KR101481265B1 - 호스팅 장치의 존재에 기초하여 게스트 장치에 대한 네트워크 액세스를 제어하는 방법, 장치 및 컴퓨터 프로그램 제품 - Google Patents

호스팅 장치의 존재에 기초하여 게스트 장치에 대한 네트워크 액세스를 제어하는 방법, 장치 및 컴퓨터 프로그램 제품 Download PDF

Info

Publication number
KR101481265B1
KR101481265B1 KR20130055660A KR20130055660A KR101481265B1 KR 101481265 B1 KR101481265 B1 KR 101481265B1 KR 20130055660 A KR20130055660 A KR 20130055660A KR 20130055660 A KR20130055660 A KR 20130055660A KR 101481265 B1 KR101481265 B1 KR 101481265B1
Authority
KR
South Korea
Prior art keywords
access
wireless short
communication network
coverage
range communication
Prior art date
Application number
KR20130055660A
Other languages
English (en)
Other versions
KR20130128347A (ko
Inventor
니코 키우코넨
잔느 마린
주카 레우나마키
스베레 슬롯트
Original Assignee
노키아 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 노키아 코포레이션 filed Critical 노키아 코포레이션
Publication of KR20130128347A publication Critical patent/KR20130128347A/ko
Application granted granted Critical
Publication of KR101481265B1 publication Critical patent/KR101481265B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information

Abstract

게스트 디바이스에 액세스 권한을 허가하는 것을 가능하게 하는 예시적인 방법, 장치 및 컴퓨터 프로그램 제품 실시예가 개시된다. 예시적인 실시예는 제 1 디바이스에 의해, 제 1 디바이스가 무선 단거리 통신 네트워크의 커버리지 내에 존재할 때, 제 2 디바이스의 사용자에 무선 단거리 통신 네트워크에 대한 액세스 권한을 허가하기 위한 입력을 제 1 디바이스의 사용자로부터 수신하는 단계와, 제 1 디바이스에 의해, 무선 단거리 통신 네트워크를 관리하는 제어 노드에 액세스 허가 메시지를 전송하는 단계를 포함하고, 액세스 허가 메시지는 단지 제 1 디바이스가 무선 단거리 통신 네트워크의 커버리지 내에 존재할 때에만 제 2 디바이스를 위한 액세스 권한이 허가됨을 나타내는 하나 이상의 규칙을 포함하는 방법을 포함한다.

Description

호스팅 장치의 존재에 기초하여 게스트 장치에 대한 네트워크 액세스를 제어하는 방법, 장치 및 컴퓨터 프로그램 제품{METHOD, APPARATUS, AND COMPUTER PROGRAM PRODUCT FOR CONTROLLING NETWORK ACCESS TO GUEST APPARATUS BASED ON PRESENCE OF HOSTING APPARATUS}
본 발명의 분야는 무선 통신에 관한 것으로서, 더 구체적으로는 호스팅 장치의 존재에 기초하여 무선 네트워크 액세스를 제어하는 것에 관한 것이다.
현대 사회는 무선 통신 디바이스의 사용자를 다른 사용자와 접속하는 것과 같은 다양한 목적으로 무선 통신 디바이스를 채택하고 있고, 무선 통신 디바이스에 의존하고 있다. 무선 통신 디바이스는 배터리 전력식 휴대형 디바이스로부터 고정 가정용 및/또는 전원으로서 전기 네트워크를 이용하는 상업용 디바이스까지 다양할 수 있다. 무선 통신 디바이스의 급속한 개발에 기인하여, 전적으로 새로운 유형의 통신 용례를 가능하게 할 수 있는 다수의 영역이 발현하고 있다.
셀룰러 네트워크는 넓은 지리학적 영역에 걸쳐 통신을 용이하게 한다. 이들 네트워크 기술은 통상적으로 1970년대 후반부터 1980년대 초반에 기준선 음성 통신을 제공하였던 1세대(1G) 아날로그 휴대폰에서 시작하여 현대 디지털 휴대폰까지 세대별로 분할되어 왔다. GSM은 유럽에서 900 MHz/1.8 GHz 대역 및 미국에서 850 MHz 및 1.9 GHz에서 통신하는 광범위하게 채용된 2G 디지털 셀룰러 네트워크의 예이다. GSM과 같은 장거리 통신 네트워크는 데이터를 전송하고 수신하기 위해 양호하게 수용된 수단이지만, 비용, 트래픽 및 법적 문제에 기인하여, 이들 네트워크는 모든 데이터 용례에 적합하지는 않을 수도 있다.
단거리 통신 기술은 대형 셀룰러 네트워크에서 보여지는 문제점의 일부를 회피하는 통신 해결책을 제공한다. 블루투스(BluetoothTM)가 시장에서 신속하게 받아들여지고 있는 단거리 무선 기술의 예이다. 블루투스TM에 추가하여, 다른 대중적인 단거리 통신 기술은 블루투스TM 저에너지, IEEE 802.11 무선 근거리 통신망(WLAN), 무선 USB(WUSB), 초광대역(UWB), 지그비(ZigBee)(IEEE 802.15.4, IEEE 802.15.4a) 및 초고주파수 무선 주파수 식별(UHF RFID) 기술을 포함한다. 이들 무선 통신 기술의 모두는 이들의 다양한 용례에 적절하게 하는 특징 및 장점을 갖는다.
무선 주파수 식별(RFID) 기술과 같은 근거리 무선 통신 기술은 다양한 RF 전송 시스템, 예를 들어 재고 처리 및 물류 관리를 위한 제품 태깅, 판매 시점에서 도난 방지 목적 및 태깅된 제품의 수명 사이클의 종료시에 제품 재생과 같은 다수의 상이한 목적의 표준화 및 전용 시스템을 포함한다. RFID 기술에 추가하여, 근거리 무선 통신(NFC) 기술은 최근에 현존하는 비접촉식 식별 및 상호 접속 기술의 조합으로부터 진화되어 왔다. NFC는 "판독" 및 "기록" 기술의 모두이다. 2개의 NFC-호환성 디바이스들 사이의 통신은 이들 디바이스가 서로 매우 근접하게 될 때 발생한다. 간단한 파 또는 터치가 다른 통신 프로토콜을 위한 특정 정보를 교환하는데 사용될 수 있는 NFC 접속을 설정할 수 있고, 이는 이어서 블루투스TM 또는 무선 근거리 통신망(WLAN)과 같은 다른 통신 프로토콜에서 실제 접속을 생성하는데 사용될 수 있다.
게스트 디바이스에 액세스 권한을 허가하는 것을 가능하게 하는 방법, 장치 및 컴퓨터 프로그램 제품 실시예가 개시된다.
본 발명의 예시적인 실시예는
제 1 디바이스에 의해, 제 1 디바이스가 무선 단거리 통신 네트워크의 커버리지 내에 존재할 때 제 2 디바이스의 사용자에게 무선 단거리 통신 네트워크에 대한 액세스 권한을 허가하기 위한 입력을 제 1 디바이스의 사용자로부터 수신하는 단계와,
제 1 디바이스에 의해, 무선 단거리 통신 네트워크를 관리하는 제어 노드로 액세스 허가 메시지를 전송하는 단계 - 액세스 허가 메시지는 제 1 디바이스가 무선 단거리 통신 네트워크의 커버리지 내에 존재할 때에만 제 2 디바이스에 대한 액세스 권한이 허가됨을 나타내는 하나 이상의 규칙을 포함함 - 를 포함하는 방법을 포함한다.
본 발명의 예시적인 실시예는
제 1 디바이스에 의해, 제 1 디바이스 및 제 2 디바이스가 무선 단거리 통신 네트워크의 커버리지 내에 존재하는 경우에만 제 2 디바이스에 대한 액세스 권한의 허가를 가능하게 하는 인증 정보를 제어 노드로 전송하는 단계를 더 포함하는 방법을 포함한다.
본 발명의 예시적인 실시예는
제 1 디바이스의 사용자와 제 2 디바이스의 사용자는 소셜 링크되는 것을 포함하는 방법을 포함한다.
본 발명의 예시적인 실시예는
제 1 디바이스의 사용자는 무선 단거리 통신 네트워크를 소유하거나, 호스팅하거나, 관리하거나 운영하는 것 중 적어도 하나인 것을 포함하는 방법을 포함한다.
본 발명의 예시적인 실시예는
제 1 디바이스에 의해, 무선 대역외 단거리 반송파를 통해 제 2 디바이스로 인증 정보 및 대역내 통신 접속 파라미터를 전송하여, 대역내 통신 접속 파라미터에 따라 제 2 디바이스가 제어 노드와의 대역내 통신 접속을 셋업하는 것을 가능하게 하는 단계를 더 포함하는 방법을 포함한다.
본 발명의 예시적인 실시예는
제 1 디바이스에 의해, 액세스 권한에 대한 요구를 제 2 디바이스로부터 수신하는 단계와,
제 1 디바이스에 의해, 제어 노드로 인증 정보를 전송하여, 제 1 디바이스 및 제 2 디바이스가 무선 단거리 통신 네트워크의 커버리지 내에 존재하는 경우에만 제 2 디바이스로의 액세스 권한의 허가를 가능하게 하는 단계를 포함하는 방법을 포함한다.
본 발명의 예시적인 실시예는
제 1 디바이스는 디바이스의 그룹의 멤버이고, 그룹의 임의의 디바이스 및 제 2 디바이스가 무선 단거리 통신 네트워크의 커버리지 내에 존재할 때마다 제 2 디바이스에 액세스가 허가되는 것을 포함하는 방법을 포함한다.
본 발명의 예시적인 실시예는
적어도 하나의 프로세서와,
컴퓨터 프로그램 코드를 포함하는 적어도 하나의 메모리를 포함하고,
적어도 하나의 메모리 및 컴퓨터 프로그램 코드는, 적어도 하나의 프로세서에 의해, 장치로 하여금 적어도
장치가 무선 단거리 통신 네트워크의 커버리지 내에 존재할 때, 제 2 디바이스의 사용자에 무선 단거리 통신 네트워크에 대한 액세스 권한을 허가하기 위한 입력을 장치의 사용자로부터 수신하고,
무선 단거리 통신 네트워크를 관리하는 제어 노드로 액세스 허가 메시지를 전송하게 하도록 - 액세스 허가 메시지는 장치가 무선 단거리 통신 네트워크의 커버리지 내에 존재할 때에만 제 2 디바이스에 대한 액세스 권한이 허가됨을 나타내는 하나 이상의 규칙을 포함함 -
구성되는 장치를 포함한다.
본 발명의 예시적인 실시예는
적어도 하나의 메모리 및 컴퓨터 프로그램 코드는, 적어도 하나의 프로세서에 의해, 장치로 하여금 적어도
무선 대역외 단거리 반송파를 통해 제 2 디바이스로 인증 정보 및 대역내 통신 접속 파라미터를 전송하여, 대역내 통신 접속 파라미터에 따라 제 2 디바이스가 제어 노드와의 대역내 통신 접속을 셋업하는 것을 가능하게 하도록
구성되는 것을 포함하는 장치를 포함한다.
본 발명의 예시적인 실시예는
적어도 하나의 메모리 및 컴퓨터 프로그램 코드는, 적어도 하나의 프로세서에 의해, 장치로 하여금 적어도
액세스 권한에 대한 요구를 제 2 디바이스로부터 수신하고,
장치 및 제 2 디바이스가 무선 단거리 통신 네트워크의 커버리지 내에 존재하는 경우에만 제 2 디바이스에 대한 액세스 권한의 허가를 가능하게 하는 인증 정보를 제어 노드로 전송하게 하도록
구성되는 것을 포함하는 장치를 포함한다.
본 발명의 예시적인 실시예는 컴퓨터 판독 가능 비일시적 저장 매체 상에 기록된 컴퓨터 실행 가능 프로그램 코드를 포함하는 컴퓨터 프로그램 제품을 포함하고,
컴퓨터 실행 가능 프로그램 코드는
제 1 디바이스에 의해, 제 1 디바이스가 무선 단거리 통신 네트워크의 커버리지 내에 존재할 때, 제 2 디바이스의 사용자에게 무선 단거리 통신 네트워크에 대한 액세스 권한을 허가하기 위한 입력을 제 1 디바이스의 사용자로부터 수신하기 위한 코드와,
제 1 디바이스에 의해, 무선 단거리 통신 네트워크를 관리하는 제어 노드로 액세스 허가 메시지를 전송하기 위한 코드 - 액세스 허가 메시지는 제 1 디바이스가 무선 단거리 통신 네트워크의 커버리지 내에 존재할 때에만 제 2 디바이스에 대한 액세스 권한이 허가됨을 나타내는 하나 이상의 규칙을 포함함 - 를 포함한다.
본 발명의 예시적인 실시예는
무선 단거리 통신 네트워크에 참여하기 위한 인증 정보를 게스트 디바이스에 의해 무선 단거리 통신 네트워크의 제어 노드로 전송하는 단계 -무선 단거리 통신 네트워크는 제 1 디바이스의 사용자에 의해 소유되고, 호스팅되고, 관리되거나 운영되는 것 중 적어도 하나임- 와,
게스트 디바이스에 의해, 게스트 디바이스 및 제 1 디바이스가 무선 단거리 통신 네트워크의 커버리지 내에 있는 동안에만, 하나 이상의 규칙이 액세스 권한이 게스트 디바이스에 허가됨을 나타내는 조건 하에, 무선 단거리 통신 네트워크에 대한 액세스 권한을 제어 노드로부터 수신하는 단계를 포함하는 방법을 포함한다.
본 발명의 예시적인 실시예는
게스트 디바이스에 의해, 게스트 디바이스 또는 제 1 디바이스가 무선 단거리 통신 네트워크의 커버리지 내에 계속 있는 동안, 제어 노드로부터 네트워크에 대한 액세스 권한의 계속을 수신하는 단계를 포함하는 방법을 포함한다.
본 발명의 예시적인 실시예는
게스트 디바이스에 의해, 게스트 디바이스 또는 제 1 디바이스가 더 이상 무선 단거리 통신 네트워크의 커버리지 내에 있지 않을 때, 제어 노드로부터 네트워크에 대한 액세스 권한의 취소를 수신하는 단계를 포함하는 방법을 포함한다.
본 발명의 예시적인 실시예는
게스트 디바이스에 의해, 무선 대역외 단거리 반송파를 통해 제 1 디바이스로부터 인증 정보 및 대역내 통신 접속 파라미터를 수신하여, 대역내 통신 접속 파라미터에 따라 게스트 디바이스가 제어 노드와의 대역내 통신 접속을 셋업하는 것을 가능하게 하는 단계를 포함하는 방법을 포함한다.
본 발명의 예시적인 실시예는
적어도 하나의 프로세서와,
컴퓨터 프로그램 코드를 포함하는 적어도 하나의 메모리를 포함하고,
적어도 하나의 메모리 및 컴퓨터 프로그램 코드는, 적어도 하나의 프로세서에 의해, 장치로 하여금 적어도
무선 단거리 통신 네트워크에 참여하기 위한 인증 정보를 무선 단거리 통신 네트워크의 제어 노드에 전송 -무선 단거리 통신 네트워크는 제 1 디바이스의 사용자에 의해 소유되고, 호스팅되고, 관리되거나 운영되는 것 중 적어도 하나임- 하고,
장치 및 제 1 디바이스가 무선 단거리 통신 네트워크의 커버리지 내에 있는 동안에만, 하나 이상의 규칙이 액세스 권한이 장치에 허가됨을 나타내는 조건 하에, 무선 단거리 통신 네트워크에 대한 액세스 권한을 제어 노드로부터 수신하게 하도록
구성되는 장치를 포함한다.
본 발명의 예시적인 실시예는
적어도 하나의 메모리 및 컴퓨터 프로그램 코드는, 적어도 하나의 프로세서에 의해, 장치로 하여금 적어도
장치 또는 제 1 디바이스가 무선 단거리 통신 네트워크의 커버리지 내에 계속 있는 동안, 제어 노드로부터 네트워크에 대한 액세스 권한의 계속을 수신하게 하도록
구성되는 것을 포함하는 장치를 포함한다.
본 발명의 예시적인 실시예는
적어도 하나의 메모리 및 컴퓨터 프로그램 코드는, 적어도 하나의 프로세서에 의해, 장치가 적어도
장치 또는 제 1 디바이스가 더 이상 무선 단거리 통신 네트워크의 커버리지 내에 있지 않을 때, 제어 노드로부터 네트워크에 대한 액세스 권한의 취소를 수신하게 하도록
구성되는 것을 포함하는 장치를 포함한다.
본 발명의 예시적인 실시예는
적어도 하나의 메모리 및 컴퓨터 프로그램 코드는, 적어도 하나의 프로세서에 의해, 장치로 하여금 적어도
무선 대역외 단거리 반송파를 통해 제 1 디바이스로부터 인증 정보 및 대역내 통신 접속 파라미터를 수신하여, 대역내 통신 접속 파라미터에 따라 장치가 제어 노드와의 대역내 통신 접속을 셋업하는 것을 가능하게 하도록
구성되는 것을 포함하는 장치를 포함한다.
본 발명의 예시적인 실시예는 컴퓨터 판독 가능 비일시적 저장 매체 상에 기록된 컴퓨터 실행 가능 프로그램 코드를 포함하는 컴퓨터 프로그램 제품을 포함하고,
컴퓨터 실행 가능 프로그램 코드는
무선 단거리 통신 네트워크에 참여하기 위한 인증 정보를 게스트 디바이스에 의해 무선 단거리 통신 네트워크의 제어 노드에 전송하기 위한 코드 -무선 단거리 통신 네트워크는 제 1 디바이스의 사용자에 의해 소유되거나, 호스팅되거나, 관리되거나 운영되는 것 중 적어도 하나임- 와,
게스트 디바이스에 의해, 게스트 디바이스 및 제 1 디바이스가 무선 단거리 통신 네트워크의 커버리지 내에 있는 동안에만, 하나 이상의 규칙이 액세스 권한이 게스트 디바이스에 허가됨을 나타내는 조건 하에, 무선 단거리 통신 네트워크에 대한 액세스 권한을 제어 노드로부터 수신하기 위한 코드를 포함한다.
본 발명의 예시적인 실시예는
무선 단거리 통신 네트워크를 관리하는 제어 노드에서, 제 1 디바이스가 무선 단거리 통신 네트워크의 커버리지 내에 존재할 때에만 제 2 디바이스에 대한 액세스 권한이 허가됨을 나타내는 하나 이상의 규칙을 포함하는 액세스 허가 메시지를 제 1 디바이스로부터 수신하는 단계와,
무선 단거리 통신 네트워크를 관리하는 제어 노드에서, 제 2 디바이스로부터 액세스 요구를 수신할 때 제 1 디바이스가 무선 단거리 통신 네트워크의 커버리지 내에 존재하는지 여부를 판정하는 단계를 포함하는 방법을 포함한다.
본 발명의 예시적인 실시예는
제어 노드에 의해, 제 1 디바이스 및 제 2 디바이스의 모두가 무선 단거리 통신 네트워크의 커버리지 내에 있다고 판정될 때에만 무선 단거리 통신 네트워크에 액세스할 액세스 권한을 제 2 디바이스에 허가하는 단계를 포함하는 방법을 포함한다.
본 발명의 예시적인 실시예는
제어 노드에 의해, 제 1 디바이스 또는 제 2 디바이스가 무선 단거리 통신 네트워크의 커버리지 내에 계속 있는 동안 네트워크에 대한 액세스 권한을 계속하는 단계를 포함하는 방법을 포함한다.
본 발명의 예시적인 실시예는
제어 노드에 의해, 제 1 디바이스 또는 제 2 디바이스가 더 이상 무선 단거리 통신 네트워크의 커버리지 내에 있지 않을 때 네트워크에 대한 액세스 권한을 취소하는 단계를 포함하는 방법을 포함한다.
본 발명의 예시적인 실시예는
제 1 디바이스는 디바이스 그룹의 멤버이고, 액세스는 그룹의 임의의 디바이스 및 제 2 디바이스가 무선 단거리 통신 네트워크의 커버리지 내에 존재할 때마다 제 2 디바이스에 허가되는 것을 포함하는 방법을 포함한다.
본 발명의 예시적인 실시예는
적어도 하나의 프로세서와,
컴퓨터 프로그램 코드를 포함하는 적어도 하나의 메모리를 포함하고,
적어도 하나의 메모리 및 컴퓨터 프로그램 코드는, 적어도 하나의 프로세서에 의해, 장치로 하여금 적어도
무선 단거리 통신 네트워크를 관리하는 장치에서, 제 1 디바이스가 무선 단거리 통신 네트워크의 커버리지 내에 존재할 때에만 제 2 디바이스에 대한 액세스 권한이 허가됨을 나타내는 하나 이상의 규칙을 포함하는 액세스 허가 메시지를 제 1 디바이스로부터 수신하고,
제 2 디바이스로부터 액세스 요구를 수신할 때 제 1 디바이스가 무선 단거리 통신 네트워크의 커버리지 내에 존재하는지 여부를 판정하게 하도록
구성되는 장치를 포함한다.
본 발명의 예시적인 실시예는
적어도 하나의 메모리 및 컴퓨터 프로그램 코드는, 적어도 하나의 프로세서에 의해, 장치가 단지 제 1 디바이스 및 제 2 디바이스의 모두가 무선 단거리 통신 네트워크의 커버리지 내에 있다고 판정될 때에만 무선 단거리 통신 네트워크에 액세스할 액세스 권한을 제 2 디바이스에 허가하게 하도록 더 구성되는 것을 포함하는 장치를 포함한다.
본 발명의 예시적인 실시예는 컴퓨터 판독 가능 비일시적 저장 매체 상에 기록된 컴퓨터 실행 가능 프로그램 코드를 포함하는 컴퓨터 프로그램 제품을 포함하고,
컴퓨터 실행 가능 프로그램 코드는
무선 단거리 통신 네트워크를 관리하는 제어 노드에서, 단지 제 1 디바이스가 무선 단거리 통신 네트워크의 커버리지 내에 존재할 때에만 제 2 디바이스에 대한 액세스 권한이 허가됨을 나타내는 하나 이상의 규칙을 포함하는 액세스 허가 메시지를 제 1 디바이스로부터 수신하기 위한 코드와,
무선 단거리 통신 네트워크를 관리하는 제어 노드에서, 제 2 디바이스로부터 액세스 요구를 수신할 때 제 1 디바이스가 무선 단거리 통신 네트워크의 커버리지 내에 존재하는지 여부를 판정하기 위한 코드를 포함한다.
결과적인 실시예들은 게스트 디바이스로의 액세스 권한을 허가하는 것을 가능하게 한다.
도 1a는 본 발명의 예시적인 실시예에 따른, 노드들이 접속되기 전의 예시적인 네트워크 다이어그램으로서, 여기서 호스트 디바이스(A), 게스트 디바이스(B) 및 액세스 포인트(AP)가 IEEE 802.11 WLAN 송수신기와 같은 대역내 단거리 반송파 송수신기를 포함하고, 호스트 디바이스(A) 및 게스트 디바이스(B)는 근거리 무선 통신(NFC) 송수신기 또는 블루투스 송수신기와 같은 대역외 단거리 반송파 송수신기를 추가로 포함하는, 예시적인 네트워크 다이어그램.
도 1ba은 본 발명의 예시적인 실시예에 따른, 도 1a의 예시적인 네트워크 다이어그램으로서, 여기서 호스트 디바이스(A)는 액세스 포인트(AP)와 IEEE 802.11 대역내 단거리 반송파 통신 접속을 형성함으로써 WLAN 네트워크에 연결된 것으로서 도시되어 있고, 액세스 포인트(AP)는 인프라구조 네트워크를 관리하고, 호스트 디바이스(A)는 액세스 포인트에 근접 액세스 규칙을 전송하고, 액세스 포인트(AP)는 액세스 권한 서버에 근접 액세스 규칙을 업로딩하는, 예시적인 네트워크 다이어그램.
도 1bb는 본 발명의 예시적인 실시예에 따른, 도 1a의 예시적인 네트워크 다이어그램으로서, 여기서 호스트 디바이스(A)는 도 1ba에 도시된 바와 같이, 액세스 포인트(AP)를 통해서와는 상이한 경로 상의 액세스 권한 서버에 근접 액세스 규칙을 전송하는 것으로 도시되어 있는, 예시적인 네트워크 다이어그램.
도 1c는 본 발명의 예시적인 실시예에 따른, 도 1ba의 예시적인 네트워크 다이어그램으로서, NFC 터치 이벤트가 호스트 디바이스(A)와 게스트 디바이스(B) 사이에 행해져서 게스트 디바이스(B)로의 액세스 권한의 허가를 개시하여 액세스 포인트(AP)에 액세스하는 것을 가능하게 하는, 예시적인 네트워크 다이어그램.
도 1d는 본 발명의 예시적인 실시예에 따른, 도 1c의 예시적인 네트워크 다이어그램으로서, 여기서 게스트 디바이스(B)는 호스트 디바이스(A)에 NFC 핸드오버 요구를 송신하는 예시적인 네트워크 다이어그램.
도 1e는 본 발명의 예시적인 실시예에 따른, 도 1d의 예시적인 네트워크 다이어그램으로서, 그 일 예에서 호스트 디바이스(A)는 액세스 포인트(AP) 및 접속 정보에 의해 인식 가능한 인증 정보를 포함하는 NFC 핸드오버 선택으로 게스트 디바이스(B)에 응답하고, 호스트 디바이스(A)는 또한 IEEE 802.11 대역내 단거리 반송파 통신 접속을 경유하여 액세스 포인트(AP)에 인증 정보를 전송할 수 있는, 예시적인 네트워크 다이어그램.
도 1f는 본 발명의 예시적인 실시예에 따른, 도 1e의 예시적인 네트워크 다이어그램으로서, 여기서 액세스 포인트는 WLAN 커버리지 영역 내의 게스트 디바이스(B)의 존재를 검출하는, 예시적인 네트워크 다이어그램.
도 1g는 본 발명의 예시적인 실시예에 따른, 도 1f의 예시적인 네트워크 다이어그램으로서, 여기서 게스트 디바이스(B)는 예를 들어 와이파이 보호 셋업(Wi-Fi Protected Setup: WSC) 정보 요소(IE)를 갖는 프로브 요구 프레임과 같은 요구 프레임을 와이파이 보호 셋업 절차에서 액세스 포인트(AP)에 송신하고, WSD 정보 요소(IE)는 액세스 포인트(AP)에 의해 인식 가능한 인증 정보를 포함하는, 예시적인 네트워크 다이어그램.
도 1h는 본 발명의 예시적인 실시예에 따른, 도 1g의 예시적인 네트워크 다이어그램으로서, 여기서 액세스 포인트(AP)는 인증 정보를 인식하고, 커버리지 영역 내의 호스트 디바이스(A) 및 게스트 디바이스(B)의 모두의 존재를 검출하고, 이 정보를 액세스 권한 서버(35)에 전달하고, 액세스 권한 서버(35)는 액세스 포인트(AP)를 경유하여 게스트 디바이스(B)로의 네트워크 액세스를 허가하고, 부가의 신호화 후에, 액세스 포인트(AP)는 게스트 디바이스(B)에 인증서를 송신하는, 예시적인 네트워크 다이어그램.
도 1i는 본 발명의 예시적인 실시예에 따른, 도 1h의 예시적인 네트워크 다이어그램으로서, 여기서 게스트 디바이스(B)는 이제 그 새로운 구성을 갖고 네트워크에 접속되고, 액세스 포인트(AP)를 통해 네트워크와 통신할 수 있고, 액세스 포인트(AP)는 WLAN 내의 호스트 디바이스(A) 및 게스트 디바이스(B)의 계속적인 존재를 모니터링하고, 액세스 권한 서버(35)에 그 상태를 보고하는, 예시적인 네트워크 다이어그램.
도 1j는 본 발명의 예시적인 실시예에 따른, 도 1i의 예시적인 네트워크 다이어그램으로서, 여기서 호스트 디바이스(A)는 액세스 포인트(AP)의 커버리지 영역으로부터 이격하여 이동되어 있고, 이 정보는 액세스 권한 서버에 송신되고, 이는 게스트 디바이스(B)의 액세스 권한을 취소하는, 예시적인 네트워크 다이어그램.
도 1k는 본 발명의 예시적인 실시예에 따른, 도 1i의 예시적인 네트워크 다이어그램으로서, 여기서 게스트 디바이스(B)는 액세스 포인트(AP)의 커버리지 영역으로부터 이격하여 이동되어 있고, 이 정보는 액세스 권한 서버에 송신되고, 이는 게스트 디바이스(B)의 액세스 권한을 취소하는, 예시적인 네트워크 다이어그램.
도 2a는 본 발명의 예시적인 실시예에 따른, 대역외 NFC 송수신기 및 대역내 단거리 반송파 송수신기를 구비한 각각 디바이스를 도시하는, 도 1a의 호스트 디바이스(A) 및 게스트 디바이스(B)의 예시적인 기능 블록 다이어그램.
도 2b는 본 발명의 예시적인 실시예에 따른, 대역외 블루투스 송수신기 및 대역내 단거리 반송파 송수신기를 구비한 각각 디바이스를 도시하는, 도 1a의 호스트 디바이스(A) 및 게스트 디바이스(B)의 예시적인 기능 블록 다이어그램.
도 3a는 본 발명의 예시적인 실시예에 따른, 게스트 디바이스(B)가 액세스 포인트(AP)를 통한 네트워크 액세스를 얻는 것을 가능하게 하기 위해 정보를 위한 요구를 갖는 게스트 디바이스(B)로부터 호스트 디바이스(A)로의 NFC 핸드오버 요구 메시지의 일 예의 예시적인 실시예의 도면.
도 3b는 본 발명의 실시예에 따른, 액세스 포인트(AP)를 통한 네트워크 액세스를 얻기 위해 액세스 포인트(AP)에 의해 인식 가능한 인증 정보 및 접속성 세팅을 제공하기 위해 호스트 디바이스(A)로부터 게스트 디바이스(B)로 송신된 NFC 핸드오버 선택 메시지의 일 예의 예시적인 실시예의 도면.
도 4a는 본 발명의 실시예에 따른, 도 1a의 게스트 디바이스(B) 및 액세스 포인트(AP)의 예시적인 기능 블록 다이어그램으로서, 여기서 게스트 디바이스(B)는 호스트 디바이스(A)에 근접하는 동안 NFC 터치에 결합될 때 게스트 디바이스(B)에 의해 얻어졌던 액세스 포인트(AP)에 인증 정보를 송신하고, 액세스 포인트(AP)에 응답하여 게스트 디바이스(B)에 네트워크 인증서를 송신하는, 예시적인 기능 블록 다이어그램.
도 4b는 본 발명의 실시예에 따른, 도 1a의 액세스 권한 서버의 예시적인 기능 블록 다이어그램으로서, 여기서 액세스 포인트(AP)는 근접 액세스 규칙, 인증 정보 및 호스트 디바이스(A) 및 게스트 디바이스(B)가 액세스 포인트(AP)의 커버리지 영역 내에 있는지 여부의 상태를 액세스 권한 서버에 송신하고, 액세스 권한 서버에 응답하여, 액세스 포인트(AP)를 경유하여 게스트 디바이스(B)에 네트워크 인증서를 송신하는, 예시적인 기능 블록 다이어그램.
도 5a는 본 발명의 실시예에 따른, 일 예시적인 IEEE 802.11 요구 프레임, 예를 들어 WSC 정보 요소 내의 인증 정보를 갖고 액세스 포인트(AP)에 게스트 디바이스(B)에 의해 송신된 프로브 요구 프레임을 도시하는 도면.
도 5b는 본 발명의 실시예에 따른, 게스트 디바이스(B) 내의 네트워크 인증서를 어셈블링하는데 사용된 WSC 정보 요소 내의 메시지(M2, M4, M6, M8) 중 하나를 갖고 게스트 디바이스(B)에 액세스 포인트(AP)에 의해 송신된 일 예시적인 MAC 관리 프레임을 도시하는 도면.
도 6a는 본 발명의 실시예에 따른, 도 2a의 호스트 디바이스(A)에 의해 수행된 방법의 예시적인 실시예의 동작 단계의 예시적인 흐름도.
도 6b는 본 발명의 실시예에 따른, 도 2a의 게스트 디바이스(B)에 의해 수행된 방법의 예시적인 실시예의 동작 단계의 예시적인 흐름도.
도 6c는 본 발명의 실시예에 따른, 도 4b의 액세스 권한 서버에 의해 수행된 방법의 예시적인 실시예의 동작 단계의 예시적인 흐름도.
도 7은 본 발명의 실시예에 따른, 호스트 디바이스에 의해 동작되거나 소유된 액세스 포인트로의 액세스 권한의 최종적인 허가 또는 취소 및 게스트 디바이스의 근접도를 검출하기 위해 호스트 디바이스, 게스트 디바이스 및 액세스 권한 서버에 의해 수행된 동작의 예시적인 시퀀스의 예시적인 시퀀스 다이어그램.
도 8은 본 발명의 실시예에 따른, 본 발명의 예시적인 실시예를 도시하는 도면으로서, 여기서 제거 가능 저장 매체의 예가 예시적인 컴퓨터 프로그램 제품으로서 데이터 및/또는 컴퓨터 프로그램 코드를 저장하기 위한 자기 디스크, 광학 디스크, 반도체 메모리 회로 디바이스 및 마이크로-SD 메모리 카드(SD는 보안 디지털 표준을 칭함)와 같은 자기, 전자 및/또는 광학 기술에 기초하여 도시되어 있는 도면.
이 섹션은 이하의 주제로 편성된다.
A. 무선 단거리 통신 네트워크
B. 블루투스TM 디바이스들 사이의 접속 형성
C. WLAN 통신 기술
1. IEEE 802.11 WLAN
2. 와이파이 보호 셋업/와이파이 심플 구성(WSC)
3. 와이파이 보호 셋업/와이파이 심플 구성에서 인증
4. 와이파이 다이렉트-소프트웨어 액세스 포인트
D. 근거리 무선 통신(NFC) 기술
E. WLAN에 대한 NFC 접속 핸드오버
F. 호스트의 존재에 기초하는 게스트 장치로의 네트워크 액세스 제어
A. 무선 단거리 통신 네트워크
단거리 통신 기술은 장거리 통신 기술의 비용, 트래픽 및 법적 문제 없이, 다수의 데이터 용례에 적절한 통신 해결책을 제공한다. 대중적인 단거리 통신 기술은 블루투스 기본 레이트/향상 데이터 레이트(BR/EDR), 블루투스 저에너지(LE), IEEE 802.11 무선 근거리 통신망(WLAN), 무선 범용 직렬 버스(WUSB), 초광대역(UWB), 지그비(IEEE 802.15.4, IEEE 802.15.4a) 및 근거리 무선 통신 기술, 예를 들어 무선 디바이스의 비접촉식 식별 및 상호 접속을 가능하게 하는 무선 주파수 식별(RFID) 및 근거리 무선 통신(NFC) 기술을 포함한다.
B. 블루투스 TM 디바이스들 사이의 접속 형성
블루투스TM 디바이스들 사이에 접속을 형성하기 위한 절차는 블루투스 TM 사양, 버전 4, 2010년 6월 30일에 설명되어 있다. 블루투스TM 기저대역은 블루투스TM 디바이스들 사이의 접속 형성, 데이터 정보 스트림의 교환 및 애드혹 네트워킹을 지원하기 위해 매체 액세스 제어(MAC) 및 물리적 계층 절차를 구현하는 블루투스TM 시스템의 부분이다. 접속 형성은 질의, 질의 스캐닝, 질의 응답, 페이징, 페이지 스캐닝 및 페이지 응답 절차를 포함한다.
1. 질의
질의는 커버리지 영역 내에 있는 다른 블루투스TM 디바이스를 발견하기 위해 블루투스TM 디바이스가 질의 메시지를 전송하고 응답을 청취하는 절차이다. 블루투스TM 디바이스는 가까운 디바이스를 발견하기 위해 또는 이들의 지역성(locality) 내의 디바이스에 의해 발견되도록 질의 절차를 사용한다. 다른 가까운 디바이스를 발견하려고 시도하는 블루투스TM 디바이스는 질의 호스트 디바이스로서 알려져 있고 질의 요구를 활발하게 송신한다. 발견되도록 이용 가능한 블루투스TM 디바이스는 발견 가능 디바이스로서 알려져 있고, 이들 질의 요구를 청취하거나 스캔하고, 응답을 송신한다. 질의 절차는 질의 요구 및 응답을 위해 전용 물리적 채널을 사용한다. 질의 절차는 물리적 채널 위의 임의의 아키텍처 계층을 사용하지 않지만, 과도 물리적 링크가 질의 및 질의 응답 정보의 교환 중에 존재하는 것으로 고려될 수 있다.
블루투스TM 디바이스는 1 MHz의 79개의 물리적 채널 각각으로 분할된 80 MHz의 총 대역폭에 걸쳐 서로 통신한다. 다른 디바이스를 발견하기를 원하는 질의 디바이스는 16개의 주파수의 제 1 세트를 반복적으로 프로빙하여, 625 마이크로초마다 2개의 주파수를 프로빙한다. 이는 적어도 256회 반복한다. 다음에, 이 질의 디바이스는 16개의 주파수의 제 2 세트를 반복적으로 프로빙한다. 질의 디바이스는 전체 주기를 적어도 2회 반복할 것이다. 79개의 무선 반송파 중에, 32개가 웨이크업 반송파인 것을 고려되고, 질의 게스트 디바이스는 이들 32개의 반송파 주파수 상에 질의 패킷을 브로드캐스트한다.
질의 절차 중에, 마스터는 범용 또는 전용 질의 액세스 코드를 갖는 질의 메시지를 전송한다. 질의를 위한 타이밍은 페이징을 위한 것과 동일하다. 아이덴티티 또는 ID 패킷은 질의 액세스 코드(IAC)로 구성된다. 이는 68 비트의 고정 길이를 갖는다. 수신기는 ID 패킷의 공지의 비트 시퀀스에 수신 패킷을 정합하기 위해 비트 상관기를 사용한다. 다른 디바이스를 발견하기 위해, 디바이스는 질의 하위 상태(substate)를 입력할 수 있다. 이 하위 상태에서, 디바이스는 상이한 도약 주파수에서 질의 메시지(ID 패킷)를 반복적으로 전송할 수 있다. 질의 도약 시퀀스는 범용 질의 액세스 코드(GIAC)의 하위 어드레스부(LAP)로부터 유도된다. 따라서, 전용 질의 액세스 코드(DIAC)가 사용될 때에도, 인가된 도약 시퀀스는 GIAC LAP로부터 생성된다. 자체가 발견될 수 있게 하는 디바이스는 질의 메시지에 응답하기 위해 질의 스캔 하위 상태를 규칙적으로 입력할 수 있다. 질의 응답은 선택적인데, 디바이스는 질의 메시지에 응답하도록 강요되지 않는다. 질의 하위 상태 중에, 발견 디바이스는 블루투스TM 호스트 디바이스 어드레스 및 질의 메시지에 응답하는 모든 디바이스의 클럭을 수집한다. 게다가, 발견 호스트 디바이스는 또한 확장된 질의 응답 패킷에 응답하는 디바이스로부터 확장된 정보(예를 들어, 로컬 네임 및 지원된 서비스)를 수집한다. 원한다면, 이어서 이하에 설명되는 페이지 절차에 의해 발견된 디바이스 중 임의의 하나에 접속을 행할 수도 있다. 소스에 의해 브로드캐스트된 질의 메시지는 소스에 대한 어떠한 정보도 포함하지 않는다. 그러나, 이는 디바이스의 어느 클래스가 응답해야 하는지를 나타낼 수도 있다. 임의의 디바이스에 대해 질의하기 위한 하나의 범용 질의 액세스 코드(GIAC) 및 특정 유형의 디바이스에 대해서만 질의하는 다수의 전용 질의 액세스 코드(DIAC)가 존재한다. 질의 액세스 코드는 보류된 블루투스TM 호스트 디바이스 어드레스로부터 유도된다. 블루투스TM 사양에 규정된 단지 하나의 DIAC만이 존재하고, 이는 제한 질의 액세스 코드(LIAC)라 칭한다. LIAC는 단지 양 디바이스가 일반적으로 사용자 작용에 의해서 이 상태에 진입하도록 명시적으로 야기되어 있는 시나리오에서 제한된 시간 기간 동안 사용되도록 의도된다.
질의 스캔은 블루투스TM 디바이스가 그 질의 스캔 물리적 채널 상에 수신된 질의 메시지를 청취하는 절차이다. 그 질의 스캔 채널 중 하나를 사용하는 디바이스가 다른 블루투스TM 디바이스로부터 이 채널 상에 질의 메시지를 수신할 때까지 그 채널 상에 수동으로 남아 있다. 이는 적절한 질의 액세스 코드에 의해 식별된다. 질의 스캐닝 디바이스는 이어서 질의 디바이스에 응답을 반환하기 위해 질의 응답 절차를 따를 것이다. 질의 스캔 하위 상태는 페이지 스캔 하위 상태와 매우 유사하다. 그러나, 디바이스의 호스트 디바이스 액세스 코드를 위한 스캐닝 대신에, 수신기는 16개의 질의 주파수에 대해 완전히 스캔하는데 충분히 긴 질의 액세스 코드에 대해 스캔할 수 있다. 질의 절차는 질의 도약 시퀀스에 따라 32개의 전용 질의 도약 주파수를 사용한다. 이들 주파수는 범용 질의 어드레스에 의해 결정된다. 페이즈는 질의 스캔을 수행하는 디바이스의 고유 클럭에 의해 결정된다. 질의 액세스 코드 대신에 또는 그에 부가하여, 디바이스는 하나 이상의 전용 질의 액세스 코드를 스캔할 수 있다. 그러나, 스캐닝은 범용 질의 어드레스에 의해 결정된 질의 스캔 도약 시퀀스를 따를 수 있다. 질의 스캔 간격은 2.56 s 이하일 수 있다.
2. 질의 응답
슬레이브가 질의 메시지를 수신한 후에 질의 응답 패킷(FHS)이 슬레이브로부터 마스터로 전송된다. 이 패킷은 슬레이브를 페이징하도록 마스터에 질의하기 위해 필요한 정보를 포함하고, 질의 메시지의 수신 후에 625 마이크로초 이어진다. 질의 응답 패킷은 슬레이브에 의해 수신된 질의 응답이 마스터-대-슬레이브 슬롯 내에서 먼저일 때 도약 주파수에서 마스터에 의해 수신된다. 질의를 위한 슬레이브 응답 하위 세트는 페이지를 위해 인가된 슬레이브 응답 하위 상태와는 완전히 상이하다. 질의 메시지가 질의 스캔 하위 상태에서 수신될 때, 수신인은 수신인의 호스트 디바이스 어드레스(BD_ADDR) 및 다른 파라미터를 포함하는 질의 응답(FHS) 패킷을 반환할 수 있다. 수신인이 송신을 위한 비제로 확장 질의 응답을 가지면, 이는 FHS 패킷 후에 확장 질의 응답 패킷을 반환할 수 있다. 질의 스캔 하위 상태에서 수신된 제 1 질의 메시지에서, 슬레이브는 질의 응답 하위 상태를 입력할 수 있다. 슬레이브가 송신을 위한 비제로 확장 질의 응답 데이터를 가지면, 이는 질의 메시지가 수신된지 625 마이크로초 후에 1로 설정된 확장 질의 응답을 갖는 FHS 패킷을 마스터로 반환할 수 있다. 이는 이어서 FHS 패킷의 시작 후 1250 마이크로초에 확장 질의 응답 패킷을 반환할 수 있다. 슬레이브의 확장 질의 응답 데이터가 모두 제로이면, 슬레이브는 제로로 설정된 확장 질의 응답 비트를 갖는 FHS 패킷만을 반환할 수 있다.
다수의 디바이스가 질의 디바이스 또는 마스터에 매우 근접하고 모두 동시에 질의 메시지에 응답할 때 접속 문제가 발생할 수 있다. 그러나, 모든 디바이스는 자유 실행 클럭을 갖기 때문에, 이들이 모두 질의 도약 시퀀스의 동일한 페이즈를 사용하는 가능성은 매우 적다. 동일한 질의 도약 채널에서 동시에 웨이크업하는 디바이스들 사이의 반복된 충돌을 회피하기 위해, 디바이스는 랜덤 시간 기간 동안 백오프될 것이다. 따라서, 디바이스가 질의 메시지를 수신하고 FHS 패킷을 반환하면, 이는 0과 MAX_RAND 사이의 난수(RAND)를 생성할 것이다. 1.28초 이상의 스캐닝 간격에 대해, MAX_RAND는 1023이지만, 1.28 s 미만의 간격에 대해 MAX_RAND는 127 정도일 수 있다. DIAC를 사용하는 프로파일은 스캐닝 간격이 1.28 s 이상일 때에도 1023보다 더 작은 MAX_RAND를 사용하도록 선택할 수 있다. 슬레이브는 적어도 RAND 시간 슬롯의 기간 동안 접속 또는 대기 상태로 복귀할 것이다. 접속 및 대기 상태로 복귀하기 전에, 디바이스는 페이지 스캔 하위 상태로 진행할 수도 있다. 적어도 RAND 슬롯 후에, 디바이스는 질의 도약 시퀀스의 페이즈에 1의 오프셋을 추가할 것이고(페이즈는 1.28초 분해능을 가짐) 질의 스캔 하위 상태로 재차 복귀할 것이다. 슬레이브가 재차 트리거링되면, 이는 새로운 RAND를 사용하여 절차를 반복할 것이다. 클럭에 대한 오프셋은 FHS 패킷이 복귀할 때마다 누적된다. 질의 디바이스가 질의 패킷을 브로드캐스팅할 때의 기간 중에, 슬레이브는 다수회, 그러나 상이한 주파수 및 상이한 시간에 응답할 수 있다. 보류된 동기 슬롯은 응답 패킷에 비해 우선순위를 가져야 하는데, 즉 응답 패킷이 보류된 동기 슬롯과 중첩하면, 이는 송신되지 않고 다음 질의 응답이 대기된다. 디바이스가 송신을 위해 확장 질의 응답 데이터를 갖지만 확장 질의 응답 패킷이 보류된 동기 슬롯과 중첩하면, FHS 패킷은 제로로 설정된 EIR 비트를 갖고 송신될 수 있다.
질의 루틴 중의 메시징은 이하와 같이 요약될 수 있다.
단계 1에서, 마스터는 질의 액세스 코드 및 그 자신의 클럭을 사용하여 질의 메시지를 전송한다.
단계 2에서, 슬레이브는 슬레이브의 블루투스TM 호스트 디바이스 어드레스, 고유 클럭 및 다른 슬레이브 정보를 포함하는 FHS 패킷으로 응답한다. 이 FHS 패킷은 랜덤한 경향이 있는 시간에 복귀된다. FHS 패킷은 질의 루틴에 확인 응답되지 않지만, 마스터가 질의 메시지로 프로빙하는 한, 다른 시간 및 주파수에 재전송된다.
단계 3에서, 슬레이브가 비제로 확장 질의 응답 데이터를 가지면, 이는 마스터에 확장 질의 응답 패킷을 송신한다.
3. 확장 질의 응답
확장 질의 응답은 질의 응답 절차 중에 기타 정보를 제공하는데 사용될 수 있다. 데이터 유형은 로컬 네임 및 지원된 서비스, 접속을 설정함으로써 다른 방식으로 얻어져야 하는 정보와 같은 것들에 대해 규정된다. 확장 질의 응답에서 로컬 네임 및 지원된 서비스의 리스트를 수신하는 디바이스는 원격 네임 요구 및 서비스 발견 프로토콜(SDP) 서비스 탐색을 행하기 위해 접속할 필요는 없고, 이에 의해 유용한 정보에 대한 시간을 단축시킨다. 슬레이브가 확장 질의 응답 패킷을 전송하면, 이는 질의 응답 패킷의 시작 후 1250 마이크로초에 전송된다. 확장 질의 응답 패킷은 슬레이브에 의해 수신된 질의 메시지가 마스터-대-슬레이브 슬롯에 먼저 있을 때 도약 주파수에서 마스터에 의해 수신된다. 확장 질의 응답 패킷은 유형 DM1, DM3, DM5, DH1, DH3 또는 DH5를 갖는 비동기 접속 지향 논리적 전송(ACL) 데이터 매체 레이트(DM) 패킷이다. 간섭을 최소화하기 위해, 데이터를 포함하는 것이 가능한 최단 패킷을 사용하는 것이 추천된다. 패킷은 FHS 패킷의 시작 후에 1250 마이크로초에 (주파수 도약 동기) FHS 패킷과 동일한 주파수로 송신된다. 패킷 헤더에서, 논리적 전송 어드레스(LT_ADDR)는 제로로 설정될 수 있다. TYPE은 DM1, DM3, DM5, DH1, DH3 또는 DH5 중 하나일 수 있다. FLOW, ARQN 및 SEQN은 모두 0으로 설정되어 수신 중에 무시될 수 있다. (ARQN은 자동 반복 어드레스 확인응답 표시이고, SEQN은 시퀀스 넘버링 방안이다.) 헤더 에러 검사(HEC) 선형 피드백 시프트 레지스터(LFSR)가 FHS 패킷에 대해 동일한 디폴트 검사 초기화(DCI)를 갖고 초기화될 수 있다. 페이로드 헤더에서, 논리적 링크 식별자(LLID)는 값 10을 포함할 수 있다[논리적 링크 제어 및 적응 제어(L2CAP) 메시지의 시작 또는 분할 없음]. FLOW는 제로로 설정되어 수신시에 무시될 수 있다. 페이로드 바디의 길이(LENGTH)는 240 바이트 이하일 수 있다. 주기적 중복성 검사(CRC) 선형 피드백 시프트 레지스터(LFSR)는 FHS 패킷에 대해 동일한 DCI를 갖고 초기화될 수 있다. LFSR을 화이트닝(whitening)하는 데이터는 FHS 패킷에 대해 동일한 값을 갖고 초기화될 수 있다. 페이로드 바디의 길이(LENGTH)는 240 바이트 이하일 수 있다. CRC LFSR은 FHS 패킷에 대해 동일한 DCI를 갖고 초기화될 수 있다. LFSR을 화이트닝하는 데이터는 FHS 패킷에 대해 동일한 값을 갖고 초기화될 수 있다. 페이로드 데이터는 2개의 부분, 즉 유효부와 그에 이어서 비유효부를 갖는다. 유효부는 데이터 구조의 시퀀스를 포함한다. 비유효부는 모두 제로 옥텟(octet)을 포함한다. 기저대역은 유효부 내의 어떠한 옥텟도 변경하지 않을 수 있다. 데이터를 전송할 때, 비유효부 옥텟은 페이로드로부터 생략될 수 있다. 디바이스는 단일 확장 질의 응답 패킷을 저장할 수 있다. 이 패킷은 모든 질의 액세스 코드(IAC)와 함께 사용될 수 있다.
4. 페이지
페이지는 응답이 타겟 디바이스로부터 수신될 때까지 또는 타임아웃이 발생할 때까지 디바이스가 페이지 메시지의 트레인을 전송하는 접속 절차의 초기 페이즈이다. 페이지 스캔은 디바이스가 그 페이지 스캔 물리적 채널 상에 수신된 페이지 메시지를 청취하는 절차이다. 접속을 형성할 때에, 페이징 디바이스는 마스터가 될 것이고, 피코넷에서 페이지 스캔 디바이스는 슬레이브가 될 것이다. 초기에, 슬레이브가 질의 메시지를 수신한 후에, 질의 응답 패킷이 슬레이브로부터 마스터로 전송된다. 슬레이브로부터 송신된 질의 응답 패킷은 블루투스TM 호스트 디바이스 어드레스 및 슬레이브 디바이스의 클럭과 같은 슬레이브를 페이징하기 위해 질의 마스터를 위해 필요한 정보를 포함한다. 페이징 절차에서, 마스터가 되는 블루투스TM 디바이스는 페이징 디바이스로부터 접속 요구 패킷을 청취하기 위해 페이지 스캐닝 절차를 수행하는 지정된 블루투스TM 슬레이브 디바이스에 접속 요구 패킷 내의 페이지 메시지를 전송함으로써 페이지 절차를 수행한다. 접속 가능 블루투스TM 디바이스는 그 페이지 스캔 채널 상에 페이지 요구를 청취하고, 일단 수신되면 페이징 디바이스와 교환의 시퀀스로 진입한다. 디바이스가 다른 디바이스에 접속하게 하기 위해, 이는 모든 페이지 스캔 채널 주파수에 주파수 도약, 각각의 주파수 상의 페이지 요구의 송신 및 응답의 청취를 수행한다. 페이지 스캔 채널은 채널 상의 통신들을 식별하기 위해 스캐닝 디바이스의 블루투스TM 호스트 디바이스 어드레스(BD_ADDR)로부터 유도된 액세스 코드를 사용한다. 페이지 스캔 채널은 입력으로서 스캐닝 호스트 디바이스의 블루투스TM 디바이스 클럭을 사용하여, 페이징 디바이스의 도약 레이트보다 느린 도약 레이트를 사용한다. 그 페이지 스캔 채널 상에서 청취하는 디바이스는 페이지 스캔 채널 액세스 코드에 의해 식별된 다른 블루투스TM 디바이스로부터 페이지 요구를 수신할 때까지 수동으로 유지된다. 2개의 디바이스가 이어서 페이지 절차를 따를 수 있어 피코넷에서 페이징 디바이스가 마스터이고 페이지 스캔 디바이스가 슬레이브인 접속을 형성한다. 페이징 디바이스가 다른 블루투스TM 디바이스에 접속하게 하기 위해, 이는 페이지 요구를 송신하기 위해 타겟 디바이스의 페이지 스캔 채널을 사용한다. 페이징 디바이스가 타겟 디바이스의 페이지 스캔 채널의 페이즈를 인지하지 못하면, 이는 타겟 디바이스의 현재 도약 주파수를 인지하지 못한다. 따라서, 페이징 디바이스는 각각의 페이지 스캔 도약 주파수 상에 페이지 요구를 전송하고 페이지 응답을 청취한다. 이는 더 고속의 도약 레이트로 행해져서, 페이징 디바이스가 짧은 시간 기간 이내에 모든 페이지 스캔 주파수를 커버하게 한다. 페이징 디바이스는 2개의 디바이스 사이의 이전의 질의 트랜잭션 중에 표시되는 것과 같은, 타겟 디바이스의 블루투스TM 클럭의 소정의 지식을 갖고, 타겟 디바이스의 페이지 스캔 채널의 페이즈를 예측하는 것이 가능할 수 있다. 이는 페이징 및 페이지 스캐닝 프로세스의 동기화를 최적화하고 접속의 형성을 가속화하도록 이 정보를 사용할 수 있다.
5. 서비스 발견 프로토콜( SDP )
블루투스 디바이스는 서비스 발견 프로토콜(SDP)을 사용하여, 이들의 10미터 무선 통신 범위 내의 다른 블루투스 디바이스를 발견하고 어느 서비스를 이들이 제공하는지를 발견하도록 설계된다. SDP 탐색 기능은 클라이언트 역할의 요구 블루투스 디바이스와 서버 역할의 응답 블루투스 디바이스 사이에 설정되는 링크에 의존한다. 일단 링크가 설정되어 있으면, 이는 응답 블루투스 호스트 디바이스 내의 서비스에 대해 그리고 어떻게 이들에 접속하는지를 발견하는데 사용될 수 있다.
서비스 발견 프로토콜(SDP)은 어느 서비스가 서로 지원하는지 및 어느 파라미터가 이들을 접속하는데 사용되는지를 디바이스들이 발견하게 하는데 사용된다. 예를 들어, 휴대폰을 블루투스 헤드셋에 접속할 때, SDP는 어느 블루투스 프로파일이 헤드셋에 의해 지원되는지(헤드셋 프로파일, 핸즈프리 프로파일, 진보된 오디오 분배 프로파일 등) 및 이들 각각을 접속하는데 요구되는 프로토콜 다중화기 설정을 판정하는데 사용될 것이다. 각각의 서비스는 공식 서비스(블루투스 프로파일)가 짧은 형태 UUID(완전 128보다는 16 비트)로 할당된 범용 고유 식별자(UUID)에 의해 식별된다.
C. WLAN 통신 기술
1. IEEE 802.11 WLAN
IEEE 802.11 표준은 예시적인 무선 근거리 통신망(WLAN) 동작의 방법 및 기술을 설명한다. 예는 2.4 GHz ISM 대역내의 전통적인 WLAN 애플리케이션을 위한 스테이플 기술이었던 IEEE 802.11b 및 802.11g 무선 근거리 통신망 사양을 포함한다. IEEE 802.11 표준에 대한 다양한 개정이 기본 표준 IEEE 802.11-2007, 무선 매체 액세스 제어( MAC ) 및 물리적 레이어 ( PHY ) 사양, 2007년 6월(본 명세서에 참조로서 포함됨) 내로 IEEE 802.11a, b, d, e, g, h, i, j 프로토콜을 위해 합병되었다. 그 이후로, 발현하는 광대역 애플리케이션은 예를 들어 더 고주파수 대역의 매우 높은 처리량을 제공하기 위한 IEEE 802.11n, 플랜드 IEEE 802.11ac 및 플랜드 IEEE 802.11ad WLAN 사양과 같은 단거리 통신을 위한 매우 고속 무선 네트워크를 개발하는데 관심을 자극하였다. 이들 IEEE 802.11 표준의 애플리케이션은 가정 및 사무실용 소비자 전자 기기, 전화, 퍼스널 컴퓨터 및 액세스 포인트와 같은 제품을 포함한다.
IEEE 802.11 WLAN은 독립 기본 서비스 세트(IBSS) 또는 인프라구조 기본 서비스 세트(BSS)로서 편성될 수 있다. 인프라구조 기본 서비스 세트(BSS) IEEE 802.11 WLAN 네트워크 내의 액세스 포인트(AP)는 인프라구조 BSS 내의 모바일 무선 디바이스(STA) 사이의 모든 통신을 릴레이해야 하는 중앙 허브이다. 인프라구조 BSS 내의 STA가 제 2 STA에 데이터의 프레임을 통신하기를 원하면, 통신은 2개의 도약을 취해야 한다. 첫째로, 기원 STA는 프레임을 AP에 전송한다. 둘째로, AP는 프레임을 제 2 STA에 전송한다. 인프라구조 BSS에서, AP는 비콘을 전송하거나 STA로부터 수신된 프로브에 응답한다. AP에 의해 행해진 STA의 가능한 인증 후에, 데이터 트래픽이 AP와 교환되는 것을 가능하게 하는 연관이 AP와 STA 사이에 발생한다. 인프라구조 BSS 내의 액세스 포인트(AP)는 분산 네트워크 상에 BSS의 트래픽을 브리징할 수 있다. BSS의 멤버인 STA가 단지 AP와 패킷을 교환한다.
IEEE 802.11 WLAN은 2개의 유형의 전송, 즉 분산 조정 함수(DCF) 및 포인트 조정 함수(PCF)를 사용한다. DCF는 충돌 회피를 갖는 반송파 감지 다중 접속(CSMA/CA)을 이용한다. 송신된 모든 패킷은 수신기에 의해 긍정적으로 확인응답된다. 전송은 송신 요구(RTS)로 시작하고, 수신기는 송신 준비 완료(CTS)로 응답한다. CTS를 청취하는 모든 STA는 이들 자신의 전송의 시작을 억제하기 때문에, 채널은 이들 2개의 메시지에 의해 클리어된다. 다음에, 데이터 패킷이 전송될 때, 각각은 네트워크 할당 벡터(NAV) 기간에 동일한 현재 패킷 후의 간격 동안 송신기 및 수신기에 대한 채널을 보류하기 위해 기간값을 포함하는 NAV를 갖는다. NAV의 값은 시간의 경과에 따라 감소한다. 일단 송신기 및 수신기가 채널을 보류하면, 이들은 NAV 값의 잔여 기간 동안 이를 유지할 수 있다. 최종 확인응답 패킷(ACK)은 제로의 NAV 값을 포함하여 채널을 즉시 해제한다. 포인트 좌표 함수(PCF)는 액세스 포인트에 의해 조정되는 BSS의 STA 사이의 폴링 방법이다.
IEEE 802.11 인증은 IEEE 802.11 STA들 사이의 링크 레벨에서 동작한다. IEEE 표준 802.11은 인증 서비스를 경유하여 LAN 액세스를 제어하려고 시도한다. IEEE 802.11 인증은 인프라구조 및 IBSS 네트워크의 모두에서 통신하는 STA에 이들의 아이덴티티를 설정하도록 모든 STA에 의해 사용될 수 있는 스테이션 서비스이다. 상호 수용 가능한 인증 레벨이 2개의 STA 사이에 설정되어 있지 않으면, 연관이 설정되지 않는다. IEEE 802.11은 2개의 인증 방법, 즉 개방 시스템 인증 및 공유키 인증을 규정한다. 개방 시스템 인증은 임의의 STA가 분산 시스템을 허락한다. 공유키 인증은 암호키의 지식을 나타내기 위해 유선 등가 프라이버시에 의존한다. IEEE 802.11 인증 메커니즘은 또한 새로운 인증 방법의 규정을 허용한다. 로버스트 보안 네트워크 어소시에이션(RSNA)이 IEEE 802.1X-2004 또는 사전공유키(PSK)에 기초하여 인증을 지원한다. IEEE 802.1X 인증은 STA 및 인증 서버(AS)를 서로 인증하기 위해 확장성 인증 프로토콜(EAP)(IETF RFC 3748-2004)을 이용한다. IEEE 802.1X에서, 인증되는 STA 및 인증자 디바이스는 IEEE 802.1X 미제어 포트를 경유하여 프로토콜 정보를 교환한다. IEEE 802.1X 제어 포트는 IEEE 802.1X 인증 절차가 IEEE 802.1X 비인증 포트를 통해 성공적으로 완료될 때까지 2개의 STA 사이에 범용 데이터 트래픽을 통과하는 것이 차단된다.
2. 와이파이 보호 셋업 / 와이파이 심플 구성( WSC )
IEEE 801.11 WLAN을 위한 네트워크 셋업은 대부분의 액세스 포인트 내에 포함된 와이파이 보호 셋업TM 시스템에 의해 간단화되어 있다. 와이파이 얼라이언스는 와이파이 보호 셋업(WPS) 사양 1.0, 와이파이 보호 셋업 사양, 버전 1.0h, 2006년 12월(본 명세서에 참조로서 포함됨)을 공개하였다. 와이파이 심플 구성( WSC ) 사양, 버전 2.0, 2010년 12월 20일(본 명세서에 참조로서 포함됨)은 와이파이 보호 셋업 사양, 버전 1.0h를 업데이트한다. 와이파이 심플 구성 사양에 대한 두문자어 WSC는 와이파이 보호 셋업에 대한 두문자어 WPS와 상호 교환 가능하게 사용될 수 있다. 와이파이 보호 셋업은 와이파이 인프라구조 네트워크 내의 IEEE 802.11 디바이스의 초기 셋업을 초기화하여 이들이 보안 특징을 갖고 더 용이하게 구성될 수 있게 되고 새로운 와이파이 디바이스가 네트워크에 추가될 수 있게 된다. 와이파이 보호 셋업은 PIN을 입력함으로써 액세스 포인트가 셋업될 수 있게 한다. 보호 셋업 시스템은 액세스 포인트에 접속된 컴퓨터에 데이터를 송신하도록 이 정보를 사용하여, 네트워크 셋업을 완료한다. 와이파이 보호 셋업은 비콘, 프로브 요구 및 프로브 응답에 포함된 새로운 IEEE 802.11 정보 요소(IE)를 규정한다. 이들 IE의 목적은 와이파이 보호 셋업 동작을 수행하는 것이 가능한 디바이스의 존재를 광고하는 것이다.
와이파이 심플 구성 디바이스의 초기 발견은 관리 프레임 내의 IEEE 802.11 정보 요소(비콘, 프로브 요구 및 프로브 응답)를 사용하여 성취된다. 인롤리(Enrollee)가 네트워크로의 접속을 추구하는 것으로 결정하면, 이는 확장성 인증 프로토콜(EAP) 기반 등록 프로토콜을 위한 IEEE 802.1X/EAP 접속을 초기화한다. 와이파이 심플 구성 정보 요소는 IEEE 802.11 정보 요소 포맷에 따르고, 네트워크 정보, 능력 및 모드를 위해 필요한 특정 데이터를 나타내어, 무선 네트워크를 위한 인롤리를 구성하고 공급된 설정을 갖는 지정된 무선 네트워크와 연관하는 인롤리의 문제점을 보고한다.
와이파이 보호 셋업 1.0 표준은 네트워크 내의 3개의 유형의 구성 요소, 즉 레지스트라(Registrar), 인롤리 및 액세스 포인트(AP)를 규정한다. 레지스트라는 네트워크에 인증서를 발행하고 취소하기 위한 권한을 갖는 구성 요소이다. 레지스트라는 AP 내에 통합될 수 있고 또는 이는 AP로부터 분리될 수 있다. 인롤리는 무선 LAN 네트워크에 참여하려고 추구하는 구성 요소이다. 인증자는 레지스트라와 인롤리 사이의 프록시로서 기능한다. 레지스트라 무선 디바이스는 인롤리 무선 디바이스를 구성하고, AP는 레지스트라와 인롤리 사이에 관련 메시지를 프록시하기 위한 인증자로서 작용한다. 세션에서 교환된 메시지는 그 새로운 구성을 갖고 네트워크에 재접속하는 인롤리에서 종료하는 일련의 확장성 인증 프로토콜(EAP) 요구/응답 메시지이다. EAP는 보안 와이파이 네트워크를 설정하는데 필요한 키잉 자료 및 파라미터의 전송 및 사용을 제공하기 위한 RFC 5247에 규정된 인증 프레임워크이다. 와이파이 심플 구성 사양, 버전 2.0, 2010년 12월 20일(본 명세서에 참조로서 포함됨)은 와이파이 보호 셋업 사양, 버전 1.0h를 업데이트한다.
와이파이 보호 셋업을 지원하는 자립형 AP는 내장형 레지스트라를 포함하고, 외부 레지스트라를 사용하지 않는다. 와이파이 보호 셋업을 갖는 초기 WLAN 셋업에서, 자립형 모드에서 초기화할 때, 와이파이 보호 셋업 AP는 랜덤 SSID 및 채널을 자동으로 선택한다. 와이파이 보호 셋업 레지스트라를 포함하는 자립형 AP는 등록 프로토콜을 경유하여 인롤리에 키를 발행한다.
인롤리가 초기화될 때, 이는 AP로부터 비콘을 검색하고 WSC 정보 요소(IE)를 갖는 프로브 요구를 선택된 네트워크 내로 또는 각각의 네트워크 내로 순차적으로 송신한다. 이는 또한 포함된 WSC IE를 갖는 각각의 IEEE 802.11 채널에 프로브 요구를 송신할 수 있다. 이는 이것이 수신하는 프로브 응답시에 WSC IE를 검색하고 하나 이상의 레지스트라와 결합하여 레지스트라 능력을 더 발견하고 사용자가 레지스트라를 선택하였는지를 확인할 수 있다. 인롤리는 비콘, 프로브-응답 및 임의의 M2 메시지 내에 선택된 레지스트라 플래그를 계속 검색할 수 있고, 이것이 인롤리를 구성하도록 준비됨을 나타내는 레지스트라를 발견할 때 스캐닝을 중지할 수 있다.
이하의 예는 자립형 AP/레지스트라를 사용하여 멤버 디바이스를 추가하기 위해 와이파이 보호 셋업을 사용하는 예시적인 대역내 셋업 절차를 설명한다. 사용자는 키보드 입력 또는 근거리 무선 통신(NFC) 접속 핸드오버를 갖는 대역외 채널을 사용하여 AP/레지스트라에 인롤리의 디바이스 패스워드를 전달할 수 있다. 이 예는 인롤리가 인롤리의 디바이스 패스워드를 갖고 AP/레지스트라를 구성하기 위해 사용자를 대기할 수 있기 때문에, 프로브 메시지 교환 후에 발생할 수 있는 예비 M1 및 M2D 메시지의 교환을 나타내지는 않는다.
1. 인롤리는 와이파이 보호 셋업 AP 또는 애드혹 무선 레지스트라에 프로브 요구시에 그 발견 데이터를 송신한다. AP 또는 무선 레지스트라는 프로브 요구시에 그 자신의 발견 데이터로 응답한다.
2. 사용자는 키패드 인터페이스 또는 대역외 채널을 사용하여 AP/레지스트라에 인롤리의 디바이스의 패스워드를 입력하도록 프롬프트될 수 있다.
3. 인롤리는 접속하여 포트 기반 인증을 위해 IEEE 802.1X 포트 기반 네트워크 액세스 제어 절차를 초기화한다.
4. 인롤리 및 레지스트라는 인롤리를 프로비져닝(provisioning)하기 위해 메시지(M1 내지 M8)를 교환한다.
5. 인롤리는 그 새로운 WLAN 인증 인증서를 사용하여 분리하고 재접속한다. 인롤리는 이제 그 새로운 구성을 갖는 네트워크에 접속된다.
3. 와이파이 보호 셋업 / 와이파이 심플 구성에서 인증
와이파이 심플 구성 사양, 버전 2.0(원래 명칭 "와이파이 보호 셋업"으로부터 개명됨)은 대역내 등록 프로토콜 메시지를 전송하기 위해 IEEE 802.1X 포트 기반 인증 및 확장성 인증 프로토콜(EAP)을 사용한다. 이 프로토콜은 이하에 설명되는 맞춤형 EAP 방법 상에 맵핑된다. 와이파이 심플 구성은 원격 인증 다이얼인 사용자 서비스(RADIUS)(IETF RFC 2865-2000)를 지원하기 위해 AP를 필요로 하지 않고, 네트워크는 인증 서버를 포함할 필요가 없다. 실제로, 다수의 와이파이 심플 구성 AP는 와이파이 심플 구성을 사용하여 와이파이 보호 액세스 2(WPA2)-퍼스널 인증서를 구성하기 위해 단지 IEEE 802.1X만을 지원할 수 있다. 와이파이 심플 구성을 사용하는 인롤리는 와이파이 심플 구성 맞춤형 EAP 방법을 통해 WLAN으로의 직접 액세스가 허가되지 않는다. EAP 방법은 이 WLAN에 의해 지원되는 어떠한 액세스 방법에 의해 이후에 사용될 수 있는 인증서를 갖고 인롤리를 구성하는데 사용된다. 예를 들어, AP가 단지 전네트워크 공유된 사전 공유키(PSK)를 갖는 WPA2-퍼스널만을 지원하면, 인롤리는 802.1X 교환을 실행하여 PSK를 얻고, 분리하고, 이어서 WLAN에 액세스하기 위해 WPA2-퍼스널을 재접속하고 사용할 것이다. 대안적으로, AP가 802.1X 인증을 지원하면, 인롤리는 먼저 와이파이 심플 구성 EAP 방법을 실행하여 공유된 비밀 인증서를 얻을 수 있고 이어서 WLAN에 액세스하기 위해 다른 EAP 방법과 함께 그 비밀을 사용하여 재접속할 수 있다.
와이파이 심플 구성 EAP 방법(EAP-WSC)은 레지스트라 및 인롤리 발견을 위해 그리고 인증서 설정을 위해 사용될 수 있다. 최초로 인롤리가 새로운 WLAN에 조우할 때, 이는 그 발견 정보를 송출하고 EAP-WSC 방법을 실행한다. 발견 메시지 및 등록 프로토콜 메시지(M1)의 모두에서, 인롤리는 자신에 대한 정보를 WLAN엥 제공한다. 인롤리에 송신된 M2 및 M2D 메시지는 마찬가지로 이용 가능한 레지스트라에 대한 정보를 제공한다. 인롤리가 먼저 발견하고 WLAN에 접속하려고 시도할 때, WLAN의 레지스트라(들)는 인롤리의 디바이스의 패스워드를 아직 알지 못할 수도 있다. 따라서, 디바이스 패스워드가 없는 레지스트라가 M2D 메시지에 응답한다. 이들 M2D 메시지는 비인증되지만, 이들은 등록 프로세스를 통해 사용자를 안내하도록 풍부한 사용자 인터페이스로 인롤리를 도울 수 있다.
인롤리가 네트워크에 의해 송신된 M2D 메시지 상에 스캔함에 따라, 이는 아무도 그 디바이스 패스워드를 소유하지 않았다는 것을 발견할 수 있다. 이 시점에, 인롤리는 이용 가능한 대역외 채널에 접속하는 것 또는 이용 가능한 레지스트라 중 하나 내에 디바이스 패스워드를 입력하는 것과 같은 신뢰적인 부트스트랩핑 동작을 수행하도록 사용자를 프롬프트하는 기회를 갖는다. 사용자가 인롤리의 디바이스 패스워드를 레지스트라에 입력하기로 결정하면, 인롤리는 재접속하고 EAP 방법을 1회 더 실행하여 완전한 등록 프로토콜을 수행할 수 있다. 인롤리가 등을 통해 사용자를 유도하기 위한 사용자 인터페이스를 갖지 않으면, WLAN의 레지스트라의 하나 이상이 이를 행할 수 있는 가능성이 있다. 레지스트라 및 인롤리의 모두는 EAP 방법을 통해 서로의 능력에 대한 충분한 정보를 제공받아 사용자를 등록을 통해 성공적으로 유도한다. 사용자가 등록을 위해 대역외 채널을 사용하기로 결정하면, 메시지(M2)는 채널에 의해 암시적으로 인증되고 네트워크 구성 데이터를 전달할 수 있다.
AP는 WLAN 상에서 EAP 인증자로서 기능한다. 따라서, AP는 EAP 요구 메시지를 생성하고, 인롤리 및 레지스트라는 EAP 응답을 생성한다. 레지스트라가 AP의 외부에 있으면, 이는 AP와 등록 프로토콜 메시지를 교환하기 위해 범용 플러그 앤드 플레이(UPnP)를 사용한다. 레지스트라는 또한 802.1X 인증자의 역할을 담당할 수 있는데, 이는 레가시 AP를 갖는 네트워크에 유용하다.
와이파이 심플 구성 EAP 방법은 RFC 3748에 설명된 바와 같이 EAP를, IEEE 802.1X-2001에 설명된 바와 같이 확장성 인증 프로토콜(EAP) 오버 LAN(EAPoL)을 사용하지만, 네트워크 인증 프로토콜을 표현하지 않는다. 오히려 와이파이 심플 구성은 네트워크에 접속을 위해 필요한 설정을 얻기 위해 802.1X 데이터 접속을 이용하고, 최종적인 EAP 교환은 EAP-실패로 항상 종료해야 한다.
인롤리가 네트워크에 접속하도록 판정하고 와이파이 심플 구성 EAP 방법을 실행할 때, 이는 AP와 연관시키고 EAPoL-시작 메시지를 송신한다. AP는 EAP-요구/아이덴티티로 응답한다. 인롤리는 심플 구성 인롤리를 위한 규정된 와이파이 얼라이언스 네임("WFA-SimpleConfig-Enrollee-1-0")을 포함하는 EAP-응답/아이덴티티를 송신한다. 이는 AP가 심플 구성 EAP 방법을 실행하는 것을 시작하게 한다. 등록 프로토콜 메시지는 M8이 수신될 때까지 교환되고 인롤리에 의해 유효화된다. 이것이 M8을 성공적으로 프로세싱하면, 인롤리는 EAP-응답/완료 메시지를 인증자에게 송신하고, 인증자는 WSC_Done 메시지를 임의의 외부 레지스트라에게 송신하고 인증자는 EAP-실패 메시지를 인롤리에게 반환한다. 인롤리는 메시지(M8)를 성공적으로 프로세싱하고 WSC_Done 메시지를 송신한 후에 수신된 인증서가 유효한 것으로 가정해야 한다. 인롤리는 이어서 분리되고 M8의 ConfigData로부터 얻어진 인증서와 재접속한다. M2D가 인롤리에 의해 수신되면, 이는 AP가 다른 레지스트라로부터 발견 메시지를 계속 송신하도록 ACK 메시지로 응답해야 한다. AP가 EAP-실패를 인롤리에 송신한 후에, 인롤리는 2개의 것 중 하나를 행할 수 있는데(AP가 EAP-실패를 송신한 후에 인롤리를 인증 해제하지 않았으면), 이는 AP로부터 분리되어 이후의 소정 시간에 재접속하여 EAPoL-시작 메시지를 송신함으로써 와이파이 심플 구성 EAP 방법을 재실행할 수 있고 또는 이는 AP에 접속 유지되어 다른 EAPoL-시작 메시지를 송신함으로써 와이파이 심플 구성 EAP 방법을 재실행할 수 있다.
일단 인롤리가 M3 메시지를 송신하면, 레지스트라 및 인롤리의 모두는 실패까지 또는 성공이 발생할 때까지(완료 응답 메시지에 의해 표시됨) 로크-스텝 방식으로 진행되어야 한다. 인롤리(IEEE 802.1X 신청자)가 이들의 이후의 페이즈에 임의의 에러를 검출하면, 이는 NACK 메시지를 송신하고 종료 상태로 전이하여 접속을 종료함으로써 응답한다. 이 시점에, 인롤리는 등록 프로토콜의 다음의 인스턴스에 사용을 위해 리프레시 디바이스 패스워드를 컴퓨팅한다. 동일한 패스워드가 프로토콜의 다수의 인스턴스에 재사용되면, 이는 능동 공격에 민감할 것이다.
등록 프로토콜 메시지(M1 내지 M8)는 와이파이 심플 구성 사양, 버전 2.0에 설명되어 있다. 이들은 공개키의 교환, 그 MAC 어드레스 및 디바이스 능력을 포함하는 송신 디바이스의 설명 및 다양한 메시지 인증값을 포함하여, 레지스트라가 네트워크에 액세스하기 위해 인롤리 인증서에 송신하게 한다.
인증서는 레지스타에 의해 인롤리에 발행되어 인롤리가 네트워크에 대한 액세스를 얻게 하는 데이터 구조이다. 대역외 구성에 의해, WLAN 인증서는 대역외 채널을 가로질러 인롤리에 송신된다. 통합 레지스트라를 갖는 AP 또는 그룹 소유자(GO)와 인롤리 디바이스 사이의 피어-투-피어 모드에서 동작하는 NFC 인터페이스는, NFC에 대한 실제 중간자 공격이 가능하지 않기 때문에, 와이파이 심플 구성 사양에 의해 지원되는 가장 강력한 보안 특성을 갖는다. 이 모드에서, 1536-비트 디피-헬만(Diffie-Hellman) 교환이 NFC 인터페이스를 통해 수행되고, WLAN 설정이 128-비트 진보된 암호화 표준(AES)을 사용하여 암호화되고 AP 또는 그룹 소유자(GO)와 인롤리 디바이스 사이의 동일한 인터페이스를 통해 전달된다. 디피-헬만 공개키 및 WLAN 설정은 이들이 NFC 채널을 통해 수신되기 때문에 레지스트라 및 인롤리의 모두에 의해 암시적으로 인증된다.
이하의 표 1에 나타낸 인증서는 단일 WLAN 인증서를 표현하는 통합 레지스트라를 갖는 AP 또는 그룹 소유자(GO)에 의해 발행된 혼합 속성이다. 인증서 속성의 다수의 인스턴스가 존재할 수 있다. 와이파이 심플 구성 사양은 인증서 내의 속성을 열거하는 이하의 테이블을 제공한다("R"은 필수적인 것을 의미하고, "O"는 선택적인 것을 의미함).
Figure 112013043386888-pat00001
4. 와이파이 다이렉트 -소프트웨어 액세스 포인트
와이파이 얼라이언스는 와이파이 얼라이언스 피어-투-피어 사양, 2010년 10월(본 명세서에 참조로서 포함됨)에 지정된 와이파이 다이렉트TM라 칭하는 와이파이 피어-투-피어 기술을 개발하였다. 와이파이 다이렉트는 본 명세서에서 또한 피어-투-피어 또는 P2P라 칭한다. 와이파이 다이렉트는 IEEE 802.11a, g 또는 n 디바이스가 무선 액세스 포인트의 필요성 또는 이전의 셋업 없이 서로 피어-투-피어로 접속할 수 있게 한다. 와이파이 다이렉트는 임의의 디바이스 내에 소프트웨어 액세스 포인트를 매립하고, 이는 와이파이 보호 셋업의 버전을 제공한다. 디바이스가 와이파이 다이렉트를 지원하는 STA(와이파이 다이렉트 디바이스)의 범위에 진입할 때, 이는 그에 접속할 수 있고 이어서 와이파이 보호 셋업 전송을 사용하여 셋업 정보를 수집할 수 있다. 와이파이 다이렉트를 지원하는 디바이스는 서로 발견할 수 있고 이용 가능한 서비스를 광고할 수 있다. 와이파이 다이렉트 디바이스는 통상의 와이파이 범위 및 802.11a, g 또는 n 인프라구조 접속으로 성취될 수 있는 것과 동일한 데이터 레이트를 지원한다. 디바이스가 와이파이 다이렉트 디바이스의 범위에 진입할 때, 이는 현존하는 프로토콜을 사용하여 그에 접속할 수 있고, 이어서 와이파이 보호 셋업 2.0 전송을 사용하여 셋업 정보를 수집할 수 있다.
와이파이 다이렉트는 와이파이 다이렉트를 지원하는 IEEE 802.11 디바이스가 네트워크에 참여하지 않고 서로 점대점으로 접속하는 것을 가능하게 한다. 사양은 임의의 와이파이 디바이스에 구현될 수 있다. 사양을 지원하는 디바이스는 서로 발견하여 이용 가능한 서비스를 광고하는 것을 가능하게 할 것이다. 와이파이 다이렉트 디바이스는 통상의 와이파이 범위 및 인프라구조 접속으로 성취될 수 있는 것과 동일한 데이터 레이트를 지원할 것이다. 와이파이 다이렉트는 소프트웨어 액세스 포인트를 와이파이 다이렉트를 지원하기를 원하는 임의의 디바이스에 매립함으로써 네트워크를 위한 점대점 접속을 제공한다. 소프트 AP는 PIN을 입력하거나 버튼을 누름으로써 와이파이 보호 셋업 1.0의 버전을 제공한다. 디바이스가 와이파이 다이렉트 디바이스의 범위에 진입할 때, 이는 현존하는 프로토콜을 사용하여 그에 접속할 수 있고, 이어서 와이파이 보호 셋업 1.0 전송을 사용하여 셋업 정보를 수집할 수 있다.
와이파이 다이렉트 증명 디바이스는 액세스 포인트 또는 라우터의 전통적인 와이파이 인프라구조 네트워크의 존재를 필요로 하지 않고 와이파이 클라이언트 디바이스들 사이에 직접 접속을 생성할 수 있다. 와이파이 다이렉트 증명 디바이스는 IEEE 802.11 a/g/n 프로토콜을 사용하여 현존하는 레가시 와이파이 디바이스와의 접속을 지원한다. 와이파이 다이렉트 디바이스 발견 및 서비스 발견 특징은 접속을 설정하기 전에, 예를 들어 어느 와이파이 네트워크가 프린터를 갖는지를 발견하기 전에 사용자가 이용 가능한 디바이스 및 서비스를 식별할 수 있게 한다. 와이파이 다이렉트 디바이스는 디바이스들 사이에 접속을 생성하기 위해 와이파이 보호 셋업을 사용할 수 있다.
와이파이 다이렉트 디바이스는 피어-투-피어 접속이 가능하고 액세스 포인트의 인프라구조 네트워크 또는 라우터 또는 피어-투-피어(P2P) 접속을 지원할 수 있다. 와이파이 다이렉트 디바이스는 스테이션(STA)으로서 인프라구조 네트워크에 참여할 수 있고 와이파이 보호 셋업 인롤리 기능성을 지원할 수 있다. 와이파이 다이렉트 디바이스는 일대일 또는 일대다 토폴로지에서 그룹을 형성함으로써 접속될 수 있다. 그룹은 인프라구조 기본 서비스 세트(BSS)에 유사한 방식으로 기능한다. 단일 와이파이 다이렉트 디바이스는 어느 디바이스들이 참여하도록 허용되는지 및 그룹이 시동 또는 종료될 때를 제어하는 것을 포함하여, 그룹을 관리하는 그룹 소유자(GO)일 것이다. 그룹 소유자(GO)는 레가시 클라이언트의 디바이스로의 액세스 포인트로서 나타날 것이다.
와이파이 다이렉트 디바이스는 와이파이 보호 셋업 내부 레지스트라 기능성 및 그룹 내의 클라이언트들 사이의 통신을 포함한다. 와이파이 다이렉트 디바이스는 그룹의 그룹 소유자(GO)일 수 있고, 다른 와이파이 다이렉트 디바이스와 그룹을 형성할 때 어느 호스트 디바이스가 이 역할을 채택하는지를 협상하는 것이 가능할 수 있다. 그룹은 와이파이 다이렉트 디바이스 및 레가시 디바이스(즉, 와이파이 얼라이언스 피어-투-피어 사양에 따르지 않는)의 모두를 포함할 수 있다. 레가시 디바이스는 단지 그룹 내의 클라이언트로서 기능할 수 있다.
와이파이 다이렉트 디바이스는 발견 메커니즘을 지원할 수 있다. 디바이스 발견은 다른 와이파이 디바이스를 식별하고 인프라구조 액세스 포인트를 발견하는데 사용되는 것과 유사한 스캔을 사용함으로써 접속을 설정하는데 사용된다. 타겟이 이미 그룹의 부분이 아니면, 새로운 그룹이 형성될 수 있다. 타겟이 이미 그룹의 부분이면, 와이파이 다이렉트 디바이스의 탐색이 현존하는 그룹에 참여하도록 시도할 수 있다. 와이파이 보호 셋업은 그룹 소유자(GO)로부터 인증서를 얻고 탐색 와이파이 다이렉트 디바이스를 인증하는데 사용될 수 있다. 와이파이 다이렉트 디바이스는 다른 와이파이 다이렉트 디바이스로의 더 상위의 레이어 애플리케이션에 의해 지원된 서비스의 광고를 가능화하는 서비스 발견을 포함할 수 있다. 서비스 발견은 다른 발견된 와이파이 다이렉트 디바이스로 임의의 시간에(예를 들어, 심지어 접속이 형성되기 전에) 수행될 수 있다.
그룹은 예를 들어 레가시 디바이스에 접속할 때 단일 와이파이 디바이스에 의해 생성될 수 있다. 2개의 와이파이 다이렉트 디바이스 사이에 접속을 형성할 때, 그룹은 자동으로 형성될 수 있고, 디바이스들은 어느 디바이스가 그룹 소유자인지를 판정하기 위해 협상할 수 있다. 그룹 소유자는 이것이 일시적(단일 인스턴스) 또는 영구적(다중, 순환 사용) 그룹인지를 판단할 수 있다. 그룹이 형성된 후에, 와이파이 다이렉트 디바이스는 다른 와이파이 다이렉트 디바이스를 그룹에 참여하도록 초대할 수 있다. 초대를 수락하는지 여부의 판정은 초대된 와이파이 다이렉트 디바이스에 맡겨질 수 있다.
동시 와이파이 다이렉트 디바이스는 다중 그룹에 참여할 수 있고, 동시에 각각의 그룹은 자신의 와이파이 스택을 필요로 한다. WLAN 인프라구조 접속을 동시에 유지하면서 그룹 내에 있을 수 있는 와이파이 다이렉트 디바이스는 동시 디바이스 또는 듀얼 스택 디바이스로 고려된다. 예를 들어, WLAN 접속을 동시에 사용하면서 프린터에 직접 접속된 랩탑은 동시 디바이스로서 동작한다. 동시 접속은 단일 라디오에 의해 지원될 수 있고 상이한 채널 상의 접속을 지원할 수 있다. 동시 동작은 예를 들어 WLAN-STA로서 동작을 위한 것과 와이파이 다이렉트 디바이스로서 동작을 위한 것과 같은 다중 프로토콜 스택에 의해 지원될 수 있다. 예를 들어, 그 자신의 PHY 엔티티와 각각 연관된 2개의 개별 물리적 MAC 엔티티가 유지될 수 있거나 또는 이들은 2개의 가상 MAC 엔티티를 지원하는 다른 PHY 엔티티를 사용할 수도 있다.
와이파이 얼라이언스에 의해 공개된 와이파이 피어-투-피어 기술 사양 v1.1, 2010년은 와이파이 다이렉트 네트워크에서 프로비져닝을 제공한다. 프로비져닝은 피어-투-피어 그룹을 위한 인증서가 와이파이 심플 구성의 사용에 기초하여 교환되는 피어-투-피어 그룹 형성의 페이즈이다. 인증서는 와이파이 심플 구성 사양에 규정된 바와 같이 피어-투-피어 그룹에 참여하도록 요구된 정보이다.
피어-투-피어 디바이스 구성을 허용하기 위해, 피어-투-피어 디바이스는 이전의 그룹 소유자 협상 중에 교환된 각각의 구성 타임아웃 속성에 기초하여, 더 큰 피어-투-피어 그룹 소유자(GO)의 구성 시간 및 피어-투-피어 클라이언트의 클라이언트 구성 시간의 만료까지 프로비져닝 페이즈를 시작하는 것을 지연할 수 있다.
그룹 소유자 협상 중에 피어-투-피어 그룹 소유자(GO)로서 선택된 피어-투-피어 디바이스는 이 그룹을 위해 사용하도록 의도하는 인증서를 사용하여 피어-투-피어 그룹 세션을 시작할 수 있다. 피어-투-피어 그룹 소유자(GO)는 이용 가능하면 그룹 소유자 협상 중에 표시된 동작 채널을 사용할 수 있다. 피어-투-피어 클라이언트는 인증서를 얻기 위해 피어-투-피어 그룹 소유자에 접속할 수 있다. 동작 채널이 이용 가능하지 않으면, 피어-투-피어 그룹 소유자는 그룹 소유자 협상 확인 프레임 내에 송신된 채널 리스트 속성으로부터 다른 채널을 사용할 수 있다. 피어-투-피어 클라이언트는 의도된 동작 채널이 이용 가능하지 않으면 피어-투-피어 그룹 소유자를 발견하도록 스캐닝할 필요가 있을 수 있다. 피어-투-피어 능력 속성의 피어-투-피어 그룹 능력 내의 그룹 형성 비트는 프로비져닝이 성공할 때까지 1로 설정될 수 있다.
프로비져닝은 예를 들어 와이파이 심플 구성( WSC ) 사양, 버전 2.0, 2010년 12월 20일에 설명된 바와 같이, 와이파이 다이렉트 네트워크에서 실행될 수 있다. 피어-투-피어 그룹 소유자(GO)는 내부 레지스트라를 갖는 액세스 포인트로서의 역할을 담당할 수 있다. 이는 현재 그룹 형성 중에 있는 피어-투-피어 디바이스에 의한 연관을 허용할 수 있다. 사용자는 양 디바이스들 상에 WSC 푸시버튼 기능성을 트리거링하거나 WSC PIN을 입력하였기 때문에, 레지스트라는 M1 메시지에 응답하여 M2 메시지를 송신할 수 있다. 피어-투-피어 클라이언트는 STA 인롤리로서 역할을 담당할 수 있다. 이는 현재 그룹 형성 중에 있는 피어-투-피어 디바이스에 연관할 수 있다.
프로비져닝이 실패하면, 그룹 형성이 종료하고 피어-투-피어 그룹 소유자(GO)는 피어-투-피어 그룹 세션을 종료할 수 있다. 프로비져닝이 실패하면, 피어-투-피어 디바이스는 그룹 형성을 재시도하거나 디바이스 발견으로 복귀할 수 있다. 와이파이 다이렉트 네트워크에서 프로비져닝의 성공적인 완료시에, 피어-투-피어 그룹 소유자(GO)는 피어-투-피어 능력 속성의 피어-투-피어 그룹 능력 비트맵 내의 그룹 형성 비트를 제로로 설정할 수 있다. 이 시점에서, 피어-투-피어 클라이언트는 프로비져닝 중에 공급된 인증서를 사용하여, 와이파이 다이렉트 네트워크 내의 피어-투-피어 그룹에 참여할 수 있다.
D. 근거리 무선 통신( NFC ) 기술
와이파이 심플 구성 사양, 2.0에 의해 제공되는 방법들 중 하나는 사용자가 디바이스들 사이의 근거리 무선 통신을 허용하기 위해 새로운 무선 클라이언트 디바이스(STA)를 네트워크의 액세스 포인트(AP) 또는 레지스트라에 근접하게 하는 근거리 무선 통신(NFC) 방법이다.
무선 주파수 식별(RFID) 기술과 같은 근거리 무선 통신 기술은 다양한 RF 전송 시스템, 예를 들어 재고 처리 및 물류 관리를 위한 제품 태깅, 판매 시점에서 도난 방지 목적 및 태깅된 제품의 수명 사이클의 종료시에 제품 재생과 같은 다수의 상이한 목적의 표준화 및 전용 시스템을 포함한다. RFID 기술에 추가하여, 근거리 무선 통신(NFC) 기술은 최근에 현존하는 비접촉식 식별 및 상호 접속 기술의 조합으로부터 진화되어 왔다. NFC는 "판독" 및 "기록" 기술의 모두이다. 2개의 NFC-호환성 디바이스들 사이의 통신은 이들 디바이스가 서로 매우 근접하게 될 때 발생한다. 간단한 파 또는 터치가 다른 통신 프로토콜을 위한 특정 정보를 교환하는데 사용될 수 있는 NFC 접속을 설정할 수 있고, 이는 이어서 블루투스TM 또는 무선 근거리 통신망(WLAN)과 같은 다른 통신 프로토콜에서 실제 접속을 생성하는데 사용될 수 있다.
와이파이 보호 셋업(WPS) 표준에 사용된 근거리 무선 통신(NFC) 기술은 2개의 NFC 디바이스 사이에 또는 NFC 호스트 디바이스와 NFC 태그 사이에서 자기장 유도를 경유하여 통신하고, 여기서 2개의 루프 안테나는 각각의 근거리 내에 위치되어, 공중-코어 변환기를 형성함으로써 무선 접촉을 효율적으로 여기한다. 예시적인 NFC 라디오는 수 센티미터의 전형적인 거리에 걸쳐 대략 2 MHz의 대역폭을 갖는, 13.56 MHz의 비인가 무선 주파수 ISM 대역 내에서 동작한다. NFC 라디오는 새로운 무선 클라이언트 디바이스(STA)에 부착될 수 있고, 사용자는 디바이스 상의 NFC 라디오를 네트워크의 액세스 포인트(AP) 또는 레지스터에 근접하게 하여 디바이스들 사이의 근거리 무선 통신을 허용한다.
NFC 기술은 비접촉식 스마트카드 및 무선 주파수 ID(RFID) 디바이스를 위한 ISO/IEC 14443 근접도-카드 표준(본 명세서에 참조로서 포함됨)의 확장이고, 이는 비접촉식 스마트카드의 인터페이스와 리더를 단일 디바이스로 조합하고 2방향 통신을 가능화하기 위해 ISO/IEC 18092 NFC 통신 표준(본 명세서에 참조로서 포함됨)을 사용한다. NFC 라디오는 현존하는 ISO/IEC 14443 비접촉식 스마트카드 및 리더, 뿐만 아니라 다른 NFC 디바이스와 ISO/IEC 18092를 사용하여 통신할 수 있다. 비영리 산업 협회인 NFC 포럼TM은 태그 에뮬레이션, 판독/기록 모드 및 피어 투 피어 통신이라 칭하는 상이한 동작 모드를 가능화하는 사양을 발표하였다. 더욱이, NFC 포럼은 NFC 데이터 교환 포맷(NDEF), NFC 태그 유형, NFC 레코드 유형 정의 및 접속 핸드오버 사양에 대한 사양을 규정하였다. 예를 들어, 접속 핸드오버 기술 사양, NFC 포럼TM, 접속 핸드오버 1.2, NFCForum-TS-ConnectionHandover_1.2, 2010년 7월 7일(본 명세서에 참조로서 포함됨)을 참조하라. ISO/IEC 18092 표준은 컴퓨터 주변기기의 상호 접속을 위한 13.56 MHz의 중심 주파수에서 동작하는 유도 결합 디바이스를 사용하는 근거리 무선 통신 인터페이스 및 프로토콜(NFCIP-1)용 통신 모드를 규정한다. ISO/IEC 18092 표준은 변조 방안, 코딩, RF 인터페이스의 전송 속도 및 프레임 포맷, 초기화 방안, 초기화 중에 데이터 충돌 제어를 위해 요구된 조건 및 프로토콜 활성화 및 데이터 교환 방법을 포함하는 전송 프로토콜을 지정한다.
E. WLAN 에 대한 NFC 접속 핸드오버
WLAN 반송파에 대한 기본 핸드오버는 와이파이 보호 셋업(WPS)의 부분으로서 NFC 포럼 태그 상에 WLAN 파라미터 및 인증서를 저장한다. 이 정보는 "WPS 레코드"로서 알려진 마임형 "application/vnd.wfa.wsc"에 의해 식별된 NFC 데이터 교환 포맷(NDEF) 레코드의 페이로드 내에 저장된다. WPS 레코드 내부에 제공된 무선 LAN 파라미터 및 인증서 정보는 IEEE 802.11 서비스 세트 식별자(SSID), 무선 네트워크에 의해 전개된 인증 및 암호화 유형, 무선 스테이션이 네트워크로 인증할 필요가 있는 비밀 네트워크키 및 구성을 수신하는 디바이스의 MAC 어드레스(알려지지 않으면, 이 어드레스는 모두-제로로 설정됨)를 포함한다. 와이파이 보호 셋업 사양 1.0은 WLAN 인증서를 제공하는 것이 가능한 디바이스에 대해 용어 "레지스트라"를, 무선 네트워크에 참여하기를 원하는 디바이스에 대해 "인롤리"를 사용한다.
와이파이 심플 구성 사양, 버전 2.0, 2010년 12월 20일에서, 와이파이 능력을 갖는 핸드오버 요구자는 요구자가 IEEE 802.11 디바이스이지만 임의의 구성 정보를 포함하지 않음을 나타내는 NFC 데이터 교환 포맷(NDEF)으로 NFC 핸드오버 요구자 메시지를 포맷할 수 있다. 핸드오버 요구는 적어도 2개의 시나리오, [1] 요구자가 무선 도메인에 아직 참여하지 않을 수도 있는 시나리오 또는 [2] 요구자가 이미 WLAN 네트워크의 멤버이더라도, 피어 디바이스는 상이한 네트워크 내에 있을 수도 있고 따라서 접속 핸드오버가 피어 디바이스의 인증서를 얻도록 요구되는 시나리오에서 NFC 링크를 경유하여 송신될 수 있다. 와이파이 보호 셋업 사양 2.0에서, 핸드오버 선택자는 핸드오버 요구자가 와이파이 증명 IEEE 802.11 라디오를 지원하는 것을 이 메시지로부터 추론할 것이다. 와이파이 보호 셋업 2.0에서, 핸드오버 선택자가 무선 접속성을 갖는 와이파이 디바이스이면, 이는 네트워크 인덱스, SSID, 인증 유형, 암호화 유형, 네트워크키 및 MAC 어드레스와 같은 인증서를 포함하는 구성 레코드를 갖고, NFC 데이터 교환 포맷(NDEF)의 NFC 핸드오버 선택 메시지로 응답해야 한다.
NFC 데이터 교환 포맷(NDEF) 사양, NFC 포럼 데이터 교환 포맷( NDEF ) 사양, NFC 포럼TM(2006년)(본 명세서에 참조로서 포함됨)은 애플리케이션 또는 서비스 특정 데이터를 교환하기 위해 NFC 디바이스를 위한 공통 데이터 포맷을 규정한다. NDEF 메시지는 다수의 NDEF 레코드로 구성되고, 제 1 및 최종 레코드는 메시지 시작 및 종료 마커를 제공한다. 2개의 NFC 디바이스 사이에서, NDEF 메시지는 NFC 포럼 논리적 링크 제어 프로토콜 사양, NFC 포럼TM(2009년)(본 명세서에 참조로서 포함됨)에 설명된 NFC 논리적 링크 제어 프로토콜(LLCP) 프로토콜을 통해 교환될 수 있다. NFC 접속 핸드오버 사양, NFC 포럼 접속 핸드오버 사양, NFC 포럼TM(2010년 7월 7일)(본 명세서에 참조로서 포함됨)은 대안적인 무선 통신 기술을 발견하고 협상하도록 협상된 핸드오버에서 2개의 NFC 디바이스 사이의 NDEF 메시지의 교환을 규정한다.
와이파이 보호 셋업 사양 2.0의 핸드오버 요구자는 이어서 통상적으로 핸드오버 선택자가 접속되는 동일한 와이파이 네트워크 상에 등록하도록 SSID 및 네트워크키를 사용할 것이다. 추가의 동작은 핸드오버 선택자를 식별하는 IP 어드레스의 제공, 이용 가능한 서비스 및 핸드오버 요구자의 의도된 활동에 의존한다.
F. 호스트의 존재에 기초하는 게스트 장치로의 네트워크 액세스 제어
본 발명의 예시적인 실시예는 인프라구조 네트워크 내에서 액세스 포인트 디바이스(AP)와의 디바이스간 통신시에 액세스 제어를 위한 단거리 통신 반송파 전송을 가능하게 한다. 도 1a는 휴대폰, PDA, 랩탑 컴퓨터 등과 같은 호스트 디바이스(A)가 IEEE 802.11 WLAN 송수신기(10A)와 같은 대역내 단거리 반송파 송수신기를 포함하는 예시적인 배열을 도시한다. 호스트 디바이스(A)는 액세스 권한이 제공될 수 있는 다른 무선 디바이스의 근접도를 검출하기 위한 매체로서, 근거리 무선 통신(NFC) 송수신기(12A)와 같은 대역외 단거리 반송파 송수신기를 추가로 포함한다. 본 발명의 대안적인 예시적인 실시예에서, 대역외 단거리 반송파 송수신기는 액세스 권한이 제공될 수 있는 다른 무선 디바이스의 근접도를 검출하기 위한 매체로서 블루투스 송수신기(12A')일 수 있다. 본 발명의 다른 대안적인 예시적인 실시예에서, 대역내 단거리 통신 반송파 전송은 액세스 권한이 제공될 수 있는 다른 무선 디바이스의 근접도를 검출하기 위한 매체로서 IEEE 802.11 WLAN 통신 프로토콜과 같은 액세스 제어를 위해 사용될 수 있다.
도 1a는 휴대폰, PDA, 랩탑 컴퓨터 등과 같은 예시적인 배열에서 게스트 디바이스(B)가 IEEE 802.11 WLAN 송수신기(10B)와 같은 대역내 단거리 반송파 송수신기를 포함하는 것을 또한 도시하고 있다. 게스트 디바이스(B)는 초기에는 임의의 WLAN 네트워크에 접속되지 않는 것으로서 도시되어 있다. 게스트 디바이스(B)는 액세스 권한이 제공될 수 있는 다른 무선 디바이스의 근접도를 검출하기 위한 매체로서, 근거리 무선 통신(NFC) 송수신기(12B)와 같은 대역외 단거리 반송파 송수신기를 또한 포함한다. 본 발명의 대안적인 예시적인 실시예에서, 대역외 단거리 반송파 송수신기는 액세스 권한이 제공될 수 있는 다른 무선 디바이스의 근접도를 검출하기 위한 매체로서 블루투스 송수신기(12B')일 수 있다. 본 발명의 다른 대안적인 예시적인 실시예에서, 대역내 단거리 통신 반송파 전송은 액세스 권한이 제공될 수 있는 다른 무선 디바이스의 근접도를 검출하기 위한 매체로서, IEEE 802.11 WLAN 통신 프로토콜과 같은 액세스 제어를 위해 사용될 수 있다.
도 1a는 백본 네트워크(37)를 통해 또한 제어 노드라 칭하는 액세스 포인트 디바이스(AP)에, 그리고 인터넷 또는 공중 전화 교환망과 같은 원거리 통신망 또는 근거리 통신망과 같은 네트워크(39)에 접속된 액세스 권한 서버(35)를 또한 도시한다. 제어 노드는 예를 들어 전체 네트워크가 다수의 액세스 포인트를 포함하는 실시예에서 액세스 포인트(AP) 또는 다른 노드일 수 있다. 본 발명의 예시적인 실시예에서, 제어 노드는 액세스 권한 서버(35)의 기능적 구성 요소의 일부 또는 모두를 포함할 수 있다.
본 발명의 예시적인 대안적인 실시예에서, 액세스 포인트 디바이스는 도 1a에 도시된 액세스 포인트(AP) 대신에 피어-투-피어(P2P) 네트워크 내의 그룹 소유자 디바이스일 수 있고, 이어서 액세스 권한 서버(35)는 백본 네트워크(37)를 통해 접속되는 대신에 그룹 소유자 디바이스의 일체형 부분으로서 구체화될 수 있다. 액세스 권한 서버(35)는 호스트 프로파일 데이터(42), 액세스 포인트(AP) 데이터베이스(44), 프로비져닝 모듈(46), 인증 모듈(48), 호스트 대 액세스 포인트 근접도 버퍼(50) 및 게스트 대 액세스 포인트 근접도 버퍼(52)를 포함할 수 있다.
본 발명의 예시적인 실시예에서, 호스트 디바이스(A)의 사용자는 액세스 포인트(AP) 및 액세스 포인트(AP)에 의해 관리된 무선 단거리 통신 네트워크를 소유하거나, 호스팅하거나, 관리하거나 운영할 수 있다.
액세스 권한 서버(35) 내의 호스트 프로파일 데이터(42)는 호스트 사용자 및/또는 호스트 디바이스를 설명하는 정보 및 사용자가 호스트 또는 소유자인 액세스 포인트(AP) 또는 리소스에 대응하는 가입 데이터이다.
액세스 권한 서버(35) 내의 액세스 포인트(AP) 데이터베이스(44)는 액세스 포인트(AP)에 액세스하는 것과 연관된 다양한 액세스 권한, 리소스 정보, 인증서 데이터 등을 위한 데이터를 저장한다.
액세스 권한 서버(35) 내의 프로비져닝 모듈(46)은 어느 자원이 호스트가 액세스하게 되는 게스트와 공유하게 되는지를 호스트가 선택할 수 있게 한다. 프로비져닝 모듈은 호스트가 액세스 포인트(AP)에 액세스하기 위해 게스트 디바이스(B)에 할당될 하나 이상의 액세스 권한을 설정하거나 규정할 수 있게 한다. 프로비져닝 모듈은 액세스 권한, 수반된 리소스 등을 규정하기 위해 호스트 디바이스(A)로부터 데이터를 수신할 수 있다. 프로비져닝 모듈은 근접도 기반 조건을 포함하는, 게스트 디바이스(B)에 의해 액세스 포인트(AP)의 액세스를 가능하게 하기 위한 하나 이상의 조건을 나타내기 위한 입력을 수신하고 프로세싱할 수 있다.
액세스 권한 서버(35) 내의 인증 모듈(48)은 액세스 권한 서버(35)와의 상호 작용을 위해 사용자 및 사용자 디바이스를 인증한다. 인증 모듈은 액세스 포인트(AP)와 연관된 패스워드 또는 키를 포함하여, 호스트 디바이스(A)의 사용자에 의해 소유되거나 동작되는 액세스 포인트(AP)에 액세스하기 위해 게스트 디바이스(B)를 위한 하나 이상의 액세스 인증서를 나타내기 위한 입력을 수신할 수 있다.
액세스 권한 서버(35) 내의 게스트 대 AP 근접도 버퍼(50)는 호스트 디바이스(A)가 액세스 포인트(AP)와 통신을 계속하는지의 현재 상태를 유지하고, 이 상태는 근접도 버퍼(50) 내에서 버퍼링된다.
액세스 권한 서버(35) 내의 게스트 대 AP 근접도 버퍼(52)는 게스트 디바이스(B)가 액세스 포인트(AP)와 통신을 계속하는지의 현재 상태를 유지하고, 이 상태는 근접도 버퍼(52) 내에서 버퍼링된다.
본 발명의 예시적인 실시예에서, 액세스 포인트(AP)는 액세스 권한 서버(35)의 기능적 구성 요소의 일부 또는 모두를 포함할 수 있고, 제어 노드라 칭할 수 있다.
도 1a는 백본 네트워크(37)를 통해 액세스 권한 서버(35)에, 액세스 포인트 디바이스(AP)에, 그리고 네트워크(39)에 접속된 소셜 네트워크 서버(36)를 더 도시한다. 액세스 권한 서버(35)는 호스트 디바이스(A)와 연관된 하나 이상의 사용자(예를 들어, 콘택트)에 관한 데이터를 유지하기 위해 소셜 네트워크 서버(36)와 상호 작용할 수 있다. 소셜 네트워크 서버(36)는 호스트 디바이스(A)에 의한 액세스를 위해 저장된 리소스 및 사용자에 대한 리소스로의 액세스를 요구하는 하나 이상의 사용자를 상호 참조하기 위해 액세스 권한 서버(35)에 의해 사용될 수 있다. 예를 들어, 소셜 네트워크 서버(36)는 페이스북 또는 링크드인과 같은 소셜 네트워크 서비스의 관점으로부터 검토될 수 있다.
소셜 네트워크 서버(36)는 호스트 디바이스(A)의 사용자에 관련된 것으로서 다양한 멤버의 리스팅 및/또는 이들 멤버의 소셜 네트워킹 그룹 가입을 유지할 수 있다. 소셜 네트워크 서버(36)의 각각의 멤버는 개인 상세 정보, 관심사, 정보 공유 제한, 시장 선호도 등을 지정하기 위한 프로파일을 생성함으로써 소셜 네트워크 서버(36)의 서비스 공급자에 등록될 수 있다. 게다가, 멤버는 사용자명, 로그인 패스워드, 보안 질문 등을 소셜 네트워크 서버(36)를 위한 액세스 인증서로서 할당하거나 생성한다. 등록된 멤버로서, 호스트 디바이스(A)의 사용자는 메시지 통신 및 파일 교환을 포함하여, 소셜 네트워크 서버(36)의 다양한 다른 멤버와 마찬가지로 통신할 수 있다.
소셜 네트워크 서버(36)는 호스트 디바이스(A)의 사용자와 연관된 사용자의 현재 친구 리스트를 포함할 수 있다. 액세스 권한 서버(35)는 어느 액세스 권한이 현재 친구 리스트의 하나 이상의 멤버에 이용 가능한지를 판정할 수 있다. 액세스 권한은 예를 들어, 액세스 권한을 만족시키기 위해 이러한 멤버의 관계 식별자가 호스트 디바이스(A)의 사용자에 의해 요구된 기준에 정합하는지 여부에 기초할 수 있다. 호스트 디바이스(A)의 사용자는 개인, 그룹, 회사 또는 기관, 웹사이트 등일 수 있다는 것이 주목된다. 본 발명의 예시적인 실시예에서, 호스트 디바이스(A) 및 게스트 디바이스(B)의 사용자는 소셜 네트워크 서버(36)에 의해 소셜 링크된다.
도 1ba에서, 호스트 디바이스(A)는 액세스 포인트 디바이스(AP)와의 IEEE 802.11 대역내 단거리 반송파 통신 접속을 형성함으로써 WLAN 네트워크에 참여하는 것으로서 도시되어 있다. 액세스 포인트(AP)는 호스트 대 AP 근접도 버퍼를 "=1"로 설정하는 액세스 권한 서버(35)에 이 상태를 보고한다.
호스트 디바이스(A)는 액세스 포인트(AP)에 의해 관리된 무선 단거리 통신 네트워크에 대한 액세스 권한을 허가하여, 호스트 디바이스(A)가 액세스 포인트(AP)에 의해 관리된 무선 단거리 통신 네트워크의 커버리지 내에 존재할 때 게스트 디바이스(B)의 사용자에 이러한 권한을 허가하는, 도 2a에 도시된 키패드(41)와 같은 사용자 인터페이스를 경유하여 호스트 디바이스(A)의 사용자로부터 입력을 수신할 수 있다.
도 1ba은 게스트 디바이스(B)가 액세스 포인트(AP)에 액세스하는 것을 가능하게 하기 위해 액세스 권한 서버(35)에 의해 프로비져닝될 액세스 규칙(13)을 포함하는 하나 이상의 무선 메시지를 액세스 포인트(AP)에 전송하는 호스트 디바이스(A)를 더 도시한다. 본 발명의 예시적인 실시예에 따르면, 액세스 허가 메시지라 또한 칭하는 액세스 규칙(13)은 단지 호스트 디바이스(A) 및 게스트 디바이스(B)의 모두가 액세스 포인트 또는 WLAN 네트워크의 커버리지 영역 내에 존재할 때에만 게스트 디바이스(B)가 액세스 포인트(AP)로의 액세스를 얻을 수 있는 것을 지정할 수 있다. 액세스 포인트(AP)는 근접도 액세스 규칙(13)을 액세스 권한 서버(35)에 업로드한다. 근접도 액세스 규칙(13)은 액세스 권한 서버(35)의 인증 모듈(48) 내에 저장될 수 있다.
도 1bb는 도 1a의 예시적인 네트워크 다이어그램을 도시하고, 여기서 호스트 디바이스(A)는 인터넷을 통해 액세스 권한 서버(35)에 접속된 다른 액세스 포인트(10)를 통해 상이한 경로에서 액세스 권한 서버(35)에 근접도 액세스 규칙(13)을 전송하는 것으로 도시되어 있다. 휴대폰 접속을 경유하는 것과 같은 다른 통신 경로가 본 발명의 예시적인 실시예에 따라, 도 1ba에 도시된 바와 같이, 액세스 포인트(AP)를 통한 경로와는 상이한 액세스 권한 서버(35)로의 직접 경로를 제공할 수 있다.
본 발명의 예시적인 실시예에서, 근접 거리는 호스트 디바이스(A)가 액세스 포인트(AP)에 얼마나 가까운지 및 게스트 디바이스(B)가 액세스 포인트(AP)에 얼마나 가까운지를 검출하는데 사용된 통신 기술의 견지에서 규정될 수 있다. 예를 들어, 근접도가 근거리 무선 통신(NFC) 통신 프로토콜을 사용하여 검출되면, 검출을 위한 임계 거리는 1 센티미터 정도의 NFC 송수신기의 근접 범위일 것이다. 다른 예로서, 근접도가 블루투스 통신 프로토콜을 사용하여 검출되면, 검출을 위한 임계 거리는 10 미터 정도의 블루투스 송수신기의 근접 범위일 것이다. 또 다른 예로서, 근접도가 IEEE 802.11 WLAN 통신 프로토콜을 사용하여 검출되면, 검출을 위한 임계 거리는 100 미터 정도의 IEEE 802.11 WLAN 송수신기의 근접 범위일 것이다.
본 발명의 예시적인 실시예에서, 호스트 디바이스(A) 및 게스트 디바이스(B)의 모두가 그 커버리지 영역 내에 있다는 액세스 포인트 디바이스(AP)에 의한 검출은 호스트 디바이스(A) 또는 게스트 디바이스(B)에 의해 보고된 공지의 셀-id에 기초할 수 있고, 액세스 포인트(AP)[또는 게스트가 방문하는 액세스 포인트(AP)의 부근의 액세스 포인트의 세트]의 검출에 기초할 수 있고, 또는 예를 들어 셀룰러 또는 GPS 기반 위치 정보에 기초하는 위치로서 정의될 수 있다. 본 발명의 예시적인 실시예에서, 게스트 디바이스(B)는 단지 호스트 디바이스(A)가 또한 액세스 포인트(AP)의 사용을 제어하고 모니터링하기 위해 존재할 때에만 액세스 포인트(AP)에 접속할 수 있다. 호스트 디바이스(A)가 존재하지 않으면, 접속은 방지된다.
본 발명의 예시적인 실시예에서, 액세스 제어는 자동일 수 있고, 이는 수동으로 수용될 수 있고, 또는 반자동 옵션을 채용할 수도 있다.
본 발명의 예시적인 실시예에서, 구현예는 근접도 검출을 위해 사용된 통신 프로토콜에 의존한다. 블루투스 스캐닝, IEEE 802.11 WLAN 스캐닝 또는 NFC-기반 검출이 구현될 수 있어, 호스트 디바이스(A)가 액세스 포인트(AP)의 커버리지 영역 내에 있는 동안 규칙적인 기초로 스캐닝을 수행하게 된다. 공지의 게스트 디바이스(B)가 호스트 디바이스(A)에 의해 검출되면, 이 정보는 호스트 디바이스(A)로부터 액세스 포인트(AP)를 경유하여 액세스 포인트(AP)에 액세스하기 위해 게스트 디바이스(B)를 위한 인증서의 위임을 취급하는 액세스 권한 서버(35)로 전달될 수 있다. 액세스 권한 서버(35)가 게스트 디바이스(B) 및 호스트 디바이스(A)의 모두가 액세스 포인트(AP)의 커버리지 영역 내에 있는 것으로 판정하고 검출된 게스트 디바이스(B)를 위한 인증된 액세스 승인을 호스트 디바이스(A)로부터 수신할 때, 액세스 권한 서버(35)는 게스트 디바이스(B)에 의한 액세스를 가능하게 하기 위해 액세스 포인트(AP)를 구성할 것이다. 일단 액세스 권한 서버(35)가 호스트 디바이스(A) 또는 게스트 디바이스(B)가 더 이상 액세스 포인트(AP)의 커버리지 영역 내에 있지 않은 것으로 판정하면, 액세스 권한 서버(35)는 게스트 디바이스(B)로부터 액세스 포인트(AP)에 액세스하기 위한 인증서를 취소할 것이다.
본 발명의 예시적인 실시예에서, 호스트 디바이스(A)는 호스트 디바이스(A)가 멤버인 디바이스 그룹에 속하는 임의의 디바이스의 존재에 기초하여 게스트 디바이스(B)에 액세스 권한을 허가할 수 있다. 액세스는 그룹 내의 임의의 디바이스가 액세스 포인트(AP)의 네트워크 커버리지 내에 존재하고 게스트 디바이스(B)가 커버리지 내에 또한 존재할 때마다 허가될 수 있다. 게스트 디바이스는, 게스트 디바이스 또는 제 1 디바이스가 멤버인 그룹 내의 모든 디바이스가 액세스 포인트 또는 무선 단거리 통신 네트워크의 커버리지 내에 더 이상 있지 않을 때 액세스 포인트 디바이스로부터 네트워크에 액세스 권한의 취소를 수신할 것이다.
도 1c는 본 발명의 예시적인 실시예에 따른 도 1ba의 예시적인 네트워크 다이어그램을 도시하고, 여기서 NFC 터치 이벤트가 호스트 디바이스(A)와 게스트 디바이스(B) 사이에 행해져서 액세스 포인트(AP)에 액세스하는 것을 가능하게 하기 위해 게스트 디바이스(B)로의 액세스 권한을 허가하는 것을 개시한다. 호스트 디바이스(A)의 사용자는 사용자가 PIN 번호를 타이핑하는 것을 요구하지 않고, 액세스 포인트(AP)에 자동으로 접속하고 네트워크 액세스를 위한 인증서를 취득하게 함으로써 WLAN 네트워크 내에 게스트 디바이스(B)를 포함시키는 것을 원할 것이다. 이를 성취하기 위해, 호스트 디바이스(A)의 사용자는 게스트 디바이스(B)와의 단거리 반송파 전송 스위치 절차를 개시하기 위해 게스트 디바이스(B)의 NFC 트랜스폰더에 호스트 디바이스(A)의 NFC 트랜스폰더를 터치한다. NFC 터치는 게스트 디바이스(B)와의 NFC 대역외 단거리 반송파 통신 접속을 제공하기 위해 NFC 무선 대역외 단거리 반송파 통신 신호를 전송하게 한다. 이 도면은 호스트 디바이스(A)가 액세스 포인트(AP)와의 그 IEEE 802.11 대역내 단거리 반송파 통신 접속을 통해, WLAN 커버리지 영역 내에 계속 있게 되는 것을 도시한다.
도 1d는 도 3a의 NFC 핸드오버 요구(60)를 호스트 디바이스(A)에 송신하는 게스트 디바이스(B)의 일 예를 도시한다. NFC 선택자 호스트 디바이스(A)가 NFC 요구자 게스트 디바이스(B)와의 LLCP 통신을 설정할 때, 요구자 게스트 디바이스(B)는 게스트 디바이스(B)가 액세스 포인트(AP)를 통한 네트워크 액세스를 얻는 것을 가능하게 하기 위한 정보에 대한 그 요구를 갖고, 도 3a에 도시된 핸드오버 요구 메시지(60)를 호스트 디바이스(A)에 송신한다.
도 1e는 인증 정보(25)를 포함하는 NFC 핸드오버 선택으로 응답하는 호스트 디바이스(A)의 일 예를 도시한다. NFC 선택자 호스트 디바이스(A)는 이어서 게스트 디바이스(B)와 액세스 포인트(AP) 사이에 접속 셋업을 수행하기 위해, 패스워드 또는 키와 같은 인증 정보(25) 및 액세스 포인트(AP)의 MAC 어드레스(26)와 같은 접속 정보를 포함하는, 도 3b에 도시된 핸드오버 선택 응답 메시지(61)를 게스트 디바이스(B)에 송신함으로써 응답한다.
인증 정보(25)는 또한 액세스 포인트(AP)와의 그 IEEE 802.11 대역내 단거리 반송파 통신 접속을 통해, 호스트 디바이스(A)에 의해 액세스 포인트(AP)에 전송된다. 패스워드 또는 키와 같은 인증 정보는 백본 네트워크(37)를 통해 액세스 포인트(AP)에 의해 액세스 권한 서버(35)에 통과된다. 액세스 권한 서버(35) 내의 인증 모듈은 액세스 포인트(AP)에 액세스할 때 게스트 디바이스(B)에 의해 제출될 인증서와 비교하기 위해 패스워드 또는 키와 같은 인증 정보를 저장한다. 이는 게스트 디바이스(B)가 IEEE 802.11 대역내 단거리 반송파 통신 접속 파라미터에 따라 액세스 포인트(AP)와의 IEEE 802.11 대역내 단거리 반송파 통신 접속을 셋업하는 것을 가능하게 할 것이다.
인증 정보(25)는 액세스 포인트(AP)에 의해 인식 가능하고, 인증 정보는 호스트 디바이스(A)에 근접하는 동안 NFC 터치에 결합될 때 게스트 디바이스(B)에 의해 얻어진다. 인증 정보(25)는 예를 들어, 난수 또는 호스트 디바이스(A)에 의한 인증 정보로서 미리 생성되어 있던 공개키 암호에 기초하는 값을 포함할 수 있다. 호스트 디바이스(A)는 보안을 향상시키기 위해 고유 난수를 생성할 수 있다. 이 난수 또는 암호 정보값은 접속 셋업 중에 송신될 수 있고, 임의의 이후의 시간에, 예를 들어 주기적인 리프레시로 리프레시될 수 있다. 인증 정보(25)는 디바이스 패스워드(PIN), 공개키 암호, 디피-헬만 키 교환 또는 진보된 암호화 표준(AES) 대칭키 교환을 포함할 수 있다.
호스트 디바이스(A)는 또한 NFC 대역외 단거리 반송파 통신 접속을 경유하여, 액세스 포인트(AP)의 MAC 어드레스와 같은 액세스 포인트(AP)로의 접속을 위한 IEEE 802.11 대역내 단거리 반송파 통신 접속 파라미터를 게스트 디바이스(B)에 또한 송신할 수 있다.
NFC 터치 절차 후에, 게스트 디바이스(B)는 액세스 포인트(AP)에 의해 인식 가능한 인증 정보(25)를 소유하고, 인증 정보는 호스트 디바이스(A)에 근접하는 동안 NFC 터치에 결합될 때 게스트 디바이스(B)에 의해 얻어진다.
본 발명의 대안적인 예시적인 실시예에서, 게스트 디바이스(B)로의 액세스 권한을 허가하기에 앞서, 액세스 권한 서버(35)는 게스트 디바이스(B)의 사용자의 아이덴티티를 소셜 네트워크 서버(36)에 송신하여 그 사용자가 호스트 디바이스(A)의 사용자와 연관되어 있는 사용자의 현재 친구 리스트 내에 포함되어 있는지를 판정할 수 있다. 액세스 권한 서버(35)는 어느 액세스 권한이 현재 친구 리스트의 하나 이상의 멤버에 이용 가능한지를 판정할 수 있다. 액세스 권한은 예를 들어 액세스 권한을 만족시키기 위해, 이러한 멤버의 관계 식별자가 호스트 디바이스(A)의 사용자에 의해 요구된 기준에 정합하는지 여부에 기초할 수 있다. 액세스 권한 서버(35)는 이 예시적인 실시예에서, 게스트 디바이스(B)의 사용자가 호스트 디바이스(A)의 사용자와 연관되어 있는 사용자의 현재 친구 리스트 내에 포함되어 있지 않으면, 게스트 디바이스(B)로의 액세스 권한을 허가하는 것을 거절할 수 있다.
본 발명의 예시적인 실시예에서, 액세스 포인트(AP)는 일단 WLAN 접속 셋업이 게스트 디바이스(B)와 액세스 포인트(AP) 사이에 설정되어 있으면, 게스트 디바이스(B)에 인증 정보(25)를 직접 전송할 수 있다.
도 1f는 도 1e의 예시적인 네트워크 다이어그램을 도시하고, 여기서 액세스 포인트(AP)는 본 발명의 예시적인 실시예에 따라, IEEE 802.11 대역내 단거리 반송파 통신 접속 파라미터에 따라 액세스 포인트(AP)와의 그 IEEE 802.11 대역내 단거리 반송파 통신 접속을 통해, WLAN 커버리지 영역 내의 게스트 디바이스(B)의 존재를 검출한다. 이 상태는 백본 네트워크(37)를 통해 액세스 포인트(AP)에 의해 액세스 권한 서버(35)에 통과된다. 액세스 권한 서버(35) 내의 게스트 대 액세스 포인트 근접도 버퍼(52)는 도 1f에 2진값 "=1"로서 도시되어 있는 액세스 포인트(AP)에 대한 게스트 디바이스(B)의 근접도의 현재 상태를 버퍼링하여, 액세스 포인트(AP)에 대한 게스트 디바이스(B)의 근접도가 검출됨을 나타낸다. 게스트 디바이스(B)는 예를 들어 호스트 디바이스(A)와 이룬 근접한 NFC 터치 위치로부터 이격하여 이동할 수 있는데, 이는 이제 WLAN 커버리지 영역 내의 그 위치가 검출되어 있기 때문이다. 이 도면은 호스트 디바이스(A)가 액세스 포인트(AP)와의 그 IEEE 802.11 대역내 단거리 반송파 통신 접속을 통해 WLAN 커버리지 영역 내에 계속 있게 되는 것을 도시한다.
본 발명의 예시적인 실시예에서, 게스트 디바이스(B)는 그 온보드 GPS 검출기(23)에 의해 측정된 바와 같이, GPS 업데이트 메시지 내의 호스트 디바이스(A)에 그 현재 위치를 보고할 수 있고, 호스트 디바이스(A)는 액세스 포인트(AP)를 경유하여 액세스 권한 서버(35)에 그 위치 정보를 통과시킬 수 있다.
도 1g는 도 1f의 예시적인 네트워크 다이어그램을 도시하고, 여기서 예시적인 게스트 디바이스(B)는 요구 프레임, 예를 들어 도 5a의 와이파이 보호 셋업(WSC) 정보 요소(IE)를 갖는 프로브 요구 프레임(130B)을 발행하여, 이를 와이파이 보호 셋업 절차에서 액세스 포인트(AP)에 송신한다. 도 5a의 WSC 정보 요소(IE)는 본 발명의 예시적인 실시예에 따라, 액세스 포인트(AP)에 의해 인식 가능한 인증 정보(25)를 포함할 수 있다. 액세스 권한 서버(35) 내의 게스트 대 AP 근접도 버퍼(52)는 도 1g에 2진값 "=1"로서 도시되어 있는 액세스 포인트(AP)에 대한 게스트 디바이스(B)의 근접도의 현재 상태를 버퍼링하여, 액세스 포인트(AP)에 대한 게스트 디바이스(B)의 근접도가 계속 검출됨을 나타낸다.
본 발명의 예시적인 실시예에서, 게스트 디바이스(B)는 그 온보드 GPS 검출기(23)에 의해 측정된 바와 같이, GPS 업데이터 메시지 내의 액세스 포인트(AP)에 그 현재 위치를 직접 보고할 수 있고, 액세스 포인트(AP)는 액세스 권한 서버(35)에 그 위치 정보를 통과시킬 수 있다.
도 1h는 도 1g의 예시적인 네트워크 다이어그램을 도시하고, 여기서 액세스 포인트(AP)는 인증 정보를 인식하고, 커버리지 영역 내에 호스트 디바이스(A) 및 게스트 디바이스(B)의 모두의 존재를 검출하고, 이 정보를 액세스 권한 서버(35)에 전달한다. 액세스 권한 서버(35)는 액세스 포인트(AP)를 경유하여 게스트 디바이스(B)로의 네트워크 액세스를 허가한다. 부가의 신호화 후에, 액세스 포인트(AP)는 본 발명의 예시적인 실시예에 따라 게스트 디바이스(B)에 인증서를 송신한다.
액세스 권한 서버(35)는 액세스 포인트(AP)를 경유하여, 게스트 디바이스(B)로의 네트워크 액세스를 허가한다. 게스트 디바이스(B)는 액세스 포인트(AP)에 접속되고 포트 기반 인증을 위한 IEEE 802.1X 포트 기반 네트워크 액세스 제어 절차를 개시한다. 게스트 디바이스(B)는 EAPoL-시작 메시지를 액세스 포인트(AP)에 송신함으로써 와이파이 심플 구성 EAP 방법을 실행한다. 게스트 디바이스(B) 및 액세스 포인트(AP)는 네트워크를 위한 네트워크 인증서를 게스트 디바이스(B)에 프로비져닝하기 위해 등록 프로토콜 메시지(M1 내지 M8)를 교환한다. 게스트 디바이스(B)는 이어서 그 신규한 WLAN 인증 인증서를 사용하여, 액세스 포인트(AP)에 대해 분리되거나 재접속한다. 도 5b는 게스트 디바이스(B) 내에 인증서(28)를 어셈블링하는데 사용된 WSC 정보 요소(502) 내의 메시지(M2, M4, M6, M8)를 갖고 액세스 포인트(AP)에 의해 게스트 디바이스(B)에 송신된 예시적인 MAC 관리 프레임(130AP)을 도시한다. 근접도는 "=1"로 설정된 호스트 대 AP 근접도 버퍼(50)를 갖고 호스트 디바이스(A)와 액세스 포인트(AP) 사이에 계속된다. 근접도는 "=1"로 설정된 게스트 대 AP 근접도 버퍼(52)를 갖고 게스트 디바이스(B)와 액세스 포인트(AP) 사이에 계속된다.
도 1i는 도 1h의 예시적인 네트워크 다이어그램을 도시하고, 여기서 게스트 디바이스(B)는 이제 그 신규한 구성을 갖고 네트워크(39)에 접속되고 액세스 포인트(AP)를 통해 네트워크와 통신할 수 있다. 이 도면은 호스트 디바이스(A)가 액세스 포인트(AP)와의 그 IEEE 802.11 대역내 단거리 반송파 통신 접속을 통해 WLAN 커버리지 영역 내에서 계속되는 것을 도시한다. 액세스 포인트(AP)는 본 발명의 예시적인 실시예에 따라, WLAN 내의 호스트 디바이스(A) 및 게스트 디바이스(B)의 계속적인 존재를 모니터링하고 액세스 권한 서버(35)에 그 상태를 보고한다.
게스트 디바이스(B)는 사용자가 PIN 번호를 타이핑하는 것을 요구하지 않고, 이제 액세스 포인트(AP) 및 양 클라이언트 디바이스, 호스트 디바이스(A) 및 게스트 디바이스(B)를 포함하는 네트워크(39)에 자동으로 참여한다. 근접도는 "=1"로 설정된 호스트 대 AP 근접도 버퍼(50)를 갖고 호스트 디바이스(A)와 액세스 포인트(AP) 사이에 계속된다. 근접도는 "=1"로 설정된 호스트 대 AP 근접도 버퍼(52)를 갖고 게스트 디바이스(B)와 액세스 포인트(AP) 사이에 계속된다.
도 1j는 도 1i의 예시적인 네트워크 다이어그램을 도시하고, 여기서 호스트 디바이스(A)는 게스트 디바이스(B)가 액세스 포인트(AP)에 접속되어 유지되는 동안 액세스 포인트(AP)의 커버리지 영역으로부터 이격하여 이동되어 있다. 본 발명의 예시적인 실시예에 따라, 게스트 디바이스(B)의 액세스 권한을 취소하는 이 정보는 액세스 권한 서버 상에 송신된다. 게스트 대 AP 근접도 버퍼(50)는 "=0"으로 재설정된다.
도 1k는 도 1i의 예시적인 네트워크 다이어그램을 도시하고, 여기서 게스트 디바이스(B)는 호스트 디바이스(A)가 액세스 포인트(AP)에 접속되어 유지되는 동안 액세스 포인트(AP)의 커버리지 영역으로부터 이격하여 이동되어 있다. 본 발명의 예시적인 실시예에 따라, 게스트 디바이스(B)의 액세스 권한을 취소하는 이 정보는 액세스 권한 서버 상에 송신된다. 게스트 대 AP 근접도 버퍼(52)는 "=0"으로 재설정된다.
예시적인 대안적인 실시예에서, 게스트 디바이스(B)는 인증 정보(25)로서 그 자신의 난수를 생성할 수 있고, 이를 NFC 터치 절차를 경유하여 호스트 디바이스(A)에 송신할 수 있다. 호스트 디바이스(A)는 이어서 IEEE 802.11 대역내 단거리 반송파 통신 접속을 경유하여 액세스 포인트(AP)에 난수를 전송하여, 인증 정보(25)가 액세스 포인트(AP)에 의해 인식 가능하게 된다.
본 발명의 대안적인 예시적인 실시예에서, RFID 트랜스폰더는 NFC 트랜스폰더 대신에 수동형 또는 능동형일 수 있는 디바이스(A, B)에 사용될 수 있다. 수동 RFID 트랜스폰더는 RFID 리더와 통신하기 위한 내부 전원을 필요로 하지 않고, 안테나의 공진 주파수에서 연속적인 무선 주파수 신호로 트랜스폰더를 여기하는 RFID 리더에 인접할 때에만 활성화된다. 연속 무선 주파수 신호에 의해 안테나 내에 포함된 작은 전류는 통상적으로 RFID 리더로부터 연속 반송파를 역스캐터링함으로써, 변조된 응답을 파워업하고 전송하기 위해 트랜스폰더 내의 집적 회로를 위한 충분한 전력을 제공한다. 수동 RFID 트랜스폰더는 RFID 리더에 의해 송신된 연속 반송파를 변조하는 RFID 리더로부터 수신된 데이터를 저장하기 위한 기록 가능 전기 소거 가능 프로그램 가능 판독 전용 메모리(EEPROM)를 포함할 수 있다. 수동 RFID 트랜스폰더를 위한 판독 거리는 통상적으로 무선 주파수 및 안테나 디자인에 따라 수 센티미터 내지 수 미터의 범위이다. 대조적으로, 능동 RFID 트랜스폰더는 RFID 리더로 정보를 수신하고 전송하기 위한 전원을 필요로 한다. RFID 트랜스폰더는 무선 호스트 디바이스(A) 및 게스트 디바이스(B)에 부착되거나 일체화될 수 있고, 사용자는 호스트 디바이스(A) 상의 RFID 트랜스폰더를 게스트 디바이스(B) 내의 RFID 리더 회로에 근접하게 하여 디바이스들 사이의 근거리 무선 통신을 허용한다. 예시적인 실시예에서, 양 디바이스(A, B)는 다른 디바이스로부터 RFID 신호를 판독하기 위해 RFID 리더 회로를 가질 수 있다.
본 발명의 예시적인 실시예에서, 호스트 디바이스(A) 및 게스트 디바이스(B)는 호스트 디바이스(A)의 소유자가 책임이 있는 WLAN 액세스 포인트의 범위 내에서 서로 인접해야 한다. 호스트 디바이스(A) 및 게스트 디바이스(B)는 이들이 예를 들어 블루투스, WLAN 또는 NFC 범위 내에 있으면 서로 인접하고 또는 이들의 근접도는 GPS 디바이스와 같은 위치 확인 디바이스로부터 결정될 수 있다. 호스트 디바이스(A)가 게스트 디바이스(B)가 가깝고 WLAN 액세스 포인트가 또한 가깝다고 판정하면(예를 들어, 스캐닝에 기초하여), 이는 게스트 디바이스(B)에 의해 가능하도록 WLAN 액세스 포인트를 프로비져닝하도록 서버에 명령한다. 서버는 WLAN 액세스 포인트 디바이스와 게스트 디바이스(B) 사이의 접속을 행하도록 모든 요구된 정보를 게스트 디바이스(B)에 WLAN 액세스 포인트를 프로비져닝한다. 호스트 디바이스(A)는 게스트 디바이스(B)가 여전히 가까운지를 주기적으로 검사한다. 호스트 디바이스(A) 및 게스트 디바이스(B)가 더 이상 서로 인접하지 않을 때, 서버는 게스트 디바이스(B)로부터 액세스 권한을 취소한다. 게스트 디바이스(B)는 단지 호스트 디바이스(A) 및 게스트 디바이스(B)가 서로 인접하고 양자가 WLAN 액세스 포인트의 범위 내에 있을 때에만 WLAN 액세스 포인트로의 액세스 권한을 갖는다.
본 발명의 예시적인 실시예에서, 호스트 디바이스(A)의 사용자는 게스트 디바이스(B)를 대신하여 일시적 호스트 디바이스로서 작용하기 위해 소셜 네트워크 서버(36) 내에 등록된 친구와 같은 그에 알려진 다른 디바이스를 인증할 수 있다. 예를 들어, 호스트 디바이스의 사용자는 다른 방식으로 인증된 게스트 디바이스에 대한 호스트 디바이스로서 작용하도록 그 아내의 디바이스를 인증하여, 사용자의 아내가 존재하지만 사용자는 존재하지 않을 때 사용자의 홈 액세스 포인트에 게스트 디바이스가 접속하는 것을 가능하게 한다. 본 발명의 예시적인 실시예에서, 호스트 디바이스(A)는 호스트 디바이스(A)가 멤버인 디바이스 그룹의 존재에 기초하여 게스트 디바이스(B)로의 액세스 권한을 허가할 수 있고, 여기서 액세스는 디바이스 그룹의 멤버인 임의의 디바이스가 네트워크 커버리지 내에 존재할 때마다 게스트 디바이스(B)에 허가된다.
도 2a는 무선 호스트 디바이스(A) 및 무선 게스트 디바이스(B)의 예시적인 실시예의 무선 네트워크 다이어그램이다. 호스트 디바이스(A) 및 게스트 디바이스(B)는 근거리 무선 통신(NFC) 프로토콜을 사용하여, 대역외 NFC 송수신기(12A, 12B) 각각을 각각 구비한다. 도 2a의 호스트 디바이스(A) 및 게스트 디바이스(B) 및 도 4a의 액세스 포인트(AP)는 하나 이상의 대역내 단거리 반송파 송수신기, 예를 들어 IEEE 802.11 프로토콜을 사용하는 대역내 단거리 송수신기(10A, 10B, 10C) 각각을 각각 구비한다. NFC 프로토콜은 대역내 IEEE 802.11 프로토콜의 관점으로부터 대역외이다.
예시적인 실시예에서, 도 2a의 호스트 디바이스(A) 및 게스트 디바이스(B) 및 도 4a의 액세스 포인트(AP)는 각각 PDA, 휴대폰, 랩탑 또는 팜탑 컴퓨터 등으로서 전체 기능을 갖는 호스트 디바이스일 수 있다. 도 2a의 호스트 디바이스(A) 및 게스트 디바이스(B) 및 도 4의 액세스 포인트(AP)는 듀얼 코어 또는 멀티-코어 중앙 프로세싱 유닛(CPU_1 및 CPU_2), 랜덤 액세스 메모리(RAM), 판독 전용 메모리(ROM) 및 호스트 디바이스(A) 및 게스트 디바이스(B) 내의 휴대폰 라디오, 배터리 및 다른 전원, 키패드, 터치 스크린, 디스플레이, 마이크로폰, 스피커, 이어피스, 카메라 또는 다른 촬영 디바이스 등과 같은 호스트 회로와 인터페이스하기 위한 인터페이스 회로를 포함하는 프로세서(20)를 각각 포함한다. RAM 및 ROM은 도 8에 도시된 바와 같이, 스마트 카드, SIM, WIM, RAM, ROM, PROMS, 플래시 메모리 디바이스 등과 같은 반도체 메모리와 같은 제거 가능 메모리 디바이스(126)일 수 있다. IEEE 802.11 MAC 및 PHY(10A, 10B, 10C)는 IEEE 802.11 WLAN 통신을 위한 매체 액세스 제어 및 라디오를 제공한다. 호스트 디바이스(A)는 도 2a에 도시된 키패드(41)와 같은 사용자 인터페이스를 포함할 수 있다. 호스트 디바이스(A) 및 게스트 디바이스(B)는 유사한 구성 요소를 갖는다. 예시적인 실시예에서, 도 2a의 호스트 디바이스(A) 및 게스트 디바이스(B)는 GPS 위치 검출기(21, 23) 각각을 포함할 수 있다.
도 2a의 호스트 디바이스(A)의 IEEE 802.11 MAC 및 PHY(10A)는 인증 정보(25)를 생성하고 이를 입력/출력 버퍼(15) 내에서 버퍼링할 수 있다. 인증 정보(25)는 예를 들어 난수 또는 공개키 암호에 기초하는 값을 포함할 수 있다. 액세스 포인트(AP)의 MAC 어드레스는 또한 호스트 디바이스(A)의 입력/출력 버퍼(15) 내에서 버퍼링될 수 있다.
와이파이 보호 셋업(WPS) 표준에서 사용되는 호스트 디바이스(A) 내의 각각의 NFC 회로(12A) 및 게스트 디바이스(B) 내의 NFC 회로(12B)는 자기장 유도를 경유하여 다른 NFC 회로(12A 또는 12B)와 양방향으로 통신하고, 여기서 2개의 루프 안테나는 서로의 근거리 내에 위치되어, 공기-코어 변환기를 형성함으로써 무선 접촉을 효율적으로 여기한다. NFC 회로(12A 또는 12B)의 예시적인 NFC 라디오는 수 센티미터의 통상의 거리에 걸쳐 대략적으로 2 MHz의 대역폭을 갖고, 13.56 MHz의 비인가 무선 주파수 ISM 대역 내에서 동작한다. NFC 회로(12A 또는 12B)는 호스트 디바이스(A) 및 게스트 디바이스(B)에 부착되거나 일체형 부분일 수 있고, 사용자는 디바이스들 사이에 근거리 양방향 통신을 허용하기 위해 디바이스 상의 NFC 라디오를 다른 디바이스의 다른 NFC 회로(12A 또는 12B)에 근접하게 한다.
도 2a의 호스트 디바이스(A) 및 게스트 디바이스(B)의 IEEE 802.11 파라미터(30) 및 도 4a의 액세스 포인트(AP)는 IEEE 802.11 서비스 세트 식별자(SSID)를 위한 무선 LAN 파라미터 및 인증서 정보, 무선 네트워크에 의해 전개된 인증 및 암호화 유형, 무선 스테이션이 네트워크로 인증할 필요가 있는 비밀 네트워크키 및 구성을 수신하는 디바이스의 MAC 어드레스(미공지되면, 이 어드레스는 모두-제로로 설정됨)를 포함할 수 있다.
와이파이 보호 셋업 프로그램된 명령은 대역외 디바이스간 접속 셋업에 근거리 무선 통신 신호를 사용하여, 제 2 무선 디바이스와의 디바이스간 WLAN 네트워크를 셋업하는 것을 가능하게 하기 위해, 와이파이 심플 구성 사양에 기초하여, 메모리 호스트 디바이스(A), 게스트 디바이스(B) 및 액세스 포인트(AP) 내에 저장될 수 있다. 메모리 호스트 디바이스(A), 게스트 디바이스(B) 및 액세스 포인트(AP) 내에는, P2P 네트워크를 위한 와이파이 얼라이언스 피어-투-피어 사양에 기초하여, 와이파이 직접 피어-투-피어 프로토콜 프로그램이 또한 포함된다. 프로그램된 명령은 소프트웨어, 펌웨어, 하드웨어 또는 이들의 임의의 조합으로서 구현될 수 있다.
호스트 디바이스(A) 및 게스트 디바이스(B) 내에는, 인프라구조 WLAN 셋업을 위해 지정된 접속 핸드오버, 인프라구조 WLAN 셋업을 위한 패스워드 토큰(tag) 및 인프라구조 WLAN 셋업을 위한 구성 토큰(tag)을 포함하는, NFC를 위한 와이파이 보호 셋업(WPS) 2.0 사양 프로그램된 명령이 또한 포함된다. 호스트 디바이스(A) 및 게스트 디바이스(B)의 메모리 내에는, NFC 접속 핸드오버 기술 사양에 기초하여, NFC 접속 핸드오버 프로토콜을 위한 프로그램된 명령이 또한 포함된다. 프로그램된 명령은 소프트웨어, 펌웨어, 하드웨어 또는 이들의 임의의 조합으로서 구현될 수 있다.
본 발명의 예시적인 실시예에서, 액세스 포인트(AP)는 대역외 NFC 송수신기 및 근거리 무선 통신(NFC) 프로토콜을 지원하는 구현예를 또한 구비할 수 있다.
IEEE MAC(10A, 10B, 10C), IEEE 802.11 파라미터(30), 와이파이 보호 셋업 프로그램, 와이파이 직접 피어-투-피어 프로토콜 프로그램 및 NFC 접속 핸드오버 프로그램은 CPU 내에서 실행될 때 개시된 실시예의 기능을 수행하는 프로그램된 명령의 시퀀스의 형태의 RAM 및/또는 ROM 내에 저장된 프로그램 로직으로서 구체화될 수 있다. 프로그램 로직은 상주 메모리 디바이스, 스마트 카드 또는 다른 제거 가능 메모리 디바이스(126)와 같은 컴퓨터 사용 가능 매체의 형태의 제조 물품 또는 컴퓨터 프로그램 제품으로부터 호스트 디바이스(A), 게스트 디바이스(B) 및 액세스 포인트(AP)의 기록 가능 RAM, PROMS, 플래시 메모리 디바이스 등에 전달될 수 있다. 대안적으로, 이들은 프로그램된 로직 어레이 또는 맞춤 설계된 응용 주문형 집적 회로(ASIC)의 형태의 집적 회로 로직으로서 구체화될 수 있다. 호스트 디바이스(A), 게스트 디바이스(B) 및 액세스 포인트(AP) 내의 하나 이상의 PHY 라디오는 개별 송신기 회로일 수 있고, 또는 대안적으로 하나 이상의 라디오는 프로세서(20)에 응답하여 고속, 시간 및 주파수 다중화 방식으로 하나 또는 다수의 채널을 취급하는 것이 가능한 단일 RF 모듈일 수 있다. 호스트 디바이스(A), 게스트 디바이스(B) 및 액세스 포인트(AP)는 동일한 또는 유사한 구성 요소를 가질 수 있다.
사용자가 2개의 NFC 장착 디바이스(A, B)를 매우 근접시키게 될 때, 도 1a 및 도 1b에 도시된 바와 같이, 이들 디바이스들은 NFC 포럼 로직 링크 제어 프로토콜(LLCP) 사양에 기초하여 NFC 통신 링크를 설정할 수 있다. 이 예에서, 게스트 디바이스(B)가 액세스 포인트(AP)를 통해 네트워크 액세스를 얻고 호스트 디바이스(A)가 그 멤버일 수 있는 현존하는 인프라구조 네트워크(39)에 참여하는 것을 가능하게 하기 위해, 게스트 디바이스(B)가 IEEE 802.11 WLAN 프로토콜과 같은 상이한 무선 통신 프로토콜을 활성화하게 하는 것이 사용자의 의도이다. 게스트 디바이스(B)는 게스트 디바이스(B)가 액세스 포인트(AP)를 통해 네트워크 액세스를 얻는 것을 가능하게 하기 위해 정보를 호스트 디바이스(A)로부터 요구하도록 NFC 포럼 접속 핸드오버 프로토콜을 사용할 수 있다.
NFC 통신 접속을 제공하기 위해 무선 통신 신호를 전송하는 NFC 송수신기(12A)에 의해 게스트 디바이스(B)와의 대역외 NFC 접속 핸드오버를 개시하는 호스트 디바이스(A)가 도 1c에 도시된다. NFC 선택자 호스트 디바이스(A)가 NFC 요구자 게스트 디바이스(B)와 LLCP 통신을 설정할 때, 요구자 게스트 디바이스(B)는 도 1d에서, 게스트 디바이스(B)가 액세스 포인트(AP)를 통한 네트워크 액세스를 얻는 것을 가능하게 하기 위해 정보를 위한 그 요구를 갖고 도 3a에 도시된 핸드오버 요구 메시지(60)를 호스트 디바이스(A)에 송신한다.
NFC 선택자 호스트 디바이스(A)는 이어서, 게스트 디바이스(B)와 액세스 포인트(AP) 사이의 접속 셋업을 수행하기 위해, 액세스 포인트(AP)의 MAC 어드레스(26)와 같은 접속 정보 및 인증 정보(25)를 포함하는 도 3b에 도시된 핸드오버 선택 메시지(61)를 도 1e의 게스트 디바이스(1B)에 송신함으로써 응답한다. 핸드오버 선택 메시지(61)는 호스트 디바이스(A)의 입력/출력 버퍼(15)로부터 출력된 액세스 포인트(AP)의 MAC 어드레스(26) 및 인증 정보(25)를 포함한다. 도 2a의 게스트 디바이스(B)는 게스트 디바이스(B)의 입력/출력 버퍼(17) 내에서 버퍼링될 수 있는 액세스 포인트(AP)의 MAC 어드레스(26) 및 인증 정보(25)를 수신할 수 있다.
도 2b는 무선 호스트 디바이스(A) 및 무선 게스트 디바이스(B)의 예시적인 대안적인 실시예의 무선 네트워크 다이어그램이다. 호스트 디바이스(A) 및 게스트 디바이스(B)는 블루투스 프로토콜을 사용하여 대역외 블루투스 송수신기(18) 각각을 각각 구비한다. 도 2a의 호스트 디바이스(A) 및 게스트 디바이스(B)와 도 4a의 액세스 포인트(AP)는 하나 이상의 대역내 단거리 반송파 송수신기, 예를 들어 IEEE 802.11 프로토콜을 사용하는 대역내 단거리 송수신기(10A, 10B, 10C) 각각을 각각 구비한다. 블루투스 프로토콜은 대역내 IEEE 802.11 프로토콜의 관점으로부터 대역외이다.
사용자가 2개의 블루투스 장착 디바이스(A, B)를 매우 근접시키게 될 때, 이들 디바이스들은 블루투스 프로토콜 사양에 기초하여 블루투스 통신 링크를 설정할 수 있다. 이 예에서, 게스트 디바이스(B)가 액세스 포인트(AP)를 통해 네트워크 액세스를 얻고 호스트 디바이스(A)가 그 멤버일 수 있는 현존하는 인프라구조 네트워크(39)에 참여하는 것을 가능하게 하기 위해, 게스트 디바이스(B)가 IEEE 802.11 WLAN 프로토콜과 같은 상이한 무선 통신 프로토콜을 활성화하게 하는 것이 사용자의 의도이다. 게스트 디바이스(B)는 게스트 디바이스(B)가 액세스 포인트(AP)를 통해 네트워크 액세스를 얻는 것을 가능하게 하기 위해 정보를 호스트 디바이스(A)로부터 요구하도록 블루투스 핸드오버 프로토콜을 사용할 수 있다.
호스트 디바이스(A)는 블루투스 통신 접속을 제공하기 위해 무선 통신 신호를 전송하는 블루투스 송수신기(18)에 의해 게스트 디바이스(B)와의 대역외 블루투스 접속 핸드오버를 개시한다. 호스트 디바이스(A)가 게스트 디바이스(B)와 통신을 설정할 때, 요구자 게스트 디바이스(B)는 게스트 디바이스(B)가 액세스 포인트(AP)를 통한 네트워크 액세스를 얻는 것을 가능하게 하기 위해 정보를 위한 그 요구를 갖고 핸드오버 요구 메시지(60')를 호스트 디바이스(A)에 송신한다.
호스트 디바이스(A)는 이어서 게스트 디바이스(B)와 액세스 포인트(AP) 사이에 접속 셋업을 수행하기 위해, 액세스 포인트(AP)의 MAC 어드레스(26)와 같은 접속 정보 및 인증 정보(25)를 포함하는 핸드오버 메시지(61')를 게스트 디바이스(B)에 송신함으로써 응답한다. 핸드오버 메시지(61')는 호스트 디바이스(A)의 입력/출력 버퍼(15)로부터 출력된 액세스 포인트(AP)의 MAC 어드레스(26) 및 인증 정보(25)를 포함한다. 도 2b의 게스트 디바이스(B)는 게스트 디바이스(B)의 입력/출력 버퍼(17) 내에서 버퍼링될 수 있는 액세스 포인트(AP)의 MAC 어드레스(26) 및 인증 정보(25)를 수신할 수 있다.
도 3a는 본 발명의 예시적인 실시예에 따른, NFC 링크를 통해 요구자에 의해 송신된 NDEF 레코드 내에서, 게스트 디바이스(B)가 액세스 포인트(AP)를 통한 네트워크 액세스를 얻는 것을 가능하게 하기 위해 정보를 위한 요구를 갖는 게스트 디바이스(B)로부터 호스트 디바이스(A)로의 NFC 핸드오버 요구 메시지(60)의 일 예시적인 실시예이다. 신규한 NDEF 레코드가 요구를 전달하기 위해 추가된다. NDEF 메시지는 핸드오버 요구자(B)가 NFC 링크를 통해 핸드오버 선택자(A)와 협상할 수 있게 한다.
핸드오버 요구 메시지(60)는 사용되는 핸드오버 사양의 버전을 식별하는 핸드오버 요구 레코드와, NFC 링크로부터 IEEE 802.11 WLAN 링크로의 핸드오버와 같은 핸드오버가 지향되는 타겟 반송파 유형을 식별하는 대안적인 반송파 레코드로 구성된다. 핸드오버 요구 레코드는 복수의 가능한 타겟 반송파의 각각에 대해 하나씩, 복수의 대안적인 캐리어 레코드를 가질 수 있다. 핸드오버 요구 레코드는 다수의 NDEF 레코드에 이어진다. 핸드오버 요구 레코드 내의 각각의 대안적인 캐리어 레코드는 관련 NDEF 레코드로의 포인터를 포함한다. 대안적인 반송파 레코드에 의해 표시되는 제 1 NDEF 레코드는 IEEE 802.11과 같은 의도된 타겟 반송파를 특징화하는 반송파 구성을 포함한다. 대안적인 캐리어 레코드에 의해 표시된 다음의 NDEF 레코드는 의도된 타겟 캐리어와 연관된 보조 데이터 또는 타겟 캐리어로의 핸드오버에 관련된 다른 정보를 포함한다.
도 3b는 선택자 호스트 디바이스(A)로부터 요구자 게스트 디바이스(B)로 송신된 NFC 핸드오버 선택 메시지(61)의 일 예시적인 실시예이다. NFC 핸드오버 선택 메시지(61)는 핸드오버 요구 메시지(60)에서와 유사하게 구성될 수 있다. 신규한 NDEF 레코드는 본 발명의 실시예에 따라, 요구를 확인 응답하고, 게스트 디바이스(B) 및 인증 정보(25)를 위한 접속성 세팅을 제공하고, 또는 NFC 링크를 통해 선택자(A)에 의해 송신된 접속을 위한 대안적인 제안에 응답하는데 요구되는 부가의 정보를 전달하도록 추가될 수 있다.
인증 정보(25)는 액세스 포인트(AP)에 의해 인식 가능하고, 인증 정보는 호스트 디바이스(A)에 근접하는 동안 NFC 터치에 결합될 때 게스트 디바이스(B)에 의해 얻어진다. 인증 정보(25)는 예를 들어, 난수 또는 호스트 디바이스(A)에 의해 미리 생성되었던 공개키 암호에 기초하는 값을 포함할 수 있다.
이하의 표 2는 도 3b의 NFC 핸드오버 선택 메시지(61)의 NDEF 레코드 내에 전달된 인증 정보(25)를 포함하는 예시적인 NDEF 레코드(24)를 나타낸다.
Figure 112013043386888-pat00002
호스트 디바이스(A)를 게스트 디바이스(B)에 터치하는 동작은 통상적으로 이들이 통신하게 하는 요구에 기인하여 행해진다. 따라서, 예시적인 레코드 내의 MAC 어드레스는 유용한 정보이다. 다른 아이덴티티 정보가 또한 접속 셋업에서 지연을 감소시키는 것을 돕는데 유용할 수 있다.
함께 터치되는 양 디바이스가 상이한 네트워크의 클라이언트 디바이스이면, 예시적인 레코드 내의 정보는 예를 들어 병렬 접속을 생성하는데 있어서 디바이스들 중 어느 것이 다른 디바이스의 네트워크에 액세스하기 위해 더 양호한 루트를 가질 수 있는지를 판단하는데 사용될 수 있다.
양 터칭 디바이스는 이미 동일한 네트워크의 멤버인 것도 가능할 수 있다. 이 경우에, 예시적인 레코드는 그 상황을 검출하는데 사용될 수 있고, 디바이스들은 서로간의 통신을 위해 이들의 현재 접속을 사용하여 계속될 수 있다.
통상적으로, NFC 터치는 '블라인드'인데, 이는 터치된 디바이스들 사이의 어떠한 이전의 대역내 WLAN 통신도 존재하지 않는 것을 의미한다. 그러나, 적어도 인프라구조 경우에, '대역내 중의 터치' 신호화가 또한 지지되지만, NFC 레코드를 위한 정보를 상이할 수 있다.
블라인드 터치 경우에, 터칭 디바이스는 서로의 임의의 이전의 정보를 갖지 않고, 따라서 모든 관련 정보는 다른 WLAN 대역내 통신을 가능하게 하기 위해 NFC 링크를 통해 전달될 필요가 있다.
도 4a는 게스트 디바이스(B) 및 액세스 포인트(AP)의 예시적인 실시예의 무선 네트워크 다이어그램이다. 게스트 디바이스(B) 및 액세스 포인트(AP)는 각각 하나 이상의 대역내 단거리 반송파 송수신기, 예를 들어 IEEE 802.11 프로토콜을 사용하는 대역내 단거리 송수신기(10B, 10C) 각각을 구비한다. NFC 터치 절차 후에, 게스트 디바이스(B)는 그 입력/출력 버퍼(17) 내에서 액세스 포인트(AP)에 의해 인식 가능한 인증 정보(25)를 소유하고, 인증 정보는 호스트 디바이스(A)에 근접하는 동안 NFC 터치에 결합될 때 게스트 디바이스(B)에 의해 얻어진다.
게스트 디바이스(B)는 게스트 프레임, 예를 들어 도 5a의 와이파이 보호 셋업(WSC) 정보 요소(IE)를 갖는 프로브 요구 프레임(130B)을 발행하여, 이를 와이파이 보호 셋업 절차에서 액세스 포인트(AP)에 송신한다. 도 5a의 WSC 정보 요소(IE)는 액세스 포인트(AP)에 의해 인식 가능한 인증 정보(25)를 포함할 수 있다. WSC 정보 요소(IE)는 게스트 디바이스(B)의 입력/출력 버퍼(17)로부터 출력되었던 인증 정보(25)를 포함한다. 도 4a의 액세스 포인트(AP)는 액세스 포인트(AP)의 입력/출력 버퍼(19)에서 버퍼링될 수 있는 인증 정보(25)를 수신할 수 있다.
액세스 포인트(AP)는 인증 정보(25)를 인식할 것이고, 인증 정보는 호스트 디바이스(A)에 근접하는 동안 NFC 터치에 결합될 때 게스트 디바이스(B)에 의해 얻어진다. 이에 응답하여, 액세스 포인트(AP)는 게스트 디바이스(B)로의 네트워크 액세스를 허가할 것이다. 게스트 디바이스(B)는 액세스 포인트(AP)에 접속되고 포트 기반 인증을 위해 IEEE 802.1X 포트 기반 네트워크 액세스 제어 절차를 개시한다. 게스트 디바이스(B)는 EAPoL-시작 메시지를 액세스 포인트(AP)에 송신함으로써 와이파이 심플 구성 EAP 방법을 실행한다. 게스트 디바이스(B) 및 액세스 포인트(AP)는 네트워크를 위한 네트워크 인증서(28)를 게스트 디바이스(B)에 프로비져닝하기 위해, 도 5b의 프레임(130AP)과 같은 등록 프로토콜 메시지(M1 내지 M8)를 교환한다. 인증서(28)의 예가 상기 표 1에 나타나 있다.
게스트 디바이스(B)는 이어서 그 새로운 WLAN 인증 인증서(28)를 사용하여 액세스 포인트(AP)에서 분리되고 재접속된다. 게스트 디바이스(B)는 이제 그 새로운 구성을 갖고 네트워크에 접속되고, 네트워크를 통해 액세스 포인트(AP)를 통해 호스트 디바이스(A)와 통신할 수 있다. 게스트 디바이스(B)는 사용자가 PIN 번호를 타이핑하는 것을 요구하지 않고, 이제 액세스 포인트(AP), 클라이언트 디바이스, 호스트 디바이스(A) 및 게스트 디바이스(B)의 모두를 포함하는 네트워크에 자동으로 참여한다.
도 4b는 도 1a의 액세스 권한 서버(35)의 예시적인 기능 블록 다이어그램이다. 게스트 디바이스(B)는 호스트 디바이스(A)에 근접하는 동안 NFC 터치 내에 결합될 때 게스트 디바이스(B)에 의해 얻어졌던 인증 정보(25)를 액세스 포인트(AP)를 경유하여 액세스 권한 서버(35)에 송신한다. 이에 응답하여, 본 발명의 실시예에 따라, 액세스 권한 서버(35)는 단지 호스트 디바이스(A) 및 게스트 디바이스(B)의 모두가 액세스 포인트(AP)의 커버리지 영역 내에 있는 경우에만, 액세스 포인트(AP)를 경유하여, 네트워크 인증서(28)를 게스트 디바이스(B)에 송신한다. 도 4b는 프로세서(20)와 RAM 및 ROM 메모리를 도시한다. 본 발명의 예시적인 실시예에서, 메모리는 액세스 권한 서버(35)가 적어도,
액세스 포인트(AP)를 경유하여, 호스트 디바이스(A)가 무선 단거리 통신 네트워크의 커버리지 내에 존재할 때에만 게스트 디바이스(B)에 대한 액세스 권한이 허가됨을 나타내는 하나 이상의 규칙을 포함하는 액세스 허가 메시지를 호스트 디바이스(A)로부터 액세스 포인트(AP)를 경유하여 수신하게 하고,
게스트 디바이스(B)로부터 액세스 요구를 수신할 때 호스트 디바이스(A)가 무선 단거리 통신 네트워크의 커버리지 내에 있는지 여부를 판정하도록 프로세서에 의해 실행된 컴퓨터 프로그램 코드를 포함한다.
본 발명의 예시적인 실시예에서, 메모리 및 컴퓨터 프로그램 코드는 도 4b의 액세스 권한 서버(35)가, 적어도
제 1 디바이스 또는 제 2 디바이스가 무선 단거리 통신 네트워크의 커버리지 내에 더 이상 있지 않을 때 네트워크에 대한 액세스 권한을 취소하게 한다.
도 5a는 IEEE 802.11 요구 프레임, 예를 들어 WSC 정보 요소(IE)(500) 내의 인증 정보(25)를 갖는 액세스 포인트(AP)에 게스트 디바이스(B)에 의해 송신된 프로브 요구 프레임(130B)의 일 예시적인 실시예를 도시한다. 액세스 포인트(AP)는 프로브 응답 WSC 정보 요소 내의 그 자신의 발견 데이터로 응답한다. 다음에, 게스트 디바이스(B)는 액세스 포인트(AP)에 접속되고, 포트 기반 인증을 위한 IEEE 802.1X 포트 기반 네트워크 액세스 제어 절차를 개시한다. 게스트 디바이스(B) 및 액세스 포인트(AP)는 게스트 디바이스(B)의 버퍼(17) 내의 네트워크를 위한 네트워크 인증서(28)를 게스트 디바이스(B)에 프로비져닝하기 위해, 도 5b의 프레임(130AP)과 같은 등록 프로토콜 메시지(M1 내지 M8)를 교환한다.
프로브 요구 프레임(130B)은 이것이 관리 프레임인 것을 나타내는 MAC 프레임 유형(521)을 포함하는 IEEE 802.11 관리 헤더를 포함한다. 필드(522)는 프로브 요구 패킷으로서 프레임(130B)을 식별한다. 프로브 요구 프레임(130B)의 페이로드부는 필드(526) 내에 인증 정보(25)를 갖는 레코드(24) 및 요소 ID 필드(523)를 포함하는 WSC 정보 요소(IE)(500)를 포함한다.
도 5b는 게스트 디바이스(B) 내에 인증서(28)를 어셈블링하는데 사용된 WSC 정보 요소(502) 내의 메시지(M2, M4, M6, M8)를 갖는 게스트 디바이스(B)에 액세스 포인트(AP)에 의해 송신된 MAC 관리 프레임(130AP)의 일 예시적인 실시예를 도시한다. 응답 프레임(130AP)은 이것이 관리 프레임인 것을 나타내는 MAC 프레임 유형(531)을 포함하는 IEEE 802.11 관리 헤더를 포함한다. 필드(532)는 연관 응답 패킷으로서 프레임(130AP)을 식별한다. 응답 프레임(130AP)의 페이로드부는 필드(536) 내에 인증서(28)를 어셈블링하기 위해 메시지(M2, M4, M6, M8) 중 하나 및 요소 ID 필드(533)를 포함하는 WSC 정보 요소(IE)(502)를 포함한다.
도 6a는 본 발명의 실시예에 따른, 도 2a의 2개의 무선 디바이스들 사이에 수행된 방법의 예시적인 실시예의 예시적인 동작 단계의 예시적인 흐름도(600)이다. 흐름도의 단계들은 중앙 프로세싱 유닛(CPU)에 의해 실행될 때 본 발명의 예시적인 실시예의 기능을 수행하는 무선 호스트 디바이스(A)의 RAM 및/또는 ROM 메모리 내에 저장된 컴퓨터 코드 명령을 표현한다. 단계들은 도시된 것과는 다른 순서로 수행될 수 있고 개별 단계는 조합되거나 성분 단계로 분리될 수 있다. 부가의 단계들이 이 시퀀스로 포함될 수 있다. 예시적인 방법의 단계는 이하와 같다.
단계 602: 제 1 디바이스에 의해, 제 1 디바이스가 무선 단거리 통신 네트워크의 커버리지 내에 존재할 때 제 2 디바이스의 사용자에 무선 단거리 통신 네트워크에 대한 액세스 권한을 허가하기 위해 제 1 디바이스의 사용자로부터의 입력을 수신한다.
단계 604: 제 1 디바이스에 의해, 무선 단거리 통신 네트워크를 관리하는 제어 노드에 액세스 허가 메시지를 전송하고, 여기서 액세스 허가 메시지는 단지 제 1 디바이스가 무선 단거리 통신 네트워크의 커버리지 내에 존재할 때에만 제 2 디바이스를 위한 액세스 권한이 허가됨을 나타내는 하나 이상의 규칙을 포함한다.
도 6b는 본 발명의 실시예에 따른, 도 2a의 2개의 무선 디바이스들 사이에 수행된 방법의 예시적인 실시예의 예시적인 동작 단계의 예시적인 흐름도(620)이다. 흐름도의 단계들은 중앙 프로세싱 유닛(CPU)에 의해 실행될 때 본 발명의 예시적인 실시예의 기능을 수행하는 무선 게스트 디바이스(B)의 RAM 및/또는 ROM 메모리 내에 저장된 컴퓨터 코드 명령을 표현한다. 단계들은 도시된 것과는 다른 순서로 수행될 수 있고 개별 단계는 조합되거나 성분 단계로 분리될 수 있다. 부가의 단계들이 이 시퀀스로 포함될 수 있다. 예시적인 방법의 단계는 이하와 같다.
단계 622: 게스트 디바이스에 의해, 무선 단거리 통신 네트워크에 참여하기 위한 인증 정보를 무선 단거리 통신 네트워크의 제어 노드에 전송하고, 여기서 무선 단거리 통신 네트워크는 제 1 디바이스의 사용자에 의해 소유되고, 호스팅되고, 관리되거나 운영되는 것 중 적어도 하나를 행한다.
단계 642: 게스트 디바이스에 의해, 단지 게스트 디바이스 및 제 1 디바이스가 무선 단거리 통신 네트워크의 커버리지 내에 있는 동안에만, 하나 이상의 규칙이 액세스 권한이 게스트 디바이스에 허가됨을 나타내는 조건 하에, 무선 단거리 통신 네트워크에 대한 액세스 권한을 제어 노드로부터 수신한다.
도 6c는 본 발명의 실시예에 따른, 도 4b의 액세스 권한 서버(35)에 의해 수행된 방법의 예시적인 실시예의 예시적인 동작 단계의 예시적인 흐름도(680)이다. 흐름도의 단계들은 중앙 프로세싱 유닛(CPU)에 의해 실행될 때 본 발명의 예시적인 실시예의 기능을 수행하는 액세스 포인트(AP)의 RAM 및/또는 ROM 메모리 내에 저장된 컴퓨터 코드 명령을 표현한다. 단계들은 도시된 것과는 다른 순서로 수행될 수 있고 개별 단계는 조합되거나 성분 단계로 분리될 수 있다. 부가의 단계들이 이 시퀀스로 포함될 수 있다. 예시적인 방법의 단계는 이하와 같다.
단계 682: 무선 단거리 통신 네트워크를 관리하는 제어 노드에서, 단지 제 1 디바이스가 무선 단거리 통신 네트워크의 커버리지 내에 존재할 때에만 제 2 디바이스를 위한 액세스 권한이 허가됨을 나타내는 하나 이상의 규칙을 포함하는 액세스 허가 메시지를 제 1 디바이스로부터 수신한다.
단계 684: 무선 단거리 통신 네트워크를 관리하는 제어 노드에서, 제 2 디바이스로부터 액세스 요구를 수신할 때 제 1 디바이스가 무선 단거리 통신 네트워크의 커버리지 내에 존재하는지 여부를 판정한다.
도 7은 본 발명의 예시적인 실시예의 예시적인 시퀀스 다이어그램(700)의 예이고, 여기서 동작의 시퀀스는 본 발명의 예시적인 실시예에 따라, 호스트 디바이스(A)에 의해 동작되거나 소유된 액세스 포인트(AP)로의 액세스 권한의 게스트 디바이스(B)에 대한 최종적인 허가 또는 취소 및 게스트 디바이스(B)의 근접도를 검출하기 위해 호스트 디바이스(A), 게스트 디바이스(B) 및 액세스 권한 서버(35)에 의해 수행된다.
본 발명의 예시적인 실시예에서, 동작 702는 게스트 디바이스(B)가 근접해 있는지의 여부를 판정하기 위해 호스트 디바이스(A)에 의한 스캔을 도시한다. 호스트 디바이스(A)는 근거리 무선 통신(NFC) 또는 블루투스와 같은 대역외 단거리 통신 프로토콜을 사용하여 스캔을 수행할 수 있고, 또는 IEEE 802.11과 같은 대역내 단거리 통신 프로토콜을 사용하여 스캔을 수행할 수 있다. 동작 704는 게스트 식별자가 호스트 디바이스(A)에 의해 검출되는 것을 도시한다.
본 발명의 예시적인 실시예에서, 동작 706은 호스트 또는 소유자 디바이스(A)가 액세스 포인트(AP)를 위한 게스트 디바이스(B)로의 액세스 권한을 제공하기 위해 액세스 포인트(AP)를 경유하여 액세스 권한 서버(35)에 호스트 디바이스의 ID 및 인증을 전송하는 것을 도시한다. NFC 무선 통신 매체 또는 블루투스 무선 통신 매체로부터 IEEE 802.11 WLAN으로의 핸드오버는 동작 706에서 달성된다.
본 발명의 예시적인 실시예에서, 동작 708은 액세스 권한 서버(35)가 게스트 디바이스(B)로의 액세스 권한을 허가하고 액세스 포인트(AP)에 액세스하기 위한 인증서를 그에 송신하는 것을 도시한다. 호스트 디바이스(A) 및 게스트 디바이스(B)의 모두는 IEEE 802.11 WLAN의 커버리지 내에 있다.
본 발명의 예시적인 실시예에서, 동작 710은 예를 들어 게스트 디바이스(B)가 IEEE 802.11 무선 통신 매체를 통해 계속 근접되는지 여부를 판정하기 위해 호스트 디바이스(A)에 의한 스캔을 도시한다. 동작 712는 게스트 식별자가 검출되는 것을 도시한다.
본 발명의 예시적인 실시예에서, 동작 714는 예를 들어 게스트 디바이스(B)가 IEEE 802.11 무선 통신 매체를 통해 계속 근접되는지 여부를 판정하기 위해 호스트 디바이스(A)에 의한 스캔을 도시한다. 동작 716은 게스트 식별자가 더 이상 검출되지 않는 것을 도시한다. 본 발명의 예시적인 실시예에서, 동작 718은 액세스 포인트(AP)를 경유하여 액세스 권한 서버(35)에 게스트 디바이스(B)로의 액세스 권한을 거절하는 명령을 전송하는 것을 도시한다. 본 발명의 예시적인 실시예에서, 동작 720은 액세스 권한 서버(35)가 게스트 디바이스(B)로의 액세스 권한을 취소하는 것을 도시한다.
도 8은 본 발명의 적어도 하나의 실시예에 따른, 본 발명의 예시적인 실시예를 도시하고, 여기서 제거 가능 저장 매체(126)의 예가 예시적인 컴퓨터 프로그램 제품으로서 데이터 및/또는 컴퓨터 프로그램 코드를 저장하기 위한 자기 디스크, 광학 디스크, 반도체 메모리 회로 디바이스 및 마이크로-SD 메모리 카드(SD는 보안 디지털 표준을 칭함)와 같은 자기, 전자 및/또는 광학 기술에 기초하여 도시되어 있다.
예시적인 실시예에서, 호스트 디바이스(A) 및 게스트 디바이스(B) 내의 대역외 단거리 반송파 송수신기는 예를 들어 무선 주파수 식별(RFID), 근거리 무선 통신(NFC), 적외선 데이터 연관(IrDA) 또는 초광대역(UWB)과 같은 적합한 단거리 통신 프로토콜일 수 있다.
무선 주파수 식별(RFID) 대역외 단거리 반송파의 예가 예를 들어 본 명세서에 참조로서 포함된 ISO 11785(공중 인터페이스 프로토콜), ISO 14443(공중 인터페이스 프로토콜) 및 ISO 15693에 설명되어 있다.
근거리 무선 통신(NFC) 대역외 단거리 반송파의 예가 예를 들어 본 명세서에 참조로서 포함된 ISO/IEC 14443 및 ISO/IEC 18092에 설명되어 있다.
적외선 데이터 연관(IrDA) 대역외 단거리 반송파의 예가 예를 들어 본 명세서에 참조로서 포함된 IrDA Link Access Protocol, v 1.1(1996년)에 설명되어 있다.
초광대역(UWB) 대역외 단거리 반송파의 예가 예를 들어 본 명세서에 참조로서 포함된 WiMedia Common Radio Platform Specification, 버전 1.5(2010년)에 설명되어 있다.
예시적인 실시예에서, 호스트 디바이스(A), 게스트 디바이스(B) 및 액세스 포인트(AP) 내의 대역내 단기 반송파 송수신기는 각각의 표준에 의해 규정된 표준 절차 및 프리미티브를 사용하는, 차량 영역(WVAN) 통신 프로토콜, 무선 비디오 네트워크(WVAN-TV) 통신 프로토콜, 개인 영역(WPAN) 통신 프로토콜, 근거리(WLAN) 통신 프로토콜 또는 원거리(WAN) 통신 프로토콜과 같은 적합한 통신 프로토콜일 수 있다. 개인 영역(WPAN) 통신 프로토콜은 디바이스들 사이의 단거리 통신을 위한 블루투스 BR/EDR, 블루투스 저에너지, 무선 USB(WUSB), 초광대역(UWB), 지그비(IEEE 802.15.4 또는 IEEE 802.15.4a)를 포함한다. 근거리(WLAN) 통신 프로토콜은 디지털 향상 코드리스 원격 통신(DECT) 및 HIPERLAN을 포함한다. 원거리(WAN) 통신 프로토콜은 모바일 통신을 위한 글로벌 시스템(GSM), 범용 패킷 무선 서비스(GPRS), GSM 진화를 위한 향상 데이터 레이트(EDGE), 진화-데이터 최적화(EV-DO) 및 광대역 코드 분할 다중 접속(W-CDMA)을 포함한다.
본 명세서에 제공된 설명을 사용하여, 실시예는 프로그래밍 소프트웨어, 펌웨어, 하드웨어 또는 이들의 임의의 조합을 생성하기 위해 표준 프로그래밍 및/또는 엔지니어링 기술을 사용하여 머신, 프로세스 또는 제조 물품으로서 구현될 수 있다.
컴퓨터 판독 가능 프로그램 코드를 갖는 임의의 결과적인 프로그램(들)은 상주 메모리 디바이스, 스마트 카드 또는 다른 제거 가능 메모리 디바이스 또는 전송 디바이스와 같은 하나 이상의 컴퓨터 사용 가능 매체 상에 구체화될 수 있어, 이에 의해 실시예에 따른 컴퓨터 프로그램 제품 또는 제조 물품을 제조한다. 이와 같이, 용어 "제조 물품" 및 "컴퓨터 프로그램 제품"은 본 명세서에 사용될 때 임의의 컴퓨터 사용 가능 매체 상에 또는 이러한 프로그램을 전송하는 임의의 전송 매체 내에 영구적으로 또는 일시적으로 존재하는 컴퓨터 프로그램을 포함하는 것으로 의도된다.
전술된 바와 같이, 메모리/저장 디바이스는 이들에 한정되는 것은 아니지만, 디스크, 광학 디스크, 스마트 카드, SIM, WIM과 같은 제거 가능 메모리 디바이스, RAM, ROM, PROM 등과 같은 반도체 메모리를 포함한다. 전송 매체는 이들에 한정되는 것은 아니지만, 무선 통신 네트워크를 경유하는 전송, 인터넷, 인트라넷, 전화/모뎀 기반 네트워크 통신, 유선/케이블 통신 네트워크, 위성 통신 및 다른 고정 또는 모바일 네트워크 시스템/통신 링크를 포함한다.
특정 예시적인 실시예가 개시되었지만, 당 기술 분야의 숙련자는 본 발명의 사상 및 범주로부터 벗어나지 않고 변경이 특정 예시적인 실시예에 행해질 수 있다는 것을 이해할 수 있을 것이다.

Claims (26)

  1. 제 1 디바이스에 의해, 제 2 디바이스의 사용자에게 무선 단거리 통신 네트워크에 대한 액세스 권한을 허가하기 위한 입력을 상기 제 1 디바이스의 사용자로부터 수신하는 단계-상기 액세스 권한은 상기 제 1 디바이스가 상기 무선 단거리 통신 네트워크의 커버리지 내에 존재할 때에만 상기 제 2 디바이스가 상기 무선 단거리 통신 네트워크에 액세스하는 것을 허용함-와,
    상기 제 1 디바이스에 의해, 상기 무선 단거리 통신 네트워크를 관리하는 제어 노드로 액세스 허가 메시지를 전송하는 단계를 포함하되,
    상기 액세스 허가 메시지는 상기 제 1 디바이스가 상기 무선 단거리 통신 네트워크의 커버리지 내에 존재하는 것으로 판정될 때에만 제 2 디바이스에 대한 액세스 권한이 허가됨을 나타내는 하나 이상의 규칙을 포함하는
    방법.
  2. 제 1 항에 있어서,
    상기 제 1 디바이스에 의해, 상기 제 1 디바이스 및 상기 제 2 디바이스가 상기 무선 단거리 통신 네트워크의 커버리지 내에 존재하는 경우에만 상기 제 2 디바이스에 대한 액세스 권한의 허가를 가능하게 하는 인증 정보를 상기 제어 노드로 전송하는 단계를 더 포함하는
    방법.
  3. 제 1 항에 있어서,
    상기 제 1 디바이스의 사용자와 상기 제 2 디바이스의 사용자는 소셜 링크되는(socially linked)
    방법.
  4. 제 1 항에 있어서,
    상기 제 1 디바이스의 사용자는 상기 무선 단거리 통신 네트워크를 소유하거나, 호스팅하거나, 관리하거나 운영하는 것 중 적어도 하나인
    방법.
  5. 제 1 항에 있어서,
    상기 제 1 디바이스에 의해, 무선 대역외(out-of-band) 단거리 반송파를 통해 상기 제 2 디바이스로 인증 정보 및 대역내 통신 접속 파라미터를 전송하여, 상기 대역내 통신 접속 파라미터에 따라 상기 제 2 디바이스가 상기 제어 노드와의 대역내 통신 접속을 셋업하는 것을 가능하게 하는 단계를 더 포함하는
    방법.
  6. 제 1 항에 있어서,
    상기 제 1 디바이스는 디바이스의 그룹의 멤버이고, 상기 그룹의 임의의 디바이스 및 상기 제 2 디바이스가 상기 무선 단거리 통신 네트워크의 커버리지 내에 존재할 때마다 상기 제 2 디바이스에 액세스가 허가되는
    방법.
  7. 장치로서,
    적어도 하나의 프로세서와,
    컴퓨터 프로그램 코드를 포함하는 적어도 하나의 메모리를 포함하되,
    상기 적어도 하나의 메모리 및 상기 컴퓨터 프로그램 코드는, 상기 적어도 하나의 프로세서에 의해, 상기 장치로 하여금 적어도
    제 2 디바이스의 사용자에게 무선 단거리 통신 네트워크에 대한 액세스 권한을 허가하기 위한 입력을 상기 장치의 사용자로부터 수신-상기 액세스 권한은 상기 제 1 디바이스가 상기 무선 단거리 통신 네트워크의 커버리지 내에 존재할 때에만 상기 제 2 디바이스가 상기 무선 단거리 통신 네트워크에 액세스하는 것을 허용함-하게 하고,
    상기 무선 단거리 통신 네트워크를 관리하는 제어 노드로 액세스 허가 메시지를 전송하게 하도록 구성되며,
    상기 액세스 허가 메시지는 상기 장치가 상기 무선 단거리 통신 네트워크의 커버리지 내에 존재하는 것으로 판정될 때에만 상기 제 2 디바이스에 대한 액세스 권한이 허가됨을 나타내는 하나 이상의 규칙을 포함하는
    장치.
  8. 제 7 항에 있어서,
    상기 적어도 하나의 메모리 및 상기 컴퓨터 프로그램 코드는, 상기 적어도 하나의 프로세서에 의해, 상기 장치로 하여금 적어도
    무선 대역외 단거리 반송파를 통해 상기 제 2 디바이스로 인증 정보 및 대역내 통신 접속 파라미터를 전송하여, 상기 대역내 통신 접속 파라미터에 따라 상기 제 2 디바이스가 상기 제어 노드와의 대역내 통신 접속을 셋업하는 것을 가능하게 하도록 또한 구성되는
    장치.
  9. 제 7 항에 있어서,
    상기 적어도 하나의 메모리 및 상기 컴퓨터 프로그램 코드는, 상기 적어도 하나의 프로세서에 의해, 상기 장치로 하여금 적어도
    상기 액세스 권한에 대한 요구를 상기 제 2 디바이스로부터 수신하고,
    상기 장치 및 상기 제 2 디바이스가 상기 무선 단거리 통신 네트워크의 커버리지 내에 존재하는 경우에만 상기 제 2 디바이스에 대한 액세스 권한의 허가를 가능하게 하는 인증 정보를 상기 제어 노드로 전송하게 하게 하도록 또한 구성되는
    장치.
  10. 컴퓨터 실행 가능 프로그램 코드를 기록한 컴퓨터로 읽을 수 있는 기록 매체로서,
    상기 컴퓨터 실행 가능 프로그램 코드는,
    제 1 디바이스에 의해, 제 2 디바이스의 사용자에게 무선 단거리 통신 네트워크에 대한 액세스 권한을 허가하기 위한 입력을 상기 제 1 디바이스의 사용자로부터 수신하기 위한 코드-상기 액세스 권한은 상기 제 1 디바이스가 상기 무선 단거리 통신 네트워크의 커버리지 내에 존재할 때에만 상기 제 2 디바이스가 상기 무선 단거리 통신 네트워크에 액세스하는 것을 허용함-와,
    상기 제 1 디바이스에 의해, 상기 무선 단거리 통신 네트워크를 관리하는 제어 노드로 액세스 허가 메시지를 전송하기 위한 코드를 포함하되,
    상기 액세스 허가 메시지는 상기 제 1 디바이스가 상기 무선 단거리 통신 네트워크의 커버리지 내에 존재하는 것으로 판정될 때에만 상기 제 2 디바이스에 대한 액세스 권한이 허가됨을 나타내는 하나 이상의 규칙을 포함하는
    컴퓨터로 읽을 수 있는 기록 매체.
  11. 삭제
  12. 삭제
  13. 삭제
  14. 삭제
  15. 삭제
  16. 삭제
  17. 삭제
  18. 무선 단거리 통신 네트워크를 관리하는 제어 노드에서, 제 1 디바이스가 상기 무선 단거리 통신 네트워크의 커버리지 내에 존재하는 것으로 판정될 때에만 제 2 디바이스에 대한 액세스 권한이 허가됨을 나타내는 하나 이상의 규칙을 포함하는 액세스 허가 메시지를 상기 제 1 디바이스로부터 수신하는 단계와,
    상기 무선 단거리 통신 네트워크를 관리하는 제어 노드에서, 상기 제 2 디바이스로부터 액세스 요구를 수신할 때 상기 제 1 디바이스가 상기 무선 단거리 통신 네트워크의 커버리지 내에 존재하는지 여부를 판정하는 단계를 포함하는
    방법.
  19. 제 18 항에 있어서,
    상기 제어 노드에 의해, 상기 제 1 디바이스와 상기 제 2 디바이스 모두가 상기 무선 단거리 통신 네트워크의 커버리지 내에 있다고 판정될 때에만 상기 무선 단거리 통신 네트워크에 액세스할 액세스 권한을 상기 제 2 디바이스에 허가하는 단계를 더 포함하는
    방법.
  20. 제 18 항에 있어서,
    상기 제어 노드에 의해, 상기 제 1 디바이스 또는 상기 제 2 디바이스가 더 이상 상기 무선 단거리 통신 네트워크의 커버리지 내에 있지 않을 때 상기 무선 단거리 통신 네트워크에 대한 액세스 권한을 취소하는 단계를 더 포함하는
    방법.
  21. 제 18 항에 있어서,
    상기 제 1 디바이스는 디바이스 그룹의 멤버이고, 상기 그룹의 임의의 디바이스 및 상기 제 2 디바이스가 상기 무선 단거리 통신 네트워크의 커버리지 내에 존재할 때마다 상기 제 2 디바이스에 액세스가 허가되는
    방법.
  22. 장치로서,
    적어도 하나의 프로세서와,
    컴퓨터 프로그램 코드를 포함하는 적어도 하나의 메모리를 포함하되,
    상기 적어도 하나의 메모리 및 상기 컴퓨터 프로그램 코드는, 상기 적어도 하나의 프로세서에 의해, 상기 장치로 하여금 적어도
    무선 단거리 통신 네트워크를 관리하는 장치에서, 제 1 디바이스가 상기 무선 단거리 통신 네트워크의 커버리지 내에 존재하는 것으로 판정될 때에만 제 2 디바이스에 대한 액세스 권한이 허가됨을 나타내는 하나 이상의 규칙을 포함하는 액세스 허가 메시지를 상기 제 1 디바이스로부터 수신하고,
    상기 제 2 디바이스로부터 액세스 요구를 수신할 때 상기 제 1 디바이스가 상기 무선 단거리 통신 네트워크의 커버리지 내에 존재하는지 여부를 판정하게 하도록 구성되는
    장치.
  23. 제 22 항에 있어서,
    상기 적어도 하나의 메모리 및 상기 컴퓨터 프로그램 코드는, 상기 적어도 하나의 프로세서에 의해, 상기 장치로 하여금, 상기 제 1 디바이스와 상기 제 2 디바이스 모두가 상기 무선 단거리 통신 네트워크의 커버리지 내에 있다고 판정될 때에만 상기 무선 단거리 통신 네트워크에 액세스할 액세스 권한을 상기 제 2 디바이스에 허가하게 하도록 또한 구성되는
    장치.
  24. 컴퓨터 실행 가능 프로그램 코드를 기록한 컴퓨터로 읽을 수 있는 기록 매체로서,
    상기 컴퓨터 실행 가능 프로그램 코드는,
    무선 단거리 통신 네트워크를 관리하는 제어 노드에서, 제 1 디바이스가 상기 무선 단거리 통신 네트워크의 커버리지 내에 존재하는 것으로 판정될 때에만 제 2 디바이스에 대한 액세스 권한이 허가됨을 나타내는 하나 이상의 규칙을 포함하는 액세스 허가 메시지를 상기 제 1 디바이스로부터 수신하기 위한 코드와,
    상기 무선 단거리 통신 네트워크를 관리하는 제어 노드에서, 상기 제 2 디바이스로부터 액세스 요구를 수신할 때 상기 제 1 디바이스가 상기 무선 단거리 통신 네트워크의 커버리지 내에 존재하는지 여부를 판정하기 위한 코드를 포함하는
    컴퓨터로 읽을 수 있는 기록 매체.
  25. 제 18 항에 있어서,
    상기 제 1 디바이스의 사용자는 상기 무선 단거리 통신 네트워크를 소유하거나, 호스팅하거나, 관리하거나 운영하는 것 중 적어도 하나인
    방법.
  26. 제 22 항에 있어서,
    상기 적어도 하나의 메모리 및 상기 컴퓨터 프로그램 코드는, 상기 적어도 하나의 프로세서에 의해, 상기 장치로 하여금, 상기 제 1 디바이스 또는 상기 제 2 디바이스가 더 이상 상기 무선 단거리 통신 네트워크의 커버리지 내에 있지 않을 때 상기 무선 단거리 통신 네트워크에 대한 액세스 권한을 취소하게 하도록 또한 구성되는
    장치.
KR20130055660A 2012-05-16 2013-05-16 호스팅 장치의 존재에 기초하여 게스트 장치에 대한 네트워크 액세스를 제어하는 방법, 장치 및 컴퓨터 프로그램 제품 KR101481265B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US13/472,638 2012-05-16
US13/472,638 US8818276B2 (en) 2012-05-16 2012-05-16 Method, apparatus, and computer program product for controlling network access to guest apparatus based on presence of hosting apparatus

Publications (2)

Publication Number Publication Date
KR20130128347A KR20130128347A (ko) 2013-11-26
KR101481265B1 true KR101481265B1 (ko) 2015-01-09

Family

ID=48141850

Family Applications (1)

Application Number Title Priority Date Filing Date
KR20130055660A KR101481265B1 (ko) 2012-05-16 2013-05-16 호스팅 장치의 존재에 기초하여 게스트 장치에 대한 네트워크 액세스를 제어하는 방법, 장치 및 컴퓨터 프로그램 제품

Country Status (4)

Country Link
US (1) US8818276B2 (ko)
EP (1) EP2665237A1 (ko)
KR (1) KR101481265B1 (ko)
CN (1) CN103428808B (ko)

Families Citing this family (191)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8266429B2 (en) 2004-07-20 2012-09-11 Time Warner Cable, Inc. Technique for securely communicating and storing programming material in a trusted domain
US8312267B2 (en) 2004-07-20 2012-11-13 Time Warner Cable Inc. Technique for securely communicating programming content
US20130058274A1 (en) * 2005-06-03 2013-03-07 Wefi Inc. Method and system for accessing wireless networks
US8520850B2 (en) 2006-10-20 2013-08-27 Time Warner Cable Enterprises Llc Downloadable security and protection methods and apparatus
US8621540B2 (en) 2007-01-24 2013-12-31 Time Warner Cable Enterprises Llc Apparatus and methods for provisioning in a download-enabled system
US9628880B2 (en) 2008-04-07 2017-04-18 Koss Corporation Wooden or other dielectric capacitive touch interface and loudspeaker having same
US9060288B2 (en) * 2013-03-15 2015-06-16 Koss Corporation Configuring wireless devices for a wireless infrastructure network
US9866609B2 (en) 2009-06-08 2018-01-09 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
US9602864B2 (en) 2009-06-08 2017-03-21 Time Warner Cable Enterprises Llc Media bridge apparatus and methods
US8710953B2 (en) * 2009-06-12 2014-04-29 Microsoft Corporation Automatic portable electronic device configuration
US9906838B2 (en) 2010-07-12 2018-02-27 Time Warner Cable Enterprises Llc Apparatus and methods for content delivery and message exchange across multiple content delivery networks
US8874038B2 (en) * 2011-06-29 2014-10-28 Broadcom Corporation Secure communications via NFC device
US8831568B2 (en) 2011-09-27 2014-09-09 Qualcomm Incorporated Automatic configuration of a wireless device
KR101958902B1 (ko) * 2011-09-30 2019-07-03 삼성전자주식회사 전자기기들의 그룹 제어 방법 및 그를 위한 전자기기 관리 시스템
US9337899B2 (en) * 2012-02-13 2016-05-10 Qualcomm Incorporated Methods and apparatus for secure updates to persistent data in a near field communication controller
JP5962146B2 (ja) 2012-03-30 2016-08-03 ブラザー工業株式会社 通信装置
US9031050B2 (en) * 2012-04-17 2015-05-12 Qualcomm Incorporated Using a mobile device to enable another device to connect to a wireless network
US20130282903A1 (en) * 2012-04-20 2013-10-24 Research In Motion Limited Method, system and apparatus for accessing a communications network
US20130286888A1 (en) * 2012-04-30 2013-10-31 Fabiel Zuniga Gallegos Generating trial wireless access point (wap) configurations
CN104254980B (zh) * 2012-06-08 2016-06-29 惠普发展公司,有限责任合伙企业 使用近场通信的安全无线点对点连接的系统及方法
KR101954657B1 (ko) * 2012-06-19 2019-05-31 삼성전자 주식회사 Wi-Fi P2P 네트워크에서 단말 간 연결 방법 및 그 단말
US9256722B2 (en) * 2012-07-20 2016-02-09 Google Inc. Systems and methods of using a temporary private key between two devices
US9357385B2 (en) * 2012-08-20 2016-05-31 Qualcomm Incorporated Configuration of a new enrollee device for use in a communication network
JP5987552B2 (ja) * 2012-08-21 2016-09-07 株式会社リコー 無線通信装置、プログラムおよび方法
WO2014029100A1 (zh) * 2012-08-24 2014-02-27 华为终端有限公司 无线局域网络设备的配置方法、相关设备及系统
US9445267B2 (en) * 2012-08-31 2016-09-13 Apple Inc. Bump or close proximity triggered wireless technology
JP5662978B2 (ja) * 2012-09-07 2015-02-04 株式会社東芝 携帯無線装置、無線通信方法および通信装置
KR101689613B1 (ko) * 2012-09-11 2016-12-26 엘지전자 주식회사 네트워크 연결 방법 및 이를 지원하는 장치
US9281872B2 (en) * 2012-10-15 2016-03-08 Nxp B.V. Near-field communication authentication
US9124304B2 (en) * 2012-10-17 2015-09-01 Qualcomm Incorporated Methods and apparatus for reducing overhead for NFC data exchange protocol messages
KR102025754B1 (ko) * 2012-11-01 2019-09-26 삼성전자주식회사 와이파이 네트워크를 이용한 디바이스 연결 시스템 및 방법
US20140127994A1 (en) * 2012-11-07 2014-05-08 Microsoft Corporation Policy-based resource access via nfc
US8917620B1 (en) * 2012-11-15 2014-12-23 Sprint Spectrum L.P. Systems and methods for sharing of performance-metric data among similarly configured wireless communication devices
CN103124422B (zh) * 2012-12-04 2016-05-25 华为终端有限公司 关联设备的方法、装置及系统
US9565472B2 (en) 2012-12-10 2017-02-07 Time Warner Cable Enterprises Llc Apparatus and methods for content transfer protection
US10971191B2 (en) * 2012-12-12 2021-04-06 Smule, Inc. Coordinated audiovisual montage from selected crowd-sourced content with alignment to audio baseline
JP5945961B2 (ja) * 2012-12-26 2016-07-05 ブラザー工業株式会社 通信機器
KR20140087829A (ko) * 2012-12-31 2014-07-09 삼성전자주식회사 촬상 장치가 이동 통신 단말로부터 연결 정보를 수신하는 방법, 상기 방법을 기록한 컴퓨터 판독 가능 저장매체 및 디지털 영상 장치
KR101306753B1 (ko) * 2013-01-16 2013-09-10 (주)에이투유정보통신 근거리 무선 통신을 통해 무선 패킷을 수신하는 방법, 휴대형 단말기 및 근거리 무선 통신 시스템
US20140206285A1 (en) * 2013-01-18 2014-07-24 Broadcom Corporation Systems and methods for establishing in-band connections using out-of-band connections
US20140213181A1 (en) * 2013-01-29 2014-07-31 Einar Rosenberg Linking Manager
US20140282786A1 (en) 2013-03-12 2014-09-18 Time Warner Cable Enterprises Llc Methods and apparatus for providing and uploading content to personalized network storage
US10154025B2 (en) 2013-03-15 2018-12-11 Qualcomm Incorporated Seamless device configuration in a communication network
EP2782399B1 (en) * 2013-03-22 2018-05-02 S-Printing Solution Co., Ltd. Method of connecting networks using Wi-Fi Direct in image forming apparatus, image forming apparatus supporting Wi-Fi Direct, and image forming system
US9473351B2 (en) * 2013-04-02 2016-10-18 General Electric Company System and method for automated provisioning of a wireless device
US9294903B2 (en) * 2013-04-04 2016-03-22 Nokia Technologies Oy Method and apparatus for facilitating handover utilizing a predefined attribute protocol
US9071967B1 (en) * 2013-05-31 2015-06-30 Amazon Technologies, Inc. Wireless credential sharing
KR102077823B1 (ko) * 2013-06-03 2020-02-14 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. 엔에프씨를 이용한 모바일 프린팅 시스템 및 방법
US20140359312A1 (en) * 2013-06-03 2014-12-04 Moishe Halibard Power on with near field communication
US20140357192A1 (en) * 2013-06-04 2014-12-04 Tal Azogui Systems and methods for connectionless proximity determination
KR102060547B1 (ko) 2013-06-12 2020-02-20 삼성전자주식회사 무선 통신 시스템에서 무선 기기 등록 방법 및 장치
KR20150017848A (ko) * 2013-08-08 2015-02-23 삼성전자주식회사 와이파이 다이렉트 연결 방법 및 장치
US20150071052A1 (en) * 2013-09-09 2015-03-12 Qualcomm Innovation Center, Inc. Reconfiguring a headless wireless device
JP6318514B2 (ja) * 2013-09-20 2018-05-09 カシオ計算機株式会社 入力処理システム、情報記憶装置、情報処理装置、及び入力方法
EP3061222B1 (en) * 2013-10-24 2021-01-13 Koninklijke KPN N.V. Controlled credentials provisioning between user devices
KR102398221B1 (ko) * 2013-10-30 2022-05-16 삼성전자주식회사 무선 직접통신 네트워크에서 비대칭 키를 사용하여 아이덴티티를 검증하기 위한 방법 및 장치
US10034179B2 (en) 2013-10-30 2018-07-24 Sai C. Manapragada System and method for extending range and coverage of bandwidth intensive wireless data streams
US10039002B2 (en) * 2013-11-04 2018-07-31 Microsoft Technology Licensing, Llc Shared Wi-Fi usage
US10348561B1 (en) 2013-11-20 2019-07-09 Rockwell Automation, Inc. Systems and methods for automated access to relevant information in a mobile computing environment
US9232409B2 (en) * 2013-12-12 2016-01-05 Microsoft Technology Licensing, Llc Binding of an apparatus to a computing device
US9438587B2 (en) * 2013-12-13 2016-09-06 Philip Hardy System and method for user authentication
WO2015092484A1 (en) * 2013-12-17 2015-06-25 Sony Corporation Method and apparatus for facilitating use of services available via wireless connection
KR101808217B1 (ko) * 2013-12-20 2017-12-12 후아웨이 디바이스 (둥관) 컴퍼니 리미티드 무선 액세스 방법 및 관련 장치 및 시스템
JP6252172B2 (ja) 2013-12-27 2017-12-27 ブラザー工業株式会社 通信システム、通信装置、および情報処理プログラム
KR102184488B1 (ko) * 2014-01-09 2020-11-30 삼성전자주식회사 이동단말장치, 영상표시장치, 이동단말장치의 구동방법 및 영상표시장치의 구동방법
US9560449B2 (en) 2014-01-17 2017-01-31 Sony Corporation Distributed wireless speaker system
US9990786B1 (en) * 2014-01-17 2018-06-05 Microstrategy Incorporated Visitor credentials
US9288597B2 (en) 2014-01-20 2016-03-15 Sony Corporation Distributed wireless speaker system with automatic configuration determination when new speakers are added
US9866986B2 (en) 2014-01-24 2018-01-09 Sony Corporation Audio speaker system with virtual music performance
US9426551B2 (en) 2014-01-24 2016-08-23 Sony Corporation Distributed wireless speaker system with light show
US9369801B2 (en) 2014-01-24 2016-06-14 Sony Corporation Wireless speaker system with noise cancelation
CN103812870B (zh) * 2014-02-21 2017-06-27 联想(北京)有限公司 信息处理的方法及电子设备
US9232335B2 (en) 2014-03-06 2016-01-05 Sony Corporation Networked speaker system with follow me
US9483997B2 (en) 2014-03-10 2016-11-01 Sony Corporation Proximity detection of candidate companion display device in same room as primary display using infrared signaling
CN106171038B (zh) * 2014-03-12 2019-11-15 腾讯科技(深圳)有限公司 通过蓝牙协议将外围设备连接到用户设备的方法和装置
US10470225B2 (en) 2014-03-26 2019-11-05 Qualcomm Incorporated System and method for enhance the user experience of applications for proximity-based peer-to-peer mobile computing
JP6287491B2 (ja) * 2014-03-31 2018-03-07 富士通株式会社 情報処理装置、認証制御方法及びプログラム
US9918351B2 (en) 2014-04-01 2018-03-13 Belkin International Inc. Setup of multiple IOT networks devices
US9814084B2 (en) * 2014-08-07 2017-11-07 Belkin International Inc. Location and pairing of devices on a local area network using a unique identifier
EP3941016A1 (en) * 2014-04-08 2022-01-19 Family Zone Cyber Safety Ltd. A device management system
WO2015156729A1 (en) * 2014-04-09 2015-10-15 Transmode Systems Ab Methods and nodes for transmission of a synchronous data over packet data network
US9998914B2 (en) 2014-04-16 2018-06-12 Jamf Software, Llc Using a mobile device to restrict focus and perform operations at another mobile device
US9531578B2 (en) 2014-05-06 2016-12-27 Comcast Cable Communications, Llc Connecting devices to networks
US9696414B2 (en) 2014-05-15 2017-07-04 Sony Corporation Proximity detection of candidate companion display device in same room as primary display using sonic signaling
US10070291B2 (en) 2014-05-19 2018-09-04 Sony Corporation Proximity detection of candidate companion display device in same room as primary display using low energy bluetooth
US10305966B2 (en) * 2014-05-23 2019-05-28 Anders Edvard Trell System for authorization of access
CN105307166B (zh) * 2014-05-27 2019-06-21 华为技术有限公司 终端切换方法、接入设备、终端及系统
US9621940B2 (en) 2014-05-29 2017-04-11 Time Warner Cable Enterprises Llc Apparatus and methods for recording, accessing, and delivering packetized content
US20150350911A1 (en) * 2014-05-30 2015-12-03 Apple Inc. System and Method for Temporarily Joining a WiFi Network
US9900774B2 (en) * 2014-05-30 2018-02-20 Paypal, Inc. Shared network connection credentials on check-in at a user's home location
US9674768B2 (en) 2014-07-28 2017-06-06 Xiaomi Inc. Method and device for accessing wireless network
CN104185304B (zh) * 2014-07-28 2015-12-30 小米科技有限责任公司 一种接入wi-fi网络的方法及装置
US9600949B2 (en) * 2014-07-30 2017-03-21 Master Lock Company Llc Wireless key management for authentication
KR102262826B1 (ko) * 2014-08-07 2021-06-09 삼성전자주식회사 통신 제어 방법, 전자 장치 및 저장 매체
US9647897B2 (en) 2014-08-20 2017-05-09 Jamf Software, Llc Dynamic grouping of managed devices
US9479937B2 (en) * 2014-08-22 2016-10-25 Ebay, Inc. Using a wireless beacon to provide access credentials to a secure network
US20160063853A1 (en) * 2014-08-26 2016-03-03 Tsung-Hsiang Mi Personalized home situation control system and personalized home situation control method
US9473504B2 (en) * 2014-10-15 2016-10-18 Ayla Networks, Inc. Role based access control for connected consumer devices
CN105592457A (zh) * 2014-10-22 2016-05-18 中兴通讯股份有限公司 一种无线网络连接方法和装置
CN104363585A (zh) * 2014-10-27 2015-02-18 深圳市金立通信设备有限公司 一种无线局域网的接入方法
CN104363665A (zh) * 2014-10-27 2015-02-18 深圳市金立通信设备有限公司 一种终端
FR3029046A1 (fr) * 2014-11-20 2016-05-27 Orange Procede de configuration d'un equipement multimedia destine a etre connecte a un equipement d'interconnexion
US9723431B2 (en) * 2014-12-18 2017-08-01 Intel Corporation Close proximity transport configuration
US9537862B2 (en) 2014-12-31 2017-01-03 Vivint, Inc. Relayed network access control systems and methods
CN111432503B (zh) 2015-01-06 2023-12-05 三星电子株式会社 电子装置和设置音频设备网络的方法
US9402182B1 (en) * 2015-01-16 2016-07-26 Honeywell International Inc. Automated distribution of logon credentials for establishing wireless connectivity of electronic flight bag (EFB)
US10582468B2 (en) * 2015-02-19 2020-03-03 Time Warner Cable Enterprises Llc Registration of devices for use of one or more services
JP2016158102A (ja) 2015-02-24 2016-09-01 株式会社リコー 通信装置、通信方法、および通信システム
JP2016167793A (ja) 2015-03-03 2016-09-15 株式会社リコー 通信装置、システム、およびプログラム
US10033735B2 (en) * 2015-03-12 2018-07-24 Ricoh Company, Ltd. Communication apparatus, communication control method, and computer-readable recording medium
EP3070901A1 (en) * 2015-03-16 2016-09-21 Alcatel Lucent Communication device authentication in small cell network
EP3462753B1 (en) 2015-04-02 2020-09-16 Google LLC Efficient network stack for wireless application protocols
US9763028B2 (en) 2015-04-03 2017-09-12 Qualcomm Incorporated Systems and methods for wireless communication interoperability
JP6166746B2 (ja) * 2015-04-10 2017-07-19 キヤノン株式会社 通信装置とその制御方法及びプログラム
JP6728574B2 (ja) * 2015-05-01 2020-07-22 株式会社リコー 通信システム、通信方法、通信装置およびプログラム
US20160337303A1 (en) * 2015-05-14 2016-11-17 Sony Mobile Communications Inc. Method and system for approving or disapproving connection requests
US10917920B2 (en) * 2015-05-14 2021-02-09 Lg Electronics Inc. Method and apparatus for connecting alternative communication means using bluetooth low energy (LE)
US9723026B2 (en) * 2015-07-09 2017-08-01 Cisco Technology, Inc. Managing network resource access using session context
US10296383B2 (en) * 2015-07-10 2019-05-21 Samsung Electronics Co., Ltd. Computing system with resource management mechanism and method of operation thereof
WO2017018936A1 (en) * 2015-07-24 2017-02-02 Voxp Pte Ltd System and method for relaying information
TWI571159B (zh) * 2015-07-31 2017-02-11 Push Hands Media Inc Use the near field communication device to share the internet connection method
JP6690172B2 (ja) * 2015-09-29 2020-04-28 ブラザー工業株式会社 通信機器
JP6344615B2 (ja) * 2015-10-01 2018-06-20 京セラドキュメントソリューションズ株式会社 画像形成装置
TWI571158B (zh) * 2015-10-15 2017-02-11 物聯智慧科技(深圳)有限公司 利用近場通訊模組建立點對點連線之通訊方法及其連網裝置
DE102015013360A1 (de) * 2015-10-17 2017-04-20 Ppmnet Ag Kommunikationsvorrichtung und Verfahren zur Herstellung einer Datenkommunikation
CN105610681B (zh) * 2015-10-23 2019-08-09 阿里巴巴集团控股有限公司 基于即时通讯的信息处理方法及装置
US20170118210A1 (en) * 2015-10-23 2017-04-27 Comcast Cable Communications, Llc Method Of Using Wireless Communications To Make A Determination
US20170162026A1 (en) * 2015-12-02 2017-06-08 Akeem Ojirogbe Location identification platform
US11206699B2 (en) * 2015-12-09 2021-12-21 Quest Software Inc. Registering network devices using known host devices
US9992808B2 (en) * 2015-12-22 2018-06-05 Motorola Mobility Llc Devices and methods for establishing an ad hoc peer-to-peer network
US11017376B1 (en) * 2015-12-28 2021-05-25 Wells Fargo Bank, N.A. Mobile device-based dual custody verification using micro-location
US9693168B1 (en) 2016-02-08 2017-06-27 Sony Corporation Ultrasonic speaker assembly for audio spatial effect
US9826332B2 (en) 2016-02-09 2017-11-21 Sony Corporation Centralized wireless speaker system
US20170238235A1 (en) 2016-02-17 2017-08-17 Zitovault, Inc. Wireless router and router management system
US20170244716A1 (en) * 2016-02-18 2017-08-24 Motorola Mobility Llc Apparatus and Method for Accessing a Network
US9826330B2 (en) 2016-03-14 2017-11-21 Sony Corporation Gimbal-mounted linear ultrasonic speaker assembly
US10205759B2 (en) * 2016-03-14 2019-02-12 Arris Enterprises Llc Retrieval of wireless network credentials
US9693169B1 (en) 2016-03-16 2017-06-27 Sony Corporation Ultrasonic speaker assembly with ultrasonic room mapping
WO2017165043A1 (en) * 2016-03-25 2017-09-28 Zitovault, Inc. Mac address-bound wlan password
EP3437351A4 (en) * 2016-03-30 2019-10-23 Hewlett-Packard Development Company, L.P. MATCHING BLUETOOTH DEVICES
US9961669B2 (en) * 2016-04-27 2018-05-01 Qualcomm Incorporated Near field communication (NFC) to bluetooth handover
CN105813012B (zh) * 2016-05-12 2019-04-09 宁波大学 近场通信设备的协同中继通信方法
CN105828294B (zh) * 2016-05-19 2019-03-12 北京小米移动软件有限公司 检测方法及装置
US20180013798A1 (en) * 2016-07-07 2018-01-11 Cisco Technology, Inc. Automatic link security
US9794724B1 (en) 2016-07-20 2017-10-17 Sony Corporation Ultrasonic speaker assembly using variable carrier frequency to establish third dimension sound locating
JP6663110B2 (ja) * 2016-08-04 2020-03-11 富士通クライアントコンピューティング株式会社 無線通信装置、無線通信システム、接続処理方法及び接続処理プログラム
US9674187B1 (en) * 2016-09-28 2017-06-06 Network Performance Research Group Llc Systems, methods and computer-readable storage media facilitating mobile device guest network access
US10304459B2 (en) 2016-10-12 2019-05-28 Sorenson Ip Holdings, Llc Transcription presentation of communication sessions
US10075791B2 (en) 2016-10-20 2018-09-11 Sony Corporation Networked speaker system with LED-based wireless communication and room mapping
US9924286B1 (en) 2016-10-20 2018-03-20 Sony Corporation Networked speaker system with LED-based wireless communication and personal identifier
US9854362B1 (en) 2016-10-20 2017-12-26 Sony Corporation Networked speaker system with LED-based wireless communication and object detection
WO2018096383A1 (en) 2016-11-23 2018-05-31 Harman Becker Automotive Systems Gmbh Band steering wi-fi direct client connections to dual band wi-fi direct autonomous group owner
US20180160257A1 (en) * 2016-12-05 2018-06-07 Continental Automotive Gmbh Method for configuring devices and corresponding devices
US10264581B1 (en) 2016-12-09 2019-04-16 Sprint Spectrum L.P. Providing cellular service on partially-overlapping carriers
DE102017107148A1 (de) 2016-12-09 2018-06-14 Riedel Communications International GmbH Intercom-Netzwerk, mobiles Endgerät und Verfahren
US10897709B2 (en) 2016-12-09 2021-01-19 Arris Enterprises Llc Wireless network authorization using a trusted authenticator
CN106502117A (zh) * 2016-12-12 2017-03-15 杭州知加网络科技有限公司 一种方便的智能家居系统
US10165490B1 (en) * 2016-12-19 2018-12-25 Mbit Wireless, Inc. Method and apparatus for collaborative measurement information transmission
US10194366B1 (en) 2016-12-19 2019-01-29 Mbit Wireless, Inc. Method and apparatus for collaborative measurement information reception
US20190387462A1 (en) * 2016-12-20 2019-12-19 Huawei Technologies Co., Ltd. Method and apparatus for establishing wireless local area network connection
JP6797674B2 (ja) * 2016-12-26 2020-12-09 キヤノン株式会社 通信装置、制御方法、及びプログラム
US10447717B2 (en) 2017-01-28 2019-10-15 Qualcomm Incorporated Network attack detection using multi-path verification
US10264464B1 (en) * 2017-02-16 2019-04-16 Sprint Spectrum L.P. Providing cellular service on a guest carrier fully encompassed by a host carrier
EP3632147A1 (en) * 2017-06-02 2020-04-08 InterDigital CE Patent Holdings Method and apparatus for network access control
US10075851B1 (en) 2017-06-22 2018-09-11 Sprint Spectrum L.P. Dynamic variation of bandwidth of in-band carrier based on quantity of connected-mode devices served on host carrier
KR20190016294A (ko) 2017-08-08 2019-02-18 삼성전자주식회사 운전과 관련된 정보를 처리하기 위한 전자 장치 및 방법
JP6885258B2 (ja) * 2017-08-09 2021-06-09 トヨタ自動車株式会社 携帯端末装置および認証システム
US20190089806A1 (en) * 2017-09-15 2019-03-21 Qualcomm Incorporated Provisioning a device for use in a personal area network
KR102489914B1 (ko) * 2017-09-15 2023-01-20 삼성전자주식회사 전자 장치 및 이의 제어 방법
WO2019170462A1 (en) * 2018-03-05 2019-09-12 Signify Holding B.V. Beacon-based handover option for commissioning and control of wireless network devices
US11290459B2 (en) * 2018-05-15 2022-03-29 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Granting guest devices access to a network using out-of-band authorization
CN116669040A (zh) 2018-05-31 2023-08-29 华为技术有限公司 应用功能的实现方法及电子设备
EP3589000A1 (en) * 2018-06-29 2020-01-01 Nagravision S.A. Facilitating network connectivity
CN108832996A (zh) * 2018-07-27 2018-11-16 宁波光舟通信技术有限公司 机载智能设备的组网方法、装置及机载智能设备
US11197160B2 (en) * 2018-09-27 2021-12-07 Sophos Limited System and method for rogue access point detection
US10623859B1 (en) 2018-10-23 2020-04-14 Sony Corporation Networked speaker system with combined power over Ethernet and audio delivery
KR102506609B1 (ko) * 2018-12-12 2023-03-06 삼성전자주식회사 무선 통신을 위한 모바일 장치, 전자 장치 및 그 동작 방법
CN111328127B (zh) * 2018-12-14 2022-12-13 华为技术有限公司 通信方法、通信装置及存储介质
US10980069B2 (en) * 2018-12-20 2021-04-13 Hughes Network Systems, Llc Wireless connection mode activation
JP7278087B2 (ja) * 2019-01-31 2023-05-19 キヤノン株式会社 通信装置およびその制御方法、プログラム
US11197219B2 (en) * 2019-02-26 2021-12-07 Ford Global Technologies, Llc Method and apparatus for providing varied data limits to varied wireless devices using the same vehicle hotspot
KR20200122820A (ko) * 2019-04-19 2020-10-28 삼성전자주식회사 블루투스 네트워크 환경에서 eir 패킷을 전송하기 위한 전자 장치 및 그에 관한 방법
US11893585B2 (en) * 2019-05-31 2024-02-06 Apple Inc. Associating multiple user accounts with a content output device
US20230041609A1 (en) 2020-01-02 2023-02-09 Signify Holding B.V. A network controller for granting access rights to a set of devices
CN113573109A (zh) 2020-04-28 2021-10-29 明基智能科技(上海)有限公司 无线通讯的配对方法与无线通讯的配对系统
TWI748429B (zh) * 2020-04-29 2021-12-01 明基電通股份有限公司 無線通訊的配對方法與無線通訊的配對系統
CN114040402A (zh) * 2020-07-21 2022-02-11 艾锐势企业有限责任公司 电子设备及其执行的方法以及计算机可读介质
CA3200042A1 (en) * 2020-12-03 2022-06-09 Anderson WIESE Remote wi-fi protected setup for joining a wi-fi network
CN114697929A (zh) * 2020-12-31 2022-07-01 华为技术有限公司 连接建立方法及电子设备
US11489704B2 (en) * 2021-01-12 2022-11-01 Cypress Semiconductor Corporation Robust WLAN reception in WiFi-Bluetooth combination systems by interference whitening
CN112911559B (zh) * 2021-01-19 2023-01-17 北京塞宾科技有限公司 一种无线数据通信方法、系统、设备及存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080072292A1 (en) * 2006-09-01 2008-03-20 Narjala Ranjit S Secure device introduction with capabilities assessment
US20100087164A1 (en) * 2008-10-05 2010-04-08 Sony Ericsson Mobile Communications Ab Wlan set up using phone number identification apparatus and method

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7280830B2 (en) 2004-04-28 2007-10-09 Scenera Technologies, Llc Automatic registration services provided through a home relationship established between a device and a local area network
US7634802B2 (en) 2005-01-26 2009-12-15 Microsoft Corporation Secure method and system for creating a plug and play network
WO2007088638A1 (en) 2006-01-31 2007-08-09 Matsushita Electric Industrial Co., Ltd. Method for personal network management across multiple operators
US20080141293A1 (en) 2006-12-08 2008-06-12 Sony Corporation Convenient parental restriction control of video output
EP3700244B1 (en) 2007-07-20 2020-12-30 Nokia Technologies Oy Information sharing in a smart space
US7917605B1 (en) * 2007-07-24 2011-03-29 United Services Automobile Association (Usaa) Automated registration and licensing tool
US8380169B2 (en) 2007-10-12 2013-02-19 Qualcomm Incorporated System and method for enabling transaction of femto cell information from a host terminal device to a guest terminal device
US8819422B2 (en) * 2008-04-22 2014-08-26 Motorola Mobility Llc System and methods for access control based on a user identity
US8412149B2 (en) * 2008-10-21 2013-04-02 Centurylink Intellectual Property Llc System and method for providing contact information of an out of area mobile device to a reverse 911 database
US8792392B2 (en) * 2010-02-10 2014-07-29 Qualcomm Incorporated Method and apparatus for in-band provisioning of a device at a closed subscriber group
US8462734B2 (en) * 2010-10-20 2013-06-11 Nokia Corporation Wireless docking with out-of-band initiation

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080072292A1 (en) * 2006-09-01 2008-03-20 Narjala Ranjit S Secure device introduction with capabilities assessment
US20100087164A1 (en) * 2008-10-05 2010-04-08 Sony Ericsson Mobile Communications Ab Wlan set up using phone number identification apparatus and method

Also Published As

Publication number Publication date
CN103428808A (zh) 2013-12-04
KR20130128347A (ko) 2013-11-26
CN103428808B (zh) 2016-08-31
US20130309971A1 (en) 2013-11-21
US8818276B2 (en) 2014-08-26
EP2665237A1 (en) 2013-11-20

Similar Documents

Publication Publication Date Title
KR101481265B1 (ko) 호스팅 장치의 존재에 기초하여 게스트 장치에 대한 네트워크 액세스를 제어하는 방법, 장치 및 컴퓨터 프로그램 제품
EP2740315B1 (en) Method, apparatus, and computer program product for connection setup in device-to-device communication
US9258712B2 (en) Method, apparatus, and computer program product for sharing wireless network configurations
USRE48425E1 (en) Method, apparatus, and computer program product for power save control for tethering connections
US9706383B2 (en) Method, apparatus, and computer program product for configuring a mobile wireless hotspot
US20140075523A1 (en) Method, apparatus, and computer program product for sharing wireless network credentials
US20200015300A1 (en) Method, Apparatus And Computer Program Product For Creating A Wireless Docking Group
US9338638B1 (en) Method, apparatus, and computer program product for wireless device and service discovery
US8224246B2 (en) Device to device connection setup using near-field communication
US20120100803A1 (en) Delayed and conditional transport switch
EP2993943B1 (en) Method and apparatus for performing wireless docking service
US9386605B2 (en) Mobile dynamic mesh cluster bridging method and apparatus at incident scenes
US10390113B2 (en) Method and apparatus for controlling device using bluetooth technology
US10484363B2 (en) Method and apparatus for authenticating a device using Bluetooth technology
US8862881B2 (en) Method and system for mutual authentication of wireless communication network nodes
US20230379705A1 (en) Electronic device and method for setting up a data path
US20210243599A1 (en) User authentication method through bluetooth device and device therefor

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20180111

Year of fee payment: 4

LAPS Lapse due to unpaid annual fee