KR101764638B1 - 무선 도킹을 위해 디바이스를 인증하기 위한 기술들 - Google Patents

무선 도킹을 위해 디바이스를 인증하기 위한 기술들 Download PDF

Info

Publication number
KR101764638B1
KR101764638B1 KR1020157021717A KR20157021717A KR101764638B1 KR 101764638 B1 KR101764638 B1 KR 101764638B1 KR 1020157021717 A KR1020157021717 A KR 1020157021717A KR 20157021717 A KR20157021717 A KR 20157021717A KR 101764638 B1 KR101764638 B1 KR 101764638B1
Authority
KR
South Korea
Prior art keywords
pmk
identification information
list
request message
wirelessly
Prior art date
Application number
KR1020157021717A
Other languages
English (en)
Other versions
KR20150107809A (ko
Inventor
엘라드 레비
마이클 글릭
파즈 펜텔카
야론 카하나
Original Assignee
인텔 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인텔 코포레이션 filed Critical 인텔 코포레이션
Publication of KR20150107809A publication Critical patent/KR20150107809A/ko
Application granted granted Critical
Publication of KR101764638B1 publication Critical patent/KR101764638B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys

Abstract

제 1 디바이스가 제 2 디바이스에 무선으로 도킹하는 예들이 개시된다. 몇몇 예들에서, 제 1 디바이스는 무선 도킹을 위해 제 2 디바이스로부터 식별자를 수신할 수 있다. 제 1 디바이스는, 제 2 디바이스가 무선 도킹하도록 허용되는지를 결정할 수 있고, 허용되면 인증 프로세스가 구현될 수 있다. 그 다음, 제 1 디바이스는 성공적인 인증에 기초하여 제 2 디바이스에 무선으로 도킹할 수 있다. 다른 예들이 설명되고 청구된다.

Description

무선 도킹을 위해 디바이스를 인증하기 위한 기술들{TECHNIQUES FOR AUTHENTICATING A DEVICE FOR WIRELESS DOCKING}
본 명세서에서 설명되는 예시들은 전반적으로, 무선으로 도킹하는 디바이스들에 관한 것이다.
무선 능력들을 갖는 컴퓨팅 디바이스들은, Wi-Fi™과 같은 무선 기술들을 이용하는 무선 로컬 영역 네트워크(WLAN)를 통해, 무선 능력들을 갖는 다른 디바이스들과 통신가능하게 커플링할 수 있다. 또한, WiGig™, 울트라 광대역(UWB), 무선 USB™ 또는 WirelessHD™과 같은 무선 기술들은, 무선 가능 디바이스들이 무선 도킹으로 통상적으로 지칭되는 프로세스를 통해 고속으로 그리고 비교적 단거리 무선 상호접속들로 유선 상호접속들을 대체하도록 허용할 수 있다. 고속 및 비교적 단거리 무선 상호접속들은, 디바이스들이 서로 무선으로 도킹하도록 허용할 수 있다. 하나의 디바이스는 랩탑 또는 노트북과 같은 컴퓨팅 디바이스일 수 있고, 다른 디바이스는, 모니터 또는 프린터와 같은 입/출력 디바이스의 타입일 수 있다. 몇몇 예들에서, 무선 도킹되면, 컴퓨팅 디바이스들은, 유선 상호접속을 통해 입/출력 디바이스에 접속된(예를 들어, 물리적 도킹 스테이션을 통해 라우팅되는) 것과 동일한 방식으로 입/출력 디바이스를 활용할 수 있다.
도 1은 시스템의 예를 도시한다.
도 2는 예시적인 정보 요소(IE) 포맷을 도시한다.
도 3은 예시적인 허용된 리스트를 도시한다.
도 4는 예시적인 프로세스를 도시한다.
도 5는 제1 장치에 대한 예시적인 블록도를 도시한다.
도 6은 제 1 로직 흐름의 예를 도시한다.
도 7은 제 1 저장 매체의 예를 도시한다.
도 8은 제 2 장치의 예시적인 블록도를 도시한다.
도 9는 제 2 로직 흐름의 예를 도시한다.
도 10은 제 2 저장 매체의 예를 도시한다.
도 11은 디바이스의 예를 도시한다.
예시들은 일반적으로, Wi-Fi, WiGig, UWB, 무선 USB 또는 WirelessHD를 포함하는(그러나, 이에 한정되는 것은 아님) 무선 기술들을 이용하여 무선으로 커플링 또는 무선으로 도킹하는 무선 가능 디바이스들에 대한 개선에 관한 것이다. 이러한 무선 기술들은, 예를 들어, 2.4, 5 또는 60 GHz와 같이, Wi-Fi 및/또는 WiGig에 대해 이용되는 주파수 대역들과 같은 다양한 주파수 대역들을 통해 무선 통신 링크들을 설정 및/또는 유지하는 것을 포함할 수 있다. 이러한 무선 기술들은 또한 WLAN을 통해 또는 피어-투-피어(P2P) 무선 접속을 통해 다른 디바이스들에 커플링할 수 있는 디바이스들에 이용하기에 적합한 무선 기술들을 포함할 수 있다. 예를 들어, 이러한 디바이스들은, IEEE(Institute of Electrical and Electronic Engineers) 또는 Wi-Fi 위원회에 의해 공표된 다양한 표준들 또는 규격들을 준수하여 동작하도록 구성될 수 있다. 이러한 표준들 또는 규격들은, 정보 기술-전기통신을 위한 IEEE 표준과 연관된 이더넷 무선 표준들(후속들 및 수정들을 포함함) 및 시스템들 ―로컬 및 대도시 영역 네트워크들― 사이에서의 정보 교환을 포함할 수 있다 - 특정 요건들은 2012년 3월에 공개된 Part 11: WLAN Media Access Controller (MAC) and Physical Layer (PHY) Specifications, 및/또는 이 표준의 추후 버전들("IEEE 802.11")이다. 이러한 표준들 또는 규격들은 또한 2011년 12월에 공개된 Wi-Fi Peer-to-Peer (P2P) Technical Specification, Version 1.2("Wi-Fi P2P")를 포함할 수 있다.
몇몇 예들에서, IEEE 802.11a/g, IEEE 802.11ac, IEEE 802.11ad 또는 IEEE 802.11i와 같은, IEEE 802.11 또는 Wi-Fi P2P와 연관된 다양한 IEEE 표준들 또는 규격들은 WLAN 및/또는 P2P 통신 링크를 설정 또는 유지하기 위해 그리고/또는 서로(예를 들어, 무선 도킹) 무선 통신들을 설정하기 위해 디바이스들에 의해 활용될 수 있다. 이러한 디바이스들 중 적어도 하나는, 다른 디바이스와의 무선 도킹 시에 가능하게는 공유하거나 공동 액세스가능한 하나 이상의 입/출력 디바이스들일 수 있거나 입/출력 디바이스들을 가질 수 있다.
몇몇 예들에 따르면, 개인용 컴퓨터(PC), 서버, 미디어 센터, 울트라-모바일 PC, 노트북, 데스크탑, 모바일 인터넷 디바이스(MID), 넷북, 태블릿 또는 ultrabook™을 포함하지만 이에 한정되는 것은 아닌 제 1 디바이스의 제 1 OEM(original equipment manufacturer)은, 제 1 디바이스에 무선 도킹하기 위해 제 1 OEM에 의해 제조되지 않거나 적어도 승인되지 않은 제 2 디바이스에 무선 도킹할 수 있다. 유선 타입 도킹 배치의 제 1 OEM은, 유선 타입 도크의 물리적 폼 팩터를 제어함으로써 제 2 디바이스로의 제 1 디바이스의 커플링을 제한할 수 있다. 그러나, IEEE 802.11 및/또는 Wi-Fi P2P 표준들 또는 규격들을 준수하여 동작되는 무선 도크들은 가능하게는, 제어가능한 또는 사설 폼 팩터를 갖질 않을 수 있다.
몇몇 예들에서, 제 2 디바이스는 경쟁하는 제 2 OEM으로부터의 것일 수 있다. 다른 예들에서, 제 2 디바이스는, 무선 도킹되면 제 1 디바이스를 손상시키거나 민감한 정보에 대한 액세스를 획득할 수 있는 스푸핑(spoofing) 디바이스일 수 있다. 무선 도크를 설정하기 전에, 제 2 디바이스가 승인/허용된 것을 검증하고 제 2 디바이스를 인증하는 것 둘 모두가 제 1 디바이스의 사용자 및 제 1 OEM에게 유리할 수 있다. 본 명세서에서 설명된 예들이 필요한 것은 이러한 그리고 다른 난제들에 대한 것이다.
몇몇 예들에 따르면, 제 1 디바이스가 제 2 디바이스에 무선으로 도킹하는 기술들이 구현될 수 있다. 이러한 예들의 경우, 제 1 정보 요소(IE)가 제 1 디바이스에서 수신될 수 있다. 제 1 IE는 제 2 디바이스에 대한 식별 정보를 포함할 수 있다. 제 1 디바이스는 제 2 디바이스에 대한 식별 정보를, (예를 들어, OEM에 의해 제공되는) 제 1 디바이스에 무선으로 도킹하기 위해 하나 이상의 허용된 디바이스들의 리스트와 비교할 수 있다. 그 다음, 제 2 디바이스가 제 1 디바이스에 무선으로 도킹하도록 허용된다는 것을 표시하는 비교에 기초하여, 공동 유도된 PMK(pairwise master key)가 수정될 수 있다. PMK를 수정하도록 제 2 디바이스에 지시하는 수정 요청 메시지가 송신될 수 있다. 그 다음, 수정된 PMK를 이용하여 제 2 디바이스가 인증될 수 있고, 성공적인 인증에 기초하여 제 2 디바이스와 무선 도크가 설정될 수 있다.
도 1은, 예시적인 시스템(100)을 도시한다. 몇몇 예들에서, 도 1에 도시된 바와 같이, 시스템(100)은 디바이스(110) 및 디바이스(120)를 포함한다. 또한 도 1에 도시된 바와 같이, 디바이스(110) 및 디바이스(120)는 각각 어레이들(116 및 126)을 포함한다. 어레이들(116 및 126) 각각은, 통신 링크(130)를 통해 적어도 몇몇 메시지들을 무선으로 통신하기 위해 통신 신호들을 (예를 들어, 60 GHz 주파수 대역을 통해) 송신 또는 수신할 수 있는 하나 이상의 안테나들을 포함할 수 있다.
몇몇 예들에서, 도 1에 도시된 바와 같이, 디바이스(110)는 메모리(112) 및 회로(114)를 포함할 수 있고, 디바이스(120)는 메모리(122) 및 회로(124)를 포함할 수 있다. 아래에서 더 설명되는 바와 같이, 몇몇 예들에서, 회로(114)는, 디바이스(110)가 무선 도킹을 위해 디바이스(120)를 인증하게 하기 위해 하나 이상의 구성요소들을 실행할 수 있다. 또한, 회로(124)는, 디바이스(120)를 인증하고 그에 무선 도킹하기 위한 디바이스(110)의 노력들을 더 용이하게 하기 위해 하나 이상의 구성요소들을 실행할 수 있다.
또한, 메모리(112) 및 메모리(122)는 비휘발성 메모리 또는 휘발성 메모리를 포함하는 메모리 타입들일 수 있다. 몇몇 예들에 따르면, 메모리(112)에 유지되는 리스트(111) 및 공유 키(113)가 회로(114)에 의해 실행되는 구성요소들에 의해 이용되어, 디바이스(120)가 디바이스(110)에 무선으로 커플링하기 위해 허용된/승인된 디바이스인지를 결정하고, 가능하게는 공유 키(113)를 이용하여 디바이스(112)를 인증할 수 있다. 또한, 몇몇 예들에서, 메모리(122)에 유지되는 리스트(121) 및 공유 키(123)가 회로(124)에 의해 실행되는 구성요소들에 의해 이용되어, 디바이스(110)가 디바이스(120)에 무선으로 커플링하기 위해 허용된/승인된 디바이스인지를 결정하고, 가능하게는 공유 키(123)를 이용하여 디바이스(110)와의 인증 프로세스를 구현할 수 있다. 몇몇 예들에서, 공유 키들(113 및 123)은, 사전 공유된 키로 또한 지칭될 수 있는 동일한 키일 수 있다.
몇몇 예들에 따르면, 리스트(111) 및 공유 키(113)는, 디바이스(110)의 OEM에 의해 컴파일 또는 구성될 수 있다. 이 예들의 경우, 리스트(111)는, 디바이스(110)에 무선으로 도킹하도록 허용될 수 있는 디바이스들에 대한 식별 정보를 가질 수 있다. 또한, 디바이스(110)가 무선으로 도킹하려 시도하는 디바이스들의 인증을 용이하게 하기 위해, 공유 키(113)는 메모리(112)의 보안 부분에 유지되는 사전-구성된 비밀 키일 수 있다. 공유 키(113)에 포함된 사전-구성된 비밀 키는, OEM의 공장에서 또는 의도된 사용자에게 디바이스(110)를 배치하기 전에 또는 최종 판매처로 전달되기 전에 그 보안 부분에 배치되었을 수 있다.
유사하게, 몇몇 예들에서, 디바이스의 리스트(121) 및 공유 키(113)는 디바이스(110)의 동일한 OEM에 의해 또는 동일한 OEM의 인가된 에이전트에 의해 컴파일 또는 구성될 수 있다. 이 예들의 경우, 리스트(121)는, 디바이스(120)에 무선으로 도킹하도록 허용될 수 있는 디바이스들에 대한 유사한 식별 정보를 가질 수 있다. 또한, 디바이스(120)가 무선으로 도킹하려 시도하는 디바이스들의 인증을 용이하게 하기 위해, 공유 키(123)는 또한 메모리(122)의 보안 부분에 유지되는 사전-구성된 비밀 키일 수 있다. 공유 키(113)와 유사하게, 공유 키(123)에 포함되는 사전-구성된 비밀 키는, OEM의 공장에서, 배치 전에 또는 최종 판매처로 전달되기 전에 그 보안 부분에 배치되었을 수 있다.
몇몇 예들에서, 디바이스들(110 및 120)은, IEEE 802.11ad, IEEE 802.11i 또는 Wi-Fi P2P 규격과 같은 Wi-Fi P2P 또는 IEEE 802.11과 연관된 하나 이상의 무선 네트워크 기술들에 따라 동작하도록 배열될 수 있다. 몇몇 예들에서, 디바이스(110)의 회로(114) 및 디바이스(120)의 회로(124) 각각은, 이러한 표준들 또는 규격들에서 설명되는 바와 같은 다양한 주파수 대역들을 통해 통신 신호들을 설정, 송신 또는 수신하기 위해 IEEE 802.11ad, IEEE 802.11i 및/또는 Wi-Fi P2P 규격에 따라 동작하는 로직 및/또는 특징부들(예를 들어, 칩셋들, 프로세서 회로들, 메모리, 프로토콜 스택들 등)을 포함할 수 있다.
몇몇 예들에서, 디바이스(110) 및/또는 디바이스(120)는 컴퓨팅 디바이스일 수 있다. 컴퓨팅 디바이스는, Wi-Fi P2P 규격에서 설명되는 것과 같은 컴퓨터 주 디바이스일 수 있다. 이러한 타입들의 컴퓨터 주 디바이스는, 개인용 컴퓨터(PC), 서버, 미디어 센터, 울트라-모바일 PC, 노트북, 데스크탑, 모바일 인터넷 디바이스, 넷북, 태블릿 또는 울트라북을 포함할 수 있지만 이에 한정되는 것은 아니다.
다른 예들에서, 디바이스(110) 및/또는 디바이스(120)는 하나 이상의 입/출력 디바이스를 가질 수 있다. 입/출력 디바이스는 몇몇 타입들의 디바이스들 중 하나일 수 있다. 입/출력 디바이스는, 키보드, 마우스, 조이스틱, 트랙볼, 게이밍 제어기, 리모트, 터치스크린, 생체 판독기, 또는 바코드 판독기와 같은 입력 디바이스들을 포함할 수 있다. 입/출력 디바이스는 또한 프린터, 스캐너, 팩스 및 복사기, 예를 들어, 프린터, 프린트 서버, 스캐너, 팩스, 복사기 또는 올-인-원(프린터, 스캐너 팩스, 복사기)을 포함할 수 있다. 입/출력 디바이스는 또한, 디지털 스틸 카메라, 비디오 카메라, 웹 카메라 또는 보안 카메라와 같은 카메라를 포함할 수 있다. 입/출력 디바이스는 또한 네트워크 액세스가능 저장부(NAS)와 같은 저장 디바이스를 포함할 수 있다. 입/출력 디바이스는 또한 액세스 포인트(AP), 라우터, 스위치 또는 게이트웨이와 같은 네트워크 인프라구조를 포함할 수 있다. 입/출력 디바이스는 또한 텔레비젼, 전자 영상 프레임, 프로젝터 또는 모니터와 같은 디스플레이들을 포함할 수 있다. 입/출력 디바이스는 또한, 디지털 오디오 레코더(DAR), 개인용 비디오 레코더(PVR), 미디어 센터 확장기(MCX), 셋탑 박스, 미디어 서버, 미디어 어댑터, 미디어 확장기 또는 휴대용 비디오 플레이어와 같은 멀티미디어 디바이스들을 포함할 수 있다. 입/출력 디바이스는 또한 게임 콘솔, 게임 콘솔 어댑터 또는 휴대용 게이밍 디바이스와 같은 게이밍 디바이스들을 포함할 수 있다. 입/출력 디바이스는 또한, 싱글 모드 폰, 듀얼 모드 폰, 싱글 모드 스마트폰, 또는 듀얼 모드 스마트폰과 같은 전화를 포함할 수 있다. 입/출력 디바이스는 또한, 오디오 튜너, 오디오 수신기, 하나 이상의 스피커들, 휴대용 뮤직 플레이어, 헤드셋(헤드폰 + 마이크로폰), 헤드폰들 또는 마이크로폰과 같은 오디오 디바이스들을 포함할 수 있다. 입/출력 디바이스는 또한 컴퓨팅 도킹 스테이션 또는 미디어 키오스크와 같은 도킹 디바이스들을 포함할 수 있다. 본 개시는 상기 나열된 입/출력 디바이스들로 한정되지 않는다.
몇몇 예들에 따르면, 디바이스(110) 또는 디바이스(120)는 프로브 요청 메시지의 송신을 통해 P2P 디바이스 발견 프로세스를 개시할 수 있고, 프로브 요청 메시지의 수신기는 프로브 응답 메시지로 응답할 수 있다. 그 다음, 아래에서 더 설명되는 바와 같이, 디바이스(110) 및 디바이스(120)는, 각각의 디바이스가 그들 각각의 유지되는 리스트들에 따라 허용되는지에 기초하여 추가적인 메시지들을 교환할 수 있다. 그 다음, 성공적인 인증에 기초하여, 디바이스들(110 및 120)은 무선으로 도킹할 수 있다.
도 2는, 예시적인 정보 요소(IE) 포맷(200)을 도시한다. 몇몇 예들에 따르면, IE 포맷(200)은 디바이스들 사이에서 교환되는 메시지들에서 식별 정보를 운반할 수 있다. 예를 들어, 교환되는 메시지들은, 이러한 디바이스(110) 및 디바이스(120)와 같은 2개의 디바이스들 사이에서 P2P 디바이스 발견과 연관된 프로브 요청 및 프로브 응답 메시지들을 포함할 수 있다. 몇몇 예들에서, P2P 디바이스 발견은 Wi-Fi P2P 규격에 따라 수행 또는 구현될 수 있다.
몇몇 예들에서, 도 2에 도시된 바와 같이, IE 포맷(200)은 판매자 식별자(210), 제품군 식별자(220), 제품 식별자(230) 및 미디어 액세스 제어(MAC) 어드레스(240)를 포함할 수 있다. 이러한 예들의 경우, 이러한 필드들에 포함되는 식별 정보는 주어진 디바이스에 대한 고유한 식별 정보를 제공할 수 있다. 디바이스들(110 및 120)에 대해 앞서 언급된 리스트들 및 공유 키들과 유사하게, 주어진 디바이스에 대한 식별 정보는, OEM의 공장에서 주어진 디바이스의 OEM에 의해, 배치 전에 또는 최종 판매처에 전달되기 전에 컴파일 또는 구성될 수 있다.
도 3은, 예시적인 허용된 리스트(300)를 도시한다. 몇몇 예들에 따르면, 도 3에 도시된 바와 같이, 허용된 리스트(300)는 예시적인 디바이스들의 리스트를 포함한다. 리스트는 5개의 디바이스들에 대한 식별 정보를 나타내지만, 본 개시에 의해 임의의 크기의 리스트가 고려된다. 리스트를 유지할 수 있는 메모리(예를 들어, 메모리(112 또는 122))는 이용가능한 용량을 제공한다. 몇몇 예들에서, 리스트의 적어도 일부는 디바이스에 원격으로 (예를 들어, 보안 네트워크 접속을 통해) 액세스가능한 메모리에 유지될 수 있다. 이 예들의 경우, 이용가능한 메모리 용량은 리스트의 크기에 대한 실질적인 제한 팩터가 아닐 수 있다.
몇몇 예들에 따르면, 허용된 리스트(300)와 유사한 리스트가 디바이스(110) 또는 디바이스(120)와 같은 디바이스에 또는 디바이스에 의해 액세스가능하고 그리고/또는 유지될 수 있다. 아래에서 더 설명되는 바와 같이, 다른 디바이스들로의 무선 도킹이 허용되는지 여부를 결정하기 위해, 각각 유지되는 리스트들이 디바이스들에 의해 이용될 수 있다.
몇몇 예들에서, 도 3에 도시된 바와 같이, 번호 310, 320, 330, 340 및 350의 리스트는 각각, 315, 325, 335, 345 및 355의 각각의 MAC 어드레스들을 갖는 디바이스들에 대한 식별 정보를 개별적으로 포함한다. 도 3의 예시적인 MAC 어드레스들의 경우, 숫자들은 리스트에 주어진 디바이스에 대한 어드레스의 고유성을 도시하도록 나타내며, 예를 들어, IEEE 802.11ad와 같은 IEEE 802.11 표준들을 준수하여 동작하는 디바이스들에 대해 이용될 수 있는 실제 MAC 어드레스들을 표현하지는 않는다. 유사하게, 판매자 ID, 제품군 ID 및 제품 ID에 대해 도시된 숫자들은 고유성을 나타내기 위한 숫자들이고, 가능하게는 판매자들, 제품군들 또는 제품들과 연관된 실제 ID들을 표현하려 시도하는 것은 아니다.
도 4는 예시적인 프로세스(400)를 도시한다. 몇몇 예들에서, 도 1에 도시된 바와 같이, 시스템(100)의 요소들은, 도 4에 도시된 프로세스(400)와 관련된 예시적인 동작들을 예시하기 위해 이용될 수 있다. 설명되는 예시적인 동작들은, 시스템(100) 상의 구현들 또는 도 1에 대해 설명된 요소들 또는 도 2 또는 도 3에 대해 설명된 IE 포맷 및 리스트로 제한되지 않는다.
프로세스 4.1(프로브 요청)에서 시작하여, 디바이스(110)와 같은 제 1 디바이스의 로직 및/또는 특징부들은 제 1 디바이스로 하여금 프로브 요청 메시지를 송신하게 할 수 있다. 몇몇 예들에 따르면, 프로브 요청은, 디바이스(110)가 다른 디바이스들을 식별하여 (예를 들어, Wi-Fi P2P 규격에 따른) P2P 접속을 설정하게 하기 위한 P2P 디바이스 발견과 연관될 수 있다. 일단 설정되면 P2P 접속은 디바이스(120)와 같은 제 2 디바이스와 제 1 디바이스 사이에 무선 도크를 초래할 수 있다. 도 4에 도시된 바와 같이, 프로브 요청은 디바이스(120)에 의해 수신될 수 있다. 도 4에 도시되지 않았지만, 다른 디바이스들이 또한 디바이스(110)로부터 송신된 프로브 요청들의 브로드캐스트의 일부로서 프로브 요청을 수신할 수 있다.
몇몇 예들에서, 디바이스(110)로부터 송신된 프로브 요청은 디바이스(110)에 대한 식별 정보를 갖는 제 1 IE를 포함할 수 있다. 제 1 IE는 도 2에 대해 설명된 바와 같은 IE 포맷(200)의 예시적인 포맷일 수 있다. IE 포맷(200)의 예시적인 포맷에서, 식별 정보는 판매자 식별자, 제품군 식별자, 제품 식별자 또는 MAC 어드레스를 포함할 수 있다.
프로세스 4.2(ID 정보를 리스트와 비교)로 진행하여, 모바일 디바이스(120)의 로직 및/또는 특징부들은, 디바이스(110)에 대한 식별 정보를 갖는 제 1 IE를 포함하는 프로브 요청을 수신할 수 있다. 몇몇 예들에서, 디바이스(120)의 로직 및/또는 특징부들은 제 1 IE로부터의 식별 정보를 디바이스(120)에 유지되거나 디바이스(120)에 대해 액세스가능한 제 1 리스트와 비교할 수 있다. 예를 들어, 제 1 리스트는 메모리(122)에 유지되는 리스트(121)일 수 있다. 리스트(121)는 도 3에 도시된 허용된 리스트(300)와 유사할 수 있고, 제 1 IE로부터의 식별 정보가 리스트(121) 상에 나열된 디바이스에 매칭하면, 로직 및/또는 특징부들은, 모바일 디바이스(110)가, 디바이스(120)가 무선으로 도킹할 수 있는 허용된 디바이스라고 결정할 수 있다.
몇몇 예들에 따르면, 제 1 IE로부터의 식별 정보가 리스트(121) 상에 나열된 디바이스에 매칭하지 않으면, 디바이스(120)의 로직 및/또는 특징부들은 디바이스(120)로 하여금 에러 또는 거부 메시지를 송신하게 할 수 있다. 이러한 예들의 경우, 에러 또는 거부 메시지는, 디바이스(110)의 식별 정보가 승인된 디바이스들의 리스트 중에 없음을 디바이스(110)에 표시할 수 있다.
프로세스 4.3(프로브 응답)으로 진행하여, 디바이스(120)의 로직 및/또는 특징부들은, 제 1 IE의 디바이스(110)의 식별 정보가 리스트(121) 상에 있는 것에 기초하여, 프로브 응답이 디바이스(110)에 송신되게 할 수 있다. 몇몇 예들에서, 프로브 응답은 디바이스(120)에 대한 식별 정보를 갖는 제 2 IE를 포함할 수 있다. 이러한 예들의 경우, 제 2 IE는 또한 IE 포맷(200)의 예시적인 포맷일 수 있다.
프로세스 4.4(ID 정보를 리스트와 비교)로 진행하여, 디바이스(110)의 로직 및/또는 특징부들은, 디바이스(120)에 대한 식별 정보를 갖는 제 2 IE를 포함하는 프로브 응답을 수신할 수 있다. 몇몇 예들에 따르면, 디바이스(110)의 로직 및/또는 특징부들은 제 2 IE로부터의 식별 정보를, 디바이스(110)에 유지되거나 디바이스(110)에 대해 액세스가능한 제 2 리스트와 비교할 수 있다. 예를 들어, 제 2 리스트는 메모리(112)에 유지되는 리스트(111)일 수 있다. 리스트(111)는 도 3에 도시된 허용된 리스트(300)와 유사할 수 있고, 제 2 IE로부터의 식별 정보가 리스트(111) 상에 나열된 디바이스에 매칭하면, 로직 및/또는 특징부들은, 모바일 디바이스(120)가, 디바이스(110)가 무선으로 도킹할 수 있는 허용된 디바이스라고 결정할 수 있다.
프로세스 4.5(공동 유도된 PMK)로 진행하여, 디바이스(110) 및 디바이스(120) 둘 모두는, 상대 디바이스가 허용된 디바이스라는 별개의 결정들에 따라 PMK를 공동 유도할 수 있다. 몇몇 예들에 따르면, PMK는 확장가능한 인증 프로토콜(EAP) 방법에 의해 생성되는 키로부터 유도될 수 있다. 이러한 예들의 경우, EAP 방법은, IEEE 802.11i를 포함하는 IEEE 802.11과 연관된 하나 이상의 무선 통신 표준들에 따를 수 있다. 몇몇 예들에 따르면, 디바이스(110) 및 디바이스(120)는, 2010년 2월에 공개된 IEEE 802. IX - 2010, Port Based Network Access Control 및/또는 이 표준의 다른 버전들("IEEE 802.1X)을 준수하여 동작하는 네트워크 액세스 서버와의 보안 인증 메커니즘을 통해 PMK를 유도하기 위한 키를 개별적으로 획득할 수 있다.
프로세스 4.6(수정 요청)으로 진행하여, 디바이스(110)의 로직 및/또는 특징부들은 디바이스(110)로 하여금 수정 요청 메시지를 디바이스(120)에 송신하게 할 수 있다. 몇몇 예들에서, 수정 요청 메시지는, 디바이스(120)의 유도된 PMK를 수정하라는 디바이스(120)에 대한 지시를 포함할 수 있다. 이러한 예들의 경우, 지시는, 디바이스(120)로 하여금, 디바이스(110) 및 디바이스(120) 둘 모두에서 유지되는 사전 공유된 키와의 하나의 XOR 로직 연산들을 수행함으로써 디바이스(120)의 PMK를 수정하게 하는 것을 포함할 수 있다. 예를 들어, 사전 공유된 키는 디바이스(110 및 120)의 공유된 키들(113 및 123)에 각각 유지될 수 있다. 다른 예들에서, 지시는, 디바이스(120)로 하여금 사전 공유된 키를 이용하여 해시 함수를 구현하게 하는 것을 포함할 수 있다.
몇몇 예들에 따르면, 사전 공유된 키를 이용하기 보다는, 수정 요청 메시지에 포함된 지시는 디바이스(120)로 하여금 PMK를 수정하라는 지시에 포함된 알고리즘을 구현하게 할 수 있다. 그 다음, 이러한 예들의 경우, 디바이스(110)의 로직 및/또는 특징부들은 자신의 PMK를 수정하기 위해 동일하거나 공유된 알고리즘을 이용할 것이다. 다른 예들에서, 지시는, 디바이스(120)로 하여금, 지시에 포함된 정보를 PMK에 연관되게 할 수 있다. 공유된 알고리즘과 유사하게, 디바이스(110)의 로직 및/또는 특징부들은 또한 정보를 연관시켜, 디바이스(110)의 PMK를, 디바이스(120)가 지시받은 것과 동일한 방식으로 수정할 것이다. 상기 예들 둘 모두는, 두 디바이스들 모두에서 유지되는 사전 공유된 키를 갖거나 그리고/또는 이용할 필요 없이, PMK를 수정하는 방법을 제공한다.
몇몇 예들에서, 디바이스(110)의 로직 및/또는 특징부들은, 디바이스(120)에 송신되는 수정 요청 메시지에 포함된 지시에 의해 지시되는 것과 동일한 방법을 이용하여 디바이스(110)의 PMK를 수정할 수 있다. 이러한 예들의 경우, 동일한 방법을 이용하는 것은, 두 디바이스들 모두가 후속 이용을 위해 동일한 수정된 PMK에 도달하게 하여, 디바이스(110)로의 무선 도킹을 위한 디바이스(120)의 궁극적 인증을 도출할 수 있다.
프로세스 4.7(수정된 PMK를 이용한 인증)로 진행하여, 디바이스(110) 및 디바이스(120)의 로직 및/또는 특징부들은 자신들 각각의 수정된 PMK들을 이용하여 인증 프로세스를 구현할 수 있다. 몇몇 예들에 따르면, 인증 프로세스는, 수정된 PMK를 이용하여 IEEE 802.11i에 따른 4-웨이 핸드쉐이크 프로세스를 포함할 수 있다.
프로세스 4.8(무선 도킹)로 진행하여, 디바이스(110)의 로직 및/또는 특징부들은 디바이스(120)의 성공적인 인증에 기초하여, 디바이스(120)에 무선 도킹할 수 있다. 몇몇 예들에서, 디바이스(110)의 로직 및/또는 특징부들은 디바이스(110)로 하여금 IEEE 802.11ad에 따라 디바이스(120)에 무선 도킹하게 할 수 있다. 그 다음, 프로세스는 종료될 수 있다.
도 5는, 제 1 장치에 대한 블록도를 도시한다. 도 5에 도시된 바와 같이, 제 1 장치는 장치(500)를 포함한다. 도 5에 도시된 장치(500)가 제한된 수의 요소들을 특정 토폴로지 또는 구성으로 갖지만, 장치(500)가 주어진 구현에 대해 원해지는 대로 대안적인 구성들로 더 많거나 더 적은 요소들을 포함할 수 있음을 인식할 수 있다.
장치(500)는, 하나 이상의 구성요소들(522-a)을 실행하도록 배열되는 회로(520)를 갖는 컴퓨터 및/또는 펌웨어 구현된 장치(500)를 포함할 수 있다. 본 명세서에서 사용되는 바와 같은 "a" 및 "b" 및 "c" 및 유사한 지정표시들은 임의의 양의 정수를 표현하는 변수들로 의도됨을 주목할 필요가 있다. 따라서, 예를 들어, 구현이 a=6에 대한 값을 설정하면, 구성요소들(522-a)의 완성된 세트는 모듈들(522-1, 522-2, 522-3, 522-4, 522-5 또는 522-6)을 포함할 수 있다. 실시예들은 이러한 상황에 제한되지 않는다.
몇몇 예들에 따르면, 장치(500)는, IEEE 802.11 표준들 및/또는 Wi-Fi P2P 규격에서 설명되거나 그와 연관된 것들과 같은 하나 이상의 무선 기술들을 준수하여 동작할 수 있는 디바이스의 일부일 수 있다. 예를 들어, 장치(500)를 갖는 디바이스는, IEEE 802.11ad 또는 IEEE 802.11i에 따라 확립 및/또는 동작되는 무선 도크를 통해 다른 디바이스에 무선으로 커플링하도록 배열 또는 구성될 수 있다. 예들은, 이러한 상황에 제한되지 않는다.
몇몇 예들에서, 도 5에 도시된 바와 같이, 장치(500)는, 회로(520)를 포함한다. 회로(520)는 일반적으로 하나 이상의 구성요소들(522-a)을 실행하도록 배열될 수 있다. 회로(520)는, 제한없이 AMD? Athlon?, Duron? 및 Opteron? 프로세서들; ARM? 애플리케이션 내장 및 보안 프로세서들; IBM? 및 Motorola? DragonBall? 및 PowerPC? 프로세서들; IBM 및 Sony? 셀 프로세서들; Qualcomm? Snapdragon?; Intel? Celeron?, Core (2) Duo?, Core i3, Core i5, Core i7, Itanium?, Pentium?, Xeon?, Atom? 및 XScale? 프로세서들; 및 유사한 프로세서들을 포함하는 다양한 상업적으로 이용가능한 프로세서들 중 임의의 것일 수 있다. 듀얼 마이크로프로세서들, 멀티-코어 프로세서들 및 다른 멀티-프로세서 아키텍쳐들이 또한 회로(520)로서 이용될 수 있다. 몇몇 예들에 따르면, 회로(520)는 또한 주문형 집적 회로(ASIC)일 수 있고, 구성요소들(522-a)은 ASIC의 하드웨어 요소들로서 구현될 수 있다.
몇몇 예들에 따르면, 장치(500)는 프로브 구성요소(522-1)를 포함할 수 있다. 프로브 구성요소(522-1)는, 장치(500)를 갖는 제 1 디바이스가 P2P 디바이스 발견과 연관된 프로브 요청 메시지를 송신하게 하도록 회로(520)에 의해 실행될 수 있다. 이러한 예들의 경우, 프로브 구성요소(522-1)는 프로브 요청(510)에 프로브 요청 메시지를 포함시킬 수 있다. 또한, 프로브 구성요소(522-1)는, 룩업 테이블(LUT)과 같은 데이터 구조 내에 ID 정보(523-a)를 유지할 수 있다. ID 정보(523-a)는 IE를 프로브 요청(510)에 추가하기 위해 프로브 구성요소(522-1)에 대한 식별 정보를 포함할 수 있다. IE는 제 1 디바이스에 대한 식별 정보를 포함할 수 있고, 도 2에 도시된 예시적인 IE 포맷(200)의 포맷일 수 있다. 이러한 식별 정보는, 제 1 디바이스가 제 2 디바이스에 무선으로 커플링하도록 허용되는지를 (예를 들어, 제 2 디바이스에 유지되는 리스트와의 비교를 통해) 결정하기 위해, 프로브 요청(510)을 수신하는 제 2 디바이스에 의해 이용될 수 있다.
몇몇 예들에서, 장치(500)는 또한 수신 구성요소(522-2)를 포함할 수 있다. 수신 구성요소(522-2)는 프로브 응답(들)(530)을 수신하도록 회로(520)에 의해 실행될 수 있다. 이러한 예들의 경우, 프로브 응답(들)(530)은, 제 2 디바이스가 프로브 요청(510)을 수신하고, 제 1 디바이스가 무선 도킹을 위해 허용되는 디바이스들의 리스트 상에 있다고 결정하는 것에 대한 응답으로, 제 2 디바이스에 의해 전송될 수 있다. 프로브 응답(들)(530)은, 제 2 디바이스에 대한 식별 정보를 갖는 IE를 포함할 수 있다.
몇몇 예들에 따르면, 장치(500)는 또한 리스트 구성요소(522-3)를 포함할 수 있다. 리스트 구성요소(522-3)는, 프로브 응답(들)(530)에 포함된 IE 내의 제 2 디바이스에 대한 식별 정보를, 제 1 디바이스에 무선으로 도킹하기 위한 하나 이상의 허용된 디바이스들의 리스트와 비교하도록 회로(520)에 의해 실행될 수 있다. 이러한 예들의 경우, 리스트는, 도 3에 도시된 허용된 리스트(300)의 예시적인 포맷일 수 있고, 제 1 디바이스에 유지되는 LUT 또는 다른 타입의 데이터 구조에 유지될 수 있다.
몇몇 예들에서, 장치(500)는 또한 수정 구성요소(522-4)를 포함할 수 있다. 수정 구성요소(522-4)는, 공동 유도된 PMK를 수정하도록 회로(520)에 의해 실행가능할 수 있다. 이러한 예들의 경우, 공동 유도된 PMK는, IEEE 802.11i에 따른 EAP 방법에 의해 생성되는 키로부터의 유도된 PMK(504)로부터 획득될 수 있다. 그 다음, 유도된 PMK는 수정 구성요소(522-4)에 의해 적어도 일시적으로 (예를 들어, LUT 또는 다른 데이터 구조 내의) PMK(526-d)에 유지될 수 있다. 그 다음, PMK는 수정될 수 있고, 대응하는 수정 요청 메시지가 수정 요청(550)에 포함되어 제 2 디바이스에 송신될 수 있다.
몇몇 예들에 따르면, 지시가 또한 수정 요청(550)에 포함될 수 있다. 지시는, (예를 들어, LUT 또는 다른 데이터 구조에 유지되는) 지시들(527-e)로부터 획득될 수 있고, EAP 방법에 의해 생성된 키로부터 공동 유도되는 PMK를 수정하도록 제 2 디바이스에 지시할 수 있다. 이러한 예들의 경우, 수정 구성요소(522-4)는 또한, 제 2 디바이스에 송신된 수정 요청(550)에 포함된 지시에 표시된 것과 동일한 방식으로 제 1 디바이스에서 PMK를 수정할 수 있다. 지시들(527-e)로부터의 지시는, (예를 들어, 공유된 키(525-e)에서 유지되는) 제 1 디바이스 및 제 2 디바이스 둘 모두에서 유지되는 사전 공유된 키와의 XOR 로직 연산을 포함할 수 있다. 지시는 또한, 사전 공유된 키를 이용하여 해시 함수를 구현하여 지시에 포함된 알고리즘을 구현하는 것 또는 지시에 포함된 정보를 PMK에 연관시키는(concatenate) 것을 포함할 수 있다.
몇몇 예들에 따르면, 장치(500)는 또한 인증 구성요소(522-5)를 포함할 수 있다. 인증 구성요소(522-5)는, 수정된 PMK를 이용하여 제 2 디바이스를 인증하기 위해 회로(520)에 의해 실행될 수 있다. 이러한 예들의 경우, 수정 구성요소(522-4)에 의해 수정된 PMK는, (예를 들어, LUT 내의) 수정된 PMK(528-f)를 갖는 인증 구성요소(522-5)에 의해 적어도 일시적으로 유지될 수 있다. 또한, 이러한 예들의 경우, 인증 정보(560)는 제 2 디바이스와 교환될 수 있다. 인증 정보(560)는, 수정된 PMK를 이용하여, IEEE 802.11i와 연관된 4-웨이 핸드쉐이크 프로세스를 포함할 수 있는 인증 프로세스를 구현하는 것과 연관될 수 있다.
몇몇 예들에 따르면, 장치(500)는 또한, 도크 구성요소(522-6)를 포함할 수 있다. 도크 구성요소(522-6)는, 제 2 디바이스의 성공적인 인증에 기초하여, 제 1 디바이스가 제 2 디바이스에 무선으로 도킹하게 하도록 회로(520)에 의해 실행될 수 있다. 그 다음, 이러한 예들의 경우, 도킹 정보(570)는, 무선 도크를 설정하기 위해 제 2 디바이스와 교환될 수 있다. 무선 도크는, IEEE 802.11ad와 같은 IEEE 802.11 표준 또는 Wi-Fi P2P 규격과 연관된 적어도 하나 이상의 무선 통신 표준들 또는 규격들에 따라 설정될 수 있다.
본 개시의 아키텍쳐의 신규 양상들을 수행하기 위한 예시적인 방법들을 표현하는 로직 흐름들의 세트가 본 명세서에 포함된다. 설명의 단순화를 위해, 본 명세서에 도시된 하나 이상의 방법들은 일련의 동작들로 도시되고 설명되지만, 방법들은 동작들의 순서에 의해 제한되지 않음을 당업자들은 이해하고 인식할 것이다. 몇몇 동작들은, 그에 따라, 본 명세서에서 도시되고 설명된 것과는 다른 동작들과 동시에 그리고/또는 상이한 순서로 발생할 수 있다. 예를 들어, 방법은 상태도에서와 같이 일련의 상호관련된 상태들 또는 이벤트들로서 대안적으로 표현될 수 있음을 당업자는 이해하고 인식할 것이다. 아울러, 신규 구현을 위해, 방법에 예시된 모든 동작들이 요구되지는 않을 수 있다.
로직 흐름은, 소프트웨어, 펌웨어 및/또는 하드웨어로 구현될 수 있다. 소프트웨어 및 펌웨어 실시예들에서, 로직 흐름은, 광학, 자기 또는 반도체 스토리지와 같은 적어도 하나의 비일시적 컴퓨터 판독가능 매체 또는 머신 판독가능 매체 상에 저장된 컴퓨터 실행가능 명령들에 의해 구현될 수 있다. 실시예들은 이러한 상황에 제한되지 않는다.
도 6은, 제 1 로직 흐름의 예를 도시한다. 도 6에 도시된 바와 같이, 제 1 로직 흐름은 로직 흐름(600)을 포함한다. 로직 흐름(600)은, 본 명세서에서 설명되는 하나 이상의 로직, 특징부들 또는 디바이스들, 예를 들어, 장치(500)에 의해 실행되는 동작들 중 일부 또는 전부를 표현할 수 있다. 더 상세하게는, 로직 흐름(600)은 프로브 구성요소(522-1), 수신 구성요소(522-2), 리스트 구성요소(522-3), 수정 구성요소(522-4), 인증 구성요소(522-5) 또는 도크 구성요소(522-6)로 구현될 수 있다.
도 6에 도시된 예시적인 예에서, 로직 흐름(600)은 블록(602)에서, 제 2 디바이스에 대한 식별 정보를 포함하는 제 1 IE를 제 1 디바이스에서 수신할 수 있다. 이러한 예들의 경우, 수신 구성요소(522-2)는 프로브 응답(들)(530)에 포함된 프로브 응답 메시지에서 제 1 IE를 수신할 수 있다.
몇몇 예들에 따르면, 로직 흐름(600)은 블록(604)에서, 제 2 디바이스에 대한 식별 정보를, 제 1 디바이스로의 무선 도킹을 위한 하나 이상의 허용된 디바이스들의 제 1 리스트와 비교할 수 있다. 이러한 예들의 경우, 리스트 구성요소(522-3)는, 제 2 디바이스가 허용된 디바이스들의 제 1 리스트 상에 나열되는지를 결정하기 위해 비교를 수행할 수 있다.
몇몇 예들에서, 로직 흐름(600)은 블록(606)에서, 제 2 디바이스가 제 1 디바이스로의 무선 도킹에 대해 승인된 것(예를 들어, 리스트 상에 있는 것)을 나타내는 비교에 기초하여, 공동 유도된 PMK를 수정할 수 있다. 로직 흐름(600)은 블록(606)에서 또한, 제 1 디바이스로 하여금, PMK를 수정하도록 제 2 디바이스에 지시하는 수정 요청 메시지를 송신하게 할 수 있다. 앞서 언급된 바와 같이, 수정 구성요소(522-4)는 제 1 디바이스에서 PMK를 수정할 수 있고, 제 2 디바이스가 제 2 디바이스의 PMK를 유사한 방식으로 수정하게 하는 지시를 수정 요청 메시지에서 제공할 수 있다.
몇몇 예들에 따르면, 로직 흐름(600)은 블록(608)에서, 수정된 PMK를 이용하여 제 2 디바이스를 인증할 수 있다. 이러한 예들의 경우, 인증 구성요소(522-5)는, 수정된 PMK를 이용하는 IEEE 802.11i에 따라 4-웨이 핸드쉐이크 프로세스를 포함할 수 있는 인증 프로세스를 구현할 수 있다.
몇몇 예들에 따르면, 로직 흐름(600)은 블록(610)에서, 제 1 디바이스가 성공적인 인증에 기초하여 제 2 디바이스에 무선으로 도킹하게 할 수 있다. 이러한 예들의 경우, 도크 구성요소(522-6)는 제 2 디바이스에 무선으로 도킹하도록 제 2 디바이스와 도킹 정보(570)를 교환할 수 있다. 무선 도크는, IEEE 802.11ad와 같은 IEEE 802.11 표준 또는 Wi-Fi P2P 규격과 연관된 적어도 하나 이상의 무선 통신 표준들 또는 규격들에 따라 설정될 수 있다.
도 7은, 제 1 저장 매체의 실시예를 도시한다. 도 7에 도시된 바와 같이, 제 1 저장 매체는 저장 매체(700)를 포함한다. 저장 매체(700)는 제조 물품을 포함할 수 있다. 몇몇 예들에서, 저장 매체(700)는, 광학, 자기 또는 반도체 스토리지와 같은 임의의 비일시적 컴퓨터 판독가능 매체 또는 머신 판독가능 매체를 포함할 수 있다. 저장 매체(700)는, 로직 흐름(600)을 구현하기 위한 명령들과 같은 다양한 타입들의 컴퓨터 실행가능 명령들을 저장할 수 있다. 컴퓨터 판독가능 또는 머신 판독가능 저장 매체의 예들은, 휘발성 메모리 또는 비휘발성 메모리, 착탈식 또는 비착탈식 메모리, 소거가능 또는 소거불가능 메모리, 기록가능 또는 재기록가능 메모리 등을 포함하는, 전자 데이터를 저장할 수 있는 임의의 유형의(tangible) 매체를 포함할 수 있다. 컴퓨터 실행가능 명령들의 예들은, 소스 코드, 컴파일된 코드, 해석된 코드, 실행가능 코드, 정적 코드, 동적 코드, 객체-지향된 코드, 시각적 코드 등과 같은 임의의 적절한 타입의 코드를 포함할 수 있다. 예들은 이러한 상황에 제한되지 않는다.
도 8은, 제 2 장치에 대한 블록도를 도시한다. 도 8에 도시된 바와 같이, 제 2 장치는 장치(800)를 포함한다. 도 8에 도시된 장치(800)가 제한된 수의 요소들을 특정 토폴로지 또는 구성으로 갖지만, 장치(800)가 주어진 구현에 대해 원해지는 대로 대안적인 구성들로 더 많거나 더 적은 요소들을 포함할 수 있음을 인식할 수 있다.
장치(800)는, 하나 이상의 구성요소들(822-a)을 실행하도록 배열되는 회로(820)를 갖는 컴퓨터-구현된 장치(800)를 포함할 수 있다. 도 5에 대한 장치(500)와 유사하게, "a" 및 "b" 및 "c" 및 유사한 지정표시들은 임의의 양의 정수를 표현하는 변수들일 수 있다.
몇몇 예들에 따르면, 장치(500)는, IEEE 802.11 표준들 및/또는 Wi-Fi P2P 규격에서 설명되거나 그와 연관된 것들과 같은 하나 이상의 무선 기술들을 준수하여 동작할 수 있는 디바이스의 일부일 수 있다. 예를 들어, 장치(500)를 갖는 디바이스는, IEEE 802.11ad 또는 IEEE 802.11i에 따라 확립 및/또는 동작되는 무선 도크를 통해 프로브 요청 메시지에 응답하고, 다른 디바이스에 무선으로 커플링하도록 배열 또는 구성될 수 있다. 예들은 이러한 상황에 제한되지 않는다.
몇몇 예들에서, 도 8에 도시된 바와 같이, 장치(800)는 회로(820)를 포함한다. 회로(820)는 일반적으로 하나 이상의 구성요소들(822-a)을 실행하도록 배열될 수 있다. 회로(820)는 장치(500)에 대한 회로(520)에 대해 앞서 언급된 프로세서들을 포함하지만 이에 한정되는 것은 아닌 임의의 다양한 상업적으로 이용가능한 프로세서들일 수 있다. 듀얼 마이크로프로세서들, 멀티-코어 프로세서들 및 다른 멀티-프로세서 아키텍쳐들이 또한 회로(820)로서 이용될 수 있다. 몇몇 예들에 따르면, 회로(820)는 또한 주문형 집적 회로(ASIC)일 수 있고, 구성요소들(822-a)은 ASIC의 하드웨어 요소들로서 구현될 수 있다.
몇몇 예들에 따르면, 제 2 디바이스에 무선으로 도킹하기 위해 제 1 디바이스에 포함된 장치(800)는 프로브 구성요소(822-1)를 포함할 수 있다. 프로브 구성요소(822-1)는, 제 1 디바이스에 의해 개시되는 P2P 디바이스 발견과 연관된 제 2 디바이스로부터의 프로브 요청(810)에서 프로브 요청 메시지를 수신하도록 회로(820)에 의해 실행될 수 있다.
몇몇 예들에서, 장치(800)는 또한 리스트 구성요소(822-2)를 포함할 수 있다. 리스트 구성요소(822-2)는, 제 2 디바이스에 대한 식별 정보를 갖는 프로브 요청(810)에 포함된 IE에 기초하여 제 2 디바이스가 제 1 디바이스에 무선으로 도킹하도록 허용되는지를 결정하도록 회로(820)에 의해 실행될 수 있다. 이러한 예들의 경우, 리스트 구성요소(822-2)는, 제 2 디바이스에 대한 식별 정보를, 제 1 디바이스에 무선으로 도킹하기 위한 허용된 디바이스들의 제 1 리스트와 비교할 수 있다. 제 1 리스트는 (예를 들어, LUT 또는 다른 데이터 구조 내의) 리스트(824-b)로 유지될 수 있다. 제 2 디바이스가 허용된 디바이스들의 제 1 리스트에 있는 것으로 식별 정보가 나타내면, 리스트 구성요소(822-2)는 제 2 디바이스를 무선 도킹을 위한 허용된 디바이스로서 간주할 수 있다.
몇몇 예들에서, 리스트 구성요소(822-2)는 제 2 디바이스를, 제 1 디바이스에 무선으로 도킹하도록 허용되는 것으로 간주할 수 있다. 이러한 예들의 경우, 그 허용된 결정은 프로브 구성요소(822-1)에 표시될 수 있다. 그 다음, 프로브 구성요소(822-1)는 프로브 응답 메시지가 프로브 응답(830)에서 제 1 디바이스로부터 송신되게 할 수 있다. 이러한 예들의 경우, 프로브 응답 메시지는 제 1 디바이스에 대한 식별 정보를 갖는 IE를 포함할 수 있다.
몇몇 예들에서, 리스트 구성요소(822-2)는, 제 2 디바이스가 제 1 리스트 상에 없다고 결정할 수 있다. 이러한 예들의 경우, 구성요소(822-2)는, 제 2 디바이스가 제 1 디바이스에 무선으로 도킹하는 것이 허용되지 않음을 프로브 구성요소(822-1)에 나타낼 수 있다. 프로브 구성요소(822-1)는, 제 1 디바이스로 하여금 프로브 응답(830)에 에러 또는 거부 메시지를 포함하게 하여, 제 2 디바이스가 제 1 디바이스에 무선으로 도킹하도록 허용되지 않는 것으로 간주된 것을 제 2 디바이스에 나타낼 수 있다.
몇몇 예들에 따르면, 장치(800)는 수정 구성요소(822-3)를 또한 포함할 수 있다. 수정 구성요소(822-3)는, 제 2 디바이스로부터의 수정 요청(840)에서 수정 요청 메시지를 수신하도록 회로(820)에 의해 실행될 수 있다. 수정 요청은, 공동 유도된 PMK를 수정하도록 수정 구성요소(822-3)에 지시하기 위한 정보를 포함할 수 있다. 이러한 예들의 경우, 공동 유도된 PMK는, IEEE 802.11i에 따른 EAP 방법에 의해 생성되는 키를 통해 유도된 PMK(850)로부터 획득될 수 있다. 유도된 PMK는 적어도 일시적으로 (예를 들어, LUT 또는 다른 데이터 구조 내의) PMK(825-c)에 유지될 수 있다.
몇몇 예들에 따르면, EAP 방법에 의해 생성된 키를 통해 유도된 PMK를 수정하도록 수정 구성요소(822-3)를 수정하도록 지시하기 위한 정보는 또한, PMK를 수정하기 위해 이용할 방법을 설명 또는 지시하기 위한 하나 이상의 지시들을 포함할 수 있다. 하나 이상의 지시들은, (예를 들어, LUT 또는 다른 데이터 구조에 유지되는) 지시들(827-e)의 수정 구성요소(822-3)에 의해 적어도 일시적으로 유지될 수 있다. 하나 이상의 지시들은, (예를 들어, 공유된 키(826-d)에서 유지되는) 제 1 디바이스 및 제 2 디바이스 둘 모두에서 유지되는 사전 공유된 키와의 XOR 로직 연산을 포함할 수 있다. 지시는 또한, 사전 공유된 키를 이용하여 해시 함수를 구현하여 하나 이상의 지시들에 포함된 알고리즘을 구현하는 것 또는 하나 이상의 지시에 포함된 정보를 PMK에 연관시키는 것을 포함할 수 있다.
몇몇 예들에서, 장치(800)는 또한 인증 구성요소(822-4)를 포함할 수 있다. 인증 구성요소(822-4)는, 수정된 PMK를 이용하여 제 2 디바이스와의 인증 프로세스를 구현하도록 회로(820)에 의해 실행될 수 있다. 이러한 예들의 경우, 수정 구성요소(822-3)에 의해 수정된 PMK는, (예를 들어, LUT 내의) 수정된 PMK(828-f)를 갖는 인증 구성요소(822-4)에 의해 적어도 일시적으로 유지될 수 있다. 또한, 이러한 예들의 경우, 인증 정보(860)는 제 2 디바이스와 교환될 수 있다. 인증 정보(560)는, 수정된 PMK를 이용하여, IEEE 802.11i에 따른 4-웨이 핸드쉐이크 프로세스를 포함할 수 있는 인증 프로세스를 구현하는 것과 연관될 수 있다.
몇몇 예들에 따르면, 장치(800)는 또한, 도크 구성요소(822-5)를 포함할 수 있다. 도크 구성요소(822-5)는, 성공적인 인증에 기초하여, 제 1 디바이스가 제 2 디바이스에 무선으로 도킹하게 하도록 회로(820)에 의해 실행될 수 있다. 그 다음, 이러한 예들의 경우, 도킹 정보(870)는, 무선 도크를 설정하기 위해 제 2 디바이스와 교환될 수 있다. 무선 도크는, IEEE 802.11ad와 같은 IEEE 802.11 표준 또는 Wi-Fi P2P 규격과 연관된 적어도 하나 이상의 무선 통신 표준들 또는 규격들에 따라 설정될 수 있다.
장치(800)의 다양한 구성요소들 및 장치(800)를 구현하는 디바이스는, 동작들을 조정하기 위한 다양한 타입들의 통신 매체에 의해 서로 통신가능하게 커플링될 수 있다. 조정은 정보의 단방향 또는 양방향 교환을 수반할 수 있다. 예를 들어, 구성요소들은 통신 매체를 통해 통신되는 신호들의 형태로 정보를 통신할 수 있다. 정보는 다양한 신호 라인들에 할당되는 신호들로서 구현될 수 있다. 이러한 할당들에서, 각각의 메시지가 신호이다. 그러나, 추가적인 실시예들은 대안적으로 데이터 메시지들을 이용할 수 있다. 이러한 데이터 메시지들은 다양한 접속들을 통해 전송될 수 있다. 예시적인 접속들은 병렬 인터페이스들, 직렬 인터페이스들 및 버스 인터페이스를 포함한다.
본 개시의 아키텍쳐의 신규 양상들을 수행하기 위한 예시적인 방법들을 표현하는 로직 흐름들의 세트가 본 명세서에 포함된다. 설명의 단순화를 위해, 본 명세서에 도시된 하나 이상의 방법들은 일련의 동작들로 도시되고 설명되지만, 방법들은 동작들의 순서에 의해 제한되지 않음을 당업자들은 이해하고 인식할 것이다. 몇몇 동작들은, 그에 따라, 본 명세서에서 도시되고 설명된 것과는 다른 동작들과 동시에 그리고/또는 상이한 순서로 발생할 수 있다. 예를 들어, 방법은 상태도에서와 같이 일련의 상호관련된 상태들 또는 이벤트들로서 대안적으로 표현될 수 있음을 당업자는 이해하고 인식할 것이다. 아울러, 신규 구현을 위해, 방법에 예시된 모든 동작들이 요구되지는 않을 수 있다.
로직 흐름은, 소프트웨어, 펌웨어 및/또는 하드웨어로 구현될 수 있다. 소프트웨어 및 하드웨어 실시예들에서, 로직 흐름은, 광학, 자기 또는 반도체 스토리지와 같은 적어도 하나의 비일시적 컴퓨터 판독가능 매체 또는 머신 판독가능 매체 상에 저장된 컴퓨터 실행가능 명령들에 의해 구현될 수 있다. 실시예들은 이러한 상황에 제한되지 않는다.
도 9는, 제 2 로직 흐름의 예를 도시한다. 도 9에 도시된 바와 같이, 제 2 로직 흐름은 로직 흐름(900)을 포함한다. 로직 흐름(900)은, 본 명세서에서 설명되는 하나 이상의 로직, 특징부들 또는 디바이스들, 예를 들어, 장치(900)에 의해 실행되는 동작들 중 일부 또는 전부를 표현할 수 있다. 더 상세하게는, 로직 흐름(900)은 프로브 구성요소(822-1), 리스트 구성요소(822-2), 수정 구성요소(822-3), 인증 구성요소(822-4) 또는 도크 구성요소(822-5)로 구현될 수 있다.
도 9에 도시된 예시적인 예에서, 로직 흐름(900)은 블록(902)에서, 제 2 디바이스에 무선으로 도킹할 제 1 디바이스에서, P2P 디바이스 발견과 연관된 제 2 디바이스로부터의 프로브 요청 메시지를 수신할 수 있다. 로직 흐름(900)은 블록(902)에서, 프로브 요청 메시지에 대한 응답으로 프로브 응답 메시지가 송신되게 할 수 있다. 이러한 예들의 경우, 프로브 구성요소(822-1)는 프로브 요청(810)에서 프로브 요청 메시지를 수신할 수 있고, 프로브 응답 메시지가 프로브 응답(830)에서 제 1 디바이스로부터 송신되게 할 수 있다. 프로브 응답 메시지는, 제 2 디바이스에 대한 프로브 요청에 포함된 식별 정보가, 제 2 디바이스가 제 1 디바이스에 무선으로 도킹하도록 허용된 디바이스들의 제 1 리스트에 있음을 나타낸다고 리스트 구성요소(822-2)가 결정하는 것에 기초하여 송신될 수 있다. 응답하는 프로브 응답 메시지는 제 1 디바이스에 대한 식별 정보를 갖는 IE를 포함할 수 있다. IE는 마찬가지로, 제 1 디바이스가 제 2 디바이스에 무선으로 도킹하도록 허용된 디바이스들의 제 2 리스트에 있는지를 결정하기 위해 제 2 디바이스에 의해 이용될 수 있다.
몇몇 예들에 따르면, 로직 흐름(900)은 블록(904)에서, 공동 유도된 PMK를 수정하라는 제 2 디바이스로부터의 수정 요청 메시지를 수신하고, 수정 요청 메시지에 포함된 지시에 기초하여 PMK를 수정할 수 있다. 이러한 예들의 경우, 수정 구성요소(822-3)는 수정 요청(840)에 포함된 수정 요청 메시지에 포함된 지시에 따라 PMK에 대한 수정들을 수행할 수 있다.
몇몇 예들에 따르면, 로직 흐름(900)은 블록(906)에서, 수정된 PMK를 이용하여 제 2 디바이스와의 인증 프로세스를 구현할 수 있다. 이러한 예들의 경우, 인증 구성요소(822-4)는, 수정된 PMK를 이용하는 IEEE 802.11i에 따라 4-웨이 핸드쉐이크 프로세스를 포함할 수 있는 인증 프로세스를 구현할 수 있다.
몇몇 예들에서, 로직 흐름(900)은 블록(908)에서, 제 1 디바이스가 성공적인 인증에 기초하여 제 2 디바이스에 무선으로 도킹하게 할 수 있다. 이러한 예들의 경우, 도크 구성요소(822-5)는 제 2 디바이스에의 무선 도킹을 초래하도록 제 2 디바이스와 도킹 정보(870)를 교환할 수 있다. 무선 도크는, IEEE 802.11ad와 같은 IEEE 802.11 표준 또는 Wi-Fi P2P 규격과 연관된 적어도 하나 이상의 무선 통신 표준들 또는 규격들에 따라 설정될 수 있다.
도 10은, 제 1 저장 매체의 실시예를 도시한다. 도 10에 도시된 바와 같이, 제 1 저장 매체는 저장 매체(1000)를 포함한다. 저장 매체(1000)는 제조 물품을 포함할 수 있다. 몇몇 예들에서, 저장 매체(1000)는, 광학, 자기 또는 반도체 스토리지와 같은 임의의 비일시적 컴퓨터 판독가능 매체 또는 머신 판독가능 매체를 포함할 수 있다. 저장 매체(1000)는, 로직 흐름(900)을 구현하기 위한 명령들과 같은 다양한 타입들의 컴퓨터 실행가능 명령들을 저장할 수 있다. 컴퓨터 판독가능 또는 머신 판독가능 저장 매체의 예들은, 휘발성 메모리 또는 비휘발성 메모리, 착탈식 또는 비착탈식 메모리, 소거가능 또는 소거불가능 메모리, 기록가능 또는 재기록가능 메모리 등을 포함하는, 전자 데이터를 저장할 수 있는 임의의 유형의(tangible) 매체를 포함할 수 있다. 컴퓨터 실행가능 명령들의 예들은, 소스 코드, 컴파일된 코드, 해석된 코드, 실행가능 코드, 정적 코드, 동적 코드, 객체-지향된 코드, 시각적 코드 등과 같은 임의의 적절한 타입의 코드를 포함할 수 있다. 예들은 이러한 상황에 제한되지 않는다.
도 11은, 디바이스(1100)의 실시예를 도시한다. 몇몇 예들에서, 디바이스(1100)는 무선 네트워크에서 무선 통신들을 위해 구성 또는 배열될 수 있다. 디바이스(1100)는, 예를 들어, 장치(500/800), 저장 매체(700/1000) 및/또는 로직 회로(1170)를 구현할 수 있다. 로직 회로(1170)는 장치(500/800)에 대해 설명된 동작들을 수행하기 위한 물리적 회로들을 포함할 수 있다. 도 11에 도시된 바와 같이, 디바이스(1100)는 무선 인터페이스(1110), 기저대역 회로(1120), 및 컴퓨팅 플랫폼(1130)을 포함할 수 있지만, 예들이 이러한 구성으로 제한되는 것은 아니다.
디바이스(1100)는, 예를 들어, 단일 디바이스 내에서 전적으로 그러하듯이 단일 컴퓨팅 엔티티에서 장치(500/800), 저장 매체(700/1000) 및/또는 로직 회로(1170)에 대한 동작들 및/또는 구조의 일부 또는 전부를 구현할 수 있다. 실시예들은 이러한 상황으로 제한되는 것은 아니다.
무선 인터페이스(1110)는, 단일 캐리어 또는 멀티-캐리어 변조 신호들(예를 들어, 상보적 코드 키잉(CCK) 및/또는 직교 주파수 분할 멀티플렉싱(OFDM) 심볼들 및/또는 단일 캐리어 주파수 분할 멀티플렉싱(SC-FDM) 심볼들을 포함함)을 송신 및/또는 수신하는데 적합한 구성요소 또는 구성요소들의 조합을 포함할 수 있지만, 실시예들은 임의의 특정 오버-디-에어 인터페이스 또는 변조 방식으로 제한되지 않는다. 무선 인터페이스(1110)는, 예를 들어, 수신기(1112), 송신기(1116) 및/또는 주파수 합성기(1114)를 포함할 수 있다. 무선 인터페이스(1110)는 바이어스 제어들, 수정 발진기 및/또는 하나 이상의 안테나들(1118-f)을 포함할 수 있다. 다른 실시예에서, 무선 인터페이스(1110)는, 원하는 대로, 외부 전압-제어 발진기들(VCO들), 표면 음향파 필터들, 중간 주파수(IF) 필터들 및/또는 RF 필터들을 이용할 수 있다. 잠재적인 RF 인터페이스 설계들의 다양성으로 인해, 이들의 장황한 설명은 생략한다.
기저대역 회로(1120)는 수신 및/또는 송신 신호들을 프로세싱하기 위해 무선 인터페이스(1110)와 통신할 수 있고, 예를 들어, 수신 신호들을 하향 변환하기 위한 아날로그-디지털 변환기(1122), 송신을 위한 신호들을 상향 변환하기 위한 디지털-아날로그 변환기(1124)를 포함할 수 있다. 추가로, 기저대역 회로(1120)는, 각각의 수신/송신 신호들의 PHY 링크 계층 프로세싱을 위한 기저대역 또는 물리 계층(PHY) 프로세싱 회로(1126)를 포함할 수 있다. 기저대역 회로(1120)는 예를 들어, 매체 액세스 제어(MAC)/데이터 링크 계층 프로세싱을 위한 프로세싱 회로(1128)를 포함할 수 있다. 기저대역 회로(1120)는, 예를 들어, 하나 이상의 인터페이스들(1134)을 통해 MAC 프로세싱 회로(1128) 및/또는 컴퓨팅 플랫폼(1130)과 통신하기 위한 메모리 제어기(1132)를 포함할 수 있다.
몇몇 실시예들에서, PHY 프로세싱 회로(1126)는, 통신 프레임들(예를 들어, 서브프레임들을 포함함)을 구성 및/또는 구성해제하기 위해, 버퍼 메모리와 같은 추가적인 회로와 함께 프레임 구성 및/또는 검출 모듈을 포함할 수 있다. 대안적으로 또는 추가적으로, MAC 프로세싱 회로(1128)는 특정한 이러한 기능들에 대한 프로세싱을 공유할 수 있거나, PHY 프로세싱 회로(1126)와는 독립적으로 이러한 프로세스들을 수행할 수 있다. 몇몇 실시예들에서, MAC 및 PHY 프로세싱은 단일 회로로 통합될 수 있다.
컴퓨팅 플랫폼(1130)은 디바이스(1100)에 대한 컴퓨팅 기능을 제공할 수 있다. 도시된 바와 같이, 컴퓨팅 플랫폼(1130)은 프로세싱 구성요소(1140)를 포함할 수 있다. 추가적으로 또는 대안적으로, 디바이스(1100)의 기저대역 회로(1120)는, 프로세싱 구성요소(1130)를 이용하여 장치(500/800), 저장 매체(700/1000) 및 로직 회로(1170)에 대한 로직 또는 프로세싱 동작들을 실행할 수 있다. 프로세싱 구성요소(1140)(및/또는 PHY(1126) 및/또는 MAC(1128))는 다양한 하드웨어 요소들, 소프트웨어 요소들 또는 이 둘의 조합을 포함할 수 있다. 하드웨어 요소들의 예들은, 디바이스들, 로직 디바이스들, 구성요소들, 프로세서들, 마이크로프로세서들, 회로들, 프로세서 회로들, 회로 요소들(예를 들어, 트랜지스터들, 저항기들, 커패시터들, 인덕터들 등), 집적 회로들, 주문형 집적 회로들(ASIC), 프로그래머블 로직 디바이스들(PLD), 디지털 신호 프로세서들(DSP), 필드 프로그래머블 게이트 어레이(FPGA), 메모리 유닛들, 로직 게이트들, 레지스터들, 반도체 디바이스, 칩들, 마이크로칩들, 칩 셋들 등을 포함할 수 있다. 소프트웨어 요소들의 예들은, 소프트웨어 구성요소들, 프로그램들, 애플리케이션들, 컴퓨터 프로그램들, 애플리케이션 프로그램들, 시스템 프로그램들, 소프트웨어 개발 프로그램들, 머신 프로그램들, 운영 시스템 소프트웨어, 미들웨어, 펌웨어, 소프트웨어 모듈들, 루틴들, 서브루틴들, 함수들, 방법들, 절차들, 소프트웨어 인터페이스들, 애플리케이션 프로그램 인터페이스들(API), 명령 세트들, 컴퓨팅 코드, 컴퓨터 코드, 코드 세그먼트들, 컴퓨터 코드 세그먼트들, 워드들, 값들, 심볼들 또는 이들의 임의의 조합을 포함할 수 있다. 예가 하드웨어 요소들을 이용하여 구현되는지 그리고/또는 소프트웨어 요소들을 이용하여 구현되는지를 결정하는 것은 임의의 수의 팩터들, 예를 들어, 주어진 예에 대해 원해지는, 원하는 계산 레이트, 전력 레벨들, 열 허용오차들, 프로세싱 사이클 버짓, 입력 데이터 레이트들, 출력 데이터 레이트들, 메모리 자원들, 데이터 버스 속도들, 다른 설계 또는 성능 제한들에 따라 변할 수 있다.
컴퓨팅 플랫폼(1130)은 다른 플랫폼 구성요소들(1150)을 더 포함할 수 있다. 다른 플랫폼 구성요소들(1150)은 공통 컴퓨팅 요소들, 예를 들어, 하나 이상의 프로세서들, 멀티-코어 프로세서들, 코-프로세서들, 메모리 유닛들, 칩셋들, 제어기들, 주변기기들, 인터페이스들, 발진기들, 타이밍 디바이스들, 비디오 카드들, 오디오 카드들, 멀티미디어 입/출력(I/O) 구성요소들(예를 들어, 디지털 디스플레이들), 전원들 등을 포함한다. 메모리 유닛들의 예들은 제한 없이, 다양한 타입들의 컴퓨터 판독가능 및 머신 판독가능 저장 매체를, 하나 이상의 더 빠른 속도의 메모리 유닛들의 형태로, 예를 들어, 판독 전용 메모리(ROM), 랜덤 액세스 메모리(RAM), 동적 RAM(DRAM), 더블-데이터-레이트 DRAM(DDRAM), 동기 DRAM(SDRAM), 정적 RAM(SRAM), 프로그래머블 ROM(PROM), 소거가능 프로그래머블 ROM(EPROM), 전기적 소거가능 프로그래머블 ROM(EEPROM), 플래쉬 메모리, 폴리머 메모리, 예를 들어, 강유전성 메모리, 오보닉 메모리, 상 변화 또는 강유전성 메모리, 실리콘-산화물-질화물-산화물-실리콘(SONOS) 메모리, 자기 또는 광학 카드들, RAID(Redundant Array of Independent Disks) 드라이브들과 같은 디바이스들의 어레이, 고체 상태 메모리 디바이스들(예를 들어, USB 메모리, 고체 상태 드라이브들(SSD)) 및 정보를 저장하기에 적합한 임의의 다른 타입의 저장 매체를 포함할 수 있다.
컴퓨팅 플랫폼(1130)은 네트워크 인터페이스(1160)를 더 포함할 수 있다. 몇몇 예들에서, 네트워크 인터페이스(1160)는, IEEE 802.11ad와 같은 IEEE 802.11과 연관된 하나 이상의 표준들에 설명된 것들과 같은 하나 이상의 무선 브로드밴드 기술들을 준수하여 동작되는 네트워크 인터페이스들을 지원하기 위한 로직 및/또는 특징부들을 포함할 수 있다.
디바이스(1100)는, 예를 들어, 사용자 장비, 컴퓨터, 개인용 컴퓨터(PC), 데스크탑 컴퓨터, 랩탑 컴퓨터, 노트북 컴퓨터, 넷북 컴퓨터, 태블릿 컴퓨터, 울트라북 컴퓨터, 스마트 폰, 내장형 일렉트로닉스들, 게이밍 콘솔, 서버, 서버 어레이 또는 서버 팜(farm), 웹 서버, 네트워크 서버, 인터넷 서버, 워크스테이션, 미니-컴퓨터, 메인 프레임 컴퓨터, 수퍼컴퓨터, 네트워크 기기, 웹 기기, 분산형 컴퓨팅 시스템, 멀티프로세서 시스템들, 프로세서-기반 시스템들 또는 이들의 임의의 조합일 수 있다. 따라서, 본 명세서에서 설명되는 디바이스(1100)의 기능들 및/또는 특정 구성들은, 적절히 원해지는 대로, 디바이스(1100)의 다양한 실시예들에 포함되거나 생략될 수 있다. 몇몇 실시예들에서, 디바이스(1100), WLAN들, 무선 도킹 또는 P2P 접속들에 대한 Wi-Fi P2P 규격 및/또는 IEEE 802.11 표준들과 연관된 프로토콜들 및 주파수들과 호환가능하도록 구성될 수 있지만, 예들은 이러한 양상에 제한되지 않는다.
디바이스(1100)의 실시예들은, 단일입력 단일출력(SISO) 아키텍쳐들을 이용하여 구현될 수 있다. 그러나, 특정 구현들은, 빔포밍 또는 공간 분할 다중 액세스(SDMA)를 위한 적응형 안테나 기술들을 이용하여 그리고/또는 다중입력 다중출력(MIMO) 통신 기술들을 이용하여 송신 및/또는 수신하기 위한 다수의 안테나들(예를 들어, 안테나들(1118-f))을 포함할 수 있다.
디바이스(1100)의 구성요소들 및 특징부들은 이산 회로, 주문형 집적 회로들(ASIC들), 로직 게이트들 및/또는 단일 칩 아키텍쳐들의 임의의 조합을 이용하여 구현될 수 있다. 추가로, 디바이스(1100)의 특징부들은, 마이크로제어기들, 프로그래머블 로직 어레이들 및/또는 마이크로프로세서들, 또는 적절한 경우 상기한 것들의 임의의 조합을 이용하여 구현될 수 있다. 하드웨어, 펌웨어 및/또는 소프트웨어 요소들은 집합적으로 또는 개별적으로 "로직" 또는 "회로"로서 본 명세서에서 지칭될 수 있음을 주목한다.
도 11의 블록도에 도시된 예시적인 디바이스(1100)는 많은 잠재적인 구현들의 하나의 기능적으로 설명적인 예를 표현할 수 있음을 인식해야 한다. 따라서, 첨부된 도면들에 도시된 블록 기능들의 분할, 생략 또는 포함은, 이러한 기능들을 구현하기 위한 하드웨어 구성요소들, 회로들, 소프트웨어 및/또는 요소들이 실시예들에서 반드시 분할, 생략 또는 포함될 것을 추론하지는 않는다.
몇몇 예들은, "일례에서" 또는 "예"라는 표현 및 이들의 파생어들을 이용하여 설명될 수 있다. 이러한 용어들은, 예와 관련하여 설명되는 특정한 특징, 구조 또는 특성이 적어도 하나의 예에 포함됨을 의미한다. 본 명세서의 다양한 위치들에서 어구 "일례에서"의 등장은 반드시 동일한 예 모두를 지칭하는 것은 아니다.
몇몇 예들은, "커플링된", "접속된" 또는 "커플링될 수 있는"이라는 표현 및 이들의 파생어들을 이용하여 설명될 수 있다. 이러한 용어들은 반드시 서로에 대해 동의어로서 의도되는 것은 아니다. 예를 들어, "접속된" 및/또는 "커플링된"이라는 용어들을 이용한 설명들은, 둘 이상의 요소들이 서로 직접적으로 물리적 또는 전기적 접촉하는 것을 나타낼 수 있다. 그러나, "커플링된"이라는 용어는 또한, 둘 이상의 요소들이 서로 직접적으로 접촉하지는 않지만, 여전히 서로 협력 또는 상호작용하는 것을 의미할 수 있다.
몇몇 예들에서, 제 1 디바이스가 제 2 디바이스에 무선으로 도킹하기 위한 예시적인 제 1 장치는 회로를 포함할 수 있다. 이러한 예들에서, 수신 구성요소는, 제 2 디바이스에 대한 식별 정보를 포함하는 제 1 정보 요소(IE)를 수신하는 회로에 의해 실행될 수 있다. 리스트 구성요소는 또한, 제 2 디바이스에 대한 식별 정보를, 제 1 디바이스에 무선으로 도킹하기 위한 하나 이상의 허용된 디바이스들의 제 1 리스트와 비교하는 회로에 의해 실행될 수 있다. 수정 구성요소는 또한, 제 2 디바이스가 제 1 디바이스에 무선으로 도킹하도록 승인된 것을 표시하는 비교에 기초하여, 공동 유도된 PMK를 수정하고, 제 1 디바이스로 하여금 수정 요청 메시지를 송신하게 하여 PMK를 수정하도록 제 2 디바이스에 지시하는 회로에 의해 실행될 수 있다. 인증 구성요소는 또한, 수정된 PMK를 이용하여 제 2 디바이스를 인증하는 회로에 의해 실행될 수 있다. 도크 구성요소는, 성공적인 인증에 기초하여 제 1 디바이스로 하여금 제 2 디바이스에 무선으로 도킹하게 하는 회로에 의해 실행될 수 있다.
몇몇 예들에 따르면, 예시적인 제 1 장치는 또한, 제 1 디바이스로 하여금 P2P 디바이스 발견과 연관된 프로브 요청 메시지를 송신하게 하는 회로에 의해 또한 실행되는 프로브 구성요소를 포함할 수 있다. 이러한 예들의 경우, 수신된 제 1 IE는, 프로브 요청 메시지를 수신하는 것에 대한 응답으로 제 2 디바이스에 의해 송신되는 프로브 응답 메시지에 포함된다.
예시적인 제 1 장치에 대한 몇몇 예들에서, 프로브 요청 메시지는, 제 1 디바이스에 대한 식별 정보를 포함하는 제 2 IE를 가질 수 있다. 이러한 예들의 경우, 프로브 응답 메시지는, 제 1 디바이스에 대한 식별 정보와, 제 2 디바이스에 무선으로 도킹하기 위해 승인된 디바이스들의 제 2 리스트와의 비교에 기초하여, 제 2 디바이스에 의해 전송된다.
예시적인 제 1 장치에 대한 몇몇 예들에 따르면, 제 1 및 제 2 디바이스들에 대한 식별 정보는, 판매자 식별자, 제품군 식별자, 제품 식별자 또는 제 2 디바이스에 대한 미디어 액세스 제어(MAC) 어드레스 중 하나 이상에 기초하는 식별자 정보를 개별적으로 포함할 수 있다.
예시적인 제 1 장치에 대한 몇몇 예들에서, 제 1 및 제 2 디바이스들은, IEEE 802.11 표준들과 연관된 적어도 하나 이상의 무선 통신 표준들을 준수하여 동작할 수 있다.
예시적인 제 1 장치에 대한 몇몇 예들에 따르면, 수정 요청 메시지는, IEEE 802.11i를 포함하는 IEEE 802.11 표준들과 연관된 적어도 하나 이상의 무선 통신 표준들에 따라 EAP 방법에 의해 생성되는 키로부터 공동 유도된 PMK를 수정하라는 제 2 디바이스에 대한 지시를 포함할 수 있다.
예시적인 제 1 장치에 대한 몇몇 실시예들에서, 지시는, 제 2 디바이스가, 제 1 및 제 2 디바이스들 둘 모두에서 유지되는 사전 공유된 키와의 XOR 로직 연산, 사전 공유된 키를 이용하여 해시 함수를 구현하는 것, 지시에 포함된 알고리즘을 구현하는 것 또는 지시에 포함된 정보를 PMK에 연관시키는 것 중 하나에 의해 PMK를 수정하는 것을 포함할 수 있다.
예시적인 제 1 장치에 대한 몇몇 예들에 따르면, 인증 구성요소는, 수정된 PMK를 이용하여 IEEE 802.11i에 따른 4-웨이 핸드쉐이크 프로세스를 통해 제 2 디바이스를 인증할 수 있다.
예시적인 제 1 장치에 대한 몇몇 예들에서, 도크 구성요소는, 제 1 디바이스로 하여금, IEEE 802.11ad를 포함하는 IEEE 802.11 표준들과 연관된 적어도 하나 이상의 무선 통신 표준들에 따라 제 2 디바이스에 무선으로 도킹하게 할 수 있다.
몇몇 예들에 따르면, 예시적인 제 1 장치는 또한, 하나 이상의 승인된 디바이스들의 제 1 리스트를 저장할 수 있는 메모리를 포함할 수 있다. 이러한 예들의 경우, 메모리는 휘발성 메모리 또는 비휘발성 메모리 중 하나를 포함한다.
몇몇 예들에서, 제 1 디바이스가 제 2 디바이스에 무선으로 도킹하기 위한 예시적인 제 1 방법은, 제 1 디바이스에서, 제 2 디바이스에 대한 식별 정보를 포함하는 제 1 정보 요소(IE)를 수신하는 단계를 포함할 수 있다. 예시적인 제 1 방법은 또한, 제 2 디바이스에 대한 식별 정보를, 제 1 디바이스에 무선으로 도킹하기 위한 하나 이상의 허용된 디바이스들의 제 1 리스트와 비교하는 단계를 포함할 수 있다. 예시적인 제 1 방법은 또한, 제 2 디바이스가 제 1 디바이스에 무선으로 도킹하도록 허용되는 것을 나타내는 비교에 기초하여, 공동 유도된 PMK를 수정하는 단계를 포함할 수 있다. 예시적인 제 1 방법은 또한, PMK를 수정하도록 제 2 디바이스에 지시하는 수정 요청 메시지를 송신하는 단계를 포함할 수 있다. 예시적인 제 1 방법은 또한, 수정된 PMK를 이용하여 제 2 디바이스를 인증하는 단계를 포함할 수 있다. 예시적인 제 1 방법은 또한 성공적인 인증에 기초하여 제 2 디바이스에 무선으로 도킹하는 단계를 포함할 수 있다.
몇몇 예들에 따르면, 예시적인 제 2 방법은 또한, 프로브 요청 메시지의 송신을 통해 제 1 디바이스에 의해 개시되는 P2P 디바이스 발견과 연관된 프로브 응답 메시지에서 식별 정보를 포함하는 제 1 IE를 수신하는 단계를 포함한다.
예시적인 제 2 방법에 대한 몇몇 예들에서, 프로브 요청 메시지는, 제 1 디바이스에 대한 식별 정보를 포함하는 제 2 IE를 가질 수 있다. 이러한 예들의 경우, 프로브 응답 메시지는, 제 1 디바이스에 대한 식별 정보와, 제 2 디바이스에 무선으로 도킹하기 위해 승인된 디바이스들의 제 2 리스트와의 비교에 기초하여, 제 2 디바이스에 의해 전송된다.
예시적인 제 2 방법에 대한 몇몇 예들에 따르면, 제 1 리스트는 제 1 디바이스에서 유지될 수 있고, 제 2 리스트는 제 2 디바이스에서 유지될 수 있다.
예시적인 제 2 방법에 대한 몇몇 예들에서, 제 1 및 제 2 디바이스들에 대한 식별 정보는, 판매자 식별자, 제품군 식별자, 제품 식별자 또는 제 2 디바이스에 대한 미디어 액세스 제어(MAC) 어드레스 중 하나 이상에 기초하는 식별자 정보를 개별적으로 포함할 수 있다.
예시적인 제 2 방법에 대한 몇몇 예들에 따르면, 제 1 및 제 2 디바이스들은, IEEE(Institute of Electrical and Electronic Engineers) 802.11 표준들과 연관된 적어도 하나 이상의 무선 통신 표준들을 준수하여 동작할 수 있다.
예시적인 제 2 방법에 대한 몇몇 예들에서, 수정 요청 메시지는, IEEE 802.11i를 포함하는 IEEE 802.11 표준들과 연관된 적어도 하나 이상의 무선 통신 표준들에 따라 EAP 방법에 의해 생성되는 키로부터 공동 유도된 PMK를 수정하라는 제 2 디바이스에 대한 지시를 포함할 수 있다.
예시적인 제 2 방법에 대한 몇몇 실시예들에서, 지시는, 제 2 디바이스가, 제 1 및 제 2 디바이스들 둘 모두에서 유지되는 사전 공유된 키와의 XOR 로직 연산, 사전 공유된 키를 이용하여 해시 함수를 구현하는 것, 지시에 포함된 알고리즘을 구현하는 것 또는 지시에 포함된 정보를 PMK에 연관시키는 것 중 하나에 의해 PMK를 수정하는 것을 포함할 수 있다.
예시적인 제 2 방법에 대한 몇몇 예들에서, 제 1 디바이스는, 수정된 PMK를 이용하여 IEEE 802.11i에 따른 4-웨이 핸드쉐이크 프로세스를 통해 제 2 디바이스를 인증할 수 있다.
예시적인 제 2 방법에 대한 몇몇 예들에 따르면, 제 2 디바이스에 무선으로 도킹하는 단계는, IEEE 802.11ad를 포함하는 IEEE 802.11 표준들과 연관된 적어도 하나 이상의 무선 통신 표준들에 따라 무선으로 도킹하는 단계를 포함할 수 있다.
예시적인 제 2 방법에 대한 몇몇 예들에 따르면, 제 1 디바이스는, 개인용 컴퓨터(PC), 서버, 미디어 센터, 울트라-모바일 PC, 노트북, 데스크탑, 모바일 인터넷 디바이스, 넷북, 태블릿 또는 울트라북 중 하나를 포함하는 컴퓨팅 디바이스일 수 있다.
예시적인 제 2 방법에 대한 몇몇 예들에 따르면, 제 2 디바이스는, 키보드, 마우스, 조이스틱, 트랙볼, 게이밍 제어기, 리모트, 터치스크린, 생체 판독기, 바코드 판독기, 프린터, 스캐너, 팩스, 복사기, 디지털 스틸 카메라, 비디오 카메라, 웹 카메라, 보안 카메라, 네트워크 액세스가능 저장부, 액세스 포인트, 라우터, 스위치, 게이트웨이, 텔레비젼, 전자 영상 프레임, 프로젝터, 모니터, 셋탑 박스, 미디어 서버, 휴대용 비디오 플레이어, 게임 콘솔, 휴대용 게이밍 디바이스, 스마트폰, 오디오 수신기, 하나 이상의 오디오 스피커들, 휴대용 뮤직 플레이어, 헤드폰들 및 마이크로폰을 갖는 오디오 헤드셋, 헤드폰들, 마이크로폰, 미디어 키오스크 또는 컴퓨팅 도킹 스테이션 중 적어도 하나를 포함하는 입/출력 디바이스일 수 있다.
몇몇 예들에서, 제 1 적어도 하나의 머신 판독가능 매체는 복수의 명령들을 포함할 수 있고, 복수의 명령들은, 제 1 디바이스가 제 2 디바이스에 무선으로 도킹하기 위한 시스템 상에서 실행되는 것에 대한 응답으로, 시스템으로 하여금, 제 1 디바이스에서, 제 1 디바이스에 무선으로 도킹할 수 있는 제 2 디바이스에 대한 식별 정보를 포함하는 제 1 정보 요소(IE)를 수신하게 할 수 있다. 명령들은 또한, 시스템으로 하여금, 제 2 디바이스에 대한 식별 정보를, 제 1 디바이스에 무선으로 도킹하기 위해 하나 이상의 허용된 디바이스들의 제 1 리스트와 비교하게 할 수 있다. 명령들은 또한 시스템으로 하여금, 제 2 디바이스가 제 1 디바이스에 무선으로 도킹하도록 허용된다고 나타내는 비교에 기초하여, 공동 유도된 PMK를 수정하게 할 수 있다. 명령들은 또한 시스템으로 하여금, PMK를 수정하도록 제 2 디바이스에 지시하는 수정 요청을 송신하게 할 수 있다. 명령들은 또한 시스템으로 하여금, 수정된 PMK를 이용하여 제 2 디바이스를 인증하게 할 수 있다. 명령들은 또한 시스템으로 하여금, 성공적으로 인증된 경우 제 2 디바이스에 무선으로 도킹하게 할 수 있다.
몇몇 예들에 따르면, 제 1 적어도 하나의 머신 판독가능 매체는 또한 시스템으로 하여금, P2P 디바이스 발견과 연관된 프로브 요청 메시지를 송신하게 할 수 있다. 수신된 제 1 IE는, 프로브 요청 메시지를 수신하는 것에 대한 응답으로 제 2 디바이스에 의해 송신되는 프로브 응답 메시지에 포함될 수 있다.
제 1 적어도 하나의 머신 판독가능 매체에 대한 몇몇 예들에서, 프로브 요청 메시지는, 제 1 디바이스에 대한 식별 정보를 포함하는 제 2 IE를 가질 수 있다. 프로브 응답 메시지는, 제 1 디바이스에 대한 식별 정보와, 제 2 디바이스에 무선으로 도킹하기 위해 승인된 디바이스들의 제 2 리스트와의 비교에 기초하여, 제 2 디바이스에 의해 전송될 수 있다.
제 1 적어도 하나의 머신 판독가능 매체에 대한 몇몇 예들에 따르면, 제 1 및 제 2 디바이스들에 대한 식별 정보는, 판매자 식별자, 제품군 식별자, 제품 식별자 또는 제 2 디바이스에 대한 MAC 어드레스 중 하나 이상에 기초하는 식별자 정보를 개별적으로 포함할 수 있다.
제 1 적어도 하나의 머신 판독가능 매체에 대한 몇몇 예들에서, 제 1 및 제 2 디바이스들은, IEEE 802.11i 또는 IEEE 802.11ad를 포함하는 IEEE 802.11 표준들과 연관된 적어도 하나 이상의 무선 통신 표준들을 준수하여 동작할 수 있다.
제 1 적어도 하나의 머신 판독가능 매체에 대한 몇몇 예들에 따르면, 수정 요청 메시지는, EAP 방법에 의해 생성되는 키로부터 공동 유도된 PMK를 수정하라는 제 2 디바이스에 대한 지시를 포함할 수 있다. 이러한 예들의 경우, 지시는, 제 2 디바이스가, 제 1 및 제 2 디바이스들 둘 모두에서 유지되는 사전 공유된 키와의 XOR 로직 연산, 사전 공유된 키를 이용하여 해시 함수를 구현하는 것, 지시에 포함된 알고리즘을 구현하는 것 또는 지시에 포함된 정보를 PMK에 연관시키는 것 중 하나에 의해 PMK를 수정하는 것을 포함할 수 있다.
제 1 적어도 하나의 머신 판독가능 매체에 대한 몇몇 예들에서, 제 2 디바이스는, 수정된 PMK를 이용하여 IEEE 802.11i에 따른 4-웨이 핸드쉐이크 프로세스를 통해 인증될 수 있다.
몇몇 예들에서, 제 1 디바이스가 제 2 디바이스에 무선으로 도킹하기 위한 예시적인 제 2 장치는, 제 1 디바이스에서, 제 2 디바이스에 대한 식별 정보를 포함하는 제 1 정보 요소(IE)를 수신하기 위한 수단을 포함할 수 있다. 예시적인 제 2 장치는 또한, 제 2 디바이스에 대한 식별 정보를, 제 1 디바이스에 무선으로 도킹하기 위한 하나 이상의 허용된 디바이스들의 제 1 리스트와 비교하기 위한 수단을 포함할 수 있다. 예시적인 제 2 장치는 또한, 제 2 디바이스가 제 1 디바이스에 무선으로 도킹하도록 허용되는 것을 나타내는 비교에 기초하여, 공동 유도된 PMK를 수정하기 위한 수단을 포함할 수 있다. 예시적인 제 2 장치는 또한, 제 1 디바이스로 하여금, PMK를 수정하도록 제 2 디바이스에 지시하는 수정 요청 메시지를 송신하게 하기 위한 수단을 포함할 수 있다. 예시적인 제 2 장치는 또한, 수정된 PMK를 이용하여 제 2 디바이스를 인증하기 위한 수단을 포함할 수 있다. 예시적인 제 2 장치는 또한, 제 1 디바이스로 하여금, 성공적인 인증에 기초하여 제 2 디바이스에 무선으로 도킹하게 하기 위한 수단을 포함할 수 있다.
몇몇 예들에 따르면, 예시적인 제 2 장치는 또한, 제 1 디바이스로 하여금 P2P 디바이스 발견과 연관된 프로브 요청 메시지를 송신하게 하기 위한 수단을 포함할 수 있다. 이러한 예들의 경우, 수신된 제 1 IE는, 프로브 요청 메시지를 수신하는 것에 대한 응답으로 제 2 디바이스에 의해 송신되는 프로브 응답 메시지에 포함된다.
예시적인 제 2 장치에 대한 몇몇 예들에서, 프로브 요청 메시지는, 제 1 디바이스에 대한 식별 정보를 포함하는 제 2 IE를 가질 수 있다. 프로브 응답 메시지는, 제 1 디바이스에 대한 식별 정보와, 제 2 디바이스에 무선으로 도킹하기 위해 승인된 디바이스들의 제 2 리스트와의 비교에 기초하여, 제 2 디바이스에 의해 전송될 수 있다.
예시적인 제 2 장치에 대한 몇몇 예들에 따르면, 제 1 및 제 2 디바이스들은, IEEE 802.11i 또는 IEEE 802.11ad를 포함하는 IEEE 802.11 표준들과 연관된 적어도 하나 이상의 무선 통신 표준들을 준수하여 동작할 수 있다.
예시적인 제 2 장치에 대한 몇몇 예들에서, 수정 요청 메시지는, EAP 방법에 의해 생성되는 키로부터 공동 유도된 PMK를 수정하라는 제 2 디바이스에 대한 지시를 포함할 수 있다. 이러한 예들의 경우, 지시는, 제 2 디바이스가, 제 1 및 제 2 디바이스들 둘 모두에서 유지되는 사전 공유된 키와의 XOR 로직 연산, 사전 공유된 키를 이용하여 해시 함수를 구현하는 것, 지시에 포함된 알고리즘을 구현하는 것 또는 지시에 포함된 정보를 PMK에 연관시키는 것 중 하나에 의해 PMK를 수정하는 것을 포함할 수 있다.
예시적인 제 2 장치에 대한 몇몇 예들에 따르면, 제 2 디바이스는, 수정된 PMK를 이용하여 IEEE 802.11i에 따른 4-웨이 핸드쉐이크 프로세스를 통해 인증될 수 있다.
몇몇 예들에서, 제 1 디바이스가 제 2 디바이스에 무선으로 도킹하기 위한 예시적인 제 3 장치는 회로를 포함할 수 있다. 이러한 예들의 경우, 프로브 구성요소는, P2P 디바이스 발견과 연관된 제 2 디바이스로부터의 프로브 요청 메시지를 수신하고, 프로브 요청 메시지에 대한 응답으로 프로브 응답 메시지가 송신되게 하기 위해 회로에 의해 실행될 수 있다. 프로브 응답 메시지는 제 1 디바이스에 대한 식별 정보를 갖는 제 1 IE를 포함할 수 있다. 수정 구성요소는 또한, 공동 PMK를 수정하라는 제 2 디바이스로부터의 수정 요청 메시지를 수신하고 수정 요청 메시지에 포함된 지시에 기초하여 PMK를 수정하기 위해 회로에 의해 실행될 수 있다. 인증 구성요소는 또한, 수정된 PMK를 이용하여 제 2 디바이스와 인증 프로세스를 구현하기 위해 회로에 의해 실행될 수 있다. 도크 구성요소는 또한, 제 1 디바이스로 하여금 성공적인 인증에 기초하여 제 2 디바이스에 무선으로 도킹하게 하기 위해 회로에 의해 실행될 수 있다.
몇몇 예들에 따르면, 예시적인 제 3 장치는 또한 회로에 의해 실행되는 리스트 구성요소를 포함할 수 있다. 리스트 구성요소는, 제 2 디바이스에 대한 식별 정보를 갖는 프로브 요청에 포함된 제 2 IE에 기초하여 제 2 디바이스가 무선으로 도킹하도록 허용되는지를 결정할 수 있다. 제 2 디바이스에 대한 식별은, 제 2 디바이스가 제 1 디바이스에 무선으로 도킹하기 위한 허용된 디바이스들의 제 1 리스트 상에 포함되는 것을 나타낼 수 있다. 그 다음, 리스트 구성요소는, 제 2 디바이스가 허용된 리스트 상에 있다고 나타낼 수 있어서, 프로브 구성요소로 하여금, 제 2 디바이스에 프로브 응답 메시지가 송신되게 하는 것을 초래할 수 있다.
몇몇 예들에 따르면, 예시적인 제 3 장치는 또한, 하나 이상의 허용된 디바이스들의 제 1 리스트를 저장할 수 있는 메모리를 포함할 수 있고, 메모리는 휘발성 메모리 또는 비휘발성 메모리 중 하나를 포함한다.
예시적인 제 3 장치에 대한 몇몇 예들에 따르면, 수정 요청 메시지는, 제 2 디바이스가 프로브 응답과 함께 수신된 제 1 디바이스에 대한 식별 정보를, 제 2 디바이스에 무선으로 도킹하기 위한 허용된 디바이스들의 제 2 리스트와 비교하는 것, 및 제 1 디바이스가 제 2 리스트 상에 포함되는 것을 나타내는 제 1 디바이스에 대한 식별 정보에 대한 응답으로 수정 요청 메시지를 송신하는 것에 기초하여, 제 2 디바이스로부터 수신될 수 있다.
예시적인 제 3 장치에 대한 몇몇 예들에서, 제 1 및 제 2 디바이스들은, IEEE 802.11i 또는 IEEE 802.11ad를 포함하는 IEEE 802.11 표준들과 연관된 적어도 하나 이상의 무선 통신 표준들을 준수하여 동작할 수 있다.
예시적인 제 3 장치에 대한 몇몇 예들에 따르면, 수정 요청 메시지에 포함된 지시는, EAP 방법에 의해 생성되는 키로부터 공동 유도된 PMK를 수정하도록 수정 구성요소에 지시할 수 있다. 이러한 예들의 경우, 수정 구성요소는, 제 1 및 제 2 디바이스들 둘 모두에서 유지되는 사전 공유된 키와의 XOR 로직 연산, 사전 공유된 키를 이용하여 해시 함수를 구현하는 것, 지시에 포함된 알고리즘을 구현하는 것 또는 지시에 포함된 정보를 PMK에 연관시키는 것 중 하나에 의해 PMK를 수정할 수 있다.
예시적인 제 3 장치에 대한 몇몇 예들에서, 인증을 구현하는 인증 구성요소는, 수정된 PMK를 이용하여 IEEE 802.11i에 따른 4-웨이 핸드쉐이크 프로세스를 통해 프로세싱한다.
몇몇 예들에서, 제 1 디바이스가 제 2 디바이스에 무선으로 도킹하기 위한 예시적인 제 2 방법은, 제 1 디바이스에서, 제 1 디바이스에 대한 식별 정보를 포함하는 제 1 IE를 송신하는 단계를 포함할 수 있다. 예시적인 제 2 방법은 또한, 공동 유도된 PMK를 수정하기 위해 제 2 디바이스로부터 수정 요청 메시지를 수신하는 단계를 포함할 수 있다. 예시적인 제 2 방법은 또한 수정 요청 메시지에 포함된 지시에 기초하여 PMK를 수정하는 단계를 포함할 수 있다. 예시적인 제 2 방법은 또한 수정된 PMK에 기초하여 제 2 디바이스와 인증 프로세스를 구현하는 단계를 포함할 수 있다. 예시적인 제 2 방법은 또한 제 2 디바이스와의 성공적인 인증에 기초하여 제 2 디바이스에 무선으로 도킹하는 방법을 포함할 수 있다.
몇몇 예들에 따르면, 예시적인 제 2 방법은 또한, 제 2 디바이스에 의해 개시된 피어-투-피어(P2P) 디바이스 발견과 연관된 제 2 디바이스에 의해 전송된 프로브 요청에 대한 응답으로 프로브 응답 메시지를 갖는 제 1 IE를 송신하는 단계를 포함할 수 있다.
예시적인 제 2 방법에 대한 몇몇 예들에서, 프로브 요청 메시지는 제 2 디바이스에 대한 식별 정보를 포함하는 제 2 IE를 가질 수 있다. 이러한 예들의 경우, 프로브 응답 메시지를 갖는 제 1 IE를 송신하는 단계는, 제 2 디바이스가 제 1 디바이스에 무선으로 도킹하기 위한 허용된 디바이스들의 제 1 리스트 상에 나열된 것을 나타내는 제 2 디바이스에 대한 식별 정보에 기초할 수 있다.
예시적인 제 2 방법에 대한 몇몇 예들에 따르면, 수정 요청 메시지는, 제 2 디바이스가 프로브 응답과 함께 수신된 제 1 디바이스에 대한 식별 정보를, 제 2 디바이스에 무선으로 도킹하기 위한 허용된 디바이스들의 제 2 리스트와 비교하는 것, 및 제 1 디바이스가 제 2 리스트 상에 포함된 것을 나타내는 제 1 디바이스에 대한 식별 정보에 대한 응답으로 수정 요청 메시지를 송신하는 것에 기초하여, 제 2 디바이스로부터 수신될 수 있다.
예시적인 제 2 방법에 대한 몇몇 예들에서, 리스트는 제 2 디바이스에서 유지될 수 있고, 제 2 리스트는 제 1 디바이스에서 유지될 수 있다.
예시적인 제 2 방법에 대한 몇몇 예들에 따르면, 제 1 및 제 2 디바이스들에 대한 식별 정보는, 판매자 식별자, 제품군 식별자, 제품 식별자 또는 미디어 액세스 제어(MAC) 어드레스 중 하나 이상에 기초하는 식별자 정보를 개별적으로 포함할 수 있다.
예시적인 제 2 방법에 대한 몇몇 예들에서, 제 1 및 제 2 디바이스들은, 협회 IEEE 802.11 표준들과 연관된 적어도 하나 이상의 무선 통신 표준들을 준수하여 동작할 수 있다.
예시적인 제 2 방법에 대한 몇몇 예들에 따르면, 수정 요청 메시지는, IEEE 802.11i를 포함하는 IEEE 802.11 표준들과 연관된 적어도 하나 이상의 무선 통신 표준들에 따라 EAP(extensible authentication protocol) 방법에 의해 생성되는 키로부터 유도된 PMK를 수정하도록 제 1 디바이스에 지시할 수 있다.
예시적인 제 2 방법에 대한 몇몇 실시예들에서, 지시는, 제 1 디바이스가, 제 1 및 제 2 디바이스들 둘 모두에서 유지되는 사전 공유된 키와의 XOR 로직 연산, 사전 공유된 키를 이용하여 해시 함수를 구현하는 것, 지시에 포함된 알고리즘을 구현하는 것 또는 지시에 포함된 정보를 PMK에 연관시키는 것 중 하나에 의해 PMK를 수정하는 것을 포함할 수 있다.
예시적인 제 2 방법에 대한 몇몇 예들에 따르면, 제 2 디바이스는, 수정된 PMK를 이용하여 IEEE 802.11i에 따른 4-웨이 핸드쉐이크 프로세스를 통해 제 1 디바이스를 인증한다.
예시적인 제 2 방법에 대한 몇몇 예들에서, 제 2 디바이스에 무선으로 도킹하는 것은, IEEE 802.11ad를 포함하는 IEEE 802.11 표준들과 연관된 적어도 하나 이상의 무선 통신 표준들에 따라 무선으로 도킹하는 것을 포함할 수 있다.
예시적인 제 2 방법에 대한 몇몇 예들에 따르면, 제 1 디바이스는 입/출력 디바이스일 수 있고, 제 2 디바이스는 컴퓨팅 디바이스일 수 있다.
몇몇 예들에서, 제 2 적어도 하나의 머신 판독가능 매체는 복수의 명령들을 포함할 수 있고, 복수의 명령들은, 제 1 디바이스가 제 2 디바이스에 무선으로 도킹하기 위한 시스템 상에서 실행되는 것에 대한 응답으로, 시스템으로 하여금, 제 1 디바이스에서, 제 1 디바이스에 대한 식별 정보를 포함하는 제 1 IE를 송신하게 할 수 있다. 명령들은 또한 시스템으로 하여금, 제 2 디바이스가 제 1 IE와 함께 수신된 제 1 디바이스에 대한 식별 정보를, 제 2 디바이스에 무선으로 도킹하기 위한 허용된 디바이스들의 제 1 리스트와 비교하는 것, 및 제 1 디바이스가 제 2 리스트 상에 포함된 것을 나타내는 제 1 디바이스에 대한 식별 정보에 대한 응답으로 수정 요청 메시지를 송신하는 것에 기초하여, 수정 요청 메시지를 수신하게 할 수 있다. 수정 요청 메시지는 공동 유도된 PMK를 수정하라는 지시를 포함할 수 있다. 명령들은 또한 시스템으로 하여금, 지시에 기초하여 PMK를 수정하게 할 수 있다. 명령들은 또한 시스템으로 하여금, 수정된 PMK를 이용하여 제 2 디바이스와 인증 프로세스를 구현할 수 있다. 명령들은 또한 시스템으로 하여금, 제 2 디바이스와의 성공적인 인증에 기초하여 제 2 디바이스에 무선으로 도킹하게 할 수 있다.
몇몇 예들에 따르면, 제 2 적어도 하나의 머신 판독가능 매체는 또한 시스템으로 하여금, 제 2 디바이스에 의해 개시된 P2P 디바이스 발견과 관련하여 제 2 디바이스에 의해 전송된 프로브 요청에 대한 응답으로 프로브 응답 메시지를 갖는 제 1 IE를 송신하게 할 수 있다.
제 2 적어도 하나의 머신 판독가능 매체에 대한 몇몇 예들에서, 프로브 요청 메시지는 제 2 디바이스에 대한 식별 정보를 포함하는 제 2 IE를 가질 수 있고, 명령들은 시스템으로 하여금, 제 2 디바이스가 제 1 디바이스에 무선으로 도킹하기 위한 승인된 디바이스들의 제 2 리스트 상에 나열된 것을 나타내는 제 2 디바이스에 대한 식별 정보에 기초하여 프로브 응답 메시지를 갖는 제 1 IE를 송신하게 할 수 있다.
명세서의 요약은 독자가 기술 개시의 성격을 즉시 확인하는 것이 가능할 요약을 요구하는 37 C.F.R 섹션 1.72(b)에 부합하도록 제공되는 것이 강조된다. 이는 청구항들의 범위 또는 의미를 해석하거나 제한하는 데 사용되지 않을 것임을 조건으로 제시된다. 게다가, 상술한 상세한 설명에서, 다양한 피처들은 본 명세서를 간소화하기 위해 단일 예에서 서로 그룹화되어 있는 것이 확인될 수 있다. 이 명세서의 방법은 청구되는 예들이 각각의 청구항에서 명백하게 열거되는 것보다 더 많은 피처들을 요구하는 것을 의도하는 것임을 반영하는 것으로 해석되어서는 안 된다. 오히려, 다음의 청구항들이 반영하는 바와 같이, 발명의 특허 대상은 단일한 개시된 예의 피처들 전부보다 더 적은 피처들에 있다. 그러므로, 다음의 청구항들은 이에 상세한 설명들에 통합되고, 각각의 청구항은 개별 예로서 자기 자체로 독립된다. 첨부되는 청구항들에서, 용어들 "including" 및 "in which"는 각각의 용어들 "comprising" 및 "wherein"의 평이한 영어(plain English)의 동의어들로서 각각 사용된다. 더욱이, 용어들 "제 1", "제 2", "제 3" 등은 단지 라벨들로서 사용되고 자체의 목적들에 대한 수치적 요건들을 부과하려고 의도되지 않는다.

Claims (30)

  1. 제 1 디바이스를 위한 회로와,
    하나 이상의 허용된 디바이스들의 제 1 리스트를 저장할 수 있는 메모리와,
    제 2 디바이스에 대한 식별 정보를 포함하는 제 1 정보 요소(IE)를 수신하기 위해 상기 회로에 의해 실행되는 수신 구성요소와,
    상기 제 2 디바이스에 대한 식별 정보를, 상기 제 1 디바이스에 무선으로 도킹하기 위한 상기 하나 이상의 허용된 디바이스들의 제 1 리스트와 비교하기 위해, 상기 회로에 의해 실행되는 리스트 구성요소와,
    상기 제 2 디바이스가 상기 제 1 디바이스에 무선으로 도킹하도록 허용된 것을 나타내는 상기 비교에 기초하여 공동 유도된 PMK(pairwise master key)를 수정하고, 상기 제 1 디바이스로 하여금, 상기 제 1 디바이스 상에서 상기 PMK를 수정하기 위해 사용된 것과 동일한 방식으로 상기 PMK를 수정하도록 상기 제 2 디바이스에 지시하기 위한 지시를 포함하는 수정 요청 메시지를 송신하게 하기 위해, 상기 회로에 의해 실행되는 수정 구성요소와,
    수정된 PMK를 이용하여 상기 제 2 디바이스를 인증하기 위해, 상기 회로에 의해 실행되는 인증 구성요소와,
    성공적인 인증에 기초하여, 상기 제 1 디바이스가 상기 제 2 디바이스에 무선으로 도킹하게 하기 위해, 상기 회로에 의해 실행되는 도크 구성요소를 포함하는
    장치.
  2. 제 1 항에 있어서,
    상기 제 1 디바이스로 하여금, 피어-투-피어(P2P) 디바이스 발견과 연관된 프로브 요청 메시지를 송신하게 하기 위해, 상기 회로에 의해 실행되는 프로브 구성요소를 포함하고,
    수신된 상기 제 1 IE는, 상기 프로브 요청 메시지를 수신하는 것에 응답하여 상기 제 2 디바이스에 의해 송신되는 프로브 응답 메시지에 포함되는
    장치.
  3. 제 2 항에 있어서,
    상기 프로브 요청 메시지는 상기 제 1 디바이스에 대한 식별 정보를 포함하는 제 2 IE를 가지며, 상기 프로브 응답 메시지는, 상기 제 2 디바이스에 무선으로 도킹하기 위한 승인된 디바이스들의 제 2 리스트와 상기 제 1 디바이스에 대한 식별 정보의 비교에 기초하여 상기 제 2 디바이스에 의해 전송되는
    장치.
  4. 제 3 항에 있어서,
    상기 제 1 디바이스 및 상기 제 2 디바이스에 대한 식별 정보는, 판매자 식별자, 제품군 식별자, 제품 식별자 또는 상기 제 2 디바이스에 대한 미디어 액세스 제어(MAC) 어드레스 중 하나 이상에 기초하는 식별자 정보를 개별적으로 포함하는
    장치.
  5. 제 1 항에 있어서,
    상기 제 1 디바이스 및 상기 제 2 디바이스는 적어도 하나 이상의 무선 통신 표준들을 준수하여 동작가능하며,
    상기 지시는, 상기 적어도 하나 이상의 무선 통신 표준들에 따라 EAP(extensible authentication protocol) 방법에 의해 생성되는 키로부터 공동 유도된 PMK를 수정하도록 상기 제 2 디바이스에 지시하는
    장치.
  6. 제 1 항에 있어서,
    상기 지시는 알고리즘을 포함하고, 상기 알고리즘을 이용하여 상기 PMK를 수정하도록 상기 제 2 디바이스에 지시하는
    장치.
  7. 제 1 항에 있어서,
    상기 지시는, 상기 제 1 디바이스 및 상기 제 2 디바이스 모두에서 유지되는 사전 공유된 키와의 XOR 로직 연산 또는 상기 사전 공유된 키를 이용하여 해시 함수를 구현하는 것 중 하나에 의해, 상기 PMK를 수정하도록 상기 제 2 디바이스에 지시하는
    장치.
  8. 제 5 항에 있어서,
    상기 인증 구성요소는, 상기 수정된 PMK를 이용하여 상기 적어도 하나 이상의 무선 통신 표준들에 따른 4-웨이 핸드쉐이크 프로세스를 통해 상기 제 2 디바이스를 인증하는
    장치.
  9. 제 5 항에 있어서,
    상기 도크 구성요소는, 상기 제 1 디바이스로 하여금, 상기 적어도 하나 이상의 무선 통신 표준들에 따라 상기 제 2 디바이스에 무선으로 도킹하게 하는
    장치.
  10. 제 1 항에 있어서,
    상기 지시는 연관 정보(concatenate information)를 포함하고, 상기 연관 정보를 이용하여 상기 PMK를 수정하도록 상기 제 2 디바이스에 지시하는
    장치.
  11. 제 1 디바이스에서, 제 2 디바이스에 대한 식별 정보를 포함하는 제 1 정보 요소(IE)를 수신하는 단계와,
    상기 제 2 디바이스에 대한 식별 정보를, 상기 제 1 디바이스에 무선으로 도킹하기 위한 하나 이상의 허용된 디바이스들의 제 1 리스트와 비교하는 단계와,
    상기 제 2 디바이스가 상기 제 1 디바이스에 무선으로 도킹하도록 허용되는 것을 나타내는 상기 비교에 기초하여, 공동 유도된 PMK(pairwise master key)를 수정하는 단계와,
    상기 제 1 디바이스 상에서 상기 PMK를 수정하기 위해 사용된 것과 동일한 방식으로 상기 PMK를 수정하도록 상기 제 2 디바이스에 지시하는 지시를 포함하는 수정 요청 메시지를 송신하는 단계와,
    수정된 PMK를 이용하여 상기 제 2 디바이스를 인증하는 단계와,
    성공적인 인증에 기초하여 상기 제 2 디바이스에 무선으로 도킹하는 단계를 포함하는
    방법.
  12. 제 11 항에 있어서,
    프로브 요청 메시지의 송신을 통해 상기 제 1 디바이스에 의해 개시되는 피어-투-피어(P2P) 디바이스 발견과 연관된 프로브 응답 메시지에서 상기 식별 정보를 포함하는 상기 제 1 IE를 수신하는 단계를 포함하는
    방법.
  13. 제 12 항에 있어서,
    상기 프로브 요청 메시지는, 상기 제 1 디바이스에 대한 식별 정보를 포함하는 제 2 IE를 가지며, 상기 프로브 응답 메시지는 상기 제 1 디바이스에 대한 식별 정보와 상기 제 2 디바이스에 무선으로 도킹하기 위한 승인된 디바이스들의 제 2 리스트와의 비교에 기초하여 상기 제 2 디바이스에 의해 전송되고, 상기 제 1 리스트는 상기 제 1 디바이스에 유지되고, 상기 제 2 리스트는 상기 제 2 디바이스에 유지되는
    방법.
  14. 제 11 항에 있어서,
    상기 제 1 디바이스 및 상기 제 2 디바이스에 대한 식별 정보는, 판매자 식별자, 제품군 식별자, 제품 식별자 또는 상기 제 2 디바이스에 대한 미디어 액세스 제어(MAC) 어드레스 중 하나 이상에 기초하는 식별자 정보를 개별적으로 포함하는
    방법.
  15. 제 11 항에 있어서,
    상기 제 1 디바이스 및 상기 제 2 디바이스는 적어도 하나 이상의 무선 통신 표준들을 준수하여 동작할 수 있으며, 상기 수정 요청 메시지는 상기 적어도 하나 이상의 무선 통신 표준들에 따라 EAP(extensible authentication protocol) 방법에 의해 생성되는 키로부터 공동 유도된 PMK를 수정하도록 제 2 디바이스에 지시하는 지시를 포함하는
    방법.
  16. 제 11 항에 있어서,
    상기 지시는, 상기 제 1 디바이스 및 상기 제 2 디바이스 둘 모두에서 유지되는 사전 공유된 키와의 XOR 로직 연산, 상기 사전 공유된 키를 이용하여 해시 함수를 구현하는 것, 상기 지시에 포함된 알고리즘을 구현하는 것 또는 상기 지시에 포함된 정보를 상기 PMK에 연관시키는 것 중 하나에 의해 PMK를 수정하도록 상기 제 2 디바이스에 지시하는
    방법.
  17. 제 15 항에 있어서,
    상기 제 1 디바이스는, 상기 수정된 PMK를 이용하여 상기 적어도 하나 이상의 무선 통신 표준들에 따른 4-웨이 핸드쉐이크 프로세스를 통해 상기 제 2 디바이스를 인증하는
    방법.
  18. 제 15 항에 있어서,
    상기 제 2 디바이스에 무선으로 도킹하는 단계는, 상기 적어도 하나 이상의 무선 통신 표준들에 따라 무선으로 도킹하는 단계를 포함하는
    방법.
  19. 제 1 디바이스를 위한 회로와,
    피어-투-피어(P2P) 디바이스 발견과 연관된 제 2 디바이스로부터의 프로브 요청 메시지를 수신하고, 상기 프로브 요청 메시지에 응답하여 프로브 응답 메시지가 송신되게 하기 위해, 상기 회로에 의해 실행되는 프로브 구성요소 - 상기 프로브 응답 메시지는 상기 제 1 디바이스에 대한 식별 정보를 갖는 제 1 정보 요소(IE)를 포함함 - 와,
    공동 유도된 PMK(pairwise master key)를 수정하라는 상기 제 2 디바이스로부터의 지시를 포함하는 수정 요청 메시지를 수신하고, 상기 지시에 기초하여, 상기 제 2 디바이스 상에서 상기 PMK를 수정하기 위해 사용된 것과 동일한 방식으로 상기 PMK를 수정하기 위해, 상기 회로에 의해 실행되는 수정 구성요소와,
    수정된 PMK를 이용하여 상기 제 2 디바이스와 인증 프로세스를 구현하기 위해, 상기 회로에 의해 실행되는 인증 구성요소와,
    상기 제 1 디바이스로 하여금 성공적인 인증에 기초하여 상기 제 2 디바이스에 무선으로 도킹하게 하기 위해, 상기 회로에 의해 실행되는 도크 구성요소를 포함하는
    장치.
  20. 제 19 항에 있어서,
    상기 제 2 디바이스가 상기 제 1 디바이스에 무선으로 도킹하기 위한 허용된 디바이스들의 제 1 리스트 상에 포함되는 것을 나타내고, 상기 제 2 디바이스가 상기 프로브 구성요소로 하여금 상기 제 2 디바이스에 상기 프로브 응답 메시지가 송신되게 하는 것을 초래하도록 허용되는 것을 나타내는, 상기 제 2 디바이스에 대한 식별 정보를 갖는 프로브 요청에 포함된 제 2 IE에 기초하여 상기 제 2 디바이스가 무선으로 도킹하도록 허용되는지를 결정하기 위해, 상기 회로에 의해 실행되는 리스트 구성요소를 포함하는
    장치.
  21. 제 20 항에 있어서,
    하나 이상의 허용된 디바이스들의 상기 제 1 리스트를 저장할 수 있는 메모리를 포함하고, 상기 메모리는 휘발성 메모리 또는 비휘발성 메모리 중 하나를 포함하는
    장치.
  22. 제 20 항에 있어서,
    상기 제 2 디바이스로부터 수신되는 상기 수정 요청 메시지는, 상기 제 2 디바이스가, 상기 프로브 응답 메시지와 함께 수신된 상기 제 1 디바이스에 대한 식별 정보를, 상기 제 2 디바이스에 무선으로 도킹하기 위한 허용된 디바이스들의 제 2 리스트와 비교하는 것과, 상기 제 1 디바이스가 상기 제 2 리스트 상에 포함되는 것을 나타내는 상기 제 1 디바이스에 대한 식별 정보에 응답하여 상기 수정 요청 메시지를 송신하는 것에 기초하는
    장치.
  23. 제 19 항에 있어서,
    상기 제 1 디바이스 및 상기 제 2 디바이스는 적어도 하나 이상의 무선 통신 표준들을 준수하여 동작할 수 있는
    장치.
  24. 제 23 항에 있어서,
    상기 수정 요청 메시지에 포함된 지시는 EAP(extensible authentication protocol) 방법에 의해 생성되는 키로부터 공동 유도된 PMK를 수정하도록 상기 수정 구성요소에 지시하는 것을 포함하고,
    상기 수정 구성요소는, 상기 제 1 디바이스 및 상기 제 2 디바이스 모두에서 유지되는 사전 공유된 키와의 XOR 로직 연산 또는 상기 사전 공유된 키를 이용하여 해시 함수를 구현하는 것 중 하나에 의해, 상기 PMK를 수정하는
    장치.
  25. 제 24 항에 있어서,
    상기 인증을 구현하는 인증 구성요소는, 상기 수정된 PMK를 이용하여 상기 적어도 하나 이상의 무선 통신 표준들에 따른 4-웨이 핸드쉐이크 프로세스를 통해 프로세싱하는
    장치.
  26. 제 19 항에 있어서,
    상기 지시는 알고리즘을 포함하고, 상기 알고리즘을 이용하여 상기 PMK를 수정하도록 상기 제 1 디바이스에 지시하며,
    상기 수정 구성요소는 상기 알고리즘을 사용하여 상기 PMK를 수정하여 수정된 PMK를 생성하는
    장치.
  27. 제 19 항에 있어서,
    상기 지시는 연관 정보를 포함하고, 상기 연관 정보를 이용하여 상기 PMK를 수정하도록 상기 제 1 디바이스에 지시하며,
    상기 수정 구성요소는 상기 연관 정보를 사용하여 상기 PMK를 수정하여 수정된 PMK를 생성하는
    장치.
  28. 복수의 명령어를 포함하는 적어도 하나의 비일시적 머신 판독가능 매체로서,
    상기 복수의 명령어는, 제 1 디바이스에 대한 시스템 상에서 실행되는 것에 대한 응답으로, 상기 시스템으로 하여금,
    상기 제 1 디바이스에서, 상기 제 1 디바이스에 대한 식별 정보를 포함하는 제 1 정보 요소(IE)를 송신하고,
    제 2 디바이스가, 상기 제 1 IE와 함께 수신된 상기 제 1 디바이스에 대한 식별 정보를 상기 제 2 디바이스에 무선으로 도킹하기 위한 허용된 디바이스들의 제 1 리스트와 비교하는 것, 및 상기 제 1 디바이스가 제 2 리스트 상에 포함된 것을 나타내는 상기 제 1 디바이스에 대한 식별 정보에 응답하여 수정 요청 메시지를 송신하는 것에 기초하여, 상기 수정 요청 메시지를 수신 - 상기 수정 요청 메시지는 공동 유도된 PMK(pairwise master key)를 수정하라는 지시를 포함함 - 하고,
    상기 지시에 기초하여, 상기 제 2 디바이스 상에서 상기 PMK를 수정하기 위해 사용된 것과 동일한 방식으로 상기 PMK를 수정하고,
    수정된 PMK를 이용하여 상기 제 2 디바이스와 인증 프로세스를 구현하고,
    상기 제 2 디바이스와의 성공적인 인증에 기초하여 상기 제 2 디바이스에 무선으로 도킹하게 하는
    머신 판독가능 매체.
  29. 제 28 항에 있어서,
    상기 머신 판독가능 매체는, 상기 시스템으로 하여금, 상기 제 2 디바이스에 의해 개시된 피어-투-피어(P2P) 디바이스 발견과 관련하여 상기 제 2 디바이스에 의해 전송된 프로브 요청 메시지에 대한 응답으로 프로브 응답 메시지를 갖는 제 1 IE를 송신하게 하는 명령어를 더 포함하는
    머신 판독가능 매체.
  30. 제 29 항에 있어서,
    상기 프로브 요청 메시지는 상기 제 2 디바이스에 대한 식별 정보를 포함하는 제 2 IE를 가지며, 상기 명령어는 상기 시스템으로 하여금, 상기 제 2 디바이스가 상기 제 1 디바이스에 무선으로 도킹하기 위한 승인된 디바이스들의 제 2 리스트 상에 나열된 것을 나타내는 상기 제 2 디바이스에 대한 식별 정보에 기초하여 상기 프로브 응답 메시지를 갖는 상기 제 1 IE를 송신하게 하는
    머신 판독가능 매체.
KR1020157021717A 2013-03-11 2014-03-11 무선 도킹을 위해 디바이스를 인증하기 위한 기술들 KR101764638B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/794,656 2013-03-11
US13/794,656 US9173095B2 (en) 2013-03-11 2013-03-11 Techniques for authenticating a device for wireless docking
PCT/US2014/022970 WO2014164603A1 (en) 2013-03-11 2014-03-11 Techniques for authenticating a device for wireless docking

Publications (2)

Publication Number Publication Date
KR20150107809A KR20150107809A (ko) 2015-09-23
KR101764638B1 true KR101764638B1 (ko) 2017-08-14

Family

ID=51489629

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020157021717A KR101764638B1 (ko) 2013-03-11 2014-03-11 무선 도킹을 위해 디바이스를 인증하기 위한 기술들

Country Status (9)

Country Link
US (2) US9173095B2 (ko)
EP (1) EP2974420A4 (ko)
JP (1) JP5976961B2 (ko)
KR (1) KR101764638B1 (ko)
CN (1) CN104969593B (ko)
BR (1) BR112015018716A2 (ko)
RU (1) RU2627267C2 (ko)
TW (1) TWI559713B (ko)
WO (1) WO2014164603A1 (ko)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9237216B2 (en) * 2013-03-11 2016-01-12 Intel Corporation Techniques for wirelessly docking to a device
WO2014189324A1 (en) * 2013-05-23 2014-11-27 Samsung Electronics Co., Ltd. Method and apparatus for managing wireless docking network
JP5660746B1 (ja) * 2014-04-09 2015-01-28 パナソニックIpマネジメント株式会社 監視カメラシステム
US9853970B2 (en) * 2014-06-09 2017-12-26 Intel IP Corporation Method, system and apparatus for secured wireless docking connection
US20150373101A1 (en) * 2014-06-18 2015-12-24 Claude Lano Cox Methods and systems for synchronizing data between two geographically disparate locations
US9591554B2 (en) * 2014-09-10 2017-03-07 Microsoft Technology Licensing, Llc Management capabilities for a wireless docking experience
US20160085713A1 (en) * 2014-09-21 2016-03-24 Intel Corporation Apparatus, system and method of wireless docking
CN106411542A (zh) * 2015-07-27 2017-02-15 中兴通讯股份有限公司 一种实现设备查找的方法和装置
CN107211274B (zh) 2015-08-24 2020-11-03 华为技术有限公司 一种设备关联方法以及相关设备
KR101717967B1 (ko) * 2015-10-06 2017-03-20 주식회사 이엠따블유 통신 모듈 및 이를 이용한 무선 보안 카메라 시스템
CN112911197A (zh) * 2015-11-24 2021-06-04 麦克赛尔株式会社 影像信息处理系统、移动通信终端和影像信息处理方法
US10548008B2 (en) * 2016-07-29 2020-01-28 Qualcomm Incorporated Custom fast session transfer security handshake
WO2018080432A1 (en) * 2016-10-24 2018-05-03 Hewlett-Packard Development Company, L.P. Configuring docks
CN110169153B (zh) * 2016-12-29 2021-06-01 皇家飞利浦有限公司 无线通信系统
CN108886383B (zh) * 2017-02-22 2021-05-04 荣耀终端有限公司 一种电力猫的配对方法以及电力猫
US10635626B1 (en) * 2019-02-01 2020-04-28 I/O Interconnect, Ltd. Connecting method and docking station for connecting electronic device and computer
CN110147231B (zh) * 2019-05-23 2021-11-02 腾讯科技(深圳)有限公司 组合特效生成方法、装置及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060083377A1 (en) * 2004-10-15 2006-04-20 Broadcom Corporation Derivation method for cached keys in wireless communication system
US20070171910A1 (en) * 2005-10-05 2007-07-26 Ravi Kumar Peer-to-peer communication in ad hoc wireless network
US20070280169A1 (en) * 2003-05-27 2007-12-06 Nancy Cam Winget Facilitating 802.11 roaming by pre-establishing session keys

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5357571A (en) * 1993-07-01 1994-10-18 Motorola, Inc. Method for point-to-point communications within secure communication systems
US6252942B1 (en) * 1997-07-30 2001-06-26 Harris Corporation Wireless butt set
US20030235305A1 (en) * 2002-06-20 2003-12-25 Hsu Raymond T. Key generation in a communication system
KR100728076B1 (ko) * 2002-09-03 2007-06-13 노키아 코포레이션 인터럽트된 동기화 프로세스의 처리를 제공하는 데이터를동기화하는 방법, 장치 및 시스템
JP3821775B2 (ja) * 2002-11-29 2006-09-13 株式会社東芝 コンテンツ送受信システム、コンテンツ送信装置及びコンテンツ受信装置
WO2005032201A1 (en) * 2003-09-26 2005-04-07 Telefonaktiebolaget Lm Ericsson (Publ) Enhanced security design for cryptography in mobile communication systems
US7596225B2 (en) 2005-06-30 2009-09-29 Alcatl-Lucent Usa Inc. Method for refreshing a pairwise master key
US20070097934A1 (en) * 2005-11-03 2007-05-03 Jesse Walker Method and system of secured direct link set-up (DLS) for wireless networks
FR2899749B1 (fr) * 2006-04-07 2008-07-04 Groupe Ecoles Telecomm Procede de protection d'identite, dispositifs, et produit programme d'ordinateur correspondants.
WO2007120024A1 (en) 2006-04-19 2007-10-25 Electronics And Telecommunications Research Institute The efficient generation method of authorization key for mobile communication
KR20080067078A (ko) * 2007-01-15 2008-07-18 삼성전자주식회사 광대역 무선통신 시스템에서 빠른 재인증을 위한 방법 및장치
KR101002799B1 (ko) * 2007-03-21 2010-12-21 삼성전자주식회사 이동통신 네트워크 및 상기 이동통신 네트워크에서 이동 노드의 인증을 수행하는 방법 및 장치
US9198033B2 (en) * 2007-09-27 2015-11-24 Alcatel Lucent Method and apparatus for authenticating nodes in a wireless network
US9246679B2 (en) * 2007-12-28 2016-01-26 Intel Corporation Apparatus and method for negotiating pairwise master key for securing peer links in wireless mesh networks
US8812833B2 (en) * 2009-06-24 2014-08-19 Marvell World Trade Ltd. Wireless multiband security
JP5873107B2 (ja) * 2011-01-07 2016-03-01 インターデイジタル パテント ホールディングス インコーポレイテッド 追加の電力バックオフを処理するための方法、装置、およびシステム
US8908862B2 (en) * 2012-04-05 2014-12-09 Stmicroelectronics, Inc. Method, system, and devices for fast session transfer of wireless devices from one frequency band to another

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070280169A1 (en) * 2003-05-27 2007-12-06 Nancy Cam Winget Facilitating 802.11 roaming by pre-establishing session keys
US20060083377A1 (en) * 2004-10-15 2006-04-20 Broadcom Corporation Derivation method for cached keys in wireless communication system
US20070171910A1 (en) * 2005-10-05 2007-07-26 Ravi Kumar Peer-to-peer communication in ad hoc wireless network

Also Published As

Publication number Publication date
CN104969593A (zh) 2015-10-07
KR20150107809A (ko) 2015-09-23
JP5976961B2 (ja) 2016-08-24
RU2015133692A (ru) 2017-02-16
EP2974420A1 (en) 2016-01-20
CN104969593B (zh) 2019-03-22
BR112015018716A2 (pt) 2017-07-18
US20160087961A1 (en) 2016-03-24
RU2627267C2 (ru) 2017-08-04
US9722988B2 (en) 2017-08-01
WO2014164603A1 (en) 2014-10-09
TWI559713B (zh) 2016-11-21
TW201448543A (zh) 2014-12-16
US20140259136A1 (en) 2014-09-11
US9173095B2 (en) 2015-10-27
JP2016509440A (ja) 2016-03-24
EP2974420A4 (en) 2016-11-02

Similar Documents

Publication Publication Date Title
KR101764638B1 (ko) 무선 도킹을 위해 디바이스를 인증하기 위한 기술들
US20160360407A1 (en) Distributed configurator entity
US9204301B2 (en) Deploying wireless docking as a service
US9497573B2 (en) Security protocols for unified near field communication infrastructures
US11943102B2 (en) Configuring a remote electronic device by a peer electronic device in a networked environment
US11782657B2 (en) First communication device and non-transitory computer-readable medium storing computer-readable instructions for first communication device
WO2016003311A1 (en) Device bootstrap to wireless network
US20160234202A1 (en) System and Method for Providing an Authentication Certificate for a Wireless Handheld Device a Data Center Environment
EP4274309A1 (en) Electronic device for performing network management operation, and operating method therefor
EP4068817A1 (en) Electronic device for transmitting/receiving network configuration information and operation method thereof
EP3793164B1 (en) Configuring a remote electronic device by a peer electronic device in a networked environment
US11706620B2 (en) Communication device and non-transitory computer-readable medium storing computer-readable instructions for communication device
US11665546B2 (en) Systems and methods of executing a chain of trust with an embedded controller to secure functionalities of an integrated subscriber identification module (iSIM)
EP4277359A1 (en) Electronic device for providing information of access point in wireless communication system and method thereof
JP2017055369A (ja) 通信システム、サーバ装置、端末及びプログラム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right