KR101810324B1 - 무선 디바이스들에 대한 프라이버시 향상 - Google Patents

무선 디바이스들에 대한 프라이버시 향상 Download PDF

Info

Publication number
KR101810324B1
KR101810324B1 KR1020160097044A KR20160097044A KR101810324B1 KR 101810324 B1 KR101810324 B1 KR 101810324B1 KR 1020160097044 A KR1020160097044 A KR 1020160097044A KR 20160097044 A KR20160097044 A KR 20160097044A KR 101810324 B1 KR101810324 B1 KR 101810324B1
Authority
KR
South Korea
Prior art keywords
network
wireless
wireless device
information record
network information
Prior art date
Application number
KR1020160097044A
Other languages
English (en)
Other versions
KR20170015244A (ko
Inventor
아론 엠. 시겔
앤드류 알. 월리
아와티카 판디
로버트 제이. 월쉬
Original Assignee
애플 인크.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 애플 인크. filed Critical 애플 인크.
Publication of KR20170015244A publication Critical patent/KR20170015244A/ko
Application granted granted Critical
Publication of KR101810324B1 publication Critical patent/KR101810324B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • H04W12/64Location-dependent; Proximity-dependent using geofenced areas

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

무선 디바이스는 크리덴셜 소스로서 동작하는 다른 디바이스로부터 네트워크 정보 레코드를 획득할 수 있다. 네트워크 정보 레코드는 무선 네트워크에 대한 네트워크 액세스 정보(예컨대, SSID 및 패스워드), 및 무선 디바이스가 무선 네트워크를 검색해야 하는 조건들(예컨대, 시간적 및/또는 공간적 조건들)을 명시하는 사용 정책을 포함할 수 있다. 무선 디바이스는 이러한 조건들이 충족될 때에만 무선 네트워크를 검색하는 것에 의해 사용 정책을 구현할 수 있다. 일부 경우에, 네트워크 액세스 정보는 시변적 네트워크 액세스 정보를 동적으로 발생시키기 위한 명령어들을 포함할 수 있고, 무선 디바이스는 무선 네트워크들의 검색 동안 네트워크 액세스 정보를 발생시키기 위해 이러한 명령어들을 사용할 수 있다.

Description

무선 디바이스들에 대한 프라이버시 향상{PRIVACY ENHANCEMENTS FOR WIRELESS DEVICES}
관련 출원들에 대한 상호 참조
본 출원은, 2015년 7월 30일자로 출원된 미국 가출원 제62/199,143호 및 2015년 11월 5일자로 출원된 미국 특허 출원 제14/933,709호에 대해 우선권을 주장하며, 이러한 출원들의 개시내용은 완전히 참조로 본원에 포함된다.
기술분야
본 개시내용은 일반적으로 무선 네트워크들에 연결하고 무선 네트워크들을 통해 통신할 수 있는 디바이스들에 관한 것이며, 상세하게는 이러한 디바이스들 및 네트워크들에 대한 프라이버시 향상(privacy enhancements)에 관한 것이다.
무선 네트워크가 보편화되었다. 많은 개인이 거주자 및 손님에 의한 사용을 위해 자기 집에 이러한 네트워크를 구축하였다. 기업(business enterprises)은, 크든 작든 간에, 그의 직원 및/또는 방문객을 위한 무선 네트워크를 제공하고, 대중에 서비스를 제공하는 많은 업소(business establishments)(예컨대, 커피숍, 호텔, 회의 장소 등)는 그의 고객에게 무선 네트워크 연결을 제공한다. 이러한 네트워크는 전형적으로 Wi-Fi Alliance에 의해 공표된 Wi-Fi® 네트워킹 표준 및 프로토콜을 따른다(본원에서 "Wi-Fi 네트워크"라고 지칭됨).
Wi-Fi 네트워크와 같은 무선 네트워크는 그 네트워크에 대해 명시된 무선 전송 및 시그널링 프로토콜을 사용하여 데이터를 송신 및 수신할 수 있는 임의의 전자 디바이스일 수 있는 무선 디바이스를 사용하여 액세스될 수 있다. Wi-Fi 네트워크 프로토콜에서, 무선 디바이스는 스캐닝(scanning)이라고 하는 프로세스를 사용하여 무선 네트워크에 대한 기지국을 찾아낼 수 있다. 스캐닝은 네트워크 이름(예컨대, "서비스 세트 식별자" 또는 "SSID")을 브로드캐스트하고 있는 기지국으로부터의 비콘 신호(beacon signals)에 대하여 허용된 무선 채널 상에서 수동으로 리스닝하는 것을 포함할 수 있다. 일부 네트워크는 "은폐(hidden)"되어 있을 수 있고, 따라서 기지국은 네트워크 이름을 브로드캐스트하지 않는다. 그 경우에, 무선 디바이스는 능동 스캐닝(active scan)을 수행할 수 있는데, 여기서 무선 디바이스는 네트워크 이름(예컨대, SSID)을 포함하는 비콘 신호를 브로드캐스트하고, 네트워크가 존재한다는 것을 무선 디바이스가 검출하는 것을 허용하기 위해 그 네트워크 이름을 가지는 기지국이 무선 디바이스에 응답할 수 있다.
원하는 네트워크가 검출되면, 무선 디바이스는 네트워크에 조인(join)하기 위한 요청을 송신할 수 있고, 기지국은 승인하거나 거부할 수 있다. 예를 들어, 보안 네트워크의 경우에, 기지국은 무선 디바이스가 액세스 크리덴셜(예컨대, 패스워드, 보안 인증서(security certificate) 등)을 소유하고 있다는 것을 증명하라고 무선 디바이스에 요구할 수 있고, 요구된 증명을 제공하지 못하는 임의의 무선 디바이스에 대해서는 액세스를 거부할 수 있다. 개방형 네트워크(open networks)는 임의의 무선 디바이스가 임의의 특정 크리덴셜 없이도, 가용 자원에 대한 제약(예컨대, 동시에 연결될 수 있는 디바이스의 개수에 대한 제한)만을 받으면서, 네트워크에 조인하는 것을 허용할 수 있다. 네트워크에 조인(또는 연결)되면, 무선 디바이스는 기지국과 그리고 기지국에 연결되어 있는 임의의 다른 디바이스 또는 시스템과 통신할 수 있다. 예를 들면, 많은 무선 기지국은 인터넷과 같은 광역 네트워크에 액세스하기 위한 액세스 포인트로서 동작한다. 이와 같이, 무선 네트워크에 조인함으로써, 무선 디바이스는 인터넷 액세스를 사용자에게 제공할 수 있다. 스마트폰, 태블릿 컴퓨터, 및 랩톱 컴퓨터와 같은 모바일 사용자 디바이스와 결합하여, 무선 네트워크는 거의 모든 곳으로부터 세상의 선두적인 정보 리포지토리(인터넷)에의 액세스의 편의성을 제공한다.
무선 네트워크는 사실상 로컬인 경향이 있다. 이와 같이, 사용자가 무선 디바이스를 들고 여기저기로 이동할 때, 디바이스는 상이한 시간에 다수의 상이한 무선 네트워크에 조인할 수 있다. 사용자가 다양한 네트워크 및 그의 액세스 크리덴셜(예컨대, 패스워드)을 기억할 필요 없이, 많은 무선 디바이스는 자동으로 기록하고 있다. 예를 들면, 무선 디바이스는 (예컨대, 수동 스캐닝(passive scanning)을 사용하여) 주어진 지역에 네트워크가 있는지 스캐닝하고 자신이 발견하는 네트워크 이름(또는 SSID)의 리스트를 사용자에게 제시할 수 있다. 사용자는 조인할 네트워크를 선택할 수 있다. 다른 예로서, 일부 경우에, 사용자는 리스트로부터 선택하는 것에 대한 대안으로서 네트워크 이름을 수동으로 입력할 수 있고, 무선 디바이스는 그 특정 네트워크 이름이 있는지 능동 또는 수동 스캐닝을 수행할 수 있다. 이것은 디바이스가 그렇지 않았으면 알지 못할지도 모르는 은폐 네트워크를 찾아내는 것을 허용할 수 있다. 네트워크가 발견되면, 디바이스는 액세스 크리덴셜(예컨대, 패스워드)이 필요한 경우 이에 대해 사용자에게 프롬프트 표시(prompt)할 수 있다. 처음으로 특정의 네트워크에 조인한 후에, 무선 디바이스는 SSID 및 임의의 연관된 액세스 크리덴셜을 포함하는 네트워크 정보 레코드를 영속적으로 저장할 수 있고, 디바이스가 차후에 무선 네트워크를 검색할 때, 저장된 네트워크 정보 레코드가 사용될 수 있다. 이것은 네트워크를 "기억(remember)"하는 것이라고 지칭되고, 네트워크 액세스 레코드가 디바이스에 영속적으로 저장되어 있는 네트워크는 무선 디바이스에 "알려진 것(known)"으로 말해진다.
일부 무선 디바이스는, 알려진 네트워크가 검출될 때마다, 알려진 네트워크에 자동으로 조인하도록 구성될 수 있다. 예를 들면, 디바이스는 기지국이 있는지 능동적으로 및/또는 수동적으로 스캐닝할 수 있고, 디바이스가 알려진 네트워크와 일치하는 SSID를 갖는 기지국을 발견하면, 디바이스는, 저장된 액세스 크리덴셜을 사용하여, 네트워크에 조인하기 위한 요청을 자동으로 송신할 수 있다. 그에 부가하여 또는 그 대신에, 일부 무선 디바이스는 알려진 네트워크를 자동으로 검출하고 조인하기 위한 옵션을 사용자에게 알려주도록 구성될 수 있다.
무선 네트워크를 찾아내거나 조인하려고 시도하는 동안, 사용자 디바이스는 자신이 알고 있는 하나 이상의 네트워크의 네트워크 이름(예컨대, SSID)을 브로드캐스트할 수 있다. 이 브로드캐스트는 평문으로 송신되고 적당히 구성된 수신기를 갖는 근처에 있는 임의의 디바이스에 의한 도청에 취약하다. 주어진 무선 디바이스가 브로드캐스트하는 SSID 세트로부터, 디바이스 또는 그의 사용자에 관한 정보를 추론하는 것이 가능할 수 있다. 예를 들면, SSID는 특정의 장소(예컨대, 마이애미에 있는 특정의 호텔)에 고유한 것일 수 있고, 도청자는 무선 디바이스가 그 SSID를 브로드캐스트하고 있는 사실로부터 사용자가 그 장소에 간 적이 있다고 추론할 수 있다. 게다가, 주어진 SSID가 고유한 것이 아닐지라도(큰 지리적 영역에 걸쳐 있음), 무선 디바이스가 다수의 SSID를 브로드캐스트하면, 도청자는 (예컨대, 특정의 장소들 또는 지역들과 연관된 SSID들의 조합에 기초하여) 사용자가 어디에 살고 있을 수 있는지 또는 사용자가 누구인지와 같은 정보를 결정하기 위해 SSID들의 조합을 사용할 수 있다. 심지어 사용자가 식별되지 않는 경우에도, 브로드캐스트된 SSID에 의해 정의되는 "핑거프린트(fingerprint)"가 특정의 디바이스를 추적하는 데 사용될 수 있다.
그에 부가하여, SSID를 브로드캐스트하는 무선 디바이스는 위장자(impersonator)(네트워크의 실제 기지국이 아닌 임의의 디바이스일 수 있음)가 기지국인 것처럼 응답하는 스푸핑 공격(spoofing attack)에 취약할 수 있다. 위장자는 무선 디바이스를 속여 사용자의 개인 데이터를 노출시키거나 사용자 프라이버시를 다른 방식으로 손상시킬 수 있다.
본 발명의 특정 실시예는 무선 디바이스에 대한 프라이버시 향상에 관한 것이다. 예를 들어, 일부 실시예에서, 사용자에 의해 조작되는 무선 디바이스가 신뢰성 있는 "크리덴셜 소스"로부터 네트워크 정보 레코드를 획득할 수 있다. 일부 실시예에서, 크리덴셜 소스는 사용자가 네트워크 정보 레코드(그리고 임의로 다른 정보)를 전달하기 위해 무선 디바이스를 물리적으로 연결시킬 수 있는 특정의 위치(예컨대, 호텔방)에 있는 도킹 스테이션일 수 있다. 일부 실시예에서, 크리덴셜 소스는 네트워크 정보 레코드(그리고 임의로 다른 정보)를 획득하기 위해 사용자의 디바이스와 통신할 수 있는 단거리 무선 송수신기 디바이스(예컨대, Bluetooth® Classic, Bluetooth® Smart, 또는 NFC(near-field communication) 프로토콜을 지원하는 디바이스)일 수 있다. 또 다른 실시예에서, 크리덴셜 소스는 네트워크 정보 레코드를 포함하는 메시지를 발생시키고 이 메시지를 보안 채널을 통해(예컨대, 보안 데이터 연결을 사용하여 또는 개방형 네트워크를 통해 암호화된 메시지로서 또는 기타에 의해) 사용자의 디바이스로 송신하는 서버 등을 포함할 수 있다.
네트워크 정보 레코드는 네트워크 이름(예컨대, SSID) 및 임의의 요구된 액세스 크리덴셜(예컨대, 패스워드, 보안 인증서)을 포함할 수 있고, 또한 네트워크 정보 레코드의 사용을 통제하는 사용 정책을 정의하는 데이터 객체를 포함할 수 있다. 사용 정책은 네트워크 정보 레코드가 언제 및/또는 어디서 사용되어야 하는지를 명시할 수 있다. 예를 들어, 사용 정책은 만료 시간(expiration time) - 만료 시간 후에 사용자 디바이스는 네트워크 정보 레코드를 사용하는 것을 중단(그리고 임의로 그를 폐기)해야 함 - 및/또는 시작 시간(start time) - 시작 시간 이전에 사용자 디바이스는 식별된 네트워크에 액세스하려고 시도해서는 안됨 - 을 명시할 수 있다. 이와 같이, 예를 들어, 사용자가 특정의 시간 기간 동안 호텔에 체류하고 있다면, 호텔의 운영자는 사용자의 체류의 시작 및/또는 끝과 일치하는 시작 시간 및/또는 만료 시간을 가지는 네트워크 정보 레코드를 사용자에게 제공할 수 있다. 사용자가 호텔에 체류하는 동안, 사용자의 디바이스는 호텔의 네트워크를 기억하고 그에 조인하려고 자동으로 시도할 수 있으며; 사용자의 체류가 끝날 때, 사용자의 디바이스는 호텔의 네트워크에 조인하려고 자동으로 시도하는 것을 중단할 수 있다. 일부 실시예에서, 디바이스는 또한 네트워크 정보 레코드를 영구 스토리지로부터 삭제함으로써 네트워크를 "잊어버릴" 수 있다.
그에 부가하여 또는 그 대신에, 사용 정책은 타임아웃 기간(예컨대, "조인 타임아웃(join timeout)" 또는 "가시성 타임아웃(visibility timeout)") - 그 후에 사용자의 디바이스는 네트워크 정보 레코드를 사용하는 것을 중단해야 함(그리고 임의로 네트워크를 잊어버려야 함) - 을 명시할 수 있다. 조인 타임아웃의 경우에, 이 타임아웃은 디바이스가 네트워크에 마지막으로 조인한 이후의 경과 시간에 기초할 수 있다(예컨대, 네트워크에 3일간 조인하지 않았다면 레코드를 사용하는 것을 중단함). 가시성 타임아웃의 경우에, 이 타임아웃은 디바이스가 스캐닝 동안 네트워크를 마지막으로 발견한 이후의 - 디바이스가 그 시간에 네트워크에 조인하고 있었는지에 관계없음 - 경과 시간에 기초할 수 있다.
그에 부가하여 또는 그 대신에, 사용 정책은, 사용자 디바이스가 정의된 지리적 영역을 갖는 네트워크 정보 레코드를 사용하기만 하도록, 지오펜스(geofence)를 명시할 수 있다. 예를 들면, 정의된 지리적 영역에 대한 지상 좌표(terrestrial coordinate)(예컨대, 위도 및 경도)와 반경을 제공하는 것에 의해 지오펜스가 명시될 수 있다. 무선 네트워크가 사용가능하거나 검출가능할 것으로 예상되는 영역 - 임의로 그 주위에 소정의 마진을 가짐 - 을 포함하도록 영역이 정의될 수 있다. 사용자 디바이스는 그의 현재 위치 그리고 그 위치가 네트워크 정보 레코드에 명시된 지오펜스의 내부 또는 외부에 있는지를 결정하기 위해 온보드 GPS(Global Positioning System) 수신기 등을 사용할 수 있다. 디바이스가 지오펜스의 외부에 있다면, 디바이스는 네트워크 정보 레코드를 일시적으로 무시할 수 있지만, 네트워크를 계속하여 기억할 수 있다. 디바이스가 지오펜스의 내부에 있다면, 디바이스는 네트워크를 탐색할 수 있다. 이와 같이, 예를 들면, 사용자 디바이스가 사용자가 때때로 체류하는 호텔에 대한 네트워크를 기억할 수 있지만, 사용자가 그 호텔에 또는 그 근방에 있지 않는 한, 그 네트워크를 탐색할 수 없다.
일부 실시예에서, 특정의 네트워크에 대한 네트워크 정보 레코드는, 예컨대, 문자 스트링(character string)을 사용하여, 정적 네트워크 이름(static network name)(예컨대, SSID) 및 액세스 크리덴셜(예컨대, 패스워드)을 명시할 수 있다. 대안적으로, 네트워크 이름 및/또는 액세스 크리덴셜이 시변적인 것이 바람직할 수 있다. 예를 들어, Wi-Fi 네트워크에 대한 기지국은 반복적 알고리즘 및 씨드를 사용하여 규칙적인 시간 간격으로(예컨대, 매일, 매 3시간마다, 매주) SSID 및/또는 패스워드를 변경하는 알고리즘을 구현할 수 있다. SSID 및 패스워드 둘 다가 동적이면, 각각에 대해 동일한 알고리즘 또는 상이한 알고리즘이 사용될 수 있고, SSID 및 패스워드가 변하는 시간 간격이 동일하거나 상이할 수 있다. 동적 SSID 및/또는 패스워드가 사용 중인 경우, 크리덴셜 소스로부터 무선 디바이스에 제공되는 네트워크 정보 레코드는 현재 유효한 값을 컴퓨팅하기 위한 명령어를 포함할 수 있다. 명령어는, 예를 들어, 기지국에서 발생된 현재 유효한 SSID 및/또는 패스워드와 일치하는 SSID 및/또는 패스워드를 발생시키기 위해 무선 디바이스가 필요로 하게 될 알고리즘(또는 알고리즘의 식별자) 및 임의의 입력(예컨대, 씨드 또는 다른 초기 값) 또는 다른 정보(예컨대, 알고리즘을 언제 반복할지를 정의하는 반복 규칙)를 포함할 수 있다. 네트워크가 있는지 스캐닝할 때, 무선 디바이스는 네트워크에 대한 현재 SSID를 결정하기 위해 그리고/또는 네트워크의 SSID가 발견되면 현재 패스워드를 결정하기 위해 명령어를 수행할 수 있다.
동적 SSID 및/또는 패스워드가 네트워크 정보 레코드에서 본원에 기술되는 바와 같은 부가의 사용 정책과 함께 또는 그 없이 사용될 수 있고, 부가의 사용 정책이 정적 또는 동적 SSID 및/또는 패스워드와 함께 사용될 수 있다는 것에 유의해야 한다.
이하의 상세한 설명은 첨부 도면과 함께 본 발명의 성질 및 장점에 대한 더 나은 이해를 제공할 것이다.
도 1은 본 발명의 일 실시예에 따른 시스템을 도시한다.
도 2는 본 발명의 일 실시예에 따른 네트워크 액세스 정보에 포함될 수 있는 정보 항목들의 표를 도시한다.
도 3은 본 발명의 일 실시예에 따른 무선 네트워크에 대한 사용 정책에 포함될 수 있는 정책 유형들의 예들을 열거하는 표를 도시한다.
도 4는 본 발명의 일 실시예에 따른 무선 네트워크들에 연결하기 위한 프로세스의 흐름도를 도시한다.
도 5는 본 발명의 일 실시예에 따른 무선 네트워크를 검색하기 위한 프로세스의 흐름도를 도시한다.
도 6은 본 발명의 일 실시예에 따른 사용 정책을 적용하는 결정 로직의 흐름도를 도시한다.
도 7은 본 발명의 일 실시예에 따른 네트워크 액세스 정보를 결정하기 위한 처리 로직의 흐름도를 도시한다.
도 8은 본 발명의 일 실시예에 따른 무선 디바이스의 단순화된 블록도이다.
도 1은 본 발명의 일 실시예에 따른 시스템(100)을 도시한다. 시스템(100)은 무선 네트워크 기지국(102), 무선 디바이스(104), 및 크리덴셜 소스(106)를 포함할 수 있다. 기지국(102)은, 예컨대, Wi-Fi Alliance에 의해 공표된 Wi-Fi® 네트워킹 표준 및 프로토콜을 따르는 네트워크(본원에서 "Wi-Fi 네트워크"라고 지칭됨)일 수 있는, 무선 네트워크(108)에 대한 기지국으로서 동작할 수 있다. 예를 들어, 기지국(102)은 무선 디바이스(104)와 네트워크(108)에 조인한 임의의 다른 디바이스(도시되지 않음) 사이의 무선 통신을 용이하게 할 수 있다. 일부 실시예에서, 기지국(102)은, 무선 디바이스(104)가 무선 네트워크(108)를 통해 임의의 인터넷-지원 전자 디바이스 또는 시스템과 통신하는 것을 허용하는, 인터넷과 같은 광역 네트워크에 대한 액세스 포인트를 제공할 수 있다.
기지국(102)은 무선 네트워크(108)에 대한 네트워크 액세스 정보(110)를 유지할 수 있다. 네트워크 액세스 정보(110)는, 예컨대, 무선 네트워크(108)에 액세스하기 위한 네트워크 이름 및 유효한 액세스 크리덴셜(들)을 포함할 수 있다. 네트워크 이름은, 예컨대, Wi-Fi 네트워크에서 사용되는 바와 같은 서비스 세트 식별자(SSID)일 수 있다. 액세스 크리덴셜은, 예컨대, 특정의 무선 디바이스(예컨대, 무선 디바이스(104))가 무선 네트워크(108)에 조인할 권한이 있다는 증명을 기지국(102)에 제공하는 데 사용될 수 있는, 패스워드, 패스프레이즈(pass phrase), 액세스 키, 디지털 인증서, 또는 다른 정보 항목을 포함할 수 있다. (증명은, 예컨대, 공유 비밀(shared secret)의 소유의 암호화된 증명을 포함할 수 있고, 액세스 크리덴셜은 공유 비밀의 적어도 일부분으로서 기능한다.) 일부 실시예에서, 다수의 네트워크 이름 및/또는 액세스 크리덴셜이 동시에 유효할 수 있다. 본 발명의 실시예와 관련하여 임의의 유형의 무선 네트워크 또는 기지국이 사용될 수 있다.
무선 디바이스(104)는 무선 네트워크(108)를 통해 통신할 수 있는 전자 디바이스일 수 있다. 본원에서 사용되는 바와 같이, "무선 디바이스"는 무선 네트워크에 조인할 수 있는 임의의 유형의 전자 디바이스를 포함할 수 있다. 예는 데스크톱 또는 랩톱 컴퓨터, 태블릿 컴퓨터, 스마트폰, 다른 휴대폰, 웨어러블 디바이스(예컨대, 손목 시계, 헤드 마운티드 디스플레이 등), 미디어 디바이스(예컨대, 로컬 및/또는 원격 소스로부터 디스플레이 및/또는 스피커로 미디어 콘텐츠를 전달할 수 있는 디바이스), 가전 제품(예컨대, 세탁기, 식기 세척기, 냉장고, 스토브, 냉난방 시스템 등), 환경 제어 디바이스(예컨대, 온도 조절기, 조명 기기, 전기 스위치), 보안 디바이스(예컨대, 도어록(door lock), 도어 개폐기(door opener), 카메라, 움직임 센서 등) 등을 포함한다.
무선 네트워크(108)에 액세스하기 위해, 무선 디바이스(104)는 네트워크 액세스 정보(110)를 획득할 필요가 있다. 일부 실시예에서, 네트워크(108)는, 기지국(102)이 네트워크 이름(예컨대, SSID)을 포함하는 비콘을 주기적으로 브로드캐스트하는, "비은폐" 네트워크일 수 있다. 그 경우에, 무선 디바이스(104)는 브로드캐스트로부터 네트워크 이름을 획득할 수 있다. 네트워크(108)가 "은폐" 네트워크이면, 기지국(102)은 네트워크 이름을 브로드캐스트하지 않는다. 그 경우에, 무선 디바이스(104)는 다른 소스로부터 네트워크 이름을 획득하고 네트워크 이름을 브로드캐스트할 필요가 있으며; 기지국(102)은 브로드캐스트를 검출하고 그에 응답할 수 있음으로써, 무선 디바이스(104)가 네트워크를 검출하는 것을 허용한다. 게다가, 네트워크(108)가 은폐이든 비은폐이든 관계없이, 네트워크(108)는 "보안" 네트워크일 수 있거나 그렇지 않을 수 있고, 여기서 "보안"은, 이와 관련하여, 네트워크에 조인하거나 재조인하는 것의 전제 조건으로서 디바이스에게 유효한 액세스 크리덴셜의 소유를 증명하도록 요구하는 무선 네트워크를 지칭한다. 보안 네트워크(108)에 조인하기 위해, 무선 디바이스(104)는 또한 액세스 크리덴셜을 획득할 필요가 있고, 이는, 예컨대, 그를 제공하라고 사용자에게 프롬프트 표시하는 것에 의해 행해질 수 있다. 사용자가 액세스 크리덴셜을 알고 있는 것으로 가정하면, 사용자는 그것을 입력할 수 있고, 무선 디바이스(104)는 무선 네트워크(108)에 조인하기 위해 네트워크 이름 및 액세스 크리덴셜을 사용할 수 있다.
일부 실시예에서, 사용자 입력에 의존하지 않고, 무선 디바이스(104)가 크리덴셜 소스(106)를 통해 네트워크 액세스 정보(110)를 획득할 수 있다. 크리덴셜 소스(106)는 기지국(102)으로부터 네트워크 액세스 정보(110)를 획득할 수 있는 전자 디바이스일 수 있다. 예를 들어, 크리덴셜 소스(106)는 기지국(102)에의 통신 링크(114)를 유지하거나 간헐적으로 설정할 수 있다. 구현에 따라, 링크(114)는 (무선 네트워크(108) 또는 상이한 네트워크를 통한) 무선 링크 또는 상이한 통신 매체(예컨대, 이더넷 연결 또는 다른 유선 네트워크 연결)일 수 있고, 기지국(102)은 네트워크 액세스 정보(110)(있을 수 있는 임의의 업데이트 또는 수정을 포함함)를 통신 링크(114)를 통해 크리덴셜 소스(106)에 제공할 수 있다. 일부 실시예에서, 네트워크 액세스 정보(110)가 통신 링크(114) 이외의 경로를 통해 크리덴셜 소스(106)에 제공될 수 있다. 예를 들면, 기지국(102)에 있는 네트워크 액세스 정보(110)를 확정하거나 수정하는 네트워크 관리자(사람)가 또한 동일한 네트워크 액세스 정보(110)를, 예컨대, 사용자 인터페이스를 통해 또는 기지국(102) 및 크리덴셜 소스(106) 둘 다로 송신되는 전송을 통해 크리덴셜 소스(106)에 제공할 수 있다. 크리덴셜 소스(106)가 네트워크 정보(110)를 획득하는 특정의 방식은 본원에 기술되는 다른 동작과 관련이 없고, 임의의 원하는 기법이 사용될 수 있다.
크리덴셜 소스(106)는 또한 무선 디바이스(104)에의 통신 링크(116)를 설정하도록 구성될 수 있다. 통신 링크(116)는 네트워크 정보(110)를 포함하는 네트워크 정보 레코드(120)를 무선 디바이스(104)로 전송하는 데 사용될 수 있다. 링크(116)는 일반적으로 무선 네트워크(108)를 통해 설정되지 않을 것인데, 그 이유는 무선 디바이스(104)가 무선 네트워크(108)에 조인하는 데 필요한 정보를 아직 갖지 않았을 것으로 가정되기 때문이다. 그렇지만, (무선 디바이스(104)가 네트워크 액세스 정보를 이미 가지고 있는) 상이한 무선 네트워크를 비롯한 임의의 다른 통신 채널이 사용될 수 있다. 예를 들어, 크리덴셜 소스(106)는 무선 디바이스(104)가, USB 또는 UART 등과 같은 점대점 프로토콜(point-to-point protocol)을 사용하는 직접 유선 통신 링크(116)를 제공하는, 커넥터 또는 케이블을 통해 연결될 수 있는 도킹 디바이스(예컨대, 스피커 도크(speaker dock) 또는 시계 라디오 도크(clock radio dock) 등)에 구현될 수 있다. 다른 예로서, 크리덴셜 소스(106)는 Bluetooth SIG에 의해 공표된 Bluetooth® 통신 프로토콜 및 표준(Bluetooth® Classic 및/또는 Bluetooth® Smart 통신 프로토콜을 포함하고, 본원에서 총칭하여 "Bluetooth 통신"이라고 지칭됨) 및/또는 NFC(near-field communication) 프로토콜과 같은 단거리 무선 통신 프로토콜을 구현할 수 있다. 무선 디바이스(104)가 동일한 프로토콜을 지원하는 것으로 가정하면, 링크(116)는 NFC 또는 Bluetooth 통신 링크일 수 있다. 다른 통신 프로토콜 및 매체가 사용될 수 있다. 통신 링크(116)는 단기 연결(short-term connection)일 수 있고, 네트워크 정보 레코드(120)를 무선 디바이스(104)로 전송하는 데 충분히 오래 지속되기만 하면 된다.
다른 실시예에서, 크리덴셜 소스(106)는 이메일, SMS("short messaging service", 문자 메시징이라고도 지칭됨) 등과 같은 메시징 기술을 사용하여 네트워크 정보 레코드(120)를 무선 디바이스(104)로 송신하도록 구성될 수 있다. 예를 들어, 무선 네트워크(108)가 호텔에서 운영되는 것으로 가정한다. 크리덴셜 소스(106)는 호텔의 운영자에 의해 운영되는 서버 시스템에 구현될 수 있다. 사용자가 호텔에 예약을 할 때, 크리덴셜 소스(106)는 네트워크 정보 레코드(120)를 발생시키고 이를 이메일 메시지, 문자 메시지, 또는 다른 메시지에서 무선 디바이스(104)의 사용자에게 송신할 수 있다. 무선 디바이스(104)의 사용자는 수신된 네트워크 정보 레코드(120)를, 알려진 네트워크에 대한 네트워크 정보 레코드 세트의 일부로서, 데이터 저장소(130)에 저장하기 위해 무선 디바이스(104)를 조작할 수 있다. 대안적으로, 일부 실시예에서, 무선 디바이스(104)는 착신 메시지(예컨대, 이메일 또는 문자 메시지)에서 네트워크 정보 레코드(120)를 인식하도록 구성될 수 있고, 네트워크 정보 레코드(120)를 알려진 네트워크 데이터 저장소(130)에 자동으로 저장하거나 네트워크 정보 레코드(120)가 그렇게 저장되어야 하는지를 확인하라고 사용자에게 프롬프트 표시할 수 있다. 다른 기법이 또한 사용될 수 있다. 예를 들면, 무선 디바이스(104)는 사용자에 대한 다양한 "패스(pass)"(예컨대, 가상 신용 카드, 충성도 리워드 카드(loyalty rewards card), 탑승권, 극장 티켓 등)를 유지하는 애플리케이션을 제공할 수 있고, 네트워크 정보 레코드(120)가 애플리케이션에 로딩될 수 있는 패스로서 포맷 지정(format)될 수 있다. 이러한 패스가 원하는 바에 따라, 예컨대, 이메일, SMS, 웹사이트로부터의 다운로드, 다른 통신 채널을 통해 전달될 수 있다.
본 발명의 특정 실시예에 따르면, 크리덴셜 소스(106)는 사용 정책(122)을 네트워크 정보 레코드(120)의 일부로서 제공할 수 있다. 이하에서 기술되는 바와 같이, 사용 정책(122)은 무선 디바이스(104)가 네트워크(108)에 조인하기 위해 네트워크 액세스 정보(110)를 사용하려고 시도해야 하는 하나 이상의 조건의 세트를 명시할 수 있다. 이러한 조건의 예는 시작 일자(예컨대, 특정 일자 또는 시간 이전에 네트워크 액세스 정보(110)를 사용하지 않음), 종료 일자(예컨대, 특정 일자 또는 시간 이후에 네트워크 액세스 정보(110)를 사용하지 않음), 타임아웃 조건(예컨대, 명시된 시간 기간보다 더 오랫동안 네트워크(108)에 조인하지 않거나 네트워크(108)가 보이지 않는 경우 네트워크 액세스 정보(110)를 사용하지 않음), 및/또는 지오펜스(예컨대, 명시된 지리적 영역 내에서를 제외하고는 네트워크 액세스 정보(110)를 사용하지 않음)를 포함할 수 있다. 무선 디바이스(104)는 사용 정책(122)에 따라 무선 디바이스(104)가 무선 네트워크(108)에 조인하려고 시도하는 환경 및 조건을 제한하기 위해, 예컨대, 이하에서 기술하는 바와 같이, 제어 로직을 구현할 수 있다.
일부 실시예에서, 네트워크 정보 레코드(120)를 수신한 후에, 무선 디바이스는 네트워크 액세스 정보(110) 및 사용 정책(122)을 포함하는 네트워크 정보 레코드(120)를 알려진 네트워크 데이터 저장소(130)에 저장할 수 있다. 알려진 네트워크는, 문제의 네트워크에 대한 네트워크 정보가 무선 디바이스(104)에 의해 어떻게 취득되었는지에 관계없이, 무선 디바이스(104)가 이전에 조인했던 임의의 무선 네트워크(들)를 포함할 수 있다. 임의의 주어진 네트워크에 대해, 저장된 네트워크 정보 레코드는 네트워크 액세스 정보(예컨대, SSID 및 패스워드)를 포함할 수 있고, 네트워크 액세스 정보에 대한 사용 정책이 무선 디바이스(104)에 제공되었는지에 따라, 사용 정책을 포함할 수 있거나 그렇지 않을 수 있다. 이하에서 기술되는 바와 같이, 조인할 네트워크를 검색할 때, 무선 디바이스(104)는 각각의 알려진 네트워크에 대해 정의된 사용 정책(있는 경우)을 적용하여, 무선 디바이스(104)가 상이한 알려진 네트워크에 상이한 사용 정책을 적용하는 것을 허용할 수 있다. 이와 같이, 네트워크 정보 레코드(120)를 수신한 후에, 무선 디바이스(104)는 사용 정책(122)에 의해 명시된 조건(들)이 충족될 때 임의의 시간에 무선 네트워크(108)에 조인하기 위해 네트워크 액세스 정보(110)를 사용할 수 있다.
시스템(100)이 예시적인 것이며 변형 및 수정이 가능하다는 것을 잘 알 것이다. 임의의 수의 상이한 유형의 무선 디바이스가 무선 네트워크에 연결될 수 있고, 디바이스가 임의의 시간에 네트워크로부터 탈퇴(drop)하고 네트워크에 재조인할 수 있다. 무선 네트워크는 단일의 기지국 디바이스 또는, 예컨대, 특정의 무선 네트워크의 커버리지 영역(coverage area)을 매끄럽게 확장시키기 위해, 서로 통신할 수 있는 다수의 개별적인 기지국 디바이스를 포함할 수 있다. 네트워크 정보 레코드를 임의의 수의 무선 디바이스에 제공하기 위해 단일의 크리덴셜 소스가 사용될 수 있다. 그에 부가하여 또는 그 대신에, 다수의 크리덴셜 소스가 단일의 무선 네트워크와 연관될 수 있다. Wi-Fi 네트워크가 일 예로서 사용되고 있지만, 특정의 네트워킹 기술 및 프로토콜이 변화될 수 있고, 본 발명이 Wi-Fi 네트워크로 제한되지 않는다. 예를 들어, 크리덴셜 소스는 호텔에 있는 네트워크 지원 엔터테인먼트 시스템 또는 회의실에 있는 AV 장비에 대한 크리덴셜과 같은 다른 크리덴셜 또는 액세스 정보를 제공할 수 있다.
일부 실시예에서, 정책 정보 및 네트워크 액세스 정보(예컨대, 패스워드 또는 다른 액세스 크리덴셜)가 별도로 제공될 수 있고, 상이한 통신 채널이 사용될 수 있다. 예를 들면, 사용 정책(122)이 무선 네트워크의 기지국에 의해 송신되는 비콘에 포함될 수 있어, 네트워크에 연결하는 무선 디바이스가 디바이스가 네트워크(108)에 대한 네트워크 액세스 크리덴셜을 획득하는 방식과 무관하게 네트워크(108)에 대한 사용 정책 정보를 획득하는 것을 허용한다. 게다가, 무선 디바이스(104)가 네트워크(108)에 조인하려고 시도할 때마다 비콘이 검출될 것이기 때문에, 사용 정책(122)을 비콘에 포함시키는 것은 네트워크(108)의 운영자가 네트워크 액세스 정보를 이미 갖고 있는 무선 디바이스에 사용 정책에 대한 업데이트를 공표하는 것을 허용할 수 있다.
네트워크 액세스 정보(110)는 무선 네트워크(108)에 조인하기 위해 무선 디바이스(104)에 의해 사용가능한 임의의 정보를 포함할 수 있다. 일부 실시예에서, 네트워크 정보는 네트워크 이름(예컨대, SSID) 및 액세스 크리덴셜(예컨대, 패스워드)을 포함할 수 있다. 네트워크 액세스 정보(110)가 크리덴셜 소스(106)에 의해 제공되는 경우, 무선 네트워크의 보안 및/또는 프라이버시를 향상시키기 위해 M2M(machine-to-machine) 통신을 이용하는 것이 가능할 수 있다.
예를 들어, Wi-Fi 네트워크의 운영자가 사용자에 의해 쉽게 인식되는 SSID(예컨대, "Firm_Guest" 또는 "HotelCalifornia")를 할당하는 것이 통상적이다. 이것이 부분적으로 유용한 것으로 간주되는데, 그 이유는 특정의 Wi-Fi 네트워크에 적어도 처음으로 조인하는 것이 전형적으로 사용자 관여를 수반하기 때문이다. 예를 들면, 무선 디바이스가 알려지지 않은 무선 네트워크를 찾아낼 때, 디바이스는 SSID를 사용자에게 제시하고, 네트워크에 조인해야 하는지를 알려주도록 사용자에게 프롬프트 표시할 수 있거나, 디바이스는 SSID에 대한 액세스 크리덴셜을 입력하도록 사용자에게 프롬프트 표시할 수 있다. 일부 경우에(예컨대, 은폐 네트워크), 사용자는 또한 네트워크에 대한 SSID를 입력할 필요가 있을 수 있고, 이것은 사용자에게 친숙한 SSID를 사용하는 다른 이유일 수 있다.
그렇지만, 네트워크가 은폐되어 있더라도, 무선 네트워크 이름이 정말로 비밀은 아니다: 네트워크의 이름이 기지국(비은폐 네트워크의 경우에) 또는 네트워크에 조인하려고 시도 중인 무선 디바이스(은폐 네트워크의 경우에) 중 하나 또는 둘 다에 의해 브로드캐스트될 수 있고, 브로드캐스트의 범위 내의 임의의 다른 무선 디바이스가 그를 수신하고 해석할 수 있다. 이와 같이, 예를 들어, 특정의 무선 디바이스가 브로드캐스트하고 있다는 것 또는 그가 특정의 SSID를 인식한다는 것을 제3자가 알 수 있다. SSID에 따라, 이것은 디바이스가 어디에 갔었는지 및/또는 그의 사용자가 누구인지에 관한 정보를 제공할 수 있다. 그 결과, 사용자에게 친숙한 네트워크 이름은 프라이버시를 적어도 소정의 정도 손상시킬 수 있다.
네트워크 정보(110)를 크리덴셜 소스(106)를 통해 무선 디바이스(104)에 제공하는 것은 사용자에게 친숙한 SSID에 대한 이유를 감소시키거나 제거할 수 있고, 이는 사용자 및/또는 네트워크 운영자에 대한 프라이버시를 향상시킬 수 있는데, 그 이유는 네트워크 운영자가 사람이 인식하기 쉽지 않은 SSID를 선택할 수 있기 때문이다. 이는 또한 네트워크 운영자가 사용자가 기억하기 쉬운 그리고/또는 사용자의 디바이스에 입력하기 쉬운 패스워드를 선택하려는 유혹을 감소시킬 수 있다. 입력하기 쉬운 패스워드는 종종 불법 사용자가 추측하기도 쉽고; 따라서, (사람에게) 보다 어려운 패스워드를 사용하는 것을 통해, 개선된 네트워크 보안이 또한 달성될 수 있다. 무선 디바이스(104)가 무선 네트워크(108)에 조인하는 데 필요한 네트워크 액세스 정보를 갖고 있기만 하다면, 사용자는 어디에서도 정보를 판독하거나 그를 입력할 수 있을 필요가 없다. 이것은 부가의 프라이버시 및/또는 보안 특징을 허용할 수 있으며, 그의 예는 이하에서 기술된다.
도 2는 본 발명의 일 실시예에 따른 네트워크 액세스 정보(110)에 포함될 수 있는 정보 항목의 표(200)를 도시한다. 주어진 네트워크에 대한 네트워크 액세스 정보(110)가 도시된 정보 항목의 일부 또는 전부를 포함할 수 있고 도시된 것 이외의 정보 항목을 포함할 수 있다는 것이 이해되어야 한다. 일부 실시예에서, 표(200) 내의 정보 전부 또는 임의의 것이 크리덴셜 소스(106)에 의해 무선 디바이스(104)에 제공될 수 있어, 사용자가 네트워크 정보를 수동으로 입력할 필요가 없게 된다.
스크린 이름(screen name)(202)은 무선 네트워크(108)와 연관된 사용자에게 친숙한 이름일 수 있다. 스크린 이름(202)은 무선 네트워크(108)에 대한 SSID(또는 다른 브로드캐스트 네트워크 이름)와 관련이 없을 수 있다. 일부 실시예에서, 무선 디바이스(104)가 프롬프트 표시 또는 다른 정보를 사용자에게 제시할 때, 스크린 이름(202)이 무선 디바이스(104)에 의해 사용될 수 있지만, 무선 디바이스(104)에 의해 임의의 다른 디바이스로 전송 또는 브로드캐스트될 필요는 없다. 예를 들어, 무선 디바이스(104)가 보통 무선 네트워크에 대한 SSID를 제시하는 임의의 사용자 인터페이스 디스플레이에서, 네트워크 정보 레코드(120)의 경우에, 사용자가 스크린 이름(202)을 SSID보다 더 의미있다는 것을 알 것으로 가정하여, 무선 디바이스(104)는 그 대신에(또는 그에 부가하여) 스크린 이름(202)을 제시할 수 있다.
SSID-정적 필드(204) 및 패스워드-정적 필드(206)는 무선 네트워크(108)에 대한 SSID 및 패스워드로서 사용가능한 정적 문자 스트링(static character string)으로 채워질 수 있다. 무선 디바이스(104)는 (예컨대, 능동 또는 수동 스캐닝을 사용하여) 무선 네트워크(108)를 검출하기 위해 SSID-정적 필드(204)에 저장된 스트링을 사용할 수 있고, 무선 네트워크(108)가 검출될 때, 무선 디바이스(104)는 조인하기 위해 패스워드-정적 필드(206)에 저장된 스트링을 사용할 수 있다. 특정의 무선 프로토콜에 따라, 다른 네트워크 이름 및 액세스 크리덴셜이 사용될 수 있다는 것이 이해되어야 한다.
일부 실시예는 또한 동적 SSID 및/또는 패스워드 발생을 지원할 수 있다. 본원에서 사용되는 바와 같이, "동적" SSID 또는 패스워드는 SSID 또는 패스워드가 시간의 함수이도록 알고리즘적으로 발생되는 문자 스트링 또는 다른 식별자일 수 있다. 예를 들어, 동적 SSID 또는 패스워드는, 명시된 초기 시간에 초기 씨드로부터 시작하여, 규칙적인 간격으로(예컨대, 매일, 매주, 매시간 등) 반복적으로 실행되는 알고리즘을 사용하여 발생될 수 있다. 다른 예로서, 동적 SSID 또는 패스워드는 시간 의존적 입력에 대해 알고리즘을 실행하는 것(예컨대, 오늘의 날짜를 나타내는 날짜 스트링에 대해 해시 함수를 실행하는 것)에 의해 발생될 수 있다. 기지국(102)은 동적 SSID 및/또는 패스워드 액세스를 구현할 수 있다. 예를 들어, 네트워크 운영자는 현재 유효한 SSID 및/또는 패스워드를 발생시키기 위해 적당한 알고리즘을 실행하도록 기지국(102)을 구성할 수 있다. 임의의 주어진 시간에, 현재 유효한 SSID 및/또는 패스워드를 가지는 무선 디바이스만이 무선 네트워크(108)에 조인하도록 허용된다.
기지국(102)이, 정적 문자 스트링 대신에, 동적 SSID 및/또는 패스워드 액세스를 구현하는 경우, 네트워크 액세스 정보(110)는 SSID 및/또는 패스워드를 컴퓨팅하기 위한 명령어를 포함할 수 있다. 예를 들면, SSID-동적 필드(208) 및 패스워드-동적 필드(210) 각각은 사용할 알고리즘을 명시하는 파라미터, 요구되는 임의의 입력 파라미터, 및 반복 규칙과 같은 다른 정보를 포함할 수 있다. 적당한 알고리즘은, 시작 값 및 반복 횟수가 주어지면, 알고리즘을 실행하는 임의의 컴퓨터가 동일한 결과를 신뢰성 있게 생성하도록, 출력 시퀀스를 생성하기 위해 (즉, 하나의 실행 인스턴스의 출력을 다음 인스턴스에 대한 입력으로서 사용하여) 반복적으로 실행될 수 있는 임의의 결정론적 알고리즘(deterministic algorithm)을 포함한다. 보안을 위해, 특히 유용한 알고리즘은, 사용 중인 알고리즘, 시작 씨드, 및 스케줄을 알지 못하면, 그의 다음 출력이 예측가능하지 않다는 추가의 특성을 갖는다. 예를 들어, 알고리즘은 의사 난수 발생기의 출력으로부터 문자 스트링을 발생시키기 위해 변환 알고리즘과 결합하여 반복적으로 실행되는 의사 난수 발생기를 사용할 수 있다. 적당한 알고리즘의 수많은 다른 예가 본 기술분야에 알려져 있고, 동적 SSID 및/또는 패스워드 발생과 관련하여 사용될 수 있다.
구현에 따라, 동적 SSID 및 패스워드 필드(208, 210)는 알고리즘에 대한 실제 프로그램 코드 또는 무선 디바이스(104)에 의해 액세스가능한 것으로 가정되는 알고리즘들의 라이브러리에서 특정 알고리즘을 식별해주는 참조를 포함할 수 있다. 동적 SSID 및 패스워드 필드(208, 210)는 또한 실행을 시작하는 데 필요한 씨드 또는 임의의 다른 입력 파라미터는 물론, 시작 시간 및 각각의 반복이 언제 수행되어야 하는지를 명시하는 규칙(예컨대, "2015년 7월 1일에 시작하여, 매일 자정에 반복"과 같은 규칙)을 포함할 수 있다. 규칙에 기초하여, 무선 디바이스(104)는 현재 값을 획득하기 위해 임의의 주어진 시간에 수행할 반복 횟수를 결정할 수 있다.
다양한 실시예에서, 정적 및 동적 네트워크 정보의 상이한 조합이 사용될 수 있다. 예를 들어, SSID는 정적일 수 있는 반면 패스워드가 동적이거나 그 반대이거나, 또는 둘 다가 정적일 수 있거나, 둘 다가 동적일 수 있다. 동적 네트워크 액세스 정보(110)가 사용되는 경우, 기지국(102)은 업데이트가 발생할 때 네트워크(108)에 연결되는 임의의 디바이스가 업데이트 이후 권한을 다시 받을 필요 없이 적어도 소정의 시간 기간 동안 연결된 채로 있을 수 있도록 구성될 수 있다. 이것은 보다 매끄러운 사용자 경험을 제공할 수 있으며, 동적 네트워크 액세스 정보가 빈번히 업데이트될 때 특히 그렇다. 그에 부가하여, 동적 네트워크 액세스 정보를 사용하는 네트워크(108)에 연결되는 무선 디바이스(104)는 새로운 네트워크(108)로의 전환을 최적화하기 위해 다양한 기법을 구현할 수 있다.
표(200)가 예시적인 것임을 잘 알 것이다. 보다 많거나 보다 적은 정보 유형이 정의될 수 있고, 임의의 주어진 무선 네트워크에 대해 모든 정보 유형이 다 채워질 필요는 없다. 예를 들면, 네트워크 정보 레코드(120)가 무선 디바이스(104)에 의해 수신될 때, SSID-정적 필드(204) 또는 SSID-동적 필드(208) 중 하나 또는 다른 하나가 채워지는 것(그리고 패스워드-정적 필드(206) 및 패스워드-동적 필드(210)에 대해서도 유사함)이 생각되고 있다. 스크린 이름(202)의 사용은 선택적이지만, SSID 및 패스워드를 사용자가 판독하거나 타이핑할 것으로 예상되는 임의의 것으로부터도 분리시키는 데 도움을 줄 수 있다.
정적이든 동적이든 간에 관계없이, SSID 및 패스워드는 임의의 문자 스트링일 수 있다. 무선 디바이스(104)가 이 문자 스트링을 크리덴셜 소스(106)로부터 획득하는 경우, 사용자는 그를 판독하거나 타이핑할 필요가 없다. 게다가, 사용자가 SSID 대신에(또는, 원하는 경우, 그에 부가하여) 스크린 이름(202)을 보도록, 사용자에게 친숙한 스크린 이름(202)이 네트워크(108)에 할당될 수 있다. 그 결과, 네트워크 관리자는 네트워크(108)에 대한 SSID(들) 및 패스워드(들)이 사용자에게 친숙한 것인지를 걱정함이 없이 이들을 할당할 수 있다. 예를 들면, 네트워크 관리자는 SSID로서 사용할 16-문자 스트링(또는 일부 다른 길이) 및 패스워드로서 사용할 32-문자 스트링(또는 일부 다른 길이)을 랜덤하게 발생시킬 수 있고, 사용자에게 친숙한 스크린 이름(예컨대, "HotelGuest")을 할당할 수 있다. 무선 디바이스(104)의 사용자는 스크린 이름을 보고 그와 상호작용할 수 있는 반면, 무선 디바이스(104)는, 사용자에게 의식되지 않고, SSID 및 패스워드를 사용한다. 그에 부가하여, SSID가 동적인 경우, 스크린 이름의 사용은 사용자가 현재 SSID를 알 필요 없이 네트워크를 인식하는 데 도움을 줄 수 있다.
동적 SSID 발생은, 사용되는 경우, 추가로 네트워크 운영자가 네트워크의 ID(identity)를 "모호"하게 하는 것을 허용할 수 있다. 네트워크 이름이 빈번히 그리고 추측하기 어려운 방식으로 변하면, 이름의 브로드캐스트를 검출하는 사람이 이름을 지리적 위치와 연관시킬 수 없을지도 모른다. 이와 같이, 예를 들면, 무선 디바이스(104)가 네트워크(108)의 검색에서 동적 SSID를 브로드캐스트하면, 브로드캐스트를 듣는 임의의 다른 디바이스는 SSID로부터 의미있는 정보를 추출할 수 없을 것이다.
정적 SSID 및/또는 패스워드를 사용하는 네트워크의 경우, 네트워크 관리자는 때때로 무선 네트워크(108)에 대한 SSID 및/또는 패스워드를 변경할 수 있다. 권한 있는 사용자의 무선 디바이스(104)가 크리덴셜 소스(106)에의 액세스를 반복하면, 무선 디바이스(104)는 과거의 또는 계획된 변경과 관련하여 크리덴셜 소스(106)로부터 새로운 정보를 획득할 수 있다.
예로서, 호텔이 호텔에 체류하는 사용자에게 무선 인터넷 액세스를 제공하기 위해 무선 네트워크(108)가 설정된 것으로 가정한다. 호텔 운영자는 크리덴셜 소스(106)를, 예를 들어, 각각의 객실에 있는 도킹 디바이스(예컨대, 시계 라디오 등)로서 제공할 수 있다. 투숙객은 객실에 있을 때마다 네트워크 액세스 정보(110)를 포함하는 네트워크 정보 레코드(120)를 획득하기 위해 자신의 무선 디바이스(104)를 크리덴셜 소스(106)에 도킹시킬 수 있다. 정보가 획득되면, 무선 디바이스(104)는 호텔의 네트워크(108)에 액세스하기 위해 그 정보를 사용할 수 있다. 네트워크 액세스 정보(예컨대, SSID 및/또는 패스워드)가 변하면, 사용자는 업데이트를 수신하기 위해 무선 디바이스(104)를 다시 도킹시킬 수 있다. 일부 실시예에서, 무선 디바이스(104)는, 장래의 계획된 변경에 대해 미리, 업데이트된 네트워크 액세스 정보를 획득할 수 있고; 이하에서 기술하는 바와 같이, 정보가 언제 유효한지를 알려주기 위해 사용 정책(122)이 사용될 수 있다. 그에 따라, 업데이트를 획득하기 위해 재도킹하는 것이 필요하지 않을 수 있다.
일부 실시예는 프라이버시 및/또는 보안에 관련된 부가 특징을 제공할 수 있다. 예를 들면, 호텔과 같은 환경에서, 객실마다 패스워드가 할당될 수 있고; 사용자는 앞서 기술된 바와 같이 도킹 디바이스 또는 다른 객실내 디바이스를 통해 패스워드를 획득할 수 있다. 호텔 네트워크 운영자는 주어진 객실에 대한 패스워드를 현재 점유자의 체류의 종료에 기초한 시간 - 그 이후에 객실을 점유할 다음 투숙객에게 상이한 패스워드가 발행될 수 있음 - 에 만료하도록 설정할 수 있다. 다른 예로서, 일부 기지국은 다수의 SSID를 지원할 수 있다. 호텔과 같은 환경에서, 유효한 SSID(operative SSID)의 풀로부터의 상이한 SSID가 상이한 사용자에게(예컨대, 객실마다 또는 층마다 또는 랜덤하게) 할당될 수 있고, SSID가 때때로 변경될 수 있다.
본 발명의 특정 실시예에 따르면, 사용 정책(122)을 네트워크 정보 레코드(120) 내의 네트워크 액세스 정보(110)와 연관시키는 것에 의해 다른 향상이 제공될 수 있다. 사용 정책(122)은 무선 디바이스(104)가 네트워크(108)에 조인하기 위해 네트워크 액세스 정보(110)를 사용하려고 시도해야 하는 하나 이상의 조건의 세트를 명시할 수 있다. 도 3은 본 발명의 일 실시예에 따른 사용 정책(122)에 포함될 수 있는 정책 유형의 예를 열거하는 표(300)를 도시한다. 다양한 정책 유형이 상호 배타적이지 않다는 것과 주어진 무선 네트워크에 대한 사용 정책이, 표(300)에서의 정책 유형들 중 임의의 것은 물론 명시적으로 도시되지 않은 다른 것을 비롯한, 하나 이상의 정책 유형의 임의의 조합을 포함할 수 있다는 것이 이해되어야 한다.
"StartTime" 정책 유형(302)은 무선 디바이스(104)가 네트워크(108)에 조인하려고 시도해야 하는 가장 빠른 시간을 설정하기 위해 사용될 수 있다. 특정 시작 시간이 무선 디바이스(104)에 의해 판독가능한 임의의 포맷의 타임스탬프로서 명시될 수 있다. 무선 디바이스(104)는 시작 시간 이전의 무선 네트워크의 임의의 검색 동안 네트워크 정보 레코드(120)를 무시하는 것에 의해 StartTime 정책을 구현할 수 있다. 이와 같이, 시작 시간 이전에, 무선 디바이스(104)는 무선 네트워크(108)에 대한 SSID를 브로드캐스트하지 않거나 무선 네트워크(108)로부터의 비콘을 검출하는 경우 조인하려고 시도하지 않을 것이다. 일부 경우에, 네트워크 운영자는 네트워크 액세스 정보(110)에 대한 장래의 변경의 사전 통지를, 그 변경이 일어날 때로 설정된 시작 시간을 갖는 네트워크 정보 레코드(120)를 배포하는 것에 의해, 제공할 수 있다. 다른 예로서, 호텔의 무선 네트워크에 대한 액세스 정보가 체류에 앞서(예컨대, 예약 시에) 장래의 투숙객에게 제공될 수 있다. 이러한 경우에, 시작 시간은 투숙객의 예정된 도착 날짜와 일치하도록 설정될 수 있다.
"ExpirationTime" 정책 유형(304)은 무선 디바이스(104)가 네트워크(108)에 조인하려고 시도하는 것을 중단해야 하는 가장 늦은 시간을 설정하기 위해 사용될 수 있다. 특정 만료 시간이 무선 디바이스(104)에 의해 판독가능한 임의의 포맷의 타임스탬프로서 명시될 수 있다. 무선 디바이스(104)는 만료 시간 이후의 무선 네트워크의 임의의 검색 동안 네트워크 정보 레코드(120)를 무시하는 것에 의해 ExpirationTime 정책을 구현할 수 있다. 이와 같이, 만료 시간 후에, 무선 디바이스(104)는 무선 네트워크(108)에 대한 SSID를 브로드캐스트하지 않거나 무선 네트워크(108)로부터의 비콘을 검출하는 경우 조인하려고 시도하지 않을 것이다. 일부 실시예에서, 무선 디바이스(104)는 그의 만료 시간 이후에, 예컨대, 네트워크 정보 레코드(120)를 스토리지로부터 제거하거나 그를 무효화하는 것에 의해, 무선 네트워크(108)를 잊도록 구성될 수 있다. 일부 경우에, 네트워크 액세스 정보(110)에 대한 예정된 변경과 관련하여 만료 시간이 사용될 수 있다(따라서 디바이스가 쓸모 없는 정보를 사용하거나 저장하는 것을 중단할 수 있다). 다른 예로서, 호텔 투숙객에게 주어진 네트워크 정보에 대해, 만료 시간은 투숙객의 예정된 출발 날짜와 일치하도록 설정될 수 있다.
"JoinTimeout" 정책 유형(306)은 무선 디바이스(104)가, 타임아웃 기간 내에 무선 네트워크(108)에 성공적으로 조인하지 못한 경우, 네트워크 정보 레코드(120)를 사용하여 무선 네트워크(108)에 액세스하려고 시도하는 것을 중단해야 한다는 것을 명시하기 위해 사용될 수 있다. 타임아웃 기간은 시간 구간(예컨대, 24 시간, 1 주일, 1 개월)으로서 명시될 수 있다. 무선 디바이스(104)는 마지막으로 무선 네트워크(108)에 조인한 시간을 나타내는 정보를 저장할 수 있고, 타임아웃 기간이 경과했는지를 결정하기 위해 그 저장된 정보를 사용할 수 있다. 그러한 경우, 임의의 후속 네트워크 검색에서, 무선 디바이스(104)는 무선 네트워크(108)에 대한 SSID를 브로드캐스트하지 않거나 무선 네트워크(108)로부터의 비콘을 검출하는 경우 조인하려고 시도하지 않을 것이다. 일부 실시예에서, 무선 디바이스(104)는 타임아웃이 발생한 후에, 예컨대, 네트워크 정보 레코드(120)를 스토리지로부터 제거하거나 그를 무효화하는 것에 의해, 무선 네트워크(108)를 잊도록 구성될 수 있다.
"VisibilityTimeout" 정책 유형(308)은, 이 경우에 타임아웃 기간이 무선 디바이스(104)가 검색 동안 무선 네트워크(108)의 존재를 마지막으로 검출한 시간에 기초하여(무선 디바이스(104)가 그 시간에 네트워크(108)에 조인했는지에 관계없음) 정의된다는 것을 제외하고는, JoinTimeout 정책 유형(306)과 유사할 수 있다. 무선 디바이스(104)는 마지막으로 무선 네트워크(108)를 검출한 시간을 나타내는 정보를 저장할 수 있고, 타임아웃 기간이 경과했는지를 결정하기 위해 그 저장된 정보를 사용할 수 있다. 그러한 경우, 임의의 후속 네트워크 검색에서, 무선 디바이스(104)는 무선 네트워크(108)에 대한 SSID를 브로드캐스트하지 않거나 무선 네트워크(108)로부터의 비콘을 검출하는 경우 조인하려고 시도하지 않을 것이다. 일부 실시예에서, 무선 디바이스(104)는 타임아웃이 발생한 후에, 예컨대, 네트워크 정보 레코드(120)를 스토리지로부터 제거하거나 그를 무효화하는 것에 의해, 무선 네트워크(108)를 잊도록 구성될 수 있다.
"Geofence" 정책 유형(310)은 무선 디바이스(104)가 명시된 지리적 영역(지오펜스라고도 지칭됨) 내에 있을 때에만 무선 네트워크(108)에 액세스하려고 시도해야 한다는 것을 명시하기 위해 사용될 수 있다. 지오펜스는, 예컨대, 표준 좌표(예컨대, 위도 및 경도)에 있는 중심 위치 및 반경을 명시하는 것에 의해 정의될 수 있고; 다른 정의가 사용될 수 있다. 무선 네트워크의 검색을 시작할 때, 무선 디바이스(104)는 (예컨대, 온보드 GPS 수신기 등을 사용하여) 그의 현재 위치를 결정할 수 있고, 위치가 지오펜스의 내부에 또는 외부에 있는지를 결정할 수 있다. 지오펜스의 외부에 있는 경우, 무선 디바이스(104)는 무선 네트워크(108)에 대한 SSID를 브로드캐스트하지 않거나 무선 네트워크(108)로부터의 비콘을 검출하는 경우 조인하려고 시도하지 않을 것이다. 지오펜스의 내부에 있는 경우, 무선 디바이스(104)는 무선 네트워크(108)에 대한 SSID를 브로드캐스트할 수 있고 비콘 또는 신호에 대한 응답을 검출하는 경우 조인하려고 시도할 수 있다. 일부 실시예에서, 네트워크 운영자는 무선 네트워크(108)의 시그널링 범위 내의 지리적 영역을 포함하도록 지오펜스를 정의할 수 있고, 따라서 무선 디바이스(104)는 어쩌면 범위 밖에 있을 때 네트워크(108)를 탐색하지 않는다.
일부 실시예에서, 주어진 무선 네트워크에 대한 사용 정책(122)은 다수의 정책 유형을 포함할 수 있다. 예를 들면, 사용 정책은 시작 시간, 만료 시간, 및 지오펜스를 명시할 수 있다. 무선 디바이스(104)는, 예컨대, 시작 시간과 만료 시간 사이에서만 그리고 무선 디바이스(104)가 지오펜스의 내부에 있는 경우에만 무선 네트워크(108)에 조인하려고 시도하는 것에 의해, 정책을 구현할 수 있다.
사용 정책(122)이 무선 디바이스에 의해 구현되도록 의도되어 있고 네트워크 운영자 또는 기지국(102)이 사용 정책(122)을 시행하기 위해 무언가를 할 필요가 없다는 것이 이해되어야 한다. 예를 들어, 네트워크 정보 레코드(120)에 포함된 SSID 및 패스워드가 시작 시간 이전에 그리고/또는 만료 시간 이후에 유효할 수 있고, 기지국(102)은 무선 디바이스(104)가 네트워크(108)에 조인하려고 시도할 때 무선 디바이스(104)의 위치를 알 필요가 없다(그렇지만, 정의에 의해, 기지국(102)은 무선 디바이스(104)가 네트워크(108)의 범위 내에 있는 경우에만 이러한 시도를 알 것이다). 일부 실시예에서, 사용 정책(122)은, 특히 네트워크(108)가 은폐 네트워크이면, 무선 디바이스(104) 및 그의 사용자의 프라이버시를 보호하도록 설계될 수 있다. 무선 디바이스(104)가 언제 및/또는 어디서 네트워크(108)에 조인하려고 시도해야 하는지를 제한하기 위해 정책을 적용하는 것에 의해, 무선 디바이스(104)는 임의의 특정의 네트워크에 관한 정보의 브로드캐스팅을 그 네트워크를 발견할 가능성이 적어도 소정의 정도 있는 조건으로 제한할 수 있다. 이것은 무선 디바이스(104)가 무심코 제3자에게 노출시키는 정보를 감소시킬 수 있고, 그로써 사용자 프라이버시를 향상시킨다.
게다가, 네트워크가 정적 또는 동적 SSID(또는 패스워드)를 갖는지에 관계없이, 또는 SSID(또는 패스워드)가 사용자에게 친숙한 것으로 선택되는지에 관계없이, 사용 정책이 임의의 무선 네트워크에 대해 구현될 수 있다.
또한, 크리덴셜 소스(106)가 동일한 네트워크(108)에 대한 상이한 사용 정책(122)을 상이한 무선 디바이스(104)에 제공할 수 있다는 것에 유의해야 한다. 예를 들어, 호텔에 의해 운영되는 네트워크의 경우에, 각각의 투숙객은 그 투숙객의 도착 및/또는 출발 날짜에 기초한 시작 시간 및/또는 종료 시간을 갖는 사용 정책을 수신할 수 있다.
일부 실시예에서, 사용 정책(122)이 네트워크(108)에 대한 네트워크 액세스 정보(예컨대, SSID 및 패스워드)와 별개로 제공될 수 있다. 예를 들어, 사용 정책(122)이 네트워크(108)의 기지국으로부터의 비콘에 포함될 수 있는 반면, 액세스 정보는 크리덴셜 소스(106)와 같은 상이한(그리고 보다 안전한) 채널, 사용자에 의한 수동 데이터 입력, 또는 다른 채널을 통해 제공된다. 사용 정책(122) 자체가 디바이스가 네트워크(108)에 조인할 수 있게 하는 정보를 제공하지 않으면, 사용 정책(122)을 브로드캐스트하는 것이 네트워크 보안을 손상시킬 필요가 없다. 무선 디바이스(104)는 비콘에 포함된 사용 정책(122)을 비콘에 의해 식별된 네트워크와 그리고 무선 디바이스(104)가 그 네트워크에 대해 갖고 있는 임의의 액세스 크리덴셜과 연관시킬 수 있다. 이와 같이, 주어진 네트워크(108)에 대한 네트워크 정보 레코드(120)의 상이한 부분이 상이한 소스로부터 획득될 수 있다.
네트워크 정보 레코드(들)(120)를 사용하는 무선 디바이스(104)의 동작의 예가 이제부터 기술될 것이다. 도 4는 본 발명의 일 실시예에 따른 무선 네트워크들에 연결하기 위한 프로세스(400)의 흐름도를 도시한다. 프로세스(400)는, 예컨대, 도 1의 무선 디바이스(104)에서 구현될 수 있다.
프로세스(400)는, 블록(402)에서, 무선 디바이스(104)가 크리덴셜 소스(예컨대, 앞서 기술된 크리덴셜 소스(106))와의 연결을 설정할 때 시작할 수 있다. 연결은, 예컨대, 유선 연결, 무선 연결 등일 수 있다. 블록(404)에서, 무선 디바이스(104)는 크리덴셜 소스(106)로부터 네트워크 정보 레코드(120)를 수신할 수 있다. 네트워크 정보 레코드(120)는 무선 디바이스(104)가 판독하고 해석할 수 있는 임의의 포맷으로 포맷 지정된 데이터 객체로서 전송될 수 있다(예컨대, 포맷 지정된 데이터 객체에 대한 XML, JSON, 또는 다른 구문이 사용될 수 있다). 앞서 기술된 바와 같이, 네트워크 정보 레코드(120)는 네트워크 액세스 정보(110) 및 사용 정책(122)을 포함할 수 있다. 블록(406)에서, 무선 디바이스(104)는 네트워크 정보 레코드(120)를, 예컨대, 알려진 네트워크 데이터 저장소(130)에 저장할 수 있다. 블록(406) 이후에 임의의 시간에 수행될 수 있는 블록(408)에서, 무선 디바이스(104)는 저장된 네트워크 정보 레코드(120)를 사용하여, 이러한 네트워크 정보 레코드에 포함된 임의의 사용 정책(122)에 따라, 무선 네트워크를 검색할 수 있다. 블록(408)에서 구현될 수 있는 프로세스의 구체적인 예가 이하에서 기술된다.
프로세스(400)가 예시적인 것이며 변형 및 수정이 가능하다는 것을 잘 알 것이다. 순차적인 것으로 기술된 단계들이 병렬로 실행될 수 있고, 단계들의 순서가 변화될 수 있으며, 단계들이 수정, 결합, 추가 또는 생략될 수 있다. 예를 들면, 일부 실시예에서, 크리덴셜 소스에의 연결을 설정함이 없이 네트워크 정보 레코드가 획득될 수 있고; 앞서 살펴본 바와 같이, 네트워크 정보 레코드가 송신자와 수신자 사이의 직접 연결을 필요로 하지 않는 이메일 또는 SMS 등과 같은 통신 채널을 통해 공급될 수 있다. 앞서 살펴본 바와 같이, 일부 경우에, 네트워크 정보 레코드의 크리덴셜 부분과 사용 정책 부분이 상이한 소스로부터 그리고/또는 상이한 시간에 획득될 수 있다. 또한 주어진 무선 디바이스에 저장된 네트워크 정보 레코드 모두가 사용 정책을 포함할 필요는 없다는 것이 이해되어야 한다.
게다가, 시간이 지남에 따라, 무선 디바이스(104)는 다수의 네트워크 정보 레코드를 축적하기 위해, 동일한 크리덴셜 소스 및/또는 상이한 크리덴셜 소스에 대해, 블록(402) 내지 블록(406)을 여러 번 수행할 수 있다. 무선 디바이스(104)에 의해 획득된 모든 네트워크 정보 레코드가 D2D(device-to-device) 데이터 통신을 통해 수신될 필요는 없다. 예를 들어, 일부 경우에, 사용자는 조인할 네트워크를 선택하고 (액세스 크리덴셜이 요구되는 경우) 액세스 크리덴셜을 수동으로 제공할 수 있으며, 무선 디바이스(104)는 사용자 입력에 기초하여 네트워크 정보 레코드를 생성할 수 있다. 이와 같이, 무선 디바이스(104)는, 임의의 주어진 시간에, 임의의 수의 알려진 네트워크를 가질 수 있고, 알려진 네트워크를 나타내는 네트워크 정보 레코드가 기법들의 조합을 사용하여 취득될 수 있다.
임의의 주어진 시간에, 무선 디바이스(104)는 무선 네트워크를 검색하고 그에 조인하기 위해 그의 알려진 네트워크 세트(예컨대, 데이터 저장소(130)에 저장된 네트워크 정보 레코드 세트)를 사용할 수 있다. 본 발명의 일부 실시예에서, 무선 디바이스(104)는, 주어진 알려진 네트워크가, 그 네트워크에 대한 사용 정책이 그 네트워크가 포함되어야 한다는 것을 나타내는 경우에만, 검색에 포함되도록, 알려진 네트워크들 중 하나 이상에 대한 사용 정책에 기초하여 그의 검색을 제한할 수 있다.
도 5는 본 발명의 일 실시예에 따른 무선 네트워크를 검색하기 위한 프로세스(500)의 흐름도를 도시한다. 프로세스(500)는, 예컨대, 도 1의 무선 디바이스(104)에서 구현될 수 있고, 예컨대, 앞서 기술된 프로세스(400)의 블록(408)을 구현하기 위해 사용될 수 있다.
프로세스(500)는, 블록(502)에서, 무선 디바이스(104)가 무선 네트워크의 검색을 개시할 때 시작할 수 있다. 일부 실시예에서, 다양한 조건 하에서 이것은 자동으로 일어날 수 있다. 예를 들어, 사용자가 네트워크에의 액세스를 필요로 하는 동작(예컨대, 웹 페이지를 보는 것, 이메일을 검색하는 것)을 요청하고 무선 디바이스(104)가 무선 네트워크에 현재 연결되어 있지 않은 경우, 무선 디바이스(104)는 검색을 개시할 수 있다. 또는, 무선 디바이스(104)는 무선 네트워크에 연결되어 있지 않을 때마다 무선 네트워크를 주기적으로 검색할 수 있다. 일부 실시예에서, 사용자는 검색을 개시하라고 무선 디바이스(104)에 수동으로 지시할 수 있다. 무선 디바이스(104)에서 일어나거나 무선 디바이스(104)에 의해 검출되는 다른 이벤트가 또한 검색의 개시를 트리거할 수 있다.
검색의 개시를 트리거하는 특정의 이벤트(들)에 관계없이, 블록(504)에서, 무선 디바이스(104)는 알려진 네트워크에 대한 저장된 네트워크 정보(예컨대, 앞서 기술된 바와 같은 네트워크 정보 레코드(120))를 판독할 수 있다. 블록(506)에서, 무선 디바이스(104)는 블록(504)에서 판독된 네트워크 정보 레코드에 기초하여 사용 정책을 결정할 수 있다. 예를 들면, 네트워크 정보 레코드(120)는 앞서 기술된 바와 같은 사용 정책(122)을 포함할 수 있다. 블록(508)에서, 무선 디바이스(104)는, 사용 정책에 기초하여, 네트워크 정보 레코드(120)가 검색에서 사용되어야 하는지를 결정할 수 있다. 일부 네트워크 정보 레코드가 사용 정책을 갖지 않을 수 있다는 것과, 그 경우에, 블록(508)에서, 네트워크 정보 레코드가 사용되어야 하는 것으로 항상 결정될 수 있다는 것이 이해되어야 한다.
사용 정책을 포함하는 네트워크 정보 레코드(120)에 대해, 특정의 결정 로직이 사용 정책에 의존할 수 있다. 도 6은 본 발명의 일 실시예에 따른 프로세스(500)의 블록(508)에서 적용될 수 있는 결정 로직의 흐름도를 도시한다. 이 예에서, 사용 정책이 도 3의 표(300)에 명시된 정책 유형들 중 하나 이상을 포함할 수 있는 것과 모든 포함된 정책 유형에 명시된 모든 조건이 충족될 때에만 네트워크 정보 레코드가 사용되어야 하는 것으로 가정된다.
블록(602)에서, 무선 디바이스(104)는 StartTime 정책이 설정되어 있는지를 결정할 수 있다. 그러한 경우, 블록(604)에서, 무선 디바이스(104)는 현재 시간이 시작 시간보다 더 늦은지를 결정할 수 있다. 그렇지 않은 경우, 네트워크 정보 레코드(120)가 사용되어서는 안 되고, "사용하지 않음" 결정(블록(630))이 그 결과이다.
현재 시간이 시작 시간보다 더 늦은 경우, 또는 시작 시간이 명시되지 않은 경우, 블록(606)에서, 무선 디바이스(104)는 ExpirationTime 정책이 설정되어 있는지를 결정할 수 있다. 그러한 경우, 블록(604)에서, 무선 디바이스(104)는 현재 시간이 만료 시간보다 앞서는지를 결정할 수 있다. 그렇지 않은 경우, 네트워크 정보 레코드(120)가 사용되어서는 안 되고, "사용하지 않음" 결정(블록(630))이 그 결과이다.
현재 시간이 만료 시간보다 앞서는 경우, 또는 만료 시간이 명시되지 않은 경우, 블록(610)에서, 무선 디바이스(104)는 JoinTimeout 정책이 설정되어 있는지를 결정할 수 있다. 그러한 경우, 블록(612)에서, 무선 디바이스(104)는 네트워크 정보 레코드(120)와 연관된 네트워크에 마지막으로 조인한 이후의 경과 시간을 결정할 수 있다. 예를 들면, 앞서 기술된 바와 같이, 무선 디바이스(104)는 네트워크에의 이전 연결에 관한 정보를 저장할 수 있고, 이 저장된 정보가 블록(612)에서 액세스될 수 있다. 블록(614)에서, 경과 시간이 조인 타임아웃 기간을 초과하는 경우, 네트워크 정보 레코드(120)가 사용되어서는 안 되고, "사용하지 않음" 결정(블록(630))이 그 결과이다.
조인 타임아웃 기간이 초과되지 않은 경우, 또는 조인 타임아웃 기간이 명시되지 않은 경우, 블록(616)에서, 무선 디바이스(104)는 VisibilityTimeout 정책이 설정되어 있는지를 결정할 수 있다. 그러한 경우, 블록(618)에서, 무선 디바이스(104)는 네트워크 정보 레코드(120)와 연관된 네트워크를 마지막으로 검출한 이후의 경과 시간을 결정할 수 있다. 예를 들면, 앞서 기술된 바와 같이, 무선 디바이스(104)는 (무선 디바이스(104)가 그 시간에 네트워크에 조인하고 있었는지에 관계없이) 특정의 네트워크의 이전 검출에 관한 정보를 저장할 수 있고, 이 저장된 정보가 블록(618)에서 액세스될 수 있다. 블록(620)에서, 경과 시간이 가시성 타임아웃 기간을 초과하는 경우, 네트워크 정보 레코드(120)가 사용되어서는 안 되고, "사용하지 않음" 결정(블록(630))이 그 결과이다.
가시성 타임아웃 기간이 초과되지 않은 경우, 또는 가시성 타임아웃 기간이 명시되지 않은 경우, 블록(622)에서, 무선 디바이스(104)는 Geofence 정책이 설정되어 있는지를 결정할 수 있다. 그러한 경우, 블록(624)에서, 무선 디바이스(104)는, 예컨대, 온보드 GPS 수신기 등을 사용하여, 그의 현재 위치를 결정할 수 있다. 예를 들어, 현재 위치는 디바이스가 실제로 위치될 가능성이 있는 경계가 있는 영역(bounded area)(예컨대, GPS 수신기로부터의 데이터의 품질에 부분적으로 기초하는 경계를 가짐)으로서 결정될 수 있다. 그 영역이 지오펜스와 중첩하면, 디바이스는 지오펜스의 내부에 있는 것으로 간주될 수 있고; 그렇지 않은 경우, 디바이스는 지오펜스의 외부에 있는 것으로 간주될 수 있다. 블록(626)에서, 현재 위치가 지오펜스의 외부에 있다면, 네트워크 정보 레코드(120)가 사용되어서는 안 되고, "사용하지 않음" 결정(블록(630))이 그 결과이다. 일부 실시예에서, 지오펜스에 대한 "내부" 또는 "외부" 결정은 위치 결정의 정확도 한계를 고려하도록 설계될 수 있다.
사용 정책에 의해 설정된 조건들 모두가 충족되면, 결정 로직(508)은 네트워크 정보 레코드를 사용하기로 결정할 수 있다(블록(632)).
도 6의 결정 로직이 예시적인 것이고 다른 결정 로직으로 대체될 수 있다는 것을 잘 알 것이다. 그에 부가하여, 프로세스 흐름이 순차적인 것으로 도시되어 있지만, 정책 유형 및 조건의 일부 또는 전부에 대해 병렬 로직으로 대체될 수 있다. 도시된 예보다 더 많거나 더 적은 정책 유형이 지원될 수 있다.
다시 도 5를 참조하면, 블록(508)에서, 검색에서 네트워크 정보 레코드를 사용하기로 결정되면, 블록(510)에서, 무선 디바이스(104)는, 예컨대, 네트워크 액세스 정보(110)를 판독함으로써, 네트워크 정보 레코드로부터 네트워크 액세스 정보를 결정할 수 있다. 일부 실시예에서, 주어진 네트워크에 대한 네트워크 액세스 정보(110)는 네트워크 이름(예컨대, SSID) 및 액세스 크리덴셜(예컨대, 패스워드) - 그 중 어느 하나 또는 둘 다가, 앞서 기술된 바와 같이, 정적이거나 동적일 수 있음 - 을 포함할 수 있다.
이 옵션이 존재하는 경우, 블록(510)에서의 처리는 네트워크 액세스 정보(예컨대, SSID 및 패스워드)를 발생시키기 위해 네트워크 정보 레코드(120)에 저장된 정보를 처리하는 것을 포함할 수 있다. 도 7은 본 발명의 일 실시예에 따른 블록(510)에서 적용될 수 있는 처리 로직의 흐름도를 도시한다.
블록(702)에서, 무선 디바이스(104)는 네트워크 정보 레코드(120)의 네트워크 액세스 정보(110)로부터 SSID 정보를 판독할 수 있다. 이 예에서, SSID는 정적이거나 동적일 수 있다. 블록(704)에서, 무선 디바이스(104)는 SSID가 정적인지 동적인지를 결정할 수 있다. SSID가 정적이면, 블록(706)에서, 무선 디바이스(104)는 정적 SSID를 단순히 사용할 수 있다. SSID가 동적이면, 블록(708)에서, 무선 디바이스(104)는 네트워크 액세스 정보(110)에 명시된 명령어(예컨대, 알고리즘, 입력, 및 반복 규칙)를 사용하여 현재 SSID를 컴퓨팅할 수 있다. 예를 들면, 무선 디바이스(104)는, 현재 시간 및 반복 규칙으로부터, 알고리즘을 몇 번 반복하여 수행해야 하는지를 결정할 수 있다. 일부 실시예에서, 무선 디바이스(104)가 주어진 네트워크에 대해 블록(708)을 수행할 때마다, 무선 디바이스(104)는 그 결과를 알고리즘에 대한 새로운 입력으로서 저장하고, 반복 규칙에 명시된 시작 시간을 현재 시간으로 변경할 수 있으며, 그로써 계산을 반복할 필요가 없게 된다.
SSID가 결정되면, 무선 디바이스(104)는 패스워드를 결정할 수 있다. 보다 구체적으로는, 블록(714)에서, 무선 디바이스(104)는 네트워크 정보 레코드(120)의 네트워크 액세스 정보(110)로부터 패스워드 정보를 판독할 수 있다. 이 예에서, 패스워드는, SSID가 정적인지 동적인지에 관계없이, 정적이거나 동적일 수 있다. 블록(714)에서, 무선 디바이스(104)는 패스워드가 정적인지 동적인지를 결정할 수 있다. 패스워드가 정적이면, 블록(716)에서, 무선 디바이스(104)는 정적 패스워드를 단순히 사용할 수 있다. 패스워드가 동적이면, 블록(718)에서, 무선 디바이스(104)는 네트워크 액세스 정보(110)에 명시된 명령어(예컨대, 알고리즘, 입력, 및 반복 규칙)를 사용하여 현재 패스워드를 컴퓨팅할 수 있다. 예를 들면, 무선 디바이스(104)는, 현재 시간 및 반복 규칙으로부터, 알고리즘을 몇 번 반복하여 수행해야 하는지를 결정할 수 있다. 일부 실시예에서, 무선 디바이스(104)가 주어진 네트워크에 대해 블록(718)을 수행할 때마다, 무선 디바이스(104)는 그 결과를 알고리즘에 대한 새로운 입력으로서 저장하고, 반복 규칙에 명시된 시작 시간을 현재 시간으로 변경할 수 있으며, 그로써 계산을 반복할 필요가 없게 된다. SSID 및 패스워드가 결정되면, 블록(510)에서의 처리가 종료될 수 있다.
다시 도 5를 참조하면, 블록(512)에서, 무선 디바이스(104)는 블록(510)에서 결정된 네트워크 액세스 정보를 사용하여 무선 네트워크에 조인하려고 시도할 수 있다. 예를 들어, 네트워크가 비은폐 네트워크이면, 무선 디바이스(104)는 블록(510)에서 결정된 SSID와 일치하는 SSID를 갖는 비콘을 브로드캐스트하고 있는 네트워크를 발견하기 위해 수동 스캐닝을 수행(또는 최근의 수동 스캐닝의 결과를 사용)할 수 있다. 네트워크가 은폐 네트워크이면, 무선 디바이스(104)는, 블록(510)에서 결정된 SSID를 갖는 그 자신의 비콘을 브로드캐스트하고 기지국으로부터의 응답이 있는지 리스닝하는, 능동 스캐닝을 수행할 수 있다. 블록(514)에서, 시도가 성공적이면, 검색 프로세스(500)가 종료될 수 있다. 그렇지 않은 경우, 검색 프로세스(500)가, 무선 디바이스(104)가 검색이 종료되어야 하는 것으로 결정할 때와 같은 시간까지 임의의 다른 알려진 네트워크에 대한 네트워크 정보 레코드를 사용하여, 블록(518)에서 계속될 수 있다.
앞서 기술된 바와 같이, 일부 경우에, 블록(508)에서 특정의 네트워크 정보 레코드가 검색에서 사용되어서는 안 되는 것으로 결정될 수 있다. 이러한 경우에, 블록(520)에서, 무선 디바이스(104)는 문제의 네트워크 정보 레코드를 사용하여 네트워크에 조인하려고 시도하지 않는다. 일부 실시예에서, 검색에서 특정의 네트워크 정보 레코드를 사용하지 않기로 결정되면, 블록(526)에서, 무선 디바이스(104)는 대응하는 네트워크를 잊어버려야 하는지에 관한 추가의 결정을 할 수 있다. 이 결정은 사용 정책(122)에 기초할 수 있다. 예를 들면, 적용가능한 만료 시간이 경과한 네트워크 정보 레코드의 경우에, 레코드가 장래에 사용될 것으로 예상되지 않고, 그에 따라 무선 디바이스(104)는, 예컨대, 블록(524)에서 네트워크 정보 레코드를 삭제(또는 무효화)하는 것에 의해, 문제의 네트워크를 "잊어버릴" 수 있다. 다른 한편으로, 무선 디바이스(104)가 적용가능한 지오펜스의 외부에 있는 네트워크 정보 레코드의 경우에, 무선 디바이스(104)가 장래 시간에 지오펜스의 내부에 있을 수 있는 것이 가능하고, 그에 따라, 무선 디바이스(104)는 네트워크 정보 레코드를 유지할 수 있다.
네트워크 정보 레코드가 유지되는지 삭제되는지에 관계없이, 블록(518)에서, 무선 디바이스(104)는, 임의의 다른 알려진 네트워크에 대한 네트워크 정보 레코드를 사용하여, 검색 프로세스(500)를 계속하여 실행할 수 있다. 무선 디바이스(104)가 네트워크에 조인하는 데 성공하거나 검색이 종료되어야 하는 것으로 결정할 때까지, 검색 프로세스(500)가 계속될 수 있다. (무선 네트워크 검색을 종료하기 위한 표준 또는 다른 조건이 원하는 바에 따라 적용될 수 있다.)
본원에 기술되는 프로세스가 예시적인 것이며 변형 및 수정이 가능하다는 것을 잘 알 것이다. 순차적인 것으로 기술된 단계들이 병렬로 실행될 수 있고, 단계들의 순서가 변화될 수 있으며, 단계들이 수정, 결합, 추가 또는 생략될 수 있다. 예를 들면, 무선 디바이스(104)는, 다양한 네트워크에 대한 적용가능한 사용 정책에 따라, 다수의(또는 모든) 알려진 네트워크를 병렬로 검색할 수 있고, 다수의 알려진 네트워크가 발견되는 경우에 선호된 네트워크를 선택하기 위해 다양한 우선순위 부여 규칙이 적용될 수 있다. 특정의 네트워크 정보 레코드가 어떻게 획득되었는지에 관계없이 검색하기 위한 프로세스가 적용될 수 있고, 사용 정책의 적용이 사용자에게 의식되지 않을 수 있다. 사용자는 특정의 네트워크가 발견되지 않았다는 것을 알 수 있지만, 이것이 사용 정책 또는 일부 다른 조건(예컨대, 네트워크가 오프라인임)의 결과인지는 알지 못한다.
일부 실시예에서, 무선 디바이스(104)는 무선 네트워크를 검색하는 것과 관련하여 사용자 입력을 요청할 수 있다. 예를 들면, 무선 디바이스(104)는 스캐닝에서 발견된 네트워크들의 리스트를 제시하고 조인할 네트워크를 선택하라고 사용자에게 프롬프트 표시할 수 있거나, 무선 디바이스(104)는 특정의 네트워크에 조인하려고 시도하기 이전에 확인을 위해 사용자에게 프롬프트 표시할 수 있다. 특정의 네트워크에 대한 네트워크 정보 레코드(120)가 스크린 이름(202)을 포함하는 경우에, 무선 디바이스(104)는, SSID에 부가하여 또는 그 대신에, 스크린 이름(202)을 사용자에게 제시할 수 있다.
도 8은 본 발명의 일 실시예에 따른 무선 디바이스(800)의 단순화된 블록도이다. 무선 디바이스(800)는 무선 디바이스(예컨대, 도 1의 무선 디바이스(104))에 의해 수행되는 것으로 본원에 기술되는 기능, 거동 및 능력은 물론, 명시적으로 기술되지 않은 다른 기능, 거동, 및 능력 전부 또는 임의의 것을 구현할 수 있다. 무선 디바이스(800)는 처리 서브시스템(802), 저장 서브시스템(804), 사용자 인터페이스(806), 및 네트워크 인터페이스(808)를 포함할 수 있다. 무선 디바이스(800)는 또한 배터리, 전력 제어기, 및 다양한 향상된 능력을 제공하기 위해 동작할 수 있는 다른 구성요소와 같은 다른 구성요소(명시적으로 도시되지 않음)를 포함할 수 있다. 다양한 실시예에서, 무선 디바이스(800)는 무선 네트워크에 연결가능한, 데스크톱 또는 랩톱 컴퓨터, 태블릿 컴퓨터, 스마트폰, 또는 다른 휴대폰, 웨어러블 디바이스, 미디어 디바이스, 가전 제품, 환경 제어 디바이스, 보안 디바이스, 또는 임의의 다른 디바이스에서 구현될 수 있다.
저장 서브시스템(804)은, 예컨대, 디스크, 플래시 메모리, 또는 임의의 다른 비일시적 저장 매체, 또는 매체의 조합을 사용하여 구현될 수 있고, 휘발성 및/또는 비휘발성 저장 매체를 포함할 수 있다. 일부 실시예에서, 저장 서브시스템(804)은, 무선 디바이스에 의해 수행되는 것으로 본원에 기술되는 동작 전부 또는 임의의 것을 구현하는 프로그램을 비롯한, 처리 서브시스템(802)에 의해 실행될 하나 이상의 애플리케이션 및/또는 운영 체제 프로그램을 저장할 수 있다. 예를 들어, 저장 서브시스템(802)은 무선 네트워크를 식별해주고, 검색하며, 그에 조인하기 위한 프로그램 코드를 저장할 수 있다. 이것은 크리덴셜 소스로부터 네트워크 정보 레코드를 획득하기 위한(예컨대, 앞서 기술된 프로세스(400)를 구현하기 위한) 프로그램 코드 및 네트워크 특정(network-specific) 사용 정책에 따라 무선 네트워크를 검색하기 위한(예컨대, 앞서 기술된 프로세스(500)를 구현하기 위한) 프로그램 코드를 포함할 수 있다. 저장 서브시스템(804)은 또한 네트워크 연결을 설정하는 데 유용한 정보를 저장할 수 있다. 예를 들어, 저장 서브시스템(804)은 알려진 네트워크에 대한 네트워크 정보 레코드(810)의 집합체를 저장할 수 있다(예컨대, 앞서 기술된 네트워크 정보 레코드(120)의 하나 이상의 인스턴스를 포함할 수 있는 알려진 네트워크 데이터 저장소(130)를 구현함).
사용자 인터페이스(806)는 터치 패드, 터치 스크린, 스크롤 휠, 클릭 휠, 다이얼, 버튼, 스위치, 키패드, 마이크로폰 등과 같은 입력 디바이스는 물론, 비디오 화면, 표시등, 스피커, 헤드폰 잭 등과 같은 출력 디바이스를, 지원하는 전자 장치(예컨대, 디지털-아날로그 또는 아날로그-디지털 변환기, 신호 처리기 등)과 함께, 포함할 수 있다. 사용자는 무선 디바이스(800)의 기능을 호출하기 위해 사용자 인터페이스(806)의 입력 디바이스를 조작할 수 있고, 사용자 인터페이스(806)의 출력 디바이스를 통해 무선 디바이스(800)로부터의 출력을 보고 그리고/또는 들을 수 있다.
처리 서브시스템(802)은 하나 이상의 집적 회로, 예컨대, 하나 이상의 단일 코어 또는 멀티 코어 마이크로프로세서 또는 마이크로컨트롤러 - 그의 예는 본 기술분야에 알려져 있음 - 로서 구현될 수 있다. 동작을 설명하면, 처리 서브시스템(802)은 무선 디바이스(800)의 동작을 제어할 수 있다. 다양한 실시예에서, 처리 서브시스템(802)은 프로그램 코드에 응답하여 각종의 프로그램을 실행할 수 있고, 다수의 동시 실행 프로그램 또는 프로세스를 유지할 수 있다. 임의의 주어진 시간에, 실행될 프로그램 코드의 일부 또는 전부가 처리 서브시스템(802)에 그리고/또는 저장 서브시스템(804)과 같은 저장 매체에 존재할 수 있다.
적당한 프로그래밍을 통해, 처리 서브시스템(802)은 무선 디바이스(800)에 다양한 기능을 제공할 수 있다. 예를 들어, 일부 실시예에서, 처리 서브시스템(802)은 무선 디바이스(휴대용 무선 디바이스를 포함함)에 의해 구현되는 것으로 앞서 기술된 다양한 프로세스(또는 그의 일부분)를 구현할 수 있다. 처리 서브시스템(802)은 또한 무선 디바이스(800)의 다른 기능을 제어하기 위해, 저장 서브시스템(804)에 저장될 수 있는 프로그램을 비롯한, 다른 프로그램을 실행할 수 있다. 일부 실시예에서, 이 프로그램은, 예컨대, 기지국 또는 다른 무선 디바이스로 송신될 메시지를 발생시키는 것 및/또는 기지국 또는 다른 무선 디바이스로부터 메시지를 수신하는 것에 의해, 기지국(예컨대, 기지국(102)지) 및/또는 다른 무선 디바이스와의 상호작용을 제어할 수 있다. 일부 실시예에서, 이 프로그램은 네트워크 정보 레코드(120)를 획득하기 위해 크리덴셜 소스(예컨대, 크리덴셜 소스(106))와의 상호작용을 제어할 수 있다.
데이터 통신 인터페이스(808)는 무선 디바이스(800)에 음성 및/또는 데이터 통신 능력을 제공할 수 있다. 일부 실시예에서, 데이터 통신 인터페이스(808)는 (예컨대, 3G, 4G/LTE, IEEE 802.11 계열 표준(예컨대, Wi-Fi 네트워크 기술)과 같은 데이터 네트워크 기술, 또는 다른 이동 통신 기술, 또는 이들의 임의의 조합을 사용하는) 무선 데이터 네트워크에 액세스하기 위한 RF(radio frequency) 송수신기 구성요소, (예컨대, Bluetooth 통신 표준, NFC 등을 사용하는) 단거리 무선 통신을 위한 구성요소, 및/또는 다른 구성요소를 포함할 수 있다. 일부 실시예에서, 데이터 통신 인터페이스(808)는, 무선 인터페이스에 부가하여, 특정 유형의 크리덴셜 소스 디바이스와의 도킹을 용이하게 할 수 있는 유선 연결(예컨대, USB, 이더넷, UART 등)을 제공할 수 있다. 데이터 통신 인터페이스(808)는 하드웨어(예컨대, 구동기 회로, 안테나, 변조기/복조기, 인코더/디코더, 및 다른 아날로그 및/또는 디지털 신호 처리 회로) 및 소프트웨어 구성요소의 조합을 사용하여 구현될 수 있다. 일부 실시예에서, 데이터 통신 인터페이스(808)는, 동일한 전송 또는 상이한 전송을 사용하여, 다수의 통신 채널을 동시에 지원할 수 있다.
무선 디바이스(800)가 예시적인 것이며 변형 및 수정이 가능하다는 것을 잘 알 것이다. 무선 디바이스는 원하는 바에 따라 휴대용이거나 비휴대용일 수 있고, 임의의 수의 무선 디바이스가 단일의 무선 네트워크에 조인할 수 있다. 무선 디바이스는 본원에 기술되지 않은 기능(예컨대, 셀룰러 전화 네트워크를 통한 음성 통신; 온도 조절기 또는 도어록과 같은 기기를 작동시키기 위한 제어 메커니즘 및/또는 인터페이스; 개인 정보를 제공하기 위해, 게임을 플레이하기 위해, 무선 네트워크를 통해 콘텐츠에 그리고/또는 로컬적으로 저장된 콘텐츠에 액세스하기 위해 사용자와 상호작용할 수 있는 능력; 기타)을 가질 수 있고, 이러한 기능에 적절한 구성요소를 포함할 수 있다. 일부 실시예에서, 무선 디바이스는 또한 기지국 기능을 포함할 수 있다.
게다가, 무선 디바이스가 본원에서 특정의 블록을 참조하여 기술되어 있지만, 이 블록이 설명의 편의상 정의된 것이며 구성 부품의 특정의 물리적 배열을 암시하려고 의도되어 있지 않다는 것이 이해되어야 한다. 게다가, 블록이 물리적으로 서로 다른 구성요소에 대응할 필요는 없다. 블록이, 예컨대, 프로세서를 프로그램하는 것 또는 적절한 제어 회로를 제공하는 것에 의해, 다양한 동작을 수행하도록 구성될 수 있고, 초기 구성이 어떻게 달성되는지에 따라 다양한 블록이 재구성될 수 있거나 그렇지 않을 수 있다. 본 발명의 실시예는 회로 및 소프트웨어의 임의의 조합을 사용하여 구현되는 전자 디바이스를 포함하는 각종의 장치에서 실현될 수 있다.
본원에 기술되는 다른 전자 디바이스는 유사한 기술을 사용하여 구현될 수 있다. 예를 들면, 기지국(102)은 종래의 설계를 가질 수 있거나, SSID(들) 및/또는 패스워드(들)의 동적 발생과 같은 향상된 특징을 제공하기 위해 부가의 펌웨어 및/또는 하드웨어로 보강될 수 있다. 일부 실시예에서, 기지국(102)은 다수의 동시에 유효한 SSID 및/또는 패스워드를 지원할 수 있다. 크리덴셜 소스(106)는, 직접 채널(예컨대, USB, UART, Bluetooth, NFC), 간접 채널(예컨대, 유선 또는 무선 네트워크 구성), 또는 연결을 필요로 하지 않는 이메일 또는 문자 메시징과 같은 채널을 포함할 수 있는, 소정의 통신 채널을 통해 데이터를 무선 디바이스(104)로 전달할 수 있는 임의의 전자 디바이스일 수 있다.
본 발명이 특정의 실시예와 관련하여 기술되었지만, 본 기술분야의 통상의 기술자라면 수많은 수정이 가능하다는 것을 잘 알 것이다. 예를 들면, 본원에 기술되는 일부 예가 Wi-Fi 네트워크를 구체적으로 지칭하고 Wi-Fi 네트워크와 연관될 수 있는 "SSID"와 같은 용어를 사용하지만, 본 개시내용에 액세스하는 본 기술분야의 통상의 기술자는 다른 무선 네트워크 프로토콜과 관련하여 유사한 기법이 적용될 수 있다는 것과 "무선 네트워크"라는 용어가 Wi-Fi 네트워크로 제한되지 않는 것으로 이해되어야 한다는 것을 잘 알 것이다. SSID는 무선 네트워크에 할당된 임의의 식별자를 포함할 수 있고, 패스워드에 부가하여 또는 그 대신에, 다른 유형의 액세스 크리덴셜이 제공될 수 있다.
게다가, 예시를 위해, 앞서 호텔과 같은 특정 유형의 환경에 설치된 무선 네트워크에 대한 참조가 이루어지고 있다. 이것은 예시를 위한 것에 불과하고, 임의의 무선 네트워크에서, 그가 어디에 설치되는지에 관계없이, 동일한 기법이 사용될 수 있다. 하나의 이러한 예는, 예를 들어, 네트워크 관리자가, 예컨대, 등록 테이블에서, 회의 장소(conference venue)의 입구 근처에서, 그리고/또는 컨퍼런스 센터(conference center)와 제휴되어 있는 호텔에 있는 객실에서 각각의 행사에 대한 상이한 SSID 및 패스워드를 할당하고 크리덴셜 소스를 행사 참가자에게 이용가능하게 만들 수 있는, 컨퍼런스 센터를 포함한다. 네트워크 정보 레코드에 대한 사용 정책은 행사의 날짜에 기초한 시작 시간 및/또는 만료 시간을 포함할 수 있다. 다른 예는 직원이 "사설" 무선 네트워크를 통해 기밀 정보에 액세스할 수 있는 회사 환경을 포함한다. 이와 관련하여, 네트워크 액세스 정보를 주기적으로 변경하는 것 또는 사용자별 네트워크 액세스 정보를 정의하는 것 등이 보안 대책으로서 바람직할 수 있고, 회사 환경 내의 크리덴셜 소스는 업데이트된 네트워크 정보 레코드를 현재 직원에 때때로 제공할 수 있다. 또 다른 예는, 거주자가 그 자신의 디바이스(또는 그의 친구의 디바이스)가 네트워크에 조인하기 위한 사용자에게 친숙한 방식을 제공하면서 특정 네트워크 이름과 자신의 집 간의 연관을 모호하게 하고자 할 수 있는, 거주 환경을 포함한다.
앞서 살펴본 바와 같이, 주어진 무선 디바이스에 의해 저장된 상이한 네트워크 정보 레코드가 상이한 사용 정책을 가질 수 있고, 일부는 사용 정책을 전혀 갖지 않을 수 있다. 네트워크를 검색할 때, 무선 디바이스는 각각의 네트워크의 개개의 사용 정책을 존중할 수 있다. 일부 경우에, 무선 디바이스는 생성 또는 수신 시에 사용 정책을 갖지 않는 네트워크 정보 레코드에 대한 기본 사용 정책(default usage policy)을 정의할 수 있다. 예를 들어, 무선 디바이스는 비교적 긴 기간(예컨대, 6 개월)을 갖는 기본 가시성 타임아웃(default visibility timeout)을 구현할 수 있다. 기본 정책이 또한 은폐 네트워크와 비은폐 네트워크 간에 구별될 수 있다. 예를 들면, 가시성 타임아웃은 (예컨대, 무선 디바이스가 특정의 네트워크의 이름을 알고 있다는 것을 브로드캐스트하는 경우를 감소시키기 위해) 은폐 네트워크에 대해서만 적용될 수 있는 반면, 비은폐 네트워크에 대한 네트워크 정보 레코드는 무기한 유지될 수 있다.
게다가, 앞서 기술된 실시예는 사용 정책이 사용자에게 의식되지 않게 정의되고 적용되는 것을 허용하고; 즉, 사용자는 무선 디바이스에 알려진 네트워크들 중 어느 것이 연관된 사용 정책을 갖는지 또는 그 정책이 무엇인지를 알 필요가 없다. 일부 실시예에서, 사용자는 사용 정책을 수동으로 정의하거나 수정하고자 할 수 있고, 수동 동작을 가능하게 하기 위해 사용자 인터페이스가 제공될 수 있다. 예를 들어, 사용자가 조인할 특정 네트워크를 수동으로 선택하는 경우, 디바이스는, 액세스 크리덴셜을 입력하라고 사용자에게 프롬프트 표시할 때 또는 네트워크에 조인한 직후에, 네트워크에 대한 사용 정책을 설정할 옵션을 사용자에게 제안하는 프롬프트 표시를 제시할 수 있다. 사용 정책을 정의하거나 수정하기 위한 제어 인터페이스가 또한 무선 디바이스 상의 설정 메뉴(settings menu) 등에 포함될 수 있다. 일부 실시예에서, 사용 정책은 사용자 프라이버시를 보호하려고 의도되어 있고(꼭 네트워크 자체를 보호할 필요는 없음), 그와 관련하여, 사용자가 네트워크 제공자에 의해 설정된 사용 정책을 수정하는 것을 허용하는 것이 바람직할 수 있다.
일부 실시예에서, 사용자는 특정의 무선 네트워크에의 액세스가 요망되는 다수의 디바이스를 가질 수 있다. 예를 들면, 호텔에 체류하는 사용자는 스마트폰 및 랩톱 컴퓨터를 가질 수 있고, 그 둘 다는 무선 네트워크에의 액세스로부터 이득을 볼 수 있다. 일부 실시예에서, 사용자의 디바이스들 중 하나에 의해 획득된 네트워크 정보 레코드가 동일한 사용자에 속하는 다른 디바이스에 동기화될 수 있고, 따라서 각각의 사용자 디바이스가 크리덴셜 소스와 통신할 필요가 없다. 네트워크 정보 레코드의 동기화는 수동으로 입력된 패스워드 또는 다른 데이터를 안전하게 저장하고 사용자 디바이스들 간에 동기화시키기 위해 사용되는 기법과 유사한 기법을 사용할 수 있고; 원하는 바에 따라 로컬 및/또는 클라우드 기반 동기화 기법이 지원될 수 있다.
본원에 기술되는 다양한 특징(예컨대, 방법, 장치, 컴퓨터 판독가능 매체 등)은 전용 구성요소 및/또는 프로그램가능 프로세서 및/또는 다른 프로그램가능 디바이스의 임의의 조합을 사용하여 실현될 수 있다. 본원에 기술되는 다양한 프로세스는 동일한 프로세서 또는 상이한 프로세서 상에서 임의의 조합으로 구현될 수 있다. 구성요소가 특정의 동작을 수행하도록 구성되는 것으로 기술되어 있는 경우, 이러한 구성은, 예컨대, 전자 회로를 그 동작을 수행하도록 설계하는 것에 의해, (마이크로프로세서와 같은) 프로그램가능 전자 회로를 그 동작을 수행하도록 프로그래밍하는 것에 의해, 또는 이들의 임의의 조합에 의해 달성될 수 있다. 게다가, 앞서 기술된 실시예가 특정 하드웨어 및 소프트웨어 구성요소에 대해 참조할 수 있지만, 본 기술분야의 통상의 기술자라면 하드웨어 및/또는 소프트웨어 구성요소의 상이한 조합이 또한 사용될 수 있다는 것과 하드웨어로 구현되는 것으로 기술된 특정의 동작이 또한 소프트웨어로 구현될 수 있거나 그 반대일 수 있다는 것을 잘 알 것이다.
본원에 기술되는 다양한 특징을 포함하는 컴퓨터 프로그램이 인코딩되어 다양한 컴퓨터 판독가능 저장 매체 상에 저장될 수 있고; 적당한 매체는 자기 디스크 또는 테이프, CD(compact disk) 또는 DVD(digital versatile disk)와 같은 광 저장 매체, 플래시 메모리, 및 다른 비일시적 매체를 포함한다. 프로그램 코드로 인코딩된 컴퓨터 판독가능 매체는 호환가능한 전자 디바이스와 함께 패키징될 수 있거나, (예컨대, 인터넷 다운로드를 통해 또는 별도로 패키징된 컴퓨터 판독가능 저장 매체로서) 전자 디바이스와 별개로 제공될 수 있다.
이와 같이, 본 발명이 특정의 실시예와 관련하여 기술되어 있지만, 본 발명이 이하의 청구항의 범주 내에서의 모든 수정 및 등가물을 포함하는 것으로 의도되어 있다는 것을 잘 알 것이다.

Claims (20)

  1. 무선 디바이스에서 사용가능한 방법으로서,
    제1 무선 네트워크에 대한 제1 네트워크 정보 레코드를 획득하는 단계 - 상기 제1 네트워크 정보 레코드는 상기 제1 무선 네트워크에 대한 네트워크 액세스 정보, 및 상기 제1 네트워크 정보 레코드가 사용되어야 하는 조건을 명시하는 사용 정책을 포함하고, 상기 제1 무선 네트워크에 대한 상기 네트워크 액세스 정보는 알고리즘을 이용하여 상기 제1 무선 네트워크에 대한 네트워크 이름을 동적으로 생성하기 위한 명령어들을 포함하고, 상기 알고리즘을 초기화하기 위한 입력 파라미터를 추가로 포함함 -;
    알려진 네트워크들에 대한 네트워크 정보 레코드들의 세트에 상기 제1 네트워크 정보 레코드를 저장하는 단계; 및
    상기 네트워크 정보 레코드들의 세트를 사용하여, 조인(join)할 무선 네트워크를 검색하는 단계
    를 포함하고,
    조인할 무선 네트워크를 검색하는 단계는,
    상기 제1 네트워크 정보 레코드의 상기 사용 정책에 기초하여, 상기 조건이 충족되는지를 결정하는 단계; 및
    상기 조건이 충족되는 경우에만 상기 제1 무선 네트워크를 검색하는 단계
    를 포함하고,
    상기 제1 무선 네트워크를 검색하는 단계는 상기 제1 무선 네트워크의 상기 네트워크 이름을 동적으로 생성하기 위해 상기 알고리즘을 실행하는 단계를 포함하는, 방법.
  2. 제1항에 있어서,
    상기 사용 정책은, 상기 사용 정책에 명시된 시작 시간 이후에만 상기 제1 네트워크 정보 레코드가 사용되어야 한다고 명시하는 방법.
  3. 제1항 또는 제2항에 있어서,
    상기 사용 정책은, 상기 사용 정책에 명시된 만료 시간 이후에는 상기 제1 네트워크 정보 레코드가 사용되어서는 안 된다고 명시하는 방법.
  4. 제3항에 있어서,
    상기 만료 시간 이후에, 상기 알려진 네트워크들에 대한 네트워크 정보 레코드들의 세트로부터 상기 제1 네트워크 정보 레코드를 제거하는 단계를 더 포함하는 방법.
  5. 제1항 또는 제2항에 있어서,
    상기 사용 정책은, 타임아웃 조건이 발생할 때까지만 상기 제1 네트워크 정보 레코드가 사용되어야 한다고 명시하고,
    상기 타임아웃 조건은,
    상기 제1 무선 네트워크가 상기 무선 디바이스에 의해 마지막으로 조인된 이후의 경과 시간이 상기 사용 정책에 명시된 조인 타임아웃 기간(join timeout period)을 초과하는 것; 또는
    상기 제1 무선 네트워크가 상기 무선 디바이스에 마지막으로 가시된 이후의 경과 시간이 상기 사용 정책에 명시된 가시성 타임아웃 기간(visibility timeout period)을 초과하는 것
    중 하나 이상에 기초하는 방법.
  6. 제5항에 있어서,
    상기 타임아웃 조건이 발생한 이후에, 상기 알려진 네트워크들에 대한 네트워크 정보 레코드들의 세트로부터 상기 제1 네트워크 정보 레코드를 제거하는 단계를 더 포함하는 방법.
  7. 제1항 또는 제2항에 있어서,
    상기 사용 정책은, 상기 디바이스가 상기 사용 정책에 명시된 지오펜스(geofence)의 내부에 있을 때에만 상기 제1 네트워크 정보 레코드가 사용되어야 한다고 명시하는 방법.
  8. 제1항 또는 제2항에 있어서,
    상기 제1 네트워크 정보 레코드를 획득하는 단계는,
    크리덴셜 소스 디바이스와의 보안 통신 채널을 설정하는 단계; 및
    상기 보안 통신 채널을 통해 상기 제1 네트워크 정보 레코드를 수신하는 단계
    를 포함하는 방법.
  9. 제8항에 있어서,
    상기 보안 통신 채널은 유선 통신 채널인 방법.
  10. 제1항 또는 제2항에 있어서,
    상기 네트워크 액세스 정보는, 상기 제1 무선 네트워크에 대한 액세스 크리덴셜을 동적으로 발생시키기 위해 상기 무선 디바이스에 의해 사용가능한 명령어들을 포함하는 방법.
  11. 삭제
  12. 제1항 또는 제2항에 있어서,
    상기 제1 네트워크 정보 레코드에서의 상기 네트워크 액세스 정보에 기초하여 액세스 크리덴셜을 결정하는 단계; 및
    상기 제1 무선 네트워크가 상기 검색에서 발견되는 경우에 상기 제1 무선 네트워크에 조인하기 위해 상기 액세스 크리덴셜을 사용하는 단계
    를 더 포함하는 방법.
  13. 제1항 또는 제2항에 있어서,
    조인할 무선 네트워크를 검색하는 단계는, 상기 제1 네트워크 정보 레코드에서의 상기 네트워크 액세스 정보에 기초하여 결정된 네트워크 이름을 브로드캐스트하는 단계를 포함하는 방법.
  14. 전자 디바이스로서,
    무선 네트워크와 통신하는 데이터 통신 인터페이스;
    알려진 네트워크들에 대한 네트워크 정보 레코드들의 세트를 저장하는 저장 매체; 및
    상기 데이터 통신 인터페이스 및 상기 저장 매체에 결합된 프로세서
    를 포함하고,
    상기 프로세서는,
    제1 무선 네트워크에 대한 제1 네트워크 정보 레코드를 획득하고 - 상기 제1 네트워크 정보 레코드는 상기 제1 무선 네트워크에 대한 네트워크 액세스 정보, 및 상기 제1 네트워크 정보 레코드가 사용되어야 하는 조건을 명시하는 사용 정책을 포함하고, 상기 제1 무선 네트워크에 대한 상기 네트워크 액세스 정보는 알고리즘을 이용하여 액세스 크리덴셜 및 네트워크 이름 중 하나 또는 둘 다를 동적으로 생성하기 위한 명령어들을 포함하고, 상기 알고리즘을 초기화하기 위한 입력 파라미터를 추가로 포함함 -;
    상기 알려진 네트워크들에 대한 네트워크 정보 레코드들의 세트에 상기 제1 네트워크 정보 레코드를 저장하고;
    상기 네트워크 정보 레코드들의 세트를 사용하여, 조인할 무선 네트워크를 검색하도록
    구성되고,
    조인할 무선 네트워크를 검색하는 것은, 상기 제1 네트워크 정보 레코드의 상기 사용 정책에 기초하여, 상기 조건이 충족되는지를 결정하는 것, 및 상기 조건이 충족되는 경우에만 상기 제1 무선 네트워크를 검색하는 것을 포함하고, 상기 제1 무선 네트워크를 검색하는 것은 상기 액세스 크리덴셜 및 상기 네트워크 이름 중 하나 또는 둘 다를 동적으로 생성하기 위해 상기 알고리즘을 실행하는 것을 포함하는, 전자 디바이스.
  15. 제14항에 있어서,
    상기 사용 정책은, 상기 사용 정책에 명시된 시작 시간 이후에만 상기 제1 네트워크 정보 레코드가 사용되어야 한다고 명시하는 전자 디바이스.
  16. 제14항 또는 제15항에 있어서,
    상기 사용 정책은, 상기 사용 정책에 명시된 만료 시간 이후에는 상기 제1 네트워크 정보 레코드가 사용되어서는 안 된다고 명시하는 전자 디바이스.
  17. 제14항 또는 제15항에 있어서,
    상기 사용 정책은, 타임아웃 조건이 발생할 때까지만 상기 제1 네트워크 정보 레코드가 사용되어야 한다고 명시하고,
    상기 타임아웃 조건은,
    상기 제1 무선 네트워크가 상기 전자 디바이스에 의해 마지막으로 조인된 이후의 경과 시간이 상기 사용 정책에 명시된 조인 타임아웃 기간을 초과하는 것; 또는
    상기 제1 무선 네트워크가 상기 전자 디바이스에 마지막으로 가시된 이후의 경과 시간이 상기 사용 정책에 명시된 가시성 타임아웃 기간을 초과하는 것
    중 하나 이상에 기초하는 전자 디바이스.
  18. 제14항 또는 제15항에 있어서,
    상기 사용 정책은, 상기 디바이스가 상기 사용 정책에 명시된 지오펜스의 내부에 있을 때에만 상기 제1 네트워크 정보 레코드가 사용되어야 한다고 명시하는 전자 디바이스.
  19. 제14항 또는 제15항에 있어서,
    상기 데이터 통신 인터페이스는 유선 통신 인터페이스를 포함하고,
    상기 프로세서는,
    크리덴셜 소스 디바이스와의 보안 통신 채널을 설정하고;
    상기 보안 통신 채널을 통해 상기 제1 네트워크 정보 레코드를 수신하도록
    추가로 구성되는 전자 디바이스.
  20. 삭제
KR1020160097044A 2015-07-30 2016-07-29 무선 디바이스들에 대한 프라이버시 향상 KR101810324B1 (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201562199143P 2015-07-30 2015-07-30
US62/199,143 2015-07-30
US14/933,709 US10051003B2 (en) 2015-07-30 2015-11-05 Privacy enhancements for wireless devices
US14/933,709 2015-11-05

Publications (2)

Publication Number Publication Date
KR20170015244A KR20170015244A (ko) 2017-02-08
KR101810324B1 true KR101810324B1 (ko) 2017-12-18

Family

ID=57795712

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160097044A KR101810324B1 (ko) 2015-07-30 2016-07-29 무선 디바이스들에 대한 프라이버시 향상

Country Status (4)

Country Link
US (2) US10051003B2 (ko)
KR (1) KR101810324B1 (ko)
CN (2) CN110636496B (ko)
DE (1) DE102016213648A1 (ko)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6655924B2 (ja) * 2015-09-17 2020-03-04 キヤノン株式会社 通信装置、通信装置の制御方法及びプログラム
JP6598616B2 (ja) * 2015-09-17 2019-10-30 キヤノン株式会社 通信装置、制御方法、及びプログラム
US10292047B1 (en) * 2015-09-23 2019-05-14 Symantec Corporation Systems and methods for preventing tracking of mobile devices
US20170149745A1 (en) * 2015-11-19 2017-05-25 Carrier Corporation Wireless communication configuration device
DE102016104141A1 (de) * 2016-03-08 2017-09-14 Sick Ag Vorrichtung und Verfahren zum Verbinden eines Mobilgerätes mit einem Feldgerät
WO2017184513A1 (en) * 2016-04-19 2017-10-26 Spectrum Brands, Inc. Lockset with integrated wireless signals analysis feature and method
US10013232B2 (en) * 2016-08-29 2018-07-03 Bose Corporation Wireless speaker connection management
US10154406B2 (en) * 2017-03-10 2018-12-11 Google Llc Attaching visible networks for synchronous local search results
DE102017119589A1 (de) * 2017-08-25 2019-02-28 Vorwerk & Co. Interholding Gmbh Verfahren zum Verbinden eines Haushaltsgerätes mit einem drahtlosen Heimnetzwerk
JP2019115021A (ja) * 2017-12-26 2019-07-11 トヨタ自動車株式会社 通信装置、通信装置の制御方法及びプログラム
US20190223244A1 (en) * 2018-01-12 2019-07-18 Mediatek Inc. Method for avoiding establishing an inefficient wireless connection and a communications apparatus utilizing the same
DE102018202883A1 (de) * 2018-02-26 2019-08-29 Robert Bosch Gmbh Verfahren und Vorrichtung zum Entdecken einer Kommunikationsverbindung
CN110621018B (zh) * 2018-06-20 2023-05-09 深圳市云猫信息技术有限公司 一种wifi探测终端的方法
CN109587665B (zh) * 2018-11-20 2023-06-06 陕西师范大学 无SSID广播的WiFi组网方法和装置
TWI715017B (zh) * 2019-04-23 2021-01-01 瑞昱半導體股份有限公司 無線連線設定傳遞方法
US11122424B1 (en) * 2019-05-14 2021-09-14 Hood Mountain, LLC Systems, methods and apparatus for data privacy protection based on geofence networks
US11616784B2 (en) * 2019-07-11 2023-03-28 Kyndryl, Inc. Personal-public service set identifiers connection implemented by a WAP
US20230066603A1 (en) * 2021-08-27 2023-03-02 Daniel B Walsdorf Wide Input-Range Connected Thermostat
US20230068915A1 (en) * 2021-08-31 2023-03-02 Carrier Corporation Transport refrigeration equipment connect to wi-fi networks for data transmission to backend
JP7020738B1 (ja) * 2021-10-11 2022-02-16 Oxyzen株式会社 パーソナリティ定義データ生成装置、個人プロファイル定義システム、及びパーソナリティ定義データ生成プログラム
TW202402077A (zh) * 2022-06-24 2024-01-01 優納比科技股份有限公司 無線通訊裝置配網方法
TWI833539B (zh) * 2023-01-05 2024-02-21 啟碁科技股份有限公司 行動電子裝置、使用行動電子裝置的系統及其方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005051625A (ja) 2003-07-30 2005-02-24 Internatl Business Mach Corp <Ibm> コンピュータ装置、無線lanシステム、プロファイルの更新方法、取得方法、およびプログラム
JP2005065018A (ja) 2003-08-18 2005-03-10 Nec Corp 無線lan接続システム、無線lan接続方法及び無線端末
JP2009182391A (ja) * 2008-01-29 2009-08-13 Softbank Mobile Corp 通信システム

Family Cites Families (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4086640B2 (ja) * 2002-12-09 2008-05-14 キヤノン株式会社 基地局、ネットワーク識別符号の決定方法及びプログラム
US8024487B2 (en) * 2003-12-01 2011-09-20 Microsoft Corporation Smart scan for wireless devices
US7636338B1 (en) * 2004-07-09 2009-12-22 Marvell International Ltd. Access point configuration
KR100679016B1 (ko) * 2004-09-14 2007-02-06 삼성전자주식회사 무선 네트워크에서 보안 정보를 설정하는 장치, 시스템 및그 방법
WO2007019469A2 (en) * 2005-08-05 2007-02-15 Realnetworks, Inc. Systems and methods for queuing purchase transactions and for registering users and devices
US20070115899A1 (en) * 2005-11-22 2007-05-24 Shlomo Ovadia Method, apparatus and system architecture for performing handovers between heterogeneous wireless networks
US8412942B2 (en) * 2007-01-22 2013-04-02 Arris Group, Inc. Method and system for seamless SSID creation, authentication and encryption
TWI403145B (zh) * 2007-08-16 2013-07-21 Ind Tech Res Inst 無線網路認證系統及其方法
WO2009064889A2 (en) * 2007-11-14 2009-05-22 Cradlepoint, Inc. Configuring a wireless router
KR101102663B1 (ko) * 2009-02-13 2012-01-04 삼성전자주식회사 휴대단말기와 디지털 기기간 자동 무선 연결을 위한 시스템 및 방법
WO2010148551A1 (zh) * 2009-06-22 2010-12-29 华为技术有限公司 策略信息的处理方法、设备和系统
US8385313B2 (en) * 2009-12-04 2013-02-26 Cable Television Laboratories, Inc. Multi-tier polling
US8649297B2 (en) * 2010-03-26 2014-02-11 Cisco Technology, Inc. System and method for simplifying secure network setup
KR20130036354A (ko) * 2010-06-25 2013-04-11 오말코 네트워크 솔루션스 리미티드 연성 기판에 대한 보안 개선
JP5729161B2 (ja) * 2010-09-27 2015-06-03 ヤマハ株式会社 通信端末、無線機、及び無線通信システム
JP5821243B2 (ja) * 2011-03-31 2015-11-24 富士通株式会社 プログラム、パソコンおよび連携方法
US8813198B2 (en) 2011-07-05 2014-08-19 Apple Inc. Configuration of accessories for wireless network access
CN103096308B (zh) * 2011-11-01 2016-01-20 华为技术有限公司 生成组密钥的方法和相关设备
TWI431317B (zh) 2011-12-15 2014-03-21 Young Optics Inc 鏡頭模組和攝像裝置
CN103384399B (zh) * 2012-05-02 2017-04-12 阿里巴巴集团控股有限公司 近场传递信息的方法、信息传达和接受客户端、信息系统
US9913169B2 (en) * 2012-05-30 2018-03-06 Nokia Solutions And Networks Oy Dynamic hotspot access control
KR20130136380A (ko) * 2012-06-04 2013-12-12 주식회사 케이티 액세스 포인트 스캔 방법
WO2014043565A1 (en) * 2012-09-13 2014-03-20 Huawei Technologies Co., Ltd. System and methods for dual mode network selection
JP6213473B2 (ja) * 2012-09-27 2017-10-18 日本電気株式会社 スキャン制御システム、方法およびプログラム
US9661566B2 (en) * 2012-12-07 2017-05-23 Telefonaktiebolaget L M Ericsson (Publ) RAN controlled wi-fi selection
KR20140088354A (ko) 2013-01-02 2014-07-10 삼성전자주식회사 무선 액세스 포인트 접속 운용 방법 및 이를 지원하는 단말기
US9432943B2 (en) * 2013-01-10 2016-08-30 Apple Inc. Adaptive network searching in out-of-service scenarios
US9462515B2 (en) * 2013-01-17 2016-10-04 Broadcom Corporation Wireless communication system utilizing enhanced air-interface
US20140337950A1 (en) * 2013-05-07 2014-11-13 Futurewei Technologies, Inc. Method and Apparatus for Secure Communications in a Wireless Network
US9647735B2 (en) * 2013-05-31 2017-05-09 Intel IP Corporation Hybrid digital and analog beamforming for large antenna arrays
CN103442097B (zh) * 2013-08-30 2016-12-28 烽火通信科技股份有限公司 一种家庭网关控制WiFi终端接入权限的系统及方法
US9208335B2 (en) 2013-09-17 2015-12-08 Auburn University Space-time separated and jointly evolving relationship-based network access and data protection system
US20150195710A1 (en) * 2014-01-07 2015-07-09 Adam M. Bar-Niv Apparatus, method and system of obfuscating a wireless communication network identifier
CN103874164B (zh) * 2014-02-28 2017-06-06 上海升途智能系统有限公司 通过nfc连接wifi的方法、系统和移动终端设备
US9426724B2 (en) * 2014-08-26 2016-08-23 Intel Corporation Apparatus, system and method of controlling wireless scanning
CN104581999A (zh) * 2014-12-11 2015-04-29 惠州Tcl移动通信有限公司 一种连接策略选择方法及其终端
US9843579B2 (en) * 2015-01-22 2017-12-12 Sonicwall Inc. Dynamically generated SSID
CA2979379C (en) * 2015-03-10 2020-02-04 Schlage Lock Company Llc Communication protocols for electronic locks

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005051625A (ja) 2003-07-30 2005-02-24 Internatl Business Mach Corp <Ibm> コンピュータ装置、無線lanシステム、プロファイルの更新方法、取得方法、およびプログラム
JP2005065018A (ja) 2003-08-18 2005-03-10 Nec Corp 無線lan接続システム、無線lan接続方法及び無線端末
JP2009182391A (ja) * 2008-01-29 2009-08-13 Softbank Mobile Corp 通信システム

Also Published As

Publication number Publication date
US20180337956A1 (en) 2018-11-22
KR20170015244A (ko) 2017-02-08
CN106412906B (zh) 2019-10-25
CN110636496B (zh) 2021-05-25
CN106412906A (zh) 2017-02-15
US10587654B2 (en) 2020-03-10
US10051003B2 (en) 2018-08-14
DE102016213648A1 (de) 2017-02-02
CN110636496A (zh) 2019-12-31
US20170034215A1 (en) 2017-02-02

Similar Documents

Publication Publication Date Title
KR101810324B1 (ko) 무선 디바이스들에 대한 프라이버시 향상
AU2021202615B2 (en) Systems and methods for scalable-factor authentication
US11387978B2 (en) Systems and methods for securing access rights to resources using cryptography and the blockchain
US20200342364A1 (en) Short-range device communications for secured resource access
KR102390410B1 (ko) 컴퓨팅 디바이스들이 서로 근접해 있을 때를 식별할 수 있게 하기 위한 기법들
US9898881B2 (en) Short-range device communications for secured resource access
US8732801B2 (en) Wireless connection method and device
US20180337785A1 (en) Secure password sharing for wireless networks
CN102739642A (zh) 许可访问网络
CN102739643A (zh) 许可访问网络
US9794867B2 (en) Reconfiguration of wireless devices for wireless network access
US20160134620A1 (en) Loading user devices with lists of proximately located broadcast beacons and associated service identifiers
US11144627B2 (en) Peer assisted enhanced authentication
US8868625B2 (en) Information processing device, data processing system and method, and computer program

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant