KR20140067157A - 무선 디바이스를 원격으로 구성하기 위한 방법들 및 시스템들 - Google Patents
무선 디바이스를 원격으로 구성하기 위한 방법들 및 시스템들 Download PDFInfo
- Publication number
- KR20140067157A KR20140067157A KR1020147011486A KR20147011486A KR20140067157A KR 20140067157 A KR20140067157 A KR 20140067157A KR 1020147011486 A KR1020147011486 A KR 1020147011486A KR 20147011486 A KR20147011486 A KR 20147011486A KR 20140067157 A KR20140067157 A KR 20140067157A
- Authority
- KR
- South Korea
- Prior art keywords
- communication link
- information
- message
- access data
- processor
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
- G06F15/177—Initialisation or configuration control
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0876—Aspects of the degree of configuration automation
- H04L41/0886—Fully automatic configuration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/1066—Session management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/50—Secure pairing of devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/08—Access restriction or access information delivery, e.g. discovery data delivery
- H04W48/14—Access restriction or access information delivery, e.g. discovery data delivery using user query or user detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/16—Discovering, processing access restriction or access information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Automation & Control Theory (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Multimedia (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
특정한 방법은 제 1 디바이스로부터 제 2 디바이스로 메시지를 송신하는 것을 포함한다. 메시지는 제 1 디바이스의 식별과 연계된 제 1 정보를 포함한다. 제 1 정보는 제 2 디바이스가 액세스 데이터를 얻는 것을 가능하게 한다. 방법은 액세스 데이터에 기반으로 하여 제 1 디바이스와 제 2 디바이스 사이에서 제 1 통신 링크를 수립하는 것을 또한 포함한다. 방법은 제 1 통신 링크를 통해, 제 1 디바이스와 제 3 디바이스 사이의 제 2 통시 링크의 수립과 연계된 제 2 정보를 수신하는 것을 더 포함한다. 방법은 제 2 정보에 기반으로 하여 제 1 디바이스와 제 3 디바이스 사이에서 제 2 통신 링크를 수립하기 위하여 제 1 디바이스를 구성하는 것을 또한 포함한다.
Description
관련 출원들에 대한 상호 참조
본 출원은 "METHODS OF AND SYSTEMS FOR REMOTELY CONFIGURING A WIRELESS DEVICE"라는 명칭으로 2011년 9월 27일자로 출원된 공동으로 소유된 미국 특허 가출원 제61/539,817호로부터 우선권을 주장하고, "AUTOMATIC CONFIGURATION OF A WIRELESS DEVICE"라는 명칭으로 2012년 3월 28일자로 출원된 공동으로 소유된 미국 특허 가출원 제61/616,960호로부터 우선권을 주장하고, 계속 출원으로서, "AUTOMATIC CONFIGURATION OF A WIRELESS DEVICE"라는 명칭으로 2012년 8월 20일자로 출원된 공동으로 소유된 미국 특허 출원 제13/589,623호로부터 우선권을 주장한 것이며, 각 출원의 내용들은 그 전체가 참조를 위해 여기에 명확히 통합된다.
개시의 분야
본 출원은 대체로 통신 시스템들에 관한 것으로, 더욱 구체적으로 무선 디바이스를 구성하기 위한 방법들 및 디바이스들에 관한 것이다.
많은 통신 시스템들에서, 통신 네트워크들은 몇몇 상호작용하는 공간적으로-분리된 디바이스들 사이에서 메시지들을 교환하기 위해 이용된다. 네트워크들은 예를 들어, 대도시 영역, 로컬 영역, 또는 개인 영역일 수 있는 지리적 범위에 따라 분류될 수도 있다. 이러한 네트워크들은 각각 광역 네트워크(wide area network; WAN), 대도시 영역 네트워크(metropolitan area network; MAN), 로컬 영역 네트워크(local area network; LAN), 또는 개인 영역 네트워크(personal area network; PAN)로서 칭해진다. 또한, 네트워크들은 다양한 네트워크 노드들 및 디바이스들을 상호접속하기 위해 이용된 스위칭 기술들 및/또는 라우팅 기술들(예를 들어, 회선 스위칭 대 패킷 스위칭), 송신을 위해 채용된 물리적 매체들의 유형(예를 들어, 유선 대 무선), 및 이용된 통신 프로토콜들의 세트(예를 들어, 인터넷 프로토콜 묶음, 동기식 광 네트워킹(Synchronous Optical Networking; SONET), 이더넷, 등)에 따라 상이하다.
무선 네트워크들은, 네트워크 엘리먼트(element)들이 이동성이고 이에 따라, 동적 접속성의 필요성들을 가질 때, 또는 네트워크 아키텍처가 고정된 것이 아니라, 애드 훅(ad hoc) 토폴로지로 형성될 경우에 종종 이용된다. 무선 네트워크들은 라디오(radio), 마이크로파, 적외선, 광학, 등의 주파수 대역들에서의 전자기파들을 이용하는 비유도 전파 모드(unguided propagation mode)의 비실재적인(intangible) 물리적 매체들을 채용한다. 무선 네트워크들은 유익하게도, 고정된 유선 네트워크들과 비교할 때, 사용자 이동성 및 급속한 필드 전개(field deployment)를 용이하게 한다.
네트워크들이 급증함에 따라, 그것에 접속된 네트워크 엘리먼트들의 유형들도 확대된다. 도입되고 있는 네트워크 엘리먼트의 하나의 유형은 머신-투-머신(machine-to-machine; M2M) 엘리먼트들이다. M2M 엘리먼트의 하나의 예는 무선 통신 능력들을 갖는 냉장고이다. M2M 가능 냉장고 또는 다른 디바이스는 디바이스를 프로그래밍하기 위한 사용자 입력을 가지지 않을 수도 있으므로, 무선 네트워크에서 M2M 디바이스를 수립하는 것은 문제가 있을 수도 있다. M2M 디바이스를 구성하는 것은 수동 개입 및/또는 M2M 디바이스로의 밀접한 물리적 근접성을 포함할 수도 있으며, 이것은 항상 현실적이지 않다. 예를 들어, 일부 M2M 디바이스(예를 들어, 냉장고 또는 스프링클러)는 수동 상호작용을 위한 사용자 인터페이스들을 포함하지 않을 수도 있다. 또 다른 예로서, 상대적으로 작은(예를 들어, 소형인) M2M 디바이스들은 Wi-Fi 통신 및 또 다른 유형의 통신(예를 들어, 블루투스(Bluetooth))을 지원하기 위하여 다수의 무선 인터페이스들을 포함하지 않을 수도 있다. 또 다른 예로서, 일단 특정한 M2M 디바이스가 설치되면, M2M 디바이스를 재구성(재프로그래밍)하기 위하여 (예를 들어, 물리적으로 또는 작은 무선 범위 내에서) 디바이스를 액세스하는 것은 가능하지 않거나 현실적이지 않을 수도 있다.
네트워크 커버리지를 확장하고 M2M 디바이스와 같은 다양한 통신 디바이스들이 네트워크를 액세스하도록 하기 위한 통신 시스템들에 대한 개선들이 바람직하다.
머신-투-머신(M2M) 디바이스가 특정한 액세스 포인트(AP)와의 통신 링크를 수립(예를 들어, 연계)하는 것을 가능하게 하기 위하여, M2M 디바이스는 특정한 스테이션(STA)에 의해 원격으로 구성가능할 수도 있다. 특정한 AP는 M2M 디바이스가 접속되어야 할 네트워크의 일부일 수도 있다. 특정한 AP와의 통신을 수립하기 위하여, M2M 디바이스는 특정한 STA로부터 정보를 획득하기 위하여 초기에 제 2 AP로서 기능할 수도 있고, 여기서 획득된 정보는 특정한 AP와의 통신을 용이하게 한다. 특정한 STA로부터 정보를 획득한 후, M2M 디바이스는 획득된 정보를 이용하여 특정한 AP와 통신하기 위하여 제 2 STA로서 동작할 수도 있다.
AP로서 동작할 때, M2M 디바이스는 다른 STA들에 의해 탐색가능할 수도 있다. 특정한 STA는 M2M 디바이스를 탐색할 수도 있고 M2M 디바이스에 대한 식별 정보를 얻을 수도 있다. M2M 디바이스의 식별 정보에 기반으로 하여, 특정한 STA는 M2M 디바이스의 제조업체와 같은 제 3 자(예를 들어, 신뢰된 제 3 자)로부터 M2M 디바이스에 대한 보안 정보를 획득할 수도 있다. 보안 정보를 수신한 후, 특정한 STA는 (M2M 디바이스가 제 2 AP로서 동작하고 있는 동안) M2M 디바이스와의 통신 링크(예를 들어, 무선 통신 링크)를 수립(예를 들어, M2M 디바이스와 연계)할 수도 있고, 특정한 AP와 연계하기 위하여 M2M 디바이스를 프로그래밍(예를 들어, 구성)할 수도 있다. M2M 디바이스가 특정한 AP와 연계하도록 구성된 후, M2M 디바이스는 제 2 STA로서 동작할 수도 있고, 특정한 STA로부터 제공된 보안 정보에 기반으로 하여 특정한 AP와의 통신 링크(예를 들어, 무선 통신 링크)를 수립할 수도 있다. 따라서, M2M 디바이스가 특정한 AP와의 통신 링크를 수립하고 특정한 AP에 의해 제공된 무선 네트워크에 접속하는 것을 가능하게 하기 위하여, M2M 디바이스는 특정한 STA에 의해 원격으로 구성될 수도 있다.
특정한 실시예에서, 방법은 제 1 디바이스로부터 제 2 디바이스로 메시지를 송신하는 것을 포함한다. 메시지는 제 1 디바이스의 식별과 연계된 제 1 정보를 포함한다. 제 1 정보는 제 2 디바이스가 액세스 데이터를 얻는 것을 가능하게 한다. 방법은 액세스 데이터에 기반으로 하여 제 1 디바이스와 제 2 디바이스 사이에서 제 1 통신 링크를 수립하는 것을 더 포함한다. 방법은 제 1 통신 링크를 통해, 제 1 디바이스와 제 3 디바이스 사이의 제 2 통신 링크의 수립과 연계된 제 2 정보를 수신하는 것을 포함한다. 방법은 제 2 정보에 기반으로 하여 제 1 디바이스와 제 3 디바이스 사이에서 제 2 통신 링크를 수립하기 위하여 제 1 디바이스를 구성하는 것을 더 포함한다.
또 다른 특정한 실시예에서, 무선 통신 디바이스는 제 1 디바이스로부터 제 2 디바이스로 메시지를 송신하도록 구성된 송신기를 포함한다. 메시지는 제 1 디바이스의 식별과 연계된 제 1 정보를 포함한다. 제 1 정보는 제 2 디바이스가 액세스 데이터를 얻는 것을 가능하게 한다. 무선 통신 디바이스는 액세스 데이터에 기반으로 한 제 1 디바이스와 제 2 디바이스 사이의 제 1 통신 링크를 통해, 제 1 디바이스와 제 3 디바이스 사이의 제 2 통신 링크의 수립과 연계된 제 2 정보를 수신하도록 구성된 수신기를 포함한다. 무선 통신 디바이스는 제 2 정보에 기반으로 하여 제 1 디바이스와 제 3 디바이스 사이에서 제 2 통신 링크를 수립하기 위하여 제 1 디바이스를 구성하도록 구성된 프로세서를 더 포함한다.
또 다른 특정한 실시예에서, 장치는 제 1 디바이스로부터 제 2 디바이스로 메시지를 송신하기 위한 수단을 포함한다. 메시지는 제 1 디바이스의 식별과 연계된 제 1 정보를 포함한다. 제 1 정보는 제 2 디바이스가 액세스 데이터를 얻는 것을 가능하게 한다. 장치는 액세스 데이터에 기반으로 하여 제 1 디바이스와 제 2 디바이스 사이에서 제 1 통신 링크를 수립하기 위한 수단을 더 포함한다. 장치는 제 1 통신 링크를 통해, 제 1 디바이스와 제 3 디바이스 사이의 제 2 통신 링크의 수립과 연계된 제 2 정보를 수신하기 위한 수단을 더 포함한다. 장치는 제 2 정보에 기반으로 하여 제 1 디바이스와 제 3 디바이스 사이에서 제 2 통신 링크를 수립하기 위하여 제 1 디바이스를 구성하기 위한 수단을 포함한다.
또 다른 특정한 실시예에서, 프로세서-판독가능 매체는, 프로세서에 의해 실행될 때, 프로세서가 제 1 디바이스로부터 제 2 디바이스로 메시지를 송신하도록 하는 명령들을 포함한다. 메시지는 제 1 디바이스의 식별과 연계된 제 1 정보를 포함한다. 제 1 정보는 제 2 디바이스가 액세스 데이터를 얻는 것을 가능하게 한다. 명령들은 또한, 프로세서가 액세스 데이터에 기반으로 한 제 1 디바이스와 제 2 디바이스 사이의 제 1 통신 링크를 통해, 제 1 디바이스와 제 3 디바이스 사이의 제 2 통신 링크의 수립과 연계된 제 2 정보를 수신하도록 한다. 명령들은 또한, 프로세서가 제 2 정보에 기반으로 하여 제 1 디바이스와 제 3 디바이스 사이에서 제 2 통신 링크를 수립하기 위하여 제 1 디바이스를 구성하도록 한다.
또 다른 특정한 실시예에서, 방법은 제 1 디바이스로부터, 메시지를 제 2 디바이스에서 수신하는 것을 포함한다. 메시지는 제 1 디바이스를 식별하는 제 1 정보를 포함한다. 방법은 제 1 디바이스와 제 2 디바이스 사이에서 제 1 통신 링크를 수립하는 것과 연계된 액세스 데이터를 얻는 것을 더 포함한다. 방법은 메시지에 기반으로 하여 제 1 디바이스와 제 2 디바이스 사이에서 제 1 통신 링크를 수립하는 것을 더 포함한다. 방법은 제 1 통신 링크를 통해, 제 1 디바이스와 제 3 디바이스 사이에서 제 2 통신 링크의 수립과 연계된 제 2 정보를 제 1 디바이스에 송신하는 것을 포함한다.
또 다른 특정한 실시예에서, 무선 통신 디바이스는 제 1 디바이스로부터, 메시지를 제 2 디바이스에서 수신하도록 구성된 수신기를 포함한다. 메시지는 제 1 디바이스를 식별하는 제 1 정보를 포함한다. 수신기는 제 1 디바이스와 제 2 디바이스 사이에서 제 1 통신 링크를 수립하는 것과 연계된 액세스 데이터를 수신하도록 더 구성된다. 무선 통신 디바이스는 메시지에 기반으로 하여 제 1 디바이스와 제 2 디바이스 사이에서 제 1 통신 링크를 수립하기 위한 명령들을 발생하도록 구성된 프로세서를 더 포함한다. 무선 통신 디바이스는 제 1 통신 링크를 통해, 제 1 디바이스와 제 3 디바이스 사이에서 제 2 통신 링크의 수립과 연계된 제 2 정보를 제 1 디바이스에 송신하도록 구성된 송신기를 포함한다.
또 다른 특정한 실시예에서, 장치는 제 1 디바이스로부터, 메시지를 제 2 디바이스에서 수신하기 위한 수단을 포함한다. 메시지는 제 1 디바이스를 식별하는 제 1 정보를 포함한다. 장치는 제 1 디바이스와 제 2 디바이스 사이에서 제 1 통신 링크를 수립하는 것과 연계된 액세스 데이터를 얻기 위한 수단을 더 포함한다. 장치는 메시지에 기반으로 하여 제 1 디바이스와 제 2 디바이스 사이에서 제 1 통신 링크를 수립하기 위한 수단을 포함한다. 장치는 제 1 통신 링크를 통해, 제 1 디바이스와 제 3 디바이스 사이에서 제 2 통신 링크의 수립과 연계된 제 2 정보를 제 1 디바이스에 송신하기 위한 수단을 포함한다.
또 다른 특정한 실시예에서, 프로세서-판독가능 매체는, 프로세서에 의해 실행될 때, 프로세서가 제 1 디바이스로부터 메시지를 제 2 디바이스에서 수신하도록 하는 명령들을 포함한다. 메시지는 제 1 디바이스를 식별하는 제 1 정보를 포함한다. 명령들은 또한, 프로세서가 제 1 디바이스와 제 2 디바이스 사이에서 제 1 통신 링크를 수립하는 것과 연계된 액세스 데이터를 수신하도록 한다. 명령들은 또한, 프로세서가 메시지에 기반으로 하여 제 1 디바이스와 제 2 디바이스 사이에서 제 1 통신 링크를 수립하도록 한다. 명령들은 또한, 프로세서가 제 1 통신 링크를 통해, 제 1 디바이스와 제 3 디바이스 사이에서 제 2 통신 링크의 수립과 연계된 제 2 정보를 제 1 디바이스에 송신하도록 한다.
본 개시 내용의 다른 양상들, 장점들, 및 특징들은 다음 섹션들: 도면의 간단한 설명, 상세한 설명, 및 청구항들을 포함하는 전체 출원의 검토 후에 분명해질 것이다.
도 1은 예시적인 통신 시스템을 예시하기 위한 도면이다.
도 2는 또 다른 디바이스와의 통신 링크를 수립하기 위하여 디바이스를 프로그래밍하는 예시적인 프로세스를 예시하는 래더(ladder) 도면이다.
도 3a 및 도 3b는 예시적인 통신 시스템을 예시하는 도면들이다.
도 4는 또 다른 디바이스와의 통신 링크를 수립하기 위하여 디바이스를 구성하는 예시적인 방법을 예시하기 위한 흐름도이다.
도 5는 또 다른 디바이스와의 통신 링크를 수립하기 위하여 디바이스를 구성하는 예시적인 방법을 예시하기 위한 흐름도이다.
도 6은 도 1의 통신 시스템 내에서 채용될 수도 있는 예시적인 디바이스를 예시하기 위한 도면이다.
도 7은 도 6의 디바이스 내에서 채용될 수도 있는 예시적인 머신-투-머신 프로세서를 예시하기 위한 도면이다.
도 2는 또 다른 디바이스와의 통신 링크를 수립하기 위하여 디바이스를 프로그래밍하는 예시적인 프로세스를 예시하는 래더(ladder) 도면이다.
도 3a 및 도 3b는 예시적인 통신 시스템을 예시하는 도면들이다.
도 4는 또 다른 디바이스와의 통신 링크를 수립하기 위하여 디바이스를 구성하는 예시적인 방법을 예시하기 위한 흐름도이다.
도 5는 또 다른 디바이스와의 통신 링크를 수립하기 위하여 디바이스를 구성하는 예시적인 방법을 예시하기 위한 흐름도이다.
도 6은 도 1의 통신 시스템 내에서 채용될 수도 있는 예시적인 디바이스를 예시하기 위한 도면이다.
도 7은 도 6의 디바이스 내에서 채용될 수도 있는 예시적인 머신-투-머신 프로세서를 예시하기 위한 도면이다.
도 1을 참조하면, 예시적인 통신 시스템(100)의 도면이 예시되어 있다. 통신 시스템(100)은 스테이션(STA; 110), 머신-투-머신(M2M) 디바이스(120), 액세스 포인트(AP; 140), 및 M2M 제조업체(150)를 포함할 수도 있다.
M2M 디바이스(120)와 같은 머신-투-머신 디바이스는 통신 시스템(100) 내에서 통신의 커버리지를 확장하도록 원격으로 구성가능할 수도 있다. M2M 디바이스(120)는 M2M 디바이스(120)가 통신 시스템(100) 내의 특정한 액세스 포인트(예를 들어, 액세스 포인트(140))와의 통신 링크를 수립(예를 들어, 연계)하는 것을 가능하게 하기 위하여 STA(110)와 같은 스테이션에 의해 원격으로 구성될 수도 있다. 특정한 AP는 M2M 디바이스(120)가 접속될 네트워크의 일부일 수도 있다. M2M 디바이스(120)는 STA 및/또는 AP로서 기능하도록 동작가능할 수도 있다.
특정한 실시예에서는, AP로서 동작할 때, M2M 디바이스(120)가 다른 STA들에 의해 탐색가능할 수도 있다. STA(110)와 같은 특정한 STA는 M2M 디바이스(120)를 탐색할 수도 있고, M2M 디바이스(120)에 대한 식별 정보를 얻을 수도 있다. M2M 디바이스(120)의 식별 정보에 기반으로 하여, STA(110)는 M2M 디바이스(120)의 제조업체(예를 들어, M2M 제조업체(150))와 같은 제 3 자(예를 들어, 신뢰된 제 3 자)로부터 M2M 디바이스(120)에 대한 보안 정보를 획득할 수도 있다. 보안 정보를 수신한 후, STA(110)는 AP로서 동작하고 있는 M2M 디바이스(120)와의 통신 링크(예를 들어, 무선 통신 링크)를 수립(예를 들어, 연계)할 수도 있다. STA(110)는 M2M 디바이스(120)가 AP(140)와 연계하도록 프로그래밍(예를 들어, 구성)할 수도 있다. 예를 들어, STA(110)는 AP 접속성 정보(116)를 M2M 디바이스(120)로 전송할 수도 있다. AP 접속성 정보(116)는 M2M 디바이스(120)(STA로서 동작함)와 AP(140) 사이에 통신 링크를 수립하기 위해 이용될 수도 있는 보안 정보 또는 다른 정보를 포함할 수도 있다.
M2M 디바이스(120)가 AP(140)와 연계하도록 구성된 후, M2M 디바이스는 STA로서 동작할 수도 있고 STA(11)로부터 제공된 정보에 기반으로 하여 AP(140)와의 통신 링크(예를 들어, 무선 통신 링크)를 수립할 수도 있다. 따라서, M2M 디바이스가 특정한 AP와의 통신 링크를 수립하고 AP(140)에 무선 접속하는 것을 가능하게 하기 위하여, M2M 디바이스(120)는 STA(110)에 의해 원격으로 구성(또는 프로그래밍)될 수도 있다.
STA(110)는 액세스 단말("access terminal; AP"), 가입자 스테이션, 가입자 유닛, 이동 스테이션, 원격 스테이션, 원격 단말, 사용자 단말, 사용자 에이전트, 사용자 디바이스, 사용자 장비, 또는 일부 다른 용어를 포함하거나, 이들로 구현되거나, 또는 이들로 알려져 있는 스테이션일 수도 있다. 일부 구현예들에서, 액세스 단말은 셀룰러 전화, 전화, 세션 개시 프로토콜("Session Initiation Protocol; SIP") 전화, 무선 로컬 루프("wireless local loop; WLL") 스테이션, 개인 정보 단말("personal digital assistant; PDA"), 핸드헬드 디바이스, 모뎀에 접속된 다른 적당한 프로세싱 디바이스와 같은 통신 디바이스를 포함할 수도 있다.
STA(110)는 프로세서(112) 및 메모리(114)를 포함할 수도 있다. 프로세서(112)는 STA(110)의 동작을 제어할 수도 있는 하나 또는 그보다 많은 프로세서들을 포함할 수도 있다. 메모리(114)는 명령들 및/또는 데이터를 프로세서(112)에 제공할 수도 있다. 프로세서(112)는 메모리(114) 내에 저장된 명령들에 기반으로 하여 동작들을 수행할 수도 있다. 명령들은 여기에 설명된 방법들을 구현하도록 실행가능할 수도 있다. STA(110)는 휴대용 메모리 저장 디바이스(180)와 같은 하나 또는 그보다 많은 외부 저장 디바이스에 결합될 수도 있다.
STA(110)는 STA(110) 및 M2M 디바이스(120), 액세스 포인트(140), 또는 둘 모두에 대한 데이터의 송신 및 수신을 위해 구성된 트랜시버(118)를 포함할 수도 있다. 트랜시버(118)는 송신기 및 수신기의 조합을 포함할 수도 있다. STA(110)는 안테나(108)를 포함할 수도 있다. 안테나(108)는 트랜시버(118)에 전기적으로 결합될 수도 있다.
AP(140)와 같은 액세스 포인트는 NodeB, 무선 네트워크 제어기("Radio Network Controller; RNC"), eNodeB, 기지국 제어기("Base Station Controller; BSC"), 기지국 송수신기("Base Transceiver Station; BTS"), 기지국("Base Station; BS"), 트랜시버 기능("Transceiver Function; TF"), 라우터, 트랜시버, 허브, 또는 또 다른 디바이스를 포함할 수도 있거나, 이들로 구현될 수도 있거나, 또는 이들로 알려져 있을 수도 있다. AP(140)는 STA(110) 또는 M2M 디바이스(120)와의 통신들, STA(110)와 M2M 디바이스(120) 사이의 통신들, 및 STA(110)와 M2M 제조업체(150) 사이의 통신들을 포함하는 통신 시스템 내에서의 통신들을 위한 허브 또는 기지국으로서 역할을 할 수도 있다.
하나의 M2M 디바이스(120)가 도시되어 있지만, 통신 시스템(100)은 하나 또는 그보다 많은 M2M 디바이스들을 포함할 수도 있다. 하나 또는 그보다 많은 M2M 디바이스들은 가전 제품(예를 들어, 냉장고), 소비자 전자 디바이스들(예를 들어, 텔레비전), 네트워킹 디바이스들(예를 들어, 액세스 포인트)을 포함할 수도 있다.
M2M 디바이스(120)는 프로세서(122) 및 메모리(132)를 포함할 수도 있다. 메모리(132)는 명령들 및/또는 데이터를 프로세서(122)에 제공할 수도 있다. 프로세서(122)는 M2M 디바이스(120)의 동작을 제어할 수도 있는 하나 또는 그보다 많은 프로세서들을 포함할 수도 있다. 프로세서(122)는 메모리(132) 내에 저장된 명령들에 기반으로 하여 동작들을 수행할 수도 있다. 명령들은 여기에 설명된 방법들을 구현/수행하기 위하여 프로세서(122)에 의해 실행가능할 수도 있다.
메모리(132)는, 프로세서(122)에 의해 실행가능한 명령들을 각각 포함하는, 스위칭 로직(124), 보안 로직(126), 스테이션(STA) 로직(128), 및 액세스 포인트(AP) 로직(130)을 포함할 수도 있다. 메모리(132)는 AP 접속성 정보(134), M2M 디바이스 ID(136), 및 보안 크리덴셜(security credential)들을 포함(예를 들어, 저장)할 수도 있다.
AP 접속성 정보(134)는 M2M 디바이스(120)가 AP(140)와 같은 특정한 AP와 연계하는 것을 가능하게 할 수도 있다. M2M 디바이스 ID(136)는 M2M 디바이스(120)를 고유하게 식별하는 식별 코드 또는 일련 번호를 포함할 수도 있다. 보안 크리덴셜들(138)은, M2M 디바이스(120)가 AP로서 동작할 때에 하나 또는 그보다 많은 디바이스들이 M2M 디바이스(120)에 접속하는 것을 가능하게 하거나, M2M 디바이스(120)가 STA로서 동작할 때에 M2M 디바이스(120)가 하나 또는 그보다 많은 디바이스들에 접속하는 것을 가능하게 하는 보안 정보를 포함할 수도 있다.
M2M 디바이스(120)는 M2M 디바이스(120) 및 AP(140), STA(110), 또는 둘 모두에 대한 데이터의 송신 및 수신을 위해 구성된 트랜시버(146)를 포함할 수도 있다. 트랜시버(146)는 송신기 및 수신기의 조합을 포함할 수도 있다. M2M 디바이스(120)는 안테나(142)를 포함할 수도 있다. 안테나(142)는 트랜시버(146)에 전기적으로 결합될 수도 있고, 트랜시버(146)에 의해 수행되는 통신을 지원할 수도 있다. M2M 디바이스(120)와 하나 또는 그보다 많은 디바이스들 사이의 통신 링크는 M2M 디바이스(120)의 관점으로부터의 양방향 통신 또는 단방향 통신을 포함할 수도 있다.
M2M 디바이스(120)는 빌딩 자동화, 건강관리 감시, 스마트 계량, 스마트 그리드 네트워크들, 감시 시스템들, 인터넷 접속성 범위 확장, 또는 머신-투-머신 통신과 같은 다양한 설정들(예를 들어, 환경들)에서 이용될 센서 애플리케이션들 및/또는 제어 애플리케이션들을 포함할 수도 있다.
M2M 제조업체(150)는 하나 또는 그보다 많은 M2M 디바이스들에 대한 디바이스 정보(예를 들어, M2M 디바이스 정보(154))를 제공할 수도 있다. M2M 제조업체(150)는 하나 또는 그보다 많은 M2M 디바이스들에 대한 M2M 디바이스 정보(154)를 저장할 수도 있다. M2M 제조업체(150)는 STA(110)에 통신가능하게 결합될 수도 있다. M2M 제조업체(150)는 휴대용 메모리 저장 디바이스(180)에 결합될 수도 있다. 특정한 실시예에서는, M2M 제조업체(150)가 휴대용 메모리 저장 디바이스(180)를 제공할 수도 있다. M2M 제조업체(150)는 서버와 연계될 수도 있다. M2M 제조업체(150)는 하나 또는 그보다 많은 M2M 디바이스들에 대한 디바이스 정보를 STA(110)에 직접 제공할 수도 있거나, 정보를 휴대용 메모리 저장 디바이스(180) 내에 저장할 수도 있다.
다양한 프로세스들 및 방법들이 통신 시스템(100)에 의한 송신들을 위해 이용될 수도 있다. 통신 시스템 내에서의 통신들은 무선 접속, 유선 접속, 또는 둘 모두를 통해 전송될 수도 있다. 유선 접속은 이더넷(Ethernet) 접속, 광학적 접속, 케이블 접속, 전화 접속, 전력선 접속, 팩시밀리 접속, 또는 그 조합을 포함할 수도 있다. 무선 접속은 코드 분할 다중 액세스(code division multiple access; CDMA), 시간 분할 다중 액세스(time division multiple access; TDMA), 주파수 분할 다중 액세스(frequency division multiple access; FDMA), 직교 주파수 분할 다중 액세스(orthogonal frequency division multiple access; OFDMA), 단일-캐리어 주파수 분할 다중 액세스(single-carrier frequency division multiple access; SC-FDMA), 이동 통신을 위한 글로벌 시스템(global system for mobile communications; GSM), GSM 진화를 위한 증대된 데이터 레이트들(enhanced data rates for GSM evolution; EDGE), 진화된 EDGE, 유니버셜 이동 통신 시스템(Universal Mobile Telecommunications System; UMTS), 마이크로파 액세스를 위한 전세계 상호운용성(Worldwide Interoperability for Microwave Access; Wi-MAX), 범용 패킷 무선 서비스(general packet radio service; GPRS), 3세대 파트너쉽 프로젝트(3rd generation partnership project; 3GPP), 3GPP2, 4세대(4G), 롱텀 에볼루션(long term evolution; LTE), 4G-LTE, 고속 패킷 액세스(high speed packet access; HSPA), HSPA+, 미국 전기 전자 기술자 협회(Institute of Electrical and Electronics Engineers; IEEE) 802.11x(예를 들어, IEEE 802.11ah), 또는 그 조합을 포함하는 무선 통신 호환 표준들 중의 하나 또는 그보다 많은 것에 따라 동작할 수도 있다.
동작 동안, M2M 디바이스(120)는 다양한 프로그래밍 모드들에서 동작할 수도 있다. 프로그래밍 모드들은 스위칭 로직(124), 보안 로직(126), STA 로직(128), 및 AP 로직(130) 중의 하나 또는 그보다 많은 것에 의해 수행될 수도 있다.
M2M 디바이스가 스위칭 로직(124)에 기반으로 하여 동작할 때, M2M 디바이스(120)는 STA 로직(128)을 이용한 동작으로부터 AP 로직(130)을 이용한 동작으로, 그리고 그 반대로 M2M 디바이스(120)의 동작 모드를 변경하도록 구성될 수도 있다. 특정한 실시예에서는, 스위칭 로직(124)이 제 1 동작 모드, 제 2 동작 모드, 또는 그 조합을 선택할 수도 있다. 스위칭 로직(124)은 기동(예를 들어, M2M 디바이스(120)를 오프 상태로부터 턴온(turn on)) 시에 M2M 디바이스(120)를 특정한 동작 모드로 초기화(예를 들어, 디폴트로 지정)하도록 구성될 수도 있다. 특정한 구현예에서, 스위칭 로직(124)은 동작 모드를 Wi-Fi 다이렉트(direct) 모드에 대응하는 제 3 동작 모드로 변경하도록 구성될 수도 있다.
특정한 모드에서는, M2M 디바이스(120)가 보안 로직(126)에 기반으로 하여 동작할 때, M2M 디바이스(120)는 M2M 디바이스(120)가 어느 STA들(예를 들어, STA(110)) 및/또는 어느 AP들(예를 들어, AP(140))과 통신하고 및/또는 어느 것에 접속할지를 제어하도록 구성될 수도 있다. 예를 들어, M2M 디바이스(120)는 공개 키이(public key) 또는 사설 키이(private key)(예를 들어, 인증서), 패스워드, 허가된 디바이스들의 테이블, 또는 그 조합을 이용할 수도 있다. M2M 디바이스(120)는 공개 키이 또는 사설 키이를 발생하기 위한 정보를 포함할 수도 있다. 허가된 디바이스들의 테이블은 M2M 디바이스(120)가 통신하는 특정한 디바이스들 및/또는 하나 또는 그보다 많은 디바이스 특성들을 식별할 수도 있다. 디바이스 특성들은 디바이스 유형(예를 들어, 전화, 스마트 계량기, 전력선 장비, 전력선 리클로저(recloser), 등), 디바이스 능력(예를 들어, 멀티미디어 가능, 인쇄 서비스), 서비스 캐리어, 매체 액세스 제어(MAC) 어드레스, 인터넷 프로토콜(IP) 어드레스, 이동 장비 식별자(mobile equipment identifier; MEID), 서비스 세트 식별자(service set identifier; SSID), 가입자 식별자, 디바이스 소유자(예를 들어, 공익 기업), 또는 그 조합을 포함할 수도 있다.
또 다른 특정한 모드에서는, M2M 디바이스(120)가 STA 로직(128)에 기반으로 하여 동작할 때, M2M 디바이스(120)는 스테이션(STA)으로서 동작(예를 들어, 기능)하는 것이 가능하게 될 수도 있다. STA로서 동작하는 것은 하나 또는 그보다 많은 다른 디바이스들(예를 들어, STA(110) 또는 AP(140))을 탐색하는 것과, M2M 디바이스(120)와 하나 또는 그보다 많은 다른 디바이스들 사이에 통신 링크(예를 들어, 무선 통신 링크)를 수립하는 것을 포함할 수도 있다.
또 다른 특정한 모드에서는, M2M 디바이스(120)가 AP 로직(130)에 기반으로 하여 동작할 때, M2M 디바이스(120)는 무선 로컬 영역 네트워크를 제공(예를 들어, 지원)하도록 구성될 수도 있다. 프로그래밍 모드에서는, M2M 디바이스(120)가 AP(140)와 같은 또 다른 디바이스와의 접속을 수립하도록 프로그래밍될 수도 있다. AP 로직(130)은 M2M 디바이스(120)가 AP로서 동작(예를 들어, 기능)하는 것을 가능하게 할 수도 있다. AP로서 동작하는 것은 M2M 디바이스(120)가 하나 또는 그보다 많은 다른 디바이스들에게 액세스 포인트로서 탐색가능한(예를 들어, 나타나는) 것을 가능하게 할 수도 있다.
AP 로직(130)은 3G 액세스 서비스, 셀룰러 액세스 서비스, 블루투스 무선 액세스 서비스들, 또는 그 임의의 조합과 같은 하나 또는 그보다 많은 무선 액세스 서비스들을 제공하도록 구성될 수도 있다. 특정한 실시예에서는, M2M 디바이스(120)가 하나 또는 그보다 많은 다른 디바이스들에 의해 검출가능한 비콘(beacon)을 제공할 수도 있다. 비콘은 식별 코드, M2M 디바이스 식별(ID), M2M 디바이스(120)와 연계된 서비스 세트 식별자(SSID), 또는 그 조합을 포함할 수도 있다. 특정한 실시예에서, AP 로직(130)은 M2M 디바이스(120)가 AP로서 보다는 Wi-Fi 다이렉트 모드에서 동작하는 것을 가능하게 할 수도 있다. Wi-Fi 다이렉트 모드에서 동작할 때, M2M 디바이스(120)는 하나 또는 그보다 많은 Wi-Fi 다이렉트 표준들에 따라 하나 또는 그보다 많은 다른 디바이스들과 통신할 수도 있다.
예시적인 실시예에서, M2M 디바이스(120)는 M2M 디바이스(120)가 AP(140)와의 통신 링크를 수립하는 것을 가능하게 하기 위하여 STA(110)에 의해 원격으로 구성될 수도 있다. M2M 디바이스(120)는 M2M 디바이스(120)와 연계된 M2M 디바이스 ID(예를 들어, M2M 디바이스 ID(136))와 같은 정보를 포함하는 메시지(예를 들어, 비콘)를 브로드캐스팅(broadcasting)할 수도 있다. 메시지는 M2M 디바이스(120)와 연계된 SSID를 또한 포함할 수도 있다.
STA(110)는 M2M 디바이스(120)를 검출할 수도 있고, M2M 디바이스(120)를 검출한 후, STA(110)는 메시지 내에 포함된 M2M 디바이스 ID(및/또는 다른 정보)를 추출할 수도 있다. 메시지 내에 포함된 정보는 STA(110)가 액세스 데이터를 얻는 것을 가능하게 할 수도 있다. 액세스 데이터는 M2M 디바이스(120)와의 통신 링크를 수립하기 위하여 나중에 이용될 수도 있다.
STA(110)는 STA(110)와 M2M 디바이스(120) 사이에 통신 링크를 수립하기 위하여 이용될 수도 있는 정보를 얻기 위하여 M2M 제조업체(150)와 통신할 수도 있다. M2M 제조업체(150)는 M2M 디바이스(120)의 M2M 디바이스 ID, M2M 디바이스(120)와 연계된 SSID, M2M 디바이스(120)의 일련 번호, M2M 디바이스(120)와 연계된 구입 식별자의 증명, 또는 그 조합과 같은, STA(110)에 의해 제공된 정보에 기반으로 하여 STA(110)를 인증할 수도 있다.
STA(110)를 인증한 후, M2M 제조업체(150)는 M2M 디바이스(120)와의 통신 링크를 수립하기 위한, 보안 크리덴셜들(예를 들어, 보안 크리덴셜들(138))과 같은 액세스 데이터를 포함하는 정보를 STA(110)에 전송할 수도 있다. 보안 크리덴셜들은 M2M 디바이스(120)와 연계된 인증서, M2M 디바이스(120)와 연계된 공개 키이 또는 사설 키이, M2M 디바이스(120)를 액세스하기 위한 사용자 이름 및 패스워드, 또는 그 조합을 포함할 수도 있다. 대안적으로, M2M 제조업체(150)는 정보(예를 들어, 보안 크리덴셜들)를 휴대용 메모리 저장 디바이스(180) 내에 저장할 수도 있고, 여기서 STA(110)는 요청의 완료 시에 정보를 액세스할 수도 있다.
STA(110)와 M2M 디바이스(120) 사이에 통신 링크를 수립하기 위하여, STA(110)는 M2M 디바이스(120)로부터의 인증을 요청할 수도 있다. M2M 제조업체(150)로부터 수신된 액세스 데이터는 STA(110)가 M2M 디바이스(120)와의 통신 링크를 수립하는 것을 가능하게 하기 위한 인증 절차와 연계된 하나 또는 그보다 많은 명령들을 포함할 수도 있다.
AP 로직(130)에 기반으로 하여 동작할 때, M2M 디바이스(120)는 낮은 전력 송신 모드, 단일 디바이스 접속성 지원, 인증서 기반 인증, 및/또는 그 조합을 포함하는 AP 능력들에 따라 동작함으로써, 하나 또는 그보다 많은 다른 디바이스들(예를 들어, STA(110))와 신뢰(trust)를 수립할 수도 있다. 또 다른 디바이스가 M2M 디바이스(120)에 접속(예를 들어, 이와 연계)하기 위하여, M2M 디바이스(120)는 M2M 디바이스(120)가 다른 디바이스(예를 들어, STA(110))를 인증하는 인증 절차(예를 들어, 핸드쉐이크(handshake) 절차)를 수행할 수도 있다. M2M 디바이스(120)는 인증 절차의 일부로서, 다른 디바이스에 의해 제공된 하나 또는 그보다 많은 보안 크리덴셜들(예를 들어, 패스워드, 인증서, 사설 키이 또는 공개 키이, 등)을 확인할 수도 있다.
STA(110)를 인증하기 위하여, M2M 디바이스(120)는 M2M 디바이스(120)와 연계하는 것을 시도하는 디바이스가 충분한 보안 정보를 제공하였는지를 결정하도록 보안 로직(126)에 기반으로 하여 동작할 수도 있다. M2M 디바이스(120)는 STA(110)로부터 보안 정보를 수신할 수도 있다. 인증을 위하여, STA(110)는 M2M 제조업체(150)로부터 수신된 보안 정보(예를 들어, 보안 크리덴셜들)와 같은 액세스 데이터의 적어도 일부분을 M2M 디바이스(120)에 제공할 수도 있다. STA(110)는 인증을 받기 위해 필요한 액세스 데이터의 일부분을 송신할 수도 있다. 보안 로직(126)은 STA(110)와 같은 디바이스에 의해 제공된 보안 정보를, M2M 디바이스(120)의 메모리 내에 저장된 보안 크리덴셜들(138)과 비교할 수도 있다. 대안적으로, M2M 디바이스(120)가 STA 로직에 기반으로 하여 동작하고 있을 때, 보안 로직(126)은 M2M 디바이스(120)가 보안 크리덴셜들(138), 및/또는 M2M 디바이스(120)가 접속하는 것을 시도하고 있는 디바이스와 연계된 보안 크리덴셜들을 포함하고 있는지를 결정할 수도 있다.
M2M 디바이스(120)가 STA(110)를 인증한 후, 통신 링크가 M2M 디바이스(120)와 STA(110) 사이에 수립될 수도 있다. M2M 디바이스(120) 및 STA(110)는 통신 링크를 통해 서로 데이터를 통신할 수도 있다. 통신 링크는 무결성 및 기밀성 있게 데이터 교환을 보호하는 보안 링크일 수도 있다.
M2M 디바이스(120)와 STA(110) 사이에 통신 링크가 수립된 후, M2M 디바이스(120)는 AP(140)와 같은 하나 또는 그보다 많은 무선 디바이스들과의 통신 링크를 수립할 수도 있다. M2M 디바이스(120)가 인증 동안에 STA(110)로부터 수신하는 정보에 기반으로 하여, M2M 디바이스(120)는 AP(140)와의 통신 링크를 수립하기 위하여 STA(110)에 의해 제공된 AP 접속성 정보(134)를 결정할 수도 있다. AP 접속성 정보(134)는 AP(140)와 연계된, SSID, 패스워드, 보안 정보, 인증 크리덴셜들, 다른 액세스 크리덴셜들, 또는 그 조합과 같은, AP(140)와의 통신 링크를 수립하기 위한 정보를 포함할 수도 있다. M2M 디바이스(120)는 AP 접속성 정보를 M2M 디바이스(120)의 메모리(예를 들어, 메모리(132)) 내에 저장할 수도 있다. 따라서, M2M 디바이스(120)는 AP(140)와 연계된 AP 접속성 정보(134)가 저장된 후에 AP(140)와의 통신 링크를 수립하도록 "구성된" 또는 "프로그래밍된" 것으로 고려될 수도 있다.
M2M 디바이스(120)가 AP(140)와의 통신 링크를 수립하도록 구성된(예를 들어, AP 접속성 정보(134)를 수신) 후, (245)에서, M2M 디바이스(120)는 정상 동작 모드에 진입(예를 들어, 활성화)할 수도 있다.
M2M 디바이스(120)와 AP(140) 사이에 통신 링크를 수립하기 위하여, M2M 디바이스(120)는 AP(140)로부터의 인증을 요청함으로써 AP(140)와의 인증 절차를 개시할 수도 있다. 인증 절차 동안, M2M 디바이스(120)는 STA(110)로부터 수신된 AP 접속성 정보(134)의 적어도 일부분을 AP(140)에 제공할 수도 있다. AP(140)가 M2M 디바이스(120)를 인증한 후, 통신 링크가 AP(140)와 M2M 디바이스(120) 사이에 수립될 수도 있다. M2M 디바이스(120)와 AP(140) 사이의 통신이 수립된 후, (255)에서, M2M 디바이스(120)는 통신 링크를 통해 데이터를 AP(140)에 송신할 수도 있다.
따라서, 통신 시스템(100)은 접속성 정보에 대한 제한된 액세스로 인해 그렇지 않을 경우에 무선 네트워크를 액세스할 수 없을 수도 있는 M2M 디바이스가 어떻게 M2M 디바이스의 통신 거리 내에서 스테이션을 통해 무선 네트워크를 액세스하도록 구성될 수 있는지를 예시한다. 무선 네트워크에 대한 액세스를 제공하기 위하여 스테이션(예를 들어, STA(110))을 통해 M2M 디바이스를 구성하는 것은 M2M 디바이스가 허가되어 있음을 확인하기 위하여 스테이션이 제조업체(예를 들어, M2M 제조업체(150))로부터의 식별 정보를 확인하는 것을 가능하게 할 수도 있다. 제한된 통신 범위를 갖는 M2M 디바이스에 대하여, 로컬 디바이스(예를 들어, STA(110))에 대한 액세스는, 무선 네트워크를 액세스하기 위하여 M2M 디바이스를 구성하는데 소비된 시간이 감소될 수도 있도록 M2M 디바이스에 접속성 정보를 제공할 수 있다.
도 2 는 또 다른 디바이스와의 통신 링크를 수립하기 위하여 M2M 디바이스를 프로그래밍하는 프로세스(200)의 도면을 예시한다. 프로세스(200)는 도 1에 대하여 설명된 통신 시스템(100)의 특정 엘리먼트들과 함께 예시되어 있다. 예를 들어, 프로세스(200)는 AP(140)와의 통신 링크를 수립하기 위하여 M2M 디바이스(120)를 프로그래밍하는 것을 예시한다.
(205)에서, M2M 디바이스(120)는 기동(예를 들어, 오프 상태로부터 온 상태로 변경함으로써 턴온)할 수도 있다. (210)에서, M2M 디바이스(120)는 특정한 프로그래밍 모드에 진입할 수도 있다. 특정한 실시예에서는, M2M 디바이스(120)는 기동한 후, M2M 디바이스(120)가 AP 로직(130)에 기반으로 하여 동작하는 프로그래밍 모드로 디폴트 지정할 수도 있다. 예를 들어, M2M 디바이스(120)는 상대적으로 작은 송신의 범위를 갖는 낮은 전력으로 AP로서 동작할 수도 있다. 또 다른 실시예에서, M2M 디바이스(120)는 프로그래밍 모드에서 동작할 때, Wi-Fi 다이렉트 표준에 따라 동작할 수도 있다. 프로그래밍 모드에서 동작할 때, M2M 디바이스(120)는 무선 로컬 영역 네트워크를 제공(예를 들어, 지원)하도록 구성될 수도 있다. 프로그래밍 모드에서는, M2M 디바이스(120)가 STA(110)와 같은 또 다른 디바이스와의 접속을 수립하도록 프로그래밍될 수도 있다.
(215)에서, M2M 디바이스(120)는 M2M 디바이스(120)와 연계된 M2M 디바이스 ID(예를 들어, M2M 디바이스 ID(136))를 포함하는 메시지(예를 들어, 비콘)를 브로드캐스팅할 수도 있다. 메시지는 M2M 디바이스(120)와 연계된 SSID를 또한 포함할 수도 있다. (220)에서, STA(110)는 M2M 디바이스(120)를 검출할 수도 있다. M2M 디바이스(120)를 검출한 후, STA(110)는 메시지 내에 포함된 M2M 디바이스 ID(및/또는 다른 정보)를 추출할 수도 있다.
(225)에서, STA(110)는 STA(110)와 M2M 디바이스(120) 사이에 통신 링크를 수립하기 위한 정보를 얻기 위하여 M2M 제조업체(150)와 통신할 수도 있다. M2M 제조업체(150)는 M2M 디바이스(120)의 M2M 디바이스 ID, M2M 디바이스(120)와 연계된 SSID, M2M 디바이스(120)의 일련 번호, M2M 디바이스(120)와 연계된 구입 식별자의 증명, 또는 그 조합과 같은, STA(110)에 의해 제공된 정보에 기반으로 하여 STA(110)를 인증할 수도 있다.
STA(110)를 인증한 후, M2M 제조업체(150)는 M2M 디바이스(120)와의 통신 링크를 수립하기 위한, 보안 크리덴셜들(예를 들어, 보안 크리덴셜들(138))과 같은 정보를 STA(110)에 전송할 수도 있다. 보안 크리덴셜들은 M2M 디바이스(120)와 연계된 인증서, M2M 디바이스(120)와 연계된 공개 키이 또는 사설 키이, M2M 디바이스(120)를 액세스하기 위한 사용자 이름 및 패스워드, 또는 그 조합을 포함할 수도 있다.
(230)에서는, STA(110)와 M2M 디바이스(120) 사이의 통신 링크가 수립될 수도 있다. STA(110)와 M2M 디바이스(120) 사이에 통신 링크를 수립하는 것은 STA(110)가 M2M 디바이스(120)로부터의 인증을 요청하는 것을 포함할 수도 있다. 인증을 위하여, STA(110)는 M2M 제조업체(150)로부터 M2M 디바이스(120)로 수신된 보안 크리덴셜들과 같은 정보를 제공할 수도 있다. M2M 디바이스(120)는 STA(110)에 의해 제공된 보안 정보의 확인에 기반으로 하여 STA(110)에 대한 인증을 승인할 수도 있다.
M2M 디바이스(120)가 STA(110)를 인증한 후, 통신 링크가 M2M 디바이스(120)와 STA(110) 사이에 수립될 수도 있다. M2M 디바이스(120) 및 STA(110)는 통신 링크를 통해 서로 데이터를 통신할 수도 있다. 통신 링크는 무결성 및 기밀성 있게 데이터 교환을 보호하는 보안 링크일 수도 있다.
M2M 디바이스(120)와 STA(110) 사이의 통신 링크가 수립된 후, (235)에서, M2M 디바이스(120)는 M2M 디바이스(120)의 메모리의 일부분을 로크해제(예를 들어, 기록 인에이블)할 수도 있다. 로크해제되어 있는 메모리의 일부분은 AP 접속성 정보(예를 들어, AP 접속성 정보(134))와 연계된 저장 장치에 대응할 수도 있다. AP 접속성 정보는 AP(140), STA(110), 또는 둘 모두와 같은 하나 또는 그보다 많은 무선 디바이스들과의 통신 링크를 수립하기 위하여 M2M 디바이스(120)에 의해 이용될 수도 있다. M2M 디바이스(120)는 인증 절차 동안에 STA(110)로부터 수신된 정보(예를 들어, 보안 크리덴셜들)에 부분적으로 기반으로 하여 메모리의 일부분을 로크해제할 수도 있다.
(240)에서, STA(110)는 AP 접속성 정보를 M2M 디바이스(120)에 제공할 수도 있다. AP 접속성 정보는 AP(140)와 연계된, SSID, 패스워드, 보안 정보, 인증 크리덴셜들, 다른 액세스 크리덴셜들, 또는 그 조합과 같이, AP(140)와의 통신 링크를 수립하기 위한 정보를 포함할 수도 있다. 인증의 승인은 STA(110)가 M2M 디바이스(120)를 프로그래밍하는 것을 가능하게 한다. 다시 말해서, AP 접속성 정보는 STA(110)가 허가될(예를 들어, 인증이 승인되었음) 때에 M2M 디바이스(120)에 의해 저장될 수도 있다. 이와 같이, M2M 디바이스(120)는 STA(110)로부터 수신된 AP 접속성 정보를 M2M 디바이스(120)의 메모리(예를 들어, 메모리(132)) 내에 저장할 수도 있다. 따라서, M2M 디바이스(120)는 AP(140)와 연계된 AP 접속성 정보가 저장된 후에 AP(140)와의 통신 링크를 수립하도록 "프로그래밍된" 것으로 고려될 수도 있다.
M2M 디바이스(120)가 AP(140)와의 통신 링크를 수립하도록 구성된(예를 들어, AP 접속성 정보를 수신함) 후, (245)에서, M2M 디바이스(120)는 정상 동작 모드에 진입(예를 들어, 활성화)할 수도 있다.
(250)에서는, M2M 디바이스(120)와 AP(140) 사이의 통신 링크가 수립될 수도 있다. 예를 들어, M2M 디바이스(120)는 AP(140)로부터의 인증을 요청함으로써 AP(140)와의 인증 절차를 개시할 수도 있다. 인증 절차 동안, M2M 디바이스(120)는 STA(110)로부터 수신된 AP 접속성 정보의 적어도 일부분을 AP(140)에 제공할 수도 있다. AP(140)가 M2M 디바이스(120)를 인증한 후, 통신 링크가 AP(140)와 M2M 디바이스(120) 사이에 수립될 수도 있다. 통신 링크는 인터넷 프로토콜(IP) 링크를 포함할 수도 있다.
M2M 디바이스(120)와 AP(140) 사이의 통신 링크가 수립된 후, (255)에서는, M2M 디바이스(120)가 통신 링크를 통해 데이터를 AP(140)에 송신할 수도 있다. M2M 디바이스(120)와 AP(140) 사이의 통신 링크가 수립되었을 때, M2M 디바이스(120)는 AP(140)를 통해 제 2 메시지, 데이터, 또는 둘 모두를 STA(110)에 송신할 수도 있다.
도 3a 및 도 3b는 예시적인 통신 시스템(300)을 예시하는 도면들이다. 통신 시스템(300)은 도 1에 대하여 설명된 통신 시스템(100)의 특정 엘리먼트들과 함께 예시되어 있다.
도 3a의 통신 시스템(300)은 AP(140)를 포함한다. AP(140)는 기본 서비스 영역(basic service are; BSA)(302) 내에서 통신 서비스를 제공할 수도 있다. 통신 시스템(300)은 컴퓨터(310) 및 M2M 냉장고(320)와 같은 하나 또는 그보다 많은 통신 디바이스들을 포함할 수도 있다. 컴퓨터(310)는 STA(110)에 대응할 수도 있다. M2M 냉장고(320)는 머신-투-머신 가능 디바이스일 수도 있다. M2M 냉장고(320)는 M2M 디바이스(120)에 대응할 수도 있고 그 하나의 예이다. 통신 시스템(300)은 머신-투-머신 통신들을 지원할 수도 있는 다른 통신 디바이스들을 포함할 수도 있다.
특정한 실시예에서, M2M 냉장고(320)는 AP(140)와의 통신 링크를 직접 수립할 수 없을 수도 있다. 이것은 예를 들어, M2M 냉장고(320)가 BSA(302)에 도입될 때에 그러할 수도 있다. 예를 들어, M2M 냉장고(320)는 AP(140)와의 통신 링크를 수립하기 위하여 인증을 위한 보안 정보를 포함할 수도 있다. 따라서, M2M 냉장고(320)는 AP(140)를 통해 컴퓨터(310)와 통신할 수 없을 수도 있다. 그러나, M2M 냉장고(320)는 M2M 냉장고(320)가 컴퓨터(310)와 같이, STA들에 대해 AP로서 동작하고 나타나는 것을 가능하게 하는 AP 로직(예를 들어, AP 로직(130))을 포함할 수도 있다. 따라서, M2M 냉장고(320)는 M2M 냉장고(320)에 포함된 AP 로직을 이용하여 컴퓨터(310)에 대해 AP로서 나타날 수 있다. 통신 링크(303)가 컴퓨터(310)와 M2M 냉장고(320) 사이에 수립될 수도 있다. 일단 통신 링크(303)가 수립되면, 컴퓨터(310)는 통신 링크(303)를 통해 M2M 냉장고(320)와 통신할 수 있다.
도 3b의 통신 시스템(300)은 통신 링크(303)가 수립된 후에, 도 3a의 통신 시스템(300)을 예시한다. 일단 통신 링크(303)가 수립되었으면, 컴퓨터(310)는 M2M 냉장고(320)가 M2M 냉장고(320)와 AP(140) 사이에 통신 링크(305)를 수립하는 것을 가능하게 하는 정보를 M2M 냉장고(320)에 제공할 수도 있는 프로그래밍 디바이스로서 역할을 할 수도 있다. 정보는 AP(140)와 연계된, SSID, 패스워드, 보안 정보, 인증 크리덴셜들, 다른 액세스 크리덴셜들, 또는 그 조합을 포함할 수도 있는 AP 접속성 정보를 포함할 수도 있다.
일단 M2M 냉장고(320)가 AP(140)와의 통신 링크(305)를 수립하기 위한 정보를 가진다면, M2M 냉장고(320)는 링크(305)를 수립할 수 있고 통신 링크(305) 상에서 AP(140)와 통신할 수 있다. 일단 통신 링크(305)가 수립되었으면, 통신 링크(303)가 종결될 수도 있다.
도 4는 또 다른 디바이스와의 통신 링크를 수립하기 위하여 디바이스를 구성하는 예시적인 방법(400)을 예시하는 흐름도를 도시한다. 예를 들어, 방법(400)은 도 1의 AP(140)와의 통신 링크를 수립하기 위하여 도 1의 M2M 디바이스(120)를 구성하기 위해 이용될 수도 있다. 방법(400)은 도 1의 M2M 디바이스(120) 또는 도 3a 및 도 3b의 M2M 냉장고(320)에 의해 수행될 수도 있다.
(402)에서, 방법(400)은 제 1 디바이스로부터 제 2 디바이스로 메시지를 송신하는 것을 포함한다. 메시지는 제 1 디바이스의 식별과 연계된 제 1 정보를 포함할 수도 있다. 예를 들어, 도 1의 M2M 디바이스(120)(예를 들어, 제 1 디바이스)는 메시지(예를 들어, 비콘)를 STA(110)(예를 들어, 제 2 디바이스)에 송신할 수도 있다. 제 1 디바이스의 식별과 연계된 제 1 정보는 제 1 디바이스와 연계된 디바이스 ID(예를 들어, M2M 디바이스 ID(136))를 포함할 수도 있다. 메시지는 제 1 디바이스와 연계된 SSID를 또한 포함할 수도 있다. 제 1 정보는 제 2 디바이스가 액세스 데이터를 얻는 것을 가능하게 할 수도 있다. 예를 들어, 제 2 디바이스는 제 1 디바이스와 연계된 인증서, 제 1 디바이스와 연계된 공개 키이 또는 사설 키이, 제 1 디바이스를 액세스하기 위한 사용자 이름 및 패스워드, 또는 그 조합을 포함하는 것과 같이, 보안 정보(예를 들어, 보안 크리덴셜들)를 포함하는 액세스 데이터를 얻을 수도 있다.
(404)에서, 방법(400)은 액세스 데이터에 기반으로 하여 제 1 디바이스와 제 2 디바이스 사이에 제 1 통신 링크를 수립하는 것을 포함할 수도 있다. 예를 들어, 도 1의 M2M 디바이스(120)는 액세스 데이터에 기반으로 하여 STA(110)와의 제 1 통신 링크를 수립할 수도 있다. 제 1 통신 링크를 수립하기 위하여, 제 1 디바이스는 제 2 디바이스로부터 액세스 데이터(예를 들어, 보안 정보)를 수신할 수도 있다. 제 1 디바이스는 액세스 데이터에 기반으로 하여 제 2 디바이스를 인증할 수도 있다.
(406)에서, 방법(400)은 제 1 통신 링크를 통해, 제 1 디바이스와 제 3 디바이스 사이의 제 2 통신 링크의 수립과 연계된 제 2 정보를 수신하는 것을 포함할 수도 있다. 예를 들어, 도 1의 M2M 디바이스(120)(예를 들어, 제 1 디바이스)는 제 1 통신 링크를 통해, M2M 디바이스(120)와 AP(140)(예를 들어, 제 3 디바이스) 사이의 제 2 통신 링크의 수립과 연계된 제 2 정보를 수신할 수도 있다. 제 2 정보는 AP 접속성 정보를 포함할 수도 있다. AP 접속성 정보는 제 3 디바이스와 연계된, SSID, 패스워드, 보안 정보, 인증 크리덴셜들, 다른 액세스 크리덴셜들, 또는 그 조합과 같이, 제 3 디바이스와의 통신 링크를 수립하기 위한 정보를 포함할 수도 있다.
(408)에서, 제 2 정보를 수신하는 것은 제 2 디바이스가 제 2 정보를 제 1 디바이스에 프로그래밍하는 것을 허가하는 것을 포함할 수도 있다. 예를 들어, 도 1의 M2M 디바이스(120)는 STA(110)가 제 2 정보를 제 1 디바이스에 프로그래밍하는 것을 허가할 수도 있다. 제 1 디바이스는 제 2 디바이스로부터 수신된 보안 정보의 확인에 기반으로 하여 제 2 정보를 프로그래밍하기 위하여 제 2 디바이스를 인증할 수도 있다. 보안 정보는 제 1 통신 링크를 통해 제 2 디바이스로부터 수신될 수도 있다. 보안 정보는 제 1 디바이스와 연계된 인증서, 제 1 디바이스와 연계된 공개 키이 또는 사설 키이, 제 1 디바이스를 액세스하기 위한 사용자 이름 및 패스워드, 또는 그 조합을 포함할 수도 있다.
(410)에서, 방법(400)은 제 2 정보에 기반으로 하여 제 1 디바이스와 제 3 디바이스 사이에 제 2 통신 링크를 수립하기 위하여 제 1 디바이스를 구성하는 것을 포함할 수도 있다. 예를 들어, 도 1의 M2M 디바이스(120)는 제 2 정보에 기반으로 하여 M2M 디바이스(120)와 AP(140) 사이에 제 2 통신 링크를 수립하도록 구성될 수도 있다. 제 1 디바이스를 구성하는 것은 제 3 디바이스와의 통신을 위한 명령들에 따라 제 1 디바이스를 프로그래밍하는 것을 포함할 수도 있다.
도 5는 또 다른 디바이스와의 통신 링크를 수립하기 위하여 디바이스를 구성하는 예시적인 방법(500)의 흐름도를 도시한다. 예를 들어, 방법(500)은 도 1의 AP(140)와의 통신 링크를 수립하기 위하여 도 1의 M2M 디바이스(120)를 구성하기 위해 이용될 수도 있다. 방법(500)은 도 1의 STA(110) 또는 도 3의 컴퓨터(310)에 의해 수행될 수도 있다.
(502)에서, 방법(500)은 제 1 디바이스로부터, 메시지를 제 2 디바이스에서 수신하는 것을 포함한다. 메시지는 제 1 디바이스를 식별하는 제 1 정보를 포함할 수도 있다. 예를 들어, 도 1의 STA(110)(예를 들어, 제 2 디바이스)는 M2M 디바이스(120)(예를 들어, 제 1 디바이스)로부터 메시지(예를 들어, 비콘)를 수신할 수도 있다. 제 1 정보는 제 1 디바이스와 연계된 디바이스 ID(예를 들어, M2M 디바이스 ID(136))를 포함할 수도 있다. 메시지는 제 1 디바이스와 연계된 SSID를 또한 포함할 수도 있다. 제 1 정보는 제 2 디바이스가 액세스 데이터를 얻는 것을 가능하게 할 수도 있다. 예를 들어, 제 2 디바이스는 제 1 디바이스와 연계된 인증서, 제 1 디바이스와 연계된 공개 키이 또는 사설 키이, 제 1 디바이스를 액세스하기 위한 사용자 이름 및 패스워드, 또는 그 조합을 포함하는 보안 정보(예를 들어, 보안 크리덴셜들)를 포함하는 액세스 데이터를 얻을 수도 있다.
(504)에서, 방법(500)은 제 1 디바이스와 제 2 디바이스 사이에 제 1 통신 링크를 수립하는 것과 연계된 액세스 데이터를 얻는 것을 포함한다. 예를 들어, 도 1의 STA(110)는 제 1 디바이스와 제 2 디바이스 사이에 제 1 통신 링크를 수립하는 것과 연계된 액세스 데이터를 얻을 수도 있다. 액세스 데이터는 제 1 디바이스와 연계된 인증서, 제 1 디바이스와 연계된 공개 키이 또는 사설 키이, 제 1 디바이스를 액세스하기 위한 사용자 이름 및 패스워드, 또는 그 조합을 포함하는 보안 정보(예를 들어, 보안 크리덴셜들)를 포함할 수도 있다.
특정한 실시예에서, 액세스 데이터를 얻는 것은 제 1 디바이스의 제조업체와 연계된 제 4 디바이스로부터 제 1 디바이스와 연계된 액세스 데이터를 수신하는 것을 포함할 수도 있다. 예를 들어, STA(110)는 M2M 제조업체(150)(예를 들어, 제 4 디바이스)로부터 M2M 디바이스(120)와 연계된 액세스 데이터를 수신할 수도 있다.
(506)에서, 방법(500)은 메시지에 기반으로 하여 제 1 디바이스와 제 2 디바이스 사이에 제 1 통신 링크를 수립하는 것을 포함한다. 예를 들어, 도 1의 STA(110)는 메시지에 기반으로 하여 M2M 디바이스(120)와 STA(110) 사이에 제 1 통신 링크를 수립할 수도 있다.
특정한 실시예에서, 제 2 디바이스는 제 1 디바이스의 제조업체와 연계된 제 4 디바이스로부터 제 1 디바이스와 연계된 액세스 데이터를 수신하는 것에 더욱 기반으로 하여, 제 1 디바이스와 제 2 디바이스 사이에 제 1 통신 링크를 수립할 수도 있다. 예를 들어, STA(110)는 M2M 제조업체(150)로부터 M2M 디바이스(120)와 연계된 액세스 데이터를 수신하는 것에 기반으로 하여 M2M 디바이스(120)와 STA(110) 사이에 제 1 통신 링크를 수립할 수도 있다. 액세스 데이터는 제 1 디바이스와 연계된 인증서, 제 1 디바이스와 연계된 공개 키이 또는 사설 키이, 제 1 디바이스를 액세스하기 위한 사용자 이름 및 패스워드, 또는 그 조합을 포함하는 보안 정보(예를 들어, 보안 크리덴셜들)를 포함할 수도 있다.
(508)에서, 방법(500)은 제 1 통신 링크를 통해, 제 1 디바이스와 제 3 디바이스 사이의 제 2 통신 링크의 수립과 연계된 제 2 정보를 제 1 디바이스에 송신하는 것을 포함한다. 예를 들어, 도 1의 STA(110)(예를 들어, 제 2 디바이스)는 제 1 통신 링크를 통해, M2M 디바이스(120)와 AP(140)(예를 들어, 제 3 디바이스) 사이의 제 2 통신 링크의 수립과 연계된 제 2 정보를 M2M 디바이스(120)(예를 들어, 제 1 디바이스)에 송신할 수도 있다. 제 2 정보는 AP 접속성 정보를 포함할 수도 있다. AP 접속성 정보는 제 3 디바이스와 연계된, SSID, 패스워드, 보안 정보, 인증 크리덴셜들, 다른 액세스 크리덴셜들, 또는 그 조합과 같이, 제 3 디바이스와의 통신 링크를 수립하기 위한 정보를 포함할 수도 있다.
도 6은 도 1의 통신 시스템(100) 내에서 채용될 수도 있는 예시적인 디바이스를 예시하기 위한 도면(600)이다. 무선 디바이스(602)는 도 2의 프로세스(200), 도 4의 방법(400), 도 5의 방법(500), 또는 그 조합과 같은 다양한 방법들의 적어도 일부분들을 구현하도록 구성될 수도 있는 디바이스의 예이다.
디바이스(602)는 하나 또는 그보다 많은 프로세서 유닛들(604), 메모리(606), 신호 검출기(618), 사용자 인터페이스(622), 트랜시버(614), 하우징(608), 및 M2M 프로세서(640)와 같은 다양한 컴포넌트(component)들을 포함할 수도 있다. 트랜시버(614)는 송신기(610) 및 수신기(612), 또는 그 조합을 포함할 수도 있다. 디바이스(602)의 다양한 컴포넌트들은 버스 시스템(626)을 통해 함께 결합될 수도 있다. 버스 시스템(626)은 전력 버스, 제어 신호 버스, 상태 신호 버스, 데이터 버스, 또는 그 조합을 포함할 수도 있다. 당해 분야의 당업자들은 디바이스(602)의 컴포넌트들이 함께 결합될 수도 있거나, 버스 시스템(626) 이외의 메커니즘을 이용하여 서로에 대한 입력들을 받아들이거나 제공할 수도 있다. 디바이스(602)는 네트워크 입력/출력(I/O) 인터페이스(628)를 포함할 수도 있다. 네트워크 I/O 인터페이스(628)는 네트워크(630)와 같은 네트워크에 결합되도록 구성될 수도 있다.
하나 또는 그보다 많은 프로세서 유닛들(604)은 디바이스(602)의 동작을 제어할 수도 있다. 하나 또는 그보다 많은 프로세서 유닛들(604)은 중앙 프로세싱 유닛(CPU)으로 또한 지칭될 수도 있다. 판독-전용 메모리(ROM), 랜덤 액세스 메모리(RAM), 또는 그 조합을 포함할 수도 있는 메모리(606)는 명령들 및/또는 데이터를 하나 또는 그보다 많은 프로세서 유닛들(604)에 제공할 수도 있다. 메모리(606)의 일부분은 비-휘발성 랜덤 액세스 메모리(NVRAM)를 또한 포함할 수도 있다. 프로세서 유닛들(604)은 메모리(606) 또는 디바이스(602) 외부의 또 다른 메모리(도시되지 않음) 내에 저장된 프로그램 명령들에 기반으로 하여 논리적 및 산술적 동작들을 수행할 수도 있다. 메모리(606) 내의 명령들은 도 2의 프로세스(200), 도 4의 방법(400), 또는 도 5의 방법(500)의 적어도 일부분들과 같은, 여기에 설명된 방법들을 구현하도록 실행가능할 수도 있다. 또한, 메모리(606)는 프로세서 유닛들(604) 및/또는 M2M 프로세서(640) 중의 어느 하나에 의해 실행가능한 소프트웨어를 포함(예를 들어, 저장)할 수도 있다. 특정한 실시예에서, 하나 또는 그보다 많은 프로세서 유닛들(604) 및 M2M 프로세서(640)는 프로세서 유닛들(604)의 각각 및 M2M 프로세서(640)의 하나 또는 그보다 많은 기능들을 수행하도록 구성된 단일 프로세서 내에 포함될 수도 있다. 특정한 실시예에서, 디바이스(602)는 하나 또는 그보다 많은 프로세서 유닛들(604)이 M2M 프로세서(640)를 사용하기 위해 구성되도록 구현된다.
하나 또는 그보다 많은 프로세서 유닛들(604)은, 범용 마이크로프로세서, 마이크로제어기, 디지털 신호 프로세서(digital signal processor; DSP), 필드 프로그래밍가능 게이트 어레이(field programmable gate array; FPGA), 프로그래밍가능 로직 디바이스(programmable logic device; PLD)들, 제어기, 상태 머신, 게이팅된 로직, 별개의 하드웨어 컴포넌트들, 전용 하드웨어 유한 상태 머신들, 정보의 계산들 또는 다른 조작들을 수행할 수 있는 임의의 다른 적당한 엔티티(entity)들, 또는 그 조합으로서 구현될 수도 있다. 특정한 실시예에서, 하나 또는 그보다 많은 프로세서 유닛들(604)은 송신을 위하여 패킷(예를 들어, 데이터 패킷)을 발생하도록 구성되는 DSP를 포함한다. 예를 들어, 패킷은 물리적 계층 데이터 유닛(physical layer data unit; PPDU)을 포함할 수도 있다.
송신기(610) 및 수신기(612)는 디바이스(602)와 원격 위치 사이에서 데이터의 송신 및 수신을 가능하게 할 수도 있다. 송신기(610) 및 수신기(612)는 트랜시버(614)로 조합될 수도 있다. 안테나(616)는 하우징(608)에 부착될 수도 있다. 안테나(616)는 트랜시버(614)에 전기적으로 결합될 수도 있다. 무선 디바이스(602)는 다수의 송신기들, 다수의 수신기들, 및/또는 다수의 트랜시버들을 또한 포함할 수도 있다(도시되지 않음). 특정한 실시예에서, 트랜시버(614)는 프로세서 유닛들(604) 및/또는 M2M 프로세서(640)에 결합되는 무선 인터페이스(도시되지 않음) 내에 포함될 수도 있다. 송신기(610)는 패킷들 및/또는 신호들을 무선으로 송신하도록 구성될 수도 있다. 예를 들어, 송신기(610)는 프로세서 유닛들(604) 또는 M2M 프로세서(640)에 의해 발생된 상이한 유형들의 패킷들을 송신하도록 구성될 수도 있다. 패킷들은 송신기(610)에 의해 이용가능하게 될 수도 있다. 예를 들어, M2M 프로세서(640)는 패킷을 메모리(606) 내에 저장할 수도 있고, 송신기(610)는 패킷을 리트리빙(retrieving) 하도록 구성될 수도 있다. 송신기(610)는 안테나(616)를 통해 패킷을 무선으로 송신할 수도 있다. 특정한 실시예에서, 송신기(610)는 송신 전에 패킷들/신호들을 버퍼링(buffering) 또는 큐잉(queuing) 한다.
디바이스(602)의 안테나(616)는 다른 디바이스들로부터 송신된 패킷들(예를 들어, 신호들)을 검출한다. 수신기(612)는 검출된 패킷들을 프로세싱하고 검출된 패킷들을 프로세서 유닛들(604) 또는 M2M 프로세서(640)에 의해 이용가능하게 되도록 구성될 수도 있다. 예를 들어, 수신기(612)는 패킷을 메모리(606) 내에 저장할 수도 있고, M2M 프로세서(640)는 또 다른 프로세싱을 위하여 패킷들을 리트리빙하도록 구성될 수도 있다.
신호 검출기(618)는 트랜시버(614)를 통해 수신된 신호들의 레벨을 검출 및 수량화하기 위해 이용될 수도 있다. 예를 들어, 신호 검출기(618)는 전체 에너지, 심볼 당 서브캐리어 당 에너지, 전력 스펙트럼 밀도, 및 다른 신호들을 검출할 수도 있다.
디바이스(602)는 사용자 인터페이스(622)를 또한 포함할 수도 있다. 사용자 인터페이스(622)는 키패드, 마이크로폰, 스피커, 디스플레이, 또는 그 조합을 포함할 수도 있다. 사용자 인터페이스(622)는 정보를 디바이스(602)의 사용자(예를 들어, 운영자)에게 전달하고 및/또는 사용자로부터 입력을 수신하는 임의의 엘리먼트 또는 컴포넌트를 포함할 수도 있다. 하우징(608)은 디바이스(602) 내에 포함된 컴포넌트들 중의 하나 또는 그보다 많은 것을 둘러쌀 수도 있다.
도 7은 도 6의 디바이스(602)와 함께 채용될 수도 있는 예시적인 머신-투-머신 프로세서(예를 들어, 도 6의 M2M 프로세서(640))의 기능적인 블록도(700)를 도시한다. 블록도(700)는 도 1 및 도 6의 엘리먼트들을 참조하여 설명될 수도 있다.
도 6의 M2M 프로세서(640)는 가입자 유닛 회로(704)를 포함할 수도 있다. 가입자 유닛 회로(704)는 도 1의 AP(140)와 같은 AP와 양방향으로 통신하도록 구성될 수도 있다. 도 6의 M2M 프로세서(640)는 기지국 회로(706)를 포함할 수도 있다. 기지국 회로(706)는 도 6의 디바이스(602)가 STA들(예를 들어, 도 1의 STA(110))에 대해 AP 로서 동작하거나 나타나게 하도록 구성될 수도 있다. 기지국 회로(706)는 다른 디바이스들의 M2M 프로세서들(예를 들어, 도 6의 M2M 프로세서(640))의 가입자 유닛 회로들(704)과의 양방향 통신들을 실시할 수도 있다. 활성(active) 기지국 회로(706)를 갖는 도 6의 디바이스(602)와 통신하는 STA(예를 들어, 도 1의 STA(110))는 "진짜" AP(예를 들어, 도 1의 AP(140) 또는 AP로서 동작하는 디바이스(602)(예를 들어, 도 1의 M2M 디바이스(120))와의 통신인지를 알지 못할 수도 있다. 동일한 프로토콜들, 암호화, 서비스 파라미터들, 등이 디바이스(602)와 STA 사이의 통신들을 위해 사용될 수도 있다.
기지국 회로(706)는 하나 또는 그보다 많은 무선 액세스 서비스들을 제공하도록 구성될 수도 있다. 예를 들어, 기지국 회로는 3G, 셀룰러, 및 블루투스 무선 액세스 서비스들을 동시에 또는 별개로 제공할 수도 있다. 기지국 회로(706)에 의해 제공되는 무선 액세스 서비스들은 정적으로 정의될 수도 있다. 일부 구현예들에서는, 신호들이 기지국 회로(706)를 동적으로 구성하기 위하여 도 6의 디바이스(602)에 송신될 수도 있다.
도 6의 M2M 프로세서(640)는 보안 회로(708)를 포함할 수도 있다. 보안 회로(708)는 도 6의 디바이스(602)가 어느 STA들 및/또는 어느 AP들과 통신할 수 있는지를 제어하도록 구성될 수도 있다. 일부 구현예들에서는, 허가된 디바이스들이 도 1의 통신 시스템(100)에 접속하도록 허용하는 것만이 바람직할 수도 있다. 예를 들어, 보안 회로(708)는 허용된 통신 상대방들을 결정하기 위하여 허가된 디바이스들의 테이블을 참고할 수도 있다. 테이블은 예를 들어, 도 1의 AP(140)에 의해 통신 시스템에 대해 업데이트될 수도 있다. 테이블은 그에 근접한 다른 허가된 디바이스들로부터의 신호들을 청취(listen)함으로써 도 6의 M2M 프로세서(640)에 의해 생성될 수도 있다. 허가 정보는 메모리(606) 내에 저장될 수도 있다. 일부 구현예들에서, 보안 회로(708)는 계산, 외부 인증 서비스들, 등과 같이, 어느 디바이스들이 통신하도록 허가되어 있는지를 결정하기 위하여 다른 수단을 이용할 수도 있다.
일부 구현예들에서, STA 또는 AP는 일부 전자적으로 표현된 특성에 의해 허가된 것으로 식별될 수도 있다. 예를 들어, 특성은 디바이스 유형(예를 들어, 전화, 스마트 계량기, 전력선 장비, 전력선 리클로저), 디바이스 능력(예를 들어, 멀티미디어 가능, 인쇄 서비스), 서비스 캐리어, 매체 액세스 제어(MAC) 어드레스, IP 어드레스들, 이동 장비 식별자(MEID), 서비스 세트 식별자(SSID), 가입자 식별자, 디바이스 소유자(예를 들어, 공익 기업)를 표시할 수도 있다. 일부 구현예들에서, 도 6의 M2M 프로세서(640)는 디바이스(602)를 허가된 AP로서 통신 시스템(100)에 등록할 수도 있어서, 디바이스(602)는 탐색가능하고 통신 시스템(100) 내에서 호환가능하다.
M2M 프로세서(640)는 스위칭 회로(702)를 포함할 수도 있다. 일부 구현예들에서는, 스위칭 회로(702)가 기지국 회로(706) 및 가입자 유닛 회로(704)를 교대로 활성화하도록 구성될 수도 있다. 스위칭 회로(702)는 이벤트(event)를 검출하도록 구성될 수도 있다. 이벤트는 디바이스(602)의 전력 또는 접속성 특성들에 있어서의 변경과 같이, 디바이스(602)에 내부적일 수도 있다. 이벤트는 통신 시스템(100)의 특성(예를 들어, 트래픽, 이용가능한 노드들, 시스템-차원(system-wide) 상태, 활성 통신 프로토콜), 시간, 및 온도와 같이, 디바이스에 외부적일 수도 있다. 스위칭 회로(702)는 다른 디바이스들(602) 내에 포함된 다른 스위칭 회로들(702)과 동기화될 수도 있다. 일부 구현예들에서는, 스위칭 회로(702)가 통신 시스템(100)에 의해 이용된 신호 동기화 방식을 이용하여 동기화할 수도 있다. 예를 들어, OFDM을 포함하는 일부 셀룰러 시스템들에서는, 신호들이 동기화 신호들을 이용하여 동기화될 수도 있다. 스위칭 회로(702)는 스케줄(schedule)에 기반으로 하여 가입자 유닛 회로(704)와 기지국 회로(706) 사이에서 스위칭하도록 구성될 수도 있다. 스케줄은 메모리(606) 내에 저장될 수도 있고, 스위칭 회로(702)에 의해 리트리빙될 수도 있다. 스위칭 회로(702)는 프로세서 유닛들(604)로부터의 신호에 응답하여 스위칭하도록 구성될 수도 있다.
스위칭 회로(702)는 디바이스(602)에 대한 상태를 유지하도록 구성될 수도 있다. 상태는 스위칭 회로(702)의 메모리 또는 디바이스(602)의 다른 메모리(606) 내에 저장될 수도 있다. 상태는 디바이스(602)가 현재 구성되어 있는 동작 모드 또는 모드들을 표시할 수도 있다. 제 1 모드에서, 디바이스(602)는 무선 액세스 서비스들을 제공하도록 구성될 수도 있다. 제 1 모드에서, 기지국 회로(706)는 활성화될 수도 있다. 제 2 모드에서, 디바이스(602)는 AP로부터의 가입자 서비스들을 요청하도록 구성될 수도 있다. 이 제 2 모드에서는, 가입자 유닛 회로(704)가 활성화될 수도 있다. 일부 구현예들에서는, 디바이스(602)가 제 1 및 제 2 모드들 둘 모두에서 동시에 동작하도록 구성될 수도 있다. 일부 구현예들에서는, 디바이스(602)가 제 1 모드와 제 2 모드 사이에서 주기적으로 스위칭하도록 구성될 수도 있다.
일부 구현예들에서는, 디바이스(602)가 또 다른 STA에 무선 액세스를 제공하면서 AP와의 접속을 유지하는 것이 바람직할 수도 있다. 예를 들어, 대역폭을 보존하기 위하여, 일부 AP들 또는 STA들은 신호 트래픽이 전혀 검출되지 않을 경우에는 접속해제되도록 구성될 수도 있다. 일부 구현예들에서, 스위칭 회로(702)는 신호(예를 들어, 하트비트(heartbeat), 킵-얼라이브(keep-alive))가 디바이스(602)로부터 AP로 주기적으로 송신되도록 할 수도 있다. 이것은 디바이스(602)가 AP로부터 접속해제하고 가입자 유닛 회로(704)가 활성화될 때마다 AP로부터의 가입자 서비스들을 요청해야 하는 것을 방지할 수도 있다. AP에 의해 제공되는 서비스가 특히, 네트워크가 유체일 수도 있는 메쉬(mesh) 머신-투-머신 상황에서 손실될 때, 디바이스(602)는 AP로부터 또한 접속해제될 수도 있다.
다수의 별개의 컴포넌트들이 도 7에 예시되어 있지만, 당해 분야의 당업자들은 컴포넌트들 중의 하나 또는 그보다 많은 것이 조합되거나 공통으로 구현될 수도 있다는 것으로 인식할 것이다. 예를 들어, 기지국 회로(706)는 기지국 회로(706)에 대하여 위에서 설명된 기능성을 구현할 뿐만 아니라, 보안 회로(708)에 대하여 위에서 설명된 기능성을 구현하도록 이용될 수도 있다. 또한, 도 7에 예시된 컴포넌트들의 각각은 복수의 별개의 엘리먼트들을 이용하여 구현될 수도 있다.
여기에 설명된 실시예들 중의 하나 또는 그보다 많은 것과 함께, 제 1 디바이스로부터 제 2 디바이스로 메시지를 송신하기 위한 수단을 포함할 수도 있는 장치가 개시되어 있다. 송신하기 위한 수단은 도 1의 트랜시버(146), 도 6의 송신기(610), 제 1 디바이스로부터 제 2 디바이스로 메시지를 송신하도록 구성된 하나 또는 그보다 많은 다른 디바이스들 또는 회로들, 또는 그 임의의 조합을 포함할 수도 있다.
장치는 액세스 데이터에 기반으로 하여 제 1 디바이스와 제 2 디바이스 사이에 제 1 통신 링크를 수립하기 위한 수단을 또한 포함할 수도 있다. 수립하기 위한 수단은 도 1의 트랜시버(146), 도 1의 프로세서(122), 도 6의 송신기(610), 도 6의 프로세서 유닛들(604), 도 6의 M2M 프로세서(640), 제 1 통신 링크를 수립하도록 구성된 하나 또는 그보다 많은 다른 디바이스들 또는 회로들, 또는 그 임의의 조합을 포함할 수도 있다.
장치는 제 1 통신 링크를 통해, 제 1 디바이스와 제 3 디바이스 사이의 제 2 통신 링크의 수립과 연계된 제 2 정보를 수신하기 위한 수단을 또한 포함할 수도 있다. 수신하기 위한 수단은 도 1의 트랜시버(146), 도 6의 수신기(612), 제 2 정보를 수신하도록 구성된 하나 또는 그보다 많은 다른 디바이스들 또는 회로들, 또는 그 임의의 조합을 포함할 수도 있다.
장치는 제 2 정보에 기반으로 하여 제 1 디바이스와 제 2 디바이스 사이에 제 2 통신 링크를 수립하기 위하여 제 1 디바이스를 구성하기 위한 수단을 또한 포함할 수도 있다. 구성하기 위한 수단은 도 1의 프로세서(122), 도 6의 프로세서 유닛들(604), 도 6의 M2M 프로세서(640), 제 1 디바이스를 구성하도록 구성되는 하나 또는 그보다 많은 다른 디바이스들 또는 회로들, 또는 그 임의의 조합을 포함할 수도 있다.
장치는 제 1 디바이스로부터, 메시지를 제 2 디바이스에서 수신하기 위한 수단을 또한 포함할 수도 있다. 수신하기 위한 수단은 도 1의 트랜시버(118), 도 6의 수신기(612), 메시지를 수신하도록 구성된 하나 또는 그보다 많은 다른 디바이스들 또는 회로들, 또는 그 임의의 조합을 포함할 수도 있다.
장치는 제 1 디바이스와 제 2 디바이스 사이에서 제 1 통신 링크를 수립하는 것과 연계된 액세스 데이터를 얻기 위한 수단을 또한 포함할 수도 있다. 액세스 데이터를 얻기 위한 수단은 도 1의 프로세서(112), 도 6의 프로세서 유닛들(604), 도 6의 M2M 프로세서(640), 액세스 데이터를 얻도록 구성된 하나 또는 그보다 많은 다른 디바이스들 또는 회로들, 또는 그 임의의 조합을 포함할 수도 있다.
장치는 메시지에 기반으로 하여 제 1 디바이스와 제 2 디바이스 사이에 제 1 통신 링크를 수립하기 위한 수단을 또한 포함할 수도 있다. 제 1 통신 링크를 수립하기 위한 수단은 도 1의 트랜시버(118), 도 1의 프로세서(112), 도 6의 프로세서 유닛들(604), 도 6의 M2M 프로세서(640), 도 6의 송신기(610), 제 1 통신 링크를 수립하도록 구성된 하나 또는 그보다 많은 다른 디바이스들 또는 회로들, 그 임의의 조합을 포함할 수도 있다.
장치는 제 1 통신 링크를 통해, 제 1 디바이스와 제 3 디바이스 사이의 제 2 통신 링크의 수립과 연계된 제 2 정보를 제 1 디바이스에 송신하기 위한 수단을 또한 포함할 수도 있다. 송신하기 위한 수단은 도 1의 트랜시버(118), 도 6의 송신기(610), 송신하도록 구성된 하나 또는 그보다 많은 다른 디바이스들 또는 회로들, 또는 그 임의의 조합을 포함할 수도 있다.
개시된 실시예들 중의 하나 또는 그보다 많은 것은 통신 디바이스, 고정된 위치 데이터 유닛, 이동 위치 데이터 유닛, 이동 전화(예를 들어, 스마트폰), 셀룰러 전화, 텔레비전, 액세스 포인트, 컴퓨터, 태블릿, 휴대용 컴퓨터(예를 들어, 랩톱 컴퓨터), 또는 데스크톱 컴퓨터를 포함할 수도 있는 시스템 또는 장치(예를 들어, 도 1의 STA(110), 도 1의 M2M 디바이스(120), 도 3의 컴퓨터(310), 도 3의 냉장고(320), 또는 도 6의 디바이스(602))에서 구현될 수도 있다. 추가적으로, 시스템 또는 장치는 셋톱 박스, 엔터테인먼트 유닛, 내비게이션 디바이스, 개인 정보 단말(PDA), 모니터, 컴퓨터 모니터, 텔레비전, 튜너(tuner), 라디오, 위성 라디오, 음악 플레이어, 디지털 음악 플레이어, 휴대용 음악 플레이어, 비디오 플레이어, 디지털 비디오 플레이어, 디지털 비디오 디스크(DVD) 플레이어, 휴대용 디지털 비디오 플레이어, 데이터 또는 컴퓨터 명령들을 저장하거나 리트리빙하는 임의의 다른 디바이스, 또는 그 조합을 포함할 수도 있다. 또 다른 예시적인, 비-제한적인 예로서, 시스템 또는 장치는 이동 전화들, 핸드-헬드 개인 통신 시스템들(personal communication systems; PCS) 유닛들, 개인 정보 단말들과 같은 휴대용 데이터 유닛들, 글로벌 위치확인 시스템(GPS) 가능 디바이스들, 게이밍 디바이스 또는 시스템, 내비게이션 디바이스들, 계량기 판독 장비와 같은 고정된 위치 데이터 유닛들, 또는 데이터 또는 컴퓨터 명령들을 저장하거나 리트리빙하는 임의의 다른 디바이스, 또는 그 임의의 조합과 같은 원격 유닛들을 포함할 수도 있다. 도 1 내지 도 7 중의 하나 또는 그보다 많은 것은 개시 내용의 교시 사항들에 따른 시스템들, 장치들, 및/또는 방법들을 예시할 수도 있지만, 개시 내용은 이 예시된 시스템들, 장치들, 및/또는 방법들에 제한되지 않는다. 개시 내용의 실시예들은 메모리, 프로세서, 및 온-칩 회로부를 포함하는 집적 회로부를 포함하는 임의의 디바이스에서 적당하게 채용될 수도 있다.
도 1의 통신 시스템(100), 도 3a 및 도 3b의 통신 시스템(300)은 무선 표준, 예를 들어, IEEE 802.11ah 표준에 따라 동작할 수도 있다. 다양한 기술들 및/또는 프로토콜들은 AP(140)와 STA 사이에서 무선 통신 시스템(100)에서의 통신을 가능하게 하기 위하여 이용될 수도 있다. 여기에 설명된 기술들은 CDMA, OFDM, TDMA, 등과 같은 다양한 무선 기술들과 조합하여 이용될 수도 있다. 다수의 사용자 단말들(예를 들어, 스테이션들)은 CDMA에 대한 상이한 직교 코드 채널들, TDMA에 대한 시간 슬롯들, 또는 OFDM에 대한 서브-대역들을 통해 데이터를 동시에 송신 및 수신할 수 있다. CDMA 시스템은 IS-2000, IS-95, IS-856, 광대역-CDMA(W-CDMA), 또는 일부 다른 표준을 구현할 수도 있다. OFDM 시스템은 하나 또는 그보다 많은 IEEE 802.11 표준들 또는 일부 다른 표준들을 구현할 수도 있다. TDMA 시스템은 GSM 표준들 또는 일부 다른 표준들을 구현할 수도 있다.
인기 있는 무선 네트워크 기술들은 다양한 유형들의 무선 로컬 영역 네트워크(wireless local area network; WLAN)들을 포함할 수도 있다. WLAN은 널리 이용되는 네트워킹 프로토콜들을 채용하여 인접한 디바이스들을 함께 상호접속하기 위하여 이용될 수도 있다. 여기에 설명된 다양한 양상들은 무선 프로토콜들과 같은 임의의 통신 표준에 적용될 수도 있다. 예를 들어, 여기에 설명된 다양한 양상들은 1기가 헤르쯔(GHz) 미만 대역들을 이용하는 IEEE 802.11ah 프로토콜의 일부로서 이용될 수도 있다. 또 다른 예로서, 여기에 설명된 다양한 양상은 6-9 GHz 무선 네트워크와 함께 이용될 수도 있다.
일부 양태들에서, 1 기가헤르쯔 미만 대역의 무선 신호들은 예를 들어, 802.11ah 프로토콜에 따라 송신될 수도 있다. 송신은 OFDM, 직접-시퀀스 확산 스펙트럼(direct-sequence spread spectrum; DSSS) 통신들, OFDM 및 DSSS 통신들의 조합, 또는 다른 방식들을 이용할 수도 있다. 802.11ah 프로토콜 또는 다른 1 기가헤르쯔 미만 프로토콜들의 구현예들은 센서들, 계량, 및 스마트 그리드 네트워크들을 위해 이용될 수도 있다. 이러한 프로토콜들을 구현하는 특정 디바이스들의 양상들은 다른 무선 프로토콜들을 구현하는 디바이스들보다 더 적은 전력을 소비할 수도 있다. 이 디바이스들은 상대적인 긴 범위, 예를 들어, 약 1 킬로미터 이상에 걸쳐 무선 신호들을 송신하기 위하여 이용될 수도 있다. 다른 프로토콜들(예를 들어, 6-9 GHz 프로토콜들)의 구현예들은 대략 3 또는 4 미터와 같이, 상대적으로 짧은 범위의 통신에 대비할 수도 있다.
무선 네트워크들은 기반구조(infrastructure) 모드 또는 애드-훅(ad-hoc) 모드와 같은 몇몇 모드들에서 동작할 수도 있다. 기반구조 모드에서의 동작 동안, STA는 하나 또는 그보다 많은 무선 클라이언트들(예를 들어, 하나 또는 그보다 많은 STA들)을 예를 들어, 인터넷 액세스와 같은 네트워크 기반 구조에 접속하기 위한 허브로서 역할을 하는 AP에 접속할 수도 있다. 기반구조 네트워크와 연계된 무선 디바이스(예를 들어, 클라이언트 또는 스테이션(STA))는 연계된 STA로서 지칭될 수도 있다. 기반구조 모드에서, 무선 네트워크는 하나 또는 그보다 많은 무선 클라이언트들에게 접속성을 제공하기 위하여 클라이언트-서버 아키텍처를 이용할 수도 있다. 애드-훅 모드 동안, 하나 또는 그보다 많은 무선 클라이언트들은 피어-투-피어(peer-to-peer) 아키텍처에서 서로에 대한 직접 접속들을 수립할 수도 있다. 하나의 양상에서, AP는 무선 네트워크 특성들(예를 들어, 최대 데이터 레이트, 암호화 상태, AP MAC 어드레스, SSID, 등)을 인접한 클라이언트들(예를 들어, STA들)에 브로드캐스팅하는 주기적인 비콘 신호를 발생할 수도 있다. 예를 들어, SSID는 특정한 무선 네트워크를 식별할 수도 있다.
AP(예를 들어, 도 1의 AP(140))로부터 STA(예를 들어, 도 1의 STA(110))로의 송신을 용이하게 하는 통신 링크는 다운링크(DL)로서 지칭될 수도 있고, STA로부터 AP로의 송신을 용이하게 하는 통신 링크는 업링크(UL)로서 지칭될 수도 있다. 대안적으로, 다운링크는 순방향 링크 또는 순방향 채널로서 지칭될 수도 있고, 업링크는 역방향 링크 또는 역방향 채널로서 지칭될 수도 있다.
WLAN은 AP 및 STA(예를 들어, 클라이언트)와 같은 다양한 디바이스들을 포함할 수도 있다. 일반적으로, AP는 WLAN에 대한 허브 또는 기지국으로서 역할을 하고, STA는 WLAN에 대한 사용자로서 역할을 한다. 예를 들어, STA는 랩톱 컴퓨터, 개인 정보 단말(PDA), 이동 전화, 등일 수도 있다. 하나의 예에서, STA는 인터넷 또는 다른 광역 네트워크들에 대한 일반적인 접속성을 얻기 위하여 무선 충실도(wireless fidelity; Wi-Fi)(예를 들어, 802.11ah 와 같은 IEEE 802.11 프로토콜) 호환 무선 링크를 통해 AP에 접속한다. 특정한 실시예에서, STA는 AP로서 또한 이용될 수도 있다.
"제 1", "제 2", 등과 같은 명칭을 이용한 여기에서의 엘리먼트에 대한 임의의 참조는 그 엘리먼트들의 수량 또는 순서를 일반적으로 제한하지 않는다는 것을 이해해야 한다. 오히려, 이 명칭들은 2개 또는 그보다 많은 엘리먼트들 또는 엘리먼트의 사례들 사이를 구별하는 편리한 방법으로서 여기에서 이용될 수도 있다. 따라서, 제 1 및 제 2 엘리먼트들에 대한 참조는 2 개의 엘리먼트들만 채용될 수 있다거나, 제 1 엘리먼트가 일부 방식에 있어서 제 2 엘리먼트보다 선행해야 한다는 것을 의미하지는 않는다. 또한, 달리 기재되지 않으면, 엘리먼트들의 세트는 하나 또는 그보다 많은 엘리먼트들을 포함할 수도 있다. 추가적으로, 설명 또는 청구항들에서 이용된 "A, B, 또는 C 중의 적어도 하나"라는 형태의 용어는 "A 또는 B 또는 C 또는 이 엘리먼트들의 임의의 조합"을 의미한다.
여기에서 이용된 바와 같이, 용어 "결정"은 광범위한 작업들을 망라한다. 예를 들어, "결정"은 계산, 컴퓨팅, 프로세싱, 유도, 조사, 룩업(예를 들어, 테이블, 데이터베이스 또는 또 다른 데이터 구조에서의 룩업(looking up)), 확인 등을 포함할 수도 있다. 또한, "결정"은 수신(예를 들어, 정보의 수신), 액세스(예를 들어, 메모리 내의 데이터 액세스), 등을 포함할 수도 있다. 또한, "결정"은 해결, 선택, 선정, 수립, 등을 포함할 수도 있다. 또한, 여기에서 이용된 바와 같은 "채널 폭"은 특정 양상들에서의 대역폭을 망라할 수도 있거나, 대역폭으로 또한 지칭될 수도 있다.
여기에서 이용된 바와 같이, 항목들의 리스트 중의 "적어도 하나"를 지칭하는 어구는 단일 멤버들을 포함하는 그 항목들의 임의의 조합을 지칭한다. 하나의 예로서, "a, b, 또는 c 중의 적어도 하나"는 a, b, c, a-b, a-c, b-c, 및 a-b-c를 포괄하도록 의도된 것이다.
다양한 예시적인 컴포넌트들, 블록들, 구성들, 모듈들, 및 회로들 단계들은 그 기능성의 측면에서 위에서 일반적으로 설명되었다. 이러한 기능성이 하드웨어 또는 프로세서 실행가능 명령들로서 구현될 것인지는 특정한 애플리케이션 및 전체 시스템에 부과되는 설계 제약들에 의존한다. 추가적으로, 위에서 설명된 방법들의 다양한 동작들은 임의의 순서로, 그리고 다양한 하드웨어 및/또는 소프트웨어 컴포넌트(들), 회로들, 및/또는 모듈들과 같이, 동작들을 수행할 수 있는 임의의 적당한 수단에 의해 수행될 수도 있다. 일반적으로, 도 1 내지 도 7에 대하여 예시된 임의의 동작들은 동작들을 수행할 수 있는 대응하는 기능적인 수단에 의해 수행될 수도 있다. 숙련된 기술자들은 설명된 기능성을 각각의 특정한 애플리케이션에 대해 변동하는 방식들로 구현할 수도 있지만, 이러한 구현 판정들은 본 개시 내용의 범위로부터의 이탈을 야기하는 것으로서 해석되지 않아야 한다.
당업자들은 여기에 개시된 실시예들과 관련하여 설명된 다양한 예시적인 논리적 블록들, 구성들, 모듈들, 회로들, 및 알고리즘 단계들이, 여기에 설명된 기능들을 수행하도록 설계된, 범용 프로세서, 디지털 신호 프로세서(DSP), 애플리케이션 특정 집적 회로(ASIC), 필드 프로그래밍가능 게이트 어레이 신호(FPGA) 또는 다른 프로그래밍가능 로직 디바이스(PLD), 개별 게이트 또는 트랜지스터 로직, 개별 하드웨어 컴포넌트들(예를 들어, 전자 하드웨어), 프로세서에 의해 실행되는 컴퓨터 소프트웨어, 또는 그 임의의 조합으로 구현되거나 수행될 수도 있다는 것을 더욱 인식할 것이다. 범용 프로세서는 마이크로프로세서일 수도 있지만, 대안적으로, 프로세서는 임의의 상업적으로 입수가능한 프로세서, 제어기, 마이크로제어기 또는 상태 머신일 수도 있다. 프로세서는 컴퓨팅 디바이스들의 조합, 예를 들어, DSP 및 마이크로프로세서의 조합, 복수의 마이크로프로세서들, DSP 코어와 하나 또는 그보다 많은 마이크로프로세서들, 또는 임의의 다른 이러한 구성으로서 또한 구현될 수도 있다.
하나 또는 그보다 많은 양상들에서, 설명된 기능들은 하드웨어, 소프트웨어, 펌웨어, 또는 그 임의의 조합으로 구현될 수도 있다. 소프트웨어로 구현될 경우, 기능들은 하나 또는 그보다 많은 명령들 또는 코드로서 컴퓨터-판독가능 매체 상에 저장될 수도 있다. 컴퓨터-판독가능 매체들은 하나의 장소로부터 또 다른 장소로 컴퓨터 프로그램의 전달을 용이하게 하는 임의의 매체를 포함하는 컴퓨터-판독가능 저장 매체들 및 통신 매체들을 포함한다. 저장 매체들은 컴퓨터에 의해 액세스될 수 있는 임의의 이용가능한 매체들일 수도 있다.
제한이 아니라 예를 들면, 이러한 컴퓨터-판독가능 저장 매체들은, 명령들 또는 데이터 구조들의 형태로 희망하는 프로그램 코드를 저장하기 위해 이용될 수 있으며 컴퓨터에 의해 액세스될 수 있는, 랜덤 액세스 메모리(RAM), 플래쉬 메모리, 판독-전용 메모리(ROM), 프로그래밍가능 판독-전용 메모리(PROM), 소거가능 프로그래밍가능 판독-전용 메모리(EPROM), 전기적 소거가능 프로그래밍가능 판독-전용 메모리(EEPROM), 레지스터들, 하드 디스크, 분리형 디스크, 컴팩트 디스크 판독-전용 메모리(CD-ROM), 다른 광학 디스크 저장 장치, 자기 디스크 저장 장치, 또는 다른 자기 저장 디바이스들, 또는 임의의 다른 매체를 포함할 수 있다. 대안적으로, 컴퓨터-판독가능 매체들(예를 들어, 저장 매체)은 프로세서에 일체화될 수도 있다. 프로세서 및 저장 매체는 애플리케이션-특정 집적 회로(ASIC) 내에 상주할 수도 있다. ASIC은 컴퓨팅 디바이스 또는 사용자 단말 내에 상주할 수도 있다. 대안적으로, 프로세서 및 저장 매체는 컴퓨팅 디바이스 또는 사용자 단말 내에 별개의 컴포넌트들로서 상주할 수도 있다.
예시적인 실시예에서, 프로세서 유닛들(604) 또는 M2M 프로세서(640)는 메모리(606)와 같은 비-일시적인 컴퓨터-판독가능 매체에 저장된 프로세서-실행가능 명령들(예를 들어, 컴퓨터 실행가능 명령들)을 실행하도록 구성될 수도 있고, 프로세서-실행가능 명령들은 프로세서 유닛들(604) 또는 M2M 프로세서(640)와 같은 컴퓨터가 제 1 디바이스로부터 제 2 디바이스로 메시지를 송신하게 하도록 실행가능하다. 메시지는 제 1 디바이스의 식별과 연계된 제 1 정보를 포함한다. 제 1 정보는 제 2 디바이스가 액세스 데이터를 얻는 것을 가능하게 한다. 프로세서-실행가능 명령들은 프로세서 유닛들(604) 또는 M2M 프로세서(640)와 같은 컴퓨터가 액세스 데이터에 기반으로 한 제 1 디바이스와 제 2 디바이스 사이의 제 1 통신 링크를 통해, 제 1 디바이스와 제 3 디바이스 사이의 제 2 통신 링크의 식별과 연계된 제 2 정보를 수신하게 하도록 더욱 실행가능하다. 프로세서-실행가능 명령들은 프로세서 유닛들(604) 또는 M2M 프로세서(640)와 같은 컴퓨터가 제 2 정보에 기반으로 하여 제 1 디바이스와 제 3 디바이스 사이의 제 2 통신 링크를 수립하기 위하여 제 1 디바이스를 구성하게 하도록 더욱 실행가능하다.
또 다른 예시적인 실시예에서, 프로세서 유닛들(604) 또는 M2M 프로세서(640)는 메모리(606)와 같은 비-일시적인 컴퓨터-판독가능 매체에 저장된 프로세서-실행가능 명령들(예를 들어, 컴퓨터 실행가능 명령들)을 실행하도록 구성될 수도 있고, 프로세서-실행가능 명령들은 프로세서 유닛들(604) 또는 M2M 프로세서(640)와 같은 컴퓨터가 제 1 디바이스로부터, 메시지를 제 2 디바이스에서 수신하게 하도록 실행가능하다. 메시지는 제 1 디바이스를 식별하는 제 1 정보를 포함한다. 프로세서-실행가능 명령들은 프로세서 유닛들(604) 또는 M2M 프로세서(640)와 같은 컴퓨터가 제 1 디바이스와 제 2 디바이스 사이에 제 1 통신 링크를 수립하는 것과 연계된 액세스 데이터를 수신하게 하도록 더욱 실행가능하다. 프로세서-실행가능 명령들은 프로세서 유닛들(604) 또는 M2M 프로세서(640)와 같은 컴퓨터가 메시지에 기반으로 하여 제 1 디바이스와 제 2 디바이스 사이에 제 1 통신 링크를 수립하게 하도록 더욱 실행가능하다. 프로세서-실행가능 명령들은 프로세서 유닛들(604) 또는 M2M 프로세서(640)와 같은 컴퓨터가 제 1 통신 링크를 통해, 제 1 디바이스와 제 3 디바이스 사이의 제 2 통신 링크의 수립과 연계된 제 2 정보를 제 1 디바이스에 송신하게 하도록 더욱 실행가능하다.
무선 디바이스(602)는 하나 또는 그보다 많은 선택적인 컴포넌트들(도시되지 않음)을 포함할 수도 있다. 예를 들어, 무선 디바이스는 디스플레이 제어기를 포함할 수도 있다. 디스플레이 제어기는 프로세서 유닛들(604), M2M 프로세서(640), 버스 시스템(626), 사용자 인터페이스(622), 또는 그 조합에 결합될 수도 있다. 디스플레이 제어기는 무선 디바이스(602) 내에 또는 그 외부에 포함된 디스플레이 디바이스에 결합될 수도 있다. 무선 디바이스(602)는 프로세서 유닛들(604), M2M 프로세서(640), 버스 시스템(626), 사용자 인터페이스(622), 또는 그 조합에 또한 결합될 수 있는 코더/디코더(CODEC)를 또한 포함할 수도 있다. 스피커 및 마이크로폰은 CODEC에 결합될 수 있다.
특정한 실시예에서, 프로세서 유닛들(604), M2M 프로세서(640), 메모리(606), 무선 트랜시버(614), 및 신호 검출기(618)는 무선 디바이스(602) 내에 포함된 시스템-인-패키지(system-in-package) 또는 시스템-온-칩(system-on-chip) 디바이스 내에 포함된다. 특정한 실시예에서, 입력 디바이스 및 전력 공급 장치는 시스템-온-칩 디바이스에 결합된다. 또한, 특정한 실시예에서, 디스플레이 디바이스, 입력 디바이스, 스피커, 마이크로폰, 안테나들(616), 및 전력 공급 장치는 시스템-온-칩 디바이스의 외부에 있다. 그러나, 디스플레이 디바이스, 입력 디바이스, 스피커, 마이크로폰, 안테나들(616), 및 전력 공급 장치의 각각은 인터페이스 또는 제어기와 같이, 무선 디바이스(602)의 시스템-온-칩 디바이스의 부품에 결합될 수 있다.
또한, 임의의 접속은 컴퓨터-판독가능 매체라고 적절하게 칭해진다. 예를 들어, 소프트웨어가 동축 케이블, 광섬유 케이블, 트위스트 페어, 디지털 가입자 회선(digital subscriber line; DSL), 또는 적외선, 라디오, 및 마이크로파와 같은 무선 기술들을 이용하여 웹사이트, 서버, 또는 다른 원격 소스로부터 송신될 경우, 동축 케이블, 광섬유 케이블, 트위스트 페어, DSL, 또는 적외선, 라디오, 및 마이크로파와 같은 무선 기술들은 매체의 정의 내에 포함된다. 여기에서 이용되는 바와 같은 디스크(disk) 및 디스크(disc)는 컴팩트 디스크(compack disc; CD), 레이저 디스크(laser disc), 광학 디스크(optical disc), 디지털 다기능 디스크(digital versatile disc; DVD), 플로피 디스크(floppy disk) 및 Blu-ray® 디스크(disc)를 포함하고, 여기서 디스크(disk)들은 통상 데이터를 자기적으로 재생하는 반면, 디스크(disc)들은 데이터를 레이저로 광학적으로 재생한다. 따라서, 일부 양상들에서는, 컴퓨터 판독가능 매체가 비-일시적인 컴퓨터 판독가능 매체(예를 들어, 실재적인 매체들)를 포함할 수도 있다. 추가적으로, 일부 양상들에서는, 컴퓨터 판독가능 매체가 일시적인 컴퓨터 판독가능 매체(예를 들어, 신호)를 포함할 수도 있다. 상기한 것의 조합들은 컴퓨터-판독가능 매체들의 범위 내에 또한 포함되어야 한다.
여기에 개시된 방법들은 설명된 방법을 달성하기 위한 하나 또는 그보다 많은 단계들 또는 작업들을 포함한다. 방법의 단계들 및/또는 작업들은 청구항들의 범위로부터 이탈하지 않으면서 서로 교환될 수도 있다. 다시 말해서, 단계들 또는 작업들의 구체적인 순서가 특정되지 않으면, 구체적인 단계들 및/또는 작업들의 순서 및/또는 이용은 청구항들의 범위로부터 이탈하지 않으면서 수정될 수도 있다.
따라서, 특정 양상들은 여기에 제시된 동작들을 수행하기 위한 컴퓨터 프로그램 제품을 포함할 수도 있다. 예를 들어, 이러한 컴퓨터 프로그램 제품은 명령들을 저장(및/또는 인코딩)한 컴퓨터 판독가능 저장 매체를 포함할 수도 있고, 명령들은 여기에 설명된 동작들을 수행하기 위하여 하나 또는 그보다 많은 프로세서들에 의해 실행가능하다. 특정 양상들에 대하여, 컴퓨터 프로그램 제품은 패키징 재료를 포함할 수도 있다.
소프트웨어 또는 명령들은 송신 매체 상에서 또한 송신될 수도 있다. 예를 들어, 소프트웨어가 동축 케이블, 광섬유 케이블, 트위스트 페어, 디지털 가입자 회선(DSL), 또는 적외선, 라디오, 및 마이크로파와 같은 무선 기술들을 이용하여 웹사이트, 서버, 또는 다른 원격 소스로부터 송신될 경우, 동축 케이블, 광섬유 케이블, 트위스트 페어, DSL, 또는 적외선, 라디오, 및 마이크로파와 같은 무선 기술들은 송신 매체의 정의 내에 포함된다.
또한, 여기에 설명된 방법들 및 기술들을 수행하기 위한 모듈들 및/또는 다른 적절한 수단은 다운로딩될 수 있고 및/또는 그렇지 않을 경우에 사용자 단말 및/또는 기지국에 의해 적용가능한 것으로서 얻어질 수 있다는 것을 인식해야 한다. 대안적으로, 여기에 설명된 다양한 방법들은 저장 수단(예를 들어, RAM, ROM, 컴팩트 디스크(CD) 또는 플로피 디스크와 같은 물리적 저장 매체, 등)을 통해 제공될 수 있다. 또한, 여기에 설명된 방법들 및 기술들을 디바이스에 제공하기 위한 임의의 다른 적당한 기술이 사용될 수 있다.
당해 분야의 당업자는 여기에 설명된 도 2의 프로세서(200), 도 4의 방법(400), 및 도 5의 방법(500)과 같은 방법들 또는 프로세스들이 예시적인 것에 불과하다는 것을 이해해야 한다. 방법들(예를 들어, 프로세스들)의 단계들 중의 하나 또는 그보다 많은 것은 제거될 수도 있거나, 추가적인 단계들이 추가될 수도 있거나, 단계들의 순서가 변경될 수도 있거나, 또는 그 조합이 될 수도 있는 한편, 여기의 개시 내용과 일관성이 여전히 유지된다.
도 2의 프로세스(200), 도 4의 방법(400), 도 5의 방법(500), 또는 그 임의의 조합은 필드-프로그래밍가능 게이트 어레이(FPGA) 디바이스, 애플리케이션-특정 집적 회로(ASIC), 중앙 프로세싱 유닛(CPU)과 같은 프로세싱 유닛, 디지털 신호 프로세서(DSP), 제어기, 또 다른 하드웨어 디바이스, 펌웨어 디바이스, 또는 그 임의의 조합에 의해 구현될 수 있거나 그렇지 않을 경우에 수행될 수도 있다.
청구항들은 위에서 예시된 정확한 구성 및 컴포넌트들에 제한되지 않는다는 것을 이해해야 한다. 개시된 실시예들의 이전 설명은 당해 분야의 당업자가 개시된 실시예들을 제조 또는 이용하는 것을 가능하게 하도록 제공된다. 상기한 것은 본 개시 내용의 양상들에 대한 것이지만, 개시 내용의 다른 그리고 추가적인 양상들이 그 기본적인 범위로부터 이탈하지 않으면서 고안될 수 있고, 범위는 뒤따르는 청구항들에 의해 결정된다. 개시 내용 또는 청구항들의 범위로부터 이탈하지 않으면서, 여기에 설명된 실시예들의 배치, 동작, 및 세부사항들에 있어서 다양한 수정들, 변경들 및 변동들이 행해질 수도 있다. 따라서, 본 개시 내용은 여기의 실시예들에 제한되도록 의도된 것이 아니라, 다음의 청구항들 및 그 등가물들에 의해 정의되는 바와 같은 원리들 및 신규한 특징들과 일치하는 가능한 가장 넓은 범위에 따라야 한다.
Claims (36)
- 방법으로서,
제 1 디바이스로부터 제 2 디바이스로 메시지를 송신하는 단계 ― 상기 메시지는 상기 제 1 디바이스의 식별과 연계된 제 1 정보를 포함하고, 상기 제 1 정보는 상기 제 2 디바이스가 액세스 데이터를 얻는 것을 가능하게 함 ―;
상기 액세스 데이터에 기반으로 하여 상기 제 1 디바이스와 상기 제 2 디바이스 사이에서 제 1 통신 링크를 수립하는 단계;
상기 제 1 통신 링크를 통해, 상기 제 1 디바이스와 제 3 디바이스 사이의 제 2 통신 링크의 수립과 연계된 제 2 정보를 수신하는 단계; 및
상기 제 2 정보에 기반으로 하여 상기 제 1 디바이스와 상기 제 3 디바이스 사이에서 상기 제 2 통신 링크를 수립하기 위하여 상기 제 1 디바이스를 구성하는 단계
를 포함하는,
방법. - 제 1 항에 있어서,
상기 제 1 디바이스는 머신-투-머신(machine-to-machine) 통신 디바이스를 포함하는,
방법. - 제 1 항에 있어서,
제 1 동작 모드에 따라 동작하도록 상기 제 1 디바이스를 구성하는 단계를 더 포함하고, 상기 제 1 디바이스는 상기 제 1 동작 모드에 있는 동안에 무선 로컬 영역 네트워크를 제공하도록 구성되는,
방법. - 제 1 항에 있어서,
상기 제 1 통신 링크를 수립하는 단계는,
상기 제 2 디바이스로부터 보안 정보를 수신하는 단계 ― 상기 보안 정보는 상기 액세스 데이터 내에 포함되어 있음 ―; 및
상기 보안 정보에 기반으로 하여 상기 제 2 디바이스를 인증하는 단계
를 포함하는,
방법. - 제 1 항에 있어서,
상기 제 1 통신 링크를 통해 상기 제 2 디바이스로부터 보안 정보를 수신하는 단계; 및
상기 제 2 디바이스가 상기 제 2 정보를 상기 제 1 디바이스에 프로그래밍하는 것을 허가하는 단계 ― 상기 제 1 디바이스를 프로그래밍하기 위한 인증은 상기 제 1 디바이스에 의한 상기 보안 정보의 확인에 기반으로 하여 승인됨 ―
를 더 포함하는,
방법. - 제 1 항에 있어서,
상기 제 1 통신 링크가 수립되는 것에 응답하여 상기 제 1 디바이스의 메모리의 일부분을 로크해제하는(unlocking) 단계; 및
상기 제 2 디바이스로부터 수신된 상기 제 2 정보를 상기 메모리의 로크해제된 일부분 내에 저장하는 단계
를 더 포함하는,
방법. - 제 1 항에 있어서,
상기 제 2 정보를 수신한 후, 제 2 동작 모드에 따라 동작하도록 상기 제 1 디바이스를 구성하는 단계를 더 포함하고, 상기 제 1 디바이스가 상기 제 2 동작 모드에 있을 때, 상기 제 1 디바이스는 상기 제 3 디바이스와의 상기 제 2 통신 링크를 수립하는 것이 가능하게 되고, 상기 제 2 통신 링크는 상기 제 1 디바이스가 상기 제 3 디바이스에 의해 제공되는 무선 로컬 영역 네트워크를 액세스하는 것을 가능하게 하는,
방법. - 제 1 항에 있어서,
상기 제 3 디바이스를 통해 상기 제 1 디바이스로부터 상기 제 2 디바이스로 제 2 메시지를 송신하는 단계를 더 포함하는,
방법. - 무선 통신 디바이스로서,
제 1 디바이스로부터 제 2 디바이스로 메시지를 송신하도록 구성된 송신기 ― 상기 메시지는 상기 제 1 디바이스의 식별과 연계된 제 1 정보를 포함하고, 상기 제 1 정보는 상기 제 2 디바이스가 액세스 데이터를 얻는 것을 가능하게 함 ―;
상기 액세스 데이터에 기반으로 하여, 상기 제 1 디바이스와 상기 제 2 디바이스 사이의 제 1 통신 링크를 통해, 상기 제 1 디바이스와 제 3 디바이스 사이의 제 2 통신 링크의 수립과 연계된 제 2 정보를 수신하도록 구성된 수신기; 및
상기 제 2 정보에 기반으로 하여 상기 제 1 디바이스와 상기 제 3 디바이스 사이에서 상기 제 2 통신 링크를 수립하기 위하여 상기 제 1 디바이스를 프로그래밍하도록 구성된 프로세서
를 포함하는,
무선 통신 디바이스. - 제 9 항에 있어서,
상기 프로세서는 상기 제 1 통신 링크를 수립하도록 구성되는,
무선 통신 디바이스. - 제 9 항에 있어서,
상기 액세스 데이터는 상기 제 1 디바이스와 상기 제 2 디바이스 사이에서 상기 제 1 통신 링크를 수립하는 것과 연계되는,
무선 통신 디바이스. - 제 9 항에 있어서,
상기 액세스 데이터는 상기 제 1 디바이스와 연계된 보안 정보를 포함하는,
무선 통신 디바이스. - 제 9 항에 있어서,
상기 액세스 데이터는 상기 제 2 디바이스가 상기 제 1 디바이스와의 상기 제 1 통신 링크를 수립하는 것을 가능하게 하기 위한 인증 절차와 연계된 하나 또는 그보다 많은 명령들을 포함하는,
무선 통신 디바이스. - 제 9 항에 있어서,
상기 제 1 통신 링크는 제 1 무선 링크를 포함하고, 상기 제 2 통신 링크는 제 2 무선 통신 링크를 포함하는,
무선 통신 디바이스. - 제 9 항에 있어서,
상기 메시지는 상기 제 1 디바이스로부터 브로드캐스팅되는 비콘(beacon)을 포함하고, 상기 제 1 디바이스를 식별하는 것과 연계된 상기 제 1 정보는 상기 제 1 디바이스와 연계된 식별 코드를 포함하는,
무선 통신 디바이스. - 제 9 항에 있어서,
상기 메시지는 상기 제 1 통신 링크를 수립하는 것과 연계된 제 3 정보를 더 포함하고, 상기 제 3 정보는 상기 제 1 디바이스와 연계된 서비스 세트 식별(SSID)을 포함하는,
무선 통신 디바이스. - 제 9 항에 있어서,
상기 제 1 디바이스와 상기 제 3 디바이스 사이에서 상기 제 2 통신 링크를 수립하기 위한 상기 제 2 정보는 상기 제 3 디바이스와 연계된 서비스 세트 식별(SSID), 상기 제 3 디바이스와 연계된 보안 정보, 또는 그 조합을 포함하는,
무선 통신 디바이스. - 제 9 항에 있어서,
상기 액세스 데이터는 상기 제 1 디바이스와 상기 제 2 디바이스 사이에서 상기 제 1 통신 링크를 수립하는 것과 연계되는,
무선 통신 디바이스. - 장치로서,
제 1 디바이스로부터 제 2 디바이스로 메시지를 송신하기 위한 수단 ― 상기 메시지는 상기 제 1 디바이스의 식별과 연계된 제 1 정보를 포함하고, 상기 제 1 정보는 상기 제 2 디바이스가 액세스 데이터를 얻는 것을 가능하게 함 ―;
상기 액세스 데이터에 기반으로 하여 상기 제 1 디바이스와 상기 제 2 디바이스 사이에서 제 1 통신 링크를 수립하기 위한 수단;
상기 제 1 통신 링크를 통해, 상기 제 1 디바이스와 제 3 디바이스 사이의 제 2 통신 링크의 수립과 연계된 제 2 정보를 수신하기 위한 수단; 및
상기 제 2 정보에 기반으로 하여 상기 제 1 디바이스와 상기 제 3 디바이스 사이에서 상기 제 2 통신 링크를 수립하기 위하여 상기 제 1 디바이스를 구성하기 위한 수단
을 포함하는,
장치. - 제 19 항에 있어서,
상기 제 2 디바이스가 상기 제 2 정보를 상기 제 1 디바이스에 프로그래밍하는 것을 허가하기 위한 수단을 더 포함하고, 상기 제 1 디바이스를 프로그래밍하기 위한 인증은 상기 제 2 디바이스로부터 수신된 보안 정보의 상기 제 1 디바이스에 의한 확인에 기반으로 하여 승인되는,
장치. - 제 19 항에 있어서,
상기 제 1 통신 링크가 수립되는 것에 응답하여 상기 제 1 디바이스의 메모리의 일부분을 로크해제하기 위한 수단; 및
상기 제 2 디바이스로부터 수신된 상기 제 2 정보를 상기 메모리의 로크해제된 일부분 내에 저장하는 수단
을 더 포함하는,
장치. - 명령들을 포함하는 프로세서-판독가능 매체로서,
프로세서에 의해 실행될 때, 상기 명령들은 상기 프로세서가:
제 1 디바이스로부터 제 2 디바이스로 메시지를 송신하고 ― 상기 메시지는 상기 제 1 디바이스의 식별과 연계된 제 1 정보를 포함하고, 상기 제 1 정보는 상기 제 2 디바이스가 액세스 데이터를 얻는 것을 가능하게 함 ―,
상기 액세스 데이터에 기반으로 한 상기 제 1 디바이스와 상기 제 2 디바이스 사이의 제 1 통신 링크를 통해, 상기 제 1 디바이스와 제 3 디바이스 사이의 제 2 통신 링크의 수립과 연계된 제 2 정보를 수신하도록 하고,
상기 제 2 정보에 기반으로 하여 상기 제 1 디바이스와 상기 제 3 디바이스 사이에서 상기 제 2 통신 링크를 수립하기 위하여 상기 제 1 디바이스를 구성하도록 하는,
프로세서-판독가능 매체. - 방법으로서,
제 1 디바이스로부터, 메시지를 제 2 디바이스에서 수신하는 단계 ― 상기 메시지는 상기 제 1 디바이스를 식별하는 제 1 정보를 포함함 ―;
상기 제 1 디바이스와 상기 제 2 디바이스 사이에서 제 1 통신 링크를 수립하는 것과 연계된 액세스 데이터를 얻는 단계;
상기 메시지에 기반으로 하여 상기 제 1 디바이스와 상기 제 2 디바이스 사이에서 상기 제 1 통신 링크를 수립하는 단계; 및
상기 제 1 통신 링크를 통해, 상기 제 1 디바이스와 제 3 디바이스 사이의 제 2 통신 링크의 수립과 연계된 제 2 정보를 상기 제 1 디바이스에 송신하는 단계
를 포함하는,
방법. - 제 23 항에 있어서,
상기 제 1 디바이스는 머신-투-머신 통신 디바이스를 포함하는,
방법. - 제 23 항에 있어서,
상기 제 1 디바이스의 제조업체와 연계된 제 4 디바이스로부터 상기 제 1 디바이스와 연계된 상기 액세스 데이터를 수신하는 단계; 및
상기 제 2 정보의 송신 전에 상기 제 1 통신 링크를 통해 상기 액세스 데이터의 일부분을 상기 제 1 디바이스에 송신하는 단계
를 더 포함하는,
방법. - 제 25 항에 있어서,
상기 액세스 데이터는 상기 제 1 디바이스의 메모리의 일부분이 로크해제되게 되도록 구성된 보안 정보를 포함하는,
방법. - 제 25 항에 있어서,
상기 제 4 디바이스는 상기 제조업체와 연계된 서버, 또는 상기 제조업체에 의해 제공되는 휴대용 메모리 저장 디바이스를 포함하는,
방법. - 무선 통신 디바이스로서,
제 1 디바이스로부터, 메시지를 제 2 디바이스에서 수신하고 ― 상기 메시지는 상기 제 1 디바이스를 식별하는 제 1 정보를 포함하고, 그리고
상기 제 1 디바이스와 상기 제 2 디바이스 사이에서 제 1 통신 링크를 수립하는 것과 연계된 액세스 데이터를 수신
하도록 구성된 수신기;
상기 메시지에 기반으로 하여 상기 제 1 디바이스와 상기 제 2 디바이스 사이에서 상기 제 1 통신 링크를 수립하기 위한 명령들을 발생하도록 구성된 프로세서; 및
상기 제 1 통신 링크를 통해, 상기 제 1 디바이스와 제 3 디바이스 사이의 제 2 통신 링크의 수립과 연계된 제 2 정보를 상기 제 1 디바이스에 송신하도록 구성된 송신기
를 포함하는,
무선 통신 디바이스. - 제 28 항에 있어서,
상기 제 1 디바이스로부터 수신된 상기 메시지는 상기 제 1 디바이스와 연계된 식별 코드를 더 포함하고, 상기 제 1 정보는 상기 제 1 디바이스와 연계된 서비스 세트 식별(SSID)을 포함하는,
무선 통신 디바이스. - 제 28 항에 있어서,
상기 메시지는 상기 제 1 디바이스로부터 브로드캐스팅된 비콘으로 수신되고, 상기 제 2 디바이스는 상기 제 1 디바이스와의 상기 제 1 통신 링크를 수립하기 위하여 스테이션으로서 동작하고, 상기 제 1 디바이스는 무선 로컬 영역 네트워크를 제공하는,
무선 통신 디바이스. - 제 28 항에 있어서,
상기 액세스 데이터는 상기 제 1 디바이스와 연계된 보안 정보를 포함하고, 상기 제 1 통신 링크를 수립하는 것은 보안 정보를 상기 제 1 디바이스에 송신하는 것을 포함하는,
무선 통신 디바이스. - 제 28 항에 있어서,
상기 제 2 정보는 상기 제 1 디바이스가 상기 제 3 디바이스와의 상기 제 2 통신 링크를 수립하는 것을 가능하게 하고, 상기 제 3 디바이스는 액세스 포인트를 포함하는,
무선 통신 디바이스. - 제 28 항에 있어서,
상기 제 1 통신 링크는 인증 절차에 따라 수립되고, 상기 인증 절차 동안, 상기 제 2 디바이스는 스테이션으로서 동작하고 상기 제 1 디바이스는 액세스 포인트로서 동작하는,
무선 통신 디바이스. - 장치로서,
제 1 디바이스로부터, 메시지를 제 2 디바이스에서 수신하기 위한 수단 ― 상기 메시지는 상기 제 1 디바이스를 식별하는 제 1 정보를 포함함 ―;
상기 제 1 디바이스와 상기 제 2 디바이스 사이에서 제 1 통신 링크를 수립하는 것과 연계된 액세스 데이터를 얻기 위한 수단;
상기 메시지에 기반으로 하여 상기 제 1 디바이스와 상기 제 2 디바이스 사이에서 상기 제 1 통신 링크를 수립하기 위한 수단; 및
상기 제 1 통신 링크를 통해, 상기 제 1 디바이스와 제 3 디바이스 사이의 제 2 통신 링크의 수립과 연계된 제 2 정보를 상기 제 1 디바이스에 송신하기 위한 수단
을 포함하는,
장치. - 제 34 항에 있어서,
상기 제 1 디바이스의 제조업체와 연계된 제 4 디바이스로부터 상기 제 1 디바이스와 연계된 상기 액세스 데이터를 수신하기 위한 수단; 및
상기 제 2 정보의 송신 전에 상기 제 1 통신 링크를 통해 상기 액세스 데이터의 일부분을 상기 제 1 디바이스에 송신하기 위한 수단
을 더 포함하는,
장치. - 명령들을 포함하는 프로세서-판독가능 매체로서,
프로세서에 의해 실행될 때, 상기 명령들은 상기 프로세서가:
제 1 디바이스로부터, 메시지를 제 2 디바이스에서 수신하도록 하고 ― 상기 메시지는 상기 제 1 디바이스를 식별하는 제 1 정보를 포함함 ―,
상기 제 1 디바이스와 상기 제 2 디바이스 사이에서 제 1 통신 링크를 수립하는 것과 연계된 액세스 데이터를 수신하도록 하고,
상기 메시지에 기반으로 하여 상기 제 1 디바이스와 상기 제 2 디바이스 사이에서 상기 제 1 통신 링크를 수립하도록 하고,
상기 제 1 통신 링크를 통해, 상기 제 1 디바이스와 제 3 디바이스 사이의 제 2 통신 링크의 수립과 연계된 제 2 정보를 상기 제 1 디바이스에 송신하도록 하는,
프로세서-판독가능 매체.
Applications Claiming Priority (9)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201161539817P | 2011-09-27 | 2011-09-27 | |
US61/539,817 | 2011-09-27 | ||
US201261616960P | 2012-03-28 | 2012-03-28 | |
US61/616,960 | 2012-03-28 | ||
US13/589,623 | 2012-08-20 | ||
US13/589,623 US8831568B2 (en) | 2011-09-27 | 2012-08-20 | Automatic configuration of a wireless device |
US13/627,943 US8868038B2 (en) | 2011-09-27 | 2012-09-26 | Methods of and systems for remotely configuring a wireless device |
US13/627,943 | 2012-09-26 | ||
PCT/US2012/057469 WO2013049292A1 (en) | 2011-09-27 | 2012-09-27 | Methods of and systems for remotely configuring a wireless device |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20140067157A true KR20140067157A (ko) | 2014-06-03 |
KR101624200B1 KR101624200B1 (ko) | 2016-05-26 |
Family
ID=46759105
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020147011412A KR101486389B1 (ko) | 2011-09-27 | 2012-08-22 | 무선 디바이스의 자동 구성 |
KR1020147011486A KR101624200B1 (ko) | 2011-09-27 | 2012-09-27 | 무선 디바이스를 원격으로 구성하기 위한 방법들 및 시스템들 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020147011412A KR101486389B1 (ko) | 2011-09-27 | 2012-08-22 | 무선 디바이스의 자동 구성 |
Country Status (6)
Country | Link |
---|---|
US (3) | US8831568B2 (ko) |
EP (3) | EP2827627A1 (ko) |
JP (3) | JP5755815B2 (ko) |
KR (2) | KR101486389B1 (ko) |
CN (2) | CN103828413A (ko) |
WO (2) | WO2013048645A1 (ko) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20160082620A (ko) * | 2014-12-26 | 2016-07-08 | 전자부품연구원 | Ble를 이용한 디바이스 등록/서비스 시스템 및 방법 |
KR20170085120A (ko) * | 2014-12-03 | 2017-07-21 | 차이나 아이더블유엔콤 씨오., 엘티디 | 네트워크에 액세스하기 위해 무선 랜 기능을 갖는 디바이스를 위한 방법 및 이 방법을 실행하기 위한 디바이스 |
KR20170137617A (ko) * | 2016-06-03 | 2017-12-13 | 삼성전자주식회사 | 무선 통신을 위한 셋업 방법 및 장치 |
US10849171B2 (en) | 2015-11-19 | 2020-11-24 | Sony Corporation | Device and method for maintaining a security level |
US11337261B2 (en) | 2018-01-10 | 2022-05-17 | Sony Corporation | Information processing device and information processing system |
Families Citing this family (127)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101593916B1 (ko) * | 2009-09-10 | 2016-02-15 | 삼성전자주식회사 | 이동통신 단말에서 영상 인식을 이용한 무선 연결 방법 및 장치 |
EP2533588A1 (en) * | 2011-06-08 | 2012-12-12 | Cinterion Wireless Modules GmbH | SIM information based SIM validation |
US8831568B2 (en) | 2011-09-27 | 2014-09-09 | Qualcomm Incorporated | Automatic configuration of a wireless device |
SG10201605892SA (en) * | 2012-01-16 | 2016-09-29 | Agency Science Tech & Res | A Wireless Communication System And A Method Of Controlling The Same |
CN106851776B (zh) | 2012-01-21 | 2020-11-17 | 华为终端有限公司 | 一种设备接入网络的方法、接入点、入网设备及系统 |
TWI528766B (zh) * | 2012-02-05 | 2016-04-01 | 財團法人資訊工業策進會 | 直接通訊系統及其探索互動方法 |
US9491172B2 (en) * | 2012-02-07 | 2016-11-08 | Bundesdruckerei Gmbh | Method for communication of energy consumption-specific measurement data elements between a smart meter device and a computer system of a utility company and/or operator of a measuring system |
CN104094273B (zh) | 2012-02-07 | 2017-09-08 | 联邦印刷有限公司 | 用于初始化被分配给智能表的存储区的方法 |
CN103260214B (zh) * | 2012-02-17 | 2017-02-15 | 华为终端有限公司 | 一种设备接入方法、接入点和接入设备 |
WO2013142432A1 (en) * | 2012-03-19 | 2013-09-26 | Emmoco, Inc. | Resourcelimited device interactivity with cloud-based systems |
US9031050B2 (en) | 2012-04-17 | 2015-05-12 | Qualcomm Incorporated | Using a mobile device to enable another device to connect to a wireless network |
US20150139210A1 (en) * | 2012-06-29 | 2015-05-21 | Nokia Corporation | Method and apparatus for access parameter sharing |
US9036016B2 (en) | 2012-07-25 | 2015-05-19 | Gopro, Inc. | Initial camera mode management system |
US8995903B2 (en) | 2012-07-25 | 2015-03-31 | Gopro, Inc. | Credential transfer management camera network |
US8994800B2 (en) | 2012-07-25 | 2015-03-31 | Gopro, Inc. | Credential transfer management camera system |
WO2014022856A1 (en) * | 2012-08-03 | 2014-02-06 | ENNIS, Louis, C. | Mobile social media platform and devices |
EP2904872B1 (en) * | 2012-10-05 | 2018-08-01 | Telefonaktiebolaget LM Ericsson (publ) | Method, apparatus and computer program for selectable operation of a network node |
US9787644B2 (en) * | 2012-10-11 | 2017-10-10 | Mobile Search Security LLC | System and method for machine-to-machine privacy and security brokered transactions |
US9019974B2 (en) * | 2012-10-26 | 2015-04-28 | Blackberry Limited | Multiple access point name and IP service connectivity |
KR20150098619A (ko) * | 2012-12-17 | 2015-08-28 | 엘지전자 주식회사 | 무선랜 시스템에서 서비스 발견 방법 및 장치 |
US20150223059A1 (en) * | 2013-03-01 | 2015-08-06 | Intel Corporation | Techniques for establishing access to a local wireless network |
KR102046094B1 (ko) * | 2013-04-23 | 2019-11-18 | 삼성전자주식회사 | 전자 기기 및 이의 개인 클라우드 기기 등록 방법 |
CN104219667B (zh) | 2013-05-31 | 2018-05-11 | 华为终端(东莞)有限公司 | 用于建立连接的方法及设备 |
US20140362991A1 (en) * | 2013-06-10 | 2014-12-11 | Whirlpool Corporation | Method of connecting an appliance to a wifi network |
TWI587730B (zh) * | 2013-06-10 | 2017-06-11 | 蘋果公司 | 組態無線配件裝置 |
KR102060547B1 (ko) | 2013-06-12 | 2020-02-20 | 삼성전자주식회사 | 무선 통신 시스템에서 무선 기기 등록 방법 및 장치 |
JP6357778B2 (ja) * | 2013-06-26 | 2018-07-18 | 株式会社リコー | 通信装置、通信システム及びプログラム |
CN108990063A (zh) * | 2013-06-28 | 2018-12-11 | 日本电气株式会社 | 通信系统、网络和用户设备及其通信方法 |
US9430442B2 (en) * | 2013-07-30 | 2016-08-30 | Synopsys, Inc. | Solving a gate-sizing optimization problem using a constraints solver |
EP3039895A1 (en) * | 2013-08-29 | 2016-07-06 | Apple Inc. | Porting wifi settings |
US9576475B2 (en) * | 2013-09-10 | 2017-02-21 | Southwire Company, Llc | Wireless-enabled tension meter |
CN103533512A (zh) * | 2013-09-17 | 2014-01-22 | 英华达(上海)科技有限公司 | 一种配置设备加入网络群组的方法、装置及系统 |
DE102013219054A1 (de) * | 2013-09-23 | 2015-03-26 | BSH Bosch und Siemens Hausgeräte GmbH | Verfahren zum Anbinden eines Haushaltsgeräts an ein drahtloses Heimnetzwerk, Computerprogrammprodukt, tragbares Kommunikationsendgerät und Haushaltsgerät |
US10028075B2 (en) | 2013-10-03 | 2018-07-17 | At&T Intellectual Property I, L.P. | Intelligent machine-to-machine (IM2M) devices |
US10104675B2 (en) * | 2013-10-04 | 2018-10-16 | Cloudstreet Oy | Providing wireless local area network capacity |
CN105637915B (zh) * | 2013-10-17 | 2017-11-07 | 阿姆Ip有限公司 | 用于从第一设备注册表向第二设备注册表指派代理设备的方法 |
US9860235B2 (en) | 2013-10-17 | 2018-01-02 | Arm Ip Limited | Method of establishing a trusted identity for an agent device |
US9307405B2 (en) | 2013-10-17 | 2016-04-05 | Arm Ip Limited | Method for assigning an agent device from a first device registry to a second device registry |
US10069811B2 (en) * | 2013-10-17 | 2018-09-04 | Arm Ip Limited | Registry apparatus, agent device, application providing apparatus and corresponding methods |
US20150121470A1 (en) * | 2013-10-25 | 2015-04-30 | Qualcomm Incorporated | Peer-to-peer onboarding of internet of things (iot) devices over various communication interfaces |
CN104144034B (zh) | 2013-12-04 | 2016-04-13 | 腾讯科技(深圳)有限公司 | 密码共享和获取方法及装置 |
CN104144086B (zh) | 2013-12-04 | 2018-09-11 | 腾讯科技(深圳)有限公司 | 通信方法和系统及信息发送和接收装置 |
WO2015089318A2 (en) * | 2013-12-12 | 2015-06-18 | Good Technology Corporation | Secure communication channels |
US20150223277A1 (en) * | 2014-01-31 | 2015-08-06 | Qualcomm Incorporated | Using visible light communication to manage wireless communications between devices |
TWI513351B (zh) * | 2014-02-14 | 2015-12-11 | Vivotek Inc | 無線網路裝置及自動無線區域網路連線設定方法 |
WO2015134753A1 (en) | 2014-03-07 | 2015-09-11 | Ubiquiti Networks, Inc. | Cloud device identification and authentication |
US9900919B1 (en) * | 2014-03-19 | 2018-02-20 | Amazon Technologies, Inc. | Adaptive beacon rate system |
AU2015250059B2 (en) | 2014-04-24 | 2018-07-19 | Solventum Intellectual Properties Company | System and method for maintenance and monitoring of filtration systems |
US10360362B2 (en) * | 2014-04-30 | 2019-07-23 | Qualcomm Incorporated | Apparatuses and methods for fast onboarding an internet-enabled device |
US9697385B2 (en) * | 2014-06-20 | 2017-07-04 | Google Inc. | Security adjustments in mobile devices |
US9681270B2 (en) * | 2014-06-20 | 2017-06-13 | Opentv, Inc. | Device localization based on a learning model |
US9578511B2 (en) | 2014-06-30 | 2017-02-21 | Libre Wireless Technologies, Inc. | Systems and techniques for wireless device configuration |
CN105993183B (zh) | 2014-06-30 | 2019-08-13 | 优倍快网络公司 | 用于在无线电网络的配置中使用功能图协助的方法和工具 |
US9571464B2 (en) * | 2014-08-11 | 2017-02-14 | Intel Corporation | Network-enabled device provisioning |
TW201608408A (zh) * | 2014-08-18 | 2016-03-01 | Innostor Technology Corp | Usb儲存裝置之無線認證系統及方法 |
PL3187002T3 (pl) | 2014-08-31 | 2021-11-08 | Ubiquiti Inc. | Sposoby i przyrządy do monitorowania i usprawniania stanu technicznego sieci bezprzewodowej |
GB2529838B (en) | 2014-09-03 | 2021-06-30 | Advanced Risc Mach Ltd | Bootstrap Mechanism For Endpoint Devices |
GB2530028B8 (en) | 2014-09-08 | 2021-08-04 | Advanced Risc Mach Ltd | Registry apparatus, agent device, application providing apparatus and corresponding methods |
CN105491639B (zh) * | 2014-09-17 | 2019-02-05 | 联想(北京)有限公司 | 一种信息处理方法及电子设备 |
CN105491565B (zh) * | 2014-09-17 | 2019-10-29 | 联想(北京)有限公司 | 一种信息处理方法及电子设备 |
US10106106B2 (en) * | 2014-09-19 | 2018-10-23 | Ford Global Technologies, Llc | Automated driving solution gateway |
US9820184B2 (en) * | 2014-09-23 | 2017-11-14 | Qualcomm Incorporated | Methods and apparatus for secure connectionless uplink small data transmission |
GB2533348B (en) * | 2014-12-17 | 2021-07-07 | Arm Ip Ltd | Management of relationships between a device and a service provider |
US20160234678A1 (en) * | 2015-02-10 | 2016-08-11 | Texas Instruments Incororated | Configuration of wireless devices |
US9964590B2 (en) | 2015-02-27 | 2018-05-08 | At&T Intellectual Property I, L.P. | Configurable probe blocks for system monitoring |
US9706394B2 (en) * | 2015-03-06 | 2017-07-11 | Apple Inc. | Communicating messages with intermittently available encryption credentials |
EP3272094B1 (en) * | 2015-03-16 | 2021-06-23 | Convida Wireless, LLC | End-to-end authentication at the service layer using public keying mechanisms |
US9838390B2 (en) * | 2015-03-31 | 2017-12-05 | Afero, Inc. | System and method for automatic wireless network authentication |
US10425276B2 (en) | 2015-04-23 | 2019-09-24 | Electrolux Home Products, Inc. | Provisioning an appliance for network connectivity |
JP6240636B2 (ja) * | 2015-05-12 | 2017-11-29 | 日本電信電話株式会社 | 認証方法および認証装置 |
CN104993981B (zh) * | 2015-05-14 | 2018-12-11 | 小米科技有限责任公司 | 控制设备接入的方法及装置 |
US10064097B2 (en) | 2015-06-05 | 2018-08-28 | Apple Inc. | Interface shaping for virtual interfaces |
US10694374B2 (en) | 2015-06-16 | 2020-06-23 | Signify Holding B.V. | Electronic network device |
CN104966343B (zh) * | 2015-07-14 | 2018-10-09 | 深圳市亲邻科技有限公司 | 基于互联网的门禁控制方法 |
US9584227B2 (en) * | 2015-07-17 | 2017-02-28 | Qualcomm Incorporated | Low-power mode signal bridge for optical media |
GB2540989B (en) | 2015-08-03 | 2018-05-30 | Advanced Risc Mach Ltd | Server initiated remote device registration |
GB2540987B (en) | 2015-08-03 | 2020-05-13 | Advanced Risc Mach Ltd | Bootstrapping without transferring private key |
US9836426B2 (en) * | 2015-08-04 | 2017-12-05 | Honeywell International Inc. | SD card based RTU |
CN106453446A (zh) * | 2015-08-06 | 2017-02-22 | 阿里巴巴集团控股有限公司 | 一种物联网设备连接方法、装置、及系统 |
CN105101339A (zh) | 2015-08-18 | 2015-11-25 | 小米科技有限责任公司 | 使用权限获取方法和装置 |
CN106535288B (zh) * | 2015-09-10 | 2020-08-28 | 阿里巴巴集团控股有限公司 | 一种发送和获取wifi联网信息的方法和对应装置 |
US20180268375A1 (en) * | 2015-09-16 | 2018-09-20 | Nokia Technologies Oy | Method and apparatus for repair or maintenance control of devices |
CN105376738B (zh) * | 2015-09-30 | 2019-04-19 | 小米科技有限责任公司 | 无线网络接入方法、装置和系统 |
US20170118210A1 (en) * | 2015-10-23 | 2017-04-27 | Comcast Cable Communications, Llc | Method Of Using Wireless Communications To Make A Determination |
WO2017078200A1 (ko) * | 2015-11-05 | 2017-05-11 | 주식회사 수산아이앤티 | 임베디드 모바일 애플리케이션 삭제방지 방법, 임베디드 모바일 애플리케이션 삭제방지를 위한 컨트롤서버 및 컴퓨터 판독가능 기록매체 |
WO2017078199A1 (ko) * | 2015-11-05 | 2017-05-11 | 주식회사 수산이앤티 | 모바일 애플리케이션 임베딩 방법, 모바일 애플리케이션 임베딩을 구현하기 위한 컨트롤서버 및 컴퓨터 판독가능 기록매체 |
CN105873239B (zh) * | 2015-12-14 | 2017-10-17 | 上海连尚网络科技有限公司 | 用于为用户设备的应用建立无线连接的方法 |
CN105578557A (zh) * | 2015-12-15 | 2016-05-11 | 小米科技有限责任公司 | 传输路由信息的方法及装置 |
CN105530683A (zh) * | 2015-12-21 | 2016-04-27 | 小米科技有限责任公司 | 网络连接方法和装置 |
KR102405646B1 (ko) | 2015-12-28 | 2022-06-07 | 삼성전자주식회사 | 전자 장치, 전자 장치의 통신 방법 및 이동 단말기의 통신 방법 |
US10044559B2 (en) * | 2016-01-22 | 2018-08-07 | Qualcomm Incorporated | Systems and methods for provisioning devices |
WO2017180149A1 (en) * | 2016-04-15 | 2017-10-19 | Intel Corporation | Systems, methods and devices for adding non-provisioned cellular devices to a subscription |
EP3247083A1 (en) * | 2016-05-17 | 2017-11-22 | Gemalto Sa | System of flexible secure iot networks |
US9946256B1 (en) | 2016-06-10 | 2018-04-17 | Gopro, Inc. | Wireless communication device for communicating with an unmanned aerial vehicle |
US10440122B2 (en) | 2016-07-01 | 2019-10-08 | Intel Corporation | Efficient provisioning of devices |
JP2018023028A (ja) * | 2016-08-04 | 2018-02-08 | 日本電信電話株式会社 | 通信システム、端末、及び通信方法 |
US10885520B2 (en) * | 2016-09-22 | 2021-01-05 | Apple Inc. | Script deployment through service provider servers |
US10397415B1 (en) | 2016-09-30 | 2019-08-27 | Gopro, Inc. | Systems and methods for automatically transferring audiovisual content |
US10044972B1 (en) | 2016-09-30 | 2018-08-07 | Gopro, Inc. | Systems and methods for automatically transferring audiovisual content |
GB2557353B (en) * | 2016-12-08 | 2019-12-04 | British Telecomm | Configuration of wireless-equipped devices |
WO2018104006A1 (en) | 2016-12-08 | 2018-06-14 | British Telecommunications Public Limited Company | Configuration of wireless-equipped devices |
TWI653905B (zh) | 2016-12-28 | 2019-03-11 | 瑞昱半導體股份有限公司 | 無線連網方法 |
US10948219B2 (en) * | 2017-01-09 | 2021-03-16 | A. O. Smith Corporation | Electronic unlock feature |
US9986424B1 (en) | 2017-01-15 | 2018-05-29 | Essential Products, Inc. | Assistant for management of network devices |
US9985846B1 (en) | 2017-01-15 | 2018-05-29 | Essential Products, Inc. | Assistant for management of network devices |
US10050835B2 (en) | 2017-01-15 | 2018-08-14 | Essential Products, Inc. | Management of network devices based on characteristics |
CN107194211B (zh) * | 2017-05-19 | 2020-03-10 | 环旭电子股份有限公司 | 自动认证测试系统及方法 |
CN107318174A (zh) * | 2017-06-28 | 2017-11-03 | 广东欧珀移动通信有限公司 | 一种通信方法、装置及终端 |
US10470014B2 (en) * | 2017-09-13 | 2019-11-05 | Intel Corporation | Central and security access control provisioning |
WO2019085747A1 (zh) * | 2017-10-30 | 2019-05-09 | 苏州欧普照明有限公司 | 设备接入网络的方法、控制终端及系统 |
CN109996260B (zh) * | 2018-01-02 | 2021-01-15 | 中国移动通信有限公司研究院 | 配置系统、客户端设备、嵌入式设备配置方法及存储介质 |
US11721147B2 (en) | 2018-07-02 | 2023-08-08 | Loyalty Iot, Inc. | System and method for managing an autonomous licensing entity |
DE102018211372A1 (de) * | 2018-07-10 | 2020-01-16 | BSH Hausgeräte GmbH | Verbindung eines Hausgeräts mit einem Netzwerk |
US10993110B2 (en) * | 2018-07-13 | 2021-04-27 | Nvidia Corp. | Connectionless fast method for configuring Wi-Fi on displayless Wi-Fi IoT device |
DE102018124163A1 (de) * | 2018-10-01 | 2020-04-02 | Miele & Cie. Kg | Haushaltsgerät |
GB2579571B (en) | 2018-12-03 | 2021-05-12 | Advanced Risc Mach Ltd | Device bootstrapping |
US11475134B2 (en) | 2019-04-10 | 2022-10-18 | Arm Limited | Bootstrapping a device |
JP7273695B2 (ja) * | 2019-11-08 | 2023-05-15 | シャープ株式会社 | ネットワークシステム、電気機器、およびプログラム |
KR102390887B1 (ko) * | 2019-12-23 | 2022-04-26 | 삼성전자주식회사 | 무선 통신 시스템에서 무선 기기 등록 방법 및 장치 |
KR102214940B1 (ko) * | 2019-12-23 | 2021-02-10 | 삼성전자주식회사 | 무선 통신 시스템에서 무선 기기 등록 방법 및 장치 |
CN115362664B (zh) * | 2020-05-27 | 2024-04-02 | Oppo广东移动通信有限公司 | 基于物联网的通信方法、装置及设备 |
EP4173226A4 (en) * | 2020-06-29 | 2024-03-06 | Nokia Technologies Oy | ACCESS CONTROL OF A SERVICE BASED MANAGEMENT FRAMEWORK |
CN114079881B (zh) * | 2020-08-13 | 2024-05-17 | 华为技术有限公司 | 一种通信方法及装置 |
US20220078635A1 (en) * | 2020-09-09 | 2022-03-10 | Arris Enterprises Llc | Wi-fi multiple access point - third party extender configuration |
US20220279323A1 (en) * | 2020-09-29 | 2022-09-01 | Lg Electronics Inc. | Method and apparatus for acquiring information of chip device using gas in wireless lan system in smart home environment |
CN117157946A (zh) * | 2021-04-07 | 2023-12-01 | 三星电子株式会社 | 电子装置和使用装置信息登记外部装置的方法 |
US12047385B2 (en) | 2022-05-09 | 2024-07-23 | T-Mobile Usa, Inc. | Interoperable unlocking technology for wireless devices |
Family Cites Families (64)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5673317A (en) * | 1995-03-22 | 1997-09-30 | Ora Electronics, Inc. | System and method for preventing unauthorized programming of wireless network access devices |
US5964877A (en) * | 1997-04-07 | 1999-10-12 | Victor; David William | Method and system for programming a security system to protect a protected unit |
US7103359B1 (en) * | 2002-05-23 | 2006-09-05 | Nokia Corporation | Method and system for access point roaming |
JP2007503797A (ja) * | 2003-05-30 | 2007-02-22 | プリヴァリス・インコーポレーテッド | 機密データへのアクセス及び使用を制御するための回路内セキュリティ・システム及び方法 |
JP4007291B2 (ja) | 2003-09-10 | 2007-11-14 | 日本電気株式会社 | 無線ネットワーク登録システム及びそれに用いる無線ネットワーク登録方法 |
KR100636143B1 (ko) | 2004-06-02 | 2006-10-18 | 삼성전자주식회사 | 무선 네트워크 장치의 자동 설정 방법 및 장치 |
US8036639B2 (en) * | 2004-08-18 | 2011-10-11 | Broadcom Corporation | Method and system for confirming secure communication network setup in a wireless local area network (WLAN) |
US7817994B2 (en) * | 2004-09-20 | 2010-10-19 | Robert Bosch Gmbh | Secure control of wireless sensor network via the internet |
DE102004047692A1 (de) * | 2004-09-30 | 2006-04-13 | Siemens Ag | Kommunikationssystem und Verfahren zur Bereitstellung eines mobilen Kommunikationsdienstes |
US7616594B2 (en) | 2005-04-22 | 2009-11-10 | Microsoft Corporation | Wireless device discovery and configuration |
US8874082B2 (en) | 2005-05-25 | 2014-10-28 | Qualcomm Incorporated | Apparatus and methods for protecting data on a wireless device |
JP4628198B2 (ja) | 2005-06-28 | 2011-02-09 | 株式会社バッファロー | セキュリティ設定処理システム |
EP1748669B1 (en) | 2005-07-25 | 2019-01-30 | LG Electronics Inc. | Information update method for access points, and handoff support apparatus and method using the same |
KR100680497B1 (ko) * | 2005-07-25 | 2007-02-08 | 엘지전자 주식회사 | 근거리통신 시스템에서 단말기가 액세스 포인트에 접속하는방법 |
US20070079113A1 (en) | 2005-09-30 | 2007-04-05 | Amol Kulkarni | Automatic secure device introduction and configuration |
US8576846B2 (en) * | 2005-10-05 | 2013-11-05 | Qualcomm Incorporated | Peer-to-peer communication in ad hoc wireless network |
TWI283523B (en) | 2005-11-03 | 2007-07-01 | Acer Inc | Login method for establishing a wireless local area network connection with a keeping-secret function and its system thereof |
US8041035B2 (en) | 2005-12-30 | 2011-10-18 | Intel Corporation | Automatic configuration of devices upon introduction into a networked environment |
US8340711B1 (en) * | 2006-08-18 | 2012-12-25 | At&T Mobility Ii Llc | Dual mode service WiFi access control |
US8073428B2 (en) * | 2006-09-22 | 2011-12-06 | Kineto Wireless, Inc. | Method and apparatus for securing communication between an access point and a network controller |
CN1946214A (zh) * | 2006-10-31 | 2007-04-11 | 戴华敏 | 一种可以为其它电子设备提供无线上网功能的手机 |
TWI326173B (en) * | 2006-12-07 | 2010-06-11 | Ind Tech Res Inst | Apparatus and method of ip mobility management for persistent connections |
US8705744B2 (en) | 2007-04-05 | 2014-04-22 | Koninklijke Philips N.V. | Wireless sensor network key distribution |
US8381268B2 (en) * | 2007-05-11 | 2013-02-19 | Cisco Technology, Inc. | Network authorization status notification |
GB2454641A (en) * | 2007-07-05 | 2009-05-20 | Vodafone Plc | Security in a telecommunications network |
US9055511B2 (en) * | 2007-10-08 | 2015-06-09 | Qualcomm Incorporated | Provisioning communication nodes |
US8472935B1 (en) * | 2007-10-29 | 2013-06-25 | Iwao Fujisaki | Communication device |
KR101434354B1 (ko) * | 2007-11-07 | 2014-08-27 | 삼성전자 주식회사 | Drm 권한 공유 시스템 및 방법 |
JP4314297B2 (ja) * | 2007-12-03 | 2009-08-12 | 株式会社東芝 | 情報処理装置、機器選択処理方法およびプログラム |
JP4891268B2 (ja) * | 2008-01-15 | 2012-03-07 | キヤノン株式会社 | 通信装置、制御方法、プログラム、記憶媒体 |
KR101611649B1 (ko) * | 2008-01-18 | 2016-04-26 | 인터디지탈 패튼 홀딩스, 인크 | M2m 통신을 인에이블하는 방법 및 장치 |
US8516133B2 (en) | 2008-02-07 | 2013-08-20 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and system for mobile device credentialing |
US8407769B2 (en) | 2008-02-22 | 2013-03-26 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods and apparatus for wireless device registration |
EP2304902B1 (en) | 2008-06-04 | 2015-04-08 | Nokia Solutions and Networks Oy | Network discovery and selection |
US8195140B2 (en) * | 2008-10-08 | 2012-06-05 | Pymatuning Communications | Control software for unlocking relocking cellular telephones |
JP5193850B2 (ja) | 2008-12-26 | 2013-05-08 | 株式会社東芝 | 無線通信方法 |
JP5306002B2 (ja) * | 2009-03-17 | 2013-10-02 | 三菱電機株式会社 | 無線通信端末および無線通信方式切り替え方法 |
US9351340B2 (en) * | 2009-04-08 | 2016-05-24 | Nokia Technologies Oy | Apparatus and method for mode selection for device-to-device communications |
JP5235777B2 (ja) * | 2009-05-15 | 2013-07-10 | キヤノン株式会社 | 通信装置、通信装置の制御方法、プログラム |
ES2391603T3 (es) | 2009-06-02 | 2012-11-28 | Vodafone Holding Gmbh | Registro de un dispositivo móvil en una red de comunicaciones móviles |
US8855830B2 (en) * | 2009-08-21 | 2014-10-07 | Allure Energy, Inc. | Energy management system and method |
JP5473471B2 (ja) | 2009-08-11 | 2014-04-16 | キヤノン株式会社 | 通信システム、通信装置およびその制御方法 |
US20110237224A1 (en) * | 2009-10-23 | 2011-09-29 | Apriva, Llc | System and device for facilitating remote invocation of personal token capabilities |
EP2323447A2 (en) | 2009-11-11 | 2011-05-18 | Samsung Electronics Co., Ltd. | Electronic device and network accessing method thereof |
WO2011082150A1 (en) | 2009-12-28 | 2011-07-07 | Interdigital Patent Holdings, Inc. | Machine-to-machine gateway architecture |
DE102010010760B4 (de) * | 2010-03-09 | 2012-02-02 | Siemens Aktiengesellschaft | Verfahren zur Vergabe eines Schlüssels an ein einem drahtlosen Sensor-Aktor-Netz neu hinzuzufügendes Teilnehmergerät |
EP2375849B1 (en) | 2010-03-29 | 2015-08-12 | Vodafone Holding GmbH | Connection management for M2M device in a mobile communication network |
US8886935B2 (en) | 2010-04-30 | 2014-11-11 | Kabushiki Kaisha Toshiba | Key management device, system and method having a rekey mechanism |
US8665842B2 (en) * | 2010-05-13 | 2014-03-04 | Blackberry Limited | Methods and apparatus to discover network capabilities for connecting to an access network |
US20120044865A1 (en) | 2010-08-20 | 2012-02-23 | Industrial Technology Research Institute | Apparatus And Method For Coupling An M2M Device To A Wireless Network |
US20120100803A1 (en) | 2010-10-20 | 2012-04-26 | Nokia Corporation | Delayed and conditional transport switch |
JP5669521B2 (ja) | 2010-10-29 | 2015-02-12 | オリンパス株式会社 | 無線通信端末および接続設定方法 |
KR20140109478A (ko) | 2010-12-30 | 2014-09-15 | 인터디지탈 패튼 홀딩스, 인크 | 통신 핸드오프 시나리오를 위한 인증 및 보안 채널 설정 |
US20120203663A1 (en) * | 2011-02-07 | 2012-08-09 | Carpadium Consulting Pty. Ltd. | Method and apparatus for authentication utilizing location |
WO2012108621A1 (ko) | 2011-02-11 | 2012-08-16 | 엘지전자 주식회사 | 무선 접속 시스템에서 단말 간 협력적 통신을 수행하기 위한 방법 및 장치 |
CN102118831A (zh) * | 2011-03-16 | 2011-07-06 | 宇龙计算机通信科技(深圳)有限公司 | 无线接入方法及装置 |
JP2012217049A (ja) * | 2011-03-31 | 2012-11-08 | Fujitsu Ltd | プログラム、情報通信機器およびシステム |
KR101607377B1 (ko) | 2011-04-29 | 2016-03-29 | 엘지전자 주식회사 | 무선랜 시스템에서의 채널 접근 방법 및 장치 |
US9288228B2 (en) | 2011-08-05 | 2016-03-15 | Nokia Technologies Oy | Method, apparatus, and computer program product for connection setup in device-to-device communication |
US9185669B2 (en) | 2011-09-08 | 2015-11-10 | Lg Electronics Inc. | Synchronization method for distributed antenna system and apparatus using the same |
US8831568B2 (en) | 2011-09-27 | 2014-09-09 | Qualcomm Incorporated | Automatic configuration of a wireless device |
US9031050B2 (en) | 2012-04-17 | 2015-05-12 | Qualcomm Incorporated | Using a mobile device to enable another device to connect to a wireless network |
US8818276B2 (en) | 2012-05-16 | 2014-08-26 | Nokia Corporation | Method, apparatus, and computer program product for controlling network access to guest apparatus based on presence of hosting apparatus |
WO2014165230A1 (en) * | 2013-03-13 | 2014-10-09 | Lookout, Inc. | System and method for changing security behavior of a device based on proximity to another device |
-
2012
- 2012-08-20 US US13/589,623 patent/US8831568B2/en active Active
- 2012-08-22 CN CN201280046933.3A patent/CN103828413A/zh active Pending
- 2012-08-22 JP JP2014533531A patent/JP5755815B2/ja not_active Expired - Fee Related
- 2012-08-22 EP EP20140183691 patent/EP2827627A1/en not_active Withdrawn
- 2012-08-22 KR KR1020147011412A patent/KR101486389B1/ko not_active IP Right Cessation
- 2012-08-22 WO PCT/US2012/051894 patent/WO2013048645A1/en active Application Filing
- 2012-08-22 EP EP12753347.9A patent/EP2761907A1/en not_active Withdrawn
- 2012-09-26 US US13/627,943 patent/US8868038B2/en active Active
- 2012-09-27 EP EP12772645.3A patent/EP2761908A1/en not_active Withdrawn
- 2012-09-27 CN CN201280046862.7A patent/CN103828412B/zh not_active Expired - Fee Related
- 2012-09-27 JP JP2014533707A patent/JP5882477B2/ja not_active Expired - Fee Related
- 2012-09-27 KR KR1020147011486A patent/KR101624200B1/ko not_active IP Right Cessation
- 2012-09-27 WO PCT/US2012/057469 patent/WO2013049292A1/en active Application Filing
-
2014
- 2014-04-23 US US14/260,226 patent/US9253712B2/en not_active Expired - Fee Related
-
2015
- 2015-07-03 JP JP2015134695A patent/JP6062499B2/ja active Active
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20170085120A (ko) * | 2014-12-03 | 2017-07-21 | 차이나 아이더블유엔콤 씨오., 엘티디 | 네트워크에 액세스하기 위해 무선 랜 기능을 갖는 디바이스를 위한 방법 및 이 방법을 실행하기 위한 디바이스 |
KR20160082620A (ko) * | 2014-12-26 | 2016-07-08 | 전자부품연구원 | Ble를 이용한 디바이스 등록/서비스 시스템 및 방법 |
US10849171B2 (en) | 2015-11-19 | 2020-11-24 | Sony Corporation | Device and method for maintaining a security level |
KR20170137617A (ko) * | 2016-06-03 | 2017-12-13 | 삼성전자주식회사 | 무선 통신을 위한 셋업 방법 및 장치 |
US11337261B2 (en) | 2018-01-10 | 2022-05-17 | Sony Corporation | Information processing device and information processing system |
US11903045B2 (en) | 2018-01-10 | 2024-02-13 | Sony Group Corporation | Information processing device and information processing system |
Also Published As
Publication number | Publication date |
---|---|
JP5755815B2 (ja) | 2015-07-29 |
US20130081113A1 (en) | 2013-03-28 |
KR101624200B1 (ko) | 2016-05-26 |
CN103828412B (zh) | 2018-02-27 |
US20130217359A1 (en) | 2013-08-22 |
EP2761907A1 (en) | 2014-08-06 |
JP2014528225A (ja) | 2014-10-23 |
JP5882477B2 (ja) | 2016-03-09 |
KR101486389B1 (ko) | 2015-01-26 |
US8831568B2 (en) | 2014-09-09 |
WO2013048645A1 (en) | 2013-04-04 |
WO2013049292A1 (en) | 2013-04-04 |
EP2761908A1 (en) | 2014-08-06 |
JP2015222964A (ja) | 2015-12-10 |
CN103828412A (zh) | 2014-05-28 |
EP2827627A1 (en) | 2015-01-21 |
JP2014531862A (ja) | 2014-11-27 |
JP6062499B2 (ja) | 2017-01-18 |
US20140233425A1 (en) | 2014-08-21 |
US9253712B2 (en) | 2016-02-02 |
CN103828413A (zh) | 2014-05-28 |
KR20140068240A (ko) | 2014-06-05 |
US8868038B2 (en) | 2014-10-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101624200B1 (ko) | 무선 디바이스를 원격으로 구성하기 위한 방법들 및 시스템들 | |
US9301276B2 (en) | Systems, apparatus, and methods for association in multi-hop networks | |
US9426837B2 (en) | Systems, apparatus and methods for association in multi-hop networks | |
US20130235760A1 (en) | Systems and methods for establishing a connection setup through relays | |
US9491621B2 (en) | Systems and methods for fast initial link setup security optimizations for PSK and SAE security modes | |
EP3064029B1 (en) | Systems, apparatus, and methods for providing state updates in a mesh network | |
TWI644584B (zh) | 用於高效存取點發現的系統和方法 | |
US9144096B2 (en) | Systems, apparatus, and methods for association in multi-hop networks | |
US20160014689A1 (en) | Advertising supported domains via probe request/response and beacons |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
LAPS | Lapse due to unpaid annual fee |