KR20140130501A - 피어 투 피어 링크를 통한 공유 네트워크 액세스 - Google Patents

피어 투 피어 링크를 통한 공유 네트워크 액세스 Download PDF

Info

Publication number
KR20140130501A
KR20140130501A KR1020147026540A KR20147026540A KR20140130501A KR 20140130501 A KR20140130501 A KR 20140130501A KR 1020147026540 A KR1020147026540 A KR 1020147026540A KR 20147026540 A KR20147026540 A KR 20147026540A KR 20140130501 A KR20140130501 A KR 20140130501A
Authority
KR
South Korea
Prior art keywords
electronic device
access
peer
infrastructure network
secure communication
Prior art date
Application number
KR1020147026540A
Other languages
English (en)
Other versions
KR101697414B1 (ko
Inventor
티토 토마스
찰스 에프. 도밍게즈
안드레아스 울프
Original Assignee
애플 인크.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 애플 인크. filed Critical 애플 인크.
Publication of KR20140130501A publication Critical patent/KR20140130501A/ko
Application granted granted Critical
Publication of KR101697414B1 publication Critical patent/KR101697414B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/04Terminal devices adapted for relaying to or from another terminal or user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

전자 디바이스는 피어 투 피어 링크를 통해 인프라스트럭처 네트워크(그리고, 더 일반적으로, '리소스')에 대한 액세스의 요청을 다른 전자 디바이스로부터 수신한다. 요청에 응답하여, 전자 디바이스는 전자 디바이스가 인프라스트럭처 네트워크에 대한 액세스를 갖는 것을 결정하며, 전자 디바이스가 인프라스트럭처 네트워크에 대한 액세스를 갖는다는 것을 나타내는 응답을 피어 투 피어 링크를 통해 다른 전자 디바이스에 제공한다. 이어서, 전자 디바이스는 다른 전자 디바이스와의 보안 통신을 구축하며, 보안 통신을 사용하여 피어 투 피어 링크를 통해 다른 전자 디바이스에 액세스 정보를 제공한다. 이러한 액세스 정보는 인프라스트럭처 네트워크에 대한 액세스를 가능하게 한다.

Description

피어 투 피어 링크를 통한 공유 네트워크 액세스{SHARED NETWORK ACCESS VIA A PEER-TO-PEER LINK}
기술된 실시예들은 전자 디바이스에 관한 것이다. 더욱 상세하게는, 기술된 실시예들은 전자 디바이스들 간의 무선 통신에 관한 것이다.
현대의 전자 디바이스들은 종종 무선 네트워크를 사용하여 서로 통신한다. 예를 들어, 통상적인 전자 디바이스는 셀룰러 네트워크 인터페이스(UMTS, LTE 등), 무선 근거리 네트워크 인터페이스(예를 들어, IEEE(Institute of Electrical and Electronics Engineers) 표준 802.11에 의해 기술된 것들과 같음), 및/또는 다른 유형의 무선 인터페이스와 같은 네트워크 인터페이스를 사용하여 패킷들을 송신하고 수신하는 네트워킹 서브시스템을 포함할 수 있다.
전자 디바이스들에 의해 사용되는 많은 인기 있는 통신 네트워크들(예컨대, IEEE 표준 802.11에 의해 기술된 것들)은 인터넷 및/또는 다른 전자 디바이스들과 리소스(resource)들에 연결되는 액세스 포인트(access point)들에 집중된다. 이러한 액세스 포인트들은 통상적으로 고정된 위치들에 있으며, 그것들을 셋업하는 것은 종종 액세스 포인트들의 구성을 필요로 한다. 하기의 논의에서, 이러한 액세스 포인트들을 포함하는 통신 네트워크들은 '인프라스트럭처 네트워크(infrastructure network)들'로서 지칭된다.
특정 인프라스트럭처 네트워크는 일반적으로 (서비스 세트 식별자 또는 SSID와 같은) 이름에 의해 식별된다. 인프라스트럭처 네트워크에 접속하기 위하여, 전자 디바이스는 통상적으로 우선 이름을 탐색하고 인프라스트럭처 네트워크에 접속할 것을 요청해야만 한다. 예를 들어, 전자 디바이스는 인프라스트럭처 네트워크의 이름을 포함하는 공지 프레임(advertising frame)을 브로드캐스트(broadcast)할 수 있고, 다른 전자 디바이스는 이름을 검출하기 위해 공지 프레임을 모니터링할 수 있다. 이름을 발견한 후에, 다른 전자 디바이스는 인프라스트럭처 네트워크에 접속하라는 요청을 전자 디바이스에 전송할 수 있다. 이러한 전자 디바이스들이 동일한 인프라스트럭처 네트워크에 접속되면, 그것들은 액세스 포인트를 통해 서로 통신할 수 있다. 예를 들어, 전자 디바이스 A에서 전자 디바이스 B로 보낸 각 패킷은 일반적으로 액세스 포인트를 통과해야만 한다.
그러나, 인프라스트럭처 네트워크에 접속하기 위하여, 전자 디바이스는 통상적으로 액세스 정보, 예컨대 패스워드, 그리고 더 일반적으로, 자격 증명(credential)들 및/또는 구성 정보(때로는 '액세스 정보'로서 지칭됨)를 다른 전자 디바이스에 제공해야만 한다. 이러한 액세스 정보를 제공하는 것은 종종 전자 디바이스의 사용자에게는 번거로운 일이며, 액세스 정보를 서드파티(third party)가 가로챌 수 있기 때문에 보안 위험이 존재할 수 있다. 더욱이, 다른 전자 디바이스가 특정 인프라스트럭처 네트워크에 이용되는 무선 통신 기술을 사용하여 통신하도록 현재 구성되어 있지 않으면(예를 들어, 다른 전자 디바이스가 최근에 구매되었음), 다른 전자 디바이스는 전자 디바이스와 통신하는 것이 매우 어려울 수 있다. 따라서, 다른 전자 디바이스는 액세스 정보를 수신하는 것이 매우 어려울 수 있다.
게다가, 무선 전자 디바이스가 사용자 인터페이스를 갖고 있지 않을 수 있다(예를 들어, 무선 전자 디바이스는 소위 '헤드리스 디바이스(headless device)'일 수 있음). 이러한 경우에, 액세스 정보는 사용자에 의해 수동으로 입력될 수 없다.
기술된 실시예들은 다른 전자 디바이스와 무선으로 통신하고 인프라스트럭처 네트워크에 대한 액세스를 제공하는 전자 디바이스를 포함한다. 기술된 실시예들에서, 전자 디바이스는 피어 투 피어 링크를 통해 인프라스트럭처 네트워크(그리고, 더 일반적으로 '리소스')에 대한 액세스의 요청을 다른 전자 디바이스로부터 수신한다. 요청에 응답하여, 전자 디바이스는 전자 디바이스가 인프라스트럭처 네트워크에 대한 액세스를 갖는 것을 결정하며, 전자 디바이스가 인프라스트럭처 네트워크에 대한 액세스를 갖는다는 것을 나타내는 응답을 피어 투 피어 링크를 통해 다른 전자 디바이스에 제공한다. 이어서, 전자 디바이스는 다른 전자 디바이스와의 보안 통신을 구축하고, 보안 통신을 사용하여 피어 투 피어 링크를 통해 다른 전자 디바이스에 액세스 정보를 제공한다. 이러한 액세스 정보는 인프라스트럭처 네트워크에 대한 액세스를 가능하게 한다.
대안적인 탐색 모드로서, 일부 실시예에서, 요청을 수신하는 것, 전자 디바이스가 인프라스트럭처 네트워크에 대한 액세스를 갖는 것을 결정하는 것, 및 응답을 제공하는 것 대신에, 전자 디바이스는 전자 디바이스가 인프라스트럭처 네트워크에 대한 액세스를 갖는다는 것을 나타내는 메시지를 피어 투 피어 링크를 통해 다른 전자 디바이스에 제공한다. 메시지에 응답하여, 피어 투 피어 링크를 통해 인프라스트럭처 네트워크에 대한 액세스의 요청을 다른 전자 디바이스로부터 수신한다. 이어서, 전자 디바이스는 보안 접속을 구축하고 액세스 정보를 제공한다.
전자 디바이스 및/또는 다른 전자 디바이스는 셀룰러 전화를 포함할 수 있다는 점에 유의해야 한다. 더욱이, 액세스 정보는 인프라스트럭처 네트워크를 사용하기 위해 인프라스트럭처 네트워크에 대한 패스워드(그리고, 더 일반적으로, 자격 증명들) 및/또는 구성 정보를 포함할 수 있다.
일부 실시예에서, 보안 통신을 구축하는 것은 전자 디바이스와 다른 전자 디바이스 사이에 암호 키를 교환하는 것을 포함한다.
게다가, 보안 통신을 구축하기 이전에, 전자 디바이스는 다른 전자 디바이스 및/또는 다른 전자 디바이스의 사용자를 인증할 수 있다. 예를 들어, 인증은 전자 디바이스의 사용자로부터 승인을 수신하는 것, 다른 전자 디바이스로부터 식별 이미지(예를 들어, 전자 디바이스의 사용자에 의해 인지될 수 있는 다른 전자 디바이스의 사용자의 이미지)를 수신하는 것, 다른 전자 디바이스의 식별자를 수신하는 것, 다른 전자 디바이스로부터 디지털 인증서를 수신하는 것, 다른 전자 디바이스로부터 액세스 코드를 수신하는 것, 및/또는 전자 디바이스에 의해 제공되는 시도(challenge)에 대하여 다른 전자 디바이스로부터 응답을 수신하는 것을 포함할 수 있다.
다른 실시예는 전자 디바이스에 의해 수행되는 동작들의 적어도 일부를 포함하는 방법을 제공한다.
다른 실시예는 전자 디바이스와 함께 사용하기 위한 컴퓨터 프로그램 제품을 제공한다. 이러한 컴퓨터 프로그램 제품은 전자 디바이스에 의해 수행되는 동작들의 적어도 일부를 위한 명령어들을 포함한다.
<도 1>
도 1은 본 개시 내용의 일 실시예에 따른 무선으로 통신하는 전자 디바이스들의 군을 포함하는 시스템을 예시하는 블록 다이어그램.
<도 2>
도 2는 본 개시 내용의 일 실시예에 따른 무선으로 통신하는 전자 디바이스들의 군을 포함하는 시스템을 예시하는 블록 다이어그램.
<도 3>
도 3은 본 개시 내용의 일 실시예에 따른 도 1 및 도 2의 인프라스트럭처 네트워크에 대한 액세스를 제공하기 위한 방법을 예시하는 플로차트.
<도 4>
도 4는 본 개시 내용의 일 실시예에 따른 도 1 및 도 2의 인프라스트럭처 네트워크에 대한 액세스를 제공하기 위한 방법을 예시하는 플로차트.
<도 5>
도 5는 본 개시 내용의 일 실시예에 따른 도 1 및 도 2의 전자 디바이스를 예시하는 블록 다이어그램.
도면 전체에서, 동일한 도면 부호들은 일치하는 부분을 지칭하는 것에 유의해야 한다. 게다가, 다수의 경우의 동일한 부분은 줄표(dash)에 의해 경우의 번호와 구분되는 공통 접두어에 의해 지정된다.
도 1은 서로 무선으로 통신하는 하나 이상의 전자 디바이스(110)의 군 및/또는 선택적인 네트워크(118)(예컨대, 인터넷)를 포함하는 시스템(100)을 예시하는 블록 다이어그램을 나타낸다. 특히, 전자 디바이스들(110)(예컨대, 셀룰러 전화들)은 액세스 포인트(112)와 같은 액세스 포인트들을 포함하는 인프라스트럭처 네트워크(IEEE 표준 802.11에 기술된 것들과 같음)에서 서로 정보를 전달한다. 이러한 정보는 프레임들로 캡슐화된 패킷들로 전달될 수 있다. 프레임은 인프라스트럭처 네트워크의 이름(예를 들어, SSID)과 같은 통신 정보를 갖는 헤더(header) 및 데이터를 갖는 페이로드(payload)를 포함할 수 있다.
전자 디바이스(114)(예컨대, 셀룰러 전화)가 인프라스트럭처 네트워크(그리고, 더 일반적으로, 패스워드로 보호된 네트워크 리소스와 같은 '리소스')에 액세스 또는 접속하기를 원한다면, 이는 액세스의 요청을 전자 디바이스들(110) 중 하나에 전송할 수 있다. (일반적으로, 전자 디바이스(114)가 액세스하기를 원하는 리소스가 인프라스트럭처 네트워크일 필요가 없을 뿐만 아니라, 셀룰러 전화 네트워크 또는 전자 디바이스들(110) 중 하나에 장착된 프린터와 같은 다른 리소스들일 수 있다.) 특히, 전자 디바이스(114)는 전자 디바이스들(110) 중 하나(예컨대, 전자 디바이스(110-1))와 피어 투 피어 링크(116)를 사용할 수 있거나 구축할 수 있고, (예를 들어, 프레임 내의 페이로드로서) 요청을 제공할 수 있다. 피어 투 피어 링크(116)를 통해 통신하는 동안, 전자 디바이스들(110-1, 114)은 서로 프레임들을 직접 전달한다는 점에 유의해야 한다. 따라서, 액세스 포인트(112) 또는 전자 디바이스들(110) 중 다른 전자 디바이스를 통해 통신이 일어나지 않는다(즉, 패킷들이 재송신되지 않음). 통상적으로, 피어 투 피어 링크는 인터넷에 접속되지 않으며, 네트워크 이름이 없다. (실제로, '네트워크' 자체가 없으며, 전자 디바이스들이 피어 투 피어 링크에 심리스(seamless)하게 참여하거나 떠날 수 있다.) 피어 투 피어 링크(116)의 예들은, (미국, 캘리포니아 주, 쿠페티노 소재의 애플 사(Apple Inc.)로부터의) 애플 무선 직접 링크 또는 AWDL 및 (미국, 워싱턴 주, 커크랜드 소재의 블루투스 SIG(Special Interest Group)로부터의) 블루투스™를 포함한다.
요청을 수신한 후에, 전자 디바이스(110-1)는 전자 디바이스(110-1)가 이 예에서는 인프라스트럭처 네트워크인 리소스에 대한 액세스를 갖는 것을 결정할 수 있다. 이어서, 전자 디바이스(110-1)는 전자 디바이스(110-1)가 인프라스트럭처 네트워크에 대한 액세스를 갖는다는 것을 나타내는 응답을 피어 투 피어 링크(116)를 통해 전자 디바이스(114)에 제공한다(예를 들어, 응답은 프레임 내의 페이로드로서 전달될 수 있음).
그 후, 전자 디바이스(110-1)는 전자 디바이스(114)와의 보안 통신을 구축하고, 보안 통신을 사용하여 피어 투 피어 링크(116)를 통해 전자 디바이스(114)에 액세스 정보를 제공한다(예를 들어, 액세스 정보는 프레임 내의 페이로드로서 전달될 수 있음). 이러한 액세스 정보는 인프라스트럭처 네트워크에 대해 전자 디바이스(114)에 의한 액세스를 가능하게 한다. 예를 들어, 액세스가 승인된 후의 시스템(100)을 예시하는 도 2에 도시된 바와 같이, 전자 디바이스(114)는 액세스 포인트(112)를 통해 (인터넷과 같은) 선택적인 네트워크(118)에 액세스할 수 있다. 다시 도 1을 참조하면, 액세스 정보는 인프라스트럭처 네트워크에 대한 패스워드, 인프라스트럭처 네트워크를 위한 자격 증명들, 및/또는 전자 디바이스(114)를 위한 구성 정보(예컨대, 어드레싱 정보 및/또는 채널 정보)를 포함할 수 있고 그것은 전자 디바이스(114)가 인프라스트럭처 네트워크에 접속하게 할 수 있을 것이라는 점에 유의해야 한다.
일부 실시예에서, 보안 통신을 구축하는 것은 전자 디바이스(110-1)와 전자 디바이스(114) 사이에 암호 키를 교환하는 것을 포함한다.
게다가, 보안 통신을 구축하기 이전에, 전자 디바이스(110-1)는 전자 디바이스(114) 및/또는 전자 디바이스(114)의 사용자를 인증할 수 있다. 예를 들어, 인증하는 것은 사용자에게 전자 디바이스(114)에 액세스 정보를 제공하는 것을 승인하라고 요청하는 질문이 전자 디바이스(110-1)에 디스플레이되는 경우와 같이, 전자 디바이스(110-1)의 사용자로부터 승인을 수신하는 것을 포함할 수 있으며, 액세스 정보를 제공하는 것은 사용자의 응답에 의해 결정될 수 있다. 대안적으로 또는 추가로, 인증은 식별 이미지, 예컨대 전자 디바이스(114)의 사용자의 사진 또는 전자 디바이스들(110-1, 114) 둘 모두의 근처에서 찍은 사진을 수신하고/하거나 디스플레이하는 것(이러한 사진들 중 하나는 전자 디바이스(110-1)의 사용자에 의해 인식되거나 승인될 수 있음); 전자 디바이스(114)의 식별자(예컨대, 전자 디바이스(114)가 신뢰된 사용자에 의해 소유된 것을 나타내는 일련 번호)를 수신하는 것; 전자 디바이스(114)로부터 디지털 인증서(예컨대, 전자 디바이스(114)가 인프라스트럭처 네트워크에 액세스하는 것을 신뢰할 수 있다는 것을 나타내는 서드파티로부터의 인증서)를 수신하는 것; 전자 디바이스(114)로부터 액세스 코드(예컨대, 개인 식별 번호 또는 PIN)를 수신하는 것; 및/또는 전자 디바이스(110-1)에 의해 제공된 시도(예컨대, 보안 질문)에 대한 응답을 전자 디바이스(114)로부터 수신하는 것을 포함할 수 있다. 인증은 또한 전자 디바이스들(110-1, 114)의 물리적 근접도(physical proximity)에 의해 암시될 수 있다. 이러한 경우에, 제공 전자 디바이스에 충분히 근접한(예를 들어, 전자 디바이스들(110-1, 114) 둘 모두가 서로 사실상 접촉하거나 수 인치를 초과하지 않게 떨어져 있는 경우) 전자 디바이스만이 리소스에 대한 액세스가 승인될 것이다. 전자 디바이스들(110-1, 114)의 근접도가 다양한 특성들(예컨대, 전기 전도성, 커패시턴스, 상호 인덕턴스, 무선 신호 강도 등)을 사용하여 결정될 수 있다는 점에 유의해야 한다.
대안적인 탐색 모드로서, 일부 실시예에서, 요청을 수신하는 것, 전자 디바이스(110-1)가 인프라스트럭처 네트워크에 대한 액세스를 갖는 것을 결정하는 것, 및 응답을 제공하는 것 대신에, 전자 디바이스(110-1)는 전자 디바이스(110-1)가 인프라스트럭처 네트워크에 대한 액세스를 갖는다는 것을 나타내는 메시지(예를 들어, 프레임 내의 페이로드로서)를 피어 투 피어 링크(116)를 통해 전자 디바이스(114)에 제공하며, 예를 들어, 전자 디바이스(110-1)는 전자 디바이스(110-1)가 인프라스트럭처 네트워크에 대한 액세스를 갖는다는 것을 브로드캐스트할 수 있다. 메시지에 응답하여, 전자 디바이스(110-1)는 피어 투 피어 링크(116)를 통해 전자 디바이스(114)로부터 인프라스트럭처 네트워크에 대한 액세스의 요청(예를 들어, 프레임 내의 페이로드로서)을 수신할 수 있다. 이어서, 전자 디바이스(110-1)는 전자 디바이스(114)와의 보안 접속을 구축할 수 있으며, 전자 디바이스(114)에 액세스 정보를 제공할 수 있다.
일반적으로, (푸시 기술(push technique) 또는 풀 기술(pull technique)을 사용하는) 전자 디바이스(114)와 전자 디바이스(110-1) 사이의 최초 탐색은, 리소스에 대한 순차적인 인증 및 자격 증명들의 안전한 교환인 다른 전송 기술을 포함할 수 있다는 점에 유의해야 한다. 예를 들어, 탐색은 블루투스™를 통할 수 있으며, 후속 교환은 AWDL 또는 다른 피어 투 피어 기술을 통할 수 있다.
피어 투 피어 링크(116)를 레버리지(leveraging)함으로써, 전자 디바이스(114)는 인프라스트럭처 네트워크의 계속된 사용을 가능하게 하는 액세스 정보를 수신할 수 있다. 이러한 액세스 기술은 전자 디바이스(110-1) 또는 전자 디바이스(114)의 사용자들의 형식지(explicit knowledge) 또는 그들에 의한 행동 없이 일어날 수 있다(따라서, 액세스 기술은 '수동적'이거나, 즉 사용자 행동이 없거나, 또는 사용자 행동에 의해 '능동적으로 인에이블'될 수 있음). 그 결과, 액세스 기술은 전자 디바이스(114)에 액세스 정보를 전달하기 위해 필요한 시간과 노력을 줄일 수 있다. 이러한 능력은, 사용자 인터페이스를 갖지 않는 전자 디바이스들(소위 '헤드리스' 디바이스들), 또는 사용하기 어려울 수 있는 사용자 인터페이스들을 갖는 전자 디바이스들에 특히 유용할 수 있다. 이러한 사용의 용이함 및 단순함은 인프라스트럭처 네트워크에 접속할 때 사용자 경험을 강화함으로써, 전자 디바이스들을 사용할 때 고객 만족을 높일 수 있다.
이제 액세스 기술을 추가로 기술한다. 도 3은 도 1 및 도 2의 인프라스트럭처 네트워크에 대한 액세스를 제공하기 위한 방법(300)을 예시하는 플로차트를 나타낸다. 이 방법 동안, 전자 디바이스(114)는 피어 투 피어 링크(116)를 사용하여 리소스(예컨대, 인프라스트럭처 네트워크)에 대한 액세스의 요청을 공지한다(단계 310). 예를 들어, 전자 디바이스(114)는, 사용자 명령어 또는 명령(예컨대, 사용자가 디스플레이 상의 물리적 버튼 또는 가상 아이콘을 활성화하는 경우)에 응답하여, 또는 전자 디바이스(114) 상에서 실행하는 운영 체제(예컨대, 도 5의 메모리 서브시스템(512)에 저장된 운영 체제(522))에 의해 제공된 신호에 응답하여 액세스를 공지할 수 있다. 특히, 소위 '푸시' 접근에서, 전자 디바이스(114)의 사용자가 전자 디바이스(114) 상에 디스플레이되는 특정 인프라스트럭처 네트워크를 선택할 때, 사용자에게 패스워드를 입력하게 하는 대신에, 전자 디바이스(114)는 인프라스트럭처 네트워크에 대한 패스워드를 갖고 있는 전자 디바이스들을 찾을 수 있다. 따라서, 방법(300)은 자동적으로 수행될 수 있거나 사용자가 개시할 수 있다.
전자 디바이스(114)로부터 요청을 수신하는 단계(단계 312)에 응답하여, 전자 디바이스(110-1)는 전자 디바이스(110-1)가 인프라스트럭처 네트워크에 대한 액세스 정보를 갖고 있는지 여부를 판단할 수 있으며(단계 314), 액세스 정보를 갖고 있다면, 전자 디바이스(114)에 액세스 정보를 제공해야만 하는지 여부를 선택적으로 판단할 수 있다. 예를 들어, 전자 디바이스(110-1)는 전자 디바이스(114) 및/또는 전자 디바이스(114)의 사용자를 선택적으로 인증할 수 있다(단계 316). 따라서, 요청을 수신하는 단계에 응답하여, 전자 디바이스(110-1)는 인프라스트럭처 네트워크에 액세스하도록 전자 디바이스(114)를 인증하기 위해 전자 디바이스(110-1)의 사용자에게 프롬프트(prompt)를 디스플레이할 수 있다.
그러나, 일부 실시예에서, 전자 디바이스(114)에 의해 전송된 요청 메시지는 액세스 정보를 갖고 있는 전자 디바이스들만이 그것을 수신하도록 형성된다. 예를 들어, 이는 전자 디바이스(110-1)가 가입되어 있는 특정 포맷팅된 서비스 요청(예를 들어, 제로 구성 네트워크 표준(zero configuration networking standard)에서)일 수 있다. 이는 전자 디바이스(110-1)가 액세스 정보를 갖고 있는 요청 메세지들만을 필터링할 것을 전자 디바이스(110-1)에 요구할 수 있다. 이러한 경우에, 단계(314)는 필요가 없으며, 전자 디바이스(110-1)는 단계(318)(하기에서 볼 수 있음)에서 전자 디바이스(110-1)가 액세스 정보를 갖고 있다는 것을 전자 디바이스(114)에게 나타낼 필요가 있을 수 있다. 또한, 이러한 경우에, 전자 디바이스(110-1)는 인증을 개시할 수 있으며(단계 316), 전자 디바이스(114)와의 보안 통신을 즉시 구축할 수 있다(단계 322).
전자 디바이스(110-1)가 요청된 액세스 정보를 갖고 있다면, 그리고 트랜잭션이 인증된다면, 전자 디바이스(110-1)는 전자 디바이스(110-1)가 액세스 정보를 갖고 있다는 것을 나타내는 메시지를 피어 투 피어 링크(116)를 통해 전자 디바이스(114)에 제공할 수 있다(단계 318). 전자 디바이스(114)가 메시지를 수신하는 단계(단계 320) 후에, 전자 디바이스들(110-1, 114)은 피어 투 피어 링크(116)를 통해 보안 통신을 구축할 수 있다(단계 322). 예를 들어, 전자 디바이스들(110-1, 114)은 암호 키들, 일회용 패스워드(예컨대, 한번 로그인할 때만 유효한 패스워드), 시간 제한을 갖는 액세스 정보(예컨대, 한 시간 후에 만료되는 패스워드) 또는 한번만 공유될 수 있는(즉, 다른 전자 디바이스로 재송신하면 재사용될 수 없거나 유효하지 않게 되는) 액세스 정보를 교환할 수 있다.
더욱이, 보안 통신이 구축된 후에, 전자 디바이스(110-1)는 보안 통신을 사용하여 피어 투 피어 링크(116)를 통해 전자 디바이스(114)에 액세스 정보를 제공할 수 있다(단계 324). 액세스 정보를 수신하는 단계(단계 326) 후에, 전자 디바이스(114)는 내부 데이터 구조에 액세스 정보(예컨대, 자격 증명들)를 선택적으로 추가할 수 있으며(단계 328), 액세스 정보를 사용하여 인프라스트럭처 네트워크에 액세스할 수 있다(단계 330).
상기 논의된 바와 같이, 일부 실시예에서, 전자 디바이스(110-1)는 전자 디바이스(110-1)가 인프라스트럭처 네트워크에 대한 액세스를 갖는다는 것을 공지한다(전자 디바이스(114)는 전자 디바이스(114)가 인프라스트럭처 네트워크에 대한 액세스를 원한다는 것을 공지한다는 것 대신에). 이는 도 2 및 도 3의 인프라스트럭처 네트워크에 대한 액세스를 제공하기 위한 방법(400)을 예시하는 플로차트를 나타내는 도 4에 도시된다. 이 방법 동안, 전자 디바이스(110-1)는 피어 투 피어 링크(116)를 사용하여 전자 디바이스(110-1)가 리소스(예컨대, 인프라스트럭처 네트워크)에 대한 액세스를 갖는다는 것을 공지한다(단계 410). 예를 들어, 전자 디바이스(110-1)는, 사용자 명령어 또는 명령(예컨대, 전자 디바이스(110-1)의 사용자가 디스플레이 상의 물리적 버튼 또는 가상 아이콘을 활성화하는 경우)에 응답하여, 또는 전자 디바이스(110-1) 상에서 실행하는 운영 체제에 의해 제공된 신호에 응답하여, 전자 디바이스(110-1)가 액세스를 갖는다는 것을 공지할 수 있다. 전자 디바이스(110-1)는 전자 디바이스(110-1)가 인프라스트럭처 네트워크에 대한 액세스를 갖는다는 것을 항상 공지하거나; 전자 디바이스(110-1)가 액세스를 갖는다는 것을 전자 디바이스(110-1)가 인프라스트럭처 네트워크에 접속되어 있는 동안에만 공지하거나; 또는 전자 디바이스(110-1)의 사용자가 액세스 정보를 공유하려는 의도가 있는 경우(예를 들어, 전자 디바이스(110-1) 상에 디스플레이된 공유 패스워드 스크린을 방문함으로써)에만 공지할 수 있다는 점에 유의해야 한다. 따라서, 방법(400)은 자동적으로 수행될 수 있거나 사용자가 개시할 수 있다.
이러한 메시지를 수신하는 단계(단계 412)에 응답하여, 전자 디바이스(114)는 피어 투 피어 링크(116)를 통해 인프라스트럭처 네트워크를 위한 액세스 정보를 요청할 수 있다(단계 414). 예를 들어, 소위 '폴(poll)' 접근에서, 전자 디바이스(114)의 사용자가 전자 디바이스(114) 상에 디스플레이되는 특정 인프라스트럭처 네트워크를 선택할 때, 사용자에게 패스워드를 입력하게 하는 대신에, 전자 디바이스(114)는 그것들이 인프라스트럭처 네트워크에 대한 패스워드를 갖고 있다는 것을 공지하는 전자 디바이스들을 찾을 수 있다. 이러한 전자 디바이스들 중 하나가 전자 디바이스(114)에 의해 발견되는 경우(즉, 메시지가 수신되는 경우), 이러한 정보는 발견된 전자 디바이스(이 예에서는, 전자 디바이스(110-1))를 선택할 수 있는 전자 디바이스(114)의 사용자에게 보여짐으로써, 방법(400)에서의 후속 단계들을 개시할 수 있다. 폴 기술의 다른 실시예에서, 정보는 사용자에게 보여질 필요가 없다. 대신에, 방법(400)은 즉시 디바이스(110-1)에 대한 액세스 요청을 계속할 수 있다.
요청을 수신하는 단계(단계 416) 후에, 전자 디바이스(110-1)는 전자 디바이스(110-1)가 전자 디바이스(114)에 액세스 정보를 제공해야만 하는지 여부를 선택적으로 판단할 수 있다. 예를 들어, 전자 디바이스(110-1)는 전자 디바이스(114) 및/또는 전자 디바이스(114)의 사용자를 인증할 수 있다(단계 316). 따라서, 요청을 수신하는 단계에 응답하여, 전자 디바이스(110-1)는 인프라스트럭처 네트워크에 액세스하도록 전자 디바이스(114)를 인증하기 위해 전자 디바이스(110-1)의 사용자에게 프롬프트를 디스플레이할 수 있다.
전자 디바이스(110-1)가 트랜잭션을 인증하면, 전자 디바이스들(110-1, 114)은 피어 투 피어 링크(116)를 통해 보안 통신을 구축할 수 있다(단계 322). 또한, 보안 통신이 구축된 후에, 전자 디바이스(110-1)는 보안 통신을 사용하여 피어 투 피어 링크(116)를 통해 전자 디바이스(114)에 액세스 정보를 제공할 수 있다(단계 324). 액세스 정보를 수신하는 단계(단계 326) 후에, 전자 디바이스(114)는 내부 데이터 구조에 액세스 정보(예컨대, 자격 증명들)를 선택적으로 추가할 수 있으며(단계 328), 액세스 정보를 사용하여 인프라스트럭처 네트워크에 액세스할 수 있다(단계 330).
방법(300)(도 3) 및/또는 방법(400)의 일부 실시예에서, 추가의 단계들 또는 더 적은 단계들이 있을 수 있다. 게다가, 단계들의 순서는 변경될 수 있고/있거나, 둘 이상의 단계가 하나의 단계로 합해질 수 있다.
이제 전자 디바이스들을 추가로 기술한다. 도 5는 도 1 및 도 2의 전자 디바이스들(110, 114) 중 하나와 같은 전자 디바이스(500)를 예시하는 블록 다이어그램을 나타낸다. 전자 디바이스(500)는 처리 서브시스템(510), 메모리 서브시스템(512), 및 네트워킹 서브시스템(514)을 포함할 수 있다.
처리 서브시스템(510)은 연산 동작들을 수행하는 하나 이상의 디바이스를 포함할 수 있다. 예를 들어, 처리 서브시스템(510)은 하나 이상의 마이크로프로세서, 주문형 반도체(ASIC), 마이크로 컨트롤러, 및/또는 프로그램가능 로직 디바이스들을 포함할 수 있다. 처리 서브시스템(510)은 하드웨어 종속 태스크들을 수행하기 위한 다양한 기본 시스템 서비스들을 처리하는 절차들(또는 한 세트의 명령어들)을 포함하는 (메모리 서브시스템(512)에 저장된) 운영 체제(522)를 실행할 수 있다.
메모리 서브시스템(512)은 처리 서브시스템(510) 및 네트워킹 서브시스템(514)을 위한 데이터 및/또는 명령어들을 저장하기 위한 하나 이상의 디바이스를 포함할 수 있다. 예를 들어, 메모리 서브시스템(512)은 동적 랜덤 액세스 메모리(DRAM), 정적 랜덤 액세스 메모리(SRAM), 및/또는 다른 유형들의 메모리를 포함할 수 있다. (더 일반적으로, 메모리 서브시스템(512)은 정보를 저장하도록 구성된 휘발성 메모리 및/또는 비휘발성 메모리를 포함할 수 있다.) 게다가, 메모리 서브시스템(512)은 메모리에 대한 액세스를 제어하기 위한 메커니즘들을 포함할 수 있다. 일부 실시예에서, 메모리 서브시스템(512)은 전자 디바이스(500) 내의 메모리에 결합된 하나 이상의 캐시를 포함하는 메모리 계층 구조(memory hierarchy)를 포함한다. 대안적으로 또는 추가적으로, 이러한 실시예들의 일부에서, 캐시들 중 하나 이상은 처리 서브시스템(510)에 위치된다.
더욱이, 메모리 서브시스템(512)은 하나 이상의 고성능 대용량 저장 디바이스(도시되지 않음)에 결합될 수 있다. 예를 들어, 메모리 서브시스템(512)은 자기 또는 광학 드라이브, 고체-상태 드라이브, 또는 다른 유형의 대용량 저장 디바이스에 결합될 수 있다. 이러한 실시예들에서, 메모리 서브시스템(512)은 자주 사용되는 데이터를 위한 고속 액세스 저장 장치로서 전자 디바이스(500)에 의해 사용될 수 있는 반면, 대용량 저장 디바이스는 적은 빈도로 사용되는 데이터를 저장하는 데 사용될 수 있다.
네트워킹 서브시스템(514)은 유선 및/또는 무선 네트워크에 결합하며 그 상에서 통신하는(즉, 네트워크 동작들을 수행하는) 하나 이상의 디바이스를 포함할 수 있다. 예를 들어, 네트워킹 서브시스템(514)은 블루투스™ 네트워킹 시스템, 셀룰러 네트워킹 시스템(예를 들어, UMTS, LTE 등과 같은 3G/4G 네트워크), 범용 직렬 버스(USB) 네트워킹 시스템, IEEE 802.11에 기술된 표준에 기초한 네트워킹 시스템(예를 들어, Wi-Fi™ 네트워킹 시스템), 이더넷 또는 IEEE 802.3 네트워킹 시스템, 및/또는 기타 네트워킹 시스템을 포함할 수 있다.
네트워킹 서브시스템(514)은 프로세서, 컨트롤러, 무선 장치/안테나, 소켓/플러그, 및/또는 각각의 지원되는 네트워킹 시스템에 결합하고, 그 시스템 상에서 통신하고, 그 시스템을 위한 데이터 및 이벤트들을 처리하는 데 사용되는 다른 디바이스들을 포함할 수 있다. 후술하는 설명에서, 각각의 네트워크 시스템을 위한 네트워크에 결합하고, 그 상에서 통신하며, 그 상에서 데이터 및 이벤트를 처리하는 데 사용되는 메커니즘들을 총괄하여 네트워크 시스템을 위한 '인터페이스' 또는 '네트워크 인터페이스'로 지칭한다. 일부 실시예에서, 디바이스들 간의 '네트워크'는 아직 존재하지 않는다는 점에 유의해야 한다. 따라서, 전자 디바이스(500)는 전자 디바이스들 사이에 간단한 무선 통신을 수행, 예를 들어, 피어 투 피어 링크를 통해 패킷들 또는 프레임들을 송신하고 다른 전자 디바이스들에 의해 송신된 패킷들을 수신하기 위해 네트워킹 서브시스템(514) 내의 메커니즘들을 사용할 수 있다.
전자 디바이스(500) 내에서, 처리 서브시스템(510), 메모리 서브시스템(512), 및 네트워킹 서브시스템(514)은 버스(516)를 사용하여 함께 결합될 수 있다. 버스(516)는 서브시스템들이 서로 간에 명령들과 데이터를 전달하는 데 사용할 수 있는 전기, 광학, 또는 전기-광학 접속일 수 있다. 명확성을 위해 하나의 버스(516)만이 도시되어 있지만, 다른 실시예들은 서브시스템들 간에 상이한 수의 또는 상이한 구성의 전기, 광학, 또는 전기-광학 접속들을 포함할 수 있다.
전자 디바이스(500)는 적어도 하나의 네트워크 인터페이스를 구비한 임의의 디바이스일 수 있다(또는 그에 포함될 수 있음). 예를 들어, 전자 디바이스(500)는 개인용 또는 데스크톱 컴퓨터, 랩톱 컴퓨터, 서버, 워크 스테이션, 클라이언트 컴퓨터(클라이언트-서버 아키텍처에서), 매체 재생기(예컨대, MP3 재생기), 가전기기, 서브노트북/넷북, 태블릿 컴퓨터, 스마트폰, 셀룰러 전화, 시험 장비의 구성요소, 네트워크 가전기기, 셋톱 박스, 개인 휴대 정보 단말기(PDA), 장난감, 컨트롤러, 디지털 신호 프로세서, 게임 콘솔, 디바이스 컨트롤러, 가전기기 내의 연산 엔진, 가전 디바이스(예컨대, 텔레비전), 휴대용 컴퓨팅 디바이스 또는 휴대용 전자 디바이스, 개인용 오거나이저(personal organizer), 및/또는 기타 전자 디바이스일 수 있다(또는 그에 포함될 수 있음). 이러한 논의에서, '컴퓨터' 또는 '컴퓨터 시스템'은, 네트워크를 통해 2개 이상의 컴퓨터 시스템 사이에서 컴퓨터 판독가능 데이터를 조작하거나 그러한 데이터를 전달할 수 있는 하나 이상의 전자 디바이스들을 포함한다.
특정 컴포넌트들이 전자 디바이스(500)를 기술하는 데 사용되지만, 대안적인 실시예에서, 상이한 컴포넌트들 및/또는 서브시스템이 전자 디바이스(500)에 존재할 수 있다. 예를 들어, 전자 디바이스(500)는 하나 이상의 추가적인 처리 서브시스템(510), 메모리 서브시스템(512), 및/또는 네트워킹 서브시스템(514)을 포함할 수 있다. 게다가, 서브시스템들 중 하나 이상의 서브시스템은 전자 디바이스(500)에 존재하지 않을 수 있다. 더욱이, 일부 실시예에서, 전자 디바이스(500)는 도 5에 도시되지 않은 하나 이상의 추가적인 서브시스템을 포함할 수 있다. 예를 들어, 전자 디바이스(500)는 디스플레이 상에 정보를 디스플레이하기 위한 디스플레이 서브시스템, 데이터 수집 서브시스템, 오디오 및/또는 비디오 서브시스템, 알람 서브시스템, 매체 처리 서브시스템, 및/또는 입/출력(I/O) 서브시스템을 포함할 수 있지만 이로 제한되지 않는다. 또한, 개별적인 서브시스템들이 도 5에 도시되지만, 일부 실시예에서, 주어진 서브시스템의 일부 또는 전체가 전자 디바이스(500) 내의 하나 이상의 다른 서브시스템으로 일체화될 수 있고/있거나 전자 디바이스(500) 내의 컴포넌트들의 위치가 바뀔 수 있다.
이제 네트워킹 서브시스템(514)을 추가로 기술한다. 도 5에 예시된 바와 같이, 네트워킹 서브시스템(514)은 무선 장치(518) 및 구성 메커니즘(520)을 포함할 수 있다. 무선 장치(518)는 전자 디바이스(500)로부터 무선 신호를 송신하고 전자 디바이스(500)에서 다른 전자 디바이스들로부터의 신호들을 수신하는 데 사용되는 하드웨어 및/또는 소프트웨어 메커니즘들을 포함할 수 있다. 본 명세서에서 기술되는 메커니즘들을 제외하고, 무선 장치(518)와 같은 무선 장치들은 본 발명이 속한 기술분야에서 통상적으로 알려져 있으므로, 상세하게 기술하지 않는다.
네트워킹 서브시스템(514)은 임의의 수의 무선 장치(518)를 포함할 수 있지만, 하나의 무선 장치(518)를 갖는 실시예들이 본 명세서에서 기술된다. 그러나, 멀티-무선 장치 실시예들에서 무선 장치들(518)은 기술된 단일-무선 장치 실시예들과 유사한 방식으로 기능한다는 점에 유의해야 한다.
무선 장치(518) 내의 구성 메커니즘(520)은 주어진 채널(예를 들어, 주어진 반송 주파수(carrier frequency)) 상에서 송신하고/하거나 수신하도록 무선 장치를 구성하는 데 사용되는 하나 이상의 하드웨어 및/또는 소프트웨어를 포함할 수 있다. 예를 들어, 일부 실시예에서, 구성 메커니즘(520)은 IEEE 802.11 규격에 기술된 채널들의 2.4 ㎓ 및 5 ㎓ 대역 내의 주어진 채널 상에서 모니터링 및/또는 송신하는 것으로부터 상이한 채널 상에서 모니터링 및/또는 송신하는 것으로 무선 장치(518)를 스위칭하는 데 사용될 수 있다. (본 명세서에서 사용된 바와 같은 '모니터링'은, 다른 전자 디바이스들로부터 신호들을 수신하는 것, 및 예를 들어, 수신된 신호가 메시지 또는 요청 등을 갖는 프레임을 포함하는지 여부를 판단하는 것과 같은 수신된 신호들에 대한 하나 이상의 처리 단계들을 가능한 한 수행하는 것을 포함한다는 점에 유의해야 한다.)
네트워킹 서브시스템(514)은 전자 디바이스(500)가 다른 전자 디바이스와 무선으로 통신하는 것을 가능하게 할 수 있다. 이는 전자 디바이스들이 최초 접촉하는 것을 가능하게 하도록 무선 채널들 상에서 패킷들 상태로 공지 프레임들을 송신(예를 들어, 멀티캐스팅(multicasting))하는 것, 이어서 기존의 무선 네트워크(예컨대, 인프라스트럭처 네트워크)를 구축하고/하거나 연결하고, 통신 세션(예를 들어, 전송 제어 프로토콜/인터넷 프로토콜 세션 등)을 구축하고, 보안 옵션들(예를 들어, 인터넷 프로토콜 보안)을 구성하고, 그리고/또는 다른 이유들을 위해 데이터/관리 프레임들을 교환하기 위해 (아마 최초로 멀티캐스트된 공지 프레임들 내의 정보에 기초하여) 후속 데이터/관리 프레임들을 교환하는 것을 포함한다. 공지 프레임은 전자 디바이스(500)가 다른 전자 디바이스의 하나 이상의 특성들을 결정하는 것을 가능하게 하는 정보를 포함할 수 있다는 점에 유의해야 한다. 그 정보를 사용하여, 전자 디바이스(500)는 적어도 어떻게/언제 다른 전자 디바이스와 통신하는지를 결정할 수 있다. 유사하게, 데이터/관리 프레임은 적어도 어떻게/언제 전자 디바이스(500)와 통신하는지를 다른 전자 디바이스에게 전달할 수 있다.
게다가, 네트워킹 서브시스템(514)은 전자 디바이스(500)가 AWDL과 같은 피어 투 피어 링크를 사용하여 다른 전자 디바이스와 무선으로 통신하는 것을 가능하게 할 수 있다. AWDL은 피어 투 피어 멀티캐스트 및 유니캐스트 데이터 프레임 교환을 허용하는 애드-혹(ad-hoc) 피어 투 피어 프로토콜이며, 이는 피어 및 서비스 탐색을 수행하도록 제로 구성 네트워킹 표준과 같은 더 높은 레벨의 프로토콜들로 통합될 수 있다. 더욱이, AWDL은 AWDL 전자 디바이스들의 서브셋에 의해 송신되는 주기적인 동기화 프레임들을 사용하는 동기화 메커니즘을 제공한다. 동기화 메커니즘은, (AWDL 전자 디바이스들이 브로드캐스트 및 유니캐스트 데이터 프레임들을 수신할 준비를 해야만 하는 동안의 '가능성 윈도(availability window)' 또는 시간의 윈도(window of time) 동안 주기적으로 만나도록) 시간 동기화, 및 (AWDL 전자 디바이스들이 공통 채널 상에서 시간의 일반 주기, 즉 가능성 윈도, 동안에 집중되는 것을 허용하는) 채널 동기화를 제공할 수 있다.
기술된 실시예들에서, 전자 디바이스(500)에서 프레임(그리고, 더 일반적으로, 페이로드)을 처리하는 것은, 인코딩된/포함된 프레임을 갖는 무선 신호들을 수신하는 것; 수신된 무선 신호들로부터 프레임을 디코딩/추출하여 메시지 또는 요청을 획득하는 것; 및 프레임 내에 포함된 정보를 결정하기 위하여 프레임을 처리하는 것을 포함한다.
일부 실시예에서, 액세스 기술은 네트워크 아키텍처에서의 물리적 계층, 링크 계층 및/또는 네트워크 계층과 같은 낮은 레벨의 하드웨어를 사용하여 구현된다. 예를 들어, 액세스 기술은 매체 액세스 제어 계층에서 적어도 부분적으로 구현될 수 있다. 그러나, 다른 실시예에서, 액세스 기술에서 동작들 중 적어도 일부는 하나 이상의 프로그램 모듈 또는 명령어들의 세트들(예컨대, 메모리 서브시스템(512)에 저장된 선택적인 통신 모듈(524))에 의해 수행되며, 이는 처리 서브시스템(510)에 의해 실행될 수 있다. (일반적으로, 액세스 기술은 하드웨어에서 더 많이 그리고 소프트웨어에서 더 적게, 또는 하드웨어에서 더 적게 그리고 소프트웨어에서 더 많이 구현될 수 있고, 이는 관련 기술 분야에서 잘 알려져 있다.) 하나 이상의 컴퓨터 프로그램은 컴퓨터 프로그램 메커니즘을 구성할 수 있다. 게다가, 메모리 서브시스템(512) 내의 다양한 모듈들의 명령어들이, 하이 레벨 절차형 언어(high-level procedural language), 객체 지향 프로그래밍 언어(object-oriented programming language), 및/또는 어셈블리어 또는 기계어로 구현될 수 있다. 프로그래밍 언어는 처리 서브시스템(510)에 의해 실행되도록 컴파일링되거나 해석되는, 예를 들어, 구성가능하거나 구성될 수 있다는 점에 유의해야 한다.
전술한 설명에서, '일부 실시예들'이 인용된다. '일부 실시예들'은 모든 가능성 있는 실시예들의 서브셋을 기술하지만 언제나 실시예들의 동일한 서브셋을 명시하는 것은 아님을 유의해야 한다.
기술된 실시예들은 현재 IEEE 802.11 무선 채널들과 같은 기존의 인프라스트럭처 네트워크, 또는 IEEE 802.11에 기술된 네트워크 스킴(network scheme)에 액세스하는 것에 제한할 의도가 없다는 점에 유의해야 한다. 예를 들어, 일부 실시예들은 (즉, IEEE 802.11ad 표준을 사용하는) 802.11 규격의 새로 제안된 60 ㎓ 대역을 사용할 수 있다.
전술한 설명은 본 발명이 속한 기술분야에서 통상의 지식을 가진 자가 개시 내용을 제작하고 사용할 수 있게 하도록 의도되고, 특정한 응용 및 그 요건의 맥락에서 제공된다. 더욱이, 본 개시 내용의 실시예들에 대하여 전술한 설명은 예시와 설명의 목적만을 위해 제시되었다. 이는 본 개시 내용을 개시된 형태들로 완전하게 하거나 제한하도록 의도되지 않는다. 따라서, 많은 수정 및 변형이 이들 통상의 기술자에게 명백할 것이며, 본 명세서에서 설명된 일반 원리는 본 개시 내용의 기술적 사상 및 범위로부터 벗어나지 않으면서 다른 실시예들 및 응용에 적용될 수 있다. 게다가, 전술한 실시예들에 대한 논의는 본 개시 내용을 제한하도록 의도되지 않는다. 따라서, 본 개시 내용은 개시된 실시예들로 제한되도록 의도되지 않으며, 본 명세서에 개시된 원리들 및 특징들과 일관되는 가장 넓은 범위를 허용받아야 한다.

Claims (20)

  1. 인프라스트럭처 네트워크에 대한 액세스를 제공하기 위한 전자 디바이스 구현 방법으로서,
    상기 전자 디바이스 및 다른 전자 디바이스가 중간 액세스 포인트(intervening access point)를 사용하지 않고 직접 통신하는 피어 투 피어 링크(peer-to-peer link)를 통해 상기 인프라스트럭처 네트워크에 대한 액세스의 요청을 상기 다른 전자 디바이스로부터 수신하는 단계 - 상기 인프라스트럭처 네트워크 내의 전자 디바이스들은 상기 중간 액세스 포인트를 통해 통신함 -;
    상기 요청에 응답하여, 상기 전자 디바이스가 상기 인프라스트럭처 네트워크에 대한 액세스를 갖는 것을 결정하는 단계;
    상기 전자 디바이스가 상기 인프라스트럭처 네트워크에 대한 액세스를 갖는다는 것을 나타내는 응답을 상기 피어 투 피어 링크를 통해 상기 다른 전자 디바이스에 제공하는 단계;
    상기 다른 전자 디바이스와의 보안 통신을 구축하는 단계; 및
    상기 보안 통신을 사용하여 상기 피어 투 피어 링크를 통해 상기 다른 전자 디바이스에 액세스 정보를 제공하는 단계 - 상기 액세스 정보는 상기 인프라스트럭처 네트워크에 대한 액세스를 가능하게 함 -
    를 포함하는, 전자 디바이스 구현 방법.
  2. 제1항에 있어서, 상기 전자 디바이스 및 상기 다른 전자 디바이스 중 적어도 하나는 셀룰러 전화를 포함하는, 전자 디바이스 구현 방법.
  3. 제1항에 있어서, 상기 액세스 정보는, 상기 인프라스트럭처 네트워크에 대한 패스워드, 상기 인프라스트럭처 네트워크를 사용하기 위한 구성 정보, 및 상기 인프라스트럭처 네트워크를 위한 자격 증명(credential)들 중 적어도 하나를 포함하는, 전자 디바이스 구현 방법.
  4. 제1항에 있어서, 보안 통신을 구축하는 단계는 상기 전자 디바이스와 상기 다른 전자 디바이스 사이에 암호 키를 교환하는 단계를 포함하는, 전자 디바이스 구현 방법.
  5. 제1항에 있어서, 상기 보안 통신을 구축하는 단계 이전에, 상기 방법은 상기 다른 전자 디바이스 및 상기 다른 전자 디바이스의 사용자 중 하나를 인증하는 단계를 더 포함하는, 전자 디바이스 구현 방법.
  6. 제5항에 있어서, 상기 인증하는 단계는, 상기 전자 디바이스의 사용자로부터 승인을 수신하는 단계, 상기 다른 전자 디바이스로부터 식별 이미지를 수신하는 단계, 상기 다른 전자 디바이스의 식별자를 수신하는 단계, 상기 다른 전자 디바이스로부터 디지털 인증서를 수신하는 단계, 상기 다른 전자 디바이스로부터 액세스 코드를 수신하는 단계, 및 상기 전자 디바이스에 의해 제공된 시도(challenge)에 대한 응답을 상기 다른 전자 디바이스로부터 수신하는 단계를 포함하는, 전자 디바이스 구현 방법.
  7. 전자 디바이스와 함께 사용하기 위한 컴퓨터 프로그램 제품으로서, 상기 컴퓨터 프로그램 제품은 인프라스트럭처 네트워크에 대한 액세스를 제공하기 위하여 비일시적 컴퓨터 판독가능 저장 매체 및 그에 임베딩된 컴퓨터 프로그램 메커니즘을 포함하며, 상기 컴퓨터 프로그램 메커니즘은,
    상기 전자 디바이스 및 다른 전자 디바이스가 중간 액세스 포인트를 사용하지 않고 직접 통신하는 피어 투 피어 링크를 통해 상기 인프라스트럭처 네트워크에 대한 액세스의 요청을 상기 다른 전자 디바이스로부터 수신하기 위한 명령어들 - 상기 인프라스트럭처 네트워크 내의 전자 디바이스들은 상기 중간 액세스 포인트를 통해 통신함 -;
    상기 요청에 응답하여, 상기 전자 디바이스가 상기 인프라스트럭처 네트워크에 대한 액세스를 갖는 것을 결정하기 위한 명령어들;
    상기 전자 디바이스가 상기 인프라스트럭처 네트워크에 대한 액세스를 갖는다는 것을 나타내는 응답을 상기 피어 투 피어 링크를 통해 상기 다른 전자 디바이스에 제공하기 위한 명령어들;
    상기 다른 전자 디바이스와의 보안 통신을 구축하기 위한 명령어들; 및
    상기 보안 통신을 사용하여 상기 피어 투 피어 링크를 통해 상기 다른 전자 디바이스에 액세스 정보를 제공하기 위한 명령어들 - 상기 액세스 정보는 상기 인프라스트럭처 네트워크에 대한 액세스를 가능하게 함 - 을 포함하는, 컴퓨터 프로그램 제품.
  8. 전자 디바이스로서,
    프로세서;
    메모리; 및
    프로그램 모듈을 포함하고, 상기 프로그램 모듈은 상기 메모리에 저장되고, 인프라스트럭처 네트워크에 대한 액세스를 제공하기 위하여 상기 프로세서에 의해 실행되도록 구성가능하며, 상기 프로그램 모듈은,
    상기 전자 디바이스 및 다른 전자 디바이스가 중간 액세스 포인트를 사용하지 않고 직접 통신하는 피어 투 피어 링크를 통해 상기 인프라스트럭처 네트워크에 대한 액세스의 요청을 상기 다른 전자 디바이스로부터 수신하기 위한 명령어들 - 상기 인프라스트럭처 네트워크 내의 전자 디바이스들은 상기 중간 액세스 포인트를 통해 통신함 -;
    상기 요청에 응답하여, 상기 전자 디바이스가 상기 인프라스트럭처 네트워크에 대한 액세스를 갖는 것을 결정하기 위한 명령어들;
    상기 전자 디바이스가 상기 인프라스트럭처 네트워크에 대한 액세스를 갖는다는 것을 나타내는 응답을 상기 피어 투 피어 링크를 통해 상기 다른 전자 디바이스에 제공하기 위한 명령어들;
    상기 다른 전자 디바이스와의 보안 통신을 구축하기 위한 명령어들; 및
    상기 보안 통신을 사용하여 상기 피어 투 피어 링크를 통해 상기 다른 전자 디바이스에 액세스 정보를 제공하기 위한 명령어들 - 상기 액세스 정보는 상기 인프라스트럭처 네트워크에 대한 액세스를 가능하게 함 - 을 포함하는, 전자 디바이스.
  9. 전자 디바이스로서, 네트워킹 서브시스템을 포함하며, 상기 네트워킹 서브시스템은,
    상기 전자 디바이스 및 다른 전자 디바이스가 중간 액세스 포인트를 사용하지 않고 직접 통신하는 피어 투 피어 링크를 통해 인프라스트럭처 네트워크에 대한 액세스의 요청을 상기 다른 전자 디바이스로부터 수신하고 - 상기 인프라스트럭처 네트워크 내의 전자 디바이스들은 상기 중간 액세스 포인트를 통해 통신함 -,
    상기 요청에 응답하여, 상기 전자 디바이스가 상기 인프라스트럭처 네트워크에 대한 액세스를 갖는 것을 결정하고,
    상기 전자 디바이스가 상기 인프라스트럭처 네트워크에 대한 액세스를 갖는다는 것을 나타내는 응답을 상기 피어 투 피어 링크를 통해 상기 다른 전자 디바이스에 제공하고,
    상기 다른 전자 디바이스와의 보안 통신을 구축하고,
    상기 보안 통신을 사용하여 상기 피어 투 피어 링크를 통해 상기 다른 전자 디바이스에 액세스 정보를 제공 - 상기 액세스 정보는 상기 인프라스트럭처 네트워크에 대한 액세스를 가능하게 함 - 하도록 구성되는, 전자 디바이스.
  10. 리소스에 대한 액세스를 제공하기 위한 전자 디바이스 구현 방법으로서,
    상기 전자 디바이스 및 다른 전자 디바이스가 중간 액세스 포인트를 사용하지 않고 직접 통신하는 피어 투 피어 링크를 통해 상기 리소스에 대한 액세스의 요청을 상기 다른 전자 디바이스로부터 수신하는 단계 - 인프라스트럭처 네트워크 내의 전자 디바이스들은 상기 중간 액세스 포인트를 통해 통신함 -;
    상기 요청에 응답하여, 상기 전자 디바이스가 상기 리소스에 대한 액세스를 갖는 것을 결정하는 단계;
    상기 전자 디바이스가 상기 리소스에 대한 액세스를 갖는다는 것을 나타내는 응답을 상기 피어 투 피어 링크를 통해 상기 다른 전자 디바이스에 제공하는 단계;
    상기 다른 전자 디바이스와의 보안 통신을 구축하는 단계; 및
    상기 보안 통신을 사용하여 상기 피어 투 피어 링크를 통해 상기 다른 전자 디바이스에 액세스 정보를 제공하는 단계 - 상기 액세스 정보는 상기 리소스에 대한 액세스를 가능하게 함 -
    를 포함하는, 전자 디바이스 구현 방법.
  11. 인프라스트럭처 네트워크에 대한 액세스를 제공하기 위한 전자 디바이스 구현 방법으로서,
    상기 전자 디바이스가 상기 인프라스트럭처 네트워크에 대한 액세스를 갖는다는 것을 나타내는 메시지를 피어 투 피어 링크를 통해 다른 전자 디바이스에 제공하는 단계 - 상기 피어 투 피어 링크를 통해, 상기 전자 디바이스 및 상기 다른 전자 디바이스는 중간 액세스 포인트를 사용하지 않고 직접 통신하며, 상기 인프라스트럭처 네트워크 내의 전자 디바이스들은 상기 중간 액세스 포인트를 통해 통신함 -;
    상기 메시지에 응답하여, 피어 투 피어 링크를 통해 상기 인프라스트럭처 네트워크에 대한 액세스의 요청을 상기 다른 전자 디바이스로부터 수신하는 단계;
    상기 다른 전자 디바이스와의 보안 통신을 구축하는 단계; 및
    상기 보안 통신을 사용하여 상기 피어 투 피어 링크를 통해 상기 다른 전자 디바이스에 액세스 정보를 제공하는 단계 - 상기 액세스 정보는 상기 인프라스트럭처 네트워크에 대한 액세스를 가능하게 함 -
    를 포함하는, 전자 디바이스 구현 방법.
  12. 제11항에 있어서, 상기 전자 디바이스 및 상기 다른 전자 디바이스 중 적어도 하나는 셀룰러 전화를 포함하는, 전자 디바이스 구현 방법.
  13. 제11항에 있어서, 상기 액세스 정보는, 상기 인프라스트럭처 네트워크에 대한 패스워드, 상기 인프라스트럭처 네트워크를 사용하기 위한 구성 정보, 및 상기 인프라스트럭처 네트워크를 위한 자격 증명들 중 적어도 하나를 포함하는, 전자 디바이스 구현 방법.
  14. 제11항에 있어서, 보안 통신을 구축하는 단계는 상기 전자 디바이스와 상기 다른 전자 디바이스 사이에 암호 키를 교환하는 단계를 포함하는, 전자 디바이스 구현 방법.
  15. 제11항에 있어서, 상기 보안 통신을 구축하는 단계 이전에, 상기 방법은 상기 다른 전자 디바이스 및 상기 다른 전자 디바이스의 사용자 중 하나를 인증하는 단계를 더 포함하는, 전자 디바이스 구현 방법.
  16. 제15항에 있어서, 상기 인증하는 단계는, 상기 전자 디바이스의 사용자로부터 승인을 수신하는 단계, 상기 다른 전자 디바이스로부터 식별 이미지를 수신하는 단계, 상기 다른 전자 디바이스의 식별자를 수신하는 단계, 상기 다른 전자 디바이스로부터 디지털 인증서를 수신하는 단계, 상기 다른 전자 디바이스로부터 액세스 코드를 수신하는 단계, 및 상기 전자 디바이스에 의해 제공된 시도에 대한 응답을 상기 다른 전자 디바이스로부터 수신하는 단계를 포함하는, 전자 디바이스 구현 방법.
  17. 전자 디바이스와 함께 사용하기 위한 컴퓨터 프로그램 제품으로서, 상기 컴퓨터 프로그램 제품은 인프라스트럭처 네트워크에 대한 액세스를 제공하기 위하여 비일시적 컴퓨터 판독가능 저장 매체 및 그에 임베딩된 컴퓨터 프로그램 메커니즘을 포함하며, 상기 컴퓨터 프로그램 메커니즘은,
    상기 전자 디바이스가 상기 인프라스트럭처 네트워크에 대한 액세스를 갖는다는 것을 나타내는 메시지를 피어 투 피어 링크를 통해 다른 전자 디바이스에 제공하기 위한 명령어들 - 상기 피어 투 피어 링크를 통해, 상기 전자 디바이스 및 상기 다른 전자 디바이스는 중간 액세스 포인트를 사용하지 않고 직접 통신하며, 상기 인프라스트럭처 네트워크 내의 전자 디바이스들은 상기 중간 액세스 포인트를 통해 통신함 -;
    상기 메시지에 응답하여, 피어 투 피어 링크를 통해 상기 인프라스트럭처 네트워크에 대한 액세스의 요청을 상기 다른 전자 디바이스로부터 수신하기 위한 명령어들;
    상기 다른 전자 디바이스와의 보안 통신을 구축하기 위한 명령어들; 및
    상기 보안 통신을 사용하여 상기 피어 투 피어 링크를 통해 상기 다른 전자 디바이스에 액세스 정보를 제공하기 위한 명령어들 - 상기 액세스 정보는 상기 인프라스트럭처 네트워크에 대한 액세스를 가능하게 함 - 을 포함하는, 컴퓨터 프로그램 제품.
  18. 전자 디바이스로서,
    프로세서;
    메모리; 및
    프로그램 모듈을 포함하고, 상기 프로그램 모듈은 상기 메모리에 저장되고, 인프라스트럭처 네트워크에 대한 액세스를 제공하기 위하여 상기 프로세서에 의해 실행되도록 구성가능하며, 상기 프로그램 모듈은,
    상기 전자 디바이스가 상기 인프라스트럭처 네트워크에 대한 액세스를 갖는다는 것을 나타내는 메시지를 피어 투 피어 링크를 통해 다른 전자 디바이스에 제공하기 위한 명령어들 - 상기 피어 투 피어 링크를 통해, 상기 전자 디바이스 및 상기 다른 전자 디바이스는 중간 액세스 포인트를 사용하지 않고 직접 통신하며, 상기 인프라스트럭처 네트워크 내의 전자 디바이스들은 상기 중간 액세스 포인트를 통해 통신함 -;
    상기 메시지에 응답하여, 피어 투 피어 링크를 통해 상기 인프라스트럭처 네트워크에 대한 액세스의 요청을 상기 다른 전자 디바이스로부터 수신하기 위한 명령어들;
    상기 다른 전자 디바이스와의 보안 통신을 구축하기 위한 명령어들; 및
    상기 보안 통신을 사용하여 상기 피어 투 피어 링크를 통해 상기 다른 전자 디바이스에 액세스 정보를 제공하기 위한 명령어들 - 상기 액세스 정보는 상기 인프라스트럭처 네트워크에 대한 액세스를 가능하게 함 - 을 포함하는, 전자 디바이스.
  19. 전자 디바이스로서, 네트워킹 서브시스템을 포함하며, 상기 네트워킹 서브시스템은,
    상기 전자 디바이스가 리소스에 대한 액세스를 갖는다는 것을 나타내는 메시지를 피어 투 피어 링크를 통해 다른 전자 디바이스에 제공하고 - 상기 피어 투 피어 링크를 통해, 상기 전자 디바이스 및 상기 다른 전자 디바이스는 중간 액세스 포인트를 사용하지 않고 직접 통신하며, 인프라스트럭처 네트워크 내의 전자 디바이스들은 상기 중간 액세스 포인트를 통해 통신함 -,
    상기 메시지에 응답하여, 피어 투 피어 링크를 통해 상기 리소스에 대한 액세스의 요청을 상기 다른 전자 디바이스로부터 수신하고,
    상기 다른 전자 디바이스와의 보안 통신을 구축하고,
    상기 보안 통신을 사용하여 상기 피어 투 피어 링크를 통해 상기 다른 전자 디바이스에 액세스 정보를 제공 - 상기 액세스 정보는 상기 리소스에 대한 액세스를 가능하게 함 - 하도록 구성되는, 전자 디바이스.
  20. 리소스에 대한 액세스를 제공하기 위한 전자 디바이스 구현 방법으로서,
    상기 전자 디바이스가 상기 리소스에 대한 액세스를 갖는다는 것을 나타내는 메시지를 피어 투 피어 링크를 통해 다른 전자 디바이스에 제공하는 단계 - 상기 피어 투 피어 링크를 통해, 상기 전자 디바이스 및 상기 다른 전자 디바이스는 중간 액세스 포인트를 사용하지 않고 직접 통신하며, 인프라스트럭처 네트워크 내의 전자 디바이스들은 상기 중간 액세스 포인트를 통해 통신함 -;
    상기 메시지에 응답하여, 피어 투 피어 링크를 통해 상기 리소스에 대한 액세스의 요청을 상기 다른 전자 디바이스로부터 수신하는 단계;
    상기 다른 전자 디바이스와의 보안 통신을 구축하는 단계; 및
    상기 보안 통신을 사용하여 상기 피어 투 피어 링크를 통해 상기 다른 전자 디바이스에 액세스 정보를 제공하는 단계 - 상기 액세스 정보는 상기 리소스에 대한 액세스를 가능하게 함 -
    를 포함하는, 전자 디바이스 구현 방법.
KR1020147026540A 2012-02-28 2013-02-27 피어 투 피어 링크를 통한 공유 네트워크 액세스 KR101697414B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201261604037P 2012-02-28 2012-02-28
US61/604,037 2012-02-28
US13/773,091 2013-02-21
US13/773,091 US20130227647A1 (en) 2012-02-28 2013-02-21 Shared network access via a peer-to-peer link
PCT/US2013/027879 WO2013130502A1 (en) 2012-02-28 2013-02-27 Shared network access via a peer-to-peer link

Publications (2)

Publication Number Publication Date
KR20140130501A true KR20140130501A (ko) 2014-11-10
KR101697414B1 KR101697414B1 (ko) 2017-01-17

Family

ID=49004788

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020147026540A KR101697414B1 (ko) 2012-02-28 2013-02-27 피어 투 피어 링크를 통한 공유 네트워크 액세스

Country Status (7)

Country Link
US (1) US20130227647A1 (ko)
EP (1) EP2792195A1 (ko)
JP (1) JP2015508273A (ko)
KR (1) KR101697414B1 (ko)
CN (1) CN104137618A (ko)
TW (1) TWI533740B (ko)
WO (1) WO2013130502A1 (ko)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017126809A1 (ko) * 2016-01-22 2017-07-27 삼성전자 주식회사 네트워크 연결을 위한 전자 장치 및 방법
KR20170129069A (ko) * 2016-05-16 2017-11-24 주식회사 투아이피 서버 및 피어의 동작 방법
WO2020142327A1 (en) * 2018-12-31 2020-07-09 T-Mobile Usa, Inc. Providing network access via mobile device peer to peer sharing
KR20220051416A (ko) * 2016-12-09 2022-04-26 후아웨이 테크놀러지 컴퍼니 리미티드 핫스팟 접속 구축 방법 및 단말 장치

Families Citing this family (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8953491B2 (en) * 2012-08-24 2015-02-10 Netgear, Inc. System and method for providing wireless network configuration information
US9520939B2 (en) * 2013-03-06 2016-12-13 Qualcomm Incorporated Methods and apparatus for using visible light communications for controlling access to an area
US20150071052A1 (en) * 2013-09-09 2015-03-12 Qualcomm Innovation Center, Inc. Reconfiguring a headless wireless device
EP2849448A1 (fr) * 2013-09-13 2015-03-18 Nagravision S.A. Méthode pour contrôler l'accès à du contenu diffusé
US10097694B1 (en) 2013-09-27 2018-10-09 Google Llc Method and system for moving phone call participation between carrier and data networks
US9736704B1 (en) 2013-12-23 2017-08-15 Google Inc. Providing an overlay network using multiple underlying networks
US9628359B1 (en) 2013-12-23 2017-04-18 Google Inc. Network selection using current and historical measurements
US9877188B1 (en) 2014-01-03 2018-01-23 Google Llc Wireless network access credential sharing using a network based credential storage service
CN104883343A (zh) * 2014-02-28 2015-09-02 致伸科技股份有限公司 网络联机分享方法、系统及其事务机器
US10438187B2 (en) * 2014-05-08 2019-10-08 Square, Inc. Establishment of a secure session between a card reader and a mobile device
US8990121B1 (en) 2014-05-08 2015-03-24 Square, Inc. Establishment of a secure session between a card reader and a mobile device
US9565578B2 (en) 2014-06-18 2017-02-07 Google Inc. Method for collecting and aggregating network quality data
TW201601529A (zh) * 2014-06-20 2016-01-01 Insyde Software Corp 互動式多媒體資料即時分享方法及系統、電腦程式產品
US10412230B2 (en) 2014-07-14 2019-09-10 Google Llc System and method for retail SIM marketplace
US9614915B2 (en) * 2014-08-18 2017-04-04 Google Inc. Seamless peer to peer internet connectivity
US9628485B2 (en) * 2014-08-28 2017-04-18 At&T Intellectual Property I, L.P. Facilitating peering between devices in wireless communication networks
KR102296184B1 (ko) * 2014-10-01 2021-08-31 삼성전자주식회사 이동 통신 시스템에서 통신 및 디스커버리 신호 송신 기법
US9942900B1 (en) 2014-11-24 2018-04-10 Google Llc System and method for improved band-channel scanning and network switching
US20160257198A1 (en) 2015-03-02 2016-09-08 Ford Global Technologies, Inc. In-vehicle component user interface
US9648537B2 (en) 2015-04-17 2017-05-09 Google Inc. Profile switching powered by location
US10021618B2 (en) 2015-04-30 2018-07-10 Google Technology Holdings LLC Apparatus and method for cloud assisted wireless mobility
US10257782B2 (en) 2015-07-30 2019-04-09 Google Llc Power management by powering off unnecessary radios automatically
US9967717B2 (en) 2015-09-01 2018-05-08 Ford Global Technologies, Llc Efficient tracking of personal device locations
US9914418B2 (en) 2015-09-01 2018-03-13 Ford Global Technologies, Llc In-vehicle control location
US9860710B2 (en) 2015-09-08 2018-01-02 Ford Global Technologies, Llc Symmetrical reference personal device location tracking
US20170103592A1 (en) * 2015-10-09 2017-04-13 Ford Global Technologies, Llc Automated door and gate lock/unlock
US11593780B1 (en) 2015-12-10 2023-02-28 Block, Inc. Creation and validation of a secure list of security certificates
US10046637B2 (en) 2015-12-11 2018-08-14 Ford Global Technologies, Llc In-vehicle component control user interface
JP6184580B1 (ja) * 2016-01-29 2017-08-23 キヤノン株式会社 情報処理装置、制御方法およびプログラム
US10082877B2 (en) 2016-03-15 2018-09-25 Ford Global Technologies, Llc Orientation-independent air gesture detection service for in-vehicle environments
JP6619682B2 (ja) 2016-03-31 2019-12-11 キヤノン株式会社 情報処理装置、制御方法およびプログラム
US10225783B2 (en) 2016-04-01 2019-03-05 Google Llc Method and apparatus for providing peer based network switching
US9914415B2 (en) 2016-04-25 2018-03-13 Ford Global Technologies, Llc Connectionless communication with interior vehicle components
US9940612B1 (en) 2016-09-30 2018-04-10 Square, Inc. Fraud detection in portable payment readers
US10803461B2 (en) 2016-09-30 2020-10-13 Square, Inc. Fraud detection in portable payment readers
JP2018166714A (ja) * 2017-03-29 2018-11-01 株式会社アクセル 接続制御システム
US11038684B2 (en) * 2018-06-28 2021-06-15 Microsoft Technology Licensing, Llc User authentication using a companion device
US10569174B1 (en) 2018-09-27 2020-02-25 Microsoft Licensing Technology, LLC Implementing a graphical overlay for a streaming game based on current game scenario
CN110972332A (zh) * 2018-09-30 2020-04-07 杭州海康威视数字技术股份有限公司 智能锁联网方法、装置、系统、智能锁及智能网关设备
CN113079555B (zh) * 2019-04-22 2022-11-15 Oppo广东移动通信有限公司 网络资源共享方法及相关装置
US10849179B1 (en) 2019-05-29 2020-11-24 Bank Of America Corporation Mobile network tool
US11856113B2 (en) * 2020-12-10 2023-12-26 The Alfred E. Mann Foundation For Scientific Research Single-certificate multi-factor authentication

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006107513A2 (en) * 2005-04-05 2006-10-12 Mcafee, Inc. Methods and systems for exchanging security information via peer-to-peer wireless networks
US20110103264A1 (en) * 2009-11-04 2011-05-05 Qualcomm Incorporated Method and apparatus for peer discovery in a wireless communication network
US20110256869A1 (en) * 2010-04-14 2011-10-20 Qin Zhang Peer-to-peer assisted network search
US20120320886A1 (en) * 2011-06-14 2012-12-20 Microsoft Corporation Phone supporting mode conversion

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7929504B2 (en) * 2004-12-23 2011-04-19 Xocyst Transfer Ag L.L.C. Systems and methods for the connection and remote configuration of wireless clients
JP2007088727A (ja) * 2005-09-21 2007-04-05 Fuji Xerox Co Ltd デバイス、無線lan設定システムおよび無線lan設定方法
CN101047582B (zh) * 2006-03-31 2010-08-25 联想(北京)有限公司 一种在无线对等网络中建立通讯链路的方法
US8861502B2 (en) * 2008-03-03 2014-10-14 Qualcomm Incorporated Assisted initial network acquisition and system determination
US8526885B2 (en) * 2008-09-30 2013-09-03 Apple Inc Peer-to-peer host station
US8850532B2 (en) * 2008-10-31 2014-09-30 At&T Intellectual Property I, L.P. Systems and methods to control access to multimedia content
KR101474621B1 (ko) * 2009-09-18 2014-12-18 인터디지탈 패튼 홀딩스, 인크 네트워크 접속을 갖는 피어 투 피어 직접 링크 통신을 제공하기 위한 방법 및 장치

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006107513A2 (en) * 2005-04-05 2006-10-12 Mcafee, Inc. Methods and systems for exchanging security information via peer-to-peer wireless networks
US20110103264A1 (en) * 2009-11-04 2011-05-05 Qualcomm Incorporated Method and apparatus for peer discovery in a wireless communication network
US20110256869A1 (en) * 2010-04-14 2011-10-20 Qin Zhang Peer-to-peer assisted network search
US20120320886A1 (en) * 2011-06-14 2012-12-20 Microsoft Corporation Phone supporting mode conversion

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017126809A1 (ko) * 2016-01-22 2017-07-27 삼성전자 주식회사 네트워크 연결을 위한 전자 장치 및 방법
US11219081B2 (en) 2016-01-22 2022-01-04 Samsung Electronics Co., Ltd. Method and electronic device for network connection
KR20170129069A (ko) * 2016-05-16 2017-11-24 주식회사 투아이피 서버 및 피어의 동작 방법
KR20220051416A (ko) * 2016-12-09 2022-04-26 후아웨이 테크놀러지 컴퍼니 리미티드 핫스팟 접속 구축 방법 및 단말 장치
US12016064B2 (en) 2016-12-09 2024-06-18 Huawei Technologies Co., Ltd. Method for establishing hotspot connection and terminal device
WO2020142327A1 (en) * 2018-12-31 2020-07-09 T-Mobile Usa, Inc. Providing network access via mobile device peer to peer sharing
US10966282B2 (en) 2018-12-31 2021-03-30 T-Mobile Usa, Inc. Providing network access via mobile device peer to peer sharing
US11570848B1 (en) 2018-12-31 2023-01-31 T-Mobile Usa, Inc. Facilitating telecommunication network access via mobile device peer to peer sharing

Also Published As

Publication number Publication date
US20130227647A1 (en) 2013-08-29
WO2013130502A1 (en) 2013-09-06
CN104137618A (zh) 2014-11-05
JP2015508273A (ja) 2015-03-16
TWI533740B (zh) 2016-05-11
TW201342984A (zh) 2013-10-16
KR101697414B1 (ko) 2017-01-17
EP2792195A1 (en) 2014-10-22

Similar Documents

Publication Publication Date Title
KR101697414B1 (ko) 피어 투 피어 링크를 통한 공유 네트워크 액세스
US9801120B2 (en) Client-initiated tethering for electronic devices
JP5945880B2 (ja) セルラー通信からWi−Fi通信へのセルラー電話のシームレス遷移
US8594632B1 (en) Device to-device (D2D) discovery without authenticating through cloud
US9204301B2 (en) Deploying wireless docking as a service
US20150009862A1 (en) Wireless Network Connection Establishment Method and Terminal Device
EP2901799B1 (en) Method and system for establishing wireless fidelity direct(wfd) connection in a wfd network environment
US10419543B2 (en) Method and system for establishing a connection between a seeker device and a target device
US10863559B2 (en) Method and apparatus for communicating in a wireless communication network
US9781125B2 (en) Enrollment in a device-to-device network
US20150133052A1 (en) Device selection
US20210243599A1 (en) User authentication method through bluetooth device and device therefor
KR20150047278A (ko) 기기 간 자동 무선 통신 연결되는 영상 표시장치 및 이에 따른 영상표시 방법
US20220086638A1 (en) Reset button for selective secure access to a network
WO2022127808A1 (zh) 授信中继通信方法、装置、终端及网络侧设备

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant