KR20140130501A - 피어 투 피어 링크를 통한 공유 네트워크 액세스 - Google Patents
피어 투 피어 링크를 통한 공유 네트워크 액세스 Download PDFInfo
- Publication number
- KR20140130501A KR20140130501A KR1020147026540A KR20147026540A KR20140130501A KR 20140130501 A KR20140130501 A KR 20140130501A KR 1020147026540 A KR1020147026540 A KR 1020147026540A KR 20147026540 A KR20147026540 A KR 20147026540A KR 20140130501 A KR20140130501 A KR 20140130501A
- Authority
- KR
- South Korea
- Prior art keywords
- electronic device
- access
- peer
- infrastructure network
- secure communication
- Prior art date
Links
- 238000004891 communication Methods 0.000 claims abstract description 49
- 230000004044 response Effects 0.000 claims abstract description 37
- 238000000034 method Methods 0.000 claims description 36
- 230000006855 networking Effects 0.000 claims description 24
- 230000007246 mechanism Effects 0.000 claims description 13
- 238000004590 computer program Methods 0.000 claims description 10
- 230000001413 cellular effect Effects 0.000 claims description 9
- 238000013475 authorization Methods 0.000 claims 1
- 238000012545 processing Methods 0.000 description 14
- 238000005516 engineering process Methods 0.000 description 10
- 238000010586 diagram Methods 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 3
- 238000013459 approach Methods 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 238000000060 site-specific infrared dichroism spectroscopy Methods 0.000 description 2
- 230000006399 behavior Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
- H04W88/04—Terminal devices adapted for relaying to or from another terminal or user
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/08—Access restriction or access information delivery, e.g. discovery data delivery
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
전자 디바이스는 피어 투 피어 링크를 통해 인프라스트럭처 네트워크(그리고, 더 일반적으로, '리소스')에 대한 액세스의 요청을 다른 전자 디바이스로부터 수신한다. 요청에 응답하여, 전자 디바이스는 전자 디바이스가 인프라스트럭처 네트워크에 대한 액세스를 갖는 것을 결정하며, 전자 디바이스가 인프라스트럭처 네트워크에 대한 액세스를 갖는다는 것을 나타내는 응답을 피어 투 피어 링크를 통해 다른 전자 디바이스에 제공한다. 이어서, 전자 디바이스는 다른 전자 디바이스와의 보안 통신을 구축하며, 보안 통신을 사용하여 피어 투 피어 링크를 통해 다른 전자 디바이스에 액세스 정보를 제공한다. 이러한 액세스 정보는 인프라스트럭처 네트워크에 대한 액세스를 가능하게 한다.
Description
기술된 실시예들은 전자 디바이스에 관한 것이다. 더욱 상세하게는, 기술된 실시예들은 전자 디바이스들 간의 무선 통신에 관한 것이다.
현대의 전자 디바이스들은 종종 무선 네트워크를 사용하여 서로 통신한다. 예를 들어, 통상적인 전자 디바이스는 셀룰러 네트워크 인터페이스(UMTS, LTE 등), 무선 근거리 네트워크 인터페이스(예를 들어, IEEE(Institute of Electrical and Electronics Engineers) 표준 802.11에 의해 기술된 것들과 같음), 및/또는 다른 유형의 무선 인터페이스와 같은 네트워크 인터페이스를 사용하여 패킷들을 송신하고 수신하는 네트워킹 서브시스템을 포함할 수 있다.
전자 디바이스들에 의해 사용되는 많은 인기 있는 통신 네트워크들(예컨대, IEEE 표준 802.11에 의해 기술된 것들)은 인터넷 및/또는 다른 전자 디바이스들과 리소스(resource)들에 연결되는 액세스 포인트(access point)들에 집중된다. 이러한 액세스 포인트들은 통상적으로 고정된 위치들에 있으며, 그것들을 셋업하는 것은 종종 액세스 포인트들의 구성을 필요로 한다. 하기의 논의에서, 이러한 액세스 포인트들을 포함하는 통신 네트워크들은 '인프라스트럭처 네트워크(infrastructure network)들'로서 지칭된다.
특정 인프라스트럭처 네트워크는 일반적으로 (서비스 세트 식별자 또는 SSID와 같은) 이름에 의해 식별된다. 인프라스트럭처 네트워크에 접속하기 위하여, 전자 디바이스는 통상적으로 우선 이름을 탐색하고 인프라스트럭처 네트워크에 접속할 것을 요청해야만 한다. 예를 들어, 전자 디바이스는 인프라스트럭처 네트워크의 이름을 포함하는 공지 프레임(advertising frame)을 브로드캐스트(broadcast)할 수 있고, 다른 전자 디바이스는 이름을 검출하기 위해 공지 프레임을 모니터링할 수 있다. 이름을 발견한 후에, 다른 전자 디바이스는 인프라스트럭처 네트워크에 접속하라는 요청을 전자 디바이스에 전송할 수 있다. 이러한 전자 디바이스들이 동일한 인프라스트럭처 네트워크에 접속되면, 그것들은 액세스 포인트를 통해 서로 통신할 수 있다. 예를 들어, 전자 디바이스 A에서 전자 디바이스 B로 보낸 각 패킷은 일반적으로 액세스 포인트를 통과해야만 한다.
그러나, 인프라스트럭처 네트워크에 접속하기 위하여, 전자 디바이스는 통상적으로 액세스 정보, 예컨대 패스워드, 그리고 더 일반적으로, 자격 증명(credential)들 및/또는 구성 정보(때로는 '액세스 정보'로서 지칭됨)를 다른 전자 디바이스에 제공해야만 한다. 이러한 액세스 정보를 제공하는 것은 종종 전자 디바이스의 사용자에게는 번거로운 일이며, 액세스 정보를 서드파티(third party)가 가로챌 수 있기 때문에 보안 위험이 존재할 수 있다. 더욱이, 다른 전자 디바이스가 특정 인프라스트럭처 네트워크에 이용되는 무선 통신 기술을 사용하여 통신하도록 현재 구성되어 있지 않으면(예를 들어, 다른 전자 디바이스가 최근에 구매되었음), 다른 전자 디바이스는 전자 디바이스와 통신하는 것이 매우 어려울 수 있다. 따라서, 다른 전자 디바이스는 액세스 정보를 수신하는 것이 매우 어려울 수 있다.
게다가, 무선 전자 디바이스가 사용자 인터페이스를 갖고 있지 않을 수 있다(예를 들어, 무선 전자 디바이스는 소위 '헤드리스 디바이스(headless device)'일 수 있음). 이러한 경우에, 액세스 정보는 사용자에 의해 수동으로 입력될 수 없다.
기술된 실시예들은 다른 전자 디바이스와 무선으로 통신하고 인프라스트럭처 네트워크에 대한 액세스를 제공하는 전자 디바이스를 포함한다. 기술된 실시예들에서, 전자 디바이스는 피어 투 피어 링크를 통해 인프라스트럭처 네트워크(그리고, 더 일반적으로 '리소스')에 대한 액세스의 요청을 다른 전자 디바이스로부터 수신한다. 요청에 응답하여, 전자 디바이스는 전자 디바이스가 인프라스트럭처 네트워크에 대한 액세스를 갖는 것을 결정하며, 전자 디바이스가 인프라스트럭처 네트워크에 대한 액세스를 갖는다는 것을 나타내는 응답을 피어 투 피어 링크를 통해 다른 전자 디바이스에 제공한다. 이어서, 전자 디바이스는 다른 전자 디바이스와의 보안 통신을 구축하고, 보안 통신을 사용하여 피어 투 피어 링크를 통해 다른 전자 디바이스에 액세스 정보를 제공한다. 이러한 액세스 정보는 인프라스트럭처 네트워크에 대한 액세스를 가능하게 한다.
대안적인 탐색 모드로서, 일부 실시예에서, 요청을 수신하는 것, 전자 디바이스가 인프라스트럭처 네트워크에 대한 액세스를 갖는 것을 결정하는 것, 및 응답을 제공하는 것 대신에, 전자 디바이스는 전자 디바이스가 인프라스트럭처 네트워크에 대한 액세스를 갖는다는 것을 나타내는 메시지를 피어 투 피어 링크를 통해 다른 전자 디바이스에 제공한다. 메시지에 응답하여, 피어 투 피어 링크를 통해 인프라스트럭처 네트워크에 대한 액세스의 요청을 다른 전자 디바이스로부터 수신한다. 이어서, 전자 디바이스는 보안 접속을 구축하고 액세스 정보를 제공한다.
전자 디바이스 및/또는 다른 전자 디바이스는 셀룰러 전화를 포함할 수 있다는 점에 유의해야 한다. 더욱이, 액세스 정보는 인프라스트럭처 네트워크를 사용하기 위해 인프라스트럭처 네트워크에 대한 패스워드(그리고, 더 일반적으로, 자격 증명들) 및/또는 구성 정보를 포함할 수 있다.
일부 실시예에서, 보안 통신을 구축하는 것은 전자 디바이스와 다른 전자 디바이스 사이에 암호 키를 교환하는 것을 포함한다.
게다가, 보안 통신을 구축하기 이전에, 전자 디바이스는 다른 전자 디바이스 및/또는 다른 전자 디바이스의 사용자를 인증할 수 있다. 예를 들어, 인증은 전자 디바이스의 사용자로부터 승인을 수신하는 것, 다른 전자 디바이스로부터 식별 이미지(예를 들어, 전자 디바이스의 사용자에 의해 인지될 수 있는 다른 전자 디바이스의 사용자의 이미지)를 수신하는 것, 다른 전자 디바이스의 식별자를 수신하는 것, 다른 전자 디바이스로부터 디지털 인증서를 수신하는 것, 다른 전자 디바이스로부터 액세스 코드를 수신하는 것, 및/또는 전자 디바이스에 의해 제공되는 시도(challenge)에 대하여 다른 전자 디바이스로부터 응답을 수신하는 것을 포함할 수 있다.
다른 실시예는 전자 디바이스에 의해 수행되는 동작들의 적어도 일부를 포함하는 방법을 제공한다.
다른 실시예는 전자 디바이스와 함께 사용하기 위한 컴퓨터 프로그램 제품을 제공한다. 이러한 컴퓨터 프로그램 제품은 전자 디바이스에 의해 수행되는 동작들의 적어도 일부를 위한 명령어들을 포함한다.
<도 1>
도 1은 본 개시 내용의 일 실시예에 따른 무선으로 통신하는 전자 디바이스들의 군을 포함하는 시스템을 예시하는 블록 다이어그램.
<도 2>
도 2는 본 개시 내용의 일 실시예에 따른 무선으로 통신하는 전자 디바이스들의 군을 포함하는 시스템을 예시하는 블록 다이어그램.
<도 3>
도 3은 본 개시 내용의 일 실시예에 따른 도 1 및 도 2의 인프라스트럭처 네트워크에 대한 액세스를 제공하기 위한 방법을 예시하는 플로차트.
<도 4>
도 4는 본 개시 내용의 일 실시예에 따른 도 1 및 도 2의 인프라스트럭처 네트워크에 대한 액세스를 제공하기 위한 방법을 예시하는 플로차트.
<도 5>
도 5는 본 개시 내용의 일 실시예에 따른 도 1 및 도 2의 전자 디바이스를 예시하는 블록 다이어그램.
도면 전체에서, 동일한 도면 부호들은 일치하는 부분을 지칭하는 것에 유의해야 한다. 게다가, 다수의 경우의 동일한 부분은 줄표(dash)에 의해 경우의 번호와 구분되는 공통 접두어에 의해 지정된다.
도 1은 본 개시 내용의 일 실시예에 따른 무선으로 통신하는 전자 디바이스들의 군을 포함하는 시스템을 예시하는 블록 다이어그램.
<도 2>
도 2는 본 개시 내용의 일 실시예에 따른 무선으로 통신하는 전자 디바이스들의 군을 포함하는 시스템을 예시하는 블록 다이어그램.
<도 3>
도 3은 본 개시 내용의 일 실시예에 따른 도 1 및 도 2의 인프라스트럭처 네트워크에 대한 액세스를 제공하기 위한 방법을 예시하는 플로차트.
<도 4>
도 4는 본 개시 내용의 일 실시예에 따른 도 1 및 도 2의 인프라스트럭처 네트워크에 대한 액세스를 제공하기 위한 방법을 예시하는 플로차트.
<도 5>
도 5는 본 개시 내용의 일 실시예에 따른 도 1 및 도 2의 전자 디바이스를 예시하는 블록 다이어그램.
도면 전체에서, 동일한 도면 부호들은 일치하는 부분을 지칭하는 것에 유의해야 한다. 게다가, 다수의 경우의 동일한 부분은 줄표(dash)에 의해 경우의 번호와 구분되는 공통 접두어에 의해 지정된다.
도 1은 서로 무선으로 통신하는 하나 이상의 전자 디바이스(110)의 군 및/또는 선택적인 네트워크(118)(예컨대, 인터넷)를 포함하는 시스템(100)을 예시하는 블록 다이어그램을 나타낸다. 특히, 전자 디바이스들(110)(예컨대, 셀룰러 전화들)은 액세스 포인트(112)와 같은 액세스 포인트들을 포함하는 인프라스트럭처 네트워크(IEEE 표준 802.11에 기술된 것들과 같음)에서 서로 정보를 전달한다. 이러한 정보는 프레임들로 캡슐화된 패킷들로 전달될 수 있다. 프레임은 인프라스트럭처 네트워크의 이름(예를 들어, SSID)과 같은 통신 정보를 갖는 헤더(header) 및 데이터를 갖는 페이로드(payload)를 포함할 수 있다.
전자 디바이스(114)(예컨대, 셀룰러 전화)가 인프라스트럭처 네트워크(그리고, 더 일반적으로, 패스워드로 보호된 네트워크 리소스와 같은 '리소스')에 액세스 또는 접속하기를 원한다면, 이는 액세스의 요청을 전자 디바이스들(110) 중 하나에 전송할 수 있다. (일반적으로, 전자 디바이스(114)가 액세스하기를 원하는 리소스가 인프라스트럭처 네트워크일 필요가 없을 뿐만 아니라, 셀룰러 전화 네트워크 또는 전자 디바이스들(110) 중 하나에 장착된 프린터와 같은 다른 리소스들일 수 있다.) 특히, 전자 디바이스(114)는 전자 디바이스들(110) 중 하나(예컨대, 전자 디바이스(110-1))와 피어 투 피어 링크(116)를 사용할 수 있거나 구축할 수 있고, (예를 들어, 프레임 내의 페이로드로서) 요청을 제공할 수 있다. 피어 투 피어 링크(116)를 통해 통신하는 동안, 전자 디바이스들(110-1, 114)은 서로 프레임들을 직접 전달한다는 점에 유의해야 한다. 따라서, 액세스 포인트(112) 또는 전자 디바이스들(110) 중 다른 전자 디바이스를 통해 통신이 일어나지 않는다(즉, 패킷들이 재송신되지 않음). 통상적으로, 피어 투 피어 링크는 인터넷에 접속되지 않으며, 네트워크 이름이 없다. (실제로, '네트워크' 자체가 없으며, 전자 디바이스들이 피어 투 피어 링크에 심리스(seamless)하게 참여하거나 떠날 수 있다.) 피어 투 피어 링크(116)의 예들은, (미국, 캘리포니아 주, 쿠페티노 소재의 애플 사(Apple Inc.)로부터의) 애플 무선 직접 링크 또는 AWDL 및 (미국, 워싱턴 주, 커크랜드 소재의 블루투스 SIG(Special Interest Group)로부터의) 블루투스™를 포함한다.
요청을 수신한 후에, 전자 디바이스(110-1)는 전자 디바이스(110-1)가 이 예에서는 인프라스트럭처 네트워크인 리소스에 대한 액세스를 갖는 것을 결정할 수 있다. 이어서, 전자 디바이스(110-1)는 전자 디바이스(110-1)가 인프라스트럭처 네트워크에 대한 액세스를 갖는다는 것을 나타내는 응답을 피어 투 피어 링크(116)를 통해 전자 디바이스(114)에 제공한다(예를 들어, 응답은 프레임 내의 페이로드로서 전달될 수 있음).
그 후, 전자 디바이스(110-1)는 전자 디바이스(114)와의 보안 통신을 구축하고, 보안 통신을 사용하여 피어 투 피어 링크(116)를 통해 전자 디바이스(114)에 액세스 정보를 제공한다(예를 들어, 액세스 정보는 프레임 내의 페이로드로서 전달될 수 있음). 이러한 액세스 정보는 인프라스트럭처 네트워크에 대해 전자 디바이스(114)에 의한 액세스를 가능하게 한다. 예를 들어, 액세스가 승인된 후의 시스템(100)을 예시하는 도 2에 도시된 바와 같이, 전자 디바이스(114)는 액세스 포인트(112)를 통해 (인터넷과 같은) 선택적인 네트워크(118)에 액세스할 수 있다. 다시 도 1을 참조하면, 액세스 정보는 인프라스트럭처 네트워크에 대한 패스워드, 인프라스트럭처 네트워크를 위한 자격 증명들, 및/또는 전자 디바이스(114)를 위한 구성 정보(예컨대, 어드레싱 정보 및/또는 채널 정보)를 포함할 수 있고 그것은 전자 디바이스(114)가 인프라스트럭처 네트워크에 접속하게 할 수 있을 것이라는 점에 유의해야 한다.
일부 실시예에서, 보안 통신을 구축하는 것은 전자 디바이스(110-1)와 전자 디바이스(114) 사이에 암호 키를 교환하는 것을 포함한다.
게다가, 보안 통신을 구축하기 이전에, 전자 디바이스(110-1)는 전자 디바이스(114) 및/또는 전자 디바이스(114)의 사용자를 인증할 수 있다. 예를 들어, 인증하는 것은 사용자에게 전자 디바이스(114)에 액세스 정보를 제공하는 것을 승인하라고 요청하는 질문이 전자 디바이스(110-1)에 디스플레이되는 경우와 같이, 전자 디바이스(110-1)의 사용자로부터 승인을 수신하는 것을 포함할 수 있으며, 액세스 정보를 제공하는 것은 사용자의 응답에 의해 결정될 수 있다. 대안적으로 또는 추가로, 인증은 식별 이미지, 예컨대 전자 디바이스(114)의 사용자의 사진 또는 전자 디바이스들(110-1, 114) 둘 모두의 근처에서 찍은 사진을 수신하고/하거나 디스플레이하는 것(이러한 사진들 중 하나는 전자 디바이스(110-1)의 사용자에 의해 인식되거나 승인될 수 있음); 전자 디바이스(114)의 식별자(예컨대, 전자 디바이스(114)가 신뢰된 사용자에 의해 소유된 것을 나타내는 일련 번호)를 수신하는 것; 전자 디바이스(114)로부터 디지털 인증서(예컨대, 전자 디바이스(114)가 인프라스트럭처 네트워크에 액세스하는 것을 신뢰할 수 있다는 것을 나타내는 서드파티로부터의 인증서)를 수신하는 것; 전자 디바이스(114)로부터 액세스 코드(예컨대, 개인 식별 번호 또는 PIN)를 수신하는 것; 및/또는 전자 디바이스(110-1)에 의해 제공된 시도(예컨대, 보안 질문)에 대한 응답을 전자 디바이스(114)로부터 수신하는 것을 포함할 수 있다. 인증은 또한 전자 디바이스들(110-1, 114)의 물리적 근접도(physical proximity)에 의해 암시될 수 있다. 이러한 경우에, 제공 전자 디바이스에 충분히 근접한(예를 들어, 전자 디바이스들(110-1, 114) 둘 모두가 서로 사실상 접촉하거나 수 인치를 초과하지 않게 떨어져 있는 경우) 전자 디바이스만이 리소스에 대한 액세스가 승인될 것이다. 전자 디바이스들(110-1, 114)의 근접도가 다양한 특성들(예컨대, 전기 전도성, 커패시턴스, 상호 인덕턴스, 무선 신호 강도 등)을 사용하여 결정될 수 있다는 점에 유의해야 한다.
대안적인 탐색 모드로서, 일부 실시예에서, 요청을 수신하는 것, 전자 디바이스(110-1)가 인프라스트럭처 네트워크에 대한 액세스를 갖는 것을 결정하는 것, 및 응답을 제공하는 것 대신에, 전자 디바이스(110-1)는 전자 디바이스(110-1)가 인프라스트럭처 네트워크에 대한 액세스를 갖는다는 것을 나타내는 메시지(예를 들어, 프레임 내의 페이로드로서)를 피어 투 피어 링크(116)를 통해 전자 디바이스(114)에 제공하며, 예를 들어, 전자 디바이스(110-1)는 전자 디바이스(110-1)가 인프라스트럭처 네트워크에 대한 액세스를 갖는다는 것을 브로드캐스트할 수 있다. 메시지에 응답하여, 전자 디바이스(110-1)는 피어 투 피어 링크(116)를 통해 전자 디바이스(114)로부터 인프라스트럭처 네트워크에 대한 액세스의 요청(예를 들어, 프레임 내의 페이로드로서)을 수신할 수 있다. 이어서, 전자 디바이스(110-1)는 전자 디바이스(114)와의 보안 접속을 구축할 수 있으며, 전자 디바이스(114)에 액세스 정보를 제공할 수 있다.
일반적으로, (푸시 기술(push technique) 또는 풀 기술(pull technique)을 사용하는) 전자 디바이스(114)와 전자 디바이스(110-1) 사이의 최초 탐색은, 리소스에 대한 순차적인 인증 및 자격 증명들의 안전한 교환인 다른 전송 기술을 포함할 수 있다는 점에 유의해야 한다. 예를 들어, 탐색은 블루투스™를 통할 수 있으며, 후속 교환은 AWDL 또는 다른 피어 투 피어 기술을 통할 수 있다.
피어 투 피어 링크(116)를 레버리지(leveraging)함으로써, 전자 디바이스(114)는 인프라스트럭처 네트워크의 계속된 사용을 가능하게 하는 액세스 정보를 수신할 수 있다. 이러한 액세스 기술은 전자 디바이스(110-1) 또는 전자 디바이스(114)의 사용자들의 형식지(explicit knowledge) 또는 그들에 의한 행동 없이 일어날 수 있다(따라서, 액세스 기술은 '수동적'이거나, 즉 사용자 행동이 없거나, 또는 사용자 행동에 의해 '능동적으로 인에이블'될 수 있음). 그 결과, 액세스 기술은 전자 디바이스(114)에 액세스 정보를 전달하기 위해 필요한 시간과 노력을 줄일 수 있다. 이러한 능력은, 사용자 인터페이스를 갖지 않는 전자 디바이스들(소위 '헤드리스' 디바이스들), 또는 사용하기 어려울 수 있는 사용자 인터페이스들을 갖는 전자 디바이스들에 특히 유용할 수 있다. 이러한 사용의 용이함 및 단순함은 인프라스트럭처 네트워크에 접속할 때 사용자 경험을 강화함으로써, 전자 디바이스들을 사용할 때 고객 만족을 높일 수 있다.
이제 액세스 기술을 추가로 기술한다. 도 3은 도 1 및 도 2의 인프라스트럭처 네트워크에 대한 액세스를 제공하기 위한 방법(300)을 예시하는 플로차트를 나타낸다. 이 방법 동안, 전자 디바이스(114)는 피어 투 피어 링크(116)를 사용하여 리소스(예컨대, 인프라스트럭처 네트워크)에 대한 액세스의 요청을 공지한다(단계 310). 예를 들어, 전자 디바이스(114)는, 사용자 명령어 또는 명령(예컨대, 사용자가 디스플레이 상의 물리적 버튼 또는 가상 아이콘을 활성화하는 경우)에 응답하여, 또는 전자 디바이스(114) 상에서 실행하는 운영 체제(예컨대, 도 5의 메모리 서브시스템(512)에 저장된 운영 체제(522))에 의해 제공된 신호에 응답하여 액세스를 공지할 수 있다. 특히, 소위 '푸시' 접근에서, 전자 디바이스(114)의 사용자가 전자 디바이스(114) 상에 디스플레이되는 특정 인프라스트럭처 네트워크를 선택할 때, 사용자에게 패스워드를 입력하게 하는 대신에, 전자 디바이스(114)는 인프라스트럭처 네트워크에 대한 패스워드를 갖고 있는 전자 디바이스들을 찾을 수 있다. 따라서, 방법(300)은 자동적으로 수행될 수 있거나 사용자가 개시할 수 있다.
전자 디바이스(114)로부터 요청을 수신하는 단계(단계 312)에 응답하여, 전자 디바이스(110-1)는 전자 디바이스(110-1)가 인프라스트럭처 네트워크에 대한 액세스 정보를 갖고 있는지 여부를 판단할 수 있으며(단계 314), 액세스 정보를 갖고 있다면, 전자 디바이스(114)에 액세스 정보를 제공해야만 하는지 여부를 선택적으로 판단할 수 있다. 예를 들어, 전자 디바이스(110-1)는 전자 디바이스(114) 및/또는 전자 디바이스(114)의 사용자를 선택적으로 인증할 수 있다(단계 316). 따라서, 요청을 수신하는 단계에 응답하여, 전자 디바이스(110-1)는 인프라스트럭처 네트워크에 액세스하도록 전자 디바이스(114)를 인증하기 위해 전자 디바이스(110-1)의 사용자에게 프롬프트(prompt)를 디스플레이할 수 있다.
그러나, 일부 실시예에서, 전자 디바이스(114)에 의해 전송된 요청 메시지는 액세스 정보를 갖고 있는 전자 디바이스들만이 그것을 수신하도록 형성된다. 예를 들어, 이는 전자 디바이스(110-1)가 가입되어 있는 특정 포맷팅된 서비스 요청(예를 들어, 제로 구성 네트워크 표준(zero configuration networking standard)에서)일 수 있다. 이는 전자 디바이스(110-1)가 액세스 정보를 갖고 있는 요청 메세지들만을 필터링할 것을 전자 디바이스(110-1)에 요구할 수 있다. 이러한 경우에, 단계(314)는 필요가 없으며, 전자 디바이스(110-1)는 단계(318)(하기에서 볼 수 있음)에서 전자 디바이스(110-1)가 액세스 정보를 갖고 있다는 것을 전자 디바이스(114)에게 나타낼 필요가 있을 수 있다. 또한, 이러한 경우에, 전자 디바이스(110-1)는 인증을 개시할 수 있으며(단계 316), 전자 디바이스(114)와의 보안 통신을 즉시 구축할 수 있다(단계 322).
전자 디바이스(110-1)가 요청된 액세스 정보를 갖고 있다면, 그리고 트랜잭션이 인증된다면, 전자 디바이스(110-1)는 전자 디바이스(110-1)가 액세스 정보를 갖고 있다는 것을 나타내는 메시지를 피어 투 피어 링크(116)를 통해 전자 디바이스(114)에 제공할 수 있다(단계 318). 전자 디바이스(114)가 메시지를 수신하는 단계(단계 320) 후에, 전자 디바이스들(110-1, 114)은 피어 투 피어 링크(116)를 통해 보안 통신을 구축할 수 있다(단계 322). 예를 들어, 전자 디바이스들(110-1, 114)은 암호 키들, 일회용 패스워드(예컨대, 한번 로그인할 때만 유효한 패스워드), 시간 제한을 갖는 액세스 정보(예컨대, 한 시간 후에 만료되는 패스워드) 또는 한번만 공유될 수 있는(즉, 다른 전자 디바이스로 재송신하면 재사용될 수 없거나 유효하지 않게 되는) 액세스 정보를 교환할 수 있다.
더욱이, 보안 통신이 구축된 후에, 전자 디바이스(110-1)는 보안 통신을 사용하여 피어 투 피어 링크(116)를 통해 전자 디바이스(114)에 액세스 정보를 제공할 수 있다(단계 324). 액세스 정보를 수신하는 단계(단계 326) 후에, 전자 디바이스(114)는 내부 데이터 구조에 액세스 정보(예컨대, 자격 증명들)를 선택적으로 추가할 수 있으며(단계 328), 액세스 정보를 사용하여 인프라스트럭처 네트워크에 액세스할 수 있다(단계 330).
상기 논의된 바와 같이, 일부 실시예에서, 전자 디바이스(110-1)는 전자 디바이스(110-1)가 인프라스트럭처 네트워크에 대한 액세스를 갖는다는 것을 공지한다(전자 디바이스(114)는 전자 디바이스(114)가 인프라스트럭처 네트워크에 대한 액세스를 원한다는 것을 공지한다는 것 대신에). 이는 도 2 및 도 3의 인프라스트럭처 네트워크에 대한 액세스를 제공하기 위한 방법(400)을 예시하는 플로차트를 나타내는 도 4에 도시된다. 이 방법 동안, 전자 디바이스(110-1)는 피어 투 피어 링크(116)를 사용하여 전자 디바이스(110-1)가 리소스(예컨대, 인프라스트럭처 네트워크)에 대한 액세스를 갖는다는 것을 공지한다(단계 410). 예를 들어, 전자 디바이스(110-1)는, 사용자 명령어 또는 명령(예컨대, 전자 디바이스(110-1)의 사용자가 디스플레이 상의 물리적 버튼 또는 가상 아이콘을 활성화하는 경우)에 응답하여, 또는 전자 디바이스(110-1) 상에서 실행하는 운영 체제에 의해 제공된 신호에 응답하여, 전자 디바이스(110-1)가 액세스를 갖는다는 것을 공지할 수 있다. 전자 디바이스(110-1)는 전자 디바이스(110-1)가 인프라스트럭처 네트워크에 대한 액세스를 갖는다는 것을 항상 공지하거나; 전자 디바이스(110-1)가 액세스를 갖는다는 것을 전자 디바이스(110-1)가 인프라스트럭처 네트워크에 접속되어 있는 동안에만 공지하거나; 또는 전자 디바이스(110-1)의 사용자가 액세스 정보를 공유하려는 의도가 있는 경우(예를 들어, 전자 디바이스(110-1) 상에 디스플레이된 공유 패스워드 스크린을 방문함으로써)에만 공지할 수 있다는 점에 유의해야 한다. 따라서, 방법(400)은 자동적으로 수행될 수 있거나 사용자가 개시할 수 있다.
이러한 메시지를 수신하는 단계(단계 412)에 응답하여, 전자 디바이스(114)는 피어 투 피어 링크(116)를 통해 인프라스트럭처 네트워크를 위한 액세스 정보를 요청할 수 있다(단계 414). 예를 들어, 소위 '폴(poll)' 접근에서, 전자 디바이스(114)의 사용자가 전자 디바이스(114) 상에 디스플레이되는 특정 인프라스트럭처 네트워크를 선택할 때, 사용자에게 패스워드를 입력하게 하는 대신에, 전자 디바이스(114)는 그것들이 인프라스트럭처 네트워크에 대한 패스워드를 갖고 있다는 것을 공지하는 전자 디바이스들을 찾을 수 있다. 이러한 전자 디바이스들 중 하나가 전자 디바이스(114)에 의해 발견되는 경우(즉, 메시지가 수신되는 경우), 이러한 정보는 발견된 전자 디바이스(이 예에서는, 전자 디바이스(110-1))를 선택할 수 있는 전자 디바이스(114)의 사용자에게 보여짐으로써, 방법(400)에서의 후속 단계들을 개시할 수 있다. 폴 기술의 다른 실시예에서, 정보는 사용자에게 보여질 필요가 없다. 대신에, 방법(400)은 즉시 디바이스(110-1)에 대한 액세스 요청을 계속할 수 있다.
요청을 수신하는 단계(단계 416) 후에, 전자 디바이스(110-1)는 전자 디바이스(110-1)가 전자 디바이스(114)에 액세스 정보를 제공해야만 하는지 여부를 선택적으로 판단할 수 있다. 예를 들어, 전자 디바이스(110-1)는 전자 디바이스(114) 및/또는 전자 디바이스(114)의 사용자를 인증할 수 있다(단계 316). 따라서, 요청을 수신하는 단계에 응답하여, 전자 디바이스(110-1)는 인프라스트럭처 네트워크에 액세스하도록 전자 디바이스(114)를 인증하기 위해 전자 디바이스(110-1)의 사용자에게 프롬프트를 디스플레이할 수 있다.
전자 디바이스(110-1)가 트랜잭션을 인증하면, 전자 디바이스들(110-1, 114)은 피어 투 피어 링크(116)를 통해 보안 통신을 구축할 수 있다(단계 322). 또한, 보안 통신이 구축된 후에, 전자 디바이스(110-1)는 보안 통신을 사용하여 피어 투 피어 링크(116)를 통해 전자 디바이스(114)에 액세스 정보를 제공할 수 있다(단계 324). 액세스 정보를 수신하는 단계(단계 326) 후에, 전자 디바이스(114)는 내부 데이터 구조에 액세스 정보(예컨대, 자격 증명들)를 선택적으로 추가할 수 있으며(단계 328), 액세스 정보를 사용하여 인프라스트럭처 네트워크에 액세스할 수 있다(단계 330).
방법(300)(도 3) 및/또는 방법(400)의 일부 실시예에서, 추가의 단계들 또는 더 적은 단계들이 있을 수 있다. 게다가, 단계들의 순서는 변경될 수 있고/있거나, 둘 이상의 단계가 하나의 단계로 합해질 수 있다.
이제 전자 디바이스들을 추가로 기술한다. 도 5는 도 1 및 도 2의 전자 디바이스들(110, 114) 중 하나와 같은 전자 디바이스(500)를 예시하는 블록 다이어그램을 나타낸다. 전자 디바이스(500)는 처리 서브시스템(510), 메모리 서브시스템(512), 및 네트워킹 서브시스템(514)을 포함할 수 있다.
처리 서브시스템(510)은 연산 동작들을 수행하는 하나 이상의 디바이스를 포함할 수 있다. 예를 들어, 처리 서브시스템(510)은 하나 이상의 마이크로프로세서, 주문형 반도체(ASIC), 마이크로 컨트롤러, 및/또는 프로그램가능 로직 디바이스들을 포함할 수 있다. 처리 서브시스템(510)은 하드웨어 종속 태스크들을 수행하기 위한 다양한 기본 시스템 서비스들을 처리하는 절차들(또는 한 세트의 명령어들)을 포함하는 (메모리 서브시스템(512)에 저장된) 운영 체제(522)를 실행할 수 있다.
메모리 서브시스템(512)은 처리 서브시스템(510) 및 네트워킹 서브시스템(514)을 위한 데이터 및/또는 명령어들을 저장하기 위한 하나 이상의 디바이스를 포함할 수 있다. 예를 들어, 메모리 서브시스템(512)은 동적 랜덤 액세스 메모리(DRAM), 정적 랜덤 액세스 메모리(SRAM), 및/또는 다른 유형들의 메모리를 포함할 수 있다. (더 일반적으로, 메모리 서브시스템(512)은 정보를 저장하도록 구성된 휘발성 메모리 및/또는 비휘발성 메모리를 포함할 수 있다.) 게다가, 메모리 서브시스템(512)은 메모리에 대한 액세스를 제어하기 위한 메커니즘들을 포함할 수 있다. 일부 실시예에서, 메모리 서브시스템(512)은 전자 디바이스(500) 내의 메모리에 결합된 하나 이상의 캐시를 포함하는 메모리 계층 구조(memory hierarchy)를 포함한다. 대안적으로 또는 추가적으로, 이러한 실시예들의 일부에서, 캐시들 중 하나 이상은 처리 서브시스템(510)에 위치된다.
더욱이, 메모리 서브시스템(512)은 하나 이상의 고성능 대용량 저장 디바이스(도시되지 않음)에 결합될 수 있다. 예를 들어, 메모리 서브시스템(512)은 자기 또는 광학 드라이브, 고체-상태 드라이브, 또는 다른 유형의 대용량 저장 디바이스에 결합될 수 있다. 이러한 실시예들에서, 메모리 서브시스템(512)은 자주 사용되는 데이터를 위한 고속 액세스 저장 장치로서 전자 디바이스(500)에 의해 사용될 수 있는 반면, 대용량 저장 디바이스는 적은 빈도로 사용되는 데이터를 저장하는 데 사용될 수 있다.
네트워킹 서브시스템(514)은 유선 및/또는 무선 네트워크에 결합하며 그 상에서 통신하는(즉, 네트워크 동작들을 수행하는) 하나 이상의 디바이스를 포함할 수 있다. 예를 들어, 네트워킹 서브시스템(514)은 블루투스™ 네트워킹 시스템, 셀룰러 네트워킹 시스템(예를 들어, UMTS, LTE 등과 같은 3G/4G 네트워크), 범용 직렬 버스(USB) 네트워킹 시스템, IEEE 802.11에 기술된 표준에 기초한 네트워킹 시스템(예를 들어, Wi-Fi™ 네트워킹 시스템), 이더넷 또는 IEEE 802.3 네트워킹 시스템, 및/또는 기타 네트워킹 시스템을 포함할 수 있다.
네트워킹 서브시스템(514)은 프로세서, 컨트롤러, 무선 장치/안테나, 소켓/플러그, 및/또는 각각의 지원되는 네트워킹 시스템에 결합하고, 그 시스템 상에서 통신하고, 그 시스템을 위한 데이터 및 이벤트들을 처리하는 데 사용되는 다른 디바이스들을 포함할 수 있다. 후술하는 설명에서, 각각의 네트워크 시스템을 위한 네트워크에 결합하고, 그 상에서 통신하며, 그 상에서 데이터 및 이벤트를 처리하는 데 사용되는 메커니즘들을 총괄하여 네트워크 시스템을 위한 '인터페이스' 또는 '네트워크 인터페이스'로 지칭한다. 일부 실시예에서, 디바이스들 간의 '네트워크'는 아직 존재하지 않는다는 점에 유의해야 한다. 따라서, 전자 디바이스(500)는 전자 디바이스들 사이에 간단한 무선 통신을 수행, 예를 들어, 피어 투 피어 링크를 통해 패킷들 또는 프레임들을 송신하고 다른 전자 디바이스들에 의해 송신된 패킷들을 수신하기 위해 네트워킹 서브시스템(514) 내의 메커니즘들을 사용할 수 있다.
전자 디바이스(500) 내에서, 처리 서브시스템(510), 메모리 서브시스템(512), 및 네트워킹 서브시스템(514)은 버스(516)를 사용하여 함께 결합될 수 있다. 버스(516)는 서브시스템들이 서로 간에 명령들과 데이터를 전달하는 데 사용할 수 있는 전기, 광학, 또는 전기-광학 접속일 수 있다. 명확성을 위해 하나의 버스(516)만이 도시되어 있지만, 다른 실시예들은 서브시스템들 간에 상이한 수의 또는 상이한 구성의 전기, 광학, 또는 전기-광학 접속들을 포함할 수 있다.
전자 디바이스(500)는 적어도 하나의 네트워크 인터페이스를 구비한 임의의 디바이스일 수 있다(또는 그에 포함될 수 있음). 예를 들어, 전자 디바이스(500)는 개인용 또는 데스크톱 컴퓨터, 랩톱 컴퓨터, 서버, 워크 스테이션, 클라이언트 컴퓨터(클라이언트-서버 아키텍처에서), 매체 재생기(예컨대, MP3 재생기), 가전기기, 서브노트북/넷북, 태블릿 컴퓨터, 스마트폰, 셀룰러 전화, 시험 장비의 구성요소, 네트워크 가전기기, 셋톱 박스, 개인 휴대 정보 단말기(PDA), 장난감, 컨트롤러, 디지털 신호 프로세서, 게임 콘솔, 디바이스 컨트롤러, 가전기기 내의 연산 엔진, 가전 디바이스(예컨대, 텔레비전), 휴대용 컴퓨팅 디바이스 또는 휴대용 전자 디바이스, 개인용 오거나이저(personal organizer), 및/또는 기타 전자 디바이스일 수 있다(또는 그에 포함될 수 있음). 이러한 논의에서, '컴퓨터' 또는 '컴퓨터 시스템'은, 네트워크를 통해 2개 이상의 컴퓨터 시스템 사이에서 컴퓨터 판독가능 데이터를 조작하거나 그러한 데이터를 전달할 수 있는 하나 이상의 전자 디바이스들을 포함한다.
특정 컴포넌트들이 전자 디바이스(500)를 기술하는 데 사용되지만, 대안적인 실시예에서, 상이한 컴포넌트들 및/또는 서브시스템이 전자 디바이스(500)에 존재할 수 있다. 예를 들어, 전자 디바이스(500)는 하나 이상의 추가적인 처리 서브시스템(510), 메모리 서브시스템(512), 및/또는 네트워킹 서브시스템(514)을 포함할 수 있다. 게다가, 서브시스템들 중 하나 이상의 서브시스템은 전자 디바이스(500)에 존재하지 않을 수 있다. 더욱이, 일부 실시예에서, 전자 디바이스(500)는 도 5에 도시되지 않은 하나 이상의 추가적인 서브시스템을 포함할 수 있다. 예를 들어, 전자 디바이스(500)는 디스플레이 상에 정보를 디스플레이하기 위한 디스플레이 서브시스템, 데이터 수집 서브시스템, 오디오 및/또는 비디오 서브시스템, 알람 서브시스템, 매체 처리 서브시스템, 및/또는 입/출력(I/O) 서브시스템을 포함할 수 있지만 이로 제한되지 않는다. 또한, 개별적인 서브시스템들이 도 5에 도시되지만, 일부 실시예에서, 주어진 서브시스템의 일부 또는 전체가 전자 디바이스(500) 내의 하나 이상의 다른 서브시스템으로 일체화될 수 있고/있거나 전자 디바이스(500) 내의 컴포넌트들의 위치가 바뀔 수 있다.
이제 네트워킹 서브시스템(514)을 추가로 기술한다. 도 5에 예시된 바와 같이, 네트워킹 서브시스템(514)은 무선 장치(518) 및 구성 메커니즘(520)을 포함할 수 있다. 무선 장치(518)는 전자 디바이스(500)로부터 무선 신호를 송신하고 전자 디바이스(500)에서 다른 전자 디바이스들로부터의 신호들을 수신하는 데 사용되는 하드웨어 및/또는 소프트웨어 메커니즘들을 포함할 수 있다. 본 명세서에서 기술되는 메커니즘들을 제외하고, 무선 장치(518)와 같은 무선 장치들은 본 발명이 속한 기술분야에서 통상적으로 알려져 있으므로, 상세하게 기술하지 않는다.
네트워킹 서브시스템(514)은 임의의 수의 무선 장치(518)를 포함할 수 있지만, 하나의 무선 장치(518)를 갖는 실시예들이 본 명세서에서 기술된다. 그러나, 멀티-무선 장치 실시예들에서 무선 장치들(518)은 기술된 단일-무선 장치 실시예들과 유사한 방식으로 기능한다는 점에 유의해야 한다.
무선 장치(518) 내의 구성 메커니즘(520)은 주어진 채널(예를 들어, 주어진 반송 주파수(carrier frequency)) 상에서 송신하고/하거나 수신하도록 무선 장치를 구성하는 데 사용되는 하나 이상의 하드웨어 및/또는 소프트웨어를 포함할 수 있다. 예를 들어, 일부 실시예에서, 구성 메커니즘(520)은 IEEE 802.11 규격에 기술된 채널들의 2.4 ㎓ 및 5 ㎓ 대역 내의 주어진 채널 상에서 모니터링 및/또는 송신하는 것으로부터 상이한 채널 상에서 모니터링 및/또는 송신하는 것으로 무선 장치(518)를 스위칭하는 데 사용될 수 있다. (본 명세서에서 사용된 바와 같은 '모니터링'은, 다른 전자 디바이스들로부터 신호들을 수신하는 것, 및 예를 들어, 수신된 신호가 메시지 또는 요청 등을 갖는 프레임을 포함하는지 여부를 판단하는 것과 같은 수신된 신호들에 대한 하나 이상의 처리 단계들을 가능한 한 수행하는 것을 포함한다는 점에 유의해야 한다.)
네트워킹 서브시스템(514)은 전자 디바이스(500)가 다른 전자 디바이스와 무선으로 통신하는 것을 가능하게 할 수 있다. 이는 전자 디바이스들이 최초 접촉하는 것을 가능하게 하도록 무선 채널들 상에서 패킷들 상태로 공지 프레임들을 송신(예를 들어, 멀티캐스팅(multicasting))하는 것, 이어서 기존의 무선 네트워크(예컨대, 인프라스트럭처 네트워크)를 구축하고/하거나 연결하고, 통신 세션(예를 들어, 전송 제어 프로토콜/인터넷 프로토콜 세션 등)을 구축하고, 보안 옵션들(예를 들어, 인터넷 프로토콜 보안)을 구성하고, 그리고/또는 다른 이유들을 위해 데이터/관리 프레임들을 교환하기 위해 (아마 최초로 멀티캐스트된 공지 프레임들 내의 정보에 기초하여) 후속 데이터/관리 프레임들을 교환하는 것을 포함한다. 공지 프레임은 전자 디바이스(500)가 다른 전자 디바이스의 하나 이상의 특성들을 결정하는 것을 가능하게 하는 정보를 포함할 수 있다는 점에 유의해야 한다. 그 정보를 사용하여, 전자 디바이스(500)는 적어도 어떻게/언제 다른 전자 디바이스와 통신하는지를 결정할 수 있다. 유사하게, 데이터/관리 프레임은 적어도 어떻게/언제 전자 디바이스(500)와 통신하는지를 다른 전자 디바이스에게 전달할 수 있다.
게다가, 네트워킹 서브시스템(514)은 전자 디바이스(500)가 AWDL과 같은 피어 투 피어 링크를 사용하여 다른 전자 디바이스와 무선으로 통신하는 것을 가능하게 할 수 있다. AWDL은 피어 투 피어 멀티캐스트 및 유니캐스트 데이터 프레임 교환을 허용하는 애드-혹(ad-hoc) 피어 투 피어 프로토콜이며, 이는 피어 및 서비스 탐색을 수행하도록 제로 구성 네트워킹 표준과 같은 더 높은 레벨의 프로토콜들로 통합될 수 있다. 더욱이, AWDL은 AWDL 전자 디바이스들의 서브셋에 의해 송신되는 주기적인 동기화 프레임들을 사용하는 동기화 메커니즘을 제공한다. 동기화 메커니즘은, (AWDL 전자 디바이스들이 브로드캐스트 및 유니캐스트 데이터 프레임들을 수신할 준비를 해야만 하는 동안의 '가능성 윈도(availability window)' 또는 시간의 윈도(window of time) 동안 주기적으로 만나도록) 시간 동기화, 및 (AWDL 전자 디바이스들이 공통 채널 상에서 시간의 일반 주기, 즉 가능성 윈도, 동안에 집중되는 것을 허용하는) 채널 동기화를 제공할 수 있다.
기술된 실시예들에서, 전자 디바이스(500)에서 프레임(그리고, 더 일반적으로, 페이로드)을 처리하는 것은, 인코딩된/포함된 프레임을 갖는 무선 신호들을 수신하는 것; 수신된 무선 신호들로부터 프레임을 디코딩/추출하여 메시지 또는 요청을 획득하는 것; 및 프레임 내에 포함된 정보를 결정하기 위하여 프레임을 처리하는 것을 포함한다.
일부 실시예에서, 액세스 기술은 네트워크 아키텍처에서의 물리적 계층, 링크 계층 및/또는 네트워크 계층과 같은 낮은 레벨의 하드웨어를 사용하여 구현된다. 예를 들어, 액세스 기술은 매체 액세스 제어 계층에서 적어도 부분적으로 구현될 수 있다. 그러나, 다른 실시예에서, 액세스 기술에서 동작들 중 적어도 일부는 하나 이상의 프로그램 모듈 또는 명령어들의 세트들(예컨대, 메모리 서브시스템(512)에 저장된 선택적인 통신 모듈(524))에 의해 수행되며, 이는 처리 서브시스템(510)에 의해 실행될 수 있다. (일반적으로, 액세스 기술은 하드웨어에서 더 많이 그리고 소프트웨어에서 더 적게, 또는 하드웨어에서 더 적게 그리고 소프트웨어에서 더 많이 구현될 수 있고, 이는 관련 기술 분야에서 잘 알려져 있다.) 하나 이상의 컴퓨터 프로그램은 컴퓨터 프로그램 메커니즘을 구성할 수 있다. 게다가, 메모리 서브시스템(512) 내의 다양한 모듈들의 명령어들이, 하이 레벨 절차형 언어(high-level procedural language), 객체 지향 프로그래밍 언어(object-oriented programming language), 및/또는 어셈블리어 또는 기계어로 구현될 수 있다. 프로그래밍 언어는 처리 서브시스템(510)에 의해 실행되도록 컴파일링되거나 해석되는, 예를 들어, 구성가능하거나 구성될 수 있다는 점에 유의해야 한다.
전술한 설명에서, '일부 실시예들'이 인용된다. '일부 실시예들'은 모든 가능성 있는 실시예들의 서브셋을 기술하지만 언제나 실시예들의 동일한 서브셋을 명시하는 것은 아님을 유의해야 한다.
기술된 실시예들은 현재 IEEE 802.11 무선 채널들과 같은 기존의 인프라스트럭처 네트워크, 또는 IEEE 802.11에 기술된 네트워크 스킴(network scheme)에 액세스하는 것에 제한할 의도가 없다는 점에 유의해야 한다. 예를 들어, 일부 실시예들은 (즉, IEEE 802.11ad 표준을 사용하는) 802.11 규격의 새로 제안된 60 ㎓ 대역을 사용할 수 있다.
전술한 설명은 본 발명이 속한 기술분야에서 통상의 지식을 가진 자가 개시 내용을 제작하고 사용할 수 있게 하도록 의도되고, 특정한 응용 및 그 요건의 맥락에서 제공된다. 더욱이, 본 개시 내용의 실시예들에 대하여 전술한 설명은 예시와 설명의 목적만을 위해 제시되었다. 이는 본 개시 내용을 개시된 형태들로 완전하게 하거나 제한하도록 의도되지 않는다. 따라서, 많은 수정 및 변형이 이들 통상의 기술자에게 명백할 것이며, 본 명세서에서 설명된 일반 원리는 본 개시 내용의 기술적 사상 및 범위로부터 벗어나지 않으면서 다른 실시예들 및 응용에 적용될 수 있다. 게다가, 전술한 실시예들에 대한 논의는 본 개시 내용을 제한하도록 의도되지 않는다. 따라서, 본 개시 내용은 개시된 실시예들로 제한되도록 의도되지 않으며, 본 명세서에 개시된 원리들 및 특징들과 일관되는 가장 넓은 범위를 허용받아야 한다.
Claims (20)
- 인프라스트럭처 네트워크에 대한 액세스를 제공하기 위한 전자 디바이스 구현 방법으로서,
상기 전자 디바이스 및 다른 전자 디바이스가 중간 액세스 포인트(intervening access point)를 사용하지 않고 직접 통신하는 피어 투 피어 링크(peer-to-peer link)를 통해 상기 인프라스트럭처 네트워크에 대한 액세스의 요청을 상기 다른 전자 디바이스로부터 수신하는 단계 - 상기 인프라스트럭처 네트워크 내의 전자 디바이스들은 상기 중간 액세스 포인트를 통해 통신함 -;
상기 요청에 응답하여, 상기 전자 디바이스가 상기 인프라스트럭처 네트워크에 대한 액세스를 갖는 것을 결정하는 단계;
상기 전자 디바이스가 상기 인프라스트럭처 네트워크에 대한 액세스를 갖는다는 것을 나타내는 응답을 상기 피어 투 피어 링크를 통해 상기 다른 전자 디바이스에 제공하는 단계;
상기 다른 전자 디바이스와의 보안 통신을 구축하는 단계; 및
상기 보안 통신을 사용하여 상기 피어 투 피어 링크를 통해 상기 다른 전자 디바이스에 액세스 정보를 제공하는 단계 - 상기 액세스 정보는 상기 인프라스트럭처 네트워크에 대한 액세스를 가능하게 함 -
를 포함하는, 전자 디바이스 구현 방법. - 제1항에 있어서, 상기 전자 디바이스 및 상기 다른 전자 디바이스 중 적어도 하나는 셀룰러 전화를 포함하는, 전자 디바이스 구현 방법.
- 제1항에 있어서, 상기 액세스 정보는, 상기 인프라스트럭처 네트워크에 대한 패스워드, 상기 인프라스트럭처 네트워크를 사용하기 위한 구성 정보, 및 상기 인프라스트럭처 네트워크를 위한 자격 증명(credential)들 중 적어도 하나를 포함하는, 전자 디바이스 구현 방법.
- 제1항에 있어서, 보안 통신을 구축하는 단계는 상기 전자 디바이스와 상기 다른 전자 디바이스 사이에 암호 키를 교환하는 단계를 포함하는, 전자 디바이스 구현 방법.
- 제1항에 있어서, 상기 보안 통신을 구축하는 단계 이전에, 상기 방법은 상기 다른 전자 디바이스 및 상기 다른 전자 디바이스의 사용자 중 하나를 인증하는 단계를 더 포함하는, 전자 디바이스 구현 방법.
- 제5항에 있어서, 상기 인증하는 단계는, 상기 전자 디바이스의 사용자로부터 승인을 수신하는 단계, 상기 다른 전자 디바이스로부터 식별 이미지를 수신하는 단계, 상기 다른 전자 디바이스의 식별자를 수신하는 단계, 상기 다른 전자 디바이스로부터 디지털 인증서를 수신하는 단계, 상기 다른 전자 디바이스로부터 액세스 코드를 수신하는 단계, 및 상기 전자 디바이스에 의해 제공된 시도(challenge)에 대한 응답을 상기 다른 전자 디바이스로부터 수신하는 단계를 포함하는, 전자 디바이스 구현 방법.
- 전자 디바이스와 함께 사용하기 위한 컴퓨터 프로그램 제품으로서, 상기 컴퓨터 프로그램 제품은 인프라스트럭처 네트워크에 대한 액세스를 제공하기 위하여 비일시적 컴퓨터 판독가능 저장 매체 및 그에 임베딩된 컴퓨터 프로그램 메커니즘을 포함하며, 상기 컴퓨터 프로그램 메커니즘은,
상기 전자 디바이스 및 다른 전자 디바이스가 중간 액세스 포인트를 사용하지 않고 직접 통신하는 피어 투 피어 링크를 통해 상기 인프라스트럭처 네트워크에 대한 액세스의 요청을 상기 다른 전자 디바이스로부터 수신하기 위한 명령어들 - 상기 인프라스트럭처 네트워크 내의 전자 디바이스들은 상기 중간 액세스 포인트를 통해 통신함 -;
상기 요청에 응답하여, 상기 전자 디바이스가 상기 인프라스트럭처 네트워크에 대한 액세스를 갖는 것을 결정하기 위한 명령어들;
상기 전자 디바이스가 상기 인프라스트럭처 네트워크에 대한 액세스를 갖는다는 것을 나타내는 응답을 상기 피어 투 피어 링크를 통해 상기 다른 전자 디바이스에 제공하기 위한 명령어들;
상기 다른 전자 디바이스와의 보안 통신을 구축하기 위한 명령어들; 및
상기 보안 통신을 사용하여 상기 피어 투 피어 링크를 통해 상기 다른 전자 디바이스에 액세스 정보를 제공하기 위한 명령어들 - 상기 액세스 정보는 상기 인프라스트럭처 네트워크에 대한 액세스를 가능하게 함 - 을 포함하는, 컴퓨터 프로그램 제품. - 전자 디바이스로서,
프로세서;
메모리; 및
프로그램 모듈을 포함하고, 상기 프로그램 모듈은 상기 메모리에 저장되고, 인프라스트럭처 네트워크에 대한 액세스를 제공하기 위하여 상기 프로세서에 의해 실행되도록 구성가능하며, 상기 프로그램 모듈은,
상기 전자 디바이스 및 다른 전자 디바이스가 중간 액세스 포인트를 사용하지 않고 직접 통신하는 피어 투 피어 링크를 통해 상기 인프라스트럭처 네트워크에 대한 액세스의 요청을 상기 다른 전자 디바이스로부터 수신하기 위한 명령어들 - 상기 인프라스트럭처 네트워크 내의 전자 디바이스들은 상기 중간 액세스 포인트를 통해 통신함 -;
상기 요청에 응답하여, 상기 전자 디바이스가 상기 인프라스트럭처 네트워크에 대한 액세스를 갖는 것을 결정하기 위한 명령어들;
상기 전자 디바이스가 상기 인프라스트럭처 네트워크에 대한 액세스를 갖는다는 것을 나타내는 응답을 상기 피어 투 피어 링크를 통해 상기 다른 전자 디바이스에 제공하기 위한 명령어들;
상기 다른 전자 디바이스와의 보안 통신을 구축하기 위한 명령어들; 및
상기 보안 통신을 사용하여 상기 피어 투 피어 링크를 통해 상기 다른 전자 디바이스에 액세스 정보를 제공하기 위한 명령어들 - 상기 액세스 정보는 상기 인프라스트럭처 네트워크에 대한 액세스를 가능하게 함 - 을 포함하는, 전자 디바이스. - 전자 디바이스로서, 네트워킹 서브시스템을 포함하며, 상기 네트워킹 서브시스템은,
상기 전자 디바이스 및 다른 전자 디바이스가 중간 액세스 포인트를 사용하지 않고 직접 통신하는 피어 투 피어 링크를 통해 인프라스트럭처 네트워크에 대한 액세스의 요청을 상기 다른 전자 디바이스로부터 수신하고 - 상기 인프라스트럭처 네트워크 내의 전자 디바이스들은 상기 중간 액세스 포인트를 통해 통신함 -,
상기 요청에 응답하여, 상기 전자 디바이스가 상기 인프라스트럭처 네트워크에 대한 액세스를 갖는 것을 결정하고,
상기 전자 디바이스가 상기 인프라스트럭처 네트워크에 대한 액세스를 갖는다는 것을 나타내는 응답을 상기 피어 투 피어 링크를 통해 상기 다른 전자 디바이스에 제공하고,
상기 다른 전자 디바이스와의 보안 통신을 구축하고,
상기 보안 통신을 사용하여 상기 피어 투 피어 링크를 통해 상기 다른 전자 디바이스에 액세스 정보를 제공 - 상기 액세스 정보는 상기 인프라스트럭처 네트워크에 대한 액세스를 가능하게 함 - 하도록 구성되는, 전자 디바이스. - 리소스에 대한 액세스를 제공하기 위한 전자 디바이스 구현 방법으로서,
상기 전자 디바이스 및 다른 전자 디바이스가 중간 액세스 포인트를 사용하지 않고 직접 통신하는 피어 투 피어 링크를 통해 상기 리소스에 대한 액세스의 요청을 상기 다른 전자 디바이스로부터 수신하는 단계 - 인프라스트럭처 네트워크 내의 전자 디바이스들은 상기 중간 액세스 포인트를 통해 통신함 -;
상기 요청에 응답하여, 상기 전자 디바이스가 상기 리소스에 대한 액세스를 갖는 것을 결정하는 단계;
상기 전자 디바이스가 상기 리소스에 대한 액세스를 갖는다는 것을 나타내는 응답을 상기 피어 투 피어 링크를 통해 상기 다른 전자 디바이스에 제공하는 단계;
상기 다른 전자 디바이스와의 보안 통신을 구축하는 단계; 및
상기 보안 통신을 사용하여 상기 피어 투 피어 링크를 통해 상기 다른 전자 디바이스에 액세스 정보를 제공하는 단계 - 상기 액세스 정보는 상기 리소스에 대한 액세스를 가능하게 함 -
를 포함하는, 전자 디바이스 구현 방법. - 인프라스트럭처 네트워크에 대한 액세스를 제공하기 위한 전자 디바이스 구현 방법으로서,
상기 전자 디바이스가 상기 인프라스트럭처 네트워크에 대한 액세스를 갖는다는 것을 나타내는 메시지를 피어 투 피어 링크를 통해 다른 전자 디바이스에 제공하는 단계 - 상기 피어 투 피어 링크를 통해, 상기 전자 디바이스 및 상기 다른 전자 디바이스는 중간 액세스 포인트를 사용하지 않고 직접 통신하며, 상기 인프라스트럭처 네트워크 내의 전자 디바이스들은 상기 중간 액세스 포인트를 통해 통신함 -;
상기 메시지에 응답하여, 피어 투 피어 링크를 통해 상기 인프라스트럭처 네트워크에 대한 액세스의 요청을 상기 다른 전자 디바이스로부터 수신하는 단계;
상기 다른 전자 디바이스와의 보안 통신을 구축하는 단계; 및
상기 보안 통신을 사용하여 상기 피어 투 피어 링크를 통해 상기 다른 전자 디바이스에 액세스 정보를 제공하는 단계 - 상기 액세스 정보는 상기 인프라스트럭처 네트워크에 대한 액세스를 가능하게 함 -
를 포함하는, 전자 디바이스 구현 방법. - 제11항에 있어서, 상기 전자 디바이스 및 상기 다른 전자 디바이스 중 적어도 하나는 셀룰러 전화를 포함하는, 전자 디바이스 구현 방법.
- 제11항에 있어서, 상기 액세스 정보는, 상기 인프라스트럭처 네트워크에 대한 패스워드, 상기 인프라스트럭처 네트워크를 사용하기 위한 구성 정보, 및 상기 인프라스트럭처 네트워크를 위한 자격 증명들 중 적어도 하나를 포함하는, 전자 디바이스 구현 방법.
- 제11항에 있어서, 보안 통신을 구축하는 단계는 상기 전자 디바이스와 상기 다른 전자 디바이스 사이에 암호 키를 교환하는 단계를 포함하는, 전자 디바이스 구현 방법.
- 제11항에 있어서, 상기 보안 통신을 구축하는 단계 이전에, 상기 방법은 상기 다른 전자 디바이스 및 상기 다른 전자 디바이스의 사용자 중 하나를 인증하는 단계를 더 포함하는, 전자 디바이스 구현 방법.
- 제15항에 있어서, 상기 인증하는 단계는, 상기 전자 디바이스의 사용자로부터 승인을 수신하는 단계, 상기 다른 전자 디바이스로부터 식별 이미지를 수신하는 단계, 상기 다른 전자 디바이스의 식별자를 수신하는 단계, 상기 다른 전자 디바이스로부터 디지털 인증서를 수신하는 단계, 상기 다른 전자 디바이스로부터 액세스 코드를 수신하는 단계, 및 상기 전자 디바이스에 의해 제공된 시도에 대한 응답을 상기 다른 전자 디바이스로부터 수신하는 단계를 포함하는, 전자 디바이스 구현 방법.
- 전자 디바이스와 함께 사용하기 위한 컴퓨터 프로그램 제품으로서, 상기 컴퓨터 프로그램 제품은 인프라스트럭처 네트워크에 대한 액세스를 제공하기 위하여 비일시적 컴퓨터 판독가능 저장 매체 및 그에 임베딩된 컴퓨터 프로그램 메커니즘을 포함하며, 상기 컴퓨터 프로그램 메커니즘은,
상기 전자 디바이스가 상기 인프라스트럭처 네트워크에 대한 액세스를 갖는다는 것을 나타내는 메시지를 피어 투 피어 링크를 통해 다른 전자 디바이스에 제공하기 위한 명령어들 - 상기 피어 투 피어 링크를 통해, 상기 전자 디바이스 및 상기 다른 전자 디바이스는 중간 액세스 포인트를 사용하지 않고 직접 통신하며, 상기 인프라스트럭처 네트워크 내의 전자 디바이스들은 상기 중간 액세스 포인트를 통해 통신함 -;
상기 메시지에 응답하여, 피어 투 피어 링크를 통해 상기 인프라스트럭처 네트워크에 대한 액세스의 요청을 상기 다른 전자 디바이스로부터 수신하기 위한 명령어들;
상기 다른 전자 디바이스와의 보안 통신을 구축하기 위한 명령어들; 및
상기 보안 통신을 사용하여 상기 피어 투 피어 링크를 통해 상기 다른 전자 디바이스에 액세스 정보를 제공하기 위한 명령어들 - 상기 액세스 정보는 상기 인프라스트럭처 네트워크에 대한 액세스를 가능하게 함 - 을 포함하는, 컴퓨터 프로그램 제품. - 전자 디바이스로서,
프로세서;
메모리; 및
프로그램 모듈을 포함하고, 상기 프로그램 모듈은 상기 메모리에 저장되고, 인프라스트럭처 네트워크에 대한 액세스를 제공하기 위하여 상기 프로세서에 의해 실행되도록 구성가능하며, 상기 프로그램 모듈은,
상기 전자 디바이스가 상기 인프라스트럭처 네트워크에 대한 액세스를 갖는다는 것을 나타내는 메시지를 피어 투 피어 링크를 통해 다른 전자 디바이스에 제공하기 위한 명령어들 - 상기 피어 투 피어 링크를 통해, 상기 전자 디바이스 및 상기 다른 전자 디바이스는 중간 액세스 포인트를 사용하지 않고 직접 통신하며, 상기 인프라스트럭처 네트워크 내의 전자 디바이스들은 상기 중간 액세스 포인트를 통해 통신함 -;
상기 메시지에 응답하여, 피어 투 피어 링크를 통해 상기 인프라스트럭처 네트워크에 대한 액세스의 요청을 상기 다른 전자 디바이스로부터 수신하기 위한 명령어들;
상기 다른 전자 디바이스와의 보안 통신을 구축하기 위한 명령어들; 및
상기 보안 통신을 사용하여 상기 피어 투 피어 링크를 통해 상기 다른 전자 디바이스에 액세스 정보를 제공하기 위한 명령어들 - 상기 액세스 정보는 상기 인프라스트럭처 네트워크에 대한 액세스를 가능하게 함 - 을 포함하는, 전자 디바이스. - 전자 디바이스로서, 네트워킹 서브시스템을 포함하며, 상기 네트워킹 서브시스템은,
상기 전자 디바이스가 리소스에 대한 액세스를 갖는다는 것을 나타내는 메시지를 피어 투 피어 링크를 통해 다른 전자 디바이스에 제공하고 - 상기 피어 투 피어 링크를 통해, 상기 전자 디바이스 및 상기 다른 전자 디바이스는 중간 액세스 포인트를 사용하지 않고 직접 통신하며, 인프라스트럭처 네트워크 내의 전자 디바이스들은 상기 중간 액세스 포인트를 통해 통신함 -,
상기 메시지에 응답하여, 피어 투 피어 링크를 통해 상기 리소스에 대한 액세스의 요청을 상기 다른 전자 디바이스로부터 수신하고,
상기 다른 전자 디바이스와의 보안 통신을 구축하고,
상기 보안 통신을 사용하여 상기 피어 투 피어 링크를 통해 상기 다른 전자 디바이스에 액세스 정보를 제공 - 상기 액세스 정보는 상기 리소스에 대한 액세스를 가능하게 함 - 하도록 구성되는, 전자 디바이스. - 리소스에 대한 액세스를 제공하기 위한 전자 디바이스 구현 방법으로서,
상기 전자 디바이스가 상기 리소스에 대한 액세스를 갖는다는 것을 나타내는 메시지를 피어 투 피어 링크를 통해 다른 전자 디바이스에 제공하는 단계 - 상기 피어 투 피어 링크를 통해, 상기 전자 디바이스 및 상기 다른 전자 디바이스는 중간 액세스 포인트를 사용하지 않고 직접 통신하며, 인프라스트럭처 네트워크 내의 전자 디바이스들은 상기 중간 액세스 포인트를 통해 통신함 -;
상기 메시지에 응답하여, 피어 투 피어 링크를 통해 상기 리소스에 대한 액세스의 요청을 상기 다른 전자 디바이스로부터 수신하는 단계;
상기 다른 전자 디바이스와의 보안 통신을 구축하는 단계; 및
상기 보안 통신을 사용하여 상기 피어 투 피어 링크를 통해 상기 다른 전자 디바이스에 액세스 정보를 제공하는 단계 - 상기 액세스 정보는 상기 리소스에 대한 액세스를 가능하게 함 -
를 포함하는, 전자 디바이스 구현 방법.
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201261604037P | 2012-02-28 | 2012-02-28 | |
US61/604,037 | 2012-02-28 | ||
US13/773,091 | 2013-02-21 | ||
US13/773,091 US20130227647A1 (en) | 2012-02-28 | 2013-02-21 | Shared network access via a peer-to-peer link |
PCT/US2013/027879 WO2013130502A1 (en) | 2012-02-28 | 2013-02-27 | Shared network access via a peer-to-peer link |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20140130501A true KR20140130501A (ko) | 2014-11-10 |
KR101697414B1 KR101697414B1 (ko) | 2017-01-17 |
Family
ID=49004788
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020147026540A KR101697414B1 (ko) | 2012-02-28 | 2013-02-27 | 피어 투 피어 링크를 통한 공유 네트워크 액세스 |
Country Status (7)
Country | Link |
---|---|
US (1) | US20130227647A1 (ko) |
EP (1) | EP2792195A1 (ko) |
JP (1) | JP2015508273A (ko) |
KR (1) | KR101697414B1 (ko) |
CN (1) | CN104137618A (ko) |
TW (1) | TWI533740B (ko) |
WO (1) | WO2013130502A1 (ko) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017126809A1 (ko) * | 2016-01-22 | 2017-07-27 | 삼성전자 주식회사 | 네트워크 연결을 위한 전자 장치 및 방법 |
KR20170129069A (ko) * | 2016-05-16 | 2017-11-24 | 주식회사 투아이피 | 서버 및 피어의 동작 방법 |
WO2020142327A1 (en) * | 2018-12-31 | 2020-07-09 | T-Mobile Usa, Inc. | Providing network access via mobile device peer to peer sharing |
KR20220051416A (ko) * | 2016-12-09 | 2022-04-26 | 후아웨이 테크놀러지 컴퍼니 리미티드 | 핫스팟 접속 구축 방법 및 단말 장치 |
Families Citing this family (42)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8953491B2 (en) * | 2012-08-24 | 2015-02-10 | Netgear, Inc. | System and method for providing wireless network configuration information |
US9520939B2 (en) * | 2013-03-06 | 2016-12-13 | Qualcomm Incorporated | Methods and apparatus for using visible light communications for controlling access to an area |
US20150071052A1 (en) * | 2013-09-09 | 2015-03-12 | Qualcomm Innovation Center, Inc. | Reconfiguring a headless wireless device |
EP2849448A1 (fr) * | 2013-09-13 | 2015-03-18 | Nagravision S.A. | Méthode pour contrôler l'accès à du contenu diffusé |
US10097694B1 (en) | 2013-09-27 | 2018-10-09 | Google Llc | Method and system for moving phone call participation between carrier and data networks |
US9736704B1 (en) | 2013-12-23 | 2017-08-15 | Google Inc. | Providing an overlay network using multiple underlying networks |
US9628359B1 (en) | 2013-12-23 | 2017-04-18 | Google Inc. | Network selection using current and historical measurements |
US9877188B1 (en) | 2014-01-03 | 2018-01-23 | Google Llc | Wireless network access credential sharing using a network based credential storage service |
CN104883343A (zh) * | 2014-02-28 | 2015-09-02 | 致伸科技股份有限公司 | 网络联机分享方法、系统及其事务机器 |
US10438187B2 (en) * | 2014-05-08 | 2019-10-08 | Square, Inc. | Establishment of a secure session between a card reader and a mobile device |
US8990121B1 (en) | 2014-05-08 | 2015-03-24 | Square, Inc. | Establishment of a secure session between a card reader and a mobile device |
US9565578B2 (en) | 2014-06-18 | 2017-02-07 | Google Inc. | Method for collecting and aggregating network quality data |
TW201601529A (zh) * | 2014-06-20 | 2016-01-01 | Insyde Software Corp | 互動式多媒體資料即時分享方法及系統、電腦程式產品 |
US10412230B2 (en) | 2014-07-14 | 2019-09-10 | Google Llc | System and method for retail SIM marketplace |
US9614915B2 (en) * | 2014-08-18 | 2017-04-04 | Google Inc. | Seamless peer to peer internet connectivity |
US9628485B2 (en) * | 2014-08-28 | 2017-04-18 | At&T Intellectual Property I, L.P. | Facilitating peering between devices in wireless communication networks |
KR102296184B1 (ko) * | 2014-10-01 | 2021-08-31 | 삼성전자주식회사 | 이동 통신 시스템에서 통신 및 디스커버리 신호 송신 기법 |
US9942900B1 (en) | 2014-11-24 | 2018-04-10 | Google Llc | System and method for improved band-channel scanning and network switching |
US20160257198A1 (en) | 2015-03-02 | 2016-09-08 | Ford Global Technologies, Inc. | In-vehicle component user interface |
US9648537B2 (en) | 2015-04-17 | 2017-05-09 | Google Inc. | Profile switching powered by location |
US10021618B2 (en) | 2015-04-30 | 2018-07-10 | Google Technology Holdings LLC | Apparatus and method for cloud assisted wireless mobility |
US10257782B2 (en) | 2015-07-30 | 2019-04-09 | Google Llc | Power management by powering off unnecessary radios automatically |
US9967717B2 (en) | 2015-09-01 | 2018-05-08 | Ford Global Technologies, Llc | Efficient tracking of personal device locations |
US9914418B2 (en) | 2015-09-01 | 2018-03-13 | Ford Global Technologies, Llc | In-vehicle control location |
US9860710B2 (en) | 2015-09-08 | 2018-01-02 | Ford Global Technologies, Llc | Symmetrical reference personal device location tracking |
US20170103592A1 (en) * | 2015-10-09 | 2017-04-13 | Ford Global Technologies, Llc | Automated door and gate lock/unlock |
US11593780B1 (en) | 2015-12-10 | 2023-02-28 | Block, Inc. | Creation and validation of a secure list of security certificates |
US10046637B2 (en) | 2015-12-11 | 2018-08-14 | Ford Global Technologies, Llc | In-vehicle component control user interface |
JP6184580B1 (ja) * | 2016-01-29 | 2017-08-23 | キヤノン株式会社 | 情報処理装置、制御方法およびプログラム |
US10082877B2 (en) | 2016-03-15 | 2018-09-25 | Ford Global Technologies, Llc | Orientation-independent air gesture detection service for in-vehicle environments |
JP6619682B2 (ja) | 2016-03-31 | 2019-12-11 | キヤノン株式会社 | 情報処理装置、制御方法およびプログラム |
US10225783B2 (en) | 2016-04-01 | 2019-03-05 | Google Llc | Method and apparatus for providing peer based network switching |
US9914415B2 (en) | 2016-04-25 | 2018-03-13 | Ford Global Technologies, Llc | Connectionless communication with interior vehicle components |
US9940612B1 (en) | 2016-09-30 | 2018-04-10 | Square, Inc. | Fraud detection in portable payment readers |
US10803461B2 (en) | 2016-09-30 | 2020-10-13 | Square, Inc. | Fraud detection in portable payment readers |
JP2018166714A (ja) * | 2017-03-29 | 2018-11-01 | 株式会社アクセル | 接続制御システム |
US11038684B2 (en) * | 2018-06-28 | 2021-06-15 | Microsoft Technology Licensing, Llc | User authentication using a companion device |
US10569174B1 (en) | 2018-09-27 | 2020-02-25 | Microsoft Licensing Technology, LLC | Implementing a graphical overlay for a streaming game based on current game scenario |
CN110972332A (zh) * | 2018-09-30 | 2020-04-07 | 杭州海康威视数字技术股份有限公司 | 智能锁联网方法、装置、系统、智能锁及智能网关设备 |
CN113079555B (zh) * | 2019-04-22 | 2022-11-15 | Oppo广东移动通信有限公司 | 网络资源共享方法及相关装置 |
US10849179B1 (en) | 2019-05-29 | 2020-11-24 | Bank Of America Corporation | Mobile network tool |
US11856113B2 (en) * | 2020-12-10 | 2023-12-26 | The Alfred E. Mann Foundation For Scientific Research | Single-certificate multi-factor authentication |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006107513A2 (en) * | 2005-04-05 | 2006-10-12 | Mcafee, Inc. | Methods and systems for exchanging security information via peer-to-peer wireless networks |
US20110103264A1 (en) * | 2009-11-04 | 2011-05-05 | Qualcomm Incorporated | Method and apparatus for peer discovery in a wireless communication network |
US20110256869A1 (en) * | 2010-04-14 | 2011-10-20 | Qin Zhang | Peer-to-peer assisted network search |
US20120320886A1 (en) * | 2011-06-14 | 2012-12-20 | Microsoft Corporation | Phone supporting mode conversion |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7929504B2 (en) * | 2004-12-23 | 2011-04-19 | Xocyst Transfer Ag L.L.C. | Systems and methods for the connection and remote configuration of wireless clients |
JP2007088727A (ja) * | 2005-09-21 | 2007-04-05 | Fuji Xerox Co Ltd | デバイス、無線lan設定システムおよび無線lan設定方法 |
CN101047582B (zh) * | 2006-03-31 | 2010-08-25 | 联想(北京)有限公司 | 一种在无线对等网络中建立通讯链路的方法 |
US8861502B2 (en) * | 2008-03-03 | 2014-10-14 | Qualcomm Incorporated | Assisted initial network acquisition and system determination |
US8526885B2 (en) * | 2008-09-30 | 2013-09-03 | Apple Inc | Peer-to-peer host station |
US8850532B2 (en) * | 2008-10-31 | 2014-09-30 | At&T Intellectual Property I, L.P. | Systems and methods to control access to multimedia content |
KR101474621B1 (ko) * | 2009-09-18 | 2014-12-18 | 인터디지탈 패튼 홀딩스, 인크 | 네트워크 접속을 갖는 피어 투 피어 직접 링크 통신을 제공하기 위한 방법 및 장치 |
-
2013
- 2013-02-21 US US13/773,091 patent/US20130227647A1/en not_active Abandoned
- 2013-02-25 TW TW102106566A patent/TWI533740B/zh not_active IP Right Cessation
- 2013-02-27 EP EP13709649.1A patent/EP2792195A1/en not_active Withdrawn
- 2013-02-27 CN CN201380010939.XA patent/CN104137618A/zh active Pending
- 2013-02-27 JP JP2014558954A patent/JP2015508273A/ja active Pending
- 2013-02-27 KR KR1020147026540A patent/KR101697414B1/ko active IP Right Grant
- 2013-02-27 WO PCT/US2013/027879 patent/WO2013130502A1/en active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006107513A2 (en) * | 2005-04-05 | 2006-10-12 | Mcafee, Inc. | Methods and systems for exchanging security information via peer-to-peer wireless networks |
US20110103264A1 (en) * | 2009-11-04 | 2011-05-05 | Qualcomm Incorporated | Method and apparatus for peer discovery in a wireless communication network |
US20110256869A1 (en) * | 2010-04-14 | 2011-10-20 | Qin Zhang | Peer-to-peer assisted network search |
US20120320886A1 (en) * | 2011-06-14 | 2012-12-20 | Microsoft Corporation | Phone supporting mode conversion |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017126809A1 (ko) * | 2016-01-22 | 2017-07-27 | 삼성전자 주식회사 | 네트워크 연결을 위한 전자 장치 및 방법 |
US11219081B2 (en) | 2016-01-22 | 2022-01-04 | Samsung Electronics Co., Ltd. | Method and electronic device for network connection |
KR20170129069A (ko) * | 2016-05-16 | 2017-11-24 | 주식회사 투아이피 | 서버 및 피어의 동작 방법 |
KR20220051416A (ko) * | 2016-12-09 | 2022-04-26 | 후아웨이 테크놀러지 컴퍼니 리미티드 | 핫스팟 접속 구축 방법 및 단말 장치 |
US12016064B2 (en) | 2016-12-09 | 2024-06-18 | Huawei Technologies Co., Ltd. | Method for establishing hotspot connection and terminal device |
WO2020142327A1 (en) * | 2018-12-31 | 2020-07-09 | T-Mobile Usa, Inc. | Providing network access via mobile device peer to peer sharing |
US10966282B2 (en) | 2018-12-31 | 2021-03-30 | T-Mobile Usa, Inc. | Providing network access via mobile device peer to peer sharing |
US11570848B1 (en) | 2018-12-31 | 2023-01-31 | T-Mobile Usa, Inc. | Facilitating telecommunication network access via mobile device peer to peer sharing |
Also Published As
Publication number | Publication date |
---|---|
US20130227647A1 (en) | 2013-08-29 |
WO2013130502A1 (en) | 2013-09-06 |
CN104137618A (zh) | 2014-11-05 |
JP2015508273A (ja) | 2015-03-16 |
TWI533740B (zh) | 2016-05-11 |
TW201342984A (zh) | 2013-10-16 |
KR101697414B1 (ko) | 2017-01-17 |
EP2792195A1 (en) | 2014-10-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101697414B1 (ko) | 피어 투 피어 링크를 통한 공유 네트워크 액세스 | |
US9801120B2 (en) | Client-initiated tethering for electronic devices | |
JP5945880B2 (ja) | セルラー通信からWi−Fi通信へのセルラー電話のシームレス遷移 | |
US8594632B1 (en) | Device to-device (D2D) discovery without authenticating through cloud | |
US9204301B2 (en) | Deploying wireless docking as a service | |
US20150009862A1 (en) | Wireless Network Connection Establishment Method and Terminal Device | |
EP2901799B1 (en) | Method and system for establishing wireless fidelity direct(wfd) connection in a wfd network environment | |
US10419543B2 (en) | Method and system for establishing a connection between a seeker device and a target device | |
US10863559B2 (en) | Method and apparatus for communicating in a wireless communication network | |
US9781125B2 (en) | Enrollment in a device-to-device network | |
US20150133052A1 (en) | Device selection | |
US20210243599A1 (en) | User authentication method through bluetooth device and device therefor | |
KR20150047278A (ko) | 기기 간 자동 무선 통신 연결되는 영상 표시장치 및 이에 따른 영상표시 방법 | |
US20220086638A1 (en) | Reset button for selective secure access to a network | |
WO2022127808A1 (zh) | 授信中继通信方法、装置、终端及网络侧设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |