DE112015003106T5 - Drahtloser LAN-Netzwerkzugriff - Google Patents

Drahtloser LAN-Netzwerkzugriff Download PDF

Info

Publication number
DE112015003106T5
DE112015003106T5 DE112015003106.5T DE112015003106T DE112015003106T5 DE 112015003106 T5 DE112015003106 T5 DE 112015003106T5 DE 112015003106 T DE112015003106 T DE 112015003106T DE 112015003106 T5 DE112015003106 T5 DE 112015003106T5
Authority
DE
Germany
Prior art keywords
network
wireless
client device
wireless client
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE112015003106.5T
Other languages
English (en)
Inventor
Jonathan Huang
David Bird
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Google LLC
Original Assignee
Google LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Google LLC filed Critical Google LLC
Publication of DE112015003106T5 publication Critical patent/DE112015003106T5/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • H04W48/14Access restriction or access information delivery, e.g. discovery data delivery using user query or user detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/73Access point logical identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Abstract

Ein System und ein maschinenimplementiertes Verfahren für den drahtlosen Netzwerkzugriff werden bereitgestellt. Eine Authentifizierungsanfrage, die Anmeldeinformationen für ein Benutzerkonto eines cloudbasierten Dienstes umfasst, wird von einem drahtlosen Client-Geräte empfangen. Die Authentifizierungsanfrage wird an einen Server, der mit dem cloudbasierten Dienst verbunden ist, zur Authentifizierung der Benutzerkonto-Anmeldeinformationen weitergeleitet. Eine Liste von einem oder mehreren Netzwerkbezeichnern entsprechend Netzwerken, für die der Zugriff durch das Benutzerkonto des cloudbasierten Dienstes autorisiert ist, wird vom Server empfangen. Die empfangene Liste der einen oder mehreren Netzwerkbezeichner wird an das drahtlose Client-Gerät gesendet, worin die empfangene Liste der einen oder mehreren Netzwerkbezeichner an das drahtlose Client-Gerät gesendet wird, bevor das drahtlose Client-Gerät mit dem drahtlosen LAN verknüpft wird.

Description

  • QUERVERWEIS AUF VERWANDTE ANMELDUNGEN
  • Diese Anmeldung beansprucht die Priorität der vorläufigen U.S.-Patentanmeldung Nr. 62/019,856, eingereicht am 1. Juli 2014, mit dem Titel „WIRELESS LOCAL AREA NETWORK ACCESS” (DRAHTLOSER LAN-ZUGRIFF), deren vollständige Inhalte durch Bezugnahme in ihrer Gesamtheit hierin integriert sind.
  • HINTERGRUND
  • Die vorliegende Offenbarung betrifft im Allgemeinen das Bereitstellen von Netzwerkzugriff und insbesondere drahtlosem LAN-Zugriff.
  • Drahtlose LANs haben bedeutend die Art des Zugriffs verbessert, in der Benutzer auf Informationen im Internet zugreifen können. Zugriff auf ein drahtloses LAN kann erfordern, dass ein Benutzer den Service Set Identifier (SSID) eines drahtlosen Zugriffspunkts innerhalb des drahtlosen LANs auswählt. Zusätzlich muss der Benutzer möglicherweise eine Passphrase (z. B. WLAN-geschützte Passphrase) des drahtlosen Zugriffspunkts eingeben oder andere Arten von Anmeldeinformationen verwenden, um eine drahtlose Netzwerkverbindung aufzubauen.
  • KURZDARSTELLUNG
  • Der offenbarte Gegenstand betrifft ein Zugriffssystem für ein drahtloses LAN. Das System umfasst einen oder mehrere Prozessoren und ein maschinenlesbares Medium, das darin gespeicherte Anweisungen umfasst, die bei Ausführung durch den einen oder die mehreren Prozessoren den einen oder die mehreren Prozessoren zum Ausführen von Vorgängen veranlassen, die Empfangen einer Authentifizierungsanfrage mit Anmeldeinformationen für ein Benutzerkonto eines cloudbasierten Dienstes umfassen. Die Vorgänge umfassen weiterhin Weiterleiten der Authentifizierungsanfrage an einen Server, der mit dem cloudbasierten Dienst verbunden ist, zur Authentifizierung der Benutzerkonto-Anmeldeinformationen. Die Vorgänge umfassen weiterhin Empfangen einer Liste von einem oder mehreren Netzwerkbezeichnern entsprechend Netzwerken, für die Zugriff durch das Benutzerkonto des cloudbasierten Dienstes autorisiert wird, vom Server. Zusätzlich umfassen die Vorgänge Senden der empfangenen Liste von einem oder mehreren Netzwerkbezeichnern an das drahtlose Client-Gerät, worin die empfangene Liste von einem oder mehreren Netzwerkbezeichnern an das drahtlose Client-Gerät gesendet wird, bevor es mit dem drahtlosen LAN verbunden wird.
  • Der offenbarte Gegenstand betrifft auch ein maschinenlesbares Speichermedium, das darin gespeicherte Informationen umfasst, die bei Ausführung durch ein System das System zum Ausführen von Vorgängen veranlassen, die Senden einer Ankündigung umfassen, die die Verfügbarkeit einer Authentifizierung mit einem cloudbasierten Dienst angibt. Die Vorgänge umfassen weiterhin Empfangen einer Authentifizierungsanfrage, die Anmeldeinformationen für ein Benutzerkonto des cloudbasierten Dienstes umfasst, von einem drahtlosen Client-Gerät. Die Vorgänge umfassen weiterhin Weiterleiten der Authentifizierungsanfrage an einen Server, der mit dem cloudbasierten Dienst verbunden ist, zur Authentifizierung der Benutzerkonto-Anmeldeinformationen. Die Vorgänge umfassen weiterhin Empfangen einer Liste von einem oder mehreren Netzwerkbezeichnern entsprechend Netzwerken, für die Zugriff durch das Benutzerkonto des cloudbasierten Dienstes autorisiert wird, vom Server. Zusätzlich umfassen die Vorgänge Senden der empfangenen Liste von einem oder mehreren Netzwerkbezeichnern an das drahtlose Client-Gerät, worin die empfangene Liste von einem oder mehreren Netzwerkbezeichnern an das drahtlose Client-Gerät gesendet wird, bevor es mit dem drahtlosen LAN verbunden wird.
  • Der offenbarte Gegenstand betrifft auch ein computerimplementiertes Verfahren für drahtlosen LAN-Zugriff. Das Verfahren umfasst Empfangen einer Authentifizierungsanfrage, die Anmeldeinformationen für ein Benutzerkonto eines cloudbasierten Dienstes umfasst, von einem drahtlosen Client-Gerät. Das Verfahren umfasst weiterhin Weiterleiten der Authentifizierungsanfrage an einen Server, der mit dem cloudbasierten Dienst verbunden ist, zur Authentifizierung der Benutzerkonto-Anmeldeinformationen. Das Verfahren umfasst weiterhin Empfangen eines Telefonbuchs für einen oder mehrere Netzwerkbezeichner entsprechend Netzwerken, für die Zugriff durch das Benutzerkonto des cloudbasierten Dienstes autorisiert wird, vom Server. Zusätzlich umfasst das Verfahren Senden des empfangenen Telefonbuchs an das drahtlose Client-Gerät, worin das empfangene Telefonbuch an das drahtlose Client-Gerät gesendet wird, bevor es mit dem drahtlosen LAN verknüpft wird.
  • Der offenbarte Gegenstand betrifft auch ein maschinenlesbares Medium, das darin gespeicherte Informationen umfasst, die bei Ausführung durch ein System das System zum Ausführen von Vorgängen veranlassen, die Empfangen einer Nachricht von einem ersten Zugriffsgerät umfassen, das die Verfügbarkeit von Authentifizierung mit einem cloudbasierten Dienst zum Zugriff auf ein drahtloses LAN angibt. Die Vorgänge umfassen weiterhin Senden einer Authentifizierungsanfrage an das erste Zugriffsgerät, wobei die Authentifizierungsanfrage Anmeldeinformationen für ein Benutzerkonto des cloudbasierten Dienstes umfasst. Zusätzlich umfassen die Vorgänge Empfangen eines Telefonbuchs für einen oder mehrere Netzwerkbezeichner entsprechend Netzwerken, für die Zugriff durch das Benutzerkonto des cloudbasierten Dienstes autorisiert ist, worin das Telefonbuch vor der Verknüpfung mit dem ersten Zugriffsgerät für das erste drahtlose LAN empfangen wird.
  • Der offenbarte Gegenstand betrifft weiterhin ein drahtloses Client-System. Das System umfasst einen oder mehrere Prozessoren und ein maschinenlesbares Medium, das darin gespeicherte Anweisungen umfasst, die bei Ausführung durch den einen oder die mehreren Prozessoren den einen oder die mehreren Prozessoren zum Ausführen von Vorgängen veranlassen, die Empfangen einer Nachricht von einem ersten Zugriffsgerät umfassen, das die Verfügbarkeit von Authentifizierung mit einem cloudbasierten Dienst zum Zugriff auf ein drahtloses LAN angibt. Die Vorgänge umfassen weiterhin Senden einer Authentifizierungsanfrage an das erste Zugriffsgerät, wobei die Authentifizierungsanfrage Anmeldeinformationen für ein Benutzerkonto des cloudbasierten Dienstes umfasst. Die Vorgänge umfassen weiterhin Empfangen einer Liste von einem oder mehreren Netzwerkbezeichnern entsprechend Netzwerken, für die Zugriff durch das Benutzerkonto des cloudbasierten Dienstes autorisiert ist, worin die Liste von einem oder mehreren Netzwerkbezeichnern vor der Verbindung mit dem ersten Zugriffsgerät für das erste drahtlose LAN empfangen wird. Die Vorgänge umfassen weiterhin Prüfen der empfangenen Liste auf einen ersten Netzwerkbezeichner entsprechend einem ersten drahtlosen LAN des ersten Zugriffsgeräts. Die Vorgänge umfassen weiterhin Senden einer Verknüpfungsanfrage an das erste Zugriffsgerät, wenn die empfangene Liste den ersten Netzwerkbezeichner entsprechend eines ersten drahtlosen LANs des ersten Zugriffsgeräts beinhaltet. Zusätzlich umfassen die Vorgänge Empfangen einer Verknüpfungsbestätigung vom ersten Zugriffsgerät, die die Verknüpfung mit dem ersten drahtlosen LAN des ersten Zugriffsgeräts bestätigt.
  • Es versteht sich von selbst, dass andere Konfigurationen der betrachteten Technologie aus der nachfolgenden ausführlichen Beschreibung für Fachleute auf dem Gebiet ohne weiteres offensichtlich sein werden, worin verschiedene Konfigurationen der betrachteten Technologie als Veranschaulichung dargestellt und beschrieben sind. Wie zu erkennen sein wird, ist die betrachtete Technologie in der Lage, andere und unterschiedliche Konfigurationen hervorzubringen, und ihre mehreren Einzelheiten sind in der Lage. Modifizierungen in vielerlei anderer Hinsichten hervorzubringen, ohne vom Umfang der betrachteten Technologie abzuweichen. Dementsprechend sind die Zeichnungen und die ausführliche Beschreibung als veranschaulichend und nicht als einschränkend anzusehen.
  • KURZBESCHREIBUNG DER ZEICHNUNGEN
  • Merkmale der betrachteten Technologie werden in den angefügten Ansprüchen beschrieben. Zum Zwecke der Erläuterung werden jedoch mehrere Ausführungsformen der betrachteten Technologie in den folgenden Figuren beschrieben.
  • 1 veranschaulicht eine exemplarische Netzwerkumgebung, die einen drahtlosen LAN-Zugriff bereitstellt.
  • 2 ist ein Blockdiagramm, das ein exemplarisches drahtloses Client-Gerät, einen Server und drahtlosen Zugriffspunkt von der Netzwerkumgebung von 1 gemäß bestimmten Aspekten der Offenbarung veranschaulicht.
  • 3 veranschaulicht ein Ablaufdiagramm eines exemplarischen Verfahrens zum Bereitstellen von drahtlosem Netzwerkzugriff.
  • 4 veranschaulicht konzeptuell ein exemplarisches elektronisches System, mit dem einige Implementierungen der betrachteten Technologie implementiert werden können.
  • AUSFÜHRLICHE BESCHREIBUNG
  • Die nachstehend aufgeführte ausführliche Beschreibung ist als eine Beschreibung verschiedener Konfigurationen der betrachteten Technologie beabsichtigt, und ist nicht dazu vorgesehen, die einzigen Konfigurationen zu repräsentieren, mit denen die betrachtete Technologie praktiziert werden kann. Die beiliegenden Zeichnungen werden hierin integriert und machen einen Teil der ausführlichen Beschreibung aus. Die ausführliche Beschreibung beinhaltet spezifische Angaben zum Zwecke eines gründlichen Verständnisses der betrachteten Technologie. Jedoch ist die betrachtete Technologie nicht auf die hier vorgestellten spezifischen Details begrenzt, und kann ohne diese spezifischen Details ausgeübt werden. In manchen Fällen sind Strukturen und Komponenten in Blockdiagrammform aufgezeigt, um die Verdeckung der Konzepte der betrachteten Technologie zu vermeiden.
  • Wie oben erwähnt, haben drahtlose LANs bedeutend die Art des Zugriffs verbessert, auf die Benutzer auf Informationen im Internet zugreifen können. Zugriff auf ein drahtloses LAN kann erfordern, dass ein Benutzer den Service Set Identifier (SSID) eines drahtlosen Zugriffspunkts innerhalb des drahtlosen LANs auswählt. Zusätzlich muss der Benutzer möglicherweise eine Passphrase (z. B. WLAN-geschützte Passphrase) des drahtlosen Zugriffspunkts oder Anmeldeinformationen (z. B. Benutzername, Bereich, Passwort, X.509-Zertifikat oder Subscriber Identity Module(SIM)-Karte) spezifisch für den Benutzer eingeben, um eine drahtlose Netzwerkverbindung aufzubauen.
  • Jedoch können Einschränkungen in Zusammenhang mit dem Zugriff auf ein drahtloses LAN Benutzererfahrungen auf einer Vielfalt von Ebenen negativ beeinflussen. So kann beispielsweise der Benutzer mehrere SSIDs innerhalb eines Bereichs identifizieren, wie z. B. innerhalb eines Appartmentkomplexes. Jeder SSID stellt möglicherweise keine nützlichen Informationen über das drahtlose LAN bereit, wie z. B. „MyWiFi” oder „4815162342” oder „I love lamp”. Der Benutzer muss möglicherweise den Eigentümer des drahtlosen LANs fragen, welchen SSID er auswählen soll. Nach Bestimmen, welchen SSID er auswählen soll, muss der Benutzer möglicherweise den Eigentümer des drahtlosen LANs nach einer Passphrase zum Eingeben fragen. Bei einigen Geräten, wie z. B. Mobilgeräten, kann das Eingeben von Passphrasen insbesondere dann unkomfortabel sein, wenn die Passphrase komplex ist. Zusätzlich kann der Benutzer es lästig finden, wenn er den SSID und/oder die Passphrase jedes Mal nachschlagen muss, wenn er ein neues Gerät mit dem drahtlosen LAN verbinden will.
  • Der Eigentümer des drahtlosen LANs kann es umständlich finden, Netzwerkzugriff zu verwalten. Möglicherweise muss der Eigentümer des drahtlosen LANs den SSID und die Passphrase jedes Mal teilen, wenn ein neuer Gast versucht, sich mit dem drahtlosen LAN zu verbinden. Es kann sein, dass der Eigentümer des drahtlosen LANs die Passphrase vergisst und eine Aufzeichnung der Passphrase aufrechterhalten muss. Die Sicherheit des drahtlosen LANs kann beeinträchtigt werden, wenn die Aufzeichnung verloren geht. Zusätzlich ist der Eigentümer des drahtlosen LANs möglicherweise nicht in der Lage, eine Zugriffsautorisierung für einen Gast ohne Ändern der zuvor bereitgestellten Passphrase zu widerrufen. Andere Sicherheitslösungen, wie z. B. WLAN-geschütztes Zugriff(WPA)-Unternehmen kann schwierig einzurichten und zu verwalten sein.
  • Die betrachtete Technologie stellt ein verbessertes System zum Zugriff auf drahtlose LANs bereit. Verwaltung von Zugriff auf ein drahtloses LAN kann auf Online-Identitäten der Benutzer. anstatt auf dem SSID und der Passphrase eines drahtlosen Zugriffspunkts basieren. Geräte von autorisierten Benutzern können automatisch ein drahtloses LAN basierend auf Autorisierung entdecken, die durch den Netzwerkeigentümer für Onlinekonten gewährt wurde, die mit den Benutzern verknüpft sind, und sich damit verbinden.
  • In einigen Implementierungen empfängt der drahtlose Zugriffspunkt eine Authentifizierungsanfrage vom drahtlosen Client-Gerät. Die Authentifizierungsanfrage kann Anmeldeinformationen für ein Benutzerkonto eines Onlinedienstes beinhalten. Der Onlinedienst kann einen sozialen Netzwerkdienst, einen elektronischen Nachrichtendienst, einen Abonnentendienst und/oder andere Online-Dienste beinhalten. Die Anmeldeinformationen für ein Benutzerkonto kann einen Benutzerkontonamen, ein Benutzerkontopasswort, einen Netzwerkzugriffskennzeichner(NAI)-Bereich und/oder jeden beliebigen Benutzeridentifizierungspunkt beinhalten, der dem Benutzerkonto entspricht. Der drahtlose Zugriffspunkt kann eine Vorauthentifizierungsanfrage vom drahtlosen Client-Gerät empfangen, um die Annahme eines Bereichs zur Authentifizierung zu überprüfen. Die Vorauthentifizierungsanfrage kann den allgemeinen Ankündigungsdienst (GAS) oder das Zugriffsnetzwerkabfrageprotokoll (ANQP) verwenden.
  • In einigen Implementierungen kann der drahtlose Zugriffspunkt eine Ankündigung senden, die die Verfügbarkeit der Authentifizierung beim Online-Dienst angibt, bevor das drahtlose Client-Gerät die Authentifizierungsanfrage sendet. Die Ankündigung kann eine Beaconnachricht beinhalten, die durch den drahtlosen Zugriffspunkt gesendet wird. Alternativ kann die Ankündigung als Reaktion auf Empfangen einer Informationsanfrage vom drahtlosen Client-Gerät gesendet werden.
  • In einigen Aspekten leitet der drahtlose Zugriffspunkt die Authentifizierungsanfrage zur Authentifizierung der Anmeldeinformationen an einen Server weiter, der mit dem Online-Dienst verknüpft ist. Nachdem die Anmeldeinformationen durch den Server authentifiziert wurden, kann der drahtlose Zugriffspunkt eine Liste von Netzwerkbezeichnern (z. B. ein Telefonbuch) vom Server empfangen, die Netzwerken entspricht, für die Zugriff durch das Benutzerkonto des Online-Dienstes autorisiert ist. Ein Netzwerkbezeichner kann einen SSID, Basic Service Set Identifier (BSSID), eine Media Access Control(MAC)-Adresse, ein Roaming Consortium Organization Identifier (OI), ein NAI-Bereich, Domänenname und/oder ein 3rd Generation Partnership Project(3GPP)-Mobilnetzwerkkennzeichner sein. Bevor das drahtlose Client-Gerät mit dem drahtlosen LAN verknüpft wird, kann der drahtlose Zugriffspunkt die empfangene Liste von Netzwerkbezeichnern an das drahtlose Client-Gerät senden.
  • Die Liste von Netzwerkbezeichnern kann basierend auf sozialen Indikatoren geordnet werden, die den Benutzer des drahtlosen Client-Geräts mit Netzwerkeigentümern der Netzwerke entsprechend den Netzwerkidentifikatoren verknüpfen. Die geordnete Liste kann durch das drahtlose Client-Gerät beim Auswählen verwendet werden, mit welchen mehreren zugänglichen drahtlosen LANs eine Verbindung aufzubauen ist. Wenn der drahtlose Zugriffspunkt nicht in der Liste ist, dann kann das drahtlose Client-Gerät ein anderes drahtloses LAN auf der Liste auswählen und versuchen, eine Verbindung mit einem drahtlosen Zugriffspunkt für dieses Netzwerk aufzubauen. Die Liste von Netzwerkbezeichnern kann basierend auf anderen Informationen wie z. B. von drahtlosen LANs, auf die zuvor zugegriffen wurde, und/oder Häufigkeit von Zugriff auf diese Netzwerke, geordnet werden.
  • In einigen Aspekten kann ein Bloomfilter, der zum Identifizieren von Netzwerkbezeichnern entsprechend Netzwerken konfiguriert ist, für die Zugriff auf das Benutzerkonto des Online-Dienstes autorisiert ist, an das drahtlose Client-Gerät gesendet werden. Der Bloomfilter kann anstatt der Liste von Netzwerkbezeichnern bereitgestellt werden, um die Menge von Daten zu reduzieren, die an das drahtlose Client-Gerät gesendet werden. Unter Verwendung des Bloomfilters kann das drahtlose Client-Gerät die Zugänglichkeit von autorisierten drahtlosen LANs innerhalb der Reichweite des drahtlosen Client-Geräts bestimmen.
  • 1 veranschaulicht eine exemplarische Netzwerkumgebung, die einen drahtlosen LAN-Zugriff bereitstellt. Netzwerkumgebung 100 beinhaltet drahtlose LANs 110 und 120. Netzwerk 102, Server 130 und Server 140. Das drahtlose LAN 110 beinhaltet die drahtlosen Client-Geräte 112 und 114, und den drahtlosen Zugriffspunkt 116. Das drahtlose LAN 120 beinhaltet die drahtlosen Client-Geräte 122 und 124, und den drahtlosen Zugriffspunkt 126.
  • Die drahtlosen Client-Geräte 112, 114 oder 122, 124 können einem Benutzer den Zugriff auf ein drahtloses LAN, wie z. B. das drahtlose LAN 110 oder 120 durch Authentifizieren von Anmeldeinformationen des Benutzers mit einem Authentifizierungsdienst ermöglichen, wie durch den Server 130 bereitgestellt.
  • Jedes der drahtlosen Client-Geräte 112, 114 und 122, 124 stellt unterschiedliche Formen von Verarbeitungsvorrichtungen dar. Exemplarische Verarbeitungsvorrichtungen können einen Desktop-Computer, einen Laptop-Computer, einen Handheld-Computer, einen persönlichen digitalen Assistenten (PDA), ein Mobiltelefon, eine Netzwerkvorrichtung, eine Kamera, ein Smartphone, ein Mobiltelefon mit erweitertem allgemeinem Paketfunk-Dienste-System (Enhanced General Packet Radio Service (EGPRS)), ein Medienabspielgerät, eine Navigationseinrichtung, eine E-Mail-Vorrichtung, eine Spielekonsole oder eine Kombination jeglicher dieser datenverarbeitenden Vorrichtungen oder sonstigen datenverarbeitenden Vorrichtungen beinhalten. Die exemplarischen Client-Geräte 112, 114 und 122, 124 werden weiterhin unten unter Bezugnahme auf 2 abgehandelt.
  • Server 130 kann eines oder mehrere Computergeräte 132 und eine oder mehrere computerlesbare Speichervorrichtungen 134 (z. B. Datenspeicher) beinhalten. Server 130 kann ein System oder eine Vorrichtung mit einem Prozessor, einem Speicher und Kommunikationsfähigkeit zum Bereitstellen von Inhalt und/oder Diensten für Client-Geräte sein. In einigen exemplarischen Aspekten kann es sich bei Server 130 um ein einzelnes Computergerät, z. B. einen Computer-Server handeln. In anderen Ausführungsformen kann Server 130 mehr als ein Computergerät darstellen, die zusammenarbeiten, um die Handlungen eines Servercomputers durchzuführen (z. B. Cloud-Computing). Weiterhin kann Server 130 unterschiedliche Formen von Servern darstellen, einschließlich, aber nicht beschränkt auf einen Anwendungsserver, einen Proxyserver, einen Netzwerkserver, einen Authentifizierungsserver, einen elektronischen Nachrichtenserver usw., der für die drahtlosen Client-Geräte 112, 114 und 122, 124 zugänglich ist. In einigen Aspekten kann der Server 130 ein Authentifizierungsserver sein, der Benutzerauthentifizierungsdienste für drahtlosen LAN-Zugriff bereitstellt.
  • Jeder der Server 140 kann ein einzelnes Computergerät, wie etwa ein Computerserver sein oder mehr als ein Computergerät darstellen, das mit anderen zusammenarbeitet, um die Handlungen auf einem Server-Computer durchzuführen (z. B. Cloud-Computing). Server 130 und Server 140 können als ein einzelner Server oder über mehrere Server implementiert sein. Server 140 können unterschiedliche, hierin beschriebene Funktionalitäten und/oder Speicherfähigkeiten entweder alleine oder in Kombination mit Server 130 ausführen. Jeder von den Server 140 kann unterschiedliche Dienste hosten. So kann beispielsweise einer der Server 140 Dienste, einschließlich cloudbasierte Dienste, hosten.
  • Ein cloudbasierter Dienst kann einen Dienst beinhalten, der durch Cloud-Computerressourcen bereitgestellt wird, wie z. B., aber nicht beschränkt auf Server 130, Server 140 und/oder andere Computerressourcen, die durch eines oder mehrere Netzwerke zugänglich sind (z. B. Netzwerk 102). Ein cloudbasierter Dienst kann die Authentifizierung eines Benutzerkontos zum Zugriff über eine cloudbasierte Anwendung, wie z. B. ein webbasiertes persönliches Portal oder eine webbasierte E-Mail-Anwendung erfordern.
  • Ein cloudbasierter Dienst kann einen sozialen Netzwerkdienst beinhalten. Ein sozialer Netzwerkdienst kann Benutzer in die Lage versetzen, ein Profil zu erstellen und sich selbst mit anderen Benutzern des sozialen Netzwerkdienstes zu verknüpfen. So kann beispielsweise ein Benutzer eines sozialen Netzwerkdienstes unterschiedliche Gruppen von Freunden, Arbeitskollegen und Familie haben, und es kann eine Überlappung zwischen diesen Gruppen geben (z. B. Arbeitskollegen, die auch als Freunde anzusehen sind, ein Familienmitglied, das auch ein Arbeitskollege ist). In einigen Aspekten kann ein sozialer Netzwerkdienst Benutzern ermöglichen, Inhalt und Nachrichten mit anderen Benutzern des sozialen Netzwerkdienstes zu teilen.
  • Ein Benutzer kann mit Inhalt und/oder Diensten, die durch einen Server 130 gehostet werden, durch eine Client-Anwendung interagieren, die auf einem drahtlosen Client-Gerät 112 installiert ist, wie z. B. eine Webbrowseranwendung. Die Kommunikation zwischen dem drahtlosen Client-Gerät 112 und Server 130 kann durch das drahtlose LAN 110 und Netzwerk 102 erleichtert werden.
  • Die drahtlosen Client-Geräte 112, 114 und/oder 122, 124 können drahtlos über die Kommunikationsschnittstelle (nicht dargestellt) kommunizieren, die digitale Signalverarbeitungsschaltkreise beinhalten kann, falls notwendig. Die Kommunikationsschnittstelle kann Kommunikationen unter verschiedenen Modi oder Protokollen, wie z. B. Global System for Mobile Communication(GSM)-Sprachverbindungen, dem Kurznachrichtendienst(Short Message Service)-(SMS), dem erweiterten Nachrichtenservice (EMS) oder dem Multimedia Messaging Service (MMS), dem Code Division Multiple Access (CDMA), dem Time Division Multiple Access (TDMA), dem Personal Digital Cellular System (PDC), dem Wideband Code Division Multiple Access (WCDMA), CDMA2000 oder dem General Packet Radio System (GPRS) vorsehen. Zum Beispiel kann die Kommunikation durch einen Radiofrequenz-Transceiver (nicht dargestellt) erfolgen. Zusätzlich kann eine Kommunikation kurzer Reichweite, z. B. unter Verwendung von Bluetooth, WLAN oder einem anderen derartigen Transceiver stattfinden.
  • Das Netzwerk 102 kann beispielsweise jegliche aus einem oder mehreren von einem Campus Area Network (CAN), einem Metropolitan Area Network (MAN), einem Wide Area Network (WAN), einem Broadband Network (BBN), dem Internet und dergleichen beinhalten. Das Netzwerk 102 kann weiterhin eine oder mehrere aus den folgenden Netzwerktopologien beinhalten, einschließlich eines Busnetzwerks, eines Sternnetzwerks, eines Ringnetzwerks, eines Maschennetzwerks, eines Stern-Bus-Netzwerks, eines Baum- oder hierarchischen Netzwerks und dergleichen.
  • Kommunikation zwischen Clients (z. B. drahtlose Client-Geräte 112, 114 und/oder 122, 124) und Servern (z. B. Server 130 und/oder Server 140) kann über ein virtuelles privates Netzwerk (VPN), Secure Shell(SSH)-Tunnel, Transport Layer Security(TLS)-Tunnel, Extensible Authentication Protocol(EAP)-TLS-basierter Tunnel, Tunnel auf GAS/ANQP oder andere sichere Netzwerkverbindungen erfolgen. Netzwerk 102 kann eines oder mehrere Netzwerkgeräte beinhalten, die Kommunikationen zwischen drahtlosen Client-Geräten 112, 114 und/oder 122, 124 und Server 130 und/oder Servern 140 erleichtern, wie z. B. Schaltgeräten, wie z. B. Routergeräten, Relaisgeräten usw., und/oder können einen oder mehrere Server beinhalten.
  • Drahtlose LAN 110 und 120 können beinhalten, sind aber nicht beschränkt auf ein Computernetzwerk, das einen begrenzten geografischen Bereich (z. B. zu Hause, Schule, Computerlabor oder Bürogebäude) unter Verwendung eines drahtlosen Verteilungsverfahrens (z. B. Spread-Spectrum oder OFDM) abdeckt. Drahtlose Client-Geräte 112 und 114 können sich mit dem drahtlosen Zugriffspunkt 116 verknüpfen, um auf ein drahtloses LAN 110 unter Verwendung von WLAN-Standards (z. B. IEEE 802.11) zuzugreifen.
  • Jedes der drahtlosen LANs 110 und 120 ist dahingehend veranschaulicht, dass es mehrere drahtlose Client-Geräte 112, 114 oder 122, 124 beinhaltet. Jedes der drahtlosen LANs 110 und 120 kann jedoch nur eines der drahtlosen Client-Geräte 112, 114 oder 122, 124 beinhalten.
  • Netzwerkumgebung 100 ist dahingehend veranschaulicht, dass es mehrere drahtlose LANs 110 und 120 beinhaltet. Netzwerkumgebung 100 kann jedoch nur eines der drahtlosen LANs 110 und 120 beinhalten. In einigen Implementierungen können drahtlose LANs 110 und/oder 120 eines oder mehrere von einem Busnetzwerk, eine Sternnetzwerk, einem Ringnetzwerk, einem Relaisnetzwerk, einem Maschennetzwerk, einem Stern-Bus-Netzwerk, einem Baum- oder hierarchischen Netzwerk und dergleichen beinhalten.
  • Der drahtlose Zugriffspunkt 116 und/oder 126 ist ein Netzwerkgerät und kann andere Netzwerkgeräte wie z. B. einen Hub, einen Router, eine Schaltung und/oder eine Brücke beinhalten. Das Netzwerkgerät kann eine Kombination von Netzwerkgeräten sein, wie z. B. ein drahtloser Router, der einen Router, eine Schaltung und einen drahtlosen Zugriffspunkt beinhaltet. Das Netzwerkgerät kann ein drahtloser Router beispielsweise mit einem integrierten Modem (z. B. Kabelmodem) sein. Andere Netzwerkgeräte können in Implementierungen der betrachteten Technologie ebenfalls verwendet werden.
  • 2 ist ein Blockdiagramm, das ein exemplarisches drahtloses Client-Gerät 112, einen Server 130 und drahtlosen Zugriffspunkt 116 von der Netzwerkumgebung von 1 gemäß bestimmten Aspekten der Offenbarung veranschaulicht. Möglicherweise können jedoch nicht alle darstellten Komponenten verwendet werden, und eine oder mehrere Implementierungen können zusätzliche Komponenten enthalten, die in der Figur nicht dargestellt sind. Varianten bei der Anordnung und Art der Komponenten können vorgenommen werden, ohne vom Geist oder Umfang der betrachteten Technologie abzuweichen. Zusätzliche Komponenten, andere Komponenten oder weniger Komponenten können bereitgestellt werden.
  • Das drahtlose Client-Gerät 112 beinhaltet Arbeitsspeicher 270, Prozessor 284, Speicher 260, Bus 280 und eine oder mehrere drahtlose Netzwerkschnittstellen 282. Das drahtlose Client-Gerät 112 kann eine Netzwerkverbindung mit dem drahtlosen Zugriffspunkt 116 über eine oder mehrere drahtlose Netzwerkschnittstellen 282 aufbauen.
  • Arbeitsspeicher 270 kann ein dynamisches RAM (DRAM) und/oder einen Nur-Lese-Speicher (ROM) beinhalten. Arbeitsspeicher 270 kann Daten und Anweisungen speichern, die durch Prozessor 284 abgerufen werden können. Speicher 260 kann einen nicht flüchtigen Lese- und Schreib-Speicher beinhalten, der Daten und Anweisungen speichert, selbst wenn das drahtlose Client-Gerät 112 ausgeschaltet ist, die durch den Prozessor 284 abgerufen werden können. Speicher 260 kann das Verschlüsselungs-/Entschlüsselungsmodul 262, Netzwerkzugriffsmanager 264, Bezeichner 267 und Benutzerauthentifizierungs-Anmeldeinformationen 268 beinhalten. Speicher 206 kann magnetische, Festkörper- oder optische Medien beinhalten.
  • Von Arbeitsspeicher 270 und/oder Speicher 260 kann Prozessor 284 auszuführende Anweisungen und zu verarbeitende Daten abrufen, um die Prozesse der betrachteten Offenbarung auszuführen. Prozessor 284 kann ein einzelner Prozessor, ein Mehrkernprozessor oder mehrere Prozessoren sein. Jedes vom Verschlüsselungs-/Entschlüsselungsmodul 262 und Netzwerkzugriffsmanager 264 können Anweisungen beinhalten, die bei Ausführung durch Prozessor 284 den Prozessor 284 zum Ausführen von unten beschriebenen Vorgängen veranlassen.
  • Netzwerkzugriffsmanager 264 kann Anweisungen zum Verwalten von drahtlosen Verbindungen zwischen dem drahtlosen Client-Gerät 112 und einem drahtlosen LAN beinhalten.
  • Netzwerkzugriffsmanager 264 kann Anweisungen zum Entdecken und Bestimmen der Fähigkeiten von drahtlosen Zugriffspunkten, Senden einer Authentifizierungsanfrage für drahtlosen LAN-Zugriff, Identifizieren und Auswählen eines drahtlosen LANs, auf das zuzugreifen ist, und Verknüpfen mit einem drahtlosen Zugriffspunkt zum Zugriff auf das drahtlose LAN beinhalten.
  • Netzwerkzugriffsmanager 264 kann Anweisungen zum Mitteilen mit einem drahtlosen Zugriffspunkt unter Verwendung von ANQP beinhalten, das durch WLAN-Standards (z. B. IEEE 802.11u, Hotspot 2.0) unterstützt wird. Netzwerkzugriffsmanager 264 kann Anweisungen beinhalten um zu bestimmen, ob der drahtlose Zugriffspunkt 116 Authentifizierung über einen cloudbasierten Server unterstützt. Netzwerkzugriffsmanager 264 kann Anweisungen zum Erzeugen einer Authentifizierungsanfrage einschließlich z. B. Benutzerauthentifizierungs-Anmeldeinformationen 268 beinhalten.
  • Netzwerkzugriffsmanager 264 kann Anweisungen zum Identifizieren und/oder Auswählen von einem oder mehreren drahtlosen LANs beinhalten, bei denen der Benutzer zum Zugriff darauf autorisiert ist. In exemplarischen Aspekten kann Netzwerkzugriffsmanager 264 Anweisungen zum Empfangen einer Liste von einem oder mehreren drahtlosen LANs beinhalten, bei denen der Benutzer zum Zugriff darauf von Server 130 autorisiert ist. Netzwerkzugriffsmanager 264 kann Anweisungen zum Auswählen eines drahtlosen LANs innerhalb der Liste beinhalten, das basierend auf der Reihenfolge der Liste zu verknüpfen ist. In exemplarischen Aspekten kann der Netzwerkmanager 264 Anweisungen zum Empfangen eines Bloomfilters von Server 130 beinhalten. Netzwerkzugriffsmanager 264 kann Anweisungen zum Verwenden des Bloomfilters zum Bestimmen von einem oder mehreren nahen drahtlosen LANs beinhalten, bei denen der Benutzer zum Zugriff darauf autorisiert ist. Netzwerkzugriffsmanager 264 kann Anweisungen zum Verknüpfen des drahtlosen Client-Geräts 112 mit einem drahtlosen Zugriffspunkt zum Zugriff auf ein drahtloses LAN beinhalten, bei dem der Benutzer zum Zugriff darauf autorisiert ist.
  • Verschlüsselungs-/Entschlüsselungsmodul 262 kann Anweisungen zum Ausführen von Verschlüsselung und/oder Entschlüsselung von Übertragungen zu/vom Server 130 beinhalten. Verschlüsselungs-/Entschlüsselungsmodul 262 kann Anweisungen zum Verschlüsseln der Authentifizierungsanfrage z. B. unter Verwendung von einem oder mehreren, in dem Arbeitsspeicher 270 gespeicherten kryptografischen Schlüsseln beinhalten. Das drahtlose Client-Gerät 112 kann die verschlüsselte Authentifizierungsanfrage dem Server 130 z. B. über den drahtlosen Zugriffspunkt 116 und Netzwerk 102 bereitstellen.
  • Bezeichner 267 kann ein Bezeichner sein, der mit dem drahtlosen Client-Gerät 112 verknüpft ist, wie z. B. eine MAC-Adresse. Benutzerauthentifizierungs-Anmeldeinformationen 268 beinhalten Anmeldeinformationen eines Benutzerkontos eines cloudbasierten Dienstes, der mit einem Benutzer des drahtlosen Client-Geräts 112 verbunden ist. In einigen Aspekten können Anmeldeinformationen für ein Benutzerkonto eines cloudbasierten Dienstes einen Benutzerkontonamen, eine Benutzerkontopasswort, einen Bereich, eine E-Mail-Adresse und/oder jeden Posten beinhalten, der dem Benutzerkonto des cloudbasierten Dienstes entspricht. Anmeldeinformationen für ein Benutzerkonto eines cloudbasierten Dienstes kann zur Benutzerkontenauthentifizierung verwendet werden, wie z. B. bei Server 130. Nach der Benutzerkontenauthentifizierung kann Server 130 persönliche Informationen über den Benutzer, wie z. B. Informationen über das soziale Netzwerk des Benutzers, Benutzervoreinstellungen, Verlaufsaktivität und Profilinformationen identifizieren.
  • In Situationen, in denen das System und hierin abgehandelte Verfahren persönliche Informationen über Benutzer sammeln oder diese verwenden, kann den Benutzern Gelegenheit gegeben werden um zu kontrollieren, ob und/oder in welchem Umfang die Programme oder Funktionen diese Benutzerinformationen sammeln und sie verwenden, oder zu kontrollieren, ob und/oder wie Inhalt zu empfangen ist, der relevanter für den Benutzer sein kann. Zusätzlich, wo persönliche Informationen über den Benutzer gespeichert und/oder mit einem oder mehreren anderen Benutzern geteilt werden, können unterschiedliche Privatsphärenkontrollen verwendet werden, um den Schutz des Speicherns und/oder Teilens von diesem Inhalt zu erleichtern, z. B. dass dem Benutzer eine Gelegenheit gegeben werden kann, die Sichtbarkeit der persönlichen Informationen auf einen oder mehrere andere Benutzer zu begrenzen.
  • Der drahtlose Zugriffspunkt 116 beinhaltet Arbeitsspeicher 230, Prozessor 256, Speicher 240, Bus 250, eine oder mehrere drahtlose Netzwerkschnittstellen 254 und eine oder mehrere Netzwerkschnittstellen 252. Der drahtlose Zugriffspunkt 116 kann eine Netzwerkverbindung mit dem drahtlosen Client-Gerät 112 über eine oder mehrere drahtlose Netzwerkschnittstellen 254 aufbauen. Der drahtlose Zugriffspunkt 116 kann eine Netzwerkverbindung mit dem Netzwerk 102 über eine oder mehrere Netzwerkschnittstellen 252 aufbauen.
  • Arbeitsspeicher 230 kann ein dynamisches RAM (DRAM) und/oder einen Nur-Lese-Speicher (ROM) beinhalten. Arbeitsspeicher 230 kann Daten und Anweisungen speichern, die durch Prozessor 256 abgerufen werden können. Speicher 240 kann einen nicht flüchtigen Lese- und Schreib-Speicher beinhalten, der Daten und Anweisungen speichert, selbst wenn der drahtlose Zugriffspunkt 116 ausgeschaltet ist, die durch den Prozessor 256 abgerufen werden können. Speicher 240 kann Verknüpfungsmodul 242, den sicheren Pfadgenerator 244, Bezeichner 246 und Routingtabelle 248 beinhalten. So kann beispielsweise Speicher 240 magnetische, Festkörper- oder optische Medien beinhalten.
  • Von Arbeitsspeicher 230 und/oder Speicher 240 kann Prozessor 256 auszuführende Anweisungen und zu verarbeitende Daten abrufen, um die Verfahren der betrachteten Offenbarung auszuführen. Prozessor 256 kann ein einzelner Prozessor, ein Mehrkernprozessor oder mehrere Prozessoren sein. Jedes von Verknüpfungsmodul 242 und sicherem Pfadgenerator 244 kann Anweisungen beinhalten, die bei Ausführung durch Prozessor 256 den Prozessor 256 zum Ausführen der unten beschriebenen Vorgänge veranlassen können.
  • Verknüpfungsmodul 242 kann Anweisungen zum Verwalten von drahtlosen Verbindungen zwischen dem drahtlosen Zugriffspunkt 116 und drahtlosen Client-Geräten beinhalten. Verknüpfungsmodul 242 kann Anweisungen zum Senden von Fähigkeiten zur Authentifizierung und Verknüpfung beinhalten, auf Anfragen und Authentifizierungsanfragen von drahtlosen Client-Geräten reagieren, mit drahtlosen Client-Geräten basierend auf Benutzerkonten-Anmeldeinformationen verknüpfen und Zugriff auf drahtlose LANs gewähren.
  • Verknüpfungsmodul 242 kann Anweisungen beinhalten, eine Ankündigung, wie z. B. eine Bake, über die Fähigkeiten des drahtlosen Zugriffspunkts 116 zu senden. Verknüpfungsmodul 242 kann Anweisungen beinhalten, auf Anfragen von einem drahtlosen Client-Gerät 112 zu reagieren und die Fähigkeiten des drahtlosen Zugriffspunkts 116 anzugeben. In exemplarischen Aspekten kann Verknüpfungsmodul 242 Anweisungen zum Erkennen einer Authentifizierungsanfrage vom drahtlosen Client-Gerät 112 beinhalten und die Authentifizierungsanfrage an Server 130 weiterleiten.
  • Verknüpfungsmodul 242 kann Anweisungen zum Gewähren von Zugriff auf das drahtlose LAN 110 als Reaktion auf eine Verknüpfungsanfrage beinhalten, wie z. B. vom drahtlosen Client-Gerät 112. Verknüpfungsmodul 242 kann Anweisungen zum Verknüpfen mit dem drahtlosen Client-Gerät 112 zum Zugriff auf das drahtlose LAN 110 basierend auf Benutzerkonten-Anmeldeinformationen beinhalten. In exemplarischen Aspekten kann Verknüpfungsmodul 242 Anweisungen zum Senden einer Benachrichtigung von der Verknüpfung des drahtlosen Client-Geräts 112 an Server 130 beinhalten.
  • Der sichere Pfadgenerator 244 kann Anweisungen zum Erzeugen eines sicheren Pfades innerhalb des drahtlosen Zugriffspunkts 116 beinhalten, wie z. B. eine sichere Verbindung zwischen dem drahtlosen Client-Gerät 112 und Server 130. In einigen Aspekten kann der sichere Pfadgenerator 244 Anweisungen zum Verkapseln von Übertragungen zwischen dem drahtlosen Client-Gerät 112 und Server 130 in einem Tunnel beinhalten, wie z. B. ein TLS-Tunnel, EAP-TLS-basierter Tunnel, Tunnel auf GAS/ANQP. So kann beispielsweise der sichere Pfadgenerator 244 Anweisungen zum Transportieren von Benutzerauthentifizierungs-Anmeldeinformationen 268 zu Server 130 über den Tunnel beinhalten.
  • In exemplarischen Aspekten kann der drahtlose Zugriffspunkt 116 ein Sicherheitstoken, wie z. B. eine Nonce, von Server 130 empfangen, und kann das Sicherheitstoken über den sicheren Pfad an das drahtlose Client-Gerät 112 übertragen. Das drahtlose Client-Gerät 112 kann dann das Sicherheitstoken über den sicheren Pfad wieder dem Server 130 bereitstellen. In einigen Aspekten kann der sichere Pfadgenerator 244 Anweisungen zum Weiterleiten von einem oder mehreren Verschlüsselungsschlüsseln von Server 130 an das drahtlose Client-Gerät 112 beinhalten, und kann verschlüsselten Inhalt von Server 130 an das drahtlose Client-Gerät 112 weiterleiten. In einigen Aspekten kann der sichere Pfadgenerator 244 Anweisungen zum Weiterleiten des verschlüsselten Inhalts und/oder der Verschlüsselungsschlüssel beinhalten.
  • Bezeichner 246 kann ein Bezeichner sein, der mit dem drahtlosen Zugriffspunkt 116 verbunden ist, wie z. B. Netzwerkbezeichner mit einem BSSID (z. B. MAC-Adresse) und/oder einem SSID. De Eigentümer des drahtlosen Zugriffspunkts 116 kann Bezeichner 246 mit einem Dienst registrieren, z. B. mit einem Authentifizierungsdienst, der von Server 130 gehostet wird.
  • Routingtabelle 248 kann Routeninformationen über direkt verbundene und entfernte Netzwerke beinhalten, die mit dem drahtlosen Zugriffspunkt 116 verknüpft sind. Routingtabelle 248 kann Routen zu bestimmten Netzwerkzielen auflisten, und in manchen Fällen, mit diesen Routen verknüpfte Metrik (z. B. Distanz). Der drahtlose Zugriffspunkt 116 kann die in Routingtabelle 248 gespeicherten Routinginformationen suchen, um ein Datenpaket zu seinem Zielnetzwerk weiterzuleiten, z. B. basierend auf einer Ziel-IP-Adresse des Datenpakets.
  • Server 130 kann Arbeitsspeicher 218, Prozessor 214, Speicher 220, Bus 212 und eine oder mehrere Netzwerkschnittstellen 216 beinhalten. Server 130 kann eine Netzwerkverbindung mit dem Netzwerk 102 über eine oder mehrere Netzwerkschnittstellen 216 aufbauen.
  • Arbeitsspeicher 218 kann ein dynamisches RAM (DRAM) und/oder einen Nur-Lese-Speicher (ROM) beinhalten. Der Arbeitsspeicher 218 kann Daten und Anweisungen speichern, die durch Prozessor 214 abgerufen werden können. Speicher 220 kann einen nicht flüchtigen Lese- und Schreib-Speicher beinhalten, der Daten und Anweisungen speichert, selbst wenn der Server 130 ausgeschaltet ist, die durch den Prozessor 214 abgerufen werden können. Speicher 220 kann Verschlüsselungs-/Entschlüsselungsmodul 222, Authentifizierungsmodul 224 und Netzwerkkonfigurationsmanager 226 beinhalten. So kann beispielsweise Speicher 220 magnetische, Festkörper- oder optische Medien beinhalten.
  • Von Arbeitsspeicher 218 und/oder Speicher 220 kann Prozessor 214 auszuführende Anweisungen und zu verarbeitende Daten abrufen, um die Prozesse der betrachteten Offenbarung auszuführen. Prozessor 214 kann ein einzelner Prozessor, ein Mehrkernprozessor oder mehrere Prozessoren sein. Jedes vom Verschlüsselungs-/Entschlüsselungsmodul 222, dem Authentifizierungsmodul 224 und dem Netzwerkkonfigurationsmanager 226 kann Anweisungen beinhalten, die bei Ausführung durch Prozessor 214 den Prozessor 214 zum Ausführen von unten beschriebenen Vorgängen veranlassen.
  • Verschlüsselungs-/Entschlüsselungsmodul 222 kann Anweisungen zum Zuweisen von einem oder mehreren kryptografischen Schlüsseln an das drahtlose Client-Gerät 112 beinhalten. In einigen Aspekten kann das Verschlüsselungs-/Entschlüsselungsmodul 222 Anweisungen zum Erzeugen einer Zufallszahl beinhalten, und kann die Zufallszahl unter Verwendung eines kryptografischen Schlüssels verschlüsseln/zuweisen, der dem drahtlosen Client-Gerät 112 zugewiesen ist. Authentifizierungsmodul 224 kann Anweisungen zum Authentifizieren des Benutzers beinhalten, z. B. durch Überprüfen der Benutzerauthentifizierungs-Anmeldeinformationen 268 bei einem cloudbasierten Dienst.
  • Netzwerkkonfigurationsmanager 226 kann Anweisungen zum Bereitstellen einer Benutzeroberfläche beinhalten, die Netzwerkeigentümern ermöglicht, sich anzumelden und drahtlosen LAN-Zugriff mit anderen Benutzern gemeinsam durch Verknüpfen von Bezeichnern des Benutzers mit Netzwerkbezeichnern ihrer Netzwerke zu nutzen. Die Benutzeroberfläche kann eine grafische Benutzeroberfläche mit Elementen sein, die unterschiedliche Benutzer und Netzwerke darstellen.
  • So kann beispielsweise der Eigentümer des drahtlosen LANs einen autorisierten Benutzer zum Zugriff auf das drahtlose LAN durch Bereitstellen von Benutzerkonten-Anmeldeinformationen (z. B. E-Mail-Adresse) des autorisierten Benutzers, oder Auswählen eines Benutzers innerhalb einer geteilten sozialen Netzwerkgruppe hinzufügen. Der Eigentümer des drahtlosen LANs kann autorisierte Benutzer mit dem Netzwerkbezeichner mit dem drahtlosen LAN verknüpfen.
  • Netzwerkkonfigurationsmanager 226 kann Anweisungen zum Kennzeichnen eines oder mehrerer Netzwerkbezeichner (z. B. BSSID) entsprechend einem oder mehreren drahtlosen LANs beinhalten, bei denen der Benutzer zum Zugriff darauf autorisiert ist. So kann beispielsweise Netzwerkkonfigurationsmanager 226 Anweisungen zum Bestimmen beinhalten, dass der Benutzer ein autorisierter Benutzer zum Zugriff auf mehrere drahtlose LANs ist, durch Vergleichen der Anmeldeinformationen des Benutzers mit den Anmeldeinformationen der autorisierten Benutzer. Netzwerkkonfigurationsmanager 226 kann Anweisungen zum Kennzeichnen der Netzwerkbezeichner beinhalten, die mit den mehreren drahtlosen LANs verknüpft sind.
  • Basierend auf der Identifizierung kann der Netzwerkkonfigurationsmanager 226 Anweisungen zum Erzeugen einer Liste des einen oder der mehreren Netzwerkbezeichner beinhalten. In exemplarischen Aspekten kann Netzwerkkonfigurationsmanager 226 Anweisungen zum Aktualisieren der Liste des einen oder der mehreren Netzwerkbezeichner z. B. periodisch beinhalten. In einigen Aspekten kann der Netzwerkkonfigurationsmanager 226 Anweisungen zum Anordnen der Liste des einen oder der mehreren Netzwerkbezeichner in einer Reihenfolge basierend auf sozialen Indikatoren beinhalten, die den autorisierten Benutzer mit den Netzwerkeigentümern verknüpft, die mit den Netzwerken verknüpft sind. In einigen Aspekten kann Netzwerkkonfigurationsmanager 226 Anweisungen zum Erzeugen einer kompakten Datenstruktur beinhalten, wie z. B. einen Bloomfilter, zur probabilistischen Darstellung des einen oder der mehreren Netzwerkbezeichner der drahtlosen LANs, auf die der Benutzer zum Zugriff autorisiert ist.
  • 3 veranschaulicht ein Ablaufdiagramm eines exemplarischen Verfahrens 300 zum Bereitstellen von drahtlosem Netzwerkzugriff. Zu exemplarischen Zwecken ist das exemplarische Verfahren 300 hierin primär unter Bezugnahme auf den drahtlosen Zugriffspunkt 116, das drahtlose Client-Gerät 112 und Server 130 von 12 beschrieben, wobei jedoch das exemplarische Verfahren 300 nicht auf den drahtlosen Zugriffspunkt 116, das drahtlose Client-Gerät 112 und Server 130 von 12 beschränkt ist, und das exemplarische Verfahren 300 durch die eine oder die mehreren Komponenten des drahtlosen Zugriffspunkts 116, des drahtlosen Client-Geräts 112 und des Servers 130 ausgeführt werden kann. Weiterhin sind die Blöcke des exemplarischen Verfahrens 300 zu Beispielzwecken hierin als in Serie oder linear auftretend beschrieben. Jedoch können mehrere Blöcke des exemplarischen Verfahrens 300 parallel auftreten. Außerdem können die Blöcke des exemplarischen Verfahrens 300 in einer anderen Reihenfolge als der dargestellten Reihenfolge durchgeführt werden und/oder einer oder mehrere der Blöcke des exemplarischen Verfahrens 300 müssen nicht ausgeführt werden.
  • Bei Schritt 302 sendet ein drahtloser Zugriffspunkt 116 eine Nachricht. die die Verfügbarkeit zur Authentifizierung angibt. Der drahtlose Zugriffspunkt 116 kann eine Ankündigung senden, die die Verfügbarkeit der Authentifizierung mit einem cloudbasierten Dienst angibt. Die Ankündigung kann eine Beaconnachricht beinhalten und kann gesendet werden, bevor das drahtlose Client-Gerät 112 eine Authentizitätsanfrage sendet. In einigen Aspekten kann der drahtlose Zugriffspunkt 116 eine Informationsanfrage vom drahtlosen Client-Gerät 112 empfangen, bevor das drahtlose Client-Gerät 112 die Authentizitätsanfrage sendet. Die Ankündigung kann durch den drahtlosen Zugriffspunkt 116 als Reaktion auf Empfangen der Informationsanfrage vom drahtlosen Client-Gerät 112 gesendet werden.
  • So kann beispielsweise der drahtlose Zugriffspunkt 116 eine Bake senden, die Fähigkeiten für die Authentifizierung mit einem cloudbasierten Dienst, unterstützenden ANQP- und/oder WLAN-Standards einschließlich IEEE 802.11u und 802.1x angibt. In einigen Aspekten kann das drahtlose Client-Gerät 112 den drahtlosen Zugriffspunkt 116 anfragen, wie z. B. in Form einer GAS-Anfrage, wenn sich das drahtlose Client-Gerät 112 in einem unauthen Tifizierten und unverknüpften Zustand mit dem drahtlosen Zugriffspunkt 116 befindet. Die GAS-Anfrage kann eine Liste von ANQP-Elementen beinhalten, die das drahtlose Client-Gerät 112 vom drahtlosen Zugriffspunkt 116 empfangen will, einschließlich z. B. Fähigkeiten zur Authentifizierung mit einem cloudbasierten Dienst. Der drahtlose Zugriffspunkt 116 kann eine GAS-Reaktion für das drahtlose Client-Gerät 112 mit der Liste von ANQP-Elementen bereitstellen, die z. B. Fähigkeiten zur Authentifizierung mit einem cloudbasierten Dienst beinhaltet. Die ANQP-Elemente können zuvor festgelegte ANQP-Elemente beinhalten, die durch WLAN-Standards unterstützt werden (z. B. IEEE 802.11u, Hotspot 2.0). In einigen Aspekten können die ANQP-Elemente anbieterspezifische Elemente beinhalten, die zum Anfragen für nicht standardmäßige Informationen (z. B. nicht definiert in IEEE 802.11u) reserviert sind, und Interoperabilität kann bei Vorhandensein von nicht standardmäßigen Informationen einfacher erreicht werden.
  • Bei Schritt 304 empfängt ein drahtloses Client-Gerät 112 die Nachricht, die Verfügbarkeit zur Authentifizierung angibt, wie z. B. über drahtlose Netzwerkschnittstellen 282. Das drahtlose Client-Gerät 112 kann die Fähigkeiten des drahtlosen Zugriffspunkts 116 durch Abtasten einer vom drahtlosen Zugriffspunkt 116 gesendeten Bake entdecken. In einigen Aspekten kann das drahtlose Client-Gerät 112 die Fähigkeiten des drahtlosen Zugriffspunkts 116 durch Empfangen der GAS-Reaktion entdecken.
  • Bei Schritt 306 sendet das drahtlose Client-Gerät 112 eine Authentifizierungsanfrage, die mit einem Benutzer für drahtlosen Netzwerkzugriff verknüpft ist, der Anmeldeinformationen des Benutzers beinhaltet. Die Authentifizierungsanfrage kann Anmeldeinformationen für ein Benutzerkonto eines cloudbasierten Dienstes beinhalten, der mit dem Benutzer verknüpft ist, wie z. B. Benutzerauthentifizierungs-Anmeldeinformationen 268. Das drahtlose Client-Gerät 112 muss möglicherweise ein digitales Zertifikat (z. B. SSL-Zertifikat, X.509-Zertifikat) validieren, um die Authentifizierungsanfrage sicher zu übertragen.
  • Bei Schritt 308 empfängt der drahtlose Zugriffspunkt 116 die Authentifizierungsanfrage für drahtlosen Netzwerkzugriff, wie z. B. drahtlose Netzwerkschnittstellen 254. Bei Schritt 310 leitet der drahtlose Zugriffspunkt 116 die Authentifizierungsanfrage an Server 130 weiter. Die Identität des mit der Authentifizierungsanfrage verknüpften Benutzers darf gegenüber dem drahtlosen Zugriffspunkt 116 nicht offengelegt werden. So kann beispielsweise der drahtlose Zugriffspunkt die Authentifizierungsanfrage über einen TLS-Tunnel zu Server 130 transportieren.
  • Bei Schritt 312 empfingt Server 130 die Authentifizierungsanfrage für drahtlosen Netzwerkzugriff, wie z. B. über Netzwerk 102. Basierend auf der Authentifizierungsanfrage kann Server 130 den Benutzer authentifizieren und den Benutzer als einen autorisierten Benutzer für den Zugriff auf eines oder mehrere drahtlose Netzwerke bestimmen.
  • Bei Schritt 314 erzeugt Server 130 eine Liste von einem oder mehreren Netzwerkbezeichnern basierend auf der Authentifizierungsanfrage. Die Liste von einem oder mehreren Netzwerkbezeichnern kann einem oder mehreren drahtlosen LAN entsprechen, bei denen der Benutzer zum Zugriff darauf autorisiert ist. Server 130 kann die Liste in einer Reihenfolge basierend auf sozialen Indikatoren anordnen, die den Benutzer mit den Netzwerkeigentümern von dem einen oder den mehreren drahtlosen LANs verknüpfen, bei denen der Benutzer zum Zugriff darauf autorisiert ist.
  • Ein sozialer Indikator kann die Angabe oder eine Punktzahl sein, um das Verknüpfungsniveau zwischen zwei Benutzern des sozialen Netzwerkdienstes anzugeben. In einigen Aspekten kann der soziale Indikator die Häufigkeit von elektronischen Nachrichten zwischen dem autorisierten Benutzer mit einem Netzwerkeigentümer und/oder einer geteilten sozialen Netzwerkgruppe beinhalten. Der soziale Indikator kann eine starke oder enge Verknüpfung zwischen dem autorisierten Benutzer mit dem Netzwerkeigentümer basierend auf häufigen elektronischen Nachrichten zwischen ihnen angeben.
  • In exemplarischen Aspekten kann der soziale Indikator eine Beziehungskategorie zwischen dem autorisierten Benutzer mit einem Netzwerkeigentümer beinhalten. Eine Beziehungskategorie, wie z. B. enger Freund, Familie oder Bekanntschaft, kann anhand von Profilinformationen des autorisierten Benutzers und des Netzwerkeigentümers bestimmt werden. Profilinformationen für jeden Benutzer können beispielsweise einen Benutzernamen, Benutzerdaten (z. B. Geburtstag, Jahrestag usw.) Benutzerstandort (z. B. Privat- und/oder Geschäftsadresse), Benutzervoreinstellungen, Affinität und Kontaktinformationen, mit dem Benutzer verknüpfte soziale Aktivitäten und/oder andere ähnliche Informationen beinhalten. Ein sozialer Graph vom sozialen Netzwerkdienst kann zum Bestimmen von Beziehungen zwischen Benutzern und Netzwerkeigentümern verwendet werden.
  • In einigen Aspekten kann Server 130 einen Bloomfilter erzeugen, der zum Identifizieren des einen oder der mehreren Netzwerkbezeichner entsprechend Netzwerken konfiguriert ist, bei denen der Benutzer zum Zugriff darauf autorisiert ist. Der Bloomfilter kann eine Datenstruktur und eine alternative Darstellung des einen oder der mehreren Netzwerkbezeichner im Vergleich zur Liste des einen oder der mehreren Netzwerkbezeichner sein. Die Größe des Bloomfilters kann kleiner als die Liste des einen oder der mehreren Netzwerkbezeichner sein. Der Bloomfilter kann eine schnellere Suche eines Netzwerkbezeichners in der Liste des einen oder der mehreren Netzwerkbezeichner im Vergleich zur Suche durch die gesamte Liste des einen oder der mehreren Netzwerkbezeichner sein.
  • Bei Schritt 316 empfängt der drahtlose Zugriffspunkt 116 die Liste von einem oder mehreren Netzwerkbezeichnern z. B. über Netzwerkschnittstellen 252. Bei Schritt 318 sendet der drahtlose Zugriffspunkt 116 die empfangene Liste von einem oder mehreren Netzwerkbezeichnern an das drahtlose Client-Gerät 112. Die empfangene Liste von einem oder mehreren Netzwerkbezeichnern kann über den drahtlosen Zugriffspunkt 116 an das drahtlose Client-Gerät 112 gesendet werden, bevor das drahtlose Client-Gerät 112 mit dem drahtlosen LAN 110 verknüpft wird.
  • Bei Schritt 320 bestimmt das drahtlose Client-Gerät 112, ob der Benutzer zum drahtlosen Netzwerkzugriff über den drahtlosen Zugriffspunkt 116 autorisiert ist. In einigen Aspekten kann das drahtlose Client-Gerät 112 anhand der empfangenen Liste von einem oder mehreren Netzwerkbezeichnern bestimmen, ob der Benutzer zum drahtlosen Netzwerkzugriff über den drahtlosen Zugriffspunkt 116 autorisiert ist. So kann beispielsweise der Netzwerkbezeichner des drahtlosen Zugriffspunkts 116 in der empfangenen Liste von einem oder mehreren Netzwerkbezeichnern vorhanden sein. In exemplarischen Aspekten kann das drahtlose Client-Gerät 112 den von Server 130 empfangenen Bloomfilter zum Identifizieren von einem oder mehreren drahtlosen LANs verwenden, bei denen der Benutzer zum Zugriff darauf autorisiert ist. So kann beispielsweise das drahtlose Client-Gerät 112 eine Anfrage an den empfangenen Bloomfilter senden und eine Reaktion auf die Anfrage erhalten. Anhand der Reaktion kann das drahtlose Client-Gerät 112 bestimmen, ob der Benutzer zum drahtlosen Netzwerkzugriff über den drahtlosen Zugriffspunkt 116 autorisiert ist.
  • Wenn der Benutzer zum Zugriff auf ein drahtloses LAN über den drahtlosen Netzwerkzugriffspunkt 116 autorisiert ist, sendet das drahtlose Client-Gerät 112 bei Schritt 322 eine Verknüpfungsanfrage für drahtlosen Netzwerkzugriff an den drahtlosen Zugriffspunkt 116. Bei Schritt 324 empfängt der drahtlose Zugriffspunkt 116 die Verknüpfungsanfrage für drahtlosen LAN-Zugriff vom drahtlosen Client-Gerät 112. Basierend auf der Verknüpfungsanfrage kann der drahtlose Zugriffspunkt 116 den Benutzer als einen autorisierten Benutzer für den Zugriff auf das drahtlose LAN 110 über den drahtlosen Zugriffspunkt 116 bestimmen.
  • Bei Schritt 326 gewährt der drahtlose Zugriffspunkt 116 einem Benutzer drahtlosen Netzwerkzugriff. Der drahtlose Zugriffspunkt 116 kann es zulassen, dass sich das drahtlose Client-Gerät 112 mit dem Internet verbindet, wie z. B. Netzwerk 102, durch Erzeugen einer drahtlosen Verbindung zum Zugriff auf das drahtlose LAN 110. Der drahtlose Zugriffspunkt 116 kann eine Benachrichtigung über die Verknüpfung des drahtlosen Client-Geräts 112 mit Server 130 senden. Bei Schritt 328 empfängt das drahtlose Client-Gerät 112 eine Verknüpfungsbestätigung für drahtlosen Netzwerkzugriff.
  • Wenn der Benutzer nicht für drahtlosen Netzwerkzugriff über den drahtlosen Netzwerkzugriffspunkt 116 autorisiert ist, sendet das drahtlose Client-Gerät 112 bei Schritt 330 eine Verknüpfungsanfrage für drahtlosen Netzwerkzugriff an einen zweiten drahtlosen Zugriffspunkt, wie z. B. der drahtlose Zugriffspunkt 126. So kann beispielsweise der Netzwerkbezeichner des drahtlosen Zugriffspunkts 116 nicht in der empfangenen Liste von einem oder mehreren Netzwerkbezeichnern vorhanden sein. Das drahtlose Client-Gerät 112 kann eine Authentifizierungsanfrage für ein zweites drahtloses LAN senden, wie z. B. das drahtlose LAN 120. Die Authentifizierungsanfrage kann Anmeldeinformationen für ein Benutzerkonto eines cloudbasierten Dienstes beinhalten, wie z. B. Benutzerauthentifizierungs-Anmeldeinformationen 268. In einigen Aspekten kann das drahtlose Client-Gerät 112 den zweiten Netzwerkbezeichner in der empfangenen Liste von einem oder mehreren Netzwerkbezeichnern basierend auf der Reihenfolge der Liste, der letzten verbundenen Netzwerke, Signalstärke, sozialen Indikatoren usw. auswählen.
  • 4 veranschaulicht konzeptuell ein exemplarisches elektronisches System, mit dem einige Implementierungen der betrachteten Technologie implementiert werden können. Das elektronische System 400 kann ein Computer, ein Telefon, ein PDA oder jede Art von elektronischem Gerät sein. Ein derartiges elektronisches System beinhaltet verschiedene Arten an computerlesbaren Medien und Schnittstellen für unterschiedliche andere Arten an computerlesbaren Medien. Das elektronische System 400 beinhaltet einen Bus 408, Verarbeitungseinheit(en) 412, einen Systemspeicher 404, einen Nur-Lese-Speicher (ROM) 410, eine permanente Speichervorrichtung 402, eine Eingabeeinrichtungsschnittstelle 414, eine Ausgabeeinrichtungsschnittstelle 406 und eine Netzwerkschnittstelle 416.
  • Der Bus 408 repräsentiert kollektiv alle System-, peripheren und Chipsatz-Busse, die zahlreiche interne Geräte des elektronischen Systems 400 kommunikationstechnisch miteinander verbinden. Zum Beispiel verbindet Bus 408 die Verarbeitungseinheit(en) 412 mit ROM 410, Systemspeicher 404 und der permanenten Speichervorrichtung 402 auf kommunikationstechnische Art und Weise.
  • Von diesen verschiedenen Speichereinheiten ruft/rufen die Verarbeitungseinheit(en) 412 Anweisungen und Daten ab, um sie auszuführen, um sie zu verarbeiten, um die Verfahren der betrachteten Offenbarung auszuführen. Bei der/den Verarbeitungseinheit(en) kann es sich um einen einzelnen Prozessor oder einen Mehrkernprozessor in unterschiedlichen Implementierungen handeln.
  • ROM 410 speichert statistische Daten und Anweisungen, die von der/den Verarbeitungseinheit(en) 412 und anderen Modulen des elektronischen Systems benötigt werden. Bei der permanenten Speichervorrichtung 402 handelt es sich andererseits um ein Lese- und Schreib-Speicherelement. Bei dieser Vorrichtung handelt es sich um eine nichtflüchtige Speichereinheit, die Anweisungen und Daten selbst dann speichert, wenn das elektronische System 400 ausgeschaltet ist. Einige Implementierungen der betrachteten Offenbarung verwenden eine Massenspeichervorrichtung (beispielsweise eine magnetische oder optische Platte und entsprechendes Laufwerk) als permanente Speichervorrichtung 402.
  • Andere Implementierungen verwenden ein Wechselspeichergerät (beispielsweise eine Diskette, ein Flash-Laufwerk und dessen entsprechendes Laufwerk) als Permanentspeicherelement 402. Wie bei der permanenten Speichervorrichtung 402 handelt es sich beim Systemspeicher 404 um ein Lese- und Schreib-Speicherelement. Im Gegensatz zur Speichervorrichtung 402 ist Systemspeicher 404 jedoch ein flüchtiger Schreib-Lese-Speicher, wie beispielsweise ein Schreib-Lese-Speicher mit wahlfreiem Zugriff. Systemspeicher 404 speichert einen Teil der Anweisungen und Daten, die der Prozessor zur Laufzeit benötigt. In einigen Implementierungen werden die Verfahren der betrachteten Offenbarung im Systemspeicher 404, in der permanenten Speichervorrichtung 402 bzw. im ROM 410 gespeichert. Beispielsweise beinhalten die Speichereinheiten Anweisungen zum Bereitstellen von drahtlosem Netzwerkzugriff. Von diesen verschiedenen Speichereinheiten ruft/rufen die Verarbeitungseinheit(en) 412 Anweisungen ab, um diese auszuführen, und liest Daten aus, um diese zu verarbeiten, um die Verfahren einiger Implementierungen auszuführen.
  • Bus 408 stellt auch eine Verbindung zu den Eingabe- und Ausgabeeinrichtungsschnittstellen 414 und 406 her. Eingabeeinrichtungsschnittstelle 414 ermöglicht es dem Benutzer. Informationen zu kommunizieren und Befehle für das elektronische System auszuwählen. Eingabegeräte, die mit Eingabegeräteschnittstellen 414 verwendet werden, beinhalten beispielsweise alphanumerische Tastaturen und Anzeigegeräte (auch „Cursor-Steuergeräte” genannt). Ausgabegeräteschnittstellen 406 ermöglichen beispielsweise die Anzeige von Bildern, die durch das elektronische System 400 erzeugt sind. Ausgabegeräte, die mit Ausgabegerätschnittstelle 406 benutzt werden, beinhalten beispielsweise Drucker und Anzeigegeräte, wie beispielsweise Kathodenstrahlröhren (cathode ray tubes (CRT)) oder Flüssigkristallanzeigen (crystal displays (LCD)). Einige Implementierungen umfassen Vorrichtungen, wie beispielsweise einen Touchscreen, die sowohl als Ein- als auch als Ausgabegeräte arbeiten.
  • Wie dargestellt in 4, koppelt Bus 408 schlussendlich auch das elektronische System 400 mit einem Netzwerk (nicht dargestellt) durch eine Netzwerkschnittstelle 416. Auf diese Weise kann der Computer ein Teil eines Netzwerks von Computer sein, beispielsweise ein lokales Netzwerk („LAN”), ein Weitverkehrsnetzwerk („WAN”) oder ein Intranet oder ein Netzwerk von Netzwerken, beispielsweise das Internet. Beliebige oder alle Komponenten des elektronischen Systems 400 können in Verbindung mit der betrachteten Offenbarung verwendet werden.
  • Viele der oben beschriebenen Merkmale und Anwendungen werden als Softwareprozesse implementiert, die als ein Satz von Anweisungen spezifiziert sind, der auf einem computerlesbaren Speichermedium (auch als computerlesbares Medium bezeichnet) erfasst ist. Wenn diese Anweisungen von einer oder mehreren Verarbeitungseinheiten ausgeführt werden (z. B. einer oder mehrere Prozessoren, Prozessorkerne oder sonstige Verarbeitungseinheiten), veranlassen sie die Verarbeitungseinheit(en) dazu, die in den Anweisungen angegebenen Handlungen auszuführen. Beispiele computerlesbarer Medien beinhalten unter anderem auch CD-ROMs, Flash-Laufwerke, RAM-Chips, Festplatten, EPROMs usw. Das computerlesbare Medium enthält keine Trägerwellen und elektronischen Signale, die drahtlos oder über drahtgebundene Verbindungen gesendet werden.
  • In dieser Spezifikation soll der Begriff „Software” Firmware beinhalten, die sich in einem schreibgeschützten Speicher oder Anwendungen befindet, die in magnetischen Speichermedien gespeichert werden, die in den Speicher für das Verarbeiten durch einen Prozessor gelesen werden können. In einigen Implementierungen können auch mehrere Softwareaspekte der betrachteten Offenbarung als Teilbereiche eines umfangreicheren Programms implementiert werden, während sie zugleich getrennte Softwareaspekte der betrachteten Offenbarung verbleiben. In einigen Implementierungen können mehrere Softwareaspekte auch als separate Programme implementiert werden. Schließlich befindet sich jede Kombination an separaten Programmen, die zusammen einen hierin beschriebenen Softwareaspekt implementieren, innerhalb des Schutzumfangs der betrachteten Offenbarung. Wenn die Softwareprogramme installiert werden, um eines oder mehrere elektronische Systeme zu betreiben, definieren sie in einigen Implementierungen eine oder mehrere spezifische Maschinenimplementierungen, die den Betrieb der Software ausführen und durchführen.
  • Ein Computerprogramm (auch bezeichnet als Programm, Software, Softwareanwendung, Skript oder Code) kann in einer beliebigen Form von Programmiersprache geschrieben sein, einschließlich kompilierter oder interpretierter Sprachen, deklarativer oder verfahrensorientierter Sprachen, und das Programm kann in jeder beliebigen Form eingesetzt sein, darunter als unabhängiges Programm oder als ein Modul, eine Komponente, eine Subroutine, ein Objekt oder eine andere Einheit, die zur Benutzung in einer Rechenumgebung geeignet ist. Ein Computerprogramm kann, muss aber nicht, einer Datei in einem Dateisystem entsprechen. Ein Programm kann in einem Teil einer Datei gespeichert sein, die andere Programme oder Daten enthält (z. B. ein oder mehrere Scripts, die in einem Dokument in Markup-Sprache gespeichert sind), in einer einzelnen Datei speziell für das betreffende Programm oder in mehreren koordinierten Dateien (z. B. Dateien, die ein oder mehrere Module, Unterprogramme oder Teile von Code speichern). Ein Computerprogramm kann auf einem Computer oder mehreren Computer eingerichtet sein oder ausgeführt werden, die an einem Standort angeordnet sind oder über mehrere Standorte verteilt sind und über ein Kommunikationsnetz verbunden sind.
  • Diese oben beschriebenen Funktionen können in eine digitale elektronische Schaltungsanordnung, eine Computersoftware, Firmware oder Hardware implementiert werden. Die Techniken können unter Verwendung eines oder mehrerer Computerprogramm-Produkte implementiert werden. Programmierbare Prozessoren und Computer können in mobile Geräte miteinbezogen oder darin untergebracht werden. Die Prozesse und logischen Abläufe können von einem oder mehreren programmierbaren Prozessoren und von einem oder mehreren programmierbaren logischen Schaltungsanordnungen durchgeführt werden. Allgemeine und Spezial-Computergeräte und Speichervorrichtungen können über Kommunikationsnetzwerke miteinander verbunden werden.
  • Einige Implementierungen beinhalten elektronische Komponenten, beispielsweise Mikroprozessoren, Speichervorrichtungen und Speicher, die Computerprogrammanweisungen auf einem maschinenlesbaren oder von einem computerlesbaren Medium (alternativ bezeichnet als computerlesbare Speichermedien, maschinenlesbare Medien oder maschinenlesbare Speichermedien) speichern. Einige Beispiele solcher computerlesbarer Medien beinhalten RAM. ROM, schreibgeschützte CDs (CD-ROM), beschreibbare CDs (CD-R), überschreibbare CDs (CD-RW), schreibgeschützte DVDs (z. B., DVD-ROM, Dual-Layer DVD-ROM), eine Vielzahl von beschreibbaren oder überschreibbaren DVDs (z. B. DVD-RAM, DVD-RW, DVD+RW usw.), Flash-Speicher (z. B. SD-Karten, Mini-SD-Karten, Mikro-SD-Karten usw.), magnetische oder Halbleiter-Festplatten, schreibgeschützte und beschreibbare Blu-Ray® Discs, Ultra Density Optical Discs, andere optische oder magnetische Medien und Disketten. Computerlesbare Medien können ein Computerprogramm speichern, das von mindestens einer Verarbeitungseinheit ausführbar ist, und beinhalten Sätze von Anweisungen zum Ausführen verschiedener Operationen. Beispiele für Computerprogramme oder Computercodes beinhalten Maschinencodes, die beispielsweise von einem Compiler erzeugt werden, und Dateien, die Hochsprachen-Codes beinhalten, die durch einen Computer, eine elektronische Komponente oder einen Interpreter verwendenden Mikroprozessor ausgeführt werden.
  • Während sich die vorstehende Abhandlung in erster Linie auf Mikroprozessoren oder Mehrkernprozessoren bezieht, die die Software ausführen, werden einige Implementierungen durch eine oder mehrere integrierte Schaltungen ausgeführt, beispielsweise durch anwendungsspezifische integrierte Schaltungen (ASICs) oder durch im Feld programmierbare Gate-Arrays (FPGAs). In einigen Implementierungen führen derartige integrierte Schaltungen Anweisungen aus, die auf der Schaltung selbst gespeichert werden.
  • Wie in dieser Spezifikation und beliebigen Ansprüchen dieser Anmeldung verwendet, beziehen sich die Begriffe Computer, Server, Prozessor, und Speicher alle auf elektronische oder sonstige technologische Geräte. Diese Begriffe schließen Menschen oder Menschengruppen aus. Zum Zwecke der Spezifikation bedeuten die Begriffe Anzeigen oder Anzeige das Anzeigen auf einem elektronischen Gerät. Wie in dieser Spezifikation und irgendwelchen Ansprüchen dieser Anmeldung verwendet, beziehen sich die Begriffe computerlesbares Medium und computerlesbare Medien ausschließlich auf physisch greifbare Objekte, die Informationen in einer Form speichern, die von einem Computer gelesen werden kann. Diese Begriffe schließen alle drahtlosen Signale, Signale, die über drahtgebundene Systeme heruntergeladen werden, und alle anderen ephemeren Signale aus.
  • Um für eine Interaktion mit einem Benutzer zu sorgen, können Implementierungen des betrachteten Gegenstands, die in der vorliegenden Spezifikation beschrieben werden, auf einem Computer mit einer Displayeinrichtung, z. B. einem Kathodenstrahlröhren-(CRT) oder Flüssigkristalldisplay-(LCD)-Monitor zum Anzeigen von Informationen für den Benutzer und einer Tastatur und einer Zeigeeinrichtung, z. B. einer Maus oder einem Trackball, über die der Benutzer Eingaben zum Computer eingeben kann, implementiert werden. Es können auch andere Arten von Einrichtungen verwendet werden, um für eine Interaktion mit einem Benutzer zu sorgen; beispielsweise kann eine dem Benutzer gelieferte Rückkopplung beliebiger Form von sensorischer Rückkopplung vorliegen, z. B. eine visuelle Rückkopplung, auditive Rückkopplung oder taktile Rückkopplung; und die Eingabe vom Benutzer kann in beliebiger Form empfangen werden, einschließlich akustischer, Sprach- oder taktiler Eingabe. Darüber hinaus kann ein Computer über Senden von Dokumenten an und Empfangen von Dokumenten von einer Einrichtung, die vom Benutzer verwendet wird, mit einem Benutzer interagieren; beispielsweise über Senden von Webpages an einen Webbrowser auf dem Clientgerät des Benutzers als Antwort auf die vom Webbrowser empfangenen Aufforderungen.
  • Ausführungsformen des in dieser Spezifizierung betrachteten Gegenstands können in ein Computersystem implementiert werden, das eine Backend-Komponente (z. B. Datenserver), oder eine Middleware-Komponente (z. B. Anwendungsserver), oder eine Frontend-Komponente (z. B. Client-Computer mit grafischer Benutzeroberfläche oder Webbrowser) umfasst, worüber der Benutzer mit einer Implementierung des in dieser Spezifizierung betrachteten Gegenstands interagieren kann, oder eine beliebige Kombination aus solchen Backend, Middleware- oder Frontend-Komponenten. Die Komponenten des Systems können durch eine beliebige Form oder ein beliebiges Medium digitaler Datenkommunikation miteinander verbunden sein, z. B. ein Kommunikationsnetz. Zu Beispielen für Kommunikationsnetze zählen ein lokales Netzwerk („LAN”), ein Fernnetzwerk („WAN”), eine netzübergreifende Verbindung (z. B. das Internet) und Peer-to-Peer Netzwerke (z. B. Ad-Hoc Peer-to-Peer Netzwerke).
  • Das Computersystem kann Clients und Server beinhalten. Ein Client und Server befinden sich im Allgemeinen ortsfern voneinander und interagieren typischerweise über ein Kommunikationsnetz. Die Beziehung zwischen Client und Server entsteht aufgrund von Computerprogrammen, die auf den jeweiligen Computer laufen und die eine Client-Server-Beziehung zueinander haben. In einigen Ausführungsformen überträgt ein Server Daten (z. B. eine HTML-Seite) an ein Client-Gerät (z. B. zum Anzeigen von Daten auf und zum Empfangen von Benutzereingaben von einem Benutzer, der mit dem Client-Gerät interagiert). Am Client-Gerät erzeugte Daten (z. B. infolge der Benutzerinteraktion) können vom Client-Gerät am Server empfangen werden.
  • Es versteht sich, dass jede spezifische Reihenfolge oder Hierarchie von Schritten in den offenbarten Verfahren eine Veranschaulichung von exemplarischen Ansätzen darstellt. Auf der Grundlage von Ausgestaltungspräferenzen versteht es sich, dass die spezifische Reihenfolge oder Hierarchie der Schritte in den Verfahren umgeändert werden kann, oder dass alle veranschaulichten Schritte durchgeführt werden. Einige der Schritte können gleichzeitig durchgeführt werden. Unter bestimmten Umständen können z. B. ein Multitasking und eine Parallelverarbeitung vorteilhaft sein. Darüber hinaus sollte die Trennung verschiedener Systemkomponenten in den oben beschriebenen Ausführungsformen nicht in allen Ausführungsformen erforderlich aufgefasst werden, und es versteht sich, dass die beschriebenen Programmkomponenten und Systeme im Allgemeinen zusammen in ein einziges Softwareprodukt integriert oder zu mehreren Softwareprodukten verkapselt werden können.
  • Die bisherige Beschreibung wird bereitgestellt, um beliebigen Fachleuten auf dem Gebiet ein Ausüben der verschiedenen Aspekte, die hier beschrieben sind, zu ermöglichen. Verschiedene Modifikationen dieser Aspekte sind für Fachleute auf dem Gebiet leicht ersichtlich, und die hier definierten generischen Prinzipien können auf andere Aspekte angewandt werden. Somit sollen die Ansprüche nicht auf die hier gezeigten Aspekte beschränkt sein, sondern den vollen Umfang berücksichtigen, der mit der Formulierung der Ansprüche konsistent ist, worin eine Bezugnahme auf ein Element im Singular nicht „eines und nur eines” bedeuten soll, außer wenn dies ausdrücklich ausgeführt ist, sondern „eines oder mehrere”. Sofern nicht ausdrücklich anders angegeben, bezieht sich der Begriff „einige” auf „eines oder mehrere”. Pronomen im Maskulinen (z. B. sein) beinhalten auch den weiblichen und sächlichen Genus (z. B. ihr und sein) und umgekehrt. Überschriften und Zwischenüberschriften, falls vorhanden, werden nur der Einfachheit halber verwendet und schränken die betrachtete Offenbarung nicht ein.
  • Ein Ausdruck wie etwa ein „Aspekt” bedeutet nicht, dass ein derartiger Aspekt von wesentlicher Bedeutung für die Technologie des Patentgegenstands ist oder dass ein derartiger Aspekt auf alle Konfigurationen der betrachteten Technologie zutrifft. Eine sich auf einen Aspekt beziehende Offenbarung kann auf alle, eine oder mehrere Konfigurationen zutreffen. Ein Ausdruck wie etwa ein „Aspekt” kann sich auf ein oder mehrere Aspekte und umgekehrt beziehen. Ein Ausdruck, wie eine „Konfiguration”, impliziert nicht, dass diese Konfiguration für die betrachtete Technologie wesentlich ist, oder dass diese Konfiguration auf alle Konfigurationen der betrachteten Technologie zutrifft. Eine sich auf eine Konfiguration beziehende Offenbarung kann auf alle, eine oder mehrere Konfigurationen zutreffen. Ein Ausdruck wie etwa eine „Konfiguration” kann sich auf eine oder mehrere Konfigurationen und umgekehrt beziehen.

Claims (30)

  1. Zugriffssystem für ein drahtloses LAN, das System umfassend: einen oder mehrere Prozessor(en); und ein maschinenlesbares Medium, das darin gespeicherte Anweisungen umfasst, die bei Ausführung durch den einen oder die mehreren Prozessoren den einen oder die mehreren Prozessoren zum Ausführen von Vorgängen veranlassen, die Folgendes umfassen: das Empfangen einer Authentifizierungsanfrage, die Anmeldeinformationen für ein Benutzerkonto eines cloudbasierten Dienstes umfasst, von einem drahtlosen Client-Gerät; das Weiterleiten der Authentifizierungsanfrage an einen Server, der mit dem cloudbasierten Dienst verbunden ist, zur Authentifizierung der Benutzerkonten-Anmeldeinformationen; das Empfangen einer Liste von einem oder mehreren Netzwerkbezeichnern entsprechend Netzwerken, für die Zugriff durch das Benutzerkonto des cloudbasierten Dienstes autorisiert wird, vom Server; und das Senden der empfangenen Liste von einem oder mehreren Netzwerkbezeichnern an das drahtlose Client-Gerät, worin die empfangene Liste von einem oder mehreren Netzwerkbezeichnern an das drahtlose Client-Gerät gesendet wird, bevor es mit dem drahtlosen LAN verbunden wird.
  2. Zugriffssystem nach Anspruch 1, worin die Liste von einem oder mehreren Netzwerkbezeichnern einen Netzwerkbezeichner umfasst, der mit dem drahtlosen LAN verknüpft ist, und worin die Vorgänge weiterhin Folgendes umfassen: das Empfangen einer Verknüpfungsanfrage vom drahtlosen Client-Gerät als Reaktion auf Senden der empfangenen Liste von einem oder mehreren Netzwerkbezeichnern; und das Verknüpfen des drahtlosen Client-Geräts mit dem drahtlosen LAN als Reaktion auf die Verknüpfungsanfrage.
  3. Zugriffssystem nach Anspruch 2, worin die Vorgänge weiterhin Senden einer Benachrichtigung von der Verknüpfung des drahtlosen Client-Geräts an den Server umfassen.
  4. Zugriffssystem nach Anspruch 1, worin die Liste von einem oder mehreren Netzwerkbezeichnern keinen Netzwerkbezeichner umfasst, der mit dem drahtlosen LAN verknüpft ist.
  5. Zugriffssystem nach Anspruch 1, worin die Vorgänge weiterhin Senden einer Ankündigung umfassen, die die Verfügbarkeit von Authentifizierung mit dem cloudbasierten Dienst angibt.
  6. Zugriffssystem nach Anspruch 5, worin die Ankündigung eine Beaconnachricht umfasst, die durch das Zugriffssystem gesendet wird, und worin die Beaconankündigung vor dem Senden der Authentifizierungsanfrage durch das drahtlose Client-Gerät gesendet wird.
  7. Zugriffssystem nach Anspruch 5, worin die Vorgänge weiterhin Empfangen einer Informationsanfrage vom drahtlosen Client-Gerät vor dem Senden der Authentifizierungsanfrage durch das drahtlose Client-Gerät umfassen, und worin die Ankündigung als Reaktion auf Empfangen der Informationsanfrage vom drahtlosen Client-Gerät gesendet wird.
  8. Zugriffssystem nach Anspruch 1, worin das Benutzerkonto des cloudbasierten Dienstes mit einem Benutzer des drahtlosen Client-Geräts verknüpft ist, und worin die Liste von einem oder mehreren Netzwerkbezeichnern basierend auf sozialen Indikatoren geordnet werden kann, die den Benutzer des drahtlosen Client-Geräts mit Netzwerkeigentümern der Netzwerke entsprechend dem einen oder den mehreren Netzwerkidentifikatoren verknüpfen.
  9. Nicht-flüchtiges computerlesbares Medium, das Anweisungen darin speichert, die bei Ausführung von einem oder mehreren Prozessoren den einen oder die mehreren Prozessoren zum Ausführen von Vorgängen veranlassen, die Folgendes umfassen: das Senden einer Ankündigung, die die Verfügbarkeit einer Authentifizierung mit einem cloudbasierten Dienst angibt; das Empfangen einer Authentifizierungsanfrage, die Anmeldeinformationen für ein Benutzerkonto des cloudbasierten Dienstes umfasst, von einem drahtlosen Client-Gerät; das Weiterleiten der Authentifizierungsanfrage an einen Server, der mit dem cloudbasierten Dienst verbunden ist, zur Authentifizierung der Benutzerkonten-Anmeldeinformationen; das Empfangen einer Liste von einem oder mehreren Netzwerkbezeichnern entsprechend Netzwerken, für die Zugriff durch das Benutzerkonto des cloudbasierten Dienstes autorisiert wird, vom Server; und das Senden der empfangenen Liste von einem oder mehreren Netzwerkbezeichnern an das drahtlose Client-Gerät, worin die empfangene Liste von einem oder mehreren Netzwerkbezeichnern an das drahtlose Client-Gerät gesendet wird, bevor es mit dem drahtlosen LAN verbunden wird.
  10. Nicht-flüchtiges computerlesbares Medium nach Anspruch 9, worin die Liste von einem oder mehreren Netzwerkbezeichnern einen Netzwerkbezeichner umfasst, der mit dem drahtlosen LAN verknüpft ist, und worin die Vorgänge weiterhin Folgendes umfassen: das Empfangen einer Verknüpfungsanfrage vom drahtlosen Client-Gerät als Reaktion auf Senden der empfangenen Liste von einem oder mehreren Netzwerkbezeichnern; und das Verknüpfen des drahtlosen Client-Geräts mit dem drahtlosen LAN als Reaktion auf die Verknüpfungsanfrage.
  11. Nicht-flüchtiges computerlesbares Medium nach Anspruch 9, worin die Ankündigung eine Beaconnachricht umfasst, die durch das Zugriffssystem gesendet wird, und worin die Beaconankündigung vor dem Senden der Authentifizierungsanfrage durch das drahtlose Client-Gerät gesendet wird.
  12. Nicht-flüchtiges computerlesbares Medium nach Anspruch 9, worin die Vorgänge weiterhin das Empfangen einer Informationsanfrage vom drahtlosen Client-Gerät vor dem Senden der Authentifizierungsanfrage durch das drahtlose Client-Gerät umfassen, und worin die Ankündigung als Reaktion auf das Empfangen der Informationsanfrage vom drahtlosen Client-Gerät gesendet wird.
  13. Nicht-flüchtiges computerlesbares Medium nach Anspruch 9, worin das Benutzerkonto des cloudbasierten Dienstes mit einem Benutzer des drahtlosen Client-Geräts verknüpft ist, und worin die Liste von einem oder mehreren Netzwerkbezeichnern basierend auf sozialen Indikatoren geordnet werden kann, die den Benutzer des drahtlosen Client-Geräts mit Netzwerkeigentümern der Netzwerke entsprechend dem einen oder den mehreren Netzwerkidentifikatoren verknüpfen.
  14. Computerimplementiertes Verfahren, umfassend: das Empfangen einer Authentifizierungsanfrage, die Anmeldeinformationen für ein Benutzerkonto eines cloudbasierten Dienstes umfasst, von einem drahtlosen Client-Gerät; das Weiterleiten der Authentifizierungsanfrage an einen Server, der mit dem cloudbasierten Dienst verbunden ist, zur Authentifizierung der Benutzerkonten-Anmeldeinformationen; das Empfangen eines Telefonbuchs für einen oder mehrere Netzwerkbezeichner entsprechend Netzwerken, für die Zugriff durch das Benutzerkonto des cloudbasierten Dienstes autorisiert wird, vom Server; und das Senden des empfangenen Telefonbuchs an das drahtlose Client-Gerät, worin das empfangene Telefonbuch an das drahtlose Client-Gerät gesendet wird, bevor es mit dem drahtlosen LAN verknüpft wird.
  15. Verfahren nach Anspruch 1, worin weiterhin das Telefonbuch einen Netzwerkbezeichner beinhaltet, der mit dem drahtlosen LAN verknüpft ist, und worin das Verfahren weiterhin Folgendes umfasst: das Empfangen einer Verknüpfungsanfrage vom drahtlosen Client-Gerät als Reaktion auf Senden des Telefonbuchs; und das Verknüpfen des drahtlosen Client-Geräts mit dem drahtlosen LAN als Reaktion auf die Verknüpfungsanfrage.
  16. Verfahren nach Anspruch 14, worin das Verfahren weiterhin das Senden einer Ankündigung umfasst, die die Verfügbarkeit von Authentifizierung mit dem cloudbasierten Dienst angibt.
  17. Verfahren nach Anspruch 16, worin die Ankündigung eine Beaconnachricht umfasst, die durch das Zugriffssystem gesendet wird, und worin die Beaconankündigung vor dem Senden der Authentifizierungsanfrage durch das drahtlose Client-Gerät gesendet wird.
  18. Verfahren nach Anspruch 16, worin das Verfahren das Empfangen einer Informationsanfrage vom drahtlosen Client-Gerät vor dem Senden der Authentifizierungsanfrage durch das drahtlose Client-Gerät umfassen, und worin die Ankündigung als Reaktion auf das Empfangen der Informationsanfrage vom drahtlosen Client-Gerät gesendet wird.
  19. Verfahren nach Anspruch 14, worin das Telefonbuch einen Bloomfilter umfasst, der zum Identifizieren des einen oder der mehreren Netzwerkbezeichner entsprechend Netzwerken konfiguriert ist, für die Zugriff durch das Benutzerkonto des cloudbasierten Dienstes autorisiert wird.
  20. Nicht-flüchtiges computerlesbares Medium, das Anweisungen darin speichert, die bei Ausführung von einem oder mehreren Prozessoren den einen oder die mehreren Prozessoren zum Ausführen von Vorgängen veranlassen, die Folgendes umfassen: das Empfangen einer Nachricht von einem ersten Zugriffsgerät, das die Verfügbarkeit von Authentifizierung mit einem cloudbasierten Dienst zum Zugriff auf ein drahtloses LAN angibt; das Senden einer Authentifizierungsanfrage an das erste Zugriffsgerät, wobei die Authentifizierungsanfrage Anmeldeinformationen für ein Benutzerkonto des cloudbasierten Dienstes umfasst; und das Empfangen eines Telefonbuchs für einen oder mehrere Netzwerkbezeichner entsprechend Netzwerken, für die Zugriff durch das Benutzerkonto des cloudbasierten Dienstes autorisiert wird, worin das Telefonbuch vor der Verknüpfung mit dem ersten Zugriffsgerät für das erste drahtlose LAN empfangen wird.
  21. Nicht-flüchtiges computerlesbares Medium nach Anspruch 20, worin die Vorgänge weiterhin Folgendes umfassen: das Prüfen des empfangenen Telefonbuchs auf einen ersten Netzwerkbezeichner entsprechend einem ersten drahtlosen LAN des ersten Zugriffsgeräts; das Senden einer Verknüpfungsanfrage an das erste Zugriffsgerät, wenn das Telefonbuch den ersten Netzwerkbezeichner entsprechend dem ersten drahtlosen LAN des ersten Zugriffsgeräts beinhaltet; und das Empfangen einer Verknüpfungsbestätigung vom ersten Zugriffsgerät, die die Verknüpfung mit dem ersten drahtlosen LAN des ersten Zugriffsgeräts bestätigt.
  22. Nicht-flüchtiges computerlesbares Medium nach Anspruch 21, worin die Vorgänge weiterhin Folgendes umfassen: Senden einer Authentifizierungsanfrage an ein zweites Zugriffsgerät für ein zweites drahtloses LAN entsprechend einem zweiten Netzwerkbezeichner, der in dem Telefonbuch beinhaltet ist, wenn der erste Netzwerkbezeichner entsprechend dem ersten drahtlosen LAN des ersten Zugriffsgeräts nicht in dem Telefonbuch enthalten ist.
  23. Nicht-flüchtiges computerlesbares Medium nach Anspruch 22, worin die Vorgänge weiterhin Auswählen des zweiten Netzwerkbezeichners in dem Telefonbuch basierend auf sozialen Indikatoren umfassen, die das Benutzerkonto mit einem Netzwerkeigentümer des zweiten drahtlosen LANs verbinden.
  24. Nicht-flüchtiges computerlesbares Medium nach Anspruch 23, worin die sozialen Indikatoren die Häufigkeit von elektronischen Nachrichten zwischen dem autorisierten Benutzer mit einem Netzwerkeigentümer und/oder einer geteilten sozialen Netzwerkgruppe beinhalten.
  25. Nicht-flüchtiges computerlesbares Medium nach Anspruch 20, worin die Vorgänge weiterhin einer Informationsanfragenachricht an das erste Zugriffsgerät umfassen, und worin die Nachricht vom ersten Zugriffsgerät als Reaktion auf die Informationsanfragenachricht empfangen wird.
  26. Nicht-flüchtiges computerlesbares Medium nach Anspruch 20, worin das Telefonbuch einen Bloomfilter umfasst, der zum Identifizieren des einen oder der mehreren Netzwerkbezeichner entsprechend Netzwerken konfiguriert ist, für die Zugriff durch das Benutzerkonto des cloudbasierten Dienstes autorisiert wird.
  27. Drahtloses Client-System, umfassend: einen oder mehrere Prozessor(en); und ein maschinenlesbares Medium, das darin gespeicherte Anweisungen umfasst, die bei Ausführung durch den einen oder die mehreren Prozessoren den einen oder die mehreren Prozessoren zum Ausführen von Vorgängen veranlassen, die Folgendes umfassen: das Empfangen einer Nachricht von einem ersten Zugriffsgerät, das die Verfügbarkeit von Authentifizierung mit einem cloudbasierten Dienst zum Zugriff auf ein drahtloses LAN angibt; das Senden einer Authentifizierungsanfrage an das erste Zugriffsgerät, wobei die Authentifizierungsanfrage Anmeldeinformationen für ein Benutzerkonto des cloudbasierten Dienstes umfasst; das Empfangen einer Liste von einem oder mehreren Netzwerkbezeichnern entsprechend Netzwerken, für den Zugriff durch das Benutzerkonto des cloudbasierten Dienstes autorisiert ist, worin die Liste von einem oder mehreren Netzwerkbezeichnern vor der Verbindung mit dem ersten Zugriffsgerät für das erste drahtlose LAN-Netzwerk empfangen wird; das Prüfen der empfangenen Liste auf einen ersten Netzwerkbezeichner entsprechend einem ersten drahtlosen LAN des ersten Zugriffsgeräts; das Senden einer Verknüpfungsanfrage an das erste Zugriffsgerät, wenn die empfangene Liste den ersten Netzwerkbezeichner entsprechend dem ersten drahtlosen LAN des ersten Zugriffsgeräts beinhaltet; und das Empfangen einer Verknüpfungsbestätigung vom ersten Zugriffsgerät, die die Verknüpfung mit dem ersten drahtlosen LAN des ersten Zugriffsgeräts bestätigt.
  28. Drahtloses Client-System nach Anspruch 27, weiterhin umfassend: das Senden einer Authentifizierungsanfrage an ein zweites Zugriffsgerät für ein zweites drahtloses LAN entsprechend einem zweiten Netzwerkbezeichner, der in der empfangenen Liste beinhaltet ist, wenn der erste Netzwerkbezeichner entsprechend dem ersten drahtlosen LAN des ersten Zugriffsgeräts nicht in der empfangenen Liste enthalten ist.
  29. Drahtloses Client-System nach Anspruch 28, weiterhin umfassend Auswählen des zweiten Netzwerkbezeichners in der empfangenen Liste basierend auf sozialen Indikatoren umfassen, die das Benutzerkonto mit einem Netzwerkeigentümer des zweiten drahtlosen LANs verknüpfen.
  30. Drahtloses Client-System nach Anspruch 29, worin die sozialen Indikatoren die Häufigkeit von elektronischen Nachrichten zwischen dem Benutzerkonto und dem Netzwerkeigentümer und/oder einer geteilten sozialen Netzwerkgruppe beinhalten.
DE112015003106.5T 2014-07-01 2015-06-25 Drahtloser LAN-Netzwerkzugriff Withdrawn DE112015003106T5 (de)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201462019856P 2014-07-01 2014-07-01
US62/019,856 2014-07-01
US14/455,829 2014-08-08
US14/455,829 US9742775B2 (en) 2014-07-01 2014-08-08 Wireless local area network access
PCT/US2015/037809 WO2016003771A1 (en) 2014-07-01 2015-06-25 Wireless local area network access

Publications (1)

Publication Number Publication Date
DE112015003106T5 true DE112015003106T5 (de) 2017-03-16

Family

ID=55017847

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112015003106.5T Withdrawn DE112015003106T5 (de) 2014-07-01 2015-06-25 Drahtloser LAN-Netzwerkzugriff

Country Status (6)

Country Link
US (2) US9742775B2 (de)
EP (1) EP3165026B1 (de)
CN (2) CN110753067B (de)
DE (1) DE112015003106T5 (de)
GB (1) GB2542290A (de)
WO (1) WO2016003771A1 (de)

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2696037A1 (en) 2010-03-15 2011-09-15 Research In Motion Limited Advertisement and dynamic configuration of wlan prioritization states
US8750180B2 (en) 2011-09-16 2014-06-10 Blackberry Limited Discovering network information available via wireless networks
US9204299B2 (en) 2012-05-11 2015-12-01 Blackberry Limited Extended service set transitions in wireless networks
US10812964B2 (en) 2012-07-12 2020-10-20 Blackberry Limited Address assignment for initial authentication
US9137621B2 (en) 2012-07-13 2015-09-15 Blackberry Limited Wireless network service transaction protocol
US9742775B2 (en) 2014-07-01 2017-08-22 Google Inc. Wireless local area network access
US11172352B2 (en) 2014-09-17 2021-11-09 Gigsky, Inc. Apparatuses, methods, and systems for configuring a trusted java card virtual machine using biometric information
DK3764678T3 (da) * 2014-09-17 2024-02-05 Simless Inc Anordning til implementering af en godkendt abonnementstyringsplatform
JP6166746B2 (ja) * 2015-04-10 2017-07-19 キヤノン株式会社 通信装置とその制御方法及びプログラム
JP6525783B2 (ja) * 2015-07-21 2019-06-05 キヤノン株式会社 通信装置、提供方法、および、プログラム
US20170032374A1 (en) * 2015-07-28 2017-02-02 Ca, Inc. Determining risk of transactions based on patterns of wireless devices observed by a user terminal
US9791539B2 (en) * 2015-09-05 2017-10-17 Techip International Limited System and method for multi-level border control within sites
US10320766B2 (en) 2015-11-17 2019-06-11 Google Llc Wireless network access
US10034237B2 (en) 2016-02-08 2018-07-24 Cisco Technology, Inc. System and method to facilitate hotspot onboarding for user equipment in a network environment
US10932131B2 (en) 2016-08-03 2021-02-23 Nokia Solutions And Networks Oy Service provisioning by local operator
US10242206B2 (en) * 2016-09-01 2019-03-26 Onapsis, Inc. System and method for fast probabilistic querying role-based access control systems
CN106211160B (zh) * 2016-09-27 2020-06-02 北京小米移动软件有限公司 接入网络的方法及装置
US10375179B2 (en) * 2017-03-03 2019-08-06 Apple Inc. Pre-association service discovery
GB2565864B (en) * 2017-05-11 2022-02-02 Pismo Labs Technology Ltd Methods and apparatus for processing data packets originated from a mobile computing device to destinations at a wireless network node
CN109246755B (zh) * 2017-05-24 2021-12-07 瑞昱半导体股份有限公司 合作式服务集的网络主控装置与网络通信方法
US11414050B2 (en) * 2017-08-02 2022-08-16 Ford Global Technologies, Llc Multimode vehicle proximity security
CN107567021B (zh) 2017-08-21 2021-08-27 上海掌门科技有限公司 一种用于对用户设备进行无线连接预授权的方法与设备
CN107396361B (zh) * 2017-08-21 2021-10-15 上海掌门科技有限公司 一种用于对用户设备进行无线连接预授权的方法与设备
CN111213167B (zh) * 2017-10-09 2023-11-03 华为技术有限公司 一种支付方法、一种解锁方法及相关终端
US10911453B2 (en) * 2017-12-26 2021-02-02 Cisco Technology, Inc. Controlling access to networks in a heterogeneous network environment
CN109995744B (zh) * 2018-01-03 2021-08-31 腾讯科技(深圳)有限公司 一种授权管理方法、装置和存储介质
CN108135026B (zh) * 2018-01-16 2022-02-25 上海尚往网络科技有限公司 Wi-Fi连接方法、计算机设备及存储介质
US11963007B2 (en) * 2018-05-17 2024-04-16 Nokia Technologies Oy Facilitating residential wireless roaming via VPN connectivity over public service provider networks
US10972454B2 (en) * 2018-05-29 2021-04-06 Apple Inc. Conversation merging for electronic devices
EP3585028A1 (de) 2018-06-20 2019-12-25 Siemens Aktiengesellschaft Verfahren zur anbindung eines endgerätes in eine vernetzbare rechner-infrastruktur
CN108924833B (zh) * 2018-06-29 2020-09-15 连尚(新昌)网络科技有限公司 一种用于授权用户设备连接无线接入点的方法与设备
WO2020056277A1 (en) * 2018-09-14 2020-03-19 Spectrum Brands, Inc. System and method of establishing server connections to internet of things devices, including electronic locks
US10846192B2 (en) * 2018-10-31 2020-11-24 Cisco Technology, Inc. Transaction-based event tracking mechanism
US11019564B2 (en) * 2018-11-21 2021-05-25 Cisco Technology, Inc. Roaming consortium identifier (RCOI)-based system for handling identity requirements
CN109548025B (zh) * 2018-12-29 2022-12-30 上海掌门科技有限公司 管理路由设备所提供无线接入点的使用权限的方法与设备
US11765164B2 (en) * 2019-02-26 2023-09-19 Amazon Technologies, Inc. Server-based setup for connecting a device to a local area network
CN110392445B (zh) * 2019-07-17 2022-10-28 青岛海尔科技有限公司 设备配网的方法、装置及系统
WO2021151495A1 (en) * 2020-01-30 2021-08-05 Huawei Technologies Co., Ltd. Devices, methods and computer programs for bootstrapping a group of node devices for wireless local area networking
CN111988829B (zh) * 2020-08-19 2023-02-14 上海连尚网络科技有限公司 无线局域网的接入方法和装置
CN112788710B (zh) * 2020-12-30 2023-10-03 普联技术有限公司 一种终端设备的接入方法及接入装置
CN113127826B (zh) * 2021-04-27 2023-05-23 富途网络科技(深圳)有限公司 验证方法及相关装置

Family Cites Families (65)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6621798B1 (en) 1999-04-21 2003-09-16 Lucent Technologies Inc. Method to sequence changes for IP network configuration
US7254119B2 (en) 2002-05-28 2007-08-07 Zte San Diego, Inc. Interworking mechanism between CDMA2000 and WLAN
US7562393B2 (en) 2002-10-21 2009-07-14 Alcatel-Lucent Usa Inc. Mobility access gateway
US20040181692A1 (en) 2003-01-13 2004-09-16 Johanna Wild Method and apparatus for providing network service information to a mobile station by a wireless local area network
KR20050116820A (ko) 2003-03-14 2005-12-13 톰슨 라이센싱 공공 핫 스폿에서 클라이언트 터미널의 자동 구성
US7406310B2 (en) 2003-04-22 2008-07-29 Hitachi Communication Technologies, Ltd. Network management apparatus and method of selecting base station for software update
US20050114496A1 (en) 2003-10-31 2005-05-26 Zheng Fang Method and apparatus for monitoring network connectivity between a home network device and a network
KR100549530B1 (ko) 2004-05-20 2006-02-03 삼성전자주식회사 컴퓨터, 액세스 포인트, 네트워크 시스템 및 그 제어방법
KR20070118222A (ko) 2004-11-18 2007-12-14 아자이르 네트웍스, 인코포레이티드 3지/지에스엠 네트워크와 상호작용하는 위-피 네트워크에서서비스 권한부여
US7411911B2 (en) 2005-04-08 2008-08-12 Cisco Technology, Inc. Network availability status detection device and method
US20070060105A1 (en) 2005-08-31 2007-03-15 Puneet Batta System and method for optimizing a wireless connection between wireless devices
WO2007062108A2 (en) 2005-11-23 2007-05-31 Pak Siripunkaw Method of upgrading a platform in a subscriber gateway device
US7580701B2 (en) 2005-12-27 2009-08-25 Intel Corporation Dynamic passing of wireless configuration parameters
US8032174B2 (en) * 2006-07-07 2011-10-04 Research In Motion Limited Provisioning methods and apparatus for wireless local area networks (WLANS) with use of a provisioning ESSID
US8503358B2 (en) 2006-09-21 2013-08-06 T-Mobile Usa, Inc. Wireless device registration, such as automatic registration of a Wi-Fi enabled device
BRPI0812392A2 (pt) * 2007-06-12 2015-07-21 Facebook Inc Sistema e métodos de acessamento e de compartilhamento de dados de perfis de usuários entre sítio da web de rede social e servidor de aplicativos de terceiros
FI122209B (fi) 2007-08-10 2011-10-14 7Signal Oy Palvelun laadun päästä päähän seurantamenetelmä ja järjestelmä radioverkossa
EP2034661A1 (de) * 2007-09-07 2009-03-11 Deutsche Telekom AG Verfahren und System für verteilte, lokalisierte Authentifizierung im Rahmen von 802.11
US20170257257A1 (en) 2008-08-11 2017-09-07 Paul DAWES Coordinated control of connected devices in a premise
US10530839B2 (en) 2008-08-11 2020-01-07 Icontrol Networks, Inc. Integrated cloud system with lightweight gateway for premises automation
US8010085B2 (en) 2008-11-19 2011-08-30 Zscaler, Inc. Traffic redirection in cloud based security services
US8428036B2 (en) 2009-01-22 2013-04-23 Belair Networks Inc. System and method for providing wireless local area networks as a service
US9179296B2 (en) * 2009-03-03 2015-11-03 Mobilitie, Llc System and method for device authentication in a dynamic network using wireless communication devices
US8380819B2 (en) * 2009-05-14 2013-02-19 Avaya Inc. Method to allow seamless connectivity for wireless devices in DHCP snooping/dynamic ARP inspection/IP source guard enabled unified network
US8544072B1 (en) 2009-10-13 2013-09-24 Google Inc. Single sign-on service
US20120110640A1 (en) * 2010-11-02 2012-05-03 Donelson Loren J Method, apparatus and system for wireless network authentication through social networking
CN102469493B (zh) 2010-11-18 2014-07-02 杭州华三通信技术有限公司 无线局域网的空口状况评估方法及装置
SG191995A1 (en) * 2011-01-17 2013-08-30 Agency Science Tech & Res Method and device for mobile data offload
US9264435B2 (en) * 2011-02-15 2016-02-16 Boingo Wireless, Inc. Apparatus and methods for access solutions to wireless and wired networks
US8531989B2 (en) * 2011-03-08 2013-09-10 Qualcomm Incorporated Systems and methods for implementing ad hoc wireless networking
US8549600B2 (en) 2011-03-11 2013-10-01 Abbott Point Of Care Inc. Systems, methods and analyzers for establishing a secure wireless network in point of care testing
US9065800B2 (en) 2011-03-18 2015-06-23 Zscaler, Inc. Dynamic user identification and policy enforcement in cloud-based secure web gateways
JP5842362B2 (ja) * 2011-03-31 2016-01-13 富士通株式会社 プログラム、情報通信機器および連携方法
US20140286321A1 (en) 2011-06-28 2014-09-25 Hewlett-Packard Development Company, L.P. Method of associating a client with an access point in a wireless local area network
US9055519B2 (en) 2011-09-09 2015-06-09 Qualcomm Incorporated Access Points selection apparatus and methods
US9462466B2 (en) 2011-09-29 2016-10-04 Israel L'Heureux Gateway router supporting session hand-off and content sharing among clients of a local area network
CN102378175A (zh) * 2011-10-08 2012-03-14 华为终端有限公司 一种无线局域网络认证方法及移动终端
US9549317B2 (en) * 2011-10-17 2017-01-17 Mitel Mobility Inc. Methods and apparatuses to provide secure communication between an untrusted wireless access network and a trusted controlled network
US8909247B2 (en) 2011-11-08 2014-12-09 At&T Mobility Ii Llc Location based sharing of a network access credential
US8863297B2 (en) * 2012-01-06 2014-10-14 Mobile Iron, Inc. Secure virtual file management system
CN102571792A (zh) * 2012-01-06 2012-07-11 西安润基投资控股有限公司 智能移动无线终端访问云服务器的身份认证方法
US8931067B2 (en) * 2012-01-31 2015-01-06 Telefonaktiebolaget L M Ericsson (Publ) Enabling seamless offloading between wireless local-area networks in fixed mobile convergence systems
US9143402B2 (en) 2012-02-24 2015-09-22 Qualcomm Incorporated Sensor based configuration and control of network devices
US9756571B2 (en) * 2012-02-28 2017-09-05 Microsoft Technology Licensing, Llc Energy efficient maximization of network connectivity
CN104365170B (zh) 2012-03-02 2018-06-29 柏思科技有限公司 用于管理wan网络装置的标识符的方法和设备
US9083751B2 (en) * 2012-08-31 2015-07-14 Cisco Technology, Inc. Method for cloud-based access control policy management
US20140073288A1 (en) * 2012-09-11 2014-03-13 Wavemax Corp. Mobile device authorization, authentication and data usage accounting for mobile data offload in a network of shared protected/locked wifi access points
JP5675747B2 (ja) 2012-10-18 2015-02-25 オリンパス株式会社 無線通信システム、携帯端末、デジタルカメラ、通信方法およびプログラム
US9203838B2 (en) * 2012-10-31 2015-12-01 Google Inc. Providing network access to a device associated with a user account
US9480005B2 (en) * 2012-11-06 2016-10-25 Futurewei Technologies, Inc. System and method for common attributes in HESSID and the associated queries
US8847754B2 (en) * 2012-11-15 2014-09-30 James Buchheim Locator beacon and radar application for mobile device
US9148787B2 (en) * 2012-12-06 2015-09-29 Google Technology Holdings LLC Apparatus and method for accessing WiFi networks
US9826399B2 (en) 2013-01-04 2017-11-21 Apple Inc. Facilitating wireless network access by using a ubiquitous SSID
US8923831B2 (en) * 2013-01-10 2014-12-30 Google Inc. Methods and apparatus for generating a message for a wireless device
US9226155B2 (en) * 2013-07-25 2015-12-29 Airwatch Llc Data communications management
US20150071052A1 (en) 2013-09-09 2015-03-12 Qualcomm Innovation Center, Inc. Reconfiguring a headless wireless device
WO2015043649A1 (en) 2013-09-27 2015-04-02 Arcelik Anonim Sirketi Connecting a household appliance to wlan using a temporary network
US9590972B2 (en) * 2013-10-31 2017-03-07 Aruba Networks, Inc. Application authentication using network authentication information
EP2940930A1 (de) 2014-04-28 2015-11-04 Thomson Licensing Aufrüsten eines Gateway
US9338651B2 (en) 2014-05-09 2016-05-10 Verizon Patent And Licensing Inc. Proactive assistance in obtaining a wireless network connection
US9742775B2 (en) 2014-07-01 2017-08-22 Google Inc. Wireless local area network access
US9055062B1 (en) 2014-08-08 2015-06-09 Google Inc. Per-user wireless traffic handling
US9800619B2 (en) 2014-10-15 2017-10-24 Ayla Networks, Inc. Registration framework for connected consumer devices
US9838390B2 (en) 2015-03-31 2017-12-05 Afero, Inc. System and method for automatic wireless network authentication
US10320766B2 (en) 2015-11-17 2019-06-11 Google Llc Wireless network access

Also Published As

Publication number Publication date
US20160006739A1 (en) 2016-01-07
EP3165026B1 (de) 2019-05-22
GB201619941D0 (en) 2017-01-11
CN110753067A (zh) 2020-02-04
US10237275B2 (en) 2019-03-19
CN106489284A (zh) 2017-03-08
WO2016003771A1 (en) 2016-01-07
CN106489284B (zh) 2019-11-26
US9742775B2 (en) 2017-08-22
GB2542290A (en) 2017-03-15
EP3165026A1 (de) 2017-05-10
CN110753067B (zh) 2020-11-20
EP3165026A4 (de) 2018-02-28
US20170318018A1 (en) 2017-11-02

Similar Documents

Publication Publication Date Title
DE112015003106T5 (de) Drahtloser LAN-Netzwerkzugriff
EP3178243B1 (de) Handhabung des pro-nutzer-drahtlosverkehrs
US10735964B2 (en) Associating services to perimeters
DE112019002624T5 (de) Intelligente Bandauswahl für einen drahtlosen Zugangspunkt
CN107005442B (zh) 用于远程接入的方法和装置
US9158895B2 (en) Providing a managed browser
US11032283B2 (en) Managing use of network resources
US9015809B2 (en) Establishing connectivity between an enterprise security perimeter of a device and an enterprise
DE112012006217T5 (de) Techniken zur Überwachung von Verbindungspfaden bei vernetzten Geräten
US20120110640A1 (en) Method, apparatus and system for wireless network authentication through social networking
CA3005635C (en) Sharing protected user content between devices
DE112013005031B4 (de) Zuordnung von Mobilstationen an geschützte Zugriffspunkte
US20140280698A1 (en) Processing a Link on a Device
Iqbal et al. REXLINK: A SOCIAL NETWORKING SITE FACILITATING SINGLE SIGN ON (SSO)
EP2677478A1 (de) Verwaltung der Verwendung von Netzwerkressourcen

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R081 Change of applicant/patentee

Owner name: GOOGLE LLC (N.D.GES.D. STAATES DELAWARE), MOUN, US

Free format text: FORMER OWNER: GOOGLE INC., MOUNTAIN VIEW, CALIF., US

R082 Change of representative

Representative=s name: BETTEN & RESCH PATENT- UND RECHTSANWAELTE PART, DE

Representative=s name: MAIKOWSKI & NINNEMANN PATENTANWAELTE PARTNERSC, DE

R082 Change of representative

Representative=s name: MAIKOWSKI & NINNEMANN PATENTANWAELTE PARTNERSC, DE

R120 Application withdrawn or ip right abandoned