DE112015003686T5 - Umgang mit drahtlosem Verkehr auf Benutzerbasis - Google Patents

Umgang mit drahtlosem Verkehr auf Benutzerbasis Download PDF

Info

Publication number
DE112015003686T5
DE112015003686T5 DE112015003686.5T DE112015003686T DE112015003686T5 DE 112015003686 T5 DE112015003686 T5 DE 112015003686T5 DE 112015003686 T DE112015003686 T DE 112015003686T DE 112015003686 T5 DE112015003686 T5 DE 112015003686T5
Authority
DE
Germany
Prior art keywords
client device
wireless
wireless client
local area
user account
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE112015003686.5T
Other languages
English (en)
Inventor
Jonathan Huang
Alain Ayoub
Trond Thomas Wuellner
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Google LLC
Original Assignee
Google LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Google LLC filed Critical Google LLC
Publication of DE112015003686T5 publication Critical patent/DE112015003686T5/de
Ceased legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Es sind ein Verfahren und System zum Zugreifen auf ein drahtloses lokales Netzwerk bereitgestellt. Das Verfahren und das System beinhalten das Empfangen, von einem drahtlosen Client-Gerät, einer Authentifizierungsanforderung, die Zugangsdaten für ein Benutzerkonto eines cloudbasierten Dienstes umfasst, und das Senden der Authentifizierungsanforderung an einen mit dem cloudbasierten Dienst verbundenen Server zur Authentifizierung der Zugangsdaten. Eine Authentifizierungsantwort und ein Konfigurationsprofil, das dem Benutzerkonto des cloudbasierten Dienstes zugewiesen ist, werden vom Server empfangen. Die Authentifizierungsantwort wird an das drahtlose Client-Gerät weitergeleitet. Eine Zuordnungsanforderung wird vom drahtlosen Client-Gerät empfangen und das drahtlose Client-Gerät wird dem drahtlosen lokalen Netzwerk als Reaktion auf die Zuordnungsanforderung zugeordnet. Die Zuordnung des drahtlosen Client-Geräts zum drahtlosen lokalen Netzwerk wird gemäß dem empfangenen Konfigurationsprofil, das dem Benutzerkonto zugewiesen ist, konfiguriert.

Description

  • HINTERGRUND
  • Die vorliegende Offenbarung betrifft im Allgemeinen Computernetzwerke und insbesondere die Verwaltung von drahtlosen lokalen Netzwerken.
  • Ein drahtloses lokales Netzwerk (WLAN) ermöglicht es einem Client-Gerät, durch Aufbauen einer drahtlosen Verbindung mit dem WLAN über einen Zugangspunkt (AP) auf Netzwerkressourcen zuzugreifen. Während eine Verbindung mit dem WLAN besteht, kann das Client-Gerät auf das Internet zugreifen, auf Peripheriegeräte, die mit dem WLAN verbunden sind, zugreifen und/oder mit anderen Client-Geräten kommunizieren. Es kann jedoch sein, dass ein WLAN-Inhaber nicht will, dass alle Benutzer dasselbe Zugriffsniveau auf die Netzwerkressourcen haben. Ein WLAN-Inhaber kann mehrere Service Set Identifier (SSIDs), zusammen mit jeweiligen Passwörtern, konfigurieren oder Zugangsprofile für einzelne Client-Geräte konfigurieren, um verschiedene Zugriffsniveaus auf die Netzwerkressourcen zu schaffen. Der administrative Mehraufwand für diese hardwarebasierte Verwaltung kann für den WLAN-Inhaber jedoch beschwerlich sein, wenn unterschiedliche Benutzer Zugang zum WLAN möchten und/oder der WLAN-Inhaber zuvor an Benutzer zugewiesene Zugangsniveaus verändert. Eine Verwaltung von Netzwerkressourcen wird weiter erschwert, wenn mehrere Benutzer mit einem jeweils unterschiedlichen Zugriffsniveau ein gemeinsames Client-Gerät verwenden, um auf das WLAN zuzugreifen.
  • KURZDARSTELLUNG
  • Der offenbarte Gegenstand betrifft ein System für ein drahtloses lokales Netzwerk. Das System beinhaltet einen oder mehrere Prozessoren und ein maschinenlesbares Medium, das darin gespeicherte Anweisungen beinhaltet, die bei Ausführung durch die Prozessoren die Prozessoren zur Durchführung von Operationen veranlassen. Die Operationen beinhalten Empfangen, von einem drahtlosen Client-Gerät, einer Authentifizierungsanforderung, die Zugangsdaten für ein Benutzerkonto eines cloudbasierten Dienstes umfasst. Die Operation beinhaltet ferner Weiterleiten der Authentifizierungsanforderung an einen mit dem cloudbasierten Dienst verbundenen Server zur Authentifizierung der Zugangsdaten und Empfangen, vom Server, einer Authentifizierungsantwort und eines Benutzerkonfigurationsprofils, das dem Benutzerkonto des cloudbasierten Dienstes zugewiesen ist.
  • Darüber hinaus beinhalten die Operationen Weiterleiten der Die Authentifizierungsantwort an das drahtlose Client-Gerät. Die Operationen beinhalten außerdem Empfangen, vom drahtlosen Client-Gerät, einer Zuordnungsanforderung, die in der Zuordnung des drahtlosen Client-Geräts zum drahtlosen lokalen Netzwerk in Reaktion auf die Zuordnungsanforderung resultiert, wobei die Zuordnung des drahtlosen Client-Geräts zum drahtlosen lokalen Netzwerk gemäß dem empfangenen Benutzerkonfigurationsprofil, das dem Benutzerkonto zugewiesen ist, konfiguriert ist.
  • Der offenbarte Gegenstand betrifft außerdem ein maschinenlesbares Medium, das darin gespeicherte Anweisungen umfasst, die bei Ausführung durch den Prozessor den Prozessor zum Durchführen der Operationen veranlassen. Die Operationen beinhalten Empfangen, von einem drahtlosen Client-Gerät, einer Authentifizierungsanforderung, die Zugangsdaten für ein Benutzerkonto eines cloudbasierten Dienstes umfasst. Die Operationen beinhalten ferner Weiterleiten der Authentifizierungsanforderung an einen mit dem cloudbasierten Dienst verbundenen Server zur Authentifizierung der Zugangsdaten und Empfangen, vom Server, einer Authentifizierungsantwort und eines Benutzerkonfigurationsprofils, das dem Benutzerkonto des cloudbasierten Dienstes zugewiesen ist, wobei das Benutzerkonfigurationsprofil durch einen Inhaber eines drahtlosen lokalen Netzwerks konfiguriert ist. Die Operationen beinhalten ferner Weiterleiten der Authentifizierungsantwort an das drahtlose Client-Gerät. Darüber hinaus beinhalten die Operationen Empfangen, vom drahtlosen Client-Gerät, einer Zuordnungsanforderung und anschließendes Zuordnen des drahtlosen Client-Geräts zum drahtlosen lokalen Netzwerk als Reaktion auf die Zuordnungsanforderung, wobei die Zuordnung des drahtlosen Client-Geräts zum drahtlosen lokalen Netzwerk gemäß dem empfangenen Benutzerkonfigurationsprofil, das dem Benutzerkonto zugewiesen ist, konfiguriert ist.
  • Der offenbarte Gegenstand betrifft ferner ein computerimplementiertes Verfahren zum Zugreifen auf ein drahtloses lokales Netzwerk, wobei das Verfahren Empfangen, von einem drahtlosen Client-Gerät, einer Authentifizierungsanforderung, die Zugangsdaten für ein Benutzerkonto eines cloudbasierten Dienstes beinhaltet, und Senden der Authentifizierungsanforderung an einen mit dem cloudbasierten Dienst verbundenen Server zur Authentifizierung der Zugangsdaten beinhaltet. Das Verfahren beinhaltet ferner Empfangen, vom Server, einer Authentifizierungsantwort und eines Benutzerkonfigurationsprofils, das dem Benutzerkonto des cloudbasierten Dienstes zugewiesen ist, wobei das Benutzerkonfigurationsprofil Zugänglichkeit von Ressourcen in dem drahtlosen lokalen Netzwerk definiert. Das Verfahren beinhaltet ferner Weiterleiten der Authentifizierungsantwort an das drahtlose Client-Gerät und anschließendes Empfangen, vom drahtlosen Client-Gerät, einer Zuordnungsanforderung. Darüber hinaus beinhalten das Verfahren Zuordnen des drahtlosen Client-Geräts zum drahtlosen lokalen Netzwerk als Reaktion auf die Zuordnungsanforderung, wobei die Zuordnung des drahtlosen Client-Geräts zum drahtlosen lokalen Netzwerk gemäß dem empfangenen Benutzerkonfigurationsprofil, das dem Benutzerkonto zugewiesen ist, konfiguriert ist.
  • Es versteht sich, dass andere Konfigurationen der vorliegenden Technologie für Fachleute aus der folgenden detaillierten Beschreibung, worin verschiedene Konfigurationen der vorliegenden Technologie mittels Veranschaulichung gezeigt und beschrieben sind, leicht offensichtlich sein werden. Wie zu erkennen sein wird, ist die vorliegende Technologie in der Lage, andere und unterschiedliche Konfigurationen hervorzubringen, und ihre mehreren Einzelheiten sind in der Lage, Modifizierungen in vielerlei anderer Hinsichten hervorzubringen, ohne dabei vom Umfang der vorliegenden Technologie abzuweichen. Dementsprechend sind die Zeichnungen und die ausführliche Beschreibung als veranschaulichend und nicht als einschränkend anzusehen.
  • KURZBESCHREIBUNG DER ZEICHNUNGEN
  • Bestimmte Merkmale der vorliegenden Technologie sind in den hinzugefügten Ansprüchen dargelegt. Zu Erklärungszwecken sind jedoch mehrere Umsetzungen der vorliegenden Technologie in den folgenden Figuren dargelegt.
  • 1 stellt eine Beispielnetzwerkumgebung dar, in der Zugriff auf und Verwendung von einem drahtlosen lokalen Netzwerk basierend auf cloudbasierten Zugangsdaten von Benutzern verwaltet wird.
  • 2 stellt einen Beispielserver, drahtloses Client-Gerät und einen drahtlosen Zugangspunkt wie in 1 gezeigt gemäß bestimmter Aspekte der Offenbarung dar.
  • 3 stellt ein Beispiel für ein Benutzerkonfigurationsprofilmuster und zugewiesene Musterinhalte dar.
  • 4 stellt ein Beispielflussdiagramm eines vorgeschlagenen Kommunikationsalgorithmus zwischen dem Server, drahtlosem Client-Gerät und einem drahtlosen Zugangspunkt in 1 dar, um auf das WLAN zuzugreifen und einen Benutzer basierend auf den cloudbasierten Zugangsdaten zu authentifizieren.
  • 5 stellt konzeptuell ein elektronisches System dar, mit dem einige Implementierungen der vorliegenden Technologie umgesetzt werden.
  • AUSFÜHRLICHE BESCHREIBUNG
  • Die nachstehend aufgeführte detaillierte Beschreibung ist als eine Beschreibung verschiedener Konfigurationen der vorliegenden Technologie beabsichtigt und nicht dazu vorgesehen, die einzigen Konfigurationen zu repräsentieren, mit denen die vorliegende Technologie realisiert werden kann. Die beigefügten Zeichnungen werden hierin integriert und machen einen Teil der ausführlichen Beschreibung aus. Die ausführliche Beschreibung beinhaltet spezifische Details zum Zwecke eines gründlichen Verständnisses der vorliegenden Technologie. Jedoch ist die vorliegende Technologie nicht auf die hier vorgestellten spezifischen Details begrenzt, und kann ohne diese spezifischen Details ausgeübt werden. In einigen Fällen sind Strukturen und Komponenten in Blockdiagrammform aufgezeigt, um eine Verdeckung der Konzepte der vorliegenden Technologie zu vermeiden.
  • Wie vorstehend angemerkt, kann der administrative Mehraufwand zur Verwaltung von Netzwerkbenutzern und -ressourcen basierend auf Hardware-Identifikation für den WLAN-Inhaber beschwerlich sein, wenn unterschiedliche Benutzer Zugang zum WLAN möchten und Benutzern unterschiedliche Zugangsniveaus zugewiesen werden. Das Verwalten von Netzwerkressourcen und Benutzern wird weiter erschwert, wenn mehrere Benutzer, mit einem jeweils unterschiedlichen Zugriffsniveau, ein gemeinsames Client-Gerät verwenden, um auf das WLAN zuzugreifen.
  • Die betroffene Offenbarung behandelt das dargelegte Problem bei der hardwarebasierten Verwaltung eines WLANs durch Verwendung cloudbasierter Identitäten von Benutzern, um die Zugriffsniveaus, die den jeweiligen Benutzern erteilt werden, festzustellen und zu verwalten. Auf diese Weise wird Netzwerkverkehr, der einem bestimmten Benutzer zugewiesen ist, durchgehend gemäß einem Zugangsniveau, das durch den WLAN-Inhaber gewährt wird, abgewickelt, unabhängig vom Client-Gerät, das vom Benutzer verwendet wird, um auf das WLAN zuzugreifen. Dementsprechend können WLAN-Inhaber Internetzugriffssteuerungen, Bandbreitenbegrenzungen, Quality of Service-Regeln, Peripheriegerät-Zugriffsrechte usw. auf Benutzerebene anstatt auf Geräteebene festlegen.
  • In einer oder mehreren Implementierungen empfängt ein drahtloser Zugangspunkt eine Authentifizierungsanforderung von einem drahtlosen Client-Gerät, wobei die Authentifizierungsanforderung Zugangsdaten für ein Benutzerkonto eines cloudbasierten Dienstes beinhaltet. Die Authentifizierungsanforderung wird an einen Server weitergeleitet, der mit dem cloudbasierten Dienst verbunden ist, und sobald die Authentifizierung durch den Server durchgeführt ist, wird eine Authentifizierungsantwort vom Server empfangen, die ein Benutzerkonfigurationsprofil beinhaltet, das den Benutzerkontozugangsdaten zugewiesen ist. Die Authentifizierungsantwort wird anschließend an das drahtlose Client-Gerät weitergeleitet, wonach das drahtlose Client-Gerät eine Zuordnungsanforderung zurücksendet. Bei Empfangen der Zuordnungsanforderung ordnet der drahtlose Zugangspunkt das drahtlose Client-Gerät dem WLAN zu und konfiguriert die Zuordnung gemäß dem empfangenen Benutzerkonfigurationsprofil, das dem Benutzerkonto zugewiesen ist.
  • Benutzerkonfigurationsprofile enthalten Informationen zum Verwalten von Verbindungen der Benutzer mit einem WLAN und der Verwendung von Ressourcen in dem WLAN durch die Benutzer. Benutzerkonfigurationsprofile können eine Inhaltsfilterkonfiguration zum Filtern von Netzwerkverkehr im Zusammenhang mit einem drahtlosen Client-Gerät eines Benutzers, eine Quality of Service-Stufe im Verhältnis zu Konfigurationsprofilen, die anderen Benutzerkonten zugewiesen sind, Zugangssteuerungseinstellungen, die die Zugänglichkeit von mit dem WLAN verbundenen Ressourcen für ein Client-Gerät eines Benutzers definieren, Bandbreitenbeschränkungen für Netzwerkverkehr, der einem drahtlosen Client-Gerät eines Benutzers zugewiesen ist usw., beinhalten. Die Benutzerkonfigurationsprofile können mit Benutzerkonten und/oder Sozialindikatoren von Beziehungen zwischen Benutzern und WLAN-Inhabern zugewiesen und darauf basierend ausgewählt werden. Die Sozialindikatoren können elektronische Nachrichtenhäufigkeit oder gemeinsame soziale Netzwerkgruppierung zwischen einem Benutzer und einem Inhaber eines WLANs beinhalten.
  • In einer oder mehreren Implementierungen kann der drahtlose Zugangspunkt eine Authentifizierungsanforderung von einem zweiten drahtlosen Client-Gerät empfangen, wobei die Authentifizierungsanforderung die Zugangsdaten für das Benutzerkonto des cloudbasierten Dienstes beinhaltet, das in der vom ersten drahtlosen Client-Gerät empfangenen Authentifizierungsanforderung beinhaltet ist. Die vom zweiten drahtlosen Client-Gerät empfangene Authentifizierungsanforderung kann an einen Server weitergeleitet werden, der mit dem cloudbasierten Dienst verbunden ist, und sobald die Authentifizierung durch den Server durchgeführt ist, kann eine Authentifizierungsantwort vom Server empfangen werden. Die Authentifizierungsantwort kann an das drahtlose Client-Gerät weitergeleitet werden, wonach das drahtlose Client-Gerät eine Zuordnungsanforderung zurücksenden kann. Bei Empfangen der Zuordnungsanforderung ordnet der drahtlose Zugangspunkt das zweite drahtlose Client-Gerät dem WLAN zu und konfiguriert die Zuordnung gemäß dem empfangenen Benutzerkonfigurationsprofil, das dem Benutzerkonto zugewiesen ist. Auf diese Weise ermöglicht die vorliegende Technologie einem Benutzer, sich unter Verwendung einer beliebigen der mehreren drahtlosen Client-Geräte basierend auf einem einzigen Konfigurationsprofil, das dem Benutzer Benutzerkonfigurationsprofile können eine Inhaltsfilterkonfiguration zum Filtern von Netzwerkverkehr im Zusammenhang mit einem drahtlosen Client-Gerät eines Benutzers, eine Quality of Service-Stufe im Verhältnis zu Konfigurationsprofilen, die anderen Benutzerkonten zugewiesen sind, Zugangssteuerungseinstellungen, die die Zugänglichkeit von mit dem WLAN verbundenen Ressourcen für ein Client-Gerät eines Benutzers definieren, Bandbreitenbeschränkungen für Netzwerkverkehr, der einem drahtlosen Client-Gerät eines Benutzers zugewiesen ist usw., beinhalten. Die Benutzerkonfigurationsprofile können ist, anstatt unter Verwendung von Konfigurationen, die bestimmten drahtlosen Client-Geräten zugewiesen sind, mit einem WLAN zu verbinden und auf Ressourcen darin zuzugreifen.
  • 1 stellt eine Beispielnetzwerkumgebung 100 dar, in der Zugriff auf und Verwendung von einem drahtlosen lokalen Netzwerk basierend auf Zugangsdaten von Benutzern für ein Benutzerkonto eines cloudbasierten Dienstes verwaltet wird. Netzwerkumgebung 100 beinhaltet drahtloses lokales Netzwerk 104, Netzwerk 102 und Server 140 und 160. Das drahtlose lokale Netzwerk 104 kann Computergeräte 108114, Peripheriegeräte 106 und 116 und drahtlosen Zugangspunkt 118 beinhalten. Server 140 und 160 können Computergeräte 144 und 164 und computerlesbare Speichervorrichtungen 142 und 162 beinhalten. Die Netzwerkumgebung 100 beinhaltet einen drahtlosen Zugangspunkt 118, der Kommunikation zwischen Computergeräten (108114), Peripheriegeräten (106 und 116) und Netzwerk 102 steuert.
  • In einigen Aspekten kann es sich bei der Netzwerkumgebung 100 um ein verteiltes Client-/Server-System handeln, das sich über ein oder mehrere Netzwerke wie beispielsweise Netzwerk 102 erstreckt. Netzwerk 102 kann ein großes Computernetzwerk, wie beispielsweise ein Großraumnetzwerk (WAN), das Internet, ein Mobilfunknetz oder eine Kombination daraus, sein, das eine beliebige Anzahl mobiler Geräte, fester Geräte und Server verbindet. Das Netzwerk 102 kann ferner eine oder mehrere aus den folgenden Netzwerktopologien, einschließlich eines Busnetzwerks, eines Sternnetzwerks, eines Ringnetzwerks, eines Maschennetzwerks, eines Stern-Bus-Netzwerks, eines Baum- oder hierarchischen Netzwerks und dergleichen, beinhalten, ist aber nicht darauf beschränkt. In einigen Aspekten kann eine Kommunikation zwischen Computergeräten (108114) und Servern 140 und 160 mittels eines virtuellen privaten Netzwerks (VPN), Secure Shell(SSH)-Tunnels oder anderer sicherer Netzwerkverbindungen erfolgen. In einigen Aspekten kann Netzwerk 102 ferner ein Unternehmensnetzwerk (z. B. Intranet) und einen oder mehrere drahtlose Zugangspunkte beinhalten.
  • Drahtloses lokales Netzwerk 104 kann ein Computernetzwerk, das einen begrenzten geografischen Bereich (z. B. ein Haus, eine Schule, ein Computerlabor oder Bürogebäude) unter Verwendung eines drahtlosen Verteilungsverfahrens (z. B. Spread-Spectrum oder OFDM) abdeckt, beinhalten, ist aber nicht darauf beschränkt. Drahtlose Client-Geräte 108 können dem drahtlosen Zugangspunkt 118 zugeordnet werden, um unter Verwendung von WiFi-Standards (z. B. IEEE 802.11) auf ein drahtloses lokales Netzwerk 104 zuzugreifen. Der Drahtlose Zugangspunkt 118 kann neben einem drahtlosen Zugangspunkt andere Netzwerkkomponenten beinhalten. Beispielsweise kann der drahtlose Zugangspunkt 118 einen Router, einen Switch, eine Bridge, ein Breitbandmodem usw. beinhalten. Gemäß anderen Aspekten der vorliegenden Technologie ist der drahtlose Zugangspunkt 118 ein drahtloser Router, der sowohl Zugangspunktfunktionalität als auch Netzwerkroutingfunktionalität bereitstellt.
  • Server 140 kann jedes System oder jede Vorrichtung sein, das/die einen Prozessor, einen Speicher und Kommunikationsfähigkeit zum Bereitstellen von Inhalt und/oder Diensten beispielsweise an die Client-Geräte 108114 aufweist. In einigen Beispielaspekten kann der Server 140 beispielsweise ein einziges Computergerät 144 beinhalten oder kann mehr als ein Computergerät beinhalten, die zusammenarbeiten, um die Aktionen eines Servers (z. B. einer Cloud-Computing-Serverfarm) durchzuführen. Ferner kann der Server 140 verschiedene Formen von Servern darstellen, einschließlich aber nicht beschränkt auf einen Webserver, einen Anwendungsserver, einen Proxyserver usw.
  • Gleichermaßen kann Server 160 jedes System oder jede Vorrichtung sein, das/die einen Prozessor, einen Speicher und Kommunikationsfähigkeit zum Bereitstellen von Inhalt und/oder Diensten beispielsweise an die Client-Geräte 108114 aufweist. In einigen Beispielaspekten kann der Server 160 beispielsweise ein einziges Computergerät 164 sein oder kann mehr als ein Computergerät beinhalten, die zusammenarbeiten, um die Aktionen eines Servers (z. B. einer Cloud-Computing-Serverfarm) durchzuführen. Ferner kann der Server 160 verschiedene Formen von Servern darstellen, einschließlich aber nicht beschränkt auf ein Webserver, ein Anwendungsserver, ein Proxyserver usw.
  • Ein cloudbasierter Dienst kann Dienste beinhalten, die durch einen oder mehrere Server, wie etwa Server 140 und Server 160, über ein oder mehrere Netzwerke, wie etwa Netzwerk 102, bereitgestellt werden. Cloudbasierter Dienste können die Authentifizierung eines Benutzerkontos zum Zugriff über eine cloudbasierte Anwendung, wie ein webbasiertes persönliches Portal, eine webbasierte E-Mail-Anwendung usw., erfordern.
  • Ein cloudbasierter Dienst kann einen sozialen Netzwerkdienst beinhalten. Ein sozialer Netzwerkdienst kann Benutzern ermöglichen, ein Profil zu erstellen und sich mit anderen Benutzern des sozialen Netzwerkdiensts zu verbinden. Beispielsweise kann ein Benutzer eines sozialen Netzwerkdienstes unterschiedliche Gruppen von Freunden, Arbeitskollegen und Familie haben, und es kann eine Überlappung zwischen diesen Gruppen geben (z. B. Arbeitskollegen, die auch als Freunde anzusehen sind, ein Familienmitglied, das auch ein Arbeitskollege ist). Ein sozialer Netzwerkdienst kann Benutzern ermöglichen, Inhalt und Nachrichten mit anderen Benutzern des sozialen Netzwerkdiensts zu teilen.
  • Jedes der Computergeräte 108114 kann verschiedene Formen von Verarbeitungsvorrichtungen repräsentieren. Beispielhaft und ohne Beschränkung können Verarbeitungseinrichtungen einen Desktop-Computer, einen Laptop-Computer, einen Handheld-Computer, einen persönlichen digitalen Assistenten (PDA), ein Mobiltelefon, eine Netzwerkvorrichtung, eine Kamera, ein Smartphone, ein Mobiltelefon mit erweitertem allgemeinem Paketfunk-Dienst-System (Enhanced General Packet Radio Service (EGPRS)), ein Medienabspielgerät, eine Navigationsvorrichtung, eine E-Mail-Vorrichtung, eine Spielkonsole oder eine Kombination von beliebigen dieser Datenverarbeitungsvorrichtungen oder sonstiger Datenverarbeitungsvorrichtungen beinhalten.
  • Wie in 1 dargestellt verbinden sich und kommunizieren die Computergeräte 108114 mit dem drahtlosen Zugangspunkt 118 unter Verwendung von Drahtlosverbindungen. Diese Drahtlosverbindungen können unter Verwendung von verschiedenen Protokollen, einschließlich der IEEE 802.11-Protokolle, hergestellt und verwaltet werden. Die Computergeräte 108114 können durch eine Kommunikationsschnittstelle (nicht gezeigt), die digitale Signalverarbeitungsschaltungen beinhalten kann, drahtlos kommunizieren. Zusätzlich zu den IEEE 802.11-Protokollen kann die Kommunikationsschnittstelle kann eine Kommunikation unter anderen Modi oder Protokollen ermöglichen, wie beispielsweise Global System for Mobile Communications(GSM)-Sprachanrufe, Short Message Service (SMS), Enhanced Messaging Service (EMS) oder Multimedia Messaging Service(MMS)-Nachrichten, Code Division Multiple Access (CDMA), Time Division Multiple Access (TDMA), Personal Digital Cellular (PDC), Wideband Code Division Multiple Access (WCDMA), CDMA2000 oder General Packet Radio Service (GPRS), unter anderen.
  • Peripheriegeräte 106 und 116 stellen Vorrichtungen dar, die Benutzern des drahtlosen lokalen Netzwerks 104 unterschiedliche Funktionalität bereitstellen. Beispielsweise können Peripheriegeräte 106 und 116 ein Drucker oder eine Multifunktionsmaschine, die beispielsweise eine Druck-, Scan- und Faxfunktionalität kombiniert, sein. Peripheriegeräte 106 und 116 können über eine Drahtlosverbindung mit dem drahtlosen Zugangspunkt 118 kommunizieren oder können über eine verdrahtete Verbindung dem drahtlosen Zugangspunkt 118 kommunizieren.
  • Gemäß Aspekten der vorliegenden Technologie können drahtlose Client-Geräte 108114 beispielsweise einen Zugriff auf das drahtlose lokale Netzwerk 104 basierend auf den Zugangsdaten des Benutzers für einen cloudbasierten Dienst, der durch Server 140 bereitgestellt wird, anfordern. Wie nachstehend detaillierter erörtert sind die Zugangsdaten des Benutzers in einer Authentifizierungsanforderung enthalten, die durch den drahtlosen Zugangspunkt 118 von den drahtlosen Client-Geräten 108114 empfangen wird. Der drahtlose Zugangspunkt 118 übergibt die Zugangsdaten des Benutzers an den Server 140 zur Authentifizierung und empfängt, wenn die Authentifizierung erfolgreich ist, ein Konfigurationsprofil für den Benutzer vom Server 140. Der drahtlose Zugangspunkt 118 kann das empfangene Konfigurationsprofil dann verwenden, um, bei Zuordnung des drahtlosen Client-Geräts zum drahtlosen Zugangspunkt 118, eine Drahtlosverbindung zwischen dem drahtlosen Zugangspunkt 118 und einem der drahtlosen Client-Geräte 108114, das die Authentifizierungsanforderung gesendet hat, zu konfigurieren.
  • 2 stellt einen Server 240, ein drahtloses Client-Gerät 208, einen drahtlosen Netzwerkzugangspunkt 218 und ein Netzwerk 202 jeweils ähnlich dem Server 140, dem drahtlosen Client-Gerät 108, dem drahtlosen Zugangspunkt 118 und dem Netzwerk 102 aus 1 gemäß Aspekten der vorliegenden Technologie dar. Es können jedoch nicht alle in der Figur dargestellte Komponenten verwendet werden, und eine oder mehrere Implementierungen können zusätzliche Komponenten beinhalten, die nicht in der Figur gezeigt sind. Variationen bei der Anordnung und Art der Komponenten können vorgenommen werden, ohne vom Umfang der vorliegenden Technologie abzuweichen. Zusätzliche Komponenten, andere Komponenten oder weniger Komponenten können bereitgestellt werden.
  • Server 240 beinhaltet Prozessor 214, Arbeitsspeicher 218, Speicher 220, Bus 212 und eine oder mehrere Netzwerkschnittstellen 216. Bus 212 stellt System-, Peripherie- und Chipsatz-Busse, die Komponenten von Server 240 kommunikativ verbinden, kollektiv dar. Bus 212 beispielsweise verbindet Prozessor 214, Arbeitsspeicher 218, Speicher 220 und Netzwerkschnittstelle 216 kommunikativ miteinander.
  • Arbeitsspeicher 218 kann einen dynamischen Direktzugriffsspeicher (DRAM) und/oder einen Nur-Lese-Speicher (ROM) beinhalten. Arbeitsspeicher 218 kann einen temporären Standort bereitstellen durch Prozessor 214 abgerufene und verarbeitete Daten und Anweisungen speichern. Speicher 220 kann einen nichtflüchtigen Lese-Schreib-Speicher beinhalten, der durch Prozessor 214 abgerufene und verarbeitete Daten und Anweisungen speichert. Speicher 220 kann beispielsweise magnetische, Solid-State- oder optische Medien beinhalten.
  • Von Arbeitsspeicher 218 und/oder Speicher 220 kann Prozessor 214 Anweisungen abrufen und ausführen, um die Prozesse der vorliegenden Offenbarung auszuführen. Prozessor 214 kann in unterschiedlichen Implementierung ein einzelner Prozessor, ein Mehrkernprozessor oder mehrere Prozessoren sein. Authentifizierungsmodul 224 und Module des Netzwerkkonfigurationsmanagers 228, die in Speicher 220 gespeichert sind, können einen oder mehrere Anweisungssätze beinhalten, die bei Ausführung durch Prozessor 214 den Prozessor 214 zum Ausführen von hierin beschriebenen Operationen veranlassen.
  • Authentifizierungsmodul 224 kann konfiguriert werden, um Benutzerzugangsdaten für einen cloudbasierten Dienst zu empfangen und zu authentifizieren. Basierend auf den Authentifizierungsergebnissen kann Authentifizierungsmodul 224 der Quelle der Authentifizierungsanforderung, wie etwa der drahtlose Zugangspunkt 218 und/oder das drahtlose Client-Gerät 208, eine Authentifizierungsantwort bereitstellen. Bei erfolgreicher Authentifizierung kann Authentifizierungsmodul 224 dem Netzwerkkonfigurationsmanager 228 die Authentifizierungsergebnisse bereitstellen.
  • Netzwerkkonfigurationsmanager 228 kann dafür konfiguriert sein, Benutzerkonfigurationsprofile 226 zum Zugreifen auf drahtlose lokale Netzwerke zu verwalten. Gemäß bestimmen Aspekten kann der Netzwerkkonfigurationsmanager 228 eine positive Authentifizierungsantwort von Authentifizierungsmodul 224 empfangen und wählt aus den in Speicher 220 gespeicherten Benutzerkonfigurationsprofilen 226 ein Benutzerkonfigurationsprofil aus. Das Benutzerkonfigurationsprofil kann basierend auf vom Authentifizierungsmodul 224 authentifizierten Benutzerkontozugangsdaten, Sozialindikatoren einer Beziehung zwischen dem Benutzer, der den Benutzerkontozugangsdaten zugewiesen ist, und einem Inhaber des drahtlosen lokalen Netzwerks, für das Zugang konfiguriert wird, Standardkonfigurationseinstellungen usw. ausgewählt werden. Netzwerkkonfigurationsmanager 228 kann das ausgewählte Benutzerkonfigurationsprofil zur Konfiguration an den drahtlosen Zugangspunkt 218 senden, um eine Drahtlosverbindung bei Zuordnung des drahtlosen Client-Geräts 208 zum drahtlosen Zugangspunkt 218 zu konfigurieren. Das ausgewählte Benutzerkonfigurationsprofil kann mit der durch das Authentifizierungsmodul 224 erzeugten Authentifizierungsantwort gesendet werden. Der Inhalt des Benutzerkonfigurationsprofils 226 wird nachstehend detaillierter besprochen.
  • Netzwerkkonfigurationsmanager 228 kann ferner dafür konfiguriert sein, eine Benutzeroberfläche bereitzustellen, um das Erstellen und Editieren von Benutzerkonfigurationsprofilen zu erleichtern, und Benutzerkonfigurationsprofile basierend auf Benutzerkontozugangsdaten und einem bestimmten drahtlosen lokalen Netzwerk einem bestimmten Benutzern zuzuweisen. Der Inhaber eines drahtlosen lokalen Netzwerks kann sich beispielsweise in den Netzwerkkonfigurationsmanager 228 einloggen und das drahtlose lokale Netzwerk mit dem Netzwerkkonfigurationsmanager 228 unter einer Netzwerkkennung, wie etwa einer SSID des drahtlosen lokalen Netzwerks, registrieren. Der Netzwerkinhaber kann daraufhin Zugriff auf das drahtlose lokale Netzwerk in einer Weise ähnlich der, die von cloudbasierten Dokumentkollaborationsdiensten verwendet wird, teilen/gewähren. Der Netzwerkinhaber kann beispielsweise einen anderen Benutzer aus den Verbindungen in einem sozialen Netzwerkdienst auswählen und diesen Benutzer dem drahtlosen lokalen Netzwerk zuordnen. Der Netzwerkinhaber kann außerdem eine Benutzerklasse festlegen, die dem drahtlosen lokalen Netzwerk zugeordnet werden soll. Die Benutzerklasse kann auf einer Beziehungsebene innerhalb des sozialen Netzwerkdiensts, wie etwa Teil einer gemeinsamen sozialen Gruppe bei dem Netzwerkdienst zu sein oder irgendeinem anderen sozialen Indikator basieren.
  • Neben dem Teilen/Gewähren von Zugriff auf das drahtlose lokale Netzwerk kann der Netzwerkbesitzer ein neues Benutzerkonfigurationsprofil erstellen oder ein existierendes Benutzerkonfigurationsprofil verändern durch Auswählen und/oder Festlegen von Parametern, um Zugriff auf das drahtlose lokale Netzwerk für den Benutzer oder die Klasse von Benutzern, denen der Zugriff gewährt wurde, zu konfigurieren und zu steuern. Die Parameter können Bandbreitenbeschränkungen, Zugriffssteuerungsbeschränkungen, Quality of Service-Stufe, Inhaltsfilterkonfiguration usw. beinhalten. In dieser Weise, wenn ein bestimmter Benutzer oder Gruppe von Benutzern auf ein Netzwerk zugreifen möchten, das dem Inhaber gehört und durch diesen registriert ist, ist die Konfiguration und Steuerung dieses Netzwerkzugangs für einen bestimmten Benutzer oder eine Klasse von Benutzern ungeachtet des zum Zugriff auf das Netzwerk verwendeten Client-Geräts konsistent.
  • Der drahtlose Zugangspunkt 218 beinhaltet Prozessor 256, Arbeitsspeicher 230, Netzwerkschnittstelle 252, drahtlose Netzwerkschnittstelle 254, Bus 280 und Speicher 240. Der drahtlose Zugangspunkt 218 kann eine Netzwerkverbindung mit dem drahtlosen Client-Gerät 208 über drahtlose Netzwerkschnittstelle 254 aufbauen. Bus 280 stellt System-, Peripherie- und Chipsatz-Busse, die die Komponenten von drahtlosem Zugangspunkt 218 kommunikativ verbinden, kollektiv dar. Beispielsweise verbindet Bus 280 Prozessor 256, Arbeitsspeicher 230, Speicher 240, drahtlose Netzwerkschnittstellen 254 und Netzwerkschnittstelle 252 kommunikativ miteinander.
  • Arbeitsspeicher 230 kann einen dynamischen Direktzugriffsspeicher (DRAM) und/oder einen Nur-Lese-Speicher (ROM) beinhalten. Arbeitsspeicher 230 kann einen temporären Ort zum Speichern von durch Prozessor 256 abgerufenen und verarbeiteten Daten und Anweisungen bereitstellen. Speicher 240 kann einen nichtflüchtigen Lese-Schreib-Speicher beinhalten, der Daten und Anweisungen, die durch Prozessor 256 abgerufen und verarbeitet werden können, selbst dann speichert, wenn der drahtlose Zugangspunkt 116 deaktiviert ist. Beispielsweise kann Speicher 240 magnetische, Festkörper- oder optische Medien beinhalten.
  • Prozessor 256 kann Anweisungen von Arbeitsspeicher 230 und/oder Speicher 240 abrufen und ausführen, um die Verfahren der vorliegenden Offenbarung durchzuführen. Prozessor 256 kann in unterschiedlichen Implementierung ein einzelner Prozessor, ein Mehrkernprozessor oder mehrere Prozessoren sein. Zuordnungsmodul 242 und Netzwerkkonfigurationsmanager 246, die in Speicher 240 gespeichert sind, können eine oder mehrere Anweisungen beinhalten, die bei Ausführung durch Prozessor 256 den Prozessor 256 zum Durchführen der hierin beschriebenen Operationen veranlassen.
  • Zuordnungsmodul 242 kann konfiguriert sein, das Verfahren des Zuordnens der drahtlosen Client-Geräte zum drahtlosen Zugangspunkt 218 zu verwalten. Beispielsweise kann Zuordnungsmodul 242 die Verfügbarkeit des drahtlosen Zugangspunkts 218 in einer Beacon-Nachricht senden und auf Authentifizierungs- und Zuordnungsanforderungen, die von drahtlosen Client-Geräten empfangen wurden, gemäß Verbindungsprotokollen wie den 802.11-Protokollen und darin beschriebenen Variationen antworten. Durch Antworten auf Authentifizierungsanforderung von drahtlosen Client-Geräten kann Zuordnungsmodul 242 die empfangenen Benutzerkontozugangsdaten mit einer Authentifizierungsanforderung an einen Server eines cloudbasierten Dienstes, wie Server 240, weiterleiten, um die Benutzerkontozugangsdaten zu authentifizieren. Bei Authentifizierung kann das Zuordnungsmodul 242 ein Benutzerkonfigurationsprofil 244, das den Benutzerkontozugangsdaten zugewiesen ist, empfangen und das Benutzerkonfigurationsprofil 244 dem Netzwerkkonfigurationsmanager 246 bereitstellen, um die Drahtlosverbindung zwischen dem drahtlosen Zugangspunkt 218 und den drahtlosen Client-Gerät zu konfigurieren.
  • Netzwerkkonfigurationsmanager 246 kann konfiguriert sein, Drahtlosverbindungen und Zugriff auf Ressourcen des drahtlosen lokalen Netzwerks gemäß einem Konfigurationsprofil zu konfigurieren, das dem Benutzerkontozugangsdaten eines Benutzers, der auf das drahtlose lokale Netzwerk zugreifen will, zugewiesen ist. Die spezifischen Konfigurationen können durch den Netzwerkkonfigurationsmanager 246 verwaltet werden, oder der Netzwerkkonfigurationsmanager 246 kann spezifische Parameter an Module und/oder Computergeräte, für die die Konfigurationsparameter zutreffen, senden.
  • Drahtloses Client-Gerät 208 beinhaltet Prozessor 284, eine oder mehrere drahtlose Netzwerkschnittstellen 282, Speichersystem 260, Bus 212 und Speichersystem 270. Bus 212 stellt System-, Peripherie- und Chipsatz-Busse, die die Komponenten von drahtlosem Client-Gerät 208 kommunikativ verbinden, kollektiv dar. Bus 212 beispielsweise verbindet Prozessor 284, Arbeitsspeicher 270, Speicher 260 und Netzwerkschnittstellen 282 kommunikativ miteinander.
  • Arbeitsspeicher 270 kann einen dynamischen Direktzugriffsspeicher (DRAM) und/oder einen Nur-Lese-Speicher (ROM) beinhalten. Arbeitsspeicher 270 kann einen temporären Ort zum Speichern von Daten und Anweisungen bereitstellen, die durch Prozessor 284 abgerufen und verarbeitet werden können. Speicher 260 kann einen nichtflüchtigen Lese-Schreib-Speicher beinhalten, der Daten und Anweisungen speichert, die durch den Prozessor 284 abgerufen und verarbeitetet werden können.
  • Prozessor 284 kann Anweisungen von Arbeitsspeicher 270 und/oder Speicher 260 abrufen und ausführen, um die Verfahren der vorliegenden Offenbarung durchzuführen. Prozessor 284 kann in unterschiedlichen Implementierung ein einzelner Prozessor, ein Mehrkernprozessor oder mehrere Prozessoren sein. Netzwerkverbindungsmodul 264, das in Speicher 260 gespeichert ist, kann Anweisungen beinhalten, die bei Ausführung durch Prozessor 256 den Prozessor 256 zum Durchführen hierin beschriebener Operationen veranlassen.
  • Netzwerkverbindungsmodul 264 kann konfiguriert sein, das Auffinden von drahtlosen lokalen Netzwerken und den Zuordnungsprozess zwischen dem drahtlosen Client-Gerät 208 und den aufgefundenen drahtlosen lokalen Netzwerken zu verwalten. Bei Auffinden eines drahtlosen Zugangspunkts, der ein Authentifizierungsprotokoll mit einem cloudbasierten Dienst wie hierin beschrieben unterstützt, kann das Netzwerkverbindungsmodul 264 eine Authentifizierungsanforderung, die Benutzerkontozugangsdaten 274 des Benutzers, der drahtloses Client-Gerät 208 verwendet, beinhaltet, an den aufgefundenen drahtlosen Zugangspunkt, wie drahtloser Zugangspunkt 218, senden. Obwohl Benutzerkontozugangsdaten als temporär in Speicher 270 gespeichert gezeigt sind, können die Benutzerkontozugangsdaten auch in Speicher 260 gespeichert sein. Bei Authentifizierung durch den Server, der mit dem cloudbasierten Dienst verbunden ist, wie Server 240, kann das Netzwerkverbindungsmodul 264 konfiguriert sein, den Zuordnungsprozess zum drahtlosen Zugangspunkt abzuschließen, um eine gemäß dem Benutzerkonfigurationsprofil, das den Benutzerkontozugangsdaten zugewiesen ist, konfigurierte Drahtlosverbindung aufzubauen.
  • In Situationen, in denen die hier erörterten Systeme und Verfahren persönliche Informationen über Benutzer sammeln oder nutzen, kann den Benutzern die Möglichkeit eingeräumt werden, zu steuern, ob und/oder in welchem Maße die Programme oder Merkmale solche Benutzerinformationen sammeln und nutzen, oder um zu steuern, ob und/oder wie man Inhalt empfängt, der für den Benutzer relevanter sein kann. Zusätzlich, wo persönliche Informationen über den Benutzer gespeichert und/oder mit einem oder mehreren anderen Benutzern geteilt werden, können unterschiedliche Privatsphärenkontrollen verwendet werden, um den Schutz des Speicherns und/oder Teilens von diesem Inhalt zu erleichtern, sodass dem Benutzer eine Möglichkeit eingeräumt werden kann, die Sichtbarkeit der persönlichen Informationen auf einen oder mehrere andere Benutzer zu begrenzen.
  • 3 veranschaulicht Beispiele für vier Benutzerkonfigurationsprofile 304310, die Konfigurationsparameter zum Konfigurieren von Zugriff auf ein drahtloses lokales Netzwerk für ein drahtloses Client-Gerät, das einem drahtlosen Zugangspunkt zugeordnet ist, enthalten. Wie vorstehend angemerkt, kann ein Netzwerkinhaber Benutzerkonfigurationsprofile für bestimmte Benutzer oder Klassen von Benutzern erstellen und/oder modifizieren, um auf das drahtlose lokale Netzwerk des Inhabers zuzugreifen. Benutzerkonfigurationsprofil 304 stellt ein Profil für einen Benutzer 1 (User_1) dar; Benutzerkonfigurationsprofil 306 stellt ein Profil für einen Benutzer 2 (User_2) dar; Benutzerkonfigurationsprofil 308 stellt ein Profil dar, das einer Klasse von Benutzern zugeordnet ist, die durch einen oder mehrere Sozialindikatoren gekennzeichnet sind, und Benutzerkonfigurationsprofil 310 stellt ein Standardprofil für Benutzer dar, für die eventuell kein spezifisches Profil erstellt wurde und die nicht zu einer spezifizierten Klasse von Benutzern gehören, aber dennoch berechtigt sind, auf das drahtlose lokale Netzwerk zuzugreifen. Die Anzahl an Profilen, die für ein bestimmtes drahtloses Netzwerk erzeugt/verwaltet werden, ist nicht beschränkt. Benutzerkonfigurationsprofile können beispielsweise für eine beliebige Anzahl an bestimmten Benutzern, eine beliebige Kombination von Sozialindikatoren (z. B. elektronische Nachrichtenhäufigkeit, gemeinsame soziale Netzwerkgruppen, relative Positionen auf sozialen Netzwerkschaubildern usw.) oder ein beliebiges anderes Merkmal, das zur Identifizierung oder Klassifizierung eines Benutzers verwendet werden kann, erstellt werden.
  • Wie in 3 dargestellt, beinhaltet jedes der Benutzerkonfigurationsprofile 304310 vier Konfigurationsparameter. In den dargestellten Beispielen beinhalten die vier Konfigurationsparameter Bandbreitenbegrenzungen, Zugangssteuerungseinstellungen, Quality of Service-Stufe und Inhaltsfilterkonfiguration. Diese vier Konfigurationsparameter stellen Beispiele für Parameter dar, die in einem Benutzerkonfigurationsprofil beinhaltet sein können, sollen die Arten oder Anzahl an Konfigurationsparametern, die in einem Benutzerkonfigurationsprofil beinhaltet sein können, jedoch nicht einschränken. Diesbezüglich können Benutzerkonfigurationsprofile die vier in 3 gezeigten Konfigurationsparameter, einen Teilsatz der viert Konfigurationsparameter, zusätzliche Konfigurationsparameter in Kombination mit einem oder mehreren der vier abgebildeten Konfigurationsparameter oder anstelle der vier abgebildeten Konfigurationsparameter beinhalten.
  • Bandbreitenbegrenzungen stellen definierte Beschränkungen der Bandbreite innerhalb eines drahtlosen lokalen Netzwerks dar. Die Bandbreitenbegrenzungen können einen Teil der Bandbreite innerhalb eines drahtlosen Zugangsnetzwerks definieren, der einem drahtlosen Client-Gerät, das von einem Benutzer verwendet wird, zur Verfügung steht. Der Teil kann ein Prozentsatz der gesamten verfügbaren Bandbreite (z. B. 25%, 50%), ein Prozentsatz der durch die Anzahl an anderen Benutzern, die auf das drahtlose lokale Netzwerk zugreifen, bestimmten Bandbreite, ein definierter Bandbreitenbetrag (z. B. 10 Mb/s, 25 Mb/s) usw. sein. Die Bandbreitenbeschränkungen können außerdem den Zugang eines Benutzers zum drahtlosen lokalen Netzwerk auf definierte Zeiträume beschränken (z. B. zwischen 9 Uhr und 17 Uhr an Wochentagen).
  • Zugangssteuerungseinstellungen stellen definierte Zugriffsrechte auf Peripherie- und andere Netzwerkressourcen dar, die mit einem drahtlosen lokalen Netzwerk verbunden sind. Zugriffsrechte können beispielsweise für einen Benutzer festgelegt werden, um einen Drucker oder eine Multifunktionsvorrichtung, die mit dem drahtlosen lokalen Netzwerk verbunden sind, zu nutzen. Zugriffsrechte können außerdem für einen Benutzer festgelegt sein, um auf Informationen, die auf einer mit dem drahtlosen lokalen Netzwerk verbundenen Speichervorrichtung gespeichert sind, zuzugreifen. Die Zugriffsrechte können auf bestimmte Tageszeiten und/oder Wochentage beschränkt sein. Zusätzlich können die Zugriffsrechte eine Priorität von Zugriff auf Netzwerkressourcen relativ zu anderen Benutzern in dem drahtlosen lokalen Netzwerk definieren.
  • Die Quality of Service-Stufe stellt eine definierte Quality of Service-Stufe dar, die das drahtlose lokale Netzwerk für den Netzwerkverkehr, der einem Benutzer zugewiesen ist, vorsieht. Die Quality of Service-Stufe kann im Verhältnis zu anderen Benutzern stehen. Dem Netzwerkinhaber zugewiesenen Verkehr kann Vorrang gegenüber allem anderen Netzwerkverkehr eingeräumt werden, und/oder Verkehr, der einem bestimmten Benutzer zugewiesen ist, kann Vorrang gegenüber anderen Benutzern oder Klassifizierungen von Benutzern eingeräumt werden. Quality of Service kann abhängig von der Art des Netzwerkverkehrs sein. Beispielsweise muss Videostreaming durch ein Kind in dem Netzwerk gegenüber Netzwerkverkehr, der den Netzwerkinhaber zugewiesen ist, nicht priorisiert werden, kann aber gegenüber Nicht-Streaming-Netzwerkverkehr oder Netzwerkverkehr im Allgemeinen priorisiert werden, der Nicht-Familien-Gastbenutzern in dem drahtlosen lokalen Netzwerk zugewiesen ist.
  • Die Inhaltsfilterkonfiguration stellt Einstellungen für einen Inhaltsfilter für webbasierte Inhalte dar. Der Inhaltsfilter kann in dem drahtlosen Zugangspunkt, innerhalb eines Computergeräts in direkter Verbindung mit dem drahtlosen lokalen Netzwerk oder auf einem entfernten Server implementiert sein. Der Inhaltsfilter kann beispielsweise dafür konfiguriert sein, den Zugriff auf Inhalte für Volljährige für junge Benutzer, wie etwa die Kinder des Netzwerkinhabers, bei Zugriff auf das Internet über das drahtlose lokale Netzwerk zu beschränken. Der Inhaltsfilter kann außerdem dafür konfiguriert sein, den Zugriff auf bestimmte Webseiten für alle Benutzer in dem drahtlosen lokalen Netzwerk oder eine definierte Gruppe von Benutzern in dem drahtlosen lokalen Netzwerk zu beschränken. Inhaltsfilter sind gut bekannt und werden hierin nicht detaillierter beschrieben.
  • 4 ist ein Flussdiagramm, das ein Verfahren 400 zum Zugreifen auf ein drahtloses lokales Netzwerk gemäß Aspekten der vorliegenden Technologie darstellt. Zu Veranschaulichungszwecken wird das Beispielverfahren 400 hierin mit Bezug auf drahtlosen Zugangspunkt 218, drahtloses Client-Gerät 208 und Server 240 aus 12 beschrieben; jedoch ist das Beispielverfahren 40 nicht auf drahtlosen Zugangspunkt 218, drahtloses Client-Gerät 208 und Server 140 aus 12 beschränkt, und das Beispielverfahren 400 kann durch eine oder mehrere Komponenten des drahtlosen Zugangspunkts 218, drahtlosen Client-Geräts 208 und Server 240 durchgeführt werden. Weiterhin sind die Blöcke des Beispielverfahrens 400 zu Erläuterungszwecken hierin als in Serie oder linear auftretend beschrieben. Es können jedoch mehrere Blöcke des Beispielverfahrens 400 parallel stattfinden. Außerdem können die Blöcke des Beispielverfahrens 400 in einer anderen Reihenfolge als der dargestellten Reihenfolge durchgeführt werden, und/oder ein oder mehrere der Blöcke des Beispielverfahrens 400 werden eventuell nicht ausgeführt.
  • In Block 402 sendet der drahtlose Zugangspunkt 218 eine Nachricht, die eine Verfügbarkeit zur Authentifizierung basierend auf Benutzerkontozugangsdaten für einen cloudbasierten Dienst anzeigt. Die gesendete Nachricht kann ein Beacon sein, der das Vorhandensein des drahtlosen Zugangspunkts 218 meldet und Informationen über das mit dem drahtlosen Zugangspunkt 218 verbundene drahtlose lokale Netzwerk, wie eine Netzwerkkennung (z. B. SSID) und unterstützte Authentifizierungsprotokolle, wie ein erweiterbares Authentifizierungsprotokoll, das eine cloudbasierte Dienstauthentifizierung verwendet, beinhaltet. Der Beacon kann gemäß WiFi-Protokollen wie 802.11u dafür eingerichtet sein, die vorstehend genannten Informationen zu beinhalten. Alternativ kann die Nachricht vom drahtlosen Zugangspunkt 218 eine Prüfantwort auf eine vom drahtlosen Client-Gerät 208 empfangene Prüfanforderung sein. Das drahtlose Client-Gerät 208 kann Access Network Query Protocol(ANQP)-Nachrichten und/oder Nachrichten über einen Generic Advertisement Service (GAS) verwenden, um Informationen über den drahtlosen Zugangspunkt 218 in Erfahrung zu bringen und zu bestimmen, ob der drahtlose Zugangspunkt 218 eine Authentifizierung unter Verwendung eines cloudbasierten Dienstes unterstützt.
  • Bei Empfangen der Nachricht, die eine Verfügbarkeit zur Authentifizierung unter Verwendung eines cloudbasierten Dienstes angibt und/oder bei Bestimmen dieser Verfügbarkeit durch eine Vorauthentifizierungsnachricht mit dem drahtlosen Zugangspunkt 218 sendet das drahtlose Client-Gerät 208 in Block 404 eine Authentifizierungsanforderung zum Zugreifen auf das drahtlose lokale Netzwerk an drahtlosen Zugangspunkt 218 in Block 406. Die Authentifizierungsanforderung kann gemäß dem erweiterbaren Authentifizierungsprotokoll für die cloudbasierte Dienstauthentifizierung konfiguriert sein und beinhaltet Zugangsdaten für ein Benutzerkonto des cloudbasierten Dienstes. Die Zugangsdaten können auf dem drahtlosen Client-Gerät 208 temporär gespeichert werden, wenn sich der Benutzer an dem drahtlosen Client-Gerät 208 oder bei einer Anwendung, die mit dem cloudbasierten Dienst verbunden ist, anmeldet. Dieser temporäre Speicher kann davon abhängig sein, dass der Benutzer die Speicherung und Verwendung der Zugangsdaten in den Einstellungen des drahtlosen Client-Geräts 208 oder der Anwendung, die mit dem cloudbasierten Dienst verbunden ist, autorisiert. Das drahtlose Client-Gerät 208 muss möglicherweise ein digitales Zertifikat (z. B. SSL-Zertifikat, X.509-Zertifikat), das mit dem cloudbasierten Dienst verbunden ist, validieren, um die Authentifizierungsanforderung sicher zu übertragen.
  • Der drahtlose Zugangspunkt 218 empfängt die Authentifizierungsanforderung einschließlich der Benutzerkontozugangsdaten vom drahtlosen Client-Gerät 208 in Block 408 und leitet die Authentifizierungsanforderung mit den Benutzerkontozugangsdaten an Server 240 zur Authentifizierung in Block 410. Der drahtlose Zugangspunkt 218 kann basierend auf dem erweiterbaren Authentifizierungsprotokoll, das vom drahtlosen Client-Gerät 208 verwendet wird, um die Authentifizierungsanforderung zu konfigurieren und zu senden, erkennen, dass die vom drahtlosen Client-Gerät 208 empfangene Authentifizierungsanforderung für den cloudbasierten Dienst ist, der durch Server 140 bereitgestellt wird. Erweiterbare Authentifizierungsprotokolle zur Authentifizierung von Diensten außerhalb eines drahtlosen Zugangspunkts sind allgemein bekannt und werden hierin nicht detaillierter beschrieben werden. Der drahtlose Zugangspunkt 218 kann die Authentifizierungsanforderung beispielsweise über einen sicheren SSL-Tunnel befördern, was verhindert, dass die eigentlichen Kontozugangsdaten für das drahtlose lokale Netzwerk exponiert sind.
  • Der Server 240 empfängt die Authentifizierungsanforderung vom drahtlosen Zugangspunkt 218 in Block 412 und authentifiziert die in der Authentifizierungsanforderung beinhalteten Kontozugangsdaten in Block 414. Wenn die Benutzerkontozugangsdaten aktuell und für den cloudbasierten Dienst gültig sind, ruft der Server 240 ein Benutzerkonfigurationsprofil, das Kontozugangsdaten zugewiesen ist, in Block 416 ab. Beim Abrufen des Benutzerkonfigurationsprofils kann der Server 240 zunächst ermitteln, ob das drahtlose lokale Netzwerk, das mit dem drahtlosen Zugangspunkt 218, von dem aus die Authentifizierungsanforderung empfangen wurde, verbunden ist, in dem Netzwerkkonfigurationsmanager registriert ist. Wenn das drahtlose lokale Netzwerk in dem Netzwerkkonfigurationsmanager registriert ist, werden die auf dem Server verwalteten Benutzerkonfigurationsprofile nach einem Benutzerkonfigurationsprofil, das sowohl mit den Kontozugangsdaten als auch dem drahtlosen lokalen Netzwerk zugewiesen ist, durchsucht. Wie vorstehend angemerkt, können die Benutzerkonfigurationsprofile, direkt den Benutzerkontozugangsdaten zugewiesen sein, können Benutzerkontozugangsdaten basierend auf Sozialindikatoren der Beziehung zwischen dem Netzwerkinhaber und dem Benutzer der Benutzerkontozugangsdaten zugewiesen sein oder können standardmäßig den Benutzerkontozugangsdaten für das bestimmte drahtlose lokale Netzwerk zugewiesen sein.
  • Bei erfolgreicher Authentifizierung der Benutzerkontozugangsdaten und des Standorts eines zugewiesenen Benutzerkonfigurationsprofils sendet der Server 240 in Block 420 eine Authentifizierungsantwort und das abgerufene Benutzerkonfigurationsprofil an den drahtlosen Zugangspunkt 218. Der drahtlose Zugangspunkt 218 sendet die positive Authentifizierungsantwort in Block 422 an das drahtlose Client-Gerät 208 und behält das Benutzerkonfigurationsprofil zur zukünftigen Konfiguration, wenn das Client-Gerät 208 die Zuordnung zum drahtlosen Zugangspunkt 218 abschließt, um auf das drahtlose lokale Netzwerk zuzugreifen. Das Benutzerkonfigurationsprofil wird einer Kennung entsprechend den Benutzerkontozugangsdaten in dem drahtlosen Zugangspunkt 218 zugeordnet. Die Zuordnung kann unter Verwendung der Benutzerkontozugangsdaten, eines Teils der Benutzerkontozugangsdaten, wie einem Benutzername aber keinem Passwort, oder einer für das Benutzerkonto eindeutigen Kennung erfolgen.
  • Das drahtlose Client-Gerät 208 empfängt die Authentifizierungsanforderung vom drahtlosen Zugangspunkt 218 in Block 424. Als Reaktion auf eine positive Authentifizierung sendet das drahtlose Client-Gerät 208 in Block 426 eine Zuordnungsanforderung an den drahtlosen Zugangspunkt 218, um die Zuordnung zum drahtlosen Zugangspunkt 218 abzuschließen und gemäß dem Benutzerkonfigurationsprofil, das den Benutzerkontozugangsdaten, die zur Authentifizierung verwendet werden, zugewiesen ist, Zugriff auf das drahtlose lokale Netzwerk und die verbundenen Netzwerkressourcen zu erhalten.
  • Der drahtlose Zugangspunkt 218 empfängt die Zuordnungsanforderung zum Netzwerkzugriff vom drahtlosen Client-Gerät 208 in Block 428 und schließt das Verfahren ab, um das drahtlose Client-Gerät 208 mit dem drahtlosen Zugangspunkt 218 beispielsweise unter Verwendung des IEEE 802.11-Zuordnungsprotokolls, um eine Drahtlosverbindung mit dem drahtlosen Client-Gerät 208 aufzubauen. In Block 430 ruft der drahtlose Zugangspunkt 218 das Benutzerkonfigurationsprofil, das den Benutzerkontozugangsdaten des Benutzers des drahtlosen Client-Geräts 208 zugewiesen ist, ab und konfiguriert den Zugriff auf das drahtlose lokale Netzwerk und alle verbundenen Netzwerkressourcen gemäß den Parametern in dem Profil. Der drahtlose Zugangspunkt 218 sendet in Block 432 dann eine positive Zuordnungsantwort zurück an das drahtlose Client-Gerät 208, und das drahtlose Client-Gerät 208 empfängt die Zuordnungsantwort in Block 434, um die Zuordnung zum drahtlosen lokalen Netzwerk und die Fähigkeit des drahtlosen Client-Geräts 208, nun auf das drahtlose lokale Netzwerk zugreifen zu können, zu bestätigen.
  • In den vorstehend beschriebenen Verfahren und Systemen werden Zugriff auf ein drahtloses lokales Netzwerk und die mit diesem Netzwerk verbundenen Netzwerkressourcen basierend auf Benutzerzugangsdaten eines Benutzer eines drahtlosen Client-Geräts anstatt einer Hardwarekennung des drahtlosen Geräts selbst verwaltet und gesteuert. Die Verwendung von einem Benutzerkonfigurationsprofil, um den Netzwerkzugriff, der einem bestimmten Benutzer und nicht einer bestimmten Vorrichtung gewährt wird, zu konfigurieren und zu verwalten, führt zu Entlastung und bietet Netzwerkinhabern die Flexibilität, den Zugriff auf ihre Netzwerke basierend darauf, wer das Netzwerk verwendet und unabhängig von der Vorrichtung, die zum Zugreifen auf das Netzwerk verwendet wird, zu verwalten.
  • 5 stellt konzeptuell ein Computersystem 500 dar, mit dem Implementierungen der vorliegenden Technologie, wie Server 140/240 und drahtloses Client-Gerät 108/208, implementiert werden können. Beim elektronischen System 500 kann es sich um einen Server, einen Computer, ein Telefon, einen PDA, einen Laptop, einen Tablett-Computer, ein Fernsehgerät mit einem oder mehreren Prozessoren, die darin eingebettet sind oder daran gekoppelt sind, oder jede andere Art von elektronischer Vorrichtung handeln. Ein derartiges elektronisches System beinhaltet verschiedene Arten von computerlesbaren Medien und Schnittstellen für verschiedene andere Arten von computerlesbaren Medien. Das elektronische System 500 beinhaltet einen Bus 508, einen Prozessor 512, einen Systemspeicher 504, einen Nur-Lese-Speicher (ROM) 510, eine permanente Speichervorrichtung 502, eine Eingabevorrichtungsschnittstelle 514, eine Ausgabevorrichtungsschnittstelle 506 und eine Netzwerkschnittstelle 516.
  • Bus 508 repräsentiert kollektiv System-, periphere und Chipsatz-Busse, welche zahlreiche interne Vorrichtungen vom elektronischen System 500 kommunikativ verbinden. Beispielsweise verbindet Bus 608 den Prozessor 512 kommunikativ mit ROM 510, Systemspeicher 504 und der permanenten Speichervorrichtung 502.
  • Von diesen verschiedenen Speichereinheiten ruft Prozessor 512 Anweisungen zur Ausführung und Daten zur Verarbeitung ab, um die Verfahren der vorliegenden Offenbarung auszuführen. Bei dem Prozessor kann es sich in unterschiedlichen Implementierungen um einen einzelnen Prozessor oder einen Mehrkernprozessor handeln.
  • ROM 510 speichert statistische Daten und Anweisungen, die vom Prozessor 512 und anderen Modulen des elektronischen Systems benötigt werden. Bei der permanenten Speichervorrichtung 502 handelt es sich auf der anderen Seite um eine Lese-Schreib-Speichervorrichtung. Bei dieser Vorrichtung handelt es sich um eine nichtflüchtige Speichereinheit, die Anweisungen und Daten selbst dann speichert, wenn das elektronische System 500 ausgeschaltet ist. Einige Implementierungen der vorliegenden Offenbarung bedienen sich einer Massenspeichervorrichtung (wie etwa einer magnetischen oder optischen Platte und ihres entsprechenden Laufwerks) als permanente Speichervorrichtung 502.
  • Sonstige Implementierungen verwenden eine entfernbare Speichervorrichtung (wie etwa eine Diskette, ein Flash-Laufwerk und dessen entsprechendes Plattenlaufwerk) als permanente Speichervorrichtung 502. Wie bei der permanenten Speichervorrichtung 502, handelt es sich beim Systemspeicher 504 um eine Lese-Schreib-Speichervorrichtung. Anders als bei Speichervorrichtung 502 handelt es sich beim Systemspeicher 504 um einen flüchtigen Lese-Schreib-Speicher, wie etwa einen Direktzugriffsspeicher. Der Systemspeicher 504 speichert einige der Anweisungen und Daten, die der Prozessor zur Laufzeit benötigt. In einigen Implementierungen werden die Verfahren der vorliegenden Offenbarung in Systemspeicher 504, in der permanenten Speichervorrichtung 502 und/oder in ROM 510 gespeichert. Beispielsweise beinhalten die verschiedenen Speichereinheiten Anweisungen für Netzwerkzugriff und Ressourcenverwaltung gemäß verschiedenen Implementierungen. Von diesen verschiedenen Speichereinheiten ruft Prozessor 512 Anweisungen zur Ausführung und Daten zur Verarbeitung ab, um die Verfahren einiger Implementierungen auszuführen.
  • Bus 508 stellt auch eine Verbindung zu den Eingabe- und Ausgabevorrichtungsschnittstellen 514 und 506 her. Eingabevorrichtungsschnittstelle 514 ermöglicht es dem Benutzer, Informationen zu kommunizieren und Befehle an das elektronische System auszuwählen. Eingabevorrichtungen, die mit der Eingabevorrichtungsschnittstelle 514 verwendet werden, beinhalten beispielsweise alphanumerische Tastaturen und Zeigevorrichtungen (auch „Cursorsteuervorrichtungen” genannt). Die Ausgabevorrichtungsschnittstellen 506 ermöglichen beispielsweise die Anzeige von durch das elektronische System 500 erzeugten Bildern. Ausgabevorrichtungen, die mit der Ausgabevorrichtungsschnittstelle 506 verwendet werden, beinhalten beispielsweise Drucker und Anzeigevorrichtungen, wie etwa Kathodenstrahlröhren (CRT) oder Flüssigkristalldisplays (LCD). Einige Implementierungen beinhalten Vorrichtungen wie etwa einen Touchscreen, der sowohl als Eingabe- als auch als Ausgabevorrichtung funktioniert.
  • Wie schließlich in 5 gezeigt, verbindet Bus 508 das elektronische System 500 auch mit einem Netzwerk (nicht gezeigt) durch eine Netzwerkschnittstelle 516. Auf diese Weise kann der Computer Teil eines Netzwerks von Computern, wie etwa eines lokalen Netzwerks („LAN”), eines Großraumnetzwerks („WAN”) oder eines Intranets, oder eines Netzwerks aus Netzwerken, wie etwa des Internets, sein. Beliebige oder alle Komponenten des elektronischen Systems 500 können in Verbindung mit der vorliegenden Offenbarung verwendet werden.
  • Diese vorstehend beschriebenen Funktionen können in einer digitalen elektronischen Schaltungsanordnung, einer Computersoftware, Firmware oder Hardware implementiert sein. Die Techniken können unter Verwendung eines oder mehrerer Computerprogrammprodukte implementiert werden. Programmierbare Prozessoren und Computer können in mobilen Geräte beinhaltet oder darin gebündelt sein. Die Prozesse und Logikabläufe können von einem oder mehreren programmierbaren Prozessoren und von einer oder mehreren programmierbaren Logikschaltungen durchgeführt werden. Allgemeine und spezielle Computergeräte und Speichervorrichtungen können über Kommunikationsnetzwerke miteinander verbunden werden.
  • Einige Implementierungen beinhalten elektronische Komponenten, wie etwa Mikroprozessoren, Speicher und Arbeitsspeicher, die Computerprogrammanweisungen auf einem maschinenlesbaren oder computerlesbaren Medium (alternativ auch als computerlesbare Speichermedien, maschinenlesbare Medien, oder maschinenlesbare Speichermedien bezeichnet) speichern. Einige Beispiele solcher computerlesbarer Medien beinhalten RAM, ROM, Read-Only Compact Discs (CD-ROM), beschreibbare Compact Discs (CD-R), wiederbeschreibbare Compact Discs (CD-RW), Read-Only Digital Versatile Discs (z. B. DVD-ROM, Zweischicht-DVD-ROM), eine Vielzahl von beschreibbaren/wiederbeschreibbaren DVDs (z. B. DVD-RAM, DVD-RW, DVD+RW usw.), Flash-Speicher (z. B. SD-Karten, Mini-SD-Karten, Mikro-SD-Karten usw.), magnetische und/oder Festkörperfestplatten, Read-Only und beschreibbare Blu-Ray®-Discs, Ultradensity Optical Discs und jedes andere optische und magnetische Medium und Disketten. Die computerlesbaren Medien können ein Computerprogramm speichern, das von mindestens einer Verarbeitungseinheit ausführbar ist Anweisungssätze zum Durchführen verschiedener Operationen beinhaltet. Beispiele für Computerprogramme oder Computercode beinhalten Maschinencode, wie durch einen Kompilator erzeugt, und Dateien, die Higher-Level-Code umfassen, die durch einen Computer, eine elektronische Komponente oder einen Mikroprozessor unter Verwendung eines Interpreters ausgeführt werden.
  • Während die obigen Ausführungen sich in erster Linie auf Mikroprozessoren oder Mehrkernprozessoren beziehen, die Software ausführen, werden einige Implementierungen von einer oder mehreren integrierten Schaltungen, wie anwendungsspezifischen integrierten Schaltkreisen (ASICs) oder feldprogrammierbaren Gate-Arrays (FPGAs), durchgeführt. In einigen Implementierungen führen derartige integrierte Schaltungen Anweisungen aus, die auf der Schaltung selbst gespeichert sind.
  • Wie in dieser Spezifikation und beliebigen Ansprüchen dieser Anmeldung, beziehen sich die Begriffe „Computer”, „Server”, „Prozessor” und „Speicher” alle auf elektronischen oder sonstige technologische Vorrichtungen. Diese Begriffe schließen Menschen oder Menschengruppen aus. Zum Zwecke der Spezifikation bedeuten die Begriffe Anzeige oder Anzeigen das Anzeigen auf einer elektronischen Vorrichtung. Wie in dieser Spezifikation und beliebigen Ansprüchen dieser Anmeldung verwendet, beziehen sich die Begriffe „computerlesbares Medium” und „computerlesbare Medien” ausschließlich auf greifbare, physische Objekte, die Informationen in einer Form speichern, die von einem Computer gelesen werden kann. Diese Begriffe schließen alle drahtlosen Signale, Signale, die drahtgebunden heruntergeladen werden, und alle anderen flüchtigen Signale aus.
  • Um eine Interaktion mit einem Benutzer zu ermöglichen, können Implementierungen des in dieser Spezifikation beschriebenen Gegenstands, auf einem Computer, der eine Anzeigevorrichtung, z. B. einem Kathodenstrahlröhren(CRT)- oder Flüssigkristalldisplay(LCD)-Monitor zum Anzeigen von Informationen für den Nutzer, und eine Tastatur und eine Zeigevorrichtung, z. B. eine Maus oder ein Trackball, über die der Nutzer Eingaben zum Computer liefern kann, aufweist, implementiert sein. Es können auch andere Arten von Vorrichtungen verwendet werden, um eine Interaktion mit einem Benutzer zu ermöglichen; beispielsweise kann eine dem Benutzer bereitgestellte Rückkopplung in beliebiger Form von sensorischer Rückkopplung vorliegen, z. B. eine visuelle Rückkopplung, auditive Rückkopplung oder taktile Rückkopplung; und die Eingabe vom Benutzer kann in beliebiger Form empfangen werden, einschließlich akustischer, Sprach- oder taktiler Eingabe. Darüber hinaus kann ein Computer mit einem Benutzer interagieren, indem er Dokumente an eine vom Benutzer verwendete Vorrichtung sendet und Dokumente von dieser empfängt; indem er beispielsweise Webseiten an einen Web-Browser auf einem drahtlosen Client-Gerät des Benutzers als Reaktion auf vom Webbrowser empfangene Anfragen sendet.
  • Implementierungen des in dieser Beschreibung beschriebenen Gegenstandes können in einem Server implementiert werden, der eine Backend-Komponente beinhaltet, z. B. als Datenserver, oder der eine Middleware-Komponente beinhaltet, z. B. einen Anwendungsserver, oder der eine Frontend-Komponente, z. B. einen Client-Computer, der eine grafische Benutzeroberfläche aufweist, oder einen Webbrowser, durch den ein Benutzer mit einer Implementierung des in dieser Spezifikation beschrieben Gegenstands interagieren kann, oder eine beliebige Kombination einer oder mehrerer solcher Backend-, Middleware- oder Frontend-Komponenten, aufweist. Die Komponenten des Systems können durch eine beliebige Form oder ein beliebiges Medium digitaler Datenkommunikation, z. B. ein Kommunikationsnetz, miteinander verbunden sein. Beispiele für Kommunikationsnetze beinhalten ein lokales Netzwerk („LAN”) und ein Großraumnetzwerk („WAN”), ein übergreifendes Netzwerk (z. B. das Internet) und Peer-to-Peer-Netzwerke (z. B. Ad-hoc-Peer-to-Peer-Netzwerke).
  • Das Serversystem kann Clients und Server beinhalten. Ein Client und Server befinden sich im Allgemeinen ortsfern voneinander und interagieren typischerweise über ein Kommunikationsnetz. Die Beziehung zwischen Client und Server entsteht aufgrund von Computerprogrammen, die auf den jeweiligen Computern laufen und eine Client-Server-Beziehung zueinander aufweisen. Bei einigen Implementierungen überträgt ein Server Daten (z. B. eine HTML-Seite) auf ein Client-Gerät (z. B. für die Zwecke des Anzeigens von Daten für einen und des Empfangens einer Benutzereingabe von einem Benutzer, der mit dem Client-Gerät interagiert). Am Client-Gerät erzeugte Daten (z. B. infolge der Benutzerinteraktion) können vom Client-Gerät an dem Server empfangen werden.
  • Es versteht sich, dass jede spezifische Reihenfolge oder Hierarchie von Schritten in den offenbarten Verfahren eine Veranschaulichung von exemplarischen Herangehensweisen darstellt. Auf der Grundlage von Ausgestaltungspräferenzen versteht es sich, dass die spezifische Reihenfolge oder Hierarchie der Schritte in den Verfahren umgeändert werden kann, oder dass einige veranschaulichte Schritte eventuell nicht durchgeführt werden. Einige der Schritte können gleichzeitig durchgeführt werden. Unter bestimmten Umständen können beispielsweise Multitasking und Parallelverarbeitung vorteilhaft sein. Darüber hinaus sollte die Trennung verschiedener Systemkomponenten in den vorstehend beschriebenen Implementierungen nicht als eine solche Trennung in allen Implementierungen erfordernd aufgefasst werden, und es sollte sich verstehen, dass die beschriebenen Programmkomponenten und Systeme grundsätzlich zusammen in ein einziges Softwareprodukt integriert oder zu mehreren Softwareprodukten verkapselt werden können.
  • Die vorangegangene Beschreibung ist bereitgestellt, um jedem Fachmann eine Ausübung der verschiedenen Aspekte, die hierin beschrieben sind, zu ermöglichen. Verschiedene Modifikationen dieser Aspekte sind für den Fachmann leicht ersichtlich, und die hierin definierten generischen Prinzipien können auf andere Aspekte angewandt werden. Somit sollen die Ansprüche nicht auf die hierin gezeigten Aspekte beschränkt sein, sondern den vollen Umfang berücksichtigen, der mit der Formulierung der Ansprüche konsistent ist, wobei eine Bezugnahme auf ein Element im Singular nicht „eines und nur eines” bedeuten soll, außer wenn dies ausdrücklich so ausgeführt ist, sondern eher „eines oder mehrere”. Sofern nicht ausdrücklich anders angegeben, bezieht sich der Begriff „einige” auf eines oder mehrere. Pronomen im Maskulinen (z. B. sein) beinhalten auch den weiblichen und sächlichen Genus (z. B. ihr und sein) und umgekehrt. Überschriften und Zwischenüberschriften, falls vorhanden, werden nur der Einfachheit halber verwendet und schränken die vorliegende Offenbarung nicht ein.
  • Ein Ausdruck wie etwa ein „Aspekt” bedeutet nicht, dass ein derartiger Aspekt von wesentlicher Bedeutung für die vorliegende Technologie ist, oder dass ein derartiger Aspekt auf alle Konfigurationen der vorliegenden Technologie zutrifft. Eine sich auf einen Aspekt beziehende Offenbarung kann auf alle oder eine oder mehrere Konfigurationen zutreffen. Ein Ausdruck wie etwa ein „Aspekt” kann sich auf ein oder mehrere Aspekte und umgekehrt beziehen. Ein Ausdruck, wie eine „Konfiguration”, impliziert nicht, dass diese Konfiguration für die vorliegende Technologie wesentlich ist, oder dass diese Konfiguration auf alle Konfigurationen der vorliegenden Technologie zutrifft. Eine sich auf eine Konfiguration beziehende Offenbarung kann auf alle oder eine oder mehrere Konfigurationen zutreffen. Ein Ausdruck wie etwa eine „Konfiguration” kann sich auf eine oder mehrere Konfigurationen und umgekehrt beziehen.
  • So wie es hierin verwendet, bedeutet das Wort „exemplarisch” „als ein Beispiel oder Darstellung dienend”. Jeglicher hierin als „exemplarisch” beschriebener Aspekt oder Entwurf ist nicht notwendigerweise als bevorzugt oder vorteilhaft gegenüber sonstigen Aspekten oder Entwürfen aufzufassen.

Claims (20)

  1. Zugriffssystem für ein drahtloses lokales Netzwerk, wobei das Zugriffssystem Folgendes umfasst: einen oder mehrere Prozessoren; und ein maschinenlesbares Medium, das darin gespeicherte Anweisungen umfasst, die bei Ausführung durch den einen oder die mehreren Prozessoren den einen oder die mehreren Prozessoren zur Durchführung von Operationen veranlassen, die Folgendes umfassen: das Empfangen, von einem drahtlosen Client-Gerät, einer Authentifizierungsanforderung, die Zugangsdaten für ein Benutzerkonto eines cloudbasierten Dienstes umfasst; das Weiterleiten der Authentifizierungsanforderung an einen Server, der mit dem cloudbasierten Dienst verbunden ist, zur Authentifizierung der Zugangsdaten; das Empfangen, vom Server, einer Authentifizierungsantwort und eines Konfigurationsprofils, das dem Benutzerkonto des cloudbasierten Dienstes zugewiesen ist; das Weiterleiten der Authentifizierungsantwort an das drahtlose Client-Gerät; das Empfangen, vom drahtlosen Client-Gerät, einer Zuordnungsanforderung; und das Zuordnen des drahtlosen Client-Geräts zum drahtlosen lokalen Netzwerk als Reaktion auf die Zuordnungsanforderung, wobei die Zuordnung des drahtlosen Client-Geräts zum drahtlosen lokalen Netzwerk gemäß dem empfangenen Konfigurationsprofil, das dem Benutzerkonto zugewiesen ist, konfiguriert ist.
  2. Zugriffssystem nach Anspruch 1, wobei das Konfigurationsprofil eine Inhaltsfilterkonfiguration zum Filtern von Netzwerkverkehr, der dem drahtlosen Client-Gerät zugewiesen ist, umfasst.
  3. Zugriffssystem nach Anspruch 1, wobei das Konfigurationsprofil eine Quality of Service-Stufe umfasst, wobei die Quality of Service-Stufe im Verhältnis zu Konfigurationsprofilen steht, die anderen Benutzerkonten des cloudbasierten Dienstes zugewiesen ist sind.
  4. Zugriffssystem nach Anspruch 1, wobei das Konfigurationsprofil Zugriffssteuerungseinstellungen umfasst, die eine Zugänglichkeit von mit dem drahtlosen lokalen Netzwerk verbundenen Ressourcen für das drahtlose Client-Gerät definieren.
  5. Zugriffssystem nach Anspruch 1, wobei das Konfigurationsprofil Bandbreitenbegrenzungen für Netzwerkverkehr, der dem drahtlosen Client-Gerät zugewiesen ist, umfasst.
  6. Zugriffssystem nach Anspruch 1, wobei die Operationen ferner Folgendes umfassen: das Empfangen, von einem zweiten drahtlosen Client-Gerät, einer Authentifizierungsanforderung, die die Zugangsdaten für das Benutzerkonto des cloudbasierten Dienstes umfasst; das Weiterleiten der Authentifizierungsanforderung an den Server, der mit dem cloudbasierten Dienst verbunden ist, zur Authentifizierung der Zugangsdaten; das Empfangen, vom Server, einer Authentifizierungsantwort; das Weiterleiten der Authentifizierungsantwort an das zweite drahtlose Client-Gerät; das Empfangen, vom zweiten drahtlosen Client-Gerät, einer Zuordnungsanforderung; und das Zuordnen des zweiten drahtlosen Client-Geräts zum drahtlosen lokalen Netzwerk als Reaktion auf die Zuordnungsanforderung, wobei die Zuordnung des zweiten drahtlosen Client-Geräts zum drahtlosen lokalen Netzwerk gemäß dem empfangenen Konfigurationsprofil, das dem Benutzerkonto zugewiesen ist, konfiguriert ist.
  7. Zugriffssystem nach Anspruch 1, wobei das Konfigurationsprofil, das dem Benutzerkonto des cloudbasierten Dienstes zugewiesen ist, auf einem oder mehreren Sozialindikatoren der Beziehung zwischen dem Benutzerkonto und einem anderen Benutzerkonto, das einem Inhaber des drahtlosen lokalen Netzwerks zugewiesen ist, basiert.
  8. Zugriffssystem nach Anspruch 7, wobei die Sozialindikatoren mindestens eine von Nachrichtenhäufigkeit oder gemeinsamer sozialer Netzwerkgruppierung umfassen.
  9. Maschinenlesbares Medium, das darin gespeicherte Anweisungen umfasst, die bei Ausführung durch einen oder mehrere Prozessoren den einen oder die mehreren Prozessoren zum Durchführen der Operationen veranlasst, die Folgende umfassen: das Empfangen, von einem drahtlosen Client-Gerät, einer Authentifizierungsanforderung, die Zugangsdaten für Benutzerkonto eines cloudbasierten Dienstes umfasst; das Weiterleiten der Authentifizierungsanforderung an einen Server, der mit dem cloudbasierten Dienst verbunden ist, zur Authentifizierung der Zugangsdaten; das Empfangen, vom Server, einer Authentifizierungsantwort und eines Konfigurationsprofils, das dem Benutzerkonto des cloudbasierten Dienstes zugewiesen ist, wobei das Konfigurationsprofil durch einen Inhaber eines drahtlosen lokalen Netzwerks konfiguriert wird; das Weiterleiten der Authentifizierungsantwort an das drahtlose Client-Gerät; das Empfangen, vom drahtlosen Client-Gerät, einer Zuordnungsanforderung; und das Zuordnen des drahtlosen Client-Geräts zum drahtlosen lokalen Netzwerk als Reaktion auf die Zuordnungsanforderung, wobei die Zuordnung des drahtlosen Client-Geräts zum drahtlosen lokalen Netzwerk gemäß dem empfangenen Konfigurationsprofil, das dem Benutzerkonto zugewiesen ist, konfiguriert ist.
  10. Maschinenlesbaren Medium nach Anspruch 9, wobei das Konfigurationsprofil eine Inhaltsfilterkonfiguration zum Filtern von Netzwerkverkehr, der dem drahtlosen Client-Gerät zugewiesen ist, umfasst.
  11. Maschinenlesbares Medium nach Anspruch 9, wobei das Konfigurationsprofil eine Quality of Service-Stufe umfasst, wobei die Quality of Service-Stufe im Verhältnis zu Konfigurationsprofilen steht, die anderen Benutzerkonten des cloudbasierten Dienstes zugewiesen sind.
  12. Maschinenlesbares Medium nach Anspruch 9, wobei das Konfigurationsprofil Zugriffssteuerungseinstellungen umfasst, die eine Zugänglichkeit von mit dem drahtlosen lokalen Netzwerk verbundenen Ressourcen für das drahtlose Client-Gerät definieren.
  13. Maschinenlesbares Medium nach Anspruch 9, wobei das Konfigurationsprofil Bandbreitenbegrenzungen für Netzwerkverkehr, der dem drahtlosen Client-Gerät zugewiesen ist, umfasst.
  14. Maschinenlesbares Medium nach Anspruch 9, wobei das Konfigurationsprofil, das dem Benutzerkonto des cloudbasierten Dienstes zugewiesen ist, auf einem oder mehreren Sozialindikatoren der Beziehung zwischen dem Benutzerkonto und einem anderen Benutzerkonto, das einem Inhaber des drahtlosen lokalen Netzwerks zugewiesen ist, basiert.
  15. Computerimplementiertes Verfahren zum Zugreifen auf ein drahtloses lokales Netzwerk, wobei das Verfahren Folgendes umfasst: das Empfangen, von einem drahtlosen Client-Gerät, einer Authentifizierungsanforderung, die Zugangsdaten für ein Benutzerkonto eines Cloud-basierten Dienstes umfasst; das Weiterleiten der Authentifizierungsanforderung an einen Server, der mit dem cloudbasierten Dienst verbunden ist, zur Authentifizierung der Zugangsdaten; das Empfangen, vom Server, einer Authentifizierungsantwort und eines Konfigurationsprofils, das dem Benutzerkonto des cloudbasierten Dienstes zugewiesen ist, wobei das Konfigurationsprofil die Zugänglichkeit von Ressourcen in dem drahtlosen lokalen Netzwerks definiert; das Weiterleiten der Authentifizierungsantwort an das drahtlose Client-Gerät; das Empfangen, vom drahtlosen Client-Gerät, einer Zuordnungsanforderung; und das Zuordnen des drahtlosen Client-Geräts zum drahtlosen lokalen Netzwerk als Reaktion auf die Zuordnungsanforderung, wobei die Zuordnung des drahtlosen Client-Geräts zum drahtlosen lokalen Netzwerk gemäß dem empfangenen Konfigurationsprofil, das dem Benutzerkonto zugewiesen ist, konfiguriert ist.
  16. Computerimplementiertes Verfahren nach Anspruch 15, wobei das Konfigurationsprofil eine Inhaltsfilterkonfiguration zum Filtern von Netzwerkverkehr, der dem drahtlosen Client-Gerät zugewiesen ist, umfasst.
  17. Computerimplementiertes Verfahren nach Anspruch 15, wobei das Konfigurationsprofil eine Quality of Service-Stufe umfasst, wobei die Quality of Service-Stufe im Verhältnis zu Konfigurationsprofilen steht, die anderen Benutzerkonten des cloudbasierten Dienstes zugewiesen sind.
  18. Computerimplementiertes Verfahren nach Anspruch 15, wobei das Konfigurationsprofil Bandbreitenbegrenzungen für Netzwerkverkehr, der dem drahtlosen Client-Gerät zugewiesen ist, umfasst.
  19. Computerimplementiertes Verfahren nach Anspruch 15, wobei die Operationen ferner Folgendes umfassen: das Empfangen, von einem zweiten drahtlosen Client-Gerät, einer Authentifizierungsanforderung, die die Zugangsdaten für das Benutzerkonto des cloudbasierten Dienstes umfasst; das Weiterleiten der Authentifizierungsanforderung an den Server, der mit dem cloudbasierten Dienst verbunden ist, zur Authentifizierung der Zugangsdaten; das Empfangen, vom Server, einer Authentifizierungsantwort; das Weiterleiten der Authentifizierungsantwort an das zweite drahtlose Client-Gerät; das Empfangen, vom zweiten drahtlosen Client-Gerät, einer Zuordnungsanforderung; und das Zuordnen des zweiten drahtlosen Client-Geräts zum drahtlosen lokalen Netzwerk als Reaktion auf die Zuordnungsanforderung, wobei die Zuordnung des zweiten drahtlosen Client-Geräts zum drahtlosen lokalen Netzwerk gemäß dem empfangenen Konfigurationsprofil, das dem Benutzerkonto zugewiesen ist, konfiguriert ist.
  20. Computerimplementiertes Verfahren nach Anspruch 15, wobei das Konfigurationsprofil, das dem Benutzerkonto des cloudbasierten Dienstes zugewiesen ist, auf einem oder mehreren Sozialindikatoren der Beziehung zwischen dem Benutzerkonto und einem anderen Benutzerkonto, das einem Inhaber des drahtlosen lokalen Netzwerks zugewiesen ist, basiert.
DE112015003686.5T 2014-08-08 2015-08-06 Umgang mit drahtlosem Verkehr auf Benutzerbasis Ceased DE112015003686T5 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/455,873 US9055062B1 (en) 2014-08-08 2014-08-08 Per-user wireless traffic handling
US14/455,873 2014-08-08
PCT/US2015/044076 WO2016022842A1 (en) 2014-08-08 2015-08-06 Per-user wireless traffic handling

Publications (1)

Publication Number Publication Date
DE112015003686T5 true DE112015003686T5 (de) 2017-04-27

Family

ID=53268033

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112015003686.5T Ceased DE112015003686T5 (de) 2014-08-08 2015-08-06 Umgang mit drahtlosem Verkehr auf Benutzerbasis

Country Status (6)

Country Link
US (1) US9055062B1 (de)
EP (1) EP3178243B1 (de)
CN (1) CN106471833B (de)
DE (1) DE112015003686T5 (de)
GB (1) GB2543441A (de)
WO (1) WO2016022842A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11765052B1 (en) 2022-03-11 2023-09-19 T-Mobile Usa, Inc. User equipment hosting for customizable 5G services

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140340717A1 (en) * 2013-05-20 2014-11-20 Conexant Systems, Inc. Real-time secure digital facsimile implementation using cloud services
US9742775B2 (en) 2014-07-01 2017-08-22 Google Inc. Wireless local area network access
US9609541B2 (en) * 2014-12-31 2017-03-28 Motorola Solutions, Inc. Method and apparatus for device collaboration via a hybrid network
WO2017049598A1 (zh) * 2015-09-25 2017-03-30 广东欧珀移动通信有限公司 终端认证的方法及设备
EP3316512B1 (de) * 2015-09-28 2020-12-02 Guangdong Oppo Mobile Telecommunications Corp., Ltd. Benutzeridentitätsauthentifizierungsverfahren und -vorrichtung
US10320766B2 (en) 2015-11-17 2019-06-11 Google Llc Wireless network access
CN106982429B (zh) * 2016-01-18 2021-04-20 中兴通讯股份有限公司 一种接入无线网络的方法及装置
US10313351B2 (en) 2016-02-22 2019-06-04 At&T Intellectual Property I, L.P. Dynamic passcodes in association with a wireless access point
US10638388B2 (en) 2016-08-05 2020-04-28 Qualcomm Incorporated Techniques for fast transition of a connection between a wireless device and a local area network, from a source access node to a target access node
US10412346B1 (en) * 2017-03-09 2019-09-10 Chengfu Yu Dual video signal monitoring and management of a personal internet protocol surveillance camera
CN109561431B (zh) * 2019-01-17 2021-07-27 西安电子科技大学 基于多口令身份鉴别的wlan接入访问控制系统及方法
US11232179B2 (en) * 2019-03-22 2022-01-25 Microsoft Technology Licensing, Llc Automated user identification for cross-platform group and device collaboration
US11245577B2 (en) * 2019-09-26 2022-02-08 Amazon Technologies, Inc. Template-based onboarding of internet-connectible devices
US11722898B2 (en) * 2021-07-26 2023-08-08 Hewlett Packard Enterprise Development Lp Detection and defense system of a network credential sharing application

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7254119B2 (en) * 2002-05-28 2007-08-07 Zte San Diego, Inc. Interworking mechanism between CDMA2000 and WLAN
US7562393B2 (en) * 2002-10-21 2009-07-14 Alcatel-Lucent Usa Inc. Mobility access gateway
KR20050116820A (ko) * 2003-03-14 2005-12-13 톰슨 라이센싱 공공 핫 스폿에서 클라이언트 터미널의 자동 구성
CN1266891C (zh) * 2003-06-06 2006-07-26 华为技术有限公司 无线局域网中用户接入授权的方法
CN100370767C (zh) * 2003-09-30 2008-02-20 华为技术有限公司 对移动用户使用无线局域网业务进行管理的方法
KR20070118222A (ko) * 2004-11-18 2007-12-14 아자이르 네트웍스, 인코포레이티드 3지/지에스엠 네트워크와 상호작용하는 위-피 네트워크에서서비스 권한부여
CN102857376B (zh) * 2008-07-03 2016-08-31 南京中兴新软件有限责任公司 分层无线接入系统的网络管理方法
US8010085B2 (en) 2008-11-19 2011-08-30 Zscaler, Inc. Traffic redirection in cloud based security services
US8428036B2 (en) 2009-01-22 2013-04-23 Belair Networks Inc. System and method for providing wireless local area networks as a service
US20120110640A1 (en) * 2010-11-02 2012-05-03 Donelson Loren J Method, apparatus and system for wireless network authentication through social networking
US9065800B2 (en) 2011-03-18 2015-06-23 Zscaler, Inc. Dynamic user identification and policy enforcement in cloud-based secure web gateways
WO2012155937A1 (en) * 2011-05-18 2012-11-22 Telefonaktiebolaget L M Ericsson (Publ) Smartphone apps in a cloud
US8495714B2 (en) * 2011-07-20 2013-07-23 Bridgewater Systems Corp. Systems and methods for authenticating users accessing unsecured wifi access points
US9462466B2 (en) * 2011-09-29 2016-10-04 Israel L'Heureux Gateway router supporting session hand-off and content sharing among clients of a local area network
US9826399B2 (en) * 2013-01-04 2017-11-21 Apple Inc. Facilitating wireless network access by using a ubiquitous SSID

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11765052B1 (en) 2022-03-11 2023-09-19 T-Mobile Usa, Inc. User equipment hosting for customizable 5G services

Also Published As

Publication number Publication date
US9055062B1 (en) 2015-06-09
GB2543441A (en) 2017-04-19
CN106471833A (zh) 2017-03-01
WO2016022842A1 (en) 2016-02-11
CN106471833B (zh) 2018-06-12
GB201621537D0 (en) 2017-02-01
EP3178243B1 (de) 2021-01-27
EP3178243A4 (de) 2018-04-04
EP3178243A1 (de) 2017-06-14

Similar Documents

Publication Publication Date Title
DE112015003686T5 (de) Umgang mit drahtlosem Verkehr auf Benutzerbasis
DE112015003106T5 (de) Drahtloser LAN-Netzwerkzugriff
DE602004009636T2 (de) Automatische Entdeckung und Konfiguration von externen Netzwerkeinrichtungen
DE112010003464B4 (de) Modifikation von Zugangskontrolllisten
DE112013006902B4 (de) Verfahren und Vorrichtung zum Ermitteln von Geräten und Anwendungsnutzern
US11032283B2 (en) Managing use of network resources
DE112018004471B4 (de) Zugreifen auf gateway-verwaltungskonsole
DE112015004267T5 (de) Speicherung und Übertragung von Anwendungsdaten zwischen Vorrichtungen
DE112013002656T5 (de) Kommunikationssitzungsübertragung zwischen Geräten
DE202020005693U1 (de) Externe berechtigungsnachweisfreie Stufen für Datenbankintegrationen
DE202012013482U1 (de) Verteilung von Zugriffsinformationen auf Overlay-Netzwerken
DE202011110419U1 (de) Verbindungssystem zur Verbindungsherstellung mit einem Netzwerk, und Computerprogrammprodukt
DE112017007393T5 (de) System und verfahren für netzwerkvorrichtungssicherheits- und vertrauenswertbestimmung
DE112011101293T5 (de) Dynamische Echtzeit-Berichte basierend auf sozialen Netzwerken
DE112017002794T5 (de) Verfahren und vorrichtung zum ausstellen eines berechtigungsnachweises für ein incident area network
DE112018000731T5 (de) IoT-Gerät Fog-Networking-Betrieb
DE112018003798T5 (de) Erzeugen und analysieren von netzprofildaten
DE112016005914T5 (de) Organisch zusammensetzbare IDD-Netzwerke
DE102013113417A1 (de) Verfahren zur Steuerung drahtloser Netzwerkgeräte und Steuergerät mit drahtloser Netzwerkfunktion
DE112016002392T5 (de) Autorisierung in einem verteilten System unter Verwendung von Zugriffssteuerungslisten und Gruppen
DE202012012333U1 (de) Verwaltung einer Anwendungsausführung und eines Datenzugriffs auf einer Vorrichtung
DE112012001441T5 (de) Umsetzen von HTTP-Anforderungen in Vertrauenswürdigkeitsnachrichten zur Sicherheitsverarbeitung
WO2016026582A1 (de) System zur bearbeitung elektronischer nachrichten
DE112022000856T5 (de) Vereinheitlichte richtliniendurchsetzungsverwaltung in der cloud
DE112013005031B4 (de) Zuordnung von Mobilstationen an geschützte Zugriffspunkte

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R081 Change of applicant/patentee

Owner name: GOOGLE LLC (N.D.GES.D. STAATES DELAWARE), MOUN, US

Free format text: FORMER OWNER: GOOGLE INC., MOUNTAIN VIEW, CALIF., US

R082 Change of representative

Representative=s name: BETTEN & RESCH PATENT- UND RECHTSANWAELTE PART, DE

Representative=s name: MAIKOWSKI & NINNEMANN PATENTANWAELTE PARTNERSC, DE

R082 Change of representative

Representative=s name: MAIKOWSKI & NINNEMANN PATENTANWAELTE PARTNERSC, DE

R002 Refusal decision in examination/registration proceedings
R003 Refusal decision now final