BE1024149A9 - Automatisch groeperen, verifiëren en voorzien van toegangspunten met behulp van beheer van de WLAN-infrastructuur op cloudbasis - Google Patents

Automatisch groeperen, verifiëren en voorzien van toegangspunten met behulp van beheer van de WLAN-infrastructuur op cloudbasis Download PDF

Info

Publication number
BE1024149A9
BE1024149A9 BE20165660A BE201605660A BE1024149A9 BE 1024149 A9 BE1024149 A9 BE 1024149A9 BE 20165660 A BE20165660 A BE 20165660A BE 201605660 A BE201605660 A BE 201605660A BE 1024149 A9 BE1024149 A9 BE 1024149A9
Authority
BE
Belgium
Prior art keywords
access point
configuration
determination
making
access
Prior art date
Application number
BE20165660A
Other languages
English (en)
Other versions
BE1024149B1 (nl
BE1024149A1 (nl
Inventor
Jeelan Basha Poola
Davis Kochery
Peter Dominic Velikakath
Original Assignee
Symbol Technologies Llc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Symbol Technologies Llc filed Critical Symbol Technologies Llc
Publication of BE1024149A1 publication Critical patent/BE1024149A1/nl
Publication of BE1024149A9 publication Critical patent/BE1024149A9/nl
Application granted granted Critical
Publication of BE1024149B1 publication Critical patent/BE1024149B1/nl

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/084Configuration by using pre-existing information, e.g. using templates or copying from other elements
    • H04L41/0846Configuration by using pre-existing information, e.g. using templates or copying from other elements based on copy from other elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/005Discovery of network devices, e.g. terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Hier worden systemen en werkwijzen beschreven voor het automatisch groeperen, verifiëren en voorzien van toegangspunten met behulp van beheer van de wireless- local-area-network (WLAN)-infrastructuur op cloudbasis. In een uitvoeringsvorm heeft een gegeven vestiging een master-toegangspunt dat handmatig is geconfigureerd met een organisatie- en vestigingspecifieke master-toegangspuntconfiguratie om diensten te leveren in een WLAN. Extra toegangspunten die zijn geïnstalleerd voor gebruik verzenden zelfidentificerende berichten naar naburige toegangspunten. Elk toegangspunt stelt informatie samen over zijn naburige toegangspunten in toegangspunt-buurlijsten. De toegangspunt-buurlijsten worden ontvangen en gebruikt door een cloudgebaseerde WLAN-beheerdienst om het geassocieerde master- toegangspunt te identificeren en niet-geverifieerde toegangspunten te voorzien met gebruik van de juiste organisatie- en vestigingspecifiek master- toegangspuntconfiguratie.

Description

AUTOMATISCH GROEPEREN, VERIFIËREN EN VOORZIEN VAN TOEGANGSPUNTEN MET BEHULP VAN BEHEER VAN DE WLAN-
INFRASTRUCTUUR OP CLOUDBASIS
Achtergrond van de uitvinding [0001] Het gebruik van draadloze lokale netwerken (WLAN’s), ook wel bekend als Wi-Fi-netwerken, door organisaties (of ondernemingen) van alle groottes wordt steeds wijdverbreider. Nu de IEEE 802.11-norm zich blijft ontwikkelen, zijn ook de prestatiespecificaties van Wi-Fi-netwerken aanzienlijk verbeterd. Wi-Fi-netwerken zijn meestal gemakkelijker en goedkoper te installeren dan vaste netwerken. Wi-Fi-netwerken bieden ook diensten voor mobiele cliënten. Aansluitingen op apparaten zijn eenvoudig toe te voegen en te verwijderen. Het is niet moeilijk te zien waarom vele organisaties de voorkeur geven aan de Wi-Fi-netwerkinfrastructuur.
[0002] Een taak die lastig blijft bij de installatie en/of het verbeteren van een Wi-Fi-netwerk is de configuratie en het voorzien van nieuwe toegangspunten bij een gegeven vestiging (locatie). Het aantal benodigde toegangspunten bij een gegeven vestiging van een organisatie (bijvoorbeeld een bedrijf) kan variëren, van een of slechts enkele tot een groot aantal. Een organisatie kan een vestiging hebben die slechts een klein oppervlak beslaat waarin cliëntapparaten verbinding moeten maken, zodat een of enkele toegangspunten voldoende service verschaffen. Anderzijds kan een vestiging ook een grote fabriek zijn, een gebouw met verscheidene verdiepingen of zelfs een campus, hetgeen het installeren van vele toegangspunten verspreid over de vestiging vereist. Een bepaalde vestiging kan ook verschillende afdelingen of sub-divisies van de organisatie hebben, zodat het beheer van het Wi-Fi-netwerk eenvoudiger wordt door de toegangspunten dienovereenkomstig te groeperen. Wanneer het aantal toegangspunten dat door een organisatie bij een bepaalde locatie wordt gebruikt en/of het aantal locaties waarin een organisatie Wi-Fi-netwerken gebruikt toeneemt, wordt de taak van het configureren en voorzien van de toegangspunten steeds moeilijker.
[0003] Toegangspunten worden meestal geleverd met een basis- of standaardset met operationele parameters waarmee de apparaten operationeel kunnen zijn na het opstarten, terwijl ze zijn aangesloten op een bedrijfsnetwerk van een organisatie. Het proces van het configureren van een toegangspunt vereist gebruikelijk het toewijzen van een set configuratieparameters die de werking van het toegangspunt bepalen als lid van een groep met toegangspunten die door een gegeven organisatie op een gegeven locatie worden gebruikt. Momenteel worden toegangspunten handmatig geconfigureerd. Dat wil zeggen, wanneer een nieuw toegangspunt aan een vestiging wordt toegevoegd, worden de configuratieparameters daarvan geselecteerd en met de hand aan het toegangspunt verschaft.
[0004] Sommige organisaties maken gebruik van cloud gebaseerde diensten om hun Wi-Fi-infrastructuur te beheren, wat zich over verscheidene locaties kan uitstrekken. Wanneer iemand op een bepaalde vestiging van een bepaalde organisatie probeert een nieuw (of hergebruikt, verplaatst, etc.) toegangspunt te activeren, kan dat toegangspunt programmatisch verbinding maken met een bijbehorende cloudgebaseerde WLAN-beheerdienst (bijv. met een of meer servers die in verband met een dergelijke dienst worden gebruikt). Tenzij er handmatig uitgebreide informatie wordt geleverd door een beheerder die het nieuwe toegangspunt handmatig configureert, zal de cloudgebaseerde WLAN-beheerdienst niet in staat zijn om vast te stellen met welke locatie van welke organisatie het nieuwe toegangspunt geassocieerd moet worden en zal daarom niet in staat zijn om een set met toegangspunt-configuratieparameters (bijv. service set identifier (SSID), beveiligingsinformatie (bijv. wachtwoord) en dergelijke) te identificeren waarmee het toegangspunt moet worden voorzien. Dus gebruikelijk moeten zulke toegangspunten ter plekke handmatig geconfigureerd worden. Wanneer het aantal betrokken toegangspunten groter wordt, wordt de taak vervelender en tijdrovender.
[0005] Dienovereenkomstig bestaat er behoefte aan systemen en werkwijzen voor het automatisch groeperen, verifiëren en voorzien van toegangspunten met behulp van beheer van de WLAN-infrastructuur op cloudbasis.
Korte beschrijving van de verschillende aanzichten van de tekeningen [0006] De bijgaande figuren, waarin dezelfde verwijzingsnummers verwijzen naar identieke of functioneel soortgelijke elementen binnen de aparte aanzichten, samen met de gedetailleerde beschrijving hieronder, zijn opgenomen in en vormen deel van de specificatie en dienen ter verdere illustratie van de uitvoeringsvormen van concepten, die de geclaimde uitvinding omvatten, en leggen verdere principes en voordelen van deze uitvoeringsvormen uit.
[0007] FIG. 1 is een schematisch diagram dat verschillende geografische gebieden toont, die elk een WLAN hebben met verscheidene toegangspunten die zijn geconfigureerd met behulp van een cloudgebaseerde WLAN-beheerdienst, in overeenstemming met enkele uitvoeringsvormen.
[0008] FIG. 2 is een schematisch diagram dat de werking illustreert van drie toegangspunten in een gebied, die zichzelf aan elkaar identificeren, in overeenstemming met enkele uitvoeringsvormen.
[0009] FIG. 3 is een diagram dat de werking illustreert van een van de WLAN-netwerken van FIG. 1 gedurende verificatie van de corresponderende toegangspunten en communicatie met de cloudgebaseerde WLAN-beheerdienst van FIG. 1, in overeenstemming met sommige uitvoeringsvormen.
[0010] FIG. 4A is een stroomdiagram dat een eerste werkwijze weergeeft, in overeenstemming met enkele uitvoeringsvormen.
[0011] FIG. 4B is een stroomdiagram dat een tweede werkwijze weergeeft, in overeenstemming met enkele uitvoeringsvormen.
[0012] FIG. 5 is een stroomdiagram dat een derde werkwijze weergeeft, in overeenstemming met enkele uitvoeringsvormen.
[0013] FIG. 6 is een stroomdiagram dat een vierde werkwijze weergeeft, in overeenstemming met enkele uitvoeringsvormen.
[0014] Deskundigen in de techniek zullen erkennen dat elementen in de figuren zijn geïllustreerd voor eenvoud en duidelijkheid en niet noodzakelijkerwijs op schaal zijn getekend. De afmetingen van sommige elementen in de figuren kunnen bijvoorbeeld overdreven zijn ten opzichte van andere elementen om het begrip van uitvoeringsvormen van onderhavige uitvinding te verbeteren.
[0015] Componenten van het apparaat en de werkwijze zijn, waar mogelijk, in de tekeningen aangegeven door conventionele symbolen en tonen enkel die specifieke details die relevant zijn voor het begrip van de uitvoeringsvormen van de onderhavige uitvinding, om de beschrijving niet onduidelijker te maken met details die direct duidelijk zullen zijn voor diegenen met gangbare vakkennis en die beschikken over de onderhavige beschrijving.
Gedetailleerde beschrijving van de uitvinding [0016] Hier worden systemen en werkwijzen beschreven die automatisch toegangspunten groeperen, verifiëren en voorzien met behulp van beheer van de WLAN-infrastructuur op cloudbasis.
[0017] Eén uitvoeringsvorm heeft de vorm van een eerste proces dat het ontvangen van een eerste-toegangspuntbuurlijst van een eerste toegangspunt, dat een eerste-toegangspuntconfiguratie heeft, evenals het ontvangen van een tweede-toegangspuntbuurlijst van een tweede toegangspunt omvat. Het eerste proces omvat ook het doen van een vaststelling van overeenkomst, die omvat: (i) het doen van een vaststelling dat de eerste-toegangspuntbuurlijst een identificator van het tweede toegangspunt omvat en (ii) het doen van een vaststelling dat de tweede-toegangspuntbuurlijst een identificator van het eerste toegangspunt omvat. Het eerste proces omvat ook, als reactie op het doen van de vaststelling van overeenkomst, het voorzien van het tweede toegangspunt met de eerste-toegangspuntconfiguratie.
[0018] Een andere uitvoeringsvorm heeft de vorm van een eerste systeem, omvattende een communicatie-interface, een processor en gegevensopslag die instructies bevat die door de processor uitvoerbaar zijn om het eerste systeem ten minste de functies uit te laten voeren die zijn beschreven in de voorgaande paragraaf.
[0019] In ten minste één uitvoeringsvorm omvat het doen van de vaststelling van overeenkomst verder het doen van een vaststelling dat het eerste toegangspunt een geverifieerd toegangspunt is. In ten minste een dergelijke uitvoeringsvorm omvat het doen van de vaststelling dat het eerste toegangspunt een geverifieerd toegangspunt is, het doen van een vaststelling dat het eerste toegangspunt een master-toegangspunt omvat.
[0020] In ten minste één uitvoeringsvorm omvat de eerste-toegangspuntconfiguratie een of meer van een SSID, een WLAN-beveiligingsconfiguratie, een operationele frequentieband, een dynamic host configuratie protocol (DHCP)-serverconfiguratie, een cliëntadres-toewijzingsmodus, een WLAN-snelheidsbeperkende instelling, een Virtual local area network (VLAN)-configuratie, een firewall-configuratie, een network address translation (NAT)-configuratie, een configuratie voor applicatiezichtbaarheid, een configuratie voor draadloze radio, een configuratie voor een fysieke poort, een configuratie voor radiofrequentie (RF)-beheer, een certificaatconfiguratie, en een Internet Protocol (IP) security (IPSec)-configuratie.
[0021] In ten minste één uitvoeringsvorm omvat het doen van de vaststelling van overeenkomst verder het doen van een vaststelling dat het tweede toegangspunt een niet-geverifieerd toegangspunt is.
[0022] In ten minste één uitvoeringsvorm omvat het doen van de vaststelling van overeenkomst verder het doen van een vaststelling dat het tweede toegangspunt een verplaatst toegangspunt is.
[0023] In ten minste één uitvoeringsvorm, zijn de buurlijsten buurlijsten op basis van vaste netwerken.
[0024] In ten minste één uitvoeringsvorm, zijn de buurlijsten buurlijsten op basis van draadloze beacons.
[0025] In ten minste één uitvoeringsvorm omvat het eerste proces verder (i) het ontvangen van een derde-toegangspuntbuurlijst van een derde toegangspunt, waarbij het derde toegangspunt een derde-toegangspuntconfiguratie heeft, waarbij de derde-toegangspuntbuurlijst een identificator van een tweede toegangspunt omvat en waarbij de tweede-toegangspuntbuurlijst een identificator van het derde toegangspunt omvat; in ten minste één dergelijke uitvoeringsvorm omvat het doen van de vaststelling van overeenkomst verder het selecteren, op basis van een of meer selectiecriteria, van de eerste-toegangspuntconfiguratie boven de derde-toegangspuntconfiguratie voor het voorzien van het tweede toegangspunt. In ten minste één dergelijke uitvoeringsvorm omvatten de een of meer selectiecriteria gegevens over signaalsterkte. In ten minste één dergelijke uitvoeringsvorm omvatten de een of meer selectiecriteria informatie die is verstuurd via ten minste één vaste netwerkverbinding.
[0026] In ten minste één uitvoeringsvorm omvat het doen van de vaststelling van overeenkomst verder het bevestigen dat noch het eerste toegangspunt noch het tweede toegangspunt een frauduleus toegangspunt is.
[0027] Een andere uitvoeringsvorm heeft de vorm van een tweede proces dat het verzenden omvat, vanaf een toegangspunt, van een toegangspunt-identificatiebericht via een communicatie-interface, waarbij het toegangspunt-identificatiebericht een toegangspuntidentificator omvat die met het toegangspunt is geassocieerd. Het tweede proces omvat ook het ontvangen, via de communicatie-interface, van een naburig-toegangspunt-identificatiebericht van ten minste één naburig toegangspunt, waarbij elk ontvangen naburig-toegangspunt-identificatiebericht een respectievelijk naburig-respectievelijke toegangspuntidentificator omvat die is geassocieerd met een corresponderend naburig toegangspunt. Het tweede proces omvat ook het verzenden, via de communicatie-interface, van een toegangspuntrapport naar een cloudgebaseerde WLAN-beheerdienst voor het voorzien van een van (i) het toegangspunt en (ii) een van de ten minste één naburige toegangspunten, waarbij het toegangspuntrapport de toegangspuntidentificator en de ten minste ene naburig-toegangspuntidentificator omvat.
[0028] Een andere uitvoeringsvorm heeft de vorm van een tweede systeem, omvattende een communicatie-interface, een processor en gegevensopslag die instructies bevat die door de processor uitvoerbaar zijn om het tweede systeem ten minste de functies uit te laten voeren die in de voorgaande paragraaf zijn beschreven.
[0029] In ten minste één uitvoeringsvorm dient het toegangspuntrapport voor het voorzien van het toegangspunt. In ten minste één dergelijke uitvoeringsvorm omvat het tweede proces verder (i) het identificeren van naburige toegangspunten die master-toegangspunten zijn door het detecteren van ten minste één toegangspuntattribuut dat functioneel is in het identificeren van het corresponderende naburige toegangspunt als een master-toegangspunt in het ontvangen, ten minste één toegangspunt-identifificatiebericht en (ii) het van het toegangspuntrapport uitsluiten van naburig-toegangspuntidentificatoren van naburige toegangspunten die niet als master-toegangspunten zijn geïdentificeerd.
[0030] In ten minste één uitvoeringsvorm dient het toegangspuntrapport voor het voorzien van ten minste één naburig toegangspunt. In ten minste één dergelijke uitvoeringsvorm omvat het tweede proces verder (i) voorafgaand aan het verzenden van het toegangspunt-identifificatiebericht, het ontvangen van een vooraf bepaalde set toegangspuntattributen voor het configureren van het toegangspunt als een master-toegangspunt en (ii) het in het toegangspunt-identifificatiebericht opnemen van ten minste één toegangspuntattribuut die het toegangspunt als een master-toegangspunt identificeert.
[0031] In ten minste één uitvoeringsvorm is de communicatie-interface een interface van een vast netwerk.
[0032] In ten minste één uitvoeringsvorm is de communicatie-interface een interface van een draadloos netwerk.
[0033] Bovendien kan elk van de variaties en permutaties die hier zijn beschreven, worden geïmplementeerd met betrekking tot alle uitvoeringsvormen, waaronder met betrekking tot alle werkwijze-uitvoeringsvormen en met betrekking tot alle systeemuitvoeringsvormen. Verder is deze flexibiliteit en onderlinge toepasbaarheid van uitvoeringsvormen aanwezig ondanks het gebruik van iets afwijkende bewoordingen (bijv. proces, werkwijze, stappen, functies, set functies en dergelijke) om deze uitvoeringsvormen te beschrijven en/of te karakteriseren.
[0034] Voordat wordt overgegaan naar de gedetailleerde beschrijving wordt opgemerkt dat de entiteiten, verbindingen, afspraken en dergelijke die zijn afgebeeld in, en zijn beschreven in verband met, de verschillende figuren bij wijze van voorbeeld en niet bij wijze van beperking worden gepresenteerd. Als zodanig kunnen alle verklaringen of andere aanwijzingen over wat een bepaalde figuur "toont" of "weergeeft", wat een bepaald element of entiteit in een bepaalde figuur "is" of "heeft" en alle soortgelijke verklaringen,die onafhankelijk en buiten hun context als absoluut en daarom beperkend kunnen worden gelezen, alleen juist worden gelezen alsof zij constructief voorafgegaan worden door een bijzin als "In ten minste één uitvoeringsvorm...". En om redenen van beknoptheid en duidelijkheid van de presentatie wordt deze geïmpliceerde leidende bijzin niet tot vervelends herhaald in deze gedetailleerde beschrijving.
[0035] FIG. 1 is een schematisch diagram dat verschillende geografische gebieden toont die elk een WLAN hebben met verscheidene toegangspunten die zijn geconfigureerd met behulp van een cloudgebaseerde WI_AN-beheerdienst, in overeenstemming met enkele uitvoeringsvormen. Inderdaad toont FIG. 1 een systeem 100 dat in verschillende geografische gebieden 102, 104 en 106 werkt, die elk een WLAN 110, 112, 114 hebben.
Elke WLAN 110, 112, 114 heeft verscheidene toegangspunten die zijn geconfigureerd met behulp van een cloudgebaseerde WLAN-beheerdienst 140. De eerste WLAN 110 omvat toegangspunten 120a-120e om dergelijke draadloze netwerktoegang te verschaffen aan mobiele cliënten (niet afgebeeld) in het eerste gebied 102. Elk van de toegangspunten 120a-120e in het eerste gebied 102 is verbonden met een vast netwerk 132 (bijvoorbeeld via Ethernet) om connectiviteit te verschaffen aan andere private en openbare gegevensnetwerken, waaronder bijvoorbeeld het Internet. De eerste WLAN 110 omvat een WLAN-server 126 om deze connectiviteit te verschaffen aan gegevensnetwerken en aan clouddiensten, zoals de cloudgebaseerde WLAN-beheerdienst 140.
[0036] De tweede WLAN 112 omvat toegangspunten 122a-122e om draadloze netwerktoegang te verschaffen aan mobiele cliënten (niet afgebeeld) in het tweede gebied 104. Elk van de toegangspunten 122a-122e in het tweede gebied 104 is verbonden met een vast netwerk 134 (bijvoorbeeld via Ethernet) om connectiviteit te verschaffen aan andere private en openbare gegevensnetwerken, waaronder bijvoorbeeld het Internet. De tweede WLAN 112 omvat een WLAN-server 128 om dergelijke connectiviteit te verschaffen aan gegevensnetwerken en aan clouddiensten, zoals de cloudgebaseerde WLAN-beheerdienst 140.
[0037] De derde WLAN 114 omvat toegangspunten 124a-124d om draadloze netwerktoegang te verschaffen aan mobiele cliënten (niet afgebeeld) in het derde gebied 106. Elk van de toegangspunten 124a-124d in het derde gebied 106 is verbonden met een vast netwerk 136 (bijvoorbeeld via Ethernet) om connectiviteit te verschaffen aan andere private en openbare gegevensnetwerken, waaronder bijvoorbeeld het Internet. De derde WLAN 114 omvat een WLAN-server 130 om dergelijke connectiviteit te verschaffen aan gegevensnetwerken en aan clouddiensten, zoals de cloudgebaseerde WLAN-beheerdienst 140. Elk van de WLAN-servers 126, 128, 130 kan met de cloudgebaseerde WLAN-beheerdienst 140 communiceren via elk geschikt type gegevensnetwerk 148, dat werkzaam is om door cloud computing verschafte diensten te verbinden.
[0038] Elke groep 120, 122, 124 toegangspunten die is weergegeven in FIG. 1 is geconfigureerd met de cloudgebaseerde WLAN-beheerdienst 140. Elk geschikt model clouddienst (bijv. Software as a Service ["SaaS"], Platform as a Service ["PaaS"] en Infrastructure as a Service ["laaS"]) kan worden gebruikt voor het implementeren voor de cloudgebaseerde WLAN-beheerdienst 140. In een voorbeeldimplementatie die is afgebeeld in FIG. 1, werkt de cloudgebaseerde WLAN-beheerdienst 140 op een cloudinfrastructuur met verwerkingsmiddelen, zoals in FIG. 1 is geïllustreerd door een processor 142, gegevensopslagmiddelen, zoals in FIG. 1 is geïllustreerd door een opslagmedium 144, en een communicatie-interface 146. Er kan een software-applicatie worden geïmplementeerd om te werken met behulp van de cloudinfrastructuur wanneer de cloudgebaseerde WLAN-beheerdienst 140 de cloudprocessor 142 gebruikt. Het cloudopslagmedium 144 kan worden gebruikt om softwareonderdelen van de cloudgebaseerde WLAN-beheerdienst 140 op te slaan en om beheer- en configuratiegegevens op te slaan voor de WLAN’s 110, 112, 114 die worden beheerd door de cloudgebaseerde WLAN-beheerdienst 140.
[0039] Het systeem 100 dat is afgebeeld in FIG. 1 kan door een organisatie worden gebruikt om een of meer WLAN’s op verschillende geografische locaties te configureren en beheren. Als voorbeeld kan een bedrijf verscheidene warenhuizen hebben op verschillende locaties over het hele land en kan het gegevensconnectiviteit verschaffen voor de cliëntapparaten van zijn werknemers door op elke locatie WLAN’s te installeren. Het bedrijf kan de cloudgebaseerde WLAN-beheerdienst 140 gebruiken voor het configureren van toegangspunten bij de WLAN’s op de verschillende locaties. Als voorbeeld kan de cloudgebaseerde WLAN-beheerdienst 140 door het bedrijf of een derde partij worden geconfigureerd voor exclusief gebruik door het bedrijf. De cloudgebaseerde WLAN-beheerdienst 140 kan ook worden geconfigureerd voor gebruik door vele bedrijven zodat op elk gegeven moment toegangspunten die behoren tot een van de bedrijven kunnen communiceren met de cloudgebaseerde WLAN-beheerdienst 140 voor verificatie, voorziening en/of dergelijke.
[0040] In een voorbeeldimplementatie wordt een van de geselecteerde toegangspunten in elk van de WLAN's 110, 112, 114 handmatig geconfigureerd voor service volgens een geselecteerde set configuratieparameters die specifiek is voor de betreffende WLAN waar het zich bevindt. Dit geselecteerde toegangspunt wordt hier, met betrekking tot de betreffende WLAN waar het zich bevindt, als een master-toegangspunt aangeduid. De geselecteerde set configuratieparameters kan worden geselecteerd om op de gewenste wijze service te verschaffen aan cliëntapparaten die in staat zijn tot draadloze communicatie.
[0041] De configuratieparameters kunnen worden geselecteerd uit elke willekeurige set van geschikte bedrijfs- of serviceparameters. Voorbeeldsets van configuratieparameters kunnen worden gegenereerd door instellingen te definiëren voor parameters die in een toegangspunt geladen moeten worden. Gebruikelijk worden dergelijke parameters handmatig opgeslagen in het geheugen of de registers van het toegangspunt met behulp van een terminal en hardware- en softwareonderdelen met een verbinding naar het toegangspunt. Voorbeelden van de typen parameters die deel kunnen uitmaken van een set configuratieparameters staan hieronder vermeld:
1. WLAN SSID 2. WLAN-beveiligingsconfiguratie: open, voorafgedeelde sleutel (pre-shared key, PSK), 802.1x (Radius server, shared secret etc.) 3. WLAN-frequentieband 4. DHCP-serverconfiguratie 5. Toewijzingsmodus cliënt-IP-adres a. Brugmodus b. DHCP-servermodus 6. WLAN-snelheidsbeperkend 7. Voice VLAN, client roam assistance, client-to-client communicatie 8. VLAN-configuraties 9. Firewall-configuratie a. Regels IP-toegangslijst b. Regels MAC-toegangslijst 10. NAT-configuraties 11. Regels en schema’s voor applicatiezichtbaarheid 12. Draadloze radioconfiguraties 13. Fysieke poort (GE1, GE2 etc.) configuraties 14. RF-beheer 15. Certificaten 16. IPSec-configuraties [0042] Nieuwe toegangspunten hebben meestal standaardwaarden voor parameters van het type die hierboven staan vermeld, die tijdens de productie van het apparaat of op elk moment voor de eerste inzet kunnen worden verschaft. Zinvolle waarden voor deze parameters worden ingesteld door configuratie van het toegangspunt voor gebruik op een specifieke locatie en voor een specifieke eigenaar (bijv. een bedrijf, onderneming, organisatie, etc.) van de WLAN. Een toegangspunt zou bijvoorbeeld geen parameter hebben die een beveiligingsprotocol definieert voor cliënten die met het toegangspunt communiceren. Een vooraf gedeelde sleutel of een ander beveiligingsmechanisme zou tijdens de configuratie van het toegangspunt in het toegangspunt geprogrammeerd worden. En er zouden zeker ook bepaalde andere voorbeelden vermeld kunnen worden.
[0043] Voor een WLAN dat opereert onder de IEEE 802.11-standaard, kan de SSID van een toegangspunt een standaardwaarde zijn die het toegangspunt kan identificeren als nieuw en niet-geverifieerd. Bij een toegangspunt dat was ingezet in een WLAN, maar opnieuw wordt ingezet in een andere WLAN, zal het toegangspunt meestal een SSID hebben waarmee het kon werken in de eerdere WLAN, maar niet in de nieuwe WLAN. Onder IEEE 802.11 is een SSID een hoofdlettergevoelige unieke identificator van (maximaal) 32 alfanumerieke tekens, die is toegevoegd aan de kop van pakketten die worden verzonden via een WLAN en die fungeert als een WLAN-identificator wanneer een mobiel apparaat verbinding probeert te maken met de basic service set (BSS), een onderdeel van de IEEE 802.11 WLAN-architectuur. De SSID onderscheidt de ene WLAN van de ander; dus moeten alle toegangspunten en alle apparaten die proberen te verbinden met een specifieke WLAN dezelfde SSID gebruiken om effectieve roaming mogelijk te maken. Als onderdeel van het associatieproces moet een draadloze netwerkinterfacekaart (NIC) dezelfde SSID hebben als het toegangspunt, anders zal het geen toegang krijgen om bij de BSS te gaan. In een uitvoeringsvorm zal de SSID van een op dat moment geverifieerd toegangspunt in een WLAN bij een specifieke locatie zijn aangepast met het SSID van de specifieke WLAN, terwijl een toegangspunt dat zichzelf met een andere SSID identificeert, niet is geverifieerd.
[0044] De SSID is een parameter die kan worden gebruikt om onderscheid te maken tussen geverifieerde en niet-geverifieerde toegangspunten. Een andere parameter die kan worden gebruikt om onderscheid te maken tussen geverifieerde en niet-geverifieerde toegangspunten is de parameter OUI (Organizationally Unique Identifier), die onderdeel kan zijn van het MAC-adres van een toegangspunt. Een geverifieerd toegangspunt kan worden geïdentificeerd als een toegangspunt met een specifieke OUI. In een voorbeeldimplementatie is een configuratie voor een WLAN gedefinieerd met behulp van verscheidene configuratieparameters om toegangspunten die zijn geverifieerd met eigenaarspecifieke WLAN-parameters beter te identificeren. Een set configuratieparameters kan worden geïdentificeerd voor een WLAN en kan worden gebruikt om onderscheid te maken tussen een geverifieerd toegangspunt en een niet-geverifieerd toegangspunt. Deze set configuratieparameters kan worden gebruikt om handmatig een master-toegangspunt te verifiëren.
[0045] FIG. 2 is een schematisch diagram dat de werking illustreert van drie toegangspunten in een gebied, die zichzelf aan elkaar identificeren, in overeenstemming met enkele uitvoeringsvormen. Inderdaad verzendt, volgens ten minste één uitvoeringsvorm, een toegangspunt, wanneer het is verbonden en werkt in een WLAN, berichten naar andere toegangspunten en andere onderdelen die aan de WLAN zijn verbonden. De berichten kunnen worden verzonden over de vaste-netwerkcommunicatie waar het toegangspunt aan is verbonden of via radio-uitzendingen. Zoals geïllustreerd in FIG. 2 omvat een WLAN 200 drie toegangspunten. In het bijzonder communiceren een eerste toegangspunt 202, een tweede toegangspunt 204 en een derde toegangspunt 206 in de WLAN 200 berichten naar elkaar via een vast netwerk 210 of via een radiozendontvanger 222, 224, 226 op elk toegangspunt. Zoals afgebeeld is een WLAN-server 208 aangesloten op de WLAN 200 via het vaste netwerk 210 om gegevensnetwerkverbindingen te verschaffen aan een clouddienst, zoals de cloudgebaseerde WLAN-beheerdienst 140 van FIG. 1.
[0046] In het voorbeeld dat is afgebeeld in FIG. 2, kunnen de berichten die worden verzonden over het vaste netwerk 210 gecommuniceerd worden in overeenstemming met het Linked Layer Description Protocol ("LLDP"), een protocol dat doorgaans wordt gebruikt door apparaten die zijn verbonden aan gegevensnetwerken om zichzelf te identificeren aan andere apparaten op een bepaald gegevensnetwerk. Ook standaard of eigen beheerprotocollen van draadloze netwerken kunnen worden gebruikt. De LLDP-berichten hebben een standaardformaat en bevatten een standaardset met informatie-elementen, zoals het Media Access Control (MAC)-adres van het toegangspunt. LLDP-berichten kunnen echter ook worden geconfigureerd om een aangepaste set met informatie-elementen te bevatten. Deze aangepaste set met informatie-elementen kan een organisatie-specifiek typelengtewaarde (type length value, "TLV") omvatten. Een LLDP-bericht van een niet-geverifieerd toegangspunt kan een standaardstructuur hebben die (in sommige gevallen) alleen het MAC-adres van het toegangspunt bevat. Een LLDP-bericht van een toegangspunt dat eerder goed is geverifieerd voor werking in een andere WLAN kan informatie omvatten die niet zou overeenkomen met de configuratiegegevens voor de nieuwe WLAN waarin het toegangspunt wordt ingezet. En er zouden hier zeker ook bepaalde andere voorbeeldsituaties vermeld kunnen worden.
[0047] In het voorbeeldscenario dat is afgebeeld in FIG. 2 communiceert een eerste toegangspunt 202 een eerste LLDP-bericht 230 over het vaste netwerk 210 om te worden ontvangen door het tweede toegangspunt 204 en het derde toegangspunt 206. Het eerste LLDP-bericht 230 bevat het MAC-adres van het eerste toegangspunt 202 en andere informatie (niet afgebeeld) die is opgenomen in een standaard LLDP-bericht (dat kan overeenkomen met een LLDP-bericht dat wordt gecommuniceerd door een niet-geverifieerd toegangspunt). Het tweede toegangspunt 204 communiceert een tweede LLDP-bericht 232 over het vaste netwerk 210 om te worden ontvangen door het eerste toegangspunt 202 en het derde toegangspunt 206. Het tweede LLDP-bericht 232 bevat het MAC-adres van het tweede toegangspunt 204 en aangepaste configuratieparameters voor de WLAN 200. Het derde toegangspunt 206 communiceert een derde LLDP-bericht 234 over het vaste netwerk 210 om te worden ontvangen door het eerste toegangspunt 202 en het tweede toegangspunt 204. Het derde LLDP-bericht 234 bevat het MAC-adres van het derde toegangspunt 206 en andere informatie (niet afgebeeld) die is opgenomen in een standaard LLDP-bericht.
[0048] Als alternatief of ter aanvulling in sommige uitvoeringsvormen (zoals wordt getoond in het voorbeeld dat is afgebeeld in FIG. 2) kunnen de toegangspunten 202, 204, 206 zelfidentificerende berichten verzenden met behulp van hun respectievelijke zendontvangers 222, 224, 226; waarbij zulke berichten kunnen worden gecommuniceerd volgens de IEEE 802.11-vereisten voor beaconberichten, die informatie communiceren die in een beaconframe is geformatteerd; waarbij deze informatie gegevens omvat zoals een tijdstempel, een beaconinterval dat een tijdsinterval aangeeft tussen beacontransmissies, capaciteitsinformatie die de capaciteiten aangeeft van het toegangspunt, het SSID van het toegangspunt, ondersteunde snelheden en andere informatie. Bovendien kan een bepaald toegangspunt zijn geconfigureerd om aangepaste beaconberichten met informatie die de configuratie van het toegangspunt weergeeft, te hebben.
[0049] In het voorbeeld dat is afgebeeld in FIG. 2, communiceert een eerste toegangspunt 202 een eerste beaconbericht 240 via zijn zendontvanger 222 om te worden ontvangen door het tweede toegangspunt 204 en het derde toegangspunt 206 (veronderstellend dat deze andere toegangspunten binnen het signaalbereik zijn). Net zoals het LLDP-bericht 230 dat hierboven is beschreven, bevat het eerste beaconbericht 240 een standaard SSID-waarde en alle andere informatie in een gebruikelijk beaconbericht van een niet-geverifieerd toegangspunt. Het tweede toegangspunt 204 verzendt een tweede beaconbericht 242 via zijn zendontvanger 224 om te worden ontvangen door het eerste toegangspunt 202 en het derde toegangspunt 206 (opnieuw veronderstellend dat deze andere toegangspunten binnen het signaalbereik zijn). Net zoals het LLDP-bericht 232 dat hierboven is beschreven, bevat het tweede beaconbericht 242 een standaard SSID-waarde of andere configuratieparameters die het tweede toegangspunt identificeren als een geverifieerd, of als een master- (en daarmee ook geverifieerd), toegangspunt. Het derde toegangspunt 204 verzendt een derde beaconbericht 244 via zijn zendontvanger 226 om te worden ontvangen door het eerste toegangspunt 202 en het tweede toegangspunt 204 (opnieuw veronderstellend dat deze andere toegangspunten binnen het signaalbereik zijn). Net zoals het LLDP-bericht 234 dat hierboven is beschreven, bevat het derde beaconbericht 244 een standaard SSID-waarde en alle andere informatie in een gebruikelijk beaconbericht van een niet-geverifieerd toegangspunt. Er wordt opgemerkt dat bij het communiceren van hun beaconberichten 240, 242, 244, de toegangspunten 202, 204, 206 mogelijk verschillende of alle ondersteunde kanalen moeten scannen die door de radio’s worden gebruikt.
[0050] Dus in het voorbeeld dat is afgebeeld in FIG. 2 communiceert het tweede toegangspunt 204 zelfidentificerende berichten 232 en/of 242 die het tweede toegangspunt 204 identificeren als geverifieerd voor gebruik. Een toegangspunt dat zichzelf identificeert als geverifieerd kan het master-toegangspunt zijn, voor de WLAN 200, dat handmatig is geverifieerd met configuratieparameters die zijn aangepast aan de specifieke WLAN 200. Een toegangspunt dat zichzelf identificeert als geverifieerd, kan eerder voor service voor de WLAN 200 zijn geverifieerd. Een toegangspunt dat zichzelf identificeert als geverifieerd kan in plaats daarvan zijn geverifieerd voor service in een eerdere WLAN en wordt opnieuw ingezet in de WLAN 200.
[0051] In een voorbeeld ontvangt elk toegangspunt uitgezonden berichten (wat zelfidentificerende berichten zijn met betrekking tot de respectieve toegangspunten waarvan deze berichten zijn ontvangen) van zijn naburige toegangspunten en stelt een buurlijst samen van de toegangspunten waarvan het deze berichten heeft ontvangen. De buurlijst kan een set met configuratieparameters omvatten die zijn ontvangen van ieder naburig toegangspunt. Elk toegangspunt communiceert daarna de buurlijsten, waarbij het verzendende toegangspunt ook een identificator van zichzelf meestuurt, naar de cloudgebaseerde WLAN-beheerdienst 140.
[0052] FIG. 3 is een diagram dat de werking illustreert van een van de WLAN-netwerken van FIG. 1 gedurende verificatie van de corresponderende toegangspunten en communicatie met de cloudgebaseerde WLAN-beheerdienst van FIG. 1, in overeenstemming met sommige uitvoeringsvormen. Inderdaad illustreert FIG. 3 een voorbeeld van hoe een groep toegangspunten samenwerken met de cloudgebaseerde WLAN-beheerdienst 140 van FIG. 1 tijdens een initialisatie van een WLAN of tijdens een verificatie van een of meer nieuwe toegangspunten. Ter illustratie toont FIG. 3 een berichtenstroom voor de WLAN 110 in het eerste geografische gebied 102 van FIG. 1 tijdens de verificatie van de toegangspunten 120a-120e en de communicatie met de cloudgebaseerde WLAN-beheerdienst 140.
[0053] In het voorbeeld van FIG. 3 wordt verondersteld dat alle toegangspunten 120a-120e in eerste instantie niet geverifieerd zijn. Een gebruiker kan het eerste toegangspunt 120a handmatig configureren met een set configuratieparameters die zijn geselecteerd voor de eerste WLAN 110 in het eerste geografische gebied 102. Deze handmatige configuratie kan plaatsvinden bij de cloudgebaseerde WLAN-beheerdienst 140 en daarna worden gedownload naar het eerste toegangspunt 120a bij 302, zoals is afgebeeld in FIG. 3. In andere uitvoeringsvormen zou deze handmatige configuratie van het toegangspunt 120a ter plaatse bij het eerste geografische gebied 102 plaatsvinden en vervolgens worden geüpload naar de cloudgebaseerde WLAN-beheerdienst 140, in welk geval de pijl 302 de andere richting op zou wijzen. Hoe dan ook, deze handmatige configuratie van het toegangspunt 120a, die dan het master-toegangspunt wordt voor het eerste geografische gebied 102, kan een SSID, beveiligingsinformatie, een of meer van de andere vormen van de typen toegangspunt-configuratieparameters die hierboven zijn vermeld en/of een of meer toegangspunt-configuratieparameters die volgens deskundigen geschikt zijn in het vakgebied voor een bepaalde implementatie of context, omvatten.
[0054] Elk toegangspunt 120a-120e kan daarna worden geïnstalleerd op zijn locatie in het eerste geografische gebied 102 van de WLAN 110. Elk toegangspunt 120a-120e begint te werken in de WLAN 110 door zelfidentificerende berichten uit te zenden. Het eerste toegangspunt 120a zendt een toegangspunt-identificatiebericht 312 uit om te worden ontvangen door naburige toegangspunten 120b-120e. Het toegangspunt-identificatiebericht 312 omvat een toegangspuntidentificator die het eerste toegangspunt 120a identificeert. In het voorbeeld in FIG. 3 zendt het eerste toegangspunt 120a zijn toegangspunt-identificatiebericht 312 uit nadat het handmatig als het master-toegangspunt is geconfigureerd. Het toegangspunt-identificatiebericht 312 omvat een toegangspuntidentificator (bijv. MAC-adres, draadloos MAC-adres, serienummer en dergelijke) die het eerste toegangspunt 120a uniek identificeert. Elk van de andere toegangspunten 120b-120e ontvangt het toegangspunt-identificatiebericht 312 als een naburig-toegangspunt-identificatiebericht. De andere toegangspunten 120b-120e slaan de informatie in het bericht 312 op voor opname in de respectieve lijst met naburige toegangspunten die elk toegangspunt 120b-120e respectievelijk samenstelt.
[0055] Het vijfde toegangspunt 120e zendt een tweede toegangspunt-identificatiebericht 314 uit dat een toegangspuntidentificator van het vijfde toegangspunt 120e omvat. Voor dit voorbeeld wordt aangenomen dat het vijfde toegangspunt 120e een nooit eerder gebruikt, nieuw toegangspunt is. De toegangspuntidentificator in het tweede toegangspunt-identificatiebericht 314 kan een standaardwaarde zijn. Elk van de andere toegangspunten 120a-120d ontvangt het toegangspunt-identificatiebericht 314 als een naburig-toegangspunt-identificatiebericht en slaat de toegangspuntidentificator van het vijfde toegangspunt 120e overeenkomstig op voor opname in de respectieve lijst met naburige toegangspunten die elk van deze toegangspunten 120a-120d respectievelijk samenstelt.
[0056] Het tweede toegangspunt 120b, het derde toegangspunt 120c en het vierde toegangspunt 120d zenden respectievelijk een derde toegangspunt-identificatiebericht 316, een vierde toegangspunt-identificatiebericht 318 en een vijfde toegangspunt-identificatiebericht 320 uit, die een toegangspuntidentificator van de corresponderende toegangspunten 120b-120d omvatten. De tweede, derde en vierde toegangspunten 120b, 120c, 120d in het voorbeeld in FIG. 3 worden verondersteld om nieuwe toegangspunten te zijn. De respectievelijke toegangspuntidentificatoren in de tweede, derde en vierde toegangspunt-identificatieberichten 316, 318, 320 kunnen standaardwaarden zijn. Bovendien wordt opgemerkt dat de toegangspunt-identificatieberichten 312-320 in elke volgorde en herhaaldelijk met regelmatige en/of onregelmatige intervallen kunnen worden uitgezonden.
[0057] Aangezien elk toegangspunt 120a-120e informatie samenstelt over zijn naburige toegangspunten, bouwt elk daarvan een toegangspuntrapport dat een toegangspuntidentificator van het zender-toegangspunt en zijn corresponderende lijst met naburige-toegangspunten (d.w.z. de lijst met toegangspuntidentificatoren van elk naburig toegangspunt waar het zender-toegangspunt een toegangspunt-identificatiebericht van heeft ontvangen) omvat. Verwijzend naar FIG. 3, verzendt het eerste toegangspunt 120a een eerste buurlijst 330 naar de cloudgebaseerde WLAN-beheerdienst 140. Zoals hierboven is beschreven is in dit voorbeeld de eerste buurlijst 330 van een toegangspunt 120a dat als een master-toegangspunt is geconfigureerd. De eerste buurlijst 330 kan toegangspuntidentificators omvatten van elk van het tweede, derde, vierde en vijfde toegangspunt. En er wordt opgemerkt dat buurlijsten (ook wel toegangspuntrapporten en dergelijke genoemd) naast de toegangspuntidentificatoren informatie kunnen omvatten over het zender-toegangspunt en/of de naburige toegangspunten van dat zender-toegangspunt. Zulke aanvullende informatie kan een of meer van de operationele parameters van het corresponderende toegangspunt (bijvoorbeeld SSID) omvatten.
[0058] Het tweede toegangspunt 120b verzendt een tweede buurlijst 332 naar de cloudgebaseerde WLAN-beheerdienst 140. Het derde, vierde en vijfde toegangspunt 120c, 120d, 120e verzendt elk hun buurlijst 334, 336, 338 naar de cloudgebaseerde WLAN-beheerdienst 140. In één voorbeeld beperkt elk van het tweede, derde, vierde en vijfde toegangspunt 120b-120e informatie in de buurlijsten van de toegangspunten die ze respectievelijk verzenden om de hoeveelheid gegevens die wordt gecommuniceerd naar de cloudgebaseerde WLAN-beheerdienst 140 te verminderen. Bijvoorbeeld worden in het matchingsproces dat door de clouddienst wordt uitgevoerd nieuwe toegangspunten gematcht aan master-toegangspunten en niet aan elkaar. Daarom hoeven de buurlijsten die worden gecommuniceerd van nieuwe of niet-geverifieerde toegangspunten alleen naburige toegangspunten te omvatten die masters zijn. De tweede buurlijst 332, de derde buurlijst 334, de vierde buurlijst 336 en de vijfde buurlijst 338 kunnen de niet-master-toegangspunten uitsluiten en alleen het eerste toegangspunt 120a als hun naburige toegangspunt omvatten. En er zouden hier zeker ook bepaalde andere voorbeeldimplementaties vermeld kunnen worden.
[0059] De eerste buurlijst 330, de tweede buurlijst 332, de derde buurlijst 334, de vierde buurlijst 336 en de vijfde buurlijst 338 kunnen ook worden geconfigureerd om een bron aan te duiden voor de configuratieparameters in elke lijst. Als de buurlijsten 330-338 zijn geconfigureerd met zelfidentificerende informatie die via een vast netwerk is gecommuniceerd, kunnen de buurlijsten 330-338 bijvoorbeeld buurlijsten van vaste-netwerken zijn die als zodanig worden geïdentificeerd door het toevoegen van een identificator of door analyse van de configuratieparameters als zijnde van het type (bijv. LLDP) dat gebruikelijk wordt verstuurd via bedrade communicatie. Als de buurlijsten 330-338 zijn geconfigureerd met zelfidentificerende informatie die draadloos is gecommuniceerd, kunnen de buurlijsten 330-338 buurlijsten op basis van draadloze beacons zijn die worden geïdentificeerd door een identificator of door de configuratieparameters. Configuratieparameters met een SSID waarschijnlijk worden bijvoorbeeld meestal als draadloos bepaald, terwijl de parameters met MAC-adressen meestal via een vast netwerk worden bepaald. En er zouden zeker nog andere voorbeelden vermeld kunnen worden.
[0060] In ten minste één uitvoeringsvorm gebruikt de cloudgebaseerde WLAN-beheerdienst 140 elke buurlijst 330-338 om betrouwbare toegangspunten te identificeren, wat toegangspunten zijn die zijn geverifieerd voor werking in de WLAN 110 (in FIG. 1). De cloudgebaseerde WLAN-beheerdienst 140 gebruikt dan de configuratieparameters van betrouwbare toegangspunten om niet-geverifieerde toegangspunten te verifiëren en te voorzien.
[0061] FIG. 4A is een stroomdiagram dat een eerste werkwijze weergeeft, in overeenstemming met enkele uitvoeringsvormen. FIG. 4A is inderdaad een stroomkaart die de werking illustreert van een werkwijze 400 voor het identificeren, verifiëren en voorzien van een niet-geverifieerd toegangspunt in overeenstemming met sommige uitvoeringsvormen. De werkwijze 400 die is geïllustreerd in FIG. 4A wordt uitgevoerd door een WLAN-beheer-clouddienst zoals de cloudgebaseerde WLAN-beheerdienst 140 die hierboven is beschreven met verwijzing naar FIG. 1 als onderdeel van een proces voor het automatisch verifiëren en voorzien van een groep toegangspunten voor gebruik in een WLAN. Er wordt in deze werkwijze verondersteld dat een master-toegangspunt in de WLAN eerder handmatig is geconfigureerd met configuratieparameters voor verificatie in de groep. De toegangspunten in de groep worden geïnitialiseerd en hebben toegangspunt-identificatieberichten uitgezonden naar elkaar, zoals hierboven is beschreven. Elk toegangspunt stelt toegangspuntrapporten samen (d.w.z. lijsten met naburige toegangspunten) om naar de cloudgebaseerde WLAN-beheerdienst 140 te sturen.
[0062] Bij stap 402 in FIG. 4A ontvangt de cloudgebaseerde WLAN-beheerdienst 140 een eerste-toegangspuntbuurlijst van een eerste toegangspunt, dat een configuratie van een eerste toegangspunt heeft. In het voorbeeld dat wordt geïllustreerd door FIG. 4A is het eerste toegangspunt een master-toegangspunt (maar zou elk eerder geverifieerd toegangspunt kunnen zijn), dat wordt beschouwd als een betrouwbaar toegangspunt. De eerste-toegangspuntbuurlijst omvat een identificator voor het eerste toegangspunt en een lijst met identificatoren van naburige toegangspunten. Bij stap 404 wordt een tweede-toegangspuntbuurlijst ontvangen van een tweede toegangspunt. Het tweede toegangspunt in dit voorbeeld is een nieuw (of anderszins niet-geverifieerd) toegangspunt. De tweede-toegangspuntbuurlijst omvat een identificator van het tweede toegangspunt en een lijst met identificatoren van de naburige toegangspunten van het tweede toegangspunt in het WLAN.
[0063] De tweede-toegangspuntbuurlijst wordt gecontroleerd om vast te stellen of de identificator van het eerste toegangspunt in de tweede-toegangspuntbuurlijst staat. De eerste-toegangspuntbuurlijst wordt gecontroleerd om vast te stellen of de identificator van het tweede toegangspunt in de eerste-toegangspuntbuurlijst staat. Bij stap 406 wordt bepaald dat de identificator van het eerste toegangspunt wordt opgenomen in de tweede-toegangspuntbuurlijst. Bij stap 408 wordt bepaald dat de identificator van het tweede toegangspunt wordt opgenomen in de eerste-toegangspuntbuurlijst. De opname van identificatoren van het eerste en het tweede toegangspunt in eikaars buurlijsten geeft aan dat het eerste en het tweede toegangspunt eikaars zelfidentificerende uitgezonden berichten hebben ontvangen, wat een kleine (bekabeld en/of draadloos) afstand daartussen aangeeft. Bovendien is het eerste toegangspunt een betrouwbaar toegangspunt als master-toegangspunt of een eerder geverifieerd toegangspunt. Daarom wordt ervan uitgegeaan dat het nieuwe, tweede toegangspunt in dezelfde WLAN als het eerste toegangspunt dient te werken. Bij stap 410 wordt het tweede toegangspunt voorzien met de eerste-toegangspuntconfiguratie.
[0064] FIG. 4B is een stroomdiagram dat een tweede werkwijze weergeeft, in overeenstemming met enkele uitvoeringsvormen. FIG. 4B is inderdaad een stroomdiagram dat de werking illustreert van een andere werkwijze 415 voor het identificeren, verifiëren en voorzien van een niet-geverifieerd toegangspunt in overeenstemming met sommige uitvoeringsvormen. Zoals bij de werkwijze 400 die hierboven is beschreven met verwijzing naar FIG. 4A, wordt de werkwijze 415 die is geïllustreerd in FIG. 4B uitgevoerd door een cloudgebaseerde WLAN-beheerdienst, zoals de cloudgebaseerde WLAN-beheerdienst 140 die hierboven is beschreven met verwijzing naar FIG. 1 als onderdeel van een proces voor het automatisch verifiëren en voorzien van een groep toegangspunten voor gebruik in een WLAN. Er wordt bij deze werkwijze verondersteld dat een master-toegangspunt in de WLAN handmatig is geconfigureerd met configuratieparameters voor verificatie in de groep. De toegangspunten in de groep worden geïnitialiseerd en hebben toegangspunt-identificatieberichten uitgezonden naar elkaar, zoals hierboven is beschreven met verwijzing naar figuren 3 en 4A. Elk toegangspunt stelt toegangspuntrapporten samen om naar de cloudgebaseerde WLAN-beheerdienst 140 te sturen.
[0065] Bij stap 420 in FIG. 4B ontvangt de cloudgebaseerde WLAN-beheerdienst 140 een eerste-toegangspuntbuurlijst van een eerste toegangspunt, dat een configuratie van een eerste toegangspunt heeft. In het voorbeeld dat is geïllustreerd in FIG. 4B, is het eerste toegangspunt een master-toegangspunt of een geverifieerd toegangspunt, dat wordt beschouwd als een betrouwbaar toegangspunt. De eerste-toegangspuntbuurlijst omvat een identificator voor het eerste toegangspunt en een lijst met identificatoren van naburige toegangspunten. Bij stap 422 wordt een tweede-toegangspuntbuurlijst ontvangen van een tweede toegangspunt. Het tweede toegangspunt in dit voorbeeld is een nieuw of niet-geverifieerd toegangspunt. De tweede-toegangspuntbuurlijst omvat een identificator van het tweede toegangspunt en een lijst met identificatoren van de naburige toegangspunten van het tweede toegangspunt in het WLAN.
[0066] Bij beslissingsblok 424 wordt een controle uitgevoerd om vast te stellen of een identificator van het eerste toegangspunt in de tweede-toegangspuntbuurlijst staat. Als het eerste toegangspunt wordt gevonden in de tweede-toegangspuntbuurlijst, wordt bij beslissingsblok 426 een controle uitgevoerd om vast te stellen of de identificator van het tweede toegangspunt in de eerste-toegangspuntbuurlijst staat. Als het eerste en het tweede toegangspunt in eikaars buurlijsten zijn geïdentificeerd, kan daaruit worden afgeleid dat het eerste en het tweede toegangspunt eikaars zelfidentificerende uitzendberichten hebben ontvangen, wat een kleine (bekabeld en/of draadloos) afstand daartussen aangeeft. Bovendien is het eerste toegangspunt een betrouwbaar toegangspunt als master-toegangspunt of een eerder geverifieerd toegangspunt. Het nieuwe, tweede toegangspunt is daarom bedoeld om te werken in dezelfde WLAN als het eerste toegangspunt. Bij stap 428 wordt het tweede toegangspunt voorzien met de eerste-toegangspuntconfiguratie.
[0067] Als bij beslissingsblok 424 het eerste toegangspunt niet in de tweede-toegangspuntbuurlijst staat of bij beslissingsblok 426 het tweede toegangspunt niet in de eerste-toegangspuntbuurlijst staat, wordt vastgesteld dat het tweede toegangspunt niet is bedoeld voor gebruik in de WLAN met het eerste toegangspunt. De werkwijze kan bij stap 430 vaststellen of het tweede toegangspunt tot een andere groep voor dezelfde netwerkeigenaar behoort of dat het onderdeel is van een netwerk van een andere eigenaar of wellicht een andere mogelijkheid. Als voorbeeld kan het tweede toegangspunt worden beschouwd als een frauduleus toegangspunt. En er zouden hier zeker andere voorbeeldimplementaties vermeld kunnen worden.
[0068] FIG. 5 is een stroomdiagram dat een derde werkwijze weergeeft, in overeenstemming met enkele uitvoeringsvormen. FIG. 5 is een stroomdiagram dat de werking illustreert van een werkwijze 500 die betrekking heeft op het identificeren van een master-toegangspunt of een ander geverifieerd toegangspunt om te gebruiken voor het verifiëren van een niet-geverifieerd toegangspunt. De werkwijze 500 kan worden uitgevoerd wanneer toegangspunt-buurlijsten worden ontvangen door een cloudgebaseerde WLAN-beheerdienst, zoals de cloudgebaseerde WLAN-beheerdienst 140 van FIG. 1. In een voorbeelduitvoeringsvorm wordt de werkwijze 500 uitgevoerd in reactie op elke ontvangen toegangspunt-buurlijst voordat de buurlijst wordt geanalyseerd ter verificatie en voor het voorzien van een niet-geverifieerd toegangspunt.
[0069] Verwijzend naar FIG. 5 wordt bij stap 502 een toegangspunt-buurlijst (in FIG. 5 een "volgende toegangspunt-buurlijst" genoemd) ontvangen bij de cloudgebaseerde WLAN-beheerdienst 140. Er wordt bij beslissingsblok 504 een controle uitgevoerd om te bepalen of het toegangspunt dat de ontvangen toegangspunt-buurlijst heeft verzonden een master-toegangspunt is. De cloudgebaseerde WLAN-beheerdienst 140 kan controleren of het verzendende toegangspunt een master-toegangspunt is aan de hand van de configuratieparameters die deel uitmaken van de toegangspuntidentificator in de toegangspunt-buurlijst. De configuratieparameters kunnen bijvoorbeeld een serienummer of een MAC-adres van het toegangspunt omvatten.
[0070] In dit voorbeeld werd de cloudgebaseerde WLAN-beheerdienst 140 gebruikt om het master-toegangspunt te configureren en zou het daarom in staat moeten zijn om het serienummer of MAC-adres in de buurlijst te matchen aan een logboek- of database-invoer die het master-toegangspunt identificeert aan de hand van het serienummer, MAC-adres en dergelijke. De configuratieparameters kan een ander vergelijkbaar type identificator omvatten, waarbij de cloudgebaseerde WLAN-beheerdienst 140 kan zijn ontworpen om hiernaar te verwijzen ter identificatie van het toegangspunt die de buurlijst verzendt als zijnde het master-toegangspunt voor een gegeven groep. In één uitvoeringsvorm kan een type sleutel worden geassocieerd met het serienummer of MAC-adres van het master-toegangspunt en wordt het daarna gecommuniceerd in de configuratieparameters van het toegangspunt.
[0071] Als het toegangspunt dat de volgende toegangspunt-buurlijst heeft verzonden die is ontvangen in stap 502 een master-toegangspunt is, dan wordt de identiteit en de configuratie van het verzendende toegangspunt opgeslagen als het master-toegangspunt bij stap 510. Het master-toegangspunt kan daarna worden gebruikt om niet-geverifieerde toegangspunten te voorzien met behulp van de master-toegangspuntconfiguratie bij stap 516. Het master-toegangspunt kan bijvoorbeeld het eerste toegangspunt zijn zoals hierboven genoemd in stap 402 in de werkwijzen die zijn beschreven met verwijzing naar figuren 4A en 4B.
[0072] Als het toegangspunt dat de volgende toegangspunt-buurlijst heeft verzonden die is ontvangen in stap 502 geen master-toegangspunt is, dan controleert beslissingsblok 506 of het verzendende toegangspunt al is geverifieerd. Beslissingsblok 506 kan de controle uitvoeren voor een geverifieerd toegangspunt door het raadplegen van de configuratieparameters die zijn gecommuniceerd ter identificatie van het verzendende toegangspunt. De configuratieparameters kunnen bijvoorbeeld aangeven dat het toegangspunt al eerder is gebruikt in een andere WLAN. Eén indicator kan een SSID in de configuratieparameters zijn die een WLAN identificeert en geen standaard- of fabrieksinstelling is. Een andere indicator kan een DHCP-serverconfiguratie zijn die geldig lijkt te zijn of cliënt-IP-toewijzingsmodi die geen standaard- of fabrieksinstellingen zijn. Een cloudgebaseerde WLAN-beheerdienst kan een patroon van configuratieparameterinstellingen configureren dat kan worden vergeleken met die van een toegangspunt om aan te geven of dat toegangspunt al eens eerder is geverifieerd. En er zouden hier zeker andere voorbeeldimplementaties vermeld kunnen worden.
[0073] Als is vastgesteld dat het verzendende toegangspunt eerder is geverifieerd, controleert beslissingsblok 512 of de verificatie is uitgevoerd met behulp van de configuratieparameters van een master-toegangspunt dat wordt beheerd door de cloudgebaseerde WLAN-beheerdienst 140. Als voorbeeld kan de cloudgebaseerde WLAN-beheerdienst 140 de configuratieparameters van het verzendende toegangspunt vergelijken met die van een eerder geverifieerd master-toegangspunt of met die van een lijst met master-toegangspunten die kan worden bijgehouden door de cloudgebaseerde WLAN-beheerdienst 140.
Als bij beslissingsblok 512 het verzendende (en eerder geverifieerde) toegangspunt configuratieparameters heeft die overeenkomen met een master-toegangspunt, wordt vastgesteld dat het verzendende toegangspunt betrouwbaar is. Bij stap 514 worden de identiteit en configuratie van het geverifieerde toegangspunt als betrouwbaar opgeslagen en dit kan bij stap 518 worden gebruikt om niet-geverifieerde toegangspunten te voorzien. Als bij beslissingsblok 512 het verzendende toegangspunt configuratieparameters heeft die niet overeenkomen met een master-toegangspunt, dan wordt het verzendende toegangspunt geacht (i) eerder te zijn geverifieerd voor een andere WLAN en (ii) bij stap 520 te zijn verplaatst om te werken in de huidige WLAN. Het verplaatste toegangspunt kan vervolgens in stap 508 worden geïdentificeerd als niet-geverifieerd en worden voorzien zoals hier is beschreven. Als bij beslissingsblok 506 wordt bepaald dat het verzendende toegangspunt geen geverifieerd toegangspunt is, wordt het verzendende toegangspunt bij stap 508 geïdentificeerd als een niet-geverifieerd toegangspunt dat kan worden voorzien zoals hier is beschreven.
[0074] FIG. 6 is een stroomdiagram dat een vierde werkwijze weergeeft, in overeenstemming met enkele uitvoeringsvormen. FIG. 6 is inderdaad een stroomdiagram van een werkwijze 500 die betrekking heeft op het voorzien van niet-geverifieerde toegangspunten in overeenstemming met sommige uitvoeringsvormen. De werkwijze 600 heeft betrekking op een situatie waarin (i) de identificator van een toegangspunt dat moet worden voorzien is opgenomen in de buuriijst van meer dan één eerder geconfigureerd toegangspunt en (ii) de buurlijst van het toegangspunt dat moet worden voorzien identificatoren omvat van beide van die eerder geconfigureerde toegangspunten.
[0075] In het voorbeeld dat is afgebeeld in FIG. 6 wordt het proces 400 dat wordt geïllustreerd in het stroomdiagram van FIG. 4A uitgevoerd op tijdstip t=T en sluit het af met het voorzien van het tweede toegangspunt met de eerste-toegangspuntconfiguratie bij stap 602, wat overeenkomt met stap 410 van de werkwijze 400 van FIG. 4A. Het eerste toegangspunt wordt als betrouwbaar geacht als ofwel een master-toegangspunt ofwel een eerder geverifieerd toegangspunt. Het eerste toegangspunt kan als betrouwbaar worden geacht met behulp van een proces zoals de werkwijze 500 die hierboven is beschreven met verwijzing naar FIG. 5. Op tijdstip t = T + At wordt een derde toegangspunt-buurlijst ontvangen door de cloudgebaseerde WLAN-beheerdienst 140, zoals afgebeeld bij stap 612. In het voorbeeld dat is afgebeeld in FIG. 6, is het derde toegangspunt een al eerder geconfigureerde toegangspunt met een derde-toegangspuntconfiguratie, die verschilt van de eerste-toegangspuntconfiguratie.
[0076] Bij beslissingsblok 614 wordt de derde-toegangspuntbuurlijst gecontroleerd om vast te stellen of het de identificator van het tweede toegangspunt bevat. Als de derde-toegangspuntbuurlijst niet de identificator van het tweede toegangspunt bevat, wordt bij stap 620 het tweede toegangspunt voorzien met de eerste-toegangspuntconfiguratie. Als bij beslissingsblok 614 de derde-toegangspuntbuurlijst de identificator van het tweede toegangspunt bevat, wordt de tweede-toegangspuntbuurlijst gecontroleerd om bij beslissingsblok 616 vast te stellen of het de identificator van het derde toegangspunt bevat. Als de tweede-toegangspuntbuurlijst niet de identificator van het derde toegangspunt bevat, wordt het tweede toegangspunt voorzien met de eerste-toegangspuntconfiguratie bij stap 620. Als de tweede-toegangspuntbuurlijst bij beslissingsblok 616 de identificator van het derde toegangspunt bevat, worden bij beslissingsblok 618 selectiecriteria gebruikt om vast te stellen of het niet-geverifieerde tweede toegangspunt moet worden geconfigureerd met behulp van de eerste-toegangspuntconfiguratie (of liever de derde-toegangspuntconfiguratie).
De selectiecriteria die worden gebruikt door de cloudgebaseerde WLAN-beheerdienst 140 bij beslissingsblok 618 kunnen verwijzen naar signaalsterktegegevens die samen met de configuratieparameters kunnen worden gecommuniceerd; in een voorbeeldimplementatie worden de configuratieparameters van het eerste toegangspunt gebruikt als de signaalsterktegegevens aangeven dat het tweede toegangspunt een buurlijst van het eerste toegangspunt heeft ontvangen met een hogere signaalsterkte dan die is geassocieerd met de buurtlijst die het tweede toegangspunt van het derde toegangspunt heeft ontvangen.
[0077] In sommige gevallen kan het tweede toegangspunt gegevens verzenden die aangeven dat het tweede toegangspunt via een vaste verbinding (bijv. via een LDDP-bericht, zoals hier is beschreven) een buurlijst heeft ontvangen van het eerste of derde toegangspunt en dat het via een draadloze beacon een buurlijst heeft ontvangen van het andere van het eerste en het derde toegangspunt. In sommige uitvoeringsvormen is dit een voldoende criterium om ervoor te kiezen om het tweede toegangspunt te voorzien met de toegangspuntconfiguratie die is geassocieerd met het master-toegangspunt waarvan het tweede toegangspunt via een vaste verbinding een buurlijst van heeft ontvangen. Er zouden hier zekere talrijke andere voorbeelden van selectiecriteria voor toegangspuntconfiguratie kunnen worden vermeld.
[0078] In de voorgaande specificatie zijn specifieke uitvoeringen beschreven. Een deskundige met gangbare vakkennis zal echter begrijpen dat er verschillende wijzigingen en aanpassingen gedaan kunnen worden zonder af te wijken van de reikwijdte van de uitvinding, zoals die in de onderstaande conclusies is uiteengezet. Dienovereenkomstig moeten de specificatie en figuren worden opgevat in illustratieve zin in plaats van in beperkende zin en alle aanpassingen zijn bedoeld om te zijn omvat binnen de reikwijdte van het onderhavige geleerde.
[0079] De voordelen, oplossingen van problemen en alle elementen die ervoor kunnen zorgen dat een voordeel of oplossing optreedt of beter wordt, mogen niet worden opgevat als kritieke, vereiste of essentiële kenmerken of elementen van één of alle conclusies. De uitvinding wordt uitsluitend bepaald door de bijgevoegde conclusies, inclusief alle wijzigingen die tijdens de loop van de aanvraag zijn gedaan en alle equivalenten van de conclusies zoals uitgegeven.
[0080] Bovendien worden in dit document relationele termen, zoals eerste en tweede, bovenste en onderste en dergelijke uitsluitend gebruikt om de ene entiteit of actie te onderscheiden van de andere entiteit of actie zonder noodzakelijkerwijs een dergelijke feitelijke relatie of volgorde tussen dergelijke entiteiten of acties te impliceren. De termen "omvatten", "omvattende", “heeft”, "hebben," "voorzien van", “voorzien zijn van”, "bevatten", "bevattende" of elke variant daarvan, zijn bedoeld voor een niet-exclusieve inclusie, zodat een proces, werkwijze, artikel of apparaat dat een lijst met elementen omvat, heeft, is voorzien van, bevat niet alleen deze elementen omvat maar ook andere elementen kan omvatten die niet expliciet zijn vermeld of inherent zijn aan een dergelijk proces, werkwijze, artikel of apparaat. Een element dat wordt voorafgegaan door "omvat...een", "heeft...een", "is voorzien van...een", "bevat...een" sluit niet, zonder extra beperkingen, het bestaan uit van aanvullende identieke elementen in het proces, de werkwijze, het artikel of apparaat dat het element omvat, heeft, is voorzien van bevat. De term "een" is gedefinieerd als één of meer, tenzij hier uitdrukkelijk anders is vermeld. De termen "grotendeels", "in wezen", "ongeveer", "bij benadering" of een andere versie daarvan zijn gedefinieerd als zijnde dichtbij, zoals zal worden begrepen door een deskundige in het vakgebied, en in een niet-beperkende uitvoeringsvorm is de term gedefinieerd als zijnde binnen 10%, in een andere uitvoeringsvorm binnen 5%, in een andere andere uitvoeringsvorm binnen 1% en in een andere uitvoeringsvorm binnen 0,5%. De term "gekoppeld" zoals hier wordt gebruikt is gedefinieerd als verbonden, hoewel dat niet noodzakelijkerwijs direct of mechanisch hoeft te zijn. Een apparaat of constructie die op een bepaalde wijze is "geconfigureerd" is ten minste op die manier geconfigureerd, maar kan ook zijn geconfigureerd op manieren die niet worden vermeld.
[0081] Het zal duidelijk zijn dat sommige uitvoeringsvormen een of meer generieke of gespecialiseerde processoren (of "verwerkingsinrichtingen") kunnen omvatten, zoals microprocessoren, digitale signaalprocessoren, aangepaste processoren en field programmable gâte arrays (FPGA’s) en unieke opgeslagen programma-instructies (inclusief zowel software als firmware) die de een of meer te implementeren processoren aansturen, in combinatie met bepaalde niet-processorcircuits, ter implementatie van sommige, de meeste of alle functies van de hier beschreven werkwijze en/of het hier beschreven apparaat. Als alternatief kunnen sommige of alle functies worden geïmplementeerd door een toestandsmachine die geen opgeslagen programma-instructies heeft, of in een of meer application spécifie integrated circuits (ASIC’s), waarin elke functie of sommige combinaties van bepaalde functies zijn geïmplementeerd als aangepaste logica. Natuurlijk kan ook een combinatie van deze twee benaderingen worden gebruikt.
[0082] Bovendien kan een uitvoeringsvorm worden geïmplementeerd als een door de computer leesbaar opslagmedium met door de computer leesbare code die daarop is opgeslagen voor het programmeren van een computer (bijv. omvattende een processor) om een werkwijze uit te voeren zoals die hier is beschreven en in de conclusies wordt vermeld. Voorbeelden van dergelijke door de computer leesbare opslagmedia omvatten, maar zijn niet beperkt tot, een CD-ROM, een optische opslaginrichting, een magnetische opslaginrichting, een ROM (Read Only Memory), een PROM (Programmable Read Only Memory), een EPROM (Erasable Programmable Read Only Memory), een EEPROM (Electrically Erasable Programmable Read Only Memory) en een Flash-geheugen. Verder wordt verwacht dat een deskundige met gangbare vakkennis, ondanks mogelijk aanzienlijke moeite en vele ontwerpkeuzes die worden gemotiveerd door, bijvoorbeeld, beschikbare tijd, huidige technologie en economische overwegingen, wanneer hij/zij wordt geleid door de concepten en principes die hier zijn beschreven direct in staat zal zijn dergelijke software-instructies en programma's en IC’s te genereren met een minimum aan experimenten.
[0083] De samenvatting van de beschrijving wordt verschaft om de lezer snel kennis te kunnen laten nemen van de aard van de technische beschrijving. Deze wordt ingediend met het begrip dat hij niet zal worden gebruikt ter interpretatie of begrenzing van de reikwijdte of de betekenis van de conclusies. Daarnaast is in de voorgaande gedetailleerde beschrijving te zien dat verschillende functies zijn gegroepeerd in verschillende uitvoeringsvormen ten behoeve van het stroomlijnen van de beschrijving. Deze manier van beschrijven dient niet te worden opgevat als een afspiegeling van een voornemen dat de in de conclusies vermelde uitvoeringsvormen meer functies vereisen dan uitdrukkelijk in elke conclusie is genoemd. In plaats daarvan, zoals de volgende conclusies reflecteren, ligt de materie van de uitvinding in minder dan alle kenmerken van één beschreven uitvoeringsvorm. De volgende conclusies worden hierbij opgenomen in de gedetailleerde beschrijving, waarbij elke conclusie op zichzelf staat als materie waarop afzonderlijk aanspraak wordt gemaakt.

Claims (20)

  1. CONCLUSIES
    1. Werkwijze, omvattende: het ontvangen van een eerste-toegangspuntbuurlijst van een eerste toegangspunt, waarbij het eerste toegangspunt een eerste-toegangspuntconfiguratie heeft; het ontvangen van een tweede-toegangspuntbuurlijst van een tweede toegangspunt; het doen van een vaststelling van overeenkomst, waarbij het doen van de vaststelling van overeenkomst omvat: (i) het doen van een vaststelling dat de eerste-toegangspuntbuurlijst een identificator van het tweede toegangspunt omvat en (ii) het doen van een vaststelling dat de tweede-toegangspuntbuurlijst een identificator van het eerste toegangspunt omvat en als reactie op het doen van de vaststelling van overeenkomst, het voorzien van het tweede toegangspunt met de eerste-toegangspuntconfiguratie.
  2. 2. Werkwijze volgens conclusie 1, waarbij het doen van de vaststelling van overeenkomst verder het doen van een vaststelling omvat dat het eerste toegangspunt een geverifieerd toegangspunt is.
  3. 3. Werkwijze volgens conclusie 2, waarbij het doen van de vaststelling dat het eerste toegangspunt een geverifieerd toegangspunt is, het doen van een vaststelling omvat dat het eerste toegangspunt een master-toegangspunt is.
  4. 4. Werkwijze volgens conclusie 1, waarbij de eerste-toegangspuntconfiguratie een of meer bevat van een service set identifier (SSID), een wireless local area network (WLAN)-beveiligingsconfiguratie, een operationele frequentieband, een dynamic host configuration protocol (DHCP)-serverconfiguratie, een cliëntadres-toewijzingsmodus, een WLAN-snelheidsbeperkende instelling, een Virtual local area network (VLAN)-configuratie, een firewall-configuratie, een network address translation (NAT)-configuratie, een configuratie voor applicatiezichtbaarheid, een configuratie voor draadloze radio, een configuratie voor een fysieke poort, een configuratie voor radiofrequentie (RF)-beheer, een certificaatconfiguratie, en een Internet Protocol (IP) security (IPSec)-configuratie.
  5. 5. Werkwijze volgens conclusie 1, waarbij het doen van de vaststelling van overeenkomst verder het doen van een vaststelling omvat dat het tweede toegangspunt een niet-geverifieerd toegangspunt is.
  6. 6. Werkwijze volgens conclusie 1, waarbij het doen van de vaststelling van overeenkomst verder het doen van een vaststelling omvat dat het tweede toegangspunt een verplaatst toegangspunt is.
  7. 7. Werkwijze volgens conclusie 1, waarbij de buurlijsten buurlijsten op basis van vaste netwerken zijn.
  8. 8. Werkwijze volgens conclusie 1, waarbij de buurlijsten buurlijsten op basis van draadloze beacons zijn.
  9. 9. Werkwijze volgens conclusie 8, verder omvattende: het ontvangen van een derde-toegangspuntbuurlijst van een derde toegangspunt, waarbij het derde toegangspunt een derde-toegangspuntconfiguratie heeft, waarbij de derde-toegangspuntbuurlijst een identificator van het tweede toegangspunt omvat en waarbij de tweede-toegangspuntbuurlijst een identificator van het derde toegangspunt omvat, waarbij het doen van de vaststelling van overeenkomst verder het selecteren omvat van, op basis van een of meer selectiecriteria, de eerste-toegangspuntconfiguratie boven de derde-toegangspuntconfiguratie voor het voorzien van het tweede toegangspunt.
  10. 10. Werkwijze volgens conclusie 9, waarbij de een of meer selectiecriteria signaalsterktegegevens omvatten.
  11. 11. Werkwijze volgens conclusie 9, waarbij de een of meer selectiecriteria informatie omvatten die via ten minste één vaste netwerkverbinding is verstuurd.
  12. 12. Werkwijze volgens conclusie 1, waarbij het doen van de vaststelling van overeenkomst verder het bevestigen omvat dat noch het eerste toegangspunt, noch het tweede toegangspunt een frauduleus toegangspunt is.
  13. 13. Systeem, omvattende: een communicatie-interface; een processor en gegevensopslag, bevattende instructies die door de processor uitvoerbaar zijn om het systeem een set functies te laten uitvoeren, waarbij de set functies omvat: het ontvangen van een eerste-toegangspuntbuurlijst van een eerste toegangspunt, waarbij het eerste toegangspunt een eerste- toegangspuntconfiguratie heeft; het ontvangen van een tweede-toegangspuntbuurlijst van een tweede toegangspunt; het doen van een vaststelling van overeenkomst, waarbij het doen van de vaststelling van overeenkomst omvat: (i) het doen van een vaststelling dat de eerste-toegangspuntbuurlijst een identificator van het tweede toegangspunt omvat en (ii) het doen van een vaststelling dat de buurlijst van het tweede toeogangspunt een identificator van het eerste toegangspuntomvat en als reactie op het doen van de vaststelling van overeenkomst, het voorzien van het tweede toegangspunt met de eerste- toegangspuntconfiguratie.
  14. 14. Werkwijze, omvattende: het verzenden, vanaf een toegangspunt, van een toegangspunt-identificatiebericht via een communicatie-interface, waarbij het toegangspunt-identificatiebericht een toegangspuntidentificator omvat die met het toegangspunt is geassocieerd; het ontvangen, via de communicatie-interface, van een naburig-toegangspunt-identificatiebericht van ten minste één naburig toegangspunt, waarbij elk ontvangen naburig-toegangspunt-identificatiebericht een respectieve naburig- toegangspuntidentificator omvat die is geassocieerd met een corresponderend naburig toegangspunt en het verzenden, via de communicatie-interface, van een toegangspuntrapport naar een cloudgebaseerde wireless-local-area-network (WLAN)-beheerdienst voor het voorzien van één van (i) het toegangspunt en (ii) één van het ten minste ene naburige toegangspunt, waarbij het toegangspuntrapport de toegangspuntidentificator en de ten minste ene naburig-toegangspuntidentificator omvat.
  15. 15. Werkwijze volgens conclusie 14, waarbij het toegangspuntrapport voor het voorzien van het toegangspunt dient.
  16. 16. Werkwijze volgens conclusie 15, verder omvattende: het identificeren van naburige toegangspunten die master-toegangspunten zijn, door het detecteren van ten minste één toegangspuntattribuut dat functioneel is in het identificeren van het corresponderende naburige toegangspunt als een master-toegangspunt in het ontvangen, ten minste ene toegangspunt-identifificatiebericht en het van het toegangspuntrapport uitsluiten van naburige-toegangspuntidentificatoren van naburige toegangspunten die niet als master-toegangspunten zijn geïdentificeerd.
  17. 17. Werkwijze volgens conclusie 14, waarbij het toegangspuntrapport voor het voorzien van een van het ten minste ene toegangspunt dient.
  18. 18. Werkwijze volgens conclusie 17, verder omvattende: voorafgaand aan het verzenden van het toegangspunt-identifificatiebericht, het ontvangen van een vooraf bepaalde set toegangspuntattributen voor het configureren van het toegangspunt als een master-toegangspunt en het in het toegangspunt-identifificatiebericht opnemen van ten minste één toegangspuntattribuut dat het toegangspunt als een master-toegangspunt identificeert.
  19. 19. Werkwijze volgens conclusie 14, waarbij de communicatie-interface een interface van een vast netwerk is.
  20. 20. Werkwijze volgens conclusie 14, waarbij de communicatie-interface een interface van een draadloos netwerk is.
BE2016/5660A 2015-09-03 2016-08-29 Automatisch groeperen, verifiëren en voorzien van toegangspunten met behulp van beheer van de WLAN-infrastructuur op cloudbasis BE1024149B1 (nl)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US14/844,064 US10063417B2 (en) 2015-09-03 2015-09-03 Automatically grouping, authenticating, and provisioning access points using cloud-based management of WLAN infrastructure
US14844064 2015-09-03

Publications (3)

Publication Number Publication Date
BE1024149A1 BE1024149A1 (nl) 2017-11-21
BE1024149A9 true BE1024149A9 (nl) 2017-11-22
BE1024149B1 BE1024149B1 (nl) 2017-11-23

Family

ID=56148709

Family Applications (1)

Application Number Title Priority Date Filing Date
BE2016/5660A BE1024149B1 (nl) 2015-09-03 2016-08-29 Automatisch groeperen, verifiëren en voorzien van toegangspunten met behulp van beheer van de WLAN-infrastructuur op cloudbasis

Country Status (6)

Country Link
US (1) US10063417B2 (nl)
EP (1) EP3342118B1 (nl)
CN (1) CN108141454B (nl)
BE (1) BE1024149B1 (nl)
FR (1) FR3040852B1 (nl)
WO (1) WO2017039769A1 (nl)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2883386A4 (en) * 2012-08-08 2016-03-16 Nokia Technologies Oy METHOD AND DEVICE FOR NETWORK-SUPPORTED DATA TRANSMISSION PLANNING
JP6789628B2 (ja) * 2015-12-18 2020-11-25 キヤノン株式会社 通信装置、制御方法、および、プログラム
EP3300299B1 (en) * 2016-09-23 2021-04-07 Deutsche Telekom AG Method for an improved service creation within a telecommunications network in order to provide automated communication services to client devices being connected to the telecommunications network, telecommunications network, point of delivery, and system for an improved service creation within a telecommunications network in order to provide communication services to client devices being connected to the telecommunications network, program and computer program product
JP2018195974A (ja) * 2017-05-17 2018-12-06 アライドテレシスホールディングス株式会社 無線lanアクセスポイントおよび暗号化鍵共有方法
CN109302358B (zh) * 2017-07-24 2021-01-15 华为技术有限公司 一种网络中邻居发现方法、交换机及ap
US11546207B2 (en) * 2017-09-25 2023-01-03 Sophos Limited Access point registration in a network
US11317285B2 (en) * 2019-09-30 2022-04-26 Dish Network L.L.C. Wireless network provisioning using a pre-shared key
US11445500B2 (en) * 2020-05-06 2022-09-13 Cisco Technology, Inc. Time-sensitive networking in high density networks
US11153812B1 (en) * 2020-06-19 2021-10-19 Cisco Technology, Inc. Provisioning site specific policies in wireless LAN deployments
US20230129117A1 (en) * 2021-10-26 2023-04-27 Hewlett Packard Enterprise Development Lp Cloud-orchestrated role management for wlan

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2430580B (en) 2005-09-13 2008-04-09 Roke Manor Research A method of authenticating access points on a wireless network
US8855007B2 (en) 2007-11-19 2014-10-07 Qualcomm Incorporated Configuring an identifier for an access point
EP2211586B1 (en) * 2009-01-27 2011-09-21 Fluidmesh Networks, LLC Automatic selection of a MAC protocol for a communication system
US9661515B2 (en) * 2013-04-25 2017-05-23 Plume Design, Inc. Cloud-based management platform for heterogeneous wireless devices
US9225602B2 (en) 2013-07-30 2015-12-29 Aruba Networks, Inc. Dynamic grouping and configuration of access points
US9763173B2 (en) 2014-01-15 2017-09-12 Cisco Technology, Inc. Regulatory domain identification for network devices
US9832674B2 (en) * 2014-02-18 2017-11-28 Benu Networks, Inc. Cloud controller for self-optimized networks

Also Published As

Publication number Publication date
EP3342118B1 (en) 2021-08-18
FR3040852A1 (fr) 2017-03-10
US20170070390A1 (en) 2017-03-09
CN108141454A (zh) 2018-06-08
EP3342118A1 (en) 2018-07-04
WO2017039769A1 (en) 2017-03-09
BE1024149B1 (nl) 2017-11-23
CN108141454B (zh) 2021-11-05
BE1024149A1 (nl) 2017-11-21
US10063417B2 (en) 2018-08-28
FR3040852B1 (fr) 2022-10-14

Similar Documents

Publication Publication Date Title
BE1024149A9 (nl) Automatisch groeperen, verifiëren en voorzien van toegangspunten met behulp van beheer van de WLAN-infrastructuur op cloudbasis
US10341328B2 (en) Secure on-line sign-up and provisioning for Wi-Fi hotspots using a device-management protocol
KR102434877B1 (ko) 다른 디바이스의 네트워크 서브스크립션과 디바이스의 연관
US11102623B2 (en) Method for activating users, method for authenticating users, method for controlling user traffic, method for controlling user access on a 3G-traffic rerouting Wi-Fi network and system for rerouting 3G traffic
US10200943B2 (en) Access network, selection and connection methods, devices, and computer programs
US10506439B2 (en) Secure control of profile policy rules
WO2009000206A1 (fr) Procédé et système de commande d'accès de nœud initial b
US11070355B2 (en) Profile installation based on privilege level
US10637847B2 (en) Collection of sensor data from sensor devices
US11523332B2 (en) Cellular network onboarding through wireless local area network
WO2018045805A1 (zh) 网络注册方法及其装置
EP3745758B1 (en) Method, device and system for secure connection in wireless communications networks
CN111385771B (zh) 业务的处理方法、系统、设备和介质
CN108353269A (zh) Wlan中的订户简档预配置
US20220038457A1 (en) Automatic security device network
CN116569520A (zh) 漫游期间经由基于联盟的网络的服务保证
CN109451484B (zh) 一种apn自动配置方法及系统
EP3476137A1 (en) System and method for service provider specific remote access via neutral host networks
Santos et al. Cross-federation identities for IoT devices in cellular networks
CN105792205A (zh) 一种客户端发起验证接入点合法性的方法
US20230010440A1 (en) System and Method for Performing Identity Management
Passpoint Deployment Guidelines
US20240098477A1 (en) Roaming validation method for access network providers
US11582186B2 (en) Enhanced and/or more efficient fixed-mobile convergence capabilities and/or device discovery capabilities within a telecommunications network
US20220086641A1 (en) Private Enterprise Network Identifier

Legal Events

Date Code Title Description
FG Patent granted

Effective date: 20171123

MM Lapsed because of non-payment of the annual fee

Effective date: 20180831