CN105191253A - 通信网络中的无缝设备配置 - Google Patents

通信网络中的无缝设备配置 Download PDF

Info

Publication number
CN105191253A
CN105191253A CN201480013611.8A CN201480013611A CN105191253A CN 105191253 A CN105191253 A CN 105191253A CN 201480013611 A CN201480013611 A CN 201480013611A CN 105191253 A CN105191253 A CN 105191253A
Authority
CN
China
Prior art keywords
access point
device credential
network equipment
network
credential
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201480013611.8A
Other languages
English (en)
Other versions
CN105191253B (zh
Inventor
P·蒂纳科瑟苏派普
O·J·伯努瓦
R·库马
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of CN105191253A publication Critical patent/CN105191253A/zh
Application granted granted Critical
Publication of CN105191253B publication Critical patent/CN105191253B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications

Abstract

揭示了网络设备和接入点之间的无缝设备配置技术。在一个示例中,在网络设备与接入点通信之前,与网络设备相关联的设备凭证被发送给接入点。设备凭证可被用于验证网络设备的身份,以及可向接入点认证网络设备而不要求用户交互。在另一示例中,中央机构可维护网络设备、接入点和相关联的用户的数据库。中央机构可确定一个或多个网络设备何时可无缝地被配置来与某一接入点联用。在网络设备与接入点通信之前,中央机构可将与所述一个或多个网络设备相关联的设备凭证发送给接入点。

Description

通信网络中的无缝设备配置
相关申请
本申请要求于2013年3月15日提交的美国申请S/N.13/837,703的优先权权益。
背景
本发明主题内容的各实施例一般涉及通信系统领域,尤其涉及配置通信设备供在通信网络内使用。
通常,网络设备的用户可能被要求向接入点认证来获得对通过该接入点可获得的网络资源的接入。认证过程可使用用户提供的安全凭证来控制接入以及防止未授权的使用。典型的认证步骤可包括在网络设备进入接入点的通信范围内时由用户输入代码或其他信息。这些配置步骤可能看起来对于一些用户而言过度复杂,并且可能完全阻碍对网络及其资源的使用。
概述
本文公开了用于通信网络中网络设备的无缝设备配置的各种实施例。在一些实施例中,一种方法包括:在第一网络中的一终端处接收与一网络设备相关联的设备凭证;标识第二网络中的认证接收方以接收所述设备凭证;以及从所述终端向所标识出的认证接收方发送所述设备凭证,其中所述设备凭证被用于在所述网络设备与接入点通信之前向所述接入点认证所述网络设备来操作。
在一些实施例中,所述认证接收方是集成在所述接入点内的蜂窝调制解调器。
在一些实施例中,所述接入点通过短消息服务(SMS)消息来接收所述设备凭证。
在一些实施例中,所述方法进一步包括验证所述SMS消息的源,以及当所述源并非来自已知零售商时忽略所述SMS消息。
在一些实施例中,所述认证接收方由电话号码来标识。
在一些实施例中,所述认证接收方是蜂窝电话。
在一些实施例中,所述蜂窝电话将所述设备凭证转发给所述接入点。
在一些实施例中,在所述蜂窝电话处检测到指示出与所述设备凭证相关联的所述网络设备应被允许向所述接入点认证的批准的输入之后,所述转发发生。
在一些实施例中,当所述网络设备被制造时,所述设备凭证被存储在所述网络设备中。
在一些实施例中,所述设备凭证是在制造时与所述网络设备相关联的个人标识号或设备口令。
在一些实施例中,标识所述认证接收方包括使用扫描仪来读取置于所述网络设备的包装上的快速响应(QR)码。
在一些实施例中,标识所述认证接收方包括使用扫描仪来读取置于所述网络设备的包装上的条形码。
在一些实施例中,所述设备凭证被包括在近场通信(NFC)标签中。
在一些实施例中,所述方法进一步包括响应于发送所述设备凭证,接收确认短语。
在一些实施例中,所述设备凭证是加密设备凭证。
在一些实施例中,所述方法进一步包括从所述终端向一解密设备发送所述加密设备凭证,其中所述解密设备解密所述加密设备凭证并将经解密的设备凭证提供给所述认证接收方。
在一些实施例中,所述方法进一步包括将所述认证接收方的身份发送给所述解密设备。
在一些实施例中,所述认证接收方用电话号码来标识。
在一些实施例中,从所述终端向所述解密设备发送所述加密设备凭证进一步包括:在所述认证接收方处检测指示出与经解密的设备凭证相关联的所述网络设备应被允许向所述接入点认证的批准的输入。
在一些实施例中,一种方法包括:在第一网络的一终端处生成一次性口令;将所述一次性口令发送给第二网络中的一网络设备,其中一次性口令被存储在所述网络设备中;标识一认证接收方;以及将所述一次性口令发送给所述认证接收方,其中所述一次性口令被用于在所述网络设备与接入点通信之前向所述接入点认证所述网络设备来操作。
在一些实施例中,所述认证接收方由电话号码来标识。
在一些实施例中,所述接入点通过短消息服务(SMS)消息来接收所述一次性口令。
在一些实施例中,所述认证接收方是蜂窝电话。
在一些实施例中,所述蜂窝电话将所述一次性口令转发给所述接入点。
在一些实施例中,在所述蜂窝电话处检测到指示出与所述一次性口令相关联的所述网络设备应被允许向所述接入点认证的批准的输入之后,所述转发发生。
在一些实施例中,一种方法包括:在第一网络中的一接入点接收与一网络设备相关联的设备凭证,其中所述设备凭证是在所述网络设备被售出时在销售点终端处被确定的;以及在所述网络设备与所述接入点通信之前,向所述接入点认证所述网络设备以用于第二网络。
在一些实施例中,在所述第一网络中的所述接入点处接收与所述网络设备相关联的所述设备凭证进一步包括:从一认证接收方接收所述设备凭证。
在一些实施例中,所述认证接收方是蜂窝电话。
在一些实施例中,在所述第一网络中的所述接入点处接收与所述网络设备相关联的所述设备凭证进一步包括:通过短消息服务(SMS)消息接收所述设备凭证。
在一些实施例中,在所述第一网络中的所述接入点处接收与所述网络设备相关联的所述设备凭证进一步包括:从所述销售点终端接收所述设备凭证。
在一些实施例中,所述设备凭证是PIN码。
在一些实施例中,一种方法包括:在一计算服务器处从第一网络中的一销售点终端接收与一接入点相关联的第一设备凭证;将第一用户标识符与所述接入点相关联;在所述计算服务器处从第二网络中的一终端接收与一网络设备相关联的第二设备凭证;将第二用户标识符与所述网络设备相关联;以及在所述网络设备与所述接入点通信之前,当所述第一用户标识符与所述第二用户标识符相关联时,将所述第二设备凭证发送给所述接入点以向所述接入点认证所述网络设备。
在一些实施例中,将所述第二用户标识符与所述网络设备相关联进一步包括:从第二销售点终端接收所述第二用户标识符。
在一些实施例中,所述第一设备凭证是序列号。
在一些实施例中,所述方法进一步包括:响应于接收到所述第一设备凭证,将所述第一设备凭证发送给所述接入点的制造商;以及接收与所述接入点相关联的公共加密密钥。
在一些实施例中,将所述第二设备凭证发送给所述接入点进一步包括通过安全连接将所述第二设备凭证发送给所述接入点。
在一些实施例中,所述方法进一步包括将私有加密密钥存储在所述接入点中。
在一些实施例中,所述第二设备凭证是个人标识号(PIN)码。
在一些实施例中,所述方法进一步包括将所述第一设备凭证、所述第一用户标识符、所述第二设备凭证以及所述第二用户标识符存储在所述计算服务器处的数据库中。
在一些实施例中,所述第一用户标识符和所述第二用户标识符与不同用户相关联。
在一些实施例中,一种系统包括:配置成在第一网络中接收与一网络设备相关联的设备凭证的终端;第二网络中配置成从所述终端接收所述设备凭证的认证接收方;以及接入点,所述接入点被配置成从所述认证接收方接收所述设备凭证,以及在所述网络设备与所述接入点通信之前向所述接入点认证所述网络设备来操作。
在一些实施例中,所述认证接收方被进一步配置成在检测到指示出与所述设备凭证相关联的所述网络设备应被允许向所述接入点认证的批准的输入之后,将所述设备凭证提供给所述接入点。
在一些实施例中,所述认证接收方被进一步配置成通过短消息服务(SMS)消息将所述设备凭证转发给所述接入点。
在一些实施例中,所述接入点包括被配置成从所述认证接收方接收所述SMS消息的蜂窝调制解调器。
在一些实施例中,所述设备凭证是加密的。
在一些实施例中,所述系统进一步包括解密设备,其中所述终端被进一步配置成将所述加密设备凭证发送给所述解密设备,所述解密设备解密所述加密设备凭证并将经解密的设备凭证提供给所述认证接收方。
在一些实施例中,所述认证接收方被进一步配置成在检测到指示出与经解密的设备凭证相关联的所述网络设备应被允许向所述接入点认证的批准的输入之后,将所述经解密的设备凭证提供给所述接入点。
在一些实施例中,一种其中存储有指令的非瞬态机器可读存储介质,这些指令在由一个或多个处理器执行时致使所述一个或多个处理器执行以下操作,包括:在第一网络中的一终端处接收与一网络设备相关联的设备凭证;标识第二网络中的认证接收方以接收所述设备凭证;以及从所述终端向所标识出的认证接收方发送所述设备凭证,其中所述设备凭证被用于在所述网络设备与接入点通信之前向所述接入点认证所述网络设备来操作。
在一些实施例中,所述非瞬态机器可读存储介质进一步包括将所述设备凭证从所述认证接收方转发给所述接入点。
在一些实施例中,将所述设备凭证从所述认证接收方转发给所述接入点进一步包括:在所述认证接收方处检测指示出与所述设备凭证相关联的所述网络设备应被允许向所述接入点认证的批准的输入。
在一些实施例中,从所述终端向所标识出的认证接收方发送所述设备凭证进一步包括通过短消息服务消息(SMS)转发所述设备凭证。
在一些实施例中,所述设备凭证是加密的。
在一些实施例中,所述非瞬态机器可读存储介质进一步包括从所述终端向一解密设备发送所述加密设备凭证,其中所述解密设备解密所述加密设备凭证并将经解密的设备凭证提供给所述认证接收方。
在一些实施例中,从所述终端向一解密设备发送所述加密设备凭证进一步包括:在所述认证接收方处检测指示出与经解密的设备凭证相关联的所述网络设备应被允许向所述接入点认证的批准的输入。
附图简述
通过参照附图,可以更好地理解本发明的诸实施例并使众多目的、特征和优点为本领域技术人员所显见。
图1是解说用于通信网络中的无缝设备配置方法的一个实施例的系统图。
图2A-2B是解说用于通信网络中的无缝设备配置方法的实施例的系统图。
图3A-3B示出解说用于通信网络中的无缝设备配置的示例性操作的流程图。
图4是解说用于通信网络中的无缝设备配置方法的又一实施例的系统图。
图5是解说用于通信网络中的无缝设备配置的示例操作的另一实施例的流程图。
图6A-6C是解说用于通信网络中的无缝设备配置方法的再一实施例的系统图。
图7是解说用于通信网络中的无缝设备配置的示例操作的又一实施例的流程图。
图8是包括用于通信网络的无线接口的电子设备的示例性实施例的框图。
实施例描述
以下描述包括体现本发明主题内容的技术的示例性系统、方法、技术、指令序列、以及计算机程序产品。然而应理解,所描述的实施例在没有这些具体细节的情况下也可被实践。例如,尽管示例涉及无线网络,但也构想了其他类型的网络,诸如基于有线的网络,如同轴电缆、双绞线、电力线或其他技术上可行的网络。在其他实例中,公知的指令实例、协议、结构和技术未被详细示出以免本描述模糊不清。
通常,网络设备通过接入点参与通信网络受到控制,使得对通过该接入点可获得的网络资源的接入也受到控制。受控接入可防止非预期的或未经授权的接入。传统的接入控制方法允许用户设备和网络设备向接入点“认证”。认证允许用户验证某一设备被授权接入网络。典型的认证步骤包括在网络设备进入接入点的通信范围内时由用户输入代码或其他凭证。这些配置步骤可能看起来对于一些用户而言过度复杂且耗时,并且可能完全阻碍对网络及其资源的使用。
无缝设备配置可在保持受控的接入环境的同时,减少或消除任何所需的用户交互以及简化用户接入。一种与通信网络联用的用于网络设备的无缝配置的方法的一个实施例可在网络设备被连接到接入点之前向接入点认证网络设备。认证可使得网络设备能够接入连接到通过接入点可访问的网络的资源,如数据存储、打印机、基于云的资源、互联网接入等。在网络设备位于接入点的通信范围内之前,与网络设备相关联的设备凭证可被存储在接入点内。接入点也可存储与其他网络设备相关联的设备凭证。接入点可使用设备凭证来认证网络设备,而无需共享(传送)设备凭证。例如,接入点可使用至少部分地基于Diffie-Hellman、等同方同时认证(SAE)、Wi-Fi受保护设置(WPS)或基于设备凭证的任何其他技术上可行的认证协议的操作,来向网络设备证明其拥有设备凭证。如果接入点没有认证网络设备,则接入点可拒绝网络设备的网络接入。以此方式,获得对接入点的接入的准许可以对于用户而言是透明的,用户不必输入代码或口令。
设备凭证可直接通过接入点处的通信接口被输入并存储在接入点中,或者设备凭证可通过诸如智能电话之类的可信设备被间接地输入。也就是说,对于间接输入,设备凭证可首先被发送给一可信设备,而不是接入点。该可信设备可将设备凭证转发给接入点。在一个实施例中,在接入被用户或第三方批准之后,该可信设备可转发设备凭证。
在另一实施例中,替代设备凭证,一次性口令可被指派给网络设备。一次性口令可如上所述被直接或间接地存储在接入点中。接入点可使用一次性口令认证网络设备。例如,接入点可使用至少部分地基于Diffie-Hellman、等同方同时认证(SAE)、Wi-Fi受保护设置(WPS)或基于设备凭证的任何其他技术上可行的认证协议的操作,来向网络设备证明其拥有设备凭证。一次性口令可比设备凭证更安全,因为一次性口令可被生成、指派并通过安全信道传送,使得相对更难以克隆或假冒。
在又一实施例中,中央机构可跟踪网络设备、接入点和用户的关联。例如,当用户购买接入点时,接入点设备标识符可与用户相关联(例如通过用户ID)。该关联可由中央机构存储在数据库中。当网络设备被该用户购买时,与该网络设备相关联的网络设备凭证可与该用户相关联并再次由中央机构存储在数据库中。通过将与网络设备相关联的用户ID和与接入点相关联的用户ID相匹配,中央机构可确定网络设备何时可无缝地通过接入点的认证。中央机构可发送要被存储在接入点中的网络设备凭证。当网络设备寻求连接到接入点时,接入点和网络设备可使用设备凭证来相互认证。例如,接入点可使用至少部分地基于Diffie-Hellman、等同方同时认证(SAE)、Wi-Fi受保护设置(WPS)或基于设备凭证的任何其他技术上可行的认证协议的操作,来向网络设备证明其拥有设备凭证。
图1是解说用于通信网络中的无缝设备配置方法的一个实施例的系统图100。在图1中所示的系统图100的概览中,设备凭证可与网络设备102相关联。设备凭证可被存储在网络设备102内,并还可被直接传送到诸如接入点106之类的网关。当网络设备102寻求接入由接入点106所服务的通信网络时,当网络设备102向接入点106证明它拥有设备凭证时,接入点106可认证网络设备102。
网络设备102可以是一种网络设备,且可采用能通过通信网络传输数据的任何技术上可行的设备的形式。示例性的网络设备102可以是智能电话、膝上型计算机、上网本、平板计算机、智能温控器、智能家电(加热炉、立体声系统、有网络能力的电视机等)等等。例如,网络设备102可以是具有诸如符合IEEE802.11标准或允许蓝牙的设备之类的接口的无线接口的设备。在其他实施例中,网络设备102可采用有线设备的形式,例如通过以太网通信的设备或者包括能符合诸如HomePlug(家庭电力网络联盟)所描述的那些协议之类的电力线通信协议的接口的设备。
在阶段A,网络设备102的设备凭证可被确定。在一个实施例中,可在网络设备被售出时确定设备凭证。设备凭证的示例可以是序列号或个人标识号(PIN)码或能被用于标识网络设备102的任何技术上可行的码或串。例如,当网络设备102在诸如销售点终端104之类的某一终端处被售出时,设备凭证可从包裹网络设备102的包装中被读取。在一个实施例中,当设备被制造时,设备凭证可被指派给网络设备102。在另一实施例中,设备凭证可作为快速响应(QR)码、条形码或其他机器可读码(未示出)被编码和打印在网络设备102的包装上。例如,可通过简单地用相机、智能电话、扫描仪或其他QR码读取器读取QR码来确定设备凭证。使用诸如QR码之类的机器可读码可以帮助相对快速地确定设备凭证,并且可以减少与获取或读取设备凭证相关联的人为差错。在又一实施例中,包含设备凭证的近场通信(NFC)标签(未示出)可由制造商提供,并且附加于网络设备102或者位于网络设备102附近。NFC标签可由NFC标签读取器读取以确定设备凭证。使用NFC标签也可减少在确定网络设备102的设备凭证时的差错。
在阶段B,接入点106可由网络设备102的用户或购买者标识。接入点106可充当网络的网关或入口点。通过标识接入点106,用户或购买者可指示出他/她希望网络设备102通过接入点106接入网络和/或网络资源。接入点106可包括接入接口112。接入接口112可提供到网络设备102的通信接口。接入接口112可被实现为诸如符合IEEE802.11规范的WiFi接口、ZigBee、WiMAX、蓝牙等的无线接口。在另一实施例中,接入接口112可以是任何技术上可行的有线接口,如以太网、诸如HomePlugAlliance规定的那些之类的电力线通信(PLC)、以及其他。
接入点106还可包括第二接口110。在一些实施例中,第二接口110可提供到接入点106的独立通信接口。例如,第二接口110可用蜂窝无线电或调制解调器来实现。以此方式,接入点106可用电话号码来标识,并可接收SMS(短消息服务)消息。在其他实施例中,可用诸如到其他网络(诸如云网络)或其他网络相关资源(诸如基于因特网的网络)的有线连接之类的其他接口来提供第二接口110。
在一些实施例中,接入点106可通过因特网连接来支持短消息服务(SMS)客户端。SMS客户端可与电话号码相关联,并可接收SMS消息而不需要蜂窝无线电。从而,接入点106可再次用电话号码来标识,即使在接入点106并不包括蜂窝无线电时也如此。在再一些其他实施例中,接入点106可用电子邮件地址来标识。
在阶段C,设备凭证(如阶段A中所描述的)被发送给接入点106。例如,当网络设备102被购买且接入点106被标识时,设备凭证可由销售点终端104处所涉及的销售方或零售方发送。在一个实施例中,设备凭证可经由定址到与接入点106相关联的电话号码的SMS消息来被发送。该SMS消息可由接入点106的第二接口110接收,尤其是在第二接口110包括蜂窝调制解调器或接口时。在其他实施例中,该SMS消息可被发送给与接入点106相关联的SMS客户端,诸如在接入点106中所包括的处理器上运行的SMS客户端。
如上所述,设备凭证可在网络设备102的销售时被发送。例如,销售可由运营“实体”类型的零售店的销售方来提供。在另一实施例中,网络设备102的销售可通过在线销售方。在两种情况中,销售方都可通过SMS消息将设备凭证发送给标识出的接入点106。
在一个实施例中,接入点106的第二接口110可用描述符设备来标识。描述符设备可通过提供用户友好的工具来为用户减轻标识接入点106的任务,该用户友好的工具用于向注册方(registar)提供与接入点相关联的电话号码以使得设备凭证可被发送给接入点106。描述符设备的一个示例可以是带有磁条的卡,该卡可被提供给接入点106的用户/所有者(在接入点被购买或部署时),并可包括与接入点106相关联的电话号码。以此方式,可通过读取卡上的磁条来标识接入点106。磁条卡能够减少可能与标识接入点106相关联的差错。在另一实施例中,包括与接入点106相关联的电话号码的NFC设备可被提供给接入点106的用户/所有者。所提供的NFC设备可被用于提供该电话号码来标识接入点106。描述符设备可通过提供用于确定与接入点106相关联的电话号码的更简单且更无差错的方法,来简化与阶段B有关的过程。
在阶段D,接入点106可接收设备凭证并将设备凭证存储在接入点106内。可通过第二接口110或接入接口112来接收设备凭证。在一个实施例中,设备凭证的接收方可被称为认证接收方。例如,如果设备凭证作为SMS消息被发送,则当第二接口包括蜂窝无线电或调制解调器时,接入点106可通过第二接口110接收该SMS消息。在另一示例中,当SMS客户端在第二接口110内提供时,可通过第二接口110来接收SMS消息。设备凭证可被存储在接入点106内的存储器中,诸如随机存取存储器(RAM)、闪存RAM、EEPROM、或任何其他持久或半持久存储设备。
在一个实施例中,在接受SMS消息的内容之前,SMS消息的源可任选地被验证。例如,如果SMS消息是从诸如已知零售商之类的可信源接收的,则接入点106可接受该SMS消息的内容。通过将发送SMS电话号码对照经验证的零售商的列表作比较,可确定已知零售商。可通过审阅与该SMS消息的发送电话号码来确定该SMS消息的源。对SMS消息的发送方的验证可帮助防止接入点106接受假消息或欺骗消息。
在一些实施例中,接入点106可将确认短语发回SMS消息的发送方。确认短语可包括用于确认成功接收包括设备凭证信息的SMS消息的短语或数字。确认短语可被用于帮助确定包括网络设备凭证的SMS消息何时已被发送给不正确的电话号码。例如,当用户用与接入点106相关联的电话号码标识出接入点106时,一SMS消息可被发送给接入点106。如果从接入点106返回的确认短语不是预期的短语,则该短语可确定该设备凭证可能已被发送给不正确的电话号码。SMS消息的发送方可采取合适的步骤来纠正该问题。
在阶段E,网络设备102可进入接入点106的通信范围。例如,如果网络设备102是无线设备,则网络设备102可被移动到某一位置,使得无线电信号能够在网络设备102和接入点106之间被传送和接收。替代地,如果网络设备102是有线设备,则当网络设备102通过线路、电力线或电缆与接入点106耦合时,网络设备102可位于通信范围内。
在阶段F,网络设备102和接入点106可使用设备凭证相互认证。例如,网络设备102可向接入点106证明其拥有设备凭证(使用存储在接入点106内的设备凭证)。设备凭证可如上述阶段D中所述那样被接收并存储在接入点106中。拥有设备凭证的证明可至少部分地基于Diffie-Hellman、等同方同时认证(SAE)、Wi-Fi受保护设置(WPS)或基于设备凭证的任何其他技术上可行的认证协议。
如果对设备凭证的拥有得到验证(被证明),则网络设备102可通过接入点106的认证。当网络设备102被认证时,网络设备102可接入直接或间接耦合于接入点106的网络。在一个实施例中,网络设备102可通过接入接口112与接入点106通信,而第二接口110可直接或间接地接入其他网络并与之通信。
图1可被称为直接方法,因为设备凭证被直接提供给接入点106。该直接方法可能是直接的,且要求很少的(如果有的话)用户交互。一种间接方法可通过将设备凭证发送给一可信设备以在转发给接入点106之前进行验证来提供增加的安全级别。该间接方法结合图2在下文被描述。
图2A和2B是解说用于通信网络中的无缝设备配置方法的实施例的系统图200和250。系统图200示出无加密的设备凭证的系统。系统图250与系统图200略微不同,因为系统图250包括加密的设备凭证。
以图2A中的系统图200开始,在阶段A,与网络设备102相关联的设备凭证被确定。这类似于上文图1中所描述的阶段A。在阶段B,用户设备202可被标识用于接收设备凭证。用户设备202可以是诸如智能电话、平板计算机或能够如下文结合阶段C和D所述那样接收设备凭证并能与接入点106通信的任何其他技术上可行的设备之类的可信设备。用户设备202可被称为认证接收方,因为设备凭证可被它接收。在一个实施例中,可用电话号码来标识用户设备202。例如,用户设备202可包括蜂窝电话或调制解调器,或可包括在用户设备202中所包括的处理器上运行的可被配置成对电话号码进行响应的SMS客户端。在另一实施例中,可用电子邮件地址来标识用户设备202。结合图1的阶段A所描述的描述符设备也可被用来标识用户设备202。
在阶段C,阶段A中所确定的设备凭证可被发送给用户设备202。如上在图1中所述,当网络设备102被购买时,设备凭证可由销售点终端104处所涉及的销售方或零售方发送。设备凭证可经定址到与用户设备202相关联的电话号码的SMS消息来被发送(尤其是在可用电话号码标识用户设备202时)。在另一实施例中,可通过电子邮件消息、统一资源定位器(URL)、社交媒体通知消息、操作系统通知消息、或任何其他技术上可行的消息收发协议将设备凭证发送给用户设备202。
在阶段D,设备凭证可从用户设备202被转发给接入点106。在一个实施例中,转发不是自动的,而是可涉及用户交互来在用户设备202处审阅该设备凭证并主动将设备凭证转发给接入点106。在用户设备202处接收到设备凭证的用户不需要是网络设备102的所有者或用户,而可以是接入点106的所有者、用户或管理员。用户设备202处的动作(转发设备凭证)可配置接入点106以授权网络设备102的用户能接入接入点106以及直接或间接耦合于接入点106的网络。由于设备凭证通过用户设备202被间接地发送给接入点106,通过要求由第三方作出的主动将设备凭证转发给接入点106的主动动作,可实现额外的安全层。
在一个实施例中,用户设备202可通过接入接口112将设备凭证转发给接入点106。例如,如果接入接口112是WiFi接口,且用户设备202也包括WiFi接口且先前已经通过接入点106的认证,则用户设备202可通过接入接口112将设备凭证转发给接入点106。在另一实施例中,用户设备202和接入点106两者都可包括可被用于转发和接收设备凭证的蜂窝无线电或调制解调器(即第二接口110可包括蜂窝无线电或调制解调器)。例如,用户设备202可经SMS消息来转发设备凭证,该SMS消息可通过接入点106的第二接口110被接收。
在阶段E,网络设备102可进入接入点106的通信范围。在阶段F,网络设备102和接入点106可使用设备凭证相互认证。在一些实现中,阶段E和F可与上文图1中所描述的相像命名阶段类似。
转到图2B中的系统图250,在阶段A,与网络设备102相关联的加密设备凭证被确定。这可类似于图1中所描述的阶段A。然而,在该实施例中,设备凭证可被加密。对设备凭证加密可通过混淆设备凭证来增加安全级别,尤其是在设备凭证可在包裹网络设备102的包装上获得或可从条形码或QR码读取时。在一个实施例中,设备凭证可用诸如使用公共和私有加密密钥的加密方法之类的非对称加密来加密。在另一实施例中,设备凭证可用使用共享加密密钥的对称加密方法来加密。
在阶段B,用户设备202可被标识用于接收设备凭证。在一个实施例中,可用电话号码来标识用户设备202。在另一实施例中,可用电子邮件地址来标识用户设备202。在阶段C,加密设备凭证以及用户设备202标识符(阶段B中确定)可被发送给服务器255。在一个实施例中,服务器255可验证加密设备凭证的发送者身份,以帮助防止将服务器255用于未经授权的或恶意的使用。例如,服务器255可验证出加密设备凭证是由已知销售点终端104或相关联的可信服务器发送的。在阶段D,服务器255可解密该加密设备凭证,然后将解密的设备凭证发送给用户设备202。服务器255可用合适的解密方法(对称的或非对称的,至少部分地由所选的加密方法来确定)来解密设备凭证。在一个实施例中,服务器255可将解密的设备凭证发送至用于在阶段B中标识用户设备202的电话号码。在另一实施例中,可通过电子邮件消息、统一资源定位器(URL)、社交媒体通知消息、操作系统通知消息、或任何其他技术上可行的消息收发协议将解密的设备凭证发送给用户设备202。在阶段E,解密的设备凭证可从用户设备202被转发给接入点106。用户设备202处的动作(转发设备凭证)可配置接入点106以授权网络设备102的用户能接入接入点106以及直接或间接耦合于接入点106的网络。如上所述,用户设备202可通过接入来转发解密的设备凭证。
在阶段F,网络设备102可进入接入点106的通信范围。在阶段G,网络设备102可使用存储在接入点106内的设备凭证向接入点106认证。在一个实施例中,这可类似于上文图1中所述的阶段F。在一个实施例中,网络设备102可通过无线接口112与接入点106通信,而第二接口110可直接或间接地接入其他网络并与之通信。
图3A和3B示出解说用于通信网络中的无缝设备配置的示例性操作的流程图300。图3的方法是参考图1和2中所描述的系统和组件(出于解说的目的而非限制)来描述的。示例操作可由系统100或200中的一个或多个组件来执行,诸如终端104、网络设备102内的处理器、接入点106,或通过用户设备202执行。以框302开始,与网络设备102相关联的设备凭证可被确定。如上所述,设备凭证可以是序列号、PIN码或可标识网络设备102的任何技术上可行的码或串。在一些实施例中,设备凭证可以是可被扫描来取回设备凭证的机器可读码,诸如QR码、条形码或NFC标签。
进行到框303,如果设备凭证被直接发送给接入点106,则流程进行到框304,在框304接入点106被标识。如上所述,可用电话号码、电子邮件地址或任何其他技术上可行的手段来标识接入点106。流程可进行到框306,在框306所确定的设备凭证被发送给标识出的接入点106。在一个实施例中,设备凭证经SMS消息被发送给接入点106。接入点106可包括可被配置成接收SMS消息的蜂窝无线电或调制解调器,或者接入点106可包括在处理器上运行的能够接收SMS消息的SMS客户端。在另一实施例中,接入点106可通过电子邮件消息来接收设备凭证。
进行到框308,设备凭证被存储在接入点106中。接入点106可包括存储器,诸如RAM、闪存RAM、EEPROM、或能被用于存储接收到的设备凭证的任何其他持久或半持久存储设备。进行到框310,网络设备102可进入接入点106的通信范围。如果网络设备102和接入点106两者都包括无线接口,则网络设备102可被移动到某一位置,使得无线电信号能够在网络设备102和接入点106之间被传送和接收。在另一实施例中,如果网络设备102和接入点106两者都包括诸如基于电缆的以太网或PLC之类的基于有线的接口,则当在网络设备102和接入点106之间建立基于有线的连接时网络设备102可位于接入点106的通信范围内。
进行到框312,接入点106和网络设备102可使用设备凭证来相互认证。在一些实施例中,网络设备102可向接入点106证明其拥有设备凭证,流程结束。
返回至框303,如果设备凭证被间接地发送给接入点106,则流程进行到图3B的框316,在框316用户设备202可被标识。在一个实施例中,可用电话号码来标识用户设备202,尤其是在用户设备202是智能电话时。在另一实施例中,用电子邮件地址来标识用户设备202。用户设备202可以是能接收消息并能与接入点106通信的任何技术上可行的设备,如膝上型计算机、平板计算机或类似设备。进行到框317,如果设备凭证不是加密的,则流程进行到框318,在框318设备凭证可被发送给标识出的用户设备202。在一个实施例中,设备凭证可经SMS消息被发送。在另一实施例中,设备凭证可通过电子邮件消息被发送。
进行到框320,与接入点106相关联的用户、管理员或所有者可将设备凭证从用户设备202转发给接入点106,流程可进行到如上所述的框308。
返回至框317,如果设备凭证是加密的,则流程进行到框319。在框319,服务器255可解密加密设备凭证。当设备凭证是如图3B的阶段A中所描述的那样被形成时,解密可以是部分地基于所使用加密的非对称的或对称的解密。在设备凭证被解密之后,流程可进行到框318。
尽管框303被示于流程图300中,但是在一些实现中,结合框303所描述的操作可被忽略。例如,在第一实施例中,根据框302、304、306、308和310的操作可被执行,而在第二实施例中,根据框302、316、317、319、318、320、308和310的操作可被执行。在上述的第一和第二实施例两者中,判决框303将不被主动执行。
图4是解说用于通信网络中的无缝设备配置方法的又一实施例的系统图400。在系统图400的概览中,替代对图1和2中所描述的设备凭证的使用,一次性口令可被生成并提供给网络设备102以及接入点106。使用一次性口令可比设备凭证更安全,因为一次性口令可被生成、指派并通过安全信道传送给网络设备102和接入点106,使得相对更难以克隆或假冒。
在阶段A,一次性口令可被生成。该一次性口令可包括字母、数字或符号,并可以具有预定的或可变的长度。在一个实施例中,一次性口令可由销售点终端104生成。在另一实施例中,一次性口令可由网络设备102的购买者或用户生成。例如,购买者或用户可具有能在智能电话、平板计算机或其他技术上可行的设备上运行的能够生成一次性口令的应用。在一个实施例中,一次性口令可由智能电话应用显示为条形码。
在阶段B,一次性口令被存储在网络设备102中。在一个实施例中,网络设备102可被连接到激活平台以接收一次性口令。例如,网络设备102与激活平台之间的连接可以是诸如USB线缆之类的线缆,或该连接可以是安全(加密)链路。通过使用安全(加密)连接,一次性口令的完整性和安全性被增强。在其他实施例中,一次性口令可通过安全数字(SD)卡或使用NFC协议和设备被发送给网络设备102。一次性口令可被存储在网络设备102中所包括的存储器中。存储器可以是RAM、闪存RAM、EEPROM、或任何其他持久或半持久存储设备。
在阶段C,用户设备202可被标识。用户设备202可被用于以上文结合图2所述的类似方式将一次性口令间接地发送给接入点106。用户设备202可包括蜂窝电话或调制解调器,或可包括处理器上运行的可用电话号码标识的SMS客户端。在另一实施例中,可用电子邮件地址来标识用户设备202。结合图1所描述的设备描述符也可被用来标识用户设备202。
在阶段D,一次性口令可被发送给用户设备202。如图4中所解说的,在一个实施例中,销售点终端104可生成一次性口令并将其发送给用户设备202。在另一实施例中,如果一次性口令是由在诸如智能电话或平板计算机之类的设备上运行的应用生成的,则该一次性口令可从该设备(智能电话、平板计算机等)被直接发送给用户设备202。
在阶段E,该一次性口令可从用户设备202被转发给接入点106并存储于接入点106内。这可类似于上文结合图2所描述的阶段D。用户设备202可通过接入接口112将一次性口令转发给接入点106。例如,如果接入接口112是WiFi接口,且用户设备202也包括WiFi接口且先前已经通过接入点106的认证,则用户设备202可通过接入接口112将一次性口令转发给接入点106。替代地,如果用户设备202和接入点106两者都包括第二接口110中所包括的蜂窝无线电或调制解调器,则用户设备202可通过SMS消息将一次性口令转发给接入点106。
类似于结合图2所描述的阶段D,一次性口令的转发不是自动的,而是涉及用户交互来在用户设备202处审阅一次性口令并主动将一次性口令转发给接入点106。在用户设备202处接收到一次性口令的用户不需要是网络设备102的所有者或用户,而可以是接入点106的所有者、用户或管理员。用户设备202处的动作可被视为授权网络设备102的用户能接入接入点106以及直接或间接耦合于接入点106的网络的动作。由于一次性口令通过用户设备202被间接地发送给接入点106,因此通过要求由第三方作出的主动将一次性口令转发给接入点106的主动动作,可实现额外的安全层。
在阶段F,网络设备102可进入接入点106的通信范围。该阶段可类似于上文就图1或2中的阶段E所述的内容。在阶段G,网络设备102和接入点106可相互认证。例如,当网络设备102向接入点106证明其拥有一次性口令时,网络设备可向接入点106认证。该阶段可类似于上文就图1或2中的阶段F所述的内容。
图5是解说用于通信网络中的无缝设备配置的示例操作的另一实施例的流程图500。图5的方法是参考图4中所描述的系统和组件(出于解说目的而非限制)来描述的。示例操作可由系统400中的一个或多个组件来执行,诸如终端104、网络设备102内的处理器、或接入点106,或通过用户设备202来执行。
在框502开始,一次性口令可被生成。在一个实施例中,一次性口令可由用户通过在智能电话或其他技术上可行的设备上运行的应用来生成。在另一实施例中,可在网络设备102的销售过程中所涉及的诸如销售点终端104之类的终端上生成一次性口令。进行到框504,一次性口令可被发送给网络设备102并存储在网络设备102中。在一个实施例中,一次性口令通过安全连接被发送给网络设备102。在另一实施例中,一次性口令通过SD卡或NFC设备被发送给网络设备102。一次性口令可被存储在网络设备102中所包括的存储器中。存储器可以是RAM、闪存RAM、EEPROM、或任何其他持久或半持久存储设备。
进行到框506,一次性口令可被发送给用户设备202。如上所述,用户设备202可以是智能电话、平板计算机或任何其他技术上可行的设备。进行到框508,一次性口令可从用户设备202被转发给接入点106。该步骤可使得能够为网络设备102确认接入。在框510,接入点106可接收一次性口令并将其存储在接入点106内。例如,一次性口令可被存储在包括在接入点106内的存储器中。进行到框512,网络设备可进入接入点106的通信范围。最终,在框514,网络设备102和接入点106可使用存储在接入点106内的一次性口令而相互认证,流程结束。在一个实施例中,这可类似于上文图1中所述的阶段F。
类似于图2和3中所示和所描述的间接方法,图4和5中所示的实施例描述了将一次性口令间接存储在接入点106中。在另一实施例中,通过简单地将一次性口令直接发送到接入点106而不是经过用户设备202的中间设备,一次性口令可被直接存储在接入点106中。例如,在一次性口令被生成之后,在框506,一次性口令可被直接发送到接入点106,框508可被完全忽略。
图6A-6C是解说用于通信网络中的无缝设备配置方法的再一实施例的系统图600。在系统图600的概览中,中央机构可被用于维护接入点、网络设备和用户的数据库。当与网络设备和接入点相关联的用户自己能彼此相关联时,该中央机构可将网络设备与接入点相关联。例如,如果与某一接入点相关联的用户标识符(用户ID)匹配(或链接到)与某一网络设备相关联的用户ID,则中央机构可使得该接入点能够认证该网络设备。在一个实施例中,中央机构可将与该网络设备相关联的设备凭证(诸如举例来说PIN码)发送给该接入点。当该网络设备向该接入点证明其拥有设备凭证时,该接入点可认证该网络设备。在该网络设备进入该接入点的通信范围内之前,中央机构可将设备凭证发送给该接入点。
转到图6A,在阶段A,接入点制造商602可向接入点106指派序列号632以及公共和私有加密密钥(分别为634和636)。对于此处所述的实施例的实践来说,对加密密钥634、636的使用并非是必要的;然而,如将在下文所述的,加密密钥634、636可通过保护接入点106不受未经授权的接入来增强保护。在一个实施例中,私有加密密钥636和序列号632可被存储在接入点106内。接入点制造商602可维护一列表(未示出),该列表包括接入点106的序列号以及相关的公共加密密钥634和私有加密密钥636。在接入点106的制造之后,接入点106可被发往销售商、分销商、在线商户等。
当接入点106被销售给诸如用户608之类的用户时,中央机构604所维护的数据库606可被更新。为此,在阶段B,接入点106的销售商可将接入点序列号632以及用户608的用户ID630发送给中央机构604。接入点106可在诸如销售点终端104之类的某一终端处被销售,或可被在线销售。通过检查接入点106的包装或外壳,或者在其他实施例中通过扫描诸如条形码标签或QR码贴纸(未示出)之类的标签,接入点序列号632可被确定。中央机构604可将用户ID630和接入点序列号632存储在数据库606中。在阶段C,中央机构604可将确定出的接入点序列号632发送给接入点制造商602。作为回应,在阶段D,接入点制造商602可用与接入点106相关联的公共加密密钥634来响应。在阶段E,数据库606可被更新以包括与接入点106相关联的接入点序列号632、用户ID630以及公共加密密钥634。
转到图6B,在阶段F,网络设备制造商610可向网络设备102指派序列号640和诸如PIN码620之类的设备凭证。如上所述,在其他实施例中,其他设备凭证可被使用。PIN码620可被存储在网络设备102内。在一个实施例中,网络设备制造商610可维护一列表(未示出),该列表将PIN码620与网络设备序列号640相关联。在网络设备102的制造之后,网络设备102可被发往销售商、分销商、在线商户等。
当网络设备102被售出时,可用用户的用户ID638以及网络设备的序列号640来更新数据库606。102.为此,在阶段G,销售商可将与用户608相关联的用户ID638和网络设备序列号640发送给中央机构604。通过检查网络设备102的包装或外壳,或者在其他实施例中通过扫描诸如条形码标签或QR码贴纸(未示出)之类的标签,网络设备序列号640可被确定。在阶段H,中央机构604可将序列号640发送给网络设备制造商610。作为回应,在阶段J,网络设备制造商610可用网络设备102的PIN码620来响应。中央机构604可将与网络设备102相关联的PIN码620、网络设备序列号640以及用户ID638存储在数据库606中。
转到图6C,中央机构604可检查数据库606,以及可通过注意到公共用户ID(用户ID630和638)来将网络设备102与接入点106相关联。例如,如果接入点用户ID630被发现匹配网络设备用户ID638,则中央机构604可将网络设备102与接入点106相关联。在另一实施例中,用户ID630和638不需要完全匹配。也就是说,单个用户ID可被由中央机构604视为与一个单一用户ID相同的一列“等同”用户ID替换。以此方式,一组用户可容易地被涉及且可与接入点106或网络设备102相关联,用于无缝设备配置。
当中央机构604确定网络设备102应与接入点106相关联时,在阶段L,中央机构604可将PIN码620发送给接入点106。在一个实施例中,中央机构604可使用诸如数据库606中存储的公共加密密钥634之类的加密来发送PIN码620。由于接入点106包括私有加密密钥636,因此PIN码620可安全地(加密地)从中央机构604被发送给接入点106。在阶段M,网络设备102可被置于接入点106的通信范围内,并可与接入点106通信。在阶段N,接入点106和网络设备102可使用PIN码620相互认证。例如,当网络设备102向接入点106证明其拥有PIN码620时,接入点106可认证网络设备102。对拥有PIN码620的证明可至少部分地基于Diffie-Hellman、等同方同时认证(SAE)、Wi-Fi受保护设置(WPS)或任何其他技术上可行的认证协议。尽管在该示例中PIN码620被用于向接入点106认证网络设备102,但是可使用任何其他技术上可行的设备凭证(如上所述)。
尽管图6A-6C描述了将公共/私有密钥加密用于中央机构604和接入点106之间的安全通信,但是也可使用其他形式的加密(例如对称密钥、或共享密钥)。在又一实施例中,加密可被忽略,并且中央机构604和接入点106之间的通信可以是无干扰信道(无加密地开放)通信。
图7是解说用于通信网络中的无缝设备配置的示例操作的又一实施例的流程图700。图7的方法是参考图6A-6C中所描述的系统和组件(出于举例说明的目的而非限制)来描述的。示例操作可由系统700中的一个或多个组件来执行,诸如终端104、网络设备102内的处理器、或接入点106。
在框702中开始,接入点制造商602可向接入点106指派序列号632以及公共加密密钥634和私有加密密钥636。在一个实施例中,序列号632可唯一地标识接入点106。公共加密密钥634和私有加密密钥636可被用于非对称加密来进行消息的安全传输。私有加密密钥636可被存储在接入点106内。
进行到框704,中央机构604可接收与接入点106相关联的用户ID630和序列号632。当接入点106被出售时(要么通过在线销售要么是发生在诸如销售点终端104之类的某一终端处的商店处的销售),用户ID630和序列号632可被发送给中央机构604。用户ID630可被指派以标识某一用户608或一组用户(未示出)。
进行到框706,中央机构604可将序列号632发送给接入点制造商602。中央机构604和接入点制造商602之间的通信可在诸如因特网之类的任何技术上可行的网络上进行。进行到框708,中央机构604可从接入点制造商602接收公共加密密钥634。在一个实施例中,响应于接入点制造商602接收框706中发送的序列号632,公共加密密钥634可被接收。公共加密密钥634可使得能够在希望的情况下发生与接入点106的安全通信。中央机构604可将用户ID630、接入点序列号632和接入点公共加密密钥634存储在数据库606中。
进行到框710,网络设备制造商610可向网络设备102指派序列号640和PIN码620。在一个实施例中,PIN码620也可被存储在网络设备102内。进行到框712,中央机构604可接收与网络设备102相关联的用户ID638和序列号640。当网络设备102被出售时(要么通过在线销售要么是发生在诸如销售点终端104之类的某一终端处的销售),用户ID638和序列号640可被发送给中央机构604。进行到框714,中央机构604可将网络设备序列号640发送给网络设备制造商610。进行到框716,中央机构604可接收与网络设备102相关联的PIN码620。在一个实施例中,响应于接收到网络设备102的序列号640,可从网络设备制造商610接收PIN码620。中央机构604可将用户ID638、网络设备序列号640以及PIN码620存储在数据库606中。
进行到框718,通过处理数据库606,中央机构604可将网络设备102与接入点106相关联。在一个实施例中,网络设备102与接入点106之间的关联可由与两个设备相关联的公共用户ID来确定。在另一实施例中,两个或更多个用户ID可被编组在一起并作为单个用户ID来被对待。也就是说,单个用户ID可被由中央机构604视为与一个单一用户ID相同的一列“等同”用户ID替换。以此方式,一组用户可容易地被涉及且可与接入点106或网络设备102相关联。
进行到框720,在网络结构102与接入点106通信之前,中央机构604可将PIN码620发送给接入点106。PIN码620可被存储在接入点106内。在一个实施例中,使用基于非对称公共/私有密钥的加密,使用存储在中央机构604中的公共加密密钥634以及存储在接入点106中的私有加密密钥636,PIN码620可被安全地发送给接入点106。进行到框722,网络设备102和接入点106可使用PIN码620相互认证,流程可结束。
应理解,图1-7和本文中所描述的各操作是旨在帮助理解实施例的示例,而不应被用于限制实施例或限制权利要求的范围。诸实施例可执行附加操作、执行较少操作、以不同次序执行操作、并行地执行操作、以及以不同方式执行一些操作。
如本领域技术人员将领会的,本发明主题内容的各方面可体现为系统、方法或计算机程序产品。因此,本发明主题内容的各方面可采取全硬件实施例、软件实施例(包括固件、驻留软件、微代码等)、或组合了软件与硬件方面的实施例的形式,其在本文可全部被统称为“电路”、“模块”或“系统”。此外,本发明主题内容的各方面可采取体现在其上含有计算机可读程序代码的一个或多个计算机可读介质中的计算机程序产品的形式。
可以利用一个或多个计算机可读介质的任何组合。计算机可读介质可以是计算机可读信号介质或计算机可读存储介质。计算机可读存储介质可以是例如但不限于:电子、磁性、光学、电磁、红外、或半导体系统、装置或设备,或者前述的任何合适组合。计算机可读存储介质的更为具体的示例(非穷尽性列表)可包括以下各项:具有一条或多条导线的电连接、便携式计算机软盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或闪存)、光纤、便携式压缩碟只读存储器(CD-ROM)、光存储设备、磁存储设备,或者前述的任何合适组合。在本文档的上下文中,计算机可读存储介质可以是能包含或存储供指令执行系统、装置或设备使用或者结合其使用的程序的任何有形介质。
计算机可读信号介质可包括例如在基带中或者作为载波一部分的其中含有计算机可读程序代码的所传播数据信号。此种所传播信号可采取各种形式中的任一种,包括但不限于电磁信号、光学信号、或其任何合适的组合。计算机可读信号介质可以为不是计算机可读存储介质的任何计算机可读介质,它能传达、传播或传输供指令执行系统、装置或设备使用或者结合其使用的程序。
包含在计算机可读介质上的程序代码可以使用任何恰适的介质来传送,包括但不限于无线、有线、光纤缆线、RF等,或者前述的任何合适的组合。
用于实施本发明主题内容的各方面的操作的计算机程序代码可以用一种或多种编程语言的任何组合来编写,包括面向对象编程语言(诸如Java、Smalltalk、C++等)以及常规过程编程语言(诸如“C”编程语言或类似编程语言)。程序代码可完全在用户计算机上、部分在用户计算机上、作为独立软件包、部分在用户计算机上且部分在远程计算机上、或者完全在远程计算机或服务器上执行。在后一情境中,远程计算机可通过任何类型的网络连接至用户计算机,包括本地网络(LAN)或广域网(WAN),或者可进行与外部计算机的连接(例如,使用因特网服务提供商通过因特网来连接)。
本发明主题内容的各方面是参照根据本发明主题内容的各实施例的方法、装置(系统)和计算机程序产品的流程图解说和/或框图来描述的。将理解,这些流程图解说和/或框图中的每个框、以及这些流程图解说和/或框图中的框的组合可以通过计算机程序指令来实现。这些计算机程序指令可被提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器以用以制造机器,从而经由计算机或其他可编程数据处理装置的处理器执行的这些指令构建用于实现这些流程图和/或框图的一个或多个框中所指定的功能/动作的装置。
这些计算机程序指令也可存储在计算机可读介质中,其可以指导计算机、其他可编程数据处理装置或其他设备以特定方式起作用,从而存储在该计算机可读介质中的指令制造出包括实现这些流程图和/或框图的一个或多个框中所指定的功能/动作的指令的制品。
计算机程序指令也可被加载到计算机、其他可编程数据处理装置或其他设备上以使得在该计算机、其他可编程装置或其他设备上执行一系列操作步骤以产生由计算机实现的过程,从而在该计算机或其他可编程装置上执行的这些指令提供用于实现这些流程图和/或框图的一个或多个框中所指定的功能/动作的过程。
图8是包括用于通信网络的无线接口808的电子设备800的示例性实施例的框图。在一些实现中,电子设备800可以是膝上型计算机、平板计算机、移动电话、电力线通信设备、智能家电(PDA)、或其他电子系统之一。电子设备800可包括处理器单元802(可能包括多个处理器、多个核、多个节点、和/或实现多线程处理等等)。电子设备800还可包括存储器单元806。存储器单元806可以是系统存储器(例如,高速缓存、SRAM、DRAM、零电容器RAM、双晶体管RAM、eDRAM、EDORAM、DDRRAM、EEPROM、NRAM、RRAM、SONOS、PRAM等中的一者或多者)或者上面已经描述的机器可读介质的可能实现中的任何一者或多者。电子设备800还可包括总线810(如PCI、ISA、PCI-Express、NuBus、AHB、AXI等),网络接口804可包括基于有线的接口(如以太网接口、电力线通信接口等)。无线接口808可包括至少一个无线网络接口(如WLAN接口、蓝牙接口、WiMAX接口、ZigBee接口、无线USB接口等)。在一些实现中,电子设备800可支持多个网络接口——其中的每个网络接口被配置为将电子设备800耦合至不同的通信网络。
存储器单元806包含用于实现以上描述的实施例的功能。存储器单元806可包括便于无缝设备配置的一个或多个功能。例如,存储器单元806可实现如上所述的终端104、接入点106或中央机构604的一个或多个方面。
存储器单元806可包含用于实现以上图1-7中描述的实施例的功能。在一个实施例中,存储器单元806可包括便于发送和接收PIN码、标识符码、序列号、加密密钥等的一个或多个功能。存储器单元806还可便于维护数据库,以及认证诸如网络设备102之类的设备。存储器单元806还可被用于提供对数据的持久存储,如数据库606。这些功能中的任一个功能都可部分地(或完全地)在硬件中和/或在处理器单元802上实现。例如,某一功能可用专用集成电路来实现、在处理器单元802中所实现的逻辑中实现、在外围设备或卡上的协处理器中实现等。此外,诸实现可包括更少的组件或包括图8中未例示的附加组件(例如,视频卡、音频卡、附加网络接口、外围设备等)。处理器单元802、存储器单元806、网络接口804以及无线接口808被耦合于总线810。尽管被解说为耦合于总线810,但是存储器单元806也可被耦合于处理器单元802。
尽管各实施例是参考各种实现和利用来描述的,但是将理解,这些实施例是解说性的且本发明主题内容的范围并不限于这些实施例。一般而言,如本文中所描述的用于无缝设备配置的技术可以用符合任何一个或多个硬件系统的设施来实现。许多变体、修改、添加、和改进都是可能的。
可为本文中描述为单数实例的组件、操作、或结构提供复数个实例。最后,各种组件、操作和数据存储之间的边界在某种程度上是任意的,并且在具体解说性配置的上下文中解说了特定操作。其他的功能性分配是已预见的并且可落在本发明主题内容的范围内。一般而言,在示例性配置中呈现为分开的组件的结构和功能性可被实现为组合式结构或组件。类似地,被呈现为单个组件的结构和功能性可被实现为分开的组件。这些以及其他变体、修改、添加及改进可落在本发明主题内容的范围内。

Claims (54)

1.一种方法,包括:
在第一网络中的一终端处接收与一网络设备相关联的设备凭证;
标识第二网络中的认证接收方以接收所述设备凭证;以及
从所述终端向所标识出的认证接收方发送所述设备凭证,其中所述设备凭证被用于在所述网络设备与接入点通信之前向所述接入点认证所述网络设备来操作。
2.如权利要求1所述的方法,其中所述认证接收方是集成在所述接入点内的蜂窝调制解调器。
3.如权利要求2所述的方法,其中所述接入点通过短消息服务(SMS)消息来接收所述设备凭证。
4.如权利要求3所述的方法,进一步包括验证所述SMS消息的源,以及当所述源并非来自已知零售商时忽略所述SMS消息。
5.如权利要求1所述的方法,其中所述认证接收方由电话号码来标识。
6.如权利要求1所述的方法,其特征在于,所述认证接收方是蜂窝电话。
7.如权利要求6所述的方法,其中所述蜂窝电话将所述设备凭证转发给所述接入点。
8.如权利要求7所述的方法,其中在所述蜂窝电话处检测到指示出与所述设备凭证相关联的所述网络设备应被允许向所述接入点认证的批准的输入之后,所述转发发生。
9.如权利要求1所述的方法,其中当所述网络设备被制造时,所述设备凭证被存储在所述网络设备中。
10.如权利要求1所述的方法,其中所述设备凭证是在制造时与所述网络设备相关联的个人标识号或设备口令。
11.如权利要求1所述的方法,其中标识所述认证接收方包括使用扫描仪来读取置于所述网络设备的包装上的快速响应(QR)码。
12.如权利要求1所述的方法,其中标识所述认证接收方包括使用扫描仪来读取置于所述网络设备的包装上的条形码。
13.如权利要求1所述的方法,其中所述设备凭证被包括在近场通信(NFC)标签中。
14.如权利要求1所述的方法,进一步包括响应于发送所述设备凭证,接收确认短语。
15.如权利要求1所述的方法,所述设备凭证是加密设备凭证。
16.如权利要求15所述的方法,进一步包括从所述终端向一解密设备发送所述加密设备凭证,其中所述解密设备解密所述加密设备凭证并将经解密的设备凭证提供给所述认证接收方。
17.如权利要求16所述的方法,进一步包括将所述认证接收方的身份发送给所述解密设备。
18.如权利要求16所述的方法,其中所述认证接收方用电话号码来标识。
19.如权利要求16所述的方法,其中从所述终端向所述解密设备发送所述加密设备凭证进一步包括:在所述认证接收方处检测指示出与经解密的设备凭证相关联的所述网络设备应被允许向所述接入点认证的批准的输入。
20.一种方法,包括:
在第一网络的一终端处生成一次性口令;
将所述一次性口令发送给第二网络中的一网络设备,其中一次性口令被存储在所述网络设备中;
标识一认证接收方;以及
将所述一次性口令发送给所述认证接收方,其中所述一次性口令被用于在所述网络设备与接入点通信之前向所述接入点认证所述网络设备来操作。
21.如权利要求20所述的方法,其中所述认证接收方由电话号码来标识。
22.如权利要求21所述的方法,其中所述接入点通过短消息服务(SMS)消息来接收所述一次性口令。
23.如权利要求20所述的方法,其特征在于,所述认证接收方是蜂窝电话。
24.如权利要求23所述的方法,其中所述蜂窝电话将所述一次性口令转发给所述接入点。
25.如权利要求24所述的方法,其中在所述蜂窝电话处检测到指示出与所述一次性口令相关联的所述网络设备应被允许向所述接入点认证的批准的输入之后,所述转发发生。
26.一种方法,包括:
在第一网络中的一接入点接收与一网络设备相关联的设备凭证,其中所述设备凭证是在所述网络设备被售出时在销售点终端处被确定的;以及
在所述网络设备与所述接入点通信之前,向所述接入点认证所述网络设备以用于第二网络。
27.如权利要求26所述的方法,其中在所述第一网络中的所述接入点处接收与所述网络设备相关联的所述设备凭证进一步包括:从一认证接收方接收所述设备凭证。
28.如权利要求27所述的方法,其特征在于,所述认证接收方是蜂窝电话。
29.如权利要求26所述的方法,其中在所述第一网络中的所述接入点处接收与所述网络设备相关联的所述设备凭证进一步包括:通过短消息服务(SMS)消息接收所述设备凭证。
30.如权利要求26所述的方法,其中在所述第一网络中的所述接入点处接收与所述网络设备相关联的所述设备凭证进一步包括:从所述销售点终端接收所述设备凭证。
31.如权利要求26所述的方法,其特征在于,所述设备凭证是PIN码。
32.一种方法,包括:
在一计算服务器处从第一网络中的一销售点终端接收与一接入点相关联的第一设备凭证;
将第一用户标识符与所述接入点相关联;
在所述计算服务器处从第二网络中的一终端接收与一网络设备相关联的第二设备凭证;
将第二用户标识符与所述网络设备相关联;以及
在所述网络设备与所述接入点通信之前,当所述第一用户标识符与所述第二用户标识符相关联时,将所述第二设备凭证发送给所述接入点以向所述接入点认证所述网络设备。
33.如权利要求32所述的方法,其中将所述第二用户标识符与所述网络设备相关联进一步包括:从第二销售点终端接收所述第二用户标识符。
34.如权利要求32所述的方法,其中所述第一设备凭证是序列号。
35.如权利要求32所述的方法,进一步包括:
响应于接收到所述第一设备凭证,将所述第一设备凭证发送给所述接入点的制造商;以及
接收与所述接入点相关联的公共加密密钥。
36.如权利要求35所述的方法,其中将所述第二设备凭证发送给所述接入点进一步包括通过安全连接将所述第二设备凭证发送给所述接入点。
37.如权利要求35所述的方法,进一步包括将私有加密密钥存储在所述接入点中。
38.如权利要求32所述的方法,其特征在于,所述第二设备凭证是个人标识号(PIN)码。
39.如权利要求32所述的方法,进一步包括将所述第一设备凭证、所述第一用户标识符、所述第二设备凭证以及所述第二用户标识符存储在所述计算服务器处的数据库中。
40.如权利要求32所述的方法,其中所述第一用户标识符和所述第二用户标识符与不同用户相关联。
41.一种系统,包括:
配置成在第一网络中接收与一网络设备相关联的设备凭证的终端;
第二网络中配置成从所述终端接收所述设备凭证的认证接收方;以及
接入点,所述接入点被配置成从所述认证接收方接收所述设备凭证,以及在所述网络设备与所述接入点通信之前向所述接入点认证所述网络设备来操作。
42.如权利要求41所述的系统,其中所述认证接收方被进一步配置成在检测到指示出与所述设备凭证相关联的所述网络设备应被允许向所述接入点认证的批准的输入之后,将所述设备凭证提供给所述接入点。
43.如权利要求41所述的系统,其中所述认证接收方被进一步配置成通过短消息服务(SMS)消息将所述设备凭证转发给所述接入点。
44.如权利要求43所述的系统,其中所述接入点包括被配置成从所述认证接收方接收所述SMS消息的蜂窝调制解调器。
45.如权利要求41所述的系统,其中所述设备凭证是加密的。
46.如权利要求45所述的系统,进一步包括解密设备,其中所述终端被进一步配置成将所述加密设备凭证发送给所述解密设备,所述解密设备解密所述加密设备凭证并将经解密的设备凭证提供给所述认证接收方。
47.如权利要求46所述的系统,其中所述认证接收方被进一步配置成在检测到指示出与经解密的设备凭证相关联的所述网络设备应被允许向所述接入点认证的批准的输入之后,将所述经解密的设备凭证提供给所述接入点。
48.一种其中存储有指令的非瞬态机器可读存储介质,这些指令在由一个或多个处理器执行时致使所述一个或多个处理器执行以下操作,包括:
在第一网络中的一终端处接收与一网络设备相关联的设备凭证;
标识第二网络中的认证接收方以接收所述设备凭证;以及
从所述终端向所标识出的认证接收方发送所述设备凭证,其中所述设备凭证被用于在所述网络设备与接入点通信之前向所述接入点认证所述网络设备来操作。
49.如权利要求48所述的非瞬态机器可读存储介质,进一步包括将所述设备凭证从所述认证接收方转发给所述接入点。
50.如权利要求49所述的非瞬态机器可读存储介质,其中将所述设备凭证从所述认证接收方转发给所述接入点进一步包括:在所述认证接收方处检测指示出与所述设备凭证相关联的所述网络设备应被允许向所述接入点认证的批准的输入。
51.如权利要求48所述的非瞬态机器可读存储介质,其中从所述终端向所标识出的认证接收方发送所述设备凭证包括通过短消息服务消息(SMS)转发所述设备凭证。
52.如权利要求48所述的非瞬态机器可读存储介质,其中所述设备凭证是加密的。
53.如权利要求52所述的非瞬态机器可读存储介质,进一步包括从所述终端向一解密设备发送所述加密设备凭证,其中所述解密设备解密所述加密设备凭证并将经解密的设备凭证提供给所述认证接收方。
54.如权利要求53所述的非瞬态机器可读存储介质,其中从所述终端向所述解密设备发送所述加密设备凭证进一步包括:在所述认证接收方处检测指示出与经解密的设备凭证相关联的所述网络设备应被允许向所述接入点认证的批准的输入。
CN201480013611.8A 2013-03-15 2014-03-13 通信网络中的无缝设备配置 Expired - Fee Related CN105191253B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/837,703 US10154025B2 (en) 2013-03-15 2013-03-15 Seamless device configuration in a communication network
US13/837,703 2013-03-15
PCT/US2014/026625 WO2014151892A1 (en) 2013-03-15 2014-03-13 Seamless device configuration in a communication network

Publications (2)

Publication Number Publication Date
CN105191253A true CN105191253A (zh) 2015-12-23
CN105191253B CN105191253B (zh) 2019-03-08

Family

ID=50549461

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201480013611.8A Expired - Fee Related CN105191253B (zh) 2013-03-15 2014-03-13 通信网络中的无缝设备配置

Country Status (6)

Country Link
US (1) US10154025B2 (zh)
EP (1) EP2974213B1 (zh)
JP (1) JP6505661B2 (zh)
KR (1) KR101999676B1 (zh)
CN (1) CN105191253B (zh)
WO (1) WO2014151892A1 (zh)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5950691B2 (ja) * 2012-02-09 2016-07-13 シャープ株式会社 情報処理システム、情報処理装置、及び通信接続方法
US9357385B2 (en) * 2012-08-20 2016-05-31 Qualcomm Incorporated Configuration of a new enrollee device for use in a communication network
GB2516412A (en) * 2013-05-03 2015-01-28 Vodafone Ip Licensing Ltd Access control
EP3028506B1 (en) * 2013-07-29 2019-09-04 Telefonaktiebolaget LM Ericsson (publ) Access network selection and connection methods, devices, and computer programs
US9451464B2 (en) 2013-09-11 2016-09-20 Tencent Technology (Shenzhen) Company Limited Method, apparatus and system for network access
KR20150040669A (ko) * 2013-10-07 2015-04-15 삼성전자주식회사 인쇄 어플리케이션 구성을 커스터마이즈하는 방법 및 그 장치
US9473489B2 (en) * 2014-09-29 2016-10-18 Aerohive Networks, Inc. Private simultaneous authentication of equals
CN104581723A (zh) * 2014-12-10 2015-04-29 杭州赫智电子科技有限公司 一种客户端设备联网信息数据的应用方法及装置
CN104581722A (zh) * 2014-12-10 2015-04-29 杭州赫智电子科技有限公司 一种基于wps的网络连接方法和装置
KR101652625B1 (ko) 2015-02-11 2016-08-30 주식회사 이베이코리아 온라인 웹사이트의 회원 로그인을 위한 보안인증 시스템 및 그 방법
US9680822B2 (en) * 2015-02-12 2017-06-13 At&T Mobility Ii Llc Point of sale pairing
CN107094294B (zh) * 2016-02-18 2020-06-02 腾讯科技(深圳)有限公司 网络连接方法及装置
JP6716399B2 (ja) * 2016-09-06 2020-07-01 キヤノン株式会社 通信装置、通信装置の制御方法及びプログラム
JP6702833B2 (ja) * 2016-09-15 2020-06-03 キヤノン株式会社 通信装置、通信装置の制御及びプログラム
EP3456034B1 (en) 2016-09-23 2021-06-23 Apple Inc. Managing credentials of multiple users on an electronic device
WO2018164486A1 (ko) * 2017-03-08 2018-09-13 삼성전자주식회사 전자 장치 및 그의 무선 통신 연결 제어 방법
US10951467B2 (en) * 2017-06-02 2021-03-16 Arris Enterprises Llc Secure enabling and disabling points of entry on a device remotely or locally
US10728233B2 (en) 2017-06-02 2020-07-28 Arris Enterprises Llc Secure key management in a high volume device deployment
US11251955B2 (en) * 2017-09-07 2022-02-15 Arris Enterprises Llc System and method for simplified wifi set up of client devices
US11539686B2 (en) 2017-10-12 2022-12-27 Mx Technologies, Inc. Data aggregation management based on credentials
US10789518B2 (en) * 2018-01-16 2020-09-29 Vmware, Inc. Barcode-based enrollment of devices with a management service
EP3776290A1 (en) * 2018-06-03 2021-02-17 Apple Inc. Device, method, and graphical user interface for managing authentication credentials for user accounts
CN108989315A (zh) * 2018-07-23 2018-12-11 广州视源电子科技股份有限公司 身份认证方法、装置及系统
US11316849B1 (en) 2019-04-04 2022-04-26 United Services Automobile Association (Usaa) Mutual authentication system
CN110225520A (zh) * 2019-05-06 2019-09-10 朗德万斯公司 用于向网络设备授予入网许可的设备和方法
CN112825574A (zh) * 2019-11-15 2021-05-21 中兴通讯股份有限公司 网络连接建立方法、无线接入设备、系统和存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060236105A1 (en) * 2005-03-31 2006-10-19 Jacco Brok Authenticating a user of a communication device to a wireless network to which the user is not associated with
WO2010028681A1 (en) * 2008-09-09 2010-03-18 Telefonaktiebolaget Lm Ericsson (Publ) Authentication in a communication network
US20110197267A1 (en) * 2010-02-05 2011-08-11 Vivianne Gravel Secure authentication system and method
CN102299907A (zh) * 2010-06-28 2011-12-28 中国移动通信集团公司 一种预认证的方法及设备
CN102638797A (zh) * 2012-04-24 2012-08-15 华为技术有限公司 接入无线网络的方法、终端、接入网节点和鉴权服务器
US20120284785A1 (en) * 2011-05-05 2012-11-08 Motorola Mobility, Inc. Method for facilitating access to a first access nework of a wireless communication system, wireless communication device, and wireless communication system
US20120284765A1 (en) * 2011-05-04 2012-11-08 Cisco Technology, Inc. Sharing of Subscriber-Recorded Digital Video Recorder Content

Family Cites Families (100)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7243366B2 (en) 2001-11-15 2007-07-10 General Instrument Corporation Key management protocol and authentication system for secure internet protocol rights management architecture
JP2003235082A (ja) 2001-12-07 2003-08-22 Ricoh Co Ltd 無線通信接続管理サーバ
JP3744419B2 (ja) 2001-12-27 2006-02-08 株式会社日立製作所 ネットワーク装置、ネットワーク接続管理装置およびネットワーク装置の増設方法
US7275156B2 (en) * 2002-08-30 2007-09-25 Xerox Corporation Method and apparatus for establishing and using a secure credential infrastructure
JP4126232B2 (ja) 2003-01-31 2008-07-30 京セラ株式会社 通信システム、認証方法及び登録装置
US7043230B1 (en) 2003-02-20 2006-05-09 Sprint Spectrum L.P. Method and system for multi-network authorization and authentication
JP4098645B2 (ja) 2003-02-28 2008-06-11 株式会社リコー 無線lanシステム、および無線lan通信方法
US7398550B2 (en) 2003-06-18 2008-07-08 Microsoft Corporation Enhanced shared secret provisioning protocol
US7499548B2 (en) 2003-06-24 2009-03-03 Intel Corporation Terminal authentication in a wireless network
EP1649669A2 (en) 2003-07-29 2006-04-26 Thomson Licensing Controlling access to a network using redirection
US7319853B2 (en) 2003-10-15 2008-01-15 Easton Corporation Home system including a portable fob having a display
US7155305B2 (en) 2003-11-04 2006-12-26 Universal Electronics Inc. System and methods for home appliance identification and control in a networked environment
US7539862B2 (en) 2004-04-08 2009-05-26 Ipass Inc. Method and system for verifying and updating the configuration of an access device during authentication
US7613881B2 (en) 2004-06-08 2009-11-03 Dartdevices Interop Corporation Method and system for configuring and using virtual pointers to access one or more independent address spaces
US8146142B2 (en) 2004-09-03 2012-03-27 Intel Corporation Device introduction and access control framework
WO2006080623A1 (en) 2004-09-22 2006-08-03 Samsung Electronics Co., Ltd. Method and apparatus for managing communication security in wireless network
US7472822B2 (en) 2005-03-23 2009-01-06 E2Interactive, Inc. Delivery of value identifiers using short message service (SMS)
US7616594B2 (en) 2005-04-22 2009-11-10 Microsoft Corporation Wireless device discovery and configuration
US20130058274A1 (en) 2005-06-03 2013-03-07 Wefi Inc. Method and system for accessing wireless networks
US8001584B2 (en) 2005-09-30 2011-08-16 Intel Corporation Method for secure device discovery and introduction
TWI283523B (en) 2005-11-03 2007-07-01 Acer Inc Login method for establishing a wireless local area network connection with a keeping-secret function and its system thereof
JP4237187B2 (ja) 2006-02-13 2009-03-11 Necインフロンティア株式会社 無線lanシステムおよびその登録処理方法
US9071583B2 (en) 2006-04-24 2015-06-30 Ruckus Wireless, Inc. Provisioned configuration for automatic wireless connection
US8619623B2 (en) 2006-08-08 2013-12-31 Marvell World Trade Ltd. Ad-hoc simple configuration
US7908643B2 (en) 2006-08-25 2011-03-15 Cisco Technology, Inc. Apparatus and method for secure configuration of shared medium devices
US8150947B2 (en) 2007-02-05 2012-04-03 Microsoft Corporation Techniques for performing operating system installation on a headless device
MY147050A (en) 2007-02-06 2012-10-15 Nexbis Sdn Bhd Mobile information retrieval over wireless network
US9137103B2 (en) 2007-04-30 2015-09-15 Hewlett-Packard Development Company, L.P. Configuring devices in a secured network
JP2008293284A (ja) 2007-05-24 2008-12-04 Toppan Printing Co Ltd 商品管理システムおよび方法
EP2793446A1 (en) 2007-08-29 2014-10-22 Mitsubishi Electric Corporation Authentication method and network terminal
AT505776A1 (de) 2007-09-28 2009-04-15 Schandl Christian Vorrichtung und verfahren zur entfernung von katzenhaaren
KR101362061B1 (ko) 2007-10-18 2014-02-11 삼성전자주식회사 프록시를 이용한 모바일 프라이버시 보호 시스템, 프록시디바이스 및 모바일 프라이버시 보호 방법
WO2009063734A1 (ja) 2007-11-13 2009-05-22 Nec Corporation 電子部品搭載機器
KR100936920B1 (ko) 2007-12-14 2010-01-18 한국전자통신연구원 원 타임 패스워드를 사용하는 관리 서버 예약 접속 방법,클라이언트 및 시스템
EP2096505A1 (en) 2008-02-26 2009-09-02 ABB Research Ltd. Methods, products and system for configuring a new node of an industrial wireless network
US8582471B2 (en) 2008-03-14 2013-11-12 Samsung Electronics Co., Ltd. Wireless ad-hoc network configuration method and apparatus
US9130915B2 (en) * 2008-05-27 2015-09-08 Open Invention Network, Llc Preference editor to facilitate privacy controls over user identities
US8429403B2 (en) 2008-08-12 2013-04-23 Juniper Networks, Inc. Systems and methods for provisioning network devices
CN101771586B (zh) 2008-11-14 2013-10-09 华为终端有限公司 Wi-Fi点对点网络实现添加设备的方法、系统和设备
US9055438B2 (en) 2009-01-01 2015-06-09 Qualcomm Incorporated Exchanging data based upon device proximity and credentials
US20130196647A1 (en) * 2009-01-28 2013-08-01 Headwater Partners I Llc Mobile Device Activation Via Dynamically Selected Access Network
US9055439B2 (en) 2009-03-03 2015-06-09 Mobilities, LLC System and method for handset operation in a wireless communication network
EP2750426A1 (en) * 2009-04-07 2014-07-02 Togewa Holding AG Method and system for authenticating a network node in a UAM-based walled garden network
JP5319375B2 (ja) 2009-04-14 2013-10-16 オリンパス株式会社 無線通信端末および無線ネットワークの接続設定方法
DE102009022850A1 (de) * 2009-05-27 2010-12-02 Siemens Aktiengesellschaft Authentifikation eines RFID-Tags mit einem asymmetrischen Kryptographieverfahren
US9456356B2 (en) 2009-10-15 2016-09-27 Apple Inc. Methods for synchronizing data in a network
ES2368230B1 (es) 2009-11-26 2012-09-27 Telefónica, S.A. Procedimiento de descubrimiento y acceso seguro a dispositivos móviles en proximidad mediante el uso de un canal visual.
US20110219427A1 (en) 2010-03-04 2011-09-08 RSSBus, Inc. Smart Device User Authentication
US8918848B2 (en) * 2010-04-26 2014-12-23 Blackberry Limited Method and system for third party client authentication
US8224246B2 (en) 2010-05-10 2012-07-17 Nokia Corporation Device to device connection setup using near-field communication
DE102010040688A1 (de) 2010-09-14 2012-03-15 Siemens Aktiengesellschaft Verfahren und Vorrichtung zum Authentisieren von Multicast-Nachrichten
US9021108B2 (en) 2010-09-27 2015-04-28 Blackberry Limited Method, system and apparatus for enabling access of a first mobile electronic device to at least one network accessible by a second mobile electronic device
US8462734B2 (en) 2010-10-20 2013-06-11 Nokia Corporation Wireless docking with out-of-band initiation
US20120100803A1 (en) 2010-10-20 2012-04-26 Nokia Corporation Delayed and conditional transport switch
WO2012052806A1 (en) 2010-10-21 2012-04-26 Nokia Corporation Method and apparatus for access credential provisioning
WO2012055425A1 (en) 2010-10-26 2012-05-03 Nec Europe Ltd. Method and system for secure pairing of wireless devices
GB2485239B (en) * 2010-11-08 2014-08-27 Samsung Electronics Co Ltd Providing access of a user equipment to a data network
US9154953B2 (en) 2010-12-10 2015-10-06 At&T Intellectual Property I, L.P. Network access via telephony services
US8806567B1 (en) 2010-12-16 2014-08-12 Juniper Networks, Inc. Using encoded identifiers to provide rapid configuration for network access
KR101328779B1 (ko) 2010-12-24 2013-11-13 주식회사 팬택 이동 단말기, 서버 및 이를 이용한 정보 제공 방법
US9268545B2 (en) 2011-03-31 2016-02-23 Intel Corporation Connecting mobile devices, internet-connected hosts, and cloud services
US9916169B2 (en) 2011-04-15 2018-03-13 Polycom, Inc. System and method for in-box electronic device provisioning
US8666448B2 (en) 2011-04-25 2014-03-04 Intel Corporation Headless external sensor discovery and data access using mobile device
US8644510B2 (en) 2011-05-11 2014-02-04 Alcatel Lucent Discovery of security associations for key management relying on public keys
US10681021B2 (en) 2011-06-01 2020-06-09 Qualcomm Incorporated Selective admission into a network sharing session
US8549658B2 (en) 2011-07-19 2013-10-01 Honeywell International Inc. Provisioning credentials for embedded wireless devices
US20130046989A1 (en) 2011-08-15 2013-02-21 General Electric Company Digital signature management and verification systems and methods for distributed software
US20130052946A1 (en) 2011-08-23 2013-02-28 Manjirnath Chatterjee Home automation using a mobile device
US8485438B2 (en) 2011-09-19 2013-07-16 Google Inc. Mobile computing device authentication using scannable images
US20130185210A1 (en) 2011-10-21 2013-07-18 The Board of Trustees of the Leland Stanford, Junior, University Method and System for Making Digital Payments
US8898751B2 (en) * 2011-10-24 2014-11-25 Verizon Patent And Licensing Inc. Systems and methods for authorizing third-party authentication to a service
US8943320B2 (en) 2011-10-31 2015-01-27 Novell, Inc. Techniques for authentication via a mobile device
JP2012104116A (ja) 2011-11-08 2012-05-31 Masayuki Kawada 無線lanのインターネット接続ワンクリック認証方式およびシステム
US9450930B2 (en) * 2011-11-10 2016-09-20 Microsoft Technology Licensing, Llc Device association via video handshake
US8904507B2 (en) 2011-11-29 2014-12-02 American Megatrends, Inc. System and method for controlling user access to a service processor
US8751794B2 (en) 2011-12-28 2014-06-10 Pitney Bowes Inc. System and method for secure nework login
US8931067B2 (en) * 2012-01-31 2015-01-06 Telefonaktiebolaget L M Ericsson (Publ) Enabling seamless offloading between wireless local-area networks in fixed mobile convergence systems
US9065808B2 (en) 2012-02-24 2015-06-23 Wyse Technology L.L.C. System and method for information sharing using visual tags
US9100822B2 (en) 2012-02-24 2015-08-04 Wyse Technology L.L.C. System and method for information sharing using visual tags
US9143402B2 (en) 2012-02-24 2015-09-22 Qualcomm Incorporated Sensor based configuration and control of network devices
US8914767B2 (en) 2012-03-12 2014-12-16 Symantec Corporation Systems and methods for using quick response codes to activate software applications
US20130262687A1 (en) 2012-03-29 2013-10-03 Ryan L. Avery Connecting a mobile device as a remote control
US20130262873A1 (en) 2012-03-30 2013-10-03 Cgi Federal Inc. Method and system for authenticating remote users
US9467860B2 (en) 2012-04-25 2016-10-11 Sap Se Wireless security configuration
US9280643B2 (en) 2012-05-11 2016-03-08 Netgear, Inc. Establishing access to a secure network based on user-created credential indicia
US8818276B2 (en) 2012-05-16 2014-08-26 Nokia Corporation Method, apparatus, and computer program product for controlling network access to guest apparatus based on presence of hosting apparatus
US9130837B2 (en) 2012-05-22 2015-09-08 Cisco Technology, Inc. System and method for enabling unconfigured devices to join an autonomic network in a secure manner
US20140019275A1 (en) 2012-07-12 2014-01-16 Thomas Mackenzie Fallows Processing payment information for online orders at a local merchant's point of sale via check payment
US8995903B2 (en) 2012-07-25 2015-03-31 Gopro, Inc. Credential transfer management camera network
US8994800B2 (en) 2012-07-25 2015-03-31 Gopro, Inc. Credential transfer management camera system
US9357385B2 (en) 2012-08-20 2016-05-31 Qualcomm Incorporated Configuration of a new enrollee device for use in a communication network
US9258712B2 (en) 2012-09-04 2016-02-09 Nokia Technologies Oy Method, apparatus, and computer program product for sharing wireless network configurations
US9154297B2 (en) 2012-12-18 2015-10-06 Nagravision S.A. Method for granting a plurality of electronic communication devices access to a local area network
CN103974307A (zh) 2013-01-31 2014-08-06 上海贝尔股份有限公司 在物联网中用于管理ZigBee网络的方法
US10078524B2 (en) 2013-03-01 2018-09-18 Hewlett Packard Enterprise Development Lp Secure configuration of a headless networking device
US9125049B2 (en) 2013-03-15 2015-09-01 Oplink Communications, Inc. Configuring secure wireless networks
US9288672B2 (en) 2013-09-23 2016-03-15 Qualcomm Incorporated Method for configuring a remote station with a certificate from a local root certificate authority for securing a wireless network
US20150229475A1 (en) 2014-02-10 2015-08-13 Qualcomm Incorporated Assisted device provisioning in a network
US9467441B2 (en) 2014-02-25 2016-10-11 Dell Products, L.P. Secure service delegator
US20180048632A1 (en) 2016-08-12 2018-02-15 Qualcomm Incorporated Precursory client configuration for network access

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060236105A1 (en) * 2005-03-31 2006-10-19 Jacco Brok Authenticating a user of a communication device to a wireless network to which the user is not associated with
WO2010028681A1 (en) * 2008-09-09 2010-03-18 Telefonaktiebolaget Lm Ericsson (Publ) Authentication in a communication network
US20110197267A1 (en) * 2010-02-05 2011-08-11 Vivianne Gravel Secure authentication system and method
CN102299907A (zh) * 2010-06-28 2011-12-28 中国移动通信集团公司 一种预认证的方法及设备
US20120284765A1 (en) * 2011-05-04 2012-11-08 Cisco Technology, Inc. Sharing of Subscriber-Recorded Digital Video Recorder Content
US20120284785A1 (en) * 2011-05-05 2012-11-08 Motorola Mobility, Inc. Method for facilitating access to a first access nework of a wireless communication system, wireless communication device, and wireless communication system
CN102638797A (zh) * 2012-04-24 2012-08-15 华为技术有限公司 接入无线网络的方法、终端、接入网节点和鉴权服务器

Also Published As

Publication number Publication date
WO2014151892A1 (en) 2014-09-25
EP2974213A1 (en) 2016-01-20
CN105191253B (zh) 2019-03-08
JP6505661B2 (ja) 2019-04-24
JP2016513848A (ja) 2016-05-16
US20140282960A1 (en) 2014-09-18
KR20150130517A (ko) 2015-11-23
KR101999676B1 (ko) 2019-07-12
US10154025B2 (en) 2018-12-11
EP2974213B1 (en) 2019-11-20

Similar Documents

Publication Publication Date Title
CN105191253A (zh) 通信网络中的无缝设备配置
US10768918B2 (en) Method and device for downloading profile of operator
JP6707717B2 (ja) デバイスプロビジョニングプロトコル(dpp)のためのコンフィギュレータ鍵パッケージ
EP3105904B1 (en) Assisted device provisioning in a network
US10547613B1 (en) Simplified association of devices with a network using unique codes on the devices and side channel communication
TWI683567B (zh) 安全校驗方法、裝置、伺服器及終端
KR101508360B1 (ko) 데이터 전송 장치 및 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체
US10154018B2 (en) Method and system for facilitating network joining
US20150245204A1 (en) Device authentication
JP5882474B2 (ja) 並行した再認証および接続セットアップを使用したワイヤレス通信
JP2018515011A (ja) ユーザを認証する方法及び装置、ウェアラブルデバイスを登録する方法及び装置
KR20160124648A (ko) 프로파일 다운로드 및 설치 장치
US11636478B2 (en) Method of performing authentication for a transaction and a system thereof
ES2743576T3 (es) Procedimiento y aparato de gestión de un perfil de un terminal en un sistema de comunicación inalámbrica
CN108028755A (zh) 基于令牌的认证
ES2926968T3 (es) Una primera entidad, una segunda entidad, un nodo intermedio, métodos para establecer una sesión segura entre una primera y una segunda entidad, y productos de programa informático
CN104182867B (zh) 订单发送方法、接收方法、发送装置、接收装置及系统
KR102053993B1 (ko) 인증서를 이용한 사용자 인증 방법
KR20110050036A (ko) 근거리 무선 통신을 이용한 배송 서비스 시스템 및 방법
KR102358598B1 (ko) 비접촉 매체를 이용한 2채널 인증 방법
JP2014134878A (ja) 認証システム、認証装置、及び認証方法
KR20200130044A (ko) 인증서 관리 및 검증 방법 및 장치

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20190308

Termination date: 20210313

CF01 Termination of patent right due to non-payment of annual fee