CN105934962B - 用于网络设备的监管域标识的方法及网络设备 - Google Patents

用于网络设备的监管域标识的方法及网络设备 Download PDF

Info

Publication number
CN105934962B
CN105934962B CN201580004581.9A CN201580004581A CN105934962B CN 105934962 B CN105934962 B CN 105934962B CN 201580004581 A CN201580004581 A CN 201580004581A CN 105934962 B CN105934962 B CN 105934962B
Authority
CN
China
Prior art keywords
equipment
access point
configuration information
network
regulatory domain
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201580004581.9A
Other languages
English (en)
Other versions
CN105934962A (zh
Inventor
维沙·德赛
吉姆·尼克尔森
大卫·凯斯
桑吉塔·马赫什
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Cisco Technology Inc
Original Assignee
Cisco Technology Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Cisco Technology Inc filed Critical Cisco Technology Inc
Publication of CN105934962A publication Critical patent/CN105934962A/zh
Application granted granted Critical
Publication of CN105934962B publication Critical patent/CN105934962B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • H04W8/245Transfer of terminal data from a network towards a terminal

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Abstract

描述了向无线网络设备(诸如接入点)配置合适配置以使得该设备在一个或多个国家和/或监管域中可操作的方法。至少一些实施例支持配置过程以自动配置模式操作,其中多个接入点中的至少一个可以被配置成自动获得并应用监管域和国家配置,以在特定监管域中操作。其它方法提供基于手动配置方法来配置接入点,其中便携计算设备可以用来配置接入点在特定监管域中操作。

Description

用于网络设备的监管域标识的方法及网络设备
技术领域
本发明的实施例一般涉及计算机系统和网络设备,并且特别地涉及管理无线网络设备的系统和方法。
背景技术
许多国家对无线网络设备(诸如接入点或其它无线设备)具有监管要求。这要求此类设备的制造商勤勉以确保该设备被配置有合适的监管域和国家配置(诸如可操作的信道和允许的功率等级)。此外,设备制造商的任务是确保此类设备的完整性。例如,制造商可能需要限制客户或终端用户配置或操作其设备的能力,以确保该设备将不会在本地法规和限制之外操作。因此,为了符合当地的要求,制造商可以基于目的地的监管域和/或国家预先配置此类设备。为了满足这一点,制造商为每个监管域和/或国家定义不同的库存单元(SKU)。然而,这可能导致制造和直接实现(DF) 过程中的额外费用。
附图说明
为了描述能够获得本公开的上述和其它优点和特征的方式,以上简述原理的更具体的描述将通过参考在附图中被图示说明的特定实施例被描述。应当理解的是,这些附图仅描绘了本公开的示例性实施例,并且因此不被认为是对其范围的限制,本文的原理通过使用附图用额外特征和细节被描述和解释,其中:
图1示出了根据实施例的将网络设备提供到多个不同监管域的示例情况;
图2示出了根据替代实施例的将网络设备提供到多个不同监管域的示例情况;
图3示出了根据各个实施例的自动地将至少一个网络设备配置成在监管域内是可操作的示例,该示例还能够用于配置至少一个其它网络设备;
图4示出了根据各个实施例的网络设备的示例启动过程;
图5示出了执行自动配置方法或手动配置方法中的一种来将至少一个网络设备配置有合适配置,使得设备在监管域或国家中是可操作的示例过程;
图6A和6B示出了根据各个实施例的配置多个网络设备的示例;
图7示出了根据各个实施例的用于网络设备管理的示例过程;
图8是示出了根据各个实施例的便携计算设备的示例的示例框图;
图9是示出了在其上能够实现示例实施例的接入点的示例的框图;
图10是示出了在其上能够实现示例实施例的服务器的示例的框图;以及
图11是根据各个实施例的能够使用的示例计算机系统。
具体实施方式
下面详细讨论本公开的各个实施例。虽然特定实施被讨论,但是应当理解这仅是出于说明目的。相关领域的技术人员将认识到在不脱离本公开的精神和范围的情况下可以使用其它组件和配置。
概述
根据本公开的各个实施例的方法可以克服传统方法中的上述缺陷或其它缺陷中的一个或多个来管理无线网络设备。具体地,本文描述了将无线网络设备(如接入点)自动配置有合适配置使得该设备在一个或多个监管域和/或国家中可操作的系统、设备、计算机可读介质和方法。至少一些实施例使得以自动配置模式或手动配置模式中的一种来操作的配置过程成为可能。例如,自动配置模式能够在计算设备上被激活,其中响应于激活自动配置模式,能够检测到计算设备和多个网络设备中的一个之间的连接。在某些实施例中,多个网络设备中的一个是在相对于计算设备的检测范围内。从多个网络设备中的一个获得配置信息,其中该配置信息可操作以配置计算设备在至少一个地理区域中操作。在某些实施例中,配置信息能够被存储以用于配置至少一个其它网络设备。
在各个实施例中,在自动配置方法中,多个接入点的至少一个能够获取并应用至少一个其它无线网络设备的监管域和国家配置其它。例如,多个无线网络设备能够被配置成与至少一个网络(诸如点对点网络、无线网络或其它网络)通信和/或在该至少一个网络间是可以其它方式发现的。在各种不同实施例中,网络可以包括至少一些等级的安全通信协议。在至少一个实施例中,通用接入点能够尝试从至少一个设备(如,安全接入点、通用接入点、无线设备等)获得对确定监管域和国家配置信息有用的信息。获得的配置信息能够使用各种方法被验证,并且被验证的配置能够被用于配置通用接入点,使得接入点在特定监管域或国家中是可操作的。在各个实施例中,此种方法能够在设备每次被上电时、在确定的时间间隔之后、响应于检测到至少一个域配置变化、或在其它合适时间被自动地执行。
根据各个其它实施例,如果使用自动方法或因一些其它原因配置失败,则通用接入点可以执行至少一个手动配置方法。在手动方法中,便携计算设备(如,移动电话、台式计算机、可佩戴计算机等)可以被用于配置通用接入点。例如,便携计算设备可以确定其位置并且可以至少部分地基于其位置确定监管域和国家配置。此后,便携计算设备或其它网络设备能够建立与通用接入点的连接来配置通用接入点或其它设备在各自监管域或国家中操作。
下面根据各个实施例所提供的,描述或建议各种其它功能和优点。
如所述的,在传统方法中,因为国家对无线设备(诸如无线接入点和其它无线网络设备)具有监管要求。所以制造商必须格外小心以确保此设备被配置有合适的监管域和国家配置。此外,设备制造商必须通过实施各种方法来确保此类设备的完整性,从而限制客户或终端用户手动配置此类设备的能力,以确保该设备不会在本地规定和限制之外操作。因此,为了符合这些限制,制造商基于这些设备的目的地的国家预先配置设备。然而,这将导致制造和直接实现(DF)过程中的额外费用。例如,如图1的示例100中所示,无线网络设备(诸如无线接入点102)要被分布到多个不同监管域和/或国家。如所述的,至少部分地基于监管域和/或国家,接入点可能需要被配置有合适的监管域和国家配置。示例监管域和国家配置可以包括可操作的信道、允许的功率电平以及各种其它配置。因此,为具有不同操作要求的地区制造设备的设备制造商可能必须为每个合适地区预先配置每个设备。如图1中所示的,这可能需要设备制造商必须制造许多不同预先配置的无线接入点(如,无线接入点A-(n)),其中每个无线接入点被预先配置成在特定地区(如,地区A-(n)中的一个)中操作。应当注意的是,任意数目的接入点“n”,和/或任意数目的地区“n”都是可能的,并且示例接入点和地区仅用于说明目的。然而,随着越来越多监管域被支持,对于任一个无线接入点,可能需要大量可能的前突变 (premutation),导致不必要的成本和费用。此外,此类设备的用户将被限制在该设备能够在其中使用的地区,因为每个设备被预先配置用于一个地区。这对于可能需要在多个地区中操作此类设备的用户是令人沮丧的。因此,根据各个实施例,提供系统和方法用于将无线网络设备配置有合适的配置,使得设备使用自动或手动配置方法中的至少一种在一个或多个监管域和/或国家中是可操作的。
例如,如图2的示例200所示的,无线接入点202可以被配置成作为通用接入点204操作。根据各个实施例,通用接入点能够被配置成在一个或多个监管域和/或国家中操作。通用接入点可以是无线接入点和/或有线接入点。类似地,本文所述的接入点和其它网络设备可以是无线或有线设备,并且本文所述的实施例和方法可以被修改和/或以其它方式应用。在各个实施例中,通用接入点可以自动地被配置有监管域和国家配置,使得通用接入点在一个或多个监管域和/或国家中是可操作的。这可以包括例如,使得通用接入点使用自动配置方法或手动配置方法中的至少一种被配置。以这种方式,通用接入点可以被配置成在至少一个监管域和/或国家中操作,并且不被绑定到特定地区。如将在本文中所描述的,各种自动和手动配置方法可以被实施来配置此类设备。此外,在各个实施例中,通用接入点可以被用来配置一个或多个其它无线接入点或其它无线网络设备。在某些实施例中,方法提供此类设备的安全配置,其中配置方法被设计成遵守各种监管机构。
图3示出了根据各个实施例的、将至少一个无线接入点或其它网络设备配置成在监管区中是可操作的的自动配置方法的示例300。如图3中所示的,通用接入点可以通过网络304与远程服务器306通信,远程服务器 306与数据存储器308通信。根据各个实施例,远程服务器可以包括可操作以通过合适网络304发送和接收请求、消息或信息并且将信息传输回通用接入点的用户的任意合适设备。网络可以包括任意合适网络,包括内联网、互联网、蜂窝网络、局域网或任意其它此类网络或其组合。网络可以是“推送”网络、“拉取”网络或其组合。在“推送”网络中,服务器中的一个或多个将数据推送到客户端设备。在“拉取”网络中,服务器中的一个或多个基于客户端设备的数据请求来发送数据到客户端设备。用于此系统的组件可以至少部分地取决于所选的网络类型和/或环境。用于通过此网络通信的协议和组件是众所周知的,并且在本文中将不进行详细讨论。在该网络上的通信可以通过有线或无线连接及其组合被使能。
如所示的,图示说明的环境包括数据存储器308。应当理解的是,可以有若干个应用服务器、层或其它元素、过程或组件,其可以被链接或以其它方式配置,其可以交互以执行任务(诸如从合适的数据存储器获得数据)。如本文中所使用的,术语“数据存储器”是指能够在任意标准的、分布式或集群环境中存储、访问和检索数据的任意组件或其组合,其可以包括任意组合和数目的数据服务器、数据库、数据存储组件和数据存储介质。远程服务器306可以包括与数据存储器308集成的任意合适的硬件和软件,根据需要执行通用网络设备的一个或多个应用的多个方面和处理应用的大多数的数据访问和业务逻辑。通用接入点可以与多个其它无线网络设备(如网络设备310、312、314和316)进行通信。例如,通用接入点以及多个接入点可以包括一个或多个无线组件,一个或多个无线组件可操作以与特定无线信道的通信范围内的一个或多个电子设备进行通信。无线信道可以是用于支持设备无线通信的任意合适信道,诸如蓝牙、蜂窝、 NFC或Wi-Fi信道。应当理解,该设备可以具有本领域中公知的一个或多个传统有线通信连接。
如所述的,通用接入点可以执行自动配置方法,以使得通用接入点在特定监管域和/或国家中是可操作的。根据各个实施例,在自动配置方法中,通用接入点可以从数据存储器中获得监管域和国家配置信息,并可以将信息应用到接入点中的至少一个。此外,该监管域和国家配置信息可以被应用到通用接入点。例如,在至少一个实施例中,通用接入点可以尝试从远程服务器获得确定监管域和国家配置信息的有用信息,并且配置信息可以使用来自至少一个其它接入点的监管域和国家配置信息进行验证。该信息可以包括例如,802.11信标帧、过滤器和来自接入点中的至少一个的无效和恶意欺诈(rogue)。在各个实施例中,信标帧是基于802.11的 WLAN中的管理帧中的一个,并且可以包含所有有关网络的信息。信标帧可以周期性地被发送以通告存在无线局域网。信标帧可以通过基础设施基本服务集(BSS)中的接入点发送。在BSS网络中,信标生成被分布在站之间。根据实施例,BSS可以提供802.11无线LAN的基本构建块。在基础设施模式下,单个接入点与所有相关联的站(STA)一起被称为BSS;而不与被称为基本服务区(BSA)的接入点的覆盖范围相混淆。接入点充当主接入点(master)来控制该BSS内的站;最简单的BSS由一个接入点和一个站组成。
在各个其它实施例中,通用接入点可以使用与接入点相关联的信息中的任意信息或至少一个子集的信息来从接入点中的至少一个获得监管域和国家配置。此后,可以使得该配置被传播到其余的接入点。在各个实施例中,此种方法能够在设备每次被上电时、在确定的时间间隔之后、检测到至少一个域配置变化、或在另一合适时间被自动地执行。根据实施例,通用接入点可以尝试从多个接入点中的至少一个获得对确定监管域和国家配置信息有用的信息,其中所获得的配置信息可以使用如本文进一步描述的各种方法进行验证,并且被验证的配置可以被用来配置通用接入点,使得接入点在特定监管域或国家中是可操作的。
例如,图4示出了根据各个实施例的接入点或其它网络设备的示例启动过程400。应当理解的是,对于本文所讨论的各个过程,除非另有说明,否则根据不同实施例,可以有以类似或替代顺序或至少部分并行地执行的附加的、更少的或替代步骤。此外,在一些实施例中,整个过程可以在单个设备上执行,但是根据不同的实施例,该过程的至少部分可以使用一个或多个其它计算设备(诸如远程服务器)来执行。当无线接入点被上电或从低功率(如,待机或休眠模式)或关断状态恢复操作时,无线接入点可以进入配置模式,其中当在配置模式操作时,无线接入点可以被配置有合适的监管域和国家配置。在一个示例实施例中,该模式可以通过激活接入点内的预置开关被进入。在另一示例实施例中,软件命令可以被发送到接入点,其中接入点可以认证发送该命令的源。发送该命令的源可以通过任意合适的手段(如证书、共享(如,公共/私人)密钥、和/或共享密码)进行认证。在又一示例实施例中,一旦从低功率和/或关断状态恢复,则该模式可以自动地被进入。在示例实施例中,当在配置模式时,接入点的操作能够被限制。例如,接入点可以被配置成在预定义信道上仅发送预定义信号(诸如信标),和/或在预定义信道(例如2.4GHz)上通告专用的预定义基本服务集标识(BSSID)。
无线接入点可以确定404域是被锁定的还是就绪的。在各个实施例中,锁定的或就绪的域可以包括接入点的域已被预先确定的情况。在该域是就绪的/锁定的情况下,至少一个过程可以被发起以确定406接入点的位置,其中当前位置可以被用来确定408与至少一个先前位置相比,该位置是否已经改变。确定接入点的位置可以包括使用至少一个位置确定组件或其它位置/地点确定组件来识别接入点的位置,并且所确定的位置可以与最新存储的位置进行比较。在该位置与最新位置相匹配的情况下,接入点可以使用与该地区相关联的监管域和国家配置恢复操作。在各个实施例中,位置可以对应于与至少一个监管域和/或国家相对应的地理位置。在域不是就绪/锁定的,或用户希望重置接入点以使位置改变或被更新情况下,至少一个过程可以被发起以识别当前监管域。识别监管域可以包括自动或手动配置方法中的至少一个。在任意情况下,当在配置模式时,监管域和国家配置信息被获得并被应用414,使得接入点被配置成在合适的监管域或国家中操作。在各个实施例中,接入点可以使用配置信息来配置至少一个其它接入点。
图5示出了实施自动配置方法或手动配置方法中的一种(诸如图4的步骤412中的)以将至少一个接入点或无线设备配置有合适的配置,使得该设备在监管域或国家中是可操作的示例500。如图5中所示,通用无线接入点502可以实施自动配置过程504或手动配置过程506中的一个,以识别监管域和/或国家从而获得合适的监管域和/或国家配置信息508,使得通用无线接入点在所识别的监管域和/或国家中是可操作的。如所述的,在自动配置方法中,通用接入点可以获取并应用监管域和国家配置,来配置至少一个其它无线设备。例如,当在配置模式或其它此类模式时,监管域和国家配置信息可以从至少一个其它设备(诸如另一接入点、计算机、服务器,或与通用接入点通信的系统)获得。在具体实施例中,通用接入点可以认证发送设备,其中认证可以通过任意合适的手段(如验证证书、公共密钥/私人密钥、共享密码等)来完成。在某些实施例中,表示配置信息的信息可以从第一设备接收,并且接入点可以从第二设备获得与监管域相对应的合适操作参数。例如,第二设备可以是用于配备操作数据的远程服务器。通用接入点可以被预先配置有远程服务器的地址(诸如IP地址)和 /或远程服务器的地址可以伴随监管域数据被接收。远程服务器可以是公共服务器或私人服务器,其中无线设备在获得操作参数之前通过任意合适的手段认证服务器。操作参数可以包括但不限于操作信道、功率等级、数据速率、协议等。
此后,通用接入点可以被配置成在监管域中操作。在各个实施例中,多个接入点或其它网络设备可以被配置成与至少一个网络(诸如点对点网络、无线网络或其它网络)通信和/或在该至少一个网络间是可发现的。在这种情况下,通用接入点可以配置属于同一组的至少一个其它接入点。在各个实施例中,设备分组可以通过子网域(如IP子网域)、IP地址范围、无线通信范围内的无线设备(如接入点)和/或耦合到同一交换机的无线设备来建立。配置信息可以例如在预定义信道(诸如2.4GHz)或通过有线或无线网络被无线地发送到其它设备。
根据实施例,如果使用自动方法或因一些其它原因配置失败,则通用接入点可以执行至少一个手动配置方法。例如,在此方法中,便携计算设备可以被用于配置通用接入点。以这种方式,便携计算设备可以确定其位置,并且可以至少部分地基于其位置确定监管域和国家配置。此后,便携计算设备可以建立与通用接入点的连接来配置通用接入点以在各自的监管域中操作。
例如,图6A示出了便携计算设备602(诸如移动电话、平板电脑等)被用来配置无线接入点604的示例600。根据各个实施例,在便携计算设备上操作的应用、系统组件或服务可以实现本文描述的功能。根据实施例,便携计算设备可以包括确定其当前位置的至少一个位置确定组件或其它位置/定位确定组件,并且位置确定组件可以至少部分地基于所确定的位置确定或获得合适配置,使得该设备可以被用于配置接入点或其它无线设备以在一个或多个国家和/或监管域中操作。如所讨论的,许多实施例中设备将至少包括用于确定设备的位置(或设备的用户)的位置确定组件。位置确定组件可以包括或包含GPS、用于三角定位的蜂窝天线、使用无线网络指纹的无线天线或可操作以确定设备的位置的相对坐标的类似位置确定元件。如上所述的,定位元件可以包括无线接入点、基站等,其可以广播位置信息或支持信号的三角测量来确定设备的位置。其它定位元件可以包括QR码、条形码、RFID标签、NFC标签等,其允许该设备检测和接收位置信息或标识符,该标识符允许该设备获得位置信息(例如,通过将标识符映射到相应位置)。各个实施例可以包括任意合适组合的一个或多个此元件。
便携计算设备可以与至少一个无线接入点604或其它无线网络设备通信,来例如配置无线接入点在确定的监管域中操作。在各个实施例中,便携计算设备可以在至少一个预定义信道(例如,2.4千兆赫(GHz)信道) 上与无线接入点进行通信。在某些实施例中,便携设备可以与无线接入点进行认证。这可以包括例如任意合适的认证手段,如可以包括共享的密码,公共密钥/私人密钥,证书等。一旦建立与接入点的通信,则便携计算设备就可以向无线接入点配备合适的监管域和国家配置以及合适的操作参数,如可以包括监管域的操作信道、最大功率等。
在某些实施例中,便携计算设备可以向无线接入点配备监管域,并且操作参数可以从远离无线接入点的服务器获得。在另一示例实施例中,计算设备可以确定监管域并从远程服务器获得操作参数。便携计算设备然后可以使用特定监管域的操作参数来配备接入点。这在无线接入点不具有互联网功能以及便携计算设备可以经由其它手段(如通过移动数据网络或其它网络)获取操作参数的情况下是有利的。例如,如果便携计算设备是移动电话,则移动电话可以经由蜂窝网络获取操作参数。以这种方式,便携计算设备可以确定其位置和相应的监管域,并且可以向接入点配备合适的配置信息。
在各个实施例中,接入点可以经由网络与至少一个服务器通信。在示例实施例中,便携计算设备向无线接入点配备远程服务器的地址(例如互联网协议“IP”地址)。在另一示例实施例中,接入点被预先配置有远程服务器的地址。例如,远程服务器的地址可以由接入点的制造商安装。在示例实施例中,远程服务器可以是公开可用的服务器,在替代实施例中,无线接入点与远程服务器进行认证。无线接入点可以从远程服务器获得监管域的合适操作参数。在特定实施例中,接入点可以周期性地或非周期性地与远程服务器通信以获得更新的监管域的操作参数。例如,基于更新的操作参数,无线接入点可以确定新信道是否可用或功率等级是否已改变。
在示例实施例中,便携计算设备可以将地理位置快照存储预定义时间周期。该功能可以用于地理位置信号可能不可用的区域,如大型建筑物和/ 或信号不可用的其它区域。例如,便携计算设备上的应用可以在便携计算设备能够确定其位置以及与所述位置相对应的监管域的区域中被启动。该数据可以在地理位置功能已停止运行后被存储预定义时间周期,使得便携计算设备配置配置其与之建立通信的任意网络设备。
图6B示出了其中便携计算设备602被用来配置多个接入点622、 624、626的至少一个子集的示例实现方式620。如图6B中所示,便携计算设备可以被用于配置第一接入点(例如,接入点628),第一接入点628可以被用来配置多个接入点的至少一个子集。在这种情况下,根据本文描述的各个实施例,虽然通用接入点被图示说明,但是可以使用任意接入点或无线网络设备。在各个实施例中,通用接入点可以被认为是“主”接入点。应当注意的是,多个接入点中的任意接入点可以由便携计算设备配置,并且被配置的接入点可以用于配备多个接入点的至少一个子集。还应当主意的是,多个接入点的至少一个子集被分组或包含在同一网络中,其中一组接入点可以是被配置成在同一IP子网域上操作的接入点、预定义范围的IP地址内的接入点、或耦合到公共交换机的接入点。在一个示例中,互联网操作系统(IOS)可以验证哪些接入点是在同一子网中。在另一示例实施例中,通用接入点的确定无线范围内的接入点可以被认为是在同一区域和/或子网中。
在图示说明的示例中,便携计算设备配置接入点628,并且接入点 628配置接入点622、624和626的至少一个子集。配置接入点622、624 和626的至少一个子集可以包括由便携计算设备确定与当前位置相对应的监管域,以及将监管域数据和合适的操作参数提供给多个接入点中的至少一个接入点。
在某些实施例中,便携计算设备可以被用于向多个接入点的至少一个配备监管域和国家配置,每个相应接入点可以从远程服务器获得合适的操作参数。例如,如上所述的,当便携计算设备确定其位置时,便携计算设备可以获得与其位置相对应的合适监管域。便携计算设备可以与通用接入点(其在特定实施例中可以是多个接入点的“主”接入点)通信。便携计算设备可以向通用接入点配备监管域,通用接入点可以通过至少一个远程服务器获得监管域的操作参数。通用接入点可以为多个接入点的至少一个子集配备监管域信息。此后,多个接入点的该子集可以从远程服务器、通用接入点、便携计算设备或其组合中的至少一个获得监管域的操作参数。
图7示出了根据各个实施例的网络设备管理的示例过程700。提供了一种便携计算设备,该便携计算设备包括至少一个位置确定组件用于确定 702其当前位置,并且该便携计算设备可以至少部分地基于所确定的位置确定或以其它方式获得704合适监管域和国家配置信息,使得该设备可以被用于将接入点或其它网络设备配置成在一个或多个国家和/或监管域中是可操作的。如所述的,位置可以通过任意合适手段被确定,诸如位置/定位确定组件、GPS、蜂窝式网络、或从由设备从具有已知位置的源接收的信号中导出。在配置信息未被确定的情况下,该设备可以进行至少预定次数的尝试来确定配置信息或在预定时间周期中尝试确定配置信息。在一些情况下,该设备可以使用被本地存储或来自远程设备的先前位置信息。
便携计算设备可以尝试与至少一个接入点或其它网络设备通信或以其它方式建立706连接,来配置接入点在确定的监管域中操作。根据各个实施例,检测接入点可以包括例如,在预定义信道上监听信标,并与提供此类信标的至少一个接入点建立连接。在各个实施例中,便携计算设备可以在至少一个预定义信道(如,2.4千兆赫(GHz)信道)上与接入点通信。一旦检测到至少一个接入点,便携设备就与接入点进行认证。这可以包括例如任意合适的认证手段,如可以包括共享的密码、公共密钥/私人密钥、证书等。便携计算设备然后确定接入点的类型。如果接入点被锁定或不能被配置,则过程失败并且再次开始。在确定该接入点的类型是可配置的情况下,诸如在确定该接入点是通用接入点的情况下,则便携计算设备确定 708通用接入点被配置的监管域或国家。在监管域或国家是普通国家的情况下,则便携计算设备可以向通用接入点配备710合适的监管域、配置和操作参数,如可以包括监管域的操作信道、最大功率等。普通国家可以包括不要求某种程度的审核来识别监管域差异的国家或地区。在监管域或国家不是普通国家的情况下,则至少一个审核过程被实施以确定任意监管域差异。审核过程可以包括使用至少一个其它网络设备识别任意监管域差异。在审核过程由于错误而不被执行的情况下,则过程在步骤702重新开始。在审核过程被执行的情况下,则至少一个过程可以被发起以验证接入点的配置信息。这可以包括例如,比较接入点的当前配置与至少一个其它接入点的配置。在配置信息匹配至少一个其它相邻接入点的配置的情况下,则接入点使用当前配置信息恢复操作。在配置不匹配至少一个其它接入点的配置信息的情况下,则允许712对配置信息的传播,并从至少一个相邻接入点获得配置信息。例如,被配备的接入点(在此例中主接入点或通用接入点)可以用于配置一个或多个其它接入点。
根据各个其它实施例,便携计算设备可以用于配备至少一个主接入点,并且主接入点可以用于配备至少一个其它接入点。在这种情况下,便携计算设备可以扫描至少一个其它未被配备的接入点。这可以包括在预定义信道上监听和/或监听特定BSSID和/或发送预定义信号(诸如预定义探测请求)和等待响应。当接入点被识别出时,则做出接入点是否是能够配置组中的其余接入点的“主接入点”的判定。如果接入点不是主接入点,则重新开始扫描接入点。如果接入点是主接入点,则接入点被配置。主接入点可以扫描接入点的组或网络中的至少一个未被配备的接入点。根据各个实施例,接入点可以被认为是接入点的组或网络的一部分,其中该接入点的组或网络中的接入点可以基于物理位置或通过一些其它方法(诸如IP 地址的范围、和/或IP子网)被分组。配备主接入点可以包括将主接入点配置有表示监管域的数据。在特定实施例中,主接入点被进一步配备有操作参数(诸如信道、功率等级、协议等)。被配置的主接入点然后配备合适的数据到属于该组的其余接入点。
根据实施例,一种或多种方法可以被实施用于初始配置接入点。在一种此方法中,便携计算设备上的应用可以被激活,其中便携计算设备可以被用于配置至少一个接入点以在监管域中操作。在示例实施例中,应用是受控的安全应用。在该示例中,接入点可操作以经由空中服务开通 (OTAP)(Over the Air Provisioning)来配备至少一个相邻接入点。应用可以被用于确定便携计算设备的位置,其中该位置可以与至少一个地图一起使用来确定监管域和配置信息。域和配置信息可以通过网络服务器获得或本地获得。便携计算设备然后可以搜索与接入点相距的确定距离的一个或多个接入点。响应于检测到至少一个接入点,请求可以被传输到所检测到的接入点,使得便携计算设备能够与所检测到的接入点进行认证。一旦成功认证,便携计算设备可以就提供配置数据到接入点,并且配置数据可以被用于配置该接入点。
例如,便携计算设备可以推送或提供一个或多个监管域和国家配置设置到接入点。接入点可以使用配置设置来针对监管域配置自身。在某些实施例中,接入点然后脱离或以其它方式终止与便携计算设备的连接。此后,接入点发送邻居探测信号或其它信号来检测尚未配置的一个其它接入点。例如,接入点可以发现采用OTAP的相邻接入点。这可以包括例如,对多个消息(诸如探测响应、认证消息等)的交换。响应于建立与相邻接入点的连接,接入点将监管域配置数据传输到相邻接入点。
在某些实施例中,接入点可以“苏醒”或被上电,并且确定控制器和网关已经改变但相邻接入点未变。例如,接入点可以从复位或功率周期恢复,并且调查与接入点通信的其它连接网络设备的网关。接入点然后可以调查也与接入点耦合的控制器。接入点可以将从网关和控制器获得的值与先前存储的值进行比较。响应于基于先前存储的值检测到控制器和/或网关中的变化,接入点可以调用OTAP来检测至少一个相邻接入点,以确定是否任何相邻接入点已经改变。如果确定相邻接入点没有变化,则接入点可以进入在其中相邻接入点中的一个将用于监管域的配置传递到该接入点的配置模式。此后,接入点针对监管域自我配置。
在一些实施例中,接入点可以从休眠、电源关闭状态或其它低功率状态恢复,并且确定需要新的配置。例如,响应于从复位或功率周期返回,接入点调查与接入点耦合的网关和控制器,以获得网关和控制器ID。接入点然后将获得的网关和控制器标识符与先前存储的值进行比较。当检测到在控制器和/或网关中的变化时,接入点调用OTAP来与至少一个相邻接入点通信。这可以包括例如,确定相邻接入点的邻居列表是否已经改变。响应于判定邻居列表已经改变,接入点进入配置模式。接入点然后可以在确定距离内搜索一个或多个接入点,以及响应于检测到至少一个接入点,请求可以被传输到所检测到的接入点,使得接入点可以与所检测到的接入点进行认证。一旦成功认证,所检测到的接入点可以提供配置数据到接入点,并且配置数据可以被用于配置接入点。此后,被配置的接入点可以发送邻居探测信号或其它信号来检测尚未被配置的一个其它接入点,以及响应于建立与至少一个未被配置相邻接入点的连接,被配置的接入点将监管域配置数据传输到相邻的未被配置的接入点。
在各个实施例中,接入点可以从电源关闭状态、休眠状态或其它低功率状态恢复,并能够确定操作环境未改变。在这种情况下,响应于从复位或功率周期恢复操作,接入点调查与接入点耦合的网关和控制器来获得网关和控制器ID。接入点然后将从网关和控制器获得的值与存储的值进行比较。响应于确定与所存储的值相比没有变化,接入点使用存储的监管域设置自我配置,并且至少部分地基于所存储的监管域设置恢复正常操作。
图8是示出了实施示例实施例的便携计算设备800的示例的框图。便携计算设备800包括无线收发器802和与无线收发器耦合的逻辑组件 804。本文所用的“逻辑”包括但不限于执行功能或动作和/或引起另一组件的功能或动作的硬件、固件、软件和/或每个的组合。例如,基于期望的应用或需要,逻辑可以包括软件控制的微处理器、离散逻辑(诸如专用集成电路(ASIC)、可编程/编程逻辑设备、包含指令的存储设备等)、或实施在硬件上的组合逻辑。逻辑也可以被完全体现为存储在非暂时性有形介质上的软件,当由处理器执行时,其执行所述功能。逻辑可以适当地包括被配置成执行一个或多个功能的一个或多个模块。在示例实施例中,逻辑组件804包括监管数据812、应用810以及GPS/位置逻辑806,并且逻辑组件804被耦合到用户接口808。在特定实施例中,应用810是受控和安全应用。
在示例实施例中,无线收发器802与设备(诸如接入点)无线地通信。逻辑组件804经由无线收发器802将监管域数据812发送到设备。监管域数据可以适当地包括表示监管域的数据,和/或可以包括监管域的操作参数(如信道、功率等级、协议等)。
逻辑组件804被配置成从模块GPS/位置逻辑806获得GPS或其它位置数据。用户接口808被用来允许用户启动执行本文描述的功能的应用 810。例如,应用810(其可以通过逻辑组件804执行)从GPS/位置逻辑806获得GPS/位置数据,确定与该位置相对应的监管域,并且通过无线收发器802提供适于配置无线设备的监管域数据812。
可选地,有线端口814用于向无线设备配置监管域数据。例如,位置数据由逻辑组件804经由无线收发器802获得。有线连接器(如串行或通用串行总线(USB)电缆)将无线设备800耦合到被配置的无线设备。逻辑802通过有线端口814将与当前位置相对应的监管数据812发送到被配置的无线设备。
在示例实施例中,便携计算设备800包括第二无线收发器816。例如,如果便携计算设备800是移动电话,则无线收发器802可以用于经由 WiFi通信,并且无线收发器816可以被用于与蜂窝网络通信。GPS/位置逻辑806可以经由无线收发器816获得GPS数据或经由收发器816从蜂窝网络获得位置数据,或从蜂窝网络获得GPS/位置逻辑806可以用来确定便携计算设备800的当前位置的数据。逻辑804获得与当前位置相对应的监管域数据812。在特定实施例中,监管域数据包括操作参数(如信道、功率等级、协议等)。
在其它示例实施例中,可以使用额外的无线收发器,例如用于与蜂窝网络通信的第一无线收发器、用于与WiFi设备通信的第二无线收发器、和用于获得GPS数据的第三无线收发器。在又一示例实施例中,一个无线收发器(如,无线收发器802)执行功能(诸如蜂窝和GPS和/或WiFi和 GPS)的组合。
图9是示出了可以在其上实施示例实施例的接入点900的示例的框图。接入点(AP)900包括无线收发器902、网络端口(其可以是有线或无线的)904、和执行本文描述的功能的AP逻辑906。在示例实施例中,当AP 900未被配置有监管域数据时,AP逻辑906执行应用908。在示例实施例中,当AP 900未被配置时,预定义信号(如基本服务集标识符 (BSSID))可以经由无线收发器902广播。在另一示例实施例中,无线收发器902可以在预定义信道(例如可以定义2.4GHz的全局信道)上监听来自能够提供监管域数据的设备的预定义信号。在示例实施例中,一旦应用908接收到监管域数据910,则应用908停止。在特定实施例中,只要AP900被配置有监管域数据,应用908就将不会执行。该示例实施例的一个方面是它可以防止非法设备重新编程AP 900。复位功能912可以被提供来清除监管域数据910。在示例实施例中,复位功能912可以被实施在布置于AP 900内的交换机中。在其它示例实施例中,复位功能可以被实施在耦合到AP逻辑906的逻辑中。例如复位功能可以被配置成在经由无线收发器902和/或网络端口904接收到专用代码时进行复位。在特定实施例中,专用代码是从经认证的源接收的。
在示例实施例中,AP 900经接收用于监管域(其具有由无线收发器902接收的监管域数据910)的操作参数。在另一示例实施例中,当经由无线收发器902接收到监管域数据时,AP逻辑906经由网络端口904获得用于监管域的操作参数。例如,AP逻辑906可以被配备有服务器的地址以获得操作参数。在特定实施例中,服务器在获得操作参数之前被认证。用于认证服务器的数据可以经由无线收发器902提供,或可以在工厂被安装在AP逻辑906中。在示例实施例中,应用908被配置有用于认证配备服务器的数据。
在示例实施例中,当接收到操作参数时,无线收发器902被配置成操作使用操作参数。在特定实施例中,如果AP 900属于一组AP,则AP 900 可以使用无线收发器902或网络端口904来配置该组的其余成员。
图10是示出了可以在其上实施示例实施例的服务器1000的示例的框图。服务器1000适当地包括与外部设备通信的接口1002、和实施本文描述的功能的逻辑1004。逻辑1004被配置为经由接口1002接收设备的监管域数据,并确定适于监管域的操作参数。逻辑1004可以进一步被配置在提供操作参数之前认证设备。例如,逻辑1004可以被配置有用于认证请求监管域数据的设备的证书、公共密钥/私人密钥、和/或共享密码。
图11是根据各个实施例的可以被使用的示例计算机系统1100。如图 11中所示,计算机系统1100包括总线1102或用于传输信息的其它通信机构和与总线1102耦合用于处理信息的处理器1104。计算机系统1100还包括主存储器1106,诸如随机存取存储器(RAM)或耦合到总线1102用于存储要被处理器1104执行的指令和信息的其它动态存储设备。主存储器1106还可以被用于在要被处理器1104执行的指令执行期间存储临时变量或其它中间信息。计算机系统1100进一步包括只读存储器(ROM)1108 或耦合到总线1102用于存储静态信息和用于处理器1104的指令的其它静态存储设备。存储设备1110(诸如磁盘或光盘)被提供用于存储信息和指令并且被耦合到总线1102。
计算机系统1100可以经由总线1102耦合到用户接口1112。用户接口可以适当地包括用于向计算机用户显示信息的显示器,如液晶显示器 (LCD)。用户接口1112可以进一步包括输入设备,输入设备例如包括耦合到总线1102(其用于将信息和命令选择传输到处理器1104)的字母数字和其它键的键盘、鼠标或触摸屏。
该示例实施例的一方面涉及使用计算机系统1100初始化未授权无线设备的监管配置。根据示例实施例,计算机系统1100响应于处理器1104 执行主存储器1106中包含的一个或多个指令的一个或多个序列来初始化未授权无线设备的监管配置。此指令可以从另一计算机可读介质(诸如存储设备1110)被读入到主存储器1106。执行主存储器1106中包含的指令序列使得处理器1104执行本文描述的过程步骤。多处理装置中的一个或多个处理器也可以被用于执行主存储器1106中包含的指令序列。在替代实施例中,硬连线电路可以被用于软件指令或与软件指令组合来实现示例实施例。因此,本文描述的实施例不限于硬件电路和软件的任意特定组合。
如本文所用的术语“计算机可读介质”指参与提供指令给处理器1104 执行的任意介质。此介质可以采取多种形式,包括但不限于非易失性介质和易失性介质。非易失性介质包括例如光盘或磁盘、诸如存储设备1110。易失性介质包括动态存储器(诸如主存储器1106)。如本文所使用的,有形介质可以包括易失性和非易失性介质。计算机可读介质的常见形式包括例如软盘、柔性盘、硬盘、磁卡、纸带、具有孔图案的任意其它物理介质、RAM、PROM、EPROM、FLASHPROM、CD、DVD或任意其它存储器芯片或盒,或计算机可以读取的任意其它介质。
计算机可读介质的各种形式可以涉及携带一个或多个指令的一个或多个序列到处理器1104用于执行。例如,指令可以最初被承担在远程计算机的磁盘上。远程计算机可以将指令加载到其动态存储器中并且使用调制解调器通过电话线发送指令。本地计算机系统1100的调制解调器可以在电话线上接收数据,并使用红外发射器将数据转换为红外信号。耦合到总线1102的红外检测器可以接收在红外信号中携带的数据,并将数据置于总线1102上。总线1102将数据携带到处理器1104从其检索并执行指令的主存储器1106。由主存储器1106接收的指令可以可选地在由处理器1104 执行之前或之后被存储在存储设备1110上。
计算机系统1100还包括耦合到总线1102的通信接口1114。通信接口 1114通过通信链路1116将计算机系统1100耦合到所示的外部设备,来提供双向数据通信。通信接口1114是适于通信链路1116的适当有线或无线接口。在示例实施例中,多个通信接口可以用于在一个或多个链路上进行通信。例如,多个通信接口1114可以被用于无线通信(诸如蜂窝电、 WiFi、和/或GPS)和/或有线通信(诸如通过无线局域网(LAN)或互联网)。
在一些实施例中,计算机可读存储设备、介质和存储器可以包括含有位流的无线信号或电缆等。然而,当提及时,非暂时性计算机可读存储介质明确地不包括如下介质,诸如能量、载波信号、电磁波和信号本身。
根据上述示例的方法可以使用存储的或可从计算机可读介质获得的计算机可执行指令来实现。此种指令可以包括例如使得或配置通用计算机、专用计算机、或专用处理设备来执行某功能或一组功能的指令和数据。所使用的部分计算机资源可以通过网络访问。该计算机可执行指令可以是例如,二进制、中间格式指令(诸如汇编语言、固件、或源代码)。可以用于存储指令、所使用的信息和/或在根据本文描述的示例方法期间产生的信息的计算机可读介质的示例包括磁盘或光盘、闪存、设置有非易失性存储器的USB设备、联网的存储设备等等。
实施根据这些公开的方法的设备可以包括硬件、固件和/或软件,并且可以采用多种外形中的任意一种。此类外形的典型示例包括膝上型电脑、智能电话、小外形个人计算机、个人数字助理等等。本文中描述的功能可以被实施在外围设备或插卡中。通过进一步示例,此功能也可以在不同芯片间的电路板或在单个设备中执行的不同过程上被实现。
指令、用于输送此指令的介质、执行他们的计算资源和支持此计算资源的其它结构是提供在这些公开中描述的功能的手段。
虽然多个实施例和其它信息被用于解释所附权利要求的范围内的各个方面,但是权利要求不被此类示例中的特定特征或装置隐含地限制,因为普通技术人员将能够使用这些示例导出各种实施方式。进一步,虽然一些主题可以以专用于结构特征和/或方法步骤的示例的语言进行描述,但是应该理解的是,所附权利要求中限定的主题不必限于这些被描述的特征或动作。例如,此功能可以被不同地分配在本文标识的组件之外的组件中或在本文标识的组件之外的组件中被执行。相反地,所描述的特征和步骤作为所附权利要求的范围内的系统和方法的组件的示例被公开。

Claims (15)

1.一种计算机实现的方法,包括:
在计算设备上激活自动配置模式;
响应于激活所述自动配置模式,检测所述计算设备和多个网络设备中的一网络设备之间的连接,所述多个网络设备中的该网络设备位于相对所述计算设备的检测范围内;
确定与所述计算设备相关联的域是否是锁定的或就绪的;
在所述域是锁定的或就绪的时,确定所述计算设备的位置是否已改变;
在(1)所述域不是锁定的或就绪的,或者(2)所述域是锁定的或就绪的并且所述计算设备的位置已改变时,识别当前监管域并将与所识别的当前监管域相对应的配置信息应用于所述计算设备;以及
在所述域是锁定的或就绪的并且所述计算设备的位置未改变时,将现有的配置信息应用于所述计算设备;
其中,所述配置信息可操作来配置所述计算设备在至少一个地理区域中操作。
2.如权利要求1所述的计算机实现的方法,还包括:
使用所述配置信息来配置所述计算设备在所述至少一个地理区域中操作。
3.如权利要求1所述的计算机实现的方法,还包括:
检测所述自动配置模式失败;以及
从便携计算设备接收所述配置信息。
4.如权利要求3所述的计算机实现的方法,还包括:
由所述计算设备建立与所述便携计算设备的点对点连接,所述便携计算设备被配置为:
使用至少一个位置确定组件来确定当前位置;
至少部分地基于所确定的位置来获得所述配置信息;并且
使用所述配置信息来配置所述计算设备以所述至少一个地理区域中操作,所述至少一个地理区域是至少部分地基于所确定的位置的。
5.如权利要求1所述的计算机实现的方法,其中所述配置信息包括下述项中的至少一个:对应于针对特定监管域的可用信道相的信息、以及所述可用信道的最大发射功率。
6.如权利要求1所述的计算机实现的方法,其中所述计算设备和所述多个网络设备中的该网络设备之间的连接是安全连接。
7.如权利要求1所述的计算机实现的方法,其中还包括:
建立所述计算设备与所述多个网络设备中的一个或多个网络设备之间的点对点连接;以及
使用所述配置信息来配置所述多个网络设备中的所述一个或多个网络设备。
8.如权利要求1所述的计算机实现的方法,还包括:
其中所述配置信息至少部分地基于802.11信标帧、无效过滤器或恶意欺诈而获得。
9.如权利要求4所述的计算机实现的方法,还包括:
由所述便携计算设备使用蜂窝网络协议来获得所述配置信息,所述配置信息对应于可操作来配置所述计算设备在至少一个监管域中操作的监管域配置信息。
10.如权利要求4所述的计算机实现的方法,还包括:
由所述便携计算设备使用远程服务器的互联网协议地址来获得所述配置信息,所述远程服务器与存储所述配置信息的至少一个数据存储器通信。
11.如权利要求1所述的计算机实现的方法,还包括:
从所述多个网络设备中检测主网络设备;
响应于使用所述配置信息配置所述主网络设备,使得所述主网络设备配置所述多个网络设备中的至少一个其它网络设备。
12.如权利要求1所述的计算机实现的方法,还包括:
由所述计算设备访问至少一个远程服务器;
将所述计算设备上的所述配置信息版本与所述远程服务器上存储的所述配置信息的存储版本进行比较;
确定所述存储版本包括更新的配置信息;
由所述计算设备获得所述配置信息的存储版本。
13.如权利要求1所述的计算机实现的方法,其中所述计算设备包括有线接口,还包括:
使用所述有线接口从所述多个网络设备中的至少一个网络设备接收所述配置信息。
14.一种存储一个或多个指令序列的非暂态计算机可读存储介质,所述一个或多个指令序列可由一个或多个处理器执行以执行如权利要求1-13中的任一项所述的方法。
15.一种网络设备,包括:
计算设备处理器;以及
存储器,所述存储器存储有指令,当所述指令由所述计算设备处理器执行时使得所述网络设备执行如权利要求1-13中的任一项所述的方法。
CN201580004581.9A 2014-01-15 2015-01-08 用于网络设备的监管域标识的方法及网络设备 Active CN105934962B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/156,165 US9763173B2 (en) 2014-01-15 2014-01-15 Regulatory domain identification for network devices
US14/156,165 2014-01-15
PCT/US2015/010670 WO2015108756A1 (en) 2014-01-15 2015-01-08 Regulatory domain identification for network devices

Publications (2)

Publication Number Publication Date
CN105934962A CN105934962A (zh) 2016-09-07
CN105934962B true CN105934962B (zh) 2019-10-25

Family

ID=52432955

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201580004581.9A Active CN105934962B (zh) 2014-01-15 2015-01-08 用于网络设备的监管域标识的方法及网络设备

Country Status (4)

Country Link
US (1) US9763173B2 (zh)
EP (1) EP3095263B1 (zh)
CN (1) CN105934962B (zh)
WO (1) WO2015108756A1 (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017000978A1 (en) * 2015-06-29 2017-01-05 Here Global B.V. Supporting a configuration of a device
US9912635B2 (en) * 2015-07-24 2018-03-06 Aruba Networks, Inc. Auto provisioning of bulk access points
US10063417B2 (en) * 2015-09-03 2018-08-28 Extreme Networks, Inc. Automatically grouping, authenticating, and provisioning access points using cloud-based management of WLAN infrastructure
US10374814B2 (en) 2016-07-26 2019-08-06 Extreme Networks, Inc. Access point cloud controller auto-discovery
WO2018106726A1 (en) * 2016-12-06 2018-06-14 Pentair Flow Technologies, Llc Connected pump system controller and method of use
US11546207B2 (en) * 2017-09-25 2023-01-03 Sophos Limited Access point registration in a network
CN109088781B (zh) * 2018-10-26 2021-05-25 广东美的制冷设备有限公司 无线射频参数的配置方法、装置和智能家电设备

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101321080A (zh) * 2007-06-04 2008-12-10 华为技术有限公司 配置网络设备的方法、网络设备、网络系统

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2410651B (en) 2004-01-27 2008-01-30 Vodafone Ltd Controlling telecommunication system parameters
US8155018B2 (en) 2004-03-03 2012-04-10 Qualcomm Atheros, Inc. Implementing location awareness in WLAN devices
US20070180509A1 (en) * 2005-12-07 2007-08-02 Swartz Alon R Practical platform for high risk applications
FR2907290A1 (fr) * 2006-10-17 2008-04-18 France Telecom Procede de configuration d'une borne d'acces a un service, controleur, reseau d'acces, borne d'acces et programme d'ordinateur associes
US9014155B2 (en) 2007-11-19 2015-04-21 Rajarshi Gupta Access point configuration schemes
US8706136B2 (en) 2010-08-25 2014-04-22 Cisco Technology, Inc. Initialization of regulatory configurations of unlicensed wireless devices
US9398471B2 (en) * 2010-12-22 2016-07-19 Aruba Networks, Inc. Identifying a wireless communication channel and a power setting for use by an access point to advertise a particular SSID
US8577300B2 (en) * 2011-04-08 2013-11-05 Spectrum Bridge, Inc. Support for wireless radio device in multiple wireless regulatory domains
WO2013116402A1 (en) * 2012-01-30 2013-08-08 Allied Telesis Holdings Kabushiki Kaisha Safe state for networked devices

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101321080A (zh) * 2007-06-04 2008-12-10 华为技术有限公司 配置网络设备的方法、网络设备、网络系统

Also Published As

Publication number Publication date
US20150201370A1 (en) 2015-07-16
CN105934962A (zh) 2016-09-07
EP3095263A1 (en) 2016-11-23
WO2015108756A1 (en) 2015-07-23
EP3095263B1 (en) 2019-03-13
US9763173B2 (en) 2017-09-12

Similar Documents

Publication Publication Date Title
CN105934962B (zh) 用于网络设备的监管域标识的方法及网络设备
US11510038B2 (en) Wi-Fi provisioning techniques
US10292027B2 (en) Zero-touch Wi-Fi
CN100418066C (zh) 无需用户干预而将计算设备连接到网络的方法和系统
US20160323257A1 (en) Semiconductor device for controlling access right to server of internet of things device and method of operating the same
CN105373091A (zh) 确认设备对过程控制系统安全
CN107431645A (zh) 用于自动无线网络认证的系统和方法
US20140247941A1 (en) Self-configuring wireless network
CN104469986A (zh) Zigbee设备组网方法
WO2014001608A1 (en) Method and apparatus for access parameter sharing
CN105593911A (zh) 使用便携式电子装置的访问控制
KR101465522B1 (ko) 근거리 통신용 태그를 이용한 사물 인터넷 서비스 실행 방법 및 시스템
US8706136B2 (en) Initialization of regulatory configurations of unlicensed wireless devices
EP3523989B1 (en) Iot device connectivity provisioning
CN103517272B (zh) 无线网络用户端认证系统及其无线网络连线方法
CN109478352A (zh) 用于在安装场所配置多个访问控制装置的方法和装置
CN105511275B (zh) 一种控制智能电器的方法和装置
JP2018182456A (ja) 温水利用設備の遠隔管理用ペアリングシステム、並びに、このシステムに用いられる通信アダプタ
WO2017101211A1 (zh) 无线通信系统接入方法、装置及终端
CN104782154B (zh) 一种用于禁用在装置中的算法的方法和设备
US20180089673A1 (en) Communication networks for payment, operation, and control of appliances, and methods of using the same
US20180089653A1 (en) Communication networks for payment, operation, and control of appliances, and methods of using the same
CN102202376B (zh) 结合网络及无线传感器网络终端加入网络的方法
JP2015133592A (ja) 通信システム
US10819533B2 (en) Communication networks for payment, operation, and control of appliances, and methods of using the same

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant