CN106465045A - 用于快速配置入网(onboarding)具备互联网能力的设备的装置和方法 - Google Patents
用于快速配置入网(onboarding)具备互联网能力的设备的装置和方法 Download PDFInfo
- Publication number
- CN106465045A CN106465045A CN201580022530.9A CN201580022530A CN106465045A CN 106465045 A CN106465045 A CN 106465045A CN 201580022530 A CN201580022530 A CN 201580022530A CN 106465045 A CN106465045 A CN 106465045A
- Authority
- CN
- China
- Prior art keywords
- equipment
- identifier
- configurable
- configurable log
- log equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/50—Service provisioning or reconfiguring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/71—Hardware identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/73—Access point logical identity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本文公开了针对使配置入网过程自动化的各个方面。在第一方面,由接入点(AP)设备接收与配置入网可配置入网设备相关联的管理通信,使得该管理通信源自于与该可配置入网设备不同的设备。随后,AP设备使该可配置入网设备能够基于该管理通信来接入安全网络。在另一个方面,当可配置入网设备操作在AP模式时,从该可配置入网设备发送标识符。随后,可配置入网设备接收与经由AP设备接入安全网络相关联的证书。这里,从AP设备接收的证书是响应于管理者对该标识符的认证。随后,可配置入网设备通过使用该证书来连接到安全网络。
Description
相关申请的交叉引用
本申请要求享受2014年4月30日向美国专利商标局提交的美国非临时专利申请No.14/266,707的优先权和权益,故以引用方式将其全部内容明确地并入本文。
技术领域
概括地说,本公开内容的方面涉及无线通信系统,具体地说,本公开内容的方面涉及使设备向安全网络的配置入网(onboarding)自动化。
背景技术
“万物网”描述了各种各样的设备和器具包括嵌入式智能通过互联网进行通信的范式。对等框架可以用于使设备能通过Wi-Fi接口来彼此认识和共享信息。但是,利用对等框架时,通常需要“进行配置入网(onboarding)”。配置入网指代将设备初始关联到用户的网络(例如,家庭Wi-Fi网络)中,其通常包括证书信息的交换以授权新设备。一个简单的例子是当用户购买一个新的具备互联网能力的烤面包机时,在安装在用户的家中时,该烤面包机被配置入网到用户的个人安全网络上。当然,如果隔壁邻居也具有一个个人安全网络,则需要证书交换确保将该烤面包机配置入网到正确用户的网络上。
传统上,需要用户经由该新设备的用户接口(例如,键盘、触摸屏等等)手动地输入用于该网络的证书(例如,密码),来实现配置入网。但是,在设备缺乏用户接口时,配置入网成为问题。随着传感器、执行器和诸如电灯泡之类的其它设备进入万物网范式的家庭,以简单和安全的方式来检测这些设备变得越来越重要。
发明内容
为了对本公开内容的一个或多个方面有一个基本的理解,下面给出了这些方面的简单概括。该概括部分不是对本公开内容的所有预期特征的详尽概述,也不是旨在标识本公开内容的所有方面的关键或必要要素,或者描述本公开内容的任意或全部方面的范围。其唯一目的是用简单的形式呈现本公开内容的一个或多个方面的一些概念,以此作为后面给出的具体实施方式的前奏。
在一个方面,本公开内容提供了对来自接入点(AP)设备中的配置入网过程进行自动化的方法和装置。这里,由该AP设备接收与配置入网可配置入网设备相关联的管理通信。对于该特定的实现而言,该管理通信源自于与可配置入网设备不同的设备。随后,该AP设备基于该管理通信,使可配置入网设备能够接入其安全网络。
本公开内容的另一个方面提供了对来自可配置入网设备中的配置入网过程进行自动化的方法和装置。在该实现中,当可配置入网设备操作在AP模式时,从该可配置入网设备发送标识符。随后,该可配置入网设备接收与经由AP设备接入安全网络相关联的证书。这里,从AP设备接收的证书是响应于管理者对所述标识符的认证。随后,该可配置入网设备通过使用这些证书来连接到安全网络。
在阅读了下面的具体实施方式之后,将变得更加全面理解本发明的这些和其它方面。在结合附图阅读了下面的本发明的特定、示例性实施例的描述之后,本发明的其它方面、特征和实施例对于本领域普通技术人员来说将变得显而易见。尽管相对于下面的某些实施例和附图讨论了本发明的特征,但本发明的所有实施例可以包括本文所讨论的优势特征中的一个或多个。换言之,尽管将一个或多个实施例讨论成具有某些优势特征,但也可以根据本文所讨论的本发明的各个实施例来使用这些特征中的一个或多个。以类似的方式,尽管下面将示例性实施例讨论成设备、系统或者方法实施例,但应当理解的是,可以用各种各样的设备、系统和方法来实现这些示例性实施例。
附图说明
图1示出了根据本公开内容的方面的用于实现自动化配置入网过程的示例性系统的框图。
图2示出了根据本公开内容的方面的用于实现自动化配置入网过程的第一示例性场景。
图3示出了根据本公开内容的方面的用于实现自动化配置入网过程的第二示例性场景。
图4示出了根据本公开内容的方面的用于实现自动化配置入网过程的第三示例性场景。
图5示出了根据本公开内容的方面的用于实现自动化配置入网过程的第四示例性场景。
图6是示出用于使用处理系统的接入点设备的硬件实现的例子的框图。
图7是示出了根据本公开内容的方面的接入点设备的示例性网络接口组件的框图。
图8是示出了根据本公开内容的方面的用于使从接入点设备进行的可配置入网设备的配置入网自动化的第一示例性过程的流程图。
图9是示出了根据本公开内容的方面的用于使从接入点设备进行的可配置入网设备的配置入网自动化的第二示例性过程的流程图。
图10是示出用于使用处理系统的可配置入网设备的硬件实现的例子的框图。
图11是示出了根据本公开内容的方面的可配置入网设备的示例性网络接口组件的框图。
图12是示出了根据本公开内容的方面的用于使来自可配置入网设备的配置入网过程自动化的第一示例性过程的流程图。
图13是示出了根据本公开内容的方面的用于使来自可配置入网设备的配置入网过程自动化的第二示例性过程的流程图。
图14是示出了根据本公开内容的方面的用于使来自可配置入网设备的配置入网过程自动化的第三示例性过程的流程图。
具体实施方式
下面结合附图描述的具体实施方式,仅仅是对各种配置的描述,而不是旨在表示仅在这些配置中才可以实现本文所描述的概念。为了对各种概念有一个透彻理解,具体实施方式包括特定的细节。但是,对于本领域普通技术人员来说显而易见的是,可以在不使用这些特定细节的情况下实现这些概念。在一些实例中,为了避免对这些概念造成模糊,公知的结构和组件以框图形式给出。
概述
如先前所陈述的,当需要在安全网络中注册不具有输入或者显示的设备时,出现配置入网问题。因此,本文所公开的一些方面针对只要设备开机,就将该设备自动地和安全地配置入网到家庭网络上。例如,不同于常规系统,本文所公开的方面并不需要可配置入网设备具有用于输入服务集标识符(SSID)或者密码的输入方法。此外,不是需要经由可配置入网设备的这种用户输入,而是公开了用于对可配置入网设备经由增强的路由器接入安全网络的认证进行自动化的方面。
接着参见图1,该图提供了根据本公开内容的一个方面的用于实现自动化配置入网过程的示例性系统的框图。如图所示,系统100包括可配置入网设备110、增强型路由器120和管理实体设备130。在特定的方面,可配置入网设备110被配置为经由增强型路由器120来接入安全网络,其中通过使用对等框架,来促进可配置入网设备110和增强型路由器120之间的通信。可以使用的一种示例性对等框架是AllJoyn架构,其是实现底层网络概念和应用程序接口(API)的抽象的开源对等框架。为此,可以预期的是,可配置入网设备110是需要证书信息以加入个人Wi-Fi网络的设备,而增强型路由器120是被配置为向可配置入网设备(例如,可配置入网设备110)提供证书信息以接入个人Wi-Fi网络的接入点(AP)设备。
在一种示例性使用场景中,在开机时,可配置入网设备110操作在AP模式并且广播预定格式的SSID,这允许增强型路由器120将可配置入网设备110识别成可配置入网设备。也就是说,可以预期的是,增强型路由器120被配置为包括专用的组件(例如,Wi-Fi或蓝牙调制解调器),该专用组件专用于搜索要进行配置入网的设备。一旦增强型路由器120发现可配置入网设备110,增强型路由器120就存储由可配置入网设备110广播的SSID,并且向增强型路由器120的管理者通知可配置入网设备110在尝试配置入网到他/她的个人网络。在该特定的例子中,管理者经由管理实体设备130来接收该通知,其中管理实体设备130是被配置为经由本领域已知的多种通信机制中的任何一种,直接地或间接地与增强型路由器120进行通信的计算设备(例如,智能电话、平板设备、个人计算机等等)。
在一个方面,当增强型路由器120等待来自管理实体130的授权响应时,增强型路由器120可以被配置为使可配置入网设备110处于临时“保持”状态。在保持状态下,尽管可配置入网设备110经由增强型路由器120连接到网络,但该连接被过滤(例如,经由介质访问控制(MAC)过滤),使得直到从管理者接收到授权为止,可配置入网设备110都不能与网络进行通信。为此,本领域普通技术人员将会意识到的是,可以实现用于提供受限的网络连接的多种其它机制中的任何一种来替代MAC过滤。
如果确实接收到针对可配置入网设备110的授权,则增强型路由器120向可配置入网设备110发送Wi-Fi证书。随后,可配置入网设备110重启退出AP模式,并且使用所接收的Wi-Fi证书来经由增强型路由器120接入个人网络。随后,增强型路由器120可以开始搜索要进行配置入网的其它可配置入网设备。
然而,如果针对可配置入网设备110的授权被拒绝,则不向可配置入网设备110发送证书。在本公开内容的一个方面,增强型路由器120可以将可配置入网设备110增加到拒绝设备列表中,除非管理者从该列表中将其删除,否则该拒绝设备是不再可发现的。
如果多个路由器能够检测到相同的可配置入网设备,则期望提供只允许路由器的合法所有者对该可配置入网设备进行配置入网的模式(schema)。可以在系统100的上下文之内预期针对该方面的一种示例性模式。这里,管理者可以使用已经配置入网的设备(例如,当管理实体设备130配置入网到增强型路由器120时)来获得与可配置入网设备110相关联的唯一标识符(ID)。应当理解的是,管理实体设备130可以经由管理实体设备130上的多个接口中的任何一个,来获得该ID。例如,可以使用管理实体设备130上的键盘或者触摸屏来手动地输入与该ID相对应的文本输入(例如,可配置入网设备110上标示的字母数字编码,和/或可配置入网设备110的包装中包括的字母数字编码)。此外,还可以使用管理实体设备130来扫描可配置入网设备110上标示的二维条形码和/或可配置入网设备110的包装中包括的二维条形码,其中,可以将该ID嵌入在来自条形码的读取的数据输出中。不是使管理实体设备130来读取条形码,还可以预期的是,管理实体设备130简单地用于获得条形码的图形,其中,在另一个设备中执行对该条形码的读取。
一旦获得该ID(或者包括该ID的数据),则管理实体设备130随后将其发送给增强型路由器120的AP组件,后者转而将该ID内部地路由到增强型路由器120的Wi-Fi调制解调器组件。随后,增强型路由器120经由该增强型路由器120的调制解调器组件来连接到可配置入网设备110,并且将该ID连同Wi-Fi证书一起发送给可配置入网设备110。随后,可配置入网设备110判断所接收的ID是否与内部存储的ID相匹配,其中,仅仅当所接收的ID与内部存储的ID相匹配时,才授权对于该个人网络的接入。
在另一个方面,作为连续搜索的替代,增强型路由器120可以被配置为在按下按钮之后,对可配置入网设备搜索仅仅特定的时间量。该方法将防止所有增强型路由器设备一直在搜索,这增加了该设备的真实所有者发现所期望的可配置入网设备的可能性。
在另一个方面,不是使增强型路由器120来搜索可配置入网设备,公开了一种用于可配置入网设备110搜索AP设备的过程。例如,在被开启之后,可配置入网设备110可以被配置为作为Wi-Fi客户端设备来操作,而不是作为AP设备来操作。当操作在客户端模式时,可配置入网设备110随后会扫描用于对其进行配置入网的AP设备,其中,可以实现各种算法中的任何一种,以促进以下操作:对于可配置入网设备110将允许对其进行配置入网而言选择哪个特定的AP设备。
例如,如图2中所示,可配置入网设备210可能仅检测到可检测范围212之内的单个增强型路由器220。在这种环境下(即,只检测到一个AP设备,该AP设备被识别成“增强型路由器”,例如,经由从增强型路由器220广播的标识符),可配置入网设备210可以被配置为将增强型路由器220选择成期望的配置入网器(onboarder)设备,重新启动到AP模式,并且随后等待增强型路由器220对其进行配置入网。
然而,可以预期的是,也可以检测到多个AP设备。在图3中,例如,可配置入网设备310检测到可检测范围312之内的增强型路由器320、通用路由器330和通用路由器340。在这种场景下,期望具有用于对于可配置入网设备310将允许对其进行配置入网而言选择增强型路由器320、通用路由器330或通用路由器340中的哪一个的自动化机制。例如,可以实现用于指示当检测到多个AP点并且仅仅一个被识别成增强型路由器时,选择该增强型路由器的算法。因此,通过将该规则实现到图3中所示出的场景,可配置入网设备310会选择增强型路由器320。在选择增强型路由器320之后,可配置入网设备310会随后重启到AP模式,并且等待增强型路由器320对其进行配置入网。
为了适应检测到多个增强型路由器的场景(例如,图4中所示出的场景),预期基于位置的算法。这里,可配置入网设备410检测到可检测范围412之内的增强型路由器420、通用路由器430、通用路由器440和增强型路由器450。对于该场景而言,由于检测到多个增强型路由器,可配置入网设备410可以被配置为根据它们距可配置入网设备410的相应距离,在增强型路由器420和增强型路由器450之间进行选择。在该特定的例子中,可配置入网设备410可以通过使用现有的基于位置的算法(例如,经由往返时间算法和/或通过利用现有的室内定位技术,如由高通Atheros公司所提供的IZatTM定位平台),从而确定增强型路由器450处于最近的地方。随后,可配置入网设备410可以选择增强型路由器450,重新启动到AP模式,并等待增强型路由器450对其进行配置入网。
在不能确定距两个增强型路由器的相应距离,或者由于值太接近而不能查明哪个最接近的环境中,可以使用不同的算法。图5中示出了这种场景的一个例子,在该场景中,可配置入网设备510检测到可检测范围512之内的增强型路由器520、通用路由器530、通用路由器540和增强型路由器550。这里,由于可配置入网设备510不能够确定增强型路由器520或者增强型路由器550中的哪一个最接近,因此可配置入网设备510可以被配置为哪一个都不选择。替代地,管理者可以使用前述过程,其中经由已经配置入网的设备(例如,管理实体设备130),将与可配置入网设备510相关联的唯一ID转发给正确的增强型路由器。随后,可配置入网设备510会根据从增强型路由器520和增强型路由器550中的哪一个其接收到自己的唯一ID,在二者之间进行选择。
示例性实现
可以预期的是,本文公开的用于自动化配置入网过程的各个方面可以并入在AP设备(例如,增强型路由器120)和/或可配置入网设备(例如,可配置入网设备110)中。因此,下面分别提供如合并在AP设备和可配置入网设备中的这些方面的示例性实现。
接着参见图6,该图提供了用于使用处理系统614的AP设备600的硬件实现的例子的概念图。可以预期的是,AP设备600可以是被配置为包括本文所公开的方面的任何AP设备,例如,其包括参照图1-图5所讨论的增强型路由器设备中的任何一个。根据本公开内容的各个方面,要素或者要素的任何部分或者要素的任意组合,可以使用包括一个或多个处理器604的处理系统614来实现。处理器604的例子包括微处理器、微控制器、数字信号处理器(DSP)、现场可编程门阵列(FPGA)、可编程逻辑器件(PLD)、状态机、门控逻辑器件、分离硬件电路和被配置为执行贯穿本公开内容描述的各种功能的其它适当硬件。也就是说,如AP设备600中所使用的处理器604,可以用于实现下面所描述以及在图7-图9中的任何一个里进行描绘的过程中任何一个或多个。
在该例子中,可以使用总线体系结构来实现处理系统614,其中该总线体系结构通常用总线602来表示。根据处理系统614的具体应用和整体设计约束条件,总线602可以包括任意数量的相互连接总线和桥接。总线602将包括一个或多个处理器(其通常由处理器604来表示)、存储器605、以及计算机可读介质(其通常由计算机可读介质606来表示)的各种电路链接在一起。此外,总线602还链接诸如时钟源、外围设备、电压调节器和电源管理电路之类的各种其它电路,其中这些电路是本领域所公知的,因此没有做任何进一步的描述。总线接口608提供总线602和收发机610之间的接口。收发机610提供用于通过传输介质来与各种其它装置进行通信的手段。取决于该装置的性质,还可以提供用户接口612(例如,键盘、显示器、扬声器、麦克风、操纵杆)。
在本公开内容的方面,计算机可读介质606被配置为包括各种指令606a和/或606b以促进对配置入网过程进行自动化,如图所示。在类似的方面,可以替代地经由硬件、通过将处理器604耦合到电路620和/或630中的任何一个,来实现这种自动化,如图所示。此外,可以预期的是,可以通过指令606a和/或606b的任意组合,以及电路620和/或630的任意组合来执行该自动化。
处理器604负责管理总线602和通用处理,其包括执行计算机可读介质606上存储的软件。当该软件由处理器604执行时,使得处理系统614执行下文针对任何特定装置所描述的各种功能。计算机可读介质606还可以用于存储当执行软件时由处理器604所操作的数据。
该处理系统中的一个或多个处理器604可以执行软件。无论被称为软件、固件、中间件、微代码、硬件描述语言还是其它术语,软件应当被广泛地解释为意味着指令、指令集、代码、代码段、程序代码、程序、子程序、软件模块、应用、软件应用、软件包、例程、子例程、对象、可执行文件、执行的线程、过程、函数等等。软件可以位于计算机可读介质606中。计算机可读介质606可以是非临时性计算机可读介质。举例而言,非临时性计算机可读介质包括磁存储器件(例如,硬盘、软盘、磁带)、光盘(例如,压缩盘(CD)或者数字多用途光碟(DVD))、智能卡、闪存器件(例如,卡、棒或钥匙驱动器)、随机存取存储器(RAM)、只读存储器(ROM)、可编程只读存储器(PROM)、可擦除PROM(EPROM)、电子可擦除PROM(EEPROM)、寄存器、移动硬盘以及用于存储能够由计算机进行存取和读取的软件和/或指令的任何其它适当介质。举例而言,计算机可读介质还还可以包括载波波形、传输线、以及用于发送能够由计算机进行存取和读取的软件和/或指令的任何其它适当介质。计算机可读介质606可以位于处理系统614中、位于处理系统614之外、或者分布在包括处理电路614的多个实体上。计算机可读介质606可以用计算机程序产品来体现。举例而言,计算机程序产品可以包括具有封装材料的计算机可读介质。本领域普通技术人员应当认识到,如何最佳地实现贯穿本公开内容所给出的描述的功能,取决于特定的应用和施加在整个系统上的整体设计约束。
可以预期的是,可以根据先前参照图1-图5所讨论的各个方面中的任何一个,将AP设备600实现成增强型路由器设备。为了有助于这些实现,接收指令606a和/或接收电路620可以被配置为接收与配置入网可配置入网设备相关联的管理通信,而网络接口指令606b和/或网络接口电路630可以被配置为基于该管理通信,使该可配置入网设备能够经由AP设备600来接入安全网络。这里,可以预期的是,该管理通信源自于与尝试配置入网AP设备600的可配置入网设备不同的实体。此外,如图7中所示,网络接口电路630和网络接口指令606b中的每一个还可以包括多个子组件中的任何一个,以有助于实现本文所公开的方面。例如,网络接口电路630可以包括搜索子电路710、标识符子电路720和发送子电路730,而网络接口指令606b可以包括搜索指令712、标识符指令722和发送指令732。
在第一示例性实现中,可以预期的是,AP设备600可以通过活动地搜索可配置入网设备,来使配置入网过程自动化。为了有助于该实现,搜索子电路710和/或搜索指令712可以被配置为:检测在可配置入网设备的AP模式操作期间,从该可配置入网设备发送的信号。随后,标识符子电路720和/或标识符指令722可以被配置为:根据该信号来推算标识符(例如,由可配置入网设备在AP模式操作期间广播的SSID),而发送子电路730和/或发送指令732可以被配置为向管理实体提供该标识符。在该特定实现中,响应于接收到与所检测的可配置入网设备相关联的推算的标识符,从管理实体接收管理通信。即,该管理通信包括来自管理者的关于是否应当授权所检测的可配置入网设备经由AP设备600来接入该管理者的个人安全网络的指示。如果该响应包括来自管理实体的用于对该可配置入网设备进行配置入网的授权,则从而授权接入该安全网络。随后,发送子电路730和/或发送指令732可以被配置为向可配置入网设备发送与该安全网络相关联的Wi-Fi证书。否则,直到接收到该授权为止,网络接口电路630和/或网络接口指令606b可以被配置为在可配置入网设备和该安全网络之间建立临时连接,其中该临时连接是介质访问控制(MAC)过滤的。
接着参见图8,该图提供了示出根据本公开内容的前述方面的、用于对根据AP设备的对可配置入网设备的配置入网进行自动化的示例性过程的流程图。如上所述,过程800包括根据本说明书的方面可以在计算设备(例如,增强型路由器120、AP设备600等等)中执行的一系列动作。例如,可以通过使用处理器来执行存储在计算机可读存储介质上的计算机可执行指令以实现该系列的动作,来实现过程800。在另一种实现中,可以预期包括用于使至少一个计算机实现过程800的动作的代码的计算机可读存储介质。
如上所述,过程800开始于动作810,其中,对来自可配置入网设备的信号进行检测。如先前所陈述的,该信号可以是当可配置入网设备操作在AP模式时由其广播的信号,其中该信号包括可配置入网设备的SSID。在动作820处,根据所检测的信号,推算与可配置入网设备相关联的标识符(例如,与可配置入网设备相关联的SSID)。随后,在动作830处,将该标识符提供给管理实体以进行授权。在发送该标识符之后,过程800继续进行到动作840处,其中,建立与可配置入网设备的临时MAC过滤的连接。维持该临时连接,直到在动作850处,接收到来自管理实体的响应为止。随后,在动作860处,对该响应进行评估以判断是否授权网络接入。如果批准了授权,则过程800在870处结束,其中,向该可配置入网设备发送用于接入该网络的Wi-Fi证书。否则,如果没有批准授权,则过程800在865处结束,其中,拒绝针对该网络的接入。
在另一种示例性实现中,可以预期的是,AP设备600可以从管理者接收可配置入网设备的标识符,而不是从可配置入网设备来接收。为了有助于该实现,标识符子电路720和/或标识符指令722可以被配置为:根据从管理者接收的管理通信来推算该标识符,而发送子电路730和/或发送指令732可以被配置为向可配置入网设备发送该标识符和Wi-Fi证书二者。如先前所陈述的,可配置入网设备可以随后将所接收的标识符与内部存储的标识符进行比较,其中该配置入网将取决于这两个标识符是否匹配。为此,应当注意的是,标识符子电路720和/或标识符指令722可以被配置为以多种方式中的任何一种来推算标识符,其中该标识符可以是与可配置入网设备相关联的SSID或者为了授权目的而可以唯一地标识该可配置入网设备的任何其它类型的标识符。例如,标识符子电路720和/或标识符指令722可以被配置为:根据所接收的管理通信中包括的视频信号(例如,按照已知时钟速度来闪烁白和黑色的屏幕可以用于发送ASCII数据)、音频信号(例如,可听脉冲或者超声波脉冲)、文本输入(例如,对应于在可配置入网设备上标示的字母数字编码,和/或在该可配置入网设备的包装中包括的字母数字编码)、或者图像(例如,在可配置入网设备上标示的字母数字编码的照片,和/或在该可配置入网设备的包装中包括的字母数字编码的照片),来推算该标识符。替代地,如果使用条形码或者QR码,则标识符子电路720和/或标识符指令722可以被配置为根据与管理通信中包括的条形码读数相对应的接收数据,来推算该标识符。
接着参见图9,该图提供了示出根据本公开内容的前述方面的、用于对根据AP设备的对可配置入网设备的配置入网进行自动化的示例性过程的流程图。类似于过程800,过程900包括根据本说明书的方面可以在计算设备(例如,增强型路由器120、AP设备600等等)中执行的一系列动作。例如,可以通过使用处理器来执行存储在计算机可读存储介质上的计算机可执行指令以实现该系列的动作,来实现过程900。在另一种实现中,可以预期包括用于使至少一个计算机实现过程900的动作的代码的计算机可读存储介质。
如图所示,过程900开始于动作910,其中,从管理实体接收管理通信。接着,在动作920处,根据该管理通信,来推算与可配置入网设备相关联的标识符。如先前所陈述的,该推算可以包括:根据包括但不限于下面各项的多个输入中的任何一个输入,来推算标识符:视频信号、音频信号、文本输入、图像或者条形码。一旦推算出该标识符,则过程900继续到动作930处,其中,建立和与所推算的标识符相关联的可配置入网设备的连接。随后,在将所推算的标识符连同Wi-Fi证书一起发送给可配置入网设备的情况下,过程900结束。
接着参见图10,该图提供了用于使用处理系统1014的可配置入网设备1000的硬件实现的例子的概念图。可以预期的是,可配置入网设备1000可以是被配置为包括本文所公开的方面的任何可配置入网设备,例如,其包括参照图1-图5所讨论的可配置入网设备中的任何一个。此外,还可以预期的是,如可配置入网设备1000中所使用的处理器1004,可以用于实现下面所描述以及在图11-图14中的任何一个里所示出的过程中的任何一个或多个。
在本公开内容的方面,如图所示,计算机可读介质1006被配置为包括各个指令1006a、1006b和/或1006c,来促进对配置入网过程的自动化。在类似的方面,如图所示,可以替代地经由硬件、通过将处理器1004耦合到电路1020、1030和/或1030中的任何一个,来实现这种自动化。此外,可以预期的是,可以通过指令1006a、1006b和/或1006c的任意组合,以及电路1020、1030和/或1030的任意组合来执行该自动化。此外,还应当理解的是,由于图10中所示出的组件中的大部分大体类似于参照图6针对AP设备600所描述的相应组件,因此这里省略对这些类似的图10组件的详细讨论。
如下面所讨论的,可以以多种方式中的任何一种来配置可配置入网设备1000,以促进对配置入网过程的自动化。例如,在一种示例性实现中,发送指令1006a和/或发送电路1020可以被配置为:当可配置入网设备1000操作在AP模式时,发送与可配置入网设备1000相关联的标识符(例如,与可配置入网设备1000相关联的SSID);接收指令1006b和/或接收电路1030可以被配置为接收与经由AP设备来接入安全网络相关联的证书;以及网络接口指令1006c和/或网络接口电路1040可以被配置为通过使用这些证书来连接到安全网络。对于该特定的实现来说,从AP设备接收的证书是响应于对由可配置入网设备1000发送的标识符的认证而接收的。此外,如图11中所示出的,网络接口指令1006c和网络接口电路1040中的每一个还可以包括多个子组件中的任何一个,以有助于实现本文所公开的方面。例如,网络接口电路1040可以包括搜索子电路1110和选择子电路1120,而网络接口指令1006c可以包括搜索指令1112和选择指令1122。
接着参见图12,该图提供了示出用于根据本公开内容的前述方面的、对可配置入网设备的配置入网进行自动化的示例性过程的流程图。类似于过程800和900,过程1200包括根据本说明书的方面可以在计算设备(例如,可配置入网设备110、可配置入网设备1000等等)中执行的一系列动作。例如,可以通过使用处理器来执行存储在计算机可读存储介质上的计算机可执行指令以实现该系列的动作,来实现过程1200。在另一种实现中,可以预期包括用于使至少一个计算机实现过程1200的动作的代码的计算机可读存储介质。
如上所述,过程1200开始于动作1210,其中,可配置入网设备操作在AP模式。当操作在AP模式时,可配置入网设备随后在动作1220处,发送相应的标识符(例如,从该可配置入网设备广播的SSID)。如上所述,检测到该传输的AP设备可以随后将该标识符转发给管理者,以用于授权接入该管理者的安全网络。如果批准了授权,则将对该授权的指示符提供给AP设备。随后,在动作1230处,可配置入网设备从该AP设备接收Wi-Fi证书,并且随后在动作1240处结束,其中,其通过使用在动作1230处接收到的Wi-Fi证书,经由该AP设备来连接到该管理者的安全网络。
在另一种示例性实现中,可以预期的是,如上所述,可配置入网设备1000可以被配置为在配置入网之前,将从AP设备接收到的标识符与内部存储的标识符进行匹配。为了促进该实现,接收指令1006b和/或接收电路1030还可以被配置为从AP设备接收该标识符,而网络接口指令1006c和/或网络接口电路1040可以被配置为基于所接收到的标识符是否与由可配置入网设备1000内部存储的标识符相匹配,来连接到该AP设备的安全网络。
接着参见图13,该图提供了用于示出上面的示例性过程的流程图。类似于过程800、900和1200,过程1300包括根据本说明书的方面可以在计算设备(例如,可配置入网设备110、可配置入网设备1000等等)中执行的一系列动作。例如,可以通过使用处理器来执行存储在计算机可读存储介质上的计算机可执行指令以实现该系列的动作,来实现过程1300。在另一种实现中,可以预期包括用于使至少一个计算机实现过程1300的动作的代码的计算机可读存储介质。
如上所述,过程1300开始于动作1310,其中,可配置入网设备从AP设备接收通信。这里,可以预期的是,该通信包括可配置入网设备标识符和用于经由该AP设备来接入安全网络的Wi-Fi证书二者。在接收到该通信之后,可配置入网设备通过在动作1320处,根据该通信来推算可配置入网设备标识符,来继续进行。在动作1330处,可配置入网设备随后获取其内部存储的标识符,在动作1340处,随后将其与所接收的可配置入网设备标识符进行比较。如果这两个标识符相匹配,则过程1300在动作1350处结束,其中,可配置入网设备通过使用从该AP设备接收到的Wi-Fi证书,来连接到该AP设备的安全网络。否则,如果这两个证书不匹配,则过程1300在动作1345处结束,其中,针对该网络的接入被拒绝。
在另一种示例性实现中,可以预期的是,可配置入网设备1000可以被配置为执行对AP设备的搜索,如上面所讨论的。为了有助于该实现,搜索指令1112和/或搜索子电路1110还可以被配置为:当可配置入网设备1000操作在Wi-Fi模式时,执行AP设备扫描,而发送指令1006a和/或发送电路1020可以被配置为在检测到AP设备时,触发对该标识符的传输。在本公开内容的方面,如果仅仅检测到一个AP设备,则网络接口指令1006c和/或网络接口电路1040可以被配置为通过切换到AP模式和等待进行配置入网,来连接到该AP设备。对于一些实现而言,当仅检测到一个AP设备时,还可能需要可配置入网设备1000查明所检测到的AP设备是否具有特定的类型。例如,可配置入网设备1000可以被配置为仅当所检测的AP设备是增强型路由器(例如,增强型路由器120或AP设备600)时,才对其进行配置入网。在本公开内容的方面,可配置入网设备1000可以被配置为:通过根据由AP设备发送的信号来推算AP设备类型标识符,来断定AP设备是否是增强型路由器。对于该特定的实现而言,前述的增强型路由器设备中的任何一个(例如,增强型路由器120、AP设备600等等)还可以被配置为:广播可由配置入网器设备检测到的标识符,其中该标识符用于将增强型路由器设备与通用路由器设备进行区分。
如果检测到多个AP设备,选择指令1122和/或选择子电路1120可以被配置为从多个检测到的AP设备中选择配置入网器设备。对于该特定的实现而言,接收指令1006b和/或接收电路1030可以被配置为接收与所选择的配置入网器设备相关联的证书,而网络接口指令1006c和/或网络接口电路1040可以被配置为连接到所选择的配置入网器设备的安全网络。
这里,可以预期的是,选择指令1122和/或选择子电路1120可以被配置为根据多种算法中的任何一种来选择配置入网器设备。例如,可以使用基于距离的算法,其中选择指令1122和/或选择子电路1120可以被配置为判断所述多个检测到的AP设备中的至少一个是否位于门限距离之内(例如,判断AP设备是否位于所具有的规模尺寸与该门限距离相对应的房间之内)。替代地,不是判断检测到的AP设备是否位于门限距离之内,而是选择指令1122和/或选择子电路1120可以被配置为将距两个候选AP设备的其相应的估计距离进行比较,其中,选择被认为是最接近的AP设备。
接着参见图14,该图提供了用于示出上面的示例性过程的流程图。类似于过程800、900、1200和1300,过程1400包括根据本说明书的方面可以在计算设备(例如,可配置入网设备110、可配置入网设备1000等等)中执行的一系列动作。例如,可以通过使用处理器来执行存储在计算机可读存储介质上的计算机可执行指令以实现该系列的动作,来实现过程1400。在另一种实现中,可以预期包括用于使至少一个计算机实现过程1400的动作的代码的计算机可读存储介质。
如上所述,过程1400开始于动作1410,其中,可配置入网设备操作在Wi-Fi模式下。当操作在Wi-Fi模式时,在动作1420处,该可配置入网设备随后搜索AP设备。在本公开内容的方面,在选择特定的AP设备以进行配置入网之前,可配置入网设备收集与其所检测到的AP设备相关联的数据。例如,在动作1430处,可配置入网设备查明所检测到的AP设备的特定于设备的特性(例如,该AP设备是通用路由器,还是增强型路由器),而在动作1440处,可配置入网设备可以估计距所检测到的AP设备的相应距离。基于收集/计算的数据,在动作1450处,可配置入网设备可以随后选择要进行配置入网的AP设备。
已参照使用对等架构(例如,AllJoyn架构)和Wi-Fi(例如,802.11)空中接口的系统,给出了电信系统的一些方面。如本领域普通技术人员所应当容易理解的,贯穿本公开内容描述的各个方面可以扩展到其它通信系统、网络架构和通信标准。
举例而言,各个方面可以扩展到诸如采用长期演进(LTE)(具有FDD、TDD模式或者这两种模式)、改进的LTE(LTE-A)(具有FDD、TDD模式或者这两种模式)、通用移动通信系统(UMTS)、全球移动通信系统(GSM)、CDMA 2000、演进数据优化(EV-DO)、超移动宽带(UMB)、IEEE 802.16(WiMAX)、IEEE 802.20、超宽带(UWB)、蓝牙的那些系统的其它系统和/或其它适当的系统。所采用的实际通信标准、网络架构和/或通信标准将取决于具体的应用和施加在该系统上的整体设计约束。
在本公开内容之中,所使用的“示例性”一词意味着“用作例子、例证或说明”。本文中被描述为“示例性”的任何实现或者方面不一定被解释为比本公开内容的其它方面更优选或更具优势。同样,词语“方面”并不需要本公开内容的所有方面都包括所讨论的特征、优点或者操作模式。本文使用“耦合”一词来指代两个对象之间的直接耦合或者间接耦合。例如,如果对象A物理地接触对象B,并且对象B接触对象C,则对象A和C可以仍然被认为是彼此之间耦合的,即使它们彼此之间并没有直接地物理接触。例如,第一管芯可以耦合到封装中的第二管芯,即使第一管芯从未直接地与第二管芯物理地接触。广义地使用术语“电路”和“电子电路”,它们旨在包括电子设备和半导体的硬件实现(其中当连接和配置时,使得能够执行本公开内容中所描述的功能,而不作为对电子电路的类型的限制)以及信息和指令的软件实现(其中当由处理器执行时,使得能够执行本公开内容中所描述的功能)。
可以对图1-图14中所示出的组件、步骤、特征和/或功能中的一个或多个进行重新排列和/或组合成单个组件、步骤、特征或者功能,或者体现在若干组件、步骤或者功能中。此外,还可以增加额外的要素、组件、步骤和/或功能,而不偏离本文所公开的新颖性特征。图1-图14中所示出的装置、设备和/或组件可以被配置为执行本文所描述的方法、特征或步骤中的一个或多个。本文所描述的新颖性算法也可以利用软件来高效地实现,和/或嵌入在硬件之中。
应当理解的是,本文所公开方法中的步骤的特定顺序或层次只是示例性过程的一个例子。应当理解的是,根据设计偏好,可以重新排列这些方法中的步骤的特定顺序或层次。所附的方法权利要求以示例顺序给出了各种步骤的要素,但并不意味着其受到给出的特定顺序或层次的限制,除非本文进行了明确地记载。
为使本领域任何普通技术人员能够实现本文描述的各个方面,给出了先前的描述。对于本领域普通技术人员来说,对这些方面的各种修改都是显而易见的,并且本文所定义的总体原则也可以应用于其它方面。因此,权利要求书并不限于本文示出的方面,而是符合与权利要求的语言表述相一致的完整范围,其中,除非特别说明,否则用单数形式修饰某一要素并不意味着“一个和仅仅一个”,而可以是“一个或多个”。除非另外特别说明,否则术语“一些”指代一个或多个。指代一个列表项“中的至少一个”的短语是指这些项的任意组合,其包括单个成员。举例而言,“a、b或c中的至少一个”旨在覆盖:a;b;c;a和b;a和c;b和c;a、b和c。以引用方式将贯穿本公开内容描述的各个方面的要素的所有结构和功能等价物明确地并入本文中,并且旨在由权利要求所涵盖,这些结构和功能等价物对于本领域普通技术人员来说是公知的或将要是公知的。此外,本文中没有任何公开内容是想要奉献给公众的,不管这样的公开内容是否明确记载在权利要求书中。不应依据35 U.S.C.§112第六段来解释任何权利要求的构成要素,除非该构成要素明确采用了“用于……的单元”的措辞进行记载,或者在方法权利要求中,该构成要素是用“用于……的步骤”的措辞来记载的。
Claims (30)
1.一种方法,包括:
接收与配置入网可配置入网设备相关联的管理通信,其中所述管理通信源自于与所述可配置入网设备不同的设备;以及
使得所述可配置入网设备能够实现基于所述管理通信、经由接入点(AP)设备来接入安全网络。
2.根据权利要求1所述的方法,还包括:
在所述可配置入网设备的AP模式操作期间,检测从所述可配置入网设备发送的信号;
根据所述信号,推算与所述可配置入网设备相关联的标识符;以及
向管理实体提供所述标识符,
其中,所述管理通信包括来自所述管理实体的响应,以及
其中,所述实现包括:如果所述响应包括来自所述管理实体的用于配置入网所述可配置入网设备的授权,则授权接入所述安全网络。
3.根据权利要求2所述的方法,其中,所述标识符是由所述可配置入网设备在所述AP模式操作期间发送的服务集标识符(SSID)。
4.根据权利要求2所述的方法,还包括:
在所述可配置入网设备和所述安全网络之间建立临时连接,直到接收到所述响应为止,其中,所述临时连接是介质访问控制(MAC)过滤的。
5.根据权利要求1所述的方法,其中,所述实现包括以下各项中的至少一项:经由蓝牙连接来连接到所述可配置入网设备,或者向所述可配置入网设备发送与所述安全网络相关联的Wi-Fi证书。
6.根据权利要求1所述的方法,还包括:
根据所述管理通信,推算与所述可配置入网设备相关联的标识符,其中,所述实现包括:向所述可配置入网设备发送所述标识符和与所述安全网络相关联的Wi-Fi证书。
7.根据权利要求6所述的方法,其中,所述标识符是与所述可配置入网设备相关联的服务集标识符(SSID)。
8.根据权利要求6所述的方法,其中,所述推算包括:根据以下各项中的至少一项来推算所述标识符:所述管理通信中包括的视频信号、音频信号、文本输入或者图像。
9.根据权利要求6所述的方法,其中,所述推算包括:根据与所述管理通信中包括的条形码或QR码读数相对应的接收数据,来推算所述标识符。
10.根据权利要求1所述的方法,还包括:
发送包括与所述AP设备相关联的标识符的信号,其中,所述信号可被所述可配置入网设备在所述可配置入网设备的Wi-Fi模式操作期间检测到。
11.一种接入点(AP)设备,包括:
接收电路,其被配置为接收与配置入网可配置入网设备相关联的管理通信,其中所述管理通信源自于与所述可配置入网设备不同的设备;以及
网络接入电路,其被配置为使得所述可配置入网设备能够实现基于所述管理通信、经由所述AP设备来接入安全网络。
12.根据权利要求11所述的AP设备,其中,所述网络接入电路还包括:
搜索电路,其被配置为检测在所述可配置入网设备的AP模式操作期间从所述可配置入网设备发送的信号;
标识符电路,其被配置为根据所述信号,推算与所述可配置入网设备相关联的标识符;以及
发送电路,其被配置为向管理实体提供所述标识符,
其中,所述管理通信包括来自所述管理实体的响应,以及
其中,如果所述响应包括来自所述管理实体的用于配置入网所述可配置入网设备的授权,则授权接入所述安全网络。
13.根据权利要求12所述的AP设备,其中,所述标识符是由所述可配置入网设备在所述AP模式操作期间发送的服务集标识符(SSID)。
14.根据权利要求12所述的AP设备,其中,所述网络接入电路还被配置为:在所述可配置入网设备和所述安全网络之间建立临时连接,直到接收到所述响应为止,其中,所述临时连接是介质访问控制(MAC)过滤的。
15.根据权利要求11所述的AP设备,其中,所述网络接入电路还包括:被配置为向所述可配置入网设备发送与所述安全网络相关联的Wi-Fi证书的发送电路。
16.根据权利要求11所述的AP设备,其中,所述网络接入电路还包括:
标识符电路,其被配置为根据所述管理通信,推算与所述可配置入网设备相关联的标识符;以及
发送电路,其被配置为向所述可配置入网设备发送所述标识符和与所述安全网络相关联的Wi-Fi证书。
17.根据权利要求16所述的AP设备,其中,所述标识符是与所述可配置入网设备相关联的服务集标识符(SSID)。
18.根据权利要求16所述的AP设备,其中,所述标识符电路被配置为根据以下各项中的至少一项来推算所述标识符:所述管理通信中包括的视频信号、音频信号、文本输入或者图像。
19.根据权利要求16所述的AP设备,其中,所述标识符电路被配置为:根据与所述管理通信中包括的条形码读数相对应的接收数据,来推算所述标识符。
20.根据权利要求11所述的AP设备,其中,所述网络接入电路还包括:
被配置为发送包括与所述AP设备相关联的标识符的信号的发送电路,其中,所述信号可被所述可配置入网设备在所述可配置入网设备的Wi-Fi模式操作期间检测到。
21.一种可配置入网设备,包括:
发送电路,其被配置为当所述可配置入网设备操作在接入点(AP)模式时,发送与所述可配置入网设备相关联的标识符;
接收电路,其被配置为接收与经由AP设备接入安全网络相关联的证书,所述证书是响应于对由所述可配置入网设备发送的所述标识符的认证来从所述AP设备接收的;以及
网络接口电路,其被配置为通过使用所述证书来连接到所述安全网络。
22.根据权利要求21所述的可配置入网设备,其中,所述标识符是由所述可配置入网设备发送的服务集标识符(SSID)。
23.根据权利要求21所述的可配置入网设备,其中,所述网络接口电路还包括搜索电路,其被配置为在所述可配置入网设备操作在Wi-Fi模式时,执行AP设备扫描,并且其中,所述发送电路被配置为基于检测到至少一个AP设备,来触发对所述标识符的传输。
24.根据权利要求23所述的可配置入网设备,其中,所述网络接口电路被配置为:如果所述至少一个AP设备是仅仅检测到的AP设备,则连接到所述至少一个AP设备。
25.根据权利要求23所述的可配置入网设备,所述网络接口电路还包括选择电路,其被配置为从多个检测到的AP设备中选择配置入网器设备,其中,所述接收电路还被配置为接收与所述配置入网器设备相关联的证书,以及其中,所述网络接口电路被配置为经由所述配置入网器设备连接到所述安全网络。
26.根据权利要求25所述的可配置入网设备,其中,所述选择电路被配置为判断所述多个检测到的AP设备中的至少一个是否位于门限距离之内。
27.根据权利要求25所述的可配置入网设备,其中,所述选择电路被配置为查明与所述多个检测到的AP设备中的至少一个相关联的AP设备类型。
28.根据权利要求27所述的可配置入网设备,其中,所述选择电路被配置为根据由所述多个检测到的AP设备中的所述至少一个发送的信号,来推算AP设备类型标识符。
29.根据权利要求25所述的可配置入网设备,其中,所述选择电路被配置为将距第一检测到的AP设备的第一估计距离和距第二检测到的AP设备的第二估计距离进行比较。
30.根据权利要求21所述的可配置入网设备,其中,所述接收电路还被配置为接收可配置入网设备标识符,以及其中,所述网络接口电路被配置为基于所述可配置入网设备标识符是否匹配内部存储的标识符,来连接到所述安全网络。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/266,707 US10360362B2 (en) | 2014-04-30 | 2014-04-30 | Apparatuses and methods for fast onboarding an internet-enabled device |
US14/266,707 | 2014-04-30 | ||
PCT/US2015/025614 WO2015167789A1 (en) | 2014-04-30 | 2015-04-13 | Apparatuses and methods for fast onboarding an internet-enabled device |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106465045A true CN106465045A (zh) | 2017-02-22 |
CN106465045B CN106465045B (zh) | 2020-04-21 |
Family
ID=53053087
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201580022530.9A Active CN106465045B (zh) | 2014-04-30 | 2015-04-13 | 用于快速配置入网(onboarding)具备互联网能力的设备的装置和方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US10360362B2 (zh) |
EP (1) | EP3138312A1 (zh) |
JP (1) | JP6509911B2 (zh) |
KR (1) | KR102058555B1 (zh) |
CN (1) | CN106465045B (zh) |
BR (1) | BR112016025270A2 (zh) |
WO (1) | WO2015167789A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107743306A (zh) * | 2017-11-20 | 2018-02-27 | 上海动联信息技术股份有限公司 | 一种基于多密码控制的智能pos机wifi设置方法及智能pos机 |
CN114173336A (zh) * | 2020-08-21 | 2022-03-11 | 维沃移动通信有限公司 | 鉴权失败的处理方法、装置、终端及网络侧设备 |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103901844A (zh) * | 2014-03-13 | 2014-07-02 | 惠州Tcl移动通信有限公司 | 一种基于Alljoyn技术的智能家居控制方法及系统 |
US9990209B2 (en) * | 2015-11-12 | 2018-06-05 | Microsoft Technology Licensing, Llc | Digital assistance device for facilitating multi-stage setup |
US10044559B2 (en) | 2016-01-22 | 2018-08-07 | Qualcomm Incorporated | Systems and methods for provisioning devices |
JP6614983B2 (ja) * | 2016-01-26 | 2019-12-04 | キヤノン株式会社 | 通信装置、通信方法、プログラム |
EP3206423A1 (en) * | 2016-02-15 | 2017-08-16 | Thomson Licensing | Device and method for connecting devices to a network |
WO2017218694A1 (en) * | 2016-06-14 | 2017-12-21 | Aerohive Networks, Inc. | Seamless wireless device onboarding |
GB2567591B (en) * | 2016-08-11 | 2021-09-22 | Reliance Jio Infocomm Ltd | Methods and systems for secure onboarding of devices over a wireless network |
KR102390046B1 (ko) * | 2017-03-08 | 2022-04-25 | 삼성전자주식회사 | IoT 장치의 무선 라우터 연결을 지원하는 무선 라우터, 전자 장치 및 시스템 |
CN107682393A (zh) * | 2017-08-16 | 2018-02-09 | 珠海格力电器股份有限公司 | 一种物联网配网方法及装置、存储介质、电器和终端 |
EP3619886A4 (en) * | 2017-08-18 | 2020-04-29 | Samsung Electronics Co., Ltd. | METHOD AND APPARATUS FOR BOARDING IN AN IOT NETWORK |
US10965672B2 (en) | 2018-04-13 | 2021-03-30 | At&T Intellectual Property I, L.P. | Network service control for access to wireless radio networks |
DE102018116500A1 (de) * | 2018-07-08 | 2020-01-09 | Tobias Rückert | Verfahren zum Anmelden eines Zielgeräts an ein Netzwerk |
FR3084551A1 (fr) * | 2018-07-24 | 2020-01-31 | Orange | Recuperation de cle reseau, gestion de recuperation de cle reseau, mise a disposition de cle reseau, terminal, serveur et point d'acces les mettant en œuvre |
US10952059B2 (en) | 2018-12-20 | 2021-03-16 | Arris Enterprises Llc | Method and system for wireless extender onboarding |
KR102659342B1 (ko) * | 2021-05-10 | 2024-04-22 | 한국전자통신연구원 | 원격 프로비저닝을 위한 온보딩 절차를 수행하는 장치 및 방법 |
WO2024015043A1 (en) * | 2022-07-11 | 2024-01-18 | Rakuten Mobile, Inc. | System and method for configuring a network for onboarding of a plurality of devices |
KR20240077979A (ko) * | 2022-11-25 | 2024-06-03 | 삼성전자주식회사 | 전자 장치 및 이의 제어 방법 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101778377A (zh) * | 2010-01-18 | 2010-07-14 | 华为终端有限公司 | 参数配置方法、移动终端和终端设备 |
US20100299730A1 (en) * | 2008-04-01 | 2010-11-25 | Canon Kabushiki Kaisha | User authentication method, wireless communication apparatus, base station, and account management apparatus |
US8316438B1 (en) * | 2004-08-10 | 2012-11-20 | Pure Networks Llc | Network management providing network health information and lockdown security |
US20120309371A1 (en) * | 2011-05-31 | 2012-12-06 | Buffalo Inc. | Network Connection Device, Method Of Setting An Operation Mode, And Computer Program Product |
CN102857915A (zh) * | 2012-08-23 | 2013-01-02 | 深圳雷柏科技股份有限公司 | 电子设备、智能终端及与无线路由器的认证方法 |
US20130081113A1 (en) * | 2011-09-27 | 2013-03-28 | George Cherian | Methods of and systems for remotely configuring a wireless device |
CN103188824A (zh) * | 2011-12-28 | 2013-07-03 | 三星电子株式会社 | 家用电器的网络系统及其网络设置方法 |
Family Cites Families (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006025113A (ja) | 2004-07-07 | 2006-01-26 | Nec Corp | 通信モード管理システム及び方法並びに通信モード管理用プログラム |
KR100679016B1 (ko) | 2004-09-14 | 2007-02-06 | 삼성전자주식회사 | 무선 네트워크에서 보안 정보를 설정하는 장치, 시스템 및그 방법 |
US7681231B2 (en) * | 2005-06-10 | 2010-03-16 | Lexmark International, Inc. | Method to wirelessly configure a wireless device for wireless communication over a secure wireless network |
JP5040087B2 (ja) | 2005-09-06 | 2012-10-03 | 富士通株式会社 | 無線通信ネットワークのセキュリティ設定方法、セキュリティ設定プログラム及び無線通信ネットワークシステム |
US8041035B2 (en) * | 2005-12-30 | 2011-10-18 | Intel Corporation | Automatic configuration of devices upon introduction into a networked environment |
JP4442667B2 (ja) | 2007-09-14 | 2010-03-31 | ソニー株式会社 | 通信装置、通信システムおよび通信設定方法 |
JP5365397B2 (ja) | 2009-07-27 | 2013-12-11 | 日本電気株式会社 | 無線通信装置、無線通信システム、通信制御方法、および制御プログラム |
US8571600B2 (en) | 2010-02-26 | 2013-10-29 | Cisco Technology, Inc. | Reducing power consumption of wireless devices |
US8925042B2 (en) | 2010-04-30 | 2014-12-30 | T-Mobile Usa, Inc. | Connecting devices to an existing secure wireless network |
JP2013530601A (ja) | 2010-05-05 | 2013-07-25 | エスエムエスシイ・ホールディングス・エス エイ アール エル | Wi−Fi設定及び構成のための方法及びシステム |
JP5436345B2 (ja) | 2010-06-08 | 2014-03-05 | Kddi株式会社 | 携帯端末を利用した無線lan設定方法およびシステム |
AU2011357283B2 (en) | 2011-01-28 | 2017-02-23 | Société des Produits Nestlé S.A. | Beverage production system and capsule with force ring |
KR101252946B1 (ko) * | 2011-03-03 | 2013-04-15 | 연세대학교 산학협력단 | 무선랜 ap 맵 구축장치 및 방법 |
US9143402B2 (en) | 2012-02-24 | 2015-09-22 | Qualcomm Incorporated | Sensor based configuration and control of network devices |
US20130278622A1 (en) | 2012-04-23 | 2013-10-24 | Netspectrum Inc. | Secure and Authenticated Transactions with Mobile Devices |
JP6250922B2 (ja) | 2012-09-18 | 2017-12-20 | 株式会社アイ・オー・データ機器 | 無線接続システム |
US8948390B2 (en) * | 2012-09-29 | 2015-02-03 | Microsoft Corporation | Securely joining a secure wireless communications network |
KR102025754B1 (ko) * | 2012-11-01 | 2019-09-26 | 삼성전자주식회사 | 와이파이 네트워크를 이용한 디바이스 연결 시스템 및 방법 |
US9220012B1 (en) * | 2013-01-15 | 2015-12-22 | Marvell International Ltd. | Systems and methods for provisioning devices |
US9420524B1 (en) * | 2013-01-15 | 2016-08-16 | Marvell International Ltd. | Adaptive multimodal provisioning for wireless sensors |
US20140247941A1 (en) * | 2013-03-01 | 2014-09-04 | Oplink Communications, Inc. | Self-configuring wireless network |
US9948626B2 (en) * | 2013-03-15 | 2018-04-17 | Aerohive Networks, Inc. | Split authentication network systems and methods |
US9125049B2 (en) * | 2013-03-15 | 2015-09-01 | Oplink Communications, Inc. | Configuring secure wireless networks |
US20140328334A1 (en) * | 2013-05-03 | 2014-11-06 | Gainspan Corporation | Provisioning a wireless device for secure communication using an access point designed with push-button mode of wps (wi-fi protected setup) |
TWI494008B (zh) * | 2013-05-03 | 2015-07-21 | Acer Inc | 電子裝置的無線網路連線方法及其電子裝置 |
KR102060547B1 (ko) * | 2013-06-12 | 2020-02-20 | 삼성전자주식회사 | 무선 통신 시스템에서 무선 기기 등록 방법 및 장치 |
TWI514902B (zh) * | 2013-11-15 | 2015-12-21 | 環旭電子股份有限公司 | 智慧家電之無線網路設定方法及系統 |
US9998901B2 (en) * | 2013-12-16 | 2018-06-12 | Intel Corporation | Augmenting Wi-Fi device discovery with network connection information |
TWI565140B (zh) * | 2014-04-02 | 2017-01-01 | 智邦科技股份有限公司 | 適應性多重天線選擇方法 |
-
2014
- 2014-04-30 US US14/266,707 patent/US10360362B2/en not_active Expired - Fee Related
-
2015
- 2015-04-13 JP JP2016565299A patent/JP6509911B2/ja not_active Expired - Fee Related
- 2015-04-13 BR BR112016025270A patent/BR112016025270A2/pt not_active IP Right Cessation
- 2015-04-13 CN CN201580022530.9A patent/CN106465045B/zh active Active
- 2015-04-13 WO PCT/US2015/025614 patent/WO2015167789A1/en active Application Filing
- 2015-04-13 EP EP15720833.1A patent/EP3138312A1/en not_active Withdrawn
- 2015-04-13 KR KR1020167029683A patent/KR102058555B1/ko active IP Right Grant
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8316438B1 (en) * | 2004-08-10 | 2012-11-20 | Pure Networks Llc | Network management providing network health information and lockdown security |
US20100299730A1 (en) * | 2008-04-01 | 2010-11-25 | Canon Kabushiki Kaisha | User authentication method, wireless communication apparatus, base station, and account management apparatus |
CN101778377A (zh) * | 2010-01-18 | 2010-07-14 | 华为终端有限公司 | 参数配置方法、移动终端和终端设备 |
US20120309371A1 (en) * | 2011-05-31 | 2012-12-06 | Buffalo Inc. | Network Connection Device, Method Of Setting An Operation Mode, And Computer Program Product |
US20130081113A1 (en) * | 2011-09-27 | 2013-03-28 | George Cherian | Methods of and systems for remotely configuring a wireless device |
CN103188824A (zh) * | 2011-12-28 | 2013-07-03 | 三星电子株式会社 | 家用电器的网络系统及其网络设置方法 |
CN102857915A (zh) * | 2012-08-23 | 2013-01-02 | 深圳雷柏科技股份有限公司 | 电子设备、智能终端及与无线路由器的认证方法 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107743306A (zh) * | 2017-11-20 | 2018-02-27 | 上海动联信息技术股份有限公司 | 一种基于多密码控制的智能pos机wifi设置方法及智能pos机 |
CN114173336A (zh) * | 2020-08-21 | 2022-03-11 | 维沃移动通信有限公司 | 鉴权失败的处理方法、装置、终端及网络侧设备 |
CN114173336B (zh) * | 2020-08-21 | 2024-06-11 | 维沃移动通信有限公司 | 鉴权失败的处理方法、装置、终端及网络侧设备 |
Also Published As
Publication number | Publication date |
---|---|
CN106465045B (zh) | 2020-04-21 |
JP6509911B2 (ja) | 2019-05-08 |
BR112016025270A2 (pt) | 2017-08-15 |
US10360362B2 (en) | 2019-07-23 |
US20150317467A1 (en) | 2015-11-05 |
JP2017519399A (ja) | 2017-07-13 |
WO2015167789A1 (en) | 2015-11-05 |
KR20160146732A (ko) | 2016-12-21 |
KR102058555B1 (ko) | 2019-12-23 |
EP3138312A1 (en) | 2017-03-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106465045A (zh) | 用于快速配置入网(onboarding)具备互联网能力的设备的装置和方法 | |
CN104159226B (zh) | 网络连接方法和装置 | |
US20150282216A1 (en) | Multi-device pairing and provisioning | |
CN107852410A (zh) | 剖析欺骗接入点 | |
CN106470115B (zh) | 一种安全配置方法、相关装置和系统 | |
CN104205899A (zh) | 使用短距离无线通信的网络安全配置 | |
CN104080194A (zh) | 通过手机无线配置无输入终端设备的wifi接入参数的方法 | |
US20170238183A1 (en) | Mac address-bound wlan password | |
EP3038292B1 (en) | Method, apparatus and system for device management | |
CN105246138A (zh) | 物联网设备的控制方法及装置 | |
US20170238236A1 (en) | Mac address-bound wlan password | |
CN104507141A (zh) | 客户端接收文件的方法及接收方客户端 | |
CN104640174A (zh) | 无线网络接入点提示方法和装置 | |
US20240064508A1 (en) | Facilitating network connectivity | |
CN105828454A (zh) | 一种连接网络的方法、装置和一种wifi路由设备 | |
CN106792678B (zh) | 一种无线节点自动配对搜索的方法及系统 | |
CN107645789A (zh) | 入网的方法、装置及系统 | |
CN110291802A (zh) | 网络注册方法、装置、系统及存储介质 | |
CN103793222A (zh) | 一种移动设备管理的方法、服务器及系统 | |
CN104507176A (zh) | 客户端发送文件的方法及发送方客户端 | |
CN106537962B (zh) | 无线网络配置、接入和访问方法、装置及设备 | |
TW201741895A (zh) | 電話號碼的變更校驗方法、裝置和系統 | |
EP3254223A1 (en) | Security system for machine to machine cyber attack detection and prevention | |
CN113609468A (zh) | 一种锁屏解锁的验证方法及终端设备 | |
CN106211154A (zh) | 一种身份信息的验证方法及智能家电 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |