CN107078922A - 基于云的接入点控制器的发现 - Google Patents

基于云的接入点控制器的发现 Download PDF

Info

Publication number
CN107078922A
CN107078922A CN201580053344.1A CN201580053344A CN107078922A CN 107078922 A CN107078922 A CN 107078922A CN 201580053344 A CN201580053344 A CN 201580053344A CN 107078922 A CN107078922 A CN 107078922A
Authority
CN
China
Prior art keywords
access point
controller
cloud
network address
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201580053344.1A
Other languages
English (en)
Other versions
CN107078922B (zh
Inventor
D·S·斯特彭松
W·S·基什
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lucus Intellectual Property Holdings LLC
Lucus Wireless LLC
Original Assignee
AireSpider Networks Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by AireSpider Networks Inc filed Critical AireSpider Networks Inc
Priority to CN202010427247.7A priority Critical patent/CN111542049B/zh
Publication of CN107078922A publication Critical patent/CN107078922A/zh
Application granted granted Critical
Publication of CN107078922B publication Critical patent/CN107078922B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/04Interfaces between hierarchically different network devices
    • H04W92/12Interfaces between hierarchically different network devices between access points and access point controllers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/73Access point logical identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Power Engineering (AREA)

Abstract

为了配置接入点,当接入点首次在用户位置处开启时,接入点请求指定相关联的基于云的控制器的信息。具体地,接入点可以向配置设备提供控制器查询,该控制器查询请求指定与接入点相关联、的基于云的控制器的唯一网络地址的信息。该控制器查询可以包括接入点的标识符(诸如序列号)。然后,接入点从配置设备接收指定基于云的控制器的唯一网络地址的信息,诸如基于云的控制器的完全限定域名。需要注意的是,基于云的控制器可以是来自不同提供商的多个基于云的控制器中的一个,并且接入点可以基于所接收的指定唯一网络地址的信息来与基于云的控制器相关联。

Description

基于云的接入点控制器的发现
技术领域
所描述的实施例涉及用于发现接入点控制器的技术。具体地,所描述的实施例涉及用于在包括与不同提供商相关联的多个接入点控制器的实施例中发现基于云的接入点控制器的技术。
背景技术
许多电子设备能够与其他电子设备无线地通信。例如,这些电子设备可以包括联网子系统,联网子系统实现用于以下各项的网络接口:蜂窝网络(UMTS、LTE等)、无线局域网(例如,诸如在电气和电子工程师协会(IEEE)802.11标准(其有时被称为)所描述的无线网络、或来自华盛顿州Kirkland的蓝牙特殊兴趣小组的)和/或另一种类型的无线网络。
此外,电子设备通常经由无线局域网中的接入点与有线网络(例如因特网)通信。例如,电子设备可以通过使用Wi-Fi与接入点的无线通信来接入因特网。进而,一个或多个无线局域网中的多个接入点可以与局域网控制器(其有时被称为“控制器”)相关联,局域网控制器是知道包括多个接入点的存在的一个或多个无线局域网的环境的集中式设备(通常经由有线网络接入)。由于其集中的位置和智能,局域网控制器可以用于:降低部署成本,简化接入点的管理和/或提供多层安全性。
最近,工程师们已经研究了在云中实现局域网控制器。然而,在基于云的架构中存在另外的挑战。例如,用户识别或发现哪个基于云的局域网控制器与特定接入点相关联可能是麻烦和耗时的。此外,因为许多接入点具有有限或受限的用户接口,所以用户或信息技术管理员通常难以手动配置接入点,并且该过程通常导致降低用户体验的错误。
发明内容
所描述的实施例包括接入点。该接入点包括经由网络与配置设备通信的接口电路。在操作期间,接入点向配置设备提供控制器查询,该控制器查询请求指定与接入点相关联的、基于云的控制器的唯一网络地址的信息,其中控制器查询包括接入点的标识符,并且基于云控制器是来自不同提供商(例如企业或服务提供商)的多个基于云的控制器中的一个。然后,接入点从配置设备接收指定基于云的控制器的唯一网络地址的信息。
需要注意的是,标识符可以包括接入点的序列号。
此外,指定唯一网络地址的信息可以包括基于云的控制器的完全限定域名。
附加地,当在用户位置处首次开启接入点时和/或在接入点的工厂复位之后,接入点可以提供控制器查询并可以接收指定唯一网络地址的信息。
在一些实施例中,接入点基于所接收的指定唯一网络地址的信息而与基于云的控制器相关联。
此外,接入点可以包括:处理器;以及耦合到处理器的存储器,其存储由处理器执行的程序模块。该程序模块可以包括用于提供控制器查询的指令;以及用于接收指定所述唯一网络地址的信息的指令。备选地或附加地,接口电路可提供控制器查询并可接收指定唯一网络地址的信息。
另一实施例提供了一种与前述接入点一起使用的计算机程序产品。该计算机程序产品包括用于由接入点执行的至少一些操作的指令。
另一实施例提供了一种用于配置前面所描述接入点的方法。该方法包括由接入点执行的操作中的至少一些。
另一个实施例提供了前面所描述的配置装置。该配置设备包括经由网络与接入点通信的接口电路。在操作期间,配置设备从接入点接收针对指定与接入点相关联的、基于云的控制器的唯一网络地址的信息的控制器查询,其中控制器查询包括接入点的标识符,并且基于云的控制器是来自不同提供商的多个基于云的控制器的其中之一。此外,配置设备基于标识符使用从标识符到基于云的控制器的预定义映射,来识别基于云的控制器。然后,配置设备向接入点提供指定基于云的控制器的唯一网络地址的信息。
此外,配置设备可以包括:处理器;以及耦合到处理器的存储器,其存储由处理器执行的程序模块。该程序模块包括:用于接收控制器查询的指令;用于标识所述基于云的控制器的指令;以及用于提供指定所述唯一网络地址的信息的指令。备选地或附加地,接口电路可以:接收控制器查询,标识基于云的控制器并提供指定唯一网络地址的信息。
需要注意的是,基于云的控制器可以与接入点的提供商相关联。
在一些实施例中,在接收配置请求之前,配置设备:认证除了接入点的提供商和基于云的控制器的提供商之外的第三方;并从第三方接收预定义的映射。例如,第三方可以包括:接入点的分配商和服务提供商。
另一实施例提供了一种用于与前面所描述的配置设备一起使用的计算机程序产品。该计算机程序产品包括用于由配置设备执行的至少一些操作的指令。
另一实施例提供了一种用于配置前面所描述的接入点的方法。该方法包括由配置设备执行的操作中的至少一些操作。
附图说明
图1是图示根据本公开的实施例的电子设备无线通信的框图。
图2是图示根据本公开的实施例的用于配置图1中的接入点的方法的流程图。
图3是图示根据本公开的实施例的用于配置图1中的接入点的方法的流程图。
图4是图示根据本公开的实施例的、在图1中的电子设备之间的通信期间将控制器查询中的标识符映射到唯一网络地址的图。
图5是图示根据本公开的实施例的图1中的电子设备之间的通信的图。
图6是图示根据本公开的实施例的图1的电子设备中的一个电子设备的框图。
需要注意的是,在所有附图中,类似的附图标记指代相应的部分。此外,相同部分的多个实例由通过短划线从实例编号分离的公共前缀指定。
具体实施方式
为了配置接入点,当接入点首次在用户位置处开启或者可以被工厂复位(即,激活将接入点返回到当其从工厂发货时具有的配置的功能)时,接入点可以请求指定相关联的基于云的控制器的信息。具体地,接入点可以向配置设备(其有时被称为“接入点注册器”)提供请求指定与接入点相关联的、基于云的控制器的唯一网络地址的信息的控制器查询。该控制器查询可以包括接入点的标识符(例如序列号)。然后,接入点从配置设备接收指定基于云的控制器的唯一网络地址的信息,诸如基于云的控制器的完全限定域名。需要注意的是,基于云的控制器可以是来自不同提供商或由不同提供商部署的多个基于云的控制器中的一个,并且接入点可以基于所接收的指定唯一网络地址的信息来与基于云的控制器相关联。
在下面的讨论中,接入点包括根据诸如电气和电子工程师协会(IEEE)802.11标准(根据德克萨斯州奥斯汀的Wi-Fi联盟,其有时被称为“Wi-Fi”)、蓝牙(来自华盛顿州柯克兰的蓝牙技术联盟)和/或另一种类型的无线接口的通信协议来传送分组的无线电设备。在下面的讨论中,使用Wi-Fi作为示意性示例。然而,可以使用各种各样的通信协议。
在图1中示出了电子设备之间的通信,其呈现了图示根据一些实施例接入点110和一个或多个电子设备112(诸如便携式电子设备,例如蜂窝电话)进行无线通信的框图。具体地,这些电子设备可以在以下各项时无线地通信:在无线信道上发送广告帧、通过扫描无线信道来彼此检测、建立连接(例如,通过发送关联请求)、以及发送和接收数据分组。
如下面参考图6进一步描述的,接入点110和一个或多个电子设备112可以包括子系统,诸如联网子系统、存储器子系统和处理器子系统。另外,接入点110和一个或多个电子设备112可以包括联网子系统中的无线电设备114。更一般地,接入点110和一个或多个电子设备112可以包括(或可以包括在)具有使接入点110和一个或多个电子设备112能够彼此无线通信的联网子系统的任何电子设备。该无线通信可以包括在无线信道上发送广告以使得电子设备能够进行初始联系或彼此检测,随后交换后续数据/管理帧(诸如关联请求和响应)以建立连接,配置安全选项(例如,互联网协议安全性),经由连接发送和接收数据分组或帧等。
如在图1中可以看到的,从接入点110中的无线电设备114-1发送无线信号116(由锯齿线表示)。这些无线信号116由一个或多个电子设备的至少一个中的无线电设备114接收。具体地,接入点110可以发送分组。进而,这些分组可以由一个或多个电子设备112中的至少一个接收。这可以允许接入点110向电子设备112传送信息。需要注意的是,接入点110和电子设备112中给定的一个(例如电子设备112-1)之间的通信可以由诸如以下各项的各种性能度量来特征化:数据速率、用于成功通信的数据速率(其有时被称为“吞吐量”)、误码率(诸如重试或重发率)、相对于均衡目标的均衡信号均方误差、符号间干扰、多径干扰、信噪比、眼图的宽度、在时间间隔(例如1-10秒)期间成功传送的字节的数目与在该时间间隔中可以传送的字节的估计的最大数目(后者有时称为通信信道或链路的“容量”)的比、和/或实际数据速率与估计数据速率的比(有时称为“利用率”)。
为了使用接入点110,当接入点110首次安装在特定位置(其有时被称为“用户位置”)时,可能需要配置接入点110。该配置可以包括标识或发现针对接入点110的特定控制器(并获得指定与该控制器相关联的唯一网络地址的信息),并且然后与控制器通信,使得控制器可以辅助配置接入点110(例如对于接入点110的安全性)。
然而,如图1所示,可以存在原则上可用的多个控制器122。例如,可以经由可选的路由器118和网络120(例如因特网)访问控制器122。因此,控制器122可以在经由网络120接入的一个或多个服务器上实现(其有时被称为“基于云的控制器”)。需要注意的是,控制器122可以与不同的提供商(即,可以存在控制器122的多个提供商)相关联。尽管在控制器122之一(诸如控制器122-1)和接入点110之间存在预定义的关系,但是该关系对于接入点110最初可能是未知的。例如,控制器122-1可以与接入点110的提供商或制造商相关联。
在现有接入点中,可以使用各种技术来发现控制器122-1。例如,动态主机配置协议可以用于动态地分配网络配置参数,诸如用于控制器122-1的因特网协议地址/域名。其他现有技术包括:本地广播和发现(其可能不与基于云的控制器一起工作)和对本地预配置的域的域名系统查询(其也可能不与基于云的控制器一起工作)。然而,现有技术通常需要手动配置接入点110,即使接入点110中的有限或受限制的用户接口可以使这个过程对于不熟练的用户而言或者在用户具有许多接入点来安装的情况下是困难的。
为了解决这个问题并且帮助使得在所公开的通信技术(下面参考图2-5进一步描述)中配置接入点110更简单、更可靠和更省时,网络可访问配置设备用于提供指定控制器122-1的唯一网络地址的信息。具体地,接入点110可以向配置设备124(例如服务器)提供请求指定与接入点110相关联的控制器122-1的唯一网络地址的信息的控制器查询。例如,如前所述,可以在首次接入点110在用户位置(即,在接入点110的部署时)开启时或在复位到出厂设置之后提供控制器查询。需要注意的是,控制器查询可以包括接入点110的标识符,诸如接入点110的序列号或媒体访问控制地址。然而,字母数字字符的其他序列可以用于标识接入点110,诸如到接入点110和配置设备124的已知的随机或伪随机序列。
响应于接收到控制器查询,配置设备124可以基于使用从标识符到控制器122-1的预定义映射的标识符来识别控制器122-1。需要注意的是,在接收配置请求之前,配置设备124可以已经:验证对除接入点110的提供商(诸如接入点110的制造商)和控制器122-1的提供商(诸如部署控制器122-1的组织或公司)之外的第三方;接收来自第三方(诸如从由第三方操作或代表第三方操作的计算机)的预定义映射。例如,第三方可以包括:接入点110的分配商、和/或服务提供商(例如提供服务(例如信息技术支持、接入点110的安装和/或维护等)的组织或公司)。然后,配置设备124可以向接入点110提供指定控制器122-1的唯一网络地址的信息。
接下来,接入点110从配置设备124接收指定控制器122-1的唯一网络地址的信息。需要注意的是,网络信息可以指定控制器122-1以及接入点110如何能够访问控制器122-1或与控制器122-1通信。具体地,指定唯一网络地址的信息可以包括控制器122-1的完全限定域名。该完全限定域名是可以经由域名系统解析成控制器122-1的唯一网络地址的全球唯一名称。(因此,信息可以间接地指定唯一网络地址)。备选地,指定唯一网络地址的信息可以是唯一网络地址(诸如IPv4网络地址或IPv6网络地址)。
在所描述的实施例中,在接入点110和/或一个或多个电子设备112中处理分组或帧包括:接收具有分组或帧的无线信号116;从所接收的无线信号116解码/提取分组或帧以获取分组或帧;以及处理分组或帧以确定分组或帧中包含的信息(诸如关于通信期间的性能的反馈)。
尽管我们将图1所示的网络环境描述为示例,但是在备选实施例中,可以存在不同数量或类型的电子设备。例如,一些实施例包括更多或更少的电子设备。作为另一示例,在另一实施例中,不同的电子设备正在发送和/或接收分组或帧。
图2呈现图示根据一些实施例的可以由接入点(例如图1中的接入点110)执行的、用于配置接入点的方法200的流程图的实施例。在操作期间,接入点向配置设备提供针对指定与接入点相关联、的基于云的控制器的唯一网络地址(操作210)的信息的控制器查询,其中控制器查询包括接入点的标识符(诸如接入点的序列号),并且基于云的控制器是来自不同提供商的多个基于云的控制器中的一个。然后,接入点从配置设备接收指定基于云的控制器的唯一网络地址的信息(操作212)。
图3呈现了图示根据一些实施例可以由配置设备(诸如图1的配置设备124)执行的、用于配置接入点的方法300的流程图的实施例。在操作期间,配置设备从接入点接收针对指定与接入点相关联的、基于云的控制器的唯一网络地址的信息的控制器查询(操作312),其中控制器查询包括接入点的标识符,并且基于云的控制器是来自不同提供商的多个基于云的控制器之一。此外,配置设备基于标识符使用从标识符到基于云的控制器的预定义映射,来识别基于云的控制器(操作314)。然后,配置设备向接入点提供指定基于云的控制器的唯一网络地址的信息(操作316)。
在一些实施例中,在接收控制器查询之前(操作312),配置设备认证第三方并从第三方接收预定义映射(操作310)。在一些实施例中,第三方可以不同于接入点的提供商和基于云的控制器的提供商。此外,在一些实施例中,第三方是被允许进行预定义映射的任何一方(例如,制造商、服务提供商、接入点和/或控制器的提供商或另一方)就足够了。因此,在一些实施例中,标识符和指定唯一网络地址的信息之间的关系由认证的第三方提供给配置设备。
以这些方式,接入点和/或配置设备(例如,接口电路、在接入点和/或配置设备的环境中执行的驱动和/或软件)可以促进接入点的配置。具体地,接入点可以通过从配置设备请求指定控制器的唯一网络地址的信息,来标识特定的基于云的控制器并且与特定的基于云的控制器相关联。这可以简化接入点的配置并且可以减少处理期间的错误,从而改善在安装接入点时的用户体验。
在方法200(图2)和方法300的一些实施例中,可以有额外的或更少的操作。此外,操作的顺序可以改变,和/或两个或更多个操作可以组合成单个操作。
在示例性实施例中,配置设备从标识符映射到相关联的基于云的控制器以及指定唯一网络地址的对应信息。这在图4中示出,图4呈现了根据图1的接入点110和配置设备124之间的通信期间的一些实施例、在控制器查询中的标识符410到(唯一)网络地址412(以及更一般地,信息)的映射。具体地,该映射可以使用先前从经认证的第三方接收的预定义的映射函数或表414。
如前所述,第三方可以包括:服务提供商,分配商和/或接入点110(图1)的提供商的合作伙伴。例如,服务提供商(诸如安装接入点的服务提供商)、接入点的分配商和/或辅助实现的合作伙伴可以诸如通过光学地或电子地(例如,使用近场通信)扫描接入点110(图1)的序列号,并将该信息输入与配置设备124(图1)相关联的在线门户(经由应用编程接口)来预捕获标识符。具体地,服务提供商、分配商和/或合作伙伴可以提供映射到用户帐户的标识符,该用户帐户进而具有相关联的控制器和指定唯一网络地址的信息。(需要注意的是,服务提供商、分配商和/或合作伙伴可以通过密码或X.509客户端证书来认证)。该信息可以经由在线门户提供给配置设备124(图1)。备选地,标识符可以包括由服务提供商、分配商和/或合作伙伴提供的令牌。在这种情况下,令牌的标识符可以经由在线门户提供给配置设备124(图1)。在从令牌到标识符(并且因此到指定唯一网络地址的信息)的映射被提供给配置设备124之后,接入点110(图1)的用户可以随后使用该令牌作为标识符的代理。具体地,控制器查询可以包括与令牌相关联的信息,其指定标识符。
需要注意的是,当没有本地控制器时,通信技术可以用于配置接入点。因此,在一些实施例中,如果用于配置接入点(例如通过使用动态主机配置协议、本地广播和发现、域名系统和/或手动配置)的另一种发现技术不产生或发现该接入点的控制器,则使用该通信技术。
在示例性实施例中,控制器查询在到配置设备的统一资源定位符的安全套接字层超文本传输协议(HTTPS)GET请求中包括接入点的序列号。作为响应,配置设备可以提供与RFC-1035(来自弗吉尼亚州Reston的Internet工程任务组)兼容的完全限定域名,其具有配置设备的因特网媒体类型或IPv4或IPv6地址。
需要注意的是,在空响应或超文本传输协议故障的情况下,接入点可以继续其现有的接入点发现逻辑(例如,通过迭代上面所描述的其他发现技术)。例如,如果配置设备没有接入点的基于云的控制器的序列号或媒体访问控制地址的特定记录,则其可以返回空响应。
此外,接入点可以确认配置设备具有有效的安全套接层证书。然而,接入点可以不具有安全套接层证书,并且可以不需要向配置设备认证自身。
可信服务提供商、分配商和/或合作伙伴可以具有到配置设备的应用编程接口,其允许它们添加从接入点标识符到基于云的控制器的完全限定域名的映射。该注册处理可以由接入点序列号和/或媒体访问控制地址的条形码扫描来驱动。
需要注意的是,在整个通信技术中可以使用用于接入点的相同标识符。例如,当接入点向配置设备呈现标识符时,配置设备可以用指定控制器的唯一网络地址的信息进行响应。然后,该接入点加入该控制器并且由控制器使用接入点的标识符来“认证”。如前所述,标识符可以是接入点序列号,其可以嵌入在制造过程期间安装在接入点上的接入点制造证书中。通过标识符,当接入点加入控制器时,控制器可以被确保正确的或恰当的接入点加入(与诸如试图作为特洛伊木马插入在其他人的网络中的攻击者的某些其他接入点相反)。然而,请需要注意的是,配置设备可能不需要接入点对其自身进行认证。如果接入点提供了不正确的标识符,其将仅连接到错误的控制器或不连接到控制器。因此,控制器可以基于标识符来认证接入点,并且配置设备可以仅将合法的预定义映射(具有准确标识符)包括到其数据结构中。
在图5中进一步示出了通信技术的实施例,图5呈现了图示根据一些实施例的接入点110和配置设备124之间的通信的图。具体地,接入点110可以向分组510提供控制器查询。在接收到控制器查询之后,配置设备124可以使用基于从标识符到控制器512的预定义映射514的标识符来识别控制器512。该预定义映射514可能之前已经从诸如由第三方操作的或代表第三方操作的服务器516的第三方接收到。
然后,配置设备124向接入点110提供指定控制器512的唯一网络地址的信息518。接入点110随后可以使用指定唯一网络地址的信息518来与控制器512通信配置信息520,使得控制器512可以帮助配置接入点110。
现在描述电子设备的实施例。图6呈现了示出根据一些实施例的电子设备600(诸如图1中的接入点110或配置设备124)的框图。该电子设备包括处理子系统610、存储器子系统612和联网子系统614。处理子系统610包括被配置为执行计算操作的一个或多个设备。例如,处理子系统610可以包括一个或多个微处理器、专用集成电路(ASIC)、微控制器、可编程逻辑器件和/或一个或多个数字信号处理器(DSP)。
存储器子系统612包括用于存储用于处理子系统610和网络子系统614的数据和/或指令的一个或多个设备。例如,存储器子系统612可以包括动态随机存取存储器(DRAM)、静态随机存取存储器(SRAM)和/或其他类型的存储器。在一些实施例中,在存储器子系统612中用于处理子系统610的指令包括:可由处理子系统610执行的一个或多个程序模块或指令集(例如程序模块622或操作系统624)。需要注意的是,一个或更多个计算机程序可以构成计算机程序机制。此外,存储器子系统612中的各种模块中的指令可以以以下各项实现:高级过程语言、面向对象的编程语言、和/或汇编或机器语言。此外,编程语言可以被编译或解释,例如可配置或配置(其在本讨论中可以互换使用),以由处理子系统610执行。
另外,存储器子系统612可以包括用于控制对存储器的访问的机制。在一些实施例中,存储器子系统612包括存储器层级,存储器层级包括耦合到电子设备600中的存储器的一个或多个高速缓存。在这些实施例中的一些中,高速缓存中的一个或多个位于处理子系统610中。
在一些实施例中,存储器子系统612耦合到一个或多个高容量大容量存储设备(未示出)。例如,存储器子系统612可以耦合到磁驱动器或光驱动器、固态驱动器或另一类型的大容量存储设备。在这些实施例中,存储器子系统612可以由电子设备600用作常用数据的快速存取存储器,而大容量存储设备用于存储较少使用的数据。
联网子系统614包括被配置为耦合到有线网络和/或无线网络并在有线网络和/或无线网络上通信(即,执行网络操作)的一个或多个设备,包括:控制逻辑616、接口电路618和一个或多个天线620。(尽管图6包括一个或多个天线620,在一些实施例中,电子设备600包括可以耦合到一个或多个天线620的一个或多个节点,诸如节点608,例如板。因此,电子设备600可以或者不可以包括一个或多个天线620。)例如,联网子系统614可以包括蓝牙联网系统、蜂窝联网系统(例如,诸如UMTS,LTE等的3G/4G网络)、通用串行总线(USB)联网系统、基于在IEEE 802.11中描述的标准的联网系统(例如,Wi-Fi联网系统)、以太网联网系统和/或另一联网系统。
联网子系统614包括处理器、控制器、无线电/天线、插座/插头和/或用于耦合到每个支持的联网系统、在每个支持的联网系统上通信和处理针对每个支持的联网系统的数据和事件的其他设备。需要注意的是,用于耦合到每个网络系统的网络、在每个网络系统的网络上通信、以及处理每个网络系统的网络上的数据和事件的机制有时被统称为网络系统的“网络接口”。此外,在一些实施例中,电子设备之间的“网络”还不存在。因此,电子设备600可以使用联网子系统614中的机制来在电子设备之间执行简单的无线通信,例如,如前面所描述,发送广告或信标帧和/或扫描由其他电子设备发送的广告帧。
在电子设备600内,处理子系统610、存储器子系统612和联网子系统614使用总线628耦合在一起。总线628可以包括子系统可以用来相互之间传送命令和数据的电连接、光连接和/或电光连接。尽管为了清楚起见仅示出了一条总线628,但是不同的实施例可以在子系统之间包括不同数量或配置的电连接、光连接和/或电光连接。
在一些实施例中,电子设备600包括用于在显示器上显示信息的显示子系统626,其可以包括显示驱动器和显示器,诸如液晶显示器、多点触摸触摸屏等。
电子设备600可以是(或可以包括在)具有至少一个网络接口的任何电子设备。例如,电子设备600可以是(或可以包括在):台式计算机、膝上型计算机、子笔记本/上网本、服务器、平板计算机、智能电话、蜂窝电话、消费电子设备、便携式计算设备、接入点、控制器、路由器、交换机、通信设备、测试设备和/或另一电子设备。
尽管使用具体组件来描述电子设备600,但是在替代实施例中,不同的组件和/或子系统可以存在于电子设备600中。例如,电子设备600可以包括一个或多个附加处理子系统610、存储器子系统612、联网子系统614和/或显示子系统626。另外,一个或多个子系统可以不存在于电子设备600中。此外,在一些实施例中,电子设备600可以包括图6中未示出的一个或多个附加子系统。此外,尽管在图6中示出了分开的子系统,但是在一些实施例中,给定子系统或组件中的一些或全部可以集成到电子设备600中的其他子系统或组件中的一个或多个中。例如,一些实施例中,程序模块622包括在操作系统624中。
此外,电子设备600中的电路和组件可以使用模拟和/或数字电路的任何组合来实现,包括:双极型、PMOS和/或NMOS栅极或晶体管。此外,这些实施例中的信号可以包括具有近似离散值的数字信号和/或具有连续值的模拟信号。另外,组件和电路可以是单端或差分的,并且电源可以是单极或双极的。
集成电路可以实现诸如无线电设备的联网子系统614的一些或全部功能。此外,集成电路可以包括用于从电子设备600发送无线信号、并且在电子设备600处从其他电子设备接收信号的硬件和/或软件机制。除了这里描述的机制之外,无线电设备在本领域中通常是已知的,因此不再详细描述。通常,联网子系统614和/或集成电路可以包括任何数量的无线电设备。需要注意的是,多无线电设备实施例中的无线电设备以与所描述的单无线电设备实施例类似的方式起作用。
在一些实施例中,联网子系统614和/或集成电路包括配置无线电设备以在给定通信信道(例如,给定载波频率)上发送和/或接收的配置机制(诸如一个或多个硬件机制和/或软件机制)。例如,在一些实施例中,配置机制可以用于将无线电设备从在给定通信信道上监视和/或发送切换到在不同的通信信道监视和/或发送。(需要注意的是,如本文所使用的“监视”包括从其他电子设备接收信号、并且可能对所接收的信号执行一个或多个处理操作,例如,确定所接收的信号是否包括广告帧、计算吞吐量度量等)
尽管与Wi-Fi可兼容的通信协议被用作说明性示例,但是所描述的通信技术的实施例可以在各种网络接口中使用。此外,尽管前述实施例中的一些操作是以硬件或软件实现的,但是一般来说,前述实施例中的操作可以以各种各样的配置和架构来实现。因此,前述实施例中的一些或全部操作可以以硬件、软件或两者来执行。例如,通信技术中的操作中的至少一些可以使用程序模块622、操作系统624(例如接口电路618的驱动器)或接口电路618中的固件来实现。备选地或附加地,通信技术中的至少一些操作可以在诸如接口电路618中的硬件的物理层中实现。
在前面的描述中,我们引用了“一些实施例”。需要注意的是,“一些实施例”描述了所有可能实施例的子集,但并不总是指定实施例的相同子集。
前述描述旨在使本领域任何技术人员能够制作和使用本公开,并且在特定应用及其要求的上下文中提供。此外,本公开的实施例的前述描述仅出于说明和描述的目的而被呈现。它们不旨在是穷举的或将本公开限制为所公开的形式。因此,许多修改和变型对于本领域技术人员将是显而易见的,并且在不脱离本公开的精神和范围的情况下,本文定义的一般原理可以应用于其他实施例和应用。另外,前述实施例的讨论不旨在限制本公开。因此,本公开不旨在限于所示的实施例,而是符合与本文公开的原理和特征一致的最宽范围。

Claims (20)

1.一种接入点,包括:
接口电路,被配置为经由网络与配置设备通信,其中所述接入点被配置为:
向所述配置设备提供请求指定与所述接入点相关联的、基于云的控制器的唯一网络地址的信息的控制器查询,其中所述控制器查询包括所述接入点的标识符,并且所述基于云的控制器是来自不同提供商的多个基于云的控制器的其中一个;以及
从所述配置设备接收指定所述基于云的控制器的所述唯一网络地址的所述信息。
2.根据权利要求1所述的接入点,其中所述标识符包括所述接入点的序列号。
3.根据权利要求1所述的接入点,其中指定所述唯一网络地址的所述信息包括所述基于云的控制器的完全限定域名。
4.根据权利要求1所述的接入点,其中所述接入点被配置为在用户位置处首次开启所述接入点时,提供所述控制器查询并接收指定所述唯一网络地址的所述信息。
5.根据权利要求1所述的接入点,其中所述接入点还被配置为基于指定唯一网络地址的所述接收的信息来与所述基于云的控制器相关联。
6.根据权利要求1所述的接入点,其中所述接入点还包括:
处理器;以及
存储器,所述存储器耦合到所述处理器,所述存储器存储被配置为由所述处理器执行的程序模块,所述程序模块包括:
用于提供所述控制器查询的指令;以及
用于接收指定所述唯一网络地址的信息的指令。
7.根据权利要求1所述的接入点,其中所述接口电路被配置为提供所述控制器查询并接收指定所述唯一网络地址的所述信息。
8.根据权利要求1所述的接入点,其中所述接入点被配置为在所述接入点的工厂复位之后,提供所述控制器查询并接收所述网络地址。
9.一种用于与接入点结合使用的计算机程序产品,所述计算机程序产品包括非暂时性计算机可读存储介质和嵌入其中以配置所述接入点的计算机程序机制,所述计算机程序机制包括:
用于向配置设备提供请求指定与所述接入点相关联的、基于云的控制器的唯一网络地址的信息的控制器查询的指令,其中所述控制器查询包括所述接入点的标识符,并且其中所述基于云的控制器是来自不同提供商的多个基于云的控制器的其中一个;以及
用于从所述配置设备接收指定所述基于云的控制器的唯一网络地址的信息的指令。
10.一种用于配置接入点方法,所述方法包括:
向配置设备提供请求指定与所述接入点相关联的、基于云的控制器的唯一网络地址的信息的控制器查询,其中所述控制器查询包括所述接入点的标识符,并且其中所述基于云的控制器是来自不同提供商的多个基于云的控制器的其中一个;以及
从所述配置设备接收指定所述基于云的控制器的所述唯一网络地址的所述信息。
11.根据权利要求10所述的方法,其中所述接入点被配置为在用户位置处首次开启所述接入点时,提供所述控制器查询并接收指定所述唯一网络地址的信息。
12.一种配置设备,包括:
接口电路,被配置为经由网络与接入点通信,其中所述配置设备被配置为:
从所述接入点接收请求指定与所述接入点相关联的、基于云的控制器的唯一网络地址的信息的控制器查询,其中所述控制器查询包括所述接入点的标识符,并且其中所述基于云的控制器是来自不同提供商的多个基于云的控制器的其中一个;
基于所述标识符使用从所述标识符到所述基于云的控制器的预定义映射,来识别所述基于云的控制器;以及
向所述接入点提供指定所述基于云的控制器的所述唯一网络地址的信息。
13.根据权利要求12所述的配置设备,其中所述标识符包括所述接入点的序列号。
14.根据权利要求12所述的配置设备,其中指定所述唯一网络地址的所述信息包括所述基于云的控制器的完全限定域名。
15.根据权利要求12所述的配置设备,其中所述配置设备还包括:
处理器;以及
存储器,所述存储器耦合到所述处理器,所述存储器存储被配置为由所述处理器执行的程序模块,所述程序模块包括:
用于接收所述控制器查询的指令;
用于识别所述基于云的控制器的指令;以及
用于提供指定所述唯一网络地址的所述信息的指令。
16.根据权利要求12所述的配置设备,其中所述接口电路被配置为:
接收所述控制器查询,识别所述基于云的控制器,以及提供指定所述唯一网络地址的所述信息。
17.根据权利要求12所述的配置设备,其中在接收所述配置请求之前,所述配置设备还被配置为:
认证除所述接入点的提供商和所述基于云的控制器的提供商之外的第三方;以及
从所述第三方接收所述预定义映射。
18.根据权利要求17所述的配置设备,其中所述第三方包括:所述接入点的分配商和服务提供商。
19.一种用于配置接入点的方法,其中所述方法包括:
从所述接入点接收请求指定与所述接入点相关联的、基于云的控制器的唯一网络地址的信息的控制器查询,其中所述控制器查询包括所述接入点的标识符,并且其中所述基于云的控制器是来自不同提供商的多个基于云的控制器的其中一个;
基于所述标识符使用从所述标识符到所述基于云的控制器的预定义映射,来识别所述基于云的控制器;以及
向所述接入点提供指定所述基于云的控制器的所述唯一网络地址的所述信息。
20.根据权利要求19所述的方法,其中所述方法还包括:在接收所述配置请求之前:
认证除所述接入点的提供商和所述基于云的控制器的提供商之外的第三方;以及
从所述第三方接收所述预定义映射。
CN201580053344.1A 2014-09-30 2015-09-25 基于云的接入点控制器的发现 Active CN107078922B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010427247.7A CN111542049B (zh) 2014-09-30 2015-09-25 基于云的接入点控制器的发现

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/503,133 2014-09-30
US14/503,133 US20160094387A1 (en) 2014-09-30 2014-09-30 Discovery of cloud-based access-point controllers
PCT/US2015/052404 WO2016053801A1 (en) 2014-09-30 2015-09-25 Discovery of cloud-based access-point controllers

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202010427247.7A Division CN111542049B (zh) 2014-09-30 2015-09-25 基于云的接入点控制器的发现

Publications (2)

Publication Number Publication Date
CN107078922A true CN107078922A (zh) 2017-08-18
CN107078922B CN107078922B (zh) 2020-06-12

Family

ID=55585629

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202010427247.7A Active CN111542049B (zh) 2014-09-30 2015-09-25 基于云的接入点控制器的发现
CN201580053344.1A Active CN107078922B (zh) 2014-09-30 2015-09-25 基于云的接入点控制器的发现

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN202010427247.7A Active CN111542049B (zh) 2014-09-30 2015-09-25 基于云的接入点控制器的发现

Country Status (4)

Country Link
US (2) US20160094387A1 (zh)
EP (1) EP3202186B1 (zh)
CN (2) CN111542049B (zh)
WO (1) WO2016053801A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113783741A (zh) * 2021-11-10 2021-12-10 云丁网络技术(北京)有限公司 用于配置网关设备的方法、装置、服务器、网关设备及系统

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10420155B2 (en) * 2016-03-18 2019-09-17 Plume Design, Inc. Distributed Wi-Fi setup systems and methods
US10374814B2 (en) * 2016-07-26 2019-08-06 Extreme Networks, Inc. Access point cloud controller auto-discovery
US20220210759A1 (en) * 2020-12-24 2022-06-30 Nile Global, Inc. Methods and systems for location based network service deployment
US11855840B2 (en) * 2021-10-30 2023-12-26 Hewlett Packard Enterprise Development Lp Smart zero-touch provisioning (ZTP)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101557616A (zh) * 2009-05-19 2009-10-14 杭州华三通信技术有限公司 接入点切换备份接入控制器的方法及接入点和接入控制器
US20100099432A1 (en) * 2008-10-21 2010-04-22 Enfora, Inc. Wireless device provisioning tool
CN102118837A (zh) * 2009-12-30 2011-07-06 杭州华三通信技术有限公司 配置获取方法及零配置接入点、邻居接入点
US20120099476A1 (en) * 2010-10-20 2012-04-26 Brian Mahaffy Pre-Association Discovery
US20120259992A1 (en) * 2011-04-07 2012-10-11 Yannick Koehler Minimal synchronized network operations
US20130137402A1 (en) * 2011-08-04 2013-05-30 Empire Technology Development Llc Wi-fi authentication by proxy
CN103634877A (zh) * 2013-11-29 2014-03-12 福建星网锐捷网络有限公司 无接入控制器的网络中接入点的管理方法和接入点设备
US20140126466A1 (en) * 2012-11-07 2014-05-08 Dell Products L.P. Virtual wireless networking
US20140247792A1 (en) * 2011-11-18 2014-09-04 Huawei Technologies Co., Ltd. Radio communication system, base station device and management method thereof

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090024746A1 (en) * 2003-09-25 2009-01-22 Eric Welch Method and apparatus for host controller operations over a network
US7542572B2 (en) 2004-12-01 2009-06-02 Cisco Technology, Inc. Method for securely and automatically configuring access points
US7978667B2 (en) * 2006-11-30 2011-07-12 Kyocera Corporation Management of WLAN and WWAN communication services to a multi-mode wireless communication device
US7707298B2 (en) * 2007-05-10 2010-04-27 Microsoft Corporation Secure sharing of LOB bound information in client applications
US8855007B2 (en) * 2007-11-19 2014-10-07 Qualcomm Incorporated Configuring an identifier for an access point
US8341717B1 (en) * 2008-11-13 2012-12-25 Sprint Communications Company L.P. Dynamic network policies based on device classification
US8892869B2 (en) * 2008-12-23 2014-11-18 Avaya Inc. Network device authentication
US8467355B2 (en) * 2009-01-22 2013-06-18 Belair Networks Inc. System and method for providing wireless local area networks as a service
US20100313262A1 (en) 2009-06-03 2010-12-09 Aruba Networks, Inc. Provisioning remote access points
US10333808B2 (en) * 2009-06-11 2019-06-25 Talari Networks Incorporated Methods and apparatus for providing adaptive private network centralized management system data visualization processes
US20110078282A1 (en) * 2009-09-25 2011-03-31 Moxa Inc. Network device that downloads files using its ID code and method thereof
US9098279B2 (en) * 2010-09-14 2015-08-04 Google Inc. Methods and systems for data interchange between a network-connected thermostat and cloud-based management server
EP2676451A1 (en) * 2011-02-18 2013-12-25 Aereo, Inc. Cloud based location shifting service
US9161239B2 (en) * 2011-04-06 2015-10-13 Hewlett-Packard Development Company, L.P. Network access point management
US9549317B2 (en) * 2011-10-17 2017-01-17 Mitel Mobility Inc. Methods and apparatuses to provide secure communication between an untrusted wireless access network and a trusted controlled network
US9235856B2 (en) * 2011-11-10 2016-01-12 Verizon Patent And Licensing Inc. Providing overlay networks via elastic cloud networking
US9143400B1 (en) 2012-05-01 2015-09-22 Google Inc. Network gateway configuration
TW201807961A (zh) * 2012-09-27 2018-03-01 內數位專利控股公司 在噓擬網路中端對端架構、api框架、發現及存取
US20140105094A1 (en) * 2012-10-17 2014-04-17 Abilash Soundararajan Method and system for secure advertisements and wireless discovery of virtual controller based access point clusters
US9456253B2 (en) 2012-12-04 2016-09-27 Virtual Marketing Incorporated Internet protocol television streaming methods and apparatus
US9407557B2 (en) * 2012-12-22 2016-08-02 Edgewater Networks, Inc. Methods and systems to split equipment control between local and remote processing units
US9277399B2 (en) * 2013-02-22 2016-03-01 Qualcomm Incorporated Systems and methods for reduced latency when establishing communication with a wireless communication system
TWI578836B (zh) * 2013-05-10 2017-04-11 瑞雷2股份有限公司 多租戶虛擬存取點-網路資源虛擬化之技術
CN105900379B (zh) * 2013-11-12 2020-01-31 鲁库斯无线公司 自动接入点配置
US10448244B2 (en) * 2015-04-28 2019-10-15 Fortinet, Inc. Deployment and configuration of access points

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100099432A1 (en) * 2008-10-21 2010-04-22 Enfora, Inc. Wireless device provisioning tool
CN101557616A (zh) * 2009-05-19 2009-10-14 杭州华三通信技术有限公司 接入点切换备份接入控制器的方法及接入点和接入控制器
CN102118837A (zh) * 2009-12-30 2011-07-06 杭州华三通信技术有限公司 配置获取方法及零配置接入点、邻居接入点
US20120099476A1 (en) * 2010-10-20 2012-04-26 Brian Mahaffy Pre-Association Discovery
US20120259992A1 (en) * 2011-04-07 2012-10-11 Yannick Koehler Minimal synchronized network operations
US20130137402A1 (en) * 2011-08-04 2013-05-30 Empire Technology Development Llc Wi-fi authentication by proxy
US20140247792A1 (en) * 2011-11-18 2014-09-04 Huawei Technologies Co., Ltd. Radio communication system, base station device and management method thereof
US20140126466A1 (en) * 2012-11-07 2014-05-08 Dell Products L.P. Virtual wireless networking
CN103634877A (zh) * 2013-11-29 2014-03-12 福建星网锐捷网络有限公司 无接入控制器的网络中接入点的管理方法和接入点设备

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113783741A (zh) * 2021-11-10 2021-12-10 云丁网络技术(北京)有限公司 用于配置网关设备的方法、装置、服务器、网关设备及系统
CN113783741B (zh) * 2021-11-10 2022-03-11 云丁网络技术(北京)有限公司 用于配置网关设备的方法、装置、服务器、网关设备及系统

Also Published As

Publication number Publication date
EP3202186A1 (en) 2017-08-09
EP3202186B1 (en) 2019-07-03
CN107078922B (zh) 2020-06-12
EP3202186A4 (en) 2018-06-13
US20180026841A1 (en) 2018-01-25
US20160094387A1 (en) 2016-03-31
CN111542049A (zh) 2020-08-14
CN111542049B (zh) 2023-02-28
US10389581B2 (en) 2019-08-20
WO2016053801A1 (en) 2016-04-07

Similar Documents

Publication Publication Date Title
US10389581B2 (en) Access-point controller discovery via an intermediary
US11716390B2 (en) Systems and methods for remote management of appliances
US8917651B2 (en) Associating wi-fi stations with an access point in a multi-access point infrastructure network
US20180063714A1 (en) Zero-touch onboarding in a network
US20110264730A1 (en) Client device configured to connect with a home network
US8868694B2 (en) Configuring multiple network devices in a setup flow
US20080205339A1 (en) Auto-Provisioning of a Mobile Computing Device for Operation With A Wireless Network
CN103475751A (zh) 一种ip地址切换的方法及装置
US10917406B2 (en) Access control method and system, and switch
CN105635327A (zh) 一种地址分配的方法和设备
US11695635B2 (en) Rapid install of IoT devices
US9621417B2 (en) Avoiding electronic-device identification errors
CN111066014B (zh) 用于远程地管理设备的装置、方法及其程序
CN101388796B (zh) 信息发送处理方法、通信设备与通信系统
CN104410612A (zh) 一种用于文件传输协议的简单身份验证方法
US20230336983A1 (en) Establishing a backup connectivity between a sensor and a management system
US20230421444A1 (en) System and method for over the air commissioning of devices communicating over a communication network
TW201808049A (zh) 用來控制一客戶端裝置存取一網路裝置之方法以及控制裝置
CN104954317A (zh) 配置网络参数的方法、服务器及客户端

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP03 Change of name, title or address

Address after: California, USA

Patentee after: Lucus Wireless LLC

Country or region after: U.S.A.

Address before: California, USA

Patentee before: RUCKUS WIRELESS, Inc.

Country or region before: U.S.A.

CP03 Change of name, title or address
TR01 Transfer of patent right

Effective date of registration: 20240411

Address after: North Carolina, USA

Patentee after: Lucus Intellectual Property Holdings LLC

Country or region after: U.S.A.

Address before: California, USA

Patentee before: Lucus Wireless LLC

Country or region before: U.S.A.

TR01 Transfer of patent right