CN107850996A - WiFi接入管理系统及其操作方法 - Google Patents

WiFi接入管理系统及其操作方法 Download PDF

Info

Publication number
CN107850996A
CN107850996A CN201680044297.9A CN201680044297A CN107850996A CN 107850996 A CN107850996 A CN 107850996A CN 201680044297 A CN201680044297 A CN 201680044297A CN 107850996 A CN107850996 A CN 107850996A
Authority
CN
China
Prior art keywords
client device
server
wireless
wireless access
customization
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201680044297.9A
Other languages
English (en)
Inventor
劳伦斯·A·迪马特奥三世
马修·A·克莱门松
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Netease Flying Co
Original Assignee
Netease Flying Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Netease Flying Co filed Critical Netease Flying Co
Publication of CN107850996A publication Critical patent/CN107850996A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0246Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols
    • H04L41/0266Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols using meta-data, objects or commands for formatting management information, e.g. using eXtensible markup language [XML]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0876Aspects of the degree of configuration automation
    • H04L41/0886Fully automatic configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/22Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks comprising specially adapted graphical user interfaces [GUI]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/30Connection release
    • H04W76/38Connection release triggered by timers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0481Interaction techniques based on graphical user interfaces [GUI] based on specific properties of the displayed interaction object or a metaphor-based environment, e.g. interaction with desktop elements like windows or icons, or assisted by a cursor's changing behaviour or appearance
    • G06F3/0482Interaction with lists of selectable items, e.g. menus
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0484Interaction techniques based on graphical user interfaces [GUI] for the control of specific functions or operations, e.g. selecting or manipulating an object, an image or a displayed text element, setting a parameter value or selecting a range
    • G06F3/04847Interaction techniques to control parameter settings, e.g. interaction with sliders or dials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Automation & Control Theory (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

公开了一种WiFi接入管理系统和操作方法。在一个实施例中,方法包括:在服务器处接收来自安全化客户端设备的无线接入配置文档和无线接入列表;向与无线接入列表相关联的接入客户端设备发送邀请消息;在服务器处接收来自接入客户端设备的、响应于邀请消息而连接到与无线接入配置文档相关联的无线网络的请求;使用服务器的处理单元确定接入客户端设备的操作系统;使用处理单元基于接入客户端设备的操作系统、无线接入配置文档以及无线接入列表创建与无线网络相关联的定制的配置文件;以及通过服务器通信单元,使用第二加密协议将定制的配置文件发送到接入客户端设备。

Description

WiFi接入管理系统及其操作方法
发明背景
本申请是2015年7月31日提交的第14/815,735号美国专利申请的延续案,所述美国专利申请通过引用以其整体并入。
技术领域
本公开总体上涉及无线网络领域,并且更具体地涉及WiFi接入管理系统及其操作方法。
背景
便携式客户端设备(诸如,智能电话、平板电脑、膝上型电脑、智能手表、健身监测器和家用物联网(IoT)设备)正在提供水平日益提高的功能,以支持现代生活。但是,充分利用这种设备提供的功能通常要求这些设备被连接到宽带连接。虽然蜂窝连接提供了更大覆盖范围的优势,但是移动宽带的成本使得将这种设备连接到WiFi或无线局域网(WLAN)成为寻求通过这种设备流传输多媒体内容的用户的唯一现实的替代方案。
然而,在住宅和商业环境中的WiFi网络通常要求用户输入无线密钥或密码来接入这种网络。这些无线密钥要么简单又不安全,要么复杂又很容易被遗忘并且难以正确输入到设备中。此外,WiFi网络的所有者可能需要定期更换这种密钥或密码,以防止滥用或未经授权的使用。
安全化个人WiFi网络的需要必须与这种网络的所有者与朋友、客人或顾客共享网络的期望相平衡。例如,度假屋的主人可能需要在度假屋的客人住宿期间与他们共享度假屋的WiFi网络。另外,咖啡馆老板可能想在一段有限的时间内与咖啡馆的老顾客共享咖啡馆的WiFi网络。在这些情况下,使用WiFi网络的实际无线密钥或密码来授权这些客人或消费者,可能是困难的或不合需要的。
因此,WiFi接入管理系统需要解决方案来方便地、安全地并且有效地控制使个人的朋友、客人或顾客接入这个人的WiFi网络。另外,这种解决方案应该与不同类型的便携式客户端设备兼容。此外,这种解决方案还应该允许第三方利用系统的好处,并将这些好处整合到他们的服务或平台中。
概述
公开了一种WiFi接入管理系统和操作方法。在某些实施例中,WiFi接入管理系统包括安全化客户端设备,安全化客户端设备具有客户端设备处理器、客户端设备存储器、客户端设备通信单元和GPS接收器。在这些实施例中,客户端设备处理器可被编程为创建用于通过无线联网设备(诸如,无线路由器)接入或连接到无线网络的无线接入配置文档(wireless access profile)。
客户端设备处理器还可以被编程为基于在客户端设备存储器中储存的联系人信息创建无线接入列表。无线接入列表可以包括用于限定接入客户端设备到无线网络的连接的连接到期时间。
安全化客户端设备还可以在创建无线接入配置文档的同时使用GPS接收器确定安全化客户端设备当前的GPS坐标。客户端设备通信单元随后可以使用第一加密协议将无线接入配置文档、无线接入列表、当前GPS坐标或其组合安全地发送到服务器。无线接入配置文档可以包括无线网络的网络名称或其他标识(网络ID)、用于接入无线网络的无线密钥或密码、以及加密类型。
服务器可以具有服务器处理器、服务器存储器和服务器通信单元。服务器可以接收来自安全化客户端设备的无线接入配置文档和无线接入列表。服务器随后可以通过服务器通信单元向与在无线接入列表中包括的联系人相关联的接入客户端设备发送邀请消息。邀请消息可以包含推迟的深链接(deferred deep link)。推迟的深链接可以引导接入客户端设备下载应用程序。
接入客户端设备可以在接入客户端设备的显示器上呈现邀请图形用户界面。当第二客户端设备通过邀请图形用户界面接收到用户输入时,接入客户端设备可以将用于连接到无线网络的请求发送到服务器。接入客户端设备还可以向服务器传送关于接入客户端设备的操作系统的信息。
服务器可以接收来自接入客户端设备的、响应于邀请消息的请求。该请求可以是用于接入或连接无线网络的请求。服务器还可以基于从接入客户端设备接收到的信息来确定接入客户端设备的操作系统。服务器可以基于关于接入客户端设备的操作系统的信息以及来自无线接入配置文档和无线接入列表的信息来创建与无线网络相关联的定制的配置文件。服务器还可以使用连接到期时间来创建定制的配置文件,以便限制接入客户端设备可以连接到无线网络的时间量。定制的配置文件可以是XML文件。例如,当接入客户端设备的操作系统是iOS操作系统时,定制的配置文件可以是mobileconfig文件。服务器随后可以通过服务器通信单元使用第二加密协议将定制的配置文件发送到接入客户端设备。
接入客户端设备可以基于来自接入客户端设备的用户的用户输入,在接入客户端设备上安装定制的配置文件。当定制的配置文件安装在接入客户端设备上时,接入客户端设备可以将与无线网络相关联的网络配置信息储存在接入客户端设备的客户端设备存储器中。接入客户端设备在安装定制的配置文件后可以通过客户端设备通信单元自动连接到无线网络。接入客户端设备在没有在接入客户端设备的显示器上显示无线密钥的情况下接入或连接到无线网络。
还公开了一种管理对WiFi网络的接入的方法。在某些实施例中,该方法涉及在安全化客户端设备处使用客户端设备处理器创建用于通过无线联网设备接入无线网络的无线接入配置文档。该方法还可以涉及在安全化客户端设备处基于在安全化客户端设备的客户端设备存储器中储存的联系人信息来创建无线接入列表。该方法还可以涉及在创建无线接入配置文档的同时使用安全化客户端设备的GPS接收器确定安全化客户端设备当前的GPS坐标。该方法可以涉及使用第一加密协议将当前的GPS坐标、无线接入配置文档、无线接入列表或其组合发送到服务器。
该方法可以涉及在服务器处接收来自安全化客户端设备的无线接入配置文档、无线接入列表和安全化客户端设备的当前GPS坐标。该方法还可以涉及通过服务器的服务器通信单元向与在无线接入列表中包括的联系人相关联的接入客户端设备发送邀请消息。邀请消息可以包含推迟的深链接。该方法可以涉及引导接入客户端设备下载由接入客户端设备的操作系统兼容或支持的应用程序。可选地,该方法可以涉及:如果被接入客户端设备的操作系统支持的话,引导接入客户端设备直接下载可安装的无线配置文档或定制的配置文件。
该方法可以涉及:响应于邀请消息而从接入客户端设备向服务器发送连接无线网络的请求。在另一个实施例中,该方法可以涉及:当邀请消息尚未被发送到接入客户端设备时,从接入客户端设备向服务器发送连接到无线网络的请求。在这个实施例中,服务器随后可以将来自接入客户端设备的、用于连接无线网络的请求发送到安全化客户端设备,以供安全化客户端设备的用户批准。该方法还可以涉及将关于接入客户端设备的操作系统的信息发送到服务器。
该方法可以涉及使用服务器处理器基于关于接入客户端设备的操作系统的信息以及来自无线接入配置文档和无线接入列表的信息来创建与无线网络相关联的定制的配置文件。该方法还可以涉及使用连接到期时间来创建定制的配置文件,以用于限制接入客户端设备可以连接到无线网络的时间量。该方法还可以包括使用第二加密协议将定制的配置文件发送到接入客户端设备。
该方法可以包括在接入客户端设备处安装定制的配置文件。该方法还可以包括:当定制的配置文件被安装时,将与无线网络相关联的网络配置信息储存在接入客户端设备的客户端设备存储器中。该方法还可以包括:在安装定制的配置文件之后,通过接入客户端设备的客户端通信单元自动连接到无线网络。
公开了另一种管理对WiFi网络的接入的方法。在某些实施例中,该方法可以涉及在服务器处接收无线接入配置文档、无线接入列表以及期望连接到无线网络的安全化客户端设备当前的GPS坐标。该方法还可以涉及通过服务器的服务器通信单元向与在无线接入列表中包括的联系人相关联的接入客户端设备发送邀请消息。邀请消息可以包含推迟的深链接。该方法还可以涉及引导接入客户端设备下载用于管理对于无线网络的接入的应用程序。
该方法可以涉及:响应于邀请消息而从接入客户端设备向服务器发送连接无线网络的请求。该方法还可以涉及将关于接入客户端设备的操作系统的信息发送到服务器。
该方法还可以涉及使用服务器处理器基于关于接入客户端设备的操作系统的信息以及来自无线接入配置文档和无线接入列表的信息来创建与无线网络相关联的定制的配置文件。该方法还可以涉及使用连接到期时间来创建定制的配置文件,以用于限制接入客户端设备可以连接到无线网络的时间量。该方法还可以包括使用第二加密协议将定制的配置文件发送到接入客户端设备。
该方法可以包括在接入客户端设备处安装定制的配置文件。该方法还可以包括:当定制的配置文件被安装时,将与无线网络相关联的网络配置信息储存在接入客户端设备的客户端设备存储器中。该方法还可以包括:在安装定制的配置文件之后,通过接入客户端设备的客户端通信单元自动连接到无线网络。
在本文中公开的方法、设备或系统可以以各种不同的方式来实现。某些实施例除了上述那些之外或作为对上述那些的替代,还具有其他的步骤或元素。对于本领域的技术人员来说,根据随附的的附图或者根据随后的详细描述,其步骤或者元素将变得明显。
附图简述
图1示出了WiFi接入管理系统的实施例。
图2A示出了WiFi接入管理系统的服务器的实施例。
图2B示出了WiFi接入管理系统的客户端设备的实施例。
图3A示出了网络安全化图形用户界面(GUI)的实施例。
图3B示出了网络安全化GUI的加密选择菜单的实施例。
图3C示出了联系人选择GUI的实施例。
图4示出了从安全化客户端设备到服务器的发送的实施例。
图5示出了由服务器执行的示例源代码。
图6示出了由服务器执行的源代码的另一示例。
图7示出了从服务器到接入客户端设备的发送的实施例。
图8A示出了邀请GUI的实施例。
图8B示出了从接入客户端设备到服务器的发送的实施例。
图9示出了从服务器到接入客户端设备的另一发送的实施例。
图10示出了由服务器执行的源代码的另一示例。
图11示出了由服务器执行的又一示例源代码。
图12A示出了连接GUI的实施例。
图12B示出了配置安装GUI的实施例。
图12C示出了连接到WLAN的接入客户端设备的实施例。
图13示出了所加入的网络GUI的实施例。
图14示出了由服务器执行的另外的源代码。
图15示出了WiFi接入管理系统的操作方法。
图16示出了WiFi接入管理系统的另一种操作方法。
图17示出了WiFi接入管理系统的另一种操作方法。
发明的详细描述
图1示出了WiFi接入管理系统100。系统100包括服务器102,服务器102通过网络108通信地耦合到安全化客户端设备104和接入客户端设备106。网络108可以是涵盖地区、国家、大陆或其组合的任意多跳网络。网络108的示例可以包括蜂窝网络(诸如,3G网络、4G网络、长期演进(LTE)网络);声波通信网络;卫星网络;广域网(诸如,互联网)或其组合。服务器102、安全化客户端设备104和接入客户端设备106可以通过连接110通信地耦合到网络108。连接110可以是有线连接、无线连接或其组合。
网络104可以包括或者通信地耦合到无线局域网(WLAN)112。在一个实施例中,WLAN 112可以是根据IEEE的802.11协议建立的网络。例如,WLAN 112可以是WiFi网络。在其他实施例中,WLAN 112可以是个域网、BluetoothTM局域网或其组合。
如图1所示,安全化客户端设备104可以通过无线联网设备通信地耦合或连接到WLAN 112。在一个实施例中,无线联网设备可以是如图1所示的无线路由器114。在更具体的实施例中,无线路由器114可以是WiFi路由器。在其他实施例中,无线路由器114可以是无线网关、虚拟路由器、具有网络接口的计算设备或其组合。例如,安全化客户端设备104可以通过无线路由器114连接WLAN 112、网络108或其组合,或者获得对WLAN112、网络108或其组合的接入。
服务器102可以是集中式服务器或分散式服务器。例如,服务器102可以是云服务器、集群服务器、服务器群的一部分、或其组合。服务器可以是机架式服务器、刀片式服务器、大型机、专用台式机或膝上型计算机或其组合。服务器可以是虚拟化计算资源、网格计算资源、对等分布式计算资源或其组合。
安全化客户端设备104或接入客户端设备106可以是便携式计算设备,诸如智能电话、平板电脑、膝上型电脑、智能手表、个人娱乐设备或其组合。在其他实施例中,安全化客户端设备104或接入客户端设备106可以是台式计算机、工作站、另外的服务器或其组合。
虽然图1描绘了使用服务器102、安全化客户端设备104、接入客户端设备106、WLAN112和无线路由器114中的每个的一个实例的实施例,但是本领域普通技术人员应当理解系统100可以包括多个服务器102、安全化客户端设备104、接入客户端设备106、WLAN 112和无线路由器114。另外,出于本公开的目的,安全化客户端设备104可以被认为是第一设备,而接入客户端设备106可以被认为是第二设备。
图2A示出了系统100的服务器102的实施例。服务器102可以具有处理单元200、存储器单元202和服务器通信单元204。处理单元200可以通过高速总线206耦合到存储器单元202和服务器通信单元204。
处理单元200可以包括一个或更多个中央处理器(CPU)、图形处理单元(GPU)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其组合。处理单元200可以执行在存储器单元202中存储的软件以执行在本文中描述的方法。处理单元200可以以多种不同的方式来实现。例如,处理单元200可以是嵌入式处理器、处理器核心、微处理器、逻辑电路,硬件有限状态机(FSM)、数字信号处理器(DSP)或其组合。作为更具体的示例,处理单元200可以是64位处理器。
存储器单元202可以储存软件、数据、日志或其组合。存储器单元202可以是内部存储器。可选地,存储器单元202可以是外部存储器,诸如,在存储节点、云服务器或存储服务器上驻留的存储器。存储器单元202可以是易失性存储器或非易失性存储器。例如,存储器单元202可以是非易失性存储器(诸如,非易失性随机存取存储器(NVRAM)、闪存、磁盘存储器),或者是易失性存储器(诸如,静态随机存取存储器(SRAM))。存储器单元202可以是服务器102的主存储单元。
服务器通信单元204可以包括一个或更多个有线或无线通信接口。例如,服务器通信单元204可以是服务器102的网络接口卡。服务器通信单元204可以是无线调制解调器或有线调制解调器。在一个实施例中,服务器通信单元204可以是WiFi调制解调器。在其他实施例中,服务器通信单元204可以是3G调制解调器、4G调制解调器、LTE调制解调器、BluetoothTM组件,无线电接收器、天线或其组合。服务器102可以使用服务器通信单元204连接于WLAN 112、网络108或其组合,或与WLAN 112、网络108或其组合通信地耦合。服务器102可以使用服务器通信单元204发送或接收数据包或消息。
图2B示出了系统100的客户端设备208的实施例。客户端设备208可以具有客户端处理器210、客户端存储器212、客户端通信单元214、具有全球定位系统(GPS)接收器216的定位单元以及显示器218。客户端处理器210可以通过高速总线220耦合于客户端存储器212、客户端通信单元214和定位单元。
客户端处理器210可以包括一个或更多个CPU、GPU、ASIC、FPGA或其组合。客户端处理器210可以执行在客户端存储器212中存储的软件以执行在本文中描述的方法。客户端处理器210可以以多种不同的方式来实现。例如,客户端处理器210可以是嵌入式处理器、处理器核心、微处理器、逻辑电路,FSM、DSP或其组合。作为更具体的示例,客户端处理器210可以是32位处理器,诸如ARMTM处理器。
客户端存储器212可以储存软件、数据、日志或其组合。在一个实施例中,客户端存储器212可以是内部存储器。在另一个实施例中,客户端存储器212可以是外部存储单元。客户端存储器212可以是易失性存储器或非易失性存储器。例如,客户端存储器212可以是非易失性存储器(诸如,NVRAM、闪存、磁盘存储器),或者是易失性存储器(诸如,SRAM)。客户端存储器212可以是客户端设备208的主存储单元。
客户端通信单元214可以是有线或无线通信接口。例如,客户端通信单元214可以是客户端设备208的网络接口卡。客户端通信单元214可以是无线调制解调器或有线调制解调器。在一个实施例中,客户端通信单元214可以是WiFi调制解调器。在其他实施例中,客户端通信单元214可以是3G调制解调器、4G调制解调器、LTE调制解调器、BluetoothTM组件,无线电接收器、天线或其组合。客户端设备208可以使用客户端通信单元214连接于WLAN 112、网络108或其组合,或与WLAN 112、网络108或其组合通信地耦合。客户端设备208可以使用客户端通信单元214发送或接收数据包或消息。
定位单元可具有GPS组件,诸如,GPS接收器216、惯性单元、磁力计、指南针或其任意组合。GPS接收器216可以接收来自GPS卫星的GPS信号。惯性单元可以被实现为包括三轴加速计、多轴陀螺仪(包括三轴MEMS陀螺仪)或其组合的多轴加速计。
显示器218可以是触摸屏显示器,诸如,液晶显示器(LCD)、薄膜晶体管(TFT)显示器、有机发光二极管(OLED)显示器或有源矩阵有机发光二极管(AMOLED)显示器。在某些实施例中,显示器218可以是视网膜显示器、触觉触摸屏或其组合。例如,当客户端设备208是智能电话时,显示器218可以是智能电话的触摸屏显示器。
客户端设备208可以是安全化客户端设备104,接入客户端设备106或其组合。为了本公开的目的,客户端处理器210可以指的是安全化客户端设备104的、接入客户端设备106的或其组合的处理器。此外,客户端存储器212可以指的是安全化客户端设备104的、接入客户端设备106的或其组合的存储器。另外,客户端通信单元214可以指的是安全化客户端设备104的、接入客户端设备106的或其组合的通信单元。此外,GPS接收器216可以指的是安全化客户端设备104的、接入客户端设备106的或其组合的GPS接收器。另外,显示器218可以指的是安全化客户端设备104的、接入客户端设备106的或其组合的显示器。
当出于本公开的目的而将安全化客户端设备104认作第一设备时,客户端处理器210、客户端存储器212和客户端通信单元214分别被认作第一处理器、第一存储器和第一通信单元。另外,当出于本公开的目的而将接入客户端设备106认作第二设备时,客户端处理器210、客户端存储器212和客户端通信单元214分别被作第二处理器、第二存储器和第二通信单元。
图3A示出了根据一个或更多个实施例的在安全化客户端设备104的显示器218上显示的网络安全化图形用户界面(GUI)300。网络安全化GUI 300可以通过应用程序302来呈现。在一个实施例中,可以使用XcodeTM编程语言、SwiftTM编程语言或其组合来编写应用程序302。在其他实施例中,可以使用JavaTM编程语言、Objective-C编程语言或C编程语言来编写应用程序302。
安全化客户端设备104可以通过施加于安全化客户端设备104的显示器218的用户输入314来接收网络ID 304、无线密钥306、加密类型308、GPS坐标404(参见图4)或其组合。例如,当用户通过网络安全化GUI 300输入这种信息时,安全化客户端设备104可以接收网络ID 304、无线密钥306、加密类型308或其组合。
网络ID 304可以是网络名称,诸如,网络广播名称、服务集标识符(SSID)、网关名称或其组合。在一个实施例中,网络ID 304可以是与WLAN 112相关联的网络名称。在这个实施例和其他实施例中,网络ID 304可以是与无线路由器114相关联的SSID。
无线密钥306可以是用于接入WLAN 112的密码。当无线接入点是路由器(诸如,无线路由器114)时,无线密钥306可以是网络密钥。无线密钥306可以与无线路由器114的存储器中的网络ID 304相关联。在一个实施例中,无线密钥306是一串字母数字字符或符号。在更具体的实施例中,无线密钥306可以在从8到63个字符的范围中。
加密类型308可以是用于安全化WLAN 112的安全协议。加密类型308可以包括WiFi保护接入(WPA)加密,WiFi保护接入II(WPA2)加密或有线等效保密(WEP)加密。在其他实施例中,加密类型308可以是使用40位至128位加密密钥的安全协议。
图3B示出了加密选择菜单310。在图3B所示的实施例中,加密选择菜单310可以是网络安全化GUI 300的一部分。例如,加密选择菜单310可以是滚动菜单。加密选择菜单310可以包括未知的加密选择312。在图3B中,未知的加密选择312被显示为对于单词“任意”的选择。未知的加密选择312可以由安全化客户端设备104的用户(诸如,第一用户322(参见图3C))来选择。当第一用户322或WLAN 112的管理员不知道无线密钥306的加密类型308时,可以由第一用户322来选择未知加密选择312。当未知加密选择312被选择时,系统100可以创建定制的配置文件900(参见图9),指示接入客户端设备106在输入由安全化客户端设备104的用户提供的无线密钥306时,尝试所有加密类型。未知加密选择312的一个优点是第一用户322可以容易地安全化无线网络(诸如,WLAN 112)而不必记住或查找用于安全化无线网络的安全协议。
安全化客户端设备104可以通过施加于安全化客户端设备104的显示器218的用户输入314来接收网络ID 304、无线密钥306、加密类型308或其组合。用户输入314可以包括文本或字符串、触摸输入、滑动输入、点击输入、光标输入或其组合。安全化客户端设备104可以使用通过网络安全化GUI 300接收的网络ID 304、无线密钥306和加密类型308来创建无线接入配置文档400(参见图4)。安全化客户端设备104可以创建无线接入配置文档400,并将无线接入配置文档400储存在安全化客户端设备104的客户端存储器212中,并将无线接入配置文档400发送到服务器102。安全化客户端设备104可以被认为通过将无线接入配置文档400发送到服务器102来安全化WLAN 112。
如前所述,安全化客户端设备104可以包括图2的GPS接收器216。安全化客户端设备104的客户端处理器210可以被编程为使用GPS接收器216来确定安全化客户端设备104的当前GPS坐标404(参见图4)。安全化客户端设备104的客户端处理器210可被编程为:伴随着创建无线接入配置文档400或在创建无线接入配置文档400的同时,确定安全化客户端设备104的当前GPS坐标404。
在一个实施例中,安全化客户端设备104可以在连接到WLAN 112时创建无线接入配置文档400。在该实施例中,安全化客户端设备104可以在成功创建无线接入配置文档400之前检查安全化客户端设备104是否连接于WLAN 112。在另一个实施例中,安全化客户端设备104可以在通过蜂窝连接、有线局域网或除了正在安全化的WLAN 112之外的无线局域网连接到网络108时创建无线接入配置文档400。在该实施例中,安全化客户端设备104可以在不检查安全化客户端设备104是否实际上连接到正在被安全化的WLAN 112的情况下创建无线接入配置文档400。
图3C示出了根据一个或更多个实施例的在安全化客户端设备104的显示器218上显示的联系人选择GUI 316。联系人选择GUI 316可以通过应用程序302来呈现。联系人选择GUI 316可以显示在安全化客户端设备104的客户端存储器212中储存的联系人320的联系人信息318。联系人信息318可以包括第一用户322的联系人320的名称、电话号码或电子邮件。联系人选择GUI 316可以显示第二用户324的联系人信息318。第二用户324可以是第一用户322的联系人320中的一个联系人。例如,第二用户324可以是第一用户322的朋友、熟人、顾客或客人。作为更具体的示例,第二用户324可以是第一用户322的合住客人。
第一用户322可以使用联系人选择GUI 316来选择可以接入由安全化客户端设备104安全化的WLAN 112的联系人320。当由第一用户322通过联系人选择GUI 316选择了联系人320时,联系人320的联系人信息318(诸如,联系人320的名称和电话号码或电子邮件)可以作为无线接入列表402(参见图4)的一部分而被包括。安全化客户端设备104可以基于对于第一用户322的选择以及在安全化客户端设备104的客户端存储器212中储存的联系人信息318来创建无线接入列表402。在一个实施例中,无线接入列表402可以是包含可以接入WLAN 112或者连接到在无线接入配置文档400中包括的无线路由器114的第一用户322的所有联系人320的名称和电话号码的文件。安全化客户端设备104可以创建无线接入列表402并将其安全地发送到服务器。
在其他实施例中,安全化客户端设备104可以基于作为社交网络应用程序或服务、照片分享应用程序或服务、求职联网应用程序或服务、或其组合的一部分的在客户端存储器212中储存的联系人信息318来创建无线接入列表402。在这些实施例和其他实施例中,安全化客户端设备104可以在无需由第一用户322进行单独选择的情况下创建无线接入列表402。
在一个示例实施例中,第二用户324可以是第一用户322的合住客人。第一用户322可以通过联系人选择GUI 316通过选择第二用户324来决定与第二用户324共享WLAN 112。然后,安全化客户端设备104可以将第二用户324的联系人信息318包括在无线接入列表402中。安全化客户端设备104还可以在创建无线接入列表402时,使第二用户324的联系人信息318与WLAN 112相关联。
第一用户322可以通过联系人选择GUI 316来选择多个联系人320。通过联系人选择GUI 316来选择多个联系人320,安全化客户端设备104可以使这种联系人320的联系人信息318与WLAN 112相关联,并且在无线接入列表402中包括他们的联系人信息318。
第一用户322还可以使用联系人选择GUI 316来设置连接到期时间326。连接到期时间326可以是第一用户322期望联系人320接入WLAN112或连接到无线路由器114的时间段。连接到期时间326可以在从几分钟到无限的范围中。作为示例,连接到期时间326可以是一小时、12小时、24小时、一星期或一个月。一旦已经选择了联系人320,第一用户322可以设置联系人320的连接到期时间326。第一用户322可以使用通过联系人选择GUI 316显示的滚动菜单来设置连接到期时间326。安全化客户端设备104可以包括作为无线接入列表402的一部分的联系人320的连接到期时间326。
图4示出了从安全化客户端设备104到服务器102的发送的实施例。安全化客户端设备104可以使用第一加密协议406对无线接入配置文档400、无线接入列表402、安全化客户端设备104的GPS坐标404或其组合进行加密。第一加密协议406可以是安全散列算法(SHA)。在某些实施例中,第一加密协议406可以是SHA-256哈希函数。在其他实施例中,第一加密协议406可以是SHA-512哈希函数、SHA-384哈希函数或任何类型的SHA-2证书或函数。
安全化客户端设备104可以通过安全化客户端设备104的客户端通信单元214将加密的无线接入配置文档400、加密的无线接入列表402或加密的GPS坐标404安全地发送到服务器102。在一个实施例中,安全化客户端设备104可以在通过WLAN 112连接于网络108的同时将加密的无线接入配置文档400、加密的无线接入列表402、或加密的GPS坐标404发送到服务器102。在另一个实施例中,安全化客户端设备104可以在通过蜂窝连接或与正在安全化的WLAN 112不同的无线局域网连接于网络108的同时将加密的无线接入配置文档400、加密的无线接入列表402、或加密的GPS坐标404发送到服务器102。
安全化客户端设备104可以分别发送在加密的无线接入配置文档400,加密的无线接入列表402或加密的GPS坐标404中的各项。在其他实施例中,安全化客户端设备104可以同时地或者组合地发送加密的无线接入配置文档400,加密的无线接入列表402或加密的GPS坐标404。
服务器102可以通过服务器通信单元204接收加密的无线接入配置文档400、加密的无线接入列表402、加密的GPS坐标404或其组合。服务器通信单元204可以对加密的无线接入配置文档400、加密的无线接入列表402和加密的GPS坐标404进行解密,并将来自这种文件的信息储存在数据库(诸如,面向文档的数据库)中。在一个实施例中,面向文档的数据库可以是NoSQL数据库,诸如,MongoDBTM数据库。
图5示出了由服务器102执行的用于将WLAN 112添加到面向文档的数据库的示例源代码。从图5中可以看出,软件可以包括用于将网络ID304、无线密钥306、加密类型308、WLAN 112的GPS坐标404或其组合添加到面向文档的数据库的命令或指令。还显示了一个或更多个函数,其提供暴露的API端点允许安全化客户端设备104创建网络(诸如,WLAN112)的逻辑。在该端点处接受的参数中的一些参数包括:加密类型308;密码或无线密钥306;SSID、网络名称或网络ID 304;以及GPS坐标404。
图6示出了可以如何在面向文档的数据库中组织数据(诸如,与WLAN112的加密类型308有关的数据)的方案。例如,方案以代码的方式显示了“网络”模型的定义,其基于在后端的数据库中如何储存网络来概述网络的字段。
图7示出了从服务器102到接入客户端设备106的发送的实施例。在从安全化客户端设备104接收并解密无线接入配置文档400、加密的无线接入列表402和加密的GPS坐标404之后,服务器102可以向在无线接入列表402中包括的联系人320发送邀请消息700。例如,联系人320可以是第二用户324。服务器102可以通过服务器通信单元204发送邀请消息700。
在一些实施例中,邀请消息700可以是文本消息,诸如,短消息服务(SMS)消息或多媒体消息传送服务(MMS)消息。在这些实施例中,服务器102可以将表示邀请消息700的文本消息发送到与在无线接入列表402中包括的联系人320中的一个联系人相关联的电话号码。服务器102可以将邀请消息700发送到与电话号码相关联的设备。为了本公开的目的,接收邀请消息700的设备可被视为接入客户端设备106。
在其他实施例中,邀请消息700可以是电子邮件消息。在这些实施例中,服务器102可以将表示邀请消息700的电子邮件发送到与在无线接入列表402中包括的联系人320中的一个联系人相关联的电子邮件地址。
邀请消息700可以包括推迟的深链接702。推迟的深链接702可以是引导设备打开应用程序或网站的特定页面的深链接统一资源定位符(URL)地址。推迟的深链接702可以通过使用由Branch.IOTM、mobileapptracking.comTM或TapstreamTM提供的深链接服务来创建。在某些实施例中,推迟的深链接702可以将接入客户端设备106引导至应用程序的特定页面。
在一个示例实施例中,第二用户324可以通过点击推迟的深链接702来使得接入客户端设备106进行多个重定向操作。接入客户端设备106可以首先被指示来确定应用程序302当前是否安装在接入客户端设备106上。如果在接入客户端设备106上未安装应用程序302,则推迟的深链接702可以将接入客户端设备106引导到应用程序商店(applicationstore)或应用程序商店(app store),以下载应用程序302。在另一个实施例中,如果接入客户端设备106的操作系统806(参见图8B)支持,则邀请消息700中包括的链接可以引导接入客户端设备106直接下载可安装的无线配置文档或定制的配置文件900。
一旦下载了应用程序302或者如果应用程序302已经安装在接入客户端设备106上,则推迟的深链接702就可以引导接入客户端设备106通过应用程序302自动打开邀请GUI800(参见图8A)。接入客户端设备106可以自动地打开邀请GUI 800,而不必接收来自接入客户端设备106的用户(诸如,第二用户324)的任何用户输入314。
图8A示出了在接入客户端设备106的显示器218上显示的邀请GUI800的实施例。邀请GUI 800可以在邀请GUI 800内显示地图图形802。地图图形802可以在使用从安全化客户端设备104接收的GPS坐标404进行确定时,显示WLAN 112的位置。接入客户端设备106的用户(诸如,第二用户324)可以通过邀请GUI 800请求连接到WLAN 112。
在可选的实施例中,当邀请消息700尚未被发送到接入客户端设备106时,接入客户端设备106可以向服务器102发送连接到WLAN 112的请求804(参见图8B)。在该实施例中,服务器102随后可以将用于连接到WLAN112的请求804直接发送到安全化客户端设备104,以供安全化客户端设备104的用户批准。
图8B示出了从接入客户端设备106到服务器102的发送的实施例。当接入客户端设备106通过邀请GUI 800接收到用户输入314时,接入客户端设备106可以将连接到WLAN 112的请求804发送到服务器102。在一个实施例中,请求804还可以包括关于接入客户端设备106的操作系统806的信息。请求804可以是包含头部和有效载荷的一个或更多个通信数据包,诸如,传输控制协议(TCP)数据包。
在另一个实施例中,当接入客户端设备106从应用程序商店下载了应用程序302时,服务器102可以确定接入客户端设备106的操作系统806。例如,服务器102可以基于下载日志来确定接入客户端设备106的操作系统806。接入客户端设备106的操作系统806可以通过由接入客户端设备106调用的浏览器识别功能或设备指纹识别功能来进行确定。在可选的实施例中,关于接入客户端设备106的操作系统806的信息可以通过推迟的深链路702来提供。
服务器102可以接收来自接入客户端设备106的连接到WLAN 112的请求804。服务器102可以基于请求804或者在接入客户端设备106通过与OS提供商相关联的应用程序商店(诸如,AppleTM应用程序商店或AndroidTM应用程序商店)下载应用程序302时,确定接入客户端设备106的操作系统806。
图9示出了服务器102创建定制的配置文件900以及服务器102将定制的配置文件900发送到接入客户端设备106的实施例。服务器102可以通过使用处理单元200执行在服务器102的存储器单元202中储存的指令来创建定制的配置文件900。服务器102可以基于关于接入客户端设备106的操作系统806的信息以及来自无线接入配置文档400和无线接入列表402的信息来创建定制的配置文件900。在一个实施例中,服务器102可以使用WLAN 112的网络ID 304、从安全化客户端设备104接收的无线密钥306以及由第一用户322选择的加密类型308来创建定制的配置文件900。另外,服务器102可以使用由第一用户322设置的连接到期时间326来创建定制的配置文件900。
服务器102可以使用连接到期时间326来创建定制的配置文件900,以便限制接入客户端设备106可以连接到WLAN 112的时间量。在一个实施例中,定制的配置文件900可以是XML文件。在这个实施例和其他实施例中,定制的配置文件900可以是以属性列表(.plist)格式储存键值对的XML文件,并且当接入客户端设备106的操作系统806是Mac OSXTM或iOSTM操作系统时,在定制的配置文件900的文件名中具有.mobileconfig后缀。在另一个实施例中,当接入客户端设备106的操作系统806是AndroidTM操作系统时,可以将定制的配置直接发送到应用程序302中。
在又一个实施例中,当接入客户端设备的操作系统是MicrosoftTMWindowsTM操作系统时,定制的配置文件900可以是具有由netsh或gpedit.msc生成的无线配置文档配置的XML文件。除了特定于MicrosoftTMWindowTM操作系统的格式之外,可以以与上述mobileconfig文件相同的方式来生成这个定制的配置文件900。
服务器102可以使用关于接入客户端设备106的操作系统806的信息和在无线接入配置文档400中包括的信息在运行时创建定制的配置文件900。然后,服务器102可以使用第二加密协议902来发送定制的配置文件900。第二加密协议902可以是安全散列算法。在一个实施例中,第二加密协议902可以是SHA-256哈希函数。服务器102可以通过网络108将定制的配置文件900发送到接入客户端设备106。服务器102可以通过服务器通信单元204发送定制的配置文件900。
图10示出了由服务器执行的用于创建定制的配置文件900的示例源代码。在图10中描绘的是帮助功能,其可以产生网络对象的配置文件(与mongoTM中的网络文档并行),并将网络对象的配置文件写入mobileconfig文件。
图11示出了由服务器102执行的用于加密关于WLAN 112的配置信息的示例源代码。在图11中显示的实施例中,服务器102可以使用AES-128密文来加密配置信息。服务器102可以加密关于WLAN 112的配置信息。例如,服务器102可以使用OpenSSL以base-64形式生成AES-128加密的网络配置信息的SMIME签名。
图12A示出了连接GUI 1200的实施例。当接入客户端设备106接收来自服务器102的定制的配置文件900时,接入客户端设备106可以在设备的显示器上显示连接GUI 1200。接入客户端设备106的用户(诸如,第二用户324)可以向连接GUI 1200施加用户输入314,以指明用户期望连接到WLAN 112。例如,第二用户324可以通过向在连接GUI 1200上显示的“加入”按钮施加触摸输入来指明用户期望连接到WLAN 112。
图12B示出了配置安装GUI 1202的实施例。接入客户端设备106可以在第二用户324向连接GUI 1200施加用户输入314之后立即显示配置安装GUI 1202。在一个实施例中,在第二用户324向连接GUI 1200施加用户输入314之后,接入客户端设备106可以暂时打开接入客户端设备106上的web浏览器应用程序。在这个实施例中,当接入客户端设备106暂时打开web浏览器时,系统100可以在web浏览器中嵌入广告。
在第二用户324向配置安装GUI 1202施加用户输入314时,接入客户端设备106可以将定制的配置文件900安装在接入客户端设备106的客户端存储器212中。例如,在第二用户324向配置安装GUI 1202上的“安装”按钮施加用户输入314时,接入客户端设备106可以将定制的配置文件900安装在接入客户端设备106的客户端存储器212中。当定制的配置文件900安装在接入客户端设备106上时,接入客户端设备106可以将与WLAN 112相关联的网络配置信息1204储存在接入客户端设备106的客户端存储器212中。网络配置信息1204可以包括从安全化客户端设备104接收的配置信息,诸如,无线路由器114的SSID、无线密钥306和加密类型308。
图12C示出了接入客户端设备106在安装定制的配置文件900之后连接到WLAN 112的实施例。当接入客户端设备106处于WLAN 112的范围中时,接入客户端设备106可以自动连接到WLAN 112。接入客户端设备106可以通过无线路由器114连接于WLAN 112。接入客户端设备106可以在第二用户324不必将WLAN 112的无线密钥306手动输入到接入客户端设备106的网络设置中的情况下连接于WLAN 112。接入客户端设备106可以连接于WLAN 112而不在接入客户端设备106的显示器218上显示无线密钥306。
服务器102还可以发送定制的配置文件900的新实例,以改变在接入客户端设备106的客户端存储器212中储存的网络配置信息1204。例如,服务器102可以发送定制的配置文件900的新实例,以延长或缩短在定制的配置文件900的先前的实例中包括的连接到期时间326。例如,当接入客户端设备106是iOSTM或OS XTM设备时,可以通过向mobileconfig文件添加字段来控制连接到期时间326。随后,操作系统806(诸如,iOSTM或OS XTM操作系统)可以在指定时间到期时从设备中删除无线配置文档。在其中接入客户端设备106的操作系统806是AndroidTM或WindowsTM操作系统的情况下,应用程序302可以直接控制连接到期时间326,并且可以在连接到期时间326到期时直接移除无线配置文档。
作为更具体的示例,第一用户322可以是WLAN 112的管理员,并且可以期望缩短第二用户324可以连接到WLAN 112的时间量。在这个示例中,第一用户322可以使用安全化客户端设备104来创建具有连接到期时间326的新实例的无线接入配置文档400的新实例。服务器102随后可以使用连接到期时间326的新实例来创建定制的配置文件900的新实例。然后,服务器102可以将定制的配置文件900的新实例发送到接入客户端设备106。在某些实施例中,接入客户端设备106一旦接收到定制的配置文件900的新实例,就可以调整接入客户端设备106的连接到期时间326。在这些实施例中,连接到期时间326可以在无来自接入客户端设备106的用户的额外输入的情况选进行调整。
在这些实施例和其他实施例中,服务器102可以将定制的配置文件900的新实例发送到接入客户端设备106,以更新或改变与定制的配置文件900的先前的实例相关联的无线路由器114的网络ID 304、无线密钥306或加密类型308。例如,服务器102可以发送定制的配置文件900的新实例以更新接入客户端设备106可接入的无线路由器的SSID。
图13示出了所加入的网络GUI 1300的实施例。第二用户324可以使用所加入的网络GUI 1300来查看接入客户端设备106通过系统100可接入的所有WLAN。例如,可以由作为第二用户324的联系人的用户来安全化WLAN。
图14示出了由服务器102执行的、用于确定接入客户端设备106附近的已安全化的WLAN的源代码。例如,接入客户端设备106可以将接入客户端设备106的GPS坐标404发送到服务器102。随后,服务器102可以使用接入客户端设备106的GPS坐标404来确定已经由系统100的其他用户安全化的附近的WLAN。随后,服务器102可以生成接入客户端设备106附近的所有WLAN的地图。服务器102可以使用地图缩减算法、Dijkstra算法、最短路径算法或其组合来确定在接入客户端设备106附近的WLAN。
图15示出了WiFi接入管理系统的操作方法1500。方法1500可以包括在操作1502中使用安全化客户端设备104的客户端处理器210在安全化客户端设备104处创建无线接入配置文档400,以通过WLAN 112接入WLAN 112。然后,方法1500可以包括在操作1504中基于在安全化客户端设备104的客户端存储器212中储存的联系人信息318,使用安全化客户端设备104的客户端处理器210来创建无线接入列表402。方法1500还可以包括在操作1506中通过安全化客户端设备104的客户端通信单元214使用第一加密协议406将无线接入配置文档400和无线接入列表402发送到服务器102。
方法1500可以包括在操作1508中在服务器102处接收来自安全化客户端设备104的无线接入配置文档400和无线接入列表402。方法1500还可以包括在操作1510中通过服务器102的服务器通信单元204向与无线接入列表402相关联的接入客户端设备106发送邀请消息700。方法1500还可以包括在操作1512中在服务器102处接收来自接入客户端设备106的、响应于邀请消息700而连接到WLAN 112的请求804。方法1100还可以包括在操作1514中使用服务器102的处理单元200来确定接入客户端设备106的操作系统806。
方法1500还可以包括在操作1516中使用服务器102的处理单元200使用关于接入客户端设备106的操作系统806的信息和来自无线接入配置文档400以及无线接入列表402的信息,创建与WLAN 112相关联的定制的配置文件900。另外,方法1500可以包括在操作1518中通过服务器通信单元204使用第二加密协议902将定制的配置文件900发送到接入客户端设备106。
图16示出了WiFi接入管理系统的另一种操作方法1600。方法1600可以包括在操作1602中在服务器102处接收来自安全化客户端设备104的无线接入配置文档400和无线接入列表402。方法1600还可以包括在操作1604中通过服务器102的服务器通信单元204向与无线接入列表402相关联的接入客户端设备106发送邀请消息700。方法1600还可以包括在操作1606中在服务器102处接收来自接入客户端设备106的、响应于邀请消息700而连接到WLAN 112的请求804。方法1600还可以包括在操作1608中使用服务器102的处理单元200来确定接入客户端设备106的操作系统806。
方法1600还可以包括在操作1610中使用服务器102的处理单元200使用关于接入客户端设备106的操作系统806的、无线接入配置文档400的以及无线接入列表402的信息,创建与WLAN 112相关联的定制的配置文件900。另外,方法1600可以包括在操作1612中通过服务器通信单元204使用第二加密协议902将定制的配置文件900发送到接入客户端设备106。
图17示出了WiFi接入管理系统的又一种操作方法1700。在这个方法1700中,接入客户端设备106的用户可以是安全化客户端设备104的用户的假期租赁客人或合住客人。在这个示例中,WLAN 112可以是度假屋中的无线网络或安全化客户端设备104的用户的租赁财产。
方法1700可以包括在操作1702中在服务器102处接收来自安全化客户端设备104的无线接入配置文档400和无线接入列表402。方法1700可以进一步包括在操作1704中在服务器102处在没有接收到来自安全化客户端设备104的邀请消息700的情况下接收来自接入客户端设备106的、连接到WLAN 112的请求。在这个示例操作中,接入客户端设备106的用户可以通过在接入客户端设备106的显示器218上显示的地图GUI来发现WLAN 112。例如,地图GUI可以是图13中所示的地图GUI的变体。
方法1700可以进一步包括在操作1706中从服务器102向安全化客户端设备104发送包含该请求的通知。在一个示例实施例中,通知可以是推送通知。在另一个实施例中,通知可以是电子邮件通知、文本消息或其组合。
作为更具体的示例,方法1700可以包括:在操作1708中,通过在安全化客户端设备104处接收的来自安全化客户端设备104的用户的用户输入,来授予接入客户端设备106接入WLAN 112的许可。输入可以包括触摸输入、滑动输入、点击输入或施加于安全化客户端设备104的显示器218或连接于安全化客户端设备104的输入设备的任何其他输入。方法1700还可以包括在操作1710中使用服务器102的处理单元200来确定接入客户端设备106的操作系统806。
方法1700还可以包括在操作1712中使用服务器102的处理单元200使用关于接入客户端设备106的操作系统806的、无线接入配置文档400的以及无线接入列表402的信息,创建与WLAN 112相关联的定制的配置文件900。另外,方法1700可以包括在操作1714中通过服务器通信单元204使用第二加密协议902将定制的配置文件900发送到接入客户端设备106。
虽然本公开的图3A、图3B、图3C、图8A、图12A、图12B和图13显示了独立的移动应用程序,但是本领域中的普通技术人员应该理解的是,本文所公开的方法还可以被实现为被配置成集成到移动或web平台的代码栈中的软件开发工具包(SDK)。例如,本文公开的方法可以被实现为被配置成集成到在线家庭共享平台的代码栈中的可执行代码。
在本公开中描述的系统100和方法提供了对于网络安全领域的改进。在本文中描述的系统100和方法提供了对于如何将网络接入授权给访客设备的改进。例如,在不知道与无线接入点相关联的无线密钥的情况下,可以授予客户端设备的用户接入WLAN,诸如,家庭或企业WiFi网络。
此外,在本文中描述的系统100和方法提供了对于移动客户端设备的功能的改进。在本文中描述的系统100和方法提供了对于移动客户端设备如何连接到WLAN的改进。例如,通过安装由服务器在运行时创建的定制的配置文件,移动客户端设备(诸如,移动电话、平板电脑或智能手表)可以自动连接到WLAN,而不需要这种设备的用户通过移动设备的网络设置菜单手动输入无线密钥。
许多示例已经被描述。不过,本领域普通技术人员应理解的是,在没有偏离本发明的精神和范围的情况下,可以进行各种更改。另外,附图中描绘的流程图或逻辑流程不需要所示的特定次序或顺序来实现期望的结果。另外,从所描述的流程中可以提供其他步骤或操作,或者可以消除步骤或操作,并且可以将其他组件添加到所描述的系统或从所描述的系统移除其他组件。因此,其他实施例在本发明权利要求的范围内。
本领域普通技术人员应当理解的是,在本文中公开的各种方法可以在包括由机器、设备或计算设备的处理器或处理单元可兼容的、可读的和/或可执行的指令的非暂态可读介质、机器可读介质和/或机器可接入介质中被实现。附图中的结构和模块可以被显示为不同的,并且仅与少数特定结构而非其他结构进行通信。结构可以彼此合并,可以执行重叠的功能,并且可以与将要连接的在图中未示出的其他结构进行通信。因此,可以以说明性意义而非以限制性意义看待说明书和/或附图。

Claims (20)

1.一种WiFi接入管理系统,包括:
第一客户端设备,所述第一客户端设备包括第一处理器、第一存储器、第一通信单元,其中,所述第一处理器被编程为:
创建通过无线联网设备接入无线网络的无线接入配置文档,
基于在所述第一存储器中储存的联系人信息,创建无线接入列表,
通过所述第一通信单元使用第一加密协议将所述无线接入配置文档和所述无线接入列表发送到服务器;并且
所述服务器包括处理单元、存储器单元和服务器通信单元,其中,所述处理单元被编程为:
接收来自所述第一客户端设备的所述无线接入配置文档和所述无线接入列表,
通过所述服务器通信单元向与所述无线接入列表相关联的第二客户端设备发送邀请消息,
接收来自所述第二客户端设备的、响应于所述邀请消息而连接到所述无线网络的请求,
确定所述第二客户端设备的操作系统,
使用关于所述第二客户端设备的操作系统的信息并且使用来自所述无线接入配置文档和所述无线接入列表的信息来创建与所述无线网络相关联的定制的配置文件,以及
通过所述服务器通信单元使用第二加密协议将所述定制的配置文件发送到所述第二客户端设备。
2.根据权利要求1所述的系统,其中,所述第一客户端设备还包括GPS接收器,并且所述第一处理器被编程为:
在创建所述无线接入配置文档的同时使用所述GPS接收器确定所述第一客户端设备当前的GPS坐标,以及
通过所述第一通信单元将所述当前的GPS坐标连同所述无线接入配置文档和所述无线接入列表一起发送到所述服务器。
3.根据权利要求1所述的系统,其中,所述无线接入配置文档包括网络标识、用于接入所述无线网络的无线密钥、以及加密类型。
4.根据权利要求1所述的系统,其中,所述邀请消息包括引导所述第二客户端设备下载应用程序的推迟的深链接,并且其中,所述第二客户端设备的第二处理器被编程为:
通过所述应用程序在所述第二客户端设备的显示器上显示邀请图形用户界面;以及
当所述第二客户端设备通过所述邀请图形用户界面接收到用户输入时,向所述服务器发送连接到所述无线网络的请求和关于所述第二客户端设备的操作系统的信息。
5.根据权利要求1所述的系统,其中,所述定制的配置文件是XML文件。
6.根据权利要求1所述的系统,其中,当所述第二客户端设备的操作系统是iOS操作系统时,所述定制的配置文件是mobileconfig文件。
7.根据权利要求1所述的系统,其中,所述第二客户端设备的第二处理器被编程为:
当所述定制的配置文件安装在所述第二客户端设备上时,将与所述无线网络相关联的网络配置信息储存在所述第二客户端设备的第二存储器中;以及
在所述第二客户端设备安装所述定制的配置文件之后,通过所述第二客户端设备的第二通信单元自动连接于所述无线网络。
8.根据权利要求7所述的系统,其中,所述第二客户端设备连接到所述无线网络,而不在所述第二客户端设备的显示器上显示所述无线密钥。
9.根据权利要求1所述的系统,其中,所述无线接入列表包括连接到期时间,并且其中,所述服务器使用所述连接到期时间来创建所述定制的配置文件,以便将所述第二客户端设备到所述无线网络的连接限制于所述连接到期时间。
10.根据权利要求1所述的系统,其中,所述无线联网设备是无线路由器。
11.一种管理对WiFi网络的接入的方法,包括:
在第一客户端设备处使用所述第一客户端设备的第一处理器创建用于通过无线联网设备接入无线网络的无线接入配置文档;
使用所述第一处理器在所述第一客户端设备处,使用在所述第一客户端设备的第一存储器中储存的联系人信息创建无线接入列表;
通过所述第一客户端设备的第一通信单元,使用第一加密协议将所述无线接入配置文档和所述无线接入列表发送到服务器;
在所述服务器处接收来自所述第一客户端设备的所述无线接入配置文档和所述无线接入列表;
通过所述服务器的服务器通信单元向与所述无线接入列表相关联的第二客户端设备发送邀请消息;
在所述服务器处接收来自所述第二客户端设备的、响应于所述邀请消息而连接到所述无线网络的请求;
使用所述服务器的处理单元确定所述第二客户端设备的操作系统;
使用所述处理单元,使用关于所述第二客户端设备的操作系统的信息并且使用来自所述无线接入配置文档和所述无线接入列表的信息来创建与所述无线网络相关联的定制的配置文件;以及
通过所述服务器通信单元,使用第二加密协议将所述定制的配置文件发送到所述第二客户端设备。
12.根据权利要求11所述的方法,还包括:
在所述第一客户端设备处,在创建所述无线接入配置文档的同时使用所述第一客户端设备的GPS接收器确定所述第一客户端设备当前的GPS坐标;以及
通过所述第一通信单元,将所述当前的GPS坐标连同所述无线接入配置文档和所述无线接入列表一起发送到所述服务器。
13.根据权利要求11所述的方法,还包括:
在所述第二客户端设备的显示器上通过应用程序显示邀请图形用户界面,其中,所述应用程序是响应于激活在所述邀请消息中包括的推迟的深链接的用户输入而被下载的;以及
当所述第二客户端设备通过所述邀请图形用户界面接收到另一个用户输入时,向所述服务器发送连接到所述无线网络的请求和关于所述第二客户端设备的操作系统的信息。
14.根据权利要求11所述的方法,还包括:
在所述第二客户端设备处,安装所述定制的配置文件;
当所述定制的配置文件被安装时,将与所述无线网络相关联的网络配置信息储存在所述第二客户端设备的第二存储器中;以及
在所述第二客户端设备安装所述定制的配置文件之后,通过所述第二客户端设备的第二通信单元自动连接于所述无线网络。
15.根据权利要求11所述的方法,还包括:通过所述服务器的处理单元,使用连接到期时间来创建所述定制的配置文件,其中,所述定制的配置文件将所述第二客户端设备到所述无线网络的连接限制于所述连接到期时间。
16.一种非暂态可读介质,包括在所述非暂态可读介质上储存的计算机可执行指令,其中,所述指令包括以下步骤:
在服务器处,接收来自第一客户端设备的无线接入配置文档和无线接入列表;
通过所述服务器的服务器通信单元,向与所述无线接入列表相关联的第二客户端设备发送邀请消息;
在所述服务器处,接收来自所述第二客户端设备的、响应于所述邀请消息而连接到与所述无线接入配置文档相关联的无线网络的请求;
使用所述服务器的处理单元确定所述第二客户端设备的操作系统;
使用所述处理单元,使用关于所述第二客户端设备的操作系统的信息以及来自所述无线接入配置文档和所述无线接入列表的信息来创建与所述无线网络相关联的定制的配置文件;以及
通过所述服务器通信单元,使用第二加密协议将所述定制的配置文件发送到所述第二客户端设备。
17.根据权利要求16所述的非暂态可读介质,还包括:
在所述第一客户端设备处,在创建所述无线接入配置文档的同时使用所述第一客户端设备的GPS接收器确定所述第一客户端设备的当前的GPS坐标;以及
通过所述第一通信单元,将所述当前的GPS坐标连同所述无线接入配置文档和所述无线接入列表一起发送到所述服务器。
18.根据权利要求16所述的非暂态可读介质,还包括:
在所述第二客户端设备的显示器上通过应用程序显示邀请图形用户界面,其中,所述应用程序是响应于激活在所述邀请消息中包括的推迟的深链接的用户输入而被下载的;以及
当所述第二客户端设备通过所述邀请图形用户界面接收到另一个用户输入时,向所述服务器发送连接到所述无线网络的请求和关于所述第二客户端设备的操作系统的信息。
19.根据权利要求16所述的非暂态可读介质,还包括:
在所述第二客户端设备处,安装所述定制的配置文件;
当所述定制的配置文件被安装时,将与所述无线网络相关联的网络配置信息储存在所述第二客户端设备的第二存储器中;以及
在所述第二客户端设备安装所述定制的配置文件之后,通过所述第二客户端设备的第二通信单元自动连接于所述无线网络。
20.根据权利要求16所述的非暂态可读介质,还包括:通过所述服务器的处理单元,使用连接到期时间来创建所述定制的配置文件,其中,所述定制的配置文件将所述第二客户端设备到所述无线网络的连接限制于所述连接到期时间。
CN201680044297.9A 2015-07-31 2016-07-29 WiFi接入管理系统及其操作方法 Pending CN107850996A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/815,735 US9628992B2 (en) 2015-07-31 2015-07-31 WiFi access management system and methods of operation thereof
US14/815,735 2015-07-31
PCT/US2016/044906 WO2017023813A1 (en) 2015-07-31 2016-07-29 Wifi access management system and methods of operation thereof

Publications (1)

Publication Number Publication Date
CN107850996A true CN107850996A (zh) 2018-03-27

Family

ID=57883516

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680044297.9A Pending CN107850996A (zh) 2015-07-31 2016-07-29 WiFi接入管理系统及其操作方法

Country Status (8)

Country Link
US (3) US9628992B2 (zh)
EP (1) EP3329358A4 (zh)
JP (1) JP2018524949A (zh)
CN (1) CN107850996A (zh)
AU (1) AU2016303657B2 (zh)
BR (1) BR112018001939A2 (zh)
CA (1) CA2994267A1 (zh)
WO (1) WO2017023813A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108901023A (zh) * 2018-08-06 2018-11-27 佛山市甜慕链客科技有限公司 一种在物联网设备之间共享WiFi的方法及系统
CN109101227A (zh) * 2018-08-09 2018-12-28 佛山市苔藓云链科技有限公司 一种跟踪应用程序交互的系统

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10275421B1 (en) 2014-04-30 2019-04-30 Facebook, Inc. Transmitting a state of a mobile application to an additional mobile application executing on a client device
US9628992B2 (en) 2015-07-31 2017-04-18 Wyfi, Inc. WiFi access management system and methods of operation thereof
US11696216B2 (en) * 2016-02-18 2023-07-04 Comcast Cable Communications, Llc SSID broadcast management to support priority of broadcast
US10565964B2 (en) * 2017-04-24 2020-02-18 Intel Corporation Display bandwidth reduction with multiple resolutions
US11832100B2 (en) * 2017-05-16 2023-11-28 Apple Inc. Secure password sharing for wireless networks
US10769594B2 (en) * 2017-06-01 2020-09-08 Airwatch Llc Dynamically generated configuration profiles based on device operating system
CN107515764B (zh) * 2017-07-28 2020-04-24 平安科技(深圳)有限公司 应用程序页面打开方法、终端以及计算机可读存储介质
KR102440541B1 (ko) 2017-08-08 2022-09-06 삼성전자주식회사 와이파이 통신을 수행하는 전자 장치 및 그 동작 방법
CN110300432B (zh) 2018-03-22 2022-04-26 阿里巴巴集团控股有限公司 一种对设备进行配网的方法及配网系统
US10715609B2 (en) 2018-05-07 2020-07-14 Apple Inc. Techniques for adjusting notifications on a computing device based on proximities to other computing devices
KR102458883B1 (ko) 2018-06-01 2022-10-25 애플 인크. 컴퓨팅 디바이스들이 서로 근접해 있을 때를 식별할 수 있게 하기 위한 기법들
US11461752B2 (en) 2019-08-23 2022-10-04 Charles Isgar Wifi sharing system with mesh network functionality
US11818252B2 (en) 2020-03-11 2023-11-14 Toshiba Global Commerce Solutions Holdings Corporation Configuring networked devices sharing a common firmware key
CN112039850B (zh) * 2020-08-07 2022-10-18 西安羚控电子科技有限公司 一种智能显示控制终端测试设备的通信协议配置方法
US11564063B2 (en) 2020-11-11 2023-01-24 International Business Machines Corporation Intelligent dynamic communication handoff for mobile applications
US20220309055A1 (en) * 2021-03-23 2022-09-29 Microsoft Technology Licensing, Llc Intelligent assistant for a browser using content and structured data
US20220322083A1 (en) * 2021-04-02 2022-10-06 Charter Communications Operating, Llc Authentication management in a wireless network environment

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100313142A1 (en) * 2009-06-03 2010-12-09 David Brown Location based social networking system
US20130058274A1 (en) * 2005-06-03 2013-03-07 Wefi Inc. Method and system for accessing wireless networks
CN103460724A (zh) * 2010-11-24 2013-12-18 克拉姆波公司 涉及虚拟空间的创建的通信系统及方法
US20140289825A1 (en) * 2013-03-21 2014-09-25 Nextbit Systems Inc. Connecting to wi-fi network based off approval from another user device
CN104247466A (zh) * 2012-04-18 2014-12-24 高通股份有限公司 基于电话的即兴约见应用中的动态群组和事件更新方法

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7263076B1 (en) * 2004-10-09 2007-08-28 Radiuz Networks Llc System and method for managing a wireless network community
US8199699B2 (en) * 2007-10-26 2012-06-12 Ricoh Company, Ltd. Legacy support for Wi-Fi protected setup
US20100087164A1 (en) * 2008-10-05 2010-04-08 Sony Ericsson Mobile Communications Ab Wlan set up using phone number identification apparatus and method
US8855601B2 (en) * 2009-02-17 2014-10-07 Lookout, Inc. System and method for remotely-initiated audio communication
US8898748B2 (en) * 2009-05-21 2014-11-25 Mobile Iron, Inc. Remote verification for configuration updates
US8626344B2 (en) * 2009-08-21 2014-01-07 Allure Energy, Inc. Energy management system and method
US8510801B2 (en) * 2009-10-15 2013-08-13 At&T Intellectual Property I, L.P. Management of access to service in an access point
US8553662B2 (en) 2010-08-20 2013-10-08 Time Warner Cable Inc. System and method for Wi-Fi roaming
US20120110643A1 (en) 2010-11-01 2012-05-03 Schmidt Jeffrey C System and method for transparently providing access to secure networks
US20120110640A1 (en) 2010-11-02 2012-05-03 Donelson Loren J Method, apparatus and system for wireless network authentication through social networking
US9667713B2 (en) * 2011-03-21 2017-05-30 Apple Inc. Apparatus and method for managing peer-to-peer connections between different service providers
US20120266217A1 (en) 2011-04-15 2012-10-18 Skype Limited Permitting Access To A Network
US8958559B2 (en) * 2011-06-03 2015-02-17 Apple Inc. System and method for secure instant messaging
US20130080520A1 (en) * 2011-09-22 2013-03-28 Nokia Corporation Method and apparatus for provisioning resource credentials based on social networking data
US9008114B2 (en) * 2012-01-12 2015-04-14 Facebook, Inc. System and method for distance-dependent data exchange between wireless communication devices
US9055433B2 (en) * 2012-01-12 2015-06-09 Facebook, Inc. Distance-dependent or user-dependent data exchange between wireless communication devices
US9479488B2 (en) * 2012-01-26 2016-10-25 Facebook, Inc. Network access based on social-networking information
US20130252636A1 (en) 2012-03-21 2013-09-26 John Chang Hot Spot Detection
US9344452B2 (en) 2012-07-19 2016-05-17 Sprint Communications Company L.P. User control over WiFi network access
US20140073288A1 (en) 2012-09-11 2014-03-13 Wavemax Corp. Mobile device authorization, authentication and data usage accounting for mobile data offload in a network of shared protected/locked wifi access points
GB2507960A (en) 2012-11-14 2014-05-21 Ibm Wireless access point login dependent upon supply of stored (key/personal) information and/or viewing a message (advertisement)
JP6139121B2 (ja) * 2012-12-12 2017-05-31 Kddi株式会社 無線lan設定端末、無線lan端末および無線lan設定方法
EP2936881B1 (en) 2012-12-21 2019-12-04 Orange Connecting to a wireless network using social network identifier
US8862096B1 (en) 2013-05-28 2014-10-14 Gainspan Corporation Provisioning of multiple wireless devices by an access point
US9215005B2 (en) * 2013-11-26 2015-12-15 Cisco Technology, Inc. Social cloud application-mediated mobile data hotspot sharing
US9554239B2 (en) * 2015-04-21 2017-01-24 Apple Inc. Opportunistic offloading of tasks between nearby computing devices
US9628992B2 (en) 2015-07-31 2017-04-18 Wyfi, Inc. WiFi access management system and methods of operation thereof

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130058274A1 (en) * 2005-06-03 2013-03-07 Wefi Inc. Method and system for accessing wireless networks
US20100313142A1 (en) * 2009-06-03 2010-12-09 David Brown Location based social networking system
CN103460724A (zh) * 2010-11-24 2013-12-18 克拉姆波公司 涉及虚拟空间的创建的通信系统及方法
CN104247466A (zh) * 2012-04-18 2014-12-24 高通股份有限公司 基于电话的即兴约见应用中的动态群组和事件更新方法
US20140289825A1 (en) * 2013-03-21 2014-09-25 Nextbit Systems Inc. Connecting to wi-fi network based off approval from another user device

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108901023A (zh) * 2018-08-06 2018-11-27 佛山市甜慕链客科技有限公司 一种在物联网设备之间共享WiFi的方法及系统
CN109101227A (zh) * 2018-08-09 2018-12-28 佛山市苔藓云链科技有限公司 一种跟踪应用程序交互的系统

Also Published As

Publication number Publication date
EP3329358A1 (en) 2018-06-06
AU2016303657A1 (en) 2018-02-22
US9998473B2 (en) 2018-06-12
BR112018001939A2 (pt) 2018-09-25
WO2017023813A1 (en) 2017-02-09
US20170034703A1 (en) 2017-02-02
AU2016303657B2 (en) 2018-06-28
US20180048651A1 (en) 2018-02-15
JP2018524949A (ja) 2018-08-30
US20170180383A1 (en) 2017-06-22
US9628992B2 (en) 2017-04-18
CA2994267A1 (en) 2017-02-09
EP3329358A4 (en) 2018-06-06

Similar Documents

Publication Publication Date Title
CN107850996A (zh) WiFi接入管理系统及其操作方法
US10284600B2 (en) System and method for updating downloaded applications using managed container
US9781098B2 (en) Generic server framework for device authentication and management and a generic framework for endpoint command dispatch
US20190230130A1 (en) System and method for updating downloaded applications using managed container
KR102111180B1 (ko) 동적 프리젠테이션과 데이터 구성을 사용하여 보안 모바일 협력 애플리케이션을 구축하기 위한 플랫폼
US9450921B2 (en) Systems and methods for controlling email access
JP2019194863A (ja) 他のモバイル装置での集中を制限して動作を行なうためにモバイル装置を使用すること
EP2657871A2 (en) Secure configuration of mobile application
CN110199510A (zh) 用于流式传送媒体的系统和方法
EP3610603A1 (en) Secure password sharing for wireless networks
US9525991B2 (en) Systems and methods for sharing digital information between mobile devices of friends and family using embedded devices
US8930578B1 (en) Systems and methods for sharing digital information between mobile devices of friends and family using multiple LAN-based embedded devices
US8892873B1 (en) Verification of user communication addresses
US11082813B2 (en) Message-based management service enrollment
US20140379800A1 (en) Systems and methods for sharing digital information between mobile devices of friends and family by loading application components onto embedded devices
WO2019062570A1 (zh) 设备配置方法及装置
US20170041299A1 (en) Systems and Methods for Controlling Email Access
TW201203115A (en) Method and system for deployment of software applications to mobile computing devices
KR20160043633A (ko) 사용자 인증방법 및 인증시스템
Hart-Davis et al. Managing iPads with Apple Configurator
NZ625590B2 (en) Secure messaging

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1248852

Country of ref document: HK

WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20180327

WD01 Invention patent application deemed withdrawn after publication