CN110636496A - 用于无线设备的隐私增强的方法、设备和计算机可读介质 - Google Patents

用于无线设备的隐私增强的方法、设备和计算机可读介质 Download PDF

Info

Publication number
CN110636496A
CN110636496A CN201910985740.8A CN201910985740A CN110636496A CN 110636496 A CN110636496 A CN 110636496A CN 201910985740 A CN201910985740 A CN 201910985740A CN 110636496 A CN110636496 A CN 110636496A
Authority
CN
China
Prior art keywords
network
wireless
wireless device
wireless network
information record
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910985740.8A
Other languages
English (en)
Other versions
CN110636496B (zh
Inventor
A·M·西格尔
A·R·威利
A·潘迪
R·J·沃尔什
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apple Inc
Original Assignee
Apple Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Apple Inc filed Critical Apple Inc
Publication of CN110636496A publication Critical patent/CN110636496A/zh
Application granted granted Critical
Publication of CN110636496B publication Critical patent/CN110636496B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • H04W12/64Location-dependent; Proximity-dependent using geofenced areas

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本公开涉及用于无线设备的隐私增强的方法、设备和计算机可读介质。一种无线设备可以从作为凭证源的另一个设备获得网络信息记录。网络信息记录可以包括用于无线网络的网络访问信息(例如,SSID和密码)和指定无线设备应该搜索无线网络的条件(例如,时间和/或空间条件)的使用策略。无线设备可以通过只有当满足条件时搜索无线网络来实施使用策略。在有些情况下,网络访问信息可以包括用于动态地生成时变网络访问信息的指令,并且无线设备可以在搜索无线网络期间使用指令生成网络访问信息。

Description

用于无线设备的隐私增强的方法、设备和计算机可读介质
本申请是申请日为2016年7月29日、申请号为201610616191.3、名称为“用于无线设备的隐私增强”的发明专利申请的分案申请。
对相关申请的交叉引用
本申请要求2015年7月30日提出的美国临时申请号62/199,143、和2015年11月5日提出的美国专利申请号14/933,709的优先权,其中公开的通过引用全部合并于此。
技术领域
本公开通常涉及能够连接到无线网络并经由无线网络通信的设备,并且具体地涉及用于此类设备和网络的隐私增强。
背景技术
无线网络已经变得普遍。许多个体已经在他们的家中建立这样的网络以便供居民和客人使用。大小商业企业为他们的雇员和/或来宾提供无线网络,并且服务公众的许多营业场所(例如,咖啡店、宾馆、会议地点等等)向他们的顾客提供无线网络连接。这样的网络一般遵守由Wi-Fi联盟公布的连网标准和协议(这里称为“Wi-Fi网络”)。
可以使用无线设备访问诸如Wi-Fi网络之类的无线网络,其中无线设备可以是能够使用为网络指定的无线传输和信令协议发送和接收数据的任何电子设备。在Wi-Fi网络协议中,无线设备可以使用被称为扫描的处理为无线网络定位基站。扫描可以包括被动侦听对于来自广播网络名称(例如,“服务集标识符,”或“SSID”)的基站中的信标信号允许的无线信道。一些网络可以是“隐藏的”以使得基站不广播网络名称。在那种情况下,无线设备可以执行主动扫描,其中无线设备广播包括网络名称(例如,SSID)的信标信号,并且具有那个网络名称的基站可以对无线设备作出反应以允许无线设备检测网络存在。
一旦期望的网络已经被检测到后,无线设备可以发送加入网络的请求,基站可以许可或者拒绝该请求。例如,就安全网络来说,基站可以需要无线设备证明它拥有访问凭证(例如,密码、安全证书,等等)并且可以拒绝访问到不能提供需要的证明的任何无线设备。开放式网络可以允许任何无线设备加入网络而不必任何特定的凭证,仅仅服从可用资源的约束(例如,可以被同时连接的设备的数目的限制)。一旦加入(或连接)到网络后,无线设备可以与基站以及与基站连接到的任何其他设备或系统进行通信。例如,许多无线基站操作为用于访问诸如因特网之类的广域网的访问点。因此,通过加入无线网络,无线设备能向用户提供因特网访问。结合诸如智能电话、平板计算机、和膝上型计算机之类的可移动用户设备,无线网络提供对访问来自几乎任何地方的世界领先的信息储存库(因特网)的便利性。
发明内容
无线网络本质上趋向于是局部的。因此,当用户携带无线设备到处移动时,设备可以在不同的时间加入许多不同的无线网络。与需要用户记住各个网络和他们的访问凭证(例如,密码)相反,许多无线设备自动地保存轨迹。例如,无线设备可以在给定区域扫描网络(例如,使用被动扫描)并且向用户呈现它找到的网络名称(或SSID)的列表。用户可以选择要加入的网络。如另一个示例,在有些情况下,用户可以手动地输入网络名称作为从列表中选择的代替,并且无线设备可以执行用于那个特定网络名称的主动或被动扫描。这可以允许设备定位否则可能不知道的隐藏网络。一旦网络被发现后,设备可以提示用户访问凭证(例如,密码)(如果需要)。在第一次加入特定的网络之后,无线设备可以持久地存储包括SSID和任何关联的访问凭证的网络信息记录,并且当设备随后搜索无线网络时能使用存储的网络信息记录。这被认为是“记住”网络,并且其网络访问记录被持久地存储在设备中的网络被称为对无线设备“已知”。
一些无线设备可以被配置为每当检测到已知网络就自动地加入已知网络。例如,设备可以主动地和/或被动地扫描基站,并且如果它找到具有匹配已知网络的SSID的基站,则它可以自动地使用存储的访问凭证发送加入网络的请求。另外或代之以,一些无线设备可以被配置为自动地检测已知的网络并且提醒用户加入的选项。
在尝试定位或加入无线网络的过程中,用户设备可以广播它知道的一个或多个网络的网络名称(例如,SSID)。这些广播被明文发送并且容易受到在附近具有适当地配置的接收器的任何设备窃听。从给定的无线设备广播的SSID的集合中,可能能够推断有关设备或它的用户的信息。例如,SSID对特定的地点(例如,在迈阿密的特定宾馆)可以是唯一的,并且窃听者可以从无线设备广播那个SSID的事实推断用户到过那个地点。此外,即使给定SSID不是唯一的(覆盖大的地理区域),如果无线设备广播许多SSID,则窃听者可以能使用SSID的组合确定诸如用户可能住在哪里或用户是谁之类的信息(例如,基于与特定地点或区域关联的SSID的组合)。甚至在用户没有被识别的情况中,由广播的SSID定义的“指纹”可以用于跟踪特定的设备。
另外,广播SSID的无线设备可能容易受到诱骗攻击,其中模仿者(其可以是任何设备而不是网络的实际基站)作出反应好像它是基站。模仿者可以能欺骗无线设备暴露用户的个人数据或相反危害用户隐私。
本发明的一些实施例涉及用于无线设备的隐私增强。例如,在一些实施例中,由用户操作的无线设备可以从信任的“凭证源”获得网络信息记录。在一些实施例中,凭证源可以是用户为了通信网络信息记录(和可选地其他信息)可以把无线设备物理地连接到的特定位置(例如,宾馆房间)中的对接站。在一些实施例中,凭证源可以是用户的设备可以与之通信以获得网络信息记录(和可选地其他信息)的短距离无线收发器设备(例如,支持Classic、Smart、或近场通信(NFC)协议的设备)。在还有其他的实施例中,凭证源可以包括生成包含网络信息记录的消息并且在安全信道上将消息发送到用户设备(例如,使用安全的数据连接或作为在开放式网络上的加密消息等等)的服务器等等。
网络信息记录可以包括网络名称(例如,SSID)和任何需要的访问凭证(例如,密码、安全证书),并且还可以包括定义支配网络信息记录的使用的使用策略的数据对象。使用策略可以指定应该在什么时候和/或在哪里使用网络信息记录。例如,使用策略可以指定在其之后用户设备将停止使用网络信息记录(和可选地放弃它)的截止时间,和/或在其之前用户设备将不会尝试访问识别的网络的开始时间。因此,例如,如果用户停留在宾馆特定的时间段,则宾馆的运营者可以为用户提供与用户的停留开始和/或结束一致的开始时间和/或截止时间的网络信息记录。当用户停留在宾馆时,用户的设备可以记住宾馆的网络并且自动地尝试加入它;当用户的停留结束时,用户的设备可以停止自动地尝试加入宾馆的网络。在一些实施例中,设备还可以从持久的存储器中删除网络信息记录,从而“忘记”网络。
另外或代之以,使用策略可以指定超时时间段,例如,“加入超时”或“可见性超时”,在其之后用户的设备将停止使用网络信息记录(和可选地忘记网络)。在加入超时情况下,超时可以基于自设备上次加入网络后消逝的时间(例如,如果网络没有被加入三天则停止使用记录)。在可见性超时的情况下,超时可以基于自设备上次在扫描期间找到网络以后消逝的时间,不管在那时设备是否加入网络。
另外或代之以,使用策略可以指定地理围栏,以使得用户设备只应当使用具有定义地理区域的网络信息记录。例如,地理围栏可以通过提供地理座标(例如,经纬度)和用于定义的地理区域的半径来指定。区域可以被定义为包含期望无线网络在其内是可用的或可检测以的区域,可选地在它周围具有一定的余量。用户设备可以使用机载全球定位系统(GPS)接收器等等以确定它的当前位置和该位置是否在网络信息记录指定的地理围栏之内或之外。如果设备在地理围栏外,则设备可以暂时忽视网络信息记录但是继续记住网络。如果设备在地理围栏内,则它可以寻找网络。因此,例如,用户设备可以记住用于用户不时停留的宾馆的网络,但是除非用户在宾馆或在宾馆附近否则不寻找那个网络。
在某些实施例中,用于特定网络的网络信息记录可以指定静态网络名称(例如,SSID)和访问凭证(例如,密码),例如,使用字符串。替换地,网络名称和/或访问凭证是随时间变化的可能是合乎需要的。例如,用于Wi-Fi网络的基站可以使用迭代算法和种子实施在常规时间间隔(例如,每天、每三小时、每周)改变SSID和/或密码的算法。如果SSID和密码两个都是动态的,则对于每一者可以使用相同的算法或不同的算法,并且在SSID和密码变化的时间间隔可以是相同的或不同的。在使用动态SSID和/或密码的情况下,从凭证源提供到无线设备的网络信息记录可以包括用于计算当前有效值的指令。指令可以包括例如算法(或算法的标识符)和任何输入(例如,种子或其他初始值)或无线设备将需要生成匹配在基站处生成的当前有效SSID和/或密码的SSID和/或密码的其他信息(例如,定义何时迭代算法的迭代规则)。当扫描网络时,无线设备可以执行指令以确定用于网络的当前SSID和/或在找到网络的SSID时确定当前密码。
应该注意,动态SSID和/或密码可被用在有或者没有这里描述的附加使用策略的网络信息记录中,并且附加的使用策略能与静态或者动态的SSID和/或密码一起使用。
以下详细说明和附图一起将提供对本发明的性质和优点的更好理解。
附图说明
图1显示根据本发明的实施例的系统。
图2显示根据本发明的实施例的可以被包括在网络访问信息中的信息项目的表。
图3显示列出根据本发明的实施例的可以被包括在用于无线网络的使用策略中的策略类型的示例的表。
图4显示根据本发明的实施例的用于连接到无线网络的处理的流程图。
图5显示根据本发明的实施例的用于搜索无线网络的处理的流程图。
图6显示根据本发明的实施例的应用使用策略的判定逻辑的流程图。
图7显示根据本发明的实施例的用于确定网络访问信息的处理逻辑的流程图。
图8是根据本发明的实施例的无线设备的简化方框图。
具体实施方式
图1显示根据本发明的实施例的系统100。系统100可以包括无线网络基站102、无线设备104、和凭证源106。基站102可以作为用于无线网络108的基站,无线网络108可以是例如遵守由Wi-Fi联盟公布的连网标准和协议的网络(这里称为“Wi-Fi网络”)。例如,基站102可以便于无线设备104与已经加入网络108的任何其他设备(未显示)之间的无线通信。在某些实施例中,基站102可以为诸如因特网之类的广域网提供接入点,允许无线设备104经由无线网络108与任何启用因特网的电子设备或系统进行通信。
基站102可以为无线网络108维持网络访问信息110。网络访问信息110可以包括例如网络名称和用于访问无线网络108的有效访问凭证。网络名称可以是例如用于Wi-Fi网络的服务集标识符(SSID)。访问凭证可以包括例如密码、通行短语、访问关键字、数字证书、或可用于向特定无线设备(例如,无线设备104)已经被授权加入无线网络108的基站102提供证明的其他信息项。(证明可以包括例如对共享秘密的所有权的加密证明,具有用作共享秘密的至少一部分的访问凭证)。在某些实施例中,多个网络名称和/或访问凭证可以同时有效。可以结合本发明的实施例使用任何类型的无线网络或基站。
无线设备104可以是能够经由无线网络108通信的电子设备。如这里使用的,“无线设备”可以包括能够加入无线网络的任何类型的电子设备。示例包括桌面或膝上型计算机、平板计算机、智能电话、其他移动式电话、可穿戴设备(例如,手表、头戴式显示器,等)、媒体设备(例如,能够从本地和/或远程源将媒体内容输送到显示器和/或扬声器的设备)、家用电器(例如,洗衣机、洗碗机、冰箱、炉、制热/制冷系统,等)、环境控制设备(例如,恒温器、照明固定器、电子开关)、安全装置(例如,门锁、开门器、照相机、运动传感器,等),等等。
为了访问无线网络108,无线设备104需要获得网络访问信息110。在某些实施例中,网络108可以是“非隐藏”网络,意思是基站102周期地广播包括网络名称(例如,SSID)的信标。在那种情况下,无线设备104可以从广播中获得网络名称。如果网络108是“隐藏”网络,则基站102不广播网络名称。在那种情况下,无线设备104需要从另一个源获得网络名称并且广播网络名称;基站108可以检测并且对广播作出响应,从而允许无线设备104检测网络。此外,不管网络108是隐藏还是非隐藏的,网络108可能或可能不是“安全”网络,其中“安全”在这里是指需要设备证明持有有效访问凭证作为加入或再加入网络的前提的无线网络。为了加入安全的网络108,无线设备104也需要获得访问凭证,可以例如通过提示用户提供它来完成。假设用户知道访问凭证,用户可以进入它,并且无线设备104可以使用网络名称和访问凭证加入无线网络108。
在某些实施例中,不依靠用户输入,无线设备104也可以经由凭证源106获得网络访问信息110。凭证源106可以是能从基站102获得网络访问信息110的电子设备。例如,凭证源106可以维持或间歇地建立到基站102的通信链路114。依据实施方式,链接114可以是无线链路(经由无线网络108或不同的网络)或不同的通信媒介(例如,以太网连接或其他有线网连接),并且基站102可以经由通信链路114向凭证源106提供网络访问信息110(包括可能发生的任何更新或修改)。在某些实施例中,网络访问信息110可以通过路径而不是通信链路114被提供到凭证源106。例如,在基站102建立或修改网络访问信息110的网络管理员(人)也可以向凭证源106提供相同的网络访问信息110,例如经由用户接口或经由发送给基站102和凭证源106的传输。凭证源106获得网络信息110的特定方式与这里描述的其他操作不相干,并且可以使用任何期望的技术。
凭证源106还可以被配置为建立到无线设备104的通信链路116。通信链路116可用于将包括网络信息110的网络信息记录120发送到无线设备104。链路116通常不会被经由无线网络108建立,因为假设无线设备104不会仍具有加入无线网络108所需的信息。但是,可以使用包括不同无线网络(无线设备104已经具有用于其的网络访问信息)的任何其他通信信道。例如,凭证源106可以被实施在无线设备108可以经由连接器或电缆连接到的对接设备(例如,扬声器底座或钟表收音机底座等等),从而使用诸如USB或UART等等之类的点到点协议提供直接有线通信链路116。如另一个示例,凭证源106可以实施诸如由Bluetooth SIG公布的通信协议和标准(包括Classic和/或Smart通信协议,这里统称为“Bluetooth通信”)和/或近场通信(NFC)协议之类的短程无线通信协议。假设无线设备104支持相同的协议,链路116可以是NFC或Bluetooth通信链路。可以使用其他通信协议和媒介。通信链路116可以是短期连接并且仅仅需要持续足够久以向无线设备104传送网络信息记录120。
在其他实施例中,凭证源106可以被配置为使用诸如电子邮件,SMS(“短消息服务,”也称为文本消息)、等等之类的消息技术向无线设备104发送网络信息记录120。例如,假定无线网络108在宾馆运转。凭证源106可以被实施在由宾馆运营者操作的服务器系统中。当用户在宾馆预订时,凭证源106可以生成网络信息记录120并且将它以电子邮件消息、文本信息、或其他消息发送到无线设备104的用户。无线设备104的用户可以操作无线设备104以在数据存储器130中存储接收的网络信息记录120作为一组用于已知网络的网络信息记录的部分。替换地,在某些实施例中,无线设备104可以被配置为识别进入的消息(例如,电子邮件或文本消息)中的网络信息记录120并且可以在已知的网络数据存储器130中自动地存储网络信息记录120或者提示用户确认网络信息记录120应该被这样存储。还可以使用其他技术。例如,无线设备104可以为用户提供维持各种“通行证”的应用程序(例如,虚拟信用卡、忠诚奖励卡、登机证、剧院票、等),并且网络信息记录120可以被格式化为可以被加载到应用程序的通行证。这样的通行证可以被根据需要例如经由电子邮件、SMS、从网站下载、或其他通信信道传送。
根据本发明的某些实施例,凭证源106可以提供使用策略122作为网络信息记录120的一部分。如下所述,使用策略122可以指定无线设备104应该尝试使用网络访问信息110加入网络108的一组一个或多个条件。此类条件的示例可以包括开始日期(例如,在某个日期或时间前不使用网络访问信息110)、结束日期(例如,在某个日期或时间后不使用网络访问信息110)、超时条件(例如,如果网络108没有被加入或不可见长于指定的时间段,则不使用网络访问信息110)、和/或地理围栏(例如,除了在指定的地理区域内,不使用网络访问信息110)。无线设备104可以实施控制逻辑,例如如下所述,以限制无线设备104根据使用策略122尝试加入无线网络108的环境和条件。
在一些实施例中,无线设备在接收网络信息记录120后可以在已知的网络数据存储器130中存储包括网络访问信息110和使用策略122的网络信息记录120。已知的网络可以包括无线设备104已经先前加入的任何无线网络,不管用于所讨论的网络的网络信息如何由无线设备104获得。对于任何给定网络,存储的网络信息记录可以包括网络访问信息(例如,SSID和密码)并且可能或也可能不包括使用策略,取决于用于网络访问信息的使用策略是否已经被提供到无线设备。如下所述,当搜索要加入的网络时,无线设备104可以应用为每个已知网络定义的使用策略(如果有的话),允许无线设备104对不同的已知网络应用不同的使用策略。因此,在接收网络信息记录120后,无线设备104可以在满足用使用策略122指定的条件时使用网络访问信息110随时加入无线网络108。
将理解系统100是说明性的而且变化和修改是可能的。任何数目的不同类型的无线设备可以被连接到无线网络,并且设备可以随时离开并且再加入网络。无线网络可以包括单个基站设备或可以彼此通信以例如无缝地延伸特定无线网络的覆盖区域的许多分离的基站设备。单个凭证源可用于向任何数目的无线设备提供网络信息记录。另外或代之以,许多凭证源可以与单个无线网络相关联。虽然Wi-Fi网络被用作示例,但是特定的网络技术和协议可以改变,并且本发明不被限制在Wi-Fi网络。例如,凭证源可以提供其他凭证或访问信息,诸如用于在宾馆中的启用网络的娱乐系统或会议室中的AV装备的凭证。
在一些实施例中,可以分开提供策略信息和网络访问信息(例如,密码或其他访问凭证),并且可以使用不同的通信信道。例如,使用策略122可以被包括在由无线网络的基站发送的信标中,允许连接到网络的无线设备以独立于设备获得用于网络108的网络访问凭证的方式获得用于网络108的使用策略信息。此外,因为每当无线设备104尝试加入网络108时将检测到信标,因此在信标中包括使用策略122可以允许网络108的操作者向已经具有网络访问信息的无线设备公布使用策略的更新。
网络访问信息110可以包括由无线设备104可用以加入无线网络108的任何信息。在一些实施例中,网络信息可以包括网络名称(例如,SSID)和访问凭证(例如,密码)。在由凭证源106提供网络访问信息110时,可以能够利用机器对机器通信以增强无线网络的安全性和/或隐私。
例如,Wi-Fi网络的操作者分配由用户容易地识别的SSID(例如,“Firm_Guest”或“HotelCalifornia”)是普遍的。这被认为在某种程度上是有用的,因为至少第一次加入特定的Wi-Fi网络一般地要求用户参与。例如,当无线设备定位未知无线网络时,设备可以向用户呈现SSID并且提示用户指示是否应该加入网络,或设备可以提示用户输入用于SSID的访问凭证。有时(例如,隐藏网络),用户也可以需要输入用于网络的SSID,并且这可以是使用用户友好的SSID的另一个理由。
但是,即使网络被隐藏,无线网络名称并不真的秘密:网络的名称可以由基站(在非隐藏网络情况下)或尝试加入网络的无线设备(在隐藏网络情况下)中的一者或二者广播,并且在广播范围内的任何其他无线设备可以接收并且解释它。因此,例如,第三方可以得知特定的无线设备正在广播,或它识别出特定的SSID。依据SSID,这可以提供关于设备已经在什么地方和/或它的用户是谁的信息。因此,用户友好的网络名称至少在某种程度上可以危害隐私。
向无线设备104经由凭证源106提供网络信息110可以减小或消除用户友好的SSID的理由,其可以增强用于用户和/或网络操作员的隐私,因为网络操作员可以选择不容易的为人们认出的SSID。它还可以减小网络操作员选择容易为用户记住和/或进入到他们的设备中的密码的诱惑。便于输入的密码也常常容易被未被授权的用户猜出;因此,提高的网络安全性也可以被通过使用更难(对于人们)的密码实现。假如无线设备104具有加入无线网络108需要的网络访问信息,用户并不需要能读取信息或在任何地方输入它。这可以允许附加的隐私和/或安全性特征,其示例描述如下。
图2显示根据本发明的实施例的可以被包括在网络访问信息110的信息项目的表200。将理解用于给定网络的网络访问信息110可以包括显示的信息项的一些或全部并且可以包括除了显示的那些之外的信息项。在一些实施例中,在表200中的任何或全部信息可以被凭证源106提供到无线设备104,消除用户手动地输入网络信息的需要。
屏幕名称202可以是与无线网络108关联的用户友好的名称。屏幕名称202可以与用于无线网络108的SSID(或其他广播网络名称)不相关。在一些实施例中,屏幕名称202能在它向用户呈现提示或其他信息时候被无线设备104使用,但是不需要被无线设备104向任何其他设备发送或广播。例如,在无线设备104将通常呈现用于无线网络的SSID的任何用户接口显示器中,在网络信息记录110的情况下,无线设备104代之以(或另外)可以呈现屏幕名称202,假设用户将发现屏幕名称202比SSID更有意义。
SSID静态字段204和密码静态字段206可以被填充有可用作用于无线网络108的SSID和密码的静态字符串。无线设备104可以使用存储在SSID静态字段204中的字符串检测无线网络108(例如,使用主动或被动的扫描),并且当无线网络108被检测到时,无线设备104可以使用存储在密码静止字段206中的字符串加入。应当理解依据特定的无线协议,可以使用其他网络名称和访问凭证。
一些实施例还可以支持动态的SSID和/或密码生成。如这里使用的,“动态”SSID或密码可以是在算法上生成以使得SSID或密码是时间的函数的字符串或其他标识符。例如,可以使用从在指定的初始时间的初始种子开始定期(例如,每日、每周、每小时,等)迭代地执行的算法生成动态的SSID或密码。如另一个示例,可以通过对随时间变化的输入执行算法(例如,对表示今天的日期的日期字符串执行哈希函数)生成动态的SSID或密码。基站102可以实施动态的SSID和/或密码访问。例如,网络操作员可以配置基站102执行适当的算法以生成当前有效的SSID和/或密码。在任何给定时间,仅仅具有当前有效SSID和/或密码的无线设备被允许加入无线网络108。
在基站102实施动态的SSID和/或密码访问、而不是静态的字符串时,网络访问信息110可以包括用于计算SSID和/或密码的指令。例如,SSID动态字段208和密码动态字段210每个都可以包括指定要使用的算法的参数、任何需要的输入参数、及诸如迭代规则之类的其他信息。适当的算法包括任何确定性算法,其可以被迭代地执行(即,将一个执行实例的输出用作下一个实例的输入)以产生输出序列,以使得给定开始值和迭代的数目,则执行算法的任何计算机将可靠地产生相同的结果。为了安全目的,特别有用的算法具有另外的性质,它们的下一个输出在不知道使用的算法、开始种子、和进度时是不可预知的。例如,算法可以使用伪随机数发生器,其结合从伪随机数发生器的输出生成字符串的转换算法迭代地执行。适当算法的很多其他示例在本领域中已知并且可与动态SSID和/或密码生成结合使用。
依据实施方式,动态的SSID和密码字段208、210可以包括用于算法的实际程序代码或识别假定对无线设备104可访问的算法库中的特定算法的参考。动态的SSID和密码字段208、210还可以包括开始执行所需的种子或任何其他输入参数,以及指定开始时间和何时应该执行每个迭代的规则(例如,诸如“2015年7月1日开始,每日午夜迭代”之类的规则)。基于规则,无线设备104可以在任何给定时间确定要执行的迭代数目以获得当前值。
在各个实施例中,可以使用静态和动态网络信息的不同组合。例如,SSID可以是静态的而密码是动态的,或反之亦然,或两个都可以是静态的,或两个都可以是动态的。在使用动态网络访问信息110时,基站102可以被配置以使得连接到网络108任何设备在更新发生时可以在更新后保持连接至少一段时间而不必重新授权。这可以提供更无缝的用户体验,尤其在频繁地更新动态网络访问信息时。另外,连接到使用动态网络访问信息的网络108的无线设备104可以实施各种技术以优化对新的网络访问信息的转变。
将理解表200是说明性的。可以定义更多或更少的信息类型,而不是所有的信息类型需要被填充用于任何给定无线网络。例如,预期在由无线设备104接收到网络信息记录120时,SSID静态字段204或SSID动态字段208中的一个或另一个将被填充(并且对于密码静态字段206和密码动态字段208类似)。屏幕名称202的使用是可选的但是可以帮助SSID和密码与用户期望读取或键入的任何东西分离。
不管它们是否是静态的或动态的,SSID和密码可以是任意字符串。在无线设备104从凭证源106获得这些字符串时,用户不需要读取或键入它们。此外,用户友好的屏幕名称202可以被分配给网络108以使得用户看见屏幕名称202而不是(或,如果期望,除了)SSID。因此,网络管理员可以为网络108分配SSID和密码而不关心它们是否是用户友好的。例如,网络管理员可以随机地生成16个字符串(或其它长度的)以用作SSID和32个字符串(或其它长度的)以用作密码并且可以分配用户友好的屏幕名称(例如,“HotelGuest”)。无线设备104的用户能看见并且与屏幕名称交互,同时无线设备104对用户透明地使用SSID和密码。另外,在SSID是动态的时,屏幕名称的使用可以帮助用户认出网络而不需要知道当前SSID。
动态的SSID生成在使用时还可以允许网络操作员“隐藏”网络的身份。如果网络名称频繁地并且以难以猜测的方式变化,则检测名称的广播的人可能不能将名称与地理位置关联。因此,例如,如果无线设备104在搜索网络108时广播动态的SSID,则听广播的任何其他设备将不能从SSID中提取有意义的信息。
对于使用静态SSID和/或密码的网络,网络管理员可以不时变化用于无线网络108的SSID和/或密码。假如被授权的用户的无线设备104已经重复访问凭证源106,无线设备104可以与过去或计划的改变结合从凭证源106中获得新的信息。
举例来说,假如无线网络108被建立用于宾馆以为停留在宾馆的用户提供无线因特网访问。宾馆运营者可以提供凭证源106,例如,作为在每个客房中的对接设备(例如,钟表收音机等等)。每当宾客在房间内获得包括网络访问信息110的网络信息记录120时,宾客可以将他们的无线设备104对接到凭证源106。一旦获得信息后,无线设备104可以使用那个信息访问宾馆的网络108。如果网络访问信息(例如,SSID和/或密码)变化,则用户可以再次对接无线设备104以接收更新。在一些实施例中,无线设备104可以预先获得更新的网络访问信息用于将来计划的变化;如下所述,使用策略122可用于指示信息什么时候有效。因此再对接以获得更新可以不是必需的。
一些实施例可以提供与隐私和/或安全性相关的附加特征。例如,在诸如宾馆的环境中,密码可以被分配给每个房间;用户可以经由如上所述的对接设备或其他房间中设备获得密码。宾馆网络操作员可以设置用于给定房间的密码以在基于当前住户的停留的结束的时间到期,在那之后可以向住在房间的下一个宾客发出不同的密码。如另一个示例,一些基站可以支持许多SSID。在诸如宾馆之类的环境中,来自可操作的SSID池中的不同SSID可以被分配给不同的用户(例如,每个客房或每个楼层或随机地),并且SSID可以随时间变化。
根据本发明的某些实施例,可以通过将使用策略122与网络信息记录120中的网络访问信息110关联来提供其它增强。使用策略122可以指定无线设备104应该尝试使用网络访问信息110加入网络108的一组一个或多个条件。图3显示根据本发明的实施例列出可以被包括在使用策略122中的策略类型的示例的表300。将理解各个策略类型不是互相排斥的并且用于给定无线网络的使用策略可以包括一个或多个策略类型的任何组合,包括表300中的任何策略类型以及未明确显示的其它。
“开始时间”策略类型302可用于设置无线设备104应该尝试加入网络108的最早时间。特定开始时间可以被以无线设备104可读的任何格式指定为时间戳。无线设备104可以通过在开始时间之前的任何搜索无线网络期间忽视网络信息记录120来实施开始时间策略。因此,在开始时间前,如果无线设备104从无线网络108中检测到信标,则它不会广播用于无线网络108的SSID或尝试加入。在有些情况下,网络操作员可以通过分配具有设置到将发生变化的时间的开始时间的网络信息记录120来提供网络访问信息110的将来变化的预先通知。如另一个示例,用于宾馆的无线网络的访问信息可以在停留前,例如,在预定时,被提供给未来宾客。在这个情况中,开始时间可以被设置为与宾客的安排的到达日期一致。
“截止时间”策略类型304可用于设置无线设备104应该停止尝试加入网络108的最迟时间。特定截止时间可以被以无线设备104可读的任何格式指定为时间戳。无线设备104可以通过在截止时间之后的任何搜索无线网络期间忽视网络信息记录120来实施截止时间策略。因此,在截止时间后,如果无线设备104从无线网络108中检测到信标,则它不会广播用于无线网络108的SSID或尝试加入。在一些实施例中,无线设备104可以被配置为在它的截止时间后忘记无线网络108,例如,通过将网络信息记录120从存储器中删除或使它无效。在有些情况下,截止时间能够与网络访问信息110的安排的变化结合使用(这样设备可以中止使用或存储陈旧的信息)。如另一个示例,对于给到宾客的网络信息,截止时间可以被设置为与宾客的安排的离开日期一致。
“加入超时”策略类型306可用于指定无线设备104应该停止尝试使用网络信息记录120访问无线网络108,如果它没有在超时时间段内成功地加入无线网络108的话。超时时间段可以被指定为时间间隔(例如,24小时、一个星期、一个月)。无线设备104可以存储指示它加入无线网络108的最后一次的信息并且可以使用该存储的信息确定超时时间段是否已经过去。如果是这样的话,则在任何随后的网络搜索中,如果无线设备104从无线网络108中检测到信标,则它不会广播用于无线网络108的SSID或尝试加入。在一些实施例中,无线设备104可以被配置为在超时发生后忘记无线网络108,例如,通过将网络信息记录120从存储器中删除或使它无效。
“可见性超时”策略类型308可以类似于加入超时策略类型306,除了在这种情况下超时时间段基于在搜索期间无线设备104最后一次检测到无线网络108的存在,不管无线设备104是否在那个时间加入网络108。无线设备104可以存储指示最后一次它检测到无线网络108的信息并且可以使用该存储的信息确定超时时间段是否已经过去。如果是这样的话,则在任何随后的网络搜索中,如果无线设备104从无线网络108中检测到信标,则它不会广播用于无线网络108的SSID或尝试加入。在一些实施例中,无线设备104可以被配置为在超时发生后忘记无线网络108,例如,通过将网络信息记录120从存储器中删除或使它无效。
“地理围栏”策略类型310可用于指定无线设备104只应当在它在也称为地理围栏的指定的地理区域内时尝试访问无线网络108。例如,可以通过指定标准坐标(例如,经纬度)中的中央位置和半径定义地理围栏;可以使用其它的定义。当开始搜索无线网络时,无线设备104可以确定它的当前位置(例如,使用机载GPS接收器等等)并且可以确定位置是在地理围栏之内还是在地理围栏外。若在地理围栏外,则无线设备104如果从无线网络108检测到信标则不会广播用于无线网络108的SSID或尝试加入。若在地理围栏内,则如果无线设备104检测到信标或响应于该信号则它可以广播用于无线网络108的SSID并且可以尝试加入它。在一些实施例中,网络操作员可以定义地理围栏以在无线网络108的信令范围内包括地理区域,以使得无线设备104在它大概在范围外时不寻找网络108。
在一些实施例中,用于给定无线网络的使用策略122可以合并许多策略类型。例如,使用策略可以指定开始时间、截止时间、和地理围栏。无线设备104可以例如通过仅仅在开始时间和截止时间之间并且只有当无线设备104在地理围栏内时才尝试加入无线网络108来实施策略。
应当立即使用策略122预期由无线设备实施,并且不需要网络操作员或基站102做任何事以执行使用策略122。例如,被包括在网络信息记录120中的SSID和密码可以在开始时间前和/或在截止时间后是有效的,并且基站102在无线设备104尝试加入网络108时不需要知道无线设备104的位置(虽然通过定义,如果无线设备104在网络108的范围之内,则基站102将仅仅知道这样的尝试)。在一些实施例中,使用策略120可以被设计成保护无线设备104和它的用户的隐私,特别地如果网络108是隐藏网络。通过应用策略以限制无线设备104应该在什么时候和/或什么地方尝试加入网络108,无线设备104可以将它对关于任何特定网络的信息的广播限制到至少存在发现网络的一定可能性的情况。这可以减少无线设备104无意中暴露到第三方的信息,从而增强用户隐私。
此外,使用策略可以被实施用于任何无线网络,不管网络是否具有静态的或动态的SSID(或密码),或不管SSID(或密码)是否被选择是用户友好的。
也应注意凭证源106可以向不同的无线设备104提供用于相同网络108的不同的使用策略122。例如,在由宾馆操作的网络的情况下,每个宾客可以基于宾客的到达和/或离开日期接收具有开始时间和/或结束时间的使用策略。
在一些实施例中,使用策略122可以与用于网络108的网络访问信息(例如,SSID和密码)分开提供。例如,使用策略122可以被包括在来自网络108的基站的信标中,而访问信息通过诸如凭证源106之类的不同(并且更安全的)信道、通过用户的手动数据输入、或其它的信道提供。假如使用策略122自身不提供使设备能够加入网络108的信息,广播使用策略122不需要危害网络安全性。无线设备104可以使被包括在信标中的使用策略122与由信标识别的网络相关联以及与无线设备104具有的用于该网络的任何访问凭证相关联。因此,可以从不同的源获得用于给定网络108的网络信息记录120的不同部分。
现在将描述使用网络信息记录120的无线设备104的操作的示例。图4显示根据本发明的实施例的用于连接到无线网络的处理400的流程图。例如,可以在图1的无线设备104中实施处理400。
处理400可以从块402开始,当无线设备104建立与凭证源(例如,如上所述的凭证源106)的连接时。连接可以是例如有线连接、无线连接,等等。在块404处,无线设备104可以从凭证源106接收网络信息记录120。网络信息记录120可以以无线设备104能够读取并且解释的任何格式作为格式化数据对象被发送(例如,XML、JSON、或可以使用用于格式化数据对象的其它语法)。如上所述,网络信息记录120可以包括网络访问信息110和使用策略120。在块406处,无线设备104可以将网络信息记录120存储例如在已知的网络数据存储器130中。在可以在块406后的任何时间执行的块408处,无线设备104可以使用存储的网络信息记录120搜索无线网络,服从于包括在其中的任何使用策略122。下面描述可以在块408处实施的处理的具体示例。
将理解处理400是说明性的而且变化和修改是可能的。描述为连续的步骤可以被并行执行,步骤的次序可以变化,并且步骤可以被修改、组合、添加或省略。例如,在一些实施例中,在没有建立到凭证源的连接的情况下可以获得网络信息记录;如上所述,可以经由诸如电子邮件或SMS等等之类的通信信道供应网络信息记录,不需要在发送者和接收者之间的直接连接。如上所述,在有些情况下,可以从不同的源和/或在不同的时间获得网络信息记录的凭证部分和使用策略部分。也理解不是所有存储在给定无线设备中的网络信息记录都需要包括使用策略。
此外,随着时间过去,无线设备104可以利用相同的凭证源和/或不同的凭证源多次执行块402-406,以积累多个网络信息记录。也不需要由无线设备104获得的所有网络信息记录都经由设备到设备的数据通信接收。例如,有时,用户可以选择要加入的网络并且手动地提供访问凭证(如果需要访问凭证),并且无线设备104可以基于用户输入创建网络信息记录。因此,无线设备104可以在任何给定时间具有任何数目的已知网络,并且可以使用多个技术的组合获得表示已知网络的网络信息记录。
在任何给定时间,无线设备104可以使用它的已知网络的集合(例如,存储在数据存储器130中的网络信息记录的集合)搜索并且加入无线网络。在本发明的一些实施例中,无线设备104可以基于用于一个或更多个已知网络的使用策略限制它的搜索,以使得只有当用于给定的已知网络的使用策略指示它应该被包括时,该网络才被包括在搜索中。
图5显示根据本发明的实施例的用于搜索无线网络的处理500的流程图。例如可以在图1的无线设备104中实施处理500,并且例如可以使用处理500实施如上所述的处理400的块408。
处理500可以从块502开始,当无线设备104开始搜索无线网络时。在一些实施例中,这可以在各种情况下自动地发生。例如,如果用户请求需要访问网络的操作(例如,观看网页、检索电子邮件)并且无线设备104当前没有连接到无线网络,则无线设备104可以启动搜索。或者,无线设备104在每当它没有连接到一个无线网络时可以定期搜索无线网络。在一些实施例中,用户可以手动地指示无线设备104启动搜索。发生在或者由无线设备104检测的其它事件还可以触发搜索的启动。
不管触发搜索启动的具体事件,在块504处,无线设备104可以读取用于已知网络的存储的网络信息,例如,如上所述的网络信息记录120。在块506处,无线设备104可以基于在块504处的网络信息记录读取确定使用策略。例如,网络信息记录120可以包括如上所述的使用策略122。在块508处,无线设备104可以基于使用策略确定网络信息记录120是否应该用于搜索。将理解一些网络信息记录可能不具有使用策略,并且在那种情况下,块508可以总是导致确定应该使用网络信息记录。
对于包括使用策略的网络信息记录120,具体的判定逻辑可以取决于使用策略。图6显示根据本发明的实施例的可以被应用在处理500的块508处的判定逻辑的流程图。在此示例中,假设使用策略可以包括在图3的表300中指定的策略类型的一个或多个并且只有当满足在所有包括的策略类型中指定的所有条件时应该使用网络信息记录。
在块602处,无线设备104可以确定是否已经设置开始时间策略。如果是这样的话,则在块604处,无线设备104可以确定当前时间是否比开始时间迟。如果不是,则将不会使用网络信息记录120,并且“不使用”决定(块630)是结果。
如果当前时间比开始时间迟,或者如果没有指定开始时间,则在块606处,无线设备104可以确定是否已经设置截止时间策略。如果是这样的话,则在块604处,无线设备104可以确定当前时间是否在截止时间前。如果不是,则将不会使用网络信息记录120,并且“不使用”决定(块630)是结果。
如果当前时间在截止时间前,或者如果没有指定截止时间,则在块610处,无线设备104可以确定是否已经设置加入超时策略。如果是这样的话,则在块612处,无线设备104能够确定自它最后一次加入与网络信息记录120关联的网络以来经过的时间。例如,如上所述,无线设备104可以存储关于先前连接到网络的信息,并且可以在块612处访问此存储的信息。在块614处,如果经过的时间超过加入超时时间段,则将不会使用网络信息记录120,并且“不使用”决定(块630)是结果。
如果没有超过加入超时时间段,或者如果没有指定加入超时时间段,则在块616处,无线设备104可以确定是否已经设置可见性超时策略。如果是这样的话,则在块618处,无线设备104能够确定自它最后一次检测到与网络信息记录120关联的网络以来经过的时间。例如,如上所述,无线设备104可以存储关于特定网络的先前检测的信息(不管无线设备104在那时是否加入网络),并且可以在块618处访问此存储的信息。在块620处,如果经过的时间超过可见性超时时间段,则将不会使用网络信息记录120,并且“不使用”决定(块630)是结果。
如果没有超过可见性超时时间段,或者如果没有指定可见性超时时间段,则在块622处,无线设备104可以确定是否已经设置地理围栏策略。如果是这样的话,则在块624处,无线设备104可以确定它的当前位置,例如,使用机载GPS接收器等等。例如,当前位置可以被确定为设备很可能被实际所处的有界区域(例如,具有至少部分基于来自GPS接收器的数据的质量的边界)。如果那个区域重叠地理围栏,则设备可以被认为在地理围栏之内;如果不是,则设备可以被认为在地理围栏外面。在块626处,如果当前位置在地理围栏外面,则将不会使用网络信息记录120,并且“不使用”决定(块630)是结果。在一些实施例中,对于地理围栏的“在内”或者“在外”的确定可以被设计为考虑位置确定的准确度限制。
如果满足由使用策略设置的全部条件,则判定逻辑508可以导致使用网络信息记录的决定(块632)。
将理解图6的判定逻辑是说明性的而且可以用其它的判定逻辑替代。另外,虽然处理流程被显示为连续的,但是对于一些或者全部策略类型和条件可以用并行逻辑代替。可以支持比显示的示例更多或者更少的策略类型。
再次参考图5,在块508处,如果做出在搜索中使用网络信息记录的决定,则在块510处,无线设备104可以确定来自网络信息记录中的网络访问信息,例如,通过读取网络访问信息110。在一些实施例中,用于给定网络的网络访问信息110可以包括网络名称(例如,SSID)和访问凭证(例如,密码),其中一者或两者可以是静态的或者动态的,如上所述。
当这些选项存在时,在块510处的处理可以包括处理存储在网络信息记录120中的信息以生成网络访问信息(例如,SSID和密码)。图7显示根据本发明的实施例的可以被应用在块510处的处理逻辑的流程图。
在块702处,无线设备104可以读取来自网络信息记录120的网络访问信息110中的SSID信息。在此示例中,SSID可以是或者静态的或者动态的。在块704处,无线设备104可以确定SSID是否是静态的或者动态的。如果SSID是静态的,则在块706处,无线设备104可以简单地使用静态的SSID。如果SSID是动态的,则在块708处,无线设备104可以使用在网络访问信息110中指定的指令(例如,算法、输入、和迭代规则)计算当前SSID。例如,无线设备104可以从当前项目和迭代规则确定要执行算法的多少迭代。在一些实施例中,每当无线设备104对于给定网络执行块708时,它可以存储结果作为用于算法的新的输入并且将在迭代规则中指定的开始时间改变为当前时间,从而避免重复计算的需要。
一旦确定SSID后,无线设备104可以确定密码。更具体地说,在块714处,无线设备104可以读取来自网络信息记录120的网络访问信息110中的密码信息。在此示例中,密码可以是或者静态的或者动态的,不管SSID是否是静态的或者动态的。在块714处,无线设备104可以确定密码是否是静态的或者动态的。如果密码是静态的,则在块716处,无线设备104可以简单地使用静态密码。如果密码是动态的,则在块718处,无线设备104可以使用在网络访问信息110中指定的指令(例如,算法、输入、和迭代规则)计算当前密码。例如,无线设备104可以从当前时间和迭代规则确定要执行算法的多少迭代。在一些实施例中,每当无线设备104对于给定网络执行块718时,它可以存储结果作为用于算法的新的输入并且将在迭代规则中指定的开始时间改变为当前时间,从而避免重复计算的需要。利用确定的SSID和密码,在块510的处理可以结束。
再次参考图5,在块512处,无线设备104可以尝试使用在块510处确定的网络访问信息加入无线网络。例如,如果网络是非隐藏网络,则无线设备104可以执行被动的扫描(或者使用最近被动扫描的结果)以找到广播具有与在块510处确定的SSID匹配的SSID的信标的网络。如果网络是隐藏网络,则无线设备104可以执行主动扫描,广播具有在块150处确定的SSID的它自己的信标并且倾听来自基站的响应。在块514处,如果尝试是成功的,则搜索处理500可以结束。如果不是,则搜索处理500可以在块518处继续,对于任何其它已知网络使用网络信息记录直到无线设备104确定搜索应该结束的这样的时间。
如上所述,在有些情况下,块508可以导致确定特定的网络信息记录将不会被用于搜索。如果这发生,则在块520处,无线设备104不尝试使用所讨论的网络信息记录加入网络。在一些实施例中,如果做出在搜索中不使用特定的网络信息记录的确定,则在块526处,无线设备104可以做出关于是否忘记对应网络的更进一步的确定。此确定可以基于使用策略122。例如,在用于其的可适用的截止时间已经过去的网络信息记录的情况下,不期望记录将被将来使用,并且因此无线设备104可以“忘记”所讨论的网络,例如,通过删除在块524处的网络信息记录(或者使其无效)。另一方面,在无线设备104在可适用的地理围栏外的网络信息记录的情况下,无线设备104可以在未来时间在地理围栏内是可能的,并且因此,无线设备104可以保存网络信息记录。
不管网络信息记录是否被保存或者删除,在块518处,无线设备104可以继续执行搜索处理500,对于任何其它已知网络使用网络信息记录。搜索处理500可以继续,直到无线设备104或者成功加入网络或者确定搜索应该结束。(可以根据需要应用用于结束无线网络搜索的标准或者其它的条件。)
将理解这里描述的处理是说明性的而且变化和修改是可能的。描述为连续的步骤可以被并行执行,步骤的次序可以变化,并且步骤可以被修改、组合、添加或省略。例如,无线设备104可以并行搜索许多(或者所有)已知的网络,服从用于各个网络的可适用的使用策略,并且可以应用各个优先化规则以在找到许多已知的网络时选择优选的网络。可以应用用于搜索的处理不管如何获得具体的网络信息记录,并且使用策略的应用可以对用户透明。用户可能注意到没有发现具体的网络,而不必知道这是否是使用策略或者其它条件(例如,网络脱机)的结果。
在一些实施例中,无线设备104可以要求与搜索无线网络关联的用户输入。例如,无线设备104可以呈现在扫描中发现的网络的列表并且提示用户选择要加入的网络,或者无线设备104可以提示用户在尝试加入特定的网络前确认。如果用于特定网络的网络信息记录120包括屏幕名称202,则除了SSID或者取代SSID,无线设备104可以向用户呈现屏幕名称202。
图8是根据本发明的实施例的无线设备800的简化方框图。无线设备800可以实施这里描述为被无线设备(例如,图1的无线设备104)执行的任何或者全部功能、行为、和能力,以及未明确描述的其它功能、行为、和能力。无线设备800可以包括处理子系统802、存储子系统804、用户接口806、和网络接口808。无线设备800还可以包括诸如电池、功率控制器、及可操作以提供各种增强能力的其他组件之类的其它的组件(未明确地显示)。在各个实施例中,无线设备800可以被实施在桌面或者膝上型计算机、平板计算机、智能电话、其它移动式电话、可穿戴设备、媒体设备、家用电器、环境控制设备、安全设备、或者可连接到无线网络的任何其它设备。
存储子系统804可以被例如使用盘、闪速存储器、或者任何其它的非暂时存储介质、或者介质组合实施,并且可以包括易失性和/或非易失性存储器介质。在一些实施例中,存储子系统804可以存储要由处理子系统802执行的一个或多个应用和/或操作系统程序,包括实施这里描述为由无线设备执行的任何或者所有操作的程序。例如,存储子系统802可以存储用于识别、搜索、和加入无线网络的程序代码。这可以包括用于从凭证源获得网络信息记录的程序代码(例如,实施如上所述的处理400)并且用于服从网络特定的使用策略搜索无线网络的程序代码(例如,如上所述的实施处理500)。存储子系统804还可以存储对建立网络连接有用的信息。例如,存储子系统804可以存储用于已知网络的网络信息记录810的集合(例如,实施已知网络数据存储器130,其可以包括如上所述的网络信息记录120的一个或多个实例)。
用户接口806可以包括诸如触摸垫、触摸屏、滚轮、点击轮、拨号盘、按钮、开关、键区、麦克风等等之类的输入设备,以及视频屏幕、指示灯、扬声器、耳机插孔等等之类的输出设备,同时支持电子设备(例如,数字模拟转换器或者模拟数字转换器、信号处理器,等等)。用户可以操作用户接口806的输入设备以调用无线设备800的功能并且可以经由用户接口806的输出设备观看和/或听来自无线设备800的输出。
处理子系统802可以被作为一个或多个集成电路实施,例如,一个或多个单核或者多核的微处理器或者微型控制器,其示例在本领域中是已知的。操作中,处理子系统802可以控制无线设备800的操作。在各个实施例中,处理子系统802可以响应于程序代码执行各种程序并且可以保存许多同时执行的程序或者处理。在任何给定时间,要被执行的一些或者全部程序代码可以驻留在处理子系统802和/或诸如存储子系统804之类的存储介质中。
通过适当的编程,处理子系统802可以为无线设备800提供各种功能。例如,在一些实施例中,处理子系统802可以实施如上所述由无线设备(包括便携式无线设备)实施的各种处理(或者它的部分)。处理子系统802还可以执行其它程序以控制无线设备800的其它功能,包括可以可以被存储在存储子系统804中的程序。在一些实施例中,这些程序可以控制与基站(例如,基站102)和/或另一个无线设备的交互,例如,通过生成被发送给基站或者其它无线设备的消息和/或从基站或者其它无线设备接收消息。在一些实施例中,这些程序可以控制与凭证源(例如,凭证源106)的交互以获得网络信息记录120。
数据通信接口808可以为无线设备800提供语音和/或数据通信能力。在一些实施例中,数据通信接口808可以包括用于访问无线数据网络(例如,使用诸如3G、4G/LTE、IEEE802.11族标准(例如,Wi-Fi网络技术)之类的数据网络技术、或者其它移动通信技术、或者它们的任何组合)的无线电频率(RF)收发器组件、用于短范围无线通信(例如,使用Bluetooth通信标准、NFC等)的组件、和/或其他组件。在一些实施例中,数据通信接口808可以提供除了无线接口之外的有线连接性(例如,USB、以太网、UART、等等),所述有线连接性可以便于与某些类型的凭证源设备的对接。可以使用硬件(例如,驱动器电路、天线、调制器/解调器、编码器/解码器、及其他模拟和/或数字信号处理电路)和软件组件的组合实施数据通信接口808。在一些实施例中,数据通信接口808可以使用相同的传送或者不同的传送同时支持许多通信信道。
将理解无线设备800是说明性的而且变化和修改是可能的。无线设备可以依照要求是便携的或者非便携的,并且任何数目的无线设备可以被加入到单个无线网络。无线设备可以具有这里未描述的功能(例如,经由蜂窝电话网络的语音通信;用于操作诸如恒温器或门锁之类的装置的控制机构和/或接口;与用户交互以提供人员信息、玩游戏、经由无线网络和/或本地存储的内容访问内容的能力;等)并且可以包括适合于这样的功能的组件。在一些实施例中,无线设备也可能结合基站功能。
此外,虽然这里参考具体的块描述了无线设备,但是将理解定义这些块是为了描述方便起见并且不意欲暗示组件部分的具体物理结构。此外,块不需要对应于物理上有区别的组件。块可以被配置为执行各个操作,例如,通过编程处理器或者提供适合的控制电路,并且各个块可能或者可能不是可重构的,这取决于如何获得初始配置。可以在包括使用电路和软件的任何组合实施的电子设备的各种装置中实现本发明的实施例。
可以使用类似的技术实施这里描述的其它电子设备。例如,基站102可以具有常规设计或者可以被添加有附加的固件和/或硬件以提供诸如SSID和/或密码的动态生成之类的增强的特征。在一些实施例中,基站102可以支持许多同时有效的SSID和/或密码。凭证源106可以是能够经由一些通信信道将数据通信到无线设备104的任何电子设备,所述通信信道可以包括直接信道(例如,USB、UART、Bluetooth、NFC)、间接信道(例如,有线或者无线网络配置)、或者不需要连接的诸如电子邮件或者文本消息之类的信道。
虽然已经参考具体实施例描述了发明,但是本领域的技术人员将认识到很多修改是可能的。例如,虽然这里描述的一些示例具体地涉及Wi-Fi网络并且利用诸如可以与Wi-Fi网络关联的“SSID”之类的术语,但是可以访问本公开的本领域的技术人员将认识到类似的方法可以被应用在其它无线网络协议的环境中并且术语“无线网络”应该被理解为不局限于Wi-Fi网络。SSID可以包括分配给无线网络的任何标识符,并且除了密码或者代替密码可以提供其他类型的访问凭证。
此外,为了例示,上面参考在诸如宾馆之类的具体类型的环境中采用的无线网络。这仅仅用于例示,并且相同的技术可被用于不管在哪里采用它的任何无线网络。一个这样的示例包括会议中心,其中例如,网络管理员可以为每个事件分配不同的SSID和密码并且做出对事件参加者可得到的凭证源,例如,在注册台处、在接近到会议地点的入口处、和/或在附属于会议中心的宾馆处的客房中。用于网络信息记录的使用策略可以包括基于事件的日期的开始时间和/或截止时间。另一个示例包括雇员可以具有经由“隐私”无线网络访问保密信息的公司环境。在这里,定期改变网络访问信息或者为每个用户定义网络访问信息等等可以作为保密措施是合乎需要的,并且公司环境内的凭证源可以不时向当前雇员提供更新的网络信息记录。又一个示例包括居住环境,其中居住者可以希望模糊具体网络名称与他们的家庭的关联同时提供用于他们自己设备(或者他们的朋友的设备)加入网络的用户友好的途径。
如上所述,由给定无线设备存储的不同的网络信息记录可以具有不同的使用策略,并且一些可以根本不具有使用策略。当搜索网络时,无线设备可以考虑每个网络的各自的使用策略。在有些情况下,无线设备可以为在创建或者接收时没有使用策略的网络信息记录定义默认使用策略。例如,无线设备可以实施具有相对长期(例如,六个月)的默认可见性超时。默认策略也可能区别隐藏和非隐藏网络。例如,可见性超时可以被仅仅应用于隐藏网络(例如,为减少广播它知道特定网络的名称的无线设备的出现),虽然可以无限地保存用于非隐藏网络的网络信息记录。
此外,如上所述的实施例允许使用策略被定义并且透明地应用到用户;也就是说,用户不需要知道无线设备所知的网络的哪些具有关联的使用策略或策略是什么。在一些实施例中,用户可以希望手动地定义或者修改使用策略,并且可以提供用户接口以许可手动操作。例如,如果用户手动地选择要加入的特定网络,则设备可以呈现提示,为用户提供在用户输入访问凭证时或者紧接在加入网络后建立用于网络的使用策略的选项。用于定义或者修改使用策略的控制接口还可以被合并到无线设备上的设置菜单等等。在一些实施例中,使用策略意图是保护用户隐私(不一定保护网络本身),并且在那一点上允许用户修改由网络提供者设置的使用策略是合乎需要的。
在一些实施例中,用户可以具有期望访问特定无线网络的多个设备。例如,停留在宾馆的用户可以具有智能电话和膝上型计算机,两者都可以受益于访问无线网络。在一些实施例中,由用户的设备中的一个获得的网络信息记录可以被同步到属于相同用户的其它设备,以使得没必要每个用户设备与凭证源进行通信。网络信息记录的同步可以使用类似于被用来安全地存储和在用户设备之间同步手动输入的密码或者其它数据的技术;可以依照要求支持基于本地和/或云的同步技术。
可以使用专用组件和/或可编程处理器和/或其他可编程设备的任何组合实现这里描述的各个特征,例如方法、装置、计算机可读介质等等。可以在相同的处理器或者不同的处理器上以任何组合实施这里描述的各个处理。在组件被描述为被配置为执行某些操作的情况下,可以例如通过设计电子电路以执行操作、通过编程可编程的电子电路(诸如微处理器)以执行操作、或者它们的组合任何实现这样的配置。此外,虽然如上所述的实施例可以参考特定的硬件和软件组件,但是本领域的技术人员将理解也可以使用硬件和/或软件组件的不同组合并且描述为在硬件中实施的特定操作也可以在软件中实施或者反之亦然。
合并这里描述的各个特征的计算机程序可以被编码并且存储在各个计算机可读存储介质上;适当的介质包括磁盘或者磁带、诸如高密度磁盘(CD)或者DVD(数字通用磁盘)之类的光存储介质、闪速存储器、及其他非暂时的介质。利用程序代码编码的计算机可读介质可以被与兼容的电子设备包装,或者可以分别地从电子设备中提供程序代码(例如,经由因特网下载或者作为分开包装的计算机可读存储介质)。
因此,虽然已经参考具体实施例描述了本发明,但是将理解发明意图涵盖在以下权利要求书范围内的所有修改和相等物。

Claims (20)

1.一种在无线设备中执行的方法,所述方法包括:
获得用于第一无线网络的第一网络信息记录,所述第一网络信息记录包括用于使用算法动态生成第一无线网络的网络名称的指令并且还包括用于初始化所述算法的输入参数,其中第一无线网络的网络名称随时间而变化;
在用于已知网络的一组网络信息记录中存储所述第一网络信息记录;以及
使用该组网络信息记录搜索要加入的无线网络,
其中搜索要加入的无线网络包括执行所述算法以动态生成第一无线网络的网络名称,以及使用动态生成的网络名称来检测第一无线网络。
2.根据权利要求1所述的方法,其中,动态生成所述网络名称的算法是迭代算法,并且其中所述第一网络信息记录还包括能够用于确定要执行的所述迭代算法的迭代次数的规则。
3.根据权利要求2所述的方法,其中,所述迭代算法基于伪随机数生成器。
4.根据权利要求1所述的方法,其中,获得所述第一网络信息记录包括:
建立与凭证源设备的安全通信信道;以及
经由所述安全通信信道接收所述第一网络信息记录。
5.根据权利要求4所述的方法,其中,所述安全通信信道是有线通信信道。
6.根据权利要求1所述的方法,其中,所述第一网络信息记录还包括能够由所述无线设备用来动态地生成用于所述第一无线网络的访问凭证的指令。
7.根据权利要求6所述的方法,其中,能够由所述无线设备用来动态地生成用于所述第一无线网络的访问凭证的指令包括:用于使用访问凭证算法动态地生成所述访问凭证的指令,并且还包括用于初始化所述访问凭证算法的输入参数。
8.根据权利要求1所述的方法,其中,所述第一网络信息记录还包括访问凭证,所述方法还包括:
在搜索中找到所述第一无线网络的情况下,使用所述访问凭证加入所述第一无线网络。
9.根据权利要求1所述的方法,其中,使用动态生成的网络名称来检测所述第一无线网络包括广播所述第一无线网络的动态生成的网络名称。
10.根据权利要求1所述的方法,其中,使用动态生成的网络名称来检测所述第一无线网络包括监听包括所述第一无线网络的动态生成的网络名称的广播信标信号。
11.一种电子设备,包括:
用于与无线网络进行通信的数据通信接口;
用于存储用于已知网络的一组网络信息记录的存储介质;和
与所述数据通信接口和所述存储介质耦接的处理器,所述处理器被配置为:
获得用于第一无线网络的第一网络信息记录,所述第一网络信息记录包括用于使用算法动态生成第一无线网络的网络名称的指令并且还包括用于初始化所述算法的输入参数,其中第一无线网络的网络名称随时间而变化;
在用于已知网络的一组网络信息记录中存储所述第一网络信息记录;以及
使用该组网络信息记录搜索要加入的无线网络,其中搜索要加入的无线网络包括执行所述算法以动态生成第一无线网络的网络名称,以及使用动态生成的网络名称来检测第一无线网络。
12.根据权利要求11所述的电子设备,其中,所述数据通信接口包括有线通信接口,并且其中所述处理器还被配置为:
经由所述有线通信接口建立与凭证源设备的安全通信信道;以及
经由所述安全通信信道接收所述第一网络信息记录。
13.根据权利要求11所述的电子设备,其中,所述第一网络信息记录还包括能够由所述处理器用来动态地生成用于所述第一无线网络的访问凭证的指令。
14.根据权利要求13所述的电子设备,其中,所述处理器还被配置为:在搜索中找到所述第一无线网络的情况下,根据所述指令来生成所述访问凭证。
15.根据权利要求11所述的电子设备,其中,所述处理器还被配置为使得使用所述动态生成的网络名称来检测所述第一无线网络包括广播所述第一无线网络的所述动态生成的网络名称。
16.根据权利要求11所述的电子设备,其中,所述处理器还被配置为使得使用所述动态生成的网络名称来检测所述第一无线网络包括监听包括所述第一无线网络的动态生成的网络名称的广播信标信号。
17.一种非暂态计算机可读存储介质,其上存储有程序代码指令,所述程序代码指令当由无线设备中的处理器执行时,使所述无线设备执行方法,所述方法包括:
获得用于第一无线网络的第一网络信息记录,所述第一网络信息记录包括用于使用算法动态生成第一无线网络的网络名称的指令并且还包括用于初始化所述算法的输入参数,其中第一无线网络的网络名称随时间而变化;
在用于已知网络的一组网络信息记录中存储所述第一网络信息记录;以及
使用该组网络信息记录搜索要加入的无线网络,
其中搜索要加入的无线网络包括执行所述算法以动态生成第一无线网络的网络名称,以及使用动态生成的网络名称来检测第一无线网络。
18.根据权利要求17所述的非暂态计算机可读存储介质,其中,动态生成所述网络名称的算法是迭代算法,并且其中所述第一网络信息记录还包括能够用于确定要执行的所述迭代算法的迭代次数的规则。
19.根据权利要求17所述的非暂态计算机可读存储介质,其中,所述第一网络信息记录还包括能够由所述无线设备用来动态地生成用于所述第一无线网络的访问凭证的指令。
20.根据权利要求19所述的非暂态计算机可读存储介质,其中,能够由所述无线设备用来动态地生成用于所述第一无线网络的访问凭证的指令包括:用于使用迭代算法动态地生成所述访问凭证的指令、用于初始化所述迭代算法的输入参数以及能够用于确定要执行的迭代算法的迭代次数的规则。
CN201910985740.8A 2015-07-30 2016-07-29 用于无线设备的隐私增强的方法、设备和计算机可读介质 Active CN110636496B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201562199143P 2015-07-30 2015-07-30
US62/199,143 2015-07-30
US14/933,709 US10051003B2 (en) 2015-07-30 2015-11-05 Privacy enhancements for wireless devices
US14/933,709 2015-11-05
CN201610616191.3A CN106412906B (zh) 2015-07-30 2016-07-29 用于无线设备的隐私增强的方法、设备和计算机可读介质

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201610616191.3A Division CN106412906B (zh) 2015-07-30 2016-07-29 用于无线设备的隐私增强的方法、设备和计算机可读介质

Publications (2)

Publication Number Publication Date
CN110636496A true CN110636496A (zh) 2019-12-31
CN110636496B CN110636496B (zh) 2021-05-25

Family

ID=57795712

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201910985740.8A Active CN110636496B (zh) 2015-07-30 2016-07-29 用于无线设备的隐私增强的方法、设备和计算机可读介质
CN201610616191.3A Active CN106412906B (zh) 2015-07-30 2016-07-29 用于无线设备的隐私增强的方法、设备和计算机可读介质

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN201610616191.3A Active CN106412906B (zh) 2015-07-30 2016-07-29 用于无线设备的隐私增强的方法、设备和计算机可读介质

Country Status (4)

Country Link
US (2) US10051003B2 (zh)
KR (1) KR101810324B1 (zh)
CN (2) CN110636496B (zh)
DE (1) DE102016213648A1 (zh)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6598616B2 (ja) * 2015-09-17 2019-10-30 キヤノン株式会社 通信装置、制御方法、及びプログラム
JP6655924B2 (ja) * 2015-09-17 2020-03-04 キヤノン株式会社 通信装置、通信装置の制御方法及びプログラム
US10292047B1 (en) * 2015-09-23 2019-05-14 Symantec Corporation Systems and methods for preventing tracking of mobile devices
US20170149745A1 (en) * 2015-11-19 2017-05-25 Carrier Corporation Wireless communication configuration device
DE102016104141A1 (de) * 2016-03-08 2017-09-14 Sick Ag Vorrichtung und Verfahren zum Verbinden eines Mobilgerätes mit einem Feldgerät
US10930097B2 (en) * 2016-04-19 2021-02-23 Spectrum Brands, Inc. Lockset with integrated wireless signals analysis feature and method
US10013232B2 (en) * 2016-08-29 2018-07-03 Bose Corporation Wireless speaker connection management
US10154406B2 (en) 2017-03-10 2018-12-11 Google Llc Attaching visible networks for synchronous local search results
DE102017119589A1 (de) * 2017-08-25 2019-02-28 Vorwerk & Co. Interholding Gmbh Verfahren zum Verbinden eines Haushaltsgerätes mit einem drahtlosen Heimnetzwerk
JP2019115021A (ja) * 2017-12-26 2019-07-11 トヨタ自動車株式会社 通信装置、通信装置の制御方法及びプログラム
US20190223244A1 (en) * 2018-01-12 2019-07-18 Mediatek Inc. Method for avoiding establishing an inefficient wireless connection and a communications apparatus utilizing the same
DE102018202883A1 (de) * 2018-02-26 2019-08-29 Robert Bosch Gmbh Verfahren und Vorrichtung zum Entdecken einer Kommunikationsverbindung
CN110621018B (zh) * 2018-06-20 2023-05-09 深圳市云猫信息技术有限公司 一种wifi探测终端的方法
CN109587665B (zh) * 2018-11-20 2023-06-06 陕西师范大学 无SSID广播的WiFi组网方法和装置
TWI715017B (zh) 2019-04-23 2021-01-01 瑞昱半導體股份有限公司 無線連線設定傳遞方法
US11122424B1 (en) 2019-05-14 2021-09-14 Hood Mountain, LLC Systems, methods and apparatus for data privacy protection based on geofence networks
US11616784B2 (en) * 2019-07-11 2023-03-28 Kyndryl, Inc. Personal-public service set identifiers connection implemented by a WAP
EP3800951B1 (en) * 2019-10-02 2024-08-07 Bayerische Motoren Werke Aktiengesellschaft Method, computer program and wireless communication device
US20230066603A1 (en) * 2021-08-27 2023-03-02 Daniel B Walsdorf Wide Input-Range Connected Thermostat
US20230068915A1 (en) * 2021-08-31 2023-03-02 Carrier Corporation Transport refrigeration equipment connect to wi-fi networks for data transmission to backend
JP7020738B1 (ja) * 2021-10-11 2022-02-16 Oxyzen株式会社 パーソナリティ定義データ生成装置、個人プロファイル定義システム、及びパーソナリティ定義データ生成プログラム
TW202402077A (zh) * 2022-06-24 2024-01-01 優納比科技股份有限公司 無線通訊裝置配網方法
TWI833539B (zh) * 2023-01-05 2024-02-21 啟碁科技股份有限公司 行動電子裝置、使用行動電子裝置的系統及其方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040166897A1 (en) * 2002-12-09 2004-08-26 Masashi Hamada Wireless base station, control method for the same, program for implementing the method
US20080175386A1 (en) * 2007-01-22 2008-07-24 John Bestermann Method and system for seamless SSID creation, authentication and encryption
WO2009064889A2 (en) * 2007-11-14 2009-05-22 Cradlepoint, Inc. Configuring a wireless router
US7636338B1 (en) * 2004-07-09 2009-12-22 Marvell International Ltd. Access point configuration
US20110235549A1 (en) * 2010-03-26 2011-09-29 Cisco Technology, Inc. System and method for simplifying secure network setup
CN103384399A (zh) * 2012-05-02 2013-11-06 阿里巴巴集团控股有限公司 近场传递信息的方法、信息传达和接受客户端、信息系统
CN103874164A (zh) * 2014-02-28 2014-06-18 齐文钊 通过nfc连接wifi的方法、系统和移动终端设备

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3961462B2 (ja) 2003-07-30 2007-08-22 インターナショナル・ビジネス・マシーンズ・コーポレーション コンピュータ装置、無線lanシステム、プロファイルの更新方法、およびプログラム
JP2005065018A (ja) 2003-08-18 2005-03-10 Nec Corp 無線lan接続システム、無線lan接続方法及び無線端末
US8024487B2 (en) * 2003-12-01 2011-09-20 Microsoft Corporation Smart scan for wireless devices
KR100679016B1 (ko) * 2004-09-14 2007-02-06 삼성전자주식회사 무선 네트워크에서 보안 정보를 설정하는 장치, 시스템 및그 방법
WO2007019480A2 (en) * 2005-08-05 2007-02-15 Realnetworks, Inc. System and computer program product for chronologically presenting data
US20070115899A1 (en) * 2005-11-22 2007-05-24 Shlomo Ovadia Method, apparatus and system architecture for performing handovers between heterogeneous wireless networks
TWI403145B (zh) * 2007-08-16 2013-07-21 Ind Tech Res Inst 無線網路認證系統及其方法
JP2009182391A (ja) 2008-01-29 2009-08-13 Softbank Mobile Corp 通信システム
KR101102663B1 (ko) * 2009-02-13 2012-01-04 삼성전자주식회사 휴대단말기와 디지털 기기간 자동 무선 연결을 위한 시스템 및 방법
WO2010148551A1 (zh) * 2009-06-22 2010-12-29 华为技术有限公司 策略信息的处理方法、设备和系统
US8351465B2 (en) * 2009-12-04 2013-01-08 Cable Television Laboratories, Inc. System and method of decoupling media access control (MAC) and physical (PHY) operating layers
EP2585973A2 (en) * 2010-06-25 2013-05-01 Omarco Network Solutions Limited Security improvements for flexible substrates
JP5729161B2 (ja) 2010-09-27 2015-06-03 ヤマハ株式会社 通信端末、無線機、及び無線通信システム
JP5821243B2 (ja) * 2011-03-31 2015-11-24 富士通株式会社 プログラム、パソコンおよび連携方法
US8813198B2 (en) 2011-07-05 2014-08-19 Apple Inc. Configuration of accessories for wireless network access
CN103096308B (zh) * 2011-11-01 2016-01-20 华为技术有限公司 生成组密钥的方法和相关设备
TWI431317B (zh) 2011-12-15 2014-03-21 Young Optics Inc 鏡頭模組和攝像裝置
US9913169B2 (en) * 2012-05-30 2018-03-06 Nokia Solutions And Networks Oy Dynamic hotspot access control
KR20130136380A (ko) * 2012-06-04 2013-12-12 주식회사 케이티 액세스 포인트 스캔 방법
CN104798414B (zh) * 2012-09-13 2018-10-19 华为技术有限公司 用于双模网络选择的系统及方法
WO2014049950A1 (en) * 2012-09-27 2014-04-03 Nec Corporation Scan control system, method and program
WO2014086434A1 (en) * 2012-12-07 2014-06-12 Telefonaktiebolaget L M Ericsson (Publ) Ran controlled wi-fi selection
KR20140088354A (ko) 2013-01-02 2014-07-10 삼성전자주식회사 무선 액세스 포인트 접속 운용 방법 및 이를 지원하는 단말기
US9432943B2 (en) * 2013-01-10 2016-08-30 Apple Inc. Adaptive network searching in out-of-service scenarios
US9462515B2 (en) * 2013-01-17 2016-10-04 Broadcom Corporation Wireless communication system utilizing enhanced air-interface
US20140337950A1 (en) * 2013-05-07 2014-11-13 Futurewei Technologies, Inc. Method and Apparatus for Secure Communications in a Wireless Network
CN105144600B (zh) * 2013-05-31 2018-11-02 英特尔Ip公司 用于大型天线阵列的混合数字和模拟波束成形
CN103442097B (zh) * 2013-08-30 2016-12-28 烽火通信科技股份有限公司 一种家庭网关控制WiFi终端接入权限的系统及方法
US9208335B2 (en) 2013-09-17 2015-12-08 Auburn University Space-time separated and jointly evolving relationship-based network access and data protection system
US20150195710A1 (en) * 2014-01-07 2015-07-09 Adam M. Bar-Niv Apparatus, method and system of obfuscating a wireless communication network identifier
US9426724B2 (en) * 2014-08-26 2016-08-23 Intel Corporation Apparatus, system and method of controlling wireless scanning
CN104581999A (zh) * 2014-12-11 2015-04-29 惠州Tcl移动通信有限公司 一种连接策略选择方法及其终端
US9843579B2 (en) * 2015-01-22 2017-12-12 Sonicwall Inc. Dynamically generated SSID
US9807202B2 (en) * 2015-03-10 2017-10-31 Schlage Lock Company Llc Communication protocols for electronic locks

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040166897A1 (en) * 2002-12-09 2004-08-26 Masashi Hamada Wireless base station, control method for the same, program for implementing the method
US7636338B1 (en) * 2004-07-09 2009-12-22 Marvell International Ltd. Access point configuration
US20080175386A1 (en) * 2007-01-22 2008-07-24 John Bestermann Method and system for seamless SSID creation, authentication and encryption
WO2009064889A2 (en) * 2007-11-14 2009-05-22 Cradlepoint, Inc. Configuring a wireless router
US20110235549A1 (en) * 2010-03-26 2011-09-29 Cisco Technology, Inc. System and method for simplifying secure network setup
CN103384399A (zh) * 2012-05-02 2013-11-06 阿里巴巴集团控股有限公司 近场传递信息的方法、信息传达和接受客户端、信息系统
CN103874164A (zh) * 2014-02-28 2014-06-18 齐文钊 通过nfc连接wifi的方法、系统和移动终端设备

Also Published As

Publication number Publication date
US20170034215A1 (en) 2017-02-02
CN106412906A (zh) 2017-02-15
US20180337956A1 (en) 2018-11-22
US10051003B2 (en) 2018-08-14
DE102016213648A1 (de) 2017-02-02
CN106412906B (zh) 2019-10-25
US10587654B2 (en) 2020-03-10
CN110636496B (zh) 2021-05-25
KR101810324B1 (ko) 2017-12-18
KR20170015244A (ko) 2017-02-08

Similar Documents

Publication Publication Date Title
CN110636496B (zh) 用于无线设备的隐私增强的方法、设备和计算机可读介质
AU2021202615B2 (en) Systems and methods for scalable-factor authentication
US20240126906A1 (en) System and method for using unique device identifiers to enhance security
US11387978B2 (en) Systems and methods for securing access rights to resources using cryptography and the blockchain
US10636231B2 (en) Systems and methods for short-range communication between devices
US10462109B2 (en) Secure transfer of a data object between user devices
US9807096B2 (en) Controlled token distribution to protect against malicious data and resource access
US11223627B2 (en) Systems and methods for big-data resource management
WO2019144213A1 (en) Facilitating invocation of a service hosted at a proximate electronic device from a mobile software application
US11734442B2 (en) System and method for using unique device identifiers to enhance security
WO2018187878A1 (en) Interoperable device and service discovery for expedited wireless access to exposed services at proximate devices

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant