DE102016213648A1 - Verbesserter Datenschutz für drahtlose Vorrichtungen - Google Patents

Verbesserter Datenschutz für drahtlose Vorrichtungen Download PDF

Info

Publication number
DE102016213648A1
DE102016213648A1 DE102016213648.8A DE102016213648A DE102016213648A1 DE 102016213648 A1 DE102016213648 A1 DE 102016213648A1 DE 102016213648 A DE102016213648 A DE 102016213648A DE 102016213648 A1 DE102016213648 A1 DE 102016213648A1
Authority
DE
Germany
Prior art keywords
network
wireless
wireless device
information record
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102016213648.8A
Other languages
English (en)
Inventor
Aaron M. Sigel
Andrew R. Whalley
Awartika Pandey
Robert J. Walsh
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apple Inc
Original Assignee
Apple Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Apple Inc filed Critical Apple Inc
Publication of DE102016213648A1 publication Critical patent/DE102016213648A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • H04W12/64Location-dependent; Proximity-dependent using geofenced areas

Abstract

Eine drahtlose Vorrichtung kann einen Netzwerkinformationsdatensatz von einer anderen Vorrichtung erhalten, die als Anmeldeinformationsquelle fungiert. Der Netzwerkinformationsdatensatz kann Netzwerkzugangsinformationen für ein drahtloses Netzwerk (z. B. SSID und Passwort) und eine Nutzungsrichtlinie, die Bedingungen festlegt, unter denen die drahtlose Vorrichtung nach dem drahtlosen Netzwerk suchen sollte (z. B. zeitliche und/oder räumliche Bedingungen), enthalten. Die drahtlose Vorrichtung kann die Nutzungsrichtlinie umsetzen, indem sie nur dann nach dem drahtlosen Netzwerk sucht, wenn die Bedingungen erfüllt sind. In einigen Fällen können die Netzwerkzugangsinformationen Anweisungen zum dynamischen Erzeugen von zeitlich veränderlichen Netzwerkzugangsinformationen enthalten und kann die drahtlose Vorrichtung die Anweisungen zum Erzeugen von Netzwerkzugangsinformationen während einer Suche nach drahtlosen Netzwerken nutzen.

Description

  • QUERVERWEIS AUF VERWANDTE ANMELDUNGEN
  • Diese Anmeldung beansprucht die Priorität der vorläufigen US-Patentanmeldung Nr. 62/199143, eingereicht am 30. Juli 2015, und der US-Patentanmeldung Nr. 14/933709, eingereicht am 5. November 2015, deren Offenbarungen durch Bezugnahme vollumfänglich in diese Schrift aufgenommen sind.
  • HINTERGRUND
  • Diese Offenbarung betrifft im Allgemeinen Vorrichtungen, die dazu imstande sind, sich mit drahtlosen Netzwerken zu verbinden und darüber zu kommunizieren, und im Besonderen verbesserten Datenschutz für derartige Vorrichtungen und Netzwerke.
  • Drahtlose Netzwerke sind mittlerweile alltäglich. Viele Personen richten derartige Netzwerke in ihrem Zuhause zur Nutzung durch die Bewohner und Gäste ein. Große wie kleine Unternehmen stellen drahtlose Netzwerke für ihre Mitarbeiter und/oder Besucher bereit und viele gewerbliche Einrichtungen, die öffentlich zugänglich sind (z. B. Cafés, Hotels, Tagungsstätten und dergleichen), bieten drahtlose Netzwerkverbindungen für ihre Kunden an. Solche Netzwerke entsprechen häufig den Wi-Fi®-Netzwerkstandards und -Netzwerkprotokollen, die von der Wi-Fi Alliance® veröffentlicht werden (hier als „WLAN-Netzwerke” bezeichnet).
  • Auf drahtlose Netzwerke, wie z. B. WLAN-Netzwerke, kann unter Verwendung einer drahtlosen Vorrichtung zugegriffen werden, bei der es sich um eine beliebige elektronische Vorrichtung handeln kann, die imstande ist, Daten mittels der für das Netzwerk festgelegten Transport- und Signalisierungsprotokolle zu senden und zu empfangen. Bei einem WLAN-Netzwerkprotokoll kann eine drahtlose Vorrichtung eine Basisstation für ein drahtloses Netzwerk mithilfe eines Vorgangs lokalisieren, der als Abtasten (Scannen) bezeichnet wird. Das Abtasten kann ein passives Lauschen über zulässige drahtlose Kanäle auf Beacon-Signale von Basisstationen beinhalten, die einen Netzwerknamen (z. B. einen „Service Set Identifier” oder eine „SSID”) aussenden. Einige Netzwerke können „verborgen” sein, sodass die Basisstation keinen Netzwerknamen aussendet. In diesem Fall kann die drahtlose Vorrichtung eine aktive Abtastung durchführen, bei der die drahtlose Vorrichtung ein Beacon-Signal aussendet, das den Netzwerknamen (z. B. SSID) enthält, und kann eine Basisstation, die diesen Netzwerknamen hat, der drahtlosen Vorrichtung antworten, um es der drahtlosen Vorrichtung zu ermöglichen festzustellen, dass das Netzwerk vorhanden ist.
  • Sobald ein gewünschtes Netzwerk erkannt wurde, kann die drahtlose Vorrichtung eine Anfrage auf Beitritt zu dem Netzwerk senden, den die Basisstation entweder gewähren oder ablehnen kann. Beispielsweise kann die Basisstation im Fall eines sicheren Netzwerks die drahtlose Vorrichtung dazu auffordern nachzuweisen, dass sie über eine Anmeldeinformation (z. B. ein Passwort, Sicherheitszertifikat oder dergleichen) verfügt, und kann drahtlosen Vorrichtungen, die den geforderten Nachweis nicht bereitstellen können, den Zugang verweigern. Offene Netzwerke können jeder drahtlosen Vorrichtung den Beitritt zum Netzwerk ohne bestimmte Anmeldeinformation gestatten, wobei dies lediglich Einschränkungen hinsichtlich der verfügbaren Ressourcen unterliegt (z. B. einer Begrenzung der Anzahl von Vorrichtungen, die gleichzeitig verbunden sein können). Nachdem sie dem Netzwerk beigetreten ist (oder sich damit verbunden hat), kann die drahtlose Vorrichtung mit der Basisstation und mit einer jeden anderen Vorrichtung oder einem jeden anderen System, mit der bzw. dem die Basisstation verbunden ist, kommunizieren. Beispielsweise dienen viele drahtlose Basisstationen als Zugangspunkte zum Zugang zu einem Weitverkehrsnetz wie etwa dem Internet. Somit ist eine drahtlose Vorrichtung durch Beitritt zu einem drahtlosen Netzwerk dazu imstande, einem Benutzer Internetzugang bereitzustellen. In Kombination mit mobilen Benutzervorrichtungen, wie z. B. Smartphones, Tablet-Computern und Laptop-Computern, bieten drahtlose Netzwerke den Vorteil eines Zugangs zum führenden Informationsspeicher der Welt (dem Internet) von praktisch überall.
  • KURZDARSTELLUNG
  • Drahtlose Netzwerke sind in der Regel von lokaler Natur. So kann, während sich ein Benutzer mit einer drahtlosen Vorrichtung von einem Ort zum anderen bewegt, die Vorrichtung einer Reihe verschiedener drahtloser Netzwerke zu verschiedenen Zeitpunkten beitreten. Anstatt dass sich der Benutzer die verschiedenen Netzwerke und ihre Anmeldeinformationen (z. B. Passwörter) merken muss, verfolgen viele drahtlose Vorrichtungen diese automatisch mit. Beispielsweise kann die drahtlose Vorrichtung nach Netzwerken in einem jeweiligen Gebiet (z. B. mittels passiver Abtastung) suchen und dem Benutzer eine Liste der von ihr gefundenen Netzwerknamen (oder SSID) anzeigen. Der Benutzer kann ein Netzwerk auswählen, dem beigetreten werden soll. Als weiteres Beispiel kann der Benutzer in einigen Fällen manuell einen Netzwerknamen als Alternative zum Auswählen aus einer Liste eingeben und kann die drahtlose Vorrichtung eine aktive oder passive Abtastung auf den angegebenen Netzwerknamen durchführen. Dadurch kann es der Vorrichtung möglich sein, verborgene Netzwerke zu lokalisieren, die ihr ansonsten unbekannt sein können. Sobald ein Netzwerk gefunden wurde, kann die Vorrichtung vom Benutzer eine Anmeldeinformation (z. B. Passwort) abfragen, sofern eine erforderlich ist. Nach dem erstmaligen Beitritt zu einem bestimmten Netzwerk kann die drahtlose Vorrichtung einen Netzwerkinformationsdatensatz dauerhaft speichern, in dem die SSID und damit zusammenhängende Anmeldeinformationen enthalten sind, und können gespeicherter Netzwerkinformationsdatensätze verwendet werden, wenn die Vorrichtung danach nach drahtlosen Netzwerken sucht. Dies wird als „Merken” eines Netzwerks bezeichnet und ein Netzwerk, für das ein Netzwerkzugangsdatensatz dauerhaft in der Vorrichtung gespeichert ist, wird als der drahtlosen Vorrichtung „bekannt” bezeichnet.
  • Einige drahtlose Vorrichtungen können derart ausgestaltet sein, dass sie bekannten Netzwerken immer dann automatisch beitreten, wenn ein bekanntes Netzwerk erkannt wird. Beispielsweise kann die Vorrichtung aktiv und/oder passiv nach Basisstationen suchen und wenn sie eine Basisstation mit einer SSID findet, die einem bekannten Netzwerk entspricht, kann sie automatisch eine Anfrage auf Beitritt zu dem Netzwerk unter Verwendung einer gespeicherten Anmeldeinformation senden. Zudem oder stattdessen können einige drahtlose Vorrichtungen dazu ausgestaltet sein, automatisch bekannte Netzwerke zu erkennen und dem Benutzer die Option zum Beitreten anzuzeigen.
  • Während des Versuchs, ein drahtloses Netzwerk zu lokalisieren oder einem beizutreten, kann eine Benutzervorrichtung die Netzwerknamen (z. B. SSID) eines oder mehrerer ihr bekannter Netzwerke aussenden. Diese Aussendungen werden in Klartext übertragen und sind durch eine jede Vorrichtung in der Nähe, die einen entsprechend eingerichteten Empfänger aufweist, abhörbar. Es kann möglich sein, aus der Menge von SSID, die eine jeweilige drahtlose Vorrichtung aussendet, Informationen über die Vorrichtung oder ihren Benutzer abzuleiten. Beispielsweise kann eine SSID für einen bestimmten Standort (z. B. ein bestimmtes Hotel in Miami) eindeutig sein und kann der Abhörende aus der Tatsache, dass die drahtlose Vorrichtung diese SSID aussendet, schließen, dass sich der Benutzer an diesem Standort aufgehalten hat. Auch wenn eine jeweilige SSID nicht eindeutig ist (über ein großes geographisches Gebiet), kann der Abhörende, wenn die drahtlose Vorrichtung mehrere SSID aussendet, dazu in der Lage sein, die Kombination aus SSID zu verwenden, um Informationen herauszufinden, wie z. B. wo der Benutzer wahrscheinlich wohnt oder wer der Benutzer ist (z. B. anhand einer Kombination von SSID, die mit bestimmten Standorten oder Regionen assoziiert ist). Selbst in Fällen, in denen der Benutzer nicht identifiziert wird, kann ein „Fingerabdruck”, der durch ausgesendete SSID definiert wird, zum Verfolgen einer bestimmten Vorrichtung verwendet werden.
  • Darüber hinaus kann eine drahtlose Vorrichtung, die SSID aussendet, für Spoofing-Angriffe anfällig sein, bei denen ein Nachahmer (bei dem es sich um eine jede andere Vorrichtung als die tatsächliche Basisstation des Netzwerks handeln kann) antwortet, als wäre er die Basisstation. Der Nachahmer kann dazu fähig sein, die drahtlose Vorrichtung dazu zu bringen, die personenbezogenen Daten eines Benutzers offenzulegen oder die Privatsphäre des Benutzers anderweitig zu verletzen.
  • Bestimmte Ausführungsformen der vorliegenden Erfindung beziehen sich auf einen verbesserten Datenschutz für drahtlose Vorrichtungen. Beispielsweise kann in einigen Ausführungsformen eine von einem Benutzer betriebene drahtlose Vorrichtung einen Netzwerkinformationsdatensatz von einer vertrauenswürdigen „Anmeldeinformationsquelle” erhalten. In einigen Ausführungsformen kann die Anmeldeinformationsquelle eine Dockingstation an einem bestimmten Standort (z. B. in einem Hotelzimmer) sein, an welche der Benutzer eine drahtlose Vorrichtung zum Übertragen eines Netzwerkinformationsdatensatzes (und gegebenenfalls anderer Informationen) physisch anschließen kann. In einigen Ausführungsformen kann es sich bei der Anmeldeinformationsquelle um eine drahtlose Sendeempfangsvorrichtung mit kurzer Reichweite (z. B. eine Vorrichtung, die Bluetooth® Classic, Bluetooth® Smart, oder Protokolle zur Nahfeldkommunikation (NFC) unterstützt) handeln, mit welcher die Vorrichtung des Benutzers kommunizieren kann, um einen Netzwerkinformationsdatensatz (und gegebenenfalls andere Informationen) zu erhalten. In wieder anderen Ausführungsformen kann die Anmeldeinformationsquelle einen Server oder dergleichen umfassen, der eine Nachricht erzeugt, die den Netzwerkinformationsdatensatz enthält, und die Nachricht an die Vorrichtung des Benutzers über einen sicheren Kanal (z. B. unter Verwendung einer sicheren Datenverbindung oder als verschlüssele Nachricht über ein offenes Netzwerk oder dergleichen) sendet.
  • Der Netzwerkinformationsdatensatz kann einen Netzwerknamen (z. B. SSID) und eine jede erforderliche Anmeldeinformation (z. B. Passwort, Sicherheitszertifikat) umfassen und kann ferner ein Datenobjekt umfassen, das eine Nutzungsrichtlinie definiert, welche die Nutzung des Netzwerkinformationsdatensatz reguliert. Die Nutzungsrichtlinie kann festlegen, wann und/oder wo der Netzwerkinformationsdatensatz verwendet werden sollte. Beispielsweise kann eine Nutzungsrichtlinie eine Ablaufzeit, nach der die Benutzervorrichtung die Verwendung des Netzwerkinformationsdatensatzes einstellen (und diesen gegebenenfalls verwerfen) sollte, und/oder eine Startzeit, vor der die Benutzervorrichtung nicht versuchen sollte, auf das angegebene Netzwerk zuzugreifen, festlegen. So kann z. B., wenn ein Benutzer für einen bestimmten Zeitraum in einem Hotel wohnt, der Betreiber des Hotels dem Benutzer einen Netzwerkinformationsdatensatz bereitstellen, der über eine Startzeit und/oder Ablaufzeit verfügt, die mit dem Beginn und/oder Ende des Aufenthalts des Benutzers zusammenfallen. Während der Benutzer im Hotel wohnt, kann sich die Vorrichtung des Benutzers das Netzwerk des Hotels merken und automatisch versuchen, ihm beizutreten; wenn der Aufenthalt des Benutzers endet, kann die Vorrichtung des Benutzers automatisch aufhören zu versuchen, dem Netzwerk des Hotels beizutreten. In einigen Ausführungsformen kann die Vorrichtung ferner den Netzwerkinformationsdatensatz aus dem dauerhaften Speicher löschen, wodurch sie das Netzwerk „vergisst”.
  • Zudem oder stattdessen kann eine Nutzungsrichtlinie eine Zeitüberschreitungsdauer, z. B. eine „Beitrittszeitüberschreitung” oder eine „Sichtbarkeitszeitüberschreitung” festlegen, nach welcher die Vorrichtung des Benutzers aufhören sollte, den Netzwerkinformationsdatensatz zu verwenden (und das Netzwerk gegebenenfalls vergessen sollte). Im Fall einer Beitrittszeitüberschreitung kann die Zeitüberschreitung auf der Zeit beruhen, die seit dem letzten Beitritt der Vorrichtung zum Netzwerk vergangen ist (z. B. den Datensatz nicht mehr verwenden, wenn dem Netz seit drei Tagen nicht mehr beigetreten wurde). Im Fall einer Sichtbarkeitszeitüberschreitung kann die Zeitüberschreitung auf der Zeit beruhen, die vergangen ist, seitdem die Vorrichtung das Netzwerk zuletzt beim Abtasten gefunden hat, unabhängig davon, ob dem Netzwerk zu diesem Zeitpunkt beigetreten wurde.
  • Zudem oder stattdessen kann eine Nutzungsrichtlinie einen Geofence festlegen, sodass die Benutzervorrichtung den Netzwerkinformationsdatensatz nur in einem definierten geographischen Gebiet verwenden sollte. Beispielsweise kann ein Geofence festgelegt werden, indem terrestrische Koordinaten (z. B. Breitengrad und Längengrad) und ein Radius für das definierte geographische Gebiet bereitgestellt werden. Das Gebiet kann derart definiert sein, dass es den Bereich umfasst, in dem das drahtlose Netzwerk voraussichtlich nutzbar oder erkennbar ist, mit gegebenenfalls einem Randbereich darum herum. Die Benutzervorrichtung kann einen integrierten Empfänger für das globale Positionsbestimmungssystem (Global Positioning System, GPS) oder dergleichen verwenden, um ihren aktuellen Standort zu bestimmen und festzustellen, ob sich dieser Standort innerhalb oder außerhalb des Geofence befindet, der im Netzwerkinformationsdatensatz festgelegt ist. Wenn sich die Vorrichtung außerhalb des Geofence befindet, kann die Vorrichtung den Netzwerkinformationsdatensatz vorübergehend ignorieren, sich jedoch das Netzwerk weiterhin merken. Wenn sich die Vorrichtung innerhalb des Geofence befindet, kann sie nach dem Netzwerk suchen. So kann sich die Benutzervorrichtung z. B. ein Netzwerk für ein Hotel merken, in dem der Benutzer von Zeit zu Zeit übernachtet, jedoch nur nach dem Netzwerk suchen, wenn sich der Benutzer im Hotel oder in dessen Nähe befindet.
  • In einigen Ausführungsformen kann der Netzwerkinformationsdatensatz für ein bestimmtes Netzwerk einen statischen Netzwerknamen (z. B. SSID) und eine statische Anmeldeinformation (z. B. Passwort) festlegen, z. B. unter Verwendung von Zeichenfolgen. Alternativ dazu kann es wünschenswert sein, dass sich der Netzwerkname und/oder die Anmeldeinformation mit der Zeit verändern. Beispielsweise kann in einer Basisstation für ein WLAN-Netzwerk ein Algorithmus implementiert sein, der die SSID und/oder das Passwort in regelmäßigen zeitlichen Abständen (z. B. jeden Tag, alle drei Stunden, wöchentlich) unter Verwendung eines iterativen Algorithmus und eines Startwerts ändert. Wenn sowohl die SSID als auch das Passwort dynamisch sind, können jeweils der gleiche Algorithmus oder unterschiedliche Algorithmen verwendet werden und kann der zeitliche Abstand, in dem die SSID und das Passwort geändert werden, gleich oder unterschiedlich sein. Wenn eine dynamische SSID und/oder ein dynamisches Passwort verwendet werden, kann der Netzwerkinformationsdatensatz, der an die drahtlose Vorrichtung von der Anmeldeinformationsquelle bereitgestellt wird, Anweisungen zum Berechnen der aktuell gültigen Werte enthalten. Die Anweisungen können z. B. den Algorithmus (oder eine Kennung eines Algorithmus) und Eingaben (z. B. einen Startwert oder anderen Ausgangswert) oder andere Informationen (z. B. eine Iterationsregel, die definiert, wann der Algorithmus iteriert wird) enthalten, welche die drahtlose Vorrichtung benötigen würde, um eine SSID und/oder ein Passwort zu erzeugen, die der aktuell gültigen SSID und/oder dem aktuell gültigen Passwort, die an der Basisstation erzeugt werden, entsprechen. Beim Abtasten auf Netzwerke kann die drahtlose Vorrichtung die Anweisungen ausführen, um die aktuelle SSID für das Netzwerk zu bestimmen und/oder um das aktuelle Passwort zu bestimmen, wenn die SSID des Netzwerks gefunden wurde.
  • Es versteht sich, dass eine dynamische SSID und/oder ein dynamisches Passwort in einem Netzwerkinformationsdatensatz entweder mit oder ohne zusätzlichen Nutzungsrichtlinien, wie hier beschrieben, verwendet werden können und dass zusätzliche Nutzungsrichtlinien mit entweder statischer oder dynamischer SSID und/oder statischem oder dynamischem Passwort verwendet werden können.
  • Die folgende detaillierte Beschreibung ermöglicht zusammen mit den beigefügten Zeichnungen ein besseres Verständnis der Art und Vorteile der vorliegenden Erfindung.
  • KURZBESCHREIBUNG DER ZEICHNUNGEN
  • 1 zeigt ein System gemäß einer Ausführungsform der vorliegenden Erfindung.
  • 2 zeigt eine Tabelle mit Informationselementen, die in Netzwerkzugangsinformationen gemäß einer Ausführungsform der vorliegenden Erfindung enthalten sein können.
  • 3 zeigt eine Tabelle, in der Beispiele für Richtlinientypen aufgeführt sind, die in einer Nutzungsrichtlinie für ein drahtloses Netzwerk gemäß einer Ausführungsform der vorliegenden Erfindung enthalten sein können.
  • 4 zeigt ein Ablaufdiagramm eines Verfahrens zum Verbinden mit drahtlosen Netzwerken gemäß einer Ausführungsform der vorliegenden Erfindung.
  • 5 zeigt ein Ablaufdiagramm eines Verfahrens zum Suchen nach einem drahtlosen Netzwerk gemäß einer Ausführungsform der vorliegenden Erfindung.
  • 6 zeigt ein Ablaufdiagramm einer eine Nutzungsrichtlinie anwendenden Entscheidungslogik gemäß einer Ausführungsform der vorliegenden Erfindung.
  • 7 zeigt ein Ablaufdiagramm einer Verarbeitungslogik zum Bestimmen von Netzwerkzugangsinformationen gemäß einer Ausführungsform der vorliegenden Erfindung.
  • 8 ist ein vereinfachtes Blockdiagramm einer drahtlosen Vorrichtung gemäß einer Ausführungsform der vorliegenden Erfindung.
  • DETAILLIERTE BESCHREIBUNG
  • 1 zeigt ein System 100 gemäß einer Ausführungsform der vorliegenden Erfindung. Das System 100 kann eine drahtlose Netzwerkbasisstation 102, eine drahtlose Vorrichtung 104 und eine Anmeldeinformationsquelle 106 umfassen. Die Basisstation 102 kann als Basisstation für ein drahtloses Netzwerk 108 fungieren, bei dem es sich z. B. um ein Netzwerk handeln kann, das Wi-Fi®-Netzwerkstandards und -Netzwerkprotokollen entspricht, die von der Wi-Fi Alliance® veröffentlicht werden (hier als „WLAN-Netzwerk” bezeichnet). Beispielsweise kann die Basisstation 102 drahtlose Kommunikation zwischen der drahtlosen Vorrichtung 104 und beliebigen anderen Vorrichtungen (nicht dargestellt) ermöglichen, die dem Netzwerk 108 beigetreten sind. In einigen Ausführungsformen kann die Basisstation 102 einen Zugangspunkt für ein Weitverkehrsnetz, wie z. B. das Internet, breitstellen, wodurch sie es der drahtlosen Vorrichtung 104 ermöglicht, mit beliebigen Internet-fähigen elektronischen Vorrichtungen oder Systemen über das drahtlose Netzwerk 108 zu kommunizieren.
  • In der Basisstation 102 können Netzwerkzugangsinformationen 110 für das drahtlose Netzwerk 108 vorhanden sein. Die Netzwerkzugangsinformationen 110 können z. B. einen Netzwerknamen und (eine) gültige Anmeldeinformation(en) für den Zugang zum drahtlosen Netzwerk 108 einschließen. Der Netzwerkname kann ein Service Set Identifier (SSID) sein, wie er in WLAN-Netzwerken verwendet wird. Eine Anmeldeinformation kann z. B. ein Passwort, eine Passphrase, einen Zugangsschlüssel, ein digitales Zertifikat oder ein anderes Informationselement einschließen, die verwendet werden können, um der Basisstation 102 einen Nachweis darüber bereitzustellen, dass eine bestimmte drahtlose Vorrichtung (z. B. die drahtlose Vorrichtung 104) dazu autorisiert wurde, dem drahtlosen Netzwerk 108 beizutreten. (Der Nachweis kann z. B. einen kryptographischen Nachweis über den Besitz eines gemeinsamen geheimen Schlüssels einschließen, wobei die Anmeldeinformation zumindest als Teil des gemeinsamen geheimen Schlüssels dient.) In einigen Ausführungsformen können mehrere Netzwerknamen und/oder Anmeldeinformationen gleichzeitig gültig sein. Es kann eine jede Art von drahtloser Vorrichtung oder Basisstation in Verbindung mit Ausführungsformen der vorliegenden Erfindung verwendet werden.
  • Bei der drahtlosen Vorrichtung 104 kann es sich um eine elektronische Vorrichtung handeln, die zum Kommunizieren über das drahtlose Netzwerk 108 fähig ist. In dieser Schrift kann eine „drahtlose Vorrichtung” eine jede Art von elektronischer Vorrichtung einschließen, die imstande ist, einem drahtlosen Netzwerk beizutreten. Zu Beispielen gehören Desktop- oder Laptop-Computer, Tablet-Computer, Smartphones, andere Mobiltelefone, am Körper tragbare Vorrichtungen (z. B. Armbanduhren, am Kopf getragene Anzeigevorrichtungen (Head-Mounted Displays) usw.), Medienvorrichtungen (z. B. Vorrichtungen, die imstande sind, Medieninhalte von lokalen und/oder abgesetzten Quellen an eine Anzeige und/oder Lautsprecher zu übertragen), Haushaltsgeräte (z. B. Waschmaschinen, Geschirrspülmaschinen, Kühlschränke, Herde, Heiz-/Kühlsysteme usw.), Raumregelvorrichtungen (z. B. Thermostate, Leuchten, Elektroschalter), Sicherheitsvorrichtungen (z. B. Türschlösser, Türöffner, Kameras, Bewegungssensoren usw.) und so weiter.
  • Um auf das drahtlose Netzwerk 108 zuzugreifen, muss die drahtlose Vorrichtung 104 die Netzwerkzugangsinformationen 110 erhalten. In einigen Ausführungsformen kann das Netzwerk 108 ein „nicht verborgenes” Netzwerk sein, was bedeutet, dass die Basisstation 102 regelmäßig ein den Netzwerknamen (z. B. SSID) enthaltendes Beacon-Signal aussendet. In diesem Fall kann die drahtlose Vorrichtung 104 den Netzwerknamen aus der Aussendung erhalten. Wenn es sich bei dem Netzwerk 108 um ein „verborgenes” Netzwerk handelt, sendet die Basisstation 102 den Netzwerknamen nicht aus. In diesem Fall muss die drahtlose Vorrichtung 104 den Netzwerknamen aus einer anderen Quelle erhalten und den Netzwerknamen aussenden; die Basisstation 108 kann die Aussendung erkennen und darauf antworten, wodurch es der drahtlosen Vorrichtung 104 möglich ist, das Netzwerk zu erkennen. Überdies könnte es sich bei dem Netzwerk 108 unabhängig davon, ob das Netzwerk 108 verborgen oder nicht verborgen ist, um ein „sicheres” Netzwerk handeln oder nicht, wobei „sicher” sich in diesem Zusammenhang auf ein drahtloses Netzwerk bezieht, das eine Vorrichtung dazu auffordert nachzuweisen, dass sie über eine gültige Anmeldeinformation als Voraussetzung für den Beitritt oder erneuten Beitritt zu dem Netzwerk verfügt. Um einem sicheren Netzwerk 108 beizutreten, muss die drahtlose Vorrichtung 104 ebenfalls die Anmeldeinformation erhalten, was z. B. durch Auffordern des Benutzers dazu, dieses bereitzustellen, erfolgen kann. Sofern dem Benutzer die Anmeldeinformation bekannt ist, kann der Benutzer diese eingeben und kann die drahtlose Vorrichtung 104 den Netzwerknamen und die Anmeldeinformation für den Beitritt zum drahtlosen Netzwerk 108 verwenden.
  • In einigen Ausführungsformen kann die drahtlose Vorrichtung 104, anstatt Benutzereingaben zu nutzen, Netzwerkzugangsinformationen 110 über die Anmeldeinformationsquelle 106 erhalten. Die Anmeldeinformationsquelle 106 kann eine elektronische Vorrichtung sein, die dazu imstande ist, Netzwerkzugangsinformationen 110 von der Basisstation 102 zu erhalten. Beispielsweise kann die Anmeldeinformationsquelle 106 über eine Kommunikationsverbindung 114 mit der Basisstation 102 verfügen oder diese zeitweilig herstellen. Je nach Umsetzung kann die Verbindung 114 eine drahtlose Verbindung (über das drahtlose Netzwerk 108 oder ein anderes Netzwerk) oder ein anderes Kommunikationsmedium (z. B. eine Ethernet-Verbindung oder andere drahtgebundene Netzwerkverbindung) sein und kann die Basisstation 102 Netzwerkzugangsinformationen 110 (einschließlich auftretender Aktualisierungen oder Modifikationen) an die Anmeldeinformationsquelle 106 über die Kommunikationsverbindung 114 bereitstellen. In einigen Ausführungsformen können die Netzwerkzugangsinformationen 110 an die Anmeldeinformationsquelle 106 über einen anderen Pfad als die Kommunikationsverbindung 114 bereitgestellt werden. Beispielsweise kann ein Netzwerkverwalter (eine Person), der die Netzwerkzugangsinformationen 110 an der Basisstation 102 erstellt oder modifiziert, diese Netzwerkzugangsinformationen 110 auch an die Anmeldeinformationsquelle 106 z. B. über eine Benutzerschnittstelle oder über eine Übertragung, die sowohl an die Basisstation 102 als auch die Anmeldeinformationsquelle 106 gesendet wird, bereitstellen. Die konkrete Art und Weise, in der die Anmeldeinformationsquelle 106 die Netzwerkinformationen 110 erhält, ist für andere hier beschriebene Vorgänge unerheblich und es kann eine jede gewünschte Technik verwendet werden.
  • Die Anmeldeinformationsquelle 106 kann ferner dazu ausgestaltet sein, eine Kommunikationsverbindung 116 mit der drahtlosen Vorrichtung 104 herzustellen. Die Kommunikationsverbindung 116 kann zum Senden eines die Netzwerkinfos 110 enthaltenden Netzwerkinformationsdatensatzes 120 an die drahtlose Vorrichtung 104 verwendet werden. Die Verbindung 116 würde im Allgemeinen nicht über das drahtlose Netzwerk 108 hergestellt werden, da davon ausgegangen wird, dass die drahtlose Vorrichtung 104 noch nicht über die Informationen verfügen würde, die für den Beitritt zum drahtlosen Netzwerk 108 nötig sind. Es kann jedoch ein beliebiger anderer Kommunikationskanal, einschließlich eines anderen drahtlosen Netzwerks (für welches die drahtlose Vorrichtung 104 bereits über Netzwerkzugangsinformationen verfügt), verwendet werden. Beispielsweise kann die Anmeldeinformationsquelle 106 in einer Dockingvorrichtung (z. B. einer Lautsprecher-Dockingvorrichtung oder einer Radiowecker-Dockingvorrichtung oder dergleichen) umgesetzt sein, mit der die drahtlose Vorrichtung 108 über eine Steckverbindung oder ein Kabel verbunden werden kann, wodurch eine direkte drahtgebundene Kommunikationsverbindung 116 mittels eines Punkt-zu-Punkt-Protokolls, wie z. B. USB oder UART oder dergleichen, bereitgestellt wird. Als weiteres Beispiel kann die Anmeldeinformationsquelle 106 ein drahtloses Kommunikationsprotokoll kurzer Reichweite, wie z. B. Bluetooth®-Kommunikationsprotokolle und -Standards, die von der Bluetooth SIG veröffentlicht werden (einschließlich Bluetooth®-Classic- und/oder Bluetooth®-Smart-Kommunikationsprotokolle, die hier zusammen als „Bluetooth-Kommunikation” bezeichnet werden), und/oder ein Protokoll zur Nahfeldkommunikation (NFC) implementieren. Sofern die drahtlose Vorrichtung 104 dasselbe Protokoll unterstützt, kann die Verbindung 116 eine NFC- oder Bluetooth-Kommunikationsverbindung sein. Es können andere Kommunikationsprotokolle und -medien verwendet werden. Die Kommunikationsverbindung 116 kann eine kurzzeitige Verbindung sein und muss nur lange genug bestehen, um den Netzwerkinformationsdatensatz 120 an die drahtlose Vorrichtung 104 zu übertragen.
  • In anderen Ausführungsformen kann die Anmeldeinformationsquelle 106 dazu ausgestaltet sein, den Netzwerkinformationsdatensatz 120 an die drahtlose Vorrichtung 104 unter Verwendung einer Nachrichtentechnik, wie z. B. E-Mail, SMS („Kurznachrichtendienst” (Short Messaging Service), auch als Textnachrichten bezeichnet) oder dergleichen, zu senden. Beispielsweise sei angenommen, dass das drahtlose Netzwerk 108 in einem Hotel eingerichtet ist. Die Anmeldeinformationsquelle 106 kann in einem Serversystem umgesetzt sein, das von einem Betreiber des Hotels betrieben wird. Wenn der Benutzer eine Reservierung bei dem Hotel vornimmt, kann die Anmeldeinformationsquelle 106 einen Netzwerkinformationsdatensatz 120 erzeugen und ihn in einer E-Mail-Nachricht, Textnachricht oder anderen Nachricht an den Benutzer der drahtlosen Vorrichtung 104 senden. Der Benutzer der drahtlosen Vorrichtung 104 kann die drahtlose Vorrichtung 104 derart bedienen, dass sie den empfangenen Netzwerkinformationsdatensatz 120 in einem Datenspeicher 130 als Teil eines Satzes von Netzwerkinformationsdatensätzen für bekannte Netzwerke speichert. Alternativ dazu kann die drahtlose Vorrichtung 104 in einigen Ausführungsformen dazu ausgestaltet sein, den Netzwerkinformationsdatensatz 120 in einer eingehenden Nachricht (z. B. E-Mail- oder Textnachricht) zu erkennen, und kann den Netzwerkinformationsdatensatz 120 entweder automatisch in einem Datenspeicher 130 für bekannte Netzwerke speichern oder den Benutzer dazu auffordern zu bestätigen, dass der Netzwerkinformationsdatensatz 120 gespeichert werden sollte. Andere Techniken können ebenfalls angewandt werden. Beispielsweise kann die drahtlose Vorrichtung 104 eine Anwendung bereitstellen, die verschiedene „Ausweise” für die Benutzer bereitstellt (z. B. virtuelle Kreditkarten, Kundenkarten, Bordkarten, Theaterkarten usw.), und kann der Netzwerkinformationsdatensatz 120 als Ausweis formatiert sein, der in die Anmeldung geladen werden kann. Derartige Ausweise können nach Wunsch z. B. per E-Mail, SMS, Herunterladen von einer Website oder andere Kommunikationskanäle übertragen werden.
  • Gemäß bestimmten Ausführungsformen der vorliegenden Erfindung kann die Anmeldeinformationsquelle 106 eine Nutzungsrichtlinie 122 als Teil des Netzwerkinformationsdatensatzes 120 bereitstellen. Wie unten beschrieben, kann die Nutzungsrichtlinie 122 einen Satz aus einer oder mehreren Bedingungen festlegen, unter denen die drahtlose Vorrichtung 104 versuchen sollte, die Netzwerkzugangsinformationen 110 für den Beitritt zum Netzwerk 108 zu verwenden. Zu Beispielen für derartige Bedingungen können ein Startdatum (z. B. die Netzwerkzugangsinformationen 110 nicht vor einem bestimmten Datum oder Zeitpunkt verwenden), ein Enddatum (z. B. die Netzwerkzugangsinformationen 110 nicht nach einem bestimmten Datum oder Zeitpunkt verwenden), eine Zeitüberschreitungsbedingung (z. B. die Netzwerkzugangsinformationen 110 nicht verwenden, wenn dem Netzwerk 108 länger als eine festgelegte Zeitdauer nicht mehr beigetreten wurde oder es nicht mehr sichtbar war) und/oder ein Geofence (z. B. die Netzwerkzugangsinformationen 110 nur in einem festgelegten geographischen Gebiet verwenden) gehören. Die drahtlose Vorrichtung 104 kann eine Steuerlogik, wie z. B. unten beschrieben, umsetzen, um die Umstände und Bedingungen einzuschränken, unter denen die drahtlose Vorrichtung 104 versucht, dem drahtlosen Netzwerk 108 in Übereinstimmung mit der Nutzungsrichtlinie 122 beizutreten.
  • In einigen Ausführungsformen kann die drahtlose Vorrichtung nach Empfang des Netzwerkinformationsdatensatzes 120 den Netzwerkinformationsdatensatz 120, einschließlich der Netzwerkzugangsinformationen 110 und der Nutzungsrichtlinie 122, im Datenspeicher 130 für bekannte Netzwerke speichern. Die bekannten Netzwerke können ein jedes drahtloses Netzwerk einschließen, dem die drahtlose Vorrichtung 104 zuvor beigetreten ist, unabhängig davon, wie die Netzwerkinformationen für das fragliche Netzwerk durch die drahtlose Vorrichtung 104 erhalten wurden. Für ein jedes Netzwerk kann der gespeicherte Netzwerkinformationsdatensatz die Netzwerkzugangsinformationen (z. B. SSID und Passwort) enthalten und könnte ferner eine Nutzungsrichtlinie je nachdem enthalten oder nicht, ob eine Nutzungsrichtlinie für die Netzwerkzugangsinformationen an die drahtlose Vorrichtung 104 bereitgestellt wurde. Wie unten beschrieben, kann die drahtlose Vorrichtung 104, wenn sie nach Netzwerken sucht, denen sie beitreten kann, die für jedes bekannte Netzwerk definierte Nutzungsrichtlinie (sofern vorhanden) anwenden, wodurch es der drahtlosen Vorrichtung 104 möglich ist, verschiedene Nutzungsrichtlinien auf unterschiedliche bekannte Netzwerke anzuwenden. Somit kann die drahtlose Vorrichtung 104 nach Empfang des Netzwerkinformationsdatensatzes 120 die Netzwerkzugangsinformationen 110 verwenden, um dem drahtlosen Netzwerk 108 jederzeit beizutreten, wenn die von der Nutzungsrichtlinie 122 festgelegte(n) Bedingung(en) erfüllt sind.
  • Es versteht sich, dass das System 100 veranschaulichend ist und dass Variationen und Modifikationen möglich sind. Es können beliebig viele verschiedene Arten von drahtlosen Vorrichtungen mit einem drahtlosen Netzwerk verbunden werden und Vorrichtungen können das Netzwerk jederzeit verlassen oder ihm erneut beitreten. Ein drahtloses Netzwerk kann eine einzelne Basisstationsvorrichtung oder mehrere diskrete Basisstationsvorrichtungen umfassen, die miteinander kommunizieren können, z. B. um das Empfangsgebiet eines bestimmten drahtlosen Netzwerks nahtlos zu erweitern. Es kann eine einzelne Anmeldeinformationsquelle verwendet werden, um Netzwerkinformationsdatensätze an beliebig viele drahtlose Vorrichtungen bereitzustellen. Zudem oder stattdessen können mehrere Anmeldeinformationsquellen mit einem einzelnen drahtlosen Netzwerk assoziiert sein. Während WLAN-Netzwerke als Beispiel genutzt werden, können die jeweiligen Netzwerktechniken und -protokolle unterschiedlich sein und ist die Erfindung nicht auf WLAN-Netzwerke beschränkt. Beispielsweise kann eine Anmeldeinformationsquelle andere Anmeldeinformationen oder Zugangsinformationen bereitstellen, wie z. B. eine Anmeldeinformation für ein netzwerkfähiges Unterhaltungssystem in einem Hotel oder AV-Ausrüstung in einem Konferenzraum.
  • In einigen Ausführungsformen können die Richtlinieninformationen und Netzwerkzugangsinformationen (z. B. Passwörter oder andere Anmeldeinformationen) gesondert bereitgestellt werden und können andere Kommunikationskanäle genutzt werden. Beispielsweise kann die Nutzungsrichtlinie 122 in einem Beacon-Signal enthalten sein, das von einer Basisstation eines drahtlosen Netzwerks gesendet wird, sodass es drahtlosen Vorrichtungen, die sich mit dem Netzwerk verbinden, möglich ist, Nutzungsrichtlinieninformationen für das Netzwerk 108 unabhängig von der Art und Weise zu erhalten, in der die Vorrichtungen die Netzwerkanmeldeinformationen für das Netzwerk 108 erhalten. Ferner kann, da ein Beacon-Signal jedes Mal erkannt werden würde, wenn die drahtlose Vorrichtung 104 versucht, dem Netzwerk 108 beizutreten, das Einschließen der Nutzungsrichtlinie 122 in ein Beacon-Signal es dem Betreiber des Netzwerks 108 ermöglichen, Aktualisierungen der Nutzungsrichtlinie an drahtlose Vorrichtungen, die bereits über Netzwerkzugangsinformationen verfügen, zu übertragen.
  • Die Netzwerkzugangsinformationen 110 können beliebige Informationen einschließen, die von der drahtlosen Vorrichtung 104 verwendbar sind, um dem drahtlosen Netzwerk 108 beizutreten. In einigen Ausführungsformen können die Netzwerkinformationen einen Netzwerknamen (z. B. SSID) und eine Anmeldeinformation (z. B. Passwort) enthalten. Wenn die Netzwerkzugangsinformationen 110 von der Anmeldeinformationsquelle 106 bereitgestellt werden, kann es möglich sein, die Maschine-zu-Maschine-Kommunikation auszunutzen, um die Sicherheit und/oder den Datenschutz in einem drahtlosen Netzwerk zu verbessern.
  • Beispielsweise ist es üblich, dass Betreiber von WLAN-Netzwerken, SSID zuzuweisen, die für einen Benutzer leicht erkennbar sind (z. B. „Firma_Gast” oder „HotelCalifornia”). Dies wird zum Teil als nützlich angesehen, da der Beitritt zu einem bestimmten WLAN-Netzwerk, zumindest beim ersten Mal, typischerweise eine Beteiligung des Benutzers beinhaltet. Beispielsweise kann, wenn eine drahtlose Vorrichtung ein unbekanntes drahtloses Netzwerk lokalisiert, die Vorrichtung die SSID an den Benutzer anzeigen und den Benutzer dazu auffordern anzugeben, ob dem Netzwerk beigetreten werden soll, oder kann die Vorrichtung den Benutzer dazu auffordern, die Anmeldeinformation für die SSID einzugeben. In einigen Fällen (z. B. verborgene Netzwerke) kann es sein, dass der Benutzer auch die SSID für das Netzwerk eingeben muss, was ein weiterer Grund dafür sein kann, benutzerfreundliche SSID zu verwenden.
  • Selbst bei einem verborgenen Netzwerk ist der Name eines drahtlosen Netzwerks jedoch nicht wirklich geheim: Der Name eines Netzwerks kann von der Basisstation (im Fall eines nicht verborgenen Netzwerks) und/oder drahtlosen Vorrichtungen, die versuchen, dem Netzwerk beizutreten (im Fall eines verborgenen Netzwerks), ausgesandt werden und eine jede andere drahtlose Vorrichtung, die sich in Reichweite der Aussendung befindet, kann ihn empfangen und interpretieren. So können z. B. Dritte herausfinden, dass eine bestimmte drahtlose Vorrichtung eine bestimmte SSID aussendet oder diese erkennt. Je nach der SSID kann dies Informationen darüber liefern, wo sich die Vorrichtung befunden hat und/oder wer ihr Benutzer ist. Folglich können benutzerfreundliche Netzwerknamen den Datenschutz zumindest zu einem gewissen Grad beeinträchtigen.
  • Durch das Bereitstellen von Netzwerkinformationen 110 an die drahtlose Vorrichtung 104 über die Anmeldeinformationsquelle 106 können die Gründe für benutzerfreundliche SSID verringert oder ausgeräumt werden, wodurch sich der Datenschutz für den Benutzer und/oder den Netzwerkbetreiber verbessern kann, da der Netzwerkbetreiber SSID auswählen kann, die für Menschen nicht ohne Weiteres erkennbar sind. Ferner kann dadurch die Versuchung für Netzwerkbetreiber verringert werden, Passwörter auszuwählen, die Benutzer sich leicht merken und/oder leicht in ihre Vorrichtungen eingeben können. Leicht einzugebende Passwörter können von unberechtigten Benutzern auch oftmals leicht erraten werden; somit kann ferner eine verbesserte Netzwerksicherheit durch Verwenden von (für Menschen) schwierigeren Passwörtern erzielt werden. Sofern die drahtlose Vorrichtung 104 über die Netzwerkzugangsinformationen verfügt, die für den Beitritt zum drahtlosen Netzwerk 108 erforderlich sind, muss der Benutzer nicht dazu in der Lage sein, die Informationen zu lesen oder irgendwo einzugeben. Dadurch können zusätzliche Datenschutz- und/oder Sicherheitsmerkmale möglich sein, zu denen weiter unten Beispiele beschrieben werden.
  • 2 zeigt eine Tabelle 200 mit Informationselementen, die in den Netzwerkzugangsinformationen 110 gemäß einer Ausführungsform der vorliegenden Erfindung enthalten sein können. Es versteht sich, dass die Netzwerkzugangsinformationen 110 für ein jeweiliges Netzwerk einige oder alle der angegebenen Informationselemente enthalten können und andere Informationselemente als die dargestellten enthalten können. In einigen Ausführungsformen können beliebige oder sämtliche der Informationen in Tabelle 200 an die drahtlose Vorrichtung 104 von der Anmeldeinformationsquelle 106 bereitgestellt werden, wodurch die Notwendigkeit dafür entfällt, dass der Benutzer manuell Netzwerkinformationen eingeben muss.
  • Der Anzeigename 202 kann ein benutzerfreundlicher Name sein, der mit dem drahtlosen Netzwerk 108 assoziiert ist. Der Anzeigename 202 kann von der SSID (oder einem anderen ausgesendeten Netzwerknamen) für das drahtlose Netzwerk 108 unabhängig sein. In einigen Ausführungsformen kann der Anzeigename 202 durch die drahtlose Vorrichtung 104 verwendet werden, wenn sie dem Benutzer Eingabeaufforderungen oder andere Informationen anzeigt, muss jedoch nicht von der drahtlosen Vorrichtung 104 an eine andere Vorrichtung übertragen oder ausgesendet werden. Beispielsweise kann die drahtlose Vorrichtung 104 auf jeder Benutzerschnittstellenanzeige, auf der die drahtlose Vorrichtung 104 normalerweise die SSID für ein drahtloses Netzwerk anzeigen würde, stattdessen (oder zusätzlich), im Fall des Netzwerkinformationsdatensatzes 110, den Anzeigenamen 202 in der Annahme anzeigen, dass der Anzeigename 202 für den Benutzer aussagekräftiger als die SSID ist.
  • Das Feld SSID-statisch 204 und das Feld Passwort-statisch 206 können mit statischen Zeichenfolgen ausgefüllt werden, die als die SSID und das Passwort für die drahtlose Netzwerk 108 verwendbar sind. Die drahtlose Vorrichtung 104 kann die im Feld SSID-statisch 204 gespeicherte Folge nutzen, um das drahtlose Netzwerk 108 (z. B. durch aktives oder passives Abtasten) zu erkennen und wenn die drahtlose Netzwerk 108 erkannt wird, kann die drahtlose Vorrichtung 104 die im Feld Passwortstatisch 206 gespeicherte Folge zum Beitreten verwenden. Es versteht sich, dass andere Netzwerknamen und Anmeldeinformationen je nach dem konkreten Drahtlosprotokoll verwendet werden können.
  • Einige Ausführungsformen können ferner eine dynamische Erzeugung der SSID und/oder des Passworts unterstützen. In dieser Schrift kann eine „dynamische” SSID oder ein „dynamisches” Passwort eine Zeichenfolge oder andere Kennung sein, die algorithmisch derart erzeugt wird, dass die SSID oder das Passwort eine Zeitfunktion ist. Beispielsweise kann eine dynamische SSID oder ein dynamisches Passwort mittels eines Algorithmus erzeugt werden, der iterativ in regelmäßigen Abständen (z. B. täglich, wöchentlich, stündlich usw.) ausgehend von einem Startwert zu einer festgelegten Startzeit ausgeführt wird. Als weiteres Beispiel kann eine dynamische SSID oder ein dynamisches Passwort durch Ausführen eines Algorithmus an einer zeitabhängigen Eingabe erzeugt werden (z. B. Ausführen einer Hashfunktion an einer Datumsfolge, die das heutige Datum wiedergibt). Die Basisstation 102 kann einen dynamischen SSID- und/oder Passwortzugang implementieren. Beispielsweise kann ein Netzwerkbetreiber die Basisstation 102 derart konfigurieren, dass sie einen geeigneten Algorithmus zum Erzeugen einer aktuell gültigen SSID und/oder eines aktuell gültigen Passworts ausführt. Es wird jeweils nur drahtlosen Vorrichtungen, die über die aktuell gültige SSID und/oder das aktuell gültige Passwort verfügen, der Beitritt zum drahtlosen Netzwerk 108 gestattet.
  • Wenn die Basisstation 102 einen dynamischen SSID- und/oder Passwortzugang anstatt statischer Zeichenfolgen implementiert, können die Netzwerkzugangsinformationen 110 Anweisungen zum Berechnen der SSID und/oder des Passworts enthalten. Beispielsweise können das Feld SSID-dynamisch 208 und das Feld Passwort-dynamisch 210 jeweils Parameter enthalten, die einen zu verwendenden Algorithmus, erforderliche Eingabeparameter und andere Informationen, wie z. B. eine Iterationsregel, vorgeben. Zu geeigneten Algorithmen gehört ein jeder deterministischer Algorithmus, der sich iterativ ausführen lässt (d. h. unter Verwendung der Ausgabe einer Ausführungsinstanz als Eingabe für die nächste Instanz), um eine Reihe von Ausgaben zu erzeugen, sodass jeder Computer, der den Algorithmus ausführt, anhand eines Startwerts und einer Anzahl von Iterationen zuverlässig zum gleichen Ergebnis kommt. Aus Sicherheitsgründen weisen besonders nützliche Algorithmen ferner die Eigenschaft auf, dass ihre nächste Ausgabe nicht vorhersagbar ist, wenn der verwendete Algorithmus, der Startwert und der Zeitplan nicht bekannt sind. Beispielsweise kann ein Algorithmus einen Pseudozufallszahlengenerator verwenden, der iterativ in Kombination mit einem Umwandlungsalgorithmus zum Erzeugen einer Zeichenfolge aus der Ausgabe des Pseudozufallszahlengenerators ausgeführt wird. Zahlreiche andere Beispiele für geeignete Algorithmen sind aus dem Stand der Technik bekannt und können in Verbindung mit dynamischer SSID- und/oder Passworterzeugung verwendet werden.
  • Je nach Umsetzung können die dynamischen SSID- und Passwortfelder 208, 210 tatsächlichen Programmcode für den Algorithmus oder einen Verweis enthalten, der einen bestimmten Algorithmus in einer Bibliothek von Algorithmen angibt, von der angenommen wird, dass sie für die drahtlose Vorrichtung 104 zugänglich ist. Die dynamischen SSID- und Passwortfelder 208, 210 können ferner einen Startwert oder beliebige andere Eingabeparameter, die zum Starten der Ausführung erforderlich sind, sowie eine Regel enthalten, die eine Startzeit und Zeiten, zu denen jede Iteration durchzuführen ist (z. B. eine Regel wie „ab 1. Juli 2015, täglich um Mitternacht wiederholen”), vorgibt. Anhand der Regel kann die drahtlose Vorrichtung 104 die Anzahl von Iterationen bestimmen, die jeweils durchzuführen sind, um den aktuellen Wert zu erhalten.
  • In verschiedenen Ausführungsformen können unterschiedliche Kombinationen aus statischen und dynamischen Netzwerkinformationen verwendet werden. Beispielsweise kann die SSID statisch sein, während das Passwort dynamisch ist, oder umgekehrt oder beide können statisch sein oder beide können dynamisch sein. Wenn dynamische Netzwerkzugangsinformationen 110 verwendet werden, kann die Basisstation 102 derart ausgestaltet sein, dass Vorrichtungen, die mit dem Netzwerk 108 verbunden sind, wenn eine Aktualisierung stattfindet, zumindest für einen gewissen Zeitraum nach der Aktualisierung verbunden bleiben können, ohne dass sie erneut autorisiert werden müssen. Dies kann für eine nahtlosere Benutzererfahrung sorgen, insbesondere wenn die dynamischen Netzwerkzugangsinformationen häufig aktualisiert werden. Darüber hinaus können bei einer drahtlosen Vorrichtung 104, die mit dem Netzwerk 108 verbunden ist, das dynamische Netzwerkzugangsinformationen verwendet, verschiedene Techniken zum Optimieren eines Übergangs zu neuen Netzwerkzugangsinformationen umgesetzt sein.
  • Es versteht sich, dass die Tabelle 200 veranschaulichend ist. Es können mehr oder weniger Informationstypen definiert werden und es müssen nicht alle Informationstypen für ein jeweiliges drahtloses Netzwerk ausgefüllt werden. Beispielsweise wird in Betracht gezogen, dass, wenn der Netzwerkinformationsdatensatz 120 von der drahtlosen Vorrichtung 104 empfangen wird, entweder das Feld SSID-statisch 204 oder das Feld SSID-dynamisch 208 ausgefüllt wird (und ebenso beim Feld Passwort-statisch 206 und Feld Passwort-dynamisch 208). Die Verwendung des Anzeigenamens 202 ist optional, kann jedoch dabei behilflich sein, die SSID und das Passwort von etwas zu entkoppeln, das der Benutzer lesen oder eingeben soll.
  • Unabhängig davon, ob sie statisch oder dynamisch sind, können die SSID und das Passwort beliebige Zeichenfolgen sein. Wenn die drahtlose Vorrichtung 104 diese Zeichenfolgen von der Anmeldeinformationsquelle 106 erhält, muss der Benutzer diese nicht lesen oder eingeben. Ferner kann ein benutzerfreundlicher Anzeigename 202 dem Netzwerk 108 zugewiesen werden, sodass der Benutzer den Anzeigenamen 202 anstelle (oder, falls gewünscht, zusätzlich zu) der SSID sieht. Folglich kann ein Netzwerkadministrator SSID und Passwörter für das Netzwerk 108 zuweisen, ohne sich darum sorgen zu müssen, dass diese benutzerfreundlich sind. Beispielsweise kann ein Netzwerkadministrator zufällig eine Folge aus 16 Zeichen (oder einer anderen Länge), die als SSID zu verwenden ist, und eine Folge aus 32 Zeichen (oder einer anderen Länge), die als Passwort zu verwenden ist, erzeugen und kann einen benutzerfreundlichen Anzeigenamen (z. B. „HotelGast”) zuweisen. Der Benutzer der drahtlosen Vorrichtung 104 kann den Anzeigenamen sehen und damit interagieren, während die drahtlose Vorrichtung 104 auf für den Benutzer transparente Weise die SSID und das Passwort verwendet. Darüber hinaus kann, wenn die SSID dynamisch ist, die Verwendung eines Anzeigenamens dem Nutzer dabei unterstützen, das Netzwerk zu erkennen, ohne die aktuelle SSID kennen zu müssen.
  • Die dynamische SSID-Erzeugung kann es, sofern verwendet, dem Netzwerkbetreiber ermöglichen, die Identität des Netzwerks weiter zu „verschleiern”. Wenn sich der Netzwerkname häufig und auf schwer erratbare Weise ändert, kann es für Personen, die eine Aussendung des Namens erkennen, unmöglich sein, den Namen mit einem geographischen Standort in Verbindung zu bringen. So ist z. B., wenn die drahtlose Vorrichtung 104 bei der Suche nach dem Netzwerk 108 eine dynamische SSID aussendet, eine andere Vorrichtung, welche die Aussendung hört, nicht in der Lage, aussagekräftige Informationen aus der SSID abzuleiten.
  • Bei Netzwerken, die eine statische SSID und/oder ein statisches Passwort verwenden, kann der Netzwerkadministrator die SSID und/oder das Passwort für das drahtlose Netzwerk 108 von Zeit zu Zeit ändern. Sofern die drahtlosen Vorrichtungen 104 von berechtigten Benutzern wiederholten Zugang zur Anmeldeinformationsquelle 106 haben, können die drahtlosen Vorrichtungen 104 neue Informationen von der Anmeldeinformationsquelle 106 in Verbindung mit einer vergangenen oder geplanten Änderung erhalten.
  • Beispielsweise sei angenommen, dass das drahtlose Netzwerk 108 für ein Hotel eingerichtet ist, um drahtlosen Internetzugang an Benutzer, die sich in dem Hotel aufhalten, bereitzustellen. Der Hotelbetreiber kann die Anmeldeinformationsquelle 106 z. B. als Dockingvorrichtung (z. B. Radiowecker oder dergleichen) in jedem Gästezimmer bereitstellen. Gäste können ihre drahtlosen Vorrichtungen 104 an die Anmeldeinformationsquelle 106 anschließen, wenn sie im Zimmer sind, um den Netzwerkinformationsdatensatz 120, einschließlich der Netzwerkzugangsinformationen 110, zu erhalten. Nachdem die Informationen erhalten wurden, kann die drahtlose Vorrichtung 104 diese Informationen nutzen, um auf das Netzwerk 108 des Hotels zuzugreifen. Wenn sich die Netzwerkzugangsinformationen (z. B. SSID und/oder Passwort) ändern, kann der Benutzer die drahtlose Vorrichtung 104 erneut anschließen, um die Aktualisierung zu empfangen. In einigen Ausführungsformen kann die drahtlose Vorrichtung 104 aktualisierte Netzwerkzugangsinformationen im Voraus für in Zukunft geplante Änderungen erhalten; wie unten beschrieben, kann die Nutzungsrichtlinie 122 verwendet werden, um anzugeben, wann die Informationen gültig sind. Somit kann ein erneutes Anschließen zum Erhalten von Aktualisierungen unnötig sein.
  • Einige Ausführungsformen können zusätzliche Merkmale im Zusammenhang mit Datenschutz und/oder Sicherheit bereitstellen. Beispielsweise kann in einer Umgebung wie etwa einem Hotel ein Passwort je Zimmer zugewiesen werden; der Benutzer kann das Passwort über eine Dockingvorrichtung oder eine andere Vorrichtung im Zimmer abrufen, wie oben beschrieben. Der Hotelnetzwerkbetreiber kann das Passwort für ein jeweiliges Zimmer derart einstellen, dass es zu einem Zeitpunkt abläuft, der sich nach dem Aufenthaltsende des derzeitigen Bewohners richtet, woraufhin ein anderes Passwort an den nächsten Gast, der in dem Zimmer wohnt, ausgegeben werden kann. Als weiteres Beispiel können einige Basisstationen mehrere SSID unterstützen. In einer Umgebung wie etwa einem Hotel können verschiedene SSID aus einer Sammlung von funktionierenden SSID an unterschiedliche Benutzer zugewiesen werden (z. B. je Gästezimmer oder je Etage oder zufällig) und können die SSID von Zeit zu Zeit geändert werden.
  • Gemäß bestimmten Ausführungsformen der vorliegenden Erfindung können weitere Verbesserungen durch Assoziieren einer Nutzungsrichtlinie 122 mit den Netzwerkzugangsinformationen 110 im Netzwerkinformationsdatensatz 120 bereitgestellt werden. Die Nutzungsrichtlinie 122 kann einen Satz aus einer oder mehreren Bedingungen festlegen, unter denen die drahtlose Vorrichtung 104 versuchen sollte, die Netzwerkzugangsinformationen 110 für den Beitritt zum Netzwerk 108 zu verwenden. 3 zeigt eine Tabelle 300, in der Beispiele für Richtlinientypen aufgeführt sind, die in der Nutzungsrichtlinie 122 gemäß einer Ausführungsform der vorliegenden Erfindung enthalten sein können. Es versteht sich, dass sich die verschiedenen Richtlinientypen nicht gegenseitig ausschließen und dass eine Nutzungsrichtlinie für ein jeweiliges drahtloses Netzwerk eine beliebige Kombination aus einem oder mehreren Richtlinientypen enthalten kann, einschließlich beliebiger der Richtlinientypen in Tabelle 300 sowie anderer nicht ausdrücklich angegebener.
  • Ein „Startzeit”-Richtlinientyp 302 kann verwendet werden, um einen frühesten Zeitpunkt festzulegen, zu dem die drahtlose Vorrichtung 104 einen Beitritt zum Netzwerk 108 versuchen sollte. Eine bestimmte Startzeit kann als Zeitstempel in einem beliebigen Format festgelegt werden, das für die drahtlose Vorrichtung 104 lesbar ist. Die drahtlose Vorrichtung 104 kann eine Startzeit-Richtlinie umsetzen, indem sie den Netzwerkinformationsdatensatz 120 bei einer Suche nach drahtlosen Netzwerken vor der Startzeit ignoriert. Somit würde die drahtlose Vorrichtung 104 vor der Startzeit die SSID für das drahtlose Netzwerk 108 nicht aussenden oder versuchen beizutreten, wenn sie ein Beacon-Signal von dem drahtlosen Netzwerk 108 erkennt. In einigen Fällen kann ein Netzwerkbetreiber eine Vorankündigung über zukünftige Änderungen an den Netzwerkzugangsinformationen 110 bereitstellen, indem er Netzwerkinformationsdatensätze 120 mit einer Startzeit überträgt, die auf den Zeitpunkt eingestellt ist, zu dem die Änderung eintritt. Als weiteres Beispiel können Zugangsinformationen für das drahtlose Netzwerk eines Hotels an einen zukünftigen Gast vor dem Aufenthalt, z. B. zum Zeitpunkt der Buchung, bereitgestellt werden. Wenn dies der Fall ist, kann die Startzeit so eingestellt werden, dass sie mit dem geplanten Ankunftsdatum des Gasts zusammenfällt.
  • Ein „Ablaufzeit”-Richtlinientyp 304 kann verwendet werden, um einen spätesten Zeitpunkt festzulegen, nach dem die drahtlose Vorrichtung 104 nicht mehr versuchen sollte, dem Netzwerk 108 beizutreten. Eine bestimmte Ablaufzeit kann als Zeitstempel in einem beliebigen Format festgelegt werden, das für die drahtlose Vorrichtung 104 lesbar ist. Die drahtlose Vorrichtung 104 kann eine Ablaufzeit-Richtlinie umsetzen, indem sie den Netzwerkinformationsdatensatz 120 bei einer Suche nach drahtlosen Netzwerken nach der Ablaufzeit ignoriert. Somit würde die drahtlose Vorrichtung 104 nach der Ablaufzeit die SSID für das drahtlose Netzwerk 108 nicht aussenden oder versuchen beizutreten, wenn sie ein Beacon-Signal von dem drahtlosen Netzwerk 108 erkennt. In einigen Ausführungsformen kann die drahtlose Vorrichtung 104 derart ausgestaltet sein, dass sie das drahtlose Netzwerk 108 nach ihrer Ablaufzeit vergisst, z. B. indem sie den Netzwerkinformationsdatensatz 120 aus dem Speicher entfernt oder ihn ungültig macht. In einigen Fällen können Ablaufzeiten in Verbindung mit geplanten Änderungen an den Netzwerkzugangsinformationen 110 verwendet werden (sodass Vorrichtungen die Verwendung oder Speicherung veralteter Informationen einstellen können). Als weiteres Beispiel kann die Ablaufzeit bei Netzwerkinformationen, die einem Hotelgast bereitgestellt werden, derart festgelegt werden, dass sie mit dem geplanten Abreisedatum des Gasts zusammenfällt.
  • Ein „Beitrittszeitüberschreitung”-Richtlinientyp 306 kann verwendet werden, um festzulegen, dass die drahtlose Vorrichtung 104 nicht mehr versuchen sollte, auf das drahtlose Netzwerk 108 unter Verwendung des Netzwerkinformationsdatensatzes 120 zuzugreifen, wenn sie dem drahtlosen Netzwerk 108 innerhalb einer Zeitüberschreitungsdauer nicht mehr erfolgreich beigetreten ist. Die Zeitüberschreitungsdauer kann als Zeitintervall (z. B. 24 Stunden, eine Woche, ein Monat) festgelegt sein. Die drahtlose Vorrichtung 104 kann Informationen speichern, welche den letzten Zeitpunkt angeben, zu dem sie dem drahtlosen Netzwerk 108 beigetreten ist, und kann diese gespeicherten Informationen verwenden, um zu bestimmen, ob die Zeitüberschreitungsdauer abgelaufen ist. Wenn dies der Fall ist, würde die drahtlose Vorrichtung 104 bei jeder nachfolgenden Netzwerksuche die SSID für das drahtlose Netzwerk 108 nicht mehr aussenden oder nicht versuchen, ihm beizutreten, wenn es ein Beacon-Signal von dem drahtlosen Netzwerk 108 erkennt. In einigen Ausführungsformen kann die drahtlose Vorrichtung 104 derart ausgestaltet sein, dass sie das drahtlose Netzwerk 108 vergisst, nachdem die Zeitüberschreitung eingetreten ist, z. B. indem sie den Netzwerkinformationsdatensatz 120 aus dem Speicher entfernt oder ihn ungültig macht.
  • Ein „Sichtbarkeitszeitüberschreitung”-Richtlinientyp 308 kann ähnlich dem Beitrittszeitüberschreitung-Richtlinientyp 306 sein, mit der Ausnahme, dass in diesem Fall die Zeitüberschreitungsdauer auf dem letzten Zeitpunkt beruht, zu dem die drahtlose Vorrichtung 104 die Anwesenheit des drahtlosen Netzwerks 108 bei einer Suche erkannt hat, unabhängig davon, ob die drahtlose Vorrichtung 104 dem Netzwerk 108 zu diesem Zeitpunkt beigetreten ist. Die drahtlose Vorrichtung 104 kann Informationen speichern, welche den letzten Zeitpunkt angeben, zu dem sie das drahtlose Netzwerk 108 erkannt hat, und kann diese gespeicherten Informationen verwenden, um zu bestimmen, ob die Zeitüberschreitungsdauer abgelaufen ist. Wenn dies der Fall ist, würde die drahtlose Vorrichtung 104 bei jeder nachfolgenden Netzwerksuche die SSID für das drahtlose Netzwerk 108 nicht mehr aussenden oder nicht versuchen, ihm beizutreten, wenn es ein Beacon-Signal von dem drahtlosen Netzwerk 108 erkennt. In einigen Ausführungsformen kann die drahtlose Vorrichtung 104 derart ausgestaltet sein, dass sie das drahtlose Netzwerk 108 vergisst, nachdem die Zeitüberschreitung eingetreten ist, z. B. indem sie den Netzwerkinformationsdatensatz 120 aus dem Speicher entfernt oder ihn ungültig macht.
  • Ein „Geofence”-Richtlinientyp 310 kann verwendet werden, um festzulegen, dass die drahtlose Vorrichtung 104 nur versuchen sollte, auf das drahtlose Netzwerk 108 zuzugreifen, wenn sie sich in einem bestimmten geographischen Gebiet befindet, das auch als Geofence bezeichnet wird. Der Geofence kann z. B. definiert werden, indem ein zentraler Standort mit Standardkoordinaten (z. B. Breitengrad und Längengrad) und ein Radius angegeben werden; es können andere Definitionen verwendet werden. Beim Beginn einer Suche nach drahtlosen Netzwerken kann die drahtlose Vorrichtung 104 ihren aktuellen Standort (z. B. mittels eines integrierten GPS-Empfängers oder dergleichen) bestimmen und kann bestimmen, ob sich der Standort innerhalb oder außerhalb des Geofence befindet. Wenn er sich außerhalb des Geofence befindet, würde die drahtlose Vorrichtung 104 die SSID für das drahtlose Netzwerk 108 nicht aussenden oder würde nicht versuchen, ihm beizutreten, wenn es ein Beacon-Signal von dem drahtlosen Netzwerk 108 erkennt. Wenn er sich innerhalb des Geofence befindet, kann die drahtlose Vorrichtung 104 die SSID für das drahtlose Netzwerk 108 aussenden und kann versuchen, ihm beizutreten, wenn es ein Beacon-Signal oder eine Antwort auf das Signal erkennt. In einigen Ausführungsformen kann ein Netzwerkbetreiber einen Geofence derart definieren, dass er das geographische Gebiet innerhalb der Signalreichweite des drahtlosen Netzwerks 108 umfasst, sodass die drahtlose Vorrichtung 104 nicht nach dem Netzwerk 108 sucht, wenn es wahrscheinlich außer Reichweite ist.
  • In einigen Ausführungsformen kann die Nutzungsrichtlinie 122 für ein jeweiliges drahtloses Netzwerk mehrere Richtlinientypen umfassen. Beispielsweise kann eine Nutzungsrichtlinie eine Startzeit, eine Ablaufzeit und einen Geofence vorgeben. Die drahtlose Vorrichtung 104 kann die Richtlinie umsetzen, indem sie z. B. nur zwischen der Startzeit und der Ablaufzeit und nur, wenn sich die drahtlose Vorrichtung 104 innerhalb des Geofence befindet, versucht, dem drahtlosen Netzwerk 108 beizutreten.
  • Es versteht sich, dass die Nutzungsrichtlinie 122 dazu vorgesehen ist, von der drahtlosen Vorrichtung umgesetzt zu werden, und es nicht erforderlich, dass der Netzwerkbetreiber oder die Basisstation 102 etwas unternimmt, um die Nutzungsrichtlinie 122 durchzusetzen. Beispielsweise können die SSID und das Passwort, die im Netzwerkinformationsdatensatz 120 enthalten sind, vor der Startzeit und/oder nach der Ablaufzeit gültig sein und muss die Basisstation 102 den Standort der drahtlosen Vorrichtung 104 nicht kennen, wenn diese versucht, dem Netzwerk 108 beizutreten (obwohl die Basisstation 102 definitionsgemäß von einem derartigen Versuch nur Kenntnis haben, wenn sich die drahtlose Vorrichtung 104 innerhalb der Reichweite des Netzwerks 108 befindet). In einigen Ausführungsformen kann die Nutzungsrichtlinie 120 zum Datenschutz für die drahtlose Vorrichtung 104 und ihren Benutzer ausgelegt sein, insbesondere wenn das Netzwerk 108 ein verborgenes Netzwerk ist. Durch Anwenden einer Richtlinie, um einzuschränken, wann und/oder wo die drahtlose Vorrichtung 104 versuchen sollte, dem Netzwerk 108 beizutreten, kann die drahtlose Vorrichtung 104 das Aussenden von Informationen über ein beliebiges bestimmtes Netzwerk auf Bedingungen begrenzen, unter denen es zumindest eine geringe Möglichkeit gibt, dass das Netzwerk gefunden wird. Dadurch können die Informationen verringert werden, welche die drahtlose Vorrichtung 104 unbeabsichtigt gegenüber Dritten offenlegt, wodurch der Datenschutz für den Benutzer verbessert wird.
  • Ferner kann eine Nutzungsrichtlinie für ein beliebiges drahtloses Netzwerk umgesetzt werden, unabhängig davon, ob das Netzwerk eine statische oder dynamische SSID (oder ein statisches oder dynamisches Passwort) aufweist, oder unabhängig davon, ob die SSID (oder das Passwort) benutzerfreundlich ausgewählt wird.
  • Ferner versteht sich, dass die Anmeldeinformationsquelle 106 verschiedene Nutzungsrichtlinien 122 für dasselbe Netzwerk 108 an unterschiedliche drahtlose Vorrichtungen 104 bereitstellen kann. Beispielsweise kann im Fall eines Netzwerks, das von einem Hotel betrieben wird, jeder Gast eine Nutzungsrichtlinie mit Startzeit und/oder Endzeit je nach dem Ankunfts- und/oder Abreisedatum des Gasts erhalten.
  • In einigen Ausführungsformen kann die Nutzungsrichtlinie 122 getrennt von den Netzwerkzugangsinformationen (z. B. SSID und Passwort) für das Netzwerk 108 bereitgestellt werden. Beispielsweise kann die Nutzungsrichtlinie 122 in einem Beacon-Signal von einer Basisstation des Netzwerks 108 enthalten sein, während Zugangsinformationen über einen anderen (und sichereren) Kanal, wie z. B. die Anmeldeinformationsquelle 106, manuelle Dateneingabe durch den Benutzer oder andere Kanäle, bereitgestellt werden. Sofern die Nutzungsrichtlinie 122 nicht selbst Informationen bereitstellt, die einer Vorrichtung den Beitritt zum Netzwerk 108 ermöglichen, muss die Netzwerksicherheit nicht durch das Aussenden der Nutzungsrichtlinie 122 beeinträchtigt werden. Die drahtlose Vorrichtung 104 kann die Nutzungsrichtlinie 122, die in einem Beacon-Signal enthalten ist, mit dem vom Beacon-Signal angegebenen Netzwerk und mit Anmeldeinformationen, welche die drahtlose Vorrichtung 104 für dieses Netzwerk hat, assoziieren. Somit können verschiedene Teile des Netzwerkinformationsdatensatzes 120 für ein jeweiliges Netzwerk 108 aus verschiedenen Quellen erhalten werden.
  • Im Folgenden werden Beispiele für die Funktionsweise der drahtlosen Vorrichtung 104 unter Verwendung des/der Netzwerkinformationsdatensatzes/-sätze 120 beschrieben. 4 zeigt ein Ablaufdiagramm eines Verfahrens 400 zum Verbinden mit drahtlosen Netzwerken gemäß einer Ausführungsform der vorliegenden Erfindung. Das Verfahren 400 kann z. B. in der drahtlosen Vorrichtung 104 aus 1 umgesetzt werden.
  • Das Verfahren 400 kann bei Block 402 beginnen, bei dem die drahtlose Vorrichtung 104 eine Verbindung mit einer Anmeldeinformationsquelle, z. B. der oben beschriebenen Anmeldeinformationsquelle 106, herstellt. Bei der Verbindung kann es sich z. B. um eine drahtgebundene Verbindung, eine drahtlose Verbindung oder dergleichen handeln. Bei Block 404 kann die drahtlose Vorrichtung 104 den Netzwerkinformationsdatensatz 120 von der Anmeldeinformationsquelle 106 empfangen. Der Netzwerkinformationsdatensatz 120 kann als formatiertes Datenobjekt in einem jeden Format gesendet werden, das für die drahtlose Vorrichtung 104 lesbar und interpretierbar ist (z. B. kann XML, JSON oder eine andere Syntax für formatierte Datenobjekte verwendet werden). Wie oben beschrieben, kann der Netzwerkinformationsdatensatz 120 die Netzwerkzugangsinformationen 110 und die Nutzungsrichtlinie 120 enthalten. Bei Block 406 kann die drahtlose Vorrichtung 104 den Netzwerkinformationsdatensatz 120 abspeichern, z. B. im Datenspeicher 130 für bekannte Netzwerke. Bei Block 408, der jederzeit nach Block 406 durchgeführt werden kann, kann die drahtlose Vorrichtung 104 den gespeicherten Netzwerkinformationsdatensatz 120 verwenden, um nach drahtlosen Netzwerken in Abhängigkeit von darin enthaltenen Nutzungsrichtlinien 122 zu suchen. Konkrete Beispiele für Verfahren, die bei Block 408 umgesetzt werden können, sind weiter unten beschrieben.
  • Es versteht sich, dass das Verfahren 400 veranschaulichend ist und dass Variationen und Modifikationen möglich sind. Schritte, die als aufeinanderfolgend beschrieben sind, können parallel durchgeführt werden, die Reihenfolge von Schritten kann variiert werden und Schritte können verändert, kombiniert, hinzugefügt oder ausgelassen werden. Beispielsweise kann in einigen Ausführungsformen ein Netzwerkinformationsdatensatz erhalten werden, ohne eine Verbindung mit der Anmeldeinformationsquelle herzustellen; wie oben angemerkt, können Netzwerkinformationsdatensätze über Kommunikationskanäle wie etwa E-Mail oder SMS oder dergleichen erhalten werden, die keine direkte Verbindung zwischen dem Sender und Empfänger erfordern. Wie oben angemerkt, können in einigen Fällen der Anmeldeinformationsteil und der Nutzungsrichtlinienteil eines Netzwerkinformationsdatensatzes von verschiedenen Quellen und/oder zu verschiedenen Zeitpunkten erhalten werden. Ferner versteht sich, dass nicht alle Netzwerkinformationsdatensätze, die in einer jeweiligen drahtlosen Vorrichtung gespeichert sind, eine Nutzungsrichtlinie enthalten müssen.
  • Weiterhin kann die drahtlose Vorrichtung 104 im Laufe der Zeit die Blöcke 402406 mehrmals mit der gleichen Anmeldeinformationsquelle und/oder verschiedenen Anmeldeinformationsquellen durchführen, um mehrere Netzwerkinformationsdatensätze anzusammeln. Ferner ist nicht nötig, dass alle von der drahtlosen Vorrichtung 104 erhaltenen Netzwerkinformationsdatensätze mittels Vorrichtung-zu-Vorrichtung-Datenkommunikation empfangen werden. Beispielsweise kann ein Benutzer in einigen Fällen ein Netzwerk zum Beitreten auswählen und die Anmeldeinformation (falls eine Anmeldeinformation erforderlich ist) manuell bereitstellen und kann die drahtlose Vorrichtung 104 einen Netzwerkinformationsdatensatz anhand der Benutzereingabe erzeugen. Somit kann die drahtlose Vorrichtung 104 jederzeit über eine Reihe bekannter Netzwerke verfügen und können Netzwerkinformationsdatensätze, die bekannte Netzwerke repräsentieren, mittels einer Kombination aus Techniken erhalten werden.
  • Die drahtlose Vorrichtung 104 kann jederzeit ihren Satz aus bekannten Netzwerken (z. B. den Satz aus gespeicherten Netzwerkinformationsdatensätzen im Datenspeicher 130) verwenden, um nach einem drahtlosen Netzwerk zu suchen und ihm beizutreten. In einigen Ausführungsformen der vorliegenden Erfindung kann die drahtlose Vorrichtung 104 ihre Suche auf Grundlage von Nutzungsrichtlinien für eines oder mehrere der bekannten Netzwerke einschränken, sodass ein jeweiliges bekanntes Netzwerk nur dann in die Suche eingeschlossen wird, wenn die Nutzungsrichtlinie für dieses Netzwerk vorgibt, dass es einschlossen werden sollte.
  • 5 zeigt ein Ablaufdiagramm eines Verfahrens 500 zum Suchen nach einem drahtlosen Netzwerk gemäß einer Ausführungsform der vorliegenden Erfindung. Das Verfahren 500 kann z. B. in der drahtlosen Vorrichtung 104 aus 1 umgesetzt sein und kann z. B. zum Umsetzen von Block 408 des oben beschriebenen Verfahrens 400 verwendet werden.
  • Das Verfahren 500 kann bei Block 502 beginnen, bei dem die drahtlose Vorrichtung 104 eine Suche nach drahtlosen Netzwerken startet. In einigen Ausführungsformen kann dies unter verschiedenen Bedingungen automatisch erfolgen. Beispielsweise kann, wenn ein Benutzer einen Vorgang anfordert, der Zugang zu einem Netzwerk benötigt (z. B. Anzeigen einer Webseite, Abrufen von E-Mails), und die drahtlose Vorrichtung 104 gerade nicht mit einem drahtlosen Netzwerk verbunden ist, die drahtlose Vorrichtung 104 eine Suche starten. Oder die drahtlose Vorrichtung 104 kann immer dann regelmäßig nach drahtlosen Netzwerken suchen, wenn sie nicht mit einem verbunden ist. In einigen Ausführungsformen kann der Benutzer die drahtlose Vorrichtung 104 manuell anweisen, eine Suche zu starten. Andere Ereignisse, die in der drahtlosen Vorrichtung 104 auftreten oder von ihr erkannt werden, können ebenfalls den Start einer Suche auslösen.
  • Unabhängig von dem/den jeweiligen Ergebnissen, das/die den Beginn der Suche auslöst/-en, kann die drahtlose Vorrichtung 104 bei Block 504 eine gespeicherte Netzwerkinformation für ein bekanntes Netzwerk, wie z. B. den oben beschriebenen Netzwerkinformationsdatensatz 12, auslesen. Bei Block 506 kann die drahtlose Vorrichtung 104 eine Nutzungsrichtlinie anhand des bei Block 504 ausgelesenen Netzwerkinformationsdatensatzes bestimmen. Beispielsweise kann der Netzwerkinformationsdatensatz 120 die oben beschriebene Nutzungsrichtlinie 122 enthalten. Bei Block 508 kann die drahtlose Vorrichtung 104 je nach der Nutzungsrichtlinie bestimmen, ob der Netzwerkinformationsdatensatz 120 bei der Suche verwendet werden sollte. Es versteht sich, dass einige Netzwerkinformationsdatensätze womöglich keine Nutzungsrichtlinie aufweisen und dass in diesem Fall Block 508 stets die Feststellung zur Folge haben kann, dass der Netzwerkinformationsdatensatz verwendet werden sollte.
  • Bei Netzwerkinformationsdatensätzen 120, die eine Nutzungsrichtlinie enthalten, kann die jeweilige Entscheidungslogik von der Nutzungsrichtlinie abhängig sein. 6 zeigt ein Ablaufdiagramm einer Entscheidungslogik, die bei Block 508 des Verfahrens 500 gemäß einer Ausführungsform der vorliegenden Erfindung angewandt werden kann. In diesem Beispiel wird davon ausgegangen, dass eine Nutzungsrichtlinie einen oder mehrere der in Tabelle 300 aus 3 aufgeführten Richtlinientypen einschließen kann und dass der Netzwerkinformationsdatensatz nur verwendet werden sollte, wenn alle in den eingeschlossenen Richtlinientypen festgelegten Bedingungen erfüllt sind.
  • Bei Block 602 kann die drahtlose Vorrichtung 104 bestimmen, ob eine Startzeit-Richtlinie festgelegt wurde. Wenn dies der Fall ist, kann die drahtlose Vorrichtung 104 bei Block 604 bestimmen, ob die aktuelle Zeit nach der Startzeit liegt. Wenn nicht, sollte der Netzwerkinformationsdatensatz 120 nicht verwendet werden und ist die „Nicht verwenden”-Entscheidung (Block 630) das Ergebnis.
  • Wenn die aktuelle Zeit nach der Startzeit liegt oder wenn keine Startzeit festgelegt ist, kann die drahtlose Vorrichtung 104 bei Block 606 bestimmen, ob eine Ablaufzeit-Richtlinie festgelegt wurde. Wenn dies der Fall ist, kann die drahtlose Vorrichtung 104 bei Block 604 bestimmen, ob die aktuelle Zeit vor der Ablaufzeit liegt. Wenn nicht, sollte der Netzwerkinformationsdatensatz 120 nicht verwendet werden und ist die „Nicht verwenden”-Entscheidung (Block 630) das Ergebnis.
  • Wenn die aktuelle Zeit vor der Ablaufzeit liegt oder wenn keine Ablaufzeit festgelegt ist, kann die drahtlose Vorrichtung 104 bei Block 610 bestimmen, ob eine Beitrittszeitüberschreitung-Richtlinie festgelegt wurde. Wenn dies der Fall ist, kann die drahtlose Vorrichtung 104 bei Block 612 die Zeit bestimmen, die verstrichen ist, seitdem sie dem mit dem Netzwerkinformationsdatensatz 120 assoziierten Netzwerk zuletzt beigetreten ist. Beispielsweise kann die drahtlose Vorrichtung 104, wie oben beschrieben, Informationen über vorherige Verbindungen mit einem Netzwerk speichern und können diese gespeicherten Informationen bei Block 612 verwendet werden. Bei Block 614 sollte, wenn die verstrichene Zeit die Beitrittszeitüberschreitungsdauer überschreitet, der Netzwerkinformationsdatensatz 120 nicht verwendet werden und ist die „Nicht verwenden”-Entscheidung (Block 630) das Ergebnis.
  • Wenn die Beitrittszeitüberschreitungsdauer nicht überschritten wurde oder wenn keine Beitrittszeitüberschreitungsdauer festgelegt ist, kann die drahtlose Vorrichtung 104 bei Block 616 bestimmen, ob eine Sichtbarkeitszeitüberschreitung-Richtlinie festgelegt wurde. Wenn dies der Fall ist, kann die drahtlose Vorrichtung 104 bei Block 618 die Zeit bestimmen, die verstrichen ist, seitdem sie das mit dem Netzwerkinformationsdatensatz 120 assoziierte Netzwerk zuletzt erkannt hat. Beispielsweise kann die drahtlose Vorrichtung 104, wie oben beschrieben, Informationen über vorherige Erkennungen eines jeweiligen Netzwerks speichern (unabhängig davon, ob die drahtlose Vorrichtung 104 dem Netzwerk zu diesem Zeitpunkt beigetreten ist) und können diese gespeicherten Informationen bei Block 618 verwendet werden. Bei Block 620 sollte, wenn die verstrichene Zeit die Sichtbarkeitszeitüberschreitungsdauer überschreitet, der Netzwerkinformationsdatensatz 120 nicht verwendet werden und ist die „Nicht verwenden”-Entscheidung (Block 630) das Ergebnis.
  • Wenn die Sichtbarkeitszeitüberschreitungsdauer nicht überschritten wurde oder wenn keine Sichtbarkeitszeitüberschreitungsdauer festgelegt ist, kann die drahtlose Vorrichtung 104 bei Block 622 bestimmen, ob eine Geofence-Richtlinie festgelegt wurde. Wenn dies der Fall ist, kann die drahtlose Vorrichtung 104 bei Block 624 ihren aktuellen Standort, z. B. mithilfe eines integrierten GPS-Empfängers oder dergleichen, bestimmen. Beispielsweise kann der aktuelle Standort als abgegrenztes Gebiet bestimmt werden, in dem sich die Vorrichtung wahrscheinlich tatsächlich befindet (wobei die Grenzen z. B. teilweise auf der Qualität der Daten vom GPS-Empfänger beruhen). Wenn sich dieses Gebiet mit dem Geofence überschneidet, kann davon ausgegangen werden, dass sich die Vorrichtung innerhalb des Geofence befindet; wenn nicht, kann davon ausgegangen werden, dass sich die Vorrichtung außerhalb des Geofence befindet. Bei Block 626 sollte, wenn sich der aktuelle Standort außerhalb des Geofence befindet, der Netzwerkinformationsdatensatz 120 nicht verwendet werden und ist die „Nicht verwenden”-Entscheidung (Block 630) das Ergebnis. In einigen Ausführungsformen kann die „innerhalb”- oder „außerhalb”-Bestimmung für einen Geofence derart ausgelegt sein, dass sie Genauigkeitsbeschränkungen der Standortbestimmung berücksichtigt.
  • Wenn alle Bedingungen, die von der Nutzungsrichtlinie vorgegeben werden, erfüllt sind, kann die Entscheidungslogik 508 zu einer Entscheidung führen, der zufolge der Netzwerkinformationsdatensatz zu verwenden ist (Block 632).
  • Es versteht sich, dass die Entscheidungslogik aus 6 veranschaulichend ist und dass sie durch eine andere Entscheidungslogik ersetzt werden kann. Darüber hinaus kann, während der Verfahrensablauf aufeinanderfolgend dargestellt ist, dieser durch eine parallele Logik für einige oder sämtliche der Richtlinientypen und Bedingungen ersetzt werden. Es können mehr oder weniger Richtlinientypen als die dargestellten Beispiele unterstützt werden.
  • Wieder in Bezug auf 5 kann, wenn bei Block 508 die Entscheidung getroffen wird, den Netzwerkinformationsdatensatz bei der Suche zu verwenden, die drahtlose Vorrichtung 104 bei Block 510 die Netzwerkzugangsinformationen aus dem Netzwerkinformationsdatensatz, z. B. durch Auslesen der Netzwerkzugangsinformationen 110, bestimmen. In einigen Ausführungsformen können die Netzwerkzugangsinformationen 110 für ein jeweiliges Netzwerk einen Netzwerknamen (z. B. SSID) und eine Anmeldeinformation (z. B. Passwort) umfassen, die jeweils entweder statisch oder dynamisch sein können, wie oben beschrieben.
  • Wenn diese Optionen vorhanden sind, kann die Verarbeitung bei Block 510 die Verarbeitung der im Netzwerkinformationsdatensatz 120 gespeicherten Informationen zum Erzeugen von Netzwerkzugangsinformationen (z. B. SSID und Passwort) umfassen. 7 zeigt ein Ablaufdiagramm einer Verarbeitungslogik, die bei Block 510 gemäß einer Ausführungsform der vorliegenden Erfindung angewandt werden kann.
  • Bei Block 702 kann die drahtlose Vorrichtung 104 SSID-Informationen aus den Netzwerkzugangsinformationen 110 des Netzwerkinformationsdatensatzes 120 auslesen. In diesem Beispiel kann die SSID entweder statisch oder dynamisch sein. Bei Block 704 kann die drahtlose Vorrichtung 104 bestimmen, ob die SSID statisch oder dynamisch ist. Wenn die SSID statisch ist, kann die drahtlose Vorrichtung 104 bei Block 706 einfach die statische SSID verwenden. Wenn die SSID dynamisch ist, kann die drahtlose Vorrichtung 104 bei Block 708 die aktuelle SSID anhand der in den Netzwerkzugangsinformationen 110 vorgegebenen Anweisungen (z. B. Algorithmus, Eingabe und Iterationsregel) berechnen. Beispielsweise kann die drahtlose Vorrichtung 104 aus der aktuellen Zeit und der Iterationsregel bestimmen, wie viele Iterationen des Algorithmus durchzuführen sind. In einigen Ausführungsformen kann die drahtlose Vorrichtung 104 jedes Mal, wenn sie Block 708 für ein jeweiliges Netzwerk durchführt, das Ergebnis als neue Eingabe für den Algorithmus speichern und die in der Iterationsregel festgelegte Startzeit auf die aktuelle Zeit ändern, wodurch die Notwendigkeit wiederholter Berechnungen vermieden wird.
  • Sobald die SSID bestimmt wurde, kann die drahtlose Vorrichtung 104 das Passwort bestimmen. Konkret kann die drahtlose Vorrichtung 104 bei Block 714 die Passwortinformation aus den Netzwerkzugangsinformationen 110 des Netzwerkinformationsdatensatzes 120 auslesen. In diesem Beispiel kann das Passwort entweder statisch oder dynamisch sein, unabhängig davon, ob die SSID statisch oder dynamisch ist. Bei Block 714 kann die drahtlose Vorrichtung 104 bestimmen, ob das Passwort statisch oder dynamisch ist. Wenn das Passwort statisch ist, kann die drahtlose Vorrichtung 104 bei Block 716 einfach das statische Passwort verwenden. Wenn das Passwort dynamisch ist, kann die drahtlose Vorrichtung 104 bei Block 718 das aktuelle Passwort anhand der in den Netzwerkzugangsinformationen 110 vorgegebenen Anweisungen (z. B. Algorithmus, Eingabe und Iterationsregel) berechnen. Beispielsweise kann die drahtlose Vorrichtung 104 aus der aktuellen Zeit und der Iterationsregel bestimmen, wie viele Iterationen des Algorithmus durchzuführen sind. In einigen Ausführungsformen kann die drahtlose Vorrichtung 104 jedes Mal, wenn sie Block 718 für ein jeweiliges Netzwerk durchführt, das Ergebnis als neue Eingabe für den Algorithmus speichern und die in der Iterationsregel festgelegte Startzeit auf die aktuelle Zeit ändern, wodurch die Notwendigkeit wiederholter Berechnungen vermieden wird. Sobald die SSID und das Passwort bestimmt wurden, kann die Verarbeitung bei Block 510 beendet werden.
  • Wieder in Bezug auf 5 kann die drahtlose Vorrichtung 104 bei Block 512 versuchen, einem drahtlosen Netzwerk unter Verwendung der bei Block 510 bestimmten Netzwerkzugangsinformationen beizutreten. Beispielsweise kann, wenn es sich bei dem Netzwerk um ein nicht verborgenes Netzwerk handelt, die drahtlose Vorrichtung 104 eine passive Abtastung durchführen (oder ein Ergebnis einer kürzlichen passiven Abtastung verwenden), um ein Netzwerk zu finden, das ein Beacon-Signal mit einer SSID aussendet, die der bei Block 510 bestimmten SSID entspricht. Wenn es sich bei dem Netzwerk um ein verborgenes Netzwerk handelt, kann die drahtlose Vorrichtung 104 eine aktive Abtastung durchführen, wobei sie ihr eigenes Beacon-Signal mit der bei Block 150 bestimmten SSID aussendet und nach einer Antwort von einer Basisstation lauscht. Wenn der Versuch bei Block 514 erfolgreich ist, kann das Suchverfahren 500 beendet werden. Wenn nicht, kann das Suchverfahren 500 bei Block 518 mit Netzwerkinformationsdatensätzen für beliebige andere bekannte Netzwerke bis zu dem Zeitpunkt fortgesetzt werden, zu dem die drahtlose Vorrichtung 104 bestimmt, dass die Suche beendet werden sollte.
  • Wie oben beschrieben, kann der Block 508 in einigen Fällen zu einer Bestimmung führen, der zufolge ein bestimmter Netzwerkinformationsdatensatz bei der Suche nicht verwendet werden sollte. Wenn dies eintritt, versucht die drahtlose Vorrichtung 104 bei Block 520 nicht, einem Netzwerk unter Verwendung des fraglichen Netzwerkinformationsdatensatzes beizutreten. In einigen Ausführungsformen kann, wenn eine Bestimmung getroffen wird, dass ein bestimmter Netzwerkinformationsdatensatz bei einer Suche nicht zu verwenden ist, die drahtlose Vorrichtung 104 bei Block 526 ferner eine Bestimmung dazu durchführen, ob sie das entsprechende Netzwerk vergessen soll. Diese Bestimmung kann auf der Nutzungsrichtlinie 122 beruhen. Beispielsweise wird im Fall eines Netzwerkinformationsdatensatzes, für den die anwendbare Ablaufzeit verstrichen ist, nicht davon ausgegangen, dass der Datensatz in Zukunft verwendet werden würde, sodass die drahtlose Vorrichtung 104 das fragliche Netzwerk „vergessen” kann, z. B. indem sie den Netzwerkinformationsdatensatz bei Block 524 löscht (oder ungültig macht). Dahingegen ist es im Falle eines Netzwerkinformationsdatensatz, für den sich die drahtlose Vorrichtung 104 außerhalb des anwendbaren Geofence befindet, möglich, dass sich die drahtlose Vorrichtung 104 zu einem zukünftigen Zeitpunkt innerhalb des Geofence befindet, sodass die drahtlose Vorrichtung 104 den Netzwerkinformationsdatensatz beibehalten kann.
  • Unabhängig davon, ob der Netzwerkinformationsdatensatz beibehalten oder gelöscht wird, kann die drahtlose Vorrichtung 104 bei Block 518 mit der Ausführung des Suchverfahrens 500 unter Verwendung von Netzwerkinformationsdatensätzen für beliebige andere bekannte Netzwerke fortfahren. Das Suchverfahren 500 kann fortgesetzt werden, bis die drahtlose Vorrichtung 104 entweder erfolgreich einem Netzwerk beigetreten ist oder bestimmt, dass die Suche beendet werden sollte. (Es können Standardbedingungen oder andere Bedingungen für das Beenden einer Suche nach drahtlosen Netzwerken nach Wunsch angewandt werden.)
  • Es versteht sich, dass die hier beschriebenen Verfahren veranschaulichend sind und dass Variationen und Modifikationen möglich sind. Schritte, die als aufeinanderfolgend beschrieben sind, können parallel durchgeführt werden, die Reihenfolge von Schritten kann variiert werden und Schritte können verändert, kombiniert, hinzugefügt oder ausgelassen werden. Beispielsweise kann die drahtlose Vorrichtung 104 nach mehreren (oder allen) bekannten Netzwerken gleichzeitig in Abhängigkeit anwendbarer Nutzungsrichtlinien für verschiedene Netzwerke suchen und können verschiedene Priorisierungsregeln angewandt werden, um ein bevorzugtes Netzwerk in dem Fall auszuwählen, dass mehrere bekannte Netzwerke gefunden werden. Das Suchverfahren kann unabhängig davon angewandt werden, wie ein jeweiliger Netzwerkinformationsdatensatz erhalten wurde, und die Anwendung von Nutzungsrichtlinien kann für den Benutzer transparent sein. Ein Benutzer könnte feststellen, dass ein bestimmtes Netzwerk nicht gefunden wurde, ohne dass er weiß, ob dies die Folge einer Nutzungsrichtlinie oder einer anderen Bedingung (z. B. ist das Netzwerk offline) ist.
  • In einigen Ausführungsformen kann die drahtlose Vorrichtung 104 Benutzereingaben im Zusammenhang mit einer Suche nach drahtlosen Netzwerken abfragen. Beispielsweise kann die drahtlose Vorrichtung 104 eine Liste von bei einer Abtastung gefundenen Netzwerken anzeigen und den Benutzer dazu auffordern, ein Netzwerk zum Beitreten auszuwählen, oder die drahtlose Vorrichtung 104 kann den Benutzer zur Bestätigung auffordern, bevor sie versucht, einem bestimmten Netzwerk beizutreten. In Fällen, in denen ein Netzwerkinformationsdatensatz 120 für ein jeweiliges Netzwerk einen Anzeigenamen 202 enthält, kann die drahtlose Vorrichtung 104 dem Benutzer den Anzeigenamen 202 zusätzlich zu oder anstelle der SSID anzeigen.
  • 8 ist ein vereinfachtes Blockdiagramm einer drahtlosen Vorrichtung 800 gemäß einer Ausführungsform der vorliegenden Erfindung. Die drahtlose Vorrichtung 800 kann beliebige oder alle der hier beschriebenen Funktionen, Verhalten und Fähigkeiten, wie durch eine drahtlose Vorrichtung (z. B. die drahtlose Vorrichtung 104 aus 1) durchgeführt, sowie andere nicht ausdrücklich beschriebene Funktionen, Verhalten und Fähigkeiten umsetzen. Die drahtlose Vorrichtung 800 kann ein Verarbeitungssubsystem 802, ein Speichersubsystem 804, eine Benutzerschnittstelle 806 und eine Netzwerkschnittstelle 808 umfassen. Die drahtlose Vorrichtung 800 kann ferner andere Komponenten (nicht ausdrücklich dargestellt), wie z. B. eine Batterie, Leistungsregler und andere Komponenten, umfassen, die derart betrieben werden können, dass sie verschiedene verbesserte Fähigkeiten bereitstellen. In verschiedenen Ausführungsformen kann die drahtlose Vorrichtung 800 in einem Desktop- oder Laptop-Computer, einem Tablet-Computer, einem Smartphone, einem anderen Mobiltelefon, einer am Körper tragbaren Vorrichtung, einer Medienvorrichtung, einem Haushaltsgerät, einer Raumregelvorrichtung, einer Sicherheitsvorrichtung oder einer beliebigen anderen Vorrichtung, die mit einem drahtlosen Netzwerk verbindbar ist, umgesetzt werden.
  • Das Speichersubsystem 804 kann z. B. unter Verwendung einer Platte, eines Flash-Speichers oder eines beliebigen anderen nichttransitorischen Speichermediums oder einer Kombination aus Medien umgesetzt sein und kann flüchtige und/oder nichtflüchtige Speichermedien einschließen. In einigen Ausführungsformen können in dem Speichersubsystem 804 eine oder mehrere Anwendungs- und/oder Betriebssystemprogramme gespeichert sein, die vom Verarbeitungssubsystem 802 auszuführen sind, einschließlich Programme zum Umsetzen beliebiger oder aller hier beschriebenen Vorgänge, wie durch eine drahtlose Vorrichtung durchgeführt. Beispielsweise kann in dem Speichersubsystem 802 Programmcode zum Identifizieren von, Suchen nach und Beitreten zu drahtlosen Netzwerken gespeichert sein. Dazu kann Programmcode zum Abrufen eines Netzwerkinformationsdatensatzes aus einer Anmeldeinformationsquelle (z. B. Umsetzen des oben beschriebenen Verfahrens 400) und Programmcode zum Suchen nach drahtlosen Netzwerken in Abhängigkeit von netzwerkspezifischen Nutzungsrichtlinien (z. B. Umsetzen des oben beschriebenen Verfahrens 500) gehören. In dem Speichersubsystem 804 können ferner Informationen gespeichert sein, die zum Herstellen von Netzwerkverbindungen nützlich sind. Beispielsweise kann in dem Speichersubsystem 804 eine Sammlung von Netzwerkinformationsdatensätzen 810 für bekannte Netzwerke gespeichert sein (z. B. zur Umsetzung des Datenspeichers 130 für bekannte Netzwerke, der eine oder mehrere Instanzen des oben beschriebenen Netzwerkinformationsdatensatzes 120 enthalten kann).
  • Die Benutzerschnittstelle 806 kann Eingabevorrichtungen, wie z. B. ein Tastfeld, einen Berührungsbildschirm, ein Scrollrad, ein Klickrad, eine Wählscheibe, einen Knopf, einen Schalter, ein Tastenfeld, ein Mikrofon oder dergleichen, sowie Ausgabevorrichtungen, wie z. B. einen Videobildschirm, Anzeigeleuchten, Lautsprecher, Kopfhörerbuchsen oder dergleichen, zusammen mit unterstützender Elektronik (z. B. Digital-Analog- oder Analog-Digital-Umsetzer, Signalprozessoren oder dergleichen) umfassen. Ein Benutzer kann die Eingabevorrichtungen der Benutzerschnittstelle 806 bedienen, um die Funktionalität der drahtlosen Vorrichtung 800 zu aktivieren, und kann die Ausgabe der drahtlosen Vorrichtung 800 über die Ausgabevorrichtungen der Benutzerschnittstelle 806 sehen und/oder hören.
  • Das Verarbeitungssubsystem 802 kann als eine oder mehrere integrierte Schaltungen, z. B. ein oder mehrere Mikroprozessoren oder Mikrocontroller mit einem Kern oder mehreren Kernen, umgesetzt sein, von denen Beispiele im Stand der Technik bekannt sind. Während des Betriebs kann das Verarbeitungssubsystem 802 die Funktion der drahtlosen Vorrichtung 800 steuern. In verschiedenen Ausführungsformen kann das Verarbeitungssubsystem 802 eine Vielzahl von Programmen in Reaktion auf Programmcode ausführen und kann mehrere gleichzeitig ausgeführte Programme oder Prozesse aufrechterhalten. Zu einem gegebenen Zeitpunkt kann der auszuführende Programmcode ganz oder teilweise im Verarbeitungssubsystem 802 und/oder in Speichermedien, wie z. B. dem Speichersubsystem 804, vorliegen.
  • Durch geeignete Programmierung kann das Verarbeitungssubsystem 802 unterschiedliche Funktionalität für die drahtlose Vorrichtung 800 bereitstellen. Beispielsweise kann das Verarbeitungssubsystem 802 in einigen Ausführungsformen verschiedene oben beschriebene Verfahren (oder Teile davon) umsetzen, wie durch eine drahtlose Vorrichtung (einschließlich einer tragbaren drahtlosen Vorrichtung) umgesetzt. Das Verarbeitungssubsystem 802 kann ferner andere Programme ausführen, um andere Funktionen der drahtlosen Vorrichtung 800 zu steuern, einschließlich Programme, die im Speichersubsystem 804 gespeichert sein können. In einigen Ausführungsformen können diese Programme Interaktionen mit einer Basisstation (z. B. der Basisstation 102) und/oder einer anderen drahtlosen Vorrichtung steuern, z. B. durch Erzeugen von Nachrichten, die an die Basisstation oder andere drahtlose Vorrichtung zu senden sind, und/oder Empfangen von Nachrichten von der Basisstation oder anderen drahtlosen Vorrichtung. In einigen Ausführungsformen können diese Programme Interaktionen mit einer Anmeldeinformationsquelle (z. B. der Anmeldeinformationsquelle 106) steuern, um einen Netzwerkinformationsdatensatz 120 zu erhalten.
  • Die Datenkommunikationsschnittstelle 808 kann Sprach- und/oder Datenkommunikationsfähigkeit für die drahtlose Vorrichtung 800 bereitstellen. In einigen Ausführungsformen kann die Datenkommunikationsschnittstelle 808 Hochfrequenz(HF)-Sendeempfangskomponenten, um auf drahtlose Datennetzwerke zuzugreifen (z. B. unter Verwendung von Datennetzwerktechnik, wie z. B. 3G, 4G/LTE, Standards der IEEE-802.11-Familie (z. B. WLAN-Netzwerktechnik) oder anderer Mobilkommunikationstechniken oder beliebiger Kombinationen davon), Komponenten für drahtlose Kommunikation kurzer Reichweite (z. B. unter Verwendung von Bluetooth-Kommunikationsstandards, NFC usw.) und/oder andere Komponenten umfassen. In einigen Ausführungsformen kann die Datenkommunikationsschnittstelle 808 drahtgebundene Konnektivität (z. B. USB, Ethernet, UART oder dergleichen) zusätzlich zu einer drahtlosen Schnittstelle bereitstellen, was das Anschließen an bestimmte Arten von als Anmeldeinformationsquelle dienenden Vorrichtungen ermöglichen kann. Die Datenkommunikationsschnittstelle 808 kann unter Verwendung einer Kombination aus Hardware- (z. B. Treiberschaltungen, Antennen, Modulatoren/Demodulatoren, Codierer/Decodierer und anderen analogen und/oder digitalen Signalverarbeitungsschaltungen) und Softwarekomponenten umgesetzt sein. In einigen Ausführungsformen kann die Datenkommunikationsschnittstelle 808 mehrere Kommunikationskanäle gleichzeitig unter Verwendung des gleichen Transports oder verschiedener Transporte unterstützen.
  • Es versteht sich, dass die drahtlose Vorrichtung 800 veranschaulichend ist und dass Variationen und Modifikationen möglich sind. Eine drahtlose Vorrichtung kann nach Wunsch tragbar oder nicht tragbar sein und es können beliebig viele drahtlose Vorrichtungen mit einem einzigen drahtlosen Netzwerk verbunden werden. Drahtlose Vorrichtungen können hier nicht beschriebene Funktionalität aufweisen (z. B. Sprachkommunikation über zellulare Telefonnetze; Regelmechanismen und/oder -schnittstellen zum Steuern einer Einrichtung wie etwa eines Thermostats oder eines Türschlosses; Fähigkeit zur Interaktion mit dem Benutzer, um personenbezogene Informationen bereitzustellen, Spiele zu spielen, auf Inhalte über das drahtlose Netzwerk und/oder lokal gespeicherte Inhalte zuzugreifen usw.) und für eine derartige Funktionalität geeignete Komponenten einschließen. In einigen Ausführungsformen könnte eine drahtlose Vorrichtung ferner Basisstationsfunktionalität beinhalten.
  • Ferner versteht sich, dass eine drahtlose Vorrichtung hier zwar mit Bezug auf bestimmte Blöcke beschrieben wird, diese Blöcke jedoch zur besseren Beschreibung definiert sind und nicht eine bestimmte physische Anordnung der Bestandteile andeuten sollen. Ferner müssen die Blöcke nicht physisch getrennten Komponenten entsprechen. Blöcke können dazu konfiguriert sein, verschiedene Vorgänge durchzuführen, z. B. durch Programmieren eines Prozessors oder Bereitstellen einer geeigneten Steuerschaltung, und verschiedene Blöcke könnten oder könnten nicht rekonfigurierbar sein, je nachdem, wie die ursprüngliche Konfiguration erhalten wird. Die Ausführungsformen der vorliegenden Erfindung können in einer Vielzahl von Einrichtungen ausgebildet sein, einschließlich elektronischer Vorrichtungen, die unter Verwendung einer beliebigen Kombination aus Schaltungen und Software umgesetzt sind.
  • Andere hier beschriebene elektronische Vorrichtungen können mittels ähnlicher Techniken umgesetzt werden. Beispielsweise kann die Basisstation 102 eine herkömmliche Auslegung aufweisen oder kann mit zusätzlicher Firmware und/oder Hardware erweitert sein, um verbesserte Funktionen, wie z. B. dynamische Erzeugung von SSID und/oder Passwort/-wörtern, bereitzustellen. In einigen Ausführungsformen kann die Basisstation 102 mehrere gleichzeitig gültige SSID und/oder Passwörter unterstützen. Bei der Anmeldeinformationsquelle 106 kann es sich um eine beliebige elektronische Vorrichtung handeln, die dazu imstande ist, Daten an die drahtlose Vorrichtung 104 über einen Kommunikationskanal zu übertragen, was direkte Kanäle (z. B. USB, UART, Bluetooth, NFC), indirekte Kanäle (z. B. eine drahtgebundene oder drahtlose Netzwerkkonfiguration) oder Kanäle wie etwa E-Mail- oder Textnachrichten, für die keine Verbindung erforderlich ist, einschließen kann.
  • Während die Erfindung in Bezug auf konkrete Ausführungsformen beschrieben wurde, liegt für den Fachmann auf der Hand, dass zahlreiche Modifikationen möglich sind. Beispielsweise wird, obwohl sich einige hier beschriebene Beispiele konkret auf WLAN-Netzwerke beziehen und Ausdrücke wie „SSID” verwenden, die mit WLAN-Netzwerken in Verbindung gebracht werden können, der Fachmann mit Zugang zu dieser Offenbarung erkennen, dass ähnliche Techniken im Zusammenhang mit anderen drahtlosen Netzwerkprotokollen angewandt werden können und dass der Ausdruck „drahtloses Netzwerk” derart zu verstehen ist, dass er nicht auf WLAN-Netzwerke beschränkt ist. Eine SSID kann eine jede Kennung einschließen, die einem drahtlosen Netzwerk zugewiesen ist, und es können andere Arten von Anmeldeinformationen zusätzlich zu oder anstelle von einem Passwort bereitgestellt werden.
  • Weiterhin wird vorstehend der Veranschaulichung halber auf drahtlose Netzwerke verwiesen, die in einer bestimmten Art von Umgebung, wie z. B. einem Hotel, eingesetzt werden. Dies dient jedoch lediglich der Veranschaulichung und die gleichen Techniken können in einem beliebigen drahtlosen Netzwerk unabhängig davon genutzt werden, wo es eingesetzt wird. Zu einem derartigen Beispiel gehört ein Konferenzzentrum, bei dem der Netzwerkverwalter z. B. eine andere SSID und ein anderes Passwort für jedes Ereignis zuweisen kann und eine Anmeldeinformationsquelle an die Ereignisteilnehmer z. B. an einem Registrierungstresen in der Nähe der Eingänge zur Tagungsstätte und/oder in Gästezimmern in einem Hotel, das zum Konferenzzentrum gehört, zur Verfügung stellt. Die Nutzungsrichtlinie für einen Netzwerkinformationsdatensatz kann eine Startzeit und/oder Ablaufzeit je nach den Daten des Ereignisses enthalten. Ein weiteres Beispiel schließt eine Unternehmensumgebung ein, in der Mitarbeiter Zugang zu vertraulichen Informationen über ein „privates” drahtloses Netzwerk haben können. In diesem Zusammenhang kann es wünschenswert sein, als Sicherheitsmaßnahme Netzwerkzugangsinformationen regelmäßig zu ändern oder Netzwerkzugangsinformationen je Benutzer zu definieren oder dergleichen, und kann eine Anmeldeinformationsquelle innerhalb der Unternehmensumgebung von Zeit zu Zeit aktualisierte Netzwerkinformationsdatensätze an aktuelle Mitarbeiter bereitstellen. Ein wieder anderes Beispiel schließt eine Wohnumgebung ein, in der die Bewohner womöglich die Assoziation eines bestimmten Netzwerknamens mit ihrer Wohnung verschleiern möchten, während eine benutzerfreundliche Möglichkeit für ihre eigenen Vorrichtungen (oder Vorrichtungen ihrer Freunde) für den Beitritt zum Netzwerk bereitgestellt wird.
  • Wie oben angemerkt, können verschiedene Netzwerkinformationsdatensätze, die auf einer jeweiligen drahtlosen Vorrichtung gespeichert sind, unterschiedliche Nutzungsrichtlinien aufweisen, und bei einigen kann es sein, dass sie gar keine Nutzungsrichtlinien aufweisen. Beim Suchen nach Netzwerken kann die drahtlose Vorrichtung die individuelle Nutzungsrichtlinie jedes Netzwerks befolgen. In einigen Fällen kann eine drahtlose Vorrichtung eine Standardnutzungsrichtlinie für Netzwerkinformationsdatensätze definieren, die bei Erstellung oder Empfang keine aufweisen. Beispielsweise kann eine drahtlose Vorrichtung eine Standardsichtbarkeitszeitüberschreitung mit relativ langer Dauer (z. B. sechs Monate) implementieren. Die Standardrichtlinie könnte ferner zwischen verborgenen und nicht verborgenen Netzwerken unterscheiden. Beispielsweise kann die Sichtbarkeitszeitüberschreitung nur auf verborgene Netzwerke angewandt werden (z. B. um die Häufigkeit zu begrenzen, mit der die drahtlose Vorrichtung aussendet, dass sie den Namen eines bestimmten Netzwerks kennt), während Netzwerkinformationsdatensätze für nicht verborgene Netzwerke unendlich lang beibehalten werden können.
  • Ferner ermöglichen die oben beschriebenen Ausführungsformen, dass Nutzungsrichtlinien für den Benutzer transparent definiert und angewandt werden; das bedeutet, dass der Benutzer nicht wissen muss, welches der Netzwerke, die der drahtlosen Vorrichtung bekannt sind, mit einer Nutzungsrichtlinie assoziiert ist, oder wie die Richtlinie lautet. In einigen Ausführungsformen kann es sein, dass ein Benutzer Nutzungsrichtlinien manuell definieren oder ändern möchte, und können Benutzerschnittstellen bereitgestellt werden, um eine manuelle Bedienung zu ermöglichen. Wenn der Benutzer z. B. manuell ein bestimmtes Netzwerk zum Beitreten auswählt, kann die Vorrichtung eine Eingabeaufforderung anzeigen, die dem Benutzer die Option bietet, eine Nutzungsrichtlinie für das Netzwerk zu erstellen, wenn sie den Benutzer dazu auffordert, eine Anmeldeinformation einzugeben, oder unmittelbar nach dem Beitritt zum Netzwerk. Steuerschnittstellen zum Definieren oder Ändern von Nutzungsrichtlinien können auch in Einstellungsmenüs oder dergleichen auf der drahtlosen Vorrichtung eingeschlossen sein. In einigen Ausführungsformen sind Nutzungsrichtlinien dazu vorgesehen, Datenschutz für den Benutzer bereitzustellen (nicht unbedingt, um das Netzwerk selbst zu schützen), und in diesem Zusammenhang kann es wünschenswert sein, es Benutzern zu ermöglichen, von einem Netzwerkbetreiber festgelegte Nutzungsrichtlinien zu verändern.
  • In einigen Ausführungsformen kann ein Benutzer über mehrere Vorrichtungen verfügen, für die Zugang zu einem bestimmten drahtlosen Netzwerk wünschenswert ist. Beispielsweise kann ein Benutzer, der in einem Hotel wohnt, über ein Smartphone und einen Laptop-Computer verfügen, die beide von einem Zugang zu einem drahtlosen Netzwerk profitieren können. In einigen Ausführungsformen können Netzwerkinformationsdatensätze, die von einer der Vorrichtungen des Benutzers erhalten werden, mit anderen Vorrichtungen, die demselben Benutzer gehören, synchronisiert werden, sodass nicht jede Benutzervorrichtung mit der Anmeldeinformationsquelle kommunizieren muss. Zur Synchronisierung von Netzwerkinformationsdatensätzen können ähnliche Techniken wie zum sicheren Speichern und Synchronisieren von manuell eingegebenen Passwörtern oder anderen Daten zwischen Benutzervorrichtungen verwendet werden; es können nach Wunsch lokale und/oder cloudbasierte Synchronisierungstechniken unterstützt werden.
  • Verschiedene hier beschriebene Merkmale, z. B. Verfahren, Vorrichtungen, computerlesbare Medien und dergleichen, können unter Verwendung einer beliebigen Kombination aus dedizierten Komponenten und/oder programmierbaren Prozessoren und/oder anderen programmierbaren Vorrichtungen umgesetzt werden. Die verschiedenen hier beschriebenen Verfahren können auf demselben Prozessor oder verschiedenen Prozessoren in beliebiger Kombination umgesetzt werden. Wenn beschrieben wird, dass Komponenten derart ausgestaltet sind, dass sie bestimmte Vorgänge ausführen, kann eine solche Ausgestaltung z. B. durch Auslegen elektronischer Schaltungen derart, dass sie den Vorgang ausführen, durch Programmieren von programmierbaren elektronischen Schaltungen (wie z. B. Mikroprozessoren) derart, dass sie den Vorgang ausführen, oder eine beliebige Kombination davon erfolgen. Weiterhin versteht sich für den Fachmann, dass, während die oben beschriebenen Ausführungsformen auf bestimmte Hardware- und Softwarekomponenten Bezug nehmen können, auch verschiedene Kombinationen aus Hardware- und/oder Softwarekomponenten verwendet werden können und dass bestimmte Vorgänge, die als in Hardware implementiert beschrieben werden, auch in Software implementiert sein können oder umgekehrt.
  • Computerprogramme, die verschiedene hier beschriebene Merkmale beinhalten, können codiert und auf verschiedenen computerlesbaren Speichermedien gespeichert werden; zu geeigneten Medien gehören Magnetplatte oder -band, optische Speichermedien, wie z. B. Compact Disk (CD) oder DVD (Digital Versatile Disk), Flash-Speicher und andere nichttransitorische Medien. Computerlesbare Medien, die mit dem Programmcode codiert sind, können mit einer kompatiblen elektronischen Vorrichtung verpackt sein oder der Programmcode kann getrennt von elektronischen Vorrichtungen bereitgestellt werden (z. B. durch Herunterladen aus dem Internet oder als getrennt verpacktes computerlesbares Speichermedium).
  • Somit versteht sich, dass die Erfindung zwar in Bezug auf konkrete Ausführungsformen beschrieben wurde, die Erfindung jedoch sämtliche Modifikationen und Entsprechungen im Rahmen des Umfangs der folgenden Ansprüche abdecken soll.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Nicht-Patentliteratur
    • Standards der IEEE-802.11-Familie [0094]

Claims (14)

  1. Verfahren, das in einer drahtlosen Vorrichtung anwendbar ist, wobei das Verfahren Folgendes umfasst: Erhalten eines ersten Netzwerkinformationsdatensatzes für ein erstes drahtloses Netzwerk, wobei der erste Netzwerkinformationsdatensatz Netzwerkzugangsinformationen für das erste drahtlose Netzwerk und eine Nutzungsrichtlinie, die eine Bedingung festlegt, unter welcher der erste Netzwerkinformationsdatensatz verwendet werden sollte, aufweist; Speichern des ersten Netzwerkinformationsdatensatzes in einem Satz von Netzwerkinformationsdatensätzen für bekannte Netzwerke; und Suchen nach einem drahtlosen Netzwerk zum Beitreten unter Verwendung des Satzes von Netzwerkinformationsdatensätzen, wobei das Suchen nach einem drahtlosen Netzwerk zum Beitreten Folgendes umfasst: Bestimmen, anhand der Nutzungsrichtlinie für den ersten Netzwerkinformationsdatensatz, ob die Bedingung erfüllt ist; und Suchen nach dem ersten drahtlosen Netzwerk nur dann, wenn die Bedingung erfüllt ist.
  2. Verfahren nach Anspruch 1, wobei die Nutzungsrichtlinie festlegt, dass der erste Netzwerkinformationsdatensatz nur nach einer in der Nutzungsrichtlinie festgelegten Startzeit verwendet werden sollte.
  3. Verfahren nach Anspruch 1, wobei die Nutzungsrichtlinie festlegt, dass der erste Netzwerkinformationsdatensatz nicht nach einer in der Nutzungsrichtlinie festgelegten Ablaufzeit verwendet werden sollte.
  4. Verfahren nach Anspruch 3, ferner umfassend: Entfernen des ersten Netzwerkinformationsdatensatzes aus dem Satz von Netzwerkinformationsdatensätzen für bekannte Netzwerke nach der Ablaufzeit.
  5. Verfahren nach Anspruch 1, wobei die Nutzungsrichtlinie festlegt, dass der erste Netzwerkinformationsdatensatz nur so lange verwendet sollte, bis eine Zeitüberschreitungsbedingung eintritt, wobei die Zeitüberschreitungsbedingung auf einem oder mehreren der Folgenden beruht: die Zeit, die verstrichen ist, seitdem dem ersten drahtlosen Netzwerk zuletzt von der drahtlosen Vorrichtung beigetreten wurde, überschreitet eine in der Nutzungsrichtlinie festgelegte Beitrittszeitüberschreitungsdauer; oder die Zeit, die verstrichen ist, seitdem das erste drahtlose Netzwerk zuletzt für die drahtlose Vorrichtung sichtbar war, überschreitet eine in der Nutzungsrichtlinie festgelegte Sichtbarkeitszeitüberschreitungsdauer.
  6. Verfahren nach Anspruch 5, ferner umfassend: Entfernen des ersten Netzwerkinformationsdatensatzes aus dem Satz von Netzwerkinformationsdatensätzen für bekannte Netzwerke nachdem die Zeitüberschreitungsbedingung eingetreten ist.
  7. Verfahren nach Anspruch 1, wobei die Nutzungsrichtlinie festlegt, dass der erste Netzwerkinformationsdatensatz nur dann verwendet werden sollte, wenn sich die Vorrichtung innerhalb eines in der Nutzungsrichtlinie festgelegten Geofence befindet.
  8. Verfahren nach Anspruch 1, wobei das Erhalten des ersten Netzwerkinformationsdatensatzes Folgendes umfasst: Herstellen eines sicheren Kommunikationskanals mit einer Anmeldeinformationsquellenvorrichtung; und Empfangen des ersten Netzwerkinformationsdatensatzes über den sicheren Kommunikationskanal.
  9. Verfahren nach Anspruch 8, wobei es sich bei dem sicheren Kommunikationskanal um einen drahtgebundenen Kommunikationskanal handelt.
  10. Verfahren nach Anspruch 1, wobei die Netzwerkzugangsinformationen von der drahtlosen Vorrichtung anwendbare Anweisungen zum dynamischen Erzeugen von einem oder beiden aus einem Netzwerknamen und einer Anmeldeinformation für das erste drahtlose Netzwerk umfassen.
  11. Verfahren nach Anspruch 10, wobei die von der drahtlosen Vorrichtung anwendbaren Anweisungen zum dynamischen Erzeugen von einem oder beiden aus einem Netzwerknamen und einer Anmeldeinformation für das erste drahtlose Netzwerk Informationen umfassen, die einen zu verwendenden Algorithmus und einen Eingabeparameter für den Algorithmus angeben.
  12. Verfahren nach Anspruch 1, ferner umfassend: Bestimmen einer Anmeldeinformation anhand der Netzwerkzugangsinformationen im ersten Netzwerkinformationsdatensatz; und Verwenden der Anmeldeinformation für den Beitritt zum ersten drahtlosen Netzwerk in dem Fall, dass das drahtlose Netzwerk bei der Suche gefunden wird.
  13. Verfahren nach Anspruch 1, wobei das Suchen nach einem drahtlosen Netzwerk zum Beitreten ein Aussenden eines Netzwerknamens umfasst, der anhand der Netzwerkzugangsinformationen im ersten Netzwerkinformationsdatensatz bestimmt wird.
  14. Elektronische Vorrichtung, umfassend: eine Datenkommunikationsschnittstelle zum Kommunizieren mit einem drahtlosen Netzwerk; ein Speichermedium zum Speichern eines Satzes von Netzwerkinformationsdatensätzen für bekannte Netzwerke; und einen Prozessor, der mit der Datenkommunikationsschnittstelle und dem Speichermedium verbunden ist, wobei der Prozessor dazu ausgestaltet ist, das Verfahren nach einem der Ansprüche 1 bis 13 durchzuführen.
DE102016213648.8A 2015-07-30 2016-07-26 Verbesserter Datenschutz für drahtlose Vorrichtungen Pending DE102016213648A1 (de)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201562199143P 2015-07-30 2015-07-30
US62/199,143 2015-07-30
US14/933,709 US10051003B2 (en) 2015-07-30 2015-11-05 Privacy enhancements for wireless devices
US14/933,709 2015-11-05

Publications (1)

Publication Number Publication Date
DE102016213648A1 true DE102016213648A1 (de) 2017-02-02

Family

ID=57795712

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102016213648.8A Pending DE102016213648A1 (de) 2015-07-30 2016-07-26 Verbesserter Datenschutz für drahtlose Vorrichtungen

Country Status (4)

Country Link
US (2) US10051003B2 (de)
KR (1) KR101810324B1 (de)
CN (2) CN106412906B (de)
DE (1) DE102016213648A1 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102017119589A1 (de) * 2017-08-25 2019-02-28 Vorwerk & Co. Interholding Gmbh Verfahren zum Verbinden eines Haushaltsgerätes mit einem drahtlosen Heimnetzwerk
DE102018202883A1 (de) * 2018-02-26 2019-08-29 Robert Bosch Gmbh Verfahren und Vorrichtung zum Entdecken einer Kommunikationsverbindung

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6598616B2 (ja) * 2015-09-17 2019-10-30 キヤノン株式会社 通信装置、制御方法、及びプログラム
JP6655924B2 (ja) * 2015-09-17 2020-03-04 キヤノン株式会社 通信装置、通信装置の制御方法及びプログラム
US10292047B1 (en) * 2015-09-23 2019-05-14 Symantec Corporation Systems and methods for preventing tracking of mobile devices
US20170149745A1 (en) * 2015-11-19 2017-05-25 Carrier Corporation Wireless communication configuration device
DE102016104141A1 (de) * 2016-03-08 2017-09-14 Sick Ag Vorrichtung und Verfahren zum Verbinden eines Mobilgerätes mit einem Feldgerät
WO2017184513A1 (en) * 2016-04-19 2017-10-26 Spectrum Brands, Inc. Lockset with integrated wireless signals analysis feature and method
US10013232B2 (en) * 2016-08-29 2018-07-03 Bose Corporation Wireless speaker connection management
US10154406B2 (en) * 2017-03-10 2018-12-11 Google Llc Attaching visible networks for synchronous local search results
JP2019115021A (ja) * 2017-12-26 2019-07-11 トヨタ自動車株式会社 通信装置、通信装置の制御方法及びプログラム
US20190223244A1 (en) * 2018-01-12 2019-07-18 Mediatek Inc. Method for avoiding establishing an inefficient wireless connection and a communications apparatus utilizing the same
CN110621018B (zh) * 2018-06-20 2023-05-09 深圳市云猫信息技术有限公司 一种wifi探测终端的方法
CN109587665B (zh) * 2018-11-20 2023-06-06 陕西师范大学 无SSID广播的WiFi组网方法和装置
TWI715017B (zh) 2019-04-23 2021-01-01 瑞昱半導體股份有限公司 無線連線設定傳遞方法
US11122424B1 (en) * 2019-05-14 2021-09-14 Hood Mountain, LLC Systems, methods and apparatus for data privacy protection based on geofence networks
US11616784B2 (en) * 2019-07-11 2023-03-28 Kyndryl, Inc. Personal-public service set identifiers connection implemented by a WAP
US20230068915A1 (en) * 2021-08-31 2023-03-02 Carrier Corporation Transport refrigeration equipment connect to wi-fi networks for data transmission to backend
JP7020738B1 (ja) * 2021-10-11 2022-02-16 Oxyzen株式会社 パーソナリティ定義データ生成装置、個人プロファイル定義システム、及びパーソナリティ定義データ生成プログラム
TW202402077A (zh) * 2022-06-24 2024-01-01 優納比科技股份有限公司 無線通訊裝置配網方法

Family Cites Families (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4086640B2 (ja) * 2002-12-09 2008-05-14 キヤノン株式会社 基地局、ネットワーク識別符号の決定方法及びプログラム
JP3961462B2 (ja) 2003-07-30 2007-08-22 インターナショナル・ビジネス・マシーンズ・コーポレーション コンピュータ装置、無線lanシステム、プロファイルの更新方法、およびプログラム
JP2005065018A (ja) 2003-08-18 2005-03-10 Nec Corp 無線lan接続システム、無線lan接続方法及び無線端末
US8024487B2 (en) * 2003-12-01 2011-09-20 Microsoft Corporation Smart scan for wireless devices
US7636338B1 (en) * 2004-07-09 2009-12-22 Marvell International Ltd. Access point configuration
KR100679016B1 (ko) * 2004-09-14 2007-02-06 삼성전자주식회사 무선 네트워크에서 보안 정보를 설정하는 장치, 시스템 및그 방법
WO2007019510A2 (en) * 2005-08-05 2007-02-15 Realnetworks, Inc. Personal media device
US20070115899A1 (en) * 2005-11-22 2007-05-24 Shlomo Ovadia Method, apparatus and system architecture for performing handovers between heterogeneous wireless networks
US8412942B2 (en) * 2007-01-22 2013-04-02 Arris Group, Inc. Method and system for seamless SSID creation, authentication and encryption
TWI403145B (zh) * 2007-08-16 2013-07-21 Ind Tech Res Inst 無線網路認證系統及其方法
WO2009064889A2 (en) * 2007-11-14 2009-05-22 Cradlepoint, Inc. Configuring a wireless router
JP2009182391A (ja) 2008-01-29 2009-08-13 Softbank Mobile Corp 通信システム
KR101102663B1 (ko) * 2009-02-13 2012-01-04 삼성전자주식회사 휴대단말기와 디지털 기기간 자동 무선 연결을 위한 시스템 및 방법
EP2437558A4 (de) * 2009-06-22 2012-09-19 Huawei Tech Co Ltd Verfahren, vorrichtung und system zur verarbeitung von richtlinieninformationen
US8385313B2 (en) * 2009-12-04 2013-02-26 Cable Television Laboratories, Inc. Multi-tier polling
US8649297B2 (en) * 2010-03-26 2014-02-11 Cisco Technology, Inc. System and method for simplifying secure network setup
US20130200606A1 (en) * 2010-06-25 2013-08-08 Ralph Mahmoud Omar Security improvements for flexible substrates
JP5729161B2 (ja) 2010-09-27 2015-06-03 ヤマハ株式会社 通信端末、無線機、及び無線通信システム
JP5821243B2 (ja) * 2011-03-31 2015-11-24 富士通株式会社 プログラム、パソコンおよび連携方法
US8813198B2 (en) 2011-07-05 2014-08-19 Apple Inc. Configuration of accessories for wireless network access
CN103096308B (zh) * 2011-11-01 2016-01-20 华为技术有限公司 生成组密钥的方法和相关设备
TWI431317B (zh) 2011-12-15 2014-03-21 Young Optics Inc 鏡頭模組和攝像裝置
CN103384399B (zh) * 2012-05-02 2017-04-12 阿里巴巴集团控股有限公司 近场传递信息的方法、信息传达和接受客户端、信息系统
US9913169B2 (en) * 2012-05-30 2018-03-06 Nokia Solutions And Networks Oy Dynamic hotspot access control
KR20130136380A (ko) * 2012-06-04 2013-12-12 주식회사 케이티 액세스 포인트 스캔 방법
WO2014043565A1 (en) * 2012-09-13 2014-03-20 Huawei Technologies Co., Ltd. System and methods for dual mode network selection
US20150163625A1 (en) * 2012-09-27 2015-06-11 Nec Corporation Scan control system, method and program
US9661566B2 (en) * 2012-12-07 2017-05-23 Telefonaktiebolaget L M Ericsson (Publ) RAN controlled wi-fi selection
KR20140088354A (ko) 2013-01-02 2014-07-10 삼성전자주식회사 무선 액세스 포인트 접속 운용 방법 및 이를 지원하는 단말기
US9432943B2 (en) * 2013-01-10 2016-08-30 Apple Inc. Adaptive network searching in out-of-service scenarios
US9462515B2 (en) * 2013-01-17 2016-10-04 Broadcom Corporation Wireless communication system utilizing enhanced air-interface
US20140337950A1 (en) * 2013-05-07 2014-11-13 Futurewei Technologies, Inc. Method and Apparatus for Secure Communications in a Wireless Network
US9647735B2 (en) * 2013-05-31 2017-05-09 Intel IP Corporation Hybrid digital and analog beamforming for large antenna arrays
CN103442097B (zh) * 2013-08-30 2016-12-28 烽火通信科技股份有限公司 一种家庭网关控制WiFi终端接入权限的系统及方法
US9208335B2 (en) 2013-09-17 2015-12-08 Auburn University Space-time separated and jointly evolving relationship-based network access and data protection system
US20150195710A1 (en) * 2014-01-07 2015-07-09 Adam M. Bar-Niv Apparatus, method and system of obfuscating a wireless communication network identifier
CN103874164B (zh) * 2014-02-28 2017-06-06 上海升途智能系统有限公司 通过nfc连接wifi的方法、系统和移动终端设备
US9426724B2 (en) * 2014-08-26 2016-08-23 Intel Corporation Apparatus, system and method of controlling wireless scanning
CN104581999A (zh) * 2014-12-11 2015-04-29 惠州Tcl移动通信有限公司 一种连接策略选择方法及其终端
US9843579B2 (en) * 2015-01-22 2017-12-12 Sonicwall Inc. Dynamically generated SSID
US9807202B2 (en) * 2015-03-10 2017-10-31 Schlage Lock Company Llc Communication protocols for electronic locks

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Standards der IEEE-802.11-Familie

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102017119589A1 (de) * 2017-08-25 2019-02-28 Vorwerk & Co. Interholding Gmbh Verfahren zum Verbinden eines Haushaltsgerätes mit einem drahtlosen Heimnetzwerk
DE102018202883A1 (de) * 2018-02-26 2019-08-29 Robert Bosch Gmbh Verfahren und Vorrichtung zum Entdecken einer Kommunikationsverbindung

Also Published As

Publication number Publication date
US10051003B2 (en) 2018-08-14
CN106412906A (zh) 2017-02-15
KR20170015244A (ko) 2017-02-08
US20170034215A1 (en) 2017-02-02
US10587654B2 (en) 2020-03-10
CN110636496B (zh) 2021-05-25
US20180337956A1 (en) 2018-11-22
KR101810324B1 (ko) 2017-12-18
CN110636496A (zh) 2019-12-31
CN106412906B (zh) 2019-10-25

Similar Documents

Publication Publication Date Title
DE102016213648A1 (de) Verbesserter Datenschutz für drahtlose Vorrichtungen
US10484867B2 (en) Device management based on wireless beacons
US11777916B2 (en) Wireless local area network WLAN access method, terminal, and server
EP3016419B1 (de) Verfahren zur änderung des profils mittels eines identifizierungsmoduls und elektronische vorrichtung damit
CN116996876A (zh) 蜂窝服务账户转移和认证
US20180054854A1 (en) Wireless communication device and wireless communication method
US20160242033A1 (en) Communication service using method and electronic device supporting the same
US9621627B2 (en) Dynamically launching a server-based application on a mobile device
DE112015003277B4 (de) System und verfahren für einzel-sim-marktplatz
CA2790259C (en) System and method for wireless device configuration
DE102015209296A1 (de) System und Verfahren zur temporären Einwahl in ein WiFi-Netz
DE102019216558A1 (de) Mechanismus zur Aktivierung und Verwaltung einer eigenständigen Vorrichtung für Mobilfunkdienste
CN113541925A (zh) 通信系统、方法及装置
DE202015102198U1 (de) Vorrichtung für einen Profildownload von Gruppengeräten
US20230096372A1 (en) Localized authorization for secure communication
US11388584B2 (en) Systems and methods for determining activation status for user devices
DE112019002070T5 (de) Peer-to-Peer-Kommunikationssystem
JP6556238B2 (ja) プレゼンス情報を介した近接サービス(ProSe)のための公共安全/セキュリティUE通信フレームワーク
WO2023083174A1 (zh) 签约更新的方法、装置、网元及介质
WO2024022182A1 (zh) 信息查询方法、装置、终端及网络侧设备
CN112200332A (zh) 信息处理装置、记录媒体及信息处理方法

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication