DE112021007465T5 - Bereitstellung von kopflos-wifi-vorrichtungen und zugehörige systeme, verfahren und vorrichtungen - Google Patents

Bereitstellung von kopflos-wifi-vorrichtungen und zugehörige systeme, verfahren und vorrichtungen Download PDF

Info

Publication number
DE112021007465T5
DE112021007465T5 DE112021007465.2T DE112021007465T DE112021007465T5 DE 112021007465 T5 DE112021007465 T5 DE 112021007465T5 DE 112021007465 T DE112021007465 T DE 112021007465T DE 112021007465 T5 DE112021007465 T5 DE 112021007465T5
Authority
DE
Germany
Prior art keywords
wifi
provisioning
headless
router
access point
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE112021007465.2T
Other languages
English (en)
Inventor
Vaibhav Madan
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microchip Technology Inc
Original Assignee
Microchip Technology Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microchip Technology Inc filed Critical Microchip Technology Inc
Publication of DE112021007465T5 publication Critical patent/DE112021007465T5/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/11Allocation or use of connection identifiers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/03Reselecting a link using a direct mode connection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/03Reselecting a link using a direct mode connection
    • H04W36/035Reselecting a link using a direct mode connection in self-organising networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Eine oder mehrere Ausführungsformen eines Prozesses zum Bereitstellen einer kopflosen WiFi-Vorrichtung werden offenbart, und Systeme, Verfahren und Vorrichtungen dafür.

Description

  • PRIORITÄTSANSPRUCH
  • Diese Anmeldung beansprucht den Vorteil des Anmeldetages von US-Patent-Anmeldung mit der Seriennummer 17/301,522, eingereicht am 6. April 2021, für „PPROVISIONING HEADLESS WIFI DEVICES AND RELATED SYSTEMS, METHODS AND DEVICES“.
  • GEBIET
  • Eine oder mehrere Ausführungsformen beziehen sich allgemein auf drahtlose lokale Bereichsnetzwerke und kopflose Drahltosvorrichtungen. Eine oder mehrere Ausführungsformen beziehen sich allgemein auf das Bereitstellen einer kopflosen drahtlosen Vorrichtung zum Herstellen einer Kommunikationsverbindung mit einem drahtlosen Router, einem drahtlosen lokalen Bereichsnetzwerk oder einem Cloud-Server. Einige Ausführungsformen beziehen sich auf das Bereitstellen einer kopflosen drahtlosen Vorrichtung zum Verbinden mit einem privaten drahtlosen lokalen Bereichsnetzwerk.
  • HINTERGRUND
  • Es gibt eine ständig wachsende Vielfalt an Vorrichtungen, die eine Verbindung zu einem elektronischen Netzwerk herstellen, wie zu drahtlosen lokalen Bereichsnetzwerken (WLAN) in einem Zuhause. Ein solches Netzwerk wird in der Regel durch einen Router verwaltet, eine Vorrichtung, die unter anderem Verkehr (Datenpakete) leitet und Anforderungen von Vorrichtungen verwaltet, um sich mit dem Netzwerk zu verbinden. Vorrichtungen verbinden sich in der Regel über drahtgebundene oder nicht drahtgebundene Verbindungen wie Kabel und drahtlose Frequenzen mit einem Router. Zugangspunkte sind Vorrichtungen, die eine drahtlose Konnektivität zwischen Vorrichtungen und einem Router bereitstellen. Ein Zugangspunkt weist in der Regel eine drahtgebundene Verbindung mit einem Router (z. B. eine interne Verbindung, wenn ein Router einen eingebauten Zugangspunkt aufweist, oder ein Ethernet-Kabel für einen eigenständigen Zugangspunkt, ohne Einschränkung) und Ausrüstung zum drahtlosen Kommunizieren mit anderen Vorrichtungen auf. Zugangspunkte und andere Vorrichtungen können konfiguriert sein, um eine Vielfalt von Drahtloskommunikationsprotokollen zu verwenden, aber es ist für Zugangspunkte in Wohnnetzen üblich, Kommunikationsprotokolle zu verwenden, die Standards des Institute of Electrical and Electronics Engineers (IEEE) 802.11 zum Implementieren einer WLAN-Computerkommunikation erfüllen, was auch als „WiFi“ bezeichnet
  • KURZBESCHREIBUNG DER ZEICHNUNGEN
  • Um die Erörterung eines besonderen Elements oder einer besonderen Handlung leicht zu identifizieren, bezieht/beziehen sich die Hauptziffer(n) in einem Bezugszeichen auf die Figurennummer, in der dieses Element zuerst eingeführt wird.
    • 1 ist ein Diagramm, das einen Prozess zum Bereitstellen einer kopflosen WiFi-Vorrichtung gemäß einer oder mehreren Ausführungsformen darstellt.
    • 2 ist ein Diagramm, das einen Prozess zum Bereitstellen einer kopflosen WiFi-Vorrichtung gemäß einer oder mehreren Ausführungsformen darstellt.
    • 3 ist ein Diagramm, das einen Prozess zum Bereitstellen einer drahtlosen WiFi-Vorrichtung gemäß einem oder mehreren Beispielen darstellt.
    • 4 ist ein Flussdiagramm, das einen Prozess darstellt, der an einer WiFi-Bereitstellungsvorrichtung in Verbindung mit offenbarten Prozessen zum Bereitstellen einer kopflosen WiFi-Vorrichtung von 1, 2 oder 3 durchgeführt wird.
    • 5A ist ein Flussdiagramm, das einen Prozess darstellt, der an einer kopflosen WiFi-Vorrichtung in Verbindung mit offenbarten Prozessen zum Bereitstellen einer kopflosen WiFi-Vorrichtung von 1, 2 oder 3 durchgeführt wird.
    • 5B ist ein Flussdiagramm, das einen Prozess darstellt, der an einer kopflosen WiFi-Vorrichtung in Verbindung mit offenbarten Prozessen zum Bereitstellen einer kopflosen WiFi-Vorrichtung von 1, 2 oder 3 durchgeführt wird.
    • 5C ist ein Flussdiagramm, das einen Prozess darstellt, der an einer kopflosen WiFi-Vorrichtung in Verbindung mit offenbarten Prozessen zum Bereitstellen einer kopflosen WiFi-Vorrichtung von 1, 2 oder 3 durchgeführt wird.
    • 6A ist ein Diagramm einer beispielhaften Benutzerschnittstelle zum Sammeln von Bereitstellungsdaten an einer WiFi-Bereitstellungsvorrichtung gemäß einer oder mehreren Ausführungsformen.
    • 6B ist ein Diagramm einer beispielhaften Benutzerschnittstelle zum Sammeln von Bereitstellungsdaten an einer WiFi-Bereitstellungsvorrichtung gemäß einer oder mehreren Ausführungsformen.
    • 7 ist ein Blockdiagramm eines Systems zum Bereitstellen eines Ausführungsbeispiels einer kopflosen WiFi-Vorrichtung gemäß einer oder mehreren Ausführungsformen.
  • ART(EN) ZUM AUSFÜHREN DER ERFINDUNG
  • In der folgenden detaillierten Beschreibung wird auf die beiliegenden Zeichnungen Bezug genommen, die einen Teil dieses Dokuments bilden und in denen zur Veranschaulichung spezifische Beispiele von Ausführungsformen gezeigt sind, in denen die vorliegende Offenbarung ausgeübt werden kann. Diese Ausführungsformen sind hinreichend detailliert beschrieben, um es einem Durchschnittsfachmann zu ermöglichen, die vorliegende Offenbarung in die Praxis umzusetzen. Es können jedoch auch andere hierin ermöglichte Ausführungsformen verwendet werden, und Änderungen der Struktur, des Materials und des Prozesses können vorgenommen werden, ohne vom Schutzumfang der Offenbarung abzuweichen.
  • Die hierin dargestellten Veranschaulichungen sollen keine tatsächlichen Ansichten eines bestimmten Verfahrens oder Systems oder einer bestimmten Vorrichtung oder Struktur sein, sondern sind lediglich idealisierte Darstellungen, die zur Beschreibung der Ausführungsformen der vorliegenden Offenbarung verwendet werden. In einigen Fällen können ähnliche Strukturen oder Komponenten in den verschiedenen Zeichnungen zur Vereinfachung für den Leser die gleiche oder eine ähnliche Nummerierung beibehalten; die Ähnlichkeit in der Nummerierung bedeutet jedoch nicht notwendigerweise, dass die Strukturen oder Komponenten in Größe, Zusammensetzung, Konfiguration oder einer anderen Eigenschaft identisch sind.
  • Die folgende Beschreibung kann Beispiele einschließen, um es einem Durchschnittsfachmann zu ermöglichen, die offenbarten Ausführungsformen auszuführen. Die Verwendung der Begriffe „beispielhaft“, „als Beispiel“ und „zum Beispiel“ bedeutet, dass die zugehörige Beschreibung erläuternd ist, und obwohl der Schutzumfang der Offenbarung die Beispiele und ihre rechtlichen Äquivalente umfassen soll, ist die Verwendung solcher Begriffe nicht dazu bestimmt, den Schutzumfang einer Ausführungsform oder dieser Offenbarung auf die spezifizierten Komponenten, Schritte, Merkmale, Funktionen oder dergleichen einzuschränken.
  • Es versteht sich, dass die Komponenten der Ausführungsformen, wie sie hierin allgemein beschrieben und in den Zeichnungen veranschaulicht sind, in einer großen Vielfalt unterschiedlicher Konfigurationen angeordnet und ausgelegt werden könnten. Somit soll die folgende Beschreibung verschiedener Ausführungsformen den Schutzumfang der vorliegenden Offenbarung nicht einschränken, sondern ist lediglich repräsentativ für verschiedene Ausführungsformen. Während die verschiedenen Gesichtspunkte der Ausführungsformen in den Zeichnungen dargestellt sein können, sind die Zeichnungen nicht notwendigerweise maßstabsgetreu gezeichnet, sofern nicht ausdrücklich angegeben.
  • Des Weiteren sind die gezeigten und beschriebenen spezifischen Implementierungen nur Beispiele und sollten nicht als die einzige Möglichkeit zum Implementieren der vorliegenden Offenbarung ausgelegt werden, sofern hierin nicht anders angegeben. Elemente, Schaltungen und Funktionen können in Blockdiagrammform gezeigt sein, um die vorliegende Offenbarung nicht durch unnötige Details undeutlich werden zu lassen.
  • Umgekehrt sind gezeigte und beschriebene spezifische Implementierungen nur beispielhaft und sollten nicht als die einzige Möglichkeit zur Implementierung der vorliegenden Offenbarung ausgelegt werden, sofern hierin nicht anders angegeben. Außerdem sind Blockdefinitionen und die Aufteilung von Logik zwischen verschiedenen Blöcken beispielhaft für eine spezifische Implementierung. Es ist für Durchschnittsfachleute ohne Weiteres ersichtlich, dass die vorliegende Offenbarung durch zahlreiche andere Aufteilungslösungen ausgeübt werden kann. Auf Details zu zeitlichen Erwägungen und dergleichen wurde größtenteils verzichtet, soweit solche Details für ein vollständiges Verständnis der vorliegenden Offenbarung nicht erforderlich sind und innerhalb der Fähigkeiten von Durchschnittsfachleuten liegen.
  • Durchschnittsfachleute würden verstehen, dass Informationen und Signale unter Verwendung einer Vielfalt unterschiedlicher Technologien und Techniken dargestellt werden können. Manche Zeichnungen können Signale zur Übersichtlichkeit der Darstellung und Beschreibung als ein einzelnes Signal veranschaulichen. Durchschnittsfachleute werden verstehen, dass das Signal einen Bus von Signalen darstellen kann, wobei der Bus eine Vielfalt von Bitbreiten aufweisen kann und die vorliegende Offenbarung auf einer beliebigen Anzahl von Datensignalen, einschließlich eines einzelnen Datensignals, implementiert werden kann.
  • Die verschiedenen veranschaulichenden logischen Blöcke, Module und Schaltungen, die in Verbindung mit den hierin offenbarten Ausführungsformen beschrieben sind, können mit einem Universalprozessor, einem Spezialprozessor, einem Digitalsignalprozessor (DSP), einer integrierten Schaltung (IC), einer anwendungsspezifischen integrierten Schaltung (ASIC), einer feldprogrammierbaren Gatteranordnung (FPGA) oder einer anderen programmierbaren Logikvorrichtung, einer diskreten Gatter- oder Transistorlogik, diskreten Hardwarekomponenten oder einer beliebigen Kombination davon, die zum Durchführen der hierin beschriebenen Funktionen ausgelegt sind, implementiert oder durchgeführt werden. Ein Allzweckprozessor (der hierin auch als Host-Prozessor oder einfach als Host bezeichnet werden kann) kann ein Mikroprozessor sein, alternativ kann der Prozessor jedoch ein beliebiger herkömmlicher Prozessor, Controller, Mikrocontroller oder Zustandsautomat sein. Ein Prozessor kann auch als eine Kombination von Rechenvorrichtungen, wie eine Kombination aus einem DSP und einem Mikroprozessor, eine Vielzahl von Mikroprozessoren, ein oder mehrere Mikroprozessoren in Verbindung mit einem DSP-Kern oder eine beliebige andere derartige Konfiguration implementiert sein. Ein Universalcomputer einschließlich eines Prozessors gilt als ein Spezialcomputer, während der Universalcomputer so konfiguriert ist, dass er Rechenanweisungen (z. B. einen Softwarecode) ausführt, die sich auf Ausführungsformen der vorliegenden Offenbarung beziehen.
  • Die Ausführungsformen können in Bezug auf einen Prozess beschrieben sein, der als ein Flussdiagramm, ein Fließschema, ein Strukturdiagramm oder ein Blockdiagramm dargestellt ist. Obwohl ein Flussdiagramm Vorgangshandlungen als einen sequentiellen Prozess beschreiben kann, können viele dieser Handlungen in einer anderen Abfolge, parallel oder im Wesentlichen gleichzeitig durchgeführt werden. Außerdem kann die Reihenfolge der Handlungen geändert werden. Ein Prozess kann einem Verfahren, einem Thread, einer Funktion, einer Prozedur, einer Subroutine, einem Unterprogramm, einer anderen Struktur oder Kombinationen davon entsprechen.
  • Des Weiteren können die hierin offenbarten Verfahren in Hardware, Software oder beidem implementiert werden. Bei Implementieren in Software können die Funktionen als eine oder mehrere Anweisungen oder als Code auf computerlesbaren Medien gespeichert oder übertragen werden. Computerlesbare Medien schließen sowohl Computerspeichermedien als auch Kommunikationsmedien, einschließlich aller Medien, welche die Übertragung eines Computerprogramms von einem Ort zu einem anderen unterstützen, ein.
  • Jede Bezugnahme auf ein Element hierin unter Verwendung einer Bezeichnung, wie „erste/r/s“, „zweite/r/s“ usw., schränkt die Menge oder Reihenfolge dieser Elemente nicht ein, es sei denn, eine solche Einschränkung wird ausdrücklich angegeben. Vielmehr können diese Bezeichnungen hierin als ein zweckmäßiges Verfahren zum Unterscheiden zwischen zwei oder mehr Elementen oder Instanzen eines Elements verwendet werden. Eine Bezugnahme auf ein erstes und ein zweites Element bedeutet also nicht, dass dort nur zwei Elemente eingesetzt werden dürfen oder dass das erste Element dem zweiten Element in irgendeiner Art und Weise vorausgehen muss. Außerdem kann ein Satz von Elementen, sofern nicht anders angegeben, ein oder mehrere Elemente umfassen.
  • Wie hierin verwendet, bedeutet der Begriff „im Wesentlichen“ in Bezug auf einen gegebenen Parameter, eine gegebene Eigenschaft oder eine gegebene Bedingung und schließt in einem für den Durchschnittsfachmann verständlichen Ausmaß ein, dass der gegebene Parameter, die gegebene Eigenschaft oder die gegebene Bedingung mit einem geringen Maß an Varianz, wie zum Beispiel innerhalb annehmbarer Fertigungstoleranzen, erfüllt ist. Beispielhaft kann in Abhängigkeit von dem bestimmten Parameter, der bestimmten Eigenschaft oder der bestimmten Bedingung, der bzw. die im Wesentlichen erfüllt ist, der Parameter, die Eigenschaft oder die Bedingung zu mindestens 90 % erfüllt, zu mindestens 95 % erfüllt oder sogar zu mindestens 99 % erfüllt sein.
  • Ein Router, der einen internen Zugangspunkt aufweist oder mit einem eigenständigen Zugangspunkt gekoppelt ist, wird hierin als ein „drahtloser Router“ bezeichnet, und der Zugangspunkt eines drahtlosen Routers wird hierin als „drahtloser Router-Zugangspunkt“ bezeichnet. Ein drahtloser Router, der für WiFi-Verbindungen konfiguriert ist, wird hierin als „WiFi-Router“ bezeichnet, und ein Zugangspunkt eines WiFi-Routers wird hierin als „WiFi-Router-Zugangspunkt“ bezeichnet. Insbesondere kann ein offenbarter WiFi-Router einen oder mehrere (mehr als einen) Zugangspunkte aufweisen, die gleiche oder unterschiedliche Arten von Konnektivität bereitstellen, wie 2,5-Ghz-Frequenzband, 5-Ghz-Frequenzband, gesichert und ungesichert, ohne Einschränkung.
  • Wenn eine WiFi-Vorrichtung mit einem drahtlosen Router verbunden werden möchte, wird sie in der Regel die WiFi-Signale und WiFi-Kanäle in ihrer Nähe auf drahtlosen IEEE 802.11-Lokalnetzwerk (WLAN)-Dienstsatzkennungs (SSID)-Broadcast über den WiFi-Router-Zugangspunkt sondieren. Wenn die WiFi-Vorrichtung eine SSID des WiFi-Router-Zugangspunkts auf einem WiFi-Kanal erfasst, sendet sie eine Verbindungsanforderung an den WiFi-Router unter Verwendung der erfassten SSID und des Kanals des WiFi-Router-Zugangspunkts, um dem WiFi-Router zu melden, dass die WiFi-Vorrichtung beabsichtigt, zu versuchen, sich mit dem WiFi-Router zu verbinden. Wenn der WiFi-Router der WiFi-Vorrichtung meldet, dass der WiFi-Router bereit ist für die drahtlose Vorrichtung, um einen Verbindungsversuch zu starten, sendet die WiFi-Vorrichtung dem WiFi-Router eine Beschreibung der Kommunikationsfähigkeiten der WiFi-Vorrichtung. Wenn die Fähigkeiten für den WiFi-Router akzeptabel sind, weist der WiFi-Router der WiFi-Vorrichtung einer Kennung zu, sendet der WiFi-Vorrichtung die Kennung und meldet der WiFi-Vorrichtung, dass die Fähigkeiten akzeptabel sind und dass die WiFi-Vorrichtung den Verbindungsprozess fortsetzen möge. Die WiFi-Vorrichtung und der WiFi-Router stellen eine sichere Kommunikationsverbindung her, die auch dazu dient, um zu verifizieren, dass die WiFi-Vorrichtung die korrekten Router-Berechtigungen (z. B. ein WiFi-Passwort, ohne Einschränkung) für den WiFi-Router aufweist. Es sind mehrere Techniken verfügbar und in Verwendung, um eine sichere Kommunikationsverbindung herzustellen. Als nicht einschränkendes Beispiel können die WiFi-Vorrichtung und der WiFi-Router ein Schlüsselvereinbarungsprotokoll durchführen, wobei jeder Teilnehmer einige Informationen beiträgt und dann die Teilnehmer eine Reihe von Schritten unter Verwendung der Beiträge und ein gemeinsames Geheimnis (z. B. ein WiFi-Passwort, ohne Einschränkung) durchführen, um Verschlüsselungs-/Entschlüsselungsschlüssel zu erzeugen. Wenn die WiFi-Vorrichtung das gleiche gemeinsame Geheimnis wie der WiFi-Router aufweist und das gleiche Schlüsselvereinbarungsprotokoll wie der WiFi-Router durchführt, sollten die vom WiFi-Router und der WiFi-Vorrichtung erzeugten Schlüssel „symmetrisch“ sein Wenn die Parteien einen Satz symmetrischer Schlüssel erzeugen, sollte die WiFi-Vorrichtung Entschlüsselungsschlüssel erzeugen, die verwendet werden können, um Nachrichten zu entschlüsseln, die durch den WiFi-Router unter Verwendung der von dem WiFi-Router erzeugten Verschlüsselungsschlüssel verwendet werden; und Verschlüsselungsschlüssel erzeugen, um Nachrichten zu verschlüsseln, die der WiFi-Router unter Verwendung der erzeugten Entschlüsselungsschlüssel des WiFi-Routers entschlüsseln kann. Im Kontext von WiFi, ist ein typisches Schlüsselvereinbarungsprotokoll als „4-Wege-Handshake“ bekannt, das aufgrund von vier Nachrichten benannt ist, die zwischen dem „Authentifizierer“ (z. B. dem WiFi-Router) und dem „Liefern“ (z. B. der WiFi-Vorrichtung) gesendet werden. Als weiteres nicht einschränkendes Beispiel können ein WiFi-Router und eine WiFi-Vorrichtung ein Challenge-Response-Protokoll durchführen. In einem Challenge-Response-Protokoll sendet der WiFi-Router der WiFi-Vorrichtung eine Challenge, die einen Challenge-Text einschließt, den die WiFi-Vorrichtung unter Verwendung von Router-Berechtigungen verschlüsseln soll und an den WiFi-Router zurücksenden soll. Wenn die WiFi-Vorrichtung und der WiFi-Router die gleichen Router-Berechtigungen aufweisen, dann sollte, wenn der WiFi-Router den verschlüsselten Challenge-Text entschlüsselt, der Challenge-Text wiederhergestellt werden können. Das Wiederherstellen des Challenge-Textes authentifiziert die WiFi-Vorrichtung und die WiFi-Vorrichtung und der WiFi-Router können eine sichere Kommunikationsverbindung herstellen.
  • Das Bereitstellen einer drahtlosen Vorrichtung, d. h. Bereitstellen von Daten an oder Sammeln von Daten von, einer drahtlosen Vorrichtung, um eine Verbindung zu einem drahtlosen Router zu unterstützen, ist manchmal erforderlich, da als nicht einschränkende Beispiele die drahtlosen Router-Zugangspunkte in der Regel konfigurierbar sind, um über eine Vielfalt von drahtlosen Frequenzbändern und logischen Kanälen zu kommunizieren, und oft Sicherheitsmaßnahmen (z. B. Router-Berechtigungen) einsetzen, um den Zugriff auf den drahtlosen Router einzuschränken. Der Bereitstellungsprozess erfordert das Empfangen der Daten (hierin als „Bereitstellungsdaten“ bezeichnet) an einer drahtlosen Vorrichtung, sodass die WiFi-Vorrichtung die Vorgänge durchführen kann, um sich mit dem WiFi-Router zu verbinden, wie vorstehend erörtert.
  • Kopflose und Null-UI (User Interface - Benutzerschnittstelle)-Vorrichtungen sind Vorrichtungen, die konfiguriert sind, um ohne Einschränkung ohne eine physische lokale Schnittstelle wie einen Monitor, eine Computertastatur, eine Computermaus, ein Touchpad oder einen Touchscreen zu arbeiten. Sie können über einige lokale Schnittstellenfähigkeiten per Sprache, Gesten oder Bewegung verfügen - aber viele solcher Vorrichtungen arbeiten ohne physische lokale Schnittstelle. Eine solche Vorrichtung wird hierin als „kopflose Vorrichtung“ bezeichnet, und eine kopflose Vorrichtung, die für drahtlose Verbindungen konfiguriert ist, wird hierin als eine „kopflose Drahtlosvorrichtung“ bezeichnet Eine kopflose Drahtlosvorrichtung, die für WiFi-Verbindungen konfiguriert ist, wird hierin als „kopflose WiFi-Vorrichtung“ bezeichnet.
  • Eine kopflose Drahtlosvorrichtung weist keine physische lokale Schnittstelle auf, die zum Eingeben der Bereitstellungsdaten verwendbar ist. Während sich einige kopflose Drahltosvorrichtungen mindestens teilweise selbst bereitstellen können, erfordern solche Vorrichtungen, die dem Erfinder dieser Offenbarung bekannt sind, die Unterstützung einer anderen Vorrichtung, die eine physische lokale Schnittstelle aufweist. Darüber hinaus erfordern die dem Erfinder dieser Offenbarung bekannten Selbstbereitstellungsvorgänge in der Regel eine gewisse Sondierung der drahtlosen Umgebung, um Kommunikationseinstellungen auszumachen. Wenn die Anzahl der Vorrichtungen, die mit einem drahtlosen Router verbunden sind, zunimmt, nimmt auch die Menge der drahtlosen Signale in einem gegebenen Bereich zu. Das Hinzufügen von mehr drahtlosen Signalen ist mindestens als nicht einschränkende Beispiele unerwünscht, mindestens weil sie die drahtlose Konnektivität zwischen drahtlosen Vorrichtungen stören oder verschlechtern können.
  • Eine oder mehrere Ausführungsformen beziehen sich allgemein auf Systeme, Verfahren und Vorrichtungen zum Bereitstellen einer kopflosen WiFi-Vorrichtung und insbesondere auf einen Prozess zum Bereitstellen einer kopflosen WiFi-Vorrichtung über eine separate WiFi-Bereitstellungsvorrichtung auf eine Weise, die den von einem WiFi-Router gehandhabten Verkehr aufgrund des Bereitstellens einer kopflosen WiFi-Vorrichtung reduzieren kann, und die Zeit verringert, um sich mit einem WiFi-Router zu verbinden (und so die Benutzererfahrung zu erhöhen), im Vergleich zu herkömmlichen Bereitstellungsprozessen, die dem Erfinder dieser Offenbarung bekannt sind.
  • 1 ist ein Diagramm, das einen Prozess 100 zum Bereitstellen einer kopflosen WiFi-Vorrichtung 104 zum Verbinden mit einem WiFi-Router-Zugangspunkt 106 unter Verwendung einer weiteren WiFi-fähigen Vorrichtung darstellt, wobei hier die WiFi-Vorrichtung 102 bereitgestellt wird, die eine physische Schnittstelle gemäß einer oder mehreren Ausführungsformen einschließt.
  • Bei Vorgang 108 des Prozesses 100 erfasst die WiFi-Bereitstellungsvorrichtung 102 das Vorhandensein der kopflosen WiFi-Vorrichtung 104 als Reaktion auf eine IEEE 802.11-drahtlose lokale Netzwerk (WLAN) -Dienstsatzkennung (SSID) (Vorgang 108) durch die kopflose WiFi-Vorrichtung 104. Die kopflose WiFi-Vorrichtung 104 kann als nicht einschränkende Beispiele eine sogenannte „intelligente“ Vorrichtung, wie ein Audiolautsprecher, eine Uhr, ein Haushaltsgerät, eine Kamera, eine Türverriegelung, eine drahtlose Türglocke, ein Sensor (z. B. Umgebungssensor, Spartensensor, Sicherheitssensor, ohne Einschränkung) oder ein Steuermodul (z. B. Spartensteuerung, Sicherheitssystemsteuerung oder Mediensteuerung, ohne Einschränkung) sein. Die WiFi-Bereitstellungsvorrichtung 102 kann eine WiFi-fähige Vorrichtung, wie ein Smartphone, ein Tablet-Computer, ein Laptop-Computer, ein Desktop-Computer oder eine tragbare Vorrichtung mit einer physischen Schnittstelle, wie einer Smartwatch, ohne Einschränkung, sein.
  • Bei Vorgang 110 von Prozess 100 empfängt die WiFi-Bereitstellungsvorrichtung 102 eine Benutzereingabe von Berechtigungen an einer physischen lokalen Schnittstelle der WiFi-Bereitstellungsvorrichtung 102, um mit der kopflosen WiFi-Vorrichtung 104 zu authentifizieren. In einigen Ausführungsformen können solche Berechtigungen eine Passphrase einschließen, die auch auf der kopflosen WiFi Vorrichtung 104 als nicht einschränkendes Beispiel von einem Hersteller gespeichert ist.
  • Bei Vorgang 112 von Prozess 100 sendet die WiFi-Bereitstellungsvorrichtung 102 eine Verbindungsanforderung an die kopflose WiFi-Vorrichtung 104 und bei Vorgang 114 von Prozess 100 verarbeiten die kopflose WiFi Vorrichtung 104 und die WiFi-Bereitstellungsvorrichtung 102 die Verbindungsanforderung. In einer oder mehreren Ausführungsformen kann die kopflose WiFi-Vorrichtung 104 in Prozess 100 in einem WiFi-Zugangspunktmodus initialisiert werden, wie einem softwarefähigen Zugangspunkt (SoftAP) oder einem anderen virtuellen Router-Modus, der es einer Rechenvorrichtung ermöglicht, die nicht speziell als WiFi-Router konfiguriert ist, um dennoch eine zu arbeiten. In solchen Ausführungsformen kann das Verarbeiten der Verbindungsanforderung zwischen der WiFi-Bereitstellungsvorrichtung 102 und der kopflosen WiFi-Vorrichtung 104 das Austauschen von Nachrichten für eine Bereitschaftsbenachrichtigung, die Beschreibung von Kommunikationsfähigkeiten der WiFi-Bereitstellungsvorrichtung 102, zugewiesene Kennung und Genehmigung, um den Verbindungsprozess fortzusetzen, wie vorstehend beschrieben, einschließen.
  • Bei Vorgang 116 von Prozess 100 stellen die WiFi-Bereitstellungsvorrichtung 102 und die kopflose WiFi-Vorrichtung 104 eine erste Kommunikationsverbindung her, d. h. eine WiFi-Kommunikationsverbindung, die die WiFi-Bereitstellungsvorrichtung 102 verwenden kann, um Bereitstellungsdaten zu übertragen, die eine kopflose WiFi-Vorrichtung 104 verwenden kann, um sich mit dem WiFi-Router-Zugangspunkt 106 zu verbinden. In einer oder mehreren Ausführungsformen, wie Ausführungsformen, bei denen die kopflose WiFi-Vorrichtung 104 in dem WiFi-Zugangspunktmodus initialisiert wird, können die WiFi-Bereitstellungsvorrichtung 102 und die kopflose WiFi-Vorrichtung 104 optional die erste Kommunikationsverbindung als nicht einschränkende Beispiele unter Verwendung eines Schlüssels sichern Vereinbarungsprotokoll (z. B. der 4-Wege-Handshake, ohne Einschränkung) oder eine Challenge-Antwort. Die WiFi-Bereitstellungsvorrichtung 102 ist an der Sicherung einer zweiten Kommunikationsverbindung beteiligt, die nachstehend beschrieben wird, unter Verwendung der Berechtigungen, die über die physische Benutzerschnittstelle bei Vorgang 110 bereitgestellt werden.
  • Bei dem optionalen Vorgang 118 von Prozess 100 stellt die kopflose WiFi-Vorrichtung 104 optional eine Benutzerschnittstelle bereit (d. h. sendet eine Benutzerschnittstellendefinition), um die WiFi-Vorrichtung 102 bereitzustellen. In einigen Ausführungsformen kann die WiFi-Bereitstellungsvorrichtung 102 eine Bereitstellungsanwendung (d. h. eine Softwareanwendung) ausführen, die mit einer kopflosen WiFi-Vorrichtung 104 verbunden ist und zum Anleiten von Aspekten der Bereitstellung der kopflosen WiFi-Vorrichtung 104 konfiguriert ist. In verschiedenen Ausführungsformen kann die Bereitstellungsanwendung eine Benutzerschnittstelle einschließen oder eine Benutzerschnittstelle verwenden, die von der kopflosen WiFi-Vorrichtung bereitgestellt wird. In anderen Ausführungsformen kann eine solche Bereitstellungsanwendung, die auf der WiFi-Bereitstellungsvorrichtung 102 ausgeführt wird, keine Benutzerschnittstelle aufweisen oder kann eine konfigurierbare Benutzerschnittstelle aufweisen, sodass die Dateneingabetypen für unterschiedliche Anwendungsfälle konfiguriert werden können. Als nicht einschränkende Beispiele schließen Ausführungsformen, die in Bezug auf 3 erörtert werden, die Eingabe von Cloud-Berechtigungen zusammen mit Router-Berechtigungen ein, während andere in Bezug auf 1 erörterten die Eingabe nur der Router-Berechtigungen einschließen.
  • Die Benutzerschnittstelle, die durch die kopflose WiFi-Vorrichtung 104 bereitgestellt wird, kann eine Benutzerschnittstellendefinition als nicht einschränkende Beispiele in einer Markup-Sprache wie Hypertext Markup Language (HTML) oder erweiterbaren Markup-Sprache (XML), ohne Einschränkung, oder ein Applet sein. Eine Instanz der Benutzerschnittstellendefinition kann in oder durch eine Anwendung, als nicht einschränkende Beispiele, für einen Browser, eine mobile Vorrichtung, ein Tablet oder einen Personalcomputer ausgeführt werden.
  • Bei Vorgang 120 von Prozess 100 scannt die WiFi-Vorrichtung 102 die SSIDs und die Kanal-IDs von Zugangspunkten, die in der Nähe der WiFi-Bereitstellungsvorrichtung 102 gesendet werden, und erfasst und nimmt die SSID, die vom WiFi-Router-Zugangspunkt 106 und der Kanal-ID des Kanals, auf dem sie gesendet wird, auf.
  • Bei Vorgang 122 von Prozess 100 empfängt die WiFi-Bereitstellungsvorrichtung 102 eine Benutzereingabe (d. h. Benutzereingabe 132) von Bereitstellungsdaten an einer physischen lokalen Schnittstelle der WiFi-Bereitstellungsvorrichtung 102, die die kopflose WiFi-Vorrichtung 104 verwenden kann, um mit dem WiFi-Router-Zugangspunkt 106 zu kommunizieren, wie einer SSID für den WiFi-Router-Zugangspunkt 106 und Router-Berechtigungen für den WiFi-Router-Zugangspunkt 106, ohne Einschränkung. Als nicht einschränkendes Beispiel kann die WiFi-Bereitstellungsvorrichtung 102 die Ergebnisse ihres Scans an einen Benutzer an einer Benutzerschnittstelle präsentieren und eine Angabe einer ausgewählten SSID an der physischen lokalen Schnittstelle der WiFi-Bereitstellungsvorrichtung 102 empfangen. Solche Scan-Ergebnisse können SSIDs von Zugangspunkten einschließen, die die WiFi-Bereitstellungsvorrichtung 102 während seines Scans erfasst hat, und schließen insbesondere die WiFi-Router-SSID des WiFi-Router-Zugangspunkts 106 ein, und in diesem spezifischen Beispiel ist die ausgewählte SSID die WiFi-Router-SSID des WiFi-Router-Zugangspunkts 106. Wenn die WiFi-Vorrichtung 102 die ausgewählte SSID empfängt, kann sie optional von dem Benutzer Router-Berechtigungen und/oder Cloud-Berechtigungen (z. B. einen Benutzernamen und/oder ein Passwort, ohne Einschränkung), wie hierin erörtert, fordern.
  • In einer oder mehreren Ausführungsformen können einige oder alle Bereitstellungsdaten für den WiFi-Router-Zugangspunkt 106 bereits bei der WiFi-Bereitstellungsvorrichtung 102 gespeichert sein, wenn ein Benutzer die WiFi-Router-SSID auswählt. In einigen Fällen kann die WiFi-Bereitstellungsvorrichtung 102 bereits eine SSID, Kanal-ID und/oder Router-Berechtigungen für den WiFi-Router-Zugangspunkt 106 erfasst und gespeichert haben, da zum Beispiel die WiFi-Bereitstellungsvorrichtung 102 auf dem WLAN erfolgt, das durch einen Router des WiFi-Router-Zugangspunkts 106 verwaltet wird. In einigen Fällen kann die WiFi-Bereitstellungsvorrichtung 102 die SSID und die Kanal-ID erhalten und speichern, die von dem WiFi-Router-Zugangspunkt 106 verwendet werden als Reaktion auf das Abtasten auf WiFi-Zugangspunkte in der Nähe und als Reaktion auf eine Benutzerauswahl der WiFi-Router-SSID den Benutzer auffordern, Berechtigungen bereitzustellen, die die WiFi-Bereitstellungsvorrichtung 102 benutzt, indem sie eine Kommunikationsverbindung mit dem WiFi-Router-Zugangspunkt 106 herstellt.
  • Bei Vorgang 124 von Prozess 100 sendet die WiFi-Bereitstellungsvorrichtung 102 Bereitstellungsdaten an die kopflose WiFi-Vorrichtung 104, wie die WiFi-Router-SSID, eine Kanal-ID und Router-Berechtigungen, ohne Einschränkung.
  • Bei Vorgang 126 von Prozess 100 sendet die kopflose WiFi-Vorrichtung 104 eine Verbindungsanforderung an den WiFi-Router-Zugangspunkt 106 unter Verwendung der empfangenen Bereitstellungsdaten. Als nicht einschränkendes Beispiel kann die kopflose WiFi-Vorrichtung 104 die Verbindungsanforderung an die SSID des WiFi-Router-Zugangspunkts 106 auf einem Kanal senden, der der Kanal-ID entspricht.
  • Insbesondere, da die Bereitstellungsdaten, die von der WiFi-Vorrichtung 102 gesendet werden, eine Kanal-ID und SSID enthalten, kann die kopflose WiFi-Vorrichtung 104 die Verbindungsanforderung an den WiFi-Router-Zugangspunkt 106 senden, ohne den Kanal abzufragen (z. B. ohne die Kanalsondierungstechniken, ohne Einschränkung, zu nutzen), auf dem der WiFi-Router-Zugangspunkt 106 arbeitet. Die kopflose WiFi-Vorrichtung 104 kann sich direkt zu der Kanal-ID bewegen, die mit den Bereitstellungsdaten bereitgestellt wird, und versuchen, eine Kommunikationsverbindung mit dem WiFi-Router-Zugangspunkt 106 herzustellen.
  • Bei Vorgang 128 von Prozess 100 verarbeiten die kopflose WiFi-Vorrichtung 104 und der WiFi-Router-Zugangspunkt 106 die Verbindungsanforderung. In einer oder mehreren Ausführungsformen schließt das Verarbeiten
    der Verbindungsanforderung das Austauschen von Nachrichten für eine Bereitschaftsbenachrichtigung, die Beschreibung von Kommunikationsfähigkeiten, die zugewiesene Kennung und Genehmigung ein, um den Verbindungsprozess fortzusetzen, wie vorstehend beschrieben.
  • Bei Vorgang 130 von Prozess 100 stellen die kopflose WiFi-Vorrichtung 104 und der WiFi-Router-Zugangspunkt 106 eine zweite Kommunikationsverbindung (zweite für die kopflose WiFi-Vorrichtung 104) her, d. h. eine WiFi-Kommunikationsverbindung. Während des Betriebs 130 von Prozess 100 sichern die kopflose WiFi-Vorrichtung 104 und der WiFi-Router-Zugangspunkt 106 die zweite Kommunikationsverbindung als ein nicht einschränkendes Beispiel unter Verwendung eines Schlüsselvereinbarungsprotokolls (z. B. des 4-Wege-Handshake, ohne Einschränkung) oder einer Challenge-Antwort. Die kopflose WiFi-Vorrichtung 104 ist an der Sicherung der zweiten Kommunikationsverbindung unter Verwendung der Router-Berechtigungen beteiligt, die in den Bereitstellungsdaten eingeschlossen waren, die durch Bereitstellen der WiFi-Vorrichtung in Vorgang 124 bereitgestellt wurden. Auf diese Weise verifiziert der WiFi-Router-Zugangspunkt 106 auch, dass sich eine kopflose WiFi-Vorrichtung 104 verbinden darf.
  • In einigen Fällen kann ein Angreifer versuchen, den Zugriff auf Router-Berechtigungen durch Ausspionieren der drahtlosen Signale zu erhalten, die zwischen einer kopflosen WiFi-Vorrichtung und einer WiFi-Bereitstellungsvorrichtung übertragen werden. Wenn die Router-Berechtigungen in Klartext an eine kopflose WiFi-Vorrichtung gesendet werden, kann jeder Angreifer die Router-Berechtigungen ausspionieren. Um dies zu verhindern, kann, wenn eine WiFi-Bereitstellungsvorrichtung und eine kopflose WiFi-Vorrichtung eine WiFi-Kommunikationsverbindung herstellen, d. h. die erste Kommunikationsverbindung, eine solche WiFi-Kommunikationsverbindung unter Verwendung von Berechtigungen der kopflosen WiFi Vorrichtung gemäß, als nicht einschränkendes Beispiel, symmetrischem Schlüssel, öffentlichem/privatem Schlüssel oder kryptografischen Challenge-Text- Techniken gesichert werden. Es besteht jedoch das Risiko, dass die Berechtigungen kompromittiert werden oder sogar verloren gehen.
  • Es würde die Komplexität für einen Angreifer erhöhen, wenn die Berechtigungen der kopflosen WiFi-Vorrichtung nach einem vorbestimmten Zeitraum oder Änderung im Laufe der Zeit ablaufen.
  • Der Erfinder dieser Offenbarung versteht, dass sich eine WiFi-Vorrichtung in der Regel in unmittelbarer physischer Nähe (z. B. innerhalb einiger Fuß, ohne Einschränkung) einer kopflosen WiFi-Vorrichtung befinden kann. Eine WiFi-Bereitstellungsvorrichtung, die sich in unmittelbarer physischer Nähe einer kopflosen WiFi-Vorrichtung befindet, kann Nachrichten empfangen, die von der kopflosen WiFi Vorrichtung in einem reduzierten Sendeleistungsmodus gesendet werden. Unter der Annahme, dass keine Interferenz (z. B. elektromagnetisches Rauschen oder physische Strukturen, ohne Einschränkung) vorhanden ist, kann die Strecke, die ein gegebenes Signal von elektromagnetischen Wellen getragen werden kann, wenn der Leistungspegel des Signals, das von einer Quelle emittiert wird, zunehmen (gemessen z. B. in Dezibel pro Milliwatt).
  • In einer oder mehreren Ausführungsformen sendet eine kopflose WiFi-Vorrichtung über eine unsichere Kommunikationsverbindung Sicherheitsdaten an eine WiFi-Bereitstellungsvorrichtung, während die kopflose WiFi-Vorrichtung in einem reduzierten Sendeleistungsmodus ist. Eine WiFi-Bereitstellungsvorrichtung und eine kopflose WiFi-Vorrichtung können solche Sicherheitsdaten verwenden, um die zuvor unsichere Kommunikationsverbindung als ein nicht einschränkendes Beispiel unter Verwendung von symmetrischen Schlüssel-, öffentlichen/privaten Schlüssel- oder Challenge-Response-Kryptografietechniken zu sichern. Die WiFi-Bereitstellungsvorrichtung kann Router-Berechtigungen für einen Heimrouter an die kopflose WiFi-Vorrichtung über die gesicherte Kommunikationsverbindung übertragen. Wenn ein Angreifer die verschlüsselten Nachrichten, einschließlich der Router-Berechtigungen an die kopflose WiFi-Vorrichtung, abfängt, wären die Nachricht und die Router-Berechtigungen unbrauchbar, es sei denn, der Angreifer würde sich nahe genug an der kopflosen WiFi-Vorrichtung befinden, um die Sicherheitsdaten, die die Kommunikationsverbindung zwischen der WiFi-Bereitstellungsvorrichtung und der kopflosen WiFi-Vorrichtung sichern, auszuspionieren.
  • 2 ist ein Diagramm, das einen Prozess 200 zum Bereitstellen einer kopflosen WiFi-Vorrichtung 204 darstellt, der das Herstellen einer sicheren Kommunikationsverbindung zwischen der WiFi-Bereitstellungsvorrichtung 202 und der kopflosen WiFi Vorrichtung 204 einschließt, über die die Router-Berechtigungen gesendet werden können, gemäß einer oder mehreren Ausführungsformen. Der Prozess 200 schließt reduzierte Sendeleistungsvorgänge 208 ein, einschließlich Übertragen von Sicherheitsdaten und Herstellen einer sicheren WiFi-Kommunikationsverbindung zwischen der WiFi-Bereitstellungsvorrichtung 202 und der kopflosen WiFi Vorrichtung 204, und erhöhte Sendeleistungsvorgänge 224 (wobei die Sendeleistungseinstellung an der kopflosen WiFi-Vorrichtung 204 von einer Einstellung während reduzierter Sendeleistungsvorgänge 208 auf eine gewünschte Sendeleistung für den „normalen“ Betrieb unter gegebenen Betriebsbedingungen erhöht wurde) einschließlich der Übertragung von Bereitstellungsdaten und Versuchen, eine WiFi-Kommunikationsverbindung zwischen der kopflosen WiFi-Vorrichtung 204 und dem WiFi-Router-Zugangspunkt 206 herzustellen. In einigen Ausführungsformen, wie dem durch 2 dargestellten spezifischen Beispiel, kann der Vorgang 226 während erhöhter Sendeleistungsvorgänge 224 als nicht einschränkende Beispiele durchgeführt werden, um verworfene Verbindungen zu reduzieren oder die Störanfälligkeit in einem Fall zu reduzieren, in dem die kopflose WiFi-Vorrichtung 204 der WiFi-Bereitstellungsvorrichtung 202 eine Benutzerschnittstellendefinition bereitstellt. In anderen Ausführungsformen kann der Vorgang 226 während reduzierter Sendeleistungsvorgänge 208 durchgeführt werden, ohne den Schutzumfang dieser Offenbarung zu überschreiten. Darüber hinaus kann es einige Variationen bei Sendeleistungspegeln geben, wenn Vorgänge während erhöhter Sendeleistungsvorgänge 224 und/oder reduzierter Sendeleistungsvorgänge 208 durchgeführt werden, ohne den Umfang dieser Offenbarung zu überschreiten.
  • Bei Vorgang 210 von Prozess 200 sind die WiFi-Bereitstellungsvorrichtung 202 und die kopflose WiFi-Vorrichtung 204 innerhalb eines reduzierten Leistungsübertragungsbereichs angeordnet. Insbesondere, während eine gewünschte Sendeleistung an der kopflosen WiFi-Vorrichtung 204 konfiguriert sein kann, kann der tatsächliche Übertragungsbereich eines WiFi-Signals durch eine Vielfalt von Faktoren beeinflusst werden, wie, ob die kopflose WiFi-Vorrichtung 204 und die WiFi-Bereitstellungsvorrichtung 202 eine Sichtlinie aufweisen, ohne Einschränkung. Als ein nicht einschränkendes Beispiel kann ein Übertragungsbereich durch progressives Lokalisieren der WiFi-Bereitstellungsvorrichtung 202 näher an der kopflosen WiFi Vorrichtung 204 entdeckt werden, bis ein SSID-Broadcast in einem reduzierten Leistungsübertragungsmodus erfasst wird.
  • Bei Vorgang 212 von Prozess 200 erfasst die WiFi-Bereitstellungsvorrichtung 202 das Vorhandensein einer kopflosen WiFi-Vorrichtung 204 als Reaktion auf einen SSID-Broadcast über die kopflose WiFi-Vorrichtung 204. Die SSID wird durch eine kopflose WiFi-Vorrichtung 204 unter Verwendung einer reduzierten Sendeleistung gesendet, sodass, wenn die WiFi-Bereitstellungsvorrichtung 202 nicht innerhalb eines reduzierten Leistungsübertragungsbereichs der kopflosen WiFi-Vorrichtung 204 liegt, sie den SSID-Broadcast nicht empfangen würde.
  • Bei Vorgang 214 von Prozess 200 überträgt die WiFi-Bereitstellungsvorrichtung 202 eine Verbindungsanforderung an die kopflose WiFi-Vorrichtung 204, optional unter Verwendung einer reduzierten Sendeleistung, die einen kurzen Übertragungsbereich aufweist, und die WiFi-Bereitstellungsvorrichtung 202 und die kopflose WiFi Vorrichtung 204 verarbeiten die Verbindungsanforderung, wie vorstehend in Bezug auf Vorgang 112 und Vorgang 114 beschrieben.
  • Bei Vorgang 216 von Prozess 200 stellen die WiFi-Bereitstellungsvorrichtung 202 und die kopflose WiFi-Vorrichtung 204 eine unsichere Kommunikationsverbindung her, d. h. eine unsichere WiFi-Kommunikationsverbindung, und bei Vorgang 218 von Prozess 200 sendet die kopflose WiFi-Vorrichtung 204 Sicherheitsdaten an die WiFi-Bereitstellungsvorrichtung 202 unter Verwendung einer reduzierten Sendeleistung, die einen kurzen Übertragungsbereich aufweist.
  • Bei Vorgang 220 von Prozess 200 stellen die WiFi-Bereitstellungsvorrichtung 202 und der kopflosen WiFi-Vorrichtung 204 eine sichere Kommunikationsverbindung, d. h. eine sichere WiFi-Kommunikationsverbindung, unter Verwendung der Sicherheitsdaten, als ein nicht einschränkendes Beispiel, durch Sichern der unsicheren Kommunikationsverbindung mindestens teilweise als Reaktion auf die Sicherheitsdaten her, wie Durchführen eines Schlüsselvereinbarungsprotokolls, eines öffentlichen/privaten Schlüsselprozesses oder Challenge-Response-Prozesses, wie vorstehend erörtert, um Verschlüsselungs-/Entschlüsselungsschlüssel zu erzeugen.
  • In einigen Ausführungsformen kann es wünschenswert sein, unterschiedliche Sicherheitsdaten für jeden Versuch zu verwenden, um eine Kommunikationsverbindung zwischen der WiFi-Bereitstellungsvorrichtung 202 und der kopflosen WiFi Vorrichtung 204 herzustellen (z. B. kann es mehrere Versuche geben, Sicherheitsdaten zu übertragen und eine sichere Kommunikationsverbindung aufgrund des Abstands zwischen den Vorrichtungen oder der Störanfälligkeit von niedrigeren Leistungssignalen aufgrund physischer Objekte oder elektromagnetischen Rauschens zu erzeugen, ohne Einschränkung). Es kann eine Verschlüsselungstechnik verwendet werden, die das dynamische Erzeugen von Verschlüsselungsschlüsseln beinhaltet, wie die Sitzungsschlüssel, die in symmetrischen Schlüsseltechniken erzeugt werden, ohne Einschränkung.
  • Bei Vorgang 222 von Prozess 200 empfängt die WiFi-Bereitstellungsvorrichtung 202 an ihrer physischen Benutzerschnittstelle eine Benutzereingabe, die Bereitstellungsdaten für die kopflose WiFi-Vorrichtung 204 einschließt.
  • Bei Vorgang 226 von Prozess 200 überträgt die WiFi-Bereitstellungsvorrichtung 202 die Bereitstellungsdaten über die sichere Kommunikationsverbindung dazwischen an die kopflose WiFi-Vorrichtung 204.
  • Bei Vorgang 228 von Prozess 200 versucht die kopflose WiFi-Vorrichtung 204, eine Kommunikationsverbindung mit dem WiFi-Router-Zugangspunkt 206 unter Verwendung der Bereitstellungsdaten (z. B. wie vorstehend in Bezug auf die Vorgänge 126, 128 und 130 beschrieben, ohne Einschränkung) als Teil von erhöhten Sendeleistungsvorgängen 224 (bei denen die Sendeleistungseinstellung an der kopflosen WiFi-Vorrichtung 204 von einer Einstellung während reduzierter Sendeleistungsvorgänge 208 auf eine gewünschte Sendeleistung für den „normalen“ Betrieb bei gegebenen Betriebsbedingungen erhöht wurde) herzustellen.
  • Einige kopflose WiFi-Vorrichtungen sind konfiguriert, um eine Host-Anwendung durchzuführen, und in einigen Fällen kann eine solche Host-Anwendung Zugriff auf einen oder mehrere Dienste über das Internet erfordern, wie Dienste, die auf einer Cloud-Computing-Plattform bereitgestellt werden. Viele Cloud-Server erfordern eine Authentifizierung, bevor sie einen angeforderten Dienst an eine Host-Anwendung bereitstellen. Bei Abwesenheit einer physischen lokalen Schnittstelle ist das Bereitstellen einer solchen Authentifizierung jedoch problematisch, es sei denn, Berechtigungen für den Dienst sind auf einer kopflosen WiFi-Vorrichtung vorkonfiguriert. Wenn eine kopflose WiFi-Vorrichtung mit einem Cloud-Server authentifizieren muss, dann kann, sobald die kopflose WiFi-Vorrichtung mit dem WiFi-Router verbunden ist, eine WiFi-Bereitstellungsvorrichtung die Cloud-Berechtigungen über den WiFi-Router an die kopflose WiFi-Vorrichtung senden. Der Erfinder dieser Offenbarung versteht, dass die Bereitstellung von Cloud-Berechtigungen mit den Bereitstellungsdaten, die an die kopflose WiFi-Vorrichtung gesendet werden, den Verkehr reduzieren würde, der vom Router gehandhabt wird, und die Zeit, um sich mit einem Cloud-Server zu verbinden (und damit die Benutzererfahrung erhöht), im Vergleich zu herkömmlichen Prozessen, die dem Erfinder dieser Offenbarung bekannt sind.
  • Eine oder mehrere Ausführungsformen beziehen sich allgemein auf Systeme, Verfahren und Vorrichtungen zum Bereitstellen einer kopflosen WiFi-Vorrichtung, bei der die kopflose WiFi-Vorrichtung Cloud-Berechtigungen von einer WiFi-Bereitstellungsvorrichtung empfängt, wenn diese gemäß Prozess 100 oder Prozess 200 durchgeführt werden. Die kopflose WiFi-Vorrichtung kann die Cloud-Berechtigungen zum Authentifizieren mit einem Cloud-Server über einen verbundenen Router und das Internet verwenden.
  • 3 ist ein Diagramm, das einen Prozess 300 darstellt, bei dem eine kopflose WiFi-Vorrichtung zur Kommunikation mit einem WiFi-Router-Zugangspunkt und Cloud-Server in einem einzigen Bereitstellungsvorgang bereitgestellt wird.
  • Bei Vorgang 308 von Prozess 300 sind Cloud-Berechtigungen mit Bereitstellungsdaten eingeschlossen, die an einer kopflosen WiFi-Vorrichtung 302 gemäß den hierin in Bezug auf Prozess 100 oder Prozess 200 erörterten Vorgängen empfangen werden. Somit können eine oder mehrere Ausführungsformen von Prozess 300 so verstanden werden, dass sie nach dem Vorgang 124 von Prozess 100 oder Vorgang 220 von Prozess 200 beginnen.
  • Bei Vorgang 310 von Prozess 300 überträgt die kopflose WiFi-Vorrichtung 302 die Verbindungsanforderung an den WiFi-Router-Zugangspunkt 304 unter Verwendung von SSID und Kanal-ID in den Bereitstellungsdaten.
  • Bei Vorgang 312 von Prozess 300 verarbeiten die kopflose WiFi-Vorrichtung 302 und der WiFi-Router-Zugangspunkt 304 die Verbindungsanforderung. In einer Ausführungsform schließt das Verarbeiten der Verbindungsanforderung das Austauschen von Nachrichten für eine Bereitschaftsbenachrichtigung, die Beschreibung von Kommunikationsfähigkeiten, die zugewiesene Kennung und Genehmigung, um den Verbindungsprozess fortzusetzen, ein, wie vorstehend beschrieben.
  • Bei Vorgang 314 von Prozess 300 stellen die kopflose WiFi-Vorrichtung 302 und der WiFi-Router-Zugangspunkt 304 eine Kommunikationsverbindung her, im Fall der kopflosen WiFi-Vorrichtung 302 unter Verwendung der Router-Berechtigungen, die mit den Bereitstellungsdaten während Vorgang 308 empfangen werden (z. B. wie für Vorgang 130 beschrieben, ohne Einschränkung).
  • Bei Vorgang 316 von Prozess 300 überträgt die kopflose WiFi-Vorrichtungen 302 eine Authentifizierungsanforderung, die Cloud-Berechtigungen einschließt, die während Vorgang 308 empfangen werden, an den Cloud-Server 306 über den WiFi-Router-Zugangspunkt 304 und das Internet. Bei Vorgang 318 von Prozess 300 authentifiziert der Cloud-Server 306 die kopflosen WiFi-Vorrichtungen 302 und bei Vorgang 320 stellen die kopflosen WiFi-Vorrichtungen 302 und der Cloud-Server 306 eine Kommunikationsverbindung (über den WiFi-Router-Zugangspunkt 304) her, über die der Cloud-Server 306 Dienste an die kopflosen WiFi-Vorrichtungen 302 bereitstellen kann, und eine Host-Anwendung, die darauf ausgeführt wird.
  • 4 ist ein Flussdiagramm, das einen Prozess 400 darstellt, der durch eine Bereitstellungsanwendung durchgeführt wird, die auf einer WiFi-Bereitstellungsvorrichtung als Teil eines offenbarten Bereitstellungsprozesses ausgeführt wird, wie an der WiFi-Bereitstellungsvorrichtung 102, die an einem Prozess 100 beteiligt ist, ohne Einschränkung.
  • Bei Vorgang 402 initiiert der Prozess 400 die Ausführung einer Bereitstellungsanwendung, die einer kopflosen WiFi-Vorrichtung zugeordnet ist. Als nicht einschränkendes Beispiel kann eine solche Bereitstellungsanwendung ein Computerprogramm sein, das auf die WiFi-Bereitstellungsvorrichtung 102 installiert oder geladen ist, die speziell konfiguriert ist, um einen Benutzer zu unterstützen, eine WiFi-Vorrichtung zu konfigurieren, wie eine kopflose WiFi-Vorrichtung, die von einer anderen WiFi-fähigen Vorrichtung abhängt, um sich mit einem WiFi-Router-Zugangspunkt zu verbinden.
  • Bei Vorgang 404 fordert der Prozess 400 eine Verbindung mit der kopflosen WiFi Vorrichtung an, wie vorstehend in Bezug auf 1 erörtert, indem eine Verbindungsanforderung an die kopflose WiFi-Vorrichtung gesendet wird oder indem sie in ausreichend enger physischer Nähe von der WiFi-Bereitstellungsvorrichtung mit der kopflosen WiFi-Vorrichtung ist und eine Verbindungsanforderung sendet, wie vorstehend in Bezug auf 2 erörtert.
  • Bei Vorgang 406 stellt der Prozess 400 eine erste Kommunikationsverbindung mit der kopflosen WiFi-Vorrichtung her. Als nicht einschränkendes Beispiel kann der Vorgang 406 die Kommunikationsverbindung mit der kopflosen WiFi-Vorrichtung unter Verwendung von Bereitstellungsdaten herstellen, um die WiFi-Bereitstellungsvorrichtung mit der kopflosen WiFi-Vorrichtung (z. B. einen Benutzernamen und/oder ein Passwort, ohne Einschränkung) zu verbinden, die mit der Bereitstellungsanwendung bei der Installation bereitgestellt werden, die über eine Benutzerschnittstelle der WiFi-Vorrichtung eingegeben werden, die von der kopflosen WiFi-Vorrichtung bereitgestellt wird (z. B. wie in Bezug auf 2 erörtert) oder durch die kopflose WiFi-Vorrichtung an die WiFi-Bereitstellungsvorrichtung unter Verwendung eines reduzierten Sendeleistungsmodus übertragen werden.
  • Bei Vorgang 408 empfängt der Prozess 400 optional eine Benutzerschnittstellendefinition, die von der kopflosen WiFi-Vorrichtung bereitgestellt wird, als nicht einschränkende Beispiele in einer Markup-Sprache wie Hypertext Markup Language (HTML) oder Extensible Markup Language (XML).
  • Bei Vorgang 410 scannt der Prozess 400 drahtlose Signale für WiFi-Zugangspunkte in einer Nähe der WiFi-Bereitstellungsvorrichtung und erhält jeweilige SSIDs und Kanal-IDs (durch Identifizieren der Kanäle, auf denen die erfassten WiFi-Zugangspunkte arbeiten) für erfasste WiFi-Zugangspunkte mindestens teilweise als Reaktion auf das Scannen. Das Scannen für WiFi-Zugangspunkte kann das Sondieren (z. B. unter Verwendung einer Anforderungs-Antwort-Technik, ohne Einschränkung) jedes der verschiedenen Kanäle, die der WiFi-Kommunikation zugeordnet sind, einschließen, um WiFi-Zugangspunkte, falls vorhanden, auf einem gegebenen Kanal zu identifizieren.
  • Bei Vorgang 412 legt der Prozess 400 an einer physischen Benutzerschnittstelle der WiFi-Bereitstellungsvorrichtung die jeweiligen SSIDs der erfassten WiFi-Zugangspunkte vor und empfängt eine Angabe, die einen ausgewählten der erfassten WiFi-Zugangspunkte identifiziert, wobei der ausgewählte der erfassten WiFi-Zugangspunkte ein WiFi-Router-Zugangspunkt ist. Als nicht einschränkendes Beispiel können Abtastergebnisse an einer physischen Benutzerschnittstelle präsentiert werden, die die Benutzerinteraktion mit einem die Bereitstellungsanwendung durchführenden Prozess 400 erleichtert und Informationen als Reaktion auf eine Benutzerinteraktion mit den Scan-Ergebnissen empfangen und somit eine Angabe erzeugen kann, die einen ausgewählten des erfassten WiFi-Zugangspunkts, in diesem Fall des WiFi-Router-Zugangspunkts, identifiziert.
  • Bei Vorgang 414 empfängt der Prozess 400 an der physischen Benutzerschnittstelle die WiFi-Router-Berechtigungen und optional Cloud-Berechtigungen, z. B. für einen Cloud-Server oder Cloud-Dienst.
  • Bei Vorgang 416 sendet der Prozess 400, an die kopflose WiFi-Vorrichtung, Bereitstellungsdaten für den WiFi-Router-Zugangspunkt, wie SSID, Router-Berechtigungen, eine Kanal-ID und optional die Cloud-Berechtigungen, ohne Einschränkung.
  • Bei Vorgang 418 beendet der Prozess 400 die erste Kommunikationsverbindung mit der kopflosen WiFi-Vorrichtung und beendet die Ausführung der Bereitstellungsanwendung.
  • 5A, 5B und 5C sind Flussdiagramme, die einen Prozess 500 darstellen, der an einer kopflosen WiFi-Vorrichtung als Teil eines offenbarten Bereitstellungsprozesses durchgeführt wird. Der Prozess ist in drei Segmenten zur Klarheit der Beschreibung von logischen Segmentierungen des Prozesses dargestellt, aber solche Segmentierungen sollen diese Offenbarung in keiner Weise einschränken.
  • Unter Bezugnahme auf 5A fährt der Prozess 500 bei Vorgang 502 eine kopflose WiFi-Vorrichtung in einem Zugangspunktmodus hoch, wie einem softwarefähigen Zugangspunkt (SoftAP) oder einem anderen virtuellen Routermodus, der es einer Rechenvorrichtung ermöglicht, die nicht speziell als WiFi-Router konfiguriert wurde, um dennoch als einer zu arbeiten.
  • Bei dem optionalen Vorgang 504 stellt der Prozess 500 als nicht einschränkendes Beispiel eine reduzierte Sendeleistung ein, da der Prozess 500 einen Grad der physischen Nähe einer WiFi-Bereitstellungsvorrichtung zur kopflosen WiFi-Vorrichtung verwendet, um die WiFi-Bereitstellungsvorrichtung wie hierin erörtert zu authentifizieren.
  • Bei Vorgang 506 verarbeitet der Prozess 500 eine Verbindungsanforderung von der WiFi-Bereitstellungsvorrichtung als Reaktion auf, als nicht einschränkende Beispiele, eine Verbindungsanforderung, die durch die WiFi-Bereitstellungsvorrichtung übertragen wird, oder optional einen Grad der physischen Nähe der WiFi-Bereitstellungsvorrichtung zu der kopflosen WiFi-Vorrichtung.
  • Bei Vorgang 508 stellt der Prozess 500 eine erste Kommunikationsverbindung mit der WiFi-Bereitstellungsvorrichtung her.
  • Wie hierin erörtert, kann in einigen Ausführungsformen die in Vorgang 508 hergestellte Kommunikationsverbindung unsicher sein. Bei dem optionalen Vorgang 510 überträgt der Prozess 500 Sicherheitsdaten an die WiFi-Bereitstellungsvorrichtung mit einer reduzierten Sendeleistung, die optional bei Vorgang 504 eingestellt wird. Die kopflose WiFi-Vorrichtung und die WiFi-Bereitstellungsvorrichtung verwenden solche Sicherheitsdaten, um die erste Kommunikationsverbindung zwischen der WiFi-Bereitstellungsvorrichtung und der kopflosen WiFi Vorrichtung zu sichern, wie vorstehend erörtert. Nach dem Sichern der ersten Kommunikationsverbindung kann Prozess 500 die Sendeleistung auf eine gewünschte Sendeleistung für den „normalen“ Betrieb einer kopflosen WiFi-Vorrichtung bei gegebenen Betriebsbedingungen erhöhen.
  • Bei Vorgang 512 stellt der Prozess 500 optional eine Benutzerschnittstelle (z. B. Benutzerschnittstellendefinition) für die Benutzereingabe von Bereitstellungsdaten in die WiFi-Bereistellungsvorrichtung bereit.
  • Die Bereitstellungsdaten können eine SSID und Berechtigungen für einen WiFi-Router-Zugangspunkt einschließen und können optional Berechtigungen für einen Cloud-Server einschließen.
  • Bei Vorgang 514 empfängt der Prozess 500 über die erste Kommunikationsverbindung mit der WiFi-Bereitstellungsvorrichtung (d. h. sicher von unsicher, je nachdem) Bereitstellungsdaten zum Kommunizieren und Authentifizieren des WiFi-Router-Zugangspunkts, wie SSID, Kanal-ID und/oder Router-Berechtigungen, ohne Einschränkung.
  • Bei Vorgang 516 empfängt der Prozess 500 optional über die erste Kommunikationsverbindung mit der WiFi-Bereitstellungsvorrichtung (sicher von unsicher), Cloud-Berechtigungen zum Authentifizieren mit einem Cloud-Dienst.
  • Unter Bezugnahme auf 5B führt der Prozess 500 bei Vorgang 518 einen Vorgangswechsel von Zugangspunktmodus zu Client-Modus durch, wie einen WiFi-Stationsmodus, ohne Einschränkung. Optional kann die erhöhte Sendeleistung eingestellt werden, wenn sie während des Vorgangs 510 nicht eingestellt wurde.
  • Bei Vorgang 520 verwendet der Prozess 500 die WiFi-Router-SSID und die Kanal-ID, die in die Bereitstellungsdaten eingeschlossen sind, um eine Verbindungsanforderung an den WiFi-Router-Zugangspunkt auf einem Kanal zu senden, der der Kanal-ID entspricht, die in den Bereitstellungsdaten eingeschlossen ist. In einigen Ausführungsformen kann der Prozess 500 optional den WiFi-Kanal, der der Kanal-ID zugeordnet ist, sondieren, um das Vorhandensein des gewünschten WiFi-Router-Zugangspunkts auf dem Kanal als ein nicht einschränkendes Beispiel zu bestätigen, falls die WiFi-Vorrichtung außerhalb des Bereichs des WiFi-Router-Zugangspunkts liegt, kann die kopflose WiFi-Vorrichtung einen Benutzer warnen (z. B. über die WiFi-Bereitstellungsvorrichtung, ohne Einschränkung), dass die kopflose WiFi-Vorrichtung näher an den WiFi-Router-Zugangspunkt bewegt werden sollte.
  • Bei Vorgang 522 führt der Prozess 500 Vorgänge durch, die sich auf das Verarbeiten der Verbindungsanforderung mit dem WiFi-Router-Zugangspunkt (z. B. wie vorstehend in Bezug auf Vorgang 128 beschrieben, ohne Einschränkung) beziehen.
  • Bei Vorgang 524 stellt der Prozess 500 eine zweite Kommunikationsverbindung zwischen der kopflosen WiFi-Vorrichtung im Client-Modus und dem WiFi-Router-Zugangspunkt unter Verwendung der Router-Berechtigungen her, die mit den Bereitstellungsdaten bereitgestellt werden.
  • Bemerkenswerterweise kann der Prozess 500 eine Verbindungsanforderung senden und eine Kommunikationsverbindung mit einem WiFi-Router-Zugangspunkt herstellen, ohne unabhängig einen Kanal zu entdecken, auf dem der WiFi-Router-Zugangspunkt arbeitet. Dies ermöglicht eine schnellere Konnektivität und eine bessere Benutzererfahrung als herkömmliche kopflose WiFi-Vorrichtungen, die dem Erfinder bekannt sind, die WiFi-Kanäle sondieren, um das Vorhandensein eines gewünschten WiFi-Router-Zugangspunkts auf einem gegebenen Kanal zu entdecken. Darüber hinaus kann der offenbarte Bereitstellungsvorgang den drahtlosen Verkehr, der dem Sondieren verschiedener Kanäle zugeordnet ist, im Vergleich zu einem herkömmlichen Bereitstellungsvorgang reduzieren, bei dem eine drahtlose Vorrichtung jeden WiFi-Kanal sondiert, um das Vorhandensein eines gewünschten WiFi-Router-Zugangspunkts abzufragen.
  • Unter Bezugnahme auf 5C beziehen sich die von 5C dargestellten Vorgänge auf offenbarte Ausführungsformen, bei denen eine kopflose WiFi-Vorrichtung mit einem Cloud-Server authentifiziert. Bei Vorgang 526 sendet der Prozess 500 eine Authentifizierungsanforderung an einen Cloud-Server über den WiFi-Router-Zugangspunkt und das Internet. Bei Vorgang 528 stellt der Prozess 500 eine dritte Kommunikationsverbindung mit dem Cloud-Server her, und bei Vorgang 530 empfängt der Prozess 500 Cloud-Dienste über die dritte Kommunikationsverbindung mit dem Cloud-Server.
  • Wie hierin erörtert, kann eine kopflose WiFi-Vorrichtung einer Benutzerschnittstelle dienen, die gemäß den Bereitstellungsdaten konfiguriert ist, die gesammelt werden. Zum Beispiel kann eine Benutzerschnittstelle mit spezifischen Feldern und Layout beim Sammeln einer SSID und Router-Berechtigungen bedient werden, und eine andere Benutzerschnittstelle, die davon verschiedene Felder und Layout aufweist, kann beim Sammeln von SSID, Router-Berechtigungen und Cloud-Berechtigungen bedient werden.
  • 6A ist ein schematisches Diagramm einer Benutzerschnittstelle 600a, die verwendet werden kann, um SSID und Passwort (Router-Berechtigungen) zu sammeln und sich mit einem WiFi-Router-Zugangspunkt zu verbinden und zu authentifizieren. Es gibt Felder 602 für die Benutzereingabe einer SSID, die einem gewünschten WiFi-Router-Zugangspunkt und einem Passwort zugeordnet sind, um mit dem gewünschten WiFi-Router-Zugangspunkt zu authentifizieren.
  • 6B ist ein schematisches Diagramm einer Benutzerschnittstelle 600b, die verwendet werden kann, um SSID und Passwort (Router-Berechtigungen) zu sammeln und sich mit einem WiFi-Router-Zugangspunkt zu verbinden und zu authentifizieren und einen Cloud-Benutzernamen und Cloud-Passwort, um sich mit einem Cloud-Server zu verbinden und zu authentifizieren. Es gibt Felder 604 für die Benutzereingabe einer SSID, die einem gewünschten WiFi-Router-Zugangspunkt zugeordnet ist, ein Passwort zum Authentifizieren mit dem gewünschten WiFi-Router-Zugangspunkt und einen Cloud-Benutzernamen und Cloud-Passwort zum Authentifizieren mit einem gewünschten Cloud-Server.
  • Die Benutzerschnittstelle 600a und die Benutzerschnittstelle 600b sind nicht einschränkende Beispiele für Benutzerschnittstellen, deren Definitionen in eine Bereitstellungsanwendung integriert oder von einer kopflosen WiFi-Vorrichtung an eine Bereitstellungsvorrichtung (z. B. Vorgänge 118, Vorgang 408 und Vorgang 512, ohne Einschränkung) bereitgestellt werden können. Andere Variationen von Benutzerschnittstellen können verwendet werden, ohne den Schutzumfang dieser Offenbarung zu überschreiten.
  • 7 ist ein Blockdiagramm, das ein System 700 darstellt, das konfiguriert ist, um eines oder mehrere Merkmale oder Funktionen von offenbarten Bereitstellungsprozessen, wie Prozess 100, Prozess 200 oder Prozess 300 durchzuführen, ohne Einschränkung. Das System 700 schließt das Bereitstellen der WiFi-Vorrichtung 702 ein, die eine physische Benutzerschnittstelle 750 (in diesem spezifischen nicht einschränkenden Beispiel einen Touchscreen) und das Ausführen der Bereitstellungsanwendung 704, des WiFi-Router-Zugangspunkts 706 und der drahtlosen Vorrichtung 708, die nicht einschränkende Beispiele für die WiFi-Bereitstellungsvorrichtung 102/202/302, den WiFi-Router-Zugangspunkt 106/206/304 und die kopflose WiFi-Vorrichtung 104/204/302 sind.
  • Die drahtlose Vorrichtung 708 schließt die Host-Steuerung 728 ein, die im Allgemeinen konfiguriert ist, um einen oder mehrere Prozesse der Host-Anwendung 730 an der drahtlosen Vorrichtung 708, wie Merkmale oder Funktionen der so genannten „intelligenten“ oder Internet-Protokoll-fähigen (IP-fähigen) Vorrichtung, wie Audiolautsprecher, Uhr, Haushaltsgerät, Kamera, Türverriegelung, drahtlose Türglocke, Sensor (z. B. einen Umgebungssensor, einen Nutzsensor, einen Sicherheitssensor, ohne Einschränkung), Steuerungsmodul (z. B. Nutzgerätsteuerung, Sicherheitssystemsteuerung oder Mediensteuerung, ohne Einschränkung), auszuführen. Die Host-Steuerung 728 kann ausführbare Anweisungen 736 einschließen, die in dem Speicher 738 gespeichert sind, die, wenn sie durch den Prozessor 734 ausgeführt werden, konfiguriert sind, um dem Prozessor 734 zu ermöglichen, Prozesse in Verbindung mit der Host-Anwendung 730 durchzuführen.
  • Die drahtlose Vorrichtung 708 schließt eine WiFi-Verbindungssteuerung 710 ein, die mit der Host-Steuerung 728 über die Schnittstelle 732 gekoppelt ist, die konfiguriert ist, im Allgemeinen einen oder mehrere Prozesse in Bezug auf die WiFi-Kommunikation durchzuführen. Die WiFi-Verbindungssteuerung 710 schließt den ersten Speicher 712, den zweiten Speicher 722 und den Prozessor 726 ein. Ausführbare Anweisungen 714, die im ersten Speicher 712 gespeichert sind, wenn sie durch den Prozessor 726 ausgeführt werden, sind konfiguriert, um dem Prozessor 726 zu ermöglichen, Prozesse durchzuführen, die sich auf einen oder mehrere von Client-Modus 716, Zugangspunktmodus 718, Authentifizierungsprotokoll 746 und einen hierin erörterten Bereitstellungsprozess 720 beziehen.
  • Bereitstellen von Daten 724, die in dem zweiten Speicher 722 gespeichert sind, können eine oder mehrere von SSID, Kanal-ID und/oder Router-Berechtigungen einschließen, die hierin erörtert sind, um eine Kommunikationsverbindung mit dem WiFi-Router-Zugangspunkt 706 herzustellen. Die im zweiten Speicher 722 gespeicherte Benutzerschnittstelle 744 ist eine Benutzerschnittstellendefinition für die Benutzerschnittstelle 600a oder die Benutzerschnittstelle 600b, als nicht einschränkende Beispiele. Die in dem zweiten Speicher 722 gespeicherten Cloud-Berechtigungen 740 sind Berechtigungen zum Authentifizieren eines Cloud-Servers und Zugreifen auf Dienste. Die Router-Berechtigungen 742 sind Berechtigungen für den Zugriff auf den WiFi-Router-Zugangspunkt 706. Die Sendeleistung 748 ist ein Wert für zum Einstellen/Erhöhen/Verringern einer Sendeleistung der WiFi-Verbindungssteuerung 710 und allgemeiner der drahtlosen Vorrichtung 708. Zum Beispiel kann der Prozessor 726 die Sendeleistung 748 auf einen Wert einstellen, um eine reduzierte Sendeleistung zu verringern oder einzustellen, wenn eine WiFi-Bereitstellungsvorrichtung basierend auf der Nähe authentifiziert wird und Sicherheitsdaten an eine WiFi-Bereitstellungsvorrichtung senden, und um eine erhöhte Sendeleistung zu erhöhen oder einzustellen, wenn Router-Berechtigungen empfangen und mit einem WiFi-Router-Zugangspunkt authentifiziert werden, wie hierin erörtert.
  • Wie in der vorliegenden Offenbarung verwendet, können die Begriffe „Modul“ oder „Komponente“ auf spezifische Hardware-Implementierungen Bezug nehmen, die konfiguriert sind, um die Aktionen des Moduls oder der Komponente und/oder Softwareobjekte oder Softwareroutinen durchzuführen, die auf Universalhardware (z. B. computerlesbaren Medien, Verarbeitungsvorrichtungen, etc.) des Rechensystems gespeichert und/oder von dieser ausgeführt werden können. In einigen Ausführungsformen können die verschiedenen Komponenten, Module, Engines und Dienste, die in der vorliegenden Offenbarung beschrieben sind, als Objekte oder Prozesse implementiert werden, die auf dem Rechensystem ausgeführt werden (z. B. als separate Threads). Obwohl einige der in der vorliegenden Offenbarung beschriebenen Systeme und Verfahren allgemein als in Software implementiert (gespeichert auf und/oder ausgeführt durch Universalhardware) beschrieben sind, sind spezifische Hardware-Implementierungen oder eine Kombination von Software und spezifischen Hardware-Implementierungen ebenfalls möglich und werden in Betracht gezogen.
  • Wie in der vorliegenden Offenbarung verwendet, kann der Begriff „Kombination“ in Bezug auf eine Vielzahl von Elementen eine Kombination aller Elemente oder eine beliebige von verschiedenen unterschiedlichen Unterkombinationen mancher der Elemente einschließen. Zum Beispiel kann die Formulierung „A, B, C, D oder Kombinationen davon“ Bezug nehmen auf eines von A, B, C oder D; die Kombination von jedem von A, B, C und D; und jede Unterkombination von A, B, C oder D, wie A, B und C; A, B und D; A, C und D; B, C und D; A und B; A und C; A und D; B und C; B und D; oder C und D.
  • Begriffe, die in der vorliegenden Offenbarung und insbesondere in den beiliegenden Ansprüchen verwendet werden (z. B. Inhalte der beiliegenden Ansprüche), sind im Allgemeinen als „offene“ Begriffe gedacht (z. B. sollte der Begriff „einschließlich“ als „einschließlich, jedoch nicht beschränkt auf interpretiert werden, der Begriff „aufweisend“ sollte als „mindestens aufweisend“ interpretiert werden, der Begriff „schließt ein“ sollte als „schließt ein, ist jedoch nicht beschränkt auf“ interpretiert werden usw.). Wie hierin verwendet, bedeutet „jedes“ manche oder eine Gesamtheit. Wie hierin verwendet, bedeutet „alle“ eine Gesamtheit.
  • Darüber hinaus wird, wenn eine bestimmte Anzahl von einer eingeführten Anspruchsangaben beabsichtigt ist, diese Absicht ausdrücklich im Anspruch angegeben, und in Ermangelung dieser Nennung liegt keine solche Absicht vor. Als Verständnishilfe können zum Beispiel die folgenden beiliegenden Ansprüche die Verwendung der einleitenden Formulierungen „mindestens eine/r/s“ und „eine/r/s oder mehrere“ zum Einführen von Anspruchsangaben enthalten. Die Verwendung solcher Formulierungen sollte jedoch nicht dahingehend ausgelegt werden, dass sie impliziert, dass die Einführung einer Anspruchsangabe durch die unbestimmten Artikel „ein“ oder „eine“ einen bestimmten Anspruch, der eine solche eingeführte Anspruchsangabe enthält, auf Ausführungsformen beschränkt, die nur eine solche Angabe enthalten, selbst wenn derselbe Anspruch die einleitenden Phrasen „eine/r/s oder mehrere“ oder „mindestens eine/r/s“ und unbestimmte Artikel wie „ein“ und/oder „eine“ einschließt (z. B. sollten „ein“ und/oder „eine“ so interpretiert werden, dass sie „mindestens ein/e“ oder „ein/e oder mehrere“ bedeutet); gleiches gilt für die Verwendung von bestimmten Artikeln, die zur Einführung von Anspruchsangaben verwendet werden.
  • Darüber hinaus werden, selbst wenn eine bestimmte Anzahl von eingeführten Anspruchsangabe explizit genannt wird, Durchschnittsfachleute erkennen, dass eine solche Angabe dahingehend interpretiert werden sollte, dass mindestens die angegebene Anzahl gemeint ist (z. B. bedeutet die bloße Angabe von „zwei Angaben“ ohne andere Modifikatoren mindestens zwei Angaben oder zwei oder mehr Angaben). Des Weiteren ist in den Fällen, in denen eine Konvention analog zu „mindestens eines von A, B und C usw.“ oder „eines oder mehrere von A, B und C usw.“ verwendet wird, eine solche Konstruktion allgemein A allein, B allein, C allein, A und B zusammen, A und C zusammen, B und C zusammen oder A, B und C zusammen usw. einschließen soll.
  • Ferner sollte jedes disjunktive Wort oder jede disjunktive Formulierung, das bzw. die zwei oder mehr alternative Begriffe darstellt, sei es in der Beschreibung, den Ansprüchen oder den Zeichnungen, dahingehend verstanden werden, dass die Möglichkeit des Einschließens eines der Begriffe, des einen oder des anderen Begriffs oder beider Begriffe in Betracht gezogen wird. Zum Beispiel sollte die Formulierung „A oder B“ so verstanden werden, dass sie die Möglichkeiten „A“ oder „B“ oder „A und B“ einschließt.
  • Zusätzliche, nicht einschränkende Ausführungsformen der Offenbarung können einschließen:
    • Ausführungsform 1: Verfahren, umfassend: Herstellen einer ersten Kommunikationsverbindung zwischen einer kopflosen WiFi-Vorrichtung und einer WiFi-Bereitstellungsvorrichtung, wobei die WiFi-Bereitstellungsvorrichtung eine physische Benutzerschnittstelle einschließt; Übertragen von Bereitstellungsdaten von der WiFi-Bereitstellungsvorrichtung an die kopflose WiFi-Vorrichtung über die erste Kommunikationsverbindung; Übertragen, durch die kopflose WiFi-Vorrichtung auf einem Kanal, der einer Kanalkennung entspricht, die in den Bereitstellungsdaten eingeschlossen ist, einer Authentifizierungsanforderung für einen WiFi-Router-Zugangspunkt, der einer Dienstsatzkennung (SSID) entspricht, die in den Bereitstellungsdaten eingeschlossen ist; und Herstellen einer zweiten Kommunikationsverbindung zwischen der kopflosen WiFi-Vorrichtung und dem WiFi-Router-Zugangspunkt.
    • Ausführungsform 2: Verfahren nach Ausführungsform 1, wobei das Herstellen der ersten Kommunikationsverbindung zwischen der kopflosen WiFi-Vorrichtung und der WiFi-Bereitstellungsvorrichtung umfasst: Herstellen einer unsicheren Kommunikationsverbindung zwischen der kopflosen WiFi-Vorrichtung und der WiFi-Bereitstellungsvorrichtung; Übertragen von Sicherheitsdaten von der kopflosen WiFi-Vorrichtung an die WiFi-Bereitstellungsvorrichtung unter Verwendung einer reduzierten Sendeleistung; und Sichern der unsicheren Kommunikationsverbindung mindestens teilweise als Reaktion auf die Sicherheitsdaten, um die erste Kommunikationsverbindung herzustellen.
    • Ausführungsform 3: Verfahren der Ausführungsformen 1 und 2, wobei das Übertragen einer Verbindungsanforderung für den WiFi-Router-Zugangspunkt umfasst: Übertragen einer Verbindungsanforderung für den WiFi-Router-Zugangspunkt an der kopflosen WiFi-Vorrichtung unter Verwendung einer erhöhten Sendeleistung, wobei die erhöhte Sendeleistung größer als die reduzierte Sendeleistung ist.
    • Ausführungsform 4: Verfahren nach einer der Ausführungsformen 1 bis 3, wobei die Bereitstellungsdaten eine Router-Berechtigung umfassen.
    • Ausführungsform 5: Verfahren der Ausführungsformen 1 bis 4, umfassend: Abtasten, durch die WiFi-Bereitstellungsvorrichtung, von drahtlosen Signalen für WiFi-Zugangspunkte und Erhalten jeweiliger SSIDs von erfassten WiFi-Zugangspunkten und jeweiligen Kanalkennungen von erfassten WiFi-Zugangspunkten mindestens teilweise als Reaktion auf das Abtasten; Darstellen, an der physischen Benutzerschnittstelle der WiFi-Bereitstellungsvorrichtung, der jeweiligen SSIDs von erfassten WiFi-Zugangspunkten; und Empfangen, an der physischen Benutzerschnittstelle der WiFi-Bereitstellungsvorrichtung, einer Angabe, die den WiFi-Router-Zugangspunkt identifiziert, wobei die SSID und die Kanalkennung, die mit den Bereitstellungsdaten eingeschlossen sind, die des identifizierten WiFi-Router-Zugangspunkts sind.
    • Ausführungsform 6: Verfahren der Ausführungsformen 1 bis 5, umfassend: Empfangen, an der physischen Benutzerschnittstelle der WiFi-Bereitstellungsvorrichtung, einer Router-Berechtigung zum Authentifizieren mit dem WiFi-Router-Zugangspunkt; und Einschließen der Router-Berechtigungen in den Bereitstellungsdaten.
    • Ausführungsform 7: Verfahren der Ausführungsformen 1 bis 6, umfassend: Empfangen, an der physischen Benutzerschnittstelle der WiFi-Bereitstellungsvorrichtung, von Router-Berechtigungen zum Authentifizieren mit einem Cloud-Server; und Einschließen der Cloud-Berechtigungen in den Bereitstellungsdaten.
    • Ausführungsform 8: Verfahren der Ausführungsformen 1 bis 7, umfassend: Übertragen, durch die kopflose WiFi-Vorrichtung, einer Authentifizierungsanforderung an einen Cloud-Server, wobei die Authentifizierungsanforderung Cloud-Berechtigungen einschließt, die in den Bereitstellungsdaten eingeschlossen sind.
    • Ausführungsform 9: Verfahren der Ausführungsformen 1 bis 8, wobei das Übertragen der Authentifizierungsanforderung an den Cloud-Server umfasst: Übertragen der Authentifizierungsanforderung an den Cloud-Server über die zweite Kommunikationsverbindung und das Internet.
    • Ausführungsform 10: WiFi-Verbindungssteuerung für eine kopflose WiFi-Vorrichtung, wobei die WiFi-Verbindungssteuerung umfasst: einen Prozessor; und einen Speicher mit darauf gespeicherten ausführbaren Anweisungen, die, wenn sie von dem Prozessor ausgeführt werden, den Prozessor veranlassen zum: Herstellen einer ersten Kommunikationsverbindung mit einer WiFi-Bereitstellungsvorrichtung, wobei die WiFi-Bereitstellungsvorrichtung eine physische Benutzerschnittstelle einschließt; Empfangen von Bereitstellungsdaten von der WiFi-Bereitstellungsvorrichtung über die erste Kommunikationsverbindung; Übertragen auf einem Kanal, der einer Kanalkennung entspricht, die in den Bereitstellungsdaten eingeschlossen ist, einer Authentifizierungsanforderung für einen WiFi-Router-Zugangspunkt, der einer Dienstsatzkennung (SSID) entspricht, die in den Bereitstellungsdaten eingeschlossen ist; und Herstellen einer zweiten Kommunikationsverbindung mit dem WiFi-Router-Zugangspunkt.
    • Ausführungsform 11: WiFi-Verbindungssteuerung nach Ausführungsform 10, wobei die ausführbaren Anweisungen, wenn sie durch den Prozessor ausgeführt werden, den Prozessor veranlassen zum: Herstellen einer unsicheren Kommunikationsverbindung mit der WiFi-Bereitstellungsvorrichtung; Übertragen von Sicherheitsdaten an die WiFi-Bereitstellungsvorrichtung unter Verwendung einer reduzierten Sendeleistung; und Sichern der ungesicherten Kommunikationsverbindung mindestens teilweise als Reaktion auf die Sicherheitsdaten, wobei die erste Kommunikationsverbindung, die zwischen der kopflosen WiFi-Vorrichtung und der WiFi-Bereitstellungsvorrichtung hergestellt ist, die nicht gesicherte Kommunikationsverbindung einschließt, die mindestens teilweise als Reaktion auf die Sicherheitsdaten gesichert wird.
    • Ausführungsform 12: WiFi-Verbindungssteuerung der Ausführungsformen 10 und 11, wobei die ausführbaren Anweisungen, wenn sie durch den Prozessor ausgeführt werden, den Prozessor veranlassen zum: Übertragen einer Verbindungsanforderung für den WiFi-Router-Zugangspunkt an der kopflosen WiFi-Vorrichtung unter Verwendung einer erhöhten Sendeleistung, wobei die erhöhte Sendeleistung größer als die reduzierte Sendeleistung ist.
    • Ausführungsform 13: WiFi-Verbindungssteuerung der Ausführungsformen 10 bis 12, wobei die ausführbaren Anweisungen, wenn sie durch den Prozessor ausgeführt werden, den Prozessor veranlassen zum: Empfangen von Router-Berechtigungen von der WiFi-Bereitstellungsvorrichtung unter Verwendung der ersten Kommunikationsverbindung, die zwischen der kopflosen WiFi-Vorrichtung und der WiFi-Bereitstellungsvorrichtung hergestellt wird.
    • Ausführungsform 14: WiFi-Verbindungssteuerung der Ausführungsformen 10 bis 13, wobei die ausführbaren Anweisungen, wenn sie durch den Prozessor ausgeführt werden, den Prozessor veranlassen zum: Übertragen einer Authentifizierungsanforderung an einen Cloud-Server, wobei die Authentifizierungsanforderung eine Cloud-Berechtigung einschließt, die in den Bereitstellungsdaten eingeschlossen ist.
    • Ausführungsform 15: System, umfassend: einen WiFi-Router-Zugriffspunkt; eine kopflose WiFi-Vorrichtung und eine WiFi-Bereitstellungsvorrichtung, konfiguriert zum: Herstellen einer ersten Kommunikationsverbindung zwischen einer kopflosen WiFi-Vorrichtung und einer WiFi-Bereitstellungsvorrichtung, wobei die WiFi-Bereitstellungsvorrichtung eine physische Benutzerschnittstelle einschließt; und Übertragen von Bereitstellungsdaten von der WiFi-Bereitstellungsvorrichtung an die kopflose WiFi-Vorrichtung über die erste Kommunikationsverbindung; Übertragen, durch die kopflose WiFi-Vorrichtung auf einem Kanal, der einer Kanalkennung entspricht, die in den Bereitstellungsdaten eingeschlossen ist, einer Authentifizierungsanforderung für einen WiFi-Router-Zugangspunkt, der einer Dienstsatzkennung (SSID) entspricht, die in den Bereitstellungsdaten eingeschlossen ist; und Herstellen einer zweiten Kommunikationsverbindung zwischen der kopflosen WiFi-Vorrichtung und dem WiFi-Router-Zugangspunkt.
  • Obwohl die vorliegende Offenbarung hierin in Bezug auf bestimmte veranschaulichte Ausführungsformen beschrieben wurde, wird der Durchschnittsfachmann erkennen und anerkennen, dass die vorliegende Erfindung nicht darauf beschränkt ist. Vielmehr können viele Ergänzungen, Weglassungen und Modifikationen an den veranschaulichten und beschriebenen Ausführungsformen vorgenommen werden, ohne vom Schutzumfang der Erfindung, wie er nachfolgend zusammen mit ihren rechtlichen Äquivalenten beansprucht wird, abzuweichen.
  • Darüber hinaus können Merkmale einer Ausführungsform mit Merkmalen einer anderen Ausführungsform kombiniert werden, aber dennoch noch innerhalb des Schutzumfangs der Erfindung enthalten sein, der durch den Erfinder in Betracht gezogen wird.

Claims (15)

  1. Verfahren, umfassend: Herstellen einer ersten Kommunikationsverbindung zwischen einer kopflosen WiFi-Vorrichtung und einer WiFi-Bereitstellungsvorrichtung, wobei die WiFi-Bereitstellungsvorrichtung eine physische Benutzerschnittstelle einschließt; Übertragen von Bereitstellungsdaten von der WiFi-Bereitstellungsvorrichtung an die kopflose WiFi-Vorrichtung über die erste Kommunikationsverbindung; Übertragen, durch die kopflose WiFi-Vorrichtung auf einem Kanal, der einer Kanalkennung entspricht, die in den Bereitstellungsdaten eingeschlossen ist, einer Verbindungsanforderung für einen WiFi-Router-Zugangspunkt, der einer Dienstsatzkennung (Service Set Identifier - SSID) entspricht, die in den Bereitstellungsdaten eingeschlossen ist; und Herstellen einer zweiten Kommunikationsverbindung zwischen der kopflosen WiFi-Vorrichtung und dem WiFi-Router-Zugangspunkt.
  2. Verfahren nach Anspruch 1, wobei das Herstellen der ersten Kommunikationsverbindung zwischen der kopflosen WiFi-Vorrichtung und der WiFi-Bereitstellungsvorrichtung umfasst: Herstellen einer ungesicherten Kommunikationsverbindung zwischen der kopflosen WiFi-Vorrichtung und der WiFi-Bereitstellungsvorrichtung; Übertragen von Sicherheitsdaten von der kopflosen WiFi-Vorrichtung an die WiFi-Bereitstellungsvorrichtung unter Verwendung einer reduzierten Sendeleistung; und Sichern der unsicheren Kommunikationsverbindung mindestens teilweise als Reaktion auf die Sicherheitsdaten, um die erste Kommunikationsverbindung herzustellen.
  3. Verfahren nach Anspruch 2, wobei das Übertragen der Verbindungsanforderung für den WiFi-Router-Zugangspunkt umfasst: Übertragen der Verbindungsanforderung für den WiFi-Router-Zugangspunkt an die kopflose WiFi-Vorrichtung unter Verwendung einer erhöhten Sendeleistung, wobei die erhöhte Sendeleistung größer als die reduzierte Sendeleistung ist.
  4. Verfahren nach Anspruch 1, wobei die Bereitstellungsdaten eine Router-Berechtigung umfassen.
  5. Verfahren nach Anspruch 1, umfassend: Abtasten, durch die WiFi-Bereitstellungsvorrichtung, von drahtlosen Signalen für WiFi-Zugangspunkte und Erhalten jeweiliger SSIDs von erfassten WiFi-Zugangspunkten und jeweiligen Kanalkennungen von erfassten WiFi-Zugangspunkten mindestens teilweise als Reaktion auf das Abtasten; Darstellen, an der physischen Benutzerschnittstelle der WiFi-Bereitstellungsvorrichtung, der jeweiligen SSIDs von erfassten WiFi-Zugangspunkten; und Empfangen, an der physischen Benutzerschnittstelle der WiFi-Bereitstellungsvorrichtung, einer Angabe, die den WiFi-Router-Zugangspunkt identifiziert, wobei die SSID und die Kanalkennung, die in den Bereitstellungsdaten eingeschlossen sind, die des identifizierten WiFi-Router-Zugangspunkts sind.
  6. Verfahren nach Anspruch 5, umfassend: Empfangen, an der physischen Benutzerschnittstelle der WiFi-Bereitstellungsvorrichtung, einer Router-Berechtigungen zum Verbinden mit dem WiFi-Router-Zugangspunkt; und Einschließen der Router-Berechtigungen in den Bereitstellungsdaten.
  7. Verfahren nach Anspruch 1, umfassend: Empfangen, an der physischen Benutzerschnittstelle der WiFi-Bereitstellungsvorrichtung, einer Cloud-Berechtigung zum Authentifizieren mit einem Cloud-Server; und Einschließen der Cloud-Berechtigungen in den Bereitstellungsdaten.
  8. Verfahren nach Anspruch 1, umfassend: Übertragen, durch die kopflose WiFi-Vorrichtung, einer Authentifizierungsanforderung an einen Cloud-Server, wobei die Authentifizierungsanforderung Cloud-Berechtigungen einschließt, die in den Bereitstellungsdaten eingeschlossen sind.
  9. Verfahren nach Anspruch 8, wobei das Übertragen der Authentifizierungsanforderung an den Cloud-Server umfasst: Übertragen der Authentifizierungsanforderung an den Cloud-Server über die zweite Kommunikationsverbindung und das Internet.
  10. WiFi-Verbindungssteuerung für eine kopflose WiFi-Vorrichtung, wobei die WiFi-Verbindungssteuerung umfasst: einen Prozessor; und einen Speicher mit darauf gespeicherten ausführbaren Anweisungen, die, wenn sie von dem Prozessor ausgeführt werden, den Prozessor veranlassen zum: Herstellen einer ersten Kommunikationsverbindung mit einer WiFi-Bereitstellungsvorrichtung, wobei die WiFi-Bereitstellungsvorrichtung eine physische Benutzerschnittstelle einschließt; Empfangen von Bereitstellungsdaten von der WiFi-Bereitstellungsvorrichtung über die erste Kommunikationsverbindung; Übertragen auf einem Kanal, der einer Kanalkennung entspricht, die in den Bereitstellungsdaten eingeschlossen ist, einer Verbindungsanforderung für einen WiFi-Router-Zugangspunkt, der einer Dienstsatzkennung (SSID) entspricht, die in den Bereitstellungsdaten eingeschlossen ist; und Herstellen einer zweiten Kommunikationsverbindung mit dem WiFi-Router-Zugangspunkt.
  11. WiFi-Verbindungssteuerung nach Anspruch 10, wobei die ausführbaren Anweisungen, wenn sie durch den Prozessor ausgeführt werden, den Prozessor veranlassen zum: Herstellen einer unsicheren Kommunikationsverbindung mit der WiFi-Bereitstellungsvorrichtung; Übertragen von Sicherheitsdaten an die WiFi-Bereitstellungsvorrichtung unter Verwendung einer reduzierten Sendeleistung; und Sichern der ungesicherten Kommunikationsverbindung mindestens teilweise als Reaktion auf die Sicherheitsdaten, wobei die erste Kommunikationsverbindung, die zwischen der kopflosen WiFi-Vorrichtung und der WiFi-Bereitstellungsvorrichtung hergestellt ist, die nicht gesicherte Kommunikationsverbindung einschließt, die mindestens teilweise als Reaktion auf die Sicherheitsdaten gesichert wird.
  12. WiFi-Verbindungssteuerung nach Anspruch 11, wobei die ausführbaren Anweisungen, wenn sie durch den Prozessor ausgeführt werden, den Prozessor veranlassen zum: Übertragen der Verbindungsanforderung für den WiFi-Router-Zugangspunkt an die kopflose WiFi-Vorrichtung unter Verwendung einer erhöhten Sendeleistung, wobei die erhöhte Sendeleistung größer als die reduzierte Sendeleistung ist.
  13. WiFi-Verbindungssteuerung nach Anspruch 10, wobei die ausführbaren Anweisungen, wenn sie durch den Prozessor ausgeführt werden, den Prozessor veranlassen zum: Empfangen von Router-Berechtigungen von der WiFi-Bereitstellungsvorrichtung unter Verwendung der ersten Kommunikationsverbindung, die zwischen der kopflosen WiFi-Vorrichtung und der WiFi-Bereitstellungsvorrichtung hergestellt ist.
  14. WiFi-Verbindungssteuerung nach Anspruch 10, wobei die ausführbaren Anweisungen, wenn sie durch den Prozessor ausgeführt werden, den Prozessor veranlassen zum: Übertragen einer Authentifizierungsanforderung an einen Cloud-Server, wobei die Authentifizierungsanforderung Cloud-Berechtigungen einschließt, die in den Bereitstellungsdaten eingeschlossen sind.
  15. System, umfassend: einen WiFi-Router-Zugangspunkt; eine kopflose WiFi-Vorrichtung und eine WiFi-Bereitstellungsvorrichtung, die konfiguriert sind zum: Herstellen einer ersten Kommunikationsverbindung zwischen einer kopflosen WiFi-Vorrichtung und einer WiFi-Bereitstellungsvorrichtung, wobei die WiFi-Bereitstellungsvorrichtung eine physische Benutzerschnittstelle einschließt; und Übertragen von Bereitstellungsdaten von der WiFi-Bereitstellungsvorrichtung an die kopflose WiFi-Vorrichtung über die erste Kommunikationsverbindung; Übertragen, durch die kopflose WiFi-Vorrichtung auf einem Kanal, der einer Kanalkennung entspricht, die in den Bereitstellungsdaten eingeschlossen ist, einer Verbindungsanforderung für einen WiFi-Router-Zugangspunkt, der einer Dienstsatzkennung (SSID) entspricht, die in den Bereitstellungsdaten eingeschlossen ist; und Herstellen einer zweiten Kommunikationsverbindung zwischen der kopflosen WiFi-Vorrichtung und dem WiFi-Router-Zugangspunkt.
DE112021007465.2T 2021-04-06 2021-04-06 Bereitstellung von kopflos-wifi-vorrichtungen und zugehörige systeme, verfahren und vorrichtungen Pending DE112021007465T5 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US17/301,522 US11974339B2 (en) 2021-04-06 2021-04-06 Provisioning headless WiFi devices and related systems, methods and devices
PCT/US2021/070356 WO2022216332A1 (en) 2021-04-06 2021-04-06 Provisioning headless wifi devices and related systems, methods and devices
US17/301,522 2021-04-06

Publications (1)

Publication Number Publication Date
DE112021007465T5 true DE112021007465T5 (de) 2024-02-22

Family

ID=75870818

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112021007465.2T Pending DE112021007465T5 (de) 2021-04-06 2021-04-06 Bereitstellung von kopflos-wifi-vorrichtungen und zugehörige systeme, verfahren und vorrichtungen

Country Status (4)

Country Link
US (1) US11974339B2 (de)
CN (1) CN117158011A (de)
DE (1) DE112021007465T5 (de)
WO (1) WO2022216332A1 (de)

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040102192A1 (en) * 2002-11-26 2004-05-27 Texas Instruments Incorporated Method and system for discovery and display of operating wireless networks
US8130958B2 (en) * 2004-09-14 2012-03-06 Qualcomm Incorporated Transmit power control for wireless security
US8428584B2 (en) * 2005-07-01 2013-04-23 Research In Motion Limited System and method for accelerating network selection by a wireless user equipment (UE) device
US20070097934A1 (en) 2005-11-03 2007-05-03 Jesse Walker Method and system of secured direct link set-up (DLS) for wireless networks
US20070280481A1 (en) 2006-06-06 2007-12-06 Eastlake Donald E Method and apparatus for multiple pre-shared key authorization
US8955054B2 (en) 2010-01-06 2015-02-10 Qualcomm Incorporated Method and apparatus for providing simultaneous support for multiple master keys at an access point in a wireless communication system
US9031050B2 (en) * 2012-04-17 2015-05-12 Qualcomm Incorporated Using a mobile device to enable another device to connect to a wireless network
EP2962485B1 (de) * 2013-03-01 2019-08-21 Intel IP Corporation Wlan-verkehr-offload
CN106105376A (zh) * 2013-12-30 2016-11-09 意大利电信股份公司 用于管理无线个人区域通信网络中的节点关联的方法
US9900919B1 (en) * 2014-03-19 2018-02-20 Amazon Technologies, Inc. Adaptive beacon rate system
US10638417B1 (en) 2015-12-23 2020-04-28 Amazon Technologies, Inc. Cloud-based provisioning using peer devices
US10575273B2 (en) 2016-03-31 2020-02-25 Intel Corporation Registration of devices in secure domain
US10581831B2 (en) 2016-06-30 2020-03-03 Facebook, Inc. Authenticating devices to a network
US10097517B2 (en) 2016-09-01 2018-10-09 Cybersight, Inc. Secure tunnels for the internet of things
US10368310B2 (en) * 2017-08-09 2019-07-30 Microsoft Technology Licensing, Llc Power saving in a computing device that includes multiple radios
US11121871B2 (en) 2018-10-22 2021-09-14 International Business Machines Corporation Secured key exchange for wireless local area network (WLAN) zero configuration

Also Published As

Publication number Publication date
US20220322467A1 (en) 2022-10-06
WO2022216332A1 (en) 2022-10-13
US11974339B2 (en) 2024-04-30
CN117158011A (zh) 2023-12-01

Similar Documents

Publication Publication Date Title
DE112005002651B4 (de) Verfahren und Vorrichtung zur Authentifikation von mobilen Vorrichtungen
DE112005002362B4 (de) System und Verfahren zur User-Zertifikat-Anlage, -Verteilung und zur-Verfügung-stellen in konvergierten WLAN-WWAN zusammenarbeitenden Netzwerken
DE60021496T2 (de) Gesichertes drahtloses lokales Netzwerk
DE602004005461T2 (de) Mobile Authentifizierung für den Netzwerkzugang
DE202016107487U1 (de) Authentifizierung eines lokalen Gerätes
DE69727641T2 (de) Verfahren zum Senden einer sicheren Botschaft in einem Telekommunikationssystem
DE60119028T2 (de) Zugangspunkt und Authentifizierungsverfahren dafür
DE112016002319T5 (de) Verfahren und vorrichtung zur initialzertifikatregistrierung in einem drahtlosen kommunikationssystem
DE102004045147A1 (de) Einstellungsinformations-Verteilungsvorrichtung, Verfahren, Programm und Medium, Authentifizierungseinstellungs-Transfervorrichtung, Verfahren, Programm und Medium und Einstellungsinformations-Empfangsprogramm
DE102015209371A1 (de) Annäherungsentsperrungs- und sperrungsoperationen für elektronische geräte
DE102015101240A1 (de) Drahtlosleistungssendeeinrichtungen, verfahren zum signalisieren von zugangsinformationen für ein drahtloskommunikationsnetz und verfahren zum autorisieren einer drahtlosleistungsempfangseinrichtung
DE112017000483T5 (de) System, gerät und verfahren für schlüsselbereitstellungsdelegation
DE112017002032T5 (de) Verfahren und Vorrichtung zur Verwendung einer biometrischen Vorlage zum Steuern des Zugangs zu einer Benutzeranmeldeinformation für ein gemeinsam genutztes drahtloses Kommunikationsgerät
DE112006000618T5 (de) System und Verfahren zur Verteilung von Schlüsseln in einem drahtlosen Netzwerk
DE112015002927B4 (de) Generierung und Verwaltung geheimer Chiffrierschlüssel auf Kennwortgrundlage
DE112006001219T5 (de) Systeme und Verfahren zum Austauschen von Sicherheitsparametern zum Schützen von Verwaltungs-Datenübertragungsblöcken in drahtlosen Netzwerken
DE112017007393T5 (de) System und verfahren für netzwerkvorrichtungssicherheits- und vertrauenswertbestimmung
DE102021209124A1 (de) Systeme und verfahren zum datenschutz einer multilink-vorrichtung
DE112018003798T5 (de) Erzeugen und analysieren von netzprofildaten
DE112013007099T5 (de) Relais-Vorrichtung, Verfahren zum Auswählen eines Kommunikationsverfahrens und Programm
DE60224391T2 (de) Sicherer Zugang zu einem Teilnehmermodul
DE112021000866T5 (de) Benutzergerät, authentifizierung-autorisierung-abrechnung-server eines nicht-öffentlichen netzes, authentifizierungsserverfunktionsentität
DE112021007465T5 (de) Bereitstellung von kopflos-wifi-vorrichtungen und zugehörige systeme, verfahren und vorrichtungen
DE202006003830U1 (de) Maschennetz, das für die selbständige Inbetriebnahme eines Netzwerks und Verwaltung der Netzwerktopologie konfiguriert ist
DE602004009932T2 (de) Netzwerkgerät, System und Verfahren zur Authentifizierung

Legal Events

Date Code Title Description
R012 Request for examination validly filed