FR2887716A1 - Systemes et procedes de gestion de liaisons hors-bande avec des dispositifs - Google Patents

Systemes et procedes de gestion de liaisons hors-bande avec des dispositifs Download PDF

Info

Publication number
FR2887716A1
FR2887716A1 FR0602007A FR0602007A FR2887716A1 FR 2887716 A1 FR2887716 A1 FR 2887716A1 FR 0602007 A FR0602007 A FR 0602007A FR 0602007 A FR0602007 A FR 0602007A FR 2887716 A1 FR2887716 A1 FR 2887716A1
Authority
FR
France
Prior art keywords
wireless
wireless device
band
communication
rfid
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0602007A
Other languages
English (en)
Other versions
FR2887716B1 (fr
Inventor
Fahd B Pirzada
Liam Bernard Quinn
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dell Products LP
Original Assignee
Dell Products LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dell Products LP filed Critical Dell Products LP
Publication of FR2887716A1 publication Critical patent/FR2887716A1/fr
Application granted granted Critical
Publication of FR2887716B1 publication Critical patent/FR2887716B1/fr
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/04Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Dans un réseau sans fil, un premier système de traitement d'informations (130) est configuré afin de gérer une connexion sans fil intra-bande par communication RFID à un ou plusieurs autres systèmes de traitement d'informations configurés en tant que dispositifs sans fil secondaires (102-124).

Description

La présente invention concerne de manière générale les réseaux sans fil
et, plus particulièrement, la gestion de la connexion des dispositifs dans des environnements de gestion de réseaux sans fil.
Du fait de la valeur et de l'utilisation croissantes des informations, les individus et els entreprises cherchent des moyens supplémentaires pour traiter et mémoriser les informations. L'une des options mises à la disposition des utilisateurs concerne des systèmes de traitement d'informations. De manière générale, un système de traitement d'informations traite, compile, mémorise et/ou communique des informations ou des données à caractères professionnel, personnel ou autre, permettant ainsi aux utilisateurs de tirer avantage de la valeur des informa- tions. Du fait que la technologie et les besoins et les impératifs de traitement d'informations varient entre différents utilisateurs ou applications, les systèmes de traitement d'informations peuvent également varier en ce qui concerne les types d'informations qui sont traitées, la manière selon laquelle les informations sont traitées, la quantité d'informations qui sont traitées, mémorisées ou communiquées, et la vitesse et l'efficacité avec la-quelle les informations peuvent être traitées, mémorisées ou communiquées. Du fait de ces variations, les systèmes de traitement d'informations peuvent être à but général ou configurés pour un utilisateur spécifique ou une utilisation spécifique telle qu'un traitement de transaction financière, des réservations de compagnie aérienne, la mémorisation de données d'entreprise ou des communica- tions globales. De plus, les systèmes de traitement d'in- formations peuvent inclure une variété de composants matériels et logiciels qui peuvent être configurés pour traiter, mémoriser et communiquer des informations et peuvent inclure un ou plusieurs systèmes informatiques, systèmes de mémorisation de données et systèmes de gestion de réseaux.
Dans des environnements de gestion de réseaux électroniques, un problème stimulant et persistant pour les utili- sateurs finaux est la gestion de la connexion des périphériques et des dispositifs au réseau. Pour des réseaux sans fil, l'un des défis principaux est l'association et la connectivité de dispositifs périphériques connus et de confiance et d'autres systèmes de traitement d'informa- tions mis en réseaux dans un modèle de réseau sécurisé. La prolifération de technologies sans fil telles que les réseaux étendus sans fil (WWAN), les réseaux locaux sans fil (WLAN) et les réseaux personnels sans fil (WPAN) qui autorisent des dispositifs périphériques dans un réseau (qu'il soit local, ad hoc ou d'infrastructure) génère de la complexité en termes de facilité d'utilisation, de configuration, de gestion et de sécurité. La technologie de gestion de réseaux sans fil courante utilise des pro-fils de dispositifs sans fil individuels (par exemple, Windows [marque déposée] Zero Config, et d'autres utilitaires de configuration de logiciels propriétaires) et des mécanismes d'authentification et de sécurité WLAN (par exemple, 802.11i).
Une technologie d'identification par radiofréquence (RFID) est actuellement utilisée dans des applications qui vont de la gestion des stocks et de la télématique de trafic (par exemple, des tickets de péage) jusqu'aux badges ID de sécurité et aux marques d'animaux domestiques et aux systèmes de gestion de la chaîne logistique.
Des systèmes et des procédés pour gérer une connexion de système de traitement d'informations en tant que dispositifs de réseau à un réseau sans fil en utilisant des communications hors-bande, telles que des communications RFID (identification par radiofréquence) ou un autre support de communication approprié sont décrits ici. En uti- lisant les systèmes et les procédés décrits, des communications hors-bande peuvent être utilisées de manière avantageuse pour gérer (par exemple, créer, activer, etc.) et échanger des informations de profil de disposi- tif sans fil pour des dispositifs de réseau. En utilisant une gestion de profil de dispositif sans fil hors-bande, les systèmes et procédés décrits peuvent être mis en oeuvre pour délivrer une variété de capacités de gestion de dispositifs hors-bande incluant, mais n'étant pas limités à, une gestion d'état de dispositif hors-bande et une authentification et une sécurité basées sur la proximité pour des réseaux sans fil. Par exemple, dans un mode de réalisation en exemple, les systèmes et procédés décrits peuvent être utilisés pour définir un ensemble de péri- phériques connus et de confiance et des dispositifs mis en réseau dans un environnement LAN sans fil (WLAN), tel qu'une maison, un petit bureau/bureau à la maison (SOHO), ou un environnement de petite-moyenne entreprise (SMB).
Les systèmes et procédés décrits peuvent être mis en oeu- vre dans un mode de réalisation pour délivrer une sécurité double couche pour un environnement de gestion de ré-seaux sans fil. Par exemple, un réseau sans fil peut être configuré à l'aide d'une couche de sécurité qui inclut un mécanisme de communication d'identification hors-bande basé sur la proximité en combinaison avec une autre couche de sécurité qui inclut un mécanisme de sécurité sans fil intra-bande traditionnel, par exemple, un mécanisme à accès protégé Wi-Fi (WPA) traditionnel, un mécanisme WEP (Wired Equivalent Privacy), un mécanisme de sécurité basé sur 802.11i, etc. Dans un mode de réalisation en exemple, des adresses MAC peuvent être utilisées en tant qu'informations d'identification de dispositif unique (identifiant ou étiquette d'identification), et une communication d'identification hors-bande peut être utilisée en tant que véhicule pour la transmission sécurisée de ces informations d'identification couplées au mécanisme associé en vue d'une intégration dans des réseaux LAN/PAN sans fil.
Dans un mode de réalisation des systèmes et procédés dé- crits, des communications d'identification hors-bande basées sur la proximité peuvent être délivrées, par exemple, en utilisant des transmissions radiofréquence (RF) à courte distance ou d'autres supports de transmission à courte distance appropriés. Par exemple, un mécanisme de communication d'identification hors-bande basé sur la proximité peut être mis en oeuvre dans un mode de réalisation en utilisant une étiquette RFID et des modules de lecteur qui ont un débit de données et une puissance relativement faibles. Une telle méthodologie de communica- tion d'identification hors-bande basée sur la proximité peut être mise en oeuvre pour aborder des problèmes de mystification en utilisant des dispositifs de transmission hors-bande (par exemple, des étiquettes RFID) qui n'effectuent pas de transmission sauf s'ils sont à proxi- mité d'un dispositif de réception hors-bande complémentaire (par exemple, un lecteur RFID). La sécurité peut en outre être améliorée en ne mémorisant pas d'informations vitales (par exemple, des clés SSID et de sécurité) sur l'équipement de communication hors-bande.
Dans un mode de réalisation en exemple, des modules RFID sont intégrés dans des plates-formes de systèmes de traitement d'informations allant d'ordinateurs portables et d'assistants numériques personnels (PDA) jusqu'à des points d'accès WLAN et des imprimantes. A cet égard, des modules RFID peuvent être utilisés à travers une large variété de tailles et de types de plates-formes de traitement d'informations du fait de leur coût relativement bas et de leur taille relativement petite. En outre, des systèmes RFID peuvent être utilisés pour fournir une ges- tion de profil de dispositif sans fil (création, activa- tion, etc.), des mécanismes d'authentification et de sécurité uniques basés sur la proximité pour des réseaux WLAN et/ou pour fournir la capacité d'effectuer une gestion d'état de dispositif hors-bande.
Une ou plusieurs fonctions peuvent être mises en oeuvre, seules ou en association, en utilisant les systèmes et procédés décrits lorsque nécessaire ou voulu pour s'adapter aux caractéristiques d'une application donnée. Ces fonctions incluent, mais ne sont pas limitées à, l'utilisation d'étiquettes (par exemple, RFID) hors-bande qui sont passives et qui peuvent être balayées de manière active, l'utilisation de dispositifs adaptés à une identification RFID individuels chacun étant unique et identifiable, l'utilisation de communications hors-bande (par exemple, RFID) pour fournir une association ID de dispositif de confiance (connu), et un suivi d'actif de dispositifs de réseau (dans le réseau /hors du réseau). Des fonctions supplémentaires incluent, mais ne sont pas limitées à, la mise en oeuvre d'une capacité de gestion d'état de dispositif sans fil en utilisant des communications hors-bande (par exemple, RFID). Des exemples de ces capacités de gestion d'état de dispositif hors-bande incluent, mais ne sont pas limités à, une gestion de configuration de dispositif (par exemple, une gestion d'attri- buts et de paramètres uniques d'un dispositif, tels qu'une commande de révision, des types/niveau d'interruption, etc.), une gestion de configuration de profil de dispositif (par exemple, la création et la gestion de profils d'utilisation en appariant ou en regroupant plu- sieurs dispositifs sans fil secondaires; l'activation/la désactivation de profils d'utilisation particuliers; la mise en oeuvre d'une ou plusieurs mesures pour ajouter/supprimer des dispositifs dans des profils, etc.), l'authentification et l'association de dispositifs sans fil secondaires, des combinaisons de ces capacités, ainsi que toute autre forme de capacité de gestion quelconque relative à l'état d'un ou plusieurs dispositifs dans un environnement de gestion de réseaux sans fil.
Dans la pratique de plusieurs modes de réalisation des procédés et systèmes décrits, des paramètres et des fonctions ID de dispositif unique peuvent être utilisés, et/ou un support peut être fourni pour un matériel patrimonial sans technologie hors-bande (par exemple, RFID) (par exemple, incluant la capacité de créer et de gérer des profils spéciaux pour des dispositifs qui ne supportent pas de mécanismes pour des communications hors-bande; l'ajout de matériel patrimonial à des pro-fils d'utilisation réguliers; l'activation de matériel patrimonial associée à l'activation d'un autre dispositif adapté aux communications hors-bande dans le même profil, etc.). En outre, une configuration centrale "vraie" peut être fournie pour des dispositifs sans fil variés supportant 802.11a/b/g/n, Bluetooth [marque déposée], UWB, Cellular, Zigbee [marque déposée], WiMAX, etc. (par exemple, la capacité à actualiser des informations d'authentification et d'association pour plusieurs interfaces de ré-seaux dans un profil unique; la capacité à gérer des connexions à plusieurs interfaces de réseaux en utilisant une interface utilisateur commune, etc. ).
Des avantages qui peuvent être réalisés, seuls ou en association, en utilisant plusieurs modes de réalisation des systèmes et procédés décrits, incluent, mais ne sont pas limités à, la facilité d'utilisation améliorée four-nie par des profils de dispositif sans fil, une sécurité améliorée fournie via une authentification basée sur la proximité, et un dépannage de réseau plus facile dû à la gestion d'état de dispositif hors- bande.
Dans un aspect, un procédé de gestion de connexion intra-bande de systèmes de traitement d'informations confi-35 gurés en tant que dispositifs sans fil, est décrit ici, le procédé incluant au moins une utilisation parmi: l'utilisation d'une communication sans fil hors-bande pour gérer une connexion sans fil intra-bande des dispositifs sans fil basés au moins en partie sur un ou plu- sieurs profils de dispositif sans fil; ou l'utilisation d'une communication sans fil hors-bande pour effectuer une gestion de configuration de dispositif; ou l'utilisation d'une communication sans fil hors-bande pour effectuer une gestion de configuration de profil de dispo- sitif; ou toute combinaison quelconque de celles-ci. Dans un autre aspect, un procédé de gestion de connexion sans fil intra-bande de systèmes de traitement d'informations configurés en tant que dispositifs sans fil est décrit ici, le procédé incluant l'utilisation d'une commu- nication d'identification par radiofréquence (RFID) pour authentifier au moins l'un des dispositifs sans fil pour une connexion sans fil intra-bande.
Dans un autre aspect, un système de gestion de connexion de réseau sans fil, incluant un premier système de trai- terrent d'informations configuré pour utiliser une communication RFID afin de gérer une connexion sans fil intra-bande à un ou plusieurs autres systèmes de traitement d'informations configurés en tant que dispositifs sans fil secondaires est décrit ici.
La présente invention va être mieux comprise à la lecture de la description qui va suivre faite en référence aux dessins annexés sur lesquels: - la figure 1 est un schéma fonctionnel simplifié d'un environnement de gestion de réseau sans fil conformément à un mode de réalisation en exemple des systèmes et pro-cédés décrits.
- la figure 2 est un schéma fonctionnel simplifié d'un gestionnaire de profils et de deux environnements de ges- tion de réseaux sans fil conformément à un mode de réalisation en exemple des systèmes et procédés décrits.
- la figure 3 représente une méthodologie de création de profil conformément à un mode de réalisation en exemple des systèmes et procédés décrits.
- la figure 4 représente une méthodologie d'activation de profil conformément à un mode de réalisation en exemple des systèmes et procédés décrits.
On va maintenant décrire les modes de réalisation illustratifs.
La figure 1 est un schéma fonctionnel d'un environnement de gestion de réseau sans fil 100 conformément à un mode de réalisation en exemple des systèmes et procédés dé- crits dans lequel les systèmes et procédés décrits peu-vent être mis en oeuvre pour gérer une connexion à des systèmes de traitement d'informations configurés en tant que dispositifs sans fil secondaires (par exemple, authentifier des dispositifs sans fil secondaires et éta- blir des connexions intra-bande avec ceux-ci). Comme représenté, un environnement de gestion de réseau sans fil 100 inclut un certain nombre de dispositifs sans fil secondaires en exemple qui peuvent être rencontrés par un utilisateur d'un réseau sans fil qui utilise un système de traitement d'informations configuré en tant que gestionnaire de profils sans fil 130. A cet égard, les dis-positifs sans fil secondaires illustrés en exemple représentent des dispositifs qui peuvent être rencontrés par un gestionnaire de profils 130 dans un emplacement physique particulier (par exemple, une maison, un bureau, etc.).
Les systèmes et procédés décrits peuvent être mis en oeuvre pour gérer une connexion à des dispositifs sans fil secondaires (par exemple, authentifier des dispositifs sans fil secondaires et établir des connexions in- tra-bande avec ceux-ci) qui peuvent être rencontrés par un gestionnaire de profils 130 lorsqu'il se déplace entre des environnements de gestion de réseaux à des emplacements physiques différents (par exemple, d'un bureau à un domicile, d'un domicile à un bureau, etc.). A cet égard, la figure 2 représente un schéma fonctionnel d'un mode de réalisation en exemple dans lequel un gestionnaire de profils 130 peut se déplacer entre un environnement de gestion de réseau domestique 210 et un environnement de gestion de réseau de bureau 220. Comme illustré, un ensemble de dispositifs sans fil secondaires existe dans un environnement de gestion de réseau de bureau 220 qui est différent de l'ensemble de dispositifs sans fil secondaires existant dans l'environnement de gestion de réseau domestique 210.
Dans le mode de réalisation de la figure 1, le gestionnaire de profils sans fil 130 est illustré en tant que système de traitement d'informations portable sous la forme d'un ordinateur portable. Des dispositifs sans fil secondaires incluent un moniteur sans fil 102, un clavier sans fil 104, une souris sans fil 106, une imprimante sans fil 108, un point d'accès à un réseau local sans fil 110, un serveur de fichiers sans fil 112, un ordinateur personnel de centre de sources d'informations sans fil 114, une télévision sans fil 116, un assistant numérique personnel sans fil 118, un dispositif de réseau étendu sans fil 120, une imprimante sans fil voisine 122, et un point d'accès de réseau local sans fil voisin 124. Dans un mode de réalisation, ces dispositifs sans fil se- condaires représentent des dispositifs sans fil qui peu-vent être rencontrés dans un emplacement physique unique, tel qu'une maison.
Dans la pratique des systèmes et procédés décrits, un environnement de gestion de réseau peut être défini par une 35 capacité de communication (WLAN, WPAN, WWAN, WMAN) sans fil intra-bande entre un ou plusieurs gestionnaires de profils et des dispositifs sans fil secondaires. A cet égard, des systèmes sans fil intra-bande et une communication de dispositif peuvent être tout support de commu- nication sans fil quelconque ayant une fréquence et un protocole appropriés pour communiquer des données de ré-seau (par exemple, des données de calcul de réseau partagées entre des noeuds de réseau WLAN) et/ou des signaux de commande (par exemple, des signaux de commande d'en- trée de donnés depuis une souris, un clavier, etc.) entre un dispositif sans fil secondaire donné et un gestionnaire de profils 130. Des exemples de ces supports sans fil incluent, mais ne sont pas limités à, des supports de réseau métropolitain sans fil (WMAN) pour des applica- tions telles qu'un accès Internet à large bande (par exemple, WiMax 802.16d, WiMax 802.16e, WiMax 802.20), des supports WWAN pour des applications telles qu'un accès Internet à large bande (par exemple, GSM/GPRS, EDGE, W-CDMA, HSDPA, cdma2000, 1xEV-DO, lxEV-DV), des supports WLAN pour des applications telles que Ethernet mobile et de gestion de réseau (par exemple, 802.11a, 802.11b, 802.11g, 802.11n), des supports WPAN pour des applications telles qu'un remplacement de câble périphérique (par exemple, Bluetooth 1. 1, Bluetooth 1.2, Bluetooth EDR, Bluetooth 2.0, 802.15.3a UWB, 802.15.3a UWB-NG, 802.15.4), etc. Dans le mode de réalisation en exemple de la figure 1, un environnement de gestion de réseau 100 est défini par des systèmes sans fil intra-bande et une capacité de communi- cation de dispositif entre un gestionnaire de profils 103 et des dispositifs sans fil secondaires de la figure 1. Par exemple, le moniteur LCD sans fil 102 peut être capable de communiquer avec le gestionnaire de profils 130 via des communications ultra-large-bande à courte dis- tance. Le clavier 104, la souris 106 et le PDA 118 peu- vent être capables de communiquer avec le gestionnaire de profils 130 via un protocole sans fil Bluetooth de 2,4 GHz. Le point d'accès WLAN 110, le PC de centre de sources d'informations 114, le serveur de fichiers 112, l'imprimante 108, la télévision 116, le point d'accès WLAN voisin 124 et l'imprimante voisine 122 peuvent être capables de communiquer avec le gestionnaire de profils 130 via un protocole 802.11 a/b/g de 2,4 GHz. Un dispositif de réseau étendu sans fil 120 peut être capable de communiquer avec le gestionnaire de profils 130 via un protocole cellulaire (par exemple, GSM, CDMA) ou Bluetooth de 2,4 GHz. Dans un mode de réalisation en exemple, un gestionnaire de profils 103 peut être configuré à l'aide d'interfaces intégrées dans des réseaux 802.11a/b/g/n, Bluetooth et GSM/GPRS. Dans un mode de réalisation en exemple supplémentaire, un gestionnaire de profils 103 peut être en outre configuré avec l'intégration d'autres interfaces de réseau telles que UWB et 802.11n, etc. Comme représenté, chacun des dispositifs sans fil secondaires illustrés sur la figure 1 est muni d'un émetteur sans fil hors-bande respectif 152 capable de transmettre un signal sans fil horsbande, et un gestionnaire de profils 130 est muni d'un récepteur sans fil hors-bande correspondant 154 qui est configuré pour recevoir des signaux sans fil hors-bande transmis par chacun des émetteurs sans fil hors-bande 152. Les émetteurs sans fil hors-bande 152 peuvent être fixés de manière tempo-raire ou permanente, physiquement couplés à un dispositif sans fil secondaire correspondant ou bien associés à proximité étroite à celui-ci, et dans un mode de réalisation peuvent être intégrés ou incorporés dans un dispositif sans fil secondaire. De manière similaire, un récepteur sans fil hors-bande 154 peut être fixé de manière temporaire ou permanente, physiquement couplé à un ges- tionnaire de profils correspondant ou bien associé à celui-ci, et dans un mode de réalisation peut être intégré ou incorporé dans un dispositif de gestionnaire de pro- fils. A cet égard, les dispositifs hors-bande 152 peuvent être mis en communication avec le circuit de traitement de dispositifs sans fil secondaires correspondants et les dispositifs hors-bande 154 peuvent être mis en communication avec le circuit de traitement de gestionnaires de profils hôtes correspondants via plusieurs interfaces de données série ou parallèles qui peuvent inclure, mais ne sont pas limitées à, USB, PCTI, PCI Express, etc. ou tout autre protocole propriétaire de signalisation/d'établissement d'une liaison/de communication. Dans un mode de réalisation en exemple, un dispositif hors-bande 154 peut être configuré pour être mis en communication avec le circuit de traitement d'un gestionnaire de profils 130, alors qu'au même moment des dispositifs hors-bande 152 ne sont pas configurés pour être mis en communication avec le circuit de traitement de leurs dispositifs sans fil se- condaires correspondants.
Dans la pratique des systèmes et procédés décrits, un signal hors-bande peut être tout signal quelconque approprié pour communiquer des informations concernant une ou plusieurs caractéristiques (par exemple, des informations d'identification (ID) unique/identifiant, une configuration système, une fonction système, des paramètres d'interruption, une révision de micro-logiciel, un fabricant, un état, un niveau d'encre dans l'imprimante, un jeu de puces, une taille mémoire, etc.) de dispositifs sans fil secondaires au gestionnaire de profils 130, et qui n'est pas dans la même bande de communication que les systèmes sans fil intra-bande et les communications de dispositifs transmises entre le gestionnaire de profils 130 et les dispositifs sans fil secondaires.
Des exemples de types de signaux hors-bande appropriés à utiliser avec des communications sans fil intra-bande WMAN, WWAN, WLAN et WPAN incluent, mais ne sont pas limités à, des communications par identification radiofré- quence (RFID), des communications de type IR ou tout autre protocole de communication à courte distance approprié pour une transmission appropriée de segments relativement petits de données (inférieurs à 1 koctets), etc. Dans un mode de réalisation, des signaux hors-bande peu- vent être sélectionnés en vue d'une utilisation lesquels sont d'une distance de communication relativement courte par rapport à la distance de fonctionnement sans fil intra-bande entre un gestionnaire de profils sans fil et un dispositif sans fil secondaire correspondant, signifiant que la distance de communication opérationnelle du signal horsbande est plus courte que la distance de communication opérationnelle des systèmes sans fil intra-bande et des communications de dispositifs entre le gestionnaire de profils sans fil et le dispositif sans fil secondaire.
Par exemple, dans un mode de réalisation en exemple, les systèmes et procédés décrits peuvent être mis en oeuvre en utilisant un signal horsbande ayant une distance de communication opérationnelle entre un émetteur de dispositif secondaire et un récepteur de gestionnaire de pro- fils qui est inférieure ou égale à environ 3 mètres. Ceci en comparaison d'une distance supérieure ou égale à environ 30 mètres pour une communication sans fil intra-bande entre un gestionnaire de profils et un dispositif secondaire lors de l'utilisation de 802.11a.
Dans un mode de réalisation en exemple supplémentaire on peut utiliser un signal hors-bande de distance de transmission relativement courte pour permettre une gestion de connexion basée sur la proximité (par exemple, la gestion de procédures de sécurité et d'authentification) entre un gestionnaire de profils et un ou plusieurs dispositifs sans fil secondaires, indiquant qu'une nouvelle connexion entre un gestionnaire de profils et un dispositif sans fil secondaire est uniquement autorisée (par exemple, authentifiée) lorsque le gestionnaire de profils et le dispositif sans fil secondaire sont à proximité étroite l'un de l'autre imposée par la distance de transmission opérationnelle du signal horsbande. Il est également possible qu'un émetteur sans fil hors-bande puisse être configuré à l'aide d'une distance de transmission de signal hors-bande variable, par exemple pour permettre à un utilisateur de personnaliser la proximité requise pour une gestion de connexion lorsque nécessaire ou voulu pour s'adapter aux impératifs d'un ou plusieurs environnements de gestion de réseaux donnés.
En se reportant toujours à la figure 1, des émetteurs sans fil hors-bande 152 peuvent être configurés dans un mode de réalisation en exemple en tant qu'étiquettes RFID, et un récepteur sans fil hors-bande 154 peut être configuré en tant que lecteur RFID qui est configuré pour communiquer avec les étiquettes RFID associées aux dispositifs sans fil secondaires. A cet égard, toute combinai-son quelconque d'étiquettes RFID et de dispositifs de lecture RFID complémentaires peut être utilisée lors- qu'approprié pour communiquer des informations entre des dispositifs sans fil secondaires et un gestionnaire de profils pour implémenter une ou plusieurs des fonctions de gestion de connexion décrites ici. Des exemples de dispositifs d'étiquettes RFID appropriés incluent des dispositifs d'étiquettes RFID passifs (par exemple, des dispositifs RFID qui sont alimentés par un lecteur RFID correspondant ou qui réfléchissent de l'énergie transmise par celui-ci), et des dispositifs d'étiquettes RFID actifs (par exemple, des dispositifs RFID qui sont alimentés en interne et continuellement), étant entendu qu'une sélection de type de système RFID peut être réalisée lorsque nécessaire ou voulu sur la base des caractéristiques d'une application d'environnement de gestion de ré- seau particulière.
Des exemples de systèmes RFID appropriés incluent, mais ne sont pas limités à, des étiquettes RFID et lecteurs RFID complémentaires basés sur la norme ISO 14443 (per-mettant des débits de données de 106 kbits par seconde). Ces systèmes RFID permettent des implémentations ayant une capacité de cryptage dynamique et une architecture de mémoire configurable pour une sécurité et une flexibilité ajoutées. Des systèmes RFID compatibles avec la norme ISO 15693 (permettant des débits de données de 26,46 kbits par seconde) sont également appropriés. En Europe, les lecteurs RFID sont soumis à la norme ETSI 302-208. Des exemples spécifiques de systèmes RFID appropriés incluent, mais ne sont pas limités à, des étiquettes RFID et des lecteurs RFID complémentaires disponibles auprès des sociétés Texas Instruments (TI), Applied Wireless Identification (AWID), SAMSys Technologies, Sokymat, ST Microelectronics, etc. Des informations supplémentaires concernant des systèmes RFID peuvent être trouvées, par exemple, dans le brevet des Etats-Unis N 6 294 997 et le brevet des Etats-Unis N 6 724 309.
Des exemples de fonctions de gestion de connexion qui peuvent êtreimplémentées lorsque des dispositifs RFID qui sont utilisés en tant qu'émetteur(s) sans fil hors-bande/et récepteur(s) RFID hors-bande complémentaires dans le mode de réalisation de la figure 1 incluent, mais ne sont pas limités à, des configurations de gestion de connexion active et passive. Dans un mode de réalisation en exemple d'une configuration de gestion de connexion active, un dispositif de lecture RFID 154 associé à un gestionnaire de profils 130 peut être configuré pour interroger une étiquette RFID 152 pour des informa- tions spécifiques concernant une ou plusieurs caractéris- tiques du dispositif sans fil secondaire associé (par exemple, des informations d'identification (ID) unique/un identifiant, une configuration système, une fonction système, des paramètres d'interruption, une révision de micro-logiciel, un fabricant, un état, un niveau d'encre dans l'imprimante, un jeu de puces, une taille mémoire, etc.) mémorisées sur l'étiquette RFID particulière 152, pour changer et programmer l'étiquette RFID 152 (par exemple, l'étiquette RFID 152 sur le point d'accès WLAN 110 peut être reprogrammée en utilisant un utilitaire de gestion de configuration de point d'accès pour présenter une nouvelle configuration système/fonction, etc.) et/ou pour obtenir des informations d'état et de gestion actives pour le dispositif sans fil secondaire (par exemple, une étiquette RFID 152 sur le point d'accès WLAN 110 peut contenir des informations concernant le nombre d'algorithmes STA clients associés, des mesures de service QoS ou la capacité du point d'accès sans fil 152 à interroger d'autres dispositifs RFID à proximité, etc.) associées à l'étiquette RFID 152. Dans un mode de réalisation en exemple d'une configuration de gestion de connexion passive, chaque étiquette RFID 152 associée à un dispositif sans fil secondaire peut être configurée en tant qu'étiquette à lecture seule qui a des informations concernant une ou plusieurs caractéristiques du dispositif sans fil secondaire associé programmées dans l'étiquette 152. Dans un mode de réalisation de gestion de connexion active ou passive, les étiquettes RFID 152 peuvent être "activement" lues ou balayées par un lecteur RFID 154 associé au gestionnaire de profils 130 pour obtenir une ou plusieurs caractéristiques du dispositif sans fil secondaire associé (par exemple, des informations d'identification de dispositif, des configurations systèmes, etc.). Comme ceci va être décrit en outre ici, un système de gestion de base de donnés peut être implémenté dans un mode de réalisation en exemple sur le gestionnaire de profils 130 pour utiliser des informations obtenues à partir d'étiquettes RFID 152 (configurées pour une gestion de connexion active ou passive) par le lecteur RFID 154 afin d'authentifier et de valider les dispositifs périphériques requis dans un environnement de réseau de confiance. Dans un autre mode de réalisation, l'étiquette RFID 152 sur un dispositif sans fil secondaire donné peut avoir une fonctionnalité additionnelle pour agir en tant que lecteur RFID et interroger d'autres étiquettes RFID 152 et/ou 154 à proximité du dispositif donné. Cette fonction peut être mise en oeuvre, par exemple, pour per-mettre à un dispositif sans fil secondaire donné d'actualiser des informations en temps réel concernant d'autres dispositifs sans fil secondaires, et/ou pour renvoyer ces informations à un gestionnaire de profils 130 en utilisant des communications hors-bande.
Dans la mise en oeuvre des systèmes et procédés décrits, un dispositif sans fil donné peut être identifié en uti- lisant toute forme quelconque d'informations d'identification qui est appropriée pour identifier ou bien distinguer le dispositif sans fil donné d'autres dispositifs sans fil en utilisant des communications hors-bande. Dans un mode de réalisation de l'exemple, des adresses MAC peuvent être utilisées en tant qu'informations d'identi- fication de dispositif unique (identifiant ou étiquette d'identification). D'autres exemples d'informations d'identification appropriées incluent, mais ne sont pas limités à, des codes à barres, des ID spécifiques à des vendeurs pour des produits, des ID qui sont conformes à une norme industrielle particulière, etc. Comme précédemment mentionné, d'autres types d'informations concernant les caractéristiques d'un dispositif sans fil donné peu-vent également être transmises via une communication hors-bande, par exemple des informations de configuration de dispositif, des informations de fonction de dispositif, etc. La figure 3 représente une méthodologie de création de profil 300 qui peut être mise en oeuvre conformément à un mode de réalisation en exemple des systèmes et procédés décrits, par exemple par le gestionnaire de profils 130 des figures 1 et 2. A cet égard, la méthodologie de création de profil peut être mise en oeuvre sous forme de logiciel (par exemple, s'exécutant sur un ordinateur porta-ble), sous forme de micro-logiciel (par exemple, s'exécutant sur un routeur) ou selon toute autre manière appropriée quelconque pour gérer l'accès à un dispositif de gestionnaire de profils donné.
En se reportant maintenant à la méthodologie 300 comme elle peut être appliquée au mode de réalisation d'environnement de réseau en exemple de la figure 1, un ou plu-sieurs dispositifs sans fil secondaires disponibles sont identifiés par le gestionnaire de profils 130 à l'étape 302 en utilisant des communications sans fil intra-bande, et un dispositif sans fil secondaire disponible donné dans un environnement de réseau 100 est manuellement choisi (par exemple, par l'intermédiaire de la souris ou d'une entrée au clavier) ou automatiquement choisi en vue d'une authentification. A l'étape 304, le gestionnaire de profils 103 interroge le dispositif sans fil secondaire disponible choisi en utilisant une communication sans fil intra-bande pour déterminer si le dispositif secondaire supporte une communication hors-bande. Si la réponse intra-bande provenant du dispositif sans fil secondaire choisi indique qu'il supporte une communication hors-bande, la méthodologie 300 passe à l'étape 306 où une authentification hors-bande est négociée. A l'étape 306, le dispositif sans fil secondaire choisi communique des informations d'identification (par exemple, une adresse MAC du dispositif sans fil secondaire choisi ou un autre identifiant approprié) au gestionnaire de pro-fils 130 en utilisant des communications intra-bande. Le dispositif sans fil secondaire choisi et ses informations d'identification associées (et/ou d'autres informations concernant une ou plusieurs caractéristiques du dispositif sans fil secondaire choisi) peuvent ensuite être ajoutés en tant qu'informations d'authentification à un profil existant à l'étape 308, ou à un profil nouvelle-ment créé à l'étape 310, par exemple, comme pouvant être spécifié par un utilisateur (par exemple, via une mesure manuelle ou automatique).
Cependant, si la réponse intra-bande (ou l'absence de celle-ci) en provenance du dispositif sans fil secondaire choisi indique qu'il ne supporte pas une communication hors-bande, alors la méthodologie de création de profil passe à l'étape 305 où un utilisateur (par exemple, une mesure manuelle ou automatique) peut avoir l'opportunité de choisir si oui ou non le dispositif sans fil secondaire choisi doit être néanmoins ajouté à un nouveau profil ou à un profil existant et une mesure d'activation définie pour ce dispositif associé. Si le dispositif sans fil secondaire choisi n'est pas sélectionné en vue d'un ajout, alors la méthodologie 300 revient à l'étape 302 et attend qu'un autre dispositif secondaire soit choisi en vue d'une authentification. Cependant, si le dispositif sans fil secondaire choisi est sélectionné en vue d'un ajout, alors le dispositif est ajouté à un nouveau profil ou à un profil existant comme pouvant être sélectionné par un utilisateur (par exemple, via une mesure manuelle ou automatique).
Concernant la méthodologie de création de profil 300 de la figure 3 pour un dispositif de gestionnaire de profils donné, il doit être compris qu'un ou plusieurs profils peuvent être créés en choisissant et en négociant toute combinaison quelconque de dispositifs sans fil secondai- 20 res pour un profil donné comme pouvant être nécessaire ou voulue pour s'adapter aux caractéristiques d'un ou plu-sieurs environnements de réseau auxquels le dispositif de gestionnaire de profils peut être exposé. Le tableau 1 représente un profil de dispositif sans fil de loisir qui peut être créé en choisissant des dispositifs sans fil de loisir disponibles présents dans l'environnement de ré-seau 100.
Tableau 1 - Profil de loisir Dispositifs sans fil se- condaires choisis Point d'accès WLAN 110 PC de centre de sources d'in- formations 114 TV 116 (Microsoft [marque dé- posée] Media Center Extender Device, etc.) Le tableau 2 représente un profil de dispositif sans fil de bureau qui peut être créé en choisissant des dispositifs sans fil de bureau à domicile disponibles présents dans un environnement de réseau 100.
Tableau 2 - Profil de bureau Dispositifs sans fil se- condaires choisis Point d'accès WLAN 110 Serveur de fichiers 112 Imprimante sans fil 108 Clavier/souris 104, 106 Moniteur 102 PDA 118 25 30 35 30 35 Le tableau 3 représente un profil de dispositif sans fil mobile qui peut être créé en choisissant des dispositifs sans fil mobiles disponibles présents dans l'environne-ment de réseau 100.
Tableau 3 - Profil de mobilité La figure 4 représente une méthodologie d'activation de profil 400 qui peut être mise en oeuvre conformément à un mode de réalisation en exemple des systèmes et procédés décrits, par exemple par le gestionnaire de profils 130 des figures 1 et 2. Comme la méthodologie de création de profil 300, la méthodologie d'activation de profil 400 peut être mise en oeuvre sous forme de logiciel (par exemple, s'exécutant sur un ordinateur portable), sous forme de micro-logiciel (par exemple, s'exécutant sur un routeur) ou selon toute autre manière appropriée quel-conque pour gérer un accès à un dispositif de gestionnaire de profils donné.
En se reportant maintenant à la méthodologie 400 comme elle peut être appliquée au mode de réalisation d'environnement de réseau en exemple de la figure 1, un profil donné (représenté sous la forme "profil X" sur la figure 4) mémorisé dans le gestionnaire de profils 130 peut être manuellement choisi (par exemple, par la souris ou une entrée au clavier) ou automatiquement choisi à l'étape 402 en vue d'une activation. Par exemple, le profil X peut être l'un des profils précédemment créés des tableaux 1, 2 ou 3 décrits ci-dessus. Si le profil choisi X n'inclut pas de dispositif inactif quelconque à l'étape Dispositifs sans fil secondaires choisis Dispositif WWAN 120 PDA 118 403, la méthodologie 400 s'arrête à l'étape 401. Cependant, si le profil X inclut un ou plusieurs dispositifs actifs, alors la méthodologie 400 passe à l'étape 404, où des dispositifs sans fil secondaires de profil X sont en- suite interrogés en utilisant des communications sans fil hors-bande (par exemple, une transmission d'interrogation RFID depuis le lecteur RFID 154 du gestionnaire de pro-fils 130). En réponse à la transmission d'interrogation de l'étape 404, chacun des dispositifs sans fil secondaires interrogés de profil X qui sont compris à proximité de la transmission d'interrogation hors-bande transmettent ensuite des informations d'authentification au gestionnaire de profils 130 en utilisant une communication sans fil hors-bande (par exemple, une transmission RFID depuis l'étiquette RFID 152 associée au dispositif sans fil secondaire interrogé donné). Comme précédemment décrit, ces informations d'authentification peuvent être des informations concernant une ou plusieurs caractéristiques du dispositif sans fil secondaire interrogé donné, et dans un mode de réalisation en exemple peuvent être des informations d'identification (ID) uniques/un identifiant tel qu'une adresse MAC du dispositif sans fil secondaire donné.
Lorsqu'un dispositif sans fil secondaire donné dans un profil X répond à l'interrogation de l'étape 404 avec les informations d'authentification hors-bande correctes, il est authentifié par le gestionnaire de profils 130 à l'étape 406. Cependant, si un dispositif sans fil secondaire donné dans le profil X répond de manière incor- recte (ou échoue à répondre correctement) à l'interrogation de l'étape 404, il n'est pas authentifié à l'étape 406. Lors de l'échec d'authentification, un retard (par exemple, d'environ 10 secondes ou tout autre retard approprié quelconque sélectionné par un utilisateur) peut être implémenté à l'étape 408 préalablement à l'étape de répétition 403 et, si nécessaire, on peut réinterroger le dispositif sans fil secondaire donné qui n'est pas parvenu à répondre à l'étape 404. La ré-interrogation à l'aide de l'étape 404 peut continuer lorsque nécessaire jusqu'à ce que tous les dispositifs sans fil secondaires de pro-fil X activé aient correctement répondu, jusqu'à ce qu'au moins l'un des dispositifs sans fil secondaires de profil X activé aient correctement répondu, et/ou les tentatives de ré- interrogation peuvent être limitées (par exemple, limitées à un nombre spécifié de tentatives d'interrogation, limitées par une limite de temps pour la ré-interrogation, etc.).
Une fois qu'un ou plusieurs dispositifs sans fil secondaires de profil X ont été authentifiés à l'étape 406, un dispositif sans fil secondaire donné peut être activé à l'étape 410. L'activation peut être exécutée manuelle-ment (par exemple, par l'intermédiaire d'une souris ou d'une entrée au clavier) ou peut être exécutée automatiquement à la suite de l'authentification réussie à l'étape 406. Lors de l'activation d'un dispositif sans fil secondaire donné à l'étape 410, une communication sans fil intra-bande est maintenant autorisée entre le gestionnaire de profils 130 et le dispositif sans fil secondaire donné. Comme illustré, le profil X peut être configuré à l'étape 412 pour permettre l'activation de plus d'un dispositif sans fil secondaire à la suite de l'authentification des dispositifs sans fil secondaires à l'étape 406, auquel cas l'étape 410 peut être répétée lorsque nécessaire pour de multiples dispositifs sans fil secondaires. En variante, le profil X peut être configuré à l'étape 412 pour ne pas autoriser l'activation de dis- positifs sans fil secondaires additionnels à la suite de l'activation d'un dispositif sans fil secondaire donné à l'étape 410. Dans ce cas, la méthodologie 400 peut re- tourner à l'étape de retard 408, suivie par la répétition de l'étape 403.
Sans authentification hors-bande réussie à l'étape 406 et activation à l'étape 410, aucune communication sans fil intra-bande n'est autorisée entre un dispositif sans fil secondaire donné et le gestionnaire de profils 130. Ain-si, en se reportant à l'environnement de réseau 100 de la figure 1, aucune communication sans fil intra-bande n'est autorisée entre le gestionnaire de profils 130 et une im- primante sans fil voisine 122 et un point d'accès sans fil voisin 124, même si les dispositifs 122 et 124 sont compris dans la distance de communication sans fil intra- bande et sont capables de communiquer avec le gestionnaire de profils 130 via une communication sans fil intra-bande. A cet égard, une communication intra-bande est uniquement autorisée entre le gestionnaire de profils 130 et le ou les dispositifs sans fil secondaires authentifiés d'un profil choisi.
Même si les dispositifs 122 et 124 de la figure 1 ont été capables d'établir une communication hors-bande, ils n'ont pas pu être authentifiés sauf s'ils étaient à proximité de communications sans fil hors-bande (par exemple, à proximité étroite), et capables de transmettre les informations d'authentification correctes via une communication sans fil hors-bande au gestionnaire de pro-fils 130. En limitant la proximité de communication hors-bande dans un mode de réalisation en exemple à une distance qui ne s'étend pas au-delà des limites d'un emplacement physique d'intérêt (par exemple, une pièce, une maison ou un immeuble de bureaux), une sécurité améliorée vis-à-vis d'un accès non autorisé (par exemple, de dispositifs sans fil voisins situés à l'extérieur de l'emplacement physique d'intérêt) peut être fournie de manière avantageuse en nécessitant à la fois une proximité étroite et la transmission d'informations d'authentifica- tion correctes. La sécurité peut être en outre améliorée dans un mode de réalisation en exemple en configurant un gestionnaire de profils à l'aide d'un récepteur sans fil hors-bande 154 (par exemple, un lecteur RFID) qui est en outre capable d'une transmission sans fil hors-bande sur une courte distance ou à proximité étroite dans des buts d'écriture d'informations de sécurité (par exemple, un code de sécurité) à un émetteur sans fil hors-bande 152, et en nécessitant que ces informations de sécurité soient retransmises depuis l'émetteur sans fil 152 au récepteur sans fil 154 via des communications sans fil hors-bande préalablement à l'authentification réussie à l'étape 406. Cependant, ce mode de réalisation peut être configuré de manière flexible pour permettre à un utilisateur de programmer les profils de sorte que d'autres dispositifs dans le profil soient capables d'effectuer une communication intra-bande même si une communication hors-bande n'est pas établie.
De manière similaire, sans authentification hors-bande réussie à l'étape 406 et activation à l'étape 410, aucune communication sans fil intrabande n'est autorisée entre les dispositifs sans fil secondaires d'autres profils qui ne sont pas inclus dans le profil X actuellement sélectionné. Ainsi, en se reportant à l'environnement de ré- seau 100 de la figure 1, aucune communication sans fil intra-bande n'est autorisée entre le gestionnaire de pro-fils 130 et les dispositifs sans fil secondaires 114, 116 et 120 lorsque le profil de bureau du tableau 2 est sélectionné, même si des dispositifs 114, 116 et 120 sont compris dans une distance de communication sans fil intra-bande et sont capables de communiquer avec le gestionnaire de profils 130 via une communication sans fil intra-bande. En gérant ainsi les profils, il est possible de sélectionner ces dispositifs sans fil secondaires avec lesquels des communications horsbande sont voulues même lorsque de multiples dispositifs sans fil secondaires du même type sont disponibles dans le même environnement de gestion de réseau, par exemple, un clavier sans fil 104 et une souris 106 les plus proches.
Il doit être compris que la méthodologie des figures 3 et 4 est uniquement un exemple et que, des étapes supplémentaires, moins d'étapes et/ou des étapes alternatives peu-vent être utilisées pour créer et/ou activer des profils d'une manière quelconque appropriée pour réaliser une ou plusieurs des fonctions décrites ici.
Le gestionnaire de profils sans fil 130 représenté sur les figures 1 et 2 est illustré en tant que système de traitement d'informations portable sous la forme d'un ordinateur portable. Cependant, il doit être compris qu'un gestionnaire de profils sans fil peut être tout autre type quelconque de système de traitement d'informations ou dispositif (par exemple, un ordinateur personnel, un assistant PDA, etc.) qui est approprié pour gérer des profils de connexion sans fil d'une manière décrite toute au long de la présente description. En outre, il doit être compris que bien que les systèmes et procédés décrits soient décrits ici en relation à un gestionnaire de profils sans fil portable unique actionné par un utilisateur humain, d'autres modes de réalisation sont possi- bles. Par exemple, plus d'un gestionnaire de profils peut être présent et agir dans un environnement de gestion de réseau sans fil à un emplacement physique unique, par exemple, deux ou plus de deux gestionnaires de profils différents actionnés par le même utilisateur ou des uti- lisateurs différents. De plus, il est également possible qu'un gestionnaire de profils puisse être exploité par un utilisateur non humain, par exemple, un équipement industriel automatisé ou robotisé, un équipement de bureau automatisé ou robotisé, un équipement domestique automatisé ou robotisé, un équipement de laboratoire automatisé ou robotisé, etc. Il est également possible qu'un gestionnaire de profils puisse être un dispositif fixe (non portable) qui rencontre des dispositifs sans fil secondaires portables qui se déplacent dans ou hors d'un environne- ment de gestion de réseau et/ou des dispositifs portables ou fixes qui sont uniquement activés périodiquement dans un environnement de gestion de réseau.
Il doit être compris que les dispositifs sans fil secondaires portables et fixes (non portables) illustrés sur les figures 1 et 2 sont des exemples uniquement. A cet égard, un dispositif sans fil secondaire peut être tout type de système de traitement d'informations portable et/ou fixe ou dispositif sans fil (par exemple, un périphérique informatique, etc.) qui est approprié pour être mis en communication avec un gestionnaire de profils d'une manière telle que décrite tout au long de la pré-sente description. Des exemples de ces dispositifs incluent, mais ne sont pas limités à, un équipement industriel, un équipement de bureau, un équipement de labora- toire, un équipement vidéo incluant des caméras, un équipement domestique, etc. Comme décrit ci-dessus, un dispositif sans fil secondaire peut être un dispositif portable qui se déplace dans ou hors d'un environnement de gestion de réseau d'un gestionnaire de profils portable ou fixe donné, ou peut être un dispositif fixe qui est placé périodiquement dans un environnement de gestion de réseau d'un gestionnaire de profils portable donné qui se déplace à proximité ou à distance du dispositif sans fil secondaire, ou peut être un dispositif fixe ou portable qui est périodiquement placé dans un environnement de gestion de réseau d'un gestionnaire de profils portable donné du fait de l'activation périodique du dispositif sans fil secondaire et/ou du gestionnaire de profils, etc. Il est également possible qu'à la fois un dispositif sans fil secondaire et un gestionnaire de profils puis- sent être des dispositifs fixes, ou qu'un dispositif sans fil secondaire dans un environnement de gestion de réseau d'un premier gestionnaire de profils puisse être lui-même un second gestionnaire de profils, par exemple, un second gestionnaire de profils ayant son propre environnement de gestion de réseau.
Dans le but de la présente description, un système de traitement d'informations peut inclure tout instrument ou ensemble d'instruments opérationnels pour calculer, clas- ser, traiter, transmettre, recevoir, récupérer, émettre, commuter, mémoriser, afficher, manifester, détecter, en-registrer, reproduire, gérer ou utiliser toute forme d'informations, d'intelligence ou de données à des fins commerciales, scientifiques de commande, de loisir ou dans d'autres buts. Par exemple, un système de traitement d'informations peut être un ordinateur personnel, un assistant PDA, un dispositif électronique grand public, un dispositif de mémorisation réseau, ou tout autre dispositif approprié et peut varier en termes de taille, de forme, de performance, de fonctionnalité et de prix. Le système de traitement d'informations peut inclure une mémoire, une ou plusieurs ressources de traitement telles qu'une unité centrale de traitement (CPU) ou une logique de commande matérielle ou logicielle. Des composants ad- ditionnels du système de traitement d'informations peuvent inclure un ou plusieurs dispositifs de mémorisation, un ou plusieurs ports de communication pour communiquer avec des dispositifs externes ainsi que plusieurs dispositifs d'entrée et sortie (E/S) tels qu'un clavier, une souris, et un afficheur vidéo. Le système de traitement d'informations peut également inclure un ou plusieurs bus opérationnels pour transmettre des communications entre les divers composants matériels.
Bien que la présente invention puisse s'adapter à plu-35 sieurs modifications et formes en variante, des modes de réalisation spécifiques ont été représentés à titre d'exemple et décrits ici. Cependant, il doit être compris que la présente invention n'est pas destinée à être limitée aux formes particulières décrites. La présente inven- tion est plutôt destinée à englober toutes les modifications, équivalents et variantes faisant partie de l'es-prit et de la portée de la présente invention comme défi-ni par les revendications annexées. En outre, les différents aspects des systèmes et procédés décrits peuvent être utilisés dans diverses combinaisons et/ou de manière indépendante. Ainsi, la présente invention n'est pas limitée uniquement à ces combinaisons représentées ici, mais peut plutôt inclure d'autres combinaisons.

Claims (20)

REVENDICATIONS
1. Procédé de gestion de connexion intra-bande de systè- mes de traitement d'informations configurés en tant que dispositifs sans fil (102-124), caractérisé en ce qu'il comporte au moins l'une des étapes suivantes consistant à . utiliser une communication sans fil hors-bande pour gérer une connexion sans fil intra-bande des disposi- tifs sans fil sur la base au moins en partie d'un ou plusieurs des profils de dispositifs sans fil, ou utiliser une communication sans fil hors-bande pour effectuer une gestion de configuration de dispositif, ou utiliser une communication sans fil hors-bande pour effectuer une gestion de configuration de profil de dispositif, ou toute combinaison de ces étapes.
2. Procédé selon la revendication 1, caractérisé en ce que la communication sans fil hors-bande comporte une communication d'identification radiofréquence (RFID).
3. Procédé selon la revendication 1, caractérisé en ce qu'il comporte la gestion de la connexion sans fil intra-bande d'un ou plusieurs des dispositifs sans fil basés au moins en partie sur un ou plusieurs profils de dispositifs sans fil par l'intermédiaire des étapes consistant à : créer au moins un profil de dispositif sans fil en négociant une authentification hors-bande à l'aide d'au moins un dispositif sans fil du profil de dispositif sans fil en utilisant une communication sans fil intra-bande, et activer au moins un profil de dispositif sans fil en authentifiant au moins un dispositif sans fil en utilisant une communication sans fil hors-bande transmise par au moins un dispositif sans fil.
4. Procédé selon la revendication 1, caractérisé en ce qu'il comporte l'exécution de la gestion de configuration de dispositif en utilisant une communication sans fil hors-bande.
5. Procédé selon la revendication 1, caractérisé en ce qu'il comporte l'exécution de la gestion de configuration de profil de dispositif en utilisant une communication sans fil hors-bande.
6. Procédé selon la revendication 1, caractérisé en ce qu'il comporte en outre l'étape consistant à délivrer une authentification pour une connexion sans fil intra-bande des dispositifs sans fil sur la base de la proximité des dispositifs sans fil en activant uniquement au moins un dispositif sans fil pour une connexion sans fil intra-bande lorsque le au moins un dispositif sans fil est authentifié en utilisant une communication sans fil hors-bande transmise par le au moins un dispositif sans fil, la communication sans fil hors-bande ayant une dis-tance de communication qui est plus courte qu'une dis-tance de communication de la communication sans fil intra-bande.
7. Procédé selon la revendication 1, caractérisé en ce qu'il comporte en outre l'étape consistant à commander une connexion sans fil intra-bande entre les dispositifs sans fil en utilisant un mécanisme de sécurité sans fil intra-bande.
8. Procédé selon la revendication 1, caractérisé en ce qu'il comporte en outre l'étape consistant à utiliser un système de traitement d'informations (130) pour gérer une connexion sans fil intra-bande des dispositifs sans fil en utilisant une communication sans fil hors-bande.
9. Procédé de gestion d'une connexion sans fil intra-bande de systèmes de traitement d'informations configurés en tant que dispositifs sans fil (102-124), carac- térisé en ce qu'il comporte l'utilisation d'une communication d'identification radiofréquence (RFID) pour authentifier au moins l'un des dispositifs sans fil pour une connexion sans fil intrabande.
10. Procédé selon la revendication 9, caractérisé en ce qu'il comporte en outre les étapes consistant à : utiliser une communication RFID pour authentifier un premier des dispositifs sans fil pour une connexion sans fil intra-bande à un second des dispositifs sans 20 fil, et activer le premier dispositif sans fil pour une connexion sans fil intra-bande au second dispositif sans fil une fois que le premier dispositif sans fil est authentifié en utilisant une communication sans fil hors-bande, la communication RFID comportant une communication RFID entre une étiquette RFID associée au premier dis-positif sans fil et un lecteur RFID associé au second dispositif sans fil, et la communication RFID ayant une distance de communication qui est plus courte qu'une distance de communication de la communication sans fil intra-bande.
11. Procédé selon la revendication 10, caractérisé en ce 35 qu'il comporte en outre l'étape consistant à commander
A
une connexion sans fil intra-bande entre le premier dis-positif sans fil et le second dispositif sans fil en utilisant un mécanisme de sécurité sans fil intra-bande.
12. Procédé selon la revendication 10, caractérisé en ce qu'il comporte en outre les étapes consistant à : créer au moins un profil de dispositif sans fil sur ledit système de traitement d'informations qui contient l'identité du premier dispositif sans fil en négociant une authentification RFID avec le premier dispositif sans fil du profil de dispositif sans fil en utilisant une communication sans fil intra-bande, activer au moins un profil de dispositif sans fil en authentifiant le au moins un dispositif sans fil en utilisant une communication sans fil RFID transmise par le premier dispositif sans fil au second dispositif sans fil, et activer le premier dispositif sans fil pour une connexion sans fil intra-bande au second dispositif sans fil une fois que le premier dispositif sans fil est authentifié.
13. Procédé selon la revendication 12, caractérisé en ce que le premier dispositif sans fil est authentifié en communiquant des informations d'authentification depuis au moins un premier dispositif sans fil au second dispositif sans fil en utilisant la communication RFID, les informations d'identification identifiant le premier dis-positif sans fil, et en faisant correspondre les informations d'identification avec les informations d'identifi- cation correspondantes contenues dans le au moins un pro-fil de dispositif sans fil sur le second dispositif sans fil.
14. Procédé selon la revendication 10, caractérisé en ce 35 qu'il comporte les étapes consistant à : créer deux ou plus de deux profils de dispositifs sans fil sur le système de traitement d'informations, un premier des deux ou plus de deux profils de dispositifs sans fil contenant l'identité du premier disposi- tif sans fil, et un second des deux ou plus de deux profils de dispositifs sans fil contenant l'identité d'un troisième dispositif sans fil, choisir un premier profil sans fil parmi les deux ou plus de deux profils de dispositifs sans fil sur le second dispositif sans fil en vue d'une activation, et activer le premier profil sans fil sur le second dis-positif sans fil en authentifiant au moins un dispositif sans fil respectif du premier profil sans fil en utilisant une communication sans fil RFID transmise par le au moins un dispositif sans fil respectif au second dispositif sans fil, et activer au moins un dispositif sans fil respectif pour une connexion sans fil intra-bande au second dispositif sans fil une fois que le au moins un dispositif sans fil respectif est authentifié.
15. Système de gestion de connexion de réseau sans fil (100), caractérisé en ce qu'il comporte un premier système de traitement d'informations (130) configuré pour utiliser une communication RFID afin de gérer une connexion sans fil intra-bande à un ou plusieurs autres systèmes de traitement d'informations configurés en tant que dispositifs sans fil secondaires (102-124).
16. Système selon la revendication 15, caractérisé en ce que le premier système de traitement d'informations est configuré avec des moyens aptes à : utiliser la communication RFID pour authentifier au moins un dispositif sans fil secondaire pour une connexion sans fil intra-bande au premier système de traitement d'informations, et activer au moins un dispositif sans fil secondaire pour une connexion sans fil intra-bande au premier système de traitement d'informations une fois que le au moins un dispositif sans fil secondaire est authentifié en utilisant la communication RFID, la communication RFID comportant une communication RFID entre une étiquette RFID associée au au moins un disposi- tif sans fil secondaire et un lecteur RFID associé au premier système de traitement d'informations, et la communication RFID ayant une distance de communication qui est plus courte qu'une distance de communication de la communication sans fil intra-bande.
17. Système selon la revendication 16, caractérisé en ce qu'une connexion sans fil intra-bande entre le au moins un dispositif sans fil secondaire et le premier système de traitement d'informations est commandée en utilisant un mécanisme de sécurité sans fil intra-bande.
18. Système selon la revendication 16, caractérisé en ce que le premier système de traitement d'informations est configuré en tant que gestionnaire de profils, le ges- tionnaire de profils étant configuré avec des moyens ap- tes à : créer au moins un profil de dispositif sans fil secondaire sur le premier système de traitement d'informations qui contient l'identité du au moins un dispo- sitif sans fil secondaire en négociant une authentification RFID avec le au moins un dispositif sans fil secondaire du profil de dispositif sans fil secondaire en utilisant une communication sans fil intra-bande, et activer au moins un profil de dispositif sans fil secondaire en authentifiant le au moins un dispositif sans fil secondaire en utilisant une communication sans fil RFID transmise par le au moins un dispositif sans fil secondaire au premier système de traitement d'informations, et en activant le au moins un dispositif sans fil secondaire pour une connexion sans fil intra-bande au premier système de traitement d'informations une fois que le au moins un dispositif sans fil secondaire est authentifié.
19. Système selon la revendication 18, caractérisé en ce que le premier système de traitement d'informations est configuré avec des moyens aptes à authentifier au moins un dispositif sans fil secondaire en: recevant des informations d'authentification communiquées par le au moins un dispositif sans fil secondaire au premier système de traitement d'informations en utilisant la communication RFID, les informa- tions d'identification identifiant le au moins un dis-positif sans fil secondaire, et faisant correspondre les informations d'identification transmises par le au moins un dispositif sans fil secondaire avec les informations d'identification cor- respondantes contenues dans le au moins un profil de dispositif sans fil secondaire sur le premier système de traitement d'informations.
20. Système selon la revendication 16, caractérisé en ce que le système de traitement d'informations est en outre configuré avec des moyens aptes à: permettre la création de deux ou plus de deux profils de dispositifs sans fil secondaires sur le premier système de traitement d'informations, un premier des deux ou plus de deux profils de dispositifs sans fil secondaires contenant l'identité d'au moins un dispositif sans fil secondaire, et un second des deux ou plus de deux profils de dispositifs sans fil secondaires contenant l'identité d'un second dispositif sans fil secondaire qui est différent du au moins un dispositif sans fil secondaire, permettre à un premier profil sans fil parmi les deux ou plus de deux profils de dispositifs sans fil secondaires sur le premier système de traitement d'in- formations d'être choisi en vue d'une activation, et activer le premier profil sans fil sur le premier système de traitement d'informations en authentifiant au moins un dispositif sans fil secondaire respectif dans le premier profil sans fil en utilisant une communica- tion sans fil RFID transmise par le au moins un dispositif sans fil secondaire respectif au premier système de traitement d'informations, et en activant le au moins un dispositif sans fil secondaire respectif pour une connexion sans fil intra-bande au premier système de traitement d'informations une fois que le au moins un dispositif sans fil secondaire respectif est authentifié.
FR0602007A 2005-03-11 2006-03-07 Systemes et procedes de gestion de liaisons hors-bande avec des dispositifs Active FR2887716B1 (fr)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US11/078,153 US7386275B2 (en) 2005-03-11 2005-03-11 Systems and methods for managing out-of-band device connection

Publications (2)

Publication Number Publication Date
FR2887716A1 true FR2887716A1 (fr) 2006-12-29
FR2887716B1 FR2887716B1 (fr) 2016-07-15

Family

ID=36241396

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0602007A Active FR2887716B1 (fr) 2005-03-11 2006-03-07 Systemes et procedes de gestion de liaisons hors-bande avec des dispositifs

Country Status (8)

Country Link
US (2) US7386275B2 (fr)
CN (1) CN1832425B (fr)
DE (1) DE102006010193B4 (fr)
FR (1) FR2887716B1 (fr)
GB (1) GB2424151B (fr)
HK (1) HK1099977A1 (fr)
SG (1) SG126048A1 (fr)
TW (1) TWI328775B (fr)

Families Citing this family (93)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6989762B2 (en) * 2002-10-23 2006-01-24 Acco Brands, Inc. Proximity-based automatic ID code reconfiguration of wireless input/output systems
US10445799B2 (en) 2004-09-30 2019-10-15 Uber Technologies, Inc. Supply-chain side assistance
US10687166B2 (en) 2004-09-30 2020-06-16 Uber Technologies, Inc. Obtaining user assistance
US20060200256A1 (en) * 2005-03-04 2006-09-07 Mason Robert C Programming of industrial automation equipment using RFID technology
US7386275B2 (en) 2005-03-11 2008-06-10 Dell Products Llp Systems and methods for managing out-of-band device connection
US7451301B2 (en) * 2005-03-30 2008-11-11 Intel Corporation OS independent device management methods and apparatuses having a map providing codes for various activations of keys
US7726566B2 (en) * 2005-04-15 2010-06-01 Research In Motion Limited Controlling connectivity of a wireless smart card reader
US20060240816A1 (en) * 2005-04-22 2006-10-26 Marvell World Trade Ltd. Wireless phone system
US8019883B1 (en) 2005-05-05 2011-09-13 Digital Display Innovations, Llc WiFi peripheral mode display system
US11733958B2 (en) 2005-05-05 2023-08-22 Iii Holdings 1, Llc Wireless mesh-enabled system, host device, and method for use therewith
US20070058657A1 (en) * 2005-08-22 2007-03-15 Graham Holt System for consolidating and securing access to all out-of-band interfaces in computer, telecommunication, and networking equipment, regardless of the interface type
US8718554B2 (en) * 2006-02-15 2014-05-06 Microsoft Corporation Means for provisioning and managing mobile device configuration over a near-field communication link
US7633952B2 (en) * 2006-02-27 2009-12-15 Ciena Corporation Discovery of physically adjacent neighbor devices using a unidirectional in-band process coupled with an out-of-band follow-up process
US20070218837A1 (en) * 2006-03-14 2007-09-20 Sony Ericsson Mobile Communications Ab Data communication in an electronic device
US8358976B2 (en) 2006-03-24 2013-01-22 The Invention Science Fund I, Llc Wireless device with an aggregate user interface for controlling other devices
US7738569B2 (en) * 2006-04-13 2010-06-15 Dell Products L.P. Ultra-wideband (UWB) secure wireless device pairing and associated systems
US8607310B2 (en) * 2006-04-17 2013-12-10 Raritan Americas, Inc. Association of in-band and out-of-band identification credentials of a target device
KR100755635B1 (ko) * 2006-05-22 2007-09-04 삼성전기주식회사 이동성을 제공하는 ieee 802.15.4 표준을 기반으로 하는 네트워크 및 이의 설정방법
US20080026747A1 (en) * 2006-06-21 2008-01-31 Wellspring Wireless, Inc., A De Corporation Multi-frequency radio operating in multiple layers of multi-layer network
US20070300051A1 (en) * 2006-06-26 2007-12-27 Rothman Michael A Out of band asset management
US7895560B2 (en) * 2006-10-02 2011-02-22 William Stuart Lovell Continuous flow instant logic binary circuitry actively structured by code-generated pass transistor interconnects
FR2909475B1 (fr) * 2006-12-01 2009-03-06 Thales Sa Dispositif et procede de gestion de configuration et de gestion de maintenance d'equipements
US8571598B2 (en) * 2006-12-18 2013-10-29 Intel Corporation Method and apparatus for location-based wireless connection and pairing
CN101247610B (zh) * 2007-02-13 2012-03-28 艾威梯科技(北京)有限公司 管理多种短距离无线技术通信的方法、设备及系统
US9185123B2 (en) 2008-02-12 2015-11-10 Finsphere Corporation System and method for mobile identity protection for online user authentication
US20080233869A1 (en) * 2007-03-19 2008-09-25 Thomas Baker Method and system for a single-chip fm tuning system for transmit and receive antennas
US8838953B2 (en) * 2007-06-05 2014-09-16 Stmicroelectronics, Inc. System and method for using an out-of-band device to program security keys
US20080313319A1 (en) * 2007-06-18 2008-12-18 Avocent Huntsville Corporation System and method for providing multi-protocol access to remote computers
WO2009013385A1 (fr) * 2007-07-20 2009-01-29 Nokia Corporation Partage d'informations dans un espace intelligent
US8619730B2 (en) 2007-07-20 2013-12-31 Broadcom Corporation Method and system for establishing a connection outside a mesh by including network connectivity information in router configuration messages
US8274957B2 (en) * 2007-07-20 2012-09-25 Broadcom Corporation Method and system for dynamically setting up and tearing down connections in mesh networks
US20090096573A1 (en) 2007-10-10 2009-04-16 Apple Inc. Activation of Cryptographically Paired Device
TWI345393B (en) * 2007-10-19 2011-07-11 Primax Electronics Ltd A method of testing and pairing for wireless peripheral
US20090167486A1 (en) * 2007-12-29 2009-07-02 Shah Rahul C Secure association between devices
SK50042008A3 (sk) 2008-01-04 2009-09-07 Logomotion, S. R. O. Spôsob a systém autentifikácie najmä pri platbách, identifikátor totožnosti a/alebo súhlasu
US20090234728A1 (en) * 2008-03-13 2009-09-17 Nokia Corporation Advertising introductory information including multiple profiles
SK288721B6 (sk) 2008-03-25 2020-01-07 Smk Kk Spôsob, zapojenie a nosič na vykonávanie opakovaných operácií na klávesnici mobilného komunikačného zariadenia
US20090282251A1 (en) * 2008-05-06 2009-11-12 Qualcomm Incorporated Authenticating a wireless device in a visited network
JP2010004394A (ja) * 2008-06-20 2010-01-07 Canon Inc 通信装置、その制御方法、プログラム
US8620216B2 (en) * 2008-06-30 2013-12-31 Telecom Italia S.P.A. System and method for automatically switching connection of a wireless interface
ES2369444B1 (es) * 2008-07-09 2012-10-08 Telefónica, S.A. Sistema de distribución de señales de banda ancha inalámbricas en interiores.
WO2010023574A2 (fr) 2008-08-29 2010-03-04 Logomotion, S.R.O. Carte amovible pour une communication sans contact, son utilisation et son procédé de fabrication
SK288747B6 (sk) 2009-04-24 2020-04-02 Smk Kk Spôsob a systém bezhotovostnej platobnej transakcie, najmä s použitím bezkontaktného platobného prostriedku
US9098845B2 (en) 2008-09-19 2015-08-04 Logomotion, S.R.O. Process of selling in electronic shop accessible from the mobile communication device
US20100077429A1 (en) * 2008-09-19 2010-03-25 Electronics And Telecommunications Research Institute System and method for providing multimedia service
SK50862008A3 (sk) 2008-09-19 2010-06-07 Logomotion, S. R. O. Systém na elektronické platobné aplikácie a spôsob autorizácie platby
SK288641B6 (sk) 2008-10-15 2019-02-04 Smk Corporation Spôsob komunikácie s POS terminálom, frekvenčný konventor k POS terminálu
US20100190444A1 (en) * 2009-01-27 2010-07-29 Parviz Parhami Rapid wireless pairing method
JP5278017B2 (ja) * 2009-02-10 2013-09-04 セイコーエプソン株式会社 ネットワーク接続制御システム及び方法
SK500092009A3 (sk) * 2009-02-27 2010-09-07 Logomotion, S. R. O. Počítačová myš na zapojenie na prenos údajov, najmä pri elektronických platbách, spôsob prenosu údajov
KR101789113B1 (ko) 2009-05-03 2017-10-23 에스에무케이 가부시키가이샤 휴대폰과 같은 이동 통신 디바이스를 이용하는 지불 단말기;자동 이체 지불 트랜잭션의 방법
CN102195930B (zh) * 2010-03-02 2014-12-10 华为技术有限公司 设备间安全接入方法和通信设备
US9237172B2 (en) * 2010-05-25 2016-01-12 Qualcomm Incorporated Application notification and service selection using in-band signals
US8462734B2 (en) 2010-10-20 2013-06-11 Nokia Corporation Wireless docking with out-of-band initiation
US8854962B2 (en) 2011-01-20 2014-10-07 Dell Products L.P. Methods for coupling information handling systems through a communications stack
US8554970B2 (en) 2011-04-18 2013-10-08 Nokia Corporation Method, apparatus and computer program product for creating a wireless docking group
US8683502B2 (en) * 2011-08-03 2014-03-25 Intent IQ, LLC Targeted television advertising based on profiles linked to multiple online devices
US9288228B2 (en) * 2011-08-05 2016-03-15 Nokia Technologies Oy Method, apparatus, and computer program product for connection setup in device-to-device communication
DE102011055738B4 (de) 2011-11-25 2021-10-21 Infineon Technologies Ag Kommunikationsverfahren zwischen elektronischen Geräten und entsprechende Geräte
KR101969726B1 (ko) * 2012-05-02 2019-04-17 삼성전자주식회사 범용 직렬 버스 호스트 식별 방법 및 그 전자 장치
US9027102B2 (en) 2012-05-11 2015-05-05 Sprint Communications Company L.P. Web server bypass of backend process on near field communications and secure element chips
US9282898B2 (en) 2012-06-25 2016-03-15 Sprint Communications Company L.P. End-to-end trusted communications infrastructure
US20140032746A1 (en) * 2012-07-26 2014-01-30 Infosys Limited Methods for managing network elements within a network environment and devices thereof
US9183412B2 (en) 2012-08-10 2015-11-10 Sprint Communications Company L.P. Systems and methods for provisioning and using multiple trusted security zones on an electronic device
US9716530B2 (en) * 2013-01-07 2017-07-25 Samsung Electronics Co., Ltd. Home automation using near field communication
US9569294B2 (en) * 2013-01-30 2017-02-14 Dell Products L.P. Information handling system physical component inventory to aid operational management through near field communication device interaction
US9578664B1 (en) 2013-02-07 2017-02-21 Sprint Communications Company L.P. Trusted signaling in 3GPP interfaces in a network function virtualization wireless communication system
DE102013102342A1 (de) * 2013-03-08 2014-09-11 Endress + Hauser Gmbh + Co. Kg Feldgerät der Automatisierungstechnik und Verfahren zum Auffinden und Bedienen eines solchen Feldgerätes
US9324016B1 (en) * 2013-04-04 2016-04-26 Sprint Communications Company L.P. Digest of biographical information for an electronic device with static and dynamic portions
US9838869B1 (en) 2013-04-10 2017-12-05 Sprint Communications Company L.P. Delivering digital content to a mobile device via a digital rights clearing house
US9426604B1 (en) 2013-04-30 2016-08-23 Sprint Communications Company L.P. Prevention of inductive coupling between components of a mobile communication device
US9560519B1 (en) 2013-06-06 2017-01-31 Sprint Communications Company L.P. Mobile communication device profound identity brokering framework
KR20140146954A (ko) * 2013-06-18 2014-12-29 삼성전자주식회사 서비스 제공 방법 및 이를 위한 전자 기기
US20140380443A1 (en) * 2013-06-24 2014-12-25 Cambridge Silicon Radio Limited Network connection in a wireless communication device
US9628457B2 (en) * 2013-11-01 2017-04-18 Charter Communications Operating, Llc System and method for authenticating local CPE
US9497787B2 (en) 2013-11-25 2016-11-15 Nokia Technologies Oy Method, apparatus, and computer program product for managing concurrent connections between wireless dockee devices in a wireless docking environment
US9552559B2 (en) 2014-05-06 2017-01-24 Elwha Llc System and methods for verifying that one or more directives that direct transport of a second end user does not conflict with one or more obligations to transport a first end user
US9811654B2 (en) * 2014-06-11 2017-11-07 Dell Products L.P. Systems and methods for providing authentication using a managed input/output port
US9779232B1 (en) 2015-01-14 2017-10-03 Sprint Communications Company L.P. Trusted code generation and verification to prevent fraud from maleficent external devices that capture data
US9838868B1 (en) 2015-01-26 2017-12-05 Sprint Communications Company L.P. Mated universal serial bus (USB) wireless dongles configured with destination addresses
US9819679B1 (en) 2015-09-14 2017-11-14 Sprint Communications Company L.P. Hardware assisted provenance proof of named data networking associated to device data, addresses, services, and servers
US10282719B1 (en) 2015-11-12 2019-05-07 Sprint Communications Company L.P. Secure and trusted device-based billing and charging process using privilege for network proxy authentication and audit
US9817992B1 (en) 2015-11-20 2017-11-14 Sprint Communications Company Lp. System and method for secure USIM wireless network access
US9674704B1 (en) * 2015-11-23 2017-06-06 Motorola Mobility Llc Network connectivity switching utilizing an authentication device
US9918227B2 (en) * 2015-11-23 2018-03-13 Motorola Mobility Llc Network connectivity switching utilizing an authentication device
US10397777B2 (en) * 2016-04-29 2019-08-27 Cisco Technology, Inc. Method and system to provide multi-factor authentication for network access using light
TWI598737B (zh) * 2017-01-20 2017-09-11 群聯電子股份有限公司 參考時脈訊號產生方法、記憶體儲存裝置及連接介面單元
US10499249B1 (en) 2017-07-11 2019-12-03 Sprint Communications Company L.P. Data link layer trust signaling in communication network
US11026082B1 (en) 2019-03-26 2021-06-01 Ubiety Technologies, Inc. Electronic device identification system, apparatuses, and methods
US11387861B2 (en) 2019-12-06 2022-07-12 Samsung Electronics Co., Ltd. Method and apparatus for providing regulatory information in UWB system
US11882434B2 (en) 2020-07-09 2024-01-23 Western Digital Technologies, Inc. Method and device for covertly communicating state changes
US11582607B2 (en) * 2020-07-10 2023-02-14 Western Digital Technologies, Inc. Wireless security protocol
CN116634309B (zh) * 2023-07-25 2024-01-12 深圳雷柏科技股份有限公司 一种鼠标、键盘、耳机监管方法、装置、设备及系统

Family Cites Families (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5629981A (en) * 1994-07-29 1997-05-13 Texas Instruments Incorporated Information management and security system
US6137476A (en) * 1994-08-25 2000-10-24 International Business Machines Corp. Data mouse
TW393630B (en) 1997-07-24 2000-06-11 Checkpoint Systems Inc Protocol for storage and retrieval of data in an RFID tag which uses objects
US6046676A (en) * 1997-11-14 2000-04-04 International Business Machines Corporation Self powered electronic memory identification tag with dual communication ports
US6177860B1 (en) * 1997-11-17 2001-01-23 International Business Machines Corporation Method and economical direct connected apparatus for deploying and tracking computers
US6778096B1 (en) * 1997-11-17 2004-08-17 International Business Machines Corporation Method and apparatus for deploying and tracking computers
US5949335A (en) * 1998-04-14 1999-09-07 Sensormatic Electronics Corporation RFID tagging system for network assets
US6828902B2 (en) * 1998-12-14 2004-12-07 Soundcraft, Inc. Wireless data input to RFID reader
US6525648B1 (en) * 1999-01-29 2003-02-25 Intermec Ip Corp Radio frequency identification systems and methods for waking up data storage devices for wireless communication
US6748544B1 (en) * 1999-08-19 2004-06-08 International Business Machines Corporation Discrete, background determination of the adequacy of security features of a computer system
US6294997B1 (en) * 1999-10-04 2001-09-25 Intermec Ip Corp. RFID tag having timing and environment modules
US6379058B1 (en) * 2000-03-30 2002-04-30 Zih Corp. System for RF communication between a host and a portable printer
US20020062251A1 (en) * 2000-09-29 2002-05-23 Rajan Anandan System and method for wireless consumer communications
US6724309B2 (en) * 2000-11-03 2004-04-20 Excel Corporation Method and apparatus for tracking carcasses
US6600418B2 (en) 2000-12-12 2003-07-29 3M Innovative Properties Company Object tracking and management system and method using radio-frequency identification tags
US6793127B2 (en) 2001-04-04 2004-09-21 Koninklijke Philips Electronics N.V. Internet enabled resource constrained terminal for processing tags
JP3915481B2 (ja) * 2001-11-14 2007-05-16 セイコーエプソン株式会社 無線通信装置
US7202783B2 (en) * 2001-12-18 2007-04-10 Intel Corporation Method and system for identifying when a first device is within a physical range of a second device
EP1467519A4 (fr) * 2002-01-10 2008-02-27 Fujitsu Ltd Systeme de communication sans fil sur courte distance utilisant un terminal mobile et dispositif de communication sans fil pour un tel systeme
US20030149874A1 (en) 2002-02-06 2003-08-07 Xerox Corporation Systems and methods for authenticating communications in a network medium
US7565108B2 (en) * 2002-03-26 2009-07-21 Nokia Corporation Radio frequency identification (RF-ID) based discovery for short range radio communication with reader device having transponder functionality
US6978118B2 (en) * 2003-02-20 2005-12-20 Nokia Corporation Apparatus, system, method and computer program product for implementing an automatic identification system with a personal communication device to improve functionality
JP3791504B2 (ja) * 2003-03-13 2006-06-28 ソニー株式会社 情報処理システム及び情報処理方法
US6980839B2 (en) 2003-04-30 2005-12-27 Sony Corporation Apparatus, system and method for use in powering on a remote wireless device
US6845801B2 (en) * 2003-06-02 2005-01-25 Ching Feng Blinds Ind. Co., Ltd. Cord collector for a blind
US20040268132A1 (en) 2003-06-30 2004-12-30 Nokia Corporation Radio frequency identification (RFID) based network access management
US6933521B2 (en) * 2003-07-15 2005-08-23 Kuan-Chang Peng Organic electroluminescent device adapted for assembly function
US20050013103A1 (en) 2003-07-17 2005-01-20 Adrian Chandley Multipurpose docking apparatus for a mobile computer
US8151280B2 (en) * 2003-10-27 2012-04-03 Microsoft Corporation Simple and dynamic configuration of network devices
JP4290529B2 (ja) * 2003-11-07 2009-07-08 株式会社バッファロー アクセスポイント、端末、暗号鍵設定システム、暗号鍵設定方法、および、プログラム
GB2408128B (en) 2003-11-13 2005-09-28 Toshiba Res Europ Ltd Wireless network
WO2005060611A2 (fr) * 2003-12-10 2005-07-07 Alex Mashinsky Echange de donnees a commande centralisee
CN1939028B (zh) 2004-02-13 2011-12-07 诺基亚有限公司 从多个设备存取网络存储器上的保护数据
US20050266826A1 (en) 2004-06-01 2005-12-01 Nokia Corporation Method for establishing a security association between a wireless access point and a wireless node in a UPnP environment
US7574732B2 (en) 2004-09-29 2009-08-11 Symbol Technologies Inc Object location based security using RFID
US7506156B2 (en) * 2005-02-01 2009-03-17 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for prioritizing encrypted traffic at an intermediate node in a communications network
US20060181395A1 (en) * 2005-02-16 2006-08-17 Sensormatic Electronics Corporation Techniques to configure radio-frequency identification readers
US7386275B2 (en) 2005-03-11 2008-06-10 Dell Products Llp Systems and methods for managing out-of-band device connection

Also Published As

Publication number Publication date
GB2424151A (en) 2006-09-13
FR2887716B1 (fr) 2016-07-15
US20060205354A1 (en) 2006-09-14
GB2424151B (en) 2007-08-29
GB0604884D0 (en) 2006-04-19
US7715795B2 (en) 2010-05-11
IE20060163A1 (en) 2006-09-20
HK1099977A1 (en) 2007-08-31
SG126048A1 (en) 2006-10-30
US7386275B2 (en) 2008-06-10
CN1832425A (zh) 2006-09-13
DE102006010193A1 (de) 2006-10-19
US20080248751A1 (en) 2008-10-09
TWI328775B (en) 2010-08-11
TW200644666A (en) 2006-12-16
CN1832425B (zh) 2011-05-11
DE102006010193B4 (de) 2014-02-13

Similar Documents

Publication Publication Date Title
FR2887716A1 (fr) Systemes et procedes de gestion de liaisons hors-bande avec des dispositifs
US20210058736A1 (en) Proximity alert and contact tracing device, method and system
AU2006287856B2 (en) Universal event/data recorder system
US10181022B2 (en) System for automated login initialization on detection of identification device
CN107087028B (zh) 智能空间中的信息共享
US10225714B2 (en) System and method for transmitting, storing receiving and/or retrieving identification information or data and/or pairing information or data between accessories or associated products and smart electronic devices into and/or from any distinct server or storage media
US20070190939A1 (en) Means for provisioning and managing mobile device configuration over a near-field communication link
FR2883118A1 (fr) Systeme et procede pour un routeur de systeme de gestion d'informations a activation cellulaire sans fil
CN105556492B (zh) 近场通信(nfc)数据传送
US8307062B2 (en) Standardized mechanism of remote management of embedded radio modules
EP2292035B1 (fr) Procede de diagnostic d'un terminal de telephonie mobile incluant des applications sans contact
US9100059B2 (en) System and method for mapping multiple applications to a single NFC tag
EP2483784A1 (fr) Procede, systeme et dispositif d'adaptation permettant un echange de donnees entre un objet de communication et une unite de traitement
US20120213213A1 (en) Method of pairing computer and wireless electronic device
CN103685176A (zh) 终端设备、设备管理服务器以及连接建立方法
KR20160099771A (ko) 비콘 신호를 이용한 보안 usb 메모리 장치 및 그 동작 방법
US11429474B2 (en) Enterprise IOT system for onboarding and maintaining peripheral devices
CN102812690B (zh) 获取数据类型定义的方法和装置
Kanagachidambaresan Wireless Connectivity in IoT
US8289138B2 (en) Wireless communications unit operating as a tag when a host device is turned off
US20160295304A1 (en) Utility Data Measurement System using a SmartPhone
BE1030439A1 (fr) Systèmes et procédés de provisionnement sécurisé d’unités de détection
IE85004B1 (en) Systems and methods for managing out-of-band device connection
JP2021064315A (ja) 個体識別装置、個体識別システム、および、個体識別方法
Cunha et al. How pervasive and mobile computing can help organizations to include people with visual disabilities on their client-approach strategy?

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 11

PLFP Fee payment

Year of fee payment: 12

PLFP Fee payment

Year of fee payment: 13

PLFP Fee payment

Year of fee payment: 15

PLFP Fee payment

Year of fee payment: 16

PLFP Fee payment

Year of fee payment: 17

PLFP Fee payment

Year of fee payment: 18

PLFP Fee payment

Year of fee payment: 19