FR3040852A1 - Regroupement automatique, authentification, et approvisionnement de points d'acces en utilisant une gestion d'infrastructure wlan a base de nuage - Google Patents

Regroupement automatique, authentification, et approvisionnement de points d'acces en utilisant une gestion d'infrastructure wlan a base de nuage Download PDF

Info

Publication number
FR3040852A1
FR3040852A1 FR1658161A FR1658161A FR3040852A1 FR 3040852 A1 FR3040852 A1 FR 3040852A1 FR 1658161 A FR1658161 A FR 1658161A FR 1658161 A FR1658161 A FR 1658161A FR 3040852 A1 FR3040852 A1 FR 3040852A1
Authority
FR
France
Prior art keywords
access point
configuration
access
identifier
wlan
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR1658161A
Other languages
English (en)
Other versions
FR3040852B1 (fr
Inventor
Jeelan Basha Poola
Davis Kochery
Peter Dominic Velikakath
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Extreme Networks Inc
Original Assignee
Symbol Technologies LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Symbol Technologies LLC filed Critical Symbol Technologies LLC
Publication of FR3040852A1 publication Critical patent/FR3040852A1/fr
Application granted granted Critical
Publication of FR3040852B1 publication Critical patent/FR3040852B1/fr
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/084Configuration by using pre-existing information, e.g. using templates or copying from other elements
    • H04L41/0846Configuration by using pre-existing information, e.g. using templates or copying from other elements based on copy from other elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/005Discovery of network devices, e.g. terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Sont décrits ici des systèmes et des procédés pour regrouper automatiquement, authentifier, et approvisionner des points d'accès en utilisant une gestion d'infrastructure de réseau local sans fil (WLAN) à base de nuage. Dans un mode de réalisation, un site donné a un point d'accès maître qui est configuré manuellement avec une configuration de point d'accès maître spécifique à une organisation et à un site pour fournir un service dans un WLAN. Des points d'accès additionnels installés pour exploitation transmettent des messages d'auto-identification à des points d'accès voisins. Chaque point d'accès compile des informations sur ses points d'accès voisins dans des listes de voisin de point d'accès. Les listes de voisin de point d'accès sont reçues et utilisées par un service de gestion WLAN à base de nuage pour identifier le point d'accès maître associé et pour approvisionner des points d'accès non authentifiés en utilisant la configuration de point d'accès maître spécifique à une organisation et à un site correcte.

Description

ÂRRIERE~PLAN DE L'INVENTION L'utilisation de réseaux locaux sans fil (WLAN), également connus d'une manière générale en tant que réseaux Wi—Fi, par des organisations (alias des entreprises) de toutes tailles est devenue plus en plus répandue. Les spécifications de performance de réseaux Wi-Fi se sont sensiblement améliorées comme la norme IEEE 802.11 continue à évoluer. Les réseaux Wi—Fi sont généralement plus faciles et moins coûteux à installer que le sont les réseaux filaires. Les réseaux Wi—Fi offrent également un service à des clients mobiles. Des connexions à des dispositifs sont ajoutées et enlevées facilement. Il n'est pas difficile de voir pourquoi le Wi—Fi est l'infrastructure de réseau de choix pour de nombreuses organisations.
Une tâche qui reste fastidieuse dans l'installation et/ou la mise à niveau d'un réseau Wi-Fi est la configuration et l'approvisionnement de nouveaux points d'accès au niveau d'un site donné. Le nombre de points d'accès nécessaires au niveau d'un site donné d'une organisation (par ex., un commerce) peut varier d'un ou de quelques-uns à un grand nombre. Une organisation peut avoir un site qui couvre une petite zone dans laquelle des dispositifs clients ont besoin de se connecter, si bien qu'un ou que quelques points d'accès offriraient un service suffisant. En revanche, un site peut être une grande usine, un bâtiment multi-niveau, ou même un campus, requérant l'installation de nombreux points d'accès dans tout le site. Un site donné peut également impliquer différents départements ou subdivisions de l'organisation, si bien que la gestion du réseau Wi-Fi est facilitée en regroupant des points d'accès en conséquence. A mesure que le nombre de points d'accès utilisés par une organisation à un emplacement donné et/ou le nombre d'emplacements dans lesquels une organisation exploite des réseaux Wi-Fi augmente, la tâche de configuration et d'approvisionnement des points d'accès devient de plus en plus difficile.
Les points d'accès sont généralement pourvus d'un ensemble de paramètres d'exploitation de base ou par défaut qui permettent aux dispositifs d'être opérationnels dès la mise sous tension lorsque connectés à un réseau d'entreprise d'une organisation. Le processus de configuration d'un point d'accès requiert généralement l'assignation d'un ensemble de paramètres de configuration qui déterminent le fonctionnement du point d'accès comme un membre d'un groupe de points d'accès exploités par une organisation donnée à un emplacement donné. Actuellement, les points d'accès sont configurés manuellement. Autrement dit, lorsqu'un nouveau point d'accès est ajouté à un site, ses paramètres de configuration sont sélectionnés et approvisionnés manuellement dans le point d'accès.
Certaines organisations utilisent des services à base de nuage pour gérer leur infrastructure Wi—Fi, qui peut s'étendre à travers de multiples emplacements. Lorsque quelqu'un au niveau d'un site donné d'une organisation donnée tente d'activer un nouveau point d'accès (ou redéployé, relocalisé, ou similaire), ce point d'accès peut se connecter programmatiquement avec un service de gestion WLAN à base de nuage associé (par ex., à un ou plusieurs serveurs exploités en connexion avec un tel service). Sauf si des informations détaillées sont fournies manuellement par un administrateur qui configure manuellement le nouveau point d'accès, le service de gestion WLAN à base de nuage ne serait pas en mesure de déterminer à quel emplacement de quelle organisation le nouveau point d'accès devrait être associé, et par conséquent ne serait pas en mesure d'identifier un ensemble de paramètres de configuration de point d'accès (par ex., un identificateur d'ensemble de services (SSID), des informations de sécurité (par ex., code de passe), et similaire) avec lequel approvisionner le point d'accès. Ainsi, généralement, de tels points d'accès ont besoin d'être configurés manuellement sur site. A mesure que le nombre de points d'accès impliqués devient plus grand, la tâche devient de plus en plus pénible et chronophage.
En conséquence, il y a un besoin quant à des systèmes et des procédés pour regrouper automatiquement, authentifier, et approvisionner des points d'accès en utilisant une gestion d'infrastructure WLAN à base de nuage.
Breve Description des Diverses Vues des Dessins
Les figures jointes, où les mêmes numéros de référence se réfèrent à des éléments identiques ou fonctionnellement similaires dans toutes les vues distinctes, conjointement avec la description détaillée ci-dessous, sont incorporées dans et font partie du mémoire, et servent à illustrer en outre des modes de réalisation de concepts qui incluent l'invention revendiquée, et expliquer plusieurs principes et avantages de ces modes de réalisation.
La figure 1 est un schéma de principe représentant plusieurs zones géographiques qui ont chacune un WLAN qui inclut de multiples points d'accès configurés en utilisant un service de gestion WLAN à base de nuage, conformément à certains modes de réalisation.
La figure 2 est un schéma de principe illustrant le fonctionnement de trois points d'accès dans une zone s'auto-identifiant les uns aux autres, conformément à certains modes de réalisation.
La figure 3 est un schéma illustrant le fonctionnement d'un des WLAN de la figure 1 pendant l'authentification des points d'accès correspondants et la communication avec le service de gestion WLAN à base de nuage de la figure 1, conformément à certains modes de réalisation.
La figure 4A est un organigramme décrivant un premier procédé, conformément à certains modes de réalisation.
La figure 4B est un organigramme décrivant un deuxième procédé, conformément à certains modes de réalisation.
La figure 5 est un organigramme décrivant un troisième procédé, conformément à certains modes de réalisation.
La figure 6 est un organigramme décrivant un quatrième procédé, conformément à certains modes de réalisation.
Des artisans qualifiés apprécieront que des éléments sur les figures soient illustrés pour la simplicité et la clarté et n'aient pas nécessairement été dessinés à l'échelle. Par exemple, les dimensions de certains des éléments sur les figures peuvent être exagérées par rapport à d'autres éléments pour aider à améliorer la compréhension de modes de réalisation de la présente invention.
Les composants de l'appareil et du procédé ont été représentés le cas échéant par des symboles conventionnels dans les dessins, ne montrant que ces détails spécifiques qui sont pertinents pour comprendre les modes de réalisation de la présente invention de manière à ne pas obscurcir la description avec des détails qui seront d'emblée apparents pour l'homme du métier ordinaire ayant l'avantage de la description ici.
Description Detaillee de l'Invention
Sont décrits ici des systèmes et des procédés pour regrouper automatiquement, authentifier, et approvisionner des points d'accès en utilisant une gestion d'infrastructure WLAN à base de nuage.
Un mode de réalisation prend la forme d'un premier processus qui inclut la réception d'une liste de voisin de premier point d'accès en provenance d'un premier point d'accès, qui a une configuration de premier point d'accès, ainsi que la réception d'une liste de voisin de deuxième point d'accès en provenance d'un deuxième point d'accès. Le premier processus inclut également l'exécution d'une détermination de correspondance, qui inclut (i) l'exécution d'une détermination selon laquelle la liste de voisin de premier point d'accès inclut un identificateur du deuxième point d'accès et (ii) l'exécution d'une détermination selon laquelle la liste de voisin de deuxième point d'accès inclut un identificateur du premier point d'accès. Le premier processus inclut également, en réponse à l'exécution de la détermination de correspondance, l'approvisionnement du deuxième point d'accès avec la configuration de premier point d'accès.
Un autre mode de réalisation prend la forme d'un premier système qui inclut une interface de communication, un processeur, et un stockage de données contenant des instructions exécutables par le processeur pour amener le premier système à effectuer au moins les fonctions décrites au paragraphe précédent.
Dans au moins un mode de réalisation, l'exécution de la détermination de correspondance inclut en outre l'exécution d'une détermination selon laquelle le premier point d'accès est un point d'accès authentifié. Dans au moins un tel mode de réalisation, l'exécution de la détermination selon laquelle le premier point d'accès est un point d'accès authentifié inclut l'exécution d'une détermination selon laquelle le premier point d'accès est un point d'accès maître.
Dans au moins un mode de réalisation, la configuration de premier point d'accès contient un ou plusieurs parmi un SSID, une configuration de sécurité WLAN, une bande de fréquences de fonctionnement, une configuration de serveur de protocole de configuration d'hôte dynamique (DHCP), un mode d'assignation d'adresse de client, un réglage de limitation de débit WLAN, une configuration de réseau local virtuel (VLAN), une configuration de pare-feu, une configuration de traduction d'adresse de réseau (NAT), une configuration de visibilité d'application, une configuration radio sans fil, une configuration de port physique, une configuration de gestion de radiofréquence (RF), une configuration de certificat, et une configuration de sécurité de protocole Internet (IP) (IPSec).
Dans au moins un mode de réalisation, l'exécution de la détermination de correspondance inclut en outre l'exécution d'une détermination selon laquelle le deuxième point d'accès est un point d'accès non authentifié.
Dans au moins un mode de réalisation, l'exécution de la détermination de correspondance inclut en outre l'exécution d'une détermination selon laquelle le deuxième point d'accès est un point d'accès relocalisé.
Dans au moins un mode de réalisation, les listes de voisin sont des listes de voisin basées sur un réseau filaire.
Dans au moins un mode de réalisation, les listes de voisin sont des listes de voisin basées sur une balise sans fil.
Dans au moins un mode de réalisation, le premier processus inclut en outre (i) la réception d'une liste de voisin de troisième point d'accès en provenance d'un troisième point d'accès, où le troisième point d'accès a une configuration de troisième point d'accès, où la liste de voisin de troisième point d'accès inclut un identificateur du deuxième point d'accès, et où la liste de voisin de deuxième point d'accès inclut un identificateur du troisième point d'accès ; dans au moins un tel mode de réalisation, l'exécution de la détermination de correspondance inclut en outre la sélection, sur la base d'un ou plusieurs critères de sélection, de la configuration de premier point d'accès sur la configuration de troisième point d'accès pour approvisionner le deuxième point d'accès. Dans au moins un tel mode de réalisation, les un ou plusieurs critères de sélection incluent des données d'intensité de signai. Dans au moins un tel mode de réalisation, les un ou plusieurs critères de sélection incluent des informations acheminées sur au moins une connexion de réseau filaire.
Dans au moins un mode de réalisation, l'exécution de la détermination de correspondance inclut en outre la confirmation que ni le premier point d'accès ni le deuxième point d'accès n'est un point d'accès indésirable.
Un autre mode de réalisation prend la forme d'un deuxième processus qui inclut l'envoi, depuis un point d'accès, d'un message d'identification de point d'accès sur une interface de communication, où le message d'identification de point d'accès inclut un identificateur de point d'accès qui est associé au point d'accès. Le deuxième processus inclut également la réception, sur l'interface de communication, d'un message d'identification de point d'accès voisin en provenance d'au moins un point d'accès voisin, où chaque message d'identification de point d'accès voisin reçu inclut un identificateur de point d'accès voisin respectif associé à un point d'accès voisin correspondant. Le deuxième processus inclut également l'envoi, sur l'interface de communication, d'un rapport de point d'accès à un service de gestion WLAN à base de nuage pour l'approvisionnement d'un du (i) point d'accès et (ii) d'un du au moins un point d'accès voisin, où le rapport de point d'accès inclut l'identificateur du point d'accès et l'identificateur du au moins un point d'accès voisin.
Un autre mode de réalisation prend la forme d'un deuxième système qui inclut une interface de communication, un processeur, et un stockage de données contenant des instructions exécutables par le processeur pour amener le deuxième système à effectuer au moins les fonctions décrites au paragraphe précédent.
Dans au moins un mode de réalisation, le rapport de point d'accès est pour approvisionner le point d'accès. Dans au moins un tel mode de réalisation, le deuxième processus inclut en outre (i) l'identification de points d'accès voisins qui sont des points d'accès maîtres en détectant au moins un attribut de point d'accès fonctionnel pour identifier le point d'accès voisin correspondant comme un point d'accès maître dans le message d'identification d'au moins un point d'accès voisin reçu et (ii) l'exclusion du rapport de point d'accès de tout identificateur de point d'accès voisin de points d'accès voisins non identifiés comme des points d'accès maîtres.
Dans au moins un mode de réalisation, le rapport de point d'accès est pour approvisionner un du au moins un point d'accès voisin. Dans au moins un tel mode de réalisation, le deuxième processus inclut en outre (i) avant l'envoi du message d'identification de point d'accès, la réception d'un ensemble prédéterminé d'attributs de point d'accès pour configurer le point d'accès comme un point d'accès maître et (ii) l'inclusion dans le message d'identification de point d'accès d'au moins un attribut de point d'accès qui identifie le point d'accès comme un point d'accès maître.
Dans au moins un mode de réalisation, l'interface de communication est une interface de réseau filaire.
Dans au moins un mode de réalisation, l'interface de communication est une interface de réseau sans fil. L'invention vise aussi un procédé comprenant : l'envoi, depuis un point d'accès, d'un message d'identification de point d'accès sur une interface de communication, le message d'identification de point d'accès incluant un identificateur de point d'accès associé au point d'accès ; la réception, sur l'interface de communication, d'un message d'identification de point d'accès voisin en provenance d'au moins un point d'accès voisin, chaque message d'identification de point d'accès voisin reçu incluant un identificateur de point d'accès voisin respectif associé à un point d'accès voisin correspondant ; et l'envoi, sur l'interface de communication, d'un rapport de point d'accès à un service de gestion de réseau local sans fil (WLAN) à base de nuage pour l'approvisionnement d'un du (i) point d'accès et (ii) d'un du au moins un point d'accès voisin, le rapport de point d'accès comprenant l'identificateur du point d'accès et l'identificateur du au moins un point d'accès voisin.
Dans un mode de réalisation, le rapport de point d'accès est pour approvisionner le point d'accès.
Dans un mode de réalisation, le procédé comprenent en outre : l'identification de points d'accès voisins qui sont des points d'accès maîtres en détectant au moins un attribut de point d'accès fonctionnel pour identifier le point d'accès voisin correspondant comme un point d'accès maître dans le message d'identification d'au moins un point d'accès voisin reçu ; et l'exclusion du rapport de point d'accès de tout identificateur de point d'accès voisin de points d'accès voisins non identifiés comme des points d'accès maîtres.
Dans un mode de réalisation, le rapport de point d'accès est pour l'approvisionnement d'un d'au moins un point d'accès voisin.
Dans un mode de réalisation, le procédé comprend en outre : avant l'envoi du message d'identification de point d'accès, la réception d'un ensemble prédéterminé d'attributs de point d'accès pour configurer le point d'accès comme un point d'accès maître, et l'inclusion dans le message d'identification de point d'accès d'au moins un attribut de point d'accès qui identifie le point d'accès comme un point d'accès maître.
Dans un mode de réalisation, l'interface de communication est une interface de réseau filaire.
Dans un mode de réalisation, lequel l'interface de communication est une interface de réseau sans fil.
De plus, l'une quelconque des variations et des permutations décrites ici peut être mise en œuvre en ce qui concerne tout mode de réalisation, notamment en ce qui concerne tout mode de réalisation des procédés et en ce qui concerne tout mode de réalisation de système. En outre, cette flexibilité et cette applicabilité croisée de modes de réalisation sont présentes en dépit de l'utilisation d'un langage légèrement différent (par ex., processus, procédé, étapes, fonctions, ensemble de fonctions, et similaire) pour décrire et ou caractériser de tels modes de réalisation.
Avant de procéder à cette description détaillée, il est noté que les entités, les connexions, les agencements, et similaires qui sont représentés dans — et décrits en relation avec — les diverses figures sont présentés à titre d'exemple et non à titre de limitation. En tant que tels, l'un quelconque et tous les énoncés ou autres indications quant à ce qu'une figure particulière « représente », ce qu'un élément ou une entité particulière dans une figure particulière « est » ou « a », et l'un quelconque et tous les énoncés similaires — qui peuvent isolément et hors contexte être lus comme absolus et donc limitant — peuvent uniquement être lus correctement comme étant précédés de manière constructive d'une clause telle que « Dans au moins un mode de réalisation,.... » Et c'est pour des raisons qui s'apparentent à la brièveté et à la clarté de la présentation que cette clause principale sous-entendue n'est pas répétée ad nauseam dans cette description détaillée.
La figure 1 est un schéma de principe représentant plusieurs zones géographiques qui ont chacune un WLAN qui inclut de multiples points d'accès configurés en utilisant un service de gestion WLAN à base de nuage, conformément à certains modes de réalisation. En effet, la figure 1 représente un système 100 fonctionnant dans plusieurs zones géographiques, 102, 104 et 106, ayant chacune un WLAN 110, 112, 114. Chaque WLAN 110, 112, 114 inclut une pluralité de points d'accès configurés en utilisant un service de gestion WLAN à base de nuage 140. Le premier WLAN 110 inclut des points d'accès 120a-120e pour fournir un accès de réseau sans fil à des clients mobiles (non montrés) dans la première zone 102. Chacun des points d'accès 120a-120e dans la première zone 102 est connecté à un réseau filaire 132 (par Ethernet, par exemple) pour fournir une connectivité à d'autres réseaux de données privés et publics, incluant par exemple, Internet. Le premier WLAN 110 inclut un serveur WLAN 126 pour fournir une telle connectivité à des réseaux de données, et à des services de nuage comme le service de gestion WLAN à base de nuage 140.
Le deuxième WLAN 112 inclut des points d'accès 122a-122e pour fournir un accès de réseau sans fil à des clients mobiles (non montrés) dans la deuxième zone 104. Chacun des points d'accès 122a-122e dans la deuxième zone 104 est connecté à un réseau filaire 134 (par Ethernet, par exemple) pour fournir une connectivité à d'autres réseaux de données privés et publics, incluant par exemple, Internet. Le deuxième WLAN 112 inclut un serveur WLAN 128 pour fournir une telle connectivité à des réseaux de données, et à des services de nuage comme le service de gestion WLAN à base de nuage 140.
Le troisième WLAN 114 inclut des points d'accès 124a-124d pour fournir un accès de réseau sans fil à des clients mobiles (non montrés) dans la troisième zone 106. Chacun des points d'accès 124a-124d dans la troisième zone 106 est connecté à un réseau filaire 136 (par Ethernet, par exemple) pour fournir une connectivité à d'autres réseaux de données privés et publics, incluant par exemple, Internet. Le troisième WLAN 114 inclut un serveur WLAN 130 pour fournir une telle connectivité à des réseaux de données, et à des services de nuage comme le service de gestion WLAN à base de nuage 140. Chacun des serveurs WLAN 126, 128, 130 peut communiquer avec le service de gestion WLAN à base de nuage 140 sur tout type approprié de réseau de données 148 exploitable pour se connecter à des services fournis par l'informatique en nuage.
Chaque groupe 120, 122, 124 de points d'accès montrés sur la figure 1 est configuré en utilisant le service de gestion WLAN à base de nuage 140. N'importe quel modèle de service de nuage approprié (par ex., Logiciel en tant que service [« SaaS » pour Software as a Service], Plate-forme en tant que service [« PaaS » pour Platform as a Service] et Infrastructure en tant que service [« IaaS » pour Infrastructure as a Service]) peut être utilisé pour mette en œuvre le service de gestion WLAN à base de nuage 140. Dans un exemple de mise en œuvre tel que montré sur la figure 1, le service de gestion WLAN à base de nuage 140 fonctionne sur une infrastructure de nuage qui inclut des ressources de traitement, illustrées sur la figure 1 par un processeur 142, des ressources de stockage de données, illustrées sur la figure 1 par un support de stockage 144, et une interface de communications 146. Une application logicielle peut être mise en œuvre pour fonctionner en utilisant l'infrastructure de nuage comme le service de gestion WLAN à base de nuage 140 utilisant le processeur de nuage 142. Le support de stockage de nuage 144 peut être utilisé pour stocker des composants logiciels du service de gestion WLAN à base de nuage 140 et pour stocker des données de gestion et de configuration pour les WLAN 110, 112, 114, gérés par le service de gestion WLAN à base de nuage 140.
Le système 100 représenté sur la figure 1 peut être utilisé par une organisation pour configurer et gérer un ou plusieurs WLAN dans des localisations géographiques différentes. A titre d'exemple, une société peut exploiter de multiples grands magasins à différents endroits à travers le pays et peut fournir une connectivité de données client aux dispositifs clients de ses employés en installant des WLAN à chaque endroit. La société peut employer le service de gestion WLAN à base de nuage 140 pour configurer des points d'accès au niveau des WLAN à ses divers endroits. A titre d'exemples, le service de gestion WLAN à base de nuage 140 peut être configuré par la société ou par un tiers pour une utilisation exclusive par la société. Le service de gestion WLAN à base de nuage 140 peut également être configuré pour une utilisation par de nombreuses sociétés de sorte qu'à tout moment donné, les points d'accès appartenant à l'une quelconque des sociétés puissent communiquer au service de de gestion WLAN à base de nuage 140 pour l'authentification, l'approvisionnement, et/ou similaire.
Dans un exemple de mise en œuvre, un point d'accès sélectionné des points d'accès dans chacun des WLAN 110, 112, 114 est configuré manuellement pour le service selon un ensemble sélectionné de paramètres de configuration qui est particulier au WLAN respectif sur lequel il réside. Ce point d'accès sélectionné sera appelé ici — en ce qui concerne le WLAN respectif sur lequel il réside —point d'accès maître. L'ensemble sélectionné de paramètres de configuration peut-être être sélectionné pour fournir le service de manière souhaitée à des dispositifs clients capables de communication sans fil.
Les paramètres de configuration peuvent être sélectionnés parmi un ensemble quelconque de paramètres d'exploitation ou de service appropriés. Des exemples d'ensembles de paramètres de configuration peuvent être générés en définissant des réglages pour des paramètres qui doivent être chargés dans un point d'accès. Généralement, de tels paramètres sont stockés manuellement dans la mémoire ou les registres de point d'accès en utilisant un terminal et des composants matériels et logiciels ayant une connexion au point d'accès. Des exemples des types de paramètres qui peuvent faire partie d'un ensemble de paramètres de configuration sont listés ci-dessous :
1. SSID WLAN 2. Configuration de sécurité WLAN : Ouvert, clé pré-partagée (PSK), 802.1 x (serveur Radius, secret partagé etc.)
3. Bande de fréquences WLAN
4. Configuration de serveur DHCP 5. Mode d'assignation d'adresse IP client a. Mode pont
b. Mode serveur DHCP
6. Limitation de débit WLAN 7. VLAN voix, assistance itinérance client, communication client-client
8. Configurations VLAN 9. Configuration de pare-feu
a. Règles de liste d'accès IP
b. Règles de liste d'accès MAC
10. Configurations NAT 11. Règles et programmes de visibilité d'application 12. Configurations radio sans fil 13. Configurations de port physique (GE1, GE2 etc.)
14. Gestion RF 15. Certificats 16. Configurations IPSec
De nouveaux points d'accès ont généralement des valeurs par défaut pour des paramètres du type listé ci-dessus, qui peuvent être fournies au cours de la fabrication du dispositif ou à tout moment avant son premier déploiement. Des valeurs significatives pour de tels paramètres sont établies par la configuration du point d'accès pour une utilisation dans un emplacement spécifique et pour un propriétaire spécifique (par ex. une société, une entreprise, une organisation, etc.) du WLAN. Par exemple, un point d'accès n'aurait pas un paramètre qui définit un protocole de sécurité pour des clients qui communiquent avec le point d'accès. Une clé pré-partagée ou quelque autre mécanisme de sécurité serait programmé dans le point d'accès au cours de la configuration du point d'accès. Et certainement d'autres exemples pourraient aussi être listés.
Pour un WLAN fonctionnant selon la norme IEEE 802.11, le SSID d'un point d'accès peut être une valeur par défaut qui peut identifier le point d'accès comme nouveau et non authentifié. Dans le cas d'un point d'accès qui a été déployé dans un WLAN, mais est redéployé dans un autre WLAN, le point d'accès aurait généralement un SSID qui lui permettait de fonctionner dans le WLAN précédent mais pas dans le nouveau WLAN. Selon IEEE 802.11, un SSID est un identificateur unique sensible à la casse de 32 caractères alphanumériques (au plus) joint à l'en-tête de paquets envoyés sur un réseau WLAN et qui agit comme un identificateur WLAN lorsqu'un dispositif mobile essaie de se connecter à l'ensemble de services de base (BSS) — un composant de l'architecture WLAN IEEE 802.11. Le SSID différencie un WLAN d'un autre ; donc tous les points d'accès et tous les dispositifs tentant de se connecter à un WLAN spécifique doivent utiliser le même SSID pour permettre une itinérance efficace. Comme partie du processus d'association, une carte d'interface réseau sans fil (NIC) doit avoir le même SSID que le point d'accès ou elle ne sera pas autorisée à rejoindre le BSS. Dans un mode de réalisation, alors, un point d'accès authentifié dans un WLAN à un emplacement spécifique aura eu son SSID modifié avec le SSID du WLAN spécifique alors qu'un point d'accès qui s'identifie avec un SSID différent n'a pas été authentifié.
Le SSID est un paramètre qui peut être utilisé pour faire la distinction entre des points d'accès authentifiés et non authentifiés. Un autre paramètre qui peut être utilisé pour faire la distinction entre des points d'accès authentifiés et non authentifiés est le paramètre OUI (Identificateur unique sur le plan organisationnel), qui peut faire partie de l'adresse MAC d'un point d'accès. Un point d'accès authentifié peut être identifié comme un point d'accès ayant un OUI spécifique. Dans un exemple de mise en œuvre, une configuration pour un WLAN est définie en utilisant de multiples paramètres de configuration pour mieux identifier des points d'accès authentifiés avec des paramètres spécifiques à un propriétaire WLAN. Un ensemble de paramètres de configuration peut être identifié pour un WLAN et utilisé pour faire la distinction entre un point d'accès authentifié et un point d'accès non authentifié. Cet ensemble de paramètres de configuration peut être utilisé pour authentifier manuellement un point d'accès maître.
La figure 2 est un schéma de principe illustrant le fonctionnement de trois points d'accès dans une zone s'auto-identifiant les uns aux autres, conformément à certains modes de réalisation. En effet, conformément à au moins un mode de réalisation, lorsqu'un point d'accès est connecté et fonctionne dans un WLAN, il transmet des messages à d'autres points d'accès et d'autres composants connectés au WLAN. Les messages peuvent être transmis sur la communication de réseau filaire à laquelle le point d'accès est connecté, ou par des transmissions radio. Tel que représenté sur la figure 2, un WLAN 200 inclut trois points d'accès. En particulier, un premier point d'accès 202, un deuxième point d'accès 204, et un troisième point d'accès 206 dans le WLAN 200 communiquent des messages les uns aux autres sur soit un réseau filaire 210 soit via un émetteur-récepteur radio 222, 224, 226 sur chaque point d'accès. Un serveur WLAN 208 est montré connecté au WLAN 200 sur le réseau filaire 210 pour fournir des connexions de réseau de données à un service de nuage comme le service de gestion WLAN à base de nuage 140 de la figure 1.
Dans l'exemple montré sur la figure 2, les messages transmis sur le réseau filaire 210 peuvent être communiqués conformément au Protocole de description de couche liée (« LLDP » pour Linked Layer Description Protocol), un protocole généralement utilisé par des dispositifs connectés à des réseaux de données pour s'identifier à d'autres dispositifs sur un réseau de données donné. Des protocoles de gestion de réseau sans fil standard ou propriétaires peuvent aussi être utilisés. Les messages LLDP ont un format standard et contiennent un ensemble standard d'éléments d'information, comme l'adresse de Contrôle d'accès au support (MAC pour Media Access Control) du point d'accès. Toutefois des messages LLDP peuvent également être configurés pour contenir un ensemble personnalisé d'éléments d'information. Cet ensemble personnalisé d'éléments d'information peut inclure une structure type longueur valeur (« TLV ») spécifique à une organisation. Un message LLDP en provenance d'un point d'accès non authentifié peut avoir une structure par défaut contenant (dans certains cas) uniquement l'adresse MAC de point d'accès. Un message LLDP en provenance d'un point d'accès qui avait précédemment été authentifié correctement pour le fonctionnement dans un WLAN différent peut inclure des informations qui ne correspondraient pas à des données de configuration pour le nouveau WLAN dans lequel le point d'accès est déployé. Et certainement d'autres exemples de situations pourraient aussi être listés ici.
Dans l'exemple de scénario qui est représenté sur la figure 2, le premier point d'accès 202 communique un premier message LLDP 230 sur le réseau filaire 210 devant être reçu par le deuxième point d'accès 204 et le troisième point d'accès 206. Le premier message LLDP 230 contient l'adresse MAC du premier point d'accès 202 et d'autres informations (non montrées) qui sont incluses dans un message LLDP par défaut (qui peut être similaire à un message LLDP communiqué par un point d'accès non authentifié). Le deuxième point d'accès 204 communique un deuxième message LLDP 232 sur le réseau filaire 210 devant être reçu par le premier point d'accès 202 et le troisième point d'accès 206. Le deuxième message LLDP 232 contient l'adresse MAC du deuxième point d'accès 204 et des paramètres de configuration personnalisés pour le WLAN 200. Le troisième point d'accès 206 communique un troisième message LLDP 234 sur le réseau filaire 210 devant être reçu par le premier point d'accès 202 et le deuxième point d'accès 204. Le troisième message LLDP 234 contient l'adresse MAC du troisième point d'accès 206 et d'autres informations (non montrées) qui sont incluses dans un message LLDP par défaut.
En variante, ou en outre dans certains modes de réalisation (comme cela est également montré dans l'exemple qui est représenté sur la figure 2), les points d'accès 202, 204, 206 peuvent transmettre des messages d'auto-identification en utilisant leurs émetteurs-récepteurs respectifs 222, 224, 226 ; de tels messages peuvent être communiqués conformément aux exigences IEEE 802.11 pour des messages de balise, qui communiquent des informations formatées dans une trame de balise ; ces informations incluent des données comme une estampille temporelle, un intervalle de balise indiquant un intervalle de temps entre des transmissions de balise, des informations de capacité indiquant la capacité du point d'accès, le SSID du point d'accès, des débits supportés, et autres articles d'information. De plus, un point d'accès donné peut être configuré pour avoir des messages de balise personnalisés avec des informations reflétant la configuration du point d'accès.
Dans l'exemple qui est représenté sur la figure 2, le premier point d'accès 202 envoie un premier message de balise 240 via son émetteur-récepteur 222 devant être reçu par le deuxième point d'accès 204 et le troisième point d'accès 206 (en supposant que ces autres points d'accès soient à portée de signal). Similaire au message LLDP 230 décrit ci-dessus, le premier message de balise 240 contient une valeur SSID par défaut et toute autre information dans un message de balise typique en provenance d'un point d'accès non authentifié. Le deuxième point d'accès 204 envoie un deuxième message de balise 242 via son émetteur-récepteur 224 devant être reçu par le premier point d'accès 202 et le troisième point d'accès 206 (encore une fois, en supposant que ces autres points d'accès soient à portée de signal). Similaire au message LLDP 232 décrit ci-dessus, le deuxième message de balise 242 contient une valeur SSID spécifique ou d'autres paramètres de configuration qui identifient le deuxième point d'accès comme un point d'accès authentifié — ou comme un point d'accès maître (et par conséquent également authentifié) —. Le troisième point d'accès 204 envoie un troisième message de balise 244 via son émetteur-récepteur 226 devant être reçu par le premier point d'accès 202 et le deuxième point d'accès 204 (encore une fois, en supposant que ces autres points d'accès soient à portée de signal). Similaire au message LLDP 234 décrit ci-dessus, le troisième message de balise 244 contient une valeur SSID par défaut et toute autre information dans un message de balise typique en provenance d'un point d'accès non authentifié. Il est noté que, en communiquant leurs messages de balise 240, 242, 244, les points d'accès 202, 204, 206 peuvent avoir besoin de balayer plusieurs ou tous les canaux supportés utilisés par les radios.
Ainsi, dans l'exemple qui est représenté sur la figure 2, le deuxième point d'accès 204 communique des messages d'auto-identification 232 et/ou 242 qui identifient le deuxième point d'accès 204 comme ayant été authentifié pour le service. Un point d'accès qui s'identifie comme authentifié peut être le point d'accès maître — pour le WLAN 200 — qui a été authentifié manuellement avec des paramètres de configuration qui sont personnalisés pour le WLAN spécifique 200. Un point d'accès qui s'identifie comme authentifié peut avoir été authentifié précédemment pour le service pour le WLAN 200. Un point d'accès qui s'identifie comme authentifié peut à la place avoir été authentifié pour le service dans un WLAN précédent et est re-déployé dans le WLAN 200.
Dans un exemple, chaque point d'accès reçoit des messages de diffusion (qui sont des messages d'auto-identification en ce qui concerne les points d'accès respectifs en provenance desquels de tels messages ont été reçus) en provenance de ses points d'accès voisins et compile une liste de voisin des points d'accès en provenance desquels il a reçu de tels messages. La liste de voisin peut inclure un ensemble de paramètres de configuration reçu en provenance de chaque point d'accès voisin. Chaque point d'accès communique ensuite les listes de voisin — avec lesquelles le point d'accès transmetteur envoie également un identificateur de lui-même — au service de gestion WLAN à base de nuage 140.
La figure 3 est un schéma illustrant le fonctionnement d'un des WLAN de la figure 1 au cours de de l'authentification des points d'accès correspondants et de la communication avec le service de gestion WLAN à base de nuage de la figure 1, conformément à certains modes de réalisation. En effet, la figure 3 illustre un exemple de comment un groupe de points d'accès interagit avec le service de gestion WLAN à base de nuage 140 de la figure 1 au cours d'une initialisation d'un WLAN, ou au cours d'une authentification d'un ou plusieurs nouveaux points d'accès. A titre d'illustration, la figure 3 représente un flux de messages pour le WLAN 110 dans la première zone géographique 102 de la figure 1 au cours de l'authentification des points d'accès 120a-120e et de la communication avec le service de gestion WLAN à base de nuage 140.
Dans l'exemple de la figure 3, tous les points d'accès 120a-120e sont présumés être initialement non authentifiés. Un utilisateur peut configurer manuellement le premier point d'accès 120a avec un ensemble de paramètres de configuration qui ont été sélectionnés pour le premier WLAN 110 dans la première zone géographique 102. Cette configuration manuelle peut se produire au niveau du service de gestion WLAN à base de nuage 140 et ensuite être téléchargée vers le premier point d'accès 120a en 302, comme montré sur la figure 3. Dans d'autres modes de réalisation, cette configuration manuelle du point d'accès 120a pourrait se produire sur site au niveau de la première zone géographique 102 et ensuite être téléchargée vers le service de gestion WLAN à base de nuage 140, auquel cas la flèche 302 pointerait dans l'autre direction. Quoi qu'il en soit, cette configuration manuelle du point d'accès 120a, qui devient ensuite le point d'accès maître pour la première zone géographique 102, peut inclure un SSID, des informations de sécurité, une ou plusieurs instances d'autres types de paramètres de configuration de point d'accès qui sont énumérés ci-dessus, et/ou un ou plusieurs autres paramètres de configuration de point d'accès jugés appropriés par l'homme du métier pour une mise en oeuvre ou un contexte donné.
Chaque point d'accès 120a-120e peut alors être installé dans son emplacement dans la première zone géographique 102 du WLAN 110. Chaque point d'accès 120a-120e commence à fonctionner dans le WLAN 110 en diffusant des messages d'auto-identification. Le premier point d'accès 120a diffuse un message d'identification de point d'accès 312 devant être reçu par des points d'accès voisins 120b-120e. Le message d'identification de point d'accès 312 inclut un identificateur de point d'accès identifiant le premier point d'accès 120a. Dans l'exemple sur la figure 3, le premier point d'accès 120a diffuse son message d'identification de point d'accès 312 après avoir été configuré manuellement comme le point d'accès maître. Le message d'identification de point d'accès 312 inclut un identificateur de point d'accès (par ex., adresse MAC, adresse MAC sans fil, numéro de série, et/ou similaire) qui identifie de manière unique le premier point d'accès 120a. Chacun des autres points d'accès 120b-120e reçoit le message d'identification de point d'accès 312 comme un message d'identification de point d'accès voisin. Les autres points d'accès 120b-120e stockent les informations dans le message 312 pour l'inclusion dans la liste de point d'accès voisin respective que chaque point d'accès 120b-120e compile respectivement.
Le cinquième point d'accès 120e diffuse un deuxième message d'identification de point d'accès 314 qui inclut un identificateur de point d'accès du cinquième point d'accès 120e. Le cinquième point d'accès 120e est supposé pour les besoins de cet exemple être un nouveau point d'accès jamais utilisé avant. L'identificateur de point d'accès dans le deuxième message d'identification de point d'accès 314 peut être une valeur par défaut. Chacun des autres points d'accès 120a-120d reçoit le message d'identification de point d'accès 314 comme un message d'identification de point d'accès voisin et stocke en conséquence l'identificateur de point d'accès du cinquième point d'accès 120e pour l'inclusion dans la liste de point d'accès voisin respective que chaque tel point d'accès 120a-120d compile respectivement.
Le deuxième point d'accès 120b, le troisième point d'accès 120c, et le quatrième point d'accès 120d diffusent un troisième message d'identification de point d'accès 316, un quatrième message d'identification de point d'accès 318, et un quatrième message d'identification de point d'accès 320, respectivement, qui incluent un identificateur de point d'accès des points d'accès correspondants 120b-120d. Les deuxième, troisième et quatrième points d'accès 120b, 120c, 120d dans l'exemple sur la figure 3 sont supposés être de nouveaux points d'accès. Les identificateurs de point d'accès respectifs dans les deuxième, troisième, et quatrième messages d'identification de point d'accès 316, 318, 320 peuvent être des valeurs par défaut. De plus, il est noté que les messages d'identification de point d'accès 312-320 peuvent être diffusés dans n'importe quel ordre et peuvent être diffusés de façon répétée à intervalles réguliers et/ou non réguliers.
Comme chaque point d'accès 120a-120e compile des informations sur ses points d'accès voisins, chacun constitue un rapport de point d'accès qui inclut un identificateur de point d'accès du point d'accès émetteur et sa liste de point d'accès voisin correspondante (c.-à-d., la liste d'identificateurs de point d'accès de chaque point d'accès voisin en provenance duquel le point d'accès émetteur a reçu un message d'identification de point d'accès). En se référant à la figure 3, le premier point d'accès 120a envoie une première liste de voisin 330 au service de gestion WLAN à base de nuage 140. Comme décrit ci-dessus, dans cet exemple, la première liste de voisin 330 provient d'un point accès 120a qui a été configuré comme un point d'accès maître. La première liste de voisin 330 peut inclure des identificateurs de point d'accès de chacun des deuxième, troisième, quatrième et cinquième points d'accès. Et il est noté que des listes de voisin (alias rapports de point d'accès et similaires) peuvent inclure des informations sur le point d'accès émetteur et/ou les points d'accès voisins de ce point d'accès émetteur en plus des identificateurs de point d'accès. De telles informations additionnelles pourraient inclure un ou plusieurs des paramètres d'exploitation du point d'accès correspondant (par ex., SSID).
Le deuxième point d'accès 120b envoie une deuxième liste de voisin 332 au service de gestion WLAN à base de nuage 140. Les troisième, quatrième, et cinquième points d'accès 120c, 120d, 120e envoient chacun leurs listes de voisin 334, 336, 338 au service de gestion WLAN à base de nuage 140. Dans un exemple, chacun des deuxième, troisième, quatrième, et cinquième points d'accès 120b-120e limitent des informations dans les listes de voisin de point d'accès qu'ils envoient respectivement afin de réduire la quantité de données qui est communiquée au service de gestion WLAN à base de nuage 140. Par exemple, dans le processus de correspondance effectué par le service de nuage, de nouveaux points d'accès sont mis en correspondance avec des points d'accès maîtres, pas les uns avec les autres. Par conséquent, les listes de voisin communiquées depuis de nouveaux points d'accès ou des points d'accès non authentifiés n'ont pas besoin d'inclure uniquement des points d'accès voisins qui sont des maîtres. La deuxième liste de voisin 332, la troisième liste de voisin 334, la quatrième liste de voisin 336, et la cinquième liste de voisin 338 peuvent chacune exclure les points d'accès non-maîtres et inclure uniquement le premier point d'accès 120a comme leur voisin. Et certainement de nombreux autres exemples de mise en oeuvre pourraient aussi être listés ici.
La première liste de voisin 330, la deuxième liste de voisin 332, la troisième liste de voisin 334, la quatrième liste de voisin 336, et la cinquième liste de voisin 338 peuvent également être configurées pour indiquer une source pour les paramètres de configuration dans chaque liste. Par exemple, si les listes de voisin 330-338 ont été configurées à partir d'informations d'auto-identification communiquées sur un réseau filaire, les listes de voisin 330-338 peuvent être des listes de voisin de réseau filaire identifiées en tant que telles soit en ajoutant un identificateur, soit par l'analyse des paramètres de configuration comme étant du type (par ex., LLDP) acheminé généralement par des communications filaires. Si les listes de voisin 330-338 ont été configurées à partir d'informations d'auto-identification communiquées de manière sans fil, les listes de voisin 330-338 peuvent être des listes de voisin basées sur une balise sans fil identifiées en ajoutant un identificateur, ou par les paramètres de configuration. Par exemple, des paramètres de configuration ayant un SSID sont probablement déterminés de manière sans fil, tandis que ceux incluant des adresses MAC sont probablement déterminés sur un réseau filaire. Et certainement d'autres exemples pourraient être listés.
Dans au moins un mode de réalisation, le service de gestion WLAN à base de nuage 140 utilise chaque liste de voisin 330-338 pour identifier des points d'accès de confiance, qui sont des points d'accès authentifiés pour le service dans les WLAN 110 (sur la figure 1). Le service de gestion WLAN à base de nuage 140 utilise ensuite les paramètres de configuration de points d'accès de confiance pour authentifier et approvisionner des points d'accès non authentifiés.
La figure 4A est un organigramme décrivant un premier procédé, conformément à certains modes de réalisation. En effet, la figure 4A est un organigramme illustrant le fonctionnement d'un procédé 400 d'identification, d'authentification, et d'approvisionnement d'un point d'accès non authentifié conformément à certains modes de réalisation. Le procédé 400 illustré sur la figure 4A est effectué par un service de nuage de gestion WLAN comme le service de gestion WLAN à base de nuage 140 décrit ci-dessus en référence à la figure 1 comme partie d'un processus d'authentification automatique et d'approvisionnement d'un groupe de points d'accès pour le fonctionnement dans un WLAN. Il est présumé dans ce procédé qu'un point d'accès maître dans le WLAN a été configuré manuellement précédemment avec des paramètres de configuration pour l'authentification dans le groupe. Les points d'accès dans le groupe sont initialisés et ont diffusé des messages d'identification de point d'accès les uns aux autres comme décrit ci-dessus. Chaque point d'accès compile des rapports de point d'accès (c.-à-d., des listes de point d'accès voisin) à envoyer au service gestion WLAN à base de nuage 140. A l'étape 402 sur la figure 4A, le service de gestion WLAN à base de nuage 140 reçoit une liste de voisin de premier point d'accès en provenance d'un premier point d'accès, qui a une configuration de premier point d'accès. Dans l'exemple illustré par la figure 4A, le premier point d'accès est un point d'accès maître (mais pourrait être n'importe quel point d'accès authentifié précédemment), qui est jugé comme un point d'accès de confiance. La liste de voisin de premier point d'accès inclut un identificateur pour le premier point d'accès, et une liste d'identificateurs de points d'accès voisins. A l'étape 404, une liste de voisin de deuxième point d'accès est reçue en provenance d'un deuxième point d'accès. Le deuxième point d'accès dans cet exemple est un nouveau point d'accès (ou autrement non authentifié). La liste de voisin de deuxième point d'accès inclut un identificateur du deuxième point d'accès, et une liste d'identificateurs des points d'accès voisins du deuxième point d'accès dans le WLAN.
La liste de deuxième point d'accès est vérifiée pour déterminer si l'identificateur du premier point d'accès est dans la liste de voisin de deuxième point d'accès. La liste de voisin de premier point d'accès est vérifiée pour déterminer si l'identificateur du deuxième point d'accès est dans la liste de voisin de premier point d'accès. A l'étape 406, l'identificateur du premier point d'accès est déterminé comme étant inclus dans la liste de voisin de deuxième point d'accès. A l'étape 408, l'identificateur du deuxième point d'accès est déterminé comme étant inclus dans la liste de voisin de premier point d'accès. L'inclusion d'identificateurs des premier et deuxième points d'accès dans les listes de voisin l'un de l'autre indique que les premier et deuxième points d'accès ont reçu des messages de diffusion d'auto-identification l'un de l'autre, indiquant une proximité (filaire et/ou sans fil) étroite entre eux. De plus, le premier point d'accès est un point d'accès de confiance comme soit un point d'accès maître soit un point d'accès authentifié précédemment. Le nouveau, deuxième point d'accès est par conséquent jugé être censé fonctionner dans le même WLAN que le premier point d'accès. A l'étape 410, le deuxième point d'accès est configuré avec la configuration de premier point d'accès.
La figure 4B est un organigramme décrivant un deuxième procédé, conformément à certains modes de réalisation. En effet, la figure 4B est un organigramme illustrant le fonctionnement d'un autre procédé 415 d'identification, d'authentification, et d'approvisionnement d'un point d'accès non authentifié conformément à certains modes de réalisation. Comme avec le procédé 400 décrit ci-dessus en référence à la figure 4A, le procédé 415 illustré sur la figure 4B est effectué par un service de gestion WLAN à base de nuage comme le service de gestion WLAN à base de nuage 140 décrit ci-dessus en référence à la figure 1 comme partie d'un processus d'authentification automatique et d'approvisionnement d'un groupe de points d'accès pour le fonctionnement dans un WLAN. Il est présumé dans ce procédé qu'un point d'accès maître dans le WLAN a été configuré manuellement avec des paramètres de configuration pour l'authentification dans le groupe. Les points d'accès dans le groupe sont initialisés et ont diffusé des messages d'identification de point d'accès les uns aux autres comme décrit ci-dessus en référence aux figures 3 et 4A. Chaque point d'accès compile des rapports de point d'accès à envoyer au service de gestion WLAN à base de nuage 140. A l'étape 420 sur la figure 4B, le service de gestion WLAN à base de nuage 140 reçoit une liste de voisin de premier point d'accès en provenance d'un premier point d'accès, qui a une configuration de premier point d'accès. Dans l'exemple illustré sur la figure 4B, le premier point d'accès est un point d'accès maître ou un point d'accès authentifié, qui est jugé comme un point d'accès de confiance. La liste de voisin de premier point d'accès inclut un identificateur pour le premier point d'accès, et une liste d'identificateurs de points d'accès voisins. A l'étape 422, une liste de voisin de deuxième point d'accès est reçue en provenance d'un deuxième point d'accès. Le deuxième point d'accès dans cet exemple est un nouveau point d'accès ou un point d'accès non authentifié. La liste de voisin de deuxième point d'accès inclut un identificateur du deuxième point d'accès, et une liste d'identificateurs des points d'accès voisins du deuxième point d'accès dans le WLAN.
Au bloc de décision 424, une vérification est faite pour déterminer si un identificateur du premier point d'accès est dans la liste de voisin de deuxième point d'accès. Si le premier point d'accès se trouve dans la liste de voisin de deuxième point d'accès, une vérification est faite au bloc de décision 426 pour déterminer si un identificateur du deuxième point d'accès est dans la liste de voisin de premier point d'accès. Si les premier et deuxième points d'accès sont identifiés dans les listes de voisin l'un de l'autre, on peut déduire que les premier et deuxième points d'accès ont reçu des messages de diffusion d'auto-identification l'un de l'autre, indiquant une proximité (filaire et/ou sans fil) étroite entre eux. De plus, le premier point d'accès est un point d'accès de confiance comme soit un point d'accès maître soit un point d'accès authentifié précédemment. Le nouveau, deuxième point d'accès est par conséquent destiné à fonctionner dans le même WLAN que le premier point d'accès. A l'étape 428, le deuxième point d'accès est approvisionné avec la configuration de premier point d'accès.
Si au bloc de décision 424, le premier point d'accès n'est pas dans la liste de voisin de deuxième point d'accès, ou si au bloc de décision 426, le deuxième point d'accès n'est pas dans la liste de voisin de premier point d'accès, il est déterminé que le deuxième point d'accès n'est pas destiné pour le fonctionnement dans le WLAN qui inclut le premier point d'accès. Le procédé peut déterminer à l'étape 430 si le deuxième point d'accès appartient à un groupe différent pour le même propriétaire de réseau, ou s'il fait partie d'un réseau appartenant à un propriétaire différent, ou peut-être une autre possibilité. A titre d'exemple, le deuxième point d'accès peut être jugé comme étant un point d'accès indésirable. Et certainement d'autres exemples de mise en œuvre pourraient être listés ici.
La figure 5 est un organigramme décrivant un troisième procédé, conformément à certains modes de réalisation. En effet, la figure 5 est un organigramme illustrant le fonctionnement d'un procédé 500 qui consiste à identifier un point d'accès maître ou un autre point d'accès authentifié à utiliser pour authentifier un point d'accès non authentifié. Le procédé 500 peut être effectué comme des listes de voisin de point d'accès sont reçues par un service de gestion WLAN à base de nuage comme le service de gestion WLAN à base de nuage 140 de la figure 1. Dans un exemple de mode de réalisation, le procédé 500 est effectué en réponse à chaque liste de voisin de point d'accès reçue avant que la liste de voisin ne soit analysée pour authentifier et approvisionner un point d'accès non authentifié.
En se référant à la figure 5, à l'étape 502, une liste de voisin de point d'accès (appelée sur la figure 5 « liste de voisin de point d'accès suivant ») est reçue au niveau du service de gestion WLAN à base de nuage 140. Une vérification est faite au bloc de décision 504 pour déterminer si le point d'accès qui a envoyé la liste de voisin de point d'accès suivant reçue est un point d'accès maître. Le service de gestion WLAN à base de nuage 140 peut vérifier si le point d'accès émetteur est un point d'accès maître par référence à des paramètres de configuration qui peuvent faire partie de l'identificateur de point d'accès dans la liste de voisin de point d'accès. Les paramètres de configuration peuvent inclure, à titre d'exemple, un numéro de série ou une adresse MAC du point d'accès.
Dans cet exemple, le service de gestion WLAN à base de nuage 140 a été utilisé pour configurer le point d'accès maître et serait par conséquent en mesure de faire correspondre le numéro de série ou l'adresse MAC contenu dans la liste de voisin à une entrée de journal ou de base de données identifiant le point d'accès maître par numéro de série, adresse MAC, et/ou similaire. Les paramètres de configuration peuvent inclure tout autre type similaire d'identificateur auquel le service de gestion WLAN à base de nuage 140 peut être conçu pour se référer afin d'identifier le point d'accès envoyant la liste de voisin comme étant le point d'accès maître pour un groupe donné. Dans un mode de réalisation, un type de clé peut être associé au numéro de série ou à l'adresse MAC du point d'accès maître, et ensuite communiqué dans les paramètres de configuration du point d'accès.
Si le point d'accès qui a envoyé la liste de voisin de point d'accès suivant reçue à l'étape 502 est un point d'accès maître, l'identité et la configuration du point d'accès émetteur sont stockées comme le point d'accès maître à l'étape 510. Le point d'accès maître peut alors être utilisé pour approvisionner des points d'accès non authentifiés en utilisant la configuration de point d'accès maître à l'étape 516. Par exemple, le point d'accès maître peut être le premier point d'accès référencé ci-dessus à l'étape 402 dans les procédés décrits en référence aux figures 4A et 4B.
Si le point d'accès qui a envoyé la liste de voisin de point d'accès suivant reçue à l'étape 502 n'est pas un point d'accès maître, le bloc de décision 506 vérifie si le point d'accès émetteur a déjà été authentifié. Le bloc de décision 506 peut effectuer la vérification pour un point d'accès authentifié par référence aux paramètres de configuration communiqués pour identifier le point d'accès émetteur. Par exemple, les paramètres de configuration peuvent indiquer que le point d'accès peut avoir été utilisé précédemment dans un autre WLAN. Un indicateur peut être un SSID dans les paramètres de configuration qui identifient un WLAN et n'est pas un réglage par défaut ou d'usine. Un autre indicateur peut être une configuration de serveur DHCP qui semble être valide, ou des modes d'assignation d'IP client qui ne sont pas des réglages par défaut ou d'usine. Un service de gestion WLAN à base de nuage peut configurer un modèle de réglages de paramètre de configuration qui peuvent être vérifiés par rapport à ceux d'un point d'accès pour indiquer si le point d'accès a été authentifié précédemment. Et certainement d'autres exemples de mise en œuvre pourraient être listés ici. S'il est déterminé que le point d'accès émetteur avait été authentifié précédemment, le bloc de décision 512 vérifie si l'authentification a été effectuée en utilisant les paramètres de configuration d'un point d'accès maître géré par le service de gestion WLAN à base de nuage 140. A titre d'exemples, le service de gestion WLAN à base de nuage 140 peut vérifier les paramètres de configuration du point d'accès émetteur par rapport à ceux d'un point d'accès maître identifié précédemment, ou par rapport à ceux d'un listage de points d'accès maîtres qui peut être maintenu par le service de gestion WLAN à base de nuage 140.
Si au bloc de décision 512, le point d'accès émetteur (et authentifié précédemment) a des paramètres de configuration qui correspondent à un point d'accès maître, le point d'accès émetteur est déterminé être de confiance. L'identité et la configuration du point accès authentifié sont stockées comme de confiance à l'étape 514 et peuvent être utilisées pour approvisionner des points d'accès non authentifiés à l'étape 518. Si au bloc de décision 512, le point d'accès émetteur a des paramètres de configuration qui ne correspondent pas à un point d'accès maître, le point d'accès émetteur est jugé avoir été (i) authentifié précédemment pour un autre WLAN et (ii) relocalisé pour fonctionner dans le WLAN actuel à l'étape 520. Le point d'accès relocalisé peut alors être identifié comme non authentifié à l'étape 508 et approvisionné comme décrit ici. Si au bloc de décision 506, le point d'accès émetteur est déterminé ne pas être un point d'accès authentifié, le point d'accès émetteur est identifié à l'étape 508 comme un point d'accès non authentifié qui peut être approvisionné comme décrit ici.
La figure 6 est un organigramme décrivant un quatrième procédé, conformément à certains modes de réalisation. En effet, la figure 6 est un organigramme d'un procédé 500 qui consiste à approvisionner des points d'accès non authentifiés conformément à certains modes de réalisation. Le procédé 600 se rapporte à une situation dans laquelle (i) l'identificateur d'un point d'accès qui doit être approvisionné est inclus dans la liste de voisin de plus d'un point d'accès configuré précédemment et (ii) la liste de voisin du point d'accès devant être approvisionné inclut des identificateurs des deux de ces points d'accès configurés précédemment.
Dans l'exemple qui est décrit sur la figure 6, le processus 400 qui est illustré dans l'organigramme de la figure 4A est effectué au temps t=T, et se termine par le deuxième point d'accès qui est approvisionné avec la configuration de premier point d'accès à l'étape 602, qui correspond à l'étape 410 du procédé 400 de la figure 4A. Le premier point d'accès est jugé de confiance comme soit un point d'accès maître soit un autre point d'accès authentifié précédemment. Le premier point d'accès peut être jugé de confiance en utilisant un processus comme le procédé 500 décrit ci-dessus en référence à la figure 5. Au temps t = T + At, une liste de voisin de troisième point d'accès est reçue par le service de gestion WLAN à base de nuage 140, comme montré à l'étape 612. Dans l'exemple décrit sur la figure 6, le troisième point d'accès est un point d'accès configuré précédemment ayant une configuration de troisième point d'accès qui est différente de la configuration de premier point d'accès.
Au bloc de décision 614, la liste de voisin de troisième point d'accès est vérifiée pour déterminer si elle contient l'identificateur de deuxième point d'accès. Si la liste de voisin de troisième point d'accès ne contient pas l'identificateur de deuxième point d'accès, le deuxième point d'accès est approvisionné avec la configuration de premier point d'accès à l'étape 620. Si au bloc de décision 614, la liste de voisin de troisième point d'accès contient l'identificateur de deuxième point d'accès, la liste de voisin de deuxième point d'accès est vérifiée pour déterminer si elle contient l'identificateur de troisième point d'accès au bloc de décision 616. Si la liste de voisin de deuxième point d'accès ne contient pas l'identificateur de troisième point d'accès, le deuxième point d'accès est approvisionné avec la configuration de premier point d'accès à l'étape 620. Si au bloc de décision 616, la liste de voisin de deuxième point d'accès contient l'identificateur de troisième point d'accès, des critères de sélection sont utilisés au bloc de décision 618 pour déterminer si le deuxième point d'accès non authentifié devrait être configuré en utilisant la configuration de premier point d'accès (ou plutôt la configuration de troisième point d'accès).
Les critères de sélection qui sont utilisés par le service de gestion WLAN à base nuage 140 au bloc de décision 618 peuvent se référer à des données d'intensité de signal qui peuvent être communiquées avec les paramètres de configuration ; dans un exemple de mise en oeuvre, les paramètres de configuration de premier point d'accès sont utilisés si les données d'intensité de signal indiquent que le deuxième point d'accès a reçu une liste de voisin en provenance du premier point d'accès à une intensité de signal plus élevée que celle associée à la liste de voisin que le deuxième point d'accès a reçue en provenance du troisième point d'accès.
Dans certains cas, le deuxième point d'accès peut transmettre des données indiquant que le deuxième point d'accès a reçu une liste de voisin en provenance de soit le premier soit le troisième point d'accès via une connexion filaire (par ex., via un message LLDP comme décrit ici) et a reçu une liste de voisin en provenance de l'autre des premier et troisième points d'accès via une balise sans fil. Dans certains modes de réalisation, c'est un critère suffisant pour choisir d'approvisionner le deuxième point d'accès avec la configuration de point d'accès qui est associée au point d'accès maître en provenance duquel le deuxième point d'accès a reçu une liste de voisin sur une connexion filaire. Et certainement de nombreux autres exemples de critères de sélection de configuration de point d'accès pourraient être listés ici.
Dans la description qui précède, des modes de réalisation spécifiques ont été décrits. Toutefois, l'homme du métier ordinaire apprécie que diverses modifications et changements puissent être apportés sans s'écarter de la portée de l'invention telle qu'exposée dans les revendications ci-dessous. En conséquence, le mémoire et les figures doivent être considérés dans un sens illustratif plutôt que restrictif, et toutes ces modifications sont destinées à être incluses dans la portée des enseignements présents.
Les bénéfices, avantages, solutions aux problèmes et tout élément qui peut amener un quelconque bénéfice, avantage, ou solution à se produire ou devenir plus prononcé ne doivent pas être interprétés comme des caractéristiques ou éléments critiques, requis, ou essentiels de l'une quelconque ou de la totalité des revendications. L'invention est définie uniquement par les revendications annexées incluant tout amendement effectué pendant que cette demande est déposée et tous les équivalents de ces revendications telles qu'émises.
De plus dans ce document, des termes relationnels comme premier et deuxième, haut et bas, et similaires peuvent être utilisés uniquement pour distinguer une entité ou action d'une autre entité ou action sans nécessairement requérir ou impliquer une quelconque telle relation ou ordre réel entre de telles entités ou actions. Les termes « comprend », « comprenant », « a », « ayant », « inclut », « incluant », « contient », « contenant » ou toute autre variation de ceux-ci, sont destinés à couvrir une inclusion non exclusive, de sorte qu'un processus, procédé, article, ou appareil qui comprend, a, inclut, contient une liste d'éléments n'inclue pas seulement ces éléments mais peut inclure d'autres éléments non listés expressément ou inhérents à un tel processus, procédé, article, ou appareil. Un élément suivi de « comprend... un », « a... un », « inclut... un », « contient... un » n'exclut pas, sans plus de contraintes, l'existence d'éléments identiques additionnels dans le processus, procédé, article, ou appareil qui comprend, a, inclut, contient l'élément. Les termes « un » et « une » sont définis comme un ou plusieurs, sauf si indiqué explicitement autrement ici. Les termes « sensiblement », « essentiellement », « approximativement », « environ » ou toute autre version de ceux-ci, sont définis comme étant proches de ceux compris par un homme du métier ordinaire, et dans un mode de réalisation non limitatif, le terme est défini comme étant dans les 10 %, dans un autre mode de réalisation dans les 5 %, dans un autre mode de réalisation dans les 1 % et dans un autre mode de réalisation dans les 0,5 %. Le terme « couplé » tel qu'utilisé ici est défini comme connecté, bien que pas nécessairement directement et pas nécessairement mécaniquement. Un dispositif ou une structure qui est « configuré » d'une certaine façon est configuré au moins de cette façon, mais peut également être configuré de façons qui ne sont pas listées.
Il sera apprécié que certains modes de réalisation puissent être composés d'un ou plusieurs processeurs génériques ou spécialisés (ou « dispositifs de traitement ») tels que des microprocesseurs, des processeurs de signaux numériques, des processeurs personnalisés et des réseaux de portes programmables par l'utilisateur (FPGA) et des instructions de programme stockées uniques (incluant à la fois les logiciels et les micrologiciels) qui commandent les un ou plusieurs processeurs pour mettre en oeuvre, conjointement avec certains circuits non-processeurs, une partie, la plupart, ou la totalité des fonctions du procédé et/ou de l'appareil décrit ici. En variante, une partie ou la totalité des fonctions pourraient être mises en oeuvre par une machine à états qui n'a pas d'instructions de programme stockées, ou dans un ou plusieurs circuits intégrés à application spécifique (ASIC), dans lesquels chaque fonction ou des combinaisons de certaines des fonctions sont mises en œuvre comme une logique personnalisée. Bien évidemment, une combinaison des deux approches pourrait être utilisée.
De plus, un mode de réalisation peut être mis en œuvre comme un support de stockage lisible par ordinateur ayant un code lisible par ordinateur stocké sur celui-ci pour programmer un ordinateur (par ex., comprenant un processeur) pour exécuter un procédé tel que décrit et revendiqué ici. Des exemples de tels supports de stockage lisibles par ordinateur incluent, mais ne sont pas limités à, un disque dur, un CD-ROM, un dispositif de stockage optique, un dispositif de stockage magnétique, une ROM (mémoire morte), une PROM (mémoire morte programmable), une EPROM (mémoire morte programmable effaçable), une EEPROM (mémoire morte programmable effaçable électriquement) et une mémoire Flash. En outre, il est prévu qu'un homme du métier ordinaire, nonobstant les efforts qui pourraient être significatifs et de nombreux choix de conception motivés par, par exemple, le temps disponible, la technologie actuelle, et des considérations économiques, lorsque guidé par les concepts et les principes décrits ici sera aisément capable de générer des instructions de logiciel, des programmes et des IC avec une expérimentation minimale. L'Abrégé de la Description est fourni pour permettre au lecteur de déterminer rapidement la nature de la description technique. Il est soumis à la condition qu'il ne sera pas utilisé pour interpréter ou limiter la portée ou la signification des revendications. De plus, dans la Description Détaillée qui précède, on peut voir que différentes caractéristiques sont regroupées dans différents modes de réalisation dans le but de simplifier la description. Ce procédé de description ne doit pas être interprété comme reflétant une intention que les modes de réalisation revendiqués requièrent plus de caractéristiques que celles qui sont expressément énoncées dans chaque revendication. Plutôt, comme le reflètent les revendications suivantes, l'objet inventif réside dans moins de toutes les caractéristiques d'un seul mode de réalisation décrit. Ainsi les revendications suivantes sont incorporées par le présent document dans la Description Détaillée, avec chaque revendication se suffisant à elle-même comme un objet revendiqué séparément.

Claims (11)

  1. Revendications
    1. Procédé comprenant : la réception (402) d'une liste de voisin de premier point d'accès en provenance d'un premier point d'accès, le premier point d'accès ayant une configuration de premier point d'accès ; la réception (404) d'une liste de voisin de deuxième point d'accès en provenance d'un deuxième point d'accès ; l'exécution d'une détermination de correspondance (406, 408), où l'exécution de la détermination de correspondance comprend (i) l'exécution d'une détermination selon laquelle la liste de voisin de premier point d'accès inclut un identificateur du deuxième point d'accès et (ii) l'exécution d'une détermination selon laquelle la liste de voisin de deuxième point d'accès inclut un identificateur du premier point d'accès ; et en réponse à l'exécution de la détermination de correspondance, l'approvisionnement (410) du deuxième point d'accès avec la configuration de premier point d'accès.
  2. 2. Procédé selon la revendication 1, dans lequel l'exécution de la détermination de correspondance comprend en outre l'exécution d'une détermination selon laquelle le premier point d'accès est un point d'accès authentifié.
  3. 3. Procédé selon la revendication 2, dans lequel l'exécution de la détermination selon laquelle le premier point d'accès est un point d'accès authentifié comprend l'exécution d'une détermination selon laquelle le premier point d'accès est un point d'accès maître.
  4. 4. Procédé selon la revendication 1, dans lequel la configuration de premier point d'accès contient un ou plusieurs parmi un identificateur d'ensemble de services (SSID), une configuration de sécurité de réseau local sans fil (WLAN), une bande de fréquences de fonctionnement, une configuration de serveur de protocole de configuration d'hôte dynamique (DHCP), un mode d'assignation d'adresse de client, un réglage de limitation de débit WLAN, une configuration de réseau local virtuel (VLAN), une configuration de pare-feu, une configuration de traduction d'adresse de réseau (NAT), une configuration de visibilité d'application, une configuration radio sans fil, une configuration de port physique, une configuration de gestion de radiofréquence (RF), une configuration de certificat, et une configuration de sécurité de protocole Internet (IP) (IPSec).
  5. 5. Procédé selon la revendication 1, dans lequel l'exécution de la détermination de correspondance comprend en outre l'exécution d'une détermination selon laquelle le deuxième point d'accès est un point d'accès non authentifié ou selon laquelle le deuxième point d'accès est un point d'accès relocalisé.
  6. 6. Procédé selon la revendication 1, dans lequel les listes de voisin sont des listes de voisin basées sur un réseau filaire ou des listes de voisin basées sur une balise sans fil.
  7. 7. Procédé selon la revendication 1, comprenant en outre : la réception d'une liste de voisin de troisième point d'accès en provenance d'un troisième point d'accès, le troisième point d'accès ayant une configuration de troisième point d'accès, où la liste de voisin de troisième point d'accès inclut un identificateur du deuxième point d'accès, et où la liste de voisin de deuxième point d'accès inclut un identificateur du troisième point d'accès, dans lequel l'exécution de la détermination de correspondance comprend en outre la sélection, sur la base d'un ou plusieurs critères de sélection, de la configuration de premier point d'accès sur la configuration de troisième point d'accès pour approvisionner le deuxième point d'accès.
  8. 8. Procédé selon la revendication 7, dans lequel les un ou plusieurs critères de sélection comprennent des données d'intensité de signal ou des informations acheminées sur au moins une connexion de réseau filaire.
  9. 9. Procédé selon la revendication 1, dans lequel l'exécution de la détermination de correspondance comprend en outre la confirmation que ni le premier point d'accès ni le deuxième point d'accès n'est un point d'accès indésirable.
  10. 10. Système comprenant : une interface de communication ; un processeur ; et un stockage de données contenant des instructions exécutables par le processeur pour amener le système à effectuer un ensemble de fonctions, l'ensemble de fonctions incluant : la réception d'une liste de voisin de premier point d'accès en provenance d'un premier point d'accès, le premier point d'accès ayant une configuration de premier point d'accès ; la réception d'une liste de voisin de deuxième point d'accès en provenance d'un deuxième point d'accès ; l'exécution d'une détermination de correspondance, où l'exécution de la détermination de correspondance comprend (i) l'exécution d'une détermination selon laquelle la liste de voisin de premier point d'accès inclut un identificateur du deuxième point d'accès et (ii) l'exécution d'une détermination selon laquelle la liste de voisin de deuxième point d'accès inclut un identificateur du premier point d'accès ; et en réponse à l'exécution de la détermination de correspondance, l'approvisionnement du deuxième point d'accès avec la configuration de premier point d'accès.
  11. 11. Procédé comprenant : l'envoi, depuis un point d'accès, d'un message d'identification de point d'accès sur une interface de communication, le message d'identification de point d'accès incluant un identificateur de point d'accès associé au point d'accès ; la réception, sur l'interface de communication, d'un message d'identification de point d'accès voisin en provenance d'au moins un point d'accès voisin, chaque message d'identification de point d'accès voisin reçu incluant un identificateur de point d'accès voisin respectif associé à un point d'accès voisin correspondant ; et l'envoi, sur l'interface de communication, d'un rapport de point d'accès à un service de gestion de réseau local sans fil (WLAN) à base de nuage pour l'approvisionnement d'un du (i) point d'accès et (ii) d'un du au moins un point d'accès voisin, le rapport de point d'accès comprenant l'identificateur du point d'accès et l'identificateur du au moins un point d'accès voisin.
FR1658161A 2015-09-03 2016-09-02 Regroupement automatique, authentification, et approvisionnement de points d'acces en utilisant une gestion d'infrastructure wlan a base de nuage Active FR3040852B1 (fr)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US14/844,064 US10063417B2 (en) 2015-09-03 2015-09-03 Automatically grouping, authenticating, and provisioning access points using cloud-based management of WLAN infrastructure

Publications (2)

Publication Number Publication Date
FR3040852A1 true FR3040852A1 (fr) 2017-03-10
FR3040852B1 FR3040852B1 (fr) 2022-10-14

Family

ID=56148709

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1658161A Active FR3040852B1 (fr) 2015-09-03 2016-09-02 Regroupement automatique, authentification, et approvisionnement de points d'acces en utilisant une gestion d'infrastructure wlan a base de nuage

Country Status (6)

Country Link
US (1) US10063417B2 (fr)
EP (1) EP3342118B1 (fr)
CN (1) CN108141454B (fr)
BE (1) BE1024149B1 (fr)
FR (1) FR3040852B1 (fr)
WO (1) WO2017039769A1 (fr)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014024002A1 (fr) * 2012-08-08 2014-02-13 Nokia Corporation Procédé et appareil pour une planification de transfert de données assistée par réseau
JP6789628B2 (ja) * 2015-12-18 2020-11-25 キヤノン株式会社 通信装置、制御方法、および、プログラム
ES2869929T3 (es) * 2016-09-23 2021-10-26 Deutsche Telekom Ag Método para una creación de servicios mejorada dentro de una red de telecomunicaciones, para proporcionar servicios de comunicación automatizados a los dispositivos de cliente conectados a la red de telecomunicaciones, red de telecomunicaciones, punto de entrega, y sistema para la creación de servicios mejorados dentro de una red de telecomunicaciones, con el fin de proporcionar servicios de comunicación para dispositivos del cliente que están conectados a la red de telecomunicaciones, programa y producto de programa de informático
JP2018195974A (ja) * 2017-05-17 2018-12-06 アライドテレシスホールディングス株式会社 無線lanアクセスポイントおよび暗号化鍵共有方法
CN109302358B (zh) * 2017-07-24 2021-01-15 华为技术有限公司 一种网络中邻居发现方法、交换机及ap
WO2019058094A1 (fr) * 2017-09-25 2019-03-28 Sophos Limited Enregistrement de point d'accès dans un réseau
US11317285B2 (en) * 2019-09-30 2022-04-26 Dish Network L.L.C. Wireless network provisioning using a pre-shared key
US11445500B2 (en) * 2020-05-06 2022-09-13 Cisco Technology, Inc. Time-sensitive networking in high density networks
US11153812B1 (en) * 2020-06-19 2021-10-19 Cisco Technology, Inc. Provisioning site specific policies in wireless LAN deployments
US20230129117A1 (en) * 2021-10-26 2023-04-27 Hewlett Packard Enterprise Development Lp Cloud-orchestrated role management for wlan

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2430580B (en) 2005-09-13 2008-04-09 Roke Manor Research A method of authenticating access points on a wireless network
US8855007B2 (en) * 2007-11-19 2014-10-07 Qualcomm Incorporated Configuring an identifier for an access point
ATE525884T1 (de) * 2009-01-27 2011-10-15 Fluidmesh Networks Llc Automatische auswahl eines mac-protokolls für ein kommunikationssystem
US9661515B2 (en) * 2013-04-25 2017-05-23 Plume Design, Inc. Cloud-based management platform for heterogeneous wireless devices
US9225602B2 (en) 2013-07-30 2015-12-29 Aruba Networks, Inc. Dynamic grouping and configuration of access points
US9763173B2 (en) 2014-01-15 2017-09-12 Cisco Technology, Inc. Regulatory domain identification for network devices
WO2015126960A1 (fr) * 2014-02-18 2015-08-27 Benu Networks, Inc. Système de gestion de nuage pour réseaux auto-optimisés

Also Published As

Publication number Publication date
US20170070390A1 (en) 2017-03-09
CN108141454A (zh) 2018-06-08
EP3342118A1 (fr) 2018-07-04
WO2017039769A1 (fr) 2017-03-09
BE1024149A1 (nl) 2017-11-21
BE1024149B1 (nl) 2017-11-23
EP3342118B1 (fr) 2021-08-18
FR3040852B1 (fr) 2022-10-14
CN108141454B (zh) 2021-11-05
BE1024149A9 (nl) 2017-11-22
US10063417B2 (en) 2018-08-28

Similar Documents

Publication Publication Date Title
FR3040852A1 (fr) Regroupement automatique, authentification, et approvisionnement de points d'acces en utilisant une gestion d'infrastructure wlan a base de nuage
US9088627B2 (en) System and method for actively characterizing a network
JP5643292B2 (ja) 複数のドメインのシステムおよびドメイン所有権
US20090193130A1 (en) Web-Based Access to Data Objects
US9992065B2 (en) Selective wi-fi calling router updates
JP7312226B2 (ja) ネットワーク環境におけるピア電子デバイスによるリモート電子デバイスの構成
CA2813686C (fr) Procede d'identification d'un reseau hote d'un terminal utilisateur parmi au moins deux reseaux formant une infrastructure de radiocommunications
CN111385771B (zh) 业务的处理方法、系统、设备和介质
EP2600587B1 (fr) Procédé d'authentification d'un terminal à un réseau de télécommunications
EP2976915B1 (fr) Procédé et dispositif de gestion de la connectivité d'un terminal par un serveur mobile dans un réseau de télécommunications
FR3051059A1 (fr) Procede et dispositif d'installation sous double controle d'une regle de configuration d'une carte sim embarquee
WO2019186006A1 (fr) Procédé de connexion sans fil d'un objet communicant à un réseau de communication local, programme d'ordinateur et équipement d'accès correspondant
FR3034611A1 (fr) Methode de configuration d' une carte de type euicc
EP2608591B1 (fr) Auto-configuration d'un terminal mobile pour la connexion à un réseau sans fil sécurisé
FR2885753A1 (fr) Procede de communication pour reseaux sans fil par trames de gestion comportant une signature electronique
EP3785464B1 (fr) Procédé d'association d'un nouveau noeud de collecte dans un reseau sans fil distribué
FR3032083A1 (fr) Differentiation de classes de services de proximite dans des messages entre terminaux mobiles
EP3747238B1 (fr) Agrégation d'une pluralité de connexions radio dans un réseau sans fil
FR3060163B1 (fr) Gestion d'un reseau de communication local par classification d'objets communicants en categories de confiance.
FR3093882A1 (fr) Procédé de configuration d’un objet communicant dans un réseau de communication, terminal utilisateur, procédé de connexion d’un objet communicant au réseau, équipement d’accès et programmes d’ordinateur correspondants.
EP4376455A1 (fr) Filtrage d'accès d'un objet connecté à un réseau de communication local
FR3134492A1 (fr) Procédé d’ajout d’un objet communicant à un réseau de communication sans fil.

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

TP Transmission of property

Owner name: EXTREME NETWORKS, INC., US

Effective date: 20180115

PLFP Fee payment

Year of fee payment: 3

PLFP Fee payment

Year of fee payment: 4

PLFP Fee payment

Year of fee payment: 5

PLSC Publication of the preliminary search report

Effective date: 20210122

PLFP Fee payment

Year of fee payment: 6

PLFP Fee payment

Year of fee payment: 7

PLFP Fee payment

Year of fee payment: 8