JP2005223899A - ネットワーク・デバイス構成のためのxmlスキーマ - Google Patents

ネットワーク・デバイス構成のためのxmlスキーマ Download PDF

Info

Publication number
JP2005223899A
JP2005223899A JP2005002844A JP2005002844A JP2005223899A JP 2005223899 A JP2005223899 A JP 2005223899A JP 2005002844 A JP2005002844 A JP 2005002844A JP 2005002844 A JP2005002844 A JP 2005002844A JP 2005223899 A JP2005223899 A JP 2005223899A
Authority
JP
Japan
Prior art keywords
computer
schema
configuration
readable medium
wireless
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005002844A
Other languages
English (en)
Other versions
JP5270812B2 (ja
Inventor
Anton W Krantz
ダブリュ.クランツ アントン
Benjamin E Nick
イー.ニック ベンジャミン
Dalen M Abraham
マシュー アブラハム ダレーン
Jean-Pierre Duplessis
デュプレッシ ジャン−ピエール
Mohammad Shabbir Alam
シャビル アラム モハマッド
Scott A Manchester
エー.マンチェスター スコット
Trevor W Freeman
ダブリュ.フリーマン トレバー
Bill Hanlon
ハンロン ビル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2005223899A publication Critical patent/JP2005223899A/ja
Application granted granted Critical
Publication of JP5270812B2 publication Critical patent/JP5270812B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/26Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using dedicated tools for LAN [Local Area Network] management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0213Standardised network management protocols, e.g. simple network management protocol [SNMP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • H04L41/0816Configuration setting characterised by the conditions triggering a change of settings the condition being an adaptation, e.g. in response to network events
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/084Configuration by using pre-existing information, e.g. using templates or copying from other elements
    • H04L41/0843Configuration by using pre-existing information, e.g. using templates or copying from other elements based on generic templates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/22Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks comprising specially adapted graphical user interfaces [GUI]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • H04W8/205Transfer to or from user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Abstract

【課題】 ネットワーク・デバイス構成のためのXMLスキーマを提供する。
【解決手段】 エクステンシブル・マークアップ言語(XML)スキーマを使用して構成設定ファイルを生成する。ワイヤレス構成XMLスキーマが、ワイヤレス・デバイス上でワイヤレス・ネットワーク設定を構成するためのXMLファイルを定義する。ワイド・エリア・ネットワーク(WAN)構成スキーマが、WANデバイスを構成するためのXMLファイルを定義する。ローカル・エリア・ネットワーク(LAN)構成スキーマが、LANデバイスを構成するためのXMLファイルを定義する。ブロードバンド・モデム構成スキーマが、ブロードバンド・モデム・デバイスを構成するためのXMLファイルを定義する。デバイス構成スキーマが、デバイスの構成を報告するためのXMLファイルを定義する。
【選択図】 図5

Description

本発明は、一般に、コンピュータ・ネットワークの分野に関し、より詳細には、コンピュータ・ネットワークにおけるノード群を構成するプロセスを単純化するためのスキーマに関する。
データ通信ネットワークの使用が、増加しつづけている。大規模な企業環境だけでなく小規模な企業環境でも、有線のローカル・エリア・ネットワーク(LAN)およびワイド・エリア・ネットワーク(WAN)が、ビジネスを実施する上での定着した機構となっており、ワイヤレス・ネットワークもますます使用されるようになっている。家庭におけるネットワーク技術の使用は、有線もワイヤレスもともに、より新しい現象であり、発展が緩慢な状態である。インターネット接続を容易にすることに加え、ホーム・ネットワーキングは、家庭内のパーソナル・コンピューティング・デバイス、ならびに様々な家庭用電子機器および家庭用電気器具が互いに通信することを可能にする。IEEE802.11ワイヤレス・ネットワークやBluetooth対応デバイスなどの、ワイヤレス技術は、企業環境だけでなく家庭においても、利便性、移動性、および柔軟性の理由で魅力的である。
家庭、およびその他の非企業環境におけるネットワーク技術のより広範な採用に対する主な障害は、非専門家のユーザが経験する、ネットワーク・デバイスを構成する際の難しさである。例えば、そのようなユーザが、ワイヤレス・アクセス・ポイント(WAP)として機能するようにデバイスを構成することは、困難である可能性がある。(ワイヤレスPC、ワイヤレス・プリンタ、およびPDAなどの)ピア・デバイス群についてアドホック(ad hoc)ワイヤレス・ネットワークをセットアップすることも、通常、複雑な作業である。各ピア・デバイスが、同一のネットワーク設定を有さなければならず、セキュリティで保護されたアドホック・ネットワークは、通常、各ピア・デバイスが、ピア・デバイスのユーザに通信され、手動で入力されなければならない共通のWEPキーを有することを要求する。シン・クライアント・デバイス群は、たとえば、デジタル・オーディオ受信機やワイヤレス・プリンタなどは、ホーム・ネットワーク・デバイスのうちの増加する部分を構成し、これらは、従来のパーソナル・コンピュータの便利で直観的な入出力機能を欠いているという理由で、ネットワーク接続を構成するのに特に困難である。
本発明によれば、拡張マークアップ言語(XML)スキーマを使用して、ネットワーク機能およびネットワーク接続を可能にするようにネットワーク・デバイス群を構成するのに使用されるXMLファイルを生成する。本発明の実施形態では、ワイヤレス・デバイス構成のためのXMLスキーマは、ネットワーク識別子要素、およびネットワーク暗号化キー要素を含む。本発明の特徴を踏まえて、ワイヤレス・デバイス構成スキーマは、接続タイプ要素、認証タイプ要素、暗号化タイプ要素、およびデバイス・モード・インジケータ要素をさらに含む。自動キー要素により、ネットワーク・キーが自動的に提供されるかどうかが示され、802.1x要素により、デバイスがIEEE802.1xプロトコルをサポートするかどうかが示される。周波数インジケータ要素も使用されて、動作周波数を指示することが可能である。有効期間(time-to-live)要素を使用して、スキーマのインスタンスが有効である期間が定義される。
本発明の別の実施形態では、ワイド・エリア・ネットワーク(WAN)デバイス構成のためのXMLスキーマは、DNSインターネット・プロトコル(IP)アドレスが自動的に提供されるかどうかを示すためのDNS自動要素、MACが複製されるべきかどうかを示すための複製媒体アクセス制御(clone media access control)(MAC)アドレス要素、およびMACアドレス要素を含む。本発明の特徴を踏まえて、WANデバイス構成スキーマは、DNS IPアドレス要素、接続タイプ要素、およびWANタイプ要素をさらに含む。接続タイプ要素は、ポイント・ツー・ポイント・プロトコル(PPP)オーバー・イーサネット(登録商標)(over Ethernet(登録商標))副要素とIP副要素のいずれかを含むことが可能である。WANタイプ要素は、動的ホスト構成プロトコル(DHCP)副要素と静的IP副要素のいずれかを含むことができる。
本発明のさらに別の実施形態では、ローカル・エリア・ネットワーク(LAN)デバイス構成のためのXMLスキーマは、デバイス名要素、デバイス記述要素、およびLAN構成要素を含む。LAN構成要素は、ワークグループ名副要素とドメイン名副要素のいずれかを含むことが可能である。スキーマは、キャッスル(castle)要素をさらに含むことが可能である。
本発明のさらなる実施形態では、ブロードバンド・モデム・デバイス構成のためのXMLスキーマが、セッション・インスタンス識別子要素、DHCPがサポートされるかどうかを示すためのDHCP要素、およびブロードバンド接続のタイプを示すためのリンク変調要素を含む。ブロードバンド・モデム・デバイス構成スキーマは、ユーザ名要素、パスワード要素、およびATMカプセル化のタイプを示すための非同期転送モード(ATM)カプセル化要素をさらに含むことが可能である。
本発明のさらに別の実施形態では、デバイス構成レポートを生成するためのXMLスキーマは、製造業者要素、モデル名要素、およびシリアル番号要素を含む。スキーマは、製造業者のユニフォーム・リソース・ロケータ(uniform resource locator)(URL)要素、デバイス・ステータス要素、デバイス・タイプ要素、ネットワーク設定要素、サポートされるワイヤレス認証プロトコルを示すためのワイヤレス認証要素、およびサポートされるワイヤレス暗号化プロトコルを示すためのワイヤレス暗号化要素をさらに含むことが可能である。本発明の特徴を踏まえて、スキーマは、ワイヤレス・クライアント・デバイス、ワイヤレス・インフラストラクチャ・デバイス、またはワイヤレス・アクセス・ポイント・デバイスのためのワイヤレス構成要素も含むことが可能である。
本発明のさらなる特徴および利点は、添付の図を参照して行う、例示的な実施形態の以下の詳細な説明から明白となろう。
添付の特許請求の範囲が、本発明の特徴を詳細に記載しているが、本発明、および本発明の利点は、添付の図面と併せて理解される以下の詳細な説明からよく理解されよう。
ポータブル・メディア・デバイスを使用してネットワーク・デバイス群を構成するための方法およびシステムを、いくつかの実施形態に関連して以下に説明する。本明細書で説明する方法およびシステムは、単に例示であり、本発明の趣旨および範囲を逸脱することなく、変形形態を実施することができることが当業者には容易に認められよう。
本発明は、添付の図面と併せて読まれるべき以下の詳細な説明を介してより完全に理解されよう。この説明では、同様の符号が、本発明の様々な実施形態の中で類似の要素を指している。本発明は、適切なコンピューティング環境において実施されるものとして例示する。必須ではないが、本発明は、パーソナル・コンピュータによって実行される、手続き(procedures)などの、コンピュータ実行可能命令の一般的な文脈で説明する。一般に、手続きには、特定のタスクを実行する、または特定の抽象データ型を実装するプログラム・モジュール、ルーチン、関数、プログラム、オブジェクト、コンポーネント、データ構造などが含まれる。さらに、本発明は、ハンドヘルド・デバイス、マルチ・プロセッサ・システム、およびマイクロ・プロセッサ・ベースの家庭用電子機器またはプログラマブル家庭用電子機器を含む他のコンピュータ・システム構成で実施することもできることが、当業者には認められよう。本発明は、通信網を介してリンクされたリモート処理装置群によってタスクが実行される分散コンピューティング環境において実施することもできる。分散コンピューティング環境では、プログラム・モジュール群は、ローカル・メモリ記憶装置とリモート・メモリ記憶装置の両方の中に配置することができる。コンピュータ・システムという用語は、分散コンピューティング環境において見られるようなコンピュータ群のシステムを指すのに用いることができる。
図1は、本発明を実施することができる適切なコンピューティング・システム環境100の例を示す。コンピューティング・システム環境100は、適切なコンピューティング環境の一例に過ぎず、本発明の用途または機能の範囲について何ら限定を示唆するものではない。また、コンピューティング環境100が、典型的な動作環境100に例示したコンポーネントのいずれの1つ、または組合せに関連する依存関係または要件も有すると解釈してはならない。本発明の少なくとも1つの実施形態が、典型的な動作環境100に例示した各コンポーネントを含むが、本発明の別のさらに典型的な実施形態は、一部の、またはすべての不可欠ではないコンポーネント、例えば、ネットワーク通信に要求される入出力デバイス以外の入出力デバイス群を除外する。
図1を参照すると、本発明を実施するための典型的なシステムが、コンピュータ110の形態で汎用コンピューティング・デバイスを含む。コンピュータ110のコンポーネントには、処理装置120、システム・メモリ130、ならびにシステム・メモリから処理装置120までを含む様々なシステム・コンポーネントを結合するシステム・バス121が含まれることが可能であるが、以上には限定されない。システム・バス121は、様々なバス・アーキテクチャのいずれかを使用するメモリ・バスまたはメモリ・コントローラ、周辺バス、およびローカル・バスを含め、いくつかのタイプのバス構造のいずれであってもよい。
コンピュータ110は、通常、様々なコンピュータ可読媒体を含む。コンピュータ可読媒体は、コンピュータ110がアクセスすることができる任意の利用可能な媒体であることが可能であり、揮発性媒体と不揮発性媒体、リムーバブルな媒体とリムーバブルでない媒体がともに含まれる。例として、限定としてではなく、コンピュータ可読媒体は、コンピュータ記憶媒体および通信媒体を含むことが可能である。コンピュータ記憶媒体には、コンピュータ可読命令、データ構造、プログラム・モジュール、またはその他のデータなどの情報を格納するために任意の方法または技術で実装される揮発性媒体と不揮発性媒体、リムーバブルな媒体とリムーバブルでない媒体が含まれる。コンピュータ記憶媒体には、RAM、ROM、EEPROM、フラッシュ・メモリまたは他のメモリ技術、光ディスク・ストレージ、磁気カセット、磁気テープ、磁気ディスク・ストレージまたは他の磁気記憶装置、あるいは所望の情報を格納するのに使用することができ、コンピュータ110がアクセスすることができる他の任意の媒体が含まれるが、以上には限定されない。通信媒体は、通常、搬送波などの変調されたデータ信号、または他のトランスポート機構においてコンピュータ可読命令、データ構造、プログラム・モジュール、またはその他のデータを具現化し、あらゆる情報配信媒体が含まれる。「変調されたデータ信号」という用語は、信号に情報を符号化するような形で特性の1つまたは複数が設定、または変更されている信号を意味する。例として、限定としてではなく、通信媒体には、有線ネットワークまたは直接有線接続などの有線媒体、ならびに音響媒体、RF媒体、赤外線媒体、およびその他のワイヤレス媒体などのワイヤレス媒体が含まれる。以上の媒体のいずれの組合せも、コンピュータ可読媒体の範囲内に含まれる。
システム・メモリ130には、読み取り専用メモリ(ROM)131やランダム・アクセス・メモリ(RAM)132などの揮発性メモリおよび/または不揮発性メモリの形態のコンピュータ記憶媒体が含まれる。例として、限定としてではなく、図1は、オペレーティング・システム134、アプリケーション・プログラム群135、その他のプログラム・モジュール群136、およびプログラム・データ137を示す。
コンピュータ110は、その他のリムーバブルなコンピュータ記憶媒体およびリムーバブルでないコンピュータ記憶媒体、揮発性のコンピュータ記憶媒体および不揮発性のコンピュータ記憶媒体も含むことが可能である。単に例として、図1は、リムーバブルでない不揮発性の磁気媒体に対して読み取りまたは書き込みを行うハードディスク・ドライブ141、リムーバブルな不揮発性の磁気ディスク152に対して読み取りまたは書き込みを行う磁気ディスク・ドライブ151、およびCD−ROMなどのリムーバブルな不揮発性の光ディスク156に対して読み取りまたは書き込みを行う光ディスク・ドライブ155を示す。典型的な動作環境で使用することができるその他のコンピュータ記憶媒体には、磁気テープカセット、フラッシュ・メモリ・カード、DVD、デジタルビデオ・テープ、ソリッドステートRAM、ソリッドステートROMなどが含まれるが、以上には限定されない。ハードディスク・ドライブ141は、通常、インターフェース140のようなリムーバブルでないメモリのインターフェースを介してシステム・バス121に接続され、磁気ディスク・ドライブ151および光ディスク・ドライブ155は、通常、インターフェース150のようなリムーバブルなメモリのインターフェースでシステム・バス121に接続される。
以上に説明し、図1に示したドライブ群および関連するコンピュータ記憶媒体により、コンピュータ可読命令、データ構造、プログラム・モジュール、およびその他のデータのストレージがコンピュータ110に提供される。図1では、例えば、ハードディスク・ドライブ141が、オペレーティング・システム144、アプリケーション・プログラム群145、その他のプログラム・モジュール群146、およびプログラム・データ147を格納しているように例示されている。これらのコンポーネントは、オペレーティング・システム134、アプリケーション・プログラム群135、その他のプログラム・モジュール群136、およびプログラム・データ137と同一であることも、異なることも可能であることに留意されたい。オペレーティング・システム144、アプリケーション・プログラム群145、その他のプログラム・モジュール群146、およびプログラム・データ147に、本明細書では、それらが少なくとも異なるコピーであることを示すために異なる符号を付している。ユーザは、タブレット(tablet)または電子デジタイザ(digitizer)164、マイク163、キーボード162、ならびにマウス、トラック・ボール、またはタッチ・パッドと一般に呼ばれるポインティング・デバイス161などの入力デバイス群を介して、コマンドおよび情報をコンピュータ110に入力することができる。以上の入力デバイス、およびその他の入力デバイスは、しばしば、システム・バスに結合されたユーザ入力インターフェース160を介して処理装置120に接続されるが、パラレル・ポート、ゲーム・ポート、またはユニバーサル・シリアル・バス(USB)などの他のインターフェースおよびバス構造で接続してもよい。また、モニタ191、またはその他のタイプのディスプレイ・デバイスも、ビデオ・インターフェース190のようなインターフェースを介してシステム・バス121に接続される。モニタ191には、タッチ・スクリーン・パネルなどが組み込まれることも可能である。モニタおよび/またはタッチ・スクリーン・パネルは、タブレット・タイプのパーソナル・コンピュータの場合のように、コンピューティング・デバイス110が内蔵される筐体に物理的に結合されることが可能であることに留意されたい。さらに、コンピューティング・デバイス110のようなコンピュータは、出力周辺インターフェース194などを介して接続することができるスピーカ197やプリンタ196などの他の周辺出力デバイス群も含むことが可能である。
コンピュータ110は、好ましくは、リモート・コンピュータ180のような1つまたは複数のリモート・コンピュータに対する論理接続を使用するネットワーク化された環境において動作するか、または動作するように適応可能である。リモート・コンピュータ180は、パーソナル・コンピュータ、サーバ、ルータ、ピア・デバイス、またはその他のネットワーク・ノードであることが可能であり、通常、コンピュータ110に関連して前述した要素の一部またはすべてを含むが、メモリ記憶装置181だけを図1に示している。図1に示す論理接続には、LAN171およびWAN173が含まれるが、その他のネットワークも含まれることが可能である。例えば、本発明では、コンピュータ110が、データが移送される源の送信元マシン(source machine)を構成することが可能であり、リモート・コンピュータ180が、宛先マシン(destination machine)を構成することが可能である。しかし、送信元マシンおよび宛先マシンは、最初、ネットワークで、またはそれ以外の形で接続されている必要はなく、代わりに、ソース・プラットフォームが書き込むことができ、1つまたは複数の宛先プラットフォームが読み取ることができる任意の媒体を介してデータを移動させてもよいことに留意されたい。例えば、そのような媒体の1つの非限定的な実例が、ときとしてメモリ「キー」またはメモリ「スティック」と呼ばれるフラッシュ・メモリ媒体である。その他の非限定的な例は、以下に提示する。
LAN環境で使用される場合、コンピュータ110は、ネットワーク・インターフェースまたはネットワーク・アダプタ170を介してLAN171に接続可能である。コンピュータ110は、WAN173を介して通信を確立するためのモデム172、またはその他の手段も含むことが可能である。内部にあることも、外部にあることも可能なモデム172は、ユーザ入力インターフェース160、またはその他の適切な機構を介してシステム・バス121に接続することができる。ネットワーク化された環境では、コンピュータ110に関連して示したプログラム・モジュール群、またはプログラム・モジュール群の諸部分は、リモート・メモリ記憶装置の中に格納することができる。例として、限定としてではなく、図1は、リモート・アプリケーション・プログラム群185がメモリ・デバイス181上に存在しているように例示している。図示したネットワーク接続は、例示であり、コンピュータ間で通信リンクを確立するその他の手段も使用できることが認められよう。
図2を参照すると、本発明の実施形態を実装するのに使用可能なコンピューティング環境の簡単な例が示されている。図2に示した実施例では、コンピュータ200が、物理接続を介してLAN202と通信する。代替として、コンピュータ200は、WAN、またはその他の通信媒体を介してLAN202と通信する。本発明の実施形態では、コンピュータ200は、最初、他のいずれのデバイスまたはネットワークともまったく通信していない。本発明の実施形態では、コンピュータ200は、XMLスキーマに従ってネットワーク構成設定を生成するプログラムを実行する。それらの設定は、USBフラッシュ・ドライブ、メモリ・スティック、コンパクト・フラッシュ(登録商標)(CompactFlash)カード、スマートメディア(SmartMedia(登録商標))カード、またはその他の記憶装置などのポータブル・メディア・デバイス(PM)204上に格納される。コンピュータ200は、組み込まれたUSBポートを介してPM204を直接に受け容れることができるが、代替として、PM204を受け容れる、カード読み取り装置などの周辺デバイスに接続される。一実施形態では、PM204は、コンピュータ200とワイヤレス通信するBluetoothデバイスである。
設定(settings)が生成されてPM上に格納されると、PM204を様々なネットワーク化可能なデバイスに接続することにより、適切なネットワーク構成設定が、それらのデバイスに転送され、LAN202、WAN206、WLAN208、またはその他のタイプのコンピュータ網を介するネットワーク通信を可能にする。PM204を受け容れる典型的なネットワーク化可能なデバイス群には、LAN202に物理的に接続された他のコンピュータ群210が含まれる。他のコンピュータ群210は、同一のLAN202に物理的に接続されているが、一般に、ネットワーク設定が適切に構成されるまで、互いに通信することができない。PM204を接続することにより、適切なネットワーク設定が、他のコンピュータ群210に転送され、コンピュータ群210の間におけるネットワーク通信を可能にする。同様に、PM204を受け容れたプリンタ212は、LAN202上、および/またはワイヤレス・ネットワーク203上の通信に適応するように構成され、プリンタ212が、LAN202上および/またはワイヤレス・ネットワーク203上のコンピュータ200、およびその他のデバイス群とアクセスできるようになる。ネットワーク化可能なテレビ214、およびネットワーク化可能な電話機216も、PM204を受け容れ、LAN202上および/またはワイヤレス・ネットワーク203上の通信に適応するように構成される。例示的な実施形態では、ワイヤレス・ネットワーク203は、IEEE802.11標準のワイヤレス・ネットワークである。代替の実施形態では、ワイヤレス・ネットワーク203は、WiMAX標準のワイヤレス・ネットワークである。しかし、ワイヤレス・ネットワーク203は、任意の過去、現在、または将来のワイヤレス・ネットワークプロトコルに準拠することが可能であることが、当業者には認められよう。
他のネットワーク・ハードウェアも同様に、PM204を接続することにより、ネットワーク通信に適応するように構成される。ワイヤレス・アクセス・ポイント218が、PM204を受け容れ、LAN202上のデバイス群、およびその他の適切に構成されたワイヤレス・デバイス群の間における通信を可能にするように構成される。例えば、コンピュータ200がワイヤレス・ネットワーキング・ハードウェアを備えている場合、コンピュータ200は、ワイヤレス・アクセス・ポイント218とワイヤレス通信することにより、LAN202に接続することができる。モデム220およびルータ222も、PM204を受け容れ、LAN202上のデバイス群、ならびにWAN206またはインターネット224に接続されたデバイス群の間における通信を可能にするように構成される。とりわけ、PM204を接続することにより、キーボードやモニタなどの入力機構および出力機構を通常、含まないモデム202やルータ222などのデバイス群上でネットワーク構成が可能になる。
PM204は、ワイヤレス・ネットワークを構成するのにも使用される。例えば、ノートブック・コンピュータ230およびタブレット・コンピュータ232がそれぞれ、PM204を受け容れ、ワイヤレス・ネットワーク203を介するワイヤレス通信のために適切に構成される。PM204がなければ、ユーザは、ワイヤレス・ネットワーク203にアクセスするために、ネットワーク名およびあらゆるセキュリティ・キーを含む構成設定を入力しなければならないことになる。PM204を接続することにより、コンピュータは、ワイヤレス・ネットワーク203へのアクセスを迅速に、トランスペアレントな形で許可される。PM204によって構成されるコンピュータ・ネットワークは、ピア・ツー・ピア・ネットワーク(例えば、専用サーバを要さない管理なしの「ワークグループ」)、またはクライアント−サーバ・ネットワークなどのドメイン・ベースのネットワークであることが可能である。
図3に注目して、ネットワーク構成設定を生成し、格納するためのソフトウェア・アーキテクチャを、本発明の実施形態に従って次に説明する。フラッシュ構成ウィザード(Flash Config Wizard)302が、コンピュータ300上で実行され、ワイヤレス構成アプリケーション・プログラミング・インターフェース(API)304を介してコンピュータと通信して、ワイヤレス・ネットワーク構成設定を生成する。例えば、Windows(登録商標)オペレーティング・システム環境では、WZCDLG.DLLライブラリを使用することができる。一実施形態では、フラッシュ構成ウィザード302は、スタンドアロン・アプリケーションである。別の実施形態では、フラッシュ構成ウィザード302は、汎用ネットワーク・セットアップ・アプリケーションに組み込まれる。フラッシュ構成ウィザード302は、スキーマに従ってXMLファイルを生成し、ワイヤレス・プロビジョニング(provisioning)API306を介してコンピュータにそのXMLファイルを出力する。フラッシュ構成ウィザード302はさらに、USBフラッシュ・ドライブ308のような、取り付けられたポータブル・メディア・デバイスにXMLファイルを出力する。USBフラッシュ・ドライブ308は、ネットワーク構成プロセスにおいて使用するためのファイルおよびアプリケーションを格納する。本発明の実施形態は、他のデバイス群の上でネットワーク設定を構成するのを容易にするため、USBフラッシュ・ドライブ308のルート(root)に格納されたネットワーク・セットアップ・アプリケーション310を含む。ネットワーク・セットアップ・アプリケーションは、フラッシュ構成ウィザード302によってUSBフラッシュ・ドライブ308上に格納される。USBフラッシュ・ドライブ308が別のデバイスに取り付けられた場合、そのデバイスが、ネットワーク・セットアップ・アプリケーション310を実行して、USBフラッシュ・ドライブ308からそのデバイスに妥当なネットワーク設定を読み込むことができる。
USBフラッシュ・ドライブ308は、自動実行ファイル318をさらに格納する。USBフラッシュ・ドライブ308が、自動実行ファイルを認識する適合するデバイスに取り付けられた場合、自動実行ファイル318の検出により、デバイスがネットワーク・セットアップ・プログラム310を実行するように自動的にトリガされる。このようにして、USBフラッシュ・ドライブ308が取り付けられ後、ネットワーク設定をデバイスに転送するのにユーザ介入がまったく要求されない。また、USBフラッシュ・ドライブ308は、フラッシュ構成ウィザードのコピー320も格納する。USBフラッシュ・ドライブ308が別のコンピュータに取り付けられると、フラッシュ構成ウィザード320が、コンピュータによって実行されて、ネットワーク構成設定を転送する際、および変更する際に手動による誘導(manual guidance)が可能になる。
USBフラッシュ・ドライブ308上には、スキーマに従って生成されたネットワーク構成設定を表すいくつかのXMLファイルも格納される。それらのファイルは、USBフラッシュ・ドライブ308上のSMRTNKEYと名付けられたフォルダの中に格納される。LSETTING.XMLファイル312が、LANに関する設定を含み、LAN構成スキーマを使用して生成される。NSETTING.XMLファイル314が、WANに関する設定を含み、WAN構成スキーマに従って生成される。WSETTING.XMLファイル316が、ワイヤレスLANに関連する設定を含み、ワイヤレス構成スキーマを使用して生成される。MSETTINGS.XMLファイル313が、ブロードバンド・モデムに関する設定を含み、ブロードバンド・モデム構成スキーマを使用して生成される。以上のネットワーク構成設定を格納することにより、単一のUSBフラッシュ・ドライブ308を使用して、様々なタイプのネットワークを介して通信するように様々なデバイス(パーソナル・コンピュータ、ルータ、プリンタ、PDA、およびWAPなどの)を構成することができる。
ネットワーク構成設定ファイルがUSBフラッシュ・ドライブ308に転送された後、USBフラッシュ・ドライブ308が、構成可能なデバイス330にインストールされる。構成可能なデバイス330は、USBホスト・ポート、USB大容量記憶装置、ファイル・アロケーション・テーブル(FAT)16/32ファイル・システムのサポートを提供しなければならず、XMLパーサ(Parser)を含まなければならない。さらに、アクセス・ポイントが、104ビットのワイヤレス暗号化プロトコル(WEP)、インフラストラクチャ・モード、およびIEEE802.11bプロトコルをサポートしなければならない。構成可能なデバイス330は、ネットワーク構成ファイルがUSBフラッシュ・ドライブ308からダウンロードされた後に3回、明滅する発光ダイオード(LED)334を含む。
また、USBフラッシュ・ドライブ308は、USBフラッシュ・ドライブ308が接続されたデバイスの構成を記述するためのデバイス構成ファイル311を格納するのにも使用される。構成可能なデバイス330は、XMLスキーマに従ってデバイス構成ファイル311を生成するためのデバイス構成レポータ(reporter)332をさらに含む。USBフラッシュ・ドライブ308を使用して構成された各デバイスが、そのデバイスの構成を記述するXMLファイルを生成し、全ての障害状態を報告する。次に、デバイスは、デバイス構成ファイル311をUSBフラッシュ・ドライブ308に書き込み、次に、ドライブ308が、デバイス構成ファイル311をアップロードするPCに取り付けられる。PCは、例えば、診断ツールにおいてデバイス構成ファイルを使用して、ネットワーク構成になぜ障害が生じたのか判定する。別の例では、PCは、デバイス構成ファイル311からデバイス製造業者のユニフォーム・リソース・ロケータ(URL)を獲得し、そのURLを使用して、Hyper Text Transfer Protocol over Secure Socket Layers)(HHTPS)を介して、デバイスにアクセスする暗号化キーをダウンロードする。デバイス構成ファイル311は、デバイスと同一の名前を有するサブフォルダの中のSMRTNKYフォルダの中に格納される。デバイス構成ファイル311には、デバイスの媒体アクセス制御(MAC)アドレスの最後の8バイトを使用して名前が付けられる。
図4は、ワイヤレス設定ファイル、WAN設定ファイル、LAN設定ファイル、およびブロードバンド・モデム設定ファイルを生成する際のフラッシュ構成ウィザードの動作を示す。ステップ410で、フラッシュ構成ウィザードは、スキーマ、例えば、ワイヤレス構成スキーマを読み込む。ステップ420で、フラッシュ構成ウィザードは、APIまたはユーザ・インピュータ(user imputer)を介して、ワイヤレス構成設定を読み込む。ステップ430で、フラッシュ構成ウィザードは、ワイヤレス構成スキーマ、すなわち、ワイヤレス構成スキーマのインスタンスに従ってワイヤレス構成設定XMLファイルを生成する。次に、ワイヤレス構成設定XMLファイルをポータブル媒体デバイスにコピーして、他のデバイス群を構成するのに使用することができる。
本発明の一実施形態によれば、図5は、ワイヤレス・ネットワーク設定スキーマ500の概念を示す。スキーマ500は、ワイヤレス構成設定を定義するワイヤレス・プロファイル要素510を含む。ワイヤレス・プロファイル要素510は、構成、および構成の作成者を識別するための構成副要素520を含む。構成520は、副要素、構成ID521、構成ハッシュ522、構成作成者ID523、および構成作成者524を含む。構成ID521は、構成を一意に識別するための36文字の文字列であり、ワイヤレス設定ファイルの中で1回に限って出現しなければならない。構成ハッシュ522は、ワイヤレス設定ファイルの完全性を試験するためにオプションとして含めることができる20桁の16進数である。構成作成者ID523は、構成の作成者を一意に識別するための36文字の文字列であり、ワイヤレス設定ファイルの中で1回に限って出現しなければならない。構成作成者524は、ワイヤレス設定ファイルの名前を示す最大128文字の長さの文字列であり、ワイヤレス設定ファイルの中で1回に限って出現しなければならない。
ワイヤレス・プロファイル要素510は、ワイヤレス構成設定のそれぞれを定義するための副要素をさらに含む。サービス設定識別子(SSID)511は、ワイヤレス・ネットワークの名前を表す1〜32バイトの文字列である。SSID511は、ワイヤレス設定ファイルの中で1回に限って出現しなければならない。接続タイプ512は、ネットワーク接続タイプを示すための文字列であり、その値として、アドホック・ネットワークの場合は、拡張サービス・セット(ESS)を、インフラストラクチャ・ネットワークの場合は、インフラストラクチャ基本サービス・セット(IBSS)を有することが可能である。接続タイプ512は、ワイヤレス設定ファイルの中で1回に限って出現しなければならない。チャネル2.4GHz513は、使用されているとすれば、いずれの2.4GHzチャネルがワイヤレス・ネットワークによって使用されているかを示すための整数であり、チャネル5GHz514は、使用されているとすれば、いずれの5GHzチャネルがワイヤレス・ネットワークによって使用されているかを示すための整数である。デバイス・モード515は、ワイヤレス・アクセス・ポイントが動作しているモードを示し、インフラストラクチャ、ブリッジ、リピータ、または局(station)の値を有することが可能である。
ワイヤレス・プロファイル要素510は、ワイヤレス設定ファイルの中で1回に限って出現しなければならない1次プロファイル副要素516を含む。1次プロファイル要素は、デバイスによって使用される1次ワイヤレス構成を定義する。ただし、ワイヤレス・プロファイル510は、無制限の数のオプションのプロファイル517も含むことができる。オプションのプロファイル517は、デバイスによってサポートされている場合に使用されることが可能な代替の、または追加のワイヤレス構成を定義することができる。1次プロファイル516とオプションのプロファイル517はともに、やはりワイヤレス設定スキーマ500の中で定義されるタイプ・プロファイル・インスタンス530のインスタンスである。
プロファイル・インスタンスタイプ530は、認証タイプ副要素531を含む。認証タイプ531は、ワイヤレス・ネットワークによって使用される認証プロトコルを示す文字列であり、オープン、共有、WiFi保護アクセス(WPA)、WPA事前共有キー(PSK)、WPA−none、WPA2、またはWPA2 PSKを含め、様々な可能な値をとることができる。認証タイプは、プロファイル・インスタンスの中で1回に限って出現しなければならない。暗号化タイプ532は、ワイヤレス・ネットワークによって使用される暗号化プロトコルを示す文字列であり、なし、ワイヤレス暗号化プロトコル(WEP)、テンポラル・キー・インテグリティ・プロトコル(Temporal Key Intergirity Protocol)(TKIP)、およびAdvance Encryption Standard(AES)を含め、様々な可能な値をとることができる。認証タイプ531および暗号化タイプ532は、プロファイル・インスタンスの中で1回に限って出現しなければならない。
プロファイル・インスタンス530は、PCが自動的に生成する、あるいは代替として、PCユーザから受け取る文字列であるネットワーク・キー副要素533をさらに含む。ネットワーク・キー533はワイヤレス・ネットワーク上で暗号化に使われる。本発明の一実施形態では、ネットワーク・キー533は、プロファイル・インスタンスの中で1回に限って出現しなければならないが、空白であってもよい。代替の実施形態では、ネットワーク・キー533は、ワイヤレス設定ファイルの中に含める必要がない。キー・インデックス534は、メッセージを暗号化するのに使用される特定のキーの場所を示すためのオプションの整数であり、WEPと一緒に使用される。Key provided auto535は、ネットワーク・キーが自動的に提供されるかどうかを示すためのブール(boolean)副要素であり、0または1の値を有することが可能である。802.1x536は、IEEE802.1xプロトコルがネットワーク上で使用されるかどうかを示すためのブール副要素であり、0または1の値を有することが可能である。Key provided auto535および802.1x536は、プロファイル・インスタンスの中で1回に限って出現しなければならない。EAPメソッド537は、使用されるエクステンシブル・オーセンティケーション・プロトコル(Extensible Authentication Protocol)を示すための文字列であり、EAP−TLS、PEAP−EAP−MSCHAPv2、またはPEAP−EAP−TLSの値を有することが可能である。この設定は、802.1x認証のためだけに使用される。TTL538は、ネットワーク・キーが有効である時間の長さを指定する有効期間を示すためのオプションの整数である。
ワイヤレス・ネットワーク設定スキーマ500の典型的な実施形態を、この説明の後に続くAppendix Aに含める。Appendix Aのスキーマに準じて生成されたワイヤレス・ネットワーク設定ファイルの例示的なインスタンスを、この説明の後に続くAppendix Bに含める。
本発明の別の実施形態に従って、図6は、WANネットワーク設定スキーマ600の概念を示す。スキーマ600は、WAN構成設定を定義するWANプロファイル要素610を含む。WANプロファイル要素610は、構成、および構成の作成者を識別するための構成副要素620を含む。構成620は、副要素、構成ID621、構成ハッシュ622、構成作成者ID623、および構成作成者624を含む。構成ID621は、構成を一意に識別するための36文字の文字列であり、WAN設定ファイルの中に1回で限って出現しなければならない。構成ハッシュ622は、WAN設定ファイルの完全性を試験するためにオプションとして含めることができる20桁の16進数である。構成作成者ID623は、構成の作成者を一意に識別するための36文字の文字列であり、WAN設定ファイルの中で1回に限って出現しなければならない。構成作成者624は、WAN設定ファイルの名前を示す最大128文字の長さの文字列であり、WAN設定ファイルの中で1回に限って出現しなければならない。
WANプロファイル要素610は、WAN構成設定のそれぞれを定義するための副要素をさらに含む。WANプロファイル610は、クライアントのMACアドレスが、WANにおける使用のために複製されるべきかどうかを示すブーリアン(boolean)である副要素、MACアドレス複製611を含む。MACアドレス複製611は、WAN設定ファイルの中で出現しなければならず、0または1の値をとる。MACアドレス612は、クライアントのMACアドレスを定義する8文字の16進数である。DNS IP自動プッシュ(auto pushed)613は、ドメイン・ネーム・サービスIPアドレスが、DHCPクライアントに自動的にプッシュされるかどうかを示すブーリアンである。DNS IP自動プッシュ613は、WAN設定ファイルの中で出現しなければならず、0または1の値をとる。DNS1 IPアドレス614およびDNS2 IPアドレス615は、ドメイン・ネーム・サーバ群のIPアドレスを定義し、タイプIPv4アドレスである。
WANプロファイル610は、接続が、ポイント・ツー・ポイント・プロトコル・オーバー・イーサネット(登録商標)(PPPoE)631を介するか、またはIP637を介するかを指定する接続タイプ副要素630をさらに含む。接続タイプがPPPoEである場合、PPPoE副要素631が、副要素、サービス名632、ユーザ名633、パスワード634、最大アイドル時間635、および自動再接続636をさらに含み、以上のすべてが、WAN設定ファイルの中で出現しなければならない。サービス名632は、PPoEサーバの名前を示す1〜40文字の文字列を定義する。ユーザ名633は、構成されるデバイスのユーザ名を示すための1〜64文字の文字列を定義し、パスワード634は、構成されるデバイスのパスワードを示すための1〜64文字の文字列を定義する。最大アイドル時間635は、構成されるデバイスの最大アイドル時間を定義するための整数である。自動再接続636は、構成されるデバイスが、ネットワークに自動的に再接続されるべきかどうかを示すブーリアンであり、0または1の値をとる。
WANプロファイル610は、WAN接続がDHCP接続であるか、または静的IP接続であるかを指定するWAN接続副要素640をさらに含む。WAN接続がDHCP接続である場合、DHCP要素641は、副要素、ホスト名642をさらに含む。ホスト名642は、DHCPホストの名前を表す文字列を定義する。WAN接続が静的IP接続である場合、静的IP要素643が、副要素、IPアドレス644、IPサブネット・マスク645、IP既定ゲートウェイ646をさらに含み、以上のすべてが、WAN設定ファイルの中で出現しなければならない。IPアドレス644は、構成されるデバイスの静的IPアドレスを定義し、タイプIPv4アドレスである。IPサブネット・マスク645は、構成されるデバイスのIPサブネット・マスクを定義し、タイプIPv4アドレスである。IP既定ゲートウェイ646は、構成されるデバイス用の既定のゲートウェイを定義し、タイプIPv4アドレスである。
さらに、WAN設定スキーマ600は、IPv4アドレスのインスタンスを定義するためのIPv4アドレス・タイプを定義する。
WAN設定スキーマ600の典型的な実施形態を、この説明の後に続くAppendix Cに含める。Appendix Cのスキーマに準じて生成されたWAN設定ファイルの典型的なインスタンスを、この説明の後に続くAppendix Dに含める。
本発明のさらに別の実施形態に従って、図7は、LANネットワーク設定スキーマ700の概念を示す。スキーマ700は、LAN構成設定を定義するLANプロファイル要素710を含む。LANプロファイル要素710は、構成、および構成の作成者を識別するための構成副要素720を含む。構成720は、副要素、構成ID721、構成ハッシュ722、構成作成者ID723、および構成作成者724を含む。構成ID721は、構成を一意に識別するための36文字の文字列であり、LAN設定ファイルの中で1回に限って出現しなければならない。構成ハッシュ722は、LAN設定ファイルの完全性を試験するためにオプションとして含めることができる20桁の16進数である。構成作成者ID723は、構成の作成者を一意に識別するための36文字の文字列であり、LAN設定ファイルの中で1回に限って出現しなければならない。構成作成者724は、LAN設定ファイルの名前を示す最大128文字の長さの文字列であり、LAN設定ファイルの中で1回に限って出現しなければならない。
LANプロファイル要素710は、LAN構成設定のそれぞれを定義するための副要素をさらに含む。副要素デバイス名730は、ネットワーク上のデバイスの名前を示す1〜15文字の文字列である。デバイス記述740は、デバイスの説明を示す1〜50文字の文字列である。キャッスル750は、キャッスル・タイプのサービスが有効にされているかどうかを示すためのブーリアン要素である。キャッスル・サービスは、セキュリティで保護された小規模ネットワークのための同期されたアカウントを提供する。キャッスル名760は、キャッスル・ネットワークの名前を示すための1〜30文字の文字列である。以上の副要素は、LAN設定ファイルの中で1回に限って出現しなければならない。さらに、LANプロファイル710は、LANがピア・ツー・ピア・ベースのワークグループ・ネットワークであるか、またはドメイン・ベースのネットワークであるかを示すためのLAN構成副要素770を含む。構成がワークグループ向けである場合、ワークグループ要素771が、ワークグループの名前を示すための1〜15文字の文字列であるワークグループ名副要素772を含む。構成がドメイン・ベースのネットワーク向けである場合、ドメイン要素773が、LANのドメイン名を示すための1〜15文字の文字列である副要素、ドメイン名774を含む。
LAN設定スキーマ700の典型的な実施形態を、この説明の後に続くAppendix Eに含める。Appendix Eのスキーマに準じて生成されたLAN設定の典型的なインスタンスを、この説明の後に続くAppendix Fに含める。
本発明のさらなる実施形態に従って、図8は、ブロードバンド・モデム設定スキーマ800の概念を示す。スキーマ800は、ブロードバンド・モデム設定を定義するWANデバイス・プロファイル要素810を含む。WANデバイス・プロファイル810は、構成、および構成の作成者を識別するための構成副要素820を含む。構成820は、副要素、構成ID821、構成ハッシュ822、構成作成者ID823、および構成作成者824を含む。構成ID821は、構成を一意に識別するための36文字の文字列であり、ブロードバンド設定ファイルの中で1回に限って出現しなければならない。構成ハッシュ822は、ブロードバンド・モデム設定ファイルの完全性を試験するためにオプションとして含めることができる20桁の16進数である。構成作成者ID823は、構成の作成者を一意に識別するための36文字の文字列であり、ブロードバンド・モデム設定ファイルの中で1回に限って出現しなければならない。構成作成者824は、ブロードバンド・モデム設定ファイルの名前を示す最大128文字の長さの文字列であり、ブロードバンド・モデム設定ファイルの中で1回に限って出現しなければならない。
WANデバイス・プロファイル810は、ブロードバンド・モデム構成設定のそれぞれを定義するための副要素群をさらに含む。副要素、WAN接続820は、WAN接続の構成を定義する。WAN接続820の少なくとも1つのインスタンスが、ブロードバンド・モデム設定ファイルの中で出現しなければならないが、無制限の数のWAN接続820が出現することができる。WAN接続要素820は、WANデバイス構成を定義するための副要素を含む。副要素、リンク・インスタンスID821は、セッションの固有IDを定義するための32文字の文字列であり、ブロードバンド・モデム設定ファイルの中で1回に限って出現しなければならない。ユーザ名822およびパスワード823は、ユーザ名を示すための1〜64文字の文字列、およびブロードバンドISPを介してインターネットにアクセスするためのパスワードである。DHCP824は、DHCPが使用されるかどうかを示すブーリアン要素であり、ブロードバンド・モデム設定ファイルの中で1回に限って出現しなければならない。IPアドレス825は、モデムに割り当てられるIPアドレスを示すための8〜32桁の16進数である。接続タイプ826は、ブロードバンドネットワーク接続のタイプを示すための文字列であり、値としてPPP、PPPoE、PPPoA、IPoA、EoA、ダイヤルPPP、およびCIPを有することが可能である。
WANデバイス・プロファイル810は、ブロードバンド・リンクの構成を定義するためのリンク構成副要素830も含む。リンク構成830は、ブロードバンド・モデム設定ファイルの中で1回に限って出現しなければならず、構成を定義するための副要素群を含む。副要素、インスタンスID831は、リンク・セッションを一意に識別するための32文字の文字列である。リンク変調832は、リンクの変調タイプを示すための文字列であり、値としてVDSL、SDSL、ADSLdmt、ADSLlite、IDSL、HDSL、QPSK、16QAM、64QAM、256QAM、イーサネット(登録商標)、その他、またはPOTSをとることができる。リンク変調832は、ブロードバンド・モデム設定ファイルの中で少なくとも1回、出現しなければならず、ただし、2回を超えて出現してはならない。ATMカプセル化833は、ATMカプセル化がLLCであるか、またはVCMUXであるかを示すための文字列である。リンク媒体タイプ834は、リンクが、DSLを介するか、ケーブルを介するか、イーサネット(登録商標)を介するか、またはPOTSを介するかを示すための文字列である。
ブロードバンド・モデム設定スキーマ800の典型的な実施形態を、この説明の後に続くAppendix Gに含める。
本発明の別の実施形態に従って、図9は、デバイス構成スキーマ900の概念を示す。スキーマ900は、デバイス構成を定義するデバイス・プロファイル要素910を含む。デバイス・プロファイル910は、構成を一意に識別するための36文字の文字列である副要素、構成ID911を含み、デバイス構成ファイルの中で1回に限って出現しなければならない。構成ハッシュ912は、デバイス構成ファイルの完全性を試験するためにオプションとして含めることができる20桁の16進数である。デバイス・プロファイル910は、デバイス上のエラーの条件を指定するために使用されるオプションの構成エラー副要素920をさらに含む。無制限の数の構成エラー920が、デバイス構成ファイルの中で出現することができる。構成エラー920は、副要素、エラー・タイプ921、サポートされていない要素名922、および構成作成者ID923を含む。構成エラー・タイプは、生じたエラーのタイプを指定するための文字列であり、値として、スキーマ無効、ドライバ・エラー、サポートされていないオプション、無効なハッシュ、その他、のいずれかをとる。構成エラー・タイプ921は、構成エラー920が含められる場合、デバイス構成ファイルの中で出現しなければならない。サポートされていない要素名は、デバイスによってサポートされていないワイヤレス設定ファイル、WAN設定ファイル、LAN設定ファイル、またはブロードバンド・モデム設定ファイルの要素を指定するための1〜128文字の文字列である。構成作成者ID923は、構成の作成者を一意に識別するための36文字の文字列であり、構成エラー920が含められる場合、デバイス構成ファイルの中で1回に限って出現しなければならない。
デバイス・プロファイル910は、デバイスを識別するための副要素群をさらに含む。副要素、製造業者930は、デバイスの製造業者を示す文字列であり、デバイス構成ファイルの中で1回に限って出現しなければならない。製造業者URL931は、製造業者のWebサイト・アドレスを示すURIである。デバイス・ステータス932は、デバイスの現在のステータスを示すための文字列である。モデル名933は、デバイスのモデル名を示すための文字列であり、デバイス構成ファイルの中で1回に限って出現しなければならない。モデルURL934は、デバイスのモデルに固有のWebページのWebサイト・アドレスを示すオプションのURIである。このWebページは、デバイスを動作させるための命令を含むこと、またはデバイスを更新するためのパッチを含むことが可能である。シリアル番号935は、デバイスのシリアル番号を示す文字列であり、デバイス構成ファイルの中で1回に限って出現しなければならない。ファームウェア・バージョン936は、デバイスにインストールされたファームウェアのバージョンを示すための文字列であり、デバイス構成ファイルの中で1回に限って出現しなければならない。プレゼンテーションURL937は、デバイスのためのWebサーバを示すオプションのURIである。デバイス・タイプ938は、デバイスのタイプを示すためのオプションの文字列であり、値として、PC、アクセス・ポイント、プリンタ、電子ピクチャ・フレーム、デジタル・オーディオ受信機、Windows(登録商標)メディア・センタ・エクステンダ(extender)、パーソナル・ビデオ・レコーダ、プリンタ・ブリッジ、プロジェクタ、ポケットPC、その他のいずれかをとることができる。
デバイスがワークグループのメンバである場合、ワークグループ副要素940を使用してワークグループ設定が識別される。ワークグループ940は、副要素、デバイス名941、ワークグループ名942、およびデバイス記述943を含む。デバイス名は、デバイスの名前を示す1〜15文字の文字列である。ワークグループ名は、ワークグループの名前を示す1〜15文字の文字列である。デバイス記述は、デバイスの説明を明示する1〜50文字の文字列である。
デバイス・プロファイル910は、デバイスのIPv4アドレス、IPv6アドレス、およびMACアドレス、ネットワーク・インターフェースのステータス(例えば、アクティブ、信号なし、認証中、使用不可)、媒体のタイプ(例えば、802.3、1394、802.11、USB、Bluetooth)、接続の速度、DHCPが有効にされているかどうか、に関するネットワーク設定を指定するためのネットワーク・インターフェース副要素950をさらに含む。ネットワーク・インターフェース950については、図10に関連して以下により詳細に説明する。
デバイス・プロファイル910は、デバイスによって使用されるワイヤレス認証プロトコル(例えば、オープン、共有、WPA−NONE、WPA、WPAPSK、WPA2、WPA2PSK)を指定するWiFi認証副要素955をさらに含む。WiFi認証955については、図11に関連して以下により詳細に説明する。デバイス・プロファイル910は、デバイスによって使用されるワイヤレス暗号化プロトコル(例えば、WEP、TKIP、AES)を指定するWiFi暗号化副要素960も含む。WiFi暗号化960については、図12に関連して以下により詳細に説明する。
デバイス・プロファイル910は、デバイスの機能に固有のワイヤレス設定プロファイル群をさらに含む。デバイスがワイヤレス・クライアントである場合、デバイス・プロファイル910は、WiFiクライアント副要素965を含む。この副要素は、デバイスの規制ドメイン、デバイスの送信電力、およびネットワーク・タイプ(例えば、802.11a/b/g)に関する情報に関連する。デバイスがワイヤレス・インフラストラクチャ・デバイスである場合、デバイス・プロファイル910は、WiFiインフラストラクチャ副要素970を含む。この副要素は、ワイヤレス・インフラストラクチャのSSID、ネットワーク・タイプ、チャネル、および信号強度に関する情報に関連する。デバイスがWAPである場合、デバイス・プロファイル910は、WAP副要素975を含む。この副要素は、WAPの規制ドメイン、MACフィルタ、ビーコン間隔、およびネットワーク・タイプ、に関する情報に関連する。WiFiクライアント965、WiFiインフラストラクチャ970、およびWAP975については、それぞれ、図13、図14、および図15に関連して以下により詳細に説明する。
デバイス・プロファイルは、IPv4アドレスおよびIPv6アドレスをそれぞれ表すためのIPv4アドレス・タイプ980およびIPv6アドレス・タイプ990も定義する。
図10は、図9に示したネットワーク・インターフェース副要素950の概念を示す。ネットワーク・インターフェース1000は、デバイスのIPv4アドレスが存在する場合、そのアドレスを示すための副要素、IPv4アドレス1010を含む。ネットワーク・インターフェース1000は、オプションとして、デバイスのIPv6アドレスを示すためのもう1つのIPv6アドレス1020を定義することができる。MACアドレス1030は、デバイスのMACアドレスを示す8桁の16進数である。インターフェース・ステータス1040は、ネットワーク接続のステータスを示すための文字列であり、アクティブ、使用不可、媒体なし、認証中、媒体、および信号なしのいずれかの値をとることができる。媒体タイプ1050は、媒体のタイプを示すための文字列であり、802.3、1394、802.11、USB、Bluetooth、その他のいずれかの値をとることができる。速度1060は、デバイスのネットワーク接続の速度を示す正の整数である。DHCO1070は、デバイスに関してDHCPが有効にされているかどうかを示すブーリアンである。MACアドレス1030、インターフェース・ステータス1040、媒体タイプ1050、速度1060、およびDHCP1070は、デバイス構成ファイルの中で1回に限って出現しなければならない。
図11は、図9に示したWiFi認証副要素955の概念を示す。WiFi認証1100は、認証タイプに対応する副要素群を含む。各副要素は、0または1の値をとることができるブーリアンであり、デバイスが対応する認証をサポートしているかどうかを示す。これらの副要素には、オープン1110、共有1120、WPA−None1130、WPA1140、WPAPSK1150、WPA2 1160、およびWPA2PSK1170が含まれる。
図12は、図9に示したWiFi暗号化副要素960の概念を示す。WiFi暗号化1200は、暗号化タイプに対応する副要素群を含む。各副要素は、0または1の値をとることができるブーリアンであり、デバイスが対応する暗号化タイプをサポートしているかどうかを示す。これらの副要素には、なし(または基本)1210、WEP1220、TKIP1230、およびAES1240が含まれる。
図13は、図9に示したWiFiクライアント965の概念を示す。WiFiクライアント1300は、デバイスが規制を遵守している国の国コードを示す3文字の文字列である規制ドメイン副要素1310を含む。送信電力1320は、デバイスの送信電力をdBm単位で示す−200から−20までの間の整数である。ネットワーク・タイプ1330は、ネットワークのタイプを示すための副要素であり、デバイスが対応するIEEE標準をサポートしているかどうかを示すためのブール要素であるそれ自身の副要素、802.11a 1340、802.11b 1350、および802.11g 1360を含む。
図14は、図9に示したWiFiインフラストラクチャ副要素970の概念を示す。WiFiインフラストラクチャ1400は、ワイヤレス・ネットワークを示すための文字列であるSSID副要素1410を含む。MACアドレス1420は、デバイスのMACアドレスを示す8桁の16進数である。ネットワーク・タイプ1430は、ネットワークのタイプを示すための文字列であり、802.11a、802.11b、または802.11gの値をとることができる。チャネル1440は、デバイスが動作しているチャネルを示すための正の整数である。SSID1410、MACアドレス1420、ネットワーク・タイプ1430、およびチャネル1440は、デバイスがワイヤレス・インフラストラクチャ・デバイスである場合、デバイス構成の中で1回に限って出現しなければならない。WiFiインフラストラクチャ1400は、オプションとして、別の副要素、信号強度1450を含み、これは、デバイスの信号強度をdBm単位で示すのに使用される−200から−20までの間の整数である。
図15は、図9に示したWAP副要素975の概念を示す。WAP1500は、副要素、802.11a 1510、802.11b 1520、および802.11g 1530を含み、各副要素は、デバイスがIEEE802.11a標準、IEEE802.11b標準、およびIEEE802.11g標準をそれぞれサポートしているかどうかを示すブール要素である。規制ドメイン1540は、デバイスが規制を遵守している国の国コードを示す3文字の文字列である。MACフィルタ1550は、当該のデバイスに関連することが許されるデバイスのMACアドレスを示す8桁の16進数である。デバイス構成ファイルは、MACフィルタ要素1550についての無制限の数のインスタンスを含むことが可能である。セキュリティ・タイプ1560は、ワイヤレス・ビーコンにおいてセキュリティが使用される場合のタイプを示す副要素である。セキュリティ・タイプ1560は、副要素、基本1561、WPA1562、およびWPA2 1563を含み、各副要素は、デバイスが、基本セキュリティ・プロトコルを使用しているか、WPAセキュリティ・プロトコルを使用しているか、またはWPA2セキュリティ・プロトコルを使用しているかを示すブール要素である。ビーコン間隔1570は、デバイスがビーコン信号を発するミリ秒単位の間隔を示す1から3600までの間の整数である。
デバイス設定スキーマ900の例示的な実装形態を、この説明の後に続くAppendix Hに含める。Appendix Hのスキーマに準じて生成されたデバイス設定の典型的なインスタンスを、この説明の後に続くAppendix Iに含める。
ネットワーク・デバイス構成のための改良されたシステムおよび方法が本明細書で開示されたことが認められよう。本発明の原理を適用することができる多くの可能な実施形態に鑑みて、図面に関連して本明細書で説明した諸実施形態は、単に例示することを意図しており、本発明の範囲を限定するものと受け止められるべきではないことを認識されたい。例えば、本発明の趣旨を逸脱することなく、例示した実施形態の構成および詳細を変更できることが当業者には認識されよう。本発明は、ソフトウェア・モジュールまたはソフトウェア・コンポーネントという形で説明したが、ソフトウェア・モジュールまたはソフトウェア・コンポーネントを、ハードウェア・コンポーネントで同等に置き換えてもよいことが、当業者には認識されよう。したがって、本明細書で説明した本発明は、特許請求の範囲、および等価の範囲に含まれることが可能なすべてのそのような実施形態を企図している。
Figure 2005223899
Figure 2005223899
Figure 2005223899
Figure 2005223899
Figure 2005223899
Figure 2005223899
Figure 2005223899
Figure 2005223899
Figure 2005223899
Figure 2005223899
Figure 2005223899
Figure 2005223899
Figure 2005223899
Figure 2005223899
Figure 2005223899
Figure 2005223899
Figure 2005223899
Figure 2005223899
Figure 2005223899
Figure 2005223899
Figure 2005223899
本発明の実施形態によるコンピュータ網の構成を実行するためのコンピューティング・デバイスの典型的なアーキテクチャを示す簡略化された概略図である。 本発明の実施形態によるコンピュータ網の構成を実行するためのコンピューティング・デバイスの構成を示す図である。 本発明の実施形態によるコンピュータ網の構成を実行するためのソフトウェア・アーキテクチャを示す簡略化された概略図である。 スキーマを使用してネットワーク設定ファイルを生成する方法を示す流れ図である。 本発明の実施形態によるワイヤレス・ネットワーク設定スキーマを示すデータ構造図である。 本発明の実施形態によるワイド・エリア・ネットワーク設定スキーマを示すデータ構造図である。 本発明の実施形態によるローカル・エリア・ネットワーク設定スキーマを示すデータ構造図である。 本発明の実施形態によるブロードバンド・モデム設定スキーマを示すデータ構造図である。 本発明の実施形態によるデバイス構成設定スキーマを示すデータ構造図である。 図9に示したネットワーク・インターフェース要素をより詳細に示すデータ構造図である。 図9に示したWiFi認証要素をより詳細に示すデータ構造図である。 図9に示したWiFi暗号化要素をより詳細に示すデータ構造図である。 図9に示したWiFiクライアント要素をより詳細に示すデータ構造図である。 図9に示したWiFiインフラストラクチャ要素をより詳細に示すデータ構造図である。 図9に示したWAP要素をより詳細に示すデータ構造図である。
符号の説明
100 コンピューティング・システム環境
120 処理装置
121 システム・バス
130 システム・メモリ
134、144 オペレーティング・システム
135、145 アプリケーション・プログラム群
136、146 他のプログラム・モジュール群
137、147 プログラム・データ
140 リムーバブルでない不揮発性メモリのインターフェース
141 ハードディスク・ドライブ
150 リムーバブルな不揮発性メモリのインターフェース
151 磁気ディスク・ドライブ
152 磁気ディスク
155 光ディスク・ドライブ
156 光ディスク
160 ユーザ入力インターフェース
161 マウス
162 キーボード
170 ネットワーク・インターフェース
171 ローカル・エリア・ネットワーク
172 モデム
173 ワイド・エリア・ネットワーク
180 リモート・コンピュータ
181 メモリ記憶装置
185 リモート・アプリケーション・プログラム群
190 ビデオ・インターフェース
195 出力周辺インターフェース
196 プリンタ
197 スピーカ
200 コンピュータ
202 イーサネット(登録商標)
203 ワイヤレス・ネットワーク
204 ポータブル・メディア・デバイス(PM)
206 WAN
210 他のコンピュータ群
212 プリンタ
214 ネットワーク化可能なテレビ
216 ネットワーク化可能な電話機
218 ワイヤレス・アクセス・ポイント
220 モデム
222 ルータ
230 ノートブック・コンピュータ
232 タブレット・コンピュータ
300 コンピュータ
302 フラッシュ構成ウィザード
304 ワイヤレス構成API
306 ワイヤレス・プロビジョニングAPI
308 USBフラッシュ・ドライブ
320 フラッシュ構成ウィザード
330 構成可能なデバイス
332 デバイス構成レポータ
500 ワイヤレス設定スキーマ
510 ワイヤレス・プロファイル
530 プロファイル・インスタンス
600 WAN設定スキーマ
610 WANプロファイル
700 LAN設定スキーマ
710 LANプロファイル
800 ブロードバンド・モデム設定スキーマ
810 WANデバイス・プロファイル
900 デバイス構成スキーマ
910 デバイス・プロファイル
1000 ネットワーク・インターフェース
1100 WiFi認証
1200 WiFi暗号化
1300 WiFiクライアント
1310 規制ドメイン
1400 WiFiインフラストラクチャ
1500 WAP

Claims (20)

  1. ワイヤレス・デバイス構成のためのXMLスキーマに準拠するエクステンシブル・マークアップ言語(XML)ファイル・インスタンスを格納しているコンピュータ可読媒体であって、前記スキーマは、
    ネットワーク識別子要素と、
    ネットワーク暗号化キー要素と
    を備えることを特徴とするコンピュータ可読媒体。
  2. 前記スキーマは、
    接続タイプ要素と、
    認証タイプ要素と、
    暗号化タイプ要素と、
    デバイス・モード・インジケータ要素と
    をさらに備えることを特徴とする請求項1に記載のコンピュータ可読媒体。
  3. 前記スキーマは、
    ネットワーク・キーが自動的に提供されるかどうかを示すための自動キー要素と、
    デバイスがIEEE802.1xプロトコルをサポートしているかどうかを示すための802.1x要素と、
    周波数インジケータ要素と
    をさらに備えることを特徴とする請求項1に記載のコンピュータ可読媒体。
  4. 前記スキーマは、前記スキーマのインスタンスが有効である期間を定義するための有効期間要素をさらに備えることを特徴とする請求項1に記載のコンピュータ可読媒体。
  5. ワイド・エリア・ネットワーク(WAN)デバイス構成のためのXMLスキーマに準拠するXMLファイル・インスタンスを格納しているコンピュータ可読媒体であって、前記スキーマは、
    DNSインターネット・プロトコル(IP)アドレスが自動的に提供されるかどうかを示すためのDNS自動要素と、
    媒体アクセス制御(MAC)アドレスが複製されるべきかどうかを示すためのMACアドレス複製要素と、
    MACアドレス要素と
    を備えることを特徴とするコンピュータ可読媒体。
  6. 前記スキーマは、
    DNS IPアドレス要素と、
    接続タイプ要素と、
    WANタイプ要素と
    をさらに備えることを特徴とする請求項5に記載のコンピュータ可読媒体。
  7. 前記接続タイプ要素は、ポイント・ツー・ポイント・プロトコル(PPP)オーバー・イーサネット(登録商標)(over Ethernet(登録商標))副要素とIP副要素のいずれかを含むことを特徴とする請求項6に記載のコンピュータ可読媒体。
  8. 前記WANタイプ要素は、動的ホスト構成プロトコル(DHCP)副要素と静的IP副要素のいずれかを含むことを特徴とする請求項6に記載のコンピュータ可読媒体。
  9. ローカル・エリア・ネットワーク(LAN)デバイス構成のためのXMLスキーマに準拠するXMLファイル・インスタンスを格納しているコンピュータ可読媒体であって、前記スキーマは、
    デバイス名要素と、
    デバイス記述要素と、
    LAN構成要素と
    を備えることを特徴とするコンピュータ可読媒体。
  10. 前記LAN構成要素は、ワークグループ名副要素とドメイン名副要素のいずれかを含むことを特徴とする請求項9に記載のコンピュータ可読媒体。
  11. キャッスル要素をさらに備えることを特徴とする請求項9に記載のコンピュータ可読媒体。
  12. ブロードバンド・モデム・デバイス構成のためのXMLスキーマに準拠するXMLファイル・インスタンスを格納しているコンピュータ可読媒体であって、前記スキーマは、
    セッション・インスタンス識別子要素と、
    DHCPがサポートされているかどうかを示すためのDHCP要素と、
    ブロードバンド接続のタイプを示すためのリンク変調要素と
    を備えることを特徴とするコンピュータ可読媒体。
  13. 前記スキーマは、
    ユーザ名要素と、
    パスワード要素と
    をさらに備えることを特徴とする請求項12に記載のコンピュータ可読媒体。
  14. 前記スキーマは、非同期転送モード(ATM)カプセル化のタイプを示すためのATMカプセル化要素をさらに備えることを特徴とする請求項12に記載のコンピュータ可読媒体。
  15. デバイス構成レポートを生成するためのXMLスキーマに準拠するXMLファイル・インスタンスを格納しているコンピュータ可読媒体であって、前記スキーマは、
    製造業者要素と、
    モデル名要素と、
    シリアル番号要素と
    を備えることを特徴とするコンピュータ可読媒体。
  16. 前記スキーマは、
    製造業者のユニフォーム・リソース・ロケータ(URL)要素と、
    デバイス・ステータス要素と、
    デバイス・タイプ要素と
    をさらに備えることを特徴とする請求項15に記載のコンピュータ可読媒体。
  17. 前記スキーマは、
    ネットワーク設定要素と、
    サポートされているワイヤレス認証プロトコルを示すためのワイヤレス認証要素と、
    サポートされているワイヤレス暗号化プロトコルを示すためのワイヤレス暗号化要素と
    をさらに備えることを特徴とする請求項15に記載のコンピュータ可読媒体。
  18. 前記スキーマは、ワイヤレス・クライアント・デバイス用のワイヤレス構成要素をさらに備えることを特徴とする請求項15に記載のコンピュータ可読媒体。
  19. 前記スキーマは、ワイヤレス・インフラストラクチャ・デバイス用のワイヤレス構成要素をさらに備えることを特徴とする請求項15に記載のコンピュータ可読媒体。
  20. 前記スキーマは、ワイヤレス・アクセス・ポイント・デバイス用のワイヤレス構成要素をさらに備えることを特徴とする請求項15に記載のコンピュータ可読媒体。
JP2005002844A 2004-01-07 2005-01-07 ネットワーク・デバイス構成のためのxmlスキーマ Active JP5270812B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US53479504P 2004-01-07 2004-01-07
US60/534,795 2004-01-07
US10/806,331 US7657612B2 (en) 2004-01-07 2004-03-23 XML schema for network device configuration
US10/806,331 2004-03-23

Publications (2)

Publication Number Publication Date
JP2005223899A true JP2005223899A (ja) 2005-08-18
JP5270812B2 JP5270812B2 (ja) 2013-08-21

Family

ID=34623299

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005002844A Active JP5270812B2 (ja) 2004-01-07 2005-01-07 ネットワーク・デバイス構成のためのxmlスキーマ

Country Status (4)

Country Link
US (1) US7657612B2 (ja)
EP (3) EP1555789B1 (ja)
JP (1) JP5270812B2 (ja)
KR (1) KR101176644B1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8208899B2 (en) 2006-09-14 2012-06-26 Sony Corporation Wireless communication system, wireless communication device, authentication method of wireless communication device, and program

Families Citing this family (60)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001056233A1 (en) * 2000-01-31 2001-08-02 Aeptec Microsystems Inc. Broadband communications access device
US7990985B2 (en) * 2000-01-31 2011-08-02 3E Technologies International, Inc. Broadband communications access device
US7546357B2 (en) * 2004-01-07 2009-06-09 Microsoft Corporation Configuring network settings using portable storage media
US7177957B2 (en) * 2004-03-11 2007-02-13 Dell Products L.P. System and method for configuring information handling system networked peripherals
US7904712B2 (en) * 2004-08-10 2011-03-08 Cisco Technology, Inc. Service licensing and maintenance for networks
US8316438B1 (en) 2004-08-10 2012-11-20 Pure Networks Llc Network management providing network health information and lockdown security
US7925729B2 (en) * 2004-12-07 2011-04-12 Cisco Technology, Inc. Network management
US20060090166A1 (en) * 2004-09-30 2006-04-27 Krishna Dhara System and method for generating applications for communication devices using a markup language
US20060168153A1 (en) * 2004-11-13 2006-07-27 Ben Lin Method of configuring wireless device
US7342925B2 (en) * 2004-11-30 2008-03-11 At&T Corp. Technique for automated MAC address cloning
US7827252B2 (en) * 2004-12-07 2010-11-02 Cisco Technology, Inc. Network device management
US8478849B2 (en) * 2004-12-07 2013-07-02 Pure Networks LLC. Network administration tool
US7673325B2 (en) * 2005-02-01 2010-03-02 Microsoft Corporation Configuration of WiFi network parameters
JP4978895B2 (ja) * 2005-03-22 2012-07-18 日本電気株式会社 接続パラメータ設定システム、その方法及びサーバ
CN100403690C (zh) * 2005-04-30 2008-07-16 华为技术有限公司 用户驻地设备配置管理方法及其系统
KR100664945B1 (ko) * 2005-06-28 2007-01-04 삼성전자주식회사 고속 핸드오버를 수행하기 위한 장치 및 방법
KR100664946B1 (ko) * 2005-06-28 2007-01-04 삼성전자주식회사 고속 핸드오버를 수행하기 위한 장치 및 방법
US7539723B2 (en) * 2005-07-28 2009-05-26 International Business Machines Corporation System for configuring a cellular telephone to operate according to policy guidelines of a group of users
US20070178939A1 (en) * 2006-01-31 2007-08-02 Sbc Knowledge Ventures Lp Method for reducing radio interference between wireless access points
US20070230415A1 (en) * 2006-03-31 2007-10-04 Symbol Technologies, Inc. Methods and apparatus for cluster management using a common configuration file
DE102006029664A1 (de) * 2006-06-28 2008-01-03 Infineon Technologies Ag Kommunikationseinrichtung, Verfahren zum Übermitteln von Daten, Kommunikationsendgerät und Verfahren zum Ändern von Nutzungsdaten
US8245284B2 (en) * 2006-10-05 2012-08-14 Microsoft Corporation Extensible network discovery
US8060620B2 (en) * 2006-10-05 2011-11-15 Microsoft Corporation Profile deployment using a generic format
US20080177868A1 (en) * 2007-01-23 2008-07-24 Itai Ephraim Zilbershtein Address Provisioning
JP4850949B2 (ja) * 2007-03-19 2012-01-11 富士通株式会社 シンクライアント端末装置、その運用プログラム、及び方法、並びにシンクライアントシステム
CN101321080B (zh) * 2007-06-04 2010-07-28 华为技术有限公司 配置网络设备的方法、网络设备、网络系统
US8700743B2 (en) 2007-07-13 2014-04-15 Pure Networks Llc Network configuration device
US7853829B2 (en) * 2007-07-13 2010-12-14 Cisco Technology, Inc. Network advisor
US8014356B2 (en) * 2007-07-13 2011-09-06 Cisco Technology, Inc. Optimal-channel selection in a wireless network
US9491077B2 (en) * 2007-07-13 2016-11-08 Cisco Technology, Inc. Network metric reporting system
US9026639B2 (en) 2007-07-13 2015-05-05 Pure Networks Llc Home network optimizing system
US7920534B2 (en) * 2007-10-04 2011-04-05 Kabushiki Kaisha Toshiba Wireless LAN setting system in an image forming apparatus, and a wireless LAN setting method
US20090327301A1 (en) * 2008-06-26 2009-12-31 Microsoft Corporation Distributed Configuration Management Using Constitutional Documents
US20100103910A1 (en) * 2008-10-28 2010-04-29 Mohan Verma Smart device profiling
WO2010067246A1 (en) * 2008-12-08 2010-06-17 Koninklijke Philips Electronics N. V. A system and method for copying settings of a device to another device, particularly for copying settings between lamps
US9949305B2 (en) * 2009-10-02 2018-04-17 Blackberry Limited Methods and apparatus for peer-to-peer communications in a wireless local area network
US8649297B2 (en) * 2010-03-26 2014-02-11 Cisco Technology, Inc. System and method for simplifying secure network setup
US8724515B2 (en) 2010-03-26 2014-05-13 Cisco Technology, Inc. Configuring a secure network
KR20130082073A (ko) * 2010-05-05 2013-07-18 에스엠에스씨 홀딩스 에스에이알엘 Wi-fi 설정 및 구성을 위한 방법들 및 시스템들
US20120117383A1 (en) * 2010-11-04 2012-05-10 Toshiba Tec Kabushiki Kaisha System and Method for Secure Device Configuration Cloning
JP5608692B2 (ja) * 2011-02-17 2014-10-15 パナソニック株式会社 ネットワーク接続装置および方法
CN102437920B (zh) * 2011-09-05 2017-06-16 南京中兴新软件有限责任公司 配置数据的处理方法、装置及无线通讯设备
US9274812B2 (en) 2011-10-06 2016-03-01 Hand Held Products, Inc. Method of configuring mobile computing device
DK2776955T3 (en) 2011-11-09 2018-03-26 Movable Ink Dynamic email content management
CN103152368B (zh) * 2011-12-06 2016-11-23 中国电信股份有限公司 一种可扩展的物联网感知数据显示转换方法及系统
US9338153B2 (en) * 2012-04-11 2016-05-10 Telecommunication Systems, Inc. Secure distribution of non-privileged authentication credentials
WO2013162542A1 (en) * 2012-04-25 2013-10-31 Hewlett-Packard Development Company, L.P. File transfer using xml
US9275005B2 (en) 2012-12-13 2016-03-01 Google Inc. Device commissioning
US9830135B2 (en) 2014-01-29 2017-11-28 Dell Products L.P. Declarative and pluggable business logic for systems management
US9459859B2 (en) 2014-01-31 2016-10-04 Dell Products L.P. Template derivation for configuration object management
US10114861B2 (en) 2014-01-31 2018-10-30 Dell Products L.P. Expandable ad hoc domain specific query for system management
US9626251B2 (en) 2014-01-31 2017-04-18 Dell Products L.P. Undo configuration transactional compensation
US10656971B2 (en) 2014-01-31 2020-05-19 Dell Products L.P. Agile framework for vertical application development and delivery
US10783123B1 (en) * 2014-05-08 2020-09-22 United Services Automobile Association (Usaa) Generating configuration files
CN104486759B (zh) * 2014-12-15 2018-11-23 北京极科极客科技有限公司 一种无障碍接入无线网络的方法
EP3237979B1 (en) * 2014-12-24 2021-09-01 ABB Schweiz AG An inter-operable remote terminal unit
CN106198362A (zh) * 2016-08-31 2016-12-07 南京理工大学 远程多点激光尘埃粒子计数器系统
US10476837B2 (en) * 2017-06-19 2019-11-12 Saudi Arabian Oil Company IPV4 addressing schema design methodology using a visual interactive tool
US10705157B2 (en) * 2017-08-09 2020-07-07 Microsoft Technology Licensing, Llc Testing system for an electrical cable
CN114338153B (zh) * 2021-12-28 2023-07-25 杭州迪普科技股份有限公司 一种IPSec的协商方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11346240A (ja) * 1998-06-03 1999-12-14 Contec Co Ltd ハブ装置
JP2000069084A (ja) * 1998-08-20 2000-03-03 Nippon Telegr & Teleph Corp <Ntt> 移動ユーザー収容装置
JP2003204335A (ja) * 2001-10-29 2003-07-18 Nec Infrontia Corp パラメータ設定システム
WO2003092222A1 (fr) * 2002-04-25 2003-11-06 Sony Corporation Systeme de communication, dispositif de traitement d'informations et procede correspondant

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9510035D0 (en) 1995-05-18 1995-08-02 Cryptech Systems Inc Strengthened public key protocols
US6078667A (en) 1996-10-10 2000-06-20 Certicom Corp. Generating unique and unpredictable values
GB2321741B (en) 1997-02-03 2000-10-04 Certicom Corp Data card verification system
CA2305896C (en) 1997-10-14 2010-12-14 Certicom Corp. Key validation scheme
US6195433B1 (en) 1998-05-08 2001-02-27 Certicom Corp. Private key validity and validation
US6052720A (en) 1998-05-14 2000-04-18 Sun Microsystems, Inc. Generic schema for storing configuration information on a server computer
US6449642B2 (en) 1998-09-15 2002-09-10 Microsoft Corporation Method and system for integrating a client computer into a computer network
US6148354A (en) 1999-04-05 2000-11-14 M-Systems Flash Disk Pioneers Ltd. Architecture for a universal serial bus-based PC flash disk
US7181542B2 (en) * 2000-04-12 2007-02-20 Corente, Inc. Method and system for managing and configuring virtual private networks
US7103661B2 (en) * 2000-07-12 2006-09-05 John Raymond Klein Auto configuration of portable computers for use in wireless local area networks
US7168092B2 (en) * 2000-08-31 2007-01-23 Sun Microsystems, Inc. Configuring processing units
WO2002037706A1 (en) 2000-11-03 2002-05-10 Aryya Communications, Inc. Wideband multi-protocol wireless radio transceiver system
CA2329590C (en) 2000-12-27 2012-06-26 Certicom Corp. Method of public key generation
US7203837B2 (en) 2001-04-12 2007-04-10 Microsoft Corporation Methods and systems for unilateral authentication of messages
TW540768U (en) 2001-05-03 2003-07-01 Power Quotient Int Co Ltd USB interface flash memory card reader with a built-in flash memory
JP2003198568A (ja) * 2001-10-16 2003-07-11 Sony Corp 送受信装置、送受信方法および送受信システム
US7321784B2 (en) * 2001-10-24 2008-01-22 Texas Instruments Incorporated Method for physically updating configuration information for devices in a wireless network
US7103773B2 (en) * 2001-10-26 2006-09-05 Hewlett-Packard Development Company, L.P. Message exchange in an information technology network
US7266594B2 (en) 2001-11-07 2007-09-04 Microsoft Corporation Method and system for configuring a computer for real-time communication
JP4168714B2 (ja) * 2001-12-17 2008-10-22 ソニー株式会社 通信装置および方法、記録媒体、並びにプログラム
US6785520B2 (en) 2002-03-01 2004-08-31 Cognio, Inc. System and method for antenna diversity using equal power joint maximal ratio combining
US6687492B1 (en) 2002-03-01 2004-02-03 Cognio, Inc. System and method for antenna diversity using joint maximal ratio combining
US6850735B2 (en) 2002-04-22 2005-02-01 Cognio, Inc. System and method for signal classiciation of signals in a frequency band
US6714605B2 (en) 2002-04-22 2004-03-30 Cognio, Inc. System and method for real-time spectrum analysis in a communication device
US6728517B2 (en) 2002-04-22 2004-04-27 Cognio, Inc. Multiple-input multiple-output radio transceiver
US20030217126A1 (en) * 2002-05-14 2003-11-20 Polcha Andrew J. System and method for automatically configuring remote computer
JP3513147B2 (ja) 2002-05-29 2004-03-31 株式会社ハギワラシスコム Usbストレージデバイス及びその制御装置
US20040002943A1 (en) 2002-06-28 2004-01-01 Merrill John Wickens Lamb Systems and methods for application delivery and configuration management of mobile devices
US7797403B2 (en) 2002-07-12 2010-09-14 Microsoft Corporation Deployment of configuration information
US6700450B2 (en) 2002-07-29 2004-03-02 Cognio, Inc. Voltage-controlled oscillator with an automatic amplitude control circuit
US7206788B2 (en) 2002-07-30 2007-04-17 Microsoft Corporation Schema-based services for identity-based access to device data
US6733329B2 (en) 2002-08-21 2004-05-11 Fu-I Yang USB flash drive
US7340611B2 (en) * 2003-01-28 2008-03-04 Microsoft Corporation Template-driven XML digital signature

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11346240A (ja) * 1998-06-03 1999-12-14 Contec Co Ltd ハブ装置
JP2000069084A (ja) * 1998-08-20 2000-03-03 Nippon Telegr & Teleph Corp <Ntt> 移動ユーザー収容装置
JP2003204335A (ja) * 2001-10-29 2003-07-18 Nec Infrontia Corp パラメータ設定システム
WO2003092222A1 (fr) * 2002-04-25 2003-11-06 Sony Corporation Systeme de communication, dispositif de traitement d'informations et procede correspondant
JP2004007351A (ja) * 2002-04-25 2004-01-08 Sony Corp 通信システム、情報処理装置および方法、記録媒体、並びにプログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8208899B2 (en) 2006-09-14 2012-06-26 Sony Corporation Wireless communication system, wireless communication device, authentication method of wireless communication device, and program

Also Published As

Publication number Publication date
EP3471372A1 (en) 2019-04-17
EP3471373A1 (en) 2019-04-17
US20050149626A1 (en) 2005-07-07
EP1555789A2 (en) 2005-07-20
JP5270812B2 (ja) 2013-08-21
EP1555789A3 (en) 2012-01-18
US7657612B2 (en) 2010-02-02
EP1555789B1 (en) 2019-05-01
KR101176644B1 (ko) 2012-08-23
KR20050072712A (ko) 2005-07-12

Similar Documents

Publication Publication Date Title
JP5270812B2 (ja) ネットワーク・デバイス構成のためのxmlスキーマ
US7546357B2 (en) Configuring network settings using portable storage media
EP1553746B1 (en) Configuring network settings of thin client devices using portable storage media
US8700743B2 (en) Network configuration device
AU2006208939B2 (en) UPnP VPN gateway configuration service
US7310664B1 (en) Unified, configurable, adaptive, network architecture
US7565418B2 (en) Network device setup utility
AU2006240015B2 (en) Wireless device discovery and configuration
US8538019B2 (en) Method and apparatus for configuring nodes in a wireless network
JP5169461B2 (ja) セキュリティパラメータ配布装置及びセキュリティパラメータ配布方法
JP2008244945A (ja) 無線接続環境設定システム、無線接続環境設定サーバ、情報端末、及び、プログラム
Bathrick DSL Forum TR-064 LAN-Side DSL CPE Configuration May 2004

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080107

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20090901

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20091008

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101029

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101102

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110202

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110412

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110811

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20110818

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20111007

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130226

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130510

R150 Certificate of patent or registration of utility model

Ref document number: 5270812

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: R3D04

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: R3D02

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250