JP2018538748A - 集中型アクセスポイントプロビジョニングシステムおよびその作動方法 - Google Patents

集中型アクセスポイントプロビジョニングシステムおよびその作動方法 Download PDF

Info

Publication number
JP2018538748A
JP2018538748A JP2018526558A JP2018526558A JP2018538748A JP 2018538748 A JP2018538748 A JP 2018538748A JP 2018526558 A JP2018526558 A JP 2018526558A JP 2018526558 A JP2018526558 A JP 2018526558A JP 2018538748 A JP2018538748 A JP 2018538748A
Authority
JP
Japan
Prior art keywords
network
client device
hardware address
password
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2018526558A
Other languages
English (en)
Inventor
アレン クレメンソン,マシュー
アレン クレメンソン,マシュー
ザ サード,ローレンス アンソニー ディマテオ
ザ サード,ローレンス アンソニー ディマテオ
Original Assignee
ワイファイ,インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ワイファイ,インコーポレイテッド filed Critical ワイファイ,インコーポレイテッド
Publication of JP2018538748A publication Critical patent/JP2018538748A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/029Location-based management or tracking services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • H04W48/12Access restriction or access information delivery, e.g. discovery data delivery using downlink control channel
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/622Layer-2 addresses, e.g. medium access control [MAC] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Abstract

アクセスポイントを集中的にプロビジョニングするコンピュータ実装方法が開示される。方法は、第1のアクセスポイント(AP)を使用して、クライアントデバイスのハードウェアアドレスを検知する工程と、クライアントデバイスのハードウェアアドレスを1つまたは複数のサーバに安全に送信する工程と、クライアントデバイスのハードウェアアドレスを、データベースからの以前に格納されたハードウェアアドレスと照合する工程と、データベースからハードウェアアドレスに関連付けられたネットワーク識別子およびネットワークパスワードを検索する工程とを含み、ネットワーク識別子およびネットワークパスワードが第2のAPに関連付けられる。方法は、1つまたは複数のサーバで、ネットワーク識別子およびネットワークパスワードを備えるカスタマイズされたプロビジョニングプロファイルを生成する工程と、カスタマイズされたプロビジョニングプロファイルを第1のAPに安全に送信する工程と、第1のAPでカスタマイズされたプロビジョニングプロファイルをダウンロードする工程と、カスタマイズされたプロビジョニングプロファイルを使用して構成された第1のAPで第1の無線ネットワークをブロードキャストする工程とをさらに含む。

Description

本開示は、無線ネットワークの分野に関する。より詳細には、本開示は、集中型アクセスポイントプロビジョニングシステムおよびその作動方法に関する。
スマートフォン、タブレット、ラップトップ、スマートウォッチ、フィットネスモニタ、および家庭用のモノのインターネット(IoT)デバイスなどのポータブルクライアントデバイスは、現代生活をサポートするための機能レベルを高めている。しかしながら、そのようなデバイスによって提供される機能を十分に利用するには、これらのデバイスを高速接続に接続する必要がある。携帯電話接続は、より広いカバー範囲という効果を得られるが、上記デバイスを使用してマルチメディアコンテンツをストリーミングしようとするユーザにとって、モバイルブロードバンドのコストは、デバイスをWiFiまたは無線ローカルエリアネットワーク(WLAN)へ接続する唯一の実際の代替手段である。
クライアントデバイスのユーザが日中に出歩くと、クライアントデバイスは何百ものWiFiネットワークに遭遇する可能性がある。WiFiネットワークはワイヤレスキーまたはパスワードで保護されることが多いため、ユーザのクライアントデバイスが新しいまたは未知のWiFiアクセスポイントに遭遇すると、ユーザは一時的にWiFi接続を失うことがある。ユーザがそのようなネットワークにアクセスするための資格証明書を有する場合であっても、ユーザは、手動でパスワードまたは他の識別情報を入力する必要を回避するために、ネットワークに参加しないことを選ぶことができる。
したがって、ユーザの介入なしに、その場でユーザのクライアントデバイスが遭遇するアクセスポイントを動的にプロビジョニングするための解決策が必要とされる。加えて、そのような解決策は、ユーザの位置や身元に基づいて特定のWiFiネットワークへのアクセスを調整するなどのセキュリティ上の利点を追加する必要がある。さらに、そのような解決策は、ネットワーク管理者に、使用タイプまたはユーザの身元に関するサービスまたは帯域幅割り当てを調整する柔軟性も提供する必要がある。
集中型アクセスポイントプロビジョニングシステムが開示される。一実施形態では、システムは、第1のAPプロセッサ、第1のAP通信インターフェース、および第1のAPストレージを含む第1のアクセスポイント(AP)と、第1のAPと通信する1つまたは複数のサーバとを備えることができる。第1のAPは、第1の地理的位置に配置することができる。
第1のAPの第1のAPプロセッサは、クライアントデバイスによってブロードキャストされたクライアントデバイスのハードウェアアドレスを検知するようにプログラムすることができる。第1のAPプロセッサは、クライアントデバイスからブロードキャストされたプローブ要求からクライアントデバイスのハードウェアアドレスを検知することができる。第1のAPプロセッサは、クライアントデバイスのハードウェアアドレスを1つまたは複数のサーバに安全に送信するようにさらにプログラムすることができる。
1つまたは複数のサーバは、1つまたは複数のサーバプロセッサ、1つまたは複数のサーバメモリユニット、および1つまたは複数のサーバ通信インターフェースを備えることができる。サーバプロセッサのうちの少なくとも1つは、クライアントデバイスのハードウェアアドレスを、1つまたは複数のサーバにアクセス可能なデータベースからの以前に格納されたハードウェアアドレスと照合するようにプログラムすることができる。照合された場合、少なくとも1つのサーバプロセッサは、ハードウェアアドレスに関連付けられたネットワーク識別子およびネットワークパスワードをデータベースから検索するようにさらにプログラムすることができる。ネットワーク識別子およびネットワークパスワードは、第1の地理的位置とは異なる第2の地理的位置にある第2のAPに関連付けることができる。
少なくとも1つのサーバプロセッサは、カスタマイズされたプロビジョニングプロファイルを生成するようにさらにプログラムすることができる。カスタマイズされたプロビジョニングプロファイルは、ネットワーク識別子およびネットワークパスワードを含むことができる。カスタマイズされたプロビジョニングプロファイルは、仮想ローカルエリアネットワーク(VLAN)によるネットワークトラフィックをセグメント化し、第1のAPと通信しているか第1のAPと統合されたルータの固有のルータポートにVLANを割り当てる指示を含むことができる。
少なくとも1つのサーバプロセッサは、少なくとも1つのサーバ通信インターフェースを使用して、カスタマイズされたプロビジョニングプロファイルを第1のAPに安全に送信するようにさらにプログラムすることができる。第1のAPの第1のAPプロセッサは、1つまたは複数のサーバから受信したカスタマイズされたプロビジョニングプロファイルをダウンロードするようにさらにプログラムすることができる。
第1のAPは、カスタマイズされたプロビジョニングプロファイルを使用して構成された第1の無線ネットワークを続いてブロードキャストすることができる。クライアントデバイスは、クライアントデバイスのユーザからの介入なしに、第1の無線ネットワークに続いて自動的に接続することができる。第1のAPプロセッサは、クライアントデバイスによる1つまたは複数のサーバへの接続が成功したという報告を送信するようにさらにプログラムすることができる。
いくつかの実施形態では、ハードウェアアドレスは、クライアントデバイスのメディアアクセス制御(MAC)アドレスであり、ネットワーク識別子は、サービスセット識別子(SSID)である。
システムは、第2のAPプロセッサ、第2のAP通信インターフェース、および第2のAPストレージを備える第2のAP(すなわち、事前にプロビジョニングされたAP)をさらに備えることができる。第2のAPプロセッサは、クライアントデバイスが第1のAPと通信するに先だって第2のAPで第2の無線ネットワークを確立するようにプログラムすることができる。これらおよび他の実施形態では、第1のAPおよび第2のAPのうちの少なくとも1つは、WiFiアクセスポイント、WiFiルータ、またはWiFiホットスポットであり得る。クライアントデバイスは、ネットワーク識別子およびネットワークパスワードを使用して、第2のAPを介して第2の無線ネットワークに接続することができる。
第2のAPプロセッサは、クライアントデバイスのハードウェアアドレスを検知し、クライアントデバイスのハードウェアアドレス、ネットワーク識別子、およびネットワークパスワードをデータベースに保存するためにデータベースに安全に送信することができる。サーバプロセッサの少なくとも1つは、クライアントデバイスのハードウェアアドレスをネットワーク識別子およびネットワークパスワードに関連付けるようにさらにプログラムすることができる。
少なくとも1つのサーバプロセッサは、クライアントデバイスのハードウェアアドレスに関連付けられた異なるネットワーク識別子および異なるネットワークパスワードを検索するようにさらにプログラムすることができる。少なくとも1つのサーバプロセッサは、異なるカスタマイズされたプロビジョニングプロファイルを生成し、サーバ通信インターフェースを介して異なるカスタマイズされたプロビジョニングプロファイルを第1のAPに安全に送信するようにさらにプログラムすることができる。異なるカスタマイズされたプロビジョニングプロファイルは、異なるネットワーク識別子および異なるネットワークパスワードを含むことができる。第1のAPプロセッサは、異なるカスタマイズされたプロビジョニングプロファイルを使用して構成された第1のAPにおいて追加の無線ネットワークを確立するとともにブロードキャストするようにさらにプログラムすることができる。少なくとも1つのサーバプロセッサは、第1の無線ネットワークまたは追加の無線ネットワークへの不正侵入またはアクセスを防止するために、第1のAPでの第1の無線ネットワークおよび追加の無線ネットワークのうちの少なくとも1つのブロードキャストを周期的に有効または無効にするように、第1のAPにさらに指示することができる。
第1のAPプロセッサは、クライアントデバイスのハードウェアアドレスが所定時間後に第1のAPによって検知されない場合、第1の無線ネットワークのブロードキャストを無効にするようにさらにプログラムすることができる。少なくとも1つのサーバプロセッサは、特定のネットワーク識別子と、特定のネットワーク識別子に関連付けられたネットワークパスワードとを、クライアントデバイスのGPSユニットから受信したクライアントデバイスの地理的座標と、クライアントデバイスの現在のユーザのユーザプロファイルと、使用時間とのうちの少なくとも1つに基づき選択するようにさらにプログラムすることができる。
集中的にアクセスポイントをプロビジョニングするコンピュータ実装方法が開示される。方法は、第1のアクセスポイント(AP)の第1のAPプロセッサを使用して、クライアントデバイスによってブロードキャストされたクライアントデバイスのハードウェアアドレスを検知する工程を含むことができる。第1のAPは、第1の地理的位置にあり得る。ハードウェアアドレスは、クライアントデバイスのメディアアクセス制御(MAC)アドレスであり、ネットワーク識別子は、サービスセット識別子(SSID)である。
方法は、クライアントデバイスのハードウェアアドレスを1つまたは複数のサーバに安全に送信する工程と、1つまたは複数のサーバの1つまたは複数のサーバプロセッサを使用して、クライアントデバイスのハードウェアアドレスを、1つまたは複数のサーバにアクセス可能なデータベースからの以前に格納されたハードウェアアドレスと照合する工程とをさらに含むことができる。方法は、1つまたは複数のサーバプロセッサを使用して、データベースからハードウェアアドレスに関連付けられたネットワーク識別子およびネットワークパスワードを検索する工程をさらに含むことができる。ネットワーク識別子およびネットワークパスワードは、第1の地理的位置とは異なる第2の地理的位置にある第2のAP(すなわち、事前にプロビジョニングされたAP)に関連付けることができる。
方法は、1つまたは複数のサーバプロセッサを使用して、カスタマイズされたプロビジョニングプロファイルを生成する工程をさらに含むことができる。カスタマイズされたプロビジョニングプロファイルは、ネットワーク識別子およびネットワークパスワードをさらに含むことができる。
方法は、カスタマイズされたプロビジョニングプロファイルを1つまたは複数のサーバの少なくとも1つのサーバ通信インターフェースを使用して第1のAPに安全に送信する工程をさらに含むことができる。方法は、第1のAPプロセッサを使用して、1つまたは複数のサーバから受信したカスタマイズされたプロビジョニングプロファイルをダウンロードする工程と、カスタマイズされたプロビジョニングプロファイルを使用して構成された第1のAPで第1の無線ネットワークを確立するとともにブロードキャストする工程とをさらに含むことができる。クライアントデバイスは、続いてクライアントデバイスのユーザからの介入なしに、第1の無線ネットワークに自動的に接続することができる。
方法は、クライアントデバイスが第1のAPと通信するに先だって、第2のAPからクライアントデバイスのネットワーク識別子、ネットワークパスワード、およびハードウェアアドレスを、少なくとも1つのサーバプロセッサを使用して受信する工程をさらに含むことができる 。ネットワーク識別子およびネットワークパスワードは、第2のAPにおいて第2の無線ネットワークをプロビジョニングするために、クライアントデバイスによって以前に使用されてもよい。方法は、ネットワーク識別子、ネットワークパスワード、およびハードウェアアドレスをデータベースに格納し、ハードウェアアドレスをデータベースにおいてネットワーク識別子およびネットワークパスワードに関連付ける工程をさらに含むことができる。
方法は、1つまたは複数のサーバプロセッサを使用して、クライアントデバイスのハードウェアアドレスに関連付けられた異なるネットワーク識別子および異なるネットワークパスワードを検索する工程をさらに含むことができる。方法は、1つまたは複数のサーバプロセッサを使用して、異なるカスタマイズされたプロビジョニングプロファイルを生成する工程をさらに含むことができる。異なるカスタマイズされたプロビジョニングプロファイルは、異なるネットワーク識別子および異なるネットワークパスワードを含むことができる。
方法は、サーバ通信インターフェースを介して異なるカスタマイズされたプロビジョニングプロファイルを第1のAPに安全に送信する工程と、異なるカスタマイズされたプロビジョニングプロファイルを使用して構成された第1のAPにおいて追加の無線ネットワークを確立するとともにブロードキャストする工程と、 不正侵入を防止するために、第1のAPにおいて第1の無線ネットワークおよび追加の無線ネットワークのうちの少なくとも1つのブロードキャストを周期的に有効または無効にする工程とをさらに含むことができる。
方法は、クライアントデバイスのハードウェアアドレスが所定の時間後に第1のAPによって検知されない場合に、第1の無線ネットワークのブロードキャストを無効にする工程をさらに含むことができる。
その上に格納されたコンピュータ実行可能な指令を含む非一時的可読媒体がさらに開示される。例えば、非一時的可読媒体は、1つまたは複数のサーバの記憶装置またはメモリであってもよい。コンピュータ実行可能な指示は、1つまたは複数のプロセッサに対して、第1のアクセスポイント(AP)からクライアントデバイスのハードウェアアドレスを受信し、クライアントデバイスのハードウェアアドレスをデータベースからの以前に格納されたハードウェアアドレスと照合し、データベースからのハードウェアアドレスに関連付けられネットワーク識別子およびネットワークパスワードを検索するように指示することができる。
ネットワーク識別子およびネットワークパスワードは、第1のAPの位置とは異なる第2の地理的位置にある第2のAPに関連付けることができる。
コンピュータ実行可能な指示は、カスタマイズされたプロビジョニングプロファイルを生成するように1つまたは複数のプロセッサにさらに指示することができる。カスタマイズされたプロビジョニングプロファイルは、ネットワーク識別子およびネットワークパスワードを含むことができる。
コンピュータ実行可能な指示は、カスタマイズされたプロビジョニングプロファイルを第1のAPに安全に送信するように1つまたは複数のプロセッサにさらに指示することができる。カスタマイズされたプロビジョニングプロファイルは、第1のAPをプロビジョニングして、第1のAPで第1の無線ネットワークを確立するとともにブロードキャストする指示を含むことができる。一旦第1の無線ネットワークが確立されると、クライアントデバイスは、クライアントデバイスのユーザからの介入なしに第1の無線ネットワークに自動的に接続することができる。
コンピュータ実行可能な指示は、クライアントデバイスが第1のAPと通信するに先だって、第2のAPからクライアントデバイスのネットワーク識別子、ネットワークパスワード、およびハードウェアアドレスを受信するように1つ以上のプロセッサにさらに指示することができる。ネットワーク識別子およびネットワークパスワードは、第2のAPにおいて第2の無線ネットワークをプロビジョニングするために、クライアントデバイスによって以前に使用されてもよい。
コンピュータ実行可能な指示は、ネットワーク識別子、ネットワークパスワード、およびハードウェアアドレスをデータベースに格納し、ハードウェアアドレスをデータベースにおいてネットワーク識別子およびネットワークパスワードに関連付けるように1つまたは複数のプロセッサに対してさらに指示することができる。
コンピュータ実行可能な指示は、クライアントデバイスのハードウェアアドレスに関連付けられた異なるネットワーク識別子および異なるネットワークパスワードを検索し、異なるカスタマイズされたプロビジョニングプロファイルを生成するように、1つまたは複数のプロセッサに対してさらに指示することができる。異なるカスタマイズされたプロビジョニングプロファイルは、異なるネットワーク識別子および異なるネットワークパスワードを含むことができる。
コンピュータ実行可能な指示は、サーバ通信インターフェースを介して異なるカスタマイズされたプロビジョニングプロファイルを第1のAPに安全に送信するように、1つまたは複数のプロセッサに対してさらに指示することができる。異なるカスタマイズされたプロビジョニングプロファイルは、第1のAPで追加の無線ネットワークを確立するとともにブロードキャストし、不正な侵入を防止するために、第1のAPにおいて第1の無線ネットワークおよび追加の無線ネットワークのうちの少なくとも1つのブロードキャストを有効または無効にするための命令を周期的に送信する指示を含むことができる。
コンピュータ実行可能な指示は、クライアントデバイスのハードウェアアドレスが所定の期間後に第1のAPによって検知されない場合に、第1の無線ネットワークのブロードキャストを無効にするように命令を第1のAPに送信する指示をさらに含むことができる。
一実施形態による集中型アクセスポイントプロビジョニングシステムを示す図。 一実施形態による集中型アクセスポイントプロビジョニングシステムのサーバのうちの1つを示す図。 一実施形態による集中型アクセスポイントプロビジョニングシステムのアクセスポイントを示す図。 一実施形態によるプロビジョニングされたアクセスポイントからサーバへの送信を示す図。 一実施形態による集中型アクセスポイントプロビジョニングシステムのデータベースにおけるハードウェアアドレスまたはプロビジョニング資格証明書に関連付けられる使用条件を示す図。 一実施形態による見込みアクセスポイントからサーバへの送信を示す図。 一実施形態によるサーバから見込みアクセスポイントへの送信を示す図。 異なるネットワーク識別子および異なるネットワークパスワードを使用して構成された見込みアクセスポイントの一例を示す図。 様々なVLANに向けられたネットワークトラフィックおよびルータの固有のルータポートに割り当てられた各VLANの一例を示す図。 一実施形態による集中型アクセスポイントプロビジョニングシステムに接続されたクライアントデバイスのグラフィカルユーザインタフェース(GUI)を示す図。 集中型アクセスポイントプロビジョニングシステムの作動方法を示す図。 集中型アクセスポイントプロビジョニングシステムの別の作動方法を示す図。
図1は、集中型アクセスポイントプロビジョニングシステム100を示す。システム100は、ネットワーク108を介してプロビジョニングされたAP110および見込みAP114を含む複数のアクセスポイント(AP)に通信可能に結合された1つまたは複数のサーバ102を含むことができる。ネットワーク108は、地域、国、大陸、またはそれらの組み合わせをカバーする任意のマルチホップネットワークとすることができる。ネットワーク108の例には、3Gネットワーク、4Gネットワーク、LTE(long−term evolution)ネットワークなどのセルラーネットワーク; 音波通信ネットワーク;衛星ネットワーク;インターネットなどの広域ネットワーク、またはそれらの組み合わせを含むことができる。1つまたは複数のサーバ102、プロビジョニングされたAP110、見込みAP114、および1つまたは複数のクライアントデバイス118は、接続110を介してネットワーク108に通信可能に接続することができる。接続110は、有線接続、無線接続、またはそれらの組み合わせとすることができる。
一実施形態では、プロビジョニングされたAP110は、第1の地理的位置に配置することができ、見込みAP114は、第1の地理的位置とは異なる第2の地理的位置に配置することができる。他の実施形態では、プロビジョニングされたAP110および見込みAP114は、同じ地理的位置に配置することができる。
1つまたは複数のサーバ102は、集中型サーバまたは非集中型サーバとすることができる。例えば、1つまたは複数のサーバ102は、クラウドサーバ、分散サーバ、クラスタサーバ、サーバファームの一部、またはそれらの組み合わせを含むことができる。1つまたは複数のサーバ102は、ラックマウント型サーバ、ブレードサーバ、メインフレーム、専用デスクトップ若しくはラップトップコンピュータ、またはそれらの組み合わせを含むこともできる。1つまたは複数のサーバ102は、仮想化コンピューティングリソース、グリッドコンピューティングリソース、ピアツーピア分散コンピューティングリソース、またはそれらの組み合わせを参照または含むこともできる。1つまたは複数のサーバ102の少なくとも1つは、サーバメモリ202(図2参照)を有することができる。サーバメモリ202は、データベース104を格納することができる。
別の実施形態では、データベース104は、クラウドストレージシステムに格納することができる。本実施形態では、1つまたは複数のサーバ102は、クラウドストレージシステム内の1つまたは複数のデバイスと通信することができる。また、いくつかの実施形態では、データベース104を複数のストレージノードに分散することができる。
ネットワーク108は、WLAN112、WLAN116、またはそれらの組み合わせを含む、1つまたは複数の無線ローカルエリアネットワーク(WLAN)を含むか、または通信可能に結合され得る。一実施形態では、WLAN112およびWLAN116は、IEEEの802.11プロトコルの下で確立されたネットワークとすることができる。より具体的には、WLAN112、WLAN116、またはそれらの組み合わせは、WiFiネットワークとすることができる。他の実施形態では、WLAN112、WLAN116、またはそれらの組み合わせは、パーソナルエリアネットワークまたはWiFiホットスポットであり得る。
プロビジョニングされたAP110、見込みAP114、またはそれらの組み合わせを含むAPは、無線ルータ、ホットスポット、ゲートウェイ、モデム、通信チップまたは集積回路(IC)、またはそれらの組み合わせとすることができる。例えば、プロビジョニングされたAP110、見込みAP114、またはそれらの組み合わせを含むAPは、WiFiルーター、WiFiホットスポット、WiFiチップセット、またはそれらの任意の組み合わせとすることができる。
図1に示すように、プロビジョニングされたAP110または見込みAP114などの各APは、1つまたは複数のWLANを確立することができる。各APは、ネットワーク識別子302およびネットワークパスワード304(図3参照)のような資格証明書を使用して1つまたは複数のWLANを確立することができる。また、図1に示すように、クライアントデバイス118は、APおよびAPによって確立されたWLANを介してネットワーク108に接続することができる。
一実施形態では、見込みアクセスポイント114は、クライアントデバイス118がWLANをスキャンまたはプローブしているときに、クライアントデバイス118のハードウェアアドレス300(図3参照)を検知することができる。見込みアクセスポイント114は、クライアントデバイス118からブロードキャストされたプローブ要求からクライアントデバイス118のハードウェアアドレス300を検知することができる。ハードウェアアドレス300は、メディアアクセス制御(MAC)アドレス、製造業者のID、シリアル番号、クライアントデバイス118の部品番号若しくはクライアントデバイス118のコンポーネントの部品番号、またはそれらの組み合わせを参照または含むことができる。
クライアントデバイス118は、スマートフォン、タブレット、ラップトップ、スマートウォッチ、健康トラッカ、パーソナルエンターテイメントデバイス、またはそれらの組み合わせなどのポータブルコンピューティングデバイスとすることができる。他の実施形態では、クライアントデバイス118は、デスクトップコンピュータ、ワークステーション、別のサーバ、またはそれらの組み合わせとすることができる。
例えば、ユーザのスマートフォンのようなクライアントデバイス118は、スマートフォン上のWiFi機能が有効になっているとき、利用可能なWLANまたはWiFiネットワークを絶えずスキャンすることができる。クライアントデバイス118は、そのような隠れたWLANに対して適切に構成されている場合、公衆WLANをプローブまたはスキャンして隠れたWLANを試みることができる。クライアントデバイス118は、プローブ要求フレームまたはビーコンフレームを1つまたは複数の見込みAP114に送信することによって、そのようなWLANをスキャンまたはプローブすることができる。
本実施形態では、このようなプローブまたはフレーム要求を受信する見込みAP114は、送信クライアントデバイス118のMACアドレスなどのハードウェアアドレス300を検知することができる。見込みAP114は、クライアントデバイス118のハードウェアアドレス300をAPストレージ212(図2参照)に記憶することができる。APストレージユニット212は、ローカル記憶装置または見込みAP114の構成要素とすることができる。MACアドレスなどのハードウェアアドレス300は、APストレージユニット212に記憶されるときに暗号化され得る。例えば、ハードウェアアドレス300は、Advanced Encryption Standard(AES)暗号を使用してローカルストレージに格納することができる。一実施形態では、見込みAP114は、限られた期間、プローブするクライアントデバイス118のハードウェアアドレス300をAPストレージユニット212に一時的に格納することができる。
見込みAP114は、クライアントデバイス118のハードウェアアドレス300を検知した後に、ハードウェアアドレス300を1つ以上のサーバ102に送信することができる。1つまたは複数のサーバ102の少なくとも1つのサーバプロセッサ200は、ハードウェアアドレス300に関連付けられた資格証明書120をプロビジョニングするためにデータベース104に問い合わせるようにプログラムすることができる。プロビジョニング資格証明書120は、ネットワーク識別子302およびネットワークパスワード304を含むことができるが、これらに限定されるものではない。ネットワーク識別子302は、ネットワークブロードキャスト名、サービスセット識別子(SSID)、ゲートウェイ名、またはそれらの組み合わせなどのネットワーク名であってもよい。一実施形態では、ネットワーク識別子302は、プロビジョニングされたAP110によって確立されたWLAN112に関連付けられるネットワーク名またはSSIDであり得る。ネットワークパスワード304は、ネットワーク識別子302を有するWLANにアクセスするために使用されるパスワードとすることができる。例えば、ネットワークパスワード304は、「UserHomeNet」のSSIDを有する特定のWiFiネットワークにアクセスするために使用される無線キーとすることができる。ネットワークパスワード304は、英数字または記号の文字列であり得る。より具体的な実施形態では、ネットワークパスワード304は8文字から63文字の範囲であることができる。
一実施形態では、データベース104は、ドキュメント指向データベースとすることができる。例えば、データベース104は、MongDB(登録商標)データベースのようなNoSQLデータベースであってもよい。他の実施形態では、データベース104は、列指向またはキー値データベースであってもよい。データベース104は、ハードウェアアドレス300を1つまたは複数のプロビジョニング資格証明書120と関連付けることができる。例えば、ユーザは、88:58:95:45:84:48のMACアドレスを有するクライアントデバイス118を有することができる。データベース104は、このMACアドレスをプロビジョニング資格証明書120の1つ以上の組と関連付けることができる。より具体的な例として、データベース104は、この特定のMACアドレスをSSIDまたはネットワーク識別子302として「UserHomeNet」およびネットワークパスワード304として「Pa$$wOrd1」のプロビジョニング資格証明書120と関連付けることができる。データベース104はまた、この同じMACアドレスを、ネットワーク識別子302としての「UserWorkNet」およびネットワークパスワード304としての「Pa$$wOrd2」の第2のプロビジョニング資格証明書120と関連付けることができる。
一実施形態では、データベース104は、ハードウェアアドレス300と、プロビジョニングされたAP110から受信したプロビジョニング資格証明書120とを記憶することができる。例えば、データベース104は、クライアントデバイス118によってプロビジョニングされたアクセスポイントから、ネットワーク識別子302およびネットワークパスワード304を含むプロビジョニング資格証明書120を受信することができる。
データベース104は、特定のハードウェアアドレス300を有するクライアントデバイス118が、プロビジョニングされたAP110によって確立されたWLANにプロビジョニング資格証明書120の組で参加する場合に、ハードウェアアドレス300をプロビジョニング資格証明書120の組と関連付けることができる。例えば、データベース104は、88:58:95:4のMACアドレスを有するクライアントデバイス118が、プロビジョニングされたAP110によって確立されたWLAN(WLAN112など)に首尾よく参加すると、「UserHomeNet」および「Pa$$wOrd1」のプロビジョニング資格証明書120と、そのようなMACアドレスを有するクライアントデバイス118とを関連付けることができる。
他の実施形態では、データベース104は、バルク転送、そのような資格証明書を受信するために確立されたウェブポータル、またはユーザによって直接登録された資格証明書を通じて、ハードウェアアドレス300、プロビジョニング資格証明書120、またはそれらの組み合わせを格納することができる。例えば、プロビジョニング資格証明書120は、コンマ区切り値(CSV)ファイル、TXTファイル、XMLファイル、またはそれらの組み合わせを介してデータベース104にインポートすることができる。
図1に示されていない別の実施形態では、2015年7月31日に出願された米国特許出願第14/815,735号に開示されるように、サーバ102またはデータベース104がセキュリティ保護クライアントデバイスから無線アクセスプロファイルまたは他の構成情報を受信すると、データベース104は、プロビジョニング資格証明書120を特定のハードウェアアドレス300に関連付けることもでき、上記米国特許出願は、その全体が本明細書に開示されたものとする。
図1は、サーバ102、データベース104、WLAN112、プロビジョニングされたAP110、WLAN116、見込みAP114、およびクライアントデバイス118のそれぞれの1つのインスタンスを使用する実施形態を示しているが、当業者であれば、システム100は、複数のサーバ102、複数のプロビジョニングされたAP110、複数の見込みAP114、および複数のクライアントデバイス118を含むことができることを理解すべきである。加えて、プロビジョニングされたAP110および見込みAP114のそれぞれは、複数のWLANを確立することができる。
図2Aは、一実施形態によるシステム100のサーバ102のうちの1つを示す。サーバ102は、サーバプロセッサ200と、サーバメモリ202と、サーバ通信インターフェース204とを有することができる。サーバプロセッサ200は、高速バス206を介してサーバメモリ202およびサーバ通信インターフェース204に連結することができる。
サーバプロセッサ200は、1つ以上の中央処理装置(CPU)、グラフィック処理装置(GPU)、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)、またはそれらの組合せを含むことができる。サーバプロセッサ200は、サーバメモリ202に格納されたソフトウェアを実行して、本明細書に記載の方法または指示を実行することができる。サーバプロセッサ200は、多くの異なる方法で実施することができる。例えば、サーバプロセッサ200は、組み込みプロセッサ、プロセッサコア、マイクロプロセッサ、論理回路、ハードウェア有限状態機械(FSM)、デジタル信号プロセッサ(DSP)、またはそれらの組み合わせであってもよい。より具体的な例として、サーバプロセッサ200は、64ビットプロセッサとすることができる。
サーバメモリ202は、ソフトウェア、データ、テーブル、ログ、データベース、またはそれらの組み合わせを格納することができる。サーバメモリ202は、内部メモリとすることができる。これに代えて、サーバメモリ202は、ストレージノード、クラウドサーバ、またはストレージサーバ上に存在するメモリのような外部メモリとすることができる。サーバメモリ202は、揮発性メモリまたは不揮発性メモリとすることができる。例えば、サーバメモリ202は、不揮発性ランダムアクセスメモリ(NVRAM)、フラッシュメモリ、ディスクストレージなどの不揮発性ストレージ、またはスタティックランダムアクセスメモリ(SRAM)などの揮発性ストレージであってもよい。サーバメモリ202は、サーバ102の主記憶装置とすることができる。
サーバ通信インターフェース204は、1つまたは複数の有線または無線通信インターフェースを含むことができる。例えば、サーバ通信インターフェース204は、サーバ102のネットワークインタフェースカードとすることができる。サーバ通信インターフェース204は、無線モデムまたは有線モデムであってもよい。一実施形態では、サーバ通信インターフェース204は、WiFiモデムであってもよい。他の実施形態では、サーバ通信インターフェース204は、3Gモデム、4Gモデム、LTEモデム、ブルートゥース(Bluetooth)(登録商標)コンポーネント、無線受信機、アンテナ、またはそれらの組み合わせであってもよい。サーバ102は、サーバ通信インターフェース204を使用して、WLAN110若しくはWLAN116などのWLAN、ネットワーク108、またはそれらの組み合わせに接続乃至通信可能に接続することができる。サーバ102は、サーバ通信インターフェース204を使用してパケットまたはメッセージを送信または受信することができる。
図2Bは、一実施形態によるシステム100のアクセスポイント(AP)208を示す。AP208は、APプロセッサ210と、APストレージ212と、AP通信インターフェース214と、全地球測位システム(GPS)受信機216を有する位置ユニットとを有することができる。いくつかの実施形態では、AP208はディスプレイ218を有することもできる。APプロセッサ210は、高速バス220を介して、APストレージ212、AP通信インターフェース214、および位置測定ユニットに連結することができる。
APプロセッサ210は、1つ以上のCPU、GPU、ASIC、FPGA、またはそれらの組み合わせを含むことができる。APプロセッサ210は、APストレージ212に格納されたソフトウェアまたはファームウェアを実行して、本明細書で説明する方法を実行することができる。APプロセッサ210は、多くの異なる方法で実施することができる。例えば、APプロセッサ210は、1つ以上の埋め込みプロセッサ、プロセッサコア、マイクロプロセッサ、論理回路、ハードウェアFSM、DSP、またはそれらの組み合わせを含むことができる。より具体的な例として、APプロセッサ210は、ARM(登録商標)プロセッサのような32ビットプロセッサとすることができる。
APストレージ212は、ソフトウェア、ファームウェア、データ、ログ、データベース、またはそれらの組み合わせを格納することができる。一実施形態では、APストレージ212は、内部メモリとすることができる。別の実施形態では、APストレージ212は、外部記憶装置であってもよい。APストレージ212は、揮発性メモリまたは不揮発性メモリとすることができる。例えば、APストレージ212は、NVRAM、フラッシュメモリ、ディスクストレージなどの不揮発性ストレージ、またはSRAMなどの揮発性ストレージであってもよい。APストレージ212は、AP208のための主記憶装置とすることができる。
AP通信インターフェース214は、有線または無線通信インターフェースとすることができる。例えば、AP通信インターフェース214は、AP208のネットワークインタフェースカードとすることができる。AP通信インターフェース214は、ネットワークインターフェイスチップまたは集積回路であってもよい。一実施形態では、AP通信インターフェース214は、LTEモデムチップとすることができる。他の実施形態では、AP通信インターフェース214は、無線受信機、アンテナ、またはそれらの組み合わせとすることができる。AP208は、AP通信インターフェース214を使用して、WLAN、ネットワーク108、またはそれらの組み合わせに接続乃至通信可能に連結することができる。AP208は、AP通信インターフェース214を使用してパケットまたはメッセージを送信または受信することができる。
位置ユニットは、GPS受信機216、慣性ユニット、磁力計、コンパス、またはそれらの任意の組み合わせのようなGPSコンポーネントを有することができる。GPS受信機216は、GPS衛星からGPS信号を受信することができる。慣性ユニットは、3軸加速度計、3軸MEMSジャイロスコープを含む多軸ジャイロスコープ、またはそれらの組み合わせを含む多軸加速度計として実施することができる。
ディスプレイ218は、液晶ディスプレイ(LCD)、薄膜トランジスタ(TFT)ディスプレイ、有機発光ダイオード(OLED)ディスプレイ、またはアクティブマトリクス有機発光デダイオード(AMOLED)ディスプレイなどのタッチスクリーンディスプレイであってもよい。所定の実施形態では、ディスプレイ218は、網膜ディスプレイ、触覚タッチスクリーン、またはそれらの組み合わせであってもよい。例えば、AP208がスマートフォンまたは他のポータブルコンピューティングデバイスである場合、ディスプレイ218は、スマートフォンまたは他のポータブルコンピューティングデバイスのタッチスクリーンディスプレイであり得る。いくつかの実施形態では、アクセスポイントはディスプレイ218なしでもよい。
AP208は、プロビジョニングされたアクセスポイント110、見込みアクセスポイント114、またはそれらの組み合わせとすることができる。本開示の目的上、APプロセッサ210は、プロビジョニングされたアクセスポイント110、見込みアクセスポイント114、またはそれらの組み合わせのプロセッサを参照することができる。さらに、APストレージ212は、プロビジョニングされたアクセスポイント110、見込みアクセスポイント114、またはそれらの組み合わせのメモリを参照することができる。加えて、AP通信インターフェース214は、プロビジョニングされたアクセスポイント110、見込みアクセスポイント114、またはそれらの組み合わせの通信インターフェースを参照することができる。さらに、GPS受信機216は、プロビジョニングされたアクセスポイント110、見込みアクセスポイント114、またはそれらの組み合わせのGPS受信機を参照することができる。加えて、ディスプレイ218は、プロビジョニングされたアクセスポイント110、見込みアクセスポイント114、またはそれらの組み合わせのディスプレイを参照することができる。
また、本開示の目的上、見込みアクセスポイント114は、第1のAPと考えることができる。加えて、見込みアクセスポイント114のAPプロセッサ210、APストレージ212、およびAP通信インターフェース214は、それぞれ第1のAPプロセッサ、第1のAPストレージ、および第1のAP通信インターフェースと考えることができる。さらに、プロビジョニングされたアクセスポイント110が本開示の目的のために第2のAPと考えられる場合、プロビジョニングされたアクセスポイント110のAPプロセッサ210、APストレージ212、およびAP通信インターフェース214は、それぞれ第2のAPプロセッサ 、第2のストレージ、および第2のAP通信インターフェースと考えることができる。
図3Aは、アクセスポイントを集中的にプロビジョニングする方法の最初の工程を示す。この最初の工程は、他の工程とともに、デバイスハードウェアアドレス300およびプロビジョニング資格証明書120をデータベース104に記憶させることができる。図3Aは、プロビジョニングされたAP110から1つまたは複数のサーバ102およびデータベース104への例示的な送信を示しており、これにより、アクセスポイントを集中的にプロビジョニングするプロセスを開始する。上述したように、プロビジョニングされたAP110は、プロビジョニングされたAP110によって構成されるとともにブロードキャストされるWLANを介してネットワーク108に接続するために、クライアントデバイス118によって現在使用されているか、過去に使用されたAPである。図1に示すように、WLANは、プロビジョニングされたAP110によって確立されたWLAN112であってもよい。一実施形態では、プロビジョニングされたAP110は、プロビジョニングされたAP110の所有者または管理者によって入力されたプロビジョニング資格証明書120を使用して手動でプロビジョニングすることができる。別の実施形態では、プロビジョニングされたAP110は、製造者またはディストリビュータによって設定されたプロビジョニング資格証明書120を使用して、APの製造者またはディストリビュータによって事前にプロビジョニングされ得る。
プロビジョニングされたAP110は、WLAN112に接続されたクライアントデバイス118の例えばMACアドレスなどのハードウェアアドレス300を検知することができる。クライアントデバイス118は、ネットワーク識別子302およびネットワークパスワード304を含む1組のプロビジョニング資格証明書120を使用してWLAN112に接続することができる。プロビジョニングされたAP110は、クライアントデバイス118のハードウェアアドレス300およびプロビジョニング資格証明書120をAPストレージ212に格納することができる。プロビジョニングされたAP110のAPプロセッサ210は、続いてセキュアハッシュアルゴリズム(SHA)機能または別の適切な暗号化アルゴリズムを使用して、ハードウェアアドレス300およびプロビジョニング資格証明書120を暗号化することができる。例えば、APプロセッサは、SHA−256ハッシュ関数、SHA−512ハッシュ関数、またはSHA−2ハッシュ関数を使用して、ハードウェアアドレス300およびプロビジョニング資格証明書120を伝送用に暗号化することができる。プロビジョニングされたAP110によって実行される工程は、プロビジョニングされたAP110のAPストレージ212に格納されたファームウェア指示またはコードとして格納することができる。例えば、ファームウェア指示は、Cプログラミング言語、JAVA(登録商標)プログラミング言語、アセンブリコード、またはそれらの組み合わせで書かれたコンピュータ実行可能命令を含むことができる。
例えば、プロビジョニングされたAP110は、そのWLANに接続されたクライアントデバイス118の最新のプロビジョニング資格証明書120およびハードウェアアドレス300を1つまたは複数のサーバ102またはデータベース104に周期的に報告するように指示することができる。
図3Aに示すように、プロビジョニングされたAP110は、ネットワーク識別子302およびネットワークパスワード304を含むプロビジョニング資格証明書102とともに、クライアントデバイス118のハードウェアアドレス300を1つまたは複数のサーバ102に安全に送信することができる。プロビジョニングされたAP110は、暗号化プロトコル306を使用して、ハードウェアアドレス300およびプロビジョニング資格証明書120を送信することができる。例えば、暗号化プロトコル306は、セキュアソケットレイヤ(SSL)プロトコル、トランスポートレイヤセキュリティ(TLS)プロトコル、またはそれらの組み合わせとすることができる。プロビジョニングされたAP110は、暗号化されたハードウェアアドレス300、暗号化されたネットワーク識別子302、および暗号化されたネットワークパスワード304を個別にまたは組み合わせて送信することができる。
図3Aに示されていない他の実施形態では、データベース104は、ハードウェアアドレス300、プロビジョニング資格証明書120、またはそれらの組み合わせを、バルク転送またはユーザにより直接登録または提出された資格証明書によって格納することができる。例えば、ハードウェアアドレス300およびプロビジョニング資格証明書120は、データベース104に送信された1つまたは複数のカンマ区切り値(CSV)ファイル、TXTファイル、XMLファイル、またはそれらの組み合わせを介してデータベース104にインポートすることができる。
図3Aに示すように、1つまたは複数のサーバ102は、サーバ通信インターフェース204を介して、暗号化されたハードウェアアドレス300、暗号化されたネットワーク識別子302、および暗号化されたネットワークパスワード304を受信することができる。1つまたは複数のサーバ102の少なくとも1つのサーバプロセッサ200は、暗号化されたハードウェアアドレス300、暗号化されたネットワーク識別子302、および暗号化されたネットワークパスワード304を復号し、ハードウェアアドレス300、ネットワーク識別子302、およびネットワークパスワード304をデータベース104に格納するようにプログラム可能である。サーバプロセッサ200は、データベース104にそのようなデータを格納する前に、ハードウェアアドレス300、ネットワーク識別子302、およびネットワークパスワード304をさらに暗号化することができる。
サーバプロセッサ200は、クライアントデバイス118のハードウェアアドレス300(MACアドレスなど)をネットワーク識別子302およびネットワークパスワード304と関連付けるか、またはリンクするようにさらにプログラムすることができる。ハードウェアアドレス300が現在データベース104に格納されていることをサーバ102が発見した場合、サーバ102は、新しく受信したプロビジョニング資格証明書120を以前に格納されたハードウェアアドレス300に関連付けることができる。一実施形態では、ハードウェアアドレス300およびプロビジョニング資格証明書120は、1つまたは複数の属性/値のペアの一部として格納することができる。他の実施形態では、ハードウェアアドレス300およびプロビジョニング資格証明書120は、1つまたは複数のJavaScript Object Notation(JSON)(登録商標)オブジェクトの一部として格納することができる。加えて、ハードウェアアドレス300およびプロビジョニング資格証明書120は、ネストされたキー/値のペアとしてデータベース104に格納することができる。
サーバプロセッサ200は、図3Bに示すように、1つまたは複数の使用条件301をハードウェアアドレス300、プロビジョニング資格証明書120、またはそれらの組み合わせに割り当てるようにさらにプログラムすることができる。使用条件301は、データベース104のフィールドに割り当てられたフラグまたは追加の命令として実装することができる。使用条件301は、割り当てられたダウンロード速度303または割り当てられたアップロード速度305などの接続速度、トラフィック分割基準307、帯域幅割り当て、セキュリティレベル、トラフィック優先度順位付け309、サービス品質(QoS)、接続期限、またはそれらの組み合わせを含むことができる。
図3Cは、見込みAP114でクライアントデバイス118のハードウェアアドレス300を検知する方法を示す。図3Cに示すように、クライアントデバイス118のハードウェアアドレス300は、クライアントデバイス118が見込みAP114の無線範囲またはWiFi範囲内にあるとき、クライアントデバイス118によってブロードキャストされ得る。スマートフォンまたはラップトップなどのクライアントデバイス118は、クライアントデバイスが隠れたWLANに対して適切に構成されている場合、公衆WLANを連続的にプローブまたはスキャンしてそのような隠れたWLANを試みることができる。クライアントデバイス118は、プローブ要求フレームまたはビーコンフレームを1つまたは複数の見込みAP114にブロードキャストおよび送信することによって、そのようなWLANをスキャンまたはプローブすることができる。
見込みAP114のAPプロセッサ210は、見込みAP114で受信したプローブ要求またはビーコンフレームからブロードキャストするクライアントデバイス118のハードウェアアドレス300を検知することができる。APプロセッサ210は、ハードウェアアドレス300を他のクライアントデバイス118からの他のハードウェアアドレス300とともにAPストレージ212に格納することができる。APプロセッサ210は、クライアントデバイス118のハードウェアアドレス300を含む、APストレージ212に格納されたハードウェアアドレス300を1つ以上のサーバ102に周期的に送信することができる。見込みAP114は、暗号化プロトコル306を使用して、ハードウェアアドレス300を1つまたは複数のサーバ102に送信することができる。見込みAP114によって実行される工程は、見込みAP114のファームウェアに指示として格納することができる。例えば、ファームウェア指示は、Cプログラミング言語、JAVA(登録商標)プログラミング言語、アセンブリコード、またはそれらの組み合わせで書かれたコンピュータ実行可能命令を含むことができる。
別の実施形態では、見込みAP114は、見込みAP114で検知されたクライアントデバイス118のハードウェアアドレス300を報告または送信するために、データベース104に対してアプリケーションプログラミングインターフェース(API)コールを行うように指示され得る。例えば、見込みAP114は、データベース104に対して、Representational State Transfer(REST)APIコールまたはSimple Object Access Protocol(SOAP)APIコールを行うことができる。
1つまたは複数のサーバ102の少なくとも1つのサーバプロセッサ200は、クライアントデバイス118のハードウェアアドレス300をデータベース104内の以前に格納されたハードウェアアドレスと照合するようにプログラムすることができる。照合された場合、少なくとも1つのサーバプロセッサ200は、ハードウェアアドレス300に関連付けられるネットワーク識別子302およびネットワークパスワード304を検索するようにプログラムすることができる。例えば、ネットワーク識別子302およびネットワークパスワード304は、プロビジョニングされたアクセスポイント110などの別のアクセスポイントに関連付けることができる。ネットワーク識別子302およびネットワークパスワード304は、ネットワーク識別子302およびネットワークパスワード304がアクセスポイントの管理者またはユーザによって使用されアクセスポイントをプロビジョニングまたは構成してネットワーク識別子302でネットワークパスワード304によって保護されてWLANをブロードキャストする場合に、アクセスポイントに関連付けられ得る。
いくつかの実施形態では、ネットワーク識別子302およびネットワークパスワード304は、プロビジョニングアクセスポイント114とは異なる地理的位置で、プロビジョニングされたアクセスポイント110などのアクセスポイントに関連付けることができる。例えば、プロビジョニングされたアクセスポイント110は、クライアントデバイス118のユーザの家庭に位置することができ、見込みアクセスポイント114は、カフェまたはホテルに位置することができる。他の実施形態では、ネットワーク識別子302およびネットワークパスワード304は、見込みアクセスポイント114と同じ位置またはこれに近接する異なるアクセスポイントに関連付けることができる。
複数のネットワーク識別子302/ネットワークパスワード304のペアが同じハードウェアアドレス300に関連付けられている場合、少なくとも1つのサーバプロセッサ200は、クライアントデバイス118の地理的位置、クライアントデバイス118のユーザに関連付けられたユーザプロファイル、使用時間、またはそれらの組み合わせに基づいて、特定のネットワーク識別子302/ネットワークパスワード304のペアを選択することができる。
1つまたは複数のサーバ102の少なくとも1つのサーバプロセッサ200は、見込みAP114をプロビジョニングするためにカスタマイズされたプロビジョニングプロファイル400(図4A参照)を生成するようにさらにプログラムすることができる。カスタマイズされたプロビジョニングプロファイル400は、見込みAP114から受信したハードウェアアドレス300と、データベース104内の以前に格納されたハードウェアアドレス300との照合に応答して、オンザフライで、またはアドホックベースで生成することができる。
一実施形態では、カスタマイズされたプロビジョニングプロファイル400は、変更されたアクセスポイント構成ファイルであってもよい。例えば、カスタマイズされたプロビジョニングプロファイル400は、アクセスポイントを実行または再起動するための機械実行可能な指示または命令を含むことができる。一実施形態では、カスタマイズされたプロビジョニングプロファイル400は、アクセスポイントのOriginal Equipment Manufacturer(OEM)によって提供されるコマンドラインインターフェイス(CLI)を介して生成することができる。別の実施形態では、カスタマイズされたプロビジョニングプロファイル400は、アクセスポイントのOEMによって提供されるウェブGUIを通じて生成することができる。いくつかの実施形態では、カスタマイズされたプロビジョニングプロファイル400は、テキストファイルまたはXMLファイルとして生成することができる。カスタマイズされたプロビジョニングプロファイル400は、アクセスポイントのオペレーティングシステム(OS)またはアクセスポイントの製造者に基づいてカスタマイズすることができる。
少なくとも1つのサーバプロセッサ200は、データベース104から検索されたネットワーク識別子302(例えば、ネットワークSSID)およびネットワークパスワード304を使用して、カスタマイズされたプロビジョニングプロファイル400を生成するようにプログラムすることができる。いくつかの実施形態では、カスタマイズされたプロビジョニングプロファイル400は、カスタマイズされたプロビジョニングプロファイル400に含まれるネットワーク識別子302およびネットワークパスワード304を使用してWLANをブロードキャストするようアクセスポイントを再起動および再構成するようアクセスポイントに指示することができる。他の実施形態では、カスタマイズされたプロビジョニングプロファイル400は、再起動することなく、ネットワーク識別子302およびネットワークパスワード304を使用してアクセスポイントのランタイム構成を変更するとともに新しいWLANをブロードキャストするようにアクセスポイントに指示することができる。
カスタマイズされたプロビジョニングプロファイル400は、特定のネットワーク識別子302またはネットワークパスワード304を使用して構成された無線ネットワークに1つまたは複数の使用条件301を適用するための指示をさらに含むことができる。例えば、1つまたは複数のサーバ102の少なくとも1つのサーバプロセッサ200は、クライアントデバイス118の地理的位置、クライアントデバイス118のユーザに関連付けられたユーザプロファイル、使用時間、またはそれらの組み合わせに基づいてカスタマイズされたプロビジョニングプロファイル400を生成することができる。例えば、少なくとも1つのサーバプロセッサ200は、クライアントデバイス118のGPSユニットによって取得されたGPS座標、見込みAP114から受信されたGPS座標、またはそれらの組み合わせに基づいて、クライアントデバイス118の位置をイベント会場にあるものと決定することができる。この例では、少なくとも1つのサーバプロセッサ200は、ユーザがそのような場所で写真を共有したりビデオをストリーミングすることを期待して、50Mbpsの帯域幅制限で、見込みAP114でアドホックWLANをプロビジョニングすることができる。これに代えて、サーバ102は、クライアントデバイス118、見込みAP114、またはそれらの組み合わせから受信したGPS座標に基づいて、クライアントデバイス118の位置をスーパーマーケット内にあるものと判断することができる。この例では、サーバ102は、ユーザがスーパーマーケット内ではマルチメディアコンテンツをストリーミングしていない可能性が高いため、15Mbpsの帯域幅制限で、見込みAP114でアドホックWLANをプロビジョニングすることができる。帯域幅の制限は、他の使用条件301とともに、カスタマイズされたプロビジョニングプロファイル400に追加の指示または命令として含めることができる。
また、例えば、サーバ102は、メンバーシップレベルがより高いホテルのゲスト(例えば、「ゴールドメンバー」)に対して、より低いメンバーシップレベルを有するゲスト(例えば、 「シルバーメンバー」)よりも高い帯域幅割り当てでアドホックWLANをプロビジョニングすることができる。サーバ102は、ユーザのクライアントデバイス118のMACアドレスを、ホテルの様々な室内WLANにログオンしている装置のMACアドレスを含む追加のデータベースとクロスチェックすることによって、そのようなユーザのメンバーシップレベルを判定することができる。
カスタマイズされたプロビジョニングプロファイル400は、ネットワーク識別子302、ネットワークパスワード304、またはそれらの組み合わせがクライアントデバイス118のユーザに見えないように暗号化することもできる。
図4Aに示すように、サーバプロセッサ200は、暗号化プロトコル306を使用して、カスタマイズされたプロビジョニングプロファイル400を見込みAP114に安全に送信するようにプログラムすることができる。カスタマイズされたプロビジョニングプロファイル400を受信すると、APプロセッサ210は、カスタマイズされたプロビジョニングプロファイル400をダウンロードするとともにカスタマイズされたプロビジョニングプロファイル400を見込みAP114の不揮発性ランダムアクセスメモリ(NVRAM)のようなAPストレージ212に格納するようにプログラムすることができる。
APプロセッサ210は、続いてカスタマイズされたプロビジョニングプロファイル400を実行するとともに図1に示すWLAN116などのWLANをブロードキャストするようにプログラムすることができる。この時点で、クライアントデバイス118は、クライアントデバイス118のユーザからの介入なしに新たに確立されたWLAN116に接続することができる。
見込みAP114のAPプロセッサ210は、カスタマイズされたプロビジョニングプロファイル400を使用して構成されたWLAN116に、クライアントデバイス118による1つ以上のサーバ102、データベース104、またはそれらの組み合わせへの接続の成功の報告を送信することができる。例えば、見込みAP114のファームウェアは、クライアントデバイス118の接続状態を、1つまたは複数のサーバ102、データベース104、またはそれらの組み合わせなどへの周期的なAPIコールの一部として見込みAP114に送信するように、APプロセッサ210に指示することができる。
より具体的な例として、88:66:55:44:88:99のMACアドレスを有するクライアントデバイス118は、データベース104においてプロビジョニング資格証明書120の組(SSID:「UserHomeNet」およびパスワード: 「123Home」)に関連付けられる。クライアントデバイス118を担持するユーザは、新しい目的地で休暇中に食料雑貨店を訪れることを決定することができる。食料雑貨店に入ると、クライアントデバイス118は、プロービングビーコンまたはフレームを送信することによって利用可能なWLANをスキャンすることができる。食料雑貨店の見込みAP114は、クライアントデバイス118のMACアドレスを検知し、クライアントデバイス118のMACアドレスを以前に記憶されたMACアドレスと照合するためにサーバ102、データベース104、 またはそれらの組み合わせにAPIコールを行うことができる。MACアドレスをデータベース104に配置すると、サーバ102は、データベース104からの以前にハードウェアアドレス300に関連付けられたプロビジョニング資格証明書120を使用して、カスタマイズされたプロビジョニングプロファイル400を生成することができる。サーバ102は、カスタマイズされたプロビジョニングプロファイル400を暗号化し、カスタマイズされたプロビジョニングプロファイル400を食料雑貨店の見込みAP114に安全に送信することができる。見込みAP114は、カスタマイズされたプロビジョニングプロファイル400を受信およびダウンロードすると、カスタマイズされたプロビジョニングプロファイル400に含まれるプロビジョニング資格証明書120を使用して、食料雑貨店でアドホックWLANを構成することができる。クライアントデバイス118は、続いてクライアントデバイス118のユーザからの介入なしに、WLANに自動的に接続することができる。見込みAP114は、続いてクライアントデバイス118の成功した接続の報告を1つまたは複数のサーバ102に送信することができる。
これらのおよび他の実施形態では、システム100内の各APは、最後に見たハードウェアアドレス300を連続的に問い合わせることができる。そのようなハードウェアアドレス300は、APに以前に接続されたまたは現在接続されているクライアントデバイス118のMACアドレスを含むことができる。各AP(例えば、見込みAP114またはプロビジョニングされたAP110のいずれか)のAPプロセッサ210は、このようなWLANのネットワーク識別子302に関連付けられるハードウェアアドレス300が、所定の時間の後にAPプロセッサ210によって検知されない場合、特定のアドホックWLANのブロードキャストを無効にするようにプログラムすることができる。所定の時間は、30分から1時間以上の範囲であり得る。
APは、そのようなアドホックWLANを除去して、不正侵入を防止し、またはMACアドレスのなりすましを防止することができる。他の実施形態では、1つまたは複数のサーバ102のサーバプロセッサ200は、特定のネットワーク識別子302に関連付けられたWLANを削除するようにAPに指示する新しいカスタマイズされたプロビジョニングプロファイル400を生成するとともに新しいカスタマイズされたプロビジョニングプロファイル400をAPに送信することによって、以前にプロビジョニングされたWLANのブロードキャストを無効にするようにプログラムすることができる。
図4Bは、サーバプロセッサ200が、異なるネットワーク識別子401および異なるネットワークパスワード403をデータベース104から検索するようにさらにプログラムすることができることを示す。異なるネットワーク識別子401および異なるパスワード403は、クライアントデバイス118のハードウェアアドレス300と予め関連付けることもできる。例えば、異なるネットワーク識別子401は、クライアントデバイス118を担持するユーザが頻繁に訪れるカフェでのプロビジョニングされたAP110によってブロードキャストされるWLANのSSID、またはクライアントデバイス118を担持するユーザの職場でのWLANのSSIDとすることができる。1つまたは複数のサーバ102のサーバプロセッサ200は、異なるネットワーク識別子401および異なるパスワード403を有する異なるカスタマイズされたプロビジョニングプロファイル405を生成するようにプログラムすることができる。サーバプロセッサ200は、サーバ通信インターフェース204を介して、異なるカスタマイズされたプロビジョニングプロファイル405を見込みAP114に安全に送信するようにさらにプログラムすることができる。異なるカスタマイズされたプロビジョニングプロファイル405を受信すると、見込みAP114は、異なるネットワーク識別子401および異なるパスワード403を使用して新しいWLANまたは追加のWLANをブロードキャストすることができる。クライアントデバイス118は、クライアントデバイス118のユーザからの介入なしに、この新たに確立されたWLANに自動的に接続することができる。
1つまたは複数のサーバ102は、同じクライアントデバイス118に対して異なるカスタマイズされたプロビジョニングプロファイル405を周期的に生成し、不正なネットワーク侵入を防止するために、異なるカスタマイズされたプロビジョニングプロファイル405をセキュリティ手段としてアクセスポイントにプッシュすることができる。これにより、1つまたは複数のサーバ102は、WLANのいずれかへの不正アクセスを防止するために、1つのアクセスポイントで異なるWLANのブロードキャストを周期的に有効または無効にすることができる。他の実施形態では、見込みAPのAPプロセッサ210は、不正な侵入を防止するために、異なるネットワーク識別子とネットワークパスワードとの間でローテーションをするようにプログラムすることができる。
図4Cは、カスタマイズされたプロビジョニングプロファイル400が、論理的に分離された仮想ローカルエリアネットワーク(VLAN)407によってアクセスポイントにおけるネットワークトラフィックをセグメント化し、また、アクセスポイントと通信可能に連結されるルータ409の1つ以上のユニークなルータポートにVLAN407を割り当てるための指示または命令を含むことができることを示す。例えば、見込みAP114などのアクセスポイントは、特定のWLAN(例えば、SSID:「Guest_WiFi」を有するWLAN)のネットワークトラフィックをVLAN1に指向させるように指令する指示または命令を含むカスタマイズされたプロビジョニングプロファイル400のインスタンスをダウンロードすることができる。同じアクセスポイントが、別のWLAN(SSID:“Employee_WiFi”を有するWLAN)のネットワークトラフィックをVLAN2に、さらに別のWLAN(SSID:“Preferred_Guest_WiFi”を有するWLAN)のネットワークトラフィックをVLAN3に指向させるようにさらに構成可能である。
カスタマイズされたプロビジョニングプロファイル400は、VLAN1をルータ409のポート1111に割り当てる指示をさらに含むことができる。本実施形態では、他の2つのWLANのそれぞれをルータ409の異なるポートに割り当てることもできる。各VLANを一意のルータポートに割り当てることにより、各VLANを流れるネットワークトラフィックを完全に隔離して保護することができる。
カスタマイズされたプロビジョニングプロファイル400は、アクセスポイントによって特定のWLANブロードキャストに様々な使用条件301を適用するための指示または命令をさらに含むことができる。例えば、SSIDが「Guest_WiFi」のWLANには最大ダウンロード速度25Mbpsを割り当て、SSIDが「Preferred_Guest_WiFi」のWLANには最大ダウンロード速度50Mbpsを割り当てることができる。
図5は、1つまたは複数の実施形態によるクライアントデバイス118のディスプレイ上に表示される、一実施形態によるグラフィカルユーザインターフェース(GUI)500を示す。GUI500は、アプリケーション500を介してレンダリングすることができる。一実施形態では、アプリケーション500は、Xcode(登録商標)プログラミング言語、Swift(登録商標)プログラミング言語、またはそれらの組み合わせを使用して書かれたiOS(登録商標)アプリケーションであってもよい。他の実施形態では、アプリケーション500は、Java(登録商標)プログラミング言語、Objective−Cプログラミング言語、またはCプログラミング言語を使用して記述することができる。
図5に示すように、クライアントデバイス118のユーザは、アプリケーション500によってレンダリングされたマップGUIを介して、プロビジョニングされたAP110および見込みAP114を含む様々なAPの位置を視認可能である。
図6は、集中型アクセスポイントプロビジョニングシステム100の作動方法600を示す。方法600は、見込みAP114のプロセッサを使用して、見込みAP114のWiFi範囲内でクライアントデバイス118によってブロードキャストされた、クライアントデバイス118のハードウェアアドレス300を検知する工程602を含むことができる。方法600は、クライアントデバイス118のハードウェアアドレス300を1つまたは複数のサーバ102に安全に送信する工程604をさらに含むことができる。方法600は、1つまたは複数のサーバ102のプロセッサを使用して、クライアントデバイス118のハードウェアアドレス300を、1つまたは複数のサーバ102にアクセス可能なデータベース104からの以前に格納されたハードウェアアドレスと照合する工程606をさらに含むことができる。方法600は、1つまたは複数のサーバプロセッサを使用して、データベース104からハードウェアアドレス300に関連付けられるネットワーク識別子302およびネットワークパスワード304を検索する工程608をさらに含むことができ、ネットワーク識別子302およびネットワークパスワード304は、見込みAP114とは別の場所において、以前にプロビジョニングされたAP110に関連付けられる。
方法600は、1つまたは複数のサーバプロセッサを使用して、カスタマイズされたプロビジョニングプロファイル400を生成する工程610をさらに含むことができる。カスタマイズされたプロビジョニングプロファイル400は、ネットワーク識別子302およびネットワークパスワード304を含むことができる。方法600は、カスタマイズされたプロビジョニングプロファイル400を見込みAP114に安全に送信する工程612をさらに含むことができる。方法600は、1つまたは複数のサーバ102から受信したカスタマイズされたプロビジョニングプロファイル400を見込みAP114でダウンロードする工程614をさらに含むことができる。方法600は、カスタマイズされたプロビジョニングプロファイル400を使用して構成された見込みAP114でWLANをブロードキャストする工程616をさらに含むことができる。この時点で、クライアントデバイス118は、クライアントデバイス118のユーザからの介入なしに自動的にWLANに接続することができる。
図7は、集中型アクセスポイントプロビジョニングシステム100のさらに別の作動方法700を示す。方法700は、プロビジョニングされたAP110から、ネットワーク識別子302、ネットワークパスワード304、およびプロビジョニングされたAP110によってWLANブロードキャストに接続されたクライアントデバイス118のハードウェアアドレス300を受信する工程702を含むことができる。ネットワーク識別子302およびネットワークパスワード304は、プロビジョニングされたAP110によってブロードキャストされたWLANに接続するためにクライアントデバイス118によって使用されることができる。
方法700は、ネットワーク識別子302、ネットワークパスワード304、およびハードウェアアドレス300をデータベース104に格納する工程704をさらに含むことができる。方法700は、データベース104で、クライアントデバイス118のハードウェアアドレス300をネットワーク識別子302およびネットワークパスワード304と関連付ける工程706をさらに含むことができる。
方法700は、見込みAP114のプロセッサを使用して、見込みAP114のWiFi範囲内でクライアントデバイス118によってブロードキャストされたクライアントデバイス118のハードウェアアドレス300を検知する工程708をさらに含むことができる。方法700は、クライアントデバイス118のハードウェアアドレス300を1つまたは複数のサーバ102に安全に送信する工程710をさらに含むことができる。方法700は、1つまたは複数のサーバ102のプロセッサを使用して、クライアントデバイス118のハードウェアアドレス300をデータベース104からの以前に格納されたハードウェアアドレスと照合し、データベース104からのハードウェアアドレス300に関連付けられたネットワーク識別子302およびネットワークパスワード304を、データベース104から検索する工程710をさらに含むことができる。
方法700は、1つまたは複数のサーバプロセッサを使用して、カスタマイズされたプロビジョニングプロファイル400を生成する工程714をさらに含むことができる。カスタマイズされたプロビジョニングプロファイル400は、ネットワーク識別子302およびネットワークパスワード304を含むことができる。方法700は、カスタマイズされたプロビジョニングプロファイル400を見込みAP114に安全に送信する工程716をさらに含むことができる。方法700は、1つまたは複数のサーバ102から受信したカスタマイズされたプロビジョニングプロファイル400を見込みAP114でダウンロードする工程718をさらに含むことができる。方法700は、カスタマイズされたプロビジョニングプロファイル400を使用して構成された見込みAP114でWLANをブロードキャストする工程720をさらに含むことができる。この時点で、クライアントデバイス118は、クライアントデバイス118のユーザからの介入なしに自動的にWLANに接続することができる。
本明細書に開示された方法は、モバイルプラットフォームまたはウェブプラットフォームのコードスタックに統合されるように構成されたファームウェアとして実装されてもよいことが、当業者には理解されるべきである。例えば、本明細書に開示される方法は、オンラインホーム共有プラットフォームのコードスタックに統合されるように構成された実行可能コードとして実施され得る。
本開示で説明されるシステム100および方法は、WiFiネットワーク管理の分野における改善を提供する。本明細書で説明するシステム100および方法は、ゲストデバイスまたはゲストユーザにネットワークアクセスを与える方法を改善する。例えば、クライアントデバイスのユーザは、新しいWLANに関連付けられるネットワーク名またはパスワードを知らなくても、カフェやホテルのWLANなどの新しいWLANへのアクセスの許可を受けることができる。加えて、企業は、本明細書で説明する方法およびシステム100を使用して、デバイスが企業ネットワークの特定の部分にアクセスすることを意図的にブロックすることができる。例えば、企業ネットワークのネットワーク管理者は、中央データベースに格納されているアドレスブラックリストに特定のMACアドレスを追加したり、望ましくないユーザやデバイスに対して人為的な「ダミー」ネットワークを作成したりできる。さらに、本開示に記載のシステム100および方法は、デバイスの盗難を防止するためにハードウェアデバイスの動きをデジタル的に追跡するために使用することができる。
さらに、本明細書で説明するシステム100および方法は、モバイルクライアントデバイスとワイヤレスアクセスポイントとの相互作用を改善する。本明細書で説明するシステム100および方法は、モバイルクライアントデバイスがワイヤレスアクセスポイントに接続する方法を改善する。例えば、中央データベースに格納されているIDやパスワードを使用してオンザフライでアクセスポイントをプロビジョニングすることで、携帯電話、タブレット、スマートウォッチなどのモバイルクライアントデバイスは、そのようなモバイルクライアントデバイスのユーザが、デバイスのネットワーク設定メニューを介して資格情報を手動で入力しなくても、APを別のAPに自動的かつシームレスに移行することができる。加えて、本明細書で説明するシステム100および方法は、現在存在するアクセスポイントまたはアクセスポイントネットワークを利用することができ、これにより、本明細書に記載のシステム100および方法は費用対効果の高い解決策となる。
多くの実施形態が記載されている。それにもかかわらず、当業者であれば、実施形態の趣旨および範囲から逸脱することなく様々な変形を行うことができることを理解するであろう。加えて、図示のフローチャートまたは論理フローは、望ましい結果を得るために、図示の特定の順序または逐次的な順序を必要としない。さらに、他の工程または作動が設けられてもよく、または説明されたフローから工程または作動が省かれてもよく、他のコンポーネントが記載されたシステムに追加または削除されてもよい。したがって、他の実施形態は、添付の特許請求の範囲内にある。
本明細書に開示された様々な方法は、機械、デバイス、またはコンピューティングデバイスのプロセッサまたはサーバプロセッサと互換性があり、これらによって読み取り可能であり、かつ/または実行可能である指示を含む非一時的可読媒体、機械で読み取り可能な媒体、および/または機械でアクセス可能な媒体で実施されてもよいことが、当業者には理解されるであろう。図中の構造体およびモジュールは、個別のものとして示され、いくつかの特定の構造体のみと通信することができ、他の構造体とは通信し得ない。これらの構造体は、互いに融合していてもよく、重複した機能を果たしてもよく、図面で接続しているようには示されていない他の構造体と通信してもよい。したがって、明細書および/または図面は、限定的な意味ではなく例示的な意味にみなすことができる。
図1は、集中型アクセスポイントプロビジョニングシステム100を示す。システム100は、ネットワーク108を介してプロビジョニングされたAP110および見込みAP114を含む複数のアクセスポイント(AP)に通信可能に結合された1つまたは複数のサーバ102を含むことができる。ネットワーク108は、地域、国、大陸、またはそれらの組み合わせをカバーする任意のマルチホップネットワークとすることができる。ネットワーク108の例には、3Gネットワーク、4Gネットワーク、LTE(long−term evolution)ネットワークなどのセルラーネットワーク; 音波通信ネットワーク;衛星ネットワーク;インターネットなどの広域ネットワーク、またはそれらの組み合わせを含むことができる。1つまたは複数のサーバ102、プロビジョニングされたAP110、見込みAP114、および1つまたは複数のクライアントデバイス118は、接続111を介してネットワーク108に通信可能に接続することができる。接続111は、有線接続、無線接続、またはそれらの組み合わせとすることができる。

Claims (20)

  1. 集中型アクセスポイントプロビジョニングシステムであって、
    第1のAPプロセッサと、第1のAP通信インターフェースと、第1のAPストレージとを含む第1のアクセスポイント(AP)を備え、前記第1のAPプロセッサは、
    クライアントデバイスによってブロードキャストされた前記クライアントデバイスのハードウェアアドレスを検知するとともに前記クライアントデバイスの前記ハードウェアアドレスを1つまたは複数のサーバに安全に送信するようにプログラムされ、
    前記1つまたは複数のサーバは、1つまたは複数のサーバプロセッサ、1つまたは複数のサーバメモリユニット、および1つまたは複数のサーバ通信インターフェースをさらに含み、前記サーバプロセッサのうちの少なくとも1つは、
    前記クライアントデバイスの前記ハードウェアアドレスを、前記1つまたは複数のサーバにアクセス可能なデータベースからの以前に格納されたハードウェアアドレスと照合し、
    前記データベースから前記ハードウェアアドレスに関連付けられたネットワーク識別子およびネットワークパスワードを検索し、前記ネットワーク識別子および前記ネットワークパスワードは、第2のAPに関連付けられ、
    前記ネットワーク識別子および前記ネットワークパスワードを含む、カスタマイズされたプロビジョニングプロファイルを生成し、
    前記カスタマイズされたプロビジョニングプロファイルを前記サーバ通信インターフェースのうちの少なくとも1つを使用して前記第1のAPに安全に送信するようにプログラムされ、
    前記第1のAPプロセッサは、
    前記1つまたは複数のサーバから受信した前記カスタマイズされたプロビジョニングプロファイルをダウンロードし、
    前記カスタマイズされたプロビジョニングプロファイルを使用して構成された前記第1のAPで第1の無線ネットワークをブロードキャストするようにさらにプログラムされ、前記第1の無線ネットワークは、前記クライアントデバイスのユーザからの介入なしに前記クライアントデバイスを前記第1の無線ネットワークに接続させることを特徴とする集中型アクセスポイントプロビジョニングシステム。
  2. 前記ハードウェアアドレスは、前記クライアントデバイスのメディアアクセス制御(MAC)アドレスであり、前記ネットワーク識別子は、サービスセット識別子(SSID)であることを特徴とする請求項1に記載のシステム。
  3. 前記第1のAPプロセッサは、前記クライアントデバイスによる成功した接続の報告を前記1つ以上のサーバに送信するようにさらにプログラムされることを特徴とする請求項1に記載のシステム。
  4. 前記サーバプロセッサのうちの少なくとも1つは、
    前記クライアントデバイスが前記第1のAPと通信するに先だって、前記ネットワーク識別子、前記ネットワークパスワード、および前記クライアントデバイスの前記ハードウェアアドレスを前記第2のAPから受信し、前記ネットワーク識別子および前記ネットワークパスワードは、以前に前記第2のAPで第2の無線ネットワークをプロビジョニングするために使用されたものであり、
    前記ネットワーク識別子、前記ネットワークパスワード、および前記ハードウェアアドレスを前記データベースに格納し、
    前記ハードウェアアドレスを前記データベースの前記ネットワーク識別子および前記ネットワークパスワードに関連付けるようにプログラムされることを特徴とする請求項1に記載のシステム。
  5. 前記サーバプロセッサのうちの少なくとも1つは、
    前記クライアントデバイスの前記ハードウェアアドレスに関連付けられた異なるネットワーク識別子および異なるネットワークパスワードを検索し、
    前記異なるネットワーク識別子および前記異なるネットワークパスワードを含む、異なるカスタマイズされたプロビジョニングプロファイルを生成し、
    前記サーバ通信インターフェースを介して前記異なるカスタマイズされたプロビジョニングプロファイルを前記第1のAPに安全に送信し、
    前記異なるカスタマイズされたプロビジョニングプロファイルを使用して構成された前記第1のAPにおいて追加の無線ネットワークをブロードキャストし、
    不正侵入を防止するために、前記第1のAPにおける前記第1の無線ネットワークおよび前記追加の無線ネットワークのうちの少なくとも1つの前記ブロードキャストを周期的に有効または無効にするようにさらにプログラムされることを特徴とする請求項1に記載のシステム。
  6. 前記第1のAPプロセッサは、前記クライアントデバイスの前記ハードウェアアドレスが所定時間後に前記第1のAPによって検知されない場合、前記第1の無線ネットワークの前記ブロードキャストを無効にするようにさらにプログラムされることを特徴とする請求項1に記載のシステム。
  7. 前記サーバプロセッサのうちの少なくとも1つは、特定のネットワーク識別子と、同特定のネットワーク識別子に関連付けられたネットワークパスワードとを、前記クライアントデバイスのGPSユニットから受信した前記クライアントデバイスの地理的座標と、前記クライアントデバイスの現在のユーザのユーザプロファイルと、使用時間とのうちの少なくとも1つに基づき選択するようにさらにプログラムされることを特徴とする請求項1に記載のシステム。
  8. 前記第1のAPは、前記クライアントデバイスからブロードキャストされたプローブ要求から前記クライアントデバイスの前記ハードウェアアドレスを検知することを特徴とする請求項1に記載のシステム。
  9. 前記第1のAPおよび前記第2のAPのうちの少なくとも1つは、WiFiルータまたはWiFiホットスポットであることを特徴とする請求項1に記載のシステム。
  10. 前記カスタマイズされたプロビジョニングプロファイルは、仮想ローカルエリアネットワーク(VLAN)によるネットワークトラフィックをセグメント化し、前記第1のAPと通信しているか前記第1のAPと統合しているルータの固有のルータポートに前記VLANを割り当てる指示を含むことを特徴とする請求項1に記載のシステム。
  11. アクセスポイントを集中的にプロビジョニングするコンピュータ実装の方法であって、
    第1のアクセスポイント(AP)の第1のAPプロセッサを使用して、クライアントデバイスによってブロードキャストされた前記クライアントデバイスのハードウェアアドレスを検知する工程と、
    前記クライアントデバイスの前記ハードウェアアドレスを1つまたは複数のサーバに安全に送信する工程と、
    前記1つまたは複数のサーバの1つまたは複数のサーバプロセッサを使用して、前記クライアントデバイスの前記ハードウェアアドレスを、前記1つまたは複数のサーバにアクセス可能なデータベースからの以前に格納されたハードウェアアドレスと照合する工程と、
    前記データベースからの前記ハードウェアアドレスに関連付けられたネットワーク識別子およびネットワークパスワードを前記1つまたは複数のサーバプロセッサを使用して検索する工程であって、前記ネットワーク識別子および前記ネットワークパスワードが第2のAPに関連付けられている、検索工程と、
    前記1つまたは複数のサーバプロセッサを使用して、前記ネットワーク識別子および前記ネットワークパスワードを含む、カスタマイズされたプロビジョニングプロファイルを生成する工程と、
    前記カスタマイズされたプロビジョニングプロファイルを前記1つまたは複数のサーバの少なくとも1つのサーバ通信インターフェースを使用して前記第1のAPに安全に送信する工程と、
    前記第1のAPプロセッサを使用して、前記1つまたは複数のサーバから受信したカスタマイズされたプロビジョニングプロファイルをダウンロードする工程と、
    前記カスタマイズされたプロビジョニングプロファイルを使用して構成された前記第1のAPで第1の無線ネットワークをブロードキャストする工程とを含み、前記第1の無線ネットワークは、前記クライアントデバイスのユーザからの介入なしに、前記第1の無線ネットワークに前記クライアントデバイスを接続させることを特徴とする方法。
  12. 前記ハードウェアアドレスは、前記クライアントデバイスのメディアアクセス制御(MAC)アドレスであり、前記ネットワーク識別子は、サービスセット識別子(SSID)であることを特徴とする請求項11に記載のコンピュータ実装方法。
  13. 前記クライアントデバイスが前記第1のAPと通信するに先だって、前記少なくとも1つのサーバプロセッサを使用して、前記クライアントデバイスの前記ネットワーク識別子、前記ネットワークパスワード、および前記ハードウェアアドレスを前記第2のAPから受信する工程であって、前記ネットワーク識別子および前記ネットワークパスワードは、前記第2のAPで第2の無線ネットワークをプロビジョニングするために以前に使用されていた、受信工程と、
    前記ネットワーク識別子、前記ネットワークパスワード、および前記ハードウェアアドレスを前記データベースに格納し、前記ハードウェアアドレスを前記データベースにおいて前記ネットワーク識別子および前記ネットワークパスワードに関連付ける工程とをさらに含むことを特徴とする請求項11に記載のコンピュータ実装方法。
  14. 前記1つまたは複数のサーバプロセッサを使用して、前記クライアントデバイスの前記ハードウェアアドレスに関連付けられた異なるネットワーク識別子および異なるネットワークパスワードを検索する工程と、
    前記1つまたは複数のサーバプロセッサを使用して、前記異なるネットワーク識別子および前記異なるネットワークパスワードを含む、異なるカスタマイズされたプロビジョニングプロファイルを生成する工程と、
    前記サーバ通信インターフェースを介して前記異なるカスタマイズされたプロビジョニングプロファイルを前記第1のAPに安全に送信する工程と、
    前記第1のAPにおいて、前記異なるカスタマイズされたプロビジョニングプロファイルを使用して構成された追加の無線ネットワークをブロードキャストする工程と、
    不正侵入を防止するために、前記第1の無線ネットワークおよび前記追加の無線ネットワークのうちの少なくとも1つの前記ブロードキャストを前記第1のAPで周期的に有効または無効にする工程とを含むことを特徴とする請求項11に記載のコンピュータ実装方法。
  15. 前記第1のAPにおいて、前記クライアントデバイスの前記ハードウェアアドレスが所定の期間後に前記第1のAPによって検知されない場合に、前記第1の無線ネットワークの前記ブロードキャストを無効にする工程をさらに含むことを特徴とする請求項11に記載の方法。
  16. その上に格納されたコンピュータ実行可能な指示を含む非一時的可読媒体であって、前記コンピュータ実行可能な指示は、1つまたは複数のプロセッサに、
    第1のアクセスポイント(AP)からクライアントデバイスのハードウェアアドレスを受信し、
    前記クライアントデバイスの前記ハードウェアアドレスを、データベースからの以前に格納されたハードウェアアドレスと照合し、
    前記データベースから前記ハードウェアアドレスに関連付けられたネットワーク識別子およびネットワークパスワードを検索し、前記ネットワーク識別子および前記ネットワークパスワードが第2のAPに関連付けられ、
    前記ネットワーク識別子および前記ネットワークパスワードを含む、カスタマイズされたプロビジョニングプロファイルを生成し、
    前記カスタマイズされたプロビジョニングプロファイルを前記第1のAPに安全に送信するように指示し、
    前記カスタマイズされたプロビジョニングプロファイルは、前記第1のAPをプロビジョニングして前記第1のAPで第1の無線ネットワークをブロードキャストする指示を含み、前記第1の無線ネットワークは、前記クライアントデバイスのユーザからの介入なしに、前記クライアントデバイスを前記第1の無線ネットワークに接続させることを特徴とする非一時的可読媒体。
  17. 前記ハードウェアアドレスは、前記クライアントデバイスのメディアアクセス制御(MAC)アドレスであり、前記ネットワーク識別子は、サービスセット識別子(SSID)であることを特徴とする請求項16に記載の非一時的可読媒体。
  18. 前記1つまたは複数のプロセッサが、
    前記クライアントデバイスが前記第1のAPと通信するに先だって、前記ネットワーク識別子、前記ネットワークパスワード、および前記クライアントデバイスの前記ハードウェアアドレスを前記第2のAPから受信し、前記ネットワーク識別子および前記ネットワークパスワードは、前記第2のAPで以前に第2の無線ネットワークをプロビジョニングするために使用されたものであり、
    前記ネットワーク識別子、前記ネットワークパスワード、および前記ハードウェアアドレスを前記データベースに格納し、前記ハードウェアアドレスを前記データベースにおいて前記ネットワーク識別子および前記ネットワークパスワードに関連付けるように指示するコンピュータ実行可能な指示をさらに含むことを特徴とする請求項16に記載の非一時的可読媒体。
  19. 前記1つまたは複数のプロセッサが、
    前記クライアントデバイスの前記ハードウェアアドレスに関連付けられた異なるネットワーク識別子および異なるネットワークパスワードを検索し、
    前記異なるネットワーク識別子および前記異なるネットワークパスワードを含む、異なるカスタマイズされたプロビジョニングプロファイルを生成し、
    前記第1のAPで追加の無線ネットワークをブロードキャストする指示を含む、前記異なるカスタマイズされたプロビジョニングプロファイルを、前記第1のAPに対してサーバ通信インターフェースを介して安全に送信し、
    不正侵入を防止するために、前記第1のAPにおける前記第1の無線ネットワークおよび前記追加の無線ネットワークのうちの少なくとも1つの前記ブロードキャストを周期的に有効または無効にする命令を周期的に送信するように指示するコンピュータ実行可能な指示をさらに含むことを特徴とする請求項16に記載の非一時的可読媒体。
  20. 前記クライアントデバイスの前記ハードウェアアドレスが検知されない場合に、所定の時間が経過した後に、前記第1の無線ネットワークの前記ブロードキャストを無効にするように命令を前記第1のAPに送信するように前記1つ以上のプロセッサに指示するコンピュータ実行可能な指示をさらに含むことを特徴とする請求項16に記載の非一時的可読媒体。

JP2018526558A 2015-11-19 2016-11-18 集中型アクセスポイントプロビジョニングシステムおよびその作動方法 Pending JP2018538748A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201562257634P 2015-11-19 2015-11-19
US62/257,634 2015-11-19
PCT/US2016/062945 WO2017087903A1 (en) 2015-11-19 2016-11-18 Centralized access point provisioning system and methods of operation thereof

Publications (1)

Publication Number Publication Date
JP2018538748A true JP2018538748A (ja) 2018-12-27

Family

ID=58719262

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018526558A Pending JP2018538748A (ja) 2015-11-19 2016-11-18 集中型アクセスポイントプロビジョニングシステムおよびその作動方法

Country Status (8)

Country Link
US (2) US9820153B2 (ja)
EP (1) EP3360348A1 (ja)
JP (1) JP2018538748A (ja)
CN (1) CN108605199A (ja)
AU (1) AU2016355346A1 (ja)
BR (1) BR112018010036A2 (ja)
CA (1) CA3005873A1 (ja)
WO (1) WO2017087903A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102182675B1 (ko) * 2019-12-31 2020-11-25 충남대학교 산학협력단 기계학습을 이용한 무선 단말 식별 방법 및 시스템

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW201605198A (zh) * 2014-07-31 2016-02-01 萬國商業機器公司 智慧網路管理裝置以及管理網路的方法
US9985799B2 (en) * 2014-09-05 2018-05-29 Alcatel-Lucent Usa Inc. Collaborative software-defined networking (SDN) based virtual private network (VPN)
US9680822B2 (en) * 2015-02-12 2017-06-13 At&T Mobility Ii Llc Point of sale pairing
JP6072868B1 (ja) * 2015-09-01 2017-02-01 Necプラットフォームズ株式会社 無線通信装置、無線通信システム、判定方法、及びプログラム
US10334438B2 (en) * 2016-06-21 2019-06-25 ANI Technologies Private Limited System and method for creating and managing wireless networks
EP3610626B1 (en) * 2017-04-12 2023-06-07 Telefonaktiebolaget LM Ericsson (Publ) Methods for automatic bootstrapping of a device
US11647548B2 (en) * 2018-02-07 2023-05-09 Huawei Technologies Co., Ltd. Network access method, device, and system
CN110225487B (zh) * 2018-03-02 2020-12-15 华为技术有限公司 Profile生成、获取方法及相关设备和存储介质
CN110493758B (zh) * 2018-05-14 2023-01-13 阿里巴巴集团控股有限公司 蓝牙Mesh网络及其配网方法、设备与存储介质
CN110505606B (zh) * 2018-05-18 2022-12-02 阿里巴巴集团控股有限公司 蓝牙Mesh网络及其配网鉴权方法、设备和存储介质
CN110636478B (zh) 2018-06-22 2023-04-14 阿里巴巴集团控股有限公司 蓝牙Mesh网络系统及其通信方法、设备与存储介质
CN109495358B (zh) * 2018-12-10 2022-01-28 美的集团武汉制冷设备有限公司 家用电器的配网方法及配网系统
US11109258B2 (en) * 2019-05-31 2021-08-31 Apple Inc. Crowd sourced privacy preserving access point mapping
CN110336752B (zh) * 2019-06-14 2022-06-07 福建天泉教育科技有限公司 一种提高局部广播推送效率的方法及系统
CN110488773B (zh) * 2019-07-05 2021-11-02 河北白晶环境科技有限公司 环保全过程工况监控系统及其组态方法
US11051172B2 (en) * 2019-08-13 2021-06-29 Cisco Technology, Inc. Private wireless network guest access
WO2021076187A1 (en) * 2019-10-15 2021-04-22 Google Llc Privacy enhanced personalization on public connections
CN111328125B (zh) * 2020-02-25 2022-05-31 联想(北京)有限公司 无线接入和设备接入方法、装置、系统以及可读存储介质
AU2021277234A1 (en) 2020-05-18 2023-02-02 Nextivity, Inc. System for configuring Wi-Fi access points
ES2947313A1 (es) * 2022-02-04 2023-08-04 Xfera Moviles S A U Metodo y sistema de activacion de puntos de acceso auxiliares en redes de comunicacion domesticas

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014230158A (ja) * 2013-05-23 2014-12-08 日本電信電話株式会社 アクセス制御方法、無線通信システム、管理装置、無線端末及びアクセス制御プログラム
JP2017514428A (ja) * 2015-03-30 2017-06-01 シャオミ・インコーポレイテッド ネットワーク接続方法、装置、プログラム及び記録媒体

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2368692B (en) 1999-06-25 2003-02-12 Jacobs Rimell Ltd Automated provisioning system
US8208449B2 (en) * 2004-01-05 2012-06-26 Broadcom Corporation Multi-mode WLAN/PAN MAC
US8316434B2 (en) 2005-02-23 2012-11-20 At&T Intellectual Property I, L.P. Centralized access control system and methods for distributed broadband access points
US20130058274A1 (en) * 2005-06-03 2013-03-07 Wefi Inc. Method and system for accessing wireless networks
US8054799B2 (en) 2005-12-02 2011-11-08 Alcatel Lucent Seamless mobility in layer 2 radio access networks
US8050241B2 (en) * 2006-11-30 2011-11-01 Research In Motion Limited Determining identifiers for wireless networks
US8218502B1 (en) * 2008-05-14 2012-07-10 Aerohive Networks Predictive and nomadic roaming of wireless clients across different network subnets
US8307231B2 (en) * 2008-11-19 2012-11-06 Qualcomm Incorporated Method and apparatus for adaptive bluetooth low power discovery and wake up
US8855830B2 (en) 2009-08-21 2014-10-07 Allure Energy, Inc. Energy management system and method
US8495714B2 (en) * 2011-07-20 2013-07-23 Bridgewater Systems Corp. Systems and methods for authenticating users accessing unsecured wifi access points
CN102300287A (zh) * 2011-08-12 2011-12-28 盛乐信息技术(上海)有限公司 无线热点连接方法及装置
US8655993B1 (en) * 2011-10-07 2014-02-18 Google Inc. Configuring networks in client computing devices
US9467818B2 (en) * 2012-01-04 2016-10-11 Cisco Technology, Inc. Method and apparatus for identifying wireless access points using beacon frames
US8621590B2 (en) 2012-03-19 2013-12-31 Cable Television Laboratories, Inc. Multiple access point zero sign-on
US8938785B2 (en) * 2012-06-08 2015-01-20 Time Warner Cable Enterprises Llc Wireless session configuration persistence
US8761142B2 (en) * 2012-10-19 2014-06-24 Ubiquiti Networks, Inc. Distributed seamless roaming in wireless networks
US11206532B2 (en) 2013-02-20 2021-12-21 Comcast Cable Communications, Llc Method and systems for pairing a mobile device with a wireless network
US10271200B2 (en) * 2013-03-15 2019-04-23 Mars, Incorporated Provisioning wireless device profiles
US8844012B1 (en) 2013-03-21 2014-09-23 Nextbit Systems Inc. Connecting to Wi-Fi network based off approval from another user device
US8862096B1 (en) 2013-05-28 2014-10-14 Gainspan Corporation Provisioning of multiple wireless devices by an access point
TWI492647B (zh) 2013-08-20 2015-07-11 D Link Corp Quickly access hotspot selection method
CN103501495A (zh) * 2013-10-16 2014-01-08 苏州汉明科技有限公司 融合Portal/Web认证和MAC认证的WLAN无感知认证方法
US9800581B2 (en) 2014-03-14 2017-10-24 Cable Television Laboratories, Inc. Automated wireless device provisioning and authentication
US9474093B2 (en) * 2014-04-04 2016-10-18 Time Warner Cable Enterprises Llc Correlation of communication devices and subscriber information
KR102311027B1 (ko) * 2014-08-14 2021-10-08 삼성전자 주식회사 그룹단말의 프로파일 설치 방법
CN104917775A (zh) * 2015-06-17 2015-09-16 北京汇为永兴科技有限公司 一种互联网接入方法
JP6632462B2 (ja) 2016-04-28 2020-01-22 信越化学工業株式会社 複合ウェーハの製造方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014230158A (ja) * 2013-05-23 2014-12-08 日本電信電話株式会社 アクセス制御方法、無線通信システム、管理装置、無線端末及びアクセス制御プログラム
JP2017514428A (ja) * 2015-03-30 2017-06-01 シャオミ・インコーポレイテッド ネットワーク接続方法、装置、プログラム及び記録媒体

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102182675B1 (ko) * 2019-12-31 2020-11-25 충남대학교 산학협력단 기계학습을 이용한 무선 단말 식별 방법 및 시스템

Also Published As

Publication number Publication date
US20170150362A1 (en) 2017-05-25
AU2016355346A1 (en) 2018-06-21
EP3360348A1 (en) 2018-08-15
US9820153B2 (en) 2017-11-14
CA3005873A1 (en) 2017-05-26
US20180049033A1 (en) 2018-02-15
BR112018010036A2 (pt) 2018-11-21
CN108605199A (zh) 2018-09-28
WO2017087903A1 (en) 2017-05-26

Similar Documents

Publication Publication Date Title
US9820153B2 (en) Centralized access point provisioning system and methods of operation thereof
US9998473B2 (en) WiFi access management system and methods of operation thereof
US11689925B2 (en) Controlled guest access to Wi-Fi networks
US20190132280A1 (en) Network Based Distribution for Compute Resource and Application Accessibility
US9980213B2 (en) Methods, apparatus and systems for wireless network selection
US11653200B2 (en) Location/things aware cloud services delivery solution
CN106134157B (zh) 基于位置来指定mac地址
US11943297B2 (en) Distributed network security system providing isolation of customer data
US9544358B2 (en) Providing near real-time device representation to applications and services
WO2019205825A1 (zh) 一种确定时钟源的方法及装置
US9578513B2 (en) Identifying untrusted network access points
WO2018113568A1 (zh) 一种流量控制方法、装置、终端、系统及存储介质
US9787622B2 (en) System and method providing proximity based notifications to electronic devices
WO2017050079A1 (en) A system, apparatus and a method for group formationdata sharing within the group
WO2019062570A1 (zh) 设备配置方法及装置
US11032389B1 (en) Applying application-based policy rules using a programmable application cache
WO2019062632A1 (zh) 物理设备的配置方法及装置

Legal Events

Date Code Title Description
A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20180927

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181002

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20190423