JP2019501430A - 無線ネットワークアクセス用無線対応装置の初期設定および構成 - Google Patents

無線ネットワークアクセス用無線対応装置の初期設定および構成 Download PDF

Info

Publication number
JP2019501430A
JP2019501430A JP2018505408A JP2018505408A JP2019501430A JP 2019501430 A JP2019501430 A JP 2019501430A JP 2018505408 A JP2018505408 A JP 2018505408A JP 2018505408 A JP2018505408 A JP 2018505408A JP 2019501430 A JP2019501430 A JP 2019501430A
Authority
JP
Japan
Prior art keywords
wireless
network
enabled device
credentials
access point
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018505408A
Other languages
English (en)
Other versions
JP6846406B2 (ja
Inventor
ティエン チェン、ケビン
ティエン チェン、ケビン
ウーラー、スティーブン
カプラン、ラフィール
ロイク マッケラー、イアン
ロイク マッケラー、イアン
イルサーク、オリガ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Google LLC
Original Assignee
Google LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Google LLC filed Critical Google LLC
Publication of JP2019501430A publication Critical patent/JP2019501430A/ja
Application granted granted Critical
Publication of JP6846406B2 publication Critical patent/JP6846406B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/11Allocation or use of connection identifiers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/15Setup of multiple wireless link connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/005Discovery of network devices, e.g. terminals

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

システムおよび機械により実行される無線ネットワークアクセスの方法が提供される。無線対応装置によりホストされる第1無線ネットワーク用の第1ネットワーククレデンシャルは、サーバから受信される。第1無線ネットワークにおける無線対応装置への第1ネットワーク接続は、第1ネットワーククレデンシャルに基づいて確立される。第2無線ネットワーク用の第2ネットワーククレデンシャルは、第1ネットワーク接続を介して無線対応装置に提供される。第2無線ネットワークにおける無線対応装置への第2ネットワーク接続は、第2ネットワーククレデンシャルに基づいて確立される。

Description

無線ネットワークアクセス用無線対応装置の初期設定および構成に関する。
一般に、本開示は、無線ネットワークアクセスを提供することに関し、特に、無線対応装置へ無線ネットワークアクセスを提供することに関する。
無線対応装置は、利便性、柔軟性、および改良されたユーザ対話等の多くの恩恵をもたらす。例えば、ユーザは、遠隔地から無線対応のサーモスタットを調節することで、家の温度を調節し得る。しかしながら、無線対応装置の初期設定および構成は、ユーザにとってしばしば面倒である。
無線ネットワークアクセスを提供する例示的なネットワーク環境を説明する図。 本開示のいくつかの態様による、図1のネットワーク環境からの例示的な無線クライアント装置、サーバ、無線対応装置、および無線アクセスポイントを説明するブロック図。 無線ネットワークアクセスを提供する例示的なプロセスを説明するフロー図。 無線ネットワークアクセスを提供する例示的なプロセスを説明するフロー図。 無線ネットワークアクセスを提供する例示的なプロセスを説明するフロー図。
本技術の特徴は、添付の請求項に記載される。しかしながら、説明の目的で、本技術の複数の実施形態が以下の図面に記載される。
開示される主題は、コンピュータが実行する方法に関する。方法は、無線対応装置によりホストされる第1無線ネットワーク用の第1ネットワーククレデンシャルを、サーバから受信する工程を備える。方法は、第1無線ネットワークにおける無線対応装置への第1ネットワーク接続を、第1ネットワーククレデンシャルに基づいて確立する、第1ネットワーク接続確立工程をさらに備える。方法は、第2無線ネットワーク用の第2ネットワーククレデンシャルを、第1ネットワーク接続を介して無線対応装置に提供する工程をさらに備える。加えて、方法は、第2無線ネットワークにおける無線対応装置への第2ネットワーク接続を、第2ネットワーククレデンシャルに基づいて確立する、第2ネットワーク接続確立工程を備える。
開示される主題は、無線ネットワークアクセスシステムにも関する。システムは、命令で符号化された機械可読媒体と、処理を実行するために命令を実行するように構成されたプロセッサと、を備える。その処理は、無線対応装置によりホストされる第1無線ネットワーク用の第1ネットワーククレデンシャルを、サーバから受信する工程を備える。処理は、第1ネットワーククレデンシャルに基づいてスキャンを行い、無線対応装置を検出する工程をさらに備える。処理は、無線対応装置が検出されると、第1無線ネットワークにおける無線対応装置への第1ネットワーク接続を、第1ネットワーククレデンシャルに基づいて確立する工程をさらに備える。処理は、第1無線ネットワークにおける無線対応装置への第1ネットワーク接続を、第1ネットワーククレデンシャルに基づいて確立する、第1ネットワーク接続確立工程をさらに備える。処理は、第2無線ネットワーク用の第2ネットワーククレデンシャルを、第1ネットワーク接続を介して無線対応装置に提供する工程をさらに備える。加えて、処理は、第2無線ネットワークにおける無線対応装置への第2ネットワーク接続を、第2ネットワーククレデンシャルに基づいて確立する、第2ネットワーク接続確立工程を備える。
開示される主題は、命令で符号化された非一時的な機械可読媒体にも関する。命令は、プロセッサにより実行された場合に、プロセッサに処理を実行させ、その処理は、無線対応装置によりホストされる第1無線ネットワーク用の第1ネットワーククレデンシャルを、サーバから受信する工程を備える。処理は、第1無線ネットワークにおける無線対応装置への第1ネットワーク接続を、第1ネットワーククレデンシャルに基づいて確立する、第1ネットワーク接続確立工程をさらに備える。処理は、第2無線ネットワーク用の第2ネットワーククレデンシャルを、第1ネットワーク接続を介して無線対応装置に提供する工程をさらに備える。処理は、第2ネットワーククレデンシャルを提供後に、第1ネットワーク接続を終了する工程をさらに備える。加えて、処理は、第2無線ネットワークにおける無線対応装置への第2ネットワーク接続を、第2ネットワーククレデンシャルに基づいて確立する、第2ネットワーク接続確立工程を備える。
開示される主題は、コンピュータが実行する方法にも関する。方法は、無線対応装置によりホストされる第1無線ネットワーク用のネットワーククレデンシャルおよびクラウドベースサービスのユーザアカウント用のアカウントクレデンシャルを、クライアントアプリケーションから受信する工程を備える。方法は、クラウドベースサービスのユーザアカウントとやり取りする無線アクセスポイントを決定する工程であって、無線アクセスポイントは、第2無線ネットワークへのアクセスを提供するよう構成される、工程をさらに備える。加えて、方法は、無線対応装置に第1無線ネットワークを介してアクセスするためのネットワーククレデンシャルを、決定された無線アクセスポイントに提供する工程を備える。
開示される主題は、命令で符号化された非一時的な機械可読媒体にさらに関する。命令は、プロセッサにより実行された場合に、プロセッサに処理を実行させ、その処理は、無線対応装置によりホストされる第1無線ネットワーク用の符号化されたネットワーククレデンシャルおよびクラウドベースサービスのユーザアカウント用のアカウントクレデンシャルを、クライアントアプリケーションから受信する工程を備える。処理は、符号化されたネットワーククレデンシャルを検証および復号する工程をさらに備える。処理は、クラウドベースサービスのユーザアカウントとやり取りする無線アクセスポイントを決定する工程であって、無線アクセスポイントは、第2無線ネットワークへのアクセスを提供するよう構成される、工程をさらに備える。処理は、第1無線ネットワークを介して無線対応装置にアクセスするための、復号されたネットワーククレデンシャルを、決定された無線アクセスポイントに提供する工程をさらに備える。処理は、クラウドベースシステムのユーザアカウントに関連付けられた登録チケットを、無線アクセスポイントに対して生成する工程をさらに備える。処理は、登録チケットを、無線アクセスポイントに送信する工程をさらに備える。処理は、登録チケットに基づく登録リクエストを、無線対応装置から無線アクセスポイントを介して受信する工程をさらに備える。加えて、処理は、登録リクエストに応答して、無線対応装置をクラウドベースサービスのユーザアカウントに登録する工程を備える。
本技術の他の構成は、本技術の様々な構成が説明として示され、記載される以下の詳細な記載から当業者に容易に明らかとなることが理解される。理解されるように、本技術は他のおよび異なる構成が可能であり、その複数の詳細は、全て本技術の範囲を逸脱することなく、様々な他の態様での変更が可能である。従って、図面および詳細な記載は、限定的ではなく実際には説明的として見なされるべきである。
以下に述べる詳細な記載は、本技術の様々な構成についての記載として意図されており、本技術が実施され得る唯一の構成を表すことを意図しない。添付の図面は本明細書に組み込まれ、詳細な説明の一部を構成する。詳細な説明は、本技術に対する十分な理解を提供する目的で、特定の詳細を含む。しかしながら、本技術は本明細書に述べられる特定の詳細に限定されず、これら特定の詳細なしに実施されてよい。いくつかの場合、本技術の概念を不明瞭にすることを防止するため、構成および構成要素はブロック図の形式に示される。
無線対応装置は、利便性、柔軟性、および改良されたユーザ対話等の多くの恩恵をもたらす。例えば、ユーザは、遠隔地から無線対応のサーモスタットを調節することで、家の温度を調節し得る。しかしながら、無線対応装置の設定に関連する制限は、ユーザ体験に対し、様々なレベルで悪影響を与えることがある。例えば、無線対応装置を設定する際に、その無線対応装置は、暫定的な無線ネットワークをホストするアクセスポイントとして動作するよう求められることがある。ユーザのクライアント装置は、暫定的な無線ネットワークに接続するとともに、無線対応装置を常設の無線ネットワークのために設定するために、一時的に自身のインターネット接続を切断する必要があり得る。
本技術は、ローカルな無線ネットワークにおいて無線対応装置を設定するための改良されたシステムを提供する。いくつかの実装では、無線対応装置に関連付けられた第1無線ネットワーク(例えば、暫定的なネットワーク)用の符号化されたネットワーククレデンシャルは、ユーザによって、クライアント装置上で実行されているクライアントアプリケーション(例えば、ウェブアプリケーションまたはスタンドアローンのクライアントアプリケーション)を介して提供されてよい。符号化されたネットワーククレデンシャルは、物理的な近接性および/またはユーザによる無線対応装置の制御を示すメカニズムを介して取得されてよい。例えば、無線対応装置は、符号化されたネットワーククレデンシャルを、近距離無線プロトコルを使用してブロードキャストするか、または符号化されたネットワーククレデンシャルを、クライアント装置への物理的な接続を通じて送信してよい。代わりにまたは加えて、符号化されたネットワーククレデンシャルは、無線対応装置上に表示されるコードをスキャンすることで取得されてよい。クライアントアプリケーションは、無線対応装置に関連付けられた第1無線ネットワーク用の符号化されたネットワーククレデンシャルおよびクラウドベースサービスのユーザに関連付けられたユーザアカウントのアカウントクレデンシャルを、サーバに送信してよい。
サーバは、無線対応装置に関連付けられた第1無線ネットワーク用の符号化されたネットワーククレデンシャルおよびクラウドベースサービスのユーザアカウント用のアカウントクレデンシャルを受信してよい。サーバは、クラウドベースサービスのユーザアカウントに関連付けられた無線アクセスポイントを、例えばその無線アクセスポイントとクラウドベースサービスのユーザアカウントとの関連付けに基づいて決定してよい。決定された無線アクセスポイントは、第2無線ネットワークへのアクセスを提供するよう構成されてよい。サーバは、符号化されたネットワーククレデンシャルを、例えばSSID(Service Set Identifier)および/または第1無線ネットワークのパスワードに復号してよい。サーバは、無線対応装置にアクセスするための復号されたネットワーククレデンシャルを、決定された無線アクセスポイントへ第1無線ネットワークを介して提供してよい。加えて、サーバは、クラウドベースシステムのユーザアカウントに関連付けられた登録チケットを、決定された無線アクセスポイントに提供してよい。
決定された無線アクセスポイントは、サーバから、無線対応装置に関連付けられた第1無線ネットワーク用の復号されたネットワーククレデンシャルおよびクラウドベースサービスのユーザアカウントに関連付けられた登録チケットを受信してよい。決定された無線アクセスポイントは、範囲内の無線対応装置を識別し、その無線対応装置への第1ネットワーク接続を、例えば受信する復号されたネットワーククレデンシャルを使用して、第1無線ネットワークを介して確立してよい。決定された無線アクセスポイントは、第2無線ネットワーク用のネットワーククレデンシャルを、第1ネットワーク接続を介して無線対応装置に提供してよい。無線対応装置は、第1無線ネットワークを切断し、第2無線ネットワーク用のネットワーククレデンシャルを含むアソシエーションリクエストを、決定された無線アクセスポイントに送信してよい。アソシエーションリクエストを受信すると、決定された無線アクセスポイントは、無線対応装置への第2ネットワーク接続を、第2無線ネットワークを介して確立してよい。
決定された無線アクセスポイントは、ユーザアカウントに関連付けられた登録チケットを、第2無線ネットワークを介して無線対応装置に提供してよい。無線対応装置は、登録チケットに基づく登録リクエストを、決定された無線アクセスポイントの第2ネットワーク接続を介してサーバに送信してよい。サーバは、無線対応装置から登録リクエストを受信し、クラウドベースサービスのユーザアカウントに無線対応装置を、登録リクエストに応答して登録してよい。サーバから登録を受信すると、決定された無線アクセスポイントは、登録リクエストに基づいて、無線対応装置をクラウドベースサービスのユーザアカウントに関連付けてよい。
図1は、無線ネットワークアクセスを提供する例示的なネットワーク環境を説明する図である。ネットワーク環境100は、無線クライアント装置122および124と、無線アクセスポイント116と、無線対応装置112と、サーバ130とを含む。
無線クライアント装置122、124の各々は、様々な形態の処理装置を表す。例示的な処理装置は、デスクトップコンピュータ、ラップトップコンピュータ、ハンドヘルドコンピュータ、PDA(Personal Digital Assistant)、セルラ電話、ネットワーク機器、カメラ、スマートフォン、EGPRS(Enhanced General Packet Radio Service)携帯電話、メディアプレーヤ、ナビゲーション装置、電子メール装置、ゲーム機、もしくはこれらのデータ処理装置の任意の組み合わせ、または他のデータ処理装置を含む。無線クライアント装置122および124は、サーバ130等により提供される認証サービスによりユーザのクレデンシャルを認証することにより、無線アクセスポイント116等により提供される無線ローカルエリアネットワークにユーザがアクセスすることを許可してよい。
無線対応装置112は、無線ネットワークアクセスへの内蔵式サポートを有する電子装置を含んでよい。無線対応装置112は、IoT(Internet of Things)ネットワークにおける様々な機器を含んでよい。無線対応装置112は、限定的なユーザインターフェースを有してよい、または、ユーザ対話および制御用のユーザインターフェースを有さなくてよい。無線対応装置112は、小さいサイズであってよく、サーモスタットシステム、洗濯機/乾燥機、自動車、および任意の他のシステムを含むシステムに組み込まれたセンサ等、システムまたは装置に組み込まれてよい。無線対応装置112は、温度センサ、ビデオカメラ、オーディオレコーダ、モーションセンサ、湿度センサ、煙検知器、様々なガスセンサ、放射線モニタ、ドアおよび/または窓センサ等のセキュリティセンサ、バイオメトリックセンサ、ウェアラブルデバイス/センサ、移植可能な装置/センサ、埋め込み装置/センサ、および/または任意の他の装置/センサを含んでよい。無線対応装置112は、1つまたは複数のコントローラまたはプロセッサ等の処理ロジックと、メモリと、通信インターフェースとを含むがそれに限定されないスマートセンサであってよい。無線対応装置112は、アクチュエータ、アラーム装置、自動装置、または1つもしくは複数のアクションを実行することが可能な任意の他の装置等のアクション装置であってよい。
無線アクセスポイント116は、ネットワーク装置であり、ハブ、ルータ、スイッチ、および/またはブリッジ等のネットワーク装置を含んでよい。ネットワーク装置は、ルータ、スイッチ、および無線アクセスポイントを含む無線ルータ等のネットワーク装置の組み合わせであってよい。ネットワーク装置は、例えば内蔵モデム(ケーブルモデム等)を有する無線ルータであってよい。他のネットワーク装置も、本技術の実装において利用することが可能である。
サーバ130は、1つまたは複数の計算装置132および1つまたは複数のコンピュータ可読記憶装置134(例えばデータストア)を含んでよい。サーバ130は、プロセッサと、メモリと、コンテンツおよび/またはサービスをクライアント装置に提供する通信機能とを有するシステムまたは装置であってよい。サーバ130は、単一の計算装置、例えばコンピュータサーバであってよい。他の実施形態において、サーバ130は、協同してサーバコンピュータ(例えばクラウドコンピューティング)の動作を実行する1つまたは複数の計算装置を表してよい。さらに、サーバ130は、無線クライアント装置122、124がアクセス可能なアプリケーションサーバ、プロキシサーバ、ネットワークサーバ、認証サーバ、電子メッセージサーバ、コンテンツサーバ等を含むがそれに限定されない様々な形態のサーバを表してよい。サーバ130は、無線ローカルエリアネットワークアクセスにユーザ認証サービスを提供する認証サーバであってよい。サーバ130は、クラウドベースサービスを含むサービスをホストしてよい。クラウドベースサービスは、1つまたは複数のネットワーク(例えばネットワーク102)を介してアクセス可能なサーバ130および/または他のコンピューティングリソース等を含むがそれに限定されないクラウドコンピューティングリソースにより提供されるサービスを含んでよい。クラウドベースサービスは、アクセスに対して、ウェブベースのパーソナルポータルまたはウェブベースの電子メールアプリケーション等のクラウドベースアプリケーションを介したユーザアカウントの認証を必要としてよい。
ユーザは、ウェブブラウザアプリケーションおよび/またはスタンドアローンのクライアントアプリケーション等の無線クライアント装置122にインストールされるクライアントアプリケーションを通じて、サーバ130によりホストされるコンテンツおよび/またはサービスと対話してよい。無線クライアント装置122およびサーバ130間の通信は、ネットワーク102を通じて行ってよい。
無線クライアント装置122および124は、デジタル信号処理回路を適宜含み得る通信インターフェース(図示せず)を通じて無線通信を行ってよい。通信インターフェースは、例えば、中でもGSM(Global System for Mobile communication)(登録商標)音声通話、SMS(Short Message Service)、EMS(Enhanced Messaging Service)、もしくはMMS(Multimedia Messaging Service)によるメッセージング、CDMA(Code Division Multiple Access)、TDMA(Time Division Multiple Access)、PDC(Personal Digital Cellular)、WCDMA(Wideband Code Division Multiple Access)(登録商標)、CDMA2000、またはGPRS(General Packet Radio System)等の様々なモードまたはプロトコルの下で通信を提供してよい。例えば、通信は無線周波数送受信機(図示せず)を通じて行ってよい。加えて、例えばBluetooth(登録商標)、WiFi、NFC(Near Field Communication)、または他の送受信機を用いて近距離通信を行ってよい。
無線対応装置112は、無線クライアント装置122、124、および/または無線アクセスポイント116と、通信インターフェースを通じて通信を行ってよい。通信インターフェースはネットワークインターフェースであってよい。ネットワークインターフェースは、ローカルエリアネットワーク(「LAN」)、ワイドエリアネットワーク(「WAN」)、イントラネット、またはネットワークのネットワーク、例えばインターネット、のインターフェースを含んでよい。ネットワークインターフェースは、Bluetooth、WiFi、NFC、または他の送受信機を用いる等の、無線ネットワークインターフェースを含んでよい。通信インターフェースは、オーディオポート、プリンタ用インターフェース、およびディスプレイ装置、例えば液晶ディスプレイ(LCD)等の入出力装置インターフェースであってよい。
ネットワーク102は、例えば、任意の1つまたは複数のCAN(campus area network)、MAN(metropolitan area network)、WAN(wide area network)、BBN(broadband network)、インターネット等を含んでよい。さらに、ネットワーク102は、バスネットワーク、スターネットワーク、リングネットワーク、メッシュネットワーク、スターバスネットワーク、ツリーまたは階層ネットワーク等を含むがそれに限定されない任意の1つまたは複数のネットワークトポロジーを含んでよい。
クライアント(例えば無線クライアント装置122、124)とサーバ(例えばサーバ130)間の通信は、VPN(virtual private network)、SSH(Secure Shell)トンネル、TLS(Transport Layer Security)トンネル、EAP(Extensible Authentication Protocol)−TLSベースのトンネル、または他のセキュアなネットワーク接続を介して行ってよい。ネットワーク102は、無線クライアント装置122、124、無線対応装置112、およびサーバ130間の通信を行う、例えばスイッチ装置、ルータ装置、中継装置等の1つまたは複数のネットワーク装置を含んでよく、および/または1つまたは複数のサーバを含んでよい。
無線クライアント装置122、124および無線対応装置112はWiFi標準(例えばIEEE802.11)を使用して無線ローカルエリアネットワークにアクセスするべく、無線アクセスポイント116とやり取りしてよい。無線ローカルエリアネットワークは、無線配信方法(例えばスペクトラム拡散またはOFDM)を使用して限定的な地理的領域(例えば、家庭、学校、コンピュータ室、またはオフィスビル)をカバーするコンピュータネットワーク含んでよいがそれに限定されない。
ネットワーク環境100は、バスネットワーク、スターネットワーク、リングネットワーク、リレーネットワーク、メッシュネットワーク、スターバスネットワーク、ツリーまたは階層ネットワーク等のうちの1つまたは複数であってよい、またはそれらを含んでよい。
上記のように、無線対応装置112は、限定的なユーザインターフェースを有してよい、または、ユーザインターフェースを有さなくてよい。そのことでユーザが直接的に無線対応装置112を設定できなくてもよい。無線対応装置112は、設定および構成のために無線アクセスポイント116に接続してよい。ユーザは、無線ローカルエリアネットワークのネットワーククレデンシャルを無線対応装置112に提供して、例えば無線クライアント装置122を介して無線ローカルエリアネットワークにアクセスしてよい。無線クライアント装置122は、無線ローカルエリアネットワークのネットワーククレデンシャルを無線対応装置112に提供するために、無線アクセスポイント116への自身の無線接続を切断する必要があってよい。
図2は、本開示のいくつかの態様による、図1のネットワーク環境からの例示的な無線クライアント装置122、サーバ130、無線対応装置112、および無線アクセスポイント116を説明するブロック図である。描かれた構成要素の全てが使用されなくてもよいが、1つまたは複数の実装は、図に示されていない追加の構成要素を含んでよい。構成要素の配置や種類の変更は本技術の範囲から逸脱することなくなされてよい。追加の構成要素、異なる構成要素、またはより少ない構成要素が提供されてよい。
無線クライアント装置122は、メモリ270と、プロセッサ284と、ストレージ260と、バス280と、1つまたは複数のネットワークインターフェース286と、1つまたは複数の無線ネットワークインターフェース282と、1つまたは複数の入出力(I/O)インターフェース262とを含む。無線クライアント装置122は、無線アクセスポイント116へのネットワーク接続を、1つまたは複数の無線ネットワークインターフェースを介して確立してよい。
メモリ270は、DRAM(dynamic random−access memory)および/またはROM(read−only memory)を含んでよい。メモリ270は、プロセッサ284により取得され得るデータおよび命令を記憶してよい。ストレージ260は、無線クライアント装置122がオフの場合であってもデータおよび命令を記憶する、不揮発性読み書きメモリを含んでよい。データおよび命令は、プロセッサ284により取得され得る。ストレージ260は、ネットワークアクセスマネージャ264およびクライアントアプリケーション268を含んでよい。ストレージ206は、磁気、ソリッドステート、または光学メディアを含んでよい。
プロセッサ284は、メモリ270および/またはストレージ260から、実行する命令および処理するデータを、本開示の処理を実行するために取得してよい。プロセッサ284は、単一のプロセッサ、マルチコアプロセッサ、または複数のプロセッサであってよい。ネットワークアクセスマネージャ264およびクライアントアプリケーション268の各々は、プロセッサ284により実行された場合に、プロセッサ284に以下に記載の動作を実行させる命令を含んでよい。
ネットワークアクセスマネージャ264は、無線クライアント装置122と無線ローカルエリアネットワークの間の無線接続を管理するための命令を含んでよい。ネットワークアクセスマネージャ264は、無線アクセスポイントを発見する工程と、無線ローカルエリアネットワークアクセスのための認証リクエストを送信する工程と、アクセスする無線ローカルエリアネットワークを識別および選択する工程と、無線アクセスポイントにアソシエートして無線ローカルエリアネットワークにアクセスする工程とを行う命令を含んでよい。ネットワークアクセスマネージャ264は、無線対応装置を発見する工程と、無線対応装置にアソシエートして無線ネットワークにアクセスする工程とを行う命令を含んでよい。
クライアントアプリケーション268は、ウェブベースのアプリケーションを含んでよい。ウェブベースのアプリケーションは、ブラウザアプリケーションを介してアクセスされてよい。クライアントアプリケーション268は、ネイティブアプリケーション等のスタンドアローンのアプリケーションを含んでよい。ネイティブアプリケーションは、無線クライアント装置122のオペレーティングシステム上で動作するよう設計されたソフトウェアアプリケーションである。ネイティブアプリケーションは、無料であるかまたはアプリケーションストアを通じて購入され、無線クライアント装置122にインストールされてよい。クライアントアプリケーション268は、例えば無線対応装置および/またはユーザ認証クレデンシャルの情報に基づいて、無線対応装置の設定に使用されてよい。
無線クライアント装置122のユーザは、ユーザに関連付けられたクラウドベースサービスのユーザアカウント用等のユーザ認証クレデンシャルを、クライアントアプリケーション268を介して提供してよい。クラウドベースサービスのユーザアカウント用のクレデンシャルは、ユーザアカウント名、ユーザアカウントパスワード、領域(realm)、電子メールアドレス、および/またはクラウドベースサービスのユーザアカウントに対応する任意の項目を含んでよい。クラウドベースサービスのユーザアカウント用のクレデンシャルは、サーバ130等におけるユーザアカウント認証に使用されてよい。
無線クライアント装置122は、符号化されたネットワーククレデンシャルを、近距離通信プロトコル等の1つまたは複数のメカニズムを介して無線対応装置112から受信してよい。符号化されたネットワーククレデンシャルは、無線対応装置112によりホストされる暫定的な無線ネットワークの符号化されたSSIDおよび/またはパスワードを含んでよい。クライアントアプリケーション268は、1つまたは複数のメカニズムを使用またはそれと対話してよい。
クライアントアプリケーション268は、符号化されたネットワーククレデンシャルを、近距離通信技術を介して無線対応装置112から受信してよい。クライアントアプリケーション268は、無線対応装置112へのペアリング処理を、Bluetooth無線技術を使用して開始してよい。クライアントアプリケーション268は、無線対応装置112と、ペアリングを必要とすることなく、Bluetooth LE(low energy)無線技術を使用して通信を行ってよい。ユーザは、無線対応装置112上のペアリング処理を、ボタンを使用してまたはPINを入力して確認してよい。いくつかの態様においては、クライアントアプリケーション268は、無線対応装置112と、WiFiまたはWiFi標準(例えばIEEE802.11u)にサポートされるANQP(access network query protocol)を通じて通信してよい。いくつかの態様においては、クライアントアプリケーション268は、符号化されたネットワーククレデンシャルを、NFC無線技術により無線対応装置112から受信してよい。いくつかの態様においては、無線クライアント装置122は、Ethernet(登録商標)接続を通じて無線クライアント装置122に接続され、符号化されたネットワーククレデンシャルを無線対応装置112から受信して良い。
クライアントアプリケーション268は、符号化されたネットワーククレデンシャルを、無線対応装置112に関連付けられたコードを取得することにより無線対応装置112から受信してよい。無線対応装置112に関連付けられたコードは、QR(Quick Response)コード(登録商標)、バーコード、および/またはPINを含んでよい。ユーザは、無線対応装置112に関連付けられたコードを、クライアントアプリケーション268を介して提供してよい。
クライアントアプリケーション268は、オーディオジャックインターフェースを介する等、ユーザに対しケーブルを無線対応装置112にペアリング処理として接続させることで、符号化されたネットワーククレデンシャルを、無線対応装置112から受信してよい。無線クライアント装置122は、無線対応装置112への物理的な近接性を示すケーブルを通じて、無線対応装置112へのペアリングを行ってよい。ケーブルは、ペアリング処理後に取り外してよい。
クライアントアプリケーション268は、USBスティックまたはケーブル用の設定アプリケーションを含んでよい。クライアントアプリケーション268は、符号化されたネットワーククレデンシャルを無線対応装置112から受信するために、無線クライアント装置122を無線対応装置112にペアリングするユニークなペアリング鍵を含んでよい。
無線クライアント装置122のディスプレイは、上記の1つまたは複数のメカニズムを使用する等によりユーザをアシストして、符号化されたネットワーククレデンシャルを無線対応装置112から受信してよい。例えば、ディスプレイは、無線クライアント装置112のユーザが、1つまたは複数の装置制御を使用してクラウドベースサービスのユーザアカウントにサインインすることが可能なインターフェースを提供してよい。
クライアントアプリケーション268は、符号化されたネットワーククレデンシャルを、無線対応装置112により送信されたオーディオ信号の形態で、無線対応装置112から受信してよい。無線対応装置112は、オーディオ信号を、スピーカを介して送信してよく、また無線クライアント装置122がそのオーディオ信号を受信することを許可してよい。オーディオ信号は、ノイズ、ささやき、音声、DTMF(Dual−Tone Multi−Frequency)信号、タッチトーン、および/または音符を含んでよい。無線対応装置112は、不可聴の超音波領域等において、オーディオ信号を連続的に送信してよい。
クライアントアプリケーション268は、符号化されたネットワーククレデンシャルを、QRコード(登録商標)のスキャニング処理と同様に、無線対応装置112から光が点滅するペアリング処理を介して受信してよい。クライアントアプリケーション268は、符号化されたネットワーククレデンシャルを、NFC無線技術の処理と同様に、磁気コンパスペアリング処理を介して無線対応装置112から受信してよい。
無線ネットワークインターフェース282は、Bluetooth、WiFi、NFC無線インターフェースのうちの1つまたは複数を含んでよい。1つまたは複数のネットワークインターフェース286は、Ethernetインターフェースを含んでよい。1つまたは複数のI/Oインターフェース262は、例えば、オーディオインターフェース(スピーカ等)、USBインターフェース、タッチスクリーンインターフェース、キーボードインターフェース、および/または液晶ディスプレイ(LCD)用のディスプレイインターフェースを含んでよい。無線クライアント装置122は、1つまたは複数の無線ネットワークインターフェース282、1つまたは複数のネットワークインターフェース286、および/または1つまたは複数のI/Oインターフェース262を使用して、無線対応装置と通信を行い、無線対応装置への物理的な近接性を示してよい。
無線アクセスポイント116は、メモリ230と、プロセッサ256と、ストレージ240と、バス250と、1つまたは複数の無線ネットワークインターフェース254と、1つまたは複数のネットワークインターフェース252とを含む。無線アクセスポイント116は、無線クライアント装置112へのネットワーク接続を、1つまたは複数の無線ネットワークインターフェース254を介して確立してよい。無線アクセスポイント116は、ネットワーク102へのネットワーク接続を、1つまたは複数のネットワークインターフェース252を介して確立してよい。
メモリ230は、DRAM(dynamic random−access memory)および/またはROM(read−only memory)を含んでよい。メモリ230は、プロセッサ256により取得され得るデータおよび命令を記憶してよい。ストレージ240は、プロセッサ256により取得され得るデータおよび命令を、無線アクセスポイント116がオフの場合であっても、記憶する不揮発性読み書きメモリを含んでよい。ストレージ240はネットワークアクセスマネージャ244を含んでよい。例えば、ストレージ240は、磁気、ソリッドステート、または光学メディアを含んでよい。
プロセッサ256は、メモリ230および/またはストレージ240から、実行する命令および処理するデータを、本開示の処理を実行するために取得してよい。プロセッサ256は、単一のプロセッサ、マルチコアプロセッサ、または複数のプロセッサであってよい。ネットワークアクセスマネージャ244は、プロセッサ256により実行された場合に、プロセッサ256に以下に記載の動作を実行させる命令を含んでよい。
ネットワークアクセスマネージャ244は、無線アクセスポイント116と無線クライアント装置122等の無線クライアント装置の間の無線接続を管理するための命令を含んでよい。ネットワークアクセスマネージャ244は、アソシエーションの能力をブロードキャストする工程と、無線クライアント装置および/または無線対応装置からのクエリおよびアソシエーションリクエストに応答する工程と、ネットワーククレデンシャルに基づいて、無線クライアント装置および/または無線対応装置にアソシエートする工程と、無線ローカルエリアネットワークアクセスを許可する工程とを行う命令を含んでよい。
ネットワークアクセスマネージャ244は、無線アクセスポイント116の能力に関するビーコン等のアドバタイズメントを送信する命令を含んでよい。ネットワークアクセスマネージャ244は、無線クライアント装置122および/または無線対応装置112からのクエリに応答する命令を含んでよい。ネットワークアクセスマネージャ244は、無線クライアント装置122からの認証リクエストを検出して、認証リクエストをサーバ130へ転送する命令を含んでよい。ネットワークアクセスマネージャ244は、1つまたは複数の無線対応装置112等の無線対応装置を検出する命令を含んでよい。
ネットワークアクセスマネージャ244は、無線クライアント装置122および/または無線対応装置112等からの、アソシエーションリクエストに応答して、無線ローカルエリアネットワークへのアクセスを許可する命令を含んでよい。ネットワークアクセスマネージャ244は、無線クライアント装置122にアソシエートして、無線ローカルエリアネットワークへのアクセスを、サーバ130からのユーザアカウントクレデンシャルの認証に基づいて提供する命令を含んでよい。
ネットワークアクセスマネージャ244は、BSSID(Basic Service Set Identifier)(例えばMAC(Media Access Control)アドレス)および/またはSSIDを含むネットワーク識別子等の、無線アクセスポイント116に関連付けられた識別子を含んでよい。無線アクセスポイント116のオーナは、識別子を、サーバ130によりホストされる認証サービス等の、サービスに登録してよい。ネットワークアクセスマネージャ244は、無線アクセスポイント116に関連付けられた直接接続と遠隔のネットワークに関するルート情報を有するルーティングテーブルを含んでよい。ルーティングテーブルは、特定の宛先ネットワークへのルートおよび、いくつかの場合、それらのルートに関連付けられたメトリクス(例えば距離)をリストしてよい。無線アクセスポイント116は、ルーティングテーブルに記憶されたルーティング情報を検索して、データパケットを、例えばデータパケットの宛先IPアドレスに基づいて、宛先ネットワークへ向けて転送してよい。無線対応装置112は、メモリ295と、プロセッサ293と、ストレージ298と、バス290と、1つまたは複数のネットワークインターフェース299と、1つまたは複数の無線ネットワークインターフェース291と、1つまたは複数のI/Oインターフェース296とを含む。無線対応装置112は、無線アクセスポイント116へのネットワーク接続を、1つまたは複数の無線ネットワークインターフェースを介して確立してよい。
メモリ295は、DRAM(dynamic random−access memory)および/またはROM(read−only memory)を含んでよい。メモリ295は、プロセッサ293により取得され得るデータおよび命令を記憶してよい。ストレージ298は、プロセッサ293により取得され得るデータおよび命令を、無線対応装置112がオフの場合であっても、記憶する不揮発性読み書きメモリを含んでよい。ストレージ298はネットワークアクセスマネージャ292を含んでよい。ストレージ298は、磁気、ソリッドステート、または光学メディアを含んでよい。
プロセッサ293は、メモリ295および/またはストレージ298から、実行する命令および処理するデータを、本開示の処理を実行するために取得してよい。プロセッサ293は、単一のプロセッサ、マルチコアプロセッサ、または複数のプロセッサであってよい。ネットワークアクセスマネージャ292は、プロセッサ293により実行された場合に、プロセッサ293に以下に記載の動作を実行させる命令を含んでよい。
ネットワークアクセスマネージャ292は、無線対応装置112と、無線対応装置112および/または無線アクセスポイント116の間の無線接続を管理するための命令を含んでよい。ネットワークアクセスマネージャ292は、無線アクセスポイントの能力を判定する工程と、アクセスする無線ローカルエリアネットワークを識別および選択する工程と、無線アクセスポイントにアソシエートして無線ローカルエリアネットワークにアクセスする工程とを行う命令を含んでよい。
ネットワークアクセスマネージャ292は、無線対応装置112により提供される無線ネットワークに関連付けられたビーコン等のアドバタイズメントを送信する命令を含んでよい。ネットワークアクセスマネージャ292は、無線対応装置112により提供される無線ネットワークに関連付けられている、符号化されたネットワーククレデンシャル等の、ネットワーククレデンシャルをブロードキャストまたは送信する命令を含んでよい。ネットワークアクセスマネージャ292は、無線クライアント装置122および/または無線アクセスポイント116からのクエリに応答する命令を含んでよい。ネットワークアクセスマネージャ292は、無線対応装置112がどのような種類のネットワークアクセスを必要としているかを、装置の種類、実行中のアプリケーションの種類、および/または無線対応装置112に関連付けられたネットワークトラフィックの種類等に基づいて判定する命令を含んでよい。例えば、ネットワークアクセスマネージャ292は、認証および/またはサーバ130との通信に対して、限定的なネットワークアクセスのみが必要であると判定する命令を含んでよい。代わりにまたは加えて、ネットワークアクセスマネージャ292は、サーバ130以外の1つまたは複数のサーバにアクセスするために完全なネットワークアクセスが必要であると判定する命令を含んでよい。
無線ネットワークインターフェース291は、Bluetooth、WiFi、NFC無線インターフェースのうちの1つまたは複数を含んでよい。ネットワークインターフェース299は、Ethernetインターフェースを含んでよい。I/Oインターフェース296は、例えば、オーディオインターフェース(スピーカ等)、USBインターフェース、タッチスクリーンインターフェース、キーボードインターフェース、および/または液晶ディスプレイ(LCD)用のディスプレイインターフェースを含んでよい。無線対応装置112は、1つまたは複数の無線ネットワークインターフェース291、ネットワークインターフェース299、および/またはI/Oインターフェース296を使用して、無線クライアント装置と通信を行い、無線クライアント装置から符号化されたネットワーククレデンシャルを受信してよい。
サーバ130は、メモリ218と、プロセッサ214と、ストレージ220と、バス212と、1つまたは複数のネットワークインターフェース216とを含んでよい。サーバ130は、ネットワーク102へのネットワーク接続を、1つまたは複数のネットワークインターフェース216を介して確立する。
メモリ218は、DRAM(dynamic random−access memory)および/またはROM(read−only memory)を含んでよい。メモリ218は、プロセッサ214により取得され得るデータおよび命令を記憶してよい。ストレージ220は、プロセッサ214により取得され得るデータおよび命令を、サーバ130がオフの場合であっても、記憶する不揮発性読み書きメモリを含んでよい。ストレージ220はエンコーダ/デコーダモジュール222およびネットワーク構成マネージャ226を含んでよい。例えば、ストレージ220は、磁気、ソリッドステート、または光学メディアを含んでよい。
プロセッサ214は、メモリ218および/またはストレージ220から、実行する命令および処理するデータを、本開示の処理を実行するために取得してよい。プロセッサ214は、単一のプロセッサ、マルチコアプロセッサ、または複数のプロセッサであってよい。エンコーダ/デコーダモジュール222およびネットワーク構成マネージャ226の各々は、プロセッサ214により実行された場合に、プロセッサ214に以下に記載の動作を実行させる命令を含んでよい。
上記のように、無線クライアント装置122は符号化されたネットワーククレデンシャルを無線対応装置112から受信し、符号化されたネットワーククレデンシャルをサーバ130に送信してよい。エンコーダ/デコーダモジュール222は、無線クライアント装置122から受信した符号化されたネットワーククレデンシャルに基づいて、無線ローカルエリアネットワーク用のネットワーククレデンシャルをルックアップテーブルにおいて識別する命令を含んでよい。受信した符号化されたネットワーククレデンシャルは、無線対応装置にユニークに関連付けられたコード列を含んでよい。例えば、コード列は、無線対応装置112のQRコードに関連付けられてよい。ルックアップテーブルは、予め定められてストレージ220に配置されて、コード列を無線ローカルエリアネットワークのネットワーククレデンシャルに関連付けてよい。無線ローカルエリアネットワークのネットワーククレデンシャルは、ネットワーク識別子(例えばSSID)および/またはパスワードを含んでよい。例えば、エンコーダ/デコーダモジュール222は、受信した無線対応装置112のQRコードを、ルックアップテーブルにおいてルックアップして、例えば無線対応装置112によりホストされる無線ローカルエリアネットワーク等の、無線ローカルエリアネットワークのSSIDおよびパスワードを識別してよい。
代わりにまたは加えて、エンコーダ/デコーダモジュール222は、受信した符号化されたネットワーククレデンシャルは、メタデータおよび/または受信した符号化されたネットワーククレデンシャルに関連付けられた標識に基づく等、符号化された形式であることを検出する命令を含んでよい。エンコーダ/デコーダモジュール222は、無線アクセスポイント116から受信した符号化されたネットワーククレデンシャルを符号化および/または復号する命令を含んでよい。
ネットワーク構成マネージャ226は、ユーザが所有する1つまたは複数の無線アクセスポイントに対応する1つまたは複数のネットワーク識別子(例えばBSSID)を識別する命令を含んでよい。例えば、ネットワーク構成マネージャ226は、ユーザのクレデンシャルを無線アクセスポイント116のオーナのクレデンシャルと比較することにより、ユーザは無線アクセスポイント116のオーナであると判定する命令を含んでよい。
ネットワーク構成マネージャ226は、ネットワークオーナを無線アクセスポイント(例えば無線アクセスポイント116)のオーナとして登録することが可能なユーザインターフェースを提供する命令を含んでよい。ユーザインターフェースは、オーナおよび無線アクセスポイントを表す要素を有するグラフィカルユーザインターフェースであってよい。ネットワークオーナは、無線アクセスポイントの識別子(例えばMACアドレスまたはSSID)を、例えばユーザインターフェースを介してネットワーク構成マネージャ226に提供してよい。ネットワークオーナは、クラウドベースサービスのユーザアカウント等のユーザアカウントクレデンシャルを、ネットワーク構成マネージャ226に提供してよい。ネットワーク構成マネージャ226は、無線アクセスポイントの識別子をオーナのユーザアカウントクレデンシャルに関連付けることにより、無線アクセスポイントを自身のオーナに関連付ける命令を含んでよい。
ネットワーク構成マネージャ226は、ネットワークオーナを無線装置のオーナとして登録することが可能なユーザインターフェースを提供する命令を含んでよい。無線装置は、無線対応装置および/または無線クライアント装置を含んでよい。ユーザインターフェースは、オーナおよび無線装置を表す要素を有するグラフィカルユーザインターフェースであってよい。ネットワークオーナは、無線装置の識別子(例えばバーコード)を、ネットワーク構成マネージャ226に提供してよい。ネットワークオーナは、クラウドベースサービスのユーザアカウント等のユーザアカウントクレデンシャルを、ネットワーク構成マネージャ226に提供してよい。ネットワーク構成マネージャ226は、無線装置とその無線装置のオーナを関連付ける命令を含んでよい。
図3は、無線ネットワークアクセスを提供する例示的なプロセス300を説明するフロー図である。説明の目的のため、例示的なプロセス300は、本明細書において、図1乃至図2の無線アクセスポイント116およびサーバ130を参照して主に記載される。しかしながら、例示的なプロセス300は、図1乃至図2の無線アクセスポイント116およびサーバ130に限定されず、例示的なプロセス300は、無線アクセスポイント116およびサーバ130の1つまたは複数の構成要素により実行されてよい。さらに説明の目的のため、例示的なプロセス300のブロックは、本明細書において、起こる順にまたは直線的に記載される。しかしながら、例示的なプロセス300の複数のブロックは、並列で起こってよい。加えて、例示的なプロセス300のブロックは、示される順とは異なる順で実行されてよく、および/または例示的なプロセス300のブロックのうちの1つまたは複数は、実行されなくてよい。
ブロック302で、サーバ130は、無線対応装置(例えば無線対応装置112)によりホストされる第1無線ネットワーク用の符号化されたネットワーククレデンシャルおよびクラウドベースサービスのユーザアカウント用のアカウントクレデンシャルを、クライアントアプリケーションから受信する。無線対応装置112は、無線アクセスポイント116および/または無線クライアント装置122により検出可能である、第1無線ネットワークの符号化されたネットワーククレデンシャルを、ブロードキャストおよび/または送信してよい。
符号化されたネットワーククレデンシャルは、無線対応装置112にユニークに関連付けられた符号化されたコード列を含んでよい。符号化されたコード列は、ネットワーク識別子(例えばSSID)で符号化されたコード列および第1無線ネットワークのパスワードを含んでよい。符号化されたコード列は、例えば、QRコード、バーコード、および/または無線対応装置112にユニークに関連付けられた任意のコードに関連付けられてよい。符号化されたネットワーククレデンシャルは、無線対応装置112によって送信される符号化された信号を含んでよい。符号化された信号は、ネットワーク識別子(例えばSSID)で符号化された信号および、例えば無線対応装置112に対しユニークである、第1無線ネットワークのパスワードを含んでよい。信号は、オーディオ信号、無線信号、および/または無線対応装置112にユニークに関連付けられた任意の信号を含んでよい。
無線クライアント装置122は、符号化されたネットワーククレデンシャルを、例えば図2を参照して詳細が記載される1つまたは複数のメカニズムを介して無線対応装置112から受信してよい。1つまたは複数のメカニズムは、無線クライアント装置122が無線対応装置112への物理的な近接性以内にあることを示してよい。無線クライアント装置122は、符号化されたネットワーククレデンシャルを提供して、無線アクセスポイント116を介してサーバ130へ転送してよい。
ブロック304で、サーバ130は、符号化されたネットワーククレデンシャルを検証および復号し、例えば第1無線ネットワークのネットワーク識別子およびパスワードを取得する。サーバ130は、図2を参照して詳細が記載されるように、エンコーダ/デコーダモジュール222によって、符号化されたネットワーククレデンシャルを検証および/または復号してよい。
ブロック306で、サーバ130は、クラウドベースサービスのユーザアカウントとやり取りする無線アクセスポイントを決定する。決定された無線アクセスポイントは、無線アクセスポイント116であってよい。クラウドベースサービスのユーザアカウントのユーザは、図2を参照して詳細が記載されるように、ネットワーク構成マネージャ226等によって、無線アクセスポイント116のオーナであると決定されてよい。
ブロック308で、サーバ130は、第1無線ネットワークを介して無線対応装置にアクセスするための、復号されたネットワーククレデンシャルを、無線アクセスポイント116等の決定された無線アクセスポイントに提供する。
ブロック310で、無線アクセスポイント116は、無線対応装置112によりホストされる第1無線ネットワーク用の復号されたネットワーククレデンシャルを受信する。ブロック312で、無線アクセスポイント116は、無線対応装置112によりホストされる第1無線ネットワークのネットワーク識別子等の、復号されたネットワーククレデンシャルに基づいてスキャンを行い、無線対応装置112を検出する。無線アクセスポイント116は、無線対応装置112の検出が失敗すると、エラーメッセージをサーバ130に送信してよい。いくつかの態様では、無線アクセスポイント116は無線対応装置112を検出する範囲内にはない。例えば、無線アクセスポイント116は、無線対応装置112への物理的な近接性以内にいない。代わりにまたは加えて、無線対応装置112は、無線アクセスポイント116によって検出される範囲内にいないことがあり得る。例えば、無線対応装置112は電源がオフであり得る。
ブロック314で、無線アクセスポイント116は、無線対応装置112を検出すると、第1無線ネットワークにおける無線対応装置112への第1ネットワーク接続を、第1ネットワーククレデンシャルに基づいて確立する。無線アクセスポイント116は、第1無線システムを使用して、接続リクエストを無線対応装置112に送信してよい。無線アクセスポイント116は、接続リクエストに応じた認可メッセージを第1無線システムを使用して受信してよい。認可メッセージは、無線対応装置112への第1ネットワーク接続のパラメータを含む。第1無線システムは、無線アクセスポイント116において1つまたは複数の第1無線周波数送受信機を含んでよい。無線アクセスポイント116は、第1ネットワーク接続が行われている間、無線クライアント装置122にアソシエートされてよい。無線クライアント装置122は、第1ネットワーク接続が行われる場合、無線ネットワーク接続を終了しなくてよい。
ブロック316で、無線アクセスポイント116は、第2無線ネットワーク用の第2ネットワーククレデンシャルを、第1ネットワーク接続を介して無線対応装置112に提供する。第2ネットワーククレデンシャルは、無線アクセスポイント116によりホストされる第2無線ネットワークのネットワーク識別子および/またはパスワード、例えばSSIDおよびパスワードを含んでよい。ブロック318で、無線アクセスポイント116は、第2ネットワーククレデンシャルを提供後に、第1ネットワーク接続を終了する。
ブロック319で、無線アクセスポイント116は、第2無線ネットワークにおける無線対応装置112への第2ネットワーク接続を、第2ネットワーククレデンシャルに基づいて確立する。無線アクセスポイント116は、第1無線システムを使用して、接続リクエストを無線対応装置112から受信してよい。接続リクエストは、受信した第2ネットワーククレデンシャルを含んでよい。代わりにまたは加えて、無線アクセスポイント116は、第2無線システムを使用して、接続リクエストを無線対応装置112から受信してよい。無線アクセスポイント116は、接続リクエストに応答して、認可メッセージを第1無線システムまたは第2無線システムを使用して無線対応装置112に送信してよい。認可メッセージは、無線対応装置112への第2ネットワーク接続のパラメータを含む。第2無線システムは第1無線システムとは異なってよい。第2無線システムは、無線アクセスポイント116において1つまたは複数の第2無線周波数送受信機を含んでよい。
ブロック309で、サーバ130は、クラウドベースシステムのユーザアカウントに関連付けられた登録チケットを、ブロック306で決定される無線アクセスポイント(例えば無線アクセスポイント116)に対して生成する。登録チケットは、ブロック319が実行される前、後、同時、または実質的に同時(例えばプリセットされた期間内)に生成されてよい。
ブロック320で、無線アクセスポイント116は、登録チケットを受信する。登録チケットは、クラウドベースサービスのユーザアカウントに関連付けられた登録情報を含んでよい。無線アクセスポイント116は、登録情報を無線対応装置112へ転送してよい。
ブロック328で、無線アクセスポイント116は、登録チケットに基づく登録リクエストを無線対応装置112から受信し、登録リクエストをサーバ130に送信する。ブロック326で、サーバ130は、登録リクエストを無線対応装置112から受信する。ブロック330で、サーバ130は、登録リクエストに応答して、無線対応装置112をクラウドベースサービスのユーザアカウントに登録する。代わりにまたは加えて、無線アクセスポイント116は、ユーザアカウントに関連付けて無線対応装置112をクラウドベースサービスに登録してよい。無線アクセスポイント116は、サーバ130から、ユーザアカウントに関連付けられたアクセストークンを受信してよい。無線アクセスポイント116は、アクセストークンを無線対応装置112に提供してよい。
本明細書に記載される本開示は、無線対応装置の初期設定および構成に対して、複数の利点を提供し得る。ユーザの無線クライアント装置は、無線対応装置を設定するために、自身のネットワーク接続を終了し、無線対応装置によりホストされる暫定的なネットワークに接続する必要がない。WiFiおよび/またはユーザの無線クライアント装置にさらされていないネットワークAPI(application program interface)へのアクセスは必要ない。ユーザは、無線対応装置によりホストされる暫定的な無線ネットワークを意識する必要がない。ユーザは、無線ローカルエリアネットワークのネットワーク識別子を、無線対応装置に提供するおよび/または入力する必要がない。ユーザは、無線対応装置のSSIDおよびパスワードを、無線クライアント装置に入力する必要がない。
無線アクセスポイントは、無線対応装置の初期設定および構成を提供してよい。無線アクセスポイントは、無線対応装置を検出し、最小のユーザ対話での設定のため、その無線対応装置にアソシエートしてよい。無線アクセスポイントは、クラウドベースサービスのユーザアカウントとやり取りするよう変形されてよい。無線アクセスポイントは、クラウドベースサービスのユーザアカウントとやり取りするものとしてサーバにて登録されてよい。
図4は、無線ネットワークアクセスを提供する例示的なプロセス400を説明するフロー図である。説明の目的のため、例示的なプロセス400は、本明細書において、図1乃至図2の無線アクセスポイント116、無線クライアント装置122、無線対応装置112、およびサーバ130を参照して主に記載される。しかしながら、例示的なプロセス400は、図1乃至図2の無線アクセスポイント116、無線クライアント装置122、無線対応装置112、およびサーバ130に限定されない。例示的なプロセス400は、無線アクセスポイント116、無線クライアント装置122、無線対応装置112、およびサーバ130の1つまたは複数の構成要素によって実行されてよい。さらに説明の目的のため、例示的なプロセス400のブロックは、本明細書において、起こる順にまたは直線的に記載される。しかしながら、例示的なプロセス400の複数のブロックは、並列で起こってよい。加えて、例示的なプロセス400のブロックは、示される順とは異なる順で実行されてよく、および/または例示的なプロセス400のブロックのうちの1つまたは複数は、実行されなくてよい。
ブロック402で、無線クライアント装置122は、クラウドベースサービスのユーザアカウント用のアカウントクレデンシャルおよび認証トークンのリクエストを、サーバ130に送信する。無線クライアント装置122は、図2を参照して記載されるように1つまたは複数のメカニズム等を介して無線対応装置112によりブロードキャストされるアドバタイズメントに基づいて、無線対応装置112を検出してよい。ユーザは、クラウドベースサービスのユーザアカウントを、図2を参照して詳細が記載されるようにクライアントアプリケーションを介して入力してよい。認証トークンは、例えば、無線アクセスポイント116によりホストされる無線ネットワークを含む1つまたは複数の無線ネットワークにアクセスするために、クラウドベースサービスのユーザアカウント用のアカウントクレデンシャルにユニークに関連付けられてよい。
ブロック404で、サーバ130は、クラウドベースサービスのユーザアカウント用のアカウントクレデンシャルおよび認証トークンのリクエストを受信する。サーバ130は、IEEE802.1xを含むネットワークプロトコルをサポートしてよい。ブロック406で、サーバ130は、クラウドベースサービスのユーザアカウントに関連付けられた認証トークンを生成し、無線クライアント装置122に送信する。ブロック408で、無線クライアント装置122は認証トークンを受信する。
ブロック410で、無線クライアント装置122は、第1無線ネットワークに対するアソシエーションリクエストを、第1ネットワーククレデンシャルを含めて無線対応装置112に送信する。無線クライアント装置122は、図3を参照して上記されるように、第1無線ネットワークの第1ネットワーククレデンシャルを提供してよい。ブロック412で、無線対応装置112は、第1無線ネットワークにおける無線クライアント装置122への第1ネットワーク接続を、第1ネットワーククレデンシャルに基づいて確立する。無線クライアント装置122は、第1接続を確立する前に、現在のネットワーク接続を終了してよい。ブロック414で、無線クライアント装置122は、認証トークンを、第1無線ネットワークを介して無線対応装置112に送信する。ブロック416で、無線対応装置112は、第1無線ネットワークを介して認証トークンを受信する。ブロック418で、無線対応装置112は、認証トークンを含むアソシエーションリクエストを、無線アクセスポイント116に送信する。
第2無線ネットワークは、無線アクセスポイント116によりホストされてよい。無線アクセスポイント116は、IEEE802.11xを含む無線ローカルエリアネットワーク(WLAN)標準をサポートしてよい。ブロック420で、無線アクセスポイント116は、認証トークンを、認証およびネットワークアクセス認可のためにサーバ130へ転送する。認証トークンは、サーバ130での認証用のIEEE802.1xクレデンシャルに関連付けられてよい。
ブロック424で、サーバ130は、第2無線ネットワークへのネットワークアクセスを、認証トークンに基づいて認可する。ブロック426で、無線アクセスポイント116は、サーバ130からの認可があると、第2無線ネットワークにおける無線対応装置への第2ネットワーク接続を確立する。無線クライアント装置122は、第2接続を確立する前に、第1接続を終了してよい。ブロック428で、サーバ130は無線対応装置を、クラウドベースサービスのユーザアカウントに関連付けて登録する。
本明細書に記載される本開示は、無線対応装置の初期設定および構成に対して、複数の利点を提供し得る。ユーザは、無線対応装置のSSIDおよびパスワードを入力する必要がない。ユーザの無線クライアント装置は、自身のネットワーク接続を終了する必要がない。WiFiおよび/またはユーザの無線クライアント装置にさらされていないネットワークAPIへのアクセスは必要ない。
無線アクセスポイントは、無線対応装置の初期設定および構成をアシストしてよい。無線アクセスポイントは、IEEE802.11xを含むWLAN標準をサポートしてよい。無線アクセスポイントは、無線クライアント装置の認証を実行するために、IEEE802.1Xをサポートする認証サーバにアソシエートされてよい。
図5は、無線ネットワークアクセスを提供する例示的なプロセス500を説明するフロー図である。説明の目的のため、例示的なプロセス500は、本明細書において、図1乃至図2の無線アクセスポイント116、無線クライアント装置122、無線対応装置112、およびサーバ130を参照して主に記載される。しかしながら、例示的なプロセス500は、図1乃至図2の無線アクセスポイント116、無線クライアント装置122、無線対応装置112、およびサーバ130に限定されない。例示的なプロセス500は、無線アクセスポイント116、無線クライアント装置122、無線対応装置112、およびサーバ130の1つまたは複数の構成要素によって実行されてよい。さらに説明の目的のため、例示的なプロセス500のブロックは、本明細書において、起こる順にまたは直線的に記載される。しかしながら、例示的なプロセス500の複数のブロックは、並列で起こってよい。加えて、例示的なプロセス500のブロックは、示される順とは異なる順で実行されてよく、および/または例示的なプロセス500のブロックのうちの1つまたは複数は、実行されなくてよい。
ブロック502で、無線対応装置112は、第1シークレットを、第1限定ネットワークを介して送信する。無線対応装置112は、アソシエーションリクエストを、無線アクセスポイント116等の無線アクセスポイントに送信してよい。第1シークレットは、図2乃至図3を参照して詳細が記載されるように、無線対応装置112に対しユニークな符号化されたネットワーククレデンシャルを含んでよい。無線対応装置112は、第1限定ネットワークへのアクセスを提供する認証トークンを有してよい。認証トークンは、無線対応装置112における内蔵式トークンであってよい。
無線アクセスポイント116は、認証トークンに基づいて、無線対応装置112が第1限定ネットワークにアクセスすることを許可してよい。第1限定ネットワークは、サーバ130等の1つまたは複数のサーバのみへの限定的なアクセスを提供してよい。第1限定ネットワークは、サーバ130等の1つまたは複数のサーバ上の情報の一部のみへの限定的なアクセスを提供してよい。無線アクセスポイント116は、ホワイトリスト上の1つまたは複数のサーバへのオープンなアクセスを提供してよい。1つまたは複数のサーバは、ホワイトリストに掲載されたサーバを含んでよく、第1限定ネットワークは、速度制限のあるネットワークであってよい。
ブロック504で、サーバ130は、第1シークレットを、無線対応装置112から受信する。ブロック530で、無線クライアント装置122は、無線対応装置112に関連付けられた第2シークレットを取得する。第2シークレットは、図2乃至図3を参照して記載される符号化されたネットワーククレデンシャル等の、物理的な制御および/または近接性を示す無線対応装置122にユニークに関連付けられてよい。ブロック532で、無線クライアント装置は、無線対応装置112を要求するリクエストと共に第2シークレットを送信する。
ブロック506で、サーバ130は、第2シークレットおよび無線対応装置112を要求するリクエストを受信する。ブロック506は、ブロック504の前、後、同時、または実質的に同時(例えばプリセットされた期間内)に実行されてよい。ブロック508で、サーバ130は、第1シークレットが第2シークレットに一致するかどうかを判定する。第1シークレットが第2シークレットに一致する場合は、ブロック510で、サーバ130は、ネットワークアクセスアカウントのクレデンシャルを割り当て、無線ネットワークにアクセスする無線対応装置112に送信する。ネットワークアクセスアカウントは、無線ネットワークにアクセスするためにサーバ130に認証され得るロボットアカウントでよい。ネットワークアクセスアカウントのクレデンシャルは、無線ネットワークに関連付けられたネットワーク識別子および/またはパスワードを含んでよい。
第1シークレットが第2シークレットに一致しない場合は、ブロック512で、サーバ130は、エラーメッセージおよび確認のリクエストを、無線クライアント装置122に送信する。ブロック514で、無線対応装置112は、ネットワークアクセスアカウントのクレデンシャルを、サーバ130から受信する。
ブロック516で、無線対応装置112は、一般的なインターネットアクセスが必要かどうかを判定してよい。無線対応装置112は、無線対応装置112がどのような種類のネットワークアクセスを必要としているかを、装置の種類、実行中のアプリケーションの種類、および/または無線対応装置112に関連付けられたネットワークトラフィックの種類等に基づいて判定してよい。無線対応装置112は、認証および/またはサーバ130との通信に対して、限定的なネットワークアクセスのみが必要であると判定してよい。無線対応装置112は、サーバ130以外の1つまたは複数のサーバにアクセスするために一般的なネットワークアクセスが必要であると判定してよい。
ブロック518で、無線対応装置112が一般的なインターネットアクセスを必要としている場合、無線対応装置112は、サーバ130から受信するネットワークアクセスアカウントのクレデンシャルを含むアソシエーションリクエストを、無線アクセスポイント116に送信する。ブロック520で、無線対応装置112が一般的なインターネットアクセスを必要としていない場合、無線対応装置112は、第1限定ネットワークに留まる。
ブロック524で、無線アクセスポイント116は、ネットワークアクセスアカウントのクレデンシャルを含むアソシエーションリクエストを受信する。ブロック526で、無線アクセスポイント116は、ネットワークアクセスアカウントのクレデンシャルに基づいて、第2無線ネットワークにおける無線対応装置112へのネットワーク接続を確立する。
本明細書に記載される本開示は、無線対応装置の初期設定および構成に対して、複数の利点を提供し得る。ユーザの無線クライアント装置は、自身のネットワーク接続を終了し、無線対応装置によりホストされる暫定的なネットワークに接続する必要がない。WiFiおよび/またはユーザの無線クライアント装置にさらされていないネットワークAPI(application program interface)へのアクセスは必要ない。ユーザは、無線対応装置によりホストされる暫定的な無線ネットワークを意識する必要がない。ユーザは、無線ローカルエリアネットワークのネットワーク識別子を、無線対応装置に提供するおよび/または入力する必要がない。ユーザは、無線対応装置のSSIDおよびパスワードを、無線クライアント装置に入力する必要がない。
無線アクセスポイントは、無線対応装置の初期設定および構成をアシストしてよい。無線アクセスポイントは、未認証の装置はホワイトリストに掲載されたサーバへの接続のみが許可される独立したネットワーク、をサポートしてよい。無線対応装置は、初期設定および構成のためにローカルネットワークまたはインターネットに接続する必要がない。上記の特徴および適用の複数は、コンピュータ可読記憶媒体(コンピュータ可読媒体とも称される)に記憶された命令のセットとして規定されるソフトウェア処理として実装される。これらの命令が、1つまたは複数の処理装置(例えば、1つまたは複数のプロセッサ、プロセッサのコア、または他の処理装置)によって実行された場合、処理装置に、命令に示された動作を実行させる。コンピュータ可読媒体の例としては、CD−ROM、フラッシュドライブ、RAMチップ、ハードドライブ、EPROM等を含むがこれに限定されない。コンピュータ可読媒体は、無線でまたは有線接続を通じて伝送する搬送波および電子信号を含まない。
本明細書において、「ソフトウェア」の用語は、リードオンリーメモリに常駐するファームウェアまたは磁気ストレージに記憶されプロセッサによる処理のためにメモリに読み込みが可能なアプリケーションを含むことが意図される。また、いくつかの実装では、本開示の複数のソフトウェア態様は、本開示の別のソフトウェア態様を残しつつ、より大きなプログラムの部分として実装されてよい。いくつかの実装では、複数のソフトウェア態様は別個のプログラムとしても実装されてよい。最後に、本明細書において記載されたソフトフェア態様を共同で実装する別個のプログラムの任意の組み合わせは、本開示の範囲内である。いくつかの実装では、ソフトウェアプログラムは、1つまたは複数の電子システムに動作をするようインストールされると、ソフトウェアプログラムの動作を実行および遂行する1つまたは複数の特定のマシン実装を定義する。
コンピュータプログラム(プログラム、ソフトウェア、ソフトウェアアプリケーション、スクリプト、またはコードとしても知られる)は、コンパイル型またはインタープリタ型言語、宣言型または手続き型言語を含むプログラミング言語の任意の形態で記述されてよく、スタンドアローンプログラムつまりモジュールとして、コンポーネント、サブルーチン、オブジェクト、またはコンピューティング環境において使用に適した他の単位を含む任意の形態で展開されてよい。コンピュータプログラムは、ファイルシステムにおけるファイルに対応してよいがその必要はない。プログラムは、他のプログラムまたはデータ(例えばマークアップ言語文書に記憶された1つまたは複数のスクリプト)を保持するファイルの一部分、問題のプログラム専用の単一のファイル、または複数の共同ファイル(例えば1つまたは複数のモジュール、サブプログラム、またはコードの部分を記憶する複数のファイル)に記憶されてよい。コンピュータプログラムは、1つの場所に配置されたかまたは複数の場所間に分散されて通信ネットワークにより相互接続された、1つのコンピュータまたは複数のコンピュータに展開されて実行されてよい。
上記のこれらの機能は、デジタル電子回路、コンピュータソフトウェア、ファームウェア、またはハードウェアにおいて実装が可能である。本技術は1つまたは複数のコンピュータプログラム製品を使用して実装されてよい。プログラマブルプロセッサおよびコンピュータはモバイル装置に含まれるかモバイル装置としてパッケージされてよい。処理および論理の流れは、1つまたは複数のプログラマブルプロセッサおよび1つまたは複数のプログラマブル論理回路により実行されてよい。一般および専用のコンピューティング装置および記憶装置は、通信ネットワークを通じて相互接続されてよい。
いくつかの実装は、例えば、マイクロプロセッサ、機械可読またはコンピュータ可読媒体(またはコンピュータ可読記憶媒体、機械可読媒体、または機械可読記憶媒体と称される)中のコンピュータプログラム命令を記憶するストレージおよびメモリ等の電子部品を含む。そのようなコンピュータ可読媒体のいくつかの例は、RAM、ROM、CD−ROM(read−only compact disc)、CD−R(recordable compact disc)、CD−RW(rewritable compact disc)、読出し専用デジタル多目的ディスク(例えばDVD−ROM、dual−layer DVD−ROM)、様々な記録可能/書換可能DVD(例えばDVD−RAM、DVD−RW、DVD+RW等)、フラッシュメモリ(例えばSDカード、mini−SDカード、micro−SDカード等)、磁気またはソリッドステートハードドライブ、読出し専用および記録可能Blu−Ray(「登録商標」)ディスク、ウルトラデンシティーオプティカルディスク、他の任意または磁気の媒体、およびフロッピー(登録商標)ディスクを含む。コンピュータ可読媒体は、1つ以上の処理装置により実行可能であり、また様々な動作を実行する命令のセットを含む、コンピュータプログラムを記録してよい。コンピュータプログラムまたはコンピュータコードの例は、例えばコンパイラにより作成されるマシンコード、およびコンピュータにより実行される高水準コードを含むファイル、電子部品、またはインタープリタを使用するマイクロプロセッサを含む。
上記の検討は、ソフトウェアを実行するマイクロプロセッサまたはマルチコアプロセッサについて主に述べてきたが、いくつかの実装は、1つまたは複数の集積回路、例えば、ASIC(application specific integrated circuit)またはFPGA(field programmable gate array)によって実行される。いくつかの実装では、そのような集積回路は回路自体に記憶される命令を実行する。
本明細書および本願の任意の請求項で使用されるように、用語「コンピュータ」、「サーバ」、「プロセッサ」、および「メモリ」は全て電子的または他の技術の装置である。これらの用語は、人間または人間の集団を含まない。本明細書の目的のため、用語「ディスプレイ」または「表示」は電子装置において表示することを意味する。本明細書および本願の任意の請求項で使用されるように、用語「コンピュータ可読媒体」および「コンピュータ可読媒体」は、コンピュータにより読み出し可能な形態で情報を記憶する有形の物理的物体に専ら限定される。これらの用語は、任意の無線信号、有線のダウンロード信号、および任意の他の一過性信号を含まない。
ユーザとの対話を行うために、本明細書に記載した主題の実装は、情報をユーザに表示するための表示装置、例えばCRT(陰極線管)モニタまたはLCD(液晶ディスプレイ)モニタと、ユーザがそれによりコンピュータに入力することが可能なキーボードおよびポインティング装置、例えばマウスまたはトラックボールとを有するコンピュータ上で行ってよい。ユーザとの対話を行うために、他の種類の装置も同様に使用してよく、例えば、ユーザに提供されるフィードバックは、感覚的なフィードバック、例えば視覚フィードバック、聴覚フィードバック、または触覚フィードバックの任意の形態でよく、ユーザからの入力は、音響入力、音声入力、または触覚入力を含む任意の形態で受信されてよい。加えて、コンピュータは、例えば、ウェブページをユーザのクライアント装置上のウェブブラウザに対して、ウェブブラウザから受信したリクエストに応答して、送信することを通じて文書をユーザにより使用される装置に送受信することによりユーザと対話してよい。
本明細書に記載した主題の実施形態は、例えばデータサーバとしてバックエンドコンポーネントを含むか、ミドルウェアコンポーネント、例えばアプリケーションサーバを含むか、フロントエンドコンポーネント、例えば、ユーザが、本明細書に記載した主題の実装とそれを介して対話できるグラフィカルユーザインターフェースまたはウェブブラウザを有するクライアントコンピュータを含む、コンピューティングシステム、あるいはこのようなバックエンドコンポーネント、ミドルウェアコンポーネント、またはフロントエンドコンポーネントの1つまたは複数の任意の組合せで実装されてよい。このシステムの構成要素は、デジタルデータ通信、例えば通信ネットワークの任意の形態または媒体により相互接続することが可能である。通信ネットワークの例としては、ローカルエリアネットワーク(「LAN」)、ワイドエリアネットワーク(「WAN」)、インターネットワーク(例えばインターネット)、およびピアツーピアネットワーク(例えばアドホックピアツーピアネットワーク)が挙げられる。
コンピューティングシステムは、クライアントとサーバとを含んでよい。クライアントおよびサーバは、一般に、互いに遠隔にあり、典型的には、通信ネットワークを介して対話する。クライアントとサーバの関係は、それぞれ対応するコンピュータ上で実行され、互いにクライアントサーバ関係を有するコンピュータプログラムにより生ずる。いくつかの実施形態では、サーバは、データ(例えばHTMLページ)を、クライアント装置に送信する(例えば、クライアント装置と対話をしているユーザにデータを表示およびそのユーザからユーザ入力を受信する目的で)。クライアント装置において生成されるデータ(例えばユーザ対話の結果)は、サーバにおいてクライアント装置から受信されてよい。
開示される処理におけるブロックの任意の特定の順序または階層は、例示的な手順を説明するものであることが理解される。設計の好みに基づいて、処理におけるブロックの特定の順序または階層は、再編されてよい、または全ての説明されたブロックが実行されてよいことが理解される。いくつかのブロックは、同時に実行されてよい。例えば、ある状況では、マルチタスキングおよび並列処理が有利になり得る。さらに、上記の実施形態における様々なシステム構成要素を分離することは、全ての実施形態においてそのような分離が必要であると理解されるべきではない。記載されたプログラム構成要素およびシステムは、一般に単一のソフトウェア製品にまとめて統合されるかまたは複数のソフトウェア製品にパッケージされることが可能であると理解されるべきである。
先の記載は、当業者が本明細書に記載された様々な態様を実施することが可能なように提供される。これらの態様に対する様々な変形例は、当業者に容易に明らかである。本明細書に定義された一般的な原則は、他の態様に適用されてよい。したがって、請求項は、本明細書に示された態様に限定されるよう意図されておらず、請求項の文言に対応した最大の範囲に一致するよう意図されている。単数形の要素への言及は、明確にそのように言及されていない限り「唯一の」を意味するよう意図されておらず、「1つまたは複数の」を意味する。明確に別段の言及がされない限り、用語「いくつかの」は1つまたは複数を意味する。男性形の代名詞(例えば「彼」)は、女性および中性(例えば「彼女」および「その」)を含み、反対に女性形の代名詞(例えば「彼女」)は、男性および中性(例えば「彼」および「その」)を含む。見出しおよび小見出しは、あるとしても、便宜の目的のみに使用され、本開示を制限しない。
「態様」等の文言は、そのような態様が本技術に必須であること、またそのような態様が本技術の全ての構成に適用されることを示唆しない。1つの態様に関連する開示が全ての構成に適用されてもよく、1つまたは複数の構成に適用されてもよい。「1つの態様」等の文言が1つまたは複数の態様を意味する場合もあり、反対に「1つまたは複数の態様」等の文言が1つの態様を意味する場合もある。「構成」等の文言は、そのような構成が本技術に必須であること、またそのような構成が本技術の全ての構成に適用されることを示唆しない。1つの構成に関連する開示が全ての構成に適用されてもよく、1つまたは複数の構成に適用されてもよい。「1つの構成」等の文言が1つまたは複数の構成を意味する場合もあり、反対に「1つまたは複数の構成」等の文言が1つの構成を意味する場合もある。

Claims (25)

  1. コンピュータが実行する方法であって、
    無線対応装置によりホストされる第1無線ネットワーク用の第1ネットワーククレデンシャルを、サーバから受信する工程と、
    前記第1無線ネットワークにおける前記無線対応装置への第1ネットワーク接続を、前記第1ネットワーククレデンシャルに基づいて確立する、第1ネットワーク接続確立工程と、
    第2無線ネットワーク用の第2ネットワーククレデンシャルを、前記第1ネットワーク接続を介して前記無線対応装置に提供する工程と、
    前記第2無線ネットワークにおける前記無線対応装置への第2ネットワーク接続を、前記第2ネットワーククレデンシャルに基づいて確立する、第2ネットワーク接続確立工程と、を備える方法。
  2. 前記第1ネットワーククレデンシャルに基づいて、前記無線対応装置を検出するべくスキャンを行う工程であって、前記無線対応装置が検出されると、前記第1ネットワーク接続が確立される工程をさらに備える請求項1に記載の方法。
  3. 前記無線対応装置の検出が失敗すると、エラーメッセージを前記サーバに送信する工程をさらに備える請求項2に記載の方法。
  4. 前記第1ネットワーク接続確立工程は、
    接続リクエストを前記無線対応装置に送信する工程と、
    前記接続リクエストに応じた認可メッセージを受信する工程であって、前記認可メッセージは、前記無線対応装置への前記第1ネットワーク接続のパラメータを含む、工程と、を備える請求項2に記載の方法。
  5. 前記第2ネットワーク接続確立工程は、
    接続リクエストを前記無線対応装置から受信する工程と、
    前記接続リクエストに応答して認可メッセージを前記無線対応装置に送信する工程であって、前記認可メッセージは、前記無線対応装置への前記第2ネットワーク接続のパラメータを含む、工程と、を備える請求項4に記載の方法。
  6. 前記第1ネットワーク接続は、第1無線システムを使用して確立され、前記第2ネットワーク接続は、前記第1無線システムとは異なる第2無線システムを使用して確立される、請求項5に記載の方法。
  7. クラウドベースサービスのユーザアカウントに関連付けられた登録情報を、前記サーバから受信する工程と、
    前記登録情報を前記無線対応装置へ転送する工程と、をさらに備える請求項1に記載の方法。
  8. 前記無線対応装置をユーザアカウントに関連付けてクラウドベースサービスに登録する工程と、
    前記ユーザアカウントに関連付けられたアクセストークンを、前記サーバから受信する工程と、
    前記アクセストークンを前記無線対応装置に提供する工程と、をさらに備える請求項1に記載の方法。
  9. 前記第2ネットワーククレデンシャルを提供後に、前記無線対応装置への前記第1ネットワーク接続を終了する工程をさらに備える請求項1に記載の方法。
  10. 無線ネットワークアクセスシステムであって、
    命令で符号化された機械可読媒体と、
    処理を実行するために前記命令を実行するように構成されたプロセッサと、を備え、前記処理は、
    無線対応装置によりホストされる第1無線ネットワーク用の第1ネットワーククレデンシャルを、サーバから受信する工程と、
    前記第1ネットワーククレデンシャルに基づいて、前記無線対応装置を検出するべくスキャンを行う工程と、
    前記無線対応装置が検出されると、前記第1無線ネットワークにおける前記無線対応装置への第1ネットワーク接続を、前記第1ネットワーククレデンシャルに基づいて確立する第1ネットワーク接続確立工程と、
    第2無線ネットワーク用の第2ネットワーククレデンシャルを、前記第1ネットワーク接続を介して前記無線対応装置に提供する工程と、
    前記第2無線ネットワークにおける前記無線対応装置への第2ネットワーク接続を、前記第2ネットワーククレデンシャルに基づいて確立する、第2ネットワーク接続確立工程と、を備える無線ネットワークアクセスシステム。
  11. 第1無線システムをさらに備え、
    前記第1ネットワーク接続確立工程の前記処理は、
    前記第1無線システムを使用して、接続リクエストを前記無線対応装置に送信する工程と、
    前記第1無線システムを使用して、前記接続リクエストに応じた認可メッセージを受信する工程であって、前記認可メッセージは、前記無線対応装置への前記第1ネットワーク接続のパラメータを含む、工程と、を備える請求項10に記載の無線ネットワークアクセスシステム。
  12. 第2無線システムをさらに備え、
    前記第2ネットワーク接続確立工程の前記処理は、
    前記第2無線システムを使用して、接続リクエストを前記無線対応装置から受信する工程と、
    前記第2無線システムを使用して、前記接続リクエストに応答して認可メッセージを前記無線対応装置に送信する工程であって、前記認可メッセージは、前記無線対応装置への前記第2ネットワーク接続のパラメータを含む、工程と、を備える請求項11に記載の無線ネットワークアクセスシステム。
  13. 前記第1無線システムは、前記第2無線システムとは異なる、請求項12に記載の無線ネットワークアクセスシステム。
  14. 前記処理は、
    クラウドベースサービスのユーザアカウントに関連付けられた登録情報を、前記サーバから受信する工程と、
    前記登録情報を前記無線対応装置へ転送する工程と、をさらに備える請求項10に記載の無線ネットワークアクセスシステム。
  15. 命令で符号化された非一時的な機械可読媒体であって、前記命令は、プロセッサにより実行された場合に、前記プロセッサに処理を実行させ、前記処理は、
    無線対応装置によりホストされる第1無線ネットワーク用の第1ネットワーククレデンシャルを、サーバから受信する工程と、
    前記第1無線ネットワークにおける前記無線対応装置への第1ネットワーク接続を、前記第1ネットワーククレデンシャルに基づいて確立する、第1ネットワーク接続確立工程と、
    第2無線ネットワーク用の第2ネットワーククレデンシャルを、前記第1ネットワーク接続を介して前記無線対応装置に提供する工程と、
    前記第2ネットワーククレデンシャルを提供後に、前記第1ネットワーク接続を終了する工程と、
    前記第2無線ネットワークにおける前記無線対応装置への第2ネットワーク接続を、前記第2ネットワーククレデンシャルに基づいて確立する、第2ネットワーク接続確立工程と、を備える非一時的な機械可読媒体。
  16. 前記処理は、
    前記第1ネットワーククレデンシャルに基づいて、前記無線対応装置を検出するべくスキャンを行う工程であって、前記無線対応装置が検出されると、前記第1ネットワーク接続が確立される工程と、
    前記無線対応装置の検出が失敗すると、エラーメッセージを前記サーバに送信する工程と、をさらに備える請求項15に記載の非一時的な機械可読媒体。
  17. 前記第1ネットワーク接続確立工程の処理は、
    接続リクエストを前記無線対応装置に送信する工程と、
    前記接続リクエストに応じた認可メッセージを受信する工程であって、前記認可メッセージは、前記無線対応装置への前記第1ネットワーク接続のパラメータを含む、工程と、を備える請求項15に記載の非一時的な機械可読媒体。
  18. 前記第2ネットワーク接続確立工程の処理は、
    接続リクエストを前記無線対応装置から受信する工程と、
    前記接続リクエストに応答して認可メッセージを前記無線対応装置に送信する工程であって、前記認可メッセージは、前記無線対応装置への前記第2ネットワーク接続のパラメータを含む、工程と、を備える請求項17に記載の非一時的な機械可読媒体。
  19. 前記第1ネットワーク接続は、第1無線システムを使用して確立され、前記第2ネットワーク接続は、前記第1無線システムとは異なる第2無線システムを使用して確立される、請求項18に記載の非一時的な機械可読媒体。
  20. 前記処理は、
    クラウドベースサービスのユーザアカウントに関連付けられた登録情報を、前記サーバから受信する工程と、
    前記登録情報を前記無線対応装置へ転送する工程と、をさらに備える請求項15に記載の非一時的な機械可読媒体。
  21. コンピュータが実行する方法であって、
    無線対応装置によりホストされる第1無線ネットワーク用のネットワーククレデンシャルおよびクラウドベースサービスのユーザアカウント用のアカウントクレデンシャルを、クライアントアプリケーションから受信する工程と、
    前記クラウドベースサービスの前記ユーザアカウントとやり取りする無線アクセスポイントを決定する工程であって、前記無線アクセスポイントは、第2無線ネットワークへのアクセスを提供するよう構成される、工程と、
    前記無線対応装置に前記第1無線ネットワークを介してアクセスするための前記ネットワーククレデンシャルを、決定された前記無線アクセスポイントに提供する工程と、を備える方法。
  22. 受信される前記ネットワーククレデンシャルは、符号化され、前記方法は、
    符号化された前記ネットワーククレデンシャルを検証する工程と、
    符号化された前記ネットワーククレデンシャルを復号する工程と、をさらに備える請求項21に記載の方法。
  23. クラウドベースシステムの前記ユーザアカウントに関連付けられた登録チケットを、前記無線アクセスポイントに対して生成する工程と、
    前記登録チケットを、前記無線アクセスポイントに送信する工程と、
    前記登録チケットに基づく登録リクエストを、前記無線対応装置から前記無線アクセスポイントを介して受信する工程と、
    前記登録リクエストに応答して、前記無線対応装置を前記クラウドベースサービスの前記ユーザアカウントに登録する工程と、をさらに備える請求項21に記載の方法。
  24. 前記無線対応装置を検出することの失敗を示すエラーメッセージを、前記無線アクセスポイントから受信する工程と、
    前記クライアントアプリケーションに前記エラーメッセージを通知する工程と、をさらに備える請求項21に記載の方法。
  25. 命令で符号化された非一時的な機械可読媒体であって、前記命令は、プロセッサにより実行された場合に、前記プロセッサに処理を実行させ、前記処理は、
    無線対応装置によりホストされる第1無線ネットワーク用の符号化されたネットワーククレデンシャルおよびクラウドベースサービスのユーザアカウント用のアカウントクレデンシャルを、クライアントアプリケーションから受信する工程と、
    符号化された前記ネットワーククレデンシャルを検証および復号する工程と、
    前記クラウドベースサービスの前記ユーザアカウントとやり取りする無線アクセスポイントを決定する工程であって、前記無線アクセスポイントは、第2無線ネットワークへのアクセスを提供するよう構成される、工程と、
    前記第1無線ネットワークを介して前記無線対応装置にアクセスするための、復号された前記ネットワーククレデンシャルを、決定された前記無線アクセスポイントに提供する工程と、
    クラウドベースシステムの前記ユーザアカウントに関連付けられた登録チケットを、前記無線アクセスポイントに対して生成する工程と、
    前記登録チケットを、前記無線アクセスポイントに送信する工程と、
    前記登録チケットに基づく登録リクエストを、前記無線対応装置から前記無線アクセスポイントを介して受信する工程と、
    前記登録リクエストに応答して、前記無線対応装置を前記クラウドベースサービスの前記ユーザアカウントに登録する工程と、を備える非一時的な機械可読媒体。
JP2018505408A 2015-11-17 2016-11-01 無線ネットワークアクセス用無線対応装置の初期設定および構成 Active JP6846406B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/944,165 2015-11-17
US14/944,165 US10320766B2 (en) 2015-11-17 2015-11-17 Wireless network access
PCT/US2016/059939 WO2017087168A1 (en) 2015-11-17 2016-11-01 Initial setup and configuration of wireless-enabled device for wireless network access

Publications (2)

Publication Number Publication Date
JP2019501430A true JP2019501430A (ja) 2019-01-17
JP6846406B2 JP6846406B2 (ja) 2021-03-24

Family

ID=57321445

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018505408A Active JP6846406B2 (ja) 2015-11-17 2016-11-01 無線ネットワークアクセス用無線対応装置の初期設定および構成

Country Status (6)

Country Link
US (2) US10320766B2 (ja)
EP (2) EP4057660A1 (ja)
JP (1) JP6846406B2 (ja)
KR (1) KR102297939B1 (ja)
CN (2) CN112714444A (ja)
WO (1) WO2017087168A1 (ja)

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9742775B2 (en) 2014-07-01 2017-08-22 Google Inc. Wireless local area network access
US11350254B1 (en) 2015-05-05 2022-05-31 F5, Inc. Methods for enforcing compliance policies and devices thereof
US10320766B2 (en) 2015-11-17 2019-06-11 Google Llc Wireless network access
US11757946B1 (en) 2015-12-22 2023-09-12 F5, Inc. Methods for analyzing network traffic and enforcing network policies and devices thereof
US11178150B1 (en) * 2016-01-20 2021-11-16 F5 Networks, Inc. Methods for enforcing access control list based on managed application and devices thereof
GB2561809A (en) * 2017-01-13 2018-10-31 Kohler Mira Ltd Bathing control security
US10721785B2 (en) 2017-01-18 2020-07-21 Masimo Corporation Patient-worn wireless physiological sensor with pairing functionality
US10172020B2 (en) 2017-04-06 2019-01-01 Common Networks, Inc. Systems and methods for networking and wirelessly routing communications
US11122042B1 (en) 2017-05-12 2021-09-14 F5 Networks, Inc. Methods for dynamically managing user access control and devices thereof
US11343237B1 (en) 2017-05-12 2022-05-24 F5, Inc. Methods for managing a federated identity environment using security and access control data and devices thereof
US10785648B2 (en) * 2017-06-01 2020-09-22 Nokia Solutions And Networks Oy User authentication in wireless access network
US11240854B2 (en) 2017-08-22 2022-02-01 AI Incorporated Methods and systems for pairing mobile robotic device docking stations with a wireless router and cloud service
US10666624B2 (en) 2017-08-23 2020-05-26 Qualcomm Incorporated Systems and methods for optimized network layer message processing
US20190149987A1 (en) * 2017-11-10 2019-05-16 Amazon Technologies, Inc. Secondary device setup
WO2019094967A1 (en) 2017-11-13 2019-05-16 Common Networks, Inc Systems and methods for configuring radio communication devices
US10911453B2 (en) * 2017-12-26 2021-02-02 Cisco Technology, Inc. Controlling access to networks in a heterogeneous network environment
US10405210B2 (en) 2018-01-15 2019-09-03 Common Networks, Inc. Systems and methods for automatically configuring frequencies of radio communication devices
KR102414927B1 (ko) * 2018-03-21 2022-06-30 삼성전자 주식회사 무선랜 서비스를 사용하는 기기의 인증 방법 및 장치
WO2019231678A1 (en) * 2018-05-28 2019-12-05 Carrier Corporation End user inclusion and access of devices
US10932130B2 (en) 2018-05-31 2021-02-23 Roku, Inc. System and method for configuring an extender device
US11395371B2 (en) 2018-05-31 2022-07-19 Roku, Inc. Real-time assessment of multimedia service in a particular environment
DE102018116500A1 (de) * 2018-07-08 2020-01-09 Tobias Rückert Verfahren zum Anmelden eines Zielgeräts an ein Netzwerk
CN108848505B (zh) * 2018-07-10 2021-05-07 上海尚往网络科技有限公司 一种无线连接方法及设备
JP7196602B2 (ja) * 2018-12-28 2022-12-27 ブラザー工業株式会社 通信装置、通信装置のためのコンピュータプログラム、及び、第1の外部装置のためのコンピュータプログラム
WO2021040423A1 (ko) * 2019-08-27 2021-03-04 엘지전자 주식회사 설정 업데이트와 관련된 통신
JP7379123B2 (ja) * 2019-11-29 2023-11-14 キヤノン株式会社 サーバシステム
US11438325B2 (en) 2020-02-28 2022-09-06 EMC IP Holding Company LLC Trust establishment by escalation
US11070982B1 (en) 2020-04-15 2021-07-20 T-Mobile Usa, Inc. Self-cleaning function for a network access node of a network
US11799878B2 (en) 2020-04-15 2023-10-24 T-Mobile Usa, Inc. On-demand software-defined security service orchestration for a 5G wireless network
US11824881B2 (en) 2020-04-15 2023-11-21 T-Mobile Usa, Inc. On-demand security layer for a 5G wireless network
US11444980B2 (en) 2020-04-15 2022-09-13 T-Mobile Usa, Inc. On-demand wireless device centric security for a 5G wireless network
US11115824B1 (en) 2020-05-14 2021-09-07 T-Mobile Usa, Inc. 5G cybersecurity protection system
US11057774B1 (en) 2020-05-14 2021-07-06 T-Mobile Usa, Inc. Intelligent GNODEB cybersecurity protection system
US11206542B2 (en) 2020-05-14 2021-12-21 T-Mobile Usa, Inc. 5G cybersecurity protection system using personalized signatures
US11695484B2 (en) * 2020-10-27 2023-07-04 Cisco Technology, Inc. Pairing electronic devices through an accessory device
US11653207B2 (en) * 2021-02-26 2023-05-16 Charter Communications Operating, Llc Automatic authentication of wireless devices
SE2150783A1 (en) * 2021-06-17 2022-12-18 Telia Co Ab Methods and apparatuses for facilitating connection to a wifi network
CN113490214A (zh) * 2021-07-15 2021-10-08 北京京东乾石科技有限公司 用于网络连接的方法、装置、系统、服务器和介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070147318A1 (en) * 2005-12-27 2007-06-28 Intel Corporation Dynamic passing of wireless configuration parameters
JP2010250429A (ja) * 2009-04-13 2010-11-04 Olympus Corp 課金及び/又は認証管理方法
JP2014075970A (ja) * 2012-02-10 2014-04-24 Panasonic Corp コントローラ、及び通信方法
JP2014225812A (ja) * 2013-05-17 2014-12-04 株式会社日立製作所 端末接続方式およびゲートウェイ装置
JP2015515048A (ja) * 2012-02-24 2015-05-21 クアルコム,インコーポレイテッド ネットワークデバイスのセンサベースの設定および制御
US20150327062A1 (en) * 2014-05-09 2015-11-12 Verizon Patent And Licensing Inc. Proactive assistance in obtaining a wireless network connection

Family Cites Families (66)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6621798B1 (en) 1999-04-21 2003-09-16 Lucent Technologies Inc. Method to sequence changes for IP network configuration
WO2003101025A2 (en) 2002-05-28 2003-12-04 Zte San Diego, Inc. Interworking mechanism between cdma2000 and wlan
US7562393B2 (en) 2002-10-21 2009-07-14 Alcatel-Lucent Usa Inc. Mobility access gateway
US20040181692A1 (en) 2003-01-13 2004-09-16 Johanna Wild Method and apparatus for providing network service information to a mobile station by a wireless local area network
CN101902742A (zh) 2003-03-14 2010-12-01 汤姆森特许公司 配置来提供无线网络中的安全访问的方法
US7406310B2 (en) 2003-04-22 2008-07-29 Hitachi Communication Technologies, Ltd. Network management apparatus and method of selecting base station for software update
US20050114496A1 (en) 2003-10-31 2005-05-26 Zheng Fang Method and apparatus for monitoring network connectivity between a home network device and a network
US11190578B2 (en) * 2008-08-11 2021-11-30 Icontrol Networks, Inc. Integrated cloud system with lightweight gateway for premises automation
KR100549530B1 (ko) 2004-05-20 2006-02-03 삼성전자주식회사 컴퓨터, 액세스 포인트, 네트워크 시스템 및 그 제어방법
WO2006055986A2 (en) 2004-11-18 2006-05-26 Azaire Networks Inc. Service authorization in a wi-fi network interworked with 3g/gsm network
US7411911B2 (en) 2005-04-08 2008-08-12 Cisco Technology, Inc. Network availability status detection device and method
US20070060105A1 (en) 2005-08-31 2007-03-15 Puneet Batta System and method for optimizing a wireless connection between wireless devices
WO2007062108A2 (en) 2005-11-23 2007-05-31 Pak Siripunkaw Method of upgrading a platform in a subscriber gateway device
US8032174B2 (en) 2006-07-07 2011-10-04 Research In Motion Limited Provisioning methods and apparatus for wireless local area networks (WLANS) with use of a provisioning ESSID
WO2008036938A2 (en) * 2006-09-21 2008-03-27 T-Mobile Usa, Inc. Wireless device registration, such as automatic registration of a wi-fi enabled device
WO2008154648A1 (en) 2007-06-12 2008-12-18 Facebook, Inc. Personalized social networking application content
FI122209B (fi) 2007-08-10 2011-10-14 7Signal Oy Palvelun laadun päästä päähän seurantamenetelmä ja järjestelmä radioverkossa
EP2034661A1 (en) 2007-09-07 2009-03-11 Deutsche Telekom AG Method and system for distributed, localized authentication in the framework of 802.11
US20170257257A1 (en) * 2008-08-11 2017-09-07 Paul DAWES Coordinated control of connected devices in a premise
US8010085B2 (en) 2008-11-19 2011-08-30 Zscaler, Inc. Traffic redirection in cloud based security services
US8428036B2 (en) 2009-01-22 2013-04-23 Belair Networks Inc. System and method for providing wireless local area networks as a service
US9179296B2 (en) 2009-03-03 2015-11-03 Mobilitie, Llc System and method for device authentication in a dynamic network using wireless communication devices
US8380819B2 (en) 2009-05-14 2013-02-19 Avaya Inc. Method to allow seamless connectivity for wireless devices in DHCP snooping/dynamic ARP inspection/IP source guard enabled unified network
US8544072B1 (en) 2009-10-13 2013-09-24 Google Inc. Single sign-on service
US20120110640A1 (en) 2010-11-02 2012-05-03 Donelson Loren J Method, apparatus and system for wireless network authentication through social networking
CN102469493B (zh) 2010-11-18 2014-07-02 杭州华三通信技术有限公司 无线局域网的空口状况评估方法及装置
WO2012099541A1 (en) 2011-01-17 2012-07-26 Agency For Science, Technology And Research Method and device for mobile data offload
US9264435B2 (en) 2011-02-15 2016-02-16 Boingo Wireless, Inc. Apparatus and methods for access solutions to wireless and wired networks
US8531989B2 (en) 2011-03-08 2013-09-10 Qualcomm Incorporated Systems and methods for implementing ad hoc wireless networking
US8549600B2 (en) * 2011-03-11 2013-10-01 Abbott Point Of Care Inc. Systems, methods and analyzers for establishing a secure wireless network in point of care testing
US9065800B2 (en) 2011-03-18 2015-06-23 Zscaler, Inc. Dynamic user identification and policy enforcement in cloud-based secure web gateways
JP5842362B2 (ja) 2011-03-31 2016-01-13 富士通株式会社 プログラム、情報通信機器および連携方法
WO2013002770A1 (en) 2011-06-28 2013-01-03 Hewlett-Packard Development Company, L.P. Method of associating a client with an access point in a wireless local area network
US9055519B2 (en) 2011-09-09 2015-06-09 Qualcomm Incorporated Access Points selection apparatus and methods
US9462466B2 (en) 2011-09-29 2016-10-04 Israel L'Heureux Gateway router supporting session hand-off and content sharing among clients of a local area network
CN102378175A (zh) 2011-10-08 2012-03-14 华为终端有限公司 一种无线局域网络认证方法及移动终端
US9549317B2 (en) 2011-10-17 2017-01-17 Mitel Mobility Inc. Methods and apparatuses to provide secure communication between an untrusted wireless access network and a trusted controlled network
US8909247B2 (en) 2011-11-08 2014-12-09 At&T Mobility Ii Llc Location based sharing of a network access credential
US8863298B2 (en) 2012-01-06 2014-10-14 Mobile Iron, Inc. Secure virtual file management system
US8931067B2 (en) 2012-01-31 2015-01-06 Telefonaktiebolaget L M Ericsson (Publ) Enabling seamless offloading between wireless local-area networks in fixed mobile convergence systems
US9756571B2 (en) 2012-02-28 2017-09-05 Microsoft Technology Licensing, Llc Energy efficient maximization of network connectivity
WO2013128242A1 (en) 2012-03-02 2013-09-06 Pismo Labs Technology Ltd. A method and apparatus for managing identifiers of a multiple wans network device
CN102802071B (zh) * 2012-08-24 2014-10-29 上海广电电子科技有限公司 智能电视、移动终端、多屏互动系统及无线通信方法
US9083751B2 (en) 2012-08-31 2015-07-14 Cisco Technology, Inc. Method for cloud-based access control policy management
US20140073288A1 (en) 2012-09-11 2014-03-13 Wavemax Corp. Mobile device authorization, authentication and data usage accounting for mobile data offload in a network of shared protected/locked wifi access points
US8948390B2 (en) * 2012-09-29 2015-02-03 Microsoft Corporation Securely joining a secure wireless communications network
JP5675747B2 (ja) * 2012-10-18 2015-02-25 オリンパス株式会社 無線通信システム、携帯端末、デジタルカメラ、通信方法およびプログラム
US9634726B2 (en) * 2012-11-02 2017-04-25 Google Inc. Seamless tethering setup between phone and laptop using peer-to-peer mechanisms
US9480005B2 (en) 2012-11-06 2016-10-25 Futurewei Technologies, Inc. System and method for common attributes in HESSID and the associated queries
US8847754B2 (en) 2012-11-15 2014-09-30 James Buchheim Locator beacon and radar application for mobile device
US9148787B2 (en) 2012-12-06 2015-09-29 Google Technology Holdings LLC Apparatus and method for accessing WiFi networks
JP6261023B2 (ja) * 2012-12-17 2018-01-17 Necプラットフォームズ株式会社 無線lanアクセスポイント、その制御方法、制御プログラム、及び検針データ収集システム
US9826399B2 (en) 2013-01-04 2017-11-21 Apple Inc. Facilitating wireless network access by using a ubiquitous SSID
US8923831B2 (en) 2013-01-10 2014-12-30 Google Inc. Methods and apparatus for generating a message for a wireless device
US9832640B2 (en) * 2013-05-22 2017-11-28 Panasonic Intellectual Property Corporation Of America Wireless connection authentication method and server
US9226155B2 (en) 2013-07-25 2015-12-29 Airwatch Llc Data communications management
US20150071052A1 (en) 2013-09-09 2015-03-12 Qualcomm Innovation Center, Inc. Reconfiguring a headless wireless device
EP3050271A1 (en) 2013-09-27 2016-08-03 Arçelik Anonim Sirketi Connecting a household appliance to wlan using a temporary network
US9590972B2 (en) 2013-10-31 2017-03-07 Aruba Networks, Inc. Application authentication using network authentication information
JP5818927B2 (ja) * 2014-02-17 2015-11-18 キヤノン株式会社 通信装置、制御方法、及びプログラム
EP2940930A1 (en) 2014-04-28 2015-11-04 Thomson Licensing Upgrading a gateway
US9742775B2 (en) 2014-07-01 2017-08-22 Google Inc. Wireless local area network access
US9055062B1 (en) 2014-08-08 2015-06-09 Google Inc. Per-user wireless traffic handling
US9800619B2 (en) * 2014-10-15 2017-10-24 Ayla Networks, Inc. Registration framework for connected consumer devices
US9838390B2 (en) * 2015-03-31 2017-12-05 Afero, Inc. System and method for automatic wireless network authentication
US10320766B2 (en) 2015-11-17 2019-06-11 Google Llc Wireless network access

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070147318A1 (en) * 2005-12-27 2007-06-28 Intel Corporation Dynamic passing of wireless configuration parameters
JP2010250429A (ja) * 2009-04-13 2010-11-04 Olympus Corp 課金及び/又は認証管理方法
JP2014075970A (ja) * 2012-02-10 2014-04-24 Panasonic Corp コントローラ、及び通信方法
JP2015515048A (ja) * 2012-02-24 2015-05-21 クアルコム,インコーポレイテッド ネットワークデバイスのセンサベースの設定および制御
JP2014225812A (ja) * 2013-05-17 2014-12-04 株式会社日立製作所 端末接続方式およびゲートウェイ装置
US20150327062A1 (en) * 2014-05-09 2015-11-12 Verizon Patent And Licensing Inc. Proactive assistance in obtaining a wireless network connection

Also Published As

Publication number Publication date
EP3378211B1 (en) 2022-06-01
CN107925658B (zh) 2021-02-02
EP4057660A1 (en) 2022-09-14
CN112714444A (zh) 2021-04-27
US10491581B2 (en) 2019-11-26
KR102297939B1 (ko) 2021-09-06
CN107925658A (zh) 2018-04-17
WO2017087168A1 (en) 2017-05-26
KR20180083843A (ko) 2018-07-23
US20170142086A1 (en) 2017-05-18
US20190245840A1 (en) 2019-08-08
US10320766B2 (en) 2019-06-11
EP3378211A1 (en) 2018-09-26
JP6846406B2 (ja) 2021-03-24

Similar Documents

Publication Publication Date Title
US10491581B2 (en) Wireless network access
US10237275B2 (en) Wireless network access
US10587614B2 (en) Method and apparatus for facilitating frictionless two-factor authentication
US10171474B2 (en) Network access based on social-networking information
KR101710067B1 (ko) 소셜 네트워킹 정보에 기반한 네트워크 접속
JP6209670B2 (ja) ネットワーク化されたコンピューティングのためのポータブル・プラットフォーム
WO2016184380A1 (zh) 接入网络的处理方法及装置
JP2017524292A (ja) 信頼チェーンを介した無線メッシュネットワークのセキュア化
US10439990B2 (en) System and method to configure a firewall for access to a captive network
US9544762B2 (en) Method and system for configuring a device for use over a communication network
US11019560B2 (en) Selective cloud-based SSID (service set identifier) steering for allowing different levels of access for wireless network friends when onboarding on Wi-Fi networks
US11212276B2 (en) Single pairing for multiple technologies
US9998334B1 (en) Determining a communication language for internet of things devices
US11632366B1 (en) Multi-device authentication
US9882988B1 (en) Autonomous pairing of internet of things devices
WO2016146036A1 (zh) 信息共享方法、移动终端和信息共享系统
JP2016072952A (ja) 通信システム、情報処理装置、情報処理装置における通信方法及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190925

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20191209

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20200203

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200930

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201020

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210114

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210202

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210301

R150 Certificate of patent or registration of utility model

Ref document number: 6846406

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250