JP6509911B2 - インターネット対応デバイスを高速オンボードするための装置および方法 - Google Patents

インターネット対応デバイスを高速オンボードするための装置および方法 Download PDF

Info

Publication number
JP6509911B2
JP6509911B2 JP2016565299A JP2016565299A JP6509911B2 JP 6509911 B2 JP6509911 B2 JP 6509911B2 JP 2016565299 A JP2016565299 A JP 2016565299A JP 2016565299 A JP2016565299 A JP 2016565299A JP 6509911 B2 JP6509911 B2 JP 6509911B2
Authority
JP
Japan
Prior art keywords
identifier
onboard
secure network
devices
board
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2016565299A
Other languages
English (en)
Other versions
JP2017519399A5 (ja
JP2017519399A (ja
Inventor
ラットナー、ザチャリー・デイビッド
ウインゲルト、クリストファー・ルドルフ
ダリー、ロバート・ショーン
ルンドクビスト、パトリック・ニルス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of JP2017519399A publication Critical patent/JP2017519399A/ja
Publication of JP2017519399A5 publication Critical patent/JP2017519399A5/ja
Application granted granted Critical
Publication of JP6509911B2 publication Critical patent/JP6509911B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/73Access point logical identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

関連出願の相互参照
[0001]本出願は、その内容全体が参照により本明細書に組み込まれる、2014年4月30日に米国特許商標庁に出願された米国非仮特許出願第14/266,707号の優先権および利益を主張する。
[0002]本開示の態様は、一般にワイヤレス通信システムに関し、より詳細には、セキュアネットワークへのデバイスのオンボーディング(onboarding)を自動化することに関する。
[0003]「あらゆるモノのインターネット(The Internet of Everything)」は、多種多様なデバイスおよびアプライアンスがインターネット上で通信するための埋込み型知能を含むパラダイムを表す。デバイスがWi−Fi(登録商標)インターフェースを介して互いに情報を認識および共有することを可能にするために、ピアツーピアフレームワークが使用され得る。しかしながら、ピアツーピアフレームワークを利用することは、しばしば「オンボーディング」を必要とする。オンボーディングは、概して、新しいデバイスを許可するための証明書(credential)情報の交換を含む、ユーザのネットワーク(たとえば、ホームWi−Fiネットワーク)へのデバイスの初期関連付けを指す。単純な例は、ユーザが新しいインターネット対応トースターを購入した場合、ユーザの自宅での設置時に、トースターがユーザのパーソナルセキュアネットワーク上にオンボードされることである。もちろん、隣人もパーソナルセキュアネットワークを有する場合、トースターが正しいユーザのネットワークにオンボードされることを確実にするために、証明書交換が必要とされる。
[0004]オンボーディングは、旧来、新しいデバイスのユーザインターフェース(たとえば、キーボード、タッチスクリーンなど)を介してネットワークのための証明書(たとえば、パスワード)を手動で入力することをユーザに要求することによって実装された。しかしながら、オンボーディングは、ユーザインターフェースがないデバイスでは問題になる。センサー、アクチュエータ、および電球などの他のデバイスが、あらゆるモノのインターネットパラダイムにおいて家庭に入るにつれて、単純でセキュアな様式でこれらのデバイスを検出することがますます重要になる。
[0005]以下で、本開示の1つまたは複数の態様の基本的理解を与えるために、そのような態様の簡略化された概要を提示する。この概要は、本開示のすべての企図された特徴の包括的な概観ではなく、本開示のすべての態様の主要または重要な要素を識別するものでも、本開示のいずれかまたはすべての態様の範囲を定めるものでもない。その唯一の目的は、後で提示するより詳細な説明の導入として、本開示の1つまたは複数の態様のいくつかの概念を簡略化された形で提示することである。
[0006]一態様では、本開示は、アクセスポイント(AP)デバイス内からのオンボーディングプロシージャを自動化することを対象とする方法および装置を提供する。ここで、オンボード可能(onboardable)デバイスをオンボードすることに関連する管理通信がAPデバイスによって受信される。この特定の実装形態では、管理通信は、オンボード可能デバイスとは異なるデバイスから発信される。APデバイスは、次いで、管理通信に基づいて、オンボード可能デバイスがそれのセキュアネットワークにアクセスすることを可能にする。
[0007]本開示の別の態様は、オンボード可能デバイス内からのオンボーディングプロシージャを自動化することを対象とする方法および装置を提供する。この実装形態では、オンボード可能デバイスがAPモードで動作する間、オンボード可能デバイスから識別子が送信される。オンボード可能デバイスは、次いで、APデバイスを介してセキュアネットワークにアクセスすることに関連する証明書を受信する。ここで、APデバイスから受信された証明書は、管理者による識別子の認証に応答したものである。オンボード可能デバイスは、次いで、証明書を利用することによってセキュアネットワークに接続する。
[0008]本発明のこれらおよび他の態様は、以下の発明を実施するための形態を検討すればより十分に理解されよう。本発明の特定の例示的な実施形態の以下の説明を添付の図と併せて検討すれば、当業者には、本発明の他の態様、特徴、および実施形態が明らかになろう。本発明の特徴が、以下のいくつかの実施形態および図に関連して説明され得るが、本発明のすべての実施形態は、本明細書で説明する有利な特徴のうちの1つまたは複数を含むことができる。言い換えれば、1つまたは複数の実施形態が、いくつかの有利な特徴を有するものとして説明され得るが、そのような特徴のうちの1つまたは複数は、本明細書で説明する本発明の様々な実施形態に従っても使用され得る。同様に、例示的な実施形態が、以下ではデバイス、システム、または方法の実施形態として説明され得るが、そのような例示的な実施形態は、様々なデバイス、システム、および方法で実装され得ることを理解されたい。
[0009]本開示の一態様による、自動化されたオンボーディングプロシージャを実装するための例示的なシステムのブロック図。 [0010]本開示の一態様による、自動化されたオンボーディングプロシージャを実装するための第1の例示的なシナリオを示す図。 [0011]本開示の一態様による、自動化されたオンボーディングプロシージャを実装するための第2の例示的なシナリオを示す図。 [0012]本開示の一態様による、自動化されたオンボーディングプロシージャを実装するための第3の例示的なシナリオを示す図。 [0013]本開示の一態様による、自動化されたオンボーディングプロシージャを実装するための第4の例示的なシナリオを示す図。 [0014]処理システムを採用するアクセスポイントデバイスのためのハードウェア実装形態の一例を示すブロック図。 [0015]本開示の一態様による、アクセスポイントデバイスの例示的なネットワークインターフェース構成要素を示すブロック図。 [0016]本開示の一態様による、アクセスポイントデバイスからのオンボード可能デバイスのオンボーディングを自動化するための第1の例示的なプロシージャを示す流れ図。 [0017]本開示の一態様による、アクセスポイントデバイスからのオンボード可能デバイスのオンボーディングを自動化するための第2の例示的なプロシージャを示す流れ図。 [0018]処理システムを採用するオンボード可能デバイスのためのハードウェア実装形態の一例を示すブロック図。 [0019]本開示の一態様による、オンボード可能デバイスの例示的なネットワークインターフェース構成要素を示すブロック図。 [0020]本開示の一態様による、オンボード可能デバイスからのオンボーディングプロセスを自動化するための第1の例示的なプロシージャを示す流れ図。 [0021]本開示の一態様による、オンボード可能デバイスからのオンボーディングプロセスを自動化するための第2の例示的なプロシージャを示す流れ図。 [0022]本開示の一態様による、オンボード可能デバイスからのオンボーディングプロセスを自動化するための第3の例示的なプロシージャを示す流れ図。
[0023]添付の図面に関して以下に記載する発明を実施するための形態は、様々な構成を説明するものであり、本明細書で説明する概念が実施され得る唯一の構成を表すものではない。発明を実施するための形態は、様々な概念の完全な理解を与えるための具体的な詳細を含む。ただし、これらの概念はこれらの具体的な詳細なしに実施され得ることが当業者には明らかであろう。いくつかの例では、そのような概念を不明瞭にしないように、よく知られている構造および構成要素がブロック図の形式で示される。
概観
[0024]前述のように、入力部またはディスプレイをもたないデバイスがセキュアなネットワークに登録される必要があるとき、オンボーディング問題が起こる。したがって、本明細書で開示するいくつかの態様は、デバイスが電源投入されるとすぐに、そのデバイスをホームネットワーク上に自動的にセキュアにオンボードすることを対象とする。たとえば、従来のシステムとは異なり、本明細書で開示する態様は、オンボード可能デバイスが、サービスセット識別子(SSID:service set identifier)またはパスワードを入力するための入力方法を有することを必要としない。その上、オンボード可能デバイスを介したそのようなユーザ入力を要求するのではなく、拡張ルータを介してセキュアネットワークにアクセスするためのオンボード可能デバイスの認証を自動化するための態様を開示する。
[0025]次に図1を参照すると、本開示の一態様による、自動化されたオンボーディングプロシージャを実装するための例示的なシステムのブロック図が与えられている。図示のように、システム100は、オンボード可能デバイス110と、拡張ルータ120と、管理エンティティデバイス130とを備える。特定の態様では、オンボード可能デバイス110は、拡張ルータ120を介してセキュアネットワークにアクセスするように構成され、ここにおいて、オンボード可能デバイス110と拡張ルータ120との間の通信は、ピアツーピアフレームワークを利用することによって可能にされる。利用され得る例示的なピアツーピアフレームワークはAllJoynアーキテクチャであり、AllJoynアーキテクチャは、低水準ネットワーク概念およびアプリケーションプログラムインターフェース(API)の抽象化を可能にするオープンソースピアツーピアフレームワークである。この目的で、オンボード可能デバイス110は、パーソナルWi−Fiネットワークに加入するために証明書情報を必要とするデバイスであり、拡張ルータ120は、オンボード可能デバイス110などのオンボード可能デバイスに、パーソナルWi−Fiネットワークにアクセスするための証明書情報を与えるように構成されたアクセスポイント(AP)デバイスであることが企図される。
[0026]例示的な使用シナリオでは、電源投入されると、オンボード可能デバイス110は、APモードで動作し、所定のフォーマットのSSIDをブロードキャストし、それにより、拡張ルータ120は、オンボード可能デバイス110をオンボード可能デバイスとして識別することが可能になる。すなわち、拡張ルータ120は、オンボードすべきデバイスを探索することに専用の特殊な構成要素(たとえば、Wi−FiまたはBluetooth(登録商標)モデム)を含むように構成されることが企図される。拡張ルータ120がオンボード可能デバイス110を発見すると、拡張ルータ120は、オンボード可能デバイス110によってブロードキャストされたSSIDを記憶し、オンボード可能デバイス110がユーザのパーソナルネットワークにオンボードすることを試みていることを拡張ルータ120の管理者に通知する。この特定の例では、そのような通知は管理エンティティデバイス130を介して管理者によって受信され、ここにおいて、管理エンティティデバイス130は、直接、または当技術分野で知られている複数の通信機構のいずれかを介して間接的に、拡張ルータ120と通信するように構成されたコンピューティングデバイス(たとえば、スマートフォン、タブレット、パーソナルコンピュータなど)である。
[0027]一態様では、拡張ルータ120が管理エンティティ130からの許可応答を待つ間、拡張ルータ120は、オンボード可能デバイス110を一時的「停止」ステータスに入れるように構成され得る。停止ステータスでは、オンボード可能デバイス110は拡張ルータ120を介してネットワークに接続されるが、そのような接続は、管理者からの許可が受信されるまで、オンボード可能デバイス110がネットワークと通信することができないように、(たとえば、メディアアクセス制御(MAC:media access control)フィルタ処理を介して)フィルタ処理される。この目的で、MACフィルタ処理の代わりに、限定されたネットワーク接続性を与えるための複数の他の機構のいずれかが実装され得ることを、当業者は諒解されよう。
[0028]オンボード可能デバイス110に対する許可が実際受信された場合、拡張ルータ120は、Wi−Fi証明書をオンボード可能デバイス110に送信する。オンボード可能デバイス110は、次いで、APモードからリブートし、拡張ルータ120を介してパーソナルネットワークにアクセスするために、受信されたWi−Fi証明書を利用する。拡張ルータ120は、次いで、オンボードすべき他のオンボード可能デバイスを探索し始め得る。
[0029]しかしながら、オンボード可能デバイス110に対する許可が拒否された場合、証明書はオンボード可能デバイス110に送られない。本開示の一態様では、拡張ルータ120は、オンボード可能デバイス110を拒否されたデバイスのリストに追加し得、拒否されたデバイスは、管理者がリストからそれらを削除しない限り、もはや発見可能ではない。
[0030]複数のルータが同じオンボード可能デバイスを検出することができる場合、ルータの合法的所有者のみがオンボード可能デバイスをオンボードすることを可能にするスキーマを与えることが望ましい。そのような態様を対象とする例示的なスキーマがシステム100のコンテキスト内で企図される。ここで、管理者は、オンボード可能デバイス110に関連する一意の識別子(ID)を取得するために、すでにオンボードされたデバイスを使用し得る(たとえば、ここで、管理エンティティデバイス130は拡張ルータ120にオンボードされている)。そのようなIDは、管理エンティティデバイス130上の複数のインターフェースのいずれかを介して管理エンティティデバイス130によって取得され得ることを諒解されたい。たとえば、管理エンティティデバイス130上のキーパッドまたはタッチスクリーンが、IDに対応するテキスト入力(たとえば、オンボード可能デバイス110上に標示された、および/またはオンボード可能デバイス110のパッケージング中に含められた英数字コード)を手動で入力するために使用され得る。管理エンティティデバイス130はまた、オンボード可能デバイス110上に標示された、および/またはオンボード可能デバイス110のパッケージング中に含められた2次元バーコードを走査するために使用され得、ここにおいて、IDは、バーコードの読取りから出力されたデータ中に埋め込まれ得る。管理エンティティデバイス130にバーコードを読み取らせるのではなく、管理エンティティデバイス130は、単に、バーコードの画像を取得するために使用され得ることも企図され、ここにおいて、バーコードの読取りは別のデバイスにおいて実施される。
[0031]取得されると、管理エンティティデバイス130は、次いで、ID(またはIDを含むデータ)を拡張ルータ120のAP構成要素に送り、AP構成要素は、次いで、内部でIDを拡張ルータ120のWi−Fiモデム構成要素にルーティングする。拡張ルータ120は、その後、拡張ルータ120のモデム構成要素を介してオンボード可能デバイス110に接続し、Wi−Fi証明書とともにIDをオンボード可能デバイス110に送信する。オンボード可能デバイス110は、次いで、受信されたIDが内部に記憶されたIDに一致するかどうかを決定し、ここにおいて、受信されたIDが内部に記憶されたIDに一致する場合のみ、パーソナルネットワークへのアクセスが与えられる。
[0032]別の態様では、連続探索の代替として、拡張ルータ120は、プッシュボタンが押された後の特定の時間量の間のみ、オンボード可能デバイスを探索するように構成され得る。この手法は、すべての拡張ルータデバイスが常に探索することを防ぐことになり、これにより、デバイスの真の所有者が所望のオンボード可能デバイスを発見する可能性が高まる。
[0033]また別の態様では、拡張ルータ120にオンボード可能デバイスを探索させるのではなく、オンボード可能デバイス110がAPデバイスを探索するプロセスを開示する。たとえば、オンにされると、オンボード可能デバイス110は、APデバイスではなくWi−Fiクライアントデバイスとして動作するように構成され得る。クライアントモードで動作する間、オンボード可能デバイス110は、次いで、オンボード可能デバイス110をオンボードすべきAPデバイスを走査することができ、ここにおいて、オンボード可能デバイス110が、どの特定のAPデバイスにオンボード可能デバイス110をオンボードさせるかを選択することを可能にするための様々なアルゴリズムのいずれかが実装され得る。
[0034]たとえば、図2に示されているように、オンボード可能デバイス210は、検出可能な範囲212内で単一の拡張ルータ220のみを検出することがある。そのような状況下で(すなわち、ただ1つのAPデバイスが検出され、そのAPデバイスが、たとえば、拡張ルータ220からブロードキャストされた識別子を介して、「拡張ルータ」として識別される)、オンボード可能デバイス210は、拡張ルータ220を所望のオンボーダー(onboarder)デバイスとして選択し、APモードにリブートし、その後、拡張ルータ220がオンボード可能デバイス210をオンボードするのを待つように構成され得る。
[0035]しかしながら、複数のAPデバイスが検出され得ることも企図される。図3では、たとえば、オンボード可能デバイス310は、検出可能な範囲312内で拡張ルータ320と、一般ルータ330と、一般ルータ340とを検出する。そのようなシナリオ内では、オンボード可能デバイス310が、拡張ルータ320、一般ルータ330、または一般ルータ340のうちのいずれにオンボード可能デバイス310をオンボードさせるかを選択するための自動化された機構を有することが望ましい。たとえば、複数のAPポイントが検出され、1つのみが拡張ルータとして識別された場合、その拡張ルータが選択されることを規定するアルゴリズムが実装され得る。したがって、図3に示されたシナリオに対してそのようなルールを実装することによって、オンボード可能デバイス310は拡張ルータ320を選択するであろう。拡張ルータ320を選択した後、オンボード可能デバイス310は、次いで、APモードにリブートし、拡張ルータ320がオンボード可能デバイス310をオンボードするのを待つであろう。
[0036]図4に示されたシナリオなど、複数の拡張ルータが検出されるシナリオに適応するために、ロケーションベースアルゴリズムが企図される。ここで、オンボード可能デバイス410は、検出可能な範囲412内で拡張ルータ420と、一般ルータ430と、一般ルータ440と、拡張ルータ450とを検出する。このシナリオの場合、複数の拡張ルータが検出されたので、オンボード可能デバイス410は、オンボード可能デバイス410からのそれらのそれぞれの距離に従って拡張ルータ420と拡張ルータ450との間で選択するように構成され得る。したがって、この特定の例では、オンボード可能デバイス410は、既存のロケーションベースアルゴリズムを利用することによって(たとえば、ラウンドトリップ時間アルゴリズムを介して、および/またはQualcomm Atheros Inc.によって提供されるIZat(登録商標)ロケーションプラットフォームなど、既存の屋内ロケーション技術を活用することによって)、拡張ルータ450が最も近接していると決定し得る。オンボード可能デバイス410は、次いで、拡張ルータ450を選択し、APモードにリブートし、拡張ルータ450がオンボード可能デバイス410をオンボードするのを待ち得る。
[0037]2つの拡張ルータからのそれぞれの距離が、決定されないことがあるか、またはいずれが最も近いかを確認するには値が近すぎる状況では、異なるアルゴリズムが利用され得る。そのようなシナリオの一例が図5に示されており、ここにおいて、オンボード可能デバイス510は、検出可能な範囲512内で拡張ルータ520と、一般ルータ530と、一般ルータ540と、拡張ルータ550とを検出する。ここで、オンボード可能デバイス510は、拡張ルータ520または拡張ルータ550のいずれが最も近いかを決定することができないことがあるので、オンボード可能デバイス510は、いずれをも選択しないように構成され得る。代わりに、管理者は、オンボード可能デバイス510に関連する一意のIDが、すでにオンボードされたデバイス(たとえば、管理エンティティデバイス130)を介して正しい拡張ルータにフォワーディングされる、上述のプロセスを利用し得る。オンボード可能デバイス510は、次いで、それがいずれからそれの一意のIDを受信したかに従って、拡張ルータ520と拡張ルータ550との間で選択する。
例示的な実装形態
[0038]本明細書で開示するオンボーディングプロシージャを自動化するための様々な態様は、APデバイス(たとえば、拡張ルータ120)および/またはオンボード可能デバイス(たとえば、オンボード可能デバイス110)内に組み込まれ得ることが企図される。したがって、それぞれAPデバイスおよびオンボード可能デバイス内に組み込まれる、これらの態様の例示的な実装形態を以下で与える。
[0039]次に図6を参照すると、処理システム614を採用するAPデバイス600のためのハードウェア実装形態の一例を示す概念図が与えられている。APデバイス600は、たとえば、図1〜図5を参照しながら説明した拡張ルータデバイスのいずれかを含む、本明細書で開示する態様を含むように構成された任意のAPデバイスであり得ることが企図される。本開示の様々な態様によれば、要素、または要素の任意の部分、または要素の任意の組合せは、1つまたは複数のプロセッサ604を含む処理システム614を用いて実装され得る。プロセッサ604の例としては、マイクロプロセッサ、マイクロコントローラ、デジタル信号プロセッサ(DSP)、フィールドプログラマブルゲートアレイ(FPGA)、プログラマブル論理デバイス(PLD)、状態機械、ゲート論理、個別ハードウェア回路、および本開示全体にわたって説明する様々な機能を実施するように構成された他の好適なハードウェアがある。すなわち、APデバイス600において利用されるプロセッサ604は、以下で説明し、図7〜図9のいずれかに示すプロセスのうちのいずれか1つまたは複数を実装するために使用され得る。
[0040]この例では、処理システム614は、バス602によって概略的に表されるバスアーキテクチャを用いて実装され得る。バス602は、処理システム614の特定の適用例および全体的な設計制約に応じて、任意の数の相互接続バスおよびブリッジを含み得る。バス602は、(プロセッサ604によって概略的に表される)1つまたは複数のプロセッサと、メモリ605と、(コンピュータ可読媒体606によって概略的に表される)コンピュータ可読媒体とを含む様々な回路を互いにリンクする。バス602はまた、タイミングソース、周辺機器、電圧調整器、および電力管理回路など、様々な他の回路をリンクし得るが、これらの回路は当技術分野においてよく知られており、したがって、これ以上説明しない。バスインターフェース608は、バス602とトランシーバ610との間のインターフェースを与える。トランシーバ610は、伝送媒体を介して様々な他の装置と通信するための手段を与える。装置の性質に応じて、ユーザインターフェース612(たとえば、キーパッド、ディスプレイ、スピーカー、マイクロフォン、ジョイスティック)も与えられ得る。
[0041]本開示の一態様では、コンピュータ可読媒体606は、図示のように、オンボーディングプロシージャを自動化することを可能にするための様々な命令606aおよび/または606bを含むように構成される。同様の態様では、そのような自動化は、代わりに、図示のように、プロセッサ604を回路620および/または630のいずれかに結合することによって、ハードウェアを介して実装され得る。その上、自動化は、命令606aおよび/または606bの任意の組合せ、ならびに回路620および/または630の任意の組合せによって実施され得ることが企図される。
[0042]プロセッサ604は、バス602を管理することと、コンピュータ可読媒体606に記憶されたソフトウェアの実行を含む一般的な処理とを担当する。ソフトウェアは、プロセッサ604によって実行されたとき、処理システム614に、特定の装置のための以下で説明する様々な機能を実施させる。コンピュータ可読媒体606はまた、ソフトウェアを実行するときにプロセッサ604によって操作されるデータを記憶するために使用され得る。
[0043]処理システム中の1つまたは複数のプロセッサ604はソフトウェアを実行し得る。ソフトウェアは、ソフトウェア、ファームウェア、ミドルウェア、マイクロコード、ハードウェア記述言語などの名称にかかわらず、命令、命令セット、コード、コードセグメント、プログラムコード、プログラム、サブプログラム、ソフトウェアモジュール、アプリケーション、ソフトウェアアプリケーション、ソフトウェアパッケージ、ルーチン、サブルーチン、オブジェクト、実行ファイル、実行スレッド、プロシージャ、関数などを意味すると広く解釈されたい。ソフトウェアはコンピュータ可読媒体606上に常駐し得る。コンピュータ可読媒体606は非一時的コンピュータ可読媒体であり得る。非一時的コンピュータ可読媒体は、例として、磁気ストレージデバイス(たとえば、ハードディスク、フロッピー(登録商標)ディスク、磁気ストリップ)、光ディスク(たとえば、コンパクトディスク(CD)またはデジタル多用途ディスク(DVD))、スマートカード、フラッシュメモリデバイス(たとえば、カード、スティック、またはキードライブ)、ランダムアクセスメモリ(RAM)、読取り専用メモリ(ROM)、プログラマブルROM(PROM)、消去可能PROM(EPROM)、電気的消去可能PROM(EEPROM(登録商標))、レジスタ、リムーバブルディスク、ならびにコンピュータによってアクセスされ、読み取られ得るソフトウェアおよび/または命令を記憶するための任意の他の好適な媒体を含む。コンピュータ可読媒体はまた、例として、搬送波、伝送線路、ならびにコンピュータによってアクセスされ、読み取られ得るソフトウェアおよび/または命令を送信するための任意の他の好適な媒体を含み得る。コンピュータ可読媒体606は、処理システム614中に常駐するか、処理システム614の外部にあるか、または処理システム614を含む複数のエンティティにわたって分散され得る。コンピュータ可読媒体606はコンピュータプログラム製品において実施され得る。例として、コンピュータプログラム製品はパッケージング材料中にコンピュータ可読媒体を含み得る。特定の適用例および全体的なシステムに課される全体的な設計制約に応じて、本開示全体にわたって提示する記載の機能をどのようにしたら最も良く実装することができるかを、当業者は認識されよう。
[0044]APデバイス600は、図1〜図5を参照しながら前に説明した様々な態様のいずれかに従って、拡張ルータデバイスとして実装され得ることが企図される。そのような実装形態を可能にするために、受信命令606aおよび/または受信回路620は、オンボード可能デバイスをオンボードすることに関連する管理通信を受信するように構成され得、ネットワークインターフェース命令606bおよび/またはネットワークインターフェース回路630は、管理通信に基づいて、オンボード可能デバイスがAPデバイス600を介してセキュアネットワークにアクセスすることを可能にするように構成され得る。ここで、管理通信は、APデバイス600にオンボードすることを試みるオンボード可能デバイスとは異なるエンティティから発信されることが企図される。さらに、図7に示されているように、ネットワークインターフェース回路630およびネットワークインターフェース命令606bの各々は、本明細書で開示する態様を実装することを可能にするための複数のサブ構成要素のいずれかをさらに備え得る。たとえば、ネットワークインターフェース回路630は、探索サブ回路710と、識別子サブ回路720と、送信サブ回路730とを備え得、ネットワークインターフェース命令606bは、探索命令712と、識別子命令722と、送信命令732とを備え得る。
[0045]第1の例示的な実装形態では、APデバイス600は、オンボード可能デバイスをアクティブに探索によってオンボーディングプロセスを自動化し得ることが企図される。そのような実装形態を可能にするために、探索サブ回路710および/または探索命令712は、オンボード可能デバイスのAPモード動作中にオンボード可能デバイスから送信された信号を検出するように構成され得る。識別子サブ回路720および/または識別子命令722は、次いで、信号から識別子(たとえば、APモード動作中にオンボード可能デバイスによってブロードキャストされたSSID)を外挿するように構成され得、送信サブ回路730および/または送信命令732は、識別子を管理エンティティに与えるように構成され得る。この特定の実装形態では、検出されたオンボード可能デバイスに関連する外挿された識別子を受信したことに応答して、管理エンティティから管理通信が受信される。すなわち、管理通信は、検出されたオンボード可能デバイスがAPデバイス600を介した管理者のパーソナルセキュアネットワークへのアクセスを与えられるべきかどうかに関する管理者からの指示を備える。したがって、応答が、オンボード可能デバイスをオンボードするための管理エンティティからの許可を含む場合、セキュアネットワークへのアクセスが許可される。送信サブ回路730および/または送信命令732は、次いで、セキュアネットワークに関連するWi−Fi証明書をオンボード可能デバイスに送信するように構成され得る。そうでない場合、そのような許可が受信されるまで、ネットワークインターフェース回路630および/またはネットワークインターフェース命令606bは、オンボード可能デバイスとセキュアネットワークとの間で一時的接続を確立するように構成され得、ここにおいて、一時的接続はメディアアクセス制御(MAC)フィルタ処理される。
[0046]次に図8を参照すると、本開示の上述の態様による、APデバイスからのオンボード可能デバイスのオンボーディングを自動化するための例示的なプロセスを示す流れ図が与えられている。図示のように、プロセス800は、本明細書の一態様による、コンピューティングデバイス(たとえば、拡張ルータ120、APデバイス600など)内で実施され得る一連の行為を含む。たとえば、プロセス800は、一連の行為を実装するための、コンピュータ可読記憶媒体に記憶されたコンピュータ実行可能命令を実行するためにプロセッサを採用することによって実装され得る。別の実装形態では、少なくとも1つのコンピュータにプロセス800の行為を実装させるためのコードを備えるコンピュータ可読記憶媒体が企図される。
[0047]図示のように、プロセス800は、行為810において、オンボード可能デバイスからの信号の検出で始まる。前述のように、そのような信号は、APモードで動作している間にオンボード可能デバイスによってブロードキャストされた信号であり得、ここにおいて、信号はオンボード可能デバイスのSSIDを含む。行為820において、検出された信号から、オンボード可能デバイスに関連する識別子(たとえば、オンボード可能デバイスに関連するSSID)を外挿する。次いで、許可のために、行為830において識別子を管理エンティティに与える。識別子を送った後、プロセス800は、オンボード可能デバイスとの一時的MACフィルタ処理接続を確立する行為840に進む。この一時的接続は、行為850において管理エンティティからの応答を受信するまで、維持される。次いで、行為860において、ネットワークアクセスが許可されたかどうかを決定するために応答を評価する。許可が与えられた場合、プロセス800は、ネットワークにアクセスするためのWi−Fi証明書をオンボード可能デバイスに送信する行為870において終わる。そうではなく、許可が与えられない場合、プロセス800は、ネットワークへのアクセスを拒否する行為865において終わる。
[0048]別の例示的な実装形態では、APデバイス600は、オンボード可能デバイスからではなく、管理者からオンボード可能デバイスの識別子を受信し得ることが企図される。そのような実装形態を可能にするために、識別子サブ回路720および/または識別子命令722は、管理者から受信された管理通信からそのような識別子を外挿するように構成され得、送信サブ回路730および/または送信命令732は、識別子とWi−Fi証明書の両方をオンボード可能デバイスに送信するように構成され得る。前述のように、オンボード可能デバイスは、次いで、受信された識別子を内部に記憶された識別子と比較し得、ここにおいて、オンボーディングは、これらの2つの識別子が一致するかどうかに依存することになる。この目的で、識別子サブ回路720および/または識別子命令722は、複数の方法のいずれかで識別子を外挿するように構成され得、ここにおいて、そのような識別子は、オンボード可能デバイスに関連するSSIDであるか、または許可のためにオンボード可能デバイスを一意に識別し得る他のタイプの識別子であり得ることに留意されたい。たとえば、識別子サブ回路720および/または識別子命令722は、受信された管理通信中に含まれるビデオ信号(たとえば、知られているクロック速度で白/黒に点滅する画面は、ASCIIデータを送信するために使用され得る)、オーディオ信号(たとえば、可聴または超音波パルス)、テキスト入力(たとえば、オンボード可能デバイス上に標示された、および/またはオンボード可能デバイスのパッケージング中に含められた英数字コードに対応する)、または画像(たとえば、オンボード可能デバイス上に標示された、および/またはオンボード可能デバイスのパッケージング中に含められた英数字コードの写真)から識別子を外挿するように構成され得る。代替的に、バーコードまたはQRコード(登録商標)が使用された場合、識別子サブ回路720および/または識別子命令722は、管理通信中に含まれるバーコード読取りに対応する受信データから識別子を外挿するように構成され得る。
[0049]次に図9を参照すると、本開示の上述の態様による、APデバイスからのオンボード可能デバイスのオンボーディングを自動化するための例示的なプロセスを示す流れ図が与えられている。プロセス800と同様に、プロセス900は、本明細書の一態様による、コンピューティングデバイス(たとえば、拡張ルータ120、APデバイス600など)内で実施され得る一連の行為を含む。たとえば、プロセス900は、一連の行為を実装するための、コンピュータ可読記憶媒体に記憶されたコンピュータ実行可能命令を実行するためにプロセッサを採用することによって実装され得る。別の実装形態では、少なくとも1つのコンピュータにプロセス900の行為を実装させるためのコードを備えるコンピュータ可読記憶媒体が企図される。
[0050]図示のように、プロセス900は、管理エンティティから管理通信を受信する行為910において始まる。次に、行為920において、管理通信から、オンボード可能デバイスに関連する識別子を外挿する。前述のように、そのような外挿は、限定はしないが、ビデオ信号、オーディオ信号、テキスト入力、画像、またはバーコードを含む、複数の入力のいずれかから識別子を外挿することを備え得る。識別子が外挿されると、プロセス900は、外挿された識別子に関連するオンボード可能デバイスとの接続を確立する行為930に続く。プロセス900は、次いで、Wi−Fi証明書とともに、外挿された識別子をオンボード可能デバイスに送信することで終わる。
[0051]次に図10を参照すると、処理システム1014を採用するオンボード可能デバイス1000のためのハードウェア実装形態の一例を示す概念図が与えられている。オンボード可能デバイス1000は、たとえば、図1〜図5を参照しながら説明したオンボード可能デバイスのいずれかを含む、本明細書で開示する態様を含むように構成された任意のオンボード可能デバイスであり得ることが企図される。オンボード可能デバイス1000において利用されるプロセッサ1004は、以下で説明し、図11〜図14のいずれかに示すプロセスのうちのいずれか1つまたは複数を実装するために使用され得ることがさらに企図される。
[0052]本開示の一態様では、コンピュータ可読媒体1006は、図示のように、オンボーディングプロシージャを自動化することを可能にするための様々な命令1006a、1006b、および/または1006cを含むように構成される。同様の態様では、そのような自動化は、代わりに、図示のように、プロセッサ1004を回路1020、1030、および/または1030のいずれかに結合することによって、ハードウェアを介して実装され得る。その上、自動化は、命令1006a、1006b、および/または1006cの任意の組合せ、ならびに回路1020、1030、および/または1030の任意の組合せによって実施され得ることが企図される。また、図10に示された構成要素の多くは、概して、図6を参照しながらAPデバイス600について説明した対応する構成要素に類似するので、そのような類似する図10の構成要素の詳細な説明はここでは省略されることを諒解されたい。
[0053]以下で説明するように、オンボード可能デバイス1000は、オンボーディングプロシージャを自動化することを可能にする複数の方法のいずれかで構成され得る。たとえば、例示的な実装形態では、送信命令1006aおよび/または送信回路1020は、オンボード可能デバイス1000がAPモードで動作する間、オンボード可能デバイス1000に関連する識別子(たとえば、オンボード可能デバイス1000に関連するSSID)を送信するように構成され得、受信命令1006bおよび/または受信回路1030は、APデバイスを介してセキュアネットワークにアクセスすることに関連する証明書を受信するように構成され得、ネットワークインターフェース命令1006cおよび/またはネットワークインターフェース回路1040は、証明書を利用することによってセキュアネットワークに接続するように構成され得る。この特定の実装形態では、APデバイスから受信された証明書は、オンボード可能デバイス1000によって送信された識別子の認証に応答して受信される。さらに、図11に示されているように、ネットワークインターフェース命令1006cおよびネットワークインターフェース回路1040の各々は、本明細書で開示する態様を実装することを可能にするための複数のサブ構成要素のいずれかをさらに備え得る。たとえば、ネットワークインターフェース回路1040は探索サブ回路1110と選択サブ回路1120とを備え得、ネットワークインターフェース命令1006cは探索命令1112と選択命令1122とを備え得る。
[0054]次に図12を参照すると、本開示の上述の態様による、オンボード可能デバイスのオンボーディングを自動化するための例示的なプロセスを示す流れ図が与えられている。プロセス800および900と同様に、プロセス1200は、本明細書の一態様による、コンピューティングデバイス(たとえば、オンボード可能デバイス110、オンボード可能デバイス1000など)内で実施され得る一連の行為を含む。たとえば、プロセス1200は、一連の行為を実装するための、コンピュータ可読記憶媒体に記憶されたコンピュータ実行可能命令を実行するためにプロセッサを採用することによって実装され得る。別の実装形態では、少なくとも1つのコンピュータにプロセス1200の行為を実装させるためのコードを備えるコンピュータ可読記憶媒体が企図される。
[0055]図示のように、プロセス1200は、オンボード可能デバイスがAPモードで動作する行為1210において始まる。APモードで動作している間、オンボード可能デバイスは、次いで、行為1220において、対応する識別子(たとえば、オンボード可能デバイスからブロードキャストされたSSID)を送信する。この送信を検出したAPデバイスは、次いで、上記で説明したように、管理者のセキュアネットワークにアクセスするための許可のために識別子を管理者にフォワーディングし得る。許可が与えられる場合、そのような許可のインジケータがAPデバイスに与えられる。オンボード可能デバイスは、次いで、行為1230において、APデバイスからWi−Fi証明書を受信し、その後、オンボード可能デバイスが、行為1230において受信されたWi−Fi証明書を利用することによって、APデバイスを介して管理者のセキュアネットワークに接続する行為1240において終わる。
[0056]別の例示的な実装形態では、オンボード可能デバイス1000は、上記で説明したように、オンボーディングの前に、APデバイスから受信された識別子を内部に記憶された識別子に一致させるように構成され得ることが企図される。この実装形態を可能にするために、受信命令1006bおよび/または受信回路1030は、APデバイスからそのような識別子を受信するようにさらに構成され得、ネットワークインターフェース命令1006cおよび/またはネットワークインターフェース回路1040は、受信された識別子が、オンボード可能デバイス1000によって内部に記憶された識別子に一致するかどうかに基づいて、APデバイスのセキュアネットワークに接続するように構成され得る。
[0057]次に図13を参照すると、上記の例示的なプロセスを示す流れ図が与えられている。プロセス800、900、および1200と同様に、プロセス1300は、本明細書の一態様による、コンピューティングデバイス(たとえば、オンボード可能デバイス110、オンボード可能デバイス1000など)内で実施され得る一連の行為を含む。たとえば、プロセス1300は、一連の行為を実装するための、コンピュータ可読記憶媒体に記憶されたコンピュータ実行可能命令を実行するためにプロセッサを採用することによって実装され得る。別の実装形態では、少なくとも1つのコンピュータにプロセス1300の行為を実装させるためのコードを備えるコンピュータ可読記憶媒体が企図される。
[0058]図示のように、プロセス1300は、オンボード可能デバイスがAPデバイスから通信を受信する行為1310において開始する。ここで、そのような通信は、オンボード可能デバイス識別子と、APデバイスを介してセキュアネットワークにアクセスするためのWi−Fi証明書の両方を含むことが企図される。この通信を受信した後、オンボード可能デバイスは、行為1320において、通信からオンボード可能デバイス識別子を外挿することによって続ける。行為1330において、オンボード可能デバイスは、次いで、それの内部に記憶された識別子を取り出し、その後、オンボード可能デバイスは、行為1340において、その識別子を受信されたオンボード可能デバイス識別子と比較する。2つの識別子が一致する場合、プロセス1300は、オンボード可能デバイスが、APデバイスから受信されたWi−Fi証明書を利用することによってAPデバイスのセキュアネットワークに接続する行為1350において終わる。そうではなく、2つの識別子が一致しない場合、プロセス1300は、ネットワークへのアクセスが拒否される行為1345において終わる。
[0059]また別の例示的な実装形態では、オンボード可能デバイス1000は、上記で説明したように、APデバイスの探索を実施するように構成され得ることが企図される。この実装形態を可能にするために、探索命令1112および/または探索サブ回路1110は、オンボード可能デバイス1000がWi−Fiモードで動作する間、APデバイス走査を実施するようにさらに構成され得、送信命令1006aおよび/または送信回路1020は、APデバイスを検出すると、識別子の送信をトリガするように構成され得る。本開示の一態様では、ただ1つのAPデバイスが検出された場合、ネットワークインターフェース命令1006cおよび/またはネットワークインターフェース回路1040は、APモードに切り替わり、オンボードされるのを待つことによって、このAPデバイスに接続するように構成され得る。いくつかの実装形態では、ただ1つのAPデバイスが検出された場合、オンボード可能デバイス1000は、検出されたAPデバイスが特定のタイプであるかどうかを確認することをさらに要求され得る。たとえば、オンボード可能デバイス1000は、検出されたAPデバイスが、拡張ルータ120またはAPデバイス600など、拡張ルータである場合のみ、そのAPデバイスにオンボードするように構成され得る。本開示の一態様では、オンボード可能デバイス1000は、APデバイスによって送信された信号からAPデバイスタイプ識別子を外挿することによって、APデバイスが拡張ルータであるかどうかを確認するように構成され得る。この特定の実装形態では、上述の拡張ルータデバイス(たとえば、拡張ルータ120、APデバイス600など)のいずれかは、拡張ルータデバイスを一般ルータデバイスと区別する、オンボーダーデバイスによって検出可能な識別子をブロードキャストするようにさらに構成され得る。
[0060]複数のAPデバイスが検出された場合、選択命令1122および/または選択サブ回路1120は、複数の検出されたAPデバイスからオンボーダーデバイスを選択するように構成され得る。この特定の実装形態では、受信命令1006bおよび/または受信回路1030は、選択されたオンボーダーデバイスに関連する証明書を受信するように構成され得、ネットワークインターフェース命令1006cおよび/またはネットワークインターフェース回路1040は、選択されたオンボーダーデバイスのセキュアネットワークに接続するように構成され得る。
[0061]ここで、選択命令1122および/または選択サブ回路1120は、複数のアルゴリズムのいずれかに従ってオンボーダーデバイスを選択するように構成され得ることが企図される。たとえば、距離ベースアルゴリズムが使用され得、ここにおいて、選択命令1122および/または選択サブ回路1120は、複数の検出されたAPデバイスのうちの少なくとも1つがしきい値距離内にあるかどうかを決定する(たとえば、APデバイスが、しきい値距離に対応する寸法を有する空間中にあるかどうかを決定する)ように構成され得る。代替的に、検出されたAPデバイスがしきい値距離内にあるかどうかを決定するのではなく、選択命令1122および/または選択サブ回路1120は、2つの候補APデバイスからのそれのそれぞれの推定距離を決定比較するように構成され得、ここにおいて、最も近いと見なされるAPデバイスが選択される。
[0062]次に図14を参照すると、上記の例示的なプロセスを示す流れ図が与えられている。プロセス800、900、1200、および1300と同様に、プロセス1400は、本明細書の一態様による、コンピューティングデバイス(たとえば、オンボード可能デバイス110、オンボード可能デバイス1000など)内で実施され得る一連の行為を含む。たとえば、プロセス1400は、一連の行為を実装するための、コンピュータ可読記憶媒体に記憶されたコンピュータ実行可能命令を実行するためにプロセッサを採用することによって実装され得る。別の実装形態では、少なくとも1つのコンピュータにプロセス1400の行為を実装させるためのコードを備えるコンピュータ可読記憶媒体が企図される。
[0063]図示のように、プロセス1400は、オンボード可能デバイスがWi−Fiモードで動作する行為1410において始まる。Wi−Fiモードで動作する間、オンボード可能デバイスは、次いで、行為1420においてAPデバイスを探索する。本開示の一態様では、オンボードすべき特定のAPデバイスを選択する前に、オンボード可能デバイスは、それが検出したAPデバイスに関連するデータを収集する。たとえば、行為1430において、オンボード可能デバイスは検出されたAPデバイスのデバイス固有の特性(たとえば、APデバイスが一般ルータであるのか拡張ルータであるのか)を確認し、オンボード可能デバイスは、行為1440において、検出されたAPデバイスからのそれぞれの距離を推定し得る。収集/計算されたデータに基づいて、オンボード可能デバイスは、次いで、行為1450において、どのAPデバイスにオンボードすべきかを選択し得る。
[0064]ピアツーピアアーキテクチャ(たとえば、AllJoynアーキテクチャ)とWi−Fi(たとえば、802.11)エアインターフェースとを利用するシステムを参照しながら、電気通信システムのいくつかの態様を提示した。当業者が容易に諒解するように、本開示全体にわたって説明した様々な態様は、他の通信システム、ネットワークアーキテクチャおよび通信規格に拡張され得る。
[0065]例として、様々な態様は、(FDD、TDD、またはその両方のモードでの)ロングタームエボリューション(LTE(登録商標))、(FDD、TDD、またはその両方のモードでの)LTEアドバンスト(LTE−A)、ユニバーサルモバイルテレコミュニケーションズシステム(UMTS)、モバイル用グローバルシステム(GSM(登録商標))、CDMA2000、エボリューションデータオプティマイズド(EV−DO)、ウルトラモバイルブロードバンド(UMB)、IEEE802.16(WiMAX(登録商標))、IEEE802.20、ウルトラワイドバンド(UWB)、Bluetoothを採用するシステム、および/または他の好適なシステムなど、他のシステムに拡張され得る。採用される実際の通信規格、ネットワークアーキテクチャ、および/または通信規格は、特定の適用例およびシステムに課される全体的な設計制約に依存することになる。
[0066]本開示内では、「例示的」という単語は、「例、事例、または例示の働きをすること」を意味するために使用される。「例示的」として本明細書で説明したいかなる実装形態または態様も、必ずしも本開示の他の態様よりも好ましいまたは有利であると解釈されるべきであるとは限らない。同様に、「態様」という用語は、本開示のすべての態様が、説明した特徴、利点、または動作モードを含むことを必要としない。「結合された」という用語は、本明細書では、2つの物体間の直接的または間接的結合を指すために使用される。たとえば、物体Aが物体Bに物理的に接触し、物体Bが物体Cに接触する場合、物体Aと物体Cとは、それらが互いに直接物理的に接触しない場合でも、やはり互いに結合されていると見なされ得る。たとえば、第1のダイが第2のダイに決して直接物理的に接触しない場合でも、第1のダイはパッケージ中で第2のダイに結合され得る。「回路(circuit)」および「回路(circuitry)」という用語は、広く使用され、接続および構成されたとき、電子回路のタイプに関する限定なしに、本開示で説明した機能の実施を可能にする電気デバイスおよび導体のハードウェア実装形態、ならびにプロセッサによって実行されたとき、本開示で説明した機能の実施を可能にする情報および命令のソフトウェア実装形態の両方を含むものとする。
[0067]図1〜図14に示された構成要素、ステップ、特徴および/または機能のうちの1つまたは複数は、単一の構成要素、ステップ、特徴または機能に再構成されおよび/または組み合わせられ得、あるいはいくつかの構成要素、ステップ、または機能で実施され得る。また、本明細書で開示した新規の特徴から逸脱することなく追加の要素、構成要素、ステップ、および/または機能が追加され得る。図1〜図14に示された装置、デバイス、および/または構成要素は、本明細書で説明した方法、特徴、またはステップのうちの1つまたは複数を実施するように構成され得る。また、本明細書で説明した新規のアルゴリズムは、効率的にソフトウェアで実装されおよび/またはハードウェアに組み込まれ得る。
[0068]開示した方法におけるステップの特定の順序または階層は、例示的なプロセスの一例であることを理解されたい。設計選好に基づいて、本方法におけるステップの特定の順序または階層は再構成され得ることを理解されたい。添付の方法クレームは、様々なステップの要素を例示的な順序で提示しており、方法クレーム中で特に具陳されていない限り、提示された特定の順序または階層に限定されるものではない。
[0069]以上の説明は、当業者が本明細書で説明した様々な態様を実施することができるようにするために提供したものである。これらの態様への様々な変更は当業者には容易に明らかであり、本明細書で定義した一般的原理は他の態様に適用され得る。したがって、特許請求の範囲は、本明細書に示された態様に限定されるものではなく、特許請求の範囲の言い回しに矛盾しない全範囲を与えられるべきであり、ここにおいて、単数形の要素への言及は、そのように明記されていない限り、「唯一無二の」を意味するものではなく、「1つまたは複数の」を意味するものである。別段に明記されていない限り、「いくつか(some)」という用語は1つまたは複数を指す。項目のリスト「のうちの少なくとも1つ」を指す句は、個々のメンバーを含む、それらの項目の任意の組合せを指す。一例として、「a、b、またはcのうちの少なくとも1つ」は、a、b、c、aおよびb、aおよびc、bおよびc、ならびにa、bおよびcを包含するものとする。当業者に知られている、または後に知られることになる、本開示全体にわたって説明した様々な態様の要素のすべての構造的および機能的均等物は、参照により本明細書に明確に組み込まれ、特許請求の範囲に包含されるものである。その上、本明細書で開示したいかなることも、そのような開示が特許請求の範囲に明示的に具陳されているかどうかにかかわらず、公に供するものではない。いかなるクレーム要素も、その要素が「ための手段」という句を使用して明確に具陳されていない限り、または方法クレームの場合には、その要素が「ためのステップ」という句を使用して具陳されていない限り、米国特許法第112条第6項の規定の下で解釈されるべきではない。
以下に本願発明の当初の特許請求の範囲に記載された発明を付記する。
[C1]
オンボード可能デバイスをオンボードすることに関連する管理通信を受信することと、前記管理通信は、前記オンボード可能デバイスとは異なるデバイスから発信される、
前記管理通信に基づいて、前記オンボード可能デバイスがアクセスポイント(AP)デバイスを介してセキュアネットワークにアクセスすることを可能にすることとを備える方法。
[C2]
前記オンボード可能デバイスのAPモード動作中に前記オンボード可能デバイスから送信された信号を検出することと、
前記信号から前記オンボード可能デバイスに関連する識別子を外挿することと、
前記識別子を管理エンティティに与えることと、
ここにおいて、前記管理通信が前記管理エンティティからの応答を備え、
ここにおいて、前記応答が、前記オンボード可能デバイスをオンボードするための前記管理エンティティからの許可を含む場合、前記可能にすることが、前記セキュアネットワークへのアクセスを許可することを備える、をさらに備える、C1に記載の方法。
[C3]
前記識別子が、前記APモード動作中に前記オンボード可能デバイスによって送信されたサービスセット識別子(SSID)である、C2に記載の方法。
[C4]
前記応答が受信されるまで、前記オンボード可能デバイスと前記セキュアネットワークとの間で一時的接続を確立することをさらに備え、ここにおいて、前記一時的接続がメディアアクセス制御(MAC)フィルタ処理される、C2に記載の方法。
[C5]
前記可能にすることが、Bluetooth(登録商標)接続を介して前記オンボード可能デバイスに接続すること、または前記セキュアネットワークに関連するWi−Fi(登録商標)証明書を前記オンボード可能デバイスに送信することのうちの少なくとも1つを備える、C1に記載の方法。
[C6]
前記管理通信から前記オンボード可能デバイスに関連する識別子を外挿することをさらに備え、ここにおいて、前記可能にすることが、前記識別子と、前記セキュアネットワークに関連するWi−Fi証明書とを前記オンボード可能デバイスに送信することを備える、C1に記載の方法。
[C7]
前記識別子が、前記オンボード可能デバイスに関連するサービスセット識別子(SSID)である、C6に記載の方法。
[C8]
前記外挿することが、前記管理通信中に含まれるビデオ信号、オーディオ信号、テキスト入力、または画像のうちの少なくとも1つから前記識別子を外挿することを備える、C6に記載の方法。
[C9]
前記外挿することが、前記管理通信中に含まれるバーコードまたはQRコード(登録商標)読取りに対応する受信データから前記識別子を外挿することを備える、C6に記載の方法。
[C10]
前記APデバイスに関連する識別子を備える信号を送信することをさらに備え、前記信号が、前記オンボード可能デバイスのWi−Fiモード動作中に前記オンボード可能デバイスによって検出可能である、C1に記載の方法。
[C11]
アクセスポイント(AP)デバイスであって、
オンボード可能デバイスをオンボードすることに関連する管理通信を受信するように構成された受信回路と、前記管理通信が、前記オンボード可能デバイスとは異なるデバイスから発信する、
前記管理通信に基づいて、前記オンボード可能デバイスが前記APデバイスを介してセキュアネットワークにアクセスすることを可能にするように構成されたネットワークアクセス回路とを備えるAPデバイス。
[C12]
前記ネットワークアクセス回路が、
前記オンボード可能デバイスのAPモード動作中に前記オンボード可能デバイスから送信された信号を検出するように構成された探索回路と、
前記信号から前記オンボード可能デバイスに関連する識別子を外挿するように構成された識別子回路と、
前記識別子を管理エンティティに与えるように構成された送信回路と、
ここにおいて、前記管理通信が前記管理エンティティからの応答を備え、
ここにおいて、前記応答が、前記オンボード可能デバイスをオンボードするための前記管理エンティティからの許可を含む場合、前記セキュアネットワークへのアクセスが許可される、をさらに備える、C11に記載のAPデバイス。
[C13]
前記識別子が、前記APモード動作中に前記オンボード可能デバイスによって送信されたサービスセット識別子(SSID)である、C12に記載のAPデバイス。
[C14]
前記ネットワークアクセス回路は、前記応答が受信されるまで、前記オンボード可能デバイスと前記セキュアネットワークとの間で一時的接続を確立するようにさらに構成され、ここにおいて、前記一時的接続がメディアアクセス制御(MAC)フィルタ処理される、C12に記載のAPデバイス。
[C15]
前記ネットワークアクセス回路が、前記セキュアネットワークに関連するWi−Fi証明書を前記オンボード可能デバイスに送信するように構成された送信回路をさらに備える、C11に記載のAPデバイス。
[C16]
前記ネットワークアクセス回路が、
前記管理通信から前記オンボード可能デバイスに関連する識別子を外挿するように構成された識別子回路と、
前記識別子と、前記セキュアネットワークに関連するWi−Fi証明書とを前記オンボード可能デバイスに送信するように構成された送信回路とをさらに備える、C11に記載のAPデバイス。
[C17]
前記識別子が、前記オンボード可能デバイスに関連するサービスセット識別子(SSID)である、C16に記載のAPデバイス。
[C18]
前記識別子回路が、前記管理通信中に含まれるビデオ信号、オーディオ信号、テキスト入力、または画像のうちの少なくとも1つから前記識別子を外挿するように構成された、C16に記載のAPデバイス。
[C19]
前記識別子回路が、前記管理通信中に含まれるバーコード読取りに対応する受信データから前記識別子を外挿するように構成された、C16に記載のAPデバイス。
[C20]
前記ネットワークアクセス回路が、前記APデバイスに関連する識別子を備える信号を送信するように構成された送信回路をさらに備え、前記信号が、前記オンボード可能デバイスのWi−Fiモード動作中に前記オンボード可能デバイスによって検出可能である、C11に記載のAPデバイス。
[C21]
オンボード可能デバイスであって、
前記オンボード可能デバイスがアクセスポイント(AP)モードで動作する間、前記オンボード可能デバイスに関連する識別子を送信するように構成された送信回路と、
APデバイスを介してセキュアネットワークにアクセスすることに関連する証明書を受信するように構成された受信回路と、前記証明書が、前記オンボード可能デバイスによって送信された前記識別子の認証に応答して前記APデバイスから受信される、
前記証明書を利用することによって前記セキュアネットワークに接続するように構成されたネットワークインターフェース回路とを備えるオンボード可能デバイス。
[C22]
前記識別子が、前記オンボード可能デバイスによって送信されたサービスセット識別子(SSID)である、C21に記載のオンボード可能デバイス。
[C23]
前記ネットワークインターフェース回路は、前記オンボード可能デバイスがWi−Fiモードで動作する間、APデバイス走査を実施するように構成された探索回路をさらに備え、ここにおいて、前記送信回路が、少なくとも1つのAPデバイスの検出に基づいて前記識別子の送信をトリガするように構成された、C21に記載のオンボード可能デバイス。
[C24]
前記ネットワークインターフェース回路は、前記少なくとも1つのAPデバイスが唯一の検出されたAPデバイスである場合、前記少なくとも1つのAPデバイスに接続するように構成された、C23に記載のオンボード可能デバイス。
[C25]
前記ネットワークインターフェース回路が、複数の検出されたAPデバイスからオンボーダーデバイスを選択するように構成された選択回路をさらに備え、ここにおいて、前記受信回路が、前記オンボーダーデバイスに関連する証明書を受信するようにさらに構成され、ここにおいて、前記ネットワークインターフェース回路が、前記オンボーダーデバイスを介して前記セキュアネットワークに接続するように構成された、C23に記載のオンボード可能デバイス。
[C26]
前記選択回路は、前記複数の検出されたAPデバイスのうちの少なくとも1つがしきい値距離内にあるかどうかを決定するように構成された、C25に記載のオンボード可能デバイス。
[C27]
前記選択回路が、前記複数の検出されたAPデバイスのうちの少なくとも1つに関連するAPデバイスタイプを確認するように構成された、C25に記載のオンボード可能デバイス。
[C28]
前記選択回路が、前記複数の検出されたAPデバイスのうちの前記少なくとも1つによって送信された信号からAPデバイスタイプ識別子を外挿するように構成された、C27に記載のオンボード可能デバイス。
[C29]
前記選択回路が、第1の検出されたAPデバイスからの第1の推定距離を、第2の検出されたAPデバイスからの第2の推定距離と比較するように構成された、C25に記載のオンボード可能デバイス。
[C30]
前記受信回路が、オンボード可能デバイス識別子を受信するようにさらに構成され、ここにおいて、前記ネットワークインターフェース回路は、前記オンボード可能デバイス識別子が内部に記憶された識別子に一致するかどうかに基づいて、前記セキュアネットワークに接続するように構成された、C21に記載のオンボード可能デバイス。

Claims (15)

  1. セキュアネットワークへのオンボード可能デバイスのオンボーディングを自動化するための方法であって、
    前記オンボード可能デバイスのAPモード動作中に前記オンボード可能デバイスから送信された信号を、アクセスポイント(AP)デバイスにおいて、検出することと、
    前記オンボード可能デバイスに関連する識別子を、前記APデバイスが前記信号から外挿することと、
    前記オンボード可能デバイスを認証するために、前記APデバイスからの前記識別子を管理エンティティに与えることと、
    前記管理エンティティから、前記オンボード可能デバイスをオンボードすることに関連する管理通信を、前記APデバイスにおいて、受信することと、
    前記管理通信に基づいて、前記オンボード可能デバイスが前記APデバイスを介して前記セキュアネットワークにアクセスすることを可能にすることと
    を備える方法。
  2. 前記管理通信が前記管理エンティティからの応答を備え、
    前記応答が、前記オンボード可能デバイスをオンボードするための前記管理エンティティからの許可を含む場合、前記可能にすることが、前記セキュアネットワークへのアクセスを許可することを備え、
    ここにおいて、前記識別子は、前記APモード動作中に前記オンボード可能デバイスによって送信されたサービスセット識別子(SSID)であり、
    前記応答が受信されるまで、前記オンボード可能デバイスと前記セキュアネットワークとの間で一時的接続を確立することをさらに備え、ここにおいて、前記一時的接続は、メディアアクセス制御(MAC)フィルタ処理される、
    請求項1に記載の方法。
  3. 前記可能にすることが、前記APデバイスのBluetooth(登録商標)モデム用いて前記オンボード可能デバイスを識別すること、または前記セキュアネットワークに関連するWi−Fi(登録商標)証明書を前記オンボード可能デバイスに送信することのうちの少なくとも1つを備える、請求項1に記載の方法。
  4. セキュアネットワークへのオンボード可能デバイスのオンボーディングを自動化するための方法であって、
    前記オンボード可能デバイスをオンボードすることに関連する管理通信を、アクセスポイント(AP)デバイスにおいて、受信することと、前記管理通信は、前記オンボード可能デバイスとは異なるデバイスから発信される、
    前記管理通信中に含まれるビデオ信号または画像のうちの少なくとも1つから前記オンボード可能デバイスに関連する識別子を、前記APデバイスが外挿することと、
    前記識別子と、前記セキュアネットワークに関連するWi−Fi証明書とを前記オンボード可能デバイスに送信することによって、前記オンボード可能デバイスが前記APデバイスを介して前記セキュアネットワークにアクセスすることを可能にすることと
    を備える方法。
  5. 前記識別子が、前記オンボード可能デバイスに関連するサービスセット識別子(SSID)である、請求項4に記載の方法。
  6. 前記外挿することが、前記管理通信中に含まれるバーコードまたはQRコード(登録商標)読取りに対応する受信データから前記識別子を外挿することを備える、請求項4に記載の方法。
  7. 前記APデバイスに関連する識別子を備える信号を送信することをさらに備え、前記信号が、前記オンボード可能デバイスのWi−Fiモード動作中に前記オンボード可能デバイスによって検出可能である、請求項1に記載の方法。
  8. セキュアネットワークへのオンボード可能デバイスのオンボーディングの自動化のためのアクセスポイント(AP)デバイスであって、
    前記オンボード可能デバイスのAPモード動作中に前記オンボード可能デバイスから送信された信号を検出するように構成された探索回路と、
    前記オンボード可能デバイスに関連する識別子を前記信号から外挿するように構成された識別子回路と、
    前記オンボード可能デバイスを認証するために、前記識別子を管理エンティティに与えるように構成された送信回路と、
    前記管理エンティティから、前記オンボード可能デバイスをオンボードすることに関連する管理通信を受信するように構成された受信回路と、
    前記管理通信に基づいて、前記オンボード可能デバイスが前記APデバイスを介して前記セキュアネットワークにアクセスすることを可能にするように構成されたネットワークアクセス回路と
    を備えるアクセスポイントデバイス。
  9. セキュアネットワークへのオンボード可能デバイスのオンボーディングの自動化のためのアクセスポイント(AP)デバイスであって、
    前記オンボード可能デバイスをオンボードすることに関連する管理通信を受信するように構成された受信回路と、前記管理通信は、前記オンボード可能デバイスとは異なるデバイスから発信される、
    前記管理通信中に含まれるビデオ信号または画像のうちの少なくとも1つから前記オンボード可能デバイスに関連する識別子を外挿するように構成された識別子回路と、
    前記管理通信に基づいて前記オンボード可能デバイスが前記APデバイスを介して前記セキュアネットワークにアクセスすることを可能にするように構成されたネットワークアクセス回路と、
    前記識別子と、前記セキュアネットワークに関連するWi−Fi証明書とを前記オンボード可能デバイスに送信するように構成された送信回路と
    を備えるアクセスポイントデバイス。
  10. セキュアネットワークへのオンボーディングを自動的に行うことが可能なオンボード可能デバイスであって、
    前記オンボード可能デバイスがアクセスポイント(AP)モードで動作する間、アクセスポイント(AP)デバイスに、前記オンボード可能デバイスに関連する識別子を送信するように構成された送信回路と、
    前記APデバイスを介して前記セキュアネットワークにアクセスすることに関連する証明書を受信するように構成された受信回路と、前記証明書が、前記APデバイスとワイヤレス通信する管理エンティティによる前記識別子の認証に応答して前記APデバイスから受信される、
    前記証明書を利用することによって前記セキュアネットワークに接続するように構成されたネットワークインターフェース回路と
    を備えるオンボード可能デバイス。
  11. 前記ネットワークインターフェース回路は、前記オンボード可能デバイスがWi−Fiモードで動作する間、APデバイス走査を実施するように構成された探索回路をさらに備え、ここにおいて、前記送信回路が、少なくとも1つのAPデバイスの検出に基づいて前記識別子の送信をトリガするように構成され、ここにおいて、前記ネットワークインターフェース回路は、前記APデバイスが唯一の検出されたAPデバイスである場合、前記APデバイスに接続するように構成され、前記ネットワークインターフェース回路は、複数の検出されたAPデバイスから前記APデバイスを選択するように構成された選択回路をさらに備える、請求項10に記載のオンボード可能デバイス。
  12. 前記選択回路は、前記複数の検出されたAPデバイスのうちの少なくとも1つがしきい値距離内にあるかどうかを決定するように構成され、および/または
    前記選択回路は、前記複数の検出されたAPデバイスのうちの少なくとも1つに関連するAPデバイスタイプを確認するように構成される、
    請求項11に記載のオンボード可能デバイス。
  13. 前記選択回路が、前記複数の検出されたAPデバイスのうちの前記少なくとも1つによって送信された信号からAPデバイスタイプ識別子を外挿するように構成された、請求項11に記載のオンボード可能デバイス。
  14. 前記受信回路が、オンボード可能デバイス識別子を受信するように構成され、ここにおいて、前記ネットワークインターフェース回路は、前記オンボード可能デバイス識別子が内部に記憶された識別子に一致するかどうかに基づいて、前記証明書を利用することによって前記セキュアネットワークに接続するように構成された、請求項10に記載のオンボード可能デバイス。
  15. 前記ネットワークインターフェース回路は、前記APモードからリブートし、前記セキュアネットワークに接続するために前記証明書を利用するようにさらに構成された、請求項10に記載のオンボード可能デバイス。
JP2016565299A 2014-04-30 2015-04-13 インターネット対応デバイスを高速オンボードするための装置および方法 Expired - Fee Related JP6509911B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/266,707 2014-04-30
US14/266,707 US10360362B2 (en) 2014-04-30 2014-04-30 Apparatuses and methods for fast onboarding an internet-enabled device
PCT/US2015/025614 WO2015167789A1 (en) 2014-04-30 2015-04-13 Apparatuses and methods for fast onboarding an internet-enabled device

Publications (3)

Publication Number Publication Date
JP2017519399A JP2017519399A (ja) 2017-07-13
JP2017519399A5 JP2017519399A5 (ja) 2018-04-26
JP6509911B2 true JP6509911B2 (ja) 2019-05-08

Family

ID=53053087

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016565299A Expired - Fee Related JP6509911B2 (ja) 2014-04-30 2015-04-13 インターネット対応デバイスを高速オンボードするための装置および方法

Country Status (7)

Country Link
US (1) US10360362B2 (ja)
EP (1) EP3138312A1 (ja)
JP (1) JP6509911B2 (ja)
KR (1) KR102058555B1 (ja)
CN (1) CN106465045B (ja)
BR (1) BR112016025270A2 (ja)
WO (1) WO2015167789A1 (ja)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103901844A (zh) * 2014-03-13 2014-07-02 惠州Tcl移动通信有限公司 一种基于Alljoyn技术的智能家居控制方法及系统
US9990209B2 (en) * 2015-11-12 2018-06-05 Microsoft Technology Licensing, Llc Digital assistance device for facilitating multi-stage setup
US10044559B2 (en) 2016-01-22 2018-08-07 Qualcomm Incorporated Systems and methods for provisioning devices
JP6614983B2 (ja) * 2016-01-26 2019-12-04 キヤノン株式会社 通信装置、通信方法、プログラム
EP3206423A1 (en) * 2016-02-15 2017-08-16 Thomson Licensing Device and method for connecting devices to a network
WO2017218694A1 (en) * 2016-06-14 2017-12-21 Aerohive Networks, Inc. Seamless wireless device onboarding
GB2567591B (en) * 2016-08-11 2021-09-22 Reliance Jio Infocomm Ltd Methods and systems for secure onboarding of devices over a wireless network
KR102390046B1 (ko) * 2017-03-08 2022-04-25 삼성전자주식회사 IoT 장치의 무선 라우터 연결을 지원하는 무선 라우터, 전자 장치 및 시스템
CN107682393A (zh) * 2017-08-16 2018-02-09 珠海格力电器股份有限公司 一种物联网配网方法及装置、存储介质、电器和终端
EP3619886A4 (en) * 2017-08-18 2020-04-29 Samsung Electronics Co., Ltd. METHOD AND APPARATUS FOR BOARDING IN AN IOT NETWORK
CN107743306B (zh) * 2017-11-20 2021-08-24 上海动联信息技术股份有限公司 一种基于多密码控制的智能pos机wifi设置方法及智能pos机
US10965672B2 (en) 2018-04-13 2021-03-30 At&T Intellectual Property I, L.P. Network service control for access to wireless radio networks
DE102018116500A1 (de) 2018-07-08 2020-01-09 Tobias Rückert Verfahren zum Anmelden eines Zielgeräts an ein Netzwerk
FR3084551A1 (fr) 2018-07-24 2020-01-31 Orange Recuperation de cle reseau, gestion de recuperation de cle reseau, mise a disposition de cle reseau, terminal, serveur et point d'acces les mettant en œuvre
US10952059B2 (en) 2018-12-20 2021-03-16 Arris Enterprises Llc Method and system for wireless extender onboarding
CN114173336B (zh) * 2020-08-21 2024-06-11 维沃移动通信有限公司 鉴权失败的处理方法、装置、终端及网络侧设备
KR102659342B1 (ko) * 2021-05-10 2024-04-22 한국전자통신연구원 원격 프로비저닝을 위한 온보딩 절차를 수행하는 장치 및 방법
WO2024015043A1 (en) * 2022-07-11 2024-01-18 Rakuten Mobile, Inc. System and method for configuring a network for onboarding of a plurality of devices
KR20240077979A (ko) * 2022-11-25 2024-06-03 삼성전자주식회사 전자 장치 및 이의 제어 방법

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006025113A (ja) 2004-07-07 2006-01-26 Nec Corp 通信モード管理システム及び方法並びに通信モード管理用プログラム
US8316438B1 (en) * 2004-08-10 2012-11-20 Pure Networks Llc Network management providing network health information and lockdown security
KR100679016B1 (ko) 2004-09-14 2007-02-06 삼성전자주식회사 무선 네트워크에서 보안 정보를 설정하는 장치, 시스템 및그 방법
US7681231B2 (en) * 2005-06-10 2010-03-16 Lexmark International, Inc. Method to wirelessly configure a wireless device for wireless communication over a secure wireless network
JP5040087B2 (ja) 2005-09-06 2012-10-03 富士通株式会社 無線通信ネットワークのセキュリティ設定方法、セキュリティ設定プログラム及び無線通信ネットワークシステム
US8041035B2 (en) * 2005-12-30 2011-10-18 Intel Corporation Automatic configuration of devices upon introduction into a networked environment
JP4442667B2 (ja) 2007-09-14 2010-03-31 ソニー株式会社 通信装置、通信システムおよび通信設定方法
JP5270947B2 (ja) * 2008-04-01 2013-08-21 キヤノン株式会社 通信システムの制御方法、無線通信装置、基地局、管理装置、プログラムおよび記録媒体
JP5365397B2 (ja) 2009-07-27 2013-12-11 日本電気株式会社 無線通信装置、無線通信システム、通信制御方法、および制御プログラム
CN101778377B (zh) 2010-01-18 2014-06-11 华为终端有限公司 参数配置方法、移动终端和终端设备
US8571600B2 (en) 2010-02-26 2013-10-29 Cisco Technology, Inc. Reducing power consumption of wireless devices
US8925042B2 (en) 2010-04-30 2014-12-30 T-Mobile Usa, Inc. Connecting devices to an existing secure wireless network
WO2011139962A1 (en) 2010-05-05 2011-11-10 Smsc Holdings S.A.R.L. Methods and systems for wi-fi setup and configuration
JP5436345B2 (ja) 2010-06-08 2014-03-05 Kddi株式会社 携帯端末を利用した無線lan設定方法およびシステム
WO2012100836A1 (en) 2011-01-28 2012-08-02 Nestec S.A. Beverage production system and capsule with force ring
KR101252946B1 (ko) * 2011-03-03 2013-04-15 연세대학교 산학협력단 무선랜 ap 맵 구축장치 및 방법
JP5673360B2 (ja) * 2011-05-31 2015-02-18 株式会社バッファロー 可搬型ネットワーク接続装置、方法、コンピュータプログラム、および記録媒体
US8831568B2 (en) * 2011-09-27 2014-09-09 Qualcomm Incorporated Automatic configuration of a wireless device
KR101844211B1 (ko) 2011-12-28 2018-05-15 삼성전자주식회사 가전기기의 네트워크 시스템 및 그 네트워크 설정 방법
US9143402B2 (en) 2012-02-24 2015-09-22 Qualcomm Incorporated Sensor based configuration and control of network devices
WO2013163217A1 (en) 2012-04-23 2013-10-31 Netspectrum Inc. Secure and authenticated transactions with mobile devices
CN102857915B (zh) 2012-08-23 2015-08-19 深圳雷柏科技股份有限公司 电子设备、智能终端及与无线路由器的认证方法
JP6250922B2 (ja) 2012-09-18 2017-12-20 株式会社アイ・オー・データ機器 無線接続システム
US8948390B2 (en) * 2012-09-29 2015-02-03 Microsoft Corporation Securely joining a secure wireless communications network
KR102025754B1 (ko) * 2012-11-01 2019-09-26 삼성전자주식회사 와이파이 네트워크를 이용한 디바이스 연결 시스템 및 방법
US9220012B1 (en) * 2013-01-15 2015-12-22 Marvell International Ltd. Systems and methods for provisioning devices
US9420524B1 (en) * 2013-01-15 2016-08-16 Marvell International Ltd. Adaptive multimodal provisioning for wireless sensors
US20140247941A1 (en) * 2013-03-01 2014-09-04 Oplink Communications, Inc. Self-configuring wireless network
US9948626B2 (en) * 2013-03-15 2018-04-17 Aerohive Networks, Inc. Split authentication network systems and methods
US9125049B2 (en) * 2013-03-15 2015-09-01 Oplink Communications, Inc. Configuring secure wireless networks
US20140328334A1 (en) * 2013-05-03 2014-11-06 Gainspan Corporation Provisioning a wireless device for secure communication using an access point designed with push-button mode of wps (wi-fi protected setup)
TWI494008B (zh) * 2013-05-03 2015-07-21 Acer Inc 電子裝置的無線網路連線方法及其電子裝置
KR102060547B1 (ko) * 2013-06-12 2020-02-20 삼성전자주식회사 무선 통신 시스템에서 무선 기기 등록 방법 및 장치
TWI514902B (zh) * 2013-11-15 2015-12-21 環旭電子股份有限公司 智慧家電之無線網路設定方法及系統
US9998901B2 (en) * 2013-12-16 2018-06-12 Intel Corporation Augmenting Wi-Fi device discovery with network connection information
TWI565140B (zh) * 2014-04-02 2017-01-01 智邦科技股份有限公司 適應性多重天線選擇方法

Also Published As

Publication number Publication date
US20150317467A1 (en) 2015-11-05
CN106465045A (zh) 2017-02-22
JP2017519399A (ja) 2017-07-13
KR102058555B1 (ko) 2019-12-23
CN106465045B (zh) 2020-04-21
US10360362B2 (en) 2019-07-23
KR20160146732A (ko) 2016-12-21
EP3138312A1 (en) 2017-03-08
WO2015167789A1 (en) 2015-11-05
BR112016025270A2 (pt) 2017-08-15

Similar Documents

Publication Publication Date Title
JP6509911B2 (ja) インターネット対応デバイスを高速オンボードするための装置および方法
US11889453B2 (en) Method and apparatus for registering wireless device in wireless communication system
US10225719B2 (en) Method and apparatus for establishing communication between an image photographing apparatus and a user device
US10356794B2 (en) Communication system and communication method, communication apparatus and control method for the same, and storage medium
US9794108B2 (en) Communication apparatus, methods, and non-transitory computer-readable media for determining IP addresses for use in different networks
JP6254747B2 (ja) 情報提供方法、装置、プログラム及び記録媒体
US10575344B2 (en) Communication apparatus, communication control method, and storage medium
KR20170121242A (ko) 신원 인증 방법, 장치 및 시스템
WO2018107593A1 (zh) 一种在不同终端间共享文件的方法及设备
US20160014820A1 (en) Set-top box setup via near field communication
KR102310027B1 (ko) 결정 방법 및 대응하는 단말기, 컴퓨터 프로그램 제품 및 저장 매체
US9288740B2 (en) Communication apparatus, control method for the same, communication system, and non-transitory computer-readable storage medium
JP2014060503A5 (ja)
JP2010268299A (ja) 通信装置及び通信装置の制御方法、プログラム
WO2016163999A1 (en) Turn on and play internet of things
US11832163B2 (en) Method for the automatic configuration by audio channel of a wireless device
JP6200380B2 (ja) 認証支援システムおよびその動作方法
JP2014212498A (ja) 無線通信設定装置、無線通信設定方法および無線通信設定プログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180319

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180319

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20181207

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181211

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190123

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190305

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190403

R150 Certificate of patent or registration of utility model

Ref document number: 6509911

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees