NO339777B1 - Tilveiebringelse av trådløs forbindelse for anordninger ved anvendelse av NFC - Google Patents

Tilveiebringelse av trådløs forbindelse for anordninger ved anvendelse av NFC Download PDF

Info

Publication number
NO339777B1
NO339777B1 NO20076062A NO20076062A NO339777B1 NO 339777 B1 NO339777 B1 NO 339777B1 NO 20076062 A NO20076062 A NO 20076062A NO 20076062 A NO20076062 A NO 20076062A NO 339777 B1 NO339777 B1 NO 339777B1
Authority
NO
Norway
Prior art keywords
network
wireless
connection
plug
field communication
Prior art date
Application number
NO20076062A
Other languages
English (en)
Other versions
NO20076062L (no
Inventor
Miller T Abel
Shai Guday
Benjamin E Nick
Original Assignee
Microsoft Technology Licensing Llc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=37595639&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=NO339777(B1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Microsoft Technology Licensing Llc filed Critical Microsoft Technology Licensing Llc
Publication of NO20076062L publication Critical patent/NO20076062L/no
Publication of NO339777B1 publication Critical patent/NO339777B1/no

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B5/00Near-field transmission systems, e.g. inductive loop type
    • H04B5/72
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals

Description

BAKGRUNN
[0001] Datamaskinvare og annet nettoppbyggingsutstyr har vokst frem som én av de største og raskest voksende industrier. Med de raske fremskrittene som gjøres innenfor bransjen, jobber leverandører av elektronisk utstyr kontinuerlig for å i møtekomme det løpende behovet for produkter som gir funksjonalitet uten begrensninger, foreksempel knyttet til størrelse, kraftforbruk, kompabilitet, ergonomi, programvarefunksjonalitet, levetid, rekkevidde, produktivitet, brukervennlige grensesnitt, sikkerhet, hastighet, portabilitet, ete.
[0002] Én begrensning elektronikkbransjen har forbedret kraftig er rekkevidden eller friheten ved bruk av trådløse nettverk og/eller anordninger. Trådløse nettverk og/eller anordninger så som, men ikke begrenset til trådløse lokale nettverk (WLAN), Bluetooth, lokale nettverk (LAN), subnett ( f. eks. trådløs mus og personlig datamaskin), personlige digitale assistenter (PDAer), museanordninger, tastaturer, høyttalere, dataskjermer, rutere, telefoner, mobilkommunikasjonsanordninger, trådløse anordninger, aksesspunkter, nettnav, etc, letter funksjonalitet med re-dusert bruk av kabler og tilhørende begrensninger. I tillegg til å gi frihet er trådløse anordninger og/eller nettverk nyttige for kabelbaserte nettverk og/eller anordninger av en rekke grunner. Trådløse systemer er estetisk ønskelig siden en unngår virvaret av stygge kabler. For eksempel kan flatskjermfjernsyn bli hengt opp på en vegg på samme måte som et maleri henges opp på en vegg. Dersom det anvendes trådløse metoder og/eller systemer for dette vil ikke fjernsynskablene henge synlige langs veggen, og resultatet er en penere veggmontering av fjern-synet. Videre er en kabel en fysisk begrensning ved at den begrenser anordning-ens og/eller nettverkets rekkevidde til lengden av kabelen. For eksempel kan en kablet Ethernet-forbindelse for en laptop bare anvendes innenfor den fysiske be-grensningen som settes av nettverkskabelens lengde. I tillegg må kabler kobles til noe, hvilket kan kreve sammenkobling av et stort antall plugger og konnektorer.
[0003] Trådløse nettverk og/eller anordninger anvendes ikke bare i forbindelse med personlige datamaskiner ( f. eks. trådløse tastaturer, museanordninger, høyt-talere, etc), men vanlig husholdningsutstyr anvender i økende grad trådløse hjemmenettverk og/eller anordninger. For eksempel blir bredbåndsforbindelser stadig rimeligere for private brukere, som kan ha flere personlige datamaskiner som de ønsker å koble til. Avhengig av hvor de personlige datamaskinene be- finner seg kan et nettverk bli anvendt for å distribuere og tilgjengeliggøre bred-båndsforbindelsen. Det er imidlertid en rekke vanlige ulemper knyttet til bruk av kabler i nettverket ( f. eks. kostnad, fleksibilitet, estetikk, etc). Følgelig kan trådløse nettverk og/eller anordninger anvendes for å avhjelpe de ovennevnte problemer.
[0004] Selv om det helt klart er fordeler med trådløse nettverk og/eller anordninger er det en rekke problemer knyttet til installasjon av slike produkter. Med det økende antallet trådløse nettverk blir det vanskelig å installere en trådløs anordning for en gitt nettverksentitet ( f. eks. en trådløs mus for en personlig datamaskin, trådløse høyttalere for en mottaker, et trådløst aksesspunkt for en ruter, etc). Nettverksentiteten vet heller ikke når den skal installere en trådløs anordning og/eller hvilken trådløs anordning den skal installere. Dessuten må en trådløs anordning vanligvis befinne seg innenfor nettverksentitetens rekkevidde for å bli detektert og installert.
[0005] US 2005044372 A beskriver et system og / eller metode som forenkler installasjon og / eller godkjenning av en enhet ved å gjenkjenne installasjonsprotokoller og / eller godkjenningsprotokoller for en ikke-fysisk tilkobling. En fysisk grensesnitt-komponent inneholder en fysisk forbindelse mellom i det minste en trådløs enhet og minst en nettverksenhet i hvilken installasjonsprotokoller og / eller autentiseringsprotokoller kan utveksles.
[0006] EP 1633104 A1 beskriver et system og fremgangsmåte der en NFC (nærfelts) kommunikasjon blir utført mellom en NFC-kommunikasjonsenhet til et første kommunikasjonsapparat og en NFC-kommunikasjonsenhet til et andre kommunikasjonsapparat, og derved er det gjenkjent at en kommunikasjon over Bluetooth er mulig, og ytterligere adresser tilhørende respektive Bluetooth kommunikasjonsenheter blir utvekslet over NFC som er nødvendig informasjon for å etablere Bluetooth kommunikasjonen.
[0007] Et annet komplisert problem forbundet med trådløse nettverk og/eller anordninger omfatter sikkerhet og autentisering. Selv om trådløse nettverk og/eller anordninger gir en lang rekke fordeler, er kabelbaserte nettverk og/eller anordninger typisk sikrere, i hvert fall basert på den antatt autentiserte fysiske forbindelsen. Trådløse nettverk og/eller anordninger derimot, er utsatt for "pakkesniffing"
( f. eks. oppsnapping av meldinger så som, men ikke begrenset til konfidensielle forretningsdata eller passord som overføres) og andre hackingmetoder ( f. eks.
portskanning, TCP-(Transmission Communication Protocol)-spoofing, UDP-(User Datagram Protocol)-spoofing, spoofing av TCP-sesjoner, etc.) som anvendes for å bryte seg inn og utfordre nettsikkerheten.
OPPSUMMERING
[0008] Det følgende presenterer en forenklet oppsummering av oppfinnelsen for å gi en grunnleggende forståelse av noen utvalgte aspekter beskrevet her. Denne oppsummeringen er ikke en utfyllende oversikt av oppfinnelsen det kreves beskyttelse for. Den er hverken ment for å identifisere nøkkelelementer eller kritiske elementer i oppfinnelsen det kreves beskyttelse for, eller å begrense oppfinnelsens ramme. Dens eneste formål er å presentere noen konsepter ved oppfinnelsen det kreves beskyttelse for på en forenklet form som en innledning til den mer detaljerte beskrivelsen som følger senere.
[0009] Foreliggende oppfinnelse vedrører systemer og/eller fremgangsmåter som letter klargjøring av minst én anordning for en nettverksentitet, en verifisert anordning og/eller selve nettverket. Foreliggende oppfinnelse vedrører videre systemer og/eller fremgangsmåter som letter opprettelse av et ad hoc-nettverk mellom to anordninger for å sette dem i forbindelse. En installasjonskomponent kan anvende klargjøringsdata for en gitt anordning som på en sikker måte skal kobles til et gitt nettverk og/eller en verifisert anordning. Installasjonskomponenten kan skaffe slike klargjøringsdata gjennom en nærfeltkommunikasjons-(NFC)-forbindelse, der NFC-forbindelsen er en sikker, kortdistanse kryptert kobling som kan anvendes som klarert medium. Det må forstås at krypteringen som anvendes kan være et håndtrykk ( f. eks. 4-veis håndtrykk) for å opprette en sikker kobling over en "åpen" NFC-kanal. Etter at klargjøringsdataene er utvekslet med nettverket, kan anordningen opprette en trådløs forbindelse ( f. eks. trådløst lokalt nettverk, Bluetooth, trådløs tilkobling, ultrabredbånd, etc.) med dette. Anordningen kan være en hvilken som helst anordning som støtter trådløs forbindelse og NFC-funksjonalitet. Den verifiserte anordningen kan være en hvilken som helst anordning som allerede er sikkert koblet til et nettverk som inneholder minst én trådløs forbindelse. I ett aspekt beskrevet her kan en verifisert masteranordning anvendes for hvilken som helst og/eller all klargjøring av trådløse anordninger for en trådløs forbindelse i et gitt nettverk.
[0010] Ifølge ett aspekt ved oppfinnelsen det kreves beskyttelse for kan installasjonskomponenten anvende en PONG-(Plug and Go)-komponent. PONG-komponenten kan tilveiebringe en generisk dataoverføringsmetode som muliggjør overføring av klargjøringsdata til nettverket slik at en anordning kan installeres og/eller autentiseres i dette nettverket. PONG-metoden er generisk slik at den muliggjør klargjøring av en hvilken som helst anordning for en hvilken som helst passende trådløs forbindelse, så som, men ikke begrenset til et trådløst lokalt nettverk (WLAN), Bluetooth, trådløs tilkobling (Wi-Fi), ultrabredbånd (UWB), ete. PONG-komponenten kan for eksempel anvende en PONG-styrer, en PONG-behandler, en PONG-driver og PONG-data ( f. eks. PONG-forespørsel, PONG-respons, etc).
[0011] Ifølge et annet aspekt ved oppfinnelsen det kreves beskyttelse for kan installasjonskomponenten videre omfatte en sikkerhetskomponent. Sikkerhetskomponenten kan gi et ytterligere lag av sikkerhet i forbindelse med bestemmelse av om nærfeltkommunikasjonsforbindelsen skal anvendes for å overføre klargjør-ingsdata. Selv om NFC-forbindelsen er en sikker og kryptert kanal kan sikkerhetskomponenten gi et ytterligere lag av sikkerhet for å verifisere iverksettelse av autentiseringsprosessen for NFC-forbindelsen. For eksempel kan sikkerhetskomponenten anvende forskjellige sikkerhetsmetoder så som, men ikke begrenset til brukernavn og passord, personlig identifikasjonsnummer (PIN), innlogging, tidsbasert nærhet, biometriske kjennetegn ( f. eks. fingeravtrykk, induktans, netthinne), HIP (Human Interactive Proof), stemmegjenkjenning, ete.
[0012] Ifølge et annet aspekt ved oppfinnelsen beskrevet her kan installasjonskomponenten omfatte en styringskomponent som styrer forskjellige aspekter ved anordningene, forbindelsene, koblingene, ete. i oppfinnelsen det kreves beskyttelse for. Styringskomponenten kan også bestemme hvorvidt en anordning skal knyttes til en trådløs forbindelse i hvert fall delvis basert på en analyse av andre tilgjengelige trådløse forbindelser innenfor nettverket. I andre aspekter ved oppfinnelsen det kreves beskyttelse for tilveiebringes fremgangsmåter som letter tilkobling av en trådløs anordning til et nettverk.
[0013] Foreliggende oppfinnelse er særlig egnet til å tilveiebringe et system som muliggjør tilkobling av en trådløs enhet til et nettverk, som omfatter: en enhet som etablerer en nærfeltkommunikasjonsforbindelse med en verifisert enhet i nettverket; hvor en installasjonskomponent som påkaller overføring av klargjøringsdata til nettverket via nærfeltkommunikasjonen for å sikre en trådløs tilkobling for enheten til nettverket; og en «Plug-and-Go» (PONG) komponent som benytter en «plug and go» teknikk for å overføre klargjøringsdataene til nettverket via nærfeltkommunikasjonsforbindelsen, «Plug-and-Go» komponenten som omfatter en «Plug-and-Go» styrer som knytter en «Plug-and-Go» håndterer til en forespørsel, og en «Plug-and-Go» driver som kanaliserer forespørsler fra «Plug-and-Go» styreren til en «Plug -and-Go enhet over
nærfeltkommunikasjonsforbindelsen.
[0014] Foreliggende oppfinnelse er videre egnet til å tileiebringe en datamaskin implementert fremgangsmåte som muliggjør tilkobling av en trådløs enhet til et nettverk, som omfatter: å etablere en nærfeltkommunikasjonsforbindelse mellom en enhet og en verifisert enhet i nettverket; og å sikre utveksling av klargjøringsdata til nettverket over nærfeltkommunikasjonsforbindelsen; å benytte en «Plug-and-Go» komponent som benytter en «plug and go» teknikk for å overføre klargjøringsdata via nærfeltkommunikasjonsforbindelsen ; å kanalisere forespørsler fra en «Plug-and-Go» styrer til en «Plug-and-go» enhet over nærfeltkommunikasjonsforbindelsen via en «Plug-and-Go» driver; og å tillate enheten å bruke en trådløs forbindelse som er assosiert med nettverket.
[0015] Foreliggende oppfinnelse er videre egnet til å tilveiebringe et datamaskin-implementert system som muliggjør tilkobling av en trådløs enhet til et nettverk, som omfatter: et middel for å etablere en nærfeltkommunikasjonsforbindelsen mellom en enhet og en verifisert enhet i nettverket; hvor et middel for å påberope seg overføring av klargjøringsdata til nettverket via nærfeltkommunikasjonsforbindelsen gjennom en «Plug-and-Go» komponent benytter en «plug and go» teknikk for å sikre en trådløs tilkobling for enheten til nettverket; og middel for kanalisering av forespørsler fra en «Plug-and-Go» styrer til en «Plug-and-Og» enhet over nærfeltkommunikasjonsforbindelsen via en «Plug-and-Go» driver.
[0016] Den følgende beskrivelsen og de vedlagte figurene beskriver i detalj utvalgte forklarende aspekter ved oppfinnelsen det kreves beskyttelse for. Disse aspektene angir imidlertid kun noen få av de forskjellige mulige anvendelsene av oppfinnelsens prinsipper, og oppfinnelsen det kreves beskyttelse for er ment å omfatte alle slike aspekter og deres ekvivalenter. Andre fordeler og nyhetstrekk ved oppfinnelsen det kreves beskyttelse for vil tydeliggjøres av den følgende detaljerte beskrivelsen av oppfinnelsen når den sees i sammenheng med figurene.
KORT BESKRIVELSE AV FIGURENE
[0017] Figur 1 er et blokkdiagram som illustrerer et eksempel på system som letter klargjøring av en trådløs anordning ved anvenelse av en nærfelt-kommunikasjonsforbindelse som klarert medium.
[0018] Figur 2 er et blokkdiagram som illustrerer et eksempel på system som letter sikker installasjon av en anordning i et nettverk ved å anrope en nærfelt-kommunikasjonsforbindelse og en PONG-kanal.
[0019] Figur 3 er et blokkdiagram som illustrerer et eksempel på system som letter tilkobling av en trådløs anordning til et sikkert nettverk ved å anvende en nærfelt-kommunikasjonsforbindelse for å utveksle klargjøringsdata.
[0020] Figur 4 er et blokkdiagram som illustrerer et eksempel på system som letter tilkobling av flere trådløse anordninger til et nettverk ved å anvende en nærfelt-kommunikasjonsforbindelse som klarert medium.
[0021] Figur 5 er et blokkdiagram som illustrerer et eksempel på system som letter bruk av en nærfelt-kommunikasjonsforbindelse for å klargjøre en trådløs anordning for et sikret trådløst nettverk.
[0022] Figur 6 er et blokkdiagram som illustrerer et eksempel på system som letter klargjøring av en trådløs anordning for et sikkert nettverk med bruk av nærfelt-kommunikasjon.
[0023] Figur 7 illustrerer et tradisjonelt trådløst system fra kjent teknikk bestånede av flere trådløse anordninger.
[0024] Figur 8 illustrerer et eksempel på fremgangsmåte som letter klargjøring av en trådløs anordning for et sikkert nettverk ved å anvende en nærfelt-kommunikasjonsforbindelse for å utveksle klargjøringsdata.
[0025] Figur 9 illustrerer en fremgangsmåte 900 for sikker installasjon av en anordning i et sikkert nettverk med bruk av en nærfelt-kommunikasjonsforbindelse.
[0026] Figur 10 illustrerer et eksempel på nettverksmiljø, der nyhetstrekkene ved oppfinnelsen det kreves beskyttelse for kan anvendes.
[0027] Figur 11 illustrerer et eksempel på kjøremiljø som kan anvendes med oppfinnelsen det kreves beskyttelse for.
DETALJERT BESKRIVELSE
[0028] Betegnelser som "komponent", "system", "grensesnitt" og liknende er her ment å referere til en datamaskinrelatert entitet, enten maskinvare, programvare ( f. eks. kjørende) og/eller fastvare. For eksempel kan en komponent være en prosess som kjører på en prosessor, en prosessor, et objekt, en eksekverbar fil, et program og/eller en datamaskin. Som en illustrasjon kan både en applikasjon som kjører på en tjener og tjeneren selv være en komponent. Én eller flere komponenter kan eksistere innenfor en prosess, og en komponent kan befinne seg på én datamaskin og/eller være distribuert mellom to eller flere datamaskiner.
[0029] Oppfinnelsen det kreves beskyttelse for er beskrevet under henvisning til figurene, der like referansenummer er anvendt for å referere til like elementer. I den følgende beskrivelsen er for forklaringsformål en rekke spesifikke detaljer beskrevet for å gi en gjennomgående forståelse av foreliggende oppfinnelse. Det vil imidlertid være klart at oppfinnelsen det kreves beskyttelse for kan praktiseres uten disse spesifikke detaljene. I andre tilfeller er velkjente strukturer og anordninger vist i blokkdiagrams form for å lette beskrivelsen av foreliggende oppfinnelse.
[0030] Figur 1 illustrerer et system 100 som letter klargjøring av en trådløs anordning ved anvendelse av en nærfelt-kommunikasjonsforbindelse som klarert medium. En installasjonskomponent 102 kan skaffe klargjøringsdata ( f. eks. installasjonsprotokoller, autentiseringsprotokoller, data knyttet til opprettelse av en forbindelse med et gitt nettverk, konfigurasjonsdata, anordningsrelaterte data, etc.) for en anordning 104 via en nærfelt-kommunikasjonsforbindelse 106 slik at det opprettes en trådløs forbindelse 110 mellom anordningen 104 og en verifisert anordning 108 som kan være tilknyttet et nettverk (ikke vist). Det må innses og forstås at den verifiserte anordningen 108 ikke trenger å være koblet direkte til NFC-forbindelsen 106, idet den verifiserte anordningen 108 kan være forhåndskonfigurert i det aktuelle nettverket for å klargjøre anordningen 104. Det må også forstås at installasjonskomponenten 102 kan være tilkoblet og/eller assosiert med det aktuelle nettverket (ikke vist), og det som er vist i figur 1 er ikke ment å begrense oppfinnelsen det kreves beskyttelse for i så måte.
[0031] Anordningen 104 kan være en hvilken som helst anordning ( f. eks. en datamaskin, et nettverk, et trådløst tastatur, en høyttaler, en mus, en dataskjerm, et headset, hodetelefoner, en fjernkontroll, en ruter, et aksesspunkt, en skriver, en harddisk, et modem, en mikrofon, en telefon, en mobilkommunikasjonsanordning, en personlig digital assistent (PDA), etc.) som er i stand til å anvende en nærfelt-kommunikasjonsforbindelse 106 og som forventer opprettelse av en trådløs forbindelse med større avstandsbegrensning. Den verifiserte anordningen 108 kan også være en hvilken som helst passende anordning ( f. eks. et trådløst tastatur, en høyttaler, en mus, en dataskjerm, hodetelefoner, en fjernkontroll, en ruter, et aksesspunkt, en skriver, en harddisk, et modem, en mikrofon, en telefon, en mobilkommunikasjonsanordning, en personlig digital assistent (PDA), etc.) som allerede er koblet på en sikker måte til et nettverk (ikke vist). Med andre ord kan den tråd-løse forbindelsen 110 opprettes mellom anordningen 104 og den verifiserte anordningen 108 i hvert fall delvis basert på utveksling av klargjøringsdata ( f. eks. på minst én av en skjematisert eller binær form) med bruk av nærfeltskommunikasjon-(NFC)-forbindelsen 106. Videre kan installasjonskomponenten 102 lette opprettelse av et ad hoc-nettverk mellom to anordninger for å koble dem sammen. Det må forstås at installasjonskomponenten 102 kan være en frittstående komponent, være innlemmet i den verifiserte anordningen 108 og/eller anordningen 104 og/eller omfatte en hvilken som helst kombinasjon av dette.
[0032] For eksempel kan et trådløst tastatur ( f. eks. anordningen 104) anvende nærfelt-kommunikasjonsforbindelsen 106, hvorved installasjonskomponenten 102 kan skaffe klargjøringsdata til en PC ( f. eks. den verifiserte anordningen 108). Ved anvendelse av installasjonskomponenten 102 og utveksling av klargjøringsdata-ene via NFC-forbindelsen 106 kan den trådløse forbindelsen 110 til nettverket opprettes uten å kompromittere sikkerhetsbegrensninger forbundet med den trådløse forbindelsen 110 og/eller nettverket. Når det trådløse tastaturet er klargjort for og koblet til nettverket og/eller den verifiserte anordningen 108, kan tastaturet selv betraktes som en verifisert anordning 108 som andre anordninger kan klargjøres og tilkobles fra. Det må forstås at NFC-forbindelsen 106 kan betraktes som et klarert medium som installasjonskomponenten 102 kan overføre (med bruk av NFC-forbindelsen 106) hvilke som helst passende klargjøringsdata overfor å la anordningen 104 koble seg til nettverket. Videre må det innses og forstås at den trådløse forbindelsen 110 kan være en hvilken som helst passende trådløs forbindelse knyttet til anordningen 104 og/eller den verifiserte anordningen 108, idet nettverket kan være, men ikke er begrenset til å være et trådløst lokalt nettverk (WLAN), Bluetooth, trådløs tilkobling (Wi-Fi) og ultrabredbånd (UWB).
[0033] Det må forstås at anordningen 104 og den verifiserte anordningen 108 anvender kortdistanse NFC-forbindelsen 106 for sikker utveksling av klargjøringsdata for å opprette den trådløse forbindelsen 110, som har større kommunikasjons-rekkevidde enn NFC-forbindelsen 106. NFC-forbindelsen 106 kan forstås og gjen-kjennes som en kortdistanse trådløs teknologi som kan anvendes for klargjøring og opprettelse av nettverksforbindelse uten å kreve ytterligere maskinvare og/eller batterikraft. NFC-forbindelsen 106 kan videre opprette en sikker og/eller kryptert forbindelse over korte avstander ( f. eks. 1 til 2 centimeter, ...) mellom anordningen 104 og den verifiserte anordningen 108. Det må forstås at krypteringen som anvendes kan være et håndtrykk ( f. eks. 4-veis håndtrykk) for å opprette en sikker forbindelse over en "åpen" NFC-kanal i NFC-forbindelsen 106.
[0034] I et annet eksempel kan en trådløs mus tilsvare en anordning 104 som kan opprette en sikker forbindelse via NFC-forbindelsen 106 med et trådløst tastatur som kan betraktes som verifisert anordning 108 som er del av et sikret nettverk med sikkerhetbegrensninger. NFC-forbindelsen 106 kan være et klarert medium som på en sikker måte kommuniserer alle klargjøringsdata for den trådløse musen til den verifiserte anordningen 108 (i dette eksempelet det trådløse tastaturet). Det skal bemerkes at kommunikasjonen av klargjøringsdata muliggjør sikker installasjon og/eller tilkobling av den trådløse musen til det sikrede nettverket som omfatter det trådløse tastaturet.
[0035] I nok et annet eksempel kan et trådløst adapter kommunisere med en tråd-løs ruter for å tilveiebringe en bredbåndsforbindelse, for eksempel via en DSL-(Digital Subscriber Line)-linje. Det trådløse adapteret kan kobles til den trådløse ruteren via NFC-forbindelsen 106 i en sikker/kryptert forbindelse over en kort avstand. Kortdistanseforbindelsen kan forsyne klargjøringsdata ( f. eks. installasjonsprotokoll, autentiseringsprotokoll, etc), via installasjonskomponenten 102, som er nødvendig for at det trådløse adapteret og den trådløse ruteren skal kunne anvende den trådløse forbindelsen 110. Når installasjonen og/eller autentiseringen ( f. eks. overføring av klargjøringsdataene med bruk av NFC-forbindelsen 106 og/eller installasjonskomponenten 102) er fullført, kan det trådløse adapteret skilles fra ( f. eks. føres ut av NFC-forbindelsens rekkevidde og/eller område) den trådløse ruteren. Når de er skilt fra hverandre, kan det trådløse adapteret og den trådløse ruteren anvende den trådløse forbindelsen 110 i hvert fall delvis basert på at de er autentisert, verifisert og/eller sikret uten å kompromittere sikkerhetsbegrensninger. Gjennom bruken av NFC-forbindelsen 106 gjøres den trådløse ruteren klar over at det trådløse adapteret er installert; det trådløse adapteret gjøres klar over den trådløse ruteren som det er installert for; og sikkerheten i forbindelse med autentisering og installasjon bedres.
[0036] Systemet 100 kan videre omfatte eventuelle passende og/eller nødvendige grensesnittskomponenter (ikke vist) som tilveiebringer forskjellige adaptere, tilkoblingspunkter, kanaler, kommunikasjonskanaler, etc. for å integrere installasjonskomponenten 102 praktisk talt i hvilke som helst operativ- og/eller database-systemer. Grensesnittskomponenten kan videre tilveiebringe forskjellige adaptere, tilkoblingspunkter, kanaler, kommunikasjonskanaler, ete., som muliggjør veksel-virkning med installasjonskomponenten 102, den verifiserte anordningen 108, NFC-forbindelsen 106 og anordningen 104.
[0037] Figur 2 illustrerer et system 200 som letter sikker installasjon av en anordning i et nettverk ved å iverksette en nærfelt-kommunikasjonsforbindelse og en PONG-kanal. En installasjonskomponent 202 kan iverksette kommunikasjon av klargjøringsdata over en NFC-forbindelse 206 for å koble en anordning 204 til et nettverk (ikke vist) og/eller en verifisert anordning 208. Kommunikasjonen av klar-gjøringsdata over NFC-forbindelsen 206 kan sørge for en sikker forbindelse i hvert fall delvis basert på at NFC-forbindelsen 206 er en kryptert kortavstandsforbind-else med forholdsvis høy båndbredde. Klargjøringsdataene kan muliggjøre autentisering og/eller installasjon av en hvilken som helst anordning som skal installeres i et sikkert nettverk, der den verifiserte anordningen er tilknyttet det sikre nettverket. Når anordningen 204 er klargjort for nettverket gjennom NFC-forbindelsen 206, kan anordningen 204 anvende en trådløs forbindelse assosiert med den verifiserte anordningen 208 og/eller nettverket, der den trådløse forbindelsen kan være, men ikke er begrenset til et trådløst lokalt nettverk (WLAN), Bluetooth, trådløs tilkobling (Wi-Fi), ultrabredbånd (UWB), ete. Det må forstås at anordningen 204 kan anvende NFC-forbindelsen 206 som klarert medium for å kommunisere klargjøringsdata med en hvilken som helst anordning og/eller nettverksentitet som støtter NFC-funksjonalitet og er tilknyttet nettverket. Videre må det innses og forstås at den verifiserte anordningen 208 ikke trenger å være koblet direkte til NFC-forbindelsen 206, men den verifiserte anordningen 208 kan være forhåndskonfigurert for det aktuelle nettverket for å klargjøre anordningen 204.
[0038] NFC-forbindelsen 206 kan være et klarert medium for utveksling av klargjør-ingsdata for å opprette en sikker og/eller autentisert trådløs forbindelse for en hvilken som helst anordning med et gitt nettverk ved anvendelse av en PONG-komponent210. PONG-komponenten 210 kan implementere en PONG-arkitektur for å knytte en anordning til et vertssystem ( f. eks. en verifisert anordning, nettverksentitet, etc). PONG-arkitekturen kan omfatte en behandlingsenhet, en driverenhet og en PONG-styringsenhet, der hver komponent kan bli lastet i én enkelt tjenesteprosess. Hver komponent er beskrevet nærmere nedenfor. Det må forstås at PONG-komponenten 210 kun er ett eksempel på overføring av informasjon over NFC-forbindelsen 206 som klarert medium, og at forskjellige andre metoder kan anvendes innenfor rammen av oppfinnelsen det kreves beskyttelse for. Innlemmel-sen av PONG-komponenten 210 muliggjør imidlertid en generisk metode der bruk av NFC-forbindelsen 206 som klarert medium på en naturlig måte kan utvides til hvilke som helst andre passende trådløse medier, som for eksempel, men ikke begrenset til Bluetooth og UWB.
[0039] PONG-styreren kan være den sentrale komponenten som letter overføring av data til de rette parter. Basert på driverregistrering kan PONG-styreren laste inn driverfilene ( f. eks..dll-filer) i styringsprosessen. Når PONG-styreren mottar en PONG-forespørselsblokk fra en driver, undersøker den forespørselsblokkens header og laster den rette PONG-behandleren for denne forespørselstypen. Fore-spørselsblokken kan da bli gitt til PONG-behandleren for behandling. Når PONG-behandleren er ferdig, returneres en PONG-responsblokk til driveren gjennom PONG-styreren.
[0040] PONG-driveren har ansvar for grensesnittet mot enten en maskinvareenhet eller en annen programvarekomponent. PONG-driveren har ansvar for å kanalisere forespørseler fra PONG-styreren til PONG-anordningen ( f. eks. en anordning som sender PONG-forespørselsdata til PONG-verten og mottar én eller flere PONG-responser) over det klarerte mediet ( f. eks. NFC-forbindelsen 206). Driveren kan detektere når det skal fremsettes en ny PONG-forespørsel, og den enten henter frem eller genererer forespørselen. Denne forespørselen blir sendt til PONG-styreren, som kan returnere en PONG-respons til driveren. Det må forstås at flere PONG-behandlere kan anvende samme PONG-driver ( f. eks. kan flere mål-medier anvende samme klarerte medium). PONG-driveren kan sjekke headeren for detaljer om en PONG-forespørselsblokk eller PONG-responsblokk.
[0041] PONG-behandleren kan ha et grensesnitt mot tjenesten som sørger for installasjon av anordninger. PONG-behandleren kan være direkte knyttet til målmediet ( f. eks. NFC-forbindelsen 206), og kan være den komponenten som har detaljkunnskap om PONG-forespørselsblokken for det spesifikke målmediet. Når PONG-behandleren mottar PONG-forespørselsblokken fra PONG-styreren, kan den parse innholdet og bestemme en passende reaksjon.
[0042] Videre kan PONG-dataene omfatte PONG-forespørseler og PONG-responser som er ordnet i en analyserbar datastrøm. Datastrøm men kan bestå av en sekvens av PONG-attributter, der hver attributt har en definert type og tilhør-ende data. Denne metoden, i motsetning til en flat struktur med predefinerte re-lativposisjoner, muliggjør enkel utvidelse. Det må forstås at en PONG-attributt er én enkelt post i en PONG-forespørsel og/eller en PONG-respons.
[0043] PONG-forespørselen kan være en sekvens av PONG-attributter. Den første attributten kan være en koblingstype som kan anvendes for å identifisere hvilken PONG-behandler forespørselen skal sendes til. Verdien kan være en GUID som er definert av PONG-behandleren. For en Bluetooth-anordning kan det for eksempel være en Bluetooth-spesifikk GUID og en PONG-behandler som har spesifisert at den støtter den aktuelle GUID'en. Den andre attributten i PONG-forespørselen kan være lengden. Dette er den totale lengden til alle attributtene i den aktuelle forespørselen, omfattende koblingstypen og lengdefeltet selv. Dette kan anvendes for å lette dataparsingen, slik at dersom en komponent ikke er interessert i en gitt koblingstype kan den hoppe over hele forespørselen i stedet for å måtte analysere hver attributt i den.
[0044] Attributten(e) som følger etter lengden kan være definert slik at enkle anordninger kan implementere grunnleggende assosiasjon med minimal databehandling. Uavhengige maskinvareleverandører kan ønske å lage rene silisium løsninger uten fastvare, slik at de bare kan hoppe til en forhåndsdefinert offset-posisjon i en struktur for å trekke ut ønskede data som nødvendig. Attributtene som følger umiddelbart etter lengden kan derfor inneholde et minimum av data som kreves for å bevirke grunnleggende assosiasjon. Attributtene kan også være ordnet i en forhåndsdefinert rekkefølge. Det kan være ønskelig å ha mesteparten av disse dataene inneholdt i én enkelt attributt. Merk at eventuelle felter med variabel lengde kan følge etter disse grunnleggende attributtene; ellers vil offset-posisjonen i PONG-forespørselen kunne variere. Et hvilket som helst antall attributter kan følge for å muliggjøre utvidet funksjonalitet.
[0045] PONG-responsen kan være en sekvens av PONG-attributter. Den første attributten kan være koblingstypen. Denne anvendes for å gjenta koblingstypen i PONG-forespørselen som har resultert i denne responsen. Den andre attributten i PONG-responsen kan være lengden. Dette er den totale lengden til alle attributtene i denne forespørselen, omfattende koblingstypen og lengdefeltet selv. Denne anvendes for å lette parsing, slik at dersom en komponent ikke er interessert i en gitt koblingstype kan den hoppe over hele responsen i stedet for å måtte analysere hver attributt i den.
[0046] Den tredje attributten i PONG-responsen kan være koblingsstatus. Denne er for å informere PONG-anordningen om resultatet av PONG-forespørselen. Dersom tilkoblingsprosessen var vellykket, vil denne verdien være 0x0000, som betyr at anordningen kan fortsette å lese attributtene i responsen. Dersom verdien er OxcOOOl, kunne ikke PONG-verten finne noen PONG-behandler som er i stand til å behandle den spesifiserte koblingstypen. I dette tilfellet kan ikke anordningen gjøre noen som helst antagelser om ytterligere attributter i PONG-responsen.
[0047] Attributten(e) som følger etter koblingsstatus kan være definert meget pre-sist. Dette er et mål for å gjøre det mulig for enkle anordninger å bevirke grunnleggende assosiasjon med minst mulig databehandling. Uavhengige maskinvare-leverandører ønsker å kunne tilby rene silisiumløsninger uten fastvare. For å opp-nå dette er det nødvendig å kunne hoppe rett til en forhåndsdefinert offset-verdi i en struktur for å trekke ut ønskede data. Disse attributtene kan derfor inneholde et minimum av data som er nødvendig for å bevirke grunnleggende assosiasjon. Attributtene bør også være ordnet i en forhåndsdefinert rekkefølge og kan være tilstede. Det kan for eksempel være ønskelig å ha alle de nødvendige dataene inneholdt i én enkelt attributt. Merk at eventuelle felter med variabel lengde kan følge etter disse grunnleggende attributtene; ellers vil offset-posisjonen i PONG-forespørselen kunne variere. Et hvilket som helst antall attributter kan følge for å muliggjøre utvidet funksjonalitet.
[0048] Følgelig kan PONG-komponenten 210 anvende PONG-metoden beskrevet overfor å overføre klargjøringsdata over NFC-forbindelsen 206, der NFC-forbindelsen 206 er et klarert medium som muliggjør pålitelig og sikker installasjon og/eller autentisering av en anordning i nettverket og/eller den verifiserte anordningen slik at anordningen kan anvende den tilhørende trådløse forbindelsen. Selv om PONG-metoden er beskrevet som metode for å overføre slike data over NFC-forbindelsen 206, man det innses og forstås at klargjøringsdataene kan bli overført på en hvilken som helst passende og/eller effektiv måte over NFC-forbindelsen
206 for å muliggjøre tilkobling for anordninger med en trådløs forbindelse ( f. eks. et trådløst lokalt nettverk (WLAN), Bluetooth, trådløs tilkobling (Wi-Fi), ultrabredbånd (UWB), etc). Oppfinnelsen det kreves beskyttelse for er imidlertid ikke begrenset til bruk av PONG-metodene som beskrevet over.
[0049] Figur 3 illustrerer et system 300 som letter tilkobling av en trådløs anordning til et sikkert nettverk ved å anvende en nærfelt-kommunikasjonsforbindelse for å utveksle klargjøringsdata. En anordning 304 kan anvende en installasjonskomponent 302 for å iverksette klargjøring av anordningen 304 for trådløs forbindelse med en verifisert anordning 308 knyttet til et nettverk (ikke vist). En NFC-forbindelse 306 kan anvendes for å utveksle hvilke som helst data ( f. eks. klargjør-ingsdata 316) i forbindelse med autentisering og/eller installasjon av anordningen 304 i nettverket som den verifiserte anordningen er tilknyttet. Følgelig tjener NFC-forbindelsen 306 som klarert medium, der konfigurasjonsdata ( f. eks. klargjørings-data 316) kan bli utvekslet for å la en uverifisert anordning, så som anordningen 304, koble seg til den verifiserte anordningen 308 og/eller nettverket via en trådløs forbindelse 310, der den trådløse forbindelsen kan være en hvilken som helst passende trådløs forbindelse, så som et trådløst lokalt nettverk (WLAN), Bluetooth, Wi-Fi, ultrabredbånd (UWB), etc. Det må forstås at den verifiserte anordningen 308 kan være en hvilken som helst passende nettverksentitet som er sikkert tilknyttet nettverket. Videre kan anordningen 304, installasjonskomponenten 302, NFC-forbindelsen 306 og den verifiserte anordningen 308 være hovedsaklig tilsvarende komponentene og/eller elementene beskrevet i forbindelse med tidligere figurer. Det må også innses og forstås at den verifiserte anordningen 308 ikke trenger være koblet direkte til NFC-forbindelsen 306, men den verifiserte anordningen 308 kan være forhåndskonfigurert i det aktuelle nettverket til å klargjøre anordningen 304.
[0050] I ett eksempel kan den verifiserte anordningen 308 være en personlig datamaskin som anvender en Bluetooth-forbindelse for trådløse anordninger, der en trådløs høyttaler ikke er verifisert for eller installert i den personlige datamaskinen. En bruker kan plassere den trådløse høyttaleren i nærheten av den personlige datamaskinen, hvorved NFC-forbindelsen 306 kan anvendes for å la installasjonskomponenten 302 å legge inn installasjons- og/eller autentiseringsdata ( f. eks. klar-gjøringsdata). NFC-forbindelsen 306 kan anvendes som klarert medium i hvert fall delvis basert på at forbindelsen er sikker og kryptert over slike korte avstander. Når dataoverføringen over NFC-forbindelsen 306 er fullført, kan den trådløse høyttaleren anvendes av den personlige datamaskinen over Bluetooth-forbindelsen i hvert fall delvis basert på autentiseringen og/eller verifikasjonen over NFC-forbindelsen 306.
[0051] Installasjonskomponenten 302 kan omfatte en sikkerhetskomponent 312 som kan sørge for sikkerhet i forbindelse med opprettelse av en NFC-forbindelse 306 mellom en anordning 304 og en verifisert anordning 308. For eksempel, selv om bruken av NFC-forbindelsen 306 gir et klarert medium for datautveksling, er ikke alle vekselvirkninger i nærheten av forbindelsen ment for å utveksle informasjon for klargjøring av anordninger. Følgelig kan sikkerhetskomponenten 312 tilveiebringe et ytterligere sikkerhetslag slik at forskjellige sikkerhetsmetoder kan anvendes for å sikre tilsiktet, autentisert og/eller verifisert bruk av NFC-forbindelsen 306 til å utveksle data i forbindelse med klargjøring av en anordning 304. Sikkerhetsmetoder som kan anvendes omfatter, men er ikke begrenset til smartkort, sertifikater, kjennskap til kryptografiske nøkler, brukernavn og passord, personlig identifikasjonsnummer (PIN), tidsbasert nærhet, biometriske kjennetegn ( f. eks. fingeravtrykk, induktans, netthinne, ...), HIP (Human Interactive Proof), stemmegjenkjenning, etc. for å hindre ondsinnede angrep og/eller uautorisert klargjøring av anordninger i nettverket.
[0052] Installasjonskomponenten 302 kan videre omfatte en styringskomponent 314 som kan styre hvilke som helst anordninger, forbindelser og/eller konfigura- sjoner i forbindelse med systemet 300. For eksempel kan styringskomponenten 314 styre tilkoblingen av anordninger ( f. eks. antall, type, sted, etc), styre nærhets-innstillinger for NFC-forbindelsen 306 ( f. eks. tidsmessig nærhet, avstand, rekkevidde, etc), styre assosiasjonen av den trådløse forbindelsen, etc. For eksempel kan styringskomponenten 314 styre hvilken trådløs forbindelse 310 en gitt anordning (klargjort av NFC-forbindelsen som klarert medium) kobles til over. Følgelig kan en anordning 304 bli klargjort med bruk av NFC-forbindelsen 306 som klarert medium for å utveksle autentiserings- og/eller installasjonsdata ( f. eks. klargjørings-data 316), hvorved styringskomponenten 314 effektivt kan koble anordningen 304 til et nettverk og/eller en trådløs forbindelse 310. Med andre ord kan en anordning bli klargjort via NFC-forbindelsen 306, og styringskomponenten 314 kan bestemme hvilken forbindelse WLAN, Bluetooth, Wi-Fi, WUWB, etc. som er mest effektiv og/eller gir det sterkeste signalet til anordningen 304. I ett eksempel kan styringskomponenten 314 nekte tilkobling basert i hvert fall på at en terskelverdi av signalstyrke ikke er oppfylt.
[0053] Installasjonskomponenten 302 kan anvende et datalager (ikke vist), og datalageret kan lagre forskjellige data vedrørende systemet 300. Datalageret kan muliggjøre lagring av hvilke som helst klargjøringsdata 316, der dataene kan vedrøre et nettverk, en gitt anordning, installasjonsprotokoller, autentiseringsprotokoller, etc. Datalageret kan for eksempel være enten volatilt minne eller ikke-volatilt minne, eller kan omfatte både volatilt og ikke-volatilt minne. Som en illustrasjon, og ikke en begrensning kan ikke-volatilt minne omfatte ROM (Read Only Memory), PROM (Programmable ROM), EPROM (Electrically Programmable ROM), EEPROM (Electrically Erasable Programmable ROM) eller flashminne. Volatilt minne kan omfatte RAM (Random Access Memory) som tjener som eksternt hurtigbuffer. Som en illustrasjon, og ikke en begrensning er RAM tilgjengelig i mange former, så som SRAM (Static RAM), DRAM (Dynamic RAM), SDRAM (Synchronous DRAM), DDR SDRAM (Double Data Rate SDRAM), ESDRAM (Enhanced SDRAM), SLDRAM (Synchlink DRAM), RDRAM (Rambus Direct RAM), DRDRAM (Direct Rambus Dynamic RAM) og RDRAM (Rambus Dynamic RAM). Datalageret i systemene og fremgangsmåtene ifølge oppfinnelsen er ment å omfatte, uten å være begrenset til disse og hvilke som helst andre passende typer minne. I tillegg må det forstås at datalageret kan være en tjener, en data-base, en harddisk og liknende
[0054] Figur 4 illustrerer et system 400 som letter tilkobling av flere trådløse anordninger til et nettverk med bruk av en nærfelt-kommunikasjonsforbindelse som klarert medium. Når en trådløs anordning er koblet til en nettverksentitet 404 via en NFC-forbindelse 408 der en installasjonskomponent 406 oppretter en trådløs forbindelse med bruk av klargjøringsdata, kan den trådløse anordningen generelt anvendes som en verifisert anordning, og spesielt en verifisert masteranordning 402 som flere trådløse anordninger 410 (trådløs anordning 1 til trådløs anordning N, der N er et heltall større enn eller lik 1) kan koble seg til nettverksentiteten 404 fra. Det må forstås at installasjonskomponenten 406, NFC-forbindelsen 408 og den trådløse forbindelsen kan være hovedsaklig tilsvarende de tidligere beskrevne elementene. Videre må det innses og forstås at den verifiserte masteranordningen 402 ikke trenger være koblet direkte til NFC-forbindelsen 408, men den verifiserte masteranordningen 402 kan være forhåndskonfigurert for det aktuelle nettverket for å klargjøre de trådløse anordningene 410.
[0055] En bruker kan anvende et seriekoblingssystem ( f. eks. en maskinvareutfør-else der anordninger er koblet i serie og signaler kan mottas av hver anordning)
som anvender en tidligere etablert sikker og/eller klarert anordning (referert til som den verifiserte masteranordningen 402). En bruker kan plassere en trådløs anordning som ikke er koblet til nettverket og/eller nettverksentiteten 404 i nærheten av den verifiserte masteranordningen 402, slik at NFC-forbindelsen 408 kan anvendes som klarert medium for å utveksle installasjons- og/eller klargjøringsdata. Når NFC-forbindelsen 406 er opprettet, kan installasjonskomponenten 406 skaffe klar-gjøringsdata for å muliggjøre sikker installasjon og/eller tilkoblingskonfigurasjon av denne trådløse anordningen. Følgelig kan en hvilken som helst av og/eller alle de flere trådløse anordningene 410 opprette en trådløs forbindelse 414 som er sikker i hvert fall delvis basert på utvekslingen av klargjøringsdata mellom den verifisere masteranordningen 402 og de flere trådløse anordningene via NFC-forbindelsen 408. Med andre ord kan den verifiserte masteranordningen 402 anvende NFC-forbindelsen 408 for å la en hvilken som helst én av de flere trådløse anordningene 410 klargjøres for nettverksentiteten 404 i hvert fall delvis basert på den klar-
erte og/eller autentiserte trådløse forbindelsen 412 (autentisert og/eller verifisert med eller uten bruk av det klarerte mediet, her NFC-forbindelsen 406).
[0056] For eksempel kan en datamaskin være nettverksentitet for flere trådløse anordninger, så som, men ikke begrenset til en trådløs mus, et trådløst tastatur, en trådløs dataskjerm, et trådløst adapter, trådløse høyttalere, trådløse hodetelefoner, en trådløs mikrofon, etc. Ved å anvende systemet 400 kan en bruker anvende seriekoblingssystemet for å installere de flere trådløse anordningene. Når en første anordning er klarert og/eller autentisert, kan denne anordningen anvendes som verifisert masteranordning 402, hvorved en klarert trådløs forbindelse etableres med denne. De senerekommende trådløse anordningene kan bli verifisert ved å sette opp en NFC-forbindelse 408 mellom en introdusert trådløs anordning (én av og/eller alle de flere trådløse anordningene 410) og den verifiserte masteranordningen 402. Etter at en trådløs mus er installert og/eller autentisert kan således det trådløse tastaturet bli plassert i nærheten slik at NFC-forbindelsen 408 kan anvendes for å utveksle klargjøringsdata. Når NFC-forbindelsen 408 er opprettet, kan installasjonskomponenten 406 iverksette installasjon og/eller autentisering av det trådløse tastaturet med bruk av disse klargjøringsdataene. Etter at utvekslingen er fullført kan datamaskinen ha to trådløse anordninger koblet til seg via to separate og atskilte trådløse forbindelser (den trådløse forbindelsen 412 og den nyopprettede trådløse forbindelsen 414).
[0057] Figur 5 illustrerer et system 500 som letter bruk av en nærfelt-kommunikasjonsforbindelse for å klargjøre en trådløs anordning for et sikret tråd-løst nettverk. Systemet 500 kan omfatte en verifisert anordning 502 ( f. eks. med en etablert sikker forbindelse med et nettverk) og en trådløs anordning 506 som ikke er verifisert. Den trådløse anordningen 506 og den verifiserte anordningen kan utveksle klargjøringsdata under en NFC-forbindelsessesjon mellom føleren 504 og føleren 508 for å opprette en trådløs forbindelse 512. Det må forstås at NFC-forbindelsen mellom den trådløse anordningen 506 og den verifiserte anordningen 502 kan innledes i hvert fall delvis basert på en nærhetsgrense 510, hvorved NFC-forbindelsen kan bli opprettet dersom avstanden mellom den trådløse anordningen 506 og den verifiserte anordningen 502 er mindre enn denne nærhets-
grensen 510.
[0058] Installasjonskomponenten (ikke vist) kan skaffe klargjøringsdataene under
NFC-forbindelsen opprettet av følerne 504 og 508. Det må forstås at installasjonskomponenten kan være innlemmet i føleren 508 for den trådløse anordningen 506 eller i den verifiserte anordningen 502. Med andre ord kan installasjonskomponenten være innlemmet i enten den trådløse anordningen 506 eller i nettverket (ikke vist), slik at ved opprettelse av NFC-forbindelsen mellom følerne 508 og 504, installasjonskomponenten kan iverksette installasjon og/eller autentisering av den trådløse anordningen med bruk av klargjøringsdataene. Følerne 508 og 504 letter installering og/eller autentisering av den trådløse anordningen 506 for den verifiserte anordningen 502 ved å anvende NFC-forbindelsen som klarert medium mellom disse anordningene. Følerne 508 og 504 kan være hvilke som helst passende følere knyttet til en nærfelt-kommunikasjonsforbindelse som kan motta og/eller sende informasjon trådløst innenfor korte avstander.
[0059] Figur 6 illustrerer et system 600 som anvender intelligens for å lette klar-gjøring av en trådløs anordning for et sikkert nettverk med bruk av en nærfelt-kommunikasjonsfforbindelse. Systemet 600 kan omfatte en installasjonskomponent 602, en anordning 604, en NFC-forbindelse 606 og en verifisert anordning 608 som alle kan være hovedsaklig tilsvarende de respektive komponentene beskrevet i tidligere figurer. Videre må det innses og forstås at den verifiserte anordningen 608 ikke trenger være koblet direkte til NFC-forbindelsen 606, men den verifiserte anordningen 608 kan være forhåndskonfigurert for det aktuelle nettverket til å klargjøre anordningen 604. Systemet 600 omfatter videre en intelli-gent komponent 610. Den intelligente komponenten 610 kan anvendes av installasjonskomponenten 602 for å lette klargjøring av en trådløs anordning for et nettverk og/eller en verifisert anordning tilknyttet nettverket. For eksempel kan den intelligente komponenten 610 beslutte installasjon av en gitt anordning i et gitt nettverk; hvorvidt nærhet er et forsøk på å utveksle klargjøringsdata; assosiering av klargjøringsdata med anordninger og/eller nettverk, etc.
[0060] Det må forstås at at den intelligente komponenten 610 kan trekke slutninger om eller konkludere tilstander for systemet, miljøet og/eller brukeren basert på et sett av observasjoner gjort gjennom hendelser og/eller data. Formalslutninger kan for eksempel anvendes for å identifisere en spesifikk kontekst eller handling, eller kan for eksempel generere en sannsynlighetsfordeling over tilstander. Formalslut- ningen kan være sannsyn I ighetsbasert - det vil si omfatte beregning av en sannsynlighetsfordeling over tilstander av interesse basert på en betraktning av data og hendelser. Formalslutninger kan også referere til metoder som anvendes for å sette sammen "høyere-nivå" hendelser fra et sett av hendelser og/eller data. Slike formalslutninger resulterer i at det blir generert nye hendelser eller handlinger fra et sett av observerte hendelser og/eller lagrede hendelsesdata, uavhengig av om hendelsene har forekommet tett tidsmessig og om hendelsene og dataene kommer fra én eller flere kilder. Forskjellige (eksplisitt og/eller implisitt opplærte) klassifiseringsskjemaer og/eller -systemer ( f. eks. støttevektormaskiner, nevrale nettverk, ekspertsystemer, Bayesiske nettverk, fuzzy-logikk, datafusjonsmotorer) kan anvendes i forbindelse med automatisk og/eller avledet handling i forbindelse med oppfinnelsen det kreves beskyttelse for.
[0061] En klassifikator er en funksjon som tilordner en innmatet attributtvektor,
x = (x1, x2, x3, x4, x/7) til en sannsynlighet (konfidens) for at innmatingen hører til en klasse - det vil si, f(x) = sannsy/7//'g/7ef(klasse). Slik klassifisering kan anvende en sannsynlighetsbasert og/eller statistikkbasert analyse (som for eksempel deler opp i analysenytte og analysekostnad) for å spå eller slutte en handling en bruker ønsker at skal bli utført automatisk. En støttevektormaskin (SVM) er et eksempel på klassifikator som kan anvendes. En SVM jobber ved å finne en hyperflate i rommet av mulige innmatinger, der hyperflaten forsøker å skille triggerkriteriene fra de ikke-triggende hendelsene. Intuitivt gjør dette klassifiseringen korrekt for testdata som likner, men ikke er identiske med treningsdata. Andre styrte og ikke-styrte modellklassifiseringsløsninger omfatter f. eks. naive Bayes, Bayesiske nettverk, beslutningstrær, nevrale nettverk, fuzzylogikk-modeller samt sannsynlig-hetsbaserte klassifiseringsmodeller som tilveiebringer forskjellige uavhengighets-mønstre, kan anvendes. Klassifisering er her også ment å omfatte statistisk regresjon som anvendes for å utvikle prioritetsmodeller.
[0062] Figur 7 illustrerer et tradisjonelt trådløst system 700 fra kjent teknikk som omfatter flere trådløse anordninger 702^, 7022,7023,7024og 702N (kollektivt referert til som de trådløse anordningene 702) som er trådløst koblet til en nettverksentitet 704 for å redusere bruken av kabler. Det må forstås at antallet tråd-løse anordninger som er koblet til en nettverksentitet kan være 1 til N, der N er et heltall større enn eller lik 1. Tradisjonelt ville en bruker installere hver trådløse anordning 702 individuelt ved å finne en nettverksentitet 704 å koble til for å opprette en trådløs forbindelse 706!, 7062,7063,7064og 706N (kollektivt referert til som de trådløse forbindelsene 706, der hver trådløse forbindelse er knyttet til en trådløs anordning og der N er et heltall som definert over). Når brukeren velger den ønskede nettverksentiteten 704 for installasjon, kan autentisering av den trådløse forbindelsen 706 for den trådløse anordningen 702 og nettverksentiteten 704 iverksettes. Følgelig innledes installasjonen med at nettverksentiteten 704 detekterer en gitt trådløs anordning som er innenfor rekkevidde for den trådløse forbindelsen 706. De tradisjonelle prosedyrene/systemene for installasjon og/eller autentisering er ekstremt kompliserte. For det første vet ikke en nettverksentitet 704 om nye trådløse anordninger 702 som installeres eller når den skal se etter nye anordninger å installere. Videre vet ikke en trådløs anordning 702 hvilken nettverksentitet 704 den skal opprette en trådløs forbindelse 706 med. For det andre, dersom nettverksentiteten 704 finner trådløse anordninger 702, ved den ikke hvordan den skal bestemme hvilke trådløse anordninger 702 den skal installere. For det tredje må en trådløs anordning 702 være innenfor rekkevidden til den trådløse forbindelsen 706 for installasjon og/eller autentisering. Endelig oppstår det autentiserings- og sikkerhetsspørsmål ved bruk av en trådløs forbindelse 706, så som, men ikke begrenset til PIN-begrensninger, "datasniffing", pass-ordbegrensninger, etc.
[0063] For eksempel er et typisk sikkerhetstrekk bruk av PIN-koder som styrer autentisering av trådløse adaptere for tilkobling til den trådløse ruteren. I dette eksempelet kan en bruker mate inn en universell PIN-kode som tillater det tråd-løse adapteret å koble seg til den trådløse ruteren. Imidlertid er PIN-koden begrenset til hva brukeren er i stand til å huske og til tegnverdiene som er kompatible på hver side ( f. eks. ved den trådløse anordningen og nettverksentiteten). Eksempler på PIN-begrensninger kan være krav om lengde, inneholdte tall, at den er for-skjellig fra brukernavnet, at den ikke omfatter brukernavn, bestemte tegn ( f. eks.,<*>, _, ...), store og små bokstaver, etc. Videre er PIN-koden sårbar overfor "datasniffing" av hackere som forsøker å stjele PIN-koder for å koble seg til den tråd-løse ruteren.
[0064] I et annet eksempel som omfatter tradisjonelle prosedyrer/systemer for installasjon og/eller autentisering tilveiebringes universelle brukergrensesnitt
(Ul'er) på nettverksentiteten 704 og/eller den trådløse anordningen 702. Imidlertid kan installasjon og/eller autentisering av et trådløst tastatur for en datamaskin ( f. eks. nettverksentitet) med et brukergrensesnitt være problematisk. Dersom det anvendes et brukergrensesnitt er en bruker nødt til å navigere innenfor grensesnittet for å installere det trådløse tastaturet. Navigering i et brukergrensesnitt kan imidlertid være vanskelig uten å ha et tastatur til hjelp. Siden brukeren installerer et tastatur kan ikke et slikt anvendes for å navigere i grensesnittet. Videre kan samtidig installasjon av flere trådløse anordninger 702 skape forvirring og kompli-kasjoner for nettverksentiteten 704. Oppfinnelsen det kreves beskyttelse for re-duserer komplikasjonene som oppstår med tradisjonelle systemer/metoder for installasjon og/eller autentisering. Ved å anvende NFC-forbindelsen som et klarert medium for å utveksle klargjøringsdata kan en sikker datakommunikasjon oppnås som ikke kompromitterer sikkerhetbegrensninger knyttet til trådløse anordninger, nettverk og/eller nettverksentiteten
[0065] Figurene 8-9 illustrerer fremgangsmåter ifølge oppfinnelsen. For å lette forklaringen er fremgangsmåtene vist og beskrevet som en sekvens av trinn. Det må forstås at foreliggende oppfinnelse ikke er begrenset til de viste trinnene og/eller trinnenes rekkefølge. For eksempel kan trinn bli utført i andre rekkefølger og/eller samtidig, og sammen med andre trinn som ikke er vist og beskrevet her. Videre trenger ikke alle de viste trinn være nødvendige for å realisere fremgangsmåtene ifølge oppfinnelsen det kreves beskyttelse for. Videre vil fagmannen forstå at fremgangsmåtene alternativt kunne vært representert som en sekvens av inn-byrdes beslektede tilstander gjennom et tilstandsdiagram eller hendelser.
[0066] Figur 8 illustrerer en fremgangsmåte 800 for å klargjøre en trådløs anordning for et sikkert nettverk ved å anvende en nærfelt-kommunikasjonsforbindelse for å utveksle klargjøringsdata. Ved referansenummer 802 kan en anordning opprette en nærfeltkommunikasjons-(NFC)-forbindelse med en verifisert anordning i et nettverk og/eller en nettverksentitet. Anordningen kan være en hvilken som helst passende anordning som er i stand til trådløs forbindelse og som støtter NFC. Videre kan den verifiserte anordningen være en hvilken som helst anordning som allerede er klarert i nettverket og/eller en nettverksentitet som anvender en trådløs forbindelse og/eller en kabelforbindelse. Ved referansenummer 804 kan anordningen på en sikker måte utveksle klargjøringsdata med den verifiserte an ordningen med bruk av NFC-forbindelsen som klarert medium. NFC-forbindelsen kan tilveiebringe en sikker og kryptert forbindelse over korte avstander med stor båndbredde som tillater overføring av klargjøringsdata. Ved referansenummer 806 kan anordningen anvende den trådløse forbindelsen i nettverket og/eller i forbindelse med nettverksentiteten og/eller den verifiserte anordningen. Etter sikker over-føring av klargjøringsdata til nettverket, kan anordningen betraktes som klargjort og den trådløse forbindelsen kan tas i bruk. Det må forstås at den trådløse forbindelsen kan være, men ikke er begrenset til et trådløs lokalt nettverk (WLAN), Bluetooth, trådløs tilkobling (W-Fi), ultrabredbånd (UWB), ete.
[0067] Figur 9 illustrerer en fremgangsmåte 900 som letter sikker installering av en anordning i et sikkert nettverk ved å anvende en nærfelt-kommunikasjonsforbindelse. Ved referansenummer 902 kan en sikkerhetsmetode anvendes for å validere bruken av nærfelt-kommunikasjonsforbindelsen som klarert medium til å overføre klargjøringsdata for en anordning. For eksempel kan sikkerhetsmetodene være, men er ikke begrenset til brukernavn og passord, personlig identifikasjonsnummer (PIN), innlogging, tidsbasert nærhet, biometriske kjennetegn ( f. eks. fingeravtrykk, induktans, netthinne, etc), HIP (Human Interactive Proof), stemmegjenkjenning, ete. Når sikkerhetsmetodene sikrer bruken av NFC-forbindelsen, kan kommunika-sjonskanalen anvendes for sikker overføring av data ( f. eks. sikret i to lag).
[0068] Ved referansenummer 904 kan en anordning opprette nærfelt-kommunikasjonsforbindelsen med en verifisert anordning i et nettverk. Etter at sikkerhetsmetodene er verifisert og/eller innledet kan NFC-forbindelsen anvendes som klarert medium som anordningen kan kommunisere med nettverket og/eller nettverksentiteten over. Ved referansenummer 906 kan en PONG-metode anvendes for å overføre klargjøringsdata til nettverket, nettverksentiteten og/eller den verifiserte anordningen. PONG-metoden kan antas å være generell nok til å mulig-gjøre klargjøring av en hvilken som helst passende trådløs anordning som anvender forskjellige trådløse forbindelser ( f. eks. WLAN, W-Fi, Bluetooth, UWB, etc).
[0069] Ved referansenummer 908 kan den trådløse forbindelsen i nettverket som har sterkest signal bestemmes i hvert fall delvis basert på statistisk analyse. Anordningen kan motta flere trådløse signaler innenfor et gitt nettverk. Etter klargjøring av anordningen kan det følgelig bli bestemt hvilken trådløs forbindelse og/eller hvilket signal som vil gi den mest effektive og/eller pålitelige forbindelsen. Når det er bestemt hvilken trådløs forbindelse som er best egnet for anordningen, kan anordningen anvende denne trådløse forbindelsen i nettverket ved referansenummer 910.
[0070] For å gi ytterligere bakgrunn for praktisering av forskjellige aspekter ved oppfinnelsen det kreves beskyttelse gir figurene 10 og 11 og beskrivelsen nedenfor en kort, generell beskrivelse av et egnet databehandlingsmiljø der oppfinnelsens forskjellige aspekter kan realiseres. Selv om oppfinnelsen det kreves beskyttelse for er beskrevet over i den generelle sammenhengen datamaskin-eksekverbare instruksjoner i et dataprogram som kjører på én lokal datamaskin og/eller en fjern datamaskin, vil fagmannen forstå at oppfinnelsen også kan realiseres sammen med andre programmoduler. Generelt omfatter programmoduler rutiner, programmer, komponenter, datastrukturer, ete. som utfører bestemte oppgaver og/eller implementerer bestemte abstrakte datatyper.
[0071] Fagmannen vil også forstå at fremgangsmåtene ifølge oppfinnelsen kan praktiseres med andre typer datasystemer, omfattende datamaskiner med én enkelt prosessor eller flere prosessorer, minidatamaskiner, stormaskiner, personlige datamaskiner, håndholdte databehandlingsanordninger, mikroprosessor-basert og/eller programmerbar forbrukerelektronikk, og liknende, som kan stå i kommunikasjon med én eller flere tilknyttede anordninger. De illustrerte aspektene ved oppfinnelsen kan også praktiseres i distribuerte databehandlingsmiljøer der noen oppgaver blir utført av fjerne prosesseringsanordninger som er forbundet gjennom et kommunikasjonsnettverk. Likevel kan noen av, om ikke alle oppfinnelsens aspekter praktiseres på frittstående datamaskiner. I et distribuert databehandlingsmiljø kan programmoduler befinne seg i lokale og/eller fjerne minnelagrings-anordninger.
[0072] Figur 10 er et skjematisk blokkdiagram som illustrerer et eksempel på databehandlingsmiljø 1000 som foreliggende oppfinnelse kan vekselvirke med. Systemet 1000 omfatter én eller flere klienter 1010. Klienten(e) 1010 kan være maskinvare og/eller programvare ( f. eks. eksekveringstråder, prosesser, databehandlingsanordninger). Systemet 1000 omfatter også én eller flere tjenere 1020. Tjeneren^) 1020 kan være maskinvare og/eller programvare ( f. eks. eksekveringstråder, prosesser, databehandlingsanordninger). Tjenerne 1020 kan for eksempel omfatte eksekveringstråder for å utføre transformasjoner med bruk av foreliggende oppfinnelse.
[0073] Én mulig kommunikasjon mellom en klient 1010 og en tjener 1020 kan være i form av en datapakke innrettet for å bli sendt mellom to eller flere datapro-sesser. Systemet 1000 omfatter en kommunikasjonsinfrastruktur 1040 som kan anvendes for å lette kommunikasjon mellom klienten(e) 1010 og tjeneren(e) 1020. Klienten(e) 1010 er tilknyttet ett eller flere datalagre 1050 som kan anvendes for å lagre informasjon lokalt ved klienten(e) 1010. Tilsvarende er tjeneren(e) 1020 tilknyttet ett eller flere datalagre 1030 som kan anvendes for å lagre informasjon lokalt ved tjeneren(e) 1040.
[0074] Med henvisning til figur 11 omfatter et eksempel på miljø 1100 for å realisere forskjellige aspekter ved oppfinnelsen en datamaskin 1112. Datamaskinen 1112 omfatter en prosesseringsenhet 1114, et systemminne 1116 og en system-buss 1118. Systembussen 1118 kobler system komponenter omfattende, men ikke begrenset til systemminnet 1116, til prosesseringsenheten 1114. Prosesseringsenheten 1114 kan være en hvilken som helst av forskjellige tilgjengelige prosessorer. Doble mikroprosessorer og andre flerprosessorarkitekturer kan også anvendes som prosesseringsenhet 1114.
[0075] Systembussen 1118 kan være en hvilken som helst av mange mulige typer busstrukturer, omfattende en minnebuss eller minnestyringsenhet, en periferut-styrsbuss eller ekstern buss og/eller en lokal buss, som anvender hvilke som helst tilgjengelige bussarkitekturer, omfattende, men ikke begrenset til en ISA-(lndustrial Standard Architecture)-buss, en MSA-(Micro-Channel Architecture)-buss, en EISA-(Extended ISA)-buss, en IDE-(lntelligent Drive Electronics)-buss, en VLB-buss (VESA Local Bus), en PCI-(Peripheral Component lnterconnect)-buss, en Card-buss, en USB-(Universal Serial Bus)-buss, en AGP-(Advanced Graphics Port)-buss, en PCMCIA-(Personal Computer Memory Card International Association)-buss, Firewire (IEEE 1394) og en SCSI-(Small Computer Systems lnterface)-buss.
[0076] Systemminnet 1116 omfatter volatilt minne 1120 og ikke-volatilt minne 1122. Et BIOS (Basic Input/Output System), som inneholder de grunnleggende rutinene for å overføre informasjon mellom elementer innenfor datamaskinen 1112, for eksempel under oppstart, er lagret i ikke-volatilt minne 1122. Som en illustrasjon, og ikke en begrensning kan ikke-volatilt minne 1122 omfatte ROM (Read Only Memory), PROM (Programmable ROM), EPROM (Electrically Programmable ROM), EEPROM (Electrically Erasable Programmable ROM) eller flashminne. Volatilt minne 1120 omfatter RAM (Random Access Memory) som tjener som eksternt hurtigbuffer. Som en illustrasjon, og ikke en begrensning er RAM tilgjengelig i mange former, så som SRAM (Static RAM), DRAM (Dynamic RAM), SDRAM (Synchronous DRAM), DDR SDRAM (Double Data Rate SDRAM), ESDRAM (Enhanced SDRAM), SLDRAM (Synchlink DRAM), RDRAM (Rambus Direct RAM), DRDRAM (Direct Rambus Dynamic RAM) og RDRAM (Rambus Dynamic RAM).
[0077] Datamaskinen 1112 omfatter også flyttbare/stasjonære, volatile/ikke-volatile datalagringsmedier. Figur 11 illustrerer for eksempel et platelager 1124. Platelageret 1124 omfatter, men er ikke begrenset til anordninger som et magnetplate-drev, en diskettstasjon, et bånddrev, et Jaz-drev, et Zip-drev, et LS-100 drev, et flashminnekort eller en minnebrikke. I tillegg kan platelageret 1124 omfatte lagringsmedier separat eller sammen med andre lagringsmedier, omfattende, men ikke begrenset til et optisk platedrev, for eksempel en anordning for å lese fra/skrive til en CD eller en DVD. For å lette tilkopling av lagringsanordningene 1124 til systembussen 1118 anvendes typisk grensesnitt for flyttbare eller stasjo-nære medier, så som grensesnittet 1126.
[0078] Det må forstås at figur 11 illustrerer programvare som tjener som mellom-ledd mellom brukere og de grunnleggende dataressursene beskrevet i kjøremiljøet 1100. Denne programvaren omfatter et operativsystem 1128. Operativsystemet 1128, som kan være lagret i platelageret 1124, styrer og allokerer ressurser i data-systemet 1112. Systemapplikasjoner 1130 nyttiggjør seg av ressursstyringen som besørges av operativsystemet 1128 gjennom programmoduler 1132 og program-data 1134, som er lagret enten i systemminnet 1116 eller i platelageret 1124. Det må forstås at oppfinnelsen det kreves beskyttelse for kan realiseres med forskjellige operativsystemer eller kombinasjoner av operativsystemer.
[0079] En bruker mater inn kommandoer eller informasjon til datamaskinen 1112 gjennom én eller flere innmatingsanordninger 1136. Innmatingsanordninger 1136 omfatter, men er ikke begrenset til en pekeranordning, så som en mus, en styre-kule, en posisjonspeker, en berøringsmatte, et tastatur, en mikrofon, en styrespak, en spillkonsoll, en satellittantenne, en skanner, et TV-kort, et digitalkamera, et digi-talvideokamera, et web-kamera og liknende. Disse og andre innmatingsanordninger er koblet til prosesseringsenheten 1114 gjennom systembussen 1118 via én eller flere grensesnittsporter 1138. Grensesnittsporten(e) 1138 omfatter for eksempel en serieport, en parallellport, en spillport og en USB-port. Én eller flere utmatingsanordninger 1140 anvender noen av de samme typer porter som innmat-ingsanordningen(e) 1136. Følgelig kan for eksempel en USB-port anvendes både for å forsyne inndata til datamaskinen 1112 og for å mate ut informasjon fra datamaskinen 1112 til en utmatingsanordning 1140. Utmatingsadapter(e) 1142 er vist for å illustrere at enkelte utmatingsanordninger 1140, så som dataskjermer, høyt-talere og skrivere, blant andre utmatingsanordninger 1140, krever spesialadapt-ere. Utmatings-adapterne 1142 omfatter, som en illustrasjon og ikke en begrensning, skjermkort og lydkort som danner en koblingsmekanisme mellom utmatings-anordningen 1140 og systembussen 1118. Det skal bemerkes at andre anordninger og/eller systemer av anordninger tilveiebringer både inn- og utmatingsfunksjo-nalitet, så som én eller flere fjerne datamaskiner 1144.
[0080] Datamaskinen 1112 kan kjøre i et nettverksmiljø som anvender logiske forbindelser til én eller flere fjerne datamaskiner, så som fjerndatamaskinen(e) 1144. Fjerndatamaskinen(e) 1144 kan være en personlig datamaskin, en tjener, en ruter, en nettverkstilknyttet PC, en arbeidsstasjon, en mikroprosessor-basert hushold-ningsanordning, en peer-anordning eller en annen vanlig nettverksnode, eller liknende, og omfatter typisk mange av eller alle elementene beskrevet i forbindelse med datamaskinen 1112. Av plasshensyn er kun en minnelagringsanordning 1146 illustrert med fjerndatamaskinen(e) 1144. Fjerndatamaskinen(e) 1144 er logisk koblet til datamaskinen 1112 via et nettverksgrensesnitt 1148 og fysisk tilkoplet via kommunikasjonsforbindelsen 1150. Nettverksgrensesnittet 1148 kan omfatte kabelbaserte eller trådløse kommunikasjonsnettverk så som lokale nettverk (LAN) og regionale nettverk (WAN). LAN-teknologier omfatter FDDI-(Fiber Distributed Data lnterface)-grensesnitt, CDDI-(Copper Distributed Data lnterface)-grensesnitt, Ethernet, Token Ring og liknende. WAN-teknologier omfatter, men er ikke begrenset til, punkt-til-punkt forbindelser, kretssvitsjede nettverk som ISDN (Integrated Services Digital Network) og varianter av slike, pakkesvitsjede nettverk og DSL (Digital Subscriber Lines).
[0081] Kommunikasjonsforbindelsen(e) 1150 representerer maskinvare/programvare som anvendes for å koble nettverksgrensesnittet 1148 til bussen 1118. Selv om kommunikasjonsforbindelsen 1150 for enkelhets skyld er vist inne i datamaskinen 1112, kan den også befinne seg utenfor datamaskinen 1112. Maskinvaren/programvaren som kreves for tilkobling til nettverksgrensesnittet 1148 omfatter, for eksempel, integrerte og eksterne anordninger som modemer, omfattende vanlige telefonmodemer, kabelmodemer og DSL-modemer, ISDN-adaptere og Ethernet-kort.
[0082] Det som er beskrevet over omfatter eksempler på foreliggende oppfinnelse. Det er selvfølgelig ikke mulig å beskrive enhver tenkelig kombinasjon av komponenter eller fremgangsmåter for å forklare oppfinnelsen det kreves beskyttelse for, men fagmannen vil se at mange ytterligere kombinasjoner og varianter av oppfinnelsen er mulige. Følgelig er oppfinnelsen det kreves beskyttelse for ment å dekke alle slike endringer, modifikasjoner og variasjoner som faller innenfor de vedlagte kravenes ramme og idé.
[0083] Spesielt, og med henblikk på de forskjellige funksjoner som utføres av de ovenfor beskrevne komponenter, anordninger, kretser, systemer og liknende, er betegnelsene (omfattende henvisning til en "innretning") anvendt for å beskrive disse komponentene ment å omfatte, dersom ikke annet er angitt, en hvilken som helst komponent som utfører den spesifiserte funksjonen til den beskrevne komponenten (f.eks. en funksjonell ekvivalent), selv om den ikke er oppbygningsmessig ekvivalent med den beskrevne konstruksjonen som utfører funksjonen i de her illustrerte eksemplene på aspekter ved oppfinnelsen det kreves beskyttelse for. I denne henseende vil det også innses at oppfinnelsen omfatter et system så vel som et datamaskinlesbart medium med datamaskin-eksekverbare instruksjoner for utføre trinnene og/eller bevirke hendelsene i de forskjellige fremgangsmåtene ifølge oppfinnelsen.
[0084] I tillegg, selv om et gitt særtrekk ved foreliggende oppfinnelse kan være beskrevet i forbindelse med bare én av flere utførelser, kan dette særtrekket også kombineres med ett eller flere andre særtrekk fra de andre utførelsene, som kan være ønsket og nyttig for en hvilken som helst gitt eller konkret applikasjon. I den grad ordene "omfatter", "innbefatter" og varianter av disse er anvendt i enten den detaljerte beskrivelsen eller kravene, er videre disse ordene ment å være inkluder-ende på samme måte som "omfattende".

Claims (18)

1. System (200) som muliggjør tilkobling av en trådløs enhet til et nettverk, som omfatter: en enhet (204) som etablerer en nærfeltkommunikasjonsforbindelse (206) med en verifisert enhet (208) i nettverket;karakterisert vedat en installasjonskomponent (202) som påkaller overføring av klargjøringsdata til nettverket via nærfeltkommunikasjonen for å sikre en trådløs tilkobling (110) for enheten til nettverket; og en «Plug-and-Go» (PONG) komponent (210) som benytter en «plug and go» teknikk for å overføre klargjøringsdataene til nettverket via nærfeltkommunikasjonsforbindelsen, «Plug-and-Go» komponenten som omfatter en «Plug-and-Go» styrer som knytter en «Plug-and-Go» håndterer til en forespørsel, og en «Plug-and-Go» driver som kanaliserer forespørsler fra «Plug-and-Go» styreren til en «Plug -and-Go enhet over nærfeltkommunikasjonsforbindelsen.
2. System ifølge krav 1, hvor «Plug-and-Go» håndtereren sender et svar til en driver gjennom «Plug-and-Go» styreren.
3. System ifølge krav 1, hvor «Plug-and-Go» håndtereren mottaren anmodning fra «Plug-and-Go» styrereren og analyserer innholdet for å bestemme en passende handling.
4. System ifølge krav 3, hvor «Plug-and-Go» komponenten (210) videre omfatter implementeringen av en «Plug-and-Go» forespørsel og en «Plug-and-Go» respons som er i en analyserende tilstand som inkluderer minst ett «Plug-and-Go» attributt.
5. System ifølge krav 1, idet enheten er minst en av følgende: en datamaskin; et nettverk; et tastatur; en høyttaler; en mus; en skjerm; hodetelefoner; et par hodetelefoner; en ekstern enhet; en ruter; et tilgangspunkt; en skriver; en harddisk; modem; en telefon; en mobil kommunikasjonsenhet; en bærbar digital assistent (PDA); og en mikrofon.
6. System ifølge krav 1, hvor den trådløse forbindelsen er minst én av de følgende: trådløst lokalnett (WLAN), Bluetooth, høyfrekvens nettverk (W-Fi), og ultra bredbånd (UWB).
7. System ifølge krav 1, installasjonskomponenten (202) etablerer et ad-hoc-nettverk mellom i det minste enheten og en ubekreftet enhet for å muliggjøre tilkobling mellom disse.
8. System ifølge krav 1, videre omfattende en sikkerhetskomponent som gir et ekstra sikkerhetslag for å sikre gyldige utnyttelse av nærhetsdataoverføringer med hensyn til nærfeltkommunikasjonsforbindelsen (206).
9. System ifølge krav 8, hvor sikkerhetslaget kan inkludere minst en av følgende sikkerhets teknikker: et smartkort; et sertifikat; en kryptografisk nøkkel; brukernavn og passord; et personlig identifikasjonsnummer (PIN); en innlogging; en tidsbasert nærhet; et biometrisk kjennetegn; et fingeravtrykk; en induktans; en retina skanning; et menneskelig interaktivt bevis (HIP); og stemmegjenkjenning.
10. System ifølge krav 1, videre omfattende en styrekomponent som kan styre minst en av koblingene av enheter til nettverket, assosiering av ett av et flertall av trådløse forbindelser forbundet med nettverket, og en avstandsinnstilling relatert til nærfeltkommunikasjonen.
11. System ifølge krav 10, hvor styrekomponenten benytter statistisk analyse for å bestemme den mest effektive trådløs forbindelsen for enheten fra en flerhet av trådløse forbindelser assosiert med nettverket.
12. System ifølge krav 1, videre omfattende en hovedenhet som tidligere er blitt festet til nettet, der en flerhet av trådløse enheter som kan kobles til en trådløs forbindelse som er knyttet til nettverket, benytter nærfeltkommunikasjonsforbindelse med hovedenheten.
13. System ifølge krav 1, hvor klargjøringsdataene inkluderer minst en av en installasjonsprotokoll, autentiseringsprotokoll, enhetskonfigurasjonsdata, og enhetsrelatert informasjon.
14. Datamaskinlesbart medium som har lagret komponentene i systemet i henhold til krav 1.
15. Datamaskin implementert fremgangsmåte som muliggjør tilkobling av en trådløs enhet til et nettverk, som omfatter: å etablere en nærfeltkommunikasjonsforbindelse (206) mellom en enhet (204) og en verifisert enhet (208) i nettverket;karakterisert vedå sikre utveksling av klargjøringsdata til nettverket over nærfeltkommunikasjonsforbindelsen (206); å benytte en «Plug-and-Go» komponent (210) som benytter en «plug and go» teknikk for å overføre klargjøringsdata via nærfeltkommunikasjonsforbindelsen (206); å kanalisere forespørsler fra en «Plug-and-Go» styrer til en «Plug-and-Og» enhet over nærfeltkommunikasjonsforbindelsen (206) via en «Plug-and-Go» driver; og å tillate enheten å bruke en trådløs forbindelse (110) som er assosiert med nettverket.
16. Fremgangsmåte ifølge krav 15, videre omfattende: å implementere en sikkerhetsteknikk for å sikre gyldige bruk av nærfeltkommunikasjonsforbindelsen (206); og å bestemme en effektiv trådløs tilkobling (110) som enheten kan utnytte på nettverket.
17. Datapakke som kommuniserer mellom minst to av en installasjonskomponent, en enhet og en verifisert enhet, datapakken kommuniseres i henhold til fremgangsmåten ifølge krav 15.
18. Datamaskin-implementert system som muliggjør tilkobling av en trådløs enhet til et nettverk, som omfatter: middel for å etablere en nærfeltkommunikasjonsforbindelsen (206) mellom en enhet (204) og en verifisert enhet (208) i nettverket;karakterisert vedat et middel for å påberope seg overføring av klargjøringsdata til nettverket via nærfeltkommunikasjonsforbindelsen gjennom en «Plug-and-Go» komponent benytter en «plug and go» teknikk for å sikre en trådløs tilkobling (110) for enheten til nettverket; og middel for kanalisering av forespørsler fra en «Plug-and-Go» styrer til en «Plug-and-Og» enhet over nærfeltkommunikasjonsforbindelsen via en «Plug-and-Go» driver.
NO20076062A 2005-06-23 2007-11-26 Tilveiebringelse av trådløs forbindelse for anordninger ved anvendelse av NFC NO339777B1 (no)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/159,605 US7657255B2 (en) 2005-06-23 2005-06-23 Provisioning of wireless connectivity for devices using NFC
PCT/US2006/017500 WO2007001629A2 (en) 2005-06-23 2006-05-05 Provisioning of wireless connectivity for devices using nfc

Publications (2)

Publication Number Publication Date
NO20076062L NO20076062L (no) 2008-01-21
NO339777B1 true NO339777B1 (no) 2017-01-30

Family

ID=37595639

Family Applications (1)

Application Number Title Priority Date Filing Date
NO20076062A NO339777B1 (no) 2005-06-23 2007-11-26 Tilveiebringelse av trådløs forbindelse for anordninger ved anvendelse av NFC

Country Status (11)

Country Link
US (4) US7657255B2 (no)
EP (1) EP1894314B1 (no)
JP (1) JP4879980B2 (no)
KR (2) KR101278745B1 (no)
CN (2) CN101185253A (no)
BR (1) BRPI0612247B1 (no)
CA (1) CA2608632C (no)
MX (1) MX2007015897A (no)
NO (1) NO339777B1 (no)
RU (2) RU2414052C2 (no)
WO (1) WO2007001629A2 (no)

Families Citing this family (279)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8234395B2 (en) 2003-07-28 2012-07-31 Sonos, Inc. System and method for synchronizing operations among a plurality of independently clocked digital data processing devices
US11106424B2 (en) 2003-07-28 2021-08-31 Sonos, Inc. Synchronizing operations among a plurality of independently clocked digital data processing devices
US11294618B2 (en) 2003-07-28 2022-04-05 Sonos, Inc. Media player system
US11106425B2 (en) 2003-07-28 2021-08-31 Sonos, Inc. Synchronizing operations among a plurality of independently clocked digital data processing devices
US8290603B1 (en) 2004-06-05 2012-10-16 Sonos, Inc. User interfaces for controlling and manipulating groupings in a multi-zone media system
US11650784B2 (en) 2003-07-28 2023-05-16 Sonos, Inc. Adjusting volume levels
US9977561B2 (en) 2004-04-01 2018-05-22 Sonos, Inc. Systems, methods, apparatus, and articles of manufacture to provide guest access
US8326951B1 (en) 2004-06-05 2012-12-04 Sonos, Inc. Establishing a secure wireless network with minimum human intervention
US8868698B2 (en) 2004-06-05 2014-10-21 Sonos, Inc. Establishing a secure wireless network with minimum human intervention
DE112005001833B4 (de) * 2004-07-30 2012-06-28 Meshnetworks, Inc. System und Verfahren zum Herbeiführen des sicheren Einsatzes von Netzwerken
US8316438B1 (en) 2004-08-10 2012-11-20 Pure Networks Llc Network management providing network health information and lockdown security
WO2006063118A2 (en) * 2004-12-07 2006-06-15 Pure Networks, Inc. Network management
US8478849B2 (en) * 2004-12-07 2013-07-02 Pure Networks LLC. Network administration tool
US7657255B2 (en) 2005-06-23 2010-02-02 Microsoft Corporation Provisioning of wireless connectivity for devices using NFC
EP1919890A1 (en) * 2005-08-19 2008-05-14 AstraZeneca AB Pyrazolone derivatives for the treatment of tuberculosis
US20070218837A1 (en) * 2006-03-14 2007-09-20 Sony Ericsson Mobile Communications Ab Data communication in an electronic device
US8768343B2 (en) * 2006-03-31 2014-07-01 Zebra Enterprise Solutions Corp Wireless local area network receiver and associated method
US7542455B2 (en) * 2006-04-18 2009-06-02 Cisco Technology, Inc. Unlicensed mobile access (UMA) communications using decentralized security gateway
US8892065B2 (en) * 2006-04-26 2014-11-18 Zebra Enterprise Solutions Corp. Method, apparatus, and computer program product for wireless signal storage with signal recognition detection triggering
US9362976B2 (en) 2006-04-26 2016-06-07 Zih Corp. Wireless local area network system and receiver adapted for use thereof and associated method
US8346863B2 (en) * 2006-08-15 2013-01-01 International Business Machines Corporation Contact initialization based upon automatic profile sharing between computing devices
US20080072292A1 (en) 2006-09-01 2008-03-20 Narjala Ranjit S Secure device introduction with capabilities assessment
US9202509B2 (en) 2006-09-12 2015-12-01 Sonos, Inc. Controlling and grouping in a multi-zone media system
US8788080B1 (en) 2006-09-12 2014-07-22 Sonos, Inc. Multi-channel pairing in a media system
US8483853B1 (en) 2006-09-12 2013-07-09 Sonos, Inc. Controlling and manipulating groupings in a multi-zone media system
US8265004B2 (en) * 2006-11-11 2012-09-11 Microsoft Corporation Transferring data using ad hoc networks
US20080183645A1 (en) * 2007-01-31 2008-07-31 Microsoft Corporation Media continuity service between devices
EP1995653A1 (en) * 2007-05-22 2008-11-26 Abb Research Ltd. System for controlling an automation process
GB2449485A (en) * 2007-05-24 2008-11-26 Iti Scotland Ltd Authentication device requiring close proximity to client
US8700743B2 (en) * 2007-07-13 2014-04-15 Pure Networks Llc Network configuration device
US9491077B2 (en) * 2007-07-13 2016-11-08 Cisco Technology, Inc. Network metric reporting system
US9026639B2 (en) * 2007-07-13 2015-05-05 Pure Networks Llc Home network optimizing system
US20090023423A1 (en) * 2007-07-20 2009-01-22 Mark Buer Method and system for creating secure network links utilizing a user's biometric identity on network elements
EP3386228B1 (en) * 2007-07-20 2020-05-27 Nokia Technologies Oy Information sharing in a smart space
EP2026615B1 (en) * 2007-07-30 2014-10-29 Ricoh Company, Ltd. Information processing apparatus, information processing system, and program product
JP4952433B2 (ja) * 2007-08-08 2012-06-13 ソニー株式会社 情報処理装置および方法、並びに、情報処理システム
US9311766B2 (en) 2007-09-12 2016-04-12 Devicefidelity, Inc. Wireless communicating radio frequency signals
US20090069049A1 (en) 2007-09-12 2009-03-12 Devicefidelity, Inc. Interfacing transaction cards with host devices
US8915447B2 (en) 2007-09-12 2014-12-23 Devicefidelity, Inc. Amplifying radio frequency signals
US8070057B2 (en) 2007-09-12 2011-12-06 Devicefidelity, Inc. Switching between internal and external antennas
US9304555B2 (en) * 2007-09-12 2016-04-05 Devicefidelity, Inc. Magnetically coupling radio frequency antennas
KR101540475B1 (ko) * 2007-11-30 2015-07-29 삼성전자주식회사 근거리 통신 네트워크에서 데이터를 공유하기 위한 방법 및시스템
US9472971B2 (en) 2007-12-21 2016-10-18 Cynetic Designs Ltd. Wireless inductive charging of weapon system energy source
US8633616B2 (en) * 2007-12-21 2014-01-21 Cynetic Designs Ltd. Modular pocket with inductive power and data
US8819256B2 (en) * 2008-01-16 2014-08-26 Broadcom Corporation Method and system for device property for specification of vendor specific protocol features
US8127337B2 (en) * 2008-03-06 2012-02-28 Motorola Solutions, Inc. Method and apparatus as pertains to a biometric template and a corresponding privacy policy
US20100042954A1 (en) * 2008-08-12 2010-02-18 Apple Inc. Motion based input selection
US9055438B2 (en) 2009-01-01 2015-06-09 Qualcomm Incorporated Exchanging data based upon device proximity and credentials
US8838024B2 (en) * 2009-02-10 2014-09-16 Sony Corporation Near field communication apparatus, display control method, and program
TWI458280B (zh) * 2009-02-12 2014-10-21 Tang Hsien Chang 近場無線生活平台與技術
EP2296292B1 (en) * 2009-09-14 2019-01-16 Nxp B.V. A near field communication device
US8116682B2 (en) * 2009-09-25 2012-02-14 Tang-Hsien Chang Near field communcation device
CA2715937C (en) * 2009-09-30 2017-11-07 Cynetic Designs Ltd. Vehicle seat inductive charger and data transmitter
US20110081640A1 (en) * 2009-10-07 2011-04-07 Hsia-Yen Tseng Systems and Methods for Protecting Websites from Automated Processes Using Visually-Based Children's Cognitive Tests
CA2777596C (en) 2009-10-13 2018-05-29 Cynetic Designs Ltd. An inductively coupled power and data transmission system
US8776215B2 (en) * 2009-11-06 2014-07-08 Microsoft Corporation Credential device pairing
JP5451904B2 (ja) 2010-01-21 2014-03-26 ゴルディージョ,イニゴ エチェニケ 振動波力発電システム
SG182745A1 (en) 2010-01-27 2012-08-30 Cynetic Designs Ltd Modular pocket with inductive power and data
US10977965B2 (en) 2010-01-29 2021-04-13 Avery Dennison Retail Information Services, Llc Smart sign box using electronic interactions
EP2529364B1 (en) 2010-01-29 2014-07-02 Avery Dennison Corporation Rfid/nfc panel and/or array used in smart signage applications and method of using
US8724515B2 (en) 2010-03-26 2014-05-13 Cisco Technology, Inc. Configuring a secure network
US8649297B2 (en) * 2010-03-26 2014-02-11 Cisco Technology, Inc. System and method for simplifying secure network setup
CN105092796B (zh) 2010-06-25 2018-12-14 工业科技公司 多感测环境监视设备与方法
US8068011B1 (en) 2010-08-27 2011-11-29 Q Street, LLC System and method for interactive user-directed interfacing between handheld devices and RFID media
US8798532B2 (en) 2010-09-23 2014-08-05 Blackberry Limited Mobile wireless communications device establishing wireless communication links based upon near field communication and related methods
EP2434793B1 (en) * 2010-09-23 2014-03-12 BlackBerry Limited Mobile wireless communications device establishing wireless communication links based upon near field communication and related methods
US9351322B2 (en) 2010-09-24 2016-05-24 Nokia Technologies Oy Wireless communication link establishment
US8462734B2 (en) 2010-10-20 2013-06-11 Nokia Corporation Wireless docking with out-of-band initiation
KR101060620B1 (ko) * 2010-11-22 2011-08-31 주식회사 정보보호기술 암호화 기능을 가지는 무선 통신 시스템 및 그 방법
KR101787750B1 (ko) * 2010-12-01 2017-10-19 삼성전자주식회사 정전식 스타일러스 펜
KR20120071553A (ko) * 2010-12-23 2012-07-03 한국전자통신연구원 위험 상황 감지 장치 및 방법
US11265652B2 (en) 2011-01-25 2022-03-01 Sonos, Inc. Playback device pairing
US11429343B2 (en) 2011-01-25 2022-08-30 Sonos, Inc. Stereo playback configuration and control
US8776246B2 (en) * 2011-03-11 2014-07-08 Abbott Point Of Care, Inc. Systems, methods and analyzers for establishing a secure wireless network in point of care testing
US8554970B2 (en) 2011-04-18 2013-10-08 Nokia Corporation Method, apparatus and computer program product for creating a wireless docking group
US9384331B2 (en) 2011-04-28 2016-07-05 Intel Corporation Device, system and method of wirelessly delivering content
US10681021B2 (en) * 2011-06-01 2020-06-09 Qualcomm Incorporated Selective admission into a network sharing session
KR101321875B1 (ko) * 2011-07-19 2013-10-28 에이큐 주식회사 엔에프씨 보안 프린트 시스템 및 방법
US9288228B2 (en) 2011-08-05 2016-03-15 Nokia Technologies Oy Method, apparatus, and computer program product for connection setup in device-to-device communication
CN103176933A (zh) * 2011-08-17 2013-06-26 艾欧互联有限公司 转接器、手持装置与系统
CN102291493B (zh) * 2011-08-25 2012-10-03 华为终端有限公司 移动终端的应用参数配置方法、相关装置以及系统
US20140181500A1 (en) * 2011-08-30 2014-06-26 James M. Mann BIOS Network Access
WO2013033469A1 (en) 2011-08-30 2013-03-07 Allure Energy, Inc. Resource manager, system, and method for communicating resource management information for smart energy and media resources
WO2013033522A1 (en) 2011-09-01 2013-03-07 Avery Dennison Corporation Apparatus, system and method for consumer tracking
US9621231B2 (en) 2011-09-14 2017-04-11 Nokia Technologies Oy System, an apparatus, a device, a computer program and a method for device with short range communication capabilities
US8763094B1 (en) 2011-09-14 2014-06-24 Google Inc. Network configuration and authorization
US8606933B1 (en) * 2011-09-14 2013-12-10 Google Inc. Selective pairing of devices using short-range wireless communication
US9390414B2 (en) 2011-09-18 2016-07-12 Google Inc. One-click offline buying
KR101892280B1 (ko) * 2011-09-21 2018-08-28 엘지전자 주식회사 이동 단말기 및 그 제어방법
WO2013048472A1 (en) 2011-09-30 2013-04-04 Intel Corporation Mechanism for facilitating remote access of user and device credentials for remoting device activities between computing devices
US8787832B2 (en) 2011-10-11 2014-07-22 Microsoft Corporation Dynamic range wireless communications access point
US8630908B2 (en) 2011-11-02 2014-01-14 Avery Dennison Corporation Distributed point of sale, electronic article surveillance, and product information system, apparatus and method
US9088552B2 (en) 2011-11-30 2015-07-21 Motorola Solutions, Inc. Method and apparatus for key distribution using near-field communication
EP2605607B1 (en) 2011-12-12 2018-11-07 HP Printing Korea Co., Ltd. Image forming apparatus supporting peer-to-peer connection and method of managing channel thereof
KR20150083405A (ko) * 2014-01-09 2015-07-17 삼성전자주식회사 모바일 단말기를 화상형성장치에 사용 등록하는 방법 및 이를 이용한 화상형성장치, 모바일 단말기의 사용 등록을 요청하는 방법 및 이를 이용한 모바일 단말기
US9094773B2 (en) * 2011-12-29 2015-07-28 Worldvu Satellites Limited System and method for enabling wireless connectivity of a device
US8857705B2 (en) 2012-01-13 2014-10-14 Logic PD, Inc. Methods for embedding device-specific data to enable remote identification and provisioning of specific devices
US8857704B2 (en) 2012-01-13 2014-10-14 Logic PD, Inc. Methods for embedding device-specific data to enable remote access to real time device data
US9313099B2 (en) 2012-01-13 2016-04-12 Logic PD, Inc. Systems, devices and methods for provisioning, pairing and activating a newly manufactured device for automatic joining of customer's network
US10152861B2 (en) 2012-02-09 2018-12-11 Apple Inc. Wireless security camera system
US10516774B2 (en) * 2012-02-09 2019-12-24 Apple Inc. Method for configuring a wireless device
EP2817708B1 (en) 2012-02-21 2020-08-26 Zebra Technologies Corporation Method and apparatus for implementing near field communications with a printer
US9143402B2 (en) * 2012-02-24 2015-09-22 Qualcomm Incorporated Sensor based configuration and control of network devices
CN103298144A (zh) * 2012-03-02 2013-09-11 中兴通讯股份有限公司 一种通过NFC进行Wi-Fi连接的方法、系统和终端
KR102132136B1 (ko) * 2012-03-16 2020-07-08 소니 주식회사 통신 장치, 통신 방법, 컴퓨터 판독가능 기록 매체 및 통신 시스템
JP6132267B2 (ja) * 2012-03-21 2017-05-24 パナソニックIpマネジメント株式会社 複数の通信機器間の通信確立の仲介を行う電子機器および通信システム
CN103369707B (zh) 2012-03-27 2016-12-14 华为终端有限公司 无线网络连接的建立方法及终端设备
TWI452855B (zh) * 2012-03-27 2014-09-11 Aibelive Co Ltd Near field communication connection method
KR101886058B1 (ko) 2012-04-08 2018-08-07 삼성전자주식회사 사용자 단말 장치 및 사용자 단말 장치의 정보 제공 방법
KR20130124059A (ko) * 2012-05-04 2013-11-13 주식회사 인포피아 비접촉식 근거리 무선통신을 지원하는 생체정보 측정장치 및 그 생체정보 측정장치에서의 데이터 통신 방법
EP2685670B1 (de) 2012-07-13 2015-03-04 ELMOS Semiconductor AG Bustransceiver
EP3908029A1 (en) 2012-07-30 2021-11-10 NEC Corporation Apparatus and method for selectively providing network access information
WO2014035370A1 (en) * 2012-08-27 2014-03-06 Hewlett Packard Development Company, L.P. Near field communication device
US20140068744A1 (en) * 2012-09-06 2014-03-06 Plantronics, Inc. Surrogate Secure Pairing of Devices
WO2014037049A1 (en) * 2012-09-07 2014-03-13 Telefonaktiebolaget L M Ericsson (Publ) Configuring a sensor device
WO2014039089A1 (en) 2012-09-10 2014-03-13 Avery Dennison Corporation Method for preventing unauthorized diversion of nfc tags
CN102883285B (zh) * 2012-09-13 2018-11-09 中兴通讯股份有限公司 处理即时通讯信息、设置终端优先级的方法、装置及系统
US9601930B2 (en) * 2012-09-28 2017-03-21 Broadcom Corporation Power transmitting device having device discovery and power transfer capabilities
US8792936B2 (en) 2012-10-01 2014-07-29 Xerox Corporation Establishing communication between devices using close proximity protocol
EP3214572B1 (en) 2012-10-18 2020-01-29 Avery Dennison Corporation System and apparatus for nfc security
US9055390B2 (en) * 2012-10-19 2015-06-09 Hong Kong Applied Science And Technology Research Institute Co., Ltd. Apparatus, system, and method for peer group formation for mobile devices by proximity sensing
US9767329B2 (en) 2012-11-19 2017-09-19 Avery Dennison Retail Information Services, Llc NFC tags with proximity detection
KR101911253B1 (ko) * 2012-11-21 2018-10-24 엘지전자 주식회사 전자 태그와 모바일 디바이스 및 디스플레이 장치를 포함하는 시스템의 제어 방법, 모바일 디바이스 그리고 디스플레이 장치
US20140187147A1 (en) * 2012-12-27 2014-07-03 Haim Rochberger Method and system of generating nfc-transaction remotely
JP2014138238A (ja) * 2013-01-16 2014-07-28 Nec Saitama Ltd 携帯端末装置、無線通信装置、無線通信システム及び無線通信方法
US9124655B2 (en) 2013-01-30 2015-09-01 Dell Products L.P. Information handling system operational management through near field communication device interaction
US9198060B2 (en) 2013-01-30 2015-11-24 Dell Products L.P. Information handling system physical component maintenance through near field communication device interaction
US9569294B2 (en) * 2013-01-30 2017-02-14 Dell Products L.P. Information handling system physical component inventory to aid operational management through near field communication device interaction
TWI474174B (zh) * 2013-02-04 2015-02-21 Pixart Imaging Inc 具有多重傳輸之無線周邊裝置
CN103209009B (zh) * 2013-02-28 2015-04-01 山东大学 一种采用nfc配对的服务器无线输入设备及其工作方法
US9397836B2 (en) 2014-08-11 2016-07-19 Fisher-Rosemount Systems, Inc. Securing devices to process control systems
US9558220B2 (en) 2013-03-04 2017-01-31 Fisher-Rosemount Systems, Inc. Big data in process control systems
US9804588B2 (en) 2014-03-14 2017-10-31 Fisher-Rosemount Systems, Inc. Determining associations and alignments of process elements and measurements in a process
US10649424B2 (en) 2013-03-04 2020-05-12 Fisher-Rosemount Systems, Inc. Distributed industrial performance monitoring and analytics
US10909137B2 (en) 2014-10-06 2021-02-02 Fisher-Rosemount Systems, Inc. Streaming data for analytics in process control systems
US10866952B2 (en) 2013-03-04 2020-12-15 Fisher-Rosemount Systems, Inc. Source-independent queries in distributed industrial system
US10649449B2 (en) 2013-03-04 2020-05-12 Fisher-Rosemount Systems, Inc. Distributed industrial performance monitoring and analytics
US10223327B2 (en) 2013-03-14 2019-03-05 Fisher-Rosemount Systems, Inc. Collecting and delivering data to a big data machine in a process control system
US9665088B2 (en) 2014-01-31 2017-05-30 Fisher-Rosemount Systems, Inc. Managing big data in process control systems
US10678225B2 (en) 2013-03-04 2020-06-09 Fisher-Rosemount Systems, Inc. Data analytic services for distributed industrial performance monitoring
US10282676B2 (en) 2014-10-06 2019-05-07 Fisher-Rosemount Systems, Inc. Automatic signal processing-based learning in a process plant
US10386827B2 (en) 2013-03-04 2019-08-20 Fisher-Rosemount Systems, Inc. Distributed industrial performance monitoring and analytics platform
US9823626B2 (en) 2014-10-06 2017-11-21 Fisher-Rosemount Systems, Inc. Regional big data in process control systems
CA2905862A1 (en) * 2013-03-12 2014-10-09 Gthrive, Inc. Network setup for limited user interface devices
US20140313542A1 (en) * 2013-03-15 2014-10-23 Mentor Graphics Corporation Cloud services platform
US10671028B2 (en) 2013-03-15 2020-06-02 Fisher-Rosemount Systems, Inc. Method and apparatus for managing a work flow in a process plant
EP2973242B1 (en) 2013-03-15 2020-12-23 Fisher-Rosemount Systems, Inc. Modelling and adjustment of process plants
US10271200B2 (en) * 2013-03-15 2019-04-23 Mars, Incorporated Provisioning wireless device profiles
US9215075B1 (en) 2013-03-15 2015-12-15 Poltorak Technologies Llc System and method for secure relayed communications from an implantable medical device
US9984364B2 (en) 2013-03-15 2018-05-29 George Baldwin Bumiller Messaging protocol for secure communication
US9687930B2 (en) * 2013-03-15 2017-06-27 Lincoln Global, Inc. Systems and methods for networking, configuration, calibration and identification of welding equipment
TWI530610B (zh) * 2013-04-23 2016-04-21 堂奧創新股份有限公司 使用近場通訊的門禁系統
KR102002407B1 (ko) 2013-05-07 2019-07-23 삼성전자주식회사 휴대단말기의 콘텐츠 전송 방법 및 장치
US8862096B1 (en) 2013-05-28 2014-10-14 Gainspan Corporation Provisioning of multiple wireless devices by an access point
US9191771B2 (en) 2013-05-31 2015-11-17 Gainspan Corporation Convenient use of push button mode of WPS (Wi-Fi protected setup) for provisioning wireless devices
KR102077821B1 (ko) 2013-06-03 2020-02-14 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. 엔에프씨를 이용한 모바일 프린팅 시스템 및 방법
KR101381364B1 (ko) * 2013-06-05 2014-04-04 주식회사 파수닷컴 모바일 기기의 근접 네트워크 통신을 이용한 보안 콘텐츠 사용권한 제어장치 및 방법
US20140380443A1 (en) * 2013-06-24 2014-12-25 Cambridge Silicon Radio Limited Network connection in a wireless communication device
EP2819446A1 (en) * 2013-06-27 2014-12-31 Gemalto SA Method of supplying a M2M device with secret data
US10440165B2 (en) 2013-07-26 2019-10-08 SkyBell Technologies, Inc. Doorbell communication and electrical systems
US9342936B2 (en) 2013-07-26 2016-05-17 SkyBell Technologies, Inc. Smart lock systems and methods
US9013575B2 (en) 2013-07-26 2015-04-21 SkyBell Technologies, Inc. Doorbell communication systems and methods
US9172921B1 (en) 2013-12-06 2015-10-27 SkyBell Technologies, Inc. Doorbell antenna
US9179107B1 (en) 2013-07-26 2015-11-03 SkyBell Technologies, Inc. Doorbell chime systems and methods
US9196133B2 (en) 2013-07-26 2015-11-24 SkyBell Technologies, Inc. Doorbell communication systems and methods
US9113051B1 (en) 2013-07-26 2015-08-18 SkyBell Technologies, Inc. Power outlet cameras
US9118819B1 (en) 2013-07-26 2015-08-25 SkyBell Technologies, Inc. Doorbell communication systems and methods
US10733823B2 (en) 2013-07-26 2020-08-04 Skybell Technologies Ip, Llc Garage door communication systems and methods
US9160987B1 (en) 2013-07-26 2015-10-13 SkyBell Technologies, Inc. Doorbell chime systems and methods
US11764990B2 (en) 2013-07-26 2023-09-19 Skybell Technologies Ip, Llc Doorbell communications systems and methods
US9094584B2 (en) * 2013-07-26 2015-07-28 SkyBell Technologies, Inc. Doorbell communication systems and methods
US10672238B2 (en) 2015-06-23 2020-06-02 SkyBell Technologies, Inc. Doorbell communities
US11651665B2 (en) 2013-07-26 2023-05-16 Skybell Technologies Ip, Llc Doorbell communities
US9769435B2 (en) 2014-08-11 2017-09-19 SkyBell Technologies, Inc. Monitoring systems and methods
US11909549B2 (en) 2013-07-26 2024-02-20 Skybell Technologies Ip, Llc Doorbell communication systems and methods
US10708404B2 (en) 2014-09-01 2020-07-07 Skybell Technologies Ip, Llc Doorbell communication and electrical systems
US9197867B1 (en) 2013-12-06 2015-11-24 SkyBell Technologies, Inc. Identity verification using a social network
US9247219B2 (en) 2013-07-26 2016-01-26 SkyBell Technologies, Inc. Doorbell communication systems and methods
US9230424B1 (en) 2013-12-06 2016-01-05 SkyBell Technologies, Inc. Doorbell communities
US20180343141A1 (en) 2015-09-22 2018-11-29 SkyBell Technologies, Inc. Doorbell communication systems and methods
US9049352B2 (en) 2013-07-26 2015-06-02 SkyBell Technologies, Inc. Pool monitor systems and methods
US9058738B1 (en) 2013-07-26 2015-06-16 SkyBell Technologies, Inc. Doorbell communication systems and methods
US9172922B1 (en) 2013-12-06 2015-10-27 SkyBell Technologies, Inc. Doorbell communication systems and methods
US11004312B2 (en) 2015-06-23 2021-05-11 Skybell Technologies Ip, Llc Doorbell communities
US20170263067A1 (en) 2014-08-27 2017-09-14 SkyBell Technologies, Inc. Smart lock systems and methods
US11889009B2 (en) 2013-07-26 2024-01-30 Skybell Technologies Ip, Llc Doorbell communication and electrical systems
US9736284B2 (en) 2013-07-26 2017-08-15 SkyBell Technologies, Inc. Doorbell communication and electrical systems
US10044519B2 (en) 2015-01-05 2018-08-07 SkyBell Technologies, Inc. Doorbell communication systems and methods
US9179109B1 (en) 2013-12-06 2015-11-03 SkyBell Technologies, Inc. Doorbell communication systems and methods
US9060104B2 (en) 2013-07-26 2015-06-16 SkyBell Technologies, Inc. Doorbell communication systems and methods
US9113052B1 (en) 2013-07-26 2015-08-18 SkyBell Technologies, Inc. Doorbell communication systems and methods
US10204467B2 (en) 2013-07-26 2019-02-12 SkyBell Technologies, Inc. Smart lock systems and methods
US9179108B1 (en) 2013-07-26 2015-11-03 SkyBell Technologies, Inc. Doorbell chime systems and methods
US9237318B2 (en) 2013-07-26 2016-01-12 SkyBell Technologies, Inc. Doorbell communication systems and methods
US9172920B1 (en) 2014-09-01 2015-10-27 SkyBell Technologies, Inc. Doorbell diagnostics
US9065987B2 (en) 2013-07-26 2015-06-23 SkyBell Technologies, Inc. Doorbell communication systems and methods
US9142214B2 (en) * 2013-07-26 2015-09-22 SkyBell Technologies, Inc. Light socket cameras
CN103442344A (zh) * 2013-07-31 2013-12-11 广东明创软件科技有限公司 基于nfc和蓝牙进行呼叫转接的方法及其系统
US9451642B2 (en) * 2013-08-01 2016-09-20 Denso International America, Inc. Method and system for securing in-vehicle communication with a portable device using NFC
KR20150017848A (ko) 2013-08-08 2015-02-23 삼성전자주식회사 와이파이 다이렉트 연결 방법 및 장치
EP2854358A1 (en) 2013-09-30 2015-04-01 ABB Technology AG A method for automatically establishing a wireless connection between a mobile device and at least one stationary device
TWI511482B (zh) 2013-10-22 2015-12-01 Acer Inc 近場通訊延伸方法及延伸裝置
CN104601200B (zh) * 2013-11-01 2017-08-04 宏碁股份有限公司 近场通信延伸方法及延伸装置
WO2015068988A1 (ko) * 2013-11-06 2015-05-14 엘지전자(주) 무선 통신 시스템에서 데이터를 송수신하는 방법 및 이를 수행하기 위한 장치
US9497787B2 (en) 2013-11-25 2016-11-15 Nokia Technologies Oy Method, apparatus, and computer program product for managing concurrent connections between wireless dockee devices in a wireless docking environment
US9786133B2 (en) 2013-12-06 2017-10-10 SkyBell Technologies, Inc. Doorbell chime systems and methods
US9743049B2 (en) 2013-12-06 2017-08-22 SkyBell Technologies, Inc. Doorbell communication systems and methods
US9799183B2 (en) 2013-12-06 2017-10-24 SkyBell Technologies, Inc. Doorbell package detection systems and methods
US9253455B1 (en) 2014-06-25 2016-02-02 SkyBell Technologies, Inc. Doorbell communication systems and methods
JP6005623B2 (ja) * 2013-12-26 2016-10-12 京セラドキュメントソリューションズ株式会社 画像形成装置及び画像形成システム
US20170026791A1 (en) * 2013-12-27 2017-01-26 Raz Weizman Apparatus, system and method of bluetooth communication
US10165130B2 (en) 2014-02-13 2018-12-25 Emerge Print Management, Llc System and method for the passive monitoring and reporting of printer-related data on USB cables
AU2015218275B2 (en) 2014-02-14 2019-05-02 Intertrust Technologies Corporation Network security systems and methods
US10827539B2 (en) 2014-03-06 2020-11-03 Gainspan Corporation Remote provisioning of wireless stations with confirmation
KR102164801B1 (ko) 2014-03-21 2020-10-13 삼성전자주식회사 액세스 포인트 연결 시스템, 방법 및 장치
CN106134094B (zh) * 2014-03-26 2019-03-01 索尼公司 支持nfc通信的电子设备
KR102146462B1 (ko) 2014-03-31 2020-08-20 삼성전자주식회사 음성 인식 시스템 및 방법
KR102245098B1 (ko) 2014-05-23 2021-04-28 삼성전자주식회사 휴대 단말 및 그 제어 방법
KR102248755B1 (ko) * 2014-05-27 2021-05-07 삼성전자주식회사 네트워크 시스템, 액세스 포인트 및 그의 연결 방법
US9641222B2 (en) 2014-05-29 2017-05-02 Symbol Technologies, Llc Apparatus and method for managing device operation using near field communication
US11184589B2 (en) 2014-06-23 2021-11-23 Skybell Technologies Ip, Llc Doorbell communication systems and methods
US10687029B2 (en) 2015-09-22 2020-06-16 SkyBell Technologies, Inc. Doorbell communication systems and methods
US20170085843A1 (en) 2015-09-22 2017-03-23 SkyBell Technologies, Inc. Doorbell communication systems and methods
US9888216B2 (en) 2015-09-22 2018-02-06 SkyBell Technologies, Inc. Doorbell communication systems and methods
US9667625B2 (en) * 2014-07-10 2017-05-30 Ricoh Company, Ltd. Access control method, authentication method, and authentication device
JP6576082B2 (ja) * 2014-07-16 2019-09-18 キヤノン株式会社 通信装置、通信装置の制御方法、プログラム
US9674768B2 (en) 2014-07-28 2017-06-06 Xiaomi Inc. Method and device for accessing wireless network
CN104185304B (zh) * 2014-07-28 2015-12-30 小米科技有限责任公司 一种接入wi-fi网络的方法及装置
US10802108B2 (en) 2014-07-31 2020-10-13 Symbol Technologies, Llc Two pass detection technique for non-echo pulsed ranging
FI126491B (en) * 2014-09-09 2017-01-13 Suunto Oy A system and method for opening a wireless device to communicate with a laptop computer via an inductive connection
US9997036B2 (en) 2015-02-17 2018-06-12 SkyBell Technologies, Inc. Power outlet cameras
US10168691B2 (en) 2014-10-06 2019-01-01 Fisher-Rosemount Systems, Inc. Data pipeline for process control system analytics
US9760501B2 (en) 2014-11-05 2017-09-12 Google Inc. In-field smart device updates
US20160128104A1 (en) 2014-11-05 2016-05-05 Google Inc. In-field smart device updates
KR20160067594A (ko) 2014-12-04 2016-06-14 주식회사 다산네트웍스 제어 터미널의 통신환경 설정장치
KR20160077975A (ko) * 2014-12-24 2016-07-04 삼성전자주식회사 데이터 공유 방법 및 그 전자 장치
US10742938B2 (en) 2015-03-07 2020-08-11 Skybell Technologies Ip, Llc Garage door communication systems and methods
US11575537B2 (en) 2015-03-27 2023-02-07 Skybell Technologies Ip, Llc Doorbell communication systems and methods
US9654905B2 (en) * 2015-04-07 2017-05-16 International Business Machines Corporation Enabling near field communications using indicators
US11381686B2 (en) 2015-04-13 2022-07-05 Skybell Technologies Ip, Llc Power outlet cameras
CN106155336A (zh) * 2015-04-28 2016-11-23 浙江大学自贡创新中心 一种基于nfc认证的无线键盘及实现方法
US11641452B2 (en) 2015-05-08 2023-05-02 Skybell Technologies Ip, Llc Doorbell communication systems and methods
US10248376B2 (en) 2015-06-11 2019-04-02 Sonos, Inc. Multiple groupings in a playback system
US20180047269A1 (en) 2015-06-23 2018-02-15 SkyBell Technologies, Inc. Doorbell communities
CN106412795A (zh) * 2015-07-27 2017-02-15 中兴通讯股份有限公司 终端配置管理方法及装置
US10706702B2 (en) 2015-07-30 2020-07-07 Skybell Technologies Ip, Llc Doorbell package detection systems and methods
US10390222B2 (en) * 2015-09-26 2019-08-20 Intel Corporation Technologies for touch-free multi-factor authentication
US9806900B2 (en) * 2015-10-05 2017-10-31 Savant Systems, Llc Wireless provisioning and configuring of hardware elements of a home automation system
BR102015032311B1 (pt) * 2015-12-22 2023-10-17 Robert Bosch Limitada Processo de implantação de uma rede de malha e dispositivo de nó de uma rede de malha
US10503483B2 (en) 2016-02-12 2019-12-10 Fisher-Rosemount Systems, Inc. Rule builder in a process control network
US11216262B2 (en) 2016-03-25 2022-01-04 Microsoft Technology Licensing, Llc Device provisioning
DE102016205091A1 (de) * 2016-03-29 2017-10-05 Siemens Aktiengesellschaft Zugangskontrolle
US10979881B2 (en) * 2016-03-31 2021-04-13 Rosemount Inc. NFC enabled wireless process communication gateway
JP2019522391A (ja) 2016-04-19 2019-08-08 インダストリアル サイエンティフィック コーポレーション 作業員安全システム
US10533965B2 (en) 2016-04-19 2020-01-14 Industrial Scientific Corporation Combustible gas sensing element with cantilever support
US10043332B2 (en) 2016-05-27 2018-08-07 SkyBell Technologies, Inc. Doorbell package detection systems and methods
GB2550905A (en) * 2016-05-27 2017-12-06 Airbus Operations Ltd Secure communications
US10405023B2 (en) 2016-08-16 2019-09-03 At&T Intellectual Property I, L.P. Method and apparatus for providing video content using collaborative end points
US10712997B2 (en) 2016-10-17 2020-07-14 Sonos, Inc. Room association based on name
US10375083B2 (en) * 2017-01-25 2019-08-06 International Business Machines Corporation System, method and computer program product for location verification
CN110495159A (zh) 2017-03-20 2019-11-22 开利公司 供应无线通信系统的无头设备的方法
WO2018203301A1 (en) * 2017-05-04 2018-11-08 Clearone, Inc. An internet of things architecture for controlling devices and objects
US10797947B2 (en) 2017-05-18 2020-10-06 Bae Systems Controls Inc. Initialization and configuration of end point devices using a mobile device
JP6991740B2 (ja) * 2017-05-19 2022-01-13 キヤノン株式会社 通信端末、通信端末の制御方法及びプログラム
KR102011485B1 (ko) * 2017-08-03 2019-10-21 유철룡 무선센서신호 처리 시스템장치 및 그 무선센서신호 처리방법
US10909825B2 (en) 2017-09-18 2021-02-02 Skybell Technologies Ip, Llc Outdoor security systems and methods
CN107968994A (zh) * 2017-11-29 2018-04-27 北京小米移动软件有限公司 局域网的建立方法、装置及系统
CN110196643A (zh) * 2018-02-24 2019-09-03 北京行云时空科技有限公司 无线键盘及其蓝牙连接方法
WO2019172579A1 (ko) * 2018-03-05 2019-09-12 삼성전자 주식회사 전자 디바이스 및 전자 디바이스의 디지털 키 프로비저닝 수행 방법
KR102511778B1 (ko) * 2018-03-05 2023-03-21 삼성전자주식회사 전자 디바이스 및 전자 디바이스의 디지털 키 프로비저닝 수행 방법
US10721223B2 (en) 2018-04-12 2020-07-21 Rockwell Automation Technologies, Inc. Method and apparatus for secure device provisioning in an industrial control system
JP6583506B2 (ja) * 2018-10-05 2019-10-02 ブラザー工業株式会社 通信装置
US10728403B1 (en) * 2019-02-06 2020-07-28 Toshiba Tec Kabushiki Kaisha Image forming apparatus and data communication method of image forming apparatus
US11246187B2 (en) 2019-05-30 2022-02-08 Industrial Scientific Corporation Worker safety system with scan mode
GB2584850A (en) * 2019-06-17 2020-12-23 Airbus Operations Ltd Distributing data between devices
JP2022545039A (ja) 2019-08-24 2022-10-24 スカイベル テクノロジーズ アイピー、エルエルシー ドアベル通信システム及び方法
TWI753403B (zh) * 2020-04-14 2022-01-21 群光電子股份有限公司 訊息資料傳遞方法及訊息資料傳遞系統
US11751050B2 (en) 2020-12-17 2023-09-05 Texas Instruments Incorporated Provisioning a network device for secure communications
CN116724599A (zh) * 2021-06-09 2023-09-08 三菱电机株式会社 通信系统及设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004036415A (ja) * 2002-06-28 2004-02-05 Showa Corp 可変容量ポンプ
JP2004364145A (ja) * 2003-06-06 2004-12-24 Sony Corp 通信システム、通信装置および通信方法、並びにプログラム
US20050044372A1 (en) * 2003-08-21 2005-02-24 Aull Randall E. Physical device bonding

Family Cites Families (63)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5507810A (en) * 1991-10-07 1996-04-16 Osteotech, Inc. Processing of fibrous connective tissue
US5391203A (en) * 1992-04-13 1995-02-21 Scott P. Bartlett Method of draining and filling soft tissue implant
US5613123A (en) * 1992-09-30 1997-03-18 Microsoft Corporation Method and system for configuring and executing device drivers based on configuration requirements
US5339432A (en) * 1992-10-13 1994-08-16 Microsoft Corporation Method and system for providing user control of device driver configuration
US6140452A (en) * 1994-05-06 2000-10-31 Advanced Bio Surfaces, Inc. Biomaterial for in situ tissue repair
US6137476A (en) * 1994-08-25 2000-10-24 International Business Machines Corp. Data mouse
US6080194A (en) * 1995-02-10 2000-06-27 The Hospital For Joint Disease Orthopaedic Institute Multi-stage collagen-based template or implant for use in the repair of cartilage lesions
US5733337A (en) * 1995-04-07 1998-03-31 Organogenesis, Inc. Tissue repair fabric
US6095149A (en) * 1996-08-13 2000-08-01 Oratec Interventions, Inc. Method for treating intervertebral disc degeneration
US6007570A (en) * 1996-08-13 1999-12-28 Oratec Interventions, Inc. Apparatus with functional element for performing function upon intervertebral discs
US5788625A (en) * 1996-04-05 1998-08-04 Depuy Orthopaedics, Inc. Method of making reconstructive SIS structure for cartilaginous elements in situ
AU2759397A (en) * 1996-05-28 1998-01-05 1218122 Ontario Inc. Resorbable implant biomaterial made of condensed calcium phosphate particles
US5964807A (en) * 1996-08-08 1999-10-12 Trustees Of The University Of Pennsylvania Compositions and methods for intervertebral disc reformation
US6126682A (en) * 1996-08-13 2000-10-03 Oratec Interventions, Inc. Method for treating annular fissures in intervertebral discs
US8225089B2 (en) * 1996-12-04 2012-07-17 Otomaku Properties Ltd., L.L.C. Electronic transaction systems utilizing a PEAD and a private key
DE69733685T2 (de) 1997-04-01 2006-05-18 Telefonaktiebolaget Lm Ericsson (Publ) Verfahren und System zur gesicherten Datenübertragung
US6123731A (en) * 1998-02-06 2000-09-26 Osteotech, Inc. Osteoimplant and method for its manufacture
US20010049263A1 (en) * 1998-03-26 2001-12-06 Xiang Zhang Automatic station/system configuration monitoring and error tracking system and software upgrade tool kit
US6567915B1 (en) * 1998-10-23 2003-05-20 Microsoft Corporation Integrated circuit card with identity authentication table and authorization tables defining access rights based on Boolean expressions of authenticated identities
US6609199B1 (en) * 1998-10-26 2003-08-19 Microsoft Corporation Method and apparatus for authenticating an open system application to a portable IC device
US6025538A (en) * 1998-11-20 2000-02-15 Musculoskeletal Transplant Foundation Compound bone structure fabricated from allograft tissue
US6721555B1 (en) * 1999-02-19 2004-04-13 Qualcomm Incorporated System and method for facilitating device authentication in a wireless communications system
US6643774B1 (en) * 1999-04-08 2003-11-04 International Business Machines Corporation Authentication method to enable servers using public key authentication to obtain user-delegated tickets
US7136999B1 (en) * 2000-06-20 2006-11-14 Koninklijke Philips Electronics N.V. Method and system for electronic device authentication
FR2818474B1 (fr) 2000-12-18 2003-02-21 Richard Toffolet Procede de lutte contre le vol de dispositifs "nomades", dispositif et installation correspondante
US6795688B1 (en) * 2001-01-19 2004-09-21 3Com Corporation Method and system for personal area network (PAN) degrees of mobility-based configuration
US20020124046A1 (en) 2001-02-20 2002-09-05 Fischer William A. Peripheral devices which manage application upload to computing devices
US6678516B2 (en) * 2001-05-21 2004-01-13 Nokia Corporation Method, system, and apparatus for providing services in a privacy enabled mobile and Ubicom environment
US7463133B2 (en) * 2001-07-10 2008-12-09 American Express Travel Related Services Company, Inc. Systems and methods for providing a RF transaction device operable to store multiple distinct calling card accounts
US8190695B2 (en) * 2001-08-02 2012-05-29 Sony Corporation Remote control system and remote control method, device for performing remote control operation and control method therefor, device operable by remote control operation and control method therefor, and storage medium
FI114953B (fi) * 2001-09-28 2005-01-31 Nokia Corp Menetelmä käyttäjän tunnistamiseksi päätelaitteessa, tunnistusjärjestelmä, päätelaite ja käyttöoikeuksien varmistuslaite
JP4182883B2 (ja) * 2001-10-16 2008-11-19 ソニー株式会社 情報処理装置および方法、並びにプログラム
WO2003034660A1 (fr) * 2001-10-16 2003-04-24 Sony Corporation Systeme et procede de communication, dispositif et procede de traitement d'informations et terminal et procede de traitement d'informations
JP4040403B2 (ja) * 2001-11-27 2008-01-30 ソニー株式会社 情報処理装置および方法、記録媒体、並びにプログラム
JPWO2003061205A1 (ja) * 2002-01-10 2005-05-19 富士通株式会社 携帯端末を用いた近距離無線通信システム及びその無線通信装置
US7254708B2 (en) * 2002-03-05 2007-08-07 Intel Corporation Apparatus and method for wireless device set-up and authentication using audio authentication—information
US7664952B2 (en) * 2002-10-16 2010-02-16 Ntt Docomo, Inc. Service verifying system, authentication requesting terminal, service utilizing terminal, and service providing method
US7284062B2 (en) * 2002-12-06 2007-10-16 Microsoft Corporation Increasing the level of automation when provisioning a computer system to access a network
US7136904B2 (en) * 2002-12-23 2006-11-14 Microtine (San Diego), Inc. Wireless cable replacement for computer peripherals using a master adapter
TWI332652B (en) * 2003-05-23 2010-11-01 Via Tech Inc System and method of auto-configuration settings for multimedia apparatus
US7353381B2 (en) 2003-06-03 2008-04-01 Microsoft Corporation Supplicant and authenticator intercommunication mechanism independent of underlying data link and physical layer protocols
US20050066044A1 (en) * 2003-06-30 2005-03-24 Hemant Chaskar IP-based location service within code division multiple access network
US7280843B2 (en) 2003-09-30 2007-10-09 International Business Machines Corporation Plug-and-play mass storage reflector
JP4483271B2 (ja) * 2003-11-19 2010-06-16 ソニー株式会社 無線通信装置,無線通信装置の応答データ処理方法
US7505596B2 (en) * 2003-12-05 2009-03-17 Microsoft Corporation Automatic detection of wireless network type
US7489645B2 (en) * 2003-12-17 2009-02-10 Microsoft Corporation Mesh networks with end device recognition
US7103176B2 (en) * 2004-05-13 2006-09-05 International Business Machines Corporation Direct coupling of telephone volume control with remote microphone gain and noise cancellation
US20050266798A1 (en) * 2004-05-31 2005-12-01 Seamus Moloney Linking security association to entries in a contact directory of a wireless device
US7208843B2 (en) 2005-02-01 2007-04-24 Avago Technologies General Ip (Singapore) Pte. Ltd. Routing design to minimize electromigration damage to solder bumps
US20060183462A1 (en) * 2005-02-11 2006-08-17 Nokia Corporation Managing an access account using personal area networks and credentials on a mobile device
US7827011B2 (en) * 2005-05-03 2010-11-02 Aware, Inc. Method and system for real-time signal classification
US8437729B2 (en) * 2005-05-10 2013-05-07 Mobile Communication Technologies, Llc Apparatus for and system for enabling a mobile communicator
US7657255B2 (en) 2005-06-23 2010-02-02 Microsoft Corporation Provisioning of wireless connectivity for devices using NFC
US7471200B2 (en) * 2005-06-30 2008-12-30 Nokia Corporation RFID optimized capability negotiation
US20070015485A1 (en) * 2005-07-14 2007-01-18 Scosche Industries, Inc. Wireless Media Source for Communication with Devices on Data Bus of Vehicle
US20070229264A1 (en) * 2005-11-14 2007-10-04 Ronald Eveland Software method and system for encapsulation of RFID data into a standardized globally routable format
US8371932B2 (en) * 2006-02-07 2013-02-12 Wms Gaming Inc. Wager gaming network with wireless hotspots
WO2008053369A2 (en) * 2006-08-23 2008-05-08 Bio Aim Technologies Holding Ltd. Three-dimensional electromagnetic flux field generation
US20080116847A1 (en) * 2006-09-01 2008-05-22 Bio Aim Technologies Holding Ltd. Systems and methods for wireless power transfer
US7469151B2 (en) * 2006-09-01 2008-12-23 Vivotech, Inc. Methods, systems and computer program products for over the air (OTA) provisioning of soft cards on devices with wireless communications capabilities
US7848293B2 (en) * 2007-05-09 2010-12-07 Broadcom Corporation System and method for automatic wireless transport selection for increased performance and reduced power consumption
US9246924B2 (en) * 2007-12-13 2016-01-26 Sonim Technologies, Inc. Method for sharing service identity among multiple client devices in a real-time communications network
JP4613969B2 (ja) * 2008-03-03 2011-01-19 ソニー株式会社 通信装置、及び通信方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004036415A (ja) * 2002-06-28 2004-02-05 Showa Corp 可変容量ポンプ
JP2004364145A (ja) * 2003-06-06 2004-12-24 Sony Corp 通信システム、通信装置および通信方法、並びにプログラム
EP1633104A1 (en) * 2003-06-06 2006-03-08 Sony Corporation Communication system, communication device, communication method, and program
US20050044372A1 (en) * 2003-08-21 2005-02-24 Aull Randall E. Physical device bonding

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
ECMA/TC32-TG19/2004/1: «Near Field Communication», White Paper, Side 1-9., Dated: 01.01.0001 *

Also Published As

Publication number Publication date
CN103607778A (zh) 2014-02-26
US20110287718A1 (en) 2011-11-24
BRPI0612247B1 (pt) 2019-05-07
US20100093278A1 (en) 2010-04-15
KR20080017357A (ko) 2008-02-26
MX2007015897A (es) 2008-03-04
RU2414052C2 (ru) 2011-03-10
KR101224797B1 (ko) 2013-01-21
US7657255B2 (en) 2010-02-02
CA2608632C (en) 2013-11-26
WO2007001629A2 (en) 2007-01-04
KR101278745B1 (ko) 2013-06-25
JP4879980B2 (ja) 2012-02-22
CA2608632A1 (en) 2007-01-04
KR20120117910A (ko) 2012-10-24
WO2007001629A3 (en) 2007-09-27
NO20076062L (no) 2008-01-21
EP1894314A2 (en) 2008-03-05
RU2543520C2 (ru) 2015-03-10
EP1894314A4 (en) 2014-07-09
CN101185253A (zh) 2008-05-21
US8494502B2 (en) 2013-07-23
US8014722B2 (en) 2011-09-06
RU2010143265A (ru) 2012-04-27
US20070015463A1 (en) 2007-01-18
JP2008547315A (ja) 2008-12-25
RU2007147901A (ru) 2009-06-27
US20120214414A1 (en) 2012-08-23
EP1894314B1 (en) 2019-03-27
BRPI0612247A2 (pt) 2010-10-26

Similar Documents

Publication Publication Date Title
NO339777B1 (no) Tilveiebringelse av trådløs forbindelse for anordninger ved anvendelse av NFC
CN112733107B (zh) 一种信息验证的方法、相关装置、设备以及存储介质
US7685263B2 (en) Method and system for configuring a device with a wireless mobile configurator
EP3513525B1 (en) Trusted execution environment secure element communication
CN106663162B (zh) 安全地将计算设备配对
US8302166B2 (en) Associating network devices with users
EP2936371B1 (en) Privacy enhanced key management for a web service provider using a converged security engine
US9781090B2 (en) Enterprise computing environment with continuous user authentication
US9973490B2 (en) Single login authentication for users with multiple IPV4/IPV6 addresses
US20210195417A1 (en) Methods and Apparatus for Securely Storing, Using and/or Updating Credentials Using a Network Device at a Customer Premises
CN111818100A (zh) 一种跨网配置通道的方法、相关设备及存储介质
US10419433B2 (en) Network credentials for wirelessly accessing a LAN via an alternate communications network
CN105325021B (zh) 用于远程便携式无线设备认证的方法和装置
CN110781465A (zh) 基于可信计算的bmc远程身份验证方法及系统
CN111567076A (zh) 用户终端设备、电子设备、包括它们的系统及控制方法
EP3869729B1 (en) Wireless network security system and method

Legal Events

Date Code Title Description
CHAD Change of the owner's name or address (par. 44 patent law, par. patentforskriften)

Owner name: MICROSOFT TECHNOLOGY LICENSING, US

MM1K Lapsed by not paying the annual fees