RU2543520C2 - Инициализация возможности беспроводного подключения для устройств с помощью использования клбз - Google Patents

Инициализация возможности беспроводного подключения для устройств с помощью использования клбз Download PDF

Info

Publication number
RU2543520C2
RU2543520C2 RU2010143265/07A RU2010143265A RU2543520C2 RU 2543520 C2 RU2543520 C2 RU 2543520C2 RU 2010143265/07 A RU2010143265/07 A RU 2010143265/07A RU 2010143265 A RU2010143265 A RU 2010143265A RU 2543520 C2 RU2543520 C2 RU 2543520C2
Authority
RU
Russia
Prior art keywords
wireless
communication line
verified
near field
field communication
Prior art date
Application number
RU2010143265/07A
Other languages
English (en)
Other versions
RU2010143265A (ru
Inventor
Миллер Т. АБЕЛЬ
Шай ГУДЕЙ
Бенджамин Э. НИК
Original Assignee
Майкрософт Корпорейшн
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=37595639&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=RU2543520(C2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Майкрософт Корпорейшн filed Critical Майкрософт Корпорейшн
Publication of RU2010143265A publication Critical patent/RU2010143265A/ru
Application granted granted Critical
Publication of RU2543520C2 publication Critical patent/RU2543520C2/ru

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B5/00Near-field transmission systems, e.g. inductive or capacitive transmission systems
    • H04B5/70Near-field transmission systems, e.g. inductive or capacitive transmission systems specially adapted for specific purposes
    • H04B5/72Near-field transmission systems, e.g. inductive or capacitive transmission systems specially adapted for specific purposes for local intradevice communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B5/00Near-field transmission systems, e.g. inductive or capacitive transmission systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B5/00Near-field transmission systems, e.g. inductive or capacitive transmission systems
    • H04B5/20Near-field transmission systems, e.g. inductive or capacitive transmission systems characterised by the transmission technique; characterised by the transmission medium
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B5/00Near-field transmission systems, e.g. inductive or capacitive transmission systems
    • H04B5/70Near-field transmission systems, e.g. inductive or capacitive transmission systems specially adapted for specific purposes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)
  • Transceivers (AREA)
  • Communication Control (AREA)

Abstract

Изобретение относится к беспроводной связи. Технический результат заключается в упрощении подсоединения беспроводного устройства к защищенной сети связи. Устройство устанавливает коммуникационную линию связи в ближней зоне с верифицированным устройством в сети связи, в которой коммуникационная линия связи в ближней зоне может быть защищенной и/или зашифрованной линией связи, для выполнения инициализации устройства, не ставя под угрозу ограничения, накладываемые защитой в сети связи. Установочный компонент активизирует передачу данных инициализации для сети связи через коммуникационную линию связи в ближней зоне, для обеспечения беспроводного подключения устройства к сети связи. 7 н. и 16 з.п. ф-лы, 11 ил.

Description

Предшествующий уровень техники
Компьютерная продукция и другое сетевое оборудование возникли как одна из самых больших и самых быстроразвивающихся отраслей промышленности. С быстрыми усовершенствованиями, выполняемыми в этой промышленности, изготовители электронного оборудования непрерывно стремятся удовлетворять растущий спрос на продукцию, обеспечивающую функциональные возможности без ограничений, таких, например, как размер, потребляемая мощность, совместимость, эргономика, возможности программного обеспечения, срок службы, радиус действия, производительность, используемый интерфейс, защита, быстродействие, мобильность и т.д.
Одно ограничение, относительно которого отрасли электронной промышленности значительно улучшились, обеспечивает радиус действия или степень свободы, связанную с использованием беспроводных сетей связи и/или устройств. Беспроводные сети связи и/или устройства, такие как беспроводные локальные сети связи (БПЛСС), Bluetooth (технология "Голубой Зуб"), локальная сеть связи (ЛСС), подсети связи (например, беспроводная "мышь" (манипулятор для управления курсором) и персональный компьютер), персональные цифровые ассистенты (ПЦА), "мыши", клавишные панели, динамики, мониторы, маршрутизаторы, телефоны, устройства сотовой связи, беспроводные устройства, точки доступа, концентраторы,..., но не ограничиваясь этим, способствуют расширению функциональных возможностей с помощью уменьшения количества проводов и сопровождаемых этим ограничений. В дополнение к обеспечению степени (степеней) свободы, беспроводные устройства и/или сети связи выгодны для жестко смонтированных сетей и/или устройств по многочисленным причинам. Беспроводные системы имеют приятный внешний вид, поскольку беспорядочность нетребующихся жестких проводов устранена. Например, плазменные телевизоры с плоскими экранами влекут за собой размещение на стене подобно размещению на стене картин. Благодаря использованию беспроводного способа и/или системы, провода для телевизора могут быть не видны, как подвешенные от стены, и в результате получается установленный на стене телевизор с более приятным внешним видом. Кроме того, жесткая проводка представляет собой физическое ограничение из-за ограничения радиуса действия устройства и/или сети связи фактической длиной провода. Например, жесткое соединение локальной сети связи Ethernet для компактного портативного компьютера может использоваться только в пределах физических ограничений длины кабеля локальной сети связи Ethernet. Дополнительно, жесткие провода требуется подсоединять, что может включать в себя приведение в соответствие бесконечного количества разъемов и соединителей.
Мало того, что беспроводные сети связи и/или устройства используются в области персональных компьютеров (например, беспроводные клавишные панели, "мыши", динамики,...), но обычные бытовые электроприборы увеличивают использование беспроводных домашних сетей и/или устройств. Например, все более возможными для домашних пользователей становятся широкополосные соединения, при которых множество персональных компьютеров предвосхищают возможность соединения. В зависимости от расположения персональных компьютеров сеть связи можно использовать так, чтобы распределять и использовать широкополосное соединение. Однако могут возникать обычные проблемы использования жестких проводов для сети связи (например, стоимость, степень свободы, приятный внешний вид,...). Таким образом, беспроводные сети связи и/или устройства можно использовать для того, чтобы исправлять вышеизложенные проблемы.
Хотя выгоды беспроводных сетей и/или устройств очевидны, возникает множество проблем, включая установку таких изделий. С увеличивающимся количеством беспроводных сетей, возникает трудность в инсталляции беспроводного устройства с конкретным сетевым объектом (например, беспроводной "мыши" с персональным компьютером, беспроводных динамиков с приемником, беспроводной точки доступа с маршрутизатором,...). Дополнительно, сетевой объект не знает, когда устанавливать беспроводное устройство и/или какое беспроводное устройство устанавливать. Кроме того, беспроводное устройство обычно должно находиться в пределах радиуса действия сетевого объекта, чтобы иметь возможность для его обнаружения и устанавливания.
Другая комплексная проблема, включающая беспроводные сети связи и/или устройства, включает в себя защиту и аутентификацию. Хотя беспроводные сети связи и/или устройства обеспечивают большое количество выгод, жестко соединенные сети связи и/или устройства обычно являются более защищенными на основании, по меньшей мере, физического соединения, предполагающего, что оно аутентифицировано. Напротив, беспроводные сети связи и/или устройства подвержены "анализу трафика" (например, действие перехвата сообщений, таких как конфиденциальная деловая информация или пароли при передаче, но не ограниченное этим) и другим способам незаконного получения доступа к информации (например, сканирование порта, получение доступа путем обмана коммуникационного протокола обмена данными (КПОД), получение доступа путем обмана протокола пользовательских дейтаграмм (ППД), получение доступа путем обмана сеанса связи КПОД,...), которые используются для внедрения в сетевую защиту и ее использования.
Сущность изобретения
Нижеследующее представляет упрощенное краткое изложение сущности инновации, чтобы обеспечить основное понимание некоторых аспектов, описанных в данном описании. Это краткое изложение сущности изобретения не является всесторонним обзором заявляемого предмета. Оно не предназначено ни для того, чтобы идентифицировать ключевые или критические элементы заявляемого предмета изобретения, ни для того, чтобы очерчивать объем предмета инновации. Его единственной целью является представить некоторые концепции заявляемого предмета в упрощенной форме в виде вводной части к более подробному описанию, которое представлено ниже.
Заявляемая инновация относится к системам и/или способам, которые облегчают инициализацию по меньшей мере одного устройства в сетевом объекте, верифицированном устройстве и/или непосредственно в сети связи. Кроме того, заявляемая инновация относится к системам и/или способам, которые облегчают установление ad hoc (подходящей к данному случаю) сети связи между двумя устройствами с целью обеспечения возможности соединения между ними. Установочный компонент может использовать данные инициализации, связанные с конкретным устройством, которое должно быть защищенным образом соединено с определенной сетью связи и/или верифицированным устройством. Установочный компонент может активизировать такие данные инициализации через коммуникационную линию связи в ближней зоне (КЛБЗ), в которой линия связи КЛБЗ представляет собой снабженную средствами защиты, находящуюся на близком расстоянии и зашифрованную линию связи, способную быть защищенной средой. Следует оценить, что используемое кодирование может быть квитированием установления связи (например, 4 способа квитирования установления связи), чтобы устанавливать защищенную линию связи на вершине "открытого" канала КЛБЗ. После того как произведен обмен данными инициализации с сетью связи, устройство может устанавливать с ней беспроводное подсоединение (например, беспроводную локальную сеть связи, Bluetooth, достоверность беспроводной передачи информации, сверхширокополосный диапазон,...). Устройство может быть любым устройством, способным к беспроводному соединению и имеющим возможность КЛБЗ. Кроме того, верифицированное устройство может быть любым устройством, которое было прежде защищенным образом подсоединено к сети связи, которая содержит по меньшей мере одно беспроводное соединение. В одном аспекте, описанном в данном описании, верифицированное ведущее устройство может использоваться для любого и/или всех инициализаций беспроводных устройств для беспроводного соединения в конкретной сети связи.
В соответствии с одним аспектом заявляемого предмета, установочный компонент может использовать компонент PONG. Компонент PONG может обеспечивать обобщенную методику передачи данных, которая обеспечивает возможность передавать данные инициализации в сеть связи таким образом, что устройство может быть установлено и/или аутентифицировано в такой сети связи. Методика "включай и работай" (PONG) является обобщенной, чтобы обеспечивать возможность инициализировать любое устройство с любым соответствующим беспроводным соединением, таким как беспроводная локальная сеть связи (БПЛСС), Bluetooth, достоверность беспроводной передачи информации (Wi-Fi), сверхширокополосный диапазон (СШПД) и т.д., но не ограничиваясь этим. Компонент PONG может использовать, например, администратор PONG, обработчик PONG, драйвер PONG и данные PONG (например, запрос PONG, отклик PONG,...).
В соответствии с другим аспектом заявляемого предмета, установочный компонент может дополнительно включать в себя компонент защиты. Компонент защиты может обеспечивать дополнительный уровень защиты относительно определения, должна ли использоваться коммуникационная линия связи в ближней зоне для передачи данных инициализации. Хотя линия связи КЛБЗ представляет собой защищенный и зашифрованный канал, компонент защиты может обеспечивать дополнительный уровень защиты, чтобы верифицировать внедрение методики аутентификации линии связи КЛБЗ. Например, компонент защиты может использовать различные методики защиты, такие как имя пользователя и пароль, персональный идентификационный номер (PIN), регистрационное имя, контролируемая по времени близость, биометрические признаки (например, отпечаток пальца, индуктивность, сетчатка), интерактивные проверки пользователя (ИПП), распознавание голоса и т.д., но не ограничиваясь этим.
В соответствии с другим аспектом инновации, описанной в данном описании, установочный компонент может включать в себя компонент администрирования (менеджера), который организовывает различные аспекты, связанные с устройствами, соединениями, линиями связи и т.д. заявляемого предмета. Компонент менеджера также может определять, должно ли устройство быть связано с помощью беспроводного соединения, основываясь, по меньшей мере частично, на анализе других располагаемых беспроводных соединений в пределах этой сети связи. В других аспектах заявляемого предмета, обеспечены способы, которые облегчают подсоединение беспроводного устройства к сети связи.
В последующем описании и прилагаемых чертежах подробно сформулированы некоторые иллюстративные аспекты заявляемого предмета. Однако, эти аспекты являются показательными, но несколько из различных способов, с помощью которых можно использовать принципы инновации и заявляемый предмет, предназначены для того, чтобы включать в себя все такие аспекты и их эквиваленты. Другие преимущества и новые характеристики заявляемого предмета станут очевидными из последующего подробного описания инновации при рассмотрении его вместе с чертежами.
Краткое описание чертежей
Фиг.1 иллюстрирует блок-схему примерной системы, которая облегчает инициализацию беспроводного устройства с помощью использования коммуникационной линии связи в ближней зоне в качестве защищенной среды.
Фиг.2 иллюстрирует блок-схему примерной системы, которая облегчает защищенную установку устройства в сети связи посредством активизирования коммуникационной линии связи в ближней зоне и канала PONG.
Фиг.3 иллюстрирует блок-схему примерной системы, которая облегчает подсоединение беспроводного устройства к защищенной сети связи с помощью использования коммуникационной линии связи в ближней зоне, чтобы производить обмен данными инициализации.
Фиг.4 иллюстрирует блок-схему примерной системы, которая облегчает подсоединение множества беспроводных устройств к сети связи с помощью использования коммуникационной линии связи в ближней зоне в качестве защищенной среды.
Фиг.5 иллюстрирует блок-схему примерной системы, которая облегчает использование коммуникационной линии связи в ближней зоне для выполнения инициализации беспроводного устройства в защищенной беспроводной сети связи.
Фиг.6 иллюстрирует блок-схему примерной системы, которая облегчает инициализацию беспроводного устройства в защищенной сети связи с помощью использования обмена информацией в ближней зоне.
Фиг.7 иллюстрирует общепринятую беспроводную конфигурацию предшествующего уровня техники, содержащую множество беспроводных устройств.
Фиг.8 иллюстрирует примерную методологию, которая облегчает инициализацию беспроводного устройства в защищенной сети связи с помощью использования коммуникационной линии связи в ближней зоне, чтобы производить обмен данными инициализации.
Фиг.9 иллюстрирует методологию 900 для установления защищенным образом устройства в защищенной сети связи с помощью использования коммуникационной линии связи в ближней зоне.
Фиг.10 иллюстрирует примерную среду образования сети связи, в которой могут использоваться новые аспекты заявляемого предмета.
Фиг.11 иллюстрирует примерную операционную среду, которая может использоваться в соответствии с заявляемым предметом.
Подробное описание
Как используются в данном описании, термины "компонент", "система", "интерфейс" и т.п. предназначены для обозначения относящегося к компьютеру объекта, либо аппаратного обеспечения, программного обеспечения (например, при выполнении) и/или программно-аппаратных средств. Например, компонент может быть процессом, выполняемым на процессоре, процессором, объектом, выполнимой программой, программой и/или компьютером. Посредством иллюстрации, и прикладная программа, выполняющаяся на сервере, и сервер могут быть компонентом. Один или больше компонентов могут постоянно находиться в пределах процесса, а компонент может быть локализирован на одном компьютере и/или распределен между двумя или больше компьютерами.
Заявляемый предмет описан со ссылкой чертежи, на которых подобные ссылочные позиции повсюду используются для обозначения подобных элементов. В последующем описании, для целей пояснения, сформулированы многочисленные определенные детали, с целью обеспечения более полного понимания заявляемой инновации. Однако может быть очевидно, что заявляемый предмет может быть осуществлен на практике без этих определенных деталей. В других примерах, известные структуры и устройства показаны в форме блок-схемы, чтобы облегчить описание заявляемой инновации.
Теперь, обращаясь к чертежам, отметим, что фиг.1 иллюстрирует систему 100, которая облегчает инициализацию беспроводного устройства с помощью использования коммуникационной линии связи в ближней зоне в качестве защищенной среды. Установочный компонент 102 может активизировать данные инициализации (например, установочные протоколы, аутентификационные протоколы, данные, связанные с запрашиванием соединения с конкретной сетью связи, данные конфигурации устройства, данные, связанные с устройством,...), которые относятся к устройству 104, через коммуникационную линию 106 связи в ближней зоне таким образом, что устанавливается беспроводное соединение 110 между устройством 104 и верифицированным устройством 108, которое может быть связано с сетью связи (не показана). Следует оценить и понять, что не требуется, чтобы верифицированное устройство 108 было подсоединено непосредственно к линии 106 связи КЛБЗ, тем не менее, верифицированное устройство 108 может быть предварительно сконфигурировано для конкретной сети связи, чтобы выполнять инициализацию устройства 104. Кроме того, следует оценить, что установочный компонент 102 может быть подсоединен и/или связан с конкретной сетью связи (не показана), и такое представление на фиг.1 не является ограничивающим для заявляемого предмета.
Устройством 104 может быть любое устройство (например, компьютер, сеть связи, беспроводная клавишная панель, динамик, "мышь", монитор, головной телефон, наушники, удаленное устройство, маршрутизатор, точка доступа, принтер, жесткий диск, модем, микрофон, телефон, устройство сотовой связи, персональный цифровой ассистент (ПЦА),...), которое может использовать коммуникационную линию 106 связи в ближней зоне и предусматривает установление беспроводного соединения с большей близостью. Кроме того, верифицированное устройство 108 может быть любым соответствующим устройством (например, беспроводной клавишной панелью, динамиком, "мышью", монитором, головным телефоном, удаленным устройством, маршрутизатором, точкой доступа, принтером, жестким диском, модемом, микрофоном, телефоном, устройством сотовой связи, персональным цифровым ассистентом (ПЦА),...), предварительно подсоединенным защищенным способом к сети связи (не показана). Другими словами, беспроводное соединение 110 может быть установлено между устройством 104 и верифицированным устройством 108 на основании, по меньшей мере частично, обмена данными инициализации (например, по меньшей мере в одной форме из схематизированной или двоичной формы), с помощью использования коммуникационной линии 106 связи в ближней зоне (КЛБЗ). Кроме того, установочный компонент 102 может облегчать установление подходящей к данному случаю сети связи между двумя устройствами с целью обеспечения возможности подсоединения между ними. Следует оценить, что установочный компонент 102 может быть автономным компонентом, встроенным в верифицированное устройство 108 и/или устройство 104, и/или их любой комбинацией.
Например, беспроводная клавишная панель (например, устройство 104) может использовать коммуникационную линию 106 связи в ближней зоне, в которой установочный компонент 102 может активизировать данные инициализации для ПК (персонального компьютера) (например, верифицированного устройства 108). Используя установочный компонент 102 и обмениваясь данными инициализации через линию 106 связи КЛБЗ, может быть установлено беспроводное соединение 110 к такой сети связи, не ставя под угрозу ограничения, накладываемые защитой, связанной с беспроводным соединением 110 и/или сетью связи. Как только беспроводная клавишная панель инициализируется сетью связи и/или верифицированным устройством 108, клавишная панель сама может рассматриваться как верифицированное устройство 108, от которого могут инициализироваться другие устройства. Следует оценить, что линия 106 связи КЛБЗ может рассматриваться как защищенная среда, для которой установочный компонент 102 может передавать (используя линию 106 связи КЛБЗ) любые соответствующие данные инициализации, чтобы обеспечивать возможность устройству 104 подсоединяться к сети связи. Кроме того, следует оценить и понимать, что беспроводным соединением 110 может быть любое соответствующее беспроводное соединение, связанное с устройством 104 и/или верифицированным устройством 108, где сеть связи может быть беспроводной локальной сетью связи (БПЛСС), Bluetooth, достоверностью беспроводной передачи информации (Wi-Fi) и сверхширокополосным диапазоном (СШПД), но не ограничена этим.
Следует оценить, что устройство 104 и верифицированное устройство 108 используют линию 106 связи КЛБЗ короткой близости, чтобы производить обмен данными инициализации защищенным образом для установления беспроводного соединения 110, которое имеет больший радиус действия связи по сравнению с линией 106 связи КЛБЗ. Линию 106 связи КЛБЗ можно понимать и признавать как беспроводную технологию короткого радиуса действия, используемую для инициализации возможности подсоединения к сети без необходимости в дополнительном оборудовании и/или батарейном питании. Кроме того, линия 106 связи КЛБЗ может устанавливать защищенную и/или зашифрованную линию связи на коротких расстояниях (например, от 1 до 2 сантиметров,...) между устройством 104 и верифицированным устройством 108. Следует оценить, что используемое кодирование может быть квитированием установления связи (например, 4-сторонним квитированием установления связи) для установления защищенной линии связи поверх "открытого" канала КЛБЗ, связанного с линией 106 связи КЛБЗ.
В другом примере, беспроводная "мышь" может быть, по существу, подобна устройству 104, которое может устанавливать защищенную линию связи через линию 106 связи КЛБЗ с беспроводной клавишной панелью, которая может рассматриваться как часть верифицированного устройства 108 защищенной сети связи с ограничениями в отношении защищенности. Линия 106 связи КЛБЗ может быть защищенной средой, которая защищенным образом производит обмен любыми данными инициализации, связанными с беспроводной "мышью", с верифицированным устройством 108 (в этом примере, беспроводной клавишной панелью). Следует отметить, что обмен данными инициализации обеспечивает возможность защищенной установки и/или подсоединения беспроводной "мыши" к защищенной сети связи, которая содержит беспроводную клавишную панель.
В еще одном примере, беспроводной адаптер может осуществлять связь с беспроводным маршрутизатором, чтобы обеспечивать широкополосное соединение, например, через цифровую абонентскую линию (ЦАЛ). Беспроводной адаптер может быть связан с беспроводным маршрутизатором через линию 106 связи КЛБЗ для защищенной/зашифрованной линии связи на коротком расстоянии. Соединение на коротком расстоянии может обеспечивать данные инициализации (например, установочный протокол, аутентификационный протокол,...), которые необходимо передавать через установочный компонент 102 для беспроводного адаптера и беспроводного маршрутизатора, чтобы использовать беспроводное соединение 110. При завершении установки и/или аутентификации (например, передаче данных инициализации с помощью использования линии 106 связи КЛБЗ и/или установочного компонента 102), беспроводной адаптер может быть отсоединен (например, выведен из радиуса действия и/или близости КЛБЗ) от беспроводного маршрутизатора. После отсоединения беспроводной адаптер и беспроводной маршрутизатор могут использовать беспроводное соединение 110, основанное, по меньшей мере частично, на аутентификации, верификации и/или защите, не ставя под угрозу ограничения, накладываемые защитой. Используя линию 106 связи КЛБЗ, беспроводной маршрутизатор будет осведомлен относительно того, что устанавливается беспроводной адаптер; беспроводной адаптер будет осведомлен относительно беспроводного маршрутизатора, на котором он устанавливается; и защита аутентификации и установки усиливается.
Кроме того, система 100 может включать в себя любой соответствующий и/или необходимый компонент интерфейса (не показанный), который обеспечивает различные адаптеры, соединители, каналы ввода-вывода, каналы связи и т.д. для объединения установочного компонента 102 фактически в любую операционную систему (системы) и/или систему (системы) базы данных. Кроме того, компонент интерфейса может обеспечивать различные адаптеры, соединители, каналы ввода-вывода, каналы связи и т.д., которые обеспечивают взаимодействие с установочным компонентом 102, верифицированным устройством 108, линией 106 связи КЛБЗ и устройством 104.
Фиг.2 иллюстрирует систему 200, которая облегчает защищенную установку устройства в сети связи, активизируя коммуникационную линию связи в ближней зоне и канал PONG. Установочный компонент 202 может активизировать данные инициализации, подлежащие обмену через линии 206 связи КЛБЗ для подсоединения устройства 204 к сети связи (не показана) и/или верифицированному устройству 208. Обмен данными инициализации через линию 206 связи КЛБЗ может гарантировать защищенную линию связи, основанную, по меньшей мере частично, на линии 206 связи КЛБЗ, являющейся зашифрованной линией связи, через короткие расстояния с относительно высокой шириной полосы пропускания. Данные инициализации могут гарантировать аутентификацию и/или установку любого устройства, которое должно быть установлено в защищенной сети связи, при этом верифицированное устройство ассоциативно связано с такой защищенной сетью связи. Как только устройство 204 инициализировано в сети связи через линию 206 связи КЛБЗ, устройство 204 может использовать беспроводное соединение, связанное с верифицированным устройством 208 и/или сетью связи, в которой беспроводным соединением может быть беспроводная локальная сеть связи (БПЛСС), Bluetooth, достоверность беспроводной передачи информации (Wi-Fi), сверхширокополосный диапазон (СШПД) и т.д., но не ограничиваясь этим. Следует оценить, что устройство 204 может использовать линию 206 связи КЛБЗ в качестве защищенной среды, чтобы производить обмен данными инициализации с любым устройством и/или сетевым объектом, который имеет возможности КЛБЗ и связан с сетью связи. Кроме того, следует оценить и понимать, что верифицированное устройство 208 не должно быть связано непосредственно с линией 206 связи КЛБЗ, тем не менее, верифицированное устройство 208 может быть предварительно сконфигурировано для конкретной сети связи, чтобы выполнять инициализацию устройства 204.
Линия 206 связи КЛБЗ может быть защищенной средой для обмена данными инициализации, чтобы устанавливать защищенное и/или аутентифицированное беспроводное соединение для любого устройства к конкретной сети связи, используя компонент 210 PONG. Компонент 210 PONG может реализовывать архитектуру "включай и работай" (PONG), чтобы устанавливать отношение между устройством и ведущей системой (например, верифицированным устройством, сетевым объектом,...). Архитектура PONG может включать в себя обработчик, драйвер и администратор PONG, при этом каждый компонент может быть загружен в процессе одного служебного процесса. Каждый компонент более подробно описан ниже. Следует оценить, что компонент 210 PONG представляет собой один пример передачи информации через линию 206 связи КЛБЗ в качестве защищенной среды и что могут рассматриваться различные другие методики, как находящиеся в пределах объема заявляемого предмета. Тем не менее, реализация компонента 210 PONG предусматривает обобщенную методику, в которой использование линии 206 связи КЛБЗ в качестве защищенной среды может быть естественно расширено на любые другие соответствующие типы беспроводной среды, такие как Bluetooth и СШПД, но не ограниченные этим.
Администратор PONG может быть центральным компонентом, который облегчает прохождение данных к правильным сторонам. Основываясь на регистрации драйвера, администратор PONG может загружать файлы драйвера (например, файл.dll) в процесс администратора. Когда администратор PONG принимает блок запроса PONG от драйвера, он просматривает заголовок блока запроса и загружает соответствующий обработчик PONG для этого типа запроса. Затем можно выдавать обработчику блок запроса для обработки данных. Как только действие обработчика завершено, блок отклика PONG возвращается в драйвер через администратор PONG.
Драйвер PONG является ответственным за сопряжение либо с некоторой формой аппаратного обеспечения, либо с другим программным компонентом. Драйвер PONG является ответственным за канализирование запросов от администратора PONG в устройство PONG (например, устройство, которое посылает данные запроса PONG в главную вычислительную машину PONG и принимает отклик (отклики) PONG) через защищенную среду (например, линию 206 связи КЛБЗ). Драйвер может обнаруживать, когда должен быть выпущен новый запрос PONG, и он либо отыскивает, либо производит запрос. Этот запрос проводится в администратор PONG, который может возвращать отклик PONG в драйвер. Следует оценить, что множество обработчиков PONG могут использовать один и тот же драйвер PONG (например, многоцелевая среда может использовать одну и ту же защищенную среду). Драйвер PONG может просто использовать заголовок для любых деталей относительно синхронизации запроса PONG или блока отклика PONG.
Обработчик PONG может выполнять сопряжение с обслуживанием, которое реализует установку устройства. Обработчик PONG может быть связан непосредственно с целевой средой (например, линией 206 связи КЛБЗ) и может быть компонентом, который имеет явное знание блока запроса PONG для этой определенной целевой среды. Когда обработчик PONG принимает блок запроса PONG от администратора PONG, он может проводить синтаксический анализ содержимого, чтобы определять соответствующее действие.
Кроме того, данные PONG могут включать в себя запросы PONG и отклики PONG, которые организованы в поток, дающий возможность проводить синтаксический анализ. Поток может состоять из ряда атрибутов PONG, в котором каждый атрибут имеет определенный тип и связанные данные. Эта методика скорее, чем противопоставляемая одноуровневая структура с предварительно определенными смещениями, обеспечивает простое расширение. Следует оценить, что атрибут PONG представляет собой единственный элемент в запросе PONG и/или отклике PONG.
Запрос PONG может быть рядом атрибутов PONG. Первый атрибут может иметь ассоциативный тип, который может использоваться для идентификации обработчика PONG, к которому должен быть направлен запрос. Значением может быть GUID (глобально уникальный идентификатор), которое определяется обработчиком PONG. Например, чтобы связаться с устройством Bluetooth, это может быть определенный для Bluetooth GUID, и обработчик PONG, который определяет, что он обрабатывает этот конкретный GUID. Второй атрибут в запросе PONG может быть длиной. Это представляет собой полную длину всех атрибутов в этом запросе, включающую в себя ассоциативный тип и непосредственно поле длины. Это может использоваться для помощи в проведении синтаксического анализа таким образом, что если компонент не заинтересован в конкретном ассоциативном типе, он может перескакивать через весь этот предмет, в противоположность необходимости проводить синтаксический анализ каждого атрибута, связанного с ним.
Атрибут (атрибуты), который следует за длиной, может быть определен таким образом, чтобы простые устройства могли реализовывать основную ассоциацию с минимальной обработкой. Независимые поставщики аппаратного обеспечения (НПАО) могут желать делать решения только на основе полупроводников без встроенных программ, таким образом обеспечивая возможность, просто переходить к предварительно определенному смещению в структуре, чтобы по мере необходимости извлекать требуемые данные. Таким образом, атрибуты, непосредственно следующие за длиной, могут содержать минимальное количество данных, необходимых для выполнения основной ассоциации. Атрибуты также могут быть размещены в предварительно определенном порядке. Фактически, может быть желательно иметь подавляющее большинство этих данных, содержащихся в единственном атрибуте. Следует отметить, что в конце этих основных атрибутов могут быть любые поля переменной длины; иначе смещение в запросе PONG может изменяться. Можно использовать любое количество атрибутов, чтобы обеспечивать расширенные функциональные возможности.
Откликом PONG может быть серия атрибутов PONG. Первым атрибутом может быть ассоциативный тип. Он используется для эхо-передачи ассоциативного типа запроса PONG, который дает результатом этот отклик. Второй атрибут в отклике PONG может быть длиной. Он представляет собой полную длину всех атрибутов в этом запросе, включая ассоциативный тип и непосредственно поле длины. Он используется для помощи в проведении синтаксического анализа таким образом, чтобы если обнаруживается, что компонент не заинтересован в конкретном ассоциативном типе, он может пропускать весь отклик, в противоположность необходимости проводить в нем синтаксический анализ каждого атрибута.
Третий атрибут отклика PONG может быть ассоциативным состоянием. Он должен уведомлять устройство PONG относительно результата запроса PONG. Если ассоциативный процесс был успешным, то это значение будет 0x0000, означая, что устройство может продолжать читать атрибуты в отклике. Если значение представляет собой 0xc0001, то главная вычислительная машина PONG не может найти обработчик PONG, который может обрабатывать заданный ассоциативный тип. В этом случае, устройство не может делать какие-либо предположения относительно дополнительных атрибутов в отклике PONG.
Атрибут (атрибуты), следующий за ассоциативным состоянием, может быть определен очень тщательно. Целью является: обеспечить возможность простым устройствам быть в состоянии реализовывать основную ассоциацию с минимальной обработкой. Фактически, НПАО могут делать решения только на основе полупроводников без встроенных программ. Для достижения этого, необходимо иметь возможность, просто выполнять переход на предварительно определенное смещение в структуре, чтобы извлекать требуемые данные. Так что эти атрибуты могут содержать минимальное количество данных, необходимых для выполнения основной ассоциации. Эти атрибуты также должны быть размещены в предварительно определенном порядке и могут присутствовать. Фактически, может быть желательно иметь все эти заданные данные, содержащиеся в пределах единственного атрибута. Следует отметить, что в конце этих основных атрибутов могут быть любые поля переменной длины, иначе смещение в запросе PONG может изменяться. Может следовать любое количество атрибутов, чтобы обеспечивать расширенные функциональные возможности.
Таким образом, компонент 210 PONG может реализовывать описанную выше методику PONG, чтобы передавать данные инициализации через линию 206 связи КЛБЗ, при этом линия 206 связи КЛБЗ представляет собой защищенную среду, обеспечивающую возможность безопасной и защищенной установки и/или аутентификации устройства в сети и/или верифицированном устройстве таким образом, что устройство может использовать беспроводное соединение, связанное с ним. Хотя методика PONG описана как методика передачи таких данных через линию 206 связи КЛБЗ, следует оценить и понимать, что данные инициализации можно передавать посредством любой соответствующей и/или эффективной методики через линию 206 связи КЛБЗ, чтобы обеспечить возможность соединения устройств с помощью беспроводного соединения (например, беспроводной локальной сети связи (БПЛСС), Bluetooth, достоверности беспроводной передачи информации (Wi-Fi), сверхширокополосного диапазона (СШПД),...). Кроме того, заявляемый предмет не ограничен таким образом использованием методов PONG, как описано выше.
Фиг.3 иллюстрирует систему 300, которая облегчает подсоединение беспроводного устройства к защищенной сети связи посредством использования коммуникационной линии связи в ближней зоне, чтобы производить обмен данными инициализации. Устройство 304 может использовать установочный компонент 302, чтобы инициировать инициализацию возможности беспроводного подсоединения устройства 304 к верифицированному устройству 308, связанному с сетью связи (не показана). Линия 306 связи КЛБЗ может использоваться для того, чтобы производить обмен любыми данными (например, данными 316 инициализации), связанными с аутентификацией и/или установкой устройства 304 в сети связи, с которой связано верифицированное устройство. Таким образом, линия 306 связи КЛБЗ определяется как защищенная среда, в которой может производиться обмен данными конфигурации (например, данными 316 инициализации), чтобы обеспечить возможность неверифицированному устройству, такому как устройство 304, установить соединение с верифицированным устройством 308 и/или сетью связи посредством беспроводного соединения 310, причем беспроводное соединение может быть любым соответствующим беспроводным соединением, таким как беспроводная локальная сеть связи (БПЛСС), Bluetooth, Wi-Fi, сверхширокополосный диапазон (СШПД) и т.д. Следует оценить, что верифицированное устройство 308 может быть любым соответствующим сетевым объектом, защищенным образом связанным с сетью связи. Кроме того, устройство 304, установочный компонент 302, линия 306 связи КЛБЗ и верифицированное устройство 308 могут быть по существу подобны компонентам и/или элементам, описанным со ссылкой на предыдущие чертежи. Кроме того, следует оценить и понимать, что верифицированное устройство 308 не должно быть связано непосредственно с линией 306 связи КЛБЗ, тем не менее, верифицированное устройство 308 может быть предварительно сконфигурировано для конкретной сети связи, чтобы выполнять инициализацию устройства 304.
В одном примере, верифицированное устройство 308 может быть персональным компьютером, который использует соединение Bluetooth для беспроводных устройств, в котором беспроводной динамик является не верифицированным и не установленным в персональном компьютере. Пользователь может размещать беспроводной динамик близко к персональному компьютеру, в котором линия 306 связи КЛБЗ может использоваться для обеспечения возможности установочному компоненту 302 устанавливать установочные и/или аутентификационные данные (например, данные инициализации). Линия 306 связи КЛБЗ может использоваться в качестве защищенной среды, основываясь, по меньшей мере частично, на соединении, являющемся защищенным и быть зашифрована на таких коротких расстояниях. По завершении передачи через линию 306 связи КЛБЗ, беспроводной динамик может использоваться персональным компьютером через соединение Bluetooth, основанное, по меньшей мере частично, на аутентификации и/или верификации через линию 306 связи КЛБЗ.
Установочный компонент 302 может включать в себя компонент 312 защиты, который может гарантировать защиту, связанную с инициированием линии 306 связи КЛБЗ между устройством 304 и верифицированным устройством 308. Например, хотя реализация линии 306 связи КЛБЗ может обеспечивать защищенную среду для обмена данными, не все взаимодействия на близком расстоянии предназначены для того, чтобы производить обмен информацией для устройств инициализации. Поэтому компонент защиты 312 может обеспечивать дополнительный уровень защиты таким образом, что различные методики защиты могут использоваться для гарантирования заданного, аутентифицированного и/или верифицированного использования линии 306 связи КЛБЗ для обмена информацией, связанной с инициализацией устройства 304. Могут использоваться такие методы защиты, как интеллектуальные карточки, сертификаты, знание криптографических ключей, имя пользователя и пароль, персональный идентификационный номер (PIN), контролируемая по времени близость, биометрические признаки (например, отпечаток пальца, индуктивность, сетчатка,...), интерактивные проверки пользователя (ИПП), распознавание голоса, и т.д., но не ограничиваясь этим, чтобы удерживать от совершения злонамеренных атак и/или несанкционированной инициализации устройств в сети связи.
Установочный компонент 302 может дополнительно включать в себя компонент 314 администрирования, который может управлять любыми устройствами, соединениями и/или конфигурациями, связанными с системой 300. Например, компонент 314 администрирования может управлять возможностью соединения устройств (например, количеством, типом, местоположением,...), управлять установочными параметрами близости, связанными с линией 306 связи КЛБЗ (например, продолжительностью времени, расстоянием, радиусом действия,...), управлять ассоциацией беспроводного соединения, и т.д. Например, компонент 314 администрирования может управлять тем, какое беспроводное соединение 310 конкретного устройства (обеспечиваемое линией связи КЛБЗ в качестве защищенной среды) следует устанавливать. Таким образом, устройство 304 может быть инициализировано с помощью использования линии 306 связи КЛБЗ в качестве защищенной среды, чтобы производить обмен аутентификационными и/или установочными данными (например, данными 316 инициализации), в котором компонент 314 администрирования может эффективно сопоставлять устройство 304 с сетью и/или беспроводным соединением 310. Другими словами, устройство может быть инициализировано через линию 306 связи КЛБЗ, а компонент 314 администрирования может определять, является ли соединение БПЛСС, Bluetooth, достоверность беспроводной передачи информации (Wi-Fi), WUWB и т.д. наиболее эффективным и/или обеспечивает ли самый сильный сигнал для устройства 304. В одном примере, компонент 314 администрирования может отрицать возможность соединения, основываясь, по меньшей мере, на том, что пороговая величина мощности сигнала не достигнута.
Установочный компонент 302 может использовать хранилище данных (не показано), причем хранилище данных может хранить различные данные, связанные с системой 300. Хранилище данных может обеспечивать хранение для любых данных 316 инициализации, причем данные могут быть связаны с сетью связи, конкретным устройством, установочными протоколами, аутентификационными протоколами и т.д. Хранилищем данных может быть, например, либо энергозависимая память, либо энергонезависимая память, или оно может включать в себя и энергозависимую, и энергонезависимую память. Посредством иллюстрации, а не ограничения, энергонезависимая память может включать в себя постоянное запоминающее устройство (ПЗУ), программируемое ПЗУ (ППЗУ), электрически программируемое ПЗУ (ЭППЗУ), электрически стираемое ППЗУ (ЭСППЗУ) или флэш-память. Энергозависимая память может включать в себя оперативное запоминающее устройство (ОЗУ), которое действует как внешняя кэш-память. Посредством иллюстрации, а не ограничения, ОЗУ доступно во многих формах, таких как статическое ОЗУ (СОЗУ), динамическое ОЗУ (ДОЗУ), синхронное ДОЗУ (СДОЗУ), СДОЗУ двойной скорости передачи данных (СДОЗУ ДСПД), усовершенствованное СДОЗУ (УСДОЗУ), ДОЗУ синхронизированной линии связи (ДОЗУ СЛС), направленное ОЗУ фирмы Rambus (HOЗУR), направленное динамическое ОЗУ фирмы Rambus (НДОЗУR) и динамическое ОЗУ фирмы Rambus (ДОЗУR). Хранилище данных заявляемых систем и способов предназначено для того, чтобы содержать, но не ограничиваясь этим, эти и любые другие подходящие типы запоминающего устройства. Кроме того, следует оценить, что хранилищем данных может быть сервер, база данных, жесткий диск и т.п.
Фиг.4 иллюстрирует систему 400, которая облегчает подсоединение множества беспроводных устройств к сети связи с помощью использования коммуникационной линии связи в ближней зоне в качестве защищенной среды. В общем, как только беспроводное устройство подсоединено к сетевому объекту 404 через линию 408 связи КЛБЗ, в котором установочный компонент 406 устанавливает беспроводное соединение с помощью использования данных инициализации, беспроводное устройство может использоваться как верифицированное устройство, и в частности, верифицированное ведущее устройство 402, от которого множество беспроводных устройств 410 (имеющее беспроводное устройство 1 - беспроводное устройство N, где N является целым числом, которое больше или равно 1) может подсоединяться к сетевому объекту 404. Следует оценить, что установочный компонент 406, линия 408 связи КЛБЗ и беспроводное соединение могут быть, по существу, подобны предварительно описанным элементам. Кроме того, следует оценить и понимать, что верифицированное ведущее устройство 402 не должно быть связано непосредственно с линией 408 связи КЛБЗ, тем не менее, верифицированное ведущее устройство 402 может быть предварительно сконфигурировано для конкретной сети связи, чтобы выполнять инициализацию беспроводных устройств 410.
Пользователь может использовать схему шлейфового соединения (например, конфигурацию аппаратного обеспечения, в которой устройства подсоединены последовательно и в которой сигналы могут приниматься каждым устройством), использующую предварительно установленное безопасное и/или защищенное устройство (упоминаемое как верифицированное ведущее устройство 402). Пользователь может размещать беспроводное устройство, не связанное с сетью и/или сетевым объектом 404, в пределах близкого расстояния от верифицированного ведущего устройства 402 таким образом, что линия 408 связи КЛБЗ может использоваться в качестве защищенной среды, чтобы производить обмен данными инициализации и/или установочными данными. Как только линия 406 связи КЛБЗ реализована, установочный компонент 406 может активизировать данные инициализации, чтобы обеспечить конфигурацию защищенной установки и/или подсоединения для такого беспроводного устройства. Таким образом, любой один и/или все из множества беспроводных устройств 410 могут устанавливать беспроводное соединение 414, которое является защищенным на основании, по меньшей мере частично, обмена данными инициализации между верифицированным ведущим устройством 402 и множеством беспроводных устройств через линию 408 связи КЛБЗ. Другими словами, верифицированное ведущее устройство 402 может использовать линию 408 связи КЛБЗ, чтобы обеспечить возможность инициализации для любого из множества беспроводных устройств 410 с сетевым объектом 404, основанной, по меньшей мере частично, на защищенном и/или аутентифицированном беспроводном соединении 412 (аутентифицированном и/или верифицированном с помощью использования или без использования линии 406 связи КЛБЗ защищенной среды).
Например, компьютер может быть сетевым объектом для множества беспроводных устройств, таких как беспроводная "мышь", беспроводная клавишная панель, беспроводной монитор, беспроводной адаптер, беспроводные динамики, беспроводной головной телефон, беспроводной микрофон и т.д., но не ограничиваясь этим. Используя систему 400, пользователь может использовать схему шлейфового подключения, чтобы устанавливать множество беспроводных устройств. Как только первое устройство защищено и/или аутентифицировано, такое устройство может использоваться, как верифицированное ведущее устройство 402, с которым установлено защищенное беспроводное соединение. Будущие беспроводные устройства могут быть верифицированы посредством реализации линии 408 связи КЛБЗ между недавно введенным беспроводным устройством (одним из множества беспроводных устройств 410 и/или всеми) и верифицированным ведущим устройством 402. Таким образом, после того, как беспроводная "мышь" установлена и/или аутентифицирована, беспроводная клавишная панель может быть помещена на близком расстоянии для обеспечения возможности использовать линию 408 связи КЛБЗ, чтобы производить обмен данными инициализации. Как только линия 408 связи КЛБЗ установлена, установочный компонент 406 может активизировать установку и/или аутентификацию беспроводной клавишной панели с помощью использования таких данных инициализации. После того как обмен закончен, компьютер может иметь два беспроводных устройства, подсоединенных через два отдельных и разных беспроводных соединения (беспроводное соединение 412 и недавно установленное беспроводное соединение 414).
Фиг.5 иллюстрирует систему 500, которая облегчает использование коммуникационной линии связи в ближней зоне, чтобы выполнять инициализацию беспроводного устройства в защищенной беспроводной сети связи. Система 500 может включать в себя верифицированное устройство 502 (например, установившее защищенное подсоединение к сети связи) и беспроводное устройство 506, которое не верифицировано. Беспроводное устройство 506 и верифицированное устройство могут обмениваться данными инициализации во время подсоединения через линию связи КЛБЗ между чувствительным элементом 504 и чувствительным элементом 508, чтобы устанавливать беспроводное соединение 512. Следует оценить, что подсоединение через линию связи КЛБЗ между беспроводным устройством 506 и верифицированным устройством 502 может быть инициировано, основываясь, по меньшей мере частично, на близости 510, при которой если расстояние беспроводного устройства 506 и верифицированного устройства 502 составляет меньше, чем такая близость 510, через линию связи КЛБЗ может быть установлено подсоединение.
Установочный компонент (не показан) может активизировать данные инициализации во время подсоединения через линию связи КЛБЗ, обеспечиваемого с помощью чувствительных элементов 504 и 508. Следует оценить, что установочный компонент может быть встроен в чувствительный элемент 508 для беспроводного устройства 506 или находиться в верифицированном устройстве 502. Другими словами, установочный компонент может быть встроен либо в беспроводное устройство 506, либо в сеть связи (не показана) таким образом, что при подсоединении через линию связи КЛБЗ между чувствительными элементами 508 и 504 установочный компонент может активизировать установку и/или аутентификацию беспроводного устройства с помощью использования данных инициализации. Чувствительные элементы 508 и 504 облегчают сложности, связанные с установкой и/или аутентификацией беспроводного устройства 506 в верифицированном устройстве 502 с помощью использования подсоединения через линию связи КЛБЗ в качестве защищенной среды между такими устройствами. Чувствительные элементы 508 и 504 могут быть любыми соответствующими чувствительными элементами, связанными с коммуникационной линией связи в ближней зоне, которые могут принимать и/или посылать передачи беспроводным образом в пределах малых радиусов действия.
Фиг.6 иллюстрирует систему 600, которая использует интеллект, чтобы облегчать инициализацию беспроводного устройства в защищенной сети связи с помощью использования коммуникационной линии связи в ближней зоне. Система 600 может включать в себя установочный компонент 602, устройство 604, линию 606 связи КЛБЗ и верифицированное устройство 608, все из которых могут быть, по существу, подобны соответствующим компонентам, описанным со ссылкой на предыдущие чертежи. Кроме того, следует оценить и понимать, что верифицированное устройство 608 не должно быть связано непосредственно с линией 606 связи КЛБЗ, тем не менее, верифицированное устройство 608 может быть предварительно сконфигурировано для конкретной сети связи, чтобы выполнять инициализацию устройства 604. Система 600 дополнительно включает в себя интеллектуальный компонент 610. Интеллектуальный компонент 610 может использоваться установочным компонентом 602, чтобы облегчать инициализацию беспроводного устройства в сети связи и/или верифицированном устройстве, связанном с сетью связи. Например, интеллектуальный компонент 610 может логически выводить установку конкретного устройства в конкретной сети связи; обеспечивает ли близкое расстояние достоверную попытку производить обмен данными инициализации; ассоциацию данных инициализации для устройств и/или сетей и т.д.
Должно быть понятно, что интеллектуальный компонент 610 может обеспечивать логическое рассуждение либо делать логический вывод относительно состояний системы, условий эксплуатации и/или пользователя из набора наблюдений, собираемых через события и/или данные. Логический вывод может использоваться, чтобы идентифицировать определенный контекст или действие, или может производить, например, вероятностное распределение по состояниям. Логический вывод может быть вероятностным - то есть вычислением вероятностного распределения по представляющим интерес состояниям, на основании рассмотрения данных и событий. Логический вывод также может относиться к методам, используемым для создания событий верхнего уровня из набора событий и/или данных. Такой логический вывод дает в результате конструкцию новых событий или действий из набора наблюдаемых событий и/или сохраненных данных событий, действительно ли события являются коррелированными на близком временном отрезке и поступают ли события и данные от одного или нескольких источников явлений и данных. Различные классификационные (явно и/или неявно полученные) схемы и/или системы (например, поддерживающие векторные вычисления машины, нейронные сети, экспертные системы, байесовские доверительные сети связи, нечеткую логику, инструменты слияния данных,...) могут использоваться в связи с выполнением автоматического и/или выводимого действия, выполняемого в связи с заявляемым предметом.
Классификатор представляет собой функциональное средство, которое отображает вектор входного атрибута, x = (x1, x2, x3, x4, xn), в уверенность, что входной сигнал принадлежит классу, то есть f(x) = уверенность(класс). Такая классификация может использовать основанный на вероятностном и/или статистическом подходе анализ (например, разложение на полезность и затраты анализа), чтобы прогнозировать или логически выводить действие, которое, как желает пользователь, выполнялось автоматически. Поддерживающая векторные вычисления машина (ПВВМ) представляет собой пример классификатора, который может для этого использоваться. ПВВМ действует, находя гиперповерхность в пространстве возможных входных сигналов, причем эта гиперповерхность пытается отделить критерии запуска от событий не запуска. Интуитивно, это делает классификацию правильной для тестовых данных, которые являются близкими, но не идентичными полученным данным. Могут использоваться другие классификационные подходы направленных и ненаправленных моделей, которые включают в себя, например, простые байесовские стратегии, байесовские сети связи, деревья решений, нейронные сети, модели нечеткой логики и модели вероятностной классификации, обеспечивающие различные конфигурации независимости. Классификация, как используется в данном описании, также включает в себя статистическую регрессию, которая используется для разработки моделей приоритета.
Фиг.7 иллюстрирует общепринятую беспроводную конфигурацию 700 предшествующего уровня техники, содержащую множество беспроводных устройств 7021, 7022, 7023, 7024 и 702N (все вместе упоминаются как беспроводные устройства 702), которые подсоединены беспроводным образом к сетевому объекту 704, чтобы уменьшить использование жесткой электропроводки. Следует оценить, что количество беспроводных устройств, подсоединенных к сетевому объекту, может составлять от 1 до N, где N - целое число, которое больше или равно 1. Традиционно, пользователь может устанавливать каждое беспроводное устройство 702 индивидуально, обнаруживая сетевой объект 704 для подсоединения, чтобы устанавливать беспроводное соединение 7061, 7062, 7063, 7064 и 706N (все вместе - беспроводные соединения 706, в которых каждое беспроводное соединение относится к беспроводному устройству, и где N представляет собой целое число, как определено выше). Как только пользователь выбирает предназначенный для установки сетевой объект 704, аутентификация беспроводного соединения 706 для беспроводного устройства 702 и сетевой объект 704 могут быть активизированы. Таким образом, инициируется установка с помощью сетевого объекта 704, обнаруживающего конкретное беспроводное устройство, которое находится в радиусе действия беспроводного соединения 706. Общепринятая процедура/система установки и/или аутентификации является чрезвычайно проблематичной. Во-первых, сетевой объект 704 не осведомлен о новом беспроводном устройстве 702, подлежащем устанавливанию, или о том, когда следует искать новые устройства для установки. Также беспроводное устройство 702 не осведомлено о том, для которого сетевого объекта 704 нужно устанавливать беспроводное соединение 706. Во-вторых, если сетевой объект 704 находит новые беспроводные устройства 702, определение, которое из беспроводных устройств 702 требуется устанавливать, не известно. В-третьих, беспроводное устройство 702 для установки и/или аутентификации должно находиться в пределах радиуса действия беспроводного соединения 706. Наконец, возникают проблемы аутентификации и защиты, связанные с использованием беспроводного соединения 706, такие как ограничения номеров PIN, "прослушивание передачи", ограничения паролей и т.д., но не ограничиваясь этим.
Например, обычный активизируемый критерий защиты представляет собой использование номеров PIN, которые регулируют беспроводные адаптеры, аутентифицированные для подключения к беспроводному маршрутизатору. В настоящем примере, пользователь может обеспечивать универсальный номер PIN, который обеспечивает подсоединение беспроводного адаптера к беспроводному маршрутизатору. Однако номер PIN ограничен тем, что пользователь может запомнить, и знаковыми значениями, которые являются совместимыми с каждой стороной (например, стороной беспроводного устройства и стороной сетевого объекта). Например, некоторые ограничения номеров PIN могут быть требованиями к длине, содержанию чисел, отличию от имени пользователя, не содержанию имени пользователя, некоторые знаки (например, "*", "_",...), заглавные и строчные буквы,... Кроме того, номер PIN уязвим для "прослушивания" со стороны хакеров, которые пытаются захватывать номера PIN, чтобы подключаться к беспроводному маршрутизатору.
В другом примере, содержащем общепринятые процедуры/системы установки и/или аутентификации, на сетевом объекте 704 и/или беспроводном устройстве 702 обеспечиваются универсальные интерфейсы (УИ). Однако установка и/или аутентификация беспроводной клавишной панели в компьютере (например, сетевом объекте) с помощью УИ могут быть проблематичными. При использовании УИ пользователь должен выполнять управление в пределах интерфейса, чтобы установить беспроводную клавишную панель. Тем не менее, управление через УИ может быть трудным без помощи клавишной панели. Поскольку пользователь устанавливает клавишную панель, ее нельзя использовать для управления через УИ. Дополнительно, одновременная установка множества беспроводных устройств 702 может вызывать огромный беспорядок и осложнения для сетевого объекта 704. Таким образом, заявляемый предмет уменьшает осложнения, которые возникают с общепринятыми системами и способами установки и/или аутентификации. Благодаря использованию линии связи КЛБЗ в качестве защищенной среды, чтобы производить обмен данными инициализации, можно использовать защищенный обмен данными, не ставя под угрозу ограничения, накладываемые защитой, связанной с беспроводными устройствами, сетями и/или сетевыми объектами.
Фиг.8-9 иллюстрируют методологии в соответствии с заявляемым предметом. Для простоты пояснения, методологии изображены и описаны в виде серии действий. Однако должно быть понятно и оценено, что заявляемая инновация не ограничена иллюстрируемыми действиями и/или порядком действий, например действия могут происходить в различных порядках и/или одновременно, и с другими действиями, не представленными и не описанными в данном описании. Кроме того, не все иллюстрируемые действия могут требоваться, чтобы реализовывать методологии в соответствии с заявляемым предметом. В дополнение к этому, специалисты в данной области техники должны понимать и оценить, что в качестве альтернативы методологии могут быть представлены в виде серии находящихся во взаимосвязи состояний через диаграмму состояний или события.
Фиг.8 иллюстрирует методологию 800 для инициализации беспроводного устройства в защищенной сети связи посредством использования коммуникационной линии связи в ближней зоне, чтобы производить обмен данными инициализации. В ссылочной позиции 802, устройство может устанавливать коммуникационную линию связи в ближней зоне (КЛБЗ) с верифицированным устройством в сети связи и/или сетевым объектом. Устройство может быть любым соответствующим устройством, способным к беспроводному соединению и способным осуществлять связь в ближней зоне. Кроме того, верифицированное устройство может быть любым устройством, которое было предварительно снабжено средствами защиты в сети связи и/или сетевом объекте с помощью использования беспроводного соединения и/или соединения с помощью проводов. В ссылочной позиции 804, устройство может защищенным образом обмениваться данными инициализации с верифицированным устройством, используя линию связи КЛБЗ в качестве защищенной среды. Линия связи КЛБЗ может обеспечивать защищенную и зашифрованную линию связи через короткую близость и/или расстояние с возможностью манипулировать передачей данных инициализации на большой ширине полосы пропускания. В ссылочной позиции 806, устройство может использовать беспроводное подсоединение к сети связи и/или связанному с сетевым объектом и/или верифицированному устройству. После защищенной передачи данных инициализации в сеть связи устройство может рассматриваться как инициализированное и может использоваться беспроводное соединение. Следует оценить, что беспроводным соединением может быть беспроводная локальная сеть связи (БПЛСС), Bluetooth, достоверность беспроводной передачи информации (Wi-Fi), сверхширокополосный диапазон (СШПД) и т.д., но не ограничиваясь этим.
Фиг.9 иллюстрирует методологию 900, которая облегчает защищенную установку устройства в защищенной сети связи с помощью использования коммуникационной линии связи в ближней зоне. В ссылочной позиции 902, методика защиты может быть реализована так, чтобы гарантировать достоверность использования коммуникационной линии связи в ближней зоне (КЛБЗ) для защищенной среды, чтобы передавать данные инициализации, связанные с устройством. Например, методиками защиты могут быть имя пользователя и пароль, персональный идентификационный номер (PIN), регистрационное имя, контролируемая по времени близость, биометрические признаки (например, отпечаток пальца, индуктивность, сетчатка,...), интерактивные проверки пользователя (ИПП), распознавание голоса и т.д., но не ограничиваясь этим. Как только методики защиты гарантируют использование линии связи КЛБЗ, канал связи может использоваться для передачи данных защищенным образом (например, защищенным на двух уровнях).
В ссылочной позиции 904, устройство может устанавливать коммуникационную линию связи в ближней зоне (КЛБЗ) с верифицированным устройством в сети связи. После того как методики защиты проведены и/или инициированы, линия связи КЛБЗ может использоваться в качестве защищенной среды, для которой устройство может осуществлять связь с сетью связи и/или сетевым объектом. В ссылочной позиции 906, может быть реализована методика "включай и работай" (PONG), чтобы передавать данные инициализации в сеть связи, сетевой объект и/или верифицированное устройство. Методика PONG может рассматриваться, как достаточно обобщенная, чтобы обеспечивать возможность инициализации любого соответствующего беспроводного устройства, которое использует различные беспроводные соединения (например, БПЛСС, Wi-Fi, Bluetooth, СШПД,...).
В ссылочной позиции 908, может быть определено самое надежное беспроводное соединение от сети связи, основываясь, по меньшей мере частично, на проведении статистического анализа. Устройство может принимать множество беспроводных сигналов в пределах конкретной сети связи. Таким образом, после инициализации устройства, может быть сделано определение того, при каком беспроводном соединении и/или сигнале можно обеспечивать наиболее эффективное и/или самое надежное соединение. Как только сделано определение того, какое беспроводное соединение является наиболее подходящим для устройства, в ссылочной позиции 910 устройство может использовать беспроводное подсоединение к сети связи.
Чтобы обеспечить дополнительный контекст для реализации различных аспектов заявляемого предмета, фиг.10-11 и последующее обсуждение предназначены для обеспечения краткого, общего описания соответствующего вычислительного оборудования, в котором могут быть реализованы различные аспекты заявляемой инновации. Хотя заявляемый предмет был описан выше в общем контексте выполнимых на компьютере команд компьютерной программы, которая выполняется на локальном компьютере и/или удаленном компьютере, специалистам в данной области техники должно быть понятно, что заявляемая инновация также может быть реализована в комбинации с другими программными модулями. В общем, программные модули включают в себя подпрограммы, программы, компоненты, структуры данных и т.д., которые выполняют конкретные задачи и/или реализуют конкретные абстрактные типы данных.
Кроме того, специалистам в данной области техники должно быть понятно, что обладающие признаками новизны способы могут быть осуществлены на практике с другими конфигурациями вычислительных систем, включающими в себя вычислительные системы с единственным процессором или множеством процессоров, мини-компьютеры, универсальные компьютеры, а также персональные компьютеры, карманные вычислительные устройства, электронные схемы и/или программируемую бытовую электронную аппаратуру на основе микропроцессоров и т.п., каждый из которых может оперативно осуществлять связь с одним или больше связанными устройствами. Иллюстрируемые аспекты заявляемого предмета также могут быть осуществлены на практике в распределенных вычислительных средах, где некоторые задачи выполняются удаленными устройствами обработки данных, которые связаны через коммуникационную сеть. Однако некоторые, если не все, аспекты заявляемой инновации могут быть осуществлены на практике на автономных компьютерах. В распределенной вычислительной среде программные модули могут быть расположены в локальных и/или удаленных запоминающих устройствах хранения данных.
Фиг.10 представляет собой схематическое изображение блок-схемы примерной вычислительной среды 1000, с которой заявляемый предмет может взаимодействовать. Система 1000 включает в себя одного или больше клиента (клиентов) 1010. Клиентом (клиентами) 1010 может быть аппаратное обеспечение и/или программное обеспечение (например, потоки, процессы, вычислительные устройства). Система 1000 также включает в себя один или больше сервер (серверы) 1020. Сервером (серверами) 1020 может быть аппаратное обеспечение и/или программное обеспечение (например, потоки, процессы, вычислительные устройства). Серверы 1020 могут вмещать, например, потоки, чтобы выполнять преобразования, используя заявляемую инновацию.
Одна возможная связь между клиентом 1010 и сервером 1020 может быть в форме пакета данных, адаптированного для передачи между двумя или больше компьютерными процессами. Система 1000 включает в себя структуру 1040 связи, которая может использоваться для облегчения осуществления связи между клиентом (клиентами) 1010 и сервером (серверами) 1020. Клиент (клиенты) 1010 оперативно связан с одним или больше клиентским хранилищем (хранилищами) 1050 данных, которое может использоваться для хранения информации, локальной для клиента (клиентов) 1010. Точно так же, сервер (серверы) 1020 оперативно связан с одним или больше хранилищем (хранилищами) 1030 данных сервера, которое может использоваться для хранения информации, локальной для серверов 1040.
Рассмотрим фиг.11, на которой примерная среда 1100 для реализации различных аспектов заявляемого предмета включает в себя компьютер 1112. Компьютер 1112 включает в себя блок 1114 обработки данных, запоминающее устройство 1116 системы и системную шину 1118. Системная шина 1118 связывает компоненты системы, включая связь запоминающего устройства 1116 системы с обрабатывающим устройством 1114, но не ограничиваясь этим. Обрабатывающее устройство 1114 может быть любым из различных доступных процессоров. В качестве обрабатывающего устройства 1114 также могут использоваться двойные микропроцессоры и другие многопроцессорные архитектуры.
Системная шина 1118 может быть любой из нескольких типов структуры (структур) шин, включающих в себя шину запоминающего устройства или контроллер запоминающего устройства, периферийную шину или внешнюю шину, и/или локальную шину, использующую любое разнообразие доступных шинных архитектур, включая, но не ограничиваясь этим, архитектуру промышленного стандарта (ISA), микроканальную архитектуру (MSA), расширенную ISA (EISA), интеллектуально приводимую в действие электронику (IDE), локальную шину VESA (Ассоциация по стандартам в области видеоэлектроники) (VLB), взаимное соединение периферийных компонентов (PCI), шину плат, универсальную последовательную шину (USB), ускоренный графический порт (AGP), PCMCIA (Международная ассоциация производителей плат памяти для персональных компьютеров IBM PC), FireWire (стандарт высокопроизводительной последовательной шины IEEE 1394), и интерфейс малых компьютерных систем (SCSI).
Запоминающее устройство 1116 системы включает в себя энергозависимую память 1120 и энергонезависимую память 1122. Базовая система ввода/вывода (BIOS), содержащая основные подпрограммы, чтобы передавать информацию между элементами в пределах компьютера 1112, например, во время запуска, хранится в энергонезависимой памяти 1122. Посредством иллюстрации, а не ограничения, энергонезависимая память 1122 может включать в себя постоянное запоминающее устройство (ПЗУ), программируемое ПЗУ (ППЗУ), электрически программируемое ПЗУ (ЭППЗУ), электрически стираемое ППЗУ (ЭСППЗУ) или флэш-память. Энергозависимая память 1120 включает в себя оперативное запоминающее устройство (ОЗУ), которое действует как внешняя кэш-память. Посредством иллюстрации, а не ограничения, ОЗУ доступно во многих формах, таких как статическое ОЗУ (СОЗУ), динамическое ОЗУ (ДОЗУ), синхронное ДОЗУ (СДОЗУ), СДОЗУ двойной скорости передачи данных (СДОЗУ ДСПД), усовершенствованное СДОЗУ (УСДОЗУ), ДОЗУ синхронизированной линии связи (ДОЗУ СЛС), направленное ОЗУ фирмы Rambus (HOЗУR), направленное динамическое ОЗУ фирмы Rambus (НДОЗУR) и динамическое ОЗУ фирмы Rambus (ДОЗУR).
Компьютер 1112 также включает в себя съемные/несъемные, энергозависимые/энергонезависимые средства памяти компьютера. Фиг.11 иллюстрирует, например, запоминающее устройство 1124 на дисках. Запоминающее устройство 1124 на дисках включает в себя, но не ограничено этим, устройства, подобные накопителю на магнитных дисках, накопителю на гибких магнитных дисках, накопителю на магнитной ленте, Jaz-дисководу, Zip-дисководу, дисководу LS-100, миниатюрной карте флэш-памяти или стековой памяти. Кроме того, запоминающее устройство 1124 на дисках может включать в себя носители данных отдельно или в комбинации с другими носителями данных, содержащими, но не ограничиваясь этим, накопитель на оптических дисках, такой как постоянное запоминающее устройство на компакт-диске (CD-ROM), накопитель для компакт-дисков с однократной записью (накопитель CD-R), накопитель для компакт-дисков с многократной перезаписью (накопитель CD-RW) или накопитель для многоцелевых цифровых дисков ПЗУ (DVD-ROM). Чтобы облегчать подсоединение запоминающих устройств 1124 на дисках к системной шине 1118, обычно используется съемный или стационарный интерфейс, такой как интерфейс 1126.
Следует оценить, что фиг.11 описывает программное обеспечение, которое действует как посредник между пользователями и описанными основными компьютерными ресурсами, в соответствующей операционной среде 1100. Такое программное обеспечение включает в себя операционную систему 1128. Операционная система 1128, которая может храниться в запоминающем устройстве 1124 на дисках, действует для управления и распределения ресурсов вычислительной системы 1112. Системные прикладные программы 1130 пользуются преимуществом управления ресурсами посредством операционной системы 1128 через программные модули 1132 и данные 1134 программ, хранящиеся либо в запоминающем устройстве 1116 системы, либо в запоминающем устройстве 1124 на дисках. Следует оценить, что заявляемый предмет может быть реализован с помощью различных операционных систем или комбинаций операционных систем.
Пользователь вводит команды или информацию в компьютер 1112 через устройство (устройства) 1136 ввода. Устройства ввода 1136 включают в себя, но не ограничиваясь этим, координатно-указательное устройство, такое как "мышь", шаровой манипулятор, пишущий узел, сенсорную панель, клавиатуру, микрофон, координатную ручку, игровой планшет, спутниковую антенну, сканер, плату селектора телевизионных каналов, цифровую фотокамеру, цифровую видеокамеру, Web-камеру и т.п. Эти и другие устройства ввода подключаются к обрабатывающему устройству 1114 через системную шину 1118 через порт (порты) 1138 интерфейса. Порт (порты) 1138 интерфейса включает в себя, например, последовательный порт, параллельный порт, игровой порт и универсальную последовательную шину (USB). Устройство (устройства) 1140 вывода использует некоторые из тех же самых типов портов, как и устройство (устройства) 1136 ввода. Таким образом, например, порт USB может использоваться для обеспечения ввода в компьютер 1112 и для вывода информации с компьютера 1112 на устройство 1140 вывода. Выходной адаптер 1142 обеспечен для иллюстрации, что имеются некоторые устройства 1140 вывода, подобные мониторам, динамикам и принтерам, среди других устройств 1140 вывода, для которых требуются специальные адаптеры. Выходные адаптеры 1142 включают в себя, посредством иллюстрации, а не ограничения, видео и звуковые карты, которые обеспечивают средство соединения между устройством 1140 вывода и системной шиной 1118. Следует отметить, что другие устройства и/или системы устройств, такие как удаленный компьютер (компьютеры) 1144, обеспечивают и возможности ввода, и возможности вывода.
Компьютер 1112 может работать в сетевой среде, используя логические связи с одним или больше удаленными компьютерами, такими как удаленный компьютер (компьютеры) 1144. Удаленный компьютер (компьютеры) 1144 может быть персональным компьютером, сервером, маршрутизатором, сетевым ПК, рабочей станцией, основанным на микропроцессоре бытовым электроприбором, одноранговым устройством или другим обычным сетевым узлом и т.п., и обычно включает в себя многие или все элементы, описанные относительно компьютера 1112. Для целей краткости, с удаленным компьютером (компьютерами) 1144 показано только запоминающее устройство 1146. Удаленный компьютер (компьютеры) 1144 логически связан с компьютером 1112 через сетевой интерфейс 1148, а затем физически связан через коммуникационное соединение 1150. Сетевой интерфейс 1148 охватывает проводные и/или беспроводные сети связи, такие как локальные сети связи (ЛСС) и глобальные сети связи (ГСС). Технологии ЛСС включают в себя распределенный интерфейс передачи данных по волоконно-оптическим каналам (FDDI), распределенный проводной интерфейс передачи данных (CDDI), локальную сеть связи Ethernet, кольцевую сеть связи с маркерным доступом и т.д. Технологии ГСС включают в себя, но не ограничиваясь этим, двухточечные линии связи, сети связи с коммутацией каналов, подобные цифровой сети связи с комплексными услугами (ISDN) и ее разновидностям, сети связи с коммутацией пакетов и цифровые абонентские линии (ЦАЛ).
Коммуникационное соединение (соединения) 1150 относится к аппаратному обеспечению/программному обеспечению, используемому для подсоединения сетевого интерфейса 1148 к шине 1118. Хотя коммуникационное соединение 1150 показано для иллюстративной ясности внутри компьютера 1112, оно также может быть внешним относительно компьютера 1112. Аппаратное обеспечение/программное обеспечение, необходимое для подсоединения к сетевому интерфейсу 1148, включает в себя, только для примерных целей, внутренние и внешние технологии, такие как модемы, включающие в себя телефонные модемы стандартного качества, кабельные модемы и модемы ЦАЛ, адаптеры ISDN и платы локальной сети связи Ethernet.
Все, что было описано выше, включает в себя примеры заявляемой инновации. Конечно, невозможно описать каждую мыслимую комбинацию компонентов или методологий для целей описания заявляемого предмета, но специалисту в данной области техники должно быть понятно, что возможны множество дополнительных комбинаций и перестановок заявляемой инновации. Соответственно, заявляемый предмет предназначен для того, чтобы охватить все такие видоизменения, модификации и разновидности, которые находятся в пределах сущности и объема прилагаемой формулы изобретения.
В частности, и в отношении различных функций, выполняемых описанными выше компонентами, устройствами, схемами, системами и т.п., термины (включая ссылку на "средство"), используемые для описания таких компонентов, предназначены для того, чтобы соответствовать, если не обозначено иначе, любому компоненту, который выполняет определенную функцию описываемого компонента (например, функциональный эквивалент), даже при том, что он структурно не эквивалентен раскрытой структуре, которая выполняет функцию в иллюстрируемых в данном описании примерных аспектах заявляемого предмета. В этом отношении, также должно быть понятно, что инновация включает в себя систему, также как пригодную для чтения компьютером среду, имеющую выполнимые компьютером команды для выполнения действий и/или событий различных способов заявляемого предмета.
Кроме того, хотя конкретный признак заявляемой инновации, возможно, был раскрыт относительно только одной из нескольких реализаций, такой признак может быть объединен с одним или больше другими признаками других реализаций, как может быть желательно и выгодно для любого данного или конкретного применения. Кроме того, в пределах того, что термины "включает в себя" и "включающий в себя" и их варианты используются либо в подробном описании, либо в формуле изобретения, эти термины предназначены для того, чтобы рассматриваться как "заключающие в себе", способом, аналогичным термину "содержащий".

Claims (23)

1. Система для подсоединения к беспроводной сети через верифицированное устройство, которое инициализировано для работы в беспроводной сети через первое беспроводное соединение, которое не является коммуникационной линией связи в ближней зоне, содержащая
беспроводное устройство, которое устанавливает коммуникационную линию связи в ближней зоне с верифицированным устройством, и
установочный компонент, который вызывает обмен данных инициализации между упомянутым устройством и верифицированным устройством через коммуникационную линию связи в ближней зоне и использует данные инициализации для установления второго беспроводного соединения, отличного от коммуникационной линии связи в ближней зоне между упомянутым устройством и верифицированным устройством, посредством чего упомянутое устройство может подсоединяться к беспроводной сети через упомянутое второе беспроводное соединение,
при этом установочный компонент устанавливает второе беспроводное соединение в качестве сети связи ad hoc между упомянутым беспроводным устройством и верифицированным устройством, чтобы обеспечить возможность соединения между ними.
2. Система по п. 1, в которой данные инициализации включают в себя: установочные протоколы, протоколы аутентификации, данные, связанные с получением соединения с беспроводной сетью, данные конфигурации устройства и/или данные, связанные с устройством.
3. Система по п. 1, в которой данные инициализации используются установочным компонентом для аутентификации упомянутого устройства.
4. Система по п. 1, в которой верифицированное устройство косвенно подсоединено к коммуникационной линии связи в ближней зоне.
5. Система по п. 1, в которой установочный компонент встроен в беспроводное устройство и/или верифицированное устройство.
6. Система по п. 1, в которой беспроводное устройство представляет собой по меньшей мере одно из следующего: компьютера, сети, клавиатуры, динамика, "мыши", монитора, головного телефона, пары наушников, удаленного устройства, маршрутизатора, точки доступа, принтера, накопителя на жестких дисках, модема, телефона, устройства сотовой связи, персонального цифрового ассистента (ПЦА) и микрофона.
7. Система по п. 1, в которой второе беспроводное соединение представляет собой по меньшей мере одно из: соединения беспроводной локальной сети связи (БПЛСС, WLAN), соединения Bluetooth, соединения по стандарту Wi-Fi и соединения со сверхширокополосным диапазоном (СШПД, UWB).
8. Система по п. 1, в которой установочный компонент содержит хранилище данных, которое хранит упомянутые данные инициализации.
9. Система по п. 1, в которой беспроводное устройство и/или верифицированное устройство включают в себя сенсоры, которые позволяют беспроводному устройству и/или верифицированному устройству обнаруживать друг друга как находящиеся в достаточной близости друг к другу для установления упомянутой коммуникационной линии связи в ближней зоне.
10. Система для подсоединения к беспроводной сети через верифицированное устройство, которое инициализировано для работы в беспроводной сети через первое беспроводное соединение, которое не является коммуникационной линией связи в ближней зоне, содержащая
беспроводное устройство, которое устанавливает коммуникационную линию связи в ближней зоне с верифицированным устройством, и
установочный компонент, который вызывает обмен данных инициализации между упомянутым устройством и верифицированным устройством через коммуникационную линию связи в ближней зоне и использует данные инициализации для установления второго беспроводного соединения, отличного от коммуникационной линии связи в ближней зоне между упомянутым устройством и верифицированным устройством, посредством чего упомянутое устройство может подсоединяться к беспроводной сети через упомянутое второе беспроводное соединение, при этом установочный компонент содержит компонент защиты, который обеспечивает дополнительный уровень защиты, чтобы гарантировать достоверное использование передачи данных тесной близости относительно коммуникационной линии связи в ближней зоне.
11. Система по п. 10, в которой уровень защиты включает в себя по меньшей мере один из следующих методов защиты: интеллектуальную карточку, сертификат, криптографический ключ, имя и пароль пользователя, персональный идентификационный номер (PIN), регистрационное имя, контролируемую по времени близость, биометрические признаки, интерактивную проверку пользователя (ИПП) и распознавание голоса.
12. Система по п. 10, в которой компонент защиты гарантирует достоверное использование передачи данных тесной близости по коммуникационной линии связи в ближней зоне на основании тесной временной близости обмена данными инициализации к другому событию.
13. Система по п. 10, в которой установочный компонент дополнительно содержит компонент администрирования, который может управлять по меньшей мере одним из: возможности подсоединения устройства к беспроводной сети, ассоциации одного из множества беспроводных соединений, связанных с беспроводной сетью, и устанавливания близости, связанной со связью в ближней зоне.
14. Система по п. 13, в которой компонент администрирования использует статистический анализ для определения наиболее эффективного беспроводного соединения для беспроводного устройства из множества беспроводных соединений, связанных с беспроводной сетью, на основании идентификации беспроводного соединения с наибольшим уровнем сигнала к беспроводному устройству.
15. Система по п. 14, в которой компонент администрирования отклоняет установление беспроводного соединения, когда уровень сигнала беспроводного устройства к беспроводной сети ниже порога, и устанавливает беспроводное соединение, когда уровень сигнала не ниже порога.
16. Система для подсоединения к беспроводной сети через верифицированное устройство, которое инициализировано для работы в беспроводной сети через первое беспроводное соединение, которое не является коммуникационной линией связи в ближней зоне, содержащая
беспроводное устройство, которое устанавливает коммуникационную линию связи в ближней зоне с верифицированным устройством, и
установочный компонент, который вызывает обмен данных инициализации между упомянутым устройством и верифицированным устройством через коммуникационную линию связи в ближней зоне и использует данные инициализации для установления второго беспроводного соединения, отличного от коммуникационной линии связи в ближней зоне между упомянутым устройством и верифицированным устройством, посредством чего упомянутое устройство может подсоединяться к беспроводной сети через упомянутое второе беспроводное соединение,
при этом верифицированное устройство содержит ведущее устройство, которое было предварительно подсоединено к беспроводной сети, причем множество упомянутых устройств могут подключаться к беспроводному соединению, связанному с сетью, используя данные инициализации, обеспеченные через коммуникационную линию связи в ближней зоне с упомянутым ведущим устройством.
17. Система для подсоединения к беспроводной сети через верифицированное устройство, которое инициализировано для работы в беспроводной сети через первое беспроводное соединение, которое не является коммуникационной линией связи в ближней зоне, содержащая беспроводное устройство, которое устанавливает коммуникационную линию связи в ближней зоне с верифицированным устройством, и
установочный компонент, который вызывает обмен данных инициализации между упомянутым устройством и верифицированным устройством через коммуникационную линию связи в ближней зоне и использует данные инициализации для установления второго беспроводного соединения, отличного от коммуникационной линии связи в ближней зоне между упомянутым устройством и верифицированным устройством, посредством чего упомянутое устройство может подсоединяться к беспроводной сети через упомянутое второе беспроводное соединение,
при этом беспроводное устройство после аутентификации становится верифицированным устройством, которое сконфигурировано для установления второй коммуникационной линии связи в ближней зоне со вторым устройством в беспроводной сети посредством вызова передачи данных инициализации в беспроводную сеть через эту вторую коммуникационную линию связи в ближней зоне.
18. Система для подсоединения к беспроводной сети через верифицированное устройство, которое инициализировано для работы в беспроводной сети через первое беспроводное соединение, которое не является коммуникационной линией связи в ближней зоне, содержащая
беспроводное устройство, которое устанавливает коммуникационную линию связи в ближней зоне с верифицированным устройством, и
установочный компонент, который вызывает обмен данных инициализации между упомянутым устройством и верифицированным устройством через коммуникационную линию связи в ближней зоне и использует данные инициализации для установления второго беспроводного соединения, отличного от коммуникационной линии связи в ближней зоне между упомянутым устройством и верифицированным устройством, посредством чего упомянутое устройство может подсоединяться к беспроводной сети через упомянутое второе беспроводное соединение,
и интеллектуальный компонент, который используется установочным компонентом для инициализации упомянутого устройства для беспроводной сети и/или верифицированного устройства с использованием вероятностного и/или статистического анализа для получения логического вывода, что пользователь беспроводного устройства желает подключиться к беспроводной сети.
19. Способ подсоединения беспроводного устройства к беспроводной сети, содержащий процессор, выполняющий инструкции для выполнения следующих этапов:
установление коммуникационной линии связи в ближней зоне между беспроводным устройством и верифицированным устройством в беспроводной сети, причем верифицированное устройство инициализировано для работы в беспроводной сети через первое беспроводное соединение, которое является отличным от коммуникационной линии связи в ближней зоне,
обмен защищенным образом данными инициализации между беспроводным устройством и верифицированным устройством через коммуникационную линию связи в ближней зоне,
установление второго беспроводного соединения, отличного от коммуникационной линии связи в ближней зоне, между беспроводным устройством и верифицированным устройством, используя упомянутые данные инициализации, посредством чего беспроводное устройство может подсоединяться к беспроводной сети через упомянутое второе беспроводное соединение, и
гарантирование достоверного использования передачи данных тесной близости по коммуникационной линии связи в ближней зоне на основании тесной временной близости обмена данными инициализации к другому событию.
20. Способ по п. 19, дополнительно содержащий аутентификацию беспроводного устройства, используя данные инициализации.
21. Способ по п. 19, дополнительно содержащий:
реализацию методики защиты, чтобы гарантировать достоверное использование коммуникационной линии связи в ближней зоне беспроводным устройством, и
определение эффективного беспроводного соединения для беспроводного устройства для использования в беспроводной сети.
22. Считываемый компьютером носитель, хранящий инструкции, которые при выполнении процессором обеспечивают подсоединение беспроводного устройства к беспроводной сети, причем упомянутые инструкции при выполнении вынуждают упомянутый процессор выполнять этапы:
установление коммуникационной линии связи в ближней зоне между беспроводным устройством и верифицированным устройством в беспроводной сети, причем верифицированное устройство инициализировано для работы в беспроводной сети через первое беспроводное соединение, которое является отличным от коммуникационной линии связи в ближней зоне,
обмен защищенным образом данными инициализации между беспроводным устройством и верифицированным устройством через коммуникационную линию связи в ближней зоне, и
установление второго беспроводного соединения, отличного от коммуникационной линии связи в ближней зоне, между беспроводным устройством и верифицированным устройством, используя упомянутые данные инициализации, посредством чего беспроводное устройство может подсоединяться к беспроводной сети через упомянутое второе беспроводное соединение, и
гарантирование достоверного использования передачи данных тесной близости по коммуникационной линии связи в ближней зоне на основании тесной временной близости обмена данными инициализации к другому событию.
23. Носитель по п. 22, дополнительно содержащий инструкции, которые при выполнении процессором вынуждают упомянутый процессор аутентифицировать беспроводное устройство, используя данные инициализации.
RU2010143265/07A 2005-06-23 2010-10-21 Инициализация возможности беспроводного подключения для устройств с помощью использования клбз RU2543520C2 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/159,605 US7657255B2 (en) 2005-06-23 2005-06-23 Provisioning of wireless connectivity for devices using NFC
US11/159,605 2005-06-23

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
RU2007147901/09A Division RU2414052C2 (ru) 2005-06-23 2006-05-05 Инициализация возможности беспроводного подключения для устройств с помощью использования клбз

Publications (2)

Publication Number Publication Date
RU2010143265A RU2010143265A (ru) 2012-04-27
RU2543520C2 true RU2543520C2 (ru) 2015-03-10

Family

ID=37595639

Family Applications (2)

Application Number Title Priority Date Filing Date
RU2007147901/09A RU2414052C2 (ru) 2005-06-23 2006-05-05 Инициализация возможности беспроводного подключения для устройств с помощью использования клбз
RU2010143265/07A RU2543520C2 (ru) 2005-06-23 2010-10-21 Инициализация возможности беспроводного подключения для устройств с помощью использования клбз

Family Applications Before (1)

Application Number Title Priority Date Filing Date
RU2007147901/09A RU2414052C2 (ru) 2005-06-23 2006-05-05 Инициализация возможности беспроводного подключения для устройств с помощью использования клбз

Country Status (11)

Country Link
US (4) US7657255B2 (ru)
EP (1) EP1894314B1 (ru)
JP (1) JP4879980B2 (ru)
KR (2) KR101278745B1 (ru)
CN (2) CN103607778A (ru)
BR (1) BRPI0612247B1 (ru)
CA (1) CA2608632C (ru)
MX (1) MX2007015897A (ru)
NO (1) NO339777B1 (ru)
RU (2) RU2414052C2 (ru)
WO (1) WO2007001629A2 (ru)

Families Citing this family (280)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11106425B2 (en) 2003-07-28 2021-08-31 Sonos, Inc. Synchronizing operations among a plurality of independently clocked digital data processing devices
US11650784B2 (en) 2003-07-28 2023-05-16 Sonos, Inc. Adjusting volume levels
US8234395B2 (en) 2003-07-28 2012-07-31 Sonos, Inc. System and method for synchronizing operations among a plurality of independently clocked digital data processing devices
US11294618B2 (en) 2003-07-28 2022-04-05 Sonos, Inc. Media player system
US8290603B1 (en) 2004-06-05 2012-10-16 Sonos, Inc. User interfaces for controlling and manipulating groupings in a multi-zone media system
US11106424B2 (en) 2003-07-28 2021-08-31 Sonos, Inc. Synchronizing operations among a plurality of independently clocked digital data processing devices
US9977561B2 (en) 2004-04-01 2018-05-22 Sonos, Inc. Systems, methods, apparatus, and articles of manufacture to provide guest access
US8868698B2 (en) 2004-06-05 2014-10-21 Sonos, Inc. Establishing a secure wireless network with minimum human intervention
US8326951B1 (en) 2004-06-05 2012-12-04 Sonos, Inc. Establishing a secure wireless network with minimum human intervention
WO2006015266A2 (en) * 2004-07-30 2006-02-09 Meshnetworks, Inc. System and method for effecting the secure deployment of networks
US7925729B2 (en) * 2004-12-07 2011-04-12 Cisco Technology, Inc. Network management
US8316438B1 (en) 2004-08-10 2012-11-20 Pure Networks Llc Network management providing network health information and lockdown security
US8478849B2 (en) * 2004-12-07 2013-07-02 Pure Networks LLC. Network administration tool
US7657255B2 (en) 2005-06-23 2010-02-02 Microsoft Corporation Provisioning of wireless connectivity for devices using NFC
AU2006281242A1 (en) * 2005-08-19 2007-02-22 Astrazeneca Ab Pyrazolone derivatives for the treatment of tuberculosis
US20070218837A1 (en) * 2006-03-14 2007-09-20 Sony Ericsson Mobile Communications Ab Data communication in an electronic device
US8768343B2 (en) 2006-03-31 2014-07-01 Zebra Enterprise Solutions Corp Wireless local area network receiver and associated method
US7542455B2 (en) * 2006-04-18 2009-06-02 Cisco Technology, Inc. Unlicensed mobile access (UMA) communications using decentralized security gateway
US9362976B2 (en) 2006-04-26 2016-06-07 Zih Corp. Wireless local area network system and receiver adapted for use thereof and associated method
US8892065B2 (en) * 2006-04-26 2014-11-18 Zebra Enterprise Solutions Corp. Method, apparatus, and computer program product for wireless signal storage with signal recognition detection triggering
US8346863B2 (en) * 2006-08-15 2013-01-01 International Business Machines Corporation Contact initialization based upon automatic profile sharing between computing devices
US20080072292A1 (en) 2006-09-01 2008-03-20 Narjala Ranjit S Secure device introduction with capabilities assessment
US8483853B1 (en) 2006-09-12 2013-07-09 Sonos, Inc. Controlling and manipulating groupings in a multi-zone media system
US8788080B1 (en) 2006-09-12 2014-07-22 Sonos, Inc. Multi-channel pairing in a media system
US9202509B2 (en) 2006-09-12 2015-12-01 Sonos, Inc. Controlling and grouping in a multi-zone media system
US8265004B2 (en) * 2006-11-11 2012-09-11 Microsoft Corporation Transferring data using ad hoc networks
US20080183645A1 (en) * 2007-01-31 2008-07-31 Microsoft Corporation Media continuity service between devices
EP1995653A1 (en) * 2007-05-22 2008-11-26 Abb Research Ltd. System for controlling an automation process
GB2449485A (en) * 2007-05-24 2008-11-26 Iti Scotland Ltd Authentication device requiring close proximity to client
US8700743B2 (en) * 2007-07-13 2014-04-15 Pure Networks Llc Network configuration device
US9026639B2 (en) * 2007-07-13 2015-05-05 Pure Networks Llc Home network optimizing system
US9491077B2 (en) * 2007-07-13 2016-11-08 Cisco Technology, Inc. Network metric reporting system
US20090023423A1 (en) * 2007-07-20 2009-01-22 Mark Buer Method and system for creating secure network links utilizing a user's biometric identity on network elements
EP3386228B1 (en) * 2007-07-20 2020-05-27 Nokia Technologies Oy Information sharing in a smart space
EP2026615B1 (en) * 2007-07-30 2014-10-29 Ricoh Company, Ltd. Information processing apparatus, information processing system, and program product
JP4952433B2 (ja) * 2007-08-08 2012-06-13 ソニー株式会社 情報処理装置および方法、並びに、情報処理システム
US9304555B2 (en) * 2007-09-12 2016-04-05 Devicefidelity, Inc. Magnetically coupling radio frequency antennas
US8109444B2 (en) * 2007-09-12 2012-02-07 Devicefidelity, Inc. Selectively switching antennas of transaction cards
US8070057B2 (en) 2007-09-12 2011-12-06 Devicefidelity, Inc. Switching between internal and external antennas
US8915447B2 (en) * 2007-09-12 2014-12-23 Devicefidelity, Inc. Amplifying radio frequency signals
US9311766B2 (en) 2007-09-12 2016-04-12 Devicefidelity, Inc. Wireless communicating radio frequency signals
KR101540475B1 (ko) * 2007-11-30 2015-07-29 삼성전자주식회사 근거리 통신 네트워크에서 데이터를 공유하기 위한 방법 및시스템
WO2011044695A1 (en) * 2009-10-13 2011-04-21 Cynetic Designs Ltd. An inductively coupled power and data transmission system
US9472971B2 (en) 2007-12-21 2016-10-18 Cynetic Designs Ltd. Wireless inductive charging of weapon system energy source
WO2011091528A1 (en) 2010-01-27 2011-08-04 Cynetic Designs Ltd. Modular pocket with inductive power and data
US8633616B2 (en) * 2007-12-21 2014-01-21 Cynetic Designs Ltd. Modular pocket with inductive power and data
US8819256B2 (en) * 2008-01-16 2014-08-26 Broadcom Corporation Method and system for device property for specification of vendor specific protocol features
US8127337B2 (en) * 2008-03-06 2012-02-28 Motorola Solutions, Inc. Method and apparatus as pertains to a biometric template and a corresponding privacy policy
US20100042954A1 (en) * 2008-08-12 2010-02-18 Apple Inc. Motion based input selection
US9055438B2 (en) 2009-01-01 2015-06-09 Qualcomm Incorporated Exchanging data based upon device proximity and credentials
US8838024B2 (en) * 2009-02-10 2014-09-16 Sony Corporation Near field communication apparatus, display control method, and program
TWI458280B (zh) * 2009-02-12 2014-10-21 Tang Hsien Chang 近場無線生活平台與技術
EP2296292B1 (en) * 2009-09-14 2019-01-16 Nxp B.V. A near field communication device
US8116682B2 (en) * 2009-09-25 2012-02-14 Tang-Hsien Chang Near field communcation device
CA2715937C (en) * 2009-09-30 2017-11-07 Cynetic Designs Ltd. Vehicle seat inductive charger and data transmitter
US20110081640A1 (en) * 2009-10-07 2011-04-07 Hsia-Yen Tseng Systems and Methods for Protecting Websites from Automated Processes Using Visually-Based Children's Cognitive Tests
US8776215B2 (en) * 2009-11-06 2014-07-08 Microsoft Corporation Credential device pairing
US20130033039A1 (en) 2010-01-21 2013-02-07 Echenique Gordillo Inigo Balance wave energy-electricity generation system
US10977965B2 (en) 2010-01-29 2021-04-13 Avery Dennison Retail Information Services, Llc Smart sign box using electronic interactions
CN102741906B (zh) 2010-01-29 2016-06-08 艾利丹尼森公司 智能标识系统应用中使用的rfid/nfc板和/或阵列及其使用方法
US8724515B2 (en) 2010-03-26 2014-05-13 Cisco Technology, Inc. Configuring a secure network
US8649297B2 (en) * 2010-03-26 2014-02-11 Cisco Technology, Inc. System and method for simplifying secure network setup
AU2011270711B2 (en) 2010-06-25 2015-08-27 Industrial Scientific Corporation A multi-sense environmental monitoring device and method
US8068011B1 (en) 2010-08-27 2011-11-29 Q Street, LLC System and method for interactive user-directed interfacing between handheld devices and RFID media
US8798532B2 (en) 2010-09-23 2014-08-05 Blackberry Limited Mobile wireless communications device establishing wireless communication links based upon near field communication and related methods
EP2434793B1 (en) * 2010-09-23 2014-03-12 BlackBerry Limited Mobile wireless communications device establishing wireless communication links based upon near field communication and related methods
US9351322B2 (en) 2010-09-24 2016-05-24 Nokia Technologies Oy Wireless communication link establishment
US8462734B2 (en) 2010-10-20 2013-06-11 Nokia Corporation Wireless docking with out-of-band initiation
KR101060620B1 (ko) * 2010-11-22 2011-08-31 주식회사 정보보호기술 암호화 기능을 가지는 무선 통신 시스템 및 그 방법
KR101787750B1 (ko) * 2010-12-01 2017-10-19 삼성전자주식회사 정전식 스타일러스 펜
KR20120071553A (ko) * 2010-12-23 2012-07-03 한국전자통신연구원 위험 상황 감지 장치 및 방법
US11265652B2 (en) 2011-01-25 2022-03-01 Sonos, Inc. Playback device pairing
US11429343B2 (en) 2011-01-25 2022-08-30 Sonos, Inc. Stereo playback configuration and control
US8776246B2 (en) * 2011-03-11 2014-07-08 Abbott Point Of Care, Inc. Systems, methods and analyzers for establishing a secure wireless network in point of care testing
US8554970B2 (en) 2011-04-18 2013-10-08 Nokia Corporation Method, apparatus and computer program product for creating a wireless docking group
US9384331B2 (en) * 2011-04-28 2016-07-05 Intel Corporation Device, system and method of wirelessly delivering content
US10681021B2 (en) * 2011-06-01 2020-06-09 Qualcomm Incorporated Selective admission into a network sharing session
KR101321875B1 (ko) * 2011-07-19 2013-10-28 에이큐 주식회사 엔에프씨 보안 프린트 시스템 및 방법
US9288228B2 (en) 2011-08-05 2016-03-15 Nokia Technologies Oy Method, apparatus, and computer program product for connection setup in device-to-device communication
CN103176933A (zh) * 2011-08-17 2013-06-26 艾欧互联有限公司 转接器、手持装置与系统
CN102291493B (zh) 2011-08-25 2012-10-03 华为终端有限公司 移动终端的应用参数配置方法、相关装置以及系统
GB2508529A (en) * 2011-08-30 2014-06-04 Hewlett Packard Development Co Bios network access
US20130054863A1 (en) 2011-08-30 2013-02-28 Allure Energy, Inc. Resource Manager, System And Method For Communicating Resource Management Information For Smart Energy And Media Resources
EP2751979B1 (en) 2011-09-01 2020-02-26 Avery Dennison Corporation System and method for consumer tracking
US8763094B1 (en) 2011-09-14 2014-06-24 Google Inc. Network configuration and authorization
WO2013038047A1 (en) 2011-09-14 2013-03-21 Nokia Corporation A system, an apparatus, a device, a computer program and a method for devices with short range communication capabilities
US8606933B1 (en) * 2011-09-14 2013-12-10 Google Inc. Selective pairing of devices using short-range wireless communication
US9390414B2 (en) 2011-09-18 2016-07-12 Google Inc. One-click offline buying
KR101892280B1 (ko) * 2011-09-21 2018-08-28 엘지전자 주식회사 이동 단말기 및 그 제어방법
US9571477B2 (en) 2011-09-30 2017-02-14 Intel Corporation Mechanism for facilitating remote access of user and device credentials for remoting device activities between computing devices
US8787832B2 (en) 2011-10-11 2014-07-22 Microsoft Corporation Dynamic range wireless communications access point
US8630908B2 (en) 2011-11-02 2014-01-14 Avery Dennison Corporation Distributed point of sale, electronic article surveillance, and product information system, apparatus and method
US9088552B2 (en) 2011-11-30 2015-07-21 Motorola Solutions, Inc. Method and apparatus for key distribution using near-field communication
KR20150083405A (ko) * 2014-01-09 2015-07-17 삼성전자주식회사 모바일 단말기를 화상형성장치에 사용 등록하는 방법 및 이를 이용한 화상형성장치, 모바일 단말기의 사용 등록을 요청하는 방법 및 이를 이용한 모바일 단말기
US9036169B2 (en) 2011-12-12 2015-05-19 Samsung Electronics Co., Ltd. Image forming apparatus supporting Wi-Fi direct and method of activating Wi-Fi direct
US9094773B2 (en) * 2011-12-29 2015-07-28 Worldvu Satellites Limited System and method for enabling wireless connectivity of a device
US8857705B2 (en) 2012-01-13 2014-10-14 Logic PD, Inc. Methods for embedding device-specific data to enable remote identification and provisioning of specific devices
US8857704B2 (en) 2012-01-13 2014-10-14 Logic PD, Inc. Methods for embedding device-specific data to enable remote access to real time device data
US9313099B2 (en) 2012-01-13 2016-04-12 Logic PD, Inc. Systems, devices and methods for provisioning, pairing and activating a newly manufactured device for automatic joining of customer's network
US10516774B2 (en) * 2012-02-09 2019-12-24 Apple Inc. Method for configuring a wireless device
US10152861B2 (en) 2012-02-09 2018-12-11 Apple Inc. Wireless security camera system
US20130215467A1 (en) 2012-02-21 2013-08-22 Zih Corp. Method and apparatus for implementing near field communications with a printer
US9143402B2 (en) 2012-02-24 2015-09-22 Qualcomm Incorporated Sensor based configuration and control of network devices
CN103298144A (zh) * 2012-03-02 2013-09-11 中兴通讯股份有限公司 一种通过NFC进行Wi-Fi连接的方法、系统和终端
RU2606563C2 (ru) * 2012-03-16 2017-01-10 Сони Корпорейшн Устройство связи, способ связи, программа и система связи
JP6132267B2 (ja) * 2012-03-21 2017-05-24 パナソニックIpマネジメント株式会社 複数の通信機器間の通信確立の仲介を行う電子機器および通信システム
CN103369707B (zh) 2012-03-27 2016-12-14 华为终端有限公司 无线网络连接的建立方法及终端设备
TWI452855B (zh) * 2012-03-27 2014-09-11 Aibelive Co Ltd Near field communication connection method
KR101886058B1 (ko) 2012-04-08 2018-08-07 삼성전자주식회사 사용자 단말 장치 및 사용자 단말 장치의 정보 제공 방법
KR20130124059A (ko) * 2012-05-04 2013-11-13 주식회사 인포피아 비접촉식 근거리 무선통신을 지원하는 생체정보 측정장치 및 그 생체정보 측정장치에서의 데이터 통신 방법
EP2685670B1 (de) 2012-07-13 2015-03-04 ELMOS Semiconductor AG Bustransceiver
US10841151B2 (en) * 2012-07-30 2020-11-17 Nec Corporation Method and system for configuring a user equipment
WO2014035370A1 (en) * 2012-08-27 2014-03-06 Hewlett Packard Development Company, L.P. Near field communication device
US20140068744A1 (en) * 2012-09-06 2014-03-06 Plantronics, Inc. Surrogate Secure Pairing of Devices
WO2014037049A1 (en) * 2012-09-07 2014-03-13 Telefonaktiebolaget L M Ericsson (Publ) Configuring a sensor device
CN104025129B (zh) 2012-09-10 2018-04-03 艾利丹尼森公司 用于防止nfc签条未授权转移的方法
CN102883285B (zh) * 2012-09-13 2018-11-09 中兴通讯股份有限公司 处理即时通讯信息、设置终端优先级的方法、装置及系统
US9601930B2 (en) * 2012-09-28 2017-03-21 Broadcom Corporation Power transmitting device having device discovery and power transfer capabilities
US8792936B2 (en) 2012-10-01 2014-07-29 Xerox Corporation Establishing communication between devices using close proximity protocol
BR112014017152B8 (pt) 2012-10-18 2022-08-30 Avery Dennison Corp Método e sistema para segurança de nfc
US9055390B2 (en) * 2012-10-19 2015-06-09 Hong Kong Applied Science And Technology Research Institute Co., Ltd. Apparatus, system, and method for peer group formation for mobile devices by proximity sensing
EP3429250A1 (en) 2012-11-19 2019-01-16 Avery Dennison Corporation Nfc security system and method for disabling unauthorized tags
KR101911253B1 (ko) * 2012-11-21 2018-10-24 엘지전자 주식회사 전자 태그와 모바일 디바이스 및 디스플레이 장치를 포함하는 시스템의 제어 방법, 모바일 디바이스 그리고 디스플레이 장치
US20140187147A1 (en) 2012-12-27 2014-07-03 Haim Rochberger Method and system of generating nfc-transaction remotely
JP2014138238A (ja) * 2013-01-16 2014-07-28 Nec Saitama Ltd 携帯端末装置、無線通信装置、無線通信システム及び無線通信方法
US9198060B2 (en) 2013-01-30 2015-11-24 Dell Products L.P. Information handling system physical component maintenance through near field communication device interaction
US9124655B2 (en) 2013-01-30 2015-09-01 Dell Products L.P. Information handling system operational management through near field communication device interaction
US9569294B2 (en) * 2013-01-30 2017-02-14 Dell Products L.P. Information handling system physical component inventory to aid operational management through near field communication device interaction
TWI474174B (zh) * 2013-02-04 2015-02-21 Pixart Imaging Inc 具有多重傳輸之無線周邊裝置
CN103209009B (zh) * 2013-02-28 2015-04-01 山东大学 一种采用nfc配对的服务器无线输入设备及其工作方法
US10649424B2 (en) 2013-03-04 2020-05-12 Fisher-Rosemount Systems, Inc. Distributed industrial performance monitoring and analytics
US9804588B2 (en) 2014-03-14 2017-10-31 Fisher-Rosemount Systems, Inc. Determining associations and alignments of process elements and measurements in a process
US9740802B2 (en) 2013-03-15 2017-08-22 Fisher-Rosemount Systems, Inc. Data modeling studio
US10649449B2 (en) 2013-03-04 2020-05-12 Fisher-Rosemount Systems, Inc. Distributed industrial performance monitoring and analytics
US10866952B2 (en) 2013-03-04 2020-12-15 Fisher-Rosemount Systems, Inc. Source-independent queries in distributed industrial system
US10678225B2 (en) 2013-03-04 2020-06-09 Fisher-Rosemount Systems, Inc. Data analytic services for distributed industrial performance monitoring
US9823626B2 (en) 2014-10-06 2017-11-21 Fisher-Rosemount Systems, Inc. Regional big data in process control systems
US9558220B2 (en) 2013-03-04 2017-01-31 Fisher-Rosemount Systems, Inc. Big data in process control systems
US9397836B2 (en) 2014-08-11 2016-07-19 Fisher-Rosemount Systems, Inc. Securing devices to process control systems
US10223327B2 (en) 2013-03-14 2019-03-05 Fisher-Rosemount Systems, Inc. Collecting and delivering data to a big data machine in a process control system
US10386827B2 (en) 2013-03-04 2019-08-20 Fisher-Rosemount Systems, Inc. Distributed industrial performance monitoring and analytics platform
US10282676B2 (en) 2014-10-06 2019-05-07 Fisher-Rosemount Systems, Inc. Automatic signal processing-based learning in a process plant
US9665088B2 (en) 2014-01-31 2017-05-30 Fisher-Rosemount Systems, Inc. Managing big data in process control systems
US10909137B2 (en) 2014-10-06 2021-02-02 Fisher-Rosemount Systems, Inc. Streaming data for analytics in process control systems
AU2014249935A1 (en) * 2013-03-12 2015-10-01 Gthrive, Inc. Network setup for limited user interface devices
US9984364B2 (en) 2013-03-15 2018-05-29 George Baldwin Bumiller Messaging protocol for secure communication
KR20150132499A (ko) * 2013-03-15 2015-11-25 멘터 그래픽스 코포레이션 클라우드 서비스 플랫폼
US10324423B2 (en) 2013-03-15 2019-06-18 Fisher-Rosemount Systems, Inc. Method and apparatus for controlling a process plant with location aware mobile control devices
US9215075B1 (en) 2013-03-15 2015-12-15 Poltorak Technologies Llc System and method for secure relayed communications from an implantable medical device
US9687930B2 (en) 2013-03-15 2017-06-27 Lincoln Global, Inc. Systems and methods for networking, configuration, calibration and identification of welding equipment
US10271200B2 (en) * 2013-03-15 2019-04-23 Mars, Incorporated Provisioning wireless device profiles
TWI530610B (zh) * 2013-04-23 2016-04-21 堂奧創新股份有限公司 使用近場通訊的門禁系統
KR102002407B1 (ko) 2013-05-07 2019-07-23 삼성전자주식회사 휴대단말기의 콘텐츠 전송 방법 및 장치
US8862096B1 (en) 2013-05-28 2014-10-14 Gainspan Corporation Provisioning of multiple wireless devices by an access point
US9191771B2 (en) 2013-05-31 2015-11-17 Gainspan Corporation Convenient use of push button mode of WPS (Wi-Fi protected setup) for provisioning wireless devices
KR102077821B1 (ko) 2013-06-03 2020-02-14 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. 엔에프씨를 이용한 모바일 프린팅 시스템 및 방법
KR101381364B1 (ko) * 2013-06-05 2014-04-04 주식회사 파수닷컴 모바일 기기의 근접 네트워크 통신을 이용한 보안 콘텐츠 사용권한 제어장치 및 방법
US20140380443A1 (en) * 2013-06-24 2014-12-25 Cambridge Silicon Radio Limited Network connection in a wireless communication device
EP2819446A1 (en) * 2013-06-27 2014-12-31 Gemalto SA Method of supplying a M2M device with secret data
US9065987B2 (en) 2013-07-26 2015-06-23 SkyBell Technologies, Inc. Doorbell communication systems and methods
US11004312B2 (en) 2015-06-23 2021-05-11 Skybell Technologies Ip, Llc Doorbell communities
US9113051B1 (en) 2013-07-26 2015-08-18 SkyBell Technologies, Inc. Power outlet cameras
US9247219B2 (en) 2013-07-26 2016-01-26 SkyBell Technologies, Inc. Doorbell communication systems and methods
US10733823B2 (en) 2013-07-26 2020-08-04 Skybell Technologies Ip, Llc Garage door communication systems and methods
US10440165B2 (en) 2013-07-26 2019-10-08 SkyBell Technologies, Inc. Doorbell communication and electrical systems
US9094584B2 (en) * 2013-07-26 2015-07-28 SkyBell Technologies, Inc. Doorbell communication systems and methods
US9013575B2 (en) 2013-07-26 2015-04-21 SkyBell Technologies, Inc. Doorbell communication systems and methods
US9342936B2 (en) 2013-07-26 2016-05-17 SkyBell Technologies, Inc. Smart lock systems and methods
US20180343141A1 (en) 2015-09-22 2018-11-29 SkyBell Technologies, Inc. Doorbell communication systems and methods
US9237318B2 (en) 2013-07-26 2016-01-12 SkyBell Technologies, Inc. Doorbell communication systems and methods
US9196133B2 (en) 2013-07-26 2015-11-24 SkyBell Technologies, Inc. Doorbell communication systems and methods
US9769435B2 (en) 2014-08-11 2017-09-19 SkyBell Technologies, Inc. Monitoring systems and methods
US9113052B1 (en) 2013-07-26 2015-08-18 SkyBell Technologies, Inc. Doorbell communication systems and methods
US11764990B2 (en) 2013-07-26 2023-09-19 Skybell Technologies Ip, Llc Doorbell communications systems and methods
US9172922B1 (en) 2013-12-06 2015-10-27 SkyBell Technologies, Inc. Doorbell communication systems and methods
US9179109B1 (en) 2013-12-06 2015-11-03 SkyBell Technologies, Inc. Doorbell communication systems and methods
US10708404B2 (en) 2014-09-01 2020-07-07 Skybell Technologies Ip, Llc Doorbell communication and electrical systems
US9058738B1 (en) 2013-07-26 2015-06-16 SkyBell Technologies, Inc. Doorbell communication systems and methods
US9736284B2 (en) 2013-07-26 2017-08-15 SkyBell Technologies, Inc. Doorbell communication and electrical systems
US11651665B2 (en) 2013-07-26 2023-05-16 Skybell Technologies Ip, Llc Doorbell communities
US9230424B1 (en) 2013-12-06 2016-01-05 SkyBell Technologies, Inc. Doorbell communities
US11889009B2 (en) 2013-07-26 2024-01-30 Skybell Technologies Ip, Llc Doorbell communication and electrical systems
US9179108B1 (en) 2013-07-26 2015-11-03 SkyBell Technologies, Inc. Doorbell chime systems and methods
US9060104B2 (en) 2013-07-26 2015-06-16 SkyBell Technologies, Inc. Doorbell communication systems and methods
US9160987B1 (en) 2013-07-26 2015-10-13 SkyBell Technologies, Inc. Doorbell chime systems and methods
US11909549B2 (en) 2013-07-26 2024-02-20 Skybell Technologies Ip, Llc Doorbell communication systems and methods
US10672238B2 (en) 2015-06-23 2020-06-02 SkyBell Technologies, Inc. Doorbell communities
US9049352B2 (en) 2013-07-26 2015-06-02 SkyBell Technologies, Inc. Pool monitor systems and methods
US10044519B2 (en) 2015-01-05 2018-08-07 SkyBell Technologies, Inc. Doorbell communication systems and methods
US9142214B2 (en) * 2013-07-26 2015-09-22 SkyBell Technologies, Inc. Light socket cameras
US10204467B2 (en) 2013-07-26 2019-02-12 SkyBell Technologies, Inc. Smart lock systems and methods
US20170263067A1 (en) 2014-08-27 2017-09-14 SkyBell Technologies, Inc. Smart lock systems and methods
US9179107B1 (en) 2013-07-26 2015-11-03 SkyBell Technologies, Inc. Doorbell chime systems and methods
US9197867B1 (en) 2013-12-06 2015-11-24 SkyBell Technologies, Inc. Identity verification using a social network
US9172921B1 (en) 2013-12-06 2015-10-27 SkyBell Technologies, Inc. Doorbell antenna
US9172920B1 (en) 2014-09-01 2015-10-27 SkyBell Technologies, Inc. Doorbell diagnostics
US9118819B1 (en) 2013-07-26 2015-08-25 SkyBell Technologies, Inc. Doorbell communication systems and methods
CN103442344A (zh) * 2013-07-31 2013-12-11 广东明创软件科技有限公司 基于nfc和蓝牙进行呼叫转接的方法及其系统
US9451642B2 (en) * 2013-08-01 2016-09-20 Denso International America, Inc. Method and system for securing in-vehicle communication with a portable device using NFC
KR20150017848A (ko) 2013-08-08 2015-02-23 삼성전자주식회사 와이파이 다이렉트 연결 방법 및 장치
EP2854358A1 (en) 2013-09-30 2015-04-01 ABB Technology AG A method for automatically establishing a wireless connection between a mobile device and at least one stationary device
TWI511482B (zh) * 2013-10-22 2015-12-01 Acer Inc 近場通訊延伸方法及延伸裝置
CN104601200B (zh) * 2013-11-01 2017-08-04 宏碁股份有限公司 近场通信延伸方法及延伸装置
WO2015068988A1 (ko) * 2013-11-06 2015-05-14 엘지전자(주) 무선 통신 시스템에서 데이터를 송수신하는 방법 및 이를 수행하기 위한 장치
US9497787B2 (en) 2013-11-25 2016-11-15 Nokia Technologies Oy Method, apparatus, and computer program product for managing concurrent connections between wireless dockee devices in a wireless docking environment
US9799183B2 (en) 2013-12-06 2017-10-24 SkyBell Technologies, Inc. Doorbell package detection systems and methods
US9253455B1 (en) 2014-06-25 2016-02-02 SkyBell Technologies, Inc. Doorbell communication systems and methods
US9786133B2 (en) 2013-12-06 2017-10-10 SkyBell Technologies, Inc. Doorbell chime systems and methods
US9743049B2 (en) 2013-12-06 2017-08-22 SkyBell Technologies, Inc. Doorbell communication systems and methods
JP6005623B2 (ja) * 2013-12-26 2016-10-12 京セラドキュメントソリューションズ株式会社 画像形成装置及び画像形成システム
EP3087683B1 (en) * 2013-12-27 2018-08-15 Intel Corporation Apparatus, system and method of bluetooth communication
US10165130B2 (en) 2014-02-13 2018-12-25 Emerge Print Management, Llc System and method for the passive monitoring and reporting of printer-related data on USB cables
WO2015123678A1 (en) * 2014-02-14 2015-08-20 Intertrust Technologies Corporation Network security systems and methods
US10827539B2 (en) 2014-03-06 2020-11-03 Gainspan Corporation Remote provisioning of wireless stations with confirmation
KR102164801B1 (ko) 2014-03-21 2020-10-13 삼성전자주식회사 액세스 포인트 연결 시스템, 방법 및 장치
WO2015144800A1 (en) * 2014-03-26 2015-10-01 Sony Corporation Electronic device enabling nfc communication
KR102146462B1 (ko) 2014-03-31 2020-08-20 삼성전자주식회사 음성 인식 시스템 및 방법
KR102245098B1 (ko) 2014-05-23 2021-04-28 삼성전자주식회사 휴대 단말 및 그 제어 방법
KR102248755B1 (ko) * 2014-05-27 2021-05-07 삼성전자주식회사 네트워크 시스템, 액세스 포인트 및 그의 연결 방법
US9641222B2 (en) 2014-05-29 2017-05-02 Symbol Technologies, Llc Apparatus and method for managing device operation using near field communication
US9888216B2 (en) 2015-09-22 2018-02-06 SkyBell Technologies, Inc. Doorbell communication systems and methods
US11184589B2 (en) 2014-06-23 2021-11-23 Skybell Technologies Ip, Llc Doorbell communication systems and methods
US10687029B2 (en) 2015-09-22 2020-06-16 SkyBell Technologies, Inc. Doorbell communication systems and methods
US20170085843A1 (en) 2015-09-22 2017-03-23 SkyBell Technologies, Inc. Doorbell communication systems and methods
US9667625B2 (en) * 2014-07-10 2017-05-30 Ricoh Company, Ltd. Access control method, authentication method, and authentication device
JP6576082B2 (ja) * 2014-07-16 2019-09-18 キヤノン株式会社 通信装置、通信装置の制御方法、プログラム
CN104185304B (zh) * 2014-07-28 2015-12-30 小米科技有限责任公司 一种接入wi-fi网络的方法及装置
US9674768B2 (en) 2014-07-28 2017-06-06 Xiaomi Inc. Method and device for accessing wireless network
US10802108B2 (en) 2014-07-31 2020-10-13 Symbol Technologies, Llc Two pass detection technique for non-echo pulsed ranging
FI126491B (en) * 2014-09-09 2017-01-13 Suunto Oy A system and method for opening a wireless device to communicate with a laptop computer via an inductive connection
US9997036B2 (en) 2015-02-17 2018-06-12 SkyBell Technologies, Inc. Power outlet cameras
US10168691B2 (en) 2014-10-06 2019-01-01 Fisher-Rosemount Systems, Inc. Data pipeline for process control system analytics
US9760501B2 (en) * 2014-11-05 2017-09-12 Google Inc. In-field smart device updates
US20160128104A1 (en) 2014-11-05 2016-05-05 Google Inc. In-field smart device updates
KR20160067594A (ko) 2014-12-04 2016-06-14 주식회사 다산네트웍스 제어 터미널의 통신환경 설정장치
KR20160077975A (ko) * 2014-12-24 2016-07-04 삼성전자주식회사 데이터 공유 방법 및 그 전자 장치
US10742938B2 (en) 2015-03-07 2020-08-11 Skybell Technologies Ip, Llc Garage door communication systems and methods
US11575537B2 (en) 2015-03-27 2023-02-07 Skybell Technologies Ip, Llc Doorbell communication systems and methods
US9654905B2 (en) * 2015-04-07 2017-05-16 International Business Machines Corporation Enabling near field communications using indicators
US11381686B2 (en) 2015-04-13 2022-07-05 Skybell Technologies Ip, Llc Power outlet cameras
CN106155336A (zh) * 2015-04-28 2016-11-23 浙江大学自贡创新中心 一种基于nfc认证的无线键盘及实现方法
US11641452B2 (en) 2015-05-08 2023-05-02 Skybell Technologies Ip, Llc Doorbell communication systems and methods
US10248376B2 (en) 2015-06-11 2019-04-02 Sonos, Inc. Multiple groupings in a playback system
US20180047269A1 (en) 2015-06-23 2018-02-15 SkyBell Technologies, Inc. Doorbell communities
CN106412795A (zh) * 2015-07-27 2017-02-15 中兴通讯股份有限公司 终端配置管理方法及装置
US10706702B2 (en) 2015-07-30 2020-07-07 Skybell Technologies Ip, Llc Doorbell package detection systems and methods
US10390222B2 (en) 2015-09-26 2019-08-20 Intel Corporation Technologies for touch-free multi-factor authentication
US9806900B2 (en) * 2015-10-05 2017-10-31 Savant Systems, Llc Wireless provisioning and configuring of hardware elements of a home automation system
BR102015032311B1 (pt) * 2015-12-22 2023-10-17 Robert Bosch Limitada Processo de implantação de uma rede de malha e dispositivo de nó de uma rede de malha
US10303422B1 (en) 2016-01-05 2019-05-28 Sonos, Inc. Multiple-device setup
US10503483B2 (en) 2016-02-12 2019-12-10 Fisher-Rosemount Systems, Inc. Rule builder in a process control network
US11216262B2 (en) 2016-03-25 2022-01-04 Microsoft Technology Licensing, Llc Device provisioning
DE102016205091A1 (de) 2016-03-29 2017-10-05 Siemens Aktiengesellschaft Zugangskontrolle
US10979881B2 (en) * 2016-03-31 2021-04-13 Rosemount Inc. NFC enabled wireless process communication gateway
US10533965B2 (en) 2016-04-19 2020-01-14 Industrial Scientific Corporation Combustible gas sensing element with cantilever support
US10568019B2 (en) 2016-04-19 2020-02-18 Industrial Scientific Corporation Worker safety system
GB2550905A (en) * 2016-05-27 2017-12-06 Airbus Operations Ltd Secure communications
US10043332B2 (en) 2016-05-27 2018-08-07 SkyBell Technologies, Inc. Doorbell package detection systems and methods
US10405023B2 (en) 2016-08-16 2019-09-03 At&T Intellectual Property I, L.P. Method and apparatus for providing video content using collaborative end points
US10712997B2 (en) 2016-10-17 2020-07-14 Sonos, Inc. Room association based on name
US10375083B2 (en) * 2017-01-25 2019-08-06 International Business Machines Corporation System, method and computer program product for location verification
US11432122B2 (en) 2017-03-20 2022-08-30 Carrier Corporation Method of provisioning headless devices of a wireless communication system
WO2018203301A1 (en) * 2017-05-04 2018-11-08 Clearone, Inc. An internet of things architecture for controlling devices and objects
US10797947B2 (en) 2017-05-18 2020-10-06 Bae Systems Controls Inc. Initialization and configuration of end point devices using a mobile device
JP6991740B2 (ja) * 2017-05-19 2022-01-13 キヤノン株式会社 通信端末、通信端末の制御方法及びプログラム
KR102011485B1 (ko) * 2017-08-03 2019-10-21 유철룡 무선센서신호 처리 시스템장치 및 그 무선센서신호 처리방법
US10909825B2 (en) 2017-09-18 2021-02-02 Skybell Technologies Ip, Llc Outdoor security systems and methods
CN107968994A (zh) * 2017-11-29 2018-04-27 北京小米移动软件有限公司 局域网的建立方法、装置及系统
CN110196643A (zh) * 2018-02-24 2019-09-03 北京行云时空科技有限公司 无线键盘及其蓝牙连接方法
WO2019172579A1 (ko) * 2018-03-05 2019-09-12 삼성전자 주식회사 전자 디바이스 및 전자 디바이스의 디지털 키 프로비저닝 수행 방법
KR102511778B1 (ko) * 2018-03-05 2023-03-21 삼성전자주식회사 전자 디바이스 및 전자 디바이스의 디지털 키 프로비저닝 수행 방법
US10721223B2 (en) 2018-04-12 2020-07-21 Rockwell Automation Technologies, Inc. Method and apparatus for secure device provisioning in an industrial control system
JP6583506B2 (ja) * 2018-10-05 2019-10-02 ブラザー工業株式会社 通信装置
US10728403B1 (en) * 2019-02-06 2020-07-28 Toshiba Tec Kabushiki Kaisha Image forming apparatus and data communication method of image forming apparatus
US11246187B2 (en) 2019-05-30 2022-02-08 Industrial Scientific Corporation Worker safety system with scan mode
GB2584850A (en) * 2019-06-17 2020-12-23 Airbus Operations Ltd Distributing data between devices
JP2022545039A (ja) 2019-08-24 2022-10-24 スカイベル テクノロジーズ アイピー、エルエルシー ドアベル通信システム及び方法
TWI753403B (zh) * 2020-04-14 2022-01-21 群光電子股份有限公司 訊息資料傳遞方法及訊息資料傳遞系統
US11751050B2 (en) 2020-12-17 2023-09-05 Texas Instruments Incorporated Provisioning a network device for secure communications
US11800583B1 (en) * 2021-06-09 2023-10-24 Mitsubishi Electric Corporation Communication system and device

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1233337A2 (en) * 2001-02-20 2002-08-21 Hewlett-Packard Company Peripheral devices which manage application upload to computing devices
WO2004110017A1 (ja) * 2003-06-06 2004-12-16 Sony Corporation 通信システム、通信装置および通信方法、並びにプログラム
RU2003123124A (ru) * 2000-12-18 2005-02-10 РОБЕРТ Патрик (FR) Способ защиты мобильных аппаратов от хищения, а также аппарат и установка для этих целей

Family Cites Families (63)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5507810A (en) 1991-10-07 1996-04-16 Osteotech, Inc. Processing of fibrous connective tissue
US5391203A (en) 1992-04-13 1995-02-21 Scott P. Bartlett Method of draining and filling soft tissue implant
US5613123A (en) 1992-09-30 1997-03-18 Microsoft Corporation Method and system for configuring and executing device drivers based on configuration requirements
US5339432A (en) 1992-10-13 1994-08-16 Microsoft Corporation Method and system for providing user control of device driver configuration
US6140452A (en) 1994-05-06 2000-10-31 Advanced Bio Surfaces, Inc. Biomaterial for in situ tissue repair
US6137476A (en) 1994-08-25 2000-10-24 International Business Machines Corp. Data mouse
US6080194A (en) 1995-02-10 2000-06-27 The Hospital For Joint Disease Orthopaedic Institute Multi-stage collagen-based template or implant for use in the repair of cartilage lesions
US5733337A (en) 1995-04-07 1998-03-31 Organogenesis, Inc. Tissue repair fabric
US6007570A (en) 1996-08-13 1999-12-28 Oratec Interventions, Inc. Apparatus with functional element for performing function upon intervertebral discs
US6073051A (en) 1996-08-13 2000-06-06 Oratec Interventions, Inc. Apparatus for treating intervertebal discs with electromagnetic energy
US5788625A (en) 1996-04-05 1998-08-04 Depuy Orthopaedics, Inc. Method of making reconstructive SIS structure for cartilaginous elements in situ
WO1997045147A1 (en) 1996-05-28 1997-12-04 1218122 Ontario Inc. Resorbable implant biomaterial made of condensed calcium phosphate particles
US5964807A (en) 1996-08-08 1999-10-12 Trustees Of The University Of Pennsylvania Compositions and methods for intervertebral disc reformation
US6126682A (en) 1996-08-13 2000-10-03 Oratec Interventions, Inc. Method for treating annular fissures in intervertebral discs
US8225089B2 (en) * 1996-12-04 2012-07-17 Otomaku Properties Ltd., L.L.C. Electronic transaction systems utilizing a PEAD and a private key
ATE299326T1 (de) 1997-04-01 2005-07-15 Ericsson Telefon Ab L M Verfahren und system zur gesicherten datenübertragung
US6123731A (en) 1998-02-06 2000-09-26 Osteotech, Inc. Osteoimplant and method for its manufacture
US20010049263A1 (en) * 1998-03-26 2001-12-06 Xiang Zhang Automatic station/system configuration monitoring and error tracking system and software upgrade tool kit
US6567915B1 (en) 1998-10-23 2003-05-20 Microsoft Corporation Integrated circuit card with identity authentication table and authorization tables defining access rights based on Boolean expressions of authenticated identities
US6609199B1 (en) 1998-10-26 2003-08-19 Microsoft Corporation Method and apparatus for authenticating an open system application to a portable IC device
US6025538A (en) 1998-11-20 2000-02-15 Musculoskeletal Transplant Foundation Compound bone structure fabricated from allograft tissue
US6721555B1 (en) 1999-02-19 2004-04-13 Qualcomm Incorporated System and method for facilitating device authentication in a wireless communications system
US6643774B1 (en) 1999-04-08 2003-11-04 International Business Machines Corporation Authentication method to enable servers using public key authentication to obtain user-delegated tickets
US7136999B1 (en) * 2000-06-20 2006-11-14 Koninklijke Philips Electronics N.V. Method and system for electronic device authentication
US6795688B1 (en) 2001-01-19 2004-09-21 3Com Corporation Method and system for personal area network (PAN) degrees of mobility-based configuration
US6678516B2 (en) * 2001-05-21 2004-01-13 Nokia Corporation Method, system, and apparatus for providing services in a privacy enabled mobile and Ubicom environment
US7463133B2 (en) * 2001-07-10 2008-12-09 American Express Travel Related Services Company, Inc. Systems and methods for providing a RF transaction device operable to store multiple distinct calling card accounts
US8190695B2 (en) 2001-08-02 2012-05-29 Sony Corporation Remote control system and remote control method, device for performing remote control operation and control method therefor, device operable by remote control operation and control method therefor, and storage medium
FI114953B (fi) * 2001-09-28 2005-01-31 Nokia Corp Menetelmä käyttäjän tunnistamiseksi päätelaitteessa, tunnistusjärjestelmä, päätelaite ja käyttöoikeuksien varmistuslaite
JP4182882B2 (ja) * 2001-10-16 2008-11-19 ソニー株式会社 情報処理装置および方法、並びにプログラム
US7747218B2 (en) * 2001-10-16 2010-06-29 Sony Corporation Communication system and method, and information processing apparatus and method
JP4040403B2 (ja) * 2001-11-27 2008-01-30 ソニー株式会社 情報処理装置および方法、記録媒体、並びにプログラム
JPWO2003061205A1 (ja) * 2002-01-10 2005-05-19 富士通株式会社 携帯端末を用いた近距離無線通信システム及びその無線通信装置
US7254708B2 (en) * 2002-03-05 2007-08-07 Intel Corporation Apparatus and method for wireless device set-up and authentication using audio authentication—information
JP4067348B2 (ja) * 2002-06-28 2008-03-26 株式会社ショーワ 可変容量ポンプ
CN100419736C (zh) * 2002-10-16 2008-09-17 株式会社Ntt都科摩 服务验证系统、认证要求终端、服务使用终端及提供方法
US7284062B2 (en) 2002-12-06 2007-10-16 Microsoft Corporation Increasing the level of automation when provisioning a computer system to access a network
US7136904B2 (en) 2002-12-23 2006-11-14 Microtine (San Diego), Inc. Wireless cable replacement for computer peripherals using a master adapter
TWI332652B (en) * 2003-05-23 2010-11-01 Via Tech Inc System and method of auto-configuration settings for multimedia apparatus
US7353381B2 (en) * 2003-06-03 2008-04-01 Microsoft Corporation Supplicant and authenticator intercommunication mechanism independent of underlying data link and physical layer protocols
US20050066044A1 (en) 2003-06-30 2005-03-24 Hemant Chaskar IP-based location service within code division multiple access network
US7822983B2 (en) * 2003-08-21 2010-10-26 Microsoft Corporation Physical device bonding
US7280843B2 (en) 2003-09-30 2007-10-09 International Business Machines Corporation Plug-and-play mass storage reflector
JP4483271B2 (ja) * 2003-11-19 2010-06-16 ソニー株式会社 無線通信装置,無線通信装置の応答データ処理方法
US7505596B2 (en) * 2003-12-05 2009-03-17 Microsoft Corporation Automatic detection of wireless network type
US7489645B2 (en) * 2003-12-17 2009-02-10 Microsoft Corporation Mesh networks with end device recognition
US7103176B2 (en) * 2004-05-13 2006-09-05 International Business Machines Corporation Direct coupling of telephone volume control with remote microphone gain and noise cancellation
US20050266798A1 (en) * 2004-05-31 2005-12-01 Seamus Moloney Linking security association to entries in a contact directory of a wireless device
US7208843B2 (en) 2005-02-01 2007-04-24 Avago Technologies General Ip (Singapore) Pte. Ltd. Routing design to minimize electromigration damage to solder bumps
US20060183462A1 (en) * 2005-02-11 2006-08-17 Nokia Corporation Managing an access account using personal area networks and credentials on a mobile device
US7827011B2 (en) * 2005-05-03 2010-11-02 Aware, Inc. Method and system for real-time signal classification
US8437729B2 (en) * 2005-05-10 2013-05-07 Mobile Communication Technologies, Llc Apparatus for and system for enabling a mobile communicator
US7657255B2 (en) 2005-06-23 2010-02-02 Microsoft Corporation Provisioning of wireless connectivity for devices using NFC
US7471200B2 (en) * 2005-06-30 2008-12-30 Nokia Corporation RFID optimized capability negotiation
US20070015485A1 (en) * 2005-07-14 2007-01-18 Scosche Industries, Inc. Wireless Media Source for Communication with Devices on Data Bus of Vehicle
US20070229264A1 (en) * 2005-11-14 2007-10-04 Ronald Eveland Software method and system for encapsulation of RFID data into a standardized globally routable format
US8371932B2 (en) * 2006-02-07 2013-02-12 Wms Gaming Inc. Wager gaming network with wireless hotspots
WO2008053369A2 (en) * 2006-08-23 2008-05-08 Bio Aim Technologies Holding Ltd. Three-dimensional electromagnetic flux field generation
WO2008026080A2 (en) * 2006-09-01 2008-03-06 Bio Aim Technologies Holding Ltd. Systems and methods for wireless power transfer
US7469151B2 (en) * 2006-09-01 2008-12-23 Vivotech, Inc. Methods, systems and computer program products for over the air (OTA) provisioning of soft cards on devices with wireless communications capabilities
US7848293B2 (en) * 2007-05-09 2010-12-07 Broadcom Corporation System and method for automatic wireless transport selection for increased performance and reduced power consumption
US9246924B2 (en) * 2007-12-13 2016-01-26 Sonim Technologies, Inc. Method for sharing service identity among multiple client devices in a real-time communications network
JP4613969B2 (ja) * 2008-03-03 2011-01-19 ソニー株式会社 通信装置、及び通信方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2003123124A (ru) * 2000-12-18 2005-02-10 РОБЕРТ Патрик (FR) Способ защиты мобильных аппаратов от хищения, а также аппарат и установка для этих целей
EP1233337A2 (en) * 2001-02-20 2002-08-21 Hewlett-Packard Company Peripheral devices which manage application upload to computing devices
WO2004110017A1 (ja) * 2003-06-06 2004-12-16 Sony Corporation 通信システム、通信装置および通信方法、並びにプログラム

Also Published As

Publication number Publication date
CA2608632C (en) 2013-11-26
CN103607778A (zh) 2014-02-26
US20110287718A1 (en) 2011-11-24
KR101278745B1 (ko) 2013-06-25
EP1894314B1 (en) 2019-03-27
MX2007015897A (es) 2008-03-04
CN101185253A (zh) 2008-05-21
WO2007001629A2 (en) 2007-01-04
KR20120117910A (ko) 2012-10-24
BRPI0612247B1 (pt) 2019-05-07
KR20080017357A (ko) 2008-02-26
CA2608632A1 (en) 2007-01-04
RU2414052C2 (ru) 2011-03-10
EP1894314A2 (en) 2008-03-05
RU2010143265A (ru) 2012-04-27
US7657255B2 (en) 2010-02-02
JP2008547315A (ja) 2008-12-25
NO339777B1 (no) 2017-01-30
US20070015463A1 (en) 2007-01-18
JP4879980B2 (ja) 2012-02-22
US8014722B2 (en) 2011-09-06
US20120214414A1 (en) 2012-08-23
US8494502B2 (en) 2013-07-23
KR101224797B1 (ko) 2013-01-21
RU2007147901A (ru) 2009-06-27
EP1894314A4 (en) 2014-07-09
US20100093278A1 (en) 2010-04-15
BRPI0612247A2 (pt) 2010-10-26
WO2007001629A3 (en) 2007-09-27
NO20076062L (no) 2008-01-21

Similar Documents

Publication Publication Date Title
RU2543520C2 (ru) Инициализация возможности беспроводного подключения для устройств с помощью использования клбз
US8302166B2 (en) Associating network devices with users
US20190334729A1 (en) System and Method for Wireless Network Management
KR101246971B1 (ko) 통신망 디바이스들의 간단한 동적 설정
US9860680B2 (en) Automatic connection of bluetooth human interface devices
WO2015070784A1 (zh) 一种网络访问控制方法及装置
US20090055536A1 (en) System and method for plug and play between host and client
KR101996896B1 (ko) 가상 디바이스 드라이버를 이용한 리소스 공유 방법 및 그 전자 디바이스
US20170353454A1 (en) Network credentials for wirelessly accessing a lan via an alternate communications network
US20160127375A1 (en) Method and apparatus for secure wireless sharing
Saito et al. Smart Baton System: a universal remote control system in ubiquitous computing environment
CN109379444B (zh) 一种基于自动适配来提供私有云服务的方法及系统
KR101382605B1 (ko) 단말기 디버그 시리얼 접속 보안 방법
KR100665329B1 (ko) 무선랜 av 송수신기간 자동 페어링 방법
US11876902B2 (en) Modules attachable to computing devices
WO2022169439A1 (en) Electronic device wireless connections
KR20170058847A (ko) 이종 플랫폼 간 통신 방법 및 장치

Legal Events

Date Code Title Description
PC41 Official registration of the transfer of exclusive right

Effective date: 20150410