CN108605199A - 集中式接入点配置系统及其操作方法 - Google Patents
集中式接入点配置系统及其操作方法 Download PDFInfo
- Publication number
- CN108605199A CN108605199A CN201680066852.8A CN201680066852A CN108605199A CN 108605199 A CN108605199 A CN 108605199A CN 201680066852 A CN201680066852 A CN 201680066852A CN 108605199 A CN108605199 A CN 108605199A
- Authority
- CN
- China
- Prior art keywords
- network
- client device
- hardware address
- server
- configuration file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0806—Configuration setting for initial configuration or provisioning, e.g. plug-and-play
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/107—Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
- H04W4/029—Location-based management or tracking services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/08—Access restriction or access information delivery, e.g. discovery data delivery
- H04W48/12—Access restriction or access information delivery, e.g. discovery data delivery using downlink control channel
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/08—Access point devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/60—Types of network addresses
- H04L2101/618—Details of network addresses
- H04L2101/622—Layer-2 addresses, e.g. medium access control [MAC] addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/16—Discovering, processing access restriction or access information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
公开了一种集中配置接入点的计算机实现的方法。方法包括:使用第一接入点(AP)检测客户端设备的硬件地址;将客户端设备的硬件地址安全地发送到一个或更多个服务器;将客户端设备的硬件地址与来自数据库的先前存储的硬件地址相匹配;以及从数据库中检索与硬件地址相关联的网络标识符和网络密码,其中网络标识符和网络密码与第二AP相关联。方法还包括:在一个或更多个服务器处生成具有网络标识符和网络密码的定制的配置文件;向第一AP安全地发送定制的配置文件;在第一AP处下载定制的配置文件;以及在第一AP处广播使用定制的配置文件所设置的第一无线网络。
Description
相关申请的交叉引用
本申请要求于2015年11月19日提交的美国临时申请第62/257,634号的权益,其通过引用特此并入。
技术领域
本公开总体上涉及无线网络领域,并且更具体地涉及集中式接入点配置系统(provisioning system)及其操作方法。
背景
便携式客户端设备(诸如,智能电话、平板电脑、膝上型电脑、智能手表、健身监测器和家用物联网(IoT)设备)正在提供水平日益提高的功能,以支持现代生活。但是,充分利用这种设备提供的功能通常要求这些设备被连接到高速连接。虽然蜂窝连接提供了更大覆盖范围的优势,但是移动宽带的成本使得将这种设备连接到WiFi或无线局域网(WLAN)成为寻求使用这种设备流传输多媒体内容的用户的唯一现实的替代方案。
随着客户端设备的用户在用户的一天四处走动,客户端设备可能遇到数百个WiFi网络。由于WiFi网络通常由无线密钥或密码保护,因此当用户的客户端设备遇到新的或未知的WiFi接入点时,用户可能暂时失去他的或WiFi连接。即使用户拥有访问此类网络的凭证,用户也可选择不加入网络,以避免必须手动输入密码或其他识别信息。
因此,需要一种解决方案,以便动态地配置由用户的客户端设备在移动中遇到的接入点,而无需用户的干预。另外,这种解决方案应提供附加的安全益处,诸如基于用户的位置或身份来调节对某些WiFi网络的访问。此外,这种解决方案还应该为网络管理员提供灵活性,以根据使用类型或用户的身份来调节服务或带宽分配。
概述
公开了一种集中式接入点配置系统。在一个实施例中,该系统可以包括第一接入点(AP),其包括第一AP处理器、第一AP通信接口、以及第一AP储存器和与第一AP通信的一个或更多个服务器。第一AP可以位于第一地理位置处。
第一AP的第一AP处理器可以被编程为检测由客户端设备广播的客户端设备的硬件地址。第一AP处理器可以根据从客户端设备广播的探测请求来检测客户端设备的硬件地址。第一AP处理器还可以被编程为将客户端设备的硬件地址安全地发送到一个或更多个服务器。
一个或更多个服务器可以包括一个或更多个服务器处理器、一个或更多个服务器存储器单元以及一个或更多个服务器通信接口。服务器处理器中的至少一个可以被编程为将客户端设备的硬件地址与来自一个或更多个服务器可访问的数据库的先前存储的硬件地址相匹配。当找到匹配时,至少一个服务器处理器还可以被编程为从数据库检索与硬件地址相关联的网络标识符和网络密码。网络标识符和网络密码可以与不同于第一地理位置的第二地理位置处的第二AP相关联。
至少一个服务器处理器还可以被编程为生成定制的配置文件。定制的配置文件可以包括网络标识符和网络密码。定制的配置文件可以包括用于通过虚拟局域网(VLAN)分割网络流量并且将VLAN分配给与第一AP通信或与第一AP集成的路由器的唯一路由器端口的指令。
至少一个服务器处理器还可以被编程为使用服务器通信接口中的至少一个将定制的配置文件安全地发送到第一AP。第一AP的第一AP处理器还可以被编程为下载从一个或更多个服务器接收的定制的配置文件。
然后,第一AP可以广播使用定制的配置文件所设置的第一无线网络。然后,客户端设备可以自动连接到第一无线网络,而不需要来自客户端设备的用户的干预。第一AP处理器还可以被编程为将客户端设备成功连接的报告发送到一个或更多个服务器。
在一些实施例中,硬件地址可以是客户端设备的媒体访问控制(MAC)地址,并且网络标识符可以是服务集标识符(SSID)。
系统还可以包括第二AP(即,先前配置的AP),该第二AP包括第二AP处理器、第二AP通信接口和第二储存器。第二AP处理器可被编程以在客户端设备与第一AP通信之前在第二AP处建立第二无线网络。在这些和其它实施例中,第一AP和第二AP中的至少一个可以是WiFi接入点、WiFi路由器或WiFi热点。客户端设备可以使用网络标识符和网络密码通过第二AP连接到第二无线网络。
第二AP处理器可以检测客户端设备的硬件地址,并将客户端设备的硬件地址、网络标识符和网络密码安全地发送到数据库以被包括在数据库中。服务器处理器中的至少一个可以被进一步编程为将客户端设备的硬件地址与网络标识符和网络密码相关联。
至少一个服务器处理器可以进一步被编程为检索与客户端设备的硬件地址相关联的不同的网络标识符和不同的网络密码。至少一个服务器处理器还可以被编程为生成不同定制的配置文件并且通过服务器通信接口将不同定制的配置文件安全地发送到第一AP。不同定制的配置文件可以包括不同的网络标识符和不同的网络密码。第一AP处理器可进一步被编程以在第一AP处建立并广播使用不同定制的配置文件所设置的另外的无线网络。至少一个服务器处理器还可以指示第一AP周期性地启用或禁用第一AP处的第一无线网络和另外的无线网络中的至少一个的广播以防止对第一无线网络或另外的无线网络的未授权的入侵或访问。
第一AP处理器还可以被编程为当在预定时间段之后所述第一AP没有检测到客户端设备的硬件地址时,禁用第一无线网络的广播。至少一个服务器处理器还可以被编程以基于从客户端设备的GPS单元接收的客户端设备的地理坐标、客户端设备的当前用户的用户配置文件和使用时间中的至少一个来选择特定网络标识符和与特定网络标识符相关联的网络密码。
公开了一种集中配置接入点的计算机实现的方法。该方法可以包括使用第一AP的第一接入点(AP)处理器来检测由客户端设备广播的客户端设备的硬件地址。第一AP可以在第一地理位置处。硬件地址可以是客户端设备的媒体访问控制(MAC)地址,并且网络标识符可以是服务集标识符(SSID)。
该方法还可以包括将客户端设备的硬件地址安全地发送到一个或更多个服务器,并且使用一个或更多个服务器的一个或更多个服务器处理器将客户端设备的硬件地址与来自一个或更多个服务器可访问的数据库的先前存储的硬件地址进行匹配。该方法还可以包括使用一个或更多个服务器处理器从数据库中检索与硬件地址相关联的网络标识符和网络密码。网络标识符和网络密码可以与不同于第一地理位置的第二地理位置处的第二AP(即,先前配置的AP)相关联。
该方法还可以包括使用一个或更多个服务器处理器来生成定制的配置文件。定制的配置文件可以包括网络标识符和网络密码。
该方法还可以包括使用一个或更多个服务器的至少一个服务器通信接口将定制的配置文件安全地发送给第一AP。该方法还可以包括使用第一AP处理器下载从一个或更多个服务器接收到的定制的配置文件,并且在第一AP处建立和广播使用定制的配置文件所设置的第一无线网络。然后,客户端设备可以自动连接到第一无线网络,而不需要来自客户端设备的用户的干预。
该方法还可以包括使用至少一个服务器处理器,在客户端设备与第一AP通信之前,从第二AP接收网络标识符、网络密码和客户端设备的硬件地址。网络标识符和网络密码可以被客户端设备先前使用以在第二AP处配置第二无线网络。该方法还可以包括将网络标识符、网络密码和硬件地址存储在数据库中,并且在数据库中将硬件地址与网络标识符和网络密码相关联。
该方法还可以包括使用一个或更多个服务器处理器检索与客户端设备的硬件地址相关联的不同的网络标识符和不同的网络密码。该方法还可以包括使用一个或更多个服务器处理器来生成不同定制的配置文件。不同定制的配置文件可以包括不同的网络标识符和不同的网络密码。
该方法还可以包括:通过服务器通信接口将不同定制的配置文件安全地发送到第一AP,在第一AP处建立并广播使用不同定制的配置文件所设置的另外的无线网络,并且周期性地启用或禁用在第一AP处的第一无线网络和附加的无线网络中的至少一个的广播以防止未经授权的入侵。
该方法还可以包括在预定时间段之后第一AP没有检测到客户端设备的硬件地址时,禁用第一无线网络的广播。
还公开了包括存储在其上的计算机可执行指令的非暂态可读介质。例如,非暂态可读介质可以是一个或更多个服务器的存储单元或存储器。计算机可执行指令可以指示一个或更多个处理器从第一接入点(AP)接收客户端设备的硬件地址,将客户端设备的硬件地址与来自数据库的先前存储的硬件地址进行匹配,并且检索与来自数据库的硬件地址相关联的网络标识符和网络密码。
网络标识符和网络密码可以与不同于第一AP的位置的在第二地理位置处的第二AP相关联。
计算机可执行指令还可以指示一个或更多个处理器生成定制的配置文件。定制的配置文件可以包括网络标识符和网络密码。
计算机可执行指令还可以指示一个或更多个处理器将定制的配置文件安全地发送到第一AP。定制的配置文件包括用于配置第一AP以在第一AP处建立和广播第一无线网络的指令。一旦建立了第一无线网络,客户端设备可以自动连接到第一无线网络,而无需客户端设备的用户的干预。
计算机可执行指令还可以指示一个或更多个处理器在客户端设备与第一AP通信之前,从第二AP接收网络标识符、网络密码和客户端设备的硬件地址。网络标识符和网络密码可以被客户端设备先前使用以在第二AP处配置第二无线网络。
计算机可执行指令还可以指示一个或更多个处理器将网络标识符、网络密码和硬件地址存储在数据库中,并且在数据库中将硬件地址与网络标识符和网络密码相关联。
计算机可执行指令还可以指示一个或更多个处理器检索与客户端设备的硬件地址相关联的不同的网络标识符和不同的网络密码,并且生成不同定制的配置文件。不同定制的配置文件可以包括不同的网络标识符和不同的网络密码。
计算机可执行指令还可以指示一个或更多个处理器通过服务器通信接口将不同定制的配置文件安全地发送到第一AP。不同定制的配置文件可以包括用于在第一AP处建立和广播附加的无线网络并且周期性地发送命令以启用或禁用在第一AP处的第一无线网络和附加的无线网络中的至少一个的广播以防止未经授权的入侵的指令。
计算机可执行指令还可以包括当在预定时间段之后第一AP未检测到客户端设备的硬件地址时向第一AP发送命令以禁用第一无线网络的广播的指令。
附图简述
图1示出了集中式接入点配置系统的实施例。
图2A示出了集中式接入点配置系统的服务器中的一个的实施例。
图2B示出了集中式接入点配置系统的接入点的实施例。
图3A示出了从配置接入点到服务器的发送的实施例。
图3B示出了与集中式接入点配置系统的数据库中的硬件地址或配置凭证相关联的使用条件的实施例。
图3C示出了从预期接入点到服务器的发送的实施例。
图4A示出了从服务器到预期接入点的发送的实施例。
图4B示出了使用不同的网络标识符和不同的网络密码所设置的预期接入点的示例。
图4C示出了指向各种VLAN的网络流量和被分配给路由器的唯一路由器端口的每个VLAN的示例。
图5示出了连接到集中式接入点配置系统的客户端设备的图形用户界面(GUI)的实施例。
图6示出了集中式接入点配置系统的操作方法。
图7示出了集中式接入点配置系统的另一个操作方法。
发明的详细描述
图1示出了集中式接入点配置系统100。系统100可以包括通过网络108通信地耦合到多个接入点(AP)的一个或更多个服务器102,该多个接入点包括配置AP 110和预期AP114。网络108可以是覆盖地区、国家、大陆或其组合的任意多跳网络。网络108的示例可以包括蜂窝网络(诸如,3G网络、4G网络、长期演进(LTE)网络);声波通信网络;卫星网络;广域网(诸如,互联网)或其组合。一个或更多个服务器102、配置AP 110、预期AP 114和一个或更多个客户端设备118可以通过连接110通信地耦合到网络108。连接110可以是有线连接、无线连接或其组合。
在一个实施例中,配置AP 110可以位于第一地理位置处,并且预期AP 114可以位于不同于第一地理位置的第二地理位置处。在其他实施例中,配置AP 110和预期AP 114可以位于相同的地理位置处。
一个或更多个服务器102可以是集中式服务器或分散式服务器。例如,一个或更多个服务器102可以包括云服务器、分布式服务器、群集式服务器、服务器场的一部分或其组合。一个或更多个服务器102还可以包括机架式服务器、刀片式服务器、大型机、专用台式机或膝上型计算机或其组合。一个或更多个服务器102还可以涉及或包括虚拟化计算资源、网格计算资源、对等分布式计算资源或其组合。一个或更多个服务器102中的至少一个可以具有服务器存储器202(参见图2)。服务器存储器202可以存储数据库104。
在可选实施例中,数据库104可以存储在云存储系统中。在该实施例中,一个或更多个服务器102可以与云存储系统中的一个或更多个设备进行通信。此外,在一些实施例中,数据库104可以分布在多个储存节点之中。
网络108可以包括或通信地耦合到一个或更多个无线局域网(WLAN),其包括WLAN112、WLAN 116或其组合。在一个实施例中,WLAN 112和WLAN 116可以是根据IEEE的802.11协议建立的网络。更具体地,WLAN 112、WLAN 116或其组合可以是WiFi网络。在其它实施例中,WLAN 112、WLAN 116或其组合可以是个人区域网络或WiFi热点。
包括配置AP 110、预期AP 114或其组合的AP可以是无线路由器、热点、网关、调制解调器、通信芯片或集成电路(IC)或其组合。例如,包括配置AP 110、预期AP 114或其组合的AP可以是WiFi路由器、WiFi热点、WiFi芯片集或其任意组合。
如图1中所示,诸如配置AP 110或预期AP 114的AP中的每一个可以建立一个或更多个WLAN。AP中的每一个可以使用诸如网络标识符302和网络密码304(参见图3)的凭证来建立一个或更多个WLAN。此外,如图1所示,客户端设备118可以通过AP和由AP建立的WLAN连接到网络108。
在一个实施例中,预期接入点114可以在客户端设备118正在扫描或探测WLAN时检测客户端设备118的硬件地址300(参见图3)。预期接入点114可以根据从客户端设备118广播的探测请求来检测客户端设备118的硬件地址300。硬件地址300可以涉及或包括媒体访问控制(MAC)地址、制造商的ID、序列号、客户端设备118或客户端设备118的部件的零件号或其组合。
客户端设备118可以是便携式计算设备,诸如智能电话、平板电脑、膝上型电脑、智能手表、健康跟踪器、个人娱乐设备或其组合。在其他实施例中,客户端设备118可以是台式计算机、工作站、另外的服务器或其组合。
例如,当智能电话上的WiFi功能被启用时,诸如用户的智能电话的客户端设备118可以不断地扫描可用的WLAN或WiFi网络。客户端设备118可以探测或扫描公共WLAN,并且当客户端设备被正确配置用于隐藏WLAN时尝试这种隐藏WLAN。客户端设备118可以通过向一个或更多个预期AP 114发送探测请求帧或信标帧来扫描或探测这样的WLAN。
在该实施例中,接收这种探测或帧请求的预期AP 114可以检测发送客户端设备118的硬件地址300,诸如MAC地址。预期AP 114可以将这种客户端设备118的硬件地址300存储在AP储存单元212中(参见图2)。AP储存单元212可以是预期AP 114的本地储存设备或部件。诸如MAC地址的硬件地址300在被存储在AP储存单元212中时可以被加密。例如,可以使用高级加密标准(AES)密码将硬件地址300存储在本地储存器中。在一个实施例中,预期AP114可以将探测客户端设备118的硬件地址300临时存储在AP储存单元212中有限的时间段。
在检测到客户端设备118的硬件地址300之后,预期AP 114可以将硬件地址300发送到一个或更多个服务器102。一个或更多个服务器102的至少一个服务器处理器200可以被编程为向数据库104查询与硬件地址300相关联的配置凭证120。配置凭证120可以包括但不限于网络标识符302和网络密码304。网络标识符302可以是网络名称,诸如网络广播名称、服务集标识符(SSID)、网关名称或其组合。在一个实施例中,网络标识符302可以是与由配置AP 110建立的WLAN 112相关联的网络名称或SSID。无线密码304可以是用于接入具有网络标识符302的WLAN的密码。例如,网络密码304可以是用于访问具有SSID为“UserHomeNet”的特定WiFi网络的无线密钥。网络密码304可以是字母数字字符或符号的串。在更具体的实施例中,网络密码304可以在从8到63个字符的范围中。
在一个实施例中,数据库104可以是面向文档的数据库。例如,数据库104可以是NoSQL数据库,诸如MongoDBTM数据库。在其他实施例中,数据库104可以是面向列或键值的数据库。数据库104可以将硬件地址300与一个或更多个配置凭证120相关联或配对。例如,用户可以具有拥有的MAC地址为88:58:95:45:84:48的客户端设备118。数据库104可以将该MAC地址与一组或更多组配置凭证120相关联。作为更具体的示例,数据库104可以将该特定MAC地址与作为SSID或网络标识符302的“UserHomeNet”和作为网络密码304的“Pa$$wOrd1”的配置凭证120相关联。数据库104还可以将该相同的MAC地址与作为网络标识符302的“UserWorkNet”和作为网络密码304的“Pa$$wOrd2”的第二配置凭证120相关联。
在一个实施例中,数据库104可以由硬件地址300和从配置AP 110接收的配置凭证120填充。例如,数据库104可以从已经由客户端设备118配置的接入点接收配置凭证120,其包括网络标识符302和网络密码304。
当具有特定硬件地址300的客户端设备118加入由具有一族配置凭证120的配置AP110建立的WLAN时,数据库104可将硬件地址300与一组配置凭证120相关联。例如,当具有88:58:95:4的MAC地址的客户端设备118成功地加入由配置AP 110建立的WLAN(诸如WLAN112)时,数据库104可以将客户端设备118的这样的MAC地址与具有“UserHomeNet”和“Pa$$wOrd1”的配置凭证120相关联。
在其他实施例中,数据库104可以通过批量传输、为接收这样的凭证而建立的web门户、或由用户直接注册的凭证而用硬件地址300、配置凭证120或其组合来填充。例如,可以通过逗号分隔值(CSV)文件、TXT文件、XML文件或其组合将配置凭证120导入到数据库104中。
在图1中未示出的可选实施例中,当服务器102或数据库104从安全客户端设备接收到无线接入配置文件或其他设置信息时,数据库104还可将配置凭证120与特定硬件地址300相关联,如2015年7月31日提交的美国专利申请第14/815,735号中所述,其内容通过引用以其整体并入本文。
虽然图1描绘了使用服务器102、数据库104、WLAN 112、配置AP 110、WLAN 116、预期AP 114和客户端设备118中的每个的一个实施例,但是本领域普通技术人员应当理解,系统100可以包括多个服务器102、多个配置AP 110、多个预期AP 114以及多个客户端设备118。另外,配置AP 110和预期AP 114中的每一个可以建立多个WLAN。
图2A示出了系统100的服务器102的实施例。服务器102可以具有服务器处理器200、服务器存储器202和服务器通信单元204。服务器处理器200可以通过高速总线206耦合到服务器存储器202和服务器通信单元204。
服务器处理器200可以包括一个或更多个中央处理单元(CPU)、图形处理单元(GPU)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其组合。服务器处理器200可以执行在服务器存储器202中存储的软件以执行在本文中描述的方法或指令。服务器处理器200可以以多种不同的方式来实现。例如,服务器处理器200可以是嵌入式处理器、处理器核心、微处理器、逻辑电路,硬件有限状态机(FSM)、数字信号处理器(DSP)或其组合。作为更具体的示例,服务器处理器200可以是64位处理器。
服务器存储器202可以存储软件、数据、表格、日志、数据库或其组合。服务器存储器202可以是内部存储器。可选地,服务器存储器202可以是外部存储器,诸如在储存节点、云服务器或储存服务器上驻留的存储器。服务器存储器202可以是易失性存储器或非易失性存储器。例如,服务器存储器202可以是非易失性储存器(诸如,非易失性随机存取存储器(NVRAM)、闪存、磁盘存储器),或者是易失性储存器(诸如,静态随机存取存储器(SRAM))。服务器存储器202可以是用于服务器102的主储存单元。
服务器通信接口204可以包括一个或更多个有线或无线通信接口。例如,服务器通信接口204可以是服务器102的网络接口卡。服务器通信接口204可以是无线调制解调器或有线调制解调器。在一个实施例中,服务器通信接口204可以是WiFi调制解调器。在其他实施例中,服务器通信接口204可以是3G调制解调器、4G调制解调器、LTE调制解调器、BluetoothTM部件、无线电接收器、天线或其组合。服务器102可以使用服务器通信接口204连接于或通信地耦合于WLAN(诸如WLAN 110、WLAN116)、网络108或其组合。服务器102可以使用服务器通信接口204发送或接收数据包或消息。
图2B示出了系统100的接入点(AP)208的实施例。AP 208可以具有AP处理器210、AP储存器212、AP通信接口214以及具有全球定位系统(GPS)接收器216的定位单元。在一些实施例中,AP 208还可以具有显示器218。AP处理器210可以通过高速总线220耦合于AP储存器212、AP通信接口214和定位单元。
AP处理器210可以包括一个或更多个CPU、GPU、ASIC、FPGA或其组合。AP处理器210可以执行在AP储存器212中存储的软件或固件以执行在本文中描述的方法。AP处理器210可以以多种不同的方式来实现。例如,AP处理器210可包括一个或更多个嵌入式处理器、处理器核、微处理器、逻辑电路、硬件FSM、DSP或其组合。作为更具体的示例,AP处理器210可以是32位处理器,诸如ARMTM处理器。
AP储存器212可以储存软件、固件、数据、日志、数据库或其组合。在一个实施例中,AP储存器212可以是内部存储器。在另一个实施例中,AP储存器212可以是外部储存单元。AP储存器212可以是易失性存储器或非易失性存储器。例如,AP储存器212可以是非易失性储存器(诸如,NVRAM、闪存、磁盘储存器),或者是易失性储存器(诸如,SRAM)。AP储存器212可以是用于AP 208的主储存单元。
AP通信接口214可以是有线或无线通信接口。例如,AP通信接口214可以是AP 208的网络接口卡。AP通信接口214也可以是网络接口芯片或集成电路。在一个实施例中,AP通信接口214可以是LTE调制解调器芯片。在其它实施例中,AP通信接口214可以是无线电接收器、天线或其组合。AP 208可以使用AP通信接口214连接于WLAN、网络108或其组合,或与WLAN、网络108或其组合通信地耦合。AP 208可以使用AP通信接口214发送或接收数据包或消息。
定位单元可具有GPS部件,诸如GPS接收器216、惯性单元、磁力计、指南针或其任意组合。GPS接收器216可以接收来自GPS卫星的GPS信号。惯性单元可以被实现为包括三轴加速计、多轴陀螺仪(包括三轴MEMS陀螺仪)或其组合的多轴加速计。
显示器218可以是触摸屏显示器,诸如,液晶显示器(LCD)、薄膜晶体管(TFT)显示器、有机发光二极管(OLED)显示器或有源矩阵有机发光二极管(AMOLED)显示器。在某些实施例中,显示器218可以是视网膜显示器、触觉触摸屏或其组合。例如,当AP 208是智能电话或其它便携式计算设备时,显示器218可以是智能电话或其它便携式计算设备的触摸屏显示器。在一些实施例中,接入点可以没有显示器218。
AP 208可以是配置接入点110、预期接入点114或其组合。为了本公开的目的,AP处理器210可以指的是配置接入点110的、预期接入点114的或其组合的处理器。此外,AP储存器212可以指的是配置接入点110的、预期接入点114的或其组合的存储器。另外,AP通信接口214可以指的是配置接入点110的、预期接入点114的或其组合的通信接口。此外,GPS接收器216可以指的是配置接入点110的、预期接入点114的或其组合的GPS接收器。另外,显示器218可以指的是配置接入点110的、预期接入点114的或其组合的显示器。
此外,为了本公开的目的,预期接入点114可以被认为是第一AP。另外,预期接入点114的AP处理器210、AP储存器212和AP通信接口214可以分别被认为是第一AP处理器、第一AP储存器和第一AP通信接口。另外,当出于本公开的目的而将配置接入点110认作第二AP时,配置接入点110的AP处理器210、AP储存器212和AP通信接口214分别被认为是第二AP处理器、第二储存器和第二AP通信接口。
图3A示出了集中式配置接入点的方法中的初始步骤。该初始步骤连同其它步骤可导致利用设备硬件地址300和配置凭证120填充数据库104。图3A示出了从配置AP 110发送到一个或更多个服务器102和数据库104的示例,以启动集中式配置接入点的过程。如上所讨论的,配置AP 110可以是客户端设备118当前使用或先前使用的AP,以通过由配置AP 110所设置和广播的WLAN连接到网络108。如图1所示,WLAN可以是由配置AP 110建立的WLAN112。在一个实施例中,配置AP 110可以使用由配置AP 110的所有者或管理员输入的配置凭证120来手动配置。在另一实施例中,配置AP 110可以由AP的制造商或经销商使用由制造商或经销商设定的配置凭证120来预配置。
配置AP 110可以检测连接到WLAN 112的客户端设备118的硬件地址300,诸如MAC地址。客户端设备118可以使用包括网络标识符302和网络密码304的一组配置凭证120连接到WLAN 112。配置AP 110可将客户端设备118的硬件地址300及配置凭证120存储到AP储存器212。然后,配置AP 110的AP处理器210可以使用安全散列算法(SHA)函数或另一适当的加密算法来加密硬件地址300和配置凭证120。例如,AP处理器可使用SHA-256散列函数、SHA-512散列函数或SHA-2散列函数来加密硬件地址300和配置凭证120以供传输。由配置AP 110执行的步骤可存储为存储在配置AP 110的AP储存器212中的固件指令或代码。例如,固件指令可以包括以C编程语言、JAVATM编程语言、汇编代码或其组合编写的计算机可执行指令。
例如,配置AP 110可以被指示周期性地向一个或更多个服务器102或数据库104报告其最新的配置凭证120和连接到其WLAN的客户端设备118的硬件地址300。
如图3A所示,配置AP 110可以将客户端设备118的硬件地址300连同包括网络标识符302和网络密码304的配置凭证120一起安全地发送到一个或更多个服务器102。配置AP110可以使用加密协议306来发送硬件地址300和配置凭证120。例如,加密协议306可以是安全套接字层(SSL)协议、传输层安全(TLS)协议或其组合。配置AP 110可以单独地或组合地发送加密硬件地址300、加密网络标识符302和加密网络密码304。
在图3A未示出的其他实施例中,数据库104可以通过用户直接注册或提交的批量传输或凭证来用硬件地址300、配置凭证120或其组合来填充。例如,可以通过发送到数据库104的一个或更多个逗号分隔值(CSV)文件、TXT文件、XML文件或其组合将硬件地址300和配置凭证120导入到数据库104中。
如图3A所示,一个或更多个服务器102可以通过服务器通信接口204接收加密硬件地址300、加密网络标识符302和加密网络密码304。一个或更多个服务器102中的至少一个服务器处理器200可以被编程为对加密的硬件地址300、加密的网络标识符302和加密的网络密码304进行解密,并将硬件地址300、网络标识符302和网络密码304存储在数据库104中。在将这样的数据存储在数据库104中之前,服务器处理器200可以进一步加密硬件地址300、网络标识符302和网络密码304。
服务器处理器200还可以被编程为将客户端设备118的硬件地址300(诸如MAC地址)与网络标识符302和网络密码304相关联或链接。如果服务器102发现硬件地址300当前被存储在数据库104中,则服务器102可以将新接收的配置凭证120与先前存储的硬件地址300相关联。在一个实施例中,硬件地址300和配置凭证120可以存储为一个或更多个属性值对的一部分。在其他实施例中,硬件地址300和配置凭证120可以被存储为一个或更多个JavaScript对象表示法(JSON)对象的一部分。另外,硬件地址300和配置凭证120可作为嵌套键值对存储在数据库104中。
如图3B所示,服务器处理器200还可以被编程为将一个或更多个使用条件301分配给存储在数据库104中的硬件地址300、配置凭证120或其组合。使用条件301可以被实现为分配给数据库104的字段的标志或附加命令。使用条件301可以包括诸如分配的下载速度303或分配的上载速度305的连接速度、流量分割标准307、带宽分配、安全级别、流量优先级309、服务质量(QoS)、连接时间限制或其组合。
图3C示出了在预期AP 114处检测客户端设备118的硬件地址300的方法。如图3C所示,客户端设备118的硬件地址300可以在客户端设备118处于预期AP114的无线电范围或WiFi范围内时由客户端设备118广播。客户端设备118(诸如智能电话或膝上型计算机)可以连续地探测或扫描公共WLAN,并且当客户端设备被适当地设置用于隐藏的WLAN时尝试这种隐藏的WLAN。客户端设备118可以通过向一个或更多个预期AP 114广播和发送探测请求帧或信标帧来扫描或探测这样的WLAN。
预期AP 114的AP处理器210可以根据在预期AP 114处接收的探测请求或信标帧来检测广播客户端设备118的硬件地址300。然后,AP处理器210可以将硬件地址300连同来自其他客户端设备118的其他硬件地址300一起存储在AP储存器212中。AP处理器210可以周期性地将存储在AP储存器212中的硬件地址300(包括客户端设备118的硬件地址300)发送到一个或更多个服务器102。预期AP 114可以使用加密协议306来向一个或更多个服务器102发送硬件地址300。由预期AP 114执行的步骤可以作为指令存储在预期AP 114的固件中。例如,固件指令可以包括以C编程语言、JAVATM编程语言、汇编代码或其组合编写的计算机可执行指令。
在另一实施例中,预期AP 114可以被指示以对数据库104进行应用编程接口(API)调用,以报告或发送在预期AP 114处检测到的客户端设备118的硬件地址300。例如,预期AP114可以向数据库104进行表示状态传送(REST)API调用或简单对象访问协议(SOAP)API调用。
一个或更多个服务器102中的至少一个服务器处理器200可以被编程为将客户端设备118的硬件地址300与数据库104中先前存储的硬件地址相匹配。如果找到匹配,则至少一个服务器处理器200可以被编程为检索与硬件地址300相关联的网络标识符302和网络密码304。例如,网络标识符302和网络密码304可以与另一接入点(诸如配置接入点110)相关联。当网络标识符302和网络密码304被接入点的管理员或用户使用时,网络标识符302和网络密码304可以与接入点相关联,以配置或设置接入点来广播具有网络标识符302并由网络密码304进行保护的WLAN。
在一些实施例中,网络标识符302和网络密码304可以与接入点(诸如在与预期接入点114不同的地理位置处的配置接入点110)相关联。例如,配置接入点110可以位于客户端设备118的用户的家中,并且预期接入点114可以位于咖啡馆或酒店。在其他实施例中,网络标识符302和网络密码304可以与位于与预期接入点114相同的位置处的或接近预期接入点114的不同接入点相关联。
当多个网络标识符302/网络密码304对与相同的硬件地址300相关联时,至少一个服务器处理器200可以基于客户端设备118的地理位置、与客户端设备118的用户相关联的用户配置文件、使用时间或其组合来选择特定网络标识符302/网络密码304对。
一个或更多个服务器102的至少一个服务器处理器200还可以被编程为生成定制的配置文件400(参见图4A)以配置预期AP 114。响应于从预期AP 114接收到的硬件地址300与数据库104中先前存储的硬件地址300的匹配,可以即时地或者临时地生成定制的配置文件400。
在一个实施例中,定制的配置文件400可以是修改的接入点设置文件。例如,定制的配置文件400可以包括用于运行或重新启动接入点的机器可执行指令或命令。在一个实施例中,定制的配置文件400可以经由通过接入点的原始设备制造商(OEM)提供的命令行接口(CLI)生成。在另一实施例中,定制的配置文件400可以通过由接入点的OEM提供的webGUI生成。在一些实施例中,定制的配置文件400可以被生成为文本文件或XML文件。定制的配置文件400可以基于接入点的操作系统(OS)或接入点的制造商来定制。
至少一个服务器处理器200可以被编程为使用从数据库104检索的网络标识符302(例如,网络SSID)和网络密码304来生成定制的配置文件400。在一些实施例中,定制的配置文件400可指示接入点重新启动并重新设置接入点以使用包含在定制的配置文件400中的网络标识符302和网络密码304来广播WLAN。在其他实施例中,定制的配置文件400可以指示接入点改变接入点的运行时设置,并使用网络标识符302和网络密码304广播新WLAN,而不必重新启动。
定制的配置文件400还可以包括将一个或更多个使用条件301应用于使用特定网络标识符302或网络密码304所设置的无线网络的指令。例如,一个或更多个服务器102的至少一个服务器处理器200可以基于客户端设备118的地理位置、与客户端设备118的用户相关联的用户配置文件、使用时间或其组合来生成定制的配置文件400。例如,至少一个服务器处理器200可以基于由客户端设备118的GPS单元获得的GPS坐标、从预期AP 114接收的GPS坐标或其组合来将客户端设备118的位置确定为处于事件地点中。在该示例中,至少一个服务器处理器200可以在预期AP 114处配置带宽限制为50Mbps的自组织WLAN,其中期望用户在此位置处共享照片或流视频。可选地,服务器102可以基于从客户端设备118、预期AP114或其组合接收的GPS坐标来确定客户端设备118在超市中的位置。在该示例中,服务器102可以在预期AP 114处配置带宽限制为15Mbps的自组织WLAN,因为用户将可能不会在超市中流传输多媒体内容。带宽限制连同其它使用条件301可以作为附加指令或命令被包括在定制的配置文件400中。
此外,例如,服务器102可以为具有较高会员等级(诸如“黄金会员”)的酒店客人配置比具有较低会员等级(诸如“白银会员”)的客人更高带宽分配的自组织WLAN。服务器102可以通过将用户的客户端设备118的MAC地址与包含已经登录到酒店的各种室内WLAN的设备的MAC地址的附加数据库进行交叉检查来确定这种用户的会员等级。
定制的配置文件400还可以被加密,使得网络标识符302、网络密码304或其组合对于客户端设备118的用户不可见。
如图4A所示,服务器处理器200可以被编程为使用加密协议306将定制的配置文件400安全地发送到预期AP 114。一旦接收到定制的配置文件400,AP处理器210可以被编程为下载定制的配置文件400并将定制的配置文件400存储在预期AP 114的AP储存器212(诸如非易失性随机存取存储器(NVRAM))中。
AP处理器210然后可以被编程为运行定制的配置文件400并广播WLAN,诸如图1所示的WLAN 116。此时,客户端设备118可以连接到新建立的WLAN 116,而无需客户端设备118的用户的干预。
预期AP 114的AP处理器210可以向一个或更多个服务器102、数据库104或其组合发送客户端设备118成功连接到使用定制的配置文件400所设置的WLAN 116的报告。例如,预期AP 114的固件可以指示AP处理器210将客户端设备118的连接状态发送到预期AP114,作为到一个或更多个服务器102、数据库104或其组合的周期性API调用的一部分。
作为更具体的示例,MAC地址为88:66:55:44:88:99的客户端设备118可以与数据库104中的一组配置凭证120(诸如SSID:“UserHomeNet”和密码:“123Home”)相关联。携带客户端设备118的用户可以决定在新目的地度假时访问杂货店。在进入杂货店时,客户端设备118可以通过发送探测信标或帧来扫描可用的WLAN。杂货店中的预期AP 114可以检测客户端设备118的MAC地址,并且向服务器102、数据库104或其组合进行API调用,以将客户端设备118的MAC地址与先前存储的MAC地址进行匹配。在数据库104中定位MAC地址之后,服务器102可以使用先前与来自数据库104的硬件地址300相关联的配置凭证120来生成定制的配置文件400。服务器102可以加密定制的配置文件400并将定制的配置文件400安全地发送到杂货店中的预期AP 114。在接收并下载定制的配置文件400后,预期AP 114可以使用包含在定制的配置文件400中的配置凭证120在杂货店处设置自组织WLAN。然后,客户端设备118可以自动连接到WLAN而无需来自客户端设备118的用户的任何干预。然后,预期AP 114可以将客户端设备118的成功连接的报告发送到一个或更多个服务器102。
在这些和其它实施例中,系统100中的AP的每一个可以连续查询最后看到的硬件地址300。这样的硬件地址300可以包括先前或当前连接到AP的客户端设备118的MAC地址。AP(例如,预期AP 114或配置AP 110)中的每一个的AP处理器210可以被编程为当与特定的自组织WLAN的网络标识符302相关联的硬件地址300在预定时间段之后未被AP处理器210检测到时禁止该WLAN的广播。预定时间段的范围可以从30分钟到一个或更多个小时。
AP可以移除这种自组织WLAN以防止未经授权的入侵或防止MAC地址的欺骗。在其他实施例中,一个或更多个服务器102的服务器处理器200可以被编程为通过生成指示AP去除与特定网络标识符302相关联的WLAN的新的定制的配置文件400并且将新的定制的配置文件400发送给AP来禁用先前配置的WLAN的广播。
图4B示出服务器处理器200还可以被编程为从数据库104检索不同的网络标识符401和不同的网络密码403。不同的网络标识符401和不同的密码403也可以预先与客户端设备118的硬件地址300相关联。例如,不同的网络标识符401可以是在携带客户端设备118的用户经常出入的咖啡馆处的配置AP 110广播的WLAN的SSID或者是在携带客户端设备118的用户的工作场所处的WLAN的SSID。一个或更多个服务器102的服务器处理器200可以被编程为生成具有不同的网络标识符401和不同的密码403的不同定制的配置文件405。服务器处理器200可以进一步被编程为通过服务器通信接口204将不同定制的配置文件405安全地发送到预期AP 114。在接收到不同定制的配置文件405之后,预期AP 114可以使用不同的网络标识符401和不同的密码403广播新的WLAN或附加WLAN。客户端设备118可以自动连接到这个新建立的WLAN,而无需来自客户端设备118的用户的干预。
一个或更多个服务器102可以周期性地为同一客户端设备118生成不同定制的配置文件405,并且将这种不同定制的配置文件405推送到接入点作为防止未经授权的网络入侵的安全措施。通过这样做,一个或更多个服务器102可以周期性地启用或禁用在一个接入点处的不同WLAN的广播,以防止对WLAN中的任一个的未经授权的接入。在其他实施例中,预期AP的AP处理器210可以被编程为在不同的网络标识符和网络密码之间循环以防止未经授权的入侵。
图4C示出了定制的配置文件400可以包括通过逻辑上分离的虚拟局域网(VLAN)407在接入点处分割网络流量并将VLAN 407分配给与接入点通信耦合的路由器409的一个或更多个唯一路由器端口的指令或命令。例如,接入点(诸如预期AP 114)可以下载定制的配置文件400的实例,该定制的配置文件400包括用于将针对特定WLAN(例如,具有SSID:“Guest_Wifi”的WLAN)的网络流量指向VLAN1的指令或命令。相同的接入点也可以被设置为将针对另一WLAN(例如,具有SSID:“Employee_WiFi”的WLAN)的网络流量指向VLAN2以及针对又一WLAN(例如,具有SSID:“Preferred_Guest_Wifi”的WLAN)的网络流量指向VLAN3。
定制的配置文件400还可以包括将VLAN1分配给路由器409的端口1111的指令。在该实施例中,其它两个WLAN中的每一个也可以被分配给路由器409的不同端口。将每个VLAN分配给唯一的路由器端口可以完全隔离和保护流经每个VLAN的网络流量。
定制的配置文件400还可以包括用于将各种使用条件301应用于接入点广播的特定WLAN的指令或命令。例如,具有SSID“Guest_WiFi”的WLAN可以被分配25Mbps的最大下载速度,而具有SSID“Preferred_Guest_WiFi”的WLAN可以被分配50Mbps的最大下载速度。
图5示出了根据一个或更多个实施例的在客户端设备118的显示器上显示的图形用户界面(GUI)500的实施例。GUI 500可以通过应用500来呈现。在一个实施例中,应用500可以是使用XcodeTM编程语言、SwiftTM编程语言或其组合来编写的iOS应用。在其他实施例中,可以使用JavaTM编程语言、Objective-C编程语言或C编程语言来编写应用500。
如图5所示,客户端设备118的用户可以通过由应用500呈现的地图GUI来查看各种AP(包括配置AP 110和预期AP 114)的位置。
图6示出了集中式接入点配置系统100的操作方法600。方法600可以包括在操作602中使用预期AP 114的处理器在预期AP 114的WiFi范围内检测由客户端设备118广播的客户端设备118的硬件地址300。方法600还可以包括在操作604中将客户端设备118的硬件地址300安全地发送到一个或更多个服务器102。方法600还可以包括在操作606中使用一个或更多个服务器102的处理器将客户端设备118的硬件地址300与来自一个或更多个服务器102可访问的数据库104的先前存储的硬件地址进行匹配。方法600还可以包括在操作608中使用一个或更多个服务器处理器从数据库104中检索与硬件地址300相关联的网络标识符302和网络密码304,其中网络标识符302和网络密码304与在与预期AP 114不同的位置处的先前配置AP 110相关联。
方法600还可以包括在操作610中使用一个或更多个服务器处理器生成定制的配置文件400。定制的配置文件400可以包括网络标识符302和网络密码304。方法600还可以包括在操作612中将定制的配置文件400安全地发送到预期AP 114。方法600还可以包括在操作614中在预期AP 114处下载从一个或更多个服务器102接收的定制的配置文件400。方法600还可以包括在操作616中在预期AP 114处广播使用定制的配置文件400所设置的WLAN。此时,客户端设备118可以自动地连接到WLAN 116,而无需客户端设备118的用户的干预。
图7示出了集中式接入点配置系统100的又一操作方法700。方法700可以包括在操作702中从配置AP 110接收网络标识符302、网络密码304以及连接到由配置AP 110广播的WLAN的客户端设备118的硬件地址300。网络标识符302和网络密码304可以由客户端设备118使用以连接到由配置AP 110广播的WLAN。
方法700还可以包括在操作704中将网络标识符302、网络密码304和硬件地址300存储到数据库104。方法700还可以包括在操作706中在数据库104中将客户端设备118的硬件地址300与网络标识符302和网络密码304相关联。
方法700还可以包括在操作708中使用预期AP 114的处理器在预期AP 114的WiFi范围内检测由客户端设备118广播的客户端设备118的硬件地址300。方法700还可以包括在操作710中将客户端设备118的硬件地址300安全地发送到一个或更多个服务器102。方法700还可以包括在操作712中使用一个或更多个服务器102的处理器将客户端设备118的硬件地址300与来自数据库104的先前存储的硬件地址进行匹配,并从数据库104中检索与来自数据库104的硬件地址300相关联的网络标识符302和网络密码304。
方法700还可以包括在操作714中使用一个或更多个服务器处理器生成定制的配置文件400。定制的配置文件400可以包括网络标识符302和网络密码304。方法700还可以包括在操作716中将定制的配置文件400安全地发送到预期AP 114。方法700还可以包括在操作718中在预期AP 114处下载从一个或更多个服务器102接收的定制的配置文件400。方法700还可以包括在操作720中在预期AP 114处广播使用定制的配置文件400所设置的WLAN。此时,客户端设备118可以自动地连接到WLAN 116,而无需客户端设备118的用户的干预。
本领域普通技术人员应当理解,本文公开的方法还可以被实现为被配置为集成到移动平台或web平台的代码堆栈中的固件。例如,本文公开的方法可以被实现为被配置成集成到在线家庭共享平台的代码栈中的可执行代码。
在本公开中描述的系统100和方法提供了对于WiFi网络管理领域的改进。在本文中描述的系统100和方法提供了对于如何将网络接入授权给访客设备或访客用户的改进。例如,客户端设备的用户可以被授权接入新的WLAN,诸如咖啡馆或饭店中的WLAN,而不必知道与新WLAN相关联的网络名称或密码。此外,企业可以使用本文描述的方法和系统100来故意阻止设备接入企业网络的某些部分。例如,企业网络的网络管理员可以将某些MAC地址添加到存储在集中式数据库中的地址黑名单,或者为不受欢迎的用户或设备创建人工“虚拟”网络。此外,本公开中描述的系统100和方法可以用于数字地跟踪硬件设备的移动以防止设备盗窃。
此外,在本文中描述的系统100和方法提供了对于移动客户端设备与无线接入点的交互的改进。在本文中描述的系统100和方法提供了对于移动客户端设备如何连接到无线接入点的改进。例如,通过使用存储在集中式数据库中的标识符或密码即时配置访问点,诸如移动电话、平板电脑或智能手表的移动客户端设备可以自动且无缝地从一个AP转换到另一个,而不需要这种移动客户端设备的用户通过设备的网络设置菜单手动输入凭证。另外,本文所述的系统100和方法可以利用当前存在的接入点或接入点网络,从而使得本文所述的系统100和方法成为成本有效的解决方案。
已经描述了很多实施例。然而,本领域普通技术人员应理解的是,在没有偏离实施例的精神和范围的情况下,可以进行各种更改。另外,附图中描绘的流程图或逻辑流程不需要所示的特定次序或顺序来实现期望的结果。另外,从所描述的流程中可以提供其他步骤或操作,或者可以消除步骤或操作,并且可以将其他组件添加到所描述的系统或从所描述的系统移除其他组件。因此,其他实施例在本发明权利要求的范围内。
本领域普通技术人员应当理解的是,在本文中公开的各种方法可以在包括由机器、设备或计算设备的处理器或服务器处理器可兼容的、可读的和/或可执行的指令的非暂态可读介质、机器可读介质和/或机器可接入介质中被实现。附图中的结构和模块可以被显示为不同的,并且仅与少数特定结构而非其他结构进行通信。结构可以彼此合并,可以执行重叠的功能,并且可以与将要连接的在图中未示出的其他结构进行通信。因此,可以以说明性意义而非以限制性意义看待说明书和/或附图。
Claims (20)
1.一种集中式接入点配置系统,包括:
第一接入点(AP),所述第一接入点包括第一AP处理器、第一AP通信接口以及第一AP储存器,其中所述第一AP处理器被编程为:
检测由客户端设备广播的所述客户端设备的硬件地址,
将所述客户端设备的所述硬件地址安全地发送到一个或更多个服务器,
其中,所述一个或更多个服务器还包括一个或更多个服务器处理器、一个或更多个服务器存储器单元以及一个或更多个服务器通信接口,并且其中所述服务器处理器中的至少一个被编程为:
将所述客户端设备的所述硬件地址与来自所述一个或更多个服务器可访问的数据库的先前存储的硬件地址相匹配,
从所述数据库中检索与所述硬件地址相关联的网络标识符和网络密码,其中所述网络标识符和所述网络密码与第二AP相关联,
生成定制的配置文件,其中所述定制的配置文件包括所述网络标识符和所述网络密码,
使用所述服务器通信接口中的至少一个将所述定制的配置文件安全地发送到所述第一AP;以及
其中,所述第一AP处理器还编程为:
下载从所述一个或更多个服务器接收的所述定制的配置文件,以及
在所述第一AP处广播使用所述定制的配置文件所设置的第一无线网络,其中所述第一无线网络允许所述客户端设备连接到所述第一无线网络,而无需所述客户端设备的用户的干预。
2.根据权利要求1所述的系统,其中,所述硬件地址是所述客户端设备的媒体访问控制(MAC)地址,并且所述网络标识符是服务集标识符(SSID)。
3.根据权利要求1所述的系统,其中,所述第一AP处理器还被编程为将所述客户端设备的成功连接的报告发送到所述一个或更多个服务器。
4.根据权利要求1所述的系统,其中,所述服务器处理器中的至少一个被编程为:
在所述客户端设备与所述第一AP通信之前,从所述第二AP接收所述网络标识符、所述网络密码和所述客户端设备的所述硬件地址,
其中,所述网络标识符和所述网络密码被先前用于在所述第二AP处配置第二无线网络;
将所述网络标识符、所述网络密码和所述硬件地址存储在所述数据库中,以及
在所述数据库中将所述硬件地址与所述网络标识符和所述网络密码相关联。
5.根据权利要求1所述的系统,其中,所述服务器处理器中的至少一个还被编程为:
检索与所述客户端设备的所述硬件地址相关联的不同网络标识符和不同网络密码;
生成不同定制的配置文件,其中所述不同定制的配置文件包括所述不同的网络标识符和所述不同的网络密码;
通过所述服务器通信接口向所述第一AP安全地发送所述不同定制的配置文件;
在所述第一AP处广播使用所述不同定制的配置文件所设置的另外的无线网络;以及
在所述第一AP处周期性地启用或禁用所述第一无线网络和所述另外的无线网络中的至少一个的广播,以防止未经授权的入侵。
6.根据权利要求1所述的系统,其中,所述第一AP处理器还被编程为当在预定时间段之后所述第一AP没有检测到所述客户端设备的所述硬件地址时,禁用对所述第一无线网络的广播。
7.根据权利要求1所述的系统,其中,所述服务器处理器中的至少一个被进一步编程为基于从所述客户端设备的GPS单元接收的所述客户端设备的地理坐标、所述客户端设备的当前用户的用户配置文件和使用时间中的至少一个来选择特定网络标识符和与所述特定网络标识符相关联的网络密码。
8.根据权利要求1所述的系统,其中,所述第一AP根据从所述客户端设备广播的探测请求来检测所述客户端设备的所述硬件地址。
9.根据权利要求1所述的系统,其中,所述第一AP和所述第二AP中的至少一个是WiFi路由器或WiFi热点。
10.根据权利要求1所述的系统,其中,所述定制的配置文件包括用于通过虚拟局域网(VLAN)分割网络流量并且将所述VLAN分配给与所述第一AP通信或与所述第一AP集成的路由器的唯一路由器端口的指令。
11.一种集中配置接入点的计算机实现的方法,包括:
使用第一接入点(AP)的第一AP处理器来检测由客户端设备广播的所述客户端设备的硬件地址;
将所述客户端设备的所述硬件地址安全地发送到一个或更多个服务器;
使用一个或更多个服务器的一个或更多个服务器处理器,将所述客户端设备的所述硬件地址与来自所述一个或更多个服务器可访问的数据库的先前存储的硬件地址相匹配;
使用所述一个或更多个服务器处理器,从数据库中检索与所述硬件地址相关联的网络标识符和网络密码,其中所述网络标识符和所述网络密码与第二AP相关联;
使用所述一个或更多个服务器处理器,生成定制的配置文件,其中所述定制的配置文件包括所述网络标识符和所述网络密码;
使用所述一个或更多个服务器的至少一个服务器通信接口将所述定制的配置文件安全地发送给所述第一AP;
使用所述第一AP处理器,下载从所述一个或更多个服务器接收的所述定制的配置文件;以及
在所述第一AP处广播使用所述定制的配置文件所设置的第一无线网络,其中所述第一无线网络允许所述客户端设备连接到所述第一无线网络,而无需所述客户端设备的用户的干预。
12.根据权利要求11所述的计算机实现的方法,其中,所述硬件地址是所述客户端设备的媒体访问控制(MAC)地址,并且所述网络标识符是服务集标识符(SSID)。
13.根据权利要求11所述的计算机实现的方法,还包括:
使用所述至少一个服务器处理器,在所述客户端设备与所述第一AP通信之前,从所述第二AP接收所述网络标识符、所述网络密码和所述客户端设备的所述硬件地址,
其中,所述网络标识符和所述网络密码被先前用于在所述第二AP处配置第二无线网络;
将所述网络标识符、所述网络密码和所述硬件地址存储在所述数据库中,以及
在所述数据库中将所述硬件地址与所述网络标识符和所述网络密码相关联。
14.根据权利要求11所述的计算机实现的方法,还包括:
使用所述一个或更多个服务器处理器,检索与所述客户端设备的所述硬件地址相关联的不同网络标识符和不同网络密码;
使用所述一个或更多个服务器处理器,生成不同定制的配置文件,其中所述不同定制的配置文件包括所述不同的网络标识符和所述不同的网络密码;
通过所述服务器通信接口向所述第一AP安全地发送所述不同定制的配置文件;
在所述第一AP处,广播使用所述不同定制的配置文件所设置的另外的无线网络;以及
在所述第一AP处周期性地启用或禁用所述第一无线网络和所述另外的无线网络中的至少一个的广播,以防止未经授权的入侵。
15.根据权利要求11所述的计算机实现的方法,还包括当在预定时间段之后所述第一AP没有检测到所述客户端设备的所述硬件地址时,禁用在所述第一AP处对所述第一无线网络的广播。
16.一种非暂态可读介质,包括在所述非暂态可读介质上储存的计算机可执行指令,其中,所述计算机可执行指令指示一个或更多个处理器:
从第一接入点(AP)接收客户端设备的硬件地址;
将所述客户端设备的所述硬件地址与来自数据库的先前存储的硬件地址相匹配;
从所述数据库中检索与所述硬件地址相关联的网络标识符和网络密码,其中所述网络标识符和所述网络密码与第二AP相关联;
生成定制的配置文件,其中所述定制的配置文件包括所述网络标识符和所述网络密码;以及
将所述定制的配置文件安全地发送到所述第一AP,
其中,所述定制的配置文件包括用于配置所述第一AP以在所述第一AP处广播第一无线网络的指令,以及
其中,所述第一无线网络允许所述客户端设备连接到所述第一无线网络,而无需所述客户端设备的用户的干预。
17.根据权利要求16所述的非暂态可读介质,其中,所述硬件地址是所述客户端设备的媒体访问控制(MAC)地址,并且所述网络标识符是服务集标识符(SSID)。
18.根据权利要求16所述的非暂态可读介质,还包括指示所述一个或更多个处理器执行以下操作的计算机可执行指令:
在所述客户端设备与所述第一AP通信之前,从所述第二AP接收所述网络标识符、所述网络密码和所述客户端设备的所述硬件地址,
其中,所述网络标识符和所述网络密码被先前用于在所述第二AP处配置第二无线网络;
将所述网络标识符、所述网络密码和所述硬件地址存储在所述数据库中,以及
在所述数据库中将所述硬件地址与所述网络标识符和所述网络密码相关联。
19.根据权利要求16所述的非暂态可读介质,还包括指示所述一个或更多个处理器执行以下操作的计算机可执行指令:
检索与所述客户端设备的所述硬件地址相关联的不同网络标识符和不同网络密码;
生成不同定制的配置文件,其中所述不同定制的配置文件包括所述不同的网络标识符和所述不同的网络密码;
通过所述服务器通信接口将所述不同定制的配置文件安全地发送到所述第一AP,其中所述不同定制的配置文件包括用于在所述第一AP处广播另外的无线网络的指令;以及
周期性地发送在所述第一AP处启用或禁用所述第一无线网络和所述另外的无线网络中的至少一个的广播的命令,以防止未经授权的入侵。
20.根据权利要求16所述的非暂态可读介质,还包括计算机可执行指令,所述计算机可执行指令指示所述一个或更多个处理器向所述第一AP发送命令,以在所述客户端设备的所述硬件地址在预定时间段之后未被所述第一AP检测到时禁用所述第一无线网络的广播。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201562257634P | 2015-11-19 | 2015-11-19 | |
US62/257,634 | 2015-11-19 | ||
PCT/US2016/062945 WO2017087903A1 (en) | 2015-11-19 | 2016-11-18 | Centralized access point provisioning system and methods of operation thereof |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108605199A true CN108605199A (zh) | 2018-09-28 |
Family
ID=58719262
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201680066852.8A Pending CN108605199A (zh) | 2015-11-19 | 2016-11-18 | 集中式接入点配置系统及其操作方法 |
Country Status (8)
Country | Link |
---|---|
US (2) | US9820153B2 (zh) |
EP (1) | EP3360348A1 (zh) |
JP (1) | JP2018538748A (zh) |
CN (1) | CN108605199A (zh) |
AU (1) | AU2016355346A1 (zh) |
BR (1) | BR112018010036A2 (zh) |
CA (1) | CA3005873A1 (zh) |
WO (1) | WO2017087903A1 (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113381972A (zh) * | 2020-03-09 | 2021-09-10 | 开利公司 | 建筑物自动化系统控制器的网络标识符和验证信息生成 |
CN113597781A (zh) * | 2019-03-04 | 2021-11-02 | 希斯泰克公司 | 用于安全机器对机器通信的网关装置 |
US20210352512A1 (en) * | 2019-05-31 | 2021-11-11 | Apple Inc. | Crowd Sourced Privacy Preserving Access Point Mapping |
CN114930771A (zh) * | 2019-10-15 | 2022-08-19 | 谷歌有限责任公司 | 公共连接上的隐私增强个性化 |
CN115550162A (zh) * | 2021-06-29 | 2022-12-30 | 慧与发展有限责任合伙企业 | 包括物联网(IoT)无线电的接入点的配置 |
CN115669077A (zh) * | 2020-05-20 | 2023-01-31 | 艾锐势有限责任公司 | 用于提示在移动设备上为客户端设备创建热点的电子网关设备、系统、方法和程序 |
US12279146B2 (en) | 2024-06-04 | 2025-04-15 | Apple Inc. | Crowd sourced privacy preserving access point mapping |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW201605198A (zh) * | 2014-07-31 | 2016-02-01 | 萬國商業機器公司 | 智慧網路管理裝置以及管理網路的方法 |
US9985799B2 (en) * | 2014-09-05 | 2018-05-29 | Alcatel-Lucent Usa Inc. | Collaborative software-defined networking (SDN) based virtual private network (VPN) |
US9680822B2 (en) * | 2015-02-12 | 2017-06-13 | At&T Mobility Ii Llc | Point of sale pairing |
JP6072868B1 (ja) * | 2015-09-01 | 2017-02-01 | Necプラットフォームズ株式会社 | 無線通信装置、無線通信システム、判定方法、及びプログラム |
US10334438B2 (en) * | 2016-06-21 | 2019-06-25 | ANI Technologies Private Limited | System and method for creating and managing wireless networks |
US10904743B2 (en) * | 2017-04-12 | 2021-01-26 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods for automatic bootstrapping of a device |
US11647548B2 (en) * | 2018-02-07 | 2023-05-09 | Huawei Technologies Co., Ltd. | Network access method, device, and system |
CN110225487B (zh) | 2018-03-02 | 2020-12-15 | 华为技术有限公司 | Profile生成、获取方法及相关设备和存储介质 |
CN110493758B (zh) * | 2018-05-14 | 2023-01-13 | 阿里巴巴集团控股有限公司 | 蓝牙Mesh网络及其配网方法、设备与存储介质 |
CN110505606B (zh) * | 2018-05-18 | 2022-12-02 | 阿里巴巴集团控股有限公司 | 蓝牙Mesh网络及其配网鉴权方法、设备和存储介质 |
CN110636478B (zh) | 2018-06-22 | 2023-04-14 | 阿里巴巴集团控股有限公司 | 蓝牙Mesh网络系统及其通信方法、设备与存储介质 |
CN109495358B (zh) * | 2018-12-10 | 2022-01-28 | 美的集团武汉制冷设备有限公司 | 家用电器的配网方法及配网系统 |
CN110336752B (zh) * | 2019-06-14 | 2022-06-07 | 福建天泉教育科技有限公司 | 一种提高局部广播推送效率的方法及系统 |
CN110488773B (zh) * | 2019-07-05 | 2021-11-02 | 河北白晶环境科技有限公司 | 环保全过程工况监控系统及其组态方法 |
US11051172B2 (en) * | 2019-08-13 | 2021-06-29 | Cisco Technology, Inc. | Private wireless network guest access |
KR102182675B1 (ko) * | 2019-12-31 | 2020-11-25 | 충남대학교 산학협력단 | 기계학습을 이용한 무선 단말 식별 방법 및 시스템 |
CN111328125B (zh) * | 2020-02-25 | 2022-05-31 | 联想(北京)有限公司 | 无线接入和设备接入方法、装置、系统以及可读存储介质 |
CA3184266A1 (en) | 2020-05-18 | 2021-11-25 | Nextivity, Inc. | System for configuring wi-fi access points |
US12238517B1 (en) * | 2021-02-03 | 2025-02-25 | Cable Television Laboratories, Inc. | Systems and methods for managing network connectivity with netreach |
CN115226074A (zh) * | 2021-03-31 | 2022-10-21 | 深圳市万普拉斯科技有限公司 | 一种数据备份方法、装置、系统及电子设备 |
ES2947313A1 (es) * | 2022-02-04 | 2023-08-04 | Xfera Moviles S A U | Metodo y sistema de activacion de puntos de acceso auxiliares en redes de comunicacion domesticas |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100153762A1 (en) * | 2008-11-19 | 2010-06-17 | Qualcomm Incorporated | Method and apparatus for adaptive bluetooth low power discovery and wake up |
CN102300287A (zh) * | 2011-08-12 | 2011-12-28 | 盛乐信息技术(上海)有限公司 | 无线热点连接方法及装置 |
US20130259019A1 (en) * | 2004-01-05 | 2013-10-03 | Broadcom Corporation | Multi-mode wlan/pan mac |
WO2013184433A1 (en) * | 2012-06-08 | 2013-12-12 | Time Warner Cable Inc. | Wireless session configuration persistence |
CN103501495A (zh) * | 2013-10-16 | 2014-01-08 | 苏州汉明科技有限公司 | 融合Portal/Web认证和MAC认证的WLAN无感知认证方法 |
US20140192774A1 (en) * | 2008-05-14 | 2014-07-10 | Aerohive Networks, Inc. | Predictive roaming between subnets |
CN104067670A (zh) * | 2012-10-19 | 2014-09-24 | 优倍快网络公司 | 无线网络的分布式无缝漫游 |
CN104917775A (zh) * | 2015-06-17 | 2015-09-16 | 北京汇为永兴科技有限公司 | 一种互联网接入方法 |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2354605B (en) | 1999-06-25 | 2002-06-19 | Jacobs Rimell | Automated provisioning system |
US8316434B2 (en) * | 2005-02-23 | 2012-11-20 | At&T Intellectual Property I, L.P. | Centralized access control system and methods for distributed broadband access points |
US20130058274A1 (en) * | 2005-06-03 | 2013-03-07 | Wefi Inc. | Method and system for accessing wireless networks |
US8054799B2 (en) | 2005-12-02 | 2011-11-08 | Alcatel Lucent | Seamless mobility in layer 2 radio access networks |
US8050241B2 (en) * | 2006-11-30 | 2011-11-01 | Research In Motion Limited | Determining identifiers for wireless networks |
US8855830B2 (en) | 2009-08-21 | 2014-10-07 | Allure Energy, Inc. | Energy management system and method |
US8495714B2 (en) | 2011-07-20 | 2013-07-23 | Bridgewater Systems Corp. | Systems and methods for authenticating users accessing unsecured wifi access points |
US8655993B1 (en) * | 2011-10-07 | 2014-02-18 | Google Inc. | Configuring networks in client computing devices |
US9467818B2 (en) * | 2012-01-04 | 2016-10-11 | Cisco Technology, Inc. | Method and apparatus for identifying wireless access points using beacon frames |
US8621590B2 (en) | 2012-03-19 | 2013-12-31 | Cable Television Laboratories, Inc. | Multiple access point zero sign-on |
US11206532B2 (en) | 2013-02-20 | 2021-12-21 | Comcast Cable Communications, Llc | Method and systems for pairing a mobile device with a wireless network |
US10271200B2 (en) * | 2013-03-15 | 2019-04-23 | Mars, Incorporated | Provisioning wireless device profiles |
US8844012B1 (en) | 2013-03-21 | 2014-09-23 | Nextbit Systems Inc. | Connecting to Wi-Fi network based off approval from another user device |
JP2014230158A (ja) * | 2013-05-23 | 2014-12-08 | 日本電信電話株式会社 | アクセス制御方法、無線通信システム、管理装置、無線端末及びアクセス制御プログラム |
US8862096B1 (en) | 2013-05-28 | 2014-10-14 | Gainspan Corporation | Provisioning of multiple wireless devices by an access point |
TWI492647B (zh) | 2013-08-20 | 2015-07-11 | D Link Corp | Quickly access hotspot selection method |
US9800581B2 (en) * | 2014-03-14 | 2017-10-24 | Cable Television Laboratories, Inc. | Automated wireless device provisioning and authentication |
US9474093B2 (en) * | 2014-04-04 | 2016-10-18 | Time Warner Cable Enterprises Llc | Correlation of communication devices and subscriber information |
KR102311027B1 (ko) * | 2014-08-14 | 2021-10-08 | 삼성전자 주식회사 | 그룹단말의 프로파일 설치 방법 |
CN104735670A (zh) * | 2015-03-30 | 2015-06-24 | 小米科技有限责任公司 | 网络接入方法及装置 |
JP6632462B2 (ja) | 2016-04-28 | 2020-01-22 | 信越化学工業株式会社 | 複合ウェーハの製造方法 |
-
2016
- 2016-11-18 US US15/356,457 patent/US9820153B2/en not_active Expired - Fee Related
- 2016-11-18 CA CA3005873A patent/CA3005873A1/en not_active Abandoned
- 2016-11-18 AU AU2016355346A patent/AU2016355346A1/en not_active Abandoned
- 2016-11-18 WO PCT/US2016/062945 patent/WO2017087903A1/en active Application Filing
- 2016-11-18 CN CN201680066852.8A patent/CN108605199A/zh active Pending
- 2016-11-18 BR BR112018010036-6A patent/BR112018010036A2/pt not_active IP Right Cessation
- 2016-11-18 EP EP16867298.8A patent/EP3360348A1/en not_active Withdrawn
- 2016-11-18 JP JP2018526558A patent/JP2018538748A/ja active Pending
-
2017
- 2017-10-26 US US15/794,849 patent/US20180049033A1/en not_active Abandoned
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130259019A1 (en) * | 2004-01-05 | 2013-10-03 | Broadcom Corporation | Multi-mode wlan/pan mac |
US20140192774A1 (en) * | 2008-05-14 | 2014-07-10 | Aerohive Networks, Inc. | Predictive roaming between subnets |
US20100153762A1 (en) * | 2008-11-19 | 2010-06-17 | Qualcomm Incorporated | Method and apparatus for adaptive bluetooth low power discovery and wake up |
CN102300287A (zh) * | 2011-08-12 | 2011-12-28 | 盛乐信息技术(上海)有限公司 | 无线热点连接方法及装置 |
WO2013184433A1 (en) * | 2012-06-08 | 2013-12-12 | Time Warner Cable Inc. | Wireless session configuration persistence |
CN104067670A (zh) * | 2012-10-19 | 2014-09-24 | 优倍快网络公司 | 无线网络的分布式无缝漫游 |
CN103501495A (zh) * | 2013-10-16 | 2014-01-08 | 苏州汉明科技有限公司 | 融合Portal/Web认证和MAC认证的WLAN无感知认证方法 |
CN104917775A (zh) * | 2015-06-17 | 2015-09-16 | 北京汇为永兴科技有限公司 | 一种互联网接入方法 |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113597781A (zh) * | 2019-03-04 | 2021-11-02 | 希斯泰克公司 | 用于安全机器对机器通信的网关装置 |
US20210352512A1 (en) * | 2019-05-31 | 2021-11-11 | Apple Inc. | Crowd Sourced Privacy Preserving Access Point Mapping |
US11641596B2 (en) * | 2019-05-31 | 2023-05-02 | Apple Inc. | Crowd sourced privacy preserving access point mapping |
US12041478B2 (en) | 2019-05-31 | 2024-07-16 | Apple Inc. | Crowd sourced privacy preserving access point mapping |
CN114930771A (zh) * | 2019-10-15 | 2022-08-19 | 谷歌有限责任公司 | 公共连接上的隐私增强个性化 |
US12160909B2 (en) | 2019-10-15 | 2024-12-03 | Google Llc | Privacy enhanced personalization on public connections |
CN113381972A (zh) * | 2020-03-09 | 2021-09-10 | 开利公司 | 建筑物自动化系统控制器的网络标识符和验证信息生成 |
CN115669077A (zh) * | 2020-05-20 | 2023-01-31 | 艾锐势有限责任公司 | 用于提示在移动设备上为客户端设备创建热点的电子网关设备、系统、方法和程序 |
CN115550162A (zh) * | 2021-06-29 | 2022-12-30 | 慧与发展有限责任合伙企业 | 包括物联网(IoT)无线电的接入点的配置 |
CN115550162B (zh) * | 2021-06-29 | 2025-02-07 | 慧与发展有限责任合伙企业 | 包括物联网(IoT)无线电的接入点的配置 |
US12279146B2 (en) | 2024-06-04 | 2025-04-15 | Apple Inc. | Crowd sourced privacy preserving access point mapping |
Also Published As
Publication number | Publication date |
---|---|
WO2017087903A1 (en) | 2017-05-26 |
US20170150362A1 (en) | 2017-05-25 |
US9820153B2 (en) | 2017-11-14 |
CA3005873A1 (en) | 2017-05-26 |
EP3360348A1 (en) | 2018-08-15 |
US20180049033A1 (en) | 2018-02-15 |
AU2016355346A1 (en) | 2018-06-21 |
BR112018010036A2 (pt) | 2018-11-21 |
JP2018538748A (ja) | 2018-12-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108605199A (zh) | 集中式接入点配置系统及其操作方法 | |
US9998473B2 (en) | WiFi access management system and methods of operation thereof | |
US11068587B1 (en) | Dynamic guest image creation and rollback | |
US10326744B1 (en) | Security layer for containers in multi-tenant environments | |
US9838408B1 (en) | System, device and method for detecting a malicious attack based on direct communications between remotely hosted virtual machines and malicious web servers | |
US10356070B2 (en) | Method for transferring profile and electronic device supporting the same | |
US9590950B2 (en) | Source based anonymity and segmentation for visitors | |
US9220007B2 (en) | Wireless access point MAC address privacy | |
US20190042319A1 (en) | Mobile edge-cloud security infrastructure | |
US20160212012A1 (en) | System and method of network functions virtualization of network services within and across clouds | |
CN110366858A (zh) | 用于评估无线装置和/或无线网络性能的系统和方法 | |
CN108028749B (zh) | 用于虚拟化可再编程的通用集成电路芯片的装置、方法以及系统 | |
JP7535022B2 (ja) | 機器をリモートで管理するための装置、方法及びそのためのプログラム | |
CN113647113A (zh) | 基于网络的媒体处理安全性 | |
US9716623B2 (en) | Automatic and secure activation of a universal plug and play device management device | |
US9578513B2 (en) | Identifying untrusted network access points | |
US11812273B2 (en) | Managing network resource permissions for applications using an application catalog | |
US10819613B2 (en) | System and method for interacting with and controlling testing of wireless device and/or wireless network performance on wireless electronic devices | |
US9386042B1 (en) | Methods, systems, and computer readable mediums for utilizing geographical location information to manage applications in a computer network system | |
US10785165B2 (en) | Method for controlling service data flow and network device | |
CN109560954B (zh) | 设备配置方法及装置 | |
WO2019062632A1 (zh) | 物理设备的配置方法及装置 | |
KR101643339B1 (ko) | 사용자 인증방법 및 인증시스템 | |
US20240380582A1 (en) | Configuring disconnected devices using predefined network configuration | |
CN110622537A (zh) | 用于更新分布式设备的设置的方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20180928 |
|
WD01 | Invention patent application deemed withdrawn after publication |