WiFi接入管理系统及其操作方法与流程

文档序号:14013943阅读:424来源:国知局

发明背景

本申请是2015年7月31日提交的第14/815,735号美国专利申请的延续案,所述美国专利申请通过引用以其整体并入。

本公开总体上涉及无线网络领域,并且更具体地涉及wifi接入管理系统及其操作方法。

背景

便携式客户端设备(诸如,智能电话、平板电脑、膝上型电脑、智能手表、健身监测器和家用物联网(iot)设备)正在提供水平日益提高的功能,以支持现代生活。但是,充分利用这种设备提供的功能通常要求这些设备被连接到宽带连接。虽然蜂窝连接提供了更大覆盖范围的优势,但是移动宽带的成本使得将这种设备连接到wifi或无线局域网(wlan)成为寻求通过这种设备流传输多媒体内容的用户的唯一现实的替代方案。

然而,在住宅和商业环境中的wifi网络通常要求用户输入无线密钥或密码来接入这种网络。这些无线密钥要么简单又不安全,要么复杂又很容易被遗忘并且难以正确输入到设备中。此外,wifi网络的所有者可能需要定期更换这种密钥或密码,以防止滥用或未经授权的使用。

安全化个人wifi网络的需要必须与这种网络的所有者与朋友、客人或顾客共享网络的期望相平衡。例如,度假屋的主人可能需要在度假屋的客人住宿期间与他们共享度假屋的wifi网络。另外,咖啡馆老板可能想在一段有限的时间内与咖啡馆的老顾客共享咖啡馆的wifi网络。在这些情况下,使用wifi网络的实际无线密钥或密码来授权这些客人或消费者,可能是困难的或不合需要的。

因此,wifi接入管理系统需要解决方案来方便地、安全地并且有效地控制使个人的朋友、客人或顾客接入这个人的wifi网络。另外,这种解决方案应该与不同类型的便携式客户端设备兼容。此外,这种解决方案还应该允许第三方利用系统的好处,并将这些好处整合到他们的服务或平台中。

概述

公开了一种wifi接入管理系统和操作方法。在某些实施例中,wifi接入管理系统包括安全化客户端设备,安全化客户端设备具有客户端设备处理器、客户端设备存储器、客户端设备通信单元和gps接收器。在这些实施例中,客户端设备处理器可被编程为创建用于通过无线联网设备(诸如,无线路由器)接入或连接到无线网络的无线接入配置文档(wirelessaccessprofile)。

客户端设备处理器还可以被编程为基于在客户端设备存储器中储存的联系人信息创建无线接入列表。无线接入列表可以包括用于限定接入客户端设备到无线网络的连接的连接到期时间。

安全化客户端设备还可以在创建无线接入配置文档的同时使用gps接收器确定安全化客户端设备当前的gps坐标。客户端设备通信单元随后可以使用第一加密协议将无线接入配置文档、无线接入列表、当前gps坐标或其组合安全地发送到服务器。无线接入配置文档可以包括无线网络的网络名称或其他标识(网络id)、用于接入无线网络的无线密钥或密码、以及加密类型。

服务器可以具有服务器处理器、服务器存储器和服务器通信单元。服务器可以接收来自安全化客户端设备的无线接入配置文档和无线接入列表。服务器随后可以通过服务器通信单元向与在无线接入列表中包括的联系人相关联的接入客户端设备发送邀请消息。邀请消息可以包含推迟的深链接(deferreddeeplink)。推迟的深链接可以引导接入客户端设备下载应用程序。

接入客户端设备可以在接入客户端设备的显示器上呈现邀请图形用户界面。当第二客户端设备通过邀请图形用户界面接收到用户输入时,接入客户端设备可以将用于连接到无线网络的请求发送到服务器。接入客户端设备还可以向服务器传送关于接入客户端设备的操作系统的信息。

服务器可以接收来自接入客户端设备的、响应于邀请消息的请求。该请求可以是用于接入或连接无线网络的请求。服务器还可以基于从接入客户端设备接收到的信息来确定接入客户端设备的操作系统。服务器可以基于关于接入客户端设备的操作系统的信息以及来自无线接入配置文档和无线接入列表的信息来创建与无线网络相关联的定制的配置文件。服务器还可以使用连接到期时间来创建定制的配置文件,以便限制接入客户端设备可以连接到无线网络的时间量。定制的配置文件可以是xml文件。例如,当接入客户端设备的操作系统是ios操作系统时,定制的配置文件可以是mobileconfig文件。服务器随后可以通过服务器通信单元使用第二加密协议将定制的配置文件发送到接入客户端设备。

接入客户端设备可以基于来自接入客户端设备的用户的用户输入,在接入客户端设备上安装定制的配置文件。当定制的配置文件安装在接入客户端设备上时,接入客户端设备可以将与无线网络相关联的网络配置信息储存在接入客户端设备的客户端设备存储器中。接入客户端设备在安装定制的配置文件后可以通过客户端设备通信单元自动连接到无线网络。接入客户端设备在没有在接入客户端设备的显示器上显示无线密钥的情况下接入或连接到无线网络。

还公开了一种管理对wifi网络的接入的方法。在某些实施例中,该方法涉及在安全化客户端设备处使用客户端设备处理器创建用于通过无线联网设备接入无线网络的无线接入配置文档。该方法还可以涉及在安全化客户端设备处基于在安全化客户端设备的客户端设备存储器中储存的联系人信息来创建无线接入列表。该方法还可以涉及在创建无线接入配置文档的同时使用安全化客户端设备的gps接收器确定安全化客户端设备当前的gps坐标。该方法可以涉及使用第一加密协议将当前的gps坐标、无线接入配置文档、无线接入列表或其组合发送到服务器。

该方法可以涉及在服务器处接收来自安全化客户端设备的无线接入配置文档、无线接入列表和安全化客户端设备的当前gps坐标。该方法还可以涉及通过服务器的服务器通信单元向与在无线接入列表中包括的联系人相关联的接入客户端设备发送邀请消息。邀请消息可以包含推迟的深链接。该方法可以涉及引导接入客户端设备下载由接入客户端设备的操作系统兼容或支持的应用程序。可选地,该方法可以涉及:如果被接入客户端设备的操作系统支持的话,引导接入客户端设备直接下载可安装的无线配置文档或定制的配置文件。

该方法可以涉及:响应于邀请消息而从接入客户端设备向服务器发送连接无线网络的请求。在另一个实施例中,该方法可以涉及:当邀请消息尚未被发送到接入客户端设备时,从接入客户端设备向服务器发送连接到无线网络的请求。在这个实施例中,服务器随后可以将来自接入客户端设备的、用于连接无线网络的请求发送到安全化客户端设备,以供安全化客户端设备的用户批准。该方法还可以涉及将关于接入客户端设备的操作系统的信息发送到服务器。

该方法可以涉及使用服务器处理器基于关于接入客户端设备的操作系统的信息以及来自无线接入配置文档和无线接入列表的信息来创建与无线网络相关联的定制的配置文件。该方法还可以涉及使用连接到期时间来创建定制的配置文件,以用于限制接入客户端设备可以连接到无线网络的时间量。该方法还可以包括使用第二加密协议将定制的配置文件发送到接入客户端设备。

该方法可以包括在接入客户端设备处安装定制的配置文件。该方法还可以包括:当定制的配置文件被安装时,将与无线网络相关联的网络配置信息储存在接入客户端设备的客户端设备存储器中。该方法还可以包括:在安装定制的配置文件之后,通过接入客户端设备的客户端通信单元自动连接到无线网络。

公开了另一种管理对wifi网络的接入的方法。在某些实施例中,该方法可以涉及在服务器处接收无线接入配置文档、无线接入列表以及期望连接到无线网络的安全化客户端设备当前的gps坐标。该方法还可以涉及通过服务器的服务器通信单元向与在无线接入列表中包括的联系人相关联的接入客户端设备发送邀请消息。邀请消息可以包含推迟的深链接。该方法还可以涉及引导接入客户端设备下载用于管理对于无线网络的接入的应用程序。

该方法可以涉及:响应于邀请消息而从接入客户端设备向服务器发送连接无线网络的请求。该方法还可以涉及将关于接入客户端设备的操作系统的信息发送到服务器。

该方法还可以涉及使用服务器处理器基于关于接入客户端设备的操作系统的信息以及来自无线接入配置文档和无线接入列表的信息来创建与无线网络相关联的定制的配置文件。该方法还可以涉及使用连接到期时间来创建定制的配置文件,以用于限制接入客户端设备可以连接到无线网络的时间量。该方法还可以包括使用第二加密协议将定制的配置文件发送到接入客户端设备。

该方法可以包括在接入客户端设备处安装定制的配置文件。该方法还可以包括:当定制的配置文件被安装时,将与无线网络相关联的网络配置信息储存在接入客户端设备的客户端设备存储器中。该方法还可以包括:在安装定制的配置文件之后,通过接入客户端设备的客户端通信单元自动连接到无线网络。

在本文中公开的方法、设备或系统可以以各种不同的方式来实现。某些实施例除了上述那些之外或作为对上述那些的替代,还具有其他的步骤或元素。对于本领域的技术人员来说,根据随附的的附图或者根据随后的详细描述,其步骤或者元素将变得明显。

附图简述

图1示出了wifi接入管理系统的实施例。

图2a示出了wifi接入管理系统的服务器的实施例。

图2b示出了wifi接入管理系统的客户端设备的实施例。

图3a示出了网络安全化图形用户界面(gui)的实施例。

图3b示出了网络安全化gui的加密选择菜单的实施例。

图3c示出了联系人选择gui的实施例。

图4示出了从安全化客户端设备到服务器的发送的实施例。

图5示出了由服务器执行的示例源代码。

图6示出了由服务器执行的源代码的另一示例。

图7示出了从服务器到接入客户端设备的发送的实施例。

图8a示出了邀请gui的实施例。

图8b示出了从接入客户端设备到服务器的发送的实施例。

图9示出了从服务器到接入客户端设备的另一发送的实施例。

图10示出了由服务器执行的源代码的另一示例。

图11示出了由服务器执行的又一示例源代码。

图12a示出了连接gui的实施例。

图12b示出了配置安装gui的实施例。

图12c示出了连接到wlan的接入客户端设备的实施例。

图13示出了所加入的网络gui的实施例。

图14示出了由服务器执行的另外的源代码。

图15示出了wifi接入管理系统的操作方法。

图16示出了wifi接入管理系统的另一种操作方法。

图17示出了wifi接入管理系统的另一种操作方法。

发明的详细描述

图1示出了wifi接入管理系统100。系统100包括服务器102,服务器102通过网络108通信地耦合到安全化客户端设备104和接入客户端设备106。网络108可以是涵盖地区、国家、大陆或其组合的任意多跳网络。网络108的示例可以包括蜂窝网络(诸如,3g网络、4g网络、长期演进(lte)网络);声波通信网络;卫星网络;广域网(诸如,互联网)或其组合。服务器102、安全化客户端设备104和接入客户端设备106可以通过连接110通信地耦合到网络108。连接110可以是有线连接、无线连接或其组合。

网络104可以包括或者通信地耦合到无线局域网(wlan)112。在一个实施例中,wlan112可以是根据ieee的802.11协议建立的网络。例如,wlan112可以是wifi网络。在其他实施例中,wlan112可以是个域网、bluetoothtm局域网或其组合。

如图1所示,安全化客户端设备104可以通过无线联网设备通信地耦合或连接到wlan112。在一个实施例中,无线联网设备可以是如图1所示的无线路由器114。在更具体的实施例中,无线路由器114可以是wifi路由器。在其他实施例中,无线路由器114可以是无线网关、虚拟路由器、具有网络接口的计算设备或其组合。例如,安全化客户端设备104可以通过无线路由器114连接wlan112、网络108或其组合,或者获得对wlan112、网络108或其组合的接入。

服务器102可以是集中式服务器或分散式服务器。例如,服务器102可以是云服务器、集群服务器、服务器群的一部分、或其组合。服务器可以是机架式服务器、刀片式服务器、大型机、专用台式机或膝上型计算机或其组合。服务器可以是虚拟化计算资源、网格计算资源、对等分布式计算资源或其组合。

安全化客户端设备104或接入客户端设备106可以是便携式计算设备,诸如智能电话、平板电脑、膝上型电脑、智能手表、个人娱乐设备或其组合。在其他实施例中,安全化客户端设备104或接入客户端设备106可以是台式计算机、工作站、另外的服务器或其组合。

虽然图1描绘了使用服务器102、安全化客户端设备104、接入客户端设备106、wlan112和无线路由器114中的每个的一个实例的实施例,但是本领域普通技术人员应当理解系统100可以包括多个服务器102、安全化客户端设备104、接入客户端设备106、wlan112和无线路由器114。另外,出于本公开的目的,安全化客户端设备104可以被认为是第一设备,而接入客户端设备106可以被认为是第二设备。

图2a示出了系统100的服务器102的实施例。服务器102可以具有处理单元200、存储器单元202和服务器通信单元204。处理单元200可以通过高速总线206耦合到存储器单元202和服务器通信单元204。

处理单元200可以包括一个或更多个中央处理器(cpu)、图形处理单元(gpu)、专用集成电路(asic)、现场可编程门阵列(fpga)或其组合。处理单元200可以执行在存储器单元202中存储的软件以执行在本文中描述的方法。处理单元200可以以多种不同的方式来实现。例如,处理单元200可以是嵌入式处理器、处理器核心、微处理器、逻辑电路,硬件有限状态机(fsm)、数字信号处理器(dsp)或其组合。作为更具体的示例,处理单元200可以是64位处理器。

存储器单元202可以储存软件、数据、日志或其组合。存储器单元202可以是内部存储器。可选地,存储器单元202可以是外部存储器,诸如,在存储节点、云服务器或存储服务器上驻留的存储器。存储器单元202可以是易失性存储器或非易失性存储器。例如,存储器单元202可以是非易失性存储器(诸如,非易失性随机存取存储器(nvram)、闪存、磁盘存储器),或者是易失性存储器(诸如,静态随机存取存储器(sram))。存储器单元202可以是服务器102的主存储单元。

服务器通信单元204可以包括一个或更多个有线或无线通信接口。例如,服务器通信单元204可以是服务器102的网络接口卡。服务器通信单元204可以是无线调制解调器或有线调制解调器。在一个实施例中,服务器通信单元204可以是wifi调制解调器。在其他实施例中,服务器通信单元204可以是3g调制解调器、4g调制解调器、lte调制解调器、bluetoothtm组件,无线电接收器、天线或其组合。服务器102可以使用服务器通信单元204连接于wlan112、网络108或其组合,或与wlan112、网络108或其组合通信地耦合。服务器102可以使用服务器通信单元204发送或接收数据包或消息。

图2b示出了系统100的客户端设备208的实施例。客户端设备208可以具有客户端处理器210、客户端存储器212、客户端通信单元214、具有全球定位系统(gps)接收器216的定位单元以及显示器218。客户端处理器210可以通过高速总线220耦合于客户端存储器212、客户端通信单元214和定位单元。

客户端处理器210可以包括一个或更多个cpu、gpu、asic、fpga或其组合。客户端处理器210可以执行在客户端存储器212中存储的软件以执行在本文中描述的方法。客户端处理器210可以以多种不同的方式来实现。例如,客户端处理器210可以是嵌入式处理器、处理器核心、微处理器、逻辑电路,fsm、dsp或其组合。作为更具体的示例,客户端处理器210可以是32位处理器,诸如armtm处理器。

客户端存储器212可以储存软件、数据、日志或其组合。在一个实施例中,客户端存储器212可以是内部存储器。在另一个实施例中,客户端存储器212可以是外部存储单元。客户端存储器212可以是易失性存储器或非易失性存储器。例如,客户端存储器212可以是非易失性存储器(诸如,nvram、闪存、磁盘存储器),或者是易失性存储器(诸如,sram)。客户端存储器212可以是客户端设备208的主存储单元。

客户端通信单元214可以是有线或无线通信接口。例如,客户端通信单元214可以是客户端设备208的网络接口卡。客户端通信单元214可以是无线调制解调器或有线调制解调器。在一个实施例中,客户端通信单元214可以是wifi调制解调器。在其他实施例中,客户端通信单元214可以是3g调制解调器、4g调制解调器、lte调制解调器、bluetoothtm组件,无线电接收器、天线或其组合。客户端设备208可以使用客户端通信单元214连接于wlan112、网络108或其组合,或与wlan112、网络108或其组合通信地耦合。客户端设备208可以使用客户端通信单元214发送或接收数据包或消息。

定位单元可具有gps组件,诸如,gps接收器216、惯性单元、磁力计、指南针或其任意组合。gps接收器216可以接收来自gps卫星的gps信号。惯性单元可以被实现为包括三轴加速计、多轴陀螺仪(包括三轴mems陀螺仪)或其组合的多轴加速计。

显示器218可以是触摸屏显示器,诸如,液晶显示器(lcd)、薄膜晶体管(tft)显示器、有机发光二极管(oled)显示器或有源矩阵有机发光二极管(amoled)显示器。在某些实施例中,显示器218可以是视网膜显示器、触觉触摸屏或其组合。例如,当客户端设备208是智能电话时,显示器218可以是智能电话的触摸屏显示器。

客户端设备208可以是安全化客户端设备104,接入客户端设备106或其组合。为了本公开的目的,客户端处理器210可以指的是安全化客户端设备104的、接入客户端设备106的或其组合的处理器。此外,客户端存储器212可以指的是安全化客户端设备104的、接入客户端设备106的或其组合的存储器。另外,客户端通信单元214可以指的是安全化客户端设备104的、接入客户端设备106的或其组合的通信单元。此外,gps接收器216可以指的是安全化客户端设备104的、接入客户端设备106的或其组合的gps接收器。另外,显示器218可以指的是安全化客户端设备104的、接入客户端设备106的或其组合的显示器。

当出于本公开的目的而将安全化客户端设备104认作第一设备时,客户端处理器210、客户端存储器212和客户端通信单元214分别被认作第一处理器、第一存储器和第一通信单元。另外,当出于本公开的目的而将接入客户端设备106认作第二设备时,客户端处理器210、客户端存储器212和客户端通信单元214分别被作第二处理器、第二存储器和第二通信单元。

图3a示出了根据一个或更多个实施例的在安全化客户端设备104的显示器218上显示的网络安全化图形用户界面(gui)300。网络安全化gui300可以通过应用程序302来呈现。在一个实施例中,可以使用xcodetm编程语言、swifttm编程语言或其组合来编写应用程序302。在其他实施例中,可以使用javatm编程语言、objective-c编程语言或c编程语言来编写应用程序302。

安全化客户端设备104可以通过施加于安全化客户端设备104的显示器218的用户输入314来接收网络id304、无线密钥306、加密类型308、gps坐标404(参见图4)或其组合。例如,当用户通过网络安全化gui300输入这种信息时,安全化客户端设备104可以接收网络id304、无线密钥306、加密类型308或其组合。

网络id304可以是网络名称,诸如,网络广播名称、服务集标识符(ssid)、网关名称或其组合。在一个实施例中,网络id304可以是与wlan112相关联的网络名称。在这个实施例和其他实施例中,网络id304可以是与无线路由器114相关联的ssid。

无线密钥306可以是用于接入wlan112的密码。当无线接入点是路由器(诸如,无线路由器114)时,无线密钥306可以是网络密钥。无线密钥306可以与无线路由器114的存储器中的网络id304相关联。在一个实施例中,无线密钥306是一串字母数字字符或符号。在更具体的实施例中,无线密钥306可以在从8到63个字符的范围中。

加密类型308可以是用于安全化wlan112的安全协议。加密类型308可以包括wifi保护接入(wpa)加密,wifi保护接入ii(wpa2)加密或有线等效保密(wep)加密。在其他实施例中,加密类型308可以是使用40位至128位加密密钥的安全协议。

图3b示出了加密选择菜单310。在图3b所示的实施例中,加密选择菜单310可以是网络安全化gui300的一部分。例如,加密选择菜单310可以是滚动菜单。加密选择菜单310可以包括未知的加密选择312。在图3b中,未知的加密选择312被显示为对于单词“任意”的选择。未知的加密选择312可以由安全化客户端设备104的用户(诸如,第一用户322(参见图3c))来选择。当第一用户322或wlan112的管理员不知道无线密钥306的加密类型308时,可以由第一用户322来选择未知加密选择312。当未知加密选择312被选择时,系统100可以创建定制的配置文件900(参见图9),指示接入客户端设备106在输入由安全化客户端设备104的用户提供的无线密钥306时,尝试所有加密类型。未知加密选择312的一个优点是第一用户322可以容易地安全化无线网络(诸如,wlan112)而不必记住或查找用于安全化无线网络的安全协议。

安全化客户端设备104可以通过施加于安全化客户端设备104的显示器218的用户输入314来接收网络id304、无线密钥306、加密类型308或其组合。用户输入314可以包括文本或字符串、触摸输入、滑动输入、点击输入、光标输入或其组合。安全化客户端设备104可以使用通过网络安全化gui300接收的网络id304、无线密钥306和加密类型308来创建无线接入配置文档400(参见图4)。安全化客户端设备104可以创建无线接入配置文档400,并将无线接入配置文档400储存在安全化客户端设备104的客户端存储器212中,并将无线接入配置文档400发送到服务器102。安全化客户端设备104可以被认为通过将无线接入配置文档400发送到服务器102来安全化wlan112。

如前所述,安全化客户端设备104可以包括图2的gps接收器216。安全化客户端设备104的客户端处理器210可以被编程为使用gps接收器216来确定安全化客户端设备104的当前gps坐标404(参见图4)。安全化客户端设备104的客户端处理器210可被编程为:伴随着创建无线接入配置文档400或在创建无线接入配置文档400的同时,确定安全化客户端设备104的当前gps坐标404。

在一个实施例中,安全化客户端设备104可以在连接到wlan112时创建无线接入配置文档400。在该实施例中,安全化客户端设备104可以在成功创建无线接入配置文档400之前检查安全化客户端设备104是否连接于wlan112。在另一个实施例中,安全化客户端设备104可以在通过蜂窝连接、有线局域网或除了正在安全化的wlan112之外的无线局域网连接到网络108时创建无线接入配置文档400。在该实施例中,安全化客户端设备104可以在不检查安全化客户端设备104是否实际上连接到正在被安全化的wlan112的情况下创建无线接入配置文档400。

图3c示出了根据一个或更多个实施例的在安全化客户端设备104的显示器218上显示的联系人选择gui316。联系人选择gui316可以通过应用程序302来呈现。联系人选择gui316可以显示在安全化客户端设备104的客户端存储器212中储存的联系人320的联系人信息318。联系人信息318可以包括第一用户322的联系人320的名称、电话号码或电子邮件。联系人选择gui316可以显示第二用户324的联系人信息318。第二用户324可以是第一用户322的联系人320中的一个联系人。例如,第二用户324可以是第一用户322的朋友、熟人、顾客或客人。作为更具体的示例,第二用户324可以是第一用户322的合住客人。

第一用户322可以使用联系人选择gui316来选择可以接入由安全化客户端设备104安全化的wlan112的联系人320。当由第一用户322通过联系人选择gui316选择了联系人320时,联系人320的联系人信息318(诸如,联系人320的名称和电话号码或电子邮件)可以作为无线接入列表402(参见图4)的一部分而被包括。安全化客户端设备104可以基于对于第一用户322的选择以及在安全化客户端设备104的客户端存储器212中储存的联系人信息318来创建无线接入列表402。在一个实施例中,无线接入列表402可以是包含可以接入wlan112或者连接到在无线接入配置文档400中包括的无线路由器114的第一用户322的所有联系人320的名称和电话号码的文件。安全化客户端设备104可以创建无线接入列表402并将其安全地发送到服务器。

在其他实施例中,安全化客户端设备104可以基于作为社交网络应用程序或服务、照片分享应用程序或服务、求职联网应用程序或服务、或其组合的一部分的在客户端存储器212中储存的联系人信息318来创建无线接入列表402。在这些实施例和其他实施例中,安全化客户端设备104可以在无需由第一用户322进行单独选择的情况下创建无线接入列表402。

在一个示例实施例中,第二用户324可以是第一用户322的合住客人。第一用户322可以通过联系人选择gui316通过选择第二用户324来决定与第二用户324共享wlan112。然后,安全化客户端设备104可以将第二用户324的联系人信息318包括在无线接入列表402中。安全化客户端设备104还可以在创建无线接入列表402时,使第二用户324的联系人信息318与wlan112相关联。

第一用户322可以通过联系人选择gui316来选择多个联系人320。通过联系人选择gui316来选择多个联系人320,安全化客户端设备104可以使这种联系人320的联系人信息318与wlan112相关联,并且在无线接入列表402中包括他们的联系人信息318。

第一用户322还可以使用联系人选择gui316来设置连接到期时间326。连接到期时间326可以是第一用户322期望联系人320接入wlan112或连接到无线路由器114的时间段。连接到期时间326可以在从几分钟到无限的范围中。作为示例,连接到期时间326可以是一小时、12小时、24小时、一星期或一个月。一旦已经选择了联系人320,第一用户322可以设置联系人320的连接到期时间326。第一用户322可以使用通过联系人选择gui316显示的滚动菜单来设置连接到期时间326。安全化客户端设备104可以包括作为无线接入列表402的一部分的联系人320的连接到期时间326。

图4示出了从安全化客户端设备104到服务器102的发送的实施例。安全化客户端设备104可以使用第一加密协议406对无线接入配置文档400、无线接入列表402、安全化客户端设备104的gps坐标404或其组合进行加密。第一加密协议406可以是安全散列算法(sha)。在某些实施例中,第一加密协议406可以是sha-256哈希函数。在其他实施例中,第一加密协议406可以是sha-512哈希函数、sha-384哈希函数或任何类型的sha-2证书或函数。

安全化客户端设备104可以通过安全化客户端设备104的客户端通信单元214将加密的无线接入配置文档400、加密的无线接入列表402或加密的gps坐标404安全地发送到服务器102。在一个实施例中,安全化客户端设备104可以在通过wlan112连接于网络108的同时将加密的无线接入配置文档400、加密的无线接入列表402、或加密的gps坐标404发送到服务器102。在另一个实施例中,安全化客户端设备104可以在通过蜂窝连接或与正在安全化的wlan112不同的无线局域网连接于网络108的同时将加密的无线接入配置文档400、加密的无线接入列表402、或加密的gps坐标404发送到服务器102。

安全化客户端设备104可以分别发送在加密的无线接入配置文档400,加密的无线接入列表402或加密的gps坐标404中的各项。在其他实施例中,安全化客户端设备104可以同时地或者组合地发送加密的无线接入配置文档400,加密的无线接入列表402或加密的gps坐标404。

服务器102可以通过服务器通信单元204接收加密的无线接入配置文档400、加密的无线接入列表402、加密的gps坐标404或其组合。服务器通信单元204可以对加密的无线接入配置文档400、加密的无线接入列表402和加密的gps坐标404进行解密,并将来自这种文件的信息储存在数据库(诸如,面向文档的数据库)中。在一个实施例中,面向文档的数据库可以是nosql数据库,诸如,mongodbtm数据库。

图5示出了由服务器102执行的用于将wlan112添加到面向文档的数据库的示例源代码。从图5中可以看出,软件可以包括用于将网络id304、无线密钥306、加密类型308、wlan112的gps坐标404或其组合添加到面向文档的数据库的命令或指令。还显示了一个或更多个函数,其提供暴露的api端点允许安全化客户端设备104创建网络(诸如,wlan112)的逻辑。在该端点处接受的参数中的一些参数包括:加密类型308;密码或无线密钥306;ssid、网络名称或网络id304;以及gps坐标404。

图6示出了可以如何在面向文档的数据库中组织数据(诸如,与wlan112的加密类型308有关的数据)的方案。例如,方案以代码的方式显示了“网络”模型的定义,其基于在后端的数据库中如何储存网络来概述网络的字段。

图7示出了从服务器102到接入客户端设备106的发送的实施例。在从安全化客户端设备104接收并解密无线接入配置文档400、加密的无线接入列表402和加密的gps坐标404之后,服务器102可以向在无线接入列表402中包括的联系人320发送邀请消息700。例如,联系人320可以是第二用户324。服务器102可以通过服务器通信单元204发送邀请消息700。

在一些实施例中,邀请消息700可以是文本消息,诸如,短消息服务(sms)消息或多媒体消息传送服务(mms)消息。在这些实施例中,服务器102可以将表示邀请消息700的文本消息发送到与在无线接入列表402中包括的联系人320中的一个联系人相关联的电话号码。服务器102可以将邀请消息700发送到与电话号码相关联的设备。为了本公开的目的,接收邀请消息700的设备可被视为接入客户端设备106。

在其他实施例中,邀请消息700可以是电子邮件消息。在这些实施例中,服务器102可以将表示邀请消息700的电子邮件发送到与在无线接入列表402中包括的联系人320中的一个联系人相关联的电子邮件地址。

邀请消息700可以包括推迟的深链接702。推迟的深链接702可以是引导设备打开应用程序或网站的特定页面的深链接统一资源定位符(url)地址。推迟的深链接702可以通过使用由branch.iotm、mobileapptracking.comtm或tapstreamtm提供的深链接服务来创建。在某些实施例中,推迟的深链接702可以将接入客户端设备106引导至应用程序的特定页面。

在一个示例实施例中,第二用户324可以通过点击推迟的深链接702来使得接入客户端设备106进行多个重定向操作。接入客户端设备106可以首先被指示来确定应用程序302当前是否安装在接入客户端设备106上。如果在接入客户端设备106上未安装应用程序302,则推迟的深链接702可以将接入客户端设备106引导到应用程序商店(applicationstore)或应用程序商店(appstore),以下载应用程序302。在另一个实施例中,如果接入客户端设备106的操作系统806(参见图8b)支持,则邀请消息700中包括的链接可以引导接入客户端设备106直接下载可安装的无线配置文档或定制的配置文件900。

一旦下载了应用程序302或者如果应用程序302已经安装在接入客户端设备106上,则推迟的深链接702就可以引导接入客户端设备106通过应用程序302自动打开邀请gui800(参见图8a)。接入客户端设备106可以自动地打开邀请gui800,而不必接收来自接入客户端设备106的用户(诸如,第二用户324)的任何用户输入314。

图8a示出了在接入客户端设备106的显示器218上显示的邀请gui800的实施例。邀请gui800可以在邀请gui800内显示地图图形802。地图图形802可以在使用从安全化客户端设备104接收的gps坐标404进行确定时,显示wlan112的位置。接入客户端设备106的用户(诸如,第二用户324)可以通过邀请gui800请求连接到wlan112。

在可选的实施例中,当邀请消息700尚未被发送到接入客户端设备106时,接入客户端设备106可以向服务器102发送连接到wlan112的请求804(参见图8b)。在该实施例中,服务器102随后可以将用于连接到wlan112的请求804直接发送到安全化客户端设备104,以供安全化客户端设备104的用户批准。

图8b示出了从接入客户端设备106到服务器102的发送的实施例。当接入客户端设备106通过邀请gui800接收到用户输入314时,接入客户端设备106可以将连接到wlan112的请求804发送到服务器102。在一个实施例中,请求804还可以包括关于接入客户端设备106的操作系统806的信息。请求804可以是包含头部和有效载荷的一个或更多个通信数据包,诸如,传输控制协议(tcp)数据包。

在另一个实施例中,当接入客户端设备106从应用程序商店下载了应用程序302时,服务器102可以确定接入客户端设备106的操作系统806。例如,服务器102可以基于下载日志来确定接入客户端设备106的操作系统806。接入客户端设备106的操作系统806可以通过由接入客户端设备106调用的浏览器识别功能或设备指纹识别功能来进行确定。在可选的实施例中,关于接入客户端设备106的操作系统806的信息可以通过推迟的深链路702来提供。

服务器102可以接收来自接入客户端设备106的连接到wlan112的请求804。服务器102可以基于请求804或者在接入客户端设备106通过与os提供商相关联的应用程序商店(诸如,appletm应用程序商店或androidtm应用程序商店)下载应用程序302时,确定接入客户端设备106的操作系统806。

图9示出了服务器102创建定制的配置文件900以及服务器102将定制的配置文件900发送到接入客户端设备106的实施例。服务器102可以通过使用处理单元200执行在服务器102的存储器单元202中储存的指令来创建定制的配置文件900。服务器102可以基于关于接入客户端设备106的操作系统806的信息以及来自无线接入配置文档400和无线接入列表402的信息来创建定制的配置文件900。在一个实施例中,服务器102可以使用wlan112的网络id304、从安全化客户端设备104接收的无线密钥306以及由第一用户322选择的加密类型308来创建定制的配置文件900。另外,服务器102可以使用由第一用户322设置的连接到期时间326来创建定制的配置文件900。

服务器102可以使用连接到期时间326来创建定制的配置文件900,以便限制接入客户端设备106可以连接到wlan112的时间量。在一个实施例中,定制的配置文件900可以是xml文件。在这个实施例和其他实施例中,定制的配置文件900可以是以属性列表(.plist)格式储存键值对的xml文件,并且当接入客户端设备106的操作系统806是macosxtm或iostm操作系统时,在定制的配置文件900的文件名中具有.mobileconfig后缀。在另一个实施例中,当接入客户端设备106的操作系统806是androidtm操作系统时,可以将定制的配置直接发送到应用程序302中。

在又一个实施例中,当接入客户端设备的操作系统是microsofttmwindowstm操作系统时,定制的配置文件900可以是具有由netsh或gpedit.msc生成的无线配置文档配置的xml文件。除了特定于microsofttmwindowtm操作系统的格式之外,可以以与上述mobileconfig文件相同的方式来生成这个定制的配置文件900。

服务器102可以使用关于接入客户端设备106的操作系统806的信息和在无线接入配置文档400中包括的信息在运行时创建定制的配置文件900。然后,服务器102可以使用第二加密协议902来发送定制的配置文件900。第二加密协议902可以是安全散列算法。在一个实施例中,第二加密协议902可以是sha-256哈希函数。服务器102可以通过网络108将定制的配置文件900发送到接入客户端设备106。服务器102可以通过服务器通信单元204发送定制的配置文件900。

图10示出了由服务器执行的用于创建定制的配置文件900的示例源代码。在图10中描绘的是帮助功能,其可以产生网络对象的配置文件(与mongotm中的网络文档并行),并将网络对象的配置文件写入mobileconfig文件。

图11示出了由服务器102执行的用于加密关于wlan112的配置信息的示例源代码。在图11中显示的实施例中,服务器102可以使用aes-128密文来加密配置信息。服务器102可以加密关于wlan112的配置信息。例如,服务器102可以使用openssl以base-64形式生成aes-128加密的网络配置信息的smime签名。

图12a示出了连接gui1200的实施例。当接入客户端设备106接收来自服务器102的定制的配置文件900时,接入客户端设备106可以在设备的显示器上显示连接gui1200。接入客户端设备106的用户(诸如,第二用户324)可以向连接gui1200施加用户输入314,以指明用户期望连接到wlan112。例如,第二用户324可以通过向在连接gui1200上显示的“加入”按钮施加触摸输入来指明用户期望连接到wlan112。

图12b示出了配置安装gui1202的实施例。接入客户端设备106可以在第二用户324向连接gui1200施加用户输入314之后立即显示配置安装gui1202。在一个实施例中,在第二用户324向连接gui1200施加用户输入314之后,接入客户端设备106可以暂时打开接入客户端设备106上的web浏览器应用程序。在这个实施例中,当接入客户端设备106暂时打开web浏览器时,系统100可以在web浏览器中嵌入广告。

在第二用户324向配置安装gui1202施加用户输入314时,接入客户端设备106可以将定制的配置文件900安装在接入客户端设备106的客户端存储器212中。例如,在第二用户324向配置安装gui1202上的“安装”按钮施加用户输入314时,接入客户端设备106可以将定制的配置文件900安装在接入客户端设备106的客户端存储器212中。当定制的配置文件900安装在接入客户端设备106上时,接入客户端设备106可以将与wlan112相关联的网络配置信息1204储存在接入客户端设备106的客户端存储器212中。网络配置信息1204可以包括从安全化客户端设备104接收的配置信息,诸如,无线路由器114的ssid、无线密钥306和加密类型308。

图12c示出了接入客户端设备106在安装定制的配置文件900之后连接到wlan112的实施例。当接入客户端设备106处于wlan112的范围中时,接入客户端设备106可以自动连接到wlan112。接入客户端设备106可以通过无线路由器114连接于wlan112。接入客户端设备106可以在第二用户324不必将wlan112的无线密钥306手动输入到接入客户端设备106的网络设置中的情况下连接于wlan112。接入客户端设备106可以连接于wlan112而不在接入客户端设备106的显示器218上显示无线密钥306。

服务器102还可以发送定制的配置文件900的新实例,以改变在接入客户端设备106的客户端存储器212中储存的网络配置信息1204。例如,服务器102可以发送定制的配置文件900的新实例,以延长或缩短在定制的配置文件900的先前的实例中包括的连接到期时间326。例如,当接入客户端设备106是iostm或osxtm设备时,可以通过向mobileconfig文件添加字段来控制连接到期时间326。随后,操作系统806(诸如,iostm或osxtm操作系统)可以在指定时间到期时从设备中删除无线配置文档。在其中接入客户端设备106的操作系统806是androidtm或windowstm操作系统的情况下,应用程序302可以直接控制连接到期时间326,并且可以在连接到期时间326到期时直接移除无线配置文档。

作为更具体的示例,第一用户322可以是wlan112的管理员,并且可以期望缩短第二用户324可以连接到wlan112的时间量。在这个示例中,第一用户322可以使用安全化客户端设备104来创建具有连接到期时间326的新实例的无线接入配置文档400的新实例。服务器102随后可以使用连接到期时间326的新实例来创建定制的配置文件900的新实例。然后,服务器102可以将定制的配置文件900的新实例发送到接入客户端设备106。在某些实施例中,接入客户端设备106一旦接收到定制的配置文件900的新实例,就可以调整接入客户端设备106的连接到期时间326。在这些实施例中,连接到期时间326可以在无来自接入客户端设备106的用户的额外输入的情况选进行调整。

在这些实施例和其他实施例中,服务器102可以将定制的配置文件900的新实例发送到接入客户端设备106,以更新或改变与定制的配置文件900的先前的实例相关联的无线路由器114的网络id304、无线密钥306或加密类型308。例如,服务器102可以发送定制的配置文件900的新实例以更新接入客户端设备106可接入的无线路由器的ssid。

图13示出了所加入的网络gui1300的实施例。第二用户324可以使用所加入的网络gui1300来查看接入客户端设备106通过系统100可接入的所有wlan。例如,可以由作为第二用户324的联系人的用户来安全化wlan。

图14示出了由服务器102执行的、用于确定接入客户端设备106附近的已安全化的wlan的源代码。例如,接入客户端设备106可以将接入客户端设备106的gps坐标404发送到服务器102。随后,服务器102可以使用接入客户端设备106的gps坐标404来确定已经由系统100的其他用户安全化的附近的wlan。随后,服务器102可以生成接入客户端设备106附近的所有wlan的地图。服务器102可以使用地图缩减算法、dijkstra算法、最短路径算法或其组合来确定在接入客户端设备106附近的wlan。

图15示出了wifi接入管理系统的操作方法1500。方法1500可以包括在操作1502中使用安全化客户端设备104的客户端处理器210在安全化客户端设备104处创建无线接入配置文档400,以通过wlan112接入wlan112。然后,方法1500可以包括在操作1504中基于在安全化客户端设备104的客户端存储器212中储存的联系人信息318,使用安全化客户端设备104的客户端处理器210来创建无线接入列表402。方法1500还可以包括在操作1506中通过安全化客户端设备104的客户端通信单元214使用第一加密协议406将无线接入配置文档400和无线接入列表402发送到服务器102。

方法1500可以包括在操作1508中在服务器102处接收来自安全化客户端设备104的无线接入配置文档400和无线接入列表402。方法1500还可以包括在操作1510中通过服务器102的服务器通信单元204向与无线接入列表402相关联的接入客户端设备106发送邀请消息700。方法1500还可以包括在操作1512中在服务器102处接收来自接入客户端设备106的、响应于邀请消息700而连接到wlan112的请求804。方法1100还可以包括在操作1514中使用服务器102的处理单元200来确定接入客户端设备106的操作系统806。

方法1500还可以包括在操作1516中使用服务器102的处理单元200使用关于接入客户端设备106的操作系统806的信息和来自无线接入配置文档400以及无线接入列表402的信息,创建与wlan112相关联的定制的配置文件900。另外,方法1500可以包括在操作1518中通过服务器通信单元204使用第二加密协议902将定制的配置文件900发送到接入客户端设备106。

图16示出了wifi接入管理系统的另一种操作方法1600。方法1600可以包括在操作1602中在服务器102处接收来自安全化客户端设备104的无线接入配置文档400和无线接入列表402。方法1600还可以包括在操作1604中通过服务器102的服务器通信单元204向与无线接入列表402相关联的接入客户端设备106发送邀请消息700。方法1600还可以包括在操作1606中在服务器102处接收来自接入客户端设备106的、响应于邀请消息700而连接到wlan112的请求804。方法1600还可以包括在操作1608中使用服务器102的处理单元200来确定接入客户端设备106的操作系统806。

方法1600还可以包括在操作1610中使用服务器102的处理单元200使用关于接入客户端设备106的操作系统806的、无线接入配置文档400的以及无线接入列表402的信息,创建与wlan112相关联的定制的配置文件900。另外,方法1600可以包括在操作1612中通过服务器通信单元204使用第二加密协议902将定制的配置文件900发送到接入客户端设备106。

图17示出了wifi接入管理系统的又一种操作方法1700。在这个方法1700中,接入客户端设备106的用户可以是安全化客户端设备104的用户的假期租赁客人或合住客人。在这个示例中,wlan112可以是度假屋中的无线网络或安全化客户端设备104的用户的租赁财产。

方法1700可以包括在操作1702中在服务器102处接收来自安全化客户端设备104的无线接入配置文档400和无线接入列表402。方法1700可以进一步包括在操作1704中在服务器102处在没有接收到来自安全化客户端设备104的邀请消息700的情况下接收来自接入客户端设备106的、连接到wlan112的请求。在这个示例操作中,接入客户端设备106的用户可以通过在接入客户端设备106的显示器218上显示的地图gui来发现wlan112。例如,地图gui可以是图13中所示的地图gui的变体。

方法1700可以进一步包括在操作1706中从服务器102向安全化客户端设备104发送包含该请求的通知。在一个示例实施例中,通知可以是推送通知。在另一个实施例中,通知可以是电子邮件通知、文本消息或其组合。

作为更具体的示例,方法1700可以包括:在操作1708中,通过在安全化客户端设备104处接收的来自安全化客户端设备104的用户的用户输入,来授予接入客户端设备106接入wlan112的许可。输入可以包括触摸输入、滑动输入、点击输入或施加于安全化客户端设备104的显示器218或连接于安全化客户端设备104的输入设备的任何其他输入。方法1700还可以包括在操作1710中使用服务器102的处理单元200来确定接入客户端设备106的操作系统806。

方法1700还可以包括在操作1712中使用服务器102的处理单元200使用关于接入客户端设备106的操作系统806的、无线接入配置文档400的以及无线接入列表402的信息,创建与wlan112相关联的定制的配置文件900。另外,方法1700可以包括在操作1714中通过服务器通信单元204使用第二加密协议902将定制的配置文件900发送到接入客户端设备106。

虽然本公开的图3a、图3b、图3c、图8a、图12a、图12b和图13显示了独立的移动应用程序,但是本领域中的普通技术人员应该理解的是,本文所公开的方法还可以被实现为被配置成集成到移动或web平台的代码栈中的软件开发工具包(sdk)。例如,本文公开的方法可以被实现为被配置成集成到在线家庭共享平台的代码栈中的可执行代码。

在本公开中描述的系统100和方法提供了对于网络安全领域的改进。在本文中描述的系统100和方法提供了对于如何将网络接入授权给访客设备的改进。例如,在不知道与无线接入点相关联的无线密钥的情况下,可以授予客户端设备的用户接入wlan,诸如,家庭或企业wifi网络。

此外,在本文中描述的系统100和方法提供了对于移动客户端设备的功能的改进。在本文中描述的系统100和方法提供了对于移动客户端设备如何连接到wlan的改进。例如,通过安装由服务器在运行时创建的定制的配置文件,移动客户端设备(诸如,移动电话、平板电脑或智能手表)可以自动连接到wlan,而不需要这种设备的用户通过移动设备的网络设置菜单手动输入无线密钥。

许多示例已经被描述。不过,本领域普通技术人员应理解的是,在没有偏离本发明的精神和范围的情况下,可以进行各种更改。另外,附图中描绘的流程图或逻辑流程不需要所示的特定次序或顺序来实现期望的结果。另外,从所描述的流程中可以提供其他步骤或操作,或者可以消除步骤或操作,并且可以将其他组件添加到所描述的系统或从所描述的系统移除其他组件。因此,其他实施例在本发明权利要求的范围内。

本领域普通技术人员应当理解的是,在本文中公开的各种方法可以在包括由机器、设备或计算设备的处理器或处理单元可兼容的、可读的和/或可执行的指令的非暂态可读介质、机器可读介质和/或机器可接入介质中被实现。附图中的结构和模块可以被显示为不同的,并且仅与少数特定结构而非其他结构进行通信。结构可以彼此合并,可以执行重叠的功能,并且可以与将要连接的在图中未示出的其他结构进行通信。因此,可以以说明性意义而非以限制性意义看待说明书和/或附图。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1