[go: up one dir, main page]

BRPI0612247A2 - provisionamento de conectividade sem fio para dispositivos usando nfc - Google Patents

provisionamento de conectividade sem fio para dispositivos usando nfc Download PDF

Info

Publication number
BRPI0612247A2
BRPI0612247A2 BRPI0612247-7A BRPI0612247A BRPI0612247A2 BR PI0612247 A2 BRPI0612247 A2 BR PI0612247A2 BR PI0612247 A BRPI0612247 A BR PI0612247A BR PI0612247 A2 BRPI0612247 A2 BR PI0612247A2
Authority
BR
Brazil
Prior art keywords
network
wireless
pong
connection
short
Prior art date
Application number
BRPI0612247-7A
Other languages
English (en)
Inventor
Miller T Abel
Shai Guday
Benjamin E Nick
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=37595639&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=BRPI0612247(A2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of BRPI0612247A2 publication Critical patent/BRPI0612247A2/pt
Publication of BRPI0612247B1 publication Critical patent/BRPI0612247B1/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B5/00Near-field transmission systems, e.g. inductive or capacitive transmission systems
    • H04B5/70Near-field transmission systems, e.g. inductive or capacitive transmission systems specially adapted for specific purposes
    • H04B5/72Near-field transmission systems, e.g. inductive or capacitive transmission systems specially adapted for specific purposes for local intradevice communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B5/00Near-field transmission systems, e.g. inductive or capacitive transmission systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B5/00Near-field transmission systems, e.g. inductive or capacitive transmission systems
    • H04B5/20Near-field transmission systems, e.g. inductive or capacitive transmission systems characterised by the transmission technique; characterised by the transmission medium
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B5/00Near-field transmission systems, e.g. inductive or capacitive transmission systems
    • H04B5/70Near-field transmission systems, e.g. inductive or capacitive transmission systems specially adapted for specific purposes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)
  • Communication Control (AREA)
  • Transceivers (AREA)

Abstract

PROVISIONAMENTO DE CONECTIVIDADE SEM FIO PARA DISPOSITIVOS USANDO NFC. A presente invenção oferece um sistema e/ou método que facilita a conexão de um dispositivo sem fio a uma rede segura. Um dispositivo pode estabelecer uma ligação de comunicação por campo de curta distância com um dispositivo verificado em uma rede, em que a ligação de comunicação por campo de curta distância pode ser uma ligação segura e/ou criptografada para provisionar o dispositivo sem comprometer as restrições de segurança dentro da rede. Um componente de instalação pode invocar a transferência dos dados de provisionamento para a rede via a ligação de comunicação por campo de curta distância para assegurar uma conexão sem fio para o dispositivo com a rede.

Description

"PROVISIONAMENTO DE CONECTIVIDADE SEM FIO PARADISPOSITIVOS USANDO NFC"
ANTECEDENTES DA INVENÇÃO
Os produtos para computadores, e outros equipamen-tos para redes, se tornaram uma das maiores indústrias emrápida expansão. Com os avanços contínuos na indústria, osfabricantes de componentes eletrônicos empenham-se continua-mente em satisfazer à demanda contínua por produtos que ofe-reçam funcionalidades sem restrições, como por exemplo, ta-manho, consumo de energia, compatibilidade, ergonomia, re-cursos de software, tempo de vida, variabilidade, produtivi-dade, interface amigável, segurança, velocidade, portabili-dade, etc.
Uma das restrições em que as indústrias de compo-nentes eletrônicos obtiveram enorme avanço é oferecer umafaixa ou grau de liberdade associado à utilização de redese/ou dispositivos sem fio. As redes e/ou dispositivos semfio, como por exemplo, mas sem a isto se limitar, redes lo-cais sem fio (WLAN), Bluetooth, rede local (LAN), sub-redes(por exemplo, mouse sem fio e computador pessoal), assisten-tes digitais pessoais (PDAs), mouses, teclados, alto-falantes, monitores, roteadores, telefones, dispositivos decomunicação celular, dispositivos sem fio, pontos de acesso,concentradores (hubs), entre outros, facilitam a funcionali-dade com a redução do uso de fios e das restrições associa-das. Além de proporcionarem nível(is) de liberdade, os dis-positivos e/ou redes sem fio possuem vantagens sobre as re-des e/ou dispositivos fisicamente conectados por diversasrazões. Os sistemas sem fio são mais agradáveis em termosvisuais, pois o aglomerado de fios indesejados é eliminado.Por exemplo, a montagem das televisões de plasma de telaplana é feita em uma parede de maneira similar à de um qua-dro pendurado na parede. Ao utilizar um método e/ou sistemasem fio, os fios da televisão não ficariam à mostra na pare-de, e como resultado, a televisão montada na parede ficamais agradável do ponto de vista estético. Além disso, osfios são uma restrição física, pois limitam o alcance dodispositivo ou rede ao comprimento real deles. Por exemplo,uma conexão Ethernet com fio para um laptop só pode ser uti-lizada dentro das restrições físicas do comprimento do caboEthernet. Além do mais, os fios precisam ser conectados, oque implica em correlacionar uma infinidade de encaixes econectores.
Não apenas as redes e/ou dispositivos sem fio empregados no âmbito de computadores pessoais (por exemplo,teclados sem fio, mouses, alto-falantes, etc.), mas tambémos eletrodomésticos estão usando cada vez mais redes e/oudispositivos sem fio de uso doméstico. Por exemplo, conexõesde banda larga em que vários computadores pessoais antecipama conectividade estão se tornando mais acessíveis aos usuá-rios domésticos. Dependendo da localização dos computadorespessoais, pode-se empregar uma rede para distribuir e utili-zar a conexão de banda larga. Entretanto, podem surgir pro-blemas comuns ao uso de fios na rede (por exemplo, custo,grau de liberdade, questões visuais, etc.). Assim, é possí-vel utilizar redes e/ou dispositivos sem fio para resolveros problemas citados.
Embora sejam visíveis os benefícios das redes e/oudispositivos sem fio, ocorrem vários problemas na instalaçãodesses produtos. Com o número crescente de redes sem fio,surgem dificuldades ao instalar um dispositivo sem fio comuma entidade de rede em particular (por exemplo, mouse semfio com um computador pessoal, alto-falantes sem fio com umreceptor, ponto de acesso sem fio com um roteador, etc.).
Além disso, a entidade de rede não sabe quando instalar umdispositivo sem fio e/ou qual dispositivo sem fio deve serinstalado. Além do mais, o dispositivo sem fio normalmenteprecisa estar dentro do alcance da entidade de rede para quepossa ser detectado e instalado.
Outro problema complexo presente nas redes e/oudispositivos sem fio envolve segurança e autenticação. Embo-ra as redes e/ou dispositivos sem fio ofereçam uma vastaquantidade de benefícios, as redes e/ou dispositivos sem fiocostumam ser mais seguras, pois partem do princípio de que aconexão física é autenticada. Em contrapartida, as redese/ou dispositivos sem fio estão propensos ao "farejamento"(ou seja, o ato de espiar mensagens, como por exemplo, semlimitação, dados confidenciais de negócios ou senhas emtrânsito) e outras técnicas de invasão (por exemplo, varre-dura de portas), uso de IP falso no protocolo de controle detransmissão (TCP), uso de IP falso no protocolo de datagramado usuário (UDP) , uso de IP falso em sessão TCP, etc., quesão utilizadas para invadir e aproveitar-se de falhas de se-gurança da rede.SUMÁRIO
A seguir, é apresentado um sumário simplificado dainovação com o objetivo de familiarizar o leitor com algunsaspectos descritos neste documento. Este sumário não é umavisão geral extensiva da matéria reivindicada. Não há a in-tenção de identificar elementos essenciais ou fundamentaisda matéria reivindicada, nem de delinear o âmbito da presen-te invenção. Sua única finalidade é apresentar alguns con-ceitos da matéria reivindicada de maneira simplificada paraservir de prelúdio à descrição mais detalhada apresentadamais adiante.
A presente invenção se refere a sistemas e/ou métodos que facilitam o provisionamento de pelo menos um dis-positivo para uma entidade de rede, um dispositivo verifica-do e/ou a própria rede. Além disso, a presente invenção serefere a sistemas e/ou métodos que facilitam a etapa de es-tabelecer uma rede de dispositivo-a-dispositivo (ad-hoc) en-tre dois dispositivos com o objetivo de obter conectividadeentre eles. Um componente de instalação pode empregar dadosde provisionamento relacionados a um dispositivo especificoque será conectado de forma segura a uma rede especificae/ou a um dispositivo verificado. O componente de instalaçãopode invocar tais dados de provisionamento por meio de umaligação de comunicação por campo de curta distância (NFC),sendo que a ligação NFC é uma ligação criptografada, segura,de curta proximidade, capaz de ser um meio confiável. Deve-se apreciar que a criptografia utilizada pode ser um apertode mão (handshake) (por exemplo, aperto de mão de 4 vias)para estabelecer uma ligação segura sobre um canal NFC "a-berto". Após os dados de provisionamento serem trocados coma rede, o dispositivo pode estabelecer uma conexão sem fio(por exemplo, rede local sem fio, Bluetooth, "wireless fide-lity", banda ultra-larga, etc.) com ela. 0 dispositivo podeser qualquer dispositivo apto à conectividade sem fio e com-patível com NFC. Além do mais, o dispositivo verificado podeser qualquer dispositivo que tenha sido conectado de formasegura anteriormente a uma rede que contém pelo menos umaconexão sem fio. Em um aspecto descrito neste documento, umdispositivo-mestre verificado pode ser utilizado para qual-quer e/ou todo o provisionamento de dispositivos de rede auma conexão sem fio em uma rede específica.
De acordo com um aspecto da matéria reivindicada,o componente de instalação pode utilizar um componente PONG.0 componente PONG pode oferecer uma técnica de transferênciade dados genérica que permite que os dados de provisionamen-to sejam transferidos para a rede, de modo que um dispositi-vo possa ser instalado e/ou autenticado em tal rede. A téc-nica "plug and go" (PONG) é genérica quanto a permitir quequalquer dispositivo seja provisionado com qualquer conexãosem fio adequada, tal como, mas sem a isto se limitar, umarede local sem fio (WLAN), Bluetooth, "wireless fidelity"(Wi-Fi), banda ultra-larga (UWB), etc.
0 componente PONG po-de utilizar, por exemplo, um gerenciador PONG, um manipula-dor PONG, um controlador PONG e dados PONG (por exemplo, so-licitação PONG, resposta PONG, etc.).
De acordo com outro aspecto da matéria reivindica-da, o componente de instalação pode utilizar também um com-ponente de segurança. 0 componente de segurança pode ofere-cer uma camada de segurança adicional ao determinar se a li-gação de comunicações por campo de curta distância deve serutilizada para transferir dados de provisionamento. Embora aligação NFC seja um canal seguro e criptografado, o compo-nente de segurança pode oferecer uma camada de segurança a-dicional para confirmar a implantação da técnica de autenti-cação da ligação NFC. Por exemplo, o componente de segurançapode utilizar diversas técnicas de segurança, tal como, massem a isto se limitar, nome de usuário e senha, número deidentificação pessoal (PIN), identificação, proximidade ba-seada em tempo, sinais biométricos (por exemplo, impressãodigital, indutância, retina), provas interativas humanas(BDCPs), reconhecimento de voz, etc.
De acordo com outro aspecto da invenção descritaneste documento, o componente de instalação pode incluir umcomponente gerenciador que gerencia vários aspectos associa-dos aos dispositivos, conexões, ligações, etc. da matériareivindicada. 0 componente gerenciador também pode determi-nar se um dispositivo deve ser associado a uma conexão semfio, baseando-se pelo menos em parte em uma análise das ou-tras conexões sem fio disponíveis dentro da rede. Em outrosaspectos da matéria reivindicada, são apresentados métodosque facilitam a conexão de um dispositivo sem fio a uma rede.
A descrição seguinte e os desenhos anexos apresen-tados detalham certos aspectos ilustrativos da matéria rei-vindicada. Entretanto, esses aspectos indicam nada menos doque algumas das diversas maneiras em que os princípios dainvenção podem ser empregados, e, portanto, a matéria rei-vindicada deve incluir todos tais aspectos e seus equivalen-tes. Outras vantagens e aspectos novos da matéria reivindi-cada transparecem na descrição detalhada seguinte da inven-ção, quando considerada em combinação com os desenhos.
BREVE DESCRIÇÃO DOS DESENHOS
A Fig. 1 ilustra um diagrama de blocos de um sis-tema exemplificativo que facilita o provisionamento de umdispositivo sem fio utilizando uma ligação de comunicaçõespor campo de curta distância como meio confiável.
A Fig. 2 ilustra um diagrama de blocos de um sis-tema exemplificativo que facilita a instalação segura de umdispositivo em uma rede pela invocação da ligação de comuni-cação por campo de curta distância e de um canal pong.
A Fig. 3 ilustra um diagrama de blocos de um sis-tema exemplificativo que facilita a conexão de um dispositi-vo sem fio a uma rede segura utilizando a ligação de comuni-cações por campo de curta distância para trocar dados deprovisionamento.
A Fig. 4 ilustra um diagrama de blocos de um sis-tema exemplificativo que facilita a conexão de vários dispo-sitivos sem fio a uma rede utilizando uma ligação de comuni-cação por campo de curta distância como meio confiável.
A Fig. 5 ilustra um diagrama de blocos de um sis-tema exemplificativo que facilita a utilização de uma liga-ção de comunicação por campo de curta distância para provi-sionar um dispositivo sem fio a uma rede sem fio segura.
A Fig. 6 ilustra um diagrama de blocos de um sis-tema exemplificativo que facilita o provisionamento de umdispositivo sem fio a uma rede segura utilizando comunica-ções por campo de curta distância.
A Fig. 7 ilustra uma configuração sem fio conven-cional do estado da técnica, compreendendo vários dispositi-vos sem fio.
A Fig. 8 ilustra uma metodologia exemplificativaque facilita o provisionamento de um dispositivo sem fio auma rede segura utilizando a ligação de comunicação por cam-po de curta distância para trocar dados de provisionamento.
A Fig. 9 ilustra uma metodologia 900 para instalarde forma segura um dispositivo em uma rede segura utilizandouma ligação de comunicações por campo de curta distância.
A Fig. 10 ilustra um ambiente em rede exemplifica-tivo, em que os novos aspectos da matéria reivindicada podemser empregados.
A Fig. 11 ilustra um ambiente de operação exempli-ficativo que pode ser empregado de acordo com matéria rei-vindicada.
DESCRIÇÃO DETALHADA
Conforme utilizados neste documento, os termos"componente", "sistema", "interface" e similares se referema uma entidade relacionada a computador, seja em hardware,software (por exemplo, em execução) ou em software armazena-do em memória ROM (firmware). Por exemplo, um componente po-de ser um processo em execução num processador, um processa-dor, um objeto, um executável, um programa e/ou um computa-dor. A titulo ilustrativo, tanto um aplicativo em execuçãonum servidor quanto o servidor podem ser um componente. Umou mais componentes podem residir dentro de um processo, aopasso que um componente pode estar localizado em um computa-dor e/ou ser distribuído entre dois ou mais computadores.
A matéria reivindicada é descrita com referênciaaos desenhos, nos quais números de referência similares sãousados para se referir a elementos similares em toda a des-crição seguinte, para fins de explanação, numerosos detalhesespecíficos são apresentados para propiciar total compreen-são da presente invenção. É evidente, entretanto, que a ma-téria reivindicada pode ser praticada sem esses detalhes es-pecíficos. Em outros casos, as estruturas e dispositivos bemconhecidos são ilustrados na forma de diagrama de blocos afim de facilitar a descrição da presente invenção.
Voltando-se agora para as figuras, a Fig. 1 ilustra um sistema 100 que facilita o provisionamento de um dis-positivo sem fio utilizando uma ligação de comunicação porcampo de curta distância como meio confiável. Um componentede instalação 102 pode invocar dados de provisionamento (porexemplo, protocolos de instalação, protocolos de autentica-ção, dados relacionados à obtenção de uma conexão com umarede específica, dados de configuração do dispositivo, dadosrelacionados ao dispositivo, etc.) que se relacionam a umdispositivo 104 via uma ligação de comunicação por campo decurta distância 106 de modo que uma conexão sem fio 110 sejaestabelecida entre o dispositivo 104 e um dispositivo veri-ficado 108 que pode ser associado a uma rede (não ilustra-da). Deve-se apreciar e compreender que o dispositivo veri-ficado 108 não precisa ser conectado diretamente à ligaçãoNFC 106, podendo o dispositivo verificado 108 ser configura-do antecipadamente para a rede especifica de modo a provisi-onar o dispositivo 104. Além do mais, deve-se apreciar que ocomponente de instalação 102 pode ser conectado e/ou associ-ado à rede especifica (não ilustrada), e tal representaçãona Fig. 1 não limita a matéria reivindicada a isso.
O dispositivo 104 pode ser qualquer dispositivo(por exemplo, um computador, uma rede, teclado sem fio, al-to-falante, mouse, monitor, fone de ouvido, fones de ouvidocom microfone, controle remoto, roteador, ponto de acesso,impressora, unidade de disco rígido, modem, microfone, tele-fone, dispositivo de comunicação celular, assistente digitalpessoal (PDA), etc.) capaz de empregar uma ligação de comu-nicação por campo de curta distância 106 e de antecipar oestabelecimento de uma conexão sem fio com uma proximidademaior. Além disso, o dispositivo verificado 108 pode serqualquer dispositivo adequado (por exemplo, teclado sem fio,alto-falante, mouse, monitor, fone de ouvido, controle remo-to, roteador, ponto de acesso, impressora, unidade de discorígido, modem, microfone, telefone, dispositivo de comunica-ção celular, assistente digital pessoal (PDA), etc.) previa-mente conectado de forma segura a uma rede (não ilustrada).Em outras palavras, a conexão sem fio 110 pode ser estabele-cida entre o dispositivo 104 e o dispositivo verificado 108com base, pelo menos em parte, na troca dos dados de provi-sionamento (por exemplo, pelo menos na forma esquematizadaou binária) utilizando a ligação de comunicações por campode curta distância (NFC) 106. Além do mais, o componente deinstalação 102 pode facilitar o estabelecimento de uma redede dispositivo-a-dispositivo entre dois dispositivos com afinalidade de obter conectividade entre eles. Deve-se apre-ciar que o componente de instalação 102 pode ser um compo-nente autônomo, incorporado ao dispositivo verificado 108e/ou dispositivo 104 e/ou qualquer combinação desses.
Por exemplo, um teclado sem fio (por exemplo, odispositivo 104) pode utilizar a ligação de comunicação porcampo de curta distância 106, sendo que o componente de ins-talação 102 pode invocar dados de provisionamento a um PC(por exemplo, o dispositivo verificado 108). Ao utilizar ocomponente de instalação 102 e trocar os dados de provisio-namento via a ligação NFC 106, a conexão sem fio 110 com talrede pode ser estabelecida sem comprometer as restrições desegurança associadas à conexão sem fio 110 e/ou à rede. As-sim que o teclado sem fio for provisionado com a rede e/ou odispositivo verificado 108, o próprio teclado pode ser con-siderado um dispositivo verificado 108 a partir do qual ou-tros dispositivos podem ser provisionados. Deve-se apreciarque a ligação NFC 106 pode ser considerada como um meio con-fiável para o qual o componente de instalação 102 podetransferir (utilizando a ligação NFC 106) quaisquer dados deprovisionamento adequados para permitir que o dispositivo104 se conecte à rede. Além do mais, deve-se apreciar e en-tender que a conexão sem fio 110 pode ser qualquer conexãosem fio adequada associada ao dispositivo 104 e/ou ao dispo-sitivo verificado 108, e a rede pode ser, sem limitação, umarede local sem fio (WLAN), Bluetooth, "wireless fidelity"(Wi-Fi) e banda ultra-larga (UWB).
Deve-se apreciar que o dispositivo 104 e o dispo-sitivo verificado 108 utilizam a ligação NFC de proximidadecurta 106 para trocar dados de provisionamento de forma se-gura para estabelecer a conexão sem fio 110, que tem um al-cance de comunicação maior se comparado à ligação NFC 106. Aligação NFC 106 pode ser entendida e reconhecida como umatecnologia sem fio de curto alcance que pode ser usada parao provisionamento de conectividade de rede sem exigir hard-ware extra e/ou energia de bateria. Além do mais, a ligaçãoNFC 106 pode estabelecer uma ligação segura e/ou criptogra-fada em distâncias curtas (por exemplo, 1 a 2 centímetros)entre o dispositivo 104 e o dispositivo verificado 108. De-ve-se apreciar que a criptografia utilizada pode ser um a-perto de mão (handshake) (por exemplo, aperto de mão de 4vias) para estabelecer uma ligação segura sobre um canal NFC"aberto" associado à ligação NFC 106.
Em outro exemplo, um mouse sem fio pode ser substancialmente similar a um dispositivo 104 que pode estabele-cer uma ligação segura via a ligação NFC 106 a um tecladosem fio que pode ser considerado um dispositivo verificado108 que faz parte de uma rede segura com restrições de segu-rança. A ligação NFC 106 pode ser um meio confiável que tro-ca, de forma segura, quaisquer dados de provisionamento re-lacionados ao mouse sem fio com o dispositivo verificado 108(neste exemplo, o teclado sem fio). Deve-se notar que a tro-ca dos dados de provisionamento permitem a instalação e/ouconexão segura do mouse sem fio à rede segura que contém oteclado sem fio.
Em ainda outro exemplo, um adaptador sem fio podese comunicar com um roteador sem fio para oferecer uma cone-xão de banda larga via, por exemplo, uma linha digital doassinante (DSL) . 0 adaptador sem fio pode ser conectado aoroteador sem fio via a ligação NFC 106 para uma ligação se-gura/criptografada a uma distância curta. A conexão de curtadistância pode oferecer dados de provisionamento (por exem-plo, protocolo de instalação, protocolo de autenticação,etc.) necessários via o componente de instalação 102 para oadaptador sem fio e o roteador sem fio para utilizar a cone-xão sem fio 110. Ao completar a instalação e/ou autenticação(por exemplo, transferência dos dados de provisionamento u-tilizando a ligação NFC 106 e/ou o componente de instalação102), o adaptador sem fio pode ser desconectado (por exem-plo, colocado fora do alcance e/ou proximidade NFC) do rote-ador sem fio. Uma vez desconectados, o adaptador sem fio e oroteador sem fio podem utilizar a conexão sem fio 110, base-ando-se pelo menos em parte na autenticação, verificaçãoe/ou segurança sem comprometer restrições de segurança. Aoutilizar a ligação NFC 106, o roteador fica a par do adapta-dor sem fio sendo instalado;
o adaptador sem fio está a par do roteador sem fiono qual ele está sendo instalado; e a segurança da autenti-cação e da instalação é aumentada.Além do mais, o sistema 100 pode incluir qualquercomponente de interface adequado ou necessário (não ilustra-do), que ofereça vários adaptadores, conectores, canais, ca-minhos de comunicação, etc. para integrar o componente deinstalação 102 em praticamente qualquer sistema operacionalou banco de dados. Além disso, o componente de interface 104pode oferecer vários adaptadores, conectores, canais, cami-nhos de comunicação, etc., que possibilitam interação com ocomponente de instalação 102, com o dispositivo verificado108, com a ligação NFC 106 e com o dispositivo 104.
A Fig. 2 ilustra um diagrama de blocos 200 que fa-cilita a instalação segura de um dispositivo em uma rede pe-la invocação de uma ligação de comunicações por campo decurta distância e de um canal pong. Um componente de insta-lação 202 pode invocar dados de provisionamento a serem tro-cados por meio de uma ligação NFC 206 para conectar um dis-positivo 204 a uma rede (não ilustrada) e/ou a um dispositi-vo verificado 208. A troca dos dados de provisionamento pelaligação NFC 206 pode assegurar uma ligação segura com base,pelo menos em parte, na ligação NFC 206 sendo uma ligaçãocriptografada em distâncias curtas com uma largura de bandarelativamente alta. Os dados de provisionamento podem garan-tir a autenticação e/ou a instalação de qualquer dispositivoa ser instalado em uma rede segura, em que o dispositivo ve-rificado é associado a tal rede segura. Uma vez que o dispo-sitivo 204 seja provisionado com a rede através da ligaçãoNFC 206, o dispositivo 204 pode utilizar uma conexão sem fioassociada ao dispositivo verificado 208 e/ou à rede, em quea conexão sem fio pode ser, sem a isto se limitar, uma redelocal sem fio (WLAN), Bluetooth, "wireless fidelity" (Wi-Fi) , banda ultra-larga (UWB), etc. Deve-se apreciar que odispositivo 204 pode utilizar a ligação NFC 206 como um meioconfiável para trocar dados de provisionamento com qualquerdispositivo e/ou entidade de rede que possua recursos NFC eesteja associada à rede. Além do mais, deve-se apreciar ecompreender que o dispositivo verificado 208 não precisa serconectado diretamente à ligação NFC 206, podendo o disposi-tivo verificado 208 ser configurado antecipadamente para arede especifica de modo a provisionar o dispositivo 204.
A ligação NFC 206 pode ser um meio confiável paraprovisionamento troca de dados para estabelecer uma conexãosem fio segura e/ou autenticada para qualquer dispositivo emuma rede em particular utilizando um componente PONG 210. Ocomponente PONG 210 pode implementar uma arquitetura "plugand go" (PONG) para relacionar um dispositivo a um sistemahospedeiro (por exemplo, dispositivo verificado, entidade derede, etc.). A arquitetura PONG pode incluir um manipulador,um controlador e um gerenciador PONG, em que cada componentepode ser carregado em um único processo de serviço. Cadacomponente é descrito em mais detalhes abaixo. Deve-se apre-ciar que o componente PONG 210 é um exemplo de como transfe-rir informações pela ligação NFC 206 como um meio confiável,e que várias outras técnicas podem ser consideradas sob oâmbito da matéria reivindicada. Contudo, a implementação docomponente PONG 210 permite uma técnica genérica, em que ouso da ligação NFC 206 como um meio confiável pode ser es-tendido naturalmente para quaisquer outros tipos de meio semfio apropriados, como por exemplo, mas sem a isto se limi-tar, Bluetooth e UWB.
O qerenciador PONG pode ser o componente centralque facilita a passagem de dados para as partes corretas.Com base no registro do controlador, o gerenciador PONG podecarregar os arquivos do controlador (por exemplo, arquivoDLL) no processo do manipulador. Quando o gerenciador PONGrecebe um bloco de solicitação PONG de um controlador, eleexamina o cabeçalho do bloco de solicitação e carrega o ma-nipulador PONG apropriado para esse tipo de solicitação. Emseguida, o bloco de solicitação pode ser fornecido para omanipulador para processamento. Assim que o manipulador ti-ver terminado, um bloco de resposta PONG é retornado ao con-trolador através do gerenciador PONG.
O controlador PONG é responsável por fazer a in-terface com alguma forma de hardware ou outro componente desoftware. 0 controlador PONG é responsável por direcionar assolicitações do gerenciador PONG para o dispositivo PONG(por exemplo, um dispositivo que envia dados de solicitaçãoPONG para o hospedeiro PONG e recebe resposta (s) PONG pelomeio confiável (por exemplo, a ligação NFC 206)). 0 contro-lador pode detectar quando uma nova solicitação PONG deveser emitida, e ele recupera ou gera a solicitação. Essa so-licitação é passada para o gerenciador PONG, que pode retor-nar uma resposta PONG ao controlador. Deve-se apreciar quevários manipuladores PONG podem utilizar o mesmo controladorPONG (por exemplo, vários meios de destino podem utilizar omesmo meio confiável). 0 controlador PONG pode simplesmenteutilizar o cabeçalho para obter quaisquer detalhes sobre umtempo de solicitação PONG ou bloco de resposta PONG.
O manipulador PONG pode fazer interface com o ser-viço que implementa a instalação do dispositivo. 0 manipula-dor PONG pode estar diretamente relacionado ao meio de des-tino (por exemplo, a ligação NFC 206) e pode ser o componen-te que tem conhecimento explicito do bloco de solicitaçãoPONG para esse meio de destino especifico. Quando o manipu-lador PONG recebe o bloco de solicitação PONG do gerenciadorPONG, ele pode analisar o conteúdo para determinar uma açãoadequada.
Além do mais, os dados PONG podem incluir solici-tações PONG e respostas PONG que são organizadas em um fluxoanalisável. O fluxo pode consistir de uma série de atributosPONG, em que cada atributo tem um tipo definido e dados as-sociados. Essa técnica, ao invés da estrutura plana opostacom desvios predefinidos, possibilita fácil expansão. Deve-se apreciar que um atributo PONG é um item único dentro deuma solicitação PONG e/ou uma resposta PONG.
A solicitação PONG pode ser uma série de atributosPONG. O primeiro atributo pode ser um tipo de associação,que pode ser utilizado para identificar à qual manipuladorPONG a solicitação deve ser direcionada. O valor pode ser umGUID, que é definido pelo manipulador PONG. Por exemplo, pa-ra associar-se a um dispositivo Bluetooth, pode haver umGUID especifico do Bluetooth, e um manipulador PONG que es-pecificou que ele manipula esse GUID em particular. O segun-do atributo na solicitação PONG pode ser o comprimento. Esteé o comprimento total de todos os atributos nesta solicita-ção, inclusive do tipo de associação e do próprio campo decomprimento. Ele pode ser utilizado para ajudar na análise,de modo que, caso um componente não esteja interessado em umtipo de associação especifico, ele possa desviar de todo orestante, em vez de analisar cada atributo com ele.
O(s) atributo(s) que segue(m) o comprimento po-de (m) ser definido(s) de modo que dispositivos simples pos-sam implementar associação básica com o mínimo de processa-mento. Os fornecedores independentes de hardware (IHVs) po-dem desejar bolar soluções somente à base de silício semfirmware, o que torna possível simplesmente saltar para umdesvio predefinido em uma estrutura para extrair os dadosdesejados, conforme necessário. Portanto, os atributos ime-diatamente após o comprimento podem conter a quantidade mí-nima de dados necessária para realizar a associação básica.
Os atributos também podem ser esquematizados em uma ordempredefinida. De fato, pode ser vantajoso se a vasta maioriadesses dados estiver contida em um único atributo. Observeque quaisquer campos de comprimento variável podem estar nofinal desses atributos básicos; caso contrário, o desvio nasolicitação PONG pode mudar. Qualquer número de atributospode vir em seguida para oferecer funcionalidade estendida.
A Resposta PONG pode ser uma série de atributosPONG. 0 primeiro atributo pode ser o tipo de associação. Is-to é usado para ecoar o tipo de associação da solicitaçãoPONG que resultou nessa resposta. O segundo atributo na res-posta PONG pode ser o comprimento. Este é o comprimento to-tal de todos os atributos nesta solicitação, inclusive dotipo de associação e do próprio campo de comprimento. Istopode ser utilizado para ajudar na análise, de modo que, casoum componente não esteja interessado em um tipo de associa-ção especifico, ele possa desviar de toda a resposta, em vezde ter de analisar cada atributo dentro dela.
0 terceiro atributo da resposta PONG pode ser asituação de associação. Isto serve para notificar o disposi-tivo PONG quanto ao resultado da solicitação PONG. Se o pro-cesso de Associação tiver obtido sucesso, então esse valorserá 0x0000, o que significa que o dispositivo pode continu-ar a ler os atributos na resposta.
Se o valor for OxcOOOl,então o hospedeiro PONG não conseguiu encontrar um manipula-dor PONG capaz de manipular o tipo de associação especifica-do. Neste caso, o dispositivo pode não fazer nenhuma suposi-ção sobre atributos adicionais na resposta PONG.
0(s) atributo(s) seguindo a situação de associaçãopode(m) ser definido(s) com muita cautela. Existe a meta depermitir que dispositivos simples estejam aptos a implemen-tar associação básica com o mínimo de processamento. De fa-to, Os IHVs querem ser capazes de oferecer soluções apenas àbase de silício, sem nenhum firmware. Para obter isso, é ne-cessário ser capaz de simplesmente saltar para um desviopredefinido em uma estrutura para extrair os dados deseja-dos. Portanto, esses atributos podem conter a quantidade mí-nima de dados necessária para realizar a associação básica.Os atributos também devem ser esquematizados em uma ordempredefinida e podem estar presentes. De fato, pode ser van-tajoso se todos desses dados necessários estiverem contidosem um único atributo. Observe que quaisquer campos de com-primento variável podem estar no final desses atributos bá-sicos, caso contrário, o desvio na solicitação PONG pode mu-dar. Qualquer número de atributos pode vir em seguida paraoferecer funcionalidade estendida.
Assim, o componente PONG 210 pode implementar atécnica PONG previamente descrita para transferir dados deprovisionamento através da ligação NFC 206, em que a ligaçãoNFC 206 é um meio confiável que permite a instalação e/ouautenticação segura e protegida de um dispositivo à redee/ou dispositivo verificado, de modo que o dispositivo possautilizar a conexão sem fio associada a ele(a). Apesar de atécnica PONG ser descrita como a técnica para transferirtais dados através da ligação NFC 206, deve-se apreciar ecompreender que os dados de provisionamento podem ser trans-feridos por qualquer técnica adequada e/ou eficiente pelaligação NFC 206 para permitir a conectividade dos dispositi-vos com uma conexão sem fio (por exemplo, uma rede local semfio (WLAN), Bluetooth, wireless fidelity (Wi-Fi) , banda ul-tra-larga (UWB), etc.). Além do mais, a matéria reivindicadanão se limita ao uso das técnicas PONG, conforme descritasacima.
A Fig. 3 ilustra um sistema 300 que facilita a conexão de um dispositivo sem fio a uma rede segura utilizandouma ligação de comunicação por campo de curta distância paratrocar dados de provisionamento. Um dispositivo 304 pode u-tilizar um componente de instalação 302 para invocar o pro-visionamento da conectividade sem fio do dispositivo 304 aum dispositivo verificado 308 associado a uma rede (não i-lustrada). Uma ligação NFC 306 pode ser utilizada para tro-car quaisquer dados (por exemplo, dados de provisionamento316) relacionados à autenticação e/ou instalação do disposi-tivo 304 na rede à qual o dispositivo verificado está asso-ciado.
Assim, a ligação NFC 306 atua como um meio confiável,em que os dados de configuração (por exemplo, os dados deprovisionamento 316) podem ser trocados para permitir que umdispositivo não verificado, tal como o dispositivo 304, setorne conectado ao dispositivo verificado 308 e/ou rede poruma conexão sem fio 310, em que a conexão sem fio pode serqualquer conexão sem fio adequada, como uma rede local semfio (WLAN), Bluetooth, Wi-Fi, banda ultra-larga (UWB), etc.Deve-se apreciar que o dispositivo verificado 308 pode serqualquer entidade de rede adequada, associada de forma segu-ra à rede. Além do mais, o dispositivo 304, o componente deinstalação 302, a ligação NFC 306 e o dispositivo verificado308 podem ser substancialmente similares aos componentese/ou elementos descritos nas figuras anteriores. Além domais, deve-se apreciar e compreender que o dispositivo veri-ficado 308 não precisa ser conectado diretamente à ligaçãoNFC 306, podendo o dispositivo verificado 308 ser configura-do antecipadamente para a rede específica de modo a provisi-onar o dispositivo 304.
Em um exemplo, o dispositivo verificado 308 podeser um computador pessoal que utiliza uma conexão Bluetoothpara dispositivos sem fio, em que um alto-falante sem fionão está verificado e não está instalado no computador pes-soal. 0 usuário pode posicionar o alto-falante sem fio pró-ximo ao computador pessoal, em que a ligação NFC 306 podeser utilizada para permitir que o componente de instalação302 instale os dados de instalação e/ou autenticação (porexemplo, os dados de provisionamento). A ligação NFC 306 po-de ser utilizada como um meio confiável, com base, pelo me-nos em parte, na conexão sendo segura e criptografada emcurtas distâncias.
Ao completar a transferência pela ligaçãoNFC 306, o alto-falante sem fio pode ser utilizado pelo com-putador pessoal, por meio da conexão Bluetooth, baseando-sepelo menos em parte na autenticação e/ou verificação pelaligação NFC 306.
O componente de instalação 302 pode incluir uracomponente de segurança 312 que pode garantir a segurançarelativa à iniciação de uma ligação NFC 306 entre um dispo-sitivo 304 e um dispositivo verificado 308. Por exemplo, a-pesar de a implementação da ligação NFC 306 poder oferecerum meio confiável para troca de dados, nem todas as intera-ções em estreita proximidade se destinam à troca de informa-ções para dispositivos de provisionamento. Portanto, o com-ponente de segurança 312 pode oferecer uma camada de segu-rança adicional, de modo que várias técnicas de segurançapossam ser empregadas para garantir a utilização pretendida,autenticada e/ou verificada da ligação NFC 306 para trocardados relacionados ao provisionamento de um dispositivo 304.As técnicas de segurança que podem ser empregadas incluem,sem a isto se limitar, cartões inteligentes, certificados,conhecimento de chaves criptográficas, nome de usuário e se-nha, número de identificação pessoal (PIN), proximidade ba-seada em tempo, sinais biométricos (por exemplo, impressãodigital, indutância, retina, etc.), provas interativas huma-nas (HEPs), reconhecimento de voz, etc., para impedir ata-ques maliciosos e/ou o provisionamento não autorizado dedispositivos à rede.
0 componente de instalação 302 pode incluir aindaum componente gerenciador 314 que pode gerenciar quaisquerdispositivos, conexões e/ou configurações associadas ao sis-tema 300. Por exemplo, o componente gerenciador 314 pode ge-renciar a conectividade dos dispositivos (por exemplo, núme-ro, tipo, localização, etc.), gerenciar configurações deproximidade associadas à ligação NFC 306 (por exemplo, dura-ção de tempo, distância, alcance, etc.), gerenciar a associ-ação da conexão sem fio, etc. Por exemplo, o componente ge-renciador 314 pode gerenciar em qual conexão sem fio 310a odispositivo em particular (provisionado pela ligação NFC co-mo um meio confiável) está estabelecido.
Assim, um disposi-tivo 304 pode ser provisionado utilizando a ligação NFC 306como um meio confiável para trocar dados de autenticaçãoe/ou de instalação (por exemplo, os dados de provisionamento316) , em que o componente gerenciador 314 pode associar, demaneira eficiente, o dispositivo 304 a uma rede e/ou conexãosem fio 310. Em outras palavras, um dispositivo pode serprovisionado via a ligação NFC 306, e o componente gerencia-dor 314 pode determinar se uma conexão WLAN, Bluetooth, wi-reless fidelity (Wi-Fi), WUWB, etc. é mais eficiente e/ouoferece o sinal mais forte para o dispositivo 304. Em um e-xemplo, o componente gerenciador 314 pode negar a conectivi-dade, baseando-se pelo menos em se um limite de potência desinal não foi satisfeito.
O componente de instalação 302 pode utilizar umarmazenamento de dados (não ilustrado), em que o armazena-mento de dados pode armazenar vários dados relacionados aosistema 300. O armazenamento de dados pode oferecer armaze-namento para quaisquer dados de provisionamento 316, em queos dados podem ser associados a uma rede, um dispositivo es-pecifico, protocolos de instalação, protocolos de autentica-ção, etc. O armazenamento de dados pode ser, por exemplo,memória volátil ou memória não-volátil, ou pode incluir tan-to memória volátil quanto memória não-volátil. A titulo deilustração, em vez de limitação, a memória não volátil podeincluir a memória somente para leitura (ROM), a ROM progra-mável (PROM), a ROM eletricamente programável (EPROM), a ROMprogramável e eletricamente apagável (EEPROM) ou memóriaflash. A memória volátil pode incluir memória de acesso ale-atório (RAM), que age como uma memória cache externa. A ti-tulo de ilustração, em vez de limitação, a RAM se encontradisponível em diversas formas, como RAM estática (SRAM), RAMdinâmica (DRAM), DRAM síncrona (SDRAM), SDRAM de dupla taxade dados (DDR SDRAM), SDRAM avançada (ESDRAM), DRAM Sync-hlink (SLDRAM), RAM direta Rambus (RDRAM), RAM dinâmica di-rect Rambus (DRDRAM) e RAM dinâmica Rambus (RDRAM). O arma-zenamento de dados dos presentes sistemas e métodos pretendecompreender, sem a isto se limitar, esses e outros tipos a-dequados de memória. Além disso, deve-se apreciar que o ar-mazenamento de dados pode ser um servidor, um banco de da-dos, uma unidade de disco rígido ou similar.
A Fig. 4 ilustra um sistema 400 que facilita a co-nexão de vários dispositivos sem fio a uma rede utilizandouma ligação de comunicação por campo de curta distância comomeio confiável.
Em geral, uma vez que um dispositivo sem fiotenha sido conectado a uma entidade de rede 404 via uma li-gação NFC 408 na qual um componente de instalação 406 esta-belece uma conexão sem fio utilizando dados de provisiona-mento, o dispositivo sem fio pode ser utilizado como um dis-positivo verificado, e em particular um dispositivo-mestreverificado 403 a partir do qual vários dispositivos sem fio410 (tendo um dispositivo sem fio 1 ao dispositivo sem fioN, onde N é um número inteiro maior ou igual a 1) podem seconectar à entidade de rede 404. Deve-se apreciar que o com-ponente de instalação 406, a ligação NFC 408 e a conexão semfio podem ser substancialmente similares aos elementos pre-viamente descritos. Além do mais, deve-se apreciar e compre-ender que o dispositivo-mestre verificado 402 não precisaser conectado diretamente à ligação NFC 408, podendo o dis-positivo-mestre verificado 402 ser configurado antecipada-mente para a rede específica de modo a provisionar os dispo-sitivos sem fio 410.
Um usuário pode empregar um esquema de correntemargarida (por exemplo, uma configuração de hardware em queos dispositivos estão conectados em série, em que os sinaispodem ser recebidos por cada dispositivo) utilizando um dis-positivo seguro e/ou confiável previamente estabelecido(chamado de dispositivo-mestre verificado 402). O usuáriopode colocar um dispositivo sem fio, não conectado à redee/ou à entidade de rede 404, em proximidade ao dispositivo-mestre verificado 402, de modo que a ligação NFC 408 possaser utilizada como um meio confiável para trocar dados deinstalação e/ou provisionamento. Uma vez que a ligação NFC406 seja implementada, o componente de instalação 406 podeinvocar os dados de provisionamento para permitir a instala-ção segura e/ou a configuração de conexão para tal disposi-tivo sem fio.
Desse modo, qualquer um, ou todos os váriosdispositivos sem fio 410 podem estabelecer uma conexão semfio 414 que é segura, baseando-se pelo menos em parte natroca de dados de provisionamento entre o dispositivo-mestreverificado 402 e os vários dispositivos sem fio via a liga-ção NFC 408. Em outras palavras, o dispositivo-mestre veri-ficado 402 pode utilizar a ligação NFC 408 para permitir quequalquer um dos vários dispositivos sem fio 410 seja provi-sionado com a entidade de rede 404, baseando-se pelo menosem parte na conexão sem fio autenticada e/ou segura 412 (au-tenticada e/ou verificada com ou sem o uso da ligação NFC406 do meio confiável).
Por exemplo, um computador pode ser uma entidadede rede para vários dispositivos sem fio, como por exemplo,mas sem a isto se limitar, mouse sem fio, teclado sem fio,monitor sem fio, adaptador sem fio, alto-falantes sem fio,fone de ouvido sem fio, microfone sem fio, etc. Ao utilizaro sistema 400, o usuário pode empregar o esquema de correntemargarida para instalar os diversos dispositivos sem fio.Assim que o primeiro dispositivo for segurado e/ou autenti-cado, tal dispositivo pode ser utilizado como um dispositi-vo-mestre verificado 402, em que uma conexão sem fio confiá-vel é estabelecida com ele. Os futuros dispositivos sem fiopodem ser verificados implementando-se a ligação NFC 408 en-tre um dispositivo sem fio recém-introduzido (um dos váriosdispositivos sem 410, ou todos eles) e o dispositivo-mestreverificado 402. Assim, após um mouse sem fio ser instaladoe/ou autenticado, o teclado sem fio pode ser colocado emproximidade para permitir que a ligação NFC 408 seja utili-zada para a troca de dados de provisionamento. Uma vez que aligação NFC 408 esteja estabelecida, o componente de insta-lação 406 pode invocar a instalação e/ou autenticação do te-clado sem fio utilizando tais dados de provisionamento. Apósa troca estar completa, o computador pode ter dois disposi-tivos sem fio conectados via duas conexões sem fio distintase separadas (a conexão sem fio 412 e a conexão sem fio re-cém-estabelecida 414).
A Fig. 5 ilustra um sistema 500 que facilita a u-tilização de uma ligação de comunicação por campo de curtadistância para provisionar um dispositivo sem fio a uma redesem fio segura. O sistema 500 pode incluir um dispositivoverificado 502 (por exemplo, ter estabelecido uma conexãosegura com uma rede) e um dispositivo sem fio 506 que não éverificado. O dispositivo sem fio 506 e o dispositivo veri-ficado podem trocar dados de provisionamento durante uma co-nexão de ligação NFC entre o sensor 504 e o sensor 508 demodo a estabelecer uma conexão sem fio 512. Deve-se apreciarque a conexão de ligação NFC entre o dispositivo sem fio 506e o dispositivo verificado 502 pode ser iniciada com base,pelo menos em parte, em uma proximidade 510, em que se adistância do dispositivo sem fio 506 e do dispositivo veri-ficado 502 for menor do que tal proximidade 510, a conexãoda ligação NFC pode ser estabelecida.
O componente de instalação (não ilustrado) podeinvocar os dados de provisionamento durante a conexão da li-gação NFC proporcionada pelos sensores 504 e 508. Deve-seapreciar que o componente de instalação pode ser incorporadoao sensor 508 para o dispositivo sem fio 506 ou dentro dodispositivo verificado 502. Em outras palavras, o componentede instalação pode ser incorporado tanto ao dispositivo semfio 506 quando à rede (não ilustrada) de modo que ao estabe-lecer a conexão de ligação NFC entre os sensores 508 e 504,o componente de instalação possa invocar a instalação e/ouautenticação do dispositivo sem fio utilizando os dados deprovisionamento.
Os sensores 508 e 504 facilitam as compli-cações envolvidas na instalação e/ou autenticação do dispo-sitivo sem fio 506 para o dispositivo verificado 502, poisempregam a conexão de ligação NFC como um meio confiável en-tre tais dispositivos. Os sensores 508 e 504 podem serquaisquer sensores adequados associados a uma ligação de co-municação por campo de curta distância capazes de recebere/ou enviar comunicações em curtas distâncias sem fio.
A Fig. 6 ilustra um sistema 600 que emprega inte-ligência para facilitar o provisionamento de um dispositivosem fio a uma rede segura utilizando uma ligação de comuni-cações por campo de curta distância. 0 sistema 600 pode in-cluir um componente de instalação 602, um dispositivo 604,uma ligação NFC 606 e um dispositivo verificado 608, todosos quais podem ser substancialmente similares aos respecti-vos componentes descritos nas figuras anteriores. Além domais, deve-se apreciar e compreender que o dispositivo veri-ficado 608 não precisa ser conectado diretamente à ligaçãoNFC 606, podendo o dispositivo verificado 608 ser configura-do antecipadamente para a rede especifica de modo a provisi-onar o dispositivo 604. O sistema 600 inclui ainda um compo-nente inteligente 610. O componente inteligente 610 pode serutilizado pelo componente de instalação 602 para facilitar oprovisionamento de um dispositivo sem fio a uma rede e/ou aum dispositivo verificado associado à rede. Por exemplo, ocomponente inteligente 610 pode inferir a instalação de umdispositivo especifico em uma rede em particular; se umacurta proximidade é uma tentativa válida de se trocar dadosde provisionamento; a associação de dados de provisionamentoa dispositivos e/ou redes, etc.
Deve-se entender que o componente inteligente 610 pode decidir logicamente ou inferir estados do sistema, doambiente e/ou do usuário com base em um conjunto de observa-ções, capturado por meio de eventos e/ou dados. Pode-se em-pregar inferência para identificar um contexto ou ação espe-cifica, ou gerar uma distribuição de probabilidade para cadaestado, por exemplo. A inferência pode ser probabilistica -isto é, o cálculo de uma distribuição de probabilidade paraos estados de interesse baseado em uma consideração dos da-dos e eventos. A inferência também pode se referir a técni-cas empregadas para compor eventos de nivel superior com ba-se em um conjunto de eventos e/ou dados. Tal inferência re-sulta na construção de novos eventos ou ações com base em umconjunto de eventos observados e/ou dados de evento armaze-nados, quer os eventos estejam correlacionados em estreitaproximidade temporal ou não, e quer os eventos e dados pro-venham de uma ou várias fontes de eventos e dados. Váriosesquemas (treinados de forma explicita e/ou implícita) e/ousistemas (por exemplo, máquinas de vetor de suporte, redes,neurais, sistemas especialistas, redes Bayesianas, lógicadifusa, mecanismos de fusão de dados, etc.) de classificaçãopodem ser empregados em combinação com a realização de açãoautomática e/ou inferida em combinação com a matéria reivin-dicada.
Um classificador é uma função que mapeia um vetorde atributos de entrada, χ = (xl, x2, x3, x4, xn) para umaconfiança de que a entrada pertence a uma classe, isto é,f(x) = confiança (classe). Tal classificação pode empregaruma análise de base probabilística e/ou estatística (por e-xemplo, fatorando em utilidades e custos de análise) paraprognosticar ou inferir uma ação que um usuário deseja rea-lizar automaticamente. Uma máquina de vetor de suporte (SVM)é um exemplo de um classif icador que pode ser empregado. Aoperação da SVM consiste em encontrar uma hipersuperfície noespaço de possíveis entradas, superfície esta que tenta di-vidir os critérios de ativação dos eventos não ativadores.Intuitivamente, isso torna a classificação correta para tes-tar dados parecidos, mas não idênticos, aos dados de treina-mento. Outros métodos de classificação de modelo direciona-dos e não direcionados que podem ser empregados incluem, porexemplo, naive Bayes, redes Bayesianas, árvores de decisão,redes neurais, modelos de lógica difusa e modelos de classi-ficação probabilistica proporcionando diferentes modelos deindependência.
A classificação, conforme usada neste docu-mento, também inclui a regressão estatística que é utilizadapara desenvolver modelos de prioridade.
A Fig. 7 ilustra uma configuração sem fio 700 con-vencional da técnica anterior, compreendendo vários disposi-tivos sem fio 702i, 7022, 7023, 7024 e 702N (chamados conjun-tamente de dispositivos sem fio 702) que são conectados, semo uso de fios, a uma entidade de rede 704 para atenuar o usode conexões com fios. Deve-se apreciar que o número de dis-positivos sem fio conectados a uma entidade de rede pode serde 1 a N, onde N é um número inteiro maior ou igual a 1.Normalmente, o usuário instala cada dispositivo sem fio 702separadamente, encontrando uma entidade de rede 704 para seconectar a fim de estabelecer uma conexão sem fio 706i,7062, 7063, 7064 e 706 (juntas chamadas de conexões sem fio706, em que cada conexão sem fio se relaciona a um disposi-tivo sem fio e em que N é um número inteiro conforme defini-do acima.) Assim que o usuário selecionar a entidade de rededesejada 704 para instalação, a autenticação da conexão semfio 706 para o dispositivo sem fio 702 e para a entidade derede 704 pode ser invocada. Assim, a instalação é iniciadacom a entidade de rede 704, que detecta um dispositivo semfio em particular que está no alcance da conexão sem fio706. A instalação e/ou procedimento/sistema de autenticaçãoconvencional é extremamente problemático(a). Em primeiro lu-gar, a entidade de rede 704 não está ciente dos novos dispo-sitivos sem fio 702 sendo instalados, e não tem como saberquando deve procurar por novos dispositivos a serem instala-dos. Além disso, o dispositivo sem fio 702 não sabe com qualentidade de rede 704 deve estabelecer uma conexão sem fio706. Em segundo lugar, se a entidade de rede 704 encontrardispositivos sem fio 702, não é possível determinar qual dosdispositivos sem fio 702 deve ser instalado. Em terceiro lu-gar, o dispositivo sem fio 702 deve estar dentro do alcanceda conexão sem fio 706 para instalação e/ou autenticação.Por último, surgem problemas de autenticação e segurança como uso de uma conexão sem fio 706, como por exemplo, mas sema isto se limitar, limitações do PIN, farejamento (snif-fing), limitações de senha, etc.
Por exemplo, uma típica medida de segurança invo-cada é o uso de PINs que regulam adaptadores sem fio que sãoautenticados para conectarem-se ao roteador sem fio. No pre-sente exemplo, o usuário pode fornecer um PIN universal quepossibilita ao adaptador sem fio conectar-se ao roteador semfio. Entretanto, o PIN está limitado ao que o usuário conse-gue se lembrar e aos valores de caracteres que são compatí-veis com cada lado (por exemplo, o lado do dispositivo semfio e o lado da entidade de rede) . Por exemplo, algumas li-mitações do PIN podem ser requisitos quanto ao comprimento,conter números, ser diferente do nome de usuário, não incor-porar nome de usuário, certos caracteres (por exemplo, *,
letras maiúsculas e minúsculas, etc.). Além do mais, oPIN é vulnerável ao "farejamento" de invasores que tentamroubar PINs para se conectar ao roteador sem fio.
Em outro exemplo envolvendo procedimentos/sistemasde instalação e/ou autenticação convencionais, são propor-cionadas interfaces universais (UIs) na entidade de rede 704e/ou no dispositivo sem fio 702. Entretanto, a instalaçãoe/ou autenticação de teclado sem fio para um computador (porexemplo, entidade de rede) com uma UI pode ser problemática.
Ao utilizar uma UI, o usuário precisa navegar dentro da in-terface para poder instalar o teclado sem fio. Contudo, anavegação em uma UI pode ser complicada sem o auxilio de umteclado. Visto que o usuário está instalado um teclado, nãoé possível usá-lo para navegar na UI. Além disso, a instala-ção simultânea de vários dispositivos sem fio 702 pode pro-vocar grandes confusões e complicações para a entidade derede 704. Assim, a matéria reivindicada atenua as complica-ções que surgem nos sistemas e métodos de instalação e/ouautenticação convencionais. Ao utilizar a ligação NFC comoum meio confiável para troca de dados de provisionamento, épossível utilizar uma troca de dados segura sem comprometeras restrições de segurança associadas aos dispositivos semfio, redes e/ou entidades de rede.
As Figs. 8 e 9 ilustram metodologias de acordo coma matéria reivindicada. Visando simplificar a explicação, asmetodologias são representadas e descritas como uma série deações. Deve-se entender e apreciar que a presente invençãonão se limita às ações ilustradas e/ou à ordem das ações,por exemplo, as ações podem ocorrer em diversas ordens e/ousimultaneamente, e com outras ações não apresentadas e des-critas neste documento. Além disso, nem todas as ações ilus-tradas são necessárias para implementar as metodologias deacordo com a matéria reivindicada. Além disso, os versadosna técnica irão contemplar e apreciar que as metodologiaspoderiam ser alternativamente representadas como uma sériede estados relacionados via um diagrama de estados ou eventos.
A Fig. 8 ilustra uma metodologia 800 para provisi-onamento um dispositivo sem fio a uma rede segura utilizandouma ligação de comunicações por campo de curta distância pa-ra trocar dados de provisionamento. No número de referência802, um dispositivo pode estabelecer uma ligação de comuni-cações por campo de curta distância (NFC) com um dispositivoverificado em uma rede e/ou uma entidade de rede. O disposi-tivo pode ser qualquer dispositivo adequado capaz de conexãosem fio e habilitado para NFC. Além do mais, o dispositivoverificado pode ser qualquer dispositivo que tenha sido an-teriormente autenticado de forma segura na rede e/ou uma en-tidade de rede utilizando uma conexão sem fio e/ou uma cone-xão com fio. No número de referência 804, o dispositivo podetrocar, de forma segura, dados de provisionamento com o dis-positivo verificado utilizando a ligação NFC como um meioconfiável. A ligação NFC pode oferecer uma ligação segura ecriptografada em curta proximidade/distância com uma largurade banda grande, capaz de suportar a transferência dos dadosde provisionamento. No número de referência 806, o disposi-tivo pode utilizar a conexão sem fio na rede e/ou associadaà entidade de rede e/ou ao dispositivo verificado. Após atransferência segura dos dados de provisionamento para a re-de, o dispositivo pode ser considerado provisionado e a co-nexão sem fio pode ser utilizada. Deve-se apreciar que a co-nexão sem fio pode ser, mas sem a isto se limitar, uma redede área local sem fio (WLAN), Bluetooth, wireless fidelity(Wi-Fi), banda ultra-larga (UWB), etc.
A Fig. 9 ilustra uma metodologia 900 que facilitaa instalação segura de um dispositivo em uma rede segura u-tilizando uma ligação de comunicações por campo de curtadistância. No número de referência 902, uma técnica de segu-rança pode ser implementada para garantir a veracidade deutilizar a ligação de comunicações por campo de curta dis-tância (NFC) para um meio confiável para transferir dados deprovisionamento relacionados a um dispositivo. Por exemplo,as técnicas de segurança podem ser, sem a isto se limitar,nome de usuário e senha, número de identificação pessoal(PIN), identificação, proximidade baseada em tempo, sinaisbiométricos (por exemplo, impressão digital, indutância, re-tina), provas interativas humanas (BDCPs), reconhecimento devoz, etc. Uma vez que as técnicas de segurança garantam ouso da ligação NFC, o canal de comunicação pode ser utiliza-do para transferir dados de forma segura (por exemplo, deforma segura em duas camadas).No número de referência 904, um dispositivo podeestabelecer a ligação de comunicações por campo de curtadistância (NFC) com um dispositivo verificado em uma rede.Após as técnicas de segurança terem sido passadas e/ou ini-ciadas, a ligação NFC pode ser utilizada como um meio confi-ável pelo qual o dispositivo pode se comunicar com a redee/ou a entidade de rede. No número de referência 906, umatécnica "plug and go" (PONG) pode ser implementada paratransferir dados de provisionamento para a rede, a entidadede rede e/ou para o dispositivo verificado. A técnica PONGpode ser considerada suficientemente genérica para permitiro provisionamento de qualquer dispositivo sem fio adequadoque emprega várias conexões sem fio (por exemplo, WLAN, Wi-Fi, Bluetooth, UWB, etc.).
No número de referência 908, a conexão sem fiomais forte da rede pode ser determinada com base, pelo menosem parte, em uma análise estatística. 0 dispositivo pode re-ceber vários sinais sem fio dentro de uma rede em particu-lar. Assim, após o provisionamento do dispositivo, pode-sedeterminar qual conexão sem fio e/ou sinal é capaz de forne-cer a conexão mais forte ou mais eficiente. Assim que fordeterminado qual conexão sem fio é mais apropriada ao dispo-sitivo, o dispositivo pode utilizar a conexão sem fio na rede, no número de referência 910.
De modo a apresentar contexto adicional para im-plementar vários aspectos da presente invenção, as Figs. 10e lie a discussão seguinte visam a oferecer uma breve des-crição geral de um ambiente de computação adequado, no qualé possível implementar os vários aspectos da presente inven-ção. Embora a matéria reivindicada tenha sido descrita acimano contexto geral de instruções executáveis por computadorde um programa de computador que é executado em um computa-dor local e/ou em um computador remoto, os versados na téc-nica reconhecerão que a presente invenção também pode serimplementada em combinação com outros módulos de programa.
Geralmente, os módulos de programa incluem rotinas, progra-mas, componentes, estruturas de dados, etc., que efetuam ta-refas específicas e/ou implementam tipos de dados abstratosespecíficos.
Além do mais, os versados na técnica irão apreciarque os métodos inventivos podem ser praticados com outrasconfigurações de sistema de computador, inclusive sistemasde computador com único processador ou multíprocessadores,microcomputadores, computadores de grande porte, bem comocomputadores pessoais, dispositivos de computação portáteis,aparelhos eletrônicos programáveis pelo consumidor e/ou ba-seados em microprocessador, dentre outros, cada um dos quaispode se comunicar operativamente com um ou mais dispositivosassociados. Os aspectos ilustrados da matéria reivindicadatambém podem ser praticados em ambientes de computação dis-tribuída, nos quais certas tarefas são efetuadas por dispo-sitivos de processamento remoto que se encontram ligados pormeio de uma rede de comunicações. Entretanto, alguns, oumesmo todos os aspectos da presente invenção, podem ser pra-ticados em computadores autônomos. Em um ambiente de compu-tação distribuída, os módulos de programa podem estar loca-lizados em dispositivos de armazenamento em memória locale/ou remota.
A Fig. 10 é um diagrama de blocos esquemático deum ambiente de computação ilustrativo 1000 com o qual a pre-sente matéria reivindicada pode interagir. 0 sistema 1000inclui um ou mais cliente (s) 1010. 0(s) cliente (s) 1010 po-dem ser hardware e/ou software (por exemplo, encadeamentos,processos, dispositivos de computação). 0 sistema 1000 tam-bém inclui um ou mais servidor(s) 1020. 0(s) servidor(es)1020 podem ser hardware e/ou software (por exemplo, encadea-mentos, processos, dispositivos de computação). Os servido-res 1020 podem armazenar encadeamentos para realizar trans-formações empregando a presente invenção, por exemplo.
Uma possível comunicação entre um cliente 1010 eum servidor 1020 pode ser na forma de um pacote de dados a-daptado para ser transmitido entre dois ou mais processos decomputador. O sistema 1000 inclui uma estrutura de comunica-ção 1040 que pode ser empregada para facilitar as comunica-ções entre o(s) cliente (s) 1010 e o(s) servidor(es) 1020.0(s) cliente (s) 1010 são operavelmente conectados a um oumais armazenamentos de dados de cliente 1050 que podem serempregados para armazenar informações locais para o(s) cli-ente (s) 1010. De forma similar, o(s) servidor(es) 1020 arma-zenam informações locais para os servidores 1040.
Com referência à Fig. 11, um ambiente ilustrativo1100 para implementar vários aspectos da matéria reivindica-da inclui um computador 1112. 0 computador 1112 inclui umaunidade de processamento 1114, uma memória do sistema 1116 eum barramento do sistema 1118. 0 barramento do sistema 1118acopla componentes do sistema, incluindo, sem a isto se li-mitar, a memória do sistema 1116 à unidade de processamento1114. A unidade de processamento 1114 pode ser qualquer umadentre vários processadores disponíveis. Microprocessadoresduplos e outras arquiteturas com múltiplos processadorestambém podem ser empregados como a unidade de processamento1114.
0 barramento do sistema 1118 pode ser qualquer umdentre vários tipos de estrutura(s) de barramento, incluindoo barramento de memória ou controlador de memória, um barra-mento periférico ou barramento externo e/ou um barramentolocal usando uma qualquer dentre uma variedade de arquitetu-ras de barramento disponíveis, incluindo, mas sem a isto selimitar, Arquitetura Padrão Industrial (ISA), Arquitetura deMicrocanal (MSA), ISA Estendida (EISA), Interface IDE, Bar-ramento local VESA (VLB), Interconexão de Componentes Peri-féricos (PCI), Barramento de Placas, Barramento Serial Uni-versal (USB), Porta Gráfica Avançada (AGP), barramento daAssociação Internacional de Placas de Memória para Computa-dor Pessoal (PCMCIA), Firewire (IEEE 1394) e Interface paraPequenos Sistemas de Computador (SCSI).
A memória do sistema 1116 inclui a memória volátil1120 e a memória não-volátil 1122. 0 sistema básico de en-trada/saída (BIOS), contendo as rotinas básicas para trans-ferir informações entre os elementos dentro do computador1112, tal como durante a inicialização, é armazenamento namemória não-volátil 1122. A título de ilustração, em vez delimitação, a memória não volátil 1122 pode incluir a memóriasomente para leitura (ROM), a ROM programável (PROM), a ROMeletricamente programável (EPROM), a ROM programável e ele-tricamente apagável (EEPROM) ou memória flash. A memória vo-látil 1120 inclui a memória de acesso aleatório (RAM), queage como uma memória cache externa. A titulo de ilustração,em vez de limitação, a RAM se encontra disponível em diver-sas formas, como RAM estática (SRAM), RAM dinâmica (DRAM),DRAM síncrona (SDRAM), SDRAM de dupla taxa de dados (DDRSDRAM), SDRAM avançada (ESDRAM), DRAM Synchlink (SLDRAM),RAM direta Rambus (RDRAM), RAM dinâmica direct Rambus(DRDRAM) e RAM dinâmica Rambus (RDRAM).
O computador 1112 também inclui meios de armazena-mento de computador removíveis/não-removíveis e volá-teis/não-voláteis. A Fig. 11 ilustra, por exemplo, um arma-zenamento em disco 1124. 0 armazenamento em disco 1124 in-clui, sem a isto se limitar, dispositivos como uma unidadede disco magnético, unidade de disco flexível, unidade defita, unidade Jaz, unidade Zip, unidade LS-100, cartão dememória flash ou combinação de memória com outros meios dearmazenamento, incluindo, sem limitação, uma unidade de dis-co óptico, tal como um dispositivo de disco compacto ROM(CD-ROM), unidade de CD gravável (unidade de CD-R), unidadede CD regravável (unidade de CD-RW) ou uma unidade de discoversátil digital ROM (DVD-ROM). Para facilitar a conexão dosdispositivos de armazenamento em disco 1124 ao barramento dosistema 1118, usa-se geralmente uma interface removível ounão removível, tal como a interface 1126.Deve-se apreciar que a Fig. 11 representa um soft-ware que age como um elemento intermediário entre os usuá-rios e os recursos básicos do computador descritos no ambi-ente operacional adequado 1100. Tal software inclui um sis-tema operacional 1128. O sistema operacional 1128, que podeser armazenamento no armazenamento em disco 1124, serve paracontrolar e alocar recursos do sistema de computador 1112.
Os aplicativos do sistema 1130 tiram proveito do gerencia-mento dos recursos do sistema operacional 1128 por meio dosmódulos de programa 1132 e dos dados de programa 1134 arma-zenados tanto na memória do sistema 1116 como no armazena-mento em disco 1124. Deve-se apreciar que a matéria reivin-dicada pode ser implementada com vários sistemas operacio-nais ou combinações de sistemas operacionais.
Um usuário entra com comandos ou informações nocomputador 1112 por meio do(s) dispositivo(s) de entrada1136. Os dispositivos de entrada 1136 incluem, sem a isto selimitar, um dispositivo de apontamento tal como um mouse,trackball, caneta, teclado sensível ao toque, teclado, mi-crofone, joystick, controle de jogo, antena de satélite,scanner, placa sintonizadora de TV, câmera digital, câmerade vídeo digital, webcam, e outros do gênero. Esses e outrosdispositivos de entrada se conectam à unidade de processa-mento 1114 por meio do barramento · do sistema 1118 pela(s)porta(s) de interface 1138. A(s) porta(s) de interface 1138incluem, por exemplo, uma porta serial, uma porta paralela,uma porta de jogo e um barramento serial universal (USB).0(s) dispositivo(s) de saída 1140 usam alguns dos mesmos ti-pos de portas que o(s) dispositivo(s) de entrada 1136. As-sim, por exemplo, uma porta USB pode ser usada para entradade informações no computador 1112 e para transmitir informa-ções do computador 1112 para um dispositivo de saida 1140. Oadaptador de saida 1142 é proporcionado para ilustrar queexistem alguns dispositivos de saida 1140 como monitores,alto-falantes e impressoras, dentre outros dispositivos desaida 1140, que necessitam de adaptadores especiais. Os a-daptadores de saida 1142 incluem, a titulo de ilustração enão de limitação, placas de video e de som que propiciam ummeio de conexão entre o dispositivo de saida 1140 e o barra-mento do sistema 1118. Deve-se notar que outros dispositivose/ou sistemas de dispositivos oferecerem tanto recursos deentrada como de saida, tal como o(s) computador (es) remoto(s) 1144.
O computador 1112 pode operar em um ambiente emrede usando conexões lógicas com um ou mais computadores re-motos, tais como o(s) computador(es) remoto(s) 1144. 0(s)computador(es) remoto(s) 1144 pode(m) ser um computador pes-soal, um servidor, um roteador, um PC de rede, uma estaçãode trabalho, um dispositivo baseado em microprocessador, umdispositivo não hierarquizado ou outro nó comum da rede, en-tre outros, e tipicamente incluem grande parte ou todos oselementos descritos em relação ao computador 1112. Para finsde concisão, apenas um dispositivo de armazenamento em memó-ria 1146 é ilustrado com o(s) computador(es) remoto(s) 1144.0(s) computador(es) remoto(s) 1144 é(são) logicamente conec-tado (s) ao computador 1112 por meio de uma interface de rede1148 e então fisicamente conectados via a conexão de comuni-cação 1150. A interface de rede 1148 abrange redes de comu-nicação com e sem fio, tais como redes locais (LAN) e redesde longa distância (WAN). As tecnologias LAN incluem Inter-face de Dados Distribuídos por Fibra Óptica (FDDI), Interfa-ce de Dados Distribuídos por Cobre (CDDI), Ethernet, Rede emAnel e outros. As tecnologias WAN incluem, sem a isto serestringir, ligações ponto-a-ponto, redes de comutação decircuito como Redes Digitais de Serviços Integrados (ISDN) evariações destas, redes de comutação de pacotes e Linhas Di-gitais do Assinante (DSL).
A(s) conexão(ões) de comunicação 1150 se referemao hardware/software empregado para conectar a interface derede 1148 ao barramento 1118. Embora a conexão de comunica-ção 1150 seja ilustrada para clareza ilustrativa dentro docomputador 1112, ela também pode ser externa ao computador1112.
O hardware/software necessário para conexão com a in-terface de rede 1148 inclui, para fins meramente exemplifi-cativos, tecnologias internas e externas como modems, inclu-sive modems de grade telefônica regular, modems a cabo e mo-dems DSL, adaptadores ISDN e placas Ethernet.
O que foi descrito acima inclui exemplos da pre-sente invenção. Naturalmente, não é possível descrever todasas combinações possíveis dos componentes ou metodologias pa-ra fins de descrição da matéria reivindicada, mas os versa-dos na técnica serão capazes de reconhecer diversas outrascombinações e alterações possíveis da presente invenção. Lo-go, a matéria reivindicada pretende abranger todas tais al-terações, modificações e variações situadas dentro da essên-cia e do âmbito das reivindicações anexas.
Em particular e com respeito às várias funções e-fetuadas pelos supradescritos componentes, dispositivos,circuito, sistemas e outros, os termos (incluindo uma refe-rência a "meios") usados para descrever tais componentespretendem corresponder, salvo indicação ao contrário, aqualquer componente que desempenhe a função especificada docomponente descrito (por exemplo, um equivalente funcional),ainda que não seja estruturalmente equivalente à estruturarevelada, capaz de realizar a função nos aspectos exemplifi-cativos da matéria reivindicada ilustrados neste documento.Nesse aspecto, também será reconhecido que a invenção incluium sistema, bem como um meio legível por computador contendoinstruções executáveis por computador, para realizar as a-ções e/ou eventos dos vários métodos da matéria reivindicada.
Além disso, embora um aspecto particular da pre-sente invenção tenha sido revelado com respeito a somenteuma dentre várias implementações, tal aspecto pode ser com-binado com um ou mais outros aspectos das outras implementa-ções, à medida que desejado e vantajoso para qualquer apli-cação específica ou em particular. Além do mais, na medidaem que os termos "inclui" e "incluindo", e suas variantes,são usados na descrição detalhada ou nas reivindicações, es-ses termos pretendem ser inclusivos de forma similar ao ter-mo "compreendendo".

Claims (20)

1. Sistema que facilita a conexão de um dispositi-vo sem fio a uma rede, CARACTERIZADO por compreender:um dispositivo que estabelece uma ligação de comu-nicação por campo de curta distância com um dispositivo ve-rificado na rede; eum componente de instalação que invoca a transfe-rência dos dados de provisionamento para a rede via a comu-nicação por campo de curta distância para assegurar uma co-nexão sem fio para o dispositivo com a rede.
2. Sistema, de acordo com a reivindicação 1,CARACTERIZADO por adicionalmente compreender um componentePONG que utiliza uma técnica . "plug and go" para transferiros dados de provisionamento para a rede via a ligação de co-municações por campo de curta distância.
3. Sistema, de acordo com a reivindicação 2,CARACTERIZADO pelo fato de que o componente PONG adicional-mente compreende um gerenciador PONG que associa um manipu-lador PONG a uma solicitação, em que o manipulador PONG en-via uma resposta para um controlador através do gerenciadorPONG.
4. Sistema, de acordo com a reivindicação 3,CARACTERIZADO pelo fato de que o componente PONG adicional-mente compreende um controlador PONG que direciona a solici-tação do gerenciador PONG para um dispositivo PONG por meioda ligação de comunicação por campo de curta distância.
5. Sistema, de acordo com a reivindicação 4,CARACTERIZADO pelo fato de que o componente PONG adicional-mente compreende um manipulador PONG que recebe uma solici-tação do gerenciador PONG e analisa o conteúdo para determi-nar uma ação apropriada.
6. Sistema, de acordo com a reivindicação 5,CARACTERIZADO pelo fato de que o componente PONG adicional-mente compreende a implementação de uma solicitação PONG euma resposta PONG que estão em um fluxo analisável que in-clui pelo menos um atributo PONG.
7. Sistema, de acordo com a reivindicação 1,CARACTERIZADO pelo fato de que o dispositivo é pelo menos umdentre o seguinte: um computador uma rede; um teclado;um al-to-falante; um mouse; um monitor; um fone de ouvido; um parde fones; um dispositivo de comunicação; um assistente pes-soal digital (PDA); e um microfone.
8. Sistema, de acordo com a reivindicação 1,CARACTERIZADO pelo fato de que a conexão sem fio é pelo me-nos uma dentre uma rede local sem fio (WLAN) , Bluetooth,"wireless fidelity" (Wi-Fi) e banda ultra-larga (UWB).
9. Sistema, de acordo com a reivindicação 1,CARACTERIZADO pelo fato de que o componente de instalaçãoestabelece uma rede de dispositivo-a-dispositivo ("ad-hoc")entre pelo menos o dispositivo e um dispositivo não verifi-cado para permitir conectividade entre eles.
10. Sistema, de acordo com a reivindicação 1,CARACTERIZADO por adicionalmente compreender um componentede segurança que oferece uma camada de segurança adicionalpara assegurar a utilização válida da transferência de dadosem curta proximidade em relação à ligação de comunicação porcampo de curta distância.
11. Sistema, de acordo com a reivindicação 10,CARACTERIZADO pelo fato de que a camada de segurança podeincluir pelo menos uma das seguintes técnicas de segurança:cartão inteligente; certificado; chave criptográfica; nomede usuário e senha; número de identificação pessoal (PIN);identificação; proximidade baseada em tempo; sinais biomé-tricos; impressão digital; indutância; leitura de retina;prova interativa humana (HEP); e reconhecimento de voz.
12. Sistema, de acordo com a reivindicação 1,CARACTERIZADO por adicionalmente compreender um componentegerenciador capaz de gerenciar pelo menos uma dentre a co-nectividade do dispositivo à rede, a associação de uma devárias conexões sem fio associadas à rede, e uma configura-ção de proximidade relacionada às comunicações por campo decurta distância.
13. Sistema, de acordo com a reivindicação 12,CARACTERIZADO pelo fato de que o componente gerenciador uti-liza análise estatística para determinar a conexão sem fiomais eficiente para o dispositivo dentre várias conexões semfio associadas à rede.
14. Sistema, de acordo com a reivindicação 1,CARACTERIZADO por adicionalmente compreender um dispositivo-mestre que foi anteriormente conectado à rede de forma segu-ra, em que vários dispositivos sem fio podem se conectar auma conexão sem fio associada à rede utilizando uma nova li-gação de conexão por campo de curta distância com o disposi-tivo-mestre.
15. Sistema, de acordo com a reivindicação 1,CARACTERIZADO pelo fato de que os dados de provisionamentoincluem pelo menos um dentre protocolo de instalação, proto-colo de autenticação, dados de configuração do dispositivo edados relacionados ao dispositivo.
16. Meio legível por computador, CARACTERIZADO porter nele armazenados os componentes do sistema de acordo coma reivindicação 1.
17. Método implementado por computador que facili-ta a conexão de um dispositivo sem fio a uma rede,CARACTERIZADO por compreender:estabelecer uma ligação de comunicação por campode curta distância entre um dispositivo e um dispositivo ve-rificado na rede;trocar, de forma segura, dados de provisionamentocom a rede por meio da ligação de comunicação por campo decurta distância; epermitir que o dispositivo utilize uma conexão semfio associada à rede.
18. Método, de acordo com a reivindicação 17,CARACTERIZADO por adicionalmente compreender:implementar uma técnica de segurança para assegu-rar o uso válido da ligação de comunicação por campo de cur-ta distância;utilizar uma técnica "plug and go" para transferirdados de provisionamento; edeterminar uma conexão sem fio eficiente para odispositivo utilizar na rede.
19. Pacote de dados que se comunica entre pelo me-nos dois dentre um componente de instalação, um dispositivoe um dispositivo verificado, o pacote de dados CARACTERIZADOpor facilitar o método de acordo com a reivindicação 17.
20. Sistema implementado por computador que faci-lita a conexão de um dispositivo sem fio a uma rede,CARACTERIZADO por compreender:meios para estabelecer uma ligação de comunicaçãopor campo de curta distância entre um dispositivo e um dis-positivo verificado na rede; emeios para invocar a transferência dos dados deprovisionamento para a rede via a ligação de comunicação porcampo de curta distância para assegurar uma conexão sem fioao dispositivo com a rede.
BRPI0612247-7A 2005-06-23 2006-05-05 Provisionamento de conectividade sem fio para dispositivos usando nfc BRPI0612247B1 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/159.605 2005-06-23
US11/159,605 US7657255B2 (en) 2005-06-23 2005-06-23 Provisioning of wireless connectivity for devices using NFC
PCT/US2006/017500 WO2007001629A2 (en) 2005-06-23 2006-05-05 Provisioning of wireless connectivity for devices using nfc

Publications (2)

Publication Number Publication Date
BRPI0612247A2 true BRPI0612247A2 (pt) 2010-10-26
BRPI0612247B1 BRPI0612247B1 (pt) 2019-05-07

Family

ID=37595639

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI0612247-7A BRPI0612247B1 (pt) 2005-06-23 2006-05-05 Provisionamento de conectividade sem fio para dispositivos usando nfc

Country Status (11)

Country Link
US (4) US7657255B2 (pt)
EP (1) EP1894314B1 (pt)
JP (1) JP4879980B2 (pt)
KR (2) KR101224797B1 (pt)
CN (2) CN103607778A (pt)
BR (1) BRPI0612247B1 (pt)
CA (1) CA2608632C (pt)
MX (1) MX2007015897A (pt)
NO (1) NO339777B1 (pt)
RU (2) RU2414052C2 (pt)
WO (1) WO2007001629A2 (pt)

Families Citing this family (288)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11106424B2 (en) 2003-07-28 2021-08-31 Sonos, Inc. Synchronizing operations among a plurality of independently clocked digital data processing devices
US11650784B2 (en) 2003-07-28 2023-05-16 Sonos, Inc. Adjusting volume levels
US8234395B2 (en) 2003-07-28 2012-07-31 Sonos, Inc. System and method for synchronizing operations among a plurality of independently clocked digital data processing devices
US8290603B1 (en) 2004-06-05 2012-10-16 Sonos, Inc. User interfaces for controlling and manipulating groupings in a multi-zone media system
US8020023B2 (en) 2003-07-28 2011-09-13 Sonos, Inc. Systems and methods for synchronizing operations among a plurality of independently clocked digital data processing devices without a voltage controlled crystal oscillator
US11294618B2 (en) 2003-07-28 2022-04-05 Sonos, Inc. Media player system
US11106425B2 (en) 2003-07-28 2021-08-31 Sonos, Inc. Synchronizing operations among a plurality of independently clocked digital data processing devices
US9977561B2 (en) 2004-04-01 2018-05-22 Sonos, Inc. Systems, methods, apparatus, and articles of manufacture to provide guest access
US8868698B2 (en) 2004-06-05 2014-10-21 Sonos, Inc. Establishing a secure wireless network with minimum human intervention
US8326951B1 (en) 2004-06-05 2012-12-04 Sonos, Inc. Establishing a secure wireless network with minimum human intervention
DE112005001833B4 (de) * 2004-07-30 2012-06-28 Meshnetworks, Inc. System und Verfahren zum Herbeiführen des sicheren Einsatzes von Netzwerken
US8316438B1 (en) 2004-08-10 2012-11-20 Pure Networks Llc Network management providing network health information and lockdown security
US7925729B2 (en) * 2004-12-07 2011-04-12 Cisco Technology, Inc. Network management
US8478849B2 (en) * 2004-12-07 2013-07-02 Pure Networks LLC. Network administration tool
US7657255B2 (en) 2005-06-23 2010-02-02 Microsoft Corporation Provisioning of wireless connectivity for devices using NFC
EP1919890A1 (en) * 2005-08-19 2008-05-14 AstraZeneca AB Pyrazolone derivatives for the treatment of tuberculosis
US20070218837A1 (en) * 2006-03-14 2007-09-20 Sony Ericsson Mobile Communications Ab Data communication in an electronic device
US8768343B2 (en) 2006-03-31 2014-07-01 Zebra Enterprise Solutions Corp Wireless local area network receiver and associated method
US7542455B2 (en) * 2006-04-18 2009-06-02 Cisco Technology, Inc. Unlicensed mobile access (UMA) communications using decentralized security gateway
US8892065B2 (en) * 2006-04-26 2014-11-18 Zebra Enterprise Solutions Corp. Method, apparatus, and computer program product for wireless signal storage with signal recognition detection triggering
US9362976B2 (en) 2006-04-26 2016-06-07 Zih Corp. Wireless local area network system and receiver adapted for use thereof and associated method
US8346863B2 (en) * 2006-08-15 2013-01-01 International Business Machines Corporation Contact initialization based upon automatic profile sharing between computing devices
US20080072292A1 (en) 2006-09-01 2008-03-20 Narjala Ranjit S Secure device introduction with capabilities assessment
US8788080B1 (en) 2006-09-12 2014-07-22 Sonos, Inc. Multi-channel pairing in a media system
US12167216B2 (en) 2006-09-12 2024-12-10 Sonos, Inc. Playback device pairing
US8483853B1 (en) 2006-09-12 2013-07-09 Sonos, Inc. Controlling and manipulating groupings in a multi-zone media system
US9202509B2 (en) 2006-09-12 2015-12-01 Sonos, Inc. Controlling and grouping in a multi-zone media system
US8265004B2 (en) * 2006-11-11 2012-09-11 Microsoft Corporation Transferring data using ad hoc networks
US20080183645A1 (en) * 2007-01-31 2008-07-31 Microsoft Corporation Media continuity service between devices
JP4877032B2 (ja) * 2007-04-19 2012-02-15 ソニー株式会社 無線通信装置、無線通信方法およびプログラム
EP1995653A1 (en) * 2007-05-22 2008-11-26 Abb Research Ltd. System for controlling an automation process
GB2449485A (en) * 2007-05-24 2008-11-26 Iti Scotland Ltd Authentication device requiring close proximity to client
US8700743B2 (en) * 2007-07-13 2014-04-15 Pure Networks Llc Network configuration device
US9491077B2 (en) * 2007-07-13 2016-11-08 Cisco Technology, Inc. Network metric reporting system
US9026639B2 (en) * 2007-07-13 2015-05-05 Pure Networks Llc Home network optimizing system
EP2171620B1 (en) * 2007-07-20 2018-06-27 Nokia Technologies Oy Information sharing in a smart space
US20090023423A1 (en) * 2007-07-20 2009-01-22 Mark Buer Method and system for creating secure network links utilizing a user's biometric identity on network elements
EP2026615B1 (en) * 2007-07-30 2014-10-29 Ricoh Company, Ltd. Information processing apparatus, information processing system, and program product
JP4952433B2 (ja) * 2007-08-08 2012-06-13 ソニー株式会社 情報処理装置および方法、並びに、情報処理システム
US20090070691A1 (en) * 2007-09-12 2009-03-12 Devicefidelity, Inc. Presenting web pages through mobile host devices
US8070057B2 (en) 2007-09-12 2011-12-06 Devicefidelity, Inc. Switching between internal and external antennas
US8915447B2 (en) 2007-09-12 2014-12-23 Devicefidelity, Inc. Amplifying radio frequency signals
US9311766B2 (en) 2007-09-12 2016-04-12 Devicefidelity, Inc. Wireless communicating radio frequency signals
US9304555B2 (en) * 2007-09-12 2016-04-05 Devicefidelity, Inc. Magnetically coupling radio frequency antennas
KR101540475B1 (ko) * 2007-11-30 2015-07-29 삼성전자주식회사 근거리 통신 네트워크에서 데이터를 공유하기 위한 방법 및시스템
WO2011044695A1 (en) 2009-10-13 2011-04-21 Cynetic Designs Ltd. An inductively coupled power and data transmission system
US9472971B2 (en) 2007-12-21 2016-10-18 Cynetic Designs Ltd. Wireless inductive charging of weapon system energy source
US8633616B2 (en) * 2007-12-21 2014-01-21 Cynetic Designs Ltd. Modular pocket with inductive power and data
US8819256B2 (en) * 2008-01-16 2014-08-26 Broadcom Corporation Method and system for device property for specification of vendor specific protocol features
US8127337B2 (en) * 2008-03-06 2012-02-28 Motorola Solutions, Inc. Method and apparatus as pertains to a biometric template and a corresponding privacy policy
US20100042954A1 (en) * 2008-08-12 2010-02-18 Apple Inc. Motion based input selection
US9055438B2 (en) 2009-01-01 2015-06-09 Qualcomm Incorporated Exchanging data based upon device proximity and credentials
US8838024B2 (en) * 2009-02-10 2014-09-16 Sony Corporation Near field communication apparatus, display control method, and program
TWI458280B (zh) * 2009-02-12 2014-10-21 Tang Hsien Chang 近場無線生活平台與技術
EP2296292B1 (en) * 2009-09-14 2019-01-16 Nxp B.V. A near field communication device
US8116682B2 (en) * 2009-09-25 2012-02-14 Tang-Hsien Chang Near field communcation device
CA2715937C (en) * 2009-09-30 2017-11-07 Cynetic Designs Ltd. Vehicle seat inductive charger and data transmitter
US20110081640A1 (en) * 2009-10-07 2011-04-07 Hsia-Yen Tseng Systems and Methods for Protecting Websites from Automated Processes Using Visually-Based Children's Cognitive Tests
US8776215B2 (en) * 2009-11-06 2014-07-08 Microsoft Corporation Credential device pairing
CA2825347C (en) 2010-01-21 2018-06-05 Inigo Echenique Gordillo Oscillating wave-powered electricity generation system
CA2788091C (en) 2010-01-27 2017-01-03 Cynetic Designs Ltd. Modular pocket with inductive power and data
CN102725785B (zh) 2010-01-29 2015-03-25 艾利丹尼森公司 利用电子相互作用的智能标识箱
US10977965B2 (en) 2010-01-29 2021-04-13 Avery Dennison Retail Information Services, Llc Smart sign box using electronic interactions
US8649297B2 (en) * 2010-03-26 2014-02-11 Cisco Technology, Inc. System and method for simplifying secure network setup
US8724515B2 (en) 2010-03-26 2014-05-13 Cisco Technology, Inc. Configuring a secure network
AU2011270711B2 (en) 2010-06-25 2015-08-27 Industrial Scientific Corporation A multi-sense environmental monitoring device and method
US8068011B1 (en) 2010-08-27 2011-11-29 Q Street, LLC System and method for interactive user-directed interfacing between handheld devices and RFID media
EP2434793B1 (en) * 2010-09-23 2014-03-12 BlackBerry Limited Mobile wireless communications device establishing wireless communication links based upon near field communication and related methods
US8798532B2 (en) 2010-09-23 2014-08-05 Blackberry Limited Mobile wireless communications device establishing wireless communication links based upon near field communication and related methods
WO2012038581A1 (en) * 2010-09-24 2012-03-29 Nokia Corporation Wireless communication link establishment
US8462734B2 (en) 2010-10-20 2013-06-11 Nokia Corporation Wireless docking with out-of-band initiation
KR101060620B1 (ko) * 2010-11-22 2011-08-31 주식회사 정보보호기술 암호화 기능을 가지는 무선 통신 시스템 및 그 방법
KR101787750B1 (ko) * 2010-12-01 2017-10-19 삼성전자주식회사 정전식 스타일러스 펜
KR20120071553A (ko) * 2010-12-23 2012-07-03 한국전자통신연구원 위험 상황 감지 장치 및 방법
US11429343B2 (en) 2011-01-25 2022-08-30 Sonos, Inc. Stereo playback configuration and control
US11265652B2 (en) 2011-01-25 2022-03-01 Sonos, Inc. Playback device pairing
US8776246B2 (en) * 2011-03-11 2014-07-08 Abbott Point Of Care, Inc. Systems, methods and analyzers for establishing a secure wireless network in point of care testing
US8554970B2 (en) 2011-04-18 2013-10-08 Nokia Corporation Method, apparatus and computer program product for creating a wireless docking group
US9384331B2 (en) * 2011-04-28 2016-07-05 Intel Corporation Device, system and method of wirelessly delivering content
US10681021B2 (en) * 2011-06-01 2020-06-09 Qualcomm Incorporated Selective admission into a network sharing session
KR101321875B1 (ko) * 2011-07-19 2013-10-28 에이큐 주식회사 엔에프씨 보안 프린트 시스템 및 방법
US9288228B2 (en) 2011-08-05 2016-03-15 Nokia Technologies Oy Method, apparatus, and computer program product for connection setup in device-to-device communication
CN103176933A (zh) * 2011-08-17 2013-06-26 艾欧互联有限公司 转接器、手持装置与系统
CN102291493B (zh) 2011-08-25 2012-10-03 华为终端有限公司 移动终端的应用参数配置方法、相关装置以及系统
CA2847360C (en) 2011-08-30 2020-03-24 Allure Energy, Inc. Resource manager, system, and method for communicating resource management information for smart energy and media resources
GB2508529A (en) * 2011-08-30 2014-06-04 Hewlett Packard Development Co Bios network access
CN104025556B (zh) 2011-09-01 2018-08-10 艾利丹尼森公司 用于消费者追踪的设备、系统和方法
US8763094B1 (en) 2011-09-14 2014-06-24 Google Inc. Network configuration and authorization
EP2745569A4 (en) * 2011-09-14 2015-07-01 Nokia Corp SYSTEM, DEVICE, DEVICE, COMPUTER PROGRAM AND METHOD FOR DEVICES WITH COMMUNICATION CAPACITY WITH SHORT RANGE
US8606933B1 (en) * 2011-09-14 2013-12-10 Google Inc. Selective pairing of devices using short-range wireless communication
US9390414B2 (en) 2011-09-18 2016-07-12 Google Inc. One-click offline buying
KR101892280B1 (ko) * 2011-09-21 2018-08-28 엘지전자 주식회사 이동 단말기 및 그 제어방법
CN103946832B (zh) 2011-09-30 2017-04-19 英特尔公司 促进远程访问用于远程处理计算设备之间的设备活动的用户和设备证书的机构
US8787832B2 (en) 2011-10-11 2014-07-22 Microsoft Corporation Dynamic range wireless communications access point
US8630908B2 (en) 2011-11-02 2014-01-14 Avery Dennison Corporation Distributed point of sale, electronic article surveillance, and product information system, apparatus and method
US9088552B2 (en) 2011-11-30 2015-07-21 Motorola Solutions, Inc. Method and apparatus for key distribution using near-field communication
KR20150083405A (ko) * 2014-01-09 2015-07-17 삼성전자주식회사 모바일 단말기를 화상형성장치에 사용 등록하는 방법 및 이를 이용한 화상형성장치, 모바일 단말기의 사용 등록을 요청하는 방법 및 이를 이용한 모바일 단말기
EP3716599A1 (en) 2011-12-12 2020-09-30 Hewlett-Packard Development Company, L.P. Image forming apparatus supporting wi-fi direct and method of activating wi-fi direct
US9094773B2 (en) * 2011-12-29 2015-07-28 Worldvu Satellites Limited System and method for enabling wireless connectivity of a device
US9344292B2 (en) 2011-12-30 2016-05-17 Sonos, Inc. Systems and methods for player setup room names
US8857705B2 (en) 2012-01-13 2014-10-14 Logic PD, Inc. Methods for embedding device-specific data to enable remote identification and provisioning of specific devices
US8857704B2 (en) 2012-01-13 2014-10-14 Logic PD, Inc. Methods for embedding device-specific data to enable remote access to real time device data
US9313099B2 (en) 2012-01-13 2016-04-12 Logic PD, Inc. Systems, devices and methods for provisioning, pairing and activating a newly manufactured device for automatic joining of customer's network
US10516774B2 (en) * 2012-02-09 2019-12-24 Apple Inc. Method for configuring a wireless device
US10152861B2 (en) 2012-02-09 2018-12-11 Apple Inc. Wireless security camera system
WO2013126591A1 (en) 2012-02-21 2013-08-29 Zih Corp. Method and apparatus for implementing near field communications with a printer
US9143402B2 (en) * 2012-02-24 2015-09-22 Qualcomm Incorporated Sensor based configuration and control of network devices
CN103298144A (zh) * 2012-03-02 2013-09-11 中兴通讯股份有限公司 一种通过NFC进行Wi-Fi连接的方法、系统和终端
JP5991369B2 (ja) * 2012-03-16 2016-09-14 ソニー株式会社 通信装置、通信方法、プログラムおよび通信システム
JP6132267B2 (ja) * 2012-03-21 2017-05-24 パナソニックIpマネジメント株式会社 複数の通信機器間の通信確立の仲介を行う電子機器および通信システム
TWI452855B (zh) * 2012-03-27 2014-09-11 Aibelive Co Ltd Near field communication connection method
CN103369707B (zh) 2012-03-27 2016-12-14 华为终端有限公司 无线网络连接的建立方法及终端设备
KR101886058B1 (ko) * 2012-04-08 2018-08-07 삼성전자주식회사 사용자 단말 장치 및 사용자 단말 장치의 정보 제공 방법
US9198204B2 (en) 2012-04-11 2015-11-24 Google Inc. Apparatus and method for seamless commissioning of wireless devices
KR20130124059A (ko) * 2012-05-04 2013-11-13 주식회사 인포피아 비접촉식 근거리 무선통신을 지원하는 생체정보 측정장치 및 그 생체정보 측정장치에서의 데이터 통신 방법
EP2685670B1 (de) 2012-07-13 2015-03-04 ELMOS Semiconductor AG Bustransceiver
EP4358426A3 (en) 2012-07-30 2024-07-31 NEC Corporation Method and system for configuring a user equipment
WO2014035370A1 (en) * 2012-08-27 2014-03-06 Hewlett Packard Development Company, L.P. Near field communication device
US20140068744A1 (en) * 2012-09-06 2014-03-06 Plantronics, Inc. Surrogate Secure Pairing of Devices
EP2893721B1 (en) * 2012-09-07 2019-01-09 Telefonaktiebolaget LM Ericsson (publ) Configuring a sensor device
WO2014039089A1 (en) 2012-09-10 2014-03-13 Avery Dennison Corporation Method for preventing unauthorized diversion of nfc tags
CN102883285B (zh) * 2012-09-13 2018-11-09 中兴通讯股份有限公司 处理即时通讯信息、设置终端优先级的方法、装置及系统
US9601930B2 (en) * 2012-09-28 2017-03-21 Broadcom Corporation Power transmitting device having device discovery and power transfer capabilities
US8792936B2 (en) 2012-10-01 2014-07-29 Xerox Corporation Establishing communication between devices using close proximity protocol
BR112014017152B8 (pt) 2012-10-18 2022-08-30 Avery Dennison Corp Método e sistema para segurança de nfc
US9055390B2 (en) * 2012-10-19 2015-06-09 Hong Kong Applied Science And Technology Research Institute Co., Ltd. Apparatus, system, and method for peer group formation for mobile devices by proximity sensing
US9767329B2 (en) 2012-11-19 2017-09-19 Avery Dennison Retail Information Services, Llc NFC tags with proximity detection
KR101911253B1 (ko) * 2012-11-21 2018-10-24 엘지전자 주식회사 전자 태그와 모바일 디바이스 및 디스플레이 장치를 포함하는 시스템의 제어 방법, 모바일 디바이스 그리고 디스플레이 장치
US20140187147A1 (en) 2012-12-27 2014-07-03 Haim Rochberger Method and system of generating nfc-transaction remotely
JP2014138238A (ja) * 2013-01-16 2014-07-28 Nec Saitama Ltd 携帯端末装置、無線通信装置、無線通信システム及び無線通信方法
US9198060B2 (en) 2013-01-30 2015-11-24 Dell Products L.P. Information handling system physical component maintenance through near field communication device interaction
US9569294B2 (en) * 2013-01-30 2017-02-14 Dell Products L.P. Information handling system physical component inventory to aid operational management through near field communication device interaction
US9124655B2 (en) 2013-01-30 2015-09-01 Dell Products L.P. Information handling system operational management through near field communication device interaction
TWI474174B (zh) * 2013-02-04 2015-02-21 原相科技股份有限公司 具有多重傳輸之無線周邊裝置
CN103209009B (zh) * 2013-02-28 2015-04-01 山东大学 一种采用nfc配对的服务器无线输入设备及其工作方法
US10909137B2 (en) 2014-10-06 2021-02-02 Fisher-Rosemount Systems, Inc. Streaming data for analytics in process control systems
US10386827B2 (en) 2013-03-04 2019-08-20 Fisher-Rosemount Systems, Inc. Distributed industrial performance monitoring and analytics platform
US10223327B2 (en) 2013-03-14 2019-03-05 Fisher-Rosemount Systems, Inc. Collecting and delivering data to a big data machine in a process control system
US10866952B2 (en) 2013-03-04 2020-12-15 Fisher-Rosemount Systems, Inc. Source-independent queries in distributed industrial system
US10649449B2 (en) 2013-03-04 2020-05-12 Fisher-Rosemount Systems, Inc. Distributed industrial performance monitoring and analytics
US9665088B2 (en) 2014-01-31 2017-05-30 Fisher-Rosemount Systems, Inc. Managing big data in process control systems
US10282676B2 (en) 2014-10-06 2019-05-07 Fisher-Rosemount Systems, Inc. Automatic signal processing-based learning in a process plant
US9804588B2 (en) 2014-03-14 2017-10-31 Fisher-Rosemount Systems, Inc. Determining associations and alignments of process elements and measurements in a process
US10678225B2 (en) 2013-03-04 2020-06-09 Fisher-Rosemount Systems, Inc. Data analytic services for distributed industrial performance monitoring
US10649424B2 (en) 2013-03-04 2020-05-12 Fisher-Rosemount Systems, Inc. Distributed industrial performance monitoring and analytics
US9397836B2 (en) 2014-08-11 2016-07-19 Fisher-Rosemount Systems, Inc. Securing devices to process control systems
US9558220B2 (en) 2013-03-04 2017-01-31 Fisher-Rosemount Systems, Inc. Big data in process control systems
US9823626B2 (en) 2014-10-06 2017-11-21 Fisher-Rosemount Systems, Inc. Regional big data in process control systems
EP2974422A4 (en) * 2013-03-12 2016-11-09 Gthrive Inc NETWORK CONFIGURATION FOR DEVICES WITH LIMITED USER INTERFACE
US10271200B2 (en) * 2013-03-15 2019-04-23 Mars, Incorporated Provisioning wireless device profiles
US9984364B2 (en) 2013-03-15 2018-05-29 George Baldwin Bumiller Messaging protocol for secure communication
US10649412B2 (en) 2013-03-15 2020-05-12 Fisher-Rosemount Systems, Inc. Method and apparatus for seamless state transfer between user interface devices in a mobile control room
US9446471B2 (en) 2013-03-15 2016-09-20 Lincoln Global, Inc. Systems and methods for communicating with welding equipment
US10296668B2 (en) 2013-03-15 2019-05-21 Fisher-Rosemount Systems, Inc. Data modeling studio
US9887884B2 (en) * 2013-03-15 2018-02-06 Mentor Graphics Corporation Cloud services platform
US9215075B1 (en) 2013-03-15 2015-12-15 Poltorak Technologies Llc System and method for secure relayed communications from an implantable medical device
TWI530610B (zh) * 2013-04-23 2016-04-21 堂奧創新股份有限公司 使用近場通訊的門禁系統
KR102002407B1 (ko) 2013-05-07 2019-07-23 삼성전자주식회사 휴대단말기의 콘텐츠 전송 방법 및 장치
US8862096B1 (en) 2013-05-28 2014-10-14 Gainspan Corporation Provisioning of multiple wireless devices by an access point
US9191771B2 (en) 2013-05-31 2015-11-17 Gainspan Corporation Convenient use of push button mode of WPS (Wi-Fi protected setup) for provisioning wireless devices
KR102077821B1 (ko) 2013-06-03 2020-02-14 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. 엔에프씨를 이용한 모바일 프린팅 시스템 및 방법
KR101381364B1 (ko) * 2013-06-05 2014-04-04 주식회사 파수닷컴 모바일 기기의 근접 네트워크 통신을 이용한 보안 콘텐츠 사용권한 제어장치 및 방법
US20140380443A1 (en) * 2013-06-24 2014-12-25 Cambridge Silicon Radio Limited Network connection in a wireless communication device
EP2819446A1 (en) * 2013-06-27 2014-12-31 Gemalto SA Method of supplying a M2M device with secret data
US9237318B2 (en) 2013-07-26 2016-01-12 SkyBell Technologies, Inc. Doorbell communication systems and methods
US10044519B2 (en) 2015-01-05 2018-08-07 SkyBell Technologies, Inc. Doorbell communication systems and methods
US9172921B1 (en) 2013-12-06 2015-10-27 SkyBell Technologies, Inc. Doorbell antenna
US9172920B1 (en) 2014-09-01 2015-10-27 SkyBell Technologies, Inc. Doorbell diagnostics
US10440165B2 (en) 2013-07-26 2019-10-08 SkyBell Technologies, Inc. Doorbell communication and electrical systems
US9160987B1 (en) 2013-07-26 2015-10-13 SkyBell Technologies, Inc. Doorbell chime systems and methods
US9179107B1 (en) 2013-07-26 2015-11-03 SkyBell Technologies, Inc. Doorbell chime systems and methods
US10708404B2 (en) 2014-09-01 2020-07-07 Skybell Technologies Ip, Llc Doorbell communication and electrical systems
US9247219B2 (en) 2013-07-26 2016-01-26 SkyBell Technologies, Inc. Doorbell communication systems and methods
US11764990B2 (en) 2013-07-26 2023-09-19 Skybell Technologies Ip, Llc Doorbell communications systems and methods
US9060104B2 (en) 2013-07-26 2015-06-16 SkyBell Technologies, Inc. Doorbell communication systems and methods
US9172922B1 (en) 2013-12-06 2015-10-27 SkyBell Technologies, Inc. Doorbell communication systems and methods
US9230424B1 (en) 2013-12-06 2016-01-05 SkyBell Technologies, Inc. Doorbell communities
US9142214B2 (en) * 2013-07-26 2015-09-22 SkyBell Technologies, Inc. Light socket cameras
US9058738B1 (en) 2013-07-26 2015-06-16 SkyBell Technologies, Inc. Doorbell communication systems and methods
US10204467B2 (en) 2013-07-26 2019-02-12 SkyBell Technologies, Inc. Smart lock systems and methods
US10733823B2 (en) 2013-07-26 2020-08-04 Skybell Technologies Ip, Llc Garage door communication systems and methods
US9179108B1 (en) 2013-07-26 2015-11-03 SkyBell Technologies, Inc. Doorbell chime systems and methods
US9113051B1 (en) 2013-07-26 2015-08-18 SkyBell Technologies, Inc. Power outlet cameras
US9118819B1 (en) 2013-07-26 2015-08-25 SkyBell Technologies, Inc. Doorbell communication systems and methods
US9342936B2 (en) 2013-07-26 2016-05-17 SkyBell Technologies, Inc. Smart lock systems and methods
US11889009B2 (en) 2013-07-26 2024-01-30 Skybell Technologies Ip, Llc Doorbell communication and electrical systems
US9179109B1 (en) 2013-12-06 2015-11-03 SkyBell Technologies, Inc. Doorbell communication systems and methods
US10672238B2 (en) 2015-06-23 2020-06-02 SkyBell Technologies, Inc. Doorbell communities
US9113052B1 (en) 2013-07-26 2015-08-18 SkyBell Technologies, Inc. Doorbell communication systems and methods
US9769435B2 (en) 2014-08-11 2017-09-19 SkyBell Technologies, Inc. Monitoring systems and methods
US20170263067A1 (en) 2014-08-27 2017-09-14 SkyBell Technologies, Inc. Smart lock systems and methods
US9736284B2 (en) 2013-07-26 2017-08-15 SkyBell Technologies, Inc. Doorbell communication and electrical systems
US11004312B2 (en) 2015-06-23 2021-05-11 Skybell Technologies Ip, Llc Doorbell communities
US9013575B2 (en) 2013-07-26 2015-04-21 SkyBell Technologies, Inc. Doorbell communication systems and methods
US9094584B2 (en) * 2013-07-26 2015-07-28 SkyBell Technologies, Inc. Doorbell communication systems and methods
US9196133B2 (en) 2013-07-26 2015-11-24 SkyBell Technologies, Inc. Doorbell communication systems and methods
US11651665B2 (en) 2013-07-26 2023-05-16 Skybell Technologies Ip, Llc Doorbell communities
US9049352B2 (en) 2013-07-26 2015-06-02 SkyBell Technologies, Inc. Pool monitor systems and methods
US9197867B1 (en) 2013-12-06 2015-11-24 SkyBell Technologies, Inc. Identity verification using a social network
US11909549B2 (en) 2013-07-26 2024-02-20 Skybell Technologies Ip, Llc Doorbell communication systems and methods
US20180343141A1 (en) 2015-09-22 2018-11-29 SkyBell Technologies, Inc. Doorbell communication systems and methods
US9065987B2 (en) 2013-07-26 2015-06-23 SkyBell Technologies, Inc. Doorbell communication systems and methods
CN103442344A (zh) * 2013-07-31 2013-12-11 广东明创软件科技有限公司 基于nfc和蓝牙进行呼叫转接的方法及其系统
US9451642B2 (en) * 2013-08-01 2016-09-20 Denso International America, Inc. Method and system for securing in-vehicle communication with a portable device using NFC
KR20150017848A (ko) 2013-08-08 2015-02-23 삼성전자주식회사 와이파이 다이렉트 연결 방법 및 장치
EP2854358A1 (en) 2013-09-30 2015-04-01 ABB Technology AG A method for automatically establishing a wireless connection between a mobile device and at least one stationary device
TWI511482B (zh) 2013-10-22 2015-12-01 Acer Inc 近場通訊延伸方法及延伸裝置
CN104601200B (zh) * 2013-11-01 2017-08-04 宏碁股份有限公司 近场通信延伸方法及延伸装置
WO2015068988A1 (ko) * 2013-11-06 2015-05-14 엘지전자(주) 무선 통신 시스템에서 데이터를 송수신하는 방법 및 이를 수행하기 위한 장치
US9497787B2 (en) 2013-11-25 2016-11-15 Nokia Technologies Oy Method, apparatus, and computer program product for managing concurrent connections between wireless dockee devices in a wireless docking environment
US9786133B2 (en) 2013-12-06 2017-10-10 SkyBell Technologies, Inc. Doorbell chime systems and methods
US9253455B1 (en) 2014-06-25 2016-02-02 SkyBell Technologies, Inc. Doorbell communication systems and methods
US9743049B2 (en) 2013-12-06 2017-08-22 SkyBell Technologies, Inc. Doorbell communication systems and methods
US9799183B2 (en) 2013-12-06 2017-10-24 SkyBell Technologies, Inc. Doorbell package detection systems and methods
JP6005623B2 (ja) * 2013-12-26 2016-10-12 京セラドキュメントソリューションズ株式会社 画像形成装置及び画像形成システム
WO2015099751A1 (en) * 2013-12-27 2015-07-02 Intel Corporation Apparatus, system and method of bluetooth communication
US10165130B2 (en) 2014-02-13 2018-12-25 Emerge Print Management, Llc System and method for the passive monitoring and reporting of printer-related data on USB cables
AU2015218275B2 (en) * 2014-02-14 2019-05-02 Intertrust Technologies Corporation Network security systems and methods
US10827539B2 (en) 2014-03-06 2020-11-03 Gainspan Corporation Remote provisioning of wireless stations with confirmation
KR102164801B1 (ko) 2014-03-21 2020-10-13 삼성전자주식회사 액세스 포인트 연결 시스템, 방법 및 장치
CN106134094B (zh) * 2014-03-26 2019-03-01 索尼公司 支持nfc通信的电子设备
KR102146462B1 (ko) 2014-03-31 2020-08-20 삼성전자주식회사 음성 인식 시스템 및 방법
KR102245098B1 (ko) 2014-05-23 2021-04-28 삼성전자주식회사 휴대 단말 및 그 제어 방법
KR102248755B1 (ko) * 2014-05-27 2021-05-07 삼성전자주식회사 네트워크 시스템, 액세스 포인트 및 그의 연결 방법
US9641222B2 (en) 2014-05-29 2017-05-02 Symbol Technologies, Llc Apparatus and method for managing device operation using near field communication
US12155974B2 (en) 2014-06-23 2024-11-26 Skybell Technologies Ip, Llc Doorbell communication systems and methods
US10687029B2 (en) 2015-09-22 2020-06-16 SkyBell Technologies, Inc. Doorbell communication systems and methods
US11184589B2 (en) 2014-06-23 2021-11-23 Skybell Technologies Ip, Llc Doorbell communication systems and methods
US20170085843A1 (en) 2015-09-22 2017-03-23 SkyBell Technologies, Inc. Doorbell communication systems and methods
US9888216B2 (en) 2015-09-22 2018-02-06 SkyBell Technologies, Inc. Doorbell communication systems and methods
US9667625B2 (en) * 2014-07-10 2017-05-30 Ricoh Company, Ltd. Access control method, authentication method, and authentication device
JP6576082B2 (ja) * 2014-07-16 2019-09-18 キヤノン株式会社 通信装置、通信装置の制御方法、プログラム
CN104185304B (zh) * 2014-07-28 2015-12-30 小米科技有限责任公司 一种接入wi-fi网络的方法及装置
US9674768B2 (en) 2014-07-28 2017-06-06 Xiaomi Inc. Method and device for accessing wireless network
US10802108B2 (en) 2014-07-31 2020-10-13 Symbol Technologies, Llc Two pass detection technique for non-echo pulsed ranging
FI126491B (en) * 2014-09-09 2017-01-13 Suunto Oy A system and method for opening a wireless device to communicate with a laptop computer via an inductive connection
US9997036B2 (en) 2015-02-17 2018-06-12 SkyBell Technologies, Inc. Power outlet cameras
US10168691B2 (en) 2014-10-06 2019-01-01 Fisher-Rosemount Systems, Inc. Data pipeline for process control system analytics
US11575537B2 (en) 2015-03-27 2023-02-07 Skybell Technologies Ip, Llc Doorbell communication systems and methods
US9760501B2 (en) * 2014-11-05 2017-09-12 Google Inc. In-field smart device updates
US20160128104A1 (en) 2014-11-05 2016-05-05 Google Inc. In-field smart device updates
KR20160067594A (ko) 2014-12-04 2016-06-14 주식회사 다산네트웍스 제어 터미널의 통신환경 설정장치
KR20160077975A (ko) * 2014-12-24 2016-07-04 삼성전자주식회사 데이터 공유 방법 및 그 전자 장치
US10742938B2 (en) 2015-03-07 2020-08-11 Skybell Technologies Ip, Llc Garage door communication systems and methods
US9654905B2 (en) * 2015-04-07 2017-05-16 International Business Machines Corporation Enabling near field communications using indicators
US11381686B2 (en) 2015-04-13 2022-07-05 Skybell Technologies Ip, Llc Power outlet cameras
CN106155336A (zh) * 2015-04-28 2016-11-23 浙江大学自贡创新中心 一种基于nfc认证的无线键盘及实现方法
US11641452B2 (en) 2015-05-08 2023-05-02 Skybell Technologies Ip, Llc Doorbell communication systems and methods
US10248376B2 (en) 2015-06-11 2019-04-02 Sonos, Inc. Multiple groupings in a playback system
US20180047269A1 (en) 2015-06-23 2018-02-15 SkyBell Technologies, Inc. Doorbell communities
CN106412795A (zh) * 2015-07-27 2017-02-15 中兴通讯股份有限公司 终端配置管理方法及装置
US10706702B2 (en) 2015-07-30 2020-07-07 Skybell Technologies Ip, Llc Doorbell package detection systems and methods
US12236774B2 (en) 2015-09-22 2025-02-25 Skybell Technologies Ip, Llc Doorbell communication systems and methods
US10390222B2 (en) * 2015-09-26 2019-08-20 Intel Corporation Technologies for touch-free multi-factor authentication
US9806900B2 (en) * 2015-10-05 2017-10-31 Savant Systems, Llc Wireless provisioning and configuring of hardware elements of a home automation system
BR102015032311B1 (pt) * 2015-12-22 2023-10-17 Robert Bosch Limitada Processo de implantação de uma rede de malha e dispositivo de nó de uma rede de malha
US10303422B1 (en) 2016-01-05 2019-05-28 Sonos, Inc. Multiple-device setup
US10503483B2 (en) 2016-02-12 2019-12-10 Fisher-Rosemount Systems, Inc. Rule builder in a process control network
US11216262B2 (en) 2016-03-25 2022-01-04 Microsoft Technology Licensing, Llc Device provisioning
DE102016205091A1 (de) 2016-03-29 2017-10-05 Siemens Aktiengesellschaft Zugangskontrolle
US10979881B2 (en) * 2016-03-31 2021-04-13 Rosemount Inc. NFC enabled wireless process communication gateway
US10533965B2 (en) 2016-04-19 2020-01-14 Industrial Scientific Corporation Combustible gas sensing element with cantilever support
AU2017252615A1 (en) 2016-04-19 2018-10-25 Industrial Scientific Corporation Worker safety system
GB2550905A (en) * 2016-05-27 2017-12-06 Airbus Operations Ltd Secure communications
US10043332B2 (en) 2016-05-27 2018-08-07 SkyBell Technologies, Inc. Doorbell package detection systems and methods
US10405023B2 (en) 2016-08-16 2019-09-03 At&T Intellectual Property I, L.P. Method and apparatus for providing video content using collaborative end points
US10712997B2 (en) 2016-10-17 2020-07-14 Sonos, Inc. Room association based on name
US10375083B2 (en) * 2017-01-25 2019-08-06 International Business Machines Corporation System, method and computer program product for location verification
EP3603039A1 (en) 2017-03-20 2020-02-05 Carrier Corporation A method of provisioning headless devices of a wireless communication system
WO2018203301A1 (en) * 2017-05-04 2018-11-08 Clearone, Inc. An internet of things architecture for controlling devices and objects
US10797947B2 (en) 2017-05-18 2020-10-06 Bae Systems Controls Inc. Initialization and configuration of end point devices using a mobile device
JP6991740B2 (ja) * 2017-05-19 2022-01-13 キヤノン株式会社 通信端末、通信端末の制御方法及びプログラム
KR102011485B1 (ko) * 2017-08-03 2019-10-21 유철룡 무선센서신호 처리 시스템장치 및 그 무선센서신호 처리방법
US10909825B2 (en) 2017-09-18 2021-02-02 Skybell Technologies Ip, Llc Outdoor security systems and methods
CN107968994A (zh) * 2017-11-29 2018-04-27 北京小米移动软件有限公司 局域网的建立方法、装置及系统
CN110196643A (zh) * 2018-02-24 2019-09-03 北京行云时空科技有限公司 无线键盘及其蓝牙连接方法
WO2019172579A1 (ko) * 2018-03-05 2019-09-12 삼성전자 주식회사 전자 디바이스 및 전자 디바이스의 디지털 키 프로비저닝 수행 방법
KR102511778B1 (ko) * 2018-03-05 2023-03-21 삼성전자주식회사 전자 디바이스 및 전자 디바이스의 디지털 키 프로비저닝 수행 방법
US10721223B2 (en) 2018-04-12 2020-07-21 Rockwell Automation Technologies, Inc. Method and apparatus for secure device provisioning in an industrial control system
JP6583506B2 (ja) * 2018-10-05 2019-10-02 ブラザー工業株式会社 通信装置
US10728403B1 (en) * 2019-02-06 2020-07-28 Toshiba Tec Kabushiki Kaisha Image forming apparatus and data communication method of image forming apparatus
US11246187B2 (en) 2019-05-30 2022-02-08 Industrial Scientific Corporation Worker safety system with scan mode
GB2584850A (en) * 2019-06-17 2020-12-23 Airbus Operations Ltd Distributing data between devices
US11074790B2 (en) 2019-08-24 2021-07-27 Skybell Technologies Ip, Llc Doorbell communication systems and methods
TWI753403B (zh) * 2020-04-14 2022-01-21 群光電子股份有限公司 訊息資料傳遞方法及訊息資料傳遞系統
US11751050B2 (en) 2020-12-17 2023-09-05 Texas Instruments Incorporated Provisioning a network device for secure communications
CN116724599B (zh) * 2021-06-09 2024-06-07 三菱电机株式会社 通信系统及通信设备
EP4354918B1 (en) 2021-09-23 2025-03-19 Samsung Electronics Co., Ltd. Electronic device for transmitting data by using short-range wireless communication, and operation method therefor

Family Cites Families (66)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5507810A (en) * 1991-10-07 1996-04-16 Osteotech, Inc. Processing of fibrous connective tissue
US5391203A (en) * 1992-04-13 1995-02-21 Scott P. Bartlett Method of draining and filling soft tissue implant
US5613123A (en) * 1992-09-30 1997-03-18 Microsoft Corporation Method and system for configuring and executing device drivers based on configuration requirements
US5339432A (en) * 1992-10-13 1994-08-16 Microsoft Corporation Method and system for providing user control of device driver configuration
US6140452A (en) * 1994-05-06 2000-10-31 Advanced Bio Surfaces, Inc. Biomaterial for in situ tissue repair
US6137476A (en) * 1994-08-25 2000-10-24 International Business Machines Corp. Data mouse
US6080194A (en) * 1995-02-10 2000-06-27 The Hospital For Joint Disease Orthopaedic Institute Multi-stage collagen-based template or implant for use in the repair of cartilage lesions
US5733337A (en) * 1995-04-07 1998-03-31 Organogenesis, Inc. Tissue repair fabric
US5980504A (en) * 1996-08-13 1999-11-09 Oratec Interventions, Inc. Method for manipulating tissue of an intervertebral disc
US6007570A (en) * 1996-08-13 1999-12-28 Oratec Interventions, Inc. Apparatus with functional element for performing function upon intervertebral discs
US5788625A (en) * 1996-04-05 1998-08-04 Depuy Orthopaedics, Inc. Method of making reconstructive SIS structure for cartilaginous elements in situ
WO1997045147A1 (en) * 1996-05-28 1997-12-04 1218122 Ontario Inc. Resorbable implant biomaterial made of condensed calcium phosphate particles
US5964807A (en) * 1996-08-08 1999-10-12 Trustees Of The University Of Pennsylvania Compositions and methods for intervertebral disc reformation
US6126682A (en) * 1996-08-13 2000-10-03 Oratec Interventions, Inc. Method for treating annular fissures in intervertebral discs
US8225089B2 (en) * 1996-12-04 2012-07-17 Otomaku Properties Ltd., L.L.C. Electronic transaction systems utilizing a PEAD and a private key
ATE299326T1 (de) 1997-04-01 2005-07-15 Ericsson Telefon Ab L M Verfahren und system zur gesicherten datenübertragung
US6123731A (en) * 1998-02-06 2000-09-26 Osteotech, Inc. Osteoimplant and method for its manufacture
US20010049263A1 (en) * 1998-03-26 2001-12-06 Xiang Zhang Automatic station/system configuration monitoring and error tracking system and software upgrade tool kit
US6567915B1 (en) * 1998-10-23 2003-05-20 Microsoft Corporation Integrated circuit card with identity authentication table and authorization tables defining access rights based on Boolean expressions of authenticated identities
US6609199B1 (en) * 1998-10-26 2003-08-19 Microsoft Corporation Method and apparatus for authenticating an open system application to a portable IC device
US6025538A (en) * 1998-11-20 2000-02-15 Musculoskeletal Transplant Foundation Compound bone structure fabricated from allograft tissue
US6721555B1 (en) * 1999-02-19 2004-04-13 Qualcomm Incorporated System and method for facilitating device authentication in a wireless communications system
US6643774B1 (en) * 1999-04-08 2003-11-04 International Business Machines Corporation Authentication method to enable servers using public key authentication to obtain user-delegated tickets
US7136999B1 (en) * 2000-06-20 2006-11-14 Koninklijke Philips Electronics N.V. Method and system for electronic device authentication
FR2818474B1 (fr) * 2000-12-18 2003-02-21 Richard Toffolet Procede de lutte contre le vol de dispositifs "nomades", dispositif et installation correspondante
US6795688B1 (en) * 2001-01-19 2004-09-21 3Com Corporation Method and system for personal area network (PAN) degrees of mobility-based configuration
US20020124046A1 (en) 2001-02-20 2002-09-05 Fischer William A. Peripheral devices which manage application upload to computing devices
US6678516B2 (en) * 2001-05-21 2004-01-13 Nokia Corporation Method, system, and apparatus for providing services in a privacy enabled mobile and Ubicom environment
US7463133B2 (en) * 2001-07-10 2008-12-09 American Express Travel Related Services Company, Inc. Systems and methods for providing a RF transaction device operable to store multiple distinct calling card accounts
US8190695B2 (en) * 2001-08-02 2012-05-29 Sony Corporation Remote control system and remote control method, device for performing remote control operation and control method therefor, device operable by remote control operation and control method therefor, and storage medium
FI114953B (fi) * 2001-09-28 2005-01-31 Nokia Corp Menetelmä käyttäjän tunnistamiseksi päätelaitteessa, tunnistusjärjestelmä, päätelaite ja käyttöoikeuksien varmistuslaite
WO2003034661A1 (en) * 2001-10-16 2003-04-24 Sony Corporation Communication system and method, and information processing apparatus and method
WO2003034660A1 (fr) * 2001-10-16 2003-04-24 Sony Corporation Systeme et procede de communication, dispositif et procede de traitement d'informations et terminal et procede de traitement d'informations
JP4040403B2 (ja) * 2001-11-27 2008-01-30 ソニー株式会社 情報処理装置および方法、記録媒体、並びにプログラム
EP1467519A4 (en) * 2002-01-10 2008-02-27 Fujitsu Ltd WIRELESS COMMUNICATION SYSTEM FOR SHORT DISTANCES WITH A MOBILE TERMINAL AND WIRELESS COMMUNICATION DEVICE THEREFOR
US7254708B2 (en) * 2002-03-05 2007-08-07 Intel Corporation Apparatus and method for wireless device set-up and authentication using audio authentication—information
JP4067348B2 (ja) * 2002-06-28 2008-03-26 株式会社ショーワ 可変容量ポンプ
KR100591495B1 (ko) * 2002-10-16 2006-06-20 가부시키가이샤 엔티티 도코모 서비스 검증 시스템, 인증 요구 단말, 서비스 이용 단말및 서비스 제공 방법
US7284062B2 (en) * 2002-12-06 2007-10-16 Microsoft Corporation Increasing the level of automation when provisioning a computer system to access a network
US7136904B2 (en) * 2002-12-23 2006-11-14 Microtine (San Diego), Inc. Wireless cable replacement for computer peripherals using a master adapter
TWI332652B (en) * 2003-05-23 2010-11-01 Via Tech Inc System and method of auto-configuration settings for multimedia apparatus
US7353381B2 (en) * 2003-06-03 2008-04-01 Microsoft Corporation Supplicant and authenticator intercommunication mechanism independent of underlying data link and physical layer protocols
JP4092692B2 (ja) * 2003-06-06 2008-05-28 ソニー株式会社 通信システム、通信装置および通信方法、並びにプログラム
US20050066044A1 (en) * 2003-06-30 2005-03-24 Hemant Chaskar IP-based location service within code division multiple access network
US7822983B2 (en) * 2003-08-21 2010-10-26 Microsoft Corporation Physical device bonding
US7280843B2 (en) 2003-09-30 2007-10-09 International Business Machines Corporation Plug-and-play mass storage reflector
JP4483271B2 (ja) * 2003-11-19 2010-06-16 ソニー株式会社 無線通信装置,無線通信装置の応答データ処理方法
US7505596B2 (en) * 2003-12-05 2009-03-17 Microsoft Corporation Automatic detection of wireless network type
US7489645B2 (en) * 2003-12-17 2009-02-10 Microsoft Corporation Mesh networks with end device recognition
US7103176B2 (en) * 2004-05-13 2006-09-05 International Business Machines Corporation Direct coupling of telephone volume control with remote microphone gain and noise cancellation
US20050266798A1 (en) * 2004-05-31 2005-12-01 Seamus Moloney Linking security association to entries in a contact directory of a wireless device
US7208843B2 (en) 2005-02-01 2007-04-24 Avago Technologies General Ip (Singapore) Pte. Ltd. Routing design to minimize electromigration damage to solder bumps
US20060183462A1 (en) * 2005-02-11 2006-08-17 Nokia Corporation Managing an access account using personal area networks and credentials on a mobile device
US7827011B2 (en) * 2005-05-03 2010-11-02 Aware, Inc. Method and system for real-time signal classification
US8437729B2 (en) * 2005-05-10 2013-05-07 Mobile Communication Technologies, Llc Apparatus for and system for enabling a mobile communicator
US7657255B2 (en) 2005-06-23 2010-02-02 Microsoft Corporation Provisioning of wireless connectivity for devices using NFC
US7471200B2 (en) * 2005-06-30 2008-12-30 Nokia Corporation RFID optimized capability negotiation
US20070015485A1 (en) * 2005-07-14 2007-01-18 Scosche Industries, Inc. Wireless Media Source for Communication with Devices on Data Bus of Vehicle
US20070229264A1 (en) * 2005-11-14 2007-10-04 Ronald Eveland Software method and system for encapsulation of RFID data into a standardized globally routable format
WO2007092542A2 (en) * 2006-02-07 2007-08-16 Wms Gaming Inc. Wager gaming network with wireless hotspots
WO2008053369A2 (en) * 2006-08-23 2008-05-08 Bio Aim Technologies Holding Ltd. Three-dimensional electromagnetic flux field generation
WO2008026080A2 (en) * 2006-09-01 2008-03-06 Bio Aim Technologies Holding Ltd. Systems and methods for wireless power transfer
US7469151B2 (en) * 2006-09-01 2008-12-23 Vivotech, Inc. Methods, systems and computer program products for over the air (OTA) provisioning of soft cards on devices with wireless communications capabilities
US7848293B2 (en) * 2007-05-09 2010-12-07 Broadcom Corporation System and method for automatic wireless transport selection for increased performance and reduced power consumption
US9246924B2 (en) * 2007-12-13 2016-01-26 Sonim Technologies, Inc. Method for sharing service identity among multiple client devices in a real-time communications network
JP4613969B2 (ja) * 2008-03-03 2011-01-19 ソニー株式会社 通信装置、及び通信方法

Also Published As

Publication number Publication date
CN101185253A (zh) 2008-05-21
RU2010143265A (ru) 2012-04-27
KR20080017357A (ko) 2008-02-26
CA2608632C (en) 2013-11-26
WO2007001629A3 (en) 2007-09-27
BRPI0612247B1 (pt) 2019-05-07
NO339777B1 (no) 2017-01-30
CA2608632A1 (en) 2007-01-04
KR20120117910A (ko) 2012-10-24
WO2007001629A2 (en) 2007-01-04
US8014722B2 (en) 2011-09-06
RU2414052C2 (ru) 2011-03-10
US20110287718A1 (en) 2011-11-24
NO20076062L (no) 2008-01-21
RU2007147901A (ru) 2009-06-27
MX2007015897A (es) 2008-03-04
RU2543520C2 (ru) 2015-03-10
US7657255B2 (en) 2010-02-02
JP4879980B2 (ja) 2012-02-22
US8494502B2 (en) 2013-07-23
EP1894314B1 (en) 2019-03-27
US20070015463A1 (en) 2007-01-18
EP1894314A2 (en) 2008-03-05
EP1894314A4 (en) 2014-07-09
JP2008547315A (ja) 2008-12-25
US20100093278A1 (en) 2010-04-15
KR101224797B1 (ko) 2013-01-21
KR101278745B1 (ko) 2013-06-25
CN103607778A (zh) 2014-02-26
US20120214414A1 (en) 2012-08-23

Similar Documents

Publication Publication Date Title
BRPI0612247A2 (pt) provisionamento de conectividade sem fio para dispositivos usando nfc
US12244599B2 (en) Private cloud control
US12095839B2 (en) Subscription-notification mechanisms for synchronization of distributed states
US10546113B2 (en) Proximity unlock and lock operations for electronic devices
JP7165934B2 (ja) 無線電力受信を効率化する受信装置
US8302166B2 (en) Associating network devices with users
CN105009131A (zh) 促进智能家庭设备与基于云的服务器间通信的多层认证方法
CN107689944A (zh) 身份认证方法、装置和系统
US10824731B2 (en) Secure bios attribute system
US20240106816A1 (en) Secure endpoint authentication credential control
US11153387B2 (en) Decentralized network protected IoT query resolution
US12235975B2 (en) Quick management action system
JP2017174378A (ja) スマートデバイスの脆弱性を除去する方法及びシステム

Legal Events

Date Code Title Description
B25A Requested transfer of rights approved

Owner name: MICROSOFT TECHNOLOGY LICENSING, LLC (US)

B06T Formal requirements before examination [chapter 6.20 patent gazette]
B15K Others concerning applications: alteration of classification

Free format text: A CLASSIFICACAO ANTERIOR ERA: H04B 5/00

Ipc: H04L 12/24 (1990.01), H04B 5/00 (1968.09), H04B 5/

B06F Objections, documents and/or translations needed after an examination request according [chapter 6.6 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 10 (DEZ) ANOS CONTADOS A PARTIR DE 07/05/2019, OBSERVADAS AS CONDICOES LEGAIS. (CO) 10 (DEZ) ANOS CONTADOS A PARTIR DE 07/05/2019, OBSERVADAS AS CONDICOES LEGAIS