IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ プリューム デザイン インコーポレイテッドの特許一覧

特許7212680WI-FIネットワークへの制御されたゲストアクセス
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2023-01-17
(45)【発行日】2023-01-25
(54)【発明の名称】WI-FIネットワークへの制御されたゲストアクセス
(51)【国際特許分類】
   H04W 48/02 20090101AFI20230118BHJP
   H04W 84/12 20090101ALI20230118BHJP
   H04W 76/10 20180101ALI20230118BHJP
   H04W 12/04 20210101ALI20230118BHJP
【FI】
H04W48/02
H04W84/12
H04W76/10
H04W12/04
【請求項の数】 19
(21)【出願番号】P 2020517791
(86)(22)【出願日】2018-09-17
(65)【公表番号】
(43)【公表日】2020-12-03
(86)【国際出願番号】 US2018051348
(87)【国際公開番号】W WO2019067250
(87)【国際公開日】2019-04-04
【審査請求日】2021-08-16
(31)【優先権主張番号】62/565,418
(32)【優先日】2017-09-29
(33)【優先権主張国・地域又は機関】US
(31)【優先権主張番号】15/825,242
(32)【優先日】2017-11-29
(33)【優先権主張国・地域又は機関】US
(73)【特許権者】
【識別番号】518329826
【氏名又は名称】プリューム デザイン インコーポレイテッド
【氏名又は名称原語表記】PLUME DESIGN, INC.
【住所又は居所原語表記】325 Lytton Ave, Palo Alto, CA 94301 USA
(74)【代理人】
【識別番号】100145713
【弁理士】
【氏名又は名称】加藤 竜太
(74)【代理人】
【識別番号】100165157
【弁理士】
【氏名又は名称】芝 哲央
(74)【代理人】
【識別番号】100120684
【弁理士】
【氏名又は名称】宮城 三次
(72)【発明者】
【氏名】ホチキス,アダム
(72)【発明者】
【氏名】シングラ,アマン
(72)【発明者】
【氏名】クマール,アビシェーク
(72)【発明者】
【氏名】アマローズ,ネイト
(72)【発明者】
【氏名】ホワイト,ポール
(72)【発明者】
【氏名】カチオール,ミカル
(72)【発明者】
【氏名】バルジャクタレビク,ムラデン
(72)【発明者】
【氏名】バイジャ,サミーヤ
【審査官】中元 淳二
(56)【参考文献】
【文献】特開2013-175989(JP,A)
【文献】特開2005-184463(JP,A)
【文献】特表2006-524005(JP,A)
【文献】特表2014-514863(JP,A)
【文献】特表2017-506034(JP,A)
【文献】特表2013-509065(JP,A)
【文献】特開2017-085273(JP,A)
【文献】国際公開第2017/161361(WO,A2)
【文献】特開2004-040156(JP,A)
【文献】特開2010-244250(JP,A)
【文献】特開2017-175227(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
H04B7/24-7/26
H04W4/00-99/00
(57)【特許請求の範囲】
【請求項1】
1つ以上の装置に接続されるように構成された1つ以上のアクセスポイント装置を備えたWi-Fiネットワークであって、
前記Wi-Fiネットワークは、サービスセット識別子(SSID)によって指定され、
各Wi-Fiクライアント装置は、それぞれWi-Fiネットワークへのパスワード又は証明書である複数のキーのうちの1つのキーと前記SSIDとを用いて、前記Wi-Fiネットワークにアクセスし、
各キーは、ネットワーク及び/又は装置アクセスについてのルールをそれぞれ定義している複数のアクセスゾーンのうちの1つのアクセスゾーンを指定しており、
前記複数のアクセスゾーンは、前記Wi-Fiネットワーク及び1つ以上のさらなるWi-Fiネットワークを含むオーナーのネットワークと、前記オーナーのネットワークに対して行われたあらゆる新たな拡張との全てに対して自動的に伝達される、
Wi-Fiネットワーク。
【請求項2】
前記SSIDは、ゲストユーザとホームユーザ両方のためのもので、ゲストユーザは、ホームユーザのものとは異なるパスワード又は証明書を有する、請求項1に記載のWi-Fiネットワーク。
【請求項3】
前記アクセスゾーンは、無制限のアクセスを有する第1のアクセスゾーンと、ゲストのための第2のアクセスゾーンとを含み、前記第2のアクセスゾーンは、ゲストに対して選択的に不許可とされた前記Wi-Fiネットワーク上の装置を1つ以上有する、請求項1に記載のWi-Fiネットワーク。
【請求項4】
前記アクセスゾーンは、トラフィック量、アクセス時間、トラフィックの優先順位付け、アクセスの時間制限に関する制限を1つ以上有する、請求項1に記載のWi-Fiネットワーク。
【請求項5】
前記アクセスゾーンは、分散型Wi-Fiシステムにおける物理的位置に関する制限を有する、請求項1に記載のWi-Fiネットワーク。
【請求項6】
前記1つ以上のアクセスポイントにおけるトラフィック転送テーブルは、前記ネットワーク及び/又は装置アクセスについてのルールを制御するようにプログラムされている、請求項1に記載のWi-Fiネットワーク。
【請求項7】
前記1つ以上のアクセスポイント装置は、前記複数のアクセスゾーンを実装するために、ソフトウェアディファインドネットワーキング(SDN)に基づくフレーム転送ルールを利用する、請求項1に記載のWi-Fiネットワーク。
【請求項8】
前記ネットワーク及び/又は装置アクセスについてのルールは、全てのトラフィックが1つのAPを通過しなくてもアクセス制御が作動するように、マルチアクセスポイントネットワークのそれぞれのアクセスポイントにおいて実装されている、請求項1に記載のWi-Fiネットワーク。
【請求項9】
ユーザのアクセスに関する情報を、そのアクセスゾーンに基づきユーザに送信するように構成されたキャプティブポータルをさらに備える、請求項1に記載のWi-Fiネットワーク。
【請求項10】
拒否されたサービス又は装置にアクセスしようとするユーザは、所望のサービス又は装置へのアクセスを要求できるウェブページ又はキャプティブポータルへと接続される、請求項1に記載のWi-Fiネットワーク。
【請求項11】
前記複数のアクセスゾーン、パスワード及び証明書を定義するために、管理者が、ウェブページ又はモバイルアプリケーションを介してアクセスするダッシュボードをさらに備える、請求項1に記載のWi-Fiネットワーク。
【請求項12】
管理者が、前記Wi-Fiネットワーク上のインターネット及び装置アクセスアクティビティを観察するために、ウェブページ又はモバイルアプリケーションを介してアクセスするダッシュボードをさらに備える、請求項1に記載のWi-Fiネットワーク。
【請求項13】
個別のゲストユーザそれぞれが、ユーザのために特別に定義されたアクセスゾーンを有する、請求項1に記載のWi-Fiネットワーク。
【請求項14】
Wi-Fiクライアント装置のための前記パスワード又は証明書を定義する前記キーは、テキスト又はeメールメッセージを介して特定されるウェブページを介して伝達される、請求項1に記載のWi-Fiネットワーク。
【請求項15】
ウェブページが、前記パスワード又は証明書を定義する前記キーを伝達し、前記ウェブページは、1つ以上の長くランダムなユニフォームリソースロケータ(URL)と、24時間以下の有効期限とを有する、請求項1に記載のWi-Fiネットワーク。
【請求項16】
ウェブページが、前記パスワード又は証明書を定義する前記キーを伝達し、前記ウェブページは、前記パスワード又は証明書を利用するための命令或いは前記パスワード又は証明書をインストールするためのシングルクリック機構のうちの1つを有する、請求項1に記載のWi-Fiネットワーク。
【請求項17】
前記複数のアクセスゾーンの管理は、クラウドから、前記Wi-Fiネットワーク及び1つ以上のさらなるWi-Fiネットワークに対して行われる、請求項1に記載のWi-Fiネットワーク。
【請求項18】
Wi-Fiネットワークにアクセスするためにゲストユーザ装置によって実装される方法であって、
サービスセット識別子(SSID)によって指定される前記Wi-Fiネットワークへの複数のキーであって、それぞれ前記Wi-Fiネットワークへのパスワード又は証明書を有する複数のキーのうちの1つのキーを取得し、
前記SSIDと前記キーとを用いて、Wi-Fiネットワークとゲストユーザ装置とを関連付けし、
ネットワーク及び/又は装置アクセスについてのルールを提供する複数のアクセスゾーンが定義されることに対応して、前記キーに基づき前記複数のアクセスゾーンのうちの1つのアクセスゾーンに従いWi-Fiネットワーク上で通信を行うことを含み、
前記通信が前記アクセスゾーンのルールに基づくアクセスを有し、
前記複数のアクセスゾーンは、前記Wi-Fiネットワーク及び1つ以上のさらなるWi-Fiネットワークを含むオーナーのネットワークと、前記オーナーのネットワークに対して行われたあらゆる新たな拡張との全てに対して自動的に伝達される方法。
【請求項19】
1つ以上の無線機と、
前記1つ以上の無線機と通信可能に接続されたプロセッサとを備えたWi-Fiアクセスポイントであって、
前記プロセッサは、
サービスセット識別子(SSID)によって指定された前記1つ以上の無線機上にWi-Fiネットワークを構成し、
それぞれ前記Wi-Fiネットワークへのパスワード又は証明書である複数のキーのうちの1つのキーと前記SSIDとを用いて前記Wi-FiネットワークにアクセスするWi-Fiクライアント装置と自身とを関連付け、
ネットワーク及び/又は装置アクセスについてのルールをそれぞれ定義した複数のアクセスゾーンのうちの1つのアクセスゾーンに基づき、前記Wi-Fiクライアント装置に前記Wi-Fiネットワークへのアクセスを提供するように構成され、
前記1つのアクセスゾーンが、前記複数のキーのうちどのキーが使用されたかに基づき決定され、
前記複数のアクセスゾーンは、前記Wi-Fiネットワーク及び1つ以上のさらなるWi-Fiネットワークを含むオーナーのネットワークと、前記オーナーのネットワークに対して行われたあらゆる新たな拡張との全てに対して自動的に伝達される、Wi-Fiアクセスポイント。
【発明の詳細な説明】
【技術分野】
【0001】
本開示は、全般的に無線ネットワークシステム及び方法に関する。より具体的には、本開示は、Wi-Fiネットワークへの制御されたゲストアクセスに関する。
【背景技術】
【0002】
Wi-Fiネットワーク(例えば、IEEE802.11規格に基づく無線ローカルエリアネットワーク(WLAN))は、どこにでもあるものとなった。人々は、Wi-Fiネットワークを自宅や仕事場だけでなく学校、カフェ、公園等の公共スペースでも利用している。Wi-Fiは、配線を必要とせず移動性を与えることで大きな利便性を提供する。消費者がWi-Fi上で実行するアプリケーションは拡大を続けている。今日、人々は、動画トラフィック、音声トラフィック、電話、ビデオ会議、オンラインゲーム及び監視カメラ映像を含むあらゆる種類のメディアの搬送にWi-Fiを使用している。また、ウェブブラウジング、ファイルのアップロード/ダウンロード、ディスクドライブのバックアップ及び様々なモバイル装置アプリケーション等の在来のデータサービスも同時にしばしば使用されている。実際、Wi-Fiは、自宅やその他の場所で、ユーザ装置とインターネットとの間の主な接続となった。接続された装置の大多数が、ネットワークへの主な接続としてWi-Fiを使用している。
【0003】
Wi-Fiネットワークでは、有線ローカルエリアネットワーク(LAN)と同様に、一度ユーザ装置が接続される(又はLANにつながる)と、ユーザ装置はネットワーク上の完全なアクセスを有する。従って、どの接続されたユーザ装置も、ネットワーク上のあらゆる装置やリソースにアクセスできる。例えば、ユーザ装置が、Wi-Fiネットワークに、そのサービスセット識別子(SSID)(ネットワークID)を介して接続された場合、このユーザ装置は、SSID上のあらゆる装置又はリソースにアクセスできる。例えば、インターネットのみへのアクセス、選択された装置やリソースへのアクセス等、ユーザ装置が限定的な目的のためにWi-Fiネットワークに接続できるいわゆるWi-Fiネットワークへのゲストアクセスが使用される場合がある。
【発明の概要】
【発明が解決しようとする課題】
【0004】
Wi-Fiネットワークにおけるゲストアクセスの従来の手法では、ゲストアクセスのために別々のSSIDとパスワードとを利用する。例えば、メインWi-FiネットワークがHOMEである一方、HOME_GUESTのために別のSSIDが設定されてもよい。しかしこの手法は、複数のSSIDの使用、ゲストユーザ装置にメインWi-Fiネットワーク上の装置又はリソースへの選択的アクセスを提供できない等の欠点を有する。
【課題を解決するための手段】
【0005】
例示的な実施形態では、Wi-Fiネットワークは、1つ以上の装置に接続されるように構成された1つ以上のアクセスポイント装置を備え、Wi-Fiネットワークは、サービスセット識別子(SSID)によって指定され、各Wi-Fiクライアント装置は、それぞれWi-Fiネットワークへのパスワード又は証明書である複数のキーのうちの1つのキーとSSIDとを用いて、Wi-Fiネットワークにアクセスし、各キーは、ネットワーク及び/又は装置アクセスについてのルールをそれぞれ定義している複数のアクセスゾーンのうちの1つのアクセスゾーンを指定している。SSIDは、ゲストユーザとホームユーザ両方のためのもので、ゲストユーザは、ホームユーザのものとは異なるパスワード又は証明書を有していてもよい。アクセスゾーンは、無制限のアクセスを有する第1のアクセスゾーンと、ゲストのための第2のアクセスゾーンとを含み、第2のアクセスゾーンは、ゲストに対して選択的に不許可とされたWi-Fiネットワーク上の装置を1つ以上有していてもよい。アクセスゾーンは、トラフィック量、アクセス時間、分散型Wi-Fiシステムにおける物理的位置、トラフィックの優先順位付け、アクセスの時間制限に関する、1つ以上の制限を有してもよい。1つ以上のアクセスポイントにおけるトラフィック転送テーブルは、ネットワーク及び/又は装置アクセスについてのルールを制御するようにプログラムされていてもよい。1つ以上のアクセスポイント装置は、複数のアクセスゾーンを実装するために、ソフトウェアディファインドネットワーキング(SDN)に基づくフレーム転送ルールを利用してもよい。
【0006】
ネットワーク及び/又は装置アクセスについてのルールは、全てのトラフィックが1つのAPを通過しなくてもアクセス制御が作動するように、マルチアクセスポイントネットワークのそれぞれのアクセスポイントにおいて実装されていてもよい。Wi-Fiネットワークは、ユーザのアクセスに関する情報を、そのアクセスゾーンに基づきユーザに送信するように構成されたキャプティブポータルをさらに備えていてもよい。拒否されたサービス又は装置にアクセスしようとするユーザは、所望のサービス又は装置へのアクセスを要求できるウェブページ又はキャプティブポータルへと接続されてもよい。Wi-Fiネットワークは、前記複数のアクセスゾーン、パスワード及び証明書を定義するために、管理者が、ウェブページ又はモバイルアプリケーションを介してアクセスするダッシュボードをさらに備えていてもよい。Wi-Fiネットワークは、管理者が、Wi-Fiネットワーク上のインターネット及び装置アクセスアクティビティを観察するために、ウェブページ又はモバイルアプリケーションを介してアクセスするダッシュボードをさらに備えていてもよい。個別のゲストユーザそれぞれが、ユーザのために特別に定義されたアクセスゾーンを有していてもよい。
【0007】
Wi-Fiクライアント装置のためのパスワード又は証明書を定義するキーは、テキスト又はeメールメッセージを介して特定されるウェブページを介して伝達されてもよい。ウェブページが、パスワード又は証明書を定義するキーを伝達し、ウェブページは、1つ以上の長くランダムなユニフォームリソースロケータ(URL)と、約24時間以下の有効期限とを有していてもよい。ウェブページが、パスワード又は証明書を定義するキーを伝達し、ウェブページは、パスワード又は証明書を利用するための命令或いはパスワード又は証明書をインストールするためのシングルクリック機構のうちの1つを有していてもよい。複数のアクセスゾーンの管理は、クラウドから、Wi-Fiネットワーク及び1つ以上のさらなるWi-Fiネットワークに対して行われてもよい。複数のアクセスゾーンは、Wi-Fiネットワーク及び1つ以上のさらなるWi-Fiネットワークを含むオーナーのネットワークと、オーナーのネットワークに対して行われたあらゆる新たな拡張との全てに対して自動的に伝達されてもよい。
【0008】
別の例示的な実施形態では、Wi-Fiネットワークにアクセスするためにゲストユーザ装置によって実装される方法が、サービスセット識別子(SSID)によって指定されるWi-Fiネットワークへの複数のキーであって、それぞれWi-Fiネットワークへのパスワード又は証明書を有する複数のキーのうちの1つのキーを取得し、SSIDとキーとを用いて、Wi-Fiネットワークとゲストユーザ装置とを関連付けし、ネットワーク及び/又は装置アクセスについてのルールを提供する複数のアクセスゾーンを定義し、キーに基づき複数のアクセスゾーンのうちの1つのアクセスゾーンに従いWi-Fiネットワーク上で通信を行うことを含み、通信がアクセスゾーンのルールに基づくアクセスを含む。
【0009】
さらなる例示的な実施形態では、Wi-Fiアクセスポイントが、1つ以上の無線機と、1つ以上の無線機と通信可能に接続されたプロセッサとを備えた、プロセッサは、サービスセット識別子(SSID)によって指定された1つ以上の無線機上にWi-Fiネットワークを構成し、それぞれWi-Fiネットワークへのパスワード又は証明書である複数のキーのうちの1つキーとSSIDとを用いてWi-FiネットワークにアクセスするWi-Fiクライアント装置と自身とを関連付け、ネットワーク及び/又は装置アクセスについてのルールをそれぞれ定義した複数のアクセスゾーンのうちの1つのアクセスゾーンに基づき、Wi-Fiクライアント装置にWi-Fiネットワークへのアクセスを提供するように構成され、1つのアクセスゾーンが、前記複数のキーのうちどのキーが使用されたかに基づき決定される。
【0010】
類似のシステム要素/方法ステップに、類似の符号を適宜付した以下のような様々な図面を参照しつつ、本開示を解説及び説明する。
【図面の簡単な説明】
【0011】
図1図1は、クラウドベースの制御を有する分散型Wi-Fiシステムのネットワーク図である。
図2図2は、従来のシングルアクセスポイントシステム、Wi-Fiメッシュネットワーク及びWi-Fiリピータシステムに対する、図1の分散型Wi-Fiシステムの動作の違いを示すネットワーク図である。
図3図3は、図1の分散型Wi-Fiシステムにおけるアクセスポイントの機能的構成要素のブロック図である。
図4図4は、図1の分散型Wi-Fiシステムと共に使用しうるサーバ、Wi-Fiクライアント装置又はユーザ装置の機能的構成要素のブロック図である。
図5図5は、オブジェクトモデルの図で、図5のオブジェクトモデルはビジネスオブジェクトモデルである。
図6図6は、オブジェクトモデルの図で、図6のオブジェクトモデルはアクセスゾーンに対応するための論理オブジェクトモデルである。
図7図7は、非ホストアクセス方法のフローチャートである。
図8図8は、Wi-Fiダッシュボードのスクリーンショットである。
図9図9は、新しいゲストパスワードの設定のスクリーンショットである。
図10図10は、キーの削除のスクリーンショットである。
図11図11は、アクセスゾーンにおける装置の閲覧のスクリーンショットである。
図12図12は、アクセスゾーンにおける装置の選択のスクリーンショットである。
図13図13は、新しいゲストパスワードとその共有のスクリーンショットである。
図14図14は、キー(Wi-Fiパスワード)をコピーするためのリンクを有するウェブページのスクリーンショットである。
図15図15は、ゲストクライアントによって開始されたシングルSSID、マルチパスワード(キー)オンボーディングを図示する一連のスクリーンショットである。
図16図16は、ホストによって開始されたシングルSSID、マルチパスワード(キー)オンボーディングを図示する一連のスクリーンショットである。
図17図17は、ホストによって開始されたシングルSSID、マルチパスワード(キー)オンボーディングを図示する一連のスクリーンショットである。
図18図18は、ホストによって開始されたシングルSSID、マルチパスワード(キー)オンボーディングを図示する一連のスクリーンショットである。
図19図19は、ホストによって開始されたシングルSSID、マルチパスワード(キー)オンボーディングを図示する一連のスクリーンショットである。
図20図20は、ホストによって開始されたシングルSSID、マルチパスワード(キー)オンボーディングを図示する一連のスクリーンショットである。
図21図21は、ゲスト視点からのシングルSSID、マルチパスワード(キー)オンボーディングを図示した一連のスクリーンショットである。
図22図22は、ゲスト視点からのシングルSSID、マルチパスワード(キー)オンボーディングを図示した一連のスクリーンショットである。
図23図23は、新しい装置の参加の通知(図23)を図示する一連のスクリーンショットである。
図24図24は、ゲスト装置管理(図24)を図示する一連のスクリーンショットである。
【発明を実施するための形態】
【0012】
関連出願の相互参照
本特許/出願は、2017年9月29日に出願された「WI-FIネットワークへの制御されたゲストアクセス」という名称の米国仮特許出願62/565,418号に基づく優先権を主張し、その内容を参照により本特許/出願に援用する。
【0013】
様々な例示的な実施形態において、本開示は、Wi-Fiネットワークへの制御されたゲストアクセスのためのシステム及び方法に関する。このシステム及び方法は、1つのSSIDを、ホーム(フルアクセス)及びゲスト(選択的アクセス)ユーザを含む全てのユーザに対して利用する。具体的には、異なるSSIDの代わりに、ユーザのためのパスワードがアクセスレベルについてのトークンとして機能する。管理者は、アクセスレベルに相当する異なるゾーンを設定できる。ゾーンは、異なるユーザ群に対して許可された異なる装置群である。例えば、家庭用Wi-Fiネットワーク上のゲストユーザは、インターネット及びプリンタにはアクセスできるものの、特定のゾーンにおけるドアロック及び温度調節器等にはアクセスできない。従って、Wi-Fiネットワークは、1つのSSID(例えば、HOME)と共に、それぞれ関連づけられたアクセスレベル(ゾーン)を有する複数の異なるパスワードを有する。有利には、システム及び方法は、1つのSSIDと共に、特定の装置やリソースへのユーザレベルアクセス制御を提供するために複数のパスワードを使用する。
【0014】
例示的な実施形態では、システム及び方法は、マルチアクセスポイントシステム、メッシュシステム、アクセスポイント及びリピータシステム等の分散型Wi-Fiシステムにおいて実装できる。また、システム及び方法は、トラフィック制限、時間制限、地理的制限、優先順位付け、自己破壊/終了、アプリケーション制限及びこれらの組み合わせを含む、全てのユーザに対するきめ細かい制御を提供する。トラフィック制限は、絶対的トラフィックや継続中のトラフィックを含むアップロード/ダウンロードに対する閾値を設定することを含んでもよい。時間制限は、夜間等の1日の特定の時間において、子供のアクセスを防ぐため等に利用できる。地理的制限は、分散型Wi-Fiシステムにおいて、特定のアクセスポイントを介してアクセスさせる必要がある場合、住宅の特定の領域にある特定の装置の使用を制限する必要がある場合又は所望のアクセス時にゲストがどの位置にいるかに応じて様々な装置へアクセスさせる必要がある場合に便利となりうる。優先順位付では、異なるユーザに対して優先順位を設定できる。自己破壊/終了は、特定のユーザやゾーン等に対してアクセスが終了する時間を設定することを含む。最後に、アプリケーション制限は、Wi-Fiネットワーク上での特定のアプリケーションの使用をブロックできる。例としては、特定のゾーンにおいてウェブページへのアクセスを許可しつつ、動画や特定の種類のインタネットゲームをブロックすることがある。
【0015】
Wi-Fiネットワークは、例えば、OpenFlow Virtual Switch(OVS)のOpenFlowルールを用いたアクセスレベルを指定するために、パスワードを使用する。例えば、アクセスレベルは、OVS内のソフトウェアディファインドネットワーキング(SDN)に基づくフレーム転送ルールを用いて提供される。Wi-Fiネットワーク内のアクセスポイント又はその他の装置は、プログラマブルスイッチとして構成され、装置間において、装置のメディアアクセスコントロール(MAC)アドレスに基づきプログラムされる。OVSは、クラウドベースのコントローラがそれぞれの装置におけるデータベース内のルールを構成するクラウドコントロールされたものであってもよい。ユーザアクセスの制御は、ルールのセットアップを行い、クラウドベースのコントローラと通信するモバイル装置等上のアプリケーション(「アプリ」)を介して行われてもよい。分散型Wi-Fiネットワークでは、アクセスレベルの構成によって、装置間のルーティングを明確に設定できる。
【0016】
クラウドベースのコントローラ及び関連づけられたアプリは、ログ情報を管理者に提供できる。例えば、ゲストユーザが、ゲスト自身のアクセスレベルに違反する行動をとった(又はとろうとした)場合、この情報を記録できる。ゲストが、許可されていないサービスを使用しようとした場合、キャプティブポータルを使用してゲストと通信できる。例えば、インターネットのみのゾーンにいるユーザが、ホームのWi-Fiロックへのアクセスを試みた場合、ユーザを、ドアロックに作用する許可がないことを知らせるキャプティブポータルのウェブページへとリダイレクトしてもよい。また、キャプティブポータルは、ゲストがアクセスの更新を例えば説明や理由を含むキャプティブポータルを介して要求できる機構を提供してもよい。この要求は、ネットワークのホストへと送信され、ホストはこの要求を認めるか拒絶することができる。いくつかの状況では、ゲストが禁止されている装置又はサービスにアクセスしようとして案内されるキャプティブポータルは、広告又はその他の情報を含んでいてもよい。
【0017】
管理者は、様々な便利な方法でパスワード及びSSIDをゲストユーザへと送信できる。例えば、パスワード及びSSIDは、テキストメッセージを介してゲストに送ることができる。いくつかのプラットフォームでは、SSID及びパスワードを直接ゲストの装置にロードするためにテキストメッセージを起動させることができる。但し、このような方法は、オペレーティングシステムによって禁止されている場合がある。また、いくつかのプラットフォームでは、テキストメッセージの一部(パスワード)をテキストの他の部分とは別にコピーすることが難しい場合がある。この場合、テキストメッセージは、ウェブページへのリンクを含んでいてもよい。ウェブページは、より簡単にコピー及びペーストできるパスワードを含んでいてもよく、ゲストの装置に自動的にパスワードをロードするアクションを含んでいてもよい。また、キー及びSSIDを取得するためにゲストが案内されるウェブページは、ゲストの装置にパスワード及びSSIDを入力する最も簡単な方法に関する絵図や説明書を備えていてもよい。また、SSID及びパスワードに基づき自動的に関連する装置を関連づけることができるシングルクリック機能を設けてもよい。パスワード共有は便利であるため、不正侵入や解読が難しいより複雑なパスワード、例えば、ランダムなデータの長いストリングに対応していてもよい。ウェブページ、テキストメッセージ、eメール等を介した情報は、特定の期間で期限切れとなってもよい。ウェブページそのものが一時的にのみ存在するようにしてもよく、そのアドレスを、リンクを送信されていない人物が発見できないような長く複雑なストリングとしてもよい。
【0018】
これらの方法は、セキュリティ証明書の伝送に対応していてもよい。無線ネットワークへのアクセスのゲーティングのためにセキュリティ証明書を使用することは、当該技術では広く知られている。しかし、証明書は、典型的には、システム管理者によってそれぞれの装置に手動でインストールされる。この場合、証明書は、上述したウェブページ処理を介して配布してもよく、限定的な期間のみのアクセスを許可するものであってもよく、パスワードと同様に、ユーザを特定のアクセスゾーン又はアクセスを許可される装置及びサービスの一群にマッピングするものであってもよい。パスワード又は証明書に基づく解決法の利便性の一つは、ゲストがホームに来る前に事前にパスワード又は証明書を受け取ることができるという点である。この受け取りは、事前にゲストへと提供されるeメール、テキストメッセージ、又はウェブページへのリンクを介して行うことができる。これはゲストがパスワード又は証明書を予めインストールすることを可能とし、ゲストは、全ての正しい許可がこのゲストが割り当てられる予定のゾーンに関連付けられた状態で、到着してすぐにネットワークの使用を開始できる。
【0019】
また、ユーザアクセスレベルコントロールに対応しているサービスは、クラウドベースのコントローラに基づきクラウドで運用され、Wi-Fiネットワークに対してローカルではない。すなわち、クラウドベースのコントローラは、複数のWi-Fiネットワークを同時に管理できる。このため、オーナーは、同じアプリケーションインターフェースから、異なる場所、例えば複数のホーム等を管理できる。例えば、オーナーが主たる住居と休暇用の住居の両方でネットワークを有している場合、所与のゲストに対してオーナーが提供したゲストアクセスを、主たるホームと休暇用のホームの両方におけるネットワークに直ちに適用できる。同様に、アクセスゾーンの構成も、複数の場所にわたりコピーできる。例えば、オーナーが、インターネットのみのゾーン、動画無しのゾーン、ゲーム無しのゾーン等を設定した場合、全く同じゾーンを、主たる住居と、休暇用のホームの両方で作成できる。また、クラウドベースのコントローラは、管理者が遠隔からのゲストアクセスの提供、ゾーン/許可間等のパスワードの移動等を行うことを可能とする。例えば、仕事中に、休暇用のホームへの訪問者がゲストアクセスを要求した場合、オーナーは、インターネットを介してアプリケーションインターフェースを使用することでゲストアクセスを与えることができる。そのようなゲストが過去に主たるホームを訪れたことがあり、この場所に対するパスワードを受け取っていた場合、既存のゲストのパスワードが休暇用のホームで機能するように、パスワードを主たるホームから休暇用のホームへと移動できる。クラウドベースのアクセスコントローラの別の用途は、同じアクセスルールを有するWi-Fiネットワークに任意の拡張を追加することである。例えば、オーナーがいくつかの新しいアクセスポイント14を分散型Wi-Fiシステム10に追加した場合、オーナーがアクセスポイント14を個別に構成すること無く、ゲストアクセスルールを自動的にクラウド12からこれらのアクセスポイント14に追加できる。
【0020】
管理者が装置のゾーンの変更や部屋単位でのアクセスの提供等を行うための便利な制御がある。例えば、Wi-Fiネットワーク上の装置やリソースは、ユーザ装置がどの位置にあるのか、例えば同じ部屋にあるのかに基づいていてもよい。また、アクセスレベルは、ゲストの位置に応じて調整してもよい。例えば、ゲストがリビングにいる場合、インターネットとテレビのセットトップボックスへのアクセスを与えられてもよい。ゲストがオフィスにいる場合、インターネットとオフィス内のプリンタへのアクセスのみを与えられてもよい。ゲストがベッドルームにいる場合、ネットワークへのアクセスが全く無い状態を強制してもよい。様々な実施形態が予定されることはいうまでもない。
【0021】
<分散型Wi-Fiシステム>
図1は、クラウドベース12の制御を有する分散型Wi-Fiシステム10のネットワーク図である。分散型Wi-Fiシステム10は、IEEE802.11プロトコル及びその変形に従い動作できる。分散型Wi-Fiシステム10は、住居やオフィス等の場所全体に亘って分散させることができる複数のアクセスポイント14(アクセスポイント14A-14Hと表示されている)を備える。すなわち、分散型Wi-Fiシステム10は、1つのアクセスポイント、リピータ又はメッシュシステムでのサービスの提供が非効率又は非現実的な任意の物理的な場所での動作を予定している。ここで説明するように、分散型Wi-Fiシステム10は、ネットワーク、システム、Wi-Fiネットワーク、Wi-Fiシステム、クラウドベースのシステム等と呼ぶことができる。アクセスポイント14は、ノード、アクセスポイント、Wi-Fiノード、Wi-Fiアクセスポイント等と呼ぶことができる。アクセスポイント14の目的は、Wi-Fiクライアント装置16(Wi-Fiクライアント装置16A-16Eと表示されている)にネットワーク接続を提供することである。Wi-Fiクライアント装置16は、クライアント装置、ユーザ装置、クライアント、Wi-Fiクライアント、Wi-Fi装置等と呼ぶことができる。
【0022】
典型的な住居での配備では、分散型Wi-Fiシステム10は、ホーム内に3から12個以上のアクセスポイントを備えていてもよい。多数の(分散型Wi-Fiシステム10内のノードと称することもできる)アクセスポイント14は、どのアクセスポイント14間の距離も、Wi-Fiサービスを必要とするどのWi-Fiクライアント装置16への距離と同様に短いことを保証する。すなわち、分散型Wi-Fiシステム10の目的は、アクセスポイント14間の距離を、Wi-Fiクライアント装置16とそれと関連づけられたアクセスポイント14との間の距離と同等の大きさとすることである。このような短い距離は、Wi-Fi信号が消費者のホームを隅々まで十分にカバーすることを保証する。また、分散型Wi-Fiシステム10における所与のホップが短く、少数の壁を通ることを保証する。この結果、分散型Wi-Fiシステム10内の各ホップの信号強度は非常に強いものとなり、高いデータ転送速度の利用を可能とし、安定した動作をもたらす。なお、当業者ならば、Wi-Fiクライアント装置16が、モバイル装置、タブレット、コンピュータ、家電製品、ホームエンターテイメント装置、テレビ又は任意のネットワーク接続可能な装置であってよいことに気づくだろう。外部ネットワークへの接続のために、1つ以上のアクセスポイント14を、ケーブルモデム、デジタル加入者線(DSL)モデム又は分散型Wi-Fiシステム10に関連付けられた物理的場所への外部ネットワーク接続を提供する任意の装置であってもよいモデム/ルータ18に接続してもよい。
【0023】
多数のアクセスポイント14(ノード)は、良好なカバレッジを提供するものの、協調の問題をもたらす。全てのアクセスポイント14を的確に構成し、効率的に通信させるためには集中制御が必要となる。この制御は、インターネット(クラウド12)を通じて到達でき且つ、ユーザ装置22上で実行されるアプリケーション(「アプリ」)を介して遠隔からアクセスできるサーバ20において好適には実施される。従って、分散型Wi-Fiシステム10の運用は、一般に「クラウドサービス」として知られているものとなる。サーバ20は、測定データを受信し、測定データを分析し、これに基づき、クラウド12を介して分散型Wi-Fiシステム10内のアクセスポイント14を構成するように構成されたクラウドベースのコントローラであってもよい。また、サーバ20は、それぞれのWi-Fiクライアント装置16がどのアクセスポイント14に接続されているか(関連付けられているか)判定するように構成されていてもよい。すなわち、例示的な態様では、分散型Wi-Fiシステム10は、アクセスポイント14及びWi-Fiクライアント装置16の動作を最適化し、構成し、監視する(クラウドベースのコントローラ又はクラウドサービスによる)クラウドベースの制御を有する。このクラウドベースの制御を、アクセスポイントへローカルなログイン等のローカルな構成に依存する従来の動作と対比する。分散型Wi-Fiシステム10では、制御と最適化には、アクセスポイント14へのローカルなログインは必要なく、ユーザ装置22(又はローカルなWi-Fiクライアント装置16)が、全く異なるネットワーク(分散型Wi-Fiシステム10とは別のネットワーク)(例えば、LTE、別のWi-Fiネットワーク等)を介する等してクラウド12内のサーバ20と通信する必要がある。
【0024】
アクセスポイント14は、接続のための無線リンクと有線リンクとの両方を有していてもよい。図1の例では、アクセスポイント14Aは、モデム/ルータ18への例示的なギガビットイーサネット(登録商標)(GbE)有線接続を有する。また、任意で、アクセスポイント14Bは、冗長性やロードバランシング等のために、モデム/ルータ18への有線接続を有する。また、アクセスポイント14A、14Bは、モデム/ルータ18への無線接続を有していてもよい。アクセスポイント14は、クライアント接続(クライアントリンクと称する)及びバックホール(バックホールリンクと称する)のための無線リンクを有していてもよい。分散型Wi-Fiシステム10は、クライアントリンクとバックホールリンクが必ずしも同じWi-Fiチャンネルを共有しないため、干渉を低減できるという点において従来のWi-Fiメッシュネットワークと異なる。すなわち、アクセスポイント14は、クライアントリンク又はバックホールリンクのいずれとしても機能するように柔軟に使用できる少なくとも2つのWi-Fi無線チャンネルに対応していてもよく、モデム/ルータ18への接続のため又はその他の装置への接続のための少なくとも1つの有線ポートを備えていてもよい。分散型Wi-Fiシステム10では、ごく一部のアクセスポイント14のみが、モデム/ルータ18へ直接接続する必要があり、接続されていないアクセスポイント14は、接続されているアクセスポイント14へ戻るバックホールリンクを介してモデム/ルータ18と通信する。
【0025】
<分散型Wi-Fiシステムと従来のWi-Fiシステムとの対比>
図2は、従来のシングルアクセスポイントシステム30、Wi-Fiメッシュネットワーク32及びWi-Fiリピータネットワーク33に対する、分散型Wi-Fiシステム10の動作の違いについてのネットワーク図である。シングルアクセスポイントシステム30は、ある場所(例えば、住宅)内の全てのWi-Fiクライアント装置16にサービスを提供するために中心に位置しうる1つの高出力アクセスポイント34に依存している。ここで再び説明するように、典型的な住居では、シングルアクセスポイントシステム30は、アクセスポイント34とWi-Fiクライアント装置16との間にいくつかの壁や床等が介在し得る。さらに、シングルアクセスポイントシステム30は、1つのチャンネルで動作するので、近隣のシステムと干渉する可能性がある。Wi-Fiメッシュネットワーク32は、Wi-Fiカバレッジを分散させる複数のメッシュノード36を有することで、シングルアクセスポイントシステム30のいくつかの問題を解決する。具体的には、Wi-Fiメッシュネットワーク32は、互いに完全に相互接続されているメッシュノード36に基づき動作し、それぞれのメッシュノード36とWi-Fiクライアント装置16との間のチャンネルX等のチャンネルが共有される。すなわち、Wi-Fiメッシュネットワーク32は、完全に相互接続されたグリッドで、同じチャンネルが共有され、メッシュノード36とWi-Fiクライアント装置16との間が複数の異なる経路をとりうる。しかし、Wi-Fiメッシュネットワーク32は同じバックホールチャンネルを使用するため、ソースポイント間の各ホップは、ネットワーク容量を、データの送信にかかるホップの数で割ったものにしてしまう。例えば、動画をWi-Fiクライアント装置16へストリーミングするために3ホップかかる場合、Wi-Fiメッシュネットワーク32の残りの容量は、全容量の1/3だけになってしまう。Wi-Fiリピータネットワーク33は、Wi-Fiリピータ38に無線接続されたアクセスポイント34を備える。Wi-Fiリピータネットワーク33はスター型トポロジーで、アクセスポイント14とWi-Fiクライアント装置16との間には最大で1つのWi-Fiリピータ38がある。チャンネルの観点から、アクセスポイント34は、第1のチャンネルであるCh.X上でWi-Fiリピータ38と通信でき、Wi-Fiリピータ38は、第2のチャンネルであるCh.Y上でWi-Fiクライアント装置16と通信できる。
【0026】
分散型Wi-Fiシステム10は、様々なホップ(なお、いくつかのホップは同じチャンネル/帯域を使用してもよいが、これは必須ではない)に対して異なるチャンネル又は帯域を使用することによって、全ての接続に同じチャンネルを使う必要があるWi-Fiメッシュネットワーク32の問題を解決し、Wi-Fi速度の低下を防ぐ。例えば、分散型Wi-Fiシステム10は、それぞれのアクセスポイント14及びWi-Fiクライアント装置16の間で異なるチャンネル/帯域(例えば、Ch.X、Y、Z、A)を使用でき、また分散型Wi-Fiシステム10は、クラウド12による構成及び最適化に基づき全てのアクセスポイント14を必ずしも使用しない。分散型Wi-Fiシステム10は、複数のアクセスポイント14を提供することによりシングルアクセスポイントシステム30の問題を解決する。分散型Wi-Fiシステム10は、Wi-Fiクライアント装置16とゲートウェイとの間で最大2つの無線ホップしか許容しないWi-Fiリピータネットワーク33のようなスター型トポロジーに限定されない。また、分散型Wi-Fiシステム10は、Wi-Fiクライアント装置16とゲートウェイとの間の経路が1つであるものの、Wi-Fiリピータネットワーク33とは異なり複数の無線ホップを許容するツリー型トポロジーを形成する。
【0027】
Wi-Fiは共有型の単信プロトコルで、これは、いかなる時点でもネットワーク内では2つの装置の間の1つの会話しか実施できないということを意味する。もし1つの装置が発話している場合には、その他の装置はそれを聞かなければならない。分散型Wi-Fiシステム10では、異なるWi-Fiチャンネルを使用することで、複数の会話を同時に行うことができる。アクセスポイント14間で異なるWi-Fiチャンネルを選択することで、干渉と混雑を避けられる。サーバ20は、クラウド12を介して、最適なチャンネルホップ解決法でアクセスポイント14を自動的に構成する。分散型Wi-Fiシステム10は、常に変化し続ける消費者と彼らのWi-Fiクライアント装置16のニーズに対応するために経路やチャンネルを選択できる。分散型Wi-Fiシステム10のアプローチは、バックホールやクライアント接続のどちらのためにもWi-Fi信号が遠くまで飛ぶ必要がないことを保証するというものだ。従って、Wi-Fi信号は強いままで、Wi-Fiメッシュネットワーク32やWi-Fiリピータの場合のように同じチャンネルで通信することによる干渉を避けられる。例示的な態様では、クラウド12のサーバ20は、最良のユーザ体験のためにチャンネル選択を最適化するように構成されている。
【0028】
なお、ここの記載されたシステム及び方法は、分散型Wi-Fiシステム10、シングルアクセスポイントシステム30、Wi-Fiメッシュネットワーク32及びWi-Fiリピータネットワーク33のいずれにおいても動作することを予定している。システム及び方法の特定の側面は、分散型Wi-Fiシステム10、Wi-Fiメッシュネットワーク32及びWi-Fiリピータネットワーク等の複数装置のWi-Fiネットワークであることを必要とする。
【0029】
<アクセスポイント>
図3は、分散型Wi-Fiシステム10内のアクセスポイント14の機能的構成要素のブロック図である。アクセスポイント14は、プロセッサ102、複数の無線機104、ローカルインターフェース106、データ記憶部108、ネットワークインターフェース110及び電力部112を備えた物理的なフォームファクタ100を有する。当業者ならば、図3が非常に簡略化された状態でアクセスポイント14を図示しており、実用的な実施形態が、ここに説明する特徴又はここでは詳細に記載されていない既知又は従来の動作特徴に対応するためにさらなる構成要素や適切に構成された処理論理部を備えうることは当然ながら理解するだろう。
【0030】
例示的な実施形態では、フォームファクタ100は、アクセスポイント14が直接電源ソケットに差し込まれ、電源ソケットに接続された電源プラグによって物理的に支持されるコンパクトな物理的実装である。このコンパクトな物理的実装は、住居全体に分散される多数のアクセスポイント14にとって理想的である。プロセッサ102は、ソフトウェア命令を実行するためのハードウェア装置である。プロセッサ102は、任意の特注又は市販のプロセッサ、中央処理装置(CPU)、モバイル装置300に関連づけられたいくつかのプロセッサのうちの補助プロセッサ、(マイクロチップ又はチップセットの形の)半導体ベースのマイクロプロセッサ又はソフトウェア命令を実行するその他の一般的な任意の装置であってもよい。アクセスポイント14の動作時には、プロセッサ102は、メモリ又はデータ記憶部108に記憶されたソフトウェアを実行し、メモリ又はデータ記憶部108とデータをやり取りし、ソフトウェア命令に従ってアクセスポイント14の動作を全般的に制御するように構成されている。例示的な実施形態では、プロセッサ102は、例えば電力消費及びモバイル用途に最適化されたモバイル最適化プロセッサを備えていてもよい。
【0031】
無線機104は、分散型Wi-Fiシステム10における無線通信を可能とする。無線機104は、IEEE802.11規格に従い動作できる。無線機104は、分散型Wi-Fiシステム10上での適切な通信を可能とするために、アドレス、制御及び/又はデータ接続を有する。ここで説明するように、アクセスポイント14は、異なるリンク、例えばバックホールリンク及びクライアントリンクに対応するために複数の無線機を有する。最適化70によって、帯域、チャンネル、トポロジー等の無線機104の構成が決定される。例示的な実施形態では、アクセスポイント14は、2.4GHzでは20/40MHzの、5GHzでは20/40/80MHzの動作帯域を有する2.4GHz及び5GHzの2x2MIMO802.11b/g/n/ac無線機が同時に動作するデュアルバンド動作に対応している。例えば、アクセスポイント14は、IEEE802.11AC1200ギガビットWi-Fi(300+867Mbps)に対応していてもよい。
【0032】
ローカルインターフェース106は、アクセスポイント14へのローカル通信のために構成されており、Bluetooth(登録商標)等の無線接続又は有線接続のいずれであってもよい。アクセスポイント14はクラウド12を介して構成されるため、まず新たにオンとなったアクセスポイント14の接続を確立するためには、オンボーディング処理が必要となる。例示的な実施形態では、アクセスポイント14は、例えばユーザ装置22上のアプリを介した分散型Wi-Fiシステム10へのオンボードのためのユーザ装置22(又はWi-Fiクライアント装置16)への接続を可能とするローカルインターフェース106を備えていてもよい。データ記憶部108はデータを記憶するために使用される。データ記憶部108は、揮発性メモリ要素(例えば、ランダムアクセスメモリ(DRAM、SRAM、SDRAM等のRAM)、不揮発性メモリ要素(例えば、ROM、ハードドライブ、テープ、CD-ROM等)又はその組み合わせのいずれかを備えていてもよい。また、データ記憶部108は、電子、磁気、光学及び/又はその他の種類の記憶媒体を導入してもよい。
【0033】
ネットワークインターフェース110は、アクセスポイント14への有線接続を提供する。ネットワークインターフェース104は、アクセスポイント14をモデム/ルータ18と通信可能とするために使用されてもよい。また、ネットワークインターフェース104は、Wi-Fiクライアント装置16又はユーザ装置22にローカル接続を提供するために使用できる。例えば、アクセスポイント14へ装置を配線することは、Wi-Fiに対応していない装置にネットワークアクセスを提供する。例示的な実施形態では、分散型Wi-Fiシステム10における全てのアクセスポイント14がネットワークインターフェース110を備える。別の例示的な実施形態では、モデム/ルータ18に接続する又はローカル有線接続が必要な選択されたアクセスポイント14がネットワークインターフェース110を備える。ネットワークインターフェース110は、例えば、イーサネット(登録商標)カード又はアダプタ(例えば、10BaseT、ファーストイーサネット(登録商標)、ギガビットイーサネット(登録商標)、10GbE)を備えていてもよい。ネットワークインターフェース110は、ネットワーク上の適切な通信を可能とするため、アドレス、コントロール及び/又はデータ接続を有していてもよい。
【0034】
プロセッサ102及びデータ記憶部108は、アクセスポイント14の動作、データ収集及び測定制御、データ管理、メモリ管理、クラウドを介したサーバ20との通信及び制御インターフェースを本質的に制御するソフトウェア及び/又はファームウェアを備えていてもよい。プロセッサ102及びデータ記憶部108は、ここに記載される様々な処理、アルゴリズム、方法、技術等を実現するように構成されていてもよい。
【0035】
<クラウドサーバ及びユーザ装置>
図4は、分散型Wi-Fiシステム10と共に使用されうるサーバ20、Wi-Fiクライアント装置16、又はユーザ装置22の機能的構成要素のブロック図である。図4は、Wi-Fiクライアント装置16、サーバ20、ユーザ装置22又は一般的な処理装置のいずれも構成しうる機能的構成要素を図示している。サーバ20は、ハードウェアアーキテクチャの観点から、プロセッサ202、入出力(I/O)インターフェース204、ネットワークインターフェース206、データ記憶部208及びメモリ210を一般的に備えるデジタルコンピューターであってもよい。当業者ならば、図4が非常に簡略化された状態でサーバ20を図示しており、実用的な実施形態が、ここに説明する特徴又はここでは詳細に記載されていない既知又は従来の動作特徴に対応するためにさらなる構成要素や適切に構成された処理論理部を備えうることは当然ながら理解するだろう
【0036】
構成要素(202、204、206、208及び210)は、ローカルインターフェース212を介して通信可能に接続される。ローカルインターフェース212は、これらに限定されないものの、例えば1つ以上のバス又は当該技術で既知のその他の有線又は無線接続であってもよい。ローカルインターフェース212は、簡略化のために省略されたさらなる構成要素、例えば、コントローラ、バッファ(キャッシュ)、ドライバ、リピータ、受信機及びその他多くの要素等を、通信を可能とするため備えていてもよい。また、ローカルインターフェース212は、上述の構成要素間で適切な通信を可能とするため、アドレス、コントロール及び/又はデータ接続を有していてもよい。
【0037】
プロセッサ202は、ソフトウェア命令を実行するためのハードウェア装置である。プロセッサ202は、任意の特注又は市販のプロセッサ、中央処理装置(CPU)、サーバ20に関連づけられた複数のプロセッサのうちの補助プロセッサ、(マイクロチップ又はチップセットの形の)半導体ベースのマイクロプロセッサ又はソフトウェア命令を実行するその他の一般的な任意の装置であってもよい。サーバ20の動作時には、プロセッサ202は、メモリ210に記憶されたソフトウェアを実行し、メモリ210とデータをやり取りし、ソフトウェア命令に従ってサーバ20の動作を全般的に制御するように構成されている。I/Oインターフェース204は、1つ以上の装置又は構成要素からユーザ入力を受信及び/又は1つ以上の装置又は構成要素へシステム出力を提供するために使用されてもよい。ユーザ入力は、例えば、キーボード、タッチパネル及び/又はマウスを介して提供されてもよい。システム出力は、表示装置及びプリンタ(不図示)を介して提供されてもよい。I/Oインターフェース204は、例えば、シリアルポート、パラレルポート、スモールコンピュータシステムインターフェース(SCSI)、シリアルATA(SATA)、ファイバーチャンネル、インフィニバンド、iSCSI、PCIエクスプレスインターフェース(PCI-x)、赤外線(IR)インターフェース、高周波(RF)インターフェース及び/又はユニバーサルシリアルバス(USB)インターフェースを備えていてもよい。
【0038】
ネットワークインターフェース206は、サーバ20をクラウド12等のネットワーク上で通信可能とするために使用されてもよい。ネットワークインターフェース206は、例えば、イーサネット(登録商標)カード又はアダプタ(例えば、10BaseT、ファーストイーサネット(登録商標)、ギガビットイーサネット(登録商標)、10GbE)或いは無線ローカルエリアネットワーク(WLAN)カード又はアダプタ(例えば、802.11a/b/g/n/ac)を備えていてもよい。ネットワークインターフェース206は、ネットワーク上の適切な通信を可能とするため、アドレス、コントロール及び/又はデータ接続を有していてもよい。データ記憶部208はデータを記憶するために使用されてもよい。データ記憶部208は、揮発性メモリ要素(例えば、ランダムアクセスメモリ(DRAM、SRAM、SDRAM等のRAM)、不揮発性メモリ要素(例えば、ROM、ハードドライブ、テープ、CD-ROM等)又はその組み合わせのいずれかを備えていてもよい。また、データ記憶部208は、電子、磁気、光学及び/又はその他の種類の記憶媒体を導入してもよい。一例では、データ記憶部208は、例えば、サーバ20内のローカルインターフェース212に接続された内蔵ハードドライブのように、サーバ20内に配置されてもよい。また、別の実施形態では、データ記憶部208は、例えば、I/Oインターフェース204(例えば、SCSI又はUSB接続)に接続された外付けハードドライブのように、サーバ20の外部に配置されてもよい。さらなる実施形態では、データ記憶部208は、例えば、ネットワークアタッチドファイルサーバのように、ネットワークを介してサーバ20に接続されてもよい。
【0039】
メモリ210は、揮発性メモリ要素(例えば、ランダムアクセスメモリ(DRAM、SRAM、SDRAM等のRAM)、不揮発性メモリ要素(例えば、ROM、ハードドライブ、テープ、CD-ROM等)又はその組み合わせのいずれかを備えていてもよい。また、メモリ210は、電子、磁気、光学及び/又はその他の種類の記憶媒体を導入してもよい。なお、メモリ210は、様々な構成要素が互いに離れて配置されているもののプロセッサ202によってアクセス可能な分散型アーキテクチャを有していてもよい。メモリ210内のソフトウェアは、1つ以上のソフトウェアプログラムを有していてもよく、それぞれのプログラムは、論理的機能を実現するための実行可能な命令の順序付きのリストを有する。メモリ210内のソフトウェアは、適切なオペレーティングシステム(O/S)214と1つ以上のプログラム216を含む。オペレーティングシステム214は、本質的には1つ以上のプログラム216等のその他のコンピュータープログラムの実行を制御し、スケジューリング、入出力制御、ファイル及びデータ管理、メモリ管理、通信制御及び関連するサービスを提供する。1つ以上のプログラム216は、例えば、最適化70に関連するここに記載される様々な処理、アルゴリズム、方法、技術等を実現するように構成されていてもよい。
【0040】
<非ホストアクセス(NHA)>
再び述べるように、様々な例示的な実施形態において、システム及び方法は、Wi-Fiネットワークへの制御されたゲストアクセスを提供する。ここで説明するように、制御されたゲストアクセスは、非ホストアクセス(NHA)と称することができる、すなわちホストはWi-Fiネットワークとそれに関連する装置及びリソースとに完全にアクセス可能である一方、非ホストは、制限されたアクセスを有するゲストである。個別の「ゲストSSID」を作成する代わりに、1つのSSIDが各場所で使用され、接続する装置のアクセス権を管理するために多数のアクセスゾーンが作成される。各アクセスゾーンは、固有のキー(例えば、Wi-Fiパスワード)の一群を使用することでアクセスでき、どのキーもSSIDにアクセスするために使用できる。各ゾーンに割り当てることができるキーの数に技術的な上限はないものの、キーを管理可能とするために、上限を10に設定できる。
【0041】
SSIDにアクセスするために使われるキーによって、接続するデバイスのアクセスゾーンが決定される。具体的には、装置は自動的に、それが接続されるアクセスゾーンの一部となり、装置が複数のパスワードを渡された場合には、最新の接続に使用したパスワードによってそのゾーンが決定される。
【0042】
例示的な実施形態では、各場所に対して3つのアクセスゾーンを定義できる。
【0043】
1)ホームアクセスゾーン-新しいクラアントがホームキーを使用した場合、新しいクライアントが自動的にホーム装置の一覧に含まれ、これによりホーム内のその他の装置へのアクセスとホーム内のその他の装置からのアクセスとが可能となる。ホームアクセスゾーンは、ネットワークに参加した新しい装置への自動アクセスに加え、インターネットへのアクセスとWi-Fiネットワークに接続された全ての装置へのアクセスも提供する。なおWi-Fiネットワークに入力された最初のSSID/キーは、デフォルトでホームアクセスゾーンであってもよい。
【0044】
2)ゲストアクセスゾーン-新しいクライアントがゲストキーを使用した場合、新しいクライアントはインターネットにアクセスでき、自動的にゲスト装置の一覧に含まれる。これにより、新しいクライアントは、このグループ内の他の装置へのアクセスと他の装置からのアクセスとが可能となる。ゲストアクセスゾーンは、プリンタ等のオーナーがゲストと共有することを望むホーム内の装置を含むが、Wi-Fiドアロック等のオーナーが共有することを望まない装置は含まない。ホームアクセスゾーンに追加された新しい装置は、ホストによるセットアップが行われるまで、ゲストアクセスゾーンにおいて利用可能とはならない。
【0045】
3)インターネットアクセスのみのアクセスゾーン-このグループ内のクライアントはインターネットにのみ接続でき、互いへのアクセスもホーム内のその他のいかなる装置へのアクセスもできない。
【0046】
以下の表は、各アクセスゾーンにおける装置間の関係を示す。例えば、異なるパスワードで装置を接続したゲストは、互いを見ることができるかも知れないが、ユーザによって制御されたホームアクセスゾーン上では、特定の装置を見る許可のみを有する。インターネットのみのネットワークに接続された装置は、インターネットアクセス以外の全てについてブロックされる。
【0047】
理論上は、ホーム内の装置に対し異なる許可群を有するように作成できるアクセスゾーンの数には制限がない。この概念は、キーごとに固有のアクセスゾーンを有すること、すなわち、ネットワークに許可された個別のゲスト一人ひとりに対して固有のアクセス許可群を指定する能力にまで広げることができる。
【0048】
図5及び図6はオブジェクトモデルの図で、図5のオブジェクトモデルはビジネスオブジェクトモデルで、図6のオブジェクトモデルはアクセスゾーンに対応するための論理オブジェクトモデルである。キーは、アクセスゾーン、例えばHome、Guests又はInternetAccessOnlyの列挙体(ENUM)である。これらのオブジェクトモデルは、クラウドベースのコントローラによって提供/管理されていてもよい。場所は、ストリングである名前によって指定される。Wi-Fiネットワークは、ストリングであるSSIDとストリングであるキーとによって指定される。キーはWi-Fiパスワードであって、各Wi-Fiネットワークに対して異なるキーが用意される。キーは、異なる時間に起動及び/又は期限切れとなるように選択的に有効化及び設定されてもよい。装置は、MACアドレスによって指定され、例えばキーに基づくHome、Guests、InternetOnly等のアクセスゾーンに属する。また、装置が属することが可能なグループに対して、アクセスコントロールリスト(ACL)を提供できる。
【0049】
図7は、非ホストアクセス方法400のフローチャートである。非ホストアクセス方法400は、例えば、クラウド12及びサーバ20であるクラウドベースのコントローラ、ユーザ装置22、例えば、Wi-Fiクライアント装置16である1つ以上のゲスト装置を使用して、例えば、分散型Wi-Fiシステム10、シングルアクセスポイントシステム30、Wi-Fiメッシュネットワーク32、Wi-Fiリピータネットワーク33であるWi-Fiネットワークに対して行われる。ユーザは、Wi-Fiダッシュボードにアクセスする(ステップ401)。ここでは、Wi-Fiネットワークは、Wi-Fiダッシュボードを操作可能なクラウドベースのコントローラによって管理/制御されている。ユーザは、ユーザ装置22、アプリケーション、ウェブブラウザー等を使用してWi-Fiダッシュボードにアクセスできる。
【0050】
図8は、Wi-Fiダッシュボードのスクリーンショットである。オーナーは、Wi-Fiネットワークの管理者である。オーナーは、図8のWi-Fiタブをクリックでき、Wi-Fiダッシュボードが表示される。オーナーは、様々なアクセスゾーン、各ゾーンで定義されたキー、各キーを使用して接続された装置の数を見ることができる。
【0051】
次に、図7では、オーナーが、アクセスゾーンへの新しいキーの追加を含むWi-Fiネットワークの構成を行なう(ステップ402)。例えば、図8で、オーナーは、新しいゲストパスワードを選択することで、図9に図示された新しいゲストパスワードを設定するための画面を立ち上げることができる。ユーザ装置22上のモバイルアプリが、新しいゲストパスワード(又は複数のゲストパスワード)を設定するために使用される。ゲストパスワードは、ここで説明したようにキーで、これらのキーはクラウドベースのコントローラに提供される。例えば、オーナーは、1つ以上のキーを、クラウドベースのコントローラに対して発行し、これに対してクラウドベースのコントローラは、(オブジェクトモデルにおけるように)これらのデータ構造を保持し、Open vSwitchデータベース管理プロトコル(OVSDB)等を用いてWi-Fiネットワークにおける装置ソフトウェアを更新する。
【0052】
図7に戻ると、クラウドベースのコントローラは、新しいキーを含むWi-Fiネットワークの構成を行う(ステップ403)。具体的には、クラウドベースのコントローラは、通信を行い、SSID、キー、構成情報の提供を含むスタートアップ時のWi-Fiネットワークの初期化を行うことができる。クラウドベースのコントローラは、アクセスゾーンのために、Wi-Fiネットワーク内の各ノードのOVSDB仮想インターフェース(VIF)テーブルを更新できる。OVSDB VIFテーブルは、同じSSIDに対して複数の暗号キーを作成するために使用されるセキュリティコラムを含んでいてもよい。
【0053】
オーナーは、Wi-Fiダッシュボードを介してWi-Fiネットワークやアクセスゾーンを管理する(ステップ404)。管理は、図10に図示されるようなキーの削除を含んでいてもよい。また、管理は、図11に図示されるようなアクセスゾーンに対応する装置の閲覧を含んでいてもよい。例えば、図11は、家庭、友人及び家族、インターネットのみの3つのアクセスゾーンを含み、装置を選択的に追加/削除できる。管理はまた、図12に図示されるようなアクセスゾーンに対応する装置の選択を含んでいてもよい。ここでは、ユーザは、友人及び家族のアクセスゾーンについてどの装置を利用可能とするかを選択できる。
【0054】
図7に戻ると、オーナーは、ゲストユーザに新しいキーとSSIDを提供する(ステップ405)。図13は、新しいゲストパスワードとその共有のスクリーンショットである。例えば、ユーザ装置22は、「参加のための招待状」を作成することができ、それはゲストユーザがログインするために使用するSSID及びアクセスゾーンキーを含む安全なウェブページを示す共有可能なユニフォームリソースロケータ(URL)とすることができる。ウェブページは比較的短い期間で期限切れとなってもよい。図14は、キー(Wi-Fiパスワード)をコピーするためのリンクを有するウェブページのスクリーンショットである。テキストやeメール等のその他の実施形態も予定できる。また、キー及びSSIDは、ゲストユーザによって自動的に構成されてもよい。
【0055】
図7に戻ると、ゲストユーザ装置は、このゲストユーザ装置のアクセスゾーンを決定する新しいキーを使用して、Wi-Fiネットワークに接続する(ステップ406)。Wi-Fiネットワーク装置は、SSIDへの接続の際にゲストユーザ装置によって使用されたキーを有するOVSDB Wi-Fi_Associated_Clientsテーブルを有する。このテーブルは、クラウドベースのコントローラに保持され、これと共有される。
【0056】
<シングルSSID、マルチパスワードオンボーディング-クライアントによる開始>
図15は、ゲストクライアントによって開始されたシングルSSID、マルチパスワード(キー)オンボーディングを図示する一連のスクリーンショットである。スクリーンショットは、ユーザ装置22(ホスト)及び対応するゲストWi-Fi装置16(ゲスト)上のアプリを介して行われたものである。まずゲストは、Wi-Fiネットワーク(SSID:Plume-Andromeda)に接続し、パスワード(キー)を入力するための画面を提示される。キーは、ゲストの電話番号、eメールアドレス又はその他の固有の情報であってもよい。また、キーは例えば「friends」のように提供されてもよい。ホストは、Jens-Phone(ゲスト)がWi-Fiネットワークへのアクセスを要求しているという通知に応じてパスワードを送信してもよい。ゲストはWi-Fiネットワークにアクセスし、ホストは、ゲストがWi-Fiネットワークに参加したとの通知を受ける。
【0057】
<シングルSSID、マルチパスワードオンボーディング-ホストによる開始>
図16-図20は、ホストによって開始されたシングルSSID、マルチパスワード(キー)オンボーディングを図示する一連のスクリーンショットである。図16では、ホストがキーを作成し、それを指定されたゲストと共有する。図17では、ホストが、友人及び家族のアクセスゾーンのゲストが利用可能なWi-Fiネットワーク上の装置を編集する。図18では、ホストが、新しいWi-Fiパスワード(SkipstoneRocks)を作成し、このパスワードをeメールを介して様々なゲストユーザと共有する。図19では、ホストが、ゲストの電話番号を一週間パスワードとして利用する。図20では、ホストが、ホストの連絡帳内の連絡先に対して、例えば、各ゲストのeメール又は電話番号をパスワードとして利用することでWi-Fiネットワークへのアクセスを自動的に許可できる。
【0058】
<シングルSSID、マルチパスワードオンボーディング-ゲストのオンボード体験>
図21及び図22は、ゲスト視点からのシングルSSID、マルチパスワード(キー)オンボーディングを図示した一連のスクリーンショットである。図21は、通常の英数字のパスワードを図示し、図22は、パスワードとしての電話番号を図示している。図21では、英数字のパスワードが、テキストメッセージを介してゲストへと送信される。ゲストは、安全なプロフィール(Wi-Fi証明書)をインストール又はパスワードをコピーできるURLをクリックできる。図22では、ゲストが、自身の電話番号をキーとして利用できる。
【0059】
<ホスト管理>
図23及び図24は、新しい装置の参加の通知(図23)とゲスト装置管理(図24)を図示する一連のスクリーンショットである。これらのスクリーンショットは、新しいゲストが参加したことを通知し、アクティビティ及びアクセゾンーンの能力を表示するためにホストに対して表示される。
【0060】
<パスワード>
ここで説明したように、各アクセスゾーンへのパスワード(キー)は、ホストによって作成されてもよい。各アクセスゾーンに対していくつのパスワードがあっても構わないものの、その数は実用目的から制限されうる。各アクセスゾーンについて、ホストがWi-Fiパスワードを編集してもよい。各アクセスゾーンについて、ユーザはどのWi-Fiパスワードも無効化してもよい。無効化が行われると、該当するパスワードを使用して接続された全ての装置が追放され、パスワードが削除される。Wi-Fiパスワードはその後、再有効化されてもよく、するとこのパスワードを利用する全ての装置が自動的に再接続を許可される。各アクセスゾーンについて、ホストはどのWi-Fiパスワードも削除してもよい。削除が行われた場合、該当するパスワードを使用して接続された全ての装置が追放され、パスワードが削除される。どのアクセゾーンについても、パスワードの追加、編集、削除、無効化又は再有効化がクラウドベースのコントローラを介してWi-Fiネットワーク上でアクティブとなるまでの時間は2秒以下であってもよい。
【0061】
また、ホストは、オリジナルのホームパスワードを無効化又は削除できる。ただし最後のホームパスワードは無効化も削除もできない。最初のホームパスワードが無効化された場合、次に古いパスワードが主たるパスワードとなる。
【0062】
<装置の許可>
ホストは、ホームアクセスゾーン上のどの装置に、ゲストアクセスゾーンに接続された装置との通信を許可するか選択できる。選択された装置は、ゲストネットワーク上の他の装置に対して完全なレイヤー2接続を有する。ホストは、ゲストNHAネットワークに接続された装置との通信を許可されたホームアクセスゾーン上の装置をいつでも選択解除できる。ゲストNHAネットワークから可視のホームAZ装置の選択及び選択解除は、選択の実行から3秒以内に、クラウドベースのコントローラを介してWi-Fiネットワークに適用できる。同様に、上述のルールに従い、装置をその他のアクセゾンーンに追加又は削除できる。
【0063】
ホームアクセスゾーンに接続された装置は、自動的にお互いを見ることができるようになる。装置がホームアクセスゾーンパスワードを介して接続された場合、その装置はホーム装置であるが、同じ装置がゲストパスワードで接続した場合、その装置はゲスト装置で、可視のホーム装置として現れない。ゲストNHAアクセスゾーンに接続された装置は、お互いを自動的に見ることができるようになっていてもよい。インターネットのみのアクセスゾーンに接続された装置は、互いに隔離されている。
【0064】
<インターネットのみのアクセスゾーン>
Wi-Fiクライアント装置16が、インターネットのみのアクセスゾーンのためのキーを用いてSSIDに接続した場合、Wi-Fiクライアント装置16は、同じネットワーク/サブネット上の他の装置を見られるべきではなく、他のWi-Fiクライアント装置16は、インターネットのみのアクセスゾーンの装置を見られるべきではない。これを強制するには2つの方法がある。OpenFlow及びヴァーチャルローカルエリアネットワーク(VLAN)のリストにアクセスすることである。
【0065】
<ネットワークレベルでのアクセスゾーンの実装>
ネットワークは、トラフィックの送信先に加え、トラフィックの送信元である装置のアクセスゾーンに応じて、パケットの流れを制御しなければならない。例えば、ネットワークは、インターネットのみのゾーンの装置からのパケットをインターネット接続と行き来できるようにしなければならない一方、ホーム内のその他の装置向けのパケットを全てブロックしなければならない。この制御は、ネット装置内のスイッチングルールによって実装される。マルチAP環境における各アクセスポイント14又はシングルAP環境における1つのアクセスポイント34は、入力ポート(受信)と出力ポート(送信)との間でパケットを案内するために使用されるスイッチを備える。このスイッチング制御は、到着したトラフィックを任意の数の出力場所へと案内できるテーブルを切り替えることによって制御される。また、スイッチング制御は、もしトラフィックを送る適切な場所が無い場合、パケットを破棄又はトラフィックを、例えば、前述したようにキャプティブポータルへリダイレクトできる。
【0066】
当該技術で既知のこのようなスイッチを制御及びプログラムする様々な方法がある。好適な実施形態では、ソフトウェアディファインドネットワーク(SDN)がこの目的のために用いられる。例えば、オープンバーチャルスイッチ(OVS)を介したソフトウェアディファインドネットワークは、特に柔軟で簡単に動的にプログラムできるため、この用途に適切である。OVSでは、様々なアクセスゾーン内の装置とやりとりされるパケットについての転送ルールを指定するためにOpenFlowルールが使用される。Wi-Fi及びイーサネット(登録商標)パケットは、MACアドレスによってその送信元と送信先が明確に特定されている。これらのMACアドレスは、スイッチが、送信元や送信先を特定し、従って到着するパケットに対する正しいアクションを選択するために使用するものである。OpenFlowルールは、各アクセスポイント14、34又はネットワーク装置のデータベース内に保持されている。OVSでは、装置内のデータベースはOVSDBである。各OVSDBテーブル内のルールは、クラウドによってプログラムされ、そのアクセスポイントに固有のもので、そのアクセスポイントがどのようにWi-Fiネットワークに接続されているのかによる。これらのテーブルは、ゾーン制限に違反するパケットを含む全てのパケットに対する転送ルールと、合法なパケットのための適切な転送ポートとを保持している。従って、手順は、ユーザ装置22上のアプリ等がクラウド12内のサーバ20に接続し、ゾーンやキー等を指定するというものである。そして、クラウド12は、全てのアクセスポイント14、34のOVSDBテーブルを構成し、OVSスイッチが所望のルールを実装できるようにする。
【0067】
上述の解決法は、例えばゲートウェイのような1つのネットワーク装置というよりは、分散型ネットワークシステムにおける各ネットワーク装置上で、分散された方法でアクセス制御を実現する。この分散型スイッチング制御は、多くの利点を有する。まず、この制御は、例えば、同じアクセスポイント14に接続された2つの装置であって、互いにトラフィックを通せないようにすべき2つの装置の間の非常に局所的なトラフィックのブロックに対応している。転送ルールが分散型Wi-Fiシステム10内のゲートウェイでのみ実装された場合、このような局所的なトラフィックは、ゲートウェイを介したルートを通らない可能性がある。この場合、転送ルールがトラフィックをブロックする機会がなく、異なるアクセスゾーンにおける装置の間の禁止された通信が発生しうる。第二に、最初の機会で違法な(アクセスゾーンルールに違反している)トラフィックをブロックすることは、ネットワークトラフィックフローを考慮すると、効率的である。もしそうでない場合、違法なトラフィックは、違法と確認され破棄される前に、ネットワークを通じて集中化されたゲートウェイまで転送されることになるだろう。同様に、上述の転送ルールを迂回する局所的なトラフィックの問題に対する解決法としては、全てのトラフィックを、送信先へ引き渡す前にゲートウェイを経由させるという方法がある。これは、転送ルールによる非常に局所的なトラフィックのブロックを可能とするものの、ネットワークリソースの点で非効率的で、全てのトラフィック、同じアクセスポイントに接続された装置に向けたトラフィックさえも、全ネットワークを通ってゲートウェイまで送り、再び送り戻さなければならない。
【0068】
繰り返しになるが、Wi-Fiネットワーク内の各装置は、OpenFlowを用いて管理できる。アクセスリストについては、インターネットのみのクライアントが様々なルールに従ってのみゲートウェイに到達できるように、OpenFlowマネージャーを用いてトラフィックを操作する。ゲストクライアントが接続している装置上では、アドレス解決プロトコル(ARP)とイーサネット(登録商標)レベルでのIPトラフィックとに対してアクセスリストが適用される。ユニキャストトラフィックについては、2つのルールが必要である。ユニキャストトラフィックはクライアントとゲートウェイとの間でのみ許可され、その他のユニキャストトラフィックは破棄される。ARPトラフィックは、ゲートウェイに対してのみブロードキャストされ、ゲートウェイからのみ返信される。また、インターネットのみのアクセスゾーンの装置を隔離するためには、ブロードキャストドメインを分離する必要がある。第1の手法は、プロキシ越しのブロードキャストトラフィックを、ゲートウェイへのユニキャストトラフィックとしてリダイレクトすることを含んでもよい。第2の手法は、ブロードキャストのアドレスを、ゲートウェイのユニキャストアドレスに書き換えることを含んでもよい。
【0069】
VLANについては、各クライアント又はクラアント群を、ブロードキャストドメインを分離するために用いるVLANでタグ付けできる。そしてタグ付けされたトラフィックは、ゲートウェイへの総称ルーティングカプセル化(GRE)トンネル内にカプセル化されたネットワークへと透過的に切り替えられる。ゲートウェイ自身では、このVLANを、他のクライアントとは異なるサブネットで終端できる。これは、マスク30を使用した全ネットワークのサブセットであってもよい。また、これは、オリジナルに対するプロキシであってもよい。すると、このサブネットは、ゲートウェイでのネットワークアドレス変換(NAT)オプションのみを有し、他のネットワークへのVLAN間ルーティングの可能性が無くなる。
【0070】
ここに記載したいくつかの例示的実施形態が、マイクロプロセッサ;中央処理装置(CPU);デジタルシグナルプロセッサ(DSP);ネットワークプロセッサ(NP)又はネットワークプロセシングユニット(NPU)等のカスタム化されたプロセッサ;グラフィックプロセシングユニット(GPU);フィールドプログラマブルゲートアレイ(FPGA)等の1つ以上の汎用又は専用のプロセッサ(「1つ以上のプロセッサ」)と共に、このプロセッサが、所定の非プロセッサ回路と共に、ここに記載した方法及び/又はシステムの機能の一部、大部分又は全てを実現するようにこれを制御するために記憶された固有の(ソフトウェア及びファームウェアの両方を含む)プログラム命令を備えていてもよいことが分かる。別の例として、一部又は全ての機能は、記憶されたプログラム命令を有さない状態機械によって実装されてもよく、各機能又は特定の機能のいくつかの組み合わせは、専用の論理回路又は回路として実装される1つ以上の特定用途向け集積回路(ASIC)によって実装されてもよい。当然のことながら、上述の手法を組み合わせて利用してもよい。ここに記載したいくつかの例示的な実施形態では、ハードウェア内の対応する装置と、任意でソフトウェア、ファームウェア及びそれらの組み合わせとは、ここで様々な例示的な実施形態において説明したように、デジタル及び/又はアナログ信号に対して、一群の動作、ステップ、方法、処理、アルゴリズム、機能、技術等を実施「するように構成された又はするように適合された回路」、「するように構成された又はするように適合された論理回路」等と称することができる。
【0071】
また、いくつかの例示的な実施形態は、ここに記載されクレームされた機能を実施するプロセッサを備えうるコンピュータ、サーバ、機器、装置、回路等をプログラムするためのコンピュータ読み取り可能なコードを記憶した、非一時的なコンピュータ読み取り可能記憶媒体を含んでいてもよい。このような、コンピュータ読み取り可能記憶媒体の例としては、これらに限定されないものの、ハードディスク、光学記憶装置、磁気記憶装置、ROM(Read Only Memory)、PROM(Programmable Read Only Memory)、EPROM(Erasable Programmable Read Only Memory)、EEPROM(Electrically Erasable Programmable Read Only Memory)、フラッシュメモリ等が挙げられる。ソフトウェアは、非一時的なコンピュータ読み取り可能媒体に記憶された場合、プロセッサ又は装置(例えば、任意の種類のプログラム可能な回路又は論理回路)により実行可能な命令であって、実行されると、プロセッサ又は装置に、様々な例示的な実施形態において記載したような一群の動作、ステップ、方法、処理、アルゴリズム、機能、技術等を実施させる命令を含んでいてもよい。
【0072】
本開示は、ここでは好適な実施形態とその具体例を参照しつつ図示及び説明されてきたが、当業者ならば、その他の実施形態や例でも同様の機能及び/又は同様の結果を実施しうることはすぐに分かるだろう。このような同等の実施形態及び例は、本開示の趣旨及び範囲内であるため、予定されるもので、以下の請求項によってカバーされるとものとする。
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11
図12
図13
図14
図15
図16
図17
図18
図19
図20
図21
図22
図23
図24