CN105612773A - 为启用快速漫游而进行零配置配置文件传输 - Google Patents

为启用快速漫游而进行零配置配置文件传输 Download PDF

Info

Publication number
CN105612773A
CN105612773A CN201380080072.5A CN201380080072A CN105612773A CN 105612773 A CN105612773 A CN 105612773A CN 201380080072 A CN201380080072 A CN 201380080072A CN 105612773 A CN105612773 A CN 105612773A
Authority
CN
China
Prior art keywords
wireless device
configuration
zero configuration
zero
configuration file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201380080072.5A
Other languages
English (en)
Other versions
CN105612773B (zh
Inventor
若热·阿尔图罗·萨乌马·瓦尔加斯
若塞林·勒·萨热
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Hewlett Packard Enterprise Development LP
Original Assignee
Hewlett Packard Enterprise Development LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Enterprise Development LP filed Critical Hewlett Packard Enterprise Development LP
Publication of CN105612773A publication Critical patent/CN105612773A/zh
Application granted granted Critical
Publication of CN105612773B publication Critical patent/CN105612773B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer
    • H04W8/12Mobility data transfer between location registers or mobility servers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

示例的实施例涉及为启用快速漫游而进行零配置配置文件传输。在示例实施例中,从连接至无线设备的用户计算设备接收用户标识,其中该用户标识被发送至认证服务器以确定零配置配置文件名称。响应于从该认证服务器接收到用户授权,向该用户计算设备提供对网络的接入。此外,零配置配置文件用于向该用户计算设备提供对该网络上的服务的访问,其中该零配置配置文件使用该配置文件名称来标识。随后,向相邻无线设备发送该零配置配置文件名称,该相邻无线设备使用该零配置配置文件名称来识别零配置配置文件,以向该用户计算设备提供对该服务的访问。

Description

为启用快速漫游而进行零配置配置文件传输
背景技术
零配置(zeroconf)过滤机制可以用来根据用于互连的计算设备或外设的互联网协议族(TCP/IP),创建网络。零配置配置文件包括用于规定该网络中是否允许分组和/或用于在路由该分组时修改该分组的一组过滤规则。零配置配置文件被存储在中心位置(例如,用于无线设备的控制器),并且可以在满足特定条件时使用,如当与特定无线局域网(WLAN)或接入点关联时或当特定用户与该网络关联时。
附图说明
下面的详细描述参照附图,其中:
图1是用于为启用快速漫游而进行零配置配置文件传输的示例无线设备的框图;
图2A是用于为启用快速漫游而进行零配置配置文件传输的示例系统的框图;
图2B是包括用于为启用快速漫游而进行零配置配置文件传输的控制器的示例系统的框图;
图3是用于为启用快速漫游而进行零配置配置文件传输的无线设备的执行示例方法的流程图;以及
图4是示出用于为启用快速漫游而进行零配置配置文件传输的示例网络的工作流程图。
具体实施方式
如上面讨论的,零配置协议允许在没有手动配置的情况下在互连的设备和外设之间创建网络。当特定用户与网络关联时,零配置配置文件(zeroconfprofile)的名称可以存储在认证服务器中,并且可以在特定凭证用于连接至该网络时获取该零配置配置文件的名称。作为由认证服务器管理的策略和配置参数的一部分,认证服务器可以提供应当对用户使用的零配置配置文件的名称。像接入点(AP)这样的无线设备将使用由认证服务器提供的配置文件名称来识别过滤配置文件,并且对用户使用该过滤配置文件。零配置配置文件是一组过滤规则,该组过滤规则用于限定在网络中是否允许分组和/或用于在路由该分组时修改该分组。
当用户从一个AP漫游至另一AP时,第二AP不知道应当对用户设备使用的配置文件的名称;因此,第二AP向认证服务器发送对该名称的另一请求。该第二请求可能延迟路由过程,并且甚至拆毁与用户设备的关联。在一些情况下,快速漫游机制可以用于在AP之间交换关联和认证信息以避免客户端重认证,以及用于提供设备之间的无缝漫游。本文公开的示例实施例对零配置过滤配置文件使用快速漫游机制(例如,机会密钥缓存、集中式缓存等等),以在AP之间交换配置文件的名称,由此避免向认证服务器重新发送对用户的配置文件的名称的请求。在此情况下,由于第二AP像第一AP那样具有维护该关联的属性所需要的所有信息,所以AP之间的漫游可以是无缝的。
本文公开的示例实施例提供为启用快速漫游而进行零配置配置文件传输。例如,在一些实施例中,从连接至无线设备(例如,接入点)的用户计算设备接收用户标识,其中该用户标识被发送至认证服务器,以确定零配置配置文件名称。响应于从认证服务器接收到用户授权,向该用户计算设备提供对网络的接入。此外,零配置配置文件用于向用户计算设备提供对网络上的服务的访问,其中零配置配置文件使用配置文件名称来标识。接着,向相邻的无线设备(例如,相邻的接入点)发送零配置配置文件名称,该相邻的无线设备使用该零配置配置文件名称来识别用于向用户计算设备提供对服务的访问的零配置配置文件。通过这样的方式,本文公开的示例实施例通过在无线设备(例如,接入点)之间传输零配置配置文件,允许快速漫游。
现在参照附图,图1是用于为启用快速漫游而进行零配置配置文件传输的示例无线设备100的框图。示例无线设备100可以被实现为适于为启用快速漫游而进行零配置配置文件传输的接入点、无线阵列或任意其它电子设备。在图1的实施例中,无线设备100包括处理器100、设备接口112、服务器接口116以及机器可读存储介质120。
处理器110可以是一个或多个中央处理单元(CPU)、微处理器、和/或适于获取和执行在机器可读存储介质120中存储的指令的其它硬件设备。处理器110可以获取、解码并且执行指令122、124、126,以如下面描述的那样启用零配置配置文件传输来启用快速漫游。作为获取和执行指令的替代或除获取和执行指令以外,处理器110可以包括一个或多个电子电路,该一个或多个电子电路包括用于实施指令122、124、126中一个或多个指令的功能的多个电子组件。
设备接口112可以包括用于与用户设备和其它无线设备通信的多个电子组件。例如,设备接口112可以是无线接口,如无线局域网(WLAN)接口或近场通信(NFC)接口。在操作中,如下面详细描述的,设备接口112可以用于向用户设备的对应接口发送数据和从用户设备的对应接口接收数据,如用户数据和配置文件数据。用户设备可以是无线地连接至无线设备100的计算设备,如台式机、平板、智能电话、便携式计算机、或适于通过无线设备100访问网络的任意其它计算设备。
服务器接口116可以包括用于与服务器设备通信的多个电子组件。例如,服务器接口116可以是以太网接口、通用串行总线(USB)接口、IEEE1394(火线)接口、外部串行高级技术附件(eSATA)接口、或适于与服务器设备和相邻无线设备通信的任意其它物理连接接口。在另一示例中,服务器接口116可以是无线接口。在此示例中,设备接口112和服务器接口116可以合并成单个无线接口。在操作中,如下面详细描述的,服务器接口116可以用于向服务器设备发送数据和从服务器设备接收数据,如用户数据和配置文件数据。
机器可读存储介质120可以是存储可执行指令的任意电子存储设备、磁存储设备、光存储设备或其它物理存储设备。因此,机器可读存储介质120可以是例如随机存取存储器(RAM)、电可擦除可编程只读存储器(EEPROM)、闪存、存储驱动器、光盘等等。如下面详细描述的,机器可读存储介质120可以编码有用于为启用快速漫游而进行零配置配置文件传输的可执行指令。
网络接入授权指令122可以管理用户设备对网络的接入。具体地,可以接收由用户设备的用户提供的用户标识,随后该用户标识可以用于确定是否应当授权该用户设备接入该网络。例如,可以经由服务器接口116使用认证服务器来确定是否授权该用户。在此示例中,网络接入授权指令122可以从用户设备接收用户凭证,并且随后向认证服务器转发该用户凭证,认证服务器确定是否授权该用户设备接入该网络。在另一示例中,可以向无线设备的控制器提供该用户标识,其中控制器与认证服务器交互以获取用户授权。
零配置配置文件处理指令124可以使用零配置配置文件来管理用户设备的服务。最初,可以从认证服务器获取配置文件的名称,认证服务器可以基于用户标识来识别配置文件的名称。在接收到配置文件的名称之后,对应的零配置配置文件可以用于确定应当授权相关的用户设备访问或发现的服务,和/或用于修改通过无线设备路由的分组。零配置配置文件限定用于规定在网络上是否允许分组的一组过滤规则。例如,可以提供多播域名系统(mDNS),其中每个互连的用户设备和外设维护其自己的DNS资源记录列表,并且加入该mDNS组。在此实例中,设备或外设可以向已知的多播地址发送请求来发现目标设备或外设的IP地址,其中目标设备或外设随后可以以该目标设备或外设的IP地址应答。
零配置配置文件转发指令126可以向相邻的无线设备转发零配置配置文件的名称。具体地,当用户设备从连接至无线设备100转变为连接至相邻无线设备(即,漫游)时,可以向相邻的无线设备转发与用户设备关联的配置文件的名称。在此情况中,还可以向相邻的无线适配器转发与用户设备关联的用户标识。在一些情况下,可以由与无线设备100和相邻的无线设备关联的控制器(未示出)向相邻的无线设备提供配置文件的名称。在相邻的无线适配器接收到配置文件的名称和用户标识之后,相邻的无线设备可以授权该用户设备访问或发现服务,而绕过认证服务器(即,快速漫游)。
当用户设备在支持密钥缓存(如机会密钥缓存或集中式缓存)的无线设备(例如,无线设备100)之间移动其活跃连接时,可以实施快速漫游。机会密钥缓存允许具有公共控制器的无线设备之间的快速漫游。针对机会密钥缓存,可以由控制器存储零配置配置文件的名称和用户授权,并且在用户设备漫游时先占性地向无线设备提供零配置配置文件的名称和该用户授权。集中式缓存可以在配置有无线域服务(WDS)的环境中使用。针对集中式缓存,无线设备中的一个可以提供WDS,并且直接向网络中的其它无线设备提供零配置配置文件的名称和该用户授权。
图2A是示例系统200的框图,该示例系统200包括允许用户设备(例如,用户设备A214A、用户设备N214N)快速漫游的接入点(例如,接入点202、相邻接入点218)。接入点的组件可以类似于关于图1描述的无线设备100的对应组件。系统200包括用户设备(例如,用户设备A214A、用户设备N214N)、接入点202、相邻接入点218以及认证服务器217。
如所图示的,接入点202可以包括处理器210、设备接口212、服务器接口216、固件220和存储设备230。处理器210、设备接口212和服务器接口216可以类似于上面关于图1描述的无线设备100的对应组件。在此示例中,设备接口212与用户设备(例如,用户设备A214A、用户设备N214N)通信,并且服务器接口216与认证服务器217、相邻接入点218通信。固件220可以包括多个模块222-226,其中这些模块中的每个可以包括在可以与图1的机器可读存储介质120类似的机器可读存储介质上编码的并且可由处理器210执行的一系列指令。此外或作为替代,每个模块可以包括一个或多个硬件设备,该一个或多个硬件设备包括用于实现下面描述的功能的电子电路。尽管下面详细地描述固件220的组件,但是关于固件220的示例实现方式的更多细节是上面关于图1的指令122-126提供的。
接入模块222可以管理用户设备(例如,用户设备A214A、用户设备N214N)的网络接入。具体地,接入模块222可以从用户设备(例如,用户设备A214A、用户设备N214N)接收用户标识,并且用认证服务器217认证该用户标识。如果用户设备(例如,用户设备A214A、用户设备N214N)被授权接入该网络,那么接入模块222可以帮助用户设备对该网络的接入。用户标识可以作为用户数据232存储在数据存储器230中。
配置文件模块224可以管理用户设备(例如,用户设备A214A、用户设备N214N)的零配置配置文件。具体地,配置文件模块224可以基于根据用户设备(例如,用户设备A214A、用户设备N214N)的对应零配置配置文件而授权该用户设备访问或发现的服务,过滤来自该用户设备的分组。配置文件模块224可以基于从认证服务器217接收的配置文件的名称,识别用户设备(例如,用户设备A214A、用户设备N214N)的零配置配置文件,认证服务器214基于与用户设备关联的用户标识来确定配置文件的名称。零配置配置文件可以作为配置文件数据存储在数据存储器230中。
缓存模块226可以与相邻接入点218交互,以启用用户设备(例如,用户设备A214A、用户设备N214N)在接入点202和相邻接入点218之间的快速漫游。例如,当用户设备(例如,用户设备A214A、用户设备N214N)将其连接从接入点202转变至相邻接入点218时,缓存模块226可以向相邻接入点218提供用户设备的用户标识和配置文件的名称。在此示例中,由于相邻接入点218可以在授权用户设备(例如,用户设备A214A、用户设备N214N)时绕过认证服务器217,所以可以在相邻接入点218上启用快速漫游。此外,当用户设备(例如,用户设备A214A、用户设备N214N)将其连接转变至接入点202时,缓存模块226可以负责从相邻接入点218接收用户设备的用户标识和配置文件名称。用于启用快速漫游的缓存模块226的各种配置(例如,描述相邻接入点218的信息,为缓存制定的用户参数,等等)可以作为无线配置数据236存储在数据储存器230中。
存储设备230可以是用于维护接入点202可访问的数据的任意硬件存储设备。例如,存储设备230可以包括一个或多个闪驱、固态驱动器、内存和/或任意其它合适的存储设备。如上面详细描述的,存储设备230可以维护用户数据232、配置文件数据234和无线配置数据236。可选地,存储设备230可以是由外部设备(未示出)提供的数据库。
用户设备(例如,用户设备A214A、用户设备N214N)可以是无线地连接至接入点202的计算设备。每个用户设备(例如,用户设备A214A、用户设备N214N)可以是例如台式机、平板、智能电话、便携式计算机、或适于通过接入点202接入网络的任意其它计算设备。
认证服务器217可以是接入点202通过网络可访问的任意服务器,认证服务器217适于针对网络接入而授权用户标识。相邻接入点218可以类似于上面描述的接入点202。
图3是由无线设备100执行的用于为启用快速漫游而进行零配置配置文件传输的示例方法300的流程图。尽管下面关于图1的无线设备100描述方法300的执行,但是可以使用用于执行方法300的其它合适设备,如图2A和图2B的接入点202。方法300可以以在机器可读存储介质上存储的可执行指令的形式(如图1的计算机可读介质120)和/或以电子电路的形式实现。
图2B是示例系统200的框图,示例系统200包括允许用户设备(例如,用户设备A214A、用户设备N214N)快速漫游的接入点(例如,接入点202、相邻接入点218)。系统200包括用户设备(例如,用户设备A214A、用户设备N214N)、接入点202、相邻接入点218、认证服务器217和控制器220。除下面关于控制器220描述的内容以外,系统200的组件可以类似于上面关于图2A描述的对应组件。
在图2B中,接入点202和相邻接入点218连接至控制器220,控制器220连接至认证服务器217。控制器218可以是被配置为管理接入点(例如,接入点202、相邻接入点218)的计算设备,如无线局域网(WLAN)控制器。在此示例中,控制器220管理接入点(例如,接入点202、相邻接入点218)和认证服务器217之间的通信。控制器220可以包括用于连接至接入点(例如,接入点202、相邻接入点218)和认证服务器217的接口以及用于实施下面描述的功能的处理器。例如,控制器220可以配置有固件,该固件具有与上面关于图2A描述的接入点202的配置文件模块和缓存模块类似的配置文件模块和缓存模块。
控制器220可以实施接入点(例如,接入点202、相邻接入点218)的自动配置,如射频(RF)功率、信道、认证和安全。例如,控制器220可以负责在用户设备(例如,用户设备A214A、用户设备N214N)从接入点202漫游至相邻接入点218时向相邻接入点218提供零配置配置文件的名称和用户标识。在此示例中,控制器220可以监视用户设备对接入点202和相邻接入点218的信号强度,以确定应当何时向相邻接入点218提供零配置配置文件的名称和用户标识。
方法300可以在框305中开始并且继续至框310,在框310中无线设备100可以接收来自用户设备的用户标识。例如,用户标识可以是用于登录网络的用户凭证。在框315中,用户标识用于在该网络上授权用户设备并且确定与该用户设备关联的零配置配置文件的名称。无线设备100可以与认证服务器交互,以授权用户设备并且获取配置文件的名称。
在框320中,配置文件的名称用于获取零配置配置文件。无线设备100可以预配置有零配置配置文件,可以搜索零配置配置文件以识别与配置文件的名称对应的零配置配置文件。在框325中,零配置配置文件用于在用户设备被授权访问或发现的网络上定位服务。服务可以包括媒体内容、共享的文件或目录、数据库、分布式应用等。
在框330中,向相邻无线设备转发零配置配置文件的名称。可以由接入点或由该接入点的控制器转发零配置配置文件的名称。具体地,可以在用户设备正将其无线连接向相邻无线设备转移时转发零配置配置文件的名称。例如,可以基于用户设备对无线设备和相邻无线设备的信号强度而转发零配置配置文件的名称。在此示例中,当对相邻无线设备的信号强度开始超过对无线设备的信号强度时,可以在预计用户设备向相邻无线设备漫游时向相邻无线设备转发零配置配置文件的名称。还可以向相邻无线设备转发从认证服务器获取的用户授权。由于相邻无线设备具有用户授权和零配置配置文件的名称,所以可以启用快速漫游,使得相邻无线设备能够准许用户设备访问网络和服务,而绕过认证服务器。
图4是示出为启用示例网络上的快速漫游而进行零配置配置文件传输的工作流程图400。工作流程图400示出用户设备402、接入点A404A、接入点N404N和认证服务器406,用户设备402、接入点A404A、接入点N404N和认证服务器406可以各自类似于上面关于图1和2描述的它们的对应组件。
在框420中,用户设备402向接入点A404A提供用户标识。随后,在框422中,接入点A可以向认证服务器406转发该用户标识。在此阶段,认证服务器406可以处理该用户标识(例如,验证用户凭证),以确定用户设备402是否被授权接入网络。在框424中,认证服务器406向接入点A404A提供用户授权。在接入点A404A已经接收到该用户授权之后,在框426中,接入点A404A可以向用户设备402提供对该网络的接入。
在框428中,认证服务器406还使用该用户标识来确定零配置配置文件的名称。被授权接入该网络的每个用户设备(例如,用户设备402)如在查找表中规定的那样与零配置配置文件关联。在框430中,认证服务器406向接入点A404A提供零配置配置文件的名称。随后,接入点A404可以使用配置文件的名称来识别零配置配置文件,随后该零配置配置文件用于确定用户设备402被授权访问或发现哪些服务。
在框431中,用户设备402向接入点A404A发送服务请求。响应于该服务请求,在框432中,接入点A404A可以根据零配置配置文件而向用户设备402提供服务。在框434中,接入点A404A向接入点N404N(可以在具有接入点A404A的无线移动组中配置的相邻接入点)提供零配置配置文件的名称和用户授权。例如,当用户设备402将其连接转移至该无线移动组中的接入点N404N时,可以向接入点N404N发送该零配置配置文件的名称和该用户授权。在此示例中,可以基于用户设备402对于接入点A404A和接入点N404N的信号强度(例如,当对接入点N404N的信号强度接近或超过对接入点A404A的信号强度时),提供零配置配置文件的名称。在另一示例中,可以由接入点A404A和接入点N404N的控制器(未示出)向接入点N404N提供零配置配置文件的名称和该用户授权。接入点A404A可以具有任意数量的相邻接入点,其中可以如上面描述的那样向这些相邻接入点中的每个提供零配置配置文件的名称和用户授权。
无线移动组可以是网络中的一组WLAN控制器和它们的关联接入点(例如,接入点A404A、接入点N404N)。无线移动组中的设备可以共享用户设备(例如,用户设备402)的情境和状态(例如,用户授权、零配置配置文件的名称)。
在框436中,用户设备402与接入点A404A断开,并且连接至接入点N404N。接着,在框438中,用户设备402向接入点N404N提供用户标识。由于接入点N404N已经从接入点A404A收到用户设备402的用户授权,所以在框440中,接入点N404N可以向用户设备402提供对网络的接入,而绕开认证服务器406。在框442中,用户设备402向接入点N404N发送服务请求。响应于该服务请求,在框444中,接入点N404N可以根据零配置配置文件而向用户设备402提供服务。此外,由于接入点N404N已经从接入点N404A收到零配置配置文件的名称,所以接入点N404N可以向用户设备402提供对服务的访问,而绕开认证服务器406。
前述公开描述了为启用快速漫游而进行零配置配置文件传输的多个示例实施例。通过这样的方式,本文公开的实施例通过直接在接入点之间传输零配置配置文件使得在用户设备漫游时可以绕开认证服务器,有助于快速漫游。

Claims (15)

1.一种用于为启用快速漫游而在无线设备之间传输零配置配置文件的方法,包括:
从连接至无线设备的用户计算设备接收用户标识,其中所述用户标识被发送至认证服务器,以确定零配置配置文件名称;
响应于从所述认证服务器接收到用户授权,向所述用户计算设备提供对网络的接入;
使用零配置配置文件来向所述用户计算设备提供对所述网络上的服务的访问,其中所述零配置配置文件使用所述零配置配置文件名称来标识;
向相邻无线设备发送所述零配置配置文件名称,其中所述相邻无线设备使用所述零配置配置文件名称来识别所述零配置配置文件,以向所述用户计算设备提供对所述服务的访问。
2.根据权利要求1所述的方法,其中所述相邻无线设备是接入点,并且其中响应于所述用户计算设备对所述无线设备的第一信号强度被所述用户计算设备对所述相邻无线设备的第二信号强度超过,向所述相邻无线设备发送所述零配置配置文件。
3.根据权利要求1所述的方法,其中所述服务包括媒体内容提供商的媒体内容。
4.根据权利要求1所述的方法,其中在定位所述用户计算设备被授权访问或发现的所述服务时,所述相邻无线设备绕过所述认证服务器。
5.根据权利要求1所述的方法,其中使用密钥缓存来向所述相邻无线设备发送所述零配置配置文件,从而绕过所述认证服务器。
6.根据权利要求1所述的方法,其中当所述用户计算设备转移至无线移动组中的所述相邻无线设备时,向所述相邻无线设备发送所述零配置配置文件名称。
7.一种非暂时性计算机可读存储介质,被编码有用于为启用快速漫游而在接入点之间传输零配置配置文件的由处理器可执行的指令,所述机器可读存储介质包括用于以下步骤的指令:
从用户计算设备接收用户标识,其中所述用户标识被发送至认证服务器,以确定零配置配置文件名称;
响应于从所述认证服务器接收到用户授权,向所述用户计算设备提供对网络的接入;
使用零配置配置文件来向所述用户计算设备提供对所述网络上的服务的访问,其中所述零配置配置文件使用所述零配置配置文件名称来标识;
向相邻接入点发送所述零配置配置文件名称,所述相邻接入点使用所述零配置配置文件名称来识别所述零配置配置文件,以向所述用户计算设备提供对所述服务的访问,其中所述相邻无线设备在提供对所述服务的访问时绕过所述认证服务器。
8.根据权利要求7所述的存储介质,其中所述服务包括媒体内容提供商的媒体内容。
9.根据权利要求7所述的存储介质,其中当所述用户计算设备转移至无线移动组中的所述相邻接入点时,向所述相邻接入点发送所述零配置配置文件名称。
10.一种用于为启用快速漫游而在无线设备之间传输零配置配置文件的系统,包括:
接口,用于:
从连接至用户计算设备的无线设备接收用户标识;
将所述用户标识发送至认证服务器,其中所述认证服务器使用所述用户标识来识别零配置配置文件名称;以及
向所述无线设备发送所述零配置配置文件名称,所述无线设备使用所述零配置配置文件名称来识别零配置配置文件,以向所述用户计算设备提供对服务的访问;
以及
处理器,用于
响应于确定所述用户计算设备从所述无线设备漫游至相邻无线设备,向所述相邻无线设备发送所述零配置配置文件名称,所述相邻无线设备使用所述零配置配置文件名称来识别所述零配置配置文件。
11.根据权利要求10所述的系统,其中所述相邻无线设备是接入点,并且其中响应于确定所述用户计算设备对所述无线设备的第一信号强度超过所述用户计算设备对所述相邻无线设备的第二信号强度,向所述相邻无线设备发送所述零配置配置文件。
12.根据权利要求10所述的系统,其中所述服务包括媒体内容提供商的媒体内容。
13.根据权利要求10所述的系统,其中在定位所述用户计算设备被授权访问或发现的所述服务时,所述相邻无线设备绕过所述认证服务器。
14.根据权利要求10所述的系统,其中使用密钥缓存来向所述相邻无线设备发送所述零配置配置文件,从而绕过所述认证服务器。
15.根据权利要求10所述的系统,其中当所述用户计算设备转移至无线移动组中的所述相邻无线设备时,向所述相邻无线设备发送所述零配置配置文件名称。
CN201380080072.5A 2013-08-30 2013-08-30 为启用快速漫游而进行零配置配置文件传输 Active CN105612773B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2013/057735 WO2015030827A1 (en) 2013-08-30 2013-08-30 Zeroconf profile transferring to enable fast roaming

Publications (2)

Publication Number Publication Date
CN105612773A true CN105612773A (zh) 2016-05-25
CN105612773B CN105612773B (zh) 2019-04-12

Family

ID=52587169

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201380080072.5A Active CN105612773B (zh) 2013-08-30 2013-08-30 为启用快速漫游而进行零配置配置文件传输

Country Status (4)

Country Link
US (1) US10091205B2 (zh)
EP (1) EP3039894B1 (zh)
CN (1) CN105612773B (zh)
WO (1) WO2015030827A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113162660A (zh) * 2020-01-07 2021-07-23 华为技术有限公司 信息传输方法及相关装置

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9736165B2 (en) 2015-05-29 2017-08-15 At&T Intellectual Property I, L.P. Centralized authentication for granting access to online services
CN108810872A (zh) 2017-05-03 2018-11-13 阿里巴巴集团控股有限公司 控制数据传输的方法、装置和系统
CN109246160B (zh) * 2017-06-15 2022-01-21 阿里巴巴集团控股有限公司 访问互联网应用的方法、装置、系统及设备

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020176366A1 (en) * 2001-03-13 2002-11-28 Microsoft Corporation System and method for achieving zero-configuration wireless computing and computing device incorporating same
CN101142790A (zh) * 2005-03-30 2008-03-12 讯宝科技公司 用于网络的安全切换系统及安全切换方法
CN101212371A (zh) * 2006-12-29 2008-07-02 华为技术有限公司 信道接入参数配置的方法及接入点及服务器及通信系统
CN101300877A (zh) * 2005-08-31 2008-11-05 讯宝科技公司 减小无线单元与接入点之间认证过程的延时
CN101390408A (zh) * 2004-10-01 2009-03-18 思科技术公司 用于客户端漫游和重新关联的中央规划和分布式控制的方法
CN102014391A (zh) * 2010-11-29 2011-04-13 北京星网锐捷网络技术有限公司 无线网络安全接入方法、系统及无线控制器
CN102369762A (zh) * 2009-04-01 2012-03-07 高通股份有限公司 为切换鲁棒性而能够准备多个邻近接入点的方法和装置

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7260638B2 (en) 2000-07-24 2007-08-21 Bluesocket, Inc. Method and system for enabling seamless roaming in a wireless network
US8817757B2 (en) 2001-12-12 2014-08-26 At&T Intellectual Property Ii, L.P. Zero-configuration secure mobility networking technique with web-based authentication interface for large WLAN networks
US7103359B1 (en) 2002-05-23 2006-09-05 Nokia Corporation Method and system for access point roaming
US7346772B2 (en) * 2002-11-15 2008-03-18 Cisco Technology, Inc. Method for fast, secure 802.11 re-association without additional authentication, accounting and authorization infrastructure
US7624270B2 (en) 2002-11-26 2009-11-24 Cisco Technology, Inc. Inter subnet roaming system and method
EP1429522B1 (en) 2002-12-13 2008-08-27 Sony Deutschland GmbH Network topology aware configuration of network addresses in wireless networks
CN100337229C (zh) 2003-06-02 2007-09-12 华为技术有限公司 网络认证、授权和计帐系统及方法
WO2006058128A2 (en) 2004-11-24 2006-06-01 Azalea Networks A method and system for distributed roaming services for mobile users in wireless mesh networks
US7873352B2 (en) 2005-05-10 2011-01-18 Hewlett-Packard Company Fast roaming in a wireless network using per-STA pairwise master keys shared across participating access points
US8151322B2 (en) * 2006-05-16 2012-04-03 A10 Networks, Inc. Systems and methods for user access authentication based on network access point
US8595357B2 (en) * 2007-03-01 2013-11-26 Cisco Technology, Inc. System and method for hosted network management
US20100309878A1 (en) 2009-06-08 2010-12-09 Aleksandr Stolyar Mobility access gateway
US8424070B1 (en) 2009-11-05 2013-04-16 Sprint Communications Company L.P. Dynamic network-centric generation of public service access identification
US9674048B2 (en) * 2013-06-03 2017-06-06 Qualcomm Incorporated Efficient infrastructure service discovery with security
US9806945B2 (en) * 2013-06-22 2017-10-31 Extreme Networks, Inc. mDNS support in unified access networks

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020176366A1 (en) * 2001-03-13 2002-11-28 Microsoft Corporation System and method for achieving zero-configuration wireless computing and computing device incorporating same
CN101390408A (zh) * 2004-10-01 2009-03-18 思科技术公司 用于客户端漫游和重新关联的中央规划和分布式控制的方法
CN101142790A (zh) * 2005-03-30 2008-03-12 讯宝科技公司 用于网络的安全切换系统及安全切换方法
CN101300877A (zh) * 2005-08-31 2008-11-05 讯宝科技公司 减小无线单元与接入点之间认证过程的延时
CN101212371A (zh) * 2006-12-29 2008-07-02 华为技术有限公司 信道接入参数配置的方法及接入点及服务器及通信系统
CN102369762A (zh) * 2009-04-01 2012-03-07 高通股份有限公司 为切换鲁棒性而能够准备多个邻近接入点的方法和装置
CN102014391A (zh) * 2010-11-29 2011-04-13 北京星网锐捷网络技术有限公司 无线网络安全接入方法、系统及无线控制器

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
CISCO: "《Configuring WDS, Fast Secure Roaming, and Radio Management》", 29 June 2007 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113162660A (zh) * 2020-01-07 2021-07-23 华为技术有限公司 信息传输方法及相关装置
CN113162660B (zh) * 2020-01-07 2023-09-29 华为技术有限公司 信息传输方法及相关装置

Also Published As

Publication number Publication date
US20160212140A1 (en) 2016-07-21
EP3039894A4 (en) 2017-03-15
CN105612773B (zh) 2019-04-12
EP3039894B1 (en) 2018-10-03
EP3039894A1 (en) 2016-07-06
WO2015030827A1 (en) 2015-03-05
US10091205B2 (en) 2018-10-02

Similar Documents

Publication Publication Date Title
US9699270B2 (en) Method for commissioning and joining of a field device to a network
US7317712B2 (en) Wireless communication system, communication device, communication controlling method, and communication control program
CN102215474B (zh) 对通信设备进行认证的方法和装置
CN104767715A (zh) 网络接入控制方法和设备
US8621071B1 (en) Method and apparatus for automatically selecting an access point
US11184774B2 (en) Two-phase discovery and onboarding of internet of things (IoT) devices
US20210105337A1 (en) Profile information sharing
JP2004201046A (ja) 無線ネットワークのアクセス認証技術
US9161375B2 (en) Method for sharing access to a wireless LAN access point
CN104348903A (zh) 一种建立点对点联机的通讯系统及其装置
US20170273119A1 (en) System and method for relaying data over a communication network
CN105612773A (zh) 为启用快速漫游而进行零配置配置文件传输
CN105872039A (zh) 终端设备间传输文件的方法、终端设备及文件传输系统
CN103703725B (zh) 用于实施所有物远程控制的设备布置
US20160294465A1 (en) Information collection system, relay terminal, control method for relay terminal to connect to center system, sensor terminal, and control method for sensor terminal to connect to center system
CN105451367A (zh) 一种无线网络连接方法、设备及系统
JP2014216912A (ja) 通信装置、通信装置の制御方法およびプログラム。
CN108990050B (zh) 客户端设备、组拥有者设备以及二者之间直接通信的方法
KR20120050364A (ko) 공장 내 정보 전달을 위한 보안 시스템 및 방법
CN105142098A (zh) 一种数据共享方法及装置
CN113727336B (zh) 一种iot设备与智能网关的运行方法、终端设备及存储介质
US20230396492A1 (en) A method of, a provisioner and a system for provisioning a plurality of operatively interconnected node devices in a network
US20220393939A1 (en) Method and apparatus for provisioning of internet devices
CN105991597A (zh) 认证处理方法及装置
JP2007288376A (ja) 認証システム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant