CN101690097B - 基于网络接入选择的安全性 - Google Patents
基于网络接入选择的安全性 Download PDFInfo
- Publication number
- CN101690097B CN101690097B CN200880022304.0A CN200880022304A CN101690097B CN 101690097 B CN101690097 B CN 101690097B CN 200880022304 A CN200880022304 A CN 200880022304A CN 101690097 B CN101690097 B CN 101690097B
- Authority
- CN
- China
- Prior art keywords
- base station
- subsequent network
- network
- wireless device
- safety evaluation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Abstract
一种方法和无线设备,用于选择在无线通信系统中的无线设备(108)和目标目的地系统(238)之间的安全网络连接集合(230)。执行第一安全性评估(708),其与多个基站连接中的每个相关联,所述多个基站连接中的每个与可用于与无线设备(108)进行无线通信的多个基站(116)中的每个分别相关联。执行第二安全性评估(716),其与在多个基站(116)和目标目的地系统(238)之间可用的多个后续网络连接中的每个相关联。根据与无线设备(108)相关联的预定安全性准则,对取自多个基站连接的基站连接集合进行优先级区分。根据与无线设备(108)相关联的预定安全性准则,对取自多个后续网络连接(230)的后续网络连接集合进行优先级区分。
Description
相关申请的引用
本申请涉及于同日提交、转让给本申请受让人的标题为“DYNAMIC NETWORK SELECTION BY A WIRELESS DEVICEUSING POLICIES”的共同待决申请,以引用的方式将该申请并入本文。
技术领域
本发明总得涉及无线通信领域,并且具体涉及由无线设备基于网络所提供的安全性对网络进行动态选择。
背景技术
在过去的数年内,无线通信系统有很大发展。当前的无线通信系统提供多种服务,诸如蜂窝服务、数据服务等。可以由无线通信系统中的多种接入网提供这些服务。所以,无线设备可以检测自己可以连接到的多个网络。当前无线系统存在的一个问题是,不存在一种有效方法,用于使无线设备基于所提供的安全性的置信度,从多个网络中选择网络。无线设备检测到的每个网络可以提供不同的安全性级别。当前的无线通信系统不为无线设备提供可靠的方法,以用来基于网络所提供的不同安全性级别选择网络。
所以,就存在解决上述现有技术问题的需要。
发明内容
简要而言,根据本发明,公开了一种用于在无线通信系统中的无线设备和目标目的地系统之间选择安全网络连接集合的方法和无线设备。该方法包括执行第一安全性评估。该第一安全性评估与多个基站连接中的每个基站连接相关联,该多个基站连接中的每个基站连接与可用于与无线设备进行无线通信的多个基站中的每个分别相关联。执行第二安全性评估,其与在多个基站和目标目的地系统之间可用的多个后续网络连接中的每个相关联。根据与无线设备相关联的预定安全性准则,对取自多个基站连接的基站连接集合和取自多个后续网络连接的后续网络连接集合进行优先级区分。响应于对第一安全性评估和第二安全性评估的执行,执行优先级区分。
在另一实施例中,公开了一种使用信息处理系统对多个网络所提供的安全性进行评估的方法。该方法包括从无线设备接收对于以下各项的请求:与多个基站中的至少一个相关联的安全性信息,以及在多个基站和目标目的地系统之间可用的多个后续网络连接。响应于接收到请求,执行与多个基站连接中的每个相关联的第一安全性评估,多个基站连接中的每个与多个基站中的每个分别相关联。执行第二安全性评估,该第二安全性评估与多个后续网络连接中的每个相关联。多个后续网络连接中的每个后续网络连接包括多个网络组件,以用于允许与至少一个目标目的地系统进行通信。
在又一实施例中,公开了一种无线设备。该无线设备包括存储器和通信性耦合到该存储器的处理器。收发信机通信性耦合到存储器和处理器。安全性监视服务管理器也通信性耦合到存储器和处理器。安全性服务监视管理器适于对于用于与目标目的地系统通信的至少一个网络连接确定至少一个安全性要求。分析与多个基站连接中的每个相关联的第一安全性评估,所述多个基站连接中的每个与多个基站中的每个分别相关联。响应于对第一安全性评估的分析,从满足至少一个安全性要求的多个基站中动态地选择基站。
以上本发明实施例的优点是,为网络和网络路径选择提供了两级安全性评估处理。例如,无线设备或信息处理系统可以实施两级安全性评估处理,其在小区/网络级上和网络路径级上对安全性进行评估。
附图说明
在附图的不同示图中,相同的附图标记指示相同或功能上类似的元素,并且附图与下列详细说明一起并入说明书,并构成说明书的一部分,以用于进一步说明各种实施例,并用于解释根据本发明的各种原理和优点。
图1是图示根据本发明实施例的无线通信系统的高级概况的框图;
图2是图示根据本发明实施例,包括执行两级网络安全性评估处理的无线设备的无线通信系统的框图;
图3是图示根据本发明实施例,包括执行两级网络安全性评估处理的网络组件的无线通信系统的框图;
图4是图示根据本发明实施例,包括执行两级网络安全性评估处理的第三方服务器的无线通信系统的框图;
图5是图示根据本发明实施例的无线通信设备的框图;
图6是图示根据本发明实施例的信息处理系统的框图;
图7是图示根据本发明实施例,执行两级网络安全性评估处理的无线设备的处理的操作流程图;并且
图8是图示根据本发明实施例,执行两级网络安全性评估处理的信息处理系统的处理的操作流程图。
具体实施方式
按要求,本文公开了本发明的具体实施例,然而应当理解,公开的实施例仅仅是本发明的示例,本发明可以用多种形式来实施。所以,不将此处公开的特定结构和功能细节解释为限制性的,而仅将其作为权利要求的基础和作为代表性基础,以用于教导本领域的技术人员以实际上任何适当的具体结构变化地采用本发明。进一步,此处使用的术语和短语并非意欲限定,而是提供对本发明的可理解描述。
按本文的用法,将术语“一”定义为一个或一个以上。按本文的用法,将术语“多个”定义为两个或两个以上。按本文的用法,将术语“另一个”定义为至少第二个或更多。按本文的用法,将术语“包括”和/或“具有”定义为“包含”(即开放性语言)。按本文的用法,将术语“耦合”定义为连接,尽管不必是直接地连接,也不必是机械性连接。
术语“无线设备”意欲宽泛地覆盖很多不同种类的设备,其可以无线地接收信号,并且可以选择性地无线发射信号,并且还可以在无线通信系统中操作。例如,并且不是出于任何限制目的,无线通信设备可以包括下列中的任何一个或组合:蜂窝电话、移动电话、智能电话、双向无线电装置、双向寻呼机、无线消息收发设备、笔记本/电脑、汽车网关、住宅网关、无线接口卡等。
无线通信系统
根据本发明的实施例,如图1所示,图示了无线通信系统100。图1示出包括多个接入网102、104、106的无线通信系统100。在一个实施例中,接入网102、104、106可以包括一个或多个电路服务网络和/或数据分组网络。进一步,接入网102、104、106的通信标准包括:码分多址(CDMA)、时分多址(TDMA)、全球移动通信系统(GSM)、通用分组无线服务(GPRS)、频分多址(FDMA)、IEEE 802.16系列标准、正交频分复用(OFDM)、正交频分多址(OFDMA)、无线局域网(WLAN)、WiMAX等。其他可应用的通信标准包括用于公共安全性通信网络的标准,包括陆上集群无线电(TETRA)。
接入网102、104、106均可以由独立的无线服务提供商拥有和操作。替换地,接入网102、104、106中的两个或两个以上可以由同一无线服务提供商拥有和操作。例如,单个无线提供商可以拥有接入网A 102,其可以是WiMax系统,并且还可以拥有接入网B 104,其可以是蜂窝系统。
无线通信系统100支持任何数量的无线设备108,其可以是单模或多模设备。多模设备可以用变化的技术通过多个接入网进行通信。例如,多模设备可以在电路服务网络和分组数据网络上通信,分组数据网可以包括:仅是演进数据(EV-DO)网、通用分组无线服务(GPRS)网、通用移动电信系统(UMTS)网、802.11网、802.11(WiMax)网等。在一个实施例中,无线设备108经由接入网102、104、106连接到公共网络118,诸如因特网。
在一个实施例中,无线设备108包括安全性监视服务管理器110,安全性监视服务管理器110包括安全性评估模块112和网络选择器114。以下详细讨论服务管理器110、安全性评估模块112和网络选择器114。无线系统100还包括一个或多个处于每个接入网102、104、106内的基站116。请注意,接入网102、104、106还包括本领域的技术人员应当知道的其他组件(未示出),诸如控制器、传输/互连设备、网络管理模块等。
一个或多个信息处理系统120与无线设备108进行通信。信息处理系统120可以处于无线通信系统100的外部,并经由诸如因特网的公共网络118与无线设备108通信。在另一实施例中,信息处理系统120处于无线通信系统104的内部,并且是服务提供商网络的一部分。在一个实施例中,信息处理系统120包括安全性管理模块122,以下将对此进行详细描述。
基于设备的网络安全性评估
本发明多种实施例的一个优点是,对于网络选择和到达最终目的地的网络路径提供了两级安全性评估处理。例如,图2示出了一个示例,在其中无线设备108实施两级安全性评估处理,用于选择网络或小区并协商到达目的地的网络路径。图2示出包括无线设备108和多个基站216、224、226、228的无线通信系统100。请注意,每个基站216、224、226、228可以代表独立的接入网、在同一接入网内的独立小区、或两者的组合。
例如,在一个实施例中,基站A 216可以代表第一接入网,基站B 224可以代表第二接入网,基站C 226可以代表第三网络,而基站D 228可以代表第四接入网。这些接入网可以均为同一种空中接口类型或不同的空中接口类型。在另一示例中,基站A 216和基站B 224可以代表在第一接入网内的不同小区,而基站C 226和基站D 228可以代表在第二接入网内的不同小区。替换地,每个基站216、224、226、228可以代表单个接入网内的不同小区,并且是同一种空中接口类型。然而,每个小区可以提供不同的安全性级别。在对图2的讨论中使用了本示例。请注意,在本讨论中,可以将来自每个基站216、224、226、228称为小区/网络。
在图2的示例中,每个无线设备108在提供WiMax服务的接入网202中是激活的。例如,无线设备108与基站B 224进行通信。无线设备108检测均是处于WiMax接入网202的不同小区之中的多个基站216、224、226、228。在示例中,每个基站小区/网络216、224、226、228提供不同的安全性级别。例如,小区A 216可以提供256位加密和/或不加密状态,小区B 224(在本示例中,无线设备108的服务小区)可以提供自由接入(不加密)、小区C 226可以提供128位加密,而小区D 228可以提供64位加密。
无线设备108可以包括多个要求不同安全性需要的连接ID230。在基于IEEE的通信系统中,CID(连接ID)(或CID列表、在设备上运行的多会话应用等)对处于面向连接方式的设备而存在。CID是方向特定的(例如,下行链路和上行链路),并且仅对于用于802.16 MAC(媒体接入控制)层中的设备108上的至少一个应用的特定连接实例有效,在802.16 MAC层中,每个MAC分组需要具有CID。例如,在WiMAX中,当由基站216、224、226、228为设备108设置了主管理连接时,无线设备108很有可能在数据转发状态中是激活的。WiMAX基站216、224、226、228典型地为每个设备108的(基本、主要和次要管理)潜在连接保留数个CID。
所以,在一个实施例中,无线设备108的安全性监视服务管理器110确定设备108所需的安全性服务质量(QoSS)或安全性级别,以执行动作或使用服务。每个基站216、224、226、228发射空中(OTA)消息232,包括关于其相应网络小区的安全性信息。无线设备108接收OTA安全性消息232,由安全性评估模块112对该消息进行分析。
安全性评估模块112基于关联的安全性级别,对每个小区/网络进行排序。换言之,使具有较高安全性级别的小区/网络的排序高于具有较低安全性级别的小区/网络。例如,以下是用于多个安全性的示例性安全性排序,其中1是最低排序,9是最高排序。1)不加密、2)鉴权、3)低位定期加密、4)具有鉴权的低位定期加密、5)低位完全加密、6)具有鉴权的低位完全加密、7)具有鉴权的高位定期加密、8)具有鉴权的高位完全加密、9)具有重复鉴权的高位完全加密。
所以,在图2的示例中,安全性评估模块110将小区/网络排序如下:1)小区B 224(自由接入)、2)小区D 228(64位加密)、3)小区C 226(128位加密)、4)小区A 216(256位加密)。安全性评估模块110还可以基于关联的安全性级别与无线设备108的要求的匹配程度,对小区/网络进行排序。在一个实施例中,基于对每个小区/网络的安全性评估,产生候选小区/网络的列表。网络选择器114基于所要求的QoSS或无线设备108的安全性要求,从检测到的小区/网络中动态地选择小区/网络。在一个实施例中,网络选择器114基于其排序选择小区/网络。如果小区/网络不能提供无线设备108所要求的安全性级别,则设备可以保留与其服务小区/网络的关联或选择“下一最佳”小区/网络。
一旦选择了小区/网络,则无线设备108转换到新的小区/网络(如果需要),并执行对在设备108和最终目的地238之间存在的多个网络路径的第二级安全性评估。例如,为从无线设备108接收数据,在无线设备108和目的地之间可以存在多个网络组件,诸如网关、路由器、防火墙等。图2示出均通信性耦合到每个小区/网络216、224、226、228的一个或多个接入服务网(ASN)网关220、232。一个或多个核心服务网络(CSN)网关234、236通信性耦合到ASN 220、232。
WiMAX网络结构具有两个关键特征:ASN网关和CSN。在WiMAX体系结构中,ASN网关一般位于运营商的驻地内,并连接到多个WiMAX基站,功能上类似于处理移动切换管理、改变资源管理级别的3G BSC,并且作用为用于鉴权和目的地是CSN的网络移动消息的代理。CSN提供鉴权、网络间移动性、IP地址管理、及其他计费和服务提供商相关功能。
为从设备108接收数据,无线设备108查询从其当前小区到最终目的地238的多个网络路径。例如,无线设备108查询通过ASN 220、CSN 234、路由器240、防火墙242的路径。在一个实施例中,无线设备108使用被保留用于评估网络路径的安全性的连接ID 230。ASN 220的安全性管理模块222返回与其自身关联的安全性信息。CSN 234还包括安全性管理模块244,其将与CSN 234相关联的安全性信息返回给无线设备108。例如,CSN可以返回指示以下内容的安全性信息:该特定CSN 234提供安全性服务,诸如IPSEC VPN、Radius/鉴权,无线传输安全性,传输层安全性,和SSL/VPN。无线设备108还确定由诸如路由器240和防火墙242之类的其他网络组件所提供的安全性级别。例如,安全性评估模块112确定这些组件240、242中的每个是否提供审计、完整性检查、入侵检测、不可否认(non-repudiation)等。
安全性评估模块114对从所有查询网络路径上的每个组件接收到的所有安全性信息进行分析。然后,安全性评估模块114可以确定是否有任何网络路径提供的安全性级别满足或超过无线设备108的安全性要求。请注意,无线设备108对安全性评估处理的第一级(即小区/网络)的安全性要求可以不同于第二级(即到目的地238的网络路径)。
如果一个或多个网络路径可以为无线设备108提供适当的安全性级别,则安全性监视服务管理器110选择这些网络路径中的一个来进行通信。然而,如果任何网络路径均不能为无线设备108提供适当的安全性级别,则无线设备108终止其与当前小区/网络的连接,并将该小区/网络从其候选小区/网络列表中移除。然后,无线设备108从安全性级别排序列表中选择另一小区/网络。
从以上讨论中可以看出,本发明的多种实施例提供有利的安全性评估过程。无线设备108可以利用从附近小区/网络接收到的OTA安全性消息,并根据其安全性级别和/或该安全性级别与无线设备108的安全性要求所匹配的程度,对每个小区/网络进行排序。一旦无线设备108动态选择了小区/网络来进行通信,则设备108接着对小区/网络和目的地之间的多个网络路径执行第二级安全性评估。无线设备108能够对从多个路径上的每个网络组件接收到的安全性信息进行分析,以动态选择路径来进行通信。
基于网络的网络安全性评估
图3示出网络安全性评估方法的另一示例。具体而言,图3示出无线通信系统300,其中以上参照图1讨论的两级安全性评估方法是面向网络的。换言之,在网络侧的组件执行以上讨论的两级安全性评估方法。
与图2的示例类似,图3的无线设备108在提供诸如WiMax的特定接入类型的接入网302中是激活的。请注意,无线设备108不受限于无线电话,无线设备108也可以是包括无线接口卡的机器,诸如ATM。请注意,描述的每个基站也可以代表提供不同接入类型的网络。例如,无线设备108与基站B(小区B)324进行通信。在该示例中,每个小区316、324、326、328提供不同的安全性级别。例如,小区A 316可以提供64位加密和/或不加密状态,小区B 324(在本示例中,无线设备108的服务小区)可以提供自由接入(不加密)、小区C 326可以提供128位加密,而小区D 328可以提供256位加密。
尽管无线设备108当前通过小区B 324对连接ID 330进行传送,但是无线设备108想要使用高级别安全性要求,诸如256位加密。在一个实施例,无线设备108将其安全性级别要求通知给网络组件,诸如ASN 320、332。在另一实施例中,无线设备108可以将其想要使用的连接ID 330通知给ASN 320、332。然后,ASN 108可以为无线设备108确定与该特定连接ID 330相关联的安全性级别。在该示例中,ASN 320、332包括关于与其通信的每个无线设备108的安全性相关信息的数据库。
在一个实施例中,每个ASN 320、332可以由独立的网络提供商操作,或者可以由相同的网络提供商操作。另外,一个或多个网络服务提供商可以是无线设备预订的移动虚拟网络运营商(MVNO)。例如,MVNO可以向其订户提供更高的安全性级别。类似于图2的示例,每个ASN 320、332和CSN 334、336包括安全性管理模块322、344。
然而,在图3的示例中,ASN 320、332的安全性管理模块322确定由无线设备108可以与其通信的每个网络/小区所提供的安全性级别。然后,ASN 320、332基于所提供的安全性级别或者所提供的安全性级别与无线设备108的要求的匹配程度,对每个所评估的小区/网络进行排序。例如,如果无线设备108要求256位加密,则ASN 320、332将小区D 328排序为第一候选。在一个实施例中,可以将包括任何小区/网络排序的安全性信息发射给无线设备。然而,ASN 320、332也可以通知无线设备108自动转换到提供所要求的安全性的小区/网络。ASN320、332也可以强制切换。
与以上参照图2讨论的方法类似,一旦无线设备108转换到新的小区/网络(如果需要),则ASN 320、332执行对设备108和最终目的地338之间存在的多种网络路径的第二级安全性评估。ASN 320、332的安全性管理模块320对从所有被查询网络路径上的每个组件接收到的所有安全性信息进行分析。然后,ASN 320、332的安全性管理模块320可以确定是否有任何网络路径提供的安全性级别满足或超过无线设备108的安全性要求。请注意,无线设备108对安全性评估处理的第一级(即小区/网络)的安全性要求可以不同于第二级(即到目的地238的网络路径)的安全性要求。
如果一个或多个网络路径可以向无线设备108提供适当的安全性级别,则ASN 320、332的安全性管理模块322选择这些网络路径中的一个以供无线设备进行通信。ASN 320、332可以建立用于无线设备108的链路或允许无线设备108建立链路。然而,如果任何网络路径均不能为无线设备108提供适当的安全性级别,则ASN 320、332可以终止其与当前小区/网络的连接,并将该小区/网络从其候选小区/网络列表中移除。接着,ASN 320、332从候选小区/网络列表中选择另一小区/网络。请注意,ASN 320、332也可以向无线设备108通知合适网络路径已被发现,并允许无线设备108终止其与当前小区/网络的连接。
基于第三方的网络安全性评估
图4示出网络/小区安全性评估方法的又一示例。具体而言,图4示出无线通信系统400,其中以上参照图2和图3讨论的两级安全性评估方法是面向第三方的。换言之,第三方服务器120执行以上讨论的两级安全性评估方法。在一个实施例中,为接收安全性评估信息,无线设备108可以预订第三方服务器120。图4示出包括无线设备108和多个基站416、424、426、428的无线通信系统400。请注意,每个基站416、424、426、428可以代表独立的接入网、在相同接入网内的独立小区、或两者的组合。
在图4所举示例中,基站A 416代表提供WiMax的第一接入网,基站B 424代表提供GPRS的第二接入网,基站C 426代表提供802.11的第三网络,基站D 228代表提供EV-DO的第四接入网。在一个实施例中,无线设备108可以向第三方服务器120发送请求,以请求与附近接入网相关联的安全性信息。在另一实施例中,无线设备108可以向第三方服务器120发送请求,以请求与提供诸如WiMax的特定接入类型的接入网相关联的安全性信息。可以在无线设备108选择服务网络之前,或者当无线设备108当前正与服务网络通信时,将这些请求发送给第三方服务器120。
在一个实施例中,无线设备108包括用于与第三方服务器120通信的连接ID 430。在一个实施例中,第三方服务器120包括安全性数据库448,安全性数据库448包括与通过无线通信系统400的多种接入网相关联的安全性信息。安全性数据库448还可以包括用于多种网络组件,诸如ASN 420、442,CSN 444、446,路由器440,防火墙442等的安全性信息。可以由第三方服务器446以各种方式收集该信息。
例如,第三方服务器120可以经由其安全性管理模块122,定期查询这些组件,以检索其安全性信息。也可以是,响应于从无线设备108接收到的安全性评估请求,第三方服务器120对这些组件进行查询。而且,无线设备108可以上载其已经记录的安全性信息。请注意,为检索与多种接入网和网络组件相关联的安全性信息,图2示例中的ASN 320、332可以与第三方服务器120通信。在该实施例中,ASN 320、332基于从第三方服务器446接收到的信息,执行安全性评估。
从第三方服务器120接收到的信息可以是与每个小区/网络相关联的安全性信息或安全性评估信息。例如,安全性信息可以包括由每个小区/网络所提供的安全性级别。在该实施例中,无线设备108基于所提供的安全性或者所提供的安全性与设备要求所匹配的程度,使用接收到的安全性信息对每个小区/网络进行排序。无线设备108动态地选择要关联的小区/网络。替换地,第三方服务器120发射包括安全性排序的安全性评估信息。例如,第三方服务器446可以基于所提供的安全性或者所提供的安全性与设备要求所匹配的程度,对每个小区/网络进行排序。在该实施例中,无线设备108随后可以基于接收到的安全性评估信息,动态地选择小区/网络来动态关联。
如以上讨论的,无线设备108可以预订第三方服务器108,或为附加的安全性服务支付额外费用。例如,无线设备108可以为第三方服务器120支付额外费用,用来通过网络为无线设备建立更加安全的连接。
一旦无线设备108已经选择了新的小区/网络(或已经选择了其当前小区/网络),则第三方服务器120可以经由设备108和最终目的地438之间存在的多种网络路径的安全性管理模块122,执行第二级安全性评估。例如,在一个实施例中,第三方服务器120询问多种网络组件,诸如ASN 420、432,CSN 434、436,路由器440、防火墙442等,以确定它们提供的安全性级别。可以将该安全性信息发射给无线设备108,这样无线设备108可以基于其安全性要求确定合适的网络路径。
然而,第三方服务器120还可以确定用于无线设备108的合适的网络路径,并相应地对每个网络路径进行排序。然后,无线设备108可以接收该排序信息,并选择用于与目的地438进行通信的合适的网络路径。如果选择的网络路径是合适的(即提供了必要的安全性要求,并且无线设备108可以通过该路径成功地通信),则到目的地的连接完成。然而,如果选择的网络路径没有提供合适的安全性级别,或者无线设备108不能通过该路径成功连接到目的地,则无线设备108从接收自第三方服务器的候选列表中选择下一网络路径。如果无线设备108已经穷尽了候选列表,然后其从选择的小区/网络断开连接,并将该小区/网络从候选小区/网络列表中移除。然后,无线设备108从安全性级别排序列表中选出另一小区/网络。
无线通信设备
图5是图示根据本发明实施例的无线设备108的更详细示图的框图。假定读者对无线通信设备是熟悉的。为了简化本描述,只讨论了与本发明相关的无线通信设备的那部分。无线设备108在设备控制器/处理器502的控制之下操作,设备控制器/处理器502控制无线通信信号的发送和接收。在接收模式中,设备控制器502经由发射/接收开关506,将天线504电耦合到接收机508。接收机508对接收到的信号进行解码,并将这些解码后的信号提供给设备控制器502。
在发射模式中,设备控制器502通过发射/接收开关506,将天线504电耦合到发射机510。请注意,在一个实施例中,接收机508和发射机510是双模接收机和双模发射机,用于通过提供不同空中接口类型的多种接入网进行接收/发射。在另一实施例中,对每种类型的空中接口,使用独立的接收机和发射机。
设备控制器502根据存储在存储器512中的指令操作发射机和接收机。这些指令包括例如邻居小区测量调度算法。在一个实施例中,存储器512还包括:安全性监视服务管理器110、安全性评估模块112和网络选择器114,以上已经对此做过更为详细的描述。无线设备108还包括非易失存储存储器514,用于存储例如等待在无线设备108上执行的应用(未示出)。在该示例中,无线设备108还包括可选本地无线链路516,其允许无线设备108在不使用无线网络的情况下,直接与另一无线设备进行通信。例如,由蓝牙、红外数字接入(IrDA)技术等来提供可选本地无线链路516。
可选本地无线链路516还包括本地无线链路发射/接收模块518,其允许无线设备108直接与另一无线设备通信,诸如通信地耦合到个人计算机、工作站等的无线通信设备。请注意,可选本地无线链路516和本地无线链路发射/接收模块518可以如以上讨论的用于通过多种接入网进行通信。
信息处理系统
图6是图示根据本发明实施例的信息处理系统的更具体示图的框图。尽管以下讨论参照了信息处理系统120,其在一个实施例中是第三方服务器,但是其也可以应用于通信地耦合到无线通信系统100的任何信息处理系统。信息处理系统120基于适于实施本发明实施例的适当配置的处理系统。例如,可以使用个人计算机、工作站等。信息处理系统120包括计算机602。计算机602具有处理器604,处理器604连接到主存储器606、大容量存储器接口608、终端接口610和网络适配器硬件612。系统总线614将这些系统组件互连在一起。
主存储器606包括安全性管理模块122和安全性数据库448(如果有的话)。以上已经详细讨论了这些组件。尽管被图示为当前处于主存储器606之中,但是很清楚,不要求主存储器606的各个组件在所有时间或甚至在同一时间完全处于主存储器606内。可以将这些组件中的一个或多个实施为硬件。在一个实施例中,信息处理系统120使用常规虚拟寻址机制,以使程序可以表现为似乎其已经接入大型、单个存储实体(此处称为计算机系统存储器),而不是接入了多个、较小的贮存器实体,诸如主存储器606和数据存储设备616。数据存储设备616可以将数据存储在硬盘驱动器或诸如CD 616的介质上。注意,此处使用的术语“计算机系统存储器”一般指信息处理系统108的整个虚拟存储器。
尽管为计算机606仅图示了一个CPU 604,但是可以同样有效地使用具有多个CPU的计算机系统。本发明实施例进一步包括接口,每个包括独立、完全编程的微处理器,其用于从CPU 604卸载处理。终端接口610用于将一个或多个终端620直接连接到计算机602,以将用户接口提供给信息处理系统120。这些终端620能够是非智能或完全可编程工作站,用于使系统管理者和用户与信息处理系统108进行通信。终端620能够由用户接口和外围设备组成,它们连接到计算机602,并受包括在终端I/F610中的终端接口硬件所控制,终端I/F610包括视频适配器和用于键盘、定点设备等的接口。
包括在主存储器中的操作系统(未示出)是合适的多任务操作系统,诸如Linux、UNIX、Windows XP和Windows Server 2003。本发明实施例能够使用任何其他合适的操作系统。本发明的某些实施例使用诸如面向对象的框架机制的体系结构,以在位于信息处理系统108内的任何处理器上执行操作系统组件的指令(未示出)。
网络适配器硬件612用于为公共网络118和/或接入网102、104、106中任何一个提供接口。本发明的实施例能够适于利用任何数据通信连接,包括当前的模拟和/或数字技术,或经由未来的网络机制,进行工作。尽管在全功能计算机系统的上下文中描述了本发明的实施例,但是本领域的普通技术人员应当理解,能够将实施例作为程序产品经由软盘、例如CD/DVD 618、或其他形式的可记录介质、或经由任何类型的电传输机制进行分发。
基于两级安全性评估来处理网络选择
图7的操作流程图图示了基于对每个网络和网络路径的安全性评估,由无线设备108动态地选择网络和网络路径以将数据传送到目的地的处理。图7的操作流程图开始于步骤702,然后直接前进到步骤704。在步骤704,无线设备108确定将要使用或执行的服务或操作的安全性要求。在步骤706,从每个附近的小区/网络接收安全性信息232。在步骤708,无线设备108对安全性信息232进行分析。在步骤710,基于所提供的安全性级别或者所提供的安全性与设备当前要求所匹配的程度,对每个小区/网络进行排序。无线设备108可以创建候选小区/网络列表。
在步骤712,无线设备108基于其评估的安全性级别,来动态地选择网络。例如,无线设备108可以从候选列表中选择最高排序的小区/网络。在步骤714,一旦无线设备108连接到小区/网络,则无线设备108询问在其当前服务小区/网络和目的地238之间的多种网络路径(例如,后续网络连接)。在步骤716,无线设备108基于询问期间评估的安全性级别,来对每个网络路径进行排序。在步骤718,无线设备108确定是否有任何网络路径可以提供合适的安全性级别。如果该确定的结果是肯定的,则在步骤720,无线设备108使用选择的网络路径,完成其与目的地238的连接。然后在步骤722,控制流程退出。如果确定的结果是否定的,则在步骤724,无线设备108终止其与当前小区/网络的连接,并与在候选小区/网络列表中的另一小区/网络进行关联。然后,控制流程返回步骤712。
另一基于两级安全性评估的网络选择处理
图8的操作流程图图示了代表无线设备执行两级网络安全性评估的第三方服务器120的处理。在步骤804,第三方服务器120从无线设备108接收安全性评估请求。在步骤806,第三方服务器120查询无线设备108附近的小区/网络。在步骤808,对每个小区/网络的(一个或多个)安全性级别进行评估。在步骤810,第三方服务器120基于所提供的安全性级别或者该安全性级别与无线设备108的(一个或多个)安全性要求所匹配的程度,对每个小区/网络进行排序。在步骤814,第三方服务器120创建候选小区/网络列表,并在步骤816,将该列表发射给无线设备108。替换地,可以将所评估的安全性信息传递给无线设备108,这样其自己可以对小区/网络进行排序。
在另一实施例中,第三方服务器120可以包括由无线设备108填充的安全性数据库448。例如,无线设备108可以发射与已检测到的小区/网络相关联的安全性信息。第三方服务器120可以作用为用于该信息的仓库。当无线设备108就其位置、特定小区/网络等请求安全性信息时,第三方服务器120可以查询其数据库448,并将合适的安全性信息(例如,安全性级别、安全性排序、候选小区/网络列表等)发射给无线设备108。
在步骤816,无线设备108确定其是否期望网络路径也被评估。例如,无线设备108可以自己对网络路径的安全性级别进行评估(如以上讨论的)或使第三方服务器进行此操作。如果该确定的结果是否定的,则控制流程在步骤818退出。如果该确定的结果是肯定的,则在步骤820,第三方服务器120查询在设备108的当前服务小区/网络和目的地238之间的多种网络路径。在步骤822,第三方服务器120基于查询期间评估的安全性级别,来对每个网络路径进行排序。在步骤824,第三方服务器120创建候选网络路径列表,并在步骤826,将该列表发射给无线设备108。然后,控制流程在步骤828退出。
非限制性示例
本发明可以用硬件、软件、或者硬件和软件的组合来实现。可以用集中在一个计算机系统中的方式,或者其中不同单元分布在数个互连计算机系统之中的分布式方式,来实现根据本发明优选实施例的系统。适于执行本文描述方法的任何类型的计算机系统或其他装置都是符合要求的。硬件和软件的典型组合可以是具有计算机程序的通用计算机系统,当加载并执行该计算机程序时,控制计算机系统来使其执行本文描述的方法。
通常,为实施本发明实施例而执行的例程,不论是作为操作系统的一部分还是特定应用、组件、程序、模块、对象或指令序列来实施,在本文中均可以称为“程序”。计算机程序典型地由大量指令所组成,其将由本地计算机转换为可由机器读取的格式,于是为可执行指令。而且,程序由变量和数据结构组成,它们可以位于程序内部或在存储器或贮存设备中找到。另外,可以基于应用来识别本文描述的多种程序,对于这些应用,在本发明的特定实施例中实施所述程序。然而,应当理解,以下任何特定的程序名称仅是出于简便而使用,因而,本发明不应受限于仅在由该名称所识别和/或意指的任何特定应用之中使用。
尽管已经公开了本发明的特定实施例,但是本领域的普通技术人员将理解,在不偏离本发明的精神和范围的前提下,可以对这些特定实施例作出改变。所以,本发明的范围不受限于特定实施例,并且意欲使所附权利要求覆盖本发明范围内的任何和所有这类应用、修改和实施例。
Claims (20)
1.一种用于选择在无线通信系统中的无线设备和目标目的地系统之间的安全网络连接集合的方法,所述方法包括:
执行第一安全性评估,所述第一安全性评估与多个基站连接中的每个相关联,所述多个基站连接中的每个与可用于与所述无线设备进行无线通信的多个基站中的相应每个基站相关联;
执行第二安全性评估,所述第二安全性评估与在所述多个基站和目标目的地系统之间可用的多个后续网络连接中的每个相关联;以及
响应于执行所述第一安全性评估和所述第二安全性评估,根据与所述无线设备相关联的预定安全性准则,对所述多个基站连接中的基站连接的集合和所述多个后续网络连接中的后续网络连接的集合进行优先级区分。
2.如权利要求1所述的方法,其中通过下述各项中的至少一个来执行所述第一安全性评估:
无线设备;
所述多个基站中的至少一个,
由所述无线通信系统的服务提供商所操作的内部信息处理系统,以及
由第三方服务提供商所操作的外部信息处理系统;以及
其中通过下述各项中的至少一个来执行所述第二安全性评估:
所述无线设备;
所述多个基站中的至少一个;
由所述无线通信系统的服务提供商所操作的内部信息处理系统;以及
由第三方服务提供商所操作的外部信息处理系统。
3.如权利要求1所述的方法,其中通过下述各项中的至少一个来执行对所述基站连接的集合进行优先级区分的步骤:
所述无线设备;
所述多个基站中的至少一个;
由所述无线通信系统的服务提供商所操作的内部信息处理系统,以及
由第三方服务提供商所操作的外部信息处理系统;并且
其中通过下述各项中的至少一个来对所述后续网络连接的集合进行优先级区分:
所述无线设备;
所述多个基站中的至少一个;
由所述无线通信系统的服务提供商所操作的内部信息处理系统,以及
由第三方服务提供商所操作的外部信息处理系统。
4.如权利要求3所述的方法,进一步包括:
响应于执行所述第二安全性评估,确定所述多个后续网络连接不能满足至少一个安全性要求;
响应于确定所述多个后续网络连接不能满足所述至少一个安全性要求,从当前连接到所述无线设备的基站断开连接;
基于与另一基站相关联的优先级级别,连接到所述多个基站中的所述另一基站,其中基于由每个基站所提供的至少一个安全性级别,优先级级别被关联到所述多个基站中的每个基站;以及
执行所述第二安全性评估,所述第二安全性评估与在所述另一基站和所述目标目的地系统之间的所述多个后续网络连接相关联。
5.如权利要求1所述的方法,进一步包括:
对用于在所述无线设备与所述目标目的地系统之间进行通信的至少一个网络连接,确定至少一个安全性要求;
响应于所述基站连接的集合被区分优先级,在所述基站连接的集合中动态地选择基站连接,其中选定的基站连接满足所述至少一个安全性要求;
响应于所述后续网络连接的集合被区分优先级,在所述后续网络连接的集合中动态地选择至少一个后续网络连接,其中选定的至少一个后续网络连接满足所述至少一个安全性要求;以及
经由被动态地选择的基站连接和被动态地选择的至少一个后续网络连接,与所述目标目的地系统进行通信。
6.如权利要求5所述的方法,其中所述动态地选择所述后续网络连接的步骤进一步包括:
响应于与所述多个后续网络连接中的每个后续网络连接相关联的优先级级别,动态地选择所述后续网络连接,其中所述优先级级别是基于由每个后续网络连接所提供的至少一个安全性级别。
7.如权利要求1所述的方法,进一步包括:
从所述多个基站中的每个基站接收相应的空中消息,所述相应的空中消息包括与每个基站相关联的安全性信息。
8.如权利要求1所述的方法,其中执行所述第一安全性评估的步骤进一步包括:
确定由所述多个基站中的每个基站提供的至少一个安全性级别;并且
其中进行所述优先级区分的步骤进一步包括:
基于每个基站所提供的所述至少一个安全性级别,将优先级级别与所述基站连接的集合中的每个基站连接进行关联。
9.如权利要求1所述的方法,进一步包括:
响应于所述第一安全性评估,从所述多个基站中选择基站;
其中执行所述第二安全性评估的步骤进一步包括:
与被选择的基站相连接;
确定由可用于与所述被选择的基站进行通信的所述多个后续网络连接之中的每个后续网络连接所提供的至少一个安全性级别;
响应于所述确定,基于由每个该后续网络连接提供的至少一个安全性级别,将优先级级别与可用于与所述被选择的基站进行通信的所述多个后续网络连接中的每个后续网络连接进行关联。
10.如权利要求1所述的方法,进一步包括:
向信息处理系统发射关于与所述多个基站相关联的安全性信息的请求,其中所述信息处理系统是下述各项中的一个:
由所述无线通信系统的服务提供商所操作的内部信息处理系统,和
由第三方服务提供商所操作的外部信息处理系统;以及
从所述信息处理系统接收所述安全性信息,其中所述安全性信息包括下述各项中的至少一个:
与所述多个基站中的每个基站相关联的安全性级别;
包括与所述多个基站相关联的优先级级别的候选列表;
与所述多个后续网络连接中的每个后续网络连接相关联的安全性级别;以及
包括与所述多个后续网络连接相关联的优先级级别的候选列表。
11.一种通过信息处理系统对多个网络所提供的安全性进行评估的方法,所述方法包括:
从无线设备接收对安全性信息的请求,所述安全性信息与下述各项中的至少一个相关联:多个基站、以及在所述多个基站与目标目的地系统之间可用的多个后续网络连接;
响应于所述接收,执行与多个基站连接中的每个基站相关联的第一安全性评估,所述多个基站连接中的每个与所述多个基站中的相应每个基站相关联;
响应于所述接收,执行与所述多个后续网络连接中的每个相关联的第二安全性评估,其中所述多个后续网络连接中的每个后续网络连接包括多个网络组件,用于允许与所述目标目的地系统进行通信;以及
执行以下的一个或多个:
基于所述第一安全性评估和所述第二安全性评估,对所述多个基站连接中的基站连接的集合和所述多个后续网络连接中的后续网络连接的集合进行优先级区分;和
将与所述第一安全性评估和所述第二安全性评估相关联的信息传递给无线设备,使得所述无线设备自身利用所述信息来确定小区/网络的不同的安全级别,因而对所述多个基站连接中的基站连接的集合和所述多个后续网络连接中的后续网络连接的集合的优先级进行区分。
12.如权利要求11所述的方法,进一步包括:
响应于执行所述第一安全性评估,确定与所述多个基站中的每个基站相关联的至少一个安全性级别;
响应于执行所述第二安全性评估,确定与所述后续网络连接中的每个后续网络连接相关联的至少一个安全性级别;以及
将基站的优先级区分列表和后续网络连接的优先级区分列表中的至少一个发射给所述无线设备,其中每个优先级区分列表至少部分基于与所述每个基站相关联的至少一个安全性级别和与所述每个后续网络连接相关联的至少一个安全性级别。
13.一种无线设备,包括:
存储器;
通信性耦合到所述存储器的处理器;
通信性耦合到所述存储器和所述处理器的收发信机;以及
安全性监视服务管理器,通信性耦合到所述存储器、所述处理器和所述收发信机,其中所述安全性监视服务管理器适于:
对于用于与目标目的地系统通信的至少一个网络连接,确定至少一个安全性要求;
分析与多个基站连接中的每个相关联的第一安全性评估,所述多个基站连接的每个与多个基站中的相应每个基站相关联;
响应于分析所述第一安全性评估,从所述多个基站中动态地选择满足所述至少一个安全性要求的基站;
分析第二安全性评估,所述第二安全性评估与在所述多个基站与所述目标目的地系统之间可用的多个后续网络连接中的每个相关联;以及
响应于分析所述第二安全性评估,从所述多个后续网络连接中动态地选择满足所述至少一个安全性要求的后续网络连接。
14.如权利要求13所述的无线设备,其中由下述各项中的一个来执行所述第一安全性评估:
所述无线设备;
所述多个基站中的至少一个基站,
由无线通信系统的服务提供商所操作的内部信息处理系统,以及
由第三方服务提供商所操作的外部信息处理系统。
15.如权利要求14所述的无线设备,其中执行所述第一安全性评估进一步包括:
确定由所述多个基站中的每个基站所提供的至少一个安全性级别;
响应于执行所述第一安全性评估,基于由每个基站所提供的所述至少一个安全性级别,将优先级级别与每个基站进行关联;以及
其中从所述多个基站中动态地选择基站包括:基于与每个基站相关联的所述优先级,从所述多个基站中动态地选择所述基站。
16.如权利要求13所述的无线设备,其中所述安全性监视服务管理器利用所述收发信机,通过被动态地选择的后续网络连接,经由被动态地选择的基站,建立与所述目标目的地系统的通信。
17.如权利要求13所述的无线设备,其中所述安全性监视服务管理器进一步适于:
向信息处理系统发射关于与所述多个基站相关联的安全性信息的请求;以及
从所述信息处理系统接收所述安全性信息,其中所述安全性信息包括下述各项中的至少一个:
与所述多个基站中的每个基站相关联的安全性级别;
包括与所述多个基站相关联的优先级级别的候选列表;
与所述多个后续网络连接中的每个后续网络连接相关联的安全性级别;以及
包括与所述多个后续网络连接相关联的优先级级别的候选列表。
18.如权利要求13所述的无线设备,其中所述安全性监视服务管理器进一步适于:
响应于对所述第二安全性评估的执行,确定所述多个后续网络连接不能满足所述至少一个安全性要求;
响应于确定所述多个后续网络连接不能满足所述至少一个安全性要求,从所述被动态地选择的基站断开连接;
基于与基站相关联的优先级级别,连接到所述多个基站中的另一基站;以及
执行所述第二安全性评估,所述第二安全性评估与存在于所述另一基站与所述目标目的地系统之间的多个后续网络连接相关联。
19.如权利要求13所述的无线设备,其中通过下述各项中的一个来执行所述第二安全性评估:
所述无线设备;
所述多个基站中的至少一个基站;
由无线通信系统的服务提供商所操作的内部信息处理系统,以及
由第三方服务提供商所操作的外部信息处理系统。
20.如权利要求13所述的无线设备,其中分析所述第二安全性评估进一步包括:
确定由所述多个后续网络连接中的每个后续网络连接所提供的至少一个安全性级别;
响应于所述确定,基于由每个后续网络连接提供的所述至少一个安全性级别,将优先级级别与所述多个后续网络连接中的每个后续网络连接进行关联;以及
基于与每个后续网络连接相关联的所述优先级级别,从所述多个后续网络连接中动态地选择网络连接。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/769,814 US9325737B2 (en) | 2007-06-28 | 2007-06-28 | Security based network access selection |
US11/769,814 | 2007-06-28 | ||
PCT/US2008/067580 WO2009006039A2 (en) | 2007-06-28 | 2008-06-20 | Security based network access selection |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101690097A CN101690097A (zh) | 2010-03-31 |
CN101690097B true CN101690097B (zh) | 2014-10-15 |
Family
ID=40162458
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200880022304.0A Active CN101690097B (zh) | 2007-06-28 | 2008-06-20 | 基于网络接入选择的安全性 |
Country Status (3)
Country | Link |
---|---|
US (1) | US9325737B2 (zh) |
CN (1) | CN101690097B (zh) |
WO (1) | WO2009006039A2 (zh) |
Families Citing this family (68)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008017913A2 (en) * | 2006-08-07 | 2008-02-14 | Nokia Corporation | Connecting a first device and a second device |
US8296438B2 (en) * | 2007-07-11 | 2012-10-23 | International Business Machines Corporation | Dynamically configuring a router to find the best DHCP server |
JP5067866B2 (ja) * | 2008-01-08 | 2012-11-07 | キヤノン株式会社 | 通信装置及び制御方法 |
US8391834B2 (en) | 2009-01-28 | 2013-03-05 | Headwater Partners I Llc | Security techniques for device assisted services |
US8548428B2 (en) | 2009-01-28 | 2013-10-01 | Headwater Partners I Llc | Device group partitions and settlement platform |
US8839387B2 (en) | 2009-01-28 | 2014-09-16 | Headwater Partners I Llc | Roaming services network and overlay networks |
US8832777B2 (en) | 2009-03-02 | 2014-09-09 | Headwater Partners I Llc | Adapting network policies based on device service processor configuration |
US8402111B2 (en) | 2009-01-28 | 2013-03-19 | Headwater Partners I, Llc | Device assisted services install |
US8635335B2 (en) * | 2009-01-28 | 2014-01-21 | Headwater Partners I Llc | System and method for wireless network offloading |
US8589541B2 (en) | 2009-01-28 | 2013-11-19 | Headwater Partners I Llc | Device-assisted services for protecting network capacity |
US8626115B2 (en) | 2009-01-28 | 2014-01-07 | Headwater Partners I Llc | Wireless network service interfaces |
US8346225B2 (en) | 2009-01-28 | 2013-01-01 | Headwater Partners I, Llc | Quality of service for device assisted services |
US8275830B2 (en) | 2009-01-28 | 2012-09-25 | Headwater Partners I Llc | Device assisted CDR creation, aggregation, mediation and billing |
US8406748B2 (en) | 2009-01-28 | 2013-03-26 | Headwater Partners I Llc | Adaptive ambient services |
US8793758B2 (en) | 2009-01-28 | 2014-07-29 | Headwater Partners I Llc | Security, fraud detection, and fraud mitigation in device-assisted services systems |
US10064055B2 (en) | 2009-01-28 | 2018-08-28 | Headwater Research Llc | Security, fraud detection, and fraud mitigation in device-assisted services systems |
US10783581B2 (en) | 2009-01-28 | 2020-09-22 | Headwater Research Llc | Wireless end-user device providing ambient or sponsored services |
US9578182B2 (en) | 2009-01-28 | 2017-02-21 | Headwater Partners I Llc | Mobile device and service management |
US9609510B2 (en) | 2009-01-28 | 2017-03-28 | Headwater Research Llc | Automated credential porting for mobile devices |
US10237757B2 (en) | 2009-01-28 | 2019-03-19 | Headwater Research Llc | System and method for wireless network offloading |
US9557889B2 (en) | 2009-01-28 | 2017-01-31 | Headwater Partners I Llc | Service plan design, user interfaces, application programming interfaces, and device management |
US10492102B2 (en) | 2009-01-28 | 2019-11-26 | Headwater Research Llc | Intermediate networking devices |
US10326800B2 (en) | 2009-01-28 | 2019-06-18 | Headwater Research Llc | Wireless network service interfaces |
US11973804B2 (en) | 2009-01-28 | 2024-04-30 | Headwater Research Llc | Network service plan design |
US9647918B2 (en) | 2009-01-28 | 2017-05-09 | Headwater Research Llc | Mobile device and method attributing media services network usage to requesting application |
US10484858B2 (en) | 2009-01-28 | 2019-11-19 | Headwater Research Llc | Enhanced roaming services and converged carrier networks with device assisted services and a proxy |
US9706061B2 (en) | 2009-01-28 | 2017-07-11 | Headwater Partners I Llc | Service design center for device assisted services |
US10200541B2 (en) | 2009-01-28 | 2019-02-05 | Headwater Research Llc | Wireless end-user device with divided user space/kernel space traffic policy system |
US10248996B2 (en) | 2009-01-28 | 2019-04-02 | Headwater Research Llc | Method for operating a wireless end-user device mobile payment agent |
US9858559B2 (en) | 2009-01-28 | 2018-01-02 | Headwater Research Llc | Network service plan design |
US9755842B2 (en) | 2009-01-28 | 2017-09-05 | Headwater Research Llc | Managing service user discovery and service launch object placement on a device |
US9980146B2 (en) | 2009-01-28 | 2018-05-22 | Headwater Research Llc | Communications device with secure data path processing agents |
US9955332B2 (en) | 2009-01-28 | 2018-04-24 | Headwater Research Llc | Method for child wireless device activation to subscriber account of a master wireless device |
US11218854B2 (en) | 2009-01-28 | 2022-01-04 | Headwater Research Llc | Service plan design, user interfaces, application programming interfaces, and device management |
US10057775B2 (en) | 2009-01-28 | 2018-08-21 | Headwater Research Llc | Virtualized policy and charging system |
US10779177B2 (en) | 2009-01-28 | 2020-09-15 | Headwater Research Llc | Device group partitions and settlement platform |
US10798252B2 (en) | 2009-01-28 | 2020-10-06 | Headwater Research Llc | System and method for providing user notifications |
US9954975B2 (en) | 2009-01-28 | 2018-04-24 | Headwater Research Llc | Enhanced curfew and protection associated with a device group |
US9572019B2 (en) | 2009-01-28 | 2017-02-14 | Headwater Partners LLC | Service selection set published to device agent with on-device service selection |
US9571559B2 (en) | 2009-01-28 | 2017-02-14 | Headwater Partners I Llc | Enhanced curfew and protection associated with a device group |
US10715342B2 (en) | 2009-01-28 | 2020-07-14 | Headwater Research Llc | Managing service user discovery and service launch object placement on a device |
US9270559B2 (en) | 2009-01-28 | 2016-02-23 | Headwater Partners I Llc | Service policy implementation for an end-user device having a control application or a proxy agent for routing an application traffic flow |
US9392462B2 (en) | 2009-01-28 | 2016-07-12 | Headwater Partners I Llc | Mobile end-user device with agent limiting wireless data communication for specified background applications based on a stored policy |
US10841839B2 (en) | 2009-01-28 | 2020-11-17 | Headwater Research Llc | Security, fraud detection, and fraud mitigation in device-assisted services systems |
US9565707B2 (en) | 2009-01-28 | 2017-02-07 | Headwater Partners I Llc | Wireless end-user device with wireless data attribution to multiple personas |
US10264138B2 (en) | 2009-01-28 | 2019-04-16 | Headwater Research Llc | Mobile device and service management |
US8838804B2 (en) * | 2009-03-12 | 2014-09-16 | Novell, Inc. | Securing a network connection by way of an endpoint computing device |
US8488541B2 (en) * | 2009-10-22 | 2013-07-16 | Scott Allen Schlack | Portable transceiver device that operates as a gateway to a proprietary wireless network |
US8873482B2 (en) * | 2010-03-01 | 2014-10-28 | Nec Laboratories America, Inc. | Method and system for virtualizing a cellular basestation |
US9066225B2 (en) * | 2012-04-24 | 2015-06-23 | Empire Technology Development Llc | Network selection scheme |
FR2993743A1 (fr) * | 2012-07-20 | 2014-01-24 | France Telecom | Procede de gestion de la mobilite dans un reseau de communication en fonction d'un profil d'utilisation de credits stocke dans un serveur de gestion de credits |
US20160165505A1 (en) * | 2013-08-05 | 2016-06-09 | Nec Corporation | Communication system, radio terminal, communication method, and communication program |
RU2016117323A (ru) * | 2013-11-11 | 2017-11-13 | Сони Корпорейшн | Оконечное устройство и устройство обработки информации |
EP3117681A4 (en) * | 2014-03-13 | 2017-01-18 | Telefonaktiebolaget LM Ericsson (publ) | Establishment of secure connections between radio access nodes of a wireless network |
KR102384871B1 (ko) * | 2014-12-02 | 2022-04-08 | 삼성전자주식회사 | 복수의 디바이스들간에 통신을 하는 방법 및 호스트 디바이스 |
RU2598337C2 (ru) * | 2014-12-19 | 2016-09-20 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ выбора средств перехвата данных, передаваемых по сети |
KR101621019B1 (ko) * | 2015-01-28 | 2016-05-13 | 한국인터넷진흥원 | 시계열 통계 기반 공격의심 이상징후를 탐지하기 위한 방법 |
CN105636035A (zh) * | 2015-03-30 | 2016-06-01 | 西安酷派软件科技有限公司 | 网络接入方法、网络接入装置和终端 |
WO2017035074A1 (en) * | 2015-08-27 | 2017-03-02 | Pcms Holdings, Inc. | Trustworthy cloud-based smart space rating with distributed data collection |
WO2017166031A1 (zh) * | 2016-03-28 | 2017-10-05 | 华为技术有限公司 | 区分接入网的方法、装置及计算机可读存储介质 |
US10154044B2 (en) * | 2016-04-15 | 2018-12-11 | International Business Machines Corporation | Method, system, and computer program product for providing security and responsiveness in cloud based data storage and application execution |
EP3276907B1 (en) * | 2016-07-29 | 2024-05-08 | Rohde & Schwarz GmbH & Co. KG | A method and apparatus for testing a security of communication of a device under test |
DE102016222741A1 (de) * | 2016-11-18 | 2018-05-24 | Continental Automotive Gmbh | Verfahren für ein Kommunikationsnetzwerk und elektronische Kontrolleinheit |
CN108566656B (zh) * | 2018-04-13 | 2021-04-30 | 上海连尚网络科技有限公司 | 一种用于检测无线网络安全的方法与设备 |
WO2020121455A1 (ja) * | 2018-12-12 | 2020-06-18 | 富士通株式会社 | 端末装置、無線通信装置、無線通信システム及び無線通信方法 |
WO2020125978A1 (en) * | 2018-12-19 | 2020-06-25 | Rohde & Schwarz Gmbh & Co.Kg | System and method for monitoring a secure communication |
CN109981681A (zh) * | 2019-04-10 | 2019-07-05 | 广东虹勤通讯技术有限公司 | 一种无线网络接入方法及无线网络连接系统 |
US11709943B2 (en) * | 2020-08-11 | 2023-07-25 | Bank Of America Corporation | Security assessment scheduling tool |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1489398A (zh) * | 2002-07-05 | 2004-04-14 | 三星电子株式会社 | 无线接入网络中使用访问授权区分的方法及安全漫游方法 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5758291A (en) * | 1994-10-18 | 1998-05-26 | Motorola, Inc. | Method for automatically revising a wireless communication unit scan list |
US6298233B1 (en) | 1999-08-13 | 2001-10-02 | Motorola, Inc. | Method and apparatus in a two-way wireless communication system for detection and deferred reporting of a communication difficulty |
US6775285B1 (en) * | 2000-02-09 | 2004-08-10 | Samsung Electronics Co., Ltd. | System and method for secure provisioning of a mobile station from a provisioning server using IWF-based IP address translation |
US7693976B2 (en) | 2000-07-11 | 2010-04-06 | Ciena Corporation | Granular management of network resources |
US7143171B2 (en) | 2000-11-13 | 2006-11-28 | Telefonaktiebolaget Lm Ericsson (Publ) | Access point discovery and selection |
KR100456719B1 (ko) * | 2001-08-17 | 2004-11-10 | 엘지전자 주식회사 | 무선망 통합 감시 및 시험 시스템 및 그 방법 |
ATE357119T1 (de) | 2003-09-16 | 2007-04-15 | Research In Motion Ltd | Vorrichtung und entsprechendes verfahren zum feststellen von beziehungen für mobiles roaming |
US20050066033A1 (en) | 2003-09-24 | 2005-03-24 | Cheston Richard W. | Apparatus, system, and method for dynamic selection of best network service |
EP1569393B1 (en) | 2004-02-27 | 2007-01-10 | Research In Motion Limited | Apparatus, and associated method, for facilitating network selection by a mobile node pursuant to a packet data communication service |
US7461398B2 (en) | 2004-10-21 | 2008-12-02 | At&T Intellectual Property I, L.P., By Transfer Of Ownership From At&T Delaware Intellectual Property, Inc. | Methods, systems, and computer program products for dynamic management of security parameters during a communications session |
US20060092890A1 (en) | 2004-11-01 | 2006-05-04 | Gupta Vivek G | Global network neighborhood: scheme for providing information about available networks in a geographical location |
US8190155B2 (en) | 2005-05-11 | 2012-05-29 | Interdigital Technology Corporation | Method and system for reselecting an access point |
DE602005007214D1 (de) | 2005-08-08 | 2008-07-10 | Alcatel Lucent | Verfahren und Vorrichtung zur Unterstützung der Mobilität eines mobiles Endgerätes |
US7737896B1 (en) | 2006-08-16 | 2010-06-15 | Kyocera Corporation | System and method for optimized use of a dual mode wireless communication device |
US8010801B2 (en) * | 2006-11-30 | 2011-08-30 | Broadcom Corporation | Multi-data rate security architecture for network security |
US20090005041A1 (en) | 2007-06-28 | 2009-01-01 | Motorola, Inc. | Dynamic network selection by a wireless device |
-
2007
- 2007-06-28 US US11/769,814 patent/US9325737B2/en active Active
-
2008
- 2008-06-20 WO PCT/US2008/067580 patent/WO2009006039A2/en active Application Filing
- 2008-06-20 CN CN200880022304.0A patent/CN101690097B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1489398A (zh) * | 2002-07-05 | 2004-04-14 | 三星电子株式会社 | 无线接入网络中使用访问授权区分的方法及安全漫游方法 |
Also Published As
Publication number | Publication date |
---|---|
WO2009006039A2 (en) | 2009-01-08 |
US9325737B2 (en) | 2016-04-26 |
CN101690097A (zh) | 2010-03-31 |
US20090007246A1 (en) | 2009-01-01 |
WO2009006039A3 (en) | 2013-08-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101690097B (zh) | 基于网络接入选择的安全性 | |
US9451098B2 (en) | System and methods for dynamic SIM provisioning on a dual-SIM wireless communication device | |
US8874710B2 (en) | Access network discovery | |
EP3998803B1 (en) | Network architecture enabling a mobile terminal to roam into a wireless local area network | |
KR101119454B1 (ko) | 홈 에이전트의 자동 선택 | |
US8538410B2 (en) | User-customized mobility method and system in a mobile communication system | |
JP4714261B2 (ja) | 端末装置のロケーションエリアにおける通信ネットワークの最適選択 | |
US9648548B1 (en) | WiFi mesh configuration | |
CN101133667B (zh) | 在小区站点处缓存内容的方法和系统 | |
CN102100112A (zh) | 用于移动虚拟网络运营商(mvno)的主控、选择和定价的装置和方法 | |
CN107920353A (zh) | 一种无线保真连接切换热点的方法和热点接入设备 | |
WO2006114751A2 (en) | Reputation based support of a decision by a mobile terminal whether to use an available access point | |
EP3439363A2 (en) | Access point switching method and device | |
US9078199B2 (en) | Methods and user equipments for granting a first user equipment access to a service | |
US7603120B2 (en) | Method and apparatus for communications network management | |
CN107124744B (zh) | 一种网络切换方法及无线接入点 | |
EP3167661A1 (en) | Realm based network-access-identifier (nai) modification for a roaming party needing to authenticate with home network | |
CN105682161B (zh) | 网络连接装置及方法 | |
CN105379349A (zh) | 一种流量控制方法、装置 | |
CN103702380A (zh) | 一种移动性管理网元和方法 | |
US20090164610A1 (en) | Method, gateway, client, software arrangement and computer-accessible medium for facilitating a handover between a wireless lan and a radio access network | |
KR20230047376A (ko) | 무선 통신을 위한 방법, 디바이스, 및 컴퓨터 프로그램 제품 | |
US11096058B2 (en) | Reconfiguration of communications devices | |
JP6669960B2 (ja) | 端末装置、通信プログラム、及び通信方法 | |
CN115843434A (zh) | 网元发现方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |