CN104641668A - 基于网络的按需无线漫游 - Google Patents

基于网络的按需无线漫游 Download PDF

Info

Publication number
CN104641668A
CN104641668A CN201380048756.7A CN201380048756A CN104641668A CN 104641668 A CN104641668 A CN 104641668A CN 201380048756 A CN201380048756 A CN 201380048756A CN 104641668 A CN104641668 A CN 104641668A
Authority
CN
China
Prior art keywords
network
attribute
request
local area
wlan
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201380048756.7A
Other languages
English (en)
Other versions
CN104641668B (zh
Inventor
埃斯特班·劳尔·托雷斯
罗伯特·J·弗瑞德
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Cisco Technology Inc
Original Assignee
Cisco Technology Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Cisco Technology Inc filed Critical Cisco Technology Inc
Publication of CN104641668A publication Critical patent/CN104641668A/zh
Application granted granted Critical
Publication of CN104641668B publication Critical patent/CN104641668B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/15Setup of multiple wireless link connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/18Selecting a network or a communication service

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

在一个实施例中,一种方法包括:在网络设备处从移动设备接收连接至无线局域网的请求;将移动设备属性和网络属性插入到该请求中;将该请求从该网络设备传输至包括策略过滤器的认证代理;以及接收对该请求的响应,并且如果该请求被允许,则将移动数据卸载到该无线局域网。所述策略过滤器被配置为基于所述属性和用于将移动数据卸载到无线局域网的网络策略来对在认证代理处接收到的请求进行过滤。本文还公布了一种装置和逻辑。

Description

基于网络的按需无线漫游
技术领域
本公开总体涉及无线网络,并且更具体地涉及无线漫游。
背景技术
由于移动数据流量的增加,从蜂窝网络卸载(offload)移动数据的需求不断增加。Wi-Fi网络越来越多地用于从蜂窝网络卸载数据。Wi-Fi使能移动设备的数目持续增长,并且预期可用于漫游的Wi-Fi网络的数目也会增长。在传统的系统中,网络选择策略是基于客户端的并且是静态的。例如,移动设备会一直选择使用可用的Wi-Fi网络。然而,许多移动运营商只希望当蜂窝网络过载或不可用时将数据卸载到Wi-Fi网络。
附图说明
图1示出网络的示例,其中,本文所描述的实施例可以被实现于该网络中。
图2描绘了用于实现本文所描述的实施例的网络设备的示例。
图3是根据一个实施例,示出用于基于网络的按需无线漫游的处理的概况的流程图。
相应的标号在全部附图的各个视图中指示相应的部分。
具体实施方式
概述
在一个实施例中,一种方法一般包括:在网络设备处从移动设备接收连接至无线局域网的请求;将移动设备属性和网络属性插入到该请求中;将该请求从该网络设备传输至包括策略过滤器的认证代理;以及接收对该请求的响应,并且如果该请求被允许,则将移动数据卸载到该无线局域网。所述策略过滤器被配置为基于所述属性和用于将移动数据卸载到无线局域网的网络策略来对在认证代理处接收到的请求进行过滤。
在另一实施例中,一种装置一般包括基于网络的漫游模块,该基于网络的漫游模块用于:从移动设备接收连接至无线局域网的请求;将移动设备属性和网络属性插入到该请求中;将该请求传输至包括策略过滤器的认证代理;以及接收对该请求的响应,并且如果该请求被允许,则将移动数据卸载到该无线局域网。该装置还包括用于存储所述属性的存储器。所述策略过滤器被配置为基于所述属性和用于将移动数据卸载到无线局域网的网络策略来对在认证代理处接收到的请求进行过滤。
在又一实施例中,一种装置包括认证代理、策略过滤器以及接口,其中,该认证代理用于从无线局域网接收认证请求,该请求包括移动设备属性和网络属性;该策略过滤器被配置为基于属性和用于将移动数据卸载到无线局域网的网络策略来过滤请求;接口用于与可操作以认证请求并且在策略过滤器处设置网络策略的服务提供商节点进行通信。
具体实施方式
以下描述被呈现为使得本领域的技术人员能够构造和使用实施例。仅将对具体实施例和应用的描述作为示例来提供,并且对于本领域技术人员而言,各种修改将是显而易见的。可以在不背离这些实施例的范围的情况下,将本文所描述的一般原理应用到其他应用。因此,这些实施例不限于所示出的那些,而是符合与本文所描述的原理和特征一致的最宽范围。为了清楚的目的,未详细描述与在关于实施例的技术领域中众所周知的技术材料有关的细节。
在传统的无线系统中,网络选择策略是基于客户端的并且是静态的。移动语音客户端具有静态策略,该静态策略定义了当归属网络不可用时要漫游到的漫游伙伴列表。当漫游伙伴列表更改时,需要对客户端上的策略进行更新,这可能需要较长的时间(例如,长达一个月)。在未接入移动设备的情况下,移动运营商不能基于变量(例如,客户端的地理位置或当日时间)动态地配置策略,或者不能当大规模的漫游价格改变时更新策略。
当移动运营商与另一运营商(即,访问运营商)签订了漫游协议时,该运营商的设备漫游到访问运营商所覆盖的区域的任何地方。这对于蜂窝网络而言不是问题,因为运营商通常只在他们未覆盖的区域中进行漫游协议。因此,漫游被限制于运营商未覆盖的区域。在Wi-Fi中产生问题,因为访问运营商的Wi-Fi覆盖可能与归属运营商的蜂窝覆盖重叠。随着通过移动网络的互联网流量的数量不断增长,运营商经常需要在他们已经覆盖的区域中接入更多容量。
传统的移动设备通常在访问运营商的整个覆盖区域中选择访问运营商的Wi-Fi网络。在一些地理区域中,归属运营商可以具有充足的容量,因而不需要将移动数据卸载到访问运营商。然而,移动设备仍将选择切换到访问运营商的Wi-Fi网络,当不需要从蜂窝网络向Wi-Fi网络进行卸载时,这导致归属运营商支付漫游费。
另外,归属运营商网络在一个地区的容量可能基于当日时间而变化。例如,在旧金山的金融区,归属运营商在工作时间可能面临容量问题,但在工作时间之后则不会。通过传统的基于客户端的系统,移动设备将选择将数据卸载到访问运营商,而不管当日时间,即使在工作时间之后不需要这样。
归属运营商还可以重新协商漫游协议,也可以对他们的蜂窝网络进行升级。在一些情形中,对于归属运营商而言,在一个区域中继续卸载数据不再有意义。传统的基于客户端的系统未提供基于这些更改对网络选择策略进行动态地更改的能力。
本文所描述的实施例提供基于网络的策略方案,该方案允许服务提供商指定在何地、何时以及在何种网络状况下将数据卸载到无线网络。这些实施例与当前可用的移动设备一起工作,而不要求对这些设备进行修改。这些实施例允许运营商基于实时特征(例如,移动设备属性(位置、当日时间)和网络属性(蜂窝网络状况、无线局域网(WLAN)性能))即时地执行漫游策略。在一个实施例中,运营商只需要将其漫游策略提供给基于云的认证代理,并且不需要任何新的网络基础架构。
现在参照附图,并且首先参照图1,示出了本文所描述的实施例可以被实现于其中的网络的示例。简单起见,在通信系统中只示出了少量的节点。该通信系统包括无线局域网(WLAN)(例如,Wi-Fi网络)10和蜂窝网络15,蜂窝网络15与网络(例如,互联网)16进行通信。移动设备(无线设备、客户端设备、用户设备、端点)20可以经由WLAN 10或蜂窝网络15连接到网络16。例如,移动设备20可以在某一区域中经由蜂窝网络15与网络16进行通信,在该区域中由WLAN 10(访问运营商)提供的覆盖与蜂窝网络(归属运营商)所提供的蜂窝覆盖重叠。
WLAN 10还与虚拟无线网络25处的认证代理12进行通信。认证代理12包括认证过滤器(认证策略实施过滤器)30,认证过滤器30可操作来实施指定是否应该将移动设备20的移动数据从蜂窝网络15卸载到无线网络10的策略。认证代理12与多个服务提供商节点24进行通信,其中,服务提供商节点24可操作以将服务提供商策略提供给策略过滤器30,并且如果该策略允许对移动服务进行卸载,则对移动设备20进行认证。蜂窝网络15可以与访问提供商24中的一个或多个相关联。
如下进行的详细描述,无线网络10将移动设备属性和网络属性插入到从网络设备20接收到的认证请求中,并且将请求28传输至认证代理12。基于服务提供商策略和请求28中的属性,策略过滤器30确定是否应该将移动设备接入无线网络10的请求转发给服务提供商24以用于认证。
移动设备20可以是支持无线通信的任何合适的设备,例如包括移动电话、个人数字助理、便携式计算设备、膝上型计算机、平板电脑、多媒体设备或任何其他无线设备。移动设备20被配置为根据无线网络通信协议(例如,IEEE 802.11/Wi-Fi)与WLAN 10进行无线通信,并且根据蜂窝无线标准(例如,3G/4G(蜂窝无线标准的第三代/第四代))与蜂窝网络15进行无线通信。移动设备20还可以根据IEEE 802.11u和Hotspot 2.0进行通信。应当理解,这些协议和标准只是示例,并且移动设备20可以被配置为根据其他协议和标准与网络10、15进行通信。移动设备20包括Wi-Fi连接管理器(未示出),Wi-Fi连接管理器可以包括例如,IEEE802.1x请求方(supplicant)。该请求方是位于客户端设备处的安全实体,其可以与位于认证设备(例如,服务提供商节点24)处的认证器(安全实体)进行通信。
无线网络10可以位于网络站点(例如,企业)(例如,零售商店、宾馆、医疗单位、娱乐中心、饭店、购物中心、教育中心、企业总部、分公司、校园环境或提供无线(例如,Wi-Fi)网络接入的任何其他站点)处。举例来说,网络站点可以是向一个或多个互联网服务提供商(ISP)提供服务的无线LAN热点。
WLAN 10包括与认证代理12进行通信的无线控制器14。本文所使用的术语“无线控制器”可以指代移动性控制器、无线控制设备、无线控制系统、接入点、身份认证服务引擎、移动性服务引擎、无线电资源管理器或可操作以基于从移动设备20接收到的连接请求来生成认证请求的任何其他网络设备。无线控制器14可以在网络站点处或另一位置处与一个或多个网络(例如,局域网、私有网络、虚拟私有网络、无线局域网)进行通信。无线控制器14包括一个或多个处理器、存储器以及接口,如下面针对图2进行的描述。举例来说,无线控制器14可以是独立设备或机架式装置。
无线控制器14包括基于网络的漫游模块22,该基于网络的漫游模块22可操作以将移动设备属性和网络属性插入到从网络设备20接收到的认证(连接)请求中,并且将请求28转发给认证代理12。网络10还可以包括无线控制系统或用于集中式无线LAN规划、配置和管理的其他平台。
在一个实施例中,无线控制器14使得系统实现用于无线应用的广泛的功能,并且无线控制器14可以支持网络10中的任意数目的接入点(AP)18。在图1所示的示例中,无线控制器14与一个接入点18进行有线通信,以用于经由无线网络10与任意数目的移动设备20进行无线通信。无线网络10可以包括任意数目的接入点18,并且每个接入点18为任意数目的客户端设备20进行服务。在图1所示的示例中,无线控制器14和接入点18是单独的设备。无线控制器14还可以与接入点18(例如,自主AP)进行集成。
在一个实施例中,接入点18包括蜂窝客户端(模块)21,蜂窝客户端21可操作以将蜂窝网络15的属性提供给无线控制器14以用于将其插入到认证请求28中。蜂窝客户端21提供针对蜂窝网络15的实时信息。蜂窝客户端21可以驻留在无线网络10内的任意部件处,或者与无线控制器14进行通信。除了蜂窝客户端21,策略过滤器30还可以提供到网络的接口,以作为用于提供蜂窝网络15的状态的另一来源。
WLAN 10和认证代理12可以经由网络16或其他网络进行通信。网络16可以包括一个或多个网络(例如,互联网、内联网、局域网、无线局域网、蜂窝网络、城域网、广域网、卫星网络、无线电接入网络、公共交换网络、虚拟私有网络、或任意其他网络或者其组合)。WLAN 10与认证代理12之间的通信路径可以包括任意数目或任意类型的中间节点(例如,路由器、交换机、网关或其他网络设备),这些中间节点促进网络站点与代理之间的数据通过。
在一个实施例中,无线控制器14通过在无线控制器14和认证代理12处具有端点的隧道与认证代理进行通信。无线控制器14自动建立到认证代理12的安全隧道,并且认证请求28通过隧道被自动转发到认证代理。认证代理12和无线控制器14可以例如通过使用RADIUS(远程认证拨号用户服务)的VPN(虚拟私有网络)、通过IPsec(互联网协议安全)或其他通信协议进行通信。可以使用各种认证协议,例如包括EAP(可扩展认证协议)、EAP-FAST(通过安全隧道的可扩展认证)或任何其他协议。
认证代理12作为中间人来代理无线网络10与移动设备20所关联的服务提供商24之间的认证请求,该移动设备20请求到网络的Wi-Fi接入。认证代理12可以聚合从无线控制器14接收到的请求28(请求28已通过策略过滤器30),并且认证代理12可以将这些请求直接转发给服务提供商24。
认证代理12可以与任意数目的服务提供商节点24进行通信。本文所使用的术语“服务提供商”可以指代移动运营商(例如,归属运营商、归属代理商、移动主机)、Wi-Fi服务提供商、或任何其他的移动服务提供商。认证代理12与服务提供商24之间的通信路径可以包括任意数目或任意类型的中间节点或网络。
服务提供商节点24可以包括AAA(认证、授权和计费)服务器或被配置为对与服务提供商相关联的移动设备20进行认证的任何其他网络设备。如果移动设备20被认证并且被允许接入,则服务提供商24利用接入接受分组来响应请求28;或者如果移动设备被拒绝接入,则服务提供商24利用接入拒绝响应来响应请求28。认证代理12将响应转发给无线网络10。
举例来说,认证代理12可以是服务器(例如,从加利福尼亚,圣何塞的思科系统公司(Cisco Systems,Inc.)可得到的思科接入注册(CiscoAccess Registrar))或可操作以提供代理服务的任何其他供应商网络设备。举例来说,认证代理12可以被配置为提供一个或多个认证、授权或计费代理功能。因此,本文所使用的术语“认证”可以指代响应于从用户设备接收到接入(连接到)网络的请求而被执行的任何处理。
在一个实施例中,认证代理12位于全球企业Wi-Fi客人接入网络(虚拟无线网络)25。虚拟无线网络25被配置为使得网络站点10能够从移动设备20接受证书(credential)并且在移动设备上配设(provision)证书。存在与虚拟Wi-Fi网络25进行通信的任意数目的无线网络10,其中,虚拟Wi-Fi网络25将这些单独的无线(Wi-Fi)网络聚合到全球虚拟Wi-Fi网络中,并且使得其可用于移动运营商24卸载他们的流量。每个网络10将其无线控制器14配置为将用于客人接入的请求指向虚拟无线网络25,并且将移动设备属性和网络属性(下面将进行描述)添加到要呈现给虚拟无线网络的证书中。认证代理12可以如图1所示远离无线网络10,或者可以位于网络站点中的一个或多个处。
策略过滤器30包括到服务提供商24的接口,该接口允许在虚拟Wi-Fi网络25上动态设置策略。在代理12处可以存在多个策略过滤器30。例如,策略过滤器30可以被定义并且被应用到每个认证域,并且对于每个认证域,可以定义多个地理地区,每个地理地区具有各自的过滤器。
应当理解,图1中所示的和本文所描述的网络只是示例,并且在不背离实施例的范围的情况下,可以使用具有不同部件或配置的其他网络。例如,认证代理12可以与任意数目的服务提供商24进行通信,或者可以与任意数目的无线网络10处的无线控制器14进行通信。简单起见,仅示出了一个WLAN 10和一个无线控制器14。还可以存在与服务提供商24相关联的任意数目的蜂窝网络15。
图2示出可以被用来实现本文所描述的实施例的网络设备40(例如,无线控制器)的示例。在一个实施例中,网络设备40是可以被实现在硬件、软件或其任意组合中的可编程机器。网络设备40包括一个或多个处理器42、存储器44、网络接口46和基于网络的漫游模块22。
存储器44可以是易失性存储器或非易失性存储设备,其存储用于由处理器42来执行和使用的各种应用、操作系统、模块和数据。存储器44可以基于从认证代理12接收到的认证响应来存储针对一个或多个移动设备20的认证状态。例如,如果认证请求被服务提供商24允许,则对移动设备20的认证的指示可以被存储于存储器44中,以用于实现该移动设备在网络站点10处的Wi-Fi接入。存储器44还可以存储(至少临时地)从蜂窝客户端21、接入点18或移动设备20接收到的一个或多个属性。
逻辑可以被编码到一个或多个有形介质中以供处理器42执行。例如,处理器42可以执行被存储于计算机可读介质(例如,存储器44)中的代码。举例来说,计算机可读介质可以是电子介质(例如,RAM(随机存取存储器)、ROM(只读存储器)、EPROM(可擦除可编程只读存储器))、磁介质、光介质(例如,CD、DVD)、电磁介质、半导体技术介质、或任何其他适当的介质。
网络接口46可以包括任意数目的接口(线卡、端口),以用于接收数据或将数据传输到其他设备。举例来说,网络接口46可以包括用于连接到计算机或网络的以太网接口。
基于网络的漫游模块22可以包括计算机代码、逻辑、或其他设备或机制。例如,漫游模块22可以包括存储于存储器44中的计算机代码。基于网络的漫游模块22被配置为将移动设备属性和网络属性(下面将进行描述)插入到从移动设备20接收到的认证请求中,并且将请求28转发给认证代理12。
应当理解,图2中所示的和本文所描述的网络设备40只是示例,并且可以使用不同的网络设备配置。例如,网络设备40还可以包括可操作来促进本文所描述的能力的硬件、软件、算法、处理、设备、部件或元件的任意合适的组合。
如上所述,无线控制器14将移动设备属性和网络属性插入到认证请求28中,认证请求28被传输到认证代理12(图1)。被插入到认证请求28中的属性可以包括任意类型的特征、属性或状态(例如,移动设备属性(例如,地理位置、当日时间)、蜂窝网络属性(例如,蜂窝负荷、蜂窝覆盖)以及无线局域网(WLAN)属性(例如,质量、性能))或者这些属性或其他属性的任意组合。
举例来说,地理位置可以指示从移动设备20接收到请求的接入点18的物理位置或者移动设备的大概位置(例如,基于三角法、GPS(全球定位系统)或其他位置跟踪技术)。地理位置还可以是区域或地区。
当日时间可以是接入点18从移动设备20(或者发送请求的移动设备)接收到请求的实际时间,或者是在接入点18或无线控制器14处发送或接收请求的时间范围(例如,早上、下午、晚上)。
举例来说,WLAN网络属性可以包括RF(射频)或其他性能参数。WLAN属性还可以标识与无线网络相关联的互联网回程(backhaul)(服务提供商)。
举例来说,蜂窝网络属性可以包括由位于AP 18处的蜂窝客户端21或其他网络设备所识别的蜂窝网络15当前的蜂窝负荷和蜂窝覆盖。
应当理解,所述属性只是示例,并且策略过滤器30可以被配置为基于这些属性或其他属性中的一个或多个属性来过滤请求。
图3是根据一个实施例,示出了无线控制器14处基于网络的按需无线漫游的的处理的示例的流程图。在步骤50处,网络设备(例如,无线控制器14)从移动设备20接收连接到无线局域网10的请求(例如,Wi-Fi认证请求)。移动设备20还可以与蜂窝网络15进行通信,如图1所示。请求可以包括被存储于移动设备20处的网络接入标识符和由移动运营商分配给移动设备用户的证书。举例来说,证书可以包括SSID(服务集标识符)、SIM(订户身份识别模块)、用户密码、或者这些证书或其他证书的任意组合。证书通常被加密并且以其加密状态被转发给服务提供商24。
无线控制器14将移动设备属性和网络属性(例如,WLAN属性、蜂窝网络属性、或二者)插入到认证请求中(步骤52)。如先前所述,这些属性可以例如由接入点18来提供,该接入点18包括被配置为从蜂窝网络15获取网络属性(例如,蜂窝覆盖、蜂窝负荷)的蜂窝客户端21。无线控制器14将具有属性的请求28传输给认证代理12,该认证代理12包括认证策略实施过滤器30(步骤54)。
过滤器30被配置为基于属性和用于将移动数据卸载到无线局域网10的网络策略对在认证代理12处接收到的请求28进行过滤。策略过滤器30对该请求应该被过滤还是被转发至适当的服务提供商24以供认证进行识别。策略过滤器30应用由服务提供商24设置的网络策略,并且使用在请求28中接收到的属性来确定该请求是否应该被过滤。
如果基于服务提供商策略以及移动设备属性和网络属性,该请求被策略过滤器30拒绝,则认证代理12可以响应该认证请求,并且将接入拒绝响应传输给无线控制器,或者丢弃该请求。
如果基于服务提供商策略以及移动设备属性和网络属性,该请求被允许通过策略过滤器30,则代理12将该请求转发给适当的服务提供商24。如果移动设备20在服务提供商24处被认证服务器所认证,则代理12从服务提供商接收接入接受响应。如果认证被拒绝,则服务提供商24发送接入拒绝响应。代理12将响应从服务提供商24转发至无线控制器14。如果请求被允许,则无线控制器14接收接入接受响应,并且允许移动设备接入无线网络10,从而将移动数据卸载到无线局域网(步骤56)。
应当理解,图3中所示出的处理只是示例,并且可以在不背离实施例的范围的情况下修改或增加步骤。
尽管已根据所示实施例对方法和装置进行了描述,但本领域技术人员将容易地认识到可以在不背离实施例的范围的情况下做出变体。因此,旨在于被包含于上面的说明书中的和附图中所示出的所有主题应该被理解为说明性的而非限制性的。

Claims (20)

1.一种方法,包括:
在网络设备处从移动设备接收连接至无线局域网的请求;
将移动设备属性和网络属性插入到所述请求中,并且将所述请求从所述网络设备传输至包括策略过滤器的认证代理;以及
接收对所述请求的响应,并且如果所述请求被允许,则将移动数据卸载到所述无线局域网;
其中,所述策略过滤器被配置为基于所述属性和用于将移动数据卸载到所述无线局域网的网络策略来对在所述认证代理处接收到的请求进行过滤。
2.如权利要求1所述的方法,其中,所述网络设备包括用于所述无线局域网的无线控制器。
3.如权利要求1所述的方法,其中,所述移动设备与蜂窝网络进行通信,并且所述网络策略用于将移动数据从所述蜂窝网络卸载到所述无线局域网。
4.如权利要求3所述的方法,其中,所述网络属性包括蜂窝网络属性,并且所述网络设备从位于所述无线局域网中的蜂窝客户端接收所述蜂窝网络属性。
5.如权利要求1所述的方法,其中,所述认证代理被配置为将未被所述策略过滤器过滤掉的所述请求转发给服务提供商认证设备。
6.如权利要求1所述的方法,其中,所述移动设备属性包括当日时间和地理位置。
7.如权利要求1所述的方法,其中,所述网络属性包括针对所述无线局域网的属性和将数据传输至所述移动设备的蜂窝网络的属性。
8.如权利要求1所述的方法,其中,所述网络属性包括针对所述无线局域网的性能参数。
9.如权利要求1所述的方法,其中,所述网络属性包括针对将数据传输至所述移动设备的蜂窝网络的蜂窝负荷和蜂窝覆盖。
10.如权利要求1所述的方法,其中,所述认证代理位于虚拟无线局域网处,所述虚拟无线局域网可操作来聚合多个无线局域网。
11.如权利要求1所述的方法,其中,所述策略过滤器包括多个策略过滤器,每个策略过滤器与认证域和地理地区相关联。
12.一种装置,包括:
基于网络的漫游模块,所述基于网络的漫游模块用于:从移动设备接收连接至无线局域网的请求、将移动设备属性和网络属性插入到所述请求中、将所述请求传输至包括策略过滤器的认证代理、以及接收对所述请求的响应,并且如果所述请求被允许,则将移动数据卸载到所述无线局域网;
存储器,用于存储所述属性;
其中,所述策略过滤器被配置为基于所述属性和用于将移动数据卸载到所述无线局域网的网络策略来对在所述认证代理处接收到的请求进行过滤。
13.如权利要求12所述的装置,其中,所述网络策略用于将移动数据从蜂窝网络卸载到所述无线局域网。
14.如权利要求12所述的装置,其中,所述移动设备属性包括当日时间和地理位置。
15.如权利要求12所述的装置,其中,所述网络属性包括针对所述无线局域网的属性和将数据传输至所述移动设备的蜂窝网络的属性。
16.如权利要求12所述的装置,其中,所述网络属性包括针对所述无线局域网的性能参数。
17.如权利要求12所述的装置,其中,所述网络属性包括针对将数据传输至所述移动设备的蜂窝网络的蜂窝负荷和蜂窝覆盖。
18.一种装置,包括:
认证代理,所述认证代理用于从无线局域网接收认证请求,所述请求包括移动设备属性和网络属性;
策略过滤器,所述策略过滤器被配置为基于所述属性和用于将移动数据卸载到所述无线局域网的网络策略来过滤所述请求;
接口,所述接口用于与服务提供商节点进行通信,该服务提供商节点可操作来对所述请求进行认证,并且在所述策略过滤器处对所述网络策略进行设置。
19.如权利要求18所述的装置,其中,所述网络策略用于将移动数据从蜂窝网络卸载到所述无线局域网。
20.如权利要求19所述的装置,其中,所述移动设备属性包括当日时间和地理位置,并且所述网络属性包括蜂窝网络状况。
CN201380048756.7A 2012-09-28 2013-09-16 基于网络的按需无线漫游 Active CN104641668B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/631,779 2012-09-28
US13/631,779 US8983433B2 (en) 2012-09-28 2012-09-28 Network based on demand wireless roaming
PCT/US2013/059881 WO2014052062A1 (en) 2012-09-28 2013-09-16 Network based on demand wireless roaming

Publications (2)

Publication Number Publication Date
CN104641668A true CN104641668A (zh) 2015-05-20
CN104641668B CN104641668B (zh) 2018-05-22

Family

ID=49237709

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201380048756.7A Active CN104641668B (zh) 2012-09-28 2013-09-16 基于网络的按需无线漫游

Country Status (4)

Country Link
US (1) US8983433B2 (zh)
EP (1) EP2901733B1 (zh)
CN (1) CN104641668B (zh)
WO (1) WO2014052062A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112136299A (zh) * 2018-05-17 2020-12-25 诺基亚技术有限公司 经由公共服务提供方网络上的vpn连接性促进住宅无线漫游
WO2023212901A1 (en) * 2022-05-06 2023-11-09 Apple Inc. Authentication proxy use in authentication and key management for applications

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9739867B2 (en) * 2012-08-15 2017-08-22 Telefonaktiebolaget Lm Ericsson (Publ) Methods and apparatus for determining relationships in heterogeneous networks
US9307392B2 (en) * 2012-11-07 2016-04-05 Apple Inc. Negotiating a session personality based at least in part on a roaming agreement
US8855625B2 (en) * 2012-12-10 2014-10-07 At&T Mobility Ii Llc Dynamic steering of traffic across radio access networks
US9414301B2 (en) 2013-04-26 2016-08-09 Telefonaktiebolaget Lm Ericsson (Publ) Network access selection between access networks
US9625497B2 (en) 2013-04-26 2017-04-18 Telefonaktiebolaget Lm Ericsson (Publ) Predicting a network performance measurement from historic and recent data
SE538681C2 (sv) * 2014-04-02 2016-10-18 Fidesmo Ab Koppling av betalning till säker nedladdning av applikationsdata
US20150327052A1 (en) * 2014-05-08 2015-11-12 Benu Networks, Inc. Techniques for Managing Network Access
US20160119788A1 (en) * 2014-10-22 2016-04-28 Qualcomm Incorporated Authentication of browser-based services via operator network
EP3254503A1 (en) * 2015-02-03 2017-12-13 Telefonaktiebolaget LM Ericsson (publ) Signaling interface to support real-time traffic steering networks
CN104869151A (zh) * 2015-04-07 2015-08-26 北京邮电大学 一种业务卸载方法及系统
KR102461929B1 (ko) * 2015-09-25 2022-11-02 삼성전자주식회사 다수의 무선 접속 인터페이스를 지원하는 이동 통신 시스템에서 스트리밍 서비스 데이터를 수신하는 장치 및 방법
WO2017167695A1 (en) * 2016-03-31 2017-10-05 British Telecommunications Public Limited Company Roaming management
US10523635B2 (en) * 2016-06-17 2019-12-31 Assured Information Security, Inc. Filtering outbound network traffic
GB2554671B (en) 2016-09-30 2019-02-20 British Telecomm WLAN Extender placement
US10637996B2 (en) * 2017-06-07 2020-04-28 T-Mobile Usa, Inc. On-demand roaming
CN109673024B (zh) * 2017-10-17 2023-06-30 华为技术有限公司 数据传输通道的处理方法、装置和系统
EP3769487A1 (en) 2018-03-22 2021-01-27 British Telecommunications public limited company Wireless communication network authentication
US11424961B2 (en) * 2018-09-14 2022-08-23 Hewlett Packard Enterprise Development Lp Exporting the device sharing attribute for host devices from a wireless controller to a switch
US11044160B2 (en) * 2019-03-22 2021-06-22 Cisco Technology, Inc. Location-aware policy exchange
US11876798B2 (en) * 2019-05-20 2024-01-16 Citrix Systems, Inc. Virtual delivery appliance and system with remote authentication and related methods

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009127238A1 (en) * 2008-04-18 2009-10-22 Telefonaktiebolaget Lm Ericsson (Publ) Access network selection in a multi-access network environment
US20110158090A1 (en) * 2009-12-31 2011-06-30 Yusun Kim Riley Methods, systems, and computer readable media for condition-triggered policies
US20120196644A1 (en) * 2007-02-05 2012-08-02 Wefi, Inc. Dynamic Network Connection System and Method
CN101690293B (zh) * 2007-04-27 2012-08-22 株式会社Ntt都科摩 基于指定基站的区域形成方法、移动台以及基站

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7212837B1 (en) 2002-05-24 2007-05-01 Airespace, Inc. Method and system for hierarchical processing of protocol information in a wireless LAN
US7340247B1 (en) 2003-05-29 2008-03-04 Airespace, Inc. Wireless network infrastructure including wireless discovery and communication mechanism
US7440755B2 (en) * 2003-06-17 2008-10-21 Telefonaktiebolaget L M Ericsson (Publ) System and method for locating a wireless local area network
US7116988B2 (en) 2004-03-16 2006-10-03 Airespace, Inc. Location of wireless nodes using signal strength weighting metric
US7433696B2 (en) 2004-05-18 2008-10-07 Cisco Systems, Inc. Wireless node location mechanism featuring definition of search region to optimize location computation
US8561135B2 (en) 2007-12-28 2013-10-15 Motorola Mobility Llc Wireless device authentication using digital certificates
US8169958B2 (en) 2008-03-27 2012-05-01 Cisco Technology, Inc. Obtaining information regarding services available from a wireless local area network
US20110222523A1 (en) 2010-03-12 2011-09-15 Mediatek Inc Method of multi-radio interworking in heterogeneous wireless communication networks
US9880796B2 (en) * 2011-03-08 2018-01-30 Georgia Tech Research Corporation Rapid view mobilization for enterprise applications

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120196644A1 (en) * 2007-02-05 2012-08-02 Wefi, Inc. Dynamic Network Connection System and Method
CN101690293B (zh) * 2007-04-27 2012-08-22 株式会社Ntt都科摩 基于指定基站的区域形成方法、移动台以及基站
WO2009127238A1 (en) * 2008-04-18 2009-10-22 Telefonaktiebolaget Lm Ericsson (Publ) Access network selection in a multi-access network environment
US20110158090A1 (en) * 2009-12-31 2011-06-30 Yusun Kim Riley Methods, systems, and computer readable media for condition-triggered policies

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112136299A (zh) * 2018-05-17 2020-12-25 诺基亚技术有限公司 经由公共服务提供方网络上的vpn连接性促进住宅无线漫游
WO2023212901A1 (en) * 2022-05-06 2023-11-09 Apple Inc. Authentication proxy use in authentication and key management for applications

Also Published As

Publication number Publication date
WO2014052062A1 (en) 2014-04-03
US8983433B2 (en) 2015-03-17
CN104641668B (zh) 2018-05-22
EP2901733A1 (en) 2015-08-05
EP2901733B1 (en) 2018-11-07
US20140094142A1 (en) 2014-04-03

Similar Documents

Publication Publication Date Title
CN104641668B (zh) 基于网络的按需无线漫游
US10141966B2 (en) Update of a trusted name list
CN104969612B (zh) OpenFlow使能的WiFi管理实体架构
US9253636B2 (en) Wireless roaming and authentication
US9521695B2 (en) Initializing network advertisements from probe requests
US8593967B2 (en) Method and system of intelligently load balancing of Wi-Fi access point apparatus in a WLAN
US10142917B2 (en) Electronic subscriber identity module (eSIM) assignment for carrier channel devices
US7801517B2 (en) Methods, systems, and computer program products for implementing a roaming controlled wireless network and services
US20090298467A1 (en) Enabling & charging non-sim devices for broadband (wimax, 3g, gprs) services thru nearby sim devices
JP2013507039A (ja) 無線カバレッジを向上させるための方法およびシステム
US9839061B2 (en) Establishing and configuring dynamic subscriptions
CN103297968B (zh) 一种无线终端认证的方法、设备及系统
US11706591B2 (en) Methods to enable Wi-Fi onboarding of user equipment by utilizing an eSIM
CN116325823A (zh) 用基于联盟的网络身份将客户端设备登陆到用户定义网络
CN114070597A (zh) 一种专网跨网认证方法及装置
ES2332492B1 (es) Plataforma de itinerancia de servicios wireless en redes que utilizanla tecnologia wi-fi (ieee 802.11x) y wimax (ieee 802.16x).
KR101504895B1 (ko) Byod 서비스에 대한 분리과금 시스템 및 데이터 서비스에 대한 분리과금 방법
WO2019229188A1 (en) Subscriber access to wireless networks
US20210385656A1 (en) Method and communication system for ensuring secure communication in a zero touch connectivity-environment
CN116830531A (zh) 漫游期间经由基于联盟的网络提供安全服务
KR20150034147A (ko) IPSec 프로토콜을 통해 서비스 정보를 제공하는 네트워크 시스템 및 IPSec 프로토콜을 통해 서비스 정보를 전송하는 방법
JP2022519316A (ja) 決済エンジンおよび使用の方法
KR101460106B1 (ko) Byod 네트워크 시스템 및 기업서비스 네트워크에 대한 접속 방법
KR101575578B1 (ko) IPSec 보안 터널링을 통해 추가 서비스 정보를 제공하는 네트워크 시스템 및 IPSec 보안 터널링을 통해 추가 서비스 정보를 전송하는 방법
CN106982178A (zh) 一种资源分配方法、网络管理设备及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant