CN105814925B - 用于无线接入的接入点信息 - Google Patents
用于无线接入的接入点信息 Download PDFInfo
- Publication number
- CN105814925B CN105814925B CN201380081401.8A CN201380081401A CN105814925B CN 105814925 B CN105814925 B CN 105814925B CN 201380081401 A CN201380081401 A CN 201380081401A CN 105814925 B CN105814925 B CN 105814925B
- Authority
- CN
- China
- Prior art keywords
- access point
- point information
- connection management
- subset
- management unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/107—Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/062—Pre-authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/16—Discovering, processing access restriction or access information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/20—Selecting an access point
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/63—Location-dependent; Proximity-dependent
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
一种装置(121),该装置包括连接管理单元(350),该连接管理单元被配置为提供无线网络接入;本地安全存储器(330),该本地安全存储器被配置为安全地存储接入点信息;以及处理器(240),该处理器被配置为控制本地安全存储器选择性地向所述装置的连接管理单元提供所述接入点信息的子集。
Description
技术领域
本申请大体上涉及无线通信,并涉及管理用于无线接入的接入点信息。
背景技术
该部分描述一些有用的背景信息,并不承认这里描述的任何技术代表现有技术。
用户设备,例如手机,平板电脑,或其他通信设备对无线通信网络的访问通常需要合适的接入点信息,例如以下信息中的一个或多个:接入点的mac地址、ssid、证书、位置。
发明内容
权利要求中描述了本发明实施例的不同方面。
根据本发明的第一个方面,提供了一种装置,该装置包括:
连接管理单元,该连接管理单元被配置为提供无线网络接入;本地安全存储器,该本地安全存储器被配置为安全地存储接入点信息;以及处理器,该处理器被配置为控制本地安全存储器选择性地向装置的所述连接管理单元提供所述接入点信息的子集。
在一种实施方式中,所述本地安全存储器被配置为以加密形式存储所述接入点信息,并且所述处理器被配置为控制所述本地安全存储器以非加密形式向装置的所述连接管理单元提供所述接入点信息的子集。
在一种实施方式中,所述处理器被配置为基于装置的连接要求控制所述本地安全存储器向装置的所述连接管理单元提供所述接入点信息的子集。
在一种实施方式中,所述处理器被配置为控制所述本地安全存储器向装置的所述连接管理单元提供所述接入点信息的子集,以使得所述连接管理单元被提供所述连接管理单元中每次需要的接入点信息。
在一种实施方式中,所述处理器被配置为获得与装置相关的上下文信息,并基于获得的上下文信息控制所述本地安全存储器提供所述接入点信息的子集。
在一种实施方式中,所述处理器被配置为从所述连接管理单元接收对特定接入点信息的请求,以及控制所述本地安全存储器向所述连接管理单元提供所请求的接入点信息。
在一种实施方式中,所述接入点信息包括以下信息中的至少一个:各个接入点的mac地址、ssid、证书、以及位置。
在一种实施方式中,所述上下文信息包括以下信息中的至少一个:日期、时间、装置的位置、以及装置的预期位置。
在一种实施方式中,所述本地安全存储器驻留在可信平台上。
在一种实施方式中,所述处理器被配置为控制所述本地安全存储器从全局接入点信息存储器获得接入点信息。
在一种实施方式中,所述处理器被配置为确定装置的预期区域位置,并控制所述本地安全存储器从所述全局接入点信息存储器获得与装置的预期区域位置相关的区域接入点信息。
在一种实施方式中,所述子集包括一个接入点的接入点信息。在另一种实施方式中,所述子集包括至少一个接入点的接入点信息。
根据本发明的第二个方面,提供了一种方法,该方法包括:
将接入点信息安全地存储在装置的本地安全存储器中;以及
选择性地向装置的连接管理功能提供所述接入点信息的子集。
在一种实施方式中,所述接入点信息以加密形式存储在装置的所述本地安全存储器中,并且所述接入点信息的子集以非加密的形式提供给单元的所述连接管理单元。
在一种实施方式中,基于装置的连接要求,所述接入点信息的子集存储到装置的所述连接管理单元中。
在一种实施方式中,所述接入点信息的子集被提供给装置的所述连接管理单元,以使得所述连接管理单元被提供所述连接管理单元中每次需要的接入点信息。
在一种实施方式中,所述方法还包括获得与装置相关的上下文信息,以及基于获得的上下文信息提供所述接入点信息的子集。
在一种实施方式中,所述方法还包括从接收对特定(certain)接入点信息的请求,以及向所述连接管理功能提供所请求的接入点信息。
根据本发明的第三个方面,提供了一种计算机程序产品,该计算机程序产品包括代码,当所述代码由装置执行时,引起执行根据第一个方面的所述方法。此外,在其他示例中,计算机程序产品包括计算机代码,当所述计算机代码由装置执行时,引起根据本发明的一个或多个实施方式的所述方法被执行。
根据本发明的第四个方面,提供了一种非瞬时性存储介质,该非瞬时性存储介质包括根据本发明的第三个方面的所述计算机程序。
任意前述存储介质可以包括数字数据存储器,例如数据光盘或磁盘,光存储器,磁存储器,全息存储器,光磁存储器,相变存储器,电阻式随机存取存储器,磁性随机存取存储器,固体电解质存储器,铁电随机存取存储器,有机存储器或聚合物存储器。存储介质可以形成为除存储之外无其他实质功能的设备,或者可以形成为具有其他功能的设备的一部分,包括但不限于计算机存储器,芯片集,以及电子设备的子装配体。
前面描述了本发明的不同非限制性方面和实施方式。前述实施方式只是用来解释在实时本发明的过程中可以使用的所选方面或步骤。一些实施方式可以只有在提及本发明的某些方面时才存在。应该理解,相应的实施方式同样可以应用于其他方面。
附图说明
为了更加完整地理解本发明的实施方式,现在参考附图进行以下描述,在这些附图中:
图1是根据本发明的一种示例性实施方式的系统的架构图;
图2是根据本发明的一种示例性实施方式的系统的框图;
图3是根据本发明的一种示例性实施方式的系统的功能框图;
图4是根据本发明的一种示例性实施方式的方法的流程图;以及
图5是根据本发明的一种示例性实施方式的方法的流程图;
具体实施方式
通过参考图1至图5,可以理解本发明的示例性实施方式和它的潜在优点。在本文中,相同的附图标记表示相同的部件或步骤。
用户设备,例如手机,平板电脑或具有无线通信功能的其他手持设备能够存储多个接入点的接入点信息。接入点指的是网元,该网关可以被用户设备无线访问,并提供对一个或多个通信网络的接入。如果用户设备包括某个接入点的接入信息,和该接入点的连接可以自动执行,无需用户互动。但是,在设备中存储大量接入点信息可能存在安全风险,因为用户设备中的接入点信息易受攻击。任何进程或应用程序都可能读取用户设备中存储的接入点信息,并将信息发送给第三方。例如,在用户设备中存储和某个国家的无线接入点(例如,WLAN或WiFi接入点)有关的信息可能被看作是安全威胁。
在用户设备中存储大量接入点信息还会带来与可扩展性有关的挑战。例如,如果用户设备中存储由数百甚至数千接入点的接入点信息,则设备可能遇到高效,及时地检查所有这些接入点方面的问题,导致设备和无线网络形成连接所花的时间增加。
在一种示例性实施方式中,提供了隐藏在应用程序中的安全本地数据库,所述应用程序处理用户设备中的接入点信息。来自安全本地数据库的信息只有在需要时才写入到“外部”世界中(安全本地数据库外面)。在一种示例性实施方式中,基于某些条件,接入点信息选择性地从本地数据库提供给连接管理。在一种示例性实施方式中,基于连接要求,接入点信息选择性地从本地数据库提供给连接管理。例如,只有当连接管理功能正在与接入点连接时,某个接入点的接入点信息才被提供给用户设备的连接管理功能。
在一种示例性实施方式中,基于和用户设备有关的上下文信息,接入点信息被提供给用户设备的连接管理功能。提供这种方式,在安全本地数据库和设备自己的连接管理之间提供适应的上下文信息流。该方案不一定需要对设备的连接管理功能做出任何改变。
在各种示例性实施方式中,使用WLAN或WiFi接入点作为例子。但是,应该理解,实施方式还可以应用于管理其他连接或接入点信息。其他连接或接入点信息包括但是不限于和蓝牙,智能蓝牙,无线多媒体,超宽带(UWB),以及无线个域网有关的连接或接入点信息。
图1是根据本发明的一种示例性实施方式的系统100的架构图。系统100包括通信网络101,全局数据库102,接入点111-114,以及用户设备121和122。
通信网络101可以由多个互相连接的网络或其他通信系统形成,举例来说,所述其他通信系统包括无线局域网,有线网,蜂窝和卫星通信网中的一个或多个。接入点111-114被配置为提供对通信网络101(或通信网络101的一些部分)的无线接入。也就是说,用户设备121-122能够通过接入点111-114访问通信网络101。
为了能够连接至接入点,用户设备121-122需要它们正在连接的特定接入点的接入点信息,举例来说,所述接入点信息包括以下信息中的一个或多个:接入点的mac地址、接入点的ssid(服务集标识符)、接入点使用的安全协议(例如,有限等效私密性(WEP)、或Wi-Fi保护接入(WPA))、证书(例如,密码和/或加密钥匙)、以及接入点的位置。全局数据库102包括接入点信息,该接入点信息使用户设备121-122能连接至接入点111-114,并通过它们连接至通信网络101。全局数据库102被配置为直接或间接向用户设备121-122提供接入点信息和/或用户设备121-122被配置为从全球数据库102取得接入点信息。在本发明的一种实施方式中,用户设备121-122被配置为基于某些条件从全球数据库取得所有可用接入点信息的某个子集。在一个示例中,用户设备121-122被配置为取得与某个地理区域,例如洲,国家,郡或市有关的接入点信息。在一种示例性实施方式中,用户设备121-122包括用于存储从全局数据库102获得的接入点信息的安全本地数据库。
图1显示了一个示例,其中用户设备121最初与接入点111(以实线箭头显示)连接,并且-举例来说-由于用户设备121移动到另一个位置,需要连接至接入点112(以虚线箭头显示)。为此,用户设备121需要接入点112的接入点信息。在一种示例性实施方式中,用户设备121包括本地安全存储器中存储的吉尔点112的接入点信息,当用户设备121需要连接至接入点112时,或者当用户设备121能够连接至接入点112时,接入点信息从安全本地存储器提供给用户设备121中的连接管理功能。
为清楚起见,图1中只显示了有限数量的用户设备和接入点,实际上,还可能存在多个全局数据库(例如,不同服务提供商或不同网络运营商的数据库)。
图2是根据本发明的一种示例性实施方式的系统的框图。例如,装置可以是图1所示的用户设备121。装置121包括通信接口模块250,与通信接口模块250连接的处理器240,以及与处理器240连接的存储器260。装置还包括与处理器240连接的输入/输出(I/O)单元230,以及用户接口(UI)单元110,例如触摸屏。
应该理解,本文件中的任何连接都指的是功能或操作连接,除非另有明确说明,连接的元件之间可能有中间组件。
存储器260包括工作存储器和非易失存储器,例如只读存储器,闪存,光学或磁性存储器。在存储器260中,通常至少最初在非易失存储器中存储有软件270,软件270可操作以加载到处理器240中并由处理器240执行。软件270可以包括一个或多个软件模块,并且形式上可以为计算机程序产品,该计算机程序产品为存储在存储介质中的软件。在本文件的背景下,“存储介质”可以是能够包含,存储,传递,传播或传输指令的任何非瞬时性媒体或装置,所述指令由指令执行系统,装置,或设备,例如计算机执行,或与其相关。
通信接口模块250被配置为通过一个或多个本地链路提供本地通信。链路可以是有线和/或无线链路。此外,或者作为替代选择,通信接口250可以实现远程通信链路,该远程通信链路适于建立和其他用户的连接,或者适于-例如-使用因特网传输数据。所述远程通信链路可以是使用任何以下特征的链路:无线局域网链路,蓝牙,超宽带,蜂窝或卫星通信链路。通信接口250可以集成到装置100中,或者集成到可以插入到装置100的合适插槽或端口中的适配器或卡中。虽然图2显示了一个通信接口250,但是装置可以包括多个通信接口250。在另一种示例性实施方式中,装置100还包括近场通信(NFC)单元。
举例来说,处理器240是中央处理单元(CPU),微处理器,数字信号处理器(DSP),图形处理单元,特定用途集成电路(ASIC),现场可编程门阵列,微控制器或前述元件的组合。图2显示了一个处理器240,但是装置121可以包括多个处理器。
如前所述,存储器260可以包括易失和非易失存储器,例如只读存储器(ROM),可编程只读存储器(PROM),可擦可编程只读存储器(EPROM),随机存取存储器(RAM),闪存,数据光盘,光学存储器,磁性存储器,或者智能卡。在一些示例性实施方式中,装置100中只存在易失或非易失存储。此外,在一些示例性实施方式中,装置包括多个存储器。在一些示例性实施方式中,不同元件集成到一起。例如,存储器260可以构造成装置121的一部分,或者可以插入-例如-插槽或端口中。此外,存储器260可以只用于存储数据,或者可以构造为用于其他目的,例如处理数据的装置的一部分。也可以考虑对各种其他元件做出类似选择。
本领域技术人员理解,除了图2所示的元件,装置121还可以包括其他元件,例如麦克风,显示器,以及附加电路,例如相机单元,其他输入/输出(I/O)电路,存储芯片,特定用途集成电路(ASIC),特定用途处理电路,例如源编码/解码电路,信道编码/解码电路,以及加密/解密电路。此外,装置121可以包括用于在无外部电源可用的情况下为装置供电的一次性电池或可充电电池(未显示)。
还需要认识到,术语装置在本文件中具有不同范围。在一些范围较宽的权利要求和实施例中,装置可以仅指图2所示特征的子集,或者甚至可以在不包括任何图2所示特征的情况下实现。在一种示例性实施方式中,装置指的是处理器240。
图3是根据本发明的一种示例性实施方式的系统300的功能框图。系统300包括全局数据元件102和装置或用户设备121。
全局数据库102包括与不同接入点有关的接入点信息。全局数据库102被配置为自动、或者根据装置121的请求将接入点信息提供给-例如-装置121。
装置121包括本地数据库元件330,连接管理单元350,以及上下文引擎单元360。本地数据库330被配置为安全存储接入点信息。例如,接入点信息以加密显示存储。或者,接入点信息被保护以防止未授权的访问。在一种实施方式中,本地数据库元件330存在于可信平台上。接入点信息从全局数据库102下载到本地数据库元件330中。在一种示例性实施方式中,本地数据库元件330包括来自大地理区域,例如国家或州的接入点信息。作为替代,本地数据库元件330可以包括全局数据库102的所有条目,但是该替代的适宜性取决于全局数据库102中条目的数量。
连接管理单元350被配置为管理通过-例如-不同接入点和通信网络的连接。为此,连接管理单元350需要接入点信息。连接管理单元350处理连接的建立,并管理-例如-证书和其他相关信息。在一种示例性实施方式中,连接管理单元350只包括从本地数据库元件330提供的本地相关接入点信息。
上下文引擎单元360被配置为提供与装置121有关的上下文信息,包括但是不限于位置,移动等。在这里,上下文引擎单元360指的是与上下文信息有关的整体功能,并可以包括提供所需上下文信息的不同设备部件。上下文引擎单元360的一个例子包括在AndriodTM活动识别,位置和连接管理器中。
在一种示例性实施方式中,图3所示组件如下所述彼此交互。
连接管理单元350在自己的数据结构中只有本地相关接入点信息。本地数据库元件330被配置为在上下文,例如装置121的当前位置或预期位置发生变化时,或者在接收到对特定接入点信息的请求时添加,更新和/或从连接管理单元350删除接入点信息。
本地数据库元件330从上下文引擎单元360接收上下文信息。基于该信息,本地数据库元件330被配置为对连接管理单元350进行(重新)配置,并添加,更新和/或删除接入点信息。这包括装置121的位置发生变化,WLAN扫描结果到达等情况。通过这种方式,连接管理单元350始终只包括有限数量的数据,因为大部分的(敏感)信息都安全地存储在本地数据库元件330中。
在一种示例性实施方式中,在为连接管理单元350实际配置特定的接入点信息之前,本地数据库元件330检查装置121是否可以获得所述接入点信息。也就是说,装置121(例如,它的连接管理单元350)被配置为扫描接入网络的可用性,并且本地数据库元件330可以被配置为在提供接入点的证书之前检查扫描结果是否包括所请求的接入点。此外,或者作为替代,本地数据库元件330可以被配置为检查装置121的位置是否与装置正尝试连接的接入点的位置匹配。通过这种方式,可以改善安全性。
如果确定需要(例如,当前数据集的地理边界接近,或者预期装置121将移动到另一个国家,例如,装置的用户正在旅行),则本地数据库元件330可以从全局数据库102请求更多信息。全局数据库102还可以主动(以及,没有来自装置121的任何请求)向本地数据库元件330发送更新和变化。在一种示例性实施方式中,全局数据库102由于某种原因可以向装置121发送清除本地数据库元件330的请求。在这种情况下,本地数据库330的内容将全部从装置121删除。
在一种示例性实施方式中,全局数据库102和装置121之间的连接是受保护的,因此可以保持接入点信息总是安全的。在一个示例中,接入点信息以加密显示存储在全局数据库102中。当向装置121传输接入点信息时,接入点信息首先在全局数据库102中解密,然后通过安全连接,例如安全套接层(SSL)连接传输给装置,接下来接入点信息在装置121的本地数据库元件330中再次加密。
在此需要注意,在不同现有技术系统中,用户设备的连接管理器在延伸设备中包括所有可用的接入点信息。但是,在本发明的一种示例性实施方式中,连接管理器只包括需要的接入点信息,从而使连接管理器的操作顺滑,提高接入点信息的安全性。
图4是根据本发明的一种示例性实施方式的方法的流程图。该方法在用户设备中执行,例如,用户设备是手机,平板电脑,或具有无线通信功能的其他手持设备。
在阶段410中,接入点信息以加密形式或受保护形式存储在用户设备的本地存储器中。例如,接入点信息可以从全局数据库获得。
在阶段420中,上下文信息从-例如-上下文引擎获得。
在阶段430中,基于上下文信息,本地存储器中存储的接入点信息的子集被提供给连接管理功能。也就是说,基于上下文信息确定连接管理功能中当前或不远的将来需要什么接入点信息,并且该信息被提供给连接管理功能。信息以连接管理功能随时可用的方式,例如解密显示或明文形式提供给连接管理功能。
在此需要注意,在一种示例性实施方式中,不一定需要上下文信息。在某些情况下,连接管理功能可以只是从本地存储器请求它当前侦听到的接入点的接入点信息。也就是说,连接管理功能可以从本地存储器请求它目前可能与之连接的接入点的接入点信息。
图5是根据本发明的一种示例性实施方式的方法的流程图。该方法在用户设备中执行,例如,用户设备是手机,平板电脑,或具有无线通信功能的其他手持设备。
在阶段510中,区域接入点信息存储在用户设备的本地存储器中。从全局数据库获得区域接入点信息,并且区域接入点信息是全局数据库中可用的所有可用接入点信息的子集。举例来说,该子集可以包括与某个地理区域,例如洲,国家,郡,或市中的所有接入点有关的接入点信息。
在阶段520中,确定用户设备的预期或预计区域位置。例如,基于用户设备的用户的日历条目,可以确定用户将要旅行到另一个国家。在这种情况下,确定用户设备的区域位置将从当前国家改变。
在阶段530中,与全局存储器连接,并从其获得与预期区域位置有关的接入点信息。通过这种方式,当设备用户到达新国家时,用户设备方便地包括在新国家(或者区域)中需要的接入点信息。通过这种方式,可以改善用户体验。
不对权利要求的范围,解释或应用构成任何限制,这里公开的一个或多个示例性实施方式的技术效果是改善的安全性。接入点信息以加密显示存储在用户设备中,接入点信息对于潜在恶意用户不是免费提供的。在一种示例性实施方式中,当实际需要接入点信息以与接入点连接时,接入点信息才非常短暂地以明文形式可用。这里公开的一个或多个示例性实施方式的技术效果是改善的可扩展性。由于只有在需要接入点信息时才向连接管理提供接入点信息的子集(子集可以由-例如-一个或多个接入点的接入点信息组成),连接管理不需要处理大的接入点信息的集合,或者从大的接入点信息的集合中搜索正确的接入点信息。这里公开的一个或多个示例性实施方式的技术效果是改善的用户体验。由于是基于当前上下文和/或预期上下文向连接管理提供必要的接入点信息,所以从接入点到另一个接入点的转移可以顺滑地实现。
本发明的实施方式可以在软件,硬件,应用逻辑,或者软件,硬件和应用逻辑的组合中实施。软件,应用逻辑和/或硬件可以存在于用户设备或装置121-122上。在一种示例性实施方式中,在不同的常规计算机可读介质中的任意一个上维持应用逻辑,软件或指令集。在本说明书的上下文中,计算机可读介质摂可以是能够包含,存储,传输,传播或传输指令的任意介质或装置,所述指令由指令执行系统,装置,或设备,例如计算机使用或与指令执行系统,装置,或设备相关,图2描述和显示了计算机的一个例子。计算机可读介质可以包括计算机可读介质非瞬时性存储介质,该介质可以是能够包含或存储指令的任意介质或装置,所述指令由指令执行系统,装置,或设备,例如计算机使用或与指令执行系统,装置,或设备相关。
如果需要,这里所讨论的不同功能可以按照不同顺序执行和/或彼此同时执行。此外,如果需要,上述功能中的一个或多个可以是可选的,或者可以组合在一起。
尽管本发明的各个方面在独立权利要求中描述,但是本发明的其他方面包括所描述实施方式和/或从属权利要求中的特征以及独立权利要求中的特征的其他组合,不仅是权利要求中明确描述的组合。
还需要注意,尽管上面描述了本发明的示例实施方式,但是这些描述不应被视为是限制性的。相反,在不偏离权利要求中限定的本发明的范围的前提下,可以对本发明进行各种改变和修改。
Claims (14)
1.一种用于无线通信的装置,该装置包括:
至少一个处理器;以及
至少一个非瞬时性计算机可读存储介质,其包括计算机代码,所述至少一个非瞬时性计算机可读存储介质与所述计算机代码被配置为与所述至少一个处理器一起,致使所述装置:
提供无线网络接入;
在设备的本地安全存储器中以加密形式存储接入点信息;
获得与所述设备相关的上下文信息,其中所述上下文信息包括以下信息中的至少一个:日期、时间、所述设备的位置、以及所述设备的预期位置;
基于所获得的上下文信息选择性地从所述本地安全存储器向所述设备提供所述接入点信息的子集,其中选择性地提供所述接入点信息的所述子集包括当所述上下文信息发生变化时添加、更新或删除所述接入点信息;
以非加密形式向所述设备的连接管理单元提供所述接入点信息的所述子集;以及
确定所述设备的预期区域位置,并控制所述本地安全存储器从全局接入点信息存储器获得与所述设备的预期区域位置相关的区域接入点信息。
2.如权利要求1所述的装置,其中所述至少一个非瞬时性计算机可读存储介质与所述计算机代码被进一步配置为与所述至少一个处理器一起,致使所述装置基于所述设备的连接要求向所述设备的连接管理单元提供所述接入点信息的所述子集。
3.如权利要求2所述的装置,其中所述至少一个非瞬时性计算机可读存储介质与所述计算机代码被进一步配置为与所述至少一个处理器一起,致使所述装置向所述设备的连接管理单元提供所述接入点信息的所述子集,以使得所述连接管理单元被提供所述连接管理单元中每次需要的接入点信息。
4.如权利要求2所述的装置,其中所述至少一个非瞬时性计算机可读存储介质与所述计算机代码被进一步配置为与所述至少一个处理器一起,致使所述装置:
从所述连接管理单元接收对一些接入点信息的请求;并且
控制所述本地安全存储器向所述连接管理单元提供所请求的接入点信息。
5.如权利要求1所述的装置,其中所述接入点信息包括以下信息中的至少一个:各个接入点的mac地址、ssid、证书、以及位置。
6.如权利要求中1所述的装置,其中所述本地安全存储器驻留在可信平台上。
7.如权利要求6所述的装置,其中所述至少一个非瞬时性计算机可读存储介质与所述计算机代码被进一步配置为与所述至少一个处理器一起,致使所述装置从全局接入点信息存储器获得所述接入点信息。
8.如权利要求1所述的装置,其中所述子集包括一个接入点的接入点信息。
9.如权利要求1所述的装置,其中所述子集包括至少一个接入点的接入点信息。
10.一种用于无线通信的方法,该方法包括:
提供无线网络接入;
将接入点信息以加密形式安全地存储在设备的本地安全存储器中;
获得与所述设备相关的上下文信息,其中所述上下文信息包括以下信息中的至少一个:日期、时间、所述设备的位置、以及所述设备的预期位置;
基于所获得的上下文信息选择性地从所述本地安全存储器提供所述接入点信息的子集,其中选择性地提供所述接入点信息的所述子集包括当所述上下文信息发生变化时添加、更新或删除所述接入点信息;
以非加密形式向所述设备的连接管理单元提供所述接入点信息的所述子集;以及
确定所述设备的预期区域位置,并控制所述本地安全存储器从全局接入点信息存储器获得与所述设备的预期区域位置相关的区域接入点信息。
11.如权利要求10所述的方法,该方法还包括:
基于所述设备的连接要求将所述接入点信息的所述子集提供给所述设备的连接管理单元。
12.如权利要求10所述的方法,该方法还包括:
将所述接入点信息的所述子集提供给所述设备的连接管理单元,以使得所述连接管理单元被提供所述连接管理单元中每次需要的接入点信息。
13.如权利要求10所述的方法,该方法还包括:
接收对一些接入点信息的请求;以及
向所述连接管理功能提供所请求的接入点信息。
14.一种编码有指令的计算机可读介质,当由计算机执行时,所述指令执行以下步骤:
提供无线网络接入;
将接入点信息以加密形式安全地存储在设备的本地安全存储器中;
获得与所述设备相关的上下文信息,其中所述上下文信息包括以下信息中的至少一个:日期、时间、所述设备的位置、以及所述设备的预期位置;
基于所获得的上下文信息选择性地从所述本地安全存储器提供所述接入点信息的子集,其中选择性地提供所述接入点信息的所述子集包括当所述上下文信息发生变化时添加、更新或删除所述接入点信息;
以非加密形式向所述设备的连接管理单元提供所述接入点信息的所述子集;以及
确定所述设备的预期区域位置,并控制所述本地安全存储器从全局接入点信息存储器获得与所述设备的预期区域位置相关的区域接入点信息。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/FI2013/051133 WO2015082753A1 (en) | 2013-12-04 | 2013-12-04 | Access point information for wireless access |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105814925A CN105814925A (zh) | 2016-07-27 |
CN105814925B true CN105814925B (zh) | 2020-03-06 |
Family
ID=53272946
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201380081401.8A Active CN105814925B (zh) | 2013-12-04 | 2013-12-04 | 用于无线接入的接入点信息 |
Country Status (4)
Country | Link |
---|---|
US (1) | US10212598B2 (zh) |
EP (1) | EP3078219B1 (zh) |
CN (1) | CN105814925B (zh) |
WO (1) | WO2015082753A1 (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170359344A1 (en) * | 2016-06-10 | 2017-12-14 | Microsoft Technology Licensing, Llc | Network-visitability detection control |
US10924411B2 (en) | 2018-11-21 | 2021-02-16 | Amazon Technologies, Inc. | Load balanced access to distributed endpoints using anycasted global network addresses and network address translation |
US10855580B2 (en) * | 2019-03-27 | 2020-12-01 | Amazon Technologies, Inc. | Consistent route announcements among redundant controllers in global network access point |
US11394636B1 (en) | 2020-12-10 | 2022-07-19 | Amazon Technologies, Inc. | Network connection path obfuscation using global access points |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2426159A (en) * | 2005-04-20 | 2006-11-15 | Connect Spot Ltd | Wireless access systems |
CN102547703A (zh) * | 2010-12-24 | 2012-07-04 | 株式会社泛泰 | 移动终端、服务器和用于提供内容信息的方法 |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7350077B2 (en) | 2002-11-26 | 2008-03-25 | Cisco Technology, Inc. | 802.11 using a compressed reassociation exchange to facilitate fast handoff |
US20080256605A1 (en) | 2003-06-12 | 2008-10-16 | Nokia Corporation | Localized authorization system in IP networks |
US7453840B1 (en) * | 2003-06-30 | 2008-11-18 | Cisco Systems, Inc. | Containment of rogue systems in wireless network environments |
US20070186099A1 (en) | 2004-03-04 | 2007-08-09 | Sweet Spot Solutions, Inc. | Token based two factor authentication and virtual private networking system for network management and security and online third party multiple network management method |
US20060075075A1 (en) * | 2004-10-01 | 2006-04-06 | Malinen Jouni I | Method and system to contextually initiate synchronization services on mobile terminals in an enterprise environment |
US8972743B2 (en) | 2005-05-16 | 2015-03-03 | Hewlett-Packard Development Company, L.P. | Computer security system and method |
US8107446B2 (en) * | 2005-11-07 | 2012-01-31 | Radiofy Llc | Wireless RFID networking systems and methods |
CN100583796C (zh) * | 2006-02-17 | 2010-01-20 | 联想(北京)有限公司 | 无线网络配置方法和终端、及无线网络预测方法和设备 |
US8549588B2 (en) | 2006-09-06 | 2013-10-01 | Devicescape Software, Inc. | Systems and methods for obtaining network access |
US8254882B2 (en) * | 2007-01-29 | 2012-08-28 | Cisco Technology, Inc. | Intrusion prevention system for wireless networks |
US8587402B2 (en) * | 2008-03-07 | 2013-11-19 | Palm, Inc. | Context aware data processing in mobile computing device |
US8750265B2 (en) * | 2009-07-20 | 2014-06-10 | Wefi, Inc. | System and method of automatically connecting a mobile communication device to a network using a communications resource database |
ES2356963B1 (es) | 2009-09-11 | 2011-12-13 | Telefonica, S.A. | Sistema y procedimiento de autenticación mediante áreas geográficas de acceso fiable. |
KR101600472B1 (ko) * | 2009-10-30 | 2016-03-08 | 삼성전자주식회사 | 무선 단말에서 네트워크 접속장치 및 방법 |
KR101680266B1 (ko) * | 2010-01-29 | 2016-11-29 | 삼성전자주식회사 | 지역 서비스 정보를 이용한 상황 정보 생성 장치 및 방법 |
KR101699972B1 (ko) * | 2010-08-03 | 2017-01-26 | 주식회사 엘지유플러스 | 이동 단말기, 인터넷 제어서버 및 무선인터넷 존 안내 방법 |
US8893295B2 (en) | 2010-12-21 | 2014-11-18 | Intel Corporation | Secure and private location |
JP5761993B2 (ja) * | 2010-12-28 | 2015-08-12 | キヤノン株式会社 | アクセスポイント探索装置、アクセスポイントの探索方法、およびプログラム |
US20120222083A1 (en) | 2011-02-28 | 2012-08-30 | Nokia Corporation | Method and apparatus for enforcing data privacy |
KR101217388B1 (ko) * | 2011-04-14 | 2012-12-31 | 웹싱크 주식회사 | 이동 단말 전원 제어 방법 및 이를 실행하기 위한 장치 |
EP2708053A4 (en) * | 2011-05-13 | 2014-11-19 | Blackberry Ltd | AUTOMATIC ACCESS TO NETWORK NODES |
-
2013
- 2013-12-04 CN CN201380081401.8A patent/CN105814925B/zh active Active
- 2013-12-04 WO PCT/FI2013/051133 patent/WO2015082753A1/en active Application Filing
- 2013-12-04 US US15/039,813 patent/US10212598B2/en active Active
- 2013-12-04 EP EP13898516.3A patent/EP3078219B1/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2426159A (en) * | 2005-04-20 | 2006-11-15 | Connect Spot Ltd | Wireless access systems |
CN102547703A (zh) * | 2010-12-24 | 2012-07-04 | 株式会社泛泰 | 移动终端、服务器和用于提供内容信息的方法 |
Also Published As
Publication number | Publication date |
---|---|
EP3078219A1 (en) | 2016-10-12 |
EP3078219A4 (en) | 2017-07-05 |
US10212598B2 (en) | 2019-02-19 |
CN105814925A (zh) | 2016-07-27 |
EP3078219B1 (en) | 2021-04-21 |
US20160381559A1 (en) | 2016-12-29 |
WO2015082753A1 (en) | 2015-06-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10834576B2 (en) | Methods for provisioning universal integrated circuit cards | |
US9886690B2 (en) | Systems for provisioning universal integrated circuit cards | |
US11025611B2 (en) | Method and apparatus of constructing secure infra-structure for using embedded universal integrated circuit card | |
US8208900B2 (en) | Secure device configuration profiles | |
US20130067232A1 (en) | METHOD AND SYSTEM FOR CREDENTIAL MANAGEMENT AND DATA ENCRYPTION FOR iOS BASED DEVICES | |
US9301132B2 (en) | Managing distribution of software updates in near field communication (NFC) mobile devices | |
CN108307674A (zh) | 一种保障终端安全的方法和设备 | |
US20080162924A1 (en) | Handoff of a secure connection among gateways | |
US20140201517A1 (en) | Method and system for distributed off-line logon using one-time passwords | |
CN109429216B (zh) | 安全元件操作系统更新通知 | |
US20160057228A1 (en) | Application execution program, application execution method, and information processing terminal device that executes application | |
MX2014009822A (es) | Metodos y aparato para distribucion a gran escala de clientes de acceso electronico. | |
US8688987B2 (en) | Secure key distribution with general purpose mobile device | |
CN104769983A (zh) | 用于管理安全元件内的数据的方法与装置 | |
US9591434B1 (en) | Virtual private network (VPN) tunneling in a user equipment (UE) brokered by a radio frequency identity (RFID) chip communicatively coupled to the user equipment | |
KR102000244B1 (ko) | 형태보존 암호화가 적용된 영지식증명 기반의 블록체인 시스템 및 그의 제어 방법 | |
CN105814925B (zh) | 用于无线接入的接入点信息 | |
CN114586314A (zh) | 基于私钥管理的区块链事务控制 | |
CN107425980B (zh) | 工作空间之间的通信 | |
CN105814540A (zh) | 用于策略控制功能管理机制的系统和方法 | |
JP2013156727A (ja) | 情報機器装置、及びデータ移動方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |