CN107409307B - 允许或拒绝无线网络设备接入无线局域网的方法和介质 - Google Patents

允许或拒绝无线网络设备接入无线局域网的方法和介质 Download PDF

Info

Publication number
CN107409307B
CN107409307B CN201680017760.0A CN201680017760A CN107409307B CN 107409307 B CN107409307 B CN 107409307B CN 201680017760 A CN201680017760 A CN 201680017760A CN 107409307 B CN107409307 B CN 107409307B
Authority
CN
China
Prior art keywords
network device
access point
access
wireless network
wireless
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201680017760.0A
Other languages
English (en)
Other versions
CN107409307A (zh
Inventor
柯恩·范·奥斯特
斯泰恩·塞格尔斯
弗雷德里克·沃维斯特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
InterDigital Madison Patent Holdings SAS
Original Assignee
InterDigital Madison Patent Holdings SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by InterDigital Madison Patent Holdings SAS filed Critical InterDigital Madison Patent Holdings SAS
Publication of CN107409307A publication Critical patent/CN107409307A/zh
Application granted granted Critical
Publication of CN107409307B publication Critical patent/CN107409307B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0876Aspects of the degree of configuration automation
    • H04L41/0886Fully automatic configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0876Aspects of the degree of configuration automation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0213Standardised network management protocols, e.g. simple network management protocol [SNMP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/73Access point logical identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Automation & Control Theory (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

提供了一种用于自动配置无线住宅接入网络(20)的无线局域网(WLAN)设备(21、22、23)的方法(30)和系统(10)。通过利用后端网络(40,50)实现由接入点(21)发起的自动授权过程,并且使得激活基础服务集标识符(BSSID),基于此来实现至少一个站(22)与接入点(21)的自动配对。基于在自动授权过程期间对由站(22)提供的标识与在接入点(21)中安装的唯一设备标识符的列表进行比较,来实现至少一个站(22)的自动授权过程。授权过程使得授权或拒绝至少一个站(22)接入住宅接入网络(20)。

Description

允许或拒绝无线网络设备接入无线局域网的方法和介质
技术领域
本发明总地涉及无线局域网(WLAN)设备管理技术,特别关注于 WLAN设备的配置,尤其涉及一种用于自动配置无线住宅接入网络的所有 WLAN设备的方法和系统。
在本说明书中,表述“服务集”是指由与消费者或企业IEEE 802.11 无线局域网(WLAN)相关联的所有设备组成的集合。基础设施模式中的表述“基础服务集”(BSS)是指单个接入点(AP)和所有相关联的站 (STA)。每个BSS由服务集标识符(SSID)标识。
背景技术
之前,电信运营商提供宽带接入网关,为住宅用户提供对电信运营商的宽带网络的接入。在现代住宅网络架构中,电信运营商现在还在住宅环境中安装纯粹的局域网(LAN)设备,从而创建住宅接入网络。
今天,电信运营商作为服务提供商以与彼此区分,因此它们不仅可以提供宽带接入服务,而且还可以提供例如但不限于以下各项的服务:互联网语音传输协议(VoIP)、互联网协议电视(IPTV)、视频点播(VoD) 或家庭安全。为了实现这些服务,住宅接入服务网络是必须的。住宅接入网络是由电信运营商拥有的网络;或是由于硬件(HW)和软件(SW)被优化以提供由运营商提供的服务集,终端用户必须从电信运营商购买网络设备的网络。
这种住宅接入网络的操作和维护(OAM)对于电信运营商来说是相当大的成本,并且因此根据安装的复杂性,电信运营商采用“自己动手做” (DIY)安装程序。对于许多终端用户来说这种做法是可接受的,但仍存在终端用户无法完成安装的很大一部分客户群,因此需要在场协助,这对于电信运营商以及终端用户来说都是昂贵。
对于WLAN,如今最适用的安装方法包括Wi-Fi保护设置(WPS)和通过用户手册的手动安装安全凭证。虽然技术上是可行性,但是WPS对于较大的公众来说仍然是未知的并且仍然存在安全性和可用性方面的缺点。例如,按钮配置方法可能允许不期望的设备的偶然配对、或WPS状态机通过LED框架发出无法由正面临问题的终端用户理解的信号。通过移动应用或图形用户界面(GUI)的手动配置,对于终端用户群体来说并不容易,由于这需要通过例如具有以太网的PC对设备进行离线配置。如今,大多数终端用户甚至不知道如何使用以太网或如何分配固定IP地址,这可能是一个繁琐的活动。
随着越来越多的电信运营商要求住宅接入网络的安装,减轻终端用户必须正确安装这种网络的设备(例如,接入点(AP)、站(STA)和/或中继器(RE))的压力越来越大。尽管将两个WLAN设备进行配对并不困难,但是WLAN配置问题仍然占到达电信运营商的帮助台呼叫的总量的相当大的一部分。麻烦的部分是,终端用户必须布置到设备的某些形式的接入以填入安全凭证,例如,必须使用服务集标识符(SSID)、具有预共享密钥或口令码的Wi-Fi保护接入(WPA PSK)、或Wi-Fi保护设置 (WPS)。虽然使用WPS用于配对WLAN设备相对容易,但是存在这样一个事实:协议本身应用不广泛,甚至对于大多数终端用户来说是未知的。此外,WPS协议仍然是易错和繁琐的。例如,如果终端用户启动按钮配置动作(PBC),则不期望的设备(例如,来自忙于同一动作的其他终端用户)可能会进行连接,或者可能会与其他设备发生会话重叠。
欧洲专利EP 1 520 375 B1涉及增加无线网络的安全性并且提供用于检测未经授权的无线接入点的系统和方法。通过配置经授权的接入点和移动单元来听取在它的小区内的所有无线流量,并且将所有检测到的无线设备报告给监视器,来检测未经认证的无线接入点。监视器根据经认证网络设备的列表来检查所报告的设备。如果所报告的无线设备不是经认证的设备,则监视器确定所报告的设备是否连接到网络。如果所报告的设备连接到网络并且不是经认证的设备,则监视器警告网络运营商或网络管理员有非法设备连接到该网络,并尝试定位和隔离该非法设备。
国际专利申请公布WO 2012/084626 A1涉及一种用于通过中间网络域在终端网络域之间的域间通信的方法,并且提供了一种用于明确通知中间网络域边界路由器到终端网络域边界路由器关于其中继能力的方法。
印度专利申请公布IN 2012 202521 P4提供了用于自动互联网协议(IP) 地址分配的方法、设备和系统。IP地址自动配置协议被用于远程地和自动地配置IP地址。承载网可以是层三IP网络,层三IP网络只需要配置简单的路由信息。
然而,已知的现有技术无法向电信运营商提供具有低成本操作和维护的无需终端用户交互的建立住宅接入网络的机制。
概括
随着越来越多的电信运营商要求住宅接入网络的安装,减轻终端用户必须正确安装这种网络设备中的压力越来越大。本发明的实施例基于 WAN配置协议(例如,广域管理协议TR-069或简单网络管理协议 (SNMP))和电信运营商所拥有的各种信息数据库的存在,提供了一种用于无线住宅接入网络的自安装机制。
本发明的实施例的优点在于,无线住宅接入网络的设备由电信运营商在网络中授权,而不是通过终端用户交互进行授权。以这种方式,终端用户可以从电信运营商获取任何无线网络设备。开启电源的动作是对终端用户要求的唯一的DIY动作。因此,配置和认证机制将模拟类似于大多数电信运营商已经是这种情况的宽带接入网关的自动安装或配置的行为。
因此,除了开启无线网络设备之外,本发明的实施例去除了任何形式的由终端用户执行的安装动作。不需要服务技术人员到场且不需要终端用户熟悉网络或WLAN。根据本发明的实施例实现的无线住宅接入网络将完全由电信运营商配设。
所提议的概念利用电信运营商拥有终端用户数据库的事实和存在可用于配置电信运营商所拥有的要求的各种远程管理协议(例如TR-069或 SNMP)的事实。
本发明的实施例的另一优点是,这样的住宅接入网络比现有机制更先进并且更不容易出错,并且这种住宅接入网络的操作和维护(OAM)对于电信运营商来说是节约成本的。
根据本发明的有利实施例,公开了一种用于自动配置无线住宅接入网络的无线局域网(WLAN)设备的方法。该方法包括:建立包括接入点 (AP)和站(STA)的无线住宅接入网络;用站发送周期性的探测请求以连接到预配置的服务集标识符(SSID);用接入点接收探测请求;通过将站的请求传送到具有接入点的后端网络,来开始授权过程;使用后端网络用唯一设备标识符的列表对接入点进行编程,从而标识住宅接入网络上所允许的设备;用接入点激活基础服务集标识符(BSSID);用接入点实现预配置的服务集标识符(SSID),并自动将站与接入点进行配对;将站的标识从站传送到接入点,从而开始认证过程;用接入点通过将站的标识与唯一设备标识符的列表进行比较,来验证站的标识;用接入点在可配置响应窗内,授权站与住宅接入网络的连接;以及自动地将站与住宅接入网进行连接。
假设终端用户的手动动作是一种授权形式,通常在WLAN网络中没有额外的授权。因此,有利的是,根据本发明的实施例提供的自动安装,可以消除对用来执行某种形式的认证的手动终端用户交互的需要。自动授权允许避免将来自不同住宅接入网络(例如,相邻的网络)的设备与接入点(以及当前网络的宽带网关)进行配对,否则可能导致当前住宅接入网络的问题或错误配置。
执行根据本发明的实施例的自动认证过程是有利的,因为它可以防止典型的所谓的“诱饵(honey pot)”攻击,其中攻击者的非法接入点模拟当前住宅接入网络的接入点,因而允许不属于当前住宅接入网络的运营商 (例如,相邻的站)的一个或多个站自动连接到非法接入点。
根据本发明的优选的实施例,方法还包括一旦对站的标识验证失败,则拒绝该站的连接;自动地将站从接入点断开连接;并且将基础服务集标识符(BSSID)列入黑名单。
根据本发明的优选的实施例,该方法还包括仅当站中不存在其他连接配置文件时,发送探测请求。
根据本发明的优选的实施例,该方法还包括一旦从站接收到至少五个连续的探测请求,则开始授权过程。
根据本发明的优选的实施例,该方法还包括由住宅接入网络的运营商提供所有网络设备,并且为所有网络设备装配经优化以传达由运营商提供的服务的软件代码。
根据本发明的优选的实施例,该方法还包括向住宅接入网络添加附加站和/或中继器。
根据本发明的优选的实施例,该方法还包括操作SSID作为非广播或隐藏网络。因为它使得SSID不会出现在简单的网络扫描器上并且造成在常规连接期间的非运营商拥有的设备(例如,终端用户设备)的混淆,所以这是有利的。
根据本发明的优选的实施例,该方法还包括以序列号的形式来提供站的标识。
根据本发明的优选的实施例,该方法还包括提供唯一设备标识符的列表作为序列号的媒体访问控制(MAC)地址的列表。
根据本发明的优选的实施例,该方法还包括消除除了开启无线网络设备电源之外的终端用户执行的任何形式的安装动作。
根据本发明的优选的实施例,该方法还包括提供住宅接入网络的所有网络设备作为相同的设备,其中该相同的设备中的每个设备可以承担不同的操作角色。该实施例是有利的,因为它允许将住宅接入网络的运营商的成本和设备制造商的成本控制在较低的程度。
根据本发明的优选的实施例,该方法还包括利用认证过程中的动作帧来呈现站的标识以及授权或拒绝该站到住宅接入网的接入。
根据本发明的优选的实施例,该方法还包括利用具有受保护的可扩展授权协议(PEAP)的Wi-Fi保护接入(WPA2)企业,来获得对住宅接入网络的接入。
根据本发明的有利实施例,公开了一种用于自动配置无线住宅接入网络的无线局域网(WLAN)设备的系统。该系统包括:无线住宅接入网络,该无线住宅接入网络包括接入点和至少一个站,其中该接入点通过宽带链路与宽带网关(BBGW)连接,并且其中接入点、至少一个站、和宽带网关由住宅接入网的运营商提供;可由宽带网关接入的后端网络;其中该后端网络实现由接入点发起的自动授权过程,该过程使得激活基础服务集标识符(BSSID),基于此来实现至少一个站的维护或自动配对;其中,至少一个站的授权过程是基于在自动授权过程期间对由站提供的标识与在接入点中安装的唯一设备标识符的列表进行比较来实现的,授权过程使得授权或拒绝至少一个站接入住宅接入网络;并且其中,在授权接入的情况下,至少一个站自动地与住宅接入网络连接。
根据本发明的有利实施例,公开了一种计算机可读形式的计算机程序,其包括软件代码用于执行根据权利要求1-13中任一项的方法步骤。
根据本发明的有利实施例,公开了一种可由计算机读取的非暂态程序存储设备,其有形地体现了可由计算机执行的指令的程序,该指令用于执行根据权利要求1-13中任一项的方法步骤。
附图说明
下面参考示意图,通过示例的方式更详细地解释了本发明的优选的实施例,其示出在下列各项中:
图1是常见的现代住宅网络架构的示意图;
图2是根据本发明的实施例的示例性无线住宅接入网络的示意图;
图3是根据本发明的实施例的后端网络的示意图;
图4是示出了根据本发明的实施例的使用图3的后端网络的授权过程的流程图;
图5是根据本发明的实施例的认证过程的流程图;
图6是根据本发明的另一实施例的示例性住宅网络架构的示意图;
图7是示出了根据本发明的实施例的结合认证过程的授权过程的流程图;
图8是示出了根据本发明的实施例的利用动作帧的授权和认证过程的流程图;
图9是示出了根据本发明的实施例的利用WAP2企业的授权和认证过程的流程图;
图10是示出了根据本发明的另一实施例的利用WAP2企业的授权和认证过程的流程图;以及
图11是根据本发明的另一实施例的后端网络的示意图。
类似或相同的元件用相同的附图标记表示。
具体实施方式
本领域技术人员将理解,本文中表示的框图表示体现本发明的原理的说明性系统组件和/或电路的概念图。类似地,应当理解,任何流程图、流程表、状态转换图、伪代码等表示可以基本上被体现在计算机可读存储介质中并且由计算机或处理器执行的各种过程,无论该计算机或处理器是否明显示出。
参考图1,示出了常规的现代住宅网络架构。所示的网络架构包括宽带(BB)接入网络10、无线住宅接入网络20、和终端用户设备30。宽带接入网络10可以包括互联网11、电信互联网接入网关(GW)12、和宽带网关(BBGW)13,其通过宽带链路14彼此连接。住宅接入网络20可以包括接入点(AP)21和站(STA)22。此外,住宅接入网络20可以包括中继器(RE)23。可以在住宅接入网络20中使用多于一个的接入点21、站22和/或中继器23。接入点21可以通过宽带链路14或LAN连接与宽带网关13进行连接。站22和中继器23可以通过WLAN链路24与接入点 21进行连接。终端用户设备30可以包括机顶盒(STB)31和终端用户设备(UE)32。机顶盒(STB)是通常包含TV调谐器输入和显示器输出的信息装备设备,其连接到电视机和外部信号源,将源信号转化为可以在电视屏幕或其他显示设备上显示的形式的内容。终端用户设备32可以包括例如台式和/或膝上型计算机、平板电脑、移动电话等。机顶盒31可以通过以太网链路34与站22进行连接。终端用户设备32可以通过WLAN链路24直接与接入点21连接或与中继器23连接。
参考图2,示出了根据本发明的实施例的示例性无线住宅接入网络20。住宅接入网络20可以是图1所示的网络架构的一部分。住宅接入网络20 最少包括接入点21和站点22,但现代安装常常还至少包括一个中继器23。
运营商(诸如,电信运营商)通常用作服务提供商,不仅向终端用户提供宽带接入服务,还向用户提供例如但不限于,互联网语音传输协议 (VoIP)、互联网协议电视(IPTV)、视频点播(VoD)或家庭安全。为了实现这些服务,需要诸如网络20之类的无线住宅接入网络。这种住宅接入网络20可以由运营商拥有,或者由于网络(20)的硬件和/软件组件被专门设计和/或优化用于传送由运营商提供的服务,终端用户可能有义务从运营商购买诸如接入点21、站点22和/或中继器23之类的网络设备。
为了维持运营商的低成本,住宅接入网络20的网络装备的所有设备 (例如接入点21、站22和/或中继器23)优选地是相同的,并且可以承担不同的操作角色。如果所有设备都相同,则不能预先配对。通过为每个设备分配不同的操作角色,将每个设备转换为被配设有一组默认接入点凭证的独特设备。
例如,如果站22应该与接入点21配对,为了这样,则站22需要知道具有预共享密钥(WPA(2)-PSK)的Wi-Fi保护接入和服务集标识符 (SSID),默认安装通常不是这种情况。为了允许站22与接入点21配对,站22需要被授权和认证。假设终端用户的手动操作是一种授权形式,通常在WLAN网络中没有额外的授权。然而,在自动安装的情况下,需要添加此步骤,以消除对用来执行一些形式的认证的手动终端用户交互的需要。需要这种授权以避免来自不同住宅接入网络(例如,相邻网络)的设备与当前网络的接入点21(以及当前网络的宽频带网关13)的配对,其可能导致当前住宅接入网络20中的问题或错误配置。
住宅接入网络20的设备(例如,站22和/或中继器23)的自动配置可以如下工作。在第一步中,被分配了STA操作角色的每个设备都发送周期性探测请求,以连接到例如名为“运营商维护 (OPERATORMAINTENANCE)”的预配置的服务集标识符(SSID)。该SSID可以是WPA(2)-住宅加密SSID或WPA2(Wi-Fi保护接入),所有站22具有针对其的凭证。在该示例中住宅接入网络20可以被描述为维护网络。只有当站22中不存在其他连接配置文件时,由此当站22处于“第一使用”状态时,才发送探测请求。重要的是,该网络不会总是被启用。出于安全考虑,只有当住宅接入网络20的接入点21接收到具有SSID =OPERATORMAINTENANCE的具体探测请求时,才能启用该网络。一旦从站22接收到至少5个连续的探测请求,则接入点21将启动授权进程,这将使得激活额外的基础服务集标识符(BSSID),基于此来实现维护或自动配对。出于实际原因,SSID“OPERATORMAINTENANCE”应该作为非广播或隐藏网络运行。这样,它不会出现在简单的网络扫描器上并且造成在常规连接期间非运营商所有设备(诸如,终端用户设备30)的混淆。在启用维护SSID之前,接入点21必须已经接收到以序列号或媒体访问控制(MAC)地址的列表的形式的全部必要信息。以这种方式,接入点21 将被配设,并且不需要其他的后端通信。
当BSSID激活时,SSID为启用状态,所有站22将自动与接入点21 配对。然而,接入点21可能需要限制对互联网的接入,因为并不是住宅接入网络20的所有的设备(诸如,站22和/或中继器23)都可以由接入点21已知。为了使接入点21能够在给定的终端用户位置处通过具体的宽带网关13来选择将要连接到互联网的设备,接入点21必须知道所允许的设备。
参考图3,根据本发明的实施例示出了后端网络40。后端网络40可以包括用于执行远程管理协议(例如,TR-069)的自动配置服务器(ACS) 41、运营商的终端用户数据库42、和授权守护进程43,该授权守护进程 43允许自动配置服务器41与终端用户数据库42之间的通信。授权守护进程43是根据本发明的实施例在服务器上运行的(计算机)进行,该服务器已接入到ASC 41上运行的终端用户数据库42和远程管理数据模型两者。
为了便于说明,下面的示例将关注TR-069,但基于简单网络管理协议 (SNMP)的方法可以是等效可行的。TR-069CPE WAN管理协议 (CWMP)由宽带论坛(BBF)创建,用于通过CWMP来对广域网 (WAN)管理进行规范化。TR-069协议具体定义了客户端装备(CPE) 设备(例如,接入点(AP)21、站(STA)22和/或中继器(RE)23)与自动配置服务器(ACS)41进行通信的通用方法。
参照图4,使用图3所示的后端网络40的自动授权过程根据本发明的一个实施例示出。在步骤401中,在启用“OPERATORMAINTENANCE” SSID之前,接入点21将向TR-069ACS 41(或者,SNMP管理信息库) 发送激活通知消息,以通知维护或安装动作正在进行并且需要该支持。接入点21可以直接通过使用BBF TR-114或间接通过它所连接的宽带网关 (BBGW)13完成该操作。
TR-069ACS 41可以由授权守护进程43监控。激活通知可以将用于表示OPERATORMAINTENANCE SSID的数据模型参数的接口状态值切换为“启用状态”,例如:
InternetGatewayDevice.LANDevice.WLANConfiguration.1.Status
(互联网网关设备.LAN设备.WLAN配置.1.状态)
如果授权守护进程43识别出该事件,则在步骤402中授权守护程序 43将识别接入点21是可操作的并且将开始以下过程,该过程将弄清楚请求授权的、连接到接入点21的设备(例如,站(STA)22和/或中继器 (RE)23)是否有效地被允许。
为了实现上述内容,在步骤403中,授权守护进程43连接到运营商的终端用户数据库42,并查询用于所允许的设备的终端用户数据库42。所有运营商可以在与终端用户的客户ID相关联的终端用户数据库42中跟踪新订阅和新装备的购买。每当客户从运营商购买时,将诸如站(STA) 22和/或中继器(RE)23之类的设备添加到终端用户数据库42,该数据库42链接到客户(终端用户的)ID。
例如,终端用户数据库42可以被构造如下:
用户_id[数据库中的主密钥]
设备类型=设备_id
序列号=xxyyzzaabbccdd
MAC_1=aa:bb:cc:dd:ee:ff
MAC_2=aa:bb:cc:dd:ee:ff
设备_id通常表示由运营商提供的设备,例如,网络桥、无线网桥、机顶盒(STB)31或宽带网关(BBGW)13。序列号是分配给设备的序列号,其通常指定哪个媒体访问控制(MAC)地址被分配给具体设备。 MAC地址的存在可以辅助实现方式但其可以是可选的,而序列号的存在是必须的。因此,为了说明通过运营商的终端用户数据库42的授权的概念,设备序列号将被使用。
因此,在步骤403中,授权守护进程43将在终端用户数据库42中启动对于在终端用户处安装的BBGW 13的MAC地址的查询。在该查询期间,首先将检索用户_id,然后基于该用户_id实现对所购买设备的完整记录的查询。因此,在步骤404中,终端用户数据库42将向授权守护进程 43发送允许的序列号。在随后的步骤405中,授权守护进程43可以基于步骤404中接收的数据指示自动配置服务器(ACS)41允许附加设备。因此,自动配置服务器(ACS)41可以用作远程管理实体。此外,根据本发明的其他实施例,可以存在替代方法来标识终端用户,例如通过PPP(点对点协议)帐号。使用哪一种方法与所述的操作原理或本发明的实施例的概念是无关的。
在步骤406中,作为远程管理服务器工作的自动配置服务器(ACS) 41将在接入点21中安装唯一设备标识符(例如,序列号)的列表。因此,接入点21知道哪些设备在住宅接入网络20上被允许。ACS 41可以将序列号(例如,逗号分隔的字符串块)存储在TR-098或TR-181数据模型参数中,例如:
InternetGatewayDevice.LANDevice.X_000E50_AllowedLANDevices.
(互联网网关设备.LAN设备.X_000E50_允许的LAN设备.)
使用这种“授权设备列表”的原理也可以应用于连接到BBGW 13的非WLAN设备。
处理OPETATORMAINTENACE BSSID的接入点21现在具有关于在住宅接入网络20上允许哪些设备的准确信息。接入点21现在被完全配置以处理几个站22的关联,并且因此启用BSSID。
启用BSSID后,所有的站22都立即连接,因为 OPETATORMAINTENACE网络的凭证已经预先安装在这些设备的每一个中。因此,接入点21现在已经使用新获取的信息以允许或拒绝站22连接。
现在参考图5,根据本发明的实施例示出了认证过程。结合图4描述的自动授权过程的必要条件,是每个站22通告其标识(标识=序列号)。通过在步骤501中通告自己,站22可以启动如图5和6所示的简单的连接状态机制或认证过程,期望来自接入点21的正确反馈。在步骤502中,站22周期性地发送针对SSID=OPETATORMAINTENACE的探测请求,直到在步骤503中,站22从接入点21接收到探测响应。一旦站22从接入点21接收到探测响应,则在步骤504中发起与接入点21的连接。在步骤 505中,站22传送标识=串行NR到接入点21。然后,在随后的步骤506 中,接入点21在可配置的响应窗内授权该连接,这将结束该过程(507)。
在没有接收到正确的反馈的情况下,在步骤508中,站22将自动地与住宅接入网络20断开。由站22发起的这种自主断开是根据本发明的实施例的认证过程的必要特征,因为它可以防止典型的所谓的诱饵攻击:攻击者的非法接入点模拟接入点21,从而如图6所示,允许不属于住宅接入网络20的运营商的一个或多个站62(例如邻居站点)自动连接到非法接入点。根据本发明的示例性实施例,站62需要来自接入点21的反馈或者它将停止该连接。攻击者可能无法运行标识认证,因此站62将破坏与非法AP的连接(步骤508)。可选地,接入点21可以发信号通知拒绝将住宅接入网络20连接到站62以适当地终止认证。优选地,接入点21将站 62列入黑名单,因此在步骤509中,中断连接并且防止该具体站的重新关联。一旦已经处理了接入点21的关联表中的所有站22,在步骤510中接入点21可以禁用OPETATORMAINTENACE BSSID,并且结束认证过程。
现参考图7,根据本发明的实施例示出了结合认证过程的自动授权过程。在步骤701中,站22周期性地发送针对SSID= OPETATORMAINTENACE的探测请求。接入点21向后端网络40通告新的站,因此在步骤702中,向ACS 41通告新的站。根据图4所示的自动授权过程,在步骤703中,ACS 41提供住宅接入网络20中允许的设备的列表,例如,可以通过它们各自的序列号标识。在步骤704,现在将在接入点21启用OPETATORMAINTENACE SSID。当从站22接收另一探测请求SSID=OPETATORMAINTENACE(步骤701)时,在步骤705中,建立接入点21和站22之间的关联并且可以建立加密通道71。在随后的步骤706中,站22可以向接入点21通告其标识,例如,其序列号。当接入点21接收到站22的标识时,接入点21可以在其于步骤703中接收的允许的设备的列表中查找站22的序列号,并且在步骤707中验证站22的标识。在步骤708中,基于潜在的匹配,接入点21将向站22传送决定,以授权或拒绝与住宅接入网络20的连接。可以看出,为了发起根据本发明的实施例的授权过程和认证过程,该终端用户所要做的全部是开启所有设备,在给定示例中,为接入点21和站22。
通过使用Wi-Fi保护设置(WPS)或手动安装网络密钥,仍然可以通过传统的方式来添加如图1所示的非提供商拥有的设备,例如,终端用户设备32。主要区别在于非提供商拥有的设备将与公共基础服务集标识符 (BSSID)配对,而不与维护服务集标识符配对。网络运营商所拥有的设备还可以仍以传统方式配对而不会引起问题,因为接入点21仍然接受常规BSSID上的WPS会话或手动配置。
参考图8,根据本发明的实施例示出了利用动作帧的授权和认证过程。在该示例中,使用动作帧82(例如,受保护管理帧(PMF)加密的供应商具体动作帧)来表示标识、以及授予或拒绝接入。
其授权流程如图8所示的系统假设接入点21使用基于PMF的WPA2 (Wi-Fi保护接入)握手或加密链路81来设置WLAN(无线局域网)链路。使用PMF的优点是,供应商专有WLAN(IEEE 802.11)动作帧也使用每个设备的单播AES-CCMP(高级加密标准)密钥进行加密。因此链接上留有的欺骗或窃听的余地小。在示例中,使用运营商专有IEEE 802.11动作帧(例如,OUI(组织唯一标识符))。需要创建三种类型的动作帧82,一种用于标识站22、一种用于允许接入、一种用于拒绝接入。可以应用各种动作帧结构。
在步骤801中,站22周期性地发送针对SSID= OPETATORMAINTENACE的探测请求。在步骤802中,接入点21向后端网络40和ACS 41(未示出)通知新的站。根据图4所示的自动授权过程,在步骤803中,ACS 41提供在住宅接入网络20中允许的设备的列表。在步骤804中,运营商维护SSID现在将在接入点21处被启用。在从站22 接收到另一探测请求SSID=OPETATORMAINTENACE(步骤801)时,在步骤805中建立接入点21和站22之间的关联,并且可以建立WPA2加密链路81。在步骤806中,一旦建立了WPA2链路81,站22将使用“标识站”动作帧82来通告其标识。在“标识站”动作帧82中,站22将包括其序列号(可能被加密)。在步骤807中,接入点21解码动作帧82并验证序列号。因此,在步骤807中,由接入点21来标识站22。在之后的步骤808中,接入点21将发出ALLOW(允许)动作帧82或DENY(拒绝) 动作帧82。站22将基于前述接收到的动作帧做出反应(ALLOW意味着没有动作,DENY意味着断开连接)。
参考图9,根据本发明的实施例示出了利用WAP2企业的授权和认证过程。在该示例中,利用具有PEAP(受保护的可扩展认证协议)(和 MSCVHAPv2或MD5)的WPA2(Wi-Fi保护访问)企业,获得住宅接入网络20的接入。
在步骤901中,站22周期性地发送针对SSID=OPETATORMAINTENACE的探测请求。在步骤902中,接入点21向后端网络40进而向ACS 41(未示出)通告新的站。根据图4所示的自动授权过程,在步骤903中,ACS 41提供了在住宅接入网络20中允许的设备的列表。在步骤904中,OPETATORMAINTENACE SSID现在将在接入点21被启用。当从站22接收另一探测请求SSID= OPETATORMAINTENACE时(步骤901),在步骤905中建立接入点21 和站22之间的关联。
在步骤905中的关联之后,在站22的WPA请求者与认证发生的接入点21的hostapd之间建立加密通道91,例如,具有MSCVHAPv2或MD5 的PEAP。hostapd是用于接入点和认证服务器的用户空间守护进程。在此示例中,不需要互联网协议(IP)连接性,因为这全部都是L2流量。可以提供内部IEEE 802.1x服务器92。一旦连接,在步骤906中,站22请求接入,并且在步骤907中,接入点21请求站22提供其标识。在步骤908 中,站22进行回复。在接下来的步骤909中,接入点21可以质疑接入、并且在步骤910中站22使用PEAP方法进行回复,其中用户名是产品名称,并且密码是序列号。之后,在步骤911中,接入点21的802.1x认证器联系网关数据模型中的允许的序列号的列表,并且在步骤912中向站22的请求者发送回接入-接受或接入-拒绝消息。一旦接收到接入-接受,则进一步处理WPA2会话并建立在接入点21和站22之间的安全AP-STA链路93。一旦接收到接入-拒绝消息,则站22的802.1x请求者将指示站22断开连接并且将BSSID列入黑名单。
参考图10,根据本发明的实施例,示出了使用WAP2企业的授权和认证过程,其中宽带网关(BBGW)不是由部署住宅接入网络20的运营商所拥有的。该替代的实施例是覆盖大部分卫星电视设备的示例。在典型的卫星电视安装中,卫星机顶盒(STB)31被连接在不属于卫星服务运营商的通用宽带网关(BBGW)之后。如果该运营商希望安装可以向彼此流传内容的多个STB 31,则可以使用如图10所示的示例性方法。
对于该示例,如图11所示,必须修改图3所示的后端网络40。如能看到的,在后端网络50中,如图3所示的自动配置服务器(ACS)41已经由radius(远程认证拨入用户服务)服务器44代替。
当新的站22尝试加入住宅接入网络20时,接入点21(其优选地已经预配置有正确的radius服务器44或FQDN的IP地址并且匹配radius机密) 将与卫星网络运营商的radius服务器44发起IEEE 802.1x会话(其可以通过BBGW 13用被隧传(tunnel))。radius服务器44通过授权守护进程 43与终端用户数据库42进行通信,允许radius服务器44验证正尝试连接的站22和接入点21的标识。一个或多个站22可尝试连接。通过将检索到的序列号的列表与AVP 32的值(NAS-IDENTIFIER(网络附接存储标识符),其在RFC 2865(征求评议文件)中被定义)进行比较,来验证接入点21标识。这是设备唯一字符串,其应该反映接入点21的序列号,该序列号可能例如与产品名称相连。站22的标识以与图9所示的之前的 WPA2-企业示例相似的方式来验证,即通过查看用户名/密码组合的值(例如,在这种情况下使用PEAP/MSCHAPv2)。
再次参考图10,在步骤101中,站22周期性地发送对于SSID=OPERATORMAINTENANCE的探测请求。在步骤102中,接入点21将启用OPERATORMAINTENANCESSID。在步骤103中,当从站22接收另一个探测请求SSID=OPERATORMAINTENANCE时,在步骤104中,实现接入点21和站22之间的关联。在接下来的步骤105中,在接入点21和后端网络50之间建立IEEE 802.1x连接,从而建立接入点21和radius服务器44(未示出)之间的连接。然后,在radius服务器44、接入点21和站22之间建立加密通道91(诸如具有MSCVHAPv2或MD5的PEAP),在该加密通道上可以发生认证。一旦连接,在步骤106中站22请求接入,并且在步骤107中radius服务器44请求站22提供其标识。在步骤108中,站22回复。在后面的步骤109中,radius服务器44可以质疑该接入,并且在步骤110中站22可以使用PEAP方法回复作为产品名称的用户名和作为序列号的密码。然后,在步骤111中,radius服务器44将对网关数据模型中允许的序列号列表进行联系,用于站22的凭证验证,并且在步骤112 中向接入点21发送接入-接受或接入-拒绝消息,并且在步骤113中向站22 发送该消息。一旦接收到接入-接受,进一步处理WPA2会话,并且在接入点21和站22之间建立安全AP-STA链路93。一旦接收到接入-拒绝消息,站22的802.1x请求者将指示站22断开连接并且将BSSID列入黑名单。
通过使用这种替代的方法,住宅接入网络20可以在第三方网络后面自动地建立,该第三方网络不是由希望部署住宅接入网络20的运营商所控制。
可以以类似的方式执行能够自动配置由住宅接入网络的运营商拥有的全部WLAN设备的各种其他授权和认证过程,使得余下给终端用户的唯一任务就是开启网络的运营商拥有的设备。
参考符号列表
10 宽带(BB)接入网络
11 互联网
12 电信互联网接入网关(GW)
13 宽带网关(BBGW)
14 宽带链路
20 无线住宅接入网络
21 接入点(AP)
22 站(STA)
23 中继器(RE)
24 WLAN链路
30 终端用户设备
31 机顶盒(STB)
32 终端用户装备(UE)
34 以太网链路
40 后端网络
41 自动配置服务器(ACS)
42 终端用户数据库
43 授权守护进程
44 radius服务器
50 后端网络
62 站(相邻的站)
71 加密通道
81 WPA2加密链路
82 动作帧
91 加密通道
92 内部IEEE 802.1x服务器
93 AP-STA链路
101-113 方法步骤
401-406 方法步骤
501-510 方法步骤
701-708 方法步骤
801-808 方法步骤
901-912 方法步骤
引用列表
专利文献
1.EP 1 520 375 B1,Whelan et al.,granted Dec.23,2009
2.WO 2012/084626 A1,Aranda Gutierrez,published Jun.28,2012
3.IN 2012 202521 P4,Lan,published May 10,2013

Claims (6)

1.一种操作无线局域网(20)接入点(21)以用于自动允许或拒绝无线网络设备(22)接入所述无线局域网的方法,所述方法包括在所述接入点处进行以下操作:
从所述无线网络设备接收(701,801,901)探测请求,所述探测请求用于对由不被所述接入点广播的第一服务集标识符所标识的第一服务集进行探测,所述第一服务集标识符对应于代表自动配对的激活的预定服务集标识符;
当接收到所述探测请求时,向服务器(40,50)发送(702,802,902)请求,以用于接收所述无线局域网中允许的无线局域网设备的唯一标识符的列表;
当从所述服务器接收到(703,803,903)对用于接收所述列表的所述请求的响应时,启用(704,804,904)所述服务集标识符,所述响应包括所述列表;
当从所述无线网络设备接收到(701,801,901)所启动的服务集标识符的另一探测请求时,在所述接入点和所述无线网络设备之间建立(705,805,905)关联;
从所述无线网络设备接收(706,806,906)所述无线网络设备的标识符;
根据所接收到的标识符是否与所述列表中的所述唯一标识符之一匹配,允许或拒绝(708)所述无线网络设备接入所述无线局域网;以及
将所述允许或拒绝传送到所述无线网络设备。
2.根据权利要求1所述的方法,还包括在拒绝所述无线网络设备接入所述无线局域网的情况下:
撤销所述接入点与所述无线网络设备之间的关联;以及
防止所述无线网络设备的重新关联。
3.根据权利要求1或2所述的方法,其中,所述无线网络设备的所述标识符包括序列号和媒体访问控制MAC地址中的至少一者。
4.一种计算机可读存储介质,其上存储有指令,所述指令在由处理器执行时,执行一种操作无线接入点的方法,所述方法包括:
从无线网络设备接收(701,801,901)探测请求,所述探测请求用于对由不被所述无线接入点广播的服务集标识符所标识的无线网络进行探测,所述服务集标识符对应于代表自动配对的激活的预定服务集标识符;
当接收到所述探测请求时,向服务器(40,50)发送(702,802,902)请求,以用于接收所述无线局域网中允许的无线局域网设备的唯一标识符的列表;
当从所述服务器接收到(703,803,903)对用于接收所述列表的所述请求的响应时,启用(704,804,904)所述服务集标识符,所述响应包括所述列表;
当从所述无线网络设备接收到(701,801,901)所启动的服务集标识符的另一探测请求时,在所述无线接入点和所述无线网络设备之间建立(705,805,905)关联;
从所述无线网络设备接收(706,806,906)所述无线网络设备的标识符;
根据所接收到的标识符是否与所述列表中的所述唯一标识符之一匹配,允许或拒绝(708)所述无线网络设备接入所述无线局域网;以及
将所述允许或拒绝传送到所述无线网络设备。
5.根据权利要求4所述的计算机可读存储介质,其中,所述方法还包括在拒绝所述无线网络设备接入所述无线局域网的情况下:
撤销所述接入点与所述无线网络设备之间的关联;以及
防止所述无线网络设备的重新关联。
6.根据权利要求4或5所述的计算机可读存储介质,其中,所述方法还包括在所述无线网络设备的所述标识符中包括序列号和媒体访问控制MAC地址中的至少一者。
CN201680017760.0A 2015-03-23 2016-03-17 允许或拒绝无线网络设备接入无线局域网的方法和介质 Active CN107409307B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP15305417.6 2015-03-23
EP15305417.6A EP3073774A1 (en) 2015-03-23 2015-03-23 Automatic configuration of a wireless residential access network
PCT/EP2016/055838 WO2016150817A1 (en) 2015-03-23 2016-03-17 Automatic configuration of a wireless residential access network

Publications (2)

Publication Number Publication Date
CN107409307A CN107409307A (zh) 2017-11-28
CN107409307B true CN107409307B (zh) 2021-04-16

Family

ID=52780980

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680017760.0A Active CN107409307B (zh) 2015-03-23 2016-03-17 允许或拒绝无线网络设备接入无线局域网的方法和介质

Country Status (5)

Country Link
US (1) US10749749B2 (zh)
EP (2) EP3073774A1 (zh)
CN (1) CN107409307B (zh)
BR (1) BR112017020410A2 (zh)
WO (1) WO2016150817A1 (zh)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106375932A (zh) * 2015-07-24 2017-02-01 深圳市道通智能航空技术有限公司 无人机联网方法、装置和无人机控制系统
JP6685508B2 (ja) * 2016-07-19 2020-04-22 富士ゼロックス株式会社 端末装置
CN110268733B (zh) * 2016-12-30 2022-05-10 英国电讯有限公司 将设备自动配对到无线网络
US10880196B2 (en) * 2018-01-25 2020-12-29 Charter Communications Operating, Llc Bi-directional speed test method and system for customer premises equipment (CPE) devices
CN110138815B (zh) * 2018-02-02 2020-12-25 华为技术有限公司 会话管理方法、设备及系统
US11540129B2 (en) * 2018-02-08 2022-12-27 Cable Television Laboratories, Inc. Systems and methods for virtual personal Wi-Fi network
US20190313246A1 (en) * 2018-04-06 2019-10-10 Iot And M2M Technologies, Llc Device default wifi credentials for simplified and secure configuration of networked transducers
US11683312B2 (en) * 2018-11-08 2023-06-20 Arris Enterprises Llc Client device authentication to a secure network
US11121923B2 (en) 2018-11-19 2021-09-14 Cisco Technology, Inc. Automatic provisioning of network components
CN109600257B (zh) * 2018-12-07 2022-03-01 泰康保险集团股份有限公司 工具的部署方法、装置和存储介质
US10952077B1 (en) * 2019-09-30 2021-03-16 Schlage Lock Company Llc Technologies for access control communications
CN110636529B (zh) * 2019-10-18 2022-06-17 迈普通信技术股份有限公司 一种wlan网络配置和连接系统及方法
CN113260014B (zh) * 2020-02-10 2023-04-28 华为技术有限公司 一种物联网iot设备自动接入无线局域网wlan的方法以及装置
JP2023531355A (ja) * 2020-07-02 2023-07-24 インテル・コーポレーション 強化されたアクセストラフィックステアリング、スイッチングおよび分割のためのran認識トラフィック分配ルールおよびran測定
CN112312372A (zh) * 2020-10-26 2021-02-02 Oppo广东移动通信有限公司 网络接入方法和系统
CN112667214A (zh) * 2020-12-31 2021-04-16 苏州科达科技股份有限公司 扩展软件开发包的方法、装置、电子设备及存储介质
CN113873505B (zh) * 2021-02-18 2023-09-01 天翼数字生活科技有限公司 智能终端自动发现配网方法及系统
WO2022245528A1 (en) * 2021-05-17 2022-11-24 Arris Enterprises Llc Generation of a unique device identifier for a client device in a wireless network
US12120525B2 (en) * 2021-09-13 2024-10-15 Cisco Technology, Inc. Concealing low power mobile device address during advertisement

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103929748A (zh) * 2014-04-30 2014-07-16 普联技术有限公司 一种物联网无线终端及其配置方法和无线网络接入点

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6453159B1 (en) * 1999-02-25 2002-09-17 Telxon Corporation Multi-level encryption system for wireless network
US7965842B2 (en) 2002-06-28 2011-06-21 Wavelink Corporation System and method for detecting unauthorized wireless access points
US7653036B2 (en) * 2004-08-18 2010-01-26 Broadcom Corporation Method and system for automatic registration security
US7339915B2 (en) * 2005-10-11 2008-03-04 Cisco Technology, Inc. Virtual LAN override in a multiple BSSID mode of operation
US20070159997A1 (en) * 2006-01-10 2007-07-12 Hsiu-Ping Tsai Wireless Security Setup between Station and AP Supporting MSSID
US8743778B2 (en) * 2006-09-06 2014-06-03 Devicescape Software, Inc. Systems and methods for obtaining network credentials
CN101262670B (zh) 2007-03-09 2012-01-25 鸿富锦精密工业(深圳)有限公司 移动装置、通信系统及连线建立方法
US20080320108A1 (en) * 2007-06-20 2008-12-25 Microsoft Corporation Management Policies For Dense Wireless Access Point Infrastructures in Wireless Local Area Networks
WO2011029406A1 (zh) 2009-09-11 2011-03-17 华为技术有限公司 Ip地址自动分配方法、设备和系统
EP2372971A1 (en) * 2010-03-30 2011-10-05 British Telecommunications Public Limited Company Method and system for authenticating a point of access
ES2388288B1 (es) 2010-12-20 2013-06-11 Telefónica, S.A. Método para comunicaciones entre dominios.
JP5994390B2 (ja) * 2012-05-24 2016-09-21 株式会社バッファロー 認証方法および無線接続装置
CN103974230B (zh) 2013-02-05 2019-12-06 中兴通讯股份有限公司 一种位置信息的获取方法及相应装置
US20150350911A1 (en) * 2014-05-30 2015-12-03 Apple Inc. System and Method for Temporarily Joining a WiFi Network
EP3267393A1 (de) 2016-07-06 2018-01-10 Christian-Albrechts-Universität zu Kiel Schnelles bildkorrekturverfahren für eine vereinfachte adaptive optik

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103929748A (zh) * 2014-04-30 2014-07-16 普联技术有限公司 一种物联网无线终端及其配置方法和无线网络接入点

Also Published As

Publication number Publication date
EP3275234B1 (en) 2021-01-20
EP3275234A1 (en) 2018-01-31
BR112017020410A2 (pt) 2018-06-05
WO2016150817A1 (en) 2016-09-29
US20180077022A1 (en) 2018-03-15
CN107409307A (zh) 2017-11-28
EP3275234B8 (en) 2021-03-17
US10749749B2 (en) 2020-08-18
EP3073774A1 (en) 2016-09-28

Similar Documents

Publication Publication Date Title
CN107409307B (zh) 允许或拒绝无线网络设备接入无线局域网的方法和介质
US11064353B2 (en) Infrastructure coordinated media access control address assignment
US11272361B2 (en) Zero-touch onboarding in a network
US8522315B2 (en) Automatic configuration of client terminal in public hot spot
KR100694219B1 (ko) 무선 단말에서의 액세스 포인트 데이터 전송 모드 감지장치 및 그 방법
WO2011144174A1 (zh) 配置接入设备的方法、装置及系统
EP2826304B1 (en) Method and system for preventing the propagation of ad -hoc networks
WO2014176964A1 (zh) 一种通信管理方法及通信系统
KR20130040210A (ko) 모바일 스테이션을 통신 네트워크에 연결시키는 방법
US11818575B2 (en) Systems and methods for virtual personal Wi-Fi network
JP2016535560A (ja) 無線ネットワークおよびそれぞれのデバイスのリンク回復のための方法
US10212163B1 (en) Method and apparatus for simplified and secured hotspot device connectivity
KR102063819B1 (ko) Sdn 기반 무선랜 디바이스의 연결성 관리 시스템
JP2010109984A (ja) 無線通信システム及び方法
KR100654441B1 (ko) 무선 네트워크 접근 제어방법 및 장치
KR20240117604A (ko) 보안 와이파이 페어링을 용이하게 하기 위한 방법 및 장치

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20190528

Address after: France

Applicant after: Interactive Digital CE Patent Holding Company

Address before: The French Yixilaimu Leo City

Applicant before: Thomson Licensing SA

TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20201208

Address after: Fa Guobali

Applicant after: Interactive Digital Madison Patent Holdings

Address before: Fa Guobali

Applicant before: Interactive Digital CE Patent Holding Co.

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant