CN107820700B - 经学习的漫游认证简档 - Google Patents

经学习的漫游认证简档 Download PDF

Info

Publication number
CN107820700B
CN107820700B CN201680037315.0A CN201680037315A CN107820700B CN 107820700 B CN107820700 B CN 107820700B CN 201680037315 A CN201680037315 A CN 201680037315A CN 107820700 B CN107820700 B CN 107820700B
Authority
CN
China
Prior art keywords
network
authentication
information
context information
authentication credentials
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201680037315.0A
Other languages
English (en)
Other versions
CN107820700A (zh
Inventor
G·百利
K·马亨德鲁
J·吴
V·扎里克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Technology Licensing LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Technology Licensing LLC filed Critical Microsoft Technology Licensing LLC
Publication of CN107820700A publication Critical patent/CN107820700A/zh
Application granted granted Critical
Publication of CN107820700B publication Critical patent/CN107820700B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/67Risk-dependent, e.g. selecting a security level depending on risk profiles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本文中公开了用于确定认证凭证和网络上下文数据之间的经学习的关联的系统和方法,诸如可在支持网络漫游的网络中利用。移动设备至少部分基于与另一网络相关联的第一上下文信息以及与所访问的网络相关联的第二上下文信息指示所访问的网络是共有网络关联的支持该共有关联中的各网络之间的漫游网络互连的一部分而尝试使用与该另一网络相关联的认证凭证来漫游到所访问的网络。

Description

经学习的漫游认证简档
背景
静态简档被存储在移动站上,以便移动站自动向网络进行认证。简档信息包括网络关联以及可被用于向参与这些网络关联的网络进行认证的认证凭证。静态简档可被手动地加载、由移动站的生产商作为初识构建的一部分来加载、被自动推送到移动站等。在移动站上没有简档的情况下,移动站无法自动使用这些凭证来进行连接,从而留待用户手动向网络进行认证(如果真会发生的话),由此潜在地保持连接到蜂窝服务来实现网络连通性或根据没有连通性。
简要概述
提供本概述是为了介绍在以下详细描述中进一步描述的本公开的简化概念。本概述并不旨在标识所要求保护的主题的必要特征,也不旨在用于帮助确定所要求保护的主题的范围。
本公开的各实施例诸如在针对网络关联的静态漫游(roving)认证简档在移动站上不可用的情况下,学习隐式简档并利用经学习的简档来向作为该关联的部分的所访问的网络进行认证。移动站经由以下接入点成功地向无线网络进行认证:该接入点广告了指示该接入点是网络关联的部分的信息。经学习的简档包括成功认证凭证以及上下文信息,上下文信息包括经广告的网络关联信息、位置信息、带外网络存在、传感器数据等等。在后来的时间,移动站遇到广告网络关联信息的另一无线网络接入点,而针对该另一无线网络接入点,该移动站不具有静态认证简档(无论是漫游简档还是专用于所访问的网络的简档)。移动站尝试使用经学习的或隐式简档(包括使用先前成功的认证凭证)来向该接入点进行认证。基于使用隐式简档尝试的认证的成功或失败,经学习的简档可被修改,或者另一经学习的简档可被创建,其结果是更具体的经学习的简档。
附图简述
参考附图阐述详细描述。在附图中,附图标记最左边的数字标识该附图标记首次出现的附图。在不同附图中使用相同的附图标记指示相似或相同的项。
图1解说用于学习漫游认证简档的示例环境。
图2解说包括用于向经学习的漫游认证简档提供修改的认证简档服务的示例环境。
图3解说用于在经学习的认证简档之中排定优先级的示例环境。
图4解说包括用于选择要被用来尝试漫游到网络的认证凭证的认证简档服务的示例环境。
图5解说用于创建经学习的漫游认证简档的示例过程。
图6解说用于使用经学习的漫游认证简档来尝试漫游到所访问的网络并基于该漫游尝试是否成功来修改经学习的漫游认证简档的示例过程。
图7解说用于向移动站提供认证简档服务的示例过程。
图8是根据本公开的各实施例的可用于实现移动站的示例计算系统的框图。
图9是根据本发明的各实施例的可用于实现认证简档服务的示例计算系统的框图。
详细描述
用户可具有将使得该用户能够向移动热点进行认证的与诸如雇主、大学、服务提供商(诸如因特网提供商、移动运营商、俱乐部成员资格)等不同实体相关联的各认证凭证。由于相比于使用无线局域网(WLAN),利用蜂窝网络通常需要更多功率并且通常更昂贵,因此向WLAN或其他网络的认证的失败表示失去了改善电池和功率使用的机会以及失去了保持有限蜂窝带宽的良机。
本公开的各实施例即使在针对网络关联的静态漫游认证简档在移动站上不可用的情况下,也学习隐式的简档并利用经学习的简档来向作为该网络关联的部分的所访问的网络进行认证。“移动站”可包括任何支持网络的设备,包括但不限于台式计算机、膝上型计算机、移动电话、个人数字助理(PDA)、平台计算机、游戏控制台、电子书阅读器设备、媒体播放器、流传送媒体控制台、支持网络的电器、可穿戴设备(诸如智能手表、活动跟踪器、支持网络的服装)等等。在初始学习阶段,移动站可经由以下接入点成功向无线网络进行认证:该接入点广告了指示该接入点是网络关联的部分的信息。该成功认证可基于传统认证,诸如通过静态简档、手动输入的认证信息、强制门户认证技术或其他。生成或修改经学习的简档,该经学习的简档将认证凭证与网络上下文信息(诸如网络关联信息)相关联。在一些实施例中,可根据静态简档来诸如通过以下生成经学习的简档:从静态简档中提取网络上下文信息(诸如关键词或其他信息)并创建可被用于尝试向另一网络进行认证的更一般的经学习的简档。一个或多个经学习的简档被存储并包括认证凭证以及上下文信息,上下文信息包括经广告的网络关联信息、位置信息、带外网络存在、传感器数据等等。
在后来的时间,移动站遇到广告网络关联信息的另一无线网络,而对于该另一无线网络,该移动站不具有对被指示为明确可用于向该无线网络进行认证的静态凭证(无论是漫游凭证还是专用于所访问的网络的凭证)的访问权。移动站尝试使用经学习的或隐式简档(包括使用先前成功的认证凭证)来向接入点进行认证。在经学习的或隐式简档包括在至少某种程度上与同所访问的网络相关联的上下文信息(诸如,正由所访问的网络广告的网络关联信息)相匹配、相关、相一致或相对应的上下文信息(诸如网络关联信息、位置信息或其他信息)的情况下,该经学习的或隐式简档可被用于尝试进行认证。
基于使用经学习的简档尝试的认证的成功或失败,经学习的简档可被修改,或者另一经学习的简档可被创建,其结果是更具体的经学习的简档。例如,在导致经学习的简档被创建的初始认证将针对广告了三个网络关联的网络进行的情况下,经学习的简档最初将存储这三个网络关联。如果后来的使用经学习的简档的成功认证是针对广告了这三个网络关联中与经学习的简档共有的两个网络关联的另一接入点进行的,则不共有的网络关联可从经学习的简档中被消除。在一些实施例中,仅包括这两个共有的网络关联的新的经学习的简档可被创建,并且更一般的简档被保留。在认证不成功的情况下,共有网络关联可从经学习的认证简档中被消除,或者没有共有网络关联的新简档被创建,并且更一般的简档被保留。
各实施例还包括用于通过以下来诸如基于各简档的特殊性水平为简档(静态简档和经学习的简档两者)排定优先级的方案:收集关于成功认证的统计,并使用模糊逻辑来为简档排定优先级。各实施例还包括简档学习方案,诸如在修改或收缩简档之前或者在创建新的简档之前等待,直到有特定数目的成功(或不成功)认证。各实施例还可在一旦经学习的认证简档已被成功用于认证达特定次数的情况下或者基于其他因素,将该经学习的认证简档标记为持久简档,以便防止该经学习的认证简档被删除或改变。各实施例还包括尝试确定可能导致各上下文中的成功认证尝试的经学习的简档的上下文特征的基于云的方案。一个示例包括确定当移动站处于某些位置时(例如,当该设备处于被称为大型零售连锁的零售位置的位置处时),其中存储有某些网络关联信息(例如,移动运营商的网络关联)的经学习的认证简档具有高可能性被成功用于向所访问的网络进行认证。
本文所述的设备、过程和系统可用多种方式实现。以下描述的各实施例涉及IEEE802.11技术标准族,并且尤其涉及这些标准的802.11u修改(其允许能力发现)以及也被称为“Hotspot(热点)2.0”的Wi-Fi关联“Wi-Fi认证加密点”(其允许对Wi-Fi网络的漫游接入)。但在不存在协议的情况下,本发明的各实施例可与其他类型的支持漫游的网络、其他类型的网络元数据、网络元数据协议、或用于(诸如通过使用网络上下文信息)推断网络元数据的方法一起被利用。
IEEE 802.11规范限定无线局域网(WLAN)的媒体接入控制(MAC)和物理层规范,并且通常被称为Wi-Fi。IEEE 802.11u规范和相关的Wi-Fi联盟Hotspot 2.0(HS20)规范一起提供对Wi-Fi热点的自动发现和连接。具体地,符合802.11u的接入点(AP)广播网络关联信息,从而使得各设备不仅能够发现AP本身,而且还能够发现其安全性凭证可被用于连接到AP所服务的网络的那些网络关联。在传统的802.11中,AP广播802.11网络中的所有AP共享的服务集标识符(SSID)。为了连接到802.11网络,用户设备利用专用于依据SSID标识的网络的认证凭证。
利用802.11u,AP诸如通过广告同构扩展服务集标识符(HESSID)、漫游联合信息或其他信息来广告它属于某网络关联。符合802.11u的移动站可使用与该网络关联相关联的认证凭证来向该AP所服务的网络进行认证。由此,为了通过该AP成功连接到网络,移动站不需要具有专用于该网络的认证凭证以及该AP的SSID。
本公开的各实施例描述了各网络之间的“漫游”。如本文中所使用的,漫游或“漫游网络互连”以及相似的术语和短语指代诸如无线设备之类的设备使用认证机制的过程和能力,使用认证机制包括使用与第一网络(例如,家庭网络)相关联的一个或多个认证凭证来连接到第二网络(例如,所访问的网络)。在漫游场景中,第二网络基于允许与第一网络相关联的设备连接到第二网络的涉及第一网络和第二网络的网络互连布置接受与第一网络(或一般与网络关联)相关联的认证凭证来允许接入第二网络。
本公开的各实施例包括经学习的认证简档和静态认证简档。静态认证简档包括具有网络上下文信息(例如,SSID、HESSID等)和相关联的认证凭证的认证简档,其中认证凭证按某种方式被指示为明确可用于向与网络上下文信息匹配的网络进行认证。经学习的认证简档包括具有网络上下文信息和相关联的认证凭证的认证简档,其中认证凭证不被指示为明确可用于向与网络上下文信息匹配的网络进行认证。由此,静态认证简档可被假定为同具有与该简档的上下文信息匹配的上下文信息的所有网络一起工作,而经学习的简档不被假定为同具有与该简档的上下文信息匹配的上下文信息的所有网络一起工作。由此,在一些实施例中,在静态简档和经学习的简档两者都匹配与所访问的网络相关联的网络上下文信息的情况下,静态简档可被偏好或其优先级被设为高于经学习的简档。
同样,对术语静态和经学习的使用不意味着暗示静态认证简档无法被确定、创建或更改(诸如,当认证凭证改变或首次变得已知时),或者经学习的认证简档无法被持久保存、写保护或以其他方式被防止以免被更改。这些术语仅出于描述的目的被使用。
同样,虽然一些认证凭证在本文中可被描述为被指示为明确可用于向网络进行认证,但这不意味着暗示这样的认证凭证实际上就可用于向网络进行认证,而仅暗示它们被指示为明确可用于进行认证,并因此其优先级可一般被设为高于没有被指示为明确可用于和/或被指示为不明确或不确定可用于向网络进行认证的其他认证凭证。同样,认证凭证可被存储在静态认证简档中,并被指示为明确可用于向与该静态认证简档的关联网络上下文信息匹配的第一网络集合进行认证,而相同的认证凭证被存储在另一经学习的认证简档中,在该经学习的认证简档中,这些认证凭证不被指示为明确可用于和/或被指示为不明确或不确定可用于向与该静态认证简档的关联网络上下文信息匹配的网络进行认证。各实施例可基于静态简档确定经学习的简档,诸如通过从静态简档中提取认证凭证以及关键词或其他信息,并添加这些认证凭证,并根据所提取的关键词或其他信息生成网络上下文信息以形成经学习的简档。
通过自动地尝试诸如经由利用经学习的简档以及静态简档来漫游到所访问的网络,本公开的各实施例使得特定设备的漫游网络覆盖区域能够被增加。在一个示例中,移动站的用户不手动地参与漫游认证,并可保持不知道该漫游认证。这通过降低由于移动站上没有静态漫游简档和/或由于用户不知道他们被授权漫游到Hotspot或其他网络上而造成的错过漫游机会的数目来增加移动站连接到的所访问的网络的数目。进一步增加所访问的网络的数目用以下形式来改善移动站的服务:更快的下载和上传速度(例如,与蜂窝速度相比的Wi-Fi速度)、更低的电池和功率使用(例如,因为相比于连接到蜂窝网络,连接到Wi-Fi网络一般需要更少的功率)、增加的其中蜂窝连接可能不可用的区域覆盖、更便宜的网络连接(例如,因为蜂窝连接可被计量或遭受数据限制,而WiFi连接更不可能被计量或遭受数据限制)等等。此外,各实施例可通过以下来降低移动网络中的网络利用率:使得更多移动设备能够利用诸如Wi-Fi网络之类的局域网,由此降低或消除移动网络中的网络拥塞,并改善移动网络方面的服务质量,即使对于不实现本文中描述的网络漫游的实施例的那些移动站而言也是如此。
以下参照下面的附图提供各示例实现。
图1解说用于学习漫游认证简档的示例方法100。移动站102在第一时间或时刻经由接入点106连接到网络104。移动站102使用认证凭证成功地向网络104进行认证。当连接到网络104时,诸如在向网络104进行认证之前、期间或之后,移动站102查询接入点106(或网络104的其他组件)来查找能力信息,包括网络关联数据。在网络104符合IEEE 802.11u和/或Hotspot 2.0(HS20)的情况下,这些查询以及相关联的响应可经由通用广告服务(GAS)帧、经由接入网络查询协议(ANQP)或其他。使用其他协议和标准的其他网络可利用其他类型的查询和响应。
网络104向移动站102提供上下文信息,诸如网络关联信息。在网络104符合IEEE802.11u和/或符合HS20的情况下,网络关联信息可包括同构扩展服务集标识符(HESSID)、漫游联合组织标识符(OI)、域名或标识符、网络地址标识符(NAI)范围列表、蜂窝信息、以及接入网查询协议(ANQP)供应商专用列表中的一者或多者。此外,还收集除网络关联信息以外的其他类型的网络上下文信息。同样,在一些实施例中,网络上下文信息按不依赖于协议(诸如ANQP)以直接或间接从网络确定网络关联信息或其他网络上下文信息的方式来收集。在一些实施例中,可使用其他类型的网络上下文信息来推断网络关联信息。同样,在一些实施例中,甚至在不向网络作出认证尝试的情况下,也收集网络上下文信息。其它示例是可能的,而不偏离实施例的范围。
移动站102将被成功利用来向网络104进行认证的认证凭证与同第一网络相关联的上下文信息108进行关联。在一些实施例中,上下文信息108包括通过查询网络104获得的网络关联信息。在一些实施例中,认证凭证与网络关联信息的关联在移动站105成功向网络104进行认证后发生。
认证凭证可能已通过除静态漫游认证简档以外的某种手段(诸如通过非漫游静态认证简档、根据手动输入的认证信息、根据强制门户认证技术或其他)被获得。802.11u和HS20例如预期静态漫游认证简档由网络管理员、移动站制造商、运营商、移动站用户或其他创建,并且静态漫游认证简档静态地将认证凭证与网络关联信息(诸如HESSID、漫游联合OI等)关联。当设备遇到广告了具有匹配HESSID、漫游联合OI或其他的其关联的网络时,该设备使用经静态配置的认证凭证来自动漫游到该网络。在本公开的各实施例中,认证凭证与网络关联信息(以及与其他上下文信息)的关联是经学习的关联,而不是至少基于向网络104的成功认证的发生使用由网络104广告或以其他方式提供的认证凭证和网络关联信息来静态配置的。移动站102向AP 106传送的查询(诸如,ANQP查询)因此不一定被发送来为了向网络104进行认证,而可被发送来为了获得网络关联信息以用于动态地将该网络关联信息与被用于向网络104进行认证的认证凭证相关联的目的。
在一些实施例中,移动站102还获得其他类型的上下文信息。由移动站获得的上下文信息可包括而不限于传感器数据,诸如位置数据。可采用坐标、地址信息或其他形式的位置数据可从基于卫星的位置服务处(诸如从全球定位卫星(GPS)系统110处)获得或以其他方式导出。位置数据也可根据其他传感器数据(诸如根据蜂窝网络塔或其他无线网络接入点的三角测量)来获得、推断出或以其他方式导出。位置数据也可在移动站102连接到网络104的时间根据带外网络在移动站102的物理位置中的存在来获得、推断出或以其他方式导出。这样的带外网络包括而不限于蜂窝网络、个域网(PAN;诸如
Figure BDA0001522730220000071
或其他)、Wi-Fi网络、电视或无线电广播网络等等。其它示例也是可能的,而不偏离各实施例的范围。例如,
Figure BDA0001522730220000072
网络信标可广告信息,该信息随后作为上下文信息被保存在经学习的简档中。该信标信息可指示与零售商、移动运营商或其他组织的从属关系。这样的信息可作为网络上下文信息被保存在经学习的简档中,并被用于与所访问的网络的网络上下文信息进行匹配,诸如基于匹配所访问的网络的
Figure BDA0001522730220000073
信标信息、或基于与其他上下文信息的文本匹配(诸如与来自强制门户网页的关键词的匹配或部分匹配、或与在所访问的网络所广播的网络关联信息中找到的关键词的匹配或部分匹配等等)。其它示例也是可能的,而不偏离各实施例的范围。例如,简档服务可被利用来用诸如附加的网络关联信息、物理位置、或在本详细描述内的其他地方更详细讨论的其他漫游网络上下文信息之类的附加信息来增强网络上下文信息。
在一些实施例中,移动站102根据使用通信地耦合到移动站的传感器(诸如,无线收音机、加速度计、GPS接收机、光传感器、话筒、压力传感器和(诸如移动站102的触摸屏上的)触摸传感器等等)获得的传感器数据来确定上下文信息108。音频数据、移动数据(例如,速度信息、加速度数据、方向、移动轨迹、路标、移动站102不在移动的指示、向量信息(例如,行进的速度和方向)、推断出的目的地、确定的运输模式(其可基于其他移动数据等)、图像数据、光强信息、位置数据(包括高度、地址、坐标、邮编、城市、州、省、街区、国家、民族等)等可由移动站102在基本上接近于该移动站102成功向网络104进行认证和/或被连接到网络104的时间的时间收集。上下文信息108与认证凭证相关联。
上下文信息还可包括从浏览器数据导出的信息,诸如来自强制门户数据(包括文本、图像、URL等)的关键词、来自网络关联信息的关键词、来自带外网络122信息的关键词等等。例如,强制门户的文本、图像等中的内容和关键词可被保存为上下文信息并与认证信息相关联。因此,各实施例可基于来自各源中的一个源的关键词来确定特定认证凭证可对那个网络上起作用(诸如通过将与这些认证凭证相关联的网络上下文信息中的关键词与所访问的网络的网络关联信息匹配)。
上下文信息也可包括其他数据,诸如日历数据、电子邮件数据、社交网络数据、与同移动站102相关联的用户相关联的其他数据。在一些示例中,日历约会、电子邮件、社交网络帖子、或其他用户信息指示用户将行进到特定位置,诸如特定火车站或机场、特定饭店、办公位置或其他位置。基于该信息,提供针对用户计划行进到的一个或多个位置的认证简档。
认证凭证和相关联的上下文信息108被存储在一个或多个经学习的漫游认证简档112中。可能是单个经学习的漫游认证简档与全部上下文信息108一起被存储,或者多个经学习的漫游认证简档被存储,每一经学习的漫游认证简档具有上下文信息108的一子集。在一个示例中,网络104提供将其与漫游联合A、B和C相关联的信息。可保存将认证凭证与漫游联合A、B和C相关联的单个经学习的漫游认证简档112。在另一示例中,可保存三个经学习的漫游认证简档,第一经学习的漫游认证简档将漫游联合A与认证凭证相关联,第二经学习的漫游认证简档将漫游联合B与认证凭证相关联,并以此类推。在另一示例中,移动站存储将漫游联合A与认证凭证相关联的第一经学习漫游认证简档,而第二经学习的漫游认证简档将漫游联合B和C与认证简档相关联。其它示例也是可能的,而不偏离各实施例的范围。例如,第一经学习的漫游认证简档可将位置数据和带外网络122的存在与认证凭证相关联,而第二经学习的漫游认证简档将一个或多个网络关联与认证凭证相关联。
在一些实施例中,可使来自一个网络的认证凭证与来自相同或相似地理区域中的另一网络的网络上下文信息相关联。这样的地理上位于同处的网络可以是相关的,诸如第一网络针对顾客,而第二网络针对雇员。在一个示例中,强制门户可被用于向特定网络进行认证,该特定网络与相同地理区域中的另一网络(例如,“姐妹”网络)相关。由此,该强制门户认证凭证可与由相同地理信息中的其他网络广播的网络上下文信息(诸如,网络关联信息)相关联。
移动站102漫游到网络114所覆盖的区域中。移动站102查询接入点116以得到能力信息。在网络114符合IEEE 802.11u和/或Hotspot 2.0(HS20)的情况下,查询和相关联的响应可经由通用广告服务(GAS)框架、经由接入网查询协议(ANQP)或其他。使用其他协议和标准的其他网络可利用其他类型的查询和响应。网络114用能力(包括网络关联数据)作出响应。移动站102还使用该移动站中的传感器(诸如无线收音机、加速度计、GPS接收机、光传感器、话筒、压力传感器和(诸如移动站102的触摸屏上的)触摸传感器等)来获得与网络114相关联的其他上下文信息。音频数据、移动数据、图像数据、光强信息、位置数据等可由移动站102在基本上接近于该移动站102被连接到网络114的时间的时间收集。
移动站102确定指示向网络114进行认证的能力的静态认证信息是否被存储在移动站102上。静态认证信息可以是可专用于网络114的静态认证简档,或者可以是对应于网络114所提供的网络关联信息的静态漫游认证简档。在静态认证信息可用的情况下,移动站102可利用它来向网络114进行认证。
在一些实施例中,诸如在没有对应于网络114的静态认证简档可用的情况下,移动站102至少部分地基于与被成功用于向网络104进行认证的认证凭证相关联的上下文信息108以及对应于网络114的上下文信息来确定是否尝试使用该认证凭证来向网络114进行认证。例如,移动站可确定与来自网络104的认证凭证相关联的上下文信息和对应于网络114的上下文信息之间是否存在至少一部分匹配,上下文信息为诸如位置信息、带外网络124的存在、网络关联信息等等。
移动站102尝试诸如经由AP 116使用被成功用于向网络104进行认证(并且已与存储在移动站102中的网络上下文信息相关联)的认证凭证来向网络114进行认证。网络114和网络104可诸如通过使用认证、授权和记账(AAA)服务器118和120来进行通信以使用认证凭证向网络114认证移动站102。在任何情况下,移动站都确定认证尝试是否成功。基于认证尝试的成功(或没有成功),移动站102可修改网络上下文信息108和认证凭证之间的关联。
在一个示例中,在认证尝试成功的情况下,移动站102可与网络上下文信息108中不匹配对应于网络114的上下文信息的各部分解除关联。该解除关联可包括修改经学习的漫游认证简档112(诸如,通过删除非匹配部分),或者通过创建将认证凭证与匹配部分相关联的新的经学习的漫游认证简档。在新的、更特定的经学习漫游认证简档被创建的情况下,较不特定的经学习的漫游认证简档112可被保留,并且可被给予比用于将来认证尝试的新简档更低的用于认证尝试的优先级。
在一个示例中,在认证尝试不成功的情况下,移动站102可与网络上下文信息108中确实匹配对应于网络114的上下文信息的各部分解除关联。该解除关联可包括修改经学习的漫游认证简档112(诸如,通过删除匹配部分),或者通过创建将认证凭证与非匹配部分相关联的新的经学习的漫游认证简档。在新的、更特定的经学习漫游认证简档被创建的情况下,较不特定的经学习的漫游认证简档112可被保留,并且当两个简档都匹配另一网络时,较不特定的经学习的漫游认证简档112可被给予比新的简档更低的用于认证尝试的优先级。
作为将网络上下文信息的各部分与认证凭证解除关联的替换或附加,各实施例可按某种其他方式(诸如通过修改与网络上下文信息相关联的度量)来修改这些关联。这样的度量可按各种方式来使用。优先级度量可被利用来确定两个匹配的经学习认证简档之间的优先级,诸如结合3更详细描述的。在一些实施例中,一般来说,优先级度量可应用于认证简档,包括经学习的简档和静态简档两者。可至少部分地基于简档是经学习的还是静态的来给予该简档优先级度量。在一些实施例中,相比于经学习的简档,静态简档可更被偏好,并且这样的偏好至少部分地基于优先级度量来指示,但是在一些实施例中,静态简档可一般只是被偏好,而不管优先级度量的存在。在两个静态简档可用于与一个或多个检测到的网络匹配的情况下,优先级度量可被利用来确定要使用这两个静态简档中的哪一个静态简档来作出连接尝试。阈值计数度量可防止网络上下文信息的一部分与认证凭证解除关联,直到阈值数目的成功或不成功尝试被作出。
诸如在上下文信息和认证凭证之间的关联(例如,经学习的漫游认证简档)已被成功用于漫游到各网络达阈值次数的情况下,可使用指定来确定是否要持久保存该关联。持久保存该关联使得即使在存在不成功的尝试的情况下,该关联也被保留,而不是被删除或修改。在一些实施例中,移动站因此存储成功和不成功尝试的数目,并确定关联的成功尝试是否满足或超过预定阈值,并且如果该数目不满足或超过该阈值,则将该关联标记为正被持久保存或不将被删除。在一些实施例中,经学习的漫游认证简档已被特定化超过特定阈值(例如,这些元素中的一些或全部现在完全专用,从而仅匹配一个可能的值),则它被持久保存并且防止被删除。其它持久保存简档的示例也是可能的,而不偏离各实施例的范围。
在图1所解说的示例中,网络上下文信息108的一部分—“网络上下文2”—被从网络上下文信息108中删除。在该示例中,这可能因为“网络上下文2”部分匹配上下文信息中与网络114相关联的至少一部分,并且认证尝试不成功,由此导致解除关联“网络上下文2”部分。或者,这可能是“网络上下文1”和“网络上下文3”部分两者都匹配上下文信息中与网络114相关联的至少一部分,并且认证尝试成功,由此导致解除关联“网络上下文2”部分。其它示例也是可能的,而不偏离各实施例的范围。持久保存简档防止成功简档被删除,或者防止基于随机的认证失败使其网络上下文信息108的各部分被移除或使其与认证凭证解除关联,随机的认证失败可能由网络故障、接入点的错误配置、或者不代表简档本身的问题的其他事务引起。
可基于“法定数目”(例如,在特定阈值数目的成功或失败尝试之后)将经学习的漫游认证简档的各部分与认证凭证解除关联(例如,从经学习的漫游认证简档112中移除)。例如,在漫游到匹配特定网络关联的所访问的网络的尝试失败特定次数后,或者在漫游到不匹配该特定网络关联的所访问的网络的尝试成功特定次数后,可将该特定网络关联从经学习的漫游认证简档112中移除。其它示例也是可能的,而不偏离各实施例的范围。
在一些实施例中,在移动站102上漫游被禁用的情况下,使用经学习的漫游认证简档来漫游到网络104(或其他访问的网络)上的自动尝试被禁用。然而,在一些情况下,即使在漫游被禁用的情况下,利用经学习的漫游认证简档的漫游也可被尝试。例如,在来自经学习的漫游认证简档112的经存储的认证凭证列出NAI领域作为网络上下文信息108的部分,并且该NAI领域在HESSID的家庭域列表中的情况下,漫游可在该特定情况下被启用。其它示例也是可能的,而不偏离各实施例的范围。
一些实施例可对存储在移动站102上的经学习的漫游认证简档112的数目设限,并且还可对这些经学习的漫游认证简档112的寿命设限(这些经学习的漫游认证简档112可被保持在移动站102上和/或被用于漫游认证尝试多久)。一些实施例还可对可被进行以尝试使用经学习的漫游认证简档来漫游到所访问的网络上的尝试的数目设限。
出于安全的原因,移动站102可被配置成防止向以下所访问的网络进行认证的尝试:在这样的所访问的网络中,所采用的认证技术将使得认证凭证易于被该所访问的网络的不法运营商捕捉。由此,在已知不安全认证技术(诸如,以清楚的文本传递认证凭证的那些技术,或者具有会使得不良操作者能够根据认证设备所提供的信息来重新创建认证凭证的已知漏洞的那些技术)的情况下,防止使用经学习的漫游认证简档来进行认证的自动尝试。
一些实施例可尝试使用任何和全部先前成功的认证凭证来漫游到广告了任何网络关联或者以其他方式与任何网络关联相关联(诸如基于位置数据或其他)的所有所访问的网络。当这样的蛮力尝试成功时,生成将成功使用的认证凭证与同所访问的网络关联的网络上下文数据相关联的经学习的漫游认证简档。
移动站102在图1中被解说为手持式无线设备,诸如移动电话。但各实施例不限于任何一个或多个类型的移动站。移动站102可以是台式计算机、膝上型计算机、平板计算机、游戏控制台、电子书阅读器设备、媒体播放器、流传送媒体控制台、支持网络的电器等等。
图2解说包括用于向经学习的漫游认证简档提供修改的认证简档服务202的示例环境200。移动站102向认证简档服务202传送关于与认证凭证相关联的网络上下文信息108的信息。作为答复,认证简档服务202提供指示对网络上下文信息108的一个或多个修改的信息。在一些实施例中,在基于网络上下文信息108成功漫游到各网络(诸如网络104)时,向认证简档服务202传送的信息包括关于认证凭证的成功的数据。该信息可包括认证是否成功、与对其作出了认证尝试的网络相关联的网络上下文信息等等。移动站102可传送网络上下文信息108的全部,或仅其一部分。移动站可传送经学习的漫游认证简档112(包括认证凭证)。移动站102可制止传送认证凭证。
对上下文信息108的修改可包括对信息的删除、修改、添加或替换。示例包括位置数据的添加,诸如可基于传感器数据,诸如存在于上下文信息108中的位置数据或指示带外网络的存在的数据。例如,在上下文信息包括针对网络(诸如,图1中的网络104)的第一位置数据的情况下,认证简档服务202可提供被确定为与第一位置数据相关联的附加位置。在另一示例中,带外网络(诸如,无关Wi-Fi网络的集合,但是它们可包括其他类型的网络,诸如蜂窝网络、
Figure BDA0001522730220000131
网络等)的存在可对应于已知位置,且上下文信息108用该已知位置和与该已知位置相关联的其他位置的位置数据(例如,坐标)更新。为了明白这将在何处有用,从其产生经学习的漫游认证简档的网络的第一位置可以是具有若干位置的实体(诸如零售连锁店、大学、雇主等)的位置。由此,位置信息的添加可包括与第一位置相关联的实体的其他位置。与单个实体相关联可指示在该实体的第一位置处被成功用于认证的认证凭证在该实体的第二位置也可用于认证,但是这无法被肯定地知道。信息的添加可以是其他位置数据、网络关联信息(例如,HESSID、漫游联合OI、域等)或被确定为与网络上下文信息108相关或可能相关的其他传感器数据。
对来自上下文信息108的数据的修改可基于上下文信息108的各部分是否与其他网络上下文相关的确定。这样的相关性可例如根据从移动站群体204获得的数据确定。在给定群体204中有足够大数目的移动站情况下,每一移动站提供与其经学习的或静态漫游认证简档相关联的上下文信息、与这些移动站尝试使用经学习的漫游认证简档漫游到的网络相关的上下文信息、关于这样的尝试是否成功的信息等,认证简档服务202确定关于与第一网络上下文中的网络上下文信息相关联的认证凭证是否可能被成功用于漫游到具有第二网络上下文的第二网络的可能性。各种机器学习、组合优化、统计或基于规则的技术可被利用来在这方面训练认证简档服务102。
如先前所提到的,认证简档服务202可基于诸如位置数据之类的传感器数据或其他事务来提供对网络上下文信息108的修改。不同位置之间的相关性可使用来自移动站群体204的认证尝试数据来推断。替换地或附加地,各位置之间的相关性可基于实体的已知位置以及特定位置和特定网络关联数据之间的相关性中的一者或多者。位置之间的相关性(不管是否是推断出的)指示共有网络关联在一些或所有这样的相关位置处受网络支持的可能性。
来自移动站群体204的各种数据可被利用来确定其他传感器数据的相关性。在一个示例中,带外网络的存在可指示位置。位置可基于来自群体204中的多个移动站的位置数据、网络关联信息和带外网络存在数据之间的一个或多个相关性从带外网络推断出。
诸如音频数据、图像数据等其他传感器数据也可被利用来推断位置或其他网络上下文信息。例如,用户可拍摄店面的照片,并且认证简档服务202可使用图像匹配来确定用户的位置,并且基于推断出的位置提供对包括在经学习的漫游认证简档中的网络关联信息的修改。在另一示例中,移动站102上的话筒可获得背景音频,将那个背景噪声传送给认证简档服务202,认证简档服务202根据该背景音频确定移动站102存在于机场、火车站或具有已知音频签名的其他位置(诸如可根据群体204中的大量移动站来确定)。其它示例也是可能的,而不偏离各实施例的范围。
修改可以是网络关联信息的添加。例如,基于移动站群体204,可确定与第一网络关联(HESSID、OI、域等)相关联的认证凭证通常被成功利用来漫游到支持第二网络关联的网络。网络上下文信息108可诸如基于由认证简档服务202提供的修改来更新以反映该信息。
其他修改可包括对优先级信息(诸如优先级度量)的修改,如在本详细描述中的别处更详细描述的。可由认证简档服务202最初在简档创建之后,诸如在将经学习的漫游认证简档112和/或网络上下文信息108与认证凭证相关之后,在一个或多个漫游尝试中利用经学习的漫游认证简档之后,或者在部署经学习的漫游认证简档112的各阶段中的一些或所有各阶段期间或之处提供修改。
图3解说用于在经经学习的认证简档之中排定优先级的示例环境300。如图3中所解说的,移动站102包括两个经学习的漫游认证简档302和304。在括号中示出了经学习的漫游认证简档302和304的各部分的优先级信息。虽然图3是用各自包括网络上下文信息的多个部分的经学习的漫游认证简档302和304来解说的,但一些实施例也利用多个经学习的漫游认证简档来表示网络上下文信息的各部分中的每一者,其中优先级信息被应用于每一部分。在任一情况下,为经学习的漫游认证简档排定优先级的方法是相似或相同的。在多个简档被利用的情况下,优先级信息可应用于整个简档,而非其各部分。并且在其中网络上下文信息的各部分被存储在单个简档中,并且优先级信息被单独地应用于这些部分的情况下,该简档也可具有分开的简档优先级。
优先级信息可由认证简档服务(诸如由认证简档服务202)提供给移动站102。替换地或附加地,优先级信息可由移动站102确定。在一些实施例中,优先级信息是基于使用经学习的漫游认证简档302和304漫游到所访问的网络的尝试来确定的。在一些实施例中,使用经学习的漫游认证简档302和304中的一者来漫游到所访问的网络的成功尝试导致经学习的漫游认证简档302和304中匹配所访问的网络的上下文信息的一部分在其优先级度量方面具有增加(或减小)。在一些实施例中,使用经学习的漫游认证简档302和304中的一者来漫游到所访问的网络的不成功尝试导致经学习的漫游认证简档302和304中匹配所访问的网络的上下文信息的一部分在其优先级度量方面具有增加(或减小)。
优先级度量可以是没有单位的。优先级度量可以是非数值的。优先级度量可呈现各种数值或数值范围,可以是多个有限离散值中的一者,可具有最小和/或最大值,等等。在一些实施例中,高优先级度量向网络上下文信息(及其相关联的认证凭证)提供相对较高的选择优先级,而在其他实施例中,高优先级度量向网络上下文信息(及其相关联的认证凭证)提供相对较低的选择优先级。各实施例不限于任何一个或多种类型的优先级度量,或在各经学习的漫游认证简档之中确定优先级的手段。
在图3所解说的示例中,经学习的漫游认证简档302具有为-10的针对网络关联A的优先级度量和为+10的针对网络关联B的优先级度量,而经学习的漫游认证简档304具有为+20的针对网络关联A的优先级度量和为-30的针对网络关联B的优先级度量。随着移动站102进入网络306所服务的地理区域,该移动站(诸如,经由AP 308)查询网络306以得到上下文信息,诸如网络关联信息。AP 308用指示网络306属于网络关联A和网络关联B的数据来回答,以使得与网络关联A和网络关联B相关联的认证凭证可被用来向网络306进行认证。
出于解说的目的,假设不知道分别在经学习的漫游认证简档302和304中的认证凭证1和认证凭证2是否可用于向参与网络关联A和网络关联B的网络进行认证。相反,如在本详细描述内的别处所述的,认证凭证1和认证凭证2两者都已凭借使用认证凭证1和认证凭证2向具有指示其参与网络关联A和网络关联B的相应网络上下文的网络的成功认证的发生而与网络关联A和网络关联B相关联。认证凭证1和认证凭证2可能已经都作用于向先前网络进行认证,因为它们是网络关联A和网络关联B凭证,但这无法基于移动站102上可用的信息来确定。
在一个实施例中,由于不知道认证凭证1和认证凭证2中的一者还是两者对漫游到网络306上有用,因此一组凭证被选择用于初始尝试。由于认证尝试会使用功率和带宽两者,因此选择认证凭证1和认证凭证2中具有最大成功可能性的一个认证凭证以便降低认证尝试期间可能使用的功率和带宽消耗是有用的。
由于网络306广告它参与了网络关联A和网络关联B,因此对应于经学习的漫游认证简档302和304的优先级度量可被用来确定被选择用于向网络306进行认证的第一尝试的凭证。相比于经学习的漫游认证简档304具有的针对网络关联B的优先级度量(-30的优先级度量),经学习的漫游认证简档302具有的针对网络关联B的优先级度量(+10)更高。这可归因于使用经学习的漫游认证简档302向参与网络关联B的网络进行认证的先前成功的尝试以及使用经学习的漫游认证简档304向参与网络关联B的网络进行认证的不成功的尝试。类似地,相比于经学习的漫游认证简档304具有的针对网络关联A的优先级度量(+20的优先级度量),经学习的漫游认证简档302具有的针对网络关联A的优先级度量(-10)更低。
总的来说,针对广告的网络关联A和网络关联B的最高优先级属于经学习的漫游认证简档304(为+20的针对网络关联A的优先级度量)。因此,在本示例中,向网络306进行认证的第一尝试可利用经学习的漫游认证简档304中的认证凭证2。在该尝试成功的情况下,与经学习的漫游认证简档304相关联的优先级信息可被更新。在尝试不成功的情况下,与经学习的漫游认证简档304相关联的优先级信息可被更新,并且与经学习的漫游认证简档302相关联的认证凭证1可在向网络306进行认证的第二或后续尝试上被试验。基于使用认证凭证1向网络306进行认证的尝试的成功或没有成功,经学习的漫游认证简档302的优先级信息可被更新。
更新优先级信息的其他示例或使用优先级信息来为认证尝试在经学习的漫游认证简档之间进行选择的其他示例可被移动站102使用,而不偏离各实施例的范围。例如,更专用于所访问的网络的网络上下文的经学习的漫游认证简档可在更一般的简档之前被用于尝试认证。在一个具体示例中,具有指示其认证凭证仅与网络关联A相关联的网络上下文信息的第一经学习的漫游认证简档可具有高于第二、更一般的经学习的漫游认证简档的优先级,该第二、更一般的经学习的漫游认证简档具有指示其认证凭证与网络关联A和网络关联B两者相关联的网络上下文信息。
图3中还解说了网络310,其包括AP 312。网络310可在与网络306相同的地理位置处被检测到,或者更一般地在相同的时间被移动站102检测到。在查询网络306和/或尝试向网络306进行认证之前,移动站102决定要首先查询和/或尝试向这两个网络中的哪个网络进行认证。更一般地,移动站102针对查询和/或认证尝试为它遇到的各网络排定优先级。在一些实施例中,选择算法可利用有序列表。该列表可例如至少部分地基于信号强度的强度来排序,但它可基于诸如网络带宽之类的其他因素或其他信息。在一些实施例中,选择算法可基于用户偏好来选择要查询的网络。在一些实施例中,选择算法可至少部分地基于网络上下文信息(诸如基于网络关联信息、位置数据、运动数据、速度、路径、轨迹、目的地、用户数据(例如,日历数据、电子邮件数据、社交上下文)等等)来选择要查询和/或要尝试向其进行认证的网络。
在没有静态认证简档匹配这些网络中的一个网络的情况下,选择算法可尝试向其网络上下文信息匹配静态认证简档或漫游认证简档的其他网络进行认证。在一些实施例中,相比于经学习的简档(诸如,经学习的漫游认证简档),可更偏好静态认证简档(诸如静态漫游认证简档)。在一个示例中,第一漫游认证简档(诸如,漫游认证简档302)可匹配网络306,而第二漫游认证简档(诸如,漫游认证简档304)可匹配网络310。先于网络308向网络306进行认证的尝试可至少部分地基于这些匹配的强度,以使得具有最强匹配的网络/简档配对被选择用于第一认证尝试,并以此类推。在认证尝试失败的情况下,该简档被按在本详细描述内的别处所描述的那样更新,并且另一网络和/或另一经学习的漫游简档被选择来进行另一认证尝试。其它示例也是可能的,而不偏离各实施例的范围。
图4解说了包括用于选择要被用来尝试漫游到网络402的认证凭证的认证简档服务202的示例环境400,。在图4解说的示例中,移动站102包括经学习的漫游认证简档404和406。当移动站进入网络402所服务的地理区域时,移动站102诸如通过(诸如经由AP 408)查询网络402以获得网络关联信息、(诸如从GPS卫星系统110)获得位置信息等来获得对应于网络402的上下文信息。
在图4中解说的示例中,对应于网络402的上下文信息包括网络关联A、网络关联B和位置3。移动站102向认证简档服务202提供对应于网络402的上下文信息。认证简档服务202用将被用于向网络402进行认证的认证凭证的指示来进行回复。例如,认证简档服务202可标识经学习的漫游认证简档404和406中的一者,提供认证简档,或提供移动站102用来与认证简档进行关联的某个其他标识符。在一个特定示例中,移动站102向认证简档服务202提供位置信息、可用网络信息或其他上下文信息,并且作为响应,认证简档服务202提供要被用来向网络进行认证的认证凭证。
在另一示例中,认证简档服务202基于先前获得和收集的其他上下文信息(例如,诸如电子邮件、日历、浏览器中的经高速缓存的凭证、网络历史等与该设备的用户有关的信息)来确定认证凭证,并可向移动站提供所确定的认证凭证以被用来向网络进行认证。在一些示例中,日历约会、电子邮件、社交网络帖子或其他用户信息指示用户将行进到特定位置,诸如特定火车站或机场、特定饭店、办公位置、会议室或其他位置。基于该信息,提供针对用户计划行进到的一个或多个位置的认证简档。
替换地或附加地,认证简档服务202可基于根据从多个移动站(诸如,图2中描述的移动站群体204)获得的数据确定的相关性来确定要利用哪些认证凭证(或经学习的漫游认证简档)来尝试向网络402进行认证。认证简档服务202可取存在于移动站102上或以其他方式与移动站102相关联的经学习的漫游认证简档404和406、对应于网络402的网络上下文信息作为输入,并提供要被用来尝试向网络402进行认证的简档的身份作为输出。在一些实施例中,认证凭证可基于用户信息(诸如,日历信息、电子邮件内容、社交网络数据等)被提供给移动站102。例如,移动站102所提供的上下文信息可包括日历数据、电子邮件数据、社交网络数据等,其指示了与移动站102相关联的用户计划在当前或在将来的时间出现的位置。移动站102可向认证简档服务202提供用户信息,诸如原始数据(例如,电子邮件和日历数据)或从用户数据导出的日期和/或位置数据。认证简档服务202也可诸如从社交网站、从在线日历和电子邮件服务等而不直接从移动站102分开地接收该信息。认证简档服务202可向移动站102提供认证简档信息406,其包括网络上下文信息以及被(静态地或通过学习)关联到根据用户数据确定的位置的认证凭证。
移动站102利用认证简档服务202的能力取决于诸如经由蜂窝网络服务或其他网络与认证简档服务的网络连接性。由于蜂窝网络服务相比于利用Wi-Fi或其他无线局域网(WLAN)而言利用更多的电池功率并且通常花费更多,因此对认证简档服务202的使用可使得移动站102能够通过确定要自动尝试向网络402进行认证来节省功率和带宽(并可能节省带宽成本)。
在一些实施例中,认证简档服务202可基于位置数据来确定移动设备能够或可能能够连接到网络402,而无需接收网络关联数据,并且或许无需Wi-Fi能力(或其他无需能力)在移动设备102中被打开。在一个示例中,(从设备接收到的或从诸如日历数据、电子邮件、社交网络帖子等其他用户信息中推断出的)位置数据可指示移动设备102在网络402的范围内,并且诸如账户数据(例如,来自与网络402相关联的提供商或已知具有关于网络402的漫游网络互连布置的提供商的电子账单)之类的一些其他数据指示该移动设备具有用于连接到网络402的可用认证凭证。认证简档服务可传送尝试连接到网络402的指示。基于该位置数据和其他数据(例如,账户数据),认证简档服务202还可向移动设备提供或以其他方式向移动设备标识可能可用于连接到网络402的认证凭证。其它示例也是可能的,而不偏离各实施例的范围。
图5解说了用于创建经学习的漫游认证简档的示例过程500。在502,移动站(诸如移动站102)使用认证凭证向第一网络进行认证。向第一网络的认证可通过若干手段,诸如自动地通过使用漫游认证简档、经学习的漫游认证简档、静态认证简档等,或者基于手动输入的认证信息、强制门户认证技术等等。在一些实施例中,在蛮力被用于学习认证简档(例如,即使网络上下文信息中不存在一致也尝试多个认证凭证)的情况下,502处的认证可基于该网络仅广告若干类型的网络关联中的任一种网络关联而被尝试,由此与该网络关联相关联的凭证可用于漫游到该网络上。在一些实施例中,502处的认证仅基于该网络广告它是符合Hotspot 2.0的网络或类似物的网络而被尝试。
在504,移动站确定与第一网络相关联的上下文信息。上下文信息包括诸如可由第一网络(或第一网络的AP)广告的网络关联信息,这可包括同构扩展服务集标识符(HESSI)、漫游联合组织标识符(OI)、域名或标识符、网络地址标识符(NAI)范围列表、蜂窝信息和接入网络查询协议(ANQP)供应商特定的列表等中的一者或多者。上下文信息包括由移动站使用传感器数据获得的数据,传感器数据为诸如位置数据(诸如GPS数据、蜂窝网络三角测量等)、带外网络的存在、光和图像数据、音频数据、加速度计数据等等。
在506,移动站至少基于使用认证凭证向第一网络的成功认证来将这些认证凭证与第一上下文信息相关联。在各实施例中,这包括将这些认证凭证和上下文信息存储在一个或多个经学习的漫游认证简档中。这样的经学习的漫游认证简档基于其已从成功的向网络的漫游尝试以及与该网络相关联的网络上下文信息中被学习到而不同于传统的静态漫游认证简档(诸如传统的HS20简档)。
在508,移动站漫游到由第二网络(诸如图1的网络114)服务的覆盖区,并检测第二网络。该访问的网络可以是符合802.11的网络或其他网络类型。
在510,移动站确定与第二网络相关联的上下文信息。该上下文信息包括诸如可由第二网络(或第二网络的AP)广告的网络关联信息,这可包括同构扩展服务集标识符(HESSI)、漫游联合组织标识符(OI)、域名或标识符、网络地址标识符(NAI)范围列表、蜂窝信息和接入网络查询协议(ANQP)供应商特定的列表等中的一者或多者。上下文信息包括由移动站使用传感器数据获得的数据,传感器数据为诸如位置数据(诸如GPS数据、蜂窝网络三角测量等)、带外网络的存在、光和图像数据、音频数据、加速度计数据等等。
在512,移动站确定是静态简档(诸如针对第二网络的传统的认证简档)还是静态漫游认证简档可被移动站用于向第二网络进行认证。这样的静态简档可包括被指示为明确可用于用匹配该静态简档中的上下文信息的上下文信息来向各网络进行认证的认证凭证。由此,在一些实施例中,当静态简档可用时,静态简档比经学习的漫游认证简档更被偏好。。在514(“是”路径),移动站使用存储在静态简档中的认证凭证向第二网络进行认证。
在516(“否”路径),移动站确定具有(例如,与存储在移动站中的经学习的漫游认证简档中的网络上下文信息相关联的)其他认证凭证的经学习的认证简档中的第一网络上下文信息和与第二网络相关联的第二网络上下文信息之间是否存在一致、匹配、关联、对应关系、相关性和/或重叠。在一些实施例中,确定是否存在一致包括尝试将诸如HESSID、域名、漫游联合OI、蜂窝提供商和由第二网络广告的各类型的网络关联之类的网络关联信息与存储在移动站中并同(例如,经学习的漫游认证简档中的)认证凭证相关联的相同或其他类型的信息进行匹配。在一些实施例中,第一网络上下文信息和第二网络上下文信息之间的一致可基于没有相关性来确定。换言之,与认证凭证相关联的第一网络上下文信息可以是“否定的”上下文信息,“否定的”上下文信息指示来自在一个或多个连接尝试中这些认证凭证对其不成功的网络的网络上下文信息。由此,在这些实施例中,在第一网络上下文信息不匹配第二上下文信息时,移动设备尝试连接到该网络。如本文中所使用的,第一网络上下文信息和第二网络上下文信息之间的“一致”包括匹配或部分匹配以及没有匹配(诸如在这样的“否定的”上下文信息与认证凭证相关联的情况下)。
在一些实施例中,确定是否存在一致包括标识与同认证凭证相关联的物理位置相关联的位置信息和与所访问的第二网络相关联的物理位置信息之间的相关性。存储在移动站中并且与认证凭证关联的这样的位置信息可以是诸如基于带外网络的存在或从移动站上的传感器获得的或从其导出的其他数据推断出的位置信息。这样的位置信息可由简档服务提供,如本详细描述内的别处更详细描述的。
在一些实施例中,确定是否存在一致包括向认证简档服务(诸如,认证简档服务202)提供数据,以及作为响应接收要被用来漫游到第二网络上的认证凭证的指示。在一些实施例中,该指示包括漫游认证简档的标识以及其他指示。
在518(“是”路径),移动站确定多个认证凭证是否与至少部分地匹配第二网络的第二上下文信息的上下文信息相关联。如果如此,则移动站尝试在与第二网络的网络上下文信息一致的认证凭证之中排定优先级。
在520,移动站为用于尝试向第二网络进行认证的多个认证凭证排定优先级。移动站基于由认证简档服务提供的信息来为认证凭证排定优先级。移动站可基于与经学习的漫游认证简档或其部分相关联的优先级信息来为认证凭证排定优先级,如在本详细描述内的别处更详细描述的。在一些实施例中,可基于用户偏好或基于其他偏好来为认证凭证排定优先级。例如,选择算法可至少部分地基于网络关联信息之间的一致优于与物理位置信息或其他传感器导出的数据的一致来为认证凭证排定优先级。在另一示例中,选择算法可基于与某些类型的网络关联信息的一致优于与其他类型的网络关联信息的一致(诸如当网络HESSID与漫游联合OI两者匹配时,相比于漫游联合OI,HESSID更被偏好,等等)来为认证凭证排定优先级。在各实施例中,优先级排定至少部分地基于与多个认证凭证相关联的上下文信息和第二网络的第二上下文信息之间的相似性程度、与多个认证凭证相关联的上下文信息的特殊性、关于使用与多个认证凭证相关联的上下文信息来进行认证的先前尝试的信息、对与多个认证凭证相关联的上下文信息的用户偏好等等中的一者或多者。其它示例也是可能的,而不偏离各实施例的范围。
在522,移动站基于其在网络上下文信息之间的某种一致来选择要用于尝试向第二网络进行认证的认证凭证。移动站还可利用来自认证简档服务—诸如认证简档服务202—的输入来为漫游尝试选择认证简档。
在524,作为尝试向第二网络进行认证的一部分,移动站向第二网络发送使用其他认证凭证来进行认证的请求。在一些实施例中,这至少部分地基于在516确定第一上下文信息至少部分地对应于第二上下文信息。
图6解说了用于尝试使用经学习的漫游认证简档来漫游到所访问的网络并基于漫游尝试是否成功来修改经学习的漫游认证简档的示例过程600。在602,移动站(诸如移动站102)尝试使用为该尝试选择的认证凭证(诸如至少基于第二网络的第二上下文信息以及与这些认证凭证相关联的第一上下文信息指示第二网络是支持它们之间的漫游网络互连的共用网络关联的一部分)漫游到第二网络(诸如结合图5描述的)。在一些实施例中,连接到第二网络的尝试可利用蛮力方法。在蛮力方法中,对于至少一个网络已知或被假设为“良好”的认证凭证(例如,因为这些认证凭证先前在向另一网络进行认证时是成功的,或者这些认证凭证被存储在静态简档中)中的一些或全部被利用来尝试向所访问的网络进行认证。蛮力方法可包括尝试使用认证凭证来连接到网络,而无需首先确定与这些认证凭证相关联的上下文信息和与该网络相关联的网络上下文信息之间是否存在一致、匹配或相关性(局部或以其他方式)。蛮力方法可与利用“否定的”上下文信息的各实施例配对,以使得认证简档维持关于针对其这些认证凭证的使用不成功的网络的上下文信息。在这些实施例中,未成功使用蛮力尝试连接到网络的尝试导致存储针对网络的网络上下文信息作为与认证凭证相关联的否定的上下文信息。在这些实施例中,这些认证凭证不再次对具有完全或部分匹配所存储的并与这些认证凭证相关联的否定的网络上下文信息的网络上下文信息的其他网络尝试。
在604,移动站确定漫游认证尝试是否成功。在该尝试成功(“是”路径)的情况下,在606,移动站(或认证简档服务)标识与这些认证凭证相关联的上下文信息中(诸如经学习的漫游认证简档中)与被成功漫游到的第二网络(所访问的网络)的网络上下文信息一致的那些部分。在一些实施例中,对网络上下文信息中的一致部分的标识包括标识网络上下文信息中导致这些认证凭证在首次被用于漫游尝试的那些部分(诸如结合图5中的元素516描述的)。
在608,移动站或认证简档服务更新移动站上的关联信息以提升经学习的漫游认证简档和/或提升网络上下文信息的一致或匹配部分。提升经学习的认证简档(或更一般地认证凭证和网络上下文信息之间的关联)可包括删除非匹配简档、降低非匹配简档的优先级、增加匹配简档的优先级等等。在各实施例中,提升网络上下文信息的一致或匹配部分包括:删除非一致或匹配部分或将非一致或匹配部分与其与认证凭证的关联解除关联,增加与网络上下文信息的一致或匹配部分相关联的优先级信息、降低与网络上下文信息的一致或匹配部分相关联的优先级度量等等。
提升可基于已达到特定阈值数目的成功尝试(例如,实现法定数目)。这可包括基于使用认证凭证和网络上下文信息之间的关联的成功认证或漫游尝试已达到阈值数目而将认证凭证和网络上下文信息之间的成功关联标记为正被持久保存。另一示例包括在使用简档的成功尝试达特定数目之后,删除非匹配或非一致网络上下文信息或将非匹配或非一致网络上下文信息与该简档解除关联。其它示例也是可能的,而不偏离各实施例的范围。
在610(“否”路径,在该路径中,漫游尝试不成功),移动站(或认证简档服务)标识(诸如经学习的漫游认证简档中的)与认证凭证相关联的上下文信息的不匹配第二网络(所访问的网络)的网络上下文信息或者不与第二网络的网络上下文信息一致的那些部分。对网络上下文信息的非一致部分的标识可在一些实施例中基于网络上下文信息中导致认证凭证被用于漫游尝试的那些部分(诸如参考图5中的元素516描述的),并且标识网络上下文信息的其他部分。
在612,移动站或认证简档服务更新移动站上的关联信息以提升非匹配的经学习的漫游认证简档和/或提升网络上下文信息的非一致或非匹配部分。提升经学习的认证简档(或更一般地提升认证凭证和网络上下文信息之间的关联)可包括删除匹配简档、降低匹配简档的优先级、增加非匹配简档的优先级等等。在各实施例中,提升网络上下文信息的非一致或非匹配部分包括:删除一致或匹配部分或将一致或匹配部分与其与认证凭证的关联解除关联、增加与网络上下文信息的非一致或非匹配部分相关联的优先级信息、降低与网络上下文信息的非一致或非匹配部分相关联的优先级信息等等。
与基于成功尝试的提升一样,提升也可基于不成功尝试已达到了特定阈值数目(即,实现“法定数目”)。这可包括基于使用认证凭证和网络上下文信息之间的关联的不成功认证或漫游尝试已达到了阈值数目而将认证凭证和网络上下文信息之间的不成功关联标记为供删除。另一示例包括仅在使用匹配或一致的网络上下文信息的不成功尝试达特定数目之后,才删除或解除关联网络上下文信息的匹配或一致的各部分。其它示例也是可能的,而不偏离各实施例的范围。
在替换实施例中,与认证凭证相关联的网络上下文信息可以是指示来自在一个或多个连接尝试中这些认证凭证对其不成功的网络的网络上下文信息的“否定的”上下文信息。由此,在这些实施例中,在第一网络上下文信息不匹配第二上下文信息时,移动设备尝试连接到该网络。在一些实施例中,这样的“否定的”上下文信息可使用如上所述的“蛮力”方法来捕捉。
图7解说用于向移动站提供认证简档服务的示例过程700。在702,认证简档服务—诸如认证简档服务202—接收对应于多个移动站(诸如以上结合图2描述的移动设备群集204)的认证数据。认证数据包括认证凭证和网络上下文信息之间的经学习的关联、关于使用经学习的关联的漫游尝试的成功和失败的数据、使用经学习的关联对其作出了认证和漫游尝试的所访问的网络的网络上下文数据等等。
在704,认证简档服务基于从多个移动站接收到的认证数据来确定网络上下文之间的相关性。在各实施例中,相关性包括用于推断物理位置的传感器数据之间的相关性(诸如通过根据带外无线网络的存在来推断位置)。相关性包括确定网络上下文信息和认证凭证之间的经学习的关联和/或网络上下文数据的不同部分在与所访问的网络的网络上下文数据一致的情况下可导致成功的漫游尝试的相对概率。这些相关性可包括不同的物理位置和诸如对应于大型组织的一个或多个网络关联之间的相关性,大型组织为诸如零售商、雇主、教育关联(例如,与大学和/或大学或高校的关联相关联的位置)等等。
在706,认证简档服务可从特定移动站接收与经学习的关联有关的信息,诸如与经学习的漫游认证简档有关的信息。该信息可包括与认证凭证相关联的网络上下文信息,诸如网络关联信息、位置信息、光和图像数据、音频数据、加速度计数据等等。
在708,认证简档服务确定要对经学习的关联信息作出的修改并向移动站提供这些修改。在一些实施例中,这样的修改可基于由认证简档服务从如上所述的多个移动站确定的相关性。这些修改可包括关联信息的提升或降级,诸如经学习的漫游认证简档、经学习的漫游认证简档的各部分等的提升或降级。这些修改可包括优先级信息、经学习的漫游认证简档或经学习的漫游认证简档的各部分的删除或解除关联、经学习的漫游认证简档或经学习的漫游认证简档的各部分的添加等等。添加可包括附加的网络关联、位置信息以及其他信息。
在710,认证简档服务诸如在移动站已进入被所访问的网络的接入点覆盖的地理区域的时间,从移动站接收漫游网络上下文信息。在各实施例中,漫游网络上下文信息包括与所访问的网络相关联的网络上下文信息、以及移动站上的与认证凭证相关联的网络上下文信息(例如,存储在经学习的漫游认证简档中的网络上下文信息)中的一者或多者。
在712,认证简档服务确定在具有其他认证凭证的经学习的认证简档中的(例如,与经学习的漫游认证简档中的网络上下文信息相关联的)网络上下文信息和与移动设备相关联的第二网络上下文信息之间是否存在一致、匹配、关联、对应关系、相关性和/或重叠。在一些实施例中,确定是否存在一致包括尝试将诸如HESSID、域名、漫游联合OI、蜂窝提供商和由第二网络广告的各类型的网络关联之类的网络关联信息与同(例如,经学习的漫游认证简档中的)认证凭证相关联的相同或相似类型的信息进行匹配。在一些实施例中,第一网络上下文信息和第二网络上下文信息之间的一致性可基于相关性的缺乏来确定。换言之,与认证凭证相关联的第一网络上下文信息可以是指示来自在一个或多个连接尝试中这些认证凭证对其不成功的网络的网络上下文信息的“否定的”上下文信息。由此,在这些实施例中,在第一网络上下文信息不匹配第二上下文信息时,认证简档服务使得移动设备尝试连接到该网络。如本文中所使用的,第一网络上下文信息和第二网络上下文信息之间的“一致”包括匹配或部分匹配两者以及匹配的完全缺乏(诸如在这样的“否定的”上下文信息与认证凭证相关联的情况下)。
在714,认证简档服务向移动站提供要用来尝试漫游到所访问的网络的认证凭证的标识。在各实施例中,认证凭证的标识可包括向移动站提供认证凭证、标识经学习的漫游认证简档或某个其他标识信息。移动站可利用该信息来确定要选择哪些凭证来尝试漫游到该无线网络,但是移动站可基于各种因素而超驰该选择。
图8是根据本公开的各实施例的可用于实现移动站(诸如移动站102)的示例计算系统800的框图。根据各非限制性示例,计算系统800包括一个或多个计算设备,诸如台式计算机、膝上型计算机、移动电话、平台计算机、媒体播放器、游戏控制台、电子书阅读器设备、个人数字助理或其他硬件设备。在一个示例配置中,计算系统800包括至少一个处理器802。计算系统800还包含允许与各其他系统的通信的(诸)通信连接806。计算系统800还包括经由总线812通信地耦合到(诸)处理器802和计算机可读介质804的一个或多个输入设备808(诸如键盘、鼠标、笔、语音输入设备、触摸输入设备等)以及一个或多个输出设备810(诸如,显示器(包括触摸屏显示器)、扬声器、打印机等)。
计算机可读介质804存储可加载到(诸)处理器802上并可在(诸)处理器802上执行的计算机可执行指令,以及在这些程序的期限期间生成和/或可结合这些程序一起使用的数据。在所解说的示例中,计算机可读介质804存储操作系统814(其提供计算系统800的基本系统功能等等)、提供计算系统800的其他程序和模块的操作。
认证模块816可执行以控制通信连接806以向无线网络(诸如访问的网络)进行认证以及漫游到该无线网络。认证模块816查询无线网络以获得能力信息——诸如通过使用ANQP或其他——并确定一个或多个静态认证简档(诸如与该网络相关联的静态认证简档)或与该网络所广告的网络关联相关联的一个或多个静态漫游认证简档是否被存储在静态简档数据818内。在没有这样的认证简档可用的情况下—或者在使用它们的认证尝试不成功的情况下,认证模块816确定是否尝试使用存储在经学习的关联数据820中的经学习的认证简档(诸如经学习的漫游认证简档)中的任何认证凭证漫游到该网络。认证模块816控制通信连接806以尝试使用这样的经学习的认证简档凭证来向该网络进行认证并漫游到该网络,如在本详细描述内的别处更详细描述的。
学习模块822至少基于发生使用认证凭证以及与某网络相关联的相应网络上下文信息(包括网络关联数据、位置信息、其他传感器数据等)向网该络的成功认证而将这些认证凭证与网络上下文信息相关联。学习模块822还至少基于使用这些认证凭证的成功尝试并基于来自认证简档服务(诸如认证简档服务202)的输入来更新和修改经学习的关联数据820(例如,经学习的漫游认证简档)。学习模块822可查询认证简档服务以获得对经学习的关联数据820的修改,并接收对该查询的答复,该答复包括指示要对经学习的关联数据820作出的修改的数据。
图9是根据本公开的各实施例的可用于实现认证简档服务(诸如认证简档服务202)的示例计算系统900的框图。根据各非限制性示例,计算系统900包括一个或多个计算设备,诸如台式计算机、服务器、基于云的服务器或其他硬件设备。在一个示例配置中,计算系统900包括至少一个处理器902。计算系统900还包含允许与各其他系统的通信的(诸)通信连接906。计算系统900还包括经由总线912通信地耦合到(诸)处理器902和计算机可读介质904的一个或多个输入设备908(诸如键盘、鼠标、笔、语音输入设备、触摸输入设备等)以及一个或多个输出设备910(诸如,显示器(包括触摸屏显示器)、扬声器、打印机等)。
计算机可读介质904存储可加载到(诸)处理器902上并可在(诸)处理器802上执行的计算机可执行指令,以及在这些程序的期限期间生成和/或可结合这些程序一起使用的数据。在所解说的示例中,计算机可读介质804存储操作系统914(其提供计算系统900的基本系统功能等等)、提供计算系统900的其他程序和模块的操作。
来自多个移动站的认证数据916被存储在计算机可读介质904中。认证数据916包括认证凭证和网络上下文信息之间的经学习的关联、关于使用经学习的关联的漫游尝试的成功和失败的数据、使用经学习的关联对其作出了认证和漫游尝试的所访问的网络的网络上下文数据等等。
机器学习引擎918基于该认证确定网络上下文之间的相关性。在各实施例中,相关性包括用于推断物理位置的传感器数据之间的相关性(诸如通过根据带外无需网络的存在来推断位置)。相关性包括确定网络上下文信息和认证凭证之间的经学习的关联和/或网络上下文数据的不同部分可在与所访问的网络的网络上下文数据一致的情况下导致成功的漫游尝试的相对概率。这些相关性可包括不同的物理位置和诸如对应于大型组织的一个或多个网络关联之间的相关性,大型组织为诸如零售商、雇主、教育关联(例如,与大学和/或大学或高校的关联相关联的位置)等等。
简档服务引擎920向移动站—诸如移动站102—提供要对经学习的关联(例如,经学习的漫游认证简档)作出的修改,诸如优先级修改、简档或简档的各部分的、删除和/或解除关联,对某些简档或简档的各部分的添加或提升等,如在本详细描述的别处更详细描述的。简档服务引擎920还可被执行以从移动站接收与网络相关联的网络上下文数据,向移动站提供指示要被用来尝试漫游到该网络的认证凭证的信息,如在本详细描述的别处更详细描述的。为了促成这样的确定,计算系统900可存储经学习的关联数据820,以便确定移动站的经学习的关联和所访问的网络的网络上下文数据之间的匹配或一致。
处理器802和902可以是或包括一个或多个单核处理器、多核处理器、中央处理单元(CPU)、图形处理单元(GPU)、通用图形处理单元(GPGPU)或经由来自模块或应用编程接口(API)的专门编程来配置以执行本文描述的功能的硬件逻辑组件。在替换实施例中,本公开的一个或多个功能可由而不限于硬件逻辑组件来执行或进行,硬件逻辑组件包括现场可编程门阵列(FPGA)、程序专用的集成电路(ASIC)、程序专用的标准产品(ASSP)、片上系统(SOC)、复杂可编程逻辑器件(CPLD)、数字信号处理器(DSP)以及其它类型的可定制处理器。例如,被配置成执行本文中描述的功能中的一者或多者的处理单元可表示包括集成在FPGA结构中CPU核的混合设备。这些或其他硬件逻辑组件可独立地操作,或在一些实例中,可由CPU驱动。在一些示例中,计算系统800的各实施例可包括多个类型的多个处理单元。例如,处理单元可以是一个或多个GPGPU和一个或多个FPGA的组合。不同的处理单元可具有不同的执行模型,例如,如在用于图形处理单元(GPU)和中央处理单元(CPU)的情况下。在一些示例中,基于存储的编程指令,无线联网和网络能力查询可使用具有FPGA、ASIC或DSP的第一处理单元执行,并且经学习的漫游认证简档创建和修改可使用具有CPU的第二处理单元执行。这仅仅是示例,并且其他示例和组合是可能的,而不偏离各实施例的范围。
取决于所使用的计算设备的确切配置和类型,计算机可读介质804和904包括易失性存储器(诸如随机存取存储器(RAM))和非易失性存储器(诸如只读存储器(ROM)、闪存等)。计算机可读介质804和904还可包括可提供对计算机可执行指令、数据结构、程序模块和计算系统800和900的其他数据的非易失性存储的附加可移动存储和/或不可移动存储,包括但不限于,SSD(例如,闪存)、HDD存储或其他类型的磁性存储、光学存储和/或带存储。
计算机可读介质804和904可例如表示为计算机存储介质的形式的计算机存储器。计算机可读介质包括至少两种类型的计算机可读介质,即计算机存储介质和通信介质。计算机存储介质包括以存储如计算机可读指令、数据结构、程序模块或其他数据之类信息的任何过程或技术实现的易失性和非易失性、可移动和不可移动介质。计算机存储介质包括但不限于,相变存储器(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、闪存或其他存储器技术、紧致盘只读存储器(CD-ROM)、数字通用盘(DVD)或其它光存储、磁带盒、磁带、磁盘存储或其它磁存储设备、或可用于存储由计算设备访问和检索的信息的任何其他介质。作为对比,通信介质可将计算机可读指令、数据结构、程序模块或其他数据具体化为已调制数据信号(诸如载波)或其他传输机制。如本文所定义的,计算机存储介质不包括通信介质。
图5-7描绘了示出根据各实施例的示例过程的流程图。这些过程的操作在单独的框中示出,并且参考这些框来概括。这些过程被示为各逻辑流程图,其每一操作可表示可用硬件、软件或其组合实现的操作集合。在软件的上下文中,这些操作表示存储在一个或多个计算机存储介质上的计算机可执行指令,这些指令在由一个或多个处理器执行时使得一个或多个处理器能执行所叙述的操作。一般而言,计算机可执行指令包括执行特定功能或实现特定抽象数据类型的例程、程序、对象、模块、组件、数据结构等。描述操作的次序并不旨在被解释为限制,并且所述操作中任何数量的操作可以按任何次序、分开成子操作、和/或并行地组合以实现该过程。根据本公开的各实施例的过程可包括逻辑流程图中描绘的操作中的仅一些或全部。
示例条款
条款A:一种方法,包括:确定客户机设备没有对被指示为明确可用于向所访问的网络进行认证的认证凭证的访问权;确定与可用于所述客户机设备的其他认证凭证相关联的第一上下文信息至少部分地对应于与所述访问的网络相关联的第二上下文信息;以及至少部分地基于确定所述第一上下文信息至少部分地对应于所述第二上下文信息而向所述访问的网络发送使用所述其他认证凭证来进行认证的请求。
条款B:如条款A所述的方法,其中所述第一上下文信息还与另一网络相关联,所述方法进一步包括至少基于使用所述其他认证凭证向所述另一网络的成功认证而将所述其他认证凭证与所述第一上下文信息相关联。
条款C:如条款A或B所述的方法,进一步包括:向简档服务至少提供所述第一上下文信息;以及从所述简档服务接收关于要对所述第一上下文信息作出的修改的信息。
条款D:如条款C所述的方法,其中所述修改对应于以下中的至少一者:可用于为所述其他认证凭证排定优先级的优先级信息;将所述其他认证凭证与所述第一上下文信息的一个或多个部分解除关联;以及将所述其他认证凭证与附加的上下文信息相关联。
条款E:如条款A-D中的任一项所述的方法,其中所述第一上下文信息和所述第二上下文信息两者都包括以下中的一者或多者:同构扩展服务集标识符(HESSID)、漫游联合组织标识符(OI)、域名、网络地址标识符(NAI)范围列表、蜂窝信息和接入网查询协议(ANQP)供应商专用列表。
条款F:如条款A-E中任一项所述的方法,其中所述第一上下文信息包括与所述其他认证凭证被指示为可用于向其进行认证的另一网络相关联的第一物理位置信息,并且所述第二上下文信息包括与所访问的网络相关联的第二物理位置信息。
条款G:如条款A-F中的任一项所述的方法,进一步包括:至少基于使用所述其他认证凭证向所访问的网络进行认证的尝试是否成功来修改所述第一上下文信息和所述其他认证凭证之间的关联。
条款H:如条款A-G中的任一项所述的方法,进一步包括:确定使用所述其他认证凭证向所访问的网络的认证是成功的;以及至少部分基于所述第一上下文信息的不匹配所述第二上下文信息的一个或多个部分来更新所述其他认证凭证。
条款I:如条款A-E中的任一项所述的方法,进一步包括:确定使用所述其他认证凭证向访问的网络的认证是不成功的;以及至少部分基于所述第一上下文信息的匹配所述第二上下文信息的一个或多个部分来更新所述其他认证凭证。
条款J:如条款A-I中的任一项所述的方法,其中所述其他认证凭证是第一认证凭证,并且所述方法进一步包括:确定包括所述第一认证凭证在内的多个认证凭证关联于至少部分地匹配同所访问的网络相关联的第二上下文信息的上下文信息;以及至少基于以下中一者或多者来为用于向所访问的网络进行认证的多个认证凭证排定优先级:与所述多个认证凭证相关联的上下文信息和所访问的网络的第二上下文信息之间的相似性程度;与所述多个认证凭证相关联的上下文信息的特殊性;以及关于使用所述多个认证凭证中的各个认证凭证进行认证的先前尝试的信息。
条款K:一种客户机设备,包括:一个或多个处理器;存储器;以及存储在所述存储器上并且可由所述一个或多个处理器执行的一个或多个程序模块,所述一个或多个程序模块被配置成:检测所访问的网络,其中所述客户机设备没有对被指示为明确可用于向所访问的网络进行认证的可用认证凭证的访问权;确定与其他认证凭证相关联的第一上下文信息和与所访问的网络相关联的第二上下文信息之间存在至少部分一致;以及至少基于所述确定尝试使用所述其他认证凭证向所访问的网络进行认证。
条款L:如条款K所述的客户机设备,其中所述第一上下文信息对应于另一网络,并且所述动作进一步包括:至少部分地基于使用所述其他认证凭证向所述其他网络的成功认证将所述其他认证凭证与所述第一上下文信息相关联。
条款M:如条款K或L所述的客户机设备,其中所述第一上下文信息包括指示针对其的认证凭证可用于漫游到另一网络的一个或多个其他网络的第一网络关联信息,并且所述动作进一步包括至少基于所访问的网络的第二上下文信息包括至少部分地与所述第一网络关联信息重叠的第二网络关联信息,向所访问的网络发送认证请求。
条款N:如条款K-M中的任一项所述的客户机设备,其中所述第一上下文信息包括对应于针对其的其他认证凭证可用于进行认证的另一网络的第一物理位置信息,所述第二上下文信息包括对应于所访问的网络的第二物理位置信息,并且所述动作进一步包括至少部分基于所述第一物理位置信息与所述第二物理位置信息相关联确定所述第一上下文信息和所述第二上下文信息之间存在至少部分一致。
条款O:如条款K-N中的任一项所述的客户机设备,其中所述一个或多个程序模块被进一步配置成向简档服务传送所述第一上下文信息;以及从所述简档服务接收被用于为来自用于向所访问的网络进行认证的多个认证凭证之中的其他认证凭证排定优先级的优先级信息。
条款P:如条款K-O中的任一项所述的客户机设备,其中所述动作进一步包括至少部分基于由于所述其他认证凭证和所述第一上下文信息之间的关联所述其他认证凭证已被成功用于漫游到一个或多个网络达预定次数,防止对所述其他认证凭证和所述第一上下文信息之间的关联的进一步修改。
条款Q:一种方法,包括确定在与移动设备相关联的第一上下文信息和与网络相关联的第二上下文信息之间存在至少部分一致;以及由简档服务至少部分地基于所述第一上下文信息和所述第二上下文信息之间存在至少部分一致来向所述移动设备提供针对所述网络的认证凭证。
条款R:如条款Q所述的方法,进一步包括从所述移动设备接收所述第一上下文信息。
条款S:如条款Q或R所述的方法,进一步包括:至少部分基于所述移动设备使用所述认证凭证对所述网络的成功认证,将所述认证凭证与所述第一上下文信息的不对应于所述第二上下文信息的一个或多个部分解除关联。
条款T:如条款Q或R所述的方法,进一步包括至少基于所述移动设备向所述网络的成功认证,调整与所述第一上下文信息相关联的优先级度量,所述优先级度量可用于至少部分基于所述第三网络与至少部分同所述第一上下文信息一致的第三上下文信息相关联来确定是否导致所述移动设备尝试向第三网络进行认证。
条款U:一种系统,包括:一个或多个处理器;存储器;以及存储在所述存储器上并可由所述一个或多个处理器执行的一个或多个程序模块,所述一个或多个程序模块被配置成确定与移动设备相关联的第一上下文信息和与网络相关联的第二上下文信息之间是否存在部分一致;以及至少部分地基于所述第一上下文信息和所述第二上下文信息之间存在至少部分一致来向所述移动设备提供针对所述网络的认证凭证。
条款V:如条款U所述的系统,所述一个或多个程序模块被配置成从所述移动设备接收所述第一上下文信息。
条款W:如条款U或V所述的系统,所述一个或多个程序模块被配置成至少部分基于所述移动设备使用所述认证凭证对所述网络的成功认证,将所述认证凭证与所述第一上下文信息的不对应于所述第二上下文信息的一个或多个部分解除关联。
条款X:如条款U或V所述的系统,所述一个或多个程序模块被配置成至少基于所述移动设备向所述网络的成功认证,调整与所述第一上下文信息相关联的优先级度量,所述优先级度量可用于至少部分基于所述第三网络与至少部分同所述第一上下文信息一致的第三上下文信息相关联来确定是否导致所述移动设备尝试向第三网络进行认证。
条款Y:一种客户机设备,包括:用于确定所述客户机设备没有对被指示为明确可用于向所访问的网络进行认证的认证凭证的访问权的装置;用于确定与可用于所述客户机设备的其他认证凭证相关联的第一上下文信息至少部分与同所访问的网络相关联的第二上下文信息一致的装置;以及用于至少部分地基于确定所述第一上下文信息至少部分同所述第二上下文信息一致来向所访问的网络发送使用所述其他认证凭证来进行认证的请求的装置。
条款Z:如条款Y所述的客户机设备,其中所述第一上下文信息还与另一网络相关联,所述计算设备进一步包括用于至少基于使用所述其他认证凭证向所述另一网络的成功认证而将所述其他认证凭证与所述第一上下文信息相关联的装置。
条款AA:如条款Y或Z所述的客户机设备,进一步包括:用于向简档服务至少提供所述第一上下文信息的装置;以及用于从所述简档服务接收关于要对所述第一上下文信息作出的修改的信息的装置。
条款AB:如条款AA所述的客户机设备,其中所述修改对应于以下中的至少一者:可用于为所述其他认证凭证排定优先级的优先级信息;将所述其他认证凭证与所述第一上下文信息的一个或多个部分解除关联;以及将所述其他认证凭证与附加上下文信息关联。
条款AC:如条款Y-AB中的任一项所述的客户机设备,其中所述第一上下文信息和所述第二上下文信息两者都包括以下中的一者或多者:同构扩展服务集标识符(HESSID)、漫游联合组织标识符(OI)、域名、网络地址标识符(NAI)范围列表、蜂窝信息和接入网查询协议(ANQP)供应商专用列表。
条款AD:如条款Y-AC中的任一项所述的客户机设备,其中所述第一上下文信息包括与所述其他认证凭证被指示为可用于向其进行认证的另一网络相关联的第一物理位置信息,并且所述第二上下文信息包括与所访问的网络相关联的第二物理位置信息。
条款AE:如条款Y-AD中的任一项所述的客户机设备,进一步包括用于至少基于使用所述其他认证凭证向所访问的网络进行认证的尝试是否成功来修改所述第一上下文信息和所述其他认证凭证之间的关联的装置。
条款AF:如条款Y-AE中的任一项所述的客户机设备,进一步包括用于确定使用所述其他认证凭证向所访问的网络的认证成功的装置;以及用于至少部分基于所述第一上下文信息的不匹配所述第二上下文信息的一个或多个部分来更新所述其他认证凭证的装置。
条款AG:如条款Y-AD中的任一项所述的客户机设备,进一步包括用于确定使用所述其他认证凭证向所访问的网络的认证不成功的装置;以及用于至少部分基于所述第一上下文信息的匹配所述第二上下文信息的一个或多个部分来更新所述其他认证凭证的装置。
条款AH:如条款Y-AG中的任一项所述的客户机设备,其中所述其他认证凭证是第一认证凭证,并且所述计算设备进一步包括:用于确定包括所述第一认证凭证在内的多个认证凭证与至少部分地匹配与所访问的网络相关联的第二上下文信息的上下文信息相关联的装置;以及用于至少基于以下中的一者或多者为用于向所访问的网络进行认证的所述多个认证凭证排定优先级的装置:与所述多个认证凭证相关联的上下文信息和访问的网络的第二上下文信息之间的相似性程度;与所述多个认证凭证相关联的上下文信息的特殊性;以及关于使用所述多个认证凭证中的各认证凭证进行认证的先前尝试的信息。
条款AI:如条款Y-AG中的任一项所述的客户机设备,其中所述计算设备包括用于实现蛮力认证方法的装置,并且所述第一上下文信息包括否定的上下文信息。
结语
虽然已经用对结构特征和/或方法动作专用的语言描述了各项技术,但是应该理解,所附权利要求不必限于所述的特征或动作。相反,这些特征和动作是作为示例实现来描述的。
上述所有方法和过程可以用由一个或多个通用计算机或处理器执行的软件代码模块来具体化,并且可经由这些软件代码模块来完全自动化。这些代码模块可以存储在任何类型的计算机可执行存储介质或其他计算机存储设备中。这些算法中的某些或全部可另选地用专用计算机硬件来具体化。
除非另外具体声明,否则在上下文中可以理解条件语言(诸如“能”、“能够”、“可能”或“可以”)表示特定示例包括而其他示例不包括特定特征、元素和/或步骤。因此,这样的条件语言一般并非旨在暗示某些特征、元素和/或步骤以任何方式对于一个或多个示例是必需的,或者一个或多个示例必然包括用于在有或没有用户输入或提示的情况下决定某些特征、元素和/或步骤是否包括在任何特定示例中或将在任何特定示例中被执行的逻辑。除非另外具体声明,应理解联合语言(诸如短语“X、Y或Z中至少一个”)表示项、词语等可以是X、Y或Z中的任一者、或其组合。
本文所述和/或附图中描述的流程图中任何例程描述、元素或框应当被理解成潜在地表示包括用于实现该例程中具体逻辑功能或元素的一个或多个可执行指令的代码的模块、片段或部分。替换实现被包括在本文描述的示例的范围内,其中各元素或功能可被删除,或与所示出或讨论的顺序不一致地执行,包括基本上同步地执行或按相反顺序执行,这取决于所涉及的功能,如本领域技术人也将理解的。所有这样的修改和变型本文旨在被包括在本公开的范围内并且由所附权利要求书保护。

Claims (20)

1.一种用于向所访问的网络进行认证的方法,包括:
确定客户机设备没有对具有被指示为明确可用于向所访问的网络进行认证的认证凭证的静态简档的访问权;
接收与所访问的网络相关联的第一上下文信息;
确定所述第一上下文信息至少部分地对应于与可用于所述客户机设备的其他认证凭证相关联的第二上下文信息,其中所述其他认证凭证先前已被用来向另一网络成功认证所述客户机设备,其中所访问的网络和所述另一网络两者都是Wi-Fi热点;
至少部分地基于确定所述第一上下文信息至少部分地对应于所述第二上下文信息,确定所访问的网络是包括所述另一网络的网络关联的一部分;以及
至少部分地基于确定所访问的网络是所述网络关联的一部分,向所访问的网络发送使用所述其他认证凭证来进行认证的请求。
2.如权利要求1所述的方法,其特征在于,进一步包括至少基于使用所述其他认证凭证向所述另一网络的成功认证而将所述其他认证凭证与所述第二上下文信息相关联。
3.根据权利要求1或2所述的方法,其特征在于,进一步包括:
向简档服务至少提供所述第二上下文信息;以及
从所述简档服务接收关于要对所述第二上下文信息作出的修改的信息。
4.如权利要求3所述的方法,其特征在于,所述修改对应于以下中的至少一者:
可用于为所述其他认证凭证排定优先级的优先级信息;
使所述其他认证凭证与所述第二上下文信息的一个或多个部分解除关联;以及
将所述其他认证凭证与附加的上下文信息相关联。
5.如权利要求1所述的方法,其特征在于,所述第一上下文信息和所述第二上下文信息两者都包括以下中的一者或多者:同构扩展服务集标识符(HESSID)、漫游联合组织标识符(OI)、域名、网络地址标识符(NAI)范围列表、蜂窝信息和接入网查询协议(ANQP)供应商专用列表。
6.如权利要求1所述的方法,其特征在于,所述第一上下文信息包括与所访问的网络相关联的第一物理位置信息,并且所述第二上下文信息包括与所述其他认证凭证被指示为可用于向其进行认证的所述另一网络相关联的第二物理位置信息。
7.如权利要求1所述的方法,其特征在于,进一步包括:至少基于使用所述其他认证凭证向所访问的网络进行认证的尝试是否成功来修改所述第二上下文信息和所述其他认证凭证之间的关联。
8.如权利要求1所述的方法,其特征在于,进一步包括:
确定使用所述其他认证凭证向所访问的网络的认证是成功的;以及
部分基于所述第二上下文信息的不匹配所述第一上下文信息的一个或多个部分更新所述其他认证凭证。
9.如权利要求1所述的方法,其特征在于,进一步包括:
确定使用所述其他认证凭证向所访问的网络的认证是不成功的;以及
部分基于所述第二上下文信息的匹配所述第一上下文信息的一个或多个部分更新所述其他认证凭证。
10.如权利要求1所述的方法,其特征在于,所述其他认证凭证是第一认证凭证,并且所述方法进一步包括:
确定包括所述第一认证凭证在内的多个认证凭证关联于至少部分地匹配同所访问的网络相关联的第一上下文信息的上下文信息;以及
至少基于以下中一者或多者来为用于向所访问的网络进行认证的多个认证凭证排定优先级:
与所述多个认证凭证相关联的上下文信息和所访问的网络的第一上下文信息之间的相似性程度;
与所述多个认证凭证相关联的上下文信息的特殊性;或
关于使用所述多个认证凭证中的各个认证凭证进行认证的先前尝试的信息。
11.一种客户机设备,包括:
一个或多个处理器;
存储器;以及
存储在所述存储器上并可由所述一个或多个处理器执行的一个或多个程序模块,所述一个或多个程序模块被配置成:
检测所访问的网络,其中所述客户机设备没有对具有被指示为明确可用于向所访问的网络进行认证的可用认证凭证的静态简档的访问权;
接收与所访问的网络相关联的第一上下文信息;
确定所述第一上下文信息至少部分地对应于与可用于所述客户机设备的其他认证凭证相关联的第二上下文信息,其中所述其他认证凭证先前已被用来向另一网络成功认证所述客户机设备,其中所访问的网络和所述另一网络两者都是Wi-Fi热点;
至少部分地基于确定所述第一上下文信息至少部分地对应于所述第二上下文信息,确定所访问的网络是包括所述另一网络的网络关联的一部分;以及
至少部分地基于确定所访问的网络是所述网络关联的一部分,尝试使用所述其他认证凭证向所访问的网络进行认证。
12.如权利要求11所述的客户机设备,其特征在于,所述动作进一步包括至少部分地基于使用所述其他认证凭证向所述另一网络的成功认证,将所述另一认证凭证与所述第二上下文信息相关联。
13.如权利要求11或12所述的客户机设备,其特征在于,所述第二上下文信息包括指示针对其的认证凭证可用于漫游到所述另一网络的一个或多个其他网络的第二网络关联信息,并且所述动作进一步包括至少基于所访问的网络的第一上下文信息包括至少部分地与所述第二网络关联信息重叠的第一网络关联信息,向所访问的网络发送所述认证请求。
14.如权利要求11所述的客户机设备,其特征在于,所述第一上下文信息包括对应于所访问的网络的第一物理位置信息,所述第二上下文信息包括对应于针对其的其它认证凭证可用于进行认证的所述另一网络的第二物理位置信息,并且所述动作进一步包括至少部分基于所述第一物理位置信息与所述第二物理位置信息相关联确定所述第一上下文信息和所述第二上下文信息之间存在至少部分一致。
15.如权利要求11所述的客户机设备,其特征在于,所述一个或多个程序模块被进一步配置成:
向简档服务传送所述第二上下文信息;以及
从所述简档服务接收被用于为来自用于向所访问的网络进行认证的多个认证凭证之中的其他认证凭证排定优先级的优先级信息。
16.如权利要求11所述的客户机设备,其特征在于,所述动作进一步包括:至少部分基于由于所述其他认证凭证和所述第二上下文信息之间的关联所述其他认证凭证已被成功用于漫游到一个或多个网络达预定次数,防止对所述其他认证凭证和所述第二上下文信息之间的关联的进一步修改。
17.一种用于向所访问的网络进行认证的方法,包括:
确定客户机设备没有对具有被指示为明确可用于向所访问的网络进行认证的认证凭证的静态简档的访问权;
确定与所访问的网络相关联的第一上下文信息至少部分地对应于与可用于所述客户机设备的其他认证凭证相关联的第二上下文信息,其中所述其他认证凭证先前已被用来向另一网络成功认证所述客户机设备;
至少部分地基于确定所述第一上下文信息至少部分地对应于所述第二上下文信息,确定所访问的网络是包括所述另一网络的网络关联的一部分;以及
由简档服务至少部分基于确定所访问的网络是所述网络关联的一部分,向所述移动设备提供针对所访问的网络的认证凭证。
18.如权利要求17所述的方法,其特征在于,进一步包括从所述移动设备接收所述第二上下文信息。
19.如权利要求17所述的方法,其特征在于,进一步包括至少部分基于所述移动设备使用所述认证凭证对所访问的网络的成功认证,将所述认证凭证与所述第二上下文信息的不对应于所述第一上下文信息的一个或多个部分解除关联。
20.如权利要求17所述的方法,其特征在于,进一步包括:
至少基于所述移动设备向所访问的网络的成功认证,调整与所述第二上下文信息相关联的优先级度量,所述优先级度量可用于至少部分基于第三网络与至少部分同所述第二上下文信息一致的第三上下文信息相关联来确定是否导致所述移动设备尝试向所述第三网络进行认证。
CN201680037315.0A 2015-06-23 2016-06-21 经学习的漫游认证简档 Active CN107820700B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/748,031 US10009329B2 (en) 2015-06-23 2015-06-23 Learned roving authentication profiles
US14/748,031 2015-06-23
PCT/US2016/038447 WO2016209780A2 (en) 2015-06-23 2016-06-21 Learned roving authentication profiles

Publications (2)

Publication Number Publication Date
CN107820700A CN107820700A (zh) 2018-03-20
CN107820700B true CN107820700B (zh) 2020-10-09

Family

ID=56264097

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680037315.0A Active CN107820700B (zh) 2015-06-23 2016-06-21 经学习的漫游认证简档

Country Status (4)

Country Link
US (2) US10009329B2 (zh)
EP (1) EP3314845B1 (zh)
CN (1) CN107820700B (zh)
WO (1) WO2016209780A2 (zh)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10616196B1 (en) * 2015-09-24 2020-04-07 EMC IP Holding Company LLC User authentication with multiple authentication sources and non-binary authentication decisions
US10158616B1 (en) * 2016-07-20 2018-12-18 Google Llc Methods and systems for online access credential transition
US10944632B2 (en) 2017-06-22 2021-03-09 Texas Instruments Incorporated Accelerated network reconnect using previous connection parameters
US11190516B1 (en) 2017-08-24 2021-11-30 Amazon Technologies, Inc. Device communication with computing regions
US11128464B1 (en) * 2017-08-24 2021-09-21 Amazon Technologies, Inc. Identity token for accessing computing resources
US10911453B2 (en) * 2017-12-26 2021-02-02 Cisco Technology, Inc. Controlling access to networks in a heterogeneous network environment
US11284339B2 (en) * 2018-06-29 2022-03-22 Google Llc Profile selection for CBRS communication
DE102018214632A1 (de) * 2018-08-29 2020-03-05 Ford Global Technologies, Llc Computerimplementiertes Identifikationsverfahren
US11722491B1 (en) * 2020-06-30 2023-08-08 Amazon Technologies, Inc. Cumulative risk-based scoring for quorum authorization
US11546773B2 (en) * 2020-09-15 2023-01-03 T-Mobile Usa, Inc. Visual voicemail centralized authentication system for wireless networks
US11350285B2 (en) 2020-09-15 2022-05-31 T-Mobile Usa, Inc. Visual voicemail as service for authentication or account recovery of wireless devices in a wireless network
US11914696B1 (en) 2020-09-30 2024-02-27 Amazon Technologies, Inc. Quorum-based access control management

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1465385A1 (en) * 2003-03-31 2004-10-06 Lucent Technologies Inc. Method for common authentication and authorization across disparate networks
CN101005399A (zh) * 2006-01-16 2007-07-25 上海贝尔阿尔卡特股份有限公司 网络设备管理方法、网络设备和网络设备管理系统
CN101009608A (zh) * 2007-01-10 2007-08-01 中国电信股份有限公司 网管接口信息模型一致性测试的自动对比方法及系统
CN101919278A (zh) * 2007-12-28 2010-12-15 摩托罗拉公司 使用数字证书的无线设备认证
WO2014176539A1 (en) * 2013-04-26 2014-10-30 Interdigital Patent Holdings, Inc. Multi-factor authentication to achieve required authentication assurance level

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070118222A (ko) 2004-11-18 2007-12-14 아자이르 네트웍스, 인코포레이티드 3지/지에스엠 네트워크와 상호작용하는 위-피 네트워크에서서비스 권한부여
US7903817B2 (en) 2006-03-02 2011-03-08 Cisco Technology, Inc. System and method for wireless network profile provisioning
US8245284B2 (en) 2006-10-05 2012-08-14 Microsoft Corporation Extensible network discovery
EP1974505B1 (en) 2006-11-21 2012-08-01 Research In Motion Limited Displaying a list of available wireless local area networks
ES2337437B8 (es) 2008-10-22 2011-08-02 Telefonica S.A. S de red seguros basado en el contextoprocedimiento y sistema para controlar el acceso inalambrico a recurso.
US8649335B2 (en) 2009-12-01 2014-02-11 At&T Intellectual Property I, L.P. Service models for roaming mobile device
WO2012066556A1 (en) * 2010-11-17 2012-05-24 Ruckus Wireless Inc. Cross access login controller
US8590023B2 (en) 2011-06-30 2013-11-19 Intel Corporation Mobile device and method for automatic connectivity, data offloading and roaming between networks
US8942763B2 (en) 2012-05-08 2015-01-27 Telefonaktiebolaget L M Ericsson (Publ) Radio communication system, method and arrangement for use in a radio communication system
US8817707B2 (en) 2012-07-20 2014-08-26 Intel Corporation Mechanisms for roaming between 3GPP operators and WLAN service providers
US9167512B2 (en) 2012-12-13 2015-10-20 Blackberry Limited Methods and apparatus for use in controlling connections to wireless networks
US9992704B2 (en) 2013-04-12 2018-06-05 Provenance Asset Group Llc Radio access network based traffic steering to non-cellular access
US20140307551A1 (en) 2013-04-12 2014-10-16 Nokia Siemens Networks Oy Automatic learning of wi-fi neighbors and network characteristics

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1465385A1 (en) * 2003-03-31 2004-10-06 Lucent Technologies Inc. Method for common authentication and authorization across disparate networks
CN101005399A (zh) * 2006-01-16 2007-07-25 上海贝尔阿尔卡特股份有限公司 网络设备管理方法、网络设备和网络设备管理系统
CN101009608A (zh) * 2007-01-10 2007-08-01 中国电信股份有限公司 网管接口信息模型一致性测试的自动对比方法及系统
CN101919278A (zh) * 2007-12-28 2010-12-15 摩托罗拉公司 使用数字证书的无线设备认证
CN101919278B (zh) * 2007-12-28 2013-09-11 摩托罗拉移动公司 使用数字证书的无线设备认证
WO2014176539A1 (en) * 2013-04-26 2014-10-30 Interdigital Patent Holdings, Inc. Multi-factor authentication to achieve required authentication assurance level

Also Published As

Publication number Publication date
US10009329B2 (en) 2018-06-26
US20180351932A1 (en) 2018-12-06
WO2016209780A2 (en) 2016-12-29
US20160380989A1 (en) 2016-12-29
US11582216B2 (en) 2023-02-14
EP3314845B1 (en) 2021-12-15
WO2016209780A3 (en) 2017-02-02
CN107820700A (zh) 2018-03-20
EP3314845A2 (en) 2018-05-02

Similar Documents

Publication Publication Date Title
CN107820700B (zh) 经学习的漫游认证简档
US11770444B2 (en) Edge computing for internet of things security with blockchain authentication
US8126476B2 (en) System and method for mapping wireless access points
US9288744B2 (en) Method and apparatus for sharing connectivity settings via social networks
US8711737B2 (en) Crowd formation based on wireless context information
US20160007184A1 (en) Identifying computer devices in proximity to a given origin
US8380194B2 (en) System and method for providing network access to electronic devices
US9572097B2 (en) Determining a preferred WIFI hotspot
US9614915B2 (en) Seamless peer to peer internet connectivity
US20140057598A1 (en) Automatic access to network nodes
JP2011523256A (ja) ワイヤレス・アクセスポイントが複数のサービスネットワークをサポートすることに関するアドバタイズ
US11627466B2 (en) Updating automatic access parameters for wireless local area networks
WO2009029157A1 (en) System and method for mapping wireless access points
US20170339628A1 (en) Hidden hotspot access method and apparatus
KR20150025208A (ko) 네트워크 연결 방법 및 그 방법을 처리하는 전자 장치
US9578513B2 (en) Identifying untrusted network access points
US10206111B2 (en) Wireless local area network user-side device and information processing method
WO2011064627A1 (en) Apparatus and method for determining a decision recommendation in a network
US20240171540A1 (en) Systems and methods for edge device discovery
US20240048971A1 (en) Privacy preserving location services
CN115835340A (zh) 网络选择方法、装置、终端及网络侧设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant