CN113261316A - 用于处理身份要求的基于漫游联盟标识符(rcoi)的系统 - Google Patents
用于处理身份要求的基于漫游联盟标识符(rcoi)的系统 Download PDFInfo
- Publication number
- CN113261316A CN113261316A CN201980086350.5A CN201980086350A CN113261316A CN 113261316 A CN113261316 A CN 113261316A CN 201980086350 A CN201980086350 A CN 201980086350A CN 113261316 A CN113261316 A CN 113261316A
- Authority
- CN
- China
- Prior art keywords
- identifier
- identity
- access device
- request
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000004044 response Effects 0.000 claims abstract description 9
- 238000000034 method Methods 0.000 claims description 40
- 238000012545 processing Methods 0.000 claims description 11
- 238000004590 computer program Methods 0.000 claims description 8
- 230000005055 memory storage Effects 0.000 claims 2
- 230000008569 process Effects 0.000 description 10
- 230000001413 cellular effect Effects 0.000 description 9
- 238000010586 diagram Methods 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 4
- 230000006870 function Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 1
- 238000007792 addition Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000002401 inhibitory effect Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 239000011159 matrix material Substances 0.000 description 1
- 230000007935 neutral effect Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000000644 propagated effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 239000000758 substrate Substances 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
- 230000002747 voluntary effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/26—Network addressing or numbering for mobility support
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/20—Selecting an access point
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0011—Control or signalling for completing the hand-off for data sessions of end-to-end connection
- H04W36/0033—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
- H04W36/0038—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/18—Selecting a network or a communication service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/02—Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
- H04W8/08—Mobility data transfer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/16—Discovering, processing access restriction or access information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/04—Large scale networks; Deep hierarchical networks
- H04W84/042—Public Land Mobile systems, e.g. cellular systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
可以提供一种基于漫游联盟标识符(RCOI)的身份要求处理。首先,接入设备可以通告标识符。该标识符可以标识漫游联合和服务提供商为了通过接入设备提供服务而使用的身份类型。接下来,可以从用户设备接收对于与接入设备相关联的请求。该请求可以符合标识符中所通告的身份类型。然后可以响应于接收到该请求而将用户设备与接入设备相关联。
Description
相关申请
本申请是于2019年11月14日提交的PCT国际专利申请,并且要求于2018年11月21日提交的、序列号为62/770,553的美国临时专利申请,以及于2019年7月15日提交的、序列号为16/511,879的美国非临时专利申请的优先权,上述申请的全部内容通过引用以其整体并入本文。
技术领域
本公开总体上涉及漫游联盟(roaming consortium)和WiFi中的自动登入(onboard)。
背景技术
在计算机网络中,无线接入点(AP)是一种允许符合Wi-Fi的客户端设备连接到有线网络的网络硬件设备。AP通常作为独立设备(直接或经由有线网络间接地)连接到路由器,但它也可以是路由器本身的组成部分。若干AP也可以通过直接有线或无线连接或通过中央系统(通常称为无线局域网(WLAN)控制器)协同工作。AP与热点不同,热点是如下物理位置:在该物理位置处,对WLAN的Wi-Fi访问是可用的。
在无线网络出现之前,在企业、家庭或学校中设置计算机网络常常需要穿过墙壁和天花板铺设许多电缆,以便为建筑物中所有网络使能的设备提供网络访问。随着无线AP的创建,网络用户能够添加使用很少或无需电缆即可访问网络的设备。AP通常直接连接到有线以太网连接,并且然后AP使用射频链路为其他设备提供无线连接以利用该有线连接。大多数 AP支持将多个无线设备连接到一个有线连接。AP被构建为支持用于使用这些无线电频率来发送和接收数据的标准。
附图说明
被包含在本公开中并构成本公开的一部分的附图示出了本公开的各种实施例。在附图中:
图1是基于漫游联盟标识符(Roaming Consortium Identifier,RCOI) 的身份要求处理的操作环境的框图;
图2是提供基于漫游联盟标识符(RCOI)的身份要求处理的方法的流程图;以及
图3是计算设备的框图。
具体实施方式
概述
可以提供基于漫游联盟标识符(Roaming Consortium Identifier, RCOI)的身份要求处理。首先,接入设备可以通告标识符。该标识符可以对漫游联合(roamingfederation)和服务提供商为了通过接入设备提供服务而使用的身份类型进行标识。接下来,可以从用户设备接收对于与接入设备相关联的请求。该请求可以符合标识符中所通告的身份类型。然后可以响应于接收到该请求而将用户设备与接入设备相关联。
示例实施例
以下具体实施方式参考了附图。在可能的情况下,在附图和以下描述中使用相同的附图标记来指代相同或相似的元件。虽然可能描述了本公开的实施例,但是修改、改编和其他实现方式是可能的。例如,可以对附图中所示的元件进行替换、添加或修改,并且可以通过对所公开的方法进行替换、重新排序或添加阶段来修改本文描述的方法。因此,以下具体实施方式不限制本公开。替代地,本公开的适当范围是由所附权利要求来限定的。
开放式漫游联合可以基于以下共同的准据和要求而被形成:这些准据和要求可以要求成员遵守共同的服务或策略条款。Wi-Fi开放式漫游联合可以被本地访问服务提供商自动登入,而中立联合可以将认证任务中继到许多可能的身份提供商之一。在定义这样的漫游联合时,可能需要尽可能具有包容性以确保该联合被尽可能广泛地部署,同时也接受可能存在与身份和身份验证的概念相关联的一些关键差异。
示例身份类型可以包括公共与私有以及弱与强身份。对于公共与私有,企业IT运营(例如,在公司内部)可能具有突出的要求,以唯一地识别漫游到本地(例如,公司互联网)Wi-Fi系统的访客。在漫游联合出现之前,这是通过使用门户重定向(portal redirect)和由已知身份(即,公司工作人员)生成的凭证来实现的。对于漫游联合,可能需要在经联合自动漫游环境中实现这种标识。然而,漫游联合的身份提供商和/或用户可能希望禁止在如下的某些环境中进行操作:在这些环境中,他们的实际真实身份被暴露给不可信服务提供商。这两个要求(即,服务提供商要求进行访客标识,以及身份提供商或用户不希望他们的实际真实身份被暴露给一些服务提供商)可能并不矛盾,因为其中总有一个要求可能是位置相关的 (例如,访问公司访客网络可能需要暴露用户的实际真实身份,但在购物中心可能不需要)。然而,可能不存在向用户设备传送特定于位置的要求的过程。
利用弱与强身份,通过本地访问提供商进行认证可能会利用用户设备中存在的多个可能的身份(例如,基于国际移动设备身份(International Mobile EquipmentIdentity,IMEI)、基于操作系统(OS)、或在诸如社交媒体应用和其他应用之类的应用中可用的身份)。然而,并非所有可用的身份都是相同的。例如,对于一些漫游联合,用户可能能够通过简化的注册过程来获得漫游联合凭证(在这种情况下,身份被视为弱)。此外,一些访问提供商只想与和计费关系相关联的传统服务提供商打交道,而不是与那些对信任根要求较低的与网络规模(webscale)提供商相关联的服务提供商打交道。在其他环境中,轻度标识是足够的或可取的(例如,为了隐私保护或限制责任链)。因此,可能需要解决对如下的共同漫游联合进行定义的问题:该共同漫游联合能够处理和传送不同的身份特性和要求。
漫游联盟可以不与传统身份打交道,但可能没有其他选择(例如,一个联盟,一个身份集,该身份集静态地被关联到该联盟)。联合可以通过允许若干身份提供商(从而若干可能的身份)访问同一网络来打开该限制。然而,问题可能会变成哪个身份在哪个位置对于哪个访问提供商是可接受的。例如,两个位置(例如,购物中心和法院)两者可能具有公共访问网络并且是同一总联合的一部分,但是关于允许什么类型的凭证(例如,匿名与清晰的用户标识)可能具有不同的规则。本公开的实施例可以使能漫游联盟标识符(RCOI)与身份特性之间的关联,然后可以使得多种不同类型的身份能够在单个联合内被使用,同时仍然遵守每个本地访问提供商的身份约束。
此外,本公开的实施例可以将标签与一组特定的身份特性进行映射,并且因此使本地访问提供商要求与在每个用户设备中所配置的身份类型的关联(和通告)自动化。本公开的实施例可以使该映射自动化,从而允许用户设备自动地挑选可能的“最佳”身份(本地访问提供商要求与用户设备上可用的凭证类型之间的最佳折衷)。RCOI标签可以是在标准的通告内实现这一目标的一种方式。
图1示出了与本公开的实施例一致的基于漫游联盟标识符(RCOI)的身份要求处理的操作环境100的框图。如图1所示,操作环境100可以包括接入设备105、网络110和由用户120操作的用户设备115。开放式漫游联合可以将企业、服务提供商和身份提供商链接起来,以利用指示开放式漫游的漫游联盟标识符(RCOI)来跨参与的服务集标识符(Service SetIdentifiers,SSID)提供无缝登入的过程。
在本公开的一些实施例中,接入设备105可以包括被配置为支持Wi- Fi热点的Wi-Fi接入点(AP)。Wi-Fi热点可以包括物理位置,在该物理位置,操作用户设备115的用户120可以使用连接到服务提供商的路由器经由无线局域网(WLAN)而使用Wi-Fi技术来获得对网络110的访问 (例如,互联网访问)。
在本公开的其他实施例中,接入设备105可以包括可以连接到如下蜂窝网络的设备:该蜂窝网络可以与终端用户设备(例如,由用户120操作的用户设备115)进行直接和无线的通信以提供对网络110的访问(例如,互联网访问)。例如,接入设备105可以包括但不限于eNodeB (eNB)或gNodeB(gNB)。上述蜂窝网络可以包括但不限于由服务提供商操作的长期演进(LTE)宽带蜂窝网络、第四代(4G)宽带蜂窝网络、或第五代(5G)宽带蜂窝网络。
用户设备115可以包括但不限于智能手机、平板设备、个人计算机、移动设备、蜂窝基站、电话、遥控设备、机顶盒、数字录像机、电缆调制解调器、网络计算机、大型机、路由器、或其他类似的能够访问和使用 Wi-Fi网络或蜂窝网络的基于微型计算机的设备。网络110可以包括例如互联网。
操作环境100的上述元件(例如,接入设备105和用户设备115)可以在硬件和/或软件(包括固件、常驻软件、微代码等)或任何其他电路或系统中被实现。操作环境100的元件可以在包括分立电子元件的电子电路、包含逻辑门的经封装或经集成电子芯片、利用微处理器的电路中被实现,或在包含电子元件或微处理器的单个芯片上被实现。此外,操作环境100的元件也可以使用能够执行逻辑运算(例如,AND、OR和NOT)的其他技术来被实现,包括但不限于机械、光学、流体和量子技术。如以下参考图3更详细地描述的,操作环境100的元件可以在计算设备300中被实现。
图2是阐述与本公开的实施例一致的用于提供基于RCOI的身份要求处理的方法200中所涉及的一般阶段的流程图。方法200可以使用如上文关于图1更详细地描述的接入设备105来实现。下面将更详细地描述用于实现方法200的各阶段的方式。
方法200可以在开始块205处开始并且进行到阶段210,在阶段210 中接入设备105可以通告标识符。该标识符可以标识开放式漫游联合和服务提供商为了通过接入设备105提供服务而使用的身份类型。例如,标识符可以包括漫游联盟标识符(RCOI)。本公开的实施例还可以使用同一开放式漫游联合内的多个RCOI。例如,代替通告单个RCOI来表示开放式漫游联合,本公开的实施例可以定义包括例如以下四个RCOI的单个开放式漫游联合。代替单独的开放式漫游联合,本示例中的四个RCOI中的每一个可以是如下字符串:该字符串不仅在总体方面标识开放式漫游联合,还可以标识由操作接入设备105的本地访问提供商使用的身份类型。四个示例RCOI可以包括但不限于:
RCOI#1:公共/弱
RCOI#2:公共/强
RCOI#3:匿名/弱
RCOI#4:匿名/强
其他示例可以使用可扩展认证协议(EAP)授权协议中的“EAP- UNAUTH-TLS”选项,该选项可以仅使用服务器端证书,在这种情况下,可以在上述列表中额外添加****/None以接下来在该示例中定义总共八个 RCOI。此外,RCOI可以表示多于上述四个示例,并且还可以与例如以下项相关联:服务质量(QoS)、访问条件值、或不仅可以定义身份要求,还可以定义针对网络的其他访问条件的其他参数。
传统的RCOI可以是表示一组身份提供商(IdP)的单个值。本公开的实施例可以扩展RCOI计数,并且还以表示质量而不仅仅表示身份(即,服务提供商的本地网络上所允许的认证强度,代替简单的IdP标识符)的方式来使用RCOI。由本公开的实施例表示的质量可以关于凭证强度和披露用户(例如,用户120)的实际真实身份的要求,但是可以根据相同的原则来使用任何其他类型的质量表示,从而产生通过身份交换来表示与网络相关联的质量的过程。
此外,本公开的实施例可以用于解决身份类型之间的不兼容性。这样,可以通告附加的RCOI以表示白名单或黑名单。因此,控制购物中心的第一服务提供商可以接受公共/强,但可以将不受信任的第二服务提供商 IdP列入黑名单,尽管它所声称的类型为强(附加的RCOI然后可以被用来表示该黑名单)。同样的过程也可以改为用来表示白名单。
例如,这种区分的RCOI的用法可以如下。当服务提供商(即,访问提供商)加入开放式漫游联合时,它可以声明其身份策略要求。然后可以在服务提供商的网络中配置适当的(一个或多个)RCOI以不仅标识开放式漫游联合,还标识客户端被要求使用的身份类型。当身份提供商加入开放式漫游联合时,它可以声明其身份策略。然后可以在身份提供商用户(例如,用户120)的设备(例如,用户设备115)的配置文件中配置适当的RCOI。
如果身份提供商或其用户120不同意使他们的实际真实身份对服务提供商可用,则可以在用户设备115的配置文件中仅配置上述示例中的匿名 /RCOI。如果身份提供商或其用户120确实同意使他们的实际真实身份对服务提供商可用,则可以在用户设备115的配置文件中配置上述示例中的公共/和匿名/RCOI两者。如果身份提供商在他们的身份管理中使用“弱”形式的证明,则可以在用户设备115的配置文件中配置上述示例中的/弱 RCOI。如果身份提供商在他们的身份管理中使用“强”形式的证明,则可以在用户设备115的配置文件中配置上述示例中的/弱和/强RCOI。
术语“弱”和“强”可以以多种方式被定义。在一个实施例中,身份提供商可以提供这样的定义:用户120的合法身份被要求并被验证以被视为强身份,并且未经严格验证的自愿注册可以被视为弱身份。在另一实施例中,身份提供商身份强度可以由第三方(例如,开放式漫游联合或诸如安全身份同盟之类的其他实体)审查。
本公开的实施例可以包括身份强度与在客户端设备115上配置的配置文件的显式关联。当配置了多个配置文件时,每个配置文件可以基于身份提供商类型来被与表示配置文件身份强度级别的标签相关联。本公开的实施例还可以包括:使用开放式漫游联合RCOI标识符的特定子组(或子组集合)的每个服务提供商网络可以能够表达被授权自动访问本地访客网络的身份强度要求。
使用上述示例中描述的过程,来自具有匿名和弱策略的身份提供商的配置文件可以配置有以下RCOI:匿名/弱。类似地,来自具有公共以及弱和强策略的身份提供商的配置文件可以配置有以下RCOI:公共/弱、公共/ 强、匿名/弱、和匿名/强。
从阶段210(在阶段210中,接入设备105通告标识符,其中该标识符标识漫游联合和服务提供商为了通过接入设备105提供服务而使用的身份类型),方法200可以前进到阶段220,在阶段220中,接入设备105 可以从用户设备115接收对于与接入设备105相关联的请求,其中该请求符合标识符中所通告的身份类型。例如,接入设备105可以通告反映其服务提供商的身份要求的一个或多个RCOI,并且用户设备115可以配置有其身份提供商的策略。在从接入设备105接收到一个或多个RCOI之后,用户设备115可以搜索在用户设备115上先前配设的配置文件,并且如果接入设备105使用的策略满足(即,符合)用户设备115先前所配设有的身份策略,则用户设备115可以仅进行以下操作:关联到接入设备105并尝试认证到接入设备105。
一旦接入设备105从用户设备115接收到对于与接入设备105相关联的请求,当在阶段220中该请求符合标识符中所通告的身份类型时,方法 200可以继续到阶段230,在阶段230中,响应于接收到该请求,接入设备105可以将用户设备115与接入设备105相关联。例如,服务提供商可以在所通告的标识符中声明公共/强身份类型策略。接受该身份类型策略(因该身份类型策略符合客户端的配设)的客户端(例如,用户设备 115)可以自动与接入设备105相关联,并且可以仅使用标记为强(例如,基于IMEI)的设备身份,并且可以在请求中显示其实际真实身份。在客户端(例如,用户设备115)中,可以配置或安装多个凭证(OS、多个电子邮件、公司身份、服务提供商身份)。通过本公开的实施例,客户端(例如,用户设备115)可以知道哪个凭证子集可以被接受以连接到接入设备105,从而自动丢弃可能不匹配服务提供商的要求的凭证。客户端 (例如,用户设备115)还可以知道与由服务提供商通过接入设备105所通告的(一种或多种)类型相匹配的任何凭证集可以足以获得访问,从而消除对手动选择的需要。此外,用户120、服务提供商、或提供用户设备 115的企业可以按照偏好来对存在于用户设备115上的配置文件进行排序,从而导致(当配置了多于一个配置文件时)可能更偏好一个公共/强配置文件(相对于另一个而言),因而增加了可能性矩阵的维数空间。
相比之下,服务提供商可以在所通告的标识符中声明匿名/弱身份类型。客户端(例如,用户设备115)可以接受该身份类型(因该身份类型符合该客户端的配设),并且可以使用任何身份(例如,社交媒体app ID)自动与接入设备105相关联,并且可以不在服务提供商可见的请求的部分中暴露其实际真实身份。客户端(例如,用户设备115)可以在遵守本地服务提供商约束的同时自动使用最大化用户隐私的凭证。通过将身份强度标签关联到在用户设备115上配设的用户配置文件,本公开的实施例可以消除用户120手动挑选凭证集或必须评估哪个凭证集可以提供最佳隐私保护的负担。
类似地,服务提供商可以在所通告的标识符中声明匿名/弱和匿名/强身份类型。接受这些身份类型(因这些身份类型符合客户端的配设)的客户端(例如,用户设备115)可以自动与接入设备105相关联。在一个实施例中,客户端(例如,用户设备115)可以使用任何身份(例如,社交媒体app ID)。在另一实施例中,客户端(例如,用户设备115)可以总是偏好身份中的一个(例如,当可用时总是偏好强,或者当可用时总是偏好弱)。在这两种情况下,客户端(例如,用户设备115)可以不在服务提供商可见的请求的部分中暴露其实际真实身份。本机调整(Local regulation)、服务提供商或用户初始设备配置可以在凭证选择逻辑方面提供额外的灵活性或约束(总是选择最强,或总是选择最弱等)。
相比之下,服务提供商可以在所通告的标识符中声明公共/强身份类型,并且客户端(例如,用户设备115)接受匿名/弱和匿名/强。这样的客户端可能不接受必须暴露客户端身份的公共/强身份类型。该客户端可能不会自动关联。可以存在这样的实施例:其中用户120可以被要求推翻该过程,从而提供对于共享其实际真实身份要知情同意的选择性加入。这可以导致仅在对于关联而言需要手动用户交互时才进行手动用户交互,从而在“高级要求”要求用户120做出自动化不应做出的有意识决定时抑制自动化。在接入设备105响应于接收到请求而将用户设备115与接入设备105 相关联(在阶段230中)之后,方法200然后可以在阶段240处结束。
图3示出了计算设备300。如图3所示,计算设备300可以包括处理单元310和存储器单元315。存储器单元315可以包括软件模块320和数据库325。当在处理单元310上执行时,软件模块320可以执行例如用于提供如上文关于图2所描述的基于RCOI的身份要求处理的过程。例如,计算设备300可以为接入设备105或用户设备115提供操作环境。接入设备105和用户设备115可以在其他环境中操作并且不限于计算设备300。
计算设备300可以使用以下项来被实现:无线保真(Wi-Fi)接入点、蜂窝基站、平板设备、移动设备、智能电话、电话、遥控设备、机顶盒、数字录像机、电缆调制解调器、个人计算机、网络计算机、大型机、路由器、交换机、服务器集群、类似智能电视的设备、网络存储设备、网络中继设备、或其他类似的基于微计算机的设备。计算设备300可以包括任何计算机操作环境,例如,手持设备、多处理器系统、基于微处理器或可编程的发送器电子设备、小型计算机、大型计算机等。计算设备300也可以在其中任务由远程处理设备执行的分布式计算环境中被实践。前述系统和设备是示例并且计算设备300可以包括其他系统或设备。
例如,本公开的实施例可以被实现为计算机进程(方法)、计算系统或制造品,例如计算机程序产品或计算机可读介质。计算机程序产品可以是计算机系统可读的并且对用于执行计算机进程的计算机程序指令进行编码的计算机存储介质。计算机程序产品也可以是在计算系统可读并且对用于执行计算机进程的计算机程序指令进行编码的载体上传播的信号。因此,本公开可以在硬件和/或软件(包括固件、常驻软件、微代码等)中被实现。换句话说,本公开的实施例可以采用计算机可用或计算机可读存储介质上的计算机程序产品的形式,其中,该计算机可用或计算机可读存储介质具有体现在介质中的计算机可用或计算机可读程序代码,以供指令执行系统使用或与其结合使用。计算机可用或计算机可读介质可以是任何如下介质:该介质可以包含、存储、传送、传播或传输程序以供指令执行系统、装置或设备使用或者与其结合使用。
计算机可用或计算机可读介质可以是例如但不限于电子、磁性、光学、电磁、红外或半导体系统、装置、设备或传播介质。更具体的计算机可读介质示例(非穷举列表),该计算机可读介质可以包括以下项:具有一根或多根电线的电连接、便携式计算机磁盘、随机存取存储器 (RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或闪存)、光纤、和便携式光盘只读存储器(CD-ROM)。请注意,计算机可用或计算机可读介质甚至可以是纸或另一种在其上印刷了程序的适当介质,因为程序可以经由例如对纸或者其他介质进行光学扫描而被电子地捕捉,然后被编译、被解释或以合适的其他方式被处理(如果必要的话),并且然后被存储在计算机存储器内。
虽然已经描述了本公开的某些实施例,但可以存在其他实施例。此外,虽然本公开的实施例已经被描述为与存储在存储器和其他存储介质中的数据相关联,但是数据也可以被存储在其他类型的计算机可读介质上或从其读取,例如辅助存储设备,如硬盘、软盘、或CD-ROM、来自互联网的载波、或其他形式的RAM或ROM。此外,在不脱离本公开的情况下,可以以任何方式来修改所公开的方法的各阶段,包括通过重新排序阶段和/ 或插入或删除阶段。
此外,本公开的实施例可以在包括分立电子元件的电子电路、包含逻辑门的经封装或经集成电子芯片、利用微处理器的电路中被实现,或在包含电子元件或微处理器的单个芯片上被实现。本公开的实施例还可以使用能够执行逻辑运算(例如,AND、OR和NOT)的其他技术来被实现,包括但不限于机械、光学、流体和量子技术。此外,本公开的实施例可以在通用计算机内或在任何其他电路或系统中被实现。
本公开的实施例可以经由片上系统(SOC)来被实现,其中图1中所示的元件中的每一个或多个可以被集成到单个集成电路上。这种SOC设备可以包括一个或多个处理单元、图形单元、通信单元、系统虚拟化单元、和各种应用功能,所有这些可以被集成(或“烧制”)到芯片衬底上以作为单个集成电路。当经由SOC操作时,本文描述的关于本公开的实施例的功能可以经由与计算设备300的其他组件集成在单个集成电路(芯片)上的专用逻辑来被执行。
例如,上面参考根据本公开的实施例的方法、系统和计算机程序产品的框图和/或操作图示描述了本公开的实施例。块中注明的功能/动作可以不按任何流程图中所示的顺序发生。例如,取决于所涉及的功能/动作,连续示出的两个块实际上可以基本上同时被执行,或者块有时可以以相反的顺序被执行。
虽然说明书包括示例,但是本公开的范围由以下权利要求指示。此外,虽然已经以特定于结构特征和/或方法动作的语言描述了说明书,但是权利要求不限于上述特征或动作。而是,上述特定特征和动作是作为本公开的实施例的示例而公开的。
Claims (21)
1.一种方法,包括:
由接入设备通告标识符,其中,所述标识符对漫游联合以及服务提供商为了通过所述接入设备提供服务而使用的身份类型进行标识;
从用户设备接收对于与所述接入设备相关联的请求,其中,所述请求符合所述标识符中所通告的所述身份类型;以及
响应于接收到所述请求而将所述用户设备与所述接入设备相关联。
2.根据权利要求1所述的方法,其中,通告所述标识符包括:通告包括漫游联盟标识符(RCOI)的所述标识符。
3.根据权利要求1或2所述的方法,其中,由所述接入设备进行通告包括由下述接入设备进行通告:该接入设备包括下列项之一:eNodeB和gNodeB。
4.根据权利要求1或2所述的方法,其中,由所述接入设备进行通告包括由下述接入设备进行通告:该接入设备包括Wi-Fi接入点(AP)。
5.根据任一前述权利要求所述的方法,其中,通告所述标识符包括通告其中所述身份类型包括公共身份类型的标识符,其中,所述请求中所需的身份数据必须实际标识所述用户。
6.根据权利要求1至4中任一项所述的方法,其中,通告所述标识符包括通告其中所述身份类型包括匿名身份类型的标识符,其中,所述请求中所需的身份数据不必实际标识所述用户。
7.根据任一前述权利要求所述的方法,其中,通告所述标识符包括通告其中所述身份类型包括强身份类型的标识符,其中,所述请求中所需的身份数据必须是强身份数据。
8.根据权利要求1至6中任一项所述的方法,其中,通告所述标识符包括通告其中所述身份类型包括弱身份类型的标识符,其中,所述请求中所需的身份数据能够是弱身份数据。
9.根据任一前述权利要求所述的方法,还包括:
由所述用户设备从所述接入设备接收所述标识符;
由所述用户设备确定所述用户设备被配设有所述标识符;以及
响应于确定所述用户设备被配设有所述标识符,由所述用户设备向所述接入设备发送对于与所述接入设备相关联的所述请求。
10.根据权利要求9所述的方法,还包括:使所述用户设备配设有所述标识符。
11.根据权利要求1至8中任一项所述的方法,还包括:
由所述用户设备从所述接入设备接收所述标识符;
由所述用户设备确定所述用户设备未被配设有所述标识符;
由所述用户设备接收对于与所述接入设备相关联的指令;以及
响应于接收到对于与所述接入设备相关联的所述指令,由所述用户设备向所述接入设备发送对于与所述接入设备相关联的所述请求。
12.根据权利要求11所述的方法,还包括:使所述用户设备配设有所述标识符。
13.一种方法,包括:
由接入设备通告多个标识符,其中,所述多个标识符中的每一个对漫游联合以及服务提供商为了通过所述接入设备提供服务而使用的身份类型进行标识;
从用户设备接收对于与所述接入设备相关联的请求,其中,所述请求符合所述多个标识符中的一个标识符中所通告的所述身份类型;以及
响应于接收到所述请求而将所述用户设备与所述接入设备相关联。
14.根据权利要求13所述的方法,还包括:
由所述用户设备从所述接入设备接收所述多个标识符;
由所述用户设备确定所述用户设备被配设有所述多个标识符中的至少两个标识符;
选择所述多个标识符中的所述至少两个标识符中提供最大隐私保护的第一标识符;以及
由所述用户设备向所述接入设备发送对于与所述接入设备相关联的所述请求,其中,所述请求符合所述多个标识符中的所述至少两个标识符中的所述第一标识符。
15.根据权利要求14所述的方法,还包括:使所述用户设备配设有所述多个标识符。
16.一种系统,包括:
存储器存储装置;以及
处理单元,耦合到所述存储器存储装置,其中,所述处理单元用于:
使所述系统配设有标识符,其中,所述标识符对漫游联合以及为了从接入设备接收服务而使用的身份类型进行标识;
从所述接入设备接收所述标识符;
确定所述系统被配设有所述标识符;以及
响应于确定所述系统被配设有所述标识符,向所述接入设备发送对于与所述接入设备相关联的请求,其中,所述请求符合所述标识符。
17.根据权利要求16所述的系统,其中,所述身份类型包括公共身份类型,其中,所述请求中所需的身份数据必须实际标识用户。
18.根据权利要求16所述的系统,其中,所述身份类型包括匿名身份类型,其中,所述请求中所需的身份数据不必实际标识用户。
19.根据权利要求16至18中任一项所述的系统,其中,所述身份类型包括强身份类型,其中,所述请求中所需的身份数据必须是强身份数据。
20.根据权利要求16至18中任一项所述的系统,其中,所述身份类型包括弱身份类型,其中,所述请求中所需的身份数据能够是弱身份数据。
21.一种计算机可读介质,承载计算机程序指令,用于使根据权利要求1至15中任一项所述的方法被执行。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201862770553P | 2018-11-21 | 2018-11-21 | |
US62/770,553 | 2018-11-21 | ||
US16/511,879 US11019564B2 (en) | 2018-11-21 | 2019-07-15 | Roaming consortium identifier (RCOI)-based system for handling identity requirements |
US16/511,879 | 2019-07-15 | ||
PCT/US2019/061488 WO2020106545A1 (en) | 2018-11-21 | 2019-11-14 | Roaming consortium identifier (rcoi)-based system for handling identity requirements |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113261316A true CN113261316A (zh) | 2021-08-13 |
Family
ID=70727078
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201980086350.5A Pending CN113261316A (zh) | 2018-11-21 | 2019-11-14 | 用于处理身份要求的基于漫游联盟标识符(rcoi)的系统 |
Country Status (4)
Country | Link |
---|---|
US (1) | US11019564B2 (zh) |
EP (1) | EP3884713A1 (zh) |
CN (1) | CN113261316A (zh) |
WO (1) | WO2020106545A1 (zh) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11375583B2 (en) * | 2019-04-25 | 2022-06-28 | Lutron Technology Company Llc | Control device having a secondary radio for waking up a primary radio |
US11962585B2 (en) | 2019-08-20 | 2024-04-16 | Cisco Technology, Inc. | Guest onboarding of devices onto 3GPP-based networks with use of realm-based discovery of identity providers and mutual authentication of identity federation peers |
US11258779B2 (en) * | 2020-01-14 | 2022-02-22 | Cisco Technology, Inc. | Wireless LAN (WLAN) public identity federation trust architecture |
US12101327B2 (en) * | 2020-08-18 | 2024-09-24 | Stardust Technologies, Inc. | Global approach for multifactor authentication incorporating user and enterprise preferences |
US11700525B2 (en) | 2020-09-02 | 2023-07-11 | Cisco Technology, Inc. | Providing a roaming policy federation in a third generation partnership project (3GPP) network environment |
US11627498B2 (en) | 2020-10-29 | 2023-04-11 | Cisco Technology, Inc. | Implementing service level agreements in an identity federation |
US11540202B2 (en) | 2020-11-06 | 2022-12-27 | Cisco Technology, Inc. | Secure cloud edge interconnect point selection |
US11956628B2 (en) | 2020-11-23 | 2024-04-09 | Cisco Technology, Inc. | Openroaming for private communication systems |
US11496337B2 (en) | 2021-01-13 | 2022-11-08 | Cisco Technology, Inc. | Openroaming based remote worker |
US11689919B2 (en) | 2021-01-21 | 2023-06-27 | Cisco Technology, Inc. | Dynamic exchange of metadata |
US20220264296A1 (en) * | 2021-02-18 | 2022-08-18 | Nokia Technologies Oy | Enhanced onboarding in cellular communication networks |
US11653206B2 (en) | 2021-04-20 | 2023-05-16 | Cisco Technology, Inc. | Trusted roaming for federation-based networks |
US11979744B2 (en) * | 2021-07-23 | 2024-05-07 | Cisco Technology, Inc. | Federation policy exchange |
US12081534B2 (en) * | 2021-07-29 | 2024-09-03 | Cisco Technology, Inc. | Onboarding client device to user-defined network using federation-based network identity |
US12047420B2 (en) | 2021-09-28 | 2024-07-23 | Cisco Technology, Inc. | Dynamically enforcing security policies on client devices using a device identity entity and a security policy enforcement entity |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006045665A1 (de) * | 2004-10-25 | 2006-05-04 | Siemens Aktiengesellschaft | Verfahren zum anmelden eines mobilen kommunikationsendgerätes gegenüber einem lokalen netzwerk |
CN101682620A (zh) * | 2007-05-24 | 2010-03-24 | 国际商业机器公司 | 使用模糊的移动装置用户身份访问外地网络的方法和装置 |
CN104768195A (zh) * | 2014-01-03 | 2015-07-08 | 上海宽带技术及应用工程研究中心 | 能实现无缝切换的异构无线网络系统及无缝切换方法 |
US9191381B1 (en) * | 2011-08-25 | 2015-11-17 | Symantec Corporation | Strong authentication via a federated identity protocol |
US20160105824A1 (en) * | 2014-10-14 | 2016-04-14 | Meru Networks | Dynamic generation of per-station realm lists for hot spot connections |
CN106489284A (zh) * | 2014-07-01 | 2017-03-08 | 谷歌公司 | 无线局域网接入 |
CN106899971A (zh) * | 2013-01-17 | 2017-06-27 | 英特尔Ip公司 | 在蜂窝网络上通信非蜂窝接入网信息的装置、系统以及方法 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8520583B2 (en) * | 2011-05-03 | 2013-08-27 | Nokia Corporation | Method, apparatus, and computer program product for roaming partner discovery |
CN103096421B (zh) * | 2011-11-01 | 2018-12-07 | 华为技术有限公司 | 无线局域网的接入方法、站点和接入点 |
JP5952427B2 (ja) * | 2012-01-11 | 2016-07-13 | インターデイジタル パテント ホールディングス インコーポレイテッド | Staとieee802.11ネットワークのアクセスポイントの間の加速されたリンクセットアップのための方法および装置 |
US10098028B2 (en) * | 2012-03-16 | 2018-10-09 | Qualcomm Incorporated | System and method of offloading traffic to a wireless local area network |
CN103533601B (zh) * | 2012-07-02 | 2017-08-11 | 华为技术有限公司 | 一种网络接入方法及设备 |
US8817707B2 (en) * | 2012-07-20 | 2014-08-26 | Intel Corporation | Mechanisms for roaming between 3GPP operators and WLAN service providers |
KR101907487B1 (ko) * | 2012-11-16 | 2018-10-12 | 삼성전자주식회사 | 휴대단말기의 ap 연결 방법 및 장치 |
US10028215B2 (en) * | 2013-01-18 | 2018-07-17 | Lg Electronics Inc. | Method and terminal for selecting AP |
US10021591B2 (en) * | 2013-01-24 | 2018-07-10 | Hewlett Packard Enterprise Development Lp | Limiting access to service providers based on the network traffic load of a wireless access point |
US9491691B2 (en) * | 2014-09-11 | 2016-11-08 | Laird Technologies, Inc. | Bluetooth assisted cooperative WiFi scan and roam |
US10034237B2 (en) | 2016-02-08 | 2018-07-24 | Cisco Technology, Inc. | System and method to facilitate hotspot onboarding for user equipment in a network environment |
-
2019
- 2019-07-15 US US16/511,879 patent/US11019564B2/en active Active
- 2019-11-14 WO PCT/US2019/061488 patent/WO2020106545A1/en unknown
- 2019-11-14 CN CN201980086350.5A patent/CN113261316A/zh active Pending
- 2019-11-14 EP EP19828358.2A patent/EP3884713A1/en active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006045665A1 (de) * | 2004-10-25 | 2006-05-04 | Siemens Aktiengesellschaft | Verfahren zum anmelden eines mobilen kommunikationsendgerätes gegenüber einem lokalen netzwerk |
CN101682620A (zh) * | 2007-05-24 | 2010-03-24 | 国际商业机器公司 | 使用模糊的移动装置用户身份访问外地网络的方法和装置 |
US9191381B1 (en) * | 2011-08-25 | 2015-11-17 | Symantec Corporation | Strong authentication via a federated identity protocol |
CN106899971A (zh) * | 2013-01-17 | 2017-06-27 | 英特尔Ip公司 | 在蜂窝网络上通信非蜂窝接入网信息的装置、系统以及方法 |
CN104768195A (zh) * | 2014-01-03 | 2015-07-08 | 上海宽带技术及应用工程研究中心 | 能实现无缝切换的异构无线网络系统及无缝切换方法 |
CN106489284A (zh) * | 2014-07-01 | 2017-03-08 | 谷歌公司 | 无线局域网接入 |
US20160105824A1 (en) * | 2014-10-14 | 2016-04-14 | Meru Networks | Dynamic generation of per-station realm lists for hot spot connections |
Non-Patent Citations (1)
Title |
---|
O. FRIEL, E. LEAR, J. HENRY, CISCO, M. RICHARDSON, SANDELMAN SOFTWARE WORKS: "BRSKI over IEEE 802.11 draft-friel-anima-brski-over-802dot11-00", INTERNET-DRAFT:NETWORK WORKING GROUP,INTERNET ENGINEERING TASK DORCE,IETF, pages 2 * |
Also Published As
Publication number | Publication date |
---|---|
EP3884713A1 (en) | 2021-09-29 |
US20200163013A1 (en) | 2020-05-21 |
US11019564B2 (en) | 2021-05-25 |
WO2020106545A1 (en) | 2020-05-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11019564B2 (en) | Roaming consortium identifier (RCOI)-based system for handling identity requirements | |
CN111818516B (zh) | 认证方法、装置及设备 | |
US20240196214A1 (en) | Facilitating Residential Wireless Roaming Via VPN Connectivity Over Public Service Provider Networks | |
CN110637442B (zh) | 终端信息的传递方法及相关产品 | |
US11337147B2 (en) | Dynamic roaming partner prioritization based on service quality feedback | |
CN102448064A (zh) | 通过非3gpp接入网的接入 | |
US11523332B2 (en) | Cellular network onboarding through wireless local area network | |
US8787252B2 (en) | Private base station and radio network entity | |
US12074859B2 (en) | Password-less wireless authentication | |
US12081534B2 (en) | Onboarding client device to user-defined network using federation-based network identity | |
US20240137762A1 (en) | Base station providing virtual wireless router | |
CN113676904B (zh) | 切片认证方法及装置 | |
CN115226103A (zh) | 一种通信方法及装置 | |
US11564193B2 (en) | Authentication in public land mobile networks comprising tenant slices | |
CN108476418B (zh) | 用于操作通信网络的设备和方法 | |
WO2021195900A1 (zh) | 一种终端设备的验证方法及装置 | |
US20220086641A1 (en) | Private Enterprise Network Identifier | |
US20240098477A1 (en) | Roaming validation method for access network providers | |
US11653288B2 (en) | TAI management for CBRS networks to prevent denial of service | |
WO2020215272A1 (zh) | 通信方法、通信装置和通信系统 | |
WO2023046310A1 (en) | First node, second node, third node, communications system and methods performed thereby for handling security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |