CN113455033A - 用于配设设备特定的wlan凭证的方法和系统 - Google Patents

用于配设设备特定的wlan凭证的方法和系统 Download PDF

Info

Publication number
CN113455033A
CN113455033A CN201980092792.0A CN201980092792A CN113455033A CN 113455033 A CN113455033 A CN 113455033A CN 201980092792 A CN201980092792 A CN 201980092792A CN 113455033 A CN113455033 A CN 113455033A
Authority
CN
China
Prior art keywords
electronic device
network
attributes
mac address
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201980092792.0A
Other languages
English (en)
Other versions
CN113455033B (zh
Inventor
M·P·蒙特莫罗
J·R·W·莱普
S·麦卡恩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mariki Innovation Ltd
Original Assignee
BlackBerry Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BlackBerry Ltd filed Critical BlackBerry Ltd
Publication of CN113455033A publication Critical patent/CN113455033A/zh
Application granted granted Critical
Publication of CN113455033B publication Critical patent/CN113455033B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5038Address allocation for local use, e.g. in LAN or USB networks, or in a controller area network [CAN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/622Layer-2 addresses, e.g. medium access control [MAC] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一种在电子设备处的方法,方法包括:通过网络元件发起与网络的认证;提供配置请求,该配置请求包括针对电子设备的属性集合;以及接收配置响应,该配置响应包括用于与网络的未来认证的证书或凭证。

Description

用于配设设备特定的WLAN凭证的方法和系统
技术领域
本公开涉及电子设备,具体地涉及从电子设备到Wi-Fi网络的连接。
背景技术
当扫描活动Wi-Fi连接点时,电子设备可以使用被动扫描或活动扫描。被动扫描涉及设备针对来自Wi-Fi连接点的信标信号进行侦听。然而,该技术通常较慢,并且需要电子设备的接收器长时间开启,这可能会浪费便携式电子设备上的电池寿命。活动扫描涉及电子设备发出寻找连接点的请求。该请求通常包括电子设备的媒体接入控制(MAC)地址。由于活动扫描对电池寿命更好,便携式电子设备倾向于使用该技术。此外,其他Wi-Fi信令也可以包括MAC地址。
MAC地址是被认为是全局唯一的标识符。这样的地址是数据链路层的部分,并且被用作大多数电气和电子工程师协会(IEEE)802协议的网络地址。因为MAC地址本质上是唯一的,在很长的时间段保持相同的值,并且存在于每一帧的报头中,其可以被用于追踪特定用户。具体地,被动接收器可以寻找活动扫描信号或其他Wi-Fi消息收发,并且记录这些信号内的MAC地址。如果多个这样的被动接收器位于设施(诸如机场或购物中心)周围,这将提供关于用户在哪里、用户在那里多长时间等信息。此外,如果MAC地址以某种方式与用户标识配对或相关,这可能还会侵犯用户的隐私。
为了克服这样的隐私问题,电子设备现在将MAC地址随机化,以防止追踪。然而,Wi-Fi基础设施,尤其是公共热点,将MAC地址用于各种功能,包括认证、记账、客户支持和分析。Wi-Fi网络运营方通常假设Wi-Fi客户端每次连接网络时使用相同的MAC地址。因此,更改MAC地址可能导致计费不准确或多计费,或无法登录设备先前被认证的网络。
附图说明
参考附图将更好地理解本公开,在附图中:
图1是示出多个Wi-Fi客户端通过接入点连接到基础设施元件的示例系统的框图;
图2是示出本地MAC地址和唯一标识符之间的映射的数据流图;
图3是示出配置器和包括属性集合的注册方之间的设备配设(provisioning)协议消息收发的数据流图;
图4是根据一个实施例的能够与本文中的方法和系统一起被使用的简化电子设备的框图;以及
图5是根据一个实施例的移动设备的框图。
具体实现
本公开提供了一种在电子设备处的方法,该方法包括:通过网络元件发起与网络的认证;提供配置请求,配置请求包括针对电子设备的属性集合;以及接收配置响应,配置响应包括用于与网络的未来认证的证书或凭证。
本公开还提供了一种电子设备,该电子设备包括:处理器;以及通信子系统,其中电子设备被配置为:通过网络元件发起与网络的认证;提供配置请求,配置请求包括针对电子设备的属性集合;以及接收配置响应,配置响应包括用于与网络的未来认证的证书或凭证。
本公开还提供了一种用于存储指令代码的计算机可读介质,该指令代码当由电子设备的处理器执行时,使电子设备:通过网络元件发起与网络的认证;提供配置请求,配置请求包括针对电子设备的属性集合;以及接收配置响应,配置响应包括用于与网络的未来认证的证书或凭证。
Wi-Fi网络运营方可以使用Wi-Fi客户端MAC地址收集对连接问题的诊断;以追踪Wi-Fi客户端在一段时间内连接到网络多久,例如解决基于时间的计费;追踪一段时间内Wi-Fi基础设施和Wi-Fi客户端之间被发送了多少数据,以解决数据限制;并且收集关于用户在连接到网络时可以使用多少Wi-Fi客户端的信息。
如果Wi-Fi客户端设备选择随机MAC地址,或者基于非随机方案(诸如MAC地址改变协议)改变其MAC地址,则该MAC地址可能在设备每次连接到网络时改变。如果网络运营方使用Wi-Fi客户端MAC地址监测、限制或计费基于时间或基于业务的网络接入,则网络运营方无法跨不同连接来追踪设备上的活动或计费。
此外,用户可能具有多个设备,并且网络运营方可能具有业务需求以追踪用户的哪些设备在其网络上操作。这涉及网络运营方维护设备到用户账户的映射,以及用户账户能够具有多于一个的设备(可能有限制)。假设这样的帐户映射是每个唯一的设备具有唯一的MAC地址。
如上所指示的,网络运营方通常假设Wi-Fi客户端每次连接或重新连接到网络时使用相同的MAC地址。当MAC地址随机化或MAC地址改变协议被使用时,Wi-Fi客户端会改变MAC地址,并且有关该Wi-Fi客户端连接的网络信息会针对旧MAC地址被终止,并且针对新MAC地址重新开始。该信息可以包括例如数据活动或账单。
除了在网络运营方的记录网络中针对Wi-Fi客户端活动或计费记录创建潜在的消息过载之外,MAC地址改变的该新行为还可能造成Wi-Fi客户端的短期问题,诸如许多短期计费记录的产生。这可以潜在导致非常高的总成本,而不是当使用单个MAC地址时会产生的单个长期账单。
因此,根据本文提供的实施例,关于Wi-Fi客户端凭证的信息可以被与网络交换,以当Wi-Fi客户端连接到网络时唯一地标识该Wi-Fi客户端。该凭证可以从最初与网络共享的属性集合中得出,该属性集合可以包括以下一项或任何组合:
a.全局MAC地址(或全局MAC地址的哈希);
b.唯一标识符;
c.制造(或所有者)信息;例如,该信息可以包括关于以下项的细节:网络运营方、Wi-Fi运营方、载波运营方、网络装备制造方、装备供应方等的详细信息;
d.Wi-Fi客户端类别;以及/或者
e.设备类别。
在上文中,在某些情况下,唯一标识符可能仅对于特定类别的设备是唯一的。此外,制造或所有者信息可能被与特定种类的设备绑定,诸如与一种特定硬件绑定的序列号。Wi-Fi类别可以例如指示设备的类型是膝上型计算机、手机或可穿戴设备等其他信息。设备类别可以例如指示设备的类型是载具、自行车、飞行器、路边单元或物联网设备(IoT)等其他信息。
当Wi-Fi客户端被配设用于网络接入时,属性集合在网络提供方和用户的电子设备之间被协商。当Wi-Fi客户端关联到网络时,然后,属性集合或其部分作为凭证的部分被发送。
在一些实施例中,可能设备可以包括多个属性集合。例如,当设备支持多个Wi-Fi客户端时,该情况可能会发生。当用户具有多个设备时,网络运营方也可能使用属性集合建立绑定,以便每个设备改变其MAC地址时,多个设备可以被追踪到相同用户。
现在参考图1,其示出了在本公开实施例中使用的组件。具体地,用户110可以具有与用户相关联的一个或多个设备。例如,在图1中,用户110具有移动设备112、平板设备114和智能手表设备116。然而,图1的实施例不是限制性的,并且在某些情况下,用户110可以具有不同的设备或设备的子集。例如,用户110可以与电子设备相关联,诸如膝上型计算机、台式计算机、互联网器件等其他这样的设备。在其他情况下,本公开的实施例可以在没有用户110的情况下使用。例如,设备可以是不与任何特定用户相关联的IoT设备。如在本文使用的,与用户相关联或从用户自主操作的任何设备可以被称为电子设备。此外,电子设备在本文通常被称为Wi-Fi客户端。
Wi-Fi客户端通常与接入点120通信。接入点120向网络122提供网络连接。在某些情况下,网络122可以是互联网。然而,在其他情况下,网络122可以是任何局域网或广域网。
网络具有一组逻辑服务,以促进网络连接以及执行网络管理。逻辑服务包括配置、认证和网络操作,在某些情况下,这些操作可以全部由相同的服务器执行,或者在其他情况下由单独的服务器执行。例如,在图1的实施例中,配置服务器130提供用以配设具有凭证的电子设备的部件。
当设备连接到网络时,认证服务器132基于由配置服务器130提供的凭证来认证设备。
一旦电子设备建立网络接入,网络操作服务器134针对电子设备提供计费、记账、网络监测和策略执行。
根据本文提供的实施例,未配设的设备或者直接或者通过配设网络与配置服务器130通信。未配设的设备向配置服务器130提供凭证属性。配置服务器130包括部分或全部属性作为凭证的部分,并将该信息传递回电子设备以完成配置。
参见图2。在图2的实施例中,在210处的电子设备与接入点212通信。此外,认证服务器214和网络操作服务器216如下所述操作。
在连接期间,电子设备210发现并连接到接入点212,如箭头220和222所示。
然后认证过程开始,如箭头230和232所示。在认证过程期间,电子设备210通过接入点212将其凭证属性传递给认证服务器214。
在认证过程期间或认证过程之后,认证服务器214将凭证属性传递给网络操作服务器216,如箭头240所示。凭证属性可以例如包括唯一标识符,诸如设备的全局MAC地址,或者可以包括上述任何其他属性。
网络操作服务器216创建凭证属性到用于连接和关联的电子设备的标识符的映射,如框242所示。
在连接期间,网络操作服务器216将MAC地址/凭证映射用于计费、监测和网络策略执行。启用这些功能的消息如箭头250所示。
经修改的DPP操作
根据本公开的一个实施例,设备配设协议(DPP)可以用于凭证配设和网络接入。在该情况下,电子设备可以被称为“注册方”,配置服务器可以被称为“配置器”。在一些情况下,接入点可能成为认证服务器以及网络操作服务器。
在配置过程期间,注册方将Wi-Fi客户端的属性集合作为属性包括在配置请求内。具体地,现在参考图3。
根据图3的实施例,机制被提供以将属性集合指配作为DPP配设序列的部分。MAC地址将被指配作为配置对象的部分。在一些情况下,整个MAC地址或MAC地址的子集(诸如高位字节)可以被指配。被指配的MAC地址被存储并用于针对该网络在未来的所有连接。
因此,配置器310与注册方312通信。DPP认证机制如箭头320所示。该DPP认证机制类似于当前在注册方和配置器之间执行的DPP认证机制。
然后,注册方312可以生成新的DPP配置请求322。在图3的实施例中,DPP配置请求322包括针对注册方312的新属性集合。新属性集合可以包括上述关于电子设备的属性。具体地,属性集合可以包含以下一项或多项:全局MAC地址或其部分;唯一标识符;制造或所有者信息;和/或Wi-Fi类型;以及其他信息。
具有新属性集合的DPP配置请求在配置器310处被接收。然后,配置器可以针对该Wi-Fi客户端形成唯一证书,如框324所示。例如,在一个实施例中,可以利用将利用SHA-256的标识符(或标识符的部分)哈希到根证书中来形成唯一证书。然而,用于给定接收到的属性来创建唯一证书的其他方法学对于本领域技术人员是显而易见的。
在其他情况下,在框324,配置器310可以生成凭证而非证书,或者附加有证书。例如,凭证可以是提供给注册方的公钥/私钥对。
证书和/或凭证的生成上,配置器310返回DPP配置响应330。DPP配置响应330包括新证书和/或新凭证。
在DPP配置响应中接收的证书和/或凭证可以由注册方312存储,并且用于到网络的未来连接。此外,如果用户具有多个设备,则在一些情况下,证书和/或凭证可以被分发给那些其他设备。存储和/或分发在图3中的框332被示出。
此后,当Wi-Fi客户端返回到已经与其建立证书关系或凭证关系的Wi-Fi基础设施时,当设备使用证书和/或凭证进行认证时,Wi-Fi基础设施可以快速识别Wi-Fi客户端。
此外,当在框324生成证书和/或凭证时,策略可以针对注册方312被实现。策略可以基于在消息322中接收的属性信息。
然后,这样的策略可以基于证书和/或凭证在未来连接中的使用而在网络内被强制执行。
因此,通过使注册方在DPP配置请求期间传递属性集合,其中属性集合唯一地标识每设备或每用户的注册方,这允许针对每个电子设备更改MAC地址,并且仍允许网络运营方在Wi-Fi网络内连接特定用户或设备的使用。
更一般地,上述实施例在设备凭证中提供了可以与网络交换的信息,以当设备接触网络时唯一地标识设备。凭证包含一组属性,这些属性可以包括全局MAC地址或该全局MAC地址的哈希、设备的唯一标识符、设备的制造信息等其他信息。当电子设备被配设用于网络接入时,这些属性可以在网络提供方和用户或电子设备之间被协商。当设备关联到网络时,属性或其子集作为凭证的部分被传输。
执行上述方法的服务器和电子设备可以是任何电子设备或网络节点。这样的电子设备或网络节点可以包括任何类型的计算设备,包括但不限于移动设备,诸如智能手机或蜂窝电话。示例还可以包括固定或移动用户装备,诸如物联网(IoT)设备、端点、家庭自动化设备、医院或家庭环境中的医疗装备、库存追踪设备、环境监测设备、能源管理设备、基础设施管理设备、载具或用于载具的设备、固定电子设备等。载具包括机动载具(例如汽车、小汽车、卡车、公共汽车、摩托车等),飞行器(例如飞机、无人驾驶飞行器、无人驾驶飞机系统、无人机、直升机等),航天器(例如,航天飞机、航天穿梭机、太空舱、空间站、卫星等),水运工具(例如船舶、船只、气垫船、潜艇等),有轨载具(例如火车和有轨电车等)、行人、自行车和其他类型的载具,包括上述任何一种的任何组合,无论是当前存在的还是产生之后的。
服务器或电子设备的简化示意图关于图4中被示出。
在图4中,设备410包括处理器420和通信子系统430,其中处理器420和通信子系统430合作执行上述实施例的方法。在一些实施例中,通信子系统420可以包括多个子系统,例如以用于不同的无线电技术。
处理器420可以被配置为执行可编程逻辑,该可编程逻辑可以与数据一起被存储在设备410上,并且在图4的示例中显示为存储器440。存储器440可以是任何有形的、非瞬态的计算机可读存储介质。计算机可读存储介质可以是有形的或瞬态/非瞬态介质,诸如光学介质(例如CD、DVD等)、磁性介质(例如磁带)、闪存驱动器、硬盘驱动器或本领域已知的其他存储器。
备选地,或者除了存储器440之外,设备410可以例如通过通信子系统430从外部存储介质访问数据或可编程逻辑。
通信子系统430允许设备410与其他设备或网络元件通信,并且可以基于正在执行的通信类型而变化。此外,通信子系统430可以包括多种通信技术,包括任何有线或无线通信技术。
在一个实施例中,设备410的各种元件之间的通信可以通过内部总线460。然而,其他形式的通信也是可能的。
此外,如果电子设备具有用户装备能力,一个示例电子设备将在下面关于图5描述。
根据本公开,电子设备500包括通信子系统540。通信子系统540包括Wi-Fi通信能力,通常包括Wi-Fi芯片集,并且还可以包括其他通信系统,包括WiMAX或近场通信等。
此外,电子设备500可以包括具有语音和/或数据通信能力或两者都有的双路无线通信设备。电子设备500可以具有与其他计算机系统通信的能力。根据所提供的确切功能,电子设备还可以被称为数据消息收发设备、双路寻呼机、无线电子邮件设备、智能手机、具有数据消息收发能力的蜂窝电话、无线互联网设备、无线设备、移动设备、嵌入式蜂窝调制解调器或数据通信设备等作为示例。
在电子设备500也能够通过蜂窝进行双路通信的情况下,电子设备500可以包含通信子系统511,包括接收器512和发送器514,以及相关联的组件,诸如一个或多个天线元件516和518、本地振荡器(LO)513和处理模块,诸如DSP 520。对于通信领域的技术人员来说显而易见的是,通信子系统511的具体设计将取决于电子设备旨在其中操作的通信网络。
网络接入要求也会依赖于网络519的类型而变化。在一些网络中,网络接入与电子设备500的订户或用户相关联。电子设备可能需要嵌入式或可移动用户标识模块(RUIM)或订户标识模块(SIM)卡或UMTS SIM(USIM),以便在网络上操作。USIM/SIM/RUIM接口544通常类似于可被插入和弹出USIM/SIM/RUIM卡的卡槽。USIM/SIM/RUIM卡可以具有存储器并且保存许多关键配置551以及其他信息553,诸如标识和用户相关信息。
当所需的网络注册或激活过程已完成时,电子设备500可以通过网络519发送和接收通信信号。如图5所示,网络519可以包括与移动设备通信的多个基站。
由天线516通过通信网络519接收的信号被输入到接收器512,接收器512可以执行常见的接收器功能,如信号放大、下变频、滤波、信道选择等。接收信号的模拟到数字(A/D)的转换允许在DSP 520中执行更复杂的通信功能,诸如解调和解码。以类似的方式,待传输的信号被处理,包括例如由DSP 520操作的调制和编码,并且被输入到发送器514,用于数模(D/A)转换、上变频、滤波、放大和经由天线518在通信网络519上传输。DSP 520不仅处理通信信号,还提供接收器和发送器控制。例如,被应用于接收器512和发送器514中的通信信号的增益可以通过在DSP 520中实现的自动增益控制算法适应性地控制。
电子设备500通常包括控制设备整体操作的处理器538。通信功能(包括数据和语音通信)通过通信子系统511执行。处理器538还与进一步的设备子系统交互,诸如显示器522、闪存524、随机存取存储器(RAM)526、辅助输入/输出(I/O)子系统528、串行端口530、一个或多个键盘或小键盘532、扬声器534、麦克风536、其他通信子系统540(诸如短距离通信子系统或DSRC子系统)以及通常被指定为542的任何其他设备子系统。串行端口530可以包括USB端口、车载诊断(OBD)端口或本领域已知的其他端口。
在图5中所示的一些子系统执行通信相关功能,而其他子系统可能提供“驻留”或设备上功能。值得注意的是,一些子系统(诸如键盘532和显示器522)可以被用于通信相关功能(诸如通过通信网络键入文本消息用于传输),以及设备驻留功能(诸如计算器或任务列表)两者。
由处理器538使用的操作系统软件可以被存储在永久存储中,诸如闪存524,其可以替代地是只读存储器(ROM)或类似的存储元件(未示出)。本领域技术人员将理解的是,操作系统、特定设备应用或其部分可以被临时加载到易失性存储器,诸如RAM 526。接收的通信信号也可以被存储在RAM 526中。
如所示出的,对于计算机程序558和程序数据存储550、552、554和556两者,闪存524可以被隔离为不同的区域。这些不同的存储类型指示,每个程序可以为其自身的数据存储要求分配闪存524的部分。处理器538,除了其操作系统功能之外,可以在电子设备上执行软件应用。控制基本操作的一组预定的应用,包括例如潜在的数据和语音通信应用,通常将在制造期间被安装在电子设备500上。其他应用可以随后被安装或动态地安装。
应用和软件可以被存储在任何计算机可读存储介质上。计算机可读存储介质可以是有形的或瞬态/非瞬态介质,诸如光学介质(例如CD、DVD等)、磁性介质(例如磁带)或本领域已知的其他存储器
一个软件应用可以是个人信息管理器(PIM)应用,其具有组织和管理与电子设备的用户相关的数据项的能力,诸如但不限于电子邮件、消息、日程事件、语音邮件、约会和任务项。进一步的应用,包括生产力应用、消息收发应用、社交媒体应用、游戏等,也可以通过网络519、辅助I/O子系统528、串行端口530、短距离通信子系统540或任何其他合适的子系统542加载到电子设备500上,并由用户安装在RAM 526或非易失性存储器(未示出)中以供用于由处理器538执行。在应用中安装的这种灵活性增加了设备的功能,并可以提供增强的设备上功能、通信相关功能或两者都有。
在数据通信模式下,诸如文本消息或网页下载的接收的信号将由通信子系统511处理并且输入到处理器538,处理器538可以进一步处理接收的信号以用于输出到显示器522或者备选地输出到辅助I/O设备528。
电子设备500的用户也可以构成诸如消息的数据项,例如使用键盘532(其可以是完整的字母数字键盘或电话类型的小键盘,或者物理的或者虚拟的等),连同显示器522和可能的辅助I/O设备528。然后,这样的构成的项可以通过通信子系统511在通信网络上被传输。
在语音通信被提供的情况下,电子设备500的整体操作类似,除了接收的信号通常可以被输出到扬声器534,并且用于传输的信号可以由麦克风536产生。备选的语音或音频I/O子系统(诸如语音消息记录子系统)也可以在电子设备500上实现。尽管语音或音频信号输出主要优选地通过扬声器534实现,但是显示器522也可以用于提供例如呼叫方标识、语音呼叫的持续时间或其他语音呼叫相关信息的指示。
图5中的串行端口530可以在可能需要与用户的台式计算机(未示出)同步的电子设备中实现,但它是可选的设备组件。这样的端口530可以使用户能够通过外部设备或软件应用设置偏好,并且可以通过向电子设备500提供信息或软件下载而非通过无线通信网络来扩展电子设备500的能力。如本领域技术人员将理解的,串行端口530还可以被用于将电子设备连接到计算机以作为调制解调器或者为电子设备上的电池充电。
除了Wi-Fi能力之外,其他通信子系统540还可以提供用于电子设备500和不同系统或设备之间的通信,不同系统或设备不一定是类似的设备。例如,子系统540可以包括红外设备及相关联的电路和组件或者蓝牙TM或蓝牙TM低能量通信模块,以提供用于与类似的使能系统和设备的通信。
本文描述的实施例是具有与本申请的技术元素相对应的元素的结构、系统或方法的示例。本书面描述可以使本领域技术人员能够制造和使用具有同样对应于本申请技术元素的备选元素的实施例。因此,本申请技术的预期范围包括与本文所述的本申请的技术没有区别的其他结构、系统或方法,并且还包括与本文所述的本申请的技术没有实质性区别的其他结构、系统或方法。
尽管操作以特定顺序在图中被描述,但这不应被理解为要求以所示特定顺序或序列次序执行该等操作,或要求执行所有所示的操作,以实现期望的结果。在某些情况下,多任务处理和并行处理可以被采用。此外,上述实现中的各种系统组件的分离不应被理解为在所有实现中要求这种分离,并且应当理解的是,所述程序组件和系统通常可以被集成在信号软件产品中或被打包为多个软件产品。
此外,在各种实现中被描述和说明作为离散的或单独的技术、系统、子系统和方法可以与其他系统、模块、技术或方法组合或集成。被示出或讨论作为彼此耦合或直接耦合或通信的其他项可以通过一些接口、设备或中间组件(无论是电的、机械的或其他的)间接耦合或通信。改变、替换和备选的其他示例可以由本领域的技术人员确定并可以做出
尽管上述详细描述已被示出、描述并指出了被应用于各种实现的本公开的基本新颖特征,但是应当理解的是,所示系统的形式和细节中的各种省略、替换和改变可以由本领域技术人员做出。另外,方法步骤的顺序并不意味着它们在权利要求中出现的顺序。
当消息向/从电子设备被发送时,该操作可能不是立即进行的或直接从服务器进行的。它们可以从支持本文所述设备/方法/系统的服务器或其他计算系统基础设施同步或异步递送。前述步骤可以全部或部分包括与设备/基础设施之间的同步/异步通信。此外,来自电子设备的通信可以到网络上的一个或多个端点。这些端点可以由服务器、分布式计算系统、流处理器等提供服务。内容递送网络(CDN)也可以向电子设备提供通信。例如,除了典型的服务器响应之外,服务器还可以针对内容递送网络(CDN)配设或指示数据,以等待由电子设备稍后下载,诸如电子设备的后续活动。因此,数据可以作为系统的部分或独立于系统直接从服务器或其他基础设施(诸如分布式基础设施或CDN)发送。
通常地,存储介质可以包括以下任何或某些组合:半导体存储设备,诸如动态或静态随机存取存储器(DRAM或SRAM)、可擦除可编程只读存储器(EPROM)、电可擦除可编程只读存储器(EEPROM)和闪存;磁盘,诸如固定磁盘、软磁盘和可移动磁盘;另一种磁介质,包括磁带;光学介质,诸如光盘(CD)或数字视频光盘(DVD);或其他类型的存储设备。注意,上述讨论的指令可以在一个计算机可读或机器可读的存储介质上提供,或者备选地,可以在分布在可能具有多个节点的大型系统中的多个计算机可读或机器可读的存储介质上提供。该计算机可读或机器可读的存储介质被视为物品(或制造的物品)的部分。一件或多件制造的物品可指任何被制造的单个组件或多个组件。存储介质可以位于或者运行机器可读指令的机器中,或者位于通过网络被下载的机器可读指令用于执行的远程站点。
在前述描述中,阐述了许多细节,以提供对本文所公开主题的理解。然而,实现可以在没有这些细节的情况被实践。其他实现可以包括对以上所讨论细节的修改和变体。所附权利要求旨在涵盖该等修改和变体。

Claims (21)

1.一种在电子设备处的方法,所述方法包括:
通过网络元件发起与网络的认证;
提供配置请求,所述配置请求包括针对所述电子设备的属性集合;以及
接收配置响应,所述配置响应包括用于与所述网络的未来认证的证书或凭证。
2.根据权利要求1所述的方法,其中所述属性集合包含全局媒体接入控制(MAC)地址或所述全局MAC地址的哈希。
3.根据权利要求1所述的方法,其中所述属性集合包含针对所述电子设备的唯一标识符。
4.根据权利要求3所述的方法,其中所述标识符对于以下一项或多项是唯一的:所述电子设备的类型、网络运营方、Wi-Fi运营方、载波运营方、网络装备制造方、或者装备供应方。
5.根据权利要求1所述的方法,其中所述属性集合包括用于所述电子设备的Wi-Fi客户端类别。
6.根据权利要求1所述的方法,其中所述网络是Wi-Fi网络。
7.根据权利要求6所述的方法,其中所述配置请求和所述配置响应是设备配设协议消息。
8.根据权利要求1所述的方法,还包括:
在所述电子设备处改变被用于与所述网络通信的MAC地址;以及
使用所述证书或凭证向所述网络认证,
其中所述证书或凭证被用于将所述MAC地址映射到所述电子设备。
9.根据权利要求1所述的方法,其中所述证书包括所述属性集合的至少一部分的哈希。
10.根据权利要求1所述的方法,还包括向与所述电子设备相关联的第二电子设备提供所述证书或凭证,以用于所述第二电子设备在向所述网络认证时使用。
11.一种电子设备,包括:
处理器;以及
通信子系统,
其中所述电子设备被配置为:
通过网络元件发起与网络的认证;
提供配置请求,所述配置请求包括针对所述电子设备的属性集合;以及
接收配置响应,所述配置响应包括用于与所述网络的未来认证的证书或凭证。
12.根据权利要求11所述的电子设备,其中所述属性集合包含全局媒体接入控制(MAC)地址或所述全局MAC地址的哈希。
13.根据权利要求11所述的电子设备,其中所述属性集合包含针对所述电子设备的唯一标识符。
14.根据权利要求13所述的电子设备,其中所述标识符对于以下一项或多项是唯一的:所述电子设备的类型、网络运营方、Wi-Fi运营方、载波运营方、网络装备制造方、或者装备供应方。
15.根据权利要求11所述的电子设备,其中所述属性集合包括用于所述电子设备的Wi-Fi客户端类别。
16.根据权利要求11所述的电子设备,其中所述网络是Wi-Fi网络。
17.根据权利要求16所述的电子设备,其中所述配置请求和所述配置响应是设备配设协议消息。
18.根据权利要求11所述的电子设备,其中所述电子设备还被配置为:
在所述电子设备处改变被用于与所述网络通信的MAC地址;以及
使用所述证书或凭证向所述网络认证,
其中所述证书或凭证被用于将所述MAC地址映射到所述电子设备。
19.根据权利要求11所述的电子设备,其中所述证书包括所述属性集合的至少一部分的哈希。
20.根据权利要求11所述的电子设备,其中所述电子设备还被配置为向与所述电子设备相关联的第二电子设备提供所述证书或凭证,以用于所述第二电子设备在向所述网络认证时使用。
21.一种用于存储指令代码的计算机可读介质,所述指令代码在由电子设备的处理器执行时,使所述电子设备:
通过网络元件发起与网络的认证;
提供配置请求,所述配置请求包括针对所述电子设备的属性集合;以及
接收配置响应,所述配置响应包括用于与所述网络的未来认证的证书或凭证。
CN201980092792.0A 2019-02-21 2019-10-29 用于配设设备特定的wlan凭证的方法和系统 Active CN113455033B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/281,783 2019-02-21
US16/281,783 US11696133B2 (en) 2019-02-21 2019-02-21 Method and system for provisioning device specific WLAN credentials
PCT/CA2019/051519 WO2020168410A1 (en) 2019-02-21 2019-10-29 Method and system for provisioning device specific wlan credentials

Publications (2)

Publication Number Publication Date
CN113455033A true CN113455033A (zh) 2021-09-28
CN113455033B CN113455033B (zh) 2024-05-03

Family

ID=72140822

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980092792.0A Active CN113455033B (zh) 2019-02-21 2019-10-29 用于配设设备特定的wlan凭证的方法和系统

Country Status (5)

Country Link
US (2) US11696133B2 (zh)
EP (1) EP3928548A4 (zh)
CN (1) CN113455033B (zh)
CA (1) CA3126867A1 (zh)
WO (1) WO2020168410A1 (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11979403B2 (en) 2021-05-27 2024-05-07 Cisco Technology, Inc. Token-based device tracking
US20220417755A1 (en) * 2021-06-23 2022-12-29 Cisco Technology, Inc. Authentication service with address rotation support
US20230006967A1 (en) * 2021-06-30 2023-01-05 Fortinet, Inc. Machine learning capable mac filtering for enforcing edge security over mac randomization in wlan networks
US20230084235A1 (en) * 2021-09-13 2023-03-16 Cisco Technology, Inc. Concealing low power mobile device address during advertisement
US11902246B2 (en) * 2022-04-28 2024-02-13 Cisco Technology, Inc. Central scheduling for enterprise wireless randomizing changing/rotating MAC address

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102571766A (zh) * 2010-12-23 2012-07-11 微软公司 注册和网络接入控制
US20170257819A1 (en) * 2016-03-02 2017-09-07 Blackberry Limited Provisioning a device in a network

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7787476B2 (en) * 2004-03-03 2010-08-31 Mitsubishi Electric Corporation Layer 2 switch network system
US9549318B2 (en) * 2013-10-10 2017-01-17 Shaw Cablesystems G.P. System and method for delayed device registration on a network
US9716716B2 (en) * 2014-09-17 2017-07-25 Microsoft Technology Licensing, Llc Establishing trust between two devices
US9674703B2 (en) * 2015-07-06 2017-06-06 Aruba Networks, Inc. Wireless association table denial of service prevention
US10341979B2 (en) * 2015-11-20 2019-07-02 Qualcomm Incorporated Secure fine timing measurement protocol
US11765154B2 (en) * 2016-07-26 2023-09-19 Verizon Patent And Licensing Inc. Securely provisioning a service to a customer equipment
CN109565719B (zh) * 2016-08-03 2021-04-02 瑞典爱立信有限公司 用于主小区改变的方法、设备和计算机程序
US20180109418A1 (en) * 2016-10-19 2018-04-19 Qualcomm Incorporated Device provisioning protocol (dpp) using assisted bootstrapping
US11025621B2 (en) * 2017-02-24 2021-06-01 Red Hat, Inc. Enhancing privacy of network connections
US20190149987A1 (en) * 2017-11-10 2019-05-16 Amazon Technologies, Inc. Secondary device setup
US10169587B1 (en) * 2018-04-27 2019-01-01 John A. Nix Hosted device provisioning protocol with servers and a networked initiator
WO2020000430A1 (en) * 2018-06-29 2020-01-02 Nokia Shanghai Bell Co., Ltd. Methods, device and computer-readable medium for protecting mac addresses
EP3618383A1 (en) * 2018-08-30 2020-03-04 Koninklijke Philips N.V. Non-3gpp device access to core network
US11483708B2 (en) * 2019-02-20 2022-10-25 Apple Inc. Network access tokens for accessories
US11706255B2 (en) * 2019-07-29 2023-07-18 Cable Television Laboratories, Inc. Systems and methods for obtaining permanent MAC addresses

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102571766A (zh) * 2010-12-23 2012-07-11 微软公司 注册和网络接入控制
US20170257819A1 (en) * 2016-03-02 2017-09-07 Blackberry Limited Provisioning a device in a network

Also Published As

Publication number Publication date
EP3928548A4 (en) 2022-11-09
US20200275272A1 (en) 2020-08-27
CN113455033B (zh) 2024-05-03
US20230292126A1 (en) 2023-09-14
CA3126867A1 (en) 2020-08-27
EP3928548A1 (en) 2021-12-29
WO2020168410A1 (en) 2020-08-27
US11696133B2 (en) 2023-07-04

Similar Documents

Publication Publication Date Title
CN113455033B (zh) 用于配设设备特定的wlan凭证的方法和系统
EP2587852B1 (en) System and method for wireless device configuration
US10009431B2 (en) Methods and apparatuses for lawful interception through a subscription manager
US20130095794A1 (en) Real-time management of a wireless device operation on multiple networks
WO2014106385A1 (zh) 一种整合各联系人的信息的方法、系统及移动终端
EP3512227B1 (en) Method and system for securely provisioning a remote device
KR20200017175A (ko) 전자 장치, 외부 전자 장치 및 외부 전자 장치의 eSIM 관리 방법
CN113453213A (zh) 一种鉴权数据同步方法及装置
EP3759955A1 (en) Methods, devices, and computer programs for provisioning or controlling operator profiles in terminals
US20210282009A1 (en) Integrity for mobile network data storage
US20190349880A1 (en) Automatic communication device out of box configuration
AU2019270826B2 (en) Automatic device fulfillment configuration
CN111492358B (zh) 设备认证
CN111432359A (zh) 通信系统、方法、设备及存储介质
US10349268B1 (en) Automatic communication device onboarding
CN110392076B (zh) 一种车辆到任意v2x通信的方法、装置及存储介质
WO2020142864A1 (en) Subscriber identity management
CN115865478A (zh) 一种跨网段的统一身份认证方法
CN116546081A (zh) 电信标识网络的实现方法、系统、电子设备及介质
CN114584967A (zh) 数据管理方法、装置、系统及计算机可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20240329

Address after: Ai Erlandubailin

Applicant after: Mariki Innovation Ltd.

Country or region after: Ireland

Address before: Ontario, Canada

Applicant before: BlackBerry Ltd.

Country or region before: Canada

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant