CN104836787A - 用于认证客户端站点的系统和方法 - Google Patents
用于认证客户端站点的系统和方法 Download PDFInfo
- Publication number
- CN104836787A CN104836787A CN201510061766.5A CN201510061766A CN104836787A CN 104836787 A CN104836787 A CN 104836787A CN 201510061766 A CN201510061766 A CN 201510061766A CN 104836787 A CN104836787 A CN 104836787A
- Authority
- CN
- China
- Prior art keywords
- client site
- network
- client
- request
- authority information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 56
- 230000004044 response Effects 0.000 claims abstract description 63
- 238000013475 authorization Methods 0.000 claims description 8
- 238000000926 separation method Methods 0.000 claims 2
- 239000003795 chemical substances by application Substances 0.000 description 84
- 230000001413 cellular effect Effects 0.000 description 48
- 230000006870 function Effects 0.000 description 23
- 230000011664 signaling Effects 0.000 description 19
- 238000004891 communication Methods 0.000 description 17
- 238000010586 diagram Methods 0.000 description 9
- 238000005516 engineering process Methods 0.000 description 5
- 230000007246 mechanism Effects 0.000 description 5
- 101100244969 Arabidopsis thaliana PRL1 gene Proteins 0.000 description 4
- 102100039558 Galectin-3 Human genes 0.000 description 4
- 101100454448 Homo sapiens LGALS3 gene Proteins 0.000 description 4
- 101150051246 MAC2 gene Proteins 0.000 description 4
- 238000012790 confirmation Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000003860 storage Methods 0.000 description 2
- 238000010521 absorption reaction Methods 0.000 description 1
- 239000000654 additive Substances 0.000 description 1
- 230000000996 additive effect Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000007600 charging Methods 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 238000005538 encapsulation Methods 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000012432 intermediate storage Methods 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012856 packing Methods 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/50—Secure pairing of devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0884—Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0892—Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
Abstract
涉及用于认证客户端站点的系统和方法。本发明描述了允许将第一客户端站点的凭据用于认证第二客户端站点的方法。一种示例性方法包括:将第一客户端站点与第二客户端站点关联,第一客户端站点包括凭据信息,所述关联授权第二客户端站点使用该凭据信息;由第二客户端站点将关联请求发送至网络,网络利用凭据信息来授权连接,所述第二客户端站点被配置为执行代理功能以使从所述网络接收的请求被转发至所述第一客户端站点并且使从所述第一客户端站点接收的响应被转发至所述网络;由所述网络确定从所述第二客户端站点接收的所述凭据信息是否被认证;以及使用所述第一客户端站点的所述凭据信息来在所述第二客户端站点与所述网络之间建立连接。
Description
以引用方式并入/优先权声明
本专利申请要求2014年2月7日提交的名称为“System and Methodfor Using Credentials of a First Station to Authenticate a Second Station”的美国临时专利申请序列号61/937,194以及2014年5月30日提交的名称为“System and Method for Using Credentials of a First Station to Authenticate aSecond Station”的美国临时专利申请序列号62/005,933的优先权,这两个美国临时专利申请均以引用的方式全文并入本文。
背景技术
客户端可被配置为基于其硬件和软件配置而连接至各种不同的网络。例如,在客户端站点包括被配置为在蜂窝网络的频带中工作的收发器时,客户端站点可连接至蜂窝网络。又如,在客户端站点包括被进一步配置为在WiFi网络的频带中工作的同一收发器或者包括被配置为在WiFi网络的频带中工作的另外的收发器时,客户端站点可连接至WiFi网络。WiFi网络可为通常由蜂窝服务提供商提供的热点。热点可需要认证程序来让客户端站点与其连接。例如,作为认证的一部分,客户端站点的用户可发送预注册的登录名和密码。热点的服务器还可使用其凭据来认证客户端站点。具体来说,可使用对应于客户端站点的用户身份模块(SIM)卡的信息,因为该信息对该客户端站点而言是唯一的。
发明内容
在一个示例性实施例中,站点执行一种方法。该方法包括:将关联请求发送至网络;从网络接收识别请求;将识别请求发送至另外的客户端站点,所述另外的客户端站点包括凭据信息,客户端站点和所述另外的客户端站点彼此关联,使得凭据信息被授权以供客户端站点使用;从所述另外的客户端站点接收识别响应,该识别响应根据所述另外的客户端站点的凭据信息生成;将识别响应发送至网络;并且使用所述另外的客户端站点的凭据信息来在客户端站点与网络之间建立连接。
在另一个示例性实施例中,客户端站点包括收发器和处理器。所述收发器和处理器被配置为通过以下来建立到网络的连接:将关联请求发送至网络;从网络接收识别请求;将识别请求发送至另外的客户端站点,所述另外的客户端站点包括凭据信息,客户端站点和所述另外的客户端站点彼此关联,使得凭据信息被授权以供客户端站点使用;从所述另外的客户端站点接收识别响应,该识别响应根据所述另外的客户端站点的凭据信息生成;将识别响应发送至网络;并且使用所述另外的客户端站点的凭据信息来在客户端站点与网络之间建立连接。
在另外的示例性实施例中,客户端站点执行另外一种方法。该方法包括:从另外的客户端站点接收对连接至网络的识别请求,其中识别请求由网络生成,客户端站点和所述另外的客户端站点彼此关联,使得对客户端站点而言是唯一的凭据信息被授权以供所述另外的客户端站点用于连接至网络;生成对识别请求的识别响应,该识别响应取决于凭据信息;并且将识别响应发送至所述另外的客户端站点,其中识别响应由所述另外的客户端站点转发至网络。
在另一个示例性实施例中,由第一客户端站点、第二客户端站点以及客户端站点可连接的网络执行一种方法。该方法包括:将第一客户端站点与第二客户端站点关联,第一客户端站点包括特定于第一客户端站点的凭据信息,所述关联授权第二客户端站点使用凭据信息;由第二客户端站点将关联请求发送至网络,网络利用凭据信息来授权到网络的连接,第二客户端站点被配置为执行代理功能以使从网络接收的请求被转发至第一客户端站点并且使从第一客户端站点接收的响应被转发至网络;由网络确定从第二客户端站点接收的凭据信息是否被认证;并且使用第一客户端站点的凭据信息来在第二客户端站点与网络之间建立连接。
附图说明
图1示出了示例性网络布置。
图2示出了使用第一客户端站点的凭据来认证第二客户端站点从而连接至网络的示例性网络布置。
图3示出了被配置为使用另外的客户端站点的凭据来连接至网络的示例性客户端站点。
图4示出了使用第一客户端站点的凭据来认证第二客户端站点从而连接至网络的第一示例性信令图。
图5示出了使用第一客户端站点的凭据来认证第二客户端站点从而连接至网络的第二示例性信令图。
具体实施方式
参考以下描述及相关附图可进一步理解示例性实施例,其中类似的元件具有相同的参考标号。示例性实施例涉及用于使用第一客户端站点的凭据来由第二客户端站点建立到网络的连接的系统和方法。具体来说,第一客户端站点可具有SIM卡,该SIM卡包括使第一客户端站点能够连接至网络的唯一凭据信息。示例性实施例为第二客户端站点提供一种机制,使其充当代理设备来在第一客户端站点与网络之间转发请求和响应而最终在网络与第二客户端站点之间建立连接。
图1示出了示例性网络布置100。示例性网络布置100包括客户端站点110至114。在该示例中,假设客户端站点100至114与单个用户关联。例如,客户端站点110可为用户的移动电话,客户端站点112可为用户的平板电脑,并且客户端站点114可为用户的台式计算机。本领域的技术人员将理解,除上面提供的示例之外,客户端站点还可为被配置为经由网络进行通信的任何类型的电子部件,例如,智能电话、平板手机、嵌入式设备等。还应理解,实际的网络布置可包括与任意数量的用户关联的任意数量的客户端站点,并且用户可与更多或更少的客户端站点关联。与一(1)个用户关联的三(3)个客户端站点的示例仅为了示意性的目的而提供。
客户端站点110至114中的每一者均可被配置为与一个或多个网络直接通信。在该示例中,客户端站点110至114可与之通信的网络为传统无线电接入网(RAN)120、长期演进无线电接入网(LTE-RAN)网络122和无线局域网(WLAN)124。在该示例中,网络120至124中的每一者均为客户端站点110至114可与之无线地通信的无线网络。然而,应当理解,客户端站点110至114还可使用有线连接来与其他类型的网络通信。还应理解,不是所有客户端站点110至114均可直接与网络120至124中的每一者通信。例如,客户端站点114可能不具有LTE芯片组并且因此可能无法与LTE-RAN 122通信。再次,三(3)个网络的使用仅是示例性的,并且可存在客户端站点110至114可与之通信的任何其他数量的网络。
传统RAN 120和LTE-RAN 122是可由蜂窝提供商(例如,Verizon、AT&T、Sprint、T-Mobile等)部署的蜂窝网络的部分。这些网络120和122可包括例如基站(Node B、eNodeB、HeNB等),所述基站被配置为从配备有适当蜂窝芯片组的客户端站点发送和接收流量。传统RAN的示例可包括通常标记为2G和/或3G网络的那些网络并且可包括电路交换语音呼叫和分组交换数据操作。本领域的技术人员将理解,蜂窝提供商还可部署其他类型的网络,包括蜂窝网络内蜂窝标准的进一步演进。WLAN 124可包括任何类型的无线局域网(WiFi、热点、IEEE 802.11x网络等)。本领域的技术人员将理解,单独在美国可部署有数千、数十万或更多的不同WLAN。例如,WLAN 124可为用户的家庭网络、用户的工作网络、公用网络(例如,在城市公园、咖啡店等)。通常,WLAN 124将包括允许客户端站点110至114与WLAN 124通信的一个或多个接入点。
除网络120至124之外,网络布置还包括蜂窝核心网130和互联网140。蜂窝核心网130、传统RAN 120和LTE-RAN 122可被视为与特定蜂窝提供商(例如,Verizon、AT&T、Sprint、T-Mobile等)关联的蜂窝网络。蜂窝核心网130可被视为管理蜂窝网络的操作和流量的部件的互连集合。蜂窝核心网130的互连部件可包括任意数量的部件,诸如服务器、交换机、路由器等。蜂窝核心网130还管理在蜂窝网络与互联网140之间流动的流量。
网络布置100还包括IP多媒体子系统(IMS)150。IMS 150通常可被描述为用于使用IP协议来将多媒体服务传送至客户端站点110至114的架构。IMS 150可包括各种部件以完成该任务。例如,典型的IMS 150包括归属用户(HS)服务器,其存储客户端站点110至114的用户的签约信息。此签约信息用于向用户提供正确的多媒体服务。下面将根据需要描述IMS 150的其他示例性部件。IMS 150可与蜂窝核心网130和互联网140通信以将多媒体服务提供至客户端站点110至114。IMS 150被示为靠近蜂窝核心网130,因为蜂窝提供商通常实施IMS 150的功能。然而,这种情况不是必需的。IMS 150可由另一方提供。
因此,网络布置100允许客户端站点110至114执行通常与计算机和蜂窝网络关联的功能。例如,客户端站点110至114可执行对其他方的语音呼叫,可浏览互联网140以获得信息,可将多媒体数据流送至客户端设备110至114,等等。
然而,如上所述,不是每个客户端站点110至114都可与网络120,122,124,130,140具有相同的通信功能。没有与所述网络中的一者或多者通信可归因于客户端设备110至114的能力,例如,客户端设备不包括蜂窝芯片,或者可归因于网络的限制,例如蜂窝网络在客户端站点的范围内不具有基站。没有与一个或多个网络通信可引起客户端站点不能有益于自身的经由网络中的一者或多者可用的功能。
除已经描述的元件之外,网络布置100还包括与互联网140和蜂窝核心网130直接或间接通信的网络服务主干160。网络服务主干160可通常被描述为一组部件(例如,服务器、网络存储布置等),其实施一套可用于扩展客户端站点110至114与各种网络通信的功能的服务。这些扩展可包括客户端设备110至114由于设备和/或网络的限制而不具有访问权限的功能,上文描述了其中的一些示例。网络服务主干160与客户端设备110至114和/或网络120,122,124,130,140交互以提供这些扩展功能。
网络服务主干160可由任何实体或实体组提供。在一个示例中,网络服务主干160由客户端站点110至114中一者或多者的供应商提供。在另一个示例中,网络服务主干160由蜂窝网络提供商提供。在另外的示例中,网络服务主干160由与蜂窝网络提供商或客户端站点110至114的供应商无关的第三方提供。
本文所述的示例性实施例提供了可扩展至客户端站点110至114的不同类型的功能的示例,并且还提供了可包括在网络服务主干160中的部件和服务的示例。在该示例中,网络服务主干160用于将来自客户端站点110至114中的第一者的凭据提供给客户端站点110至114中的第二者以接入网络。然而,应当理解,网络服务主干160可包括可用于增强客户端站点110至114和网络的操作的许多其他部件和服务。
由网络服务主干160提供的服务中的一者可以存储和更新不同客户端站点110至114之间的关联。如上所述,在该示例中,这些客户端站点110至114中的每一者均与同一用户关联。因此,网络服务主干160可存储指示用户与客户端站点110至114中每一者的这种关联的信息,然后还可基于客户端站点110至114与用户的关联来存储(或链接)这些客户端站点彼此之间的关系。客户端站点110至114之间的这种关联可用作网络服务主干160提供客户端站点110至114的增强操作的基础中的一个。
客户端站点(例如,客户端站点110至114)可包括被配置为连接至(例如,如IEEE 802.11a/b/g/n/ac所定义的)WiFi网络的收发器。即,该收发器可在WiFi网络的频带中工作。如上所述,WiFi网络可为WLAN 124的一种类型。因此,在整个说明书部分,术语WiFi应被理解为包括任何类型的WLAN。然而,客户端站点可能需要执行认证程序以建立到WiFi网络的连接。因此,客户端站点可发送凭据信息、用户指定的认证信息(例如,登录名和/或密码)、它们的组合等以供WiFi网络的服务器验证关联请求。
在第一示例中,在WiFi网络为私有局域网(LAN)时,认证程序可引起选择WiFi网络(尤其是如果被隐藏的话)并且任选地提供密码。在凭据信息由私有LAN的服务器发送并验证时,可执行关联程序以供客户端站点建立到私有LAN的连接。
在第二示例中以及根据示例性实施例,在WiFi网络为热点时,认证程序还可引起提供登录名和/或密码但可还包括提供对客户端站点而言是唯一的凭据。具体来说,可使用对应于客户端站点的SIM卡的信息。热点可由蜂窝服务提供商提供。即,蜂窝服务提供商可为已向该蜂窝服务提供商注册以接入这些WiFi网络的用户提供各种热点位置。因此,客户端站点可连接至由蜂窝服务提供商提供的蜂窝网络和WiFi网络。验证向蜂窝服务提供商注册的用户也正尝试连接至由蜂窝服务提供商提供的热点的一种方式是使用SIM卡的信息。然而,也可以使用某个其他方法,其唯一地识别客户端站点,例如,此唯一识别不需要是SIM卡的信息。
考虑到客户端站点被认证加入热点的方式,在为了与第一客户端站点一起使用而正确注册的用户尝试加入具有第二客户端站点的热点时,尤其是在第二客户端站点不具有SIM卡或可由蜂窝服务提供商用于验证该认证的其他唯一识别部件时,会出现问题。例如,用户可拥有具有蜂窝功能的第一客户端站点并且经由对应于第一客户端站点的SIM卡来向蜂窝服务提供商注册。蜂窝服务提供商还可为用户提供WiFi网络,诸如热点。用户还可拥有不具有蜂窝能力但具有WiFi能力的第二客户端站点。因此,第二客户端站点可不向任何蜂窝服务提供商尤其是第一移动客户端站点的蜂窝服务提供商注册。然而,由于第二客户端站点具有WiFi功能,因此第二客户端站点可潜在地连接至利用WiFi技术的热点。
当存在此类场景时,用户可能希望通过连接至热点来使用第二客户端站点。然而,由于对应于SIM卡的凭据信息不可用,因此第二客户端站点可能不能够连接至热点,尽管第一客户端站点具有正确的凭据信息并且两个客户端站点均属于同一用户。因此,拥有第一客户端站点和第二客户端站点两者的用户仅被允许使用第一客户端站点来连接至热点。
示例性实施例提供了一种机制,其将普通用户的两个或更多个客户端站点配对以自动连接至由蜂窝服务提供商提供的WiFi网络,其中SIM卡凭据用作对关联请求的认证的基础。具体来说,具有SIM卡的第一客户端站点可以安全的方式将其SIM凭据提供至不具有SIM卡的第二客户端站点(或包括第一客户端站点的SIM卡的凭据信息的任何其他部件)。第二客户端站点可查询经配对的第一客户端站点以检索SIM卡凭据信息,并且还可进一步查询第一客户端站点(例如,挑战)以完成认证程序从而连接至WiFi网络。
如下文将进一步详述,第一客户端站点和第二客户端站点的配对可包括第二客户端站点的代理功能。本领域的技术人员将理解,在网络环境中,代理可为被配置为在另外的部件之间接收和转发数据的中间部件。例如,可使用代理服务器将数据从客户端站点发送至网络服务器,使得数据首先发送至代理服务器而后转发至网络服务器。第二客户端站点也可包括此代理功能,并且利用正通过其交换的数据来为自己建立到WiFi网络的连接。具体来说,可将凭据信息连同在第一客户端站点与网络服务器之间针对关联请求使用的其他数据从第一客户端站点传送至网络服务器。然而,第二客户端站点可通过使用此正被传送的凭据信息来最终连接至WiFi网络。
应当注意,本文所用的术语“配对”涉及第一客户端站点与第二客户端站点之间的任何授权关联。例如,第一客户端站点和第二客户端站点可为共有人所拥有。指示共同所有关系的一种方式是使用公共登录名和密码来连接至云网络,使得云服务器将这些设备“配对”在一起。如上所述,这种配对功能可由网络服务主干160执行。因此,云服务器可包括在网络服务主干160中。还应当注意,第一客户端站点和第二客户端站点的使用仅是示例性的,其中术语“配对”对应于这些站点与设备的关系。然而,本领域的技术人员将理解,示例性实施例可涉及不止两个具有授权关联的客户端站点。
图2示出了比图1的网络布置100更详细的示例性网络布置200。网络布置200将用于描述使用SIM客户端站点230的凭据来认证代理客户端站点235从而连接至WiFi网络205。参考图1,SIM客户端站点230和代理客户端站点235可为客户端站点110至114中的任一者。WiFi网络205可为WLAN 124。示例性实施例涉及用于连接至WiFi网络205的认证程序。因此,网络布置200可包括与蜂窝核心网212关联的各种不同的认证网络部件,诸如认证、授权和计费(AAA)服务器215、归属用户(HS)服务器220以及归属位置寄存器(HLR)/认证中心(AuC)225。
如上所述,网络布置200中的WiFi网络205可代表利用特定于客户端站点的凭据来认证关联请求的热点。然而,应当注意,本文中热点的使用仅是示例性的,并且利用WiFi技术的WiFi网络205仅是示例性的。本领域的技术人员将理解,利用任何网络技术的任何网络类型均可包括利用特定于客户端站点的信息的认证方式。同样如上所述,特定于客户端站点的凭据可为对应于客户端站点的SIM卡的信息。然而,应当注意,SIM卡的使用仅是示例性的,并且代表包括对客户端站点和/或客户端站点的用户而言是唯一的信息的任何部件。
WiFi网络205可利用各种不同的认证框架来认证提供关联请求以便连接至该WiFi网络的客户端站点。例如,WiFi网络205可利用可扩展认证协议(EAP)。EAP可为在无线网络和点对点连接中使用的认证框架。EAP提供可用于为正被使用的通信协议类型定义消息格式的认证框架。这样,设备可使用EAP来为在使用所需协议类型的通信中的EAP消息定义封装方法。EAP可用在例如定义WiFi网络205的IEEE 802.11中。在具体示例中,WiFi保护接入(WPA)和WiFi保护接入II(WPA2)标准采纳了具有五种EAP类型的IEEE 802.1X来作为官方认证机制。
AAA服务器215可为用于计算机安全的网络部件并且执行AAA功能。AAA功能可用于控制用户对服务的访问权限,诸如连接至WiFi网络205。AAA服务器215还可记录用户已经访问了哪些资源。AAA服务器215可提供认证功能以认证客户端站点的身份。例如,客户端站点可提供对应于特定数字身份的信息诸如标识符以及对应的凭据(例如,密码、一次性令牌、数字证书、数字签名、电话号码(主叫/被叫)等)。AAA服务器215还可提供授权功能以授权客户端站点执行给定活动。授权可例如继承自在登录到应用程序或服务时的认证功能。授权功能的其他示例可基于不同的限制(例如,当日时间限制、物理位置限制、对同一实体或用户多次访问的限制,等等)。AAA服务器215还可提供计费功能以出于容量和趋势分析、成本分配、计费等目的而跟踪网络使用情况。此外,计费功能可记录认证和授权尝试/失败,并基于计费数据验证是否正确地遵循了程序。
HS服务器220可存储由IMS 150使用的签约相关信息(例如,用户资料)。HS服务器220还可认证并授权用户/客户端站点,并且可提供关于用户(即,代理客户端站点235的用户)的位置和IP信息。HS服务器220可基本上类似于全球移动通信系统(GSM)网络的HLR/AuC 225。下文将描述HS服务器220的关于认证和授权功能的其他操作。
HLR/AuC 225可包括HLR部分和AuC部分。AuC可被视为HLR的部件。具体来说,AuC是对尝试连接至WiFi网络205的SIM卡进行验证的部件。由AuC提供的安全可阻止第三方访问网络用户服务,诸如提供给网络用户的热点访问权限。HLR包括与被授权使用GSM网络的每个用户关联的信息。该信息可包括由蜂窝服务提供商发布的每个SIM卡的唯一标识符。一旦AuC确定认证成功,HLR即会管理SIM以及向其提供的服务。HLR还生成加密密钥,此加密密钥随后用于对客户端站点与GSM网络之间的所有无线通信(例如,语音、短消息服务等)进行加密。如果认证失败,则客户端站点不可能使用服务。
应当注意,AuC不直接参与认证过程,相反却生成被定义为供移动交换中心(MSC)在程序期间使用的三元组的数据。AuC和SIM具有被称为Ki的共享密钥,该共享密钥在制造期间安全地烧录到SIM中并且还安全地复制到AuC上。此Ki与IMSI组合以形成用于识别目的的挑战/响应以及被称为Kc的在通信中使用的加密密钥。下文将进一步详细地描述该具体实施例。本领域的技术人员将理解,由HS服务器120提供的基本上类似的功能可利用不同的信令部件。具体来说,HS服务器220可利用五元组。
如上所述,示例性实施例涉及向蜂窝服务提供商注册第一客户端站点并且希望将第二客户端站点连接至WiFi网络205的用户,该蜂窝服务提供商还提供WiFi网络205。因此,SIM客户端站点230和代理客户端站点235两者均可与普通用户关联。尽管未关于通信机制而具体示出,但SIM客户端站点230和代理客户端站点235可被配置为针对将要于其间传送的数据而彼此通信。如下文将进一步详细地描述,代理客户端站点235可发起与WiFi网络205的关联请求。代理客户端站点235可用作来自WiFi网络205的信令的接收点。代理客户端站点235还可将该信令转发至SIM客户端站点230以及从SIM客户端站点230接收数据以转发至WiFi网络205。
图3示出了代理客户端站点235,其被配置为使用SIM客户端站点230的凭据来连接至WiFi网络205。尽管图2涉及代理客户端站点235,但SIM客户端站点230还可包括本文所述的基本上类似的部件。具体来说,SIM客户端站点230可包括基本上类似的应用程序,该应用程序被执行以启用将要由代理客户端站点235执行的代理功能。代理客户端站点235可为被配置为连接至WiFi网络205的任何电子设备,诸如便携式设备(例如,蜂窝电话、智能电话、平板电脑、平板手机、膝上型电脑等)或固定式设备(例如,台式终端、VoIP电话等)。客户端站点235可包括处理器305、存储器布置310、显示设备315、输入/输出(I/O)设备320、收发器325及其他部件330。
处理器305可被配置为执行客户端站点235的多个应用程序。例如,所述应用程序可包括在连接至WiFi网络305时与公用网络诸如互联网交换数据的Web浏览器应用程序。又如,所述应用程序可包括执行代理认证功能的代理认证应用程序335,其中SIM客户端站点230的凭据信息用于认证将要连接至WiFi网络205的代理客户端站点235,如下文将进一步详细地描述。应当注意,所述应用程序为由处理器305执行的程序仅是示例性的。所述应用程序还可表示为代理客户端站点235的独立并入部件或者可为耦接至代理客户端站点235的模块化部件。
代理认证应用程序335也可包括在SIM客户端站点230中。具体来说,当在SIM客户端站点230上执行时,代理认证应用程序335可将所转发的请求的响应封装以安全地发送至代理客户端站点235。因此,代理客户端站点235可将所述请求转发至SIM客户端站点230,但可能知晓所述请求是针对根据示例性实施例的认证程序而不是针对供SIM客户端站点230连接至WiFi网络205所用的认证程序。
存储器布置310可为硬件部件,其被配置为存储与由客户端站点235执行的操作相关的数据。例如,存储器布置310可存储云数据,所述云数据对应于SIM客户端站点230和代理客户端站点235两者均关联的云网络。又如,存储器布置310还可(暂时)存储从WiFi网络205和SIM客户端站点230接收的数据从而以其代理角色执行转发功能。显示设备315可为被配置为向用户显示数据的硬件部件,而I/O设备320可为被配置为接收来自用户的输入并输出对应数据的硬件部件。所述其他部件330可包括便携式电源(例如,电池)、数据采集设备、将客户端站点235电连接至其他电子设备的端口、音频I/O设备等。具体来说,所述其他部件330可包括SIM卡。
SIM可为集成电路,其安全地存储国际移动用户识别码(IMSI)以及用于识别和认证移动电话设备上的用户的相关密钥。SIM电路嵌入到可移除塑料卡中以形成“SIM卡”,并且可在不同的移动设备之间转移。SIM卡包含其唯一序列号(ICCID)、IMSI、安全认证及加密信息、与本地网络相关的临时信息、用户具有其访问权限的服务的列表,以及密码,诸如用于一般用途的个人识别号码(PIN)及用于PIN解锁的个人解锁码(PUK)。这样,SIM卡可包括特定于各种用户和/或客户端站点的凭据信息,在关联请求中,所述凭据信息可被WiFi网络205用于认证目的。
收发器325可为被配置为利用WiFi网络205发送和/或接收数据的硬件部件。收发器325还可允许与SIM客户端站点230通信。代理客户端站点235与SIM客户端站点230之间的通信可使用通信技术来执行。例如,可使用云网络,其中云网络充当在代理客户端站点235与SIM客户端站点230之间共享的数据的中间存储部件。因此,收发器325可用于在其工作频率下与云网络通信。又如,代理客户端站点235和SIM客户端站点230可使用有线方式(例如,通用串行总线(USB)电缆)或无线方式(例如,蓝牙、红外(IR)等)在彼此之间建立直接连接。因此,收发器325可代表一种收发器布置,其包括允许使用相应方式来通信的硬件部件。
根据示例性实施例,代理客户端站点235可在检测到WiFi网络205时发起关联程序以连接至WiFi网络205。再次,代理客户端站点235可不包括用于将SIM客户端站点230连接至WiFi网络205的凭据信息。具体来说,代理客户端站点235可不包括与SIM客户端站点230一起使用的相同SIM卡。因此,在代理客户端站点235(和SIM客户端站点230)的用户希望将代理客户端站点235连接至WiFi网络205时,示例性实施例提供一种机制,让代理客户端站点235使用SIM客户端站点230的凭据信息(例如,SIM卡)来认证代理客户端站点235。具体来说,在发起关联程序之后,代理客户端站点235提供信号转发的代理功能,直到代理客户端站点235被认证并连接至WiFi网络205。根据示例性实施例,代理客户端站点235可从WiFi网络205接收对识别信息的第一请求,并将该请求转发至SIM客户端站点230以接收发送至WiFi网络105的身份响应。代理客户端站点235还可从WiFi网络205接收可为挑战的第二请求,并将该请求转发至SIM客户端站点230以接收发送至WiFi网络205的挑战应答响应,所述挑战是仅SIM客户端站点230可被配置为正确地响应。还可交换指示连接成功的后续确认信号。
图4示出了第一示例性信令图400,其中使用SIM客户端站点230的凭据来认证代理客户端站点235从而连接至WiFi网络205。具体来说,信令图400与在WiFi网络205利用AAA服务器215和HS服务器220来执行认证程序的时候有关。如上所述,这可引起对五元组的使用。如下文将描述,这还可引起对认证与密钥协商(AKA)挑战的使用。
信令图400示出了在根据示例性实施例的认证程序中涉及的各种不同部件。如图所示,认证程序可涉及SIM客户端站点230、代理客户端站点235、WiFi基站210、AAA服务器215和HS服务器220。如本领域的技术人员将理解的,SIM客户端站点230和代理客户端站点235可包括由不同的实体执行的操作,这些操作不同于由WiFi基站210、AAA服务器215和HS服务器220执行的操作。例如,可以认为SIM客户端站点230是由Apple Inc.提供的iPhone,并且代理客户端站点235是由Apple Inc.提供的iPod。在此类示例中,于其间执行各种操作的实体可为由Apple Inc.管理的网络服务主干160部件。此外,WiFi基站210、AAA服务器215和HS服务器220可为由蜂窝服务提供商诸如T-Mobile、AT&T、Verizon等管理的网络部件。
首先,SIM客户端站点230和代理客户端站点235的用户可登录405到共同账户中。例如,当在SIM客户端站点230和代理客户端站点235两者上运行由Apple Inc.提供的平台时,可访问云网络诸如iCloud或iTunes。在连接至云网络时,可执行同步功能410。具体来说,在SIM客户端站点230和/或代理客户端站点235第一次连接至云网络时,可将这两个客户端站点配对并与同一用户关联。应当注意,信令图的这些步骤可在从代理客户端站点235发送关联请求之前的任何时候执行。再次,此同步功能可在网络服务主干160处执行。
同步功能还可包括共享与服务集标识符(SSID)相关的数据。例如,SIM客户端站点230可能已连接至包括WiFi网络205的各种WiFi网络,在这些网络中,SIM凭据信息用于认证。SIM客户端站点230可将SSID信息向上传输至云网络。该SSID信息随后可转发至代理客户端站点235以存储在存储器布置310中。因此,代理客户端站点235可知晓其中使用了SIM凭据信息的WiFi网络。因此,在代理客户端站点235检测到WiFi网络并且SSID匹配指示SIM凭据信息使用的SSID中的一者时,代理客户端站点235可知晓根据示例性实施例的认证程序可以使用。
代理客户端站点235可执行检测程序以确定可用网络。具体来说,代理客户端站点235可针对可用网络的信标在频率范围内执行扫描。频率范围可包括收发器325可被配置为于其中工作的那些频率范围。在操作415中,代理客户端站点235可基于经由云网络同步的列表来确定所检测到的网络中一者的SSID匹配SIM客户端站点230先前所连接的网络(例如,WiFi网络205)的SSID。
在检测到WiFi网络105时,代理客户端站点135可生成对WiFi基站210的开放关联请求420。WiFi基站210可利用对发送开放关联请求420的客户端站点的身份的请求425来做出响应。例如,可使用EAP来定义身份请求。由于代理客户端站点235知晓SIM凭据信息已经用于WiFi网络205中的认证,因此代理客户端站点235的代理认证应用程序335可将身份请求430转发至SIM客户端站点230。在整个说明书部分,术语“转发”已用于描述代理客户端站点235的操作。该术语应被理解为意指代理客户端站点235基本上以由代理客户端站点235接收通信的形式发送所述的通信(例如,身份请求430)。然而,应当理解,代理客户端站点235可对通信进行格式化以正确地发送至接收设备/实体(例如,如果通信正经由TCP/IP协议发送,则代理客户端站点可根据需要添加标头或路由信息)。如上所述,可经由客户端站点之间的任何已知通信方式来完成将身份请求从代理客户端站点235转发到SIM客户端站点。
SIM客户端站点230可接收身份请求430并生成身份响应。具体来说,身份响应可对应于包括在SIM卡中的信息。例如,身份响应可由EAP定义并且包括IMSI。身份响应435可被发送至代理客户端站点235,代理客户端站点235经由WiFi网络基站110和WiFi网络105将身份响应440转发至蜂窝核心网212的AAA服务器215。
在AAA服务器215接收到基于EAP且包括IMSI的身份响应440时,AAA服务器215可请求对应于来自HS服务器220的IMSI的认证向量445。HS服务器220可生成认证向量450。如上所述,AAA服务器215还可接收对应于随后将要使用的认证向量的五元组。例如,该五元组可包括AT_RAND、AT_AUTN、AT_MAC、S-RES和Kc。
在接收到五元组455时,AAA服务器215可基于五元组生成包括AKA挑战的请求460。例如,可根据EAP定义请求/AKA挑战460。由于请求/AKA挑战460基于由SIM客户端站点230的SIM卡的IMSI形成的五元组而生成,因此正确的响应可仅由SIM客户端站点230生成。在生成请求/AKA挑战460时,AAA服务器215可将其发送至代理客户端站点230。代理客户端站点135可将该请求/AKA挑战465转发至SIM客户端站点230。
SIM客户端站点230可执行AKA算法470以生成对其的响应。例如,AKA算法470可验证AUTN和MAC以推导RES和Ks。这可包括在包括AT_RES和AT_MAC的响应/AKA挑战475中。还可根据EAP定义该响应。响应/AKA挑战475可被发送至代理客户端站点235,代理客户端站点235将响应/AKA挑战480转发至AAA服务器215。AAA服务器215可验证485该响应以完成认证程序。具体来说,AAA服务器215可发送认证程序已成功的确认490。此时,代理客户端站点235可连接至WiFi网络205,并且可在代理客户端站点235与WiFi网络205之间进行通信495。为了完成以及为了通知SIM客户端站点230,代理客户端站点235可将成功确认497转发至SIM客户端站点230。
图5示出了第二示例性信令图500,其中使用SIM客户端站点230的凭据来认证代理客户端站点235从而连接至WiFi网络205。具体来说,信令图500与在WiFi网络205利用AAA服务器215和HLR/AuC 225来执行认证程序的时候有关。如上所述,这可引起对三元组的使用。如下文将描述,这还可引起对随机数的使用。
首先,需注意信令图500可包括与信令图400的初始步骤集合,例如信令步骤405-435基本上类似的初始步骤集合。因此,关于信令图500的描述始于将根据EAP定义的包括IMSI的身份响应505从代理客户端站点135转发至AAA服务器115,例如对应于图4的信令步骤440的信令步骤。
如上所述,在将HLR/AuC 225用于认证时,可使用三元组,不是上文关于使用HS服务器220的信令图400所讨论的五元组。因此,在AAA服务器215接收到响应身份505时,AAA服务器215可从HLR/AuC 225请求510与SIM客户端站点230的IMSI对应的三元组。HLR/AuC 225可生成515包括三元组的认证向量并将三元组520转发至AAA服务器215。
在AAA服务器215接收到三元组时,AAA服务器215可生成请求/SIM/开始525以便发送至代理客户端站点235。例如,可根据EAP定义请求/SIM/开始525。再次,由于代理客户端站点235知晓SIM客户端站点230先前已利用了用于认证的SIM凭据信息来连接至WiFi网络205,因此可将请求/SIM/开始530转发至SIM客户端站点230。
在SIM客户端站点230接收到请求/SIM/开始530时,SIM客户端站点230可生成随机数535。因此,SIM客户端站点230可生成对所述请求/SIM/开始的响应540以包括该随机数。具体来说,SIM客户端站点230生成响应/SIM/开始540(包括随机数[N])并将其发送至代理客户端站点230,代理客户端站点230将响应/SIM/开始[N]545转发至AAA服务器215。AAA服务器215可接收响应/SIM/开始[N]545并使用Kc和随机数来计算MAC550。AAA服务器215可(基于随机数)生成包括MAC和RAND的请求/SIM/挑战555。还可根据EAP定义该请求。AAA服务器215可将该请求/SIM/挑战555生成至代理客户端站点235,代理客户端站点235将请求/SIM/挑战560转发至SIM客户端站点230。
SIM客户端站点230可验证565MAC并对RAND执行GSM算法以生成SRES和MAC2。再次,HLR/AuC可与GSM网络关联。在验证时,SIM客户端站点230可生成对所述请求/SIM/挑战的响应570,该响应包括MAC2。即,SIM客户端站点230可生成包括MAC2并根据EAP定义的响应/SIM/挑战570。SIM客户端站点230可将响应/SIM/挑战570发送至代理客户端站点235,代理客户端站点235将该响应/SIM/挑战575转发至AAA服务器215。
在AAA服务器215接收到带有MAC2的响应/SIM/挑战575时,AAA服务器215验证580MAC2以完成认证程序。具体来说,AAA服务器215可发送认证程序已成功585的确认。此时,代理客户端站点235可连接至WiFi网络205,并且可在代理客户端站点235与WiFi网络205之间进行通信590。为了完成以及为了通知SIM客户端站点230,代理客户端站点135可将成功确认595转发至SIM客户端站点230。
应当注意,上述包括各种步骤的信令图400,500仅是示例性的。本领域的技术人员将理解,所述认证程序可包括任意数量的步骤。例如,所述认证可仅要求为到WiFI网络205的连接提供SIM凭据信息,而不需要后续挑战。在该实施例中,代理客户端站点235可将SIM客户端站点230的SIM凭据信息预存在存储器布置310中。因此,代理客户端站点235可发送关联请求并从WiFi网络205接收身份请求,其中可在不需要查询SIM客户端站点230的情况下转发SIM凭据信息。
示例性实施例提供了一种系统和方法,其用于使用第一客户端站点的凭据信息来认证第二客户端站点,使得第二客户端站点可连接至允许第一客户端站点使用所述凭据信息而连接的网络。第一客户端站点和第二客户端站点可配对以使得第二客户端站点为被允许利用所述凭据信息的授权设备。第一客户端站点可包括特定于客户端站点的识别信息,该识别信息生成凭据信息。第二客户端站点可不具有该凭据信息。此外,第一客户端站点可为被配置为正确地响应于挑战请求的唯一设备。即,第二客户端站点可不正确地做出响应。
因此,第二客户端站点可发起与网络的关联请求。在执行该步骤之后,第二客户端站点可充当在第一客户端站点与网络之间交换数据的代理设备以便认证程序得以执行。在认证程序完成时,第二客户端站点可使用第一客户端站点的凭据来成功地连接至网络。
本领域的技术人员将理解,可以任何合适的软件或硬件配置或它们的组合来实施上文所述的示例性实施例。用于实施示例性实施例的示例性硬件平台可包括例如具有兼容操作系统的基于Intel x86的平台、Mac平台、MAC OS、iOS、Android OS等。在另外的示例中,上文所述的方法的示例性实施例可体现为包含存储在非暂态计算机可读存储介质上的代码行的程序,在编译时,所述程序可在处理器或微处理器上执行。
对本领域的技术人员而言将显而易见的是,可在不脱离本发明的实质或范围的前提下对本发明进行各种修改。因此,本发明意在涵盖本发明的修改形式和变型形式,但前提是这些修改形式和变型形式在随附权利要求及其等同形式的范围内。
Claims (23)
1.一种方法,包括:
在客户端站点处:
将关联请求发送至网络;
从所述网络接收识别请求;
将所述识别请求发送至另外的客户端站点,所述另外的客户端站点包括凭据信息,所述客户端站点和所述另外的客户端站点彼此关联,使得所述凭据信息被授权以供所述客户端站点使用;
从所述另外的客户端站点接收识别响应,所述识别响应根据所述另外的客户端站点的所述凭据信息生成;
将所述识别响应发送至所述网络;以及
使用所述另外的客户端站点的所述凭据信息在所述客户端站点与所述网络之间建立连接。
2.根据权利要求1所述的方法,还包括:
扫描可用网络的信标,其中所述网络为所述可用网络中的一者;以及
确定所述网络为使用所述凭据信息连接的已知网络。
3.根据权利要求2所述的方法,其中所述确定所述网络为已知网络包括:
将包括在所述网络的信标中的服务集标识符(SSID)与存储的SSID进行比较。
4.根据权利要求1所述的方法,还包括:
登录到将所述客户端站点与所述另外的客户端站点关联的账户,其中所述登录到所述账户授权所述客户端站点使用所述另外的客户端站点的所述凭据信息;以及
从所述账户接收包括使用所述凭据信息连接的网络的信息。
5.根据权利要求4所述的方法,其中所述账户由与管理所述网络的另外的实体分离的实体来管理。
6.一种客户端站点,包括:
收发器,所述收发器被配置为建立到网络的连接;和
处理器;
其中所述处理器和所述收发器被配置为通过以下来建立到所述网络的所述连接:
将关联请求发送至网络;
从所述网络接收识别请求;
将所述识别请求发送至另外的客户端站点,所述另外的客户端站点包括凭据信息,所述客户端站点和所述另外的客户端站点彼此关联,使得所述凭据信息被授权以供所述客户端站点使用;
从所述另外的客户端站点接收识别响应,所述识别响应根据所述另外的客户端站点的所述凭据信息生成;
将所述识别响应发送至所述网络;以及
使用所述另外的客户端站点的所述凭据信息在所述客户端站点与所述网络之间建立连接。
7.根据权利要求6所述的客户端站点,其中所述处理器和所述收发器进一步被配置为通过以下来建立到所述网络的所述连接:
扫描可用网络的信标,其中所述网络为所述可用网络中的一者;以及
确定所述网络为使用所述凭据信息连接的已知网络。
8.根据权利要求7所述的客户端站点,其中所述确定所述网络为已知网络包括:
将包括在所述网络的信标中的服务集标识符(SSID)与存储的SSID进行比较。
9.根据权利要求6所述的客户端站点,其中所述处理器和所述收发器进一步被配置为通过以下来建立到所述网络的所述连接:
登录到将所述客户端站点与所述另外的客户端站点关联的账户,其中所述登录到所述账户授权所述客户端站点使用所述另外的客户端站点的所述凭据信息;以及
从所述账户接收包括使用所述凭据信息连接的网络的信息。
10.根据权利要求9所述的客户端站点,其中所述账户由与管理所述网络的另外的实体分离的实体来管理。
11.一种方法,包括:
在客户端站点处:
从另外的客户端站点接收对连接至网络的识别请求,其中所述识别请求由所述网络生成,所述客户端站点和所述另外的客户端站点彼此关联,使得对所述客户端站点而言是唯一的凭据信息被授权以供所述另外的客户端站点用于连接至所述网络;
生成对所述识别请求的识别响应,所述识别响应取决于所述凭据信息;以及
将所述识别响应发送至所述另外的客户端站点,其中所述识别响应由所述另外的客户端站点转发至所述网络。
12.根据权利要求11所述的方法,还包括:
从所述另外的客户端站点接收由所述网络生成的另外的请求,其中所述另外的请求包括对用于连接至所述网络的另外的信息的请求;
生成对所述另外的请求的响应;
将对所述另外的请求的所述响应发送至所述另外的客户端站点,其中所述响应由所述另外的客户端站点转发至所述网络。
13.根据权利要求11所述的方法,其中所述凭据信息与所述客户端站点的用户身份模块(SIM)卡关联,其中所述SIM卡与所述网络的提供商关联。
14.根据权利要求11所述的方法,还包括:
向关联账户发送所述客户端站点已使用所述凭据信息连接的每个网络的服务集标识符(SSID)。
15.根据权利要求11所述的方法,其中生成所述识别响应包括生成包括在所述识别响应中的随机数。
16.根据权利要求12所述的方法,其中所述另外的请求包括认证与密钥协商(AKA)挑战,并且其中所述生成所述响应包括执行AKA算法。
17.一种方法,包括:
将第一客户端站点与第二客户端站点关联,所述第一客户端站点包括特定于所述第一客户端站点的凭据信息,所述关联授权所述第二客户端站点使用所述凭据信息;
由所述第二客户端站点将关联请求发送至网络,所述网络利用所述凭据信息来授权到所述网络的连接,所述第二客户端站点被配置为执行代理功能以使从所述网络接收的请求被转发至所述第一客户端站点并且使从所述第一客户端站点接收的响应被转发至所述网络;
由所述网络确定从所述第二客户端站点接收的所述凭据信息是否被认证;以及
使用所述第一客户端站点的所述凭据信息在所述第二客户端站点与所述网络之间建立连接。
18.根据权利要求17所述的方法,还包括:
存储所述第一客户端站点与所述第二客户端站点之间的关联信息,其中所述关联信息包括所述第一客户端站点已使用所述凭据信息连接的每个网络的服务集标识符(SSID);以及
将所述关联信息发送至所述第二客户端站点。
19.根据权利要求18所述的方法,还包括:
由所述第二客户端站点扫描可用网络的信标,其中所述网络为所述可用网络中的一者;以及
由所述第二客户端站点通过将所述网络的SSID与所述关联信息中的SSID进行比较来确定所述网络为使用所述凭据信息连接的已知网络。
20.根据权利要求18所述的方法,其中所述关联信息由与所述网络的提供商分离的实体来管理。
21.根据权利要求17所述的方法,其中所述建立所述连接包括:
由所述网络生成对用于连接至所述网络的另外的信息的另外的请求;
将所述另外的请求发送至所述第二客户端站点;
将所述另外的请求转发至所述第一客户端站点;
由所述第一客户端站点生成对所述另外的请求的响应;
将对所述另外的请求的所述响应发送至所述第二客户端站点;
将所述响应转发至所述网络;以及
由所述网络认证所述响应。
22.根据权利要求21所述的方法,其中在所述另外的请求由所述网络的归属用户(HS)服务器生成时,所述另外的请求为认证与密钥协商(AKA)挑战。
23.根据权利要求21所述的方法,其中在所述另外的请求由所述网络的归属位置寄存器(HLR)/认证中心(AuC)服务器生成时,所述另外的请求为SIM挑战。
Applications Claiming Priority (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201461937194P | 2014-02-07 | 2014-02-07 | |
US61/937,194 | 2014-02-07 | ||
US201462005933P | 2014-05-30 | 2014-05-30 | |
US62/005,933 | 2014-05-30 | ||
US14/502,786 | 2014-09-30 | ||
US14/502,786 US9432363B2 (en) | 2014-02-07 | 2014-09-30 | System and method for using credentials of a first client station to authenticate a second client station |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104836787A true CN104836787A (zh) | 2015-08-12 |
CN104836787B CN104836787B (zh) | 2018-05-01 |
Family
ID=53775993
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510061766.5A Active CN104836787B (zh) | 2014-02-07 | 2015-02-06 | 用于认证客户端站点的系统和方法 |
Country Status (3)
Country | Link |
---|---|
US (2) | US9432363B2 (zh) |
JP (1) | JP5992554B2 (zh) |
CN (1) | CN104836787B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105471920A (zh) * | 2016-01-15 | 2016-04-06 | 天脉聚源(北京)科技有限公司 | 一种验证码处理方法及装置 |
CN108781110A (zh) * | 2016-03-15 | 2018-11-09 | 华为技术有限公司 | 用于通过通信网络中继数据的系统和方法 |
CN109041036A (zh) * | 2018-10-29 | 2018-12-18 | 青岛海信传媒网络技术有限公司 | Wifi连接方法及设备 |
WO2019017840A1 (zh) * | 2017-07-20 | 2019-01-24 | 华为国际有限公司 | 网络验证方法、相关设备及系统 |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9801044B2 (en) * | 2014-05-13 | 2017-10-24 | Samsung Electronics Co., Ltd. | Apparatus and method for accessing wireless network |
CN105098268B (zh) * | 2014-05-14 | 2019-03-12 | 中兴通讯股份有限公司 | 一种终端的充电方法及装置 |
US9883384B2 (en) * | 2014-07-16 | 2018-01-30 | Qualcomm Incorporated | UE-based network subscription management |
US10390215B2 (en) * | 2015-04-28 | 2019-08-20 | Telecom Italia S.P.A. | Method and system for authenticating users in public wireless networks |
US10615844B2 (en) * | 2016-03-15 | 2020-04-07 | Huawei Technologies Co., Ltd. | System and method for relaying data over a communication network |
US10880304B2 (en) * | 2016-04-06 | 2020-12-29 | Qualcomm Incorporated | Network verification of wearable devices |
US10616808B2 (en) * | 2016-07-19 | 2020-04-07 | Qualcomm Incorporated | Exchanging network server registration credentials over a D2D network |
RU2765377C2 (ru) * | 2016-07-26 | 2022-01-28 | АйПиКОМ ГМБХ УНД КО. КГ | Способ, узел сети и пользовательское устройство для подключения носимых устройств к сети мобильной связи |
US9985834B1 (en) | 2016-11-30 | 2018-05-29 | Wipro Limited | Methods and systems for auto-configuration of digital subscriber line (DSL) modems in wireline broadband networks |
US11832100B2 (en) * | 2017-05-16 | 2023-11-28 | Apple Inc. | Secure password sharing for wireless networks |
US11723063B2 (en) * | 2017-08-11 | 2023-08-08 | Qualcomm Incorporated | Different configurations for message content and transmission in a random access procedure |
US10715609B2 (en) | 2018-05-07 | 2020-07-14 | Apple Inc. | Techniques for adjusting notifications on a computing device based on proximities to other computing devices |
US10356620B1 (en) | 2018-05-07 | 2019-07-16 | T-Mobile Usa, Inc. | Enhanced security for electronic devices |
KR102458883B1 (ko) * | 2018-06-01 | 2022-10-25 | 애플 인크. | 컴퓨팅 디바이스들이 서로 근접해 있을 때를 식별할 수 있게 하기 위한 기법들 |
EP3618383A1 (en) * | 2018-08-30 | 2020-03-04 | Koninklijke Philips N.V. | Non-3gpp device access to core network |
US10826704B2 (en) * | 2018-08-31 | 2020-11-03 | Hewlett Packard Enterprise Development Lp | Blockchain key storage on SIM devices |
EP4254902A1 (en) | 2018-12-31 | 2023-10-04 | Google LLC | Carrier integration through user network interface proxy |
US12200808B2 (en) * | 2019-06-21 | 2025-01-14 | Qualcomm Incorporated | DRX and wake-up operation based on predetermined state variation |
US11539545B2 (en) * | 2019-08-19 | 2022-12-27 | Sonos, Inc. | Multi-network playback devices |
CN115412886A (zh) * | 2021-05-26 | 2022-11-29 | 北京小米移动软件有限公司 | Sim卡共享方法及装置、通信设备及存储介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101563943A (zh) * | 2006-10-03 | 2009-10-21 | 施克莱无线公司 | 用于在多个装置之间共享蜂窝式帐户签约的方法和设备 |
US20090298467A1 (en) * | 2008-05-27 | 2009-12-03 | Tsaba Zohar | Enabling & charging non-sim devices for broadband (wimax, 3g, gprs) services thru nearby sim devices |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7900242B2 (en) * | 2001-07-12 | 2011-03-01 | Nokia Corporation | Modular authentication and authorization scheme for internet protocol |
ATE380424T1 (de) * | 2002-05-01 | 2007-12-15 | Ericsson Telefon Ab L M | System, apparat und methode zur sim basierten authentifizierung und verschlüsselung beim zugriff auf ein drahtloses lokales netz |
US20070149170A1 (en) * | 2005-12-23 | 2007-06-28 | Sony Ericsson Mobile Communications Ab | Sim authentication for access to a computer/media network |
EP2410456A1 (en) * | 2006-11-14 | 2012-01-25 | Sandisk Corporation | Methods and apparatuses for binding content to a separate memory device |
US8116735B2 (en) * | 2008-02-28 | 2012-02-14 | Simo Holdings Inc. | System and method for mobile telephone roaming |
EP2368390A4 (en) * | 2008-12-19 | 2016-05-04 | Ericsson Telefon Ab L M | METHOD AND ARRANGEMENT FOR PRODUCING AN ASSOCIATION BETWEEN A USER DEVICE AND AN ACCESS POINT |
US8892869B2 (en) * | 2008-12-23 | 2014-11-18 | Avaya Inc. | Network device authentication |
WO2012040198A1 (en) * | 2010-09-20 | 2012-03-29 | Interdigital Patent Holdings, Inc. | Identity management on a wireless device |
JP5775174B2 (ja) * | 2010-12-30 | 2015-09-09 | インターデイジタル パテント ホールディングス インコーポレイテッド | 通信ハンドオフのシナリオのための認証およびセキュアチャネルの設定 |
US20120170559A1 (en) * | 2011-01-05 | 2012-07-05 | Feinberg Eugene M | Method and system for out-of-band delivery of wireless network credentials |
-
2014
- 2014-09-30 US US14/502,786 patent/US9432363B2/en active Active
-
2015
- 2015-02-06 CN CN201510061766.5A patent/CN104836787B/zh active Active
- 2015-02-06 JP JP2015022354A patent/JP5992554B2/ja active Active
-
2016
- 2016-07-27 US US15/220,614 patent/US10904751B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101563943A (zh) * | 2006-10-03 | 2009-10-21 | 施克莱无线公司 | 用于在多个装置之间共享蜂窝式帐户签约的方法和设备 |
US20090298467A1 (en) * | 2008-05-27 | 2009-12-03 | Tsaba Zohar | Enabling & charging non-sim devices for broadband (wimax, 3g, gprs) services thru nearby sim devices |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105471920A (zh) * | 2016-01-15 | 2016-04-06 | 天脉聚源(北京)科技有限公司 | 一种验证码处理方法及装置 |
CN108781110A (zh) * | 2016-03-15 | 2018-11-09 | 华为技术有限公司 | 用于通过通信网络中继数据的系统和方法 |
CN108781110B (zh) * | 2016-03-15 | 2021-02-09 | 华为技术有限公司 | 用于通过通信网络中继数据的系统和方法 |
WO2019017840A1 (zh) * | 2017-07-20 | 2019-01-24 | 华为国际有限公司 | 网络验证方法、相关设备及系统 |
WO2019017835A1 (zh) * | 2017-07-20 | 2019-01-24 | 华为国际有限公司 | 网络验证方法、相关设备及系统 |
CN109041036A (zh) * | 2018-10-29 | 2018-12-18 | 青岛海信传媒网络技术有限公司 | Wifi连接方法及设备 |
Also Published As
Publication number | Publication date |
---|---|
US20150229639A1 (en) | 2015-08-13 |
US20160337853A1 (en) | 2016-11-17 |
JP2015149724A (ja) | 2015-08-20 |
US10904751B2 (en) | 2021-01-26 |
CN104836787B (zh) | 2018-05-01 |
US9432363B2 (en) | 2016-08-30 |
JP5992554B2 (ja) | 2016-09-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10904751B2 (en) | System and method for using credentials of a first client station to establish a connection between a network and a second client station | |
US9716999B2 (en) | Method of and system for utilizing a first network authentication result for a second network | |
US9648019B2 (en) | Wi-Fi integration for non-SIM devices | |
KR100762644B1 (ko) | Wlan-umts 연동망 시스템과 이를 위한 인증 방법 | |
TWI234978B (en) | System, method and machine-readable storage medium for subscriber identity module (SIM) based pre-authentication across wireless LAN | |
CN118433706A (zh) | 用于通过异构接入网络来安全实现连接的方法和装置 | |
CN107529160B (zh) | 一种VoWiFi网络接入方法和系统、终端及无线访问接入点设备 | |
CN103609154B (zh) | 一种无线局域网接入鉴权方法、设备及系统 | |
US20150327073A1 (en) | Controlling Access of a User Equipment to Services | |
JP7470671B2 (ja) | コアネットワークへの非3gpp装置アクセス | |
CN102318386A (zh) | 向网络的基于服务的认证 | |
JP2016506152A (ja) | タグ付けによるデバイスの認証 | |
US9788202B2 (en) | Method of accessing a WLAN access point | |
JP7564919B2 (ja) | コアネットワークへの非3gppデバイスアクセス | |
US20060154645A1 (en) | Controlling network access | |
EP3025534B1 (en) | Providing telephony services over wifi for non-cellular devices | |
WO2006079953A1 (en) | Authentication method and device for use in wireless communication system | |
US12267683B2 (en) | Non-3GPP device access to core network | |
RU2779029C1 (ru) | Доступ не отвечающего спецификациям 3gpp устройства к базовой сети |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
EXSB | Decision made by sipo to initiate substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |