BR112013006256B1 - Aparelho, método e meio legível por computador não transitório - Google Patents

Aparelho, método e meio legível por computador não transitório Download PDF

Info

Publication number
BR112013006256B1
BR112013006256B1 BR112013006256-8A BR112013006256A BR112013006256B1 BR 112013006256 B1 BR112013006256 B1 BR 112013006256B1 BR 112013006256 A BR112013006256 A BR 112013006256A BR 112013006256 B1 BR112013006256 B1 BR 112013006256B1
Authority
BR
Brazil
Prior art keywords
access point
network access
credentials
user device
secure
Prior art date
Application number
BR112013006256-8A
Other languages
English (en)
Other versions
BR112013006256A2 (pt
Inventor
Gabor Bajko
Basavaraj Patil
Original Assignee
Nokia Technologies Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Technologies Oy filed Critical Nokia Technologies Oy
Publication of BR112013006256A2 publication Critical patent/BR112013006256A2/pt
Publication of BR112013006256B1 publication Critical patent/BR112013006256B1/pt

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • H04W12/0609
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • H04W48/14Access restriction or access information delivery, e.g. discovery data delivery using user query or user detection

Abstract

APARELHO, MÉTODO E MEIO LEGÍVEL POR COMPUTADOR NÃO TRANSITÓRIO Pelo menos um ponto de acesso a rede transmite uma transmissão beacon. Um dispositivo de usuário que recebe o mesmo determina que não tem as credenciais necessárias para se unir a um ponto de acesso a rede segura do pelo menos um ponto de acesso a rede, e assim forma uma associação preliminar com o pelo menos um ponto de acesso a rede. Durante a associação preliminar, o dispositivo de usuário recebe ou cria credenciais necessárias para associar com o ponto de acesso a rede segura, e depois forma uma associação com o ponto de acesso a rede segura usando as credenciais recebidas ou criadas e obtém conectividade a Internet por meio do ponto de acesso a rede segura. Em uma concretização, há um ponto de acesso a rede segura. Em uma concretização, há um ponto de acesso a rede não segura que transmite um beacon usando o mesmo SSID que o ponto de acesso a rede segura, e a associação preliminar é com o ponto de acesso a rede não segura. Em outra concretização, há apenas um ponto de acesso a rede segura.

Description

REFERÊNCIA CRUZADA A PEDIDOS RELACIONADOS:
Este pedido reivindica a prioridade sob 3 5 USC 119 5 (e) do Pedido Provisório de Patente dos Estados Unidos da América com número de série 61/383.475, depositado em 16 de setembro de 2010. Esse pedido de prioridade é aqui incorporado por referência na sua totalidade.
CAMPO TÉCNICO:
As concretizações exemplares e não limitantes desta invenção relacionam-se, de modo geral, aos sistemas de comunicação sem fio, métodos, equipamentos e programas de computador e, mais especificamente, dizem respeito a redes hotspot wi-fi e a capacidade de autenticar com provedores de 15 serviços que operam tais redes.
ANTECEDENTES
Esta seção é destinada a fornecer um pano de fundo ou contexto para a invenção que é recitada nas reivindicações. A presente descrição pode incluir conceitos 20 que podem ser implementados, mas não são necessariamente aqueles que foram anteriormente concebidos, implementados ou descritos. Portanto, a menos que de outro modo aqui indicado, o que é descrito nesta secção não é técnica anterior para a descrição e as reivindicações deste pedido e não é admitido 25 como sendo técnica anterior pela inclusão na presente secção.
Wi-Fi é uma marca registrada da Wi-Fi Alliance e está associada com vários produtos que pertencem a uma classe de dispositivos de rede local sem fio (WLAN) com base nos padrões IEEE 802.11. O termo Wi-Fi é frequentemente 30 encontrado para ser usado como um sinônimo para a tecnologia IEEE 802.11.
Redes públicas Wi-Fi de Hotspot são amplamente utilizadas hoje em muitos ambientes, como hotéis, restaurantes, cafés, aeroportos, shoppings e repartições públicas / privadas. O acesso à Internet através dessas redes de hotspots exige que o usuário quer ter uma assinatura com o operador da rede de hotspot ou algum tipo de arranjo de 5 roaming.
Atualmente, há um esforço de fórum da indústria contínuo conhecido como hotspot 2.0 que visa simplificar o processo de acessar redes públicas Wi-Fi de Hotspot.
Atualmente, há dois tipos principais de 10 implementações públicas de rede Wi-Fi: - redes abertas, onde o dispositivo pode livremente associar-se à rede, mas não obter acesso à Internet até que ele abra um navegador e fornece credenciais e - redes RSN habilitadas, que exigem credenciais 15 para associar-se. Rede robusta segura - Robust Security Network (RSN) é um elemento de autenticação IEEE 802.1 li e algoritmos de criptografia a ser utilizado para a comunicação entre os pontos de acesso sem fio (WAPs) e clientes sem fio.
As redes públicas abertas de hotspot Wi-Fi que 20 estão atualmente destacadas são geralmente operadas por ISPs (Internet Service Providers), operadoras de celular, ou por um próprio estabelecimento 'de negócio. Estas redes normalmente requerem uma assinatura paga ou podem ser oferecidas como parte de um plano de dados de celular ou 25 compra de acesso por um período de tempo específico. Tais redes Wi-Fi de Hotspot costumam usar -uma tecnologia denominada de portais cativos por meio dos quais os usuários podem fornecer suas credenciais para acessar a rede ou para comprar o acesso. A abordagem baseada em portal cativo requer 3 0 que o usuário abra um navegador web que é, então, redirecionado para um portal que é gerido pelo operador da rede de hotspot. Este portal fornece informações sobre os planos de dados diferentes que podem ser comprados. Se o usuário tiver uma assinatura com o operador, o portal fornece uma maneira para que o usuário digite as credenciais atribuídas e, em seguida, obtenha acesso à Internet. 0 dispositivo do usuário não tem conectividade com a Internet 5 (além do portal cativo) até que a autenticação seja realizada. 0 ponto de acesso Wi-Fi permite que o dispositivo do usuário associe-se com o ponto de acesso Wi-Fi (AP) e atribua ao dispositivo um endereço IP. No entanto, a conectividade com a Internet além do portal cativo é 10 bloqueada até que o usuário autenticado use as credenciais que são designadas como parte de uma assinatura, ou o usuário compre o acesso por um período de tempo. Esta abordagem está amplamente implantada e funciona bem dado os tipos de aplicações e serviços utilizados.
Em redes RSN habilitadas de hotspot, a abordagem de redirecionar portal cativo não é possível de ser utilizada, já que as redes RSN habilitadas exigem que o dispositivo autentique-se usando 802.lx, e a autenticação é efetuada antes do dispositivo ser atribuído a um endereço de IP.
Assim, não há caminho para o dispositivo ser redirecionado para uma página do portal, Se o dispositivo não tem as credenciais necessárias e a capacidade de autenticar-se usando o protocolo 802.lx, o dispositivo não é capaz de usar a rede Wi-Fi de hotspot. 802.lx é um protocolo de segurança, 25 especificado pelo IEEE para autenticação de protocolo de autenticação extensível - Extensible Authentication Protocol (EAP) (802.1X'", padrão IEEE para redes locais e metropolitanas, controle de acesso à rede baseada em porta - port-based Network Access Control, 13 de dezembro de 2004, 30 aqui incorporado por referência).
Em geral, usando 802.1X para autenticar com uma rede de RSN habilitada de hotspot Wi-Fi oferece melhor experiência do usuário, pois o usuário não tem que abrir um navegador e fornecer credenciais. Não há nenhuma intervenção manual necessária para obter conectividade com a Internet através de uma rede de hotspot.
A abordagem baseada em 802.1X funciona bem quando o 5 usuário do dispositivo tem as credenciais que são válidas em uma rede Wi-Fi gratuita. No entanto, dado o grande número de operadores de hotspot Wi-Fi que operam tais redes, o usuário pode não ter credenciais quando em roaming ou em um determinado local. Deve ser possível, mesmo em redes que utilizam mecanismos de autenticação baseados em RSN habilitados 802.lx, proporcionar ao usuário a oportunidade de adquirir uma assinatura. Os operadores de rede Wi-Fi de hotspots podem gerar receitas, garantindo que eles fornecem serviço, não só para os usuários que têm assinaturas, mas para qualquer pessoa que pode querer usar a rede. 0 operador de hotspot pode, assim, ter um interesse financeiro em oferecer a possibilidade de adquirir uma assinatura para acessar a rede.
O grupo de trabalho da Wi-Fi Alliance Hotspot 2,0 20 está focado no desenvolvimento de soluções que permitam o acesso contínuo a redes Wi-Fi HS2.0, simplificando os procedimentos de autenticação de acesso. Fornecer capacidades de inscrição on-line para redes RSN é um tema de discussão.
SUMÁRIO;
Em um primeiro aspecto exemplar das concretizações exemplares está um .aparelho que--compreende pelo menos um processador e pelo menos uma memória, incluindo o código de programa de computador. Neste aspecto, a pelo menos uma memória com o código de programa de computador é configurada 30 com o pelo menos um processador para fazer com que o aparelho pelo menos-, receba pelo menos uma transmissão beacon de pelo menos um ponto de acesso de rede, em resposta à determinação de que o aparelho não tem as credenciais necessárias para ligar com um ponto seguro de acesso à rede do pelo menos um ponto de acesso à rede, formar uma associação preliminar com o pelo menos um ponto de acesso à rede, durante a associação preliminar, receber ou criar credenciais necessárias para associar com o seguro ponto de acesso à rede, e formar uma associação com o ponto de acesso de rede seguro usando as credenciais recebidas ou criadas e obter conectividade com a Internet por meio do ponto de acesso à rede seguro.
Em um segundo aspecto exemplar das concretizações exemplares, existe um método compreendendo: a recepção de um dispositivo de usuário de pelo menos uma transmissão beacon de pelo menos um ponto de acesso de rede, era resposta à determinação de que o dispositivo de usuário não tem as credenciais necessárias para ligar com um ponto de acesso de rede segura do pelo menos um ponto de acesso à rede, formar uma associação preliminar com o pelo menos um ponto de acesso à rede, durante a associação preliminar, o dispositivo de usuário que recebe ou cria as credenciais necessárias para associar com o ponto de acesso ã rede segura, e formando uma associação entre o dispositivo do usuário e o ponto de acesso de rede seguro usando as credenciais recebidas ou criadas e obter conectividade com a Internet por meio do ponto de acesso à rede seguro.
Em um terceiro aspecto exemplar das concretizações exemplares está um meio legível por computador não transitório, que inclui instruções de programa de computador. Neste aspecto, a execução das instruções por, pelo menos, um processador de dados resulta em desempenho de operações, que compreende: a recepção de um dispositivo de usuário de pelo menos uma transmissão beacon de pelo menos um ponto de acesso de rede, em resposta à determinação de que o dispositivo de usuário não tem as credenciais necessárias para ligar-se a um ponto de acesso de rede segura do pelo menos um ponto de acesso à rede, formar uma associação preliminar com o pelo menos um ponto de acesso à rede, durante a associação preliminar, o dispositivo de usuário que recebe ou cria as credenciais necessárias para associar-se com o ponto de 5 acesso à rede segura, e formar uma associação entre o dispositivo do usuário e o ponto de acesso de rede seguro usando as credenciais recebidas ou criadas e obter conectividade com a Internet por meio do ponto de acesso à rede segura.
Em um quarto aspecto exemplar das concretizações exemplares está um aparelho que compreende pelo menos um processador e pelo menos uma memória, incluindo o código de programa de computador. Neste quarto aspecto, a pelo menos uma memória com o código de programa de computador é 15 configurada com a pelo menos um processador para fazer com que o aparelho pelo menos: envie pelo menos uma transmissão beacon compreendendo um identificador de ajuste de serviço, e fornecer serviço de inscrição para um ponto de acesso de rede seguro operando com um mesmo identificador de ajuste de 20 serviços que o aparelho.
Em um quinto aspecto exemplar das concretizações exemplares, há um método que compreende: o envio a partir de um ponto de acesso à rede de RSN de rede de segurança não robusta pelo menos uma transmissão beacon compreendendo um 25 identificador de ajuste de serviços, e o ponto de acesso à rede de RSN de rede de segurança não robusta fornecendo serviço de assinatura para um ponto de acesso à rede seguro operando com um mesmo identificador de ajuste de serviços como o ponto de acesso à rede de RSN de rede de segurança não 30 robusta.
Em um sexto aspecto exemplar das concretizações exemplares está um meio legível por computador não transitório, que inclui instruções de programa de computador.
Neste aspecto, executando as instruções em pelo menos um processador de dados resulta no desempenho de operações compreendendo: envio a partir de um ponto de acesso à rede de RSN de rede de segurança não robusta de pelo menos uma 5 transmissão beacon compreendendo um identificador de ajuste de serviços e o ponto de acesso ã rede de RSN de rede de segurança não robusta fornecendo serviços de assinatura para um ponto de acesso à rede seguro operando com um mesmo identificador de ajuste de serviços como o ponto de acesso à 10 rede de RSN de rede de segurança não robusta.
Em um sétimo aspecto exemplar das concretizações exemplares está um aparelho que compreende pelo menos um processador e pelo menos uma memória, incluindo o código de programa de computador. Neste sétimo aspecto a pelo menos uma 15 memória com o código de programa de computador é configurada com o pelo menos um processador para fazer com que o aparelho pelo menos: transmita pelo menos uma transmissão beacon; forneça um NAI de identificador de acesso à rede de inscrição í para um dispositivo de usuário, enquanto o dispositivo do usuário está em um estado pré-associado com o aparelho; receber do dispositivo do usuário uma solicitação de associação que inclui o NAI identificador de acesso à rede de inscrição, e conceder o acesso do dispositivo de usuário . limitado a uma rede para fins de criação de credenciais.
Em um oitavo aspecto exemplar das concretizações exemplares, existe um método compreendendo: a transmissão, de pelo menos uma transmissão de beacon, fornecendo um NAI identificador de acesso ã rede de inscrição para um dispositivo de usuário, enquanto o dispositivo de usuário se 30 encontra em um estado pré-associado; receber do dispositivo de usuário um pedido de associação que inclui o NAI identificador de acesso à rede de inscrição, e conceder o acesso ao dispositivo de usuário limitado a uma rede para fins de criação de credenciais.
Em um nono aspecto exemplar das concretizações exemplares está um meio legível por computador não transitório, que inclui instruções de programa de computador.
Neste aspecto, a execução das instruções, por pelo menos, um processador de dados resulta em desempenho de operações, que compreendem; transmissão de pelo menos uma transmissão beacon, fornecendo um NAI identificador de acesso à rede de inscrição para um dispositivo de usuário, enquanto o 10 dispositivo de usuário está em um estado pré-associado; receber do dispositivo do usuário uma solicitação de associação que inclui o NAI identificador de acesso à rede de inscrição, e conceder o acesso do dispositivo de usuário limitado a uma rede para fins de criação de credenciais.
BREVE DESCRIÇÃO DOS DESENHOS Nas figuras dos desenhos anexos;
A Figura 1 mostra um diagrama de blocos simplificado de vários dispositivos eletrônicos que são adequados para utilização na prática das concretizações 20 exemplares da presente invenção.
A Figura 2 é um diagrama de interação entre uma estação, um ponto de acesso e um servidor de portal em conformidade com uma primeira concretização da presente invenção.
A Figura 3 é um diagrama de interação entre a estação, o ponto de acesso e o servidor’ de portal -em conformidade com uma segunda concretização da presente invenção.
A Figura 4 é um diagrama de fluxo que ilustra a 30 lógica a partir da perspectiva de um dispositivo de usuário, a operação de um método, e um resultado de execução de instruções de programas de computador contidas na memória legível por um computador, em conformidade com as concretizações exemplificativas da presente invenção.
As Figuras 5-1 e 5-2 são diagramas de fluxo que ilustram a lógica de ponto de vista da respectiva rede de acesso aberta / segura, a operação de um método, e um 5 resultado de execução de instruções de programas de computador contidas na memória legível por um computador, em conformidade com as concretizações exemplificativas da presente invenção.
DESCRIÇÃO DETALHADA
Com base na discussão anterior, deve ser notado que um problema que existe é que, atualmente, não existe um método pelo qual um usuário pode comprar uma assinatura em uma rede RSN habilitada. Simplificando, o usuário não pode acessar a rede, pois o usuário não tem as credenciais de rede 15 adequadas, e que o usuário não pode criar ou comprar as credenciais de rede adequadas porque o usuário não tem acesso à rede. Práticas atuais envolvem a distribuição de uma senha em papel para os participantes de um evento, permitindo-lhes acessar a rede com aquela senha (todos com o mesmo código, conhecido como WPA_personal em WFA) , ou gerar um sinal separado para cada indivíduo, que se refere como WPA- Enterprise pela WFA, e usar métodos tradicionais de distribuição (por exemplo, e-mail). Nenhum destes métodos permite a criação de uma conta on the fly, à medida que elas 25 exigem que o usuário potencial ou registre-se para o evento, ou entre em contato pessoalmehte um administrador, etc.
As concretizações exemplares desta invenção endereçam e resolvem estes e outros problemas, fornecendo um método para permitir capacidades on-line de inscrição para 30 usuários em trânsito para redes de hotspots de RSN habilitadas.
As concretizações exemplares desta invenção se referem pelo menos em parte, a redes Wi-Fi HS2.0, e proporcionam uma capacidade de criar dinamicamente uma assinatura com um operador de uma rede de hotspot.
Antes de descrever em pormenores as concretizações exemplificativas da presente invenção, é feita referência à 5 Figura 1, para ilustrar um diagrama de blocos simplificado de vários dispositivos eletrônicos e aparelhos que são adequados para utilização na prática das concretizações exemplares da presente invenção. Na Figura 1, uma rede Wi-Fi é adaptada para a comunicação através de uma ligação sem fio 11 com um 10 aparelho, tal como um dispositivo de comunicação móvel, que pode ser aqui referido como uma estação (STA) , ou como um dispositivo de usuário (UD) 10, através de um nó de acesso à rede ou ponto. Na Figura 1, dois pontos de acesso à rede (NWAPs) são mostrados, onde um representa uma rede de RSN 15 habilitada 12 e o outro, uma rede aberta 12' (uma rede de RSN não-habilitada) , Pelo menos o NWAP de RSN habilitada (hotspot) 12 fornece acesso a uma ou mais redes de comunicação de dados (por exemplo, a Internet) . 0 UD 10 inclui um controlador, tal como, pelo menos, um computador ou 20 um processador de dados (DP) 10A, pelo menos um meio de memória não transitória legível por computador incorporada como uma memória 10B (MEN) que armazena um programa de instruções de computador (PROG) 10C, e pelo menos um transceptor de frequência de rádio adequado (RF) (transmissor 25 e receptor) 10D para comunicações sem fio bidirecional com os nós da rede de acesso ou pontos 12, 12' através de uma ou mais antenas. O NWAP 12 também inclui um controlador, tal como, pelo menos, um computador ou um processador de dados (DP) 12A, pelo menos um meio de memória legível por computador incorporado como uma memória 12B (MEN) que armazena um programa de instruções de computador (PROG) 12C e, pelo menos, um transceptor de RF adequado (transmissor e receptor) 12D para a comunicação com o UD 10 através de uma ou mais antenas. O NWAP 12* talvez assumido para ser similarmente construído de modo a incluir um controlador, tal como, pelo menos, um computador ou um processador de dados (DP) 12A', pelo menos um meio de memória legível por 5 computador incorporado como uma memória (MEM) 12B 1 que armazena um programa de instruções de computador (PROG) 12C, e pelo menos um transceptor de RF adequado (transmissor e receptor) 12D" para a comunicação com o UD 10 através de uma ou mais antenas.
Deve ser notado que enquanto o NWAP RSN ativado 12 e a NWAP aberta (não-RSN ativada) 12' são mostrados como dois pontos de acesso diferentes, na prática, a funcionalidade de ambos pode ser co-localizada dentro de um sistema de ponto de acesso de hardware / software.
Para efeitos da descrição das concretizações exemplif icativas da presente invenção, o UD 10 pode ser assumido que também inclui um browser 10E, um armazenamento de credenciais 10F e um gerenciador de ligação (CM) 10G. Embora apresentado na Figura 1 como elementos separados, na 20 prática, o navegador 10E e um gerenciador de ligação 10G podem formar uma parte do programa de software 10C, e o armazenamento de credenciais 10F pode ser implementado como um de um ou mais locais de armazenamento na memória 10B. 0 NWAP RSN habilitado 12 e o NWAP aberto (RSN não-habilitado) 12* pode incluir uma página de portal 12E, 12E', ou ter acesso a um servidor onde a página" do portal da web está hospedado.
Deve ser notado que o UD 10 pode incluir um circuito integrado especializado WLAN ou chip ou módulo que 30 incorpora a totalidade ou, pelo menos, algumas das funções necessárias para conectividade WLAN e operações.
Pelo menos um dos progs 10C e 12C é assumido para incluir as instruções de programa que, quando executadas pelo
DP associado, permitem que o dispositivo funcione de acordo com as concretizações exemplificativas da presente invenção, como será discutido abaixo em mais detalhe. Isto é, as concretizações exemplificativas da presente invenção podem 5 ser implementadas, pelo menos em parte, pelo software de computador executável pelo DP 10A do UD 1G e/ou pela DP 12A do NWAP 12, ou através de hardware, ou por uma combinação de software e hardware (e firmware).
Em geral, as várias concretizações do UD 10 podem 10 incluir, mas não estão limitadas a, assistentes digitais pessoais (PDAs), com capacidade de comunicação sem fio, computadores portáteis com capacidades de comunicação sem fio, os dispositivos de captura de imagens, tais como câmaras digitais com capacidade de comunicação sem fio, dispositivos 15 de jogos com capacidades de comunicação sem fio, de armazenamento de música e aparelhos de reprodução com recursos de comunicação sem fio, aparelhos de Internet que permitem o acesso à Internet sem fio e navegação, telefones celulares com capacidade Wi-Fi, bem como unidades portáteis 20 ou terminais que incorporam combinações de tais funções.
As MEMs legíveis por computador 10B e 12B talvez de qualquer tipo apropriado para o ambiente técnico local e podem ser implementadas utilizando qualquer tecnologia de armazenamento de dados adequado, tal como dispositivos de 25 memória baseados em semicondutores, a memória de acesso aleatório, memória apenas de leitura,.. memória apenas para leitura programável, memória flash, dispositivos de memória magnéticos e sistemas, dispositivos de memória óticos e sistemas, memória fixa e memória removível. As PD 10A e 12A 30 podem ser de qualquer tipo apropriado para o ambiente técnico local, que pode incluir um ou mais dos computadores de uso geral, os computadores para fins especiais, microprocessadores, processadores de sinais digitais (DSPs) e processadores baseados em arquiteturas multi-core, como exemplos não limitantes.
De acordo com as concretizações exemplificativas da presente invenção, são proporcionadas várias soluções para 5 inscrição on-line do UD 10, bem como um mecanismo de geração de credencial simplificado (sem transparência para o usuário).
Em uma primeira concretização (ver também a Figura 2), para uma ocorrência da rede de RSN habilitado 12, a rede 10 de RSN não-habilitada correspondente (isto é, aberta) 12' também é fornecida. A rede aberta 12' fornece pelo menos capacidade de inscrição on-line para o UD 10, e, normalmente, não daria acesso à Internet ou qualquer outro serviço.
O procedimento funciona da seguinte forma. A rede 15 aberta 12' torna pública nas suas capacidades (por exemplo, uma capacidade recém-definida, ou uma capacidade específica do fornecedor) que proporciona apenas um serviço de inscrição on-line para a criação de credencial para ser utilizada com a rede de RSN 12 (com o mesmo SSID) . Como é bem conhecido, o 2 0 identificador de ajuste de serviços, ou SSID, é um nome que identifica uma LAN sem fio em particular 802.11. Um dispositivo cliente recebe mensagens de difusão de todos os pontos de acesso dentro da faixa anunciando seus SSIDs. O dispositivo cliente pode, então, manualmente ou 25 automaticamente, com base na configuração, selecionar a rede com a qual se associar. O SSID pode ter até 32 caracteres.
Quando o UD 10 realiza uma descoberta de rede e seleção (NDS) e encontra tanto a rede aberta 121 e a rede de RSN habilitada 12, com o mesmo SSID, ele verifica primeiro se 30 ele tem credenciais válidas com a rede de RSN habilitada 12.
Se o UD 10 determina que ele não possui as credenciais de adequadas de RSN habilitadas, ele detecta a capacidade da rede aberta 12' com o mesmo SSID. Se a capacidade da rede de 12" indica que ela suporta apenas o procedimento de inscrição, o UD 10 associado com a rede aberta 12', abre o navegador 10E e gera algum (por exemplo simulado) tráfego de HTTP (por exemplo, através de um pedido de http para algum 5 endereço de IP, como dummyhomepage.net). A rede aberta NWAP 12' redireciona o tráfego de HTTP para a página do portal 12E (e oferece o seu certificado ao UD 10 de uma maneira convencional). Após o terminal autenticar a página do portal usando a credencial fornecida, na página do portal 12E do UD 10 10 é oferecido o plano de taxas e solicitado para escolher um e inserir informação de cobrança (por exemplo, cartão de crédito). Ao UD 10 também pode ser oferecido a possibilidade de criar credenciais para o usuário, ou ter as páginas do portal 12E criando as credenciais (veja abaixo a criação 15 credencial).
Quando o navegador lOE recebe as credenciais pode armazená-las temporariamente no armazenamento de credenciais 12F e iniciar uma mensagem de dissociação (por exemplo, usando as interfaces de programação de aplicações (ZiPIs) de 20 um chip sem fio disponível através de uma interface de linha de comando). O dispositivo UD 10, então, inicia uma mensagem de conexão à rede de RSN habilitada 12 especificando o SSID para o qual as credenciais foram recém-criadas (por exemplo, através da interface de linha de comando do chip WLAN).
Alternativamente, se o SSID não é especificado, o UD 10 pode começar um procedimento novo NDS, encontrar o SSID para o qual as credenciais foram criadas, e se conectar a ele. Quando solicitado para as credenciais, o gerenciador de conexões 10G no UD 10 fornece as credenciais recém-criadas.
Após a autenticação ter êxito, o gerenciador de conexões 10G irá considerar as credenciais verificadas e atualizará seu estado em conformidade no armazenamento de credenciais 10F.
No caso em que as credenciais não são operáveis ou válidas, ou elas expiraram, a autenticação não será bem sucedida. Em vez de fornecer uma mensagem de erro para o usuário, o UD 10 pode, ao invés disso, automaticamente re- associar-se com a NWAP aberta 12' com o mesmo SSID, gerar 5 tráfego de http para ser redirecionado para as páginas do portal 12E", que, por sua vez, exibe que etapa(s) o usuário deve tomar em seguida (por exemplo, exibir um número de telefone de um help desk) , quando se identifica que UD 10 (com seu endereço MAC único) tentou criar credenciais, mas 10 não foi bem sucedido por algum motivo.
Referindo-se agora mais especificamente para o diagrama de interação exemplar da Figura 2, em 2A, um beacon: SSID X, Open, Escrição Online somente é recebida do NWAP aberto 12'. Em 2B, um Beacon: SSID X, RSN habilitado é 15 recebido. Note que a ordem de recepção dos beacons em 2A e 2B pode ser invertida em algumas situações. Uma vez que 2A indica inscrição on-line somente (ou seja, sem acesso à internet, além da inscrição de página / páginas é fornecida), o UD10 continua a olhar para uma rede que provê acesso à 20 internet. Em resposta a uma determinação de que o hospedeiro (UD 10) não tem credenciais para anexar via AP RSN- habilitada, um Associado (SSID X, Aberto) é enviado para o NWAP 12' para fins de criação de conta. O UD 10 inicia o navegador 10E, e em 2D envia uma Req de HTTP para o NWAP 12' (este é a tráfego de http simulado referido acima) . Em 2E, o UD. 10. .recebe,., em resposta .a. Resp. de HTTP, (redireç.ipnamentp). e em 2F, uma conexão de HTTPS com a página do portal 12E é estabelecida, por meio de que o UD 10 autentica a rede e que é fornecida com as credenciais necessárias, uma vez que 3 0 fornece a informação de pagamento. Em 2F, o UD 10 envia o dissociar (SSID X, Open) para o NWAP 12*. Em 2H, o UD 10 envia um Associado (SSID X, RSN-habilitado) e autentica com o NWAP RSN habilitado 12, usando as credenciais fornecidas pelo servidor de inscrição do portal da web 12E durante a conexão de HTTPS 2F. Note que, em 2G e 2H, SSID X é o mesmo SSID recebido em 2A e 2B. Em 21, o UD 10 torna-se conectado à Internet, além da página ou páginas de inscrição através do 5 NWAP RSN habilitado 12, e as credenciais recebidas durante a conexão de HTTPS em 2F podem ser salvas no armazenamento de credenciais 10F para uso posterior.
Em uma segunda concretização (ver também Figura 3), quando existe uma rede habilitada para RSN 12 para a qual o 10 UD 10 não tem credenciais, o UD 10 verifica primeiro a capacidade da rede RSN habilitada 12. Se a capacidade de inscrição on-line for suportada (como definido atualmente em 802.llu, tabela 7-43bo), de acordo com um aspecto exemplar desta invenção, a rede de RSN habilitada 12 oferece um 15 identificador de acesso ã rede de inscrição especial (NAI, por exemplo, consulte RFC4282) em um estado pré-associado. Tal NAI pode ser definido em 8 02 . llu tabela 7-43bn, ou poderia ser definido como um protocolo de consulta a um elemento da lista específico de vendedor do protocolo de 20 consulta de rede de acesso (ANQP) , tal que, quando a capacidade de inscrição on-line é suportada pela rede de RSN habilitada 12, o NAI de inscrição deve ser fornecido. 0 UD 10 pode então usar-se, por exemplo, o ANQP (definido em 802.llu) com, por exemplo, nome de informações recentemente definidas 25 para solicitar o NAI de inscrição a partir da rede de RSN ativada 12, enquanto no estado pré-associado. Quando este NAI de inscrição é recebido, o UD 10 usa este NAI como sua Identidade de protocolo de autenticação extensível (EAP), durante o procedimento de autenticação 802.1x. Quando a rede 30 de RSN habilitada 12 recebe uma mensagem de Identidade de
Resposta EAP do UD 10 com o NAI de inscrição como a identidade do usuário, a rede de RSN habilitada 12 vai saber que o usuário deseja se inscrever. Neste caso, a autenticação é do lado do servidor somente e a rede de RSN habilitada 12 não deve pedir as credenciais do usuário (este é o propósito deste ser NAI de inscrição definido, uma vez que o usuário não tem credenciais) . Uma vez que o UD 10 autentica com 5 sucesso a rede de RSN habilitada 12 e associação é estabelecida (com chaves de sessão gerados 802.lx), o UD 10 inicia o navegador 10E e gera algum (pór exemplo, simulado) tráfego de HTTP. A rede de RSN habilitada 12 irá redirecionar o tráfego de http para sua página do portal 12E. Note-se que, 10 embora a segurança da camada de enlace seja habilitada, esta concretização assume que a página do portal 12 apresenta um certificado ao UD10 e uma conexão de HTTPS (HTTP seguro), é criada a fim de evitar que a rede de RSN habilitada 12 veja as credenciais que o usuário gerou ou que são fornecidas com 15 a página de portal. O usuário é, então, oferecido o plano de taxas e pedido para escolher um e entrar informações de cobrança, Ao usuário também pode ser oferecida a possibilidade de criar as credenciais para o usuário ou ter a página do portal 12 para criar as credenciais (veja abaixo 20 para a criação de credencial) . Quando o navegador 10E recebe as credenciais que ele pode armazená-las temporariamente no armazenamento de credenciais 10F, iniciar a mensagem de dissociação e, em seguida, iniciar uma mensagem de conexão à rede de RSN habilitado 12 especificando o SSID para o qual as 25 credenciais foram criadas. Quando a rede de RSN habilitado 12 envia uma solicitação de -identidade EAP, o UD 10 fornece a identidade criada (parte do conjunto de credenciais recentemente criado), e não o NAI de inscrição.
Referindo-se agora mais especificamente para o 30 diagrama de interação exemplar da Figura 3, em 3A, o UD 10 recebe da NWAP de RSN ativada 12 um Beacon: SSID X, RSN- ativada, com o apoio de inscrição online sendo indicado. No caso em que se descobre que o hospedeiro (UD 10) não possui as credenciais necessárias, é feita uma determinação para utilizar o NAI de inscrição. Em 3B, o UD 10 envia uma solicitação de estado pré-associado para o NAI de inscrição, e em 3C, recebe o NAI de inscrição (no estado pré-associado) 5 do NWAP RSN habilitada 12. Em 3D, oUD 10 e NWAP RSN- habilitado 12 associado (usando a autenticação do lado do servidor somente). 0 UD 10, em seguida, inicia o navegador 10E. Em 3E, o Req de HTTP é enviado (tráfego de HTTP simulado) e em 3F, o NWAP 12 envia o Resp de HTTP (redirecionamento). Em 3F, o UD 10 recebe em resposta um Resp HTTP (redirecionamento) , e em 3G uma conexão de HTTPS com a página do portal 12E é estabelecida, segundo a qual o UD 10 autentica a página do portal e gera ou são fornecidas as credenciais necessárias. Em 3H, o UD 10 envia o Dissociar 15 (SSID X, RSN-Habilitada, SU-NAI) , e em 31, o UD 10 envia um Associado (SSID X, RSN-habilitado) e autentica com o NWAP RSN habilitado 12, usando as credenciais fornecidas pelo servidor de inscrição do portal 12E durante a conexão de HTTPS 3G. No 3J, o UD 10 torna-se conectado à Internet através da RSN 20 habilitada NWAP 12, e as credenciais recebidas durante a conexão de HTTPS em 3G pode ser salvas no armazenamento de credenciais 10F para uso posterior.
Descrito agora é o procedimento de criação de credencial. Existem dois tipos de credenciais que podem ser 25 criadas online para usuários em trânsito: nome de usuário / .... senha e certificado.. Estas podem ser.permanentes ou de tempo... limitado (por exemplo, um voucher). Se elas são permanentes, há provavelmente uma linha de crédito associada com a credencial. Quando a linha de crédito expira, o usuário terá 30 de comprar créditos adicionais para utilizar as credenciais.
Um certificado de cliente é gerado por software, mas um nome de usuário / senha pode ser gerado também pelo usuário. No entanto, não há razão para impor que o usuário digite um nome de usuário / senha. O software pode também gerar sequências aleatórias, tanto para usuário / senha, como na hotspor 2.0, um dos requisitos é que o UD 10 não deve solicitar que o usuário insira credenciais. Isto é, essas 5 credenciais não são para o usuário, mas, para o consumo do dispositivo.
Portanto, ainda de acordo com as concretizações exemplares, quando o usuário é redirecionado para uma página do portal (12, 12'), a página do portal deve ter uma opção 10 para que o usuário selecione a geração de credencial manual ou automática, com o valor padrão é geração automática de credencial (independentemente da rede requerer um nome de usuário / senha ou um certificado como a credencial) . Com a geração automática de credenciais, a página do portal 12, 12' 15 gera as credenciais necessárias (ou um nome de usuário / senha ou um certificado de cliente) e fornece as credenciais geradas para o UD 10. Uma vez que o UD 10 recebe as credenciais que armazena a mesmas no armazenamento de credenciais 12F e usa-las quando necessário. Desde o UD 10 20 fornece automaticamente as credenciais para o NWAP 12, 12", o usuário não precisa ter conhecimento das credenciais. Assim, as credenciais não precisam estar em um formato legível. Além disso, o usuário não precisa saber o tipo de credenciais que são recebidas, (se é um nome de usuário / senha ou um 25 certificado de cliente).
No lado do UD 10, a implementação de concretizações exemplares podem ser uma parte do cliente ou daemon do gerenciador de ligação 10G. Quando o UD 10 nota a disponibilidade da rede de hotspot Wi-Fi de RSN habilitada 30 HS2.0 12, e reconhece que não tem as credenciais para uso com essa rede, pode fornecer a lógica e as melhorias de interface do usuário, que permitem ao usuário comprar o acesso à rede.
Há um número de vantagens e efeitos técnicos que podem ser obtidos pelo uso de concretizações exemplares. Por exemplo, o seu uso proporciona um método pelo qual um usuário final /consumidor pode comprar o acesso a uma rede Wi-Fi de hotspot de RSN habilitada HS2.0. Além disso, por exemplo, o 5 uso de concretizações exemplares satisfaz um interesse comercial de um operador de hotspot Wi-Fi para proporcionar a capacidade, através da qual as assinaturas podem ser adquiridas por qualquer um que está na vizinhança da referida rede. Além disso, as concretizações exemplares fornecem um 10 meio seguro pelo qual as informações de pagamento e credenciais são trocadas. Além disso, as concretizações exemplares podem ser implementadas através da utilização de protocolos pré-existentes. Esses protocolos são implementados na maioria dos UDs 10, e nenhuma melhoria para os protocolos 15 e/ou software do gerenciador de conexão 10G é necessária.
Com base no anteriormente exposto, deve ser aparente que as concretizações exemplificativas da presente invenção proporcionam um método, aparelho e programa ou programas de computador para permitir a ligação com vários 20 tipos de locais tipos de dispositivos de comunicações sem fio e estações e terminais, tais como aqueles em conformidade com os tipos IEEE 802 de sistemas de comunicação.
A Figura 4 é um diagrama de fluxo que ilustra a lógica de ponto de vista do UD 10, a operação de um método, e 25 um resultado da execução de instruções de programa de computador, de acordo com as concretizações exemplificativas da presente invenção. De acordo com estas concretizações exemplares, um método executa, no Bloco 4A, uma etapa de recepção de um dispositivo de usuário de pelo menos uma 30 transmissão beacon de pelo menos um ponto de acesso à rede.
Em uma concretização, é recebida uma primeira transmissão beacon de um ponto de acesso de rede não segura indicando assinatura de RSN apenas e também é recebida um segundo beacon a partir de um ponto de acesso seguro, em que os primeiro e segundo beacons compreendem um mesmo identificador de ajuste de serviço. Em outra concretização é recebido apenas um beacon a partir do ponto de acesso à rede segura.
Em resposta a uma determinação, no bloco 4 A, de que o dispositivo de usuário não tem as credenciais necessárias para anexar com o ponto seguro de acesso à rede, no bloco 4B uma etapa de formar uma associação preliminar com um ponto de acesso à rede segura e não-segura de acordo com as diferentes concretizações acima referidas. Por exemplo, em uma dessas concretizações, o primeiro UD 10 recebe um NAI de assinatura a partir do ponto de acesso RSN durante um estado pré- associado com ele antes de realizar a associação preliminar do bloco 4B com o ponto de acesso RSN. No Bloco 4C, há uma 15 etapa de enviar o tráfego de http para o ponto de acesso associado no bloco 4B. Como mencionado acima, este tráfego de http pode ser tráfego simulado ou tráfego regular (verdadeiro). No Bloco 4D, há uma etapa de ser redirecionada para, e formar uma ligação de http segura com uma página de 20 portal. No bloco 4E, há uma etapa do dispositivo do usuário autenticar a página do portal e receber as credenciais de páginas do portal necessárias para associar-se com o ponto de acesso à rede segura. Alternativamente, o dispositivo do usuário pode criar as credenciais como também afirmado no 25 bloco 4E. No Bloco 4F, há uma etapa de terminação da associação preliminar e, no bloco 4G, há uma etapa de formação de uma associação com o ponto de acesso de rede segura utilizando as credenciais recebidas e obter ligação à Internet através do ponto de acesso ã rede segura.
O método tal como na Figura 4, em que o primeiro beacon do bloco 4A é recebido a partir do ponto de acesso não protegido, que é um ponto de acesso de rede não-RSN que anuncia capacidade de inscrição ativada apenas, e em que o ponto de acesso de rede segura é um ponto de acesso de RSN diferente habilitado. Em outra concretização, os pontos de acesso à rede segura e não segura são incorporados no mesmo nó físico que opera funcionalmente em uma rede segura e em 5 uma rede não segura, respectivamente.
O método do parágrafo anterior, sempre que o dispositivo usuário forma a associação preliminar no bloco 4B com o ponto de acesso à rede não-RSN habilitada, envia o (por exemplo, simulado) o tráfego de HTTP para o ponto de acesso à 10 rede não-RSN habilitada, termina a associação preliminar com o ponto de acesso não-RSN habilitado, e faz a associação com o ponto de acesso RSN habilitado usando as credenciais recebidas,
O método como na Figura 4, onde o beacon é recebido 15 de um ponto de acesso de rede de segurança robusta (RSN) habilitada que fornece a conectividade com a Internet, o beacon que indica que o ponto de acesso à rede RSN habilitado suporta uma capacidade de inscrição para o dispositivo do usuário e compreendendo ainda o envio de um pedido de um 20 identificador de acesso de inscrição de rede (NAI) , em um estado pré-associado do dispositivo do usuário, para o ponto de acesso de rede habilitada RSN; receber o NAI de inscrição solicitado e, utilizando-se do lado do servidor de autenticação, associar-se com o ponto de acesso RSN 25 habilitado.
O método do parágrafo anterior, sempre que o dispositivo envia o usuário (por exemplo, simulado) o tráfego de HTTP para o ponto de acesso RSN de rede habilitada, termina a associação preliminar no bloco 4F que usou o NAI de 30 inscrição com o ponto de acesso à rede de RSN habilitado, e forma a associação com o ponto de acesso à rede usando as credenciais recebidas.
O método da Figura 4 e qualquer um dos parágrafos anteriores, em que quando conectado com a página do portal, um usuário está habilitado para selecionar a geração de credencial manual ou automática.
O método do parágrafo anterior, sempre com a 5 geração de credencial automática, a página do portal 12 gera as credenciais como qualquer um e nome de usuário / senha ou um certificado de cliente e fornece as credenciais geradas para o dispositivo do usuário, que armazena e fornece automaticamente as credenciais para o ponto de acesso à rede 10 de RSN habilitada sem exigir que o usuário esteja ciente do conteúdo das credenciais. Ou em uma concretização, o usuário pode digitar as credenciais geradas manualmente.
A Figura 5-1 é um diagrama de fluxo lógico que ilustra a partir da perspectiva do AP não-RSN 12', a operação 15 de um método, e um resultado da execução de instruções de programa de computador, de acordo com as concretizações exemplificativas da presente invenção. De acordo com estas concretizações exemplares, um método executa, no bloco 5 A, a etapa de envio de um ponto de acesso à rede (não-RSN) de peló 20 menos uma transmissão compreendendo um identificador de serviço, e no bloco 5B (não-RSN) , ponto de acesso à rede fornecendo serviço de inscrição para um ponto de acesso à rede seguro operando com o mesmo identificador de ajuste de serviços. Em uma concretização, a transmissão de pelo menos 25 um beacon inclui também uma indicação de capacidade que indica que o ponto de..acesso à rede de não-RSN é capaz de inscrição de RSN somente.
A inscrição pode, em uma concretização exemplar, proceder da seguinte maneira. No bloco 5C, há uma etapa do 30 ponto de acesso não-RSN associar-se com o dispositivo do usuário, como para aceitar um pedido de associação a partir do dispositivo de usuário e, no bloco 5D, há uma etapa do ponto de acesso não-RSN receber o tráfego de http do dispositivo do usuário, Como acima, este tráfego de http pode ser tráfego simulado ou qualquer tipo de tráfego. No bloco 5E, há uma etapa de redirecionar o tráfego para uma página do portal, e para uma concretização específica na etapa 5F, há 5 uma etapa de formação de uma conexão de HTTP segura com o dispositivo do usuário para estabelecer credenciais pelas quais o dispositivo de usuário pode acessar o ponto de acesso ã rede segura. No bloco 5G, existe uma alternativa em uma . etapa de autenticação do usuário do dispositivo com a página 10 do portal, na qual o dispositivo do usuário cria as credenciais. No Bloco 5H, há outra alternativa em uma etapa de autenticar o dispositivo do usuário com a página do portal, em que as credenciais necessárias para associar-se com o ponto de acesso seguro (RSN) são enviadas a partir da 15 página do portal para o dispositivo do usuário. Pode haver uma associação preliminar com o ponto de acesso não seguro, como mencionado acima na sequência da descrição da Figura 4. E, no bloco 51, há uma etapa do ponto de acesso não-RSN desassociar-se a partir do dispositivo de usuário.
A Figura 5-2 é um diagrama de fluxo que ilustra a lógica do ponto de vista da AP RSN 12, a operação de um método, e um resultado de execução de instruções de programa de computador, de acordo com as concretizações exemplificativas da presente invenção. O nó de acesso RSN 25 pode estar co-localizado com o nó de acesso não-RSN como sendo ambos incorporados no mesmo, nó, mas desempenhando funções distintamente diferentes. No Bloco 5 J, o nó de acesso RSN transmite pelo menos uma transmissão beacon e, no bloco 5K, nesta concretização particular, há a etapa do ponto 30 de acesso RSN fornecer um NAI de inscrição para o dispositivo do usuário, enquanto o dispositivo de usuário está em um estado pré-associado com o ponto de acesso RSN. No bloco 5L, há a etapa dè recepção a partir do dispositivo de usuário de um pedido de associação, que inclui o NAI de inscrição, e no bloco 5M, há uma etapa de concessão ao dispositivo do usuário (limitado) de acesso à rede para fins de criação de credencial. Os Blocos 5D a 5H da Figura 5-2 são os mesmos, 5 como descrito acima para os mesmos blocos da Figura 5-1. Em seguida, o ponto de acesso RSN termina no bloco 5N, a associação preliminar que foi concedida no bloco 5M, e forma no bloco 50 uma associação com o dispositivo de usuário com as credenciais e concede a conectividade à internet do dispositivo de usuário, através do ponto de acesso RSN.
As concretizações exemplificativas incluem também um meio legível por computador não transitório que contém as instruções de programa de computador, em que a execução das instruções de programa de software, pelo menos, um 15 processador de dados resulta em desempenho de operações que compreendem a execução das etapas do processo das Figuras 4 e 5-1 e 5-2 e os respectivos vários parágrafos anteriores.
Os vários blocos mostrados nas Figuras 4, 5-1 e 5-2 podem assim ser vistos como etapas do método, e/ou como 20 operações que resultam da operação de código de programa de computador, e/ou como uma pluralidade de elementos lógicos de circuitos acoplados construídos para realizar a função ou funções associadas.
As concretizações exemplares, também dizem respeito 25 a um aparelho que compreende um processador e uma memória, incluindo o código de programa de computador. A memória e o-- código de programa de computador são configurados para, com o processador, fazer com que o aparelho receba, pelo menos um dispositivo de usuário de pelo menos uma transmissão beacon 30 de pelo menos um ponto de acesso à rede, e em resposta a uma determinação de que o dispositivo de usuário não têm as credenciais necessárias para anexar-se com o ponto de acesso à rede, para formar uma associação preliminar com o ponto de acesso à rede, para enviar (por exemplo, simulado) o tráfego de http para o ponto de acesso à rede e em resposta ao que está sendo redirecionado para, e formar uma conexão de http seguro com, uma página do portal, para autenticar o dispositivo do usuário com a página do portal e receber as credenciais de páginas do portal necessárias para associar com o ponto de acesso à rede. A memória e o código de programa de computador são ainda configurados, com o processador, para terminar a associação preliminar com o ponto de acesso à rede e de modo a formar uma associação com o ponto de acesso à rede, utilizando as credenciais recebidas de modo a obter ligação à Internet através do ponto de acesso à rede.
Em geral, as várias concretizações exemplares podem ser implementadas em hardware ou circuitos para fins especiais, software, lógica, conjuntos de chips, por exemplo, um conjunto de chips WLA ou conjuntos de chips, ou qualquer combinação destes. Por exemplo, alguns aspectos podem ser implementados em hardware, enquanto que outros aspectos podem ser implementados em firmware ou software que podem ser executados por um controlador, microprocessador ou outro dispositivo de computação, embora a invenção não esteja limitada a eles. Embora vários aspectos das concretizações exemplificativas da presente invenção podem ser ilustrados e descritos como diagramas de blocos, fluxogramas, ou utilizando alguma outra representação- pictórica, é bem entendido que estes blocos, aparelhos, os sistemas, as técnicas e métodos descritos no presente documento podem ser implementadas em, como exemplos não limitantes, hardware, software, firmware, circuitos de propósito específico ou lógica, hardware de propósito geral ou controlador ou outros dispositivos de computação, ou alguma combinação destes.
Deve, assim, ser apreciado que, pelo menos, alguns aspectos das concretizações exemplificativas da invenção podem ser praticados em vários componentes, tais como chips de circuitos integrados e módulos, e que as concretizações exemplificativas da presente invenção podem ser realizadas em 5 um aparelho que é concretizado como um circuito integrado. O circuito integrado, ou circuitos, pode compreender um circuito (assim como, possivelmente, firmware) para o que contém pelo menos um ou mais de um processador de dados ou processadores de dados, um processador de sinal digital ou os 10 processadores, os circuitos de banda base e os circuitos de rádio frequência que estão configurados de modo para operar de acordo com as concretizações exemplificativas da presente invenção.
Várias modificações e adaptações das concretizações 15 anteriores exemplificativas da presente invenção podem tornar-se evidentes para aqueles versados na técnica pertinente tendo em vista a descrição anterior, quando lida em conjunto com os desenhos anexos. No entanto, todas e quaisquer modificações ainda caem dentro do escopo das 20 concretizações não limitativas e exemplares da presente invenção.
Por exemplo, embora as concretizações exemplares tenham sido descritas acima no contexto do tipo IEEE 802 de sistemas, deve ser notado que as concretizações 25 exemplificativas da presente invenção não estão limitadas ao uso com apenas este tipo particular de um sistema . de. comunicação sem fio, e que podem ser utilizadas com vantagem em outros sistemas de comunicação sem fio.
Deve ser notado que os termos "ligado", "acoplado", 30 ou qualquer variante dos mesmos, entende-se qualquer ligação ou acoplamento, direto ou indireto, entre dois ou mais elementos, e podem englobar a presença de um ou mais elementos intermediários entre os dois elementos que estão "conectados" ou "associados" juntos. 0 acoplamento ou ligação entre os elementos pode ser físico, lógico, ou uma combinação destes. Como aqui empregado dois elementos podem ser considerados para ser "ligados" ou "associados", juntamente 5 com a utilização de um ou mais fios, cabos e/ou ligações elétricas impressas, assim como pela utilização de energia eletromagnética, tal como a energia eletromagnética possuindo comprimentos de onda na região de frequência de rádio, a região de micro-ondas e a região óptico (visível e 10 invisível) , como várias organizações não-limitantes e não exaustivas de exemplos.
Além disso, os vários nomes utilizados para os parâmetros descritos (por exemplo, o SSID, etc) , não têm a intenção de ser limitantes em qualquer aspecto, uma vez que 15 estes parâmetros podem ser identificados por nomes apropriados. Além disso, os vários nomes designados para as comunicações de rede diferentes (por exemplo, HTTP, HTTPS, etc) , não têm a intenção de ser limitantes em qualquer aspecto, como estas comunicações diferentes podem ser 20 identificadas por nomes apropriados.
Além disso, algumas das características das várias concretizações não limitativas e exemplares da presente invenção podem ser usadas com vantagem sem a correspondente utilização de outras características. Como tal, a descrição 25 anterior deve ser considerada como meramente ilustrativa dos princípios, ensinamentos e concretizações exemplificativas da presente invenção, e não para sua limitação.

Claims (20)

1. APARELHO, caracterizado por compreender: pelo menos um processador, e pelo menos uma memória, incluindo instruções executáveis por computador; em que a pelo menos uma memória com as instruções executáveis por computador é configurada com o pelo menos um processador para fazer com que o aparelho, pelo menos: receba uma transmissão beacon de um ponto de acesso de rede segura, onde o beacon anuncia um identificador de ajuste de serviços (SSID); em resposta a determinar que o aparelho não tem as credenciais necessárias para se unir ao ponto de acesso a rede segura, formar uma associação preliminar com o ponto de acesso a rede segura usando o SSID anunciado; durante a associação preliminar, receber ou criar credenciais necessárias para associar com o ponto de acesso a rede segura; e formar uma associação com o ponto de acesso a rede segura usando as credenciais recebidas ou criadas e o SSID anunciado, e obter conectividade a Internet por meio do ponto de acesso a rede segura.
2. APARELHO, de acordo com a reivindicação 1, caracterizado por a pelo menos uma memória com as instruções executáveis por computador ser configurada com o pelo menos um processador para fazer ainda com que o aparelho pelo menos: envie tráfego de http para o ponto de acesso seguro durante a associação preliminar; e forme uma conexão de http segura com uma página de portal para o qual o aparelho é redirecionado em resposta a enviar o tráfego de http; em que o aparelho é configurado para receber ou criar as credenciais necessárias para formar a associação com o ponto de acesso a rede segura, enquanto na ligação de http segura com a página de portal.
3. APARELHO, de acordo com a reivindicação 2, caracterizado por quando conectado com a página de portal, um usuário ser habilitado a selecionar através do aparelho a geração manual ou automática de credenciais.
4. APARELHO, de acordo com a reivindicação 3, caracterizado por com a geração automática de credenciais, o aparelho receber da página de portal as credenciais geradas que compreendem um de um nome de usuário, uma palavra-chave e um certificado de cliente; o aparelho ser configurado para armazenar as credenciais recebidas em pelo menos uma memória, e o aparelho ser configurado para fornecer automaticamente as credenciais armazenadas para o ponto de acesso a rede segura, sem exigir que o usuário esteja ciente do conteúdo das credenciais.
5. APARELHO, de acordo com a reivindicação 1, caracterizado por o beacon recebido do ponto de acesso de rede segura indicar que o ponto de acesso de rede segura suporta assinatura online.
6. APARELHO, de acordo com a reivindicação 1, caracterizado por a pelo menos uma memória com as instruções executáveis por computador ser configurada com o pelo menos um processador para fazer ainda com que o aparelho pelo menos: enquanto o aparelho está em estado pré-associado, envie um pedido para um identificador de acesso a rede NAI de inscrição ao ponto de acesso a rede segura; receba o identificador de acesso a rede de inscrição pedido; e depois formar a associação preliminar com o ponto de acesso a rede segura usando o identificador de acesso a rede e autenticação só do lado do servidor.
7. MÉTODO, caracterizado por compreender: receber em um dispositivo de usuário uma transmissão beacon de um ponto de acesso a rede segura, onde a transmissão beacon anuncia um identificador de ajuste de serviço (SSID); em resposta à determinação de que o dispositivo de usuário não tem credenciais necessárias para se unir ao ponto de acesso a rede segura, formar uma associação preliminar entre o dispositivo de usuário e o ponto de acesso de rede segura usando o SSID anunciado; durante a associação preliminar, o dispositivo de usuário receber ou criar as credenciais necessárias para associar com o ponto de acesso a rede segura; e formar uma associação entre o dispositivo de usuário e o ponto de acesso a rede segura usando as credenciais recebidas ou criadas e o SSID anunciado, e obter conectividade a Internet por meio do ponto de acesso a rede segura.
8. MÉTODO, de acordo com a reivindicação 7, caracterizado por o método compreender adicionalmente: enviar tráfego de http para o ponto de acesso de rede segura durante a associação preliminar; e formar uma conexão de http segura com uma página de portal para o qual o dispositivo de usuário é redirecionado em resposta ao envio do tráfego de http; em que o dispositivo de usuário é configurado para receber ou criar as credenciais necessárias para associar com o ponto de acesso a rede segura, enquanto na ligação de http segura com a página de portal.
9. MÉTODO, de acordo com a reivindicação 7, caracterizado por a transmissão beacon recebida indicar que o ponto de acesso a rede segura suporta assinatura on-line.
10. MÉTODO, de acordo com a reivindicação 9, caracterizado por o método compreender ainda: enquanto o dispositivo de usuário está em um estado pré-associado, enviar um pedido para um identificador de acesso a rede de inscrição NAI para o ponto de acesso a rede segura; receber o identificador de acesso a rede de inscrição pedido, e depois formar a associação preliminar com o ponto de acesso a rede segura usando o identificador de acesso a rede e autenticação só do lado do servidor.
11. MEIO LEGÍVEL POR COMPUTADOR NÃO TRANSITÓRIO, caracterizado por incluir instruções executáveis por computador que, quando executadas por pelo menos um processador de dados resultam no desempenho de operações que incluem: receber em um dispositivo de usuário uma transmissão beacon de um ponto de acesso a rede segura, onde a transmissão beacon anuncia um identificador de ajuste de serviço (SSID); em resposta à determinação de que o dispositivo de usuário não tem credenciais necessárias para se unir ao ponto de acesso a rede segura, formar uma associação preliminar com o ponto de acesso a rede segura usando o SSID anunciado; durante a associação preliminar, o dispositivo de usuário receber ou criar as credenciais necessárias para associar com o ponto de acesso a rede segura; e formar uma associação entre o dispositivo de usuário e o ponto de acesso a rede segura usando as credenciais recebidas ou criadas e SSID anunciado, e obter conectividade a Internet por meio do ponto de acesso a rede segura.
12. MEIO LEGÍVEL POR COMPUTADOR NÃO TRANSITÓRIO, de acordo com a reivindicação 11, caracterizado por as operações compreenderem adicionalmente: enviar tráfego de http para o ponto de acesso de rede segura durante a associação preliminar; e formar uma conexão de http segura com uma página de portal para o qual o dispositivo de usuário é redirecionado em resposta ao envio do tráfego de http; em que o dispositivo de usuário é configurado para receber ou criar as credenciais necessárias para associar com o ponto de acesso a rede segura, enquanto na ligação de http segura com a página de portal.
13. APARELHO, caracterizado por compreender: pelo menos um processador, e pelo menos uma memória, incluindo instruções executáveis por computador; em que a pelo menos uma memória com as instruções executáveis por computador é configurada com o pelo menos um processador para fazer com que o aparelho pelo menos: transmita pelo menos uma transmissão beacon, onde a transmissão beacon anuncia o identificador de ajuste de serviço (SSID); forneça um identificador de acesso a rede de inscrição NAI para um dispositivo de usuário, enquanto o dispositivo de usuário se encontra em um estado pré-associado com o aparelho usando o SSID anunciado; receber do dispositivo de usuário uma solicitação de associação que inclui o identificador de acesso a rede da inscrição NAI, e conceder o acesso limitado de dispositivo de usuário a uma rede para fins de criação de credenciais; e usando as credenciais criadas, conceder ao dispositivo de usuário conectividade com a Internet usando o SSID anunciado.
14. APARELHO, de acordo com a reivindicação 13, caracterizado por conceder o acesso limitado de dispositivo de usuário à rede para fins de criação de credencial compreender: estabelecer uma associação preliminar com o dispositivo de usuário; redirecionar o tráfego de http recebido do dispositivo de usuário durando a associação preliminar para uma página de portal; formar uma conexão de http segura com o dispositivo de usuário para estabelecer as credenciais; e terminar a associação preliminar com o dispositivo de usuário.
15. APARELHO, de acordo com a reivindicação 13 ou 14, caracterizado por o aparelho compreender um ponto de acesso a rede de rede de segurança robusta RSN, e a pelo menos uma memória com as instruções executáveis por computador ser configurada com o pelo menos um processador para fazer ainda com que o aparelho pelo menos: forme uma associação com o dispositivo de usuário com as credenciais e, posteriormente, conceda ao dispositivo de usuário conectividade a Internet através do aparelho.
16. MÉTODO, caracterizado por compreender: transmitir pelo menos uma transmissão beacon, onde a transmissão beacon anuncia um identificador de ajuste de serviço (SSID); fornecer um identificador de acesso a rede de inscrição NAI para um dispositivo de usuário, enquanto o dispositivo de usuário se encontra em um estado pré-associado usando o SSID anunciado; receber do dispositivo de usuário um pedido de associação, que inclui o identificador de acesso a rede de inscrição NAI; conceder ao dispositivo de usuário acesso limitado a uma rede para fins de criação de credenciais; e usando as credenciais criadas, conceder ao dispositivo de usuário conectividade com a Internet usando o SSID anunciado.
17. MÉTODO, de acordo com a reivindicação 16, caracterizado por conceder ao dispositivo de usuário acesso limitado à rede para fins de criação de credencial compreender: estabelecer uma associação preliminar com o dispositivo de usuário; redirecionar o tráfego de http recebido do dispositivo de usuário durante a associação preliminar para uma página de portal; formar uma conexão de http segura com o dispositivo de usuário para estabelecer as credenciais; e terminar a associação preliminar com o dispositivo de usuário.
18. MÉTODO, de acordo com a reivindicação 16 ou 17, caracterizado por o método ser executado por um ponto de acesso a rede de rede de segurança robusta RSN, e o método compreender ainda: formar uma associação com o dispositivo de usuário utilizando as credenciais e, posteriormente, conceder ao dispositivo de o usuário conectividade a Internet via o ponto de acesso a rede de rede de segurança robusta RSN.
19. MEIO LEGÍVEL POR COMPUTADOR NÃO TRANSITÓRIO, caracterizado por incluir instruções executáveis por computador que, quando executadas por pelo menos um processador de dados, resultam no desempenho de operações que compreendem: transmitir pelo menos uma transmissão beacon, onde a transmissão beacon anuncia um identificador de ajuste de serviço (SSID); fornecer um identificador de acesso a rede de inscrição NAI para um dispositivo de usuário, enquanto o dispositivo de usuário se encontra em um estado pré-associado usando o SSID anunciado; receber do dispositivo de usuário um pedido de associação, que inclui o identificador de acesso a rede de inscrição NAI; conceder ao dispositivo de usuário acesso limitado a uma rede para fins de criação de credenciais; e usando as credenciais criadas, conceder ao dispositivo de usuário conectividade com a Internet usando o SSID anunciado.
20. MEIO LEGÍVEL POR COMPUTADOR NÃO TRANSITÓRIO, de acordo com a reivindicação 19, caracterizado por as operações compreenderem ainda: estabelecer uma associação preliminar com o dispositivo de usuário; redirecionar o tráfego de http recebido do dispositivo de usuário durante a associação preliminar para uma página de portal; formar uma conexão de http segura com o dispositivo de usuário para estabelecer as credenciais; e terminar a associação preliminar com o dispositivo de usuário.
BR112013006256-8A 2010-09-16 2011-09-12 Aparelho, método e meio legível por computador não transitório BR112013006256B1 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US38347510P 2010-09-16 2010-09-16
US61/383,475 2010-09-16
FI2012035203 2012-03-22

Publications (2)

Publication Number Publication Date
BR112013006256A2 BR112013006256A2 (pt) 2020-05-26
BR112013006256B1 true BR112013006256B1 (pt) 2022-06-28

Family

ID=45818941

Family Applications (1)

Application Number Title Priority Date Filing Date
BR112013006256-8A BR112013006256B1 (pt) 2010-09-16 2011-09-12 Aparelho, método e meio legível por computador não transitório

Country Status (11)

Country Link
US (1) US9131373B2 (pt)
EP (1) EP2617222B1 (pt)
CN (1) CN103222292B (pt)
AP (1) AP3977A (pt)
BR (1) BR112013006256B1 (pt)
ES (1) ES2750031T3 (pt)
HU (1) HUE046534T2 (pt)
RU (1) RU2564251C2 (pt)
TW (1) TWI525447B (pt)
WO (1) WO2012035203A1 (pt)
ZA (1) ZA201302643B (pt)

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7487363B2 (en) 2001-10-18 2009-02-03 Nokia Corporation System and method for controlled copying and moving of content between devices and domains based on conditional encryption of content key depending on usage
US9571482B2 (en) 2011-07-21 2017-02-14 Intel Corporation Secure on-line sign-up and provisioning for Wi-Fi hotspots using a device management protocol
IN2014CN02155A (pt) 2011-08-22 2015-05-29 Ericsson Telefon Ab L M
KR101341256B1 (ko) * 2011-09-19 2013-12-12 주식회사 팬택 네트워크의 접속 보안 강화 장치 및 방법
CN103249047B (zh) * 2012-02-10 2018-11-23 南京中兴新软件有限责任公司 无线局域网热点的接入认证方法及装置
US9338159B2 (en) * 2012-03-19 2016-05-10 Nokia Technologies Oy Method and apparatus for sharing wireless network subscription services
US9549336B2 (en) 2012-05-31 2017-01-17 Lg Electronics Inc. Method for obtaining policy information for making traffic detour
US9907014B2 (en) * 2012-07-03 2018-02-27 Futurewei Technologies, Inc. System and method for subscription and policy provisioning
US8913559B2 (en) * 2012-07-10 2014-12-16 Futurewei Technologies, Inc. System and method for online sign up provider selection
CN103546983B (zh) * 2012-07-13 2017-10-27 华为技术有限公司 通信方法、装置和系统
US8817707B2 (en) * 2012-07-20 2014-08-26 Intel Corporation Mechanisms for roaming between 3GPP operators and WLAN service providers
US9979710B2 (en) * 2012-07-26 2018-05-22 Stmicroelectronics, Inc. Single SSID and dual-SSID enhancements
RU2015125552A (ru) * 2012-11-29 2017-01-10 Телефонактиеболагет Л М Эрикссон (Пабл) Способ и устройство для управления ассоциированием станции с wlan
US9307408B2 (en) * 2012-12-27 2016-04-05 Intel Corporation Secure on-line signup and provisioning of wireless devices
WO2014133588A1 (en) * 2013-03-01 2014-09-04 Intel Corporation Techniques for establishing access to a local wireless network
CN104348686B (zh) * 2013-08-06 2018-06-05 华为终端有限公司 一种终端设备与网关设备间的互联方法和装置
US9473940B2 (en) * 2015-02-20 2016-10-18 Roku, Inc. Authenticating a browser-less data streaming device to a network with an external browser
JP6068370B2 (ja) * 2014-01-21 2017-01-25 Necプラットフォームズ株式会社 無線通信装置、情報通信端末、通信システムの制御方法、及び、制御プログラム
US9900774B2 (en) * 2014-05-30 2018-02-20 Paypal, Inc. Shared network connection credentials on check-in at a user's home location
US20160014689A1 (en) * 2014-07-14 2016-01-14 Qualcomm Incorporated Advertising supported domains via probe request/response and beacons
CN104135728B (zh) * 2014-07-17 2015-10-14 腾讯科技(深圳)有限公司 网络连接方法及装置
CN105828326B (zh) * 2014-07-24 2021-01-01 中兴通讯股份有限公司 一种无线局域网的接入方法、无线访问节点
US20160150409A1 (en) * 2014-11-21 2016-05-26 Mediatek Inc. Method of Access Point Connection
US20180115424A1 (en) * 2016-10-24 2018-04-26 Avago Technologies General Ip (Singapore) Pte. Ltd. Securing wireless frames without association
CN107197462B (zh) * 2017-06-28 2020-04-07 阿里巴巴集团控股有限公司 无线网络类型的检测方法、装置及电子设备
US10541990B2 (en) * 2017-07-31 2020-01-21 Hewlett Packard Enterprise Development Lp Client device ticket
JP2021530898A (ja) 2018-07-05 2021-11-11 インターデイジタル パテント ホールディングス インコーポレイテッド Ieee802.11ネットワークにおける動的macアドレス配布のための方法および手順
CN110213760B (zh) * 2019-04-29 2022-02-11 惠州Tcl移动通信有限公司 路由器、移动终端及其网路连接方法及存储介质
US11314829B2 (en) * 2020-05-29 2022-04-26 Intuit Inc. Action recommendation engine
US11799543B2 (en) * 2020-06-03 2023-10-24 Hughes Network Systems, Llc Community broadband LTE access over satellite

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3419391B2 (ja) * 2000-10-05 2003-06-23 日本電気株式会社 認証拒否端末に対し特定条件でアクセスを許容するlan
BRPI0309974B1 (pt) * 2002-05-13 2016-11-16 Thomson Licensing Sa autenticação automática de usuário de rede de área local pública sem fio
EP1615381A1 (en) * 2004-07-07 2006-01-11 Thomson Multimedia Broadband Belgium Device and process for wireless local area network association
US8041035B2 (en) * 2005-12-30 2011-10-18 Intel Corporation Automatic configuration of devices upon introduction into a networked environment
US7974249B2 (en) * 2006-03-01 2011-07-05 Dell Products L.P. Virtual access point for configuration of a LAN
ATE551799T1 (de) * 2006-04-29 2012-04-15 Alcatel Lucent Verfahren zu einem notfälligen gastzugang zu einem drahtlosen netzwerk
EP2034684B1 (en) * 2006-06-23 2014-06-04 NEC Corporation Wireless communication apparatus and method for switching modulation schemes thereof
US8839387B2 (en) * 2009-01-28 2014-09-16 Headwater Partners I Llc Roaming services network and overlay networks
US8341717B1 (en) * 2008-11-13 2012-12-25 Sprint Communications Company L.P. Dynamic network policies based on device classification

Also Published As

Publication number Publication date
AP2013006805A0 (en) 2013-04-30
RU2564251C2 (ru) 2015-09-27
US9131373B2 (en) 2015-09-08
BR112013006256A2 (pt) 2020-05-26
EP2617222A1 (en) 2013-07-24
US20120072976A1 (en) 2012-03-22
TWI525447B (zh) 2016-03-11
WO2012035203A1 (en) 2012-03-22
CN103222292B (zh) 2016-08-10
ZA201302643B (en) 2014-10-29
RU2013114721A (ru) 2014-10-27
AP3977A (en) 2017-01-04
EP2617222A4 (en) 2017-05-03
CN103222292A (zh) 2013-07-24
ES2750031T3 (es) 2020-03-24
TW201224775A (en) 2012-06-16
HUE046534T2 (hu) 2020-03-30
EP2617222B1 (en) 2019-07-24

Similar Documents

Publication Publication Date Title
BR112013006256B1 (pt) Aparelho, método e meio legível por computador não transitório
US9787683B2 (en) Seamless wi-fi subscription remediation
CN109996346B (zh) 会话建立方法、设备及系统
US11303710B2 (en) Local access information for presenting at a mobile device
CN106105134B (zh) 用于改进端到端数据保护的方法和装置
US20190036924A1 (en) Method and apparatus for network access
US20160242033A1 (en) Communication service using method and electronic device supporting the same
CN112136299B (zh) 经由公共服务提供方网络上的vpn连接性促进住宅无线漫游
BR112016000851B1 (pt) Método e aparelho para latência reduzida durante configuração de link inicial
BR112014001240B1 (pt) Método e dispositivo móvel para inscrição e provisionamento on-line seguros para redes wi-fi hotspots 2.0 e método para operar um servidor de inscrição
JP2014507855A (ja) 信頼できないネットワークを介した外部認証サポート
CN109391937B (zh) 公钥的获取方法、设备及系统
CN101785343B (zh) 用于快速转换资源协商的方法、系统和装置
CN105027529A (zh) 用于安全网络接入的方法和装置
WO2019024744A1 (zh) 获取终端设备的身份标识的方法及装置
CN108540493B (zh) 认证方法、用户设备、网络实体以及业务侧服务器
KR101480706B1 (ko) 인트라넷에 보안성을 제공하는 네트워크 시스템 및 이동통신 네트워크의 보안 게이트웨이를 이용하여 인트라넷에 보안성을 제공하는 방법
US20220408258A1 (en) Methods and apparatuses for facilitating connection to a wifi network
RU2454812C2 (ru) Способ, устройство и система связи для создания первоначального потока служб
CN117098124A (zh) 一种设备管理方法、系统、电子设备和存储介质
RU2575682C2 (ru) Поддержка внешней аутентификации через незащищенную сеть
JP2015233349A (ja) 信頼できないネットワークを介した外部認証サポート
BR112014005388B1 (pt) Método realizado por um dispositivo móvel e dispositivo móvel para assinatura e provisionamento on-line seguros para hotspots wi-fi

Legal Events

Date Code Title Description
B15I Others concerning applications: loss of priority

Free format text: PERDA DA PRIORIDADE US 61/383,475 REIVINDICADA NO PCT/FI2011/050778, CONFORME AS/ DISPOSICOES PREVISTAS NA LEI 9.279 DE 14/05/1996 (LPI) ART. 16 7O, ITEM 28 DO ATO NORMATIVO 128/97 E NO ART. 29 DA RESOLUCAO INPI-PR 77/2013. ESTA PERDA SE DEU PELO FATO DE O DEPOSITANTE CONSTANTE DA PETICAO DE REQUERIMENTO DO PEDIDO PCT (?NOKIA CORPORATION?) SER DISTINTO DAQUELES QUE DEPOSITARAM A PRIORIDADE REIVINDICADA E NAO FOI APRESENTADO O DOCUMENTO COMPROBATORIO DE CESSAO NO PRAZO LEGAL, CONFORME AS DISPOSICOES PREVISTAS NA LEI 9.279 DE 14/05/1996 (LPI) ART. 16 6O, ITEM 27 DO ATO NORMATIVO 128/97 E NO ART. 2 DA RESOLUCAO INPIPR 179/2017.

B15K Others concerning applications: alteration of classification

Free format text: AS CLASSIFICACOES ANTERIORES ERAM: H04W 12/08 , H04W 76/02

Ipc: H04W 12/06 (2009.01), H04L 29/06 (2006.01)

B06U Preliminary requirement: requests with searches performed by other patent offices: procedure suspended [chapter 6.21 patent gazette]
B25A Requested transfer of rights approved

Owner name: NOKIA TECHNOLOGIES OY (FI)

B12F Other appeals [chapter 12.6 patent gazette]
B350 Update of information on the portal [chapter 15.35 patent gazette]
B06A Patent application procedure suspended [chapter 6.1 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 20 (VINTE) ANOS CONTADOS A PARTIR DE 12/09/2011, OBSERVADAS AS CONDICOES LEGAIS. PATENTE CONCEDIDA CONFORME ADI 5.529/DF, QUE DETERMINA A ALTERACAO DO PRAZO DE CONCESSAO.