BR112014001240B1 - Método e dispositivo móvel para inscrição e provisionamento on-line seguros para redes wi-fi hotspots 2.0 e método para operar um servidor de inscrição - Google Patents

Método e dispositivo móvel para inscrição e provisionamento on-line seguros para redes wi-fi hotspots 2.0 e método para operar um servidor de inscrição Download PDF

Info

Publication number
BR112014001240B1
BR112014001240B1 BR112014001240-7A BR112014001240A BR112014001240B1 BR 112014001240 B1 BR112014001240 B1 BR 112014001240B1 BR 112014001240 A BR112014001240 A BR 112014001240A BR 112014001240 B1 BR112014001240 B1 BR 112014001240B1
Authority
BR
Brazil
Prior art keywords
oma
mobile device
packet
message
certificate
Prior art date
Application number
BR112014001240-7A
Other languages
English (en)
Other versions
BR112014001240A2 (pt
Inventor
Vivek Gupta
Necati Canpolat
Original Assignee
Intel Corporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corporation filed Critical Intel Corporation
Publication of BR112014001240A2 publication Critical patent/BR112014001240A2/pt
Publication of BR112014001240B1 publication Critical patent/BR112014001240B1/pt

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/12Setup of transport tunnels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Abstract

ASSINATURA E PROVISIONAMENTO ON-LINE SEGUROS PARA HOTSPOTS WI-FI COM UM PROTOCOLO DE GERENCIAMENTO DE DISPOSITIVOS. A presente invenção refere-se a formas de realização de um dispositivo móvel e a um método de assinatura e provisionamento de credenciais on-line seguros para hotspots Wi-Fi que são aqui descritos de maneira genérica. Em algumas formas de realização, o dispositivo móvel pode ser configurado para estabelecer uma sessão de segurança em camada de transporte (transport-layer security, TLS) com um servidor de assinatura, por meio de um Hotspot WiFi, para receber um certificado do servidor de assinatura. Quando o certificado for validado, o dispositivo móvel poderá ser configurado para trocar mensagens de gerenciamento de dispositivo com o servidor de assinatura, para uma assinatura e provisionamento de credenciais de Wi-Fi, e receber um objeto de gerenciamento (MO) de assinatura que inclui uma referência às credenciais provisionadas, para armazenamento em uma árvore de gerenciamento de dispositivo. As credenciais serão transferidas/provisionadas de maneira segura ao dispositivo móvel. Em algumas formas de realização, poderá ser utilizado um protocolo OMA-DM. As credenciais provisionadas podem incluir certificados no caso de credenciais baseadas em certificados, credenciais geradas por máquina tais como credenciais (...).

Description

APLICATIVOS RELACIONADOS
[001] Este pedido reivindica como prioridade o pedido de patente U.S. sob N° serial 13/188,205, depositado em 21 de julho de 2011, aqui incorporado integralmente por referência.
[002] Este pedido refere-se ao pedido de patente U.S. sob N° serial. 13/173,338, intitulado “DISPOSITIVO MÓVEL E MÉTODO PARA CONECTIVIDADE AUTOMÁTICA, DESCARGA DE DADOS E ROAMING ENTRE REDES,” depositado em 30 de junho de 2011.
CAMPO TÉCNICO
[003] As formas de realização referem-se a redes confiáveis sem fio (WiFi). Algumas formas de realização referem-se à inscrição e ao provisionamento on-line seguros de credenciais de serviço e conectividade. Algumas formas de realização referem-se à inscrição e ao provisionamento on-line seguros por meio de um protocolo de gerenciamento de dispositivo como o Open Mobile Alliance Device-Management (OMA-DM). Algumas formas de realização referem-se às redes Hotspot 2.0 e à evolução do Hotspot 2.0.
ANTECEDENTES
[004] Um problema do estabelecimento de assinaturas com um provedor de serviços para acesso a redes Wi-Fi é que não se trata de um processo simples e amigável. Não há um processo padronizado para inscrição e provisionamento on-line seguros de credenciais seguros para dispositivos e redes com recursos de Wi-Fi. Geralmente os usuários precisam se defrontar com páginas web de diversos tipos, inserir informações e selecionar seus nomes de usuário e senhas em diversos locais.
[005] Outro problema com o estabelecimento de assinaturas é a segurança. As redes abertas podem não oferecer a segurança necessária, enquanto as redes seguras (como as dotadas de 802.1x) podem proibir o acesso a não registrados. Os mecanismos atuais de inscrição expõem os usuários a grandes riscos de segurança, como o roubo de informações pessoais e de cartões de crédito (por exemplo, por meio das bem conhecidas brechas de segurança do tipo twin-evil e honeypot).
[006] Outro problema com a definição de assinaturas são os diversos tipos de credenciais que são provisionados. Alguns dispositivos ou redes podem exigir credenciais baseadas em redes, enquanto outros dispositivos ou redes podem exigir apenas as credenciais de nome de usuário/senha. Outros dispositivos ou redes podem exigir credenciais do tipo Subscriber Information Module ou SIM (normalmente utilizados por algumas redes de celulares).
[007] Dessa forma, tratam-se de necessidades normais de inscrição e provisionamento de credenciais on-line. Há também necessidades normais para a inscrição e o provisionamento de credenciais on-line seguros, por meio de sistemas de inscrição on-line que utilizam um protocolo de gestão de dispositivo como transporte. Há também necessidades normais para um processo padronizado de inscrição on-line, apropriado para fornecer diversos tipos de credenciais como nome de usuário e senha, credenciais do tipo SIM e credenciais baseadas em certificados. Há também necessidades normais para um processo padronizado de inscrição e provisionamento de credenciais on-line adequado para o uso com qualquer rede baseada em 802.11, incluindo redes abertas e seguras.
BREVE DESCRIÇÃO DOS DESENHOS
[008] A FIG. 1 ilustra um ambiente operacional de elementos de rede para inscrição e provisionamento de credenciais on-line seguros, de acordo com algumas formas de realização; A FIG. 2 ilustra as mensagens trocadas entre alguns elementos de rede na inscrição e no provisionamento de credenciais on-line seguros, de acordo com algumas formas de realização; A FIG. 3 ilustra uma árvore OMA-DM de acordo com algumas formas de realização; e A FIG 4 ilustra um dispositivo móvel de acordo com algumas formas de realização.
DESCRIÇÃO DETALHADA
[009] A descrição a seguir e os desenhos ilustram formas de realização específicas suficientes para que os versados na técnica possam praticá-las. Outras formas de realização podem empregar modificações estruturais, lógicas, elétricas, processuais ou de outra natureza. Algumas partes e características de algumas formas de realização podem ser incluídas em outras formas de realização ou substituir elementos de outras formas de realização. As formas de realização definidas nas reivindicações compreendem todos os equivalentes disponíveis dessas reivindicações.
[010] A FIG. 1 ilustra um ambiente operacional de elementos de rede para a inscrição e o provisionamento de credenciais on-line seguros, de acordo com algumas formas de realização. O dispositivo padrão 102 pode ser um dispositivo dotado de Wi-Fi configurado para associar-se a um Wi-Fi hotspot 104 e realizar as diversas operações descritas aqui para a inscrição e o provisionamento online seguros. O Wi-Fi hotspot 104 é capaz de fornecer acesso Internet por meio de uma rede local sem fio (WLAN) com um roteador conectado a um link com um provedor de serviços de Internet. O Wi-Fi hotspot 104 pode ser parte de uma rede Wi-Fi e pode ser combinado a uma rede 105, como a Internet, ou por meio de um gateway com diversos outros elementos de rede, inclusive com autoridade de certificação 120, um servidor de inscrição 106, um portal de ativação 108, um servidor de registros de certificados 110, um registrador 122, entre outros. Em algumas formas de realização, o servidor de inscrição 106 pode ser um servidor OMA-DM configurado para implementar um protocolo OMA- DM. O Wi-Fi hotspot 104 pode funcionar como um ponto de acesso (AP) Wi-Fi. O dispositivo móvel 102 pode conter um cliente de gerenciamento de dispositivo 125 para implementar um protocolo de gerenciamento de dispositivo como o OMA-DM e realizar as diversas operações aqui descritas.
[011] Em algumas formas de realização, o Wi-Fi hotspot 104 pode conter um controlador de acesso incorporado (EAC) 124 para atuar como uma entidade de gerenciamento par ao Wi-Fi hotspot 104. O EAC 124 pode gerenciar diversos pontos de acesso da rede Wi-Fi e pode funcionar como um gateway de uma rede de acesso WLAN, para fornecer acesso a outras redes, como a Internet. O EAC 124 pode realizar as diversas operações aqui descritas para permitir o acesso de dispositivos móveis a uma rede Wi-Fi.
[012] De acordo com as formas de realização, o dispositivo móvel 102 pode ser configurado para a inscrição e o provisionamento de credenciais online seguros para hotspots Wi-Fi. Em algumas formas de realização, o dispositivo móvel 102 pode ser configurado para a inscrição e o provisionamento de credenciais on-line seguros para hotspots Wi-Fi, por meio de um protocolo de gerenciamento de dispositivos como o protocolo OMA-DM. Nessas formas de realização, o dispositivo móvel 102 e o servidor de inscrição 106 podem trocar mensagens de solicitação e resposta configuradas de acordo com o protocolo OMA-DM. Essas mensagens são conhecidas como mensagens OMA-DM pacote 1, mensagens OMA-DM pacote 2, mensagens OMA-DM pacote 3 e mensagens OMA-DM pacote 4. O protocolo OMA-DM pode ser especificado pelo OMA-DM Working Group e o Data Synchronization (DS) Working Group em uma especificação OMA-DM.
[013] Em algumas formas de realização, o processo de inscrição e de provisionamento de acesso on-line seguro aqui descrito permite que os usuários estabeleçam uma assinatura com um provedor de serviços e baixe as credenciais e políticas da operadora para um dispositivo cliente, como um dispositivo móvel 102, de forma segura, usando o protocolo OMA-DM como meio de transporte. Isso pode permitir que provedores de serviços de rede do tipo celular, que já estejam implementado um protocolo OMA-DM em suas redes básicas de backend para usarem os mesmos servidores e os mesmos componentes instalados para estender esses recursos às redes Wi-Fi de serviços. Dessa forma, as redes Wi-Fi poderão funcionar junto com a mesma base de back-end de rede celular, permitindo o descarregamento das redes do tipo celular de uma maneira mais direta e transparente. Uma rede do tipo celular pode fazer referência a qualquer rede 2G (por exemplo, GSM, EDGE) ou 3G (por exemplo, 3GPP, 3GPP2) ou 4G (por exemplo, WiMAX, LTE).
[014] Algumas formas de realização oferecem um processo padronizado de inscrição e provisionamento de credenciais on-line seguros, inclusive credenciais nome de usuário e senha, credenciais baseadas em certificados e credenciais do tipo SIM. O processo padronizado de inscrição e provisionamento de credenciais on-line seguros pode utilizar um protocolo OMA-DM em qualquer rede de base IEEE 802.11, tornando o processo aplicável tanto a redes abertas como seguras. Uma rede Wi-Fi segura, por exemplo, pode implementar segurança de acordo com um protocolo Robust Security Network (RSN). Tal rede pode ser considerada uma rede RSN (ou seja, uma rede segura que permite a criação de associações robustas de redes de segurança (RSNAs)).
[015] Portanto, os usuários não precisam mais enfrentar páginas web de diversos tipos, inserir informações e selecionar seus nomes de usuário e senhas em diversos locais. Agora as redes Wi-Fi podem ser mais fáceis de utilizar e mais seguras. O uso de um protocolo OMA-DM permite que as operações de redes Wi-Fi sejam facilmente integradas a redes do tipo celular atuais e futuras. Em algumas formas de realização, a inscrição e o provisionamento de credenciais on-line podem ser executados automaticamente, sem a interação do usuário.
[016] De acordo com as formas de realização, o dispositivo móvel 102 pode ser configurado com as informações do registrador, como o URL do registrador 122. O registrador 122 pode conter entradas de provedores de serviço, que podem incluir o nome de domínio totalmente qualificado (FQDN) do provedor de serviços, o nome amigável do provedor e a confiança raiz de inscrição on-line do provedor. O registrador 122 pode fornecer o vínculo criptográfico entre o nome do domínio do provedor de serviços e outros dados. O registrador 122 pode ser utilizado pelo dispositivo móvel 102 para estabelecer uma relação entre o dispositivo móvel 102 e um servidor de inscrição on-line, como o servidor de inscrição 106. Quando o dispositivo móvel 102 iniciar a identificação on-line, poderá consultar o registrador 122 sobre os metadados do servidor de inscrição online e poderá verificar a autenticidade do provedor de serviços de inscrição on-line. O dispositivo móvel 102 pode também baixar as informações de registro antecipadamente e pode armazená-las localmente e usá-las quando iniciar o processo de inscrição e provisionamento aqui descritos. Se o dispositivo móvel 102 for um dispositivo móvel dual-mode (contanto com recursos de rede celular e rede Wi-Fi), o dispositivo móvel 102 poderá também ser configurado para consultar o registrador 122 em tempo real, utilizando uma conexão de rede celular para obter as informações do servidor de inscrição online e verificar a autenticidade.
[017] De acordo com as formas de realização, o dispositivo móvel 102 pode ser configurado para associar-se a um hotspot Wi-Fi 104 ou uma rede Wi Fi, e estabelecer uma sessão de segurança de camada de transporte (TLS) com o servidor de inscrição 106 por meio do hotspot Wi-Fi 104, para receber um certificado digital do servidor de inscrição 106. O dispositivo móvel 102 também pode ser configurado para enviar uma mensagem de pacote 1 de OMA-DM iniciado pelo cliente, para o servidor de inscrição 106. A mensagem de pacote 1 de OMA-DM pode conter informações de dispositivo e um alerta genérico que é definido para a criação da assinatura. Uma mensagem de pacote 2 de OMA-DM contendo um comando de Launch-Browser-to-URL (Uniform Resource Locator) a ser executado pelo dispositivo móvel 102, pode ser recebida pelo servidor de inscrição 106 em resposta à mensagem de pacote 1.
[018] Ao receber a mensagem de pacote 2 de OMA-DM, uma conexão de Protocolo de Transferência de Hipertexto segura (HTTPS) com um URL identificada na mensagem de pacote 2 de OMA-DM pode ser estabelecida pelo dispositivo móvel 102 por meio da execução do comando Launch-Browser-to- URL e do envio de uma solicitação HTTPS GET pela conexão de HTTP segura ao URL identificado. O URL pode estar associado ao portal de ativação 108. O dispositivo móvel 102 pode trocar informações por meio da conexão de HTTP segura estabelecida, com o portal de ativação 108 para fornecer uma assinatura de acesso a rede Wi-Fi e criar um objeto de gerenciamento (MO) de assinatura. O MO de assinatura pode conter uma referência ao tipo de credencial (por exemplo, nome de usuário/senha, do tipo SIM ou baseado em certificado) que foi fornecida para conectividade automática para certas redes Wi-Fi, inclusive redes Hotspot 2.0.
[019] No caso das credenciais nome de usuário/senha, o MO de assinatura pode conter um nome de usuário e a senha. No caso das credenciais do tipo SIM, o MO de assinatura pode conter pelo menos algumas informações básicas sobre as credenciais de tipo SIM. No caso das credenciais baseadas em certificado, o MO de assinatura pode conter informações para o acesso das credenciais baseadas em certificados. Estas formas de realização são descritas mais detalhadamente abaixo.
[020] Embora muitas formas de realização estejam aqui descritas para inscrição e provisionamento on-line seguros e o fornecimento de redes Wi-Fi Hotspot 2.0, a abrangência da invenção não se limita a esse respeito. Outras formas de realização podem se aplicar a inscrição e o provisionamento on-line seguros de outros tipos de rede, inclusive outras redes locais sem fio (WLANs) e redes do tipo celular.
[021] De acordo com algumas formas de realização, a autoridade certificadora 120 pode ser uma Autoridade Certificadora (CA) Hotspot 2.0 (ou seja, a confiabilidade raiz) e pode ser configurada para emitir certificados, inclusive certificados Hotspot 2.0. O registrador 122 pode ser onde um registrador ou organização que pode ser registrada como provedora de serviços de Hotspot 2.0. O registrador 122 pode conter um FQDN já registrado e/ou um nome amigável escolhido. O proprietário do FQDN pode ser identificado em um banco de dados "WHOIS" disponível publicamente. O nome amigável escolhido não deve ser semelhante ou confundido com nomes amigáveis já registrados. O registrador 122 pode invocar regras para registro, que podem permitir a rejeição de um nome amigável solicitado, se não for adequado. O registrador 122 pode manter o banco de dados de provedores de serviços registrados, junto com seus nomes amigáveis, e remover as entradas inválidas. Um certificado Hotspot 2.0 da autoridade certificadora 120 somente pode ser emitido para uma entidade registrada (ou seja, registrada no banco de dados do registrador). O certificado pode ter um tempo de vida que não exceda o tempo de validade de registro do FQDN. Em alguns casos, o registrador 122 também pode funcionar como uma autoridade certificadora.
[022] De acordo com as formas de realização, o dispositivo móvel 102 pode obter um ou mais certificados de raiz Hotspot 2.0 da autoridade certificadora 120 e o certificado raiz pode identificar o FQDN do servidor, e indicar que pode ser utilizado para autenticação baseada em HTTPS para inscrição e provisionamento de credenciais on-line seguros. O provedor de serviços Hotspot 2.0 pode fornecer ao servidor de inscrição on-line 106 os certificados da autoridade certificadora 120, e pode fornecer as configurações corretas de políticas no servidor de inscrição on-line 106. Estas formas de realização são discutidas mais detalhadamente a seguir.
[023] A rede de um provedor de serviços também pode conter um servidor de autenticação, autorização e estatística (AAA) 126, que contém, entre outras coisas, um banco de dados de assinantes. O servidor AAA 126 pode comunicar-se com elementos da rede, tais como um servidor de Protocolo de Configuração de Host Dinâmico (DHCP) 127 para alocação dinâmica de endereços IP, e um servidor de nomes de domínio (DNS) 128 para a tradução dos nomes de domínio, assim como realizar outras operações de rede.
[024] Em algumas formas de realização, o hotspot Wi-Fi 104 pode ser um Hotspot 2.0 Wi-Fi funcionando de acordo com uma especificação de evolução do Hotspot 2.0, como a especificação de evolução do Hotspot 2.0 da Wi-Fi Alliance. O dispositivo móvel 102 pode ser um dispositivo dotado de Hotspot 2.0 e as informações de assinatura podem conter informações pré-provisionadas de assinaturas para a conexão automática a um Hotspot 2.0 Wi-Fi. Uma rede Wi-Fi pode ser uma rede sem fio contendo um hotspot Wi-Fi configurado para funcionar de acordo com um dos padrões IEEE 802.11 (e as emendas feitas ao mesmo) para WLANs.
[025] Uma rede Wi-Fi pode utilizar uma técnica de acesso múltiplo com sensoriamento da portadora e prevenção de colisões (CSMA/CA) em que as comunicações de envio e recebimento utilizam os mesmos canais de frequência, de acordo com um processo de divisão de tempo multiplexado. Algumas redes Wi-Fi podem utilizar multiplexação de divisão ortogonal de frequência (OFDM). As redes celulares, por outro lado, como as redes 4G LTE e as redes WiMAX, implementam uma técnica de acesso múltiplo por divisão ortogonal de frequência (Orthogonal Frequency Division Multiple Access, OFDMA). As redes celulares 3G podem utilizar uma técnica de acesso múltiplo por divisão de código (code-division multiple access, CDMA). Em algumas formas de realização, o dispositivo móvel 102 pode ser um dispositivo dual-mode com circuito em camada física, configurado para a comunicação tanto com redes Wi-Fi como com redes celulares.
[026] A FIG. 2 ilustra as mensagens trocadas entre alguns elementos de rede como parte da inscrição e do provisionamento de credenciais on-line seguros, de acordo com algumas formas de realização. Algumas operações do procedimento podem ser executadas pelo cliente de gerenciamento de dispositivo 125 (FIG. 1) do dispositivo móvel 102, enquanto outras operações podem ser executadas pelo controlador de acesso embutido 126 (FIG. 1) do hotspot Wi-Fi 104 (FIG. 1), pelo servidor de identificação 106 e pelo servidor de inscrição de certificados 110.
[027] Em operação 200, o dispositivo móvel 102 pode associar-se a um hotspot Wi-Fi 104. Em algumas formas de realização, o dispositivo móvel 102 pode inicialmente procurar redes dotadas de Hotspot 2.0 e pode também procurar por indicações no sinal de um hotspot de Wi-Fi para determinar se a rede Wi-Fi é segura (por exemplo, se conta com RSN ou se é compatível com conectividade Hotspot 2.0). O dispositivo móvel 102 pode selecionar a rede mais adequada com base nas preferências do usuário. Se o dispositivo móvel 102 determinar que não dispõe de uma assinatura no provedor de serviços selecionado, poderá ser configurado para iniciar automaticamente a inscrição e o provisionamento on-line (ou seja, sem a intervenção do usuário) conforme discutido com mais detalhes abaixo.
[028] Para as redes dotadas de RSN, o dispositivo móvel 102 pode ser configurado para acessar a rede com RSN sem credenciais. Nessas formas de realização, o dispositivo móvel 102 pode ser configurado para enviar uma solicitação de acesso a servidor genérico (GAS) (como uma solicitação GAS baseada no IEEE 802.11u) para solicitar um identificador de acesso de rede (NAI) de inscrição on-line. O NAI de inscrição on-line pode ser recebido pela rede por meio de uma consulta de GAS. Após receber o NAI, o dispositivo móvel 102 pode utilizar o NAI em um processo de autenticação via protocolo extensível de autenticação (Extensible Authentication Protocol, EAP), para indicar à rede que pretende conectar-se ao serviço e criar credenciais para provisionamento. A rede pode ser configurada para permitir o acesso ao dispositivo móvel 102 para esse fim, sem exigir a autenticação do usuário. O dispositivo móvel 102 pode então realizar a autenticação no lado do servidor, conforme discutido com mais detalhes abaixo, na operação 201.
[029] Em algumas formas de realização, a operação 200 pode incluir execução de um handshake em quatro vias (Four-Way Handshake, 4WHS) para permitir que o dispositivo móvel 102 e o autenticador derivem as chaves da sessão a partir de uma chave mestra, gerada após o processo de autenticação EAP. O 4WHS pode estar de acordo com o IEEE 802.11i, embora isso não seja uma exigência.
[030] Na operação 201, o dispositivo móvel 102 pode ser configurado para estabelecer uma sessão TLS com um servidor de inscrição 106, por meio do hotspot Wi-Fi 104, para receber o certificado do servidor de inscrição 106. O certificado pode ser um certificado de hotspot 2.0 que pode ser emitido por uma autoridade certificadora de hotspot 2.0 (ou seja, a confiabilidade raiz) e pode ser referenciada como um certificado raiz.
[031] Em algumas formas de realização, o dispositivo móvel 102 pode estabelecer a sessão TLS na operação 201 com o servidor de inscrição 106, de acordo com os procedimentos da RFC 2560 e pode realizar autenticação no lado do servidor por meio de HTTPS. Em algumas formas de realização, após estabelecer a sessão TLS com o servidor de inscrição 106, o dispositivo móvel 102 pode verificar se o certificado do servidor de inscrição 106 foi logado por uma confiabilidade raiz de Hotspot 2.0. Quando o dispositivo móvel 102 verificar ou for capaz de verificar se o certificado do servidor de inscrição 106 foi logado pela confiabilidade raiz do Hotspot 2.0, o dispositivo móvel 102 poderá ser configurado para realizar a operação 202 para iniciar a definição de uma nova assinatura. As formas de realização aqui reveladas são aplicáveis tanto a redes abertas como a redes do tipo 802.1x, já que uma sessão TLS é estabelecida para o provisionamento de credenciais. Assim, o mesmo processo descrito abaixo pode ser utilizado tanto para redes Wi-Fi abertas/inseguras como para redes WiFi seguras (por exemplo, com segurança 802.1x).
[032] Em algumas formas de realização, para verificar se o certificado do servidor de inscrição 106 foi logado por uma confiabilidade raiz de Hotspot 2.0, o dispositivo móvel 102 pode utilizar uma chave pública da confiabilidade raiz do Hotspot 2.0 para verificar o certificado. A chave pública pode ser obtida de um servidor de chaves ou de um elemento de armazenamento dentro do dispositivo móvel 102. Se o dispositivo móvel 102 não puder verificar se o certificado do servidor de inscrição foi logado por uma confiabilidade raiz de Hotspot 2.0, ou se o certificado do servidor de inscrição não tiver sido logado por uma confiabilidade raiz de Hotspot 2.0, o dispositivo móvel 102 poderá abortar o processo de inscrição e provisionamento on-line e liberar/encerrar a sessão TLS estabelecida.
[033] Na operação 202, o dispositivo móvel 102 pode enviar uma mensagem de pacote 1 de OMA-DM (ou seja, uma mensagem iniciada pelo cliente) para o servidor de inscrição 106. A mensagem de pacote 1 de OMA-DM pode conter informações de dispositivo e um alerta genérico que é definido para a criação da assinatura. O alerta genérico dessa mensagem de pacote 1 de OMA- DM pode indicar que o usuário do dispositivo móvel 102 deseja estabelecer uma nova assinatura no provedor de serviços. A mensagem de pacote 1 pode ser enviada por meio de link sem fio 103 (FIG. 1) implementando a sessão TLS.
[034] Na operação 203, o dispositivo móvel 102 pode receber do servidor de inscrição 106 uma mensagem de pacote 2 de OMA-DM contendo um comando de execução do navegador com URL a ser executado pelo dispositivo móvel 102, em resposta à mensagem de pacote 1. Nessas formas de realização, a mensagem de pacote OMA-DM 2 recebida na operação 203 é uma mensagem de resposta, recebida em resposta à mensagem de pacote 1 enviada na operação 202. A mensagem de pacote 1 de OMA-DM enviada na operação 202 é uma mensagem de solicitação. O uso do protocolo OMA-DM pode permitir essas mensagens de respostas e solicitações.
[035] Em algumas formas de realização, o servidor de inscrição 106 pode indicar, na mensagem de pacote 2 de OMA-DM recebida na operação 203, o tipo de credenciais a serem provisionadas (por exemplo, nome de usuário/senha, credenciais do tipo SIM ou baseadas em certificados). Por exemplo, alguns provedores de serviços podem exigir credenciais baseadas em certificados, enquanto outros provedores podem exigir somente as credenciais de nome de usuário/senha. Se as credenciais de nome de usuário/senha tiverem que ser provisionadas, o nome de usuário e a senha poderão ser gerados pelo servidor de inscrição 106 e serão mais tarde retornados como parte do MO de assinatura recebido. Por outro lado, se tiverem que ser provisionadas credenciais baseadas em certificados, um certificado de assinatura emitido pelo servidor de registro de certificados será retornado na operação 208, e o MO de assinatura será recebido na operação 211. Estas formas de realização são descritas mais detalhadamente abaixo.
[036] Em algumas formas de realização, a mensagem de pacote 2 de OMA-DM recebida na operação 203, que contém o comando de execução do navegador com URL, pode ser gerada pelo servidor de inscrição 106, em resposta ao recebimento da mensagem de pacote 1 de OMA-DM enviada pelo dispositivo móvel 102 na operação 202. A mensagem de pacote 2 de OMA-DM pode ser recebida na operação 203 por meio do link sem fio 103, implementando a sessão TLS estabelecida.
[037] Na operação 204, o dispositivo móvel 102 pode estabelecer, ao receber a mensagem de pacote 2 de OMA-DM, uma conexão de HTTPS com um URL identificada pela mensagem de pacote 2 de OMA-DM, executando o comando de execução do navegador com URL, e pode enviar uma solicitação HTTPS GET, por meio da conexão de HTTPS, ao URL identificado. O URL pode estar associado ao portal de ativação 108 (FIG. 1). A solicitação HTTPS GET pode ser configurada para obter um URL do portal de ativação 108 para o estabelecimento de uma assinatura. O portal de ativação 108 pode estar associado ao provedor de serviços em questão.
[038] Na operação 205, o dispositivo móvel 102 pode trocar informações por meio da conexão de HTTP estabelecida, com o portal de ativação 108 para fornecer credenciais para uma assinatura de acesso a rede Wi-Fi e criar um objeto de gerenciamento (MO) de assinatura. Em algumas formas de realização, a troca de informações em operações 205 envolve o fornecimento de informações sobre o usuário (por exemplo, informações de identificação do usuário), a seleção dos planos de assinatura/tarifas adequados, o fornecimento das informações de pagamento (como cartões de crédito e outras informações de pagamento), se necessário, e o estabelecimento de políticas e outros parâmetros envolvidos.
[039] Se as credenciais forem fornecidas com êxito, o dispositivo móvel 102 poderá receber, na operação 206, uma indicação do servidor de inscrição 106 de que as credenciais de assinatura foram fornecidas com sucesso, junto com URL a partir da qual o MO de assinatura foi obtido. O URL pode ser recebido como parte de uma mensagem de resposta HTTPS. Se as credenciais de assinatura não forem fornecidas com êxito, a operação 213 poderá ser executada.
[040] Na operação 207, o dispositivo móvel 102 pode enviar uma mensagem de pacote 3 de OMA-DM ao servidor de inscrição 106 para obter um URL de um servidor de registro de certificados. A mensagem de pacote 3 de OMA-DM pode conter um alerta genérico, que será configurada caso esteja sendo feito um registro do certificado no provedor de serviço. O alerta genérico da mensagem de pacote OMA-DM 3 pode indicar que o usuário do dispositivo móvel 102 não está realizando um registro de certificado no provedor de serviços (por exemplo, o alerta genérico pode ser definido para o servidor de inscrição OMA-DM). Se houver um erro no estabelecimento da nova assinatura, a operação 213 poderá ser realizada.
[041] Se o registro de certificado não estiver sendo executado, o dispositivo móvel poderá receber, na operação 208, uma mensagem de pacote 4 de OMA-DM do servidor de inscrição 106. Se o registro do certificado não estiver sendo executado, a mensagem de pacote 4 de OMA-DM poderá conter um comando ADD e indicar um local em uma árvore OMA-DM do dispositivo móvel 102. Em resposta ao comando ADD, o dispositivo móvel 102 poderá ser configurado para adicionar o MO de assinatura ao local da árvore OMA-DM do dispositivo móvel 102.
[042] A FIG. 3 ilustra uma árvore OMA-DM de acordo com algumas formas de realização. A árvore OMA-DM 300 pode ser armazenada no dispositivo móvel 102 e pode conter uma raiz de árvore 301, um MO de assinatura 302 para cada provedor de serviços (SP) assim como o FQDN 308 para cada provedor de serviços. A árvore OMA-DM 300 também pode conter um MO de informação de dispositivo 306 (DEVINFO) e um MO de detalhe de dispositivo 304 (DEVDETAILS). A mensagem de pacote 1 de OMA-DM recebida na operação 202 contém o MO de informações do dispositivo 306 e o MO de detalhes do dispositivo 304. A árvore OMA-DM 300 também contém o MO de Wi-Fi 310 para objetos Wi-Fi específicos de dispositivos.
[043] Em algumas formas de realização, o MO de detalhe de dispositivo 304 pode conter informações de dispositivo, como modelo, informações do fornecedor, tipo de adaptador, configuração do adaptador, etc., e as informações do usuário. O MO 304 de detalhes do dispositivo pode conter informações adicionais, tais como o URI de onde as informações adicionais específicas dos dispositivos podem ser obtidas, o tipo de dispositivo (por exemplo, placa de PC, USB, modem, cartão expresso, console de jogo, reprodutor de música, dispositivo de navegação), nome OEM, versão do firmware, versão do software, versão do hardware e se o dispositivo host é compatível com a manipulação de objetos OMA-DM grandes. O MO 306 de informações do dispositivo pode conter um identificador exclusivo (por exemplo, o GUID) para dispositivo host, um identificador de fabricante, o modelo do dispositivo, o identificador de versão do cliente OMA-DM e a configuração de idioma do dispositivo host.
[044] De acordo com as formas de realização, para dar suporte ao processo de ativação e provisionamento, o hotspot 2.0 utiliza o cliente OMA-DM como parte integrante do processo de ativação e provisionamento. O cliente de gerenciamento de dispositivos 125 do dispositivo móvel 102 pode ser configurado para ser compatível com um bootstrap OMA-DM padrão, que pode habilitar o cliente de gerenciamento de dispositivo 125 a receber atualizações da conta de gerenciamento de dispositivos e iniciar uma conversação com os servidores OMA-DM em uma rede Wi-Fi. O cliente de gerenciamento de dispositivo 125 pode ser configurado para baixar atualizações do firmware para o dispositivo móvel 102. O cliente de gerenciamento de dispositivo 125 pode ser responsável pelas trocas de árvores OMA-DM entre o dispositivo móvel 102, utilizando um XML com a árvore de gerenciamento do dispositivo. O cliente de gerenciamento de dispositivo 125 também pode ser configurado com firmware de provisionamento de credenciais/políticas, e configurado para realizar atualizações de configuração de dispositivo entre cliente e servidor OMA DM (por exemplo, servidor de inscrição 106), assim como para a coleta de informações de diagnóstico de dispositivo, para um servidor de diagnóstico.
[045] Consultando novamente a FIG. 2, quando o registro de certificado não estiver sendo executado e após a inclusão do MO de assinatura 302 (que continha as credenciais nome de usuário/senha) à árvore OMA-DM 300 do dispositivo móvel 102, o dispositivo móvel 102 poderá liberar a sessão TLS estabelecida anteriormente na operação 214 e poderá dissociar do Hotspot de Wi-Fi 104 na operação 215. O MO de assinatura 302 está agora disponível para uso pelo dispositivo móvel 102 para conectar-se automaticamente e associar-se a uma rede Wi-Fi na operação 216, que pode ser operada pelo provedor de serviços, assim como pelas operadoras parceiras de roaming. Em algumas formas de realização, o dispositivo móvel 102 pode ser configurado para utilizar o mesmo SSID/HESID para associar-se à rede Wi-Fi com as credenciais recém- obtidas (ou seja, estabelecer uma nova conexão L2/L3).
[046] Se o registro de certificado estiver sendo executado, o alerta genérico da mensagem de pacote 3 de OMA-DM, enviada na operação 207, pode ser definida como ‘registro de certificado’. Nessas formas de realização, o usuário do dispositivo móvel 102 deseja realizar um registro de certificado no provedor de serviços. A mensagem de pacote 4 de OMA-DM recebida na operação 208, em resposta pode incluir um comando para URL ao registro de certificado (por exemplo, Execute: CertificateEnrollToURL) para fazer com que o dispositivo móvel 102 se conecte ao servidor de registro de certificados 110 (FIG. 1) para o registro de certificado.
[047] Em resposta ao recebimento de uma mensagem de pacote 4 de OMA-DM, recebida na operação 208, o dispositivo móvel 102 pode ser configurado para executar o comando para URL, para realizar o registro de certificado na operação 209 com o servidor de registro de certificados 110, indicado pelo URL. O procedimento de registro de certificado pode ser executado de acordo com um protocolo de registro de certificados (por exemplo, o protocolo de gerenciamento de cerificados (certificate-management protocol, CMP) ou o protocolo simples de registro de certificados (simple certificate enrollment protocol, SCEP) para fornecer ao dispositivo móvel 102 um certificado de assinatura para a autenticação no provedor de serviços.
[048] Em algumas formas de realização, o processo de registro de certificado pode ser configurado para demorar menos de sessenta segundos sob condições normais. As condições normais podem incluir quando o hotspot Wi-Fi e a rede principal do provedor de serviços não estiverem congestionadas e o servidor de registro de certificados 110 não estiver sobrecarregado. Ao fim de um procedimento bem-sucedido, o dispositivo móvel 102 terá recebido um certificado de assinatura, que será utilizado para a autenticação na rede daquele provedor de serviços. Se for malsucedido, o dispositivo móvel será notificado sobre a falha no registro do certificado.
[049] O certificado de assinatura recebido na operação 209 poderá ser um certificado do tipo X. 509, adequado para a autenticação baseada em EAP-TLS em uma rede. Em algumas formas de realização, o certificado de assinatura poderá ser um certificado x.509v3 e poderá ser configurado de acordo com um padrão ITU-T para uma infraestrutura de chave pública (PKI) para inscrição único (SSO) e infraestrutura de gerenciamento de privilégios (Privilege Management Infrastructure, PMI).
[050] Na operação 210, o dispositivo móvel 102 pode enviar, se o registro do certificado tiver êxito, uma mensagem de pacote 3 de OMA-DM ao servidor de inscrição 106. O pacote 3 de OMA-DM pode conter um alerta genérico, contendo o URL recebido na operação 206, de onde o MO de assinatura poderá ser obtido.
[051] Na operação 211, o dispositivo móvel 102 pode receber uma mensagem de pacote 4 de OMA-DM do servidor de inscrição 106, contendo um comando ADD e um local. A mensagem de pacote OMA-DM 4 pode ser uma mensagem de resposta, recebida em resposta à mensagem de pacote 3 de OMA- DM, enviada pelo dispositivo móvel 102 na operação 210. Em resposta ao comando ADD, o dispositivo móvel 102 poderá adicionar o MO de assinatura 302 ao local indicado da árvore OMA-DM 300 do dispositivo móvel 102.
[052] Se as credenciais de nome de usuário/senha forem provisionadas, o nome de usuário e a senha gerados pelo servidor de inscrição 106 serão retornados como parte do MO de assinatura recebido na operação 211. Se as credenciais baseadas em certificados tiverem que ser provisionadas, os certificados emitidos pelo servidor de registro de certificados 110 serão retornados na operação 209 e o MO de assinatura será recebido na operação 211.
[053] Na operação 212, o dispositivo móvel 102 poderá enviar uma mensagem de pacote 3 de OMA-DM indicando o status da operação 211. Essa mensagem poderá confirmar se o dispositivo móvel 102 conseguiu adicionar o MO de assinatura 302 à sua árvore OMA-DM 300. Em algumas formas de realização, o MO de assinatura 302 pode conter uma referência ao tipo de credenciais exigidas pelo provedor de serviços.
[054] Na operação 213, o dispositivo móvel 102 poderá receber uma mensagem de pacote 4 de OMA-DM indicando o status da operação 212. Dessa forma, o provedor de serviços pode ser alertado de que o dispositivo móvel adicionou com êxito o MO de assinatura 302 e recebeu as credenciais.
[055] Na operação 214, o dispositivo móvel poderá liberar a sessão TLS estabelecida na operação 201, e poderá dissociar-se da rede Wi-Fi na operação 215. Na operação 216, o dispositivo móvel poderá utilizar o MO de assinatura 302 para associar-se e autenticar na rede Wi-Fi.
[056] Em algumas formas de realização, as operações 200 a 216 podem ser realizadas sem a intervenção do usuário e podem ser realizadas automaticamente. Em algumas formas de realização, as operações de 200 a 216 (exceto possivelmente parte da operação 205) podem ser realizadas sem a intervenção do usuário e podem ser realizadas automaticamente.
[057] A FIG. 4 ilustra um dispositivo móvel de acordo com algumas formas de realização. O dispositivo móvel 400 pode ser adequado para uso como um dispositivo móvel 102 e pode ser configurado para realizar as diversas operações discutidas acima, para inscrição e provisionamento de credenciais on-line seguros.
[058] O dispositivo móvel 400 pode conter circuitos de camada física 402 configurados para comunicação sem fio com hotspots Wi-Fi, como o hotspot Wi Fi 104 (FIG. 1), utilizando uma ou mais antenas 401. O dispositivo móvel 400 também pode conter circuito de processamento 404, que pode ser configurado para realizar as operações aqui descritas, junto com memória 406 para armazenar, entre outras coisas, as credenciais provisionadas e um MO de assinatura 302 (FIG. 3), além de outros elementos da árvore OMA-DM 300 (FIG. 3). O circuito de processamento 404 pode ser configurado para implementar um cliente de gerenciamento de dispositivo 125 (FIG. 1) para executar um protocolo de gerenciamento de dispositivo, como o protocolo OMA-DM, e realizar as diversas operações aqui descritas, inclusive a responsabilidade pela implementação das operações de cliente OMA-DM. O dispositivo móvel 400 pode também conter outros elementos funcionais, tais como um circuito de camada de controle de acesso de mídia (media access control, MAC), para controlar o acesso a mídia e realizar outras operações.
[059] No caso de um dispositivo móvel single-mode, o circuito de camada física 402 pode ser configurado para comunicar-se com redes Wi-Fi. Em formas de realização dual-mode, o circuito em camada física 402, pode ser configurado para comunicar-se tanto com redes celulares como com redes Wi-Fi. Nas formas de realização dual-mode, o dispositivo móvel 400 pode conter um transceptor Wi-Fi e um ou mais transceptores de redes celulares. Nas formas de realização dual-mode, o dispositivo móvel 400 pode também ser configurado para descarregar tráfego da rede celular para as redes Wi-Fi disponíveis.
[060] Em algumas formas de realização, o dispositivo móvel 102 pode ser dispositivos de comunicação móvel, tais como um assistente digital pessoal (personal digital assistant, PDA), um laptop ou um computador portátil com capacidade de comunicação sem fio, um smartphone, um tablet com acesso à web, um telefone sem fio, fones de ouvido sem fio, um pager, um dispositivo de mensagem instantânea, uma câmera digital, um ponto de acesso, uma televisão, um dispositivo médico, um dispositivo de entretenimento capaz de receber e/ou transmitir informações sem fio.
[061] As antenas 401 podem incluir uma ou mais antenas direcionais ou omnidirecionais, incluindo, por exemplo, antenas dipolo, antenas monopolo, antenas patch, antenas loop, antenas impressas (microstrip) ou outros tipos de antenas apropriadas para a transmissão de sinais de RF. Em algumas formas de realização, em vez de duas ou mais antenas, uma antena com múltiplas aberturas pode ser utilizada. Nestas formas de realização, cada abertura pode ser considerada como uma antena separada. Em algumas formas de realização de entrada múltipla/saída múltipla (multiple-input, multiple-output, MIMO), as antenas 301 podem ser separadas de forma eficaz para tirar proveito da diversidade espacial e das características de canais diferentes que podem resultar entre cada uma das antenas 401 e as antenas de uma estação transmissora.
[062] Embora o dispositivo móvel 400 seja ilustrado como tendo vários elementos funcionais separados, um ou mais dos elementos funcionais podem ser combinados e podem ser implementados por combinações de elementos configurados por software, tais como elementos de processamento, incluindo processadores de sinais digitais (digital signal processors, DSPs) e/ou outros elementos de hardware. Por exemplo, alguns elementos podem compreender um ou mais microprocessadores, DSPs, circuitos integrados para aplicações específicas (ASIC, application specific integrated circuits), circuitos integrados de radiofrequência (RFIC, radio-frequency integrated circuit) e combinações de vários tipos de hardware e circuitos lógicos para realizar, no mínimo, as funções aqui descritas. Em algumas formas de realização, os elementos funcionais de sistema 100 podem fazer referência a um ou mais processos operando em um ou mais elementos de processamento.
[063] As formas de realização podem ser implementadas em um ou uma combinação de hardware, firmware e software. As formas de realização podem também ser implementadas como instruções armazenadas em dispositivo de armazenamento legível por computador, que possa ser lida e executada por, pelo menos, um processador, para realizar as operações aqui descritas. Um dispositivo de armazenamento legível por computador pode conter algum mecanismo não transitório para armazenar informações em um formato legível por máquina (como um computador). Por exemplo, um dispositivo de armazenamento legível por computador pode ser uma memória apenas de leitura (read-only memory, ROM), uma memória de acesso aleatório (randomaccess memory, RAM), meios de armazenamento em disco magnético, meios de armazenamento óptico, dispositivos de memória flash e outros. Em algumas formas de realização, podem-se configurar um ou mais processadores com instruções armazenadas em um dispositivo de armazenamento legível por computador, para implementar as diversas operações aqui descritas.
[064] O Resumo é fornecido a seguir em cumprimento a 37 C.F.R. Seção 1.72(b), que requer um resumo que permita ao leitor verificar a natureza e o sentido da revelação técnica. Fica entendido que tal resumo não poderá ser utilizado para limitar ou interpretar o escopo ou o sentido das reivindicações. As reivindicações a seguir são aqui incorporadas à descrição detalhada, sendo que cada reivindicação corresponde a uma forma de realização separada.

Claims (16)

1. Método para inscrição e provisionamento on-line seguros para redes Wi-Fi Hotspot 2.0 realizado por um dispositivo móvel (102), caracterizado pelo fato de que compreende: se associar com um Wi-Fi Hotspot (104) e estabelecer uma sessão de segurança em camada de transporte, TLS, com um servidor de inscrição (106), por meio do Wi-Fi Hotspot, para receber um certificado do servidor de inscrição; verificar se o certificado do servidor de inscrição foi inscrito por uma raiz de confiabilidade de hotspot; enviar uma mensagem de pacote 1 de Gerenciamento de Dispositivos de Aliança Móvel Aberta, OMA-DM, para o servidor de inscrição, a mensagem de pacote 1 de OMA-DM incluindo informações sobre o dispositivo e um alerta genérico que é definido para criação de assinatura; receber (203) do servidor de inscrição uma mensagem de pacote 2 de OMA- DM que inclui um comando de Launch-Browser-to-URL para ser executado pelo dispositivo móvel (102), em resposta à mensagem de pacote 1 de OMA-DM; estabelecer (204) pelo dispositivo móvel (102), mediante o recebimento da mensagem de pacote 2 de OMA-DM, uma conexão de Protocolo de Transferência de Hipertexto segura, HTTPS, com um URL identificado na mensagem de pacote 2 de OMA-DM e enviar uma solicitação HTTPS GET por meio da conexão de HTTP segura com o URL identificado, o URL sendo associado com um portal de ativação; trocar (205) informações por meio da conexão de HTTP segura estabelecida com o portal de ativação para fornecer credenciais para o estabelecimento de uma assinatura para acesso à rede de Wi-Fi e criar objeto de gerenciamento, MO, de assinatura, receber (206) uma indicação do servidor de inscrição, de que a assinatura foi provisionada com êxito junto com o URL a partir do qual o MO de assinatura pode ser recuperado, o URL sendo recebido como parte de uma mensagem de resposta HTTPS; recuperar o MO de assinatura; desassociar (215) do Hotspot Wi-Fi; e associar (216) com o Hostspot Wi-Fi usando o MO de assinatura recuperado.
2. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que quando as credenciais para a assinatura são provisionadas com êxito, o método inclui o dispositivo móvel para: enviar uma mensagem de pacote 3 de OMA-DM para o servidor de inscrição, a mensagem de pacote 3 de OMA-DM incluindo um alerta genérico que é definido para indicar se o dispositivo móvel está ou não realizando um registro de certificado com o provedor de serviços; e receber uma mensagem de pacote 4 de OMA-DM do servidor de inscrição, quando o registro de certificado não estiver sendo executado, a mensagem de pacote 4 de OMA-DM incluindo um comando ADD local, em que na resposta ao comando ADD, o dispositivo móvel (102) é configurado para adicionar o MO de assinatura ao local em uma árvore OMA- DM do dispositivo móvel.
3. Método, de acordo com a reivindicação 2, caracterizado pelo fato de quando o registro de certificado está sendo executado: o alerta genérico da mensagem de pacote 3 de OMA-DM é definido como registro de certificado, a mensagem de pacote 4 de OMA-DM inclui um comando-para-URL para registro de certificado, para que o dispositivo móvel se conecte ao servidor de registro de certificados, e o método inclui adicionalmente: executar o comando-para-URL para registro de certificado para realizar registro de certificado com o servidor de registro de certificados, de acordo com um protocolo de registro de certificados, para fornecer ao dispositivo móvel (102) um certificado de assinatura para a autenticação com o provedor de serviços; enviar, se o registro do certificado for bem-sucedido, uma mensagem de pacote 3 de OMA-DM ao servidor de inscrição, o pacote 3 de OMA-DM incluindo um alerta genérico contendo o URL de onde o MO de assinatura pode ser recuperado; e receber uma mensagem de pacote 4 de OMA-DM do servidor de inscrição, a mensagem de pacote 4 de OMA-DM incluindo um comando ADD e um local, em que na resposta ao comando ADD, o dispositivo móvel (102) é configurado para adicionar o MO de assinatura para credenciais baseadas em certificado ao local na árvore de OMA-DM do dispositivo móvel.
4. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que a mensagem de pacote 1 de OMA-DM inclui um objeto de gerenciamento, MO, de informações de dispositivo e um MO de detalhes de dispositivo, e em que o alerta genérico que é definido para a criação de assinatura é para indicar que o dispositivo móvel deseja estabelecer uma nova assinatura com um provedor de serviços.
5. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que a mensagem de pacote 2 de OMA-DM indica um tipo de credenciais a serem fornecidos pelo provedor de serviços, e em que o tipo de credenciais inclui uma dentre as credenciais de nome de usuário/senha, credenciais baseadas em certificados ou credenciais do tipo SIM.
6. Método, de acordo com reivindicação 1, caracterizado pelo fato de que a solicitação HTTPS GET é configurada para recuperar um URL do portal de ativação para o estabelecimento de assinatura, e em que o portal de ativação é associado com um provedor de serviços.
7. Método, de acordo com a reivindicação 2, caracterizado pelo fato de que verificar que o certificado do servidor de inscrição foi inscrito por uma raiz de confiabilidade de Hotspot 2.0 compreende o dispositivo móvel utilizar uma chave pública da raiz de confiabilidade de Hotspot 2.0 para verificar o certificado, e em que quando o dispositivo móvel não puder verificar que o certificado do servidor de inscrição foi inscrito por uma raiz de confiabilidade de Hotspot 2.0, o dispositivo móvel é configurado para abortar o processo de inscrição e provisionamento on-line e liberar/encerrar a sessão TLS estabelecida.
8. Método, de acordo com a reivindicação 2, caracterizado pelo fato de que o dispositivo móvel estabelece a sessão TLS com o servidor de inscrição, de acordo com os procedimentos da RFC 2560 e realiza autenticação no lado do servidor por meio de HTTPS.
9. Método, de acordo com a reivindicação 2, caracterizado pelo fato de que a mensagem de pacote 2 de OMA-DM que inclui o comando Launch- Browser-to-URL é gerada pelo servidor de inscrição em resposta ao recebimento da mensagem de pacote 1 de OMA-DM.
10. Método, de acordo com a reivindicação 2, caracterizado pelo fato de que a troca de informações com o portal de ativação para fornecer a assinatura de acesso à rede Wi-Fi inclui o fornecimento das informações sobre o usuário, a seleção dos planos de assinatura apropriados, o fornecimento das informações de pagamento quando necessário e o estabelecimento da política e outros parâmetros apropriados.
11. Método, de acordo com a reivindicação 2, caracterizado pelo fato de que as operações de inscrição e provisionamento de credenciais on-line seguros são executadas automaticamente sem a intervenção do usuário.
12. Dispositivo móvel (102) configurado para inscrição e provisionamento de credenciais on-line seguros para redes Wi-Fi Hotspot 2.0, o dispositivo móvel caracterizado pelo fato de que é configurado para: associar com um Wi-Fi Hotspot (104) e estabelecer uma sessão de segurança em camada de transporte, TLS, com um servidor de inscrição (106), por meio do Hotspot Wi-Fi, para receber um certificado do servidor de inscrição; verificar se o certificado do servidor de inscrição foi inscrito por uma raiz de confiabilidade Hotspot 2.0; quando o certificado tiver sido verificado, o dispositivo móvel é configurado adicionalmente para: enviar (202) uma mensagem de pacote 1 de Gerenciamento de Dispositivos de Aliança Móvel Aberta, OMA-DM, para o servidor de inscrição, a mensagem de pacote 1 de OMA-DM incluindo informações de dispositivo e um alerta genérico que é definido para criação de assinatura; receber (203) do servidor de inscrição uma mensagem de pacote 2 de OMA- DM que inclui um comando de Launch-Browser-to-URL para execução pelo dispositivo móvel em resposta à mensagem de pacote 1 de OMA-DM; estabelecer (204) pelo dispositivo móvel, sobre recepção da mensagem de pacote 2 de OMA-DM, uma conexão de Protocolo de Transferência de Hipertexto segura (HTTPS) a um URL identificado na mensagem de pacote 2 de OMA-DM; enviar uma solicitação HTTPS GET por meio da conexão de HTTP segura ao URL identificado, o URL associado com um portal de ativação; trocar (205) informações por meio da conexão de HTTP segura estabelecida com o portal de ativação para prover credenciais para o estabelecimento de uma assinatura para acesso à rede Wi-Fi e criar um objeto de gerenciamento (MO) de assinaturas; receber uma indicação do servidor de inscrição de que a assinatura foi provisionada com êxito junto com o URL a partir do qual o MO de assinatura pode ser recuperado, o URL sendo recebido como parte de uma mensagem de resposta HTTPS; recuperar o MO de assinatura que inclui uma referência para credenciais fornecidas para recuperar e armazenar em uma árvore de gerenciamento de dispositivos do dispositivo móvel; desassociar (215) com o Wi-Fi Hotspot; e associar (216) com o Wi-Fi Hostpot usando o MO de assinatura recuperado.
13. Método para operar um servidor de inscrição para inscrição e provisionamento de credenciais on-line seguros para um dispositivo móvel, para conectividade de hotspot de Wi-Fi, o método caracterizado pelo fato de que compreende: receber uma mensagem de pacote 1 de OMA-DM, Gerenciamento de Dispositivo da Aliança Móvel Aberta, a partir do dispositivo móvel por meio de uma sessão de segurança de camada de transporte, TLS, a mensagem de pacote 1 de OMA-DM incluindo informações de dispositivo e um alerta genérico que é definido para criação de assinatura; enviar ao dispositivo móvel uma mensagem de pacote 2 de OMA-DM que inclui um comando de Launch-Browser-to-URL a ser executado pelo dispositivo móvel, em resposta à mensagem de pacote 1; estabelecer uma conexão de Protocolo de Transferência de Hipertexto segura (HTTPS) com o dispositivo móvel e receber uma solicitação HTTPS GET por meio da conexão de HTTP segura com o URL identificado, o URL associado com um portal de ativação; e trocar informações por meio da conexão de HTTP segura estabelecida, para fornecer as credenciais para o estabelecimento de uma assinatura de acesso à rede Wi-Fi e a criação de um objeto de gerenciamento (MO) de assinatura.
14. Método, de acordo com a reivindicação 13, caracterizado pelo fato de que quando as credenciais para a assinatura são provisionadas com êxito, o método inclui: enviar uma indicação do servidor de inscrição, de que a assinatura foi provisionada com êxito junto com um URL a partir do qual o MO de assinatura pode ser obtido, o URL sendo recebido como parte de uma mensagem de resposta HTTPS; e receber uma mensagem de pacote 3 de OMA-DM a partir do dispositivo móvel, que inclui um alerta genérico definido para indicar se o dispositivo móvel está ou não realizando um registro de certificado com o provedor de serviços; enviar uma mensagem de pacote 4 de OMA-DM ao dispositivo móvel a partir do servidor de inscrição, em que quando o registro de certificado não estiver sendo executado, a mensagem de pacote 4 de OMA-DM inclui um comando ADD e um local, e em que em resposta ao comando ADD, o dispositivo móvel é configurado para adicionar o MO de assinatura ao local em uma árvore de OMA-DM do dispositivo móvel.
15. Método, de acordo com a reivindicação 14, caracterizado pelo fato de que, quando o registro do certificado estiver sendo executado: o alerta genérico da mensagem de pacote 3 de OMA-DM é definido como registro de certificado, a mensagem de pacote 4 de OMA-DM inclui um comando-para-URL para registro de certificado para dispositivo móvel para conectar a um servidor de registro de certificados, e o dispositivo móvel está configurado para executar um comando-para-URL para registro de certificado para realizar o registro do certificado com um servidor de registro de certificados, de acordo com um protocolo de registro de certificados, para fornecer o dispositivo móvel com um certificado de assinatura para a autenticação com o provedor de serviços.
16. Método, de acordo com a reivindicação 15, caracterizado pelo fato de que compreende adicionalmente: receber, se o registro do certificado for bem-sucedido, uma mensagem de pacote 3 de OMA-DM a partir do dispositivo móvel, o pacote 3 de OMA-DM incluindo um alerta genérico contendo o URL a partir do qual o MO de assinatura poderá ser recuperado; e enviar uma mensagem de pacote 4 de OMA-DM ao dispositivo móvel, a mensagem de pacote 4 de OMA-DM incluindo um comando ADD e um local, em que em resposta ao comando ADD, o dispositivo móvel é configurado para adicionar o MO de assinatura para credenciais baseadas em certificado ao local da árvore de OMA-DM do dispositivo móvel.
BR112014001240-7A 2011-07-21 2012-07-19 Método e dispositivo móvel para inscrição e provisionamento on-line seguros para redes wi-fi hotspots 2.0 e método para operar um servidor de inscrição BR112014001240B1 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/188,205 2011-07-21
US13/188,205 US9571482B2 (en) 2011-07-21 2011-07-21 Secure on-line sign-up and provisioning for Wi-Fi hotspots using a device management protocol
PCT/US2012/047403 WO2013013040A2 (en) 2011-07-21 2012-07-19 Secure on-line sign-up and provisioning for wi-fi hotspots using a device-management protocol

Publications (2)

Publication Number Publication Date
BR112014001240A2 BR112014001240A2 (pt) 2017-02-21
BR112014001240B1 true BR112014001240B1 (pt) 2022-04-26

Family

ID=47556772

Family Applications (1)

Application Number Title Priority Date Filing Date
BR112014001240-7A BR112014001240B1 (pt) 2011-07-21 2012-07-19 Método e dispositivo móvel para inscrição e provisionamento on-line seguros para redes wi-fi hotspots 2.0 e método para operar um servidor de inscrição

Country Status (5)

Country Link
US (2) US9571482B2 (pt)
EP (1) EP2735183B1 (pt)
CN (2) CN103688565B (pt)
BR (1) BR112014001240B1 (pt)
WO (1) WO2013013040A2 (pt)

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100313262A1 (en) 2009-06-03 2010-12-09 Aruba Networks, Inc. Provisioning remote access points
US8590023B2 (en) 2011-06-30 2013-11-19 Intel Corporation Mobile device and method for automatic connectivity, data offloading and roaming between networks
US9571482B2 (en) 2011-07-21 2017-02-14 Intel Corporation Secure on-line sign-up and provisioning for Wi-Fi hotspots using a device management protocol
WO2013061114A1 (en) * 2011-10-25 2013-05-02 Nokia Corporation Method for securing host configuration messages
CN103249047B (zh) * 2012-02-10 2018-11-23 南京中兴新软件有限责任公司 无线局域网热点的接入认证方法及装置
US20130212660A1 (en) * 2012-02-13 2013-08-15 Xceedid Corporation Credential manangement system
US9979710B2 (en) * 2012-07-26 2018-05-22 Stmicroelectronics, Inc. Single SSID and dual-SSID enhancements
US9258295B1 (en) * 2012-08-31 2016-02-09 Cisco Technology, Inc. Secure over-the-air provisioning for handheld and desktop devices and services
US20140143435A1 (en) * 2012-11-16 2014-05-22 Samsung Electronics Co., Ltd. Electronic device and method for displaying service information in electronic device
US9307408B2 (en) 2012-12-27 2016-04-05 Intel Corporation Secure on-line signup and provisioning of wireless devices
CN104982072A (zh) 2013-02-05 2015-10-14 英特尔Ip公司 用于热点连接的在线注册预配置技术
US9282457B2 (en) * 2013-02-05 2016-03-08 Mediatek Inc. Method of sharing credential and wireless communication system thereof
US20150223059A1 (en) * 2013-03-01 2015-08-06 Intel Corporation Techniques for establishing access to a local wireless network
US9479923B2 (en) * 2013-04-17 2016-10-25 Nokia Technologies Oy Provisioning wireless subscriptions using software-based subscriber identity modules
US9344425B2 (en) 2013-09-25 2016-05-17 Wells Fargo Bank, N.A. Dynamic object creation and certificate management
EP3637729A1 (en) * 2013-10-01 2020-04-15 ARRIS Enterprises LLC Secure network access using credentials
KR102143441B1 (ko) * 2013-11-15 2020-08-11 삼성전자주식회사 전자장치 및 전자장치의 인증정보 업데이트 방법
CN104767715B (zh) * 2014-01-03 2018-06-26 华为技术有限公司 网络接入控制方法和设备
US9554272B2 (en) * 2014-04-04 2017-01-24 Time Warner Cable Enterprises Llc Provisioning of wireless security configuration information in a wireless network environment
US9509486B2 (en) * 2014-08-04 2016-11-29 Qualcomm Incorporated Techniques for indicating a frame format for transmissions using unlicensed radio frequency spectrum bands
EP3221808B1 (en) * 2014-11-20 2020-07-22 Widex A/S Secure connection between internet server and hearing aid
US10439908B2 (en) * 2014-12-23 2019-10-08 Talari Networks Incorporated Methods and apparatus for providing adaptive private network centralized management system time correlated playback of network traffic
US10693868B2 (en) 2015-03-31 2020-06-23 Arris Enterprises Llc EHN venue-specific application provisioning
CN108012580B (zh) * 2015-06-16 2020-12-01 飞利浦照明控股有限公司 电子网络设备
CN106412003A (zh) * 2015-07-30 2017-02-15 阿里巴巴集团控股有限公司 信息推送方法、装置及信息请求装置
CN105338552B (zh) * 2015-09-28 2018-11-09 联想(北京)有限公司 一种信息处理方法和装置
CN107306251B (zh) * 2016-04-20 2020-03-17 中国移动通信有限公司研究院 一种信息认证方法及网关设备
US10299123B2 (en) * 2016-08-23 2019-05-21 Apple Inc. Entitlement based Wi-Fi authentication
US10862893B2 (en) 2018-09-19 2020-12-08 GM Global Technology Operations LLC Method for network policy management of foreground applications
US20200314107A1 (en) * 2019-03-29 2020-10-01 Mcafee, Llc Systems, methods, and media for securing internet of things devices
US10826945B1 (en) * 2019-06-26 2020-11-03 Syniverse Technologies, Llc Apparatuses, methods and systems of network connectivity management for secure access
US11445372B2 (en) * 2019-09-05 2022-09-13 Cisco Technology, Inc. Scalable public key identification model
US11706591B2 (en) 2019-10-10 2023-07-18 Cisco Technology, Inc. Methods to enable Wi-Fi onboarding of user equipment by utilizing an eSIM
EP3820106A1 (en) * 2019-11-07 2021-05-12 Nokia Solutions and Networks Oy Method and apparatus for provisioning of internet devices
CN116707806B (zh) * 2023-08-09 2023-10-31 中电信量子科技有限公司 密码设备管理方法及管理平台

Family Cites Families (82)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8594690B2 (en) 2000-02-05 2013-11-26 Telefonaktiebolaget L M Ericsson (Publ) Subcell measurement procedures in a distributed antenna system
US7114175B2 (en) * 2001-08-03 2006-09-26 Nokia Corporation System and method for managing network service access and enrollment
US7562393B2 (en) 2002-10-21 2009-07-14 Alcatel-Lucent Usa Inc. Mobility access gateway
DE60308053T2 (de) 2002-11-04 2006-12-28 Research In Motion Ltd., Waterloo Verfahren und vorrichtung zur paketdatendienstdetektion
US8331907B2 (en) 2003-02-18 2012-12-11 Roamware, Inc. Integrating GSM and WiFi service in mobile communication devices
EP1604308A4 (en) 2003-03-14 2011-03-30 Thomson Licensing AUTOMATIC CONFIGURATION OF A CLIENT TERMINAL IN PUBLIC HOTSPOTS
US20040210468A1 (en) 2003-04-18 2004-10-21 Ralf Rubel System and method for providing a territory management tool
JP3886934B2 (ja) 2003-06-09 2007-02-28 株式会社東芝 無線通信装置、通信制御プログラム及び通信制御方法
US7817534B2 (en) 2003-11-10 2010-10-19 Motorola, Inc. Method and apparatus for interrupting a transmission of a multicast signal
US7565529B2 (en) 2004-03-04 2009-07-21 Directpointe, Inc. Secure authentication and network management system for wireless LAN applications
US7787863B2 (en) 2004-05-24 2010-08-31 Computer Associates Think, Inc. System and method for automatically configuring a mobile device
EP1615381A1 (en) 2004-07-07 2006-01-11 Thomson Multimedia Broadband Belgium Device and process for wireless local area network association
US7343411B2 (en) 2004-08-18 2008-03-11 Broadcom Corporation Method and system for secure management and communication utilizing configuration network setup in a WLAN
US7673325B2 (en) 2005-02-01 2010-03-02 Microsoft Corporation Configuration of WiFi network parameters
US8677125B2 (en) 2005-03-31 2014-03-18 Alcatel Lucent Authenticating a user of a communication device to a wireless network to which the user is not associated with
US7551577B2 (en) 2005-04-01 2009-06-23 Cisco Technology, Inc Access point provisioning and mapping in dual mode devices
US7561545B2 (en) 2005-06-08 2009-07-14 Research In Motion Limited Scanning groups of profiles of wireless local area networks
US7593730B2 (en) 2005-06-17 2009-09-22 Qualcomm Incorporated System selection and acquisition for WWAN and WLAN systems
US7583684B2 (en) 2005-08-24 2009-09-01 The Boeing Corporation Automatic commandable SSID switching
US7734290B2 (en) 2005-10-03 2010-06-08 Kyocera Wireless Corp. Method for managing acquisition lists for wireless local area networks
US20070223432A1 (en) 2006-03-21 2007-09-27 Badarinath Sharma K Wi-Fi network connection management using location specific information
WO2007146710A2 (en) 2006-06-08 2007-12-21 Hewlett-Packard Development Company, L.P. Device management in a network
US7792756B2 (en) 2006-06-27 2010-09-07 Microsoft Corporation Subscription management in a media sharing service
US8194589B2 (en) 2006-09-06 2012-06-05 Devicescape Software, Inc. Systems and methods for wireless network selection based on attributes stored in a network database
CA2636384C (en) 2006-11-21 2014-07-15 Research In Motion Limited Displaying a list of available wireless local area networks
US8340057B2 (en) 2006-12-22 2012-12-25 Canon Kabushiki Kaisha Automated wireless access to peripheral devices
CN101262670B (zh) 2007-03-09 2012-01-25 鸿富锦精密工业(深圳)有限公司 移动装置、通信系统及连线建立方法
US8412102B2 (en) 2007-03-14 2013-04-02 At&T Intellectual Property I, L.P. Method, apparatus and storage medium for provisioning WLAN parameters via a cordless phone protocol
JP2009005011A (ja) 2007-06-20 2009-01-08 Panasonic Corp 無線通信端末
US7840687B2 (en) 2007-07-11 2010-11-23 Intel Corporation Generic bootstrapping protocol (GBP)
US7903645B2 (en) * 2007-08-22 2011-03-08 Intel Corporation Methods, apparatus and systems configured for heterogeneous secure associations in Wi-Fi PAN
EP2056558A1 (en) 2007-10-31 2009-05-06 Panasonic Corporation Server discovery in a neighbour network of an IP node
JP4971120B2 (ja) 2007-12-06 2012-07-11 日本電信電話株式会社 無線通信システム及び無線通信方法
US8619988B2 (en) 2008-01-31 2013-12-31 Alcatel Lucent Method and apparatus for virtual Wi-Fi service with authentication and accounting control
US8687547B2 (en) 2008-02-04 2014-04-01 British Telecommunications Public Limited Company Method and system for automatic connection to a network
US20090260070A1 (en) 2008-04-15 2009-10-15 Elevate Technologies Pty Ltd. Systems and Methods for Secure Sign-Up Procedures for Application Servers in Wired and Wireless Environments
US8400990B1 (en) 2008-04-28 2013-03-19 Dennis Volpano Global service set identifiers
CN101616017A (zh) * 2008-06-26 2009-12-30 华为技术有限公司 对网络应用设备进行配置的方法、设备及系统
US8327143B2 (en) * 2008-08-04 2012-12-04 Broadcom Corporation Techniques to provide access point authentication for wireless network
JP5210767B2 (ja) 2008-09-04 2013-06-12 株式会社日立製作所 無線通信機能を有する電子機器
KR101572885B1 (ko) 2008-10-30 2015-11-30 엘지전자 주식회사 무선 통신 시스템에서 핸드오버 방법 및 기지국 정보 전송 방법
US20100124881A1 (en) 2008-11-17 2010-05-20 Vivekananda Uppunda Database Based Connectivity For Secure SSID
CN101772053B (zh) * 2008-12-05 2013-04-17 华为终端有限公司 一种终端设备配置方法、装置、终端及终端设备
JP5581597B2 (ja) 2009-02-05 2014-09-03 独立行政法人情報通信研究機構 携帯式通信中継装置
WO2010098035A1 (ja) 2009-02-24 2010-09-02 パナソニック株式会社 端末装置、ホーム基地局およびホーム基地局交換装置
US8806587B2 (en) * 2009-04-07 2014-08-12 Togewa Holding Ag Method and system for authenticating a network node in a UAM-based WLAN network
US20100272080A1 (en) 2009-04-24 2010-10-28 Eetay Natan Techniques for generating proof of WiMAX activation and safely handling a disconnect during a WiMAX provisioning session
CN101883355B (zh) * 2009-05-06 2015-06-03 中兴通讯股份有限公司 终端参数的配置方法和系统、终端管理装置
DE102009003066A1 (de) 2009-05-13 2010-11-18 Robert Bosch Gmbh Kolbenmaschine, insbesondere Flüssigkeitskolbenmaschine
US9055606B2 (en) 2009-05-15 2015-06-09 Novatel Wireless, Inc. Systems and methods for automatic connection with a wireless network
US8750178B2 (en) 2009-06-01 2014-06-10 Qualcomm Incorporated Connection manager for a wireless communication device
KR101554743B1 (ko) 2009-06-18 2015-09-22 삼성전자주식회사 기기간에 무선랜 자동 연결을 위한 방법 및 이를 위한 기기
US8116757B2 (en) 2009-07-29 2012-02-14 Intel Corporation Virtual network service provider for mobile virtual network operator activation
US8588413B1 (en) 2009-10-20 2013-11-19 Cellco Partnership Enabling seamless access to a Wi-Fi network
US8649335B2 (en) 2009-12-01 2014-02-11 At&T Intellectual Property I, L.P. Service models for roaming mobile device
US8411604B2 (en) 2009-12-21 2013-04-02 Research In Motion Limited Methods and apparatus for use in facilitating access to aggregator services for mobile communication devices via wireless communication networks
JP5418394B2 (ja) 2010-04-28 2014-02-19 ブラザー工業株式会社 無線通信装置
US8615236B2 (en) 2010-06-04 2013-12-24 Palm, Inc. System and method for dynamically managing connections using feature prioritization
US9319880B2 (en) 2010-09-15 2016-04-19 Intel Corporation Reformatting data to decrease bandwidth between a video encoder and a buffer
ES2750031T3 (es) 2010-09-16 2020-03-24 Nokia Technologies Oy Creación dinámica de cuentas con red de zona con cobertura inalámbrica asegurada
US8798580B2 (en) 2010-09-21 2014-08-05 Cellco Partnership Method and system for activating services on a wireless terminal
US8352643B2 (en) 2010-09-30 2013-01-08 Immersion Corporation Haptically enhanced interactivity with interactive content
US9020467B2 (en) * 2010-11-19 2015-04-28 Aicent, Inc. Method of and system for extending the WISPr authentication procedure
CN102014483A (zh) * 2010-11-22 2011-04-13 中兴通讯股份有限公司 手机及实现手机设备管理的注册方法、系统及装置
US20120203824A1 (en) * 2011-02-07 2012-08-09 Nokia Corporation Method and apparatus for on-demand client-initiated provisioning
US8929311B2 (en) 2011-02-08 2015-01-06 Telefonaktiebolaget L M Ericsson (Publ) Signaling for legacy terminal operation in harmonized bands
EP2676464B1 (en) 2011-02-14 2020-03-25 Nokia Technologies Oy Seamless wi-fi subscription remediation
US20120258709A1 (en) 2011-04-08 2012-10-11 Qualcomm Incorporated World mode scanning control
US20120284785A1 (en) * 2011-05-05 2012-11-08 Motorola Mobility, Inc. Method for facilitating access to a first access nework of a wireless communication system, wireless communication device, and wireless communication system
US8590023B2 (en) 2011-06-30 2013-11-19 Intel Corporation Mobile device and method for automatic connectivity, data offloading and roaming between networks
US9571482B2 (en) 2011-07-21 2017-02-14 Intel Corporation Secure on-line sign-up and provisioning for Wi-Fi hotspots using a device management protocol
EP2754260A4 (en) 2011-09-09 2015-05-06 Intel Corp MOBILE DEVICE AND METHOD FOR SECURE ONLINE REGISTRATION AND SUPPLY OF WIRELESS ACCESS POINTS USING SOAP-XML TYPE TECHNIQUES
WO2013040250A1 (en) 2011-09-13 2013-03-21 Aicent, Inc. Method of and system for data access over dual data channels with dynamic sim credential
US8750180B2 (en) 2011-09-16 2014-06-10 Blackberry Limited Discovering network information available via wireless networks
US9565558B2 (en) 2011-10-21 2017-02-07 At&T Intellectual Property I, L.P. Securing communications of a wireless access point and a mobile device
WO2013066348A1 (en) 2011-11-04 2013-05-10 Intel Corporation Common data model and method for secure online signup for hotspot networks
WO2013165605A1 (en) 2012-05-02 2013-11-07 Interdigital Patent Holdings, Inc. One round trip authentication using single sign-on systems
US8913559B2 (en) 2012-07-10 2014-12-16 Futurewei Technologies, Inc. System and method for online sign up provider selection
US9979710B2 (en) 2012-07-26 2018-05-22 Stmicroelectronics, Inc. Single SSID and dual-SSID enhancements
US9232400B2 (en) 2012-11-13 2016-01-05 Alcatel Lucent Restricted certificate enrollment for unknown devices in hotspot networks
US9307408B2 (en) 2012-12-27 2016-04-05 Intel Corporation Secure on-line signup and provisioning of wireless devices
CN104982072A (zh) 2013-02-05 2015-10-14 英特尔Ip公司 用于热点连接的在线注册预配置技术

Also Published As

Publication number Publication date
US20170290088A1 (en) 2017-10-05
CN103688565B (zh) 2018-02-16
US9571482B2 (en) 2017-02-14
US20130024921A1 (en) 2013-01-24
US10341328B2 (en) 2019-07-02
CN108063689B (zh) 2021-10-22
CN103688565A (zh) 2014-03-26
CN108063689A (zh) 2018-05-22
EP2735183B1 (en) 2016-09-14
EP2735183A4 (en) 2015-05-06
BR112014001240A2 (pt) 2017-02-21
WO2013013040A3 (en) 2013-05-02
WO2013013040A2 (en) 2013-01-24
EP2735183A2 (en) 2014-05-28

Similar Documents

Publication Publication Date Title
US10341328B2 (en) Secure on-line sign-up and provisioning for Wi-Fi hotspots using a device-management protocol
US9992671B2 (en) On-line signup server for provisioning of certificate credentials to wireless devices
US11716621B2 (en) Apparatus and method for providing mobile edge computing services in wireless communication system
US9628990B2 (en) Mobile device and method for secure on-line sign-up and provisioning for Wi-Fi hotspots using SOAP-XML techniques
US9258706B2 (en) Mobile device and method for secure on-line sign-up and provisioning for wi-fi hotspots using SOAP-XML techniques
US9825937B2 (en) Certificate-based authentication
US11496894B2 (en) Method and apparatus for extensible authentication protocol
WO2010078492A2 (en) Authentication method selection using a home enhanced node b profile
US11523332B2 (en) Cellular network onboarding through wireless local area network
BR112014005388B1 (pt) Método realizado por um dispositivo móvel e dispositivo móvel para assinatura e provisionamento on-line seguros para hotspots wi-fi
KR101230209B1 (ko) 핫스팟 네트워크들을 위한 공통 데이터 모델 및 안전한 온라인 서명을 위한 방법

Legal Events

Date Code Title Description
B06F Objections, documents and/or translations needed after an examination request according [chapter 6.6 patent gazette]
B06U Preliminary requirement: requests with searches performed by other patent offices: procedure suspended [chapter 6.21 patent gazette]
B06A Patent application procedure suspended [chapter 6.1 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 20 (VINTE) ANOS CONTADOS A PARTIR DE 19/07/2012, OBSERVADAS AS CONDICOES LEGAIS.