BRPI0520139B1 - método e aparelhos para acesso lan sem fio (wlan) anônimo seguro - Google Patents

método e aparelhos para acesso lan sem fio (wlan) anônimo seguro Download PDF

Info

Publication number
BRPI0520139B1
BRPI0520139B1 BRPI0520139A BRPI0520139A BRPI0520139B1 BR PI0520139 B1 BRPI0520139 B1 BR PI0520139B1 BR PI0520139 A BRPI0520139 A BR PI0520139A BR PI0520139 A BRPI0520139 A BR PI0520139A BR PI0520139 B1 BRPI0520139 B1 BR PI0520139B1
Authority
BR
Brazil
Prior art keywords
security key
access point
access
fact
generated
Prior art date
Application number
BRPI0520139A
Other languages
English (en)
Inventor
Zhang Junbiao (Chinês)
Mathur Saurabh
Original Assignee
Thomson Licensing
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing filed Critical Thomson Licensing
Publication of BRPI0520139A2 publication Critical patent/BRPI0520139A2/pt
Publication of BRPI0520139B1 publication Critical patent/BRPI0520139B1/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/563Data redirection of data network streams
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/088Access security using filters or firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

método e aparelhos para acesso lan sem fio (wlan) anónimo seguro. trata-se da descrição de um método e de um sistema para proporcionar acesso anônimo seguro para uma rede de área local sem fio, incluindo configurar um ponto de acesso (18) para parar pacotes, exceto os pacotes exibindo um protocolo url tipo http/https, interceptar uma solicitação de acesso url por um ponto de acesso (18) proveniente de um dispositivo móvel (12) via um navegador da rede, redirecionar a solicitação de acesso url (100) para um servidor da rede (24) pelo ponto de acesso (18), gerar uma chave de segurança (102) por um dos pontos de acesso (18) e o servidor da rede (24), comunicar a chave de segurança gerada (103) para o servidor da rede seguramente pelo ponto de acesso (18) ou vice versa e ajustar a chave de segurança (18b) pelo ponto de acesso descrito. é também descrito um dispositivo móvel (12) incluindo dispositivo para expedir uma solicitação de acesso seguro para uma rede de área local sem fio via uma solicitação de acesso url (100), dispositivo para receber um código móvel (106) ou um sinal para a exibição de uma chave de segurança e dispositivo ajustar a chave de segurança (108a)

Description

(54) Título: MÉTODO E APARELHOS PARA ACESSO LAN SEM FIO (WLAN) ANÔNIMO SEGURO (51) IntCI.: H04L 29/08; H04L 29/06; H04W12/08; H04W 12/04; H04W 84/12.
(52) CPC: H04L 67/2814; H04L 63/0236; H04L 63/061; H04L 63/062; H04L 63/168; (...).
(73) Titular(es): THOMSON LICENSING.
(72) Inventorfes): SAURABH MATHUR; JUNBIAO ZHANG (CHINÊS).
(86) Pedido PCT: PCT US2005013712 de 22/04/2005 (87) Publicação PCT: WO 2006/115479 de 02/11/2006 (85) Data do Início da Fase Nacional: 16/10/2007 (57) Resumo: MÉTODO E APARELHOS PARA ACESSO LAN SEM FIO (WLAN) ANÔNIMO SEGURO. Trata-se da descrição de um método e de um sistema para proporcionar acesso anônimo seguro para uma rede de área local sem fio, incluindo configurar um ponto de acesso (18) para parar pacotes, exceto os pacotes exibindo um protocolo URL tipo HTTP/HTTPS, interceptar uma solicitação de acesso URL por um ponto de acesso (18) proveniente de um dispositivo móvel (12) via um navegador da rede, redirecionar a solicitação de acesso URL (100) para um servidor da rede (24) pelo ponto de acesso (18), gerar uma chave de segurança (102) por um dos pontos de acesso (18) e o servidor da rede (24), comunicar a chave de segurança gerada (103) para o servidor da rede seguramente pelo ponto de acesso (18) ou vice versa e ajustar a chave de segurança (18b) pelo ponto de acesso descrito. É também descrito um dispositivo móvel (12) incluindo dispositivo para expedir uma solicitação de acesso seguro para uma rede de área local sem fio via uma solicitação de acesso URL (100), dispositivo para receber um código móvel (106) ou um sinal para a exibição de uma chave de segurança e dispositivo ajustar a chave de segurança (108a)
MÉTODO E APARELHOS PARA ACESSO LAN SEM FIO (WLAN)
ANÔNIMO SEGURO
CAMPO DA INVENÇÃO
A presente invenção refere-se técnica para possibilitar um dispositivo veis acessar com segurança uma rede de (WLAN).
a um mecanismo / de comunicações móárea local sem fio
Figure BRPI0520139B1_D0001
ANTECEDENTES DA INVENÇÃO
Com a crescente proliferação de redes sem fio, muitas empresas estão distribuindo as mesmas para facilitar sua força de trabalho móvel. Como as redes são mais propensas ao uso não autorizado e de escuta comparados com suas réplicas com fio, as companhias requerem usuários autorizados para apresentarem alguma forma de credencial para a rede a fim de obter acesso. As credenciais podem ser um ou mais
Figure BRPI0520139B1_D0002
dos seguintes:
. Uma combinação de nome / senha do usuário, . Um código de hardware tipo ID Seguro.
. Identificação biométrica tipo impressão digital.
A rede sem fio mantém uma base de dados (BD) de usuários válidos, autorizados e verifica as credenciais do usuário contra essa base de dados. Em outras palavras, os usuários devem ser capazes de provar sua identidade para ter acesso seguro à rede. Contudo, há outra classe de usuários.
gócios, clientes, etc.), que visitam um recurso de empresa. Tais usuários não têm uma conta na BD. Tipicamente, esses convidados recebem uma credencial temporária que podem usar
Esses são os convidados de uma corporação (associados de ne-
Figure BRPI0520139B1_D0003
durante sua visita. Isso traz vários problemas administrativos .
. A conta do convidado precisa ser mantida na base de dados.
. Se for usado um código de hardware, existe a chance de que o convidado esqueça de retornar o mesmo ao sair.
Figure BRPI0520139B1_D0004
Nesse caso, o código deve ser revogado.
SUMÁRIO DA INVENÇÃO
Como uma alternativa, uma empresa pode proporcio10 nar uma rede sem fio separada (seja lógica ou física) que seja exclusivamente intencionada para uso de convidados.
Tipicamente, essa rede é isolada da rede corporativa e ninguém pode acessá-la sem proporcionar credenciais para a rede. Em outras palavras, a rede proporciona acesso anônimo aos seus usuários. Em seguida, essa rede é denominada de rede de convidado ou rede WLAN. Mesmo que não seja fei20 ta ra o, nenhuma impedir todo cifrado.
(AP) é o identificação, o link sem fio deve ser seguro paescuta.
tráfico
Na rede ponto de
Na ausência da segurança do link sem fide rede de convidado de convidado / WLAN, um ponto de acesso entrada para a rede do convidado. Adicionalmente, a rede de convidado / WLAN é dotada dos componentes que se seguem e que são relevantes para a presente in25 venção.
. Um servidor da rede . Filtro de pacote e re-direcionador
Código móvel opcional (AtivoX / Componente de
O servidor da rede, o filtro do pacote de o redirecionador podem estar co-locados com o AP.
Na presente invenção, não é feita nenhuma identificação de usuário.
processo de entrada no sistema inicia após interações de ais de usuário. A inicia a segurança uma página
Finalmente, do cliente
Portanto, o navegador seguir, a da rede acesso a chave do link normais sem quaisquer credencietapa da entrada sem fio resulta no do sistema que acesso para via um protocolo seguro tal como HTTPS de recurso universal.
de segurança é ajustada tanto (dispositivo de link sem fio é
Um método e um na máquina comunicação móvel) quanto no AP.
seguro.
sistema para proporcionar acesso anônimo seguro para uma rede de área local sem fio, incluindo configurar um ponto de acesso para parar pacotes, pacotes que exibam um protocolo de acesso URL do tipo
HTTPS, interceptando uma solicitação de acesso URL ponto de acesso proveniente de um dispositivo móvel exceto
HTTP e por um via um navegador da rede, re-direcionar a solicitação de acesso URL para um servidor da rede pelo ponto de acesso, gerando uma chave de segurança por um dos pontos de acesso e o servidor da rede, comunicar a chave de segurança gerada para o dito servidor da rede seguramente pelo ponto de acesso ou vice versa e ajustar a chave de segurança pelo ponto de acesso dispositivo para expedir uma solicitação para acesso seguro para uma rede de área local sem fio via uma solicitação de descrito. É também descrito um dispositivo móvel incluído acesso URL, dispositivo para receber um código móvel ou um sinal para exibir uma chave de segurança e dispositivo para ajustar a chave de segurança.
BREVE DESCRIÇÃO DOS DESENHOS
Esses e outros aspectos, recursos e vantagens da presente detalhada invenção se tornarão claros a das modalidades preferidas ser lida com referência aos
A Figura 1 é um para implementar o método que desenhos diagrama que partir da descrição se segue, que devem as acompanham.
em bloco de um sistema para estabelecer acesso anônimo seguro para uma rede, por exemplo, rede de área local sem
A Figura 2A é um diagrama escada que descreve uma modalidade das comunicações que ocorrem entre a rede / 15 WLAN e o dispositivo de comunicações móveis além do tempo estipulado para possibilitar o acesso sem fio LAN seguro para a rede de convidado.
Figure BRPI0520139B1_D0005
A Figura 2B é um diagrama escada que descreve uma modalidade alternativa das comunicações que ocorrem en tre a rede / WLAN e o dispositivo de comunicações móveis além do tempo estipulado para possibilitar o acesso sem fio
LAN seguro para a rede de convidado.
A Figura 3 é um diagrama em bloco dos componentes envolvidos em proporcionar acesso de rede de área local sem 25 fio anônima segura.
DESCRIÇÃO DETALHADA DAS MODALIDADES PREFERIDAS
A Figura 1 é um diagrama esquemático em bloco de uma rede de área local sem fio 20 para possibilitar pelo me-
Figure BRPI0520139B1_D0006
nos um dispositivo de comunicação móvel, e preferivelmente uma pluralidade de dispositivos de comunicação móvel (por exemplo, os dispositivos de comunicação 12i, 122 e 123) para acessar seguramente a rede de comunicação 10. Em Uma moda5 lidade preferida, o dispositivo de comunicação móvel 12i
Figure BRPI0520139B1_D0007
compreende um computador laptop, enquanto o dispositivo de comunicação móvel 122 compreende um Assistente de Dados Pessoal, e o dispositivo de comunicação móvel 123 compreende um aparelho telefônico sem fio.
Na modalidade ilustrada, o AP 18 inclui um transmissor sem fio (não ilustrado) para permuta de sinais de freqüência de radio com um transmissor (não ilustrado) em cada dispositivo de comunicação móvel. Com essa finalidade, o AP 18 emprega um ou mais protocolo de permuta de dados sem fio bem conhecido, tais como HiperLan 2 ou IEEE 802.11.
Figure BRPI0520139B1_D0008
Na verdade, a rede de área local sem fio 20 pode incluir uma pluralidade de APs, onde cada AP poderia empregar protocolos sem fio diferentes para acomodar dispositivos de comunicação móvel diferentes.
A técnica da presente invenção pode ser mais bem entendida pela referência à Figura 2A, que descreve a seqüência de comunicações que ocorre além do tempo estipulado entre um dispositivo de comunicação móvel, por exemplo, o dispositivo de comunicação móvel 12i, o AP 18, e o servidor 25 da rede 24. Quando um usuário se move em uma área de tensão
LAN sem fio, e abre o navegador da rede, os eventos que seguem ocorrem em uma modalidade onde o servidor da rede, o filtro de pacote e o re-direcionador são co-locados com o
AP:
1. 0 AP intercepta a solicitação URL gerada pelo software navegador da rede que percorre um dispositivo de comunicação móvel. 0 AP gera uma única chave de segurança 5 (por exemplo, uma chave WEP) para o usuário. 0 AP está configurado para parar pacotes, exceto os pacotes de protocolo
URL (por exemplo, HTTP e HTTPS).
Figure BRPI0520139B1_D0009
2. 0 AP redireciona seguramente o usuário para o servidor da rede via o protocolo de acesso URL. A chave de segurança gerada é passada para o servidor da rede como um parâmetro. Desde que um protocolo de acesso URL seja usado, todos os parâmetros são seguramente comunicados para o servidor da rede. Como uma medida adicional, o parâmetro da chave de segurança pode ser cifrado usando uma chave pré15 compartilhada entre o AP e o servidor da rede.
3. Após algumas interações do navegador (por exem-
Figure BRPI0520139B1_D0010
pio, WLAN o servidor da rede retorna uma página de boasvindas, o usuário clica em um botão de entrada no sistema nessa página), o navegador do usuário tem acesso a uma pági20 na segura da rede que contém código móvel (Controle ArquivoX/Componente de Software) e a chave de segurança gerada, por exemplo, uma chave (WEP) de Privacidade equivalente a Por Fios.
4. A mesma chave de segurança é ajustada no AP e na máquina do convidado (pelo código móvel). Isso protege o link sem fio.
Para iniciar um acesso seguro, o dispositivo de comunicação móvel 12i transmite uma solicitação de acesso
Figure BRPI0520139B1_D0011
para o AP 18 durante a etapa 100 da Figura 2A. Na prática, o dispositivo de comunicações móveis 12x inicia a solicitação de acesso por meio de uma solicitação de acesso URL lançada por um programa de software de navegador da rede execu5 tado pelo dispositivo de comunicações móveis 12x. Em res-
Figure BRPI0520139B1_D0012
posta à solicitação de acesso, gurança na etapa 102 da Figura mente com o navegador da rede o AP 18 gera uma chave de se·
2A e comunica a mesma segura· (não ilustrado) . 0 AP 18 então envia a chave de segurança para o servidor da rede na etapa 103. O AP então redireciona o software navegador da rede no dispositivo de comunicações móveis para uma página de boas-vindas local no AP durante a etapa 104. Seguindo a etapa 104, e após algumas interações do navegador (não ilustradas) , o navegador do usuário acessa uma página da rede interna segura que contém código móvel (AtivoX Contro-
Figure BRPI0520139B1_D0013
le/Componente de Software) e a chave de segurança gerada. O servidor da rede 24 então empurra um código móvel para o dispositivo móvel solicitando acesso na etapa 106. Ao receber o código móvel, tanto os dispositivos de comunicação mó20 veis quanto o AP ajusta a chave de segurança nas etapas 108a e 108b, que é usada para comunicações para o remanescente da sessão. Cada nova versão requer que o método seja reexecutado.
Um controle AtivoX é essencialmente um programa executável que pode ser embutido dentro de uma página da rede. Muitos programas de navegador de software, tal como Microsoft Internet Explorer, são dotados da capacidade de exibir tais páginas da rede e invocar os controles AtivoX, que
Figure BRPI0520139B1_D0014
pode ser carregado de um servidor remoto (por exemplo, o servidor da rede 24). A execução dos controles AtivoX são restritas pelos mecanismos de segurança construídos no software navegador. Na prática, a maioria dos programas de nata vegador é dotada de vários de segurança selecionáveis diferentes. No nível mais baixo, qualquer controle AtivoX proveniente da rede pode ser invocado sem restrição. No nível mais alto, não pode ser invocado nenhum controle AtivoX do software navegador.
Normalmente, o nível de segurança é ajustado para médio, em cujo caso apenas aqueles controles AtivoX que são dotados de assinaturas digitais podem ser invocados. Para tal controle AtivoX, o software navegador primeiro verifica a validade da assinatura antes de invocar o controle AtivoX para assegurar que existam as seguintes condições: (1) a fonte do controle AtivoX pode ser rastreada, e (2) o controle AtivoX não foi alterado por mais ninguém a não ser a entidade que assinou o mesmo. Na modalidade ilustrada, o servidor da rede 24 usa controle AtivoX para liberar e ajustar a chave de segurança no dispositivo de comunicações móveis 12i. O controle AtivoX é muito simples e sua única função é ajustar a chave no dispositivo de comunicações móveis 12i proporcionando o dispositivo de uma página da rede com o controle AtivoX embutido.
Uma vez que tanto o dispositivo móvel e o AP sejam dotados da chave de segurança ajustada, então as comunicações dos dados de segurança são permitidas de acordo com a chave de segurança.
Figure BRPI0520139B1_D0015
O método acima identificado para permitir o acesso
LAN sem fio seguro irá funcionar totalmente para a maioria dos dispositivos de comunicações móveis uma vez que a maioria dos dispositivos emprega software de navegador que sustenta os controles AtivoX, e o nivel de segurança do software de navegador na maioria dos dispositivos é geralmente ajustado para médio. Para aqueles dispositivos de comunicações móveis, cujo software de navegador é atualmente ajustado com o nivel mais alto de segurança, uma solicitação será enviada para o dispositivo para solicitar ao usuário para temporariamente alterar o ajuste de segurança para o software de navegador da rede para médio. Para aqueles dispositivos de comunicações móveis que não empregam software de navegador capaz de sustentar os controles AtivoX, pode ser usado um Componente de Software de software de navegador. Se o AP 18 detectar que o software de navegador no dispositivo de comunicações móveis 12i buscando acesso não suporta o controle AtivoX, o usuário do dispositivo de comunicações móveis 12i será prontamente carregado e instala um pequeno Componente de Software. A funcionalidade do Componente de Software é essencialmente a mesma da função de ajuste de chave do controle AtivoX. Uma vez que o Componente de Software seja instalado no dispositivo de comunicações móveis 12i, a chave de segurança pode ser ajustada no dispositivo de comunicações móveis pelo empacotamento da chave de segurança no arquivo especial que invoca o Componente de Software. Por sua vez, o Componente de Software lê o arquivo de chave de segurança e ajusta a chave no dispositivo de comunicações
Figure BRPI0520139B1_D0016
Por motivos práticos, o ajuste da chave de segurança do controle AtivoX deveria ter um parâmetro. Em outras palavras, o controle AtivoX deveria tomar a chave de segurança como um parâmetr 7c ssa maneira, o servidor da rede 24 precisa apenas único controle AtivoX com10 móveis 121#
Figure BRPI0520139B1_D0017
pilado e usa o mesmo para diferentes sessões pelo suprimento de diferentes parâmetros para solicitar dispositivos de comunicações móveis. De outro modo, o servidor da rede 24 te ria que construir a chave de segurança dentro do controle
AtivoX, isto é, construir um controle AtivoX diferente para cada sessão, um processo ineficiente.
descreve as local tempo local
Figura 2B é comunicações também um diagrama de escada que ocorrem entre a rede sem fio e o dispositivo de comunicações móveis estipulado para possibilitar sem fio segura para a rede do sa modalidade está direcionada para de que área além do acesso de convidado.
o caso de rede de área
Contudo, esmanual onde o servidor da rede 24 exibe a chave de segurança para o usuá20 rio que está então direcionado a seguir as instruções no monitor para ajustar a chave de segurança no dispositivo de comunicações móveis. Nessa modalidade, ocorrem os seguintes eventos:
1. O AP intercepta a solicitação de acesso URL ge25 rada pelo software navegador da rede em um dispositivo de comunicações móveis. O AP gera uma única chave de segurança para o usuário. O AP está configurado para parar todos os pacotes, com exceção do protocolo de acesso URL tipo HTTP e
Figure BRPI0520139B1_D0018
2. 0 AP redireciona o usuário para o servidor da
HTTPS.
rede. A chave de segurança gerada é passada para o servidor da rede como um parâmetro. Uma vez que o protocolo de aces7 d so URL é usado para comunic o servidor da rede, isso é seguro. Como uma medida adicional, o parâmetro da chave de
Figure BRPI0520139B1_D0019
segurança pode ser cifrado usando uma chave compartilhada entre o AP e o servidor da rede.
3. Após algumas interações do navegador (por exem pio, o servidor da rede retorna a pagina de boas-vindas, o usuário clica em um botão de entrada no sistema nessa página) , o navegador do usuário tem acesso a uma página da rede interna que exibe a chave de segurança para o usuário na etapa tar a
107 e, opcionalmente, fornece instruções de como ajuschave de segurança no dispositivo de comunicações mó4.
O usuário segue as instruções (se proporcionadas) e ajusta a chave de segurança no dispositivo móvel.
5. A mesma chave de segurança é ajustada no AP.
Isso assegura o link sem fio.
Se o servidor da rede não estiver co-locado com o
AP, a chave segura é comunicada entre o servidor da rede e o AP via dispositivo seguro. Por exemplo, o AP e o servidor da rede podem pré-compartilhar outra chave segura exclusiva25 mente para a comunicação entre o AP e o servidor da rede e usar essa chave para cifrar a comunicação entre o dito AP e o dito servidor da rede.
Ainda, a chave de segurança pode ser gerada pelo
Figure BRPI0520139B1_D0020
servidor da rede em vez do AP e então comunicada para o AP via um dispositivo seguro, conforme acima descrito.
A Figura 3 é um diagrama em bloco dos componentes envolvidos em proporcionar acesso de rede de área local sem 7e fio anônima segura. Uma s ação de acesso URL 305 vai
Figure BRPI0520139B1_D0021
através de um filtro de pacote, que para todos os pacotes que não sejam pacotes de protocolo de acesso URL. Quaisquer pacotes que não sejam parados são encaminhados para o redirecionador 310, que redireciona o navegador da rede do u10 suário para um Ativo X/Componente de Software de um site 320 via um servidor da rede 315.
Deve ser compreendido que a presente invenção pode ser implementada em várias formas de hardware, software, programação em hardware, processadores com finalidade espe15 ciai, ou uma combinação dos mesmos, por exemplo, em um terminai móvel, ponto de acesso, ou um rede celular. Preferivelmente, a presente invenção é implementada como uma combi20 nação de hardware e software.
ferivelmente implementado como corporado tangivelmente em um
Além disso, um programa dispositivo o software é prede aplicação inde armazenamento de programa. 0 programa de aplicação pode ser transferido para, e executado por, uma máquina compreendendo qualquer arquitetura adequada. Preferivelmente, a máquina é imple25 hardware tal como uma ou mais unidades de processamento central (CPU), uma memória de acesso aleatório (RAM), e interface (s) de entrada / saida (I/O). A plataforma de computador também inclui um sistema de operação e um código de mimentada em uma plataforma de computador sendo dotada de
Figure BRPI0520139B1_D0022
cro-instrução. Os vários processos e funções aqui descritas podem ser parte de um código de micro-instrução ou parte de programa de aplicação (ou uma combinação dos mesmos) , que é executado via o sistema de operação. Além disso, vários ou5 tros dispositivos periféricos podem ser conectados à plataforma de computador tal como um dispositivo de armazenamento
Figure BRPI0520139B1_D0023
de dados adicional.
Deve ser compreendido adicionalmente que, devido a alguns componentes de sistema constituinte e etapas de méto do descritas nas Figuras em anexo são preferivelmente implementados em software, as conexões atuais entre os componentes de sistema (ou as etapas do processo) podem diferir, dependendo da maneira na qual a presente invenção seja programada. Em vista dos ensinamentos do presente, aquele versado 15 na técnica relacionada será capaz de contemplar essas e implementações ou configurações similares da presente inven-
Figure BRPI0520139B1_D0024
ção.

Claims (14)

  1. REIVINDICAÇÕES
    1. Método para proporcionar acesso anônimo seguro para uma rede de área local sem fio (20), o dito método sendo CARACTERIZADO pelo fato de que compreende:
    configurar um ponto de acesso (18) para parar os pacotes excetuando pacotes exibindo um protocolo HTTP/HTTPS;
    interceptar, pelo dito ponto de acesso (18), uma solicitação de acesso HTTP (100) proveniente de um dispositivo móvel (12) via um navegador da rede;
    redirecionar (104), pelo dito ponto de acesso (18), a dita solicitação de acesso HTTP (100) para um servidor da rede (24);
    gerar (102), por um dentre o dito ponto de acesso (18) e do dito servidor da rede (24), uma chave de segurança;
    comunicar (103), pelo dito ponto de acesso (18), a chave de segurança gerada para o dito servidor da rede (24) ou vice versa, a dita chave de segurança sendo codificada para a comunicação;
    ajustar (108b), pelo dito ponto de acesso (18), a dita chave de segurança gerada; e receber (106), pelo dito dispositivo móvel (12), um código móvel destinado a ser executado pelo dispositivo móvel (12) de modo a ajustar a chave de segurança para uso em comunicações com o ponto de acesso (18).
  2. 2. Método, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que compreende adicionalmente comunicar seguramente durante a duração de uma sessão usando a
    Petição 870180056324, de 29/06/2018, pág. 11/14 dita chave de segurança gerada.
  3. 3. Método, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que é usado um filtro de pacote para identificar pacotes de protocolo HTTP/HTTPS.
  4. 4. Método, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que a dita chave de segurança gerada é uma chave privacidade equivalente com fio.
  5. 5. Método, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que o dito servidor da rede (24) reside no dito ponto de acesso (18).
  6. 6. Método, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que compreende adicionalmente ajustar (108a), pelo dito dispositivo móvel (12), a dita chave de segurança gerada.
  7. 7. Sistema para proporcionar acesso anônimo seguro para uma rede de área local sem fio (20), CARACTERIZADO pelo fato de que compreende:
    meios para configurar um ponto de acesso (18) para parada de pacotes exceto pacotes que exibem protocolo HTTP/HTTPS;
    meios para interceptar, pelo dito ponto de acesso (18) , uma solicitação de acesso HTTP proveniente de um dispositivo móvel (12) via um navegador da rede;
    meios para redirecionar, pelo dito ponto de acesso (18) , a dita solicitação de acesso HTTP para um servidor da rede (24) ;
    meios para gerar, pelo dito ponto de acesso (18) , uma chave de segurança;
    Petição 870180056324, de 29/06/2018, pág. 12/14 meios para ajustar, pelo dito ponto de acesso (18) , a dita chave de segurança gerada; e meios para receber, pelo dito dispositivo móvel (12), um código móvel destinado a ser executado pelo dispositivo móvel (12) de modo a ajustar a chave de segurança para uso em comunicações com o ponto de acesso (18).
  8. 8. Sistema, de acordo com a reivindicação 7, CARACTERIZADO pelo fato de que compreende adicionalmente meios para comunicar seguramente durante a duração de uma sessão usando a dita chave de segurança gerada.
  9. 9. Sistema, de acordo com a reivindicação 7, CARACTERIZADO pelo fato de que é usado um filtro de pacote para identificar pacotes de protocolo HTTP/HTTPS.
  10. 10. Sistema, de acordo com a reivindicação 7, CARACTERIZADO pelo fato de que a dita chave de segurança gerada é uma chave de privacidade equivalente com fio.
  11. 11. Sistema, de acordo com a reivindicação 7, CARACTERIZADO pelo fato de que o dito servidor da rede (24) reside no dito ponto de acesso (18).
  12. 12. Sistema, de acordo com a reivindicação 7, CARACTERIZADO pelo fato de que compreende adicionalmente meios para ajustar, pelo dito dispositivo móvel (12), a dita chave de segurança gerada.
  13. 13. Dispositivo móvel (12), compreendendo:
    meios para expedir uma solicitação de acesso seguro para uma rede de área local sem fio via uma solicitação de acesso URL;
    meios para receber um código móvel e uma chave de
    Petição 870180056324, de 29/06/2018, pág. 13/14 segurança gerada a partir de um servidor da rede (24);
    meios para ajustar uma chave de segurança; e
    CARACTERIZADO pelo fato de que a dita chave de segurança é gerada sem autenticação de usuário.
  14. 14. Ponto de acesso (18), compreendendo:
    meios para receber uma solicitação de acesso seguro para uma rede de área local sem fio via uma solicitação de acesso URL;
    meios para gerar uma chave de segurança;
    meios para ajustar a dita chave de segurança gerada; e
    CARACTERIZADO pelo fato de que a dita chave de segurança gerada é gerada pelo ponto de acesso (18) sem autenticação de usuário.
    Petição 870180056324, de 29/06/2018, pág. 14/14
BRPI0520139A 2005-04-22 2005-04-22 método e aparelhos para acesso lan sem fio (wlan) anônimo seguro BRPI0520139B1 (pt)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2005/013712 WO2006115479A1 (en) 2005-04-22 2005-04-22 Method and apparatus for secure, anonymous wireless lan (wlan) access

Publications (2)

Publication Number Publication Date
BRPI0520139A2 BRPI0520139A2 (pt) 2009-04-28
BRPI0520139B1 true BRPI0520139B1 (pt) 2018-11-06

Family

ID=35427001

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI0520139A BRPI0520139B1 (pt) 2005-04-22 2005-04-22 método e aparelhos para acesso lan sem fio (wlan) anônimo seguro

Country Status (8)

Country Link
US (1) US8285992B2 (pt)
EP (2) EP1875703B1 (pt)
JP (1) JP4848421B2 (pt)
CN (1) CN101167328A (pt)
BR (1) BRPI0520139B1 (pt)
MX (1) MX2007013117A (pt)
MY (1) MY149559A (pt)
WO (1) WO2006115479A1 (pt)

Families Citing this family (68)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8554830B2 (en) 2006-09-06 2013-10-08 Devicescape Software, Inc. Systems and methods for wireless network selection
US9326138B2 (en) 2006-09-06 2016-04-26 Devicescape Software, Inc. Systems and methods for determining location over a network
US8743778B2 (en) * 2006-09-06 2014-06-03 Devicescape Software, Inc. Systems and methods for obtaining network credentials
US8549588B2 (en) 2006-09-06 2013-10-01 Devicescape Software, Inc. Systems and methods for obtaining network access
TWI320282B (en) * 2006-11-17 2010-02-01 Mobile communication system and device, network access device and key setting method thereof
US7873710B2 (en) * 2007-02-06 2011-01-18 5O9, Inc. Contextual data communication platform
US9003488B2 (en) * 2007-06-06 2015-04-07 Datavalet Technologies System and method for remote device recognition at public hotspots
US20140355592A1 (en) 2012-11-01 2014-12-04 Datavalet Technologies System and method for wireless device detection, recognition and visit profiling
US20200162890A1 (en) * 2007-06-06 2020-05-21 Datavalet Technologies System and method for wireless device detection, recognition and visit profiling
US7907562B2 (en) * 2007-06-20 2011-03-15 Microsoft Corporation Managing dense wireless access point infrastructures in wireless local area networks
US20090204964A1 (en) * 2007-10-12 2009-08-13 Foley Peter F Distributed trusted virtualization platform
US8281003B2 (en) 2008-01-03 2012-10-02 International Business Machines Corporation Remote active window sensing and reporting feature
GB2459529A (en) * 2008-04-28 2009-11-04 Ice Organisation Online transaction authentication using two servers
US8355337B2 (en) 2009-01-28 2013-01-15 Headwater Partners I Llc Network based service profile management with user preference, adaptive policy, network neutrality, and user privacy
US8406748B2 (en) 2009-01-28 2013-03-26 Headwater Partners I Llc Adaptive ambient services
US8391834B2 (en) 2009-01-28 2013-03-05 Headwater Partners I Llc Security techniques for device assisted services
US8346225B2 (en) 2009-01-28 2013-01-01 Headwater Partners I, Llc Quality of service for device assisted services
US8589541B2 (en) 2009-01-28 2013-11-19 Headwater Partners I Llc Device-assisted services for protecting network capacity
US8275830B2 (en) 2009-01-28 2012-09-25 Headwater Partners I Llc Device assisted CDR creation, aggregation, mediation and billing
US8340634B2 (en) 2009-01-28 2012-12-25 Headwater Partners I, Llc Enhanced roaming services and converged carrier networks with device assisted services and a proxy
US8402111B2 (en) 2009-01-28 2013-03-19 Headwater Partners I, Llc Device assisted services install
US8832777B2 (en) 2009-03-02 2014-09-09 Headwater Partners I Llc Adapting network policies based on device service processor configuration
US8548428B2 (en) 2009-01-28 2013-10-01 Headwater Partners I Llc Device group partitions and settlement platform
US20100263022A1 (en) * 2008-10-13 2010-10-14 Devicescape Software, Inc. Systems and Methods for Enhanced Smartclient Support
US11973804B2 (en) 2009-01-28 2024-04-30 Headwater Research Llc Network service plan design
US10200541B2 (en) 2009-01-28 2019-02-05 Headwater Research Llc Wireless end-user device with divided user space/kernel space traffic policy system
US9270559B2 (en) 2009-01-28 2016-02-23 Headwater Partners I Llc Service policy implementation for an end-user device having a control application or a proxy agent for routing an application traffic flow
US9392462B2 (en) 2009-01-28 2016-07-12 Headwater Partners I Llc Mobile end-user device with agent limiting wireless data communication for specified background applications based on a stored policy
US9980146B2 (en) 2009-01-28 2018-05-22 Headwater Research Llc Communications device with secure data path processing agents
US10484858B2 (en) 2009-01-28 2019-11-19 Headwater Research Llc Enhanced roaming services and converged carrier networks with device assisted services and a proxy
US11985155B2 (en) 2009-01-28 2024-05-14 Headwater Research Llc Communications device with secure data path processing agents
US10326800B2 (en) 2009-01-28 2019-06-18 Headwater Research Llc Wireless network service interfaces
US10715342B2 (en) 2009-01-28 2020-07-14 Headwater Research Llc Managing service user discovery and service launch object placement on a device
US10064055B2 (en) * 2009-01-28 2018-08-28 Headwater Research Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US9954975B2 (en) 2009-01-28 2018-04-24 Headwater Research Llc Enhanced curfew and protection associated with a device group
US10779177B2 (en) 2009-01-28 2020-09-15 Headwater Research Llc Device group partitions and settlement platform
US10783581B2 (en) 2009-01-28 2020-09-22 Headwater Research Llc Wireless end-user device providing ambient or sponsored services
US10492102B2 (en) 2009-01-28 2019-11-26 Headwater Research Llc Intermediate networking devices
US9572019B2 (en) 2009-01-28 2017-02-14 Headwater Partners LLC Service selection set published to device agent with on-device service selection
US11218854B2 (en) 2009-01-28 2022-01-04 Headwater Research Llc Service plan design, user interfaces, application programming interfaces, and device management
US10248996B2 (en) 2009-01-28 2019-04-02 Headwater Research Llc Method for operating a wireless end-user device mobile payment agent
US9955332B2 (en) 2009-01-28 2018-04-24 Headwater Research Llc Method for child wireless device activation to subscriber account of a master wireless device
US9565707B2 (en) 2009-01-28 2017-02-07 Headwater Partners I Llc Wireless end-user device with wireless data attribution to multiple personas
US10237757B2 (en) 2009-01-28 2019-03-19 Headwater Research Llc System and method for wireless network offloading
US10798252B2 (en) 2009-01-28 2020-10-06 Headwater Research Llc System and method for providing user notifications
US10264138B2 (en) 2009-01-28 2019-04-16 Headwater Research Llc Mobile device and service management
US10841839B2 (en) 2009-01-28 2020-11-17 Headwater Research Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US9706061B2 (en) 2009-01-28 2017-07-11 Headwater Partners I Llc Service design center for device assisted services
CN101527906A (zh) * 2009-03-31 2009-09-09 刘建 在扩展服务集中建立安全关联的方法和系统
CN102026092B (zh) * 2009-09-16 2014-03-12 中兴通讯股份有限公司 一种移动多媒体广播业务密钥同步的方法及网络
US8711751B2 (en) * 2009-09-25 2014-04-29 Apple Inc. Methods and apparatus for dynamic identification (ID) assignment in wireless networks
US8595796B2 (en) * 2009-10-12 2013-11-26 Qualcomm Incorporated Apparatus and method for authorization for access point name (APN) usage in a specific access
US8844011B2 (en) 2010-02-12 2014-09-23 Telefonaktiebolaget L M Ericsson (Publ) IP multimedia subsystem user identity handling method and apparatus
EP2480019A1 (de) * 2011-01-18 2012-07-25 Iniwan GmbH Bereitstellen eines vorbestimmten Inhalts über ein offenes Funknetz
EP2676399A4 (en) 2011-02-14 2016-02-17 Devicescape Software Inc SYSTEMS AND METHODS FOR NETWORK CARE
US8650622B2 (en) * 2011-07-01 2014-02-11 Telefonaktiebolaget Lm Ericsson (Publ) Methods and arrangements for authorizing and authentication interworking
JP5853478B2 (ja) * 2011-08-04 2016-02-09 株式会社バッファロー アクセスポイント装置および通信設定提供方法
US8756668B2 (en) 2012-02-09 2014-06-17 Ruckus Wireless, Inc. Dynamic PSK for hotspots
US9092610B2 (en) * 2012-04-04 2015-07-28 Ruckus Wireless, Inc. Key assignment for a brand
US20150085848A1 (en) * 2012-04-26 2015-03-26 Nokia Corporation Method and Apparatus for Controlling Wireless Network Access Parameter Sharing
WO2014026344A1 (en) 2012-08-16 2014-02-20 Oplink Communications, Inc. Self-configuring wireless network
EP2709336A1 (en) * 2012-09-18 2014-03-19 Thomson Licensing Method and devices for securely accessing a web service
WO2014159862A1 (en) 2013-03-14 2014-10-02 Headwater Partners I Llc Automated credential porting for mobile devices
CN104168176B (zh) * 2013-05-16 2018-08-24 深圳中兴网信科技有限公司 一种即时通讯方法、客户端、服务器及系统
WO2015060884A1 (en) * 2013-10-25 2015-04-30 Intel Corporation Secure wireless location interface protocol
CN105323207A (zh) * 2014-06-06 2016-02-10 南京理工大学常熟研究院有限公司 一种防AP窃取的Web门户安全登录方法
WO2016004579A1 (zh) 2014-07-08 2016-01-14 华为技术有限公司 一种共享无线局域网的方法、装置及平台
US11570205B1 (en) * 2020-03-20 2023-01-31 Loyalty Iot, Inc. Anonymous contact tracing with network based hyperlocal authentication

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7185360B1 (en) * 2000-08-01 2007-02-27 Hereuare Communications, Inc. System for distributed network authentication and access control
AU2003230389A1 (en) * 2002-05-13 2003-11-11 Thomson Licensing S.A. Seamless public wireless local area network user authentication
US8522315B2 (en) * 2003-03-14 2013-08-27 Thomson Licensing Automatic configuration of client terminal in public hot spot
KR20060053003A (ko) * 2003-03-14 2006-05-19 톰슨 라이센싱 보안 리키잉과 로그 오프를 이용한 wlan 세션 관리기술
JP2004312257A (ja) 2003-04-04 2004-11-04 Toshiba Corp 基地局、中継装置及び通信システム
EP1614267B1 (en) * 2003-04-15 2016-07-20 Thomson Licensing Techniques for offering seamless accesses in enterprise hot spots for both guest users and local users
US7142851B2 (en) * 2003-04-28 2006-11-28 Thomson Licensing Technique for secure wireless LAN access
JP2005039588A (ja) 2003-07-16 2005-02-10 Nec Commun Syst Ltd 携帯Webサーバー方式および方法、Webサーバー、携帯端末、並びに携帯Webサーバー対応プログラム
JP2005039683A (ja) 2003-07-18 2005-02-10 Japan Telecom Co Ltd 通信制御システムおよび通信制御方法
JP4407214B2 (ja) 2003-09-10 2010-02-03 日本電気株式会社 無線lanシステム
AU2004272201A1 (en) 2003-09-11 2005-03-24 Akonix Systems, Inc. Systems and methods for dynamically updating software in a protocol gateway
US20050086346A1 (en) * 2003-10-17 2005-04-21 Meyer Jeffrey D. Access point coupling guests to the internet
US20060251254A1 (en) * 2005-04-06 2006-11-09 Yang-Hung Peng Method and apparatus for auto setting security mechanism of WLAN

Also Published As

Publication number Publication date
BRPI0520139A2 (pt) 2009-04-28
JP4848421B2 (ja) 2011-12-28
CN101167328A (zh) 2008-04-23
US20090070859A1 (en) 2009-03-12
MY149559A (en) 2013-09-13
US8285992B2 (en) 2012-10-09
MX2007013117A (es) 2008-01-14
EP1875703B1 (en) 2016-04-13
WO2006115479A1 (en) 2006-11-02
EP3021553A1 (en) 2016-05-18
EP1875703A1 (en) 2008-01-09
JP2008538673A (ja) 2008-10-30

Similar Documents

Publication Publication Date Title
BRPI0520139B1 (pt) método e aparelhos para acesso lan sem fio (wlan) anônimo seguro
US8474031B2 (en) Access control method and apparatus
US8359464B2 (en) Quarantine method and system
US9769655B2 (en) Sharing security keys with headless devices
US6286104B1 (en) Authentication and authorization in a multi-tier relational database management system
JP6337642B2 (ja) パーソナルデバイスからネットワークに安全にアクセスする方法、パーソナルデバイス、ネットワークサーバ、およびアクセスポイント
US10601813B2 (en) Cloud-based multi-factor authentication for network resource access control
US10356612B2 (en) Method of authenticating a terminal by a gateway of an internal network protected by an access security entity providing secure access
US20170317999A1 (en) Security credential protection with cloud services
US20080060061A1 (en) System and method for automatic network logon over a wireless network
US20050254652A1 (en) Automated network security system and method
US20080148046A1 (en) Real-Time Checking of Online Digital Certificates
US20070136795A1 (en) Method and apparatus for re-establishing communication between a client and a server
CN107534664B (zh) 针对使能ieee 802.1x的网络的多因素授权
KR20060017594A (ko) 안전한 무선 랜 액세스 기술
BRPI0919158B1 (pt) Dispositivo de autorização, aparelho para controle de operações de um servidor, servidor para realização de operações e sistema de comunicação de dados
US10404684B1 (en) Mobile device management registration
US9021253B2 (en) Quarantine method and system
EP3876497A1 (en) Updated compliance evaluation of endpoints
CN104869121A (zh) 一种基于802.1x的认证方法及装置
US20180145984A1 (en) System and method for providing security solutions to protect enterprise critical assets
JPH11203248A (ja) 認証装置、および、そのプログラムを記録した記録媒体
EP2530618A1 (en) Sign-On system with distributed access
WO2006001590A1 (en) Netwok security system co-operated with an authentification server and method thereof
CN101454767A (zh) 安全无线网络中的动态认证

Legal Events

Date Code Title Description
B08F Application dismissed because of non-payment of annual fees [chapter 8.6 patent gazette]

Free format text: REFERENTE A 5A ANUIDADE. PAGAR RESTAURACAO.

B08H Application fees: decision cancelled [chapter 8.8 patent gazette]

Free format text: REFERENTE AO DESPACHO 8.6 PUBLICADO NA RPI 2260 DE 29/04/2014.

B15K Others concerning applications: alteration of classification

Ipc: H04L 29/08 (2006.01), H04L 29/06 (2006.01), H04W 1

B07A Application suspended after technical examination (opinion) [chapter 7.1 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 10 (DEZ) ANOS CONTADOS A PARTIR DE 06/11/2018, OBSERVADAS AS CONDICOES LEGAIS.

B21F Lapse acc. art. 78, item iv - on non-payment of the annual fees in time

Free format text: REFERENTE A 17A ANUIDADE.

B24J Lapse because of non-payment of annual fees (definitively: art 78 iv lpi, resolution 113/2013 art. 12)

Free format text: EM VIRTUDE DA EXTINCAO PUBLICADA NA RPI 2667 DE 15-02-2022 E CONSIDERANDO AUSENCIA DE MANIFESTACAO DENTRO DOS PRAZOS LEGAIS, INFORMO QUE CABE SER MANTIDA A EXTINCAO DA PATENTE E SEUS CERTIFICADOS, CONFORME O DISPOSTO NO ARTIGO 12, DA RESOLUCAO 113/2013.