ES2261958T3 - Procedimiento para anunciarse un aparato terminal movil en un punto de acceso de una red local de comunicaciones, asi como punto de acceso y aparato terminal para realizar el procedimiento. - Google Patents
Procedimiento para anunciarse un aparato terminal movil en un punto de acceso de una red local de comunicaciones, asi como punto de acceso y aparato terminal para realizar el procedimiento.Info
- Publication number
- ES2261958T3 ES2261958T3 ES03748084T ES03748084T ES2261958T3 ES 2261958 T3 ES2261958 T3 ES 2261958T3 ES 03748084 T ES03748084 T ES 03748084T ES 03748084 T ES03748084 T ES 03748084T ES 2261958 T3 ES2261958 T3 ES 2261958T3
- Authority
- ES
- Spain
- Prior art keywords
- access point
- terminal device
- procedure
- terminal
- signaling
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/50—Secure pairing of devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0492—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/63—Location-dependent; Proximity-dependent
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W52/00—Power management, e.g. TPC [Transmission Power Control], power saving or power classes
- H04W52/02—Power saving arrangements
- H04W52/0209—Power saving arrangements in terminal devices
- H04W52/0212—Power saving arrangements in terminal devices managed by the network, e.g. network or access point is master and terminal is slave
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W60/00—Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/08—Access point devices
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Procedimiento para el primer anuncio de un aparato terminal (PC) en un punto de acceso (AP) en una red local de comunicaciones (LAN), caracterizado porque a) se reduce una primera potencia de emisión de un primer equipo emisor/receptor (TRX1) del punto de acceso (AP) tras la detección (S1) del aparato terminal (PC) de tal manera (S3) que un proceso de emisión/recepción del primer anuncio sólo puede tener lugar en el campo próximo al punto de acceso (AP), en el que b) tras la detección se mediante el punto de acceso, se realiza una señalización dirigida al aparato terminal (PC) que da lugar a que el aparato terminal (PC) reduzca (S2) una segunda potencia de emisión de un segundo equipo emisor/receptor de radio (TRX2) del aparato terminal, reduciéndose la segunda potencia de emisión de tal manera que sólo puede tener lugar un proceso de emisión/recepción en el campo próximo del aparato terminal (PC) y realizándose la señalización antes de la reducción de la primera potencia de emisión y tal que c) la señalización tiene lugar mediante transmisión de un primer mensaje, que está previsto (S2) para la indicación de un primer nivel de señal recibido detectado por el punto de acceso (AP) ¿Received Signal Strength Indicator¿ del valor (RSSI), indicándose en lugar del primer nivel de señal un segundo nivel de señal, que en particular presenta un valor más elevado.
Description
Procedimiento para anunciarse un aparato
terminal móvil en un punto de acceso de una red local de
comunicaciones, así como punto de acceso y aparto terminal para
realizar el procedimiento.
La invención se refiere a un procedimiento para
anunciarse un aparato terminal móvil en un punto de acceso de una
red local de comunicaciones según la reivindicación 1 y a un punto
de acceso para realizar el procedimiento según la reivindicación
6.
La fusión de las redes de informaciones y
comunicaciones ha llevado a que redes de transmisión de datos, como
redes locales LANs, estén dotadas cada vez más de puntos de acceso
sin hilos, los llamados Access Points, que permiten unir nuevos
abonados de red, también denominados nudos de red, sin hilos a la
LAN. Esta evolución llega incluso tan lejos que parte de tales
redes intercambian datos predominantemente o bien totalmente sin
hilos.
Tales redes ofrecen también margen para accesos
indebidos a datos dentro de la red, con lo que para ello se han
desarrollado múltiples principios para preservar la seguridad.
Uno de los principios es la limitación del
intercambio de datos dentro de la red a nudos de red conocidos,
dándose a conocer un nuevo nudo de red a la red intercambiando el
mismo, cuando se anuncia por primera vez, el primer anuncio, datos
de autentificación, la mayoría de las veces claves para la
codificación de datos en la transmisión con el correspondiente
punto de acceso.
Un inconveniente resulta cuando este intercambio
tiene lugar sin hilos. En este caso puede captar un posible
intruso los datos de autentificación, para sacarlos como aparato
terminal conocido para un acceso no permitido o bien decodificar
datos codificados mediante la clave.
Por la especificación de bluetooth versión 1.1
se conoce una llamada Inquiry (petición de información) como
proceso iniciador, en el que en una zona emisora/receptora de radio
de un aparato emisor/receptor de radio que realiza la Inquiry se
detectan otros aparatos emisores/receptores de radio bluetooth,
pudiendo funcionar los citados aparatos emisores/receptores de
radio con distintas potencias de emi-
sión.
sión.
Por la WO 01/37517 se conoce un sistema de
comunicaciones de red distribuido en el que a varios operadores de
red se les da la posibilidad de utilizar una infraestructura de
red distribuida común.
La tarea que sirve de base a la invención es
indicar un procedimiento y un sistema que permita evitar en amplia
medida accesos no autorizados a una red local de comunicaciones con
puntos de acceso sin hilos.
Esta tarea se resuelve mediante el procedimiento
que parte del concepto general de la reivindicación 1, mediante sus
particularidades características. Por lo demás, la tarea se
resuelve mediante el punto de acceso partiendo del concepto
general de la reivindicación 8 mediante sus particularidades
características, así como mediante el aparato terminal partiendo de
la reivindicación 9 mediante sus particularidades
características.
En el procedimiento correspondiente a la
invención, para el primer anuncio de un aparato terminal, en
particular móvil, en un punto de acceso de una red local de
comunicaciones según la reivindicación 1, se reduce una potencia de
emisión de un primer equipo emisor/receptor de radio del punto de
acceso tras la detección del aparato terminal de tal manera que
puede realizarse un proceso de emisión/recepción sólo en un campo
próximo al punto de acceso.
Mediante la reducción unilateral de la primera
potencia de emisión del primer equipo emisor/receptor de radio del
punto de acceso, con lo que una recepción sólo es posible en el
campo próximo al punto de acceso, se logra que al menos se reduzcan
claramente las ocasiones para una escucha por parte de otro aparato
terminal no perteneciente a la red de comunicaciones local (escucha
furtivo). Sobre todo se impide que un escucha furtivo pueda evaluar
en el primer anuncio datos usualmente transmitidos relevantes para
la seguridad, como por ejemplo claves de autentificación, ya que
un escucha furtivo en general no se mantiene en el campo próximo al
punto de acceso y para una evaluación se necesitan tanto los datos
del punto de acceso como también los datos del aparato terminal que
se anuncia por primera vez. Otra ventaja es que para la realización
de esta defensa frente a ataques de escucha furtiva no tienen que
ser modificados los aparatos terminales, y por ejemplo puede
garantizarse también la defensa cuando los aparatos terminales no
están en condiciones de modificar su potencia de emisión.
Ventajosamente se realiza, en un
perfeccionamiento posible de la invención, tras la detección
mediante el punto de acceso una señalización dirigida al aparato
terminal, que hace que el aparato terminal, reduzca una segunda
potencia de emisión de un segundo equipo emisor/receptor de radio,
reduciéndose la segunda potencia de emisión de tal manera que un
proceso de emisión/recepción sólo puede tener lugar en un campo
próximo del aparato terminal y realizándose la señalización antes
de la reducción de la primera potencia de emisión. De esta manera
se logra que ni los datos enviados por el punto de acceso ni los
datos a enviar por el aparato terminal en el marco del proceso de
anuncio sean captados por un escucha furtivo que se encuentre fuera
del campo próximo, con lo que se evita por completo una evaluación
de los datos intercambiados.
Ventajosamente se realiza la señalización
mediante transmisión de un primer mensaje que está previsto para
indicar un primer nivel de señal recibido calculado por el punto de
acceso, en particular un "Received Signal Strength Indicator"
RSSI, indicándose en lugar del primer nivel de señal previsto un
segundo nivel de señal, que en particular presenta un valor más
elevado. La ventaja de este perfeccionamiento se debe a la más
sencilla implantación debido a lo anterior en sistemas ya
existentes, que aprovechan al menos en parte una transmisión por
radio, ya que esencialmente cada estándar de comunicaciones por
radio reserva el envío de un mensaje de este tipo como información
de realimentación para la fuente de la correspondiente señal. Con
este perfeccionamiento es por lo tanto posible que aparatos
terminales puedan apoyar el procedimiento correspondiente a la
invención sin modificaciones. Simplemente los puntos de acceso
deben estar configurados de tal manera que utilicen este mensaje
reservado según estándares de comunicaciones para otro fin, es
decir, que independientemente del valor del nivel de señal recibido
efectivamente, señalice un nivel de señal recibido tan alto que el
aparato terminal (fuente) reduzca su potencia de emisión a una
medida tal que sea posible la recepción de datos sólo en el campo
próximo del aparato terminal.
Si contiene la señalización un segundo mensaje
que solicita que el aparato emita una indicación al usuario del
aparato terminal en el sentido de que lleve el aparato al campo de
proximidad del punto de acceso, se evita que un intercambio de
datos para realizar el primer anuncio del aparato terminal se
interrumpa de manera no deseada tal que un usuario del aparato
terminal no tenga ningún conocimiento de que debe mantenerse con el
aparato terminal, para el primer anuncio, en el campo próximo al
punto de acceso.
Para asegurar que el segundo mensaje logra que
el efecto deseado - la toma de conocimiento del usuario -, se
envía de nuevo el segundo mensaje en un perfeccionamiento tras
transcurrir un periodo de tiempo predeterminado, aumentándose, para
asegurar que este mensaje puede ser recibido por el aparato
terminal, al menos transitoriamente la primera potencia de emisión
a un nivel existente en el instante de la detección.
También puede pensarse en que el nuevo envío se
realice periódicamente tras transcurrir el periodo de tiempo
predeterminado, con lo que puede excluirse con una elevada
probabilidad que el usuario no tome conocimiento del mensaje.
Si funciona el primer y segundo equipo
emisor/receptor de radio según un estándar de radio para tramos
cortos, entonces se reduce aún más la distancia de transmisión que
ya desde el principio es corta en este estándar, con lo que es
observado un escucha furtivo cuando intenta introducirse en el
campo próximo abastecido por radio mediante el primer y el segundo
equipo emisor/receptor de radio. Además, presentan los equipos
emisores/receptores de radio de las nuevas generaciones
desarrolladas, en particular equipos emisores/receptores de radio
que funcionan según el estándar bluetooth, conjuntos de chips que
permiten una variación de la potencia de emisión en un aparato
terminal.
El punto de acceso correspondiente a la
invención según la reivindicación 8, así como el aparato terminal
correspondiente a la invención según la reivindicación 9, se
caracterizan por elementos para realizar el procedimiento, con lo
que el procedimiento correspondiente a la invención encuentra apoyo
en los correspondientes aparatos.
Otras particularidades y ventajas de la
invención se describirán en las figuras 1 a 2. Allí muestran
figura 1 representación de un escenario de
sistema en el que sería posible un intento de un ataque de un
escucha furtivo,
figura 2 un diagrama secuencial del
procedimiento correspondiente a la invención cuando se utiliza en
un sistema según el escenario.
En la figura 1 se muestra a modo de ejemplo un
sistema que en el marco de la invención rechaza un intento de
ataque de escucha furtivo mediante un aparato terminal LA utilizado
para la escucha furtiva, lográndose esto de manera que un aparato
terminal aún no conocido por una red local LAN, que funciona en el
ejemplo de ejecución representado según el estándar bluetooth, se
encuentre en una primera zona de alimentación por radio N1 de un
punto de acceso (Access Point) AP de la red local LAN.
Esta primera zona de alimentación por radio N1
es puesta a disposición por un primer equipo emisor/receptor TRX1,
presentando una primera potencia de emisión del primer equipo
emisor/receptor TRX1 un valor regulado por un primer microprocesador
\muP1, que limita el alcance de la primera zona de alimentación
por radio N1 a un campo próximo al punto de acceso AP, es decir,
que presenta un radio que en general es de varios decímetros, y
alternativamente también de hasta un metro.
Junto a la primera zona de alimentación por
radio N1, está limitada en este ejemplo de ejecución también la
segunda zona de alimentación por radio N2 de un aparato terminal PC
que se anuncia como nuevo a un campo próximo en general del mismo
alcance que el alcance de la primera zona de alimentación por radio
N2. Esto se logra mediante regulación de una segunda potencia de
emisión de un segundo equipo emisor/receptor de radio TRX2 del
aparato terminal PC mediante un segundo microprocesador \muP2
(juego de chips de bluetooth).
Dentro de la segunda zona de alimentación por
radio N2 se encuentra el punto de acceso AP, con lo que es posible
sin problemas una transmisión de datos en ambos sentidos, con lo
que se impide o bien al menos se dificulta el intento de un ataque
de escucha furtivo por parte de otro aparato terminal no anunciado
LA, que no se encuentra dentro de ambas zonas de alimentación por
radio N1, N2 artificialmente limitadas.
Un primer anuncio, que según el estándar
bluetooth se denomina proceso "Pairing" (de emparejamiento) es
especialmente crítico, ya que en este proceso se autentifica un
aparato terminal bluetooth mediante la transmisión de claves una
sola vez en una red y con ello a continuación se memoriza como
aparato terminal conocido digno de confianza "trusted device",
con lo que una escucha de esta información (clave) permitiría a un
escucha furtivo la posibilidad de otros accesos indebidos a la
red.
El sistema mostrado en la figura 1 rechaza tales
ataques mediante el ejemplo de ejecución del procedimiento
correspondiente a la invención, cuyo diagrama secuencial se
representa en la figura 2.
El diagrama secuencial representado en la figura
2 muestra los pasos a realizar en el marco del procedimiento
correspondiente a la invención en el escenario antes descrito.
El procedimiento comienza en general con que se
detecta mediante el punto de acceso AP un aparato terminal PC
desconocido y se encuentra el punto de acceso AP con ello en una
primera etapa S1 en el estado "Aparato terminal bluetooth
desconocido".
Partiendo de esta primera etapa S1, se señaliza
a continuación al aparato terminal bluetooth PC en una segunda
etapa S2 que sirve a continuación en general un nivel de señal
recibido artificialmente sobreelevado (valor RSSI). Sobreelevado
artificialmente significa aquí que en general no se señaliza el
valor del nivel de señal efectivamente detectado, sino el marco de
la invención un valor más alto de tal manera que el aparato
terminal PC reduce su potencia de emisión a un nivel que conduce a
una segunda zona de alimentación por radio N2 del aparato terminal
PC que está limitada a un campo próximo.
Si se utiliza el procedimiento en un sistema de
radio que presenta aparatos terminales que no apoyan ninguna
regulación de la potencia de emisión, puede suprimirse la segunda
etapa S2. Alternativamente puede pensarse también en que se realice
conscientemente la segunda etapa S2, incluso cuando se tratase de un
aparato terminal PC que no apoya ninguna regulación. En este caso
se garantiza la protección frente a escuchas solamente en base a
que el punto de acceso AP reduce en una tercera etapa S3 su
potencia de emisión a un valor que limita la primera zona de
alimentación por radio N1 a un campo próximo.
Si apoya por el contrario el aparato terminal PC
una regulación de la potencia de emisión - tal como se supone
para este ejemplo de ejecución - entonces se asegura tanto mediante
la reducción de la potencia de emisión del punto de acceso AP en la
tercera etapa S3 como también mediante la reducción de la potencia
de emisión del aparato terminal PC en una cuarta etapa S4, la
defensa frente a un posible escucha furtivo LA.
A continuación de esto, tiene lugar en una
quinta etapa S5 una comprobación de si el aparato terminal PC se
encuentra dentro del alcance del primer equipo emisor/receptor TRX1
del punto de acceso AP, realizándose esto por ejemplo cuando no se
transmite ninguna respuesta por parte del aparato terminal PC al
punto de acceso.
Esta quinta etapa S5 se repite en un bucle, es
decir, se envían consultas al aparato terminal PC, hasta que se
recibe una respuesta, con lo que queda claro que el aparato
terminal se encuentra en el campo próximo del punto de acceso.
Para acelerar o bien apoyar esto, puede
transmitirse alternativa o complementariamente con la señalización
en la segunda etapa también un mensaje que dé lugar a que el
aparato terminal PC dé a su usuario una indicación de que debe
colocarse con el aparato terminal para este proceso de Pairing en
el campo próximo al punto de acceso AP.
Alternativamente, puede realizarse por primera
vez esta solicitud en relación con la quinta etapa y/o repetirse
periódicamente tras cada resultado negativo de la detección, para
dar al usuario una realimentación relativa a que él eventualmente
aún no está suficientemente próximo al punto de acceso AP.
Si la detección en la quinta etapa S5 da como
resultado que el aparato terminal PC se encuentra en el campo
próximo al punto de acceso AP, tal como se representa en la figura
1, entonces puede empezarse en la sexta etapa S6 con el proceso de
Pairing (emparejamiento) propiamente dicho y finalizar el
procedimiento correspondiente a la invención.
Claims (6)
1. Procedimiento para el primer anuncio de un
aparato terminal (PC) en un punto de acceso (AP) en una red local
de comunicaciones (LAN),
caracterizado porque
- a)
- se reduce una primera potencia de emisión de un primer equipo emisor/receptor (TRX1) del punto de acceso (AP) tras la detección (S1) del aparato terminal (PC) de tal manera (S3) que un proceso de emisión/recepción del primer anuncio sólo puede tener lugar en el campo próximo al punto de acceso (AP), en el que
- b)
- tras la detección se mediante el punto de acceso, se realiza una señalización dirigida al aparato terminal (PC) que da lugar a que el aparato terminal (PC) reduzca (S2) una segunda potencia de emisión de un segundo equipo emisor/receptor de radio (TRX2) del aparato terminal, reduciéndose la segunda potencia de emisión de tal manera que sólo puede tener lugar un proceso de emisión/recepción en el campo próximo del aparato terminal (PC) y realizándose la señalización antes de la reducción de la primera potencia de emisión y tal que
- c)
- la señalización tiene lugar mediante transmisión de un primer mensaje, que está previsto (S2) para la indicación de un primer nivel de señal recibido detectado por el punto de acceso (AP) "Received Signal Strength Indicator" del valor (RSSI), indicándose en lugar del primer nivel de señal un segundo nivel de señal, que en particular presenta un valor más elevado.
2. Procedimiento según la reivindicación 1,
caracterizado porque la señalización (S2)
contiene un segundo mensaje, que solicita al aparato terminal (PC)
que emita una indicación al usuario del aparato terminal (PC) de
que lleve el aparato terminal (PC) al campo próximo al punto de
acceso (AP).
3. Procedimiento según la reivindicación 2,
caracterizado porque el segundo mensaje
se envía de nuevo tras transcurrir un periodo de tiempo
predeterminado, aumentándose para ello, al menos transitoriamente,
la primera potencia de emisión hasta un nivel existente en el
instante de la detección.
4. Procedimiento según la reivindicación 3,
caracterizado porque el nuevo envío se
repite (S5) periódicamente en cada caso tras transcurrir el periodo
de tiempo predeterminado.
5. Procedimiento según una de las
reivindicaciones precedentes,
caracterizado porque el primer y segundo
equipo emisor/receptor (TRX1, TRX2) funciona según un estándar de
radio de tramos cortos, en particular según el estándar
bluetooth.
6. Punto de acceso (AP),
caracterizado por elementos (\muP1,
TRX1) para realizar el procedimiento según una de las
reivindicaciones precedentes 1 a 4.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10244462 | 2002-09-24 | ||
DE10244462A DE10244462A1 (de) | 2002-09-24 | 2002-09-24 | Verfahren zur Anmeldung eines mobilen Endgerätes an einem Zugangspunkt eines lokalen Kommunikationsnetzwerkes sowie Zugangspunkt und Endgerät zur Durchführung des Verfahrens |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2261958T3 true ES2261958T3 (es) | 2006-11-16 |
Family
ID=31969530
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES03748084T Expired - Lifetime ES2261958T3 (es) | 2002-09-24 | 2003-09-24 | Procedimiento para anunciarse un aparato terminal movil en un punto de acceso de una red local de comunicaciones, asi como punto de acceso y aparato terminal para realizar el procedimiento. |
Country Status (8)
Country | Link |
---|---|
US (1) | US20060058053A1 (es) |
EP (1) | EP1543654B1 (es) |
CN (1) | CN100559906C (es) |
AT (1) | ATE329431T1 (es) |
AU (1) | AU2003267406A1 (es) |
DE (2) | DE10244462A1 (es) |
ES (1) | ES2261958T3 (es) |
WO (1) | WO2004030285A2 (es) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7359363B2 (en) * | 2005-01-30 | 2008-04-15 | Cisco Technology, Inc. | Reduced power auto-configuration |
US7477913B2 (en) * | 2005-04-04 | 2009-01-13 | Research In Motion Limited | Determining a target transmit power of a wireless transmission according to security requirements |
US7720018B2 (en) * | 2005-04-21 | 2010-05-18 | Microsoft Corporation | Low power transmission provisioning for wireless network devices |
JP4701018B2 (ja) * | 2005-06-22 | 2011-06-15 | キヤノン株式会社 | 通信装置及び通信方法 |
US8660099B2 (en) * | 2005-09-30 | 2014-02-25 | Aruba Networks, Inc. | Call admission control within a wireless network |
JP2009530880A (ja) | 2006-03-13 | 2009-08-27 | ノボ・ノルデイスク・エー/エス | 複合通信手段を使用した電子装置の安全なペアリング |
US20090319673A1 (en) * | 2008-04-24 | 2009-12-24 | International Business Machines Corporation | Automated Wireless Device Pairing |
US8838022B2 (en) * | 2010-04-13 | 2014-09-16 | Radeum, Inc. | System and method for securely pairing a wireless device using wireless communication |
US9331749B2 (en) * | 2011-09-09 | 2016-05-03 | Panasonic Intellectual Property Management Co., Ltd. | Communication system, communication apparatus, communication method, communication program and electric device |
WO2017015838A1 (zh) * | 2015-07-27 | 2017-02-02 | 华为技术有限公司 | 无线通信网络注册方法、通信装置及系统 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5463659A (en) * | 1994-07-05 | 1995-10-31 | At&T Ipm Corp. | Apparatus and method of configuring a cordless telephone for operating in a frequency hopping system |
US6029074A (en) * | 1997-05-02 | 2000-02-22 | Ericsson, Inc. | Hand-held cellular telephone with power management features |
US6148205A (en) * | 1998-06-30 | 2000-11-14 | Motorola, Inc. | Method and apparatus for secure registration within an in-home wireless network |
US6697638B1 (en) * | 1999-10-29 | 2004-02-24 | Denso Corporation | Intelligent portable phone with dual mode operation for automobile use |
IL149356A0 (en) * | 1999-11-03 | 2002-11-10 | Wayport Inc | Distributed network communication system which enables multiple network providers to use a common distributed network infrastructure |
DE10044834A1 (de) * | 2000-09-11 | 2002-04-04 | Siemens Ag | Verfahren und System zur Zugangskontrolle |
US20020050009A1 (en) * | 2000-10-26 | 2002-05-02 | Ley Jonathan J. | Portable travel pillow |
EP1364494B1 (en) * | 2001-01-30 | 2009-12-02 | Broadcom Corporation | Method for adding a new device to a wireless network |
WO2002080412A1 (en) * | 2001-03-28 | 2002-10-10 | Norwood Systems Pty Ltd | Minimising signal interference within a wireless network |
US20030003868A1 (en) * | 2001-06-29 | 2003-01-02 | Ilkka Juurikko | Method and system for short-range radio communication |
US7174130B2 (en) * | 2001-09-12 | 2007-02-06 | Agere Systems Inc. | Security apparatus and method during BLUETOOTH pairing |
-
2002
- 2002-09-24 DE DE10244462A patent/DE10244462A1/de not_active Withdrawn
-
2003
- 2003-09-24 WO PCT/EP2003/010637 patent/WO2004030285A2/de not_active Application Discontinuation
- 2003-09-24 US US10/529,330 patent/US20060058053A1/en not_active Abandoned
- 2003-09-24 EP EP03748084A patent/EP1543654B1/de not_active Expired - Lifetime
- 2003-09-24 AU AU2003267406A patent/AU2003267406A1/en not_active Abandoned
- 2003-09-24 ES ES03748084T patent/ES2261958T3/es not_active Expired - Lifetime
- 2003-09-24 DE DE50303731T patent/DE50303731D1/de not_active Expired - Lifetime
- 2003-09-24 AT AT03748084T patent/ATE329431T1/de active
- 2003-09-24 CN CNB038227312A patent/CN100559906C/zh not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
CN1685667A (zh) | 2005-10-19 |
AU2003267406A1 (en) | 2004-04-19 |
WO2004030285A2 (de) | 2004-04-08 |
EP1543654B1 (de) | 2006-06-07 |
DE10244462A1 (de) | 2004-04-01 |
EP1543654A2 (de) | 2005-06-22 |
WO2004030285A3 (de) | 2004-10-28 |
DE50303731D1 (de) | 2006-07-20 |
ATE329431T1 (de) | 2006-06-15 |
CN100559906C (zh) | 2009-11-11 |
AU2003267406A8 (en) | 2004-04-19 |
US20060058053A1 (en) | 2006-03-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2490808C1 (ru) | Способ и система для управления сетью передачи данных через область тела с использованием координирующего устройства | |
US9520939B2 (en) | Methods and apparatus for using visible light communications for controlling access to an area | |
US9949120B2 (en) | Methods and systems for enabling communication with a receiver device in a network | |
US9338638B1 (en) | Method, apparatus, and computer program product for wireless device and service discovery | |
US9078281B2 (en) | Wireless station and wireless LAN system | |
ES2708174T3 (es) | Sistemas, métodos y dispositivos para una contienda eficiente de acceso al canal de dispositivo a dispositivo | |
US20120127980A1 (en) | Wireless Network Notification, Messaging and Access Device | |
CN105191412B (zh) | 无线设备及用于配置无线设备的方法 | |
WO2016186539A1 (en) | A communications system, a station, a controller of a light source, and methods therein for authenticating the station to access a network. | |
ES2261958T3 (es) | Procedimiento para anunciarse un aparato terminal movil en un punto de acceso de una red local de comunicaciones, asi como punto de acceso y aparato terminal para realizar el procedimiento. | |
ES2407856T3 (es) | Procedimiento para el cambio de canal en una red de comunicación sin hilos | |
ES2816379T3 (es) | Transmisión de datos | |
US9807816B2 (en) | Method and device for performing control in WiFi network | |
US20150173154A1 (en) | Commissioning method and apparatus | |
CA2380123A1 (en) | One-way roaming from ans-41 to gsm systems | |
JP2014090413A (ja) | ワイヤレス・ローカル・エリア・ネットワークに接続するための方法および装置 | |
ES2692319T3 (es) | Sistemas, procedimientos y dispositivos para modificar el funcionamiento de un retransmisor de un dispositivo inalámbrico | |
ES2676793T3 (es) | Procedimientos y aparatos para señalizar parámetros de acceso mejorado a canales distribuidos para subconjuntos de dispositivos inalámbricos | |
EP3259938B1 (en) | Simple mesh network for wireless transceivers | |
US20200374692A1 (en) | System and Method for Processing of Private Beacons in a Mesh Network | |
WO2023036754A2 (en) | Enhanced mechanism for a secure random-access procedure | |
US20080069072A1 (en) | Fraudulent synchronization burst detection | |
KR20160097998A (ko) | 무선 통신 시스템에서 장치 간 정보 송수신 방법 및 장치 | |
EP3350964B1 (en) | Provisioning of a wireless device without keypad | |
US9661487B2 (en) | Method of generating discovery code for network entity and network entity using the same |