ES2295527T3 - Procedimiento y dispositivo de control de acceso a una red local de comunicacion inalambrica. - Google Patents

Procedimiento y dispositivo de control de acceso a una red local de comunicacion inalambrica. Download PDF

Info

Publication number
ES2295527T3
ES2295527T3 ES03291176T ES03291176T ES2295527T3 ES 2295527 T3 ES2295527 T3 ES 2295527T3 ES 03291176 T ES03291176 T ES 03291176T ES 03291176 T ES03291176 T ES 03291176T ES 2295527 T3 ES2295527 T3 ES 2295527T3
Authority
ES
Spain
Prior art keywords
network
local
access
main
networks
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES03291176T
Other languages
English (en)
Inventor
Siegfried Loeffler
Philippe Laine
Philippe Sehier
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alcatel Lucent SAS
Original Assignee
Alcatel Lucent SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alcatel Lucent SAS filed Critical Alcatel Lucent SAS
Application granted granted Critical
Publication of ES2295527T3 publication Critical patent/ES2295527T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W64/00Locating users or terminals or network equipment for network management purposes, e.g. mobility management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

Procedimiento de control de acceso a al menos una red local de comunicaciones inalámbricas que presenta una zona local de cobertura incluida al menos en parte en una zona principal de cobertura de al menos una red principal de comunicaciones, procedimiento en el cual i) se determina la posición de al menos algunos de los equipos móviles de comunicación (9) pertenecientes a clientes de la red principal, presentes en la zona principal, ii) se compara, en unos medios de gestión (20) de la red principal, dichas posiciones de algunos al menos de dichos equipos móviles (9) en la posición de al menos una zona local, para seleccionar los identificadores primarios de los equipos móviles situados en dicha zona local o situados a una distancia del borde de dicha zona local, siendo esta distancia inferior a una distancia umbral determinada, caracterizado porque iii) se dirige a un servidor de mensajería (10) de la red principal unas instrucciones que incluyen al menos el identificador primario de cadaequipo móvil (9) seleccionado, de modo que dirige automáticamente a cada uno de dichos equipos móviles un mensaje que indica a su usuario que está situado en la zona local de una red local a la cual puede conectarse.

Description

Procedimiento y dispositivo de control de acceso a una red local de comunicación inalámbrica.
La invención se refiere al ámbito de las comunicaciones entre terminales en el seno de redes, y más concretamente al control del acceso a una red local inalámbrica.
Los operadores de telefonía móvil ponen a disposición de sus clientes, provistos de equipos de comunicaciones móviles, numerosos servicios, como, por ejemplo, el acceso a una red pública tal como Internet o a redes privadas tales como redes Intranet de empresa. Sin embargo, debido a la fuerte densidad de equipos móviles utilizados simultáneamente en algunos lugares llamados "puntos calientes", tales como las estaciones o los aeropuertos, por una parte, los tiempos de acceso a estos servicios son a menudo grandes, y por otra parte, las interrupciones son bastante frecuentes.
Una solución conocida para remediar este inconveniente consiste en permitir a algunos equipos móviles conectarse a redes locales de comunicaciones inalámbricas (más conocidas bajo las siglas en inglés WLAN de "Wireless Local Area Network", Red Inalámbrica de Área Local), ya establecidas, en particular, en algunos puntos calientes. y unidas a la red Internet mediante un proveedor de acceso y a veces a redes Intranet mediante la red Internet. Ahora bien, para poder conectarse a un WLAN. un usuario debe saber en primer lugar que está en la zona de cobertura de una WLAN y que tiene derecho conectar su equipo móvil a esta WLAN.
Por otra parte, es necesario que el WLAN pueda autentificar a este usuario. Su equipo móvil debe estar provisto no solamente del material tradicional de acceso a este tipo de red, como, por ejemplo, una tarjeta WLAN extraíble o integrada), sino también de materiales complementarios específicos y, especialmente, de un dispositivo de lectura de una segunda tarjeta S/M destinada a garantizar una seguridad de utilización suficiente al usuario final. Estos materiales complementarios específicos aumentan el volumen y/o el peso del equipo móvil. Además, son por cuenta del usuario puesto que no se instalan en serie.
El documento GB 2.313.257 describe un procedimiento que permite a un usuario saber que está en la zona de cobertura de una WLAN, pero que es el usuario el que debe tomar la iniciativa de establecer una comunicación con un servidor conectado a la red principal, para saber si está en la zona de cobertura de una red local a la cual tendría el derecho de acceder. O bien el terminal determina su posición (con un receptor GPS por ejemplo) e indica su localización al servidor; el servidor tiene en cuenta entonces esta localización para proporcionar, dado el caso datos que identifican una red local, o unas redes locales cuyas zonas de cobertura cubren la localización del terminal. O bien el servidor proporciona datos que definen zonas de cobertura de redes locales que existen en numerosos lugares, y el propio el propio terminal debe entonces comparar su posición con las zonas de cobertura de las redes locales, para determinar si está en una zona de cobertura. Este procedimiento conocido tiene el inconveniente de requerir que el usuario tome la iniciativa de establecer una comunicación con un servidor.
La invención tiene por objeto por tanto remediar en todo o en parte los inconvenientes antes citados. Propone a tal efecto un procedimiento de control de acceso a al menos una red local de comunicaciones inalámbricas (WLAN-i)
que presenta una zona local de cobertura al menos en parte incluida en una zona principal de cobertura de al menos de una red principal de comunicaciones, que consiste en:
- determinar la posición de al menos algunos de los equipos móviles de comunicaciones pertenecientes a clientes de dicha red principal presentes en dicha zona principal,
- detectar equipos móviles cuya posición está en la zona local de cobertura de la red local de comunicaciones inalámbricas,
- y dirigir, a al menos un equipo móvil que haya sido detectado, mediante dicha red principal, un mensaje indicando a su usuario que está situado en la zona local de una red local a la cual puede conectarse;
caracterizado:
-
porque para detectar un equipo móvil cuya posición está en la zona local de cobertura de la red local de comunicaciones inalámbricas, consiste en comparar, en unos medios de gestión de la red principal, la posición de cada equipo móvil en la posición de al menos una zona local,
-
y porque para enviar un mensaje, en un equipo móvil que haya sido detectado, consiste en seleccionar, en unos medios de gestión de la red principal, entre unos identificadores primarios que identifican equipos móviles sensiblemente colocados en esta zona local.
Se entiende aquí por "sensiblemente colocado en la zona local", el hecho de estar bien dentro de la zona local, o bien en la proximidad (o en la vecindad) de esta zona local. Por otra parte, se entiende aquí por equipo móvil de comunicaciones todo equipo (o terminal) móvil que puede recibir mensajes de la red principal del operador de telefonía móvil del cual depende su equipo móvil. Este equipo dispone, preferentemente, de medios de acceso a una red local inalámbrica, de tipo WLAN. Pero eso no es obligatorio. En efecto, el equipo móvil que recibe el mensaje puede ser, por ejemplo, un teléfono portátil "tradicional", que pertenece a una persona que dispone de otro equipo móvil equipado de medios de acceso a una red local inalámbrica. Este otro equipo móvil puede ser, por ejemplo, un microordenador portátil o una agenda digital personal (o PDA) equipada con una tarjeta desmontable o integrada que responde a una norma del tipo 802.11.
Así, el usuario-cliente no tiene necesidad de adaptar específicamente su equipo móvil. Cada vez que encuentra colocado en una red local inalámbrica o cerca de la misma, recibe automáticamente del operador telefónico de la red principal de la cual es cliente en uno de sus equipos móviles, un mensaje, como por ejemplo, un SMS (de "Short Messaging System", "Sistema de Mensajes Cortos"). Puede entonces realizar una solicitud de acceso a un servicio a través de la red local inalámbrica.
Preferentemente después de la fase de selección de identificador(es) primario(os), se accede a una primera tabla de correspondencia entre unos identificadores primarios de equipos móviles y unas autorizaciones de acceso (y/o de intereses en acceder) a las redes locales, a fin de retener entre los identificadores primarios seleccionados los que poseen una autorización de acceso a la red local en la zona local de la cual el equipo móvil asociado se encuentra colocado. En este caso, no se envían mensajes más que a los equipos móviles cuyos identificadores primarios se retuvieron.
También preferiblemente, esta demanda de acceso incluye un procedimiento de autenticación de identificador(es) Con esta finalidad, cada mensaje puede incluir un identificador secundario, tal como una contraseña, preferiblemente de un solo uso, que debe ser proporcionado a la red local inalámbrica en la tentativa de conexión del equipo móvil a esta red local. Se prevé entonces una segunda tabla de correspondencia entre identificadores secundarios e identificadores terciarios, tales como nombres de usuarios, a la cual se accede mediante la recepción de un identificador secundario, asociado a un identificador terciario, para efectuar la autenticación. Luego, en caso de autenticación, se autoriza al equipo móvil a acceder a la red local. Se puede dar esta autorización bien para una sesión de duración ilimitada o bien para una sesión limitada en duración o en volumen de datos transmitidos.
Por otra parte, en caso de solicitud de acceso a una red privada asegurada mediante una red local inalámbrica, se establece preferentemente un túnel de conexión asegurado como un "túnel IPsec", entre la red privada y la red
local.
Además en caso de acceso de un equipo móvil a un servicio de pago, mediante una red local, se puede proceder a la recuperación de los datos de pago relativos a este servicio con el fin de que lo facture mediante la red principal a la cual está vinculado.
La invención se refiere también a un dispositivo de control de acceso a al menos una red local de comunicaciones inalámbricas que presentan una zona local de cobertura incluida al menos en parte en una zona principal de cobertura de al menos una red principal de comunicaciones equipada con medios de localización de equipos móviles de comunicaciones, como un LBS (de "Location Based Service", "Servicio en base a localización").
Este dispositivo se caracteriza por el hecho de que incluye unos medios de gestión acoplados a los medios de localización y dispuestos para:
\bullet
comparar las posiciones de al menos algunos de los equipos móviles con la de al menos una zona local, para seleccionar los identificadores primarios de los equipos móviles sensiblemente colocados en esta zona local, y
\bullet
dirigir al servidor de servicio de mensajería, de la red principal a la cual está vinculado cada equipo móvil seleccionado, unas instrucciones que incluyen al menos su identificador primario, de modo que dirija a este equipo móvil, mediante su red principal a la que se une, un mensaje que indique a su usuario que se coloca en la zona local de una red local a la cual puede conectarse.
Preferentemente, el dispositivo incluye también una primera memoria en la cual se almacena una primera tabla de correspondencia entre identificadores primarios de equipos móviles y autorizaciones de acceso (y/o intereses en acceder) a las redes locales. En este caso, el módulo de gestión se acopla a la primera memoria y de dispone para acceder a la primera tabla de correspondencia para retener entre los identificadores primarios seleccionados aquéllos que poseen una autorización de acceso y/o un interés en acceder a la red local en la zona local de la cual se coloca el equipo móvil asociado.
También preferiblemente, los medios de gestión pueden dirigir al servidor de servicio de mensajería en cuestión instrucciones que incluyen además un identificador secundario asignado, tal como una contraseña, propio del usuario del equipo móvil elegido o seleccionado, debiendo ser proporcionado este identificador secundario por el equipo móvil correspondiente a uno de los puntos de acceso de la red local en la cual se coloca, en caso de tentativa de conexión a esta red local. En este caso, se prevé una segunda memoria, acoplada a los medios de gestión, y en la cual se guarda una segunda tabla de correspondencia entre los identificadores secundarios asignados y los identificadores terciarios asociados. Preferentemente, esta segunda memoria se dispone para suprimir de la segunda tabla cada identificador secundario que haya servido al equipo móvil asociado para acceder a una red local.
\newpage
La invención trata, por otro lado, de una instalación de comunicaciones que incluyen al menos una red principal de comunicaciones, al menos una red local inalámbrica de comunicaciones y un dispositivo del tipo del presentado anteriormente.
Preferentemente, esta instalación comprende un servidor de autenticación que incluye la segunda memoria y dispuesto para efectuar el procedimiento de autenticación de identificadores a la recepción de un identificador terciario y de un identificador secundario, por confrontación con los identificadores guardados en la segunda tabla. En este caso cada red local incluye al menos un punto de acceso capaz, a la recepción de un identificador secundario asociado a un identificador terciario, por una parte, de dirigir al servidor de autenticación una petición de autenticación de los identificadores secundario y terciario recibos, y por otra parte, en caso de autenticación por el servidor de autenticación, de autorizar al equipo móvil designado por el identificador terciario a acceder a la red local en la cual se sitúa.
La instalación puede comprender también una o varias redes privadas de seguridad, preferiblemente conectada(s) a una al menos de las redes principales y a la red Internet, y comprendiendo cada una al menos un servidor de acceso, y unos medios de enlace acoplados a las redes y capaces, en caso de solicitud de acceso a una red privada de seguridad a través de una de las redes locales inalámbricas, de establecer un túnel de seguridad entre la red privada y la red local.
La instalación puede también comprender un servidor de facturación dispuesto, en caso de acceso a un servicio de pago por un equipo móvil a través de una de las redes locales inalámbricas, para recuperar los datos de pago relativos a este servicio y dirigir una factura representativa de dicho servicio a un servidor de gestión de la red principal de la cual es cliente el usuario del equipo móvil.
Por otra parte, cada red local está conectada preferentemente a la red pública Internet mediante un servidor de acceso de un proveedor de acceso.
La invención se puede aplicar en numerosos tipos de redes de comunicaciones, privadas o públicas, y en particular en las redes locales inalámbricas de tipo WLAN y las redes de comunicaciones para equipos móviles que ofrecen servicios de mensajería y de localización, como, en particular, las redes GSM, GPRS y UMTS, así como las redes de acceso por satélite, como Thuraya e Iridium.
Otras características y ventajas de la invención aparecerán en el examen de la descripción detallada a continuación, y de la única figura anexa que ilustra de manera esquemática un ejemplo de realización de una instalación según la invención. Esta figura es, esencialmente, de carácter evidente. Por consiguiente podrá no sólo servir para completar la invención, sino también contribuir a su definición, dado el caso.
La instalación de comunicaciones según la invención incluye al menos una red principal de (radio) comunicaciones RP, perteneciente a un operador de telefonía móvil. una red pública de tipo INTERNET, al menos un servidor de acceso a Internet 1 de un proveedor de acceso, y al menos una primer red local inalámbrica WLAN-1, preferiblemente conectada al servidor de acceso a Internet 1. En la figura, el rectángulo en trazo de puntos que corresponde a la referencia 2 materializa el conjunto de los proveedores de acceso.
La red principal RP está implantada (o desplegada) en un espacio geográfico tal como un país, llamado zona principal. Se trata, por ejemplo, de una red de tipo GSM, GPRS o UMTS. Este tipo de red no es objeto de la invención, y siendo perfectamente conocida para el experto en la técnica, no se describirá por tanto aquí en detalle. Para simplificar, incluye una multiplicidad de estaciones de base 3 de emisión/recepción, también llamadas Nodo-B en el caso de una red UMTS o BTS en el caso de una red de tipo GSM (o GPRS), asociadas cada una a una célula que cubre una parte de la zona principal y acopladas directa o indirectamente a varios tipos de terminales 4, 5 y 6 llamados nodos. En el caso de una red GPRS, estos nodos son, por ejemplo, un SGSN 4 (de "Service GPRS Serving Node", ``Nodo de Soporte de Servicio GPRS), unos BSC (de "Base Station Controller", "Controladores de Estación de Base"), en el caso de las redes llamadas "2G" o "2,5G" o RNC (de "Radio Network Controller", "Controlador de Red Radioeléctrica"), en el caso de las redes llamadas "3G". acopladas al SGSN 4, un GGSN 5 (de "Gateway GPRS Serving Node", "Nodo de Servicio de Pasarela GPRS") acoplado al SGSN 4 y a la red INTERNET, y un CN 6 (de "Core Network", "Red Medular") acoplado al SGSN 4 y al menos a una red privada INTRANET sobre el cual se volverá más delante.
Por otra parte, en el ejemplo ilustrado el nodo SGSN 4 se acopla también a un servidor de localización 7 que comprende un módulo de localización 8 destinado a detectar y registrar las posiciones de los equipos (o terminales) de comunicaciones móviles 9 de los clientes de la red principal RP, así como, por ejemplo en el caso de las redes GSM y UMTS, un HLR (de "Home Location Register", "Registro de Posición Propia"), que incluye la base de clientes de la red principal RP. Estos equipos móviles 9 son, por ejemplo, teléfonos portátiles, microordenadores portátiles o agendas digitales personales (o PDA), a los cuales se asocian os identificadores primarios tales como números de teléfono o direcciones de servicio de mensajería, o cualquier otro identificador con vistas a diferenciar los unos de los otros y a permitir que se les dirijan mensajes.
Finalmente, siempre en el ejemplo ilustrado, se acopla el servidor de localización 7 a un servidor de servicios 10, de tipo red inteligente (o IN de "Intelligent Network", "Red Inteligente"), equipado de un módulo de servicios de localización 11, tal como un LBS (de "Location Based Services", "Servicios Basados en Posición"). Este servidor de servicios de red inteligente 10 está acoplado al HLR y permite introducir en la red principal RP, con ayuda de una "capa" suplementaria de inteligencia establecida entre los conmutadores/encaminadores de redes y las aplicaciones de servicios, nuevos servicios y nuevas funcionalidades, sin modificar la estructura de la red principal. El módulo de servicios de localización 11 está destinado a garantizar todo tipo de servicio que presente una relación con la localización de los equipos móviles 9 de los clientes. Funciona por consiguiente en colaboración con el servidor de localización 7.
En una alternativa de realización, se puede prescindir del servidor de localización 7 estableciendo el módulo de localización 8 en el servidor de servicios 10. Se puede también prever que el módulo de servicios de localización 11 (o LBS) garantice por sí mismo la función de detección y de registro de las posiciones, asignada al módulo de localización 8. En este caso, se conecta el servidor de servicios 10, y por consiguiente su módulo de servicios de localización 11, al HLR y/o al SGSN 4 por los mecanismos clásicos de la red inteligente IN.
Gracias a esta red principal RP, los clientes del operador de telefonía móvil pueden establecer enlaces entre sus equipos de comunicaciones móviles 9 y equipos de comunicaciones distantes fijos o móviles. Pueden, en particular, acceder a INTERNET, eventualmente mediante el servidor de acceso a Internet 1 de un proveedor de acceso, o a una red privada como la que recibe la referencia INTRANET en la figura.
Por supuesto, varias redes principales que pertenecen a operadores diferentes, coexisten generalmente en una misma zona geográfica, teniendo cada una de estas redes principales sus propios clientes.
La primera red local inalámbrica WLAN-1 está establecida (o desplegada), por ejemplo, en una zona aeroportuaria, denominada primera zona local, incluida en la zona principal. Se trata, por ejemplo, de una red de tipo WLAN (de "Wireless Local Area Network", "Red de Área Local Inalámbrica") provista de uno o más puntos de acceso 12 a los cuales pueden conectarse vía de ondas unos equipos de comunicaciones móviles 9 provistos de un material de conexión a una red local inalámbrica (por ejemplo una tarjeta PC WLAN o PDA WLAN desmontable o integrada, que satisface la norma 802.11). Estos puntos de acceso 12 se acoplan a un encaminador de redes (o "access router", encaminador de acceso) 13, a su vez conectado al servidor de acceso a Internet 1 de un proveedor de acceso.
En el ejemplo ilustrado en la figura única, la instalación incluye también una segunda red local inalámbrica
WLAN-2, preferiblemente conectada al servidor de acceso a Internet 1, y una red privada, de tipo Intranet, que recibe la referencia INTRANET.
La segunda red local inalámbrica WLAN-2 es, por ejemplo, del mismo tipo que la primera red local inalámbrica WLAN-1. Se establece (o despliega), por ejemplo, en una zona ferroviaria que comprende una estación, llamada segunda zona local, incluida en la zona principal. Sus puntos de acceso 14 se acoplan a un encaminador de redes (o "access router", encaminador de acceso) 15, a su vez conectado al servidor de acceso a Internet 1 de un proveedor de acceso, aquí el mismo que el de la primer red local WLAN-1, pero podría tratarse de otro servidor de acceso.
La red privada INTRANET es, por ejemplo, una red de empresa equipada con un primer servidor cortafuegos 16, para el acceso de seguridad a la red INTERNET, preferiblemente de tipo "IPsec Firewall/Gateway" (Cortafuegos/Pasarela con Seguridad de Protocolo Internet), así como eventualmente un segundo servidor cortafuegos 17 de seguridad conectado al nodo 6 de la red principal RP. Gracias a estos dos servidores cortafuegos 16 y 17, un cliente de la red principal RP, que trabaje para la empresa que posee la red privada INTRANET, puede conectarse a distancia a esta red, mediante dicha red principal RP, y a la red INTERNET, mediante dicha red privada INTRANET.
En el ejemplo ilustrado, las distintas redes están representadas por curvas cerradas que materializan sus zonas de cobertura respectivas. Siendo las zonas de cobertura de la red INTERNET y de la red principal RP mucho mayores que las de las otras redes, e incluyéndolas, se han materializado por consiguiente en trazo de puntos.
La instalación según la invención incluye un dispositivo destinado, en el ejemplo ilustrado, a controlar el acceso a las dos redes locales de comunicaciones inalámbricas WLAN-1 y WLAN-2.
Más precisamente, este dispositivo está destinado a permitir el establecimiento de conexiones entre los equipos móviles 9, de algunos clientes de la red principal RP, y la red INTERNET y/o la red privada INTRANET, mediante una de las redes locales inalámbricas WLAN-i (aquí, i=l, 2). De este modo, se puede mantener el nivel de calidad de los servicios propuestos por el operador de la red principal RP, incluso mejorarse, en particular, cuando la WLAN ofrece una banda de transmisión superior a la ofrecida por dicha red principal RP. Por supuesto, como se ha indicado anteriormente, sólo les afecta este tipo de acceso a los clientes que disponen de un equipo de comunicaciones móvil 9 provisto de un material normal de conexión a una red local inalámbrica (por ejemplo, una tarjeta PC WLAN o PDA WLAN, desmontable o integrada, que satisface la norma 802.11).
Para lograr este objetivo, el dispositivo según la invención incluye, preferiblemente, una primera memoria 18 que guarda una primera tabla de correspondencia entre unos identificadores primarios de equipos móviles 9 correspondientes a una red principal RP y unas autorizaciones de acceso (y/o intereses en acceder) a las redes locales inalámbricas WLAN-i. En esta primera tabla, un identificador primario puede asociarse, por ejemplo, a varias redes inalámbricas cuando el cliente correspondiente dispone de varias autorizaciones (y/o intereses) de acceso negociados con el operador de la red principal RP. Como se indica anteriormente, este identificador primario no designa inevitablemente el equipo móvil que estará en condiciones de conectarse a una red local inalámbrica. Puede ser éste el caso pero puede también designar un primer equipo móvil, de tipo teléfono portátil, perteneciente a un cliente que dispone de un segundo equipo móvil en condiciones de establecer la conexión antes citada como, por ejemplo, una PDA o un microordenador.
Cuando varios operadores coexisten, como es generalmente el caso, se prevé una primera memoria 18 para cada red principal de operador. Esta se establece entonces preferentemente en un servidor del operador, por ejemplo el servidor de servicios 10, como se ilustra en la figura. Puede también guardarse una copia de cada primera tabla en un servidor 19, por ejemplo de tipo AAA (de "Authorization, Authentication, Accounting", "Autorización, Autenticación, Contabilidad"), común a los distintos proveedores de acceso a Internet. El dispositivo según la invención incluye principalmente un módulo de gestión 20 acoplado al módulo de localización 8, al módulo de servicios de localización 11 y a la primera memoria 18 cuando existe.
Este módulo de gestión 20 se establece preferentemente en el servidor de servicios 10 del operador. Pero podría establecerse en otro servidor del operador, como, por ejemplo, el servidor de localización 7. Más precisamente, es preferible establecerlo en el mismo servidor en el cual se ha implantado la primera memoria 18. Está destinado a efectuar varias operaciones.
Una primera operación consiste en comparar las posiciones de los equipos móviles 9, referidos como adaptados a la conexión a las redes locales inalámbricas WLAN-i o asociados a otro equipo móvil de comunicaciones adaptado a este tipo de conexión, proporcionadas por el módulo de localización 8 del servidor de localización 7, con las posiciones de las primera y segunda zonas locales, con el fin de seleccionar los que estén sensiblemente colocados en una de estas zonas locales o en su vecindad.
Una segunda operación consiste en dirigir a un módulo, encargado del servicio de mensajería de localización en la red principal RP a la cual están vinculados los equipos móviles 9 seleccionados, unas instrucciones que incluyen al menos su identificador primario y un código que le ordena dirigir a cada equipo móvil 9 designado por uno de los identificadores primarios recibidos, a través de la red principal RP, un mensaje indicando a su usuario que puede conectarse a la red local inalámbrica WLAN-i en la cual está situado o en cuya zona local está a punto de penetrar. Este módulo es preferentemente el módulo de servicios de localización 11, establecido en el servidor de servicios inteligente 10, en particular cuando este módulo 11 es del tipo LBS.
Cuando el módulo 11 es del tipo LBS, y está acoplado al HLR que contiene la base de informaciones sobre los clientes de la red principal RP, se puede contemplar que el módulo de gestión 20 le transmita todos los identificadores primarios de los equipos móviles detectados, de modo que decida no enviar mensajes más que a los equipos móviles asociados a un identificador primario inscrito en una lista, guardada en una memoria, o en la primera tabla, por ejemplo en correspondencia con una autorización de acceso a una WLAN.
Cuando se prevé una primera tabla de correspondencia, se dispone preferentemente el módulo de gestión 20 para efectuar una tercera operación entre las primera y segunda operaciones. Esta tercera operación consiste en acceder a la primera tabla de correspondencia, guardada en la memoria 18, para determinar entre los equipos móviles 9 seleccionados aquellos que poseen una autorización de acceso (y/o un interés en acceder) a la red local en cuya zona local se sitúan. Esta determinación se efectúa a partir de los identificadores primarios asociados a los equipos móviles 9. Por consiguiente, son unos identificadores primarios que se eligen (o seleccionan) en esta determinación. En este caso, no se dirigen los mensajes más que a los equipos móviles cuyos identificadores primarios se eligieron.
A la recepción de las instrucciones, el módulo de servicios de localización 11 genera un mensaje específico para cada equipo móvil 9 seleccionado o elegido. Preferentemente, estos mensajes son del tipo SMS (de "Short Messaging System", "Sistema de mensajes Cortos"), pero podría también tratarse de correos electrónicos (o e-mails'').
Cuando un cliente recibe un mensaje en su equipo móvil 9, puede entonces intentar conectarse a la red local inalámbrica WLAN-i en cuya zona local se sitúa, sea para obtener informaciones internas de esta red, o sea para conectarse a la red INTERNET a eventualmente a su red de empresa INTRANET.
Se pueden considerar dos casos según que el equipo móvil 9 se adapte efectivamente a la conexión a la WLAN-i,
o que no se adapta a este tipo de conexión, sino que pertenezca a un cliente que posee además una PDA, o un microordenador móvil, equipado para este tipo de conexión. En esta segunda situación, el cliente recibe en su teléfono portátil "tradicional" 9 el mensaje (SMS) emitido por su red principal RP, y debe intentar conectarse con su PDA o su microordenador equipado 9.
No es necesario en absoluto que el equipo móvil 9 detectado esté ya dentro de una zona local. Se puede contemplar, en efecto, que la operación de detección integre una noción de distancia umbral. Así pues, cuando el equipo móvil se encuentra colocado a una distancia del borde de una zona local inferior a la distancia umbral, se le puede dirigir un mensaje. Esto puede, en particular, permitir informarle que está a punto de entrar en una zona local, o que está cerca de una zona local, en la cual podrá intentar conectarse a la red local inalámbrica asociada. En efecto, un cliente puede, gracias a la invención, dirigirse a una zona local cercana con el único fin de establecer una conexión que no consigue establecer fuera de esta zona. Por consiguiente, se puede contemplar que el mensaje incluya una información representativa de la distancia que separa al equipo móvil 9 del borde de una zona local. Se puede por tanto prever que el mensaje incluya informaciones que permitan al usuario encontrar la zona local vecina, cuya presencia le es indicada.
La conexión del equipo móvil 9 del cliente a la red local inalámbrica WLAN-i se efectúa por medio de su punto de acceso 12 ó 14 más próximo. El punto de acceso 12 ó 14 transmite entonces una página inicial, de tipo "web", al equipo móvil 9 para que pueda beneficiarse de las informaciones consustanciales a la red local inalámbrica WLAN-i
y/o conectarse a la red INTERNET o a una red INTRANET, mediante el servidor de acceso a Internet 1 al cual se conecta el encaminador 13 de redes de la red local inalámbrica WLAN-i.
Preferentemente, la conexión a la red INTERNET o a una red INTRANET se efectúa de manera asegurada. A tal efecto, se puede incorporar en los mensajes dirigidos a los equipos móviles elegidos (o detectados) un identificador secundario, tal como una contraseña alfanumérica.
Esta contraseña es asignada preferiblemente por el módulo de gestión 20, y resulta, por ejemplo, de un sorteo de tipo aleatorio. En este caso el identificador secundario se dirige al módulo de servicios de localización 11 con las otras instrucciones de generación de mensaje. Este identificador secundario se guarda preferentemente en una segunda tabla en correspondencia con un identificador terciario que puede ser un nombre de usuario o un identificador primario. Esta segunda tabla se guarda, por ejemplo, en la primera memoria 18. Por razones de rapidez de tratamiento, es también preferible guardar una copia de las segundas tablas consustanciales a los distintos operadores en una segunda memoria 21 del servidor 19, común a los distintos proveedores de acceso a Internet. Eso es especialmente interesante cuando dicho servidor 19 es del tipo AAA, puesto que un servidor de este tipo está concebido en particular para efectuar procedimientos de autenticación. Porque caso, para permitir la transferencia de las segundas tablas de las redes principales hacia el servidor 19 de tipo AAA, se prevé un servidor 22, por ejemplo de tipo "proxy", acoplado preferiblemente al nodo GGSN 5 de cada red principal RP y a dicho servidor 19 de tipo AAA. Cuando se contempla un procedimiento de autenticación, los puntos de acceso 12 y 14 de las redes locales inalámbricas WLAB-i deben adaptarse de manera que proporcionen a los equipos móviles 9 una página inicial por la que se invita al usuario a proporcionar el identificador secundario que recibió de su red principal RP, así como eventualmente su nombre de usuario (identificador terciario). Algunos puntos de acceso, como los comercializados por la sociedad COLUBRIS, están equipados con esta finalidad.
Una vez en posesión de estos identificadores secundario y terciario, el punto de acceso 12 ó 14 dirige una petición de autenticación al servidor 19, de tipo AAA, mediante el encaminador 13 ó 15 Esta petición se transmite preferentemente bajo la forma de la página web enriquecida con los identificadores proporcionados por el usuario. Se transmite preferentemente según el protocolo de seguridad HTTPS (de "Hyper Text Transfer Protocol Secure", "Protocolo de Seguridad de Transferencia de Hipertexto"). A la recepción de esta solicitud, el módulo de autenticación extrae los identificadores secundario y terciario que contiene y los compara con los que se guardan en la segunda tabla de la segunda memoria 21. Cuando el módulo de autenticación termina su procedimiento de autenticación, genera un mensaje de autorización o de prohibición de conexión.
En caso de autorización, el punto de acceso 12 ó 14 interesado da acceso a los servicios disponibles al equipo móvil 9. Si el usuario dirige al punto de acceso una petición de acceso a la red INTERNET, su equipo móvil 9 entonces se conecta entonces a la misma mediante el encaminador 13 ó 15 de la WLAN-i y mediante el servidor de acceso 1 al cual se conecta dicho encaminador. Si el usuario dirige al punto de acceso una solicitud de acceso a una red privada, como, por ejemplo, la red de empresa INTRANET, entonces es preferible establecer previamente un enlace de seguridad (o túnel de seguridad) entre la WLAN-i y el servidor cortafuegos 16, de tipo pasarela cortafuegos, de la red INTRANET, a través de la red INTERNET. Preferentemente, este túnel de seguridad utiliza un protocolo Internet de seguridad para red privada virtual (o VPN de "Virtual Private Network"), del tipo "IPsec", el cual está adaptado para la conexión de redes privadas distantes mediante una red IP pública. Por supuesto, el servidor cortafuegos 16 debe ser compatible con este tipo de protocolo de seguridad.
Preferentemente los identificadores secundarios se denominan "de un solo uso", de modo que no puedan permitir más que una única conexión de un equipo móvil 9 a una red local inalámbrica WLAN-i. Para aplicar esta funcionalidad, se pueden contemplar al menos cuatro soluciones. Una primera solución consiste en suprimir de la segunda tabla el par (identificador secundario, identificador terciario) en cuanto se haya dado la autorización de conexión correspondiente. Una segunda solución consiste en esperar que el equipo móvil 9 se haya desconectado de un punto de acceso 12 ó 14 para dirigir al servidor 19, en el cual se ha establecido preferentemente la segunda memoria 21, una petición de supresión del par asociado a este equipo. Se puede detectar la desconexión por observación del tráfico. Por ejemplo, cuando ya no hay tráfico se puede aplicar una interrupción ("time out"). Una tercera solución consiste en autorizar el acceso a una WLAN durante un tiempo limitado elegido, por ejemplo una hora, independientemente del número de conexión. Porque caso, se ordena la supresión del par, en la segunda memoria 21 cuando expira dicho tiempo. Una cuarta solución consiste en suprimir el par, en la segunda memoria 21, cuando se haya transmitido una determinada cuota de datos, independientemente del número de conexión.
Gracias a este tipo de conexión mediante una WLAN, el cliente de un operador de telefonía móvil puede enviar correos electrónicos (o "e-mails"), o acceder, en particular, a su servicio de mensajería para leer los correos electrónicos que haya recibido, o incluso acceder a informaciones privadas, sin pasar por la red principal RP de su operador.
Cuando el usuario accede a servicios de pago mediante la WLAN, la recogida de las informaciones de facturación de servicio se efectúa por un módulo de recogida, establecido preferentemente en el servidor 19 común a los proveedores de acceso. Eso es especialmente interesante cuando dicho servidor 19 es del tipo AAA, puesto que dispone de un módulo de recogida de este tipo.
\global\parskip0.930000\baselineskip
Una vez recogidas, las informaciones de facturación se dirigen al operador del cual es cliente el usuario.
El módulo de gestión 20 puede realizarse en forma de circuitos electrónicos, de módulos de software (o informáticos), o de una combinación de circuitos y de software.
En la instalación según la invención se puede contemplar que cada operador esté equipado con un dispositivo o bien que exista un dispositivo común a todos los operadores. Se entiende aquí por "dispositivo" al menos un módulo de gestión que se puede acoplar a la primera tabla, y a un módulo de localización 8, que detecta y registra las posiciones normales de los equipos de comunicaciones móvil 9 de los clientes de una red principal RP, y por ejemplo implantado en un servidor de localización del tipo HLR, así como un módulo de servicios de localización 11, tal como un LBS, por ejemplo implantado en un servidor de servicios 10, del tipo de red inteligente. El dispositivo puede incluir igualmente una primer atabla de correspondencia entre unos identificadores primarios y unas autorizaciones de acceso a unas redes locales inalámbricas, guardada en una primera memoria 18, y/o una segunda tabla de correspondencia entre unos identificadores secundarios y unos identificadores terciarios, guardada en una segunda memoria 21.
Por otra parte, se ha hecho alusión en cuanto precede a unos equipos móviles 9 pertenecientes a un usuario cliente de un operador de red principal RP. Pero se puede contemplar que algunos equipos móviles pertenecientes a usuarios que no son clientes del operador, y que por esta razón no se pueden localizar por el operador de una red principal RP. A fin de permitir a estas personas conectarse a la red local inalámbrica WLAN-i en cuya zona local están situadas, se pueden contemplar dos soluciones.
Una primera solución consiste en poner a la disposición de los usuarios potenciales, preferentemente en unos puntos de venta implantados en las zonas locales en cuestión (aunque esto podría ser en otra parte), unas tarjetas de rascar (o "scratch cards") que contienen un identificador secundario, tal como una contraseña alfanumérica, así como eventualmente un nombre de usuario.
Una segunda solución consiste en prever un servicio vocal accesible, por ejemplo, a través de una cabina pública componiendo un número asignado de tarifa de importe superior (de tipo 0836...). Una vez se ha establecido el enlace con el servidor local, éste entrega al llamante un identificador secundario, tal como una contraseña alfanumérica, así como eventualmente un nombre de usuario.
En estas dos soluciones, una vez que el usuario está en posesión de su contraseña (así como eventualmente de su nombre de usuario), dicho usuario puede entonces conectarse., con ayuda de su equipo móvil provisto de los medios de conexión apropiados, en un punto de acceso 12 o 14 de la WLAN-i en cuya zona local se encuentra. Preferentemente, los identificadores (y nombres de usuario) secundarios, inscritos en las tarjetas de pago o entregados por el servidor local por teléfono, se guardan en la segunda memoria 21 del servidor 19 de manera que se pueda realizar el procedimiento de autentificación. A continuación el modo de funcionamiento es idéntico a presentado más adelante, salvo que el simple acceso a la red de Internet y/o a la red de Intranet, a través de la WLAN-i, o simplemente a la WLAN-i, no constituye objeto de facturación alguna, y no se refiere más que a servicios gratuitos.
La invención ofrece igualmente un procedimiento de control de accesos a una o varias redes locales inalámbricas de comunicaciones (de tipo WLAN) cada una de las cuales presenta una zona local de cobertura, al menos en parte, incluida en la zona principal de cobertura de una o varias redes principales de comunicaciones.
Éste puede ser aplicado con la ayuda del dispositivo y de la instalación anteriormente presentados. Al ser las funciones y subfunciones principales y opcionales garantizadas por las etapas de este procedimiento sensiblemente idénticas a las garantizadas por los diferentes medios constitutivos del dispositivo y de la instalación, sólo se resumirán a continuación las etapas que aplican las funciones principales del procedimiento según la invención. Este procedimiento consiste:
-
en detectar, en primer lugar, la posición de algunos de los equipos móviles de comunicaciones pertenecientes a clientes de una red principal presentes en su zona principal, y a continuación
-
en comparar estas posiciones con las de las zonas locales a fin de seleccionar los identificadores primarios de los equipos móviles que están colocados sensiblemente en una de las zonas locales, y
-
en dirigir, a cada equipo móvil seleccionado, mediante su propia red principal, un mensaje indicando a su usuario que puede conectarse a la red local en cuya zona local está situado.
Entonces se puede efectuar la conexión sea directamente, o sea después de una etapa de autenticación. En este último caso, los mensajes dirigidos a los equipos móviles incluyen igualmente una identificación secundaria, preferentemente de uso único.
Se puede prever también una etapa adicional, después de la fase de selección de identificador(es) primario(s), consistente en acceder a una primera tabla de correspondencia entre unos identificadores primarios de equipos móviles y unas autorizaciones de acceso a las redes locales, a fin de seleccionar los que poseen una autorización de acceso (o un interés en acceder) a la red local en cuya zona local está situado el equipo móvil asociado. En este caso, no se envía mensajes más que a los equipos móviles cuyos identificadores primarios han sido seleccionados.
\global\parskip1.000000\baselineskip
La invención se refiere a todas las redes principales públicas de radiotelefonía que ofrecen servicios de mensajería y de localización, y especialmente a las de tipo GSM, GPRS y UMTS, las redes de Internet (IP), todas las redes privadas, y todas las redes inalámbricas locales, especialmente las de tipo WLAN. Pero se refiere también a las redes de acceso por satélite, tales como las Thuraya e Iridium.
La invención no se limita a los modos de realización de procedimiento, de instalación y de dispositivo anteriormente descritos, sólo a título de ejemplo, sino que engloba a todas las variantes que puede contemplar el experto en la técnica en el marco de las reivindicaciones siguientes.

Claims (23)

1. Procedimiento de control de acceso a al menos una red local de comunicaciones inalámbricas que presenta una zona local de cobertura incluida al menos en parte en una zona principal de cobertura de al menos una red principal de comunicaciones, procedimiento en el cual
i)
se determina la posición de al menos algunos de los equipos móviles de comunicación (9) pertenecientes a clientes de la red principal, presentes en la zona principal,
ii)
se compara, en unos medios de gestión (20) de la red principal, dichas posiciones de algunos al menos de dichos equipos móviles (9) en la posición de al menos una zona local, para seleccionar los identificadores primarios de los equipos móviles situados en dicha zona local o situados a una distancia del borde de dicha zona local, siendo esta distancia inferior a una distancia umbral determinada,
caracterizado porque
iii)
se dirige a un servidor de mensajería (10) de la red principal unas instrucciones que incluyen al menos el identificador primario de cada equipo móvil (9) seleccionado, de modo que dirige automáticamente a cada uno de dichos equipos móviles un mensaje que indica a su usuario que está situado en la zona local de una red local a la cual puede conectarse.
2. Procedimiento según la reivindicación 1, caracterizado porque para enviar un mensaje a un equipo móvil (9) que haya sido detectado, consiste además, después de la selección de identificadores primarios, en
\bullet
acceder a una primera tabla de correspondencia entre estos identificadores primarios de equipos móviles y unas autorizaciones de acceso a una red local, de manera que deben retenerse entre los identificadores primarios seleccionados los asociados a una autorización de acceso a la mencionada la red local, y a continuación
\bullet
enviar unos mensajes a los equipos móviles (9) cuyos identificadores primarios hayan sido seleccionados.
3. Procedimiento según la reivindicación 1, caracterizado porque cada mensaje incluye un identificador secundario propio, y porque en caso de tentativa de conexión a la red local, el usuario de un equipo móvil seleccionado o elegido debe proporcionar el identificador secundario que haya recibido.
4. Procedimiento según la reivindicación 3, caracterizado porque a la recepción de un identificador secundario, asociado a un identificador terciario, se accede, a través de dicha red local, a una segunda tabla de correspondencia entre identificadores secundarios e identificadores terciarios, de manera que se autentique dicha asociación, y a continuación, en caso de autenticación, se autorice al equipo móvil (9) a acceder a dicha red local.
5. Procedimiento según la reivindicación 3, caracterizado porque el identificador secundario es de uso único.
6. Procedimiento según la reivindicación 1, caracterizado porque dichos mensajes se dirigen según el modo "Short Messaging System" ("Sistema de Mensajes Cortos").
7. Procedimiento según la reivindicación 1, caracterizado porque en caso de acceso a una red privada de seguridad a través de dicha red local, se establece un enlace entre dichas redes privada y local por un túnel de seguridad.
8. Procedimiento según la reivindicación 1, caracterizado porque en caso de acceso a un servicio de pago a través de dicha red local, se procede a una recuperación de los datos de pago relativos a dicho servicio al que se ha accedido, con el fin de facturar dicho servicio a través de dicha red principal a la cual está vinculado el equipo móvil (9) que haya accedido a dicho servicio.
9. Dispositivo de control de acceso a al menos una red local de comunicaciones inalámbricas que presenta una zona local de cobertura al menos en parte incluida en una zona principal de cobertura de al menos una red principal de comunicaciones, equipado con medios de localización de equipos móviles de comunicación (8), y que comprende unos medios de gestión (20) acoplados a dichos medios de localización (8) y dispuestos para
i)
comparar las posiciones de al menos algunos de dichos equipos móviles (9) con la posición de al menos una zona local; para seleccionar los identificadores primarios de los equipos móviles colocados en dicha zona local o situados a una distancia del borde de dicha zona local, siendo esta distancia inferior a una distancia umbral determinada, y caracterizado porque comprende unos medios de gestión dispuestos para
ii)
dirigir a un servidor de mensajería (10) de la red principal instrucciones que incluyen al menos el identificador primario de cada equipo móvil (9) seleccionado, de suerte que dirige automáticamente a cada uno de dichos equipos móviles un mensaje que indica a su usuario que está situado en la zona local de una red local a la cual puede conectarse.
10. Dispositivo según la reivindicación 9, caracterizado porque comprende una primera memoria (18) que guarda una primera tabla de correspondencia entre unos identificadores primarios de equipos móviles (9) y unas autorizaciones de acceso a una red local, y porque dicho módulo de gestión (20) está acoplado a la primera memoria (18) y dispuesto para acceder a la primera tabla de correspondencia, de manera que elija entre los identificadores primarios seleccionados aquéllos que poseen una autorización de acceso a la red local en cuya zona local se encuentra situado el equipo móvil asociado.
11. Dispositivo según la reivindicación 9, caracterizado porque dichos medios de gestión (20) se disponen para dirigir a dicho servidor de mensajería (10) unas instrucciones que incluyen un identificador secundario asignado consustancial a cada equipo móvil (9) elegido, debiendo ser proporcionado dicho identificador secundario por un equipo móvil correspondiente a uno de los puntos de acceso (12, 14) de la red local en caso de tentativa de conexión a dicha red local.
12. Dispositivo según la reivindicación 11, caracterizado porque comprende una segunda memoria (21) alimentada por dichos medios de gestión (20) y dispuesta para guardar una segunda tabla de correspondencia entre los identificadores secundarios asignados y unos identificadores terciarios asociados, debiendo ser proporcionados éstos últimos conjuntamente con el identificador secundario asociado.
13. Dispositivo según la reivindicación 12, caracterizado porque dicha segunda memoria (21) está dispuesta para suprimir dicha segunda tabla, habiendo servido cada identificador secundario a un equipo móvil (9) para acceder a dicha red local.
14. Dispositivo según la reivindicación 9, caracterizado porque dichos medios de gestión (20) están dispuestos para controlar el acceso a al menos dos redes locales independientes.
15. Instalación de comunicaciones que comprende al menos una red principal de comunicaciones y al menos una red local de comunicaciones inalámbrica, caracterizada porque comprende además un dispositivo según una de las Reivindicaciones 9 a 14.
16. Instalación según la reivindicación 15, caracterizada porque incluye un servidor de autenticación (19) que incluye dicha segunda memoria (21) y dispuesto para efectuar un procedimiento de autenticación de identificadores a la recepción de un identificador terciario y de un identificador secundario por confrontación con los identificadores guardados en la segunda tabla, y porque cada red local implica al menos un punto de acceso (12, 14) dispuesto, a la recepción de un identificador secundario asociado a un identificador terciario, para
i)
dirigir a dicho servidor de autenticación (19) una solicitud de autenticación de dichos identificadores secundario y terciario recibidos, y
ii)
en caso de autenticación por dicho servidor de autenticación (19), autorizar al equipo móvil (9) designado por el identificador terciario a acceder a la red local en la cual está situado.
17. Instalación según la reivindicación 15, caracterizada porque comprende también al menos una red privada de seguridad, que comprende al menos un servidor de acceso (16, 17) conectado a una al menos de dichas redes principales, y unos medios de enlace acoplados a dichas redes y apropiados, en caso de solicitud de acceso a una red privada de seguridad a través de una de dichas redes locales, para establecer un túnel de seguridad entre dicha red privada y dicha red local.
18. Instalación según la reivindicación 17, caracterizada porque dicha red privada se conecta a una red pública.
19. Instalación según la reivindicación 15, caracterizada porque comprende un servidor de facturación (19) dispuesto, en caso de acceso a un servicio de pago por un equipo móvil (9) a través de una de dichas redes locales, para recuperar los datos de pago relativos a dicho servicio accedido, y para dirigir una factura representativa de dicho servicio a un servidor de gestión (10) de la red principal de la cual es cliente el usuario de dicho equipo móvil.
20. Instalación según la reivindicación 15, caracterizada porque dicha red local se conecta a la red pública mediante un servidor de acceso de un proveedor de acceso (1).
21. Instalación según la reivindicación 15, caracterizada porque dicha red principal está conectada a la red pública.
22. Utilización del procedimiento, del dispositivo y de la instalación según una de las reivindicaciones precedentes en las redes elegidas en un grupo que comprende las redes públicas de comunicaciones para equipos móviles, ofreciendo servicios de mensajería y de localización, las redes locales inalámbrica de tipo WLAN, y las redes de acceso por satélite.
23. Utilización según la reivindicación 22, caracterizada porque las redes PLMN incluyen las redes GSM, GPRS y UMTS.
ES03291176T 2002-05-30 2003-05-20 Procedimiento y dispositivo de control de acceso a una red local de comunicacion inalambrica. Expired - Lifetime ES2295527T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0206641 2002-05-30
FR0206641A FR2840499B1 (fr) 2002-05-30 2002-05-30 Procede et dispositif de controle d'acces a un reseau local de communications sans fil

Publications (1)

Publication Number Publication Date
ES2295527T3 true ES2295527T3 (es) 2008-04-16

Family

ID=29415155

Family Applications (1)

Application Number Title Priority Date Filing Date
ES03291176T Expired - Lifetime ES2295527T3 (es) 2002-05-30 2003-05-20 Procedimiento y dispositivo de control de acceso a una red local de comunicacion inalambrica.

Country Status (9)

Country Link
US (1) US7376098B2 (es)
EP (1) EP1367776B1 (es)
JP (1) JP4504805B2 (es)
CN (1) CN1533652A (es)
AT (1) ATE380423T1 (es)
DE (1) DE60317849T2 (es)
ES (1) ES2295527T3 (es)
FR (1) FR2840499B1 (es)
WO (1) WO2003103221A1 (es)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6732105B1 (en) * 2001-07-27 2004-05-04 Palmone, Inc. Secure authentication proxy architecture for a web-based wireless intranet application
US20030087602A1 (en) * 2001-11-05 2003-05-08 Palm, Inc. Data prioritization and distribution limitation system and method
US7047036B2 (en) 2002-07-02 2006-05-16 Interdigital Technology Corporation Method and apparatus for handoff between a wireless local area network (WLAN) and a universal mobile telecommunication system (UMTS)
US7522049B2 (en) * 2002-10-18 2009-04-21 Aeroscout, Ltd. Wireless local area network (WLAN) method and system for presence detection and location finding
US20060234725A1 (en) * 2003-08-22 2006-10-19 Litwin Louis R Celluar based location of wireless local area networks
TW201342847A (zh) * 2003-11-12 2013-10-16 Interdigital Tech Corp 不銅型式存取技術網路間應用伺服器自治存取系統
TWI249360B (en) * 2003-11-13 2006-02-11 Interdigital Tech Corp Method and system for facilitating inter-system handover
KR101150553B1 (ko) 2004-03-12 2012-05-31 인터디지탈 테크날러지 코포레이션 멀티-모드 무선 송/수신 유닛을 갖는 무선 통신 시스템들 사이에서 무선 액세스 기술을 스위칭하기 위한 방법 및 시스템
US8996603B2 (en) 2004-09-16 2015-03-31 Cisco Technology, Inc. Method and apparatus for user domain based white lists
US20060069782A1 (en) 2004-09-16 2006-03-30 Michael Manning Method and apparatus for location-based white lists in a telecommunications network
US20060276190A1 (en) * 2005-05-19 2006-12-07 Interdigital Technology Corporation Method and apparatus for implementing a handoff between radio access networks deployed under different radio access technologies
DE602005025942D1 (de) * 2005-07-29 2011-02-24 Ericsson Telefon Ab L M Suchverfahren des nächsten Benutzerendgeräts für ein Telekommunikationsnetz und ein solches Verfahren anwendender Dienstknoten
KR100705579B1 (ko) 2005-08-01 2007-04-10 삼성전자주식회사 복합망을 이용한 핸드오프 구현 시스템 및 그 방법
US8924459B2 (en) * 2005-10-21 2014-12-30 Cisco Technology, Inc. Support for WISPr attributes in a TAL/CAR PWLAN environment
US20070224988A1 (en) * 2006-03-24 2007-09-27 Interdigital Technology Corporation Method and apparatus for performing a handover procedure between a 3gpp lte network and an alternative wireless network
US20080081597A1 (en) * 2006-09-29 2008-04-03 Cole Terry L Connection manager with prompter for service subscription
US8068450B2 (en) * 2007-01-23 2011-11-29 Embarq Holdings Company, Llc System and method for providing aggregated wireless communications services
DE112008001947T5 (de) * 2007-07-31 2010-06-02 Mitsubishi Electric Corp. Kommunikationssteuersystem
WO2010077054A2 (en) * 2008-12-29 2010-07-08 Lg Electronics Inc. Control channel detection for multiple implicit identifiers
EP2224774B1 (en) * 2009-02-26 2012-01-25 Alcatel Lucent Method and equipment for managing the connection of a terminal in wireless communication networks
ES2641892T3 (es) * 2009-08-26 2017-11-14 Selecta Biosciences, Inc. Composiciones que inducen la ayuda de las células T
JP5671297B2 (ja) * 2009-11-16 2015-02-18 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation Imsネットワークを介してマルチメディア・サービスを最適化するための方法及びシステム
JP2011155465A (ja) * 2010-01-27 2011-08-11 Hitachi Ltd 無線通信システム、無線基地局および無線端末装置
CN101977375A (zh) * 2010-11-18 2011-02-16 太仓市同维电子有限公司 分布式无线入侵检测系统及其检测方法
WO2011144034A2 (zh) * 2011-05-19 2011-11-24 华为技术有限公司 定点服务提示方法及设备和系统
CN103139791B (zh) * 2013-02-04 2016-03-02 京信通信系统(中国)有限公司 一种基于室内信号覆盖的通信系统、设备和方法
GB2512081A (en) * 2013-03-19 2014-09-24 Vodafone Ip Licensing Ltd WLAN authentication restriction
CN103227979A (zh) * 2013-03-21 2013-07-31 天闻数媒科技(北京)有限公司 一种批量管理移动设备的方法及其系统
CN103475998A (zh) * 2013-08-30 2013-12-25 北京智谷睿拓技术服务有限公司 无线网络服务提供方法及系统
CN103634165B (zh) * 2013-12-05 2017-01-18 北京奇安信科技有限公司 一种基于反向代理实现网络测试的方法、终端设备和系统
US11310367B2 (en) * 2014-05-20 2022-04-19 Time Warner Cable Enterprises Llc Wireless network installation analyzer and reporting
US20160037338A1 (en) * 2014-07-30 2016-02-04 Symbol Technologies, Inc. Private wireless communication network for guest users

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2739243B1 (fr) * 1995-09-26 1997-11-14 Alcatel Mobile Comm France Systeme cellulaire de radiocommunications mobiles, station de base et dispositif de controle de stations de base correspondants
GB2313257A (en) * 1996-05-17 1997-11-19 Motorola Ltd Selecting data relevant to multiple communication systems in vicinity of a programmable subscriber unit
JPH11187452A (ja) * 1997-12-24 1999-07-09 Advantest Corp 移動体通信制御方式
US6321090B1 (en) * 1998-11-06 2001-11-20 Samir S. Soliman Mobile communication system with position detection to facilitate hard handoff
US6418130B1 (en) * 1999-01-08 2002-07-09 Telefonaktiebolaget L M Ericsson (Publ) Reuse of security associations for improving hand-over performance
GB0011913D0 (en) * 2000-05-17 2000-07-05 Nokia Networks Oy Connections in a communication system
JP3629190B2 (ja) * 2000-08-31 2005-03-16 株式会社東芝 携帯端末、ローカル無線サーバ、及び申し込みサーバ
GB2367213B (en) * 2000-09-22 2004-02-11 Roke Manor Research Access authentication system
JP4033627B2 (ja) * 2000-11-08 2008-01-16 株式会社エヌ・ティ・ティ・ドコモ 通信システムにおけるページング制御方法およびページング制御システム、並びに記録媒体
ES2240891T3 (es) * 2000-11-17 2005-10-16 Telefonaktiebolaget Lm Ericsson (Publ) Red de comunicacion movil.
US7489918B2 (en) * 2003-05-09 2009-02-10 Intel Corporation System and method for transferring wireless network access passwords
US8817757B2 (en) * 2001-12-12 2014-08-26 At&T Intellectual Property Ii, L.P. Zero-configuration secure mobility networking technique with web-based authentication interface for large WLAN networks
US7457253B2 (en) * 2002-03-26 2008-11-25 Telefonaktiebolaget Lm Ericsson (Publ) System, an arrangement and a method relating to IP-addressing
US7116970B2 (en) * 2002-05-31 2006-10-03 Lucent Technologies Inc. Selection of networks between WLAN and 2G/3G networks based on user and provider preferences

Also Published As

Publication number Publication date
DE60317849D1 (de) 2008-01-17
JP4504805B2 (ja) 2010-07-14
FR2840499A1 (fr) 2003-12-05
US20040196806A1 (en) 2004-10-07
US7376098B2 (en) 2008-05-20
ATE380423T1 (de) 2007-12-15
WO2003103221A1 (fr) 2003-12-11
EP1367776B1 (fr) 2007-12-05
FR2840499B1 (fr) 2004-12-10
DE60317849T2 (de) 2008-12-11
CN1533652A (zh) 2004-09-29
JP2005528851A (ja) 2005-09-22
EP1367776A1 (fr) 2003-12-03

Similar Documents

Publication Publication Date Title
ES2295527T3 (es) Procedimiento y dispositivo de control de acceso a una red local de comunicacion inalambrica.
CA2808995C (en) A system and method for maintaining a communication session
US7508799B2 (en) Managing wireless network data
CN101919278B (zh) 使用数字证书的无线设备认证
EP2606663B1 (en) A system and method for wi-fi roaming
ES2311593T3 (es) Metodo de invocacion de privacidad para la determinacion de la ubicacion en una red de telecomunicaciones.
JP3776705B2 (ja) 通信システム、移動端末装置、ゲートウェイ装置及び通信制御方法
EP2687033B1 (en) Method and system for providing a distributed wireless network service
CN201004628Y (zh) 多模无线传送/接收单元及无线局域网络基站
US20060265737A1 (en) Methods, systems, and computer program products for providing trusted access to a communicaiton network based on location
US20050198534A1 (en) Trust inheritance in network authentication
ES2354025T3 (es) Procedimiento y aparato para localizar usuarios de dispositivos móviles en una red informática inalámbrica.
CN100499536C (zh) 无线局域网中选定业务的解析接入处理方法
KR20090036562A (ko) 네트워크에 대한 접근을 제어하기 위한 방법 및 시스템
TWM295857U (en) Apparatus for system discovery and user selection
CN101014958A (zh) 管理用户认证和服务授权以获得单次登录来接入多个网络接口的系统和方法
CN104244367A (zh) 电信网络和装置
US20020046179A1 (en) Virtual public access service
CN101647302A (zh) 电信网络和装置
EP1519604A1 (en) Method for authentication of a mobile node to a wireless access network
CN105592454A (zh) 实现wlan共享的方法、系统和wlan共享注册服务器
JP2010074481A (ja) Lanシステム、端末装置、利用申請装置、ユーザアカウント取得方法
Goto Cityroam, providing secure public wireless LAN services with international roaming
WO2018197012A1 (en) Area-based services
JP2006121728A (ja) 通信システム、移動端末装置、ゲートウェイ装置及び通信制御方法