ES2295527T3 - Procedimiento y dispositivo de control de acceso a una red local de comunicacion inalambrica. - Google Patents
Procedimiento y dispositivo de control de acceso a una red local de comunicacion inalambrica. Download PDFInfo
- Publication number
- ES2295527T3 ES2295527T3 ES03291176T ES03291176T ES2295527T3 ES 2295527 T3 ES2295527 T3 ES 2295527T3 ES 03291176 T ES03291176 T ES 03291176T ES 03291176 T ES03291176 T ES 03291176T ES 2295527 T3 ES2295527 T3 ES 2295527T3
- Authority
- ES
- Spain
- Prior art keywords
- network
- local
- access
- main
- networks
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/08—Access restriction or access information delivery, e.g. discovery data delivery
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/50—Secure pairing of devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W64/00—Locating users or terminals or network equipment for network management purposes, e.g. mobility management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
- H04W88/06—Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
Procedimiento de control de acceso a al menos una red local de comunicaciones inalámbricas que presenta una zona local de cobertura incluida al menos en parte en una zona principal de cobertura de al menos una red principal de comunicaciones, procedimiento en el cual i) se determina la posición de al menos algunos de los equipos móviles de comunicación (9) pertenecientes a clientes de la red principal, presentes en la zona principal, ii) se compara, en unos medios de gestión (20) de la red principal, dichas posiciones de algunos al menos de dichos equipos móviles (9) en la posición de al menos una zona local, para seleccionar los identificadores primarios de los equipos móviles situados en dicha zona local o situados a una distancia del borde de dicha zona local, siendo esta distancia inferior a una distancia umbral determinada, caracterizado porque iii) se dirige a un servidor de mensajería (10) de la red principal unas instrucciones que incluyen al menos el identificador primario de cadaequipo móvil (9) seleccionado, de modo que dirige automáticamente a cada uno de dichos equipos móviles un mensaje que indica a su usuario que está situado en la zona local de una red local a la cual puede conectarse.
Description
Procedimiento y dispositivo de control de acceso
a una red local de comunicación inalámbrica.
La invención se refiere al ámbito de las
comunicaciones entre terminales en el seno de redes, y más
concretamente al control del acceso a una red local
inalámbrica.
Los operadores de telefonía móvil ponen a
disposición de sus clientes, provistos de equipos de comunicaciones
móviles, numerosos servicios, como, por ejemplo, el acceso a una red
pública tal como Internet o a redes privadas tales como redes
Intranet de empresa. Sin embargo, debido a la fuerte densidad de
equipos móviles utilizados simultáneamente en algunos lugares
llamados "puntos calientes", tales como las estaciones o los
aeropuertos, por una parte, los tiempos de acceso a estos servicios
son a menudo grandes, y por otra parte, las interrupciones son
bastante frecuentes.
Una solución conocida para remediar este
inconveniente consiste en permitir a algunos equipos móviles
conectarse a redes locales de comunicaciones inalámbricas (más
conocidas bajo las siglas en inglés WLAN de "Wireless Local
Area Network", Red Inalámbrica de Área Local), ya
establecidas, en particular, en algunos puntos calientes. y unidas
a la red Internet mediante un proveedor de acceso y a veces a redes
Intranet mediante la red Internet. Ahora bien, para poder
conectarse a un WLAN. un usuario debe saber en primer lugar que está
en la zona de cobertura de una WLAN y que tiene derecho conectar su
equipo móvil a esta WLAN.
Por otra parte, es necesario que el WLAN pueda
autentificar a este usuario. Su equipo móvil debe estar provisto no
solamente del material tradicional de acceso a este tipo de red,
como, por ejemplo, una tarjeta WLAN extraíble o integrada), sino
también de materiales complementarios específicos y, especialmente,
de un dispositivo de lectura de una segunda tarjeta S/M destinada a
garantizar una seguridad de utilización suficiente al usuario
final. Estos materiales complementarios específicos aumentan el
volumen y/o el peso del equipo móvil. Además, son por cuenta del
usuario puesto que no se instalan en serie.
El documento GB 2.313.257 describe un
procedimiento que permite a un usuario saber que está en la zona de
cobertura de una WLAN, pero que es el usuario el que debe tomar la
iniciativa de establecer una comunicación con un servidor conectado
a la red principal, para saber si está en la zona de cobertura de
una red local a la cual tendría el derecho de acceder. O bien el
terminal determina su posición (con un receptor GPS por ejemplo) e
indica su localización al servidor; el servidor tiene en cuenta
entonces esta localización para proporcionar, dado el caso datos
que identifican una red local, o unas redes locales cuyas zonas de
cobertura cubren la localización del terminal. O bien el servidor
proporciona datos que definen zonas de cobertura de redes locales
que existen en numerosos lugares, y el propio el propio terminal
debe entonces comparar su posición con las zonas de cobertura de
las redes locales, para determinar si está en una zona de cobertura.
Este procedimiento conocido tiene el inconveniente de requerir que
el usuario tome la iniciativa de establecer una comunicación con un
servidor.
La invención tiene por objeto por tanto remediar
en todo o en parte los inconvenientes antes citados. Propone a tal
efecto un procedimiento de control de acceso a al menos una red
local de comunicaciones inalámbricas
(WLAN-i)
que presenta una zona local de cobertura al menos en parte incluida en una zona principal de cobertura de al menos de una red principal de comunicaciones, que consiste en:
que presenta una zona local de cobertura al menos en parte incluida en una zona principal de cobertura de al menos de una red principal de comunicaciones, que consiste en:
- determinar la posición de al menos algunos de
los equipos móviles de comunicaciones pertenecientes a clientes de
dicha red principal presentes en dicha zona principal,
- detectar equipos móviles cuya posición está en
la zona local de cobertura de la red local de comunicaciones
inalámbricas,
- y dirigir, a al menos un equipo móvil que haya
sido detectado, mediante dicha red principal, un mensaje indicando
a su usuario que está situado en la zona local de una red local a la
cual puede conectarse;
caracterizado:
- -
- porque para detectar un equipo móvil cuya posición está en la zona local de cobertura de la red local de comunicaciones inalámbricas, consiste en comparar, en unos medios de gestión de la red principal, la posición de cada equipo móvil en la posición de al menos una zona local,
- -
- y porque para enviar un mensaje, en un equipo móvil que haya sido detectado, consiste en seleccionar, en unos medios de gestión de la red principal, entre unos identificadores primarios que identifican equipos móviles sensiblemente colocados en esta zona local.
Se entiende aquí por "sensiblemente colocado
en la zona local", el hecho de estar bien dentro de la zona
local, o bien en la proximidad (o en la vecindad) de esta zona
local. Por otra parte, se entiende aquí por equipo móvil de
comunicaciones todo equipo (o terminal) móvil que puede recibir
mensajes de la red principal del operador de telefonía móvil del
cual depende su equipo móvil. Este equipo dispone, preferentemente,
de medios de acceso a una red local inalámbrica, de tipo WLAN. Pero
eso no es obligatorio. En efecto, el equipo móvil que recibe el
mensaje puede ser, por ejemplo, un teléfono portátil
"tradicional", que pertenece a una persona que dispone de otro
equipo móvil equipado de medios de acceso a una red local
inalámbrica. Este otro equipo móvil puede ser, por ejemplo, un
microordenador portátil o una agenda digital personal (o PDA)
equipada con una tarjeta desmontable o integrada que responde a una
norma del tipo 802.11.
Así, el usuario-cliente no tiene
necesidad de adaptar específicamente su equipo móvil. Cada vez que
encuentra colocado en una red local inalámbrica o cerca de la
misma, recibe automáticamente del operador telefónico de la red
principal de la cual es cliente en uno de sus equipos móviles, un
mensaje, como por ejemplo, un SMS (de "Short Messaging
System", "Sistema de Mensajes Cortos"). Puede entonces
realizar una solicitud de acceso a un servicio a través de la red
local inalámbrica.
Preferentemente después de la fase de selección
de identificador(es) primario(os), se accede a una
primera tabla de correspondencia entre unos identificadores
primarios de equipos móviles y unas autorizaciones de acceso (y/o
de intereses en acceder) a las redes locales, a fin de retener entre
los identificadores primarios seleccionados los que poseen una
autorización de acceso a la red local en la zona local de la cual el
equipo móvil asociado se encuentra colocado. En este caso, no se
envían mensajes más que a los equipos móviles cuyos identificadores
primarios se retuvieron.
También preferiblemente, esta demanda de acceso
incluye un procedimiento de autenticación de
identificador(es) Con esta finalidad, cada mensaje puede
incluir un identificador secundario, tal como una contraseña,
preferiblemente de un solo uso, que debe ser proporcionado a la red
local inalámbrica en la tentativa de conexión del equipo móvil a
esta red local. Se prevé entonces una segunda tabla de
correspondencia entre identificadores secundarios e identificadores
terciarios, tales como nombres de usuarios, a la cual se accede
mediante la recepción de un identificador secundario, asociado a un
identificador terciario, para efectuar la autenticación. Luego, en
caso de autenticación, se autoriza al equipo móvil a acceder a la
red local. Se puede dar esta autorización bien para una sesión de
duración ilimitada o bien para una sesión limitada en duración o en
volumen de datos transmitidos.
Por otra parte, en caso de solicitud de acceso a
una red privada asegurada mediante una red local inalámbrica, se
establece preferentemente un túnel de conexión asegurado como un
"túnel IPsec", entre la red privada y la red
local.
local.
Además en caso de acceso de un equipo móvil a un
servicio de pago, mediante una red local, se puede proceder a la
recuperación de los datos de pago relativos a este servicio con el
fin de que lo facture mediante la red principal a la cual está
vinculado.
La invención se refiere también a un dispositivo
de control de acceso a al menos una red local de comunicaciones
inalámbricas que presentan una zona local de cobertura incluida al
menos en parte en una zona principal de cobertura de al menos una
red principal de comunicaciones equipada con medios de localización
de equipos móviles de comunicaciones, como un LBS (de
"Location Based Service", "Servicio en base a
localización").
Este dispositivo se caracteriza por el hecho de
que incluye unos medios de gestión acoplados a los medios de
localización y dispuestos para:
- \bullet
- comparar las posiciones de al menos algunos de los equipos móviles con la de al menos una zona local, para seleccionar los identificadores primarios de los equipos móviles sensiblemente colocados en esta zona local, y
- \bullet
- dirigir al servidor de servicio de mensajería, de la red principal a la cual está vinculado cada equipo móvil seleccionado, unas instrucciones que incluyen al menos su identificador primario, de modo que dirija a este equipo móvil, mediante su red principal a la que se une, un mensaje que indique a su usuario que se coloca en la zona local de una red local a la cual puede conectarse.
Preferentemente, el dispositivo incluye también
una primera memoria en la cual se almacena una primera tabla de
correspondencia entre identificadores primarios de equipos móviles
y autorizaciones de acceso (y/o intereses en acceder) a las redes
locales. En este caso, el módulo de gestión se acopla a la primera
memoria y de dispone para acceder a la primera tabla de
correspondencia para retener entre los identificadores primarios
seleccionados aquéllos que poseen una autorización de acceso y/o un
interés en acceder a la red local en la zona local de la cual se
coloca el equipo móvil asociado.
También preferiblemente, los medios de gestión
pueden dirigir al servidor de servicio de mensajería en cuestión
instrucciones que incluyen además un identificador secundario
asignado, tal como una contraseña, propio del usuario del equipo
móvil elegido o seleccionado, debiendo ser proporcionado este
identificador secundario por el equipo móvil correspondiente a uno
de los puntos de acceso de la red local en la cual se coloca, en
caso de tentativa de conexión a esta red local. En este caso, se
prevé una segunda memoria, acoplada a los medios de gestión, y en
la cual se guarda una segunda tabla de correspondencia entre los
identificadores secundarios asignados y los identificadores
terciarios asociados. Preferentemente, esta segunda memoria se
dispone para suprimir de la segunda tabla cada identificador
secundario que haya servido al equipo móvil asociado para acceder a
una red local.
\newpage
La invención trata, por otro lado, de una
instalación de comunicaciones que incluyen al menos una red
principal de comunicaciones, al menos una red local inalámbrica de
comunicaciones y un dispositivo del tipo del presentado
anteriormente.
Preferentemente, esta instalación comprende un
servidor de autenticación que incluye la segunda memoria y
dispuesto para efectuar el procedimiento de autenticación de
identificadores a la recepción de un identificador terciario y de
un identificador secundario, por confrontación con los
identificadores guardados en la segunda tabla. En este caso cada
red local incluye al menos un punto de acceso capaz, a la recepción
de un identificador secundario asociado a un identificador
terciario, por una parte, de dirigir al servidor de autenticación
una petición de autenticación de los identificadores secundario y
terciario recibos, y por otra parte, en caso de autenticación por
el servidor de autenticación, de autorizar al equipo móvil designado
por el identificador terciario a acceder a la red local en la cual
se sitúa.
La instalación puede comprender también una o
varias redes privadas de seguridad, preferiblemente
conectada(s) a una al menos de las redes principales y a la
red Internet, y comprendiendo cada una al menos un servidor de
acceso, y unos medios de enlace acoplados a las redes y capaces, en
caso de solicitud de acceso a una red privada de seguridad a través
de una de las redes locales inalámbricas, de establecer un túnel de
seguridad entre la red privada y la red local.
La instalación puede también comprender un
servidor de facturación dispuesto, en caso de acceso a un servicio
de pago por un equipo móvil a través de una de las redes locales
inalámbricas, para recuperar los datos de pago relativos a este
servicio y dirigir una factura representativa de dicho servicio a un
servidor de gestión de la red principal de la cual es cliente el
usuario del equipo móvil.
Por otra parte, cada red local está conectada
preferentemente a la red pública Internet mediante un servidor de
acceso de un proveedor de acceso.
La invención se puede aplicar en numerosos tipos
de redes de comunicaciones, privadas o públicas, y en particular en
las redes locales inalámbricas de tipo WLAN y las redes de
comunicaciones para equipos móviles que ofrecen servicios de
mensajería y de localización, como, en particular, las redes GSM,
GPRS y UMTS, así como las redes de acceso por satélite, como
Thuraya e Iridium.
Otras características y ventajas de la invención
aparecerán en el examen de la descripción detallada a continuación,
y de la única figura anexa que ilustra de manera esquemática un
ejemplo de realización de una instalación según la invención. Esta
figura es, esencialmente, de carácter evidente. Por consiguiente
podrá no sólo servir para completar la invención, sino también
contribuir a su definición, dado el caso.
La instalación de comunicaciones según la
invención incluye al menos una red principal de (radio)
comunicaciones RP, perteneciente a un operador de telefonía móvil.
una red pública de tipo INTERNET, al menos un servidor de acceso a
Internet 1 de un proveedor de acceso, y al menos una primer red
local inalámbrica WLAN-1, preferiblemente
conectada al servidor de acceso a Internet 1. En la figura, el
rectángulo en trazo de puntos que corresponde a la referencia 2
materializa el conjunto de los proveedores de acceso.
La red principal RP está implantada (o
desplegada) en un espacio geográfico tal como un país, llamado zona
principal. Se trata, por ejemplo, de una red de tipo GSM, GPRS o
UMTS. Este tipo de red no es objeto de la invención, y siendo
perfectamente conocida para el experto en la técnica, no se
describirá por tanto aquí en detalle. Para simplificar, incluye una
multiplicidad de estaciones de base 3 de emisión/recepción, también
llamadas Nodo-B en el caso de una red UMTS o BTS en
el caso de una red de tipo GSM (o GPRS), asociadas cada una a una
célula que cubre una parte de la zona principal y acopladas directa
o indirectamente a varios tipos de terminales 4, 5 y 6 llamados
nodos. En el caso de una red GPRS, estos nodos son, por ejemplo, un
SGSN 4 (de "Service GPRS Serving Node", ``Nodo de
Soporte de Servicio GPRS), unos BSC (de "Base Station
Controller", "Controladores de Estación de Base"), en el
caso de las redes llamadas "2G" o "2,5G" o RNC (de
"Radio Network Controller", "Controlador de Red
Radioeléctrica"), en el caso de las redes llamadas "3G".
acopladas al SGSN 4, un GGSN 5 (de "Gateway GPRS Serving
Node", "Nodo de Servicio de Pasarela GPRS") acoplado al
SGSN 4 y a la red INTERNET, y un CN 6 (de "Core
Network", "Red Medular") acoplado al SGSN 4 y al menos
a una red privada INTRANET sobre el cual se volverá más delante.
Por otra parte, en el ejemplo ilustrado el nodo
SGSN 4 se acopla también a un servidor de localización 7 que
comprende un módulo de localización 8 destinado a detectar y
registrar las posiciones de los equipos (o terminales) de
comunicaciones móviles 9 de los clientes de la red principal RP, así
como, por ejemplo en el caso de las redes GSM y UMTS, un HLR (de
"Home Location Register", "Registro de Posición
Propia"), que incluye la base de clientes de la red principal
RP. Estos equipos móviles 9 son, por ejemplo, teléfonos portátiles,
microordenadores portátiles o agendas digitales personales (o PDA),
a los cuales se asocian os identificadores primarios tales como
números de teléfono o direcciones de servicio de mensajería, o
cualquier otro identificador con vistas a diferenciar los unos de
los otros y a permitir que se les dirijan mensajes.
Finalmente, siempre en el ejemplo ilustrado, se
acopla el servidor de localización 7 a un servidor de servicios 10,
de tipo red inteligente (o IN de "Intelligent Network",
"Red Inteligente"), equipado de un módulo de servicios de
localización 11, tal como un LBS (de "Location Based
Services", "Servicios Basados en Posición"). Este
servidor de servicios de red inteligente 10 está acoplado al HLR y
permite introducir en la red principal RP, con ayuda de una
"capa" suplementaria de inteligencia establecida entre los
conmutadores/encaminadores de redes y las aplicaciones de
servicios, nuevos servicios y nuevas funcionalidades, sin modificar
la estructura de la red principal. El módulo de servicios de
localización 11 está destinado a garantizar todo tipo de servicio
que presente una relación con la localización de los equipos móviles
9 de los clientes. Funciona por consiguiente en colaboración con el
servidor de localización 7.
En una alternativa de realización, se puede
prescindir del servidor de localización 7 estableciendo el módulo
de localización 8 en el servidor de servicios 10. Se puede también
prever que el módulo de servicios de localización 11 (o LBS)
garantice por sí mismo la función de detección y de registro de las
posiciones, asignada al módulo de localización 8. En este caso, se
conecta el servidor de servicios 10, y por consiguiente su módulo de
servicios de localización 11, al HLR y/o al SGSN 4 por los
mecanismos clásicos de la red inteligente IN.
Gracias a esta red principal RP, los clientes
del operador de telefonía móvil pueden establecer enlaces entre sus
equipos de comunicaciones móviles 9 y equipos de comunicaciones
distantes fijos o móviles. Pueden, en particular, acceder a
INTERNET, eventualmente mediante el servidor de acceso a Internet 1
de un proveedor de acceso, o a una red privada como la que recibe
la referencia INTRANET en la figura.
Por supuesto, varias redes principales que
pertenecen a operadores diferentes, coexisten generalmente en una
misma zona geográfica, teniendo cada una de estas redes principales
sus propios clientes.
La primera red local inalámbrica
WLAN-1 está establecida (o desplegada), por ejemplo,
en una zona aeroportuaria, denominada primera zona local, incluida
en la zona principal. Se trata, por ejemplo, de una red de tipo WLAN
(de "Wireless Local Area Network", "Red de Área Local
Inalámbrica") provista de uno o más puntos de acceso 12 a los
cuales pueden conectarse vía de ondas unos equipos de comunicaciones
móviles 9 provistos de un material de conexión a una red local
inalámbrica (por ejemplo una tarjeta PC WLAN o PDA WLAN desmontable
o integrada, que satisface la norma 802.11). Estos puntos de acceso
12 se acoplan a un encaminador de redes (o "access
router", encaminador de acceso) 13, a su vez conectado al
servidor de acceso a Internet 1 de un proveedor de acceso.
En el ejemplo ilustrado en la figura única, la
instalación incluye también una segunda red local inalámbrica
WLAN-2, preferiblemente conectada al servidor de acceso a Internet 1, y una red privada, de tipo Intranet, que recibe la referencia INTRANET.
WLAN-2, preferiblemente conectada al servidor de acceso a Internet 1, y una red privada, de tipo Intranet, que recibe la referencia INTRANET.
La segunda red local inalámbrica
WLAN-2 es, por ejemplo, del mismo tipo que la
primera red local inalámbrica WLAN-1. Se establece
(o despliega), por ejemplo, en una zona ferroviaria que comprende
una estación, llamada segunda zona local, incluida en la zona
principal. Sus puntos de acceso 14 se acoplan a un encaminador de
redes (o "access router", encaminador de acceso) 15, a su vez
conectado al servidor de acceso a Internet 1 de un proveedor de
acceso, aquí el mismo que el de la primer red local
WLAN-1, pero podría tratarse de otro servidor de
acceso.
La red privada INTRANET es, por ejemplo, una red
de empresa equipada con un primer servidor cortafuegos 16, para el
acceso de seguridad a la red INTERNET, preferiblemente de tipo
"IPsec Firewall/Gateway" (Cortafuegos/Pasarela con Seguridad
de Protocolo Internet), así como eventualmente un segundo servidor
cortafuegos 17 de seguridad conectado al nodo 6 de la red principal
RP. Gracias a estos dos servidores cortafuegos 16 y 17, un cliente
de la red principal RP, que trabaje para la empresa que posee la red
privada INTRANET, puede conectarse a distancia a esta red, mediante
dicha red principal RP, y a la red INTERNET, mediante dicha red
privada INTRANET.
En el ejemplo ilustrado, las distintas redes
están representadas por curvas cerradas que materializan sus zonas
de cobertura respectivas. Siendo las zonas de cobertura de la red
INTERNET y de la red principal RP mucho mayores que las de las
otras redes, e incluyéndolas, se han materializado por consiguiente
en trazo de puntos.
La instalación según la invención incluye un
dispositivo destinado, en el ejemplo ilustrado, a controlar el
acceso a las dos redes locales de comunicaciones inalámbricas
WLAN-1 y WLAN-2.
Más precisamente, este dispositivo está
destinado a permitir el establecimiento de conexiones entre los
equipos móviles 9, de algunos clientes de la red principal RP, y la
red INTERNET y/o la red privada INTRANET, mediante una de las redes
locales inalámbricas WLAN-i (aquí, i=l, 2). De este
modo, se puede mantener el nivel de calidad de los servicios
propuestos por el operador de la red principal RP, incluso
mejorarse, en particular, cuando la WLAN ofrece una banda de
transmisión superior a la ofrecida por dicha red principal RP. Por
supuesto, como se ha indicado anteriormente, sólo les afecta este
tipo de acceso a los clientes que disponen de un equipo de
comunicaciones móvil 9 provisto de un material normal de conexión a
una red local inalámbrica (por ejemplo, una tarjeta PC WLAN o PDA
WLAN, desmontable o integrada, que satisface la norma 802.11).
Para lograr este objetivo, el dispositivo según
la invención incluye, preferiblemente, una primera memoria 18 que
guarda una primera tabla de correspondencia entre unos
identificadores primarios de equipos móviles 9 correspondientes a
una red principal RP y unas autorizaciones de acceso (y/o intereses
en acceder) a las redes locales inalámbricas
WLAN-i. En esta primera tabla, un identificador
primario puede asociarse, por ejemplo, a varias redes inalámbricas
cuando el cliente correspondiente dispone de varias autorizaciones
(y/o intereses) de acceso negociados con el operador de la red
principal RP. Como se indica anteriormente, este identificador
primario no designa inevitablemente el equipo móvil que estará en
condiciones de conectarse a una red local inalámbrica. Puede ser
éste el caso pero puede también designar un primer equipo móvil, de
tipo teléfono portátil, perteneciente a un cliente que dispone de
un segundo equipo móvil en condiciones de establecer la conexión
antes citada como, por ejemplo, una PDA o un microordenador.
Cuando varios operadores coexisten, como es
generalmente el caso, se prevé una primera memoria 18 para cada red
principal de operador. Esta se establece entonces preferentemente en
un servidor del operador, por ejemplo el servidor de servicios 10,
como se ilustra en la figura. Puede también guardarse una copia de
cada primera tabla en un servidor 19, por ejemplo de tipo AAA (de
"Authorization, Authentication, Accounting",
"Autorización, Autenticación, Contabilidad"), común a los
distintos proveedores de acceso a Internet. El dispositivo según la
invención incluye principalmente un módulo de gestión 20 acoplado al
módulo de localización 8, al módulo de servicios de localización 11
y a la primera memoria 18 cuando existe.
Este módulo de gestión 20 se establece
preferentemente en el servidor de servicios 10 del operador. Pero
podría establecerse en otro servidor del operador, como, por
ejemplo, el servidor de localización 7. Más precisamente, es
preferible establecerlo en el mismo servidor en el cual se ha
implantado la primera memoria 18. Está destinado a efectuar varias
operaciones.
Una primera operación consiste en comparar las
posiciones de los equipos móviles 9, referidos como adaptados a la
conexión a las redes locales inalámbricas WLAN-i o
asociados a otro equipo móvil de comunicaciones adaptado a este
tipo de conexión, proporcionadas por el módulo de localización 8 del
servidor de localización 7, con las posiciones de las primera y
segunda zonas locales, con el fin de seleccionar los que estén
sensiblemente colocados en una de estas zonas locales o en su
vecindad.
Una segunda operación consiste en dirigir a un
módulo, encargado del servicio de mensajería de localización en la
red principal RP a la cual están vinculados los equipos móviles 9
seleccionados, unas instrucciones que incluyen al menos su
identificador primario y un código que le ordena dirigir a cada
equipo móvil 9 designado por uno de los identificadores primarios
recibidos, a través de la red principal RP, un mensaje indicando a
su usuario que puede conectarse a la red local inalámbrica
WLAN-i en la cual está situado o en cuya zona local
está a punto de penetrar. Este módulo es preferentemente el módulo
de servicios de localización 11, establecido en el servidor de
servicios inteligente 10, en particular cuando este módulo 11 es del
tipo LBS.
Cuando el módulo 11 es del tipo LBS, y está
acoplado al HLR que contiene la base de informaciones sobre los
clientes de la red principal RP, se puede contemplar que el módulo
de gestión 20 le transmita todos los identificadores primarios de
los equipos móviles detectados, de modo que decida no enviar
mensajes más que a los equipos móviles asociados a un identificador
primario inscrito en una lista, guardada en una memoria, o en la
primera tabla, por ejemplo en correspondencia con una autorización
de acceso a una WLAN.
Cuando se prevé una primera tabla de
correspondencia, se dispone preferentemente el módulo de gestión 20
para efectuar una tercera operación entre las primera y segunda
operaciones. Esta tercera operación consiste en acceder a la
primera tabla de correspondencia, guardada en la memoria 18, para
determinar entre los equipos móviles 9 seleccionados aquellos que
poseen una autorización de acceso (y/o un interés en acceder) a la
red local en cuya zona local se sitúan. Esta determinación se
efectúa a partir de los identificadores primarios asociados a los
equipos móviles 9. Por consiguiente, son unos identificadores
primarios que se eligen (o seleccionan) en esta determinación. En
este caso, no se dirigen los mensajes más que a los equipos móviles
cuyos identificadores primarios se eligieron.
A la recepción de las instrucciones, el módulo
de servicios de localización 11 genera un mensaje específico para
cada equipo móvil 9 seleccionado o elegido. Preferentemente, estos
mensajes son del tipo SMS (de "Short Messaging System",
"Sistema de mensajes Cortos"), pero podría también tratarse de
correos electrónicos (o e-mails'').
Cuando un cliente recibe un mensaje en su equipo
móvil 9, puede entonces intentar conectarse a la red local
inalámbrica WLAN-i en cuya zona local se sitúa, sea
para obtener informaciones internas de esta red, o sea para
conectarse a la red INTERNET a eventualmente a su red de empresa
INTRANET.
Se pueden considerar dos casos según que el
equipo móvil 9 se adapte efectivamente a la conexión a la
WLAN-i,
o que no se adapta a este tipo de conexión, sino que pertenezca a un cliente que posee además una PDA, o un microordenador móvil, equipado para este tipo de conexión. En esta segunda situación, el cliente recibe en su teléfono portátil "tradicional" 9 el mensaje (SMS) emitido por su red principal RP, y debe intentar conectarse con su PDA o su microordenador equipado 9.
o que no se adapta a este tipo de conexión, sino que pertenezca a un cliente que posee además una PDA, o un microordenador móvil, equipado para este tipo de conexión. En esta segunda situación, el cliente recibe en su teléfono portátil "tradicional" 9 el mensaje (SMS) emitido por su red principal RP, y debe intentar conectarse con su PDA o su microordenador equipado 9.
No es necesario en absoluto que el equipo móvil
9 detectado esté ya dentro de una zona local. Se puede contemplar,
en efecto, que la operación de detección integre una noción de
distancia umbral. Así pues, cuando el equipo móvil se encuentra
colocado a una distancia del borde de una zona local inferior a la
distancia umbral, se le puede dirigir un mensaje. Esto puede, en
particular, permitir informarle que está a punto de entrar en una
zona local, o que está cerca de una zona local, en la cual podrá
intentar conectarse a la red local inalámbrica asociada. En efecto,
un cliente puede, gracias a la invención, dirigirse a una zona local
cercana con el único fin de establecer una conexión que no consigue
establecer fuera de esta zona. Por consiguiente, se puede contemplar
que el mensaje incluya una información representativa de la
distancia que separa al equipo móvil 9 del borde de una zona local.
Se puede por tanto prever que el mensaje incluya informaciones que
permitan al usuario encontrar la zona local vecina, cuya presencia
le es indicada.
La conexión del equipo móvil 9 del cliente a la
red local inalámbrica WLAN-i se efectúa por medio de
su punto de acceso 12 ó 14 más próximo. El punto de acceso 12 ó 14
transmite entonces una página inicial, de tipo "web", al
equipo móvil 9 para que pueda beneficiarse de las informaciones
consustanciales a la red local inalámbrica
WLAN-i
y/o conectarse a la red INTERNET o a una red INTRANET, mediante el servidor de acceso a Internet 1 al cual se conecta el encaminador 13 de redes de la red local inalámbrica WLAN-i.
y/o conectarse a la red INTERNET o a una red INTRANET, mediante el servidor de acceso a Internet 1 al cual se conecta el encaminador 13 de redes de la red local inalámbrica WLAN-i.
Preferentemente, la conexión a la red INTERNET o
a una red INTRANET se efectúa de manera asegurada. A tal efecto, se
puede incorporar en los mensajes dirigidos a los equipos móviles
elegidos (o detectados) un identificador secundario, tal como una
contraseña alfanumérica.
Esta contraseña es asignada preferiblemente por
el módulo de gestión 20, y resulta, por ejemplo, de un sorteo de
tipo aleatorio. En este caso el identificador secundario se dirige
al módulo de servicios de localización 11 con las otras
instrucciones de generación de mensaje. Este identificador
secundario se guarda preferentemente en una segunda tabla en
correspondencia con un identificador terciario que puede ser un
nombre de usuario o un identificador primario. Esta segunda tabla
se guarda, por ejemplo, en la primera memoria 18. Por razones de
rapidez de tratamiento, es también preferible guardar una copia de
las segundas tablas consustanciales a los distintos operadores en
una segunda memoria 21 del servidor 19, común a los distintos
proveedores de acceso a Internet. Eso es especialmente interesante
cuando dicho servidor 19 es del tipo AAA, puesto que un servidor de
este tipo está concebido en particular para efectuar procedimientos
de autenticación. Porque caso, para permitir la transferencia de
las segundas tablas de las redes principales hacia el servidor 19 de
tipo AAA, se prevé un servidor 22, por ejemplo de tipo
"proxy", acoplado preferiblemente al nodo GGSN 5 de cada red
principal RP y a dicho servidor 19 de tipo AAA. Cuando se contempla
un procedimiento de autenticación, los puntos de acceso 12 y 14 de
las redes locales inalámbricas WLAB-i deben
adaptarse de manera que proporcionen a los equipos móviles 9 una
página inicial por la que se invita al usuario a proporcionar el
identificador secundario que recibió de su red principal RP, así
como eventualmente su nombre de usuario (identificador terciario).
Algunos puntos de acceso, como los comercializados por la sociedad
COLUBRIS, están equipados con esta finalidad.
Una vez en posesión de estos identificadores
secundario y terciario, el punto de acceso 12 ó 14 dirige una
petición de autenticación al servidor 19, de tipo AAA, mediante el
encaminador 13 ó 15 Esta petición se transmite preferentemente bajo
la forma de la página web enriquecida con los identificadores
proporcionados por el usuario. Se transmite preferentemente según
el protocolo de seguridad HTTPS (de "Hyper Text Transfer
Protocol Secure", "Protocolo de Seguridad de Transferencia
de Hipertexto"). A la recepción de esta solicitud, el módulo de
autenticación extrae los identificadores secundario y terciario que
contiene y los compara con los que se guardan en la segunda tabla
de la segunda memoria 21. Cuando el módulo de autenticación termina
su procedimiento de autenticación, genera un mensaje de autorización
o de prohibición de conexión.
En caso de autorización, el punto de acceso 12 ó
14 interesado da acceso a los servicios disponibles al equipo móvil
9. Si el usuario dirige al punto de acceso una petición de acceso a
la red INTERNET, su equipo móvil 9 entonces se conecta entonces a
la misma mediante el encaminador 13 ó 15 de la
WLAN-i y mediante el servidor de acceso 1 al cual
se conecta dicho encaminador. Si el usuario dirige al punto de
acceso una solicitud de acceso a una red privada, como, por
ejemplo, la red de empresa INTRANET, entonces es preferible
establecer previamente un enlace de seguridad (o túnel de
seguridad) entre la WLAN-i y el servidor cortafuegos
16, de tipo pasarela cortafuegos, de la red INTRANET, a través de
la red INTERNET. Preferentemente, este túnel de seguridad utiliza
un protocolo Internet de seguridad para red privada virtual (o VPN
de "Virtual Private Network"), del tipo "IPsec",
el cual está adaptado para la conexión de redes privadas distantes
mediante una red IP pública. Por supuesto, el servidor cortafuegos
16 debe ser compatible con este tipo de protocolo de seguridad.
Preferentemente los identificadores secundarios
se denominan "de un solo uso", de modo que no puedan permitir
más que una única conexión de un equipo móvil 9 a una red local
inalámbrica WLAN-i. Para aplicar esta funcionalidad,
se pueden contemplar al menos cuatro soluciones. Una primera
solución consiste en suprimir de la segunda tabla el par
(identificador secundario, identificador terciario) en cuanto se
haya dado la autorización de conexión correspondiente. Una segunda
solución consiste en esperar que el equipo móvil 9 se haya
desconectado de un punto de acceso 12 ó 14 para dirigir al servidor
19, en el cual se ha establecido preferentemente la segunda memoria
21, una petición de supresión del par asociado a este equipo. Se
puede detectar la desconexión por observación del tráfico. Por
ejemplo, cuando ya no hay tráfico se puede aplicar una interrupción
("time out"). Una tercera solución consiste en autorizar el
acceso a una WLAN durante un tiempo limitado elegido, por ejemplo
una hora, independientemente del número de conexión. Porque caso, se
ordena la supresión del par, en la segunda memoria 21 cuando expira
dicho tiempo. Una cuarta solución consiste en suprimir el par, en la
segunda memoria 21, cuando se haya transmitido una determinada
cuota de datos, independientemente del número de conexión.
Gracias a este tipo de conexión mediante una
WLAN, el cliente de un operador de telefonía móvil puede enviar
correos electrónicos (o "e-mails"), o acceder,
en particular, a su servicio de mensajería para leer los correos
electrónicos que haya recibido, o incluso acceder a informaciones
privadas, sin pasar por la red principal RP de su operador.
Cuando el usuario accede a servicios de pago
mediante la WLAN, la recogida de las informaciones de facturación
de servicio se efectúa por un módulo de recogida, establecido
preferentemente en el servidor 19 común a los proveedores de
acceso. Eso es especialmente interesante cuando dicho servidor 19 es
del tipo AAA, puesto que dispone de un módulo de recogida de este
tipo.
\global\parskip0.930000\baselineskip
Una vez recogidas, las informaciones de
facturación se dirigen al operador del cual es cliente el
usuario.
El módulo de gestión 20 puede realizarse en
forma de circuitos electrónicos, de módulos de software (o
informáticos), o de una combinación de circuitos y de software.
En la instalación según la invención se puede
contemplar que cada operador esté equipado con un dispositivo o
bien que exista un dispositivo común a todos los operadores. Se
entiende aquí por "dispositivo" al menos un módulo de gestión
que se puede acoplar a la primera tabla, y a un módulo de
localización 8, que detecta y registra las posiciones normales de
los equipos de comunicaciones móvil 9 de los clientes de una red
principal RP, y por ejemplo implantado en un servidor de
localización del tipo HLR, así como un módulo de servicios de
localización 11, tal como un LBS, por ejemplo implantado en un
servidor de servicios 10, del tipo de red inteligente. El
dispositivo puede incluir igualmente una primer atabla de
correspondencia entre unos identificadores primarios y unas
autorizaciones de acceso a unas redes locales inalámbricas, guardada
en una primera memoria 18, y/o una segunda tabla de correspondencia
entre unos identificadores secundarios y unos identificadores
terciarios, guardada en una segunda memoria 21.
Por otra parte, se ha hecho alusión en cuanto
precede a unos equipos móviles 9 pertenecientes a un usuario
cliente de un operador de red principal RP. Pero se puede contemplar
que algunos equipos móviles pertenecientes a usuarios que no son
clientes del operador, y que por esta razón no se pueden localizar
por el operador de una red principal RP. A fin de permitir a estas
personas conectarse a la red local inalámbrica
WLAN-i en cuya zona local están situadas, se pueden
contemplar dos soluciones.
Una primera solución consiste en poner a la
disposición de los usuarios potenciales, preferentemente en unos
puntos de venta implantados en las zonas locales en cuestión (aunque
esto podría ser en otra parte), unas tarjetas de rascar (o
"scratch cards") que contienen un identificador secundario, tal
como una contraseña alfanumérica, así como eventualmente un nombre
de usuario.
Una segunda solución consiste en prever un
servicio vocal accesible, por ejemplo, a través de una cabina
pública componiendo un número asignado de tarifa de importe
superior (de tipo 0836...). Una vez se ha establecido el enlace con
el servidor local, éste entrega al llamante un identificador
secundario, tal como una contraseña alfanumérica, así como
eventualmente un nombre de usuario.
En estas dos soluciones, una vez que el usuario
está en posesión de su contraseña (así como eventualmente de su
nombre de usuario), dicho usuario puede entonces conectarse., con
ayuda de su equipo móvil provisto de los medios de conexión
apropiados, en un punto de acceso 12 o 14 de la
WLAN-i en cuya zona local se encuentra.
Preferentemente, los identificadores (y nombres de usuario)
secundarios, inscritos en las tarjetas de pago o entregados por el
servidor local por teléfono, se guardan en la segunda memoria 21 del
servidor 19 de manera que se pueda realizar el procedimiento de
autentificación. A continuación el modo de funcionamiento es
idéntico a presentado más adelante, salvo que el simple acceso a la
red de Internet y/o a la red de Intranet, a través de la
WLAN-i, o simplemente a la WLAN-i,
no constituye objeto de facturación alguna, y no se refiere más que
a servicios gratuitos.
La invención ofrece igualmente un procedimiento
de control de accesos a una o varias redes locales inalámbricas de
comunicaciones (de tipo WLAN) cada una de las cuales presenta una
zona local de cobertura, al menos en parte, incluida en la zona
principal de cobertura de una o varias redes principales de
comunicaciones.
Éste puede ser aplicado con la ayuda del
dispositivo y de la instalación anteriormente presentados. Al ser
las funciones y subfunciones principales y opcionales garantizadas
por las etapas de este procedimiento sensiblemente idénticas a las
garantizadas por los diferentes medios constitutivos del dispositivo
y de la instalación, sólo se resumirán a continuación las etapas
que aplican las funciones principales del procedimiento según la
invención. Este procedimiento consiste:
- -
- en detectar, en primer lugar, la posición de algunos de los equipos móviles de comunicaciones pertenecientes a clientes de una red principal presentes en su zona principal, y a continuación
- -
- en comparar estas posiciones con las de las zonas locales a fin de seleccionar los identificadores primarios de los equipos móviles que están colocados sensiblemente en una de las zonas locales, y
- -
- en dirigir, a cada equipo móvil seleccionado, mediante su propia red principal, un mensaje indicando a su usuario que puede conectarse a la red local en cuya zona local está situado.
Entonces se puede efectuar la conexión sea
directamente, o sea después de una etapa de autenticación. En este
último caso, los mensajes dirigidos a los equipos móviles incluyen
igualmente una identificación secundaria, preferentemente de uso
único.
Se puede prever también una etapa adicional,
después de la fase de selección de identificador(es)
primario(s), consistente en acceder a una primera tabla de
correspondencia entre unos identificadores primarios de equipos
móviles y unas autorizaciones de acceso a las redes locales, a fin
de seleccionar los que poseen una autorización de acceso (o un
interés en acceder) a la red local en cuya zona local está situado
el equipo móvil asociado. En este caso, no se envía mensajes más
que a los equipos móviles cuyos identificadores primarios han sido
seleccionados.
\global\parskip1.000000\baselineskip
La invención se refiere a todas las redes
principales públicas de radiotelefonía que ofrecen servicios de
mensajería y de localización, y especialmente a las de tipo GSM,
GPRS y UMTS, las redes de Internet (IP), todas las redes privadas,
y todas las redes inalámbricas locales, especialmente las de tipo
WLAN. Pero se refiere también a las redes de acceso por satélite,
tales como las Thuraya e Iridium.
La invención no se limita a los modos de
realización de procedimiento, de instalación y de dispositivo
anteriormente descritos, sólo a título de ejemplo, sino que engloba
a todas las variantes que puede contemplar el experto en la técnica
en el marco de las reivindicaciones siguientes.
Claims (23)
1. Procedimiento de control de acceso a al menos
una red local de comunicaciones inalámbricas que presenta una zona
local de cobertura incluida al menos en parte en una zona principal
de cobertura de al menos una red principal de comunicaciones,
procedimiento en el cual
- i)
- se determina la posición de al menos algunos de los equipos móviles de comunicación (9) pertenecientes a clientes de la red principal, presentes en la zona principal,
- ii)
- se compara, en unos medios de gestión (20) de la red principal, dichas posiciones de algunos al menos de dichos equipos móviles (9) en la posición de al menos una zona local, para seleccionar los identificadores primarios de los equipos móviles situados en dicha zona local o situados a una distancia del borde de dicha zona local, siendo esta distancia inferior a una distancia umbral determinada,
caracterizado porque
- iii)
- se dirige a un servidor de mensajería (10) de la red principal unas instrucciones que incluyen al menos el identificador primario de cada equipo móvil (9) seleccionado, de modo que dirige automáticamente a cada uno de dichos equipos móviles un mensaje que indica a su usuario que está situado en la zona local de una red local a la cual puede conectarse.
2. Procedimiento según la reivindicación 1,
caracterizado porque para enviar un mensaje a un equipo móvil
(9) que haya sido detectado, consiste además, después de la
selección de identificadores primarios, en
- \bullet
- acceder a una primera tabla de correspondencia entre estos identificadores primarios de equipos móviles y unas autorizaciones de acceso a una red local, de manera que deben retenerse entre los identificadores primarios seleccionados los asociados a una autorización de acceso a la mencionada la red local, y a continuación
- \bullet
- enviar unos mensajes a los equipos móviles (9) cuyos identificadores primarios hayan sido seleccionados.
3. Procedimiento según la reivindicación 1,
caracterizado porque cada mensaje incluye un identificador
secundario propio, y porque en caso de tentativa de conexión a la
red local, el usuario de un equipo móvil seleccionado o elegido
debe proporcionar el identificador secundario que haya recibido.
4. Procedimiento según la reivindicación 3,
caracterizado porque a la recepción de un identificador
secundario, asociado a un identificador terciario, se accede, a
través de dicha red local, a una segunda tabla de correspondencia
entre identificadores secundarios e identificadores terciarios, de
manera que se autentique dicha asociación, y a continuación, en
caso de autenticación, se autorice al equipo móvil (9) a acceder a
dicha red local.
5. Procedimiento según la reivindicación 3,
caracterizado porque el identificador secundario es de uso
único.
6. Procedimiento según la reivindicación 1,
caracterizado porque dichos mensajes se dirigen según el modo
"Short Messaging System" ("Sistema de Mensajes
Cortos").
7. Procedimiento según la reivindicación 1,
caracterizado porque en caso de acceso a una red privada de
seguridad a través de dicha red local, se establece un enlace entre
dichas redes privada y local por un túnel de seguridad.
8. Procedimiento según la reivindicación 1,
caracterizado porque en caso de acceso a un servicio de pago
a través de dicha red local, se procede a una recuperación de los
datos de pago relativos a dicho servicio al que se ha accedido, con
el fin de facturar dicho servicio a través de dicha red principal a
la cual está vinculado el equipo móvil (9) que haya accedido a
dicho servicio.
9. Dispositivo de control de acceso a al menos
una red local de comunicaciones inalámbricas que presenta una zona
local de cobertura al menos en parte incluida en una zona principal
de cobertura de al menos una red principal de comunicaciones,
equipado con medios de localización de equipos móviles de
comunicación (8), y que comprende unos medios de gestión (20)
acoplados a dichos medios de localización (8) y dispuestos para
- i)
- comparar las posiciones de al menos algunos de dichos equipos móviles (9) con la posición de al menos una zona local; para seleccionar los identificadores primarios de los equipos móviles colocados en dicha zona local o situados a una distancia del borde de dicha zona local, siendo esta distancia inferior a una distancia umbral determinada, y caracterizado porque comprende unos medios de gestión dispuestos para
- ii)
- dirigir a un servidor de mensajería (10) de la red principal instrucciones que incluyen al menos el identificador primario de cada equipo móvil (9) seleccionado, de suerte que dirige automáticamente a cada uno de dichos equipos móviles un mensaje que indica a su usuario que está situado en la zona local de una red local a la cual puede conectarse.
10. Dispositivo según la reivindicación 9,
caracterizado porque comprende una primera memoria (18) que
guarda una primera tabla de correspondencia entre unos
identificadores primarios de equipos móviles (9) y unas
autorizaciones de acceso a una red local, y porque dicho módulo de
gestión (20) está acoplado a la primera memoria (18) y dispuesto
para acceder a la primera tabla de correspondencia, de manera que
elija entre los identificadores primarios seleccionados aquéllos
que poseen una autorización de acceso a la red local en cuya zona
local se encuentra situado el equipo móvil asociado.
11. Dispositivo según la reivindicación 9,
caracterizado porque dichos medios de gestión (20) se
disponen para dirigir a dicho servidor de mensajería (10) unas
instrucciones que incluyen un identificador secundario asignado
consustancial a cada equipo móvil (9) elegido, debiendo ser
proporcionado dicho identificador secundario por un equipo móvil
correspondiente a uno de los puntos de acceso (12, 14) de la red
local en caso de tentativa de conexión a dicha red local.
12. Dispositivo según la reivindicación 11,
caracterizado porque comprende una segunda memoria (21)
alimentada por dichos medios de gestión (20) y dispuesta para
guardar una segunda tabla de correspondencia entre los
identificadores secundarios asignados y unos identificadores
terciarios asociados, debiendo ser proporcionados éstos últimos
conjuntamente con el identificador secundario asociado.
13. Dispositivo según la reivindicación 12,
caracterizado porque dicha segunda memoria (21) está
dispuesta para suprimir dicha segunda tabla, habiendo servido cada
identificador secundario a un equipo móvil (9) para acceder a dicha
red local.
14. Dispositivo según la reivindicación 9,
caracterizado porque dichos medios de gestión (20) están
dispuestos para controlar el acceso a al menos dos redes locales
independientes.
15. Instalación de comunicaciones que comprende
al menos una red principal de comunicaciones y al menos una red
local de comunicaciones inalámbrica, caracterizada porque
comprende además un dispositivo según una de las Reivindicaciones 9
a 14.
16. Instalación según la reivindicación 15,
caracterizada porque incluye un servidor de autenticación
(19) que incluye dicha segunda memoria (21) y dispuesto para
efectuar un procedimiento de autenticación de identificadores a la
recepción de un identificador terciario y de un identificador
secundario por confrontación con los identificadores guardados en
la segunda tabla, y porque cada red local implica al menos un punto
de acceso (12, 14) dispuesto, a la recepción de un identificador
secundario asociado a un identificador terciario, para
- i)
- dirigir a dicho servidor de autenticación (19) una solicitud de autenticación de dichos identificadores secundario y terciario recibidos, y
- ii)
- en caso de autenticación por dicho servidor de autenticación (19), autorizar al equipo móvil (9) designado por el identificador terciario a acceder a la red local en la cual está situado.
17. Instalación según la reivindicación 15,
caracterizada porque comprende también al menos una red
privada de seguridad, que comprende al menos un servidor de acceso
(16, 17) conectado a una al menos de dichas redes principales, y
unos medios de enlace acoplados a dichas redes y apropiados, en caso
de solicitud de acceso a una red privada de seguridad a través de
una de dichas redes locales, para establecer un túnel de seguridad
entre dicha red privada y dicha red local.
18. Instalación según la reivindicación 17,
caracterizada porque dicha red privada se conecta a una red
pública.
19. Instalación según la reivindicación 15,
caracterizada porque comprende un servidor de facturación
(19) dispuesto, en caso de acceso a un servicio de pago por un
equipo móvil (9) a través de una de dichas redes locales, para
recuperar los datos de pago relativos a dicho servicio accedido, y
para dirigir una factura representativa de dicho servicio a un
servidor de gestión (10) de la red principal de la cual es cliente
el usuario de dicho equipo móvil.
20. Instalación según la reivindicación 15,
caracterizada porque dicha red local se conecta a la red
pública mediante un servidor de acceso de un proveedor de acceso
(1).
21. Instalación según la reivindicación 15,
caracterizada porque dicha red principal está conectada a la
red pública.
22. Utilización del procedimiento, del
dispositivo y de la instalación según una de las reivindicaciones
precedentes en las redes elegidas en un grupo que comprende las
redes públicas de comunicaciones para equipos móviles, ofreciendo
servicios de mensajería y de localización, las redes locales
inalámbrica de tipo WLAN, y las redes de acceso por satélite.
23. Utilización según la reivindicación 22,
caracterizada porque las redes PLMN incluyen las redes GSM,
GPRS y UMTS.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0206641 | 2002-05-30 | ||
FR0206641A FR2840499B1 (fr) | 2002-05-30 | 2002-05-30 | Procede et dispositif de controle d'acces a un reseau local de communications sans fil |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2295527T3 true ES2295527T3 (es) | 2008-04-16 |
Family
ID=29415155
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES03291176T Expired - Lifetime ES2295527T3 (es) | 2002-05-30 | 2003-05-20 | Procedimiento y dispositivo de control de acceso a una red local de comunicacion inalambrica. |
Country Status (9)
Country | Link |
---|---|
US (1) | US7376098B2 (es) |
EP (1) | EP1367776B1 (es) |
JP (1) | JP4504805B2 (es) |
CN (1) | CN1533652A (es) |
AT (1) | ATE380423T1 (es) |
DE (1) | DE60317849T2 (es) |
ES (1) | ES2295527T3 (es) |
FR (1) | FR2840499B1 (es) |
WO (1) | WO2003103221A1 (es) |
Families Citing this family (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6732105B1 (en) * | 2001-07-27 | 2004-05-04 | Palmone, Inc. | Secure authentication proxy architecture for a web-based wireless intranet application |
US20030087602A1 (en) * | 2001-11-05 | 2003-05-08 | Palm, Inc. | Data prioritization and distribution limitation system and method |
US7047036B2 (en) | 2002-07-02 | 2006-05-16 | Interdigital Technology Corporation | Method and apparatus for handoff between a wireless local area network (WLAN) and a universal mobile telecommunication system (UMTS) |
US7522049B2 (en) * | 2002-10-18 | 2009-04-21 | Aeroscout, Ltd. | Wireless local area network (WLAN) method and system for presence detection and location finding |
US20060234725A1 (en) * | 2003-08-22 | 2006-10-19 | Litwin Louis R | Celluar based location of wireless local area networks |
TW201342847A (zh) * | 2003-11-12 | 2013-10-16 | Interdigital Tech Corp | 不銅型式存取技術網路間應用伺服器自治存取系統 |
TWI249360B (en) * | 2003-11-13 | 2006-02-11 | Interdigital Tech Corp | Method and system for facilitating inter-system handover |
KR101150553B1 (ko) | 2004-03-12 | 2012-05-31 | 인터디지탈 테크날러지 코포레이션 | 멀티-모드 무선 송/수신 유닛을 갖는 무선 통신 시스템들 사이에서 무선 액세스 기술을 스위칭하기 위한 방법 및 시스템 |
US8996603B2 (en) | 2004-09-16 | 2015-03-31 | Cisco Technology, Inc. | Method and apparatus for user domain based white lists |
US20060069782A1 (en) | 2004-09-16 | 2006-03-30 | Michael Manning | Method and apparatus for location-based white lists in a telecommunications network |
US20060276190A1 (en) * | 2005-05-19 | 2006-12-07 | Interdigital Technology Corporation | Method and apparatus for implementing a handoff between radio access networks deployed under different radio access technologies |
DE602005025942D1 (de) * | 2005-07-29 | 2011-02-24 | Ericsson Telefon Ab L M | Suchverfahren des nächsten Benutzerendgeräts für ein Telekommunikationsnetz und ein solches Verfahren anwendender Dienstknoten |
KR100705579B1 (ko) | 2005-08-01 | 2007-04-10 | 삼성전자주식회사 | 복합망을 이용한 핸드오프 구현 시스템 및 그 방법 |
US8924459B2 (en) * | 2005-10-21 | 2014-12-30 | Cisco Technology, Inc. | Support for WISPr attributes in a TAL/CAR PWLAN environment |
US20070224988A1 (en) * | 2006-03-24 | 2007-09-27 | Interdigital Technology Corporation | Method and apparatus for performing a handover procedure between a 3gpp lte network and an alternative wireless network |
US20080081597A1 (en) * | 2006-09-29 | 2008-04-03 | Cole Terry L | Connection manager with prompter for service subscription |
US8068450B2 (en) * | 2007-01-23 | 2011-11-29 | Embarq Holdings Company, Llc | System and method for providing aggregated wireless communications services |
DE112008001947T5 (de) * | 2007-07-31 | 2010-06-02 | Mitsubishi Electric Corp. | Kommunikationssteuersystem |
WO2010077054A2 (en) * | 2008-12-29 | 2010-07-08 | Lg Electronics Inc. | Control channel detection for multiple implicit identifiers |
EP2224774B1 (en) * | 2009-02-26 | 2012-01-25 | Alcatel Lucent | Method and equipment for managing the connection of a terminal in wireless communication networks |
ES2641892T3 (es) * | 2009-08-26 | 2017-11-14 | Selecta Biosciences, Inc. | Composiciones que inducen la ayuda de las células T |
JP5671297B2 (ja) * | 2009-11-16 | 2015-02-18 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | Imsネットワークを介してマルチメディア・サービスを最適化するための方法及びシステム |
JP2011155465A (ja) * | 2010-01-27 | 2011-08-11 | Hitachi Ltd | 無線通信システム、無線基地局および無線端末装置 |
CN101977375A (zh) * | 2010-11-18 | 2011-02-16 | 太仓市同维电子有限公司 | 分布式无线入侵检测系统及其检测方法 |
WO2011144034A2 (zh) * | 2011-05-19 | 2011-11-24 | 华为技术有限公司 | 定点服务提示方法及设备和系统 |
CN103139791B (zh) * | 2013-02-04 | 2016-03-02 | 京信通信系统(中国)有限公司 | 一种基于室内信号覆盖的通信系统、设备和方法 |
GB2512081A (en) * | 2013-03-19 | 2014-09-24 | Vodafone Ip Licensing Ltd | WLAN authentication restriction |
CN103227979A (zh) * | 2013-03-21 | 2013-07-31 | 天闻数媒科技(北京)有限公司 | 一种批量管理移动设备的方法及其系统 |
CN103475998A (zh) * | 2013-08-30 | 2013-12-25 | 北京智谷睿拓技术服务有限公司 | 无线网络服务提供方法及系统 |
CN103634165B (zh) * | 2013-12-05 | 2017-01-18 | 北京奇安信科技有限公司 | 一种基于反向代理实现网络测试的方法、终端设备和系统 |
US11310367B2 (en) * | 2014-05-20 | 2022-04-19 | Time Warner Cable Enterprises Llc | Wireless network installation analyzer and reporting |
US20160037338A1 (en) * | 2014-07-30 | 2016-02-04 | Symbol Technologies, Inc. | Private wireless communication network for guest users |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2739243B1 (fr) * | 1995-09-26 | 1997-11-14 | Alcatel Mobile Comm France | Systeme cellulaire de radiocommunications mobiles, station de base et dispositif de controle de stations de base correspondants |
GB2313257A (en) * | 1996-05-17 | 1997-11-19 | Motorola Ltd | Selecting data relevant to multiple communication systems in vicinity of a programmable subscriber unit |
JPH11187452A (ja) * | 1997-12-24 | 1999-07-09 | Advantest Corp | 移動体通信制御方式 |
US6321090B1 (en) * | 1998-11-06 | 2001-11-20 | Samir S. Soliman | Mobile communication system with position detection to facilitate hard handoff |
US6418130B1 (en) * | 1999-01-08 | 2002-07-09 | Telefonaktiebolaget L M Ericsson (Publ) | Reuse of security associations for improving hand-over performance |
GB0011913D0 (en) * | 2000-05-17 | 2000-07-05 | Nokia Networks Oy | Connections in a communication system |
JP3629190B2 (ja) * | 2000-08-31 | 2005-03-16 | 株式会社東芝 | 携帯端末、ローカル無線サーバ、及び申し込みサーバ |
GB2367213B (en) * | 2000-09-22 | 2004-02-11 | Roke Manor Research | Access authentication system |
JP4033627B2 (ja) * | 2000-11-08 | 2008-01-16 | 株式会社エヌ・ティ・ティ・ドコモ | 通信システムにおけるページング制御方法およびページング制御システム、並びに記録媒体 |
ES2240891T3 (es) * | 2000-11-17 | 2005-10-16 | Telefonaktiebolaget Lm Ericsson (Publ) | Red de comunicacion movil. |
US7489918B2 (en) * | 2003-05-09 | 2009-02-10 | Intel Corporation | System and method for transferring wireless network access passwords |
US8817757B2 (en) * | 2001-12-12 | 2014-08-26 | At&T Intellectual Property Ii, L.P. | Zero-configuration secure mobility networking technique with web-based authentication interface for large WLAN networks |
US7457253B2 (en) * | 2002-03-26 | 2008-11-25 | Telefonaktiebolaget Lm Ericsson (Publ) | System, an arrangement and a method relating to IP-addressing |
US7116970B2 (en) * | 2002-05-31 | 2006-10-03 | Lucent Technologies Inc. | Selection of networks between WLAN and 2G/3G networks based on user and provider preferences |
-
2002
- 2002-05-30 FR FR0206641A patent/FR2840499B1/fr not_active Expired - Fee Related
-
2003
- 2003-05-20 JP JP2004510178A patent/JP4504805B2/ja not_active Expired - Fee Related
- 2003-05-20 EP EP03291176A patent/EP1367776B1/fr not_active Expired - Lifetime
- 2003-05-20 ES ES03291176T patent/ES2295527T3/es not_active Expired - Lifetime
- 2003-05-20 WO PCT/FR2003/001512 patent/WO2003103221A1/fr active Application Filing
- 2003-05-20 CN CNA038006669A patent/CN1533652A/zh active Pending
- 2003-05-20 AT AT03291176T patent/ATE380423T1/de not_active IP Right Cessation
- 2003-05-20 US US10/482,820 patent/US7376098B2/en active Active
- 2003-05-20 DE DE60317849T patent/DE60317849T2/de not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
DE60317849D1 (de) | 2008-01-17 |
JP4504805B2 (ja) | 2010-07-14 |
FR2840499A1 (fr) | 2003-12-05 |
US20040196806A1 (en) | 2004-10-07 |
US7376098B2 (en) | 2008-05-20 |
ATE380423T1 (de) | 2007-12-15 |
WO2003103221A1 (fr) | 2003-12-11 |
EP1367776B1 (fr) | 2007-12-05 |
FR2840499B1 (fr) | 2004-12-10 |
DE60317849T2 (de) | 2008-12-11 |
CN1533652A (zh) | 2004-09-29 |
JP2005528851A (ja) | 2005-09-22 |
EP1367776A1 (fr) | 2003-12-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2295527T3 (es) | Procedimiento y dispositivo de control de acceso a una red local de comunicacion inalambrica. | |
CA2808995C (en) | A system and method for maintaining a communication session | |
US7508799B2 (en) | Managing wireless network data | |
CN101919278B (zh) | 使用数字证书的无线设备认证 | |
EP2606663B1 (en) | A system and method for wi-fi roaming | |
ES2311593T3 (es) | Metodo de invocacion de privacidad para la determinacion de la ubicacion en una red de telecomunicaciones. | |
JP3776705B2 (ja) | 通信システム、移動端末装置、ゲートウェイ装置及び通信制御方法 | |
EP2687033B1 (en) | Method and system for providing a distributed wireless network service | |
CN201004628Y (zh) | 多模无线传送/接收单元及无线局域网络基站 | |
US20060265737A1 (en) | Methods, systems, and computer program products for providing trusted access to a communicaiton network based on location | |
US20050198534A1 (en) | Trust inheritance in network authentication | |
ES2354025T3 (es) | Procedimiento y aparato para localizar usuarios de dispositivos móviles en una red informática inalámbrica. | |
CN100499536C (zh) | 无线局域网中选定业务的解析接入处理方法 | |
KR20090036562A (ko) | 네트워크에 대한 접근을 제어하기 위한 방법 및 시스템 | |
TWM295857U (en) | Apparatus for system discovery and user selection | |
CN101014958A (zh) | 管理用户认证和服务授权以获得单次登录来接入多个网络接口的系统和方法 | |
CN104244367A (zh) | 电信网络和装置 | |
US20020046179A1 (en) | Virtual public access service | |
CN101647302A (zh) | 电信网络和装置 | |
EP1519604A1 (en) | Method for authentication of a mobile node to a wireless access network | |
CN105592454A (zh) | 实现wlan共享的方法、系统和wlan共享注册服务器 | |
JP2010074481A (ja) | Lanシステム、端末装置、利用申請装置、ユーザアカウント取得方法 | |
Goto | Cityroam, providing secure public wireless LAN services with international roaming | |
WO2018197012A1 (en) | Area-based services | |
JP2006121728A (ja) | 通信システム、移動端末装置、ゲートウェイ装置及び通信制御方法 |