ES2432072T3 - Un punto de acceso, un servidor y un sistema para distribuir un número ilimitado de redes inalámbricas IEEE 802.11 virtuales a través de una infraestructura heterogénea - Google Patents

Un punto de acceso, un servidor y un sistema para distribuir un número ilimitado de redes inalámbricas IEEE 802.11 virtuales a través de una infraestructura heterogénea Download PDF

Info

Publication number
ES2432072T3
ES2432072T3 ES10718156T ES10718156T ES2432072T3 ES 2432072 T3 ES2432072 T3 ES 2432072T3 ES 10718156 T ES10718156 T ES 10718156T ES 10718156 T ES10718156 T ES 10718156T ES 2432072 T3 ES2432072 T3 ES 2432072T3
Authority
ES
Spain
Prior art keywords
service provider
terminal
access point
request
service providers
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES10718156T
Other languages
English (en)
Inventor
Björn SMEDMAN
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Anyfi Networks AB
Original Assignee
Anyfi Networks AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Anyfi Networks AB filed Critical Anyfi Networks AB
Application granted granted Critical
Publication of ES2432072T3 publication Critical patent/ES2432072T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/18Selecting a network or a communication service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • H04L12/56Packet switching systems
    • H04L12/5691Access to open networks; Ingress point selection, e.g. ISP selection
    • H04L12/5692Selection among different networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/20Selecting an access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • H04L12/56Packet switching systems
    • H04L12/5691Access to open networks; Ingress point selection, e.g. ISP selection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • H04W48/12Access restriction or access information delivery, e.g. discovery data delivery using downlink control channel
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/02Selection of wireless resources by user or terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/04Wireless resource allocation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Un método para uso en un punto de acceso (104) para establecer una conexión de datos entre un terminal(102) y una red de comunicaciones de datos (108), dicho método que comprende: - Recibir, desde el terminal (102), una petición de proveedor de servicios que comprende una dirección MAC delterminal (102) y un SSID de IEEE 802.11; - Enviar, a un servidor maestro (310), una información de petición referente a la petición de proveedor deservicios; - Recibir, desde el servidor maestro (310), una información de reconocimiento relativa a los proveedores deservicios capaces de conectar operativamente el terminal (102) a la red de comunicaciones de datos (108) através del punto de acceso (104); - Enviar, al terminal (102), una respuesta de petición de proveedor de servicios que comprende al menos unSSID de IEEE 802.11 que identifica los proveedores de servicios disponibles y relacionados con la informaciónde reconocimiento recibida; - Recibir, desde el terminal (102), una información de conexión de datos referente al establecimiento de laconexión de datos entre el terminal (102) y la red de comunicaciones de datos (108) a través del punto de acceso(104) usando un proveedor de servicios seleccionado de los proveedores de servicios disponibles; y - Establecer una conexión de datos entre el terminal (102) y la red de comunicaciones de datos (108) a través delpunto de acceso (104) usando el proveedor de servicios seleccionado.

Description

Un punto de acceso, un servidor y un sistema para distribuir un número ilimitado de redes inalámbricas IEEE 802.11 virtuales a través de una infraestructura heterogénea
Campo técnico
La presente invención se refiere al campo general de redes de comunicaciones de datos. Particularmente, la presente invención se refiere a métodos, aparatos y programas de ordenador para establecer una conexión de datos entre un terminal y una red de comunicaciones de datos.
Antecedentes
Las principales tecnologías para banda ancha móvil son Acceso de Paquetes de Alta Velocidad (HSPA), Evolución de Largo Plazo (LTE) e Interoperabilidad a Nivel Mundial para Acceso por Microondas (WiMAX). Estas tecnologías están basadas en la arquitectura de red celular tradicional; las estaciones base (que se pueden instalar por ejemplo en torres de radio) pueden cubrir un área de unos pocos kilómetros cuadrados (una denominada macro celda) y normalmente están conectadas operativamente a controladores de estación base y la red central a través de Jerarquía Digital Síncrona (SDH) o una tecnología de enlace de retroceso similar.
Gran parte del coste de tales redes se sitúa en la planificación de la red, la instalación de las estaciones base y el suministro de un enlace de retroceso. Los acuerdos tienen que ser negociados con los dueños de propiedades y el equipo se debe adquirir, instalar y dar servicio. Para mejorar la capacidad y reducir costes la mayoría de las tecnologías de banda ancha móviles también soportan las denominadas pico celdas. Para las pico celdas se instala una estación base muy pequeña conectada operativamente a un controlador de estación base y la red central a través de la conexión de internet de banda ancha existente de los clientes en una casa u oficinal del cliente.
También se puede usar una tecnología compatible con el IEEE 802.11 (Instituto de Ingenieros Eléctricos y Electrónicos) para proporcionar acceso a servicios (por ejemplo a Internet) fuera de la casa u oficina. Una ubicación con puntos de acceso compatibles con el IEEE 802.11 que proporciona acceso a servicios al público se conoce a menudo como un “punto caliente” mientras que un área mayor, tal como un vecindario con cobertura continua, se conoce a menudo como una “zona caliente”. Aunque el estándar IEEE 802.11 soporta autentificación y cifrado fuertes estos rasgos se deshabilitan a menudo en una red pública para permitir a los clientes potenciales acceder a información acerca de la red y sus servicios. La solución técnica más común, conocida como el Método de Acceso Universal (UAM), es que las peticiones del Protocolo de Transferencia de Hiper Texto (HTTP) desde un terminal no autentificado se redirijan a un portal cautivo donde se solicita a los usuarios autentificarse ellos mismos usando un navegador web mediante la introducción de sus credenciales antes de que sean autorizados a acceder al servicio deseado (por ejemplo Internet) a través de la red.
La solicitud de patente internacional publicada como WO02/058336 describe un sistema general de la técnica anterior y un método general de la técnica anterior para proporcionar acceso a múltiples proveedores de servicios inalámbricos (WSP) en una infraestructura de red compartida. El sistema incluye una pluralidad de puntos de acceso (AP) acoplados a una red los cuales pueden estar distribuidos en aeropuertos, estaciones de tránsito masivo, negocios, etc. La red puede acoplarse a una red de área extensa, tal como Internet. Cada AP puede incluir una pluralidad de AP virtuales (VAP), cada uno que corresponde a un WSP. Un dispositivo informático portátil (PCD) de un usuario almacena una información de identificación que indica un WSP de una pluralidad de WSP posibles, y que puede incluir un nivel de acceso del usuario. Cada AP “escucha” o detecta la información de identificación asociada con numerosos WSP. Cuando el AP recibe la información de identificación desde el PCD, determina el VAP/WSP para el PCD usando la información de identificación. Entonces se proporciona acceso de red al PCD a través del WSP determinado en el nivel de acceso determinado.
La solicitud de patente europea publicada como EP 1777978 describe un sistema de comunicación general de la técnica anterior y un método general de la técnica anterior que soporta una selección de servicio de un proveedor de servicios de un número de proveedores de servicios potenciales para soportar el establecimiento de un canal de comunicación entre una entidad de red asociada con el proveedor de servicios seleccionado y una estación móvil.
Compendio de la invención
Las desventajas de la arquitectura de red celular tradicional pueden incluir el alto coste por bit y la baja capacidad de red total. Adquirir licencias de espectro, construir torres de radio, instalar equipo de estación base y proporcionar enlaces de retroceso es costoso. La baja capacidad de red se puede atribuir a la gran distancia media entre el terminal y la estación base; a menudo un kilómetro o más. Esto puede conducir a bajas tasas de bit medias y (en áreas densamente pobladas) un gran número de terminales que compiten por acceso al espectro en la misma celda.
En muchas áreas urbanas donde están siendo desplegadas redes celulares capaces de servicios de banda ancha móviles ya hay una red de acceso radio de punto fino que consta de conexiones a Internet residenciales y puntos de acceso inalámbricos compatibles con IEEE 802.11. También, debido a la naturaleza bajo demanda de la comunicación de Internet solamente se usa el 1-2% de la capacidad total de esta infraestructura en un punto dado
en el tiempo. Mientras que la congestión de red es una causa frecuente de la reducida calidad de servicio en conexiones a Internet residenciales fijas los cuellos de botella en estos tipos de redes se sitúan más a menudo no en la infraestructura de la última milla (donde la infraestructura típicamente no está compartida entre abonados) sino más bien en la red de agregación por ejemplo entre el Bastidor de Distribución Principal (MDF) y la red central del operador. La capacidad en esta parte de la red se puede aumentar a menudo a un coste relativamente bajo.
Los inventores han identificado un número de problemas asociados con la tecnología existente que deben ser superados antes de que se puedan usar esquemas tipo IEEE 802.11 para proporcionar banda ancha móvil a gran escala. Por ejemplo, se puede requerir que los usuarios encuentren y seleccionen una red que tenga un acuerdo de itinerancia con su proveedor de servicios. Por ejemplo, los usuarios pueden requerir ser autentificados por su proveedor de servicios sin correr el riesgo de robo de sus credenciales. Por ejemplo, el tráfico de red se puede cifrar para asegurar la privacidad e impedir la modificación no solamente en las transmisiones radio sino también mientras que se transfieren sobre una red cableada que no puede ser protegida físicamente. Por ejemplo, las direcciones del protocolo de internet (IP) públicas usadas para proporcionar el servicio se puede requerir que sean rastreables hasta los usuarios individuales a fin de cumplir con requisitos y regulaciones legales. Por ejemplo, los usuarios pueden ser facturados por los servicios usados y el beneficio puede ser compartido entre las partes que produjeron colectivamente los servicios. Las consideraciones anteriores se deberían automatizar en un grado grande, preferiblemente sin requerir modificación del hardware y software de los terminales existentes.
La presente invención propone resolver, o al menos mitigar, los problemas antes mencionados proporcionando métodos, aparatos y programas de ordenador para establecer una conexión de datos entre un terminal y una red de comunicaciones de datos.
Según un primer aspecto hay proporcionado un método para establecer una conexión de datos entre un terminal y una red de comunicaciones de datos. Hay de esta manera proporcionado un método para usar en un punto de acceso para establecer una conexión de datos entre un terminal y una red de comunicaciones de datos, que comprende recibir, desde el terminal, una petición de proveedor de servicios que comprende una dirección MAC del terminal y un SSID; enviar, a un servidor maestro, una información de petición referente a la petición de proveedor de servicios; recibir, desde el servidor maestro, una información de reconocimiento relativa a los proveedores de servicios disponibles capaces de conectar operativamente el terminal a la red de comunicaciones de datos a través del punto de acceso; enviar, al terminal, una respuesta de petición de proveedor de servicios que comprende al menos un SSID que identifica los proveedores de servicios disponibles y relacionada con la información de reconocimiento recibida; recibir, desde el terminal, información de conexión de datos referente al establecimiento de la conexión de datos entre el terminal y la red de comunicaciones de datos a través del punto de acceso usando un proveedor de servicios seleccionado de los proveedores de servicios disponibles; y establecer una conexión de datos entre el terminal y la red de comunicaciones de datos a través del punto de acceso usando el proveedor de servicios seleccionado.
Una ventaja puede ser que un terminal puede encontrar automáticamente un punto de acceso a través del cual se puede acceder a los servicios proporcionados por los proveedores de servicios preferidos por el usuario. Una ventaja puede ser que un terminal compatible IEEE 802.11 modificado puede encontrar automáticamente un punto de acceso que puede estar conectado operativamente al proveedor de servicios preferidos por los usuarios de manera que el usuario puede acceder a los servicios de su proveedor de servicios preferido.
La petición de proveedor de servicios se puede enviar en una trama de Petición de Sondeo, que puede ser una trama de Petición de Sondeo IEEE 802.11. La respuesta de petición del proveedor de servicios se puede enviar en tramas de Respuesta de Sondeo individuales para cada uno de los proveedores de servicios disponibles, las cuales pueden ser tramas de Respuesta de Sondeo IEEE 802.11. La información de conexión de datos se puede enviar en una trama de Autentificación la cual puede ser una trama de autentificación IEEE 802.11. Una ventaja puede ser que se puede usar un terminal compatible IEEE 802.11 no modificado.
El método además puede comprender enviar, al servidor maestro, una información referente al proveedor de servicios seleccionado.
Una ventaja puede ser que el servidor maestro puede almacenar y usar esta información para deducir los proveedores de servicios preferidos por los usuarios y contestar más tarde las peticiones de proveedor de servicios con ésta. Una ventaja puede ser que el servidor maestro puede almacenar y usar más tarde esta información para facturar el proveedor de servicios adecuado.
Una ventaja puede ser que el protocolo de comunicaciones entre el terminal y el punto de acceso puede cumplir con especificaciones de un protocolo existente, por ejemplo el IEEE 802.11, el cual tiene la limitación de que una respuesta de petición de proveedor de servicios puede incluir solamente un único proveedor de servicios.
El método puede comprender además recibir, desde el terminal, una información de autentificación relativa a la conexión de datos establecida usando el proveedor de servicios seleccionado; y enviar, a un servidor de proveedor de servicios, la información de autentificación recibida, en donde la información de autentificación comprende al menos una de un grupo de credenciales de usuario y un certificado digital.
Una ventaja puede ser que el usuario se autentifique con el proveedor de servicios sin el riesgo de robo de las credenciales de usuario y el proveedor de servicios se autentifique con el usuario (es decir los usuarios pueden estar seguros que están comunicando con su proveedor de servicios incluso si no confían en el operador de red).
El SSID de la petición de proveedor de servicios puede estar vacío.
Una ventaja puede ser que el terminal entonces no tenga que revelar su lista de proveedores de servicios de confianza. Una ventaja puede ser que el terminal funcione con terminales compatibles IEEE 802.11 existentes que hayan implementado esta mejora de seguridad.
Los proveedores de servicios disponibles pueden depender de la dirección MAC.
Una ventaja puede ser que el servidor maestro pueda usar la dirección MAC para deducir los proveedores de servicios preferidos por el usuario mirando las elecciones previas hechas desde el mismo terminal.
El método además puede comprender buscar proveedores de servicios disponibles en base a la petición de proveedor de servicios en una lista de proveedores de servicios asociada con el punto de acceso, en donde la información de petición se envía al servidor maestro solamente en caso de que no se encuentren proveedores de servicios disponibles en la lista de proveedores de servicios.
Una ventaja puede ser que el método se puede incorporar como una alternativa en un punto de acceso habitual.
El método además puede comprender registrar una identificación del terminal. El método además puede comprender registrar una identificación del punto de acceso. El método además puede comprender registrar la petición de proveedor de servicios. El método además puede comprender registrar el proveedor de servicios seleccionado.
Una ventaja puede ser que el servidor maestro pueda almacenar y usar esta información para deducir los proveedores de servicios preferidos por los usuarios y contestar más tarde las peticiones de proveedores de servicios con ésta. Una ventaja puede ser que el servidor maestro pueda almacenar y usar más tarde esta información para facturar el proveedor de servicios apropiado y compensar al operador de red apropiado.
El método además puede comprender registrar una información de tráfico de red de la conexión de datos establecida.
Una ventaja puede ser que esta información se pueda usar más tarde para determinar la cantidad con que el operador debería ser compensado por el proveedor de servicios.
Según un segundo aspecto hay proporcionado un punto de acceso para establecer una conexión de datos entre un terminal y una red de comunicaciones de datos, que comprende un receptor para recibir, desde el terminal, una petición de proveedor de servicios que comprende una dirección MAC del terminal y un SSID; un emisor para enviar, a un servidor maestro, una información de petición referente a la petición de proveedor de servicios; el receptor que además está configurado para recibir, desde el servidor maestro, una información de reconocimiento relativa a los proveedores de servicios disponibles capaces de conectar operativamente el terminal a la red de comunicaciones de datos a través del punto de acceso; el emisor que además está configurado para enviar, al terminal, una respuesta de petición de proveedor de servicios que comprende al menos un SSID que identifica los proveedores de servicios disponibles y relacionada con la información de reconocimiento recibida; el receptor que además está configurado para recibir, desde el terminal, una información de conexión de datos referente al establecimiento de la conexión de datos entre el terminal y la red de comunicaciones de datos a través del punto de acceso usando un proveedor de servicios seleccionado de los proveedores de servicios disponibles; y una unidad de procesamiento para establecer una conexión de datos entre el terminal y la red de comunicaciones de datos a través del punto de acceso usando el proveedor de servicios seleccionado.
Según un tercer aspecto hay proporcionado un método para usar en un servidor maestro para establecer una conexión de datos entre un terminal y una red de comunicaciones de datos, que comprende recibir, desde un punto acceso, una información de petición referente a un una petición de proveedor de servicios que comprende una dirección MAC del terminal y un SSID; buscar los proveedores de servicios disponibles en base a la información de petición recibida; y enviar una información de reconocimiento que comprende al menos un SSID que identifica los proveedores de servicios disponibles capaces de conectar operativamente el terminal a la red de comunicaciones de datos a través del punto acceso.
Una ventaja puede ser que un terminal pueda encontrar automáticamente un punto acceso a través del cual se pueda acceder a los servicios proporcionados por los proveedores de servicios preferidos por el usuario.
Los proveedores de servicios disponibles pueden depender de proveedores de servicios relativos a proveedores de servicios usados previamente por el terminal.
Una ventaja puede ser que las peticiones de proveedor de servicios vacías se puedan contestar sin volver a una lista
completa de proveedores de servicios. Una ventaja puede ser que un terminal compatible IEEE 802.11 no modificado pueda ser informado de un subconjunto significativo de proveedores de servicios sin consumir una cantidad desproporcionada de espectro para transmitir las respuestas de proveedor de servicios y que este subconjunto se pueda presentar al usuario a través de la interfaz de usuario del terminal. Una ventaja puede ser que la lista completa de proveedores de servicios pueda ser muy larga, su longitud solamente restringida por la memoria del servidor maestro.
El método además puede comprender registrar una identificación del terminal. El método además puede comprender registrar una identificación del punto de acceso. El método además puede comprender registrar la petición de proveedor de servicios. El método además puede comprender registrar el proveedor de servicios seleccionado.
El método además puede comprender recibir, desde el punto de acceso, una información de tráfico de red referente al tráfico de red entre el terminal y el punto acceso; y registrar la información de tráfico de red de la conexión de datos establecida.
El método además puede comprender recibir, desde el punto acceso, una información de conexión de datos referente a un proveedor de servicios seleccionado de los proveedores de servicios disponibles; y registrar el proveedor de servicios seleccionado. Según un cuarto aspecto hay proporcionado un servidor maestro para establecer una conexión de datos entre un terminal y una red de comunicaciones de datos, que comprende un receptor para recibir, desde un punto de acceso, una información de petición referente a un una petición de proveedor de servicios que comprende una dirección MAC del terminal y un SSID; una unidad procesadora para buscar proveedores de servicios disponibles en base a la información de petición recibida; y un emisor para enviar información de reconocimiento que comprende al menos un SSID que identifica los proveedores de servicios disponibles capaces de conectar operativamente el terminal a la red de comunicaciones de datos a través del punto acceso.
Según un quinto aspecto hay proporcionado un método en un sistema que comprende un punto de acceso, un servidor maestro y un servidor de proveedor de servicios para establecer una conexión de datos entre un terminal y una red de comunicaciones de datos, que comprende recibir, mediante el punto de acceso, una petición de proveedor de servicios que comprende una dirección MAC del terminal y un SSID; enviar, mediante el punto de acceso, una información de petición referente a la petición de proveedor de servicios al servidor maestro; recibir, mediante el servidor maestro, la información de petición; buscar, mediante servidor maestro, proveedores de servicios disponibles en base a la información de petición recibida; enviar, mediante el servidor maestro, una información de reconocimiento relativa a los proveedores de servicios disponibles capaces de conectar operativamente el terminal a la red de comunicaciones de datos a través del punto acceso al punto de acceso; recibir, mediante el punto de acceso, una información de reconocimiento; enviar, mediante el punto acceso, una respuesta de petición de proveedor de servicios que comprende al menos un SSID que identifica los proveedores de servicios disponibles y relacionados con la información de reconocimiento recibida; recibir, mediante el punto de acceso, una información autentificación relativa a la conexión de datos establecida usando el proveedor de servicios seleccionado; y enviar, mediante el punto acceso, la información de autentificación recibida al servidor de proveedor de servicios.
Según un sexto aspecto hay proporcionado un producto de programa de ordenador que comprende instrucciones software almacenadas en un medio legible por ordenador, que cuando se ejecuta en un procesador realiza un método en un punto acceso según lo anterior.
Según un séptimo aspecto hay proporcionado un producto de programa de ordenador que comprende instrucciones software almacenadas en un medio legible por ordenador, que cuando se ejecuta en un procesador realiza en un método en un servidor maestro según lo anterior.
El medio legible por ordenador puede ser una memoria de ordenador. El medio legible por ordenador puede ser un disco óptico, tal como un registro de CD o un registro de DVD.
Los segundo, tercer, cuarto, quinto, sexto y séptimo aspectos pueden tener generalmente los mismos rasgos y ventajas que el primer aspecto.
Generalmente, todos los términos usados en las reivindicaciones tienen que ser interpretados según su significado normal en el campo técnico, a menos que se defina explícitamente de otro modo en la presente memoria. Todas las referencias a “un/una/el/la [dispositivo, evento, mensaje, alarma, parámetro, paso, etc.]” tienen que ser interpretadas abiertamente como que se refieren al menos un ejemplo de dicho dispositivo, evento, mensaje, alarma, parámetro, paso, etc., a menos que se establezca explícitamente de otro modo. Los pasos de cualquier método descrito en la presente memoria no tienen que ser realizados en el orden exacto descrito, a menos que se exprese explícitamente.
Breve descripción de los dibujos
Las realizaciones de la presente invención se describirán ahora, a modo de ejemplo, con referencia a los dibujos esquemáticos anexos, en los que
La Fig. 1 es una vista esquemática de un sistema de comunicaciones de la técnica anterior,
La Fig. 2 es una vista esquemática de un sistema de comunicaciones según las realizaciones,
La Fig. 3 es una vista esquemática de un sistema de comunicaciones según las realizaciones,
La Fig. 4 es una vista esquemática de un sistema de comunicaciones según las realizaciones,
La Fig. 5a es una vista esquemática de un servidor maestro según las realizaciones,
La Fig. 5b es una vista esquemática de un punto de acceso según las realizaciones,
La Fig. 5c es una vista esquemática de un proceso de flujos según las realizaciones, y
Las Fig. 6(a)-6(c) son diagramas de flujo según las realizaciones.
Descripción detallada de las realizaciones preferidas
En general números iguales se refieren a elementos iguales en toda la descripción. Un primer sistema de comunicaciones 100 según la técnica anterior se ilustra en el Fig. 1. El sistema de la técnica anterior 100 comprende un terminal 102, una red de comunicaciones de datos 108 y un punto de acceso 104 asociados con un servidor de proveedor de servicios 106. El terminal, que puede ser por ejemplo un ordenador, un asistente digital personal, un dispositivo de comunicaciones móvil o similar, está dispuesto para estar conectado operativamente de manera inalámbrica a la red de comunicaciones de datos a través del punto de acceso como se ilustra por el número de referencia 110. La red de comunicaciones de datos puede ser una red de área local, o una red de área extensa, y puede proporcionar acceso a diferentes servicios tales como Telefonía, Televisión, e Internet. El punto de acceso puede ser un encaminador inalámbrico. El servidor de proveedor de servicios está asociado con el proveedor de servicios del terminal. En general el sistema 100 puede comprender una pluralidad de terminales y puntos de acceso.
Un terminal que solicita una conexión inalámbrica a la red de comunicaciones de datos 108 envía una petición de proveedor de servicios. Si el terminal cumple con el estándar IEEE 802.11 esta petición de proveedor de servicios se envía en forma de una trama de Petición de Sondeo que contiene un identificador de conjunto de servicios (SSID) que identifica el proveedor de servicios. En caso de que un punto asociado con el proveedor de servicios del terminal reciba esta petición el punto de acceso puede enviar una notificación al terminal de que está accesible el punto de acceso y por lo tanto el proveedor de servicios asociado. Si el punto de acceso cumple con el estándar IEEE 802.11 esta notificación se envía en forma de una trama de Respuesta de Sondeo. A partir de entonces se puede establecer una conexión de datos entre el terminal y la red de comunicaciones de datos a través del punto de acceso. De igual modo, en caso de que ningún punto de acceso asociado con el proveedor de servicios del terminal reciba la petición de proveedor de servicios puede no ser posible establecer una conexión de datos entre el terminal y la red de comunicaciones de datos.
Un segundo sistema de comunicaciones 200 se ilustra en la Fig. 2. El sistema de comunicaciones 200 comprende un terminal 102, una primera pluralidad de puntos de acceso, uno de los cuales se indica por el número de referencia 104’, una segunda pluralidad de puntos de acceso, uno de los cuales se indica por el número de referencia 104”, un servidor 106’ para un primer proveedor de servicios, un servidor 106” para un segundo proveedor de servicios y una red de comunicaciones de datos 108. La primera pluralidad de puntos de acceso 104’ está asociada con el primer proveedor de servicios y la segunda pluralidad de puntos de acceso 104” está asociada con el segundo proveedor de servicios.
Un terminal 102 que solicita una conexión inalámbrica a la red de comunicaciones de datos 108 comienza con el envío de una petición de proveedor de servicios. En caso de que un punto de acceso asociado con el proveedor de servicios del terminal reciba esta petición se puede establecer la conexión de datos como se describió anteriormente con referencia al sistema 100 de la Fig. 1.
Para grandes redes el operador puede tener acuerdos con varios proveedores de servicios bajo los cuales los clientes de estos proveedores de servicios pueden usar la red. En caso de que un punto de acceso que no está asociado con el proveedor de servicios del terminal reciba esta petición se puede establecer la conexión de datos como se describe por medio del siguiente ejemplo. Supongamos que, como se indica por la notación “SP 2” en la Fig. 2, el terminal 102 está asociado con el segundo proveedor de servicios y de esta manera asociado con el servidor de proveedor de servicios 106”. La petición de proveedor de servicios se recibe por el punto de acceso 104’ que se supone que está asociado con el primer proveedor de servicios a través del servidor de proveedor de servicios 106’. La petición de proveedor de servicios se envía desde el punto de acceso 104’ al proveedor de servicios asociado con el punto de acceso, es decir al servidor de proveedor de servicios 106’. En ausencia de un acuerdo de servicios entre el primer proveedor de servicios y el segundo proveedor de servicios se termina el establecimiento de la conexión entre el terminal y la red de comunicaciones de datos. En caso de existencia de tal acuerdo de servicio el primer servidor de proveedor de servicios 106 reenvía la petición de proveedor de servicios al segundo servidor de proveedor de servicios 106”. A partir de entonces se puede establecer una conexión de datos
entre el terminal 102 y la red de comunicaciones de datos 108 a través del punto de acceso 104’ y el primer servidor de proveedor de servicios 106’.
Se puede introducir esta manera un paso extra en el portal de captura; antes de que el usuario introduzca sus credenciales se le pide seleccionar su proveedor de servicios de una lista. Las credenciales de usuario se reenvían entonces al proveedor de servicios seleccionado usando un protocolo de Autentificación, Autorización y Contabilización tal como RADIUS. El proveedor de servicios seleccionado autentifica el usuario y autoriza al usuario para acceder a la red de comunicaciones de datos.
Por lo tanto, se requiere un acuerdo de servicio entre los diferentes proveedores de servicio. De otro modo un terminal asociado con el segundo proveedor de servicios no puede establecer una conexión a la red de comunicaciones de datos a través de un punto de acceso asociado con el primer proveedor de servicios. Adicionalmente, todo el tráfico de datos se envía a través del servidor de proveedor de servicios asociado con el punto de acceso, independientemente de con qué proveedor de servicios está asociado el terminal. Los trayectos de comunicación de datos necesarios para la autentificación se indican por líneas por las líneas discontinuas en la Fig.
2. Esto puede afectar los aspectos de seguridad de la conexión entre el terminal y la red de comunicaciones de datos así como la conexión entre el terminal y el proveedor de servicios asociado.
Adicionalmente, en redes compatibles IEEE 802.11 la única información relativa a disponibilidad de servicios para el terminal antes de conectar a la con la red es el SSID, una cadena corta difundida periódicamente en las tramas de Baliza e incluida en tramas de Respuesta de Sondeo. Debido a que cada operador asigna su propio SSID a su red puede ser difícil para un usuario en una ubicación no familiar encontrar una red que tenga un acuerdo de itinerancia con el proveedor de servicios preferido por el usuario. El usuario puede dar instrucciones manualmente al terminal para conectar con cada red disponible a su vez y comprobar el portal de captura para instrucciones sobre cómo registrarse con las credenciales existentes usando por ejemplo un navegador web. Si el operador de red no tiene un acuerdo itinerancia con el proveedor de servicios preferido por el usuario el usuario puede establecer o bien un acuerdo de servicio (tal como una relación de facturación) con un nuevo (desconocido) proveedor de servicios o bien buscar otra red abierta. Cuando se ha encontrado una red adecuada un problema puede ser que el terminal pueda ser requerido para confiar en el nuevo (desconocido) proveedor de servicios a fin de usar la red y registrarse usando las credenciales existentes.
Los puntos de acceso IEEE 802.11 modernos soportan un rasgo de punto de acceso virtual. Es decir, un punto de acceso físico puede parecer a los terminales como varios puntos de acceso separados, cada uno con su propio nombre de red, o el denominado Identificador de Conjunto de Servicios (SSID). Este rasgo se usa algunas veces por los operadores para permitir a uno o unos pocos proveedores de servicios indicar o anunciar más claramente la disponibilidad de sus servicios a través de su propio SSID. El tráfico recibido por el punto de acceso desde los terminales asociados con este SSID se emite normalmente en un en una Red de Área Local Virtual (VLAN) Ethernet de manera que una interfaz de portal de captura separada se pueda usar para esta red virtual. El número de tales puntos de acceso virtuales puede estar limitado no obstante a un número pequeño, normalmente menor que 10. La razón para esto es doble. En primer lugar, dado que una baliza separada se trasmite periódicamente para cada punto de acceso virtual un número mayor de tales puntos de acceso podría hacer a las balizas consumir una cantidad desproporcionada del espectro disponible. En segundo lugar, dado que la memoria y otros recursos requeridos para la operación de la capa de Control de Acceso al Medio (MAC) de cada punto de acceso virtual están asignadas estáticamente cuando el punto de acceso comienza a operar el número máximo de puntos de acceso virtuales está restringido por los recursos limitados del dispositivo de punto de acceso. Esto lo hace poco práctico para un operador de una red pública para asignar una red virtual separada a cada proveedor de servicios.
También, los terminales compatibles IEEE 802.11 asumen que los puntos de acceso (virtuales) con el mismo SSID pertenecen al mismo Conjunto de Servicios Extendido (ESS), es decir que proporcionan conectividad de Capa 2 a la misma red. Esto permite un traspaso automático entre puntos de acceso mientras que se mantienen las conexiones de capas más altas, por ejemplo las conexiones TCP/IP. Los sistemas de comunicaciones 100, 200 descritos anteriormente no pueden asegurar una conectividad de Capa 2 cuando se traspasa el terminal desde un punto de acceso que pertenece a un operador de red a un punto de acceso que pertenece a otro operador de red. El resultado puede ser que las conexiones de capas más altas se interrumpen y puede ocurrir una colisión de direcciones IP. Esto lo hace poco práctico para los operadores de red con cobertura solapada para distribuir la misma red virtual.
La arquitectura de red propuesta mejora los sistemas de comunicación descritos anteriormente. En primer lugar, la arquitectura de red propuesta asigna dinámicamente un punto de acceso virtual separado para cada proveedor de servicios solicitado bajo demanda. Esto permite a un operador de red distribuir los servicios de un número muy grande de proveedores de servicios. En segundo lugar, la arquitectura de red propuesta asegura que la conectividad de Capa 2 se mantiene incluso según itinera el terminal entre los puntos de acceso asociados con operadores de red separados. Esto permite a un proveedor de servicios distribuir sus servicios a través de los puntos de acceso de un número muy grande de operadores de red, posiblemente con cobertura de red que se solapa. Por último, la arquitectura de red propuesta permite a una tercera parte operar un servidor maestro y actuar como el socio de intercambio de información para la itinerancia entre proveedores de servicios y operadores de red. Esto asegura que los proveedores de servicios y los operadores de red solamente necesitan un acuerdo de itinerancia con la tercera 7 5
parte, reduciendo por ello el número de acuerdos legales necesarios a un nivel manejable.
Combinadas, estas mejoras hacen factible, entre otras aplicaciones, usar puntos de acceso basados en IEEE 802.11 de bajo coste conectados a conexiones de Internet residenciales para proporcionar banda ancha móvil a gran escala.
Un tercer sistema de comunicaciones 300 se ilustra en la Fig. 3. El sistema de comunicaciones 300 comprende un terminal 102, un punto de acceso 104, un servidor de proveedor de servicios 106, una red de comunicaciones de datos 108 y un denominado servidor maestro 310. Como se expuso anteriormente el terminal 102 puede ser un ordenador, un asistente digital personal, un dispositivo de comunicaciones móvil o similar. El terminal puede cumplir con el estándar IEEE 802.11. La presente invención no requiere que un terminal compatible IEEE 802.11 sea modificado. El punto de acceso 104 está configurado para estar conectado operativamente tanto con el servidor de proveedor de servicios 106 como el servidor maestro 310 a través de la red de comunicaciones de datos 108.
La Fig. 5a es una ilustración esquemática de componentes internos de un denominado servidor maestro 310 según las realizaciones. En términos generales el servidor maestro 310 está configurado para realizar operaciones asociadas con el proceso de conectar operativamente un terminal a un sistema de comunicaciones de datos, en donde las operaciones pueden comprender recibir una información de petición referente a una petición de proveedor de servicios, buscar proveedores de servicios disponibles en base a la información de petición recibida, y enviar una información de reconocimiento relativa a los proveedores de servicios disponibles. El servidor maestro 310 también se puede configurar para almacenar información relacionada con el mismo. El servidor maestro de 310 comprende una interfaz de comunicaciones 502. La interfaz de comunicaciones 502 puede ser una antena y/o una toma de red,
o similar, que permite al servidor maestro 310 comunicar con otras entidades en un sistema de comunicaciones. La interfaz de comunicaciones 502 se dispone para estar en comunicación con un receptor 504 dispuesto para recibir señales y mensajes de datos y con un emisor 506 dispuesto para enviar señales y mensajes de datos. El receptor 504 y el emisor 506 están dispuestos para estar en comunicación con una unidad de procesamiento 508. La unidad de procesamiento 508 puede ser una Unidad Central de Proceso (CPU). La unidad procesamiento 508 se dispone además para estar en comunicación con una memoria 510.
En una realización preferida el servidor maestro se implementa usando varios servidores informáticos en una configuración de alta disponibilidad redundante. La interfaz de comunicaciones se implementa como una toma de red de destino para una dirección IP alcanzable desde una red de área extensa, tal como Internet.
La Fig. 5b es una ilustración esquemática de componentes internos de un punto de acceso 104 según las realizaciones. El punto de acceso 104 comprende una interfaz de comunicaciones 512. La interfaz de comunicaciones 512 puede ser una antena y/o una toma de red, o similar, que permite al punto de acceso 104 comunicar con otras entidades en un sistema de comunicaciones. La interfaz de comunicaciones 512 se dispone para estar en comunicación con un receptor 514 dispuesto para recibir señales y mensajes de datos y con un emisor 516 dispuesto para enviar señales y mensajes de datos. El receptor 514 y el emisor 516 se disponen para estar en comunicación con una unidad de procesamiento 518. La unidad de procesamiento 518 puede ser una Unidad Central de Proceso (CPU). La unidad de procesamiento 518 se dispone además para estar en comunicación con una memoria 520.
En una realización preferida el punto de acceso se implementa usando un sistema integrado de bajo coste con dos interfaces de comunicaciones. La primera interfaz de comunicaciones usada ante todo para comunicación con el terminal comprende una radio compatible IEEE 802.11 con un software definido de capa de control de acceso al medio (MAC). El control software sobre la capa MAC hace posible realizar los métodos y dispositivos descritos usando hardware IEEE 802.11 de bajo coste estándar. La segunda interfaz de comunicaciones se usa ante todo para comunicación con el servidor maestro y comprende una toma de red destino para una dirección IP desde la que se puede alcanzar el servidor maestro. Una segunda interfaz de comunicaciones basada en IP hace posible desplegar un punto de acceso en cualquier ubicación con acceso a Internet.
Un método de en un sistema, tal como el sistema 300, para establecer una conexión de datos entre un terminal 102 y una red de comunicaciones de datos 108 se describirán ahora con referencia diagrama de flujo de la Fig. 6a. Un terminal 102 que requiere una conexión de datos a la red de comunicaciones de datos 108 envía una petición de proveedor de servicios, paso 602. En una realización preferida el terminal es un dispositivo conforme al estándar IEEE 802.11 no modificado y la petición de proveedor de servicios es una trama de Petición de Sondeo que contiene un identificador de conjunto de servicios (SSID) que identifica el proveedor de servicios preferido. El terminal puede identificar uno o más proveedores de servicios preferidos en la petición de proveedor de servicios. Alternativamente, las peticiones de proveedores de servicios individuales se pueden enviar para cada proveedor de servicios preferido. Los proveedores de servicios preferidos pueden ser proveedores de servicios que han servido como proveedores de servicios para el terminal en el pasado. Los proveedores de servicios preferidos también pueden ser proveedores de servicios con los que el terminal tiene un acuerdo de servicio de suscripción y por ello ya estableció un número de políticas de conexión, o similares. En una realización preferida la petición de proveedor de servicios también contiene la dirección MAC del terminal.
Alternativamente la petición de proveedor de servicios puede ser una denominada petición de proveedor de servicios
vacía. Para la petición de proveedor de servicios vacía el terminal no especifica un proveedor de servicios preferido. Una petición de proveedor de servicios vacía se puede enviar en caso de que el terminal no reciba una respuesta desde un proveedor de servicios preferido. Alternativamente una petición de proveedor de servicios vacía se puede enviar desde el terminal en caso de que se prefiera una petición de proveedor de servicios anónima a fin de no revelar el proveedor de servicios preferido y por ello evitar puntos de acceso que indiquen un comportamiento fraudulento (por ejemplo exponiendo que es un punto de acceso para un proveedor de servicios no asociado con el punto de acceso). En una realización preferida se implementa una petición de proveedor de servicios vacía como una trama de Petición de Sondeo que contiene un SSID de longitud cero.
La petición de proveedor de servicios se recibe por receptor 514 del punto de acceso 104, paso 604. Según las realizaciones el punto de acceso puede tener acceso a una lista de proveedores de servicios que comprende información con respecto a proveedores de servicios preferidos previamente. Esta información se puede almacenar como una lista de elementos de datos en la memoria 520 del punto de acceso. Alternativamente esta formación se puede almacenar remotamente, tal como en la memoria 510 del servidor maestro 310. El punto de acceso puede utilizar la unidad de procesamiento 518, para buscar proveedores de servicios disponibles en base a la petición de proveedor de servicios en la lista de proveedores de servicios. La identificación del terminal, la identificación del punto de acceso y la petición de proveedor de servicios se puedan registrar en la memoria 520. Esta información puede estar asociada con la lista de proveedores de servicios.
En una realización preferida el punto de acceso cumple con la especificación IEEE 802.11. Un conjunto de puntos de acceso virtuales se puede asignar estáticamente en el punto de acceso. La lista de proveedores de servicios que comprende información con respecto a los proveedores de servicios preferidos previamente para cada terminal se puede almacenar no obstante en la memoria del servidor maestro 310. No están asignados estáticamente recursos de punto de acceso para las entradas en la lista de proveedores de servicios.
En caso de que el punto de acceso esté asociado con el proveedor de servicios solicitado por el terminal el punto de acceso puede reenviar la petición de proveedor de servicios al proveedor de servicios requerido usando el emisor 516 y la interfaz 512 del punto de acceso 104. En caso de que el proveedor de servicios requerido por el terminal esté incluido en la lista de proveedores de servicios, el punto de acceso puede reenviar la petición de proveedor de servicios al proveedor de servicios requerido o bien directamente o bien a través del servidor maestro. Los proveedores de servicios disponibles también pueden depender de la dirección MAC del terminal.
El punto de acceso también puede enviar la información de petición referida a la petición de proveedor de servicios al denominado servidor maestro por ejemplo para propósitos de generar estadísticas de comportamiento del terminal. Además, en caso de que el proveedor de servicios requerido por el terminal no se encuentre en la lista de proveedores de servicios, o en caso de que se envíe una petición de proveedor de servicios vacía, el punto de acceso envía la información de petición referida a la petición de proveedor de servicios al servidor maestro, paso
606. La información de petición se puede enviar al denominado servidor maestro solamente en caso de que no se encuentren proveedores de servicios disponibles en la lista de proveedores de servicios.
En una realización preferida se añade un componente software al punto de acceso. El componente software detecta tramas de gestión IEEE 802.11 de entrada en la primera interfaz de comunicaciones. Cuando el componente software detecta una trama de Petición de Sondeo de entrada con un SSID de longitud cero, o un SSID para el que no hay asignado estáticamente un punto de acceso virtual, la trama se traduce a un mensaje de red y envía al servidor maestro a través de la segunda interfaz de comunicaciones.
El servidor maestro puede recibir entonces la información de petición, paso 608 mediante el receptor 504 asociado con la interfaz 502. Se pueden buscar entonces los proveedores de servicios disponibles en base a la información de petición recibida, paso 610, usando la unidad de procesamiento 508. En caso de que se encuentren uno o más proveedores de servicios disponibles esta información se puede enviar al terminal a través del punto de acceso usando el emisor 506. Los proveedores de servicios disponibles pueden depender por ejemplo de los proveedores de servicios relativos a los proveedores de servicios usados previamente por el terminal. Como para el punto de acceso, el servidor maestro puede tener acceso a una lista de proveedores de servicios disponibles, en la cual se puede indicar la lista de proveedores de servicios usados previamente. Alternativamente, si no se encuentran proveedores de servicios disponibles el servidor maestro puede indicar esto en un mensaje enviado al terminal. Tal situación puede darse por ejemplo cuando hay un fallo de red. En otras palabras, el servidor maestro puede enviar una información de reconocimiento relativa a los proveedores de servicios disponibles capaces de conectar operativamente el terminal a la red de comunicaciones de datos a través del punto de acceso al punto de acceso, paso 612.
En una realización preferida el servidor maestro recibe el mensaje de red de petición de proveedor de servicios y busca la lista de proveedores de servicios de una o dos maneras. Si el mensaje indica que la trama de Petición de Sondeo contiene un SSID no cero se busca la lista de proveedores de servicios para un proveedor de servicios con un SSID que coincida. Si el mensaje indica que la trama de Petición de Sondeo contiene un SSID de longitud cero se busca en su lugar la lista de proveedores de servicios para un conjunto de proveedores de servicios que el terminal, identificado por la dirección MAC, ha seleccionado previamente como un proveedor de servicios preferido.
La información de reconocimiento se recibe entonces por el punto de acceso, paso 614. El punto de acceso entonces envía una respuesta de petición de proveedor de servicios relacionada con la información de reconocimiento recibida, paso 616. En caso de que esté disponible más de un proveedor de servicios se pueden enviar respuestas de petición de proveedor de servicios individuales para cada proveedor de servicios disponible.
En una realización preferida los mensajes de respuesta de petición de proveedor de servicios se generan indirectamente según un método como se describe más adelante. Primero un punto de acceso virtual está asignado dinámicamente para cada uno de los proveedores de servicios en la respuesta. Se pide entonces a los puntos de acceso virtuales asignados dinámicamente procesar la trama de Petición de Sondeo original, generando por ello tramas de Respuesta de Sondeo idénticas a aquéllas que habrían sido generadas habiendo sido asignados estáticamente los puntos de acceso virtuales, pero con un retardo. En la práctica la mayoría de los terminales compatibles IEEE 802.11 no modificados puede hacer frente con elegancia a un retardo de hasta 1000 ms, haciendo por ello el método completamente transparente al usuario final.
La mayoría de los puntos de acceso compatibles IEEE 802.11 habituales se pueden configurar para operar en uno de dos modos de operación. En el primero de éstos el punto de acceso difunde el SSID de la red en cada trama de Baliza y responde tramas de Petición de Sondeo que contienen un SSID de longitud cero con una trama de Respuesta de Sondeo que contiene el SSID de la red. En el segundo modo de operación el punto de acceso en su lugar difunde un SSID de longitud cero en las tramas de Baliza y no responde a las tramas de Petición de Sondeo que contienen un SSID de longitud cero. Un punto de acceso que opera en este modo se conoce a menudo como un punto de acceso “oculto” ya que no se puede detectar fácilmente por un terminal que no conoce el SSID de la red.
Un tercer modo de operación, de aquí en adelante conocido como un punto de acceso semioculto, se describe aquí. En este modo de operación el punto de acceso difunde un SSID de longitud cero en las tramas de Baliza y responde tramas de Petición de Sondeo que contienen un SSID de longitud cero con una trama de Respuesta de Sondeo que contiene el SSID de la red si y sólo si la dirección MAC fuente de la trama de Petición de Sondeo pertenece a un terminal específico. El punto de acceso se comporta por ello como un punto de acceso oculto para todos excepto el terminal seleccionado.
Según una realización la capa MAC controlada por software del punto de acceso virtual asignado dinámicamente se modifica para implementar el modo de operación semioculto y configura para responder a las tramas de Petición de Sondeo que contienen un SSID de longitud cero solamente desde el terminal específico para el que fue asignado. Una ventaja puede ser que muchos terminales pueden usar la red en el mismo lugar, por ejemplo un estadio deportivo o un aeropuerto, sin tramas de Respuesta de Sondeo que consumen una cantidad desproporcionada de recursos de espectro o haciendo que la interfaz de usuario de selección de red de los terminales visualice los proveedores de servicios preferidos por otros terminales cercanos.
En este contexto se debería señalar que, como el terminal 102 puede ser un terminal móvil, los sistemas de comunicaciones descritos se pueden configurar para manejar los problemas de traspaso e itinerancia. Por ejemplo, el terminal se puede mover desde una celda de cobertura actual asociada con un punto de acceso actual a una celda de cobertura próxima asociada con un próximo punto de acceso sin forzar la conexión de datos entre el terminal y la red de comunicaciones de datos para ser terminada. Las realizaciones actuales conciernen al establecimiento de una nueva conexión, un proceso que puede durar del orden de unos pocos segundos. También, en caso de que los puntos de acceso estén situados de manera que se cree una estructura de celda de solapamiento es improbable que la conexión de datos entre el terminal y el punto de acceso se termine durante el proceso de establecimiento real.
Las respuestas de petición de proveedor de servicios se reciben por el terminal, paso 618. El terminal (con o sin la asistencia de un usuario) puede elegir establecer una conexión a la red de comunicaciones de datos a través del punto de acceso usando un proveedor de servicios seleccionado de los proveedores de servicios disponibles. De esta manera el terminal puede enviar una información de conexión de datos referente al establecimiento de la conexión de datos entre el terminal y la red de comunicaciones de datos a través del punto de acceso usando un proveedor de servicios seleccionado de los proveedores de servicios disponibles al punto de acceso, paso 620. Esta información se recibe entonces mediante el punto de acceso, paso 622, y se puede establecer una conexión de datos entre el terminal y la red de comunicaciones de datos a través del punto de acceso usando el proveedor de servicios seleccionado, paso 624. Por ello el terminal está conectado operativamente a la red de comunicaciones de datos.
En una realización preferida el terminal es un dispositivo conforme al estándar IEEE 802.11 no modificado y el terminal selecciona un proveedor de servicios enviando una trama de Autentificación seguida por una trama de Petición de Asociación que contiene la dirección MAC del punto de acceso virtual asociado con el proveedor de servicios preferido. El punto de acceso entonces establece una conexión del Protocolo de Tunelización de Capa 2 (L2TP) al servidor de proveedor de servicios usando la segunda interfaz de comunicaciones, conectando por ello operativamente el terminal a la red de comunicaciones de datos del proveedor de servicios preferido. Esto asegura que se mantiene la conectividad de Capa 2 según itinera el terminal, incluso entre redes operadas por diferentes operadores de red. También, dado que el proveedor de servicios preferido por el usuario actúa como la pasarela para el terminal hacia Internet la dirección IP pública del terminal es rastreable de vuelta al proveedor de servicios y
el usuario individual. Esto puede ser necesario a fin de cumplir con requerimientos y regulaciones legales.
El método descrito anteriormente puede asegurar una conectividad de Capa 2 mientras que itinera sobre un área grande, por ejemplo una ciudad entera o incluso el mundo entero. Mientras que el tráfico unidifusión se puede conmutar fácilmente al punto de acceso apropiado el tráfico de difusión se enviaría normalmente a todos los puntos de acceso conectados operativamente con el servidor de proveedor de servicios, y a habría transmitido como una trama de datos IEEE 802.11. En una red grande con muchos puntos de acceso el tráfico de difusión consumiría por lo tanto una cantidad desproporcionada de espectro. Asignando cada terminal a una VLAN separada se logran dos objetivos. En primer lugar, se bloquea la comunicación directa terminal a terminal, y mejorando por ello la seguridad. En segundo lugar, el tráfico de difusión se dirige solamente al punto de acceso a través del que está conectado el terminal, asegurando por ello escalabilidad.
Adicionalmente, el terminal puede enviar una información de autentificación relacionada con la conexión de datos establecida usando el proveedor de servicios seleccionado al punto de acceso sobre una conexión de datos cifrada. De esta manera el punto de acceso puede no tener acceso al paquete de datos (es decir a la información de autentificación integrada) sino solamente al destinatario. Esto mejora aspectos de seguridad de la red. La información de autentificación puede comprender además al menos uno de un grupo de credenciales de usuario y un certificado digital. La información de autentificación recibida se envía entonces por el punto de acceso a un servidor de proveedor de servicios del proveedor de servicios sobre una conexión de datos cifrada. De igual modo, se puede enviar información de reconocimiento referente a la autentificación desde el servidor de proveedor de servicios al terminal.
Según una realización la implementación de la capa de control de acceso al medio (MAC) se divide entre el punto de acceso y el servidor de proveedor de servicios. El punto de acceso implementa los aspectos en tiempo real de la capa MAC, por ejemplo la transmisión de tramas de reconocimiento (ACK), mientras que el servidor de proveedor de servicios implementa aspectos no en tiempo real tales como gestión de claves de cifrado. Los mensajes de control y las tramas de datos cifrados según el estándar IEEE 802.11 se transfieren sobre Internet pública usando un protocolo basado en UDP/IP como CAPWAP sin posibilidad de interceptación o modificación. Este cifrado extremo a extremo entre el terminal y el servidor de proveedor de servicios asegura que no es necesaria una relación de confianza entre el usuario final y el operador de punto de acceso: ni siquiera con control físico sobre el punto de acceso es posible interceptar o modificar las tramas de datos. El usuario final solamente necesita confiar en su proveedor de servicios, la cual es una relación de confianza establecida comúnmente.
El punto de acceso puede enviar información referente al proveedor de servicios seleccionado al servidor maestro. El proveedor de servicios seleccionado se puede registrar o bien en el punto de acceso o bien en el servidor maestro. El proveedor de servicios seleccionado se puede almacenar en asociación con la lista de proveedores de servicios. Tal información se puede usar para propósitos de generar estadísticas de comportamiento del terminal. De manera similar, también se puede registrar información de tráfico de red de la conexión de datos establecida.
En una realización preferida el punto de acceso y el servidor de proveedor de servicios informan periódicamente de la calidad del enlace radio, el volumen de tráfico y estadísticas similares al servidor maestro. Estas estadísticas se procesan por el servidor maestro para determinar la cantidad a ser pagada por el proveedor de servicios al operador del punto de acceso como compensación por permitir el servicio.
Un cuarto sistema de comunicaciones 400 se ilustra en la Fig. 4. De manera similar al sistema de comunicaciones 300 el sistema de comunicaciones 400 comprende un terminal 102, una red de comunicaciones de datos 108, y un servidor maestro 310. A diferencia del sistema 300 el sistema 400 además comprende una primera pluralidad de puntos de acceso, uno de los cuales se indica por el número de referencia 104’, una segunda pluralidad de puntos de acceso, uno de los cuales se indica por el número de referencia 104”, un servidor 106’ para un primer proveedor de servicios, y un servidor 106” para un segundo proveedor de servicios. La primera pluralidad de puntos de acceso y la segunda pluralidad de puntos de acceso están conectadas operativamente al servidor maestro 310.
El sistema de comunicaciones 400 permite una comparación directa con el sistema de comunicaciones 200 discutido anteriormente. Según el sistema de comunicaciones 200 una petición de proveedor de servicios no asociada con el proveedor de servicios del punto de acceso de recepción se reenvía primero al servidor de proveedor de servicios del punto de acceso de recepción y luego desde el servidor de proveedor de servicios del punto de acceso de recepción al servidor de proveedor de servicios del proveedor de servicios solicitado. Este procedimiento de reenvío se evita por el sistema de comunicaciones 400. Por lo tanto se pueden mejorar la seguridad e integridad de la red. Adicionalmente, puede no ser requerida la existencia de un acuerdo de proveedor de servicios entre diferentes proveedores de servicios. Como se indica en la Fig. 4 el sistema 400 puede comprender una pluralidad de proveedores de servicios y una pluralidad de puntos de acceso operados por una pluralidad de operadores de red. Se puede acceder a los servicios de cada proveedor de servicios a través de una pluralidad de puntos de acceso.
No obstante, como se describió implícitamente con referencia a la descripción del sistema 300, una petición de proveedor de servicios no asociada con el proveedor de servicios del punto de acceso de recepción no necesita ser enviada al servidor de proveedor de servicios del punto de acceso de recepción. En su lugar, como se describió anteriormente, en caso de que no se encuentre un proveedor de servicios requerido en la lista de proveedores de
servicios del punto de acceso, la petición de proveedor de servicios se reenvía al servidor maestro. El servidor maestro entonces puede realizar una búsqueda del proveedor de servicios requerido y reenviar la petición a este servidor de proveedor de servicios. De esta manera, el servidor maestro puede servir como una parte independiente y segura. Como consecuencia cualquier tráfico de datos cifrado, tal como información de autentificación, contraseñas, etc., no necesita ser enviado a través de un servidor de proveedor de servicios no asociado con el terminal.
Por ejemplo, supongamos que el terminal 102 de la Fig. 4 pide acceso a la red de comunicaciones de datos 108 a través de un proveedor de servicios asociado con el servidor de proveedor de servicios 106”, como se indica por “SP 2”. La petición de proveedor de servicios se recibe por el punto de acceso 104’ asociado con el servidor de proveedor de servicios 106’. El punto de acceso 104’ no encuentra el proveedor de servicios requerido en la lista de proveedores de servicios y por lo tanto reenvía la petición al servidor maestro 310. El servidor maestro 310 realiza una búsqueda y encuentra el servidor de proveedor de servicios 106” asociado con el proveedor de servicios requerido. El servidor maestro 310 entonces reenvía la petición al servidor de proveedor de servicios 106”. A partir de entonces el tráfico de datos referente a la conexión de datos desde el terminal 102 y la red de comunicaciones de datos 108 se puede dirigir directamente desde el punto de acceso 104’ al servidor de proveedor de servicios 106” (es decir sin que se dirija a través del servidor de proveedor de servicios 106’ asociado con el punto de acceso 104’). En la Fig. 4 los trayectos de tráfico de datos asociados se esbozan por las líneas discontinuas.
Una ventaja puede ser que el software del terminal no modificado pueda encontrar automáticamente una red a través de la cual el usuario pueda acceder a los servicios de su proveedor de servicios. Una ventaja puede ser que el software del terminal no modificado pueda autentificar automáticamente el usuario a la red. Una ventaja puede ser que el usuario no esté expuesto a ningún riesgo de que sus credenciales hayan sido robadas en el proceso de autentificación. Una ventaja puede ser que el software del terminal no modificado pueda establecer automáticamente una conexión cifrada extremo a extremo entre el terminal y el servidor de proveedor de servicios. Una ventaja puede ser que el software del terminal no modificado pueda autentificar automáticamente la red al usuario, es decir que el usuario pueda estar seguro de que su proveedor de servicios es el punto extremo de una comunicación cifrada. Una ventaja puede ser que el usuario solamente tenga que confiar en su propio proveedor de servicios. Puede no ser necesaria ninguna relación de confianza entre usuario y operador o usuario y proveedor del servidor maestro. Una ventaja puede ser que debido a la fuerte autentificación y la conexión cifrada extremo a extremo el proveedor de servicios pueda tener un registro fiable del uso de direcciones IP. Una ventaja puede ser que el software de terminal no modificado pueda realizar automáticamente un traspaso entre puntos de acceso, incluso cuando esos puntos de acceso sean operados por diferentes operadores de red.
Combinadas, las ventajas anteriores hacen factible usar esquemas tipo IEEE 802.11 para proporcionar banda ancha móvil a gran escala en áreas densamente pobladas.
La Fig. 5c ilustra esquemáticamente un proceso de flujo de información de contabilización en un sistema 550 según las realizaciones. El sistema 550 puede corresponder a los sistemas 300 o 400, pero por razones de claridad la red de comunicaciones de datos 108 se ha omitido. Además de un terminal 102, un servidor de proveedor de servicios 106 y un servidor maestro 310 el sistema 500 comprende además un operador de red 552. Las flechas 554, 556, 558 indican flujos de información de contabilización. En términos generales, un operador de resta también se puede conocer como proveedor de servicios portadores, proveedor de servicios inalámbricos, portador inalámbrico, operador de telefonía móvil, o empresa celular. El operador de redes puede ser una empresa. El operador de red puede proporcionar infraestructura de redes a ser usada por los proveedores de servicios a fin de que los proveedores de servicios sean capaces de proporcionar servicios para los terminales. De esta manera, el operador de red puede proporcionar los puntos de acceso físicos. Una empresa puede actuar tanto como proveedor de servicios como operador de red. En este caso las realizaciones permiten que los puntos de acceso asociados con un primer proveedor de servicios sean utilizados por un segundo, diferente, proveedor de servicios, aunque el terminal tenga un acuerdo de servicio exclusivo solamente con un proveedor de servicios, como se indica por la flecha 554. De esta manera la información de contabilización puede fluir entre el terminal 102 y el servidor de proveedor de servicios 106. El servidor maestro puede tener acceso a la información de contabilización del terminal referente a la asociación entre puntos de acceso, proveedores de servicios, y operadores de red. De esta manera la información de contabilización puede fluir entre el servidor de proveedor de servicios 106 y el servidor maestro 310, como se indica por la flecha 556, y también entre el servidor maestro 310 y el operador de red 552, como se indica por la flecha 558. La información de contabilización puede referirse a un acuerdo comercial entre el usuario y el proveedor de servicios, un acuerdo comercial entre el proveedor de servicios y el servidor maestro, un acuerdo comercial entre el servidor maestro y el operador de red, y/o un acuerdo comercial entre el proveedor de servicios y el operador de red.
Al menos partes del método descrito se pueden realizar en un punto de acceso como se describió anteriormente. Los pasos del método que se realizan por el punto de acceso se han descrito anteriormente y ahora se describirán con referencia a la Fig. 6b que es un diagrama de flujo según realizaciones de un método en un punto de acceso para establecer una conexión de datos entre un terminal y una red de comunicaciones de datos. En el punto de acceso se recibe una petición de proveedor de servicios desde un terminal, paso 652. La información de petición referente a la petición de proveedor de servicios se envía por el punto de acceso a un servidor maestro, paso 654.
La información de reconocimiento relativa a los proveedores de servicio disponibles capaces de conectar operativamente el terminal con la red de comunicaciones de datos a través del punto acceso se recibe entonces desde el servidor maestro, paso 656. Una respuesta de petición de proveedor de servicios relacionada con la información de reconocimiento recibida se envía entonces al terminal, paso 658. La información de conexión de
5 datos referente al establecimiento de la conexión de datos entre el terminal y la red de comunicaciones de datos a través del punto acceso usando un proveedor de servicios seleccionado de los proveedores de servicios disponibles se recibe desde el terminal, paso 660. Se establece entonces una conexión de datos entre el terminal y la red de comunicaciones de datos a través del punto acceso usando el proveedor de servicios seleccionado, paso 662. Según las realizaciones el paso 658 y/o 660 pueden ser opcionales.
10 Al menos partes del método descrito se pueden realizar en un servidor maestro como se describió anteriormente. Los pasos del método como se realizan por el servidor maestro se han descrito anteriormente y ahora se describirán con referencia a la Fig. 6b que es un diagrama de flujo según realizaciones de un método en un servidor maestro para establecer una conexión de datos entre un terminal y una red de comunicaciones de datos. En el servidor maestro se recibe una información de petición referente a una petición de proveedor de servicios desde un punto de
15 acceso, paso 682. El servidor maestro busca proveedores de servicios disponibles en base a la información de petición recibida, paso 684. La información de reconocimiento relativa a los proveedores de servicios disponibles capaces de conectar operativamente el terminal a la red de comunicaciones de datos a través del punto acceso se envía al punto acceso, paso 686.
Se apreciará que una persona experta en la técnica puede modificar las realizaciones anteriormente descritas de
20 muchas maneras y todavía usar las ventajas de invención como se muestra en las realizaciones anteriores. De esta manera, la invención no se debería limitar a las realizaciones mostradas sino que pero se debería definir solamente por las reivindicaciones adjuntas.

Claims (16)

  1. REIVINDICACIONES
    1. Un método para uso en un punto de acceso (104) para establecer una conexión de datos entre un terminal
    (102) y una red de comunicaciones de datos (108), dicho método que comprende:
    -
    Recibir, desde el terminal (102), una petición de proveedor de servicios que comprende una dirección MAC del 5 terminal (102) y un SSID de IEEE 802.11;
    -
    Enviar, a un servidor maestro (310), una información de petición referente a la petición de proveedor de servicios;
    -
    Recibir, desde el servidor maestro (310), una información de reconocimiento relativa a los proveedores de
    servicios capaces de conectar operativamente el terminal (102) a la red de comunicaciones de datos (108) a 10 través del punto de acceso (104);
    -
    Enviar, al terminal (102), una respuesta de petición de proveedor de servicios que comprende al menos un SSID de IEEE 802.11 que identifica los proveedores de servicios disponibles y relacionados con la información de reconocimiento recibida;
    -
    Recibir, desde el terminal (102), una información de conexión de datos referente al establecimiento de la 15 conexión de datos entre el terminal (102) y la red de comunicaciones de datos (108) a través del punto de acceso
    (104) usando un proveedor de servicios seleccionado de los proveedores de servicios disponibles; y
    -
    Establecer una conexión de datos entre el terminal (102) y la red de comunicaciones de datos (108) a través del punto de acceso (104) usando el proveedor de servicios seleccionado.
  2. 2. El método según la reivindicación 1, en donde dicha petición de proveedor de servicios se envía en una trama
    20 de Petición de Sondeo, en donde dicha respuesta de petición de proveedor de servicios se envía en tramas de Respuesta de Sondeo individuales para cada uno de dichos proveedores de servicios disponibles, y en donde dicha información de conexión de datos se envía en una trama de Autentificación.
  3. 3. El método según cualquiera de las reivindicaciones 1-2, en donde el SSID de IEEE 802.11 de la petición de proveedor de servicios está vacío.
    25 4. El método según cualquiera de las reivindicaciones 1-3, que además comprende
    -
    Enviar, al servidor maestro (310), una información referente al proveedor de servicios seleccionado.
  4. 5. El método según cualquiera de las reivindicaciones 1-4, que además comprende
    -
    Recibir, desde el terminal (102), información de autentificación relativa a la conexión de datos establecida usando el proveedor de servicios seleccionado; y
    30 - Enviar, a un servidor del proveedor de servicios (106), la información de autentificación recibida, en donde la información de autentificación comprende al menos una de un grupo de credenciales de usuario y un certificado digital.
  5. 6. El método según cualquiera de las reivindicaciones 1-5, en donde los proveedores de servicios disponibles dependen de la dirección MAC.
    35 7. El método según cualquiera de las reivindicaciones 1-6, que además comprende
    -
    Buscar proveedores de servicios disponibles en base a la petición de proveedor de servicios en una lista de proveedores de servicios asociados con el punto de acceso (104), y en donde
    -
    La información de petición se envía al servidor maestro (310) solamente en caso de que no se encuentren proveedores de servicios disponibles en la lista de proveedores de servicios.
    40 8. El método según cualquiera de las reivindicaciones 1-7, que además comprende
    -
    Registrar cualquiera de un grupo de identificación del terminal (102), identificación del punto de acceso (104) y la petición de proveedor de servicios.
  6. 9. El método según cualquiera de las reivindicaciones 1-8, que además comprende
    -
    Registrar el proveedor de servicios seleccionado. 45 10. El método según cualquiera de las reivindicaciones 1-9, que además comprende
    - Registrar información de tráfico de red de la conexión de datos establecida. 14
  7. 11. Un punto de acceso (104) para establecer una conexión de datos entre un terminal (102) y una red de comunicaciones de datos (108), dicho punto de acceso (104) que comprende
    -
    un receptor para recibir, desde el terminal (102), una petición de proveedor de servicios que comprende una dirección MAC del terminal (102) y un SSID de IEEE 802.11;
    -
    un emisor para enviar, a un servidor maestro (310), una información de petición referente a la petición de proveedor de servicios;
    -
    el receptor que además está configurado para recibir, desde el servidor maestro (310), una información de reconocimiento relativa a los proveedores de servicios disponibles capaces de conectar operativamente el terminal (102) a la red de comunicaciones de datos (108) a través de un punto de acceso (104);
    -
    el emisor que además está configurado para enviar, al terminal (102), una respuesta de petición de proveedor de servicios que comprende al menos un SSID de IEEE 802.11 que identifica los proveedores de servicios disponibles relacionados con la información de reconocimiento recibida;
    -el receptor que además está configurado para recibir, desde el terminal (102), una información de conexión de datos relativa al establecimiento de la conexión de datos entre el terminal (102) y la red de comunicaciones de datos (108) a través del punto de acceso (104) usando un proveedor de servicios seleccionado de los proveedores de servicios disponibles; y
    -
    una unidad de procesamiento para establecer una conexión de datos entre el terminal (102) y la red de comunicaciones de datos (108) a través del punto de acceso (104) usando el proveedor de servicios seleccionado.
  8. 12.
    Un punto de acceso (104) según la reivindicación 11, en donde el SSID de IEEE 802.11 de la petición de proveedor de servicios está vacío.
  9. 13.
    Un método para uso en un servidor maestro (310) para establecer una conexión de datos entre un terminal
    (102) y una red de comunicaciones de datos (108), dicho método que comprende
    -
    Recibir, desde un punto de acceso (104), una información de petición referente a una petición de proveedor de servicios que comprende una dirección MAC del terminal (102) y un SSID de IEEE 802.11;
    -
    Buscar proveedores de servicios disponibles en base a la información de petición recibida; y
    -
    Enviar una información de reconocimiento que comprende al menos un SSID de IEEE 802.11 que identifica proveedores de servicios disponibles capaces de conectar operativamente el terminal (102) a la red de comunicaciones de datos (108) a través del punto de acceso (104).
  10. 14.
    El método según la reivindicación 13, en donde los proveedores de servicios disponibles dependen de los proveedores de servicios relativos a proveedores de servicios usados previamente por el terminal (102).
  11. 15.
    El método según la reivindicación 13 o 14, que además comprende
    -
    Registrar cualquiera de un grupo de identificación del terminal (102), identificación del punto de acceso (104) y la petición de proveedor de servicios.
  12. 16. El método según cualquiera de las reivindicaciones 13-15, que además comprende
    -
    Registrar el proveedor de servicios seleccionado.
  13. 17. El método según cualquiera de las reivindicaciones 13-16, que además comprende
    -
    Recibir, desde el punto de acceso (104), información de tráfico de red referente al tráfico de red entre el terminal (102) y el punto de acceso (104); y
    -
    Registrar la información de tráfico de red de la conexión de datos establecida.
  14. 18. El método según cualquiera de las reivindicaciones 13-17, que además comprende
    -
    Recibir, desde el punto de acceso (104), una información de conexión de datos referente a un proveedor de servicios seleccionado de los proveedores de servicios disponibles; y
    -
    Registrar el proveedor de servicios seleccionado.
  15. 19. Un servidor maestro (310) para establecer una conexión de datos entre un terminal (102) y una red de comunicaciones de datos (108), dicho servidor maestro (310) que comprende
    -
    un receptor para recibir, desde un punto de acceso (104), una información de petición referente a una petición de proveedor de servicios que comprende una dirección MAC del terminal (102) y un SSID de IEEE 802.11;
    -
    una unidad de procesador para buscar proveedores de servicios disponibles en base a la información de petición recibida; y
    5 - un emisor para enviar información de reconocimiento que comprende al menos un SSID de IEEE 802.11 que identifica proveedores de servicios disponibles capaces de conectar operativamente el terminal (102) a la red de comunicaciones de datos (108) a través del punto de acceso (104).
  16. 20. Un método en un sistema (300) que comprende un punto de acceso (104), un servidor maestro (310) y un
    servidor de proveedor de servicios (106) para establecer una conexión de datos entre un terminal (102) y una red de 10 comunicaciones de datos (108), dicho método que comprende
    -
    Recibir, mediante el punto de acceso (104), una petición de proveedor de servicios que comprende una dirección MAC del terminal (102) y un SSID de IEEE 802.11;
    -
    Enviar, mediante el punto de acceso (104), una información de petición referente a la petición de proveedor de servicios al servidor maestro (310);
    15 - Recibir, mediante el servidor maestro (310), la información de petición;
    -
    Buscar, mediante el servidor maestro (310), proveedores de servicios disponibles en base a la información de petición recibida;
    -
    Enviar, mediante el servidor maestro (310), una información de reconocimiento relativa a proveedores de
    servicios disponibles capaces de conectar operativamente el terminal (102) a la red de comunicaciones de datos 20 (108) a través del punto de acceso (104) al punto de acceso (104);
    -
    Recibir, mediante el punto de acceso (104), la información de reconocimiento;
    -
    Enviar, mediante el punto de acceso (104), una respuesta de petición proveedor de servicios que comprende al menos un SSID de IEEE 802.11 que identifica los proveedores de servicios disponibles y relacionados con la información de reconocimiento recibida;
    25 - Recibir, mediante el punto de acceso (104), una información de autentificación relativa a la conexión de datos establecida usando el proveedor de servicios seleccionado; y
    -
    Enviar, mediante el punto de acceso (104), la información de autentificación recibida al servidor de proveedor de servicios (106).
ES10718156T 2009-06-18 2010-05-03 Un punto de acceso, un servidor y un sistema para distribuir un número ilimitado de redes inalámbricas IEEE 802.11 virtuales a través de una infraestructura heterogénea Active ES2432072T3 (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
SE0900827 2009-06-18
SE0900827 2009-06-18
PCT/EP2010/055958 WO2010145882A1 (en) 2009-06-18 2010-05-03 An access point, a server and a system for distributing an unlimited number of virtual ieee 802.11 wireless networks through a heterogeneous infrastructure

Publications (1)

Publication Number Publication Date
ES2432072T3 true ES2432072T3 (es) 2013-11-29

Family

ID=42262945

Family Applications (1)

Application Number Title Priority Date Filing Date
ES10718156T Active ES2432072T3 (es) 2009-06-18 2010-05-03 Un punto de acceso, un servidor y un sistema para distribuir un número ilimitado de redes inalámbricas IEEE 802.11 virtuales a través de una infraestructura heterogénea

Country Status (10)

Country Link
US (1) US9277491B2 (es)
EP (1) EP2443875B1 (es)
CN (1) CN102461272A (es)
BR (1) BRPI1010102A2 (es)
CA (1) CA2765786A1 (es)
ES (1) ES2432072T3 (es)
PL (1) PL2443875T3 (es)
PT (1) PT2443875E (es)
RU (1) RU2517684C2 (es)
WO (1) WO2010145882A1 (es)

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8881247B2 (en) * 2010-09-24 2014-11-04 Microsoft Corporation Federated mobile authentication using a network operator infrastructure
KR101957942B1 (ko) 2010-10-08 2019-03-15 삼성전자주식회사 서비스 방법, 그 장치 및 그 서버
US20140050167A1 (en) 2010-11-22 2014-02-20 Anyfi Networks Ab Method, an access point, a server and a system for automatic remote access to ieee 802.11 networks
KR101786602B1 (ko) * 2011-02-10 2017-11-15 삼성전자주식회사 시맨틱 협상 모듈 및 방법
US8856290B2 (en) * 2011-10-24 2014-10-07 General Instrument Corporation Method and apparatus for exchanging configuration information in a wireless local area network
CN102572830B (zh) * 2012-01-19 2015-07-08 华为技术有限公司 终端接入认证的方法及用户端设备
WO2013153232A2 (en) 2012-04-13 2013-10-17 Anyfi Networks Ab Moderation of network and access point selection in an ieee 802.11 communication system
US8934867B2 (en) * 2012-07-10 2015-01-13 Symbol Technologies, Inc. On-demand access tunnel between service provider network and wireless communication network
CN103686929B (zh) * 2012-09-13 2016-12-21 华为技术有限公司 一种告知无线接入点服务虚拟提供方的方法及设备
WO2014132469A1 (ja) * 2013-02-27 2014-09-04 株式会社国際電気通信基礎技術研究所 端末装置、それと無線通信を行う無線装置およびそれらを備えた無線通信システム
US9473381B2 (en) * 2013-03-08 2016-10-18 Airmagnet, Inc. Systems and methods for network testing
US20140310604A1 (en) * 2013-04-12 2014-10-16 Fluke Corporation Network test instrument
TWI669972B (zh) * 2013-08-29 2019-08-21 內數位專利控股公司 無線網路選擇方法、裝置及系統
EP2843998B1 (de) 2013-08-30 2020-04-15 Swisscom AG Verfahren für ein zelluläres Kommunikationssystem und Kommunikationssystem mit virtueller Basisstation
US9986044B2 (en) * 2013-10-21 2018-05-29 Huawei Technologies Co., Ltd. Multi-screen interaction method, devices, and system
US9588216B2 (en) * 2013-11-12 2017-03-07 Qualcomm Incorporated Method and apparatus for delivering assistance data from a server to a device identifying virtual access points
US9763094B2 (en) * 2014-01-31 2017-09-12 Qualcomm Incorporated Methods, devices and systems for dynamic network access administration
US9648577B1 (en) * 2014-02-12 2017-05-09 Wireless Registry, Inc. ADSS enabled global roaming system
US9686692B2 (en) 2014-03-20 2017-06-20 Microsoft Technology Licesning, LLC Wi-Fi tile transfer
US10602379B2 (en) * 2014-05-19 2020-03-24 Industrial Technology Research Institute Wireless communication method, wireless communication device and non-transitory computer readable recording medium thereof
KR102262869B1 (ko) * 2014-08-04 2021-06-09 삼성전자주식회사 전자장치 및 전자장치의 정보교환 제어 방법
TWI544765B (zh) * 2015-02-26 2016-08-01 艾爾康太平洋股份有限公司 網路訊息擷取系統及其方法
JP6728574B2 (ja) 2015-05-01 2020-07-22 株式会社リコー 通信システム、通信方法、通信装置およびプログラム
US9591529B2 (en) 2015-05-20 2017-03-07 Xirrus, Inc. Access point providing multiple single-user wireless networks
EP3101966B1 (en) * 2015-06-05 2019-08-21 Alcatel Lucent A network, a cloud-based server, and a method of registering for a service
RU2598332C1 (ru) * 2015-06-30 2016-09-20 Игорь Анатольевич Бычковский Способ и система сбора данных о потреблении энергоресурсов
US9781696B1 (en) * 2016-07-27 2017-10-03 Mario Soave Activity-triggered provisioning of portable wireless networks
US10251042B2 (en) 2016-07-27 2019-04-02 Mario Soave Activity-triggered provisioning of portable wireless networks
US11231943B2 (en) 2017-03-24 2022-01-25 Google Llc Smart setup of assistant services
US10904253B2 (en) * 2017-04-24 2021-01-26 Single Digits, Inc. Techniques for providing full-featured browser access during captive portal authentication routines
US11388661B2 (en) 2018-04-14 2022-07-12 Telefonaktiebolaget Lm Ericsson (Publ) Network slice configuration update

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI107688B (fi) * 1997-02-27 2001-09-14 Nokia Networks Oy Menetelmä dynaamisen kanavienjaon toteuttamiseksi solukkoradiojärjestelmässä
US6023622A (en) * 1997-03-05 2000-02-08 Watkins-Johnson Company Wireless communication system with dynamic channel allocation
US6512821B1 (en) * 2000-03-07 2003-01-28 Verizon Corporate Services Group Inc. Method and apparatus for efficiently utilizing a communications infrastructure
US6522881B1 (en) * 2000-03-08 2003-02-18 Lucent Technologies Inc. Method and apparatus for selecting an access point in a wireless network
US20020022483A1 (en) * 2000-04-18 2002-02-21 Wayport, Inc. Distributed network communication system which allows multiple wireless service providers to share a common network infrastructure
GB0028113D0 (en) * 2000-05-15 2001-01-03 Band X Ltd Communication system and method
JP4433126B2 (ja) * 2001-05-17 2010-03-17 日本電気株式会社 基地局選択方法、移動局及び基地局
US20030017828A1 (en) * 2001-07-20 2003-01-23 Kotzin Michael D. Methods for mobile communication services selection
US7103313B2 (en) * 2002-06-05 2006-09-05 Nokia Corporation Automatic determination of access point content and services for short-range wireless terminals
US7606242B2 (en) * 2002-08-02 2009-10-20 Wavelink Corporation Managed roaming for WLANS
US7916701B1 (en) * 2002-08-27 2011-03-29 Cisco Technology, Inc. Virtual addressing to support wireless access to data networks
US7257105B2 (en) * 2002-10-03 2007-08-14 Cisco Technology, Inc. L2 method for a wireless station to locate and associate with a wireless network in communication with a Mobile IP agent
DE10329652B4 (de) * 2003-07-01 2005-12-22 Siemens Ag Verfahren zur Auswahl eines Dienstanbieters für einen von einer mobilen Station über ein Funkzugangsnetz empfangbaren und von wenigstens zwei Dienstanbietern angebotenen Dienst sowie Auswahlvorrichtung
KR101049904B1 (ko) * 2004-06-14 2011-07-15 엘지전자 주식회사 Mbms 서비스 수신방법
DE102004049562A1 (de) * 2004-10-12 2006-04-20 Deutsche Telekom Ag Kommunikationsverfahren
US8077619B2 (en) * 2005-02-14 2011-12-13 Telefonaktiebolaget L M Ericsson (Publ) Method for aggregating data traffic over an access domain and nodes therefor
US7660253B2 (en) * 2005-02-14 2010-02-09 Telefonaktiebolaget L M Ericsson (Publ) Method and nodes for aggregating data traffic through unicast messages over an access domain using service bindings
ATE418212T1 (de) * 2005-02-14 2009-01-15 Ericsson Telefon Ab L M Verfahren und knoten zur handhabung von multicast-nachrichten
US7706789B2 (en) * 2005-03-31 2010-04-27 Intel Corporation Techniques to manage roaming
US7881198B2 (en) * 2005-04-25 2011-02-01 Telefonaktiebolaget L M Ericsson (Publ) Method for managing service bindings over an access domain and nodes therefor
JP4616732B2 (ja) * 2005-09-02 2011-01-19 株式会社日立製作所 パケット転送装置
US7339915B2 (en) * 2005-10-11 2008-03-04 Cisco Technology, Inc. Virtual LAN override in a multiple BSSID mode of operation
EP1777978A1 (en) * 2005-10-18 2007-04-25 Hewlett-Packard Development Company, L.P. Service provider selection in a communication network
US20070184832A1 (en) * 2006-01-10 2007-08-09 Nokia Corporation Secure identification of roaming rights prior to authentication/association
US7940735B2 (en) * 2006-08-22 2011-05-10 Embarq Holdings Company, Llc System and method for selecting an access point
US7706265B2 (en) * 2006-10-30 2010-04-27 Telefonaktiebolaget L M Ericsson (Publ) Decentralized node, access edge node, and access node for aggregating data traffic over an access domain, and method thereof
WO2008084621A1 (ja) * 2007-01-10 2008-07-17 Nec Corporation 無線通信端末装置、アクセスポイント装置及び無線通信システム、その情報提供方法及び情報取り出し方法
EP1990960A1 (en) * 2007-05-09 2008-11-12 Wayport, Inc. System and method for providing application categorization and quality of service in a network with multiple users
US20090109941A1 (en) * 2007-10-31 2009-04-30 Connect Spot Ltd. Wireless access systems

Also Published As

Publication number Publication date
CN102461272A (zh) 2012-05-16
EP2443875A1 (en) 2012-04-25
RU2011151725A (ru) 2013-07-27
US9277491B2 (en) 2016-03-01
EP2443875B1 (en) 2013-07-31
WO2010145882A1 (en) 2010-12-23
CA2765786A1 (en) 2010-12-23
RU2517684C2 (ru) 2014-05-27
PL2443875T3 (pl) 2014-01-31
BRPI1010102A2 (pt) 2019-01-02
PT2443875E (pt) 2013-11-07
US20120209934A1 (en) 2012-08-16

Similar Documents

Publication Publication Date Title
ES2432072T3 (es) Un punto de acceso, un servidor y un sistema para distribuir un número ilimitado de redes inalámbricas IEEE 802.11 virtuales a través de una infraestructura heterogénea
US10069803B2 (en) Method for secure network based route optimization in mobile networks
ES2621927T3 (es) Acceso remoto automático a redes IEEE 802.11
RU2367117C2 (ru) Передача контекста в сети связи, содержащей несколько разнородных сетей доступа
CN107005919B (zh) 用于使用未授权频带的单独lte ran的方法和装置
CN1689369B (zh) 用于经由接入网建立连接的方法和系统
US8893246B2 (en) Method and system for authenticating a point of access
US10313323B2 (en) User equipment identity valid for heterogeneous networks
JP2009537102A (ja) モバイル端末装置のメッセージを転送する方法と装置
KR101345415B1 (ko) 푸쉬 메시지 전송 방법, 상기 푸쉬 메시지를 수신하는 이동 단말 및 푸쉬 메시지 전송 시스템
CN101375563A (zh) 作为到接入网的移动终端设备的网关的移动站以及对移动站和移动终端设备进行网络登记的方法
CN104247505A (zh) 用于利用anqp服务器能力增强andsf的系统和方法
WO2011015001A1 (zh) 通过无线局域网接入网络实现接入的方法及系统
US20140026206A1 (en) System and method for supporting web authentication
WO2011015091A1 (zh) 用于家用基站的接入方法、装置、系统及aaa服务器
CN101938735B (zh) 终端通过WiFi网络接入WiMAX核心网的方法及互通网络
KR20140081497A (ko) 이종망간 이동성 제공 시스템 및 이동성 제공 방법
Lin et al. iShare: An ad-hoc sharing system for internet connectivity