ES2433584T3 - Punto de acceso inalámbrico - Google Patents

Punto de acceso inalámbrico Download PDF

Info

Publication number
ES2433584T3
ES2433584T3 ES10774257T ES10774257T ES2433584T3 ES 2433584 T3 ES2433584 T3 ES 2433584T3 ES 10774257 T ES10774257 T ES 10774257T ES 10774257 T ES10774257 T ES 10774257T ES 2433584 T3 ES2433584 T3 ES 2433584T3
Authority
ES
Spain
Prior art keywords
base station
cellular base
remote service
identity
data traffic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES10774257T
Other languages
English (en)
Inventor
Mark Walker
Ian Hailey
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ubiquisys Ltd
Original Assignee
Ubiquisys Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ubiquisys Ltd filed Critical Ubiquisys Ltd
Application granted granted Critical
Publication of ES2433584T3 publication Critical patent/ES2433584T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/561Adding application-functional data or data for application control, e.g. adding metadata
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Library & Information Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Una estación base celular (14), configurada para permitir que un dispositivo (10) se conecte a esta sobre unainterfaz inalámbrica, en donde la estación base celular (14) es capaz de establecer una conexión a una red celular(26) de tal manera que la red celular (26) requiere una identidad tomada para autorización, y en donde la estaciónbase celular (14) tiene una conexión a una Red de Área Extensa (12), de tal manera que puede enrutar el tráfico dedatos desde los dispositivos conectados a un servicio remoto (36) sobre la Red de Área Extensa (12) y, en el eventoen que el tráfico de datos desde un dispositivo conectado esté destinado para el servicio remoto (36), la estaciónbase celular (14) se adapta para insertar información derivada de la identidad tomada en el tráfico de datos, y parapromover el tráfico de datos modificado para el servicio remoto (36).

Description

Punto de acceso inalámbrico
Esta invención se relaciona con un punto de acceso, y en particular con un punto de acceso inalámbrico para proporcionar servicios con base en ubicación y servicios con base en usuario a los dispositivos inalámbricos 5 conectados.
En una red celular que comprende dispositivos de internet móviles (teléfonos y ordenadores con módems compatibles, en adelante MID) y baja energía, punto de accesos de la estación base interna (femtoceldas, en adelante AP), los MID y AP cada uno contiene una credencial de identidad inmutable y única. Esta identidad frecuentemente toma la forma de un SIM, pero puede ser un software certificado instalado antes de primer uso (es
10 decir durante fabricación). La identidad se utiliza como una credencial de autorización durante el establecimiento de las capas inferiores de conectividad de red.
Para servicios de telefonía celular, esta identidad del MID también se utiliza comúnmente en la capa de aplicación, en donde tiene una asociación una a una con la identidad del llamante.
Para servicios de datos las identidades no se propagan a la capa de aplicación para por lo menos dos razones. En
15 primer lugar, las redes IP se diseñan independientemente de la red celular con el fin de que la identidad del llamante no volátil no sea parte necesaria o esencial para establecer el servicio (solo se requiere una dirección de remitente para la sesión). En segundo lugar, las identidades se consideran sensibles por el operador de red debido a su función en autorizar acceso de red, y no es deseable propagarlas más allá de la red de telefonía en internet.
La presente invención describe cómo se pueden utilizar las credenciales de identidad dentro del MID y AP para
20 proporcionar una "identidad del llamante" y "etiqueta de ubicación" respectivamente cuando el MID tiene acceso a servicios de datos por medio del AP.
Como el uso de internet se ha vuelto común, le permite a los usuarios tener acceso a contenidos que se puede almacenar en servidores alrededor del mundo, han habido intentos correspondientes para proporcionar servicios que son importantes en alguna forma para la ubicación del usuario.
25 Por ejemplo, cuando un usuario tiene acceso a internet, se puede utilizar su dirección IP para inferir alguna información acerca de la ubicación del usuario, y se pueden visualizar anuncios importantes para esta ubicación al usuario. Por ejemplo, el documento WO2006/031379 describe un sistema en el que se almacenan las ubicaciones geográficas en diversos puntos de acceso inalámbricos. Cuando un usuario tiene acceso a la red a través del punto de acceso inalámbrico, se puede utilizar la dirección IP para identificar el punto de acceso inalámbrico, y el sistema
30 puede seleccionar visualizar los anuncios de usuario que se relacionan geográficamente con el punto de acceso inalámbrico. Durante la operación de red IP normal la red IP reasignará direcciones periódicamente, y pueden agrupar efectivamente direcciones (un proceso conocido como Traducción de Dirección de Red), las cuales limitan la resolución de los sistemas de ubicación con base en IP.
La publicación de patente de la técnica anterior WO 03/050743 A1, describe un servidor proxy que intercepta las
35 solicitudes HTTP de una terminal móvil y los insertos y cabecera adicional con la identificación del usuario en una red celular que se utiliza por el proveedor de contenidos para determinar la identidad del usuario y para personalizar la prestación del servicio.
La publicación de patente de la técnica anterior US 2007/0099634 A1 describe un nodo de acceso en una red de nodos de acceso de red inalámbrica, que solicitan proxies HTTP al interceptarlos y agregar una etiqueta de
40 ubicación para el servidor de destino.
Sin embargo, ninguno de los documentos de la técnica anterior mencionados propone realizar la inserción de los datos de identidad en un nodo (es decir una estación base celular) que tiene acceso directo para identificar tokens para autorización para acceder a la red celular.
La presente invención utiliza un único identificador inmutable asociado con cada punto de acceso inalámbrico de
45 rango corto individual para proporcionar una etiqueta de ubicación que se puede utilizar para inferir la ubicación para la resolución de este radio cubrimiento de punto de acceso. Cuando el usuario tiene acceso a la red a través del punto de acceso el punto de acceso agrega automáticamente su etiqueta de ubicación a los datos enviados a través de la red. Luego, dependiendo de qué se ha almacenado según se asocia con la etiqueta de ubicación, la ubicación geográfica o el contexto (es decir "hogar, "oficina", "café") se pueden utilizar para seleccionar o modificar los datos
50 regresados.
De forma similar, muchos servicios de internet le permiten al usuario crear una cuenta para personalizar el servicio. Esto requiere usualmente que los usuarios se identifiquen por sí mismos cuando acceden al servicio, tal como al ingresar un nombre de usuario, lo que puede ser incómodo en un dispositivo móvil con una interfaz limitada de usuario. La presente invención utiliza un único identificador inmutable asociado con cada dispositivo móvil para
5 proporcionar una identidad para el propietario. Esta identidad es conocida por el punto de acceso debido a su uso en establecer la conexión de red, cuando el usuario tiene acceso a la red a través del punto de acceso, este agrega automáticamente la identidad del propietario a los datos enviados a través de la red, de tal manera que el usuario no necesita identificarlos por sí mismos utilizando la interfaz de usuario.
De acuerdo con la materia objeto reivindicada de la presente invención, se proporciona una estación base celular,
10 configurada para permitir que un dispositivo se conecte a esta sobre a interfaz inalámbrica, en donde la estación base celular sea capaz de establecer una conexión a una red celular de tal manera que la red celular requiere untoken de identidad para autorización, y en donde la estación base celular tiene una conexión a una Red de Área Extendida, de tal manera que puede enrutar el tráfico de datos de los dispositivos conectados a un servicio remotosobre la Red de Área Extensa y, en el evento en que el tráfico de datos desde un dispositivo conectado está
15 destinado al servicio remoto, el punto de acceso se adapta para insertar información derivada del token de identidad tomada en el tráfico de datos, y reenviar el tráfico de datos modificado al servicio remoto.
Sin embargo, un token de identidad con un uso existente en la red celular se puede reutilizar para proporcionarinformación de identidad al servicio remoto accesado sobre la Red de Área Extendida. El servicio remoto luego es capaz de proporcionar información que es relevante para esa identidad.
20 Para una mejor compresión de la presente invención, ahora se hará referencia, por vía de ejemplo, a los dibujos que acompañan, en los que:
La Figura 1 es un diagrama esquemático, que ilustra una parte de una red de comunicaciones de acuerdo con la presente invención.
La Figura 2 ilustra un esquema de flujo de mensajes en un método de acuerdo con la presente invención.
25 La Figura 3 ilustra ligeramente en más detalle el flujo de mensajes del método de acuerdo con la presente invención.
DESCRIPCIÓN DETALLADA
La Figura 1 muestra una parte de una red de comunicaciones móvil que opera de acuerdo con la presente invención.
Específicamente, la Figura 1 muestra un dispositivo de internet móvil 10, que es capaz de conectarse a una Red deÁrea Extensa 12 tal como internet a través de un punto de acceso 14.
30 La invención se describirá en más detalle con referencia específica al caso en donde el punto de acceso 14 es una estación base de femtocelda, y el dispositivo de internet móvil 10 puede ser un teléfono móvil u ordenador personal, que es capaz de comunicar utilizando un estándar de comunicaciones celular, tal como uno de los estándares de interfaz de aire asociado con el Sistema de Telecomunicaciones Móviles Universal (UMTS). Dichos dispositivos de internet móviles se conocen bien, y no se describirán adicionalmente aquí, excepto cuando sea necesario para una
35 compresión de la presente invención.
La estación base de femtocelda es de un tipo que se conoce, y tiene una antena 16 para transmisión y recepción sobre la interfaz de aire apropiada, conectada el circuito de interfaz RF 18. Las señales recibidas se pasan a intercepción y los circuitos de enrutamiento 20, que operan bajo el control de un procesador 22: Como se conoce, la estación base de femtocelda 14 se conecta normalmente a internet 12 sobre una conexión de banda ancha existente
40 24 que sirve a las instalaciones en las que se ubica, y se puede conectar sobre internet 12 a la red núcleo 26 de la red de comunicaciones celular, administrada por el operador de red móvil.
La Figura 1 también muestra una estación base celular de macrocelda 28 conectada a la red núcleo 26. Se apreciará que la red celular contendrá normalmente muchas estaciones base celulares de macrocelda, que cubren un área extensa.
45 Cada estación base de femtocelda 14, por contraste, proporcionará el cubrimiento solo en un área pequeña, por ejemplo dentro de las instalaciones de un cliente. Sin embargo, dentro de aquellas instalaciones, la estación base de femtocelda 14 debe ser capaz de proporcionar cubrimiento más fuerte que la estación base de macrocelda de servicio. Un dispositivo móvil, tal como el dispositivo de internet móvil 10, que es activo en la red de comunicaciones celulares, es por lo tanto capaz de moverse entre las celdas de la red de macrocelda, y cualquier femtocelda que
50 permita dicho acceso. Por ejemplo, una estación base de femtocelda que se ubica dentro de las instalaciones pequeñas o domésticas del cliente se puede configurar de tal manera que solo los dispositivos que se registran específicamente por este cliente pueden obtener dicho acceso, aunque otros clientes pueden permitir a cualquier usuario de la red de comunicaciones celular obtener acceso.
El acceso a la red se controla con base en una credencial de identidad única e inmutable incorporada dentro del dispositivo de conexión. Esta credencial de identidad toma frecuentemente la forma de un Módulo de Identidad de 5 Suscriptor (SIM), pero puede ser un software certificado instalado antes de primer uso (es decir durante fabricación). El dispositivo de internet móvil 10 contiene una identidad 30 (Identidad "A") en la que la red núcleo verifica contra su sistema de Autenticación, Autorización y Contabilización (AAA) 34 antes de otorgar acceso de red del punto de acceso 14 o la macrocelda 28. El punto de acceso de femtocelda contiene una identidad 32 (Identidad "B") que la red núcleo verifica contra su sistema AAA 34 antes de permitir al punto de acceso proporcionar conectividad a los
10 dispositivos de internet móviles.
Como se mencionó anteriormente, la estación base de femtocelda 14 contiene circuitos de enrutamiento e intercepción 20, permitiéndole interrogar y modificar los mensajes enviados a y desde los dispositivos móviles que se conectan a este. Por ejemplo, la estación base de femtocelda 14 puede contener pilas de software dispuestas como se describe en el documento WO2008/102099, permitiéndole interceptar los mensajes enviados desde los
15 dispositivos móviles conectados a este sobre un protocolo de comunicación inalámbrico celular, y luego le permite enrutar el tráfico según se requiera.
Los circuitos de enrutamiento e intercepción 20 así pueden interceptar sesiones de datos que implican el dispositivo móvil 10, y pueden determinar el mejor enrutamiento para dichas sesiones de datos. Por ejemplo, se puede enrutar una llamada de teléfono de vos sobre internet 12 en la red núcleo 26 en un punto adecuado, que permite conexión al
20 teléfono llamado. Una solicitud para acceder a un sitio web se puede en su lugar enrutar directamente sobre el internet a un servidor 36 que aloja un sitio web, sin involucramiento de la red núcleo 26.
En el contexto de la presente invención, se puede hacer una distinción entre la función que la identidad 30 cumple cuando el dispositivo de internet móvil participa en servicios de telefonía y cuando participa en las sesiones de datos. En las redes móviles GSM y UMTS la identidad 30 es un SIM y la identidad primaria contiene, en la que se
25 basa el control de acceso, el IMSI (Identidad de Suscriptor Móvil Internacional). La identidad 32 también puede ser un SIM, aunque puede ser un certificado suave o cualquier token de identidad de seguro similar.
La red núcleo mantiene una única relación entre el IMSI y el MSISDN (Números de Red Digital de Servicios Integrados de Suscriptor Móvil), que es el número de teléfono público que el SIM asocia con el dispositivo. Cuando el dispositivo móvil hace una llamada telefónica, o utiliza otros servicios de telefonía tal como SMS (Servicio de 30 Mensaje Corto), el MSISDN se envía usualmente con una “identidad de llamante” de tal manera que receptor conde de donde se origina el mensaje o llamada. Específicamente identidad de llamante MSISDN identificará el mismo originador sobre una franja de tiempo larga y muchas llamadas, independiente de donde y cuando se conectan a la red. Para las sesiones de datos ninguno de los dispositivos de internet móvil, macrocelda o red núcleo inserta una identidad similar que deja el servidor 36 conocido desde donde se origina la sesión de datos. A todo el servidor se le
35 da una dirección IP de retorno para enrutar una repuesta, pero esta dirección es transitoria y puede ser diferente para cada sesión del dispositivo de internet móvil que inicia con el servidor. Si el servidor necesita reconocer el mismo retorno de dispositivo entre las sesiones, alguna credencial de identidad independiente con significado para el servidor, tal como un nombre de usuario o cookie, se puede ingresar en el dispositivo.
La presente invención describe cómo el punto de acceso 14, utilizando la intersección y función de enrutamiento 20,
40 puede insertar identidades en una sesión de datos entre el dispositivo de internet móvil 10 y el servidor 36. En algunas realizaciones, estas identidades son las identidades inmutables y únicas 30 y 32, y ya que la información que se inserta en la sesión de datos se deriva directamente del token de identidad relevante. En otras realizaciones, cuando estas identidades frecuentemente se consideran sensibles, la información insertada en la sesión de datos en su lugar se relaciona estadísticamente con la identidad en una forma equivalente a la relación entre IMSI y MSISDN.
45 La relación de mapeo de identidad se mantiene en un registro de identidad de servicio 38 que se puede acceder por medio de la red núcleo o por medio de internet dependiendo de las consideraciones comerciales. El servidor 36 almacenará normalmente y aplicará datos específicos de servicio 40 en sus interacciones con el usuario, y seleccionará estos datos utilizando las identidades insertadas en la sesión de datos. Cuando una identidad asociada con el dispositivo de internet móvil se inserta en la sesión de datos, permite que el servidor reconozca el dispositivo
50 (e infiera el propietario/usuario). Cuando una identidad asociada con el punto de acceso se inserta en la sesión de datos permite que el servidor infiera la ubicación del dispositivo de internet móvil (a una resolución del cubrimiento del punto de acceso).
La Figura 2 ilustra un primer proceso de acuerdo con la presente invención, en términos del flujo de mensajes entre el dispositivo de internet móvil (MID) 10, el punto de acceso (AP) 14, la red núcleo 26 y un servidor remoto (RS) 36.
55 Específicamente, el servidor remoto 36 acoge un servicio remoto, por ejemplo en la forma de un sitio web. En el ejemplo ilustrado, el servicio remoto es un portal de reconocimiento de ubicación. Por ejemplo, puede ser un sitio web del hogar del operador móvil para uso por los clientes del operador móvil. Sin embargo, puede ser igualmente cualquier otro servicio, por ejemplo proporcionar una búsqueda o servicio de publicidad.
En esta realización ilustrada, el servicio reconoce la ubicación, en el sentido que puede modificar el contenido sirve, con base en la ubicación del usuario. Sin embargo, en otras realizaciones, el servidor puede adaptar su contenido con base en otros aspectos del contexto, tal como la identidad del usuario.
En primer lugar, en la etapa 50, cuando arranca el AP, utiliza su identidad de acceso de red 32 para solicitar 5 conexión a la red núcleo (etapa 50) y se autoriza (etapa 52). El punto de acceso está listo para proporcionar servicio (etapa 54) a los dispositivos de internet móviles.
Finalmente, cuando el MID 10 llega en la cubierta AP intenta conectar (etapa 60) utilizando su identidad de acceso de red 30. La intercepción y función de enrutamiento 20 tiene la oportunidad de rechazar el acceso automáticamente (por ejemplo una estación base de femtocelda que se ubica dentro de las instalaciones del cliente pequeñas o
10 domésticas se pueden configurar con un "grupo de usuario cerrado" de tal manera que solo los dispositivos específicamente registrados por este cliente pueden obtener mucho acceso) pero enrutarán normalmente la solicitud a la red núcleo (etapa 62). Asumiendo que esto se autoriza (etapa 64) por la red núcleo, el AP 14 transmite (etapa 66) la respuesta al MID. Si se garantiza acceso, el MID se considera acampado en el AP 70 de tal manera que el AP proporcionará acceso de red al MID como y cuando se requiera.
15 En la fase de uso, como se muestra en la etapa 80 de la Figura 2, un dispositivo móvil unido al punto de acceso intenta acceder el servicio remoto. Al inspeccionar el tráfico de datos que se pasa a través de este, el punto de acceso es capaz en la etapa 82 de reconocer una sesión de datos objetivo e intercepta los datos. En este flujo de mensajes básicos una sesión de datos objetivo es cualquier sesión de datos que utiliza un protocolo de capa de aplicación que se puede manipular. Un ejemplo de dicha sesión de datos es una sesión web HTTP, en la que el
20 protocolo tiene una franja predefinida en la que se pueden insertar las cookies. También, los protocolos con base en XML tal como XMPP y SIMPLE son inherentemente extensibles, y pueden tener los identificadores relevantes inyectados en la sesión de datos.
En la etapa 84, el punto de acceso modifica los datos enviados desde el dispositivo móvil, insertando el identificador 30 para el MID y/o el identificador 32 para el AP. Por ejemplo, cuando el servicio remoto es un sitio web, el punto de
25 acceso puede modificar los datos al agregar una línea a la cabecera HTTP con cookies que contienen las identidades.
Después de esto, el punto de acceso 14 continúa con la transmisión de los datos modificados para el servicio remoto en la etapa 86.
En la etapa 88, el servicio remoto es capaz de hacer modificaciones dependientes del contexto a los datos que se
30 proporcionan en respuesta a una solicitud de acceso. El identificador MID 30 se puede utilizar por el servicio remoto para identificar un usuario particular, aunque el identificador AP 32 se puede utilizar por el servicio remoto para inferir una ubicación particular (ya sea la ubicación geográfica o el contexto es decir "hogar, "oficina", "café"). Por ejemplo, un sitio web reconoce la ubicación utilizará el identificador AP 32 para decidir las modificaciones dependientes del contexto.
35 En la etapa 90, el servidor remoto 36 regresa los datos a través del punto de acceso 14 al dispositivo móvil 10.
La Figura 2 ilustra el método de inserción de identidad básica de acuerdo con una realización de la invención. El método como se describe con referencia a la Figura 2 es suficiente para permitir que la invención se ponga en efecto, y puede ser adecuada para uso en algunas situaciones de implementación. Sin embargo, se presentan otras situaciones en las que el método descrito previamente es improbable que sea comercialmente aceptable.
40 En primer lugar, las identidades de acceso de redes 30 y 32 se consideran sensibles por los operadores comerciales de redes núcleo, no es deseable transmitirlas al servicio remoto 36. En segundo lugar, insertar indiscriminadamente los identificadores de usuarios y sus ubicaciones en el tráfico de internet incrementa los problemas de privacidad. En tercer lugar, la provisión del usuario y ubicación de información dentro de una solicitud de servicio puede generar valor significativo para el proveedor del servicio, y el punto de acceso y el operador de red núcleo puede desear
45 controlar la disponibilidad de la información con el fin de adquirir una parte del valor generado.
La Figura 3 ilustra una realización adicional del método de acuerdo con la presente invención, que aborda seguridad, privacidad y consideraciones comerciales. Específicamente, la Figura 3 ilustra el flujo de mensajes entre el dispositivo de internet móvil (MID) 10, el punto de acceso (AP) 14, el registro de identidad (IR) 38 y un servidor remoto (RS) 36.
50 El método mostrado en la Figura 3 tiene diversas etapas en común con el método mostrado en la Figura 2. En donde las etapas del método mostradas en la Figura 3 son iguales que las etapas del método mostrado en la Figura 2 y descritas anteriormente, estas no se describirán en detalle adicional.
Cuando el AP arranca, utiliza su identidad de acceso de red 32 para solicitar conexión a la red núcleo, y se autoriza, como se describe con referencia a la Figura 2. El punto de acceso luego está listo para proporcionar servicio (etapa 54) a los dispositivos de internet móviles.
La Figura 3 ilustra el uso del registro de identidad 38. El registro de identidad es una base de datos que mapea las 5 identidades de acceso de redes 30 y 32 (que son privadas y sensible al operador de red) a las identidades de servicio que se pueden compartir con el servidor remoto 36.
En primer lugar, después que el AP proporciona servicio (etapa 54), realiza una búsqueda (etapa 100) contra el registro de identidad 38, en donde su identidad de acceso 32 se pasa como un parámetro. El registro de identidad regresa al AP su identidad de servicio (etapa 102). En la recepción de la identidad de servicio regresada, el AP 14
10 en la etapa 104 almacena la identidad de servicio en un caché que se mantiene, que contiene un subgrupo pequeño de identidades de servicio desde el registro de identidad con el cual se relaciona. Manteniendo este caché evita la latencia y la carga de red que resultaría de consulta del registro de identidad 38 cada vez que el AP requiere una identidad de servicio.
En segundo lugar, tiene lugar una fase de registro, en la que, en la etapa 110, el servicio remoto (RS) envía un
15 mensaje de registro al punto de acceso (AP). Esto puede tener lugar cuando el servicio remoto determina que puede utilizar las identidades de este punto de acceso, por ejemplo cuando el servicio remoto se despliega primero.
El mensaje de registro incluye un identificador de servicio, que describe la forma en la que un dispositivo móvil accederá, normalmente en la forma del Identificador de Recurso Uniforme (URI). El mensaje de registro también especificará qué identidades de usuario (asociadas con MID) o de ubicación (asociadas a AP) se desean insertar en
20 cualquier sesión de datos cuando un dispositivo móvil accede posteriormente al servicio. El mensaje de registro también puede incluir identificadores sustitutos específicos de servicio que se utilizan en lugar del identificador de servicio genérico para el AP que se va a obtener desde el IR en la etapa 102, y en el lugar del identificador de servicio genérico para el MID que se va a obtener desde el IR en la etapa 74.
La fase de registro incluye un intercambio de credencial 112 entre el punto de acceso y el servicio remoto para
25 establecer la confianza mediante autenticación mutua entre las entidades, y para establecer qué servicio remoto se autoriza para hacer la solicitud de registro.
En el caso en que el servicio remoto 36 sea un sitio web, la URI sería una dirección Uniforme de Localización de Recursos (URL) y el identificador de inserción sería una cookie.
El intercambio del mensaje de registro es un ejemplo de un API remoto/llamada de procedimiento remoto alojado en
30 el punto de acceso 10 de tal manera que el servicio remoto 36 puede influenciar y controlar el comportamiento posterior del punto de acceso, como se describe en más detalle en el documento GB-2459107A. El intercambio de credencial 112 para autenticación mutua es parte del procedimiento de registro ya que se puede evitar el uso malicioso o no autorizado del API remoto. Los protocolos de ordenador entre los nodos de red 14 y 36 que proporcionan la seguridad y extensibilidad para las realizaciones incluyen HTTP(S) y XMPP. Dependiendo del
35 protocolo de una realización existirían servidores intermediarios para enrutamiento y autorización de mensajes API entre el punto de acceso 14 y el servidor 36. Estos están implicados como parte de la infraestructura de red 12 en la Figura 1 cuando los detalles son específicos para el protocolo seleccionado y se describen por los estándares de la Fuerza de Tarea de Ingeniería de Internet (IETF), no se describirá adicionalmente aquí.
Luego el registro del punto de acceso almacena en la etapa 114 los detalles del servidor objetivo, cuando se
40 suministran el mensaje de registro. Es posible que el punto de acceso 14 pueda perder energía, o por otras razones se pueda desconectar ocasionalmente y reconectar a la Red de Área Extensa 12. Con el fin de lograr persistencia de los registros del servicio remoto, el punto de acceso puede contener una memoria no volátil asociada con el procesador 22 para almacenamiento persistente de los registros de servicios remotos. En este caso, la operación normal simplemente resume el trabajo después del ciclo de energía.
45 Como una alternativa, se pueden registrar los registros en una entidad separada, tal como un servidor con almacenamiento no volátil, en la Red de Área Extensa 12, y el punto de acceso se puede programar para solicitar la entidad separada para obtener registros pasados de servicios remotos después de ciclo de energía. Esto sería apropiado para una realización que utiliza HTTP(S) para invocar el API remoto en el punto de acceso.
Como una alternativa adicional, cada servicio remoto puede almacenar la lista de los puntos de acceso con la cual
50 requiere registro, y luego puede emitir un registro renovado en el evento de un punto de acceso de ciclos de energía. Con el fin de ser capaz de implementar esto, el punto de acceso puede emitir un mensaje de notificación de presencia que se enrutará a todos los servicios remotos cuando se vuelve a conectar a la red después de un ciclo de energía. Esto permite que el servicio remoto renueve el registro. Si una realización utiliza XMPP para el API remoto entonces la notificación de presencia con registros almacenados en el servidor hacen parte clave del protocolo.
Cuando un dispositivo de internet móvil (MID) llega a la cobertura del punto de acceso (AP) luego, en la etapa 70, acampará en el AP como un resultado de los procedimientos de autorización de acceso de red descritos previamente. La conclusión de estos procedimientos provoca que el punto de acceso realice una búsqueda (etapa 72) contra el registro de identidad en donde la identidad de acceso de MID 30 se pasa como un parámetro. En la 5 etapa 74, el registro de identidad de servicio 38 regresa al AP de identidad de servicio de MID, que, en la etapa 76, el AP agrega al caché del subgrupo pequeño de identidades de servicio desde el registrador con el que se relaciona.
Como una alternativa, si el AP mantiene una lista fija de identidades de acceso de redes del MID autorizadas (por ejemplo la lista de dispositivos que comprende un "grupo usuario cerrado"), se puede buscar y guardar en caché sus identidades de servicios más tempranas, cuando solicita su propia identidad de servicio 100.
10 En la fase de uso, como se muestra en la etapa 80 de la Figura 3, un dispositivo móvil unido al punto de acceso intenta acceder al servicio remoto. Al inspeccionar el tráfico de datos se pasa a través de este, el punto de acceso es capaz en la etapa 82 de reconocer una sesión de datos objetivo e intercepta los datos. En este caso, una sesión de datos objetivo es una que utiliza un protocolo que se puede manipular, y se dirige a un servicio que se ha registrado previamente. Es decir, el punto de acceso se desarrolla en la etapa 114, y se almacenan los detalles del servidor
15 objetivo respectivo. En el caso en el que el servicio remoto sea un sitio web, el punto de acceso específicamente inspecciona la cabecera HTTP en el tráfico de datos. Cuando el anfitrión y la fuente en la cabecera HTTP coinciden con el URL registrado por el servicio remoto durante la fase de registro, se reconoce una sesión de datos objetivo.
En la etapa 84, el punto de acceso modifica los datos enviados desde el dispositivo móvil, insertando la identidad de servicio para el MID y/o la identidad de servicio para el AP. Como se describió anteriormente, estas identidades de
20 servicio se obtienen originalmente desde el registro de identidad de servicio 38, pero se pueden haber almacenado en un registro de identidad de servicio caché en el AP. Por ejemplo, en donde el servicio remoto es un sitio web, el punto de acceso puede modificar los datos al agregar una línea a la cabecera HTTP con cookies que contienen las identidades.
Después de esto, el punto de acceso 14 continúa con la transmisión de los datos modificados al servicio remoto en 25 la etapa 86.
En la etapa 88, el servicio remoto es capaz de hacer modificaciones dependientes del contexto a los datos que se proporciona en respuesta a una solicitud de acceso. El identificador MID 30 se pueden utilizar por el servicio remoto para identificar un usuario particular, mientras que el identificador AP 32 se puede utilizar por el servicio remoto para inferir una ubicación particular (ya sea la ubicación geográfica o el contexto es decir "hogar", "oficina", "café"). Por
30 ejemplo, un sitio web que reconoce la ubicación utilizará el identificador AP 32 para decidir las modificaciones dependientes del contexto.
En la etapa 90, el servidor remoto 36 regresa los datos a través del punto de acceso 14 al dispositivo móvil 10.
Por lo tanto se proporciona un punto de acceso que se puede utilizar para proporcionar un servicio mejorado a un dispositivo de internet móvil del usuario.
35 Por ejemplo, un operador de red móvil puede tener un sitio web de portal, alojado en el servidor 36 que se puede acceder cuando un cliente pulsa un botón específico en su teléfono móvil con capacidad de acceso a Internet, tal como el dispositivo 10. El operador ha desplegado puntos de acceso de femtocelda, tal como el punto de acceso 14, que incorpora un protocolo XMPP para control de servicio, en espacios semipúblicos tal como tiendas. El propietario de la ubicación que aloja cada femtocelda puede registrar con el operador móvil un sitio web que es pertinente para
40 su ubicación. Para cada dicha ubicación, el sitio web de portal (el servicio remoto) registra su propio contenido web con la femtocelda. El sitio web del portal mantiene una tabla de valores relacionada con las identidades de servicio de punto de acceso de los URL de sitio web que el propietario de la ubicación ha suministrado para esa femtocelda.
Ahora, cuando un cliente se conecta a la red por medio de la macrored celular, por ejemplo a través de una estación base de macrocelda 28, y pulsar el botón portal en su teléfono 10, recibirá la página de inicio de portal como usual.
45 Sin embargo, el servicio cambia el comportamiento cuando el cliente está en un local de comida rápida, centro comercial, museo, o ubicación similar que contiene una estación base de femtocelda provisionada de forma adecuada 14, y el cliente se conecta a la red por medio de esta estación base de femtocelda.
Cuando el cliente oprime el botón portal en este caso, la solicitud HTTP recibida por el sitio web portal tiene una cookie adicional insertada por la estación base de femtocelda. El servicio remoto es capaz de realizar una búsqueda
50 interna utilizando la cookie, para obtener los URL del sitio web local.
En este caso, el servicio remoto es capaz de tomar las etapas de tal manera que se modifica el contenido que regresa al cliente. Por ejemplo, se puede emitir un HTTP redirigido al URL del sitio web local como su respuesta en lugar de servir a su página de inicio. El navegador web en el dispositivo de internet móvil del cliente 10 solicitará automáticamente este sitio web local, con el resultado que el usuario puede recibir un menú, un directorio de almacenamiento o mapa, comprobantes, una guía u otra información local relevante, en lugar de la página de inicio de portal.
Como una alternativa, el servicio remoto puede servir la página de inicio de portal, que lo modifica para incluir o 5 incorporar enlaces o contenido relevante, o específico, para esta ubicación utilizando los URL almacenados para esta ubicación.
Sin embargo, los proveedores del servicio en el mundo físico, tal como locales de comida rápida, centros comerciales o museos, pueden mejorar la experiencia de visitar los clientes al proporcionar información útil, ofertas o servicio más rápido por medio del dispositivo de internet móvil del cliente.
10 Como se ha descrito hasta ahora, el contenido regresado por el servicio remoto se puede modificar con base en el punto de acceso especifico a través del cual se solicita el servicio. En otras realizaciones de la invención, el contenido se puede modificar con base en la identidad del cliente que hace la solicitud.
Por ejemplo, si es importante la identidad del usuario o dispositivo móvil específico para el servicio remoto, puede disponer para el dispositivo móvil iniciar la sesión de datos para incluir una identidad apropiada, por ejemplo una
15 cookie escrita en los cabezales HTTP por un navegador web que se ejecuta en el dispositivo móvil.
Sin embargo, esto también se puede lograr mediante una variación del proceso mostrado en las Figuras 2 & 3 y descrito anteriormente, con la ventaja que el punto de acceso insertará la cookie que identifica el usuario en cada acceso al servicio incluyendo el primero, mientras que el navegador web se ejecuta en el dispositivo móvil solo puede insertar una cookie que se almacena en un acceso previo del servicio.

Claims (16)

  1. REIVINDICACIONES
    1. Una estación base celular (14), configurada para permitir que un dispositivo (10) se conecte a esta sobre una interfaz inalámbrica, en donde la estación base celular (14) es capaz de establecer una conexión a una red celular
    (26) de tal manera que la red celular (26) requiere una identidad tomada para autorización, y en donde la estación
    5 base celular (14) tiene una conexión a una Red de Área Extensa (12), de tal manera que puede enrutar el tráfico de datos desde los dispositivos conectados a un servicio remoto (36) sobre la Red de Área Extensa (12) y, en el evento en que el tráfico de datos desde un dispositivo conectado esté destinado para el servicio remoto (36), la estación base celular (14) se adapta para insertar información derivada de la identidad tomada en el tráfico de datos, y para promover el tráfico de datos modificado para el servicio remoto (36).
    10 2. Una estación base celular como se reivindica en la reivindicación 1, en donde la identidad tomada identifica el dispositivo conectado.
  2. 3. Una estación base celular como se reivindica en la reivindicación 1, en donde la identidad tomada identifica la estación base celular.
  3. 4. Una estación base celular como se reivindica en cualquier reivindicación precedente, en donde la identidad 15 tomada se almacena dentro de un SIM.
  4. 5.
    Una estación base celular como se reivindica en cualquiera de las reivindicaciones 1 a 3, en donde la identidad tomada comprende un certificado.
  5. 6.
    Una estación base celular como se reivindica en cualquier reivindicación precedente, en donde, en el evento en que el tráfico de datos del dispositivo conectado está destinado para el servicio remoto, la estación base celular se
    20 adapta para insertar información derivada directamente de la identidad tomada en el tráfico de datos, y para promover el tráfico de datos modificado al servicio remoto.
  6. 7. Una estación base celular como se reivindica en cualquier reivindicación precedente, en donde, en el evento en que el tráfico de datos del dispositivo conectado está destinado para el servicio remoto, la estación base celular se adapta para:
    25 obtener desde un registro de identidad de servicio una identidad de servicio que corresponde a la identidad tomada, y para insertar la identidad de servicio en el tráfico de datos, y para promover el tráfico de datos modificado para el servicio remoto.
  7. 8. Una estación base celular como se reivindica en cualquier reivindicación precedente, en donde la estación base celular incluye un API, que se puede utilizar mediante el servicio remoto para registrarse a sí mismo con la estación
    30 base celular, de tal manera que la estación base celular insertará identidades solo en el tráfico de datos que se enruta en los servicios registrados.
  8. 9. Una estación base celular como se reivindica en la reivindicación 8, en donde el API incluido en la estación base celular, utilizado por el servicio remoto para especificar el identificador del servicio, utiliza XMPP para transportar mensajes API entre la estación base celular y el servicio remoto.
    35 10. Una estación base celular como se reivindica en la reivindicación 8 o 9, en donde la estación base celular se adapta para almacenar la información de registro recibida con relación al servicio remoto solo después de autenticar el servicio remoto.
  9. 11. Una estación base celular como se reivindica en las reivindicaciones 8, 9 o 10, en donde la estación base celular
    se adapta para almacenar la información de registro recibida en la memoria no volátil de tal manera que, en el 40 evento de una interrupción de energía, la información de registro recibida almacenada no se pierde.
  10. 12.
    Una estación base celular como se reivindica en la reivindicación 11, en donde e la memoria no volátil está en la estación base celular.
  11. 13.
    Una estación base celular como se reivindica en la reivindicación 11, en donde la memoria no volátil se ubica en forma remota desde la estación base celular, accesible sobre una red.
    45 14. Una estación base celular como se reivindica en una de las reivindicaciones 8 a 10, en donde la estación base celular se adapta, en el evento de una interrupción de energía, para indicar su disponibilidad renovada al servicio remoto luego de la interrupción de energía, de tal manera que el servicio remoto puede renovar su información de registro con la estación base celular.
  12. 15.
    Una estación base celular como se reivindica en la reivindicación 14, en donde la estación base celular se adapta para indicar su disponibilidad renovada al servicio remoto luego de la interrupción de energía utilizando XMPP.
  13. 16.
    Una estación base celular como se reivindica en cualquier reivindicación precedente en donde, cuando el tráfico
    5 de datos desde el dispositivo conectado es una solicitud HTTP, la estación base celular se adapta para inspeccionar la cabecera HTTP y modificar la cabecera HTTP al insertar la información derivada de la identidad tomada como un Cookie en la cabecera HTTP.
  14. 17. Una estación base celular como se reivindica en la reivindicación 16, en donde, en registro con la estación base celular, los servicios remotos se identifican por sí mismos mediante los URL, y cuando la estación base celular
    10 inspecciona la cabecera HTTP solo modifica la cabecera HTTP si la entrada Anfitriona en la cabecera coincide con un URL en la información de registro almacenada.
  15. 18. Una estación base celular como se reivindica en la reivindicación 16, en donde, en registro con la estación base celular, los servicios remotos se identifican por sí mismos mediante los URL, y cuando la estación base celular inspecciona la cabecera HTTP solo modifica la cabecera HTTP si la concatenación de la entrada Anfitriona con la
    15 entrada URI Solicitada en la cabecera HTTP coincide con un URL en la información de registro almacenada.
  16. 19. Una estación base celular como se reivindica en cualquier reivindicación precedente, en donde, en el evento en que el tráfico de datos de un dispositivo conectado está destinado para el servicio remoto, la estación base celular se adapta para insertar información derivada de la identidad tomada en una capa de aplicación del tráfico de datos, y para promover el tráfico de datos modificado para el servicio remoto.
ES10774257T 2009-10-19 2010-10-08 Punto de acceso inalámbrico Active ES2433584T3 (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB0918217.1A GB2474504B (en) 2009-10-19 2009-10-19 Wireless access point
GB0918217 2009-10-19
PCT/GB2010/051697 WO2011048403A1 (en) 2009-10-19 2010-10-08 Wireless access point

Publications (1)

Publication Number Publication Date
ES2433584T3 true ES2433584T3 (es) 2013-12-11

Family

ID=41462508

Family Applications (1)

Application Number Title Priority Date Filing Date
ES10774257T Active ES2433584T3 (es) 2009-10-19 2010-10-08 Punto de acceso inalámbrico

Country Status (6)

Country Link
US (1) US9686370B2 (es)
EP (1) EP2491732B1 (es)
CN (1) CN102648643B (es)
ES (1) ES2433584T3 (es)
GB (1) GB2474504B (es)
WO (1) WO2011048403A1 (es)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9021049B2 (en) * 2011-10-21 2015-04-28 GM Global Technology Operations LLC Method and apparatus for augmenting smartphone-centric in-car infotainment system using vehicle Wi-Fi/DSRC
JP6298389B2 (ja) * 2014-09-16 2018-03-20 株式会社東芝 中継装置、通信システム、及び中継方法
JP2017005474A (ja) * 2015-06-09 2017-01-05 株式会社東芝 通信装置、通信システム、通信方法、プログラム、および、端末装置
US11284339B2 (en) 2018-06-29 2022-03-22 Google Llc Profile selection for CBRS communication
US11425789B2 (en) 2019-09-03 2022-08-23 GeoPost, Inc. Gateway device
EP3820106A1 (en) * 2019-11-07 2021-05-12 Nokia Solutions and Networks Oy Method and apparatus for provisioning of internet devices
US11399009B2 (en) * 2019-11-18 2022-07-26 Forcepoint Llc Endpoint context agent traversal of network address table
EP3839789B1 (en) * 2019-12-20 2023-06-28 Barclays Execution Services Limited Secure data leakage control in a third party cloud computing environment

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030037235A1 (en) * 1998-08-19 2003-02-20 Sun Microsystems, Inc. System for signatureless transmission and reception of data packets between computer networks
US6081900A (en) * 1999-03-16 2000-06-27 Novell, Inc. Secure intranet access
US7185360B1 (en) 2000-08-01 2007-02-27 Hereuare Communications, Inc. System for distributed network authentication and access control
SE0003440D0 (sv) * 2000-09-26 2000-09-26 Landala Naet Ab Kommunikationssystem
JP2003150499A (ja) * 2001-11-15 2003-05-23 Terada Shoden Kk インターネット学生確認連絡網システム
BR0214760A (pt) * 2001-12-06 2004-11-09 Access Co Ltd Sistema e método para fornecer serviços de conteúdo de assinatura para dispositivos móveis
US20030185240A1 (en) * 2002-04-02 2003-10-02 Thai Hoa Vuong Secure service provider identification to content provider partner
US20060059044A1 (en) 2004-09-14 2006-03-16 Chan Wesley T Method and system to provide advertisements based on wireless access points
JP4782139B2 (ja) * 2004-10-26 2011-09-28 テレコム・イタリア・エッセ・ピー・アー モバイルユーザーをトランスペアレントに認証してウェブサービスにアクセスする方法及びシステム
US7496346B2 (en) * 2005-04-25 2009-02-24 Cisco Technology, Inc. Authorizing a mobile node for service
DE202005021930U1 (de) * 2005-08-01 2011-08-08 Corning Cable Systems Llc Faseroptische Auskoppelkabel und vorverbundene Baugruppen mit Toning-Teilen
US8139521B2 (en) * 2005-10-28 2012-03-20 Interdigital Technology Corporation Wireless nodes with active authentication and associated methods
US20070099634A1 (en) 2005-11-02 2007-05-03 Tropos Networks, Inc. Mesh network that provides location information
US7747269B2 (en) 2006-02-27 2010-06-29 Qualcomm Incorporated System and method for providing communication resources to wireless dispatch priority users
CN100574245C (zh) 2006-08-24 2009-12-23 宏碁股份有限公司 维持连接的无线局域网模块及其方法
EP1942694A1 (en) 2007-01-02 2008-07-09 France Telecom Mobile telecommunications system and method
GB2447442A (en) 2007-02-23 2008-09-17 Ubiquisys Ltd Base station for cellular communication system
GB2459107B (en) 2008-04-09 2012-11-14 Ubiquisys Ltd Access point
US8155670B2 (en) * 2008-11-04 2012-04-10 2Wire, Inc. Cell notification

Also Published As

Publication number Publication date
CN102648643B (zh) 2015-04-22
US20120295664A1 (en) 2012-11-22
US9686370B2 (en) 2017-06-20
GB2474504B (en) 2015-12-02
CN102648643A (zh) 2012-08-22
EP2491732A1 (en) 2012-08-29
GB2474504A (en) 2011-04-20
EP2491732B1 (en) 2013-08-14
WO2011048403A1 (en) 2011-04-28
GB0918217D0 (en) 2009-12-02

Similar Documents

Publication Publication Date Title
ES2433584T3 (es) Punto de acceso inalámbrico
US8151336B2 (en) Devices and methods for secure internet transactions
US10271253B2 (en) Mapping scheme employed in an information centric network to manage domain-based security and mobility
ES2531545T3 (es) Pasarela WLAN escalable
US11451510B2 (en) Method and apparatus for processing service request
US9313687B2 (en) Reducing core network traffic caused by migrant users
US8665849B2 (en) Methods and systems for implementing inter-network roam, querying and attaching network
JP2002520923A (ja) 移動通信システムにおける認証システム及び方法
US11032326B2 (en) Systems and methods for accessing a private network
KR101689012B1 (ko) 다중망 병합 전송을 위한 네트워크 장치 및 단말, 그리고 이들의 동작 방법
WO2012001364A2 (en) Wlan location services
JP6631017B2 (ja) 端末装置、端末装置の接続方法、端末装置の接続プログラム
US8892139B2 (en) Systems and methods enabling a short message service gateway via cloud computing services
KR20200044592A (ko) 다중 경로 전송 시스템, 그리고 이의 다중 경로 전송 방법
WO2013026294A1 (zh) 标识网中获取位置信息的方法和接入服务路由器
US11432158B2 (en) Systems and methods for using a unique routing indicator to connect to a network
US20220311810A1 (en) Public Land Mobile Network Support for a Stand-alone Non-Public Access Network
EP4322480A1 (en) Secure identification of applications in communication network
KR101277096B1 (ko) 클라이언트의 접속 방식에 따라 선택적 인증을 수행하는 푸시 서비스 제공 시스템 및 그 제공 방법
Dorai et al. A Novel Architecture-Peer to Peer and Closed Network Mobile Multimedia File Transfer in 4G MIPV6 Network
JP2003125459A (ja) データ通信方法および通信システム