ES2781476T3 - Aportación de la información necesaria para una conexión segura a la red - Google Patents

Aportación de la información necesaria para una conexión segura a la red Download PDF

Info

Publication number
ES2781476T3
ES2781476T3 ES11179560T ES11179560T ES2781476T3 ES 2781476 T3 ES2781476 T3 ES 2781476T3 ES 11179560 T ES11179560 T ES 11179560T ES 11179560 T ES11179560 T ES 11179560T ES 2781476 T3 ES2781476 T3 ES 2781476T3
Authority
ES
Spain
Prior art keywords
access
network
access network
wlan
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES11179560T
Other languages
English (en)
Inventor
Antti Eskelinen
Juha-Pekka Pesonen
Mika Kataikko
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Airbus Defence and Space Oy
Original Assignee
Airbus Defence and Space Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Airbus Defence and Space Oy filed Critical Airbus Defence and Space Oy
Application granted granted Critical
Publication of ES2781476T3 publication Critical patent/ES2781476T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Un método caracterizado porque comprende: transmitir (4-4), desde un primer aparato (200) a un segundo aparato (300), por un primer canal seguro (101) entre el primer aparato y el segundo aparato en una primera red de acceso, información de acceso de una segunda red, que se requiere en la segunda red de acceso para establecer entre el primer aparato y el segundo aparato una segunda conexión segura paralela (103) por la segunda red de acceso, siendo la información de acceso de la segunda red no utilizable para establecer una conexión segura en la primera red de acceso.

Description

DESCRIPCIÓN
Aportación de la información necesaria para una conexión segura a la red
Campo
La presente invención se refiere a la aportación de información necesaria para una conexión segura a una red inalámbrica.
Antecedentes técnicos
La siguiente descripción de antecedentes técnicos puede incluir nuevas percepciones, descubrimientos, entendimientos o revelaciones, o asociaciones junto con revelaciones no conocidas para la técnica anterior relevante para la presente invención, pero proporcionadas por la invención. Algunas de tales contribuciones de la invención pueden ser específicamente puntualizadas en lo que sigue, mientras que otras de tales contribuciones de la invención resultarán evidentes de su contexto.
Una red de Profesional de Radio Móvil (PMR: Professional Mobile Radio) es una red de comunicación con móviles para un grupo especial de usuarios, por ejemplo para una o más empresas o instituciones. Ejemplos típicos de redes de PMR son redes PMR del tipo de seguridad pública, utilizadas por funcionarios públicos, tales como la policía, brigada de bomberos y personal médico. En consecuencia, las redes PMR son utilizadas con frecuencia en situaciones de emergencia que pueden influir en la salud o incluso en la vida de la gente. Una tecnología de ejemplo que se usa en las redes PMR es el Acceso por Radio Terrestre con Concentración de Enlaces (TETRA: Terrestrial Trunked Radio Access). Los aparatos de usuario en TETRA pueden ser divididos en aparatos de radio sostenidos en la mano y aparatos de radio móviles en un vehículo y aparatos de radio fijos, cada uno para proporcionar comunicaciones seguras de voz y/o datos. Sin embargo, puesto que la comunicación de voz es más crítica, los vehículos, tales como los coches de policía o motos de policía, comprenden aparatos de radio configurados para acceso, además de a TETRA, a redes de área local inalámbricas (WLAN: wireless local area networks). La WLAN se utiliza normalmente en entornos de garajes para actualizar bases de datos locales en el vehículo o para la transferencia de datos, tales como informes o fotografías, entre el vehículo y el sistema de administración. Sin embargo, en condiciones de campo, TETRA se utiliza en la transferencia de datos entre el vehículo y aparatos de radio soportados por la mano, aunque el uso de WLAN para eso liberaría recursos de TETRA para el tráfico de voz más crítico. La razón para no usar WLAN en tales casos es que, en condiciones de campo, si se usa una WLAN “abierta a todos” proporcionada por un punto de acceso móvil, como el aparato de radio en el vehículo, la seguridad de la información está en peligro, y también se pueden conectar usuarios no autorizados al punto de acceso. Una WLAN “abierta a todos” es una WLAN en la que no se requiere un identificador de establecimiento de servicio (SSID: service set identifier), o cualquier contraseña correspondiente de acceso, o, si se requiere, SSID es emitido por radio por el punto de acceso móvil de manera que puede obtenerlo cualquier persona. Si se usa una WLAN segura (es decir, una WLAN no abierta a todos), la misma requiere que la conexión que habilita la información al punto de acceso sea obtenida por algún mecanismo con antelación, e introducida por la persona que usa el aparato de radio soportable en la mano. Por ejemplo, el SSID para una WLAN puede ser proporcionado a usuarios falsos con antelación enviando correos electrónicos o mensajes de texto, o escritos en una placa o tableta de vuelta (flip-over) o dado oralmente en una reunión, en el inicio de un cambio, etc. Entonces, en el campo, cada persona que espera para usar la WLAN debe activar una búsqueda para WLANs, seleccionar la apropiada y a continuación encontrar el SSID presentado de antemano e introducir el SSID manualmente. Esto es bastante complicado para los usuarios, y la predicción de usuarios falsos es bastante difícil.
El documento GB 2423888 enseña una solución de cómo transmitir TETRA por la WLAN. En la solución, el servicio es solicitado enviando, desde un terminal de usuario a un nodo de red WLAN, en un mensaje de WLAN que solicita una asociación a la WLAN, un SSID que es un identificador de servicio en WLAN para el servicio concreto. WLAN acepta la asociación y establece un túnel a una función de inter-trabajo, que se conecta a TETRA SwMI. Después de eso, existe una conexión sobre qué paquetes enviados por el terminal de usuario en WLAN son dirigidos por túnel a la función de inter-trabajo, que reenvía los paquetes a TETRA SwMI.
El documento EP 1492 364 describe cómo puede ser activada una interfaz de WLAN en un terminal de usuario usando una interfaz de GPRS ya activada. EP 1492364 enseña que el usuario inicia un procedimiento de registro en línea y transmite información referente a la futura interfaz de WLAN para ser activada e información asignada al terminal de usuario para un servidor de registro. De acuerdo con el documento EP 1492364, la información puede ser transmitida desde el terminal de usuario por el GPRS, o desde un ordenador portátil. El servidor de registro utiliza, en la solución de EP 1492364, la información para crear parámetros de activación para la interfaz de WLAN, y envía los parámetros de activación por una red de GPRS y la interfaz de GPRS al terminal de usuario. El terminal de usuario almacena los parámetros de activación, es activada la interfaz de WLAN y pueden ser enviados también datos por una red WLAN. El documento EP 1492364 enseña que en lo sucesivo el usuario del terminal de usuario puede elegir entre la red de GPRS y la red WLAN para la transmisión de datos cuando se presenta una necesidad de enviar datos.
El documento US 2008/247346 enseña una solución en la que, para un contexto de PDP entre un terminal de usuario y un nodo de puerta de acceso, se establece un túnel de GTP sin una plantilla de flujo de tráfico FTT (traffic flow template) y cuando se usa el contexto de PDP sin TFT para paquetes de datos de usuario, se crea una TFT local y se almacena en el nodo de puerta de acceso. El documento US 2008/247346 enseña que esta TFT local puede ser aplicada cuando el terminal de usuario solicita desde la puerta de acceso un contexto más de PDP a través de un dominio diferente de acceso por radio.
Compendio
Un objeto de la presente invención es por lo tanto proporcionar un método y un aparato para ejecutar el método de manera que se facilite el establecimiento de una conexión segura a red de área local inalámbrica entre aparatos de radio. El objeto de la invención se consigue mediante métodos, un aparato, un producto de programa de ordenador y un sistema que están caracterizados por lo que se expone en las reivindicaciones independientes. Las realizaciones preferidas de la invención se describen en las reivindicaciones dependientes.
Un aspecto de la invención proporciona la aportación de la información necesaria para una conexión inalámbrica segura a un punto de acceso usando un canal seguro de otra red entre aparatos, cuando los aparatos están configurados para soportar al menos la tecnología de acceso utilizada por el punto de acceso y la tecnología de acceso de la otra red. Por lo tanto, se obtiene una facilidad para usar un mecanismo seguro para proporcionar la información precisa, por ejemplo en condiciones de campo.
Breve descripción de los dibujos
En lo que sigue se describirán realizaciones de ejemplo con más detalle haciendo referencia a los dibujos que se acompañan, en los cuales:
La figura 1 muestra una estructura simplificada de un sistema y diagramas de bloque de aparatos de acuerdo con una realización;
Las figuras 2 y 3 son diagramas de flujo que ilustran las diferentes funcionalidades; y
La figura 4 es un diagrama de señalización de acuerdo con una realización.
Descripción detallada de algunas realizaciones
Las realizaciones que siguen son ejemplares. Aunque la memoria puede referirse a “una” o “alguna(s)” realización(es) en varios lugares, esto no significa necesariamente que cada una de tales referencias se dirige a la(s) misma(s) realización(es) o que la característica solo se aplica a una sola realización. Características individuales de diferentes realizaciones se pueden combinar también para proporcionar otras realizaciones.
La presente invención es aplicable a cualquier aparato inalámbrico, nodo de punto de acceso, nodo de control y/o componente correspondiente que soporte el uso de al menos una tecnología de acceso inalámbrica en un sistema de comunicación. El sistema de comunicación puede ser un sistema de comunicación inalámbrico o un sistema de comunicación que utilice tanto redes fijas como redes inalámbricas. Los protocolos usados, las especificaciones de sistemas de comunicación, nodos de punto de acceso, nodos de control y aparatos inalámbricos se desarrollan rápidamente. Tal desarrollo puede requerir cambios adicionales en una realización. Por lo tanto, todas las palabras y expresiones han de interpretarse en sentido amplio y están destinadas a ilustrar, no a limitar, la realización.
En lo que sigue, se describirán diferentes realizaciones usando, como un ejemplo de una estructura del sistema al que pueden ser aplicadas las realizaciones, una estructura basada en TETRA que proporciona un primer canal de interfaz de aire seguro y tecnologías IEEE 802.11 de acceso por radio a WLAN, como WiFi, que proporcionen una segunda conexión segura por otro tipo de interfaz de aire, sin limitar las realizaciones a una tal solución. Otros ejemplos de sistemas que pueden proporcionar el primer canal inalámbrico seguro incluyen sistemas de TETRAPOL, DMR (digital mobile radio: radio de móvil digital), sistemas de radio de móviles de Project 25 (P25), sistemas de comunicación con móviles de 3G (tercera generación), sistemas de comunicación con móviles de 4G (cuarta generación), Acceso Inalámbrico a Banda Ancha para Móviles (MBWA: Mobile Broadband Wireless Access), Wi-Max, iBurst, Flash-OFDMA, IPW. Otros ejemplos de sistemas que pueden proporcionar la segunda conexión inalámbrica segura incluyen redes de área personal inalámbricas (WPAN: wireless personal area networks), tales como las basadas en IrDA, Bluetooth, ultra-banda ancha (UWB: ultra-wideband), Z-Wave y ZigBee, una comunicación de acceso multimedia (MMAC: multimedia access communication) y una red de móviles, tal como una red ad hoc de móviles (MANET). La diferencia básica en los ejemplos anteriores, entre el primer sistema y el segundo sistema es que para acceder al primer sistema se tiene que tener una subscripción, mientras que para acceder al segundo sistema no se necesita subscripción. Normalmente, el acceso en el primer sistema utiliza información de autenticación previamente compartida y previamente almacenada, asignada durante la subscripción, almacenada en un aparato de usuario o en una tarjeta insertable en un aparato de usuario, no siendo la información de autenticación revelada al abonado, siendo al menos parte de la información de autenticación de cada subscripción única para la subscripción. Contrariamente a ello, el acceso al segundo sistema utiliza normalmente información de autenticación que es común a todos, y revelada al usuario. Sin embargo, se ha de apreciar que una red basada en los anteriores ejemplos del segundo sistema puede ser usada para proporcionar el primer canal seguro por el cual la información de acceso, no utilizable para acceder a la red que proporciona el primer canal seguro, es transmitida a una red adicional. La “no utilizable para acceso” significa en esta memoria información con la cual fracasará un intento de acceso a la primera red, no siendo la información obtenible de la información de acceso de la primera red.
Una estructura general de un sistema de comunicación de acuerdo con una realización basada en TETRA y WLAN se ilustra en la figura 1. La figura 1 una estructura simplificada del sistema que muestra solo dos aparatos y algunas entidades funcionales, siendo todas unidades lógicas cuya ejecución práctica puede diferir de lo que se muestra. Las conexiones mostradas en la figura son conexiones lógicas; las conexiones físicas reales pueden ser diferentes. Es evidente para una persona experta en la técnica que los sistemas comprenden también otras funciones y estructuras utilizadas en o para comunicación en TETRA y WLAN. Los mismos, así como los protocolos usados, son bien conocidos por las personas expertas en la técnica y son irrelevantes para la invención real. Por lo tanto, no necesitan ser explicados con más detalle en esta memoria.
En la realización ilustrada en la figura 1, el sistema 100 comprende dos aparatos de radio móviles 200, 300 que soportan tanto una interfaz de aire 101 de TETRA como una interfaz de aire 103 de red de área local inalámbrica y, cada uno de ellos puede ser dirigido con una identidad de abonado, que puede ser una identidad de abonado individual o una identidad de grupo de abonados. Se ha de apreciar que en la solución de TETRA, uno o ambos aparatos de radio pueden ser un aparato de radio fijo.
Los aparatos 200, 300 de radio móviles, o los correspondientes aparatos que proporcionan acceso inalámbrico, son dispositivos informáticos que comprenden no solo medios de la técnica anterior, sino también medios para ejecutar una funcionalidad de nodo de punto de acceso y/o una funcionalidad de cliente descrita en lo que sigue con una realización. Un aparato de radio o un correspondiente aparato que proporciona al menos acceso inalámbrico, puede comprender medios separados para cada función separada, o pueden estar configurados medios para realizar dos o más funciones, o incluso combinar funciones de diferentes realizaciones. Estos medios pueden ser realizados mediante varias técnicas. Por ejemplo, los medios pueden ser ejecutados en hardware (uno o más aparatos), firmware (uno o más aparatos), software (uno o más módulos), o combinación de los mismos. Para un firmware o software, la ejecución práctica puede ser por medio de unidades/módulos (por ejemplo, procedimientos, funciones, etc.) que realicen las funciones descritas en esta memoria. En otras palabras, el aparato de radio, o un correspondiente aparato que proporcione acceso inalámbrico, está configurado para realizar una o más de las funcionalidades de punto de acceso y/o del cliente descritas a continuación con una realización, y puede estar configurado para realizar funcionalidades desde realizaciones diferentes.
En el ejemplo ilustrado, uno de los aparatos de radio está configurado para proporcionar una funcionalidad de punto de acceso a la red de área local inalámbrica. Para esta finalidad, el aparato de radio 200 de ejemplo, ilustrado en la figura 1, comprende una unidad 203 de punto de acceso a la red de área local inalámbrica y de configuración (WLAN AP unidad de config.), y el aparato de radio 200 es llamado en lo que sigue un punto de acceso móvil por razones de claridad. El otro aparato de radio 300 está configurado para proporcionar una funcionalidad de cliente en la red de área local inalámbrica. Para este fin, el aparato de radio ejemplar 300, ilustrado en la figura 1, comprende una unidad 304 de cliente de red de área local inalámbrica (unidad de WLAN del cliente) y el aparato de radio 300 es denominado en lo que sigue un aparato 300 soportable en la mano por razones de claridad.
Además, ambos aparatos 200, 300 comprende una unidad 201, 301 de TETRA para proporcionar el primer canal seguro e información de transmisión/recepción necesaria para la segura conexión a WLAN, como se describirá en lo que sigue con más detalle, y una unidad 202, 302 de inter-trabajo para proporcionar inter-trabajo entre TETRA y WLAN. El primer canal seguro puede ser establecido ya sea en modo directo entre los aparatos de radio, o puede ser una conexión por una infraestructura de conmutación y gestión.
Además, los aparatos de radio 200, 300 comprenden diferentes unidades de interfaz, tales como dos o más unidades de recepción (no ilustradas en la figura 1) para recibir, por ejemplo, diferentes entradas, información de control, peticiones y respuestas, sobre las dos redes de acceso diferentes (TETRA y WLAN, en este ejemplo), y dos o más unidades de envío (no ilustradas en la figura 1) para enviar, por ejemplo, diferentes salidas, información de control, respuestas y peticiones sobre las dos redes de acceso diferentes (TETRA y WLAN, en este ejemplo). La unidad de recepción y la unidad de transmisión proporcionan cada una de ellas una interfaz en el aparato de radio, o un aparato correspondiente que proporciona acceso inalámbrico, incluyendo la interfaz un transmisor y/o un receptor o unos medios correspondientes para recibir y/o transmitir información, y que realizan las funciones necesarias de manera que el contenido, la información de control, etc. pueden ser recibidos y/o transmitidos. Las unidades de recepción y de emisión pueden comprender un conjunto de antenas, cuyo número no está limitado a ningún número en particular.
Se ha de apreciar que la unidad 203 de punto de acceso y de configuración de la red de área local inalámbrica representa en esta memoria una unidad de punto de acceso y de configuración para cualquier tipo de red que proporcione el segundo canal seguro, la unidad 303 de cliente de red de área local inalámbrica representa en esta memoria un ejemplo de una unidad correspondiente de cliente, y la unidad 201, 301 de TETRA representa aquí un ejemplo de una unidad para una red que proporciona el primer canal seguro.
Además, los aparatos de radio, o correspondientes aparatos que proporcionan acceso inalámbrico, pueden comprender memoria (no ilustrada en la figura 1) y/o unidades para proporcionar acceso a otras redes, como Internet. Los aparatos de radio pueden comprender cualquier tipo de unidad o elemento de identificación de abonado que asocie el equipo de terminal real del aparato inalámbrico a su presente usuario para diferentes fines de autenticación.
Cada una de las unidades en el nodo de punto de acceso móvil y/o en el aparato soportable en la mano puede ser una unidad separada o integrada en otra unidad, o las unidades pueden estar integradas conjuntamente. Además, un aparato de radio, o un correspondiente aparato que proporcione acceso inalámbrico pueden comprender todas las unidades descritas anteriormente (incluyendo la unidad de punto de acceso y de configuración y la correspondiente unidad de cliente). Se ha de apreciar que el nodo de punto de acceso móvil y el aparato soportable en la mano pueden comprender otras unidades usadas en o para comunicación sobre una de las redes de acceso o para comunicaciones coexistentes, una de ellas por una de las redes de acceso, otra por la otra red de acceso. Sin embargo, las mismas son irrelevantes para la invención real y, por lo tanto, no necesitan ser explicadas con más detalle en esta memoria.
El aparato de radio, o un correspondiente aparato que proporcione acceso inalámbrico, la funcionalidad o algunas funcionalidades de implementación de acuerdo con una realización pueden incluir generalmente un procesador (no mostrado en la figura 1), un controlador, una unidad de control, un micro-controlador, o similares, conectados a una memoria y a varias interfaces del aparato. Generalmente, el procesador es una unidad de tratamiento central, pero el procesador puede ser un procesador de funcionamiento adicional. La unidad de inter-trabajo 202, 302 y la unidad 201, 301 de TETRA, y/o la unidad 203 punto de acceso y de configuración de la red de área local inalámbrica, y/o la unidad 304 de cliente de área local inalámbrica, o correspondientes unidades cuando se usa otro sistema, pueden estar configuradas como un ordenador o un procesador, o un microprocesador, tal como un elemento de ordenador de chip único, o como un conjunto de chips, que incluyen al menos una memoria para proporcionar área de almacenamiento usada para operaciones aritméticas y un procesador de operación para ejecutar la operación aritmética. La unidad de inter-trabajo 202, 302 y/o la unidad 201, 301 de TETRA, y/o la unidad 203 de punto de acceso y de configuración de la red de área local inalámbrica, y/o la unidad 304 de cliente de área local inalámbrica, o unidades correspondientes cuando se utiliza otro sistema, pueden comprender uno o más procesadores de ordenador, circuitos integrados específicos de la aplicación (ASIC: application-specific integrated circuits), procesadores de señal digital (DSP: digital signal processors), dispositivos de tratamiento de señal digital (DSPD: digital signal processing devices), dispositivos de lógica programable (PLD: programmable logic devices), series de puertas programables en campo (FPGA: field-programmable gate arrays), y/o otros componentes de hardware que han sido programados de tal manera que llevan una o más funciones de una o más realizaciones. Una realización proporciona un programa de ordenador incorporado en cualquier medio de distribución/almacenamiento de datos legible por el cliente o unidad(es) de memoria o artículo(s) de fabricación, que comprendan instrucciones de programa ejecutables por uno o más procesadores/ordenadores, cuyas instrucciones, cuando se cargan en un aparato, constituyen la unidad de inter-trabajo 202, 302, y/o la unidad 201,301 de TETRA y/o la unidad 203 de punto de acceso y de configuración de la red de área local inalámbrica, y/o la unidad 304 de cliente de área local inalámbrica, o unidades correspondientes cuando se utiliza otro sistema. Programas, denominados también productos de programa, que incluyen rutinas de software, snippets que constituyen “librerías de programa”, applets y macros, pueden ser almacenados en cualquier medio, y pueden ser descargados en un aparato. El medio de almacenamiento de datos o la unidad de memoria pueden ser implementados dentro del procesador/ordenador o exteriormente al procesador/ordenador, en cuyo caso pueden ser acoplados comunicativamente al procesador/ordenador a través de varios medios, como se conoce en la técnica.
La memoria puede ser, por ejemplo, una memoria volátil y/o no volátil, por ejemplo EEPRON, ROM, PROM, RAM, DRAM, SRAM, firmware, lógica programable, transistor de efecto de campo de puerta flotante doble, etc. y normalmente almacenan contenido, datos o similares, y la memoria puede almacenar la información necesaria para la conexión a la red de área local inalámbrica, así como otra información. Además, la memoria puede almacenar código de programa de ordenador tal como aplicaciones de software (por ejemplo para la unidad de inter-trabajo 202, 302 y/o la unidad 201, 301 de TETRA, y/o la unidad 203 de punto o de acceso y de configuración de la red de área local inalámbrica, y/o la unidad 304 de cliente de área local inalámbrica, o unidades correspondientes cuando se utiliza otro sistema) o sistemas operativos, información, datos, contenido o similares para que el procesador realice pasos asociados con la operación del nodo de punto de acceso móvil y/o el aparato soportable en la mano de acuerdo con realizaciones. La memoria puede ser memoria de acceso aleatorio, un disco duro, otra memoria de datos fija o dispositivo de almacenamiento o cualquier combinación de los mismos. Además, le memoria, o parte de ella, puede ser una memoria retirable conectada de manera separable al nodo de punto de acceso y/o al equipo de usuario.
Aunque el nodo de punto de acceso móvil y el aparato soportable en la mano han sido representados como una unidad, diferentes controladores, interfaces y/o memoria pueden ser realizados en una o más unidades físicas o lógicas.
La figura 2 es un gráfico de flujo que ilustra la funcionalidad ejemplar de un punto de acceso móvil. En el ejemplo, se supone que el punto de acceso móvil está unido a una red de TETRA, cuando la unidad de TETRA en el punto de acceso móvil detecta, en el paso 201, una instrucción para actuar como un punto de acceso a WLAN. La unidad de TETRA puede recibir la instrucción desde un expedidor, o un controlador o a través de la interfaz de usuario, y se puede dar como una instrucción para configurar el punto de acceso a WLAN, o como una instrucción para transmitir información de acceso a WLAN a uno o más aparatos soportables en la mano. Las instrucciones pueden contener información de dirección en aparatos soportables en la mano o un identificador de grupo de un grupo (un grupo puede ser cualquier clase de un grupo, desde un grupo ad hoc hasta un grupo predefinido) o una indicación para suministrar información de acceso a WLAN por conexiones de TETRA actuales existentes.
Las instrucciones pueden contener además información que indique en qué medida el punto de acceso móvil debe actuar como un punto de acceso.
En respuesta a la detección de la instrucción, la unidad de TETRA activa, en el paso 202, la unidad de punto de acceso a WLAN y de configuración para configurar el punto de acceso. La activación es realizada transfiriendo las instrucciones desde la unidad de TETRA a la unidad de punto de acceso a WLAN y de configuración a través de la unidad de inter-trabajo. En respuesta a la activación, la unidad de punto de acceso a WLAN y de configuración realiza la configuración del punto de acceso a WLAN en el paso 203. En el ejemplo ilustrado, la configuración comprende generar solo un secreto compartido para se usado como una información de contraseña/autenticación y una clave de encriptación; un identificador de establecimiento de servicio (SSID) que identifica el punto de acceso se configura en la ejecución práctica de ejemplo ilustrada. En otras ejecuciones prácticas, puede ser generado un identificador de establecimiento de servicio cada vez que se configura un punto de acceso y/o se regenera un secreto compartido. Se ha de apreciar que se puede generar en este punto cualquier parámetro necesario para acceso, y/o la información o algo de ella se puede asociar con tiempo de validez y/o el tiempo de validez puede ser específico del parámetro. Si se asocia un tiempo de validez, ello depende de la ejecución si es transmitida o no al cliente de la WLAN.
Entonces se actualiza la información de configuración de WLAN mantenida en una memoria para conexiones de WLAN, en el paso 204, para comprender el secreto compartido, y aportación de información de acceso, es decir, el secreto compartido y es activado, en el paso 205, el identificador de establecimiento del servicio en el ejemplo, transfiriendo la información de acceso a través de la unidad de inter-trabajo a la unidad de TETRA. Ahora el punto de acceso a WLAN está, en principio, dispuesto para establecer conexiones usando la WLAN.
Sin embargo, la petición de establecimiento de conexión no válida sobre la WLAN puede ser recibida en la realización antes de que la unidad TETRA forme, en el paso 206, un mensaje de configuración que contiene la información de acceso, y envía, en el paso 206, el mensaje de configuración a uno o más aparatos soportables en la mano que están unidos a la red de TETRA y por ello capaces de recibir el mensaje de configuración. Los aparatos soportables en la mano pueden pertenecer al mismo grupo que el aparato que actúa como el punto de acceso a WLAN y que tenga en marcha una llamada de TETRA activa. Sin embargo, no hay limitaciones de cómo son seleccionados los aparatos soportables en la mano, siempre que estén unidos a la red de TETRA en el momento en que el mensaje de configuración es enviado al aparato. El mensaje de configuración puede ser un mensaje corto de servicio de datos de TETRA que comprenda el SSID y el secreto compartido para acceso a la WLAN habilitado con seguridad, o el SSID para la WLAN no asegurada que requiere una contraseña para acceso a la red. En la realización ilustrada, la unidad de TETRA confirma, en el paso 207, el suministro de la información de acceso a la unidad de punto de acceso a la WLAN y de configuración a través de la unidad de inter-trabajo.
Entonces la unidad de punto de acceso a WLAN y de configuración controla si es recibida (paso 208) una petición de establecimiento de conexión, y, en caso afirmativo, si la misma contenía un secreto compartido apropiado (paso 209). Si la petición de establecimiento de conexión contenía un secreto compartido apropiado, la misma es recibida desde un usuario autorizado, ya que el secreto compartido le es suministrado solo a través de la red de TETRA segura que proporciona solo acceso autorizado. Por lo tanto, la conexión se establece en el paso 210. Si el secreto compartido en la petición de establecimiento de conexión no era el apropiado (paso 209), se rechaza la petición en el paso 211. Después del establecimiento de la conexión o del rechazo de la petición, el proceso continúa en el paso 212 vigilando si es el momento de realizar una actualización del secreto compartido. En otras palabras, en este ejemplo, la unidad de punto de acceso a WLAN y de configuración se configura para actualizar periódicamente el secreto compartido generando un nuevo secreto compartido (paso 203), que se utilizará después de confirmarse el suministro (paso 207).
Aunque la unidad de punto de acceso a WLAN y de configuración vigila peticiones y momento de actualización, también vigila si se recibe (paso 213) una instrucción para detener la actuación como un punto de acceso móvil. La misma puede ser recibida directamente por la unidad de punto de acceso a WLAN y de configuración o a través de la unidad de TETRA. El aparato puede estar configurado para actuar como el punto de acceso móvil siempre que el aparato no esté en movimiento, durante un cierto período de tiempo, o la instrucción de parada pueda ser dada por un usuario, por ejemplo. Se ha de apreciar que existen también otras posibilidades. Si se recibe una instrucción de detención (paso 213), la unidad de punto de acceso a WLAN y de configuración de este ejemplo es configurada para desconfigurar, en el paso 214, el punto de acceso suprimiendo de la memoria el(los) secreto(s) compartido(s), y cerrando las conexiones a WLAN existentes.
En otra realización, la petición de establecimiento de conexión recibida es aceptada sin ninguna verificación adicional, ya que el SSID, si es generado cada vez que se crea (configura) el punto de acceso, es conocido solo por el aparato de radio que conoce también el secreto compartido.
Puesto que la confirmación de acceso es enviada a usuarios autorizados y de destino que usan su información de dirección, no hay necesidad de anunciar el punto de acceso a otros, es decir, el punto de acceso (y la red WLAN así formada) puede ser no visible para usuarios no autorizados. Esto refuerza su seguridad. Sin embargo, se debe apreciar que el punto de acceso puede ser hecho visible para aparatos de radio dentro de su área de cobertura. La figura 3 es un diagrama de flujo que ilustra la funcionalidad ejemplar de un aparato soportable en la mano de acuerdo con una realización. En el ejemplo, se supone que el punto de acceso móvil está unido a la red de TETRA, cuando la unidad de TETRA en el aparato soportable en la mano detecta, en el paso 301, comunicación de TETRA recibida por un canal de TETRA y que es un mensaje de configuración, es decir, que contiene información de acceso de WLAN. La comunicación de TETRA puede ser un mensaje de SDS que contenga la información de acceso de WLAN, como SSID y clave(s) requerida(s), y otros parámetros, si existen. El mensaje de SDS puede contener en su cabecera un bit que indique que este mensaje es un mensaje de configuración para que la unidad de TETRA pueda reconocerlo. Se pueden usar también otros medios para indicar que el mensaje de SDS contiene información de acceso a WLAN.
Puesto que la información fue recibida por un canal de TETRA seguro, el remitente es un remitente autorizado con el cual al aparato se le permite establecer conexiones, y la anidad de TETRA reenvía al cliente de WLAN, en el paso 302, a través de la unidad de inter-trabajo, la información de acceso de WAN recibida. En el ejemplo ilustrado, el cliente de WLAN verifica entonces, en el paso 303, si la información se refiere o no a una conexión existente de WLAN, es decir, si es o no una actualización de la(s) clave(s) requerida(s). Si no es una actualización, el cliente de WLAN establece, en el paso 304, una conexión de WLAN al punto de acceso móvil desde donde fue recibido el mensaje de TETRA, usando la información de acceso recibida. Si fue una actualización (paso 303), el cliente de WLAN actualiza, en el paso 305, la información de acceso con la información de acceso recibida, y utiliza a continuación la información de acceso actualizada.
Puesto que en la realización no se necesita interacción de usuario para dar entrada a la información de acceso, por ejemplo, el usuario no necesita clave o una contraseña, siendo evitados errores humanos.
En otra realización, el cliente de WLAN es configurado, antes de establecer la conexión de WLAN en el paso 304, para pedir al usuario, a través de la interfaz de usuario, permiso para activar un establecimiento de conexión a WLAN, y para activar el establecimiento solo en respuesta a la confirmación del usuario de que puede ser establecida la conexión a WLAN.
Recibiendo la información de acceso de este modo, el secreto compartido se muestra al cliente de WLAN como un secreto pre-compartido, habilitando con ello el uso de cualquier clase de mecanismo de seguridad ejecutado en entornos de WlAn .
La figura 4 es un diagrama de señalización que ilustra la señalización en una situación de ejemplo de acuerdo con una realización, en la que se usa una red de TETRAPOL como un ejemplo de una red que proporciona el primer canal seguro. En la figura 4, el intercambio de información usando TETRAPOL está indicado por líneas llenas con punta de flecha y el intercambio de información usando WLAN está indicado por líneas discontinuas con punta de flecha.
En la situación de ejemplo ha sucedido ahí alguna clase de grave accidente en una factoría, y hay allí bomberos de una brigada de incendios de la ciudad X y dos brigadas de incendios de la ciudad Z, policías y personal médico cerca del lugar en que sucedió el accidente. Un centro de control de alarma o, más precisamente, un empleado en el centro de control de alarma, es conocedor de radios de TETRAPOL en la zona, y observa que un jefe de la primera brigada de incendios tiene en su vehículo, conectado a la radio de TETRAPOL, datos relativos a la factoría y al personal que trabaja en la factoría. Por lo tanto, el empleado D transmite, usando, en el ejemplo ilustrado, cortos mensajes 4-1 de servicio de datos de TETRAPOL, al aparato de radio RA1 en el vehículo del jefe, conteniendo los mensajes instrucciones para configurar RA1 para actuar como un punto de acceso. En el ejemplo ilustrado, los mensajes 4-1 comprenden además información de dirección de TETRAPOL sobre radios de TETRAPOL de bomberos de ambas brigadas B1, B2, policías P1 y personal médico A1. La información de dirección de TETRAPOL puede ser un identificador de grupo, una lista de direcciones individuales, una lista de identificadores de grupo, o una lista que comprende tanto identificador(es) de grupo como dirección(es) individual(es).
En el ejemplo ilustrado, RA1 acusa recibo (mensaje 4-2) de los mensajes 4-1 y configura el punto de acceso en el paso 4-3. Cuando la configuración está dispuesta, RA1 envía mensajes 4-4 a cada B1(s), B2(s), P1(s) y A1(s). Los mensajes 4-4 son menajes cortos de servicio de datos de TETRAPOL y comprenden información con la cual se puede establecer con RA1 conexión de red de área local inalámbrica segura, del mismo modo que se ha descrito anteriormente con las figuras 2 y 3.
En respuesta a la recepción del mensaje 4-4, cada aparato de radio que recibe el mensaje 4-4 detecta, en el paso 4­ 5, que contiene información para WLAN y pone en práctica las configuraciones recibidas, es decir, busca una WLAN que tenga el nombre y a continuación establece, usando la información recibida, la conexión a WLAN usando el mensaje 4-6 de WLAN. El mensaje 4-6 de WLAN puede ser una trama de gestión de un tipo de trama de petición asociado para proporcionar el SSID para conexión no segura que requiere, sin embargo, una contraseña, o ilustra el procedimiento de autenticación proporcionado por las tramas de gestión de un tipo de trama de autenticación. En el procedimiento de autenticación, el cliente de WLAN envía una petición de autenticación inicial y recibe una trama de autenticación desde el punto de acceso, conteniendo la trama de autenticación un texto de intento. El cliente de WLAN encripta el texto de intento mediante el secreto compartido, y envía una trama de autenticación que contiene la versión encriptada del texto de intento al punto de acceso. El punto de acceso desencripta la versión encriptada recibida y, si el resultado es el mismo que el texto de intento enviado, se permite el acceso.
Ahora hay una conexión de WLAN para ser usada en la descarga de datos y pueden ser adjudicados recursos de TETRA para el tráfico de voz más crítico. En otras palabras, es posible dedicar interfaz (TETRAPOL) de aire crítica de tarea para comunicaciones críticas de tarea pura haciendo uso de la otra red más fácilmente para comunicaciones de datos críticas de no tarea.
Además, si RA1 se conecta a alguna red de banda ancha, esta es utilizable por los aparatos conectados a RA1 por la WLAN. En otras palabras, los usuarios circundantes tienen acceso a datos/bases de datos en el vehículo y pueden además usar los recursos de comunicaciones, datos de banda ancha, por ejemplo, que estén disponibles en un vehículo, pero no en los aparatos soportables en la mano que llevan los usuarios.
Entre tanto, el empleado o un jefe de campo puede haber instruido a los usuarios sobre una conversación de voz que, una vez que sus aparatos de radio han establecido una conexión a WLAN, los mismos deben usar para obtener datos de un archivo llamado “información sobre el edificio N y la gente que trabaja en el mismo”, por ejemplo.
Cada vez que el empleado detecta un nuevo aparato de radio en la zona del accidente, el empleado puede activar el envío de la información de punto de acceso a WLAN al aparato de radio, enviando una instrucción correspondiente a RA1, el cual envía entonces el mensaje 4-4 al aparato de radio en cuestión.
El ejemplo ilustrado con la figura 4 enfatiza una ventaja: por medio de uso de un primer canal seguro para transmitir la información precisa para establecer una segunda conexión segura, se evitan los problemas relativos a proporcionar la información de antemano, lo que en algunos casos es imposible. Por ejemplo, en el ejemplo anterior hay aparatos de radio de cuatro organizaciones diferentes, y asegurar que todos ellos tendrían la información requerida de antemano es en la práctica imposible. Gracias al empleo de un canal de TETRAPOL seguro, la información de acceso requerida puede ser transferida a cada aparato de radio que tenga un canal de TETRAPOL seguro hacia la red de TETRAPOL, de un modo fácil y de manera que sea fácil de usar. Además, el mismo permite una mejor cooperación entre personas en diferentes organizaciones (que están en la misma zona).
Aunque en lo precedente las diferentes realizaciones anteriores y ejecuciones prácticas se han descrito usando dos redes, se ha de apreciar que puede haber más de una red de área local inalámbrica u otros tipos de redes de acceso disponibles en el vecindario, y/o el punto de acceso móvil puede proporcionar una primera WLAN para un cierto grupo y una segunda WLAN con diferente información de acceso para otro grupo o usuario individual incluso en paralelo.
Aunque en lo anterior se ha supuesto que el punto de acceso es un punto de acceso móvil, se ha de apreciar que el anterior procedimiento puede ser realizado también con un punto de acceso fijo.
Los pasos/etapas, mensajes y funciones relacionadas descritos anteriormente en las figuras 2 a 4 no están en absoluto en orden cronológico, y algunos de los pasos/puntos pueden ser realizados simultáneamente o en un orden que difiera del expuesto. También se pueden ejecutar otras funciones entre los pasos/puntos o dentro de los pasos/puntos y ser enviados otros mensajes entre los menajes ilustrados. Por ejemplo, el usuario del punto de acceso previsto puede ser inducido a aceptar que su aparato de radio sea un punto de acceso. Algunos de los pasos/puntos o parte de los pasos/puntos pueden ser también abandonados o sustituidos por un paso/punto correspondiente o parte del paso/punto. Por ejemplo, pueden ser abandonadas la vigilancia de la actualización (paso 212) y/o la recepción de una instrucción de detención (paso 213) y/o a desconfiguración (paso 214) o los pasos 212 y 213 pueden ser sustituidos por un tiempo de validez de la expiración de la funcionalidad del punto de acceso. (Se puede dar el tiempo de validez o puede ser preconfigurado para el aparato de radio). Los mensajes son solo ejemplares y pueden incluso consistir en varios menajes separados para transmitir la misma información. Además, los mensajes pueden contener también otra información. Además, se pueden usar otros mensajes para llevar la información, como un mensaje corto y datos de servicio suplementarios no estructurados.
Resultará evidente para una persona experta en la técnica que, como avances de la tecnología, el concepto del invento puede ser ejecutado de varios modos. La invención y sus realizaciones no están limitadas a los ejemplos descritos anteriormente, sino que pueden variar dentro del alcance de las reivindicaciones.

Claims (15)

REIVINDICACIONES
1. Un método caracterizado porque comprende:
transmitir (4-4), desde un primer aparato (200) a un segundo aparato (300), por un primer canal seguro (101) entre el primer aparato y el segundo aparato en una primera red de acceso, información de acceso de una segunda red, que se requiere en la segunda red de acceso para establecer entre el primer aparato y el segundo aparato una segunda conexión segura paralela (103) por la segunda red de acceso, siendo la información de acceso de la segunda red no utilizable para establecer una conexión segura en la primera red de acceso.
2. Un método según la reivindicación 1, que comprende además:
recibir (4-1) en el primer aparato una instrucción para actuar como un punto de acceso en la segunda red de acceso, y
configurar (4-3) el punto de acceso en respuesta a la instrucción.
3. Un método caracterizado porque comprende:
recibir (4-4), en un segundo aparato (300), desde un primer aparato (200), por un primer canal seguro activo (101) en una primera red de acceso, cuyo primer canal activo seguro está entre el primer aparato y el segundo aparato, información de acceso requerida en una segunda red de acceso para establecer desde el segundo aparato al segundo aparato una segunda conexión segura paralela (103) por la segunda red de acceso; y
establecer (4-6), mediante el segundo aparato, en respuesta a la información de acceso, la segunda conexión segura paralela usando la información de acceso recibida.
4. Un método según cualquiera de las reivindicaciones precedentes, en el que la información de acceso comprende uno o más de los siguientes: un secreto compartido, una clave de encriptación, un identificador de establecimiento de servicio y una clave de autenticación.
5. Un método según cualquiera de las reivindicaciones precedentes, en el que la segunda red de acceso es una red de área local inalámbrica.
6. Un método según cualquiera de las reivindicaciones precedentes, en el que la primera red de acceso es una red de acceso por radio basada en un sistema de radio móvil profesional.
7. Un método según la reivindicación 6, en el que el sistema de radio móvil profesional es un acceso por radio de concentración de enlaces terrestre o TETRAPOL.
8. Un producto de programa de ordenador que comprende un código de programa de ordenador configurado para realizar el método reivindicado en cualquiera de las reivindicaciones 1 a 4 cuando se ejecuta en un aparato.
9. Un aparato (200, 300) configurado para soportar al menos dos conexiones paralelas (101, 103), por diferentes redes de acceso, a otro aparato (300), requiriendo las conexiones paralelas diferente información de acceso, estando el aparato caracterizado por comprender medios para realizar un método según se reivindica en las reivindicaciones 1 a 7.
10. Un aparato (200) según la reivindicación 9, configurado para soportar al menos dos tecnologías de acceso inalámbrico diferentes, proporcionando cada una al menos una de las al menos dos conexiones paralelas.
11. Un sistema de comunicación (100) que al menos comprende:
una primera red de acceso accesible por un primer aparato y un segundo aparato para establecer un primer canal seguro entre el primer y el segundo aparatos por una primera red de acceso;
estando caracterizado el sistema por comprender además una segunda red de acceso proporcionada por el primer aparato, en el que
el primer aparato (200) está configurado para realizar un método según la reivindicación 1 o la 2; y estando el segundo aparato (300) configurado para realizar un método de acuerdo con la reivindicación 3.
12. Un sistema de comunicación (100) según se reivindica en la reivindicación 11, en el que la primera red de acceso es una red de acceso por radio basada en un sistema de radio móvil profesional.
13. Un sistema de comunicación según la reivindicación 12, en el que el sistema de radio móvil profesional es un acceso de radio de d concentración de enlaces terrestre.
14. Un sistema de comunicación según se reivindica en la reivindicación 11, la 12 o la 13, en el que la segunda red de acceso inalámbrico es una red de área local inalámbrica, y la información de acceso necesaria para acceder a ella comprende uno o más de los siguientes: un secreto compartido, una clave de encriptación, un identificador de establecimiento de servicio y una clave de autenticación.
15. Un sistema de comunicación (100) según se reivindica en la reivindicación 11, la 12, la 13 o la 14, en el que el primer aparato es un aparato de usuario móvil o un aparato de radio fijo configurado para soportar al menos dos redes de acceso inalámbrico diferentes y el segundo aparato está configurado para soportar al menos las mismas dos redes acceso inalámbrico diferentes.
ES11179560T 2011-08-31 2011-08-31 Aportación de la información necesaria para una conexión segura a la red Active ES2781476T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP11179560.5A EP2566290B1 (en) 2011-08-31 2011-08-31 Delivering information needed for a secure network connection

Publications (1)

Publication Number Publication Date
ES2781476T3 true ES2781476T3 (es) 2020-09-02

Family

ID=46750319

Family Applications (1)

Application Number Title Priority Date Filing Date
ES11179560T Active ES2781476T3 (es) 2011-08-31 2011-08-31 Aportación de la información necesaria para una conexión segura a la red

Country Status (4)

Country Link
EP (1) EP2566290B1 (es)
ES (1) ES2781476T3 (es)
HU (1) HUE049209T2 (es)
WO (1) WO2013030054A1 (es)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2978189A1 (en) 2014-07-21 2016-01-27 Cassidian Finland OY Sharing context information of a user apparatus in a Professional Mobile Radio network
JP2016167795A (ja) * 2015-03-02 2016-09-15 株式会社リコー 通信装置、通信方法、システム及びプログラム
JP2016167793A (ja) * 2015-03-03 2016-09-15 株式会社リコー 通信装置、システム、およびプログラム
WO2016139920A1 (en) 2015-03-03 2016-09-09 Ricoh Company, Limited Communication device, system, and computer program product
CN105682183B (zh) * 2016-01-14 2017-06-16 美的集团股份有限公司 控制家电设备入网的方法和装置
CN109691062B (zh) * 2016-09-07 2022-11-22 三星电子株式会社 管理任务关键数据(MC Data)通信系统中的短数据服务(SDS)的方法
CN115278823A (zh) * 2022-07-27 2022-11-01 四川长虹电器股份有限公司 一种基于蓝牙网关的无线密码共享方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1492364A1 (en) * 2003-06-26 2004-12-29 Alcatel Method and registration server for over-the-air activation of an additional radio interface provided in a multi-mode radio user terminal
GB2423888B (en) * 2005-03-01 2007-06-06 Motorola Inc Wireless communication systems and apparatus and methods and protocols for use therein
US20080247346A1 (en) * 2006-12-29 2008-10-09 Nokia Corporation Communication node with multiple access support
FI20085763L (fi) * 2008-08-05 2010-02-06 Eads Secure Networks Oy Moniliitäntäinen käyttäjäpäätelaite

Also Published As

Publication number Publication date
EP2566290B1 (en) 2020-03-04
EP2566290A1 (en) 2013-03-06
WO2013030054A1 (en) 2013-03-07
HUE049209T2 (hu) 2020-09-28

Similar Documents

Publication Publication Date Title
ES2781476T3 (es) Aportación de la información necesaria para una conexión segura a la red
ES2774921T3 (es) Procedimiento y aparato para vincular la autenticación de abonados y la autenticación de dispositivos en sistemas de comunicación
ES2745582T3 (es) Sistemas y métodos para aprovisionar a una cámara con un código QR dinámico y una conexión BLE
ES2659639T3 (es) Aprovisionamiento de dispositivos asistido en una red
ES2734989T3 (es) Comunicaciones seguras para dispositivos informáticos que utilizan servicios de proximidad
ES2861269T3 (es) Aparatos y procedimientos para comunicación inalámbrica
ES2638663T3 (es) Emparejamiento de dispositivos
US8694782B2 (en) Wireless authentication using beacon messages
CN105723648B (zh) 一种密钥配置方法、系统和装置
ES2488396T3 (es) Autenticación en un sistema de comunicaciones
EP2665235B1 (en) Method for establishing secure communication between nodes in a network, network node, key manager, installation device and computer program product
EP3175597B1 (en) Apparatus and method for sharing a hardware security module interface in a collaborative network
CN101478753B (zh) Wapi终端接入ims网络的安全管理方法及系统
ES2961656T3 (es) Conexión segura de aplicaciones de dispositivos electrónicos a un servidor de aplicaciones
US10271208B2 (en) Security support method and system for discovering service and group communication in mobile communication system
BR112018005017B1 (pt) Aparelho e método para procedimento de mobilidade envolvendo relocação de entidade de gerenciamento de mobilidade
ES2352751T3 (es) Método y sistema para realizar una forma de autenticación genérica.
JP2021509561A (ja) デバイスツーデバイス通信ネットワークにおけるエンドツーエンドのセキュア通信のためのシステム及び方法
ES2626666T3 (es) Método y sistema de generación para identificador de identidad de claves durante la transferencia del dispositivo de usuario
ES2549104T1 (es) Autentificación segura en un sistema multi-parte
GB2518257A (en) Methods and systems for operating a secure mobile device
KR20110119785A (ko) 비-암호화 망 동작 해결책
ES2875335T3 (es) Uso de un dispositivo personal para la autenticación conveniente y segura
US20180145834A1 (en) Providing a Security Process for Wireless Devices
Celic et al. Seamless connectivity architecture and methods for IoT and wearable devices