ES2902378T3 - Selección del modo de acceso basado en la identidad de la red de acceso seleccionada del equipo del usuario - Google Patents

Selección del modo de acceso basado en la identidad de la red de acceso seleccionada del equipo del usuario Download PDF

Info

Publication number
ES2902378T3
ES2902378T3 ES13705452T ES13705452T ES2902378T3 ES 2902378 T3 ES2902378 T3 ES 2902378T3 ES 13705452 T ES13705452 T ES 13705452T ES 13705452 T ES13705452 T ES 13705452T ES 2902378 T3 ES2902378 T3 ES 2902378T3
Authority
ES
Spain
Prior art keywords
user equipment
access mode
access
request
authentication server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES13705452T
Other languages
English (en)
Inventor
Anders Jan Olof Kall
Gyorgy Tamas Wolfner
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Solutions and Networks Oy
Original Assignee
Nokia Solutions and Networks Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Solutions and Networks Oy filed Critical Nokia Solutions and Networks Oy
Application granted granted Critical
Publication of ES2902378T3 publication Critical patent/ES2902378T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/73Access point logical identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Un método, que comprende: informar, por un aparato (420) en una red de área local inalámbrica de confianza, en una solicitud, a un servidor (430) de autenticación con respecto al menos un modo de acceso para un equipo (410) de usuario, en donde el al menos un modo de acceso está soportado por la red de área local inalámbrica de confianza; recibir, por el aparato (420), una respuesta del servidor (430) de autenticación en respuesta a la solicitud, comprendiendo dicha respuesta una indicación de al menos un modo de acceso permitido del al menos un modo de acceso para dicho equipo (410) de usuario; seleccionar, por el aparato (420), un modo de acceso del al menos un modo de acceso a utilizar con respecto al equipo (410) de usuario basado en la respuesta recibida del servidor (430) de autenticación en respuesta a la solicitud; y conceder, por el aparato (420), el modo de acceso seleccionado al equipo (410) de usuario.

Description

DESCRIPCIÓN
Selección del modo de acceso basado en la identidad de la red de acceso seleccionada del equipo del usuario Antecedentes:
Campo:
La selección del modo de acceso basado en la identidad de la red de acceso seleccionada del equipo de usuario puede ser útil, por ejemplo, con respecto a la autenticación en redes de suscriptores del proyecto de asociación de tercera generación (3GPP) que se conectan a una red de acceso (TWAN) de red de área local inalámbrica (WLAN) de confianza. Más específicamente, determinadas realizaciones pueden ser útiles con respecto al acceso WLAN de confianza sin impacto en el equipo de usuario (UE) (SaMOG_wlan) en la sección 16 de 3GPP TS 23.402 Entrega 11.
Descripción de la técnica relacionada:
En un enfoque convencional, durante la autenticación de acceso, un TWAN reenvía el identificador de conjunto de servicios (SSID) a un servidor de autenticación, autorización y contabilidad (AAA) 3GPP, y entonces el servidor AAA 3GPP basado en el SSID y el perfil del suscriptor puede tomar la decisión de si se proporciona al UE el acceso a los aspectos 2a (S3a) de servicio y sistema al sistema de paquetes evolucionado (EPS) o descarga no continua (NSO). Sin embargo, en este enfoque, TWAN tiene que enviar la identidad de la red de acceso, por ejemplo, el SSID, al servidor AAA 3GPP y esto requeriría modificaciones en la interfaz del servidor TWAN-AAA (STa).
Asimismo, en este enfoque, el servidor 3GPP AAA debe estar configurado para conocer toda la información relevante relacionada con SSID, a pesar del hecho de que puede haber numerosos SSID diferentes en uso en la red de un gran operador. Un operador 3GPP puede tener acuerdos con operadores WLAN para permitir que el suscriptor del operador acceda a los servicios a través del punto de acceso WiFi del operador WLAN. Por lo tanto, este enfoque requiere la configuración de los SSID utilizados por el operador de WLAN.
El documento EP2400791 divulga una disposición donde se envía a un UE un modo de autenticación de acceso disponible, que es utilizado por el UE.
El documento WO 2006/127445 divulga un mecanismo de control de acceso al servicio de modo dual dinámico. El documento US 2009/305671 divulga un método y un aparato de control de acceso a la red.
El documento EP 2200358 divulga un método y un sistema para negociar un modo de autenticación de acceso a la red para un equipo de usuario.
Resumen:
La invención se define en las reivindicaciones independientes. Realizaciones particulares se establecen en las reivindicaciones dependientes.
Breve descripción de los dibujos:
Para una comprensión adecuada de la invención, debe hacerse referencia a los dibujos adjuntos, en donde:
La figura 1 ilustra un flujo de señal de acuerdo con determinadas formas de realización.
La figura 2 ilustra un método de acuerdo con determinadas formas de realización.
La figura 3 ilustra otro método de acuerdo con determinadas realizaciones.
La figura 4 ilustra un sistema de acuerdo con determinadas formas de realización.
Descripción detallada de la(s) realización(es) preferida(s):
Determinadas realizaciones de la presente invención están relacionadas con la autenticación en redes, tal como las redes 3GPP, de suscriptores que se conectan a una red de acceso WLAN de confianza (TWAN), más específicamente a la solución especificada para acceso WLAN de confianza sin impacto UE (SaMOG_wlan) en la sección 16 de 3GPP TS 23.402 Entrega 11.
La figura 1 ilustra un flujo de señales de acuerdo con determinadas formas de realización. Este flujo de señales ilustra algunos de los intercambios de señales que pueden ocurrir, pero debe entenderse que también pueden ocurrir otros intercambios de señales, que no se ilustran en la figura.
Un equipo de usuario (UE) puede utilizar un identificador de conjunto de servicios (SSID) para indicar a la red si al UE le gustaría utilizar un tipo de acceso particular, tal como descarga no continua (NSO) o acceso WLAN de confianza (SaMOG). Por ejemplo, un UE en S1 puede enviar una solicitud a un TWAN, y esa solicitud puede incluir la identidad de la red de acceso, tal como un SSID. Una red WiFi puede anunciar (no se muestra en la Figura 1) "Operador_SaMOG" y "Operador_Offload".
El TWAN puede, en S2, comparar la solicitud del UE con las capacidades del TWAN. Entonces, el TWAN puede, en S3, enviar una solicitud de autenticación con una indicación respecto a la capacidad de la red de acceso. Esta indicación puede ser implementada de varias formas. Por ejemplo, la indicación puede identificar las mismas capacidades anunciadas del TWAN. Alternativamente, la indicación puede identificar SaMOG o NSO, dependiendo de lo que el UE haya solicitado en S1, y además dependiendo de si el TWAN soporta lo que el UE ha solicitado. Por tanto, dependiendo de cuál sea seleccionado por el UE, la red puede proporcionar el servicio NSO o SaMOG al UE. Más particularmente, una red puede proporcionar servicios NSO o SaMOG al UE dependiendo de qué SSID ha seleccionado el equipo de usuario (UE) cuando se conecta a la red de acceso WLAN de confianza. Esta decisión puede ser tomada por el servidor AAA de acuerdo con lo informado por TWAN durante el proceso de autenticación. Alternativamente, de acuerdo con determinadas realizaciones, el servidor AAA puede, en S5, responder a la solicitud de autenticación de los TWAN con una aceptación e indicación de qué modo de acceso, si lo hay, está permitido para el UE. Para determinar qué modo de acceso está permitido, el servidor AAA puede, por ejemplo, consultar un servidor de suscriptor doméstico (no mostrado). Sin embargo, una vez que el servidor AAA ha determinado, en S4, si el modo solicitado por el TWAN está permitido para el UE, el TWAN la decisión sobre qué modo de acceso utilizar puede ser tomada en S6 en función de la capacidad de acceso permitida por el Servidor AAA.
El TWAN y el servidor AAA, que pueden ser dispositivos físicamente separados, pueden, por tanto, interoperar de manera eficaz.
Como se mencionó anteriormente, el TWAN puede incluir una indicación de las capacidades NSO y/o SaMOG de los TWAN's al enviar, en S3, la solicitud de autenticación para un UE que se conecta a la WLAN de confianza al servidor AAA 3GPP. Las capacidades indicadas del TWAN pueden estar de acuerdo con los posibles servicios para el SSID dado. Así, por ejemplo, las capacidades TWAN indicadas pueden depender del SSID seleccionado en el UE. Por ejemplo, en determinadas realizaciones, si el SSID seleccionado por el UE es "Operador_SaMOG", entonces el TWAN solo indica la capacidad SaMOG al servidor AAA 3GPP. En otra alternativa, el TWAN puede consultar al servidor AAA con respecto a un modo de acceso que no ha sido solicitado específicamente por el UE. El TWAN podría entonces ofrecer este modo de acceso, si el servidor AAA indica que está permitido, al UE.
En determinadas realizaciones, un servidor AAA 3GPP solo acepta la solicitud de autenticación/autorización si el UE tiene permitidos servicios que coincidan con las capacidades solicitadas de la red. Por ejemplo, si el UE solicitó NSO y el TWAN indicó capacidad NSO al servidor AAA pero NSO no se permite para el usuario, entonces la autenticación falla en determinadas realizaciones.
Si el TWAN es capaz de servicios tanto NSO como de SaMOG para un determinado SSID e indica ambas capacidades al servidor AAA, entonces existen varias posibilidades en determinadas realizaciones. Primero, si el servidor AAA 3GPP devuelve al TWAN una indicación de que tanto los servicios NSO y SaMOG están permitidos para el UE, entonces la configuración TWAN puede determinar cuál seleccionar. Esta decisión puede basarse, por ejemplo, en la situación actual del tráfico en TWAN.
Alternativamente, si el servidor AAA 3GPP selecciona solo una capacidad, por ejemplo, solo NSO o solo SaMOG, entonces el servidor AAA indica al TWAN la capacidad de servicio único permitida para este UE. El servidor AAA puede determinar qué capacidad seleccionar en función de la información del suscriptor o la configuración AAA. En determinadas formas de realización, por lo tanto, no es necesario enviar el SSID al servidor AAA 3GPP. Por lo tanto, no es necesario modificar la interfaz STa entre TWAN y el servidor AAA. Además, en determinadas realizaciones no es necesario tener ninguna información relacionada con SSID en el servidor AAA 3GPP. Por lo tanto, no es necesario que el AAA maneje SSID y, en consecuencia, no es necesario que el servidor AAA necesite conocer todos los SSID posibles.
La figura 2 ilustra un método de acuerdo con determinadas realizaciones. Como se muestra en la Figura 2, en 210 un TWAN puede anunciar modos de acceso soportados a dispositivos tal como equipos de usuario. Luego, en 220, el TWAN puede recibir una indicación de uno más modos de acceso del equipo de usuario. Específicamente, el TWAN puede recibir una identidad de red de acceso del equipo de usuario. La identidad de la red de acceso puede ser o incluir un identificador de conjunto de servicios.
El método también puede incluir, en 230, comparar la información en la solicitud con las capacidades de TWAN. Si no hay superposición entre el(los) modo(s) de acceso solicitado(s) y el(los) modo(s) de acceso soportado(s), el TWAN puede, como una alternativa, decidir terminar el proceso sin comunicarse con el servidor AAA.
Sin embargo, si al menos un modo solicitado por el equipo de usuario es soportado por el TWAN, el TWAN puede, en 240, informar a un servidor de autenticación con respecto al menos un modo de acceso para el equipo de usuario. El TWAN puede utilizar una solicitud de autenticación para informar a un servidor AAA.
En 250, el TWAN puede recibir una respuesta a la solicitud. Luego, en 260, el TWAN puede decidir qué modo de acceso conceder al equipo de usuario y seleccionar un modo de el al menos un modo de acceso a utilizar con respecto al equipo de usuario basándose en la respuesta recibida del servidor de autenticación en respuesta a la solicitud.
En 270, el método puede incluir adicionalmente conceder el modo de acceso al equipo de usuario cuando el servidor de autenticación indica que el modo de acceso está permitido para el equipo de usuario.
La figura 3 ilustra otro método de acuerdo con determinadas realizaciones. Como se muestra en la Figura 3, un método puede incluir, en 310, recibir una solicitud de un TWAN en un servidor AAA. La solicitud puede ser o incluir una solicitud de autenticación. El método también puede incluir, en 320, determinar si al menos un modo de acceso para un equipo de usuario, recibido en la solicitud, está permitido para el equipo de usuario.
El método puede incluir además, en 330, responder a la solicitud con una autenticación exitosa solo cuando uno o más modos del al menos un modo de acceso están permitidos para el equipo de usuario. El método puede incluir adicionalmente, en 340, responder a la solicitud con una autenticación infructuosa cuando el servidor AAA ha determinado que no se permite ningún modo del al menos un modo de acceso para el equipo de usuario.
La figura 4 ilustra un sistema de acuerdo con determinadas realizaciones. En una realización de ejemplo, un sistema puede incluir tres dispositivos, equipo 410 de usuario (UE), TWAN 420, concretamente, un dispositivo del TWAN, y un servidor 430 AAA. Cada uno de los dispositivos 410, 420, y 430 puede estar equipado con al menos un procesador (414, 424, y 434 respectivamente), al menos una memoria (415, 425, y 435 respectivamente) (incluidas las instrucciones o el código del programa informático), un transceptor (416, 426, y 436 respectivamente) y una antena (417, 427, y 437 respectivamente). No es necesario que cada uno de estos dispositivos esté tan equipado. Por ejemplo, el servidor 430 AAA puede estar equipado únicamente para comunicación por cable.
El transceptor (416, 426, y 436 respectivamente) puede ser un transmisor, un receptor, tanto un transmisor como un receptor, o una unidad que está configurada tanto para transmisión como para recepción. El transceptor (416, 426, y 436 respectivamente) se puede acoplar a una o más antenas (417, 427, y 437 respectivamente) correspondientes, que pueden incluir una antena direccional.
El al menos un procesador (414, 424, y 434 respectivamente) puede ser incorporado de diversas formas por cualquier dispositivo de procesamiento de datos o computacional, tal como una unidad central de procesamiento (CPU) o un circuito integrado específico de aplicación (ASIC). El al menos un procesador (414, 424, y 434 respectivamente) puede ser implementado como uno o una pluralidad de controladores.
La al menos una memoria (415, 425, y 435 respectivamente) puede ser cualquier dispositivo de almacenamiento adecuado, tal como un medio legible por ordenador no transitorio. Por ejemplo, se puede utilizar una unidad de disco duro (HDD) o una memoria de acceso aleatorio (RAM) en la al menos una memoria (415, 425, y 435 respectivamente). La al menos una memoria (415, 425, y 435 respectivamente) puede estar en un mismo chip que el correspondiente al menos un procesador (414, 424, y 434 respectivamente), o puede estar separada del correspondiente al menos un procesador (414, 424, y 434 respectivamente).
Las instrucciones del programa informático pueden ser cualquier forma adecuada de código de programa informático. Por ejemplo, las instrucciones del programa informático pueden ser un programa informático compilado o interpretado.
La al menos una memoria (415, 425, y 435 respectivamente) y las instrucciones del programa informático se pueden configurar para, con el al menos un procesador (414, 424 y 434 respectivamente), causar que un aparato de hardware (por ejemplo, equipo 410 de usuario o eNodoB 420) realice un proceso, tal como cualquiera de los procesos descritos aquí (ver, por ejemplo, las Figuras 1-3).
Por tanto, en determinadas realizaciones, un medio legible por ordenador no transitorio puede estar codificado con instrucciones de ordenador que, cuando se ejecutan en hardware, realizan un proceso, tal como uno de los procesos descritos aquí. Alternativamente, determinadas realizaciones de la presente invención pueden ser realizadas completamente en hardware.
Los dispositivos del sistema también pueden incluir componentes adicionales. Por ejemplo, el equipo 410 de usuario puede incluir una interfaz de usuario que es operable conectada al procesador 414 y la memoria 415. Esa interfaz de usuario puede incluir una pantalla, tal como una pantalla de cristal líquido (LCD) o una pantalla electroluminiscente orgánica (OELD), así como altavoces o salidas de audio. También se pueden incluir salidas táctiles, tal como un sistema de retroalimentación háptica. La interfaz de usuario puede tener una pantalla táctil para recibir la entrada del usuario. La entrada del usuario también puede ser proporcionada por un teclado numérico, teclado, micrófono, palanca de mando, ratón, bola de seguimiento u otro dispositivo de entrada. Por supuesto, no es necesario que ninguno de los dispositivos incluya una interfaz de usuario. Por ejemplo, el equipo 410 de usuario puede ser un dispositivo de comunicación de tipo máquina a máquina.
Un experto en la técnica comprenderá fácilmente que la invención, tal como se ha comentado anteriormente, se puede poner en práctica con pasos en un orden diferente y/o con elementos de hardware en configuraciones que son diferentes a las que se divulgan. Por lo tanto, aunque la invención se ha descrito basándose en estas realizaciones preferidas, resultará evidente para los expertos en la técnica que determinadas modificaciones, variaciones y construcciones alternativas resultarán evidentes, sin dejar de estar dentro del alcance de la invención. Por lo tanto, para determinar las medidas y límites de la invención, debe hacerse referencia a las reivindicaciones adjuntas.

Claims (15)

REIVINDICACIONES
1. Un método, que comprende:
informar, por un aparato (420) en una red de área local inalámbrica de confianza, en una solicitud, a un servidor (430) de autenticación con respecto al menos un modo de acceso para un equipo (410) de usuario, en donde el al menos un modo de acceso está soportado por la red de área local inalámbrica de confianza;
recibir, por el aparato (420), una respuesta del servidor (430) de autenticación en respuesta a la solicitud, comprendiendo dicha respuesta una indicación de al menos un modo de acceso permitido del al menos un modo de acceso para dicho equipo (410) de usuario;
seleccionar, por el aparato (420), un modo de acceso del al menos un modo de acceso a utilizar con respecto al equipo (410) de usuario basado en la respuesta recibida del servidor (430) de autenticación en respuesta a la solicitud; y conceder, por el aparato (420), el modo de acceso seleccionado al equipo (410) de usuario.
2. El método de la reivindicación 1, que comprende además:
recibir desde un equipo de usuario una indicación de identidad de la red de acceso, que implícitamente o directamente indica un modo de acceso o conjunto de servicios solicitado por el equipo de usuario,
basada en el requisito previo de que la identidad de la red de acceso, en la que dicha identidad de la red de acceso puede indicar directa o implícitamente al usuario o al equipo de usuario los modos de acceso disponibles y ofrecidos por la red, se transmita al equipo de usuario, y
basada en el requisito previo de que el usuario o el equipo de usuario seleccione un punto de acceso basándose en la identidad de la red de acceso transmitida por la red de acceso al equipo de usuario.
3. El método de la reivindicación 2, en donde la recepción de la identidad de la red de acceso incluye la recepción de un identificador de conjunto de servicios.
4. El método de la reivindicación 1, que comprende además:
anunciar, al equipo del usuario, los modos soportados por la red de área local inalámbrica de confianza, antes de informar al servidor de autenticación.
5. Un método, que comprende:
determinar, en un servidor (430) de autenticación, si al menos un modo de acceso para un equipo de usuario, recibido en una solicitud de un aparato en una red de área local inalámbrica de confianza, está permitido para el equipo de usuario, en donde el al menos un modo de acceso es soportado por la red de área local inalámbrica de confianza; y
responder, por parte del servidor de autenticación, a la solicitud con una autenticación exitosa solo cuando uno o más modos del al menos un modo de acceso está permitido para el equipo de usuario, en donde la respuesta comprende una indicación de al menos un modo de acceso permitido del al menos un modo de acceso para dicho equipo de usuario;
seleccionar, por el aparato en la red de área local inalámbrica de confianza, un modo de acceso del al menos un modo de acceso a utilizar con respecto al equipo (410) de usuario basado en la respuesta recibida del servidor (430) de autenticación en respuesta a la solicitud; y
conceder, por parte del aparato en la red de área local inalámbrica de confianza, el modo de acceso seleccionado al equipo de usuario.
6. El método de la reivindicación 5, que comprende además:
recibir la solicitud en el servidor de autenticación, en donde la solicitud comprende una solicitud de autenticación.
7. El método de la reivindicación 5, que comprende además:
responder por el servidor de autenticación a la solicitud con una autenticación infructuosa cuando no se permite ningún modo del al menos un modo de acceso para el equipo de usuario.
8. Un aparato (420) en una red de área local inalámbrica de confianza, que comprende:
medios de información para informar, en una solicitud, a un servidor de autenticación con respecto al menos un modo de acceso para un equipo de usuario, en donde el al menos un modo de acceso está soportado por la red de área local inalámbrica de confianza;
medios de recepción para recibir, una respuesta del servidor de autenticación en respuesta a la solicitud, comprendiendo dicha respuesta una indicación de al menos un modo de acceso permitido de al menos un modo de acceso para dicho equipo de usuario;
medios de selección para seleccionar un modo de acceso del al menos un modo de acceso a utilizar con respecto al equipo de usuario basado en la respuesta recibida del servidor de autenticación en respuesta a la solicitud; y medios de concesión para conceder el modo de acceso seleccionado al equipo de usuario.
9. El aparato de la reivindicación 8, que comprende además:
medios de recepción para recibir de un equipo de usuario una identidad de red de acceso, en donde la información se basa en la identidad de la red de acceso.
10. El aparato de la reivindicación 9, en donde la recepción de la identidad de la red de acceso incluye la recepción de un identificador del conjunto de servicios.
11. El aparato de la reivindicación 8, que comprende además:
medios anunciantes para anunciar, al equipo de usuario, modos soportados por la red de área local inalámbrica de confianza, antes de informar al servidor de autenticación.
12. Un sistema que comprende:
un equipo (410) de usuario;
el aparato (420) en la red de área local inalámbrica de confianza de cualquiera de las reivindicaciones 8 a 11; y un aparato en un servidor (430) de autenticación,
el aparato en un servidor (430) de autenticación que comprende:
medios de determinación para determinar si al menos un modo de acceso para el equipo de usuario, recibido en una solicitud del aparato (420) en la red de área local inalámbrica de confianza, está permitido para el equipo de usuario, en donde el al menos un modo de acceso es soportado por la red de área local inalámbrica de confianza; y medios de respuesta para responder a la solicitud con una autenticación exitosa solo cuando uno o más modos del al menos un modo de acceso está permitido para el equipo de usuario, en donde la respuesta comprende una indicación del al menos un modo de acceso permitido del al menos un modo de acceso para dicho equipo de usuario.
13. El sistema de la reivindicación 12, el aparato en un servidor (430) de autenticación comprende además: medios de recepción para recibir la solicitud, en donde recibir la solicitud comprende recibir una solicitud de autenticación.
14. El sistema de la reivindicación 13, el aparato en un servidor (430) de autenticación comprende además: medios de respuesta para responder a la solicitud con una autenticación infructuosa cuando no se permite ningún modo del al menos un modo de acceso para el equipo de usuario.
15. Un medio legible por ordenador que comprende instrucciones que, cuando son ejecutadas por un aparato en una red de área local inalámbrica de confianza y/o un servidor de autenticación, causan que el aparato en la red de área local inalámbrica de confianza y/o el servidor de autenticación lleven a cabo el método de cualquiera de las reivindicaciones 1-7.
ES13705452T 2012-03-07 2013-02-19 Selección del modo de acceso basado en la identidad de la red de acceso seleccionada del equipo del usuario Active ES2902378T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP2012053922 2012-03-07
PCT/EP2013/053268 WO2013131741A1 (en) 2012-03-07 2013-02-19 Access mode selection based on user equipment selected access network identity

Publications (1)

Publication Number Publication Date
ES2902378T3 true ES2902378T3 (es) 2022-03-28

Family

ID=47747605

Family Applications (1)

Application Number Title Priority Date Filing Date
ES13705452T Active ES2902378T3 (es) 2012-03-07 2013-02-19 Selección del modo de acceso basado en la identidad de la red de acceso seleccionada del equipo del usuario

Country Status (3)

Country Link
US (1) US10880740B2 (es)
ES (1) ES2902378T3 (es)
WO (1) WO2013131741A1 (es)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9801099B2 (en) * 2013-05-15 2017-10-24 Blackberry Limited Method and system for use of cellular infrastructure to manage small cell access
CN104982062B (zh) * 2013-11-01 2018-12-07 华为技术有限公司 传输数据的方法、装置和系统
WO2016082872A1 (en) * 2014-11-26 2016-06-02 Nokia Solutions And Networks Oy Blocking of nested connections
EP3799479B1 (en) 2015-09-18 2023-06-21 Huawei Technologies Co., Ltd. Selection of a dedicated core network based on a service type

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6823388B1 (en) * 1998-09-11 2004-11-23 L.V. Parners, L.P. Method and apparatus for accessing a remote location with an optical reader having a programmable memory system
US6477156B1 (en) * 1999-06-29 2002-11-05 Nokia Corporation Apparatus, and associated method, for selectably operating radio device in alternate operating mode
US7089003B2 (en) * 2000-08-01 2006-08-08 Bellsouth Intellectual Property Corporation Methods and systems for selective broadcast enhancement
US7543067B2 (en) * 2001-08-01 2009-06-02 Canon Kabushiki Kaisha Flexible secure network data transfer and messaging
KR100420265B1 (ko) * 2001-11-15 2004-03-02 한국전자통신연구원 무선 인터넷 망간 접속 방법
US7177637B2 (en) * 2002-03-01 2007-02-13 Intel Corporation Connectivity to public domain services of wireless local area networks
US20040181692A1 (en) * 2003-01-13 2004-09-16 Johanna Wild Method and apparatus for providing network service information to a mobile station by a wireless local area network
JP2006067174A (ja) * 2004-08-26 2006-03-09 Fujitsu Ltd 制御プログラム、通信中継装置制御方法、通信中継装置及びシステム
US7961752B2 (en) * 2004-12-22 2011-06-14 Telefonaktiebolaget L M Ericsson (Publ) Transmission in a shared medium having different access modes
US7555783B2 (en) * 2005-01-21 2009-06-30 Cisco Technology, Inc. Wireless network credential provisioning
US20070064673A1 (en) * 2005-03-10 2007-03-22 Nehru Bhandaru Flexible, scalable, wireless data forwarding and mobility for secure wireless networks
US8126145B1 (en) * 2005-05-04 2012-02-28 Marvell International Ltd. Enhanced association for access points
US7864673B2 (en) 2005-05-24 2011-01-04 At&T Mobility Ii Llc Dynamic dual-mode service access control, location-based billing, and E911 mechanisms
WO2007068992A1 (en) * 2005-12-16 2007-06-21 Nokia Corporation Support for integrated wlan hotspot clients
US8549588B2 (en) * 2006-09-06 2013-10-01 Devicescape Software, Inc. Systems and methods for obtaining network access
CN101335984B (zh) * 2007-06-25 2011-11-16 华为技术有限公司 家用微型基站接入控制方法及系统
CN101855919B (zh) * 2007-09-10 2016-01-20 诺基亚通信公司 封闭订户组的访问控制
KR101467780B1 (ko) * 2007-10-17 2014-12-03 엘지전자 주식회사 이기종 무선접속망간 핸드오버 방법
US8965338B2 (en) * 2008-06-09 2015-02-24 Apple Inc Network access control methods and apparatus
US20100146262A1 (en) 2008-12-04 2010-06-10 Shenzhen Huawei Communication Technologies Co., Ltd. Method, device and system for negotiating authentication mode
US8924742B2 (en) * 2009-02-11 2014-12-30 Blackberry Limited Multi-level data storage
CN101815296A (zh) 2009-02-23 2010-08-25 华为技术有限公司 一种进行接入认证的方法、装置及系统
KR101334417B1 (ko) * 2009-12-10 2013-11-29 한국전자통신연구원 서비스 기반의 공동 액세스 네트워크 서비스 제공 방법 및 장치
US9100977B2 (en) * 2010-06-28 2015-08-04 Nec Europe Ltd. Method for operating a wireless terminal as an access point and wireless terminal
KR101398167B1 (ko) * 2010-09-10 2014-05-22 한국전자통신연구원 이종의 무선통신시스템을 위한 방송 서비스 제공 방법 및 장치
US8838069B2 (en) * 2010-12-08 2014-09-16 At&T Intellectual Property I, L.P. Devices, systems, and methods for sharing network services
US8631471B2 (en) * 2011-06-13 2014-01-14 Cisco Technology, Inc. Automated seamless reconnection of client devices to a wireless network
JP5699881B2 (ja) * 2011-09-22 2015-04-15 富士通株式会社 無線通信システム、無線基地局、移動局および無線通信方法
US8949938B2 (en) * 2011-10-27 2015-02-03 Cisco Technology, Inc. Mechanisms to use network session identifiers for software-as-a-service authentication
US20140073288A1 (en) * 2012-09-11 2014-03-13 Wavemax Corp. Mobile device authorization, authentication and data usage accounting for mobile data offload in a network of shared protected/locked wifi access points
US10264510B2 (en) * 2013-11-06 2019-04-16 Kt Corporation Method and device for transmitting and receiving data in wireless LAN system
KR102138027B1 (ko) * 2014-02-05 2020-07-27 애플 인크. 제어기와 액세서리 사이의 통신을 위한 균일한 통신 프로토콜
US11412376B2 (en) * 2014-09-05 2022-08-09 Telefonaktiebolaget L M Ericsson (Publ) Interworking and integration of different radio access networks

Also Published As

Publication number Publication date
WO2013131741A1 (en) 2013-09-12
US10880740B2 (en) 2020-12-29
US20150026775A1 (en) 2015-01-22

Similar Documents

Publication Publication Date Title
KR101753545B1 (ko) 디바이스 투 디바이스 발견을 위한 네트워크 지원
ES2709186T3 (es) Método y aparato para determinar capacidades de servicio de punto de acceso
ES2708174T3 (es) Sistemas, métodos y dispositivos para una contienda eficiente de acceso al canal de dispositivo a dispositivo
US8700002B2 (en) Optimizing user device context for mobility management entity (MME) resiliency
ES2645459T3 (es) Notificación de congestión del plano de usuario
ES2972146T3 (es) Selección de versión de IP
ES2463216A2 (es) Conexiones de redes de datos en paquetes para dispositivos inalámbricos de prioridad múltiple.
KR102100159B1 (ko) 이동 통신 시스템에서 서비스 발견 및 그룹 통신을 위한 보안 지원 방법 및 시스템
ES2936010T3 (es) Comunicaciones de descubrimiento de red móvil terrestre pública (“PLMN”) en una red inalámbrica
JP6159020B2 (ja) 近接サービス許可方法、装置及びシステム
CN113132908B (zh) 一种业务管理方法及装置
ES2902378T3 (es) Selección del modo de acceso basado en la identidad de la red de acceso seleccionada del equipo del usuario
EP3177052B1 (en) Method, device and system for selecting security algorithm
US10674433B2 (en) System and method for WiFi authentication and selection
ES2745570T3 (es) Método de notificación de congestión, sistema y dispositivo relacionados
US20150245191A1 (en) Method, device, and system for device-to-device communication
WO2015139796A1 (en) Method and nodes for authorizing network access
EP3562186A1 (en) Access control method and device
US10893075B2 (en) Flexible selection of security features in mobile networks
KR102103320B1 (ko) 이동 단말기, 네트워크 노드 서버, 방법 및 컴퓨터 프로그램
KR101177837B1 (ko) 무선통신 시스템에서의 접속 방법 및 사용자 단말
EP2823656B1 (en) Access mode selection based on user equipment selected access network identity
WO2020173920A1 (en) Correlation of multi path legs using multi path client key configuration