ES2969142T3 - Métodos y aparatos para descubrir información de autenticación en un entorno de trabajo en red inalámbrica - Google Patents

Métodos y aparatos para descubrir información de autenticación en un entorno de trabajo en red inalámbrica Download PDF

Info

Publication number
ES2969142T3
ES2969142T3 ES20188777T ES20188777T ES2969142T3 ES 2969142 T3 ES2969142 T3 ES 2969142T3 ES 20188777 T ES20188777 T ES 20188777T ES 20188777 T ES20188777 T ES 20188777T ES 2969142 T3 ES2969142 T3 ES 2969142T3
Authority
ES
Spain
Prior art keywords
authentication
wireless terminal
network
wireless
type information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES20188777T
Other languages
English (en)
Inventor
Stephen Mccann
Michael Montemurro
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Malikie Innovations Ltd
Original Assignee
Malikie Innovations Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=42993279&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=ES2969142(T3) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Malikie Innovations Ltd filed Critical Malikie Innovations Ltd
Application granted granted Critical
Publication of ES2969142T3 publication Critical patent/ES2969142T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • H04W48/14Access restriction or access information delivery, e.g. discovery data delivery using user query or user detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Communication Control (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Un método para descubrir información de autenticación de red en una red inalámbrica, comprendiendo el método: transmitir, desde un terminal inalámbrico, durante el descubrimiento de red y antes de la autenticación, una solicitud de Servicio de Publicidad Genérico, GAS, a un punto de acceso a la red, la solicitud de GAS que solicita la red información de autenticación; recibir, por parte del terminal inalámbrico, una respuesta a la solicitud de GAS desde el punto de acceso a la red; y recuperar de la respuesta la información de autenticación de red, en donde la información de autenticación de red incluye una información de tipo de autenticación, y en donde la información de tipo de autenticación indica que el terminal inalámbrico realiza al menos uno de: (a) inscripción de inicio de sesión en línea, o (b) servidor de nombres de dominio, DNS, redirección. (Traducción automática con Google Translate, sin valor legal)

Description

DESCRIPCIÓN
Métodos y aparatos para descubrir información de autenticación en un entorno de trabajo en red inalámbrica
Campo de la divulgación
La presente divulgación se refiere en general a comunicaciones en red y, más particularmente, a métodos y aparatos para descubrir información de autenticación en un entorno de trabajo en red inalámbrica.
Antecedentes
Los despliegues de redes inalámbricas, tales como las redes de área local inalámbricas (WLAN), permiten que los terminales inalámbricos accedan a servicios de redes e Internet cuando se encuentran cerca de señales de comunicación inalámbrica de esas redes inalámbricas. Las WLAN disponibles comercialmente, tales como las ubicadas en entornos minoristas u otros establecimientos de acceso público, funcionan en modos no seguros para posibilitar que los terminales inalámbricos establezcan comunicaciones con las WLAN y las redes externas (por ejemplo, redes de proveedores de servicios, redes de operadores, etc.) accesibles mediante esas redes WLAN. Este modo de funcionamiento no seguro permite a los terminales inalámbricos negociar información de conexión y registro con las redes externas mediante comunicaciones de alto nivel utilizando direcciones de protocolo de Internet (IP) y un protocolo de transferencia de hipertexto (HTTP) para posibilitar el registro de los terminales inalámbricos en las redes externas. Sin embargo, estos modos de funcionamiento no seguros que utilizan comunicaciones de alto nivel convierten a las redes externas en vulnerables a ataques maliciosos u otras actividades no deseables destinadas a eludir procedimientos de red creados para el registro ordenado y determinista de terminales inalámbricos.
El P802.11u™/D3.0 del IEEE, "Draft Amendment to Standard for Information Technology-Telecommunications and information exchange between systems-Local and metropolitan area networksSpecific requirements", revela mejoras en el MAC 802.11 que admiten un Interfuncionamiento WLAN con Redes Externas. Las mejoras tienen como objetivo habilitar funcionalidades de capa superior para proporcionar una solución general de extremo a extremo, incluidas la habilitación de transferencia de información desde redes externas, ayudar en la selección de redes y la habilitación de servicios de emergencia.
Compendio
La invención se define en las reivindicaciones adjuntas.
Breve descripción de los dibujos
La figura 1 representa un ejemplo de red de comunicación en la que una pluralidad de ubicaciones de acceso a una red de área local inalámbrica está acoplada comunicativamente a una o más redes.
La figura 2 representa un ejemplo de arquitectura de capas de comunicación.
La figura 3 representa un ejemplo de estructura de datos de parámetros de autenticación (AuP).
La figura 4 representa un ejemplo de estructura de datos de capacidades de un conjunto básico de servicios (BSS) que puede usarse en relación con el ejemplo del proceso de intercambio de mensajería de la figura 6 para descubrir información de autenticación en una red inalámbrica.
La figura 5 representa un ejemplo de estructura de datos de información de autenticación que puede usarse en relación con el ejemplo del proceso de intercambio de mensajería de la figura 6 para descubrir información de autenticación en una red inalámbrica.
La figura 6 representa un ejemplo de proceso de intercambio de mensajería que puede usarse para descubrir información de autenticación en una red inalámbrica.
La figura 7 representa otro ejemplo de estructura de datos de capacidades de un conjunto básico de servicios (BSS) que puede usarse en relación con el ejemplo del proceso de intercambio de mensajería de la figura 9 para descubrir información de autenticación en una red inalámbrica.
La figura 8 representa otro ejemplo de estructura de datos de información de autenticación que puede usarse en relación con el ejemplo del proceso de intercambio de mensajería de la figura 9 para descubrir información de autenticación en una red inalámbrica.
La figura 9 representa otro ejemplo de proceso de intercambio de mensajería que puede usarse para descubrir información de autenticación en una red inalámbrica.
La figura 10 representa un ejemplo de terminal inalámbrico que puede usarse para implementar los ejemplos de métodos y aparatos descritos en el presente documento.
La figura 11 representa un ejemplo de punto de acceso inalámbrico que puede usarse para implementar los ejemplos de métodos y aparatos descritos en el presente documento.
La figura 12 representa un ejemplo de diagrama de flujo representativo de instrucciones legibles por ordenador que pueden usarse para descubrir información de autenticación en una red inalámbrica.
Descripción detallada
Aunque en lo sucesivo se revelan ejemplos de métodos y aparatos que incluyen, entre otros componentes,softwareejecutado enhardware,cabe señalar que dichos métodos y aparatos son meramente ilustrativos y no deben considerarse limitativos. Por ejemplo, se contempla que cualquiera o la totalidad de estos componentes dehardwareysoftwarepudiera materializarse exclusivamente enhardware,exclusivamente ensoftware,exclusivamente enfirmwareo en cualquier combinación dehardware, softwarey/ofirmware.Por consiguiente, aunque en lo sucesivo se describen ejemplos de métodos y aparatos, las personas con conocimientos habituales en la técnica apreciarán fácilmente que los ejemplos proporcionados no son la única forma de implementar dichos métodos y aparatos.
Los ejemplos de métodos y aparatos descritos en el presente documento pueden ser utilizados por un terminal inalámbrico para descubrir información de autenticación (AI) y parámetros de autenticación (AuP) necesarios para autenticar el terminal inalámbrico con vistas a una conexión a una red inalámbrica. Los ejemplos de métodos y aparatos descritos en el presente documento se pueden usar en relación con dispositivos de comunicación móviles, dispositivos informáticos móviles o cualquier otro dispositivo capaz de comunicarse de forma inalámbrica con una red inalámbrica. Dichos dispositivos, también denominados terminales, terminales inalámbricos o equipo de usuario (UE), pueden incluir teléfonos móviles inteligentes (por ejemplo, un teléfono inteligente BLACKBERRY®), asistentes digitales personales (PDA) inalámbricos, ordenadores portátiles/de tiponotebook/detiponetbookcon adaptadores inalámbricos, etc. Los ejemplos de métodos y aparatos se describen en el presente documento en relación con el estándar de comunicación de red de área local inalámbrica (WLAN) conocido como 802.11 del IEEE® (Instituto de Ingenieros Eléctricos y Electrónicos), que, entre otras cosas, define el interfuncionamiento con redes externas. Sin embargo, los ejemplos de métodos y aparatos pueden implementarse adicional o alternativamente en relación con otros estándares de comunicación inalámbrica, incluidos otros estándares de WLAN, estándares de red de área personal (PAN), estándares de red de área amplia (WAN) o estándares de comunicación celular.
Aunque los ejemplos de métodos y aparatos descritos en el presente documento se pueden implementar en cualquier entorno que proporcione acceso de WLAN para conectividad con redes, los ejemplos de métodos y aparatos se pueden implementar ventajosamente en ubicaciones o entornos de acceso a WLAN en los que se espera que uno o más usuarios que lleven sus respectivos terminales inalámbricos se conecten y desconecten de forma frecuente de una WLAN cuando entren y salgan de las ubicaciones o entornos de acceso a WLAN. Las ubicaciones o entornos de WLAN en ocasiones se conocen como "puntos calientes" en referencia a una ubicación o entorno que está dentro del alcance de la comunicación de señales de WLAN. Tales ejemplos de ubicaciones o entornos de WLAN incluyen cafeterías, tiendas minoristas, instalaciones educativas, entornos de oficinas, aeropuertos, estaciones y vehículos de transporte público, hoteles, etc.
La experiencia del usuario asociada a técnicas o estándares conocidos para conectar un terminal inalámbrico a un punto de acceso (AP) de un punto caliente de WLAN a menudo puede resultar frustrante. Por ejemplo, a menudo es necesario descubrir correctamente el identificador de la red de radiocomunicaciones (por ejemplo, un parámetro del 802.11 del IEEE® Identificador de Conjunto de Servicios (SSID)), y también puede ser necesario descubrir AI y AuPs particulares (elegidos por el propietario/proveedor del punto caliente) que se requieren para conectarse a la red<soportada por WLAN (por ejemplo, una red externa) que está detrás del>A<p del punto caliente.>
En algunos casos, puede ser suficiente con que un terminal inalámbrico proporcione un Identificador de Dirección de Red (NAI) que indique la identidad del usuario al AP para proceder con la autenticación y situar el terminal inalámbrico<en comunicación con la red externa por detrás del>A<p>.<En otros casos, es posible que sea necesario proporcionar a>un terminal inalámbrico, por ejemplo, una tarjeta de módulo de identidad de abonado (SIM) para proceder con la autenticación. Estas situaciones a menudo crean experiencias de usuario frustrantes cuando los terminales inalámbricos no logran conectarse a ubicaciones de acceso de WLAN debido a la pérdida o falta de información de autenticación. En otras situaciones, incluso cuando los usuarios sí conocen la información de autenticación particular que debe proporcionarse, el proceso de proporcionar dicha información de autenticación desde el terminal inalámbrico al AP puede ser engorroso (por ejemplo, mediante introducción manual).
En referencia particularmente a ubicaciones de acceso de WLAN (o puntos calientes de WLAN) que funcionan bajo el estándar de comunicación inalámbrica 802.11 del IEEE®, este estándar actualmente carece de disposiciones para proporcionar a terminales inalámbricos los detalles necesarios relacionados con la autenticación sobre las redes soportadas por WLAN (por ejemplo, redes externas) a las que están conectados los AP de WLAN. Por lo tanto, un usuario que desea acceder a la red generalmente debe configurar de forma manual algunos aspectos de un terminal inalámbrico compatible con el 802.11 del IEEE®, a menos que el AP esté funcionando de manera abierta y no segura, en cuyo caso no se necesitan AuPs para acceder a la red. A medida que la tecnología de WLAN se vaya desplegando en diferentes lugares, un acceso abierto no seguro atraerá cada vez a menos proveedores de puntos calientes de WLAN. Los ejemplos de métodos y aparatos descritos en el presente documento se pueden usar para posibilitar que terminales inalámbricos descubran u obtengan requisitos de AI y AuP asociados a puntos calientes de WLAN, reduciendo o eliminando así sustancialmente la dependencia de la participación del usuario cuando se accede a servicios inalámbricos y, por lo tanto, mejorando las experiencias del usuario con dichos servicios. A continuación se describen en relación con la figura 1 ejemplos de escenarios en los que pueden usarse ventajosamente los ejemplos de métodos y aparatos.
Aunque los ejemplos de métodos y aparatos se describen en el presente documento en relación con la posibilitación de que los terminales inalámbricos descubran requisitos de AI y AuP de APs, los ejemplos de métodos y aparatos también se pueden usar para permitir que APs descubran requisitos de AI y AuP de terminales inalámbricos. Por ejemplo, cuando un terminal inalámbrico ya está conectado a una red externa (por ejemplo, la red de un proveedor de servicios inalámbricos mediante un enlace de datos celular, una PAN mediante un enlace de BLUETOOTh®, etc.), se puede configurar un AP para descubrir requisitos de AI y AuP asociados a esa red externa consultando al terminal inalámbrico con el uso de los ejemplos de técnicas descritos en el presente documento. Los ejemplos de métodos y aparatos descritos en el presente documento también se pueden usar en relación con entornos de trabajo en redes en malla para posibilitar que un primer AP descubra requisitos de AI y AuP asociados a un segundo AP consultando a un terminal inalámbrico que está conectado directamente al segundo AP ó conectado indirectamente al segundo AP mediante otro u otros terminales inalámbricos. De esta manera, el primer AP puede conectarse a una red externa asociada al segundo AP si el primer AP tiene los valores de AI y/o AuP requeridos.
Volviendo ahora a la figura 1, se muestra un ejemplo de red 100 de comunicación en la que se pueden implementar los ejemplos de métodos y aparatos descritos en el presente documento. Como se muestra en la figura 1, el ejemplo de red 100 de comunicación incluye una pluralidad de ubicaciones 102a-c de acceso de WLAN que proporcionan acceso a una o más redes (por ejemplo, redes soportadas por WLAN ó redes externas) mediante puntos 104a-c de acceso respectivos. En el ejemplo ilustrado, el punto de acceso (AP) 104a proporciona acceso a una red privada 106a, que a su vez proporciona acceso a una red de proveedor de servicios de suscripción A (SSPN-A) 108a. También en el ejemplo ilustrado, el AP 104b proporciona acceso a una red privada 106b, que a su vez proporciona acceso a una red de proveedor de servicios de suscripción B (SSPN-B) 108b. Las SSPN 108a-b pueden ser propiedad de y/o pueden ser explotadas por proveedores de servicios de suscripción de datos, proveedores de servicios de suscripción de Internet, proveedores de servicios de suscripción de medios (por ejemplo, audio/vídeo), proveedores de servicios de suscripción de comunicaciones inalámbricas o cualquier combinación de los mismos.
El AP 104c proporciona acceso a una red pública 110, que se muestra proporcionando acceso a Internet 112. Aunque no se muestra, cada uno de los AP 104a-c está provisto de una estación de AP (es decir, una STA de AP), que es la interfaz o componente, tal como un adaptador de red o una tarjeta de interfaz de red (NIC), que se conecta a un medio inalámbrico.
Cada una de las ubicaciones 102a-c de acceso de WLAN puede estar asociada a conjuntos diferentes de AuPs requeridos de un terminal inalámbrico 114 para obtener acceso a las redes 106a, 106b y/o 110 a través de los AP 104a-c. Estos AuP pueden ser seleccionados por propietarios u operadores respectivos de las redes 106a, 106b y 110. Los AuP pueden seleccionarse en función de diferentes factores tales como, por ejemplo, niveles de seguridad y/u objetivos comerciales deseados. Por ejemplo, si la ubicación 102a de acceso de WLAN es un aeropuerto, la red privada 106a puede requerir relativamente más parámetros de autenticación de un terminal inalámbrico que los que requeriría un establecimiento minorista para minimizar o prevenir vulnerabilidades en redes informáticas de aeropuertos/aerolíneas. De manera adicional o alternativa, las redes privadas 106a-b pueden tener términos de acuerdo contractual diferentes con proveedores respectivos de entre los proveedores de servicios de las SSPN 108ab, lo que deriva en conjuntos diferentes de requisitos de AuP. Estos AuP diferentes pueden estar relacionados con estructuras diferentes de cobro/tarificación de acceso a la red o acuerdos diferentes de itinerancia de los dispositivos inalámbricos. Algunas redes, tales como la red pública 110, pueden requerir menos AuPs ó ninguno.
En cualquier caso, los ejemplos de métodos y aparatos descritos en el presente documento se pueden usar ventajosamente para posibilitar que el terminal inalámbrico 114 se mueva entre diferentes ubicaciones de acceso de WLAN (por ejemplo, las ubicaciones 102a-c de acceso de WLAN) sin requerir que el terminal inalámbrico 114 esté preconfigurado o se haya precargado con diferentes conjuntos o listas de requisitos AuP asociados al acceso a esas ubicaciones de acceso de WLAN diferentes. De esta manera, el terminal inalámbrico 114 puede recibir o adquirir dinámicamente AuPs requeridos de cualquier AP con el que no se haya encontrado antes o cuyos AuP requeridos hayan cambiado desde una sesión de acceso anterior entre el terminal inalámbrico 114 y el AP. En los ejemplos ilustrados descritos en el presente documento, el terminal inalámbrico 114 incluye una estación que no es AP (es decir, una STA que no es AP), mientras que cada uno de los AP 104a-c incluye una STA de AP respectiva.
Como se muestra de manera general en relación con la ubicación 102a de acceso de WLAN, el terminal inalámbrico 114 puede recuperar AI requerida (incluidos los AuP) del AP 104a transmitiendo un mensaje 116 de solicitud de AI y recibiendo un mensaje 118 de respuesta de AI que incluye identificadores que indican uno o más AI y/o AuPs requeridos. En el ejemplo ilustrado, el mensaje 116 de solicitud de AI y el mensaje 118 de respuesta de AI se pueden intercambiar antes de un proceso de autenticación usando un protocolo de consulta predefinido tal como un formato de consulta/respuesta del Servicio de Anuncios Genérico (GAS). El formato de consulta del GAS, tal como se define en el 802.11 del IEEE®, posibilita a STAs que no son AP (por ejemplo, el terminal inalámbrico 114) descubrir la disponibilidad de información (por ejemplo, capacidades de AP, AI, AuPs, etc.) relacionada con servicios de red deseados. Alternativamente, el mensaje 116 de solicitud de AI y el mensaje 118 de respuesta de AI se pueden intercambiar durante un proceso de autenticación de acuerdo con, por ejemplo, disposiciones del estándar 802.11 del IEEE® que involucra comunicaciones seguras de toma de contacto que intercambian información de forma segura para garantizar la confidencialidad de dicha información.
Volviendo a la figura 2, se muestra un ejemplo de arquitectura 200 de capas de comunicación con siete capas que pueden implementarse de acuerdo con el ampliamente conocido Modelo de Referencia de Interconexión de Sistemas Abiertos (OSI). En el ejemplo ilustrado, la arquitectura 200 de capas de comunicación incluye una capa 202 de enlace de datos, que incluye una subcapa 204 de control de acceso a medios (MAC). Para posibilitar que los terminales inalámbricos (por ejemplo, el terminal inalámbrico 114 de la figura 1) recuperen AI y AuPs de AP inalámbricos (por ejemplo, los AP inalámbricos 102a-c de la figura 1), los ejemplos de métodos y aparatos descritos en el presente documento se pueden usar para llevar a cabo operaciones o procesos que incluyen mensajería 206 de AI (por ejemplo, el mensaje 116 de solicitud de AI y el mensaje 118 de respuesta de AI de la figura 1) en la subcapa 204 de MAC. Es decir, un terminal inalámbrico puede recuperar valores de AI y/o valores de AuP requeridos de una memoria u otrohardwaredel terminal inalámbrico usando uno o más procesos de recuperación de valores de autenticación llevados a cabo por el terminal inalámbrico en la subcapa 204 de MAC sin necesidad de permitir que el(los) proceso(s) de recuperación de valores de autenticación lleve(n) a cabo operaciones en o por encima de una capa de protocolo de internet (IP) (por ejemplo, una capa 208 de red) ni necesidad de proporcionar de otro modo al(a los) proceso(s) de recuperación de valores de autenticación acceso a la capa de IP.
Algunas técnicas de autenticación que utilizan el protocolo de transferencia de hipertexto (HTTP) u otros procesos de protocolo de internet (IP) para mostrar sitios web de inicio de sesión y/o sitios web de términos y condiciones requieren establecer una conexión entre un terminal inalámbrico y un AP inalámbrico en una o más de las capas entre, y que incluyen, una capa 208 de red (por ejemplo, una capa de protocolo de internet (IP)) y una capa 210 de aplicación de la arquitectura 200 de capas de comunicación. Sin embargo, dichas técnicas a menudo pueden crear ciertas vulnerabilidades en redes soportadas por WLAN (por ejemplo, una de las redes privadas 106a-b) de las cuales se pueden aprovechar de manera dañina usuarios maliciosos o revoltosos. Es decir, los usuarios pueden acceder a recursos de red usando técnicas de elusión de autenticación basadas en comunicaciones de IP ó HTTP u otros protocolos de comunicación en o por encima de la capa 208 de red. La mensajería 206 de AI utilizada en relación con los ejemplos de métodos y aparatos descritos en el presente documento puede reducir sustancialmente o eliminar dichas vulnerabilidades mediante el uso de un proceso de autenticación que implique operaciones en una conexión de red de la subcapa de MAC, lo que hace relativamente más difícil o imposible para los usuarios acceder a dichos recursos de red de bajo nivel con el fin de eludir procesos de autenticación.
Además, las técnicas de autenticación implementadas en o por encima de la capa 208 de red requieren relativamente más potencia de procesamiento de un terminal inalámbrico que la implementación de procesos en la subcapa 204 de MAC. Los terminales inalámbricos móviles (por ejemplo, el terminal inalámbrico 114 de la figura 1) tales como los teléfonos móviles inteligentes, los PDA, etc. a menudo tienen ciclos de procesador y energía eléctrica disponible relativamente limitados en comparación con los dispositivos informáticos de ubicación fija alimentados con fuentes de electricidad de corriente alterna (AC). Por lo tanto, los ejemplos de métodos y aparatos descritos en el presente documento se pueden usar ventajosamente para configurar, diseñar o concebir de otro modo terminales inalámbricos móviles para que funcionen de manera más eficiente (es decir, hacer más con menos ciclos de procesador) al tiempo que minimizando el uso de energía de la batería. Es decir, los ejemplos de métodos y aparatos descritos en el presente documento se pueden usar ventajosamente para promover diseños de terminales inalámbricos móviles que consuman relativamente menos energía y funcionen relativamente de forma más eficiente. Por ejemplo, las operaciones de recursos de bajo nivel en la subcapa 204 de MAC requieren relativamente menos recursos del sistema que las operaciones exigentes en cuanto a la interfaz de usuario y exigentes en cuanto al sistema operativo (OS) (por ejemplo, operaciones de navegadores web) en la capa 210 de aplicación.
Otro ejemplo de ventaja de la mensajería 206 de AI en la subcapa 204 de MAC es que un terminal inalámbrico, sin la participación del usuario o con una participación mínima del mismo, puede determinar si conectarse a un AP particular es siquiera una opción basándose en la AI y/o los AuP requeridos anunciados por ese AP y que pueden ser solicitados por la red detrás del AP. Por ejemplo, si el AP 104a indica que requiere un identificador de tarjeta SIM, y el terminal inalámbrico 114 no tiene una tarjeta SIM que almacene un código particular, al usuario del terminal inalámbrico 114 no se le da la opción de descubrir que el AP está disponible para la conexión. Así, durante un proceso de descubrimiento de WLAN iniciado por el usuario del terminal inalámbrico 114, el terminal inalámbrico 114 no devuelve el SSID del AP 104a porque no sería posible que el terminal inalámbrico 114 se conectara al AP 104a sin una tarjeta SIM. Tal implementación reduciría sustancialmente o eliminaría la frustración del usuario ya que el usuario no se involucraría en ningún intento de conectarse cuando dicha conexión es imposible según las credenciales del usuario. En tal ejemplo, el requisito de la tarjeta SIM puede venir impuesto por un proveedor de servicios inalámbricos que posee o explota la SSPN-A 108a para, por ejemplo, garantizar que solamente terminales inalámbricos (por ejemplo, teléfonos inteligentes) asociados a su servicio puedan obtener acceso a la red. Es decir, cuando el terminal inalámbrico 114 determina que sí tiene el requisito de tarjeta SIM, muestra el SSID del AP 104a ya que tiene la capacidad de ser autenticado por el AP 104a. Aunque en relación con el ejemplo anterior y en otros ejemplos descritos a continuación se utiliza un SSID, un AP puede configurarse alternativamente para difundir un Identificador de Conjunto Ampliado y Homogéneo de Servicios (HESSID). Un HESSID incluye un SSID asociado a un AP particular y una identificación de red correspondiente a una SSPN admitida. Por ejemplo, si el AP 104a de la figura 1 estuviera configurado para difundir un HESSID, incluiría el SSID del AP 104a y la identificación de red correspondiente a la SSPN-A 108a.
La figura 3 representa un ejemplo de estructura 300 de datos de parámetros de autenticación (AuP) mostrada en formato de tabla para facilitar su descripción. El ejemplo de estructura 300 de datos de AuP incluye una pluralidad de nombres 302 de AuP, cada uno de los cuales está asociado a uno respectivo de una pluralidad de identificadores 304 de AuP. En el ejemplo ilustrado, los identificadores 304 de AuP no son en sí mismos valores de AuP, sino que son, en cambio, identificadores usados por AP inalámbricos (por ejemplo, los AP inalámbricos 104a-c de la figura 1) para indicar a terminales inalámbricos (por ejemplo, el terminal inalámbrico 114 de la figura 1) qué valores de AuP deben tener los terminales inalámbricos para autenticarse y establecer comunicaciones de red mediante los AP inalámbricos. Por ejemplo, según la estructura 300 de datos de AuPs, se usa un ID de AuP de NAI (es decir, ID de AuP = 1) para indicar al terminal inalámbrico 114 que el terminal inalámbrico 114 debe proporcionar un valor de AuP igual a la identidad de un usuario asociada al terminal inalámbrico 114.
Los identificadores 304 de AuP identifican AuPs que normalmente implican una autenticación en la subcapa 204 de MAC. Sin embargo, en algunos ejemplos de implementación, algunos AuP pueden implicar solicitar una entrada de contraseña de usuario o entrada de PIN. En el ejemplo ilustrado, la estructura 300 de datos de AuPs incluye un parámetro de indicador de dirección de red (NAI) (por ejemplo, la identidad de un usuario de terminal inalámbrico), un parámetro de materia[subject]de servidor, un parámetro de red de área de almacenamiento (SAN) de servidor y entradas reservadas para parámetros específicos del proveedor. En otros ejemplos de implementación, la estructura 300 de datos de AuP puede estar provista de AuPs en un número menor, mayor y/o diferentes.
Los propietarios u operadores de redes soportadas por WLAN pueden seleccionar uno o más de los AuP en la estructura 300 de datos de AuP como AuP necesarios para permitir la autenticación y la conexión a sus redes soportadas por WLAN. En algunos ejemplos de implementación, el terminal inalámbrico 114 puede configurarse para almacenar una lista completa de los AuP en la estructura 300 de datos de AuP, mientras que en otros ejemplos de implementación, el terminal inalámbrico 114 puede configurarse para almacenar algunos seleccionados de los AuP. Por ejemplo, si el terminal inalámbrico 114 es proporcionado por un proveedor de servicios inalámbricos de telefonía móvil que elige permitir que sus dispositivos se conecten de forma inalámbrica solo a puntos calientes de WLAN patrocinados o aprobados usando valores de identificación de tarjetas SIM, el terminal inalámbrico 114 puede almacenar solo un identificador de AuP de NAI (ID de AuP = 1) asociado a la estructura 300 de datos de AuP además de un identificador dehardwarede seguridad que se analiza posteriormente en relación con la figura 5. En un ejemplo de implementación de este tipo, identificador de AuP de NAI se refiere a requerir un valor de identificación de usuario, e identificador dehardwarede seguridad se refiere a requerir un valor de identificación de tarjeta SIM (u otro valor de identificación correspondiente a otro elemento dehardwarede seguridad (por ejemplo, una tarjeta SIM universal). (USIM) o un elemento seguro de comunicación de campo cercano (NFC)).
El terminal inalámbrico 114 se puede configurar para descubrir uno o más de los AuP en la estructura 300 de datos de AuP usando el ejemplo de técnica de descubrimiento de AI que se describe más adelante en relación con las figuras 4-6, o usando el ejemplo de técnica de descubrimiento de AI que se describe más adelante en relación con las figuras 7-9.
Como se analiza más adelante en relación con las figuras 4-6, un AP puede configurarse para anunciar sus requisitos de autenticación en forma de dos tipos independientes de capacidades de autenticación, el primero de los cuales implica que un terminal inalámbrico lleve a cabo operaciones o procesos en o por encima de la capa 208 de red (figura 2) y el segundo de los cuales implica que el terminal inalámbrico lleve a cabo operaciones en la subcapa 204 de MAC (o la capa 202 de enlace de datos) (figura 2). Las operaciones en o por encima de la capa 208 de red (por ejemplo, operaciones de IP en la capa 208 de red, operaciones de HTTP en la capa 210 de aplicación, etc.) pueden incluir obtener una confirmación de que un usuario aceptó términos y condiciones particulares y/u obtener credenciales de nombre de usuario y/o contraseña de inicio de sesión utilizando una página de inicio de sesión que se muestra con una operación de redireccionamiento de un localizador uniforme de recursos (URL).
En ejemplos de implementación alternativos, como se analiza posteriormente en relación con las figuras 7-9, un AP se puede configurar para anunciar una capacidad de autenticación única que puede indicar requisitos de autenticación que implican operaciones en la subcapa 204 de MAC (o la capa 202 de enlace de datos) y requisitos de autenticación que implican operaciones en o por encima de la capa 208 de red.
Pasando ahora a las figuras 4-6, la figura 4 representa un ejemplo de estructura 400 de datos de capacidades de conjunto básico de servicios (BSS), la figura 5 representa un ejemplo de estructura 500 de datos de información de autenticación (AI) de capa 2, y la figura 6 representa un ejemplo de proceso de mensajería (por ejemplo, que puede usarse para implementar la mensajería 206 de AI de la figura 2) para descubrir AI en un entorno de WLAN (por ejemplo, una de las ubicaciones 102a-c de acceso de WLAN de la figura 1). El ejemplo de proceso de mensajería de la figura 6 se puede usar en relación con la información de la estructura 400 de datos de capacidades de BSS y la estructura 500 de datos de AI de capa 2 para implementar un ejemplo de técnica de descubrimiento de AI que implica el uso de<una primera consulta de>A<i para descubrir requisitos de AI asociados a operaciones en la subcapa 204 de MAC (figura>2) y una segunda consulta de AI para descubrir requisitos de AI asociados a operaciones en o por encima de la capa 208 de red (figura 2).
El ejemplo de estructura 400 de datos de capacidades de BSS almacena IDs 402 de CAP (es decir, identificadores de capacidad) de APs y/o terminales inalámbricos. En el ejemplo ilustrado, la estructura 400 de datos de capacidades de BSS incluye una entrada 404 de capacidad de información de tipo de autenticación de capa 3+ y una entrada 406 de capacidad de información de tipo de autenticación de capa 2, cada una asociada a uno respectivo de los ID 402 de<c>A<p>. La entrada 404 de capacidad de información de tipo de autenticación de capa 3+ y la entrada 406 de capacidad de información de tipo de autenticación de capa 2 se usan para indicar capacidades de los AP 104a-c de la figura 1. Por lo tanto, en el ejemplo ilustrado, la estructura 400 de datos de capacidades de BSS se puede almacenar en los AP 104a-c y se puede descubrir usando formatos de protocolo de consulta predefinidos, por parte de terminales inalámbricos (por ejemplo, el terminal inalámbrico 114) que intentan conectarse a redes soportadas por WLAN respectivas (por ejemplo, las redes 106a-b y 110 de la figura 1). Un ejemplo de formato de protocolo de consulta predefinido incluye el formato de consulta de GAS descrito anteriormente.
En el ejemplo ilustrado, la entrada 404 de capacidad de información de tipo de autenticación de capa 3+ se puede utilizar para indicar que el AP asociado requiere una autenticación de nivel HTTP. Dicha autenticación se puede implementar utilizando técnicas de redireccionamiento de URL que implican redirigir el navegador web de un terminal inalámbrico a un URL particular que requiere que un usuario de un terminal inalámbrico lleve a cabo pasos adicionales necesarios para el acceso (por ejemplo, aceptar términos y condiciones, registro de inicio de sesión en línea, etc.). La entrada 406 de capacidad de información de tipo de autenticación de capa 2 se puede usar para indicar que el AP asociado requiere uno o más de los AuP mostrados en la estructura 300 de datos de AuPs de la figura 3 y/o AI descritos a continuación en relación con la figura 5.
El ejemplo de estructura 500 de datos de AI de capa 2 de la figura 5 almacena información de autenticación que es recuperada por el terminal inalámbrico 114 desde un AP (por ejemplo, uno de los AP 104a-c de la figura 1). En el ejemplo ilustrado, la estructura 500 de datos de AI de capa 2 se puede usar para indicar protocolos o información que requiere un AP para intercambiar información y llevar a cabo procesos de autenticación. Los tipos o protocolos de AI se muestran como tipos 502 de AI, y cada tipo de AI se identifica mediante un ID 504 de AI correspondiente.
En el ejemplo ilustrado, la estructura 500 de datos de AI de capa 2 almacena un tipo 506 de AI de método de Protocolo de Autenticación Extensible (EAP), que puede usarse para indicar que un AP (por ejemplo, uno de los AP 104a-c de la figura 1) admite y/o requiere uno o más protocolos de autenticación EAP. El EAP es un tipo de protocolo que se puede utilizar para llevar a cabo procesos de autenticación en redes inalámbricas y, en ocasiones, se utiliza en relación con los ampliamente conocidos estándares de Acceso Protegido de Wi-Fi (WPA). Durante su funcionamiento, cualquiera de los AP 104a-c de la figura 1 puede invocar comunicaciones de EAP según el ampliamente conocido estándar 802.1X del IEEE®, que forma parte de la arquitectura 802.11 del IEEE®. Los métodos EAP conocidos incluyen EAP-MD5, EAP-OTP, EAP-GTC, EAP-TLS, EAP-IKEv2, EAP-SIM, EAP-AKA y PEAP. Cada método de EAP se puede identificar utilizando un valor de formato entero correspondiente asignado por un organismo de coordinación de recursos estándar de la industria, tal como la Autoridad de Números Asignados de Internet (IANA) (http://www.iana.org). Otros métodos de EAP también pueden incluir métodos específicos del proveedor.
El ejemplo de estructura 500 de datos de AI de capa 2 también almacena un tipo 508 de AI de modo de autenticación interno, un tipo 510 de AI de tipo certificado, un tipo 512 de AI dehardwarede seguridad, un tipo 514 de AI de AuP y tipos 516 de AI específicos del proveedor. El tipo 508 de AI de modo de autenticación interno se puede usar para indicar que un AP (por ejemplo, uno de los AP 104a-c de la figura 1) admite y/o requiere protocolos de tunelización seguros para intercambiar información de forma segura entre el AP y un terminal inalámbrico. El tipo 510 de AI de tipo certificado se puede usar para indicar que un AP (por ejemplo, uno de los AP 104a-c de la figura 1) admite y/o requiere certificados de seguridad para intercambiar información de forma segura. El tipo 512 de AI dehardwarede seguridad se puede usar para indicar que un AP admite y/o requiere que un terminal inalámbrico tenga una o más credenciales proporcionadas o suministradas por un elemento dehardwareasociado al terminal inalámbrico. Los elementos dehardwareenumerados en el ejemplo ilustrado de la figura 5 incluyen una tarjeta SIM, una tarjeta USIM, un elemento seguro de NFC y untokendehardware.
El tipo 514 de AI de AuP se puede usar para indicar cuáles de los AuP en la estructura 300 de datos de AuP de la figura 3 son requeridos por un AP (por ejemplo, uno de los AP 104a-c de la figura 1) para permitir la autenticación de un terminal inalámbrico con el fin de establecer una conexión de red con el AP. El tipo 516 de AI específico del proveedor se puede usar para definir tipos de AI adicionales o alternativos definidos por propietarios u operadores de redes soportadas por WLA<n>(por ejemplo, las redes 106a-b, 108a-b y 110 de la figura 1). A continuación se describen ejemplos de formatos de tramas de mensajería que pueden ser utilizados por un terminal inalámbrico para recuperar la AI de la estructura 500 de datos de AI de capa 2 en relación con la figura 6.
Haciendo referencia ahora a la figura 6, el ejemplo ilustrado muestra un proceso 600 de intercambio de mensajería que puede usarse para descubrir requisitos de AI en una red inalámbrica en relación con las estructuras de datos descritas anteriormente en relación con las figuras 3-5. Como se muestra, el proceso 600 de intercambio de mensajería implica una pluralidad de intercambios de consulta/respuesta entre el terminal inalámbrico 114 y el AP 104a para descubrir AI admitida y/o requerida por el AP 104a con el fin de permitir que el terminal inalámbrico 114 establezca una conexión de red con la red privada 106a soportada por WLAN y/o la SSPN-A 108a de la figura 1. En el ejemplo ilustrado, las capacidades del AP 104a incluyen admisión de información de tipo de autenticación de capa 3+ descrita anteriormente en relación con la entrada 404 de capacidad de información de tipo de autenticación de capa 3+ de la figura 4 y de información de tipo de autenticación de capa 2 descrita anteriormente en relación con la entrada 406 de capacidad de información de tipo de autenticación de capa 2 de la figura 4.
Como se muestra en la figura 6, el terminal inalámbrico 114 y el AP 104a realizan un primer conjunto de intercambios de mensajes que implican una primera consulta 602 de capacidades y una primera respuesta 604 de capacidades, que permiten al terminal inalámbrico 114 descubrir cuáles de la AI y los AuP de la estructura 500 de datos de AI de capa 2 y la estructura 300 de datos de AuPs requiere el AP 104a para autenticar el terminal inalámbrico 114. En el ejemplo ilustrado, el terminal inalámbrico 114 y el AP 104a también realizan un segundo conjunto de intercambios de mensajes que implican una segunda consulta 606 de capacidades y una segunda respuesta 608 de capacidades, que permiten al terminal inalámbrico 114 descubrir la información de tipo de autenticación de capa 3+ (por ejemplo, información de autenticación a nivel de IP, información de autenticación a nivel de HTTP, etc.) que es admitida y/o requerida por el AP 104a. Las consultas 602 y 606 pueden realizarse mediante el terminal inalámbrico 114 usando el formato de consulta de GAS descrito anteriormente. Aunque las consultas/respuestas 602/604 y 606/608 se describen como primera y segunda consulta/respuestas, dicha descripción no implica ninguna ordenación requerida de los conjuntos de intercambios de mensajes. Es decir, el intercambio de consulta/respuesta 606/608 podría realizarse alternativamente antes del intercambio de consulta/respuesta 602/604. Además, cualquiera de los intercambios de consulta/respuesta 602/604 y 606/608 podría producirse sin el otro.
Para permitir que el terminal inalámbrico 114 descubra información de tipo de autenticación de capa 2, el AP 104a responde a la consulta 602 de capacidades comunicando una trama 610 de información de tipo de autenticación de capa 2 al terminal inalámbrico 114 mediante la respuesta 604 de capacidades. En el ejemplo ilustrado, la trama 610 de información de tipo de autenticación de capa 2 incluye un campo 612 de ID de CAP, un campo 614 de longitud, un campo 616 de recuento y una pluralidad de campos de identificador de información de autenticación (ID de AI) y campos de valor de AI correspondientes.
El campo 612 de ID de CAP identifica la capacidad de BSS a la que está asociada la trama 610. Por lo tanto, para indicar que la trama 610 es una trama de información de tipo de autenticación de capa 2, el campo 612 de ID de CAP del ejemplo ilustrado almacena el identificador de capacidades (por ejemplo, ID de CAP = 270) correspondiente a la información 406 de tipo de autenticación de capa 2 de la estructura 400 de datos de capacidades de b Ss de la figura 4.
El campo 614 de longitud almacena la longitud en bytes de la trama 610 de información de tipo de autenticación de capa 2 para posibilitar la recuperación de la misma de la memoria después de que la trama 610 sea recibida por el terminal inalámbrico 114. El campo 616 de recuento almacena la cantidad de IDs de AI a seguir en la trama 610 de información de tipo de autenticación de capa 2.
En el ejemplo ilustrado, cada uno de los campos de ID de AI (ID de AI n.° 1 a ID de AI n.° M) en la trama 610 de información de tipo de autenticación de capa 2 almacena un ID exclusivo, de entre los ID 504 de AI de la estructura 500 de datos de AI de capa 2, para indicar uno o más de los tipos 502 de AI que son admitidos y/o requeridos por el AP 104a. Un primero de los campos de ID de AI (es decir, ID de AI n.° 1) se indica con el número de referencia 618 y su campo de valor de AI correspondiente (es decir, valor de AI n.° 1) se indica con el número de referencia 620. Un segundo de los campos de ID de AI (es decir, ID de AI n.° 2) se indica con el número de referencia 622 y su campo de valor de AI correspondiente (es decir, valor de AI n.° 2) se indica con el número de referencia 624. En algunos ejemplos de implementación, el campo 618 de ID de AI n.° 1 puede almacenar un identificador de ID de AI igual a 1, que se corresponde con el tipo 506 de AI de método de EAP como se muestra en la estructura 500 de datos de AI de capa 2 de la figura 5. En tales ejemplos, el campo 620 de valor de AI n.° 1 puede almacenar el valor en formato entero de un protocolo de autenticación eAp particular (por ejemplo, EAP-MD5, EAP-OTP, EAP-GTC, EAP-TLS, EAP-IKEv2, EAP-SIM, EAP-AKA, PEAP, etc.).
En el ejemplo ilustrado, el campo 622 de ID de AI n.° 2 almacena un identificador ID de AI igual a 5, que se corresponde con el tipo 514 de AI de AuP como se muestra en la estructura 500 de datos de AI de capa 2. Además, el campo 624 de valor de AI n.° 2 almacena una lista 626 de AuP, que incluye uno o más AuP separados por comas de la estructura 300 de datos de AuPs de la figura 3 (por ejemplo,<n>A<i>[ID de AuP = 1], SAN de servidor [ID de AuP = 3], etc.).
Con referencia ahora al intercambio de consulta/respuesta 606/608, para permitir que el terminal inalámbrico 114 descubra información de tipo de capa 3+, el AP 104a responde a la consulta 606 de capacidades comunicando una trama 628 de información de tipo de autenticación de capa 3+ al terminal inalámbrico 114 mediante la respuesta 608 de capacidades. En el ejemplo ilustrado, la trama 628 de información de tipo de autenticación de capa 3+ incluye un campo 630 de ID de CAP, un campo 632 de longitud y una pluralidad de campos 634a y 634b de unidad de tipo de autenticación de capa 3+.
El campo 630 de ID de CAP identifica la capacidad de BSS a la que está asociada la trama 628. Por lo tanto, para indicar que la trama 628 es una trama de información de tipo de autenticación de capa 3+, el campo 630 de ID de CAP del ejemplo ilustrado almacena el identificador de capacidades (por ejemplo, ID de CAP = 260) correspondiente a la entrada 404 de capacidad de información de tipo de autenticación de capa 3+ de la estructura 400 de datos de capacidades de bSs de la figura 4. El campo 632 de longitud almacena la longitud en bytes de la trama 628 de información de tipo de autenticación de capa 3+ para posibilitar la recuperación de la misma de la memoria después de que la trama 628 sea recibida por el terminal inalámbrico 114.
Cada uno de los campos 634a-b de unidad de tipo de autenticación de capa 3+ almacena una trama 636 de URL de redireccionamiento, de las cuales solamente se muestra una. La trama 636 de URL de redireccionamiento se puede usar para implementar otros procedimientos de autenticación cuando se requieren pasos adicionales para el acceso (por ejemplo, aceptar términos y condiciones, registro de inicio de sesión en línea, etc.) para establecer una conexión con el AP 104a. En el ejemplo ilustrado, la trama 636 de URL de redireccionamiento posibilita la autenticación o procedimientos adicionales asociados a procesos implementados en la capa 210 de aplicación de la arquitectura 200 de capas de comunicación de la figura 2. Dichos procedimientos pueden ser adicionales o alternativos a procesos de autenticación asociados a la trama 610 de información de tipo de autenticación de capa 2 analizada anteriormente. En algunos ejemplos de implementación, la trama 636 de URL de redireccionamiento puede especificar que un navegador web del terminal inalámbrico 114 debe mostrar términos y condiciones que deben ser aceptados por un usuario o una página de registro de inicio de sesión en línea en la que un usuario debe iniciar sesión. La trama 636 de URL de redireccionamiento puede especificar adicional o alternativamente un redireccionamiento de HTTP/HTTPS y/o un redireccionamiento de servidor de nombres de dominio (DNS).
Volviendo a las figuras 7-9, la figura 7 representa otro ejemplo de estructura 700 de datos de capacidades de conjunto básico de servicios (BSS), la figura 8 representa un ejemplo de estructura 800 de datos de información de autenticación (AI) de capa 2+, y la figura 9 representa otro ejemplo de proceso de mensajería (por ejemplo, que puede usarse para implementar la mensajería 206 de AI de la figura 2) para descubrir AI en un entorno de WLAN (por ejemplo, una de las ubicaciones 102a-c de acceso de WLAN de la figura 1). Como se analiza a continuación, la estructura 700 de datos de capacidades de BSS es una versión modificada de la estructura 400 de datos de capacidades de BSS de la figura 4, y la estructura 800 de datos de AI de capa 2+ es una versión modificada de la estructura 500 de datos de AI de capa 2 de la figura 5.
A diferencia de la estructura 400 de datos de capacidades de BSS de la figura 4 que almacena la entrada 404 de capacidad de información de tipo de autenticación de capa 3+ separada de la entrada 406 de capacidad de información de tipo de autenticación de capa 2, la estructura 700 de datos de capacidades de BSS de la figura 7 almacena una entrada 702 de capacidad de información de tipo de autenticación de capa 2+. En el ejemplo ilustrado, la entrada 702 de capacidad de información de tipo de autenticación de capa 2+ indica que un AP (por ejemplo, los AP 104a-c de la figura 1) admite todos los procesos y datos de autenticación (que implican operaciones en o por encima de la subcapa 204 de MAC de la figura 2) que, por otro lado, se indican por separado mediante la entrada 404 de capacidad de información de tipo de autenticación de capa 3+ y la entrada 406 de capacidad de información de tipo de autenticación de capa 2 de la figura 4. Es decir, la entrada 702 de capacidad de información de tipo de autenticación de capa 2+ indica que todos los tipos de AI de la estructura 500 de datos de AI de capa 2 de la figura 5 se combinan con la capacidad de redireccionamiento de URL descrita anteriormente en relación con la trama 636 de URL de redireccionamiento de la figura 6. De esta manera, cuando un terminal inalámbrico consulta a un AP sobre capacidades admitidas y/o requeridas asociadas a la autenticación, el terminal inalámbrico puede realizar una única consulta de GAS para descubrir la totalidad de la información y/o parámetros de autenticación analizados anteriormente en relación con las figuras 3-6 en lugar de dos consultas separadas como se describe en relación con la figura 6.
Para posibilitar un descubrimiento de autenticación de consulta única, la estructura 800 de datos de AI de capa 2+ de la figura 8 es una versión modificada de la estructura 500 de datos de AI de capa 2 de la figura 5. Es decir, además de los tipos 506, 508, 510, 512, 514 y 516 de AI mostrados en relación con la estructura 500 de datos de AI de capa 2, la estructura 800 de datos de AI de capa 2+ también incluye un tipo 802 de AI de URL de direccionamiento, que se corresponde con las capacidades de autenticación que, por otro lado, se indican mediante la entrada 404 de capacidad de información de tipo de autenticación de capa 3+ de la figura 4 y la trama 636 de URL de redireccionamiento de la figura 6.
Volviendo ahora a la figura 9, el ejemplo ilustrado muestra un proceso 900 de intercambio de mensajería de consulta única que puede usarse para descubrir requisitos de AI en una red inalámbrica en relación con las estructuras de datos descritas anteriormente en relación con las figuras 3, 7 y 8. Como se muestra, el proceso 900 de intercambio de mensajería de consulta única implica una única consulta 902 de capacidades comunicada por el terminal inalámbrico 114 seguida de una única respuesta 904 de capacidades comunicada por el AP 104a. En el ejemplo ilustrado, las capacidades del AP 104a incluyen admisión de la información de tipo de autenticación de capa 2+ descrita anteriormente en relación con la entrada 702 de capacidad de información de tipo de autenticación de capa 2+ de la figura 7.
Como se muestra en la figura 9, una trama 906 de información de tipo de autenticación de capa 2+ comunicada mediante la respuesta 904 de capacidades es capaz de transportar la misma información que se ha descrito anteriormente en relación con la trama 610 de información de tipo de autenticación de capa 2 de la figura 6. Además, la trama 906 de información de tipo de autenticación de capa 2+ también es capaz de transportar la trama 636 de URL de redireccionamiento descrita anteriormente en relación con la trama 628 de información de tipo de autenticación de capa 3+ de la figura 6. En el ejemplo ilustrado, un campo 908 de ID de AI n.° 3 almacena un valor de ID de AI de 6, que se muestra como correspondiente al tipo 802 de AI de URL de redireccionamiento en la figura 8.
Haciendo referencia ahora a la figura 10, se muestra en forma de diagrama de bloques un ejemplo ilustrado del terminal inalámbrico 114 de las figuras 1, 6 y 9. En el ejemplo ilustrado, el terminal inalámbrico 114 incluye un procesador 1002 que puede usarse para controlar el funcionamiento general del terminal inalámbrico 114. El procesador 1002 puede implementarse usando un controlador, un procesador de propósito general, un procesador de señales digitales o cualquier combinación de los mismos.
El terminal inalámbrico 114 también incluye un generador 1004 de mensajes de terminal y un analizador sintáctico 1006 de datos de terminal. El generador 1004 de mensajes de terminal puede usarse para generar consultas (por ejemplo, las consultas 602 y 606 de la figura 6 y la consulta 902 de la figura 9) de acuerdo con cualquier protocolo de consulta, incluido el formato del protocolo de consulta de GAS analizado anteriormente. El analizador sintáctico 1006 de datos de terminal puede usarse para recuperar de memoria (por ejemplo, una RAM 1010) tramas de información y recuperar información particular de interés a partir de esas tramas. Por ejemplo, el analizador sintáctico 1006 de datos de terminal se puede usar para recuperar AI y/o AuPs de cualquiera de los formatos de trama de datos analizados anteriormente en relación con las figuras 6 y 9. Aunque el generador 1004 de mensajes de terminal y el analizador sintáctico 1006 de datos de terminal se muestran separados del y conectados al procesador 1002, en algunos ejemplos de implementación, el generador 1004 de mensajes de terminal y el analizador sintáctico 1006 de datos de terminal pueden implementarse en el procesador 1002 y/o en un subsistema de comunicación inalámbrica (por ejemplo, un subsistema 1018 de comunicación inalámbrica). El generador 1004 de mensajes de terminal y el analizador sintáctico 1006 de datos de terminal se pueden implementar usando cualquier combinación deseada dehardware, firmwarey/osoftware.Por ejemplo, se pueden usar uno o más circuitos integrados, componentes de semiconductores discretos y/o componentes electrónicos pasivos. Así, por ejemplo, el generador 1004 de mensajes de terminal y el analizador sintáctico 1006 de datos de terminal, o partes de los mismos, podrían implementarse usando uno o más circuito(s), procesador(es) programable(s), circuito(s) integrado(s) de aplicación específica (ASIC(s)), dispositivo(s) lógico(s) programable(s) (PLD(s)), dispositivo(s) lógico(s) programable(s) in situ (FPLD(s)), etc. El generador 1004 de mensajes de terminal y el analizador sintáctico 1006 de datos de terminal, o partes de los mismos, pueden implementarse usando instrucciones, código y/u otrosoftwarey/ofirmware,etc. almacenado en un medio accesible por máquina y ejecutable, por ejemplo, por un procesador (por ejemplo, el procesador 1002 ilustrativo). Cuando se lea cualquiera de las reivindicaciones adjuntas para cubrir una implementación puramente desoftware,al menos uno del generador 1004 de mensajes de terminal y el analizador sintáctico 1006 de datos de terminal se define expresamente por la presente de manera que incluye un medio tangible tal como una memoria de estado sólido, una memoria magnética, un DVD, un CD, etc.
El terminal inalámbrico 114 también incluye una memoria FLASH 1008, una memoria de acceso aleatorio (RAM) 1010 y una interfaz 1012 de memoria expandible acopladas comunicativamente al procesador 1002. La memoria FLASH 1008 se puede usar para, por ejemplo, almacenar datos y/o instrucciones legibles por ordenador. En algunos ejemplos de implementación, la memoria FLASH 1008 se puede usar para almacenar una o más de las estructuras de datos analizadas anteriormente en relación con las figuras 3, 4, 5, 7 y 8 y también puede almacenar valores de AuP asociados al terminal inalámbrico 114. La RAM 1010 también puede usarse para, por ejemplo, almacenar datos y/o instrucciones.
El terminal inalámbrico 114 está provisto de una interfaz 1014 dehardwarede seguridad para recibir una tarjeta SIM (o una tarjeta USIM ó un elemento seguro de NFC) de un proveedor de servicios inalámbricos. Como se ha analizado anteriormente, una tarjeta SIM se puede usar como parámetro de autenticación para autenticar el terminal inalámbrico 114 con el fin de establecer una conexión con una red soportada por WLAN. El terminal inalámbrico 114 también está provisto de una interfaz 1016 de I/O de datos externos. La interfaz 1016 de I/O de datos externos puede ser utilizada por un usuario para transferir información al terminal inalámbrico 114 a través de un medio por cable. Se puede usar una ruta de transferencia de datos por cable, por ejemplo, para cargar una clave de cifrado u otro tipo de AuP en el terminal inalámbrico 114 a través de una conexión directa y, por lo tanto, fiable y de confianza para proporcionar una comunicación segura del dispositivo.
El terminal inalámbrico 114 está provisto de un subsistema 1018 de comunicación inalámbrica para posibilitar comunicaciones inalámbricas con APs de WLAN (por ejemplo, los AP 104a-c de la figura 1). Aunque no se muestra, el terminal inalámbrico 114 también puede tener un subsistema de comunicación de largo alcance para recibir mensajes de, y enviar mensajes a, una red inalámbrica celular. En los ejemplos ilustrados descritos en el presente documento, el subsistema 1018 de comunicación inalámbrica se puede configurar de acuerdo con el estándar 802.11 del IEEE®. En otros ejemplos de implementación, el subsistema 1018 de comunicación inalámbrica se puede implementar usando un módulo de radiocomunicaciones de BLUETOOTH®, un dispositivo de ZIGBEE®, un dispositivo de USB inalámbrico o un módulo de radiocomunicaciones de banda ultraancha (UWB).
Para posibilitar que un usuario use e interactúe con o mediante el terminal inalámbrico 114, el terminal inalámbrico 114 está provisto de un altavoz 1020, un micrófono 1022, una pantalla 1024 y una interfaz 1026 de entrada de usuario. La pantalla 1024 puede ser una pantalla LCD, una pantalla de papel electrónico, etc. La interfaz 1026 de entrada de usuario podría ser un teclado alfanumérico y/o un teclado de tipo telefónico, un actuador multidireccional o rueda de desplazamiento con capacidad de pulsación dinámica de botones, un panel táctil, etc. En el ejemplo ilustrado, el terminal inalámbrico 114 es un dispositivo alimentado por batería y, por lo tanto, está provisto de una batería 1028 y una interfaz 1030 de batería.
Volviendo ahora a la figura 11, se muestra en forma de diagrama de bloques el ejemplo de AP 104a de las figuras 1, 6 y 9. El ejemplo de AP 104a incluye un procesador 1102 para llevar a cabo las operaciones generales del AP 104a. Además, el AP 104a incluye un generador 1104 de mensajes de AP para generar mensajes de consulta y/o respuesta y un analizador sintáctico 1106 de datos de AP para recuperar información a partir de tramas de datos recibidas. El generador 1104 de mensajes de AP es sustancialmente similar al generador 1004 de mensajes de terminal de la figura 10, y el analizador sintáctico 1106 de datos de AP es sustancialmente similar al analizador sintáctico 1006 de datos de terminal de la figura 10. Por lo tanto, el generador 1104 de mensajes de AP y el analizador sintáctico 1106 de datos de AP pueden implementarse en el procesador 1102 y/o un subsistema de comunicación inalámbrica (por ejemplo, un subsistema 1112 de comunicación inalámbrica) usando cualquier combinación dehardware, firmwarey/osoftware,incluidas instrucciones almacenadas en un medio legible por ordenador.
El ejemplo de AP 104a también incluye una memoria FLASH 1108 y una RAM 1110, están acopladas ambas al procesador 1102. La memoria FLASH 1108 puede configurarse para almacenar AuP requeridos de la estructura de datos de AuP de la figura 300, indicadores de capacidad admitidos de las estructuras 400 ó 700 de datos de capacidades de BSS, y tipos de AI admitidos de las estructuras 500 u 800 de datos.
Para comunicarse con terminales inalámbricos tales como el terminal inalámbrico 114, el AP 104a está provisto de un subsistema 1112 de comunicación inalámbrica, que puede ser sustancialmente similar o idéntico al subsistema 1018 de comunicación inalámbrica (figura 10) del terminal inalámbrico 114. Para comunicarse con una red soportada por WLAN (por ejemplo, las redes 106a-b, 110 y 108a-b), el AP 104a está provisto de una interfaz 1114 de comunicación de enlace ascendente de red.
La figura 12 representa un ejemplo de diagrama de flujo representativo de instrucciones legibles por ordenador que pueden usarse para descubrir AuP asociados al acceso a una red soportada por WLAN (por ejemplo, las redes 106ab, 108a-b y 110 de la figura 1). Los ejemplos de operaciones de la figura 12 se pueden llevar a cabo usando un procesador, un controlador y/o cualquier otro dispositivo de procesamiento adecuado. Por ejemplo, los ejemplos de operaciones de la figura 12 se pueden implementar usando instrucciones codificadas almacenadas en un medio tangible tal como una memoriaflash,una memoria de solo lectura (ROM) y/o una memoria de acceso aleatorio (RAM) asociada a un procesador (por ejemplo, el procesador 1002 de la figura 10 y/o el procesador 1102 de la figura 11). Alternativamente, parte o la totalidad de los ejemplos de operaciones de la figura 12 se puede implementar utilizando cualquier(cualesquiera) combinación(es) de circuito(s) integrado(s) de aplicación específica (ASIC(s)), dispositivo(s) lógico(s) programable(s) (PLD(s)), dispositivo(s) lógico(s) programable(s) in situ (FPLD(s)), lógica discreta,hardware, firmware,etc. Además, parte o la totalidad de los ejemplos de operaciones de la figura 12 puede implementarse manualmente o en forma de cualquier(cualesquiera) combinación(es) de cualquiera de las técnicas anteriores, por ejemplo, cualquier combinación defirmware, software,lógica discreta y/ohardware.Además, aunque los ejemplos de operaciones de la figura 12 se describen con referencia al diagrama de flujo de la figura 12, se pueden utilizar otros métodos de implementación de las operaciones de la figura 12. Por ejemplo, se puede cambiar el orden de ejecución de los bloques y/o algunos de los bloques descritos se pueden cambiar, eliminar, subdividir o combinar. Además, cualquiera o la totalidad de los ejemplos de operaciones de la figura 12 puede llevarse a cabo secuencialmente y/o en paralelo mediante, por ejemplo, hilos de procesamiento, procesadores, dispositivos, lógica discreta, circuitos, etc., independientes.
En general, el ejemplo de diagrama de flujo de la figura 12 se puede utilizar para implementar el ejemplo de proceso 600 de intercambio de mensajería de la figura 6 y/o el ejemplo de proceso 900 de intercambio de mensajería de la figura 9 durante un proceso de descubrimiento de WLAN. El ejemplo de diagrama de flujo de la figura 12 incluye un proceso 1202 de terminal inalámbrico y un proceso 1204 de AP. El proceso 1202 de terminal inalámbrico se puede implementar usando el terminal inalámbrico 114 (figuras 1, 6, 9 y 10) para consultar al AP 104a con el fin de descubrir AuP requeridos por el AP 104a. El proceso 1204 de AP se puede implementar usando el AP 104a (figuras 1, 6, 9 y 11) para transmitir la AI y/o los AuP requeridos por el AP 104a.
Volviendo en detalle a la figura 12, inicialmente, el terminal inalámbrico 114 transmite una solicitud de sondeo (bloque 1206) mediante el subsistema 1018 de comunicación inalámbrica. En el ejemplo ilustrado, la solicitud de sondeo se usa para consultar al AP 104a si admite el interfuncionamiento con redes externas (por ejemplo, las redes 106a-b, 108a-b y 110). El AP 104a recibe la solicitud de sondeo (bloque 1208) mediante el subsistema 1112 de comunicación inalámbrica y transmite una respuesta de sondeo (bloque 1210) para indicar si admite el interfuncionamiento con redes externas y si requiere autenticación.
El terminal inalámbrico 114 recibe la respuesta de sondeo (bloque 1212) mediante el subsistema 1018 de comunicación inalámbrica y el analizador sintáctico 1006 de datos de terminal (figura 1) analiza sintácticamente la respuesta de sondeo para determinar si se requiere autenticación (bloque 1214). Por ejemplo, la respuesta de sondeo puede incluir un campo de bits de Paso Adicional Requerido para el Acceso (ASRA) (por ejemplo, un campo de bits de autenticación requerido) (no mostrado) para indicar si se requiere autenticación. Cuando se requiere autenticación (bloque 1212) (por ejemplo, el campo de bits de ASRA es verdadero), el terminal inalámbrico 114 transmite un mensaje de solicitud de capacidades de autenticación (bloque 1216) (por ejemplo, una de las consultas 602 de la figura 6 ó 902 de la figura 9) utilizando, por ejemplo, una consulta de GAS. El terminal inalámbrico 114 espera entonces hasta recibir una respuesta (bloque 1218).
El AP 104a recibe el mensaje de solicitud de capacidades de autenticación (bloque 1220), y el generador 1104 de mensajes de AP (figura 11) empaqueta o inserta los identificadores de AI y AuP requeridos en un mensaje de respuesta de capacidades de autenticación (bloque 1222) (por ejemplo, una de las respuestas 604 de capacidades de la figura 6 ó 904 de la figura 9). Los identificadores de AI y AuP asociados al AP 104a pueden almacenarse en una memoria<(por ejemplo, una de la memoria flash 1108 ó la r>A<m 1110 de la figura 11) del a>P<104a. El AP 104a transmite entonces>el mensaje de respuesta de capacidades de autenticación (bloque 1224).
Si el ejemplo de método de la figura 12 se implementa utilizando la técnica de descubrimiento de AI descrita anteriormente en relación con las figuras 4-6, el mensaje de solicitud de capacidades de autenticación del bloque 1216 es la consulta 602 de capacidades de la figura 6, el mensaje de respuesta de capacidades de autenticación del bloque 1222 es la respuesta 604 de capacidades de la figura 6, y el mensaje de respuesta de capacidades de autenticación se implementa usando el formato de la trama 610 de información de tipo de autenticación de capa 2 de la figura 6. Si el ejemplo de método de la figura 12 se implementa utilizando la técnica de descubrimiento de AI descrita anteriormente en relación con las figuras 7-9, el mensaje de solicitud de capacidades de autenticación del bloque 1216 es la consulta 902 de capacidades de la figura 9, el mensaje de respuesta de capacidades de autenticación del bloque 1224 es la respuesta 904 de capacidades de la figura 9, y el mensaje de respuesta de capacidades de autenticación se implementa usando el formato de la trama 906 de información de tipo de autenticación de capa 2+ de la figura 9.
Cuando el terminal inalámbrico 114 recibe el mensaje de respuesta de capacidades de autenticación (bloque 1218), el analizador sintáctico 1006 de datos de terminal (figura 10) recupera los identificadores de AI y AuP de la trama de mensaje recibida (bloque 1226). Si el terminal inalámbrico 114 determina que tiene los valores de AI y/o AuP requeridos indicados por los identificadores de AI y AuP recibidos (bloque 1228), el generador 1004 de mensajes de terminal (figura 10) empaqueta o inserta los valores de AI y/o AuP en un mensaje de solicitud de conexión (bloque 1230). Por ejemplo, el terminal inalámbrico 114 puede ejecutar uno o más procesos de recuperación de valores de autenticación que llevan a cabo operaciones en la subcapa 204 de MAC para recuperar los valores de AI y/o AuP sin necesidad de permitir que el(los) proceso(s) de recuperación de valores de autenticación lleve(n) a cabo operaciones en o por encima de una capa de protocolo de Internet (IP) (por ejemplo, la capa 208 de red de la figura 2) ni necesidad de proporcionar de otro modo al(a los) proceso(s) de recuperación de valores de autenticación acceso a la capa de IP.
En algunos ejemplos de implementación, cuando el terminal inalámbrico 114 determina en el bloque 1228 que tiene los valores de AI y/o AuP requeridos, se le puede solicitar a un usuario el SSID (ó HESSID) asociado al AP 104a antes de generar el mensaje de solicitud de conexión. De esta manera, al usuario se le puede dar la opción de conectarse al AP 104a en lugar de permitir que el terminal inalámbrico 114 se conecte automáticamente al AP 104a. En algunos ejemplos de implementación, si el terminal inalámbrico 114 determina en el bloque 1228 que no tiene los valores de AI y/o AuP requeridos, el terminal inalámbrico 114 (por ejemplo, el procesador 1002 de la figura 10) puede abstenerse de mostrar el SSID (ó HESSID) asociado al AP 104a. De esta manera, la red privada 106a no se muestra como disponible para conectarse ya que el terminal inalámbrico 114 no podría conectarse a ella sin los valores de AI y/o AuP requeridos. Además, en algunos ejemplos de implementación, el terminal inalámbrico 114 se puede configurar<para almacenar los identificadores de>A<i y AuP obtenidos en el bloque 1226 en relación con un SSID del AP 104a>como perfil para el AP 104a. De esta manera, cuando el terminal inalámbrico 114 redescubre posteriormente la presencia del AP 104a, el terminal inalámbrico 114 puede usar los identificadores de AI y AuP almacenados para determinar los valores de AI y/o AuP que debe proporcionar al AP 104a para su autenticación sin tener que volver a solicitar AI y/o AuPs requeridos del AP 104a.
Después de que los valores de AI y/o AuP se empaquetan o insertan en un mensaje de solicitud de conexión (bloque 1230) o si el terminal inalámbrico 114 determinó en el bloque 1214 que el AP 104a no requiere autenticación, el terminal inalámbrico 114 transmite el mensaje de solicitud de conexión (bloque 1232). Después de que el AP 104a recibe el mensaje de solicitud de conexión (bloque 1234), el analizador sintáctico 1106 de datos de AP (figura 11) analiza sintácticamente los valores de AI y/o AuP del mensaje de solicitud de conexión (bloque 1236) y el AP 104a (u otro sistema u ordenador conectado en red al AP 104a) lleva a cabo un proceso de autenticación (bloque 1238). A continuación, el AP 104a autentica y establece una conexión con el terminal inalámbrico 114 ó deniega una conexión con el terminal inalámbrico 114 en función de si los valores de AI y/o AuP proporcionados por el terminal inalámbrico 114 resultaron satisfactorios para la autenticación.
Después de que el AP 104a se conecte al terminal inalámbrico 114 ó deniegue la conexión (bloque 1240), o si el terminal inalámbrico 114 determina que no tiene los valores de AI y/o AuP requeridos, el ejemplo de proceso de la figura 12 finaliza.

Claims (10)

REIVINDICACIONES
1. Un método para descubrir información de autenticación de red en una red inalámbrica (102a), comprendiendo el método:
transmitir, desde un terminal inalámbrico (114), durante el descubrimiento de la red y antes de la autenticación, una solicitud (606, 902) de Servicio de Anuncios Genérico, GAS, a un punto (104a) de acceso a la red, solicitando la solicitud de GAS información de autenticación de red;
recibir, por parte del terminal inalámbrico (114), una respuesta (608, 904) a la solicitud de GAS desde el punto (104a) de acceso a la red; y
recuperar, a partir de la respuesta, la información (628) de autenticación de red;
en el que la información (628) de autenticación de red incluye una primera información (634a) de tipo de autenticación, incluyendo la primera información (634a) de tipo de autenticación un primer campo (636) de localizador uniforme de recursos, URL, de redireccionamiento para que el terminal inalámbrico (114) obtenga términos y condiciones, y
en el que la información (628) de autenticación de red incluye además una segunda información (634b) de tipo de autenticación, incluyendo la segunda información (634b) de tipo de autenticación un segundo campo (636) de URL de redireccionamiento configurado para proporcionar la implementación de otros procedimientos de autenticación necesarios cuando se requieren pasos adicionales para el terminal inalámbrico (114) con el fin de establecer una conexión con el punto (104a) de acceso a la red.
2. El método de la reivindicación 1, en el que el terminal inalámbrico es un dispositivo (114) de comunicación móvil.
3. El método de la reivindicación 1, en el que la primera y segunda informaciones (634a, 634b) de tipo de autenticación están asociadas, cada una de ellas, a un identificador de valor correspondiente.
4. Un terminal inalámbrico (114) que comprende un procesador (1002) configurado para llevar a cabo el método de cualquiera de las reivindicaciones 1 a 3.
5. Un medio legible (1010) por ordenador que comprende instrucciones que, cuando son ejecutadas por un procesador (1002) de un terminal inalámbrico (114), hacen que el terminal inalámbrico lleve a cabo el método de cualquiera de las reivindicaciones 1 a 3.
6. Un método para proporcionar información de autenticación de red en una red inalámbrica (102a), comprendiendo el método:
recibir, por parte de un punto (104a) de acceso a la red, durante el descubrimiento de la red y antes de la autenticación, una solicitud (606, 902) de Servicio de Anuncios Genérico, GAS, desde un terminal inalámbrico (114), solicitando la solicitud de GAS información de autenticación de red; y
transmitir, por parte del punto (104a) de acceso a la red al terminal inalámbrico (114), una respuesta (608, 904) a la solicitud de GAS;
en el que la respuesta incluye la información (628) de autenticación de red,
en el que la información (628) de autenticación de red incluye una primera información (634a) de tipo de autenticación, incluyendo la primera información (634a) de tipo de autenticación un primer campo (636) de localizador uniforme de recursos, URL, de redireccionamiento para que el terminal inalámbrico (114) obtenga términos y condiciones, y
en el que la información (628) de autenticación de red incluye además una segunda información (634b) de tipo de autenticación, incluyendo la segunda información (634b) de tipo de autenticación un segundo campo (636) de URL de redireccionamiento configurado para proporcionar la implementación de otros procedimientos de autenticación necesarios cuando se requieren pasos adicionales para el terminal inalámbrico (114) con el fin de establecer una conexión con el punto (104a) de acceso a la red.
7. El método de la reivindicación 6, en el que el terminal inalámbrico es un dispositivo (114) de comunicación móvil.
8. El método de la reivindicación 6, en el que la primera y la segunda informaciones de tipo de autenticación están asociadas, cada una de ellas, a un identificador de valor.
9. Un punto (104a) de acceso a la red que comprende un procesador (1102) configurado para llevar a cabo el método de cualquiera de las reivindicaciones 6 a 8.
10. Un medio legible por ordenador que comprende instrucciones que, cuando son ejecutadas por un procesador (1102) de un punto (104a) de acceso a la red, hacen que el punto de acceso a la red lleve a cabo el método de cualquiera de las reivindicaciones 6 a 8.
ES20188777T 2009-04-24 2010-04-26 Métodos y aparatos para descubrir información de autenticación en un entorno de trabajo en red inalámbrica Active ES2969142T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US17259709P 2009-04-24 2009-04-24
US12/504,500 US8943552B2 (en) 2009-04-24 2009-07-16 Methods and apparatus to discover authentication information in a wireless networking environment

Publications (1)

Publication Number Publication Date
ES2969142T3 true ES2969142T3 (es) 2024-05-16

Family

ID=42993279

Family Applications (2)

Application Number Title Priority Date Filing Date
ES18162627T Active ES2832848T3 (es) 2009-04-24 2010-04-26 Método y aparato para descubrir información de autentificación en un entorno de red inalámbrica
ES20188777T Active ES2969142T3 (es) 2009-04-24 2010-04-26 Métodos y aparatos para descubrir información de autenticación en un entorno de trabajo en red inalámbrica

Family Applications Before (1)

Application Number Title Priority Date Filing Date
ES18162627T Active ES2832848T3 (es) 2009-04-24 2010-04-26 Método y aparato para descubrir información de autentificación en un entorno de red inalámbrica

Country Status (12)

Country Link
US (5) US8943552B2 (es)
EP (4) EP3754938B1 (es)
JP (1) JP5449531B2 (es)
KR (1) KR101398149B1 (es)
CN (1) CN102415072B (es)
AU (1) AU2010240692B2 (es)
BR (1) BRPI1013725B1 (es)
CA (1) CA2759579C (es)
ES (2) ES2832848T3 (es)
MX (1) MX2011011194A (es)
SG (1) SG175348A1 (es)
WO (1) WO2010122315A2 (es)

Families Citing this family (85)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4384117B2 (ja) * 2003-11-07 2009-12-16 テレコム・イタリア・エッセ・ピー・アー データ処理システムのユーザーの認証方法及びシステム
US8554830B2 (en) * 2006-09-06 2013-10-08 Devicescape Software, Inc. Systems and methods for wireless network selection
US8743778B2 (en) 2006-09-06 2014-06-03 Devicescape Software, Inc. Systems and methods for obtaining network credentials
US8549588B2 (en) * 2006-09-06 2013-10-01 Devicescape Software, Inc. Systems and methods for obtaining network access
US8667596B2 (en) 2006-09-06 2014-03-04 Devicescape Software, Inc. Systems and methods for network curation
US9326138B2 (en) * 2006-09-06 2016-04-26 Devicescape Software, Inc. Systems and methods for determining location over a network
US9113176B2 (en) * 2007-08-29 2015-08-18 The Regents Of The University Of California Network and device aware video scaling system, method, software, and device
WO2009063555A1 (ja) * 2007-11-13 2009-05-22 Fujitsu Limited 制御代理装置、制御代理方法および制御代理プログラム
CN102227904A (zh) * 2008-10-01 2011-10-26 特维里奥公司 电话网络事件的系统和方法
US20100263022A1 (en) * 2008-10-13 2010-10-14 Devicescape Software, Inc. Systems and Methods for Enhanced Smartclient Support
WO2010045249A1 (en) * 2008-10-13 2010-04-22 Devicescape Software, Inc. Systems and methods for identifying a network
US8943552B2 (en) 2009-04-24 2015-01-27 Blackberry Limited Methods and apparatus to discover authentication information in a wireless networking environment
US8619735B2 (en) * 2009-07-16 2013-12-31 Blackberry Limited Methods and apparatus to register with external networks in wireless network environments
US10242402B1 (en) * 2009-07-24 2019-03-26 Wells Fargo Bank, N.A. Collection system and method
WO2011049314A2 (en) * 2009-10-21 2011-04-28 Lg Electronics Inc. Method and apparatus for scanning existing networks in tvws
US20120230259A1 (en) * 2009-11-11 2012-09-13 Nokia Corporation Accessing service information
JP5718933B2 (ja) * 2009-11-17 2015-05-13 サムスン エレクトロニクス カンパニー リミテッド WiFiDirectネットワークでのWiFiディスプレイサービス探索方法及び装置
US8750268B2 (en) * 2009-12-04 2014-06-10 Blackberry Limited System and method for multimedia emergency access in a wireless network
US9197420B2 (en) 2010-01-06 2015-11-24 International Business Machines Corporation Using information in a digital certificate to authenticate a network of a wireless access point
CA2696037A1 (en) 2010-03-15 2011-09-15 Research In Motion Limited Advertisement and dynamic configuration of wlan prioritization states
US8665842B2 (en) 2010-05-13 2014-03-04 Blackberry Limited Methods and apparatus to discover network capabilities for connecting to an access network
US8644276B2 (en) 2010-05-13 2014-02-04 Research In Motion Limited Methods and apparatus to provide network capabilities for connecting to an access network
US8467359B2 (en) 2010-05-13 2013-06-18 Research In Motion Limited Methods and apparatus to authenticate requests for network capabilities for connecting to an access network
US8681769B2 (en) * 2010-05-14 2014-03-25 Blackberry Limited Incorporation of a notification in a network name
US8442024B2 (en) 2010-05-14 2013-05-14 Research In Motion Limited Advertisement and distribution of notifications in a wireless local area network (WLAN)
US8929346B2 (en) 2010-05-14 2015-01-06 Blackberry Limited Advertisement and distribution of notifications in a wireless local area network (WLAN)
US8458279B2 (en) 2010-05-14 2013-06-04 Research In Motion Limited Advertisement and distribution of notifications using extensible authentication protocol (EAP) methods
US8838706B2 (en) 2010-06-24 2014-09-16 Microsoft Corporation WiFi proximity messaging
US8555332B2 (en) 2010-08-20 2013-10-08 At&T Intellectual Property I, L.P. System for establishing communications with a mobile device server
US8438285B2 (en) 2010-09-15 2013-05-07 At&T Intellectual Property I, L.P. System for managing resources accessible to a mobile device server
US8989055B2 (en) 2011-07-17 2015-03-24 At&T Intellectual Property I, L.P. Processing messages with a device server operating in a telephone
US8443420B2 (en) 2010-10-01 2013-05-14 At&T Intellectual Property I, L.P. System for communicating with a mobile device server
US8478905B2 (en) 2010-10-01 2013-07-02 At&T Intellectual Property I, Lp System for synchronizing to a mobile device server
US8516039B2 (en) 2010-10-01 2013-08-20 At&T Intellectual Property I, L.P. Apparatus and method for managing mobile device servers
US8504449B2 (en) 2010-10-01 2013-08-06 At&T Intellectual Property I, L.P. Apparatus and method for managing software applications of a mobile device server
US8610546B2 (en) 2010-10-01 2013-12-17 At&T Intellectual Property I, L.P. System for selecting resources accessible to a mobile device server
US9392316B2 (en) 2010-10-28 2016-07-12 At&T Intellectual Property I, L.P. Messaging abstraction in a mobile device server
US9066123B2 (en) 2010-11-30 2015-06-23 At&T Intellectual Property I, L.P. System for monetizing resources accessible to a mobile device server
US8520583B2 (en) 2011-05-03 2013-08-27 Nokia Corporation Method, apparatus, and computer program product for roaming partner discovery
GB2491226A (en) * 2011-05-27 2012-11-28 Vodafone Ip Licensing Ltd Single band query of frequency bands supported by a multi-band WLAN access point
CN102281281A (zh) * 2011-05-27 2011-12-14 无锡华御信息技术有限公司 一种无线网络环境下智能设备接入和权限控制方法
US9544387B2 (en) 2011-06-01 2017-01-10 Hewlett Packard Enterprise Development Lp Indication of URL prerequisite to network communication
US20120311328A1 (en) * 2011-06-06 2012-12-06 Microsoft Corporation Probe response supported wireless autoconnection
US9137255B2 (en) * 2011-06-30 2015-09-15 Marvell World Trade Ltd. Verifying server identity
US8897197B2 (en) * 2011-08-22 2014-11-25 Telefonaktiebolaget L M Ericsson Virtual access point using single service set identifiers
US8750180B2 (en) 2011-09-16 2014-06-10 Blackberry Limited Discovering network information available via wireless networks
US8879471B2 (en) * 2011-10-18 2014-11-04 Nokia Corporation Method, apparatus, and computer program product for filtering list in wireless request
US8879992B2 (en) 2011-10-27 2014-11-04 Nokia Corporation Method, apparatus, and computer program product for discovery of wireless networks
CN103096421B (zh) * 2011-11-01 2018-12-07 华为技术有限公司 无线局域网的接入方法、站点和接入点
US8942221B2 (en) * 2011-11-10 2015-01-27 Blackberry Limited Caching network discovery responses in wireless networks
EP2781071A1 (en) * 2011-11-14 2014-09-24 Fon Wireless Limited Secure tunneling platform system and method
JP5952427B2 (ja) 2012-01-11 2016-07-13 インターデイジタル パテント ホールディングス インコーポレイテッド Staとieee802.11ネットワークのアクセスポイントの間の加速されたリンクセットアップのための方法および装置
US20160021609A1 (en) * 2012-02-14 2016-01-21 Lg Electronics Inc. Method for setting up high-speed link in wlan system and apparatus for same
US9253589B2 (en) * 2012-03-12 2016-02-02 Blackberry Limited Wireless local area network hotspot registration using near field communications
US9264433B2 (en) * 2012-03-27 2016-02-16 Intel Corporation Secure and automatic connection to wireless network
CN103369630B (zh) * 2012-03-30 2017-02-15 华为终端有限公司 Ap响应方法、发现ap的方法、ap及终端
EP2648386B1 (en) * 2012-04-08 2021-08-25 Samsung Electronics Co., Ltd. Management Server and Method for Controlling Device, User Terminal Apparatus and Method for Controlling Device, and User Terminal Apparatus and Control Method Thereof
US20130280671A1 (en) * 2012-04-19 2013-10-24 Biolux Research Ltd. Intra-oral light therapy apparatuses and methods for their use
US9204299B2 (en) 2012-05-11 2015-12-01 Blackberry Limited Extended service set transitions in wireless networks
US10812964B2 (en) 2012-07-12 2020-10-20 Blackberry Limited Address assignment for initial authentication
US9137621B2 (en) 2012-07-13 2015-09-15 Blackberry Limited Wireless network service transaction protocol
US20150282157A1 (en) * 2012-10-04 2015-10-01 Lg Electronics Inc. Method and device for updating system information in wireless lan system
WO2014067565A1 (en) * 2012-10-30 2014-05-08 Telefonaktiebolaget L M Ericsson (Publ) Methods and apparatus for maintaining information regarding the movement of user terminals
US9462332B2 (en) 2012-12-05 2016-10-04 At&T Intellectual Property I, L.P. Method and apparatus for controlling a media device
US9301127B2 (en) 2013-02-06 2016-03-29 Blackberry Limited Persistent network negotiation for peer to peer devices
US9538561B2 (en) * 2013-05-22 2017-01-03 Intel IP Corporation Systems and methods for enabling service interoperability functionality for WiFi Direct devices connected to a network via a wireless access point
WO2015069173A1 (en) * 2013-11-11 2015-05-14 Telefonaktiebolaget L M Ericsson (Publ) Controlling the operation of mobile terminals with respect to multiple radio access technologies
CN103702329A (zh) * 2013-11-15 2014-04-02 北京创毅讯联科技股份有限公司 一种通信终端身份验证的方法、一种通信终端和一种基站
KR102143441B1 (ko) * 2013-11-15 2020-08-11 삼성전자주식회사 전자장치 및 전자장치의 인증정보 업데이트 방법
CN105009680B (zh) * 2013-12-25 2019-04-19 华为技术有限公司 一种建立协同通信的方法、装置及系统
CN104754642B (zh) * 2013-12-30 2019-03-01 华为终端(东莞)有限公司 一种服务查询方法、装置及系统和站点
US9438628B2 (en) * 2014-01-27 2016-09-06 Honeywell International Inc. Apparatus and method for securing a distributed control system (DCS)
US9426649B2 (en) * 2014-01-30 2016-08-23 Intel IP Corporation Apparatus, system and method of securing communications of a user equipment (UE) in a wireless local area network
US9763094B2 (en) * 2014-01-31 2017-09-12 Qualcomm Incorporated Methods, devices and systems for dynamic network access administration
US9749849B1 (en) * 2014-02-12 2017-08-29 The Wireless Registry, Inc. Systems and methods for associating user personal information with wireless enabled devices
WO2015177398A1 (en) * 2014-05-20 2015-11-26 Nokia Technologies Oy Cellular network authentication control
FR3022665B1 (fr) * 2014-06-23 2016-07-15 Sigfox Procede de recuperation d'un code d'authentification requis par une borne de controle et systeme correspondant
US10257701B2 (en) * 2014-06-24 2019-04-09 Google Llc Methods, systems, and media for authenticating a connection between a user device and a streaming media content device
US9877328B2 (en) 2015-04-08 2018-01-23 Nokia Technologies Oy Method, apparatus, and computer program product for efficient use of frequency bands and channels in wireless environment
US10624006B2 (en) * 2016-08-05 2020-04-14 Qualcomm Incorporated Techniques for handover of a connection between a wireless device and a local area network, from a source access node to a target access node
WO2018041350A1 (en) * 2016-09-01 2018-03-08 Kobil Systems Gmbh Combined user authentication and device/application integrity check
US10985915B2 (en) * 2017-04-12 2021-04-20 Blackberry Limited Encrypting data in a pre-associated state
KR102618635B1 (ko) * 2017-05-01 2023-12-29 엘지전자 주식회사 무선전력 전송시스템에서 인증을 수행하는 장치 및 방법
WO2019088985A1 (en) * 2017-10-30 2019-05-09 Visa International Service Association Data security hub
EP4055845A1 (en) * 2019-11-07 2022-09-14 Interdigital Patent Holdings, Inc. Distributing service information

Family Cites Families (99)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2098037C (en) * 1992-07-29 1998-12-22 Albert D. Baker Communication system enabling external control of system terminals
US5796727A (en) 1993-04-30 1998-08-18 International Business Machines Corporation Wide-area wireless lan access
US5809480A (en) * 1993-08-30 1998-09-15 Chasek; Norman E. Automated, secure inter authority settlement method and system for electronic toll collection
JPH09244940A (ja) 1996-03-12 1997-09-19 Hitachi Ltd 分散計算機資源の管理方法
CA2244366A1 (en) 1997-09-22 1999-03-22 Northern Telecom Limited Velocity assisted handoff system and method for cellular mobile radio systems
US6259898B1 (en) 1998-05-05 2001-07-10 Telxon Corporation Multi-communication access point
US6400690B1 (en) 1998-10-15 2002-06-04 International Business Machines Corporation Dual map system for navigation and wireless communication
US6643517B1 (en) 1999-10-15 2003-11-04 Nortel Networks Limited Method of using location information for interference protection
JP3630629B2 (ja) 1999-10-28 2005-03-16 ユーティースターコム コリア リミテッド 非同期移動通信システム
US6845246B1 (en) 2000-06-15 2005-01-18 Nortel Networks Limited Location based power control for mobile communications systems
DE10042232A1 (de) 2000-08-28 2002-04-04 Siemens Ag Verfahren sowie Vorrichtung zur Wegstrecken-/Routenplanung für Verkehrsteilnehmer
US6985719B2 (en) * 2000-12-21 2006-01-10 Nokia, Inc. Secure wireless backup mechanism
JP3543959B2 (ja) 2001-02-16 2004-07-21 日本電気株式会社 基地局
US6950876B2 (en) 2001-03-19 2005-09-27 Lucent Technologies Inc. Multiple-protocol home location register and method of use
EP1442441A2 (en) 2001-03-20 2004-08-04 Koninklijke Philips Electronics N.V. Information system for travellers
US20020136226A1 (en) 2001-03-26 2002-09-26 Bluesocket, Inc. Methods and systems for enabling seamless roaming of mobile devices among wireless networks
KR100385136B1 (ko) 2001-05-07 2003-05-23 엘지전자 주식회사 이기종 망 연동을 위한 맵 메시지 처리 시스템 및 방법
WO2002103970A1 (en) 2001-06-18 2002-12-27 Tatara Systems, Inc. Method and apparatus for converging local area and wide area wireless data networks
FI20011312A (fi) * 2001-06-20 2002-12-21 Nokia Corp Parannettu menetelmä ja järjestely sähköisen maksumenettelyn hoitamiseksi
US6842803B2 (en) 2001-07-09 2005-01-11 Advanced Micro Devices, Inc. Computer system with privileged-mode modem driver
US7900242B2 (en) 2001-07-12 2011-03-01 Nokia Corporation Modular authentication and authorization scheme for internet protocol
US7068631B2 (en) 2001-08-06 2006-06-27 Telefonaktiebolaget Lm Ericsson (Publ) Training sequence hopping in a radio communication system
FI114276B (fi) 2002-01-11 2004-09-15 Nokia Corp Verkkovierailun järjestäminen
US20030134650A1 (en) 2002-01-17 2003-07-17 Rangamani Sundar Method, system and apparatus for internetworking a mobile station to operate in a WWAN environment and in a WLAN environment with PBX services
US20030133421A1 (en) 2002-01-17 2003-07-17 Rangamani Sundar Method, system and apparatus for providing WWAN services to a mobile station serviced by a WLAN
JP4218934B2 (ja) 2002-08-09 2009-02-04 キヤノン株式会社 ネットワーク構築方法、無線通信システムおよびアクセスポイント装置
US7835317B2 (en) 2002-10-08 2010-11-16 Nokia Corporation Network selection in a WLAN
US20040181692A1 (en) 2003-01-13 2004-09-16 Johanna Wild Method and apparatus for providing network service information to a mobile station by a wireless local area network
US7146130B2 (en) 2003-02-24 2006-12-05 Qualcomm Incorporated Wireless local access network system detection and selection
JP2005018424A (ja) 2003-06-26 2005-01-20 Toshiba Corp 情報提供サーバ、閲覧情報参照システム、閲覧情報参照プログラム及び閲覧情報参照プログラムを記録したコンピュータ読み取り可能な記録媒体
EP1492296B1 (en) * 2003-06-26 2007-04-25 Telefonaktiebolaget LM Ericsson (publ) Apparatus and method for a single a sign-on authentication through a non-trusted access network
US7707418B2 (en) 2003-06-30 2010-04-27 Panasonic Corporation Communication system, communication method, base station apparatus, controller, device, and recording medium storing control program
JP4701172B2 (ja) * 2003-07-29 2011-06-15 トムソン ライセンシング リダイレクトを使用してネットワークへのアクセスを制御するシステム及び方法
AU2003271605A1 (en) 2003-09-12 2005-04-06 Docomo Communications Laboratories Europe Gmbh Selection of a target network for a seamless handover from a plurality of wireless networks
EP1517572B1 (en) 2003-09-16 2010-12-08 Research In Motion Limited Method and apparatus for selecting a wireless network based on quality of service (QOS) criteria associated with an application
US7395083B2 (en) 2003-10-30 2008-07-01 Research In Motion Limited Methods and apparatus for the communication of cellular network information between a wireless local area network and a mobile station
US7945675B2 (en) 2003-11-03 2011-05-17 Apacheta Corporation System and method for delegation of data processing tasks based on device physical attributes and spatial behavior
EP2259626B1 (en) 2003-11-19 2012-03-14 Research In Motion Limited Methods and apparatus for providing network broadcast information to wlan enabled wireless communication devices
US7206301B2 (en) * 2003-12-03 2007-04-17 Institute For Information Industry System and method for data communication handoff across heterogenous wireless networks
US7551892B1 (en) 2004-02-26 2009-06-23 Bbn Technologies Corp Low-power ad hoc network entry
SG147282A1 (en) 2004-03-25 2008-11-28 Starhub Ltd 22 51 Date Of Fili Wifi sms login solution for inbound (gsm) roamers
US7509422B2 (en) * 2004-07-21 2009-03-24 Microsoft Corporation System and method for locating web services
US7693517B2 (en) 2004-08-10 2010-04-06 Nextel Communications Inc. System and method for handoff between base stations
DE102004055275A1 (de) 2004-11-17 2006-05-18 Robert Bosch Gmbh Verfahren und System zur Optimierung der Funkübertragung von Daten zwischen einem Fahrzeug und einer externen Gegenstelle
US7813319B2 (en) * 2005-02-04 2010-10-12 Toshiba America Research, Inc. Framework of media-independent pre-authentication
DE102005008795A1 (de) 2005-02-25 2006-09-14 Siemens Ag Kommunikationsvorrichtung und Verfahren zum Erhalten einer Eigenschaftsinformation über ein zweites Netz
KR101075625B1 (ko) * 2005-03-24 2011-10-21 엘지전자 주식회사 광대역 무선 접속 시스템에서 이동단말 관리 방법
WO2006120533A2 (en) * 2005-05-06 2006-11-16 Nokia Corporation Mechanism to enable discovery of link/network features in wlan networks
KR101191723B1 (ko) 2005-06-06 2012-10-18 삼성전자주식회사 네이버 네트워크 디스커버리 방법 및 이를 위한 시스템
WO2006132487A1 (en) 2005-06-06 2006-12-14 Samsung Electronics Co., Ltd. Method for discovering neighbor networks in mobile station and network system for enabling the method
US7738882B2 (en) * 2005-06-13 2010-06-15 Toshiba America Research, Inc. Framework of media-independent pre-authentication improvements: including considerations for failed switching and switchback
JP3775430B2 (ja) 2005-08-05 2006-05-17 日本電気株式会社 網サービス情報提供システム及び網サービス情報提供装置並びにその方法及びその動作制御方法
US7653037B2 (en) 2005-09-28 2010-01-26 Qualcomm Incorporated System and method for distributing wireless network access parameters
US7664511B2 (en) 2005-12-12 2010-02-16 Nokia Corporation Mobile location method for WLAN-type systems
JP4976419B2 (ja) 2006-01-11 2012-07-18 クゥアルコム・インコーポレイテッド 無線ピア・ツー・ピアネットワークにおける無線装置発見
JP4955018B2 (ja) 2006-02-01 2012-06-20 エルジー エレクトロニクス インコーポレイティド 無線ランシステムにおける情報伝達方法
KR101261637B1 (ko) 2006-02-01 2013-05-06 엘지전자 주식회사 이기종 망 간 핸드오버 수행시 mih 메시지 전송 방법
US20070189218A1 (en) * 2006-02-11 2007-08-16 Yoshihiro Oba Mpa with mobile ip foreign agent care-of address mode
US7609678B2 (en) 2006-03-13 2009-10-27 Alcatel-Lucent Usa Inc. Providing information on wireless service coverage along routes being considered for a journey
US20070224988A1 (en) 2006-03-24 2007-09-27 Interdigital Technology Corporation Method and apparatus for performing a handover procedure between a 3gpp lte network and an alternative wireless network
US7606202B2 (en) 2006-07-28 2009-10-20 Tekelec Methods, systems, and computer program products for offloading call control services from a first network of a first type to a second network of a second type
JP2008067229A (ja) 2006-09-08 2008-03-21 Toshiba Corp 無線端末
US20080070544A1 (en) 2006-09-19 2008-03-20 Bridgewater Systems Corp. Systems and methods for informing a mobile node of the authentication requirements of a visited network
US20080069065A1 (en) * 2006-09-20 2008-03-20 Hong Kong Applied Science and Technology Research Institute Company Limited Method of seamlessly roaming between multiple wireless networks using a single wireless network adaptor
WO2008096199A2 (en) * 2006-12-22 2008-08-14 Nokia Corporation Apparatus, method, and computer program product providing improved network service information delivery
GB2448003A (en) * 2007-03-08 2008-10-01 Siemens Ag Controlling information requests in a communications network to prevent congestion
WO2008129659A1 (ja) 2007-04-16 2008-10-30 Fujitsu Limited 情報配信装置
US20080276303A1 (en) * 2007-05-03 2008-11-06 Trapeze Networks, Inc. Network Type Advertising
EP2158731B1 (en) 2007-06-01 2013-07-10 LG Electronics Inc. Scanning procedure in wireless lan, station supporting the same, and frame format therefor
US8036176B2 (en) * 2007-06-08 2011-10-11 Toshiba America Research, Inc. MIH pre-authentication
JP5037685B2 (ja) 2007-07-04 2012-10-03 エルジー エレクトロニクス インコーポレイティド 無線lanにおける外部ネットワークとのインターワーキング手順及びこのためのメッセージフォーマット
US20090022076A1 (en) 2007-07-17 2009-01-22 Necati Canpolat Network type assisted wlan network selection
US7881726B2 (en) 2007-07-31 2011-02-01 Motorola, Inc. Method and apparatus for spectrum sharing between an incumbent communications system and a cognitive radio system
US8213954B2 (en) 2007-08-28 2012-07-03 Motorola Solutions, Inc. Method for addressing user location errors in a cognitive radio system
US7933596B2 (en) 2007-08-31 2011-04-26 Sony Ericsson Mobile Communications Ab Providing and charging for data services in roaming network environments
WO2009031197A1 (ja) 2007-09-03 2009-03-12 Trinity Security Systems, Inc. 通信装置、認証情報取得方法、接続要求方法、接続認証方法、認証情報取得プログラム、接続要求プログラムおよび接続認証プログラム
KR101117683B1 (ko) 2007-12-07 2012-02-29 한국전자통신연구원 무선 네트워크에서의 비콘재전송장치, 비콘재전송방법 및초기접속신청방법
KR100944772B1 (ko) 2007-12-17 2010-03-03 한국전자통신연구원 다중 통신 모드를 지원하는 이동 단말기에서 통신 모드안내 데이터에 의한 인지 무선 접속 지원 장치 및 방법
US20090225731A1 (en) * 2008-03-10 2009-09-10 Nokia Corporation Wireless network including request to trigger function
US8477674B2 (en) * 2008-03-12 2013-07-02 Nokia Corporation Wireless network including post groupcast time
US9264981B2 (en) * 2008-03-14 2016-02-16 Lg Electronics Inc. Scanning method in wireless system
US8213388B2 (en) 2008-03-31 2012-07-03 Cisco Technology, Inc. Wireless hand-over in mobile deployments
US20090245133A1 (en) * 2008-03-31 2009-10-01 Intel Corporation Broadcast/multicast based network discovery
US20090268652A1 (en) * 2008-04-29 2009-10-29 Nokia Corporation Power management mode aware mesh beacon collision avoidance and information update mechanism
CN102016894A (zh) * 2008-04-30 2011-04-13 北方电讯网络有限公司 广告由无线接入点对多个服务网络的支持
US8274894B2 (en) * 2008-05-07 2012-09-25 Nokia Corporation Quality of service and power aware forwarding rules for mesh points in wireless mesh networks
US8060104B2 (en) 2008-05-30 2011-11-15 Motorola Solutions, Inc. Coexistence and incumbent protection in a cognitive radio network
WO2009156554A1 (en) 2008-06-27 2009-12-30 Elektrobit Wireless Communications Oy Vehicle route selection
US8259692B2 (en) * 2008-07-11 2012-09-04 Nokia Corporation Method providing positioning and navigation inside large buildings
CN102100111B (zh) * 2008-07-16 2014-08-06 诺基亚公司 用于提供时间性信息的方法和设备
CN101635888A (zh) 2008-07-23 2010-01-27 深圳富泰宏精密工业有限公司 紧急状况通知系统及方法
US8130708B2 (en) 2008-08-22 2012-03-06 Telcom Ventures, Llc Method and system enabling use of white space radio spectrum using an out of band control channel
US8352175B2 (en) 2008-12-17 2013-01-08 International Business Machines Corporation Generating optimal itineraries based on network connectivity
US8577999B2 (en) * 2009-01-30 2013-11-05 Nokia Corporation Method for WLAN network and device role activation
EP2394409A4 (en) 2009-02-06 2012-08-08 Ericsson Telefon Ab L M NETWORK-AWARE PEER-TO-PEER
US9025536B2 (en) 2009-03-26 2015-05-05 Qualcomm Incorporated Apparatus and methods of whitespace communication
US8213874B2 (en) 2009-04-06 2012-07-03 Progeny Lms, Llc System and method for dynamic frequency assignment
US8943552B2 (en) 2009-04-24 2015-01-27 Blackberry Limited Methods and apparatus to discover authentication information in a wireless networking environment
US8619735B2 (en) 2009-07-16 2013-12-31 Blackberry Limited Methods and apparatus to register with external networks in wireless network environments

Also Published As

Publication number Publication date
EP2422504B1 (en) 2018-04-04
CN102415072A (zh) 2012-04-11
US8935754B2 (en) 2015-01-13
AU2010240692A1 (en) 2011-11-10
CN102415072B (zh) 2015-05-27
WO2010122315A3 (en) 2011-03-17
ES2832848T3 (es) 2021-06-11
CA2759579C (en) 2016-03-22
EP3754938B1 (en) 2023-11-22
JP5449531B2 (ja) 2014-03-19
AU2010240692B2 (en) 2014-04-17
BRPI1013725B1 (pt) 2020-12-08
US20180070236A1 (en) 2018-03-08
US9820149B2 (en) 2017-11-14
BRPI1013725A2 (pt) 2018-05-22
US20150128232A1 (en) 2015-05-07
SG175348A1 (en) 2011-11-28
EP3754938A1 (en) 2020-12-23
EP4304223A3 (en) 2024-03-13
EP3364628A1 (en) 2018-08-22
MX2011011194A (es) 2012-06-08
WO2010122315A2 (en) 2010-10-28
US20170156063A1 (en) 2017-06-01
EP4304223A2 (en) 2024-01-10
US20100275249A1 (en) 2010-10-28
JP2012525045A (ja) 2012-10-18
KR20120013335A (ko) 2012-02-14
US20120017267A1 (en) 2012-01-19
US8943552B2 (en) 2015-01-27
CA2759579A1 (en) 2010-10-28
KR101398149B1 (ko) 2014-05-27
US9572030B2 (en) 2017-02-14
EP3754938C0 (en) 2023-11-22
EP2422504A2 (en) 2012-02-29
EP3364628B1 (en) 2020-08-26
US10136319B2 (en) 2018-11-20

Similar Documents

Publication Publication Date Title
ES2969142T3 (es) Métodos y aparatos para descubrir información de autenticación en un entorno de trabajo en red inalámbrica
CN109964498B (zh) 经由独立不可信非3gpp接入网络将远程单元附连到移动核心网络的方法和装置
CA3009298C (en) Provisioning a device in a network
ES2908002T3 (es) Método y aparato para registrar con redes externas en entornos de red inalámbrica
ES2936010T3 (es) Comunicaciones de descubrimiento de red móvil terrestre pública (“PLMN”) en una red inalámbrica
EP3255952A1 (en) Wireless communication device, wireless communication method and program
US20170257895A1 (en) Wireless communication apparatus, server, payment apparatus, wireless communication method, and program
Lin et al. Handling of Extensible Authentication Protocol Based Non-Access Stratum Authentication Failures
KR102103320B1 (ko) 이동 단말기, 네트워크 노드 서버, 방법 및 컴퓨터 프로그램
KR20240131409A (ko) 비-심리스 무선 로컬 영역 액세스 오프로드를 위한 기술들