RU2564251C2 - Динамическое создание аккаунта в защищенной сети с беспроводной точкой доступа - Google Patents

Динамическое создание аккаунта в защищенной сети с беспроводной точкой доступа Download PDF

Info

Publication number
RU2564251C2
RU2564251C2 RU2013114721/08A RU2013114721A RU2564251C2 RU 2564251 C2 RU2564251 C2 RU 2564251C2 RU 2013114721/08 A RU2013114721/08 A RU 2013114721/08A RU 2013114721 A RU2013114721 A RU 2013114721A RU 2564251 C2 RU2564251 C2 RU 2564251C2
Authority
RU
Russia
Prior art keywords
access point
user device
network access
network
connection
Prior art date
Application number
RU2013114721/08A
Other languages
English (en)
Other versions
RU2013114721A (ru
Inventor
Габор БАЙКО
Басаварай ПАТИЛ
Original Assignee
Нокиа Корпорейшн
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Нокиа Корпорейшн filed Critical Нокиа Корпорейшн
Publication of RU2013114721A publication Critical patent/RU2013114721A/ru
Application granted granted Critical
Publication of RU2564251C2 publication Critical patent/RU2564251C2/ru

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • H04W48/14Access restriction or access information delivery, e.g. discovery data delivery using user query or user detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Изобретение относится к области беспроводной связи. Технический результат - формирование соединения с защищенной точкой доступа к сети для получения доступа к сети Интернет. Устройство беспроводной связи содержит процессор, память, содержащую код компьютерной программы; при этом память с помощью процессора обеспечивает выполнение устройством, по меньшей мере, следующего: приема передаваемого маяка от защищенной точки доступа к сети, при этом упомянутый маяк сообщает идентификатор набора услуг (SSID); формирования предварительного соединения с упомянутой защищенной точкой доступа к сети с использованием сообщаемого идентификатора набора услуг в ответ на определение того, что устройство не обладает данными для аутентификации, необходимыми для подключения к упомянутой защищенной точке доступа к сети; приема или создания, во время предварительного соединения, данных для аутентификации, необходимых для соединения с защищенной точкой доступа к сети, и формирования соединения с защищенной точкой доступа к сети посредством использования принятых или созданных данных для аутентификации и сообщаемого идентификатора набора услуг и получения доступа к сети Интернет через защищенную точку доступа к сети. 6 н. и 12 з.п. ф-лы, 5 ил.

Description

ПЕРЕКРЕСТНЫЕ ССЫЛКИ НА РОДСТВЕННЫЕ ЗАЯВКИ
По данной заявке в соответствии с §119(e) кодекса США (United States Code, U.S.C.) испрашивается приоритет согласно предварительной заявке №61/383,475 на выдачу патента США, поданной 16 сентября 2010 года. Данная приоритетная заявка полностью включена в настоящее описание посредством ссылки.
ОБЛАСТЬ ТЕХНИКИ
Примеры и варианты осуществления данного изобретения, не ограничивающие изобретение, относятся в общем к беспроводным системам связи, способам, устройствам и компьютерным программам и, в частности, к сетям Wi-Fi с беспроводной точкой доступа (hotspot, "горячая точка") и к возможности аутентификации у провайдеров услуг, которые управляют такими сетями.
ПРЕДПОСЫЛКИ СОЗДАНИЯ ИЗОБРЕТЕНИЯ
Данный раздел предназначен для описания предпосылок к созданию изобретения, изложенного в формуле изобретения. Описание данного раздела может включать концепции, которые могут быть реализованы, но не обязательно те, которые были уже рассмотрены или реализованы ранее. Таким образом, если не указано иное, описание, приведенное в данном разделе, не является известным уровнем техники для предлагаемого изобретения и не признается таковым вследствие включения в данный раздел.
Wi-Fi является товарным знаком Wi-Fi Alliance, связанным с различными продуктами, принадлежащими классу устройств беспроводной локальной сети (WLAN, wireless local area network), основанных на стандартах IEEE 802.11. Термин Wi-Fi часто используется как синоним технологии IEEE 802.11.
В настоящее время общественные сети Wi-Fi с беспроводной точкой доступа широко распространены во многих местах, таких как отели, рестораны, кафе, аэропорты, магазины и общественные или частные офисные помещения. Для получения доступа к сети Интернет посредством данных сетей с беспроводной точкой доступа от пользователя требуется либо подписка на получение услуг у оператора данной сети с беспроводной точкой доступа, либо любой другой вид соглашения о роуминге.
В настоящее время действует промышленный форум, называемый Hotspot 2.0, который направлен на упрощение процесса получения доступа к общественным сетям Wi-Fi с беспроводной точкой доступа.
В настоящее время существует два главных типа развертывания общественной сети Wi-Fi:
- открытые сети, к которым устройство может свободно подключиться, но не будет иметь доступа к сети Интернет до тех пор, пока не запустит браузер и не предоставит данные для аутентификации, и
- сети с возможностями RSN, которые для подключения к ним требуют предоставления данных для аутентификации. Технология надежно защищенной сети (RSN, Robust Security Network) является элементом алгоритмов аутентификации и шифрования IEEE 802.11i, используемых для осуществления связи между беспроводными точками доступа (WAP, wireless access point) и клиентами беспроводной сети.
Открытые общественные сети Wi-Fi с беспроводной точкой доступа, которые в настоящее время широко распространены, обычно управляются поставщиками Интернет-услуг (ISP, Internet Service Provider), сотовыми операторами или собственно самими организациями. Как правило, для данных сетей требуется оплачиваемая подписка, или они могут предоставляться как часть мобильного тарифного плана или в результате приобретения данного доступа на определенный период времени. Подобные сети Wi-Fi с беспроводной точкой доступа, как правило, используют технологию, называемую порталом аутентификации (captive portal, "пленный портал"), посредством которой пользователи могут предоставлять свои данные для аутентификации для получения доступа к сети или оплаты такого доступа. Подход, основанный на портале аутентификации, требует от пользователя запуска Web-браузера, который затем перенаправляется на портал, управляемый оператором сети с беспроводной точкой доступа. Данный портал предоставляет информацию о различных тарифных планах, которые могут быть выбраны. Если у пользователя имеется подписка на услуги данного оператора, то портал предоставляет пользователю способ ввода назначенных ему данных для аутентификации и затем обеспечивает доступ к сети Интернет. До тех пор, пока аутентификация не будет выполнена, пользовательское устройство не будет иметь подключения к сети Интернет (за пределами портала аутентификации). Технология Wi-Fi беспроводной точки доступа позволяет пользовательскому устройству подключаться к точке доступа (AP, access point) Wi-Fi и назначает устройству IP-адрес. Однако подключение к сети Интернет за пределами портала аутентификации будет заблокировано до тех пор, пока пользователь не будет аутентифицирован с использованием данных для аутентификации, которые назначаются как часть подписки, или пока пользователь не приобретет доступ на определенный период времени. В настоящее время данный подход широко распространен и успешно функционирует для многих видов используемых приложений и услуг.
В сетях RSN с беспроводной точкой доступа нет возможности использовать подход перенаправления на портал аутентификации, так как сети RSN требуют от устройства выполнения аутентификации посредством 802.1х, а сама аутентификация осуществляется до того, как устройству будет назначен IP-адрес. Поэтому нет возможности перенаправления устройства на страницу портала. Если устройство не имеет необходимых данных для аутентификации и возможности аутентификации посредством протокола 802.1х, то устройство не может использовать сеть Wi-Fi с беспроводной точкой доступа. Протокол 802.1х является протоколом защиты информации, определенным IEEE для аутентификации посредством расширяемого протокола защиты информации (EAP, Extensible Authentication Protocol) (802.1Х™, стандарт IEEE для локальных и городских сетей, управление доступом к сети на основе порта, 13 декабря 2004, включен посредством ссылки).
В общем, использование протокола 802.1х для аутентификации в сети Wi-Fi с беспроводной точкой доступа предоставляет более удобный пользовательский интерфейс, так как пользователю не нужно открывать браузер и предоставлять данные для аутентификации. Также не требуется ручного вмешательства пользователя для подключения к сети Интернет посредством такой сети с беспроводной точкой доступа.
Подход на основе протокола 802.1х хорошо работает, когда устройство или пользователь обладают действительными данными для аутентификации в сети Wi-Fi. Однако в случае большого числа операторов беспроводной точки доступа Wi-Fi, которые управляют такими сетями, пользователь может не иметь данных для аутентификации при роуминге или при нахождении в определенном месте. Даже в сетях с возможностями RSN, которые применяют механизмы аутентификации, основанные на протоколе 802.1х, пользователю может предоставляться возможность купить подписку. Операторы сетей Wi-Fi с беспроводной точкой доступа могут получать прибыль посредством гарантии предоставления услуг не только пользователям, имеющим подписки, но также и всем другим пользователям, желающим использовать сеть. Таким образом, оператор беспроводной точки доступа может иметь финансовую заинтересованность в предложении пользователям возможности купить подписку для доступа к сети.
Рабочая группа Wi-Fi Alliance Hotspot 2.0 в настоящее время сконцентрирована на разработке решений, позволяющих незаметно для пользователя предоставлять доступ к сетям Wi-Fi HS2.0 посредством упрощения процедур аутентификации доступа. Предоставление возможностей онлайн-подписки к сетям RSN является одним из обсуждаемых вопросов.
СУЩНОСТЬ ИЗОБРЕТЕНИЯ
В первом аспекте примеров осуществления изобретения предлагается устройство, содержащее по меньшей мере один процессор и по меньшей мере одну память, содержащую код компьютерной программы. В данном аспекте изобретения по меньшей мере одна память с кодом компьютерной программы сконфигурирована так, чтобы с помощью упомянутого по меньшей мере одного процессора обеспечивать выполнение устройством по меньшей мере следующего: приема по меньшей мере одного передаваемого маяка от по меньшей мере одной точки доступа к сети; в ответ на определение того, что устройство не обладает данными для аутентификации, необходимыми для подключения к защищенной точке доступа к сети упомянутой по меньшей мере одной точки доступа к сети, формирования предварительного соединения с упомянутой по меньшей мере одной точкой доступа к сети; во время упомянутого предварительного соединения, приема или создания данных для аутентификации, необходимых для соединения с защищенной точкой доступа к сети, и формирования соединения с защищенной точкой доступа к сети посредством использования принятых или созданных данных для аутентификации и получения доступа к сети Интернет через защищенную точку доступа к сети.
Во втором аспекте примеров осуществления изобретения предлагается способ, включающий: прием в пользовательском устройстве по меньшей мере одного передаваемого маяка от по меньшей мере одной точки доступа к сети; формирование предварительного соединения с упомянутой по меньшей мере одной точкой доступа к сети в ответ на определение того, что пользовательское устройство не обладает данными для аутентификации, необходимыми для подключения к защищенной точке доступа к сети упомянутой по меньшей мере одной точки доступа к сети; прием или создание пользовательским устройством, во время упомянутого предварительного соединения, данных для аутентификации, необходимых для соединения с защищенной точкой доступа к сети, и формирование соединения между пользовательским устройством и защищенной точкой доступа к сети посредством использования принятых или созданных данных для аутентификации и получение доступа к сети Интернет через защищенную точку доступа к сети.
В третьем аспекте примеров изобретения предлагается машиночитаемый носитель данных, содержащий инструкции компьютерной программы. В данном аспекте исполнение инструкций по меньшей мере одним процессором данных приводит к выполнению операций, включающих: прием в пользовательском устройстве по меньшей мере одного передаваемого маяка от по меньшей мере одной точки доступа к сети; формирование предварительного соединения с упомянутой по меньшей мере одной точкой доступа к сети в ответ на определение того, что пользовательское устройство не обладает данными для аутентификации, необходимыми для подключения к защищенной точке доступа к сети упомянутой по меньшей мере одной точки доступа к сети; прием или создание пользовательским устройством, во время упомянутого предварительного соединения, данных для аутентификации, необходимых для соединения с защищенной точкой доступа к сети, и формирование соединения между пользовательским устройством и защищенной точкой доступа к сети посредством использования принятых или созданных данных для аутентификации и получение доступа к сети Интернет через защищенную точку доступа к сети.
В четвертом аспекте примеров изобретения предлагается устройство, содержащее по меньшей мере один процессор и по меньшей мере одну память, содержащую код компьютерной программы. В данном аспекте изобретения по меньшей мере одна память с кодом компьютерной программы сконфигурирована так, чтобы с помощью упомянутого по меньшей мере одного процессора обеспечивать выполнение устройством по меньшей мере следующего: передачи по меньшей мере одного маяка, включающего идентификатор набора услуг, и предоставления услуги подписки для защищенной точки доступа к сети, работающей с тем же идентификатором набора услуг, что и устройство.
В пятом аспекте примеров осуществления изобретения предлагается способ, включающий: передачу точкой доступа к сети, не использующей технологию надежно защищенной сети RSN, по меньшей мере одного маяка, включающего идентификатор набора услуг, и обеспечение точкой доступа к сети, не использующей технологию надежно защищенной сети RSN, услуги подписки для защищенной точки доступа к сети, работающей с тем же идентификатором набора услуг, что и точка доступа к сети, не использующая технологию надежно защищенной сети RSN.
В шестом аспекте примеров осуществления изобретения предлагается машиночитаемый носитель данных, содержащий инструкции компьютерной программы. В данном аспекте изобретения исполнение инструкций по меньшей мере одним процессором данных приводит к выполнению операций, включающих: передачу точкой доступа к сети, не использующей технологию надежно защищенной сети RSN, по меньшей мере одного маяка, включающего идентификатор набора услуг, и предоставление точкой доступа к сети, не использующей технологию надежно защищенной сети RSN, услуги подписки для защищенной точки доступа к сети, работающей с тем же идентификатором набора услуг, что и точка доступа к сети, не использующая технологию надежно защищенной сети RSN.
В седьмом аспекте примеров осуществления изобретения предлагается устройство, включающее по меньшей мере один процессор и по меньшей мере одну память, содержащую код компьютерной программы. В данном аспекте изобретения по меньшей мере одна память с кодом компьютерной программы сконфигурирована так, чтобы с помощью упомянутого по меньшей мере одного процессора обеспечивать выполнение устройством по меньшей мере следующего: передачи по меньшей мере одного маяка; предоставления пользовательскому устройству идентификатора доступа к сети (NAI, network access identifier) для подписки, когда пользовательское устройство находится в состоянии предварительного соединения с устройством; приема от пользовательского устройства запроса на установление соединения, который включает идентификатор доступа к сети (NAI) для подписки, и предоставления пользовательскому устройству ограниченного доступа к сети для создания данных для аутентификации.
В восьмом аспекте примеров изобретения предлагается способ, включающий: передачу по меньшей мере одного маяка; предоставление пользовательскому устройству идентификатора доступа к сети (NAI) для подписки, когда пользовательское устройство находится в состоянии предварительного соединения с устройством; прием от пользовательского устройства запроса на установление соединения, который включает идентификатор доступа к сети (NAI) для подписки, и предоставление пользовательскому устройству ограниченного доступа к сети для создания данных для аутентификации.
В девятом аспекте примеров осуществления изобретения предлагается машиночитаемый носитель данных, содержащий инструкции компьютерной программы. В данном аспекте изобретения исполнение инструкций по меньшей мере одним процессором данных приводит к выполнению операций, включающих: передачу по меньшей мере одного маяка; предоставление пользовательскому устройству идентификатора доступа к сети (NAI) для подписки, когда пользовательское устройство находится в состоянии предварительного соединения с устройством; прием от пользовательского устройства запроса на установление соединения, который включает идентификатор доступа к сети (NAI) для подписки, и предоставление пользовательскому устройству ограниченного доступа к сети для создания данных для аутентификации.
КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ
Фиг.1 показывает упрощенную структурную схему различных электронных устройств, которые подходят для практического использования примеров осуществления данного изобретения.
Фиг.2 является схемой взаимодействия между станцией, точкой доступа и сервером Web-портала в соответствии с первым вариантом осуществления данного изобретения.
Фиг.3 является схемой взаимодействия между станцией, точкой доступа и сервером Web-портала в соответствии со вторым вариантом осуществления данного изобретения.
Фиг.4 является логической блок-схемой, которая со стороны пользовательского устройства иллюстрирует способ и результат исполнения инструкций компьютерной программы, хранимых в машиночитаемой памяти, в соответствии с примерами осуществления данного изобретения.
Фиг.5-1 и 5-2 являются логическими блок-схемами, которые со стороны открытой или защищенной точек доступа к сети, соответственно, иллюстрируют способ и результат исполнения инструкций компьютерной программы, хранимых в машиночитаемой памяти, в соответствии с примерами осуществления данного изобретения.
ПОДРОБНОЕ ОПИСАНИЕ ИЗОБРЕТЕНИЯ
Из предшествующего описания ясно, что имеется проблема, состоящая в том, что нет способа, с помощью которого пользователь мог бы купить подписку в сети, использующей технологию RSN. Упрощенно говоря, пользователь не может получить доступ, поскольку не обладает соответствующими данными для аутентификации в сети, при этом пользователь не может создать или купить соответствующие данные для аутентификации в сети, потому что не имеет доступа к сети. В настоящее время на практике осуществляют передачу пароля на бумаге участникам события, позволяя им получать доступ к сети с помощью данного пароля (каждый имеет один и тот же пароль, называемый в WFA персональным WPA) или формируют для каждого пользователя отдельный маркер, называемый в WFA корпоративным WPA, используя традиционные способы распространения (например, посредством e-mail). Ни один из этих способов не позволяет создавать аккаунт "на лету", так как они требуют от потенциального пользователя либо регистрироваться на событие, либо лично обращаться к администратору и т.д.
Примеры осуществления данного изобретения направлены на решение этих и других проблем посредством предоставления перемещающимся пользователям способа обеспечения возможностей онлайн-подписки в сетях с беспроводной точкой доступа, использующей технологию RSN.
Примеры осуществления данного изобретения относятся по меньшей мере частично к сетям Wi-Fi HS2.0 и предлагают возможность динамического создания подписки у оператора сети с беспроводной точкой доступа.
Перед дальнейшим подробным описанием примеров осуществления данного изобретения обратимся к фиг.1, показывающей упрощенную структурную схему различных электронных устройств, которые подходят для использования на практике примеров осуществления данного изобретения. На фиг.1 сеть Wi-Fi сконфигурирована для осуществления связи посредством беспроводной линии 11 связи с устройством, таким как устройство мобильной связи, которое может называться здесь станцией (STA, station) или пользовательским устройством (UD, user device) 10, через узел или точку доступа к сети. На фиг.1 показаны две точки доступа к сети (NWAP, network access point), одна из которых представляет сеть 12, использующую технологию RSN, а другая - открытую сеть 12' (сеть, не использующую технологию RSN). По меньшей мере точка NWAP (беспроводная точка доступа) 12, использующая технологию RSN, предоставляет доступ к одной или более сетям передачи данных (например, к сети Интернет). Устройство UD 10 включает контроллер, такой как по меньшей мере один компьютер или процессор 10A данных (DP, data processor), по меньшей мере один машиночитаемый носитель данных, реализованный как память (MEM, memory) 10B, которая хранит программу (PROG, program) 10C из компьютерных инструкций, и по меньшей мере один подходящий радиочастотный (RF, radio frequency) приемопередатчик 10D (пара из передатчика и приемника) для осуществления двусторонней беспроводной связи с узлами или точками 12, 12' доступа к сети посредством одной или более антенн. Точка NWAP 12 также включает контроллер, такой как по меньшей мере один компьютер или процессор 12A данных (DP), по меньшей мере один машиночитаемый носитель данных, реализованный как память (MEM) 12B, которая хранит программу (PROG) 12C из компьютерных инструкций, и по меньшей мере один подходящий радиочастотный приемопередатчик 12D (пара из передатчика и приемника) для осуществления связи с устройством UD 10 посредством одной или более антенн. Можно предположить, что точка NWAP 12' сконструирована аналогично и включает контроллер, такой как по меньшей мере один компьютер или процессор 12A' данных (DP), по меньшей мере один машиночитаемый носитель данных, реализованный как память (MEM) 12B', которая хранит программу (PROG) 12C из компьютерных инструкций, и по меньшей мере один подходящий радиочастотный приемопередатчик 12D' (пара из передатчика и приемника) для осуществления связи с устройством UD 10 посредством одной или более антенн.
Необходимо отметить, что хотя точка NWAP 12, использующая технологию RSN, и открытая (не использующая технологию RSN) точка NWAP 12' показаны как две отдельные точки доступа, на практике их функциональность может быть объединена внутри одной аппаратной/программной системы точки доступа.
Для описания примеров осуществления данного изобретения может предполагаться, что устройство UD 10 также включает браузер 10E, хранилище 10F данных для аутентификации и менеджер 10G соединений (CM, connection manager). На практике браузер 10E и менеджер 10G соединений могут формировать часть программного обеспечения 10C, а хранилище 10F данных для аутентификации может быть реализовано в виде одной или более областей хранения данных в памяти 10B, хотя на фиг.1 данные элементы выделены в отдельные блоки. Как точка NWAP 12, использующая технологию RSN, так и открытая (не использующая технологию RSN) точка NWAP 12' могут включать страницу 12E, 12E' портала или иным образом иметь доступ к серверу, на котором расположена страница Web-портала.
Необходимо отметить, что устройство UD 10 может включать специализированную интегральную схему или чип или модуль WLAN, реализующие всю функциональность или по меньшей мере часть функциональности, необходимую для соединения WLAN и соответствующих операций.
Предполагается, что по меньшей мере одна из программ PROG 10C и 12C включает инструкции программы, которые при их исполнении соответствующим процессором DP позволяют устройству работать в соответствии с примерами осуществления данного изобретения, как будет более подробно описано далее. То есть примеры осуществления данного изобретения могут быть реализованы по меньшей мере частично посредством компьютерного программного обеспечения, исполняемого процессором DP 10A устройства UD10 и/или процессором DP 12A точки NWAP 12, или посредством аппаратного обеспечения или посредством комбинации программного обеспечения и аппаратного обеспечения (и встроенного программного обеспечения).
В общем, различные варианты осуществления устройства UD 10 могут включать, не ограничиваясь этим, карманные компьютеры (PDA, personal digital assistant) с возможностями беспроводной вязи, портативные компьютеры с возможностями беспроводной связи, устройства захвата изображений, такие как цифровые камеры, с возможностями беспроводной связи, игровые устройства с возможностями беспроводной связи, устройства для хранения и воспроизведения музыки с возможностями беспроводной связи, Интернет-устройства, обеспечивающие беспроводной доступ к сети Интернет и просмотр Web-страниц, сотовые телефоны с возможностями связи Wi-Fi, а также портативные устройства или терминалы, реализующие комбинации данных функций.
Блоки машиночитаемой памяти MEM 10B и 12B могут быть любого типа, подходящего для конкретного локального технического окружения, и могут быть реализованы посредством использования любых подходящих технологий хранения данных, таких как запоминающие устройства на основе полупроводников, оперативная память, постоянная память, программируемая постоянная память, флэш-память, магнитные запоминающие устройства и системы, оптические запоминающие устройства и системы, встроенная память и съемная память. Процессоры DP 10A и 12A могут быть любого типа, подходящего для конкретного локального технического окружения, и могут включать, не ограничиваясь этим, один или более универсальных компьютеров, специализированных компьютеров, микропроцессоров, устройств цифровой обработки сигналов (DSP, digital signal processor) и процессоров, реализованных на основе многоядерной процессорной архитектуры.
В соответствии с примерами осуществления данного изобретения предлагаются решения для онлайн-подписки устройства UD10, а также упрощенный (незаметный для пользователя) механизм формирования данных для аутентификации.
В первом варианте осуществления изобретения (см. также фиг.2) для случая сети 12, использующей технологию RSN, также представлена соответствующая сеть 12', не использующая технологию RSN (то есть открытая сеть). Открытая сеть 12' обеспечивает по меньшей мере возможность онлайн-подписки для устройства UD 10 и, как правило, не предоставляет доступ к сети Интернет или любой другой услуге.
Процесс происходит следующим образом. Открытая сеть 12' указывает в своих возможностях (например, в новой заданной возможности или возможности, зависящей от производителя) на то, что она предоставляет только услугу онлайн-подписки для создания данных для аутентификации, используемых в RSN-сети 12 (с тем же самым идентификатором SSID). Как известно, идентификатор набора услуг, или SSID, является именем, которое однозначно определяет конкретную беспроводную локальную сеть 802.11. Клиентское устройство принимает широковещательные сообщения от всех точек доступа в диапазоне сообщаемых идентификаторов SSID. Затем клиентское устройство может либо вручную, либо автоматически, в зависимости от конфигурации, выбрать сеть для подключения. Идентификатор SSID может быть длиной до 32 символов.
Когда устройство UD 10 выполняет процедуру обнаружения и выбора сети (NDS, Network Discovery and Selection) и находит как открытую сеть 12', так и сеть 12, использующую технологию RSN, с одним и тем же идентификатором SSID, то оно сначала проверяет у себя наличие действительных данных для аутентификации в сети 12, использующей технологию RSN. Если устройство UD 10 определяет, что оно не имеет нужных RSN-данных для аутентификации, то оно обнаруживает возможности открытой сети 12' с тем же самым идентификатором SSID. Если возможности сети 12' указывают на то, что она поддерживает только процедуру подписки, то устройство UD 10 устанавливает связь с открытой сетью 12', запускает браузер 10E и формирует некоторый (например, холостой) http-трафик (например, посредством http-запроса на некоторый IP-адрес, такой как http://dummyhomepage.net). Открытая сеть NWAP 12' перенаправляет данный http-трафик на страницу 12E портала (и традиционным способом предлагает устройству UD 10 свой сертификат). После того, как терминал аутентифицируется на странице портала посредством использования предоставленных данных для аутентификации, для устройства UD 10 на странице 12E портала предлагается на выбор один из тарифных планов и способ оплаты (например, посредством кредитной карты). Также устройству UD 10 может быть предложена возможность создания пользовательских данных для аутентификации, или же данные для аутентификации будут созданы страницей 12E портала (создание данных для аутентификации будет описано ниже).
Когда браузер 10E принимает данные для аутентификации, он может временно сохранить их в хранилище 10F данных для аутентификации и инициировать сообщение об отключении (например, посредством использования программных интерфейсов приложения (API, application program interface) WLAN-чипа, доступных через интерфейс командной строки). Затем устройство UD 10 инициирует сообщение о подключении к сети 12, использующей технологию RSN, посредством указания идентификатора SSID, для которого только что были созданы данные для аутентификации (например, через интерфейс командной строки WLAN-чипа). Альтернативно, если идентификатор SSID не указан, устройство UD 10 может начать новую процедуру NDS, обнаружить идентификатор SSID, для которого только что были созданы данные для аутентификации, и подключиться к данной сети. Как только будут запрошены данные для аутентификации, менеджер 10G соединений предоставит в устройство UD 10 недавно созданные данные для аутентификации. После успешной аутентификации менеджер 10G соединений будет считать данные для аутентификации проверенными и соответственно обновит их статус в хранилище 10F данных для аутентификации.
Если данные для аутентификации не являются рабочими или действительными, или истек срок их действия, аутентификация не будет произведена. Вместо передачи пользователю сообщения об ошибке, устройство UD 10 может автоматически установить соединение с открытой сетью NWAP 12' с тем же самым идентификатором SSID, сформировать http-трафик, перенаправляемый на страницу 12E' портала, которая в свою очередь отобразит пользователю, какие шаги он должен предпринять далее (например, отобразит телефонный номер службы технической поддержки), когда определит, что устройство UD 10 (с уникальным MAC-адресом) намеревается создать данные для аутентификации, но по какой-то причине не может этого сделать.
Теперь обратимся к примеру схемы взаимодействия на фиг.2, где на шаге 2A принимают от открытой сети NWAP 12' маяк: SSID X, Open, Online Sign-up only (SSID X, открытая, только онлайн-подписка). На шаге 2B принимают маяк: SSID X, RSN-enabled (SSID X, используется RSN). Необходимо отметить, что в некоторых случаях порядок приема маяков на шагах 2A и 2B может быть обратным. Так как на шаге 2A указывают только на онлайн-подписку (что означает отсутствие какого-либо доступа к сети Интернет за пределами страниц/страницы подписки), устройство UD 10 продолжает поиск сети, которая предоставляет доступ к сети Интернет. В ответ на определение того, что хост (устройство UD 10) не имеет данных для аутентификации для подключения к сети посредством точки AP, использующей технологию RSN, в точку NWAP 12' для создания аккаунта передают сообщение установления связи Associate (SSID X, Open) (SSID X, открытая). Устройство UD 10 запускает браузер 10E и на шаге 2D передает в точку NWAP 12' запрос HTTP Req (являющийся упомянутым выше холостым http-трафиком). На шаге 2E устройство UD 10 в ответ принимает HTTP-Resp (Перенаправление), а на шаге 2F устанавливают HTTPS-соединение со страницей 12E портала, где устройство UD 10 аутентифицируется в сети, и ему предоставляют необходимые данные для аутентификации, как только оно предоставит информацию об оплате. На шаге 2F устройство UD 10 передает в точку NWAP 12' сообщение об отключении Disassociate (SSID X, Open) (SSID X, открытая). На шаге 2H устройство UD10 передает сообщение установления связи Associate (SSID X, RSN-enabled) (SSID X, используется RSN) и аутентифицируется с помощью точки NWAP 12, использующей технологию RSN, посредством использования данных для аутентификации, предоставленных сервером 12E подписки Web-портала во время HTTPS-соединения на шаге 2F. Необходимо отметить, что идентификатор SSID X, используемый на шагах 2G и 2H, является тем же идентификатором SSID, что и принятый на шагах 2A и 2B. На шаге 2I устройство UD 10 получает доступ к сети Интернет за пределами страниц (страницы) подписки посредством точки NWAP 12, использующей технологию RSN, а данные для аутентификации, принятые во время HTTPS-соединения на шаге 2F, могут быть сохранены в хранилище 10F данных для аутентификации для дальнейшего использования.
Во втором варианте осуществления изобретения (см. также фиг.3), когда имеется сеть 12, использующая технологию RSN, для которой у устройства UD 10 нет данных для аутентификации, устройство UD 10 сначала проверяет возможности сети 12, использующей технологию RSN. Если поддерживается возможность онлайн-подписки (как в настоящее время определено в стандарте 802.11u в таблице 7-43bo), в соответствии с аспектос примера данного изобретения сеть 12, использующая технологию RSN, предоставляет во время нахождения в состоянии предварительного соединения специальный идентификатор доступа к сети (NAI, network access identifier) (например, см. RFC4282) для подписки. Такой идентификатор NAI может быть определен так, как в документе 802.11u в таблице 7-43bn, или как элемент специфичного для производителя списка протокола очереди доступа к сети (ANQP, access network query protocol), так что, когда сеть 12, использующая технологию RSN, поддерживает возможность онлайн-подписки, должен предоставляться идентификатор NAI для подписки. Тогда устройство UD 10 во время нахождения в состоянии предварительного соединения может использовать, например, протокол ANQP (определенный в 802.11u) совместно, например, с только что определенным информационным именем (Info-name) для запроса от сети 12, использующей технологию RSN, для идентификатора NAI для подписки. Когда идентификатор NAI для подписки получен, устройство UD 10 использует данный идентификатор NAI в качестве идентификации протокола расширенной аутентификации (EAP, Extensible Authentication Protocol) во время аутентификации 802.1х. Когда сеть 12, использующая технологию RSN, принимает сообщение идентификации EAP-ответа от устройства UD 10 с идентификатором NAI для подписки в качестве идентификации пользователя, сеть 12, использующая RSN, будет знать, что данный пользователь хочет осуществить подписку. В данном случае аутентификация осуществляется только на стороне сервера, и сеть 12, использующая технологию RSN, не должна запрашивать пользовательские данные для аутентификации (это и является целью определения идентификатора NAI для подписки, так как пользователь не обладает данными для аутентификации). Как только устройство UD 10 успешно аутентифицируется в сети 12, использующей технологию RSN, и соединение установится (со сформированными ключами сессии 802.1х), устройство UD 10 запустит браузер 10E и сформирует некоторый (например, холостой) http-трафик. Сеть 12, использующая технологию RSN, перенаправит данный http-трафик на страницу 12E портала. Необходимо отметить, что даже несмотря на то, что включена защита на уровне соединения, данный вариант осуществления изобретения предполагает, что страница 12 портала предоставляет устройству UD 10 сертификат, и устанавливается https-соединение (защищенное http-соединение) для предотвращения в сети 12, использующей технологию RSN, перехвата данных для аутентификации, формируемых пользователем или предоставляемых страницей портала. Затем пользователю предлагаются тарифные планы, при этом пользователя запрашивают выбрать один из них, а также ввести информацию для оплаты. Пользователю также может быть предложена возможность создать пользовательские данные для аутентификации, или же страница 12 портала создаст данные для аутентификации (создание данных для аутентификации описано ниже). Когда браузер 10E принимает данные для аутентификации, он может временно сохранить их в хранилище 10F данных для аутентификации, инициировать сообщение завершения соединения и инициировать сообщение соединения с той же самой сетью 12, использующей технологию RSN, посредством указания идентификатора SSID, для которого только что были созданы данные для аутентификации. Когда сеть 12, использующая технологию RSN, отправит запрос идентификации EAP, устройство UD 10 предоставит только что созданные данные идентификации (часть из только что созданного набора данных для аутентификации), а не идентификатор NAI для подписки.
Теперь обратимся к примеру схемы взаимодействия на фиг.3, где на шаге 3A устройство UD 10 принимает от сети NWAP 12, использующей технологию RSN, маяк: SSID X, RSN-enabled (SSID X, используется RSN), с указанием поддержки онлайн-подписки. В случае, когда определяют, что хост (устройство UD 10) не обладает необходимыми данными для аутентификации, принимают решение использовать идентификатор NAI для подписки. На шаге 3B в состоянии предварительного соединения устройство UD 10 передает запрос на получение идентификатора NAI для подписки, а на шаге 3C принимает идентификатор NAI для подписки (в состоянии предварительного соединения) от точки NWAP 12, использующей технологию RSN. На шаге 3D устройство UD 10 и точка NWAP 12, использующая технологию RSN, устанавливают соединение (используя аутентификацию только на стороне сервера). Затем устройство UD 10 запускает браузер 10E. На шаге 3E передают запрос HTTP Req (например, холостой http-трафик), и на шаге 3F точка NWAP 12 отправляет ответ HTTP Resp (Перенаправление). На шаге 3F устройство UD 10 принимает в ответ HTTP Resp (Перенаправление), и на шаге 3G устанавливают HTTPS-соединение со страницей 12E портала, на которой устройство UD 10 аутентифицируется и формирует, или же ему предоставляют, необходимые данные для аутентификации. На шаге 3H устройство UD 10 передает сообщение завершения соединения Disassociate (SSID X, RSN-Enabled, SU-NAI) (SSID X, используется RSN, SU-NAI), на шаге 31 устройство UD 10 передает сообщение соединения Associate (SSID X, RSN-enabled) (SSID X, используется RSN) и аутентифицируется с помощью точки NWAP 12, использующей технологию RSN, с использованием данных для аутентификации, полученных от сервера 12E подписки Web-портала во время HTTPS-соединения 3G. На шаге 3J устройство UD 10 получает доступ к сети Интернет посредством точки NWAP 12, использующей технологию RSN, а данные для аутентификации, полученные во время HTTPS-соединения на шаге 3G, могут быть сохранены в хранилище 10F данных для аутентификации для дальнейшего использования.
Далее будет описан процесс создания данных для аутентификации. Существует два типа данных для аутентификации, которые могут быть созданы в онлайн-режиме для перемещающихся пользователей: имя пользователя / пароль и сертификат. Оба из этих типов могут быть как постоянными, так и ограниченными во времени (например, ваучер). Если они являются постоянными, то наиболее вероятно, что имеется некоторая сумма кредита, связанная с этими данными для аутентификации. Когда сумма кредита истекает, пользователю необходимо приобрести дополнительный кредит для использования данных для аутентификации.
Клиентский сертификат формируется программным обеспечением, а пара имя пользователя / пароль может быть также сформирована и самим пользователем. Однако нет причины заставлять пользователя вводить имя пользователя / пароль. Программное обеспечение может также формировать случайные строки в качестве имени пользователя / пароля, так как в Hotspot 2.0 одним из требований является необходимость того, чтобы устройство UD 10 не запрашивало пользователя вводить данные для аутентификации. То есть эти данные для аутентификации предназначены не для пользователя, а для устройства.
Поэтому в соответствии с примерами осуществления изобретения, когда пользователя перенаправляют на страницу (12, 12') портала, страница портала должна иметь опцию для выбора пользователем либо ручного, либо автоматического формирования данных для аутентификации, при этом автоматическое формирование данных для аутентификации установлено по умолчанию (независимо от того, требуется ли сети в качестве данных для аутентификации имя пользователя / пароль или сертификат). При автоматическом формировании данных для аутентификации страница 12, 12' формирует требуемые данные для аутентификации (либо имя пользователя / пароль, либо клиентский сертификат) и предоставляет устройству UD 10 сформированные данные для аутентификации. Как только устройство UD 10 примет данные для аутентификации, оно сохраняет их в хранилище 12F данных для аутентификации и использует их при необходимости. Так как устройство UD 10 автоматически предоставляет точке NWAP 12, 12' данные для аутентификации, пользователю нет необходимости знать данные для аутентификации. Таким образом, данные для аутентификации не обязательно должны быть представлены в читаемой человеком форме. Кроме того, пользователю не нужно знать тип принимаемых данных для аутентификации (являются ли они парой имя пользователя / пароль или клиентским сертификатом).
На стороне устройства UD 10 реализация примеров осуществления изобретения может выступать частью клиента или процесса менеджера 10G соединений. Когда устройство UD 10 обнаруживает доступность сети Wi-Fi с беспроводной точкой доступа HS2.0, использующей технологию RSN, и определяет, что оно не обладает данными для аутентификации для подключения к данной сети, оно может предоставить возможности логических схем и пользовательского интерфейса, которые позволили бы пользователю купить доступ к данной сети.
При использовании примеров осуществления изобретения достигается множество преимуществ и технических результатов. Например, изобретение обеспечивает способ, посредством которого конечный пользователь / покупатель может купить доступ к сети Wi-Fi с беспроводной точкой доступа HS2.0, использующей технологию RSN. Кроме того, например, использование примеров осуществления изобретения удовлетворит интересы оператора беспроводной точки доступа Wi-Fi, обеспечивая возможность приобретения подписки любым, кто находится в радиусе действия данной сети. Кроме того, примеры осуществления изобретения обеспечивают средства защиты, посредством которых происходит обмен информацией о платежах и данных для аутентификации. Кроме того, примеры осуществления изобретения могут быть реализованы посредством использования уже существующих протоколов. Эти протоколы реализованы в большинстве устройств UD 10, поэтому не требуется каких-либо усовершенствований протоколов и/или программного обеспечения менеджера 10G соединений.
Из представленного выше описания должно быть понятно, что примеры осуществления данного изобретения обеспечивают способ, устройство и компьютерную (компьютерные) программу (программы) для обеспечения возможности установления соединения между различными типами устройств, станций и терминалов, использующих локальную беспроводную связь различного типа, например, совместимых с системами связи типа IEEE 802.
Фиг.4 является логической блок-схемой, которая со стороны устройства UD 10 иллюстрирует способ и результат исполнения инструкций компьютерной программы в соответствии с примерами осуществления данного изобретения. В соответствии с этими примерами осуществления изобретения способ включает на шаге 4A прием в пользовательском устройстве по меньшей мере одного маяка от по меньшей мере одной точки доступа к сети. В одном варианте осуществления изобретения от незащищенной точки доступа к сети принимают первый маяк, указывающий только на RSN-подписку, а также второй маяк от защищенной точки доступа к сети, при этом первый и второй маяки имеют один и тот же идентификатор набора услуг. В другом варианте осуществления изобретения принимают только один маяк от защищенной точки доступа к сети. В ответ на определение на шаге 4A того, что пользовательское устройство не имеет данных для аутентификации, необходимых для подключения к защищенной точке доступа к сети, на шаге 4B осуществляют предварительное соединение с защищенной или незащищенной точками доступа к сети в соответствии с различными вариантами осуществления изобретения, указанными выше. Например, в одном из этих вариантов осуществления изобретения перед выполнением предварительного соединения с точкой доступа RSN на шаге 4B устройство UD 10 вначале получает идентификатор NAI для подписки от точки доступа RSN, находясь в состоянии предварительного соединения с ней. На шаге 4C передают http-трафик в точку доступа, с которой было установлено соединение на шаге 4B. Как было отмечено ранее, данный http-трафик является холостым трафиком или обычным (реальным) трафиком. На шаге 4D происходит перенаправление и формирование защищенного http-соединения со страницей портала. На шаге 4E пользовательское устройство аутентифицируется на странице портала и принимает от страницы портала данные для аутентификации, необходимые для осуществления связи с защищенной точкой доступа к сети. Альтернативно, пользовательское устройство может само создавать данные для аутентификации, что также указано на шаге 4E. На шаге 4F завершают предварительное соединение, и на шаге 4G формируют соединение с защищенной точкой доступа к сети посредством использования принятых данных для аутентификации и получают доступ к сети Интернет через защищенную точку доступа к сети.
В способе, показанном на фиг.4, на шаге 4A принимают первый маяк от незащищенной точки доступа, которая является точкой доступа к сети, не использующей технологию RSN, и которая оповещает только о возможности подписки, при этом защищенная точка доступа к сети является другой точкой доступа, использующей технологию RSN. В другом варианте осуществления изобретения защищенная и незащищенная точки доступа к сети выполнены в одном физическом узле, который функционально работает в защищенной сети и незащищенной сети, соответственно.
В способе, указанном в предыдущем абзаце, пользовательское устройство на шаге 4B формирует предварительное соединение с точкой доступа к сети, использующей технологию RSN, передает http-трафик (например, холостой http-трафик) в точку доступа к сети, не использующую технологию RSN, прекращает предварительное соединение с точкой доступа к сети, не использующей технологию RSN, и формирует соединение с точкой доступа, использующей технологию RSN, посредством использования принятых данных для аутентификации.
В способе, показанном на фиг.4, принимают маяк от точки доступа к сети, использующей технологию надежно защищенной сети (RSN), при этом маяк указывает на то, что точка доступа к сети, использующая технологию RSN, поддерживает возможности подписки для пользовательского устройства, причем способ также включает передачу, в состоянии предварительного соединения, запроса в точку доступа к сети, использующей технологию RSN, для идентификатора доступа к сети (NAI) для подписки, прием запрашиваемого идентификатора NAI для подписки и установление соединения с точкой доступа, использующей технологию RSN, посредством использования аутентификации только на стороне сервера.
В способе, указанном в предыдущем абзаце, пользовательское устройство передает http-трафик (например, холостой http-трафик) в точку доступа к сети, использующую технологию RSN, завершает на шаге 4F предварительное соединение, которое использовало идентификатор NAI для подписки для соединения с точкой доступа, использующей технологию RSN, и формирует соединение с точкой доступа к сети, использующей технологию RSN, с помощью принятых данных для аутентификации.
В способе, показанном на фиг.4 или описанном в любом из предыдущих абзацев, во время соединения со страницей портала пользователь может выбирать ручное или автоматическое формирование данных для аутентификации.
В способе, указанном в предыдущем абзаце, при автоматическом формировании данных для аутентификации страница 12 портала формирует данные для аутентификации либо как пару имя пользователя / пароль, либо как клиентский сертификат и предоставляет сформированные данные для аутентификации пользовательскому устройству, которое сохраняет их и автоматически предоставляет данные для аутентификации точке доступа к сети, использующей технологию RSN, без необходимости знания пользователем содержимого данных для аутентификации. В варианте осуществления изобретения пользователь может вручную вводить сформированные данные для аутентификации.
Фиг.5-1 является логической блок-схемой, которая со стороны точки AP 12', не использующей технологию RSN, иллюстрирует способ и результат исполнения инструкций компьютерной программы в соответствии с примерами осуществления данного изобретения. В соответствии с данными примерами осуществления изобретения способ включает на шаге 5A передачу точкой доступа к сети, не использующей технологию RSN, по меньшей мере одного маяка, включающего идентификатор набора услуг, а на шаге 5B точка доступа к сети, не использующая технологию RSN, предоставляет услугу подписки для защищенной точки доступа к сети, работающей с тем же самым идентификатором набора услуг. В одном варианте осуществления изобретения по меньшей мере один передаваемый маяк также включает указание возможностей, указывающее на то, что точка доступа к сети, не использующая технологию RSN, предоставляет возможность только подписки RSN.
Подписку в примерах осуществления изобретения осуществляют следующим образом. На шаге 5C точка доступа, не использующая технологию RSN, устанавливает связь с пользовательским устройством, например, посредством приема запроса на соединение от пользовательского устройства, а на шаге 5D осуществляется прием точкой доступа, не использующей технологию RSN, http-трафика от пользовательского устройства. Как было указано ранее, данный http-трафик может быть холостым трафиком или любым другим трафиком. На шаге 5E осуществляют перенаправление трафика на страницу портала, и для одного конкретного варианта осуществления изобретения на шаге 5F осуществляют формирование защищенного http-соединения с пользовательским устройством для создания данных для аутентификации, посредством которых пользовательское устройство может получить доступ к защищенной точке доступа к сети. На шаге 5G представлен вариант, в котором происходит аутентификация пользовательского устройства на странице портала, где пользовательское устройство создает данные для аутентификации. На шаге 5H представлен другой вариант, когда при аутентификации пользовательского устройства на странице портала данные для аутентификации, необходимые для установления связи с защищенной (RSN) точкой доступа, отправляют в пользовательское устройство со страницы портала. Может использоваться предварительное соединение с незащищенной точкой доступа, как было описано выше после описания фиг.4. На шаге 5I точка доступа, не использующая технологию RSN, прекращает соединение с пользовательским устройством.
Фиг.5-2 является логической блок-схемой, которая со стороны точки AP 12, использующей технологию RSN, иллюстрирует способ и результат исполнения инструкций компьютерной программы в соответствии с примерами осуществления данного изобретения. Узел доступа RSN может быть совмещен с узлом доступа, не использующим технологию RSN, таким образом, что оба узла, реализованные в одном и том же узле, выполняют разные функции. На шаге 5J узел доступа RSN передает по меньшей мере один маяк, а на шаге 5K в одном конкретном варианте осуществления изобретения точка доступа RSN предоставляет пользовательскому устройству идентификатор NAI для подписки, когда пользовательское устройство находится в состоянии предварительного соединения с точкой доступа RSN. На шаге 5L осуществляют прием от пользовательского устройства запроса на установление соединения, который включает идентификатор NAI для подписки, а на шаге 5M осуществляют предоставление пользовательскому устройству (ограниченного) доступа к сети для создания данных для аутентификации. Шаги 5D-5H на фиг.5-2 аналогичны описанным ранее шагам на фиг.5-1. Далее на шаге 5N точка доступа RSN завершает предварительное соединение, которое было предоставлено на шаге 5M, и формирует на шаге 5O соединение с пользовательским устройством посредством использования данных для аутентификации и предоставляет пользовательскому устройству доступ к сети Интернет через точку доступа RSN.
Варианты осуществления изобретения также охватывают машиночитаемые носители данных, содержащие инструкции программного обеспечения, исполнение которых по меньшей мере одним процессором данных приводит к выполнению операций, включающих выполнение шагов способа, показанных на фиг.4 и 5-1 и 5-2 и описанных в соответствующих предыдущих абзацах.
Таким образом, различные шаги, показанные на фиг.4, 5-1 и 5-2, могут рассматриваться как шаги способа и/или как операции, которые происходят в результате исполнения операций кода компьютерной программы, и/или как множество связанных элементов логической цепи, собранных для выполнения соответствующих функций.
Примеры осуществления изобретения также относятся к устройству, которое включает процессор и память, содержащую код компьютерной программы. Память и код компьютерной программы сконфигурированы так, чтобы с помощью упомянутого по меньшей мере одного процессора обеспечивать выполнение устройством по меньшей мере приема в пользовательском устройстве по меньшей мере одного передаваемого маяка от по меньшей мере одной точки доступа к сети и в ответ на определение того, что пользовательское устройство не обладает данными для аутентификации, необходимыми для подключения к точке доступа к сети, формирования предварительного соединения с точкой доступа к сети, передачи http-трафика (например, холостого http-трафика) в точку доступа к сети и, в ответ на перенаправление и формирование защищенного http-соединения со страницей портала, осуществления аутентификации пользовательского устройства на странице портала и приема со страницы портала данных для аутентификации, необходимых для установления соединения с точкой доступа к сети. Кроме того, память и код компьютерной программы сконфигурированы так, чтобы с помощью процессора завершать предварительное соединение с точкой доступа к сети и формировать соединение с точкой доступа к сети посредством использования принятых данных для аутентификации таким образом, чтобы получить доступ к сети Интернет через точку доступа к сети.
В общем, различные примеры осуществления изобретения могут быть реализованы в аппаратном обеспечении или с помощью специализированных схем, программного обеспечения, логики, чипсетов, например, с помощью чипсета или чипсетов WLAN, или любой их комбинации. Например, некоторые аспекты изобретения могут быть реализованы в аппаратном обеспечении, тогда как другие аспекты изобретения могут быть реализованы во встроенном программном обеспечении или программном обеспечении, которое может исполняться контроллером, микропроцессором или другим вычислительным устройством, хотя изобретение этим не ограничивается. Хотя различные аспекты примеров осуществления данного изобретения могут быть проиллюстрированы и описаны с помощью структурных схем, блок-схем или посредством использования каких-либо других графических представлений, необходимо понимать, что данные блоки, устройства, системы, технологии или способы, описанные здесь, могут быть реализованы, например, не ограничиваясь этим, в аппаратном обеспечении, программном обеспечении, встроенном программном обеспечении, специализированных схемах или логике, универсальном аппаратном обеспечении или контроллере или в любом другом вычислительном устройстве или их комбинации.
Таким образом, необходимо понимать, что по меньшей мере часть аспектов примеров осуществления изобретения может быть реализована на практике в различных компонентах, таких как чипы и модули интегральных схем, и примеры осуществления данного изобретения могут быть реализованы в устройстве, выполненном в интегральной схеме. Интегральная схема или схемы могут включать схемы (а также, возможно, и встроенное программное обеспечение) для реализации по меньшей мере одного или более процессоров данных, устройств цифровой обработки сигналов, схем основной полосы частот и радиочастотной схемы, которые сконфигурированы для работы в соответствии с примерами осуществления данного изобретения.
Из представленного выше описания и прилагаемых чертежей для специалистов могут стать очевидными различные изменения и адаптации представленных выше примеров осуществления данного изобретения. Однако любые и все такие модификации находятся в пределах сущности примеров осуществления данного изобретения.
Например, несмотря на то, что примеры осуществления изобретения, представленные выше, были описаны в контексте систем типа IEEE 802, необходимо понимать, что изобретение не ограничено использованием конкретного типа системы беспроводной связи и может обеспечивать преимущества и в других системах беспроводной связи.
Необходимо отметить, что термины «соединенный», «связанный» или любые их варианты означают любое соединение или связь, прямую или косвенную, между двумя или более элементами и охватывают также наличие одного или более промежуточных элементов между двумя элементами, которые «соединены» или «связаны» друг с другом. Соединение или связь между элементами могут быть физическими, логическими или их комбинацией. Два элемента могут рассматриваться как «соединенные» или «связанные» друг с другом посредством, например, не ограничиваясь этим, одного или более проводов, кабелей и/или печатных электрических соединений, а также посредством использования электромагнитной энергии, такой как электромагнитная энергия с длинами волн в радиочастотном диапазоне, диапазоне СВЧ и в оптическом (как видимом, так и невидимом) диапазоне.
Кроме того, различные названия, используемые для описываемых параметров (например, SSID и т.д.) не предназначены для ограничения изобретения, так как данные параметры могут быть определены любыми подходящими названиями. Кроме того, различные названия, назначенные различным сетевым соединениям (например, HTTP, HTTPS и т.д.) не предназначены для ограничения изобретения, так как эти различные соединения могут быть определены любыми подходящими названиями.
Кроме того, некоторые признаки различных примеров осуществления данного изобретения могут использоваться с обеспечением преимуществ без использования других признаков. Поэтому изложенное выше описание должно рассматриваться лишь в качестве иллюстрации принципов, основ и примеров осуществления данного изобретения, а не в качестве ограничения изобретения.

Claims (18)

1. Устройство беспроводной связи, содержащее:
по меньшей мере один процессор и
по меньшей мере одну память, содержащую код компьютерной программы;
при этом по меньшей мере одна память с кодом компьютерной программы сконфигурирована так, чтобы с помощью упомянутого по меньшей мере одного процессора обеспечивать выполнение устройством по меньшей мере следующего:
приема передаваемого маяка от защищенной точки доступа к сети, при этом упомянутый маяк сообщает идентификатор набора услуг (SSID);
формирования предварительного соединения с упомянутой защищенной точкой доступа к сети с использованием сообщаемого идентификатора набора услуг в ответ на определение того, что устройство не обладает данными для аутентификации, необходимыми для подключения к упомянутой защищенной точке доступа к сети;
приема или создания, во время упомянутого предварительного соединения, данных для аутентификации, необходимых для соединения с защищенной точкой доступа к сети, и
формирования соединения с защищенной точкой доступа к сети посредством использования принятых или созданных данных для аутентификации и сообщаемого идентификатора набора услуг и получения доступа к сети Интернет через защищенную точку доступа к сети.
2. Устройство по п. 1, в котором по меньшей мере одна память с кодом компьютерной программы также сконфигурирована так, чтобы с помощью упомянутого по меньшей мере одного процессора обеспечивать выполнение устройством по меньшей мере следующего:
передачи http-трафика в упомянутую защищенную точку доступа, с которой формируется предварительное соединение, и
формирования защищенного http-соединения со страницей портала, на которую устройство перенаправляется в ответ на передачу http-трафика,
при этом устройство сконфигурировано для приема или создания данных для аутентификации, необходимых для соединения с защищенной точкой доступа к сети, во время защищенного http-соединения со страницей портала.
3. Устройство по п. 2, в котором во время соединения со страницей портала пользователь имеет возможность выбора, посредством устройства, либо ручного, либо автоматического формирования данных для аутентификации.
4. Устройство по п. 3, в котором при автоматическом формировании данных для аутентификации устройство принимает от страницы портала сформированные данные для аутентификации, которые включают одно из следующего: имя пользователя, пароль и клиентский сертификат, при этом устройство сконфигурировано для хранения принятых данных для аутентификации в упомянутой по меньшей мере одной памяти и автоматического предоставления защищенной точке доступа к сети сохраненных данных для аутентификации без необходимости знания пользователем содержимого данных для аутентификации.
5. Устройство по п. 1, в котором упомянутый маяк, принятый от защищенной точки доступа к сети, указывает на то, что упомянутая защищенная точка доступа к сети поддерживает онлайн-подписку.
6. Устройство по п. 1, в котором по меньшей мере одна память с кодом компьютерной программы сконфигурирована так, чтобы с помощью упомянутого по меньшей мере одного процессора обеспечивать выполнение устройством по меньшей мере следующего:
передачи в защищенную точку доступа к сети запроса на идентификатор доступа к сети (NAI) для подписки, когда устройство находится в состоянии предварительного соединения;
приема запрашиваемого идентификатора доступа к сети для подписки и
последующего формирования предварительного соединения с защищенной точкой доступа к сети с использованием идентификатора доступа к сети и аутентификации только на стороне сервера.
7. Способ беспроводной связи, включающий:
прием в пользовательском устройстве по меньшей мере одного передаваемого маяка от защищенной точки доступа к сети, при этом упомянутый маяк сообщает идентификатор набора услуг (SSID);
формирование предварительного соединения с упомянутой защищенной точкой доступа к сети с использованием сообщаемого идентификатора набора услуг в ответ на определение того, что пользовательское устройство не обладает данными для аутентификации, необходимыми для подключения к упомянутой защищенной точке доступа к сети;
прием или создание пользовательским устройством, во время упомянутого предварительного соединения, данных для аутентификации, необходимых для соединения с защищенной точкой доступа к сети, и
формирование соединения между пользовательским устройством и защищенной точкой доступа к сети посредством использования принятых или созданных данных для аутентификации и сообщаемого идентификатора набора услуг и получение доступа к сети Интернет через защищенную точку доступа к сети.
8. Способ по п. 7, также включающий:
передачу http-трафика в упомянутую защищенную точку доступа, с которой формируют предварительное соединение, и
формирование защищенного http-соединения со страницей портала, на которую перенаправляют пользовательское устройство в ответ на передачу http-трафика;
при этом пользовательское устройство принимает или создает данные для аутентификации, необходимые для соединения с защищенной точкой доступа к сети, во время защищенного http-соединения со страницей портала.
9. Способ по п. 7, в котором упомянутый маяк, принятый от защищенной точки доступа к сети, указывает на то, что упомянутая защищенная точка доступа к сети поддерживает онлайн-подписку.
10. Способ по п. 7, включающий
передачу в защищенную точку доступа к сети запроса на идентификатор доступа к сети (NAI) для подписки, когда пользовательское устройство находится в состоянии предварительного соединения;
прием запрашиваемого идентификатора доступа к сети для подписки и
последующее формирование предварительного соединения с защищенной точкой доступа к сети посредством использования идентификатора доступа к сети и аутентификации только на стороне сервера.
11. Машиночитаемый носитель данных, который включает инструкции компьютерной программы, которые при их исполнении по меньшей мере одним процессором данных приводят к выполнению операций, включающих:
прием в пользовательском устройстве от защищенной точки доступа к сети по меньшей мере одного передаваемого маяка, при этом упомянутый маяк сообщает идентификатор набора услуг (SSID);
формирование предварительного соединения с упомянутой защищенной точкой доступа к сети с использованием сообщаемого идентификатора набора услуг в ответ на определение того, что пользовательское устройство не обладает данными для аутентификации, необходимыми для подключения к упомянутой защищенной точке доступа к сети;
прием или создание пользовательским устройством, во время упомянутого предварительного соединения, данных для аутентификации, необходимых для соединения с защищенной точкой доступа к сети, и
формирование соединения между пользовательским устройством и защищенной точкой доступа к сети посредством использования принятых или созданных данных для аутентификации и сообщаемого идентификатора набора услуг и получение доступа к сети Интернет через защищенную точку доступа к сети.
12. Устройство беспроводной связи, содержащее:
по меньшей мере один процессор и
по меньшей мере одну память, содержащую код компьютерной программы;
при этом по меньшей мере одна память с кодом компьютерной программы сконфигурирована так, чтобы с помощью упомянутого по меньшей мере одного процессора обеспечивать выполнение устройством по меньшей мере следующего:
передачи по меньшей мере одного маяка, при этом упомянутый маяк сообщает идентификатор набора услуг (SSID);
предоставления пользовательскому устройству идентификатора доступа к сети (NAI) для подписки, когда пользовательское устройство находится в состоянии предварительного соединения с использованием сообщаемого идентификатора набора услуг;
приема от пользовательского устройства запроса на установление соединения, который включает идентификатор доступа к сети (NAI) для подписки,
предоставления пользовательскому устройству ограниченного доступа к сети для создания данных для аутентификации и,
с использованием созданных данных для аутентификации, предоставления пользовательскому устройству доступа к сети Интернет посредством сообщаемого идентификатора набора услуг.
13. Устройство по п. 12, в котором предоставление пользовательскому устройству ограниченного доступа к сети для создания данных для аутентификации включает:
установление предварительного соединения с пользовательским устройством;
перенаправление http-трафика, принятого от пользовательского устройства, на страницу портала;
формирование защищенного http-соединения с пользовательским устройством для создания данных для аутентификации и
завершение упомянутого предварительного соединения с пользовательским устройством.
14. Устройство по п. 12 или 13, включающее точку доступа к сети, использующую технологию надежно защищенной сети RSN, при этом по меньшей мере одна память с кодом компьютерной программы сконфигурирована так, чтобы с помощью упомянутого по меньшей мере одного процессора обеспечивать выполнение устройством по меньшей мере
формирования соединения с пользовательским устройством с использованием данных для аутентификации и последующего предоставления пользовательскому устройству доступа к сети Интернет через упомянутое устройство.
15. Способ беспроводной связи, включающий:
передачу по меньшей мере одного маяка, при этом упомянутый маяк сообщает идентификатор набора услуг (SSID);
предоставление пользовательскому устройству идентификатора доступа к сети (NAI) для подписки, когда пользовательское устройство находится в состоянии предварительного соединения с использованием сообщаемого идентификатора набора услуг;
прием от пользовательского устройства запроса на установление соединения, который включает идентификатор доступа к сети (NAI) для подписки,
предоставление пользовательскому устройству ограниченного доступа к сети для создания данных для аутентификации и,
с использованием созданных данных для аутентификации, предоставления пользовательскому устройству доступа к сети Интернет посредством сообщаемого идентификатора набора услуг.
16. Способ по п. 15, в котором предоставление пользовательскому устройству ограниченного доступа к сети для создания данных для аутентификации включает:
установление предварительного соединения с пользовательским устройством;
перенаправление http-трафика, принятого от пользовательского устройства, на страницу портала;
формирование защищенного http-соединения с пользовательским устройством для создания данных для аутентификации и
завершение упомянутого предварительного соединения с пользовательским устройством.
17. Способ по п. 15 или 16, выполняемый точкой доступа к сети, использующей технологию надежно защищенной сети RSN, при этом способ также включает:
формирование соединения с пользовательским устройством с использованием данных для аутентификации и последующее предоставление пользовательскому устройству доступа к сети Интернет через точку доступа к сети, использующую технологию надежно защищенной сети RSN.
18. Машиночитаемый носитель данных, содержащий инструкции компьютерной программы, которые при их исполнении по меньшей мере одним процессором данных приводят к выполнению операций, включающих:
передачу по меньшей мере одного маяка, при этом упомянутый маяк сообщает идентификатор набора услуг (SSID);
предоставление пользовательскому устройству идентификатора доступа к сети (NAI) для подписки, когда пользовательское устройство находится в состоянии предварительного соединения с использованием сообщаемого идентификатора набора услуг;
прием от пользовательского устройства запроса на установление соединения, который включает идентификатор доступа к сети (NAI) для подписки,
предоставление пользовательскому устройству ограниченного доступа к сети для создания данных для аутентификации и,
с использованием созданных данных для аутентификации, предоставления пользовательскому устройству доступа к сети Интернет посредством сообщаемого идентификатора набора услуг.
RU2013114721/08A 2010-09-16 2011-09-12 Динамическое создание аккаунта в защищенной сети с беспроводной точкой доступа RU2564251C2 (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US38347510P 2010-09-16 2010-09-16
US61/383,475 2010-09-16
PCT/FI2011/050778 WO2012035203A1 (en) 2010-09-16 2011-09-12 Dynamic account creation with secured hotspot network

Publications (2)

Publication Number Publication Date
RU2013114721A RU2013114721A (ru) 2014-10-27
RU2564251C2 true RU2564251C2 (ru) 2015-09-27

Family

ID=45818941

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2013114721/08A RU2564251C2 (ru) 2010-09-16 2011-09-12 Динамическое создание аккаунта в защищенной сети с беспроводной точкой доступа

Country Status (11)

Country Link
US (1) US9131373B2 (ru)
EP (1) EP2617222B1 (ru)
CN (1) CN103222292B (ru)
AP (1) AP3977A (ru)
BR (1) BR112013006256B1 (ru)
ES (1) ES2750031T3 (ru)
HU (1) HUE046534T2 (ru)
RU (1) RU2564251C2 (ru)
TW (1) TWI525447B (ru)
WO (1) WO2012035203A1 (ru)
ZA (1) ZA201302643B (ru)

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7487363B2 (en) 2001-10-18 2009-02-03 Nokia Corporation System and method for controlled copying and moving of content between devices and domains based on conditional encryption of content key depending on usage
US9571482B2 (en) 2011-07-21 2017-02-14 Intel Corporation Secure on-line sign-up and provisioning for Wi-Fi hotspots using a device management protocol
CA2845281A1 (en) 2011-08-22 2013-02-28 Telefonaktiebolaget L M Ericsson (Publ) Virtual access point using single service set identifiers
KR101341256B1 (ko) * 2011-09-19 2013-12-12 주식회사 팬택 네트워크의 접속 보안 강화 장치 및 방법
CN103249047B (zh) * 2012-02-10 2018-11-23 南京中兴新软件有限责任公司 无线局域网热点的接入认证方法及装置
US9338159B2 (en) * 2012-03-19 2016-05-10 Nokia Technologies Oy Method and apparatus for sharing wireless network subscription services
US9549336B2 (en) 2012-05-31 2017-01-17 Lg Electronics Inc. Method for obtaining policy information for making traffic detour
US9907014B2 (en) * 2012-07-03 2018-02-27 Futurewei Technologies, Inc. System and method for subscription and policy provisioning
US8913559B2 (en) * 2012-07-10 2014-12-16 Futurewei Technologies, Inc. System and method for online sign up provider selection
CN103546983B (zh) * 2012-07-13 2017-10-27 华为技术有限公司 通信方法、装置和***
US8817707B2 (en) * 2012-07-20 2014-08-26 Intel Corporation Mechanisms for roaming between 3GPP operators and WLAN service providers
US9979710B2 (en) * 2012-07-26 2018-05-22 Stmicroelectronics, Inc. Single SSID and dual-SSID enhancements
JP6046265B2 (ja) * 2012-11-29 2016-12-14 テレフオンアクチーボラゲット エルエム エリクソン(パブル) ステーションとwlanとの関連付けを制御するための方法及び装置
US9307408B2 (en) * 2012-12-27 2016-04-05 Intel Corporation Secure on-line signup and provisioning of wireless devices
WO2014133588A1 (en) * 2013-03-01 2014-09-04 Intel Corporation Techniques for establishing access to a local wireless network
CN104348686B (zh) * 2013-08-06 2018-06-05 华为终端有限公司 一种终端设备与网关设备间的互联方法和装置
US9473940B2 (en) * 2015-02-20 2016-10-18 Roku, Inc. Authenticating a browser-less data streaming device to a network with an external browser
JP6068370B2 (ja) * 2014-01-21 2017-01-25 Necプラットフォームズ株式会社 無線通信装置、情報通信端末、通信システムの制御方法、及び、制御プログラム
US9900774B2 (en) * 2014-05-30 2018-02-20 Paypal, Inc. Shared network connection credentials on check-in at a user's home location
US20160014689A1 (en) * 2014-07-14 2016-01-14 Qualcomm Incorporated Advertising supported domains via probe request/response and beacons
CN104135728B (zh) * 2014-07-17 2015-10-14 腾讯科技(深圳)有限公司 网络连接方法及装置
CN105828326B (zh) * 2014-07-24 2021-01-01 中兴通讯股份有限公司 一种无线局域网的接入方法、无线访问节点
US20160150409A1 (en) * 2014-11-21 2016-05-26 Mediatek Inc. Method of Access Point Connection
US20180115424A1 (en) * 2016-10-24 2018-04-26 Avago Technologies General Ip (Singapore) Pte. Ltd. Securing wireless frames without association
CN107197462B (zh) * 2017-06-28 2020-04-07 阿里巴巴集团控股有限公司 无线网络类型的检测方法、装置及电子设备
US10541990B2 (en) * 2017-07-31 2020-01-21 Hewlett Packard Enterprise Development Lp Client device ticket
US11588785B2 (en) 2018-07-05 2023-02-21 Interdigital Patent Holdings, Inc. Methods and procedures for the dynamic mac address distribution in IEEE 802.11 networks
CN110213760B (zh) * 2019-04-29 2022-02-11 惠州Tcl移动通信有限公司 路由器、移动终端及其网路连接方法及存储介质
US11314829B2 (en) * 2020-05-29 2022-04-26 Intuit Inc. Action recommendation engine
US11799543B2 (en) * 2020-06-03 2023-10-24 Hughes Network Systems, Llc Community broadband LTE access over satellite

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1615381A1 (en) * 2004-07-07 2006-01-11 Thomson Multimedia Broadband Belgium Device and process for wireless local area network association
RU2009102069A (ru) * 2006-06-23 2010-07-27 Нек Корпорейшн (Jp) Устройство беспроводной связи и способ переключения его системы модуляции

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3419391B2 (ja) * 2000-10-05 2003-06-23 日本電気株式会社 認証拒否端末に対し特定条件でアクセスを許容するlan
BRPI0309974B1 (pt) * 2002-05-13 2016-11-16 Thomson Licensing Sa autenticação automática de usuário de rede de área local pública sem fio
US8041035B2 (en) * 2005-12-30 2011-10-18 Intel Corporation Automatic configuration of devices upon introduction into a networked environment
US7974249B2 (en) * 2006-03-01 2011-07-05 Dell Products L.P. Virtual access point for configuration of a LAN
EP1850532B1 (en) * 2006-04-29 2012-03-28 Alcatel Lucent Method of providing a guest terminal with emergency access over a WLAN
US8331901B2 (en) * 2009-01-28 2012-12-11 Headwater Partners I, Llc Device assisted ambient services
US8341717B1 (en) * 2008-11-13 2012-12-25 Sprint Communications Company L.P. Dynamic network policies based on device classification

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1615381A1 (en) * 2004-07-07 2006-01-11 Thomson Multimedia Broadband Belgium Device and process for wireless local area network association
RU2009102069A (ru) * 2006-06-23 2010-07-27 Нек Корпорейшн (Jp) Устройство беспроводной связи и способ переключения его системы модуляции

Also Published As

Publication number Publication date
AP3977A (en) 2017-01-04
BR112013006256B1 (pt) 2022-06-28
CN103222292B (zh) 2016-08-10
EP2617222A4 (en) 2017-05-03
CN103222292A (zh) 2013-07-24
WO2012035203A1 (en) 2012-03-22
US20120072976A1 (en) 2012-03-22
EP2617222A1 (en) 2013-07-24
ZA201302643B (en) 2014-10-29
TWI525447B (zh) 2016-03-11
US9131373B2 (en) 2015-09-08
EP2617222B1 (en) 2019-07-24
HUE046534T2 (hu) 2020-03-30
TW201224775A (en) 2012-06-16
AP2013006805A0 (en) 2013-04-30
BR112013006256A2 (pt) 2020-05-26
RU2013114721A (ru) 2014-10-27
ES2750031T3 (es) 2020-03-24

Similar Documents

Publication Publication Date Title
RU2564251C2 (ru) Динамическое создание аккаунта в защищенной сети с беспроводной точкой доступа
US9877147B2 (en) Support for WISPr attributes in a TAL/CAR PWLAN environment
US9179314B2 (en) Secure and automatic connection to wireless network
KR101009686B1 (ko) 다수의 가상 운영자를 지원하는 공용 무선 lan을 위한 세션 키 관리
US9072040B2 (en) Method and system of intelligently load balancing of Wi-Fi access point apparatus in a WLAN
CN114189857B (zh) 网关及由网关实施的方法
KR100872005B1 (ko) 무선 로컬 영역 네트워크를 통해 네트워크 서비스 정보를이동국에 제공하는 방법 및 장치
US9787683B2 (en) Seamless wi-fi subscription remediation
US7650631B2 (en) Method for verifying authorization with extensibility in AAA server
WO2014051535A1 (en) Reducing core network traffic caused by migrant
KR20200010417A (ko) 개선된 네트워크 통신
Nguyen et al. An SDN‐based connectivity control system for Wi‐Fi devices
US20070028092A1 (en) Method and system for enabling chap authentication over PANA without using EAP
KR100933782B1 (ko) 이동 ip망에서 핸드오버를 처리하는 장치 및 그 방법

Legal Events

Date Code Title Description
PC41 Official registration of the transfer of exclusive right

Effective date: 20160602