MX2007008593A - Control de acceso inalambrico a una red. - Google Patents
Control de acceso inalambrico a una red.Info
- Publication number
- MX2007008593A MX2007008593A MXMX07008593A MXMX07008593A MX2007008593A MX 2007008593 A MX2007008593 A MX 2007008593A MX MX07008593 A MXMX07008593 A MX MX07008593A MX MX07008593 A MXMX07008593 A MX MX07008593A MX 2007008593 A MX2007008593 A MX 2007008593A
- Authority
- MX
- Mexico
- Prior art keywords
- wireless
- access
- application
- class
- wireless device
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/04—Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W72/00—Local resource management
- H04W72/50—Allocation or scheduling criteria for wireless resources
- H04W72/51—Allocation or scheduling criteria for wireless resources based on terminal or device properties
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/322—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
- H04L69/329—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/71—Hardware identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W80/00—Wireless network protocols or protocol adaptations to wireless operation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Se describen varios metodos y aparatos para un punto de acceso inalambrico. El punto de acceso inalambrico permite el acceso a una LAN inalambrica que tiene dos o mas identificadores del conjunto de servicio (SSID). Al menos uno de los SSID esta asociado con una LAN inalambrica publica. El punto de acceso inalambrico implementa una politica de segmentacion que 1) proporciona acceso no impedido a una red de area amplia a traves de LAN inalambrica publica sobre la base de un primer tipo de aplicacion o un primer tipo de dispositivo detectado por el punto de acceso inalambrico y 2) restringe el acceso a la red de area amplia a traves de la LAN inalambrica publica solicitando una verificacion de autorizacion para tener acceso a la red de area amplia sobre la base de la deteccion de un segundo tipo de aplicacion.
Description
CONTROL DE ACCESO INALÁMBRICO A UNA RED
CAMPO TÉCNICO La invención se relaciona con el control del acceso inalámbrico a redes en general y en particular, al control de acceso a redes clasificando los dispositivos inalámbricos y aplicaciones .
ANTECEDENTES La fidelidad inalámbrica ( i-Fi) es un protocolo de red de área local inalámbrica (WLAN) compatible con el Estándar IEEE 802.11b o 802.11a que es usado para redes inalámbricas domésticas y comerciales, y en "puntos calientes" Wi-Fi donde usuarios de dispositivos inalámbricos pueden conectarse a la Internet. Como se muestra en la Figura 1, una WLAN 100 convencional está estructurada alrededor de un punto de acceso inalámbrico (WAP) 101 que actúa como un servidor de red inalámbrica, transmitiendo y recibiendo datos, y proporcionando conectividad, entre dispositivos de clientes inalámbricos 102-1 hasta 102-n. Además, el WAP 101 sirve como el punto de intersección entre la WLAN 100 y una LAN alámbrica 103. El WAP 101 también puede servir como una compuerta para una red de área amplia (WAN) 104, como la Internet, caso en el cual el WAP 101 puede incluir un núcleo encaminador 105. Para manejar tráfico local (es decir,
tráfico sobre la WLAN 100 y la LAN 103) el encaminador 105 examina cada encabezado de paquete de datos y determina, de una dirección física incluida en cada cuadro de mensaje entrante, a cual puerto de la red enviar los datos. Para tráfico de Internet entrante, el encaminador usa una tabla de consulta para asociar una dirección IP de destino con una dirección de componentes físicos de computación o hardware sobre la red local. Para el tráfico de Internet saliente, el encaminador usa una tabla de consulta para asociar una dirección de componentes físicos de computación o hardware sobre la red local con una dirección IP de origen en el encabezado de paquete de datos de Internet. Como en el caso de una LAN inalámbrica, cada dispositivo inalámbrico sobre la red inalámbrica tiene una dirección física y una dirección de red asignada. La dirección física usualmente está asociada con un adaptador de red inalámbrica o interfaz en el dispositivo inalámbrico. Bajo el estándar de Eternet IEEE 802, la dirección física es una dirección de 48 bits conocida como la dirección de control de acceso a medios (MAC) . Los primeros 24 bits de la dirección son un identificador único de organización (OUI) , asignado por la IEEE, el cual identifica de manera única al fabricante del adaptador. Un fabricante puede tener varios Ul diferentes correspondientes a diferentes líneas de productos o tipos de productos. Los últimos 24 bits de la dirección MAC
son administrados por el fabricante de los componentes físicos de computación o hardware y son usados para identificar una pieza única de componentes físicos de computación o hardware producida por el fabricante. Los 24 bits permiten 22 (más de 16 millones) de direcciones MAC únicas por cada OUI . Los 48 bits de la dirección MAC usualmente se agrupan en seis octetos binarios y se escriben como una secuencia de ocho pares de dígitos hexadecimales. En la práctica, el fabricante de una interfaz inalámbrica quema la dirección de 48 bits en una memoria de solo lectura (ROM) sobre la interfaz inalámbrica. Como parte de un protocolo de red, el WAP obtiene la dirección MAC del dispositivo inalámbrico y crea una tabla de consulta que traza el mapa de la dirección MAC a una dirección de Internet obtenida de un servidor DHCP (protocolo de configuración de anfitrión dinámica) . En el estándar IEEE 802.11, una red inalámbrica es identificada por un identificador de conjunto de servicio (SSID) . El SSID es una marca que distingue a una red inalámbrica de otra, y todos los dispositivos en la red deberán usar el mismo SSID para establecer comunicaciones. El WAP en una red pública es normalmente configurado para transmitir su SSID de modo que un dispositivo inalámbrico que busque una conexión de red pueda descubrirlo. La transmisión del SSID sigue un programa administrador de clientes del
adaptador inalámbrico o programas y sistemas de programación o software inalámbricos integrados al sistema operativo (por ejemplo, los programas y sistemas de programación o software de Configuración Zero de Windows) para proporcionar una lista de puntos de acceso al alcance, o para colocarse automáticamente con un punto de acceso disponible fijando su propio SSID a igualar. En contraste, los WAP de WLAN domésticas y comerciales privadas son usualmente configurados para suprimir la transmisión del SSID debido a que la señal de frecuencia de radio transmitida por el WAP puede desplazarse a través de paredes y otras barreras no metálicas y puede ser interceptado por usuarios no autorizados fuera del hogar o comercio. Para proporcionar un nivel de seguridad adicional contra el acceso no autorizado, las redes domésticas y comerciales privadas normalmente codifican los datos que son transmitidos y recibidos por el WAP. El esquema de codificación más común usa una clave de privacidad equivalente inalámbrica (WEP) para codificar y descodificar transmisiones de datos, proporcionando un nivel de seguridad equivalente al de las redes alámbricas. La WEP es un protocolo de seguridad, especificando en el estándar Wi-Fi IEEE, 802.11b. En la codificación WEP, se usa una contraseña en un algoritmo de claves para generar palabra clave, y la palabra clave es entonces usada en otro algoritmo para
codificar y descodificar datos. Con la codificación WEP, únicamente aquellos usuarios con la combinación correcta de SSID y palabra clave pueden establecer una conexión y comunicarse sobre la red. En contraste con las redes domésticas y comerciales privadas, un punto caliente Wi-Fi está diseñado para proporcionar acceso al público a la Internet, algunas veces de manera libre y algunas veces por medio de un pago. El SSID de red es transmitido por el WAP y las transmisiones de datos son codificadas de modo que cualquier dispositivo inalámbrico dentro del alcance del WAP puede detectar el SSID, configurar su propio SSID a igualar, y puede entonces comunicarse sobre un canal limpio (es decir, no codificado) . Sin embargo, el acceso a la Internet a través de un punto caliente Wi-Fi usualmente requiere un paso de verificación y autorización adicional donde el usuario verifique que ha sido pagado el acceso (por ejemplo, como es evidenciado por una contraseña) o realmente paga una tasa de acceso en una transacción en línea. Hasta que se complete el paso de verificación o autorización, los usuarios inalámbricos son mantenidos en un "jardín emparedado". Un jardín emparedado se refiere a un ambiente de búsqueda/red limitado que controlar los recursos de la red, información, sitios en la red y otros lugares en la internet al que un usuario pueda tener acceso. Por ejemplo, cuando un
huésped de un hotel intente tener acceso a la internet a través del WAP del hotel, el huésped será redirigido a una página de red local (en lugar de su página de inicio de su buscador) . La página de red local puede solicitar una contraseña para verificar un pago previo, o solicitar alguna forma de pago electrónico o facturación antes de que se otorgue el acceso. Por lo tanto, durante algún tiempo limitado sobre la base del pago, el huésped puede, por ejemplo, tener acceso restringido a la internet o acceso remoto a periféricos (por ejemplo, impresoras, dispositivos de exploración) en el centro comercial del hotel. Un operador de red doméstica o comercial o privada puede también desear proporcionar acceso ilimitado al público a la internet, o acceso a recursos de red, sin comprometer la seguridad total de la red. Por ejemplo, el poseedor de una casa puede desear proporcionar acceso a un visitante o huésped sin revelar el SSID de la red y la clave de seguridad, o un establecimiento minorista puede desear proporcionar acceso transitorio a la internet a sus clientes manteniendo a la vez la seguridad sobre esos registros de inventarios y contabilidad. Un método en la técnica anterior es usar dos SSID en el WAP, como se muestra en la figura 2 , el cual divide lógicamente el punto de acceso en dos puntos de acceso virtuales. En la figura 2, dos SSID (SSID1 y SSID2) en la WAP
201 permiten que los dispositivos inalámbricos 202 y 203 tengan acceso a diferentes redes lógicas (virtuales) o físicas a través de un solo punto de acceso 201, y los administradores de la red pueden asignar diferentes políticas y funciones de acceso para cada SSID en el encaminador 205. El SSID1 puede ser asignado, por ejemplo, a la LAN 204 y el SSID2 puede ser asignado a la LAN 206. La LAN 204 puede ser configurada como una red pública, donde su SSID1 será transmitida, las transmisiones de datos no serán codificadas y los usuarios colocados en un jardín emparedado 208 con acceso controlado o restringido a la internet 207 y los recursos de la red local sobre la LAN 204. La LAN 206 puede ser configurada como la red privada, donde su SSID2 no será transmitido, las transmisiones de datos serán codificadas, y la red únicamente será accesible a aquellos usuarios con el SSID y la clave de codificación correctos. El problema con el método del jardín emparedado y el método de doble SSID es que todos los usuarios en una red pública particular son tratados de la misma manera. A diferencia de una red privada, donde los derechos y privilegios de red de cada cliente pueden ser fijados individualmente por el administrador de la red, no existe forma de distinguir una aplicación o dispositivo inalámbrico de otro en la red pública. Es decir, que el punto de acceso inalámbrico no detecta que tipo de dispositivo y aplicación
está en uso y por lo tanto es incapaz de implementar una política de control de acceso sobre la base del tipo de uso. Una aproximación a este problema es establecer cada tipo de uso sobre una VLAN pública separada, con un SSID separado y políticas de acceso específicas de VLAN. Considérese, por ejemplo, un operador de red Wi-Fi que desea proporcionar acceso libre a la internet a usuarios de ancho de banda bajo como envío de mensajes de texto o voz sobre telefonía del Protocolo de Internet (VoIP) , y acceso pagado para usos de ancho de banda alto como búsqueda en la red, usando un método de jardín emparedado. Tendría que establecerse una VLAN para cada servicio, tendrían que establecerse políticas de velocidad de datos sobre cada VLAN, y los usuarios tendrían que conocer el SSID de la VLAN correspondiente al servicio que deseen usar. Ese sistema podría ser costoso y difícil de mantener, y confuso a usuarios potenciales.
SUMARIO DE UNA MODALIDAD DE LA INVENCIÓN En una modalidad de la invención, un punto de acceso inalámbrico permite el acceso a una LAN inalámbrica que tiene dos o más identificadores de un conjunto de servicio (SSID) . Al menos uno de los SSID está asociado con una LAN inalámbrica pública. El punto de acceso inalámbrico implementa una política de segmentación que 1) proporciona
acceso no impedido a una red de Área Amplia a través de la LAN inalámbrica pública sobre la base de un primer tipo de aplicación a un primer tipo de dispositivo detectado por el punto de acceso inalámbrico y 2) se restringe el acceso a la red de Área Amplia a través de la LAN inalámbrica pública requiriendo una verificación de autorización para el acceso a la red de Área Amplia sobre la base de la detección de un segundo tipo de aplicación.
BREVE DESCRIPCIÓN DE LOS DIBUJOS La Figura 1 ilustra una configuración de LAN inalámbrica convencional. La Figura 2 ilustra una configuración de LAN inalámbrica de SSID doble convencional. La Figura 3 ilustra una modalidad de un dispositivo inalámbrico . La Figura 4 ilustra una modalidad de un punto de acceso inalámbrico. La Figura 5 ilustra una modalidad de un sistema para controlar el acceso inalámbrico a una red. La Figura 6 ilustra una modalidad de un método para controlar el acceso inalámbrico a una red.
DESCRIPCIÓN DETALLADA En la siguiente descripción, se exponen numerosos
detalles específicos como ejemplos de componentes, dispositivos, métodos, etc. específicos para proporcionar una comprensión completa de las modalidades de la presente invención. Será evidente a aquellos expertos en la técnica, sin embargo, que esos detalles específicos no necesitan ser empleados para practicar modalidades de la presente invención. En otros casos, no han sido descritos con detalle materiales, métodos o dispositivos bien conocidos para evitar oscurecer de manera innecesaria de las modalidades de la presente invención. Se describe en un sistema, aparato y método para controlar el acceso inalámbrico a una red. En una modalidad, y como se describe con mayor detalle más adelante, un punto de acceso inalámbrico (WAP) el cual en otras circunstancias opera de manera convencional para proporcionar acceso a una red de área local (LAN) y la internet, esta configurado para detectar y clasificar dispositivos inalámbricos y aplicaciones inalámbricas y para implementar políticas de control de acceso a la red sobre la base de la clasificación del dispositivo inalámbrico o aplicación inalámbrica. El WAP proporciona acceso inalámbrico a una red de área local (LAN) y es capaz de proporcionar acceso a una red de área amplia (WAN) como la Internet. El WAP está configurado con un identificador público que está asociado con un segmento público de la LAN, la cual puede ser toda la
LAN o una porción de la LAN. El segmento público de la LAN puede ser una subred física de la LAN o una red lógica de la LAN que comprenda una LAN virtual (VLAN) . El identificador público es transmitido por el WAP de manera convencional a dispositivos inalámbricos dentro del intervalo de frecuencia de radio del WAP de modo que un dispositivo inalámbrico pueda configurar su propio identificador para comparar el identificador de WAP, y establecer una conexión con el WAP para obtener acceso al segmento publico de la LAN. El dispositivo inalámbrico puede ser, por ejemplo, un PDA (asistente digital personal) inalámbrico, una computadora de mesa inalámbrica, una computadora portátil con un adaptador inalámbrico, un teléfono celular habilitado con Wi-Fi, o una computadora que ejecute una operación de teléfono. En una modalidad, como se ilustra en la Figura 3, un dispositivo inalámbrico 300 puede incluir un procesador 301 acoplado a una memoria 302, un dispositivo de entrada 303, un dispositivo de salida 304 y un adaptador inalámbrico 305. El procesador 301 puede ser un procesador para propósitos generales como el procesador Intel PentiumMR o un procesador Motorola PowerPCMR o un procesador similar. De manera alternativa, el procesador 301 puede ser un procesador para propósitos especiales como un arreglo de compuertas programado en el campo (FPGA) , un circuito integrado específico de la aplicación (ASIC) , un procesador de señales
digitales o un dispositivo similar. La memoria 302, usada para almacenar datos e instrucciones de programa, puede ser cualquier tipo de memoria incluyendo, pero sin limitarse a, una memoria de acceso aleatorio (RAM) volátil o no volátil, una memoria de solo lectura (ROM) o alguna combinación de las mismas. La memoria 302 puede incluir un elemento de memoria 306, el cual puede contener un número de serie electrónico que puede ser usado para identificar el dispositivo inalámbrico 300. El dispositivo de entrada 303 puede ser cualquier tipo de dispositivo de entrada táctil, visual, de audio o mecánico, incluyendo pero sin limitarse a una pantalla sensible al tacto, un teclado, un ratón y un micrófono. Un dispositivo de salida 304 puede ser un dispositivo de visualización de video como una pantalla de cristal líquido (LCD) o dispositivo similar. De manera alternativa, el dispositivo de salida 304 puede ser un dispositivo de salida de audio como un altavoz o diadema. El adaptador inalámbrico 305 puede ser cualquier tipo de adaptador inalámbrico incluyendo, pero sin limitarse a, un adaptador compatible con Ethernet inalámbrico, un adaptador compatible con Bluetooth o cualquier otro adaptador inalámbrico patentado o no patentado. El adaptador inalámbrico 305 puede ser un componente separado físicamente del dispositivo inalámbrico 300, o puede ser una parte integral del procesador 301. El adaptador inalámbrico 305
puede incluir un elemento de memoria 307, que puede contener un identificador de componentes físicos de computación o hardware como, por ejemplo, una dirección MAC. La Figura 4 ilustra un punto de acceso inalámbrico (WAP) 400 en una modalidad. El WAP 400 puede incluir un núcleo encaminador 401 interconectado con un procesador 402, una interfaz inalámbrica 403, una interfaz de LAN 404 y una interfaz de WAN 405. El procesador 402 también puede ser conectado a una memoria para propósitos generales 406. La interfaz inalámbrica 403 puede ser un transceptor digital convencional configurado para soportar una o más redes inalámbricas que tengan uno o más identificadores de red, los cuales pueden ser SSID de Ethernet inalámbrica. La interfaz inalámbrica 405 puede trasladar cada SSID a un punto de presencia en la red en el núcleo encaminador 401. De manera similar, la interfaz de LAN 404 puede proporcionar un punto de presencia en la red para una LAN, como la LAN 204. La interfaz de WAN 405 puede proporcionar un punto de red de presencia para una WAN, como la WAN 207. El procesador 402 puede ser un procesador para propósitos generales como un procesador Intel Pentium MR o un procesador Motorola PowerPCMR o un procesador similar. De manera alternativa, el procesador 402 puede ser un procesador para propósitos especiales como un arreglo de compuertas programable en el campo (FPGA) , un circuito integrado específico de la aplicación (ASIC) , un
procesador de señales digitales o un dispositivo similar. La memoria para propósitos generales 406, usada para almacenar datos e instrucciones de programa, puede ser cualquier tipo de memoria incluyendo, pero sin limitarse a, una memoria de acceso aleatorio (RAM) volátil o no volátil, una memoria de solo lectura (ROM), o alguna combinación de las mismas. Como se describe con mayor detalle más adelante, el WAP 400 también puede incluir una tabla de consulta 407 para traducir direcciones de red, y una memoria de políticas 408 que contenga las políticas de acceso a la red para cada tipo de dispositivo inalámbrico o aplicación inalámbrica. En una modalidad, el WAP 400 puede ser configurado para detectar un tipo de dispositivo inalámbrico 300 leyendo la dirección de MAC en la ubicación de la memoria 307 del dispositivo inalámbrico 300 y comparando la dirección de MAC con una tabla de direcciones de MAC en la tabla de consulta 407. Por ejemplo, el dispositivo inalámbrico 300 puede ser un teléfono celular VoIP fabricado por Motorola, caso en el cual la porción OUI de la dirección MAC puede ser 00A0BF. Tras recibir la dirección MAC del dispositivo inalámbrico 300 a través de la interfaz alámbrica 403, el núcleo encaminador 401 compararía el OUI con una tabla de referencia cruzada en la tabla de consulta 407 para determinar que el dispositivo inalámbrico 300 es un teléfono celular Motorola. Entonces, el núcleo encaminador 401 puede tener acceso a la memoria de
políticas 408 para determinar que derechos y privilegios de red asignar a un teléfono celular en general, un teléfono celular Motorola en particular, o un teléfono celular Motorola que esté registrado con un proveedor celular particular. Por ejemplo, el propietario del WAP 400 puede hacer contacto con un proveedor celular para proporcionar acceso a la Internet a usuarios de teléfono celulares Motorola, con capacidades VoIP, con un intervalo particular de direcciones MAC que identifique a los suscriptores al servicio celular. De manera alternativa, las funciones proporcionadas al núcleo encaminador 401 por la tabla de consulta 407 y la memoria de políticas 408 podrían ser proporcionadas de manera remota a través de la interfaz de WAN 405 teniendo acceso a una dirección IP determinada donde sean mantenidos los datos. En otra modalidad, la función de la dirección MAC en elemento de memoria 307 en el adaptador inalámbrico 305 del dispositivo inalámbrico 300 podría ser reemplazada o suplementada por el número de serie electrónico (ESN) en el elemento de memoria 306 en el elemento de memoria 302 del dispositivo inalámbrico 300. Por ejemplo, la dirección MAC podría ser usada para identificar el tipo de dispositivo inalámbrico en uso, y el ESN, el cual normalmente es asignado por un proveedor de servicio, podría ser usado para encaminar el tráfico de la red (VoIP en este ejemplo) hacia o a través
del proveedor del servicio. Ese sistema podría, por ejemplo, ser usado para permitir a los usuarios equipados de manera adecuada con teléfonos celulares itinerar de manera inconsútil o imperceptible entre una conexión de sistema celular y una conexión de internet. Puede ser usado el mismo método para restringir el acceso a la Internet. Por ejemplo, si el dispositivo inalámbrico 300 fuera una computadora portátil y el adaptador inalámbrico 305 fuera un adaptador de Eternet inalámbrico IEEE 802.11b, el núcleo encaminador 401 podría obtener la dirección MAC del adaptador inalámbrico 305 y usar la tabla de consulta 407 para determinar que dispositivo inalámbrico 300 fue configurado como un dispositivo de 11 Megabits por segundo (Mbps) . La memoria de políticas 408 podría entonces ser usada para determinar una política de acceso a la red sobre la base de esa velocidad de datos. Por ejemplo, el poseedor del WAP podría colocar el dispositivo inalámbrico
300 en ?n jardín emparedado, bloqueado del acceso a la WAN
(Internet) y/o LAN como se describió anteriormente, pendiente de una acción subsecuente por el usuario (por ejemplo, introducción de una contraseña o pago de una tasa vía alguna forma de transacción en línea) . De manera alternativa, el acceso a la Internet puede ser bloqueado incondicionalmente a discreción del poseedor del WAP. En otra modalidad ejemplar, el WAP 400 puede ser
configurado para detectar un tipo de aplicación inalámbrica detectando el protocolo de datos usado por la aplicación inalámbrica, y clasificando la aplicación como una aplicación de velocidad de datos alta (banda ancha) o una aplicación de velocidad de datos baja (banda estrecha) . Una aplicación de velocidad de datos baja puede incluir, por ejemplo, una aplicación de mensajes de texto o una aplicación de voz. Una aplicación de velocidad de datos alta puede incluir, por ejemplo, un buscador de red que funcione en una computadora personal con un adaptador de Eternet inalámbrico. En general, una aplicación puede ser clasificada como una aplicación de velocidad de datos baja (banda estrecha) y la velocidad de datos es aproximadamente menor de 100 kilobits por segundo
(Kbps) . Una aplicación puede ser clasificada como una aplicación de velocidad de datos alta (banda ancha) si la velocidad de datos es aproximadamente mayor de 100 Kbps. Por ejemplo, una aplicación de telefonía de Internet, la cual es típicamente una aplicación de velocidad de datos baja, podría ser clasificada como una aplicación de banda estrecha reconociendo la estructura de paquete de datos de voz sobre el protocolo de Internet (VoIP) que use la aplicación de telefonía. Por otro lado, una aplicación de buscador de red, la cual puede ser una aplicación de velocidad de datos alta, podría ser clasificada como una aplicación de banda ancha reconociendo la estructura del paquete de datos del protocolo
de transferencia de hipertexto (HTTP) que use la aplicación de buscador. Una vez clasificada la aplicación (por ejemplo, comparando la estructura de datos con una entrada en la tabla de consulta 407) , la política de acceso a la red equipada en la aplicación puede ser obtenida de la memoria de políticas 408. Por ejemplo, la política de acceso para una aplicación de telefonía puede ser el acceso no restringido, mientras que la política de acceso para una aplicación de buscador puede ser el acceso restringido, como se describió anteriormente. La Figura 5 ilustra una modalidad un sistema 500 para controlar el acceso inalámbrico a una red de acuerdo a la presente invención. El punto de acceso inalámbrico WAP 400, como se describió anteriormente, está configurado con un SSID público el cual es transmitido a los dispositivos inalámbricos 501, 502, 503 y 504 los cuales establecen comunicación con el WAP 400 configurando sus propios SSID igualar. El dispositivo inalámbrico 501 puede ser un teléfono celular, como se muestra, equipado con capacidad VoIP como se describió anteriormente. El dispositivo inalámbrico 502 puede ser cualquier tipo de dispositivo de banda estrecha como un dispositivo de envío de mensajes de texto o un PDA inalámbrico, por ejemplo. El dispositivo inalámbrico 503 puede consistir de un dispositivo de componentes físicos de computación o hardware de banda ancha 503a, como una computadora portátil con un adaptador de Eternet inalámbrico,
y una aplicación de banda ancha 503 como un buscador de red o aplicación de multimedios en flujo. El dispositivo inalámbrico 504 puede consistir de un dispositivo de componentes físicos de computación o hardware de banda ancha 504a, como un dispositivo de componentes físicos de computación o hardware de banda ancha 503a, y una aplicación de banda estrecha 504b como una aplicación de telefonía flexible. El WAP 400 está acoplado a la LAN pública 505. La LAN pública 505 puede ser una LAN alámbrica o una LAN inalámbrica. La LAN pública 505 también puede ser una subred física o una subred lógica de una LAN más grande (no mostrada) . El WAP 400 también está conectado a la WAN 506, la cual puede ser la Internet. En una modalidad, el WAP 400 puede clasificar el dispositivo inalámbrico 504 leyendo una dirección MAC en un adaptador inalámbrico (como el adaptador inalámbrico 305) en el dispositivo de componentes físicos de computación o hardware de banda ancha 504a. El WAP 400 también puede clasificar el dispositivo inalámbrico 504 detectando un protocolo de datos usado por la aplicación de banda estrecha 504b, como un protocolo de VoIP. El WAP 400 puede aplicar entonces una política de acceso, sobre la base de la combinación detectada de componentes físicos de computación o hardware 504a y la aplicación 504b, el cual puede entonces permitir el acceso a la WAN 506 por el dispositivo
inalámbrico 504. El WAP 400 puede clasificar el dispositivo inalámbrico 503 leyendo una dirección MAC en un adaptador inalámbrico (como el adaptador inalámbrico 305) en el dispositivo de componentes físicos de computación o hardware de banda ancha 503a. El WAP 400 también puede clasificar el dispositivo inalámbrico 503 detectando un protocolo de datos de banda ancha usado por la aplicación de banda ancha 503b, como un protocolo de HTTP. El WAP 400 puede entonces aplicar una política de acceso, sobre la base de la combinación detectada de los componentes físicos de computación o hardware 503a y la aplicación 503b, la cual puede restringir el acceso a la WAN 506 por el dispositivo inalámbrico 503. El WAP 400 puede clasificar el dispositivo inalámbrico de banda estrecha 502 leyendo una dirección MAC (por ejemplo una dirección MAC en la ubicación de la memoria 307) o un ESN
(por ejemplo, un ESN en la ubicación de la memoria 306) en el dispositivo de banda estrecha 502, y clasificar el dispositivo de banda estrecha 502 como un dispositivo de banda estrecha usando la tabla de consulta 407 y una memoria intermedia de políticas 408 en el WAP 400 como se describió anteriormente. El WAP 400 puede entonces aplicar una política de acceso al dispositivo de banda estrecha 502 la cual puede permitir el acceso irrestringido a la WAN 506. Como se hizo notar anteriormente, el dispositivo inalámbrico 501 puede ser un teléfono celular habilitado con
Wi-Fi equipado con capacidad VoIP. El teléfono celular habilitado con Wi-Fi 501 puede ser conectado de manera inalámbrica a un proveedor celular 508 vía el sitio de antena celular 507. En una modalidad, el teléfono celular habilitado con Wi-Fi 501 itinera sobre una WLAN soportada por el WAP 400, detecta el SSID y se configura a si mismo comparando los SID. El teléfono celular habilitado con Wi-Fi 501 jala una dirección IP de un servidor DHCP (protocolo de control de anfitrión dinámico) en una forma convencional e intenta establecer un túnel de red privada virtual (VPN) de regreso al proveedor celular 508 a través de la Internet (506) . El WAP 400 puede leer una dirección IP de destino en el protocolo de tunelización y puede usar la tabla de consulta 407 para determinar que la dirección de destino IP está asociada con un proveedor celular conocido. Si la política asociada con el proveedor celular conocido permite una conexión VPN, el protocolo de tunelización VPN es reconocido y se establece una VPN 509. Una vez establecida la VPN 509, el teléfono celular habilitado con Wi-Fi 501 se autentifica a sí mismo con el proveedor del servicio celular y el tráfico de voz cambia del sistema celular a un VoIP vía el túnel de IP establecido a través de la LAN inalámbrica y la Internet. En otra modalidad, el WAP 400 puede leer una dirección MAC o ESN en teléfonos celulares habilitados con Wi-Fi 501 y usa la dirección MAC o ESN con un algoritmo de
claves para generar una contraseña y/o clave de codificación únicas para el teléfono celular habilitado con Wi-Fi 501 que puede ser verificada posteriormente por un servicio de autentificación 510 (por ejemplo, la autentificación RADIUS) . La Figura 6 ilustra una modalidad de un método para controlar el acceso inalámbrico a una red. El método común se estableció de un enlace inalámbrico entre un punto de acceso inalámbrico (WAP) y un dispositivo inalámbrico en la operación 601. En la operación 602, el WAP intenta detectar un tipo de dispositivo inalámbrico. Si el WAP detecta un tipo de dispositivo inalámbrico en la operación 602, clasifica el dispositivo inalámbrico en la operación 604. Si el WAP no puede detectar un tipo de dispositivo inalámbrico, repite la operación 602. En la operación 603, el WAP intenta detectar un tipo de aplicación inalámbrica. Si el WAP detecta un tipo de aplicación inalámbrica en la operación 603, clasifica la aplicación inalámbrica en la operación 605. En la operación 606, la WAP determina si se aplica una política de acceso a la clase de dispositivo inalámbrico y/o clase de aplicación inalámbrica. Si se aplica una política de acceso en la operación 606, la política de acceso es aplicada en la operación 607. Si no se aplica política de acceso en la operación 606, el método regresa a las operaciones 602 y 603. La Figura 7 ilustra otra modalidad de control de acceso inalámbrico a una red. En la Figura 7, el punto de
acceso inalámbrico 701 está configurado con un primer identificador y un segundo identificador, los cuales pueden ser identificadores de conjunto de servicio SSID1 y SSID2, como se muestra, o cualquier otro tipo de identificador que pueda ser asociado con una red de área local. En la Figura 7, el SSID1 puede ser asociado con la LAN pública 704 y el SSID2 puede ser asociado con la LAN privada 705. La LAN pública 704 y la LAN privada 705 pueden cada una ser una LAN físicamente distinta, un segmento físico de una LAN más grande, o un segmento virtual de la LAN más grande. El dispositivo inalámbrico 702 puede ser configurado al SSID1 y puede otorgársele acceso a la LAN pública 704 por medio del punto de acceso inalámbrico 701. El dispositivo inalámbrico 701 se le puede negar el acceso a la LAN privada 705 directamente a través del punto de acceso inalámbrico 701 debido a que el dispositivo inalámbrico 702 no puede ser configurado al SSID2. Sin embargo, al dispositivo inalámbrico 702 se le puede otorgar acceso a la LAN privada 705 a través de la LAN pública 704, vía el enlace de comunicación 706 entre la LAN pública 704 y la LAN privada 705. El acceso a la LAN privada 705 a través de la LAN pública 704 puede ser restringido o no restringido sobre la base de credenciales de acceso proporcionadas por el dispositivo inalámbrico 702. Las credenciales de acceso pueden ser de cualquier tipo de credenciales de acceso especificadas en el estándar IEEE
802.11, una contraseña u otra verificación similar. Las credenciales de acceso pueden ser verificadas usando cualquiera de los procesos de detección e identificación descritos anteriormente con respecto a la detección de identificación de dispositivos y aplicaciones inalámbricas. De manera alternativa, un dispositivo inalámbrico 703 puede ser configurado al segundo identificador (por ejemplo, SSID2) . Al dispositivo inalámbrico 703 se le puede otorgar acceso restringido o irrestricto a la LAN privada 705 sobre la base de la credencial de acceso proporcionada por el dispositivo inalámbrico 703. De este modo, un dispositivo inalámbrico puede tener acceso a la LAN privada a través de la LAN pública, mientras el punto de acceso inalámbrico emita un solo SSID. También, un dispositivo inalámbrico puede tener acceso a la LAN privada a través de un primer SSID si las credenciales de acceso del dispositivo inalámbrico son apropiadas y tener acceso a la LAN pública a través de un segundo SSID que sea transmitido por el punto de acceso inalámbrico. De este modo, ha sido descrito un sistema, aparato y método para controlar el acceso inalámbrico a una red. Será evidente de la descripción anterior que los aspectos de la presente invención pueden ser incorporados, al menos en parte, en programas y sistemas de programación o software. Ese decir, que las técnicas pueden ser llevadas a cabo en un
sistema de computadora u otro sistema de procesamiento de datos en respuesta a su procesador, como el procesador 301 ejecutando secuencias de instrucciones contenidas en una memoria, como la memoria 302. En varias modalidades, pueden ser usados circuitos alámbricos en combinación con instrucciones de programas y sistemas de programación o software para implementar la presente invención. De este modo, las técnicas no se limitan a ninguna combinación específica de circuitos de componentes físicos de computación o hardware y programas y sistemas de programación o software o a ninguna fuente particular para las instrucciones ejecutadas por el sistema de procesamiento de datos. Puede ser usado un medio legible por una máquina para almacenar programas y sistemas de programación o software y datos que cuando sean ejecutados por un sistema de procesamiento de datos hagan que el procesamiento efectúe varios métodos de la presente invención. Los programas y sistemas de programación o software ejecutables y los datos pueden ser almacenados en varios lugares incluyendo, por ejemplo, una memoria para propósitos generales 302 o cualquier otro dispositivo que sea capaz de almacenar programas y sistemas de programación o software y/o datos. Un medio legible por una máquina incluye cualquier mecanismo que proporcione (es decir, almacena, o transmita) información en una forma accesible por una máquina (por
ejemplo, una computadora, dispositivo de red, asistente digital personal, herramienta de fabricación, cualquier dispositivo con un conjunto de uno o más procesadores, etc.) . Por ejemplo, un medio legible por una máquina incluye medios registrables/no registrables (por ejemplo, memoria de solo lectura (ROM) ; memoria de acceso aleatorio (RAM) ; medios de almacenamiento de disco magnético; medios de almacenamiento ópticos; dispositivos de memoria instantánea; etc.), así como formas eléctricas, ópticas, acústicas y otras de señales propagadas (por ejemplo, ondas portadoras, señales infrarrojas, señales digitales, etc.); etc. Deberá apreciarse que la referencia es a través de esta especificación a "una modalidad" o "la modalidad" significan que un rasgo con una estructura característica particular descrita en relación con la modalidad está incluida en al menos una modalidad de la presente invención. Por lo tanto, se enfatizó y deberá apreciarse que dos o más referencias "una modalidad" o "la modalidad" o "una modalidad alternativa" en varias porciones de esta especificación no necesariamente se refieren todas a la misma modalidad. Además, los rasgos como estructuras o características particulares pueden ser combinadas según sea adecuado en una o más modalidades de la invención. Además, aunque la invención ha sido descrita en términos de varias modalidades, aquellos expertos en la técnica reconocerán que la invención
no se limita a las modalidades descritas. Las modalidades de la invención pueden ser practicadas sin modificación y alteración dentro del alcance de las reivindicaciones anexas.
La especificación y los dibujos deberán ser considerados de este modo como ilustrativos en lugar de limitantes de la invención . Se hace constar que con relación a esta fecha, el mejor método conocido por la solicitante para llevar a la práctica la citada invención, es el que resulta claro de la presente descripción de la invención.
Claims (29)
- REIVINDICACIONES Habiéndose descrito la invención como antecede, se reclama como propiedad lo contenido en las siguientes reivindicaciones . 1. Un método, caracterizado porque comprende: establecer comunicación con un dispositivo inalámbrico configurado con un identificador de red, comprendiendo el dispositivo inalámbrico una clase de dispositivo inalámbrico que tiene una clase de aplicación inalámbrica; detectar al menos uno de una clase de dispositivo inalámbrico y la clase de aplicación inalámbrica; clasificar la clase de dispositivo inalámbrico o la clase de aplicación inalámbrica como una primera clase de dispositivo inalámbrico o aplicación inalámbrica o una segunda clase de dispositivo inalámbrico o aplicación inalámbrica; proporcionar al menos una primera clase de acceso a una red a la primera clase de dispositivo inalámbrico o aplicación inalámbrica y una segunda clase de acceso a la red a la segunda clase de dispositivo inalámbrico o aplicación inalámbrica .
- 2. El método de conformidad con la reivindicación 1, caracterizado porque proporcionar la primera clase de acceso de red comprende proporcionar acceso a una red de área amplia (WAN) , y donde proporcionar la segunda clase de acceso a la red comprende restringir el acceso a la WAN.
- 3. El método de conformidad con la reivindicación 1, caracterizado porque proporcionar la primera clase de acceso de red comprende proporcionar acceso a una pluralidad de recursos sobre una LAN, y donde proporcionar la segunda clase de acceso a la red comprende restringir el acceso a la pluralidad de recursos sobre la LAN.
- 4. El método de conformidad con la reivindicación 1, caracterizado porque la primera clase de dispositivo o aplicación inalámbrica es un dispositivo o aplicación de banda estrecha.
- 5. El método de conformidad con la reivindicación 4, caracterizado porque el dispositivo de banda estrecha es uno de un asistente digital persona y un dispositivo de telefonía celular.
- 6. El método de conformidad con la reivindicación 4, caracterizado porque la aplicación de banda estrecha es una de una aplicación de correo electrónico y una aplicación de voz.
- 7. El método de conformidad con la reivindicación 1, caracterizado porque la detección de la primera clase de dispositivo inalámbrico comprende leer una de una dirección de control de acceso a medios (MAC) del dispositivo inalámbrico y un número de serie electrónico del dispositivo inalámbrico.
- 8. El método de conformidad con la reivindicación 1, caracterizado porque la detección de la primera clase de aplicación inalámbrica comprende detectar el protocolo de datos de la aplicación inalámbrica.
- 9. El método de conformidad con la reivindicación 8, caracterizado porque el protocolo de datos es un protocolo de voz sobre IP (VoIP) .
- 10. El método de conformidad con la reivindicación 1, caracterizado porque la detección de la primera clase de aplicación inalámbrica comprende comparar una dirección de IP de destino solicitada por la aplicación inalámbrica con una lista de proveedores de servicio.
- 11. El método de conformidad con la reivindicación 10, caracterizado porque comprende además: proporcionar acceso a la dirección IP de destino implementando un protocolo de tunelización de IP para establecer una conexión de red privada virtual (VPN) con la dirección IP de destino.
- 12. El método de conformidad con la reivindicación 1, caracterizado porque la LAN es una LAN inalámbrica.
- 13. El método de conformidad con la reivindicación 1, caracterizado porque la LAN es una LAN alámbrica.
- 14. El método de conformidad con la reivindicación 1, caracterizado porque la LAN es una subred virtual de la LAN.
- 15. El método de conformidad con la reivindicación 1, caracterizado porque comprende además: verificar la identidad del dispositivo inalámbrico leyendo un identificador de componentes físicos de computación o hardware del dispositivo inalámbrico; derivar una contraseñal del identificador de componentes físicos de computación o hardware; obtener la autentificación remota de la contraseña.
- 16. El método de conformidad con la reivindicación 15, caracterizado porque el identificador de los componentes físicos de computación o hardware es al menos una de una dirección MAC del dispositivo inalámbrico y un ESN del dispositivo inalámbrico.
- 17. El método de conformidad con la reivindicación 2, caracterizado porque la restricción del acceso a la WAN comprende al menos uno de un bloque incondicional, requiriendo una contraseña requerir un pago electrónico.
- 18. Un aparato para efectuar la operación de conformidad con la reivindicación 1.
- 19. Un medio legible por una máquina que tiene instrucciones almacenadas en él, las cuales cuando son ejecutadas por la máquina, haciendo que la máquina efectúe las siguientes operaciones, caracterizado porque comprende: establecer comunicación con un dispositivo inalámbrico configurado con un identificador de red, comprendiendo un dispositivo inalámbrico una clase de dispositivo inalámbrico que tiene una clase de aplicación inalámbrica; detectar al menos uno de la clase de dispositivo inalámbrico y la clase de aplicación inalámbrica; clasificar la clase de dispositivo inalámbrico o la clase de aplicación inalámbrica como una primer clase de dispositivo inalámbrico o aplicación inalámbrica o una segunda clase de dispositivo inalámbrico o aplicación inalámbrica; proporcionar al menos una primera clase de acceso a una red a la primera clase de dispositivo inalámbrico o aplicación inalámbrica y una segunda clase de acceso a la red a la segunda clase de dispositivo inalámbrico o aplicación inalámbrica .
- 20. El artículo de manufactura de conformidad con la reivindicación 19, caracterizado porque las instrucciones hacen que la máquina efectúe las siguientes operaciones, caracterizados porque comprende: transmitir un primer SSID asociado con una LAN pública; y transmitir una segunda SSID asociada con una LAN privada .
- 21. Un aparato, caracterizado porque comprende: un punto de acceso inalámbrico que permite el acceso a una LAN inalámbrica que tiene dos o más identificadores de conjunto de servicio (SSID) , estando al menos uno de los SSID asociado con una LAN inalámbrica pública, donde el punto de acceso inalámbrico implementa una política de segmentación que 1) proporciona acceso no impedido a una red de área amplia a través de la red inalámbrica pública sobre la base de un primer tipo de aplicación y un primer tipo de dispositivo detectado por el punto de acceso inalámbrico y 2) restringe el acceso a la red de área amplia a través de la LAN inalámbrica pública requiriendo una verificación de autorización para el acceso a la red de área amplia sobre la base de la detección de un segundo tipo de aplicación.
- 22. El aparato de conformidad con la reivindicación 21, caracterizado porque el segundo SSID está asociado con una LAN privada.
- 23. El aparato de conformidad con la reivindicación 21, caracterizado porque el primer tipo de dispositivo es un dispositivo inalámbrico limitado a un ancho de banda bajo e identificable en al menos uno de los siguientes su 1) Número de Serie Electrónico, 2) dirección MAC o 3) dirección de IP de Destino.
- 24. El aparato de conformidad con la reivindicación 21, caracterizado porque el dispositivo inalámbrico es capaz de funcionar a un ancho de banda bajo es un teléfono celular.
- 25. El aparato de conformidad con la reivindicación 21, caracterizado porque el primer tipo de aplicación es una aplicación de ancho de banda bajo como datos de voz.
- 26. El aparato de conformidad con la reivindicación 21, caracterizado porque el segundo tipo de aplicación es una aplicación de ancho de banda alto.
- 27. El aparato de conformidad con la reivindicación 21, caracterizado porque la verificación de autorización es una verificación de contraseña.
- 28. El aparato de conformidad con la reivindicación 21, caracterizado porque el punto de acceso inalámbrico está configurado para permitir en al menos uno del primer tipo de dispositivo inalámbrico y aplicación inalámbrica tener acceso a un segmento privado de la LAN, a través del segmento privado de la LAN, el primer tipo de dispositivo inalámbrico o aplicación inalámbrica proporciona credenciales de acceso para el segmento privado de la LAN.
- 29. El aparato de conformidad con la reivindicación 21, caracterizado porque el punto de acceso inalámbrico tiene un segundo identificador asociado con un segmento privado de LAN inalámbrica, y el punto de acceso inalámbrico para proporcionar acceso inalámbrico al segmento privado de la LAN inalámbrica para el primer tipo de dispositivo inalámbrico o aplicación inalámbrica cuando el prime tipo de dispositivo inalámbrico o aplicación inalámbrica está configurado a un segundo identificador y proporciona credenciales de acceso para el segmento privado de la LAN.
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US11/035,452 US7499438B2 (en) | 2005-01-13 | 2005-01-13 | Controlling wireless access to a network |
| PCT/US2006/001319 WO2006076626A2 (en) | 2005-01-13 | 2006-01-12 | Controlling wireless access to a network |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| MX2007008593A true MX2007008593A (es) | 2007-08-14 |
Family
ID=36215496
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| MXMX07008593A MX2007008593A (es) | 2005-01-13 | 2006-01-12 | Control de acceso inalambrico a una red. |
Country Status (5)
| Country | Link |
|---|---|
| US (1) | US7499438B2 (es) |
| EP (1) | EP1836830B1 (es) |
| CA (1) | CA2594652A1 (es) |
| MX (1) | MX2007008593A (es) |
| WO (1) | WO2006076626A2 (es) |
Families Citing this family (212)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US6920637B2 (en) * | 1995-11-17 | 2005-07-19 | Symbol Technologies, Inc. | Method and apparatus for implementing alerts on a browser running on a portable handheld device |
| US8515024B2 (en) | 2010-01-13 | 2013-08-20 | Ultratec, Inc. | Captioned telephone service |
| US11811845B2 (en) | 2004-03-16 | 2023-11-07 | Icontrol Networks, Inc. | Communication protocols over internet protocol (IP) networks |
| US11916870B2 (en) | 2004-03-16 | 2024-02-27 | Icontrol Networks, Inc. | Gateway registry methods and systems |
| US10721087B2 (en) | 2005-03-16 | 2020-07-21 | Icontrol Networks, Inc. | Method for networked touchscreen with integrated interfaces |
| US11582065B2 (en) | 2007-06-12 | 2023-02-14 | Icontrol Networks, Inc. | Systems and methods for device communication |
| US9729342B2 (en) | 2010-12-20 | 2017-08-08 | Icontrol Networks, Inc. | Defining and implementing sensor triggered response rules |
| US10127802B2 (en) | 2010-09-28 | 2018-11-13 | Icontrol Networks, Inc. | Integrated security system with parallel processing architecture |
| US10237237B2 (en) | 2007-06-12 | 2019-03-19 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
| US10339791B2 (en) | 2007-06-12 | 2019-07-02 | Icontrol Networks, Inc. | Security network integrated with premise security system |
| US12063220B2 (en) | 2004-03-16 | 2024-08-13 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
| CA2559842C (en) | 2004-03-16 | 2014-05-27 | Icontrol Networks, Inc. | Premises management system |
| US11244545B2 (en) | 2004-03-16 | 2022-02-08 | Icontrol Networks, Inc. | Cross-client sensor user interface in an integrated security network |
| US11343380B2 (en) | 2004-03-16 | 2022-05-24 | Icontrol Networks, Inc. | Premises system automation |
| US7535880B1 (en) | 2005-01-13 | 2009-05-19 | 2Wire, Inc. | Method and apparatus for controlling wireless access to a network |
| US7499438B2 (en) | 2005-01-13 | 2009-03-03 | 2Wire, Inc. | Controlling wireless access to a network |
| US7482923B2 (en) | 2005-01-27 | 2009-01-27 | The Chamberlain Group, Inc. | Alarm system interaction with a movable barrier operator method and apparatus |
| US20110128378A1 (en) | 2005-03-16 | 2011-06-02 | Reza Raji | Modular Electronic Display Platform |
| US11700142B2 (en) * | 2005-03-16 | 2023-07-11 | Icontrol Networks, Inc. | Security network integrating security system and network devices |
| US20120324566A1 (en) | 2005-03-16 | 2012-12-20 | Marc Baum | Takeover Processes In Security Network Integrated With Premise Security System |
| US20060218260A1 (en) * | 2005-03-24 | 2006-09-28 | Arcadyan Technology Corporation | Device and method for network information accessing |
| US8280368B2 (en) * | 2005-04-07 | 2012-10-02 | Qualcomm Incorporated | Method and system for re-acquiring signals of a wireless broadcast network |
| US7730215B1 (en) * | 2005-04-08 | 2010-06-01 | Symantec Corporation | Detecting entry-portal-only network connections |
| US8041824B1 (en) * | 2005-04-14 | 2011-10-18 | Strauss Acquisitions, L.L.C. | System, device, method and software for providing a visitor access to a public network |
| KR100690762B1 (ko) * | 2005-05-10 | 2007-03-09 | 엘지전자 주식회사 | 다수의 번호를 이용한 이동 통신 단말기의 통화 방법 및시스템 |
| US11258900B2 (en) * | 2005-06-29 | 2022-02-22 | Ultratec, Inc. | Device independent text captioned telephone service |
| US20070002837A1 (en) * | 2005-07-01 | 2007-01-04 | Eric Tan | VOIP access cellphone adapter |
| US7702087B2 (en) * | 2005-09-02 | 2010-04-20 | Cisco Technology, Inc | Method and apparatus for activating and managing VoIP phone with RFID |
| US20090300722A1 (en) * | 2005-12-16 | 2009-12-03 | Nokia Corporation | Support for integrated wlan hotspot clients |
| US20070178939A1 (en) * | 2006-01-31 | 2007-08-02 | Sbc Knowledge Ventures Lp | Method for reducing radio interference between wireless access points |
| US7801510B2 (en) * | 2006-02-27 | 2010-09-21 | Samsung Electronics Co., Ltd | Authentication method in a mobile broadcast system and system thereof |
| US7924780B2 (en) * | 2006-04-12 | 2011-04-12 | Fon Wireless Limited | System and method for linking existing Wi-Fi access points into a single unified network |
| US9826102B2 (en) | 2006-04-12 | 2017-11-21 | Fon Wireless Limited | Linking existing Wi-Fi access points into unified network for VoIP |
| US9258702B2 (en) * | 2006-06-09 | 2016-02-09 | Trapeze Networks, Inc. | AP-local dynamic switching |
| US8818322B2 (en) | 2006-06-09 | 2014-08-26 | Trapeze Networks, Inc. | Untethered access point mesh system and method |
| US12063221B2 (en) | 2006-06-12 | 2024-08-13 | Icontrol Networks, Inc. | Activation of gateway device |
| JP4273136B2 (ja) * | 2006-06-23 | 2009-06-03 | Necインフロンティア株式会社 | 無線LANシステムにおけるVoIP端末通話数制御方法および装置 |
| WO2008013504A1 (en) * | 2006-07-26 | 2008-01-31 | Starhub Ltd | Network access method |
| US20080061926A1 (en) * | 2006-07-31 | 2008-03-13 | The Chamberlain Group, Inc. | Method and apparatus for utilizing a transmitter having a range limitation to control a movable barrier operator |
| US7924793B2 (en) * | 2006-11-20 | 2011-04-12 | At&T Intellectual Property I, L.P. | Methods and apparatus to manage bandwidth in a wireless network |
| US8643465B2 (en) * | 2006-12-04 | 2014-02-04 | The Chamberlain Group, Inc. | Network ID activated transmitter |
| US8412942B2 (en) * | 2007-01-22 | 2013-04-02 | Arris Group, Inc. | Method and system for seamless SSID creation, authentication and encryption |
| US11706279B2 (en) | 2007-01-24 | 2023-07-18 | Icontrol Networks, Inc. | Methods and systems for data communication |
| US7633385B2 (en) | 2007-02-28 | 2009-12-15 | Ucontrol, Inc. | Method and system for communicating with and controlling an alarm system from a remote server |
| US20080250478A1 (en) * | 2007-04-05 | 2008-10-09 | Miller Steven M | Wireless Public Network Access |
| US8451986B2 (en) | 2007-04-23 | 2013-05-28 | Icontrol Networks, Inc. | Method and system for automatically providing alternate network access for telecommunications |
| US8176536B2 (en) * | 2007-04-30 | 2012-05-08 | Hewlett-Packard Development Company, L.P. | Network systems and methods for providing guest access |
| US11212192B2 (en) | 2007-06-12 | 2021-12-28 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
| US11218878B2 (en) | 2007-06-12 | 2022-01-04 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
| US12003387B2 (en) | 2012-06-27 | 2024-06-04 | Comcast Cable Communications, Llc | Control system user interface |
| US12184443B2 (en) | 2007-06-12 | 2024-12-31 | Icontrol Networks, Inc. | Controlling data routing among networks |
| US12283172B2 (en) | 2007-06-12 | 2025-04-22 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
| US7961725B2 (en) * | 2007-07-31 | 2011-06-14 | Symbol Technologies, Inc. | Enterprise network architecture for implementing a virtual private network for wireless users by mapping wireless LANs to IP tunnels |
| US11831462B2 (en) | 2007-08-24 | 2023-11-28 | Icontrol Networks, Inc. | Controlling data routing in premises management systems |
| US20090077631A1 (en) * | 2007-09-13 | 2009-03-19 | Susann Marie Keohane | Allowing a device access to a network in a trusted network connect environment |
| WO2009041033A1 (ja) * | 2007-09-28 | 2009-04-02 | Sanyo Electric Co., Ltd. | 通信システム、基地局装置および端末装置 |
| US9215669B2 (en) * | 2007-11-16 | 2015-12-15 | Qualcomm Incorporated | Preamble design for a wireless signal |
| US8918112B2 (en) * | 2007-11-16 | 2014-12-23 | Qualcomm Incorporated | Preamble design for a wireless signal |
| US9264976B2 (en) * | 2007-11-16 | 2016-02-16 | Qualcomm Incorporated | Preamble design for a wireless signal |
| US20090129333A1 (en) * | 2007-11-16 | 2009-05-21 | Qualcomm Incorporated | Preamble design for a wireless signal |
| US8880659B2 (en) | 2008-01-17 | 2014-11-04 | Aerohive Networks, Inc. | Configuring network devices using compilations of coherent subsections of configuration settings |
| US8347355B2 (en) * | 2008-01-17 | 2013-01-01 | Aerohive Networks, Inc. | Networking as a service: delivering network services using remote appliances controlled via a hosted, multi-tenant management system |
| US9503354B2 (en) | 2008-01-17 | 2016-11-22 | Aerohive Networks, Inc. | Virtualization of networking services |
| US8259616B2 (en) * | 2008-01-17 | 2012-09-04 | Aerohive Networks, Inc. | Decomposition of networking device configuration into versioned pieces each conditionally applied depending on external circumstances |
| US11916928B2 (en) | 2008-01-24 | 2024-02-27 | Icontrol Networks, Inc. | Communication protocols over internet protocol (IP) networks |
| US9801188B2 (en) * | 2008-02-01 | 2017-10-24 | Qualcomm Incorporated | Backhaul signaling for interference avoidance |
| US8768372B2 (en) * | 2008-02-13 | 2014-07-01 | Qualcomm Incorporated | Sector interference management based on inter-sector performance |
| US20090219905A1 (en) * | 2008-03-03 | 2009-09-03 | Qualcomm Incorporated | Wireless communication collision detection |
| US8406748B2 (en) | 2009-01-28 | 2013-03-26 | Headwater Partners I Llc | Adaptive ambient services |
| US8589541B2 (en) | 2009-01-28 | 2013-11-19 | Headwater Partners I Llc | Device-assisted services for protecting network capacity |
| US8725123B2 (en) | 2008-06-05 | 2014-05-13 | Headwater Partners I Llc | Communications device with secure data path processing agents |
| US8346225B2 (en) | 2009-01-28 | 2013-01-01 | Headwater Partners I, Llc | Quality of service for device assisted services |
| US8548428B2 (en) | 2009-01-28 | 2013-10-01 | Headwater Partners I Llc | Device group partitions and settlement platform |
| US8832777B2 (en) | 2009-03-02 | 2014-09-09 | Headwater Partners I Llc | Adapting network policies based on device service processor configuration |
| US8924543B2 (en) | 2009-01-28 | 2014-12-30 | Headwater Partners I Llc | Service design center for device assisted services |
| US8340634B2 (en) | 2009-01-28 | 2012-12-25 | Headwater Partners I, Llc | Enhanced roaming services and converged carrier networks with device assisted services and a proxy |
| US8275830B2 (en) | 2009-01-28 | 2012-09-25 | Headwater Partners I Llc | Device assisted CDR creation, aggregation, mediation and billing |
| US8924469B2 (en) | 2008-12-18 | 2014-12-30 | Headwater Partners I Llc | Enterprise access control and accounting allocation for access networks |
| US9137739B2 (en) | 2009-01-28 | 2015-09-15 | Headwater Partners I Llc | Network based service policy implementation with network neutrality and user privacy |
| US8626115B2 (en) | 2009-01-28 | 2014-01-07 | Headwater Partners I Llc | Wireless network service interfaces |
| US8898293B2 (en) | 2009-01-28 | 2014-11-25 | Headwater Partners I Llc | Service offer set publishing to device agent with on-device service selection |
| US8402111B2 (en) | 2009-01-28 | 2013-03-19 | Headwater Partners I, Llc | Device assisted services install |
| US8391834B2 (en) | 2009-01-28 | 2013-03-05 | Headwater Partners I Llc | Security techniques for device assisted services |
| US8635335B2 (en) * | 2009-01-28 | 2014-01-21 | Headwater Partners I Llc | System and method for wireless network offloading |
| GB2472755A (en) * | 2008-06-13 | 2011-02-16 | Nortel Networks Ltd | Unifying virtualizations in a core network and wireless access network |
| US20170185278A1 (en) | 2008-08-11 | 2017-06-29 | Icontrol Networks, Inc. | Automation system user interface |
| US11729255B2 (en) | 2008-08-11 | 2023-08-15 | Icontrol Networks, Inc. | Integrated cloud system with lightweight gateway for premises automation |
| US11792036B2 (en) | 2008-08-11 | 2023-10-17 | Icontrol Networks, Inc. | Mobile premises automation platform |
| US11258625B2 (en) | 2008-08-11 | 2022-02-22 | Icontrol Networks, Inc. | Mobile premises automation platform |
| US11758026B2 (en) | 2008-08-11 | 2023-09-12 | Icontrol Networks, Inc. | Virtual device systems and methods |
| US8467355B2 (en) * | 2009-01-22 | 2013-06-18 | Belair Networks Inc. | System and method for providing wireless local area networks as a service |
| US8131303B2 (en) | 2009-01-22 | 2012-03-06 | Qwest Communications International Inc. | Simultaneous multi-mode WiFi differentiated by SSID |
| US8472920B2 (en) | 2009-01-22 | 2013-06-25 | Belair Networks Inc. | System and method for providing wireless networks as a service |
| US8428036B2 (en) * | 2009-01-22 | 2013-04-23 | Belair Networks Inc. | System and method for providing wireless local area networks as a service |
| US10248996B2 (en) | 2009-01-28 | 2019-04-02 | Headwater Research Llc | Method for operating a wireless end-user device mobile payment agent |
| US10841839B2 (en) | 2009-01-28 | 2020-11-17 | Headwater Research Llc | Security, fraud detection, and fraud mitigation in device-assisted services systems |
| US9565707B2 (en) | 2009-01-28 | 2017-02-07 | Headwater Partners I Llc | Wireless end-user device with wireless data attribution to multiple personas |
| US10200541B2 (en) | 2009-01-28 | 2019-02-05 | Headwater Research Llc | Wireless end-user device with divided user space/kernel space traffic policy system |
| US12432130B2 (en) | 2009-01-28 | 2025-09-30 | Headwater Research Llc | Flow tagging for service policy implementation |
| US9980146B2 (en) | 2009-01-28 | 2018-05-22 | Headwater Research Llc | Communications device with secure data path processing agents |
| US10783581B2 (en) | 2009-01-28 | 2020-09-22 | Headwater Research Llc | Wireless end-user device providing ambient or sponsored services |
| US11973804B2 (en) | 2009-01-28 | 2024-04-30 | Headwater Research Llc | Network service plan design |
| US9572019B2 (en) | 2009-01-28 | 2017-02-14 | Headwater Partners LLC | Service selection set published to device agent with on-device service selection |
| US11218854B2 (en) | 2009-01-28 | 2022-01-04 | Headwater Research Llc | Service plan design, user interfaces, application programming interfaces, and device management |
| US10484858B2 (en) | 2009-01-28 | 2019-11-19 | Headwater Research Llc | Enhanced roaming services and converged carrier networks with device assisted services and a proxy |
| US8793758B2 (en) | 2009-01-28 | 2014-07-29 | Headwater Partners I Llc | Security, fraud detection, and fraud mitigation in device-assisted services systems |
| US9253663B2 (en) | 2009-01-28 | 2016-02-02 | Headwater Partners I Llc | Controlling mobile device communications on a roaming network based on device state |
| US10237757B2 (en) | 2009-01-28 | 2019-03-19 | Headwater Research Llc | System and method for wireless network offloading |
| US8745191B2 (en) | 2009-01-28 | 2014-06-03 | Headwater Partners I Llc | System and method for providing user notifications |
| US12389218B2 (en) | 2009-01-28 | 2025-08-12 | Headwater Research Llc | Service selection set publishing to device agent with on-device service selection |
| US9647918B2 (en) | 2009-01-28 | 2017-05-09 | Headwater Research Llc | Mobile device and method attributing media services network usage to requesting application |
| US12166596B2 (en) * | 2009-01-28 | 2024-12-10 | Disney Enterprises, Inc. | Device-assisted services for protecting network capacity |
| US9755842B2 (en) | 2009-01-28 | 2017-09-05 | Headwater Research Llc | Managing service user discovery and service launch object placement on a device |
| US10798252B2 (en) | 2009-01-28 | 2020-10-06 | Headwater Research Llc | System and method for providing user notifications |
| US12452377B2 (en) | 2009-01-28 | 2025-10-21 | Headwater Research Llc | Service design center for device assisted services |
| US9706061B2 (en) | 2009-01-28 | 2017-07-11 | Headwater Partners I Llc | Service design center for device assisted services |
| US9270559B2 (en) | 2009-01-28 | 2016-02-23 | Headwater Partners I Llc | Service policy implementation for an end-user device having a control application or a proxy agent for routing an application traffic flow |
| US9954975B2 (en) | 2009-01-28 | 2018-04-24 | Headwater Research Llc | Enhanced curfew and protection associated with a device group |
| US11985155B2 (en) | 2009-01-28 | 2024-05-14 | Headwater Research Llc | Communications device with secure data path processing agents |
| US10064055B2 (en) | 2009-01-28 | 2018-08-28 | Headwater Research Llc | Security, fraud detection, and fraud mitigation in device-assisted services systems |
| US10715342B2 (en) | 2009-01-28 | 2020-07-14 | Headwater Research Llc | Managing service user discovery and service launch object placement on a device |
| US10057775B2 (en) | 2009-01-28 | 2018-08-21 | Headwater Research Llc | Virtualized policy and charging system |
| US9392462B2 (en) | 2009-01-28 | 2016-07-12 | Headwater Partners I Llc | Mobile end-user device with agent limiting wireless data communication for specified background applications based on a stored policy |
| US9578182B2 (en) | 2009-01-28 | 2017-02-21 | Headwater Partners I Llc | Mobile device and service management |
| US8893009B2 (en) | 2009-01-28 | 2014-11-18 | Headwater Partners I Llc | End user device that secures an association of application to service policy with an application certificate check |
| US9571559B2 (en) | 2009-01-28 | 2017-02-14 | Headwater Partners I Llc | Enhanced curfew and protection associated with a device group |
| US9955332B2 (en) | 2009-01-28 | 2018-04-24 | Headwater Research Llc | Method for child wireless device activation to subscriber account of a master wireless device |
| US10326800B2 (en) | 2009-01-28 | 2019-06-18 | Headwater Research Llc | Wireless network service interfaces |
| US10779177B2 (en) | 2009-01-28 | 2020-09-15 | Headwater Research Llc | Device group partitions and settlement platform |
| US12388810B2 (en) | 2009-01-28 | 2025-08-12 | Headwater Research Llc | End user device that secures an association of application to service policy with an application certificate check |
| US9351193B2 (en) | 2009-01-28 | 2016-05-24 | Headwater Partners I Llc | Intermediate networking devices |
| US10492102B2 (en) | 2009-01-28 | 2019-11-26 | Headwater Research Llc | Intermediate networking devices |
| US9858559B2 (en) | 2009-01-28 | 2018-01-02 | Headwater Research Llc | Network service plan design |
| US10264138B2 (en) | 2009-01-28 | 2019-04-16 | Headwater Research Llc | Mobile device and service management |
| US9557889B2 (en) | 2009-01-28 | 2017-01-31 | Headwater Partners I Llc | Service plan design, user interfaces, application programming interfaces, and device management |
| US8606911B2 (en) | 2009-03-02 | 2013-12-10 | Headwater Partners I Llc | Flow tagging for service policy implementation |
| KR101102663B1 (ko) | 2009-02-13 | 2012-01-04 | 삼성전자주식회사 | 휴대단말기와 디지털 기기간 자동 무선 연결을 위한 시스템 및 방법 |
| US8638211B2 (en) | 2009-04-30 | 2014-01-28 | Icontrol Networks, Inc. | Configurable controller and interface for home SMA, phone and multimedia |
| US20100290390A1 (en) * | 2009-05-15 | 2010-11-18 | Novatel Wireless Inc. | Systems and methods for controlling device network access through a wireless router |
| KR101554743B1 (ko) * | 2009-06-18 | 2015-09-22 | 삼성전자주식회사 | 기기간에 무선랜 자동 연결을 위한 방법 및 이를 위한 기기 |
| US8891483B2 (en) * | 2009-08-19 | 2014-11-18 | Comcast Cable Communications, Llc | Wireless gateway supporting a plurality of networks |
| US9119070B2 (en) * | 2009-08-31 | 2015-08-25 | Verizon Patent And Licensing Inc. | Method and system for detecting unauthorized wireless devices |
| US8955054B2 (en) * | 2010-01-06 | 2015-02-10 | Qualcomm Incorporated | Method and apparatus for providing simultaneous support for multiple master keys at an access point in a wireless communication system |
| US8925042B2 (en) * | 2010-04-30 | 2014-12-30 | T-Mobile Usa, Inc. | Connecting devices to an existing secure wireless network |
| KR101663011B1 (ko) * | 2010-05-17 | 2016-10-06 | 삼성전자 주식회사 | 단말기 및 그 단말기에서 테더링 서비스 수행 방법 |
| US8836467B1 (en) | 2010-09-28 | 2014-09-16 | Icontrol Networks, Inc. | Method, system and apparatus for automated reporting of account and sensor zone information to a central station |
| US8467361B2 (en) | 2010-11-04 | 2013-06-18 | At&T Mobility Ii, Llc | Intelligent wireless access point notification |
| US11750414B2 (en) | 2010-12-16 | 2023-09-05 | Icontrol Networks, Inc. | Bidirectional security sensor communication for a premises security system |
| US9147337B2 (en) | 2010-12-17 | 2015-09-29 | Icontrol Networks, Inc. | Method and system for logging security event data |
| EP2480019A1 (de) * | 2011-01-18 | 2012-07-25 | Iniwan GmbH | Bereitstellen eines vorbestimmten Inhalts über ein offenes Funknetz |
| US8943554B2 (en) | 2011-03-18 | 2015-01-27 | Smith Micro Software, Inc. | Managing tethered data traffic over a hotspot network |
| US8576750B1 (en) | 2011-03-18 | 2013-11-05 | Google Inc. | Managed conference calling |
| US9154826B2 (en) | 2011-04-06 | 2015-10-06 | Headwater Partners Ii Llc | Distributing content and service launch objects to mobile devices |
| US9635064B2 (en) * | 2011-05-31 | 2017-04-25 | Amx Llc | Apparatus, method, and computer program for streaming media peripheral address and capability configuration |
| US9008657B2 (en) * | 2011-06-13 | 2015-04-14 | Microsoft Technology Licensing, Llc | Centralized context awareness through network association |
| US8903978B2 (en) | 2011-06-14 | 2014-12-02 | Sonifi Solutions, Inc. | Method and apparatus for pairing a mobile device to an output device |
| US9184779B2 (en) * | 2011-07-22 | 2015-11-10 | Texas Instruments Incorporated | Dynamic medium switch in co-located PLC and RF networks |
| US9148781B2 (en) * | 2011-07-28 | 2015-09-29 | Hewlett-Packard Development Company, L.P. | Wireless transmission of data packets based on client associations |
| US8554179B2 (en) | 2011-09-23 | 2013-10-08 | Blackberry Limited | Managing mobile device applications |
| US9497688B2 (en) * | 2011-09-23 | 2016-11-15 | Certicom Corp. | Managing mobile device applications in a wireless network |
| US8554175B2 (en) | 2011-09-23 | 2013-10-08 | Blackberry Limited | Managing mobile device applications on a mobile device |
| US9698997B2 (en) | 2011-12-13 | 2017-07-04 | The Chamberlain Group, Inc. | Apparatus and method pertaining to the communication of information regarding appliances that utilize differing communications protocol |
| FR2984674B1 (fr) * | 2011-12-20 | 2014-01-10 | Bouygues Telecom Sa | Auto-configuration d'un equipement pour la connexion a un reseau sans fil securise |
| FR2984673B1 (fr) * | 2011-12-20 | 2016-01-29 | Bouygues Telecom Sa | Boitier d'acces a internet et procede de chargement sur un equipement d'un contenu informatique donne |
| GB2498571A (en) | 2012-01-20 | 2013-07-24 | Intellectual Ventures Holding 81 Llc | Base station able to communicate with a second device type on a narrow subset frequency band contained within a first main band |
| US8918843B1 (en) * | 2012-02-03 | 2014-12-23 | Sprint Spectrum L.P. | Detecting unauthorized tethering |
| US10129751B2 (en) | 2012-05-25 | 2018-11-13 | Comcast Cable Communications, Llc | Wireless gateway supporting public and private networks |
| CN104412658B (zh) * | 2012-07-31 | 2018-12-18 | 慧与发展有限责任合伙企业 | 帧头中无线接入点小区id的插入 |
| US9237028B1 (en) * | 2012-08-14 | 2016-01-12 | Sprint Spectrum L.P. | Method and apparatus for generating a tethering alert based on a threshold similarity between incoming data and outgoing data |
| US9122254B2 (en) | 2012-11-08 | 2015-09-01 | The Chamberlain Group, Inc. | Barrier operator feature enhancement |
| US10341263B2 (en) | 2012-12-10 | 2019-07-02 | University Of Central Florida Research Foundation, Inc. | System and method for routing network frames between virtual machines |
| WO2014159862A1 (en) | 2013-03-14 | 2014-10-02 | Headwater Partners I Llc | Automated credential porting for mobile devices |
| US9730066B2 (en) * | 2013-03-15 | 2017-08-08 | Symantec Corporation | Mobile application identification and control through WiFi access points |
| US9367978B2 (en) | 2013-03-15 | 2016-06-14 | The Chamberlain Group, Inc. | Control device access method and apparatus |
| US10229548B2 (en) | 2013-03-15 | 2019-03-12 | The Chamberlain Group, Inc. | Remote guest access to a secured premises |
| US9396598B2 (en) | 2014-10-28 | 2016-07-19 | The Chamberlain Group, Inc. | Remote guest access to a secured premises |
| JP6163808B2 (ja) * | 2013-03-22 | 2017-07-19 | ヤマハ株式会社 | 無線ネットワークシステム、端末管理装置、および無線中継装置 |
| US9451381B2 (en) * | 2013-08-06 | 2016-09-20 | Time Warner Cable Enterprises Llc | Automated provisioning of managed services in a Wi-Fi capable client device |
| US20150063329A1 (en) * | 2013-08-28 | 2015-03-05 | General Motors Llc | Selective vehicle wi-fi access |
| US20150127436A1 (en) * | 2013-11-04 | 2015-05-07 | David Neil MacDonald | Community wi-fi network |
| US10681142B2 (en) * | 2014-01-09 | 2020-06-09 | Comcast Cable Communications, Llc | Network filter |
| US11405463B2 (en) | 2014-03-03 | 2022-08-02 | Icontrol Networks, Inc. | Media content management |
| WO2015157942A1 (zh) * | 2014-04-16 | 2015-10-22 | 华为终端有限公司 | 接入无线网络的装置及方法 |
| CN105451303B (zh) * | 2014-07-02 | 2018-11-06 | 阿里巴巴集团控股有限公司 | 接入网络的方法、装置、服务器及终端 |
| CN105451269A (zh) | 2014-07-04 | 2016-03-30 | 阿里巴巴集团控股有限公司 | 一种无线上网流量控制的方法和装置 |
| TW201605198A (zh) | 2014-07-31 | 2016-02-01 | 萬國商業機器公司 | 智慧網路管理裝置以及管理網路的方法 |
| CN105451188B (zh) * | 2014-08-08 | 2018-11-16 | 阿里巴巴集团控股有限公司 | 实现信息推送的方法、服务器、共享者客户端、第三方客户端 |
| US10484905B2 (en) * | 2015-01-26 | 2019-11-19 | Apple Inc. | Optimizing operation of constrained user equipment |
| US11245725B2 (en) * | 2015-04-24 | 2022-02-08 | Matthew B. TREVATHAN | Dynamically updating policy controls for mobile devices and applications |
| WO2016176454A1 (en) * | 2015-04-28 | 2016-11-03 | Arris Enterprises Llc | Service set determination based upon device type identifier |
| US10015041B2 (en) * | 2015-09-17 | 2018-07-03 | Comcast Cable Communications, Llc | Providing network connectivity for a service disruption |
| WO2017059295A1 (en) | 2015-09-30 | 2017-04-06 | Sonifi Solutions, Inc. | Methods and systems for enabling communications between devices |
| US10091168B2 (en) * | 2015-12-27 | 2018-10-02 | T-Mobile Usa, Inc. | Wireless access point security |
| US11290425B2 (en) * | 2016-02-01 | 2022-03-29 | Airwatch Llc | Configuring network security based on device management characteristics |
| WO2017160924A1 (en) | 2016-03-15 | 2017-09-21 | Sonifi Solutions, Inc. | Systems and methods for associating communication devices with output devices |
| US11457487B2 (en) | 2016-04-01 | 2022-09-27 | Comcast Cable Communications, Llc | Methods and systems for connecting to a wireless network |
| TWI607315B (zh) * | 2016-08-19 | 2017-12-01 | 神雲科技股份有限公司 | 判定設備連接狀態及設備類型的方法 |
| CN107957969B (zh) * | 2016-10-17 | 2021-11-16 | 佛山市顺德区顺达电脑厂有限公司 | 判定设备连接状态及设备类型的方法 |
| GB201621507D0 (en) * | 2016-12-16 | 2017-02-01 | Close Comms Ltd | Controlling access and accessing a traffic network in a high density enviroment |
| WO2018119457A1 (en) | 2016-12-22 | 2018-06-28 | Sonifi Solutions, Inc. | Methods and systems for implementing legacy remote and keystroke redirection |
| TWI616110B (zh) * | 2017-01-09 | 2018-02-21 | 智易科技股份有限公司 | 區域網路後置傳輸管理系統和方法 |
| US10685131B1 (en) * | 2017-02-03 | 2020-06-16 | Rockloans Marketplace Llc | User authentication |
| US11122013B2 (en) * | 2017-02-16 | 2021-09-14 | Emerald Cactus Ventures, Inc. | System and method for encrypting data interactions delineated by zones |
| US11165825B2 (en) | 2017-02-16 | 2021-11-02 | Emerald Cactus Ventures, Inc. | System and method for creating encrypted virtual private network hotspot |
| US11165751B2 (en) | 2017-02-16 | 2021-11-02 | Emerald Cactus Ventures, Inc. | System and method for establishing simultaneous encrypted virtual private networks from a single computing device |
| WO2019001717A1 (en) * | 2017-06-29 | 2019-01-03 | Telefonaktiebolaget Lm Ericsson (Publ) | METHOD AND DEVICES FOR SUBSCRIPTION MANAGEMENT BASED ON EQUIPMENT IDENTIFIER |
| KR102474234B1 (ko) * | 2017-09-22 | 2022-12-07 | (주)노르마 | 무선 네트워크의 취약점 분석 방법 및 시스템 |
| US11516218B2 (en) * | 2018-12-10 | 2022-11-29 | Centurylink Intellectual Property Llc | Method and system for implementing customer resource use as a service |
| US11076289B1 (en) | 2020-01-08 | 2021-07-27 | Bank Of America Corporation | AI-based multi-mode wireless access protocol (MMWAP) |
| EP4185012A4 (en) * | 2020-09-23 | 2024-01-17 | ZTE Corporation | NETWORK SLICE SELECTION METHOD AND APPARATUS, TERMINAL, AND COMPUTER READABLE STORAGE MEDIUM |
| CN114531670A (zh) * | 2020-11-05 | 2022-05-24 | 华为技术有限公司 | 一种设备配网方法及装置 |
| CN115865763B (zh) * | 2022-11-23 | 2024-12-17 | 深圳市潮流网络技术有限公司 | 一种多设备压力测试方法、装置、系统及电子设备 |
Family Cites Families (31)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5553242A (en) | 1993-11-03 | 1996-09-03 | Wang Laboratories, Inc. | Client/server connection sharing |
| US5455953A (en) | 1993-11-03 | 1995-10-03 | Wang Laboratories, Inc. | Authorization system for obtaining in single step both identification and access rights of client to server directly from encrypted authorization ticket |
| US5600312A (en) | 1995-01-24 | 1997-02-04 | Motorola, Inc. | Messaging system and method having roaming capability and controlled group messaging |
| US5610919A (en) | 1995-01-24 | 1997-03-11 | Motorola, Inc. | Network identification information placement architecture for messaging system having roaming capability |
| US5625351A (en) | 1995-01-24 | 1997-04-29 | Motorola, Inc. | Messaging system having roaming capability |
| US5740533A (en) | 1996-06-03 | 1998-04-14 | Motorola, Inc. | Congestion control system and method for efficient multi-frequency messaging |
| US5745481A (en) | 1996-06-03 | 1998-04-28 | Motorola, Inc. | Message system and method for efficient multi-frequency roaming |
| US6571221B1 (en) * | 1999-11-03 | 2003-05-27 | Wayport, Inc. | Network communication service with an improved subscriber model using digital certificates |
| US20020022483A1 (en) | 2000-04-18 | 2002-02-21 | Wayport, Inc. | Distributed network communication system which allows multiple wireless service providers to share a common network infrastructure |
| US6510463B1 (en) | 2000-05-26 | 2003-01-21 | Ipass, Inc. | Service quality monitoring process |
| WO2001099387A2 (en) * | 2000-06-20 | 2001-12-27 | Clark James R | Multi-session secured digital transmission process |
| EP1338125A2 (en) * | 2000-11-03 | 2003-08-27 | AT & T Corp. | Tiered contention multiple access (tcma): a method for priority-based shared channel access |
| US20020101848A1 (en) | 2000-12-05 | 2002-08-01 | Ivan Lee | Systems and methods for on-location, wireless access of web content |
| US6717950B2 (en) * | 2002-01-20 | 2004-04-06 | General Instrument Corporation | Method and apparatus for priority-based load balancing for use in an extended local area network |
| KR100888471B1 (ko) | 2002-07-05 | 2009-03-12 | 삼성전자주식회사 | 링크 접속권한을 등급화 한 암호화 키 차등분배방법 및이를 이용한 로밍방법 |
| US7277718B2 (en) * | 2002-07-22 | 2007-10-02 | Cingular Wireless Ii, Llc | Methods and apparatus for formatting information for a communication |
| US20040073674A1 (en) | 2002-09-05 | 2004-04-15 | Alcatel | Method and a server for allocating local area network resources to a terminal according to the type of terminal |
| US7350077B2 (en) | 2002-11-26 | 2008-03-25 | Cisco Technology, Inc. | 802.11 using a compressed reassociation exchange to facilitate fast handoff |
| US7269633B2 (en) * | 2002-12-06 | 2007-09-11 | International Business Machines Corporation | Method and system for playback of dynamic HTTP transactions |
| US20040203658A1 (en) * | 2002-12-06 | 2004-10-14 | Raja Narayanan | Method and system for improving radio resource allocation and utilization on a per application and per service basis |
| US20050031357A1 (en) * | 2003-07-03 | 2005-02-10 | Soto Walter G. | Controlling the extinction ratio in optical networks |
| US7996505B2 (en) | 2003-10-24 | 2011-08-09 | Microsoft Corporation | Network and interface selection on a computing device capable of establishing connections via multiple network communications media |
| US7269653B2 (en) | 2003-11-07 | 2007-09-11 | Hewlett-Packard Development Company, L.P. | Wireless network communications methods, communications device operational methods, wireless networks, configuration devices, communications systems, and articles of manufacture |
| US7002943B2 (en) | 2003-12-08 | 2006-02-21 | Airtight Networks, Inc. | Method and system for monitoring a selected region of an airspace associated with local area networks of computing devices |
| US7313111B2 (en) * | 2004-01-06 | 2007-12-25 | Nokia Corporation | Method and apparatus for indicating service set identifiers to probe for |
| US7570743B2 (en) * | 2004-04-30 | 2009-08-04 | Alcatel-Lucent Usa Inc. | Method and apparatus for surveillance of voice over internet protocol communications |
| US7286848B2 (en) * | 2004-06-30 | 2007-10-23 | Richard P Vireday | Method and apparatus to provide tiered wireless network access |
| US20060117174A1 (en) * | 2004-11-29 | 2006-06-01 | Arcadyan Technology Corporation | Method of auto-configuration and auto-prioritizing for wireless security domain |
| US7542572B2 (en) * | 2004-12-01 | 2009-06-02 | Cisco Technology, Inc. | Method for securely and automatically configuring access points |
| US8050203B2 (en) * | 2004-12-22 | 2011-11-01 | Eleven Engineering Inc. | Multi-channel digital wireless audio system |
| US7499438B2 (en) | 2005-01-13 | 2009-03-03 | 2Wire, Inc. | Controlling wireless access to a network |
-
2005
- 2005-01-13 US US11/035,452 patent/US7499438B2/en active Active
-
2006
- 2006-01-12 MX MXMX07008593A patent/MX2007008593A/es unknown
- 2006-01-12 WO PCT/US2006/001319 patent/WO2006076626A2/en not_active Ceased
- 2006-01-12 CA CA002594652A patent/CA2594652A1/en not_active Abandoned
- 2006-01-12 EP EP06718399.6A patent/EP1836830B1/en active Active
Also Published As
| Publication number | Publication date |
|---|---|
| EP1836830A2 (en) | 2007-09-26 |
| US7499438B2 (en) | 2009-03-03 |
| US20060153122A1 (en) | 2006-07-13 |
| EP1836830B1 (en) | 2017-07-12 |
| WO2006076626A3 (en) | 2006-08-24 |
| WO2006076626A2 (en) | 2006-07-20 |
| CA2594652A1 (en) | 2006-07-20 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US7535880B1 (en) | Method and apparatus for controlling wireless access to a network | |
| US7499438B2 (en) | Controlling wireless access to a network | |
| US9219816B2 (en) | System and method for automated whitelist management in an enterprise small cell network environment | |
| US8139515B2 (en) | Device and method of managing data communications of a device in a network via a split tunnel mode connection | |
| CN107005442B (zh) | 用于远程接入的方法和装置 | |
| US9585088B2 (en) | Wireless device registration, such as automatic registration of a Wi-Fi enabled device | |
| US7530098B2 (en) | Device ownership transfer from a network | |
| KR101654159B1 (ko) | 소셜 핫스팟 | |
| US8543094B2 (en) | System and method for configuring devices for wireless communication | |
| CN103119974B (zh) | 用于维护无线网络中的隐私的系统和方法 | |
| US20080226075A1 (en) | Restricted services for wireless stations | |
| KR20210116508A (ko) | 스테이션에 대한 고유 식별자 처리 개선 | |
| US10362608B2 (en) | Managing wireless client connections via near field communication | |
| KR20160114620A (ko) | 동적 네트워크 액세스 관리를 위한 방법들, 디바이스들 및 시스템들 | |
| US7710933B1 (en) | Method and system for classification of wireless devices in local area computer networks | |
| CN105100095A (zh) | 移动终端应用程序安全交互方法及装置 | |
| CN104837136B (zh) | 无线接入认证方法和装置 | |
| US20220182827A1 (en) | System and method for accessing a privately hosted application from a device connected to a wireless network | |
| CN106412901A (zh) | 一种防蹭网无线路由方法及路由系统 | |
| US7801517B2 (en) | Methods, systems, and computer program products for implementing a roaming controlled wireless network and services | |
| Nguyen et al. | An SDN‐based connectivity control system for Wi‐Fi devices | |
| JP5141096B2 (ja) | 取得したネットワークの接続情報を利用したファイルの自動暗号化装置、その方法及びそのプログラム | |
| US20230413353A1 (en) | Inter-plmn user plane integration | |
| CN104244248A (zh) | 一种密钥处理方法及装置 |