Sistema y método para autenticación para servicios de emergencia inalámbricos.
Un método, que comprende:
transmitir una solicitud, incluyendo la solicitud una consulta para información;
y
en respuesta, recibir un identificador, y caracterizado por que el identificador indica uno o más mecanismos de autenticación para obtener acceso a servicios de emergencia, y
usar dicho identificador para autenticación para obtener acceso de red para servicios de emergencia.
Tipo: Patente Internacional (Tratado de Cooperación de Patentes). Resumen de patente/invención. Número de Solicitud: PCT/IB2008/050901.
Solicitante: Nokia Technologies OY.
Nacionalidad solicitante: Finlandia.
Dirección: KARAPORTTI 3 02610 ESPOO FINLANDIA.
Inventor/es: BAJKO,GABOR, SREEMANTHULA,SRINIVAS.
Fecha de Publicación: .
Clasificación Internacional de Patentes:
- H04L29/06 ELECTRICIDAD. › H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS. › H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M). › H04L 29/00 Disposiciones, aparatos, circuitos o sistemas no cubiertos por uno solo de los grupos H04L 1/00 - H04L 27/00. › caracterizadas por un protocolo.
PDF original: ES-2536104_T3.pdf
Fragmento de la descripción:
Sistema y método para autenticación para servicios de emergencia inalámbricos Campo de la invención La presente invención se refiere en general al campo de la comunicación inalámbrica. Más particularmente, la presente invención se refiere a acceder a servicios de emergencia por un dispositivo inalámbrico.
Antecedentes de la invención Esta sección pretende proporcionar unos antecedentes o contexto para la invención que se indica en las reivindicaciones. La descripción en el presente documento puede incluir conceptos que podrían conseguirse, pero no son necesariamente los que se han concebido o conseguido anteriormente. Por lo tanto, a menos que se indique de otra manera en el presente documento, lo que se describe en esta sección no es la técnica anterior a la descripción y a las reivindicaciones en esta solicitud y no se admite que sea la técnica anterior por inclusión en esta sección.
Para obtener acceso a servicios de emergencia a través de un dispositivo de usuario inalámbrico, tal como un teléfono portátil, el dispositivo de usuario necesita autenticarse a sí mismo con credenciales apropiados para la red y viceversa. En un sistema IEEE 802.11, esto se hace normalmente proporcionando el dispositivo de usuario la identidad de usuario en mensajes de protocolo de autenticación extensible (EAP) encapsulados en mensajes del protocolo 802.1x a un punto de acceso (AP) de red y a continuación desde el AP a un servidor de autenticación mediante uno cualquiera de diversos protocolos, tal como el Servicio de Autenticación Remota de Marcación de Usuario (RADIUS) , para fines de autenticación. Después de un intercambio de EAP satisfactorio, se autentica el dispositivo de usuario, y se genera una clave maestra por pares (PMK) mediante el dispositivo de usuario y el AP. Una toma de contacto de 4 vías entre el dispositivo de usuario y el AP genera claves de sesión (claves transitorias por pares, o PTK) . Al final del intercambio de EAP y de la toma de contacto de 4 vías, se completa la autenticación de la entidad para permitir la apertura de los puertos controlados 802.1x en el AP. Además, pueden disponerse servicios de gestión de claves para confidencialidad, autenticidad de origen de datos y de detección de reproducción.
El dispositivo de usuario a continuación puede usar la red inalámbrica para iniciar cualquier servicio, incluyendo llamadas de emergencia que proporciona confidencialidad de enlace, usando las claves generadas. Se lleva a cabo un mecanismo similar para autenticación y gestión de claves en otras tecnologías de enlace inalámbrico (por ejemplo, IEEE 802.16e) .
Surgen problemas con el mecanismo anteriormente descrito a la luz de una resolución de la Comisión de Comunicaciones Federal de Estados Unidos que indica que el usuario debe poder realizar llamadas de emergencia y conectarse a puntos de respuesta de seguridad pública locales (PSAP) independientemente de la validez de los credenciales de seguridad del usuario. Para permitir llamadas de emergencia desde clientes con credenciales incorrectos o sin credenciales, la red inalámbrica puede elegir para operar una identificación de servicio de sistema de autenticación abierta (SSID) que no requiere credenciales. Sin embargo, en este caso, no existe implicación de derivaciones de clave de sesión y por lo tanto, no se ofrecen características de seguridad debido al mecanismo de gestión de claves como se ha indicado anteriormente.
Como alternativa, la red inalámbrica puede elegir operar una SSID habilitada con seguridad, tal como Acceso Protegido Wifi (WPA) o WAP2 o cualquier otra certificación de seguridad futura de la Alianza WiFi, que requiere la autenticación mediante el uso de algunos identificadores bien conocidos para que los usen los clientes para obtener acceso de emergencia que se usarán para intercambio de EAP para un mecanismo de autenticación a nivel de emergencia. En este caso, sin embargo, puede no ser posible normalizar los identificadores debido a la ausencia de esta responsabilidad en cualquier cuerpo de normas particular. Sin embargo, el uso de los identificadores en solitario no proporciona todas las características de seguridad sino únicamente una autenticación ficticia. Además, es indeseable proporcionar un identificador para los dispositivos de usuario para uso de emergencia antes de la unión o asociación a la red que podría usarse para una autenticación a nivel de emergencia. Por ejemplo, puede no estar disponible la seguridad de enlace, sino únicamente autenticación para acceder a la red. Adicionalmente, para derivación de claves para seguridad de enlace, debe intercambiarse uno de los mecanismos de autenticación específicos como determina el servidor de autenticación. Sin embargo, existe la posibilidad de que el dispositivo móvil no pueda soportar el mecanismo determinado por el servidor de autenticación.
La publicación de solicitud de patente de Estados Unidos 2006/0154645 desvela un método para controlar acceso de red donde se recibe información de identidad desde un dispositivo de comunicaciones en una red. La información de identidad puede indicar un módulo de identidad relacionado con el dispositivo de comunicaciones y asociarse con una red adicional. La información de identidad puede indicar el dispositivo de comunicaciones.
El documento WO 2005/109830 desvela el uso de un nuevo mensaje que contiene una indicación de que es una llamada de emergencia, siendo esta indicación previamente conocida para el dispositivo móvil.
Sumario de la invención Estas y otras ventajas y características de diversas realizaciones de la presente invención, junto con la organización y manera de operación de las mismas, se harán evidentes a partir de la siguiente descripción detallada cuando se toman junto con los dibujos adjuntos, en los que elementos similares tienen números similares a lo largo de todos los varios dibujos descritos a continuación.
La presente invención está definida mediante las reivindicaciones independientes adjuntas. Se definen ciertos aspectos más específicos mediante las reivindicaciones dependientes.
En una realización, el procesamiento incluye transmitir el identificador a un servidor de autenticación para obtener acceso a los servicios de emergencia de red.
En una realización, la recepción de una comunicación comprende transmitir una solicitud al servidor de información a través de un punto de acceso de red. La comunicación con el punto de acceso de red puede ser de acuerdo con un protocolo IEEE 802.1x.
En una realización, el identificador está asociado con el tipo del identificador a modo de una tupla formada por el identificador y la indicación del tipo.
En una realización, el tipo de identificador se selecciona tal como que está soportado por el dispositivo de usuario.
En una realización, el identificador es un formato de Tipo-Valor-Longitud (TLV) . En otra realización, el identificador es un formato de Marco de Descripción de Recursos (RDF) .
Estas y otras ventajas y características de diversas realizaciones de la presente invención, junto con la organización y manera de operación de las mismas, se harán evidentes a partir de la siguiente descripción detallada cuando se toman junto con los dibujos adjuntos, en los que elementos similares tienen números similares a lo largo de los varios dibujos descritos a continuación.
Breve descripción de los dibujos Las realizaciones de la invención se describen haciendo referencia a los dibujos adjuntos, en los que:
La Figura 1 es un diagrama de bloques que ilustra un sistema en el que pueden implementarse las realizaciones de la presente invención; La Figura 2 ilustra un identificador de dispositivo de usuario de acuerdo con una realización de la presente invención; La Figura 3 ilustra un identificador de dispositivo de usuario de acuerdo con otra realización de la presente invención; La Figura 4 ilustra un identificador de dispositivo de usuario de acuerdo con otra realización de la presente invención; La Figura 5 ilustra un identificador de dispositivo de usuario de acuerdo con otra realización de la presente invención; La Figura 6 ilustra un intercambio para completar la adquisición de identificador de autenticación de acuerdo con una realización de la presente invención; La Figura 7 ilustra un intercambio para completar la adquisición de identificador de autenticación de acuerdo con otra realización de la presente invención; La Figura 8 ilustra un intercambio para proporcionar acceso de servicios de emergencia para el dispositivo de usuario de acuerdo con una realización de la presente invención; La Figura 9 ilustra un ejemplo para proporcionar acceso de servicios de emergencia al dispositivo de usuario... [Seguir leyendo]
Reivindicaciones:
1. Un método, que comprende:
transmitir una solicitud, incluyendo la solicitud una consulta para información; y en respuesta, recibir un identificador, y caracterizado por que el identificador indica uno o más mecanismos de autenticación para obtener acceso a servicios de emergencia, y usar dicho identificador para autenticación para obtener acceso de red para servicios de emergencia.
2. El método de acuerdo con la reivindicación 1, en el que el identificador indica el uno o más mecanismos de autenticación a modo de una tupla formada por el identificador y una indicación del uno o más mecanismos de autenticación.
3. El método de acuerdo con la reivindicación 1 o la reivindicación 2, en el que el uno o más mecanismos de autenticación se seleccionan tal como están soportados por un dispositivo de usuario.
4. El método de acuerdo con cualquiera de las reivindicaciones 1 a 3, en el que el identificador indica un tipo de autenticación ficticia, abierta o cualquier otra.
5. El método de acuerdo con cualquiera de las reivindicaciones 1 a 4, en el que el uso comprende transmitir el identificador para recepción por un servidor de autenticación y recibir una autenticación desde el servidor de autenticación basada al menos en parte en el identificador.
6. Un aparato, que comprende:
al menos un procesador; y al menos una memoria, incluyendo el código de programa informático la al menos una memoria y el código de programa informático configurados para, con el al menos un procesador, hacer que el aparato realice al menos lo siguiente:
transmitir una solicitud, incluyendo la solicitud una consulta para información; y en respuesta, recibir un identificador, dicho aparato caracterizado por que el identificador indica uno o más mecanismos de autenticación para obtener acceso a servicios de emergencia; y la al menos una memoria y el código de programa informático están configurados para, con el al menos un procesador, hacer que el aparato use dicho identificador para autenticación para obtener acceso de red para servicios de emergencia.
7. El aparato de acuerdo con la reivindicación 6, en el que el uno o más mecanismos de autenticación se seleccionan tal como están soportados por un dispositivo de usuario.
8. El aparato de acuerdo con la reivindicación 6 o la reivindicación 7, en el que el uso comprende estar configurados adicionalmente la al menos una memoria y el código de programa informático para transmitir el identificador para recepción por un servidor de autenticación y recibir una autenticación desde el servidor de autenticación basada en el identificador.
9. El aparato de acuerdo con cualquiera de las reivindicaciones 6 a 8, en el que el identificador está adaptado para usarse en un intercambio de protocolo de autenticación extensible (EAP) con un servidor de autenticación.
10. Un método, que comprende:
recibir una solicitud que incluye una consulta para información desde un dispositivo de usuario; y como respuesta transmitir un identificador, caracterizado por el identificador indica uno o más mecanismos de autenticación para obtener acceso a servicios de emergencia, en donde dicho identificador es para el dispositivo de usuario para autenticación para obtener acceso de red para servicios de emergencia.
11. El método de acuerdo con la reivindicación 10, en el que la solicitud es recibida por un proveedor de información que es al menos uno de un punto de acceso, un servidor de información o un servidor de autenticación.
12. Un aparato, que comprende:
al menos un procesador; y al menos una memoria, incluyendo el código de programa informático la al menos una memoria y el código de 8
programa informático configurados para, con el al menos un procesador, hacer que el aparato realice al menos lo siguiente:
recibir una solicitud que incluye una consulta para información desde un dispositivo de usuario; y con ello transmitir un identificador, estando caracterizado dicho aparato por que el identificador como respuesta indica uno o más mecanismos de autenticación para obtener acceso a servicios de emergencia y dicho identificador es para el dispositivo de usuario para autenticación para obtener acceso de red para servicios de emergencia.
13. El aparato de acuerdo con la reivindicación 12, en el que la solicitud es recibida por un proveedor de información que es al menos uno de un punto de acceso, un servidor de información o un servidor de autenticación.
14. El aparato de acuerdo con la reivindicación 12, en el que el identificador indica un tipo de autenticación ficticia, abierta o cualquier otra. 15
15. El aparato de acuerdo con cualquiera de las reivindicaciones 12 a 14, en el que el aparato sirve como un punto de acceso, la al menos una memoria y el código de programa configurados adicionalmente para transmitir una solicitud a un proveedor de información para un identificador para el dispositivo de usuario y recibir un identificador desde el proveedor de información, en donde el identificador indica uno o más mecanismos de autenticación para obtener acceso a servicios de emergencia.
16. Un producto de programa informático realizado en un medio legible por ordenador, el programa informático configurado para controlar un procesador para realizar un método, el método de acuerdo con cualquiera de las reivindicaciones 1 a 5 y 10 a 11.
Patentes similares o relacionadas:
Procedimiento y dispositivo para el procesamiento de una solicitud de servicio, del 29 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un procedimiento para el procesamiento de una solicitud de servicio, comprendiendo el procedimiento: recibir (S201), mediante un nodo de consenso, una solicitud […]
Método para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en un dispositivo informático de cliente que comprende una entidad de módulo de identidad de abonado con un kit de herramientas de módulo de identidad de abonado así como una miniaplicación de módulo de identidad de abonado, sistema, dispositivo informático de cliente y entidad de módulo de identidad de abonado para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en el dispositivo informático de cliente, programa que comprende un código de programa legible por ordenador y producto de programa informático, del 22 de Julio de 2020, de DEUTSCHE TELEKOM AG: Un método para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en un dispositivo informático […]
Método para atender solicitudes de acceso a información de ubicación, del 22 de Julio de 2020, de Nokia Technologies OY: Un aparato que comprende: al menos un procesador; y al menos una memoria que incluye un código de programa informático para uno o más programas, […]
Sincronización de una aplicación en un dispositivo auxiliar, del 22 de Julio de 2020, de OPENTV, INC.: Un método que comprende, mediante un dispositivo de medios: acceder, utilizando un módulo de recepción, un flujo de datos que incluye contenido […]
Procedimiento y dispositivo para su uso en la gestión de riesgos de información de aplicación, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un procedimiento para la gestión de riesgos de información de aplicación en un dispositivo de red, comprendiendo el procedimiento: recibir información […]
Gestión de memoria intermedia recomendada de red de una aplicación de servicio en un dispositivo de radio, del 22 de Julio de 2020, de TELEFONAKTIEBOLAGET LM ERICSSON (PUBL): Un método llevado a cabo por un nodo de red en una red de comunicación por radio , comprendiendo el método: obtener (S1) una predicción del ancho […]
Método, servidor y sistema de inicio de sesión de confianza, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un método de inicio de sesión de confianza implementado por computadora aplicado a un sistema de inicio de sesión de confianza que comprende un primer sistema de aplicación […]
Método y aparato para configurar un identificador de dispositivo móvil, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un método implementado por servidor para configurar un identificador de dispositivo móvil, que comprende: obtener una lista de aplicaciones, APP, […]