BR102012003114A2 - mÉtodo para ativar usuÁrio, mÉtodo para autenticar usuÁrio, mÉtodo para controlar trÁfego de usuÁrio, mÉtodo para controlar acesso de usuÁrio em uma rede wi-fi de desvio de trÁfego 3g e sistema de desvio de trÁfego 3g - Google Patents
mÉtodo para ativar usuÁrio, mÉtodo para autenticar usuÁrio, mÉtodo para controlar trÁfego de usuÁrio, mÉtodo para controlar acesso de usuÁrio em uma rede wi-fi de desvio de trÁfego 3g e sistema de desvio de trÁfego 3g Download PDFInfo
- Publication number
- BR102012003114A2 BR102012003114A2 BRBR102012003114-0A BR102012003114A BR102012003114A2 BR 102012003114 A2 BR102012003114 A2 BR 102012003114A2 BR 102012003114 A BR102012003114 A BR 102012003114A BR 102012003114 A2 BR102012003114 A2 BR 102012003114A2
- Authority
- BR
- Brazil
- Prior art keywords
- user
- emu
- network
- traffic
- access
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 79
- 230000003213 activating effect Effects 0.000 title claims description 9
- RYMZZMVNJRMUDD-HGQWONQESA-N simvastatin Chemical compound C([C@H]1[C@@H](C)C=CC2=C[C@H](C)C[C@@H]([C@H]12)OC(=O)C(C)(C)CC)C[C@@H]1C[C@@H](O)CC(=O)O1 RYMZZMVNJRMUDD-HGQWONQESA-N 0.000 claims abstract 3
- 230000008569 process Effects 0.000 claims description 27
- 238000000060 site-specific infrared dichroism spectroscopy Methods 0.000 claims description 17
- 230000004913 activation Effects 0.000 claims description 10
- 238000010200 validation analysis Methods 0.000 claims description 9
- 230000005540 biological transmission Effects 0.000 claims description 8
- 238000012795 verification Methods 0.000 claims description 8
- 238000012790 confirmation Methods 0.000 claims description 6
- 238000009434 installation Methods 0.000 claims description 3
- 230000008520 organization Effects 0.000 claims description 3
- 239000000969 carrier Substances 0.000 claims description 2
- 230000000737 periodic effect Effects 0.000 claims description 2
- 230000004044 response Effects 0.000 claims description 2
- 125000004122 cyclic group Chemical group 0.000 claims 1
- 238000001994 activation Methods 0.000 description 13
- 238000005516 engineering process Methods 0.000 description 7
- 230000010354 integration Effects 0.000 description 7
- 230000001413 cellular effect Effects 0.000 description 4
- 230000000903 blocking effect Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000012419 revalidation Methods 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005242 forging Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000013508 migration Methods 0.000 description 1
- 230000005012 migration Effects 0.000 description 1
- 238000000275 quality assurance Methods 0.000 description 1
- 238000001228 spectrum Methods 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/12—Messaging; Mailboxes; Announcements
- H04W4/14—Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W28/00—Network traffic management; Network resource management
- H04W28/02—Traffic management, e.g. flow control or congestion control
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/26—Network addressing or numbering for mobility support
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/72—Subscriber identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
- H04W88/06—Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W92/00—Interfaces specially adapted for wireless communication networks
- H04W92/02—Inter-networking arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
MÉTODO PARA ATIVAR USUÁRIO, MÉTODO PARA AUTENTICAR USUÁRIO, MÉTODO PARA CONTROLAR TRÁFEGO DE USUÁRIO, MÉTODO PARA CONTROLAR ACESSO DE USUÁRIO EM UMA REDE WI-FI DE DESVIO DE TRÁFEGO 3G E SISTEMA DE DESVIO DE TRÁFEGO 3G. A presente invenção refere-se a um sistema de desvio de tráfego independente das redes da operadoras de telefonia móvel, como a rede de controle de tráfego e de acesso de usuário e m uma rede Wi-Fi de desvio de tráfego 3G. A rede Wi-Fi de desvio proposta é independente das operadoras de rede de telefonia móvel e permite proporcionar o serviço de desvio de tráfego de dados a usuários de várias operadoras simultaneamente. O sistema possui um banco de dados próprio, no qual são guardadas as informações sobre os usuários para não haver a necessidade de fazer consultas a bancos de dados das operadoras. O sistema proposto permite ainda que um usuário da operadora A compre um plano de dados Wi-Fi da operadora B utilizando a autenticação pelo IMSI (International Mobile Subscriber Identity) da operadora A, dispensando, desta forma, a necessidade de substituição do SIMCARD. O acesso a usuários em estado de roaming, ou seja, fora da área nativa de sua numeração também é permitido.
Description
Relatório Descritivo da Patente de Invenção para "MÉTODO PARA ATIVAR USUÁRIO, MÉTODO PARA AUTENTICAR USUÁRIO, MÉ- TODO PARA CONTROLAR TRÁFEGO DE USUÁRIO, MÉTODO PARA CONTROLAR ACESSO DE USUÁRIO EM UMA REDE Wl-Fl DE DESVIO DE TRÁFEGO 3G E SISTEMA DE DESVIO DE TRÁFEGO 3G".
A presente invenção refere-se a um sistema de desvio de tráfe- go 3G independente e multioperadora, a métodos de ativação, autenticação e controle de acesso de usuários no sistema, e a um método de controle de tráfego no sistema.
É proposta a implementação de uma rede Wi-Fi independente
das operadoras de rede de telefonia móvel que possa proporcionar o serviço de desvio de tráfego de dados a usuários de várias operadoras simultanea- mente. O sistema possui um banco de dados próprio, no qual são guardadas as informações sobre os usuários para não haver a necessidade de fazer consultas a bancos de dados das operadoras, tornando assim o sistema in- dependente.
Ademais, o sistema permite que um usuário da operadora A compre um plano de dados Wi-Fi da operadora B utilizando a autenticação pelo IMSI (International Mobile Subscriber Identity) da operadora A, dispen- sando, desta forma, a necessidade de substituição do SIMCARD. O sistema permite ainda o acesso a usuários em estado de roaming, ou seja, fora da área nativa de sua numeração. Descrição do Estado da Técnica
O acesso móvel à rede Internet vem aumentando consideravel- mente, a cada ano, em escala mundial. Em alguns países, o número de a- cessos móveis já supera largamente o número de acessos fixos à rede In- ternet. Nos últimos 3 anos, o crescimento do número de acessos móveis em alguns países chega a ser maior que os 100% ao ano. Esta popularização do acesso móvel ocorreu principalmente com a implantação das redes celu- lares 3G combinada com o desenvolvimento e a oferta cada vez maior de aparelhos smartphones e tablets, acarretando preços mais acessíveis.
Os efeitos desse crescimento acelerado já podem ser observa- dos em grandes centros urbanos onde tanto a tecnologia 3G, quanto a infra- estrutura de rede instalada não estão mais suportando a demanda por novos usuários. Nas redes celulares, devido a diversos fatores, o aumento do nú- mero de células nem sempre é possível e/ou viável. A limitação do uso do espectro de freqüências pelas operadoras é um dos fatores Iimitantes para a oferta de mais e melhores serviços de dados aos usuários. Adicionalmente, a próxima geração tecnológica das redes móveis celulares, a 4G, ainda não foi implementada, sendo que não possuem suas freqüências e divisões defi- nidas.
O uso da tecnologia Wi-Fi surge como a principal solução, viável
em curto prazo, para resolver o problema do congestionamento das atuais redes de telefonia móvel. Vários aspectos contribuem para essa opção tec- nológica, tais como: a existência de interface Wi-Fi na maioria dos aparelhos smartphones e tablets; a padronização mundial da tecnologia Wi-Fi; a exis- tência de centenas de fabricantes de equipamentos; o custo reduzido para a implementação de hotspots; a compactação dos equipamentos AP (Access Points)] a alta taxa de transmissão que a tecnologia permite; e a total inte- gração com sistemas IP (Internet Protocol).
As redes Wi-Fi, também conhecidas como redes WLAN (Wire- Iess Local Area Network), utilizam os padrões da família 802.11 (por exem- plo: 802.11a, 802.11b, 802.11g e 802.11η), definidos pelo IEEE (Institute of Electrical and Electronics Engineers). Originalmente, alguns telefones possu- íam apenas um protocolo 802.11b. Atualmente, no entanto, já existem tele- fones com todos os quatro protocolos 802.11 a/b/g/n operando em 2,4 GHz, 5,3 GHz e 5,8 GHz. Exemplificando em relação aos altos valores de taxa de transmissão que a tecnologia Wi-Fi permite, os protocolos 802.11a e 802.11η possuem capacidade de transmissão acima de 100 Mb/s.
Pelos motivos apresentados acima, o uso da tecnologia Wi-Fi com fins de descongestionamento de redes móveis vem sendo tema de es- tudo de diversos trabalhos. O documento WO 2005/008964 A1 e o docu- mento US 2007/0268855 A1, por exemplo, apresentam as redes WLAN inte- gradas ao sistema GSM 3G. Essa integração entre as redes é realizada de forma complexa necessitando de uma integração direta entre as redes WLAN e GSM para a identificação e autenticação do usuário, pois não existe nenhum mecanismo de autenticação do usuário independente fora da rede GSM.
Uma integração através da operação simultânea das redes Wi-Fi
e 3G por meio de servidores proxy localizados dentro da operadora é divul- gada no documento US 2010/01154044 A1. No entanto, são apresentadas algumas limitações para operações de grande porte, cujo tráfego pode al- cançar dezenas de Gigabits por segundo (Gb/s). Essas integrações com os sistemas da operadora têm como objetivo a reutilização dos sistemas de controle de acesso e autenticação através no HLR (Home Locator Register), pois somente estes sistemas possuem a chave de autenticação Ki relacio- nada ao número de identidade móvel internacional IMSI (International Mobile Subscriber Identity) gravado no SIMCARD de cada aparelho. Esse modo de integração limita o sistema de descongestionamento a somente uma opera- dora. Tal limitação também ocorre nos documentos US 2011/0222523, US 2007/0268855 A1 e no documento WO 2006/055986 A2.
A presente invenção descreve um sistema no qual não se faz necessário o acesso ao HLR. O sistema possui uma chave própria criada e transmitida de modo seguro para cada EMU (Equipamento Móvel do Usuá- rio), não necessitando fazer uso da chave Ki como nos esquemas dos do- cumentos mencionados. Em outras palavras, o sistema proposto proporcio- na um processo de autenticação de usuários totalmente fora dos controles e sistemas da rede 3G, sem consulta aos bancos de dados da operadora. A- lém disso, o sistema proposto faz a confirmação da chave de autenticação, enviada via SMS de volta pela rede Wi-Fi, representando um forte esquema de segurança contra qualquer tipo de fraude, pois não é possível um usuário falso receber a informação da chave via SMS. Como comparação, o docu- mento US 2011/0222523 A1 propõe um sistema de paginação {paging) so- mente para informar a existência de um ponto de acesso e iniciar a migração para a rede Wi-Fi, não contendo nenhum mecanismo de segurança.
O documento US 2010/0135491 A1 apresenta um método de autenticação através de identificação de usuário e senha imputados manu- almente pelo usuário no momento de acesso à rede Wi-Fi. No sistema pro- posto pela presente invenção, não há intervenção do usuário no processo de autenticação, proporcionando um grande aumento na segurança do controle de acesso. Todo o processo de autenticação é baseado nos números IMSI e MSISDN (Mobile Subscriber Integrated Services Digital Network Numbeή que são capturados pelo equipamento móvel do usuário (EMU). O número MSISDN é, na realidade, o número do celular do usuário. Note-se que, ape- sar do MSISDN geralmente não estar gravado no SIMCARD, o sistema pro- posto apresenta um método para a sua identificação de modo seguro e a devida associação com o respectivo IMSI. Assim, o sistema proposto auto- maticamente constrói sua própria base de dados para controle e autentica- ção dos usuários através da troca de chaves transmitidas, de modo seguro e transparente ao usuário, via SMS (Short Message Service). Caso necessá- rio, este processo de autenticação via SMS pode ser efetuado diversas ve- zes para a revalidação da autenticidade do usuário. Como não existe intera- ção direta com o sistema da operadora, o sistema proposto identifica a ope- radora do usuário através do MCC (Mobile Country Code) e do MNC (Mobile Network Codé), permitindo assim o acesso para usuários de diferentes ope- radoras. Esta característica é de grande importância e proporciona ao siste- ma proposto um enorme diferencial em relação aos esquemas de desvio de tráfego existentes no estado da técnica
O controle sobre o processo de desvio de tráfego é um fator im- portante para a otimização do total de tráfego desviado. O método apresen- tado pelo documento US 2011/0222523, por exemplo, necessita da coexis- tência das redes 3G e Wi-Fi, uma vez que o controle, a decisão e a informa- ção de desvio de tráfego para a rede Wi-Fi são transmitidos através da rede 3G. O mesmo ocorre no documento US 2004/0235455 A1. Tais transmis- sões podem sofrer atrasos devido ao congestionamento da rede 3G, impe- dindo assim o rápido acesso à rede de desvio. Na presente invenção, o pro- cesso de decisão de desvio é controlado pelo próprio EMU, evitando assim o aumento de tráfego de controle na rede 3G em determinada área, e aumen- tando a velocidade e a eficiência no acesso à rede Wi-Fi. Breve Descrição da Invenção
A presente invenção refere-se a métodos para ativar, autenticar, controlar tráfego e controlar acesso de usuários em uma rede Wi-Fi de des- vio de tráfego 3G. O método de ativação requer a instalação de um progra- ma de controle no equipamento de usuário (EMU) e consiste em etapas de trocas de informações (como IMSI, MSISDN e chave UPK) entre o equipa- mento de usuário (EMU), o servidor de autenticação e o banco de dados próprio do sistema. Ao final, o EMU recebe uma resposta sobre o estado de ativação.
O método de autenticação de usuário tem início com uma solici- tação de acesso à rede Wi-Fi de desvio, do EMU para o servidor DHCP, que envia um número IP. Então, o EMU envia para o servidor de autenticação, um pacote TCP contendo o número IMSI, o endereço MAC e o número IP. O servidor de autenticação checa se o EMU (1) foi previamente autenticado, verifica se a formatação do número IMSI é válida, identifica a operadora do usuário e armazena os dados de identificação do EMU, bem como as cha- ves pública e privada para validação no banco de dados, após verificar a validade da última autenticação do EMU na base de dados, o servidor de autenticação envia um código de acesso aleatório RAND, via SMS, para o EMU que intercepta a mensagem de modo que a mensagem não apareça para o usuário. O código RAND é encriptado através da chave UPK e envia- do de volta para o servidor de autenticação, juntamente com o número ISMI, via rede Wi-Fi. Validado o EMU, servidor de autenticação armazena o IMSI no banco de dados ou atualizar o prazo de validade de autenticação do E- MU. Então, uma mensagem de liberação de acesso à rede de desvio é envi- ada para o servidor de controle de tráfego e uma mensagem de confirmação de autenticação é enviada para o EMU.
O método de controle de tráfego dinâmico, com regras de con- trole de tráfego atualizadas a cada registro do EMU na rede Wi-Fi de desvio, e compreende as etapas de liberar o acesso a um usuário, controlar o tráfe- go, controlar congestionamentos, bloquear portas UDP/TCP, controlar o nú- mero de acessos simultâneos, e proporcionar firewall.
No método de controle de acesso de usuário, é verificado se o receptor Wi-Fi do EMU está ligado e se há alguma rede Wi-Fi conectada ao mesmo. Então, procura-se um ponto de acesso Wi-Fi com o SSID da rede de desvio da operadora, caso o EMU (1) não estiver conectado a nenhuma rede Wi-Fi ou quando o EMU (1) estiver conectado a uma rede Wi-Fi diferen- te da rede de desvio da operadora e conecta-se o ponto de acesso encon- trado ao EMU. Ou procura-se um outro ponto de acesso Wi-Fi com o SSID da rede de desvio da operadora, caso o EMU (1) já estiver conectado à rede de desvio da operadora e compara-se o nível do sinal do ponto de acesso Wi-Fi encontrado da rede de desvio com o nível de sinal da rede conectada ao EMU, optando pela conexão com o ponto de acesso Wi-Fi de melhor ní- vel de sinal. Após isso, é verificada a existência de conexão de dados na interface Wi-Fi conectada e realizada a autenticação do EMU. Por fim, uma mensagem de "conectado" ou "não conectado" é exibida na tela do EMU.
Também é proposto um sistema de desvio de tráfego 3G com- preendendo pelo menos um equipamento de usuário, pelo menos um ponto de acesso Wi-Fi, conectados por pelo menos um comutador VLAN, um ser- vidor DHCP, um servidor de controle de tráfego, um roteador, um servidor de autenticação, um banco de dados de gravação de eventos e um banco de dados próprio.
Descrição Resumida dos Desenhos
A seguir, uma breve descrição das figuras:
Figura 1 - configuração do sistema de desvio Wi-Fi de tráfego
3G;
Figura 2 - fluxo de mensagens entre os componentes envolvidos no processo de ativação de usuários no sistema;
Figura 3 - fluxo de mensagens entre os componentes envolvidos no processo de autenticação de usuários no sistema; Figura 4 - fluxograma do processo de autenticação de usuários
na rede Wi-Fi de desvio;
Figura 5 - fluxograma do processo de verificação de tempo de vida do usuário (TVU) na rede de desvio; e
Figura 6 - fluxograma do processo controle de acesso de usuário na rede Wi-Fi de desvio. Descrição Detalhada das Figuras A presente invenção é descrita a seguir com base em um exem-
plo de execução representado nos desenhos.
É proposta a implementação de um sistema de desvio de tráfego independente das redes das operadoras de telefonia móvel, como a rede GSM, bem como o uso de métodos de ativação e autenticação de usuário, e de controle de tráfego e acesso de usuário em uma rede Wi-Fi de desvio de tráfego 3G. Desta forma, propõe-se uma solução para os problemas apre- sentados no estado da técnica descritos previamente.
A partir da figura 1 pode ser observada a configuração do siste- ma de desvio de tráfego 3G proposto. O sistema é composto pelos seguintes componentes: equipamento de acesso móvel do usuário (EMU) 1; ponto de acesso a redes sem fio (AP) 2; servidor DHCP (Dynamic Host Configuration Protocoí) 3; servidor de controle de tráfego 4; roteador 5; servidor de autenti- cação de usuários 6; banco de dados de usuários 7; e banco de dados de gravação de eventos (LOG) 8. A seguir, encontra-se uma descrição de cada um destes componentes, com suas características principais, bem como as relações de interação entre os mesmos.
O equipamento de usuário (EMU) 1, podendo ser um aparelho celular, um tablet, ou qualquer outro aparelho que permita acesso móvel, deve ser compatível com os protocolos 802.11a, 802.11b, 802.11g ou 802.11η. Apenas deste modo, o usuário poderá ter acesso à rede de desvio de tráfego proposta, uma vez que esta utiliza a tecnologia Wi-Fi. Neste equi- pamento 1 é instalado, de forma transparente ao usuário, um programa de controle de acesso sem fio para efetuar a autenticação e a liberação do a- cesso à rede.
O ponto de acesso (AP) 2, ou seja, um equipamento rádio base
que permite o acesso à rede sem fio Wi-Fi, deve ser compatível com os pro- tocolos 802.11a, 802.11b, 802.11g ou 802.11η e operar nas freqüências au- torizadas pelos órgãos controladores de cada região (país). O AP 2 deve ter a capacidade de operar no modo "ponte transparente" para que o processo de distribuição de IP, assim como o controle de banda e a autenticação de usuários sejam efetuados diretamente entre o equipamento de usuário 1 e os equipamentos responsáveis por tais tarefas (respectivamente, servidor DHCP 3, servidor de controle de tráfego 4 e servidor de autenticação de u- suários 6).
O servidor DHCP 3 controla a distribuição dos números IP para cada usuário. Os números IP são liberados pela operadora de acordo com uma lista fornecida conforme a disponibilidade de IP's no local do sistema. Todo o processo de distribuição de números IP segue o protocolo DHCP.
O servidor de controle de tráfego 4 exerce tanto o controle de ta- xa de transmissão quanto a liberação de acesso à rede Wi-Fi. A liberação total do usuário à rede Wi-Fi compreende uma primeira etapa de cadastro do número IP e do endereço MAC (Media Access Control) em um firewall, de modo a liberar o tráfego irrestrito entre o equipamento de usuário 1 e a rede Internet. Então, em uma segunda etapa, um filtro HTB (Hierarchical Token Bucket) é utilizado para limitar a taxa máxima a ser liberada para o usuário. Finalmente, em uma terceira etapa, é utilizado o processo de organização de fila SFQ (Stochastic Fairness Queuing), de modo a evitar congestionamen- tos na rede.
O roteador 5 do sistema define as rotas internas e de saída do tráfego do usuário. Dependendo da disponibilidade de números IP da opera- dora, o roteador pode operar em modo NAT (Network Address Translation) para a distribuição de IP's inválidos.
O servidor de autenticação de usuários 6 controla a liberação de tráfego para o usuário conforme as regras pré-definidas pela operadora. Tal servidor 6 recebe as informações enviadas pelo equipamento de usuário 1 e, em seguida, de posse dessas informações (IMSI, endereço MAC e IP forne- cido pelo servidor DHCP), consulta o banco de dados de usuários 7 para verificar a autenticidade das informações de identificação do usuário.
O banco de dados de usuários 7 deve conter as informações técnicas e comerciais sobre os usuários de modo que o servidor de autenti- cação de usuários 6 possa definir pela liberação ou não do tráfego para a rede externa (Internet), definindo a velocidade de acesso e o total de banda disponível para utilização pelo usuário.
O banco de dados de gravação de eventos 8 grava todas as o-
perações de liberação, término e bloqueio de acesso ao sistema. Ele tam- bém produz uma base de dados contendo as tentativas de acesso de usuá- rios não aptos a utilizar a rede externa. Esta base de dados é uma importan- te ferramenta comercial para a venda de planos de dados. A figura 2 mostra o processo de ativação do usuário no sistema.
Observa-se o fluxo de mensagens entre os componentes envolvidos no pro- cesso. Para que este processo ocorra, um programa de controle deve ser instalado no EMU 1. O programa já pode vir previamente instalado pela ope- radora no EMU 1 ou pode ser instalado pelo próprio usuário, baixando-o a- través da Internet. Uma vez que o programa está instalado, é iniciado o pro- cesso de ativação do usuário no sistema de desvio de tráfego proposto. A primeira etapa para esta ativação é o envio S21, do EMU 1 para o servidor de autenticação 6, dos números IMSI e MSISDN através de mensagem SMS. Após o recebimento da mensagem SMS pelo servidor de autenticação 6, o número do celular MSISDN é capturado e associado ao IMSI. O par IM- SI/MSISDN é então gravado S22 no banco de dados de usuários 7, que gera S23 um par de chaves (pública e privada) exclusivas para o usuário. A chave pública do usuário (UPK) é então transmitida S24 para o usuário, de forma total ou parcial, via SMS. O EMU 1 intercepta a mensagem SMS contendo o UPK, de modo que a mensagem não apareça para o usuário. Esse procedi- mento garante que o sistema identifique o usuário e transmita de forma se- gura a UPK utilizando a segurança do sistema 3G, através de algoritmos utilizados para a validação da chave Ki contida no SIMCARD.
Após o recebimento da chave pública do usuário (UPK), o EMU 1 envia S25 o par IMSI/UPK para o servidor de autenticação 6, através da rede Internet. Neste momento, ocorre a validação do usuário no servidor de autenticação 6 e esta validação é armazenada S26 no banco de dados 7. Em seguida, também através da rede Internet, o EMU 1 consulta S27 o ser- vidor 6 sobre o estado da ativação. Caso o par IMSI/UPK seja válido, o ser- vidor de autenticação 6 confirma S28 a ativação do usuário. Como se pode observar, até este ponto não é necessário o acesso à rede de desvio, uma vez que todas as comunicações ocorrem através da rede 3G (via SMS ou Internet). A chave UPK é utilizada ainda para revalidação periódica do usuá- rio para a autenticação na rede de desvio.
O processo de autenticação de usuários na rede Wi-Fi de desvio é apresentado nas figuras 3 e 4. A figura 3 apresenta as diversas comunica- ções entre as entidades que participam desse processo de autenticação. Na figura 4 observa-se um fluxograma do processo.
Uma vez já tendo passado pelo processo de ativação no siste- ma, o equipamento móvel do usuário (EMU) 1 permanece em constante veri- ficação da existência de pontos de acesso Wi-Fi 2, identificando os seus respectivos SSID's (Service Set Identification). Quando um SSID pertencen- te à rede de desvio é identificado, o EMU 1 analisa o nível do sinal recebido. Se o nível do sinal referente à rede de desvio for maior que um valor mínimo predeterminado para garantia de qualidade de conexão, o equipamento mó- vel do usuário 1 se conecta S31 ao ponto de acesso 2 estabelecendo a pri- meira fase de conexão ao sistema. Então, o EMU 1 solicita S32, S41 acesso à rede de desvio ao servidor DHCP e dele recebe S33 um número IP para dar-se início ao processo de autenticação do usuário. Nota-se que a decisão sobre a conexão ao ponto de acesso Wi-Fi 2 é realizada de forma transpa- rente ao usuário, de forma independente da operadora. No sistema de des- vio proposto, portanto, não há transmissão de informações do ponto de a- cesso Wi-Fi 2 através da rede celular. Todas as informações para o acesso do usuário à rede Wi-Fi são transmitidas automaticamente sem a necessida- de de acesso à rede 3G. Este procedimento é de grande valia, pois garante velocidade e eficiência no acesso à rede Wi-Fi, mesmo sem cobertura da rede 3G, ao contrário dos sistemas de desvio de tráfego encontrados no es- tado da técnica.
Iniciado o processo de autenticação, o EMU 1 envia S34 para o servidor de autenticação 6 um pacote TCP (Transmission Control Protocof), contendo as seguintes informações: número IMSI1 endereço MAC e número IP. O servidor de autenticação 6, com base nessas informações, faz uma verificação S42 de acesso recente do usuário. Para isso, checa o banco de dados 7 de usuários previamente autenticados. Caso o usuário não conste na base de dados 7, trata-se de uma nova conexão e o sistema mantém es- te usuário ativo em sua base de dados 7 de usuários conectados apenas durante um período de tempo denominado tempo de vida útil do usuário (TVU). Se o usuário já está previamente autenticado e, portanto, no banco de dados 7 de usuários conectados, o servidor de autenticação 6 identifica o usuário e atualiza S43 seu TVU. O fluxograma da figura 4 ilustra essas eta- pas. Ressalta-se que, durante o TVU, o usuário pode mudar de ponto de acesso Wi-Fi 2 ainda mantendo o mesmo número IP, o que possibilita um handoff entre as células WLAN. Após a etapa de verificação de acesso recente, o servidor de au-
tenticação 6 executa a etapa de autenticação S44 no banco de dados pró- prio 7. Para isso, efetua uma verificação prévia de formatação do número IMSI1 do número IP e do endereço MAC. Sendo a formatação válida, o ser- vidor de autenticação 6, primeiramente, identifica a operadora do usuário, através da identificação da operadora MCC (Mobile Country Code) e da i- dentificação móvel do país MNC (Mobile Network Code) contidos no número IMSI. De posse dessas informações, juntamente com o MSISDN transmitido pelo EMU 1 no momento da ativação do usuário no sistema e com as cha- ves (pública e privada) para validação do usuário, o sistema alimenta seu próprio banco de dados 7 para autenticação de usuários. Este banco de da- dos próprio 7 do sistema proposto dispensa a necessidade de acessar os bancos de dados HLR (Home Location Register) e VLR (Visitor Location Re- g/sfer) das operadoras e é um diferencial em relação às soluções de redes de desvio do estado da técnica. O banco de dados próprio 7 pode ser utili- zado para a venda direta de serviços para o usuário. Ou seja, o usuário pode possuir uma assinatura de voz e/ou dados com uma operadora de telefonia e, ao mesmo tempo, pode adquirir um plano de dados Wi-Fi com outra ope- radora, utilizando o mesmo chip (SIMCARD) e o mesmo aparelho celular.
Como visto, o sistema proposto dispensa qualquer integração com a rede 3G, operando de forma totalmente independente. Além disso, o sistema permite que usuários de diferentes operadoras utilizem o mesmo ponto de acesso, compartilhando a infraestrutura da rede Wi-Fi e sem a ne- cessidade de duplicação da mesma. O sistema ainda permite que um usuá- rio da operadora A adquira um plano de dados Wi-Fi da operadora B utili- zando a autenticação pelo IMSI da operadora A, dispensando, desta forma, a necessidade de substituição do SIMCARD. Além disso, com as informa- ções contidas no banco de dados próprio 7, é possível oferecer o serviço de roaming para outras operadoras.
Em seguida, é feita uma consulta S35 sobre a existência da i- dentificação do usuário, identificado pelo seu número IMSI, ao banco de da- dos 7 próprio de usuários relacionados à operadora definida pelo MNC. O resultado da consulta depende de fatores comerciais para a utilização do sistema por usuários da operadora em questão. O banco de dados 7 retorna S36 o número do telefone MSISDN para o servidor de autenticação 6, vali- dando ou não a autenticação no sistema. Caso a verificação seja negativa, o servidor de autenticação 6 envia S46 uma mensagem de acesso negado diretamente para o equipamento móvel do usuário 1, onde a mensagem é exibida. Há a possibilidade de, em seguida, ser exibida no EMU 1 uma men- sagem de oferecimento de compra de plano de dados da operadora. Caso a verificação seja positiva, de acordo com as normas de liberação estabeleci- das pela operadora (como, por exemplo, se o usuário possui plano de da- dos, se está ativo na base de dados de usuários 7 e também qual a sua ve- locidade de acesso), o sistema inicia a etapa de confirmação do usuário para prevenir qualquer tipo de fraude.
Após a verificação de acesso recente e a validação do usuário no banco de dados próprio 7, o sistema pode, periodicamente, efetuar outras verificações para evitar que um usuário forje requisições de acesso ao sis- tema se passando por outro usuário. Para isso, o sistema utiliza a rede de telefonia para o envio de SMS a fim de confirmar o usuário, conforme descri- to a seguir. Uma vez realizada a validação na base de dados 7, o servidor de autenticação 6 verifica S47 a validade da última autenticação na base de dados 7. Caso o usuário não esteja na base de dados 7, ou seu registro es- teja fora do prazo de validade, o servidor de autenticação 6 envia S37a, S48 um SMS (via rede 3G) para o número do equipamento móvel do usuário 1 contendo um código de acesso aleatório RAND. É possível também que o código RAND seja enviado S37b através da rede Wi-Fi1 para os locais onde não haja cobertura 3G. Em seguida, o EMU 1 intercepta essa mensagem SMS, de modo que a mensagem não apareça para o usuário. Em seguida, o número RAND, encriptado no EMU 1 através da chave UPK criada no mo- mento da ativação do usuário no sistema, e o ISMI são enviados S38 via Wi- Fi para o servidor de autenticação 6. A confirmação desse código encriptado de volta pela rede Wi-Fi representa um forte esquema de segurança contra qualquer tipo de fraude, uma vez que não é possível um usuário falso rece- ber a informação do código RAND via SMS. Então, o servidor 6 decripta o número RAND e o compara S49 com o número previamente enviado por SMS. Se os números forem idênticos, o servidor de autenticação 6 atualiza seu prazo de validade. Após essas etapas, o servidor de autenticação 6 en- via S310, S410 uma mensagem de liberação de acesso ao servidor de con- trole de tráfego 4. Enquanto conectado, o EMU 1 transmite periodicamente ao servidor de autenticação 6 as informações ISMI, IP, MAC, SSID ao qual está conectado e a lista dos SSID detectados pelo EMU 1 com os níveis de seus respectivos sinais. Com base nas informações sobre os SSID's, o ser- vidor de autenticação 6 tem a informação de quantos usuários estão conec- tados em cada ponto de acesso Wi-Fi 2. Então ocorre uma verificação S411 da necessidade do EMU 1 trocar de um AP 2 para outro AP 2. Objetivando evitar um congestionamento por excesso de usuários em um determinado AP 2, o servidor de autenticação 6 pode enviar S412 um comando para o EMU 1 instruindo a troca para um outro AP 2 que esteja próximo e com nível de sinal satisfatório. Após estas etapas para determinar se ocorre ou não um handoff do EMU 1, o servidor de autenticação 6 envia S311, S413 uma mensagem de confirmação ou atualização de autenticação ao EMU 1. Caso o usuário esteja ainda esteja no prazo de validade de autenticidade do usuá- rio preestabelecido, o servidor 6 somente envia S37a, S48 um novo SMS para a verificação de autenticidade do usuário descrita acima se tal prazo de validade estiver próximo de expirar. Então, a etapa de liberação de acesso à rede Internet para o equipamento móvel do usuário 1 no servidor de controle de tráfego 4 é iniciada. É importante ressaltar que esse processo de verifica- ção da autenticidade do usuário é cíclico.
O tempo de vida do usuário (TVU) para uma conexão recente não deve ser confundido com a validade de autenticação do usuário. O TVU verifica se o usuário acabou de se conectar e ainda possui o seu número IP no servidor DHCP1 enquanto o prazo de validade de autenticidade (que pode ser, por exemplo, de 1 mês) verifica a veracidade dos dados e a autenticida- de do usuário.
O servidor de controle de tráfego 4 do sistema tem como finali- dades a liberação de acesso, o controle de tráfego, o controle anticongestio- namento, o bloqueio de portas UDP/TCP, o controle de número de acessos simultâneos e a implementação de firewall. Associando cada par IP/MAC relacionado ao usuário através de seu número IMSI, o sistema utiliza um filtro HTB (Hierarchical Token Bucket) para limitar a taxa máxima a ser Iibe- rada para o usuário, um processo de organização de fila SFQ (Stochastic Fairness Queuing) para evitar congestionamentos na rede e um esquema ARPTABLES para controlar e liberar os usuários pelos seus respectivos en- dereços MAC e IP. Os limites das velocidades de acesso são estabelecidos de acordo com a política dos planos de acesso contratados por cada usuá- rio. O sistema, porém, é dinâmico e as regras de controle de tráfego vão sendo atualizadas a cada registro do EMU 1 na rede Wi-Fi. O servidor de controle de tráfego 4 ainda proporciona pelo menos um firewall com regras que evitam a saturação da rede por aplicações que demandam grande utili- zação de tráfego e um controle do número de acesso simultâneos. Deste modo, são oferecidos aos usuários segurança e estabilidade no acesso à rede externa Internet.
No processo de liberação de usuário, primeiramente, após a va- lidação do usuário, o servidor de autenticação 6 emite comandos de libera- ção de acesso para o servidor de controle de tráfego 4 (direcionados de a- cordo com o endereço MAC / número IP do usuário), liberando o usuário para navegar na Internet através do ponto de acesso 2 correspondente, sob um determinado limite de banda. Por fim, o servidor de autenticação 6 envia S311, S413, através da rede Wi-Fi, uma mensagem para o EMU 1 com a confirmação de liberação de acesso. Esta mensagem é exibida para o usuá- rio na tela do EMU 1.
A figura 5 apresenta o fluxograma do processo de verificação de tempo de vida do usuário (TVU) na rede de desvio. Enquanto conectado, o equipamento móvel do usuário 1 transmite periodicamente ao servidor de autenticação 6 as informações ISMI, IP1 MAC, SSID ao qual está conectado e a lista dos SSID presentes com seus respectivos sinais. Após a verificação e decisão sobre o handoff do EMU 1 para um outro AP 2, o servidor de au- tenticação 6, então, atualiza o tempo de vida do usuário (TVU) no sistema. Com base nisso, o servidor de autenticação 6 executa periodicamente uma rotina S51 independente, com intervalo definido para o término de permissão de acesso para cada conexão associada aos números ISMI que excedam o TVU. Todos os registros que estão com o TVU excedido na base de dados 7 de usuários ativos iniciam o processo de bloqueio S52, no qual o servidor de autenticação 6 envia mensagem ao servidor de controle de tráfego 4 para desativar as regras de liberação referentes ao endereço MAC / número IP associados a cada número ISMI e sua respectiva banda alocada.
A cada autorização do usuário no sistema, é criado um registro no banco de dados de gravação de eventos 8 contendo os seguintes dados: IMSI, IP, endereço MAC do equipamento móvel do usuáriol, taxa de trans- missão máxima liberada, data e hora da liberação, além da quantidade de Bytes trafegados de entrada e de saída (obtida no filtro HTB do servidor de controle de tráfego 4). Ao final da utilização do sistema pelo usuário, quando ocorre o
bloqueio do IP liberado para o equipamento móvel do usuário 1, o sistema transmite os dados gravados no banco de dados 8 para a operadora do usu- ário. De posse dessas informações a operadora pode contabilizar o volume de dados trafegado pelo usuário em seu sistema e, consequentemente, fa- zer a respectiva bilhetagem.
A figura 6 apresenta um fluxograma do processo de controle de acesso de usuário à rede Wi-Fi de desvio. Conforme descrito anteriormente, após o programa de controle ser instalado no EMU 1, dá-se início ao pro- cesso de ativação de usuário no sistema de desvio. Em seguida, o EMU 1 passa a efetuar diversas tarefas essenciais para o funcionamento deste sis- tema.
A partir de um estado inicial S60, o EMU 1 verifica S61 se o seu
receptor Wi-Fi está ligado. Caso esteja desligado, o serviço retorna para o estado inicial S60 e fica aguardando uma nova verificação. Caso contrário, o EMU 1 verifica S62 se existe alguma rede Wi-Fi já conectada ao equipamen- to. Esta etapa S62 é de extrema importância para que o EMU 1 não se des- conecte da rede Wi-Fi já conectada anteriormente pelo usuário. É importante ressaltar que o EMU 1 pode ser configurado em relação à prioridade de co- nexão entre uma rede particular conhecida do usuário e a rede de desvio da operadora. Não havendo nenhuma rede Wi-Fi conectada ao equipamento, é iniciada uma etapa de escaneamento S63 à procura de alguma rede Wi-Fi com o SSID predefinido do sistema (rede de desvio da operadora). Não en- contrando a rede Wi-Fi da operadora, o serviço retorna para o estado inicial S60 e fica aguardando uma nova verificação S61. Encontrando a rede de desvio, é realizada a associação S67 desta rede com o EMU 1 em substitui- ção a qualquer outra rede anteriormente associada. Se, na etapa S62, for detectado que o EMU 1 está conectado a alguma rede Wi-Fi, então é verifi- cado S65 (através do SSID da mesma) se esta rede é a rede da operadora. Não sendo, inicia-se a etapa S63 previamente definida para procura de uma rede Wi-Fi. Caso a rede na qual o EMU 1 está conectado seja a rede de desvio da operadora, o EMU 1 inicia um outro escaneamento S66 na rede Wi-Fi à procura de uma rede com o SSID da rede de desvio e, ao encontrá- la, compara o nível de seu sinal com o nível do sinal da atual rede associa- da. Quando o nível do sinal da rede encontrada é maior que o da rede atual, então se opta pela troca entre as redes e ocorre a associação S67 da nova rede ao EMU 1. Em seguida à associação S67, ou caso a etapa de verifica- ção S66 não encontre nenhuma rede com sinal melhor que a rede atual, o EMU 1 executa a etapa de verificação S68 da existência de conexão de da- dos, ou seja, é verificada a existência de rede TCP-IP pela interface Wi-Fi e se há tráfego de dados nessa interface. Em caso negativo, o serviço retorna para o estado inicial S60 e permanece aguardando uma nova verificação S61. Em caso positivo, durante o período de conexão do usuário na rede de desvio Wi-Fi, o EMU 1 envia S69 periodicamente as informações de IMSI, IP, MAC, SSID ao qual está conectado, bem como a lista dos SSID's detec- tados pelo EMU 1 com seus respectivos níveis de sinais. O servidor de au- tenticação, com base nessas informações, pode enviar S611 um comando de troca de ponto de acesso Wi-Fi 2 (handoff) para o EMU 1, caso seja ne- cessário. Em caso de handoff, inicia-se outro ciclo de vida do serviço S60. Caso não ocorra troca de AP 2, o EMU 1 verifica S610 se houve a autentica- ção à rede de desvio. Havendo, uma mensagem de "conectado" ou "não conectado" é exibida S610a, S610b na tela do EMU 1 e o serviço retorna à etapa inicial S60.
Tendo sido descrito um exemplo de concretização preferido, de- ve ser entendido que o escopo da presente invenção abrange outras possí- veis variações, sendo limitado tão somente pelo teor das reivindicações a- pensas, aí incluídos os possíveis equivalentes.
Claims (29)
1. Método para ativar usuário em uma rede Wi-Fi de desvio de tráfego 3G caracterizado pelo fato de que compreende as etapas de: instalar um programa de controle no equipamento de usuário (1) (EMU); enviar (S21) através de mensagem SMS, do EMU (1) para o servidor de autenticação (6), os números IMSI e MSISDN; capturar, pelo servidor de autenticação (6), o número MSISDN; associar, pelo servidor de autenticação (6), o número MSISDN ao número IMSI; armazenar (S22) os números IMSI e MSISDN no banco de da- dos de usuários (7); gerar (S23) no banco de dados de usuários (7) um par de cha- ves, pública (UPK) e privada, exclusivas para o EMU (1); enviar (S24) através de mensagem SMS, do servidor de autenti- cação (6) para o EMU (1), a chave pública do usuário (UPK); interceptar, pelo EMU (1), a mensagem SMS contendo a chave pública do usuário (UPK); enviar (S25), do EMU (1) para o servidor de autenticação (6), o par IMSI/UPK; validar o EMU (1) no servidor de autenticação (6); armazenar (S26) a validação do EMU (1) no banco de dados de usuários (7); consultar (S27), do EMU (1) para o servidor de autenticação (6), o estado da ativação no servidor de autenticação (6); enviar (S28), do o servidor de autenticação (6) para o EMU (1), resposta sobre estado de ativação.
2. Método para ativar usuário, de acordo com a reivindicação 1, caracterizado pelo fato de que as etapas de instalar, armazenar (S22), envi- ar (S25), armazenar (S26), consultar (S27) e enviar (S28) são realizadas através de transmissões via rede Internet.
3. Método para ativar usuário, de acordo com a reivindicação 1, caracterizado pelo fato de que a etapa de instalar é realizada pelo próprio usuário, baixando o programa através da rede Internet.
4. Método para ativar usuário, de acordo com a reivindicação 1, caracterizado pelo fato de que a etapa de instalar é realizada pela operado- ra.
5. Método para ativar usuário, de acordo com a reivindicação 1, caracterizado pelo fato de que a etapa de interceptar ocorre sem que a men- sagem SMS apareça para o usuário.
6. Método para ativar usuário, de acordo com a reivindicação 1, 10 caracterizado pelo fato de que o programa de controle é compatível com o sistema operacional do EMU (1) e é executado em segundo plano.
7. Método para autenticar usuário em uma rede Wi-Fi de desvio de tráfego 3G caracterizado pelo fato de que compreende as etapas de: solicitar (S32, S41), do EMU (1) para o servidor DHCP (3), aces- so à rede Wi-Fi de desvio; enviar (S33), do servidor DHCP (3) para o EMU (1), um número IP; enviar (S34), do EMU (1) para o servidor de autenticação (6), um pacote TCP contendo o número IMSI1 o endereço MAC, o número IP, o SSID do ponto de acesso Wi-Fi (2) ao qual está conectado, e a lista dos pon- tos de acesso Wi-Fi (2) detectados pelo EMU (1) com os níveis de sinal de cada ponto de acesso Wi-Fi (2) contido na lista; verificar, pelo servidor de autenticação (6), se a formatação do número IMSI é válida; verificar (S42) se o número IMSI consta no banco de dados (7), determinando se ele foi previamente autenticado; identificar, pelo servidor de autenticação (6), a operadora do u- suário através da identificação da operadora MCC e da identificação móvel do país MNC contidos no número IMSI; armazenar, pelo servidor de autenticação (6) no banco de dados (7), os números MCC, MNC e MSISDN e as chaves pública e privada para validação do EMU (1); verificar, pelo servidor de autenticação (6) no banco de dados (7) se o EMU (1) está relacionado à operadora definida pelo MNC; verificar se é uma nova conexão ainda dentro do tempo de vida do usuário (TVU); verificar (S47) a validade da última autenticação na base de da- dos (7); enviar (S37a, S48), do servidor de autenticação (6) para o EMU (1), um código de acesso aleatório RAND, via SMS; interceptar, pelo EMU (1), a mensagem SMS contendo o código RAND, de modo que a mensagem não apareça para o usuário; encriptar, pelo EMU (1), o código RAND através da chave UPK; enviar (S38), do EMU (1) para o servidor de autenticação (6), o código RAND encriptado e o número ISMI, via rede Wi-Fi; verificar, pelo servidor de autenticação (6), se o EMU (1) é váli- do, através da decriptação (S47) do código RAND encriptado e da compara- ção (S49) do código RAND decriptado com o código RAND original; armazenar (S39), pelo servidor de autenticação (6), o IMSI do EMU (1) no banco de dados (7) ou atualizar o prazo de validade de autenti- cação do EMU (1); enviar (S310, S410), do servidor de autenticação (6) para o ser- vidor de controle de tráfego (4), uma mensagem de liberação de acesso à rede de desvio; verificar (S411) se o ponto de acesso Wi-Fi (2) ao qual o EMU (1) está conectado contém um número excessivo de usuários; enviar o comando de troca e ponto de acesso Wi-Fi (2) para o EMU (1) no caso de saturação do número de usuários no ponto de acesso Wi-Fi (2) conectado ao EMU (1); e enviar (S311, S413), do servidor de autenticação (6) para o EMU (1), uma mensagem de confirmação de autenticação.
8. Método para autenticar usuário, de acordo com a reivindica- ção 7, caracterizado pelo fato de que, caso o EMU (1) esteja ainda no prazo de validade de autenticação preestabelecido, o servidor de autenticação (6) somente envia (S37a, S48) um novo SMS para a verificação de autenticação de usuário se tal prazo de validade estiver próximo de expirar.
9. Método para autenticar usuário, de acordo com a reivindica- ção 7, caracterizado pelo fato de que é cíclico e periódico.
10. Método para autenticar usuário, de acordo com a reivindica- ção 7, caracterizado pelo fato de que é realizado sem acessar os bancos de dados HLR e VLR da operadora de telefonia móvel.
11. Método para autenticar usuário, de acordo com a reivindica- ção 7, caracterizado pelo fato de que, após a etapa de enviar (S311, S413), é criado um registro no banco de dados de gravação de eventos (8) conten- do os seguintes dados: IMSI, IP, endereço MAC do EMU (1), taxa de trans- missão máxima liberada, data e hora da liberação, e quantidade de Bytes trafegados de entrada e de saída.
12. Método para controlar tráfego em uma rede Wi-Fi de desvio caracterizado pelo fato de que compreende as etapas de: liberar o acesso a um usuário; controlar o tráfego; controlar congestionamentos; bloquear portas UDP/TCP; controlar o número de acessos simultâneos; e implementar firewall.
13. Método para controlar tráfego, de acordo com a reivindica- ção 12, caracterizado pelo fato de que a etapa de controlar o tráfego utiliza um filtro HTB para limitar a taxa máxima a ser liberada para o usuário.
14. Método para controlar tráfego, de acordo com a reivindica- ção 12, caracterizado pelo fato de que a etapa de controlar congestionamen- tos utiliza um processo de organização de fila SFQ.
15. Método para controlar tráfego, de acordo com a reivindica- ção 12, caracterizado pelo fato de que a etapa de liberar o acesso a um u- suário utiliza um esquema ARPTABLES para controlar e liberar os usuários pelos seus respectivos endereços MAC e IP.
16. Método para controlar tráfego, de acordo com a reivindica- ção 12, caracterizado pelo fato de que os limites das velocidades de acesso são variáveis e estabelecidos conforme regras específicas de acesso.
17. Método para controlar tráfego, de acordo com a reivindica- ção 12, caracterizado pelo fato de que é dinâmico, sendo as regras de con- trole de tráfego atualizadas a cada registro do EMU (1) na rede Wi-Fi de desvio.
18. Método para controlar tráfego, de acordo com a reivindica- ção 12, caracterizado pelo fato de que a etapa de controlar o tráfego evita a saturação da rede por aplicações que demandam grande utilização de tráfe- go.
19. Método para controlar acesso de usuário em uma rede Wi-Fi de desvio de tráfego 3G caracterizado pelo fato de que compreende as eta- pas de: verificar (S61) se o receptor Wi-Fi do EMU (1) está ligado; verificar (S62) se há alguma rede Wi-Fi conectada ao EMU (1); procurar (S63) um ponto de acesso Wi-Fi (2) com o SSID da re- de de desvio da operadora, quando o EMU (1) não estiver conectado a ne- nhuma rede Wi-Fi ou quando o EMU (1) estiver conectado a uma rede Wi-Fi diferente da rede de desvio da operadora; procurar (S66) um outro ponto de acesso Wi-Fi (2) com o SSID da rede de desvio da operadora, quando o EMU (1) já estiver conectado à rede de desvio da operadora; conectar (S67), após a etapa de procurar (S63) um ponto de a- cesso Wi-Fi (2), o ponto de acesso Wi-Fi (2) encontrado ao EMU (1); comparar, após a etapa de procurar (S66) um outro ponto de acesso Wi-Fi (2), o nível do sinal encontrado do ponto de acesso Wi-Fi (2) da rede de desvio com o nível de sinal da rede conectada ao EMU (1), op- tando pela conexão (S67) com o ponto de acesso Wi-Fi (2) com melhor nível de sinal; verificar (S68) a existência de conexão de dados na interface Wi- Fi conectada; autenticar (S69) usuário na rede Wi-Fi de desvio; verificar (S611) a necessidade de o EMU (1) trocar sua conexão para um outro ponto de acesso Wi-Fi (2); exibir mensagem de "conectado" (S610a) ou "não conectado" (S610b) no EMU (1), conforme resultado da etapa de autenticar (S69) usuá- rio na rede Wi-Fi de desvio, em caso de verificação negativa na etapa de verificar (611); trocar (S612) a conexão do EMU (1) para um outro ponto de a - cesso Wi-Fi (2), em caso de verificação positiva na etapa de verificar (611).
20. Método para controlar acesso de usuário em uma rede Wi-Fi de desvio de tráfego 3G, de acordo com a reivindicação 19, caracterizado pelo fato de que, após a etapa de exibir mensagem de "conectado" (S610a) ou "não conectado" (S610b), o método retorna para a etapa de verificar (S61) se o receptor Wi-Fi do EMU (1) está ligado.
21. Método para controlar acesso de usuário em uma rede Wi-Fi de desvio de tráfego 3G, de acordo com a reivindicação 19, caracterizado pelo fato de que, após a etapa de exibir mensagem de "não conectado" (S610b) há a possibilidade de ser exibida no EMU (1) uma mensagem de oferta de serviços.
22. Método para controlar acesso de usuário em uma rede Wi-Fi de desvio de tráfego 3G, de acordo com a reivindicação 19, caracterizado pelo fato de que a etapa de conectar (S67) o ponto de acesso Wi-Fi (2) en- contrado ao EMU (1) obedece à configuração do EMU (1) em relação à prio- ridade de conexão entre uma rede particular conhecida do usuário e a rede de desvio da operadora.
23. Método para controlar acesso de usuário em uma rede Wi-Fi de desvio de tráfego 3G, de acordo com a reivindicação 19, caracterizado pelo fato de que o método é realizado de forma transparente ao usuário e de forma independente da operadora.
24. Método para controlar acesso de usuário em uma rede Wi-Fi de desvio de tráfego 3G, de acordo com a reivindicação 19, caracterizado pelo fato de que usuários de uma pluralidade de operadoras podem acessar a mesma rede Wi-Fi de desvio.
25. Método para controlar acesso de usuário em uma rede Wi-Fi de desvio de tráfego 3G, de acordo com a reivindicação 19, caracterizado pelo fato de que um EMU (1) com SIMCARD de uma operadora A pode ad- quirir plano de dados e/ou voz de uma operadora B, sendo autenticado atra- vés do SIMCARD da operadora A.
26. Sistema de desvio de tráfego 3G caracterizado pelo fato de que compreende: pelo menos um equipamento de usuário (1) (EMU); pelo menos um ponto de acesso Wi-Fi (2), conectados por pelo menos um comutador VLAN; um servidor DHCP (3); um servidor de controle de tráfego (4); um roteador (5); um servidor de autenticação (6); um banco de dados de gravação de eventos (8); e um banco de dados próprio (7).
27. Sistema de desvio de tráfego 3G, de acordo com a reivindi- cação 25, caracterizado pelo fato de que, ao final da utilização do sistema pelo EMU (1), ocorre o bloqueio do IP liberado para tal EMU (1) e os dados gravados no banco de dados de gravação de eventos (8) são transmitidos para a operadora do usuário.
28. Sistema de desvio de tráfego 3G, de acordo com a reivindi- cação 27, caracterizado pelo fato de que operadora do usuário, com base nos dados recebidos, faz a bilhetagem do usuário.
29. Sistema de desvio de tráfego 3G, de acordo com a reivindi- cação 27, caracterizado pelo fato de que operadora do usuário, com base nos dados recebidos, pode ofertar serviços ao usuário.
Priority Applications (11)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
BR102012003114-0A BR102012003114B1 (pt) | 2012-02-10 | 2012-02-10 | método para ativar usuário e método para autenticar usuário em uma rede wi-fi de desvio de tráfego 3g |
PCT/BR2013/000035 WO2013116913A1 (pt) | 2012-02-10 | 2013-02-04 | Método para ativar usuário, método para autenticar usuário, método para controlar tráfego de usuário, método para controlar acesso de usuário em uma rede wi-fi de desvio de tráfego 3g e sistema de desvio de tráfego 3g |
EP13747332.8A EP2814271B1 (en) | 2012-02-10 | 2013-02-04 | Method for activating and authenticating users to access a 3g-traffic wi-fi deviation network |
IN6951DEN2014 IN2014DN06951A (pt) | 2012-02-10 | 2013-02-04 | |
KR1020147023165A KR102028778B1 (ko) | 2012-02-10 | 2013-02-04 | 3g-트래픽 우회 wi-fi 네트워크 상에서 사용자를 활성화하기 위한 방법, 사용자를 인증하기 위한 방법, 사용자 트래픽을 제어하기 위한 방법, 사용자 액세스를 제어하기 위한 방법, 및 3g 트래픽을 우회하기 위한 시스템 |
JP2014555900A JP6463635B2 (ja) | 2012-02-10 | 2013-02-04 | 利用者を活性化する方法,利用者を認証する方法,利用者トラヒックを制御する方法,3GトラヒックWi−Fiう回網の利用者接続を制御する方法及び3Gトラヒックう回システム |
CN201380019294.6A CN104247477B (zh) | 2012-02-10 | 2013-02-04 | 用于激活用户的方法、用于认证用户的方法 |
US14/377,083 US11102623B2 (en) | 2012-02-10 | 2013-02-04 | Method for activating users, method for authenticating users, method for controlling user traffic, method for controlling user access on a 3G-traffic rerouting Wi-Fi network and system for rerouting 3G traffic |
MX2014009618A MX343151B (es) | 2012-02-10 | 2013-02-04 | Metodo para activar un usuario, metodo para autentificar un usuario, metodo para controlar el trafico de usuarios, metodo para controlar el acceso de usuarios en una red wifi de desviacion de trafico 3g, y sistema de desviacion de trafico 3g. |
HK15105705.8A HK1205402A1 (en) | 2012-02-10 | 2015-06-16 | Method for activating users, method for authenticating users, method for controlling user traffic, method for controlling user access on a 3g-traffic rerouting wi-fi network and system for rerouting 3g traffic wi-fi 3g 3g |
JP2017036732A JP6339713B2 (ja) | 2012-02-10 | 2017-02-28 | 利用者を活性化する方法,利用者を認証する方法,利用者トラヒックを制御する方法,3GトラヒックWi−Fiう回網の利用者接続を制御する方法及び3Gトラヒックう回システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
BR102012003114-0A BR102012003114B1 (pt) | 2012-02-10 | 2012-02-10 | método para ativar usuário e método para autenticar usuário em uma rede wi-fi de desvio de tráfego 3g |
Publications (2)
Publication Number | Publication Date |
---|---|
BR102012003114A2 true BR102012003114A2 (pt) | 2013-09-17 |
BR102012003114B1 BR102012003114B1 (pt) | 2021-06-22 |
Family
ID=48946847
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
BR102012003114-0A BR102012003114B1 (pt) | 2012-02-10 | 2012-02-10 | método para ativar usuário e método para autenticar usuário em uma rede wi-fi de desvio de tráfego 3g |
Country Status (10)
Country | Link |
---|---|
US (1) | US11102623B2 (pt) |
EP (1) | EP2814271B1 (pt) |
JP (2) | JP6463635B2 (pt) |
KR (1) | KR102028778B1 (pt) |
CN (1) | CN104247477B (pt) |
BR (1) | BR102012003114B1 (pt) |
HK (1) | HK1205402A1 (pt) |
IN (1) | IN2014DN06951A (pt) |
MX (1) | MX343151B (pt) |
WO (1) | WO2013116913A1 (pt) |
Families Citing this family (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104507130A (zh) * | 2014-12-17 | 2015-04-08 | 北京握奇数据系统有限公司 | 一种支持移动通信网络切换的sim卡及系统 |
CN104507072B (zh) * | 2014-12-17 | 2019-03-01 | 北京握奇数据股份有限公司 | 一种通信网络切换的方法 |
JP6481449B2 (ja) * | 2015-03-24 | 2019-03-13 | 大日本印刷株式会社 | セットアップ管理システム |
US11082849B2 (en) | 2015-08-07 | 2021-08-03 | Qualcomm Incorporated | Validating authorization for use of a set of features of a device |
CN105119939B (zh) * | 2015-09-14 | 2019-01-15 | 北京奇虎科技有限公司 | 无线网络的接入方法与装置、提供方法与装置以及系统 |
CN106559783B (zh) | 2015-09-29 | 2020-04-14 | 华为技术有限公司 | 一种对wifi网络的认证方法、装置和系统 |
CN106027466B (zh) * | 2016-01-21 | 2019-04-05 | 李明 | 一种身份证云认证系统及读卡系统 |
US9967732B2 (en) | 2016-08-15 | 2018-05-08 | At&T Intellectual Property I, L.P. | Method and apparatus for managing mobile subscriber identification information according to registration errors |
US9838991B1 (en) | 2016-08-15 | 2017-12-05 | At&T Intellectual Property I, L.P. | Method and apparatus for managing mobile subscriber identification information according to registration requests |
CN106102034A (zh) * | 2016-08-26 | 2016-11-09 | 刘华英 | 无线漫游数据的传输方法和装置 |
US9814010B1 (en) | 2016-09-14 | 2017-11-07 | At&T Intellectual Property I, L.P. | Method and apparatus for utilizing mobile subscriber identification information with multiple devices based on registration requests |
US9924347B1 (en) | 2016-09-14 | 2018-03-20 | At&T Intellectual Property I, L.P. | Method and apparatus for reassigning mobile subscriber identification information |
US9794905B1 (en) | 2016-09-14 | 2017-10-17 | At&T Mobility Ii Llc | Method and apparatus for assigning mobile subscriber identification information to multiple devices according to location |
US9843922B1 (en) | 2016-09-14 | 2017-12-12 | At&T Intellectual Property I, L.P. | Method and apparatus for utilizing mobile subscriber identification information with multiple devices based on registration errors |
US10015764B2 (en) | 2016-09-14 | 2018-07-03 | At&T Intellectual Property I, L.P. | Method and apparatus for assigning mobile subscriber identification information to multiple devices |
US9906943B1 (en) | 2016-09-29 | 2018-02-27 | At&T Intellectual Property I, L.P. | Method and apparatus for provisioning mobile subscriber identification information to multiple devices and provisioning network elements |
US9918220B1 (en) | 2016-10-17 | 2018-03-13 | At&T Intellectual Property I, L.P. | Method and apparatus for managing and reusing mobile subscriber identification information to multiple devices |
US10070303B2 (en) | 2016-11-11 | 2018-09-04 | At&T Intellectual Property I, L.P. | Method and apparatus for provisioning of multiple devices with mobile subscriber identification information |
US10136305B2 (en) | 2016-12-01 | 2018-11-20 | At&T Intellectual Property I, L.P. | Method and apparatus for using mobile subscriber identification information for multiple device profiles for a device |
US10341842B2 (en) | 2016-12-01 | 2019-07-02 | At&T Intellectual Property I, L.P. | Method and apparatus for using temporary mobile subscriber identification information in a device to provide services for a limited time period |
US10070407B2 (en) | 2016-12-01 | 2018-09-04 | At&T Intellectual Property I, L.P. | Method and apparatus for using active and inactive mobile subscriber identification information in a device to provide services for a limited time period |
US10231204B2 (en) | 2016-12-05 | 2019-03-12 | At&T Intellectual Property I, L.P. | Methods, systems, and devices for registering a communication device utilizing a virtual network |
CN108616896B (zh) * | 2016-12-06 | 2020-08-11 | 腾讯科技(深圳)有限公司 | 运营商识别方法、装置及互联网访问系统 |
JP6934762B2 (ja) | 2017-07-04 | 2021-09-15 | 株式会社ソラコム | 機器をリモートで管理するための装置、方法及びそのためのプログラム |
US20210385733A1 (en) * | 2020-06-09 | 2021-12-09 | Comcast Cable Communications, Llc | Method and apparatus for ssid and wireless communication management |
GB2597665B (en) * | 2020-07-24 | 2022-08-10 | Metaswitch Networks Ltd | Associating a user service with a telephony identifier |
CN114339869B (zh) * | 2022-02-25 | 2024-04-05 | 京东科技信息技术有限公司 | 网络管理方法、装置、电子设备和存储介质 |
Family Cites Families (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2327570C2 (en) * | 1997-07-18 | 2005-08-22 | Orange Personal Comm Serv Ltd | Subscriber system |
US6460138B1 (en) * | 1998-10-05 | 2002-10-01 | Flashpoint Technology, Inc. | User authentication for portable electronic devices using asymmetrical cryptography |
US7150038B1 (en) * | 2000-04-06 | 2006-12-12 | Oracle International Corp. | Facilitating single sign-on by using authenticated code to access a password store |
US7200750B1 (en) * | 2000-09-15 | 2007-04-03 | Lucent Technologies Inc. | Method for distributing encryption keys for an overlay data network |
US8331907B2 (en) | 2003-02-18 | 2012-12-11 | Roamware, Inc. | Integrating GSM and WiFi service in mobile communication devices |
EP1642476B1 (en) * | 2003-06-27 | 2015-01-21 | Nokia Corporation | A method and apparatus for handover in a wireless telecommunicationssystem |
US20050025164A1 (en) | 2003-07-16 | 2005-02-03 | Telefonaktiebolaget L M Ericsson (Publ) | Seamless hand-off of mobile node to a wireless local area network (WLAN) |
US7158977B2 (en) * | 2003-11-21 | 2007-01-02 | Lenovo (Singapore) Pte. Ltd. | Method and system for identifying master profile information using client properties selected from group consisting of client location, user functionality description, automatically retrieving master profile using master profile location in autonomic computing environment without intervention from the user |
US7738871B2 (en) * | 2004-11-05 | 2010-06-15 | Interdigital Technology Corporation | Wireless communication method and system for implementing media independent handover between technologically diversified access networks |
CA2588919A1 (en) * | 2004-11-18 | 2006-05-26 | Azaire Networks Inc. | Service authorization in a wi-fi network interworked with 3g/gsm network |
JP4703238B2 (ja) * | 2004-12-15 | 2011-06-15 | パナソニック株式会社 | 無線網制御装置、無線lan中継装置、無線通信システム及び無線通信システムの通信方法 |
US8677125B2 (en) | 2005-03-31 | 2014-03-18 | Alcatel Lucent | Authenticating a user of a communication device to a wireless network to which the user is not associated with |
US7653037B2 (en) * | 2005-09-28 | 2010-01-26 | Qualcomm Incorporated | System and method for distributing wireless network access parameters |
US8315246B2 (en) * | 2006-05-18 | 2012-11-20 | Cisco Technology, Inc. | System and method employing strategic communications between a network controller and a security gateway |
US8817696B2 (en) | 2006-05-22 | 2014-08-26 | Cisco Technology, Inc. | Enhanced unlicensed mobile access network architecture |
CN101083833A (zh) * | 2006-06-02 | 2007-12-05 | 华为技术有限公司 | 在不同通信网络间实现无缝切换的终端及方法 |
US7369091B2 (en) * | 2006-08-31 | 2008-05-06 | Research In Motion Limited | Mobile wireless communications device having dual antenna system for cellular and WiFi |
EP1901192A1 (en) * | 2006-09-14 | 2008-03-19 | British Telecommunications Public Limited Company | Mobile application registration |
ATE518352T1 (de) * | 2006-10-03 | 2011-08-15 | Research In Motion Ltd | Verfahren und vorrichtungen zum steuern von call continuity in einer ims-netzwerkumgebung unter verwendung von sip-nachrichten |
US8347090B2 (en) * | 2006-10-16 | 2013-01-01 | Nokia Corporation | Encryption of identifiers in a communication system |
EP1924048A1 (en) * | 2006-11-17 | 2008-05-21 | France Télécom | Telecommunications system and method for user authorisation |
US9185123B2 (en) | 2008-02-12 | 2015-11-10 | Finsphere Corporation | System and method for mobile identity protection for online user authentication |
EP1976322A1 (en) | 2007-03-27 | 2008-10-01 | British Telecommunications Public Limited Company | An authentication method |
US8145212B2 (en) * | 2007-12-06 | 2012-03-27 | Evolving Systems, Inc. | Wireless device activation |
WO2010063119A1 (en) | 2008-12-04 | 2010-06-10 | Tajinder Manku | Multi-transport mode devices having improved data throughput |
US8787228B2 (en) * | 2010-02-23 | 2014-07-22 | Intel Corporation | Method apparatus and system for reducing power consumption of a wireless device |
US20110222523A1 (en) | 2010-03-12 | 2011-09-15 | Mediatek Inc | Method of multi-radio interworking in heterogeneous wireless communication networks |
-
2012
- 2012-02-10 BR BR102012003114-0A patent/BR102012003114B1/pt not_active IP Right Cessation
-
2013
- 2013-02-04 CN CN201380019294.6A patent/CN104247477B/zh not_active Expired - Fee Related
- 2013-02-04 IN IN6951DEN2014 patent/IN2014DN06951A/en unknown
- 2013-02-04 US US14/377,083 patent/US11102623B2/en active Active
- 2013-02-04 EP EP13747332.8A patent/EP2814271B1/en active Active
- 2013-02-04 KR KR1020147023165A patent/KR102028778B1/ko active IP Right Grant
- 2013-02-04 WO PCT/BR2013/000035 patent/WO2013116913A1/pt active Application Filing
- 2013-02-04 JP JP2014555900A patent/JP6463635B2/ja not_active Expired - Fee Related
- 2013-02-04 MX MX2014009618A patent/MX343151B/es active IP Right Grant
-
2015
- 2015-06-16 HK HK15105705.8A patent/HK1205402A1/xx not_active IP Right Cessation
-
2017
- 2017-02-28 JP JP2017036732A patent/JP6339713B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
EP2814271A1 (en) | 2014-12-17 |
CN104247477B (zh) | 2018-02-09 |
MX2014009618A (es) | 2015-03-06 |
JP6339713B2 (ja) | 2018-06-06 |
US20210235235A1 (en) | 2021-07-29 |
MX343151B (es) | 2016-10-26 |
JP6463635B2 (ja) | 2019-02-06 |
EP2814271A4 (en) | 2016-01-06 |
BR102012003114B1 (pt) | 2021-06-22 |
KR20140130132A (ko) | 2014-11-07 |
JP2017103817A (ja) | 2017-06-08 |
US11102623B2 (en) | 2021-08-24 |
HK1205402A1 (en) | 2015-12-11 |
JP2015513244A (ja) | 2015-04-30 |
EP2814271B1 (en) | 2019-08-14 |
WO2013116913A1 (pt) | 2013-08-15 |
KR102028778B1 (ko) | 2019-10-04 |
CN104247477A (zh) | 2014-12-24 |
IN2014DN06951A (pt) | 2015-04-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
BR102012003114A2 (pt) | mÉtodo para ativar usuÁrio, mÉtodo para autenticar usuÁrio, mÉtodo para controlar trÁfego de usuÁrio, mÉtodo para controlar acesso de usuÁrio em uma rede wi-fi de desvio de trÁfego 3g e sistema de desvio de trÁfego 3g | |
EP3629613B1 (en) | Network verification method, and relevant device and system | |
US8261078B2 (en) | Access to services in a telecommunications network | |
JP3869392B2 (ja) | 公衆無線lanサービスシステムにおけるユーザ認証方法および該方法をコンピュータで実行させるためのプログラムを記録した記録媒体 | |
RU2304856C2 (ru) | Способ и система, предназначенные для установления соединения через сеть доступа | |
JP4194046B2 (ja) | 無線ローカルエリアネットワークアクセスにおけるsimベース認証および暗号化システム、装置および方法 | |
EP1770940B1 (en) | Method and apparatus for establishing a communication between a mobile device and a network | |
US20080057908A1 (en) | Service access control interface for an unlicensed wireless communication system | |
JP4687788B2 (ja) | 無線アクセスシステムおよび無線アクセス方法 | |
EP2641163B1 (en) | Cross access login controller | |
US9226153B2 (en) | Integrated IP tunnel and authentication protocol based on expanded proxy mobile IP | |
WO2012145134A1 (en) | Method of and system for utilizing a first network authentication result for a second network | |
BRPI0416563B1 (pt) | Context transfer in a communication network understanding various heterogenesis access networks | |
US20240073685A1 (en) | Method for authentication for nswo service, device, and storage medium | |
RU2292648C2 (ru) | Система, устройство и способ, предназначенные для аутентификации на основе sim и для шифрования при доступе к беспроводной локальной сети | |
US8397280B1 (en) | Static packet address assignment for a wireless communication device by an authorization system | |
EP4322480A1 (en) | Secure identification of applications in communication network | |
EP4395393A1 (en) | Reauthentication and revocation in non-seamless wireless local area network offload access environment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
B03A | Publication of a patent application or of a certificate of addition of invention [chapter 3.1 patent gazette] | ||
B06F | Objections, documents and/or translations needed after an examination request according [chapter 6.6 patent gazette] | ||
B06V | Preliminary requirement: patent application procedure suspended [chapter 6.22 patent gazette] | ||
B09A | Decision: intention to grant [chapter 9.1 patent gazette] | ||
B16A | Patent or certificate of addition of invention granted [chapter 16.1 patent gazette] |
Free format text: PRAZO DE VALIDADE: 20 (VINTE) ANOS CONTADOS A PARTIR DE 10/02/2012, OBSERVADAS AS CONDICOES LEGAIS. |
|
B21F | Lapse acc. art. 78, item iv - on non-payment of the annual fees in time |
Free format text: REFERENTE A 12A ANUIDADE. |
|
B24J | Lapse because of non-payment of annual fees (definitively: art 78 iv lpi, resolution 113/2013 art. 12) |
Free format text: EM VIRTUDE DA EXTINCAO PUBLICADA NA RPI 2761 DE 05-12-2023 E CONSIDERANDO AUSENCIA DE MANIFESTACAO DENTRO DOS PRAZOS LEGAIS, INFORMO QUE CABE SER MANTIDA A EXTINCAO DA PATENTE E SEUS CERTIFICADOS, CONFORME O DISPOSTO NO ARTIGO 12, DA RESOLUCAO 113/2013. |