BRPI0318385B1 - método e rede de comunicação arranjada para dar a pelo menos um usuário acesso a um operador doméstico respectivo - Google Patents

método e rede de comunicação arranjada para dar a pelo menos um usuário acesso a um operador doméstico respectivo Download PDF

Info

Publication number
BRPI0318385B1
BRPI0318385B1 BRPI0318385A BR0318385A BRPI0318385B1 BR PI0318385 B1 BRPI0318385 B1 BR PI0318385B1 BR PI0318385 A BRPI0318385 A BR PI0318385A BR 0318385 A BR0318385 A BR 0318385A BR PI0318385 B1 BRPI0318385 B1 BR PI0318385B1
Authority
BR
Brazil
Prior art keywords
user
operator
authentication
hspa
hspb
Prior art date
Application number
BRPI0318385A
Other languages
English (en)
Other versions
BR0318385A (pt
Inventor
Ascolese Antonio
Dell'uomo Luca
Costa Luciana
Spini Marco
Ruffino Simone
Original Assignee
Telecom Italia Spa
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telecom Italia Spa filed Critical Telecom Italia Spa
Publication of BR0318385A publication Critical patent/BR0318385A/pt
Publication of BRPI0318385B1 publication Critical patent/BRPI0318385B1/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/18Selecting a network or a communication service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/24Radio transmission systems, i.e. using radiation field for communication between two or more posts
    • H04B7/26Radio transmission systems, i.e. using radiation field for communication between two or more posts at least one of which is mobile
    • H04B7/2603Arrangements for wireless physical layer control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2801Broadband local area networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • H04L12/56Packet switching systems
    • H04L12/5691Access to open networks; Ingress point selection, e.g. ISP selection
    • H04L12/5692Selection among different networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/52Network services specially adapted for the location of the user terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/20Selecting an access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

"método e rede de comunicação arranjada para dar a pelo menos um usuário acesso a um operador doméstico respectivo". pelo menos a um usuário (a, b, c) é dado acesso a um operador doméstico respectivo (hspa, hspb, hspc) através de uma rede de comunicação tal como uma rede de ip por uma rede de acesso (an, asp) e por qualquer de uma pluralidade de redes visitadas suportadas (vsp1, vsp2, vsp3). ao usuário é comunicada uma lista das redes visitadas suportadas (vsp1, vsp2, vsp3) e é assim dada a possibilidade de selecionar uma das redes visitadas suportadas (vsp1, vsp2, vsp3) como o caminho para alcançar o operador doméstico respectivo (hspa, hspb, hspc).

Description

“MÉTODO E REDE DE COMUNICAÇÃO ARRANJADA PARA DAR A PELO MENOS UM USUÁRIO ACESSO A UM OPERADOR DOMÉSTICO RESPECTIVO” Campo da Invenção [0001J A invenção rei aciona-se a procedimentos de seleção de rede para redes de comunicação, por exemplo, redes de IP tais como redes de área local por fios e sem fios (LANs). Mais especificamente, a invenção relaciona-se a arranjos em que uma pluralidade de operadores de rede compartilham uma rede de IP.
Descrição da técnica Relacionada [0002j A possibilidade para vários operadores de rede e provedores de serviço de Internet (ISPs) de estarem presentes juntamente em uma rede de IP, tal como uma LAN sem fios (WLAN) e suportando deslocamento é um requisito fundamental para o desenvolvimento de uma WLAN Pública, como descrito por exemplo, em 3GPP TR 22.934 v 6.1.ü "Feasíbílity study on 3GPP systein to Wireless Local Area NetWork (WLAN) interworking" (Liberação 6), dezembro de 2002. A capacidade de permitir deslocamento e permitir a um usuário escolher uma rede apropriada também é pedida por vários corpos reguladores nacionais.
[00031 Procedimentos de acesso atualmente disponíveis para redes de dados de provedores de serviço só têm uma flexibilidade muito limitada. Na realidade, o provedor da rede de acesso normalmcutc contraiu compromissos com outros provedores da Internet. Os clientes destes provedores podem acessar as redes respectivas pelas instalações de acesso de rede do provedor da rede de acesso. Tipicamente, o operador provendo acesso à rede terá por sua vez acordos também com outros provedores ou operadores; em muitos casos, porém, o operador provendo acesso à rede para um certo usuário não tem um acordo de deslocamento direto com o operador doméstico daquele usuário, mas só com um ou mais terceiros operadores, que por sua vez podem ter acordos com o operador doméstico do usuário.
[0004] Os clientes destes provedores ou operadores geral mente não estarão cientes destes acordos. Se achar na área de cobertura de um dado provedor de serviço de Internet sem fios (WISP) eles não terão a possibilidade de saber onde a informação de autenticação será enviada e, portanto, quais redes de transporte levarão seus dados.
[0005] Um cenário de deslocamento correspondente é representado na Figura 1. Lã, dois usuários A e B são mostrados. Estes usuários são assinantes para serviços providos por dois provedores de serviço domésticos respectivos, isto é, HSPA e HSPB. Ambos de A e B querem acessar os serviços de seus I ISPs de um provedor de serviço de acesso genérico ASP por sua rede de acesso AN. O provedor ASP podería ter um acordo de deslocamento direto com certos provedores de serviço visitados, tal como por exemplo, VSP1 e VSP2, Estes, por sua vez, podem ambos ter um acordo de deslocamento com HSPA. Estes acordos anteriores podem, porém, diferir, por exemplo, em termos de custo e qualidade de serviço (QoS) concedida. O provedor de acesso ASP também podería ter um acordo de deslocamento direto com outro provedor de serviço visitado VSP3, tendo por sua vez um acordo de deslocamento com HSPB. Finalmente, o provedor de acesso ASP também poderia ter um acordo direto com outro provedor de serviço "doméstico" de um usuário C, isto é, HSPC, [0006] Durante autenticação dc clientes pedindo acesso à rede de acesso AN, o provedor de serviço de acesso ASP enviará um pedido de autenticação para um dos provedores de serviço conectado diretamente a ele, isto é, VSP1, VSP2, VSP3 ou HSPC. Na realidade o provedor de serviço de acesso ASP não está em uma posição para autenticar os usuários A e B local mente. Em arranjos atuais, o provedor de serviço de acesso ASP tomará as decisões correspondentes de uni modo autônomo, sem receber dos usuários A ou B quaisquer dados de entrada diferentes de sua identidade. Tal situação pode explicar por que aviso de rede, isto é, o anúncio de operadores de rede disponíveis em uma dada WLAN pública e a necessidade por seleção de rede são descritos nos documentos tais como 3GPP S2-031899 "WLAN NetWork Selection", Encontro em San Diego, 12-16 de maio de 2003 (www.3gpp.org/ftp/tsg_sa/WG2_Arc h/TSGS 2_3 2_S an_D i ego/tdocs), enquanto indicando que o mecanismo para aviso de rede ainda está "para ser discutido", 10007J Um arranjo alternativo baseado em metadinguagem de XML foi proposto por documento 3GPP S2-Ü31864 "NetWork Selection", Encontro em San Diego, 12-16 de maio de 2003 (w w w. 3 gpp ,org/ftp/tsg_s a/W G 2_A:rc h/TSGS 2_32_S an Diego/tdocs), O arranjo correspondente tem a desvantagem de requerer pré-configuração de XML. Além disso, o código de XML tem uma quantidade aumentada de informação de etiquetagem, que requer uma quantidade maior de bits a ser transmitida.
Objetivo e Sumário da Invenção 100081 O objetivo da presente invenção é assim prover um arranjo que supera as desvantagens dos arranjos da técnica anterior como esboçado no antecedente. 100091 De acordo com a presente invenção, o objetivo é alcançado por meio de um método tendo as características publicadas nas reivindicações que seguem. 100010] A presente invenção também se relaciona a uma rede de comunicação correspondente e um produto de programa de computação carregável na memória de pelo menos um computador e incluindo porções de código de software para executar o método da invenção. Referência a pelo menos um computador é pretendida evidentemente levar em conta que o método da invenção é adaptado para ser executado de uma maneira descentralizada, com tarefas diferentes sendo divididas para computadores diferentes em uma rede.
[00011] Em resumo, um arranjo é descrito onde um usuário desejando acesso - por uma rede de acesso de terceiros - a rede de um de seus provedores, é habilitado a escolher as redes intermediárias às quais, entre outras coisas, a informação de autenticação deverá ser passada.
[00012] Desse modo, o usuário também será capaz de selecionar o caminho que seus dados seguirão, no caso que seu provedor tenha vários acordos de deslocamento com outros provedores que, por sua vez, têm acordos com o provedor atuando como o provedor de acesso.
[00013] Este arranjo é independente da tecnologia de acesso desenvolvida dentro da rede de acesso. Isto pode ser tanto sem fios (por exemplo, uma rede de WLAN) ou por fios (por exemplo, uma rede de PSTN com acesso discado). Por causa de simplicidade, uma LAN sem fios será referida continuamente no seguinte como um exemplo preferido, [00014] O provedor atuando como o provedor de serviço de acesso está encarregado de comunicar as possíveis alternativas aos usuários, assim permitindo-lhes fazer suas escolhas.
[00015} O arranjo descríto aqui resolve, entre outras coisas, o prob 1 ema de aviso de rede como apresentado no documento 3GPP SA2-031899 jã mencionado no antecedente.
[00016] Uma concretização preferida do arranjo descrito aqui é baseada no denominado agente de Diâmetro suportado em um protocolo de base de Diâmetro. A informação relacionada básica é provida por exemplo, em IETF draft-ietf-aaa-diameter-17.txt "Diameter Base Pr o toco I", www.ietf.org. O agente de Diâmetro é usado para prover uma estrutura de autenticação, autorização e contabilidade (AAA) para aplicações tal como acesso de rede ou mobilidade de IP. Essencial mente, um agente de Diâmetro é um nó de Diâmetro que provê tanto serviços de relay (retransmissão), proxy, redirecionamento ou tradução. Especifica mente, o arranjo descrito aqui provê certas modificações sendo feitas no modo que pedidos de Diâmetro específicos são processados e as respostas relativas são criadas pelo agente de Diâmetro quando estes pedidos de autenticação têm um domínio desconhecido.
[00017] Atualmente, estes pedidos seriam descartados ou, no melhor caso, seriam remetidos para um servidor de autenticação prefixado. Com as modificações propostas, um agente de Diâmetro pode recuperar a informação necessária para processar corretamente o pedido de autenticação, assim dando ao usuário a possibilidade de escolher o servidor de autenticação visitado ao qual o agente de Diâmetro deve remeter o pedido.
[00018] Aqueles de habilidade na técnica apreciarão que o mesmo arranjo também poderia ser usado com outros protocolos de "triplo A", tal como por exemplo, o protocolo atualmente referido como Serviço de Usuário Discado de Autenticação Remota (RADIUS): isto não provê suporte explícito para agentes, incluindo denominadas proxies, re-dírecíonamentos e retransmissões. O comportamento esperado não será definido, como isto pode variar para implementações diferentes, [00019] A lista de redes visitadas suportadas tendo um acordo de deslocamento com ISPs "domésticos" de um certo usuário é enviada ao usuário pelo servidor de autenticação do provedor atuando como o provedor de acesso. Isto ocorre preferivelmente durante o procedimento de autenticação dc usuário, usando um protocolo de autenticação extensível (EAP). Este protocolo de autenticação (como descrito por exemplo, em IETF draft-ietf-eap-rfc2284bis-03.txt, www.ietf.org) suporta múltiplos mecanismos de autenticação e tipicamente corre diretamente através da ligação.
[00020] Para este propósito, uma modificação para o procedimento de EAP é aconselhável que consiste em adicionar duas mensagens à sequência normal de pacotes trocados durante a autenticação. Porém, o método proposto deveria ser suportado por um mecanismo de autenticação genérico independeu temente dü padrão de WLAN subjacente.
[00021 ] A vantagem principal do arranjo em questão se acha visto que nenhuma necessidade existe de modificar o dispositivo de acesso local, como qualquer modificação pode ser implementada no terminal de cliente e nos servidores de AAA.
[00022] Em uma concretização presentemente preferida da invenção, o usuário é identificado univocamente por meio de um identificador. 100023 J Isto pode ser por exemplo, o identificador de acesso de rede conhecido como NAI descrito por exemplo, em RFC 2486 3GPP S2-031864 "NetWork Selection", Encontro em San Diego, 12-16 de maio de 2003 (www.3gpp.org/ftp/tsg_sa/WG2_Arch/TSGS2_32_San_Diego/tdocs).
[00024] Em uma tal concretização preferida, o usuário envia suas credenciais à rede de acesso (que pode ocorrer por meio tanto de um dispositivo por fios ou um dispositivo sem fios), A rede de acesso remete estas credenciais para uni servidor de autenticação de extremidade traseira, localizado no centro de dados do provedor de serviço de acesso. O servidor de autenticação recupera as redes de deslocamento disponíveis para esse usuário, identificado pela parte de domínio do NAI. Para realizar esta tarefa, o servidor inicia uma conversação com os servidores pertencendo aos provedores aos quais está conectado* Como resultado, o servidor de autenticação recupera a lista de operadores que contém um acordo de deslocamento com os operadores do usuário. Este procedimento é executado só uma vez quando um primeiro pedido de autenticação é recebido pelo servidor de autenticação a respeito de um usuário para o qual nenhum acordo de deslocamento direto existe com o provedor de servidor doméstico de tal usuário. O servidor de autenticação também remete, pela rede de acesso, uma lista de operadores ao usuário. O usuário escolhe um dos operadores da lista recebida do servidor, de acordo com suas preferências, ou baseado em algumas colocações pré-configuradas. Quando apresentado com uma tal lista, o usuário enviará o identificador de operador escolhido de volta ao servidor de autenticação na rede de acesso e o servidor de autenticação remeterá ao provedor escolhido pelo usuário o pedido de autenticação, contendo as credenciais do usuário. [00025 ] Certamente, no caso que o provedor atuando como o provedor de acesso tenha um acordo de deslocamento direto com o provedor de serviço doméstico do usuário, o usuário será apresentado com uma lista incluída só de um operador. Altemativamente, sob estas circunstâncias, o servidor de autenticação pode simplesmente decidir remeter diretamente o pedido de autenticação ao provedor de serviço doméstico do usuário.
[00026] O usuário então executará um procedimento de autenticação habitual com seu provedor de serviço (por exemplo, usando um mecanismo padrão como EAP). Enquanto executando as etapas deste procedimento, a informação de autenticação flui pela rede do operador previamente escolhido. Especificamente, o servidor de autenticação remeterá mensagens de autenticação ao servidor de autenticação visitado. Estas por sua vez proxy tais mensagens para o servidor de operador doméstico, isto é, o servidor de autenticação doméstico. Sendo dada a possibilidade de escolher o provedor ao qual o provedor de serviço de acesso remeterá o pedido de autenticação, os usuários na realidade dirigirão seus fluxos de dados com a possibilidade resultante de fazer escolhas por exemplo em termos de custo e qualidade de serviço (QoS) concedida, Descrição Breve dos Desenhos [00027] A invenção será descrita agora, por meio só de exemplo, se referindo às figuras inclusas de desenho, em que;
Figura l, per se relacionada ambas à técnica anterior e à invenção, já foi descrita no antecedente;
Figura 2 é um diagrama ilustrativo de um modelo de interconexão em rede simplificado;
Figura 3 é um diagrama ilustrativo de um cenário de deslocamento específico;
Figura 4 é um diagrama de bloco funcional representando esquematicamente um procedimento de seleção de rede generalizado;
Figura 5 é um diagrama detalhado de um procedimento de seleção de rede em interconexão em rede de WLAN;
Figura 6 é um diagrama ilustrativo de seleção de rede em acesso baseado em web; e Figura 7 é outro diagrama de bloco funcional representando esquematicamente um procedimento de seleção de rede.
Descrição Detalhada de Concretizações Preferidas da Invenção I00028J A descrição detalhada exemplar provida aqui se refere a um procedimento de seleção de rede aplicado a uma rede móvel terrestre pública (PLMN). Especificamente, um equipamento de usuário acessando um sistema de 3GPP através de uma WLAN será considerado como um exemplo.
[00029] Em termos gerais, o procedimento segue os princípios de seleção de rede descritos no documento 3GPP TS 23.234 "3GPP system to Wireless Local Area NetWork (WLAN) Interworking; System Description (Release 6)".
[00030] Compartilhamento de rede de acesso de rádio ou seleção de provedor é usada para seleção de rede em interconexão em rede de 3GPP-WLAN. Na Figura 2, um modelo de interconexão em rede simplificado é apresentado, onde todos os participantes são mostrados, isto é, um provedor de serviço de Internet de WLAN, WLAN ISP, um operador de 3G visitado VSP, e um operador de 3G doméstico HSP, [00031] Scrâ assumido que um assinante de 3G deseja utilizar os recursos e acessar serviços dentro da própria rede de operador de 3GPP respectiva.
[00032] A meia de interconexão em. rede de 3G-WLAN é estender serviços e funcionalidade de 3GPP ao ambiente de acesso de WLAN. Assim, a WLAN se torna efetivamente uma tecnologia de acesso de radio complementar ao sistema de 3GPP. Interconexfio em rede de 3G-WLAN deverá ser independente da tecnologia de rádio de WLAN subjacente.
[00033] A WLAN provê acesso a serviços que podem estar localizados tanto na própria WLAN ou em uma rede que está conectada à WLAN. Porém, pode ser assumido razoavelmente que a WLAN não terá acordos de deslocamento com todos os operadores de 3G. Normalmente, o operador de WLAN (ou o provedor de serviço de WLAN) estará em sociedade tecnológica com um número limitado de operadores de 3G (isto é, os operadores "visitados" VSP) para prover conectividade para outras redes de 3G (incluindo o provedor de rede "doméstico" do ponto de vista do usuário).
[00034] Especificamente, um cenário do tipo ilustrado na Figura 3 será considerado. 100035] Lã, uma área é mostrada coberta por um conjunto de provedores de serviço de Internet WLAN sobrepostos (WISP) designados W1SP 1, WISP 2, e WISP 3, respectivamente. Cada um dos provedores WISP i, WISP 2, e WISP 3 é possivelmente distinguido por canais de WLAN diferentes e acordos de deslocamento diferentes (e não exclusivos) com vários operadores de 3G, 3G1, 3G2, 3G3.
[00036] Um usuário genérico entrando nesta área pode desejar se conectar à sua própria rede "doméstica" específica 3GA, 3GB. ou 3GC para a qual ele é um assinante. Está em ordem para ser autenticado c acessar serviços localizados tanto na própria WLAN ou em uma rede conectada à WLAN e tendo um acordo específico com o operador de 3G doméstico.
[00037] O arranjo descrito é pretendido para dar ao usuário a possibilidade de selecionar um caminho de sinalização para obter autenticação e autorização da rede doméstica. Qualquer fluxo de dados de usuário subsequente na realidade será ahamente provável de seguir o mesmo caminho usado para sinalização. A possibilidade assim existe para o usuário fazer escolhas entre acordos comerciais diferentes por exemplo, em termos de custo e Qualidade de Serviço (QoS) concedida.
[00038] Se referindo à Figura 3, o usuário subscrevendo aos serviços providos para o operador de 3G, 3GA, pode alcançar a rede doméstica associada de dois modos diferentes, por exemplo por qualquer dos operadores visitados 3G1 e 3G2.
[00039] A técnica anterior falha para prover qualquer mecanismo específico para fazer uma escolha entre os dois.
[00040] Isto se aplica, por exemplo, ao padrão IEEE 802.11, mas observações semelhantes se aplicam a outras tecnologias de WLAN. Na realidade, no caso de WLANs da IEEE 802.11, o nome de rede de WLAN é levado através do sinal de baliza de WLAN no denominado elemento de informação de SSID (ID de Conjunto de Serviços). A possibilidade também existe para um equipamento de usuário (UE) solicitar alivamente suporte para SSIDs específicos enviando uma mensagem de pedido de sonda e recebendo uma resposta se o ponto de acesso suportar o SSID solicitado como definido por IEEE 802,11. Porém, em tais arranjos da técnica anterior, o usuário não se tornará ciente do conjunto de redes visitadas suportadas, e assim possivelmente selecionará o caminho para alcançar o operador doméstico desejado usando este mecanismo, [00041] O arranjo descrito aqui sugere um mecanismo para o servidor dc autenticação de WISP enviar para o usuário uma lista das redes visitadas suportadas que têm um acordo de deslocamento com o provedor de serviço de Internet doméstico do usuário, [00042] Isto acontece durante o procedimento de autenticação do usuário, quer dizer, quando um usuário envia suas credenciais.
[00043] No caso de interconexão em rede de sistema de WLAN-3G, suporte a este respeito pode ser provido por um mecanismo de autenticação genérico (independentemente do padrão de WLAN subjacente), tal como por exemplo, o protocolo de autenticação extensível referido atualmente como EAP. No caso de usuários de 3G, o mecanismo de autenticação a ser transportado assim pode ser baseado por exemplo, no mecanismo de autenticação de EAP/AKA existente descrito na Minuta da Internet "draft-arkko-pppext-eap-aka-09.txt, 'ΈΑΡ AKA Authentication", fevereiro de 2003, www.ietf.org/internet-drafts/draft-arkko-pppext-eap-aka-09. Uma alternativa pode ser representada pelo mecanismo de autenticação de EAP/S1M descrito na Minuta da Internet "EAP SIM Authentication", "draft-haverinen-pppext-eap-sim-10.txt", fevereiro de 2003, www.ietf.org/internet-drafts/draft-haverinen-pppext-eap-sim-1 Otxt [00044j O servidor de autenticação de acesso correspondente (AauS) será assumido residir no WISP (isto é, quaisquer dos elementos indicados como WISP 1, WISP 2 e WISP 3 na Figura 3). Isto é tipicamente um nó de Diâmetro com a função de Agente de Diâmetro de proxy/retransmissão (DRL). 100045] O servidor de autenticação visitado (VauS) será assumido residir no Operador de 3G visitado (isto é, qualquer de 3G1, 3G2 ou 3G3 na Figura 3) e é um nó de Diâmetro que atua como um agente de Diâmetro de retransmissão/proxy (DRL) e também como um agente de redirecionar de Diâmetro (DRD). Uma implementação de Diâmetro pode atuar como um tipo de agente para alguns pedidos, e como outro tipo de agente para outros. Um agente de Diâmetro está assim presente no VauS a fim de atuar como: um agente de proxy/retransmissão para aqueles pedidos que devem ser remetidos para um servidor de autenticação visitado (VauS) identificado no AauS; e como um agente de redirecionar para aqueles pedidos de autenticação que têm um domínio desconhecido.
[00046] O diagrama da Figura 5 detalha o procedimento descrito no seguinte.
[00047J Como uma primeira etapa, o dispositivo de rede de acesso envia uma mensagem de pedido/identidade de EAP ao equipamento de usuário (UE) por credenciais do usuário. Pacotes de EAP são transportados através da interface de LAN sem fios encapsulados dentro de qualquer protocolo específico de tecnologia de LAN sem fios.
[00048] Como uma segunda etapa, o UE envia a identidade de usuário em. uma mensagem de resposta/identidade de EAP para o dispositivo de rede de acesso obedecendo um formato de identificador de acesso de rede (NAI) como especificado em RFC2486. O NAI contém o identificador que permite ao AatiS derivar o nome de rede doméstica de 3G. Por exemplo o UE pode enviar a identidade de Usuário A como usemame@HSPA.com ou, para aqueles clientes que usam um módulo de SIM como o meio de identificação, como IMSI@HSPA.com.
[00049] Como uma terceira etapa, o dispositivo de rede de acesso remete o pacote de resposta de EAP do cliente para seu AauS de DRL de retransmissão. Tipicamente, isto é encapsulado em um pacote de Diâmetro com a identidade do cliente no atributo de Nome de usuário de Diâmetro.
[00050] Como indicado, na concretização exemplar considerado aqui. o AauS é um agente de proxy/retransmissão (DRL) de Diâmetro adaptado para olhar o domínio na mensagem de pedido de EAP de Diâmetro. Na realidade, isto não teria geral mente uma entrada de roteamento em sua tabela de roteamento dc Diâmetro para HSP A.com: isto é, porque acordos de deslocamento diretos existem só com VauS 1, VauS 2, VauS 3 e o provedor de serviço doméstico HSPC, 100051] A tabela de roteamento, que tipicamente é baseada em domínio, é configurada de tal modo que todos os pedidos de autenticação cujo domínio não corresponde a qualquer daqueles presentes na tabela de roteamento sejam redirecionados para todos os VauS/DRDs, O AauS assim envia um pedido de redirecionar para todos os VauS/DRDs e coloca o pedido do usuário em um estado pendente. Isto é essencialmente uma quarta etapa no processo considerado. Como uma quinta etapa subsequente, todos os VauS/DRDs atuam neste caso como agentes de redirecionar retomando uma notificação de redirecionar ao AauS/DRL, com a informação necessária para alcançar o servidor de autenticação domestico. A informação relativa é inserida em um ou mais casos de hospedeiro de redirecionar AVP (Par de Valores de Atributo) na mensagem de resposta.
[QQ052J Essencialmente, os eventos seguintes ocorrem no cenário exemplar recém descrito.
[00053] O VauSl (DRD) tem um acordo de deslocamento com o provedor de serviço doméstico HSP A: consequentemente, ele retorna ao AauS uma notificação de redirecionar fixando Redirecionar Hospedeiro AVP=VauS 1. Deste modo, o AauS sabe que o VauS 1 é capaz de remeter o pedido de autenticação ao provedor de serviço doméstico HSPA. O valor VauS l no AVP é então usado pelo AauS para formar a lista de PLMN que é apresentada ao usuário para permitir a seleção do operador preferido.
[00054] Também o VauS 2 (DRD) tem um acordo de deslocamento com o provedor de serviço doméstico HSP A: eonseqüentemente, ele retorna ao AauS uma notificação de redirecionar fixando Redirecionar Hospedeiro AVP=VauS 2. Deste modo, o AauS sabe que o VauS 2 é capaz de remeter o pedido de autenticação ao provedor de serviço doméstico HSPA. O valor VauS 2 no AVP é então usado pelo AauS para formar a lista de PLMN que é apresentada ao usuário para permitir a seleção do operador preferido.
[00055] O VauS 3 (DRD) não tem um acordo de deslocamento com o provedor de serviço doméstico HSPA. mas tem um tal acordo com o provedor de serviço doméstico HSPB, assim deve retornar uma notificação de redirecionar com Redirecionar Hospedeiro AVP - Desconhecido. Deste modo, o AauS sabe que o VauS 3 não será capaz de remeter o pedido de autenticação ao provedor de serviço doméstico HSPA. O Valor desconhecido no AVP é usado a fim de indicar ao AauS para não inserir o VauS 3 na lista de PLMN.
[000561 Outra informação pode ser incluída na notificação de redirecionar tal como os AVPs listados no seguinte. 100057] AVP de Redirecionar Uso de Hospedeiro: este AVP dita como a entrada de roteamento do hospedeiro de redirecionar é para ser usada pelo AauS/DRL. Quando fixado para TODO DOMÍNIO, todas as mensagens destinadas para o domínio pedido são enviadas ao hospedeiro especificado no AVP de redirecionar hospedeiro. No exemplo descrito aqui, todos os pedidos de autenticação com domínio HSPA podem ser enviados pelo AauS/DRL ao VauS 1 ou VauS 2.
[00058] AVP de Redirecionar Tempo de Memória Cachê Máximo: este AVP contém o número máximo de segundos que a entrada de tabela de rota, criada como um resultado do Redirecionar Hospedeiro, será memorizada.
Este AVP evita que o AauS possa ter que interrogar a todos os VauS/DRDs se recebe novamente um pedido de autenticação para algum domínio desconhecido. Por exemplo, no exemplo descrito aqui, o AauS pode receber ao mesmo tempo mais de um pedido de autenticação com domínio "HSPA.com". Deste modo, ele jã tem uma lista de VauS/PLMN disponível para enviar aos usuários. Quando o temporizador expira, o AauS repete, se necessário, o processo de re-direção assim atualizando as entradas de roteamento relativas aos acordos dc deslocamento. O AauS pode enviar uma mensagem redirecionar não solicitada para todos os VauS/DRDs para um dado domínio. O VauS pode responder com uma mensagem de resposta de redirecionar não solicitada. Uma alternativa é para o AauS esperar por um novo pedido de autenticação para o domínio particular e repetir o processo de re-direção só neste momento.
[00059] Quando o AauS recebeu notificações de redirecionar de todos os VauS (DRD), ele está em uma condição para adicionar uma entrada de roteamento na tabela baseada em domínio para o domínio particular. No exemplo descrito aqui, depois do procedimento de re-direção, na tabela de roteamento de AauS haverá uma entrada para o domínio de HSPA baseada na qual os pedidos de autenticação podem ser remetidos para VauS I ou para VauS 2.
[00060] Como mostrado na Figura 6, se o AauS receber todas as notificações de redirecionar com o redirecionar hospedeiro AVP desconhecido, então ele remete o pedido de autenticação, como recebido na terceira etapa acima, para o VauS especificado na entrada prefixada de sua tabela de roteamento. Esta operação será executada só depois da recepção das notificações malsucedidas. Para a autenticação de outros usuários de HSPA, o AauS já tem uma entrada, de forma que nenhum procedimento de re-direção é necessário: em tal caso, o AauS pesquisa a tabela de roteamento, acha a entrada já presente e, depois de completar a terceira etapa considerada no antecedente, procede diretamente para qualquer da sexta etapa descrita no antecedente ou para uma variante dela, [000611 A variante em questão se refere ao caso onde só um VauS é capaz de remeter o pedido de autenticação ao HSP interessado, quer dizer, há só um VauS que tem um acordo de deslocamento com um tal HSP.
[00062] No exemplo descrito aqui, quando o usuário B envia seu pedido de autenticação (isto é essencial mente a terceira etapa considerada no antecedente), o AauS não tem uma entrada dc roteamento para o domínio de HSPB. Portanto, ele usa um procedimento de re-direção para recuperar a informação necessária. Nesse caso, o AauS recebe só uma mensagem de re-direção com um AVP de redirecionar hospedeiro válido. Esta mensagem vem de VauS 3, o único tendo um acordo de deslocamento com o provedor HSPB. [000631 A possibilidade de escolher um operador preferido (PLMN) não existirá para o usuário B; como uma consequência, o AauS pode remeter diretamente a credencial do usuário para VauS 3, logo que a mensagem de notificação de redirecionar seja recebida. Para este propósito, o AauS usa o campo de "Salto por Salto" no cabeçalho de Diâmetro para achar o pedido de autenticação do usuário no estado pendente que deve ser remetido.
[00064] Se, reciprocamente, a possibilidade de escolher entre vários VauS/PLMNs existir para o usuário em questão (quer dizer, existe mais de um VauS tendo um acordo de deslocamento com o HSP desejado), o AauS não é requerido selecionar um deles como o destino da mensagem redirecionada, mas simplesmente dará ao usuário a possibilidade de escolhê-lo do modo detalhado no seguinte. O AauS suportará um aplicativo de EAP de Diâmetro, a fim de ser capaz de enviar a lista de VauS (lista de PLMN) para o usuário por um pacote de EAP encapsulado em uma mensagem de Diâmetro. O campo de Salto por Salto no cabeçalho de Diâmetro do pedido de autenticação no estado pendente é usado pelo AauS para enviar uma mensagem de pedido de Diâmetro/EAP, com um pacote de EAP encapsulado nela.
[00065] Este pacote de EAP inclui a lista de VauS/PLMN. O usuário escolhe o operador de PLMN/VauS preferido e envia esta escolha ao AauS em uma mensagem de resposta de Diâmetro - EAP. Baseado no domínio selecionado do usuário no pacote de ΕΑΡ, o AauS remete a mensagem de pedido/identidade de Diâmetro - EAP pendente de autenticação para o VauS selecionado pelo usuário, [00066] Um tipo de EAP específico deve scr definido a fim de transportar a lista de VauS/PLMN para o usuário. Na Figura 5, este tipo de EAP é indicado com xxx, [00067] No exemplo descrito aqui, o usuário A recebe a lista de VauS/PLMN do AauS com a possibilidade de escolher VauS 1 ou VauS 2 (estas operações essencial mente incluindo a sexta e sétima etapas no procedimento). O Usuário A seleciona VauS 1 como a PLMN preferida e envia esta escolha ao AauS, estas operações essencialmente incluindo uma oitava e uma nona etapas no procedimento. Finalmente, o AauS remete o pedido/identidade de Diâmetro - EAP pendente para VauSl, que por sua vez remete (no que é essencial mente uma décima etapa no procedimento) o pedido ao provedor HSPA para autenticação.
[00068] Um arranjo assim foi descrito, onde os identificadores das redes disponíveis dentro de uma WLAN são transmitidos ao usuário. O servidor de autenticação recupera as redes de deslocamento disponíveis para aquele usuário, identificadas por exemplo, pela parte de domínio do identificador de acesso de rede (NAI). Para realizar esta tarefa, o servidor inicia uma conversação com todos os servidores pertencendo aos provedores aos quais esta conectado. Como resultado, o servidor de autenticação recupera a lista dos operadores tendo um acordo de deslocamento com o operador doméstico do usuário. Este procedimento é executado só uma vez, quer dizer no primeiro pedido de autenticação recebido pelo servidor de autenticação para um usuário para o qual não tem um acordo de deslocamento direto com o provedor doméstico respectivo.
[00069] Então, o servidor de autenticação remete pela rede de acesso a lista de operadores ao usuário. O usuário escolhe um dos operadores incluídos na lista recebida do servidor, de acordo com suas preferências locais ou baseado em algumas colocações pré-configuradas. No caso que o provedor de acesso tem um acordo de deslocamento direto com o provedor doméstico em questão, o usuário será apresentado com uma lista feita de só um operador ou o servidor de autenticação pode decidir remeter diretamente o pedido de autenticação. O usuário envia de volta ao servidor de autenticação na rede de acesso o identificador do operador selecionado. Neste momento, o servidor de autenticação remete ao provedor escolhido pelo usuário o pedido de autenticação, contendo as credenciais do usuário. 100070] Um uso possível alternativo da invenção é para autenticação de usuário baseada em web. Isto tem a vantagem de estender o uso desta solução para cliente sem suporte de EAR [00071 ] O procedimento é descrito abaixo.
[00072] O Usuário A pede um serviço de um provedor de serviço de Internet sem fios ISP, por exemplo, "abrindo" um navegador da web e pedindo subsequentemente um URL. O dispositivo de rede de acesso intercepta o pedido do usuário e por sua vez solicita ao usuário suas credenciais, por uma página de HTML.
[00073] O usuário A submete sua identidade (por exemplo, em formato de NAI) e senha. As credenciais sao transportadas ao dispositivo de rede de acesso usando HTTPS. O dispositivo de rede de acesso as remete ao servidor de autenticação de acesso (AauS) usando encapsulação de Diâmetro. O servidor de autenticação de acesso (AauS) no WISP recupera as redes de deslocamento disponíveis para aquele usuário. Estas são identificadas pela parte de domínio do identificador de NAL Para realizar esta tarefa, o servidor inicia urna conversação com todos os servidores pertencendo aos provedores aos quais está conectado, como previamente descrito.
[00074] Como resultado, o servidor de autenticação recupera a lista de operadores que contém um acordo de deslocamento com o operador do usuário. O servidor de autenticação de acesso (AauS) envia esta lista de operadores ao usuário.
[00075] No caso que o provedor de serviço de acesso ASP tem um acordo de deslocamento direto com o provedor de serviço doméstico desejado HSP, o usuário será apresentado com uma lista incluindo só um operador; alternativamente, o servidor de autenticação pode decidir remeter diretamente o pedido de autenticação.
[00076] A lista é apresentada ao usuário com uma nova página de HTML com ligações de seleção de rede de IP. O usuário escolhe um dos operadores incluídos na lista recebida do servidor, [00077] Neste momento, o servidor de autenticação remete o pedido de autenticação, contendo as credenciais de usuário, para o provedor escolhido pelo usuário. O servidor de autenticação doméstico aceita a credencial de usuário, verifica a identidade do usuário para validação e se a autenticação tiver êxito, ordena ao servidor de autenticação de acesso para dar o serviço de usuário. O procedimento correspondente é descrito na Figura 7. 1000781 O arranjo descrito é baseado no uso de um agente de Diâmetro, Certamente, outros protocolos de "triplo A" tal como Radius podem ser usados com êxito, embora alguns destes possam não prover suporte explícito para agentes, incluindo proxies, re-direcionamentos e retransmissões.
[00079] Consequentemente, sem prejuízo para o princípio subjacente da invenção, os detalhes e as concretizações podem variar, também significativamente, com respeito ao que foi descrito no antecedente, apenas por meio de exemplo, sem partir da extensão da invenção como definida pelas reivindicações anexas.
REIVINDICAÇÕES

Claims (23)

1. Método para dar a pelo menos um usuário (A, B, C) acesso a um operador doméstico respectivo (HSPA, HSPB, HSPC) através de uma rede de comunicação, dito acesso sendo por uma rede de acesso (AN, ASP) e por qualquer de uma pluralidade de redes visitadas suportadas (VSP1, VSP2, VSP3), em que pelo menos uma de ditas redes visitadas suportadas (VSPI, VSP2, VSP3) compreende um agente de proxy/retransmissão para aqueles pedidos de autenticação que devem ser remetidos para um operador identificado e um agente de redirecionar para aqueles pedidos de autenticação que têm um domínio desconhecido, por meio de que a dito usuário (A, B, C) é dada a possibilidade de selecionar urna de ditas redes visitadas suportadas (VSPI, VSP2, VSP3) como o caminho para alcançar dito operador doméstico respectivo (HSPA, HSPB, HSPC), o método incluindo as etapas de: receber de dito usuário (A, B, C) credenciais de usuário em dita rede de acesso (AN, ASP), remeter ditas credenciais de usuário para uma função de autenticação em dita rede de acesso (AN, ASP), recuperar um conjunto de redes de deslocamento disponíveis (VSPI, VSP2; VSP3) para dito usuário (A, B, C), assim recuperando uma lista de operadores contendo um acordo de deslocamento com dito operador doméstico respectivo (HSPA, HSPB, HSPC) de dito usuário (A, B, C), remeter dita lista para dito usuário (A, B, C), receber de dito usuário (A, B, C) em dita função de autenticação um identificador de um operador selecionado de dita lista, e remeter ao operador identificado por dito identificador um pedido de autenticação de um usuário; caracterizado pelo método incluir adicionalmente as etapas de: redirecionar para todas ditas redes visitadas suportadas (VauS/DRDs) os pedidos de autenticação cujo domínio não corresponde a qualquer domínio identificado em dita rede de acesso (AauS/DRL); e retornar de ditas redes visitadas suportadas (VauS/DRDs) para dita rede de acesso (AauS/DRL) notificações de redirecionar como também informação de contato para dito operador doméstico respectivo do usuário.
2. Método, de acordo com reivindicação 1, caracterizado pelo fato de que inclui a etapa de incluir as credenciais de usuário no pedido de autenticação de dito usuário,
3. Método, de acordo com reivindicação 1, caracterizado pelo fato de que inclui as etapas de: designar a dito usuário (A, B, C) um identificador de NAI; identificar dito usuário (A, B, C) pela parte de domínio de dito identificador de NAI.
4. Método, de acordo com reivindicação 1, caracterizado pelo fato de que ditas etapas de receber e remeter credenciais de usuário e recuperar um conjunto de redes de deslocamento disponíveis são executadas só uma vez, quando um primeiro pedido de autenticação é recebido por dita função de autenticação em relação a um usuário para o qual nenhum acordo de deslocamento direto existe com dito operador doméstico respectivo do usuário (HSPA, HSPB, HSPC).
5. Método, de acordo com reivindicação 1, caracterizado pelo fato de que, quando dita rede de acesso (AN, ASP) tem um acordo de deslocamento direto com dito operador doméstico respectivo do usuário (HSPA, HSPB, HSPC), inclui a etapa de remeter para dito usuário (A, B, C) uma lista incluindo só dito operador doméstico respectivo do usuário.
6. Método, de acordo com reivindicação 1, caracterizado pelo fato de que, quando dita rede de acesso (AN, ASP) tem um acordo de deslocamento direto com dito operador doméstico respectivo do usuário (HSPA, HSPB, HSPC), inclui a etapa de remeter diretamente o pedido de autenticação do usuário para dito operador doméstico respectivo do usuário (HSPA, HSPB, HSPC),
7. Método, de acordo com reivindicação 1, caracterizado pelo fato de que inclui a etapa de fazer o proxy de dito pedido de autenticação do usuário de dito operador identificado por dito identificador para dito operador doméstico respectivo do usuário (HSPA, HSPB, HSPC).
8. Método, de acordo com reivindicação 1, caracterizado pelo fato de que inclui a etapa de selecionar dita função de autenticação como uma função baseada em EAP,
9. Método, de acordo com reivindicação 1, caracterizado pelo fato de que inclui a etapa de incluir em pelo menos uma de dita rede de acesso (WISPI, WISP2, WISP3) e ditas redes suportadas visitadas (VSP1, VSP2, VSP3) um nó de Diâmetro.
10. Método, de acordo com reivindicação 1, caracterizado pelo fato de que inclui a etapa de incluir em pelo menos uma de dita rede de acesso (WISPI, WISP2, W1SP3) e ditas redes suportadas visitadas (VSP1, VSP2, VSP3) um agente de proxy/retransmissão (DRL).
11. Método, de acordo com reivindicação 1, caracterizado pelo fato de que inclui a etapa de incluir em pelo menos uma de ditas redes visitadas suportadas (VSPI, VSP2, VSP3) um agente de redirecionar (DRD).
12. Rede de comunicação arranjada para dar a pelo menos um usuário (A, B, €) acesso a um operador doméstico respectivo (HSPA, HSPB, HSPC) por uma rede de acesso (AN, ASP) e por qualquer de uma pluralidade de redes visitadas suportadas (VSPI, VSP2, VSP3), em que pelo menos uma de ditas redes visitadas suportadas (VSPI, VSP2, VSP3) inclui um agente de proxy/retransmissão para aqueles pedidos de autenticação que devem ser remetidos para um operador identificado e um agente de redirecionar para aqueles pedidos de autenticação que têm um domínio desconhecido, por meio de que a dito usuário (A, B, C) é dada a possibilidade de selecionar uma de ditas redes visitadas suportadas (VSPI, VSP2, VSP3) como o caminho para alcançar dito operador doméstico respectivo (HSPA, HSPB, HSPC), em que: dita rede de acesso (AN, ASP) é configurada para receber credenciais de usuário de dito usuário (A, B, C) e remeter ditas credenciais de usuário para dito servidor de autenticação, dito servidor de autenticação é configurado para recuperar um conjunto de redes de deslocamento disponíveis (VSP1, VSP2; VSP3) para dito usuário (A. B, C), assim recuperando uma lista de operadores comendo um acordo de deslocamento com dito operador doméstico respectivo (HSPA, HSPB, HSFC) de dito usuário (A, B, C), e remetendo dita lista para dito usuário (A, B, C), dito servidor de autenticação é configurado para receber de dito usuário (A, B, C) um identificador de um operador selecionado de dita lista, e remeter ao operador identificado por dito identificador o pedido de autenticação de um usuário, caracterizado pelo fato de que dita rede de acesso (WISP1, WISP2, WISP3) é configurada para redirecionar para todas ditas redes visitadas suportadas (VauS/DRDs) os pedidos de autenticação cujo domínio não corresponde a qualquer domínio identificado em dita rede de acesso (AauS/DRL), e pelo fato de que ditas redes visitadas suportadas (VauS/DRDs) são configuradas para retornar para dita rede de acesso (AauS/DRL) notificações de redirecionar como também informação de contato para dito operador doméstico respectivo do usuário,
13. Rede de comunicação, de acordo com reivindicação 12, caracterizada pelo fato de que dito servidor de autenticação é configurado para incluir as credenciais de usuário em dito pedido de autenticação do usuário.
14. Rede de comunicação, de acordo com reivindicação 12, caracterizada pelo fato de que, dito usuário (A, B, C) ser identificado por um identificador de NAI, dita rede de acesso (AN, ASP) é configurada para identificar dito usuário (A, B, C) pela parte de domínio de dito identificador de ΝΑΙ.
15. Rede de comunicação, de acordo com reivindicação 12, caracterizada pelo fato de que dito servidor de autenticação é configurado para receber e remeter credenciais de usuário e recuperar um conjunto de redes de deslocamento disponíveis só uma vez, quando um primeiro pedido de autenticação é recebido por dito servidor de autenticação em relação a um usuário para o qual nenhum acordo de deslocamento direto existe com dito operador doméstico respectivo de usuário (HSPA, HSPB, HSPC).
16. Rede de comunicação, de acordo com reivindicação 12, caracterizada pelo fato de que dita rede de acesso (AN, ASP) tem um acordo de deslocamento direto com dito operador doméstico respectivo do usuário (HSPA, HSPB, HSPC), e dita rede de acesso (AN, ASP) é configurada para remeter para dito usuário (A, B, C) uma lista incluindo só dito operador doméstico respectivo do usuário.
17. Rede de comunicação, de acordo com reivindicação 12, caracterizada pelo fato de que dita rede de acesso (AN, ASP) tem um acordo de deslocamento direto com dito operador doméstico respectivo do usuário (HSPA, HSPB, HSPC), e dita rede de acesso (AN, ASP) é configurada para remeter diretamente o pedido de autenticação do usuário para dito operador doméstico respectivo do usuário (HSPA, HSPB, HSPC).
18. Rede de comunicação, de acordo com reivindicação 12, caracterizada pelo fato de que ditas redes visitadas suportadas (VSP1, VSP2, VSP3) são configuradas para fazer o proxy de dito pedido de autenticação do usuário de dito operador identificado por dito identificador para dito operador doméstico respectivo do usuário (HSPA, HSPB, HSPC).
19. Rede de comunicação, de acordo com reivindicação 12, caracterizada pelo fato de que dito servidor de autenticação é um servidor baseado em EAP.
20. Rede de comunicação, de acordo com reivindicação 12, caracterizada pelo fato de que pelo menos uma de dita rede de acesso (WISP1, WISP2, WISP3) e ditas redes visitadas suportadas (VSP1, VSP2, VSP3) é configurada como um nó de Diâmetro*
21. Rede de comunicação, de acordo com reivindicação 12, caracterizada pelo fato de que pelo menos uma de dita rede de acesso (WISP1, WISP2, WISP3) e ditas redes visitadas suportadas (VSPl, VSPl, VSP3) incluí um. agente de proxy/retransmissão (DRL).
22. Rede de comunicação, de acordo com reivindicação 12, caracterizada pelo fato de que pelo menos uma de ditas redes visitadas suportadas (VSPl, VSP2, VSP3) inclui um agente de redirecionar (DRD).
23. Rede de comunicação, de acordo com reivindicação 12, caracterizada pelo fato de ser na forma de uma rede de IP.
BRPI0318385A 2003-06-30 2003-06-30 método e rede de comunicação arranjada para dar a pelo menos um usuário acesso a um operador doméstico respectivo BRPI0318385B1 (pt)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/IT2003/000409 WO2005002140A1 (en) 2003-06-30 2003-06-30 A method for network selection in communication networks, related network and computer program product therefor

Publications (2)

Publication Number Publication Date
BR0318385A BR0318385A (pt) 2006-07-25
BRPI0318385B1 true BRPI0318385B1 (pt) 2017-02-21

Family

ID=33548829

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI0318385A BRPI0318385B1 (pt) 2003-06-30 2003-06-30 método e rede de comunicação arranjada para dar a pelo menos um usuário acesso a um operador doméstico respectivo

Country Status (10)

Country Link
US (1) US7706788B2 (pt)
EP (1) EP1639755B1 (pt)
JP (1) JP4435088B2 (pt)
KR (1) KR100974243B1 (pt)
CN (1) CN100450051C (pt)
AU (1) AU2003304261A1 (pt)
BR (1) BRPI0318385B1 (pt)
CA (1) CA2527831C (pt)
ES (1) ES2389181T3 (pt)
WO (1) WO2005002140A1 (pt)

Families Citing this family (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1271822C (zh) * 2003-07-04 2006-08-23 华为技术有限公司 无线局域网中用户终端网络选择信息的交互处理方法
CN1277380C (zh) * 2003-08-07 2006-09-27 华为技术有限公司 无线局域网中用户终端确定网络选择信息的交互方法
US20050272466A1 (en) * 2004-05-03 2005-12-08 Nokia Corporation Selection of wireless local area network (WLAN) with a split WLAN user equipment
US20060019635A1 (en) * 2004-06-29 2006-01-26 Nokia Corporation Enhanced use of a network access identifier in wlan
US20060046693A1 (en) * 2004-08-31 2006-03-02 Hung Tran Wireless local area network (WLAN) authentication method, WLAN client and WLAN service node (WSN)
US7292592B2 (en) * 2004-10-08 2007-11-06 Telefonaktiebolaget Lm Ericsson (Publ) Home network-assisted selection of intermediary network for a roaming mobile terminal
US7551926B2 (en) * 2004-10-08 2009-06-23 Telefonaktiebolaget Lm Ericsson (Publ) Terminal-assisted selection of intermediary network for a roaming mobile terminal
US7590732B2 (en) * 2004-10-08 2009-09-15 Telefonaktiebolaget Lm Ericsson (Publ) Enhancement of AAA routing originated from a local access network involving intermediary network preferences
US7298725B2 (en) * 2004-10-08 2007-11-20 Telefonaktiebolaget Lm Ericsson (Publ) Enhancement of AAA routing initiated from a home service network involving intermediary network preferences
DE102005013908A1 (de) 2005-03-24 2006-09-28 Siemens Ag Optimale Auswahl eines Kommunikationsnetzes im Aufenthaltsort eines Endgerätes
US8060084B2 (en) 2005-04-28 2011-11-15 Research In Motion Limited Network selection scheme using a roaming broker (RB)
ES2297634T3 (es) * 2005-04-28 2008-05-01 Research In Motion Limited Esquema de seleccion de redes que utiliza un mediador de itinerancia (rb).
US20060246899A1 (en) 2005-04-28 2006-11-02 Research In Motion Limited System and method for providing network advertisement information via a network advertisement broker (NAB)
US8428584B2 (en) 2005-07-01 2013-04-23 Research In Motion Limited System and method for accelerating network selection by a wireless user equipment (UE) device
CN1327663C (zh) 2005-08-12 2007-07-18 华为技术有限公司 用户接入无线通信网络的方法和无线网络接入控制装置
US8656460B1 (en) * 2005-10-07 2014-02-18 At&T Mobility Ii Llc Intelligent network advertisement for network selection using EAP
CN1870636A (zh) * 2005-11-10 2006-11-29 华为技术有限公司 一种客户端重定向的方法和系统
EP1988730A4 (en) * 2006-02-22 2011-09-28 Nec Corp RADIO ACCESS SYSTEM AND RADIO ACCESS METHOD
US8010105B2 (en) 2006-05-19 2011-08-30 Research In Motion Limited System and method for facilitating accelerated network selection using a weighted network list
EP1858278B1 (en) 2006-05-19 2013-05-15 Research In Motion Limited System and method for facilitating accelerated network selection in a radio network enviroment
JP4944564B2 (ja) 2006-10-20 2012-06-06 キヤノン株式会社 通信パラメータの設定方法、通信装置、通信装置の制御方法およびプログラム
WO2008068608A2 (en) * 2006-12-08 2008-06-12 Nokia Corporation Method and apparatus for providing network selection
CN101039364A (zh) * 2007-03-01 2007-09-19 华为技术有限公司 集团总机业务计费方法、系统及设备
US20090082019A1 (en) * 2007-09-24 2009-03-26 Marsico Peter J Methods, systems, and computer readable media for providing dynamic roaming arbitrage service
ITTO20070853A1 (it) * 2007-11-26 2009-05-27 Csp Innovazione Nelle Ict Scar Metodo di autenticazione per utenti appartenenti ad organizzazioni diverse senza duplicazione delle credenziali
US8949434B2 (en) * 2007-12-17 2015-02-03 Microsoft Corporation Automatically provisioning a WWAN device
CN101483904B (zh) * 2008-01-10 2010-08-18 华为技术有限公司 网络选择方法、网元设备和网络系统
JP4586854B2 (ja) 2008-02-05 2010-11-24 ソニー株式会社 表示生成装置、表示生成方法、プログラム、および無線通信システム
US9008653B2 (en) 2008-08-15 2015-04-14 Tekelec, Inc. Systems, methods, and computer readable media for providing dynamic steering of roaming in a telecommunications network
US8387121B1 (en) * 2010-11-19 2013-02-26 Amdocs Software Systems Limited System, method, and computer program for authenticating a customer using a network provided by another service provider
US20130288670A1 (en) * 2011-09-06 2013-10-31 Danny Moses Signaling of preferred visited nsp for roaming services
WO2013075527A1 (zh) * 2011-11-25 2013-05-30 华为技术有限公司 网络接入方法和装置
CN103249173A (zh) * 2012-02-03 2013-08-14 株式会社Ntt都科摩 移动互联网接入设备及其方法
EP2663125B1 (en) 2012-05-08 2019-02-13 Telefonaktiebolaget LM Ericsson (publ) Mobile terminal, network node server, method and computer program
US9094774B2 (en) 2012-05-14 2015-07-28 At&T Intellectual Property I, Lp Apparatus and methods for maintaining service continuity when transitioning between mobile network operators
US9148785B2 (en) 2012-05-16 2015-09-29 At&T Intellectual Property I, Lp Apparatus and methods for provisioning devices to utilize services of mobile network operators
US8800015B2 (en) 2012-06-19 2014-08-05 At&T Mobility Ii, Llc Apparatus and methods for selecting services of mobile network operators
US9473929B2 (en) 2012-06-19 2016-10-18 At&T Mobility Ii Llc Apparatus and methods for distributing credentials of mobile network operators
US9143498B2 (en) * 2012-08-30 2015-09-22 Aerohive Networks, Inc. Internetwork authentication
EP2824973A1 (en) * 2013-07-09 2015-01-14 Orange Network architecture enabling a mobile terminal to roam into a wireless local area network
JP6996959B2 (ja) * 2017-12-11 2022-01-17 エヌ・ティ・ティ・コミュニケーションズ株式会社 通信正常性確認装置、通信正常性確認方法、及びプログラム
US20230112305A1 (en) * 2021-10-08 2023-04-13 Comcast Cable Communications, Llc Diverse pathway integration

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6167250A (en) * 1997-09-24 2000-12-26 Telefonaktiebolaget Lm Ericsson (Publ) Network based tariff acquisition system for roaming mobile subscribers
US6421339B1 (en) * 1998-06-12 2002-07-16 Nortel Networks Limited Methods and systems for call forwarding
AU7236800A (en) * 1999-12-21 2001-06-28 Nortel Networks Limited Utilizing internet protocol mobility messages and authentication, authorization and accounting messages in communication system
JP2001224070A (ja) * 2000-02-09 2001-08-17 Fujitsu Ltd モバイル通信システム及びその方法
US6728536B1 (en) * 2000-05-02 2004-04-27 Telefonaktiebolaget Lm Ericsson Method and system for combined transmission of access specific access independent and application specific information over public IP networks between visiting and home networks
US6985465B2 (en) * 2000-07-07 2006-01-10 Koninklijke Philips Electronics N.V. Dynamic channel selection scheme for IEEE 802.11 WLANs
US6915345B1 (en) * 2000-10-02 2005-07-05 Nortel Networks Limited AAA broker specification and protocol
US7184764B2 (en) * 2001-02-08 2007-02-27 Starhome Gmbh Method and apparatus for supporting cellular data communication to roaming mobile telephony devices
EP1287718A1 (en) 2001-03-30 2003-03-05 Nokia Corporation Method for supporting a handover between radio access networks
WO2003026221A1 (en) * 2001-09-16 2003-03-27 Commprize Ventures Limited System and method for introducing sectored transceiving into wireless networks
US7286671B2 (en) * 2001-11-09 2007-10-23 Ntt Docomo Inc. Secure network access method
US20030214958A1 (en) * 2002-04-12 2003-11-20 Lila Madour Linking of bearer and control for a multimedia session
US7835317B2 (en) 2002-10-08 2010-11-16 Nokia Corporation Network selection in a WLAN
US20040203751A1 (en) * 2002-10-21 2004-10-14 Excino Technologies Inc. Peer-to-peer (P2P) collaborative system for service aggregation, rapid service provisioning and service roaming
KR20030007810A (ko) * 2002-11-29 2003-01-23 노키아 코포레이션 무선접속망 사이의 핸드오버를 지원하는 방법

Also Published As

Publication number Publication date
WO2005002140A1 (en) 2005-01-06
EP1639755B1 (en) 2012-06-06
CN100450051C (zh) 2009-01-07
CA2527831A1 (en) 2005-01-06
KR100974243B1 (ko) 2010-08-06
US7706788B2 (en) 2010-04-27
EP1639755A1 (en) 2006-03-29
AU2003304261A1 (en) 2005-01-13
CN1788456A (zh) 2006-06-14
BR0318385A (pt) 2006-07-25
US20060153135A1 (en) 2006-07-13
JP2007519263A (ja) 2007-07-12
JP4435088B2 (ja) 2010-03-17
KR20060083130A (ko) 2006-07-20
ES2389181T3 (es) 2012-10-23
CA2527831C (en) 2014-06-10

Similar Documents

Publication Publication Date Title
BRPI0318385B1 (pt) método e rede de comunicação arranjada para dar a pelo menos um usuário acesso a um operador doméstico respectivo
EP1797680B1 (en) Method, apparatus and system for routing aaa-messages from a home service network over a number of intermediary networks to a roaming network
JP4587332B2 (ja) いくつかの中間ネットワークを介して、ホームサービスネットワークからローミングネットワークへaaaメッセージをルーティングする方法、装置及びシステム
US9961016B2 (en) Method and apparatus for a mobile node to connect different access routers while maintaining a consistent network address
US6061650A (en) Method and apparatus for transparently providing mobile network functionality
JP4713338B2 (ja) セルラ通信システムにおいて再認証を可能にする方法および装置
EP2235888B1 (en) Selection of an edge node in a fixed access communication network
CA2413944C (en) A zero-configuration secure mobility networking technique with web-base authentication method for large wlan networks
KR100764010B1 (ko) 히스토리 데이터를 사용해서 연결 세팅들을 선택하는 방법및 장치
ES2282567T3 (es) Portal de visitantes para soportar comunicacion de datos desde disposiivos de telefonia movil de itinerancia.
CA2520501C (en) Methods and apparatus for securing proxy mobile ip
EP1878169B1 (en) Operator shop selection in broadband access related application
US8839378B2 (en) Interworking between first and second authentication domains
US20030176188A1 (en) Method for extending mobile IP and AAA to enable integrated support for local access and roaming access connectivity
US20230146807A1 (en) Supporting dynamic host configuration protocol-based customer premises equipment in fifth generation wireline and wireless convergence
Corici et al. 5g non-public-networks (npn) roaming architecture
JP4802238B2 (ja) ローカルネットワーク相互接続における移動端末に対してネットワークに基づくトンネルを設定する方法
Velayos et al. A distribution system for large scale IEEE 802.11 Wireless LANs

Legal Events

Date Code Title Description
B07A Application suspended after technical examination (opinion) [chapter 7.1 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]
B21F Lapse acc. art. 78, item iv - on non-payment of the annual fees in time

Free format text: REFERENTE A 21A ANUIDADE.