ES2822165T3 - Método para el establecimiento y el funcionamiento de una red dedicada en una red de telefonía móvil y red de cadena de bloques entre operadores - Google Patents

Método para el establecimiento y el funcionamiento de una red dedicada en una red de telefonía móvil y red de cadena de bloques entre operadores Download PDF

Info

Publication number
ES2822165T3
ES2822165T3 ES17198774T ES17198774T ES2822165T3 ES 2822165 T3 ES2822165 T3 ES 2822165T3 ES 17198774 T ES17198774 T ES 17198774T ES 17198774 T ES17198774 T ES 17198774T ES 2822165 T3 ES2822165 T3 ES 2822165T3
Authority
ES
Spain
Prior art keywords
iobn
network
node
nodes
dedicated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES17198774T
Other languages
English (en)
Inventor
Andreas Heider-Aviet
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Deutsche Telekom AG
Original Assignee
Deutsche Telekom AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Deutsche Telekom AG filed Critical Deutsche Telekom AG
Application granted granted Critical
Publication of ES2822165T3 publication Critical patent/ES2822165T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Método para el establecimiento y el funcionamiento de una red dedicada en una red de telefonía móvil sobre la base de una Red de Cadena de Bloques entre Operadores, IOBN (por sus siglas en inglés), que presenta al menos cuatro nodos (310a, 310b, 410, 510) IOBN, que comprende las siguientes etapas: a) almacenar informaciones de tarjeta SIM de al menos un dispositivo habilitado y otros datos compartidos entre al menos dos Proveedores de Telecomunicaciones por Telefonía Móvil (MNO, por sus siglas en inglés), en un Registro Descentralizado, incluyendo las informaciones de tarjeta SIM al menos informaciones de identificación y/o de AAA para la autorización para la red dedicada; b) replicar, sobre la base de principios de la tecnología de Cadena de Bloques, los otros datos e informaciones de tarjeta SIM en los nodos (310a, 310b, 410, 510) IOBN, estando realizados en cada uno de los MNO en cada caso al menos uno de los nodos (310a, 310b, 410, 510) IOBN en una infraestructura central (400, 500) del MNO respectivo y en Ubicaciones Marginales (300a, 300b) predeterminadas de la red de telefonía móvil del MNO respectivo; c) identificar el dispositivo habilitado sobre la base de la información de tarjeta SIM a través de uno de los nodos (310a, 310b, 410, 510) IOBN; d) proveer recursos de infraestructura, hardware, software y red, que están configurados para establecer la red dedicada con poca latencia y gran ancho de banda a partir del nodo (310a, 310b, 410, 510) IOBN identificado para el dispositivo habilitado; y e) establecer una conexión de datos en la red dedicada a partir de una de las Ubicaciones Marginales (300a, 300b) con el nodo (310a, 310b) IOBN identificado, estableciéndose la conexión de datos en la red dedicada a partir de la Ubicación Marginal utilizada, cuando ésta dispone de un nodo (310a, 310b) IOBN, o a partir de la Ubicación Marginal más cercana que dispone de un nodo (310a, 310b) IOBN.

Description

DESCRIPCIÓN
Método para el establecimiento y el funcionamiento de una red dedicada en una red de telefonía móvil y red de cadena de bloques entre operadores
La presente invención se refiere al campo de las telecomunicaciones. En particular, la invención se refiere al funcionamiento y la gestión de redes de telefonía móvil.
En redes de telefonía móvil del estado actual de la técnica, los tiempos de latencia son demasiado largos para determinadas aplicaciones. Algunas aplicaciones que tienen una gran importancia para escenarios de telecomunicaciones futuras se refieren a la Internet de las Cosas (IOT, por sus siglas en inglés) y aplicaciones relacionadas. Una condición previa especialmente importante para la IOT y otras aplicaciones consiste en una Autorización y Autentificación (AAA) rápida y sencilla. Además tienen importancia el establecimiento de redes IOT dedicadas y una integración en la infraestructura de red de telefonía móvil.
Los dispositivos y aplicaciones IOT requieren en particular condiciones de red rápidas, seguras y robustas. Un Operador de Red Móvil (MNO, por sus siglas en inglés) puede satisfacer por sí mismo estos requisitos en la red de telefonía móvil operada por él. Sin embargo, los problemas surgen cuando para la comunicación IOT se ha de recurrir a la red de otro MNO. Por lo tanto, para la utilización fluida de la IOT es necesaria una red nacional y/o internacional con poca latencia.
En la literatura no de patente: "THE BLOCKCHAIN PHENOMENON", Juri Mattila, BRIE Working Paper 2016-1, disponible en http://www.brie.berkeley.edu/wpcontent/uploads/2015/02/Juri-Mattila-.pdf (estado agosto de 2017), se explican los principios de la tecnología de Cadena de Bloques, a la que se hace referencia en varias ocasiones en esta descripción, pero que también se considera como conocida por los expertos sin dicha fuente.
"dHSS - distributed Peer-to-Peer implementation of the LTE HSS based on the bitcoin/namecoin architecture" R.P. Jover et al., 2016 IEEE International Conference on Communications Workshops (ICC), julio de 2016, DOI: 10.1109/ICCW.2016.7503813; se refiere a una implementación entre pares (peer-to-peer) distribuida y segura de un HSS (home subscriber server - servidor local de abonado). Sobre la base de una estructura bitcoin/namecoin, esta implementación propone una infraestructura robusta de clave pública y se desvía del método de clave simétrica de un HSS estándar utilizado hasta la fecha.
El documento US 2016/294783 A1 se refiere a un HSS descentralizado y distribuido, en donde se envían unos primeros datos a un dispositivo móvil, que representan una primera cadena de caracteres nonce (número que solo puede usarse una vez), y, en respuesta a la recepción de segundos datos, que representan la primera cadena de caracteres nonce y una segunda cadena de caracteres nonce, se establece un canal de comunicación con el dispositivo móvil en función de la primera cadena de caracteres nonce.
''Authentication, Authorization and Accounting with Ethereum Blockchain'' Mukesh Thakur, URI: URN:NBN:fi:hulib-201711145693 http://hdl.handle.net/10138/228842 se refiere a un método que permite a los usuarios utilizar servicios de nube y realizarlos con un único dispositivo AAA (Authentication, Authorization and Accounting -Autentificación, Autorización y Contabilización) sin compartir datos de usuario privados.
Además, en dicha descripción se utilizan conceptos que se refieren a formas de realización en telefonía móvil. Éstos son conocidos por los expertos y figuran en las documentaciones públicas referentes a los estándares de telefonía móvil respectivos, por ejemplo en https://5g-ppp.eu/white-papers/ o https://5gppp.eu/wpcontent/uploads/2017/07/5G-PPP-5G-Architecture-White-Paper-2-Summer-2017_For-Public-Consultation.pdf.
Un objetivo de la invención consiste en posibilitar una gestión mejorada de redes de telefonía móvil. Este objetivo se resuelve con el objeto de las reivindicaciones independientes. Las reivindicaciones subordinadas describen otros aspectos de la invención.
La idea básica de la invención consiste en la provisión de una Red de Cadena de Bloques entre Operadores (IOBN, por sus siglas en inglés) para el establecimiento y la gestión de una red dedicada. La IOBN está configurada de tal modo que cada nodo que participa en la IOBN (nodo IOBN) dispone de una base de datos local con informaciones de tarjeta SIM, por lo tanto para la AAA ya no es necesario recurrir a una base de datos central de cada MNO para obtener informaciones sobre una tarjeta SIM. La AAA en la red de telefonía móvil y en particular la AAA para redes dedicadas tiene lugar en la IOBN en el nodo IOBN más cercano, con lo que se acortan considerablemente los tiempos de transmisión y se simplifica la gestión.
La propia IOBN está establecida como componente de la red de telefonía móvil o como red independiente junto a la misma. La IOBN se forma a partir de al menos dos nodos IOBN. Los nodos IOBN pueden estar vinculados entre sí en cada caso en diferentes arquitecturas de red. En este contexto es preferible una conexión a ser posible directa (entre pares) entre los nodos IOBN individuales. Cada nodo IOBN está configurado para participar en un método de cadena de bloques. En particular, cada nodo IOBN está configurado para intercambiarse con otros nodos IOBN de un siguiente paquete de datos que ha de ser incorporado en la cadena de bloques. Asimismo, cada nodo IOBN dispone de un dispositivo de consenso que permite encontrar un consenso con otros nodos IOBN con respecto al siguiente paquete de datos que ha de ser incorporado en la cadena de bloques. Además, cada nodo IOBN dispone de un dispositivo de memoria que permite almacenar la cadena de bloques o al menos algunas huellas digitales de la cadena de bloques. En este contexto, la cadena de bloques sirve preferiblemente para almacenar informaciones de usuario en las redes de telefonía móvil.
Con ayuda de la IOBN es posible un acceso rápido a informaciones, como por ejemplo un estado referente a la validez de una tarjeta SIM, directamente en cada nodo IOBN. Mediante la tecnología de cadena de bloques utilizada en la IOBN, dicha información se encuentra descentralizada en cada nodo IOBN, es decir, en cada m No y/o relé y preferiblemente también en cada Ubicación Marginal. Por lo tanto es posible el establecimiento y la gestión de redes IOT seguras, más robustas y más rápidas. También se logra una Comunicación entre Máquinas (MTC, por sus siglas en inglés) mejorada.
Un primer aspecto según la invención se refiere a un método para el establecimiento y el funcionamiento de una red dedicada en una red de telefonía móvil sobre la base de una Red de Cadena de Bloques entre Operadores (IOBN), que presenta al menos dos nodos IOBN. El método incluye las siguientes etapas:
a) almacenar informaciones de tarjeta SIM de al menos un dispositivo habilitado y/u otros datos compartidos entre MNO en un Registro Descentralizado, incluyendo las informaciones de tarjeta SIM al menos informaciones de identificación y/o de AAA para la autorización para la red dedicada;
b) replicar, sobre la base de principios de la tecnología de Cadena de Bloques, las informaciones de tarjeta SIM en los nodos IOBN, estando realizados los nodos IOBN en una infraestructura central de al menos un operador de telecomunicaciones de telefonía móvil (MNO) y/o en Ubicaciones Marginales predeterminadas de la red de telefonía móvil;
c) identificar el dispositivo habilitado sobre la base de la información de tarjeta SIM a través de un nodo IOBN; d) proveer recursos de infraestructura, hardware, software y red, que están configurados para establecer la red dedicada con poca latencia y gran ancho de banda a partir del nodo IOBN; y
e) establecer una conexión de datos en la red dedicada a partir de una Ubicación Marginal con nodo IOBN. En un aspecto de la invención, la conexión de datos se establece en la red dedicada a partir de la Ubicación Marginal utilizada cuando ésta dispone de un nodo IOBN, o a partir de la Ubicación Marginal más cercana que dispone de un nodo IOBN.
En un aspecto de la invención, las Ubicaciones Marginales son al menos una de las siguientes: nodos de red marginales, y/o unidades de enrutamiento, conmutación o agregación, realizados en estaciones de radio de la red de telefonía móvil o dentro de las mismas.
En un aspecto de la invención, la IOBN está configurada para establecer una red dedicada de acceso limitado, y el al menos un MNO utiliza limitaciones de enrutamiento y acceso para la red dedicada privada.
En un aspecto de la invención, el al menos un nodo IOBN presenta una unidad para la ejecución de funciones de Cadena de Bloques y las funciones de Cadena de Bloques incluyen al menos un mecanismo de consenso, un almacenamiento de base de datos y una función de Mensajería P2P.
En un aspecto de la invención, el al menos un nodo IOBN presenta un mecanismo de cifrado, un mecanismo criptográfico y/o interfaces configuradas para un acceso a través de sistemas del MNO.
En un aspecto de la invención, la IOBN está configurada para posibilitar micropagos entre varios MNO, MNO virtuales, terceros y/o clientes finales.
En un aspecto de la invención, las funciones de gestión de la IOBN se ejecutan parcial o totalmente en una Nube Pública, y/o las interfaces a la IOBN están configuradas para proporcionar un acceso público.
En un aspecto de la invención, la IOBN está configurada para gestionar dinámicamente el ancho de banda de la red dedicada.
En un aspecto de la invención, la IOBN está configurada para gestionar dinámicamente la latencia de la red dedicada.
Otro aspecto según la invención se refiere a una Red de Cadena de Bloques entre Operadores, IOBN, para el establecimiento y el funcionamiento de una red dedicada, con al menos dos nodos IOBN, estando configurada la IOBN para ejecutar un método según uno de los aspectos precedentes.
En otro aspecto según la invención, la IOBN está configurada para proporcionar una base de datos, jerarquía de base de datos y/o estructura de grafos de bases de datos distribuidas, distribuidas globalmente extendiéndose a varias compañías, instituciones y/o países, que están configuradas para gestionar y controlar dispositivos, funciones y/o la infraestructura de una red de telefonía móvil.
Otro aspecto según la invención se refiere a una nodo de Red de Cadena de Bloques entre Operadores, nodo IOBN, para el establecimiento y el funcionamiento de una red dedicada, estando configurado el nodo IOBN para formar, con al menos otro nodo IOBN, una IOBN según el aspecto precedente.
En una forma de realización preferida, los otros datos son adecuados para la gestión de la red de telefonía móvil y de servicios de telefonía móvil.
En una forma de realización preferida, la IOBN está apoyada por recursos de red dedicados, o los recursos de red son gestionados a través de la IOBN. Esto significa que el MNO puede dirigir dinámicamente su planificación de recursos para asegurar el ancho de banda necesario y/o la latencia en función de los requisitos necesarios en cada caso, resultando los requisitos impuestos a la red de la cantidad de dispositivos actualmente conectados, la cantidad máxima de dispositivos posibles y la cantidad estadísticamente prevista de dispositivos conectados. Alternativa o complementariamente, la previsión de la cantidad de dispositivos conectados se puede determinar a través de Aprendizaje Automático. Preferiblemente, el Aprendizaje Automático tiene lugar en la IOBN.
Del mismo modo, mediante el uso de valores umbral en una supervisión de consultas AAA en la IOBN se puede dar lugar a la adición automática de otros recursos. Como recursos se designan aquí todos los elementos de red necesarios para asegurar una conexión en la red dedicada con propiedades predeterminadas, preferiblemente un ancho de banda y/o una latencia predeterminados. En este contexto, los recursos también se pueden proporcionar virtualmente o basados en software, por ejemplo como Redes Definidas por Software (SDN, por sus siglas en inglés), Máquinas Virtuales (VM, por sus siglas en inglés), Servicios de Red Virtual (VNS, por sus siglas en inglés), o Función de Red Virtual (VNF, por sus siglas en inglés).
En esta descripción, el concepto Ubicación Marginal comprende al menos un elemento de la siguiente lista, incluyendo la lista elementos funcionales de varios estándares de telefonía móvil y elementos generales que no solo se refieren a aplicaciones de telefonía móvil.
Lista de las Ubicaciones Marginales:
Red de Acceso por Radio Terrestre Universal (UTRAN, por sus siglas en inglés),
Acceso por Radio Terrestre UMTS Evolucionada (E-UTRA, por sus siglas en inglés),
Red de Acceso por Radio Marginal GSM (GERAN, por sus siglas en inglés),
Unidad de Banda de Base (BBU, por sus siglas en inglés),
(Sub)sistema de Estación Base (BSS, por sus siglas en inglés),
Receptor de Estación Base (BTS, por sus siglas en inglés),
Controlador de Estación Base (BSC, por sus siglas en inglés),
Controlador de Red de Radio (RNC, por sus siglas en inglés),
Nodo B Evolucionado (eNB, por sus siglas en inglés), eLTE eNB, Estación Base de nodo (bNB, por sus siglas en inglés) de Siguiente Gen,
subsistema de conmutación de Red (NSS, por sus siglas en inglés),
Servidor Local de Abonado (HSS, por sus siglas en inglés),
Registro de Ubicaciones Base (HLR, por sus siglas en inglés),
Registro de Ubicaciones de Visitantes (VLR, por sus siglas en inglés),
Registro de Identidades de Equipos (EIR, por sus siglas en inglés),
Centro de Autentificación (AUC, por sus siglas en inglés),
Función de Detección y Selección de Red de Acceso (ANDSF, por sus siglas en inglés),
Nodo de Soporte GPRS de Servicio (SGSN, por sus siglas en inglés),
Nodo de Soporte GPRS de Pasarela (GGSN, por sus siglas en inglés),
Pasarela de Servicio (SGW, por sus siglas en inglés),
Pasarela de Red de Datos por Paquetes (PGW, por sus siglas en inglés),
Pasarela de Datos por Paquetes Evolucionada (ePDG, por sus siglas en inglés),
Entidad de Gestión de Movilidad (MME, por sus siglas en inglés),
Centro de Conmutación Móvil (MSC, por sus siglas en inglés),
Servidor de Centro de Conmutación Móvil (MSCS, MSS, por sus siglas en inglés),
Pasarela de Medios (MGW, por sus siglas en inglés),
MSC de Pasarela (GMSC, por sus siglas en inglés),
Subsistema Multimedia IP / Subsistema de Red Central Multimedia IP (IMS, por sus siglas en inglés), Función de Políticas y Reglas de Tarificación (PCRF, por sus siglas en inglés),
Función de Decisión de Políticas de Servicio (SPDF, por sus siglas en inglés),
Subsistema de Control de Admisión de Recursos (RACS, por sus siglas en inglés),
Función de Control de Estado de Llamada (CSCF, por sus siglas en inglés),
Controlador de Red de T ransporte de Paquetes (PTN, por sus siglas en inglés),
Controlador de PTN definido por software (SPTN, por sus siglas en inglés), Controlador/Enrutador/Conmutadores de Red Definida por Software (SDN, por sus siglas en inglés), Entidad de Virtualización de Función de Red (NFV, por sus siglas en inglés),
Pasarela de IoT de Banda Estrecha,
Pasarela LoRa,
Multiplexor de Acceso de Línea de Abonado Digital (DS-LAM, por sus siglas en inglés),
nodo de Acceso MultiServicio (MSAN, por sus siglas en inglés),
Enrutador,
Punto de Acceso Inalámbrico,
Gestión de Grupo de Abonado Cerrado (CSG, por sus siglas en inglés),
Función de Plano de Usuario (UPF, por sus siglas en inglés),
Función de Servidor de Autentificación (AUSF, por sus siglas en inglés),
Función de Movilidad de Acceso y Gestión (AMF, por sus siglas en inglés),
Función de Datos Unificados (UDM, por sus siglas en inglés),
Función de Gestión de Sesiones (SMF, por sus siglas en inglés),
Función de Control de Políticas (PCF, por sus siglas en inglés),
Pasarela de Acceso Universal (UAG),
Funciones de Control de Recursos Radioeléctricos (RRC, por sus siglas en inglés) de Capa 3, Funciones de Capa 2, como Protocolo de Adaptación de Datos de Servicio (SDAP, por sus siglas en inglés), Protocolo de Convergencia de Datos por Paquetes (PDCP, por sus siglas en inglés),
Control de Acceso al Medio (MAC, por sus siglas en inglés).
En otras palabras, como Ubicación Marginal se designa cada componente de una red de telefonía móvil que ha implementado una o más funcionalidades Marginales.
La esencia de la invención consiste en un Registro Descentralizado, es decir, una base de datos distribuida, en el que están almacenadas las tarjetas SIM habilitadas de todos los MNO. También pueden estar almacenados Contratos Inteligentes o se pueden almacenar Contratos Inteligentes junto con las informaciones de tarjetas SIM. A las tarjetas SIM habilitadas se les permite el acceso directo a componentes de red dedicados, por ejemplo particiones (slices) 4G/5G. Los nodos IOBN que participan en el proceso de Cadena de Bloques no solo son centrales en los MNO individuales, sino también en otros componentes propuestos, preferiblemente en Ubicaciones Marginales, en la infraestructura de telefonía móvil y preferiblemente también en cada servidor MEC de los MNO. Por ello, la AAA de las tarjetas SIM también es posible de forma descentralizada en la red, lo que posibilita un acceso a red rápido, robusto y seguro para todos los dispositivos IOT basados en tarjetas SIM.
En otra forma de realización de la invención, la IOBN está configurada para utilizarla para otras funciones de gestión y aplicaciones. Para ello se utilizan preferiblemente Contratos Inteligentes. Éstos permiten poner a disposición una interfaz de programación en la IOBN y distribuir códigos ejecutables en la IOBN.
La invención prevé una red dedicada nacional y/o internacional que se extiende a varios proveedores para dispositivos IOT. Los dispositivos se pueden identificar rápidamente y de forma inequívoca en la IOBN, de este modo se pueden poner a disposición recursos de red correspondientes para la red dedicada. Además se mejora la seguridad de estas redes, ya que las mismas solo pueden ser utilizadas por dispositivos registrados.
Los expertos entenderán que el principio en el que se basa la invención también se puede aplicar a dispositivos y redes no basados en tarjetas SIM o a redes que no son de telefonía móvil. La condición previa consiste en que el dispositivo se pueda identificar de forma inequívoca y segura, preferiblemente mediante un certificado, una información de tarjeta SIM, o un componente de hardware, que el dispositivo disponga de conexiones técnicas de comunicación, preferiblemente WLAN y/o radio y un proveedor de infraestructura de red lleve a cabo implementaciones equivalentes correspondientes de la IOBN, preferiblemente una AAA con nodo IOBN y una asignación de recursos de red dedicados.
No obstante, en esta descripción solo se describen aquellas formas de realización que se refieren a aplicaciones en telefonía móvil basada en tarjetas SIM, sin limitar por ello el ámbito de protección.
Además, el concepto tarjeta SIM o información de tarjeta SIM también se utiliza, además de con su significado propiamente dicho, como sinónimo de una posibilidad de identificación inequívoca de un abonado de red. En particular incluye IMEI, IMSI, eSIM u otras posibilidades de identificación inequívocas como certificados o claves criptográficas.
Breve descripción de las figuras
La figura 1, muestra una representación esquemática de un sistema IOBN según una forma de realización de la invención, integrado en una infraestructura de telefonía móvil;
la figura 2a, muestra una representación esquemática simplificada de los canales de comunicación para el uso de un sistema IOBN según una forma de realización de la invención durante un aprovisionamiento; y la figura 2b, muestra una representación esquemática simplificada de los canales de comunicación para el uso de un sistema IOBN según una forma de realización de la invención durante el uso.
Descripción detallada de las figuras
La figura 1 muestra una representación esquemática de un sistema IOBN según una forma de realización de la invención, integrado en una infraestructura de telefonía móvil. Los dispositivos 100a, 100b habilitados utilizan la infraestructura de los operadores 300a, 300b de telefonía móvil a través de las estaciones base 200a, 200b, respectivamente. Normalmente, algunos elementos de infraestructura 300a, 300b, 200a, 200b se encuentran -dependiendo del MNO y de la arquitectura de red - en varios lugares de la red de telefonía móvil. La red IOBN según la invención se muestra entre los nodos IOBN como una línea doble. De acuerdo con los aspectos de la invención, el dispositivo 100a, 100b habilitado respectivo llama y/o envía información de tarjeta SIM y/u otros datos 101a, 101b. La AAA según el estado actual de la técnica está representada con flechas discontinuas, tanto para la AAA con una tarjeta SIM en la red propia del MNO, es decir, la tarjeta SIM 100a, como para una tarjeta SIM en la red de otro MNO 100b. En cambio, la AAA en la IOBN está representada como una flecha continua.
En un sistema según el estado actual de la técnica, un dispositivo que utiliza una tarjeta SIM 100a, 100b ha de estar registrado en la red de telefonía móvil respectiva y ser autorizado al menos una vez a través de una base de datos central 420, 520 o un elemento antepuesto del m No o de la tarjeta SIM respectivos. Para la AAA de una tarjeta SIM de un MNO que está registrada en la red de otro MNO, la consulta se ha de dirigir a través de la infraestructura del otro MNO 300a y 300b implicado, lo que significa un aumento de la latencia y la complejidad. Los detalles y las conexiones de red dentro de la infraestructura de los operadores de red de telefonía móvil 300a, 300b, 400, 500 no están representados.
En cambio, en la IOBN según la invención, la AAA tiene lugar ya en la primera Ubicación Marginal que se encuentra en la IOBN, por consiguiente, que tiene un nodo IOBN, es decir, al menos en 300a, 300b, posiblemente también ya en la estación base 200a, 200b más cercana, no estando este último caso incluido en el dibujo. Con la IOBN según la invención se acortan claramente la latencia y el esfuerzo de gestión.
Dado que, según el estado actual de la técnica, no todas las informaciones de tarjeta SIM se ofrecen automáticamente en todas las Ubicaciones Marginales, al cambiar la célula de radio en caso dado se requiere una nueva AAA. Esta nueva AAA también puede tener lugar en la IOBN como consulta a otros nodos.
De acuerdo con la invención están realizados nodos IOBN 310a, 310b, 410, 510 en diferentes lugares o en todos los lugares necesarios de la infraestructura de telefonía móvil. Los dispositivos habilitados se identifican directamente en el nodo IOBN más cercano, donde se conectan directamente a la red dedicada. Alternativa o complementariamente, el acceso a funciones solicitadas se posibilita directamente a partir de la Ubicación Marginal con nodo IOBN.
La red IOBN dispone además de un Sistema de Gestión 430, 530 de IOBN, que preferiblemente está instalado en la infraestructura de MNO central para interaccionar con los sistemas MNO convencionales. Además, el Sistema de Gestión de IOBN preferiblemente es responsable de la gestión de los datos de IOBN, es decir, de la adición, modificación y eliminación de las informaciones de tarjeta SIM. Alternativa o complementariamente, el Sistema de Gestión de IOBN está configurado para posibilitar funciones de gestión ampliadas, como la integración segura controlada de nuevos nodos IOBN.
Las figuras 2a y 2b muestran una representación esquemática simplificada de los canales de comunicación para el uso de un sistema IOBN según una forma de realización de la invención durante un aprovisionamiento, figura 2a, y durante el uso, figura 2b. Están representados diferentes elementos de la IOBN: un dispositivo 10 IOT, una Ubicación Marginal 20, un primer nodo 30 IOBN, un segundo nodo 40 IOBN cerca de la infraestructura 50 de MNO y una Gestión 60 de IOBN.
En una etapa S1, un MNO activa una tarjeta SIM para la IOBN. Preferiblemente, esta etapa se ejecuta después de que se haya concedido y verificado manual o digitalmente una petición de una función, como por ejemplo el acceso a una red dedicada.
En una etapa S2 se extraen los datos de SIM y de cliente de sistemas IT del MNO: los datos incluyen preferiblemente autorizaciones (Subscriptions) predeterminadas, informaciones de seguridad e informaciones sobre el propio dispositivo, preferiblemente sobre el tipo, la finalidad de uso y el alcance de las funciones en la red dedicada.
En una etapa S3, las informaciones de tarjeta SIM y/o preferiblemente un Contrato Inteligente correspondiente a las mismas se añaden a la IOBN, es decir, al Registro Descentralizado. En otras palabras, las nuevas informaciones de tarjeta SIM forman un, así llamado, candidato, para ser incorporado en caso de consenso en el siguiente bloque de datos, que después se replica en la IOBN en cada nodo 30.
En una etapa S4, sobre la base de la tecnología de Cadena de Bloques se forma un consenso sobre la incorporación de nuevos datos, es decir, del candidato y, por lo tanto, de la incorporación del dispositivo 10 en la IOBN.
Si las mismas informaciones de tarjeta SIM todavía no existen en la Cadena de Bloques, en caso de consenso no se produce ninguna contradicción. En cambio, si ya existen (este caso no está representado) y, por lo tanto, no dan como resultado ningún consenso, probablemente se trata de un intento de fraude cuyo origen ha de ser investigado y cuya incorporación en la IOBN se deniega.
En una etapa S5, mediante una supervisión constante de los recursos de red máximos posibles y de los actualmente utilizados, así como de los previstos por medio de estadística y Aprendizaje Automático, se proporcionan dinámicamente recursos correspondientes para la red dedicada. Dependiendo de la finalidad de uso de la IOBN, también se puede tratar únicamente de funciones de control sobre la coherencia.
En una etapa S6, el dispositivo 10 con una tarjeta SIM habilitada solicita a una Ubicación Marginal 20 un acceso a funciones gestionadas por la IOBN.
En una etapa S7, el dispositivo 10 es autentificado y autorizado a través del nodo IOBN más cercano a la Ubicación Marginal 20. Alternativa o complementariamente se comprueba si el dispositivo tiene permiso para utilizar la función solicitada.
En una etapa S8, sobre la base del resultado de la etapa S7, el dispositivo 10 obtiene acceso a las funciones solicitadas.
En todas las formas de realización de la invención, los nodos IOBN pueden disponer de hardware y software independientes y/o estar parcialmente integrados en sistemas existentes y/o estar conformados como componentes de software.
En una forma de realización de la invención, para la participación de un dispositivo habilitado en la red dedicada, las informaciones de tarjeta SIM del dispositivo se almacenan en una base de datos de IOBN distribuida, que también se designa como Cadena de Bloques o Registro Descentralizado. Los datos incluyen al menos informaciones de identificación y AAA, que se refieren a una autorización para determinadas redes dedicadas. Además, la Cadena de Bloques también puede incluir Contratos Inteligentes, es decir, código de programa ejecutable con API seleccionables.
De acuerdo con el principio de Cadena de Bloques, las informaciones de tarjeta SIM se replican en un plazo breve en todos los nodos IOBN, es decir, se induce un consenso entre los nodos IOBN determinantes sobre la nueva adición de datos. Por lo tanto, los datos están disponibles en todos los nodos IOBN.
Además, los bloques individuales ya no pueden ser modificados de acuerdo con el principio de Cadena de Bloques. Una manipulación de los bloques individuales llamaría inmediatamente la atención de acuerdo con el principio de Cadena de Bloques. Las huellas digitales de los bloques encadenados ya no coincidirían con las huellas digitales de los bloques correspondientes de los otros nodos IOBN, que constituyen una mayoría, y por lo tanto los bloques manipulados llaman inmediatamente la atención.
Cuanto más distribuida está la Cadena de Bloques, es decir, cuantos más nodos IOBN participan, más segura es la IOBN contra manipulación. Una manipulación maliciosa de todos los nodos es costosa o imposible.
En una forma de realización de la invención, la IOBN está configurada para supervisar la integridad del Registro Descentralizado preferiblemente por medio de las mismas huellas digitales de todos los nodos.
En una forma de realización de la invención, los dispositivos habilitados son conocidos en cada nodo IOBN en la red a través de su información de tarjeta SIM. Los MNO implicados proporcionan los recursos de infraestructura/' hardware/software/red necesarios para posibilitar tiempos de latencia cortos y grandes anchos de banda para la red dedicada. Para redes dedicadas de acceso limitado, los MNO utilizan correspondientemente enrutamiento y limitaciones de acceso.
En el establecimiento de conexiones de datos de un dispositivo habilitado, éste se identifica directamente en la Ubicación Marginal utilizada o en la más cercana que dispone de un nodo IOBN, y la conexión de datos que ha de ser establecida se conduce a la red dedicada. En una forma de realización de la invención, la provisión de los recursos de red dedicados, preferiblemente una partición 4G/5G, a las estaciones base y relés se controla mediante la IOBN.
En una forma de realización de la invención, una IOBN coherente está formada en varias redes de varios MNO. Por lo tanto es posible una red dedicada segura con alta cobertura de telefonía móvil, a la que en principio tiene acceso cualquier dispositivo habilitado técnicamente y habilitado estadísticamente. Los dispositivos abonados están clasificados como fiables, y servicios que se basan en la AAA en la IOBN posibilitan aplicaciones especiales, preferiblemente en el área de Baja Latencia.
Mediante el principio de Cadena de Bloques, la IOBN tiene siempre las mismas informaciones de tarjeta SIM disponibles en todos los nodos, y cualquier cambio ha de ser validado primero por consenso. En algunas formas de realización únicamente los nodos de IOBN de operador centrales han de decidir el consenso, es decir, en el consenso no ha de participar cada nodo de IOBN externo.
En una forma de realización de la invención, cada MNO puede gestionar su propia información de tarjeta SIM en la IOBN. La gestión se refiere aquí preferiblemente a la adición de informaciones de tarjeta SIM, la modificación del tiempo de ejecución y/o informaciones adicionales, y la desactivación de informaciones de tarjeta SIM. De acuerdo con la invención, todas las informaciones de tarjeta SIM después del siguiente consenso son visibles para todos los nodos IOBN. Dependiendo de la tecnología de Cadena de Bloques utilizada, la modificación o el borrado de datos se implementa de diferentes modos, preferiblemente se añade un nuevo conjunto de datos equivalente, con lo que se invalida en cada caso un conjunto de datos más antiguo de las informaciones de tarjeta SIM. Preferiblemente, el estado respectivo se puede consultar a través de API de Contrato Inteligente externas.
En una forma de realización de la invención, la AAA está integrada en la infraestructura de telefonía móvil. La IOBN está configurada para posibilitar otras funciones y aplicaciones que se han de establecer sobre la misma, como una participación dedicada en redes externas, Cadenas de Bloques permitidas, o una emisión de informaciones adicionales, por ejemplo la posición del dispositivo IOT. Los dispositivos IOT habilitados con tarjetas SIM IOBN están clasificados como fiables en la IOBN y, por lo tanto, las funciones y aplicaciones que se han de establecer sobre los mismos son seguras.
En una forma de realización de la invención se ofrece un acceso al menos a un nodo IOBN y/o a un servicio relacionado con éste en una Nube Pública, estando configurado el acceso de tal modo que terceros pueden acceder a informaciones de estado de la IOBN a través de Internet. Alternativa o complementariamente se ofrece la adición de dispositivos a la IOBN o modificaciones por portal/API. En este caso, la adición y cambio tiene lugar en un plazo breve con respecto al siguiente consenso.
En una forma de realización de la invención, la IOBN está configurada para posibilitar una itinerancia y/o un cambio de proveedor, sin tener que poner a disposición necesariamente también redes/recursos dedicados. En este caso, la IOBN incluye informaciones de tarjeta SIM que se extienden internacionalmente a varios proveedores.
En una forma de realización de la invención, la IOBN está configurada para realizar micropagos, es decir, pago de importes mínimos en una moneda real o virtual, entre los MNO, MNO virtuales, terceros y/o clientes.
En una forma de realización de la invención, la IOBN está configurada para realizar una gestión de las redes dedicadas y/o para interaccionar con la provisión de recursos de los MNO, con el fin de poder reaccionar dinámicamente a requisitos de latencia y/o ancho de banda. La interacción tiene lugar preferiblemente a través de Contratos Inteligentes y/o a través de interfaces de gestión de IOBN, que interaccionan con las SDN/VNF de la red de telefonía móvil. Mediante la replicación de datos distribuida, uniforme, a prueba de fallos, coherente y en un plazo breve se posibilita una "Baja Latencia a demanda" y/o un "Ancho de Banda a demanda" y/o una "Red Dedicada a demanda" eficientes.
En una forma de realización de la invención, los Contratos Inteligentes incluyen funciones y/o interfaces predefinidas. Otras formas de realización se refieren a llamada, consulta y/o adaptación de tarifa, estado, posición, poseedor, propietario y/o usuario, referencias/informaciones con respecto a redes dedicadas, aplicaciones, abonados/titulares de las redes dedicadas y/o informaciones técnicas. En algunas formas de realización, el acceso a los Contratos Inteligentes se limita mediante una gestión de IOBN. Algunas limitaciones posibles son: determinados nodos solo son lectores y/o solo el MNO de la tarjeta SIM puede realizar adaptaciones en las informaciones de tarjeta SIM.
En una forma de realización de la invención, el nodo IOBN incluye todas las informaciones necesarias para el acceso y para la AAA del estándar de telefonía móvil respectivo, y por lo tanto puede ofrecer esta funcionalidad. Por consiguiente, no es necesario recorrer todo el camino hacia la AAA hasta un registro central del MNO respectivo que, en particular en caso de itinerancia, es largo e implica una larga latencia.
En una forma de realización de la invención, alternativa o complementariamente los nodos IOBN no son nodos MNO. De este modo se pueden impedir de forma más fiable las manipulaciones, dado que, en caso de algoritmos de consenso que forman parte del principio de Cadena de Bloques, la mayoría de los abonados decide sobre el estado global del sistema. Las mayorías de más de un 50% pueden influir a voluntad en el consenso, por ejemplo al añadir nuevas informaciones a la IOBN. Los consorcios de MNO se evitan mediante nodos no MNO independientes.
En una forma de realización de la invención, las redes dedicadas se separan de las redes normales, se cifran y/o se enrutan ya en el nivel de red, de modo que las tarjetas SIM, es decir, los dispositivos IoT, no son accesibles desde la red normal y/o desde otras redes. Esto posibilita una seguridad adicional, hasta aplicaciones optimizadas que no han de resolver por sí mismas problemas de seguridad o solo los han de resolver de forma limitada, ya que, si bien comunican a través de telefonía móvil, solo lo hacen con tarjetas SIM activadas en IOBN y solo a través de una red dedicada aislada.
En una forma de realización de la invención, la IOBN y/o varias IOBN y/o una estructura jerárquica de IOBN están conectadas de forma transnacional y/o global.
En otras palabras, la IOBN según la invención constituye una base de datos, jerarquía y/o estructura de grafos de bases de datos distribuidas, distribuidas globalmente extendiéndose a varias compañías y/o instituciones y/o países. De acuerdo con la invención, los abonados de red y/o dispositivos IoT se identifican de modo uniforme y, sobre la base de la identificación, se establecen redes dedicadas y aplicaciones.
En una forma de realización, los abonados de red tienen direcciones IP dinámicas del MNO respectivo. Alternativa o complementariamente, estas direcciones IP se pueden direccionar globalmente con la IOBN y/o jerarquías de IOBN y/o se pueden poner a disposición redes dedicadas para estos abonados. Además se puede generar dinámicamente una jerarquía de redes y/o redes IOBN preferiblemente a través de SDN/VNF.
La utilización de una IOBN posibilita una alta flexibilidad en la gestión de las redes y los abonados de red, ya que las modificaciones en el volumen de datos se conocen en un plazo muy breve en todos los componentes de red. Esto se refiere también a la convergencia y agregación de las redes, ya que tanto el tipo de conexión entre nodos IOBN como las clases de redes gestionadas por IOBN no desempeñan ningún papel, y diferentes niveles de IOBN jerárquicas pueden utilizar y gestionar diferentes tecnologías de conexión de red.
En una forma de realización, toda una estructura de red global, preferiblemente la convergencia y agregación de las redes, se gestiona con una o más IOBN según la invención. Sobre la base de las IOBN se proporciona un volumen de datos uniforme y fiable, es decir, estado de información (en inglés, 'Information state"). Preferiblemente, el volumen de datos se refiere a los abonados de IOBN, pero también a los dispositivos de red y a sus propiedades, sus funciones en sí, sus servicios y/o aplicaciones.
La IOBN según la invención también se puede utilizar únicamente para determinadas áreas parciales de una estructura de red global; por ejemplo para redes dedicadas entre determinados países, instituciones, compañías, tipos de conexión, clases de dispositivos, prioridades y/o aplicaciones.
Otras formas de realización se refieren a IOBN en o para el nivel de servicio 5G, el nivel de gestión y orquestación, el nivel de control y/o el nivel de datos.
La IOBN está configurada para almacenar una base de datos de recursos de infraestructura de red en la gestión de red. Alternativa o complementariamente, en la IOBN se almacenan distribuidos una base de datos de arrendatario en la base de datos/gestor de infraestructura virtual (VI, por sus siglas en inglés), una base de datos de partición de red en el Intermediario entre Particiones, una base de datos de servicio, una base de datos de aplicaciones en la Gestión de Elementos, un Depósito de Función de Red, un Depósito de Función Comercial, el Control Común y Ejecución Forzosa y/o el Sistema Operativo de Red Multidominio en el sentido de la arquitectura 5G.
Dicho de forma simplificada, en la base de datos distribuida y encadenada se almacenan de modo global y uniforme abonados de IOBN, elementos de infraestructura, elementos de infraestructura virtuales, aplicaciones, servicios y/o funciones de todos los implicados. Además se realizan funciones, con lo que se posibilitan una gestión y un control sencillos, seguros y rápidos, dado que todos los abonados tienen las mismas informaciones y accesos.
Una IOBN según la invención con varios MNO también es segura, ya que la IOBN de sistema completo es fiable. Además, los sistemas basados en IOBN son a prueba de fallos y pueden ofrecer mayores Acuerdos de Nivel de Servicio como sistemas no IOBN, ya que los datos en la IOBN se encuentran en muchos servidores separados física e institucionalmente, que es muy improbable que fallen a la vez.
Otras formas de realización se refieren a una utilización del principio de IOBN en redes no de telefonía móvil. Por ejemplo se pueden establecer y gestionar redes dedicadas, seguras y/o de acceso limitado, vinculadas a una tecnología determinada. En particular, preferiblemente unos Puntos de Acceso WLAN pueden formar parte de una red IOBN y/o constituir una subred IOBN.
Otras formas de realización se refieren a la utilización de una IOBN para almacenar y distribuir datos generales entre varios MNO. En este contexto, la IOBN está configurada de tal modo que se pueden distribuir datos con MNO virtuales, instituciones y/u otras compañías. Los datos incluyen en particular una o más Listas Negras comunes con direcciones IP, dominios, IMSI, IMEI. Además es posible una distribución de informaciones de piratas informáticos, compañías, virus y ataques y/o de informaciones de clientes anonimizadas.
Otras formas de realización se refieren a la utilización de una IOBN para los Identificadores de Equipo de Usuario planificados en el estándar 5G. En este contexto, en la IOBN se almacenan preferiblemente: C-RNTI, C-RNTI Temporal, Multi-C-RNTI y/o Xx-RNTI.
Otras formas de realización se refieren a la utilización de una IOBN para los Identificadores de Red planificados en el estándar 5G. En este contexto, en la IOBN se almacenan preferiblemente: Identificador de AMF (AMF ID, por sus siglas en inglés), Identificador Global de Célula NR (NCGI, por sus siglas en inglés), Identificador gNB (gNB ID, por sus siglas en inglés), gNB ID Global, Identidad de Área de Seguimiento (TAI, por sus siglas en inglés), y/o Información de Asistencia de Selección de Partición de Red Simple (S-NSSAI, por sus siglas en inglés).
Otras formas de realización se refieren a la utilización de la IOBN para los siguientes elementos de la arquitectura 5G y los sistemas que se han de establecer sobre la misma: aprovisionamiento de red de software y servicios, iniciación de software de red basada en aplicaciones, interconexión de segmentos de red, funcionalidad FCAPS, gestión de información de red y funciones de gestión multiservicio como Unidad de Direccionamiento de Servicio de Particiones, Orquestación de Recursos, Dominios y Servicios.
En otra forma de realización, la IOBN se utiliza para realizar la agregación recursiva y/o agregación "partición-cumpartición" y composiciones planificadas para el estándar 5G.
Otras formas de realización se refieren a la utilización de los dominios 5G. En este contexto, en la IOBN se almacenan preferiblemente: Tarjeta de Circuito Integrado Universal (UICC, por sus siglas en inglés) con clientes finales e informaciones críticas de seguridad, USIM de Hardware de Equipos Móviles (MEHW, por sus siglas en inglés) con funcionalidades lógicas y servicios de seguridad proporcionados en la IOBN. De este modo, en la IOBN se realiza una Gestión de Identidad con AAA alternativa de USIM, basada en certificados y/o funciones de Dominio Local con datos de usuario de los datos de suscripción.
En otra forma de realización, la IOBN está configurada para aplicar conceptos de seguridad 5G, preferiblemente las claves de seguridad, credenciales y/o "Anclajes de Confianza" se distribuyen y gestionan en una o más IOBN.
En otra forma de realización, en una o más IOBN se distribuyen y gestionan operaciones multidominio y multioperador, preferiblemente gestión de catálogo, orquestación de servicios de red, orquestación de recursos y/o intercambio de abstracción topológica.
Otras formas de realización se refieren a aplicaciones en relación con el marco de arquitectura Punto de Presencia de Siguiente Generación (NG-POP, por sus siglas en inglés), que forma parte del proyecto europeo FP7 ICT y que formará parte de una infraestructura de MNO futura.

Claims (12)

REIVINDICACIONES
1. Método para el establecimiento y el funcionamiento de una red dedicada en una red de telefonía móvil sobre la base de una Red de Cadena de Bloques entre Operadores, IOBN (por sus siglas en inglés), que presenta al menos cuatro nodos (310a, 310b, 410, 510) IOBN, que comprende las siguientes etapas:
a) almacenar informaciones de tarjeta SIM de al menos un dispositivo habilitado y otros datos compartidos entre al menos dos Proveedores de Telecomunicaciones por Telefonía Móvil (MNO, por sus siglas en inglés), en un Registro Descentralizado, incluyendo las informaciones de tarjeta SIM al menos informaciones de identificación y/o de AAA para la autorización para la red dedicada;
b) replicar, sobre la base de principios de la tecnología de Cadena de Bloques, los otros datos e informaciones de tarjeta SIM en los nodos (310a, 310b, 410, 510) IOBN, estando realizados en cada uno de los MNO en cada caso al menos uno de los nodos (310a, 310b, 410, 510) IOBN en una infraestructura central (400, 500) del MNO respectivo y en Ubicaciones Marginales (300a, 300b) predeterminadas de la red de telefonía móvil del MNO respectivo;
c) identificar el dispositivo habilitado sobre la base de la información de tarjeta SIM a través de uno de los nodos (310a, 310b, 410, 510) IOBN;
d) proveer recursos de infraestructura, hardware, software y red, que están configurados para establecer la red dedicada con poca latencia y gran ancho de banda a partir del nodo (310a, 310b, 410, 510) IOBN identificado para el dispositivo habilitado; y
e) establecer una conexión de datos en la red dedicada a partir de una de las Ubicaciones Marginales (300a, 300b) con el nodo (310a, 310b) IOBN identificado,
estableciéndose la conexión de datos en la red dedicada a partir de la Ubicación Marginal utilizada, cuando ésta dispone de un nodo (310a, 310b) IOBN, o a partir de la Ubicación Marginal más cercana que dispone de un nodo (310a, 310b) IOBN.
2. Método según la reivindicación 1, en el que las Ubicaciones Marginales (300a, 300b) son al menos una de las siguientes: nodos de red marginales, y/o unidades de enrutamiento, conmutación o agregación, realizados en estaciones de radio de la red de telefonía móvil o dentro de las mismas.
3. Método según la reivindicación 1 o 2, en el que la IOBN está configurada para establecer una red dedicada de acceso limitado, y el al menos un MNO (400, 500) utiliza limitaciones de enrutamiento y acceso para la red dedicada privada.
4. Método según una de las reivindicaciones precedentes, en el que el al menos un nodo (310a, 310b, 410, 510) IOBN presenta una unidad para la ejecución de funciones de Cadena de Bloques y las funciones de Cadena de Bloques incluyen al menos un mecanismo de consenso, un almacenamiento de base de datos y una función de Mensajería P2P.
5. Método según una de las reivindicaciones precedentes, en el que el al menos un nodo (310a, 310b, 410, 510) IOBN presenta un mecanismo de cifrado, un mecanismo criptográfico y/o interfaces configuradas para un acceso a través de sistemas del MNO.
6. Método según una de las reivindicaciones precedentes, en el que la IOBN está configurada para posibilitar micropagos entre varios MNO (400, 500), MNO virtuales, terceros y/o clientes finales.
7. Método según una de las reivindicaciones precedentes, en el que las funciones de gestión de la IOBN se ejecutan parcial o totalmente en una Nube Pública, y/o las interfaces a la IOBN están configuradas para proporcionar un acceso público.
8. Método según una de las reivindicaciones precedentes, en el que la IOBN está configurada para gestionar dinámicamente el ancho de banda de la red dedicada.
9. Método según una de las reivindicaciones precedentes, en el que la IOBN está configurada para gestionar dinámicamente la latencia de la red dedicada.
10. Red de Cadena de Bloques entre Operadores, IOBN, para el establecimiento y el funcionamiento de una red dedicada, con al menos cuatro nodos (310a, 310b, 410, 510) IOBN, estando configurada la IOBN para ejecutar un método según una de las reivindicaciones 1 a 10.
11. IOBN según la reivindicación 10, en donde la IOBN está configurada para proporcionar una base de datos, jerarquía de base de datos y/o estructura de grafos de bases de datos distribuidas, distribuidas globalmente extendiéndose a varias compañías, instituciones y/o países, que están configuradas para gestionar y controlar dispositivos, funciones y/o la infraestructura de una red de telefonía móvil.
12. Nodo de Red de Cadena de Bloques entre Operadores, nodo (310a, 310b, 410, 510) IOBN, para el establecimiento y el funcionamiento de una red dedicada, estando configurado el nodo (310a, 310b, 410, 510) IOBN para formar, con al menos otro nodo (310a, 310b, 410, 510) IOBN, una IOBN según la reivindicación 10 u 11.
ES17198774T 2017-10-27 2017-10-27 Método para el establecimiento y el funcionamiento de una red dedicada en una red de telefonía móvil y red de cadena de bloques entre operadores Active ES2822165T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP17198774.6A EP3477890B1 (de) 2017-10-27 2017-10-27 Verfahren zum aufbau und betrieb eines dedizierten netzwerks in einem mobilfunknetzwerk und inter-operator blockchain netzwerk

Publications (1)

Publication Number Publication Date
ES2822165T3 true ES2822165T3 (es) 2021-04-29

Family

ID=60201357

Family Applications (1)

Application Number Title Priority Date Filing Date
ES17198774T Active ES2822165T3 (es) 2017-10-27 2017-10-27 Método para el establecimiento y el funcionamiento de una red dedicada en una red de telefonía móvil y red de cadena de bloques entre operadores

Country Status (2)

Country Link
EP (1) EP3477890B1 (es)
ES (1) ES2822165T3 (es)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11310225B2 (en) * 2018-10-26 2022-04-19 Hewlett Packard Enterprise Development Lp Access to telecom blockchain-based services with digital passport
US11232446B2 (en) 2018-10-26 2022-01-25 Hewlett Packard Enterprise Development Lp Carrier grade telecom blockchain
CN112449343B (zh) * 2019-08-30 2022-08-19 华为技术有限公司 用户身份标识管理的方法、设备及系统
US11622252B2 (en) * 2019-11-08 2023-04-04 Huawei Technologies Co., Ltd. Methods and systems for management and control of communication network
US11349775B2 (en) 2020-03-16 2022-05-31 Nec Corporation Multi-resource and autonomous hierarchical brokering platform to enable slice resource exchange among heterogeneous network tenants
CN111918289B (zh) * 2020-09-02 2022-08-26 中国联合网络通信集团有限公司 终端接入方法、装置和服务器
CN113194112B (zh) * 2021-01-27 2022-07-26 广东轻工职业技术学院 一种基于区块链和软件定义网络的智慧城市网络架构

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9667600B2 (en) * 2015-04-06 2017-05-30 At&T Intellectual Property I, L.P. Decentralized and distributed secure home subscriber server device

Also Published As

Publication number Publication date
EP3477890B1 (de) 2020-07-01
EP3477890A1 (de) 2019-05-01

Similar Documents

Publication Publication Date Title
ES2822165T3 (es) Método para el establecimiento y el funcionamiento de una red dedicada en una red de telefonía móvil y red de cadena de bloques entre operadores
US11956856B2 (en) Network slice isolation information for session management function discovery
US20200275347A1 (en) Accepting a Network Slice Based on Location Based Network Slice Coexistence Rules
US20210058858A1 (en) Network Slice Isolation Information of at Least One Network Slice for a Wireless Device
US11909907B2 (en) Charging policy information for a home session management function
US11245539B2 (en) Charging control for non-public network
US10455385B2 (en) Provisioning a network subscription
US11849318B2 (en) Wireless communication network authentication
EP3284276B1 (en) Security improvements in a cellular network
ES2926273T3 (es) Procedimiento para establecer y para aplicar el comportamiento de comunicación esperado y en el sistema de comunicación
CN114846764A (zh) 为与服务应用的加密通信更新通信网络中锚密钥的方法、设备和系统
Behrad et al. Securing authentication for mobile networks, a survey on 4G issues and 5G answers
US20220070113A1 (en) Systems and methods for configuring an application platform using resources of a network
US11032326B2 (en) Systems and methods for accessing a private network
Behrad et al. A survey on authentication and access control for mobile networks: from 4G to 5G
KR20230088627A (ko) 가입 데이터 업데이트 방법과 장치, 노드, 및 저장 매체
US20160337859A1 (en) System, methods and apparatuses for providing network access security control
Holtmanns et al. Subscriber profile extraction and modification via diameter interconnection
WO2018205145A1 (en) Method and apparatus for allocating registration area
US20230013118A1 (en) Method and System for Including Dynamic Service Areas in Access & Mobility Restriction Control
US20220360987A1 (en) Wireless telecommunications network authentication
WO2024069868A1 (en) System, method and non-transitory computer readable medium for an internet-enabled network radio node
US11825557B2 (en) Systems and methods for providing access to shared networks in a private network through a provider network
WO2023082161A1 (en) Secure information pushing by service applications in communication networks
CN111492620B (zh) 从无线电网络节点执行连续部署和反馈的方法