ES2827573T3 - Perfil de usuario, política y distribución de claves de PMIP en una red de comunicación inalámbrica - Google Patents

Perfil de usuario, política y distribución de claves de PMIP en una red de comunicación inalámbrica Download PDF

Info

Publication number
ES2827573T3
ES2827573T3 ES18167818T ES18167818T ES2827573T3 ES 2827573 T3 ES2827573 T3 ES 2827573T3 ES 18167818 T ES18167818 T ES 18167818T ES 18167818 T ES18167818 T ES 18167818T ES 2827573 T3 ES2827573 T3 ES 2827573T3
Authority
ES
Spain
Prior art keywords
network
pmip
authentication
node
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES18167818T
Other languages
English (en)
Inventor
Jun Wang
Arungundram C Mahendran
Vidya Narayanan
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Application granted granted Critical
Publication of ES2827573T3 publication Critical patent/ES2827573T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/75Temporary identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Un procedimiento de funcionamiento en una red de comunicación, que comprende: proporcionar (1302) conectividad de red inalámbrica a un par de autenticación por medio de un primer nodo de acceso a red; proporcionar (1304) una clave de PMIP, IP móvil de proxy, a ambos extremos de un túnel de PMIP entre el primer nodo de acceso a red y un nodo de red de PMIP usado para proporcionar comunicaciones al par de autenticación; proporcionar (1306) la clave de PMIP a un primer autenticador asociado al primer nodo de acceso a red; recibir (1310) una solicitud en el nodo de red de PMIP desde una entidad solicitante para reencaminar las comunicaciones para el par de autenticación; y verificar (1312) si la entidad solicitante conoce la clave de PMIP; y en el que el reencaminamiento de las comunicaciones incluye establecer (1314) un nuevo túnel de IP móvil de proxy de red entre el primer nodo de red de PMIP y una nueva entidad de red de servicio; y en el que el nodo de red de PMIP es un nodo de pasarela de red.

Description

DESCRIPCIÓN
Perfil de usuario, política y distribución de claves de PMIP en una red de comunicación inalámbrica
ANTECEDENTES
Reivindicación de prioridad en virtud del artículo 35 U.S.C. §119
[0001] La presente solicitud de patente reivindica prioridad de la solicitud provisional de EE. UU. n.° 60/895.298 titulada "3GPp2 NetWork Evolution: User Profile Policy, and PMIP Key [Evolución de la red 3GPP2: Política de perfil de usuario, y clave de PMIP]” presentada el 16 de marzo de 2007, y otorgada al cesionario de la presente.
Campo
[0002] Al menos una característica se refiere a sistemas de comunicación y, más particularmente, a un procedimiento para facilitar la distribución segura de información de dispositivos móviles dentro de una red inalámbrica, tal como una red de banda ancha ultra móvil (UMB).
Antecedentes
[0003] En la evolución de diversas redes de comunicación inalámbrica dentro de 3GPP2, un tipo de arquitectura de red se conoce como una red de banda ancha ultra móvil (UMB) y está destinada a mejorar el estándar de telefonía móvil CDMA2000 para aplicaciones y requisitos de próxima generación. Las redes de datos en paquetes UMB se basan en tecnologías de red de Internet (TCP/IP) que se ejecutan en un sistema de radio de próxima generación y está destinada para ser más eficiente y capaz de proporcionar más servicios que las tecnologías a las que reemplaza. UMB está destinada a ser una tecnología de cuarta generación (4G) y usa una red TCP/IP subyacente de baja latencia, de alto ancho de banda con servicios de alto nivel tales como voz integrada. La cantidad mucho mayor de ancho de banda (en comparación con las generaciones previas), y las latencias mucho más bajas, posibilitan el uso de diversos tipos de aplicaciones que previamente eran imposibles, en tanto que continúan ofreciendo servicios de voz de alta calidad (o de más alta calidad).
[0004] Las redes UBM tienen una gestión menos centralizada de sus nodos de acceso a red, conocidos como estaciones base evolucionadas (eBS). Por ejemplo, dichos nodos de acceso pueden realizar muchas de las mismas funciones que la estación base (BS) y el controlador de estación base (BSC) en una red CDMA. Debido a esta arquitectura de red más distributiva, se producen varios problemas al tratar de mantener seguro un identificador de acceso a red (NAI) de un terminal de acceso (AT).
[0005] En algunas arquitecturas de red de la técnica anterior, el NAI (o su identificador de terminal de acceso equivalente) se transmite por el terminal de acceso por vía aérea al nodo servidor de datos en paquetes (PDSN), que lo usa para la autenticación, informe de contabilidad, y/o funciones de recuperación de políticas. Al transmitir el NAI por vía aérea, lo hace susceptible a espionaje e inseguro.
[0006] En una red UMB, el NAI no se envía por vía aérea. En cambio, dependiendo de los procedimientos de protocolo de autenticación extensible (EAP), el autentificador puede no conocer el NAI de un terminal de acceso. Esto se puede denominar NAI anónimo. Sin embargo, se produce un problema en cómo autenticar un AT en tanto que se implementa el NAI anónimo.
[0007] En una red UMB, el perfil de usuario, y el perfil de usuario de calidad de servicio (QoS) se envía al controlador de red de referencia de sesión (SRNC) desde la autenticación, autorización y contabilidad local y doméstica (LAAA/HAAA) a través de autenticación de acceso satisfactoria. Sin embargo, es necesario también que el perfil de usuario se envíe a una pasarela de acceso (AGW) (por ejemplo, a través de autorización de servicios IP). Por lo tanto, existe un problema sobre cómo enviar el perfil de usuario a una AGW en tanto que se implementa el NAI anónimo.
[0008] Si se usa un túnel de PMIPv4 entre una eBS y una AGW dentro de una red UMB, es necesario que la clave de MN-HA (por ejemplo, puede ser por clave basada en AT o por clave de par eBS-AGW) se envíe a tanto la eBS como la AGW. De este modo, se produce un problema sobre cómo enviar la clave de MN-HA usada para el túnel de PMIPv4 entre la eBS y la AGW al SRNC y a la AGW.
[0009] En consecuencia, se necesita una manera de abordar estos problemas cuando se implementa el NAI anónimo dentro de una red UMB.
[0010] El siguiente documento divulga la especificación para una metodología de claves basadas en EAP para la seguridad de IP móvil de proxy dentro de algunos organismos estándar tales como WiMAX:
MADJID NAKHJIRI NARAYANAN VENKITARAMAN MOTOROLA LABS, EAP based Proxy Mobile IP key bootstrapping: A WiMAX applicability example; draft-nakhjiri-pmip-key-02.txt, MUESTREO RECURSIVO DE CLAVES DE IP MÓVIL DE PROXY BASADAS EN EAP: UN EJEMPLO DE APLICABILIDAD PARA WIMAX; DRAFT-NAKHJIRIPMIP-KEY-02.TXT, GRUPO DE TRABAJO DE INGENIERÍA DE INTERNET, IETF; BORRADOR DE TRABAJO DE NORMAS, SOCIEDAD DE INTERNET (ISOC) 4, RUE DES FALAISES CH- 1205 GINEBRA, SUIZA.
BREVE EXPLICACIÓN
[0011] Se proporciona un procedimiento de funcionamiento en un servidor de autenticación para una red de comunicación inalámbrica para asegurar una clave de usuario primario. Se recibe una solicitud de autenticación de acceso desde un par de autenticación inalámbrico. Se genera un identificador de usuario secundario, en el que se asocia la clave de usuario secundario con un identificador de usuario primario para el par de autenticación inalámbrico. El identificador de usuario secundario es el proporcionado a un autentificador asociado con el par de autenticación. La información de perfil de usuario se puede recuperar en función del identificador de usuario primario. La información de perfil de usuario se puede enviar al autentificador.
[0012] La red de comunicación puede incluir al menos una entre una red compatible con banda ancha ultra móvil (UMB), una red compatible con WiMAX o una red compatible con evolución a largo plazo (LTE). El servidor de autenticación puede ser una entidad de autenticación, autorización y contabilidad (AAA), y el par de autenticación es un terminal de acceso (AT) inalámbrico. El autentificador puede ser un controlador de red de referencia de sesión (SRNC) asociado con una estación base (BS) que presta servicio al terminal de acceso inalámbrico (AT) en una red compatible de banda ancha ultra móvil (UMB) y el identificador de usuario primario es un identificador de acceso a red (NAI) para el terminal de acceso inalámbrico. La estación base servidora puede estar ubicada con el controlador de red de referencia de sesión (SRNC).
[0013] El identificador de usuario secundario puede ser un número generado aleatoriamente que posteriormente se asocia con el identificador de usuario primario. El identificador de usuario secundario también puede ser el identificador de usuario primario. El identificador de usuario secundario puede ser una función del identificador de usuario primario.
[0014] Se proporciona un servidor de autenticación que incluye un circuito de procesamiento adaptado para: (a) recibir una solicitud de autenticación de acceso desde un par de autenticación inalámbrico; (b) generar un identificador de usuario secundario asociado con un identificador de usuario primario para el par de autenticación inalámbrico; (c) proporcionar el identificador de usuario secundario a un autentificador asociado con el par de autenticación; (d) recuperar información de perfil de usuario en función del identificador de usuario primario; (e) proporcionar la información de perfil de usuario al autentificador.
[0015] El servidor de autenticación puede comprender además una interfaz de comunicación adaptada para comunicarse por al menos una entre una red compatible con banda ancha ultra móvil (UMB), una red compatible con WiMAX o una red compatible con evolución a largo plazo (LTE). El servidor de autenticación puede ser una entidad de autenticación, autorización y contabilidad (AAA), y el par de autenticación es un terminal de acceso (AT) inalámbrico. El autentificador puede ser un controlador de red de referencia de sesión (SRNC) asociado con una estación base (BS) que presta servicio al terminal de acceso inalámbrico (AT) en una red compatible de banda ancha ultra móvil (UMB) y el identificador de usuario primario es un identificador de acceso a red (NAI) para el terminal de acceso inalámbrico. El identificador de usuario secundario puede ser (a) un número generado aleatoriamente que se asocia posteriormente con el identificador de usuario primario, (b) el identificador de usuario primario, y/o (c) una función del identificador de usuario primario.
[0016] En consecuencia, también se proporciona un servidor de autenticación que comprende: (a) un medio para recibir una solicitud de autenticación de acceso desde un par de autenticación inalámbrico; (b) un medio para generar un identificador de usuario secundario asociado con un identificador de usuario primario para el par de autenticación inalámbrico; (c) un medio para proporcionar el identificador de usuario secundario a un autentificador asociado con el par de autenticación; (d) un medio para recuperar información de perfil de usuario en función del identificador de usuario primario; y/o (e) un medio para proporcionar la información de perfil de usuario al autentificador.
[0017] También se proporciona un programa informático de funcionamiento en un servidor de autenticación para asegurar un identificador de usuario primario, que cuando se ejecuta por un procesador provoca que el procesador: (a) reciba una solicitud de autenticación de acceso desde un par de autenticación inalámbrico; (b) genere un identificador de usuario secundario asociado con un identificador de usuario primario para el par de autenticación inalámbrico; (c) proporcione el identificador de usuario secundario a un autentificador asociado con el par de autenticación; (d) recupere información de perfil de usuario en función del identificador de usuario primario; y/o (e) proporcione la información de perfil de usuario al autentificador.
[0018] También se proporciona un procedimiento por un servidor de autenticación para distribuir el perfil de usuario y/o la información de políticas dentro de una red de comunicación. Se autentica un par de autenticación que busca establecer comunicaciones a través de un primer nodo de acceso a red. La información de perfil de usuario asociada con el par de autenticación se recupera y envía a un nodo de pasarela de red que facilita los servicios de comunicación para el par de autenticación. La información de perfil de usuario también se envía a un autentificador que facilita las comunicaciones para el par de autenticación. El servidor de autenticación puede ser una entidad de autenticación, autorización y contabilidad (AAA) que es parte de la red de comunicación.
[0019] En un ejemplo, el envío de la información de perfil de usuario al nodo de pasarela de red puede incluir hacer que un autentificador para la red de comunicación envíe la información de perfil de usuario al nodo de pasarela de red. En otro ejemplo, el envío de la información de perfil de usuario al nodo de pasarela de red incluye hacer que el servidor de autenticación envíe la información de perfil de usuario al nodo de pasarela de red. La información de perfil de usuario puede incluir al menos uno entre un perfil de usuario, la política de usuario, la calidad de servicio para el perfil de usuario, para servicios de comunicación del par de autenticación.
[0020] Adicionalmente, el procedimiento puede comprender además: (a) enviar una solicitud de políticas desde el nodo de pasarela de red a una entidad de función de recursos y control de políticas (PCRF); (b) enviar una solicitud de identificador de usuario primario desde la entidad PCRF al servidor de autenticación, en la que el identificador de usuario primario está asociado exclusivamente con el par de autenticación; (c) enviar una respuesta desde el servidor de autenticación a la entidad PCRF que incluye el identificador de usuario primario solicitado; (d) obtener una política de usuario en la entidad PCRF para el par de autenticación que usa el identificador de usuario primario; y/o (e) enviar la política de usuario desde la entidad PCRF al nodo de pasarela de red.
[0021] El autentificador puede ser un controlador de red de referencia de sesión (SRNC) asociado con una estación base que presta servicio al par de autenticación en una red compatible de banda ancha ultra móvil (UMB), y el identificador confidencial es un identificador de acceso a red para el terminal de acceso inalámbrico.
[0022] También se proporciona un servidor de autenticación que incluye un circuito de procesamiento adaptado para: (a) autenticar un par de autenticación que busca establecer comunicaciones a través de un primer nodo de acceso a red; (b) recuperar la información de perfil de usuario asociada con el par de autenticación; (c) enviar la información de perfil de usuario a un nodo de pasarela de red que facilita los servicios de comunicación para el par de autenticación; (d) enviar la información de perfil de usuario a un autentificador que facilite las comunicaciones para el par de autenticación; (e) recibir una solicitud de identificador de usuario primario de una entidad PCRF, en la que se asocia exclusivamente el identificador de usuario primario con el par de autenticación; y/o (f) enviar una respuesta a la entidad PCRF que incluya el identificador de usuario primario solicitado.
[0023] En consecuencia, se proporciona un servidor de autenticación que comprende: (a) un medio para autenticar un par de autenticación que busca establecer comunicaciones a través de un primer nodo de acceso a red; (b) un medio para recuperar información de perfil de usuario asociada con el par de autenticación; (c) un medio para enviar la información de perfil de usuario a un nodo de pasarela de red que facilita los servicios de comunicación para el par de autenticación; (d) un medio para enviar la información de perfil de usuario a un autentificador que facilite las comunicaciones para el par de autenticación; (e) un medio para recibir una solicitud de identificador de usuario primario desde una entidad PCRF, en el que el identificador de usuario primario está asociado exclusivamente con el par de autenticación; y/o (f) un medio para enviar una respuesta a la entidad PCRF que incluya el identificador de usuario primario solicitado.
[0024] También se proporciona un programa informático de funcionamiento en un servidor de autenticación para proporcionar información de usuario, que cuando se ejecuta por un procesador provoca que el procesador: (a) autentique un par de autenticación que busca establecer comunicaciones a través de un primer nodo de acceso a red; (b) recupere información de perfil de usuario asociada con el par de autenticación; (c) envíe la información de perfil de usuario a un nodo de pasarela de red que facilita los servicios de comunicación para el par de autenticación; (d) envíe la información de perfil de usuario a un autentificador que facilita las comunicaciones para el par de autenticación; (e) reciba una solicitud de identificador de usuario primario de una entidad PCRF, en la que se asocia exclusivamente el identificador de usuario primario con el par de autenticación; y/o (f) envíe una respuesta a la entidad PCRF que incluya el identificador de usuario primario solicitado.
[0025] Se proporciona un procedimiento de funcionamiento en una red de comunicación. Se proporciona la conectividad de red inalámbrica a un par de autenticación a través de un primer nodo de acceso a red. Se proporciona una clave de PMIP a ambos extremos de un túnel de PMIP entre el primer nodo de acceso a red y un nodo de red PMIP usado para proporcionar comunicaciones al par de autenticación. La clave de PMIP se proporciona entonces a un primer autentificador asociado al primer nodo de acceso a red. Las comunicaciones se pueden encaminar al primer nodo de acceso a red.
[0026] Posteriormente, se puede recibir una solicitud en el nodo de red de PMIP desde una entidad solicitante para reencaminar las comunicaciones para el par de autenticación. El nodo de red de PMIP puede verificar si la entidad solicitante conoce la clave de PMIP. En un ejemplo, las comunicaciones se pueden reencaminar a un segundo nodo de acceso a red si la entidad solicitante demuestra satisfactoriamente que conoce la clave de PMIP. En otro ejemplo, se pueden reencaminar las comunicaciones a un segundo nodo de pasarela de red si la entidad solicitante demuestra satisfactoriamente que conoce la clave de PMIP. El reencaminamiento de las comunicaciones puede incluir el establecimiento de un nuevo túnel de IP móvil de proxy entre el primer nodo de red de PMIP y una nueva entidad de red servidora. En un ejemplo, se puede generar la clave de PMIP en una entidad de autenticación, autorización y contabilidad (AAA) o un nodo de pasarela de red. El nodo de red de PMIP puede ser un nodo de pasarela de red.
[0027] También se proporciona un nodo de red de PMIP que incluye un circuito de procesamiento adaptado para: (a) proporcionar conectividad de red inalámbrica a un par de autenticación a través de un primer nodo de acceso a red; (b) proporcionar una clave de PMIP a ambos extremos de un túnel de PMIP entre el primer nodo de acceso a red y el nodo de red de PMIP usado para proporcionar comunicaciones al par de autenticación; (c) proporcionar la clave de PMIP a un primer autentificador asociado al primer nodo de acceso a red; (d) recibir una solicitud desde una entidad solicitante para reencaminar las comunicaciones para el par de autenticación; (e) verificar si la entidad solicitante conoce la clave de PMIP; (f) reencaminar las comunicaciones a un segundo nodo de acceso a red si la entidad solicitante demuestra satisfactoriamente que conoce la clave de PMIP; y/o (g) reencaminar las comunicaciones a un segundo nodo de pasarela de red si la entidad solicitante demuestra satisfactoriamente que conoce la clave de PMIP. El reencaminamiento de comunicaciones puede incluir el establecimiento de un nuevo túnel de IP móvil de proxy entre el primer nodo de red de PMIP y una nueva entidad de red servidora.
[0028] En consecuencia, también se proporciona un nodo de red de PMIP, que comprende: (a) un medio para proporcionar conectividad de red inalámbrica a un par de autenticación a través de un primer nodo de acceso a red; (b) un medio para proporcionar una clave de PMIP a ambos extremos de un túnel de PMIP entre el primer nodo de acceso a red y el nodo de red de PMIP usado para proporcionar comunicaciones al par de autenticación; (c) un medio para proporcionar la clave de PMIP a un primer autentificador asociado al primer nodo de acceso a red; recibir una solicitud desde una entidad solicitante para reencaminar las comunicaciones para el par de autenticación; (d) un medio para verificar si una entidad solicitante conoce la clave de PMIP; (e) un medio para reencaminar las comunicaciones a un segundo nodo de acceso a red si la entidad solicitante demuestra satisfactoriamente que conoce la clave de PMIP; y/o (f) un medio para reencaminar las comunicaciones a un segundo nodo de pasarela de red si la entidad solicitante demuestra satisfactoriamente que conoce la clave de PMIP. El reencaminamiento de comunicaciones puede incluir el establecimiento de un nuevo túnel de IP móvil de proxy entre el primer nodo de red de PMIP y una nueva entidad de red servidora.
[0029] También se proporciona un programa informático en funcionamiento en un nodo de red de PMIP, que cuando se ejecuta por un procesador provoca que el procesador: (a) proporcione conectividad de red inalámbrica a un par de autenticación a través de un primer nodo de acceso a red; (b) proporcione una clave de PMIP a ambos extremos de un túnel de PMIP entre el primer nodo de acceso a red y el nodo de red de PMIP usado para proporcionar las comunicaciones al par de autenticación; (c) proporcione la clave de PMIP a un primer autentificador asociado al primer nodo de acceso a red; (d) reciba una solicitud desde una entidad solicitante para reencaminar las comunicaciones para el par de autenticación; (e) verifique si la entidad solicitante conoce la clave de PMIP; (f) reencamine las comunicaciones a un segundo nodo de acceso a red si la entidad solicitante demuestra satisfactoriamente que conoce la clave de PMIP; y/o (g) reencamine las comunicaciones a un segundo nodo de pasarela de red si la entidad solicitante demuestra satisfactoriamente que conoce la clave de PMIP.
BREVE DESCRIPCIÓN DE LOS DIBUJOS
[0030] Diversas características, la naturaleza y las ventajas pueden resultar evidentes a partir de la descripción detallada expuesta a continuación cuando se considera conjuntamente con los dibujos, en los que los mismos caracteres de referencia se identifican de manera correspondiente en toda su extensión.
La figura 1 es un diagrama de bloques de una red UMB en el que se pueden implementar una o más características de NAI seguro, perfil de usuario seguro y distribución de políticas, y/o distribución de claves PMIP de acuerdo con un ejemplo.
La figura 2 es un diagrama de flujo que ilustra un procedimiento de autenticación mediante el cual un identificador de acceso a red (NAI) no se transmite por aire durante una autenticación de acceso a red entre un terminal de acceso (AT) y una entidad de autenticación, autorización y contabilidad doméstica (HAAA).
La figura 3 ilustra un procedimiento de funcionamiento en un servidor de autenticación (por ejemplo, HAAA) para una red de comunicación inalámbrica que se proporciona para asegurar una clave de usuario primario.
La figura 4 es un diagrama de bloques que ilustra cómo se puede proporcionar el servicio inalámbrico a un AT a medida que se desplaza desde una primera eBS a una segunda eBS en una red UMB.
La figura 5 ilustra cómo una AGW puede recuperar el perfil de usuario a partir de una LAAA cuando se establece un nuevo túnel de PMIP y solicitar la política de usuario desde la PCRF en una configuración de SRNC distribuida.
La figura 6 ilustra cómo una AGW puede recuperar el perfil de usuario a partir de una LAAA cuando se establece un nuevo túnel de PMIP y solicitar la política de usuario desde la PCRF en una configuración de SRNC centralizada.
La figura 7 ilustra cómo un AGW puede obtener información de perfil de usuario como parte de un proceso de autenticación y política de usuario desde una PCRF en una configuración de SRNC distribuida.
La figura 8 ilustra cómo un AGW puede obtener información de perfil de usuario como parte de un proceso de autenticación y política de usuario desde una PCRF en una configuración de SRNC distribuida.
La figura 9 ilustra cómo una LAAA puede impulsar el perfil de usuario a la AGW y la AGW puede solicitar la política de usuario desde una PCRF en una configuración de SRNC distribuida.
La figura 10 ilustra cómo una LAAA puede impulsar el perfil de usuario a una AGW y la AGW puede solicitar la política de usuario desde una PCRF en una configuración de SRNC centralizada.
La figura 11 ilustra un procedimiento de funcionamiento de un servidor de autenticación para proporcionar un autentificador con información de perfil de usuario.
La figura 12 ilustra un procedimiento para proporcionar un nodo de pasarela de red con información de política de usuario para un par de autenticación de funcionamiento en una red de comunicación.
La figura 13 ilustra un procedimiento para verificar nuevas solicitudes de túnel en una red de comunicación.
La figura 14 ilustra una arquitectura de autenticación encontrada en algunas redes de comunicación.
La figura 15 es un diagrama de bloques que ilustra un servidor de autenticación. El servidor de autenticación puede incluir un circuito de procesamiento 1504 acoplado a una interfaz de comunicación de red.
La figura 16 es un diagrama de bloques que ilustra un ejemplo de un dispositivo de nodo de red de PMIP.
DESCRIPCIÓN DETALLADA
[0031] En la siguiente descripción, se dan detalles específicos para proporcionar una comprensión exhaustiva de las configuraciones. Sin embargo, se entenderá por un experto en la técnica que se pueden llevar a la práctica las configuraciones sin estos detalles específicos. Por ejemplo, se pueden mostrar circuitos en diagramas de bloques a fin de no oscurecer las configuraciones con detalles innecesarios. En otros casos, se pueden mostrar en detalle circuitos, estructuras y técnicas bien conocidos a fin de no oscurecer las configuraciones.
[0032] Además, se debe observar que las configuraciones se pueden describir como un proceso que se representa como un diagrama de flujo, un organigrama, un diagrama estructural o un diagrama de bloques. Aunque un diagrama de flujo puede describir las operaciones como un proceso secuencial, muchas de las operaciones se pueden realizar en paralelo o simultáneamente. Además, el orden de las operaciones se puede reorganizar. Un proceso se termina cuando sus operaciones se completan. Un proceso puede corresponder a un procedimiento, una función, un procedimiento, una subrutina, un subprograma, etc. Cuando un proceso se corresponde con una función, su finalización se corresponde con un retorno de la función a la función de llamada o la función principal.
[0033] En uno o más ejemplos y/o configuraciones, las funciones descritas se pueden implementar en hardware, software, firmware o cualquier combinación de los mismos. Si se implementan en software, las funciones, como una o más instrucciones o códigos, se pueden almacenar en, o transmitir por, un medio legible por ordenador. Los medios legibles por ordenador incluyen tanto medios de almacenamiento informáticos como medios de comunicación, incluyendo cualquier medio que facilita la transferencia de un programa informático de un lugar a otro. Un medio de almacenamiento puede ser cualquier medio disponible al que se pueda acceder mediante un ordenador de uso general o uso especial. A modo de ejemplo, y no de manera limitativa, dichos medios legibles por ordenador pueden comprender RAM, ROM, EEPROM, CD-ROM u otro almacenamiento de disco óptico, almacenamiento de disco magnético u otros dispositivos de almacenamiento magnético, o cualquier otro medio que se pueda usar para transportar o almacenar medios deseados de código de programa en forma de instrucciones o estructuras de datos y al que se pueda acceder mediante un ordenador de uso general o uso especial o un procesador de uso general o uso especial. Asimismo, cualquier conexión recibe correctamente la denominación de medio legible por ordenador. Por ejemplo, si el software se transmite desde un sitio web, un servidor u otra fuente remota, usando un cable coaxial, un cable de fibra óptica, un par trenzado, una línea de abonado digital (DSL) o tecnologías inalámbricas tales como infrarrojos, radio y microondas, entonces el cable coaxial, el cable de fibra óptica, el par trenzado, el DSL o las tecnologías inalámbricas, tales como infrarrojos, radio y microondas, se incluyen en la definición de medio. Los discos, como se usan en el presente documento, incluyen el disco compacto (CD), el disco de láser, el disco óptico, el disco versátil digital (DVD), el disco flexible y el disco Blu-ray, donde algunos discos normalmente reproducen datos de manera magnética, mientras que otros discos reproducen los datos de manera óptica con láseres. También se incluyen combinaciones de lo anterior dentro del alcance de los medios legibles por ordenador.
[0034] Además, un medio de almacenamiento puede representar uno o más dispositivos para almacenar datos, incluyendo memora de sólo lectura (ROM), memoria de acceso aleatorio (RAM), medios de almacenamiento de disco magnético, medios de almacenamiento óptico, dispositivos de memoria flash y/u otros medios legibles por máquina para almacenar información.
[0035] Además, las configuraciones se pueden implementar mediante hardware, software, firmware, middleware, microcódigo o cualquier combinación de los mismos. Cuando se implementar en software, firmware, middleware o microcódigo, el código de programa o segmentos de código para realizar las tareas necesarias se pueden almacenar en un medio legible por ordenador, tal como un medio de almacenamiento u otro(s) almacenamiento(s). Un procesador puede realizar las tareas necesarias. Un segmento de código puede representar un procedimiento, una función, un subprograma, un programa, una rutina, una subrutina, un módulo, un paquete de software, una clase o cualquier combinación de instrucciones, estructuras de datos o sentencias de programa. Un segmento de código se puede acoplar a otro segmento de código o a un circuito de hardware pasando y/o recibiendo información, datos, argumentos, parámetros o contenidos de memoria. La información, argumentos, parámetros, datos, etc., se pueden pasar, remitir o transmitir a través de cualquier medio adecuado incluyendo compartición de memoria, paso de mensajes, paso de testigos, transmisión por red, etc.
[0036] En la siguiente descripción, se usa determinada terminología para describir determinadas características. Los términos "terminal de acceso" y "dispositivo de comunicación" se pueden usar indistintamente para referirse a un dispositivo móvil, teléfono móvil, terminal inalámbrico y/u otros tipos de aparatos de comunicación móviles o fijos que se pueden comunicar por una red inalámbrica.
Entorno de red
[0037] Las características descritas en el presente documento se pueden implementar en diversos tipos de redes, incluyendo UMB, WiMAX y redes compatibles con LTE.
[0038] La figura 14 ilustra una arquitectura de autenticación encontrada en algunas redes de comunicación. La red de comunicación 1400 (por ejemplo, una UMB, WiMAX o redes de evolución a largo plazo (LTE)) puede incluir una pluralidad de nodos IP 1404 y 1408 con un par de autenticación 1402, un autentificador 1406 y un servidor de autenticación 1410. Durante el funcionamiento, el par de autenticación 1402 (por ejemplo, el terminal de acceso) se puede autenticar por el autentificador 1406 con la ayuda del servidor de autenticación 1410. En un ejemplo, el autentificador 1406 puede ser un controlador de red de referencia de sesión (SRNC) y el servidor de autenticación 1410 puede ser una entidad de autenticación, autorización y contabilidad doméstica (HAAA). Adicionalmente, los nodos IP 1404 y 1408 pueden incluir una estación base, una pasarela y/u otras entidades de red. Una entidad de políticas 1412 (por ejemplo, PCRF) puede almacenar información de políticas para el par de autenticación 1402.
[0039] En la prestación de servicios de comunicación a un par de autenticación 1402 en la red de comunicación 1400, se necesita un mecanismo o procedimiento para distribuir un perfil de usuario para el par de autenticación 1402 a tanto el autentificador 1406 como el Nodo B de IP (pasarela). Este es particularmente el caso ya que el autentificador 1406 no está ubicado con el Nodo B de IP (pasarela) 1408.
[0040] Adicionalmente, cuando se usa un pseudo-NAI para identificar el par de autenticación 1402 a la red de comunicación, hace que sea difícil distribuir la política de usuario desde una entidad de políticas (por ejemplo, PCRF doméstica) a los nodos de IP 1404 y 1408.
[0041] Adicionalmente, también es problemático generar y distribuir una clave de PMIP entre dos nodos de IP que necesitan configurar un túnel de PMIP. Por ejemplo, en una red UMB, se puede distribuir una clave de PMIP a una estación base y una pasarela o una pasarela y un anclaje de movilidad local (LMA).
[0042] Aunque se pueden ilustrar diversos ejemplos en el presente documento desde el punto de vista de una red UMB, las características descritas en el presente documento se pueden aplicar a otros tipos de redes, tal como WiMAX y LTE, por ejemplo.
[0043] La figura 1 es un diagrama de bloques de una red UMB en el que se pueden implementar una o más características de NAI seguro, perfil de usuario y distribución de políticas, y/o distribución de claves PMIP de acuerdo con un ejemplo. Una red UMB puede usar una arquitectura plana que no dependa de una entidad centralizada, tal como un controlador de estación base (BSC), para coordinar las conexiones a través de la estación base evolucionada (eBS) de la UMB. Una eBS puede combinar las funciones de una estación base tradicional, un BSC y algunas funciones del nodo servidor de datos en paquetes (PDSN) en un único nodo, simplificando el despliegue de la red UMB. A medida que se reduce el número de componentes (en comparación con las redes de la técnica anterior), la red UMB puede ser más fiable, más flexible, más fácil de desplegar y/o menos costosa de hacer funcionar. Por ejemplo, en las redes heredadas, la BS, el BSC, el PDSN y el agente doméstico (HA) de IP móvil cooperan todos para dar servicio al tráfico de usuario. Las redes UMB reutilizan la mayor parte de la infraestructura de red central pero consolidan funciones en menos componentes de red. La combinación de estas funciones en menos nodos reduce la latencia, disminuye los costes de capital y mantenimiento, y reduce la complejidad de las interacciones entre los nodos para ofrecer QoS de extremo a extremo.
[0044] Este ejemplo ilustra cómo una red de acceso UMB 102 y una red servidora 113 pueden proporcionar acceso de red inalámbrica a una pluralidad de terminales de acceso AT 106, 108, 110, 122 (por ejemplo, pares de autenticación), en tanto que reutilizan una infraestructura de red central (por ejemplo, red doméstica 103). La red servidora 113 puede ser la red "doméstica" para los AT 106, 108, 110, 122, pero los AT también pueden recorrer o visitar otras redes y obtener conectividad de red inalámbrica desde dichas otras redes.
[0045] En este ejemplo, la red de acceso UMB 102 incluye una primera eBS 104 y una segunda eBS 107 (denominadas en líneas generales "nodos de acceso a red") que permiten que uno o más terminales de acceso (AT) 106, 108 y 110 se conecten con la red servidora 113 y la red doméstica 103. La primera eBS 104 se puede acoplar a un primer controlador de red de referencia de sesión (SRNC) 114 (denominado en líneas generales "autentificador") y una primera pasarela de acceso (AGW) 112 (denominada en líneas generales "nodo de pasarela de red") en la red servidora 113 que se acopla a la infraestructura de red doméstica 103. De manera similar, la segunda eBS 107 se puede acoplar a un segundo SRNC 109 y a la primera AGW 112. La red servidora 113 puede incluir la AGW-a 112 y la AGW-b 120 que están acopladas a la autenticación, autorización y contabilidad local (LAAA) 124 y una función de recursos y control de políticas de visita (vPCRF) 132 para facilitar las comunicaciones y/o la conectividad para las eBS y los AT. La red doméstica 103 puede incluir un agente doméstico (HA) 126, una AAA doméstica (HAAA) 128 y una PCRF doméstica (hPCRF) 130. Adicionalmente, otras redes de acceso 105 también se pueden acoplar a1HA 126 y/o a la LAAA 124 para proporcionar conectividad de red inalámbrica para acceder a los terminales.
[0046] En diversas implementaciones, la red de acceso UMB 102 puede incluir otras eBS 116 y 117, SRNC 118, y AGW 120 que pueden proporcionar conectividad de red inalámbrica a otros AT 122. Las redes 102, 113, 105 y/o 103 están destinadas como un ejemplo de un sistema de comunicación en el que pueden funcionar una o más características novedosas descritas en el presente documento. Sin embargo, los dispositivos y/o la funcionalidad de esos dispositivos en estas redes se pueden localizar en las otras redes mostradas (o en una red diferente) sin apartarse del funcionamiento y las características descritas en el presente documento.
[0047] De acuerdo con diversos ejemplos, los AT 106, 108, 110 y/o 122 pueden ser dispositivos de comunicación inalámbricos, teléfonos móviles, terminales inalámbricos y otros tipos de dispositivos móviles y/o inalámbricos que admitan conectividad de radio inalámbrica a través de una red UMB.
[0048] Las eBS 104, 107 y 116 admiten la interfaz aérea UMB. Las eBS 104, 107 y/o 116 pueden incluir protocolos MAC y/o físicos UMB y pueden realizar gestión de recursos de radio, gestión de canales de radio, cifrado de capa 2 y/o compresión de cabecera IP (por ejemplo, ROHC).
[0049] La AGW 112 y/o 120 puede proporcionar conectividad IP de capa 3 a la red doméstica 103. La AGW 112 y/o 120 puede incluir diversas funciones tales como autenticación, almacenamiento en memoria intermedia de estado inactivo y/o cliente de IP móvil de proxy. Por ejemplo, la AGW 112 y/o 120 puede incluir gestión de dirección IP, agente externo (FA) para MIPv4, retransmisión DHCP, cliente de IP móvil de proxy (PMIP), clasificación/vigilancia de paquetes IP, autentificador EAP y/o cliente de AAA.
[0050] Los SRNC 114, 109 y 118 pueden controlar diversas funciones en apoyo de control de recursos de radio, incluyendo el almacenamiento de información de sesión, funciones de paginación y gestión de localización. Las funciones de SRNC pueden incluir, por ejemplo, (a) almacenamiento de información de sesión de interfaz aérea, (b) controlador de paginación, (c) gestión de localización y/o (d) autentificador de EAP para los AT. El primer SRNC 114 puede mantener información específica de acceso de radio para los AT 106 y 108, mientras que el segundo SRNC 107 puede mantener información específica de acceso de radio para el AT 110. Un SRNC puede ser responsable de mantener la referencia de sesión (por ejemplo, punto de almacenamiento de sesión para el contexto negociado de interfaz aérea), admitir la gestión de estado inactivo y proporcionar las funciones de control de paginación cuando el AT está inactivo. El SRNC también puede ser responsable de la autenticación de acceso del AT. La función SRNC puede estar alojada en, o ubicada con, una eBS o puede estar localizada en una entidad separada (sin radio). Téngase en cuenta que el SRNC se puede implementar tanto en una configuración centralizada como distribuida. En una configuración centralizada, un único SRNC 118 está conectado con varias eBS 116 y 117 y la AGW 120. En una configuración distribuida, cada eBS incluye un SRNC.
[0051] Los servicios de autenticación, autorización y contabilidad (AAA) para la red doméstica 103 se pueden dividir entre un agente doméstico 126, una Aa A local (La Aa ) 124 y una AAA doméstica (HAAA) 128. La Ha Aa 128 puede ser responsable de la autenticación, autorización y contabilidad asociadas con el uso de los AT 106, 108, 110 y/o 112 de los recursos de red. Un agente local (HA) 126 puede proporcionar una solución de movilidad que admita, por ejemplo, IP móvil de cliente (CMIP) y/o IP móvil de proxy (PMIP) y también puede facilitar la movilidad entre tecnologías.
[0052] Una función de recursos y control de políticas (PCRF) puede almacenar y distribuir las políticas para los AT 106, 108, 110 y/o 122. En una implementación, una PCRF doméstica (hPCRF) 130 puede ser responsable de las políticas de la red doméstica y una PCRF visitante (vPCRF) 132 puede ser responsable de las políticas de red visitante. La hPCRF 130 y la vPCRF 132 proporcionan reglas locales y de visita, respectivamente, a las AGW 112 y 120. Estas reglas pueden incluir, por ejemplo, (a) detección de paquetes que pertenecen a un flujo de datos de servicio, (b) proporcionar control de políticas para un flujo de datos de servicio, y/o (c) proporcionar parámetros de facturación aplicables para un flujo de datos de servicio.
Asegurar el identificador de acceso a red anónimo
[0053] En virtud de las redes de la técnica anterior, tales como redes de datos en paquetes de alta velocidad (HRPD), los terminales de acceso AT envían sus identificadores de acceso a red (NAI) por vía aérea durante un proceso de autenticación. Dicha transmisión por vía aérea puede exponer el NAI a terceros y compromete la seguridad de las comunicaciones. Adicionalmente, el NAI se puede conocer por parte del PDSN para el informe de cuentas y la recuperación de políticas de la PCRF, por ejemplo.
[0054] La figura 2 es un diagrama de flujo que ilustra un procedimiento de autenticación mediante el cual un identificador de acceso a red (NAI) no se transmite por vía aérea durante una autenticación de acceso a red entre un terminal de acceso (AT) y la entidad de autenticación, autorización y contabilidad domésticas (HAAA). Por ejemplo, durante una suscripción inicial, tanto el AT 202 como la HAAA 216 pueden obtener un NAI asociado con el At 202. Este NAI se puede almacenar en una tarjeta de módulo de identidad de abonado (SIM), por ejemplo, en el AT 202 y conocerse por la HAAA 216. En algunas implementaciones, también se puede obtener un pseudo-NAI durante el proceso de suscripción inicial. El pseudo-NAI se puede generar por la HAAA 216 o bien el AT 202 y conocerse tanto por la HAAA 216 como por el AT 202. El pseudo-NAI se puede asociar con el NAI para el AT 202, de modo que tanto la HAAA 216 como el AT 202 puedan usarlo durante un proceso de autenticación de acceso posterior.
[0055] Para establecer las comunicaciones con una eBS servidora 204, el AT 202 puede configurar una sesión de UMB 224. El AT puede entonces enviar una solicitud de autenticación de acceso 226a y 226b a la HAAA 216 a través de la eBS 204. La solicitud de autenticación de acceso 226 se puede enviar en un protocolo de autenticación extensible (EAP) (o algún otro protocolo de autenticación segura) por UMB a la eBS 204 y entonces en EAP por un protocolo AAA al HAAA 216. La solicitud de autenticación 226 puede incluir el pseudo-NAI (por ejemplo, obtenido durante la suscripción inicial) de modo que el AT 202 solicitante se pueda identificar por la HAAA 216 con fines de autenticación. En otras implementaciones, donde no se ha obtenido un pseudo-NAI desde la HAAA, el AT 202 puede enviar el NAI real en la solicitud de autenticación 226. Sin embargo, esto se hace solo la primera vez y se puede usar posteriormente un pseudo-NAI (por ejemplo, proporcionado por la HAAA 216), limitando de este modo la transmisión del NAI real por vía aérea
[0056] La HAAA 216 genera una ID de usuario que se puede asociar con el NAI o el AT 228 solicitante. Por ejemplo, la ID de usuario puede ser un número aleatorio generado por la HAAA, o puede ser una función de (al menos parcialmente) el NAI, o (en algunas implementaciones) puede ser el NAI.
[0057] La HAAA 216 también puede recuperar un perfil de usuario y perfil de usuario de QoS (por ejemplo, desde la hPCRF 214 o la vPCRF 208) en función del NAI para el AT 202 solicitante. En un ejemplo, el perfil de usuario y el perfil de usuario de QoS pueden definir el tipo de servicio, el plan de servicio, las restricciones de servicio, etc., asociados con el AT 202 solicitante. En algunas implementaciones, la HAAA 216 también puede generar un nuevo pseudo-NAI que puede enviar al AT 202 para que se use en solicitudes de autenticación posteriores.
[0058] Un mensaje de autenticación de acceso satisfactorio 232 se puede entonces enviar a la LAAA 210 que puede incluir la ID de usuario, el perfil de usuario, el perfil de usuario de QoS, y (posiblemente) el nuevo pseudo-NAI. A su vez, la LAAA 210 puede remitir la ID de usuario, el perfil de usuario y el perfil de usuario de QoS, y una clave MN-HA de PMIP al SRNC 204. El SRNC 204 puede proporcionar la clave MN-HA de PMIP a la AGW 206; posteriormente, el SRNC 204 y/o la AGW 206 puede usar esta ID de usuario para el informe contable y la recuperación de políticas sin conocimiento del NAI1.
[0059] En el caso donde la ID de usuario es un número aleatorio (por ejemplo, asociado con el NAI por la HAAA), se puede usar la ID de usuario por la red servidora sin el conocimiento del NAI. Como resultado de este esquema, el NAI de los AT solicitantes no se envía por vía aérea y se conoce por un número limitado de entidades de infraestructura central (por ejemplo, la HAAA).
[0060] En otros casos, la ID de usuario puede ser el NAI pero se distribuye por la HAAA 216 a la red servidora y no se transmite por vía aérea por el AT 202.
[0061] La figura 3 ilustra un procedimiento de funcionamiento en un servidor de autenticación (por ejemplo, la HAAA) para una red de comunicación inalámbrica que se proporciona para asegurar una clave de usuario primario. Se recibe una solicitud de autenticación de acceso desde un par de autenticación inalámbrico (por ejemplo, el AT) 302. Se puede generar un identificador de usuario secundario (por ejemplo, la ID de usuario), en el que la clave de usuario secundario está asociada con un identificador de usuario primario (por ejemplo, el NAI) para el par de autenticación inalámbrico 304. La información de perfil de usuario (por ejemplo, el perfil de usuario) se puede recuperar en función del identificador de usuario primario 306. El identificador de usuario secundario se puede proporcionar a un autentificador (por ejemplo, el SNRC) asociado con el par de autenticación 308. La información del perfil de usuario se puede enviar al autentificador (por ejemplo, el SRNC). La red de comunicación puede incluir al menos una entre una red compatible de banda ancha ultra móvil (UMB), una red compatible con WiMAX o una red compatible de evolución a largo plazo (LTE). El servidor de autenticación (por ejemplo, HAAA) puede ser una entidad de autenticación, autorización y contabilidad (AAA), y el par de autenticación es un terminal de acceso (AT) inalámbrico. El autentificador puede ser un controlador de red de referencia de sesión (SRNC) asociado con una estación base (BS) que presta servicio al terminal de acceso inalámbrico (AT) en una red compatible de banda ancha ultra móvil (UMB) y el identificador de usuario primario es un identificador de acceso a red (NAI) para el terminal de acceso inalámbrico. La estación base servidora puede estar ubicada con el controlador de red de referencia de sesión (SRNC).
[0062] El identificador de usuario secundario puede ser un número generado aleatoriamente que posteriormente se asocia con el identificador de usuario primario. El identificador de usuario secundario también puede ser el identificador de usuario primario. El identificador de usuario secundario puede ser una función del identificador de usuario primario.
[0063] La figura 15 es un diagrama de bloques que ilustra un servidor de autenticación. El servidor de autenticación 1500 puede incluir un circuito de procesamiento 1504 acoplado a una interfaz de comunicación de red 1506. El circuito de procesamiento 1504 se puede adaptar para: (a) recibir una solicitud de autenticación de acceso desde un par de autenticación inalámbrico; (b) generar un identificador de usuario secundario asociado con un identificador de usuario primario para el par de autenticación inalámbrico; (c) proporcionar el identificador de usuario secundario a un autentificador asociado con el par de autenticación; (d) recuperar información de perfil de usuario en función del identificador de usuario primario; (e) proporcionar la información de perfil de usuario al autentificador.
[0064] En consecuencia, se puede proporcionar un servidor de autenticación que comprende: (a) un medio para recibir una solicitud de autenticación de acceso desde un par de autenticación inalámbrico; (b) un medio para generar un identificador de usuario secundario asociado con un identificador de usuario primario para el par de autenticación inalámbrico; (c) un medio para proporcionar el identificador de usuario secundario a un autentificador asociado con el par de autenticación; (d) un medio para recuperar información de perfil de usuario en función del identificador de usuario primario; y/o (e) un medio para proporcionar la información de perfil de usuario al autentificador.
[0065] También se puede proporcionar un programa de ordenador de funcionamiento en un servidor de autenticación para asegurar un identificador de usuario primario, que cuando se ejecuta por un procesador provoca que el procesador: (a) reciba una solicitud de autenticación de acceso desde un par de autenticación inalámbrico; (b) genere un identificador de usuario secundario asociado con un identificador de usuario primario para el par de autenticación inalámbrico; (c) proporcione el identificador de usuario secundario a un autentificador asociado con el par de autenticación; (d) recupere información de perfil de usuario en función del identificador de usuario primario; y/o (e) proporcione la información de perfil de usuario al autentificador.
Distribución de perfil de usuario y política para AGW
[0066] La figura 4 es un diagrama de bloques que ilustra cómo se puede proporcionar el servicio inalámbrico a un AT a medida que se desplaza desde una primera eBS a una segunda eBS en una red UMB. En redes UMB, se realizan más funciones cerca de la interfaz inalámbrica con el AT 406. Una de estas funciones es permitir que el AT 406 se desplace o recorra entre las eBS (por ejemplo, desde una primera eBS-A 408 en el tiempo tü a una segunda eBS-B 410 en un tiempo t1) de la red de acceso 402 en tanto que hace dicha movilidad transparente para la red doméstica 404. Para mantener la movilidad del AT 406 oculta de la red doméstica 404, la AGW 412 en la red servidora 403 gestiona la remisión a la eBS que presta servicio actualmente.
[0067] Como se ilustra en la figura 2, el SRNC-A 412 puede ser parte del proceso de autenticación. La ruta del mensaje de solicitud de autenticación 226a y 226b (de la fig. 2) y el mensaje de autenticación satisfactorio 232 y 234 se ilustra en la figura 4. Si el AT 406 se autentica satisfactoriamente por la HAAA 416, el SRNC-A 412 recibe la ID de usuario, el perfil de usuario, el perfil de usuario de QoS, la clave MN-HA de PMIP. Sin embargo, cuando un AT se desplaza desde la primera eBS 408 a la segunda eBS 410 dentro de la misma red de acceso 402, la AGW 414 puede ocultar la movilidad de los AT a la infraestructura de red doméstica 404. Sin embargo, para conseguir esto, la AGW 414 debe conocer la información de perfil de usuario y de políticas para el AT 406 a fin de determinar correctamente el tipo de servicio (por ejemplo, calidad de servicio, etc.) que se debe proporcionar a través de la segunda eBS-B 410.
[0068] Se proponen tres procedimientos alternativos para proporcionar la información de perfil de usuario a la AGW. En primer lugar, la AGW 414 puede recuperar el perfil de usuario a partir de la LAAA 418 y la política de usuario a partir de una PCRF cuando se establece un nuevo túnel de PMIP. Las figuras 5 y 6 ilustran cómo una AGW puede recuperar el perfil de usuario a partir de una LAAA cuando se establece un nuevo túnel de PMIP y la política de usuario a partir de una PCRF en configuraciones de SRNC distribuidas y centralizadas, respectivamente. En segundo lugar, la AGW 414 puede obtener la información del perfil de usuario durante un proceso de autenticación y la información de la política de usuario a partir de una PCRF. Las figuras 7 y 8 ilustran cómo una AGW puede obtener información de perfil de usuario como parte de un proceso de autenticación y de política de usuario a partir de una PCRF en configuraciones de SRNC distribuidas y centralizadas, respectivamente. En tercer lugar, la LAAA 418 puede impulsar el perfil de usuario a la AGW 414 y la AGW puede entonces solicitar la política de usuario a partir de la PCRF. Las figuras 9 y 10 ilustran cómo una LAAA puede impulsar el perfil de usuario a la AGW 414 y la AGW puede solicitar la política de usuario a partir de una PCRF en configuraciones de SRNC distribuidas y centralizadas, respectivamente.
[0069] Téngase en cuenta que en una configuración de SRNC distributiva, el SRNC puede ser ubicado con las eBS (por ejemplo, fig. 1 - eBS-a 114 y SRNC-a 104), en tanto que en una configuración de SRNC centralizada, el SRNC puede estar separado de la eBS y dar servicio a una o más eBS (por ejemplo, fig. 1 - SRNC-c 118, eBS-c 116 y eBS-d 117).
[0070] La figura 5 ilustra cómo una AGW puede recuperar el perfil de usuario a partir de una LAAA cuando se establece un nuevo túnel de PMIP y solicitar la política de usuario desde la PCRF en una configuración de SRNC distribuida. Se puede realizar un proceso de autenticación 520, 522, 524 y 525 donde el AT 502 envía una solicitud de autenticación a la HAAA 516. Si el AT se autentica por la HAAA 616, la HAAA 616 genera una ID de usuario y otra información de perfil de usuario en respuesta. Como parte de la respuesta de autenticación 525, la eBS/SRNC 504 puede recibir el perfil de usuario desde la LAAA 510.
[0071] Una vez que la autenticación de acceso se ha realizado, el AT 502 se puede desplazar desde una eBS 504 de punto de anclaje de datos (DAP) a una nueva eBS servidora. La nueva eBS servidora puede enviar una solicitud de desplazamiento de DAP 530 a través de la nueva eBS servidora/SRNC. Un mensaje de solicitud de registro (RRQ) de IP móvil de proxy (PMIP) 532 (que incluye una ID de usuario para el AT 502) se envía por la nueva eBS servidora/SRNC a la AGW 506 que, a su vez, envía un mensaje de solicitud de AAA (ID de usuario) 534 a la LAAA 510. La LAAA 510 recupera la información de perfil de usuario (por ejemplo, perfil de usuario, clave MN-HA de PMIP, etc.) asociada con el AT solicitante y la envía a la AGW 506. La AGW 506 puede enviar un mensaje de respuesta de registro (RRP) de PMIP 538 a la eBS/SRNC 504 que entonces envía un mensaje de asignación de desplazamiento de DAP 540 al AT 502.
[0072] Durante un proceso en el que se puede asociar una nueva dirección IP y/o configuración 542 con el AT 502, la AGW 506 (con el conocimiento de la ID de usuario), puede obtener la política de usuario para el AT asociado con la ID de usuario. La AGW 506 puede enviar una solicitud de política (ID de usuario) 544 a la vPCRF 508 que se puede remitir 546 a la hPCRF 514. Debido a que la hPCRF 514 no conoce la asignación entre la ID de usuario y el NAI asociados con la política de usuario, puede entonces enviar una solicitud de NAI (ID de usuario) 548 a la HAAA 516. La HAAA 516 responde con una respuesta de NAI (ID de usuario, NAI) 550 que la hPCRF 514 puede usar para obtener la política de usuario asociada con la ID de usuario y el NAI. Es decir, la hPCRF 514 usa el NAI para obtener la política de usuario correspondiente al AT asociado con la ID de usuario. Una respuesta de políticas (ID de usuario, política de usuario) 552 se envía por parte de la hPCRF 514 a la vPCRF 508 que entonces envía una respuesta de políticas (ID de usuario, política de usuario) 554 a la AGW 506. La AGW 506 puede entonces impulsar o enviar 556 la política de usuario a la eBS/SRNC 504.
[0073] De acuerdo con un ejemplo, el AT 502 puede autorizar la recuperación de la información del perfil de usuario y/o de las políticas incluyendo un MAC en el mensaje de solicitud de desplazamiento de DAP 530. El MAC se puede crear en función de ciertos datos estáticos, junto con cierta información dinámica, tal como un número de secuencia. La clave para la generación de MAC se puede derivar de una jerarquía de claves de EAP (por ejemplo, una clave de la DSRK, clave raíz específica de dominio) compartida entre el AT 502 y la HAAA 516 (o la LAAA). Por ejemplo, la clave de generación de MAC se puede basar en una clave de autorización, AK, que es parte de la jerarquía de claves de EAP (por ejemplo, AK = f(DSRK), donde f es cierta función, tal como una función pseudoaleatoria como HMAC_SHA256). Los datos de autorización incluidos en el mensaje de solicitud de desplazamiento de DAP 530 del AT 502 se pueden enviar a la LAAA 510 a través de la AGW 506. Tras la verificación satisfactoria del MAC, la LAAA 510 envía el perfil de usuario a la AGW 506.
[0074] Para la recuperación de políticas a partir de la PCRF, se podría usar un enfoque similar. La clave usada en este caso debe provenir de la clave compartida entre el AT y la HAAA (se puede generar una clave desde el EMSK de EAP de manera similar a la anterior).
[0075] La figura 6 ilustra cómo una AGW puede recuperar el perfil de usuario desde una LAAA cuando se establece un nuevo túnel de PMIP y solicitar la política de usuario a partir de la PCRF en una configuración de SRNC centralizada. Se puede realizar un proceso de autenticación 622, 624, 626 y 625 donde el AT 602 envía una solicitud de autenticación a la HAAA 618. Si el AT 602 se autentica satisfactoriamente por parte de la HAAA 618, la HAAA 618 genera una ID de usuario y obtiene otra información de perfil de usuario en respuesta. Como parte de la respuesta de autenticación, el SRNC 606 puede recibir 625 el perfil de usuario desde la LAAA 610.
[0076] Una vez que la autenticación de acceso se ha realizado, el AT 602 se puede desplazar desde una eBS 604 de punto de anclaje de datos (DAP) a una nueva eBS servidora. Un mensaje de RRQ de IP móvil de proxy (PMIP) 632 (que incluye una ID de usuario para el AT 602) se envía por parte de la nueva eBS servidora a la AGW 608 que, a su vez, envía un mensaje de solicitud de AAA 634 (incluyendo la ID de usuario para el AT 602) a la LAAA 612. La LAAA 612 recupera la información de perfil de usuario (por ejemplo, el perfil de usuario, la clave MN-HA de PMIP, etc.) asociada con el AT solicitante 602 y la envía a la AGW 608. La AGW 608 puede enviar un mensaje de RRP de PMIP 637 a la nueva eBS servidora que entonces envía un mensaje de asignación de desplazamiento de DAP 639 al AT 602.
[0077] Para las implementaciones ilustradas en las figuras 5 y 6, si la seguridad es la preocupación, se puede incluir la firma del AT (por ejemplo, un código de comprobación de la clave MN-HA) en la solicitud de desplazamiento de DAP/RRQ de PMIP y la HAAA puede verificarlo antes de enviar el NAI (asociado con el AT solicitante) a la hPCRF para recuperar la información del perfil de usuario y/o de las políticas.
[0078] Durante un proceso en el que se puede asociar una nueva dirección IP y/o configuración 638 con el AT 602, la AGW 608 (con el conocimiento de la ID de usuario) puede ser capaz de obtener la política de usuario para el AT asociado con la ID de usuario. La AGW 608 puede entonces enviar una solicitud de políticas (ID de usuario) 640 a la vPCRF 610 que se puede remitir 642 a la hPCRF 616. Debido a que la hPCRF 616 no conoce la asignación entre la ID de usuario y el NAI asociados con la política de usuario, puede entonces enviar una solicitud de NAI (ID de usuario) 644 a la HAa A 618. La HAAA 618 responde con una respuesta de NAI (ID de usuario, NAI) 646 que la hPCRF 616 puede usar para obtener la política de usuario asociada con la ID de usuario y el NAI. Es decir, la hPCRF 616 usa el NAI para obtener la política de usuario correspondiente al AT asociado con la ID de usuario. Una respuesta de políticas (ID de usuario, política de usuario) 648 se envía por parte de la hPCRF 616 a la vPCRF 610 que entonces envía una respuesta de políticas (ID de usuario, política de usuario) 650 a la AGW 608. La AGW 608 puede entonces impulsar o enviar la política de usuario al SRNC 606 que puede copiar parte o la totalidad de dicha información 654 a la eBS 604.
[0079] La figura 7 ilustra cómo una AGW puede obtener información de perfil de usuario como parte de un proceso de autenticación y de política de usuario a partir de una PCRF en una configuración de SRNC distribuida. Se puede realizar un proceso de autenticación 720, 722, 724, 728 donde el AT 702 envía una solicitud de autenticación a la HAAA 716. Si el AT 702 se autentica satisfactoriamente por parte de la HAAA 716, la HAAA 716 genera una ID de usuario y obtiene otra información de perfil de usuario en respuesta. Como parte de la respuesta de autenticación, el SRNC 706 puede recibir el perfil de usuario desde la LAAA 710. La eBS/SRNC 704 puede entonces recibir información de perfil de usuario (por ejemplo, la ID de usuario, el perfil de usuario y/o la clave MN-HA de PMIP) desde la AGW 706.
[0080] Durante un proceso en el que una nueva dirección IP y/o configuración 738 pueden estar asociadas con el AT 702, la AGW 706 (con el conocimiento de la ID de usuario) puede ser capaz de obtener la política de usuario para el AT asociado con la ID de usuario. La AGW 706 puede enviar una solicitud de políticas (ID de usuario) 740 a la vPCRF 708 que se puede remitir 742 a la hPCRF 714. Debido a que la hPCRF 714 no conoce la asignación entre la ID de usuario y el NAI asociados con la política de usuario, puede entonces enviar una solicitud de NAI (ID de usuario) 744 a la HAAA 716. La HAAA 716 responde con una respuesta de NAI (ID de usuario, NAI) 746 que la hPCRF 714 puede usar para obtener la política de usuario asociada con la ID de usuario y el NAI. Es decir, la hPCRF 714 usa el NAI para obtener la política de usuario correspondiente al AT asociado con la ID de usuario. Una respuesta de políticas (ID de usuario, política de usuario) 748 se envía por parte de la hPCRF 714 a la vPCRF 708 que entonces envía una respuesta de políticas (ID de usuario, política de usuario) 748 a la AGW 706. La AGW 706 puede entonces impulsar o enviar la política de usuario a la eBS/SRNC 704.
[0081] La figura 8 ilustra cómo una AGW puede obtener información de perfil de usuario como parte de un proceso de autenticación y de política de usuario a partir de una PCRF en una configuración de SRNC distribuida. Como parte de una autenticación de acceso, el SRNC 806 puede recibir información de perfil de usuario (por ejemplo, la ID de usuario, el perfil de usuario y/o la clave MN-HA de PMIP). El SRNC 806 puede entonces impulsar o enviar la información de perfil de usuario (por ejemplo, la ID de usuario, el perfil de usuario y/o la clave MN-HA de PMIP) a la AGW 808 en un mensaje de solicitud de AAA 828 y recibe un mensaje de acuse de recibo de AAA 830 desde la AGW 808.
[0082] Se puede realizar un proceso de autenticación 822, 824, 826, 828 donde el AT 802 envía una solicitud de autenticación a la HAAA 818. Si el AT 802 se autentica satisfactoriamente por parte de la HAAA 818, la HAAA 818 genera una ID de usuario y obtiene otra información de perfil de usuario en respuesta. Como parte de la respuesta de autenticación, la AGW 808 puede recibir la información de perfil de usuario (por ejemplo, la ID de usuario, el perfil de usuario y/o la clave MN-HA de PMIP) desde la LAAA 812. La AGW 808 puede entonces remitir esta información de perfil de usuario al SRNC 806, que puede copiar 832 parte o la totalidad de esta a la eBS 804.
[0083] Una vez que la autenticación de acceso se ha realizado, el AT 802 se puede desplazar desde una eBS 804 de punto de anclaje de datos (DAP) a una nueva eBS servidora. Durante un proceso en el que se puede asociar una nueva dirección IP y/o configuración 842 con el AT 802, la AGW 808 (con conocimiento de la ID de usuario) puede ser capaz de obtener la política de usuario para el AT asociado con la ID de usuario. La AGW 808 puede enviar una solicitud de políticas (ID de usuario) 844 a la vPCRF 810 que se puede remitir 846 a la hPCRF 816. Debido a que la hPCRF 816 no conoce la asignación entre la ID de usuario y el NAI asociados con la política de usuario, puede entonces enviar una solicitud de NAI (ID de usuario) 848 a la HAAA 818. La HAAA 818 responde con una respuesta de NAI (ID de usuario, NAI) 850 que la hPCRF 816 puede usar para obtener la política de usuario asociada con la ID de usuario y el NAI. Es decir, la hPCRF 816 usa el NAI para obtener la política de usuario correspondiente al AT asociado con la ID de usuario. Una respuesta de políticas (ID de usuario, política de usuario) 852 se envía por parte de la hPCRF 816 a la vPCRF 810 que entonces envía una respuesta de políticas (ID de usuario, política de usuario) 854 a la AGW 808. La AGW 808 puede entonces impulsar o enviar 856 la política de usuario al SRNC 806, que puede copiar 858 parte o la totalidad de dicha información a la eBS 804.
[0084] La figura 9 ilustra cómo una LAAA puede impulsar el perfil de usuario a la AGW 414 y la AGW puede solicitar la política de usuario desde una PCRF en una configuración de SRNC distribuida. Se puede realizar un proceso de autenticación 920, 922 y 924 donde el AT 902 envía una solicitud de autenticación a la HAAA 916. Si el AT se autentica por la HAAA 916, la HAAA 916 genera una ID de usuario y otra información de perfil de usuario en respuesta. Como parte de la respuesta de autenticación, la eBS/SRNC 904 puede recibir el perfil de usuario desde la LAAA 910. Posteriormente, la LAAA 910 puede impulsar o enviar un mensaje de AAA (ID de usuario, perfil de usuario, clave MN-HA de PMIP) 926 a la AGW 906. La AGW 906 puede acusar 928 recibo del mensaje 926. Se puede obtener la política de usuario por la AGW mediante un proceso similar a los procesos ilustrados en las figuras 5 y 7.
[0085] La figura 10 ilustra cómo una LAAA puede impulsar el perfil de usuario a una AGW y la AGW puede solicitar la política de usuario desde una PCRF en una configuración de SRNC centralizada. Se puede realizar un proceso de autenticación 1022, 1024 y 1026 donde el AT 1002 envía una solicitud de autenticación a la HAAA 1018. Si el AT 1002 se autentica por parte de la HAAA 1018, la HAAA 1018 genera una ID de usuario y otra información de perfil de usuario en respuesta. Como parte de la respuesta de autenticación, el SRNC 1006 puede recibir el perfil de usuario desde la LAAA 1012. Posteriormente, la LAAA 1012 puede impulsar o enviar un mensaje de AAA (ID de usuario, perfil de usuario, clave MN-HA de PMIP) 1028 a la AGW 1008. La AGW 1008 puede acusar 1030 recibo del mensaje 1028. La política de usuario se puede obtener por la AGW mediante un proceso similar al proceso ilustrado en las figuras 5 y 7 y 9.
[0086] La figura 11 ilustra un procedimiento de funcionamiento de un servidor de autenticación para proporcionar un autentificador con información de perfil de usuario. Un servidor de autenticación (por ejemplo, una HAAA) puede recibir una solicitud de autenticación de acceso desde el par de autenticación (por ejemplo, el AT) 1100 y verifica si el par de autenticación es un abonado válido de la red de comunicación (por ejemplo, una red UMB). Un servidor de autenticación puede autenticar a un par de autenticación que busca establecer comunicaciones a través de un primer nodo de acceso a red 1102. Si el par de autenticación se autentica satisfactoriamente por parte del servidor de autenticación 1104, el servidor de autenticación recupera la información de perfil de usuario asociada con el par de autenticación 1106. El servidor de autenticación envía entonces la información de perfil de usuario a un nodo de pasarela de red que facilita los servicios de comunicación para el par de autenticación 1108. De manera similar, el servidor de autenticación también puede enviar la información de perfil de usuario a un autentificador que facilita las comunicaciones para el par de autenticación 1110. Dicha información de perfil de usuario puede proporcionar, por ejemplo, un grado o calidad de servicio para el par de autenticación. En un ejemplo, el servidor de autenticación puede ser una entidad de autenticación, autorización y contabilidad (AAA) que es parte de la red de comunicación. En una implementación, el envío de la información de perfil de usuario al nodo de pasarela de red puede incluir hacer que el autentificador envíe la información de perfil de usuario al nodo de pasarela de red. La información de perfil de usuario se puede proporcionar de acuerdo con uno o más de los procedimientos ilustrados en las figuras 5-10.
[0087] Con referencia de nuevo a la figura 15, el circuito de procesamiento 1504 del servidor de autenticación 1500 se puede adaptar para: (a) autenticar un par de autenticación que busca establecer comunicaciones a través de un primer nodo de acceso a red; (b) recuperar la información de perfil de usuario asociada con el par de autenticación; (c) enviar la información de perfil de usuario a un nodo de pasarela de red que facilite los servicios de comunicación para el par de autenticación; (d) enviar la información de perfil de usuario a un autentificador que facilite las comunicaciones para el par de autenticación; (e) recibir una solicitud de identificador de usuario primario desde una entidad PCRF, en la que el identificador de usuario primario esté asociado exclusivamente con el par de autenticación; y/o (f) enviar una respuesta a la entidad PCRF que incluya el identificador de usuario primario solicitado.
[0088] En consecuencia, se puede proporcionar un servidor de autenticación que comprende: (a) un medio para autenticar un par de autenticación que busca establecer comunicaciones a través de un primer nodo de acceso a red; (b) un medio para recuperar información de perfil de usuario asociada con el par de autenticación; (c) un medio para enviar la información de perfil de usuario a un nodo de pasarela de red que facilita los servicios de comunicación para el par de autenticación; (d) un medio para enviar la información de perfil de usuario a un autentificador que facilite las comunicaciones para el par de autenticación; (e) un medio para recibir una solicitud de identificador de usuario primario desde una entidad PCRF, en el que el identificador de usuario primario está asociado exclusivamente con el par de autenticación; y/o (f) un medio para enviar una respuesta a la entidad PCRF que incluya el identificador de usuario primario solicitado.
[0089] De manera similar, también se puede proporcionar un programa informático de funcionamiento en un servidor de autenticación para proporcionar información de usuario, que cuando se ejecuta por un procesador provoca que el procesador: (a) autentique un par de autenticación que busca establecer comunicaciones a través de un primer nodo de acceso a red; (b) recupere información de perfil de usuario asociada con el par de autenticación; (c) envíe la información de perfil de usuario a un nodo de pasarela de red que facilita los servicios de comunicación para el par de autenticación; (d) envíe la información de perfil de usuario a un autentificador que facilita las comunicaciones para el par de autenticación; (e) reciba una solicitud de identificador de usuario primario desde una entidad PCRF, en la que el identificador de usuario primario está asociado exclusivamente con el par de autenticación; y/o (f) envíe una respuesta a la entidad PCRF que incluya el identificador de usuario primario solicitado.
[0090] La figura 12 ilustra un procedimiento para proporcionar un nodo de pasarela de red con información de política de usuario para un par de autenticación de funcionamiento en una red de comunicación. El procedimiento puede comprender: (a) enviar una solicitud de políticas desde el nodo de pasarela de red a una entidad de función de recursos y control de políticas (PCRF) 1202, en la que la solicitud de políticas puede ser para una política de usuario para un par de autenticación al que el nodo de pasarela de red facilita las comunicaciones; (b) enviar una solicitud de identificador de usuario primario desde la entidad PCRF al servidor de autenticación, en la que el identificador de usuario primario está asociado exclusivamente con el par de autenticación 1204; (c) enviar una respuesta desde el servidor de autenticación a la entidad PCRF que incluye el identificador de usuario primario solicitado 1206; (d) obtener una política de usuario en la entidad PCRF para el par de autenticación que usa el identificador de usuario primario 1208; y/o (e) enviar la política de usuario desde la entidad PCRF al nodo de pasarela de red 1210. Por ejemplo, la información de política de usuario se puede proporcionar de acuerdo con uno o más de los procedimientos ilustrados en las figuras 5-10. El autentificador puede ser un controlador de red de referencia de sesión (SRNC) asociado con una estación base que presta servicio al par de autenticación en una red compatible de banda ancha ultra móvil (UMB), y el identificador confidencial es un identificador de acceso a red para el terminal de acceso inalámbrico.
Distribución de clave de PMIP para verificar nuevas solicitudes de túnel
[0091] A medida que un AT recorre o se desplaza a diferentes eBS, la AGW que gestiona las comunicaciones para el AT establece un túnel de IP móvil de proxy (PMIP) a las nuevas eBS servidoras. Sin embargo, la AGW tiene que prevenir que otras eBS (o intrusos) afirmen que van a proporcionar conectividad inalámbrica al AT cuando no lo van a hacer. La AGW debería poder prevenir que una entidad no autorizada cambie la conexión de túnel de PMIP. De este modo, se puede usar una clave de agente doméstico de nodo móvil (MN-HA) para asegurar los túneles de PMIP entre la eBS y la AGW y entre el SRNC y la AGW.
[0092] Existen al menos dos tipos de túneles de PMIP, túneles de PMIP RAN entre una eBS y una AGW y túneles de PMIP de red entre una AGW y un SRNC y entre una primera AGW y una segunda AGW. A medida que un AT se desplaza desde eBS a eBS (dentro de una red servidora), se puede establecer un nuevo túnel de PMIP RAN por la AGW con la nueva eBS servidora. De manera similar, a medida que el AT se desplaza o recorre una nueva red de acceso o servicio, la AGW doméstica puede establecer un túnel de PMIP de red con la nueva red de acceso o servidora.
[0093] Existen varias maneras de obtener una clave de MN-HA que se puede usar para verificar si se debe establecer un nuevo túnel de PMIP por una AGW. La LAAA simplemente puede elegir un número aleatorio ya que la clave de MN-HA del túnel de PMIP lo proporciona a la AGW. Ya que el AT no necesita conocer esta clave, la única entidad que "deriva" esta clave es la LAAA. De ahí que no haya necesidad de una derivación ya que una simple generación segura de números aleatorios es suficiente. El número aleatorio generado (es decir, la clave de MN-HA) se puede suministrar al SRNC y/o a la AGW para su uso en la verificación de si se debe establecer un nuevo túnel de PMIP (por ejemplo, un túnel de PMIPv4).
[0094] De forma alternativa, se puede crear una clave de MN-HA a partir de la jerarquía de EAP, como en el caso de la clave de autenticación. Por ejemplo, la clave de MN-HA puede ser una función de la DSRK (clave raíz específica de dominio) compartida entre el a T y la LAAA (por ejemplo, DSRK -> P4K (clave de MN-HA de PMIPv4) o P4K = f(DSRK), donde f es cierta función (por ejemplo, función pseudoaleatoria, tal como HMAC_SHA256). El P4K generado (es decir, la clave de MN-HA) se puede suministrar al SRNC y/o a la AGW para que se pueda asegurar un túnel de PMIP (por ejemplo, un túnel de PMIPv4).
[0095] En ciertas implementaciones, se puede enviar una clave de MN-HA a la AGW junto con el perfil de usuario. Por ejemplo, se puede enviar la clave de MN-HA a un SRNC servidor a través de una autenticación de acceso satisfactoria. En todavía otras implementaciones, se puede generar la clave de MN-HA por la propia AGW y distribuirse a la eBS servidora actual.
[0096] Cuando un móvil en primer lugar establece las comunicaciones en una red servidora a través de una eBS, esa eBS y su AGW están provistas de una clave de MN-HA (que se puede obtener como se analizó anteriormente. Cuando la AGW recibe una solicitud de desplazamiento de DAP, puede verificar si la eBS solicitante conoce la clave de MN-HA. Si la conoce, la AGW puede aceptar la solicitud de desplazamiento. Sin embargo, si la eBS solicitante no conoce la clave de MN-HA, la AGW puede denegar la solicitud de desplazamiento ya que no se puede confiar en la eBS solicitante. De manera similar, se puede usar la clave de MN-HA para proteger solicitudes de desplazamiento desde diferentes AGW o HA.
[0097] Con referencia de nuevo a la figura 1, en un ejemplo un terminal de acceso AT-x 122 puede establecer el servicio inalámbrico a través de la eBS-c 116. Durante el proceso de establecer su servicio inalámbrico, el AT-x 122 se puede autenticar a sí mismo con las redes servidoras y domésticas (por ejemplo, como se analiza e ilustra con referencia a las fig. 5-10). En un ejemplo (donde se usa un SRNC centralizado), como parte de este proceso de autenticación, se puede proporcionar a (o generar por) la AGW-c 120 una clave de MN-HA. La clave de MN-HA también se proporciona al SRNC-c servidor 118 que admite la eBS-c servidora 116. Si en un tiempo posterior el AT-x 122 se desplaza a la eBS-d 117, se puede generar una solicitud de desplazamiento de DAP mediante la cual se debe establecer un nuevo túnel de PMIP entre la nueva eBS-d 117 y la AGW-c servidora 120. Ya que el SRNC-c 118 conoce la clave de MN-HA (del proceso de autenticación previo), puede proporcionar la clave de m N-HA a la AGW-c 120 para verificar que la nueva solicitud de túnel sea válida. En consecuencia, la AGW-c 120 puede establecer el nuevo túnel con la eBS-d 117 según lo solicitado.
[0098] En otro ejemplo, el AT-1 106 inicialmente realiza un proceso de autenticación a medida que busca servicio inalámbrico a través de la eBS-a 104. En consecuencia, la AGW-a 112 y el SRNC-a 114 conocerán la clave de MN-HA para su túnel. Si el AT-1 106 posteriormente se desea comunicar a través de la eBS-b 107, se envía una nueva solicitud de túnel a la AGW-a 112. Sin embargo, en este caso, el nuevo SRNC-b servidor 109 no conoce la clave de MN-HA (por ejemplo, se suministró inicialmente a SRNC-a 114). De este modo, a fin de verificar que su nueva solicitud de túnel sea válida, el SRNC-b 109 puede obtener la clave de Mn -HA a partir del SRNC-a 114. Esto permite a la AGW reencaminar los datos a la nueva eBS-b servidora 107 sin la necesidad de una nueva autenticación. De forma alternativa, el AT-1 106 simplemente puede volver a autenticarse (por ejemplo, realizar el proceso de autenticación ilustrado en las fig. 5-10) con la red servidora y/o doméstica.
[0099] La figura 13 ilustra un procedimiento para verificar nuevas solicitudes de túnel en una red de comunicación. La conectividad de red inalámbrica se puede proporcionar a un par de autenticación a través de un primer nodo de acceso a red 1302. Se proporciona una clave de IP móvil de proxy (PMIP) a ambos extremos de un túnel de PMIP entre el primer nodo de acceso a red y un nodo de red de PMIP usado para proporcionar comunicaciones al par de autenticación 1304. La clave de PMIP se proporciona entonces a un primer autentificador asociado al primer nodo de acceso a red 1306 (por ejemplo, a través del túnel de PMIP). Las comunicaciones se pueden entonces encaminar al primer nodo de acceso a red 1308.
[0100] Posteriormente, se puede recibir una solicitud en el nodo de red de PMIP desde una entidad solicitante para reencaminar las comunicaciones para el par de autenticación 1310. El nodo de red de PMIP puede verificar si la entidad solicitante conoce la clave de PMIP 1312. En un ejemplo, se pueden reencaminar las comunicaciones a un segundo nodo de acceso a red (por ejemplo, una nueva eBS) si la entidad solicitante demuestra satisfactoriamente que conoce la clave de PMIP. En otro ejemplo, se pueden reencaminar las comunicaciones a un segundo nodo de pasarela de red (por ejemplo, la AGW) si la entidad solicitante demuestra satisfactoriamente que conoce la clave de PMIP. El reencaminamiento de las comunicaciones puede incluir el establecimiento de un nuevo túnel de IP móvil de proxy entre el primer nodo de red de PMIP y una nueva entidad de red servidora 1314. En un ejemplo, se puede generar la clave de PMIP en una entidad de autenticación, autorización y contabilidad (AAA) o un nodo de pasarela de red. El nodo de red de PMIP puede ser un nodo de pasarela de red.
[0101] La figura 16 es un diagrama de bloques que ilustra un ejemplo de un dispositivo de nodo de red de PMIP. El dispositivo de nodo de red de PMIP 1600 puede incluir un circuito de procesamiento 1604 acoplado a una interfaz de comunicación de red 1606. El circuito de procesamiento 1604 se puede adaptar para: (a) proporcionar conectividad de red inalámbrica a un par de autenticación a través de un primer nodo de acceso a red; (b) proporcionar una clave de PMIP a ambos extremos de un túnel de PMIP entre el primer nodo de acceso a red y el nodo de red de PMIP usado para proporcionar comunicaciones al par de autenticación; (c) proporcionar la clave de PMIP a un primer autentificador asociado al primer nodo de acceso a red; (d) recibir una solicitud desde una entidad solicitante para reencaminar las comunicaciones para el par de autenticación; (e) verificar si la entidad solicitante conoce la clave de PMIP; (f) reencaminar las comunicaciones a un segundo nodo de acceso a red si la entidad solicitante demuestra satisfactoriamente que conoce la clave de PMIP; y/o (g) reencaminar las comunicaciones a un segundo nodo de pasarela de red si la entidad solicitante demuestra satisfactoriamente que conoce la clave de PMIP. El reencaminamiento de las comunicaciones puede incluir el establecimiento de un nuevo túnel de IP móvil de proxy entre el primer nodo de red de PMIP y una nueva entidad de red servidora.
[0102] En consecuencia, también se puede proporcionar un dispositivo de nodo de red de PMIP, que comprende: (a) un medio para proporcionar conectividad de red inalámbrica a un par de autenticación a través de un primer nodo de acceso a red; (b) un medio para proporcionar una clave de PMIP a ambos extremos de un túnel de PMIP entre el primer nodo de acceso a red y el nodo de red de PMIP usado para proporcionar comunicaciones al par de autenticación; (c) un medio para proporcionar la clave de PMIP a un primer autentificador asociado al primer nodo de acceso a red; recibir una solicitud desde una entidad solicitante para reencaminar las comunicaciones para el par de autenticación; (d) un medio para verificar si una entidad solicitante conoce la clave de PMIP; (e) un medio para reencaminar las comunicaciones a un segundo nodo de acceso a red si la entidad solicitante demuestra satisfactoriamente que conoce la clave de PMIP; y/o (f) un medio para reencaminar las comunicaciones a un segundo nodo de pasarela de red si la entidad solicitante demuestra satisfactoriamente que conoce la clave de PMIP. El reencaminamiento de las comunicaciones puede incluir el establecimiento de un nuevo túnel de IP móvil de proxy entre el primer nodo de red de PMIP y una nueva entidad de red servidora.
[0103] De manera similar, también se pueden proporcionar un programa informático de funcionamiento en un dispositivo de nodo de red de PMIP, que cuando se ejecuta por un procesador provoca que el procesador: (a) proporcione conectividad de red inalámbrica a un par de autenticación a través de un primer nodo de acceso a red; (b) proporcione una clave de PMIP a ambos extremos de un túnel de PMIP entre el primer nodo de acceso a red y el nodo de red de PMIP usado para proporcionar las comunicaciones al par de autenticación; (c) proporcione la clave de PMIP a un primer autentificador asociado al primer nodo de acceso a red; (d) reciba una solicitud desde una entidad solicitante para reencaminar las comunicaciones para el par de autenticación; (e) verifique si la entidad solicitante conoce la clave de PMIP; (f) reencamine las comunicaciones a un segundo nodo de acceso a red si la entidad solicitante demuestra satisfactoriamente que conoce la clave de PMIP; y/o (g) reencamine las comunicaciones a un segundo nodo de pasarela de red si la entidad solicitante demuestra satisfactoriamente que conoce la clave de PMIP.
[0104] Uno o más de los componentes, etapas y/o funciones ilustrados en las figuras 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 15 y/o 16 se pueden disponer de nuevo y/o combinarse en un único componente, etapa o función o incluirse en varios componentes, etapas o funciones. También se pueden agregar elementos, componentes, etapas y/o funciones adicionales. El aparato, dispositivos y/o componentes ilustrados en las figuras 1,4, 14, 15 y 16 se pueden configurar o adaptar para realizar uno o más de los procedimientos, características o etapas descritos en las figuras 2, 3 y/o 5-13. Los algoritmos descritos en el presente documento se pueden implementar eficientemente en software y/o integrarse en hardware.
[0105] Los expertos en la técnica apreciarán, además, que los diversos bloques lógicos, módulos, circuitos y etapas de algoritmo ilustrativos descritos en relación con las configuraciones divulgadas en el presente documento se pueden implementar como hardware electrónico, software informático o combinaciones de ambos. Para ilustrar claramente esta intercambiabilidad de hardware y software, anteriormente se han descrito diversos componentes, bloques, módulos, circuitos y etapas ilustrativos, en general, en lo que respecta a su funcionalidad. Si dicha funcionalidad se implementa como hardware o software depende de la aplicación particular y de las restricciones de diseño impuestas al sistema global.
[0106] Cabe destacar que las configuraciones anteriores son simplemente ejemplos y no se deben interpretar como limitantes de las reivindicaciones. La descripción de las configuraciones pretende ser ilustrativa, y no limitar el alcance de las reivindicaciones. Como tal, las presentes enseñanzas se pueden aplicar fácilmente a otros tipos de aparatos y muchas alternativas, modificaciones y variaciones serán evidentes para los expertos en la técnica.
OTRA BREVE EXPLICACIÓN DE LA INVENCIÓN
[0107]
1. Un procedimiento de funcionamiento en un servidor de autenticación para una red de comunicación inalámbrica, que comprende:
recibir una solicitud de autenticación de acceso desde un par de autenticación inalámbrico;
generar un identificador de usuario secundario asociado con un identificador de usuario primario para el par de autenticación inalámbrico;
proporcionar el identificador de usuario secundario a un autentificador asociado con el par de autenticación.
2. El procedimiento de 1, en el que la red de comunicación incluye al menos una de una red compatible con banda ancha ultramóvil (UMB), una red compatible con WiMAX o una red compatible con evolución a largo plazo (LTE).
3. El procedimiento de 1, en el que el servidor de autenticación es una entidad de autenticación, autorización y contabilidad (AAA), y el par de autenticación es un terminal de acceso inalámbrico (AT).
4. El procedimiento de 3, en el que el autentificador es un controlador de red de referencia de sesión (SNRC), asociado con una estación base (BS) que presta servicio al terminal de acceso inalámbrico (AT) en una red compatible con banda ancha ultramóvil (UMB), y el identificador de usuario primario es un identificador de acceso a red (NAI) para el terminal de acceso inalámbrico.
5. El procedimiento de 4, en el que la estación base servidora está ubicada con el controlador de red de referencia de sesión (SNRC).
6. El procedimiento de 1, que comprende además:
recuperar información de perfil de usuario en base al identificador de usuario primario; y proporcionar la información de perfil de usuario al autentificador.
7. El procedimiento de 1, en el que el identificador de usuario secundario es un número generado aleatoriamente que se asocia posteriormente con el identificador de usuario primario.
8. El procedimiento de 1, en el que el identificador de usuario secundario es el identificador de usuario primario.
El procedimiento de 1, en el que el identificador de usuario secundario es una función del identificador de usuario primario.
Un servidor de autenticación que incluye un circuito de procesamiento adaptado para:
recibir una solicitud de autenticación de acceso desde un par de autenticación inalámbrico;
generar un identificador de usuario secundario asociado con un identificador de usuario primario para el par de autenticación inalámbrico; y
proporcionar el identificador de usuario secundario a un autentificador asociado con el par de autenticación. El servidor de autenticación de 10, que comprende además una interfaz de comunicación adaptada para comunicarse sobre al menos una de una red compatible con banda ancha ultramóvil (UMB), red compatible con WiMAX o una red compatible con evolución a largo plazo (LTE).
El servidor de autenticación de 10, en el que el servidor de autenticación es una entidad de autenticación, autorización y contabilidad (AAA), y el par de autenticación es un terminal de acceso inalámbrico (AT).
El servidor de autenticación de 12, en el que el autentificador es un controlador de red de referencia de sesión (SNRC) asociado con una estación base (BS) que presta servicio al terminal de acceso inalámbrico (AT) en una red compatible con banda ancha ultramóvil (UMB) y el identificador de usuario primario es un identificador de acceso a red (NAI) para el terminal de acceso inalámbrico.
El servidor de autenticación de 10, en el que el circuito de procesamiento se adapta además para:
recuperar información de perfil de usuario en base al identificador de usuario primario; y proporcionar la información de perfil de usuario al autentificador.
El servidor de autenticación de 10, en el que el identificador de usuario secundario es un número generado aleatoriamente que se asocia posteriormente con el identificador de usuario primario.
El servidor de autenticación de 10, en el que el identificador de usuario secundario es el identificador de usuario primario.
El servidor de autenticación de 10, en el que el identificador de usuario secundario es una función del identificador de usuario primario.
Un servidor de autenticación que comprende:
un medio para recibir una solicitud de autenticación de acceso desde un par de autenticación inalámbrico; un medio para generar un identificador de usuario secundario asociado con un identificador de usuario primario para el par de autenticación inalámbrico; y
un medio para proporcionar el identificador de usuario secundario a un autentificador asociado con el par de autenticación.
El servidor de autenticación de 18, que comprende además:
un medio para recuperar información de perfil de usuario en base al identificador de usuario primario; y un medio para proporcionar la información de perfil de usuario al autentificador.
Un programa informático de funcionamiento en un servidor de autenticación para asegurar un identificador de usuario primario, que cuando se ejecuta por un procesador provoca que el procesador:
reciba una solicitud de autenticación de acceso desde un par de autenticación inalámbrico;
genere un identificador de usuario secundario asociado con un identificador de usuario primario para el par de autenticación inalámbrico; y
proporcione el identificador de usuario secundario a un autentificador asociado con el par de autenticación. El programa informático de 20, que cuando se ejecuta por el procesador provoca que el procesador además: recupere información de perfil de usuario en base al identificador de usuario primario; y
proporcione la información de perfil de usuario al autentificador.
Un procedimiento de funcionamiento en una red de comunicación, que comprende:
autenticar a un par de autenticación que busca establecer comunicaciones por medio de un primer nodo de acceso a red;
recuperar información de perfil de usuario asociada con el par de autenticación; y
enviar la información de perfil de usuario a un nodo de pasarela de red que facilita los servicios de comunicación para el par de autenticación.
El procedimiento de 22, que comprende además: enviar la información de perfil de usuario a un autentificador que facilita las comunicaciones para el par de autenticación.
El procedimiento de 22, en el que el servidor de autenticación es una entidad de autenticación, autorización y contabilidad (AAA) que es parte de la red de comunicación.
El procedimiento de 22, en el que enviar la información de perfil de usuario al nodo de pasarela de red incluye hacer que un autentificador para la red de comunicación envíe la información de perfil de usuario al nodo de pasarela de red.
El procedimiento de 22, en el que enviar la información de perfil de usuario al nodo de pasarela de red incluye hacer que el servidor de autenticación envíe la información de perfil de usuario al nodo de pasarela de red. El procedimiento de 22, en el que la información de perfil de usuario incluye al menos uno de un perfil de usuario, la política de usuario, la calidad de servicio para el perfil de usuario, para servicios de comunicación del par de autenticación.
El procedimiento de 22, que comprende además:
enviar una solicitud de políticas desde el nodo de pasarela de red a una entidad de función de recursos y control de políticas (PCRF);
enviar una solicitud de identificador de usuario primario desde la entidad de PCRF al servidor de autenticación, en la que se asocia exclusivamente el identificador de usuario primario con el par de autenticación;
enviar una respuesta desde el servidor de autenticación a la entidad de PCRF que incluye el identificador de usuario primario solicitado;
obtener una política de usuario en la entidad de PCRF para el par de autenticación usando el identificador de usuario primario; y
enviar la política de usuario desde la entidad de PCRF al nodo de pasarela de red.
El procedimiento de 22, el autentificador es un controlador de red de referencia de sesión (SRNC) asociado con una estación base que presta servicio al par de autenticación en una red compatible con banda ancha ultramóvil (UMB), y el identificador confidencial es un identificador de acceso a red para el terminal de acceso inalámbrico. Un servidor de autenticación que incluye un circuito de procesamiento adaptado para:
autenticar a un par de autenticación que busca establecer comunicaciones por medio de un primer nodo de acceso a red;
recuperar información de perfil de usuario asociada con el par de autenticación; y
enviar la información de perfil de usuario a un nodo de pasarela de red que facilita los servicios de comunicación para el par de autenticación.
El servidor de autenticación de 30, en el que el circuito de procesamiento se adapta además para
enviar la información de perfil de usuario a un autentificador que facilita las comunicaciones para el par de autenticación.
El servidor de autenticación de 30, en el que el circuito de procesamiento se adapta además para
recibir una solicitud de identificador de usuario primario desde la entidad de PCRF, en la que se asocia exclusivamente el identificador de usuario primario con el par de autenticación; y
enviar una respuesta a la entidad de PCRF que incluye el identificador de usuario primario solicitado.
Un servidor de autenticación que comprende:
un medio para autenticar un par de autenticación que busca establecer comunicaciones por medio de un primer nodo de acceso a red;
un medio para recuperar información de perfil de usuario asociada con el par de autenticación; y un medio para enviar la información de perfil de usuario a un nodo de pasarela de red que facilita los servicios de comunicación para el par de autenticación.
El servidor de autenticación de 33, que comprende además:
un medio para enviar la información de perfil de usuario a un autentificador que facilita las comunicaciones para el par de autenticación.
El servidor de autenticación de 33, que comprende además:
un medio para recibir una solicitud de identificador de usuario primario desde una entidad de PCRF, en la que se asocia exclusivamente el identificador de usuario primario con el par de autenticación; y un medio para enviar una respuesta a la entidad de PCRF que incluye el identificador de usuario primario solicitado.
Un programa informático de funcionamiento en un servidor de autenticación para proporcionar información de usuario, que cuando se ejecuta por un procesador provoca que el procesador:
autentique a un par de autenticación que busca establecer comunicaciones por medio de un primer nodo de acceso a red;
recupere información de perfil de usuario asociada con el par de autenticación; y
envíe la información de perfil de usuario a un nodo de pasarela de red que facilita los servicios de comunicación para el par de autenticación.
El programa informático de 36, que cuando se ejecuta por el procesador provoca que el procesador además: envíe la información de perfil de usuario a un autentificador que facilita las comunicaciones para el par de autenticación.
El programa informático de 36, que cuando se ejecuta por el procesador provoca que el procesador además:
reciba una solicitud de identificador de usuario primario desde la entidad de PCRF, en la que se asocia exclusivamente el identificador de usuario primario con el par de autenticación; y
envíe una respuesta a la entidad de PCRF que incluye el identificador de usuario primario solicitado. Un procedimiento de funcionamiento en una red de comunicación, que comprende:
proporcionar conectividad de red inalámbrica a un par de autenticación por medio de un primer nodo de acceso a red;
proporcionar una clave de PMIP a ambos extremos de un túnel de PMIP entre el primer nodo de acceso a red y un nodo de red de PMIP usado para proporcionar comunicaciones al par de autenticación; proporcionar la clave de PMIP a un primer autentificador asociado al primer nodo de acceso a red; recibir una solicitud en el nodo de red de PMIP desde una entidad solicitante para reencaminar las comunicaciones para el par de autenticación; y
verificar si la entidad solicitante conoce la clave de PMIP.
El procedimiento de 39 que comprende además:
reencaminar las comunicaciones a un segundo nodo de acceso a red si la entidad solicitante demuestra satisfactoriamente que conoce la clave de PMIP.
El procedimiento de 39 que comprende además:
reencaminar las comunicaciones a un segundo nodo de pasarela de red si la entidad solicitante demuestra satisfactoriamente que conoce la clave de PMIP.
El procedimiento de 41, en el que reencaminar las comunicaciones incluye establecer un nuevo túnel de IP móvil de proxy entre el primer nodo de red de PMIP y una nueva entidad de red servidora.
El procedimiento de 39 que comprende además:
reencaminar las comunicaciones al primer nodo de acceso a red.
El procedimiento de 39, que comprende además:
generar la clave de PMIP en una entidad de autenticación, autorización y contabilidad (AAA).
El procedimiento de 39, en el que el nodo de red de PMIP es un nodo de pasarela de red.
Un nodo de red de PMIP que incluye un circuito de procesamiento adaptado para:
proporcionar conectividad de red inalámbrica a un par de autenticación por medio de un primer nodo de acceso a red;
proporcionar una clave de PMIP a ambos extremos de un túnel de PMIP entre el primer nodo de acceso a red y el nodo de red de PMIP usado para proporcionar comunicaciones al par de autenticación;
proporcionar la clave de PMIP a un primer autentificador asociado al primer nodo de acceso a red; recibir una solicitud desde una entidad solicitante para reencaminar las comunicaciones para el par de autenticación; y
verificar si la entidad solicitante conoce la clave de PMIP.
El nodo de red de PMIP de 46, en el que el circuito de procesamiento se adapta además para:
reencaminar las comunicaciones a un segundo nodo de acceso a red si la entidad solicitante demuestra satisfactoriamente que conoce la clave de PMIP.
El nodo de red de PMIP de 46, en el que el circuito de procesamiento se adapta además para:
reencaminar las comunicaciones a un segundo nodo de pasarela de red si la entidad solicitante demuestra satisfactoriamente que conoce la clave de PMIP.
El nodo de red de PMIP de 46, en el que reencaminar las comunicaciones incluye establecer un nuevo túnel de IP móvil de proxy entre el primer nodo de red de PMIP y una nueva entidad de red servidora.
Un nodo de red de PMIP, que comprende:
un medio para proporcionar conectividad de red inalámbrica a un par de autenticación por medio de un primer nodo de acceso a red;
un medio para proporcionar una clave de PMIP a ambos extremos de un túnel de PMIP entre el primer nodo de acceso a red y el nodo de red de PMIP usado para proporcionar comunicaciones al par de autenticación; un medio para proporcionar la clave de PMIP a un primer autentificador asociado al primer nodo de acceso a red; recibir una solicitud desde una entidad solicitante para reencaminar las comunicaciones para el par de autenticación; y
un medio para verificar si la entidad solicitante conoce la clave de PMIP.
El nodo de red de PMIP de 50, en el que el circuito de procesamiento se adapta además para:
un medio para reencaminar las comunicaciones a un segundo nodo de acceso a red si la entidad solicitante demuestra satisfactoriamente que conoce la clave de PMIP.
El nodo de red de PMIP de 50, en el que el circuito de procesamiento se adapta además para:
un medio para reencaminar las comunicaciones a un segundo nodo de pasarela de red si la entidad solicitante demuestra satisfactoriamente que conoce la clave de PMIP.
El nodo de red de PMIP de 50, en el que reencaminar las comunicaciones incluye establecer un nuevo túnel de IP móvil de proxy entre el primer nodo de red de PMIP y una nueva entidad de red servidora.
Un programa informático de funcionamiento en un nodo de red de PMIP, que cuando se ejecuta por un procesador provoca que el procesador:
proporcione conectividad de red inalámbrica a un par de autenticación por medio de un primer nodo de acceso a red;
proporcione una clave de PMIP a ambos extremos de un túnel de PMIP entre el primer nodo de acceso a red y el nodo de red de PMIP usado para proporcionar comunicaciones al par de autenticación; proporcione la clave de PMIP a un primer autentificador asociado al primer nodo de acceso a red; recibir una solicitud desde una entidad solicitante para reencaminar las comunicaciones para el par de autenticación; y
verifique si la entidad solicitante conoce la clave de PMIP.
El programa informático de 54, que cuando se ejecuta por el procesador provoca que el procesador además: reencamine las comunicaciones a un segundo nodo de acceso a red si la entidad solicitante demuestra satisfactoriamente que conoce la clave de PMIP.
El programa informático de 54, que cuando se ejecuta por el procesador provoca que el procesador además: reencamine las comunicaciones a un segundo nodo de pasarela de red si la entidad solicitante demuestra satisfactoriamente que conoce la clave de PMIP.

Claims (11)

REIVINDICACIONES
1. Un procedimiento de funcionamiento en una red de comunicación, que comprende:
proporcionar (1302) conectividad de red inalámbrica a un par de autenticación por medio de un primer nodo de acceso a red;
proporcionar (1304) una clave de PMIP, IP móvil de proxy, a ambos extremos de un túnel de PMIP entre el primer nodo de acceso a red y un nodo de red de PMIP usado para proporcionar comunicaciones al par de autenticación;
proporcionar (1306) la clave de PMIP a un primer autenticador asociado al primer nodo de acceso a red; recibir (1310) una solicitud en el nodo de red de PMIP desde una entidad solicitante para reencaminar las comunicaciones para el par de autenticación; y
verificar (1312) si la entidad solicitante conoce la clave de PMIP; y
en el que el reencaminamiento de las comunicaciones incluye establecer (1314) un nuevo túnel de IP móvil de proxy de red entre el primer nodo de red de PMIP y una nueva entidad de red de servicio; y en el que el nodo de red de PMIP es un nodo de pasarela de red.
2. El procedimiento de la reivindicación 1, que comprende además:
reencaminar comunicaciones a un segundo nodo de acceso a red si la entidad solicitante demuestra satisfactoriamente que conoce la clave de PMIP.
3. El procedimiento de la reivindicación 1, que comprende además:
reencaminar las comunicaciones a un segundo nodo de pasarela de red si la entidad solicitante demuestra satisfactoriamente que conoce la clave de PMIP.
4. El procedimiento de la reivindicación 1, que comprende además:
encaminar comunicaciones al primer nodo de acceso a red.
5. El procedimiento de la reivindicación 1, que comprende además:
generar la clave de PMIP en una entidad de autenticación, autorización y contabilidad (AAA).
6. Un nodo de red de PMIP, IP móvil de proxy, que comprende:
medios para proporcionar (1302) conectividad de red inalámbrica a un par de autenticación por medio de un primer nodo de acceso a red;
medios para proporcionar (1304) una clave de PMIP a ambos extremos de un túnel de PMIP entre el primer nodo de acceso a red y el nodo de red de PMIP usado para proporcionar comunicaciones al par de autenticación;
medios para proporcionar (1306) la clave de PMIP a un primer autenticador asociado al primer nodo de acceso a red;
medios para recibir (1310) una solicitud desde una entidad solicitante para reencaminar las comunicaciones para el par de autenticación; y
medios para verificar (1312) si la entidad solicitante conoce la clave de PMIP; y en el que el reencaminamiento de las comunicaciones incluye establecer (1314) un nuevo túnel de IP móvil de proxy de red entre el primer nodo de red de PMIP y una nueva entidad de red de servicio; y
en el que el nodo de red de PMIP es un nodo de pasarela de red.
7. El nodo de red de PMIP de la reivindicación 6, en el que el circuito de procesamiento está adaptado además para:
medios para reencaminar comunicaciones a un segundo nodo de acceso a red si la entidad solicitante demuestra satisfactoriamente que conoce la clave de PMIP.
8. El nodo de red de PMIP de la reivindicación 6, en el que el circuito de procesamiento está adaptado además para:
medios para reencaminar comunicaciones a un segundo nodo de pasarela de red si la entidad solicitante demuestra satisfactoriamente que conoce la clave de PMIP.
9. Un programa informático operativo en un nodo de red de PMIP, IP móvil de proxy, que cuando se ejecuta por un procesador hace que el procesador:
proporcione (1302) conectividad de red inalámbrica a un par de autenticación por medio de un primer nodo de acceso a red;
proporcione (1304) una clave de PMIP a ambos extremos de un túnel de PMIP entre el primer nodo de acceso a red y el nodo de red de PMIP usado para proporcionar comunicaciones al par de autenticación; proporcione (1306) la clave de PMIP a un primer autenticador asociado al primer nodo de acceso a red; reciba (1310) una solicitud desde una entidad solicitante para reencaminar las comunicaciones para el par de autenticación; y
verifique (1312) si la entidad solicitante conoce la clave de PMIP; y
en el que el reencaminamiento de las comunicaciones incluye establecer (1314) un nuevo túnel de IP móvil de proxy de red entre el primer nodo de red de PMIP y una nueva entidad de red de servicio; y en el que el nodo de red de PMIP es un nodo de pasarela de red.
10. El programa informático de la reivindicación 9, que cuando se ejecuta por el procesador hace que el procesador además:
reencamine las comunicaciones a un segundo nodo de acceso a red si la entidad solicitante demuestra satisfactoriamente que conoce la clave de PMIP.
11. El programa informático de la reivindicación 9, que cuando se ejecuta por el procesador hace que el procesador además:
reencamine las comunicaciones a un segundo nodo de pasarela de red si la entidad solicitante demuestra satisfactoriamente que conoce la clave de PMIP.
ES18167818T 2007-03-16 2008-03-17 Perfil de usuario, política y distribución de claves de PMIP en una red de comunicación inalámbrica Active ES2827573T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US89529807P 2007-03-16 2007-03-16
US12/048,883 US10171998B2 (en) 2007-03-16 2008-03-14 User profile, policy, and PMIP key distribution in a wireless communication network

Publications (1)

Publication Number Publication Date
ES2827573T3 true ES2827573T3 (es) 2021-05-21

Family

ID=39677743

Family Applications (2)

Application Number Title Priority Date Filing Date
ES08732376.2T Active ES2670853T3 (es) 2007-03-16 2008-03-17 Perfil de usuario, política y distribución de claves de PMIP en una red de comunicación inalámbrica
ES18167818T Active ES2827573T3 (es) 2007-03-16 2008-03-17 Perfil de usuario, política y distribución de claves de PMIP en una red de comunicación inalámbrica

Family Applications Before (1)

Application Number Title Priority Date Filing Date
ES08732376.2T Active ES2670853T3 (es) 2007-03-16 2008-03-17 Perfil de usuario, política y distribución de claves de PMIP en una red de comunicación inalámbrica

Country Status (18)

Country Link
US (2) US10171998B2 (es)
EP (2) EP3382990B1 (es)
JP (1) JP4965671B2 (es)
KR (3) KR101122999B1 (es)
CN (3) CN101675644B (es)
BR (1) BRPI0808920A2 (es)
CA (1) CA2681116A1 (es)
DK (2) DK3382990T3 (es)
ES (2) ES2670853T3 (es)
HU (2) HUE050161T2 (es)
NO (1) NO2137925T3 (es)
PL (2) PL3382990T3 (es)
PT (2) PT2137925T (es)
RU (1) RU2440688C2 (es)
SI (2) SI2137925T1 (es)
TR (1) TR201806942T4 (es)
TW (3) TW200849929A (es)
WO (1) WO2008121544A2 (es)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10171998B2 (en) 2007-03-16 2019-01-01 Qualcomm Incorporated User profile, policy, and PMIP key distribution in a wireless communication network
US20090042569A1 (en) * 2007-04-20 2009-02-12 Interdigital Technology Corporation Method and apparatus for supporting mobile ip and proxy mip in evolved 3gpp systems
KR101341720B1 (ko) * 2007-05-21 2013-12-16 삼성전자주식회사 이동통신 시스템에서 프록시 이동 인터넷 프로토콜을 이용한 단말의 이동성 관리 방법 및 시스템과 이를 위한 단말의 홈 주소 할당 방법
US8769611B2 (en) * 2007-05-31 2014-07-01 Qualcomm Incorporated Methods and apparatus for providing PMIP key hierarchy in wireless communication networks
US8098597B2 (en) * 2007-08-24 2012-01-17 Samsung Electronics Co., Ltd. IAS-based configuration for UMB Femto devices
US8811161B2 (en) * 2007-09-21 2014-08-19 Intellectual Discovery Co., Ltd. Method of creating and deleting service flow for robust header compression, and wireless communication system supporting the same
JP4371250B1 (ja) * 2008-08-07 2009-11-25 日本電気株式会社 通信システム、サーバ装置、情報通知方法、プログラム
JP4371249B1 (ja) * 2008-08-07 2009-11-25 日本電気株式会社 通信システム、サーバ装置、情報通知方法、プログラム
US8353018B2 (en) * 2008-11-13 2013-01-08 Yahoo! Inc. Automatic local listing owner authentication system
US8234693B2 (en) * 2008-12-05 2012-07-31 Raytheon Company Secure document management
KR101556906B1 (ko) * 2008-12-29 2015-10-06 삼성전자주식회사 선인증을 통한 이종 무선 통신망 간의 핸드오버 방법
US8826376B2 (en) * 2009-03-10 2014-09-02 Alcatel Lucent Communication of session-specific information to user equipment from an access network
KR101674903B1 (ko) * 2009-10-20 2016-11-11 삼성전자주식회사 개인 네트워크를 이용한 서비스 제공 방법 및 장치
CN102056118B (zh) * 2009-10-30 2015-05-20 中兴通讯股份有限公司 计费控制的方法、装置及系统
US9166803B2 (en) 2010-02-12 2015-10-20 Tekelec, Inc. Methods, systems, and computer readable media for service detection over an RX interface
EP2548388A4 (en) 2010-03-15 2017-08-02 Tekelec, Inc. Methods, systems, and computer readable media for communicating policy information between a policy charging and rules function and a service node
US9319318B2 (en) * 2010-03-15 2016-04-19 Tekelec, Inc. Methods, systems, and computer readable media for performing PCRF-based user information pass through
EP2418817B1 (en) 2010-08-12 2018-12-12 Deutsche Telekom AG Application server for managing communications towards a set of user entities
EP2418818B1 (en) 2010-08-12 2018-02-14 Deutsche Telekom AG Network entity for managing communications towards a user entity over a communication network
EP2418815B1 (en) 2010-08-12 2019-01-02 Deutsche Telekom AG Managing Session Initiation Protocol communications towards a user entity in a communication network
TWI568234B (zh) * 2014-01-28 2017-01-21 國立勤益科技大學 全球移動通訊網路的匿名認證方法
WO2015135572A1 (en) * 2014-03-11 2015-09-17 Telefonaktiebolaget Lm Ericsson (Publ) Methods, devices and computer programs for subjecting traffic associated with a service to a specific treatment
RU2610258C2 (ru) * 2014-11-28 2017-02-08 Общество С Ограниченной Ответственностью "Яндекс" Способ (варианты) и система (варианты) анонимной авторизации на сервисе пользователя
US10200265B2 (en) * 2015-06-11 2019-02-05 Comcast Cable Communications, Llc Application peering
RU2637999C1 (ru) 2016-09-12 2017-12-08 Общество С Ограниченной Ответственностью "Яндекс" Способ и система создания профиля пользователя и аутентификации пользователя
EP3944581A1 (en) * 2020-07-21 2022-01-26 Mastercard International Incorporated Authentication method and system

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6445922B1 (en) * 1999-12-15 2002-09-03 Lucent Technologies Inc. Method and system for support of overlapping IP addresses between an interworking function and a mobile IP foreign agent
US6563919B1 (en) * 1999-12-17 2003-05-13 Nortel Networks Limited System and method for unifying the implementation and processing of mobile communications and a unified mobility manager for providing such communications
FI20000760A0 (fi) * 2000-03-31 2000-03-31 Nokia Corp Autentikointi pakettidataverkossa
WO2002035797A2 (en) 2000-10-20 2002-05-02 Nomadix, Inc. Systems and methods for providing dynamic network authorization, authentication and accounting
US7797530B2 (en) 2001-04-09 2010-09-14 Hewlett-Packard Company Authentication and encryption method and apparatus for a wireless local access network
AU2003217301A1 (en) * 2002-02-04 2003-09-02 Flarion Technologies, Inc. A method for extending mobile ip and aaa to enable integrated support for local access and roaming access connectivity
US8630414B2 (en) * 2002-06-20 2014-01-14 Qualcomm Incorporated Inter-working function for a communication system
EP1518183A2 (en) * 2002-06-28 2005-03-30 Nokia Corporation Method of registering home address of a mobile node with a home agent
KR100480258B1 (ko) 2002-10-15 2005-04-07 삼성전자주식회사 무선 근거리 네트워크에서 고속 핸드오버를 위한 인증방법
US7562393B2 (en) 2002-10-21 2009-07-14 Alcatel-Lucent Usa Inc. Mobility access gateway
US20040193891A1 (en) * 2003-03-31 2004-09-30 Juha Ollila Integrity check value for WLAN pseudonym
US7505432B2 (en) * 2003-04-28 2009-03-17 Cisco Technology, Inc. Methods and apparatus for securing proxy Mobile IP
US7793098B2 (en) * 2003-05-20 2010-09-07 Nokia Corporation Providing privacy to nodes using mobile IPv6 with route optimization
CN1283072C (zh) * 2003-07-03 2006-11-01 华为技术有限公司 无线局域网中用户终端网络选择信息的处理方法
US7539156B2 (en) * 2003-10-17 2009-05-26 Qualcomm Incorporated Method and apparatus for provisioning and activation of an embedded module in an access terminal of a wireless communication system
US7324474B2 (en) * 2003-10-21 2008-01-29 Qualcomm Incorporated Methods and apparatus for Network Initiated Data Services
GB2417856B (en) 2004-03-20 2008-11-19 Alcyone Holding S A Wireless LAN cellular gateways
US20060019635A1 (en) * 2004-06-29 2006-01-26 Nokia Corporation Enhanced use of a network access identifier in wlan
EP1810474B1 (en) * 2004-11-10 2014-03-12 Telefonaktiebolaget LM Ericsson (publ) An arrangement, nodes and a method relating to services access over a communication system
CN100486280C (zh) 2005-02-02 2009-05-06 中国移动通信集团公司 移动通信终端页面适配的方法及系统
FI20050384A0 (fi) 2005-04-14 2005-04-14 Nokia Corp Geneerisen todentamisarkkitehtuurin käyttö Internet-käytäntöavainten jakeluun matkaviestimissä
CN100558135C (zh) 2005-06-17 2009-11-04 华为技术有限公司 一种在通信网络中实现预付费业务的方法及系统
US20070047477A1 (en) 2005-08-23 2007-03-01 Meshnetworks, Inc. Extensible authentication protocol over local area network (EAPOL) proxy in a wireless network for node to node authentication
WO2007026268A1 (en) * 2005-08-31 2007-03-08 Nokia Corporation Inter-access mobility and service control
US8478266B1 (en) 2006-03-07 2013-07-02 Sprint Spectrum L.P. Method and system for anonymous operation of a mobile node
US8090830B2 (en) * 2006-05-02 2012-01-03 Research In Motion Limited Apparatus, and associated method, for generating and transmitting an anonymous routing identifier to identify user agent
US20080108321A1 (en) * 2006-11-08 2008-05-08 Pouya Taaghol Over-the-air (OTA) device provisioning in broadband wireless networks
WO2008074366A1 (en) * 2006-12-19 2008-06-26 Telefonaktiebolaget Lm Ericsson (Publ) Managing user access in a communications network
EP1953991A1 (en) * 2007-01-30 2008-08-06 Matsushita Electric Industrial Co., Ltd. Race condition resolution in mixed network- and host-based mobility mangement scenarios
US20080192695A1 (en) * 2007-02-09 2008-08-14 Telefonaktiebolaget Lm Ericsson (Publ) Enhancing protection of a mobile node's home address in a visited network
US10171998B2 (en) 2007-03-16 2019-01-01 Qualcomm Incorporated User profile, policy, and PMIP key distribution in a wireless communication network

Also Published As

Publication number Publication date
TW200849929A (en) 2008-12-16
CN102938889B (zh) 2015-07-22
NO2137925T3 (es) 2018-09-15
TW201325182A (zh) 2013-06-16
KR101122996B1 (ko) 2012-03-14
US20080263631A1 (en) 2008-10-23
US10171998B2 (en) 2019-01-01
PL3382990T3 (pl) 2021-01-11
CN102938889A (zh) 2013-02-20
HUE050161T2 (hu) 2020-11-30
JP4965671B2 (ja) 2012-07-04
EP2137925A2 (en) 2009-12-30
WO2008121544A2 (en) 2008-10-09
PL2137925T3 (pl) 2018-08-31
KR20110043795A (ko) 2011-04-27
KR101122999B1 (ko) 2012-03-13
SI2137925T1 (en) 2018-06-29
DK2137925T3 (en) 2018-06-25
KR20110044930A (ko) 2011-05-02
JP2010521932A (ja) 2010-06-24
KR20090130296A (ko) 2009-12-22
CN102938890A (zh) 2013-02-20
BRPI0808920A2 (pt) 2014-09-02
DK3382990T3 (da) 2020-09-07
US20190075462A1 (en) 2019-03-07
RU2440688C2 (ru) 2012-01-20
WO2008121544A3 (en) 2009-03-26
SI3382990T1 (sl) 2020-11-30
PT2137925T (pt) 2018-05-14
TR201806942T4 (tr) 2018-06-21
US11463874B2 (en) 2022-10-04
EP3382990A1 (en) 2018-10-03
PT3382990T (pt) 2020-09-18
CN101675644B (zh) 2014-07-16
CA2681116A1 (en) 2008-10-09
ES2670853T3 (es) 2018-06-01
RU2009138223A (ru) 2011-04-27
TW201325183A (zh) 2013-06-16
CN101675644A (zh) 2010-03-17
KR101122997B1 (ko) 2012-03-14
HUE036642T2 (hu) 2018-07-30
EP2137925B1 (en) 2018-04-18
EP3382990B1 (en) 2020-08-19
CN102938890B (zh) 2016-03-16

Similar Documents

Publication Publication Date Title
ES2827573T3 (es) Perfil de usuario, política y distribución de claves de PMIP en una red de comunicación inalámbrica
RU2437238C2 (ru) Способы и устройство для обеспечения иерархии ключей pmip в сети беспроводной связи
ES2349292T3 (es) Procedimiento y servidor para proporcionar una clave de movilidad.
US20140023194A1 (en) Managing User Access in a Communications Network
KR102456280B1 (ko) 원격 통신 네트워크의 단말 내에서 모바일 장비와 협력하는 보안 엘리먼트를 인증하기 위한 방법
US9467295B2 (en) HNB or HeNB security access method and system, and core network element
JP2010532596A (ja) 証明書処理のための方法および装置
ES2616499T3 (es) Aparatos y método para autenticación en redes de IP heterogéneas