WO2013116913A1 - Método para ativar usuário, método para autenticar usuário, método para controlar tráfego de usuário, método para controlar acesso de usuário em uma rede wi-fi de desvio de tráfego 3g e sistema de desvio de tráfego 3g - Google Patents

Método para ativar usuário, método para autenticar usuário, método para controlar tráfego de usuário, método para controlar acesso de usuário em uma rede wi-fi de desvio de tráfego 3g e sistema de desvio de tráfego 3g Download PDF

Info

Publication number
WO2013116913A1
WO2013116913A1 PCT/BR2013/000035 BR2013000035W WO2013116913A1 WO 2013116913 A1 WO2013116913 A1 WO 2013116913A1 BR 2013000035 W BR2013000035 W BR 2013000035W WO 2013116913 A1 WO2013116913 A1 WO 2013116913A1
Authority
WO
WIPO (PCT)
Prior art keywords
emu
user
network
traffic
access
Prior art date
Application number
PCT/BR2013/000035
Other languages
English (en)
French (fr)
Inventor
Mauro GOLDENSTEIN
Rogério PASSY
Luiz Victor PASSY
Igor MARQUES CARNEIRO DA SILVA
Original Assignee
Mls Wireless S/A.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mls Wireless S/A. filed Critical Mls Wireless S/A.
Priority to EP13747332.8A priority Critical patent/EP2814271B1/en
Priority to MX2014009618A priority patent/MX343151B/es
Priority to KR1020147023165A priority patent/KR102028778B1/ko
Priority to IN6951DEN2014 priority patent/IN2014DN06951A/en
Priority to CN201380019294.6A priority patent/CN104247477B/zh
Priority to JP2014555900A priority patent/JP6463635B2/ja
Priority to US14/377,083 priority patent/US11102623B2/en
Publication of WO2013116913A1 publication Critical patent/WO2013116913A1/pt
Priority to HK15105705.8A priority patent/HK1205402A1/xx

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • H04W4/14Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/02Inter-networking arrangements

Definitions

  • the present invention relates to an independent multi-operator 3G traffic diversion system, methods of activating, authenticating and accessing users in the system, and a method of controlling traffic in the system.
  • the system has its own database, where the information about users is stored so that there is no need to query the operators' databases, thus making the system independent.
  • the system allows a user from operator A to purchase a Wi-Fi data plan from operator B using operator A's International Mobile Subscriber Identity (IMSI) authentication, thus eliminating the need to replace SIMCARD.
  • IMSI International Mobile Subscriber Identity
  • the system also allows access to roaming users, that is, outside the native area of their numbering.
  • Wi-Fi networks also known as wireless local area networks (WLANs)
  • WLANs wireless local area networks
  • 802.1 1 family for example: 802.1 1, 802.b, 802.1 1g, and 802. 1 ⁇
  • IEEE Institute of Electrical and Electronics Engineers
  • WO 2005/008964 A1 and US 2007/0268855 A1 present WLAN networks integrated with the GSM 3G system. This integration between networks is performed in a complex way requiring a direct integration between WLAN and GSM networks. for user identification and authentication as there is no independent user authentication mechanism outside the GSM network.
  • the present invention describes a system in which access to the HLR is not required.
  • the system has its own key created and securely transmitted to each EMU (Mobile User Equipment), and does not need to make use of the Ki key as in the diagrams of the mentioned documents.
  • the proposed system provides a user authentication process completely outside the 3G network's controls and systems, without consulting the operator's databases.
  • the proposed system confirms the authentication key sent via SMS back over the Wi-Fi network, representing a strong security scheme against any kind of fraud as it is not possible for a fake user to receive the key information via SMS
  • US 2011/0222523 A1 proposes a paging system only for reporting an access point and initiating migration to the Wi-Fi network, without any security mechanism.
  • US 2010/0135491 A1 provides an authentication method by means of user ID and password imputed manually by the user when accessing the Wi-Fi network.
  • IMSI Mobile Subscriber Integrated Services Digital Network Number
  • EMU mobile equipment
  • the MSISDN number is actually the user's mobile number. Note that although MSISDN is not generally recorded in SIMCARD, the proposed system provides a method for its secure identification and proper association with its IMSI.
  • the proposed system automatically builds its own database for user control and authentication through the exchange of keys transmitted, securely and transparently to the user, via SMS (Short Message Service). If necessary, this SMS authentication process can be performed several times to revalidate user authenticity.
  • SMS Short Message Service
  • the proposed system identifies the user's operator through MCC (Mobile Country Code) and MNC (Mobile Network Code), thus allowing access for users of different operators. This feature is of great importance and provides the proposed system with a huge differential over the state of the art traffic diversion schemes
  • Control over the traffic diversion process is an important factor in optimizing the total traffic diversion.
  • the method presented by US 201 1/0222523 requires the coexistence of 3G and Wi-Fi networks, since control, decision and traffic diversion information for the Wi-Fi network are transmitted via 3G network. The same is true of US 2004/0235455 A1. Such transmissions may be delayed due to 3G network congestion, thus preventing rapid access to the bypass network.
  • the bypass decision process is controlled by the EMU itself, thus preventing the increase of control traffic on the 3G network in a given area, and increasing the speed and efficiency in accessing the Wi-Fi network.
  • the present invention relates to methods for enabling, authenticating, controlling traffic, and controlling user access on a 3G traffic bypass Wi-Fi network.
  • the activation method requires the installation of a control program on the user equipment (EMU) and consists of steps of information exchange (such as IMSI, MSISDN and UPK key) between the user equipment (EMU), the authentication server and the system's own database.
  • the EMU receives a response about the activation state.
  • the user authentication method begins with a request for access to the divert Wi-Fi network from the EMU to the DHCP server, which sends an IP number.
  • the EMU then sends to the authentication server a TCP packet containing the IMSI number, MAC address, and IP number.
  • the authentication server checks if the EMU (1) has been previously authenticated, verifies that the IMSI number formatting is valid, identifies the user's carrier and stores the EMU identification data as well as the public and private keys for validation in the database. After checking the validity of the last EMU authentication in the database, the authentication server sends a random RAND access code via SMS to the EMU that intercepts the message so that the message does not appear to the user. The RAND code is encrypted via the UPK key and sent back to the authentication server, along with the ISMI number, via Wi-Fi network. Validated EMU, authentication server stores the IMSI in the database or update the deadline. EMU authentication validity. Then, a bypass network access release message is sent to the traffic control server and an authentication confirmation message is sent to the EMU.
  • the dynamic traffic control method comprises the steps of freeing up user access, controlling traffic, controlling congestion, blocking UDP ports. / TCP, control the number of simultaneous accesses, and provide firewall.
  • the EMU Wi-Fi receiver is turned on and if there is any Wi-Fi network connected to it. En- Therefore, a Wi-Fi access point is sought with the carrier diversion network SSID if the EMU (1) is not connected to any Wi-Fi network or when the EMU (1) is connected to a Wi-Fi network. -Fi is different from the carrier diversion network and connects the access point found to the EMU. Or look for another Wi-Fi access point with the carrier diversion network SSID if the EMU (1) is already connected to the carrier diversion network and compare the signal level of the Wi-Fi access point.
  • a 3G traffic diversion system comprising at least one user equipment, at least one Wi-Fi access point, connected by at least one VLAN switch, a DHCP server, a traffic control server, a router, an authentication server, an event recording database, and its own database.
  • Figure 2 message flow between the components involved in the activation process of users in the system
  • Figure 3 message flow between the components involved in the process of user authentication in the system
  • FIG. 5 Flowchart of the user lifetime verification process (TVU) in the bypass network
  • FIG. 6 Flowchart of the user access control process on the bypass Wi-Fi network.
  • Wi-Fi bypass 3G traffic.
  • the system consists of the following components: User Mobile Access Equipment (EMU) 1; wireless access point (AP) 2; Dynamic Host Configuration Protocol (DHCP) server 3; traffic control server 4; router 5; user authentication server 6; user database 7; and event recording database (LOG) 8. Following is a description of each of these components, with their main characteristics, as well as the interaction relations between them.
  • EMU User Mobile Access Equipment
  • AP wireless access point
  • DHCP Dynamic Host Configuration Protocol
  • DHCP Dynamic Host Configuration Protocol
  • LOG event recording database
  • EMU User equipment
  • 802.11 a 802.11 a, 802.1 1 b, 802.1 1 g or 802.1 1 ⁇ protocols. Only in this way will the user be able to access the proposed traffic diversion network as it uses Wi-Fi technology.
  • a wireless access control program is installed transparently to the user in order to perform this operation 1. authentication and release of network access.
  • the access point (AP) 2 ie a base equipment that allows access to the Wi-Fi wireless network, must be 802.1 1a, 802.1 1b, 802.1 1g, or 802.1 1 ⁇ protocols and operate frequencies authorized by the controlling bodies of each region (country).
  • AP 2 must have the ability to operate in "transparent bridge" mode so that the IP distribution process as well as bandwidth control and user authentication are performed directly between user equipment 1 and ' equi '. - responsible for such tasks (DHCP server 3, traffic control server 4 and user authentication server 6 respectively).
  • DHCP server 3 controls the distribution of IP numbers to each user. IP numbers are released by the service provider according to a list provided as IPs are available at the system site. The whole process of IP number distribution follows the DHCP protocol.
  • Traffic control server 4 exercises both baud rate control and Wi-Fi access access.
  • Full user release to the Wi-Fi network comprises a first step in registering the IP number and MAC address ( Media Access Control) on a firewall to free unrestricted traffic between User 1 equipment and the Internet network.
  • IP number and MAC address Media Access Control
  • MAC address Media Access Control
  • HTTP Hierarchical Token Bucket
  • SFQ Stochastic Fairness Queuing
  • System router 5 defines the internal and outgoing routes of user traffic. Depending on the carrier's IP number availability, the router may operate in Network Address Translation (NAT) mode for the distribution of invalid IP's.
  • NAT Network Address Translation
  • User Authentication Server 6 controls the release of traffic to the user according to rules predefined by the operator. Such server 6 receives the information sent by user equipment 1 and then in possession of that information (IMSI, MAC address and IP provided by DHCP server), queries user database 7 to verify the authenticity of the identifying information. of user.
  • IMSI information sent by user equipment 1 and then in possession of that information (IMSI, MAC address and IP provided by DHCP server), queries user database 7 to verify the authenticity of the identifying information. of user.
  • User database 7 should contain technical and commercial information about users so that user authentication server 6 can define whether or not to release traffic to the external network (Internet), defining access speed and total bandwidth available for user use.
  • Event Recording Database 8 records all system access release, termination, and lockout operations. It also produces a database containing attempts to access users not able to use the external network. This database is an important commercial tool for selling data plans.
  • FIG. 2 shows the user activation process in the system.
  • the flow of messages between the components involved in the process is observed.
  • a driver program must be installed on EMU 1.
  • the program may already be preinstalled by the operator on EMU 1 or may be installed by the user himself by downloading it from the Internet.
  • the user activation process is initiated on the proposed traffic diversion system.
  • the first step for this activation is sending S21, from EMU 1 to authentication server 6, from IMSI and MSISDN numbers via SMS message.
  • the MSISDN mobile number is captured and associated with the IMSI.
  • the IMSI / MSISDN pair is then written to S22 in user database 7, which generates S23 a unique (public and private) key pair for the user.
  • the user's public key (UPK) is then transmitted S24 to the user in whole or in part via SMS.
  • EMU 1 intercepts the SMS message containing the UPK so that the message does not appear to the user. This procedure ensures that the system identifies the user and securely transmits the UPK using 3G system security through algorithms used to validate the Ki key contained in SIMCARD.
  • EMU 1 Upon receipt of the user's public key (UPK), EMU 1 sends S25 the IMSI / UPK pair to authentication server 6 over the Internet network. At this time, user validation occurs on authentication server 6 and this validation is stored in database S26 S26. Then, also over the Internet network, EMU 1 queries server 6 on activation state S27. If the IMSI / UPK pair is valid, authentication server 6 confirms S28 user activation. As can be seen, access to the bypass network is not required up to this point as all communications take place via the 3G network (via SMS or the Internet). The call ve UPK is also used for periodic user revalidation for bypass network authentication.
  • UPK public key
  • FIG. 3 shows the various communications between the entities participating in this authentication process.
  • Figure 4 shows a process flowchart.
  • the user's mobile equipment (EMU) 1 Having already gone through the activation process in the system, the user's mobile equipment (EMU) 1 remains in constant check for Wi-Fi access points 2, identifying their respective SSID's (Service Set Identification). When an SSID belonging to the bypass network is identified, EMU 1 analyzes the received signal level. If the signal level for the bypass network is greater than a predetermined minimum value for connection quality assurance, user mobile equipment 1 connects S31 to access point 2 establishing the first phase of connection to the system. EMU 1 then requests S32, S41 access to the DHCP server from the bypass network, and S33 receives from it an IP number to begin the user authentication process. Note that the decision to connect to the Wi-Fi access point 2 is made transparently to the user, regardless of the operator.
  • EMU 1 sends S34 to authentication server 6 a Transmission Control Protocol (TCP) packet containing the following information: IMSI number, MAC address, and IP number.
  • TCP Transmission Control Protocol
  • the authentication server 6, based on this information, performs a recent user access check S42. For this, it checks database 7 of previously authenticated users. If the user is not in the database data 7, this is a new connection and the system keeps this user active in its logged-in user database 7 only for a period of time called the user lifetime (TVU). If the user is already previously authenticated and therefore in the logged-in user database 7, authentication server 6 identifies the user and upgrades his TVU.
  • the flowchart of figure 4 illustrates these steps. It is noteworthy that during TVU, the user can switch Wi-Fi access point 2 while still maintaining the same IP number, which enables a handoff between WLAN cells.
  • authentication server 6 After the recent access verification step, authentication server 6 performs authentication step S44 on its own database 7. To do this, it pre-checks the IMSI number, IP number, and MAC address. If the formatting is valid, authentication server 6 first identifies the user's carrier by means of the mobile country code (MCC) and mobile network code (MNC) country identification contained in the IMSI number. In possession of this information, together with the MSISDN transmitted by EMU 1 at the time of user activation on the system and the keys (public and private) for user validation, the system feeds its own database 7 for user authentication.
  • MCC mobile country code
  • MNC mobile network code
  • This proprietary database 7 of the proposed system eliminates the need to access operators' Home Location Register (HLR) and Visitor Location Register (VLR) databases and is a differentiator from state of the art bypass network solutions.
  • the database itself 7 can be used for the direct sale of services to the user. That is, the user can have a voice and / or data subscription with one phone carrier and at the same time can purchase a Wi-Fi data plan with another carrier using the same chip (SIMCARD) and the same device. cell phone.
  • SIMCARD the same chip
  • the proposed system does not require any integration with the 3G network, operating completely independently.
  • the system allows users from different carriers to use the same access point, sharing Wi-Fi infrastructure without the need of duplication thereof.
  • the system also allows a user from operator A to acquire a Wi-Fi data plan from operator B using operator A's IMSI authentication, thus eliminating the need to replace SIMCARD.
  • the information contained in its own database 7 it is possible to offer roaming service to other operators.
  • a query S35 is made about the existence of the user ID, identified by its IMSI number, to the operator-defined user-specific database 7 defined by the MNC.
  • Database 7 returns S36 the MSISDN telephone number to authentication server 6, whether or not validating authentication on the system. If the check is negative, authentication server 6 sends S46 an access denied message directly to user's mobile device 1, where the message is displayed. You can then display an EMU 1 data plan offering offering message on EMU 1. If the check is positive, according to the release rules established by the carrier (such as if the user has a data plan, is active in user database 7 and also their access speed), The system initiates the user confirmation step to prevent any kind of fraud.
  • the system may periodically perform further checks to prevent a user from forging system access requests by impersonating another user. To do this, the system uses the telephone network to send SMS to confirm the user, as described below.
  • authentication server 6 checks S47 for the validity of the last authentication on database 7. If the user is not in database 7, or their registration is out of date, authentication server 6 sends S37a, S48 an SMS (via 3G network) to user's mobile device number 1 containing a random access code RAND. It is also possible for the RAND code to be sent S37b over the Wi-Fi network to places where there is no 3G coverage. EMU 1 then intercepts this SMS message so that the message does not appear to the user.
  • the RAND number, encrypted in EMU 1 through the UPK key created at the time of user activation in the system, and ISMl are sent S38 via Wi-Fi to authentication server 6.
  • Confirmation of this encrypted code from Back-to-back Wi-Fi represents a strong security scheme against fraud, since it is not possible for a fake user to receive RAND code information via SMS.
  • server 6 decrypts the RAND number and compares it to S49 with the number previously sent by SMS. If the numbers are identical, authentication server 6 updates their expiration date. Following these steps, Authentication Server 6 sends S310, S410 an Access Control Server 4 access release message.
  • EMU 1 While connected, EMU 1 periodically transmits to ISM1, IP, MAC, SSID to which it is connected and the list of SSIDs detected by EMU 1 with their respective signal levels. Based on SSID information, authentication server 6 has information on how many users are connected to each Wi-Fi access point 2. Then there is a S411 check of the need for EMU 1 to switch from one AP 2 to another AP 2. In order to avoid over-congestion of users on a given AP 2, authentication server 6 can send S412 a command to EMU 1 instructing the switch to another nearby AP 2 with satisfactory signal level. Following these steps to determine whether or not an EMU 1 handoff occurs, authentication server 6 sends S3, S413 a confirmation message or authentication update to EMU 1.
  • server 6 If the user is still within the pre-established user authenticity expiration date, server 6 only sends S37a, S48 a new SMS for the user authenticity check described above if such expiration date is close to expiration. Then, the step of releasing Internet network access for user 1 mobile equipment on the control server 4 is started. Importantly, this process of verifying user authenticity is cyclical.
  • TVU User lifetime
  • TVU checks if the user has just logged in and still has his or her IP number on the DHCP server, while the authenticity expiration date (which can be, for example, 1 month) verifies the veracity of the data and the authenticity of the user. .
  • the traffic control server 4 of the system is intended for access release, traffic control, anti-congestion control, TCP UDP port blocking, concurrent access control and firewall implementation.
  • the system uses a Hierarchical Token Bucket (HTB) filter to limit the maximum rate to be released to the user, an SFQ queue organization process ( Stochastic Fairness Queuing) to avoid network congestion and an ARPTABLES scheme to control and free users by their respective MAC and IP addresses.
  • the limits of access speeds are set in accordance with the policy of access plans contracted by each user.
  • the system is dynamic and traffic control rules are updated with each EMU 1 record in the Wi-Fi network.
  • Traffic control server 4 still provides at least one firewall with rules that prevent saturation network applications by applications that require high traffic utilization and simultaneous access number control. Thus, users are offered security and stability in accessing the external Internet network.
  • authentication server 6 issues access release commands to traffic control server 4 (directed according to the user's MAC address / IP number), releasing the user to surf the Internet through the corresponding access point 2 under a certain bandwidth limit.
  • authentication server 6 sends S31 1, S413, via the Wi-Fi network, a message to EMU 1 with confirmation of access release. This message is displayed to the user on the EMU 1 screen.
  • FIG. 5 shows the flowchart of the user lifetime verification process (TVU) in the bypass network.
  • User 1's mobile device While connected, User 1's mobile device periodically transmits to authentication server 6 the ISMI, IP, MAC, SSID information to which it is connected and the list of SSIDs present with their respective signals.
  • authentication server 6 After checking and deciding to handoff from EMU 1 to another AP 2, authentication server 6 then updates the user lifetime (TVU) on the system. Based on this, authentication server 6 periodically executes an independent S51 routine, with an interval set for access permission termination for each connection associated with ISMI numbers that exceed the TVU. All records that have exceeded TVU in the active user database 7 initiate the S52 blocking process, in which authentication server 6 sends message to traffic control server 4 to disable MAC address release rules / IP number associated with each ISMI number and its allocated bandwidth.
  • a record is created in the event recording database 8 containing the following data: IMSI, IP, MAC address of the user's mobile equipment, maximum baud rate released, date and time of release, as well as the number of Inbound and Outbound Bytes (obtained from the HTB filter from Traffic Control Server 4).
  • the system transmits the data recorded in database 8 to the user's operator. With this information, the operator can account for the volume of data trafficked by the user in their system and, consequently, make the respective billing.
  • FIG. 6 shows a flowchart of the user access control process for the bypass Wi-Fi network.
  • EMU 1 After the control program is installed on EMU 1, the process of user activation in the bypass system. EMU 1 then performs several tasks essential to the operation of this system. From an initial state of S60, EMU 1 checks S61 if its Wi-Fi receiver is turned on. If it is turned off, the service returns to the initial state S60 and is waiting for a new check. Otherwise, EMU 1 checks S62 if there is any Wi-Fi network already connected to the equipment. This step S62 is of utmost importance so that EMU 1 does not disconnect from the Wi-Fi network already connected by the user.
  • EMU 1 can be set relative to the connection priority between a particular user network known to the carrier and the carrier diversion network. If no Wi-Fi network is connected to the machine, an S63 scanning step is started looking for any Wi-Fi network with the system default SSID (carrier bypass network). Not finding the carrier's Wi-Fi network, the service returns to the initial state S60 and is waiting for a new S61 check. Finding the divert network, this network is S67 associated with EMU 1 in place of any other previously associated network. If, in step S62, EMU 1 is detected to be connected to a Wi-Fi network, then S65 (via its SSID) is checked if this network is the carrier's network. If not, the previously set step S63 starts to search for a Wi-Fi network.
  • SSID carrier bypass network
  • EMU 1 If the network to which EMU 1 is connected is your carrier's diversion network, EMU 1 starts another S66 scan on the Wi-Fi network looking for a network with the divert network SSID, and when it finds it, compares the level of your signal with the signal level of the current associated network. When the signal level of the found network is higher than that of the current network, then the switch between networks is chosen and the new network S67 is associated with the EMU 1. Following the S67 association, or if the verification step S66 does not find no signaled network better than current network, EMU 1 performs data connection existence check step S68, ie TCP-IP network is checked for Wi-Fi interface and data traffic in this interface. If not, the service returns to the initial state S60 and remains waiting for a new S61 check.
  • data connection existence check step S68 ie TCP-IP network is checked for Wi-Fi interface and data traffic in this interface. If not, the service returns to the initial state S60 and remains waiting for a new S61 check.
  • EMU 1 In case positive, during the user connection period on the Wi-Fi bypass network, EMU 1 periodically sends S69 the information of (MSI, IP, MAC, SSID to which it is connected, as well as the list of SSIDs detected by EMU 1 with Based on this information, the authentication server can send S61 1 a Wi-Fi access point 2 (handoff) switch command to EMU 1, if necessary. if another service life cycle is S60. If no AP 2 switching occurs, EMU 1 checks S610 for authentication to the divert network.When a "connected" or “not connected” message is displayed S610a, S6 0b on the EMU 1 screen and the service returns to initial step S60.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

A presente invenção refere-se a um sistema de desvio de tráfego indepen¬ dente das redes das operadoras de telefonia móvel, como a rede GSM, bem como ao uso de métodos de ativação e autenticação de usuário, de controle de tráfego e de acesso de usuário em uma rede Wi-Fi de desvio de tráfego 3G. A rede Wi-Fi de desvio proposta é independente das operadoras de rede de telefonia móvel e permite proporcionar o serviço de desvio de tráfego de dados a usuários de várias operadoras simultaneamente. O sistema possui um banco de dados próprio, no qual são guardadas as informações sobre os usuários para não haver a necessidade de fazer consultas a bancos de da¬ dos das operadoras. O sistema proposto permite ainda que um usuário da operadora A compre um plano de dados Wi-Fi da operadora B utilizando a autenticação pelo IMSI (International Mobile Subscriber Identity) da operado¬ ra A, dispensando, desta forma, a necessidade de substituição do SIM- CARD. O acesso a usuários em estado de roaming, ou seja, fora da área nativa de sua numeração também é permitido.

Description

Relatório Descritivo da Patente de Invenção para "MÉTODO PARA ATIVAR USUÁRIO, MÉTODO PARA AUTENTICAR USUÁRIO, MÉTODO PARA CONTROLAR TRÁFEGO DE USUÁRIO, MÉTODO PARA CONTROLAR ACESSO DE USUÁRIO EM UMA REDE WI-FI DE DESVIO DE TRÁFEGO 3G E SISTEMA DE DESVIO DE TRÁFEGO 3G".
A presente invenção refere-se a um sistema de desvio de tráfego 3G independente e multioperadora, a métodos de ativação, autenticação e controle de acesso de usuários no sistema, e a um método de controle de tráfego no sistema.
É proposta a implementação de uma rede Wi-Fi independente das operadoras de rede de telefonia móvel que possa proporcionar o serviço de desvio de tráfego de dados a usuários de várias operadoras simultaneamente. O sistema possui um banco de dados próprio, no qual são guardadas as informações sobre os usuários para não haver a necessidade de fazer consultas a bancos de dados das operadoras, tornando assim o sistema independente. Ademais, o sistema permite que um usuário da operadora A compre um plano de dados Wi-Fi da operadora B utilizando a autenticação pelo IMSI (International Mobile Subscriber Identity) da operadora A, dispensando, desta forma, a necessidade de substituição do SIMCARD. O sistema permite ainda o acesso a usuários em estado de roaming, ou seja, fora da área nativa de sua numeração.
Descrição do Estado da Técnica
O acesso móvel à rede Internet vem aumentando consideravelmente, a cada ano, em escala mundial. Em alguns países, o número de acessos móveis já supera largamente o número de acessos fixos à rede Internet. Nos últimos 3 anos, o crescimento do número de acessos móveis em alguns países chega a ser maior que os 100% ao ano. Esta popularização do acesso móvel ocorreu principalmente com a implantação das redes celulares 3G combinada com o desenvolvimento e a oferta cada vez maior de aparelhos smartphones e tablets, acarretando preços mais acessíveis.
Os efeitos desse crescimento acelerado já podem ser observados em grandes centros urbanos onde tanto a tecnologia 3G, quanto a infraestrutura de rede instalada não estão mais suportando a demanda por novos usuários. Nas redes celulares, devido a diversos fatores, o aumento do número de células nem sempre é possível e/ou viável. A limitação do uso do espectro de frequências pelas operadoras é um dos fatores limitantes para a oferta de mais e melhores serviços de dados aos usuários. Adicionalmente, a próxima geração tecnológica das redes móveis celulares, a 4G, ainda não foi implementada, sendo que não possuem suas frequências e divisões definidas. O uso da tecnologia Wi-Fi surge como a principal solução, viável em curto prazo, para resolver o problema do congestionamento das atuais redes de telefonia móvel. Vários aspectos contribuem para essa opção tecnológica, tais como: a existência de interface Wi-Fi na maioria dos aparelhos smart- phones e tablets; a padronização mundial da tecnologia Wi-Fi; a existência de centenas de fabricantes de equipamentos; o custo reduzido para a implementação de hotspots; a compactação dos equipamentos AP (Access Points); a alta taxa de transmissão que a tecnologia permite; e a total integração com sistemas IP (Internet Protocol).
As redes Wi-Fi, também conhecidas como redes WLAN (Wireless Local Area Network), utilizam os padrões da família 802.1 1 (por exemplo: 802.1 1 a, 802. b, 802.1 1g e 802. 1 η), definidos pelo IEEE (Institute of Electrical and Electronics Engineers). Originalmente, alguns telefones possuíam apenas um protocolo 802.1 1 b. Atualmente, no entanto, já existem telefones com todos os quatro protocolos 802.1 1 a/b/g/n operando em 2,4 GHz, 5,3 GHz e 5,8 GHz. Exemplificando em relação aos altos valores de taxa de transmissão que a tecnologia Wi-Fi permite, os protocolos 802. a e 802.1 η possuem capacidade de transmissão acima de 100 Mb/s.
Pelos motivos apresentados acima, o uso da tecnologia Wi-Fi com fins de descongestionamento de redes móveis vem sendo tema de estudo de diversos trabalhos. O documento WO 2005/008964 A1 e o documento US 2007/0268855 A1 , por exemplo, apresentam as redes WLAN integradas ao sistema GSM 3G. Essa integração entre as redes é realizada de forma complexa necessitando de uma integração direta entre as redes WLAN e GSM para a identificação e autenticação do usuário, pois não existe nenhum mecanismo de autenticação do usuário independente fora da rede GSM.
Uma integração através da operação simultânea das redes Wi-Fi e 3G por meio de servidores proxy localizados dentro da operadora é divulgada no documento US 2010/01 154044 A1. No entanto, são apresentadas algumas limitações para operações de grande porte, cujo tráfego pode alcançar dezenas de Gigabits por segundo (Gb/s). Essas integrações com os sistemas da operadora têm como objetivo a reutilização dos sistemas de controle de acesso e autenticação através no HLR (Home Locator Register), pois so- mente estes sistemas possuem a chave de autenticação Ki relacionada ao número de identidade móvel internacional IMSI (International Mobile Subs- criber Identity) gravado no SIMCARD de cada aparelho. Esse modo de integração limita o sistema de descongestionamento a somente uma operadora. Tal limitação também ocorre nos documentos US 201 /0222523, US 2007/0268855 A1 e no documento WO 2006/055986 A2.
A presente invenção descreve um sistema no qual não se faz necessário o acesso ao HLR. O sistema possui uma chave própria criada e transmitida de modo seguro para cada EMU (Equipamento Móvel do Usuário), não necessitando fazer uso da chave Ki como nos esquemas dos documentos mencio- nados. Em outras palavras, o sistema proposto proporciona um processo de autenticação de usuários totalmente fora dos controles e sistemas da rede 3G, sem consulta aos bancos de dados da operadora. Além disso, o sistema proposto faz a confirmação da chave de autenticação, enviada via SMS de volta pela rede Wi-Fi, representando um forte esquema de segurança contra qualquer tipo de fraude, pois não é possível um usuário falso receber a informação da chave via SMS. Como comparação, o documento US 2011/0222523 A1 propõe um sistema de paginação (paging) somente para informar a existência de um ponto de acesso e iniciar a migração para a rede Wi-Fi, não contendo nenhum mecanismo de segurança.
O documento US 2010/0135491 A1 apresenta um método de autenticação através de identificação de usuário e senha imputados manualmente pelo usuário no momento de acesso à rede Wi-Fi. No sistema proposto pela pre- sente invenção, não há intervenção do usuário no processo de autenticação, proporcionando um grande aumento na segurança do controle de acesso. Todo o processo de autenticação é baseado nos números IMSI e MSISDN (Mobile Subscriber Integrated Services Digital Network Number) que são capturados pelo equipamento móvel do usuário (EMU). O número MSISDN é, na realidade, o número do celular do usuário. Note-se que, apesar do MSISDN geralmente não estar gravado no SIMCARD, o sistema proposto apresenta um método para a sua identificação de modo seguro e a devida associação com o respectivo IMSI. Assim, o sistema proposto automatica- mente constrói sua própria base de dados para controle e autenticação dos usuários através da troca de chaves transmitidas, de modo seguro e transparente ao usuário, via SMS (Short Message Service). Caso necessário, este processo de autenticação via SMS pode ser efetuado diversas vezes para a revalidação da autenticidade do usuário. Como não existe interação direta com o sistema da operadora, o sistema proposto identifica a operadora do usuário através do MCC (Mobile Country Code) e do MNC (Mobile Network Code), permitindo assim o acesso para usuários de diferentes operadoras. Esta característica é de grande importância e proporciona ao sistema proposto um enorme diferencial em relação aos esquemas de desvio de tráfego existentes no estado da técnica
O controle sobre o processo de desvio de tráfego é um fator importante para a otimização do total de tráfego desviado. O método apresentado pelo documento US 201 1/0222523, por exemplo, necessita da coexistência das redes 3G e Wi-Fi, uma vez que o controle, a decisão e a informação de desvio de tráfego para a rede Wi-Fi são transmitidos através da rede 3G. O mesmo ocorre no documento US 2004/0235455 A1. Tais transmissões podem sofrer atrasos devido ao congestionamento da rede 3G, impedindo assim o rápido acesso à rede de desvio. Na presente invenção, o processo de decisão de desvio é controlado pelo próprio EMU, evitando assim o aumento de tráfego de controle na rede 3G em determinada área, e aumentando a velocidade e a eficiência no acesso à rede Wi-Fi.
Breve Descrição da Invenção A presente invenção refere-se a métodos para ativar, autenticar, controlar tráfego e controlar acesso de usuários em uma rede Wi-Fi de desvio de tráfego 3G. O método de ativação requer a instalação de um programa de controle no equipamento de usuário (EMU) e consiste em etapas de trocas de informações (como IMSI, MSISDN e chave UPK) entre o equipamento de usuário (EMU), o servidor de autenticação e o banco de dados próprio do sistema. Ao final, o EMU recebe uma resposta sobre o estado de ativação. O método de autenticação de usuário tem início com uma solicitação de a- cesso à rede Wi-Fi de desvio, do EMU para o servidor DHCP, que envia um número IP. Então, o EMU envia para o servidor de autenticação, um pacote TCP contendo o número IMSI, o endereço MAC e o número IP. O servidor de autenticação checa se o EMU (1) foi previamente autenticado, verifica se a formatação do número IMSI é válida, identifica a operadora do usuário e armazena os dados de identificação do EMU, bem como as chaves pública e privada para validação no banco de dados, após verificar a validade da última autenticação do EMU na base de dados, o servidor de autenticação envia um código de acesso aleatório RAND, via SMS, para o EMU que intercepta a mensagem de modo que a mensagem não apareça para o usuário. O código RAND é encriptado através da chave UPK e enviado de volta para o servidor de autenticação, juntamente com o número ISMI, via rede Wi-Fi. Validado o EMU, servidor de autenticação armazena o IMSI no banco de dados ou atualizar o prazo de validade de autenticação do EMU. Então, uma mensagem de liberação de acesso à rede de desvio é enviada para o servidor de controle de tráfego e uma mensagem de confirmação de autenticação é enviada para o EMU.
O método de controle de tráfego dinâmico, com regras de controle de tráfego atualizadas a cada registro do EMU na rede Wi-Fi de desvio, e compreende as etapas de liberar o acesso a um usuário, controlar o tráfego, controlar congestionamentos, bloquear portas UDP/TCP, controlar o número de aces- sos simultâneos, e proporcionar firewall.
No método de controle de acesso de usuário, é verificado se o receptor Wi- Fi do EMU está ligado e se há alguma rede Wi-Fi conectada ao mesmo. En- tão, procura-se um ponto de acesso Wi-Fi com o SSID da rede de desvio da operadora, caso o EMU (1) não estiver conectado a nenhuma rede Wi-Fi ou quando o EMU (1) estiver conectado a uma rede Wi-Fi diferente da rede de desvio da operadora e conecta-se o ponto de acesso encontrado ao EMU. Ou procura-se um outro ponto de acesso Wi-Fi com o SSID da rede de desvio da operadora, caso o EMU (1 ) já estiver conectado à rede de desvio da operadora e compara-se o nível do sinal do ponto de acesso Wi-Fi encontrado da rede de desvio com o nível de sinal da rede conectada ao EMU, optando pela conexão com o ponto de acesso Wi-Fi de melhor nível de sinal. Após isso, é verificada a existência de conexão de dados na interface Wi-Fi conectada e realizada a autenticação do EMU. Por fim, uma mensagem de "conectado" ou "não conectado" é exibida na tela do EMU.
Também é proposto um sistema de desvio de tráfego 3G compreendendo pelo menos um equipamento de usuário, pelo menos um ponto de acesso Wi-Fi, conectados por pelo menos um comutador VLAN, um servidor DHCP, um servidor de controle de tráfego, um roteador, um servidor de autenticação, um banco de dados de gravação de eventos e um banco de dados próprio.
Descrição Resumida dos Desenhos
A seguir, uma breve descrição das figuras:
Figura 1 - configuração do sistema de desvio Wi-Fi de tráfego 3G;
Figura 2 - fluxo de mensagens entre os componentes envolvidos no processo de ativação de usuários no sistema;
Figura 3 - fluxo de mensagens entre os componentes envolvidos no proces- so de autenticação de usuários no sistema;
Figura 4 - fluxograma do processo de autenticação de usuários na rede Wi- Fi de desvio;
Figura 5 - fluxograma do processo de verificação de tempo de vida do usuário (TVU) na rede de desvio; e
Figura 6 - fluxograma do processo controle de acesso de usuário na rede Wi-Fi de desvio.
Descrição Detalhada das Figuras A presente invenção é descrita a seguir com base em um exemplo de execução representado nos desenhos.
É proposta a implementação de um sistema de desvio de tráfego independente das redes das operadoras de telefonia móvel, como a rede GSM, bem como o uso de métodos de ativação e autenticação de usuário, e de controle de tráfego e acesso de usuário em uma rede Wi-Fi de desvio de tráfego 3G. Desta forma, propõe-se uma solução para os problemas apresentados no estado da técnica descritos previamente.
A partir da figura 1 pode ser observada a configuração do sistema de desvio de tráfego 3G proposto. O sistema é composto pelos seguintes componentes: equipamento de acesso móvel do usuário (EMU) 1 ; ponto de acesso a redes sem fio (AP) 2; servidor DHCP (Dynamic Host Configuration Protocol) 3; servidor de controle de tráfego 4; roteador 5; servidor de autenticação de usuários 6; banco de dados de usuários 7; e banco de dados de gravação de eventos (LOG) 8. A seguir, encontra-se uma descrição de cada um destes componentes, com suas características principais, bem como as relações de interação entre os mesmos.
O equipamento de usuário (EMU) 1 , podendo ser um aparelho celular, um tablet, ou qualquer outro aparelho que permita acesso móvel, deve ser com- patível com os protocolos 802.11 a, 802.1 1 b, 802.1 1 g ou 802.1 1 η. Apenas deste modo, o usuário poderá ter acesso à rede de desvio de tráfego proposta, uma vez que esta utiliza a tecnologia Wi-Fi. Neste equipamento 1 é instalado, de forma transparente ao usuário, um programa de controle de acesso sem fio para efetuar a autenticação e a liberação do acesso à rede. O ponto de acesso (AP) 2, ou seja, um equipamento rádio base que permite o acesso à rede sem fio Wi-Fi, deve ser compatível com os protocolos 802.1 1 a, 802.1 1 b, 802.1 1g ou 802.1 1 η e operar nas frequências autorizadas pelos órgãos controladores de cada região (país). O AP 2 deve ter a capacidade de operar no modo "ponte transparente" para que o processo de distri- buição de IP, assim como o controle de banda e a autenticação de usuários sejam efetuados diretamente entre o equipamento de usuário 1 e' os equi- pamentos responsáveis por tais tarefas (respectivamente, servidor DHCP 3, servidor de controle de tráfego 4 e servidor de autenticação de usuários 6). O servidor DHCP 3 controla a distribuição dos números IP para cada usuário. Os números IP são liberados pela operadora de acordo com uma lista fornecida conforme a disponibilidade de IP's no local do sistema. Todo o processo de distribuição de números IP segue o protocolo DHCP.
O servidor de controle de tráfego 4 exerce tanto o controle de taxa de transmissão quanto a liberação de acesso à rede Wi-Fi. A liberação total do usuário à rede Wi-Fi compreende uma primeira etapa de cadastro do número IP e do endereço MAC (Media Access Control) em um firewall, de modo a liberar o tráfego irrestrito entre o equipamento de usuário 1 e a rede Internet. Então, em uma segunda etapa, um filtro HTB (Hierarchical Token Bucket) é utilizado para limitar a taxa máxima a ser liberada para o usuário. Finalmente, em uma terceira etapa, é utilizado o processo de organização de fila SFQ (Sto- chastic Fairness Queuing), de modo a evitar congestionamentos na rede.
O roteador 5 do sistema define as rotas internas e de saída do tráfego do usuário. Dependendo da disponibilidade de números IP da operadora, o roteador pode operar em modo NAT (Network Address Translation) para a distribuição de IP's inválidos.
O servidor de autenticação de usuários 6 controla a liberação de tráfego para o usuário conforme as regras pré-definidas pela operadora. Tal servidor 6 recebe as informações enviadas pelo equipamento de usuário 1 e, em seguida, de posse dessas informações (IMSI, endereço MAC e IP fornecido pelo servidor DHCP), consulta o banco de dados de usuários 7 para verificar a autenticidade das informações de identificação do usuário.
O banco de dados de usuários 7 deve conter as informações técnicas e comerciais sobre os usuários de modo que o servidor de autenticação de usuários 6 possa definir pela liberação ou não do tráfego para a rede externa (Internet), definindo a velocidade de acesso e o total de banda disponível para utilização pelo usuário.
O banco de dados de gravação de eventos 8 grava todas as operações de liberação, término e bloqueio de acesso ao sistema. Ele também produz uma base de dados contendo as tentativas de acesso de usuários não aptos a utilizar a rede externa. Esta base de dados é uma importante ferramenta comercial para a venda de planos de dados.
A figura 2 mostra o processo de ativação do usuário no sistema. Observa-se o fluxo de mensagens entre os componentes envolvidos no processo. Para que este processo ocorra, um programa de controle deve ser instalado no EMU 1. O programa já pode vir previamente instalado pela operadora no EMU 1 ou pode ser instalado pelo próprio usuário, baixando-o através da Internet. Uma vez que o programa está instalado, é iniciado o processo de ativação do usuário no sistema de desvio de tráfego proposto. A primeira etapa para esta ativação é o envio S21 , do EMU 1 para o servidor de autenticação 6, dos números IMSI e MSISDN através de mensagem SMS. Após o recebimento da mensagem SMS pelo servidor de autenticação 6, o número do celular MSISDN é capturado e associado ao IMSI. O par IMSI/MSISDN é então gravado S22 no banco de dados de usuários 7, que gera S23 um par de chaves (pública e privada) exclusivas para o usuário. A chave pública do usuário (UPK) é então transmitida S24 para o usuário, de forma total ou parcial, via SMS. O EMU 1 intercepta a mensagem SMS contendo o UPK, de modo que a mensagem não apareça para o usuário. Esse procedimento ga- rante que o sistema identifique o usuário e transmita de forma segura a UPK utilizando a segurança do sistema 3G, através de algoritmos utilizados para a validação da chave Ki contida no SIMCARD.
Após o recebimento da chave pública do usuário (UPK), o EMU 1 envia S25 o par IMSI/UPK para o servidor de autenticação 6, através da rede Internet. Neste momento, ocorre a validação do usuário no servidor de autenticação 6 e esta validação é armazenada S26 no banco de dados 7. Em seguida, também através da rede Internet, o EMU 1 consulta S27 o servidor 6 sobre o estado da ativação. Caso o par IMSI/UPK seja válido, o servidor de autenticação 6 confirma S28 a ativação do usuário. Como se pode observar, até este ponto não é necessário o acesso à rede de desvio, uma vez que todas as comunicações ocorrem através da rede 3G (via SMS ou Internet). A cha- ve UPK é utilizada ainda para revalidação periódica do usuário para a autenticação na rede de desvio.
O processo de autenticação de usuários na rede Wi-Fi de desvio é apresentado nas figuras 3 e 4. A figura 3 apresenta as diversas comunicações entre as entidades que participam desse processo de autenticação. Na figura 4 observa-se um fluxograma do processo.
Uma vez já tendo passado pelo processo de ativação no sistema, o equipamento móvel do usuário (EMU) 1 permanece em constante verificação da existência de pontos de acesso Wi-Fi 2, identificando os seus respectivos SSID's (Service Set Identification). Quando um SSID pertencente à rede de desvio é identificado, o EMU 1 analisa o nível do sinal recebido. Se o nível do sinal referente à rede de desvio for maior que um valor mínimo predeterminado para garantia de qualidade de conexão, o equipamento móvel do usuário 1 se conecta S31 ao ponto de acesso 2 estabelecendo a primeira fase de conexão ao sistema. Então, o EMU 1 solicita S32, S41 acesso à rede de desvio ao servidor DHCP e dele recebe S33 um número IP para dar- se início ao processo de autenticação do usuário. Nota-se que a decisão sobre a conexão ao ponto de acesso Wi-Fi 2 é realizada de forma transparente ao usuário, de forma independente da operadora. No sistema de des- vio proposto, portanto, não há transmissão de informações do ponto de a- cesso Wi-Fi 2 através da rede celular. Todas as informações para o acesso do usuário à rede Wi-Fi são transmitidas automaticamente sem a necessidade de acesso à rede 3G. Este procedimento é de grande valia, pois garante velocidade e eficiência no acesso à rede Wi-Fi, mesmo sem cobertura da rede 3G, ao contrário dos sistemas de desvio de tráfego encontrados no estado da técnica.
Iniciado o processo de autenticação, o EMU 1 envia S34 para o servidor de autenticação 6 um pacote TCP (Transmission Control Protocol), contendo as seguintes informações: número IMSI, endereço MAC e número IP. O servi- dor de autenticação 6, com base nessas informações, faz uma verificação S42 de acesso recente do usuário. Para isso, checa o banco de dados 7 de usuários previamente autenticados. Caso o usuário não conste na base de dados 7, trata-se de uma nova conexão e o sistema mantém este usuário ativo em sua base de dados 7 de usuários conectados apenas durante um período de tempo denominado tempo de vida útil do usuário (TVU). Se o usuário já está previamente autenticado e, portanto, no banco de dados 7 de usuários conectados, o servidor de autenticação 6 identifica o usuário e a- tualiza S43 seu TVU. O fluxograma da figura 4 ilustra essas etapas. Ressal- ta-se que, durante o TVU, o usuário pode mudar de ponto de acesso Wi-Fi 2 ainda mantendo o mesmo número IP, o que possibilita um handoff entre as células WLAN.
Após a etapa de verificação de acesso recente, o servidor de autenticação 6 executa a etapa de autenticação S44 no banco de dados próprio 7. Para isso, efetua uma verificação prévia de formatação do número IMSI, do número IP e do endereço MAC. Sendo a formatação válida, o servidor de autenticação 6, primeiramente, identifica a operadora do usuário, através da identifi- cação da operadora MCC (Mobile Country Code) e da identificação móvel do país MNC (Mobile Network Code) contidos no número IMSI. De posse dessas informações, juntamente com o MSISDN transmitido pelo EMU 1 no momento da ativação do usuário no sistema e com as chaves (pública e privada) para validação do usuário, o sistema alimenta seu próprio banco de dados 7 para autenticação de usuários. Este banco de dados próprio 7 do sistema proposto dispensa a necessidade de acessar os bancos de dados HLR (Home Location Register) e VLR (Visitor Location Register) das operadoras e é um diferencial em relação às soluções de redes de desvio do estado da técnica. O banco de dados próprio 7 pode ser utilizado para a venda direta de serviços para o usuário. Ou seja, o usuário pode possuir uma assinatura de voz e/ou dados com uma operadora de telefonia e, ao mesmo tempo, pode adquirir um plano de dados Wi-Fi com outra operadora, utilizando o mesmo chip (SIMCARD) e o mesmo aparelho celular.
Como visto, o sistema proposto dispensa qualquer integração com a rede 3G, operando de forma totalmente independente. Além disso, o sistema permite que usuários de diferentes operadoras utilizem o mesmo ponto de acesso, compartilhando a infraestrutura da rede Wi-Fi e sem a necessidade de duplicação da mesma. O sistema ainda permite que um usuário da operadora A adquira um plano de dados Wi-Fi da operadora B utilizando a autenticação pelo IMSI da operadora A, dispensando, desta forma, a necessidade de substituição do SIMCARD. Além disso, com as informações conti- das no banco de dados próprio 7, é possível oferecer o serviço de roaming para outras operadoras.
Em seguida, é feita uma consulta S35 sobre a existência da identificação do usuário, identificado pelo seu número IMSI, ao banco de dados 7 próprio de usuários relacionados à operadora definida pelo MNC. O resultado da con- sulta depende de fatores comerciais para a utilização do sistema por usuários da operadora em questão. O banco de dados 7 retorna S36 o número do telefone MSISDN para o servidor de autenticação 6, validando ou não a autenticação no sistema. Caso a verificação seja negativa, o servidor de autenticação 6 envia S46 uma mensagem de acesso negado diretamente para o equipamento móvel do usuário 1 , onde a mensagem é exibida. Há a possibilidade de, em seguida, ser exibida no EMU 1 uma mensagem de oferecimento de compra de plano de dados da operadora. Caso a verificação seja positiva, de acordo com as normas de liberação estabelecidas pela operadora (como, por exemplo, se o usuário possui plano de dados, se está ativo na base de dados de usuários 7 e também qual a sua velocidade de acesso), o sistema inicia a etapa de confirmação do usuário para prevenir qualquer tipo de fraude.
Após a verificação de acesso recente e a validação do usuário no banco de dados próprio 7, o sistema pode, periodicamente, efetuar outras verificações para evitar que um usuário forje requisições de acesso ao sistema se passando por outro usuário. Para isso, o sistema utiliza a rede de telefonia para o envio de SMS a fim de confirmar o usuário, conforme descrito a seguir. Uma vez realizada a validação na base de dados 7, o servidor de autenticação 6 verifica S47 a validade da última autenticação na base de dados 7. Caso o usuário não esteja na base de dados 7, ou seu registro esteja fora do prazo de validade, o servidor de autenticação 6 envia S37a, S48 um SMS (via rede 3G) para o número do equipamento móvel do usuário 1 contendo um código de acesso aleatório RAND. É possível também que o código RAND seja enviado S37b através da rede Wi-Fi, para os locais onde não haja cobertura 3G. Em seguida, o EMU 1 intercepta essa mensagem SMS, de modo que a mensagem não apareça para o usuário. Em seguida, o nú- mero RAND, encriptado no EMU 1 através da chave UPK criada no momento da ativação do usuário no sistema, e o ISMl são enviados S38 via Wi-Fi para o servidor de autenticação 6. A confirmação desse código encriptado de volta peia rede Wi-Fi representa um forte esquema de segurança contra qualquer tipo de fraude, uma vez que não é possível um usuário falso rece- ber a informação do código RAND via SMS. Então, o servidor 6 decripta o número RAND e o compara S49 com o número previamente enviado por SMS. Se os números forem idênticos, o servidor de autenticação 6 atualiza seu prazo de validade. Após essas etapas, o servidor de autenticação 6 envia S310, S410 uma mensagem de liberação de acesso ao servidor de con- trole de tráfego 4. Enquanto conectado, o EMU 1 transmite periodicamente ao servidor de autenticação 6 as informações ISMl, IP, MAC, SSID ao qual está conectado e a lista dos SSID detectados pelo EMU 1 com os níveis de seus respectivos sinais. Com base nas informações sobre os SSID's, o servidor de autenticação 6 tem a informação de quantos usuários estão conec- tados em cada ponto de acesso Wi-Fi 2. Então ocorre uma verificação S411 da necessidade do EMU 1 trocar de um AP 2 para outro AP 2. Objetivando evitar um congestionamento por excesso de usuários em um determinado AP 2, o servidor de autenticação 6 pode enviar S412 um comando para o EMU 1 instruindo a troca para um outro AP 2 que esteja próximo e com nível de sinal satisfatório. Após estas etapas para determinar se ocorre ou não um handoff do EMU 1 , o servidor de autenticação 6 envia S3 , S413 uma mensagem de confirmação ou atualização de autenticação ao EMU 1 . Caso o usuário esteja ainda esteja no prazo de validade de autenticidade do usuário preestabelecido, o servidor 6 somente envia S37a, S48 um novo SMS para a verificação de autenticidade do usuário descrita acima se tal prazo de validade estiver próximo de expirar. Então, a etapa de liberação de acesso à rede Internet para o equipamento móvel do usuário 1 no servidor de controle de tráfego 4 é iniciada. É importante ressaltar que esse processo de verificação da autenticidade do usuário é cíclico.
O tempo de vida do usuário (TVU) para uma conexão recente não deve ser confundido com a validade de autenticação do usuário. O TVU verifica se o usuário acabou de se conectar e ainda possui o seu número IP no servidor DHCP, enquanto o prazo de validade de autenticidade (que pode ser, por exemplo, de 1 mês) verifica a veracidade dos dados e a autenticidade do usuário.
O servidor de controle de tráfego 4 do sistema tem como finalidades a libe- ração de acesso, o controle de tráfego, o controle anticongestionamento, o bloqueio de portas UDP TCP, o controle de número de acessos simultâneos e a implementação de firewall. Associando cada par IP/MAC relacionado ao usuário através de seu número IMSI, o sistema utiliza um filtro HTB (Hierar- chical Token Bucket) para limitar a taxa máxima a ser liberada para o usuá- rio, um processo de organização de fila SFQ (Stochastic Fairness Queuing) para evitar congestionamentos na rede e um esquema ARPTABLES para controlar e liberar os usuários pelos seus respectivos endereços MAC e IP. Os limites das velocidades de acesso são estabelecidos de acordo com a política dos planos de acesso contratados por cada usuário. O sistema, po- rém, é dinâmico e as regras de controle de tráfego vão sendo atualizadas a cada registro do EMU 1 na rede Wi-Fi. O servidor de controle de tráfego 4 ainda proporciona pelo menos um firewall com regras que evitam a saturação da rede por aplicações que demandam grande utilização de tráfego e um controle do número de acesso simultâneos. Deste modo, são oferecidos aos usuários segurança e estabilidade no acesso à rede externa Internet. No processo de liberação de usuário, primeiramente, após a validação do usuário, o servidor de autenticação 6 emite comandos de liberação de acesso para o servidor de controle de tráfego 4 (direcionados de acordo com o endereço MAC / número IP do usuário), liberando o usuário para navegar na Internet através do ponto de acesso 2 correspondente, sob um determinado limite de banda. Por fim, o servidor de autenticação 6 envia S31 1 , S413, a- través da rede Wi-Fi, uma mensagem para o EMU 1 com a confirmação de liberação de acesso. Esta mensagem é exibida para o usuário na tela do EMU 1 .
A figura 5 apresenta o fluxograma do processo de verificação de tempo de vida do usuário (TVU) na rede de desvio. Enquanto conectado, o equipa- mento móvel do usuário 1 transmite periodicamente ao servidor de autenticação 6 as informações ISMI, IP, MAC, SSID ao qual está conectado e a lista dos SSID presentes com seus respectivos sinais. Após a verificação e decisão sobre o handoff do EMU 1 para um outro AP 2, o servidor de autenticação 6, então, atualiza o tempo de vida do usuário (TVU) no sistema. Com base nisso, o servidor de autenticação 6 executa periodicamente uma rotina S51 independente, com intervalo definido para o término de permissão de acesso para cada conexão associada aos números ISMI que excedam o TVU. Todos os registros que estão com o TVU excedido na base de dados 7 de usuários ativos iniciam o processo de bloqueio S52, no qual o servidor de autenticação 6 envia mensagem ao servidor de controle de tráfego 4 para desativar as regras de liberação referentes ao endereço MAC / número IP associados a cada número ISMI e sua respectiva banda alocada.
A cada autorização do usuário no sistema, é criado um registro no banco de dados de gravação de eventos 8 contendo os seguintes dados: IMSI, IP, en- dereço MAC do equipamento móvel do usuáriol , taxa de transmissão máxima liberada, data e hora da liberação, além da quantidade de Bytes trafegados de entrada e de saída (obtida no filtro HTB do servidor de controle de tráfego 4).
Ao final da utilização do sistema pelo usuário, quando ocorre o bloqueio do IP liberado para o equipamento móvel do usuário 1 , o sistema transmite os dados gravados no banco de dados 8 para a operadora do usuário. De posse dessas informações a operadora pode contabilizar o volume de dados trafegado pelo usuário em seu sistema e, consequentemente, fazer a respectiva bilhetagem.
A figura 6 apresenta um fluxograma do processo de controle de acesso de usuário à rede Wi-Fi de desvio. Conforme descrito anteriormente, após o programa de controle ser instalado no EMU 1 , dá-se início ao processo de ativação de usuário no sistema de desvio. Em seguida, o EMU 1 passa a efetuar diversas tarefas essenciais para o funcionamento deste sistema. A partir de um estado inicial S60, o EMU 1 verifica S61 se o seu receptor Wi- Fi está ligado. Caso esteja desligado, o serviço retorna para o estado inicial S60 e fica aguardando uma nova verificação. Caso contrário, o EMU 1 verifica S62 se existe alguma rede Wi-Fi já conectada ao equipamento. Esta etapa S62 é de extrema importância para que o EMU 1 não se desconecte da rede Wi-Fi já conectada anteriormente pelo usuário. É importante ressaltar que o EMU 1 pode ser configurado em relação à prioridade de conexão en- tre uma rede particular conhecida do usuário e a rede de desvio da operadora. Não havendo nenhuma rede Wi-Fi conectada ao equipamento, é iniciada uma etapa de escaneamento S63 à procura de alguma rede Wi-Fi com o SSID predefinido do sistema (rede de desvio da operadora). Não encontrando a rede Wi-Fi da operadora, o serviço retorna para o estado inicial S60 e fica aguardando uma nova verificação S61. Encontrando a rede de desvio, é realizada a associação S67 desta rede com o EMU 1 em substituição a qualquer outra rede anteriormente associada. Se, na etapa S62, for detectado que o EMU 1 está conectado a alguma rede Wi-Fi, então é verificado S65 (através do SSID da mesma) se esta rede é a rede da operadora. Não sen- do, inicia-se a etapa S63 previamente definida para procura de uma rede Wi- Fi. Caso a rede na qual o EMU 1 está conectado seja a rede de desvio da operadora, o EMU 1 inicia um outro escaneamento S66 na rede Wi-Fi à procura de uma rede com o SSID da rede de desvio e, ao encontrá-la, compara o nível de seu sinal com o nível do sinal da atual rede associada. Quando o nível do sinal da rede encontrada é maior que o da rede atual, então se opta pela troca entre as redes e ocorre a associação S67 da nova rede ao EMU 1. Em seguida à associação S67, ou caso a etapa de verificação S66 não encontre nenhuma rede com sinal melhor que a rede atual, o EMU 1 executa a etapa de verificação S68 da existência de conexão de dados, ou seja, é verificada a existência de rede TCP-IP pela interface Wi-Fi e se há tráfego de dados nessa interface. Em caso negativo, o serviço retorna para o estado inicial S60 e permanece aguardando uma nova verificação S61 . Em caso positivo, durante o período de conexão do usuário na rede de desvio Wi-Fi, o EMU 1 envia S69 periodicamente as informações de (MSI, IP, MAC, SSID ao qual está conectado, bem como a lista dos SSID's detectados pelo EMU 1 com seus respectivos níveis de sinais. O servidor de autenticação, com base nessas informações, pode enviar S61 1 um comando de troca de ponto de acesso Wi-Fi 2 (handoff) para o EMU 1 , caso seja necessário. Em caso de handoff, inicia-se outro ciclo de vida do serviço S60. Caso não ocorra troca de AP 2, o EMU 1 verifica S610 se houve a autenticação à rede de desvio. Havendo, uma mensagem de "conectado" ou "não conectado" é exibida S610a, S6 0b na tela do EMU 1 e o serviço retorna à etapa inicial S60.
Tendo sido descrito um exemplo de concretização preferido, deve ser entendido que o escopo da presente invenção abrange outras possíveis variações, sendo limitado tão somente pelo teor das reivindicações apensas, aí incluídos os possíveis equivalentes.

Claims

REIVINDICAÇÕES
1. Método para ativar usuário em uma rede Wi-Fi de desvio de tráfego 3G caracterizado pelo fato de que compreende as etapas de:
instalar um programa de controle no equipamento de usuário (1) (EMU); enviar (S21 ) através de mensagem SMS, do EMU (1) para o servidor de autenticação (6), os números IMSI e MSISDN;
capturar, pelo servidor de autenticação (6), o número MSISDN;
associar, pelo servidor de autenticação (6), o número MSISDN ao número IMSI;
armazenar (S22) os números IMSI e MSISDN no banco de dados de usuários (7);
gerar (S23) no banco de dados de usuários (7) um par de chaves, pública (UPK) e privada, exclusivas para o EMU (1 );
enviar (S24) através de mensagem SMS, do servidor de autenticação (6) para o EMU (1), a chave pública do usuário (UPK);
interceptar, pelo EMU (1), a mensagem SMS contendo a chave pública do usuário (UPK);
enviar (S25), do EMU (1 ) para o servidor de autenticação (6), o par IM- SI/UPK;
validar o EMU (1 ) no servidor de autenticação (6);
armazenar (S26) a validação do EMU (1 ) no banco de dados de usuários (7); consultar (S27), do EMU (1 ) para o servidor de autenticação (6), o estado da ativação no servidor de autenticação (6);
enviar (S28), do o servidor de autenticação (6) para o EMU (1 ), resposta so- bre estado de ativação.
2. Método para ativar usuário, de acordo com a reivindicação , caracterizado pelo fato de que as etapas de instalar, armazenar (S22), enviar (S25), armazenar (S26), consultar (S27) e enviar (S28) são realizadas através de transmissões via rede Internet.
3. Método para ativar usuário, de acordo com a reivindicação 1 , caracterizado pelo fato de que a etapa de instalar é realizada pelo próprio usuário, baixando o programa através da rede Internet.
4. Método para ativar usuário, de acordo com a reivindicação 1 , caracterizado pelo fato de que a etapa de instalar é realizada pela operadora.
5. Método para ativar usuário, de acordo com a reivindicação 1 , caracterizado pelo fato de que a etapa de interceptar ocorre sem que a mensagem SMS apareça para o usuário.
6. Método para ativar usuário, de acordo com a reivindicação 1 , caracterizado pelo fato de que o programa de controle é compatível com o sistema operacional do EMU (1) e é executado em segundo plano.
7. Método para autenticar usuário em uma rede Wi-Fi de desvio de tráfego 3G caracterizado pelo fato de que compreende as etapas de:
solicitar (S32, S41), do EMU (1 ) para o servidor DHCP (3), acesso à rede Wi-Fi de desvio;
enviar (S33), do servidor DHCP (3) para o EMU (1 ), um número IP;
enviar (S34), do EMU (1) para o servidor de autenticação (6), um pacote TCP contendo o número IMSI, o endereço MAC, o número IP, o SSID do ponto de acesso Wi-Fi (2) ao qual está conectado, e a lista dos pontos de acesso Wi-Fi (2) detectados pelo EMU (1) com os níveis de sinal de cada ponto de acesso Wi-Fi (2) contido na lista;
verificar, pelo servidor de autenticação (6), se a formatação do número IMSI é válida;
verificar (S42) se o número IMSI consta no banco de dados (7), determinando se ele foi previamente autenticado;
identificar, pelo servidor de autenticação (6), a operadora do usuário através da identificação da operadora MCC e da identificação móvel do país MNC contidos no número IMSI;
armazenar, pelo servidor de autenticação (6) no banco de dados (7), os números MCC, MNC e MSISDN e as chaves pública e privada para validação do EMU (1);
verificar, pelo servidor de autenticação (6) no banco de dados (7) se o EMU (1 ) está relacionado à operadora definida pelo MNC;
verificar se é uma nova conexão ainda dentro do tempo de vida do usuário (TVU); verificar (S47) a validade da última autenticação na base de dados (7);
enviar (S37a, S48), do servidor de autenticação (6) para o EMU (1 ), um código de acesso aleatório RAND, via SMS;
interceptar, pelo EMU (1 ), a mensagem SMS contendo o código RAND, de modo que a mensagem não apareça para o usuário;
encriptar, pelo EMU (1), o código RAND através da chave UPK;
enviar (S38), do EMU (1 ) para o servidor de autenticação (6), o código
RAND encriptado e o número ISMI, via rede Wi-Fi;
verificar, pelo servidor de autenticação (6), se o EMU (1) é válido, através da decriptação (S47) do código RAND encriptado e da comparação (S49) do código RAND decriptado com o código RAND original;
armazenar (S39), pelo servidor de autenticação (6), o IMSI do EMU (1 ) no banco de dados (7) ou atualizar o prazo de validade de autenticação do EMU (1 );
enviar (S310, S410), do servidor de autenticação (6) para o servidor de controle de tráfego (4), uma mensagem de liberação de acesso à rede de desvi- o;
verificar (S41 1 ) se o ponto de acesso Wi-Fi (2) ao qual o EMU (1 ) está conectado contém um número excessivo de usuários;
enviar o comando de troca e ponto de acesso Wi-Fi (2) para o EMU (1 ) no caso de saturação do número de usuários no ponto de acesso Wi-Fi (2) conectado ao EMU (1 ); e
enviar (S3 , S413), do servidor de autenticação (6) para o EMU (1 ), uma mensagem de confirmação de autenticação.
8. Método para autenticar usuário, de acordo com a reivindicação 7, caracterizado pelo fato de que, caso o EMU (1 ) esteja ainda no prazo de validade de autenticação preestabelecido, o servidor de autenticação (6) somente envia (S37a, S48) um novo SMS para a verificação de autenticação de usuário se tal prazo de validade estiver próximo de expirar.
9. Método para autenticar usuário, de acordo com a reivindicação 7, caracterizado pelo fato de que é cíclico e periódico.
10. Método para autenticar usuário, de acordo com a reivindicação 7, caracterizado pelo fato de que é realizado sem acessar os bancos de dados HLR e VLR da operadora de telefonia móvel.
1 1. Método para autenticar usuário, de acordo com a reivindicação 7, carac- terizado pelo fato de que, após a etapa de enviar (S31 1 , S4 3), é criado um registro no banco de dados de gravação de eventos (8) contendo os seguintes dados: IMSI, IP, endereço MAC do EMU (1 ), taxa de transmissão máxima liberada, data e hora da liberação, e quantidade de Bytes trafegados de entrada e de saída.
12. Método para controlar tráfego em uma rede Wi-Fi de desvio caracterizado pelo fato de que compreende as etapas de:
liberar o acesso a um usuário;
controlar o tráfego;
controlar congestionamentos;
bloquear portas UDP/TCP;
controlar o número de acessos simultâneos; e
implementar firewall.
13. Método para controlar tráfego, de acordo com a reivindicação 12, caracterizado pelo fato de que a etapa de controlar o tráfego utiliza um filtro HTB para limitar a taxa máxima a ser liberada para o usuário.
14. Método para controlar tráfego, de acordo com a reivindicação 12, caracterizado pelo fato de que a etapa de controlar congestionamentos utiliza um processo de organização de fila SFQ.
15. Método para controlar tráfego, de acordo com a reivindicação 12, carac- terizado pelo fato de que a etapa de liberar o acesso a um usuário utiliza um esquema ARPTABLES para controlar e liberar os usuários pelos seus respectivos endereços MAC e IP.
16. Método para controlar tráfego, de acordo com a reivindicação 12, caracterizado pelo fato de que os limites das velocidades de acesso são variáveis e estabelecidos conforme regras específicas de acesso.
17. Método para controlar tráfego, de acordo com a reivindicação 12, caracterizado pelo fato de que é dinâmico, sendo as regras de controle de tráfego atualizadas a cada registro do EMU (1 ) na rede Wi-Fi de desvio.
18. Método para controlar tráfego, de acordo com a reivindicação 12, carac- terizado pelo fato de que a etapa de controlar o tráfego evita a saturação da rede por aplicações que demandam grande utilização de tráfego.
19. Método para controlar acesso de usuário em uma rede Wi-Fi de desvio de tráfego 3G caracterizado pelo fato de que compreende as etapas de: verificar (S61 ) se o receptor Wi-Fi do EMU (1 ) está ligado;
verificar (S62) se há alguma rede Wi-Fi conectada ao EMU (1);
procurar (S63) um ponto de acesso Wi-Fi (2) com o SSID da rede de desvio da operadora, quando o EMU (1 ) não estiver conectado a nenhuma rede Wi- Fi ou quando o EMU (1 ) estiver conectado a uma rede Wi-Fi diferente da rede de desvio da operadora;
procurar (S66) um outro ponto de acesso Wi-Fi (2) com o SSID da rede de desvio da operadora, quando o EMU (1 ) já estiver conectado à rede de desvio da operadora;
conectar (S67), após a etapa de procurar (S63) um ponto de acesso Wi-Fi (2), o ponto de acesso Wi-Fi (2) encontrado ao EMU (1 );
comparar, após a etapa de procurar (S66) um outro ponto de acesso Wi-Fi (2), o nível do sinal encontrado do ponto de acesso Wi-Fi (2) da rede de desvio com o nível de sinal da rede conectada ao EMU (1), optando pela conexão (S67) com o ponto de acesso Wi-Fi (2) com melhor nível de sinal; verificar (S68) a existência de conexão de dados na interface Wi-Fi conecta- da;
autenticar (S69) usuário na rede Wi-Fi de desvio;
verificar (S61 1) a necessidade de o EMU (1 ) trocar sua conexão para um outro ponto de acesso Wi-Fi (2);
exibir mensagem de "conectado" (S610a) ou "não conectado" (S610b) no EMU (1 ), conforme resultado da etapa de autenticar (S69) usuário na rede Wi-Fi de desvio, em caso de verificação negativa na etapa de verificar (61 1 ); trocar (S612) a conexão do EMU (1) para um outro ponto de acesso Wi-Fi (2), em caso de verificação positiva na etapa de verificar (6 1).
20. Método para controlar acesso de usuário em uma rede Wi-Fi de desvio de tráfego 3G, de acordo com a reivindicação 19, caracterizado pelo fato de que, após a etapa de exibir mensagem de "conectado" (S610a) ou "não conectado" (S610b), o método retorna para a etapa de verificar (S61 ) se o receptor Wi-Fi do EMU (1 ) está ligado.
21. Método para controlar acesso de usuário em uma rede Wi-Fi de desvio de tráfego 3G, de acordo com a reivindicação 19, caracterizado pelo fato de que, após a etapa de exibir mensagem de "não conectado" (S610b) há a possibilidade de ser exibida no EMU (1 ) uma mensagem de oferta de serviços.
22. Método para controlar acesso de usuário em uma rede Wi-Fi de desvio de tráfego 3G, de acordo com a reivindicação 19, caracterizado pelo fato de que a etapa de conectar (S67) o ponto de acesso Wi-Fi (2) encontrado ao EMU (1) obedece à configuração do EMU (1 ) em relação à prioridade de conexão entre uma rede particular conhecida do usuário e a rede de desvio da operadora.
23. Método para controlar acesso de usuário em uma rede Wi-Fi de desvio de tráfego 3G, de acordo com a reivindicação 19, caracterizado pelo fato de que o método é realizado de forma transparente ao usuário e de forma independente da operadora.
24. Método para controlar acesso de usuário em uma rede Wi-Fi de desvio de tráfego 3G, de acordo com a reivindicação 19, caracterizado pelo fato de que usuários de uma pluralidade de operadoras podem acessar a mesma rede Wi-Fi de desvio.
25. Método para controlar acesso de usuário em uma rede Wi-Fi de desvio de tráfego 3G, de acordo com a reivindicação 19, caracterizado pelo fato de que um EMU (1 ) com SIMCARD de uma operadora A pode adquirir plano de dados e/ou voz de uma operadora B, sendo autenticado através do SIMCARD da operadora A.
26. Sistema de desvio de tráfego 3G caracterizado pelo fato de que compreende:
pelo menos um equipamento de usuário (1 ) (EMU);
pelo menos um ponto de acesso Wi-Fi (2), conectados por pelo menos um comutador VLAN;
um servidor DHCP (3);
um servidor de controle de tráfego (4);
um roteador (5);
um servidor de autenticação (6);
um banco de dados de gravação de eventos (8); e
um banco de dados próprio (7).
27. Sistema de desvio de tráfego 3G, de acordo com a reivindicação 25, caracterizado pelo fato de que, ao final da utilização do sistema pelo EMU (1), ocorre o bloqueio do IP liberado para tal EMU (1 ) e os dados gravados no banco de dados de gravação de eventos (8) são transmitidos para a operadora do usuário.
28. Sistema de desvio de tráfego 3G, de acordo com a reivindicação 27, caracterizado pelo fato de que operadora do usuário, com base nos dados recebidos, faz a bílhetagem do usuário.
29. Sistema de desvio de tráfego 3G, de acordo com a reivindicação 27, caracterizado pelo fato de que operadora do usuário, com base nos dados recebidos, pode ofertar serviços ao usuário.
PCT/BR2013/000035 2012-02-10 2013-02-04 Método para ativar usuário, método para autenticar usuário, método para controlar tráfego de usuário, método para controlar acesso de usuário em uma rede wi-fi de desvio de tráfego 3g e sistema de desvio de tráfego 3g WO2013116913A1 (pt)

Priority Applications (8)

Application Number Priority Date Filing Date Title
EP13747332.8A EP2814271B1 (en) 2012-02-10 2013-02-04 Method for activating and authenticating users to access a 3g-traffic wi-fi deviation network
MX2014009618A MX343151B (es) 2012-02-10 2013-02-04 Metodo para activar un usuario, metodo para autentificar un usuario, metodo para controlar el trafico de usuarios, metodo para controlar el acceso de usuarios en una red wifi de desviacion de trafico 3g, y sistema de desviacion de trafico 3g.
KR1020147023165A KR102028778B1 (ko) 2012-02-10 2013-02-04 3g-트래픽 우회 wi-fi 네트워크 상에서 사용자를 활성화하기 위한 방법, 사용자를 인증하기 위한 방법, 사용자 트래픽을 제어하기 위한 방법, 사용자 액세스를 제어하기 위한 방법, 및 3g 트래픽을 우회하기 위한 시스템
IN6951DEN2014 IN2014DN06951A (pt) 2012-02-10 2013-02-04
CN201380019294.6A CN104247477B (zh) 2012-02-10 2013-02-04 用于激活用户的方法、用于认证用户的方法
JP2014555900A JP6463635B2 (ja) 2012-02-10 2013-02-04 利用者を活性化する方法,利用者を認証する方法,利用者トラヒックを制御する方法,3GトラヒックWi−Fiう回網の利用者接続を制御する方法及び3Gトラヒックう回システム
US14/377,083 US11102623B2 (en) 2012-02-10 2013-02-04 Method for activating users, method for authenticating users, method for controlling user traffic, method for controlling user access on a 3G-traffic rerouting Wi-Fi network and system for rerouting 3G traffic
HK15105705.8A HK1205402A1 (en) 2012-02-10 2015-06-16 Method for activating users, method for authenticating users, method for controlling user traffic, method for controlling user access on a 3g-traffic rerouting wi-fi network and system for rerouting 3g traffic wi-fi 3g 3g

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
BR102012003114-0A BR102012003114B1 (pt) 2012-02-10 2012-02-10 método para ativar usuário e método para autenticar usuário em uma rede wi-fi de desvio de tráfego 3g
BRBR102012003114-0 2012-02-10

Publications (1)

Publication Number Publication Date
WO2013116913A1 true WO2013116913A1 (pt) 2013-08-15

Family

ID=48946847

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/BR2013/000035 WO2013116913A1 (pt) 2012-02-10 2013-02-04 Método para ativar usuário, método para autenticar usuário, método para controlar tráfego de usuário, método para controlar acesso de usuário em uma rede wi-fi de desvio de tráfego 3g e sistema de desvio de tráfego 3g

Country Status (10)

Country Link
US (1) US11102623B2 (pt)
EP (1) EP2814271B1 (pt)
JP (2) JP6463635B2 (pt)
KR (1) KR102028778B1 (pt)
CN (1) CN104247477B (pt)
BR (1) BR102012003114B1 (pt)
HK (1) HK1205402A1 (pt)
IN (1) IN2014DN06951A (pt)
MX (1) MX343151B (pt)
WO (1) WO2013116913A1 (pt)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104507130A (zh) * 2014-12-17 2015-04-08 北京握奇数据系统有限公司 一种支持移动通信网络切换的sim卡及系统
CN104507072A (zh) * 2014-12-17 2015-04-08 北京握奇数据系统有限公司 一种通信网络切换的方法
CN114339869A (zh) * 2022-02-25 2022-04-12 京东科技信息技术有限公司 网络管理方法、装置、电子设备和存储介质

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6481449B2 (ja) * 2015-03-24 2019-03-13 大日本印刷株式会社 セットアップ管理システム
US11082849B2 (en) * 2015-08-07 2021-08-03 Qualcomm Incorporated Validating authorization for use of a set of features of a device
CN105119939B (zh) * 2015-09-14 2019-01-15 北京奇虎科技有限公司 无线网络的接入方法与装置、提供方法与装置以及系统
CN106559783B (zh) * 2015-09-29 2020-04-14 华为技术有限公司 一种对wifi网络的认证方法、装置和系统
CN106027466B (zh) * 2016-01-21 2019-04-05 李明 一种身份证云认证系统及读卡系统
US9838991B1 (en) 2016-08-15 2017-12-05 At&T Intellectual Property I, L.P. Method and apparatus for managing mobile subscriber identification information according to registration requests
US9967732B2 (en) 2016-08-15 2018-05-08 At&T Intellectual Property I, L.P. Method and apparatus for managing mobile subscriber identification information according to registration errors
CN106102034A (zh) * 2016-08-26 2016-11-09 刘华英 无线漫游数据的传输方法和装置
US9814010B1 (en) 2016-09-14 2017-11-07 At&T Intellectual Property I, L.P. Method and apparatus for utilizing mobile subscriber identification information with multiple devices based on registration requests
US9794905B1 (en) 2016-09-14 2017-10-17 At&T Mobility Ii Llc Method and apparatus for assigning mobile subscriber identification information to multiple devices according to location
US9843922B1 (en) 2016-09-14 2017-12-12 At&T Intellectual Property I, L.P. Method and apparatus for utilizing mobile subscriber identification information with multiple devices based on registration errors
US9924347B1 (en) 2016-09-14 2018-03-20 At&T Intellectual Property I, L.P. Method and apparatus for reassigning mobile subscriber identification information
US10015764B2 (en) 2016-09-14 2018-07-03 At&T Intellectual Property I, L.P. Method and apparatus for assigning mobile subscriber identification information to multiple devices
US9906943B1 (en) 2016-09-29 2018-02-27 At&T Intellectual Property I, L.P. Method and apparatus for provisioning mobile subscriber identification information to multiple devices and provisioning network elements
US9918220B1 (en) 2016-10-17 2018-03-13 At&T Intellectual Property I, L.P. Method and apparatus for managing and reusing mobile subscriber identification information to multiple devices
US10070303B2 (en) 2016-11-11 2018-09-04 At&T Intellectual Property I, L.P. Method and apparatus for provisioning of multiple devices with mobile subscriber identification information
US10070407B2 (en) 2016-12-01 2018-09-04 At&T Intellectual Property I, L.P. Method and apparatus for using active and inactive mobile subscriber identification information in a device to provide services for a limited time period
US10136305B2 (en) 2016-12-01 2018-11-20 At&T Intellectual Property I, L.P. Method and apparatus for using mobile subscriber identification information for multiple device profiles for a device
US10341842B2 (en) 2016-12-01 2019-07-02 At&T Intellectual Property I, L.P. Method and apparatus for using temporary mobile subscriber identification information in a device to provide services for a limited time period
US10231204B2 (en) 2016-12-05 2019-03-12 At&T Intellectual Property I, L.P. Methods, systems, and devices for registering a communication device utilizing a virtual network
CN108616896B (zh) * 2016-12-06 2020-08-11 腾讯科技(深圳)有限公司 运营商识别方法、装置及互联网访问系统
US20210385733A1 (en) * 2020-06-09 2021-12-09 Comcast Cable Communications, Llc Method and apparatus for ssid and wireless communication management
GB2597665B (en) * 2020-07-24 2022-08-10 Metaswitch Networks Ltd Associating a user service with a telephony identifier

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040235455A1 (en) 2003-02-18 2004-11-25 Jiang Yue Jun Integrating GSM and WiFi service in mobile communication devices
WO2005008964A1 (en) 2003-07-16 2005-01-27 Telefonaktiebolaget L M Ericsson (Publ) Seamless hand-off of mobile node to a wireless local area network (wlan)
WO2006052563A2 (en) * 2004-11-05 2006-05-18 Interdigital Technology Corporation Wireless communication method and system for implementing media independent handover between technologically diversified access networks
WO2006055986A2 (en) 2004-11-18 2006-05-26 Azaire Networks Inc. Service authorization in a wi-fi network interworked with 3g/gsm network
US20070268855A1 (en) 2006-05-22 2007-11-22 Cisco Technology, Inc. Enhanced unlicensed mobile access network architecture
EP1924048A1 (en) * 2006-11-17 2008-05-21 France Télécom Telecommunications system and method for user authorisation
US20100135491A1 (en) 2007-03-27 2010-06-03 Dhiraj Bhuyan Authentication method
US20100154044A1 (en) 2008-12-04 2010-06-17 Tajinder Manku Multi-transport mode devices having improved data throughput
US20110222523A1 (en) 2010-03-12 2011-09-15 Mediatek Inc Method of multi-radio interworking in heterogeneous wireless communication networks

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2327570C2 (en) * 1997-07-18 2005-08-22 Orange Personal Comm Serv Ltd Subscriber system
US6460138B1 (en) * 1998-10-05 2002-10-01 Flashpoint Technology, Inc. User authentication for portable electronic devices using asymmetrical cryptography
US7150038B1 (en) * 2000-04-06 2006-12-12 Oracle International Corp. Facilitating single sign-on by using authenticated code to access a password store
US7200750B1 (en) * 2000-09-15 2007-04-03 Lucent Technologies Inc. Method for distributing encryption keys for an overlay data network
WO2005002262A1 (en) * 2003-06-27 2005-01-06 Nokia Corporation A method and apparatus for handover in a wireless telecommunicationssystem
US7158977B2 (en) * 2003-11-21 2007-01-02 Lenovo (Singapore) Pte. Ltd. Method and system for identifying master profile information using client properties selected from group consisting of client location, user functionality description, automatically retrieving master profile using master profile location in autonomic computing environment without intervention from the user
JP4703238B2 (ja) * 2004-12-15 2011-06-15 パナソニック株式会社 無線網制御装置、無線lan中継装置、無線通信システム及び無線通信システムの通信方法
US8677125B2 (en) 2005-03-31 2014-03-18 Alcatel Lucent Authenticating a user of a communication device to a wireless network to which the user is not associated with
US7653037B2 (en) * 2005-09-28 2010-01-26 Qualcomm Incorporated System and method for distributing wireless network access parameters
US8315246B2 (en) * 2006-05-18 2012-11-20 Cisco Technology, Inc. System and method employing strategic communications between a network controller and a security gateway
CN101083833A (zh) * 2006-06-02 2007-12-05 华为技术有限公司 在不同通信网络间实现无缝切换的终端及方法
US7369091B2 (en) * 2006-08-31 2008-05-06 Research In Motion Limited Mobile wireless communications device having dual antenna system for cellular and WiFi
EP1901192A1 (en) * 2006-09-14 2008-03-19 British Telecommunications Public Limited Company Mobile application registration
EP1909451B1 (en) * 2006-10-03 2011-07-27 Research In Motion Limited Method and apparatuses for managing Call Continuity in IMS network environment using SIP messaging
US8347090B2 (en) * 2006-10-16 2013-01-01 Nokia Corporation Encryption of identifiers in a communication system
US9185123B2 (en) 2008-02-12 2015-11-10 Finsphere Corporation System and method for mobile identity protection for online user authentication
US8145212B2 (en) * 2007-12-06 2012-03-27 Evolving Systems, Inc. Wireless device activation
US8787228B2 (en) * 2010-02-23 2014-07-22 Intel Corporation Method apparatus and system for reducing power consumption of a wireless device

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040235455A1 (en) 2003-02-18 2004-11-25 Jiang Yue Jun Integrating GSM and WiFi service in mobile communication devices
WO2005008964A1 (en) 2003-07-16 2005-01-27 Telefonaktiebolaget L M Ericsson (Publ) Seamless hand-off of mobile node to a wireless local area network (wlan)
WO2006052563A2 (en) * 2004-11-05 2006-05-18 Interdigital Technology Corporation Wireless communication method and system for implementing media independent handover between technologically diversified access networks
WO2006055986A2 (en) 2004-11-18 2006-05-26 Azaire Networks Inc. Service authorization in a wi-fi network interworked with 3g/gsm network
US20070268855A1 (en) 2006-05-22 2007-11-22 Cisco Technology, Inc. Enhanced unlicensed mobile access network architecture
EP1924048A1 (en) * 2006-11-17 2008-05-21 France Télécom Telecommunications system and method for user authorisation
US20100135491A1 (en) 2007-03-27 2010-06-03 Dhiraj Bhuyan Authentication method
US20100154044A1 (en) 2008-12-04 2010-06-17 Tajinder Manku Multi-transport mode devices having improved data throughput
US20110222523A1 (en) 2010-03-12 2011-09-15 Mediatek Inc Method of multi-radio interworking in heterogeneous wireless communication networks
WO2011110108A1 (en) * 2010-03-12 2011-09-15 Mediatek Inc. Method of multi-radio interworking in heterogeneous wireless communication networks

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104507130A (zh) * 2014-12-17 2015-04-08 北京握奇数据系统有限公司 一种支持移动通信网络切换的sim卡及系统
CN104507072A (zh) * 2014-12-17 2015-04-08 北京握奇数据系统有限公司 一种通信网络切换的方法
CN104507072B (zh) * 2014-12-17 2019-03-01 北京握奇数据股份有限公司 一种通信网络切换的方法
CN114339869A (zh) * 2022-02-25 2022-04-12 京东科技信息技术有限公司 网络管理方法、装置、电子设备和存储介质
CN114339869B (zh) * 2022-02-25 2024-04-05 京东科技信息技术有限公司 网络管理方法、装置、电子设备和存储介质

Also Published As

Publication number Publication date
CN104247477A (zh) 2014-12-24
EP2814271B1 (en) 2019-08-14
HK1205402A1 (en) 2015-12-11
BR102012003114A2 (pt) 2013-09-17
US20210235235A1 (en) 2021-07-29
JP2015513244A (ja) 2015-04-30
EP2814271A1 (en) 2014-12-17
KR20140130132A (ko) 2014-11-07
IN2014DN06951A (pt) 2015-04-10
JP2017103817A (ja) 2017-06-08
JP6339713B2 (ja) 2018-06-06
CN104247477B (zh) 2018-02-09
BR102012003114B1 (pt) 2021-06-22
KR102028778B1 (ko) 2019-10-04
JP6463635B2 (ja) 2019-02-06
MX343151B (es) 2016-10-26
MX2014009618A (es) 2015-03-06
US11102623B2 (en) 2021-08-24
EP2814271A4 (en) 2016-01-06

Similar Documents

Publication Publication Date Title
WO2013116913A1 (pt) Método para ativar usuário, método para autenticar usuário, método para controlar tráfego de usuário, método para controlar acesso de usuário em uma rede wi-fi de desvio de tráfego 3g e sistema de desvio de tráfego 3g
EP3629613B1 (en) Network verification method, and relevant device and system
US8261078B2 (en) Access to services in a telecommunications network
US11743728B2 (en) Cross access login controller
RU2304856C2 (ru) Способ и система, предназначенные для установления соединения через сеть доступа
JP3869392B2 (ja) 公衆無線lanサービスシステムにおけるユーザ認証方法および該方法をコンピュータで実行させるためのプログラムを記録した記録媒体
JP4713338B2 (ja) セルラ通信システムにおいて再認証を可能にする方法および装置
JP4687788B2 (ja) 無線アクセスシステムおよび無線アクセス方法
US8611859B2 (en) System and method for providing secure network access in fixed mobile converged telecommunications networks
US11070355B2 (en) Profile installation based on privilege level
WO2012145134A1 (en) Method of and system for utilizing a first network authentication result for a second network
US20240073685A1 (en) Method for authentication for nswo service, device, and storage medium
JP5670926B2 (ja) 無線lanのアクセスポイントの端末アクセス制御システム及び認可サーバ装置
EP4322480A1 (en) Secure identification of applications in communication network

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 13747332

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2014555900

Country of ref document: JP

Kind code of ref document: A

WWE Wipo information: entry into national phase

Ref document number: MX/A/2014/009618

Country of ref document: MX

NENP Non-entry into the national phase

Ref country code: DE

ENP Entry into the national phase

Ref document number: 20147023165

Country of ref document: KR

Kind code of ref document: A

WWE Wipo information: entry into national phase

Ref document number: 2013747332

Country of ref document: EP