BRPI0619097A2 - método e equipamento para suportar credenciais de autenticação diferentes - Google Patents

método e equipamento para suportar credenciais de autenticação diferentes Download PDF

Info

Publication number
BRPI0619097A2
BRPI0619097A2 BRPI0619097-9A BRPI0619097A BRPI0619097A2 BR PI0619097 A2 BRPI0619097 A2 BR PI0619097A2 BR PI0619097 A BRPI0619097 A BR PI0619097A BR PI0619097 A2 BRPI0619097 A2 BR PI0619097A2
Authority
BR
Brazil
Prior art keywords
data service
authentication
credentials
pdsn
access terminal
Prior art date
Application number
BRPI0619097-9A
Other languages
English (en)
Inventor
Marcello Lioy
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of BRPI0619097A2 publication Critical patent/BRPI0619097A2/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/1016IP multimedia subsystem [IMS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

MéTODO E EQUIPAMENTO PAPA SUPORTAR CREDENCIAIS DE AUTENTICAçãO DIFERENTES. Técnicas para suportar serviços de dados concorrentes com diferentes credenciais são descritas. Uma rede de comunicação sem fio autentica um usuário/dispositivo sempre que novas credenciais são usadas. Um terminal de acesso envia primeiras credenciais através de um link de Protocolo Ponto a Ponto (PPP) para um Nó de Serviços de Dados em Pacote (PDSN) e recebe uma indicação de autenticação bem sucedida para um primeiro serviço de dados com base nas primeiras credenciais. O terminal de acesso pode receber uma solicitação para um segundo serviço de dados e segundas credenciais a partir de um aplicativo interno ou um dispositivo terminal acoplado ao terminal de acesso. O terminal de acesso a seguir envia as segundas credenciais através do link PPP ao PDSN enquanto o primeiro serviço de dados está em curso. O terminal de acesso recebe do PDSN uma indicação de autenticação bem sucedida para o segundo serviço de dados com base nas segundas credenciais. O terminal de acesso pode enviar um pacote Configuração-Solicitação ou um pacote Autenticação-Solicitação para acionar ou iniciar autenticação pelo PDSN para o segundo serviço de dados.

Description

"MÉTODO E EQUIPAMENTO PARA SUPORTAR CREDENCIAIS DE AUTENTICAÇÃO DIFERENTES".
O presente pedido reivindica prioridade ao Pedido provisório U.S. N0 de série 60/742.130, intitulado "Method for supporting IMS connectivity on an AT and general Internet connectivity to a TD when each service requires different link authentication credentials" depositado em 1 de dezembro de 2005, cedido ao cessionário do mesmo e incorporado aqui por referência.
FUNDAMENTOS
I. Campo
A presente descrição refere-se geralmente a transmissão de dados, e mais especificamente a técnicas para suportar serviços de dados.
II. Fundamentos
As redes de comunicação sem fio são amplamente desenvolvidas para prover vários serviços de dados para terminais de acesso. Um serviço de dados pode ser qualquer serviço oferecido por uma rede e que envolve trocas de dados. Exemplos de tais serviços de dados incluem voz, video, conectividade de Internet geral, fluxo multimídia e serviços broadcast, Serviço de Mensagens Curtas (SMS) e serviços de envio de mensagem de texto, serviços geográficos com base em posição, etc. O espectro de serviços de dados e suas capacidades continuam a crescer rapidamente, e novas aplicações de dados são desenvolvidas continuamente para explorar estes serviços de dados.
Um terminal de acesso pode comunicar-se com uma rede sem fio para obter um serviço de dados, por exemplo, um serviço baseado em Protocolo Internet (IP) tal como Voz- sobre-IP (VoIP). 0 terminal de acesso pode ser acoplado a um dispositivo terminal e ser usado pelo dispositivo terminal para obter um outro serviço de dados, por exemplo, serviço de Internet geral. Os dois serviços de dados podem ser obtidos através de diferentes redes e podem usar credenciais diferentes. Credenciais são informações usadas para verificar/autenticar um dado usuário/dispositivo.
Credenciais incluem tipicamente informações de identificação (por exemplo, um nome de usuário) e informações secretas (por exemplo, uma senha) que podem verificar as informações de identificação. É desejável suportar simultaneamente diferentes serviços de dados no terminal de acesso e no dispositivo terminal mesmo se estes serviços de dados usam credenciais diferentes.
SUMÁRIO
As técnicas para suportar serviços de dados simultâneos com credenciais diferentes são descritas aqui. Credenciais diferentes podem ser suportadas tendo uma rede de comunicação sem fio que autentica um usuário/dispositivo sempre que as credenciais novas são aplicáveis. A autenticação com as credenciais novas pode ser acionada e realizada em maneiras diferentes para protocolos de autenticação diferentes.
Em um aspecto, um terminal de acesso envia primeiras credenciais através de um link de Protocolo Ponto-a-Ponto (PPP) a um Nó de Serviço de Dados em Pacote (PDSN) e recebe do PDSN uma indicação de autenticação bem sucedida para um primeiro serviço de dados com base nas primeiras credenciais. O terminal de acesso pode receber uma solicitação para um segundo serviço de dados e segundas credenciais de um aplicativo interno ou um dispositivo terminal acoplado ao terminal de acesso. O terminal de acesso envia então as segundas credenciais através do link PPP ao PDSN enquanto o primeiro serviço de dados está em curso (ou continua a ser estabelecido). O terminal de acesso recebe então do PDSN uma indicação de autenticação bem sucedida para o segundo serviço de dados com base nas segundas credenciais.
O terminal de acesso pode realizar autenticação com o PDSN usando o Protocolo de Autenticação de Desafio- Handshake (CHAP). Neste caso, o terminal de acesso pode enviar o pacote de Configuração-Solicitação para acionar autenticação pelo PDSN para o segundo serviço de dados. O terminal de acesso pode então receber um pacote Desafio CHAP do PDSN e, em resposta, enviar um pacote Resposta CHAP com as segundas credenciais ao PDSN. Alternativamente, o terminal de acesso pode realizar autenticação com o PDSN usando o Protocolo de Autenticação de Senha (PAP). Neste caso, o terminal de acesso pode enviar um pacote Autenticação-Solicitação PAP com as segundas credenciais para iniciar autenticação pelo PDSN para o segundo serviço de dados.
O primeiro serviço de dados pode ser qualquer serviço de dados, por exemplo, um serviço de Subsistema de Multimídia IP (IMS) , e pode ser obtido pelo terminal de acesso a partir de uma primeira rede, por exemplo, uma rede sem fio.O segundo serviço de dados pode também ser qualquer serviço de dados, por exemplo, serviço de Internet geral, e pode ser obtido pelo aplicativo interno ou pelo dispositivo terminal da primeira rede ou de uma segunda rede, por exemplo, uma rede de provedor de serviço Internet (ISP). Um primeiro protocolo de camada de rede, por exemplo, IP versão 6 (IPv6), pode ser configurado para o primeiro serviço de dados usando um primeiro Protocolo de Controle de Rede (NCP), por exemplo, Protocolo de Controle de IP Versão 6 (IPv6CP) para IPv6. Um segundo protocolo de camada de rede, por exemplo, IP versão 4 (IPv4), pode ser configurado para o segundo serviço de dados usando um segundo NCP, por exemplo, Protocolo de Controle de Protocolo Internet (IPCP) para IPv4.
Os vários aspectos e características da descrição são descritos em detalhe mais adicional abaixo.
BREVE DESCRIÇÃO DOS DESENHOS
A Fig. 1 mostra uma rede sem fio e uma rede ISP.
A Fig. 2 mostra pilhas de protocolo em várias entidades na Fig. 1.
Fig. 3 mostra um fluxo de chamada para uma chamada de dados em pacote para um serviço IMS.
Fig. 4 mostra um fluxo de chamada para suportar credenciais diferentes usando CHAP.
Fig. 5 mostra um fluxo de chamada para suportar credenciais diferentes usando PAP.
A Fig. 6 mostra um processo realizado por um terminal de acesso para suportar serviços de dados simultâneos com credenciais diferentes.
A Fig. 7 mostra um processo realizado por um PDSN para suportar serviços de dados simultâneos com credenciais diferentes.
A Fig. 8 mostra um diagrama de blocos de várias entidades na Fig. 1.
DESCRIÇÃO DETALHADA
As técnicas descritas aqui podem ser usadas para várias redes de comunicação sem fio. Os termos "rede" e "sistema" são usados freqüentemente intercambiavelmente. Por exemplo, as técnicas podem ser usadas para redes de acesso múltiplo por divisão de códigos (CDMA), redes de acesso múltiplo por divisão de tempo (TDMA), redes de acesso múltiplo por divisão de freqüência (FDMA), redes ortogonais FDMA (OFDMA) , etc. Uma rede CDMA pode implementar uma tecnologia via rádio tal como cdma2000, CDMA de banda larga (W-CDMA), etc. O cdma2000 cobre padrões IS-2000, IS-95, e IS-856. Uma rede TDMA pode implementar uma tecnologia via rádio tal como Sistema Global para Comunicações Móveis (GSM), Sistema de Telefonia Móvel Avançado Digital (D-AMPS), etc. Estas várias tecnologias e padrões via rádio são conhecidos na técnica. W-CDMA e a GSM são descritos em documentos de uma organização chamada "3rd Generation Partnership Project" (3GPP). O cdma2000 é descrito em documentos de uma organização chamada "3rd Generation Partnership Project 2" (3GPP2). Os documentos 3GPP e 3GPP2 estão disponíveis publicamente.
Para maior clareza, as técnicas são descritas abaixo para uma rede cdma2000 que implementa a família cdma2000 de padrões. Em cdma2000, IS-2000 Versão OeA são referidos geralmente como CDMA2000 IX (ou simplesmente, IX) , IS-2000 Versão C é referido geralmente como CDMA2000 IxEV-DV (ou simplesmente, IxEV-DV), e IS-856 é referido geralmente como CDMA2000 IxEV-DO (ou simplesmente, IxEV- DO) .
A Fig. 1 mostra uma implementação com uma rede sem fio 100 e uma rede ISP 102. Um terminal de acesso 120 pode comunicar-se com a rede sem fio 100 para obter serviços de dados suportados pela rede sem fio 100 e/ou rede ISP 102. 0 terminal de acesso 120 pode também ser referido como uma estação móvel, um equipamento de usuário, um terminal de usuário, uma unidade de assinante, uma estação, etc. 0 terminal de acesso 120 pode ser um telefone celular, um assistente digital pessoal (PDA), um cartão de dados, ou algum outro dispositivo que é capaz de fornecer o acesso a uma rede sem fio.
0 terminal de acesso 120 pode ser acoplado a um dispositivo terminal 110 através de uma conexão cabeada (como mostrado na Fig. 1) ou de uma conexão sem fio. 0 dispositivo terminal 110 pode também ser referido como um equipamento terminal, um dispositivo TE2, etc. 0 dispositivo terminal 110 pode ser um laptop, um PDA, ou algum outro dispositivo de computação. 0 dispositivo terminal 110 pode comunicar-se com o terminal de acesso 120 utilizando várias interconexões de hardware e/ou software. Quando o dispositivo terminal 110 é acoplado ao terminal de acesso 120, um usuário móvel pode obter vários serviços de dados através do dispositivo terminal 110. Para obter estes serviços de dados, o dispositivo terminal 110 se comunica com o terminal de acesso 120, que se comunica adicionalmente com a rede sem fio 100, que pode também trocar dados com outras redes, por exemplo, a rede ISP 102. O terminal de acesso 120 fornece radiocomunicação, e o dispositivo terminal 110 suporta comunicação fim-a-fim para os serviços de dados.
A rede sem fio 100 inclui uma rede rádio 130 que suporta radiocomunicação para terminais de acesso e entidades de rede que realizam várias funções para suportar vários serviços. A rede rádio 130 inclui uma estação base 132 que se comunica com os terminais de acesso e um Controlador de Estação Base/Função de Controle de Pacote (BSC/PCF) 134 que fornece coordenação e controle e roteia dados em pacote para as estações base sob seu controle. Um PDSN 14 0 suporta serviços de dados para terminais de acesso na rede sem fio 100. Por exemplo, PDSN 140 pode ser responsável pelo estabelecimento, manutenção, e término de sessões PPP para terminais de acesso e pode também atribuir endereço IP dinâmico aos terminais de acesso. PDSN 140 pode acoplar-se a uma rede de dados 150, que pode compreender a Internet, redes de dados privadas, e/ou redes de dados públicas. PDSN 140 pode comunicar-se com várias entidades através da rede de dados 150. Uma Função de Controle de Sessão de Chamada (CSCF) 142 realiza várias funções para suportar serviços IMS tais como VoIP, multimídia, etc. CSCF 142 pode aceitar solicitações e prestar-lhes serviços internamente ou encaminhá-los a outras entidades, solicitações de roteamento de uma outra rede, realizar serviços de controle de sessão para terminais de acesso, manter estado de sessão para suportar serviços IMS, etc. Um servidor de Autenticação, Autorização e Contabilidade (AAA) 144 verifica/autentica terminais de acesso solicitando acesso a serviços de dados, autoriza ou nega solicitações de acesso (por exemplo, com base em assinaturas de serviço), e fornece respostas concedendo ou negando acesso. A rede sem fio 100 e a rede rádio 130 podem incluir outras entidades de rede que não são mostradas na Fig. 1 por simplicidade.
A rede ISP 102 inclui um gateway ISP 160 e um servidor AAA 164. O gateway ISP 160 pode receber solicitações de dispositivos para acessar servidores ISP (não mostrados na Fig. 1) e pode rotear dados entre os dispositivos solicitantes e servidores ISP. PDSN 140 pode comunicar-se com o gateway ISP 160 através da rede de dados 150 (como mostrado na Fig. 1), ou através de um link dedicado tal como uma linha alugada ou uma conexão tipo VPN, ou através de alguns outros meios. 0 servidor AAA 164 realiza autenticação e autorização para a rede ISP 102. A rede ISP 102 pode também incluir outras entidades de rede que não são mostradas na Fig. 1 por simplicidade.
A Fig. 2 mostra pilhas de protocolo exemplares em várias entidades na Fig. 1. A pilha de protocolo para cada entidade pode incluir uma camada de transporte, uma camada de rede, uma camada de link, e uma camada física.
O dispositivo terminal 110 e o terminal de acesso 120 podem comunicar-se com um dispositivo remoto ou um servidor usando Protocolo de Controle de Transmissão (TCP), Protocolo de Datagrama de Usuário (UDP), ou algum outro protocolo na camada de transporte. TCP e UDP operam tipicamente no topo da IP na camada de rede. Os dados de camada de transporte (por exemplo, para TCP e/ou UDP) são encapsulados nos pacotes IP, que são trocados pelo dispositivo terminal 110 e terminal de acesso 120 com o dispositivo remoto/servidor através da rede rádio 130, PDSN 140, e possivelmente gateway ISP 160.
A camada de link entre o dispositivo terminal 110 e o terminal de acesso 120 pode ser Ethernet ou algum outro protocolo que opera sobre uma camada fisica. A camada de link entre o terminal de acesso 120 e a rede rádio 130 é tipicamente dependente da tecnologia via rádio usada pela rede rádio. Para cdma2000, a camada de link é implementada com PPP sobre um Protocolo de Rádio Link (RLP) . O terminal de acesso 120 mantém uma sessão/link PPP com PDSN 140 para uma sessão de dados e comunica-se com a rede rádio 130 através de RLP para trocas de dados. RLP opera no topo de uma interface de link aéreo (por exemplo, IS-2000 ou IS-856 em cdma2000) . A rede rádio 130 comunica-se com o PDSN 140 através de uma interface dependente de tecnologia (por exemplo, uma interface "R-P" em cdma2000) que opera.no topo de uma camada fisica. PDSN 140 pode comunicar-se com o gateway ISP 160 através do IP sobre uma camada de link e uma camada fisica. 0 terminal de acesso 120 pode registrar- se com a rede sem fio 100 para IMS na energização de modo que o terminal de acesso esteja alcançável para todos os serviços IMS que estão disponíveis. Após o registro para IMS, o terminal de acesso 120 pode manter uma conexão de dados aberta com a rede sem fio 100 todas as vezes de modo que um outro dispositivo possa alcançar o terminal de acesso, por exemplo, para VoIP, Mensagem Instantânea (IM) , etc. O terminal de acesso 120 pode assim manter uma conexão de dados aberta após o registro para IMS a fim de permanecer alcançável e pode ou não pode estar ativamente acoplado em um serviço de dados.
A Fig. 3 mostra que um fluxo de chamada 300 para uma chamada de dados em pacote originado pelo terminal de acesso 120 para registro IMS. 0 terminal de acesso 120 recebe uma solicitação para originar a chamada de dados em pacote, por exemplo, na energização do terminal de acesso 120 (etapa a) . O terminal de acesso 120 troca então a sinalização com rede rádio 130 (não mostrada na Fig. 1) para estabelecer um rádio link, por exemplo, para configurar canais de tráfego.
O terminal de acesso 120 troca então sinalização com o PDSN 140 para estabelecer uma sessão/link PPP e para configurar um protocolo de camada de rede. O estabelecimento de PPP é composto de três fases - uma fase de estabelecimento de link, uma fase de autenticação, e uma fase de protocolo de camada de rede. As três fases . são descritas no Request for Comments (RFC) 1661, intitulado "The Point-to-Point Protocol (PPP)", que está publicamente disponível.
A fase de estabelecimento de link é realizada usando o Protocolo de Controle de Link (LCP) para estabelecer, configurar, e testar uma conexão de link de dados entre o terminal de acesso 120 e o PDSN 140 (etapa b) . Nesta fase, o terminal de acesso 120 envia um ou mais pacotes Configurar LCP ao PDSN 140 e escuta um pacote Configurar-Ack LCP do PDSN. Similarmente, PDSN 140 envia um ou mais pacotes Configurar LCP ao terminal de acesso 120 e escuta um pacote Configurar-Ack LCP do terminal de acesso. A fase de estabelecimento de link é terminada quando tanto o terminal de acesso 120 como o PDSN 140 recebem pacotes Configurar-Ack LCP. A fase de estabelecimento de link pode identificar um protocolo de autenticação especifico para usar na fase de autenticação.
A fase de autenticação é opcional para PPP e pode ser realizada após conclusão da fase de estabelecimento de link (etapa c). Esta fase pode autenticar o terminal de acesso 120 utilizando CHAP, PAP, ou algum outro protocolo de autenticação. Para CHAP, que é mostrado na Fig. 3, PDSN 140 envia ao terminal de acesso 120 um pacote Desafio CHAP contendo um valor de desafio aleatório gerado por PDSN 140 (etapa cl). O terminal 120 de acesso retorna então um pacote Resposta CHAP contendo credenciais IMS, um valor de resposta de desafio gerado com base no valor de desafio obtido do pacote Desafio CHAP, e uma chave/senha compartilhada (etapa c2). As credenciais IMS podem compreender um identificador e uma senha a serem usados para autenticar o terminal de acesso 120 e para determinar se o terminal de acesso 120 está autorizado para IMS. O PDSN 140 pode também computar o valor de resposta de desafio. O valor computado de resposta de desafio é comparado com o valor de resposta de desafio recebido e, se os valores recebidos e computados forem iguais, então o terminal de acesso 120 é autenticado. 0 PDSN 140 retornaria então um pacote Sucesso CHAP (etapa c3) . Se não, PDSN 140 retornaria um pacote Falha CHAP (não mostrado na Fig. 3). O PDSN 140 pode enviar pacotes Desafio CHAP a qualquer hora durante a sessão de dados. CHAP é descrito em RFC 1994, intitulado "PPP Challenge Handshake Authentication Protocol (CHAP)", que está publicamente disponível.
Para PAP, que não é mostrado na Fig. 3, o terminal de acesso 120 enviaria suas credenciais IMS em um pacote Autenticação-Solicitação PAP ao PDSN 140. PDSN 140 pode então realizar autenticação com base nas credenciais IMS e retornaria um pacote Autenticar-Ack (ou Nak) PAP para indicar autenticação bem sucedida (ou falha). 0 terminal de acesso 120 pode repetidamente enviar as credenciais IMS "limpas" ("in the clear") até que a autenticação seja 5 confirmada. O terminal de acesso 120 pode decidir quando e quão freqüentemente enviar os pacotes Autenticação- Solicitação PAP ao PDSN 140. 0 PAP é descrito em RFC 1334, intitulado "PPP Authentication Protocols", que está publicamente disponível.
PDSN 140 pode se conectar ao servidor AAA 144 durante a fase de autenticação e trocar sinalização com o servidor AAA 144 para validar as credenciais (também etapa c) . PDSN 140 pode usar o nome de usuário e/ou um identificador de acesso de rede (NAI) para identificar que servidor AAA a se usar, que neste exemplo é o servidor AAA 144. PDSN 140 pode então encaminhar as informações (por exemplo, o desafio e resposta) ao servidor AAA 144, que pode então autenticar as credenciais. Geralmente, a fase de autenticação em nível PPP autentica o link/dispositivo visto que uma camada mais elevada autentica um serviço de dados específico. Entretanto, o nível PPP pode também ser usado para facilitar autenticação para a camada mais elevada como descrita abaixo. Em todo caso, a autorização para IMS pode ser baseada nas credenciais IMS enviadas pelo terminal de acesso 120 na etapa c2.
A fase de protocolo de camada de rede é realizada após conclusão da fase de autenticação e usa um Protocolo de Controle de Rede (NCP) (etapa d) . Esta fase pode estabelecer e configurar qualquer um de vários protocolos de camada de rede tal como IP versão 4 (IPv4), IP versão 6 (IPv6), protocolo de troca de Pacote Internet (IPX), Appletalk, etc. Uma família de NCPs existe dentro do PPP, e cada NCP é definido para configurar um protocolo diferente de camada de rede (tal como aqueles definidos acima) . Por exemplo, IPv4 pode ser configurado com o Protocolo de Controle de Protocolo Internet (IPCP), que é descrito em RFC 1332, intitulado "The PPP Internet Protocol Control Protocol (IPCP)". IPv6 pode ser configurado com o Protocolo de Controle IP Versão 6 (IPv6CP), que é descrito em RFC 2472, intitulado "IP Version 6 over PPP". Estes documentos RFC estão publicamente disponíveis. A fase de protocolo de camada de rede configura parâmetros pertinentes para usar para o protocolo de camada de rede selecionado. No exemplo mostrado na Fig. 3, uma vez que o IMS usa IPv6, esta fase configura parâmetros IPv6 usando IPv6CP.
Após ter terminado a fase de protocolo de camada de rede, o terminal de acesso 120 tem uma sessão/link PPP com PDSN 140. A sessão PPP pode ser aberta para qualquer duração de tempo até que esteja terminada pelo terminal de acesso 120 ou PDSN 140. 0 terminal de acesso 120 pode trocar sinalização IMS com o CSCF 142 para configurar IMS (não mostrado na Fig. 3) . 0 terminal de acesso 120 pode depois disso trocar pacotes IPv6 com o CSCF 142 através de PDSN 140 para IMS (etapa e).
A Fig. 3 mostra um caso simples em que o terminal de acesso 120 pode obter um serviço IMS através de PDSN 140. Como nota-se acima, o terminal de acesso 120 pode ser usado para obter conectividade de dados para aplicações executando no terminal de acesso 120 assim como aplicações que executam no dispositivo terminal 110. Pode haver as situações em que o terminal 120 de acesso tem aplicações ativas do IMS quando o dispositivo terminal 110 tiver aplicações desejar a conectividade dos dados. Por exemplo, o terminal de acesso 120 pode ter uma chamada de VoIP com rede sem fio 100, e o dispositivo terminal 110 pode desejar o serviço de Internet geral da rede 102 do ISP. Como um outro exemplo, o terminal de acesso 120 pode ter uma conexão de dados aberta para o IMS como descrito acima. 0 usuário não pode estar ciente desta conexão de dados aberta se o usuário não está envolvido ativamente em nenhum serviço de dados através do terminal de acesso 120 e pode desejar obter a conectividade de Internet geral através do dispositivo terminal 110.
Nos exemplos acima, a conectividade de Internet geral pode ser fornecida por um terceiro, em vez do operador de rede sem fio, e pode usar credenciais diferentes do que as credenciais usadas pelo operador de rede sem fio. Por exemplo, a rede ISP 102 pode exigir do dispositivo terminal 110 autenticar-se à rede ISP usando credenciais ISP, que podem ser fornecidas no dispositivo terminal 110 e aplicável para a rede ISP 102. O terminal de acesso 120 pode ser fornecida com credenciais IMS que podem ser aplicáveis para a rede sem fio 100. As credenciais usadas para aplicações IMS no terminal de acesso 120 podem pertencer ao operador da rede sem fio 100, quando as credenciais ISP usadas para o serviço de Internet no dispositivo terminal 110 puderem pertencer ao ISP.
Em cdma2000, credenciais de acesso são fornecidas tipicamente durante a fase de autenticação de estabelecimento de PPP, por exemplo, como mostrado na Fig. 3. O PPP não fornece um mecanismo para submeter múltiplas credenciais, por exemplo, para serviços de Internet IMS e ISP de terceiros. Além disso, múltiplas credenciais podem ser submetidas em tempos diferentes e/ou por dispositivos diferentes. Por exemplo, as credenciais IMS podem ser armazenadas no terminal de acesso 120 e podem ser fornecidas na energização. As credenciais ISP podem ser armazenadas no dispositivo terminal 110 ou no terminal de acesso 120 ou podem ser fornecidas por um usuário através do dispositivo terminal 110 ou do terminal de acesso 120. As credenciais ISP podem ser usadas quando uma sessão de Internet é começada por uma aplicação no terminal de acesso 120 ou pelo dispositivo terminal 110 ligado ao terminal de acesso 120 e solicitando o serviço. Esta solicitação pode ocorrer algum tempo depois das aplicações IMS estarem funcionando no terminal de acesso 120.
Em um aspecto, as credenciais diferentes para serviços de dados diferentes podem ser suportadas tendo a rede sem fio 100 autenticando um usuário/dispositivo sempre que novas credenciais são aplicáveis, por exemplo, quando o serviço de Internet geral é desejado após o estabelecimento de uma sessão IMS. A autenticação com as novas credenciais pode ser acionada e realizada de maneiras diferentes para protocolos de autenticação diferentes. Geralmente, a autenticação com as novas credenciais pode ser realizada com qualquer protocolo de autenticação que pode ser rodado em um tempo arbitrário durante a sessão de dados.
A Fig. 4 mostra um fluxo de chamada 400 para suportar credenciais diferentes usando CHAP. O terminal de acesso 120 recebe uma solicitação para originar uma chamada de dados em pacote para um serviço IMS (etapa a) e troca sinalização com rede rádio 130 para estabelecer um rádio link. O terminal de acesso 120 troca então pacotes LCP com o PDSN 140 para estabelecer, configurar, e testar uma conexão de link de dados (etapa b). O terminal de acesso 120 é autenticado pelo PDSN 140 utilizando CHAP e é autorizado para o serviço IMS solicitado pelo servidor AAA 144 com base em credenciais IMS fornecidas pelo terminal de acesso 120 (etapa c). O terminal de acesso 120 troca então pacotes de IPv6CP com PDSN 140 para configurar IPv6 para IMS (etapa d). Terminal de acesso 120 também troca sinalização IMS com CSCF 142 para configurar IMS e obtém depois disso o serviço IMS através de PDSN 140 e de CSCF 142 (etapa e).
Em um tempo posterior, o dispositivo terminal 110 é anexado ao terminal de acesso 120 e recebe uma solicitação para serviço de Internet, por exemplo, a partir de um usuário ou de uma aplicação rodando no dispositivo terminal 110 (etapa f) . O dispositivo terminal 110 envia então ao terminal de acesso 120 uma solicitação de conexão para estabelecer IPv4 para o serviço de Internet (etapa g). Esta solicitação de conexão pode incluir informações de autenticação (por exemplo, credenciais ISP a se usar para autenticação para o serviço de Internet), informações de conexão (por exemplo, NAI, rede ISP 102 de endereço ou de identidade), etc. A solicitação de conexão aciona terminal de acesso 120 para enviar um pacote Configuração- Solicitação IPCP para estabelecer IPv4, que é usado para o serviço de Internet para o dispositivo terminal 110 (etapa h). Embora não mostrado na Fig. 4, a solicitação de conexão pode também ser enviada por uma aplicação rodando no terminal de acesso 120 ou um usuário através do terminal de acesso 120.
As credenciais ISP são usadas para verificar que é permitido ao usuário usar o serviço de dados solicitado, que neste exemplo é conectividade geral de Internet. As credenciais ISP pertencem ao usuário. 0 terminal de acesso 120 comporta-se como (a) um gateway tomando as credenciais ISP do dispositivo terminal 110 e encaminhando-as a rede sem fio 100 e (b) um proxy usando um outro protocolo para a transferência de credenciais ISP.
O pacote Configuração-Solicitação IPCP aciona PDSN 140 re-CHAP do terminal de acesso 120 (etapa i) . Realizar re-CHAP é usado tipicamente para re-autenticar um usuário/dispositivo com CHAP. Neste caso, realizar re-CHAP é usado para autenticação para um outro serviço de dados com credenciais diferentes. Para o re-CHAP, PDSN 140 envia ao terminal de acesso 120 um pacote Desafio CHAP contendo um valor do desafio (etapa il) . 0 terminal de acesso 120 retorna um pacote Resposta CHAP contendo as credenciais ISP e um valor de resposta de desafio (etapa i2) . As credenciais ISP podem incluir o nome de usuário/NAI ou alguma outra informação que indica que rede/dominio realizará autenticação. PDSN 140 pode reconhecer que as credenciais ISP são para um outro serviço de dados e pode identificar um servidor apropriado AAA (que neste exemplo é o servidor AAA 164) com base no nome de usuário/NAI ou em alguma outra informação. PDSN 14 0 então encaminha o valor de resposta de desafio recebido e o valor de resposta de desafio computado ao servidor AAA 164, que compara os dois valores e retorna uma indicação de autenticação bem sucedida se os dois valores são iguais. PDSN 140 retorna então um pacote Sucesso CHAP ao terminal de acesso 120 (etapa i3).
PDSN 140 pode assim trocar sinalização com servidor AAA 164 para autenticação e autorização para o serviço de Internet solicitação baseado nas credenciais ISP fornecidas pelo dispositivo terminal 110 e encaminhadas pelo terminal de acesso 120 (também etapa i) . PDSN 140 pode comunicar-se diretamente com o servidor AAA 164, como mostrado na Fig. 4, por exemplo, utilizando informações de conexão fornecidas pelo dispositivo terminal 110 ou disponíveis no PDSN 140. PDSN 140 pode também comunicar-se com o servidor AAA 144 na rede sem fio 100, e o servidor AAA 144 pode comunicar-se com ou atuar como um proxy para o servidor AAA 164 (não mostrado na Fig. 4) . Após completar a fase da autenticação, o terminal de acesso 120 troca pacotes IPCP com PDSN 140 para configurar IPv4 para o serviço de Internet para o dispositivo terminal 110 (etapa j) . O NAI e a autenticação bem sucedida na etapa i também aciona PDSN 140 para "ativar" o serviço de Internet solicitado, por exemplo, PDSN 140 pode configurar um túnel para o gateway ISP 160 (também etapa j).
A etapa g permite que o dispositivo terminal 110 e o terminal de acesso 120 passem as credenciais ISP usadas para obter serviço de Internet da rede ISP 102. No exemplo mostrado na Fig. 4, as credenciais ISP são usadas durante a operação de re-CHAP na etapa i visto que as credenciais IMS são usadas durante a operação original CHAP na etapa c. PDSN 140 pode estabelecer serviço de Internet com gateway ISP 160 usando as credenciais ISP (etapa j). Geralmente, os dois serviços de dados podem ser quaisquer tipos de serviços de dados, e quaisquer credenciais podem ser usadas para estes serviços de dados.
Após completar configuração de IPv4 para o serviço de Internet, o terminal de acesso 120 informa o dispositivo terminal 110 que está conectado à rede ISP 102 (etapa k) . Neste ponto, o dispositivo terminal 110 tem serviço de Internet IPv4 com a rede ISP 102 enquanto o terminal de acesso 120 tem o serviço (IPv6) IMS concorrente com a rede sem fio 100 (etapa 1) . O terminal de acesso 120 pode trocar pacotes com o PDSN 140 tanto para o serviço IMS para terminal de acesso 120 quanto para o serviço de Internet para dispositivo terminal 110. Para o serviço IMS, o terminal de acesso 120 pode trocar pacotes com CSCF 142 através de PDSN 140. Para o serviço de Internet, o dispositivo terminal 110 pode trocar pacotes com gateway ISP 160 através do terminal de acesso 120 e PDSN 140.
Em um momento posterior, o dispositivo terminal 110 envia uma solicitação de desconexão para terminar o serviço de Internet (etapa m) . A solicitação de desconexão aciona o terminal de acesso 120 para enviar um pacote IPCP Configurar-Solicitação ao PDSN 140 para terminar IPCP, que resulta então no término da sessão de Internet para o dispositivo terminal 110 com a rede ISP 102 (etapa n).
Neste ponto, o terminal de acesso 120 ainda tem uma sessão de dados conectada para o serviço IMS, mas o dispositivo terminal 110 não está mais conectado (etapa o).
A Fig. 5 mostra um fluxo de chamada 500 para suportar diferentes credenciais usando PAP. Etapas a até e do fluxo de chamada 500 são similares às etapas a até e, respectivamente, do fluxo de chamada 400 na Fig. 4. Entretanto, o terminal de acesso 120 é autenticado com PAP (em vez de CHAP) na etapa c.
Em um momento posterior, o dispositivo terminal 110 recebe uma solicitação para o serviço de Internet (etapa f) e envia uma solicitação de conexão para estabelecer IPv4 e suas credenciais ISP para o terminal de acesso 120 (etapa g). A solicitação de conexão aciona o terminal de acesso 120 para iniciar autenticação para o serviço de Internet usando PAP (etapa h). Para a autenticação para o serviço de Internet, o terminal de acesso 120 envia um pacote Autenticação-Solicitação PAP contendo as credenciais ISP para PDSN 140 (etapa hl).
PDSN 140 pode trocar sinalização com servidor AAA 164 para autenticação e autorização do serviço de Internet solicitado baseado nas credenciais ISP fornecidas pelo dispositivo terminal 110 e encaminhadas pelo terminal de acesso 120 (também etapa h). Após receber uma indicação de autenticação bem sucedida do servidor AAA 164, PDSN 140 retorna um pacote PAP Autenticar-Ack para transportar a autenticação bem sucedida (etapa h2). Após completar a fase de autenticação, terminal de acesso 120 troca pacotes IPCP com PDSN 140 para configurar IPv4 para o serviço de Internet para o dispositivo terminal 110 (etapa i).
A etapa g permite que o dispositivo terminal 110 e o terminal de acesso 120 passem as credenciais ISP usadas para obter serviço de Internet da rede ISP 102. As credenciais ISP são usadas durante a segunda operação PAP na etapa h visto que as credenciais IMS são usadas durante a operação PAP original na etapa c. PDSN 140 pode estabelecer o serviço de Internet com gateway ISP 160 usando as credenciais ISP (etapa i) . As etapas j até η do fluxo de chamada 500 são as mesmas como as etapas k até o, respectivamente, do fluxo de chamada 400 na Fig. 4.
Como mostrado nas Figs. 4 e 5, autenticação para um novo serviço de dados pode ser acionada de maneiras diferentes para protocolos de autenticação diferentes. CHAP é iniciado por um autenticador, que é PDSN 140 nas Figs. 4 e 5. Neste caso, o terminal de acesso 120 pode enviar um pacote apropriado para acionar PDSN 140 para iniciar autenticação. O pacote acionador pode ser um pacote de configurar solicitação para um protocolo de camada de rede para ser usado para um novo serviço de dados, por exemplo, um pacote Configuração-Solicitação IPCP (como mostrado na Fig. 4), um pacote Configuração-Solicitação IPv6CP, etc. Ao contrário, PAP é iniciado por um par sendo autenticado, que é o terminal de acesso 120 nas Figs. 4 e 5. O terminal de acesso 120 pode enviar um pacote Autenticação-Solicitação PAP a qualquer momento para iniciar autenticação pelo PDSN 140, que não está definido em RFC 1334 que pode não obstante ser suportado pelo PDSN 140. Para todos os protocolos de autenticação, o terminal de acesso 120 pode iniciar ou autenticação (por exemplo, para PAP) ou acionar PDSN para iniciar autenticação (por exemplo, para ,CHAP) sempre que um novo serviço de dados com diferentes credenciais é desejado.
No fluxo de chamada 400 na Fig. 4 e no fluxo de chamada 500 na Fig. 5, diferentes credenciais para um novo serviço de dados (por exemplo, serviço de Internet) são fornecidas durante a autenticação para o novo serviço de dados. A autenticação com as novas credenciais não desconecta nem desocupa o serviço e credenciais de dados existentes (por exemplo, para o serviço IMS). O serviço existente deve continuar a funcionar mesmo que as novas credenciais sejam usadas durante autenticação para o novo serviço de dados. PDSN 140 reconhece que o novo serviço está sendo adicionado e, portanto, não substitui o serviço existente com o novo serviço. PDSN 140 pode também realizar configuração para o novo serviço de dados associado com as novas credenciais. Por exemplo, PDSN 140 pode configurar uma conexão de dados a uma rede de terceiros, como mostrado nas Figs. 4 e 5. PDSN 140 podem também comunicar-se com uma outra entidade na rede sem fio 100 para informar esta entidade que um cliente tem sido autenticado e que o cliente pode obter o serviço de dados. PDSN 140 pode também habilitar tráfego destinado para que o serviço de dados para passar pelo PDSN a um servidor apropriado para o serviço de dados.
Nos exemplos mostrados nas Figs. 4 e 5, terminal de acesso 120 obtém serviço IMS com credenciais IMS, e o dispositivo terminal 110 obtém serviço de Internet com credenciais ISP. Geralmente, cada dispositivo pode obter qualquer número de serviços de dados com as mesmas ou diferentes credenciais. Múltiplos serviços de dados podem ser obtidos simultaneamente pelo terminal de acesso 120, ou pelo dispositivo terminal 110, ou ambos. Por exemplo, o terminal de acesso 120 pode simultaneamente obter serviço IMS com credenciais IMS e serviço de Internet com credenciais de Internet. Múltiplos serviços de dados podem também ser obtidos através de diferentes redes como mostrado nas Figs. 4 e 5 ou através da mesma rede.
Geralmente, qualquer protocolo de camada de rede pode ser usado para cada serviço de dados. Nos exemplos mostrados nas Figs. 4 e 5, IPv6 é usado para serviço IMS e IPv4 é usado para serviço de Internet. O uso de diferentes protocolos de camada de rede para diferentes serviços de dados pode simplificar roteamento de pacotes para estes serviços de dados, como descrito abaixo.
O terminal de acesso 120 roteia pacotes para permitir que o dispositivo terminal 110 e o terminal de acesso 120 recebam simultaneamente diferentes serviços de dados. O terminal de acesso 120 pode receber pacotes de entrada de PDSN 140 tanto para o serviço IMS para terminal de acesso 120 quanto para o serviço de Internet para dispositivo terminal 110 e pode encaminhar estes pacotes aos destinos apropriados. Se diferentes protocolos de camada de rede são usados para os serviços de dados concorrentes (por exemplo, IPv4 e IPv6 nos exemplos mostrados nas Figs. 4 e 5), então o terminal de acesso 120 podem rotear os pacotes de entrada com base na versão IP de cada pacote. O terminal de acesso 120 pode passar pacotes de entrada IPv6 até sua pilha de protocolo a aplicativos rodando no terminal de acesso 120 e pode encaminhar pacotes IPv4 de entrada ao dispositivo terminal 110. Cada pacote inclui um campo de versão que pode ser ajustado a IPv4 ou IPv6. O terminal de acesso 120 pode determinar a versão IP de cada pacote baseado no campo de versão. Se IPv6 é usado para ambos os serviços de dados, a seguir o terminal de acesso 120 pode rotear pacotes de entrada usando endereços IPv6 e/ou alguma outra informação. O terminal de acesso 120 pode também rotear pacotes de entrada usando interfaces de rede que operam entre PPP e IP na pilha de protocolo. Cada interface de rede pode realizar processamento tal como filtragem de pacote, roteamento, ponte, etc. Roteamento refere-se a um processo de examinar endereços IP em um cabeçalho de pacote e determinar se um pacote é destinado para um hospedeiro local (que é o dispositivo que faz o roteamento) ou um outro hospedeiro. Realizar ponte refere-se a um processo de passar todos os pacotes de entrada a um hospedeiro especifico sem considerar as informações de endereço. 0 terminal de acesso 120 pode usar interfaces de rede separadas para pacotes IPv4 e ΙΡνβ. A interface de rede para IPv4 (ou interface IPv4) pode ser configurada como uma ponte e pode passar todos os pacotes IPv4 de entrada ao dispositivo terminal 110. A interface de rede para IPv6 (ou interface IPv6) pode ser configurada como um roteador e pode passar pacotes IPv6 de entrada até a pilha de protocolo no terminal de acesso 120. Se IPv6 é usado para ambos os serviços de dados, a seguir uma interface de rede separada pode ser usada para o endereço ΙΡνβ que está em ponte com o dispositivo terminal 110.
O terminal de acesso 120 pode receber pacotes de saída do dispositivo terminal 110 e/ou terminal de acesso 120 para serviços de dados concorrentes. O terminal de acesso 120 pode simplesmente encaminhar os pacotes de saída ao PDSN 140. Nenhum tratamento especial é necessário para os pacotes de saída.
A Fig. 6 mostra um processo 600 realizado pelo terminal de acesso 120 para suportar serviços de dados concorrentes com diferentes credenciais. O terminal de acesso 120 envia primeiras credenciais através de um link PPP ao PDSN 140 (bloco 612) e recebe do PDSN uma indicação de autenticação bem sucedida para um primeiro serviço de dados com base nas primeiras credenciais (bloco 614). Uma determinação é feita se um segundo serviço de dados é solicitado (bloco 616). Se a resposta é ^ão', então o processo retorna ao bloco 616. Do contrário, se a resposta é ASim' para o bloco 616, então o terminal de acesso 120 pode receber a solicitação para o segundo serviço de dados e segundas credenciais do dispositivo terminal 110 (ou uma aplicação interna). O terminal de acesso 120 então envia as segundas credenciais através do link PPP para PDSN 140 enquanto o primeiro serviço de dados está em curso ou continua a ser estabelecido (bloco 618). 0 terminal de acesso 120 recebe então do PDSN 140 uma indicação de autenticação bem sucedida para o segundo serviço de dados baseado nas segundas credenciais (bloco 620).
Se o terminal de acesso 120 é configurado para realizar autenticação com PDSN 140 utilizando CHAP, a seguir para o bloco 618, o terminal de acesso 120 pode enviar um pacote Configuração-Solicitação em IPCP ou IPv6CP (dependendo do segundo serviço de dados), que acionará autenticação pelo PDSN 140 para o segundo serviço de dados. O terminal de acesso 120 pode então receber um pacote Desafio CHAP do PDSN 140 e, em resposta, enviar um pacote Resposta CHAP com as segundas credenciais para PDSN 140. Alternativamente, se o terminal de acesso 120 é configurado para realizar autenticação com PDSN 140 usando PAP, a seguir para o bloco 618, terminal de acesso 120 pode enviar um pacote Autenticação-Solicitação PAP com as segundas credenciais para iniciar autenticação pelo PDSN 140 para o segundo serviço de dados. Geralmente, o terminal de acesso 120 pode realizar autenticação com o PDSN 140 usando um primeiro protocolo de autenticação (por exemplo, CHAP ou PAP) para o primeiro serviço de dados e pode realizar autenticação com o PDSN 140 usando um segundo protocolo de autenticação (por exemplo, CHAP ou PAP) para o segundo serviço de dados. O primeiro protocolo de autenticação pode ser o mesmo que, ou diferente de, o segundo protocolo de autenticação.
O primeiro serviço de dados pode ser qualquer serviço de dados (por exemplo, um serviço IMS) e pode ser obtido pelo terminal de acesso 120 de uma primeira rede. O segundo serviço de dados pode ser também qualquer serviço de dados (por exemplo, um serviço de Internet) e pode ser obtido pelo dispositivo terminal 110 ou pelo terminal de acesso 120 da primeira rede ou de uma segunda rede. Uma primeira conexão a uma primeira entidade de rede pode ser estabelecida para o primeiro serviço de dados, e uma segunda conexão a uma segunda entidade de rede pode ser estabelecida para o segundo serviço de dados. Um primeiro protocolo de camada de rede (por exemplo, IPv6) pode ser configurado para o primeiro serviço de dados usando um primeiro NCP (por exemplo, IPv6CP). Um segundo protocolo de camada de rede (por exemplo, IPv4) pode ser configurado para o segundo serviço de dados usando um segundo NCP (por exemplo, IPCP).
O terminal de acesso 120 pode receber pacotes de entrada de PDSN 14 0 para os primeiro e segundo serviços de dados. O terminal de acesso 120 pode passar pacotes de entrada para o primeiro serviço de dados até uma pilha de protocolo no terminal de acesso 120 e pode encaminhar pacote de entrada para o segundo serviço de dados ao dispositivo terminal 110. O terminal de acesso 120 pode identificar pacotes de entrada para os primeiro e segundo serviços de dados baseados em uma versão IP incluída em cada pacote. O terminal de acesso 120 pode enviar pacotes de partida para os primeiro e segundo serviços de dados ao PDSN 140.
A Fig. 7 mostra um processo 700 realizado pelo PDSN 140 para suportar serviços de dados concorrentes com credenciais diferentes. O PDSN 140 recebe primeiras credenciais para um primeiro serviço de dados do terminal de acesso 120 através de um link PPP (bloco 712) e realiza autenticação para o primeiro serviço de dados baseado nas primeiras credenciais (bloco 714) . PDSN 140 pode também realizar configuração para o primeiro serviço de dados (por exemplo, configurar uma conexão de dados) se a autenticação prosseguir (bloco 716). PDSN 140 recebe segundas credenciais para um segundo serviço de dados do terminal de acesso 120 através do link PPP enquanto o primeiro serviço de dados estiver em curso (bloco 718). PDSN 140 realiza autenticação para o segundo serviço de dados baseado nas segundas credenciais (bloco 720). O processamento pelo PDSN 140 para autenticação de cada serviço de dados pode ser dependente do protocolo de autenticação usado para autenticação, a rede/dominio designado para realizar a autenticação, a entidade designada para realizar a autenticação, etc. PDSN 140 pode comunicar-se com um primeiro servidor AAA para autenticação para o primeiro serviço de dados e pode comunicar-se com o primeiro servidor AAA ou um segundo servidor AAA para autenticação para o segundo serviço de dados. PDSN 140 pode também realizar configuração para o segundo serviço de dados (por exemplo, configurar uma conexão IPv4 com gateway ISP 160) se a autenticação para o segundo serviço de dados 30 prosseguir (bloco 722).
PDSN 140 pode realizar autenticação usando CHAP. Neste caso, para o bloco 718, PDSN 140 pode receber um pacote Configuração-Solicitação IPCP ou IPv6CP do terminal de acesso 120 acionando autenticação para o segundo serviço de dados. PDSN 140 pode então enviar um pacote Desafio CHAP ao terminal de acesso 120 e pode receber um pacote Resposta CHAP com as segundas credenciais. Alternativamente, PDSN 140 pode realizar autenticação usando PAP. Neste caso, para o bloco 718, PDSN 140 pode receber um pacote Autenticação- Solicitação PAP com as segundas credenciais do terminal de acesso 120 iniciando autenticação para o segundo serviço de dados. Geralmente, PDSN 140 pode realizar autenticação usando um primeiro protocolo de autenticação (por exemplo, CHAP ou PAP) para o primeiro serviço de dados e pode realizar autenticação usando um segundo protocolo de autenticação (por exemplo, CHAP ou PAP) para o segundo serviço de dados. 0 primeiro protocolo de autenticação pode ser o mesmo que, ou diferente de, o segundo protocolo de autenticação.
Fig. 8 mostra um diagrama de blocos do dispositivo terminal 110, do terminal de acesso 120, da rede rádio 130, e do PDSN 140 na Fig. 1. Por simplicidade, a Fig. 8 mostra (a) um controlador/processador 810, uma memória 812, e uma unidade de comunicação (Comm) 814 para o dispositivo terminal 110, (b) um controlador/processador 820, uma memória 822, uma unidade de comunicação 824, e um transceptor 826 para o terminal de acesso 120, (c) um controlador/processador 830, uma memória 832, uma unidade de comunicação 834, e um transceptor 836 para a rede rádio 130, e (d) um controlador/processador 840, uma memória 842, e uma unidade de comunicação 844 para PDSN 140. Geralmente, cada entidade pode incluir qualquer número de controladores, processadores, memórias, transceptores, unidades de comunicação, etc.
No downlink, uma estação base na rede rádio 130 transmite dados de tráfego, sinalização/mensagens, e piloto para terminais de acesso dentro de sua área de cobertura. Estes vários tipos de dados são processados pelo processador 830 e condicionados pelo transceptor 836 para gerar um sinal de downlink, que é transmitido através de uma antena de estação base. No terminal de acesso 120, o sinal de downlink da estação base é recebido através de uma antena, condicionado pelo transceptor 826, e processado pelo processador 820 para obter dados de tráfego, sinalização, etc. 0 processador 820 pode realizar processamento para o terminal de acesso 120 nos fluxos de chamada descritos acima e pode também realizar o processo 600 na Fig. 6 e/ou outros processos para suportar serviços de dados concorrentes com credenciais diferentes.
No uplink, o terminal de acesso 120 pode transmitir dados de tráfego, sinalização, e piloto à estação base. Estes vários tipos de dados são processados pelo processador 820 e condicionados pelo transceptor 826 para gerar um uplink o sinal, que é transmitido através da antena de terminal de acesso. Na rede rádio 130, o sinal de uplink do terminal de acesso 120 é recebido e condicionado pelo transceptor 836 e ainda processado pelo processador 830 para obter dados de tráfego, sinalização, etc. Memórias 822 e 832 armazenam códigos e dados de programa para o terminal de acesso 120 e a rede rádio 130, respectivamente. A rede rádio 130 pode comunicar-se com outras entidades de rede através da unidade de comunicação 834.
Dentro do dispositivo terminal 110, o processador 810 realiza processamento para o dispositivo terminal e direciona ainda a operação de várias unidades dentro do dispositivo terminal. A memória 812 armazena códigos e dados de programa para o dispositivo terminal 110. As unidades de comunicação 814 e 824 suportam comunicação entre o dispositivo terminal 110 e o terminal de acesso 120.
Dentro do PDSN 140, o processador 840 realiza processamento para o PDSN e direciona ainda a operação de várias unidades dentro do PDSN. A memória 842 armazena códigos e dados de programa para PDSN 140. A unidade de comunicação 84 4 permite que o PDSN 14 0 comunique-se com outras entidades. O processador 840 pode realizar processamento para PDSN 140 nos fluxos de chamada descritos acima e pode também realizar processo 700 na Fig. 7 e/ou outros processos para suportar serviços de dados concorrentes com credenciais diferentes.
As técnicas descritas aqui podem ser implementadas por vários meios. Por exemplo, estas técnicas podem ser implementadas em hardware, firmware, software, ou em uma combinação desses. Para uma implementação em hardware, as unidades de processamento usadas para realizar as técnicas em uma entidade (por exemplo, terminal de acesso 120, PDSN 140, etc.) podem ser implementadas dentro de um ou muitos circuitos integrados de aplicação especifica (ASICs), processadores de sinal digital (DSPs) , dispositivos digitais de processamento de sinais (DSPDs) , dispositivos de lógica programável (PLDs) , arranjos de porta programáveis em campo (FPGAs), processadores, controladores, microcontroladores, microprocessadores, dispositivos eletrônicos, outras unidades eletrônicas projetadas para realizar as funções descritas aqui, um computador, ou uma combinação desses.
Para uma implementação em firmware e/ou software, as técnicas podem ser implementadas com módulos (por exemplo, procedimentos, funções, e assim por diante) que realizam as funções descritas aqui. Os códigos de firmware e/ou software podem ser armazenados em uma memória (por exemplo, memória 812, 822, 832 ou 842 na Fig. 8) e executados por um processador (por exemplo, processador 810, 820, 830 ou 840) . A memória pode ser implementada dentro do processador ou externa ao processador.
Um equipamento implementando as técnicas descritas aqui pode ser uma unidade autônoma ou pode ser parte de um dispositivo. 0 dispositivo pode ser (i) um circuito integrado autônomo (IC) , (ii) um conjunto de um ou mais ICs que podem incluir ICs de memória para armazenar dados e/ou instruções, (iii) um ASIC tal como um modem de estação móvel (MSM), (iv) um módulo que pode ser embutido dentro de outros dispositivos, (v) um telefone celular, um dispositivo sem fio, um monofone, ou uma unidade móvel, (vi) etc.
A descrição anterior da invenção é fornecida para permitir qualquer pessoa versada na técnica faça ou use a invenção. Várias modificações à invenção serão prontamente aparentes àqueles versados na técnica, e os princípios gerais definidos aqui podem ser aplicados a outras variações sem fugir do espírito ou do escopo da invenção. Assim, a invenção não tem intenção de ser limitada aos exemplos descritos aqui, mas deve ser acordado o escopo mais amplo consistente com os princípios e características novos descritos aqui.

Claims (41)

1. Um equipamento compreendendo: um processador configurado para enviar primeiras credenciais através de um link de Protocolo Ponto a Ponto (PPP) a um Nó de Serviços de Dados em Pacote (PDSN) , para receber uma indicação de autenticação bem-sucedida para um primeiro serviço de dados com base nas primeiras credenciais, para enviar segundas credenciais através do link PPP ao PDSN enquanto o primeiro serviço de dados está em curso, e para receber uma indicação de autenticação bem sucedida para um segundo serviço de dados com base nas segundas credenciais; e uma memória acoplada ao processador.
2. O equipamento, de acordo com a reivindicação -1, em que o processador é configurado para receber uma solicitação para o segundo serviço de dados e as segundas credenciais de um dispositivo terminal, e em que as segundas credenciais são enviadas ao PDSN em resposta à solicitação para o segundo serviço de dados.
3. O equipamento, de acordo com a reivindicação -1, em que o processador é configurado para realizar autenticação com o PDSN usando Protocolo de Autenticação de Desafio-Handshake (CHAP).
4. O equipamento, de acordo com a reivindicação -3, em que o processador é configurado para enviar um pacote Configuração-Solicitação no Protocolo de Controle de Protocolo Internet (IPCP) ou Protocolo de Controle IP Versão 6 (IPv6CP) para acionar autenticação para o segundo serviço de dados.
5. O equipamento, de acordo com a reivindicação -4, em que o processador é configurado para receber um pacote Desafio CHAP do PDSN em resposta ao pacote Configuração-Solicitação, e para enviar um pacote Resposta CHAP com as segundas credenciais ao PDSN.
6. O equipamento, de acordo com a reivindicação -1, em que o processador é configurado para realizar autenticação com o PDSN usando Protocolo de Autenticação de Senha (PAP).
7. O equipamento, de acordo com a reivindicação -6, em que o processador é configurado para enviar um pacote Autenticação-Solicitação PAP com as segundas credenciais para iniciar autenticação para o segundo serviço de dados.
8. 0 equipamento, de acordo com a reivindicação -1, em que o processador é configurado para realizar autenticação com o PDSN usando um primeiro protocolo de autenticação para o primeiro serviço de dados, e para realizar autenticação com o PDSN usando um segundo protocolo de autenticação para o segundo serviço de dados.
9. 0 equipamento, de acordo com a reivindicação -1, em que o processador é configurado para estabelecer uma primeira conexão a uma primeira entidade de rede para o primeiro serviço de dados e para estabelecer uma segunda conexão a uma segunda entidade de rede para o segundo serviço de dados.
10. 0 equipamento, de acordo com a reivindicação -9, em que o PDSN e a primeira entidade de rede estão em uma primeira rede e a segunda entidade de rede está em uma segunda rede.
11. O equipamento, de acordo com a reivindicação -1, em que o processador é configurado para configurar um primeiro protocolo de camada de rede para o primeiro serviço de dados usando um primeiro Protocolo de Controle de Rede (NCP), e para configurar um segundo protocolo de camada de rede para o segundo serviço de dados usando um segundo NCP.
12. O equipamento, de acordo com a reivindicação 1, em que o processador é configurado para configurar Protocolo Internet Versão 6 (IPv6) para o primeiro serviço de dados e para configurar Protocolo Internet Versão 4 (IPv4) para o segundo serviço de dados.
13. O equipamento, de acordo com a reivindicação 2, em que o processador é configurado para receber pacotes de entrada do PDSN para os primeiro e segundo serviços de dados, para passar pacotes de entrada para o primeiro serviço de dados até uma pilha de protocolo no equipamento, e para encaminhar pacote de entrada para o segundo serviço de dados ao dispositivo terminal.
14. O equipamento, de acordo com a reivindicação 13, em que os primeiro e segundo serviços de dados utilizam versões diferentes de Protocolo Internet (IP), e em que o processador é configurado para identificar pacotes de entrada para os primeiro e segundo serviços de dados com base em uma versão IP incluída em cada pacote de entrada.
15. O equipamento, de acordo com a reivindicação 2, em que o primeiro serviço de dados é obtido pelo equipamento a partir de uma primeira rede e o segundo serviço de dados é obtido pelo dispositivo terminal a partir de uma segunda rede.
16. O equipamento, de acordo com a reivindicação 1, em que o primeiro serviço de dados é um serviço de Subsistema de Multimídia IP (IMS) e o segundo serviço de dados é um serviço de Internet.
17. Um método compreendendo: enviar primeiras credenciais através de um link de Protocolo Ponto a Ponto (PPP) a um Nó de Serviços de Dados em Pacote (PDSN); receber uma indicação de autenticação bem- sucedida para um primeiro serviço de dados com base nas primeiras credenciais; enviar segundas credenciais através do link PPP ao PDSN enquanto o primeiro serviço de dados está em curso; e receber uma indicação de autenticação bem sucedida para um segundo serviço de dados com base nas segundas credenciais.
18. O método, de acordo com a reivindicação 17, em que enviar as segundas credenciais compreende: enviar um pacote Configuração-Solicitação para acionar autenticação para o segundo serviço de dados; receber um pacote Desafio de Protocolo de Autenticação de Desafio-Handshake (CHAP) do PDSN em resposta ao pacote Configuração-Solicitação; e enviar um pacote Resposta CHAP com as segundas credenciais ao PDSN.
19. 0 método, de acordo com a reivindicação 17, em que enviar as segundas credenciais compreende enviar um pacote Autenticação-Solicitação de Protocolo de Autenticação de Senha (PAP) com as segundas credenciais para iniciar autenticação para o segundo serviço de dados. ;
20. Um equipamento compreendendo: meios para enviar primeiras credenciais através de um link de Protocolo Ponto a Ponto (PPP) a um Nó de Serviços de Dados em Pacote (PDSN); meios para receber uma indicação de autenticação bem-sucedida para um primeiro serviço de dados com base nas primeiras credenciais; meios para enviar segundas credenciais através do link PPP ao PDSN enquanto o primeiro serviço de dados está em curso; e meios para receber uma indicação de autenticação bem sucedida para um segundo serviço de dados com base nas segundas credenciais.
21. O equipamento, de acordo com a reivindicação -20, em que os meios para enviar as segundas credenciais compreendem: meios para enviar um pacote Configuração- Solicitação para acionar autenticação para o segundo serviço de dados; meios para receber um pacote Desafio de Protocolo de Autenticação de Desafio-Handshake (CHAP) do PDSN em resposta ao pacote Configuração-Solicitação; e meios para enviar um pacote Resposta CHAP com as segundas credenciais ao PDSN.
22. O equipamento, de acordo com a reivindicação -20, em que os meios para enviar as segundas credenciais compreendem meios para enviar um pacote Autenticação- Solicitação de Protocolo de Autenticação de Senha (PAP) com as segundas credenciais para iniciar autenticação para o segundo serviço de dados.
23. Uma midia legível por processador para armazenar instruções operáveis para: enviar primeiras credenciais através de um link de Protocolo Ponto a Ponto (PPP) a um Nó de Serviços de Dados em Pacote (PDSN); receber uma indicação de autenticação bem- sucedida para um primeiro serviço de dados com base nas primeiras credenciais; enviar segundas credenciais através do link PPP ao PDSN enquanto o primeiro serviço de dados está em curso; e receber uma indicação de autenticação bem sucedida para um segundo serviço de dados com base nas segundas credenciais.
24. A mídia legível por processador, de acordo com a reivindicação 23, e adicionalmente para armazenar instruções operáveis para: enviar um pacote Configuração-Solicitação para acionar autenticação para o segundo serviço de dados; receber um pacote Desafio de Protocolo de Autenticação de Desafio-Handshake (CHAP) do PDSN em resposta ao pacote Configuração-Solicitação; e enviar um pacote Resposta CHAP com as segundas credenciais ao PDSN.
25. A mídia legível por processador, de acordo com a reivindicação 23, e adicionalmente para armazenar instruções operáveis para: enviar um pacote Autenticação-Solicitação de Protocolo de Autenticação de Senha (PAP) com as segundas credenciais para iniciar autenticação para o segundo serviço de dados.
26. Um equipamento compreendendo: um processador configurado para receber primeiras credenciais para um primeiro serviço de dados a partir de um terminal de acesso através de um link de Protocolo Ponto a Ponto (PPP), para realizar autenticação para o primeiro serviço de dados com base nas primeiras credenciais, para receber segundas credenciais para um segundo serviço de dados a partir do terminal de acesso através do link PPP enquanto o primeiro serviço de dados está em curso, e para realizar autenticação para o segundo serviço de dados com base nas segundas credenciais; e uma memória acoplada ao processador.
27. O equipamento, de acordo com a reivindicação -26, em que o processador é configurado para estabelecer uma conexão de dados a um gateway ou um servidor para o segundo serviço de dados.
28. 0 equipamento, de acordo com a reivindicação -27, em que o processador é configurado para determinar o gateway ou servidor com base em um identificador de acesso a rede (NAI) associado com as segundas credenciais.
29. 0 equipamento, de acordo com a reivindicação -26, em que o processador é configurado para comunicar-se com um primeiro servidor de Autenticação, Autorização e Cobrança (AAA) para realizar autenticação para o primeiro serviço de dados, e para comunicar-se com o primeiro servidor AAA ou um segundo servidor AAA para realizar autenticação para o segundo serviço de dados.
30. O equipamento, de acordo com a reivindicação -26, em que o processador é configurado para comunicar-se com um servidor de Autenticação, Autorização e Cobrança (AAA) para realizar autenticação para o segundo serviço de dados, e para realizar configuração para o segundo serviço de dados em resposta a recebimento de uma indicação de autenticação bem sucedida a partir do servidor AAA.
31. O equipamento, de acordo com a reivindicação -26, em que o processador é configurado para realizar autenticação para o segundo serviço de dados usando o Protocolo de Autenticação de Desafio-Handshake (CHAP).
32. 0 equipamento, de acordo com a reivindicação -31, em que o processador é configurado para receber um pacote Configuração-Solicitação a partir do terminal de acesso acionando autenticação para o segundo serviço de dados.
33. 0 equipamento, de acordo com a reivindicação -32, em que o processador configura um protocolo de camada de rede para o segundo serviço de dados usando um Protocolo de Controle de Rede (NCP) para o pacote Configuração- Solicitação.
34. O equipamento, de acordo com a reivindicação -32, em que o processador é configurado para enviar um pacote Desafio CHAP ao terminal de acesso em resposta ao pacote Configuração-Solicitação e para receber um pacote Resposta CHAP com as segundas credenciais a partir do terminal de acesso.
35. 0 equipamento, de acordo com a reivindicação -26, em que o processador é configurado para realizar autenticação para o segundo serviço de dados usando Protocolo de Autenticação de Senha (PAP).
36. 0 equipamento, de acordo com a reivindicação -35, em que o processador é configurado para receber um pacote de Autenticação-Solicitação PAP com as segundas credenciais a partir do terminal de acesso iniciando autenticação para o segundo serviço de dados.
37. 0 equipamento, de acordo com a reivindicação -26, em que o processador é configurado para realizar autenticação para o primeiro serviço de dados usando um primeiro protocolo de autenticação e para realizar autenticação para o segundo serviço de dados usando um segundo protocolo de autenticação.
38. Um método compreendendo: receber primeiras credenciais para um primeiro serviço de dados a partir de um terminal de acesso através de um link de Protocolo Ponto a Ponto (PPP); realizar autenticação para o primeiro serviço de dados com base nas primeiras credenciais; receber segundas credenciais para um segundo serviço de dados a partir do terminal de acesso através do link PPP enquanto o primeiro serviço de dados está em curso; e realizar autenticação para o segundo serviço de dados com base nas segundas credenciais.
39. O método, de acordo com a reivindicação 38, compreendendo adicionalmente: comunicar-se com um primeiro servidor de Autenticação, Autorização e Cobrança (AAA) para autenticação para o primeiro serviço de dados; e comunicar-se com o primeiro servidor AAA ou um segundo servidor AAA para autenticação para o segundo serviço de dados.
40. O método, de acordo com a reivindicação 38, em que receber as segundas credenciais para o segundo serviço de dados compreende: receber um pacote Configuração-Solicitação a partir do terminal de acesso acionando autenticação para o segundo serviço de dados; enviar um pacote Desafio de Protocolo de Autenticação de Desafio-Handshake (CHAP) ao terminal de acesso; e receber um pacote Resposta CHAP com as segundas credenciais a partir do terminal de acesso.
41. O método, de acordo com a reivindicação 38, em que receber as segundas credenciais para o segundo serviço de dados compreende: receber um pacote Autenticação-Solicitação de Protocolo de Autenticação de Senha (PAP) com as segundas credenciais a partir do terminal de acesso iniciando autenticação para o segundo serviço de dados.
BRPI0619097-9A 2005-12-01 2006-12-01 método e equipamento para suportar credenciais de autenticação diferentes BRPI0619097A2 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US74213005P 2005-12-01 2005-12-01
US60/742,130 2005-12-01
PCT/US2006/061524 WO2007120306A2 (en) 2005-12-01 2006-12-01 Method and apparatus for supporting different authentication credentials

Publications (1)

Publication Number Publication Date
BRPI0619097A2 true BRPI0619097A2 (pt) 2011-09-13

Family

ID=38609992

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI0619097-9A BRPI0619097A2 (pt) 2005-12-01 2006-12-01 método e equipamento para suportar credenciais de autenticação diferentes

Country Status (9)

Country Link
US (1) US8091121B2 (pt)
EP (1) EP1994711A2 (pt)
JP (1) JP4865805B2 (pt)
KR (1) KR101019943B1 (pt)
CN (1) CN101336536B (pt)
BR (1) BRPI0619097A2 (pt)
CA (1) CA2631778A1 (pt)
TW (1) TW200737898A (pt)
WO (1) WO2007120306A2 (pt)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8196191B2 (en) 2007-08-17 2012-06-05 Norman James M Coordinating credentials across disparate credential stores
US8863246B2 (en) 2007-08-31 2014-10-14 Apple Inc. Searching and replacing credentials in a disparate credential store environment
US20090077638A1 (en) * 2007-09-17 2009-03-19 Novell, Inc. Setting and synching preferred credentials in a disparate credential store environment
GB0722370D0 (en) * 2007-11-14 2007-12-27 Skype Ltd Authentication system and method
US20090199277A1 (en) * 2008-01-31 2009-08-06 Norman James M Credential arrangement in single-sign-on environment
US20090217367A1 (en) * 2008-02-25 2009-08-27 Norman James M Sso in volatile session or shared environment
US8943551B2 (en) 2008-08-14 2015-01-27 Microsoft Corporation Cloud-based device information storage
US8769612B2 (en) * 2008-08-14 2014-07-01 Microsoft Corporation Portable device association
US9449195B2 (en) 2009-01-23 2016-09-20 Avow Networks Incorporated Method and apparatus to perform online credential reporting
CN101662504B (zh) * 2009-09-25 2012-07-04 中国电信股份有限公司 在无线网络环境下实现点对点内容分发的方法和***
US8380881B2 (en) * 2009-11-10 2013-02-19 Broadcom Corporation Synchronizing data transmission between a wireless network and a wired network
US8548131B1 (en) 2010-02-03 2013-10-01 Tal Lavian Systems and methods for communicating with an interactive voice response system
CN102724087B (zh) * 2011-03-29 2017-03-29 中兴通讯股份有限公司 网络资源共享的实现方法和***
WO2013102152A1 (en) * 2011-12-29 2013-07-04 Robert Bosch Gmbh Secure mechanisms to enable mobile device communication with a security panel
US9253179B2 (en) 2012-07-13 2016-02-02 International Business Machines Corporation Managing security restrictions on a resource in a defined environment
US8756655B2 (en) * 2012-07-13 2014-06-17 International Business Machines Corporation Integrated physical access control and information technology (IT) security
US8539567B1 (en) * 2012-09-22 2013-09-17 Nest Labs, Inc. Multi-tiered authentication methods for facilitating communications amongst smart home devices and cloud-based servers
KR101639541B1 (ko) 2012-09-24 2016-07-13 알까뗄 루슨트 통신 네트워크에서의 유저 인증 트리거링
US9032106B2 (en) 2013-05-29 2015-05-12 Microsoft Technology Licensing, Llc Synchronizing device association data among computing devices
US9794266B2 (en) 2014-09-05 2017-10-17 Qualcomm Incorporated Using multiple credentials for access and traffic differentiation
US10932131B2 (en) * 2016-08-03 2021-02-23 Nokia Solutions And Networks Oy Service provisioning by local operator
CN108810872A (zh) 2017-05-03 2018-11-13 阿里巴巴集团控股有限公司 控制数据传输的方法、装置和***
CN109246160B (zh) * 2017-06-15 2022-01-21 阿里巴巴集团控股有限公司 访问互联网应用的方法、装置、***及设备
TW202101322A (zh) * 2019-06-19 2021-01-01 和碩聯合科技股份有限公司 管理軟體服務的方法及伺服器
CN113055886B (zh) * 2021-03-15 2023-02-24 中国联合网络通信集团有限公司 边缘计算网络中的终端认证方法、***、服务器及介质

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6523696B1 (en) * 1996-10-15 2003-02-25 Kabushiki Kaisha Toshiba Communication control device for realizing uniform service providing environment
JPH10145354A (ja) 1996-11-14 1998-05-29 Nippon Telegr & Teleph Corp <Ntt> 機能遠隔変更方法
US6151628A (en) * 1997-07-03 2000-11-21 3Com Corporation Network access methods, including direct wireless to internet access
US6785823B1 (en) * 1999-12-03 2004-08-31 Qualcomm Incorporated Method and apparatus for authentication in a wireless telecommunications system
US6775553B1 (en) * 2000-01-14 2004-08-10 Qualcomm Incorporated Method of avoiding PPP time-outs during IPCP negotiations
JP3715191B2 (ja) * 2000-09-29 2005-11-09 セイコーインスツル株式会社 データ通信方法及び認証処理装置
US6956846B2 (en) * 2002-08-16 2005-10-18 Utstarcom Incorporated System and method for foreign agent control node redundancy in a mobile internet protocol network
DE60221993D1 (de) * 2002-11-29 2007-10-04 Motorola Inc Kommunikationssystem und Methode zur Authentifizierung dafür
US7675885B2 (en) * 2003-12-03 2010-03-09 Qualcomm Incorporated Methods and apparatus for CDMA2000/GPRS roaming
US7586922B2 (en) * 2004-03-12 2009-09-08 Telefonaktiebolaget Lm Ericsson (Publ) Providing higher layer packet/frame boundary information in GRE frames

Also Published As

Publication number Publication date
TW200737898A (en) 2007-10-01
US20070157296A1 (en) 2007-07-05
JP2009518896A (ja) 2009-05-07
KR20080078704A (ko) 2008-08-27
WO2007120306A2 (en) 2007-10-25
CN101336536A (zh) 2008-12-31
CA2631778A1 (en) 2007-10-25
WO2007120306A3 (en) 2008-02-21
EP1994711A2 (en) 2008-11-26
JP4865805B2 (ja) 2012-02-01
CN101336536B (zh) 2012-07-04
US8091121B2 (en) 2012-01-03
KR101019943B1 (ko) 2011-03-09

Similar Documents

Publication Publication Date Title
BRPI0619097A2 (pt) método e equipamento para suportar credenciais de autenticação diferentes
CN108029017B (zh) 通过受管理的公共WLAN接入进行安全wifi呼叫连接的方法
KR100996983B1 (ko) 셀룰러 통신 시스템에서의 재인증 허용 방법 및 장치
US9445272B2 (en) Authentication in heterogeneous IP networks
JP5008395B2 (ja) 異なるユーザ装置を収容可能なフレキシブルwlanアクセスポイントアーキテクチャ
US8555340B2 (en) Method and apparatus for determining authentication capabilities
JP5603485B2 (ja) パケットネットワークにおけるアプリケーションレイヤ認証
RU2428809C2 (ru) Поддержка вызовов без uicc
US9930528B2 (en) Methods, systems, and computer readable media for providing access network signaling protocol interworking for user authentication
US20070143613A1 (en) Prioritized network access for wireless access networks
US20090150665A1 (en) Interworking 802.1 AF Devices with 802.1X Authenticator
JP5680688B2 (ja) つながれた装置のための代理暗号化認証の方法と装置
JP2013168974A5 (pt)
WO2012095179A1 (en) External authentication support over untrusted access
JP2010206442A (ja) 通信装置および通信方法
JP2006019934A (ja) パケット交換網の呼設定方法
KR101083088B1 (ko) VoWLAN 시스템에서 VoIP 서비스를 위한 로밍 및보안 기능 제공 시스템 및 방법
Cisco Configuring RADIUS

Legal Events

Date Code Title Description
B08F Application dismissed because of non-payment of annual fees [chapter 8.6 patent gazette]

Free format text: REFERENTE A 5A ANUIDADE.

B08K Patent lapsed as no evidence of payment of the annual fee has been furnished to inpi [chapter 8.11 patent gazette]

Free format text: REFERENTE AO DESPACHO 8.6 PUBLICADO NA RPI 2161 DE 05/06/2012.

B15K Others concerning applications: alteration of classification

Ipc: H04L 29/06 (2006.01), H04W 12/06 (2009.01), H04W 1