CH694678A5 - Method for automatic roaming between heterogeneous wireless local area networks carries out identification and transfer functions without user intervention - Google Patents

Method for automatic roaming between heterogeneous wireless local area networks carries out identification and transfer functions without user intervention Download PDF

Info

Publication number
CH694678A5
CH694678A5 CH01344/04A CH13442004A CH694678A5 CH 694678 A5 CH694678 A5 CH 694678A5 CH 01344/04 A CH01344/04 A CH 01344/04A CH 13442004 A CH13442004 A CH 13442004A CH 694678 A5 CH694678 A5 CH 694678A5
Authority
CH
Switzerland
Prior art keywords
mobile
gsm
authentication
sim
imsi
Prior art date
Application number
CH01344/04A
Other languages
German (de)
Inventor
Toni Stadelmann
Michael Kauz
Original Assignee
Togewa Holding Ag
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=34558419&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=CH694678(A5) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Togewa Holding Ag filed Critical Togewa Holding Ag
Priority to CH01344/04A priority Critical patent/CH694678A5/en
Priority to KR1020057002586A priority patent/KR100864517B1/en
Publication of CH694678A5 publication Critical patent/CH694678A5/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/04Billing or invoicing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/14Charging, metering or billing arrangements for data wireline or wireless communications
    • H04L12/1403Architecture for metering, charging or billing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/31Distributed metering or calculation of charges
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/80Rating or billing plans; Tariff determination aspects
    • H04M15/8038Roaming or handoff
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/24Accounting or billing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/02Inter-networking arrangements

Abstract

Based on the IMSI (international mobile subscriber identifier), using information stored in a SIM user data bank (34) the logical IP data channel of the WLAN is supplemented to carry corresponding GSM data for signal and data channels of a GSM network, in a user specific-manner. Using a SIM gateway module (32), the necessary SS7/MAP functions are generated to authenticate the IP node (20) based on the GSM data. The SIM RADIUS module (30), using the SIM user data bank (34) and SIM gateway module (32), authenticates the mobile IP node (20), based on the IMSI of the SIM card (201) of the mobile node (20), with an HLR (37) and/or VLR (37) of a GSM network. On effecting authentication, a location update during HLR and/or VLR is carried out. The mobile IP node (20) in an access server (23) customer data base, contains a corresponding entry, through which the WLAN is released for use, through the IP node (20) of the mobile unit. An independent claim is included for the corresponding system.

Description

       

  



   Die vorliegende Erfindung betrifft ein Verfahren und System für automatisches  Roaming zwischen unterschiedlichen WLANs und/oder GSM/GPRS/ UMTS-Netzwerken,  bei welchem zur Authentifizierung ein mobiler IP-Netzwerkknoten über  eine drahtlose Schnittstelle innerhalb einer Basic Service Area eines  WLANs bei einem Access Server Zugriff auf das WLAN fordert, wobei  die Basic Service Area des WLAN ein oder mehrere dem Access Server  zugeordnete Access Points umfasst, und der mobile IP-Netzwerkknoten  mittels einer auf einer SIM-Karte des mobilen IP-Netzwerkknotens  gespeicherte IMSI authentifiziert wird. Insbesondere betrifft die  Erfindung ein Verfahren für mobile IP-Netzwerkknoten in heterogenen  WLANS. In der Folge wird der gebräuchlichere Ausdruck IP-Node an  Stelle des Ausdruckes IP-Netzwerkknoten verwendet. 



   In den letzten Jahren ist weltweit die Zahl der Internetbenutzer  und damit der dort angebotenen Information exponentiell gestiegen.  Obwohl jedoch das Internet weltweit Zugang zu Informationen bietet,  hat der Benutzer normalerweise keinen Zugang dazu, bis er nicht an  einem bestimmten Netzzugang, wie z.B. im Büro, in der Schule, an  der Universität oder zu Hause, angekommen ist. Das wachsende Angebot  an IP-fähigen mobilen Geräten, wie z.B. PDAs, Mobilfunktelefonen  und Laptops, beginnt unsere Vorstellung vom Internet zu verändern.  Ein analoger Übergang von fixen Nodes in Netzwerken zu flexibleren  Anforderungen durch erhöhte Mobilität hat eben erst begonnen. In  der Mobilfunktelefonie z.B. zeigt sich diese Tendenz u.a. auch an  neuen Standards wie WAP, GPRS oder UMTS.

   Um den Unterschied zwischen  der momentanen Realität und den IP-Verbindungsmöglichkeiten der Zukunft  zu verstehen, kann man sich als Vergleich die Entwicklung der Telefonie  Richtung Mobilität in den letzten zwanzig Jahren vors Auge rufen.  Der Bedarf im privaten wie auch im geschäftlichen Bereich nach weltweitem  unabhängigem drahtlosem Zugriff auf LANs (z.B. in Flughäfen, Konferenzzentren,  Messegeländen, Städten, etc., etc.) mit Laptops, PDAs etc. ist riesig.  Die WLANs, basierend z.B. auf IP, bieten heute jedoch den Service  nicht, wie er z.B. mit GSM/GPRS erzeugt wird, der ein freies Roaming  der Benutzer erlauben würde. Diese Dienste müssten neben Sicherheitsmechanismen  wie im GSM/GPRS ebenfalls    Möglichkeiten zur Service Autorisierung  und zum Billing, d.h. Verrechnen der beanspruchten Leistung etc.,  umfassen.

   Auf der anderen Seite wird ein solcher Dienst auch nicht  von bestehenden GSM/ GPRS-Betreibern angeboten. Es ist aber nicht  nur das Roaming zwischen verschiedenen WLANs wichtig. Durch den grossen  Wachstum bei der Informationstechnologie mit WLANs (mit Zugriff auf  Internet etc.) und dem ebenfalls grossen Wachstum in der Mobilfunktelefonie  ist es sinnvoll, diese beiden Welten zu verknüpfen. Erst die Verknüpfung  der beiden Welten macht bei wireless LANs ein einfaches und automatisches  Roaming möglich, wie es der Benutzer von der Mobilfunktechnologie  gewohnt ist. Somit besteht der Bedarf nach Anbietern, die zwischen  unterschiedlichen WLAN-Dienstanbietern und zwischen WLAN-Dienstanbietern  und GSM/GPRS-Dienstanbietern ein standardübergreifendes Roaming ermöglichen.                                                   



   Computernetze oder Local Area Networks (LAN) bestehen üblicherweise  aus sog. Nodes, welche verbunden sind über physikalische Medien,  wie z.B. Koaxialkabel, Twisted Pair oder optische Glasfaserkabel.  Diese LANs werden auch als wired LANs (verdrahtete Festnetze) bezeichnet.  In den letzten Jahren sind auch drahtlose LANs, sog. wireless LANs,  immer populärer geworden (z.B. durch Entwicklungen wie das AirPort-System  der Apple Computer, Inc. etc.). Wireless LANs sind speziell geeignet,  um mobile Einheiten (Nodes), wie z.B. Laptops, Notebooks, PDAs (Personal  Digital Assistant) oder Mobilfunkgeräte, insbesondere Mobilfunktelefone,  mit einer entsprechenden Schnittstelle in ein lokales Computernetzwerk  einzubinden.

   Die mobilen Nodes besitzen einen Adapter, welcher einen  Sender/Empfänger sowie eine Kontrollkarte umfasst (wie z.B. lnfrarot(IR)-Adapter  oder einen Tieffrequenzradiowellen-Adapter). Der Vorteil von solchen  mobilen Nodes ist, dass sie innerhalb der Reichweite des wireless  LANs frei bewegt werden können. Die mobilen -Nodes kommunizieren  entweder direkt miteinander (Peer-to-Peer wireless LAN) oder schicken  ihr Signal an eine Basisstation, welche das Signal verstärkt und/oder  weiterleitet. Die Basisstationen können ebenfalls Bridgefunktionen  umfassen. Über solche Basisstationen mit Bridge-Funktionen, sog.  Access Points (AP), können die mobilen Nodes des drahtlosen LAN auf  ein wired LAN zugreifen.

   Typische Netzwerkfunktionen eines Access  Points umfassen das Übertragen von Meldungen von einem mobilen Node  zu einem    anderen, das Senden von Meldungen vom wired LAN zu einem  mobilen Node und das Übertragen von Meldungen eines mobilen -Nodes  auf das wired LAN. Die physikalische Reichweite eines AP wird Basic  Service Area (BSA) genannt. Befindet sich ein mobiler Node innerhalb  der BSA eines AP, kann er mit diesem AP kommunizieren, falls der  AP ebenfalls innerhalb der Signal-Reichweite (Dynamic Service Area  [DSA]) des mobilen Nodes liegt. Mehrere APs sind i.N. einem Access  Server zugeordnet, der u.a. die Autorisierung der mobilen Nodes mittels  einer Benutzerdatabank überwacht und verwaltet. Die gesamte Fläche,  die von den APs eines Access Servers abgedeckt wird, wird als sog.  Hot Spot bezeichnet.

   Mobile Nodes besitzen typischerweise eine Signalstärke  von 100 mWatt bis zu einem Watt. Um das wireless LAN mit dem wired  LAN zu verbinden, ist es für den AP wichtig zu bestimmen, ob eine  bestimmte Meldung (information frame) auf dem Netz für einen Node  bestimmt ist, der innerhalb des wired LAN oder innerhalb des wireless  LAN liegt, und diese Information, falls notwendig, an den entsprechenden  Node weiterzuleiten. Für diesen Zweck besitzen APs sog. Bridge-Funktionen,  z.B. entsprechend dem Standard IEEE Std 802.1 D-1990 "Media Access  Control Bridge" (31-74 ff). Bei solchen Bridgefunktionen wird ein  neuer mobiler Node im wireless LAN typischerweise in einer FDB (Filtering  Database) des AP registriert, in dessen Reichweite der Node liegt.

    Bei jedem Information-Frame auf dem LAN vergleicht der AP die Zieladresse  mit den Adressen (MAC-Adressen [Media Access Control Addresses]),  welche er im FDB abgespeichert hat und sendet, verwirft oder überträgt  den Frame auf das wired LAN bzw. auf das wireless LAN. 



   Bei mobiler Netzwerkbenutzung sollte ein bestehender IP-Zugriff von  Applikationen auf dem mobilen Node nicht unterbrochen werden, wenn  der Benutzer seinen Standort im Netzwerk ändert. Im Gegenteil sollten  alle Verbindungs- und Schnittstellenänderungen z.B. bei einem Wechsel  in unterschiedlichen Hot Spots, insbesondere unterschiedlichen Netzwerken  (Ethernet, Mobilfunknetz, WLAN, Bluetooth etc.) automatisch und nicht  interaktiv geschehen können, sodass der Benutzer davon nicht einmal  Kenntnis zu haben braucht. Dies gilt auch z.B. während der Benutzung  von Real-Time-Applikationen. Wirkliches mobiles IP-Computing weist  viele Vorteile basierend auf einem jederzeitigen stabilen Zugang  zum Internet auf. Mit einem solchen Zugang lässt sich die Arbeit  frei und unabhängig vom Schreibtisch    gestalten.

   Die Anforderungen  an mobile Nodes in Netzwerken unterscheiden sich aber von der eingangs  erwähnten Entwicklung in der Mobilfunktechnik auf verschiedene Arten.  Die Endpunkte im Mobilfunk sind gewöhnlich Menschen. Bei mobilen  Nodes können aber Computerapplikationen Interaktionen zwischen anderen  Netzteilnehmern ohne jegliches menschliches Zutun oder Eingreifen  ausführen. Beispiele dazu finden sich in Flugzeugen, Schiffen und  Automobilen zu Genüge. So kann insbesondere mobiles Computing mit  Internet Zugriff zusammen mit anderen Applikationen wie z.B. in Kombination  mit Positionsbestimmungsgeräten, wie dem satellitenbasierenden GPS  (Global Positioning System) sinnvoll sein. 



   Eines der Probleme beim mobilen Netzwerkzugriff via Internet Protokoll  (IP) ist, dass das IP-Protokoll, welches dazu benutzt wird, die Datenpakete  von der Quelladresse (Source Address) zur Zieladresse (Destination  Address) im Netz zu routen, sog. IP-Adressen (IP: Internet Protocol)  benutzt. Diese Adressen sind einem festen Standort im Netzwerk zugeordnet,  ähnlich wie die Telefonnummern des Festnetzes einer physikalischen  Dose zugeordnet sind. Wenn die Zieladresse der Datenpakete ein mobiler  Node ist, bedeutet das, dass bei jedem Netzwerkstandortwechsel eine  neue IP-Netzwerkadresse zugeordnet werden muss, was den transparenten,  mobilen Zugriff verunmöglicht. Diese Probleme wurden durch den Mobile  IP Standard (IEFT RFC 2002, Okt. 1996) der Internet Engineering Task  Force (IETF) gelöst, indem das Mobile IP dem mobilen Node erlaubt,  zwei IP-Adressen zu benutzen.

   Die eine davon ist die normale, statische  IP-Adresse (Home-Adresse), die den Ort des Heimnetzes angibt, während  die zweite eine dynamische IP Care- Of-Adresse ist, die den aktuellen  Standort des mobilen Nodes im Netz bezeichnet. Die Zuordnung der  beiden Adressen erlaubt es, die IP-Datenpakete an die richtige, momentane  Adresse des mobilen Nodes umzuleiten. 



   Eine der häufigst verwendeten Protokolle zur Authentifizierung eines  Benutzers in einem wireless LAN ist das opensource Protokoll IEEE  802.1x (in der aktuellen Version 802.11) der Institute of Electrical  and Electronics Engineers Standards Association. Die IEEE 802.1x  Authentifizierung erlaubt den authentifizierten Zugriff auf IEEE  802 Medien, wie z.B. Ethernet, Tokenring und/oder 802.11 wireless  LAN. Das 802.11 Protokoll erzeugt für wireless LAN,    d.h. für drahtlose,  lokale Netzwerke, eine 1 Mbps, 2 Mbps oder 11 Mbps Übertragung im  2.4 GHz Band, wobei entweder FHSS (Frequency Hopping Spread Spectrum)  oder DSSS (Direct Sequence Spread Spectrum) benutzt wird. 802.1x  unterstützt zur Authentifizierung EAP (Extensible Authentication  Protocol) und TLS (Wireless Transport Layer Security). 802.11 unterstützt  ebenfalls RADIUS.

   Obwohl die RADIUS-Unterstützung bei 802.1x optional  ist, ist zu erwarten, dass die meisten 802.1x Authenticators RADIUS  unterstützen werden. Das IEEE 802.1x Protokoll ist ein sog. Port-basierendes  Authentifizierungsprotokoll. Es kann in jeder Umgebung verwendet  werden, in welcher ein Port, d.h. eine Interface eines Gerätes, bestimmt  werden kann. Bei der Authentifizierung basierend auf 802.1x können  drei Einheiten unterschieden werden. Das Gerät des Benutzers (Supplicant/Client),  den Authenticator und den Authentifikationsserver. Der Authenticator  ist dafür zuständig, den Supplicant zu authentifizieren. Authenticator  und Supplicant sind beispielsweise über ein Point-to-Point LAN Segment  oder eine 802.11 wireless Link verbunden. Authenticator und Supplicant  besitzen einen definierten Port, eine sog.

   Port Access Entity (PAE),  die einen physikalischen oder virtuellen 802.1x Port definiert. Der  Authentifikationsserver erzeugt die vom Authenticator benötigten  Authentifikationsdienste. So verifiziert er die vom Supplicant gelieferten  Berechtigungsdaten bezüglich der beanspruchten Identität. 



   Die Authentifikationsserver basieren meistens auf RADIUS (Remote  Authentication Dial-In User Service) der IETF (Internet Engineering  Task Force). Die Benutzung des RADIUS Authentifizierungsprotokoll  und Accountsystems ist weit verbreitet bei Netzwerkeinheiten, wie  z.B. Router, Modemserver, Switch etc. und wird von den meisten Internet  Service Providern (ISP) benutzt. Wählt sich ein Benutzer bei einem  ISP ein, muss er normalerweise einen Benutzernamen und ein Passwort  eingeben. Der RADIUS-Server überprüft diese Information und autorisiert  den Benutzer zum ISP-System.

   Der Grund für die Verbreitung von RADIUS  liegt u.a. darin, dass Netzwerkeinheiten im Allgemeinen nicht mit  einer sehr grossen Anzahl Netzbenutzer mit jeweils unterschiedlicher  Authentifizierungsinformation umgehen können, da dies z.B. die Speicherkapazität  der einzelnen Netzwerkeinheiten übersteigen würde. RADIUS erlaubt  die zentrale Verwaltung von einer Vielzahl von Netzwerkbenutzern  (Hinzufügen, Löschen von Benutzern etc.). So    ist das z.B. bei  ISP (Internet Service Providern) eine notwendige Voraussetzung für  ihren Dienst, da ihre Benutzeranzahl häufig mehrere tausend bis mehrere  zehntausend Benutzer umfasst. RADIUS erzeugt weiter einen bestimmten  permanenten Schutz vor Hackern.

   Die Remoteauthentifizierung von RADIUS  basierend auf TACACS+ (Terminal Access Controller Access Control  System+) und LDAP (Lightweight Directory Access Protocol) ist gegen  Hacker relativ sicher. Viele andere Remote Authentifizierungsprotokolle  haben dagegen nur einen zeitweisen, ungenügenden oder gar keinen  Schutz vor Hackerangriffen. Ein anderer Vorteil ist, dass RADIUS  zurzeit der De-facto-Standard für Remote Authentifizierung ist, womit  RADIUS auch von fast allen Systemen unterstützt wird, was bei anderen  Protokollen nicht der Fall ist. 



   Das oben erwähnte Extensible Authentication Protocol (EAP) ist eigentlich  eine Erweiterung zum PPP (Point-to-Point Protocol) und ist definiert  durch das Request for Comments (RFC) 2284 PPP Extensible Authentification  Protocol (EAP) der IETF. Mittels PPP lässt sich ein Computer z.B.  an den Server eines ISP anbinden. PPP arbeitet im Data Link Layer  des OSI Model und schickt die TCP/lP-Pakete des Computers an den  Server des ISP, der das Interface zum Internet bildet. Im Gegensatz  zum älteren SLIP Protokoll (Serial Line Internet Protocol) arbeitet  PPP stabiler und besitzt Fehlerkorrekturen. Das Exten-sible Authentication  Protocol ist ein Protokoll auf einem sehr allgemeinen Level, das  die verschiedensten Authentifizierungsverfahren unterstützt, wie  z.B.

   Token Cards, Kerberos des Massachusetts Institute of Technology  (MIT), Streichlisten-Passwörter, Zertifikate, Public Key Authentication  und Smartcards oder sog. Integrated Circuit Cards (ICC). IEEE 802.1x  definiert die Spezifikationen, wie EAP in die LAN- -Frames integriert  sein müssen. Bei Kommunikation in drahtlosen Netzwerken mittels EAP  verlangt ein Benutzer über die drahtlose Kommunikation bei einen  Access Point (AP), d.h. eines Verbindungs-HUP für den Remote Access  Client oder Supplicant zum WLAN, Zugriff auf das wireless LAN. Der  AP fordert darauf vom Supplicant die Identifikation des Benutzers  und übermittelt die Identifikation an den oben genannten Authentifikationsserver,  der z.B. auf RADIUS basiert. Der Authentifikationsserver lässt den  Access Point die Identifikation des Benutzers rück-überprüfen.

   Der  AP holt sich diese Authentifizierungsdaten vom Supplicant    und  übermittelt diese an den Authentifikationsserver, der die Authentifizierung  beendet. 



   Bei EAP erzeugt ein beliebiges Authentifizierungsverfahren eine Remote  Access Verbindung. Das genaue Authentifikationsschema wird jeweils  zwischen dem Supplicant und dem Authenticator (d.h. dem Remote Access  Server, dem Internet Authentification Service (IAS) Server bzw. bei  WLAN dem Access Point) festgelegt. Wie oben erwähnt, unterstützt  EAP dabei viele unterschiedliche Authentifikationsschemata, wie z.B.  generische Token Card, MD5-Challenge, Transport Level Security (TLS)  für Smartcards, S/Key und mögliche zukünftige Authentifizierungstechnologien.  EAP erlaubt eine von der Anzahl nicht beschränkte Frage-Antwort-Kommunikation  zwischen Supplicant und Authenticator, wobei der Authenticator bzw.  der Authentifikationsserver spezifische Authentifizierungsinformation  verlangt und der Supplicant, d.h. der Remote Access Client antwortet.

    Beispielsweise kann der Authentifikationsserver über den Authenticator  bei den sog. Security Token Cards einzeln zuerst einen Benutzernamen,  dann eine PIN (Personal Identity Number) und schlussendlich einen  Token Card Value vom Supplicant verlangen. Bei jedem Frage-Antwort-Durchgang  wird dabei ein weiterer Authentifizierungslevel durchgeführt. Werden  alle Authentifizierungslevel erfolgreich beantwortet, ist der Supplicant  authentifiziert. Ein spezifisches EAP-Authentifikationsschema wird  als EAP-Typ bezeichnet. Beide Seiten, d.h. Supplicant und Authenticator  müssen den gleichen EAP-Typ unterstützen, damit die Authentifizierung  durchgeführt werden kann. Wie erwähnt, wird dies zu Beginn zwischen  Supplicant und Authenticator festgelegt.

   Authentifikationsserver  basierend auf RADIUS unterstützen im Normalfall EAP, was die Möglichkeit  gibt, EAP-Meldungen an einen RADIUS-Server zu schicken. 



   Im Stand der Technik sind ebenfalls EAP-basierende Verfahren zur  Authentifizierung eines Benutzers und zur Vergabe von Sessions Keys  an den Benutzer mittels des GSM Subscriber Identity Modul (SIM) bekannt.  Die GSM-Authentifizierung basiert auf einem Frage-Antwort-Verfahren,  einem sog. Challenge-Response-Verfahren. Dem Authentifikationsalgorithmus  der SIM-Karte wird als Challenge (Frage) eine 128-bit Zufallszahl  (üblicherweise    bezeichnet als RAND) gegeben. Auf der SIM-Karte  läuft dann ein für den jeweiligen Operator spezifischen, vertraulichen  Algorithmus, der als Input die Zufallszahl RAND und einen geheimen,  auf der SIM-Karte gespeicherten Schlüssel Ki erhält und daraus eine  32-bit Antwort (SRES) und einen 64-bit-Schlüssel Kc generiert.

   Kc  ist zur Verschlüsselung des Datentransfers über drahtlose Schnittstellen  gedacht (GSM Technical Specification GSM 03.20 (ETS 300 534): "Digital  cellular telecommunication System (Phase 2); Security related network  functions", European Telecommunications Standards Institute, August  1997). Bei der EAP/SIM Authentifizierung werden mehrere RAND Challenge  zum Generieren von mehreren 64-bit-Kc-Schlüsseln verwendet. Diese  Kc-Schlüssel werden zu einem längeren Session Key kombiniert. Mit  EAP/SIM erweitert das normale GSM-Authentifizierungsverfahren, indem  die RAND- Challenges zusätzlich einen Message Authentification Code  (MAC) besitzen, um gegenseitige Authentifizierung zu erzeugen. Um  die GSM-Authentifizierung durchzuführen, sollte der Authentifikationsserver  ein Interface zum GSM-Netzwerk besitzen.

   Der Authentifikationsserver  arbeitet folglich als ein Gateway zwischen Internet Authentification  Service (IAS) Server Netzwerk und der GSM-Authentifikationsinfrastruktur.  Zu Beginn der EAP/SIM-Authentifizierung verlangt der Authentifikationsserver  mit einem ersten EAP-Request durch den Authenticator vom Supplicant  u.a. die International Mobile Subscriber Identity (IMSI) des Benutzers.  Mit der IMSI erhält der Authentifikationsserver auf Anfrage vom Authentifikationszenter  (AuC) des entsprechenden Mobilfunknetz-Dienstanbieters, üblicherweise  im GSM-Netzwerk als Home Location Register (HLR) bzw. Visitor Location  Register (VLR) bezeichnet, n GSM Triplets. Von den Triplets erhält  der Authentifikationsserver einen Message Authentification Code für  n*RAND und eine Lebensdauer für den Schlüssel (zusammen MAC_RAND)  sowie einen Session-Schlüssel.

   Mit diesen kann der Authentifikationsserver  die GSM-Authentifizierung auf der SIM-Karte des Supplicant bzw. des  Benutzers durchführen. Da RAND zusammen mit dem Message Authentification  Code MAC_RAND an den Supplicant gegeben wird, wird es für den Supplicant  möglich zu überprüfen, ob die RANDs neu sind und durch das GSM-Netzwerk  generiert wurden. 



   Der Stand der Technik hat jedoch verschiedenste Nachteile. Zwar ist  es möglich, z.B. mit einer EAP-SIM-Authentifizierung die    Authentifizierungsverfahren  von den GSM-Netzwerken in der wireless LAN-Technologie zur Authentifizierung  von Supplicants bzw. Remote Access Clients zu verwenden, vorausgesetzt  der Benutzer besitzt eine IMSI bei einem GSM-Dienstanbieter. Ebenso  ist es prinzipiell möglich, mittels z.B. Mobile IP der IEFT (Internet  Engineering Task Force) Datenströme zum entsprechenden bei einem  Access Server über einen Access Point angemeldeten mobilen Remote  Access Client umzuleiten (routen). Damit sind jedoch bei weitem nicht  alle Probleme der mobilen Netzwerkbenutzung gelöst, welche ein wirklich  freies Roaming des Benutzers erlauben würden.

   Eines der Probleme  ist, dass im IP-Netzwerk die im GSM-Standard benötigten Voraussetzungen  bezüglich Sicherheit, Billing und Service Autorisierung nicht mehr  gegeben sind. Dies hängt intrinsisch mit der offenen Architektur  des IP-Protokolles zusammen. D.h., viele Informationen fehlen im  IP-Standard, die zur vollen Kompatibilität mit den GSM-Netzwerken  unbedingt benötigt werden. Zudem liefert ein Access Server beruhend  z.B. auf RADIUS ein einzelner Datenstrom. Dieser kann nicht ohne  weiteres auf den mehrteiligen Datenstrom des GSM-Standards gemappt  werden. Ein anderer Nachteil des Standes der Technik ist, dass wireless  LAN heute auf individuellen Hot Spots (d.h. der Basic Service Area  der Access Points eines Access Servers) beruhen, die von unterschiedlichen  Soft-ware- und Hardwareentwicklern der ganzen Welt angeboten werden.

    Dies erschwert die Zusammenführung beider Welten, da solche Gateway-Funktionen  jeweils an die spezifische Lösung angepasst werden müssen. Die technischen  Spezifikationen zum GSM- Authentifikations-Interface könne in MAP  (Mobile Application Part) GSM 09.02 Phase 1 Version 3.10.0 gefunden  werden. 



   Es ist eine Aufgabe dieser Erfindung, ein neues Verfahren für mobile  IP-Nodes in heterogenen WLANs vorzuschlagen. Insbesondere soll einem  Benutzer ermöglicht werden, problemlos sich zwischen verschiedenen  Hot Spots zu bewegen (Roaming), ohne dass er sich um Anmeldung, Billing,  Service Autorisation etc. bei den verschiedenen WLAN- Dienstanbietern  bemühen müsste, d.h. den gleichen Komfort geniesst, wie er es von  der Mobilfunktechnologie, wie z.B. GSM, gewohnt ist. Die Erfindung  soll die benötigten Komponenten für Billing, Service Autorisierung  und Sicherheit für den Benutzer und Serviceanbieter in WLANs sicherstellen.                                                    



     Gemäss der vorliegenden Erfindung werden diese Ziele insbesondere  durch die Elemente der unabhängigen Ansprüche erreicht. Weitere vorteilhafte  Ausführungsformen gehen ausserdem aus den abhängigen Ansprüchen und  der Beschreibung hervor. 



   Insbesondere werden diese Ziele durch die Erfindung dadurch erreicht,  dass zwischen heterogenen WLANs und/oder GSM/GPRS/UMTS-Netzwerken  zur Authentifizierung ein mobiler IP-Netzwerkknoten über eine drahtlose  Schnittstelle innerhalb einer Basic Service Area eines WLANs bei  einem Access Point Zugriff auf das WLAN fordert, welche Basic Service  Area des WLAN ein oder mehrere einem Access Server zugeordnete Access  Points umfasst, dass der mobile IP-Netzwerkknoten auf einen Request  des Access Servers eine auf einer SIM-Karte des mobilen IP-Netzwerkknotens  gespeicherte IMSI an den Access Server übermittelt und dass mittels  eines SIM-RADIUS-Moduls die IMSI des IP-Netzwerkknotens gespeichert  wird,

   wobei basierend auf der IMSI mittels von in einer SIM-Benutzerdatenbank  abgespeicherten Informationen der logischen IP-Datenkanal des WLAN  zu entsprechenden GSM-Daten für Signal- und Datenkanäle eines GSM-Netzwerkes  benutzerspezifisch ergänzt wird, wobei mittels eines SIM-Gateway-Moduls  zur Durchführung der Authentifizierung des IP-Netzwerkknotens basierend  auf den GSM-Daten die notwendigen SS7/MAP-Funktionen (Authentifikation  und/oder Autorisation und/oder Konfigurationsinformationen) generiert  werden, wobei das SIM-RADIUS-Modul mittels SIM-Benutzerdatenbank  und SIM-Gateway-Moduls die Authentifizierung des mobilen IP-Netzwerkknotens  basierend auf der IMSI der SIM-Karte des mobilen IP-Nodes bei einem  HLR und/oder VLR eines GSM-Netzwerkes durchführt,

   und wobei bei erfolgreicher  Authentifizierung ein Location Update sowie eine Service Autorisierung  beim HLR und/oder VLR durchgeführt wird und der mobile IP-Netzwerkknoten  in einer Customer Database des Access Servers einen entsprechenden  Eintrag erhält, wobei das WLAN zur Benutzung durch den mobilen IP-Netzwerkknoten  freigegeben wird. Bei erfolgreicher Authentifizierung kann als Ausführungsvariante  zusätzlich zum Location Update beim HLR und/oder VLR eine Autorisierung  des mobile IP-Netzwerkknotens durchgeführt werden, wobei beim HLR  und/oder VLR ein entsprechendes Benutzerprofil basierend auf der  IMSI heruntergeladen wird. D.h. die Service    Autorisierung des  Benutzers basiert auf der Abfrage des entsprechenden Benutzerprofils  (Enduserprofil) beim HLR und/oder VLR.

   Das Genannte hat den Vorteil,  dass ein automatisches Roaming zwischen unterschiedlichen und heterogenen  WLANs und GSM-Netzwerken möglich wird. Durch das Verbinden der WLAN-Technologie,  insbesondere der IP-Netzwerke, mit der GSM-Technologie wird das Roaming  des Benutzers möglich, ohne dass er sich um Anmeldung, Billing, Service  Autorisation etc. bei den verschiedenen WLAN-Dienstanbietern bemühen  müsste, d.h., dass der Benutzer den gleichen Komfort geniesst, wie  er es von der Mobilfunktechnologie, wie z.B. GSM, gewohnt ist. Gleichzeitig  ist es auf eine völlig neue Art möglich, die Vorteile der offenen  IP-Welt (Zugang zum weltweiten Internet etc.) mit den Vorteilen des  GSM-Standards (Sicherheit, Billing, Service Autorisation etc.) zu  verbinden.

   Die Erfindung erlaubt auch ein Verfahren für ein Roaming  in WLANs zu erzeugen, ohne dass bei jedem Access Server ein entsprechendes  Modul eingebaut werden müsste. Im Gegenteil kann die Infrastruktur  (WLAN/GSM) durch die Verwendung von RADIUS unverändert übernommen  werden. 



   In einer Ausführungsvariante wird die Authentifizierung des mobilen  IP-Netzwerkknotens die auf der SIM-Karte des mobilen IP-Netzwerkknotens  gespeicherte IMSI nur bis zu einem oder mehreren der ersten Authentifikationsschritte  benutzt und bei allen weiteren Authentifikationsschritten die IMSI  durch eine generierte temporäre IMSI (TIMSI) ersetzt wird. Dies hat  u.a. den Vorteil, dass die Sicherheit während der Authentifikation  bzw. Autorisation erhöht werden kann. 



   In einer Ausführungsvariante wird die Authentifizierung des mobilen  IP-Netzwerkknotens mittels Extensible Authentication Protocol durchgeführt.  Dies hat u.a. den Vorteil, dass in Kombination mit RADIUS ein vollständig  Hardware und Hersteller (Vendor) unabhängiges Verfahren erzeugt wird.  Insbesondere bietet EAP die notwendigen Sicherheitsmechanismen zur  Durchführung der Authentifizierung. 



   In einer Ausführungsvariante wird der Datenstrom des mobilen IP-Netzwerkknotens  beim Zugriff auf das WLAN von Access Point über einen Mobilfunknetzdienstanbieter  geleitet. Dies hat u.a. den Vorteil, dass der    Mobilfunknetzdienstanbieter  vollständige Kontrolle über den Datenfluss hat. So kann er spezifisch  Service-Autorisationen vergeben, detailliertes Billing durchführen,  Sicherheitsmechanismen einbauen und/ oder personalisierte Dienste  anbieten. U.a. kann er damit die offene, schwierig zu kontrollierende  IP-Welt mit beispielsweise dem Internet, mit den Vorteilen der GSM-Welt  verbinden. Dies spielt gerade in neuerer Zeit, z.B. bezüglich Haftungsfragen  des Providers oder Dienstanbieters eine grosse Rolle. 



   In einer anderen Ausführungsvariante erteilt der Mobilfunknetzdienstanbieter  basierend auf der Authentifizierung mittels der IMSI die entsprechende  Service-Autorisierung zur Benutzung unterschiedlicher Dienste und/oder  führt das Billing der beanspruchten Leistung durch. Diese Ausführungsvariante  hat u.a. die gleichen Vorteile wie die vorhergehende Ausführungsvariante.                                                      



   In einer weiteren Ausführungsvariante ist die SIM- Benutzerdatenbank  mit einer Sync-Datenbank zum Verändern oder Löschen von bestehenden  Benutzerdatensätzen oder zum Einfügen neuer Benutzerdatensätze verbunden,  wobei der Abgleich der Datenbanken periodisch durchgeführt wird und/oder  durch Veränderungen der Sync-Datenbank und/oder durch Ausfall der  SIM-Benutzerdatenbank ausgelöst wird. Dies hat den Vorteil, dass  die Mobilfunknetzbetreiber zum Verändern oder Löschen von bestehenden  Benutzerdatensätzen oder zum Einfügen neuer Benutzerdatensätze in  gleicher Weise verfahren können wie bisher mit ihren Benutzerdatenbanken,  dass heisst, ohne dass sie zusätzliche Systeme kaufen oder warten  müssten. 



   In einer Ausführungsvariante werden mittels eines Clearing-Moduls  für das Billing die Billing-Records der heterogenen WLANs mit den  Benutzerdaten synchronisiert und basierend auf dem GSM-Standard TAP  aufbereitet. Dies hat u.a. den Vorteil, dass Dienstanbieter ohne  Modifikation ihrer Software und oder Hardware das vom GSM-Standard  gewohnte Clearing- und Billingverfahren verwenden können. Insbesondere  erfolgt damit auch die restliche Aufschlüsselung des IP-Datenstroms  in einen GSM-Datenstrom. 



     An dieser Stelle soll festgehalten werden, dass sich die vorliegende  Erfindung neben dem erfindungsgemässen Verfahren auch auf ein System  zur Ausführung dieses Verfahrens bezieht. 



   Nachfolgend werden Ausführungsvarianten der vorliegenden Erfindung  anhand von Beispielen beschrieben. Die Beispiele der Ausführungen  werden durch folgende beigelegten Figuren illustriert: 



   Fig. 1 zeigt ein Blockdiagramm, welches schematisch ein erfindungsgemässes  Verfahren und ein System für automatisches Roaming zwischen heterogenen  WLANs und/oder GSM/GPRS/UMTS-Netzwerken illustriert, wobei mobile  IP-Netzwerkknoten 20 über eine kontaktbehaftete Schnittstelle mit  einer SIM-Karte 201 und/oder ESIM (Electronic SIM) verbunden sind  und mittels einer drahtlosen Verbindung 48 auf Access Points 21/22  des WLAN zugreifen. In der Folge wird, wie bereits erwähnt, der gebräuchlichere  Ausdruck IP-Node an Stelle des Ausdruckes IP-Netzwerkknoten verwendet.  Ein Access Server 23 des WLAN authentifiziert den mobilen IP-Node  20 basierend auf einer auf der SIM-Karte 201 abgespeicherten IMSI  bei einem HLR 37 und/oder VLR 37 eines GSM Mobilfunknetzes. 



   Fig. 2 zeigt ein Blockdiagramm, welches schematisch ebenfalls ein  erfindungsgemässes Verfahren und ein System für automatisches Roaming  zwischen heterogenen WLANs und/oder GSM/GPRS/ UMTS-Netzwerken illustriert,  wobei mobile IP-Nodes 20 über eine kontaktbehaftete Schnittstelle  mit einer SIM-Karte 201 verbunden sind und mittels einer drahtlosen  Verbindung 48 auf ein WLAN zugreifen. Das WLAN ist über einen Access  Server 23 mit einem GSM-Mobilfunknetz, insbesondere einem HLR 37  und/oder VLR 37, einem GGSN (Gateway GPRS Support Node) 50 über ein  GRX-Modul 51 (GRX: GPRS Roaming eXchange), einen Internet Service  Provider 52 und einen Clearing Provider 53 für das Clearing der beanspruchten  Leistungen über einen Clearing System Operator 54 mit dem entsprechenden  Billing-System 55 des Internet Service Providers 52 verbunden.

   Die  Referenznummern 60-64 sind bidirektionale Netzwerkverbindungen. 



     Fig. 3 zeigt ein Blockdiagramm, welches schematisch ein Verfahren  und ein System für automatisches Roaming zwischen heterogenen WLANs  und/oder GSM/GPRS/UMTS-Netzwerken illustriert, wobei die offene IP-Welt  mittels dem erfindungsgemässen Verfahren und System über Schnittstellen  der Authentifizierung 371 und Autorisierung 372 (SS7/MAP), Service  Autorisierung 531 und Billing 532 mit der restriktiveren GSM-Welt  verbunden sind. 



   Fig. 4 zeigt ein Blockdiagramm, welches schematisch den Aufbau eines  IEEE 802.1x Port-basierendes Authentifikationsverfahren illustriert,  wobei der Supplicant oder Remote Access Client 20 über einen Authenticator  oder Remote Access Server 21 bei einem Authentifikations-Server 23  authentifiziert wird, wobei das WLAN auf IEEE 802.11 basiert. 



   Fig. 5 zeigt ein Blockdiagramm, welches schematisch eine mögliche  Ausführungsvariante zur SIM-Authentifizierung mittels Extensible  Authentification Protocol (EAP) illustriert, wobei ein GSM basiertes  Challenge-Response-Verfahren verwendet wird. 



   Fig. 1 illustriert eine Architektur, die zur Realisierung der Erfindung  verwendet werden kann. Fig. 1 zeigt ein Blockdiagramm, welches schematisch  ein erfindungsgemässes Verfahren und ein System für automatisches  Roaming zwischen heterogenen WLANs und/oder GSM/GPRS/UMTS-Netzwerken  illustriert. In der Fig. 1 bezieht sich das Bezugszeichen 20 auf  einen mobile IP-Node, welcher über die notwendige Infrastruktur,  einschliesslich Hardware- und Softwarekomponenten verfügt, um ein  beschriebenes erfindungsgemässes Verfahren bzw. System zu realisieren.  Unter mobile IP-Nodes 20 sind u.a. alle möglichen sog. Customer Premise  Equipment (CPE) zu verstehen, die zur Benutzung an verschiedenen  Netzwerkstandorten und/oder verschiedenen Netzwerken vorgesehen sind.  Diese umfassen beispielsweise sämtlich IP-fähigen Geräte wie z.B.  PDAs, Mobilfunktelefone und Laptops.

   Die mobilen CPEs oder IP-Nodes  20 besitzen ein oder mehrere verschiedene physikalische Netzwerkschnittstellen,  die auch mehrere unterschiedliche Netzwerkstandards unterstützen  können. Die physikalischen Netzwerkschnittstellen des mobilen IP-Nodes  können z.B. Schnittstellen zu WLAN (Wireless Local Area Network),  Bluetooth, GSM    (Global System for Mobile Communication), GPRS  (Generalized Packet Radio Service), USSD (Unstructured Supplementary  Services Data), UMTS (Universal Mobile Telecommunications System)  und/oder Ethernet oder einem anderen Wired LAN (Local Area Network)  etc. umfassen.

   Die Referenznummer 48 steht dementsprechend für die  verschiedenen heterogenen Netzwerke, wie z.B. ein Bluetooth-Netzwerk,  z.B. für Installationen in überdachten Örtlichkeiten, ein Mobilfunknetz  mit GSM und/oder UMTS etc., ein Wireless LAN z.B. basierend auf IEEE  wireless 802.1x, aber auch einem Wired LAN, d.h. einem lokalen Festnetz,  insbesondere auch dem PSTN (Public Switched Tele-phone Network) etc.  Prinzipiell ist zu sagen, dass das erfindungsgemässe Verfahren und/oder  System nicht an einen spezifischen Netzwerkstandard gebunden ist,  sofern die erfindungsgemässen Merkmale vorhanden sind, sondern können  mit einem beliebigen LAN realisiert werden. Die Schnittstellen 202  des mobilen IP-Nodes können nicht nur packet-switched Schnittstellen,  wie sie von Netzwerkprotokollen wie z.B.

   Ethernet oder Tokenring  direkt benutzt werden, sondern auch circuit-switched Schnittstellen,  die mittels Protokollen wie z.B. PPP (Point to Point Protocol), SLIP  (Serial Line Internet Protocol) oder GPRS (Generalized Packet Radio  Service) benutzt werden können, d.h. welche Schnittstellen z.B. keine  Netzwerkadresse wie eine MAC- oder eine DLC-Adresse besitzen. Wie  teilweise erwähnt, kann die Kommunikation über das LAN, beispielsweise  mittels speziellen Kurzmeldungen, z.B. SMS (Short Message Services),  EMS (Enhanced Message Services), über einen Signalisierungskanal,  wie z.B.

   USSD (Unstructured Supplementary Services Data) oder andere  Techniken, wie MExE (Mobile Execution Environment), GPRS (Generalized  Packet Radio Service), WAP (Wireless Application Protocol) oder UMTS  (Universal Mobile Telecommunications System) oder über IEEE wireless  802.1x oder einen anderen Nutzkanal erfolgen. Der mobile IP-Node  20 kann ein mobile IP-Modul und/oder ein IPsec-Modul umfassen. Die  Hauptaufgabe des Mobile IP besteht darin, den mobilen IP-Node 20  im IP-Netzwerk zu authentifizieren und die IP-Pakete, die den mobilen  IP-Node 20 als Zieladresse haben, entsprechend umzuleiten. Zu den  weiteren Mobile IP Spezifikationen siehe z.B. auch IEFT (Internet  Engineering Task Force) RFC 2002, IEEE Comm. Vol. 35, No. 5, 1997  etc. Mobile IP unterstützt insbesondere IPv6 und IPv4.

   Die mobile  IP-Fähigkeiten können vorzugsweise mit den Sicherheitsmechanismen  eines IPsec-(IP security protocol)-Moduls kombiniert    werden, um  ein sicheres mobiles Datenmanagement im öffentlichen Internet zu  garantieren. IPsec (IP security protocol) erzeugt paketweise oder  socketweise Authentifikations-/Vertraulichkeits-Mechanismen zwischen  Netzwerkknoten, die beide IPsec benutzen. Eine der Flexibilitäten  von IPsec liegt insbesondere darin, dass es sich paketweise aber  auch für einzelne Sockets konfigurieren lässt. IPsec unterstützt  IPvx, insbesondere IPv6 und IPv4. Für detailliertere IPsec-Spezifikationen  siehe z.B. Pete Loshin: IP Security Architecture; Morgan Kaufmann  Publishers; 11/1999 oder A Technical Guide to IPsec; James S et al.;  CRC Press, LLC; 12/2000 etc.

   Obwohl IPsec bei diesem Ausführungsbeispiel  als Beispiel für die Verwendung von Sicherheitsprotokollen auf IP-Niveau  beschrieben worden ist, sind alle möglichen anderen Sicherheitsprotokolle  oder -mechanismen oder gar das Weglassen von Sicherheitsprotokollen  erfindungsgemäss vorstellbar. 



   Weiter ist der mobile IP-Node 20 über eine kontaktbehaftete Schnittstelle  mit einer SIM-Karte 201 (SIM: Subscriber Identity Module) verbunden,  auf welcher eine IMSI (International Mobile Subscriber Identifier)  eines Benutzers von GSM-Netzwerken abgespeichert ist. Das SIM kann  sowohl hardwaremässig als SIM-Karte und/oder softwaremässig als elektronische  SIM realisiert sein. Zur Authentifizierung fordert der mobiler IP-Node  20 über eine drahtlose Schnittstelle 202 innerhalb einer Basic Service  Area eines WLANs bei einem Access Point 21/22 Zugriff auf das WLAN.  Wie bereits beschrieben, können die verschiedenen WLANs unterschiedlicher  Hot Spots heterogene Netzwerkstandards und -Protokolle umfassen,  wie z.B. WLAN basierend auf dem IEEE wireless 802.1x, Bluetooth etc.

    Die Basic Service Area des WLAN umfasst ein oder mehrere einem Access  Server 23 zugeordnete Access Points 21/22. Der mobile IP-Node 20  übermittelt auf einen Request des Access Servers 23 eine auf der  SIM-Karte 201 des mobilen IP-Nodes 20 gespeicherte IMSI an den Access  Server 23. Die IMSI des mobilen IP-Nodes 20 wird mittels eines SIM-RADIUS-Moduls  30 gespeichert. Basierend auf der IMSI wird mittels von in einer  SIM-Benutzerdatenbank 34 abgespeicherten Informationen der logischen  IP-Datenkanal des WLAN zu entsprechenden GSM-Daten für Signal- und  Datenkanäle eines GSM-Netzwerkes benutzerspezifisch ergänzt. Das  GSM-System umfasst Datenkanäle, die sog. Traffic Channels, und Kontrollsignalkanäle,  sog. Signaling Channels. Die Traffic Channels (z.B.    GPRS, GSM-Voice,  GSM-Daten etc. sind für Benutzerdaten reserviert, während die Signaling  Channels (z.B.

   MAP, SS7 etc.) für Netzwerk-Managment, Kontrollfunktionen  etc. verwendet werden. Die logischen Kanäle sind über die Schnittstelle  nicht alle gleichzeitig benutzbar, sondern anhand der GSM-Spezifikati-onen  nur in bestimmten Kombinationen. Mittels eines SIM-Gateway-Moduls  32 werden zur Durchführung der Authentifizierung des IP-Nodes basierend  auf den GSM-Daten die notwendigen SS7/MAP-Funktionen (Authentifikation  und/oder Autorisation und/oder Konfigurationsinformationen) generiert,  wobei das SIM-RADIUS-Modul 30 mittels SIM-Benutzerdatenbank 34 und  SIM-Gateway-Modul 32 die Authentifizierung des mobilen IP-Nodes basierend  auf der IMSI der SIM-Karte 201 des mobilen IP-Nodes 20 bei einem  HLR 37 (Home Location Register) und/oder VLR 37 (Visitor Location  Register) eines GSM-Netzwerkes durchführt.

   Bei erfolgreicher Authentifizierung  kann als Ausführungsvariante zusätzlich zum Location Update beim  HLR (37) und/oder VLR 37 eine Autorisierung des mobilen IP-Nodes  20 durchgeführt werden, wobei beim HLR 37 und/oder VLR 37 ein entsprechendes  Benutzerprofil basierend auf der IMSI heruntergeladen wird. Es ist  auch vorstellbar, dass für die Authentifizierung des mobilen IP-Nodes  20 nur bei einem oder mehreren der ersten Authentifikationsschritte  die auf der SIM-Karte des mobilen IP-Nodes 20 gespeicherte IMSI benutzt  wird und bei allen weiteren Authentifikationsschritten die IMSI durch  eine generierte temporäre IMSI (TIMSI) ersetzt wird.

   Für das Billing  können die Billing-Records der heterogenen WLANs mit den Benutzerdaten  (IMSI/TIMSI) mittels eines Clearing- -Moduls synchronisiert werden  und entsprechend aufbereitet werden, so dass diese z.B. im GSM-Standard  TAP (Transferred Account Procedure), insbesondere im TAP-3-Standard,  von Mobilfunkdienstanbietern ohne Anpassung ihres Billingsystems  für die Weiterverwendung an ihre Kunden übernommen werden können.  Die Transferred Account Procedure ist ein Protokoll für die Abrechnung  zwischen verschiedenen Netzbetreibern, wobei die Version 3 (TAP-3)  auch das Billing von Value Added Services in GPRS beherrscht. 



   Wie in Fig. 5 illustriert, kann die Authentifizierung des mobilen  IP-Nodes 20 z.B. mittels Extensible Authentication Protocol durchgeführt  werden. Für das EAP-basierende Verfahren zur Authentifizierung eines  Benutzers und    zur Vergabe von Sessions Keys an den Benutzer mittels  des GSM Subscriber Identity Modul (SIM) kann z.B. folgendes Challenge-Response-Verfahren  verwendet werden. Dem Authentifikationsalgorithmus der SIM-Karte  wird als Challenge (Frage) eine 128-bit-Zufallszahl (RAND) gegeben.  Auf der SIM-Karte läuft dann ein für den jeweiligen Operator spezifischer,  vertraulicher Algorithmus, der als Input die Zufallszahl RAND und  einen geheimen, auf der SIM-Karte gespeicherten Schlüssel Ki erhält  und daraus eine 32-bit Antwort (SRES) und ein 64-bit-Schlüssel Kc  generiert.

   Kc dient zur Verschlüsselung des Datentransfers über drahtlose  Schnittstellen (GSM Technical Specification GSM 03.20 (ETS 300 534):  "Digital cellular telecommunication System (Phase 2); Security related  network functions", European Telecommunications Standards Institute,  August 1997). Zur Authentifizierung werden mehrere RAND Challenge  zum Generieren von mehreren 64-bit-Kc-Schlüsseln verwendet. Diese  Kc-Schlüssel werden zu einem längeren Session- Key kombiniert. Fig.  4 zeigt schematisch den Aufbau zwischen dem mobilen IP-Node 20, dem  Access Point 21 und dem Access Server 23 in einem IEEE 802.1x Port-basierenden  Authentifikationsverfahren, wobei der mobile IP-Node 20 (Remote Access  Client / Supplicant) über den Access Point 21 (Authenticator) beim  Access Server 23 (Authentifikations-Server) authentifiziert wird.

    Das WLAN basiert in diesem Ausführungsbeispiel auf IEEE 802.11. Um  die GSM-Authentifikation durchzuführen, fungiert das SIM-Gateway-Modul  32 als Gateway zwischen Internet Authentification Service (IAS) Server  Netzwerk und der GSM-Authentifikationsinfrastruktur, d.h. dem Access  Point 21/22 bzw. dem Access Server 23 und dem HLR 37 bzw. dem VLR  37. Zu Beginn der EAP/SIM-Authentifizierung verlangt der Access Server  23 mit einem ersten EAP-Request 1 durch den Access Point 21/22 vom  mobilen IP-Node 20 u.a. die International Mobile Subscriber Identity  (IMSI) des Benutzers. Diese wird vom mobilen IP-Node mittels EAP-Response  2 an den Access Point 21/22 übermittelt. Mit der IMSI erhält der  Access Server 23 auf eine Triplet-Anfrage vom entsprechenden HLR  37 bzw. VLR 37 bezeichnet, n GSM-Triplets.

   Basierend auf den Triplets  kann der Access Server 23 ein Message Authentification Code für n*RAND  und eine Lebensdauer für den Schlüssel (zusammen MAC_RAND) sowie  einen Session-Schlüssel erhalten. In einem 3. EAP-Schritt 3 (Fig.  5) schickt der Access Server 23 dann z.B. einen EAP-Request vom Typ  18 (SIM) an den mobilen IP-Node 20 und erhält die entsprechende EAP-Response  4. EAP-   Datenpakete vom Typ SIM haben zusätzlich ein spezielles  Subtyp-Feld. Der erste EAP-Request/SIM ist vom Untertype 1 (Start).  Dieses Packet enthält die Liste der EAP/SIM-Protokoll-Versions-Nummern,  die durch den Access Server 23 unterstützt werden. Der EAP-Response/SIM  (Start) 4 (Fig. 5) des mobilen IP-Nodes 20 enthält die vom mobilen  IP-Node 20 ausgewählte Versionsnummer. Der mobile IP-Node 20 muss  eine der im EAP-Request angegebenen Versionsnummern auswählen.

   Der  EAP-Response/ SIM (Start) des mobilen IP-Nodes 20 enthält ebenfalls  einen Lebensdauervorschlag für den Schlüssel (Key) und eine Zufallsnummer  NONCE_MT, die durch den mobilen IP-Node generiert wurde. Alle folgenden  EAP-Requests enthalten alle die gleiche Version wie das EAP-Response/SIM-(Start)-Datenpacket  des mobilen IP-Nodes 20. Wie erwähnt, besitzt diese Ausführungsvariante  um die GSM-Authentifikation durchzuführen ein SIM-Gateway-Modul 32,  das als Gateway zwischen dem Access Server 23 und dem HLR 37 bzw.  dem VLR 37 fungiert. Nach Erhalt der EAP-Response/SIM erhält der  Access Server 23 ein n GSM-Triplet vom HLR/VLR 37 des GSM-Netzwerkes.  Aus den Triplets berechnet der Access Server 23 MAC_RAND und den  Session Key K.

   Die Berechnung der kryptographischen Werte des SIM-generierten  Session Key K und der Message Authentification Codes MAC-RAND und  MAC_SRES könne beispielsweise dem Dokument "HMAC: -Keyed-Hashing  for Message Authentification" von  H. Krawczyk, M. Bellar und R.  Canetti (RFC2104, Feb. 1997) entnommen werden. Der nächste EAP-Request  5 (Fig. 5) des Access Servers 23 ist vom Typ SIM und Subtyp Challenge.  Der Request 5 enthält die RAND-Challenges, die vom Access Server  23 beschlossene Lebensdauer des Schlüssels, ein Message Authentication  Code für die Challenges und die Lebenszeit (MAC_RAND). Nach Erhalt  des EAP-Request/SIM (Challenge) 5 läuft der GSM-Authentifikationsalgorithmus  6 auf der SIM-Karte und berechnet eine Kopie von MAC_RAND. Der mobile  IP-Node 20 kontrolliert, dass der berechnete Wert von MAC_RAND gleich  dem erhaltenen Wert von MAC_RAND ist.

   Ergibt sich keine Übereinstimmung  der beiden Werte, bricht der mobile IP-Node 20 das Authentifikationsverfahren  ab und schickt keine von der SIM-Karte berechneten Authentifikationswerte  an das Netzwerk. Da der Wert RAND zusammen mit dem Message Authentifikations-Code  MAC_RAND erhalten wird, kann der mobile IP-Node 20 sicherstellen,  dass RAND neu ist und vom GSM-Netzwerk generiert wurde. Sind alle  Überprüfungen richtig    gewesen, schickt der mobile IP-Node 20 ein  EAP-Response/SIM (Challenge) 7, der als Antwort MAC_SRES des mobilen  IP-Nodes 20 enthält. Der Access Server 23 überprüft, dass MAC_RES  korrekt ist und schickt schliesslich ein EAP-Success-Datenpacket  8 (Fig. 5), welches dem mobilen IP-Node 20 anzeigt, dass die Authentifizierung  erfolgreich war.

   Der Access Server 23 kann zusätzlich den erhaltenen  Session Key mit der Authentifizierungs-Meldung (EAP-Success) an den  Access Point 21/22 schicken. Bei erfolgreicher Authentifizierung  wird ein Location Update beim HLR 37 und/oder VLR 37 durchgeführt  und der mobile IP-Node 20 erhält in einer Customer Database des Access  Servers einen entsprechenden Eintrag, wobei das WLAN zur Benutzung  durch den mobilen IP-Node 20 freigegeben wird. Wie erwähnt, hat dies  u.a. den Vorteil, dass ein nahtloses Roaming zwischen unterschiedlichen  und heterogenen WLANs möglich wird.

   Durch das Verbinden der WLAN-Technologie,  insbesondere der IP-Netzwerke, mit der GSM-Technologie wird das Roaming  des Benutzers möglich, ohne dass er sich um Anmeldung, Billing, Service  Autorisation etc. bei den verschiedenen WLAN-Dienstanbietern bemühen  müsste, d.h. dass der Benutzer den gleichen Komfort geniesst, wie  er es von der Mobilfunktechnologie, wie z.B. GSM, gewohnt ist. Gleichzeitig  ist es auf eine völlig neue Art möglich, die Vorteile der offenen  IP-Welt (Zugang zum weltweiten Internet etc.) mit den Vorteilen (Sicherheit,  Billing, Service Autorisation etc.) zu verbinden. Die Erfindung erlaubt  auch ein Verfahren für ein Roaming in WLANs zu erzeugen, ohne dass  bei jedem Access Server ein entsprechendes Modul eingebaut werden  müsste. Im Gegenteil kann die Infrastruktur (WLAN/GSM) durch die  Verwendung von RADIUS unverändert übernommen werden.

   Die Erfindung  ermöglicht dadurch ein automatisches Roaming zwischen heterogenen  WLANs, GSM, GPRS- und UMTS-Netzwerken. 



   Fig. 3 zeigt in einem Blockdiagramm noch einmal schematisch ein erfindungsgemässes  Verfahren und System, wie über die Schnittstellen der Authentifizierung  371, und Autorisierung 372 (SS7/MAP), Service Autorisierung 531 und  Billing 532 die offene IP-Welt 57 mit der restriktiveren GSM-Welt  58 verbunden sind. Die Referenznummer 38 gibt dabei unterschiedliche  Mobilfunknetzdienstanbieter mit zugeordneten HLR/VLR 37 an. Als Ausführungsvariante  ist es vorstellbar, dass der Datenstrom des mobilen IP-   Nodes 20  beim Zugriff auf das WLAN vom Access Point 21/22 über den Mobilfunknetzdienstanbieter  38 geleitet wird.

   Dies erlaubt dem Mobilfunknetzdienstanbieter 38  basierend auf der Authentifizierung mittels der IMSI benutzerspezifische  Service Autorisierung zur Benutzung unterschiedlicher Dienste zu  erteilen und/oder benutzerspezifisches Billing der beanspruchten  Leistung durchzuführen. Zur Service- Autorisierung wird nach der  Authentifikation des Benutzers neben den Location Update beim HLR/VLR  37 ein Benutzerprofil (Enduserprofil) heruntergeladen, aus welchem  die entsprechenden Angaben zur Serviceautorisierung eines Benutzers  entnommen werden können. Basierend auf dem Benutzerprofil werden  im mobilen IP-Node 20 die entsprechenden Autorisierungsflags zur  Freigabe oder Verweigerung bestimmter Dienste gesetzt.

   Die Servicefreigabe  könnte prinzipiell auch z.B. mittels eines Moduls 214 direkt beim  Access Point 21/22 oder, falls der Datenstrom umgeleitet wird, beim  Mobilfunknetzdienstanbieter 38 vorgenommen werden. 



   Es bleibt zu erwähnen, dass in einem erweiterten Ausführungsbeispiel  zum oben genannten Ausführungsbeispiel die SIM-Benutzerdatenbank  34 mit einem Sync-Modul 35 und einer Sync-Datenbank 36 zum Verändern  oder Löschen von bestehenden Benutzerdatensätzen oder zum Einfügen  neuer Benutzerdatensätze verbunden ist, wobei der Abgleich der Datenbanken  34/36 periodisch durchgeführt wird und/oder durch Veränderungen der  Sync-Datenbank 36 und/oder durch Ausfall der SIM-Benutzerdatenbank  34 ausgelöst wird. Das Sync-Modul 35 und die Sync-Datenbank 36 können  wie die übrigen erfindungsgemässen Komponenten hardware- oder softwaremässig  als eigenständige Netzwerkkomponenten, z.B. als eigenständiger IP-Node  und/oder GSM-Komponente oder einer anderen Systemkomponente zugeordnet  und/oder in eine andere Systemkomponente integriert, realisiert sein.

    Mit dieser Ausführungsvariante können die Mobilfunknetzbetreiber  38 zum Verändern oder Löschen von bestehenden Benutzerdatensätzen  oder zum Einfügen neuer Benutzerdatensätze in gleicher Weise verfahren,  wie bisher mit ihren Benutzerdatenbanken, dass heisst, ohne dass  sie zusätzliche Systeme kaufen oder warten müssten.



  



   The present invention relates to a method and system for automatic roaming between different WLANs and / or GSM / GPRS / UMTS networks, in which for accessing a mobile IP network node via a wireless interface within a Basic Service Area of a WLAN at an Access Server WLAN requests, wherein the basic service area of the WLAN comprises one or more access points associated with the access server, and the mobile IP network node is authenticated by means of an IMSI stored on a SIM card of the mobile IP network node.  In particular, the invention relates to a method for mobile IP network nodes in heterogeneous WLANs.  Subsequently, the more common term IP-Node is used instead of the term IP-network node.  



   In recent years, the number of Internet users and thus the information offered there has increased exponentially worldwide.   However, although the Internet provides access to information worldwide, the user normally does not have access to it until he or she has access to a particular network access, such as Internet access. B.  in the office, at school, at university or at home.  The growing range of IP-enabled mobile devices, such as: B.  PDAs, mobile phones and laptops are beginning to change our perception of the Internet.   An analogous transition from fixed nodes in networks to more flexible requirements through increased mobility has just begun.  In mobile telephony z. B.  shows this tendency u. a.  also on new standards such as WAP, GPRS or UMTS. 

   To understand the difference between the current reality and the IP connectivity of the future, the evolution of telephony towards mobility over the past twenty years can be seen as a comparison.   Private and business needs for worldwide independent wireless access to LANs (eg. B.  in airports, conference centers, exhibition centers, cities, etc. , Etc. ) with laptops, PDAs etc.  is huge.   The WLANs, based z. B.  on IP, but today do not offer the service, as he z. B.  is generated with GSM / GPRS, which would allow free roaming of users.  In addition to security mechanisms such as in GSM / GPRS, these services would also need to be able to service authorization and billing, d. H.  Charging the claimed service etc. , include. 

   On the other hand, such a service is not offered by existing GSM / GPRS operators.  But not only is roaming between different WLANs important.  Due to the huge growth in information technology with WLANs (with access to Internet, etc.) ) and the likewise large growth in the mobile telephony it makes sense to link these two worlds.  Only the combination of the two worlds makes wireless LANs easy and automatic roaming possible, as the user of the mobile technology is used to.  Thus, there is a need for providers that enable cross-standard roaming between different WLAN service providers and between WLAN service providers and GSM / GPRS service providers.                                                    



   Computer networks or Local Area Networks (LAN) usually consist of so-called  Nodes, which are connected via physical media, such. B.  Coaxial cable, twisted pair or optical fiber cable.   These LANs are also referred to as wired LANs (hard wired networks).   In recent years, wireless LANs, so-called.  wireless LANs have become increasingly popular (eg. B.  through developments like the AirPort system from Apple Computer, Inc.  Etc. ).  Wireless LANs are specially designed to accommodate mobile units (nodes) such as: B.  Laptops, notebooks, PDAs (Personal Digital Assistant) or mobile devices, in particular mobile phones, with an appropriate interface in a local computer network to integrate. 

   The mobile nodes have an adapter, which includes a transmitter / receiver and a control card (such. B.  Infrared (IR) adapter or low frequency radio wave adapter).  The advantage of such mobile nodes is that they can be moved freely within the range of the wireless LAN.  The mobile nodes either communicate directly with each other (peer-to-peer wireless LAN) or send their signal to a base station which amplifies and / or forwards the signal.  The base stations may also include bridge functions.  About such base stations with bridge functions, so-called.   Access Points (AP), the mobile nodes of the wireless LAN can access a wired LAN. 

   Typical network functions of an access point include transmitting messages from one mobile node to another, sending messages from the wired LAN to a mobile node, and transmitting messages of a mobile node to the wired LAN.  The physical range of an AP is called Basic Service Area (BSA).  If a mobile node is within the BSA of an AP, it can communicate with that AP if the AP is also within the dynamic service area (DSA) of the mobile node.  Several APs are i. N.  assigned to an Access Server, which u. a.  monitors and manages the authorization of the mobile nodes by means of a user database.  The entire area that is covered by the APs of an Access Server is called a so-called   Hot spot called. 

   Mobile nodes typically have a signal strength of 100 mWatt to one watt.  To connect the wireless LAN to the wired LAN, it is important for the AP to determine whether a particular information frame on the network is destined for a node located within the wired LAN or within the wireless LAN, and If necessary, forward this information to the appropriate node.  For this purpose, APs have so-called.  Bridge functions, such as B.  according to the standard IEEE Std 802. 1 D-1990 "Media Access Control Bridge" (31-74 ff).  In such bridge functions, a new mobile node in the wireless LAN is typically registered in a FDB (Filtering Database) of the AP within whose reach is the node. 

    At each information frame on the LAN, the AP compares the destination address with the addresses (MAC addresses [Media Access Control Addresses]) which it has stored in the FDB and sends, discards or transmits the frame to the wired LAN or  on the wireless LAN.  



   For mobile network use, existing IP access from applications on the mobile node should not be interrupted when the user changes their location on the network.  On the contrary, all connection and interface changes z. B.  when changing to different hot spots, especially different networks (Ethernet, mobile network, WLAN, Bluetooth, etc.) ) can be done automatically and not interactively so that the user does not even need to know about it.  This also applies z. B.  while using real-time applications.  Real mobile IP computing has many advantages based on having stable access to the Internet at all times.  With such an approach, the work can be freely and independently of the desk design. 

   However, the requirements for mobile nodes in networks differ from the development mentioned above in mobile radio technology in various ways.   The endpoints in mobile communications are usually people.  In mobile nodes, however, computer applications can perform interactions between other network participants without any human intervention or intervention.  Examples of this can be found in aircraft, ships and automobiles enough.  In particular, mobile computing with Internet access can be combined with other applications such. B.  in combination with positioning devices, such as the satellite-based GPS (Global Positioning System) be useful.  



   One of the problems with mobile network access via the Internet Protocol (IP) is that the IP protocol, which is used to route the data packets from the source address to the destination address in the network, so-called.  IP addresses (IP: Internet Protocol) used.  These addresses are associated with a fixed location on the network, much like the phone numbers of the landline are associated with a physical can.  If the destination address of the data packets is a mobile node, this means that a new IP network address must be assigned each time the network location changes, which makes transparent, mobile access impossible.  These issues have been addressed by the Mobile IP standard (IEFT RFC 2002, Oct.  1996) of the Internet Engineering Task Force (IETF), in that the Mobile IP allows the mobile node to use two IP addresses. 

   One is the normal, static IP address (home address), which indicates the home network location, while the second is a dynamic IP Care-Of address, which identifies the current location of the mobile node in the network.  The assignment of the two addresses makes it possible to redirect the IP data packets to the correct, current address of the mobile node.  



   One of the most commonly used protocols for authenticating a user in a wireless LAN is the opensource protocol IEEE 802. 1x (in the current version 802. 11) of the Institute of Electrical and Electronics Engineers Standards Association.  The IEEE 802. 1x authentication allows authenticated access to IEEE 802 media, such as: B.  Ethernet, token ring and / or 802. 11 wireless LAN.  The 802. 11 protocol generated for wireless LAN, d. H.  for wireless, local area networks, 1 Mbps, 2 Mbps, or 11 Mbps transmission in the 2. 4 GHz band using either FHSS (Frequency Hopping Spread Spectrum) or DSSS (Direct Sequence Spread Spectrum).  802nd 1x supports EAP (Extensible Authentication Protocol) and TLS (Wireless Transport Layer Security) authentication.  802nd 11 also supports RADIUS. 

   Although the RADIUS support at 802. 1x is optional, it is expected that most 802. 1x Authenticators RADIUS support.  The IEEE 802. 1x protocol is a so-called.  Port-based authentication protocol.  It can be used in any environment in which a port, i. H.  an interface of a device can be determined.  In authentication based on 802. 1x three units can be distinguished.  The device of the user (supplicant / client), the authenticator and the authentication server.  The authenticator is responsible for authenticating the supplicant.  Authenticator and supplicant are for example via a point-to-point LAN segment or 802. 11 wireless link connected.  Authenticator and supplicant have a defined port, a so-called 

   Port Access Entity (PAE), which is a physical or virtual 802. 1x port defined.  The authentication server generates the authentication services required by the authenticator.  Thus, he verifies the authorization data supplied by the supplicant regarding the claimed identity.  



   The authentication servers are usually based on RADIUS (Remote Authentication Dial-In User Service) of the IETF (Internet Engineering Task Force).  The use of the RADIUS authentication protocol and account system is widespread in network devices, such. B.  Router, modem server, switch etc.  and is used by most Internet Service Providers (ISP).  If a user dials in to an ISP, they usually have to enter a username and password.  The RADIUS server validates this information and authorizes the user to the ISP system. 

   The reason for the spread of RADIUS is u. a.  in that network units generally can not deal with a very large number of network users, each with different authentication information because this z. B.  would exceed the storage capacity of each network unit.  RADIUS allows the central management of a large number of network users (adding, deleting users, etc.) ).  So that's z. B.  ISP (Internet Service Providers) a necessary condition for their service, since their number of users often includes several thousand to several tens of thousands of users.  RADIUS continues to generate a certain permanent protection against hackers. 

   Remote authentication of RADIUS based on Terminal Access Controller Access Control System + (TACACS +) and Lightweight Directory Access Protocol (LDAP) is relatively secure against hackers.  Many other remote authentication protocols, on the other hand, have only temporary, insufficient, or no protection against hacker attacks.  Another advantage is that RADIUS is currently the de facto standard for remote authentication, which also supports RADIUS on almost all systems, which is not the case with other protocols.  



   The Extensible Authentication Protocol (EAP) mentioned above is actually an extension to the PPP (Point-to-Point Protocol) and is defined by the IETF Request for Comments (RFC) 2284 PPP Extensible Authentication Protocol (EAP).  Using PPP can be a computer z. B.   connect to the server of an ISP.  PPP works in the data link layer of the OSI model and sends the computer's TCP / IP packets to the server of the ISP, which forms the interface to the Internet.  Unlike the older SLIP protocol (Serial Line Internet Protocol), PPP works more stable and has error corrections.  The Extensible Authentication Protocol is a very general level protocol that supports a variety of authentication methods, such as: B. 

   Token Cards, Kerberos of the Massachusetts Institute of Technology (MIT), Ping List Passwords, Certificates, Public Key Authentication and Smart Cards or so-called.  Integrated Circuit Cards (ICC).  IEEE 802. 1x defines the specifications for how EAP must be integrated into the LAN frames.  When communicating in wireless networks using EAP, a user requires wireless access to an access point (AP), i. H.  a connection HUP for the Remote Access Client or supplicant to the WLAN, access to the wireless LAN.  The AP requests from the supplicant the identification of the user and transmits the identification to the above authentication server, the z. B.  based on RADIUS.  The authentication server has the access point re-check the user's identification. 

   The AP fetches this authentication data from the supplicant and transmits it to the authentication server, which terminates the authentication.  



   With EAP, any authentication method creates a remote access connection.  The exact authentication scheme is between the supplicant and the authenticator (i.e. H.  the Remote Access Server, the Internet Authentification Service (IAS) server or  for WLAN the access point).  As mentioned above, EAP supports many different authentication schemes, such as: B.   Generic Token Card, MD5 Challenge, TLS for Smart Cards, S / Key and possible future authentication technologies.   EAP allows an unlimited number of question-and-answer communication between supplicant and authenticator, whereby the authenticator resp.   the authentication server requires specific authentication information and the supplicant, i. H.  the remote access client responds. 

    For example, the authentication server via the authenticator in the so-called.  Security Token Cards individually request first a user name, then a PIN (Personal Identity Number) and finally a token card value from the supplicant.  For each question-answer session, another authentication level is performed.  If all authentication levels are successfully answered, the supplicant is authenticated.  A specific EAP authentication scheme is called an EAP type.  Both sides, d. H.  Supplicant and Authenticator must support the same EAP type for authentication to occur.  As mentioned, this is initially set between supplicant and authenticator. 

   Authentication servers based on RADIUS usually support EAP, which gives the possibility to send EAP messages to a RADIUS server.  



   Also known in the art are EAP-based methods for authenticating a user and assigning session keys to the user by means of the GSM Subscriber Identity Module (SIM).   The GSM authentication is based on a question-and-answer procedure, a so-called  Challenge-response method.  The authentication algorithm of the SIM card is given as challenge (question) a 128-bit random number (usually referred to as RAND).  The SIM card then runs a confidential algorithm which is specific to the respective operator and receives as input the random number RAND and a secret key Ki stored on the SIM card, from which a 32-bit response (SRES) and a 64-bit bit-key Kc generated. 

   Kc is intended for encryption of data transfer via wireless interfaces (GSM Technical Specification GSM 03. 20 (ETS 300 534): "Digital cellular telecommunication system (Phase 2); Security related network functions", European Telecommunications Standards Institute, August 1997).  EAP / SIM authentication uses multiple RAND challenges to generate multiple 64-bit Kc keys.  These Kc keys are combined into a longer session key.  EAP / SIM extends the normal GSM authentication process by adding a message authentication code (MAC) to the RAND challenges to create mutual authentication.  To perform the GSM authentication, the authentication server should have an interface to the GSM network. 

   The authentication server thus operates as a gateway between the Internet Authentication Service (IAS) server network and the GSM authentication infrastructure.   At the beginning of the EAP / SIM authentication, the authentication server requires a first EAP request by the authenticator from the supplicant u. a.  the user's International Mobile Subscriber Identity (IMSI).   With the IMSI the authentication server receives on request from the authentication center (AuC) of the corresponding mobile network service provider, usually in the GSM network as a Home Location Register (HLR) or  Visitor Location Register (VLR), n GSM triplets.  Of the triplets, the authentication server receives a message authentication code for n * RAND and a lifetime for the key (together MAC_RAND) and a session key. 

   With these, the authentication server can use the GSM authentication on the SIM card of the supplicant or  of the user.  Since RAND is given to the supplicant together with the message authentication code MAC_RAND, it becomes possible for the supplicant to check whether the RANDs are new and generated by the GSM network.  



   However, the prior art has various disadvantages.  Although it is possible, for. B.  with an EAP-SIM authentication, the authentication procedures from the GSM networks in the wireless LAN technology for the authentication of supplicants or  Remote Access Clients, provided that the user owns an IMSI with a GSM service provider.  It is also possible in principle by means of z. B.  IEFT (Internet Engineering Task Force) Mobile IP to redirect (route) data streams to the corresponding mobile remote access client registered with an Access Server via an access point.  However, this does not solve all the problems of mobile network use that would allow the user to truly roam freely. 

   One of the problems is that the requirements for security, billing and service authorization required in the GSM network are no longer met in the IP network.  This is intrinsically related to the open architecture of the IP protocol.  D. H. Many information is missing in the IP standard, which is absolutely necessary for full compatibility with the GSM networks.  In addition, an Access Server based z. B.  on RADIUS a single data stream.  This can not be easily mapped to the multi-part data stream of the GSM standard.  Another disadvantage of the prior art is that wireless LAN is present on individual hot spots (i.e. H.  the basic service area of the access points of an access server), which are offered by different software and hardware developers around the world. 

    This complicates the merger of both worlds, since such gateway functions must each be adapted to the specific solution.  The technical specifications for the GSM authentication interface can be found in MAP (Mobile Application Part) GSM 09. 02 Phase 1 Version 3. 10th 0 can be found.  



   It is an object of this invention to propose a new method for mobile IP nodes in heterogeneous WLANs.  In particular, a user should be allowed to easily move between different hot spots (roaming), without being involved in registration, billing, service authorization etc.  would have to strive for the various wireless service providers, d. H.  enjoy the same comfort, as he of the mobile technology, such. B.  GSM, is used.  The invention is intended to ensure the required components for billing, service authorization and security for the user and service provider in WLANs.                                                     



     According to the present invention, these objects are achieved in particular by the elements of the independent claims.  Further advantageous embodiments are also evident from the dependent claims and the description.  



   In particular, these objects are achieved by the invention in that between heterogeneous WLANs and / or GSM / GPRS / UMTS networks for authentication, a mobile IP network node via a wireless interface within a basic service area of a WLAN at an access point access to the WLAN requests which Basic Service Area of the WLAN comprises one or more Access Points assigned to an Access Server, that the Mobile IP Network Node transmits to an Access Server request an IMSI stored on a SIM card of the mobile IP network node to the Access Server and that the IMSI of the IP network node is stored by means of a SIM-RADIUS module,

   wherein based on the IMSI by means of stored in a SIM user database information the logical IP data channel of the WLAN to corresponding GSM data for signal and data channels of a GSM network is user-specifically added, using a SIM gateway module to perform the Authentication of the IP network node based on the GSM data, the necessary SS7 / MAP functions (authentication and / or authorization and / or configuration information) are generated, the SIM RADIUS module using SIM user database and SIM gateway module the Authenticating the mobile IP network node based on the IMSI of the SIM card of the mobile IP node to an HLR and / or VLR of a GSM network,

   and wherein upon successful authentication, a location update and a service authorization is performed at the HLR and / or VLR and the mobile IP network node receives a corresponding entry in a customer database of the access server, the WLAN being released for use by the mobile IP network node becomes.  In the case of successful authentication, an authorization of the mobile IP network node can be carried out as a variant embodiment in addition to the location update at the HLR and / or VLR, wherein the HLR and / or VLR a corresponding user profile is downloaded based on the IMSI.  D. H.  the service authorization of the user is based on the query of the corresponding user profile (end user profile) at the HLR and / or VLR. 

   The above has the advantage that an automatic roaming between different and heterogeneous WLANs and GSM networks is possible.  By connecting the WLAN technology, in particular the IP networks, with the GSM technology, the roaming of the user becomes possible, without being involved in registration, billing, service authorization, etc.  would have to strive for the different wireless service providers, d. H. in that the user enjoys the same level of comfort as he would expect from mobile phone technology, such as mobile phones. B.  GSM, is used.  At the same time it is possible in a completely new way, the benefits of the open IP world (access to the worldwide Internet, etc. ) with the advantages of the GSM standard (security, billing, service authorization, etc.) ) connect to. 

   The invention also makes it possible to generate a method for roaming in WLANs without having to install a corresponding module for each access server.  On the contrary, the infrastructure (WLAN / GSM) can be adopted unchanged by using RADIUS.  



   In an embodiment variant, the authentication of the mobile IP network node, the IMSI stored on the SIM card of the mobile IP network node is used only up to one or more of the first authentication steps and replaced in all further authentication steps, the IMSI by a generated temporary IMSI (TIMSI) becomes.  This has u. a.  the advantage that the security during the authentication or  Authorization can be increased.  



   In one embodiment, the authentication of the mobile IP network node is performed by means of the Extensible Authentication Protocol.   This has u. a.  the advantage that in combination with RADIUS a completely hardware and vendor independent process is generated.   In particular, EAP provides the necessary security mechanisms to perform the authentication.  



   In one embodiment variant, the data stream of the mobile IP network node is routed via a mobile network service provider when accessing the WLAN from the access point.  This has u. a.  the advantage that the mobile network service provider has complete control over the data flow.  It can specifically grant service authorizations, perform detailed billing, implement security mechanisms and / or offer personalized services.  U. a.  In this way, he can connect the open, difficult-to-control IP world with, for example, the Internet, with the advantages of the GSM world.  This is playing in recent times, z. B.  regarding liability issues of the provider or service provider a major role.  



   In another embodiment variant, based on the authentication by means of the IMSI, the mobile network service provider issues the corresponding service authorization for the use of different services and / or carries out the billing of the claimed service.  This variant has u. a.  the same advantages as the previous embodiment.                                                       



   In a further embodiment variant, the SIM user database is connected to a sync database for modifying or deleting existing user data records or for inserting new user data records, wherein the synchronization of the databases is carried out periodically and / or by changing the sync database and / or by failure the SIM user database is triggered.  This has the advantage that the mobile network operators for changing or deleting existing user records or for inserting new user records can proceed in the same way as before with their user databases, that is, without having to buy or maintain additional systems.  



   In an embodiment variant, the billing records of the heterogeneous WLANs are synchronized with the user data by means of a clearing module for billing and processed based on the GSM standard TAP.  This has u. a.  the advantage that service providers without modification of their software and or hardware can use the usual GSM clearing and billing.  In particular, this also implements the remaining breakdown of the IP data stream into a GSM data stream.  



     It should be noted at this point that, in addition to the method according to the invention, the present invention also relates to a system for carrying out this method.  



   Hereinafter, embodiments of the present invention will be described by way of examples.  The examples of the embodiments are illustrated by the following attached figures:



   FIG.  1 is a block diagram schematically illustrating a method and system for automatic roaming between heterogeneous WLANs and / or GSM / GPRS / UMTS networks, wherein mobile IP network nodes 20 interface with a SIM card 201 and / or via a contact interface ESIM (Electronic SIM) are connected and access via a wireless connection 48 to access points 21/22 of the WLAN.  As a result, as already mentioned, the more common term IP-Node is used instead of the term IP-network node.   An access server 23 of the WLAN authenticates the mobile IP node 20 based on an IMSI stored on the SIM card 201 at an HLR 37 and / or VLR 37 of a GSM mobile radio network.  



   FIG.  2 shows a block diagram which also schematically illustrates a method according to the invention and a system for automatic roaming between heterogeneous WLANs and / or GSM / GPRS / UMTS networks, wherein mobile IP nodes 20 are connected to a SIM card 201 via a contact-type interface and access a WLAN via a wireless connection 48.  The WLAN is via an access server 23 with a GSM mobile network, in particular a HLR 37 and / or VLR 37, a GGSN (Gateway GPRS Support Node) 50 via a GRX module 51 (GRX: GPRS Roaming eXchange), an Internet service Provider 52 and a clearing provider 53 for the clearing of the claimed services via a clearing system operator 54 with the corresponding billing system 55 of the Internet service provider 52 connected. 

   Reference numbers 60-64 are bidirectional network connections.  



     FIG.  3 is a block diagram schematically illustrating a method and system for automatic roaming between heterogeneous WLANs and / or GSM / GPRS / UMTS networks, wherein the open IP world by means of the inventive method and system via interfaces of authentication 371 and authorization 372 (SS7 / MAP), service authorization 531 and billing 532 are connected to the more restrictive GSM world.  



   FIG.  4 is a block diagram schematically showing the structure of an IEEE 802. 1x port-based authentication method illustrated, wherein the supplicant or remote access client 20 is authenticated via an authenticator or remote access server 21 at an authentication server 23, wherein the WLAN on IEEE 802. 11 based.  



   FIG.  Figure 5 is a block diagram schematically illustrating one possible Extensible Authentication Protocol (EAP) SIM authentication variant using a GSM based challenge-response method.  



   FIG.  Figure 1 illustrates an architecture that may be used to implement the invention.  FIG.  1 shows a block diagram which schematically illustrates a method according to the invention and a system for automatic roaming between heterogeneous WLANs and / or GSM / GPRS / UMTS networks.  In the Fig.  1, reference numeral 20 refers to a mobile IP node having the necessary infrastructure, including hardware and software components, to implement a described method or method of the invention.  To realize system.   Under mobile IP nodes 20 u. a.  all sorts of so-called  Customer Premise Equipment (CPE) intended for use at different network locations and / or different networks.   These include, for example, all IP-enabled devices such. B.   PDAs, mobile phones and laptops. 

   The mobile CPEs or IP nodes 20 have one or more different physical network interfaces that may also support multiple different network standards.  The physical network interfaces of the mobile IP node can e.g. B.  Wireless Local Area Network (WLAN) interfaces, Bluetooth, Global System for Mobile Communication (GSM), Generalized Packet Radio Service (GPRS), Unstructured Supplementary Services Data (USSD), Universal Mobile Telecommunications System (UMTS) and / or Ethernet or any other other Wired LAN (Local Area Network) etc.  include. 

   The reference number 48 is accordingly for the various heterogeneous networks, such. B.  a Bluetooth network, eg. B.  for installations in covered locations, a mobile network with GSM and / or UMTS etc. , a wireless LAN z. B.  based on IEEE wireless 802. 1x, but also a wired LAN, d. H.  a local landline, especially the PSTN (Public Switched Tele-phone Network) etc.   In principle, it should be said that the method and / or system according to the invention is not bound to a specific network standard if the features according to the invention are present, but can be realized with any LAN.  The interfaces 202 of the mobile IP-Node can not only packet-switched interfaces, such as network protocols such. B. 

   Ethernet or token ring are used directly, but also circuit-switched interfaces, which are connected by means of protocols such. B.  PPP (Point to Point Protocol), SLIP (Serial Line Internet Protocol) or GPRS (Generalized Packet Radio Service) can be used, d. H.  which interfaces z. B.  have no network address such as a MAC or DLC address.  As mentioned in part, the communication over the LAN, for example by means of special short messages, z. B.  SMS (Short Message Services), EMS (Enhanced Message Services), via a signaling channel such. B. 

   USSD (Unstructured Supplementary Services Data) or other techniques, such as MExE (Mobile Execution Environment), GPRS (Generalized Packet Radio Service), WAP (Wireless Application Protocol) or UMTS (Universal Mobile Telecommunications System) or over IEEE wireless 802. 1x or another useful channel done.  The mobile IP node 20 may include a mobile IP module and / or an IPsec module.  The main task of the Mobile IP is to authenticate the Mobile IP Node 20 in the IP network and redirect the IP packets having the Mobile IP Node 20 as the destination address accordingly.  For further Mobile IP specifications see z. B.  IEFT (Internet Engineering Task Force) RFC 2002, IEEE Comm.  Vol.  35, No.  5, 1997 etc.  Mobile IP supports IPv6 and IPv4 in particular. 

   The mobile IP capabilities may preferably be combined with the security mechanisms of an IPsec (IP security protocol) module to guarantee secure mobile data management on the public Internet.  IPsec (IP security protocol) generates packet-wise or socket-wise authentication / confidentiality mechanisms between network nodes that both use IPsec.  One of the flexibilities of IPsec lies in the fact that it can be configured in packets but also for individual sockets.  IPsec supports IPvx, especially IPv6 and IPv4.  For more detailed IPsec specifications, see z. B.  Pete Loshin: IP Security Architecture; Morgan Kaufmann Publishers; 11/1999 or A Technical Guide to IPsec; James S et al. ; CRC Press, LLC; 12/2000 etc. 

   Although IPsec has been described in this embodiment as an example of the use of IP-level security protocols, all other possible security protocols or mechanisms, or even the omission of security protocols, are contemplated by the invention.  



   Furthermore, the mobile IP node 20 is connected via a contact-type interface to a SIM card 201 (SIM: Subscriber Identity Module) on which an IMSI (International Mobile Subscriber Identifier) of a user of GSM networks is stored.  The SIM can be implemented both as hardware SIM card and / or software as electronic SIM.  For authentication, the mobile IP node 20 requests access to the WLAN via a wireless interface 202 within a basic service area of a WLAN at an access point 21/22.   As previously described, the different WLANs of different hot spots may include heterogeneous network standards and protocols, such as: B.  WLAN based on the IEEE wireless 802. 1x, Bluetooth etc. 

    The basic service area of the WLAN comprises one or more access points 21/22 assigned to an access server 23.  The mobile IP node 20 transmits to a request of the access server 23 an IMSI stored on the SIM card 201 of the mobile IP node 20 to the access server 23.  The IMSI of the mobile IP node 20 is stored by means of a SIM RADIUS module 30.  Based on the IMSI, the logical IP data channel of the WLAN to corresponding GSM data for signal and data channels of a GSM network is user-specifically supplemented by stored in a SIM user database 34 information.  The GSM system comprises data channels called  Traffic Channels, and Control Signal Channels, so-called  Signaling Channels.  The traffic channels (z. B.     GPRS, GSM voice, GSM data etc.  are reserved for user data while the signaling channels (e.g. B. 

   MAP, SS7 etc. ) for network management, control functions etc.  be used.  The logical channels can not all be used simultaneously via the interface, but only in certain combinations on the basis of the GSM specifications.  By means of a SIM gateway module 32, the necessary SS7 / MAP functions (authentication and / or authorization and / or configuration information) are generated for carrying out the authentication of the IP node based on the GSM data, wherein the SIM RADIUS module 30 by means of SIM user database 34 and SIM gateway module 32, the authentication of the mobile IP node based on the IMSI of the SIM card 201 of the mobile IP node 20 at a HLR 37 (Home Location Register) and / or VLR 37 ( Visitor Location Register) of a GSM network. 

   In the case of successful authentication, the HLR (37) and / or VLR 37 can authorize the mobile IP node 20 in addition to the location update, with the HLR 37 and / or VLR 37 downloading a corresponding user profile based on the IMSI.  It is also conceivable that for the authentication of the mobile IP node 20 only in one or more of the first authentication steps the IMSI stored on the SIM card of the mobile IP node 20 is used and in all further authentication steps the IMSI by a generated temporary IMSI (TIMSI) is replaced. 

   For billing, the billing records of the heterogeneous WLANs can be synchronized with the user data (IMSI / TIMSI) by means of a clearing module and processed accordingly, so that these z. B.  in the GSM standard TAP (Transferred Account Procedure), in particular in the TAP-3 standard, by mobile service providers without adjustment of their billing system for further use can be transferred to their customers.   The Transferred Account Procedure is a protocol for billing between different network operators, whereby version 3 (TAP-3) also controls the billing of value added services in GPRS.  



   As shown in FIG.  5 illustrates the authentication of the mobile IP node 20 z. B.  be carried out by means of Extensible Authentication Protocol.  For the EAP-based method for authenticating a user and for assigning session keys to the user by means of the GSM Subscriber Identity Module (SIM), z. B.  following challenge-response method can be used.  The authentication algorithm of the SIM card is given a challenge (question) a 128-bit random number (RAND).   The SIM card then runs a confidential algorithm which is specific to the respective operator and receives as input the random number RAND and a secret key Ki stored on the SIM card, from which a 32-bit response (SRES) and a 64-bit bit-key Kc generated. 

   Kc is used to encrypt the data transfer via wireless interfaces (GSM Technical Specification GSM 03. 20 (ETS 300 534): "Digital cellular telecommunication system (Phase 2); Security related network functions", European Telecommunications Standards Institute, August 1997).  For authentication, multiple RAND challenges are used to generate multiple 64-bit Kc keys.  These Kc keys are combined into a longer session key.  FIG.   4 schematically shows the structure between the mobile IP node 20, the access point 21 and the access server 23 in an IEEE 802. 1x port-based authentication method, whereby the mobile IP node 20 (remote access client / supplicant) via the access point 21 (authenticator) at the Access Server 23 (authentication server) is authenticated. 

    The WLAN is based on IEEE 802 in this embodiment. 11th  To perform GSM authentication, the SIM gateway module 32 acts as a gateway between the Internet Authentication Service (IAS) server network and the GSM authentication infrastructure, i. H.  the access point 21/22 resp.  the Access Server 23 and the HLR 37 or  the VLR 37.  At the beginning of the EAP / SIM authentication requires the access server 23 with a first EAP request 1 through the access point 21/22 from the mobile IP node 20 u. a.  the user's International Mobile Subscriber Identity (IMSI).  This is transmitted from the mobile IP node via EAP response 2 to the access point 21/22.  With the IMSI, the Access Server 23 receives a triplet request from the corresponding HLR 37 or  VLR 37 denotes n GSM triplets. 

   Based on the triplets, the access server 23 may receive a message authentication code for n * RAND and a lifetime for the key (together MAC_RAND) as well as a session key.  In a 3.  EAP step 3 (Fig.   5) sends the Access Server 23 then z. B.  an EAP request of type 18 (SIM) to the mobile IP node 20 and receives the corresponding EAP response 4.  EAP data packets of the SIM type also have a special subtype field.  The first EAP request / SIM is of subtype 1 (start).   This package contains the list of EAP / SIM protocol version numbers supported by Access Server 23.  The EAP response / SIM (Start) 4 (Fig.  5) of the mobile IP node 20 contains the version number selected by the mobile IP node 20.  The mobile IP node 20 must select one of the version numbers specified in the EAP request. 

   The EAP response / SIM (start) of the mobile IP node 20 also includes a key lifetime estimate and a random number NONCE_MT generated by the mobile IP node.  All of the following EAP requests all contain the same version as the Mobile IP Node 20 EAP Response / SIM (Start) data packet.  As mentioned, this embodiment variant for carrying out the GSM authentication has a SIM gateway module 32 which acts as a gateway between the access server 23 and the HLR 37 or   the VLR 37 acts.  Upon receipt of the EAP response / SIM, the access server 23 receives a n GSM triplet from the HLR / VLR 37 of the GSM network.   From the triplets, the access server 23 calculates MAC_RAND and the session key K. 

   The calculation of the cryptographic values of the SIM-generated session key K and the message authentication codes MAC-RAND and MAC_SRES can be found, for example, in the document "HMAC: -Keyed-Hashing for Message Authentication" by H.  Krawczyk, M.  Bellar and R.   Canetti (RFC2104, Feb.  1997).  The next EAP request 5 (FIG.  5) of the Access Server 23 is of the type SIM and subtype Challenge.   The request 5 contains the RAND challenges, the key lifetime decided by the access server 23, a message authentication code for the challenges and the lifetime (MAC_RAND).  Upon receipt of the EAP request / SIM (challenge) 5, the GSM authentication algorithm 6 runs on the SIM card and computes a copy of MAC_RAND.  The mobile IP node 20 controls that the calculated value of MAC_RAND equals the obtained value of MAC_RAND. 

   If there is no match between the two values, the mobile IP node 20 terminates the authentication procedure and does not send any authentication values calculated by the SIM card to the network.  Since the value RAND is obtained together with the message authentication code MAC_RAND, the mobile IP node 20 can ensure that RAND is new and has been generated by the GSM network.  If all the checks have been correct, the mobile IP node 20 sends an EAP response / SIM (Challenge) 7, which in response contains MAC_SRES of the mobile IP node 20.  The Access Server 23 checks that MAC_RES is correct and finally sends an EAP Success Data Packet 8 (Fig.  5) indicating to the mobile IP node 20 that the authentication was successful. 

   The access server 23 can additionally send the received session key with the authentication message (EAP-Success) to the access point 21/22.  Upon successful authentication, a location update is performed on the HLR 37 and / or VLR 37, and the mobile IP node 20 receives a corresponding entry in a customer database of the access server, the WLAN being released for use by the mobile IP node 20.  As mentioned, this has u. a.  the advantage that seamless roaming between different and heterogeneous WLANs is possible. 

   By connecting the WLAN technology, in particular the IP networks, with the GSM technology, the roaming of the user becomes possible, without being involved in registration, billing, service authorization, etc.  would have to strive for the different wireless service providers, d. H.  that the user enjoys the same comfort as he has from mobile technology, such as B.  GSM, is used.  At the same time it is possible in a completely new way, the benefits of the open IP world (access to the worldwide Internet, etc. ) with the advantages (security, billing, service authorization etc. ) connect to.  The invention also makes it possible to generate a method for roaming in WLANs without having to install a corresponding module for each access server.  On the contrary, the infrastructure (WLAN / GSM) can be adopted unchanged by using RADIUS. 

   The invention thus enables automatic roaming between heterogeneous WLANs, GSM, GPRS and UMTS networks.  



   FIG.  3 again shows schematically in a block diagram a method and system according to the invention, such as via the interfaces of the authentication 371, and authorization 372 (SS7 / MAP), service authorization 531 and billing 532, the open IP world 57 with the more restrictive GSM world 58 are connected.  The reference number 38 specifies different mobile network service providers with assigned HLR / VLR 37.  As an alternative embodiment, it is conceivable that the data stream of the mobile IP node 20 when accessing the WLAN from the access point 21/22 via the mobile network service provider 38 is routed. 

   This allows the mobile network service provider 38 to issue user-specific service authorization based on authentication by the IMSI for use of different services and / or to perform user-specific billing of the claimed service.  For service authorization, a user profile (end user profile) is downloaded after the authentication of the user in addition to the location update at the HLR / VLR 37, from which the corresponding information on the service authorization of a user can be taken.  Based on the user profile, in the mobile IP node 20, the corresponding authorization flags are set to enable or deny certain services. 

   The service release could in principle also z. B.  by means of a module 214 directly at the access point 21/22 or, if the data stream is redirected, made at the mobile network service provider 38.  



   It should be noted that in an extended embodiment to the above embodiment, the SIM user database 34 is connected to a sync module 35 and a sync database 36 for modifying or deleting existing user records or inserting new user records Databases 34/36 is performed periodically and / or triggered by changes to the sync database 36 and / or failure of the SIM user database 34.  The sync module 35 and the sync database 36, like the other inventive components hardware or software as an independent network components, eg. B.  as an independent IP node and / or GSM component or another system component assigned and / or integrated into another system component, be realized. 

    With this embodiment, the mobile network operators 38 can move to modify or delete existing user records or to insert new user records in the same way as heretofore with their user databases, that is, without having to buy or maintain additional systems. 


    

Claims (16)

1. Verfahren für automatisches Roaming zwischen heterogenen WLANs und/oder GSM/GPRS/UMTS- Netzwerken, bei welchem zur Authentifizierung ein mobiler IP-Netzwerkknoten (20) über eine drahtlose Schnittstelle innerhalb einer Basic Service Area eines WLANs bei einem Access Point (21/22) Zugriff auf das WLAN fordert, wobei die Basic Service Area des WLAN ein oder mehrere einem Access Server (23) zugeordnete Access Points (21/22) umfasst, bei welchem der mobile IP-Netzwerkknoten (20) auf einen Request des Access Servers (23) eine auf einer SIM-Karte (201) des mobilen IP-Netzwerkknotens (20) gespeicherte IMSI an den Access Server (23) übermittelt und die IMSI des mobilen IP-Netzwerkknotens (20) in einer Datenbank (31) eines SIM-RADIUS-Moduls (30) gespeichert wird, dadurch gekennzeichnet, dass basierend auf der IMSI mittels von in einer SIM-Benutzerdatenbank (34) 1. A method for automatic roaming between heterogeneous WLANs and / or GSM / GPRS / UMTS networks, wherein for authentication a mobile IP network node (20) via a wireless interface within a basic service area of a WLAN at an access point (21 / 22) requests access to the WLAN, wherein the basic service area of the WLAN comprises one or more access points (21/22) assigned to an access server (23), wherein the mobile IP network node (20) is in response to a request from the access server (23) transmits an IMSI stored on a SIM card (201) of the mobile IP network node (20) to the access server (23) and stores the IMSI of the mobile IP network node (20) in a database (31) of a SIM. RADIUS module (30), characterized in that based on the IMSI by means of in a SIM user database (34) abgespeicherten Informationen der logische IP-Datenkanal des WLAN zu entsprechenden GSM-Daten für Signal- und Datenkanäle eines GSM-Netzwerkes benutzerspezifisch ergänzt wird, dass mittels eines SIM-Gateway-Moduls (32) zur Durchführung der Authentifizierung des mobilen IP-Netzwerkknotens (20) basierend auf den GSM-Daten die notwendigen SS7/MAP-Funktionen generiert werden, dass das SIM-RADIUS-Modul (30) mittels SIM-Benutzerdatenbank (34) und SIM-Gateway-Modul (32) die Authentifizierung des mobilen IP-Netzwerkknotens (20) basierend auf der IMSI der SIM-Karte (201) des mobilen IP-Netzwerkknotens (20) bei einem HLR (37) und/oder VLR (37) eines GSM-Netzwerkes durchführt, und dass bei erfolgreicher Authentifizierung ein Location Update beim HLR (37) und/oder VLR (37) durchgeführt wird und der mobile IP-Netzwerkknoten (20)  stored information, the logical IP data channel of the WLAN to corresponding GSM data for signal and data channels of a GSM network is user-specifically added that by means of a SIM gateway module (32) for performing the authentication of the mobile IP network node (20) based on the GSM data, the necessary SS7 / MAP functions are generated that the SIM RADIUS module (30) by means of SIM user database (34) and SIM gateway module (32) the authentication of the mobile IP network node ( 20) based on the IMSI of the SIM card (201) of the mobile IP network node (20) at a HLR (37) and / or VLR (37) of a GSM network, and that upon successful authentication, a location update at the HLR (37) and / or VLR (37) is performed and the mobile IP network node (20) in einer Customer Database des Access Servers (23) einen entsprechenden Eintrag erhält, wobei das WLAN zur Benutzung durch den mobilen IP-Netzwerkknoten (20) freigegeben wird.  in a customer database of the access server (23) receives a corresponding entry, wherein the WLAN for use by the mobile IP network node (20) is released. 2. Verfahren für automatisches Roaming zwischen heterogenen WLANs und/oder GSM/GPRS/UMTS- Netzwerken nach Anspruch 1, dadurch gekennzeichnet, dass bei erfolgreicher Authentifizierung zusätzlich zum Location Update beim HLR (37) und/oder VLR (37) eine Autorisierung des mobilen IP-Netzwerkknotens (20) durchgeführt wird, wobei beim HLR (37) und/oder VLR (37) ein entsprechendes Benutzerprofil basierend auf der IMSI heruntergeladen wird. 2. A method for automatic roaming between heterogeneous WLANs and / or GSM / GPRS / UMTS networks according to claim 1, characterized in that upon successful authentication in addition to the location update at the HLR (37) and / or VLR (37) an authorization of the mobile IP network node (20) is performed, wherein the HLR (37) and / or VLR (37) a corresponding user profile is downloaded based on the IMSI. 3. Third Verfahren für automatisches Roaming zwischen heterogenen WLANs und/oder GSM/GPRS/UMTS- Netzwerken nach einem der Ansprüche 1 oder 2, dadurch gekennzeichnet, dass für die Authentifizierung des mobilen IP-Netzwerkknotens (20) die auf der SIM-Karte des mobilen IP-Netzwerkknotens (20) gespeicherte IMSI nur bis zu einem oder mehreren der ersten Authentifikationsschritte benutzt wird und bei allen weiteren Authentifikationsschritten die IMSI durch eine generierte temporäre IMSI ersetzt wird.  Method for automatic roaming between heterogeneous WLANs and / or GSM / GPRS / UMTS networks according to one of claims 1 or 2, characterized in that for the authentication of the mobile IP network node (20) on the SIM card of the mobile IP network Network node (20) stored IMSI is used only up to one or more of the first authentication steps and in all further authentication steps, the IMSI is replaced by a generated temporary IMSI. 4. Verfahren für automatisches Roaming zwischen heterogenen WLANs und/oder GSM/GPRS/UMTS- Netzwerken nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass die Authentifizierung des mobilen IP-Netzwerkknotens (20) mittels Extensible Authentication Protocol durchgeführt wird. 4. A method for automatic roaming between heterogeneous WLANs and / or GSM / GPRS / UMTS networks according to one of claims 1 to 3, characterized in that the authentication of the mobile IP network node (20) by means of Extensible Authentication Protocol is performed. 5. 5th Verfahren für automatisches Roaming zwischen heterogenen WLANs und/oder GSM/GPRS/UMTS- Netzwerken nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass der Datenstrom des mobilen IP-Netzwerkknotens (20) beim Zugriff auf das WLAN vom Access Point (21/22) über einen Mobilfunknetzdienstanbieter geleitet wird.  Method for automatic roaming between heterogeneous WLANs and / or GSM / GPRS / UMTS networks according to one of claims 1 to 4, characterized in that the data stream of the mobile IP network node (20) when accessing the WLAN from the access point (21 / 22) is routed via a cellular service provider. 6. Verfahren für automatisches Roaming zwischen heterogenen WLANs und/oder GSM/GPRS/UMTS- Netzwerken nach Anspruch 5, dadurch gekennzeichnet, dass der Mobilfunknetzdienstanbieter basierend auf der Authentifizierung mittels der IMSI die entsprechende Service Autorisierung zur Benutzung unterschiedlicher Dienste erteilt und/oder Billing der beanspruchten Leistung durchführt. 6. A method for automatic roaming between heterogeneous WLANs and / or GSM / GPRS / UMTS networks according to claim 5, characterized in that the mobile network service provider based on the authentication by means of the IMSI the appropriate service authorization granted to use different services and / or billing the Performs claimed performance. 7. 7th Verfahren für automatisches Roaming zwischen heterogenen WLANs und/oder GSM/GPRS/UMTS- Netzwerken nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass die SIM-Benutzerdatenbank (34) mit einem Sync-Modul (35) und einer Sync-Datenbank (36) zum Verändern oder Löschen von bestehenden Benutzerdatensätzen oder zum Einfügen neuer Benutzerdatensätze verbunden ist, wobei der Abgleich der Datenbanken (34/36) periodisch durchgeführt wird und/oder durch Veränderung der Sync-Datenbank (36) und/oder durch Ausfall der SIM-Benutzerdatenbank (34) ausgelöst wird.  Method for automatic roaming between heterogeneous WLANs and / or GSM / GPRS / UMTS networks according to one of claims 1 to 6, characterized in that the SIM user database (34) with a sync module (35) and a sync database ( 36) for modifying or deleting existing user records or for inserting new user records, wherein the synchronization of the databases (34/36) is performed periodically and / or by changing the sync database (36) and / or by failure of the SIM User database (34) is triggered. 8. 8th. Verfahren für automatisches Roaming zwischen heterogenen WLANs und/oder GSM/GPRS/UMTS- Netzwerken nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass mittels eines Clearing-Moduls für das Billing die Billing-Records der heterogenen WLANs mit den Benutzerdaten synchronisiert und basierend auf dem GSM-Standard TAP aufbereitet werden.  Method for automatic roaming between heterogeneous WLANs and / or GSM / GPRS / UMTS networks according to one of Claims 1 to 7, characterized in that the billing records of the heterogeneous WLANs are synchronized and based on the user data by means of a clearing module for the billing be prepared on the GSM standard TAP. 9. 9th System für automatisches Roaming zwischen heterogenen WLANs und/oder GSM/GPRS/UMTS- Netzwerken zur Ausführung eines Verfahrens nach einem der Ansprüche 1 bis 8, welches System mindestens ein WLAN mit jeweils einer Basic Service Area umfasst, welche Basic Service Area eines WLANs einen oder mehrere einem Access Server (23) zugeordnete Access Points (21/22) umfasst, welche Access Points (21/22) eine drahtlose Schnittstelle (211) zum Kommunizieren mit mobilen IP-Netzwerkknoten (20) umfassen und welche mobilen IP-Netzwerkknoten (20) eine SIM-Karte (201) zum Speichern einer IMSI umfassen, dadurch gekennzeichnet, dass der Access Server (23) ein SIM-RADIUS-Modul (30) mit einer Datenbank (31) zum Speichern der IMSI umfasst, wobei basierend auf der IMSI mittels von in einer SIM-Benutzerdatenbank (34)  System for automatic roaming between heterogeneous WLANs and / or GSM / GPRS / UMTS networks for performing a method according to one of claims 1 to 8, which system comprises at least one WLAN, each with a basic service area, which basic service area of a WLAN one or a plurality of access points (21/22) associated with an access server (23) comprises which access points (21/22) comprise a wireless interface (211) for communicating with mobile IP network nodes (20) and which mobile IP network nodes (20 ) comprise a SIM card (201) for storing an IMSI, characterized in that the access server (23) comprises a SIM RADIUS module (30) having a database (31) for storing the IMSI, based on the IMSI by means of in a SIM user database (34) abgespeicherten Informationen der logische IP-Datenkanal des WLAN zu GSM-Daten für Signal- und Datenkanäle eines GSM-Netzwerkes benutzerspezifisch ergänzbar ist, dass das System ein SIM-Gateway-Modul (32) umfasst, mittels welchem zur Durchführung der Authentifizierung des mobilen IP-Netzwerkknotens (20) basierend auf den GSM-Daten die notwendigen SS7/MAP-Funktionen generierbar sind, und dass der Access Server (23) eine Customer Database umfasst, in welche authentifizierte Benutzer des WLANs mittels dem SIM-RADIUS-Modul (30) eintragbar sind, wobei bei der Eintragung ein Location Update der IMSI des mobilen IP-Netzwerkknotens (20) beim HLR (37) und/oder VLR (37) durchführbar ist.  stored information, the logical IP data channel of the WLAN to GSM data for signal and data channels of a GSM network is customizable specifically that the system comprises a SIM gateway module (32), by means of which to perform the authentication of the mobile IP Network node (20) based on the GSM data, the necessary SS7 / MAP functions are generated, and that the access server (23) comprises a customer database, in which authenticated users of the WLAN by means of the SIM RADIUS module (30) registerable are, with the entry a location update of the IMSI of the mobile IP network node (20) at the HLR (37) and / or VLR (37) is feasible. 10. 10th System für automatisches Roaming zwischen heterogenen WLANs und/oder GSM/GPRS/UMTS- Netzwerken nach Anspruch 9, dadurch gekennzeichnet, dass bei erfolgreicher Authentifizierung zusätzlich zum Location Update mittels eines Benutzerprofils des HLR (37) und/oder VLR (37) eine Autori-sierung des mobilen IP-Netzwerkknotens (20) durchführbar ist.  System for automatic roaming between heterogeneous WLANs and / or GSM / GPRS / UMTS networks according to claim 9, characterized in that in case of successful authentication in addition to the location update by means of a user profile of the HLR (37) and / or VLR (37) an Autori- tion of the mobile IP network node (20) is feasible. 11. System für automatisches Roaming zwischen heterogenen WLANs und/oder GSM/GPRS/UMTS- Netzwerken nach einem der Ansprüche 9 oder 10, dadurch gekennzeichnet, dass für die Authentifizierung des mobilen IP-Netzwerkknotens (20) bei mindestens einem der Authentifikationsschritte die IMSI durch eine mittels einem Modul generierte temporäre IMSI ersetzbar ist. 11. System for automatic roaming between heterogeneous WLANs and / or GSM / GPRS / UMTS networks according to one of claims 9 or 10, characterized in that for the authentication of the mobile IP network node (20) in at least one of the authentication steps, the IMSI by a means of a module generated temporary IMSI is replaceable. 12. 12th System für automatisches Roaming zwischen heterogenen WLANs und/oder GSM/GPRS/UMTS- Netzwerken nach einem der Ansprüche 9 oder 11, dadurch gekennzeichnet, dass die Authentifizierung des mobilen IP-Netzwerkknotens (20) mittels Extensible Authentication Protocol durchführbar ist.  System for automatic roaming between heterogeneous WLANs and / or GSM / GPRS / UMTS networks according to one of claims 9 or 11, characterized in that the authentication of the mobile IP network node (20) by means of Extensible Authentication Protocol is feasible. 13. System für automatisches Roaming zwischen heterogenen WLANs und/oder GSM/GPRS/UMTS- Netzwerken nach einem der Ansprüche 9 oder 12, dadurch gekennzeichnet, dass das System einen Mobilfunknetzdienstanbieter umfasst, über welchen der Datenstrom des mobilen IP-Netzwerkknotens (20) beim Zugriff auf das WLAN vom Access Point (21/22) umleitbar ist. 13. System for automatic roaming between heterogeneous WLANs and / or GSM / GPRS / UMTS networks according to one of claims 9 or 12, characterized in that the system comprises a mobile network service provider, via which the data stream of the mobile IP network node (20) Access to the WLAN from the access point (21/22) is redirectable. 14. 14th System für automatisches Roaming zwischen heterogenen WLANs und/oder GSM/GPRS/UMTS- Netzwerken nach Anspruch 13, dadurch gekennzeichnet, dass der Mobilfunknetzdienstanbieter ein Autorisierungs-Modul umfasst, mittels dessen basierend auf der Authentifizierung mittels der IMSI die entsprechende Service Autorisierung zur Benutzung unterschiedlicher Dienste erteilbar ist, und/oder ein Clearing System (53) umfasst, mittels dessen das Billing der beanspruchten Leistung durchführbar ist.  System for automatic roaming between heterogeneous WLANs and / or GSM / GPRS / UMTS networks according to claim 13, characterized in that the mobile network service provider comprises an authorization module, by means of which based on the authentication by means of the IMSI the corresponding service authorization for the use of different services can be distributed, and / or a clearing system (53), by means of which the billing of the claimed service is feasible. 15. 15th System für automatisches Roaming zwischen heterogenen WLANs und/oder GSM/GPRS/UMTS- Netzwerken nach einem der Ansprüche 9 bis 14, dadurch gekennzeichnet, dass das System ein Sync-Modul (35) mit einer Sync-Datenbank (36) umfasst, mit welcher die SIM-Benutzerdatenbank (34) zum Verändern und Löschen von bestehenden Benutzerdatensätzen oder zum Einfügen neuer Benutzerdatensätze verbunden ist, wobei der Abgleich der Datenbanken periodisch durchführbar ist und/oder durch Veränderungen der Sync-Datenbank (36) und/oder durch Ausfall der SIM-Benutzerdatenbank (34) auslösbar ist.  System for automatic roaming between heterogeneous WLANs and / or GSM / GPRS / UMTS networks according to one of claims 9 to 14, characterized in that the system comprises a sync module (35) with a sync database (36), with which the SIM user database (34) is connected to modify and delete existing user data records or to insert new user data records, wherein the synchronization of the databases is periodically feasible and / or by changing the sync database (36) and / or by failure of the SIM User database (34) is triggered. 16. 16th System für automatisches Roaming zwischen heterogenen WLANs und/oder GSM/GPRS/UMTS- Netzwerken nach einem der Ansprüche 9 bis 15, dadurch gekennzeichnet, dass mittels eines Clearing-Moduls für das Billing die Billing-Records der heterogenen WLANs mit den Benutzerdaten synchronisierbar sind und basierend auf dem GSM- Standard TAP aufbereitbar sind.  System for automatic roaming between heterogeneous WLANs and / or GSM / GPRS / UMTS networks according to one of Claims 9 to 15, characterized in that the billing records of the heterogeneous WLANs can be synchronized with the user data by means of a clearing module for billing and based on the GSM standard TAP can be processed.
CH01344/04A 2002-08-16 2002-08-16 Method for automatic roaming between heterogeneous wireless local area networks carries out identification and transfer functions without user intervention CH694678A5 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CH01344/04A CH694678A5 (en) 2002-08-16 2002-08-16 Method for automatic roaming between heterogeneous wireless local area networks carries out identification and transfer functions without user intervention
KR1020057002586A KR100864517B1 (en) 2002-08-16 2002-10-08 Method and system for gsm billing during wlan roaming

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CH01344/04A CH694678A5 (en) 2002-08-16 2002-08-16 Method for automatic roaming between heterogeneous wireless local area networks carries out identification and transfer functions without user intervention

Publications (1)

Publication Number Publication Date
CH694678A5 true CH694678A5 (en) 2005-05-31

Family

ID=34558419

Family Applications (1)

Application Number Title Priority Date Filing Date
CH01344/04A CH694678A5 (en) 2002-08-16 2002-08-16 Method for automatic roaming between heterogeneous wireless local area networks carries out identification and transfer functions without user intervention

Country Status (2)

Country Link
KR (1) KR100864517B1 (en)
CH (1) CH694678A5 (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007044969A2 (en) * 2005-10-12 2007-04-19 Cingular Wireless Ii, Llc Architecture that manages access between a mobile communications device and an ip network
NO20062751L (en) * 2006-06-13 2007-12-14 Thuan Van Do Procedure and system for strong authentication using pregenerated GSM authentication data
EP1941649A2 (en) * 2005-10-25 2008-07-09 Cisco Technology, Inc. Eap/sim authentication for mobile ip to leverage gsm/sim authentication infrastructure
US7870389B1 (en) 2002-12-24 2011-01-11 Cisco Technology, Inc. Methods and apparatus for authenticating mobility entities using kerberos
US8165290B2 (en) 2004-09-27 2012-04-24 Cisco Technology, Inc. Methods and apparatus for bootstrapping mobile-foreign and foreign-home authentication keys in mobile IP
US8584207B2 (en) 2004-11-17 2013-11-12 Cisco Technology, Inc. Infrastructure-less bootstrapping: trustless bootstrapping to enable mobility for mobile devices

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI20000761A0 (en) * 2000-03-31 2000-03-31 Nokia Mobile Phones Ltd Billing on a packet data network
JP4984672B2 (en) * 2006-06-20 2012-07-25 トヨタ紡織株式会社 Fiber molded body and method for producing the same

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7870389B1 (en) 2002-12-24 2011-01-11 Cisco Technology, Inc. Methods and apparatus for authenticating mobility entities using kerberos
US8165290B2 (en) 2004-09-27 2012-04-24 Cisco Technology, Inc. Methods and apparatus for bootstrapping mobile-foreign and foreign-home authentication keys in mobile IP
US8584207B2 (en) 2004-11-17 2013-11-12 Cisco Technology, Inc. Infrastructure-less bootstrapping: trustless bootstrapping to enable mobility for mobile devices
WO2007044969A2 (en) * 2005-10-12 2007-04-19 Cingular Wireless Ii, Llc Architecture that manages access between a mobile communications device and an ip network
WO2007044969A3 (en) * 2005-10-12 2007-06-14 Cingular Wireless Ii Llc Architecture that manages access between a mobile communications device and an ip network
US9775093B2 (en) 2005-10-12 2017-09-26 At&T Mobility Ii Llc Architecture that manages access between a mobile communications device and an IP network
EP1941649A2 (en) * 2005-10-25 2008-07-09 Cisco Technology, Inc. Eap/sim authentication for mobile ip to leverage gsm/sim authentication infrastructure
EP1941649A4 (en) * 2005-10-25 2009-02-04 Cisco Tech Inc Eap/sim authentication for mobile ip to leverage gsm/sim authentication infrastructure
US7626963B2 (en) 2005-10-25 2009-12-01 Cisco Technology, Inc. EAP/SIM authentication for mobile IP to leverage GSM/SIM authentication infrastructure
NO20062751L (en) * 2006-06-13 2007-12-14 Thuan Van Do Procedure and system for strong authentication using pregenerated GSM authentication data

Also Published As

Publication number Publication date
KR100864517B1 (en) 2008-10-20
KR20050042160A (en) 2005-05-04

Similar Documents

Publication Publication Date Title
EP1529374B1 (en) Method and system for gsm authentication during wlan roaming
EP1749367B1 (en) Method and device for content-based billing in ip-networks
DE602004007708T2 (en) A method for common authentication and authorization across different networks
DE60223951T2 (en) System, apparatus and method for SIM based authentication and encryption when accessing a wireless local area network
EP2052517B1 (en) Method and system for providing an access specific key
DE60209858T2 (en) Method and device for access control of a mobile terminal in a communication network
DE60313445T2 (en) Apparatus and method for authentication with one-time password entry via an insecure network access
DE102006038591B4 (en) Method and device for providing a wireless mesh network
DE60114789T2 (en) AUTHENTICATION IN A PACKAGE NETWORK
DE69935590T2 (en) AUTHENTICATION PROCESS AND CORRESPONDING SYSTEM TO A TELECOMMUNICATIONS NETWORK
DE102006004868B4 (en) Method and server for providing a mobility key
EP1943856B1 (en) Method and server for providing a mobile key
EP1961168A1 (en) Mobile station as a gateway for mobile terminals to an access network, and method for registering the mobile station and the mobile terminals in a network
WO2007051776A1 (en) Method and server for providing a mobile key
CN101675644A (en) User profile, policy, and pmip key distribution in a wireless communication network
WO2007137987A2 (en) Method and system for providing a mobile ip key
WO2007051793A1 (en) Subscriber-specific enforcement of proxy-mobile-ip (pmip) instead of client-mobile-ip (cmip)
CH694678A5 (en) Method for automatic roaming between heterogeneous wireless local area networks carries out identification and transfer functions without user intervention
EP1424825B1 (en) Method and apparatus for implementing a virtual private network between network nodes
DE60215978T2 (en) Method and device for access control of a mobile terminal in a communication network
KR20050048662A (en) Method and system for providing access via a first network to a service of a second network

Legal Events

Date Code Title Description
NV New agent

Representative=s name: BRAUNPAT BRAUN EDER AG

NV New agent

Representative=s name: THOMANNFISCHER, CH

PL Patent ceased