CN102224763B - 认证系统、小型基站和认证方法 - Google Patents
认证系统、小型基站和认证方法 Download PDFInfo
- Publication number
- CN102224763B CN102224763B CN200980146809.2A CN200980146809A CN102224763B CN 102224763 B CN102224763 B CN 102224763B CN 200980146809 A CN200980146809 A CN 200980146809A CN 102224763 B CN102224763 B CN 102224763B
- Authority
- CN
- China
- Prior art keywords
- base station
- address
- network
- small base
- authentication request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/2514—Translation of Internet protocol [IP] addresses between local and global IP addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/04—Large scale networks; Deep hierarchical networks
- H04W84/042—Public Land Mobile systems, e.g. cellular systems
- H04W84/045—Public Land Mobile systems, e.g. cellular systems using private Base Stations, e.g. femto Base Stations, home Node B
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明涉及允许服务器侧认证小型基站的安装位置是否有效的认证系统、小型基站和认证方法。在将被作为认证请求从毫微微基站1发送的分组中,包括了插入到毫微微基站1中的IC卡的IC卡内信息。网络终端设备2将在分组的头部所描述的本地IP地址转换成全局IP地址,并且将其发送到毫微微集线器4。毫微微集线器4通过将IC卡内信息与全局IP地址相关联来生成认证信息,并且将认证信息发送到认证服务器5。如果包括在认证信息中的IC卡内信息和全局IP地址已被彼此相关联并登记在认证表中,则认证服务器5判定毫微微基站1的安装位置是有效的。本发明可应用于用于毫微微小区的基站。
Description
技术领域
本发明涉及认证系统、小型基站和认证方法,并且更具体地,涉及允许服务器侧认证小型基站的安装位置是否有效的认证系统、小型基站和认证方法。
背景技术
“小区”是代表基站所覆盖的通信区域的概念,而最近“毫微微小区”作为用于覆盖半径为数十米(诸如,在家中或办公室中)的小型区域的一种小区已吸引了注意力。
“毫微微小区”是通过连接毫微微基站和安装在房屋中的宽带网络的终端设备而构建的,所述毫微微基站是一种以覆盖小型区域的程度输出无线电波的基站,所述终端设备诸如是ADSL(非对称数字订户线)调制解调器或ONU(光网络单元)。
不同于“宏小区”(其为半径在数百米到数千米的用于一般公众的广阔小区),“毫微微小区”向有限的用户(例如,安装有毫微微基站的房子内的住户)提供通信服务。
引用列表
专利文献
[专利文献1]日本专利早期公开No.2007-267424
发明内容
技术问题
虽然无线电波的输出水平较低并且安装仅需要与房屋中的网络终端设备连接,但是,这种基站受限于法律,并且只要其为用于移动设备的基站,就需要满足行政指导的条件。例如,毫微微基站被要求处于固定的安装位置。
因此,毫微微基站需要具有一种功能,例如如下的功能:在安装位置保持在由服务运营商所指定的位置的情况下,提供毫微微小区服务,并且,在安装位置已被移动的情况下,停止输出无线电波并禁止对服务的使用。
本发明是鉴于这种情况做出的,并且,意欲使得服务器侧能够认证小型基站的安装位置是否有效。
问题的解决方案
本发明的第一认证系统是一种认证系统,其包括小型基站、网络终端设备和认证服务器,小型基站执行与移动设备的通信并且其覆盖区域是比构成公共网络的宏基站的覆盖区域小的区域,网络终端设备通过房间内部(in-house)网络被连接到小型基站并被连接到广域网,其中,小型基站包括:传输装置,该传输装置用于向网络终端设备发送第一认证请求,第一认证请求包括其自身的标识信息和在房间内部网络中所指派的本地IP地址,其中,网络终端设备包括:传输装置,该传输装置用于将包括在第一认证请求中的本地IP地址转换成指派给其自身的全局IP地址,并且通过广域网向认证服务器发送第二认证请求,第二认证请求包括全局IP地址和从小型基站发送的标识信息,并且其中,认证服务器包括:存储装置,该存储装置用于存储每个小型基站的标识信息和指派给每个小型基站各自所连接的网络终端设备的全局IP地址,使得标识信息和全局IP地址彼此相关联;以及认证装置,该认证装置用于对已经发送了第一认证请求的小型基站执行认证,其中,如果包括在第二认证请求中的标识信息和全局IP地址已被彼此关联并存储在存储装置中,则小型基站被判定为有效,并且,如果标识信息和全局IP地址未被彼此关联并存储,则小型基站被判定为无效。
本发明的第二认证系统是一种认证系统,其包括小型基站、网络终端设备、集线器和认证服务器,小型基站执行与移动设备的通信,并且其覆盖区域是比构成公共网络的宏基站的覆盖区域小的区域,网络终端设备通过房间内部网络被连接到小型基站并被连接到广域网,集线器通过广域网被连接到网络终端设备,其中,小型基站包括:传输装置,该传输装置用于向网络终端设备发送第一认证请求,第一认证请求包括其自身的标识信息和在房间内部网络中所指派的本地IP地址,其中,网络终端设备包括:传输装置,该传输装置用于将包括在第一认证请求中的本地IP地址转换成指派给其自身的全局IP地址,并且通过广域网向集线器发送第二认证请求,第二认证请求包括全局IP地址和从小型基站发送的标识信息,并且其中,集线器包括:传输装置,该传输装置用于向认证服务器发送认证信息,此认证信息将从网络终端设备发送的标识信息与全局IP地址彼此关联,并且其中,认证服务器包括:存储装置,该存储装置用于存储每个小型基站的标识信息和指派给每个小型基站各自所连接的网络终端设备的全局IP地址,使得标识信息和全局IP地址彼此相关联;以及认证装置,该认证装置用于对已经发送了第一认证请求的小型基站执行认证,其中,如果包括在第二认证请求中的标识信息和全局IP地址已被彼此关联并存储在存储装置中,则小型基站被判定为有效,并且,如果标识信息和全局IP地址未被彼此关联并存储,则小型基站被判定为无效。
本发明的第一小型基站是一种小型基站,该小型基站执行与移动设备的通信并且其覆盖区域是比构成公共网络的宏基站的覆盖区域小的区域,该小型基站包括:传输装置,该传输装置用于向网络终端设备发送第一认证请求,第一认证请求包括其自身的标识信息和在房间内部网络中所指派的本地IP地址。
还提供了无线电通信控制装置,该无线通信控制装置用于在通过网络终端设备被提供了从认证服务器发送的并且指示认证已成功的信息的情况下,开始输出无线电波。
根据本发明的认证方法是一种小型基站的认证方法,该小型基站执行与移动设备的通信并且其覆盖区域是比构成公共网络的宏基站的覆盖区域小的区域,该认证方法包括:向网络终端设备发送第一认证请求的步骤,第一认证请求包括其自身的标识信息和在房间内部网络中所指派的本地IP地址,其中,在已经接收了第一认证请求的网络终端设备中,在房间内部网络中指派给小型基站的本地IP地址被转换成指派给网络终端设备的全局IP地址,并且,所转换的IP地址作为第二认证请求通过广域网被发送到认证服务器,并且,其中,在已经接收了第二认证请求的认证服务器中,对小型基站的认证被执行,其中,如果包括在第二认证请求中的标识信息和全局IP地址已被彼此相关联并存储在存储装置中,则小型基站被判定为有效,并且,如果标识信息和全局IP地址未被彼此关联并存储,则小型基站被判定为无效。
本发明的第二小型基站是一种小型基站,该小型基站执行与移动设备的通信并且其覆盖区域是比构成公共网络的宏基站的覆盖区域小的区域,该小型基站被与广域网相连接,该小型基站包括:传输装置,该传输装置用于向通过广域网连接的认证服务器发送包括其自身的标识信息和指派给其自身的全局IP地址的认证请求。
本发明的第三小型基站是一种小型基站,该小型基站执行与移动设备的通信并且其覆盖区域是比构成公共网络的宏基站的覆盖区域小的区域,该小型基站被与广域网相连接,该小型基站包括:生成装置,该生成装置用于生成包括小型基站的标识信息和在小型基站内指派的本地IP地址的认证请求;转换装置,该装换装置用于给生成装置指派本地IP地址,并且,将包括在由生成装置所生成的认证请求中的本地IP地址转换成全局IP地址;以及传输装置,该传输装置用于将包括标识信息和全局IP地址的认证请求发送到通过广域网连接的认证服务器,
根据本发明的第一认证系统,小型基站向网络终端设备发送包括其自身的标识信息和在房间内部网络中所指派的本地IP地址的第一认证请求,并且,网络终端设备将包括在第一认证请求中的本地IP地址转换成指派给其自身的全局IP地址,并且,包括全局IP地址和从小型基站发送的标识信息的第二认证请求被通过广域网发送到认证服务器。此外,对已经发送了第一认证请求的小型基站的认证由认证服务器执行,其中,如果包括在第二认证请求中的标识信息和全局IP地址已被彼此关联并存储,则小型基站被判定为有效,并且,如果标识信息和全局IP地址未被彼此关联并存储,则小型基站被判定为无效。
根据本发明的第二认证系统,小型基站将包括自身的标识信息和在房间内部网络中所指派的本地IP地址的第一认证请求发送给网络终端设备,并且,包括在第一认证请求中的本地IP地址被网络终端设备转换成指派给其自身的全局IP地址,并且,包括全局IP地址和从小型基站发送的标识信息的第二认证请求被通过广域网发送到认证服务器。此外,集线器将从网络终端设备发送的标识信息与全局IP地址彼此相关联的认证信息发送给认证服务器,从而认证服务器对已经发送了第一认证请求的小型基站执行认证,其中,如果包括在第二认证请求中的标识信息和全局IP地址已被彼此关联并存储在存储装置中,则小型基站被判定为有效,并且,如果标识信息和全局IP地址未被彼此关联并存储,则小型基站被判定为无效。
根据本发明的小型基站和认证方法,包括自身标识信息和在房间内部网络中所指派的本地IP地址的第一认证请求被发送到网络终端设备。
根据本发明的第二小型基站,与广域网相连接的小型基站(其执行与移动设备的通信并且其覆盖区域是比构成公共网络的宏基站的覆盖区域小的区域)将包括自身的标识信息和指派给自身的全局IP地址发送给通过广域网连接的认证服务器。
根据本发明的第三小型基站,与广域网相连接的小型基站(其执行与移动终端的通信并且其覆盖区域是比构成公共网络的宏基站的覆盖区域小的区域)生成包括小型基站的标识信息和在小型基站内所指派的本地IP地址的认证请求,包括在所生成的认证请求中的本地IP地址被转换成全局IP地址,并且,包括标识信息和全局IP地址的认证请求被发送到通过广域网连接的认证服务器。
本发明的优势效果
根据本发明,小型基站的安装位置是否有效可在服务器侧被认证。
附图说明
图1是示出了根据本发明的一个实施例的认证系统的配置示例和认证流的示例的示图。
图2是示出了认证系统的配置示例和认证流的另一示例的示图。
图3是示出了毫微微基站的配置示例的框图。
图4是示出了认证服务器的配置示例的框图。
图5是示出了图1的认证系统的每个设备的处理的流程图。
图6是示出了根据本发明的另一实施例的认证系统的配置示例和认证流的示例的示图。
图7是示出了图6的认证系统的每个设备的处理的流程图。
图8是示出了认证系统的每个设备的另一处理的流程图。
图9是示出了认证系统的每个设备的又一种可替换处理的流程图。
图10是示出了毫微微基站的另一配置示例的框图。
具体实施方式
<第一实施例>
图1是示出了根据本发明的一个实施例的认证系统的配置示例和认证流的示例的图。
在图1的认证系统中,其被配置为由服务器认证毫微微基站的安装位置是否有效,该服务器由提供毫微微小区服务等的运营商管理。
如此处所使用的,毫微微基站的安装位置有效意味着毫微微基站被安装在运营商所指定的位置处。例如,运营商告知毫微微小区服务的订户,毫微微基站不能用于除了诸如将要被提供服务的家或办公室之类的房屋以外的任何位置。
[认证系统的配置示例]
图1的认证系统基本包括毫微微基站1、网络终端设备2、网络3、毫微微集线器4和认证服务器5。
在图1的示例中,毫微微基站1和网络终端设备2被安装在用户A(毫微微小区服务的订户)的家中。网络终端设备2例如在当利用网络3的通信服务被用户A订购时由运营商将其借给用户A而被提供给用户A。另外,当除了通信服务外的毫微微小区服务被订购时,毫微微基站1从相同的运营商被提供给用户A。
另外,在图1的示例中,网络终端设备11被安装在用户B(其不是毫微微小区服务的订户)的家中。用户B是通过和与用户A的运营商相同的运营商签约而订购了利用网络3的通信服务但是并未订购毫微微小区服务的用户。网络终端设备11在当此通信服务被订购时被提供给用户B。
当指示认证服务器5的认证已经成功的信息被发送到毫微微基站1时,毫微微基站1开始输出无线电波,以与存在与毫微微小区中的用户A的移动设备通信,从而允许用户A使用毫微微小区。认证流稍后将被描述。
毫微微基站1通过诸如LAN(局域网)之类的电缆与网络终端设备2相连接。毫微微基站1由构建在用户A的家中的网络终端设备2(在网络终端设备2被提供有路由器功能的情形中)或者连接到LAN的路由器设备被指派本地IP地址。在图1的示例中,“192.168.3.x”被指派作为本地IP地址,如从毫微微基站1发出的气球中所示。
当毫微微基站1被提供时,运营商发布其中存储有IMSI(国际移动订户身份)信息的IC卡,IMSI信息是由具有预定数字等的编号所组成的唯一识别信息。
用户A(毫微微小区服务的订户)在当准备使用毫微微小区服务时必须执行安装操作,诸如,将IC卡插入到设置在毫微微基站1上的插槽内,并且连接毫微微基站1和网络终端设备2。在图1的示例中,存储在已插入到毫微微基站1中的IC卡中的IC卡内(in-IC card)信息(IMSI信息)被设置为“111...111”。
网络终端设备2是网络3的终端设备,网络3是利用诸如ADSL线或光纤线之类的宽带网络的广域网。网络终端设备2通过电话线等被连接到网络3,并且,将从毫微微基站1发送的信息发送到网络3上的另一设备,或者,将从另一设备发送的信息通过网络3发送到毫微微基站1。
例如,网络终端设备2将来自毫微微基站1的信息通过网络3发送到毫微微集线器4。另外,网络终端设备2在当认证服务器5通过毫微微集线器4和网络3发送了诸如认证结果的信息时,接收此信息并且将所接收的信息发送到毫微微基站1。
网络终端设备2预先被指派了固定全局IP地址。例如,预定范围内的若干全局IP地址被指派给运营商,并且,取决于用户A的家的住宅地址,某全局IP地址被选择并被指派。在图1的示例中,“221.x.x.x”被指派作为全局IP地址,如在网络终端设备2的上方所示。
网络终端设备2具有NAT(网络地址转换)功能,并且,使用被指派给其自身的全局IP地址作为用于标识发送自毫微微基站1的信息的源的IP地址。除了毫微微基站1以外,必要时,诸如个人计算机和路由器设备之类的通信设备被连接到网络终端设备2。
毫微微集线器4接收从包括毫微微基站1的各个毫微微基站发送的信息,并且,将所接收的信息发送到认证服务器5。例如,当从毫微微基站1通过网络终端设备2和网络3发送了认证请求(对于安装位置认证的请求)时,毫微微集线器4接收该请求,并且将该请求发送到认证服务器5。毫微微集线器4和认证服务器5可通过专用线连接或诸可通过如因特网之类的网络连接。
认证服务器5是由提供利用网络3的通信服务和毫微微服务的运营商管理的服务器。认证服务器5接收从毫微微集线器4发送的认证请求,并且,参考认证表来执行对已发送认证请求的毫微微基站的安装位置的认证。
在认证服务器5所管理的认证表中,所发布的IC卡的IC-卡内信息与所提供的网络终端设备的全局IP地址彼此相关联,并且被登记以便用于毫微微小区服务的每个订户。例如,当网络终端设备和毫微微基站被提供给订购了通信服务和毫微微小区服务的用户时,IC卡内信息和全局IP地址被登记在认证表中。
在图1的示例中,作为用户A的信息,发布给用户A的IC卡的IC卡内信息“111...111”和提供给用户A的网络终端设备2的全局IP地址“221.x.x.x”被彼此关联和登记。
另外,作为用户D的信息,发布给用户D的IC卡的IC卡内信息“222...222”和提供给用户D的网络终端设备的全局IP地址“221.y.y.y”被彼此关联和登记。对于用户E,IC卡内信息和全局IP地址也以类似的方式被彼此关联和登记。
在图1的示例中,网络终端设备11的全局IP地址被设置为“221.a.a.a”。由于用户B并未订购毫微微小区服务,因此,在认证服务器5的认证表中没有登记网络终端设备11的全局IP地址。
[认证示例]
此处,将描述在图1的认证系统中所执行的对毫微微基站1的认证的流。
当如图1的左上方#1所示毫微微基站1通过将IC卡插入其中、被连接到网络终端设备2等而被安装并且被上电时,毫微微基站1向网络终端设备2发送认证请求(如轮廓箭头#2所示)。在毫微微基站1发送的作为认证请求的分组中,包括了插入到毫微微基站1中的IC卡的IC卡内信息“111...111”,并且,在该分组的头部,描述了指派给毫微微基站1的本地IP地址“192.168.3.x”。
网络终端设备2在接收到来自毫微微基站1的认证请求时,将分组的头部中所描述的本地IP地址“192.168.3.x”转换成指派给网络终端设备2自身的全局IP地址“221.x.x.x”。
在转换了IP地址之后,网络终端设备2将具有转换的IP地址的分组作为认证请求通过网络3发送到毫微微集线器4(如轮廓箭头#3所示)。在网络终端设备2发送的分组中,包括了IC卡内信息“111...111”,并且,在该分组的头部中描述了全局IP地址“221.x.x.x”。
毫微微集线器4在接收到来自网络终端设备2的认证请求时,通过将包括在分组中的IC卡内信息“111...111”和在头部中所描述的全局IP地址“221.x.x.x”相关联来生成认证信息,并且,将该认证信息和认证请求一起发送到认证服务器5(如轮廓箭头#4所示)。
认证服务器5在接收到来自毫微微集线器4的认证信息时,通过对照认证表中所登记的信息检查此认证信息来执行对毫微微基站1的安装位置的认证(如轮廓箭头#5所示)。
因此,如果包括在认证信息中的IC卡内信息和全局IP地址已彼此关联并登记在认证表中,则认证服务器5判定毫微微基站1的安装位置是有效的。
在另一方面,如果包括在认证信息中的IC卡内信息和全局IP地址并未彼此关联并登记在认证表中,则认证服务器5判定毫微微基站1的安装位置是无效的。在如下情形中,安装位置被判定为无效:与认证信息中包括的IC卡内信息相同的信息被登记,但是所登记的与其彼此关联的全局IP地址不同于认证信息中包括的信息,或者与认证信息中包括的全局IP地址相同的信息被登记,但是所登记的与其相关联的IC卡内信息不同于认证信息中包括的信息。
在图1的示例中,由于认证信息中包括的IC卡内信息“111...111”和全局IP地址“221.x.x.x”已被彼此关联并登记在认证表中,因此,毫微微基站1的安装位置被认证服务器5判定为有效。
如果毫微微基站1的安装位置被判定为有效,则认证服务器5将指示认证已成功的信息发送到毫微微基站1。发送自认证服务器5的信息通过毫微微集线器4、网络3和网络终端设备2被毫微微基站1接收。
毫微微基站1在接收到指示认证已成功的信息后,开始输出无线电波,以与移动设备通信。从而,用户A被允许利用毫微微基站1所管理的毫微微小区进行语音呼叫等。
如上所述,在图1的认证系统中,判定了毫微微基站的用户是否是有效用户以及毫微微基站所连接的传输通道是否是有效传输通道,并且,如果二者都有效的话,则毫微微基站的安装位置被判定为有效的。因此,IC卡内信息指示毫微微基站的用户是有效的,即,用户已经订购了毫微微小区服务(服务订户)。全局IP地址指示毫微微基站所连接的传输通道是有效的,即,从毫微微基站所输出的信息的传输通道(诸如,网络终端设备和网络3)是运营商所指定的通道。
[认证的另一示例]
图2是示出了对毫微微基站1的认证的另一示例的示图。
图2示出了一个示例,其中,提供给用户A的毫微微基站1被移动到用户B的家中(如轮廓箭头#11所示),并且,毫微微基站1通过连接到提供给用户B的网络终端设备11而被安装。在毫微微基站1的插槽中,发布给用户A的IC卡被插入。
当毫微微基站1被上电时,毫微微基站1向网络终端设备11发送认证请求(如轮廓箭头#12所示)。在毫微微基站1发送的作为认证请求的分组中,包括了IC卡内信息“111...111”,并且,在该分组的头部中,描述了被指派给用户B的家中的LAN内的毫微微基站1的本地IP地址“192.168.3.x”。
网络终端设备11在接收到来自毫微微基站1的认证请求时,将分组的头部中所描述的本地IP地址“192.168.3.x”转换成指派给网络终端设备11自身的全局IP地址“221.a.a.a”。
在转换了IP地址之后,网络终端设备11将具有转换的IP地址的分组作为认证请求通过网络3发送到毫微微集线器4(如轮廓箭头#13所示)。在网络终端设备11发送的分组中,包括了IC卡内信息“111...111”,并且,在该分组的头部中,描述了全局IP地址“221.a.a.a”。
毫微微集线器4在接收到来自网络终端设备11的认证请求时,通过将包括在分组中的IC卡内信息“111...111”和在头部中所描述的全局IP地址“221.a.a.a”相关联来生成认证信息,并且将该认证信息发送到认证服务器5(如轮廓箭头#14所示)。
认证服务器5在接收到来自毫微微集线器4的认证信息时,通过对照认证表中所登记的信息检查此认证信息来执行对毫微微基站1的认证(如轮廓箭头#15所示)。
在图2的示例中,与包括在认证信息中的IC卡内信息“111...111”相同的信息已被登记在认证表中,但是与其相关联登记的全局IP地址不同于包括在认证信息中的全局IP地址“221.a.a.a”。认证服务器5以为发送了认证信息的毫微微基站1的安装位置被移动了,并且判定安装位置是无效的。
例如,如果安装位置被判定为无效,则指示认证已失败的信息作为对认证请求的响应被发送到毫微微基站1。也可配置为没有信息作为响应被发送。
由于指示认证已成功的信息并未从认证服务器5发送,因此,毫微微基站1并不开始输出无线电波。相应地,例如,从用户A借用毫微微基站1的用户B并不使用该毫微微小区。
通过这种方式,IC卡内信息和成为被允许的IP地址的全局IP地址被彼此关联和管理,并且仅在当基于它们的认证成功时,毫微微小区才被允许使用,因此,毫微微基站的安装位置的移动大体上可被限制。
[设备的配置]
将描述组成图1的认证系统的毫微微基站1和认证服务器5的配置。
图3是示出了安装在用户A的家中的毫微微基站1的配置示例的框图。
如图3所示,毫微微基站1包括网络通信单元21、控制单元22、无线电通信单元23和天线24。插入到壳体中所形成的插槽中的IC卡31被连接到控制单元22。
网络通信单元21根据诸如TCP/IP(传输控制协议/因特网协议)之类的预定协议经由有线或无线与网络终端设备2通信。在包括了将由网络通信单元21发送到网络终端设备2的数据的分组的头部中,描述了本地IP地址。
网络通信单元21将由网络终端设备2所接收的来自通信伙伴的移动电话的音频数据输出到无线电通信单元23,并且,另一方面,将来自由用户A所使用的移动设备的音频数据(其提供自无线电通信单元23)输出到网络终端设备2,从而将音频数据发送到通信伙伴的移动电话。
控制单元22包括CPU(中央处理单元)、ROM(只读存储器)、RAM(随机访问存储器)等,并且,执行预定程序以控制毫微微基站1的整体操作。
例如,控制单元22控制网络通信单元21将包含存储在IC卡31中的IC卡内信息的分组发送到网络终端设备2。另外,当从认证服务器5发送的指示认证已经成功的信息被网络通信单元21接收且被提供给控制单元22时,控制单元22控制无线电通信单元23开始输出无线电波。
无线电通信单元23以预定场强度(例如,来自天线24的天线功率为20mW或更少)输出无线电波,并且根据诸如W-CDMA或CDMA200之类的标准执行与移动设备(诸如,由用户A使用的移动电话)的无线电通信。无线电通信单元23将来自通信伙伴的移动电话的音频数据(其提供自网络通信单元21)发送到用户A的移动电话,并且,将基于从天线24所提供的信号所接收的来自用户A的移动电话的音频数据输出到网络通信单元21。
IC卡31将IC卡内信息存储在存储器中,并且将从存储器读取的IC卡内信息输出到控制单元22。
图4是示出了认证服务器5的配置示例的框图。
如图4中所示,认证服务器5由计算机所组成。替代一个计算机,认证服务器5可通过连接多个计算机而组成。CPU 51、ROM 52和RAM 53通过总线54互联。
另外,I/O接口55被连接到总线54。输入/输出接口55与由键盘、鼠标等组成的输入单元56以及由显示器、扬声器等组成的输出单元57相连接。
另外,总线54与存储单元(由硬盘、非易失性存储器等组成)和通信单元59(由网络接口等组成)等相连接,并且与毫微微集线器4和驱动可移动介质61的驱动器60通信。存储单元58存储诸如图1中所示的认证表。
认证单元71参考存储在存储单元58中的认证表来执行对已发送了认证请求的毫微微基站的安装位置的认证。认证单元71由执行预定程序的CPU 51实现。
[认证系统的处理]
接下来,将参照图5的流程图来描述认证系统的每个设备的处理。
该处理例如在当毫微微基站1通过使IC卡插入其中、被连接到网络终端设备2等而被安装并被加电时被启动。另外,图5的处理可在上电时在预定定时被重复执行。
在步骤S1,毫微微基站1的控制单元22控制网络通信单元21将包括存储在IC卡31中的IC卡内信息的分组作为认证请求发送到网络终端设备2。
在步骤S11,网络终端设备2接收来自毫微微基站1的认证请求,并且,在步骤S12,将在分组的头部中所描述的本地IP地址转换成全局IP地址。在步骤S13,网络终端设备2将具有已转换的IP地址的分组作为认证请求发送到毫微微集线器4。
在步骤S21,毫微微集线器4接收来自网络终端设备2的认证请求,并且通过将包含在分组中的IC卡内信息与在分组的头部中所描述的全局IP地址相关联来生成认证信息。在步骤S22,毫微微集线器4将所生成的认证信息发送到认证服务器5。
在步骤S31,认证服务器5的认证单元71控制通信单元59接收认证信息。在步骤S32,认证单元71通过读取存储在存储单元58中的认证表并且对照所读取的认证表中的信息检查认证信息来执行对毫微微基站1的安装位置的认证。
在步骤S33,认证单元71控制通信单元59将认证结果发送到毫微微集线器4。在此示例中,即便认证失败,也要发送指示该事实的信息。
在步骤S23,毫微微集线器4接收从认证服务器5发送的认证结果,并且,在步骤S24,通过网络3将认证结果发送到网络终端设备2。
在步骤S14,网络终端设备2接收从毫微微集线器4发送的认证结果,并且,在步骤S15将认证结果发送到毫微微基站1。
在步骤S2,毫微微基站1的网络通信单元21接收从网络终端设备2发送的认证结果,并且将认证结果输出到控制单元22。
在步骤S3,如果指示认证已成功的信息作为认证结果被发送到控制单元22,则控制单元22控制无线电通信单元23开始输出无线电波,并且之后终止处理。
<第二实施例>
虽然在前述中毫微微集线器4通过将IC卡内信息与全局IP地址相关联来生成认证信息并且将认证信息发送到认证服务器5,但是,这可由网络终端设备2执行。
图6是根据本发明的另一实施例的认证系统的配置示例和认证流的示例的示图。
图6中所示的认证系统的配置与图1中所示的配置相似,只是未设置毫微微集线器4。
将描述在图6的认证系统中所执行的对毫微微基站1的认证的流。与上述重复的描述被适当地省略。
当如在图6的左上方处的#21所指示毫微微基站1被安装并上电时,毫微微基站1向网络终端设备2发送认证请求(如轮廓箭头#22所示)。在作为认证请求将由毫微微基站1发送的分组中,包括了插入到毫微微基站1中的IC卡的IC卡内信息“111...111”,并且在其头部描述了指派给毫微微基站1的本地IP地址“192.168.3.x”。
网络终端设备2在接收到来自毫微微基站1的认证请求时,通过将包括在分组中的IC卡内信息“111...111”和指派给其自身的全局IP地址“221.x.x.x”相关联来生成认证消息,并且将认证消息与认证请求一起发送到认证服务器5(如轮廓箭头#23所示)。
认证服务器5在接收到来自网络终端设备2的认证信息时,通过对照登记在认证表中的信息检查认证信息来执行对毫微微基站1的安装位置的认证(如轮廓箭头#24所示),并且发送认证结果。毫微微基站1在接收到指示认证已成功的信息时开始输出无线电波。
通过这种方式,网络终端设备2可被允许通过将IC卡内信息与全局IP地址相关联来生成认证信息,并且将认证信息发送到认证服务器5。
将参照图7的流程图来描述图6的认证系统的每个设备的处理。
图7中的处理基本上与参照图5所描述的处理类似,除了没有用于毫微微集线器4的处理以及认证信息的传输由网络终端设备2执行以外。相应地,在步骤S51,毫微微基站1的控制单元22将包括IC卡内信息的分组作为认证请求发送到网络终端设备2。
在步骤S61,网络终端设备2接收来自毫微微基站1的认证请求。
在步骤S62,网络终端设备2通过将IC卡内信息与全局IP地址相关联来生成认证信息,并且将所生成的认证信息与认证请求一起发送到认证服务器5。
在步骤S71,认证服务器5的认证单元71接收认证信息,并且,在步骤S72,执行对毫微微基站1的安装位置的认证。在步骤S73,认证单元71将认证结果发送到网络终端设备2。
在步骤S63,网络终端设备2接收从认证服务器5发送的认证结果,并且,在步骤S64,将认证结果发送到毫微微基站1。
在步骤S52,毫微微基站1的网络通信单元21接收认证结果,并且,将认证结果输出到控制单元22。在步骤S53,如果指示认证已成功的信息被作为认证结果发送到控制单元22,则控制单元22开始输出无线电波,并且之后终止处理。
以上所述的处理也允许认证服务器5执行对毫微微基站1的安装位置的有效性的认证。
<修改例>
本发明的实施例并不限于上述实施例,并且,可做出各种修改例,只要其不偏离本发明的原理即可。
例如,虽然在以上描述中独立设备分别被用作毫微微基站1和网络终端设备2,但是,可使用具有毫微微基站1的功能和网络终端设备2的功能的一个设备。然后,毫微微小区服务的订户被提供以这样的一个设备。上述毫微微基站1现在将被描述为也具有与网络终端设备同样的功能。
在这种情形中,如指派给网络终端设备一样,固定全局IP地址预先被指派给毫微微基站1。在将被作为认证请求从毫微微基站1发送的分组的头部中,描述了全局IP地址而非在毫微微基站1所连接的房间内部网络中所指派的本地IP地址。
将参照图8的流程图来描述在使用了还具有网络终端设备的功能的毫微微基站1的情形中的认证系统的处理。
在图8中的处理与在图5中的处理类似,除了信息的发送和接收并未通过网络终端设备2执行以及用于将本地IP地址转换成全局IP地址的处理并未执行以外。图8示出了毫微微集线器4通过将IC卡内信息与全局IP地址相关联来执行生成认证信息的处理。
在步骤S81,毫微微基站1的控制单元22将包括存储在IC卡31中的IC卡内信息的分组作为认证请求通过网络3发送到毫微微集线器4。
在步骤S91,毫微微集线器4接收来自毫微微基站1的认证请求,并且,在步骤S92将通过把IC内卡信息与全局IP地址相关联所生成的认证信息发送到认证服务器5。
在步骤S101,认证服务器5的认证单元71接收从毫微微集线器4发送的认证信息,并且,在步骤S102通过对照登记在认证表中的信息检查认证信息来执行对毫微微基站1的安装位置的认证。在步骤S103,认证单元71将认证结果发送到毫微微集线器4。
在步骤S93,毫微微集线器4接收从认证服务器5发送的认证请求,并且,在步骤S94,将认证请求通过网络3发送到毫微微基站1。
在步骤S82,毫微微基站1的网络通信单元21接收从毫微微集线器4发送的认证请求,并且将该认证请求输出到控制单元22。
在步骤S83,如果指示认证已成功的信息作为认证结果被发送到控制单元22,则控制单元22控制无线电通信单元23开始输出无线电波,并且之后终止处理。
通过这种方式,即便在毫微微基站1设置有与网络终端设备相同的功能的情形中,认证服务器5也被允许执行对毫微微基站1的安装位置的有效性的认证。
接下来,将参照图9的流程图来描述在使用了还具有网络终端设备的功能的毫微微基站1的情形中的认证系统的另一处理。
图9示出了还具有网络终端设备的功能的毫微微基站1通过将IC卡内信息与全局IP地址相关联来执行生成认证信息的处理。图9的处理与参照图8所描述的处理基本上类似,除了不存在用于毫微微集线器4的处理以及认证信息的传输由毫微微基站1执行以外。
在步骤S111,毫微微基站1的控制单元22将通过把存储在IC卡31中的IC卡内信息与指派给其自身的全局IP地址相关联所生成的认证信息发送到认证服务器5。
在步骤S121,认证服务器5的认证单元71接收来自毫微微基站1的认证信息,并且在步骤S122执行对毫微微基站1的安装位置的认证。在步骤S123,认证单元71将认证结果发送到毫微微基站1。
在步骤S112,毫微微基站1的网络通信单元21接收来自认证服务器5的认证结果,并且,将认证结果输出到控制单元22。
在步骤S113,如果指示认证已成功的信息被作为认证结果发送到控制单元22,则控制单元22控制无线电通信单元23开始输出无线电波,并且之后终止处理。
虽然在以上描述中执行了对管理毫微微小区的基站的安装位置的认证,但是,可通过类似的处理来执行对形成了所谓“微微小区”或“微小区”的小型小区的基站而非毫微微基站的认证。小型基站指形成了诸如毫微微小区、微微小区或微小区之类的小型小区的基站。
虽然在以上描述中写入到可移除IC卡中的IC卡内信息被用作毫微微基站的标识信息,但是,替代地也可使用诸如被写入在毫微微基站制造时被包括在毫微微基站中的ROM或RAM之类的存储装置中的标识信息。
虽然在以上描述中指派给图1中网络终端设备2的全局IP地址和指派给具有网络终端设备的功能的毫微微基站的全局IP地址是固定全局IP地址,但是,这些地址是可变的。全局IP地址的改变可在预定定时进行,诸如,当经过预定时间时。
如果指派给网络终端设备2的全局IP地址或者指派给具有网络终端设备的功能的毫微微基站的全局IP地址被改变,则作为与IC卡内信息相关联的被允许IP地址的、由认证服务器5所管理的全局IP地址也被改变为与所改变的全局IP地址相同的地址。
在认证服务器5中对全局IP地址的改变由认证服务器5基于来自已经改变了其自身全局IP地址的设置的网络终端设备2或具有网络终端设备的功能的毫微微基站的通知来被执行。对全局IP地址的改变可由认证服务器5基于来自已经改变了对全局IP地址的指派的路由器设备的通知来被执行。
本地IP地址可在具有网络终端设备的功能的毫微微基站内被用于执行上述认证。
图10是示出了具有网络终端设备的功能的毫微微基站的毫微微基站101的配置示例的框图。
在图10中所示的组件中,与在图3中所示的那些组件相同的组件被以相同的标号给出。重复描述将被适当省略。
图10中所示的毫微微基站101的配置与图3中所示的配置的不同之处在于额外提供了具有调制解调器功能的网络终端设备111。另外,与图3中所示的配置的不同之处在于从网络通信单元21到无线电通信单元23的数据经由控制单元22发送,并且从无线电通信单元23到网络通信单元21的数据经由控制单元22发送。
在毫微微基站101中,网络通信单元21具有NAT的功能,并且,网络通信单元21向由控制单元22和无线电通信单元23所组成的模块指派本地IP地址。
在对毫微微基站101认证时,网络通信单元21接收从控制单元22发送的认证请求。在将被控制单元22作为认证请求发送的分组中,包括了IC卡31的IC卡内信息,并且,在该分组的头部中描述了指派给由控制单元22和无线电通信单元23组成的模块的本地IP地址。
网络通信单元21在接收到来自控制单元22的认证请求时,将在分组的头部中所描述的本地IP地址转换成指派给网络通信单元21自身的固定全局IP地址或可变全局IP地址。
在如参照图1中所描述的指向认证服务器5的认证信息由毫微微集线器4生成的情形中,在网络通信单元21转换了IP地址之后,其控制网络终端单元111将具有已转换IP地址的分组作为认证请求通过网络3发送到毫微微集线器4。
在另一方面,在如参照图6中所描述的指向认证服务器5的认证信息要由毫微微基站侧的设备生成的情形中,网络通信单元21控制网络终端单元111通过将IC卡内信息与全局IP地址相关联来生成认证信息,并且将认证信息通过网络3发送到认证服务器5。
通过这种方式,可利用在具有网络终端设备的功能的毫微微基站内的本地IP地址来执行认证处理。
虽然在图10中网络通信单元21具有NAT功能,但是,NAT功能可被提供在控制单元22中或网络终端单元111中。
[参考标号列表]
1毫微微基站、2网络终端设备、3网络、4毫微微集线器、5认证服务器、21网络通信单元、22控制单元、23无线电通信单元、24天线、31IC卡、71认证单元
Claims (7)
1.一种认证系统,包括小型基站、网络终端设备和认证服务器,所述小型基站执行与移动设备的通信并且其覆盖区域是比构成公共网络的宏基站的覆盖区域小的区域,所述网络终端设备通过房间内部网络被连接到所述小型基站并被连接到广域网,
其中,所述小型基站包括:
传输装置,该传输装置用于向所述网络终端设备发送第一认证请求,所述第一认证请求包括其自身的标识信息和在所述房间内部网络中所指派的本地IP地址,
其中,所述网络终端设备包括:
传输装置,该传输装置用于将包括在所述第一认证请求中的所述本地IP地址转换成指派给其自身的全局IP地址,并且通过所述广域网向所述认证服务器发送第二认证请求,所述第二认证请求包括所述全局IP地址和从所述小型基站发送的所述标识信息,并且
其中,所述认证服务器包括:
存储装置,该存储装置用于存储每个小型基站的标识信息和指派给每个小型基站各自所连接的网络终端设备的全局IP地址,使得所述标识信息和所述全局IP地址彼此相关联;以及
认证装置,该认证装置用于对已经发送了所述第一认证请求的所述小型基站执行认证,其中,如果包括在所述第二认证请求中的所述标识信息和所述全局IP地址已被彼此关联并存储在所述存储装置中,则所述小型基站被判定为有效,并且如果所述标识信息和所述全局IP地址未被彼此关联并存储,则所述小型基站被判定为无效。
2.一种认证系统,包括小型基站、网络终端设备、集线器和认证服务器,所述小型基站执行与移动设备的通信并且其覆盖区域是比构成公共网络的宏基站的覆盖区域小的区域,所述网络终端设备通过房间内部网络被连接到所述小型基站并被连接到广域网,所述集线器通过所述广域网被连接到所述网络终端设备,
其中,所述小型基站包括:
传输装置,该传输装置用于向所述网络终端设备发送第一认证请求,所述第一认证请求包括其自身的标识信息和在所述房间内部网络中所指派的本地IP地址,
其中,所述网络终端设备包括:
传输装置,该传输装置用于将包括在所述第一认证请求中的所述本地IP地址转换成指派给其自身的全局IP地址,并且通过所述广域网向所述集线器发送第二认证请求,所述第二认证请求包括所述全局IP地址和从所述小型基站发送的所述标识信息,并且
其中,所述集线器包括:
传输装置,该传输装置用于向所述认证服务器发送认证信息,所述认证信息将从所述网络终端设备发送的所述标识信息与所述全局IP地址彼此关联,并且
其中,所述认证服务器包括:
存储装置,该存储装置用于存储每个小型基站的标识信息和指派给每个小型基站各自所连接的网络终端设备的全局IP地址,使得所述标识信息和所述全局IP地址彼此相关联;以及
认证装置,该认证装置用于对已经发送了所述第一认证请求的所述小型基站执行认证,其中,如果包括在所述第二认证请求中的所述标识信息和所述全局IP地址已被彼此关联并存储在所述存储装置中,则所述小型基站被判定为有效,并且如果所述标识信息和所述全局IP地址未被彼此关联并存储,则所述小型基站被判定为无效。
3.一种小型基站,该小型基站执行与移动设备的通信,并且其覆盖区域是比构成公共网络的宏基站的覆盖区域小的区域,所述小型基站包括:
传输装置,该传输装置用于向网络终端设备发送第一认证请求,所述第一认证请求包括其自身的标识信息和在房间内部网络中所指派的本地IP地址,
其中,在已经接收到所述第一认证请求的网络终端设备中,在所述房间内部网络中指派给所述小型基站的所述本地IP地址被转换成指派给所述网络终端设备的全局IP地址,并且所转换的IP地址作为第二认证请求通过广域网被发送到认证服务器,并且
其中,在已经接收到所述第二认证请求的认证服务器中,对所述小型基站的认证被执行,其中,如果包括在所述第二认证请求中的所述标识信息和所述全局IP地址已被彼此相关联并存储在存储装置中,则所述小型基站被判定为有效,并且如果所述标识信息和所述全局IP地址未被彼此关联并存储,则所述小型基站被判定为无效。
4.如权利要求3所述的小型基站,还包括无线电通信控制装置,该无线电通信控制装置用于在通过所述网络终端设备被提供了从所述认证服务器发送的并且指示认证已成功的信息的情况下,开始输出无线电波。
5.一种小型基站的认证方法,该小型基站执行与移动设备的通信并且其覆盖区域是比构成公共网络的宏基站的覆盖区域小的区域,所述认证方法包括:
向网络终端设备发送第一认证请求的步骤,所述第一认证请求包括其自身的标识信息和在房间内部网络中所指派的本地IP地址,
其中,在已经接收到所述第一认证请求的网络终端设备中,在所述房间内部网络中指派给所述小型基站的所述本地IP地址被转换成指派给所述网络终端设备的全局IP地址,并且所转换的IP地址作为第二认证请求通过广域网被发送到认证服务器,并且
其中,在已经接收到所述第二认证请求的认证服务器中,对所述小型基站的认证被执行,其中,如果包括在所述第二认证请求中的所述标识信息和所述全局IP地址已被彼此相关联并存储在存储装置中,则所述小型基站被判定为有效,并且如果所述标识信息和所述全局IP地址未被彼此关联并存储,则所述小型基站被判定为无效。
6.一种小型基站,该小型基站执行与移动设备的通信并且其覆盖区域是比构成公共网络的宏基站的覆盖区域小的区域,所述小型基站被与广域网相连接,所述小型基站包括:
传输装置,该传输装置用于向通过所述广域网连接的认证服务器发送包括其自身的标识信息和指派给其自身的全局IP地址的认证请求,
其中,在已经接收到所述认证请求的认证服务器中,对所述小型基站的认证被执行,其中,如果包括在所述认证请求中的所述标识信息和所述全局IP地址已被彼此相关联并存储在存储装置中,则所述小型基站被判定为有效,并且如果所述标识信息和所述全局IP地址未被彼此关联并存储,则所述小型基站被判定为无效。
7.一种小型基站,该小型基站执行与移动设备的通信并且其覆盖区域是比构成公共网络的宏基站的覆盖区域小的区域,所述小型基站被与广域网相连接,所述小型基站包括:
生成装置,该生成装置用于生成包括所述小型基站的标识信息和在所述小型基站内指派的本地IP地址的认证请求;
转换装置,该转换装置用于给所述生成装置指派所述本地IP地址,并且将包括在由所述生成装置所生成的所述认证请求中的所述本地IP地址转换成全局IP地址;以及
传输装置,该传输装置用于向通过所述广域网连接的认证服务器发送包括所述标识信息和所述全局IP地址的所述认证请求,
其中,在已经接收到从所述传输装置发送的所述认证请求的认证服务器中,对所述小型基站的认证被执行,其中,如果所述标识信息和所述全局IP地址已被彼此相关联并存储在存储装置中,则所述小型基站被判定为有效,并且如果所述标识信息和所述全局IP地址未被彼此关联并存储,则所述小型基站被判定为无效。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008298604 | 2008-11-21 | ||
JP2008-298604 | 2008-11-21 | ||
PCT/JP2009/069732 WO2010058847A1 (ja) | 2008-11-21 | 2009-11-20 | 認証システム、小型基地局、認証方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102224763A CN102224763A (zh) | 2011-10-19 |
CN102224763B true CN102224763B (zh) | 2014-11-26 |
Family
ID=42198286
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200980146809.2A Expired - Fee Related CN102224763B (zh) | 2008-11-21 | 2009-11-20 | 认证系统、小型基站和认证方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US9241266B2 (zh) |
EP (1) | EP2360986A4 (zh) |
JP (1) | JP5414692B2 (zh) |
CN (1) | CN102224763B (zh) |
WO (1) | WO2010058847A1 (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010226637A (ja) * | 2009-03-25 | 2010-10-07 | Toshiba Digital Media Engineering Corp | 無線基地局装置および無線通信システム |
EP2378802B1 (en) * | 2010-04-13 | 2013-06-05 | Alcatel Lucent | A wireless telecommunications network, and a method of authenticating a message |
JP2012156669A (ja) * | 2011-01-25 | 2012-08-16 | Nippon Telegraph & Telephone West Corp | 無線基地局装置および送信信号制御方法 |
US9924443B2 (en) * | 2012-02-24 | 2018-03-20 | Qualcomm Incorporated | Methods and apparatus for selecting femtocell access modes and operational parameters based on the presence of nearby macrocells |
CN104219664B (zh) * | 2013-05-31 | 2019-04-12 | 上海评驾科技有限公司 | 基于设备地理位置坐标信息的身份认证方法 |
CN105228171B (zh) * | 2014-05-30 | 2018-10-09 | 中国电信股份有限公司 | 异构网络中双连接小基站的自配置方法和系统 |
JP6436933B2 (ja) * | 2016-07-06 | 2018-12-12 | ソフトバンク株式会社 | 無線基地局、プログラム、通信システム及び認証装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1193448A (zh) * | 1995-06-19 | 1998-09-16 | 艾利森公司 | 多用户基站及其工作方法 |
CN1224986A (zh) * | 1997-08-14 | 1999-08-04 | Sk泰力康姆株式会社 | 微蜂窝移动通信系统 |
US6496702B1 (en) * | 1999-08-06 | 2002-12-17 | Genesys Telecommunications Laboratories, Inc. | Method and apparatus for providing enhanced communication capability for mobile devices on a virtual private network (VPN) |
CN101232700A (zh) * | 2007-01-26 | 2008-07-30 | 华为技术有限公司 | 一种提供位置业务的方法、装置及系统 |
WO2008096921A1 (en) * | 2007-02-08 | 2008-08-14 | Korea Advanced Institute Of Science And Technology | Cognitive radio based air interface method in wireless communication system |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6845094B1 (en) * | 1999-12-16 | 2005-01-18 | Ut Starcom, Inc. | Network address translation based internet protocol mobility |
US7313628B2 (en) | 2001-06-28 | 2007-12-25 | Nokia, Inc. | Protocol to determine optimal target access routers for seamless IP-level handover |
JP3854930B2 (ja) | 2003-01-30 | 2006-12-06 | 松下電器産業株式会社 | 一元管理認証装置及び無線端末認証方法 |
JP2004260445A (ja) | 2003-02-25 | 2004-09-16 | Ntt Docomo Inc | ネットワーク機器管理システム及びその方法並びにネットワーク機器設定制御装置、ネットワーク機器 |
JP2004304394A (ja) | 2003-03-31 | 2004-10-28 | Hitachi Ltd | 無線通信システム |
CN101371598B (zh) * | 2006-01-18 | 2015-09-09 | 日本电气株式会社 | 通信系统和信息管理方法 |
JP2008017382A (ja) * | 2006-07-10 | 2008-01-24 | Hitachi Kokusai Electric Inc | 基地局装置 |
US8412274B2 (en) | 2006-06-08 | 2013-04-02 | Hitachi Kokusai Electric Inc. | Wireless base station device |
US20080076412A1 (en) * | 2006-09-22 | 2008-03-27 | Amit Khetawat | Method and apparatus for registering an access point |
JP2007267424A (ja) | 2007-07-06 | 2007-10-11 | Softbank Mobile Corp | 移動通信網およびマイクロセル装置 |
JP2009290282A (ja) * | 2008-05-27 | 2009-12-10 | Softbank Bb Corp | 認証システム、認証方法 |
-
2009
- 2009-11-20 US US13/129,896 patent/US9241266B2/en not_active Expired - Fee Related
- 2009-11-20 WO PCT/JP2009/069732 patent/WO2010058847A1/ja active Application Filing
- 2009-11-20 CN CN200980146809.2A patent/CN102224763B/zh not_active Expired - Fee Related
- 2009-11-20 JP JP2010539264A patent/JP5414692B2/ja not_active Expired - Fee Related
- 2009-11-20 EP EP09827628.0A patent/EP2360986A4/en not_active Withdrawn
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1193448A (zh) * | 1995-06-19 | 1998-09-16 | 艾利森公司 | 多用户基站及其工作方法 |
CN1224986A (zh) * | 1997-08-14 | 1999-08-04 | Sk泰力康姆株式会社 | 微蜂窝移动通信系统 |
US6496702B1 (en) * | 1999-08-06 | 2002-12-17 | Genesys Telecommunications Laboratories, Inc. | Method and apparatus for providing enhanced communication capability for mobile devices on a virtual private network (VPN) |
CN101232700A (zh) * | 2007-01-26 | 2008-07-30 | 华为技术有限公司 | 一种提供位置业务的方法、装置及系统 |
WO2008096921A1 (en) * | 2007-02-08 | 2008-08-14 | Korea Advanced Institute Of Science And Technology | Cognitive radio based air interface method in wireless communication system |
Also Published As
Publication number | Publication date |
---|---|
EP2360986A1 (en) | 2011-08-24 |
WO2010058847A1 (ja) | 2010-05-27 |
CN102224763A (zh) | 2011-10-19 |
JP5414692B2 (ja) | 2014-02-12 |
US9241266B2 (en) | 2016-01-19 |
US20110287742A1 (en) | 2011-11-24 |
JPWO2010058847A1 (ja) | 2012-04-19 |
EP2360986A4 (en) | 2015-10-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102224763B (zh) | 认证系统、小型基站和认证方法 | |
CN1988489B (zh) | 一种智能家居监控的系统和方法 | |
CN102547680B (zh) | 一种物联网系统及物联网系统的安全管理方法 | |
JP4892008B2 (ja) | 証明書認証方法、証明書発行装置及び認証装置 | |
US8472920B2 (en) | System and method for providing wireless networks as a service | |
US20100034386A1 (en) | Device manager repository | |
EP2244496B1 (en) | Wireless access system, wireless access method, and access point device | |
US20090119760A1 (en) | Method for reconfiguring security mechanism of a wireless network and the mobile node and network node thereof | |
CN101860534B (zh) | 网络切换方法、系统及接入设备、认证服务器 | |
CN105766011A (zh) | 用云服务配置强制门户 | |
CN102415117A (zh) | 用于实时通信的基于用户的认证 | |
CN103023856A (zh) | 单点登录的方法、系统和信息处理方法、系统 | |
CN105981309A (zh) | 用于提供增强的无线覆盖、改良的业务性能以及减少的电池功耗的装置和方法 | |
JP2016057672A (ja) | 端末別認証払い出し制御装置、認証キー払い出し機能設定装置、方法およびプログラム | |
KR20130008123A (ko) | 동적 결정된 인증번호를 이용한 결제 운영 방법 및 시스템과 이를 위한 무선단말 | |
CN103973763A (zh) | 终端控制系统和网关 | |
KR20130018061A (ko) | 비연결형 네트워크 씨드를 이용한 일회용코드 운영 방법 및 시스템 | |
JP2008028892A (ja) | 無線通信システム | |
CN104272781A (zh) | 从第二网络访问第一网络的服务/数据以通过第二网络实现服务/数据访问的方法和系统 | |
EP2294756A1 (en) | Method and device for enforcing internet users' geographical positioning traceability | |
JP2002278935A (ja) | ネットワークシステム、端末装置、通信方法、プログラムおよび記録媒体 | |
CN101478554A (zh) | 802.1x认证方法、装置、系统、客户端和网络设备 | |
JP2010074481A (ja) | Lanシステム、端末装置、利用申請装置、ユーザアカウント取得方法 | |
Kang | U2fi: A provisioning scheme of iot devices with universal cryptographic tokens | |
KR101828684B1 (ko) | 매체 연동 로그인 자동화 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20141126 Termination date: 20181120 |