ES2268064T5 - Procedimiento y sistema para la autenticación de GSM durante una itinerancia WLAN - Google Patents
Procedimiento y sistema para la autenticación de GSM durante una itinerancia WLAN Download PDFInfo
- Publication number
- ES2268064T5 ES2268064T5 ES02752930.4T ES02752930T ES2268064T5 ES 2268064 T5 ES2268064 T5 ES 2268064T5 ES 02752930 T ES02752930 T ES 02752930T ES 2268064 T5 ES2268064 T5 ES 2268064T5
- Authority
- ES
- Spain
- Prior art keywords
- mobile
- authentication
- node
- gsm
- sim
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/04—Billing or invoicing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/14—Charging, metering or billing arrangements for data wireline or wireless communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/14—Charging, metering or billing arrangements for data wireline or wireless communications
- H04L12/1403—Architecture for metering, charging or billing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M15/00—Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M15/00—Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
- H04M15/04—Recording calls, or communications in printed, perforated or other permanent form
- H04M15/06—Recording class or number of calling, i.e. A-party or called party, i.e. B-party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M15/00—Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
- H04M15/31—Distributed metering or calculation of charges
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M15/00—Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
- H04M15/41—Billing record details, i.e. parameters, identifiers, structure of call data record [CDR]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M15/00—Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
- H04M15/44—Augmented, consolidated or itemized billing statement or bill presentation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M15/00—Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
- H04M15/49—Connection to several service providers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M15/00—Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
- H04M15/50—Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP for cross-charging network operators
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M15/00—Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
- H04M15/51—Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP for resellers, retailers or service providers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M15/00—Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
- H04M15/80—Rating or billing plans; Tariff determination aspects
- H04M15/8038—Roaming or handoff
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/24—Accounting or billing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M2215/00—Metering arrangements; Time controlling arrangements; Time indicating arrangements
- H04M2215/01—Details of billing arrangements
- H04M2215/0104—Augmented, consolidated or itemised billing statement, e.g. additional billing information, bill presentation, layout, format, e-mail, fax, printout, itemised bill per service or per account, cumulative billing, consolidated billing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M2215/00—Metering arrangements; Time controlling arrangements; Time indicating arrangements
- H04M2215/01—Details of billing arrangements
- H04M2215/0164—Billing record, e.g. Call Data Record [CDR], Toll Ticket[TT], Automatic Message Accounting [AMA], Call Line Identifier [CLI], details, i.e. parameters, identifiers, structure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M2215/00—Metering arrangements; Time controlling arrangements; Time indicating arrangements
- H04M2215/20—Technology dependant metering
- H04M2215/2026—Wireless network, e.g. GSM, PCS, TACS
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M2215/00—Metering arrangements; Time controlling arrangements; Time indicating arrangements
- H04M2215/20—Technology dependant metering
- H04M2215/2033—WLAN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M2215/00—Metering arrangements; Time controlling arrangements; Time indicating arrangements
- H04M2215/20—Technology dependant metering
- H04M2215/204—UMTS; GPRS
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M2215/00—Metering arrangements; Time controlling arrangements; Time indicating arrangements
- H04M2215/22—Bandwidth or usage-sensitve billing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M2215/00—Metering arrangements; Time controlling arrangements; Time indicating arrangements
- H04M2215/32—Involving wireless systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M2215/00—Metering arrangements; Time controlling arrangements; Time indicating arrangements
- H04M2215/34—Roaming
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M2215/00—Metering arrangements; Time controlling arrangements; Time indicating arrangements
- H04M2215/46—Connection to several service providers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M2215/00—Metering arrangements; Time controlling arrangements; Time indicating arrangements
- H04M2215/52—Interconnection, inter-exchange, reseller billing, billing agreements between different operators, e.g. billing identifier added on the CDR in order to cross charge the other operator, inter-operator accounting, reconciliation, bill directly resellers customers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M2215/00—Metering arrangements; Time controlling arrangements; Time indicating arrangements
- H04M2215/54—Resellers-retail or service providers billing, e.g. agreements with telephone service operator, activation, charging/recharging of accounts
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M2215/00—Metering arrangements; Time controlling arrangements; Time indicating arrangements
- H04M2215/74—Rating aspects, e.g. rating parameters or tariff determination apects
- H04M2215/7442—Roaming
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M2215/00—Metering arrangements; Time controlling arrangements; Time indicating arrangements
- H04M2215/96—Distributed calculation of charges, e.g. in different nodes like for mobiles between HLR and VLR, or between the terminal and the billing function
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W74/00—Wireless channel access, e.g. scheduled or random access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/26—Network addressing or numbering for mobility support
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W80/00—Wireless network protocols or protocol adaptations to wireless operation
- H04W80/04—Network layer protocols, e.g. mobile IP [Internet Protocol]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/04—Large scale networks; Deep hierarchical networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/08—Access point devices
Abstract
Procedimiento para el roaming automático entre WLAN heterogéneas y/o redes GSM/GPRS/UMTS, en las que, para la autenticación, un nodo IP (20) solicita acceso a la WLAN a través de un punto de acceso (21/22) por medio de una interfaz sin hilo dentro de un área básica de servicio de una WLAN, comprendiendo el área básica de servicio de la WLAN uno o múltiples puntos de acceso (21/22) asignados a un servidor de acceso (23), en los que el nodo IP móvil (20), debido a una petición del servidor de acceso (23), transmite una IMSI almacenada en la tarjeta SIM (201) del nodo IP móvil (20) al servidor de acceso (23), y la IMSI del nodo IP móvil (20) es almacenada en una base de datos (31) de un módulo SIM- RADIUS (30), caracterizado porque sobre la base de la IMSI, en forma específica al usuario, el canal de datos IP lógico de la WLAN es suplementado con datos GSM a canales de señales y datos de una red GSM, por medio de información almacenada en una base de datos de usuarios SIM (34), porque las funciones necesarias SS7/MAP son generadas sobre la base de datos GSM por medio de un pasarela SIM (32), para realizar la autenticación del nodo IP (20), porque el módulo SIM-RADIUS (30), por medio de la base de datos de usuarios (34) SIM y módulo pasarela (32) realiza en un HLR (37) y/o VLR (37) de una red GSM la autenticación del nodo IP móvil (20) sobre la base de la IMSI de la tarjeta SIM (201) del nodo IP móvil (20), y porque, en el caso de una autenticación eficaz, se realiza en el HLR (37) y/o VLR (37)una actualización de posición y el nodo IP móvil (20) recibe un registro correspondiente en una base de datos de usuarios del servidor de acceso (23), con lo que la WLAN se autoriza para el uso, a través del nodo IP móvil (20).
Description
Procedimiento y sistema para la autenticación de GSM durante una itinerancia WLAN
La presente invención se refiere a un procedimiento y a un sistema para efectuar itinerancia o “roaming” automático entre WLAN heterogéneas y/o redes GSM/GPRS/UMTS, en las que para la autenticación un nodo IP solicita acceso a la WLAN a través de un servidor de acceso por medio de una interfaz inalámbrica dentro de un área básica de servicio de una WLAN, comprendiendo el área básica de servicio de la WLAN uno o múltiples puntos de acceso asignados al servidor de acceso y el nodo IP móvil es autenticado mediante una IMSI almacenada en una tarjeta SIM del nodo IP. En especial, la invención se refiere a un procedimiento para nodos móviles en WLAN heterogéneas.
En los últimos años, a escala mundial, ha crecido de forma exponencial la cantidad de usuarios de Internet y, con ello, la información dada en la misma. Sin embargo, si bien Internet ofrece acceso a información a escala mundial, el usuario normalmente no tiene acceso hasta que no haya llegado a un determinado punto de acceso a la red, por ejemplo, en la oficina, en la escuela, en la universidad o en el hogar. La oferta creciente de unidades móviles aptas para IP, por ejemplo, PDA, teléfonos móviles y ordenadores portátiles, comienza a modificar nuestra concepción de Internet. Acaba de comenzar una transición análoga de nodos fijos en redes a requerimientos más flexibles basados en una movilidad. En la telefonía móvil, por ejemplo, esta tendencia se ve, entre otros, también en nuevos estándares tales como WAP, GPRS o UMTS. Para comprender mejor la diferencia entre la realidad presente y las posibilidades de comunicación por IP del futuro, puede tenerse presente como comparación el desarrollo en los últimos veinte años de la telefonía en cuanto a su movilidad. La demanda, tanto en el ámbito privado como en el comercial, de un acceso universal, independiente e inalámbrico a LAN (por ejemplo, en aeropuertos, centros de conferencias, recintos feriales, ciudades, etc., etc.) mediante ordenadores portátiles, PDA, etc. es enorme. Las WLAN, basadas, por ejemplo, en IP, no ofrecen hoy en día el servicio que permitiría un roaming libre, tal como se produce, por ejemplo, mediante GSM/GPRS. Dichos servicios, además de mecanismos de seguridad como en el GSM/GPRS, también deberían incluir posibilidades para la autenticación del servicio y para el “billing” (facturación), es decir, la contabilización de la prestación utilizada, etc. Por otro lado, un servicio de este tipo tampoco es ofrecido por los operadores de GSM/GPRS existentes. Pero no solamente es importante el roaming entre WLAN diferentes. Debido al gran crecimiento de la tecnología de información mediante WLAN (con acceso a Internet, etc.) y el crecimiento igualmente grande en la telefonía móvil, es conveniente interconectar estos dos universos. Solamente la interconexión de ambos universos hace posible un roaming sencillo y automático en LAN inalámbricas, tal como el usuario está acostumbrado a que ocurra en la telefonía móvil. Así, existe la demanda de proveedores que permiten un roaming más allá de un estándar entre diferentes proveedores de servicios WLAN y entre proveedores de servicios WLAN y proveedores de servicios GS/GPRS.
Las redes informáticas o “local area networks” (LAN, redes de área local) se componen habitualmente de los llamados nodos intercomunicados a través de medios físicos, por ejemplo, cables coaxiles, “twisted pair” o cables de fibra óptica. Estas LAN también se conocen como LAN cableadas (redes fijas cableadas). En los últimos años son cada vez más populares las LAN inalámbricas, llamadas “LAN wireless” (por ejemplo, mediante perfeccionamientos como el sistema “AirPort” de Apple Computer, Inc., etc.). Las LAN inalámbricas son apropiadas especialmente para conectar, a través de una interfaz correspondiente, a una red informática local unidades móviles (nodos), por ejemplo, ordenadores portátiles, agendas electrónicas, PDA (asistente personal digital) o aparatos móviles, en especial teléfonos móviles. Los nodos móviles están dotados de un adaptador que contiene un emisor/receptor, así como una tarjeta de control (por ejemplo, un adaptador infrarrojo (IR) o un adaptador de ondas de radio de baja frecuencia). La ventaja de nodos móviles de este tipo es que se pueden mover libremente dentro del alcance de la LAN inalámbrica. Los nodos móviles se comunican directamente entre sí (LAN inalámbrica “peer-to-peer”, de igual a igual) o bien envían su señal a una estación de base que amplifica la señal y/o la retransmite. Las estaciones de base pueden tener incorporadas funciones de puente. A través de tales estaciones de base con funciones de puente, los así llamados puntos de acceso (AP), los nodos móviles de la LAN inalámbrica pueden tener acceso a una LAN cableada. Son típicas funciones de red de un punto de acceso en la transmisión de mensajes de un nodo móvil a otro, la transmisión de mensajes de una LAN cableada a una LAN móvil y la transmisión de mensajes de una LAN móvil a una LAN cableada. El alcance físico de un AP se denomina área básica de servicio (BSA). Cuando un nodo móvil se encuentra dentro del BSA de un AP puede comunicar con dicho AP, siempre que el AP se encuentre también dentro del alcance de señal (Dynamic Service Area (DSA)) del nodo móvil. Normalmente, múltiples AP están asignados a un servidor de acceso que, entre otros, vigila y administra, mediante una base de datos de usuarios, la autorización de los nodos móviles. Toda el área cubierta por los AP de un servidor de acceso se conoce como “hot spot”. Los nodos móviles están típicamente dotados de una potencia de señal de 100 mVatios a 1 vatio. Para conectar una LAN inalámbrica con una LAN cableada, es importante para el AP determinar si un cierto mensaje (“information frame”) en una red está destinado a un nodo situado dentro de la LAN cableada o dentro de la LAN inalámbrica y, de ser necesario, retransmitir esta información al nodo respectivo. Para dicho fin, los AP están dotados de las llamadas funciones de puente, por ejemplo, según el estándar IEEE Std 802.1D-1990 "Media Access Control Bridge" (31-74 y siguientes). Para las funciones de puente de este tipo, un nodo móvil nuevo en la LAN inalámbrica se registra típicamente en una FDB (“Filtering Database”) del AP dentro de cuyo alcance se encuentra el nodo. En cada “information-frame” en la LAN, el AP compara la dirección de destino con las direcciones (direcciones
MAC (Media Control Addresses)) que ha almacenado en la FDB y transmite, rechaza o transfiere el “frame” a la LAN cableada o bien a la LAN inalámbrica.
Durante la utilización móvil de red, un acceso IP a un nodo móvil de aplicaciones no debería interrumpirse cuando el usuario cambia su localización dentro de la red. Al contrario, todos los cambios de conexión y de interfaz, por ejemplo, en el cambio a diferentes “hot spots”, en especial a diferentes redes (Ethernet, red móvil, WLAN, Bluetooth, etc.) deberían poder realizarse automáticamente y no de forma interactiva, de modo que el usuario ni siquiera necesita tener conocimiento de ello. Esto también es válido, por ejemplo, durante el uso de aplicaciones en tiempo real. Una verdadera informática IP móvil presenta muchas ventajas basadas en un acceso en todo momento estable a Internet. Con un acceso de este tipo, el trabajo puede organizarse desde el escritorio, en forma libre e independiente. Sin embargo, las exigencias hechas a nodos móviles en redes se diferencian de múltiples maneras del perfeccionamiento de la técnica móvil mencionada al comienzo. Los puntos terminales de la telefonía móvil son habitualmente personas. Sin embargo, en nodos móviles las aplicaciones informáticas pueden ejecutar interacciones entre otros usuarios de red, sin ingerencia o intervención humana alguna. Ejemplos suficientes de ello se encuentran en aviones, buques y automóviles. Una informática móvil con acceso a Internet puede tener sentido junto a otras aplicaciones, por ejemplo, en combinación con dispositivos posicionadores, como el GPS (“Global Positioning System”, sistema de posicionamiento global) basado en satélites.
Uno de los problemas en el acceso móvil a la red por medio del protocolo Internet (IP) es que el protocolo IP, que se usa para enrutar en la red los paquetes de datos desde la dirección de origen (“Source Address”) a la dirección de destino (“Destination Address”), utilice las llamadas direcciones IP (IP: Protocolo Internet). Estas direcciones están asignadas a una localización fija dentro de la red, similar a un número de abonado de la red fija asignado a un terminal físico de conexión. Cuando la dirección de destino de los paquetes de datos es un nodo móvil, significa que con cada nuevo cambio de localización en la red debe asignarse una nueva dirección IP de red, hecho que hace imposible un acceso móvil transparente. Estos problemas fueron solucionados mediante el IP móvil Standard (IETF RFC 1002, oct. 1996) de Internet “Engineering Task Force” (IETF), permitiendo el IP móvil al nodo móvil utilizar dos direcciones IP. Una de las mismas es la dirección IP estática (“Home Address”) que indica el lugar de la red doméstica, y la segunda es una “IP Care Of Adresse” dinámica que indica la localización actual del nodo móvil dentro de la red. La asignación de ambas direcciones permite rutear los paquetes de datos IP a la dirección actual correcta del nodo móvil.
Uno de los protocolos más usados para la autenticación de un usuario en una LAN inalámbrica es el protocolo de código abierto IEEE 802.1x (en la versión actual 802.11) del “Institute of Electrical and Electronic Engineers Standards Association”. La autenticación IEEE 802.1x permite el acceso autenticado a medios IEEE 802, tales como, por ejemplo, Ethernet, Token Ring y/o 802.11 LAN inalámbrica. El protocolo 802.11 genera para la LAN inalámbrica, es decir, para redes locales inalámbricas, una transmisión de 1 Mbps, 2 Mbps o 11 Mbps en la banda de 2,4 GHz, utilizando la FHSS (“Frequency Hopping Spread Spectrum”) o bien el DSSS (“Direct Sequence Spread Spectrum”). Para la autenticación EAP, el 802.1x soporta (“Extensible Autentication Protocol”) y TLS (Wireless Transport Layer Security). El 802.11 también soporta RADIUS. Si bien en el 802.1x el soportar RADIUS es opcional, es de esperar que la mayoría de los autenticadores 802.1x soportarán RADIUS. El protocolo IEEE 802.1x es un, así llamado, protocolo de autenticación basado en puertos. Puede utilizarse en cualquier configuración en la que puede especificarse un puerto, es decir una interfaz de un equipo. En la autenticación basada en 802.1x pueden diferenciarse tres unidades. La unidad del usuario (“Supplicant/Client”, solicitante/cliente), el autenticador y el servidor de autenticación. El autenticador es responsable de autenticar al solicitante. El autenticador y el solicitante están interconectados, por ejemplo, a través de un segmento LAN punto a punto o un link 802.11 inalámbrico. El autenticador y el solicitante están dotados de un puerto definido, un llamado “Port Access Entity” (PAE), que define un puerto 802.1x físico o virtual. El servidor de autenticación genera los servicios requeridos por el autenticador. De esta manera el mismo verifica los datos de autorización entregados por el solicitante respecto de la identidad requerida.
La mayoría de las veces, el servidor de autenticación se basa en RADIUS (“Remote Authentication Dual-In User Service”) de la IETF (“Internet Engineering Task Force”). La utilización del protocolo de autenticación RADIUS y de sistemas de contabilidad está difundida ampliamente en unidades de red tales como, por ejemplo, routers, servidores módem, conmutadores, etc., y es usado por la mayoría de los “Internet Service Providers” (ISP)(proveedores de servios de Internet). Cuando un usuario se registra en un ISP debe introducir normalmente un nombre de usuario y una clave. El servidor RADIUS verifica esta información y autoriza al usuario para el acceso al sistema ISP. El motivo de la difusión de RADIUS es, entre otros, que las unidades de red generalmente no pueden manejar una información de autenticación diferente, con una gran cantidad de usuarios de red con cada uno, debido a que ello excedería, por ejemplo, la capacidad de memoria de las diferentes unidades de red. RADIUS permite la administración central de una serie de usuarios de red (añadir o borrar usuarios, etc.). Así, por ejemplo, en ISP (Proveedor de servicios de Internet) RADIUS es un requisito previo para su servicio, debido a que el número de usuarios comprende frecuentemente varios miles hasta varias decenas de miles de usuarios. RADIUS genera, además, una determinada protección permanente contra “hackers”. La autenticación remota de RADIUS, basada en el TACACS+ (“Terminal Access Controller Access Control System+”) y el LDAP (“Lightweight Directory Access Protocol”), es relativamente segura contra hackers. Al contrario, muchos otros protocolos remotos de autenticación tienen sólo una protección temporal, insuficiente o ninguna contra ataques de hackers. Otra ventaja es que RADIUS
es actualmente el estándar de facto para la autenticación remota, por lo que RADIUS también es soportada por casi todos los sistemas, algo que no ocurre con otros protocolos.
El “Extensible Authentication Protocol” (EAP) mencionado anteriormente es en realidad una ampliación del PPP (Point to Point Protocol) y es especificado por el “Request for Comments” (RFC) 2284 PPP “Extensible Authentification Protocol” (EAP) del IETF. Mediante el PPP, un ordenador puede conectarse, por ejemplo, al servidor de un ISP. El PPP trabaja en el “Data Link Layer” del modelo OSI y envía los paquetes TCP/IP del ordenador al servidor del IP que forma el interfaz para Internet. Al contrario del protocolo SLIP (“Serial Line Internet Protocol”) más antiguo, el PPP trabaja de forma más estable y está dotado de corrección de errores. El “Extensible Authentification Protocol” es un protocolo a un nivel muy general que soporta los más diversos procedimientos de autenticación, tales como, por ejemplo, “Token Cards”, “Kerberos” del Massachusetts Institute of Technology (MIT), listas de tachado de claves, certificados, Public Key Authentication” y tarjetas inteligentes o los llamados “Integral Circuit Cards” (ICC). El IEEE 802.1x define las especificaciones de cómo el EAP debe ser integrado a los tramos LAN. En la comunicación en redes inalámbricas mediante EAP, un usuario solicita de un punto de acceso (AP), a través de la comunicación inalámbrica, acceso a la LAN inalámbrica, es decir, un HUP de conexión para el cliente de acceso remoto o solicitante al WLAN. Después, el AP pide del solicitante la identificación del usuario y transmite la identificación al servidor de autenticación mencionado anteriormente, basado, por ejemplo, en RADIUS. El servidor de autenticación permite que el punto de acceso reverifique la identificación del usuario. El AP obtiene estos datos de autenticación del solicitante y transmite los mismos al servidor de autenticación, que concluye la autenticación.
En el EAP, cualquier procedimiento de autenticación genera una conexión “remote access”. El esquema de autenticación preciso se determina en cada caso entre el solicitante y el autenticador (es decir, el remote servidor de acceso, el servidor del Internet Authentification Service (IAS) o bien para la WLAN, el punto de acceso). Tal como se ha mencionado anteriormente, el EAP soporta así múltiples esquemas de autenticación como, por ejemplo, Token Card, “MD5-Challenge, Transport Level Security” (TLS) para tarjetas inteligentes, S/Key genéricos y posibles tecnologías de autenticación futuras. El EAP permite una cantidad ilimitada de comunicaciones pregunta-respuesta entre solicitante y autenticador, en las que el autenticador o bien el servidor del autenticador requiere información de autenticación específica y el solicitante, es decir, el cliente de acceso remoto, responde. Por ejemplo, a través del autenticador, el servidor de autenticación puede solicitar individualmente de los llamados “Security Token Cards” en primer lugar un nombre de usuario, después un PIN (Personal Identity Number) y finalmente un “Token Card Value” del solicitante. Así, con cada ciclo de pregunta-respuesta se realiza otro nivel de autenticación. Cuando todos los niveles de autenticación son respondidos eficazmente, el solicitante se identifica. Un esquema de autenticación EAP específico es denominado como de tipo EAP. Para que pueda realizarse la autentificación, ambas partes, es decir solicitante y autenticador, deben soportar el mismo tipo EAP. Tal como se ha mencionado, lo dicho se especifica al comienzo entre el solicitante y el autenticador. En un caso normal, los servidores de autenticación basados en RADIUS soportan EAP, lo que brinda la posibilidad de enviar mensajes EAP a un servidor RADIUS.
Según el actual estado de la técnica, también se conocen procedimientos basados en EAP para la autenticación de un usuario y para la adjudicación de sesiones clave al usuario a través del GSM “Subscriber Identity Modul” (SIM). La autenticación GSM se basa en un procedimiento pregunta-respuesta, un llamado procedimiento “challengeresponse” (pregunta-respuesta). En el challenge (pregunta), al algoritmo de autenticación de la tarjeta SIM le es dado un número aleatorio de 128 bit (habitualmente denominada RAND). A continuación, en la tarjeta SIM se ejecuta para el operador respectivo un algoritmo confidencial específico que contiene como un input el número aleatorio RAND y una clave secreta Ki almacenada en la tarjeta SIM, generando de esta forma una respuesta de 32 bits y una clave Kc de 64 bit. Kc está pensado para el encriptado de la transferencia de datos a través de interfaces inalámbricas (GSM Technical Specification GSM 03.20 (ETS 300 534): "Digital cellular telecommunication system (fase 2); Security related network functions", European Telecommunications Standards Institute, agosto 1997). En la autenticación EAP/SIM se utilizan múltiples preguntas RAND para generar múltiples claves Kc de 64 bit. Estas claves Kc se combinan en una “Session Key” más larga. Con EAP/SIM, el procedimiento de autenticación GSM normal es expandido por medio de las preguntas RAND, teniendo adicionalmente un “Message Authentification Code” (MAC) para generar una autenticación recíproca. Para realizar la autenticación GSM, el servidor de autenticación debería tener una interfaz con la red GSM. En consecuencia, el servidor de autenticación trabaja como una puerta de enlace entre el servidor de red “Internet Authentification Service” (IAS) y la infraestructura de autenticación GSM. Al comienzo de la autenticación EAP/SIM, con una primera pregunta EAP por medio del autenticador, el servidor de autenticación solicita del solicitante, entre otros, la Internacional Mobile Subscriber Identity (IMSI) del usuario. Con la IMSI, el servidor de autenticación recibe, a requerimiento del centro de autenticación (AuC) del operador de telefonía móvil respectivo, normalmente conocido en la red GSM como “Home Location Register” (HLR) o bien “Visitor Location Register” (VLR), una cantidad n de tripletes GSM. El servidor de autenticación recibe de los tripletes un Message Authentification Code para n*RAND y un tiempo de vida para la clave (en conjunto MAC_RAND), así como una clave de sesión. Con los mismos, el servidor de autenticación puede realizar la autenticación GSM en la tarjeta SIM del solicitante o bien del usuario. Como la RAND, junto con el “Message Authentification Code” MAC_RAND es otorgada al solicitante, es posible para el solicitante verificar si los RANDs son nuevos y fueron generados mediante la red GSM.
Además, el documento WO 01 76134A (NOKIA CORP.) 11.10.2001 da conocer un procedimiento para la autenticación de un nodo móvil en una red de paquetes de datos.
Sin embargo, el estado actual de la técnica tiene las más diversas desventajas. Es cierto que es posible utilizar en la tecnología LAN inalámbrica, por ejemplo, con una autenticación EAP/SIM, los procedimientos de autenticación de las redes GSM para la autenticación de solicitantes o bien clientes de acceso remotos, siempre que el usuario posea una IMSI en un proveedor de servicios GSM. Asimismo, en principio es posible enrutar mediante, por ejemplo, IP móviles de la IETF (Internet Engineering Task Force) flujos de datos al cliente de acceso remoto móvil respectivo, registrado a través de un punto de acceso en un servidor de acceso. Sin embargo, en el uso de la red móvil los problemas están lejos de estar solucionados de un modo que podrían permitir un roaming del usuario realmente libre. Uno de los problemas es que en la red IP ya no están dadas las condiciones previas respecto de seguridad, facturación y autorización de servicio requeridas en el estándar GSM. Esto está relacionado intrínsicamente con la arquitectura abierta del protocolo IP. Es decir, en el estándar IP faltan muchas informaciones, imprescindiblemente necesarias para la completa compatibilidad con las redes GSM. Además, el servidor de acceso basado, por ejemplo, en RADIUS entrega un único flujo de datos. El mismo no puede, sin más, ser mapeado en el flujo de datos compuesto del estándar GSM. Otra desventaja del actual estado de la técnica es que actualmente la LAN inalámbrica se basa en hot spots individuales (es decir, el área básica de servicio de los puntos de acceso de un servidor de acceso), ofrecidos por los más diversos desarrolladores de software y hardware de todo el mundo. Esto dificulta la convergencia de ambos universos, debido a que en cada caso tales funciones de “Gateway” o pasarela deben ser adaptadas a la solución específica. Las especificaciones técnicas para el interfaz de autenticación GSM pueden encontrarse en MAP (Mobile Application Part) GSM 09.02 fase 1 versión 3.10.0.
Es un objetivo de la presente invención dar a conocer un nuevo procedimiento para nodos móviles en WLAN heterogéneos. En especial, se quiere facilitar al usuario moverse sin problemas entre diferentes hot spots (roaming), sin que deba ocuparse de registro, facturación, autorización de servicio, etc. con los diferentes operadores de WLAN, es decir, que goce de la misma comodidad a la que está acostumbrado con la tecnología de telefonía móvil, por ejemplo, GSM. La invención pretende asegurar para el usuario y para el operador de WLAN los componentes necesarios para autorización servicio, facturación y seguridad.
Según la presente invención, estos objetivos se consiguen en especial mediante los elementos de las reivindicaciones independientes. Otras formas de realización ventajosas se desprenden, además, de las subreivindicaciones y de la descripción.
En especial, la invención consigue dichos objetivos porque para la autenticación entre WLAN heterogéneas y/o redes GSM/GPRS/UMTS, un nodo IP móvil accede a través de una interfaz inalámbrica a un punto de acceso de una WLAN dentro de un área básica de servicio y el área básica de servicio de la WLAN comprende uno o más puntos de acceso asignados a un servidor de acceso, porque a una petición del servidor de acceso el nodo IP móvil transmite al servidor de acceso una IMSI almacenada en una tarjeta SIM del nodo IP móvil y porque, mediante un módulo SIM-RADIUS, se almacena la IMSI del nodo IP, en el que, basándose en la IMSI, mediante una información almacenada en una base de datos de usuarios de SIM, el canal de datos IP lógico de la WLAN es suplementado, en forma específica al usuario, con los datos GSM correspondientes para canales de señales y datos de una red GSM, en el que para la realización de la autenticación del nodo IP mediante un módulo pasarela SIM, basada en los datos GSM, se generan las funciones SS7/MAP (autenticación y/o autorización y/o informaciones de configuración) necesarias, realizando el módulo SIM-RADIUS, mediante la base de datos de usuarios SIM y el módulo pasarela SIM, en un HLR y/o VLR de una red GSM la autenticación del nodo IP móvil basándose en la IMSI de la tarjeta SIM del nodo móvil, y realizando con una autenticación eficaz en el HLR y/o VLR una actualización de posición, así como una autorización de servicio y recibiendo el nodo IP móvil un registro correspondiente en un “customer database” (base de datos del cliente) del servidor de acceso, siendo la WLAN liberada para ser usada por el nodo IP móvil. Con una autenticación eficaz puede realizarse en el HLR y/o VLR como variante de realización, adicional al actualización de posición, una autorización del nodo IP móvil, descargándose en el HLR o VLR un perfil de usuario respectivo basado en la IMSI. Es decir, la autorización de servicio del usuario se basa en la consulta del perfil de usuario respectivo (perfil de usuario final) en el HLR y/o VLR. Lo mencionado tiene, entre otras, la ventaja de que se hace posible un roaming automático entre WLAN y redes GSM diferentes y heterogéneas. Mediante la conexión de la tecnología WLAN, en especial de las redes IP, con la tecnología GSM, es posible el roaming del usuario, sin que el mismo deba preocuparse del registro, facturación, autorización de servicio, etc. en los diferentes operadores WLAN, es decir, el usuario goza de la misma comodidad a la que está acostumbrado por la tecnología móvil, por ejemplo, la GSM. Al mismo tiempo es posible unir de una manera completamente nueva las ventajas del universo IP (acceso a Internet universal, etc.) con las ventajas del estándar GSM (seguridad, facturación, autorización de servicio, etc.). La invención también permite generar un procedimiento para un roaming en las WLAN, sin que tenga que instalarse en cada servidor de acceso un módulo respectivo. Al contrario, debido a la utilización de RADIUS, la infraestructura (WLAN/GSM) puede adoptarse sin cambios.
En una variante de realización, para una autenticación del nodo IP móvil, la IMSI almacenada en la tarjeta SIM del nodo IP móvil se utiliza solamente hasta uno o más de los primeros pasos de autenticación y, en todos los demás pasos de autenticación, la IMSI es sustituida por una IMSI temporaria generada (TIMSI). Esto tiene, entre otras, la ventaja de aumentar la seguridad durante la autenticación o autorización.
En una variante de realización, la autenticación del nodo IP móvil se realiza mediante el “Extensible Authentication Protocol”. Esto tiene, entre otras, la ventaja de que en combinación con RADIUS se produce un procedimiento completamente independiente del hardware y del fabricante (vendor). En especial, el EAP ofrece los mecanismos de seguridad necesarios para la realización de la autenticación.
En una variante de realización, el flujo de datos del nodo IP móvil, durante el acceso a la WLAN desde el punto de acceso, es dirigido a través de un proveedor de servicios de telefonía móvil. Esto tiene, entre otras, la ventaja de que el operador de telefonía móvil tiene un control completo sobre el flujo de datos. De esta manera puede otorgar específicamente autorizaciones de servicio, efectuar una facturación detallada, incorporar mecanismos de seguridad y/o ofrecer servicios personalizados. Entre otros, con ello puede combinar el universo IP abierto, complicado de controlar, incluyendo, por ejemplo, Internet, con las ventajas del universo GSM. Precisamente en tiempos recientes juega un papel importante, por ejemplo, en relación con las responsabilidades del proveedor de servicios.
En otra variante de realización, el proveedor de servicios de telefonía móvil, basándose en la autenticación por medio de la IMSI, otorga la correspondiente autorización de servicio para la utilización de diferentes servicios y/o realiza la facturación de la prestación utilizada. Dicha variante de realización tiene, entre otras, las mismas ventajas que las variantes de realización precedentes.
En otra variante de realización, la base de datos de usuarios SIM está interconectada con un módulo Sync y una base de datos Sync para el cambio o borrado de registros de datos de usuarios existentes o para la inserción de nuevos registros de datos de usuarios, con lo que el ajuste de las bases de datos es realizado en forma periódica y activado por los cambios de la base de datos Sync y/o por el fallo de la base de datos de usuarios SIM. Esto tiene la ventaja de que el operador de telefonía móvil puede proceder en sus bases de datos de usuarios, al cambio o borrado de registros de datos de usuarios existentes o la incorporación de nuevos registros de datos de usuarios, del mismo modo que hasta ahora, es decir, sin tener que comprar o mantener sistemas adicionales.
En una variante de realización, mediante un módulo de “Clearing” para la facturación, los registros de facturación de las WLAN heterogéneas se sincronizan con los datos de usuarios y se procesan sobre la base del estándar GSM TAP. Esto tiene, entre otras, la ventaja de que los proveedores de servicios pueden utilizar el procedimiento acostumbrado de clearing y facturación del estándar GSM, sin modificar su software y/o hardware. En especial, se realiza así también el desglose restante del flujo de datos IP en un flujo de datos GSM.
En este punto es necesario recordar que la presente invención, además del procedimiento según la invención, se refiere también a un sistema para la realización de dicho procedimiento.
A continuación, basándose en ejemplos, se describen variantes de realización de la presente invención. Los ejemplos de realizaciones se ilustran mediante las figuras adjuntas siguientes:
La figura 1 muestra un diagrama de bloques que ilustra de forma esquemática un procedimiento y un sistema de acuerdo con la invención, para el roaming automático entre WLAN heterogéneas y/o redes GSM/GPRS/UMTS, en el que se encuentran conectados nodos IP móviles -20-, a través de una interfaz dotada de contactos, con una tarjeta SIM -201- y/o ESIM (Electronic SIM) y acceden, mediante una conexión inalámbrica -48-, a puntos de acceso -21/22- de la WLAN. Un servidor de acceso -23- de la WLAN autentica el nodo IP móvil -20- en base a una IMSI almacenada en una tarjeta SIM -201- en un HLR -37- y/o VLR -37- de una red de telefonía móvil GSM.
La figura 2 muestra un diagrama de bloques que también ilustra de forma esquemática un procedimiento y un sistema según la invención para el roaming automático entre WLAN heterogéneas y/o redes GSM/GPRS/UMTS, en el que se encuentran conectados nodos IP móviles -20-, a través de una interfaz dotada de contactos, con una tarjeta SIM -201- y acceden mediante una conexión inalámbrica -48- a la WLAN. La WLAN está conectada a través de un servidor de acceso -23- a una red de telefonía móvil GSM, en especial a un HLR -37- y/o VLR -37-, a un GGSN (“Gateway GPRS Support Node”) -50- a través de un módulo GRX -51- (GRX: GPRS Roaming Exchange), a un proveedor de servicios de Internet -52- y un proveedor clearing -53- para el clearing de las prestaciones utilizadas con intermedio de un operador -54- del sistema de clearing y con el correspondiente sistema de facturación -55- del proveedor de servicios de Internet -52-. Los numerales de referencia 60-64 son interconexiones de red bidireccionales.
La figura 3 muestra un diagrama de bloques que de forma esquemática ilustra un procedimiento y un sistema para el roaming automático entre WLAN heterogéneas y/o redes GSM/GPRS/UMTS, estando el universo IP abierto interconectado con el universo GSM más restrictivo, mediante el procedimiento y sistema, según la invención, a través de interfaces de la autenticación -371- y autorización -372- (SS7/MAP), autorización de servicio -531- y facturación -532-.
La figura 4 muestra un diagrama de bloques que de forma esquemática ilustra la estructura de un procedimiento de autenticación basado en un puerto IEEE 802.1x, autenticándose el solicitante o remote access -20- a través de un autenticador o remote servidor de acceso -21- en un servidor de autenticación -23-, basándose la WLAN en IEEE
802.11.
La figura 5 muestra un diagrama de bloques que de forma esquemática ilustra una posible variante de realización para la autenticación SIM mediante “Extensible Authentification Protocol” (EAP), utilizando un procedimiento pregunta respuesta basado en GSM.
La figura 1 ilustra una arquitectura que puede ser usada para la realización de la invención. La figura 1 muestra un diagrama de bloques que ilustra de forma esquemática un procedimiento y un sistema según la invención para el roaming automático entre WLAN heterogéneas y/o redes GSM/GPRS/UMTS. En la figura 1, el numeral -20- se refiere a un nodo IP móvil que dispone de la infraestructura necesaria, incluidos componentes de hardware y software, para realizar un procedimiento y/o sistema, según la invención, descrito. Como nodos móviles -20- se entienden, entre otros, todo tipo de “Customer Premise Equipment” (CPE) previstos para la utilización en diferentes puntos de red y/o en diferentes redes. Los mismos comprenden, por ejemplo, todos los equipos apropiados para IP como, por ejemplo, PDA, teléfonos móviles y ordenadores portátiles. Los CPEs móviles o nodos -20- están dotados de uno o más interfaces físicas de red que pueden soportar también múltiples estándares de red diferentes. Las interfaces físicas de red del nodo móvil pueden comprender, por ejemplo, interfaces a WLAN (Local Area Network inalámbrica), Bluetooth, GSM (Global System for Mobile Communication), GPRS (Generalizad Packet Radio Service), USSD (Unstructured Supplementary Services Data), UMTS (Universal Mobile Telecommunications System) y/o Ethernet u otra LAN cableada (Local Area Network). Por consiguiente, el numeral -48- indica diferentes redes heterogéneas, por ejemplo, una red Bluetooth para, por ejemplo, instalaciones en localizaciones cubiertas, una red de telefonía móvil con GSM y/o UMTS, etc., una LAN inalámbrica basada, por ejemplo, en IEEE inalámbrica 802.1x, pero también una LAN cableada, es decir, una red fija local, en especial también la PSTN (Public Switched Telephone Network), etc. En principio debe mencionarse que el procedimiento y/o sistema según la invención, no está atado a un estándar de red específico mientras estén presentes las características según la invención, sino que pueden realizarse con cualquier LAN. Los interfaces -202- del nodo IP móvil no sólo pueden estar dotados de interfaces “Packet Switched” como las que se utilizan directamente en protocolos de red tal como, por ejemplo, Ethernet o Token Ring, sino también interfaces de circuito conmutado que pueden utilizarse con protocolos tales como, por ejemplo, PPP (Point to Point Protocol), SLIP (Serial Line Internet Protocol) o GPRS (Generalizad Packet Radio Service), es decir que están dotados de interfaces que, por ejemplo, no poseen una dirección de red tal como una dirección MAC o una dirección DLC. Como se ha citado en parte, la comunicación a través de la LAN, por ejemplo, mediante mensajes abreviados especiales, por ejemplo, SMS (“Short Message Services”), EMS (“Enhanced Message Services”), puede realizarse a través de un canal de señalización, por ejemplo, USSD (“Unstructured Supplementary Services Data”) u otras tecnologías como MExE (“Mobile Execution Environment”), GPRS (“Generalizaed Packet Radio Service”), WAP (“Wireless Application Protocol”) o UMTS (“Universal Mobile Telecommunications System”) o a través de IEEE inalámbrica 802.1x u otro canal de información de usuario. El nodo IP móvil -20- puede comprender un módulo IP móvil y/o un módulo IPsec. El objetivo principal del IP móvil consiste en autenticar el nodo IP móvil-20- en la red IP y volver a rutear en forma correspondiente los paquetes IP que tienen al nodo móvil -20- como dirección de destino. Respecto de las demás especificaciones IP móvil, véase también la IETF (Internet Engineering Task Force) RFC 2002, IEEE Comm. Vol.35 Núm. 5 1997, etc. En especial, la IP móvil soporta IPv6 e IPv4. Las capacidades IP móvil pueden combinarse preferentemente con los mecanismos de seguridad de un módulo IPsec (IP security protocol), para garantizar una gestión de datos móvil segura en Internet pública. El IPsec (IP Security Protocol) genera mecanismos de autenticación/ confidencialidad en paquetes o en “sockets” entre nodos de red, ambos utilizando IPsec. Una de las flexibilidades de IPsec consiste en especial en que puede configurarse en paquetes, pero también para sockets individuales. El IPsec soporta IPvx, en especial IPv6 e IPv4. Para especificaciones de IPsec detalladas véase: Morgan Kaufmann Publishers; 11/99 o A Technical Guide to IPsec; James S et al.; CRC Press, LLC; 12/2000 etc. Si bien en la presente realización el IPsec fue descrito como ejemplo para la utilización de protocolos de seguridad a nivel de IP, según la invención es concebible todo tipo de otros protocolos o mecanismos de seguridad e incluso la supresión de protocolos de seguridad.
Además de ello, a través de una interfaz dotada de un contacto, el nodo IP móvil -20- está conectado a una tarjeta SIM -201- (SIM: Subscriber Identity Module) en la que está almacenada una IMSI (Internacional Mobile Subscriber Identifier) de un usuario de redes GSM. El SIM puede ser realizado como SIM electrónico, tanto desde el punto de vista de hardware como desde el punto de vista de software. Para la autenticación, a través de una interfazinalámbrica -202- dentro del Área básica de servicio de una WLAN el nodo IP móvil -20- requiere en un punto de acceso -21/22- acceso a la WLAN. Como ya se ha descrito, las distintas WLAN de diferentes hot spots pueden comprender estándares de red y protocolos heterogéneos como, por ejemplo, WLAN basadas en el IEEE inalámbrica 802.1x, Bluetooth, etc. El área básica de servicio de la WLAN comprende uno o más puntos de acceso -21/22- asignados a un servidor de acceso -23-. El nodo IP móvil -20- transmite al servidor de acceso -23- a petición (“request”) del servidor de acceso -23- una IMSI almacenada en una tarjeta SIM -201- del nodo IP móvil -20-. La IMSI del nodo IP móvil -20- es almacenada utilizando un módulo SIM-RADIUS -30-. Basándose en la IMSI, el canal de datos IP lógico de la WLAN es suplementado de forma específica al usuario con datos GSM correspondientes para canales de señales y datos de una red GSM, utilizando información almacenada en la base de datos de usuarios SIM -34-. El sistema GSM comprende canales de datos, los llamados “traffic channels” (canales de tráfico), y canales de señales de control, llamados “signaling channels” (canales de señalización). Los canales de tráfico (por ejemplo, GPRS, voz GSM, datos GSM, etc.) están reservados para datos de usuarios, mientras que los canales de señalización (por ejemplo, MAP, SS7, etc.) se utilizan para la gestión de la red, funciones de control, etc. Los canales lógicos no pueden utilizarse a través del interfaz todos al mismo tiempo, sino sólo en determinadas
combinaciones de acuerdo a las especificaciones GSM. Mediante un módulo pasarela SIM -32-, para realizar la autenticación del nodo IP se generan las funciones SS7/MAP (autenticación y/o autorización y/o información de configuración) necesarias, basadas en los datos GSM, realizando el SIM-RADIUS -30- en un HLR -37- (“Home Location Register”) y/o VLR -37- (“Visitor Location Register”) de una red GSM la autenticación del nodo IP móvil, mediante la base de datos de usuarios SIM -34- y módulo pasarela SIM -32-, utilizando la IMSI de la tarjeta SIM -201- del nodo IP móvil -20-. Con una autenticación eficaz puede realizarse en el HLR -37- y/o VLR -37-, como variante de realización adicional a la actualización de posición, una autorización del nodo IP móvil -20-, descargándose en el HLR -37- y/o VLR -37-, basado en la IMSI, un perfil de usuario correspondiente. También es concebible que para la autenticación del nodo IP móvil -20-, la IMSI almacenada en la tarjeta SIM del nodo IP móvil -20- se utilice solamente en uno o más de los primeros pasos de autenticación y que en los demás pasos de autenticación la IMSI es sustituida por una IMSI temporaria (TIMSI) generada. Para la facturación, los registros de facturación de las WLAN heterogéneas pueden sincronizarse con los datos de usuario (IMSI/TIMSI) mediante un módulo de “clearing” 533 y procesarse de forma correspondiente, de modo que los mismos pueden ser aceptados, por ejemplo, en el “GSM-Standard TAP” (Transferred Account Procedure), en especial en el “TAP-3 Standard”, por los proveedores de telefonía móvil para aplicar a sus clientes, sin adaptar su sistema de facturación. El “Transferred Account Procedure” es un protocolo para la liquidación entre diferentes operadores de red, dominando la versión 3 (TAP-3) también la facturación de “Value Added Services” en el GPRS.
Como se ilustra en la figura 5, la autentificación del nodo IP móvil -20- puede realizarse, por ejemplo, mediante el “Extensible Authentication Protocol”. Para el procedimiento basado en EAP para la autenticación de un usuario y para el otorgamiento de claves de sesión al usuario, mediante el GSM “Subscriber Identity Modul” (SIM) puede utilizarse, por ejemplo, el siguiente procedimiento de pregunta-respuesta. Al algoritmo de autenticación de la tarjeta SIM le es dado como “challenge” (pregunta) un número aleatorio (RAND) de 128 bit. En la tarjeta SIM se ejecuta, entonces, un algoritmo confidencial específico para el operador respectivo, que como input recibe el número aleatorio RAND y una clave Ki confidencial almacenada en la tarjeta SIM y de allí se genera una respuesta (SRES) de 32 bit y una clave Kc de 64 bit. La Kc sirve para el encriptado de la transferencia de datos a través de interfaces inalámbricas (GSM Technical Specification GSM 03.20 (ETS 300 534): "Digital cellular telecommunication system (fase 2); Security related network functions", European Telecommunications Standards Institute, agosto 1997). Para la autenticación se utilizan múltiples preguntas RAND para generar múltiples claves Kc de 64 bit. Estas claves Kc se combinan a una session “key” más larga. La figura 4 muestra de forma esquemática la estructura en un procedimiento de autenticación basado en un puerto IEEE 802.1x, entre el nodo IP móvil -20-, el punto de acceso -21- y el servidor de acceso -23-, siendo el nodo IP móvil -20- (cliente de acceso remoto/solicitante) autenticado a través del punto de acceso -21- (autenticador) en el servidor de acceso -23- (servidor de autenticación). La WLAN utiliza en este ejemplo de realización el IEEE 802.11. Para realizar la autenticación GSM, el SIM-gateway-modul -32trabaja como pasarela entre el servidor de red del “Internet Authentification Service” (IAS) y la infraestructura de autenticación GSM, es decir, el punto de acceso -21/22- o bien el servidor de acceso -23- y el HLR -37- o bien VLR -37-. Al comienzo de la autenticación EAP/SIM, el servidor de acceso -23-, a través del punto de acceso -21/22-, solicita del nodo IP móvil -20-, mediante un primer Pregunta EAP -1-, entre otros, la Internacional Mobile Subscriber Identity (IMSI) del usuario. La misma es transmitida por el nodo IP móvil al punto de acceso -21/22- utilizando la respuesta EAP -2-. Después de una pregunta triplete del HLR -37- o bien VLR -37- correspondiente, el servidor de acceso -23- recibe, a través de la IMSI, n tripletes. Basado en los tripletes, el servidor de acceso -23- puede recibir un “Message Authentification Code” para n*RAND y un tiempo de validez para la clave (juntos MAC_RAND), así como una clave de sesión. En un tercer paso EAP -3- (figura 5), el servidor de acceso -23- envía después una pregunta EAP del tipo 18 (SIM) al nodo IP móvil -20- y recibe la correspondiente respuesta EAP -4-. Los paquetes de datos EAP del tipo SIM tienen adicionalmente un campo de subtipo especial. La primera pregunta EAP/SIM es del subtipo 1 (inicio). Dicho paquete contiene el listado de los números de versión del protocolo EAP/SIM que son soportados por el servidor de acceso -23-. La respuesta EAP/SIM (inicio) -4- (figura 5) del nodo IP móvil -20contiene los números de versión elegidos por el nodo IP móvil -20-. El nodo IP móvil -20- debe elegir uno de los números de versión informados por la pregunta EAP. La respuesta EAP/SIM (inicio) del nodo IP móvil -20- contiene, asimismo, una propuesta de tiempo de validez para la clave (key) y un número aleatorio NONCE_MT, generado mediante el nodo IP móvil. Todas las siguientes preguntas EAP contienen la misma versión que el paquete de datos de la Respuesta EAP/SIM (inicio) del nodo IP móvil -20-. Tal como se ha mencionado, esta variante de realización posee, para realizar la autenticación GSM, un SIM-gateway-modul -32- que trabaja como pasarela entre el servidor de acceso -23- y el HLR -37-o bien VLR -37-. Después de recibir la Respuesta EAP/SIM, el servidor de acceso -23recibe n tripletes GSM del HLR/VLR -37- de la red GSM. A partir de los tripletes, el servidor de acceso -23- calcula el MAC_RAND y el “session key” K. El cálculo de los valores criptográficos del session key K generado por el SIM y de los mensajes de autenticación de código MAC_Rand y MAC_SRES pueden consultarse, por ejemplo, en el documento "HMAC:Keyed-Hashing for Message Authentification" de H. Krawczyk, M. Bellar y R. Canetti (RFC2104, febrero 1997). La siguiente pregunta EAP -5- (figura 5) del servidor de acceso -23- es del tipo SIM y subtipo challenge. El “request” -5- contiene las RAND Challenges, el tiempo de validez de la clave decidida por el servidor de acceso -23-, un mensajes de autenticación de código para las challenges y el tiempo de validez (MAC_RAND). Después de recibir la pregunta EAP/SIM (challenge) -5-, el algoritmo de autenticación GSM -6- se ejecuta en la tarjeta SIM y calcula una copia del MAC_RAND. El nodo IP móvil -20- controla que el valor calculado de MAC_RAND sea igual al valor recibido MAC_RAND. De no existir coincidencia de ambos valores, el nodo IP móvil -20- interrumpe el proceso de autenticación y no envía a la red ninguno de los valores de autenticación calculados por la tarjeta SIM. Como el valor RAND se recibe junto con los códigos de autenticación mensaje MAC_RAND, el
nodo IP móvil -20- puede garantizar que el RAND es nuevo y que ha sido generado por la red GSM. Si todos los controles resultan correctos, el nodo IP -20- envía una Respuesta EAP/SIM (challenge) -7- que contiene como respuesta MAC_SRES del nodo IP móvil -20-. El servidor de acceso -23- controla que el MAC_RES es correcto y envía finalmente un paquete de datos EAP-Success -8- (figura 5) que le indica al nodo IP móvil -20- que la autenticación fue eficaz. Adicionalmente, el servidor de acceso -23- puede enviar al punto de acceso -21/22- la clave de sesión con el mensaje de autenticación (EAP-Success) recibido. Con una autenticación eficaz, se realiza en el HLR -37- o bien en el VLR -37- una actualización de posición y el nodo IP móvil -20- recibe un registro correspondiente en una base de datos del cliente del servidor de acceso, liberando el nodo IP móvil -20- el uso de la WLAN. Tal como se ha mencionado, esto tiene, entre otras, la ventaja de que se hace posible un roaming automático entre WLAN diferentes y heterogéneas. Debido a la combinación de la tecnología WLAN, en especial redes IP, con tecnología GSM se hace posible el roaming del usuario, sin que el usuario tenga que ocuparse del registro, facturación, autorización de servicio, etc. con los distintos proveedores de servicios de WLAN, es decir, el usuario goza de la misma comodidad que el que está acostumbrado a la tecnología de telefonía móvil. Al mismo tiempo, es posible de una manera completamente nueva unir las ventajas del universo IP abierto (acceso a Internet universal) con las ventajas (seguridad, facturación, autorización de servicio, etc.). La invención también permite generar un procedimiento para un roaming en WLAN, sin que en cada servidor de acceso sea necesario instalar un módulo respectivo. Al contrario, mediante la utilización de RADIUS la infraestructura (WLAN/GSM) puede ser adoptada sin cambios. De esta manera, la invención posibilita un roaming automático entre WLAN, redes GSM, GPTS y UMTS heterogéneos.
La figura 3 muestra otra vez en un diagrama de bloques de forma esquemática un procedimiento y sistema, según la invención, como a través de las interfaces de autenticación -371- y autorización -372- (SS7/MAP); autorización de servicio -531- y facturación -532-, y el universo IP abierto -57- está comunicado con el universo GSM -58- más restrictivo. Los elementos indicados con el numeral -38- indican diferentes proveedores de servicios de redes de telefonía móvil con HLR/VLR -37- asignados. Como variante de realización es concebible que, durante el acceso a la WLAN, el flujo de datos del nodo IP móvil -20- es ruteado por el punto de acceso -21/22- a través del proveedor de servicios de redes de telefonía móvil -38-. Esto le permite al proveedor de servicios de redes de telefonía móvil -38-, basándose en la autenticación mediante la IMSI, otorgar al usuario una autorización de servicios específicas para el uso de diferentes servicios y/o realizar al usuario una facturación específica de las prestaciones utilizadas. Para la autorización de servicios, después de la autenticación del usuario, es descargado en el HLR/VLR -37-, además de la actualización de posición, un perfil de usuario (perfil de usuario final) del que pueden extraerse los datos correspondientes para la autorización de servicios de un usuario. Basado en el perfil de usuario final se activan en el nodo IP móvil -20- los indicadores de autorización correspondientes, para la liberación o denegación de determinados servicios. En principio, la liberación de servicios podría realizarse también directamente en el punto de acceso -21/22- mediante un módulo -214-, por ejemplo, o en el caso en que el flujo de datos se vuelva a rutear, en el proveedor de servicios de red de telefonía móvil -38-.
Queda por mencionar que en un ejemplo ampliado de realización del ejemplo de realización mencionado anteriormente, la base de datos SIM -34- está conectada con un módulo Sync -35- y una base de datos Sync -36para cambiar o borrar registros de datos de usuario existentes y para insertar nuevos registros de datos de usuarios, en el que el ajuste de las bases de datos-34/36- es realizado periódicamente y/o es activado por cambios en la base de datos Sync -36- y/o por fallo de la base de datos de usuario SIM -34-. El módulo Sync -35- y la base de datos Sync -36- pueden realizarse, al igual que los demás componentes, según la invención, mediante hardware o mediante software, como componente de red discreto, por ejemplo, como nodo IP y/o componente GSM discreto o asignado a otro componente del sistema y/o integrado a otro componente de sistema. Con esta variante de realización, para el cambio o borrado de registros de datos de usuarios existentes o para insertar nuevos registros de datos de usuario, los operadores de redes de telefonía móvil -38- pueden proceder como hasta ahora con sus bases de datos de usuarios, es decir, sin que deban comprar o mantener sistemas adicionales.
Claims (9)
- REIVINDICACIONES1. Procedimiento para el roaming automático entre WLAN heterogéneas y/o redes GSM/GPRS/UMTS, en las que, para la autenticación, un nodo IP (20) solicita acceso a la WLAN a través de un punto de acceso (21/22) por medio de una interfaz inalámbrica dentro de un área básica de servicio de una WLAN, comprendiendo el área básica de servicio de la WLAN uno o varios puntos de acceso (21/22) asignados a un servidor de acceso (23), en los que el nodo IP móvil (20), debido a una petición del servidor de acceso (23), transmite una IMSI almacenada en la tarjeta SIM (201) del nodo IP móvil (20) al servidor de acceso (23), y la IMSI del nodo IP móvil (20) es almacenada en una base de datos (31) de un módulo SIM-RADIUS (30), en el que sobre la base de la IMSI, en forma específica para el usuario, el canal de datos IP lógico de la WLAN es suplementado con la añadidura de datos GSM para canales de señales y datos de una red GSM, por medio de información almacenada en una base de datos de usuarios SIM (34), y en el que la autenticación del nodo IP móvil (20) sobre la base de la IMSI de la tarjeta SIM (201) del nodo IP móvil(20) se realiza en un HLR (37) de una red GSM, caracterizado porquemediante un módulo de pasarela SIM para llevar a cabo la autenticación del nodo IP (20) basándose en los datos de GSM se generan las necesarias funciones SS7/MAP, de manera que el módulo de pasarela SIM (32) actúa como pasarela desde el WLAN al HLR (37) en la red GSM y de manera que el módulo SIM-RADIUS (30) lleva a cabo, mediante la base de datos de usuarios SIM (34) y el módulo (32) de pasarela SIM, la autentificación basándose en el IMSI de la tarjeta SIM (201) del nodo móvil (20) en el HLR (37) correspondiente al IMSI, yque para una autentificación satisfactoria se llevará a cabo una actualización de localización (Location Update) en el HLR (37) y el nodo IP móvil (20) de una base de datos de clientes del servidor de acceso (23) recibe un registro correspondiente, de manera que para una autenticación satisfactoria además de la actualización de la localización en el HLR (37) se descargará un correspondiente perfil de usuario basándose en el IMSI y se llevará a cabo una autorización del nodo IP móvil (20), de manera que para la autorización del usuario se recogerán informaciones correspondientes del perfil de usuario y la autorización del usuario se basa en la consulta del correspondiente perfil de usuario en el HLR,y en el que la WLAN será liberada para su utilización a través del nodo IP móvil (20).
-
- 2.
- Procedimiento para el roaming automático entre WLAN heterogéneas y/o redes GSM/GPRS/UMTS, según la reivindicación 1, caracterizado porque, para la autenticación del nodo IP móvil (20), la IMSI almacenada en la tarjeta SIM del nodo IP móvil (20) solamente es utilizada hasta uno o varios pasos de la primera autenticación y en todos los demás pasos de la autenticación, la IMSI es sustituida por una IMSI generada temporalmente.
-
- 3.
- Procedimiento para el roaming automático entre WLAN heterogéneas y/o redes GSM/GPRS/UMTS, según una de las reivindicaciones 1 ó 2, caracterizado porque la autenticación del nodo IP móvil (20) se realiza mediante el Protocolo de autenticación ampliable (“Extensible Authentication Protocol”).
-
- 4.
- Procedimiento para el roaming automático entre WLAN heterogéneas y/o redes GSM/GPRS/UMTS, según una de las reivindicaciones 1 a 3, caracterizado porque la base de datos de usuarios SIM (34) está interconectada con un módulo Sync (35) y una base de datos Sync (36) para el cambio o borrado de registros de datos de usuarios existentes o para la inserción de nuevos registros de datos de usuarios, en el que el ajuste de las bases de datos (34/36) es realizado en forma periódica y/o activado por los cambios en la base de datos Sync (36) y/o por el fallo de la base de datos de usuarios SIM (34).
-
- 5.
- Procedimiento para el roaming automático entre WLAN heterogéneas y/o redes GSM/GPRS/UMTS, según una de las reivindicaciones 1 a 4, caracterizado porque mediante un módulo Clearing 533 para la facturación, los registros de facturación de las WLAN heterogéneas se sincronizan con los datos de usuarios y se procesan sobre la base de la norma GSM TAP.
-
- 6.
- Sistema para el roaming automático entre WLAN heterogéneas y/o redes GSM/GPRS/UMTS, que comprende como mínimo una WLAN con su correspondiente área básica de servicio, cuya área básica de servicio de una WLAN comprende uno o varios puntos de acceso (21/22) de un servidor de acceso (23), comprendiendo dichos puntos de acceso (21/22) una interfaz inalámbrica (211) para la comunicación con nodos IP móviles (20) y en la que los nodos IP móviles (20) comprenden una tarjeta SIM (201) para almacenar una IMSI,
en el que el servidor de acceso (23) comprende un módulo SIM-RADIUS (30) con una base de datos (31) para almacenar la IMSI, en el que, utilizando la IMSI, el canal de datos IP lógico de la WLAN es suplementado en forma específica al usuario con datos GSM respectivos para canales de señales y datos de una red GSM, utilizando información almacenada en la base de datos de usuarios SIM (34),que el servidor de acceso (23) comprende una base de datos de usuarios en la que pueden registrarse usuarios autenticados de la WLAN mediante el módulo SIM-RADIUS (30), caracterizadopor un módulo de pasarela SIM (32) para generar las necesarias funciones SS7/MAP basándose en los datos GSM y por la realización de la autentificación del nodo IP móvil (20), en el que el módulo de pasarela SIM (32) actúa como pasarela de la WLAN al HLR (37) en la red GSM, y en el que el módulo SIM RADIUS (30) mediante la base de datos de usuarios SIM (34) y el módulo pasarela SIM (32) lleva a cabo la autentificación basándose en el IMSI de la tarjeta5 SIM (201) del nodo móvil (20) en el HLR (37) correspondiente al IMSI, ypor medios para la realización de una actualización de localización del IMSI del nodo IP móvil (20) en el HLR (37) en el registro en la base de datos de clientes y por medios para la realización de una autorización del nodo IP móvil (20) mediante un perfil de usuario del HLR (37) en caso de autentificación satisfactoria adicionalmente a la actualización10 de la localización. - 7. Sistema para el roaming automático entre WLAN heterogéneas y/o redes GSM/GPRS/UMTS, según la reivindicación 6, caracterizado porque en al menos uno de los pasos de autenticación la IMSI puede ser sustituida para la autenticación del nodo IP móvil (20) por una IMSI generada temporalmente mediante un módulo.
- 8. Sistema para el roaming automático entre WLAN heterogéneas y/o redes GSM/GPRS/UMTS, según una de las reivindicaciones 6 ó 7, caracterizado porque la autenticación del nodo IP móvil (20) puede realizarse por medio de un Protocolo de autenticación ampliable (“Extensible Authentification protocol”).20 9. Sistema para el roaming automático entre WLAN heterogéneas y/o redes GSM/GPRS/UMTS, según una de las reivindicaciones 6 a 8, caracterizado porque el sistema comprende un módulo Sync (35) con una base de datos Sync (36), mediante el cual la base de datos SIM (34) está conectada para el cambio o borrado de registros de datos de usuarios existentes o para la inserción de nuevos registros de datos de usuarios, con lo que el ajuste de las bases de datos es realizado de forma periódica y/o activado por los cambios en la base de datos Sync (36) y/o por el25 fallo de la base de datos de usuarios SIM (34).
- 10. Sistema para el roaming automático entre WLAN heterogéneas y/o redes GSM/GPRS/UMTS, según una de las reivindicaciones 6 a 9, caracterizado porque mediante un módulo Clearing 533 para la facturación, los registros de facturación de las WLAN heterogéneas se sincronizan con los datos de usuarios y se procesan sobre la base de la30 norma GSM TAP.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CH2002/000452 WO2004017564A1 (de) | 2002-08-16 | 2002-08-16 | Verfahren und system für gsm-authentifizierung bei wlan roaming |
Publications (2)
Publication Number | Publication Date |
---|---|
ES2268064T3 ES2268064T3 (es) | 2007-03-16 |
ES2268064T5 true ES2268064T5 (es) | 2014-01-09 |
Family
ID=31722372
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES02752930.4T Expired - Lifetime ES2268064T5 (es) | 2002-08-16 | 2002-08-16 | Procedimiento y sistema para la autenticación de GSM durante una itinerancia WLAN |
ES02764478.0T Expired - Lifetime ES2282461T5 (es) | 2002-08-16 | 2002-10-08 | Procedimiento y sistema de facturación GSM para itinerancia WLAN |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES02764478.0T Expired - Lifetime ES2282461T5 (es) | 2002-08-16 | 2002-10-08 | Procedimiento y sistema de facturación GSM para itinerancia WLAN |
Country Status (24)
Country | Link |
---|---|
US (2) | US7539309B2 (es) |
EP (2) | EP1529374B2 (es) |
JP (2) | JP4832756B2 (es) |
CN (2) | CN1650576B (es) |
AT (2) | ATE334532T1 (es) |
AU (2) | AU2002313435B2 (es) |
BR (2) | BR0215841A (es) |
CA (2) | CA2495539C (es) |
CH (1) | CH694677A5 (es) |
DE (2) | DE50207674D1 (es) |
DK (2) | DK1529374T4 (es) |
ES (2) | ES2268064T5 (es) |
HK (2) | HK1079366A1 (es) |
HR (2) | HRP20050144A2 (es) |
IL (2) | IL166112A (es) |
MX (2) | MXPA05001699A (es) |
NO (2) | NO336596B1 (es) |
NZ (2) | NZ538119A (es) |
PT (2) | PT1529374E (es) |
RS (2) | RS20050149A (es) |
RU (1) | RU2305907C2 (es) |
TN (2) | TNSN05033A1 (es) |
WO (2) | WO2004017564A1 (es) |
ZA (1) | ZA200501093B (es) |
Families Citing this family (167)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2821225B1 (fr) * | 2001-02-20 | 2005-02-04 | Mobileway | Systeme de paiement electronique a distance |
CA2348353A1 (en) | 2001-05-22 | 2002-11-22 | Marc Arseneau | Local broadcast system |
US7644171B2 (en) * | 2001-09-12 | 2010-01-05 | Netmotion Wireless, Inc. | Mobile networking system and method using IPv4 and IPv6 |
US8140845B2 (en) * | 2001-09-13 | 2012-03-20 | Alcatel Lucent | Scheme for authentication and dynamic key exchange |
US7047036B2 (en) | 2002-07-02 | 2006-05-16 | Interdigital Technology Corporation | Method and apparatus for handoff between a wireless local area network (WLAN) and a universal mobile telecommunication system (UMTS) |
PT1529374E (pt) * | 2002-08-16 | 2006-12-29 | Togewa Holding Ag | Processo e sistema para autenticação gsm durante o roaming com wlan |
US7716723B1 (en) * | 2002-10-07 | 2010-05-11 | Cisco Technology, Inc. | System and method for network user authentication |
GB2394143B (en) * | 2002-10-08 | 2006-04-05 | Ipwireless Inc | System and method for use of internet authentication technology to provide umts authentication |
US7346772B2 (en) * | 2002-11-15 | 2008-03-18 | Cisco Technology, Inc. | Method for fast, secure 802.11 re-association without additional authentication, accounting and authorization infrastructure |
US20050152305A1 (en) * | 2002-11-25 | 2005-07-14 | Fujitsu Limited | Apparatus, method, and medium for self-organizing multi-hop wireless access networks |
US7634230B2 (en) * | 2002-11-25 | 2009-12-15 | Fujitsu Limited | Methods and apparatus for secure, portable, wireless and multi-hop data networking |
GB2397466B (en) * | 2003-01-16 | 2006-08-09 | Hewlett Packard Co | Wireless LAN |
CA2703691A1 (en) * | 2003-02-06 | 2004-08-19 | Research In Motion Limited | Apparatus, and associated method, for transposing short codes used to direct a call to a service center during operation of a mobile communication system |
US20040162105A1 (en) * | 2003-02-14 | 2004-08-19 | Reddy Ramgopal (Paul) K. | Enhanced general packet radio service (GPRS) mobility management |
DE10308012A1 (de) * | 2003-02-25 | 2004-09-09 | Siemens Ag | Verfahren zum Betreiben von Endgeräten eines Mobilfunkkommunikationssystems |
WO2004082209A1 (de) * | 2003-03-10 | 2004-09-23 | Deutsche Telekom Ag | Verfahren und anordnung zum externen steuern und verwalten wenigstens eines einem lokalen funknetz zugeordneten wlan-teilnehmers |
BRPI0408619A (pt) * | 2003-03-27 | 2006-03-07 | Thomson Licensing | deslocamento seguro entre pontos de acesso sem fio |
US7774828B2 (en) * | 2003-03-31 | 2010-08-10 | Alcatel-Lucent Usa Inc. | Methods for common authentication and authorization across independent networks |
EP1620971A2 (en) * | 2003-04-29 | 2006-02-01 | Azaire Networks Inc. | Method and system for providing sim-based roaming over existing wlan public access infrastructure |
US7181196B2 (en) * | 2003-05-15 | 2007-02-20 | Lucent Technologies Inc. | Performing authentication in a communications system |
CA2528787A1 (en) * | 2003-06-18 | 2004-12-23 | Telefonaktiebolaget Lm Ericsson (Publ) | Method, system and apparatus to support mobile ip version 6 services |
GB0315278D0 (en) * | 2003-06-30 | 2003-08-06 | Nokia Corp | A method for optimising handover between communication networks |
DE10341872A1 (de) * | 2003-09-05 | 2005-05-04 | Local Web Ag | Verfahren und System für den Zugang zu drahtlose Übertragungsstrecken aufweisenden Daten- und/oder Kommunikationsnetzen |
US7934005B2 (en) * | 2003-09-08 | 2011-04-26 | Koolspan, Inc. | Subnet box |
US6940844B2 (en) | 2003-10-17 | 2005-09-06 | Interdigital Technology Corporation | Method and apparatus for reporting WLAN capabilities of a dual mode GPRS/WLAN or UMTS/WLAN WTRU |
US8229118B2 (en) * | 2003-11-07 | 2012-07-24 | Qualcomm Incorporated | Method and apparatus for authentication in wireless communications |
KR100995347B1 (ko) * | 2003-11-12 | 2010-11-19 | 인터디지탈 테크날러지 코포레이션 | 상이한 타입의 액세스 기술 네트워크에 대한 애플리케이션서버 자동 액세스(asaa) 시스템 |
TWI441532B (zh) | 2003-11-13 | 2014-06-11 | Interdigital Tech Corp | 有利於系統間交接之方法及系統 |
WO2005052742A2 (en) * | 2003-11-20 | 2005-06-09 | Tekelec | Signal transfer point with wireless signaling link interface |
US20050138355A1 (en) * | 2003-12-19 | 2005-06-23 | Lidong Chen | System, method and devices for authentication in a wireless local area network (WLAN) |
JP2005222261A (ja) * | 2004-02-05 | 2005-08-18 | Nec Corp | 列車内ネットワーク接続サービス運用方法およびその方法を用いる通信システムならびにサービス運用システム |
DK1723814T3 (da) | 2004-03-12 | 2009-11-09 | Interdigital Tech Corp | Fremgangsmåde til at skifte en radioangangsteknologi mellem trådlöse kommunikationssystemer med en multimode trådlös sende-/modtageenhed |
EP1587281A1 (en) | 2004-04-15 | 2005-10-19 | Research In Motion Limited | System and Method for Implementing a Wireless Access Protocol Push |
CA2562178C (en) * | 2004-05-12 | 2011-11-22 | Togewa Holding Ag | Method and device for content-based billing in ip-networks |
SE534807C2 (sv) * | 2004-05-14 | 2011-12-27 | Klap Worldwide Corp Trident Chambers | Mobilt kommunikationsnät för att förse en mobil station med en fast IP-adress |
US20050259673A1 (en) * | 2004-05-18 | 2005-11-24 | Axalto Inc. | Method and system for end-to-end communication between a universal integrated circuit card and a remote entity over an IP-based wireless wide area network and the internet |
GB2416276B (en) | 2004-07-14 | 2009-06-17 | Vodafone Plc | Providing services in communications networks |
DE112005001833B4 (de) * | 2004-07-30 | 2012-06-28 | Meshnetworks, Inc. | System und Verfahren zum Herbeiführen des sicheren Einsatzes von Netzwerken |
US8315170B2 (en) * | 2004-08-09 | 2012-11-20 | Cisco Technology, Inc. | System and method for signaling information in order to enable and disable distributed billing in a network environment |
EP1779626B1 (de) * | 2004-08-17 | 2008-01-16 | Swisscom AG | Verfahren und system für mobile ip-nodes in heterogenen netzwerken |
US20080137622A1 (en) * | 2004-08-25 | 2008-06-12 | Levi Russell | Method and System for Connecting to a Network Via a Wireless Local Area Network |
US7706343B2 (en) * | 2004-09-10 | 2010-04-27 | Tekelec | Methods and systems for wireless local area network (WLAN)-based signaling network monitoring |
US7590732B2 (en) | 2004-10-08 | 2009-09-15 | Telefonaktiebolaget Lm Ericsson (Publ) | Enhancement of AAA routing originated from a local access network involving intermediary network preferences |
US7551926B2 (en) | 2004-10-08 | 2009-06-23 | Telefonaktiebolaget Lm Ericsson (Publ) | Terminal-assisted selection of intermediary network for a roaming mobile terminal |
US7298725B2 (en) | 2004-10-08 | 2007-11-20 | Telefonaktiebolaget Lm Ericsson (Publ) | Enhancement of AAA routing initiated from a home service network involving intermediary network preferences |
US7292592B2 (en) * | 2004-10-08 | 2007-11-06 | Telefonaktiebolaget Lm Ericsson (Publ) | Home network-assisted selection of intermediary network for a roaming mobile terminal |
FR2871318A1 (fr) * | 2004-10-11 | 2005-12-09 | France Telecom | Procede et systeme de collecte de donnees issues de points d'acces publics a un reseau de telecommunications et d'applications deployees dans ce reseau |
US20060092891A1 (en) * | 2004-10-28 | 2006-05-04 | Interdigital Technology Corporation | Controlled area signalling |
EP1836860A4 (en) * | 2004-11-18 | 2009-03-18 | Azaire Networks Inc | SERVICE AUTHORIZATION IN A WI-FI NETWORK INTERACTING WITH A 3G / GSM NETWORK |
WO2006061047A1 (de) * | 2004-12-06 | 2006-06-15 | Swisscom Ag | Verfahren und system für mobile netzwerknodes in heterogenen netzwerken |
US9226148B2 (en) | 2004-12-09 | 2015-12-29 | Togewa Holding Ag | Access method in a WLAN for an IP mobile telephone with authentication by means of an HLR |
CN100466759C (zh) * | 2004-12-20 | 2009-03-04 | 华为技术有限公司 | 一种业务提供商的业务下发方法及装置 |
TW200622744A (en) * | 2004-12-20 | 2006-07-01 | Inst Information Industry | Public wireless local area network roaming identity recognition method |
FI20041659A0 (fi) * | 2004-12-23 | 2004-12-23 | Nokia Corp | Menetelmä liikkeen reitittämiseksi VoIP-päätteeseen matkaviestinjärjestelmässä |
US7877787B2 (en) | 2005-02-14 | 2011-01-25 | Nokia Corporation | Method and apparatus for optimal transfer of data in a wireless communications system |
CN1655504B (zh) * | 2005-02-21 | 2010-05-05 | 西安西电捷通无线网络通信有限公司 | 基于端口的对等访问控制方法 |
US8085662B2 (en) * | 2008-05-14 | 2011-12-27 | Hewlett-Packard Company | Open network connections |
US20060276190A1 (en) * | 2005-05-19 | 2006-12-07 | Interdigital Technology Corporation | Method and apparatus for implementing a handoff between radio access networks deployed under different radio access technologies |
US20060268902A1 (en) * | 2005-05-24 | 2006-11-30 | Cingular Wireless Ii, Llc | Dynamic dual-mode service access control, location-based billing, and e911 mechanisms |
ATE463135T1 (de) | 2005-06-11 | 2010-04-15 | Ericsson Telefon Ab L M | Vorrichtung und verfahren zur auswahl eines besuchten netzes |
JP4375287B2 (ja) * | 2005-06-22 | 2009-12-02 | 日本電気株式会社 | 無線通信認証システム |
EP1978480A3 (en) * | 2005-07-22 | 2011-09-07 | Kangaroo Media, Inc. | System and methods for enhancing the experience of spectators atttending a live sporting event |
US8042140B2 (en) | 2005-07-22 | 2011-10-18 | Kangaroo Media, Inc. | Buffering content on a handheld electronic device |
US7711391B2 (en) * | 2005-07-29 | 2010-05-04 | Varia Holdings Llc | Multiple processor communication circuit cards and communication devices that employ such cards |
US8626172B2 (en) | 2005-08-10 | 2014-01-07 | Qualcomm Incorporated | Method and apparatus for simultaneous communication utilizing multiple wireless communication systems |
US8001584B2 (en) | 2005-09-30 | 2011-08-16 | Intel Corporation | Method for secure device discovery and introduction |
CN100396074C (zh) * | 2005-10-05 | 2008-06-18 | 华为技术有限公司 | 一种提供预付费业务的方法、装置及系统 |
US20070087753A1 (en) * | 2005-10-13 | 2007-04-19 | Jay Rosenblatt | Method for providing international calling services |
CN100352211C (zh) * | 2005-11-01 | 2007-11-28 | 华为技术有限公司 | 一种无线局域网中策略信息更新的方法和系统 |
DE102005053499A1 (de) * | 2005-11-09 | 2007-05-24 | Siemens Ag | Verfahren, Anordnung und Kontrolleinrichtung zum Navigieren von Luft- und Bodenfahrzeugen unter Einsatz Satelliten-gestützter Positionsbestimmung |
US20070149170A1 (en) * | 2005-12-23 | 2007-06-28 | Sony Ericsson Mobile Communications Ab | Sim authentication for access to a computer/media network |
GB0601007D0 (en) | 2006-01-10 | 2006-03-01 | Samsung Electronics Co Ltd | Mobile Communications |
GB2435117A (en) * | 2006-02-10 | 2007-08-15 | Rabbit Point Ltd | Automatic roaming authentication in IP-based communication |
CN100450213C (zh) * | 2006-02-15 | 2009-01-07 | 华为技术有限公司 | 发送短消息的方法 |
ES2617546T3 (es) * | 2006-02-23 | 2017-06-19 | Togewa Holding Ag | Sistema de conmutación y método correspondiente para la unidifusión o multidifusión de transmisiones de flujo de datos de extremo a extremo y/o multimedia entre nodos de red |
US8203957B2 (en) | 2006-03-03 | 2012-06-19 | Panasonic Corporation | Radio communication terminal device, radio communication control station device, and radio communication method |
CN100370734C (zh) * | 2006-03-13 | 2008-02-20 | 华为技术有限公司 | 一种wap业务计费方法 |
US8417285B2 (en) * | 2006-03-17 | 2013-04-09 | At&T Mobility Ii Llc | Mobility management message analysis |
US20070224988A1 (en) * | 2006-03-24 | 2007-09-27 | Interdigital Technology Corporation | Method and apparatus for performing a handover procedure between a 3gpp lte network and an alternative wireless network |
DE102006016994A1 (de) * | 2006-04-11 | 2007-10-18 | Giesecke & Devrient Gmbh | Erfassen des Betriebsmittelverbrauchs |
GB2452427B (en) * | 2006-04-14 | 2010-12-08 | Aicent Inc | Fixed mobile roaming service solution |
US20070258436A1 (en) * | 2006-05-05 | 2007-11-08 | Kulkarni Narayan A | Measurement data record method for detecting hybrid mobile tune away |
US7702333B2 (en) * | 2006-05-11 | 2010-04-20 | Intel Corporation | Wireless local area network and methods for secure resource reservations for fast roaming |
EP1871065A1 (en) * | 2006-06-19 | 2007-12-26 | Nederlandse Organisatie voor Toegepast-Natuuurwetenschappelijk Onderzoek TNO | Methods, arrangement and systems for controlling access to a network |
US20080028445A1 (en) * | 2006-07-31 | 2008-01-31 | Fortinet, Inc. | Use of authentication information to make routing decisions |
JP4281768B2 (ja) * | 2006-08-15 | 2009-06-17 | ソニー株式会社 | 通信システム、無線通信装置およびその制御方法 |
CN101193351B (zh) * | 2006-11-20 | 2011-02-16 | 华为技术有限公司 | 多制式基站及其信息处理方法和无线通信系统 |
US8539559B2 (en) * | 2006-11-27 | 2013-09-17 | Futurewei Technologies, Inc. | System for using an authorization token to separate authentication and authorization services |
WO2008071553A1 (en) * | 2006-12-15 | 2008-06-19 | Nokia Siemens Networks Gmbh & Co. Kg | Providing telephony services for a sip-client via a mobile service switching centre (msc) of a circuit-switched network |
EP1973353A1 (en) * | 2007-03-19 | 2008-09-24 | Nokia Siemens Networks Gmbh & Co. Kg | Providing telephony services for a SIP-client via a mobile service switching centre (MSC) of a circuit-switched network |
US8428583B2 (en) * | 2006-12-21 | 2013-04-23 | Nokia Corporation | Managing subscriber information |
KR100800822B1 (ko) * | 2007-01-03 | 2008-02-04 | 삼성전자주식회사 | 브리지 기반 셀룰러 이더넷 망의 시스템 및 그 핸드오버처리 방법 |
US8099597B2 (en) * | 2007-01-09 | 2012-01-17 | Futurewei Technologies, Inc. | Service authorization for distributed authentication and authorization servers |
US20080214189A1 (en) * | 2007-03-01 | 2008-09-04 | Pouya Taaghol | Mobility protocol switching for wireless networks |
EP1971103A1 (en) * | 2007-03-15 | 2008-09-17 | BRITISH TELECOMMUNICATIONS public limited company | Wireless communications |
US20080244262A1 (en) * | 2007-03-30 | 2008-10-02 | Intel Corporation | Enhanced supplicant framework for wireless communications |
CN101282259B (zh) * | 2007-04-04 | 2011-07-27 | 中国电信股份有限公司 | 基于身份识别模块im的ip网接入认证系统、应用和方法 |
US8923275B2 (en) * | 2007-05-01 | 2014-12-30 | Cisco Technology, Inc. | Providing service information for charging a subscriber for a service |
US8145905B2 (en) * | 2007-05-07 | 2012-03-27 | Qualcomm Incorporated | Method and apparatus for efficient support for multiple authentications |
US8792450B2 (en) * | 2007-05-10 | 2014-07-29 | Starhome Gmbh | System and method for providing local IP connectivity for a roaming mobile subscriber |
US8285990B2 (en) * | 2007-05-14 | 2012-10-09 | Future Wei Technologies, Inc. | Method and system for authentication confirmation using extensible authentication protocol |
US8051036B2 (en) * | 2007-06-28 | 2011-11-01 | Alcatel Lucent | Method and apparatus for management and updating of distributed user databases |
US20090003359A1 (en) * | 2007-06-29 | 2009-01-01 | Cisco Technology, Inc. | Selecting a Visited Bearer Manager (VBM) |
US7945244B1 (en) * | 2007-08-13 | 2011-05-17 | Nextel Communications Inc. | Method and apparatus for communicating using a plurality of identities |
US8230035B2 (en) * | 2007-10-04 | 2012-07-24 | Alcatel Lucent | Method for authenticating mobile units attached to a femtocell that operates according to code division multiple access |
CN101247172B (zh) * | 2007-12-17 | 2011-09-14 | 华为技术有限公司 | 全球微波接入互操作系统中的资源同步方法、系统与装置 |
EP2073510A1 (fr) * | 2007-12-21 | 2009-06-24 | Gemplus | Procédé d'enrichissement d'un annuaire électronique provoqué par un changement dans le téléphone associé, et dispositif lié |
US8463232B2 (en) * | 2007-12-31 | 2013-06-11 | Motorola Mobility Llc | Accurate billing for services used across multiple serving nodes |
US8619988B2 (en) * | 2008-01-31 | 2013-12-31 | Alcatel Lucent | Method and apparatus for virtual Wi-Fi service with authentication and accounting control |
US9100381B2 (en) | 2008-01-31 | 2015-08-04 | Alcatel Lucent | Method and apparatus for providing virtual Wi-Fi access |
US8116735B2 (en) * | 2008-02-28 | 2012-02-14 | Simo Holdings Inc. | System and method for mobile telephone roaming |
CN101521868B (zh) * | 2008-02-29 | 2013-03-27 | 华为技术有限公司 | 一种漫游在线计费的方法、设备及控制系统 |
CN101547140A (zh) * | 2008-03-28 | 2009-09-30 | 华为技术有限公司 | 上报数据业务使用量的方法、系统、媒体处理及控制设备 |
US8244238B1 (en) | 2008-04-11 | 2012-08-14 | Cricket Communications, Inc. | Dynamic configuration of unlimited service for roaming subscriber |
US8520589B2 (en) * | 2008-05-19 | 2013-08-27 | Motorola Mobility Llc | Mobile device and method for intelligently communicating data generated thereby over short-range, unlicensed wireless networks and wide area wireless networks |
US20090307486A1 (en) * | 2008-06-09 | 2009-12-10 | Garret Grajek | System and method for secured network access utilizing a client .net software component |
US20090328147A1 (en) * | 2008-06-27 | 2009-12-31 | Microsoft Corporation | Eap based capability negotiation and facilitation for tunneling eap methods |
US8103291B2 (en) * | 2008-08-28 | 2012-01-24 | International Business Machines Corporation | Leveraging location based services for power conservation in multi-mode wireless communication devices |
US20100081432A1 (en) * | 2008-09-29 | 2010-04-01 | Mavenir Systems, Inc., A Corporation Of Texas | Locally providing core-network services |
US8532681B2 (en) | 2008-10-20 | 2013-09-10 | Qualcomm Incorporated | Methods and apparatus for implementing short message systems (SMS) in WiMAX systems |
US9204292B2 (en) * | 2008-10-20 | 2015-12-01 | Qualcomm Incorporated | Methods and apparatus for service provisioning in wireless communication networks |
KR101060898B1 (ko) * | 2008-10-28 | 2011-08-30 | 주식회사 케이티 | 이종망간의 호 처리를 위한 장치 및 방법 |
US8903434B2 (en) * | 2008-12-31 | 2014-12-02 | Sybase, Inc. | System and method for message-based conversations |
US9100222B2 (en) * | 2008-12-31 | 2015-08-04 | Sybase, Inc. | System and method for mobile user authentication |
US9209994B2 (en) * | 2008-12-31 | 2015-12-08 | Sybase, Inc. | System and method for enhanced application server |
US8380989B2 (en) | 2009-03-05 | 2013-02-19 | Sybase, Inc. | System and method for second factor authentication |
RU2541182C2 (ru) | 2009-03-02 | 2015-02-10 | Панасоник Корпорэйшн | Устройство базовой станции и способ задания индентификатора соты |
US20100235906A1 (en) * | 2009-03-12 | 2010-09-16 | Nokia Corporation | Method and apparatus for activate an authentication on a mobile device |
CN101848228B (zh) * | 2009-03-25 | 2015-04-29 | 黄金富 | 用sim卡认证电脑终端服务器isp身份的方法和系统 |
DK2257096T3 (en) * | 2009-05-28 | 2018-06-25 | Telia Co Ab | Procedure, system, server and computer program for services |
CN101998586B (zh) * | 2009-08-17 | 2013-05-29 | 联芯科技有限公司 | 一种用于td-lte的plmn搜索方法和装置 |
KR101586092B1 (ko) * | 2009-11-17 | 2016-01-15 | 삼성전자주식회사 | 무선 통신 시스템에서 로밍 서비스를 제공하는 방법 및 장치 |
JP5289298B2 (ja) * | 2009-12-21 | 2013-09-11 | 株式会社エヌ・ティ・ティ・ドコモ | 移動通信システム、ネットワーク装置及び移動通信方法 |
EP2537289A1 (en) * | 2010-02-19 | 2012-12-26 | Telefonaktiebolaget L M Ericsson (PUBL) | A charging data record generating node |
CN102209322B (zh) * | 2010-06-25 | 2015-07-29 | 无锡中科龙泽信息科技有限公司 | 一种基于microSD型的无线接入设备及其安全认证方法 |
US8924715B2 (en) | 2010-10-28 | 2014-12-30 | Stephan V. Schell | Methods and apparatus for storage and execution of access control clients |
US8555067B2 (en) | 2010-10-28 | 2013-10-08 | Apple Inc. | Methods and apparatus for delivering electronic identification components over a wireless network |
US9020467B2 (en) | 2010-11-19 | 2015-04-28 | Aicent, Inc. | Method of and system for extending the WISPr authentication procedure |
DE102011009486A1 (de) * | 2011-01-26 | 2012-07-26 | Vodafone Holding Gmbh | Verfahren zum Konfigurieren eines Kommunikationsgerätes sowie Kommunikationsgerät |
US9716999B2 (en) | 2011-04-18 | 2017-07-25 | Syniverse Communicationsm, Inc. | Method of and system for utilizing a first network authentication result for a second network |
DE102011007814A1 (de) * | 2011-04-20 | 2012-10-25 | Teles Ag Informationstechnologien | Verfahren zum Leiten von Telekommunikationsverbindungen (TK-Verbindungen) zu einem Mobilfunk-Endgerät sowie Mobilfunk-Gateway |
US9288671B2 (en) * | 2011-06-16 | 2016-03-15 | Accuris Technologies Limited | Device authentication method and devices |
US8855604B2 (en) * | 2012-01-06 | 2014-10-07 | National Cheng Kung University | Roaming authentication method for a GSM system |
TWI455622B (zh) * | 2012-01-06 | 2014-10-01 | Univ Nat Cheng Kung | Gsm漫遊認證方法 |
KR101651808B1 (ko) | 2012-02-07 | 2016-08-26 | 애플 인크. | 네트워크 보조형 사기 검출 장치 및 방법 |
JP5612002B2 (ja) | 2012-02-29 | 2014-10-22 | ビッグローブ株式会社 | プッシュ配信装置、携帯端末、プッシュ配信方法およびプッシュ配信システム |
KR101907857B1 (ko) * | 2012-03-09 | 2018-10-15 | 한국전자통신연구원 | 무선 액세스 오버레이 방송망 구성 장치 |
US9253589B2 (en) | 2012-03-12 | 2016-02-02 | Blackberry Limited | Wireless local area network hotspot registration using near field communications |
US8429409B1 (en) * | 2012-04-06 | 2013-04-23 | Google Inc. | Secure reset of personal and service provider information on mobile devices |
JP6090310B2 (ja) * | 2012-04-26 | 2017-03-08 | 日本電気株式会社 | 移動通信システム、ゲートウェイ装置、課金ポリシー制御方法及びプログラム |
JP6009242B2 (ja) * | 2012-06-26 | 2016-10-19 | Kddi株式会社 | ユーザ所有のアクセスポイントに第三者の無線端末を接続させる認証方法、アクセスポイント及びプログラム |
US9282456B2 (en) * | 2012-11-30 | 2016-03-08 | Intel Corporation | Techniques for roaming between heterogeneous wireless networks |
CN103064893B (zh) * | 2012-12-14 | 2016-04-06 | 北京思特奇信息技术股份有限公司 | 一种基于unix的tap3数据文件的查看方法 |
CN103906272B (zh) * | 2012-12-25 | 2017-08-25 | 华为终端有限公司 | 无线局域网配置方法及无线终端 |
DE102014101540B4 (de) | 2014-02-07 | 2016-04-14 | Contnet AG | Identifizierung von Nutzer-Endgeräten in Kommunikationsnetzwerken |
JP5705346B2 (ja) * | 2014-03-10 | 2015-04-22 | ビッグローブ株式会社 | 配信装置、配信方法、配信システムおよびプログラム |
JP5660744B2 (ja) * | 2014-03-10 | 2015-01-28 | ビッグローブ株式会社 | 携帯端末、配信システム、配信方法およびプログラム |
US9544444B2 (en) * | 2014-09-15 | 2017-01-10 | Verizon Patent And Licensing Inc. | Differentiated MMS billing based on roaming status determination of user devices |
WO2016122693A1 (en) | 2015-01-29 | 2016-08-04 | Hewlett Packard Enterprise Development Lp | Intermediary network element for tap traffic |
US10154017B2 (en) | 2015-04-30 | 2018-12-11 | Mcafee, Llc | Device pairing in a local network |
CN108141724B (zh) | 2015-05-08 | 2022-12-16 | 深圳市斯凯荣科技有限公司 | 用于移动通信设备的虚拟用户识别模块 |
JP6266064B2 (ja) * | 2016-09-14 | 2018-01-24 | Kddi株式会社 | ユーザ所有のアクセスポイントに第三者の無線端末を接続させる認証方法、アクセスポイント及びプログラム |
JP6266063B2 (ja) * | 2016-09-14 | 2018-01-24 | Kddi株式会社 | ユーザ所有のアクセスポイントに第三者の無線端末を接続させる認証方法、アクセスポイント及びプログラム |
JP6266062B2 (ja) * | 2016-09-14 | 2018-01-24 | Kddi株式会社 | ユーザ所有のアクセスポイントに第三者の無線端末を接続させる認証方法、アクセスポイント及びプログラム |
WO2018095256A1 (en) * | 2016-11-26 | 2018-05-31 | Huawei Technologies Co., Ltd. | System, method and devices for mka negotiation between the devices |
US10623975B1 (en) * | 2019-05-08 | 2020-04-14 | OptConnect Management, LLC | Electronics providing monitoring capability |
US10826945B1 (en) | 2019-06-26 | 2020-11-03 | Syniverse Technologies, Llc | Apparatuses, methods and systems of network connectivity management for secure access |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6751696B2 (en) * | 1990-04-18 | 2004-06-15 | Rambus Inc. | Memory device having a programmable register |
FI105965B (fi) * | 1998-07-07 | 2000-10-31 | Nokia Networks Oy | Autentikointi tietoliikenneverkosssa |
FI105966B (fi) * | 1998-07-07 | 2000-10-31 | Nokia Networks Oy | Autentikointi tietoliikenneverkossa |
GB2355885A (en) * | 1999-07-30 | 2001-05-02 | Nokia Telecommunications Oy | Network access control |
GB2352932B (en) * | 1999-07-31 | 2003-10-08 | Ericsson Telefon Ab L M | Charging control in a mobile telecommunications system |
FI20000760A0 (fi) * | 2000-03-31 | 2000-03-31 | Nokia Corp | Autentikointi pakettidataverkossa |
FI20000761A0 (fi) | 2000-03-31 | 2000-03-31 | Nokia Mobile Phones Ltd | Laskutus pakettidataverkossa |
FI111208B (fi) * | 2000-06-30 | 2003-06-13 | Nokia Corp | Datan salauksen järjestäminen langattomassa tietoliikennejärjestelmässä |
FI20001592A (fi) * | 2000-07-03 | 2002-04-11 | Elmorex Ltd Oy | Nuottipohjaisen koodin generointi |
DE10043203A1 (de) † | 2000-09-01 | 2002-03-21 | Siemens Ag | Generische WLAN-Architektur |
US7171460B2 (en) * | 2001-08-07 | 2007-01-30 | Tatara Systems, Inc. | Method and apparatus for integrating billing and authentication functions in local area and wide area wireless data networks |
PT1529374E (pt) * | 2002-08-16 | 2006-12-29 | Togewa Holding Ag | Processo e sistema para autenticação gsm durante o roaming com wlan |
-
2002
- 2002-08-16 PT PT02752930T patent/PT1529374E/pt unknown
- 2002-08-16 WO PCT/CH2002/000452 patent/WO2004017564A1/de active IP Right Grant
- 2002-08-16 MX MXPA05001699A patent/MXPA05001699A/es active IP Right Grant
- 2002-08-16 RS YUP-2005/0149A patent/RS20050149A/sr unknown
- 2002-08-16 NZ NZ538119A patent/NZ538119A/en unknown
- 2002-08-16 DK DK02752930.4T patent/DK1529374T4/da active
- 2002-08-16 CN CN028294505A patent/CN1650576B/zh not_active Expired - Lifetime
- 2002-08-16 CA CA2495539A patent/CA2495539C/en not_active Expired - Lifetime
- 2002-08-16 JP JP2004528218A patent/JP4832756B2/ja not_active Expired - Lifetime
- 2002-08-16 AU AU2002313435A patent/AU2002313435B2/en not_active Ceased
- 2002-08-16 BR BR0215841-8A patent/BR0215841A/pt not_active IP Right Cessation
- 2002-08-16 AT AT02752930T patent/ATE334532T1/de active
- 2002-08-16 DE DE50207674T patent/DE50207674D1/de not_active Expired - Lifetime
- 2002-08-16 US US10/522,767 patent/US7539309B2/en active Active
- 2002-08-16 ES ES02752930.4T patent/ES2268064T5/es not_active Expired - Lifetime
- 2002-08-16 EP EP02752930.4A patent/EP1529374B2/de not_active Expired - Lifetime
- 2002-10-08 US US10/523,004 patent/US7496344B2/en active Active
- 2002-10-08 CN CN028294564A patent/CN1650577B/zh not_active Expired - Fee Related
- 2002-10-08 AT AT02764478T patent/ATE358930T1/de active
- 2002-10-08 JP JP2004528219A patent/JP2005539419A/ja not_active Ceased
- 2002-10-08 ES ES02764478.0T patent/ES2282461T5/es not_active Expired - Lifetime
- 2002-10-08 DK DK02764478.0T patent/DK1529375T4/da active
- 2002-10-08 WO PCT/CH2002/000559 patent/WO2004017565A1/de active IP Right Grant
- 2002-10-08 RU RU2005104241/09A patent/RU2305907C2/ru not_active IP Right Cessation
- 2002-10-08 CA CA2495343A patent/CA2495343C/en not_active Expired - Lifetime
- 2002-10-08 RS YUP-2005/0148A patent/RS20050148A/sr unknown
- 2002-10-08 EP EP02764478.0A patent/EP1529375B2/de not_active Expired - Lifetime
- 2002-10-08 DE DE50209884T patent/DE50209884D1/de not_active Expired - Lifetime
- 2002-10-08 CH CH01343/04A patent/CH694677A5/de not_active IP Right Cessation
- 2002-10-08 NZ NZ538121A patent/NZ538121A/en unknown
- 2002-10-08 ZA ZA200501093A patent/ZA200501093B/en unknown
- 2002-10-08 PT PT02764478T patent/PT1529375E/pt unknown
- 2002-10-08 AU AU2002328760A patent/AU2002328760A1/en not_active Abandoned
- 2002-10-08 MX MXPA05001692A patent/MXPA05001692A/es active IP Right Grant
- 2002-10-08 BR BR0215840-0A patent/BR0215840A/pt not_active IP Right Cessation
-
2005
- 2005-01-03 IL IL166112A patent/IL166112A/en not_active IP Right Cessation
- 2005-01-19 IL IL166397A patent/IL166397A/en active IP Right Grant
- 2005-02-11 TN TNP2005000033A patent/TNSN05033A1/fr unknown
- 2005-02-11 TN TNP2005000032A patent/TNSN05032A1/fr unknown
- 2005-02-15 HR HR20050144A patent/HRP20050144A2/xx not_active Application Discontinuation
- 2005-02-15 HR HR20050145A patent/HRP20050145A2/hr not_active Application Discontinuation
- 2005-03-15 NO NO20051348A patent/NO336596B1/no not_active IP Right Cessation
- 2005-03-16 NO NO20051368A patent/NO337018B1/no not_active IP Right Cessation
- 2005-12-08 HK HK05111246.4A patent/HK1079366A1/xx not_active IP Right Cessation
- 2005-12-08 HK HK05111245.5A patent/HK1079365A1/xx not_active IP Right Cessation
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2268064T5 (es) | Procedimiento y sistema para la autenticación de GSM durante una itinerancia WLAN | |
US10425808B2 (en) | Managing user access in a communications network | |
ES2281599T3 (es) | Aparato y metodo para la autentificacion de identificacion unica a traves de una red de acceso no confiable. | |
JP4723158B2 (ja) | パケット・データ・ネットワークにおける認証方法 | |
JP3984993B2 (ja) | アクセスネットワークを通じて接続を確立するための方法及びシステム | |
JP4713338B2 (ja) | セルラ通信システムにおいて再認証を可能にする方法および装置 | |
JP4652754B2 (ja) | セルラ・システムに関連付けられたセキュリティ値に基づく無線lanアクセス認証方法 | |
US20110010538A1 (en) | Method and system for providing an access specific key | |
WO2007142566A1 (en) | Access to services in a telecommunications network | |
RU2295200C2 (ru) | Способ и система для gsm-аутентификации при роуминге в беспроводных локальных сетях | |
KR100732655B1 (ko) | Wlan 로밍 중에 gsm 인증을 위한 방법 및 시스템 | |
ZA200501089B (en) | Method system for GSM authentication during WLAN Roaming |