ES2268064T5 - Procedimiento y sistema para la autenticación de GSM durante una itinerancia WLAN - Google Patents

Procedimiento y sistema para la autenticación de GSM durante una itinerancia WLAN Download PDF

Info

Publication number
ES2268064T5
ES2268064T5 ES02752930.4T ES02752930T ES2268064T5 ES 2268064 T5 ES2268064 T5 ES 2268064T5 ES 02752930 T ES02752930 T ES 02752930T ES 2268064 T5 ES2268064 T5 ES 2268064T5
Authority
ES
Spain
Prior art keywords
mobile
authentication
node
gsm
sim
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES02752930.4T
Other languages
English (en)
Other versions
ES2268064T3 (es
Inventor
Toni Stadelmann
Michael Kauz
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Togewa Holding AG
Original Assignee
Togewa Holding AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=31722372&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=ES2268064(T5) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Togewa Holding AG filed Critical Togewa Holding AG
Application granted granted Critical
Publication of ES2268064T3 publication Critical patent/ES2268064T3/es
Publication of ES2268064T5 publication Critical patent/ES2268064T5/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/04Billing or invoicing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/14Charging, metering or billing arrangements for data wireline or wireless communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/14Charging, metering or billing arrangements for data wireline or wireless communications
    • H04L12/1403Architecture for metering, charging or billing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/04Recording calls, or communications in printed, perforated or other permanent form
    • H04M15/06Recording class or number of calling, i.e. A-party or called party, i.e. B-party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/31Distributed metering or calculation of charges
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/41Billing record details, i.e. parameters, identifiers, structure of call data record [CDR]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/44Augmented, consolidated or itemized billing statement or bill presentation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/49Connection to several service providers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/50Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP for cross-charging network operators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/51Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP for resellers, retailers or service providers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/80Rating or billing plans; Tariff determination aspects
    • H04M15/8038Roaming or handoff
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/24Accounting or billing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/01Details of billing arrangements
    • H04M2215/0104Augmented, consolidated or itemised billing statement, e.g. additional billing information, bill presentation, layout, format, e-mail, fax, printout, itemised bill per service or per account, cumulative billing, consolidated billing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/01Details of billing arrangements
    • H04M2215/0164Billing record, e.g. Call Data Record [CDR], Toll Ticket[TT], Automatic Message Accounting [AMA], Call Line Identifier [CLI], details, i.e. parameters, identifiers, structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/20Technology dependant metering
    • H04M2215/2026Wireless network, e.g. GSM, PCS, TACS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/20Technology dependant metering
    • H04M2215/2033WLAN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/20Technology dependant metering
    • H04M2215/204UMTS; GPRS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/22Bandwidth or usage-sensitve billing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/32Involving wireless systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/34Roaming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/46Connection to several service providers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/52Interconnection, inter-exchange, reseller billing, billing agreements between different operators, e.g. billing identifier added on the CDR in order to cross charge the other operator, inter-operator accounting, reconciliation, bill directly resellers customers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/54Resellers-retail or service providers billing, e.g. agreements with telephone service operator, activation, charging/recharging of accounts
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/74Rating aspects, e.g. rating parameters or tariff determination apects
    • H04M2215/7442Roaming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/96Distributed calculation of charges, e.g. in different nodes like for mobiles between HLR and VLR, or between the terminal and the billing function
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access, e.g. scheduled or random access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Abstract

Procedimiento para el roaming automático entre WLAN heterogéneas y/o redes GSM/GPRS/UMTS, en las que, para la autenticación, un nodo IP (20) solicita acceso a la WLAN a través de un punto de acceso (21/22) por medio de una interfaz sin hilo dentro de un área básica de servicio de una WLAN, comprendiendo el área básica de servicio de la WLAN uno o múltiples puntos de acceso (21/22) asignados a un servidor de acceso (23), en los que el nodo IP móvil (20), debido a una petición del servidor de acceso (23), transmite una IMSI almacenada en la tarjeta SIM (201) del nodo IP móvil (20) al servidor de acceso (23), y la IMSI del nodo IP móvil (20) es almacenada en una base de datos (31) de un módulo SIM- RADIUS (30), caracterizado porque sobre la base de la IMSI, en forma específica al usuario, el canal de datos IP lógico de la WLAN es suplementado con datos GSM a canales de señales y datos de una red GSM, por medio de información almacenada en una base de datos de usuarios SIM (34), porque las funciones necesarias SS7/MAP son generadas sobre la base de datos GSM por medio de un pasarela SIM (32), para realizar la autenticación del nodo IP (20), porque el módulo SIM-RADIUS (30), por medio de la base de datos de usuarios (34) SIM y módulo pasarela (32) realiza en un HLR (37) y/o VLR (37) de una red GSM la autenticación del nodo IP móvil (20) sobre la base de la IMSI de la tarjeta SIM (201) del nodo IP móvil (20), y porque, en el caso de una autenticación eficaz, se realiza en el HLR (37) y/o VLR (37)una actualización de posición y el nodo IP móvil (20) recibe un registro correspondiente en una base de datos de usuarios del servidor de acceso (23), con lo que la WLAN se autoriza para el uso, a través del nodo IP móvil (20).

Description

Procedimiento y sistema para la autenticación de GSM durante una itinerancia WLAN
La presente invención se refiere a un procedimiento y a un sistema para efectuar itinerancia o “roaming” automático entre WLAN heterogéneas y/o redes GSM/GPRS/UMTS, en las que para la autenticación un nodo IP solicita acceso a la WLAN a través de un servidor de acceso por medio de una interfaz inalámbrica dentro de un área básica de servicio de una WLAN, comprendiendo el área básica de servicio de la WLAN uno o múltiples puntos de acceso asignados al servidor de acceso y el nodo IP móvil es autenticado mediante una IMSI almacenada en una tarjeta SIM del nodo IP. En especial, la invención se refiere a un procedimiento para nodos móviles en WLAN heterogéneas.
En los últimos años, a escala mundial, ha crecido de forma exponencial la cantidad de usuarios de Internet y, con ello, la información dada en la misma. Sin embargo, si bien Internet ofrece acceso a información a escala mundial, el usuario normalmente no tiene acceso hasta que no haya llegado a un determinado punto de acceso a la red, por ejemplo, en la oficina, en la escuela, en la universidad o en el hogar. La oferta creciente de unidades móviles aptas para IP, por ejemplo, PDA, teléfonos móviles y ordenadores portátiles, comienza a modificar nuestra concepción de Internet. Acaba de comenzar una transición análoga de nodos fijos en redes a requerimientos más flexibles basados en una movilidad. En la telefonía móvil, por ejemplo, esta tendencia se ve, entre otros, también en nuevos estándares tales como WAP, GPRS o UMTS. Para comprender mejor la diferencia entre la realidad presente y las posibilidades de comunicación por IP del futuro, puede tenerse presente como comparación el desarrollo en los últimos veinte años de la telefonía en cuanto a su movilidad. La demanda, tanto en el ámbito privado como en el comercial, de un acceso universal, independiente e inalámbrico a LAN (por ejemplo, en aeropuertos, centros de conferencias, recintos feriales, ciudades, etc., etc.) mediante ordenadores portátiles, PDA, etc. es enorme. Las WLAN, basadas, por ejemplo, en IP, no ofrecen hoy en día el servicio que permitiría un roaming libre, tal como se produce, por ejemplo, mediante GSM/GPRS. Dichos servicios, además de mecanismos de seguridad como en el GSM/GPRS, también deberían incluir posibilidades para la autenticación del servicio y para el “billing” (facturación), es decir, la contabilización de la prestación utilizada, etc. Por otro lado, un servicio de este tipo tampoco es ofrecido por los operadores de GSM/GPRS existentes. Pero no solamente es importante el roaming entre WLAN diferentes. Debido al gran crecimiento de la tecnología de información mediante WLAN (con acceso a Internet, etc.) y el crecimiento igualmente grande en la telefonía móvil, es conveniente interconectar estos dos universos. Solamente la interconexión de ambos universos hace posible un roaming sencillo y automático en LAN inalámbricas, tal como el usuario está acostumbrado a que ocurra en la telefonía móvil. Así, existe la demanda de proveedores que permiten un roaming más allá de un estándar entre diferentes proveedores de servicios WLAN y entre proveedores de servicios WLAN y proveedores de servicios GS/GPRS.
Las redes informáticas o “local area networks” (LAN, redes de área local) se componen habitualmente de los llamados nodos intercomunicados a través de medios físicos, por ejemplo, cables coaxiles, “twisted pair” o cables de fibra óptica. Estas LAN también se conocen como LAN cableadas (redes fijas cableadas). En los últimos años son cada vez más populares las LAN inalámbricas, llamadas “LAN wireless” (por ejemplo, mediante perfeccionamientos como el sistema “AirPort” de Apple Computer, Inc., etc.). Las LAN inalámbricas son apropiadas especialmente para conectar, a través de una interfaz correspondiente, a una red informática local unidades móviles (nodos), por ejemplo, ordenadores portátiles, agendas electrónicas, PDA (asistente personal digital) o aparatos móviles, en especial teléfonos móviles. Los nodos móviles están dotados de un adaptador que contiene un emisor/receptor, así como una tarjeta de control (por ejemplo, un adaptador infrarrojo (IR) o un adaptador de ondas de radio de baja frecuencia). La ventaja de nodos móviles de este tipo es que se pueden mover libremente dentro del alcance de la LAN inalámbrica. Los nodos móviles se comunican directamente entre sí (LAN inalámbrica “peer-to-peer”, de igual a igual) o bien envían su señal a una estación de base que amplifica la señal y/o la retransmite. Las estaciones de base pueden tener incorporadas funciones de puente. A través de tales estaciones de base con funciones de puente, los así llamados puntos de acceso (AP), los nodos móviles de la LAN inalámbrica pueden tener acceso a una LAN cableada. Son típicas funciones de red de un punto de acceso en la transmisión de mensajes de un nodo móvil a otro, la transmisión de mensajes de una LAN cableada a una LAN móvil y la transmisión de mensajes de una LAN móvil a una LAN cableada. El alcance físico de un AP se denomina área básica de servicio (BSA). Cuando un nodo móvil se encuentra dentro del BSA de un AP puede comunicar con dicho AP, siempre que el AP se encuentre también dentro del alcance de señal (Dynamic Service Area (DSA)) del nodo móvil. Normalmente, múltiples AP están asignados a un servidor de acceso que, entre otros, vigila y administra, mediante una base de datos de usuarios, la autorización de los nodos móviles. Toda el área cubierta por los AP de un servidor de acceso se conoce como “hot spot”. Los nodos móviles están típicamente dotados de una potencia de señal de 100 mVatios a 1 vatio. Para conectar una LAN inalámbrica con una LAN cableada, es importante para el AP determinar si un cierto mensaje (“information frame”) en una red está destinado a un nodo situado dentro de la LAN cableada o dentro de la LAN inalámbrica y, de ser necesario, retransmitir esta información al nodo respectivo. Para dicho fin, los AP están dotados de las llamadas funciones de puente, por ejemplo, según el estándar IEEE Std 802.1D-1990 "Media Access Control Bridge" (31-74 y siguientes). Para las funciones de puente de este tipo, un nodo móvil nuevo en la LAN inalámbrica se registra típicamente en una FDB (“Filtering Database”) del AP dentro de cuyo alcance se encuentra el nodo. En cada “information-frame” en la LAN, el AP compara la dirección de destino con las direcciones (direcciones
MAC (Media Control Addresses)) que ha almacenado en la FDB y transmite, rechaza o transfiere el “frame” a la LAN cableada o bien a la LAN inalámbrica.
Durante la utilización móvil de red, un acceso IP a un nodo móvil de aplicaciones no debería interrumpirse cuando el usuario cambia su localización dentro de la red. Al contrario, todos los cambios de conexión y de interfaz, por ejemplo, en el cambio a diferentes “hot spots”, en especial a diferentes redes (Ethernet, red móvil, WLAN, Bluetooth, etc.) deberían poder realizarse automáticamente y no de forma interactiva, de modo que el usuario ni siquiera necesita tener conocimiento de ello. Esto también es válido, por ejemplo, durante el uso de aplicaciones en tiempo real. Una verdadera informática IP móvil presenta muchas ventajas basadas en un acceso en todo momento estable a Internet. Con un acceso de este tipo, el trabajo puede organizarse desde el escritorio, en forma libre e independiente. Sin embargo, las exigencias hechas a nodos móviles en redes se diferencian de múltiples maneras del perfeccionamiento de la técnica móvil mencionada al comienzo. Los puntos terminales de la telefonía móvil son habitualmente personas. Sin embargo, en nodos móviles las aplicaciones informáticas pueden ejecutar interacciones entre otros usuarios de red, sin ingerencia o intervención humana alguna. Ejemplos suficientes de ello se encuentran en aviones, buques y automóviles. Una informática móvil con acceso a Internet puede tener sentido junto a otras aplicaciones, por ejemplo, en combinación con dispositivos posicionadores, como el GPS (“Global Positioning System”, sistema de posicionamiento global) basado en satélites.
Uno de los problemas en el acceso móvil a la red por medio del protocolo Internet (IP) es que el protocolo IP, que se usa para enrutar en la red los paquetes de datos desde la dirección de origen (“Source Address”) a la dirección de destino (“Destination Address”), utilice las llamadas direcciones IP (IP: Protocolo Internet). Estas direcciones están asignadas a una localización fija dentro de la red, similar a un número de abonado de la red fija asignado a un terminal físico de conexión. Cuando la dirección de destino de los paquetes de datos es un nodo móvil, significa que con cada nuevo cambio de localización en la red debe asignarse una nueva dirección IP de red, hecho que hace imposible un acceso móvil transparente. Estos problemas fueron solucionados mediante el IP móvil Standard (IETF RFC 1002, oct. 1996) de Internet “Engineering Task Force” (IETF), permitiendo el IP móvil al nodo móvil utilizar dos direcciones IP. Una de las mismas es la dirección IP estática (“Home Address”) que indica el lugar de la red doméstica, y la segunda es una “IP Care Of Adresse” dinámica que indica la localización actual del nodo móvil dentro de la red. La asignación de ambas direcciones permite rutear los paquetes de datos IP a la dirección actual correcta del nodo móvil.
Uno de los protocolos más usados para la autenticación de un usuario en una LAN inalámbrica es el protocolo de código abierto IEEE 802.1x (en la versión actual 802.11) del “Institute of Electrical and Electronic Engineers Standards Association”. La autenticación IEEE 802.1x permite el acceso autenticado a medios IEEE 802, tales como, por ejemplo, Ethernet, Token Ring y/o 802.11 LAN inalámbrica. El protocolo 802.11 genera para la LAN inalámbrica, es decir, para redes locales inalámbricas, una transmisión de 1 Mbps, 2 Mbps o 11 Mbps en la banda de 2,4 GHz, utilizando la FHSS (“Frequency Hopping Spread Spectrum”) o bien el DSSS (“Direct Sequence Spread Spectrum”). Para la autenticación EAP, el 802.1x soporta (“Extensible Autentication Protocol”) y TLS (Wireless Transport Layer Security). El 802.11 también soporta RADIUS. Si bien en el 802.1x el soportar RADIUS es opcional, es de esperar que la mayoría de los autenticadores 802.1x soportarán RADIUS. El protocolo IEEE 802.1x es un, así llamado, protocolo de autenticación basado en puertos. Puede utilizarse en cualquier configuración en la que puede especificarse un puerto, es decir una interfaz de un equipo. En la autenticación basada en 802.1x pueden diferenciarse tres unidades. La unidad del usuario (“Supplicant/Client”, solicitante/cliente), el autenticador y el servidor de autenticación. El autenticador es responsable de autenticar al solicitante. El autenticador y el solicitante están interconectados, por ejemplo, a través de un segmento LAN punto a punto o un link 802.11 inalámbrico. El autenticador y el solicitante están dotados de un puerto definido, un llamado “Port Access Entity” (PAE), que define un puerto 802.1x físico o virtual. El servidor de autenticación genera los servicios requeridos por el autenticador. De esta manera el mismo verifica los datos de autorización entregados por el solicitante respecto de la identidad requerida.
La mayoría de las veces, el servidor de autenticación se basa en RADIUS (“Remote Authentication Dual-In User Service”) de la IETF (“Internet Engineering Task Force”). La utilización del protocolo de autenticación RADIUS y de sistemas de contabilidad está difundida ampliamente en unidades de red tales como, por ejemplo, routers, servidores módem, conmutadores, etc., y es usado por la mayoría de los “Internet Service Providers” (ISP)(proveedores de servios de Internet). Cuando un usuario se registra en un ISP debe introducir normalmente un nombre de usuario y una clave. El servidor RADIUS verifica esta información y autoriza al usuario para el acceso al sistema ISP. El motivo de la difusión de RADIUS es, entre otros, que las unidades de red generalmente no pueden manejar una información de autenticación diferente, con una gran cantidad de usuarios de red con cada uno, debido a que ello excedería, por ejemplo, la capacidad de memoria de las diferentes unidades de red. RADIUS permite la administración central de una serie de usuarios de red (añadir o borrar usuarios, etc.). Así, por ejemplo, en ISP (Proveedor de servicios de Internet) RADIUS es un requisito previo para su servicio, debido a que el número de usuarios comprende frecuentemente varios miles hasta varias decenas de miles de usuarios. RADIUS genera, además, una determinada protección permanente contra “hackers”. La autenticación remota de RADIUS, basada en el TACACS+ (“Terminal Access Controller Access Control System+”) y el LDAP (“Lightweight Directory Access Protocol”), es relativamente segura contra hackers. Al contrario, muchos otros protocolos remotos de autenticación tienen sólo una protección temporal, insuficiente o ninguna contra ataques de hackers. Otra ventaja es que RADIUS
es actualmente el estándar de facto para la autenticación remota, por lo que RADIUS también es soportada por casi todos los sistemas, algo que no ocurre con otros protocolos.
El “Extensible Authentication Protocol” (EAP) mencionado anteriormente es en realidad una ampliación del PPP (Point to Point Protocol) y es especificado por el “Request for Comments” (RFC) 2284 PPP “Extensible Authentification Protocol” (EAP) del IETF. Mediante el PPP, un ordenador puede conectarse, por ejemplo, al servidor de un ISP. El PPP trabaja en el “Data Link Layer” del modelo OSI y envía los paquetes TCP/IP del ordenador al servidor del IP que forma el interfaz para Internet. Al contrario del protocolo SLIP (“Serial Line Internet Protocol”) más antiguo, el PPP trabaja de forma más estable y está dotado de corrección de errores. El “Extensible Authentification Protocol” es un protocolo a un nivel muy general que soporta los más diversos procedimientos de autenticación, tales como, por ejemplo, “Token Cards”, “Kerberos” del Massachusetts Institute of Technology (MIT), listas de tachado de claves, certificados, Public Key Authentication” y tarjetas inteligentes o los llamados “Integral Circuit Cards” (ICC). El IEEE 802.1x define las especificaciones de cómo el EAP debe ser integrado a los tramos LAN. En la comunicación en redes inalámbricas mediante EAP, un usuario solicita de un punto de acceso (AP), a través de la comunicación inalámbrica, acceso a la LAN inalámbrica, es decir, un HUP de conexión para el cliente de acceso remoto o solicitante al WLAN. Después, el AP pide del solicitante la identificación del usuario y transmite la identificación al servidor de autenticación mencionado anteriormente, basado, por ejemplo, en RADIUS. El servidor de autenticación permite que el punto de acceso reverifique la identificación del usuario. El AP obtiene estos datos de autenticación del solicitante y transmite los mismos al servidor de autenticación, que concluye la autenticación.
En el EAP, cualquier procedimiento de autenticación genera una conexión “remote access”. El esquema de autenticación preciso se determina en cada caso entre el solicitante y el autenticador (es decir, el remote servidor de acceso, el servidor del Internet Authentification Service (IAS) o bien para la WLAN, el punto de acceso). Tal como se ha mencionado anteriormente, el EAP soporta así múltiples esquemas de autenticación como, por ejemplo, Token Card, “MD5-Challenge, Transport Level Security” (TLS) para tarjetas inteligentes, S/Key genéricos y posibles tecnologías de autenticación futuras. El EAP permite una cantidad ilimitada de comunicaciones pregunta-respuesta entre solicitante y autenticador, en las que el autenticador o bien el servidor del autenticador requiere información de autenticación específica y el solicitante, es decir, el cliente de acceso remoto, responde. Por ejemplo, a través del autenticador, el servidor de autenticación puede solicitar individualmente de los llamados “Security Token Cards” en primer lugar un nombre de usuario, después un PIN (Personal Identity Number) y finalmente un “Token Card Value” del solicitante. Así, con cada ciclo de pregunta-respuesta se realiza otro nivel de autenticación. Cuando todos los niveles de autenticación son respondidos eficazmente, el solicitante se identifica. Un esquema de autenticación EAP específico es denominado como de tipo EAP. Para que pueda realizarse la autentificación, ambas partes, es decir solicitante y autenticador, deben soportar el mismo tipo EAP. Tal como se ha mencionado, lo dicho se especifica al comienzo entre el solicitante y el autenticador. En un caso normal, los servidores de autenticación basados en RADIUS soportan EAP, lo que brinda la posibilidad de enviar mensajes EAP a un servidor RADIUS.
Según el actual estado de la técnica, también se conocen procedimientos basados en EAP para la autenticación de un usuario y para la adjudicación de sesiones clave al usuario a través del GSM “Subscriber Identity Modul” (SIM). La autenticación GSM se basa en un procedimiento pregunta-respuesta, un llamado procedimiento “challengeresponse” (pregunta-respuesta). En el challenge (pregunta), al algoritmo de autenticación de la tarjeta SIM le es dado un número aleatorio de 128 bit (habitualmente denominada RAND). A continuación, en la tarjeta SIM se ejecuta para el operador respectivo un algoritmo confidencial específico que contiene como un input el número aleatorio RAND y una clave secreta Ki almacenada en la tarjeta SIM, generando de esta forma una respuesta de 32 bits y una clave Kc de 64 bit. Kc está pensado para el encriptado de la transferencia de datos a través de interfaces inalámbricas (GSM Technical Specification GSM 03.20 (ETS 300 534): "Digital cellular telecommunication system (fase 2); Security related network functions", European Telecommunications Standards Institute, agosto 1997). En la autenticación EAP/SIM se utilizan múltiples preguntas RAND para generar múltiples claves Kc de 64 bit. Estas claves Kc se combinan en una “Session Key” más larga. Con EAP/SIM, el procedimiento de autenticación GSM normal es expandido por medio de las preguntas RAND, teniendo adicionalmente un “Message Authentification Code” (MAC) para generar una autenticación recíproca. Para realizar la autenticación GSM, el servidor de autenticación debería tener una interfaz con la red GSM. En consecuencia, el servidor de autenticación trabaja como una puerta de enlace entre el servidor de red “Internet Authentification Service” (IAS) y la infraestructura de autenticación GSM. Al comienzo de la autenticación EAP/SIM, con una primera pregunta EAP por medio del autenticador, el servidor de autenticación solicita del solicitante, entre otros, la Internacional Mobile Subscriber Identity (IMSI) del usuario. Con la IMSI, el servidor de autenticación recibe, a requerimiento del centro de autenticación (AuC) del operador de telefonía móvil respectivo, normalmente conocido en la red GSM como “Home Location Register” (HLR) o bien “Visitor Location Register” (VLR), una cantidad n de tripletes GSM. El servidor de autenticación recibe de los tripletes un Message Authentification Code para n*RAND y un tiempo de vida para la clave (en conjunto MAC_RAND), así como una clave de sesión. Con los mismos, el servidor de autenticación puede realizar la autenticación GSM en la tarjeta SIM del solicitante o bien del usuario. Como la RAND, junto con el “Message Authentification Code” MAC_RAND es otorgada al solicitante, es posible para el solicitante verificar si los RANDs son nuevos y fueron generados mediante la red GSM.
Además, el documento WO 01 76134A (NOKIA CORP.) 11.10.2001 da conocer un procedimiento para la autenticación de un nodo móvil en una red de paquetes de datos.
Sin embargo, el estado actual de la técnica tiene las más diversas desventajas. Es cierto que es posible utilizar en la tecnología LAN inalámbrica, por ejemplo, con una autenticación EAP/SIM, los procedimientos de autenticación de las redes GSM para la autenticación de solicitantes o bien clientes de acceso remotos, siempre que el usuario posea una IMSI en un proveedor de servicios GSM. Asimismo, en principio es posible enrutar mediante, por ejemplo, IP móviles de la IETF (Internet Engineering Task Force) flujos de datos al cliente de acceso remoto móvil respectivo, registrado a través de un punto de acceso en un servidor de acceso. Sin embargo, en el uso de la red móvil los problemas están lejos de estar solucionados de un modo que podrían permitir un roaming del usuario realmente libre. Uno de los problemas es que en la red IP ya no están dadas las condiciones previas respecto de seguridad, facturación y autorización de servicio requeridas en el estándar GSM. Esto está relacionado intrínsicamente con la arquitectura abierta del protocolo IP. Es decir, en el estándar IP faltan muchas informaciones, imprescindiblemente necesarias para la completa compatibilidad con las redes GSM. Además, el servidor de acceso basado, por ejemplo, en RADIUS entrega un único flujo de datos. El mismo no puede, sin más, ser mapeado en el flujo de datos compuesto del estándar GSM. Otra desventaja del actual estado de la técnica es que actualmente la LAN inalámbrica se basa en hot spots individuales (es decir, el área básica de servicio de los puntos de acceso de un servidor de acceso), ofrecidos por los más diversos desarrolladores de software y hardware de todo el mundo. Esto dificulta la convergencia de ambos universos, debido a que en cada caso tales funciones de “Gateway” o pasarela deben ser adaptadas a la solución específica. Las especificaciones técnicas para el interfaz de autenticación GSM pueden encontrarse en MAP (Mobile Application Part) GSM 09.02 fase 1 versión 3.10.0.
Es un objetivo de la presente invención dar a conocer un nuevo procedimiento para nodos móviles en WLAN heterogéneos. En especial, se quiere facilitar al usuario moverse sin problemas entre diferentes hot spots (roaming), sin que deba ocuparse de registro, facturación, autorización de servicio, etc. con los diferentes operadores de WLAN, es decir, que goce de la misma comodidad a la que está acostumbrado con la tecnología de telefonía móvil, por ejemplo, GSM. La invención pretende asegurar para el usuario y para el operador de WLAN los componentes necesarios para autorización servicio, facturación y seguridad.
Según la presente invención, estos objetivos se consiguen en especial mediante los elementos de las reivindicaciones independientes. Otras formas de realización ventajosas se desprenden, además, de las subreivindicaciones y de la descripción.
En especial, la invención consigue dichos objetivos porque para la autenticación entre WLAN heterogéneas y/o redes GSM/GPRS/UMTS, un nodo IP móvil accede a través de una interfaz inalámbrica a un punto de acceso de una WLAN dentro de un área básica de servicio y el área básica de servicio de la WLAN comprende uno o más puntos de acceso asignados a un servidor de acceso, porque a una petición del servidor de acceso el nodo IP móvil transmite al servidor de acceso una IMSI almacenada en una tarjeta SIM del nodo IP móvil y porque, mediante un módulo SIM-RADIUS, se almacena la IMSI del nodo IP, en el que, basándose en la IMSI, mediante una información almacenada en una base de datos de usuarios de SIM, el canal de datos IP lógico de la WLAN es suplementado, en forma específica al usuario, con los datos GSM correspondientes para canales de señales y datos de una red GSM, en el que para la realización de la autenticación del nodo IP mediante un módulo pasarela SIM, basada en los datos GSM, se generan las funciones SS7/MAP (autenticación y/o autorización y/o informaciones de configuración) necesarias, realizando el módulo SIM-RADIUS, mediante la base de datos de usuarios SIM y el módulo pasarela SIM, en un HLR y/o VLR de una red GSM la autenticación del nodo IP móvil basándose en la IMSI de la tarjeta SIM del nodo móvil, y realizando con una autenticación eficaz en el HLR y/o VLR una actualización de posición, así como una autorización de servicio y recibiendo el nodo IP móvil un registro correspondiente en un “customer database” (base de datos del cliente) del servidor de acceso, siendo la WLAN liberada para ser usada por el nodo IP móvil. Con una autenticación eficaz puede realizarse en el HLR y/o VLR como variante de realización, adicional al actualización de posición, una autorización del nodo IP móvil, descargándose en el HLR o VLR un perfil de usuario respectivo basado en la IMSI. Es decir, la autorización de servicio del usuario se basa en la consulta del perfil de usuario respectivo (perfil de usuario final) en el HLR y/o VLR. Lo mencionado tiene, entre otras, la ventaja de que se hace posible un roaming automático entre WLAN y redes GSM diferentes y heterogéneas. Mediante la conexión de la tecnología WLAN, en especial de las redes IP, con la tecnología GSM, es posible el roaming del usuario, sin que el mismo deba preocuparse del registro, facturación, autorización de servicio, etc. en los diferentes operadores WLAN, es decir, el usuario goza de la misma comodidad a la que está acostumbrado por la tecnología móvil, por ejemplo, la GSM. Al mismo tiempo es posible unir de una manera completamente nueva las ventajas del universo IP (acceso a Internet universal, etc.) con las ventajas del estándar GSM (seguridad, facturación, autorización de servicio, etc.). La invención también permite generar un procedimiento para un roaming en las WLAN, sin que tenga que instalarse en cada servidor de acceso un módulo respectivo. Al contrario, debido a la utilización de RADIUS, la infraestructura (WLAN/GSM) puede adoptarse sin cambios.
En una variante de realización, para una autenticación del nodo IP móvil, la IMSI almacenada en la tarjeta SIM del nodo IP móvil se utiliza solamente hasta uno o más de los primeros pasos de autenticación y, en todos los demás pasos de autenticación, la IMSI es sustituida por una IMSI temporaria generada (TIMSI). Esto tiene, entre otras, la ventaja de aumentar la seguridad durante la autenticación o autorización.
En una variante de realización, la autenticación del nodo IP móvil se realiza mediante el “Extensible Authentication Protocol”. Esto tiene, entre otras, la ventaja de que en combinación con RADIUS se produce un procedimiento completamente independiente del hardware y del fabricante (vendor). En especial, el EAP ofrece los mecanismos de seguridad necesarios para la realización de la autenticación.
En una variante de realización, el flujo de datos del nodo IP móvil, durante el acceso a la WLAN desde el punto de acceso, es dirigido a través de un proveedor de servicios de telefonía móvil. Esto tiene, entre otras, la ventaja de que el operador de telefonía móvil tiene un control completo sobre el flujo de datos. De esta manera puede otorgar específicamente autorizaciones de servicio, efectuar una facturación detallada, incorporar mecanismos de seguridad y/o ofrecer servicios personalizados. Entre otros, con ello puede combinar el universo IP abierto, complicado de controlar, incluyendo, por ejemplo, Internet, con las ventajas del universo GSM. Precisamente en tiempos recientes juega un papel importante, por ejemplo, en relación con las responsabilidades del proveedor de servicios.
En otra variante de realización, el proveedor de servicios de telefonía móvil, basándose en la autenticación por medio de la IMSI, otorga la correspondiente autorización de servicio para la utilización de diferentes servicios y/o realiza la facturación de la prestación utilizada. Dicha variante de realización tiene, entre otras, las mismas ventajas que las variantes de realización precedentes.
En otra variante de realización, la base de datos de usuarios SIM está interconectada con un módulo Sync y una base de datos Sync para el cambio o borrado de registros de datos de usuarios existentes o para la inserción de nuevos registros de datos de usuarios, con lo que el ajuste de las bases de datos es realizado en forma periódica y activado por los cambios de la base de datos Sync y/o por el fallo de la base de datos de usuarios SIM. Esto tiene la ventaja de que el operador de telefonía móvil puede proceder en sus bases de datos de usuarios, al cambio o borrado de registros de datos de usuarios existentes o la incorporación de nuevos registros de datos de usuarios, del mismo modo que hasta ahora, es decir, sin tener que comprar o mantener sistemas adicionales.
En una variante de realización, mediante un módulo de “Clearing” para la facturación, los registros de facturación de las WLAN heterogéneas se sincronizan con los datos de usuarios y se procesan sobre la base del estándar GSM TAP. Esto tiene, entre otras, la ventaja de que los proveedores de servicios pueden utilizar el procedimiento acostumbrado de clearing y facturación del estándar GSM, sin modificar su software y/o hardware. En especial, se realiza así también el desglose restante del flujo de datos IP en un flujo de datos GSM.
En este punto es necesario recordar que la presente invención, además del procedimiento según la invención, se refiere también a un sistema para la realización de dicho procedimiento.
A continuación, basándose en ejemplos, se describen variantes de realización de la presente invención. Los ejemplos de realizaciones se ilustran mediante las figuras adjuntas siguientes:
La figura 1 muestra un diagrama de bloques que ilustra de forma esquemática un procedimiento y un sistema de acuerdo con la invención, para el roaming automático entre WLAN heterogéneas y/o redes GSM/GPRS/UMTS, en el que se encuentran conectados nodos IP móviles -20-, a través de una interfaz dotada de contactos, con una tarjeta SIM -201- y/o ESIM (Electronic SIM) y acceden, mediante una conexión inalámbrica -48-, a puntos de acceso -21/22- de la WLAN. Un servidor de acceso -23- de la WLAN autentica el nodo IP móvil -20- en base a una IMSI almacenada en una tarjeta SIM -201- en un HLR -37- y/o VLR -37- de una red de telefonía móvil GSM.
La figura 2 muestra un diagrama de bloques que también ilustra de forma esquemática un procedimiento y un sistema según la invención para el roaming automático entre WLAN heterogéneas y/o redes GSM/GPRS/UMTS, en el que se encuentran conectados nodos IP móviles -20-, a través de una interfaz dotada de contactos, con una tarjeta SIM -201- y acceden mediante una conexión inalámbrica -48- a la WLAN. La WLAN está conectada a través de un servidor de acceso -23- a una red de telefonía móvil GSM, en especial a un HLR -37- y/o VLR -37-, a un GGSN (“Gateway GPRS Support Node”) -50- a través de un módulo GRX -51- (GRX: GPRS Roaming Exchange), a un proveedor de servicios de Internet -52- y un proveedor clearing -53- para el clearing de las prestaciones utilizadas con intermedio de un operador -54- del sistema de clearing y con el correspondiente sistema de facturación -55- del proveedor de servicios de Internet -52-. Los numerales de referencia 60-64 son interconexiones de red bidireccionales.
La figura 3 muestra un diagrama de bloques que de forma esquemática ilustra un procedimiento y un sistema para el roaming automático entre WLAN heterogéneas y/o redes GSM/GPRS/UMTS, estando el universo IP abierto interconectado con el universo GSM más restrictivo, mediante el procedimiento y sistema, según la invención, a través de interfaces de la autenticación -371- y autorización -372- (SS7/MAP), autorización de servicio -531- y facturación -532-.
La figura 4 muestra un diagrama de bloques que de forma esquemática ilustra la estructura de un procedimiento de autenticación basado en un puerto IEEE 802.1x, autenticándose el solicitante o remote access -20- a través de un autenticador o remote servidor de acceso -21- en un servidor de autenticación -23-, basándose la WLAN en IEEE
802.11.
La figura 5 muestra un diagrama de bloques que de forma esquemática ilustra una posible variante de realización para la autenticación SIM mediante “Extensible Authentification Protocol” (EAP), utilizando un procedimiento pregunta respuesta basado en GSM.
La figura 1 ilustra una arquitectura que puede ser usada para la realización de la invención. La figura 1 muestra un diagrama de bloques que ilustra de forma esquemática un procedimiento y un sistema según la invención para el roaming automático entre WLAN heterogéneas y/o redes GSM/GPRS/UMTS. En la figura 1, el numeral -20- se refiere a un nodo IP móvil que dispone de la infraestructura necesaria, incluidos componentes de hardware y software, para realizar un procedimiento y/o sistema, según la invención, descrito. Como nodos móviles -20- se entienden, entre otros, todo tipo de “Customer Premise Equipment” (CPE) previstos para la utilización en diferentes puntos de red y/o en diferentes redes. Los mismos comprenden, por ejemplo, todos los equipos apropiados para IP como, por ejemplo, PDA, teléfonos móviles y ordenadores portátiles. Los CPEs móviles o nodos -20- están dotados de uno o más interfaces físicas de red que pueden soportar también múltiples estándares de red diferentes. Las interfaces físicas de red del nodo móvil pueden comprender, por ejemplo, interfaces a WLAN (Local Area Network inalámbrica), Bluetooth, GSM (Global System for Mobile Communication), GPRS (Generalizad Packet Radio Service), USSD (Unstructured Supplementary Services Data), UMTS (Universal Mobile Telecommunications System) y/o Ethernet u otra LAN cableada (Local Area Network). Por consiguiente, el numeral -48- indica diferentes redes heterogéneas, por ejemplo, una red Bluetooth para, por ejemplo, instalaciones en localizaciones cubiertas, una red de telefonía móvil con GSM y/o UMTS, etc., una LAN inalámbrica basada, por ejemplo, en IEEE inalámbrica 802.1x, pero también una LAN cableada, es decir, una red fija local, en especial también la PSTN (Public Switched Telephone Network), etc. En principio debe mencionarse que el procedimiento y/o sistema según la invención, no está atado a un estándar de red específico mientras estén presentes las características según la invención, sino que pueden realizarse con cualquier LAN. Los interfaces -202- del nodo IP móvil no sólo pueden estar dotados de interfaces “Packet Switched” como las que se utilizan directamente en protocolos de red tal como, por ejemplo, Ethernet o Token Ring, sino también interfaces de circuito conmutado que pueden utilizarse con protocolos tales como, por ejemplo, PPP (Point to Point Protocol), SLIP (Serial Line Internet Protocol) o GPRS (Generalizad Packet Radio Service), es decir que están dotados de interfaces que, por ejemplo, no poseen una dirección de red tal como una dirección MAC o una dirección DLC. Como se ha citado en parte, la comunicación a través de la LAN, por ejemplo, mediante mensajes abreviados especiales, por ejemplo, SMS (“Short Message Services”), EMS (“Enhanced Message Services”), puede realizarse a través de un canal de señalización, por ejemplo, USSD (“Unstructured Supplementary Services Data”) u otras tecnologías como MExE (“Mobile Execution Environment”), GPRS (“Generalizaed Packet Radio Service”), WAP (“Wireless Application Protocol”) o UMTS (“Universal Mobile Telecommunications System”) o a través de IEEE inalámbrica 802.1x u otro canal de información de usuario. El nodo IP móvil -20- puede comprender un módulo IP móvil y/o un módulo IPsec. El objetivo principal del IP móvil consiste en autenticar el nodo IP móvil-20- en la red IP y volver a rutear en forma correspondiente los paquetes IP que tienen al nodo móvil -20- como dirección de destino. Respecto de las demás especificaciones IP móvil, véase también la IETF (Internet Engineering Task Force) RFC 2002, IEEE Comm. Vol.35 Núm. 5 1997, etc. En especial, la IP móvil soporta IPv6 e IPv4. Las capacidades IP móvil pueden combinarse preferentemente con los mecanismos de seguridad de un módulo IPsec (IP security protocol), para garantizar una gestión de datos móvil segura en Internet pública. El IPsec (IP Security Protocol) genera mecanismos de autenticación/ confidencialidad en paquetes o en “sockets” entre nodos de red, ambos utilizando IPsec. Una de las flexibilidades de IPsec consiste en especial en que puede configurarse en paquetes, pero también para sockets individuales. El IPsec soporta IPvx, en especial IPv6 e IPv4. Para especificaciones de IPsec detalladas véase: Morgan Kaufmann Publishers; 11/99 o A Technical Guide to IPsec; James S et al.; CRC Press, LLC; 12/2000 etc. Si bien en la presente realización el IPsec fue descrito como ejemplo para la utilización de protocolos de seguridad a nivel de IP, según la invención es concebible todo tipo de otros protocolos o mecanismos de seguridad e incluso la supresión de protocolos de seguridad.
Además de ello, a través de una interfaz dotada de un contacto, el nodo IP móvil -20- está conectado a una tarjeta SIM -201- (SIM: Subscriber Identity Module) en la que está almacenada una IMSI (Internacional Mobile Subscriber Identifier) de un usuario de redes GSM. El SIM puede ser realizado como SIM electrónico, tanto desde el punto de vista de hardware como desde el punto de vista de software. Para la autenticación, a través de una interfazinalámbrica -202- dentro del Área básica de servicio de una WLAN el nodo IP móvil -20- requiere en un punto de acceso -21/22- acceso a la WLAN. Como ya se ha descrito, las distintas WLAN de diferentes hot spots pueden comprender estándares de red y protocolos heterogéneos como, por ejemplo, WLAN basadas en el IEEE inalámbrica 802.1x, Bluetooth, etc. El área básica de servicio de la WLAN comprende uno o más puntos de acceso -21/22- asignados a un servidor de acceso -23-. El nodo IP móvil -20- transmite al servidor de acceso -23- a petición (“request”) del servidor de acceso -23- una IMSI almacenada en una tarjeta SIM -201- del nodo IP móvil -20-. La IMSI del nodo IP móvil -20- es almacenada utilizando un módulo SIM-RADIUS -30-. Basándose en la IMSI, el canal de datos IP lógico de la WLAN es suplementado de forma específica al usuario con datos GSM correspondientes para canales de señales y datos de una red GSM, utilizando información almacenada en la base de datos de usuarios SIM -34-. El sistema GSM comprende canales de datos, los llamados “traffic channels” (canales de tráfico), y canales de señales de control, llamados “signaling channels” (canales de señalización). Los canales de tráfico (por ejemplo, GPRS, voz GSM, datos GSM, etc.) están reservados para datos de usuarios, mientras que los canales de señalización (por ejemplo, MAP, SS7, etc.) se utilizan para la gestión de la red, funciones de control, etc. Los canales lógicos no pueden utilizarse a través del interfaz todos al mismo tiempo, sino sólo en determinadas
combinaciones de acuerdo a las especificaciones GSM. Mediante un módulo pasarela SIM -32-, para realizar la autenticación del nodo IP se generan las funciones SS7/MAP (autenticación y/o autorización y/o información de configuración) necesarias, basadas en los datos GSM, realizando el SIM-RADIUS -30- en un HLR -37- (“Home Location Register”) y/o VLR -37- (“Visitor Location Register”) de una red GSM la autenticación del nodo IP móvil, mediante la base de datos de usuarios SIM -34- y módulo pasarela SIM -32-, utilizando la IMSI de la tarjeta SIM -201- del nodo IP móvil -20-. Con una autenticación eficaz puede realizarse en el HLR -37- y/o VLR -37-, como variante de realización adicional a la actualización de posición, una autorización del nodo IP móvil -20-, descargándose en el HLR -37- y/o VLR -37-, basado en la IMSI, un perfil de usuario correspondiente. También es concebible que para la autenticación del nodo IP móvil -20-, la IMSI almacenada en la tarjeta SIM del nodo IP móvil -20- se utilice solamente en uno o más de los primeros pasos de autenticación y que en los demás pasos de autenticación la IMSI es sustituida por una IMSI temporaria (TIMSI) generada. Para la facturación, los registros de facturación de las WLAN heterogéneas pueden sincronizarse con los datos de usuario (IMSI/TIMSI) mediante un módulo de “clearing” 533 y procesarse de forma correspondiente, de modo que los mismos pueden ser aceptados, por ejemplo, en el “GSM-Standard TAP” (Transferred Account Procedure), en especial en el “TAP-3 Standard”, por los proveedores de telefonía móvil para aplicar a sus clientes, sin adaptar su sistema de facturación. El “Transferred Account Procedure” es un protocolo para la liquidación entre diferentes operadores de red, dominando la versión 3 (TAP-3) también la facturación de “Value Added Services” en el GPRS.
Como se ilustra en la figura 5, la autentificación del nodo IP móvil -20- puede realizarse, por ejemplo, mediante el “Extensible Authentication Protocol”. Para el procedimiento basado en EAP para la autenticación de un usuario y para el otorgamiento de claves de sesión al usuario, mediante el GSM “Subscriber Identity Modul” (SIM) puede utilizarse, por ejemplo, el siguiente procedimiento de pregunta-respuesta. Al algoritmo de autenticación de la tarjeta SIM le es dado como “challenge” (pregunta) un número aleatorio (RAND) de 128 bit. En la tarjeta SIM se ejecuta, entonces, un algoritmo confidencial específico para el operador respectivo, que como input recibe el número aleatorio RAND y una clave Ki confidencial almacenada en la tarjeta SIM y de allí se genera una respuesta (SRES) de 32 bit y una clave Kc de 64 bit. La Kc sirve para el encriptado de la transferencia de datos a través de interfaces inalámbricas (GSM Technical Specification GSM 03.20 (ETS 300 534): "Digital cellular telecommunication system (fase 2); Security related network functions", European Telecommunications Standards Institute, agosto 1997). Para la autenticación se utilizan múltiples preguntas RAND para generar múltiples claves Kc de 64 bit. Estas claves Kc se combinan a una session “key” más larga. La figura 4 muestra de forma esquemática la estructura en un procedimiento de autenticación basado en un puerto IEEE 802.1x, entre el nodo IP móvil -20-, el punto de acceso -21- y el servidor de acceso -23-, siendo el nodo IP móvil -20- (cliente de acceso remoto/solicitante) autenticado a través del punto de acceso -21- (autenticador) en el servidor de acceso -23- (servidor de autenticación). La WLAN utiliza en este ejemplo de realización el IEEE 802.11. Para realizar la autenticación GSM, el SIM-gateway-modul -32trabaja como pasarela entre el servidor de red del “Internet Authentification Service” (IAS) y la infraestructura de autenticación GSM, es decir, el punto de acceso -21/22- o bien el servidor de acceso -23- y el HLR -37- o bien VLR -37-. Al comienzo de la autenticación EAP/SIM, el servidor de acceso -23-, a través del punto de acceso -21/22-, solicita del nodo IP móvil -20-, mediante un primer Pregunta EAP -1-, entre otros, la Internacional Mobile Subscriber Identity (IMSI) del usuario. La misma es transmitida por el nodo IP móvil al punto de acceso -21/22- utilizando la respuesta EAP -2-. Después de una pregunta triplete del HLR -37- o bien VLR -37- correspondiente, el servidor de acceso -23- recibe, a través de la IMSI, n tripletes. Basado en los tripletes, el servidor de acceso -23- puede recibir un “Message Authentification Code” para n*RAND y un tiempo de validez para la clave (juntos MAC_RAND), así como una clave de sesión. En un tercer paso EAP -3- (figura 5), el servidor de acceso -23- envía después una pregunta EAP del tipo 18 (SIM) al nodo IP móvil -20- y recibe la correspondiente respuesta EAP -4-. Los paquetes de datos EAP del tipo SIM tienen adicionalmente un campo de subtipo especial. La primera pregunta EAP/SIM es del subtipo 1 (inicio). Dicho paquete contiene el listado de los números de versión del protocolo EAP/SIM que son soportados por el servidor de acceso -23-. La respuesta EAP/SIM (inicio) -4- (figura 5) del nodo IP móvil -20contiene los números de versión elegidos por el nodo IP móvil -20-. El nodo IP móvil -20- debe elegir uno de los números de versión informados por la pregunta EAP. La respuesta EAP/SIM (inicio) del nodo IP móvil -20- contiene, asimismo, una propuesta de tiempo de validez para la clave (key) y un número aleatorio NONCE_MT, generado mediante el nodo IP móvil. Todas las siguientes preguntas EAP contienen la misma versión que el paquete de datos de la Respuesta EAP/SIM (inicio) del nodo IP móvil -20-. Tal como se ha mencionado, esta variante de realización posee, para realizar la autenticación GSM, un SIM-gateway-modul -32- que trabaja como pasarela entre el servidor de acceso -23- y el HLR -37-o bien VLR -37-. Después de recibir la Respuesta EAP/SIM, el servidor de acceso -23recibe n tripletes GSM del HLR/VLR -37- de la red GSM. A partir de los tripletes, el servidor de acceso -23- calcula el MAC_RAND y el “session key” K. El cálculo de los valores criptográficos del session key K generado por el SIM y de los mensajes de autenticación de código MAC_Rand y MAC_SRES pueden consultarse, por ejemplo, en el documento "HMAC:Keyed-Hashing for Message Authentification" de H. Krawczyk, M. Bellar y R. Canetti (RFC2104, febrero 1997). La siguiente pregunta EAP -5- (figura 5) del servidor de acceso -23- es del tipo SIM y subtipo challenge. El “request” -5- contiene las RAND Challenges, el tiempo de validez de la clave decidida por el servidor de acceso -23-, un mensajes de autenticación de código para las challenges y el tiempo de validez (MAC_RAND). Después de recibir la pregunta EAP/SIM (challenge) -5-, el algoritmo de autenticación GSM -6- se ejecuta en la tarjeta SIM y calcula una copia del MAC_RAND. El nodo IP móvil -20- controla que el valor calculado de MAC_RAND sea igual al valor recibido MAC_RAND. De no existir coincidencia de ambos valores, el nodo IP móvil -20- interrumpe el proceso de autenticación y no envía a la red ninguno de los valores de autenticación calculados por la tarjeta SIM. Como el valor RAND se recibe junto con los códigos de autenticación mensaje MAC_RAND, el
nodo IP móvil -20- puede garantizar que el RAND es nuevo y que ha sido generado por la red GSM. Si todos los controles resultan correctos, el nodo IP -20- envía una Respuesta EAP/SIM (challenge) -7- que contiene como respuesta MAC_SRES del nodo IP móvil -20-. El servidor de acceso -23- controla que el MAC_RES es correcto y envía finalmente un paquete de datos EAP-Success -8- (figura 5) que le indica al nodo IP móvil -20- que la autenticación fue eficaz. Adicionalmente, el servidor de acceso -23- puede enviar al punto de acceso -21/22- la clave de sesión con el mensaje de autenticación (EAP-Success) recibido. Con una autenticación eficaz, se realiza en el HLR -37- o bien en el VLR -37- una actualización de posición y el nodo IP móvil -20- recibe un registro correspondiente en una base de datos del cliente del servidor de acceso, liberando el nodo IP móvil -20- el uso de la WLAN. Tal como se ha mencionado, esto tiene, entre otras, la ventaja de que se hace posible un roaming automático entre WLAN diferentes y heterogéneas. Debido a la combinación de la tecnología WLAN, en especial redes IP, con tecnología GSM se hace posible el roaming del usuario, sin que el usuario tenga que ocuparse del registro, facturación, autorización de servicio, etc. con los distintos proveedores de servicios de WLAN, es decir, el usuario goza de la misma comodidad que el que está acostumbrado a la tecnología de telefonía móvil. Al mismo tiempo, es posible de una manera completamente nueva unir las ventajas del universo IP abierto (acceso a Internet universal) con las ventajas (seguridad, facturación, autorización de servicio, etc.). La invención también permite generar un procedimiento para un roaming en WLAN, sin que en cada servidor de acceso sea necesario instalar un módulo respectivo. Al contrario, mediante la utilización de RADIUS la infraestructura (WLAN/GSM) puede ser adoptada sin cambios. De esta manera, la invención posibilita un roaming automático entre WLAN, redes GSM, GPTS y UMTS heterogéneos.
La figura 3 muestra otra vez en un diagrama de bloques de forma esquemática un procedimiento y sistema, según la invención, como a través de las interfaces de autenticación -371- y autorización -372- (SS7/MAP); autorización de servicio -531- y facturación -532-, y el universo IP abierto -57- está comunicado con el universo GSM -58- más restrictivo. Los elementos indicados con el numeral -38- indican diferentes proveedores de servicios de redes de telefonía móvil con HLR/VLR -37- asignados. Como variante de realización es concebible que, durante el acceso a la WLAN, el flujo de datos del nodo IP móvil -20- es ruteado por el punto de acceso -21/22- a través del proveedor de servicios de redes de telefonía móvil -38-. Esto le permite al proveedor de servicios de redes de telefonía móvil -38-, basándose en la autenticación mediante la IMSI, otorgar al usuario una autorización de servicios específicas para el uso de diferentes servicios y/o realizar al usuario una facturación específica de las prestaciones utilizadas. Para la autorización de servicios, después de la autenticación del usuario, es descargado en el HLR/VLR -37-, además de la actualización de posición, un perfil de usuario (perfil de usuario final) del que pueden extraerse los datos correspondientes para la autorización de servicios de un usuario. Basado en el perfil de usuario final se activan en el nodo IP móvil -20- los indicadores de autorización correspondientes, para la liberación o denegación de determinados servicios. En principio, la liberación de servicios podría realizarse también directamente en el punto de acceso -21/22- mediante un módulo -214-, por ejemplo, o en el caso en que el flujo de datos se vuelva a rutear, en el proveedor de servicios de red de telefonía móvil -38-.
Queda por mencionar que en un ejemplo ampliado de realización del ejemplo de realización mencionado anteriormente, la base de datos SIM -34- está conectada con un módulo Sync -35- y una base de datos Sync -36para cambiar o borrar registros de datos de usuario existentes y para insertar nuevos registros de datos de usuarios, en el que el ajuste de las bases de datos-34/36- es realizado periódicamente y/o es activado por cambios en la base de datos Sync -36- y/o por fallo de la base de datos de usuario SIM -34-. El módulo Sync -35- y la base de datos Sync -36- pueden realizarse, al igual que los demás componentes, según la invención, mediante hardware o mediante software, como componente de red discreto, por ejemplo, como nodo IP y/o componente GSM discreto o asignado a otro componente del sistema y/o integrado a otro componente de sistema. Con esta variante de realización, para el cambio o borrado de registros de datos de usuarios existentes o para insertar nuevos registros de datos de usuario, los operadores de redes de telefonía móvil -38- pueden proceder como hasta ahora con sus bases de datos de usuarios, es decir, sin que deban comprar o mantener sistemas adicionales.

Claims (9)

  1. REIVINDICACIONES
    1. Procedimiento para el roaming automático entre WLAN heterogéneas y/o redes GSM/GPRS/UMTS, en las que, para la autenticación, un nodo IP (20) solicita acceso a la WLAN a través de un punto de acceso (21/22) por medio de una interfaz inalámbrica dentro de un área básica de servicio de una WLAN, comprendiendo el área básica de servicio de la WLAN uno o varios puntos de acceso (21/22) asignados a un servidor de acceso (23), en los que el nodo IP móvil (20), debido a una petición del servidor de acceso (23), transmite una IMSI almacenada en la tarjeta SIM (201) del nodo IP móvil (20) al servidor de acceso (23), y la IMSI del nodo IP móvil (20) es almacenada en una base de datos (31) de un módulo SIM-RADIUS (30), en el que sobre la base de la IMSI, en forma específica para el usuario, el canal de datos IP lógico de la WLAN es suplementado con la añadidura de datos GSM para canales de señales y datos de una red GSM, por medio de información almacenada en una base de datos de usuarios SIM (34), y en el que la autenticación del nodo IP móvil (20) sobre la base de la IMSI de la tarjeta SIM (201) del nodo IP móvil
    (20) se realiza en un HLR (37) de una red GSM, caracterizado porque
    mediante un módulo de pasarela SIM para llevar a cabo la autenticación del nodo IP (20) basándose en los datos de GSM se generan las necesarias funciones SS7/MAP, de manera que el módulo de pasarela SIM (32) actúa como pasarela desde el WLAN al HLR (37) en la red GSM y de manera que el módulo SIM-RADIUS (30) lleva a cabo, mediante la base de datos de usuarios SIM (34) y el módulo (32) de pasarela SIM, la autentificación basándose en el IMSI de la tarjeta SIM (201) del nodo móvil (20) en el HLR (37) correspondiente al IMSI, y
    que para una autentificación satisfactoria se llevará a cabo una actualización de localización (Location Update) en el HLR (37) y el nodo IP móvil (20) de una base de datos de clientes del servidor de acceso (23) recibe un registro correspondiente, de manera que para una autenticación satisfactoria además de la actualización de la localización en el HLR (37) se descargará un correspondiente perfil de usuario basándose en el IMSI y se llevará a cabo una autorización del nodo IP móvil (20), de manera que para la autorización del usuario se recogerán informaciones correspondientes del perfil de usuario y la autorización del usuario se basa en la consulta del correspondiente perfil de usuario en el HLR,
    y en el que la WLAN será liberada para su utilización a través del nodo IP móvil (20).
  2. 2.
    Procedimiento para el roaming automático entre WLAN heterogéneas y/o redes GSM/GPRS/UMTS, según la reivindicación 1, caracterizado porque, para la autenticación del nodo IP móvil (20), la IMSI almacenada en la tarjeta SIM del nodo IP móvil (20) solamente es utilizada hasta uno o varios pasos de la primera autenticación y en todos los demás pasos de la autenticación, la IMSI es sustituida por una IMSI generada temporalmente.
  3. 3.
    Procedimiento para el roaming automático entre WLAN heterogéneas y/o redes GSM/GPRS/UMTS, según una de las reivindicaciones 1 ó 2, caracterizado porque la autenticación del nodo IP móvil (20) se realiza mediante el Protocolo de autenticación ampliable (“Extensible Authentication Protocol”).
  4. 4.
    Procedimiento para el roaming automático entre WLAN heterogéneas y/o redes GSM/GPRS/UMTS, según una de las reivindicaciones 1 a 3, caracterizado porque la base de datos de usuarios SIM (34) está interconectada con un módulo Sync (35) y una base de datos Sync (36) para el cambio o borrado de registros de datos de usuarios existentes o para la inserción de nuevos registros de datos de usuarios, en el que el ajuste de las bases de datos (34/36) es realizado en forma periódica y/o activado por los cambios en la base de datos Sync (36) y/o por el fallo de la base de datos de usuarios SIM (34).
  5. 5.
    Procedimiento para el roaming automático entre WLAN heterogéneas y/o redes GSM/GPRS/UMTS, según una de las reivindicaciones 1 a 4, caracterizado porque mediante un módulo Clearing 533 para la facturación, los registros de facturación de las WLAN heterogéneas se sincronizan con los datos de usuarios y se procesan sobre la base de la norma GSM TAP.
  6. 6.
    Sistema para el roaming automático entre WLAN heterogéneas y/o redes GSM/GPRS/UMTS, que comprende como mínimo una WLAN con su correspondiente área básica de servicio, cuya área básica de servicio de una WLAN comprende uno o varios puntos de acceso (21/22) de un servidor de acceso (23), comprendiendo dichos puntos de acceso (21/22) una interfaz inalámbrica (211) para la comunicación con nodos IP móviles (20) y en la que los nodos IP móviles (20) comprenden una tarjeta SIM (201) para almacenar una IMSI,
    en el que el servidor de acceso (23) comprende un módulo SIM-RADIUS (30) con una base de datos (31) para almacenar la IMSI, en el que, utilizando la IMSI, el canal de datos IP lógico de la WLAN es suplementado en forma específica al usuario con datos GSM respectivos para canales de señales y datos de una red GSM, utilizando información almacenada en la base de datos de usuarios SIM (34),
    que el servidor de acceso (23) comprende una base de datos de usuarios en la que pueden registrarse usuarios autenticados de la WLAN mediante el módulo SIM-RADIUS (30), caracterizado
    por un módulo de pasarela SIM (32) para generar las necesarias funciones SS7/MAP basándose en los datos GSM y por la realización de la autentificación del nodo IP móvil (20), en el que el módulo de pasarela SIM (32) actúa como pasarela de la WLAN al HLR (37) en la red GSM, y en el que el módulo SIM RADIUS (30) mediante la base de datos de usuarios SIM (34) y el módulo pasarela SIM (32) lleva a cabo la autentificación basándose en el IMSI de la tarjeta
    5 SIM (201) del nodo móvil (20) en el HLR (37) correspondiente al IMSI, y
    por medios para la realización de una actualización de localización del IMSI del nodo IP móvil (20) en el HLR (37) en el registro en la base de datos de clientes y por medios para la realización de una autorización del nodo IP móvil (20) mediante un perfil de usuario del HLR (37) en caso de autentificación satisfactoria adicionalmente a la actualización
    10 de la localización.
  7. 7. Sistema para el roaming automático entre WLAN heterogéneas y/o redes GSM/GPRS/UMTS, según la reivindicación 6, caracterizado porque en al menos uno de los pasos de autenticación la IMSI puede ser sustituida para la autenticación del nodo IP móvil (20) por una IMSI generada temporalmente mediante un módulo.
  8. 8. Sistema para el roaming automático entre WLAN heterogéneas y/o redes GSM/GPRS/UMTS, según una de las reivindicaciones 6 ó 7, caracterizado porque la autenticación del nodo IP móvil (20) puede realizarse por medio de un Protocolo de autenticación ampliable (“Extensible Authentification protocol”).
    20 9. Sistema para el roaming automático entre WLAN heterogéneas y/o redes GSM/GPRS/UMTS, según una de las reivindicaciones 6 a 8, caracterizado porque el sistema comprende un módulo Sync (35) con una base de datos Sync (36), mediante el cual la base de datos SIM (34) está conectada para el cambio o borrado de registros de datos de usuarios existentes o para la inserción de nuevos registros de datos de usuarios, con lo que el ajuste de las bases de datos es realizado de forma periódica y/o activado por los cambios en la base de datos Sync (36) y/o por el
    25 fallo de la base de datos de usuarios SIM (34).
  9. 10. Sistema para el roaming automático entre WLAN heterogéneas y/o redes GSM/GPRS/UMTS, según una de las reivindicaciones 6 a 9, caracterizado porque mediante un módulo Clearing 533 para la facturación, los registros de facturación de las WLAN heterogéneas se sincronizan con los datos de usuarios y se procesan sobre la base de la
    30 norma GSM TAP.
ES02752930.4T 2002-08-16 2002-08-16 Procedimiento y sistema para la autenticación de GSM durante una itinerancia WLAN Expired - Lifetime ES2268064T5 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CH2002/000452 WO2004017564A1 (de) 2002-08-16 2002-08-16 Verfahren und system für gsm-authentifizierung bei wlan roaming

Publications (2)

Publication Number Publication Date
ES2268064T3 ES2268064T3 (es) 2007-03-16
ES2268064T5 true ES2268064T5 (es) 2014-01-09

Family

ID=31722372

Family Applications (2)

Application Number Title Priority Date Filing Date
ES02752930.4T Expired - Lifetime ES2268064T5 (es) 2002-08-16 2002-08-16 Procedimiento y sistema para la autenticación de GSM durante una itinerancia WLAN
ES02764478.0T Expired - Lifetime ES2282461T5 (es) 2002-08-16 2002-10-08 Procedimiento y sistema de facturación GSM para itinerancia WLAN

Family Applications After (1)

Application Number Title Priority Date Filing Date
ES02764478.0T Expired - Lifetime ES2282461T5 (es) 2002-08-16 2002-10-08 Procedimiento y sistema de facturación GSM para itinerancia WLAN

Country Status (24)

Country Link
US (2) US7539309B2 (es)
EP (2) EP1529374B2 (es)
JP (2) JP4832756B2 (es)
CN (2) CN1650576B (es)
AT (2) ATE334532T1 (es)
AU (2) AU2002313435B2 (es)
BR (2) BR0215841A (es)
CA (2) CA2495539C (es)
CH (1) CH694677A5 (es)
DE (2) DE50207674D1 (es)
DK (2) DK1529374T4 (es)
ES (2) ES2268064T5 (es)
HK (2) HK1079366A1 (es)
HR (2) HRP20050144A2 (es)
IL (2) IL166112A (es)
MX (2) MXPA05001699A (es)
NO (2) NO336596B1 (es)
NZ (2) NZ538119A (es)
PT (2) PT1529374E (es)
RS (2) RS20050149A (es)
RU (1) RU2305907C2 (es)
TN (2) TNSN05033A1 (es)
WO (2) WO2004017564A1 (es)
ZA (1) ZA200501093B (es)

Families Citing this family (167)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2821225B1 (fr) * 2001-02-20 2005-02-04 Mobileway Systeme de paiement electronique a distance
CA2348353A1 (en) 2001-05-22 2002-11-22 Marc Arseneau Local broadcast system
US7644171B2 (en) * 2001-09-12 2010-01-05 Netmotion Wireless, Inc. Mobile networking system and method using IPv4 and IPv6
US8140845B2 (en) * 2001-09-13 2012-03-20 Alcatel Lucent Scheme for authentication and dynamic key exchange
US7047036B2 (en) 2002-07-02 2006-05-16 Interdigital Technology Corporation Method and apparatus for handoff between a wireless local area network (WLAN) and a universal mobile telecommunication system (UMTS)
PT1529374E (pt) * 2002-08-16 2006-12-29 Togewa Holding Ag Processo e sistema para autenticação gsm durante o roaming com wlan
US7716723B1 (en) * 2002-10-07 2010-05-11 Cisco Technology, Inc. System and method for network user authentication
GB2394143B (en) * 2002-10-08 2006-04-05 Ipwireless Inc System and method for use of internet authentication technology to provide umts authentication
US7346772B2 (en) * 2002-11-15 2008-03-18 Cisco Technology, Inc. Method for fast, secure 802.11 re-association without additional authentication, accounting and authorization infrastructure
US20050152305A1 (en) * 2002-11-25 2005-07-14 Fujitsu Limited Apparatus, method, and medium for self-organizing multi-hop wireless access networks
US7634230B2 (en) * 2002-11-25 2009-12-15 Fujitsu Limited Methods and apparatus for secure, portable, wireless and multi-hop data networking
GB2397466B (en) * 2003-01-16 2006-08-09 Hewlett Packard Co Wireless LAN
CA2703691A1 (en) * 2003-02-06 2004-08-19 Research In Motion Limited Apparatus, and associated method, for transposing short codes used to direct a call to a service center during operation of a mobile communication system
US20040162105A1 (en) * 2003-02-14 2004-08-19 Reddy Ramgopal (Paul) K. Enhanced general packet radio service (GPRS) mobility management
DE10308012A1 (de) * 2003-02-25 2004-09-09 Siemens Ag Verfahren zum Betreiben von Endgeräten eines Mobilfunkkommunikationssystems
WO2004082209A1 (de) * 2003-03-10 2004-09-23 Deutsche Telekom Ag Verfahren und anordnung zum externen steuern und verwalten wenigstens eines einem lokalen funknetz zugeordneten wlan-teilnehmers
BRPI0408619A (pt) * 2003-03-27 2006-03-07 Thomson Licensing deslocamento seguro entre pontos de acesso sem fio
US7774828B2 (en) * 2003-03-31 2010-08-10 Alcatel-Lucent Usa Inc. Methods for common authentication and authorization across independent networks
EP1620971A2 (en) * 2003-04-29 2006-02-01 Azaire Networks Inc. Method and system for providing sim-based roaming over existing wlan public access infrastructure
US7181196B2 (en) * 2003-05-15 2007-02-20 Lucent Technologies Inc. Performing authentication in a communications system
CA2528787A1 (en) * 2003-06-18 2004-12-23 Telefonaktiebolaget Lm Ericsson (Publ) Method, system and apparatus to support mobile ip version 6 services
GB0315278D0 (en) * 2003-06-30 2003-08-06 Nokia Corp A method for optimising handover between communication networks
DE10341872A1 (de) * 2003-09-05 2005-05-04 Local Web Ag Verfahren und System für den Zugang zu drahtlose Übertragungsstrecken aufweisenden Daten- und/oder Kommunikationsnetzen
US7934005B2 (en) * 2003-09-08 2011-04-26 Koolspan, Inc. Subnet box
US6940844B2 (en) 2003-10-17 2005-09-06 Interdigital Technology Corporation Method and apparatus for reporting WLAN capabilities of a dual mode GPRS/WLAN or UMTS/WLAN WTRU
US8229118B2 (en) * 2003-11-07 2012-07-24 Qualcomm Incorporated Method and apparatus for authentication in wireless communications
KR100995347B1 (ko) * 2003-11-12 2010-11-19 인터디지탈 테크날러지 코포레이션 상이한 타입의 액세스 기술 네트워크에 대한 애플리케이션서버 자동 액세스(asaa) 시스템
TWI441532B (zh) 2003-11-13 2014-06-11 Interdigital Tech Corp 有利於系統間交接之方法及系統
WO2005052742A2 (en) * 2003-11-20 2005-06-09 Tekelec Signal transfer point with wireless signaling link interface
US20050138355A1 (en) * 2003-12-19 2005-06-23 Lidong Chen System, method and devices for authentication in a wireless local area network (WLAN)
JP2005222261A (ja) * 2004-02-05 2005-08-18 Nec Corp 列車内ネットワーク接続サービス運用方法およびその方法を用いる通信システムならびにサービス運用システム
DK1723814T3 (da) 2004-03-12 2009-11-09 Interdigital Tech Corp Fremgangsmåde til at skifte en radioangangsteknologi mellem trådlöse kommunikationssystemer med en multimode trådlös sende-/modtageenhed
EP1587281A1 (en) 2004-04-15 2005-10-19 Research In Motion Limited System and Method for Implementing a Wireless Access Protocol Push
CA2562178C (en) * 2004-05-12 2011-11-22 Togewa Holding Ag Method and device for content-based billing in ip-networks
SE534807C2 (sv) * 2004-05-14 2011-12-27 Klap Worldwide Corp Trident Chambers Mobilt kommunikationsnät för att förse en mobil station med en fast IP-adress
US20050259673A1 (en) * 2004-05-18 2005-11-24 Axalto Inc. Method and system for end-to-end communication between a universal integrated circuit card and a remote entity over an IP-based wireless wide area network and the internet
GB2416276B (en) 2004-07-14 2009-06-17 Vodafone Plc Providing services in communications networks
DE112005001833B4 (de) * 2004-07-30 2012-06-28 Meshnetworks, Inc. System und Verfahren zum Herbeiführen des sicheren Einsatzes von Netzwerken
US8315170B2 (en) * 2004-08-09 2012-11-20 Cisco Technology, Inc. System and method for signaling information in order to enable and disable distributed billing in a network environment
EP1779626B1 (de) * 2004-08-17 2008-01-16 Swisscom AG Verfahren und system für mobile ip-nodes in heterogenen netzwerken
US20080137622A1 (en) * 2004-08-25 2008-06-12 Levi Russell Method and System for Connecting to a Network Via a Wireless Local Area Network
US7706343B2 (en) * 2004-09-10 2010-04-27 Tekelec Methods and systems for wireless local area network (WLAN)-based signaling network monitoring
US7590732B2 (en) 2004-10-08 2009-09-15 Telefonaktiebolaget Lm Ericsson (Publ) Enhancement of AAA routing originated from a local access network involving intermediary network preferences
US7551926B2 (en) 2004-10-08 2009-06-23 Telefonaktiebolaget Lm Ericsson (Publ) Terminal-assisted selection of intermediary network for a roaming mobile terminal
US7298725B2 (en) 2004-10-08 2007-11-20 Telefonaktiebolaget Lm Ericsson (Publ) Enhancement of AAA routing initiated from a home service network involving intermediary network preferences
US7292592B2 (en) * 2004-10-08 2007-11-06 Telefonaktiebolaget Lm Ericsson (Publ) Home network-assisted selection of intermediary network for a roaming mobile terminal
FR2871318A1 (fr) * 2004-10-11 2005-12-09 France Telecom Procede et systeme de collecte de donnees issues de points d'acces publics a un reseau de telecommunications et d'applications deployees dans ce reseau
US20060092891A1 (en) * 2004-10-28 2006-05-04 Interdigital Technology Corporation Controlled area signalling
EP1836860A4 (en) * 2004-11-18 2009-03-18 Azaire Networks Inc SERVICE AUTHORIZATION IN A WI-FI NETWORK INTERACTING WITH A 3G / GSM NETWORK
WO2006061047A1 (de) * 2004-12-06 2006-06-15 Swisscom Ag Verfahren und system für mobile netzwerknodes in heterogenen netzwerken
US9226148B2 (en) 2004-12-09 2015-12-29 Togewa Holding Ag Access method in a WLAN for an IP mobile telephone with authentication by means of an HLR
CN100466759C (zh) * 2004-12-20 2009-03-04 华为技术有限公司 一种业务提供商的业务下发方法及装置
TW200622744A (en) * 2004-12-20 2006-07-01 Inst Information Industry Public wireless local area network roaming identity recognition method
FI20041659A0 (fi) * 2004-12-23 2004-12-23 Nokia Corp Menetelmä liikkeen reitittämiseksi VoIP-päätteeseen matkaviestinjärjestelmässä
US7877787B2 (en) 2005-02-14 2011-01-25 Nokia Corporation Method and apparatus for optimal transfer of data in a wireless communications system
CN1655504B (zh) * 2005-02-21 2010-05-05 西安西电捷通无线网络通信有限公司 基于端口的对等访问控制方法
US8085662B2 (en) * 2008-05-14 2011-12-27 Hewlett-Packard Company Open network connections
US20060276190A1 (en) * 2005-05-19 2006-12-07 Interdigital Technology Corporation Method and apparatus for implementing a handoff between radio access networks deployed under different radio access technologies
US20060268902A1 (en) * 2005-05-24 2006-11-30 Cingular Wireless Ii, Llc Dynamic dual-mode service access control, location-based billing, and e911 mechanisms
ATE463135T1 (de) 2005-06-11 2010-04-15 Ericsson Telefon Ab L M Vorrichtung und verfahren zur auswahl eines besuchten netzes
JP4375287B2 (ja) * 2005-06-22 2009-12-02 日本電気株式会社 無線通信認証システム
EP1978480A3 (en) * 2005-07-22 2011-09-07 Kangaroo Media, Inc. System and methods for enhancing the experience of spectators atttending a live sporting event
US8042140B2 (en) 2005-07-22 2011-10-18 Kangaroo Media, Inc. Buffering content on a handheld electronic device
US7711391B2 (en) * 2005-07-29 2010-05-04 Varia Holdings Llc Multiple processor communication circuit cards and communication devices that employ such cards
US8626172B2 (en) 2005-08-10 2014-01-07 Qualcomm Incorporated Method and apparatus for simultaneous communication utilizing multiple wireless communication systems
US8001584B2 (en) 2005-09-30 2011-08-16 Intel Corporation Method for secure device discovery and introduction
CN100396074C (zh) * 2005-10-05 2008-06-18 华为技术有限公司 一种提供预付费业务的方法、装置及系统
US20070087753A1 (en) * 2005-10-13 2007-04-19 Jay Rosenblatt Method for providing international calling services
CN100352211C (zh) * 2005-11-01 2007-11-28 华为技术有限公司 一种无线局域网中策略信息更新的方法和系统
DE102005053499A1 (de) * 2005-11-09 2007-05-24 Siemens Ag Verfahren, Anordnung und Kontrolleinrichtung zum Navigieren von Luft- und Bodenfahrzeugen unter Einsatz Satelliten-gestützter Positionsbestimmung
US20070149170A1 (en) * 2005-12-23 2007-06-28 Sony Ericsson Mobile Communications Ab Sim authentication for access to a computer/media network
GB0601007D0 (en) 2006-01-10 2006-03-01 Samsung Electronics Co Ltd Mobile Communications
GB2435117A (en) * 2006-02-10 2007-08-15 Rabbit Point Ltd Automatic roaming authentication in IP-based communication
CN100450213C (zh) * 2006-02-15 2009-01-07 华为技术有限公司 发送短消息的方法
ES2617546T3 (es) * 2006-02-23 2017-06-19 Togewa Holding Ag Sistema de conmutación y método correspondiente para la unidifusión o multidifusión de transmisiones de flujo de datos de extremo a extremo y/o multimedia entre nodos de red
US8203957B2 (en) 2006-03-03 2012-06-19 Panasonic Corporation Radio communication terminal device, radio communication control station device, and radio communication method
CN100370734C (zh) * 2006-03-13 2008-02-20 华为技术有限公司 一种wap业务计费方法
US8417285B2 (en) * 2006-03-17 2013-04-09 At&T Mobility Ii Llc Mobility management message analysis
US20070224988A1 (en) * 2006-03-24 2007-09-27 Interdigital Technology Corporation Method and apparatus for performing a handover procedure between a 3gpp lte network and an alternative wireless network
DE102006016994A1 (de) * 2006-04-11 2007-10-18 Giesecke & Devrient Gmbh Erfassen des Betriebsmittelverbrauchs
GB2452427B (en) * 2006-04-14 2010-12-08 Aicent Inc Fixed mobile roaming service solution
US20070258436A1 (en) * 2006-05-05 2007-11-08 Kulkarni Narayan A Measurement data record method for detecting hybrid mobile tune away
US7702333B2 (en) * 2006-05-11 2010-04-20 Intel Corporation Wireless local area network and methods for secure resource reservations for fast roaming
EP1871065A1 (en) * 2006-06-19 2007-12-26 Nederlandse Organisatie voor Toegepast-Natuuurwetenschappelijk Onderzoek TNO Methods, arrangement and systems for controlling access to a network
US20080028445A1 (en) * 2006-07-31 2008-01-31 Fortinet, Inc. Use of authentication information to make routing decisions
JP4281768B2 (ja) * 2006-08-15 2009-06-17 ソニー株式会社 通信システム、無線通信装置およびその制御方法
CN101193351B (zh) * 2006-11-20 2011-02-16 华为技术有限公司 多制式基站及其信息处理方法和无线通信系统
US8539559B2 (en) * 2006-11-27 2013-09-17 Futurewei Technologies, Inc. System for using an authorization token to separate authentication and authorization services
WO2008071553A1 (en) * 2006-12-15 2008-06-19 Nokia Siemens Networks Gmbh & Co. Kg Providing telephony services for a sip-client via a mobile service switching centre (msc) of a circuit-switched network
EP1973353A1 (en) * 2007-03-19 2008-09-24 Nokia Siemens Networks Gmbh & Co. Kg Providing telephony services for a SIP-client via a mobile service switching centre (MSC) of a circuit-switched network
US8428583B2 (en) * 2006-12-21 2013-04-23 Nokia Corporation Managing subscriber information
KR100800822B1 (ko) * 2007-01-03 2008-02-04 삼성전자주식회사 브리지 기반 셀룰러 이더넷 망의 시스템 및 그 핸드오버처리 방법
US8099597B2 (en) * 2007-01-09 2012-01-17 Futurewei Technologies, Inc. Service authorization for distributed authentication and authorization servers
US20080214189A1 (en) * 2007-03-01 2008-09-04 Pouya Taaghol Mobility protocol switching for wireless networks
EP1971103A1 (en) * 2007-03-15 2008-09-17 BRITISH TELECOMMUNICATIONS public limited company Wireless communications
US20080244262A1 (en) * 2007-03-30 2008-10-02 Intel Corporation Enhanced supplicant framework for wireless communications
CN101282259B (zh) * 2007-04-04 2011-07-27 中国电信股份有限公司 基于身份识别模块im的ip网接入认证系统、应用和方法
US8923275B2 (en) * 2007-05-01 2014-12-30 Cisco Technology, Inc. Providing service information for charging a subscriber for a service
US8145905B2 (en) * 2007-05-07 2012-03-27 Qualcomm Incorporated Method and apparatus for efficient support for multiple authentications
US8792450B2 (en) * 2007-05-10 2014-07-29 Starhome Gmbh System and method for providing local IP connectivity for a roaming mobile subscriber
US8285990B2 (en) * 2007-05-14 2012-10-09 Future Wei Technologies, Inc. Method and system for authentication confirmation using extensible authentication protocol
US8051036B2 (en) * 2007-06-28 2011-11-01 Alcatel Lucent Method and apparatus for management and updating of distributed user databases
US20090003359A1 (en) * 2007-06-29 2009-01-01 Cisco Technology, Inc. Selecting a Visited Bearer Manager (VBM)
US7945244B1 (en) * 2007-08-13 2011-05-17 Nextel Communications Inc. Method and apparatus for communicating using a plurality of identities
US8230035B2 (en) * 2007-10-04 2012-07-24 Alcatel Lucent Method for authenticating mobile units attached to a femtocell that operates according to code division multiple access
CN101247172B (zh) * 2007-12-17 2011-09-14 华为技术有限公司 全球微波接入互操作系统中的资源同步方法、系统与装置
EP2073510A1 (fr) * 2007-12-21 2009-06-24 Gemplus Procédé d'enrichissement d'un annuaire électronique provoqué par un changement dans le téléphone associé, et dispositif lié
US8463232B2 (en) * 2007-12-31 2013-06-11 Motorola Mobility Llc Accurate billing for services used across multiple serving nodes
US8619988B2 (en) * 2008-01-31 2013-12-31 Alcatel Lucent Method and apparatus for virtual Wi-Fi service with authentication and accounting control
US9100381B2 (en) 2008-01-31 2015-08-04 Alcatel Lucent Method and apparatus for providing virtual Wi-Fi access
US8116735B2 (en) * 2008-02-28 2012-02-14 Simo Holdings Inc. System and method for mobile telephone roaming
CN101521868B (zh) * 2008-02-29 2013-03-27 华为技术有限公司 一种漫游在线计费的方法、设备及控制系统
CN101547140A (zh) * 2008-03-28 2009-09-30 华为技术有限公司 上报数据业务使用量的方法、系统、媒体处理及控制设备
US8244238B1 (en) 2008-04-11 2012-08-14 Cricket Communications, Inc. Dynamic configuration of unlimited service for roaming subscriber
US8520589B2 (en) * 2008-05-19 2013-08-27 Motorola Mobility Llc Mobile device and method for intelligently communicating data generated thereby over short-range, unlicensed wireless networks and wide area wireless networks
US20090307486A1 (en) * 2008-06-09 2009-12-10 Garret Grajek System and method for secured network access utilizing a client .net software component
US20090328147A1 (en) * 2008-06-27 2009-12-31 Microsoft Corporation Eap based capability negotiation and facilitation for tunneling eap methods
US8103291B2 (en) * 2008-08-28 2012-01-24 International Business Machines Corporation Leveraging location based services for power conservation in multi-mode wireless communication devices
US20100081432A1 (en) * 2008-09-29 2010-04-01 Mavenir Systems, Inc., A Corporation Of Texas Locally providing core-network services
US8532681B2 (en) 2008-10-20 2013-09-10 Qualcomm Incorporated Methods and apparatus for implementing short message systems (SMS) in WiMAX systems
US9204292B2 (en) * 2008-10-20 2015-12-01 Qualcomm Incorporated Methods and apparatus for service provisioning in wireless communication networks
KR101060898B1 (ko) * 2008-10-28 2011-08-30 주식회사 케이티 이종망간의 호 처리를 위한 장치 및 방법
US8903434B2 (en) * 2008-12-31 2014-12-02 Sybase, Inc. System and method for message-based conversations
US9100222B2 (en) * 2008-12-31 2015-08-04 Sybase, Inc. System and method for mobile user authentication
US9209994B2 (en) * 2008-12-31 2015-12-08 Sybase, Inc. System and method for enhanced application server
US8380989B2 (en) 2009-03-05 2013-02-19 Sybase, Inc. System and method for second factor authentication
RU2541182C2 (ru) 2009-03-02 2015-02-10 Панасоник Корпорэйшн Устройство базовой станции и способ задания индентификатора соты
US20100235906A1 (en) * 2009-03-12 2010-09-16 Nokia Corporation Method and apparatus for activate an authentication on a mobile device
CN101848228B (zh) * 2009-03-25 2015-04-29 黄金富 用sim卡认证电脑终端服务器isp身份的方法和系统
DK2257096T3 (en) * 2009-05-28 2018-06-25 Telia Co Ab Procedure, system, server and computer program for services
CN101998586B (zh) * 2009-08-17 2013-05-29 联芯科技有限公司 一种用于td-lte的plmn搜索方法和装置
KR101586092B1 (ko) * 2009-11-17 2016-01-15 삼성전자주식회사 무선 통신 시스템에서 로밍 서비스를 제공하는 방법 및 장치
JP5289298B2 (ja) * 2009-12-21 2013-09-11 株式会社エヌ・ティ・ティ・ドコモ 移動通信システム、ネットワーク装置及び移動通信方法
EP2537289A1 (en) * 2010-02-19 2012-12-26 Telefonaktiebolaget L M Ericsson (PUBL) A charging data record generating node
CN102209322B (zh) * 2010-06-25 2015-07-29 无锡中科龙泽信息科技有限公司 一种基于microSD型的无线接入设备及其安全认证方法
US8924715B2 (en) 2010-10-28 2014-12-30 Stephan V. Schell Methods and apparatus for storage and execution of access control clients
US8555067B2 (en) 2010-10-28 2013-10-08 Apple Inc. Methods and apparatus for delivering electronic identification components over a wireless network
US9020467B2 (en) 2010-11-19 2015-04-28 Aicent, Inc. Method of and system for extending the WISPr authentication procedure
DE102011009486A1 (de) * 2011-01-26 2012-07-26 Vodafone Holding Gmbh Verfahren zum Konfigurieren eines Kommunikationsgerätes sowie Kommunikationsgerät
US9716999B2 (en) 2011-04-18 2017-07-25 Syniverse Communicationsm, Inc. Method of and system for utilizing a first network authentication result for a second network
DE102011007814A1 (de) * 2011-04-20 2012-10-25 Teles Ag Informationstechnologien Verfahren zum Leiten von Telekommunikationsverbindungen (TK-Verbindungen) zu einem Mobilfunk-Endgerät sowie Mobilfunk-Gateway
US9288671B2 (en) * 2011-06-16 2016-03-15 Accuris Technologies Limited Device authentication method and devices
US8855604B2 (en) * 2012-01-06 2014-10-07 National Cheng Kung University Roaming authentication method for a GSM system
TWI455622B (zh) * 2012-01-06 2014-10-01 Univ Nat Cheng Kung Gsm漫遊認證方法
KR101651808B1 (ko) 2012-02-07 2016-08-26 애플 인크. 네트워크 보조형 사기 검출 장치 및 방법
JP5612002B2 (ja) 2012-02-29 2014-10-22 ビッグローブ株式会社 プッシュ配信装置、携帯端末、プッシュ配信方法およびプッシュ配信システム
KR101907857B1 (ko) * 2012-03-09 2018-10-15 한국전자통신연구원 무선 액세스 오버레이 방송망 구성 장치
US9253589B2 (en) 2012-03-12 2016-02-02 Blackberry Limited Wireless local area network hotspot registration using near field communications
US8429409B1 (en) * 2012-04-06 2013-04-23 Google Inc. Secure reset of personal and service provider information on mobile devices
JP6090310B2 (ja) * 2012-04-26 2017-03-08 日本電気株式会社 移動通信システム、ゲートウェイ装置、課金ポリシー制御方法及びプログラム
JP6009242B2 (ja) * 2012-06-26 2016-10-19 Kddi株式会社 ユーザ所有のアクセスポイントに第三者の無線端末を接続させる認証方法、アクセスポイント及びプログラム
US9282456B2 (en) * 2012-11-30 2016-03-08 Intel Corporation Techniques for roaming between heterogeneous wireless networks
CN103064893B (zh) * 2012-12-14 2016-04-06 北京思特奇信息技术股份有限公司 一种基于unix的tap3数据文件的查看方法
CN103906272B (zh) * 2012-12-25 2017-08-25 华为终端有限公司 无线局域网配置方法及无线终端
DE102014101540B4 (de) 2014-02-07 2016-04-14 Contnet AG Identifizierung von Nutzer-Endgeräten in Kommunikationsnetzwerken
JP5705346B2 (ja) * 2014-03-10 2015-04-22 ビッグローブ株式会社 配信装置、配信方法、配信システムおよびプログラム
JP5660744B2 (ja) * 2014-03-10 2015-01-28 ビッグローブ株式会社 携帯端末、配信システム、配信方法およびプログラム
US9544444B2 (en) * 2014-09-15 2017-01-10 Verizon Patent And Licensing Inc. Differentiated MMS billing based on roaming status determination of user devices
WO2016122693A1 (en) 2015-01-29 2016-08-04 Hewlett Packard Enterprise Development Lp Intermediary network element for tap traffic
US10154017B2 (en) 2015-04-30 2018-12-11 Mcafee, Llc Device pairing in a local network
CN108141724B (zh) 2015-05-08 2022-12-16 深圳市斯凯荣科技有限公司 用于移动通信设备的虚拟用户识别模块
JP6266064B2 (ja) * 2016-09-14 2018-01-24 Kddi株式会社 ユーザ所有のアクセスポイントに第三者の無線端末を接続させる認証方法、アクセスポイント及びプログラム
JP6266063B2 (ja) * 2016-09-14 2018-01-24 Kddi株式会社 ユーザ所有のアクセスポイントに第三者の無線端末を接続させる認証方法、アクセスポイント及びプログラム
JP6266062B2 (ja) * 2016-09-14 2018-01-24 Kddi株式会社 ユーザ所有のアクセスポイントに第三者の無線端末を接続させる認証方法、アクセスポイント及びプログラム
WO2018095256A1 (en) * 2016-11-26 2018-05-31 Huawei Technologies Co., Ltd. System, method and devices for mka negotiation between the devices
US10623975B1 (en) * 2019-05-08 2020-04-14 OptConnect Management, LLC Electronics providing monitoring capability
US10826945B1 (en) 2019-06-26 2020-11-03 Syniverse Technologies, Llc Apparatuses, methods and systems of network connectivity management for secure access

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6751696B2 (en) * 1990-04-18 2004-06-15 Rambus Inc. Memory device having a programmable register
FI105965B (fi) * 1998-07-07 2000-10-31 Nokia Networks Oy Autentikointi tietoliikenneverkosssa
FI105966B (fi) * 1998-07-07 2000-10-31 Nokia Networks Oy Autentikointi tietoliikenneverkossa
GB2355885A (en) * 1999-07-30 2001-05-02 Nokia Telecommunications Oy Network access control
GB2352932B (en) * 1999-07-31 2003-10-08 Ericsson Telefon Ab L M Charging control in a mobile telecommunications system
FI20000760A0 (fi) * 2000-03-31 2000-03-31 Nokia Corp Autentikointi pakettidataverkossa
FI20000761A0 (fi) 2000-03-31 2000-03-31 Nokia Mobile Phones Ltd Laskutus pakettidataverkossa
FI111208B (fi) * 2000-06-30 2003-06-13 Nokia Corp Datan salauksen järjestäminen langattomassa tietoliikennejärjestelmässä
FI20001592A (fi) * 2000-07-03 2002-04-11 Elmorex Ltd Oy Nuottipohjaisen koodin generointi
DE10043203A1 (de) 2000-09-01 2002-03-21 Siemens Ag Generische WLAN-Architektur
US7171460B2 (en) * 2001-08-07 2007-01-30 Tatara Systems, Inc. Method and apparatus for integrating billing and authentication functions in local area and wide area wireless data networks
PT1529374E (pt) * 2002-08-16 2006-12-29 Togewa Holding Ag Processo e sistema para autenticação gsm durante o roaming com wlan

Also Published As

Publication number Publication date
NO20051368L (no) 2005-03-16
US7496344B2 (en) 2009-02-24
ATE334532T1 (de) 2006-08-15
CA2495343C (en) 2014-03-11
ATE358930T1 (de) 2007-04-15
IL166397A0 (en) 2006-01-15
RU2005104241A (ru) 2005-08-10
RU2305907C2 (ru) 2007-09-10
HK1079366A1 (en) 2006-03-31
BR0215841A (pt) 2005-06-21
DE50207674D1 (de) 2006-09-07
HRP20050144A2 (en) 2006-04-30
NO20051348L (no) 2005-03-15
CN1650576A (zh) 2005-08-03
ES2282461T5 (es) 2014-01-09
JP4832756B2 (ja) 2011-12-07
IL166397A (en) 2013-05-30
RS20050148A (en) 2007-02-05
HK1079365A1 (en) 2006-03-31
PT1529375E (pt) 2007-07-06
AU2002328760A1 (en) 2004-03-03
DK1529374T3 (da) 2006-11-27
DK1529374T4 (da) 2014-01-20
ES2268064T3 (es) 2007-03-16
CN1650576B (zh) 2010-05-26
CA2495539C (en) 2010-08-10
NO336596B1 (no) 2015-10-05
CA2495343A1 (en) 2004-02-26
NZ538121A (en) 2006-11-30
TNSN05033A1 (fr) 2007-05-14
EP1529374B2 (de) 2013-11-20
IL166112A (en) 2015-02-26
ZA200501093B (en) 2006-10-25
NZ538119A (en) 2006-09-29
DE50209884D1 (de) 2007-05-16
RS20050149A (en) 2007-02-05
NO337018B1 (no) 2015-12-28
EP1529375B2 (de) 2013-11-20
CN1650577A (zh) 2005-08-03
TNSN05032A1 (fr) 2007-05-14
CA2495539A1 (en) 2004-02-26
BR0215840A (pt) 2005-06-21
NO20051368D0 (no) 2005-03-16
IL166112A0 (en) 2006-01-15
US20060004643A1 (en) 2006-01-05
CH694677A5 (de) 2005-05-31
EP1529374A1 (de) 2005-05-11
PT1529374E (pt) 2006-12-29
WO2004017565A1 (de) 2004-02-26
WO2004017564A1 (de) 2004-02-26
HRP20050145A2 (en) 2006-06-30
EP1529374B1 (de) 2006-07-26
EP1529375A1 (de) 2005-05-11
AU2002313435A1 (en) 2004-03-03
MXPA05001692A (es) 2005-08-16
JP2005539418A (ja) 2005-12-22
JP2005539419A (ja) 2005-12-22
DK1529375T3 (da) 2007-08-13
CN1650577B (zh) 2010-05-26
EP1529375B1 (de) 2007-04-04
DK1529375T4 (da) 2014-01-20
ES2282461T3 (es) 2007-10-16
US7539309B2 (en) 2009-05-26
AU2002313435B2 (en) 2008-02-14
US20050177733A1 (en) 2005-08-11
MXPA05001699A (es) 2005-07-22

Similar Documents

Publication Publication Date Title
ES2268064T5 (es) Procedimiento y sistema para la autenticación de GSM durante una itinerancia WLAN
US10425808B2 (en) Managing user access in a communications network
ES2281599T3 (es) Aparato y metodo para la autentificacion de identificacion unica a traves de una red de acceso no confiable.
JP4723158B2 (ja) パケット・データ・ネットワークにおける認証方法
JP3984993B2 (ja) アクセスネットワークを通じて接続を確立するための方法及びシステム
JP4713338B2 (ja) セルラ通信システムにおいて再認証を可能にする方法および装置
JP4652754B2 (ja) セルラ・システムに関連付けられたセキュリティ値に基づく無線lanアクセス認証方法
US20110010538A1 (en) Method and system for providing an access specific key
WO2007142566A1 (en) Access to services in a telecommunications network
RU2295200C2 (ru) Способ и система для gsm-аутентификации при роуминге в беспроводных локальных сетях
KR100732655B1 (ko) Wlan 로밍 중에 gsm 인증을 위한 방법 및 시스템
ZA200501089B (en) Method system for GSM authentication during WLAN Roaming