JP2003234786A - 構内及び公衆ネットワーク無線パケットデータサービスのための無線データを保安する私設基地局制御装置を含む通信システム及びそのサービスを受ける移動端末機からのインターネット接続要求に従う認証方法 - Google Patents

構内及び公衆ネットワーク無線パケットデータサービスのための無線データを保安する私設基地局制御装置を含む通信システム及びそのサービスを受ける移動端末機からのインターネット接続要求に従う認証方法

Info

Publication number
JP2003234786A
JP2003234786A JP2002348608A JP2002348608A JP2003234786A JP 2003234786 A JP2003234786 A JP 2003234786A JP 2002348608 A JP2002348608 A JP 2002348608A JP 2002348608 A JP2002348608 A JP 2002348608A JP 2003234786 A JP2003234786 A JP 2003234786A
Authority
JP
Japan
Prior art keywords
packet data
mobile terminal
private
control protocol
processing unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002348608A
Other languages
English (en)
Inventor
Gui-Jung Lee
貴仲 李
Tae-Young Kil
泰永 吉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of JP2003234786A publication Critical patent/JP2003234786A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • H04W84/045Public Land Mobile systems, e.g. cellular systems using private Base Stations, e.g. femto Base Stations, home Node B

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

(57)【要約】 【課題】内部関係者や部外者による機密情報の漏洩をブ
ロックして、一般有線ネットワークセキュリティと同等
のセキュリティシステムを確立できる私設基地局制御装
置を含む通信システム及び認証方法を提供する。 【解決課題】構内及び公衆ネットワーク無線パケットデ
ータサービスを提供する通信システムの無線データを保
安する私設基地局制御装置を含む通信システムであっ
て、ファイヤーウォールシステムを通じてインターネッ
トに連結するイントラネットと、構内又は公衆基地局を
通じて移動端末機と無線データ通信をし、前記イントラ
ネットを通じて前記移動端末機がパケットデータを交換
できるように処理を行う私設パケットデータ処理部を有
する私設基地局制御装置と、を含むことを特徴とする。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は符号分割多重接続(C
ode Division Multiple Access:CDMA)システムに関
し、特に、構内/公衆ネットワーク無線パケットデータ
サービス(private/public network wireless packet da
ta services)のための無線(radio)データを保安、保護
する私設基地局制御装置及びサービスを受ける移動端末
機からのインターネット接続要求に従う認証(authentic
ation)方法に関する。
【0002】
【従来の技術】イントラネット(Intranet)はインターネ
ットの技術を用いて構築された企業内専用のコンピュー
タネットワークであり、詳細には、企業の各種情報を標
準化しサーバを通じて共有するための企業内インターネ
ットである。このようなイントラネットの構築、電子商
取引(e-commerce)及びe-ビジネス(e-business)の発達に
より、無線インターネットが急速に発展している。そし
て、この無線インターネットで特に問題となっているの
がセキュリティ(security)と認証である。
【0003】有線(cable)ネットワーク上のセキュリテ
ィはファイヤーウォール(firewall)やモニタリングなど
の各種方法により遂行されている。しかしながら、無線
ネットワークを通じたデータ共有に対しては適切なセキ
ュリティ方法がない。
【0004】公衆ネットワーク上の無線データ通信はイ
ンターネット接続を自由にできるが、インプラント(in-
plant)や一般企業内でのインターネット接続にあっては
制限を設けている場合がある。即ち、一般的に、社内セ
キュリティポリシー上、外部からイントラネットへの不
正アクセスを遮断するようファイヤーウォールシステム
を設定しており、また、企業によっては企業内部から外
部への接続も遮断している場合があるからである。しか
し、このようなセキュリティシステムを設けても公衆ネ
ットワークで適用されている一般的な認証方法では不正
アクセスを効果的にブロックすることができない。言い
換えると、社内有線ネットワークで使用しているセキュ
リティシステムのみでは完璧なセキュリティを保証する
ことができない。
【0005】
【発明が解決しようとする課題】従って、本発明の目的
は内部関係者や部外者による違法な企業内或いは社内の
機密情報漏洩をブロックして、一般有線ネットワークセ
キュリティと同等のセキュリティシステムを確立できる
構内及び公衆ネットワーク無線パケットデータサービス
のための無線データを保安、保護して無線データセキュ
リティを強化する私設基地局制御装置を含む通信システ
ム及びサービスの提供を受ける移動端末機からのインタ
ーネット接続要求に従う認証方法を提供することにあ
る。
【0006】
【課題を解決するための手段】このような目的を達成す
るために本発明では、構内及び公衆ネットワーク無線パ
ケットデータサービスを提供する通信システムの無線デ
ータを保安する私設基地局制御装置を含む通信システム
を提案する。すなわち、この通信システムはファイヤー
ウォールシステムを通じてインターネットに連結するイ
ントラネットと、構内又は公衆基地局を通じて移動端末
機と無線データ通信をし、イントラネットを通じて前記
移動端末機がパケットデータを交換できるように処理を
行う私設パケットデータ処理部を有する私設基地局制御
装置と、を含むことを特徴とする。
【0007】私設基地局制御装置が備える私設パケット
データ処理部は、パケットデータ呼制御部、パケットデ
ータトラヒック制御部、パケットデータ管理部から構成
されるとよい。このうちパケットデータ呼制御部はパケ
ットデータの伝送に必要な無線パケットの接続及び接続
の終了と呼パケットの状態処理を行い、データコアネッ
トワークに接続されていると好ましい。パケットデータ
トラヒック制御部はデータ送受信を管理し、データコア
ネットワークに接続されているとよい。パケットデータ
管理部は私設基地局制御装置の運用及び維持保守機能ブ
ロックに対してインタフェース処理を行うとよい。ま
た、私設基地局制御装置は運用及び維持保守機能ブロッ
クに対してインタフェース処理を行うパケットデータ管
理部を利用する非同期転送モードネットワーク基地局制
御部をさらに備えるとよい。
【0008】移動端末機と私設パケットデータ処理部と
のパケットデータの交換は、移動端末機が私設パケット
データ処理部にリンク制御プロトコル設定要求信号を伝
送すると、私設パケットデータ処理部が移動端末機にリ
ンク制御プロトコル設定応答信号及びリンク制御プロト
コル設定要求信号を伝送し、移動端末機が私設パケット
データ処理部にリンク制御プロトコル設定応答信号を伝
送して行われるとよい。また、私設パケットデータ処理
部が移動端末機に対してパケットデータの交換処理を行
わないと判断した場合には、私設パケットデータ処理部
が移動端末機からリンク制御プロトコル設定要求信号を
受信した後、移動端末機にリンク制御プロトコル設定否
定応答信号を伝送し、移動端末機がパケットデータ処理
部からリンク制御プロトコ設定否定応答信号を受信した
後、私設パケットデータ処理部にリンク制御プロトコル
設定要求信号を再伝送するようにするとよい。
【0009】また、本発明では、構内又は公衆基地局を
通じて移動端末機と無線データ通信をし、ファイヤーウ
ォールシステムを介てインターネットと連結するイント
ラネットを通じて前記移動端末機がパケットデータを交
換できるように処理を行う私設パケットデータ処理部を
有する私設基地局制御装置を含む構内及び公衆ネットワ
ーク無線パケットデータサービス通信システムにおける
前記移動端末機からのインターネット接続要求に従う認
証方法であって、移動端末機が私設パケットデータ処理
部にリンク制御プロトコル設定要求信号を送信する第1
過程と、私設パケットデータ処理部が移動端末機にリン
ク制御プロトコル設定応答信号及びリンク制御プロトコ
ル設定要求信号を送信する第2過程と、移動端末機が私
設パケットデータ処理部にリンク制御プロトコル設定応
答信号を送信する第3過程と、からなることを特徴とす
る認証方法の発明を提供する。
【0010】私設パケットデータ処理部が移動端末機に
対してパケットデータの交換処理を行わないと判断した
場合には、私設パケットデータ処理部が移動端末機から
リンク制御プロトコル設定要求信号を受信した後、移動
端末機にリンク制御プロトコル設定否定応答信号を送信
する第4過程と、移動端末機が私設パケットデータ処理
部からリンク制御プロトコル設定否定応答信号を受信し
た後、私設パケットデータ処理部にリンク制御プロトコ
ル設定要求信号を再送信する第5過程と、をさらに含む
と好ましい。
【0011】さらに、本発明では、構内又は公衆基地局
を通じて移動端末機と無線データ通信をし、ファイヤー
ウォールシステムを介てインターネットと連結するイン
トラネットを通じて前記移動端末機がパケットデータを
交換できるように処理を行う私設パケットデータ処理部
を有する私設基地局制御装置を含む構内及び公衆ネット
ワーク無線パケットデータサービス通信システムにおけ
る前記移動端末機からのインターネット接続要求に従う
認証方法であって、移動端末機が私設パケットデータ処
理部にインターネットプロトコル制御プロトコル設定要
求信号を発生して送信する第1過程と、私設パケットデ
ータ処理部が移動端末機にインターネットプロトコル制
御プロトコル設定応答信号及びインターネットプロトコ
ル制御プロトコル設定要求信号を送信する第2過程と、
移動端末機が私設パケットデータ処理部にインターネッ
トプロトコル制御プロトコル設定応答信号を送信する第
3過程と、からなることを特徴とする認証方法を提供す
る。
【0012】私設パケットデータ処理部が移動端末機に
対してパケットデータの交換処理を行わないと判断した
場合には、私設パケットデータ処理部が移動端末機から
インターネットプロトコル制御プロトコル設定要求信号
を受信した後、移動端末機にインターネットプロトコル
制御プロトコル設定否定応答信号を送信する第4過程
と、移動端末機がインターネットプロトコル制御プロト
コル設定否定応答信号を受信した後、私設パケットデー
タ処理部にインターネットプロトコル制御プロトコル設
定要求信号を再送信する第5過程と、をさらに含むと好
ましい。
【0013】さらにまた、本発明では、構内及び公衆ネ
ットワーク無線パケットデータサービス通信システムに
おける移動端末機からのインターネット接続要求に従う
認証方法であって、移動端末機が私設パケットデータ処
理部にリンク制御プロトコル設定要求信号を発生して送
信する第1過程と、私設パケットデータ処理部が移動端
末機にリンク制御プロトコル設定応答信号及びリンク制
御プロトコル設定要求信号を送信する第2過程と、移動
端末機が私設パケットデータ処理部にリンク制御プロト
コル設定応答信号を送信する第3過程と、からなること
を特徴とする認証方法を提供する。この場合、移動端末
機がファイヤーウォールシステムを介しインターネット
と接続するイントラネットを通じてインターネットとパ
ケットデータを交換する過程をさらに含むと好ましい。
【0014】私設パケットデータ処理部が移動端末機に
対してパケットデータの交換処理を行わないと判断した
場合には、私設パケットデータ処理部が移動端末機から
リンク制御プロトコル設定要求信号を受信した後、移動
端末機にリンク制御プロトコル設定否定応答信号を送信
する第4過程と、移動端末機が私設パケットデータ処理
部からリンク制御プロトコル設定否定応答信号を受信し
た後、私設パケットデータ処理部にリンク制御プロトコ
ル設定要求信号を再送信する第5過程と、をさらに含む
ようにしていもよい。また、私設パケットデータ処理部
が移動端末機にリンク制御プロトコル設定否定応答信号
を送信する過程と、移動端末機が私設パケットデータ処
理部にリンク制御プロトコル設定要求信号を再送信する
過程と、をさらに含むよとよく、私設パケットデータ処
理部が移動端末機からリンク制御プロトコル設定要求信
号を受信した後、移動端末機にリンク制御プロトコル設
定否定応答信号を送信する過程と、移動端末機が私設パ
ケットデータ処理部からリンク制御プロトコル設定否定
信号を受信した後、私設パケットデータ処理部にリンク
制御プロトコル設定要求信号を再送信する過程と、をさ
らに含むようにしていもよい。
【0015】
【発明の実施の形態】以下、本発明の望ましい一実施形
態を添付図に基づいて詳細に説明する。下記の説明にお
いて、本発明の要旨のみを明瞭にする目的で、関連した
公知機能又は構成に関する具体的な説明は省略する。
【0016】図1はインターネット接続が可能な無線デ
ータ通信システムの構成を示した図である。
【0017】CDMA−2000システムのデータネッ
トワーク構造(network architecture)は、無線接続ネッ
トワーク(Radio Access Network:RAN)、音声コアネ
ットワーク(Voice Core Network:VCN)、データコア
ネットワーク(Data Core Network:DCN)などの三つの
部分から構成されている。
【0018】RANは基地局(Base Transceiver Statio
n:BTS)、基地局制御装置(Base Station Controller:
BSC)、グローバルエリアネットワーク(Global Area
Network:GAN)から構成されており、音声とデータを
VCNとDCNに伝達するアクセス(access)ネットワー
クである。VCNはMSC(Mobile Switching Center)
やホーム位置登録機(Home Location Register:HLR)
などから構成されており、音声サービスを提供する。D
CNはパケットデータサービングノード(PacketData Se
rving Node:PDSN)、ホームエイジェント(Home Agen
t)、認証と認可及びアカウンテングセキュリティサービ
スを提供するAAAサーバ(Authentication, Authoriza
tion, and Accounting Server)、ネットワーク管理シス
テム(Network Management System:NMS)などから構成
されており、パケットサービスを提供する。
【0019】回路データ及びパケットデータネットワー
クのセキュリティは認証部分とデータ暗号化(encryptio
n)部分に区分される。CDMA−2000システムのセ
キュリティは、端末機認証、シンプルIP(Internet Pr
otocol)使用者認証、モバイル(mobile)IP使用者認
証、NE(Network Elements)間認証に区分されている。
【0020】図2はインターネット接続が可能な無線デ
ータ通信システムで移動端末機を認証するフローチャー
トを示した図である。
【0021】CDMA2000パケットデータネットワ
ークのセキュリティは認証(authentication)部分と認可
(authorization)部分に区分される。
【0022】先ず、端末機認証について説明すると、端
末機認証はパケットデータ呼設定時に端末とMSC及び
HLR間で遂行されるものである。パケットデータ呼設
定時間を短縮し、重複認証を避けるために、事業者によ
っては端末機認証機能を省略する場合もある。
【0023】次に、使用者認証について説明すると、シ
ンプルIPデータセッションを設定する場合、使用者認
証はPPP(Point to Point Protocol)認証機能を利用
する。PPP交渉過程は、リンク制御プロトコル(Link
Control Protocol:LCP)段階(phase)、認証段階、イ
ンターネットプロトコル制御プロトコル(Internet Prot
ocol Control Protocol:IPCP)段階に大別される。
また、認証方法はLCP段階で交渉される。この時、交
渉された認証方法に応じて認証段階で認証が遂行され
る。PDSNはLCP段階でCHAP(Challenge-Hands
hake Authentication Protocol)、PAP(Password Aut
hentication Protocol)、EAP(E Authentication Pro
tocol)などの認証方法を順に提案し、端末機はその中の
一つを選択する。認証のための使用者暗号及びCHAP
キーなどはAAAサーバに貯蔵されている。従って、P
DSNは、端末機から受信した認証情報をAAAサーバ
に伝送し、AAAサーバは予め設定されている認証アル
ゴリズムを用いて認証情報を認証した後、その結果をP
DSNに伝送する。AAAサーバからの認証結果に基づ
いて、PDSNはPPP交渉を続けて進行するか、又
は、交渉を中断して連結を切る。端末機がすべての認証
方法を拒否してもインターネット接続を許容するように
PDSNで設定することもできる。この場合は端末のI
MSI(International Mobile Station Identity)番号
を利用してPDSNでNAI(Network Access Identifi
er)を生成する。PDSNは生成されたNAIを基準に
課金情報を生成する。
【0024】シンプルIPサービス使用者に対する認証
方法の交渉(negotiation)について説明する。
【0025】シンプルIPサービスを要求する使用者に
対する認証方法にはCHAPとPAPがあるが、これは
PPPプロトコルのLCP段階で次のように交渉が遂行
される。PDSNがCHAP方式の認証を提案するリン
ク制御プロトコル設定要求(LCP_CONFIG_RE
QUEST)信号を生成して端末機に伝送する。この
時、端末がCHAPを所望すると、リンク制御プロトコ
ル設定応答(LCP_CONFIG_ACK)信号で応答
する。端末がPAP方式の認証を所望する場合はCHA
Pを提案するPDSNのLCP_CONFIG_REQU
ESTに対して、端末はPAPを提案するリンク制御プ
ロトコル設定否定応答(LCP_CONFIG_NAK(N
ak:Negative acknowledgement))信号で応答し、次に
PDSNは再びPAPを提案するLCP_CONFIG_
REQUEST信号を端末機に伝送する。そして端末機
はLCP_CONFIG_ACK(Ack:positive Acknowl
edgement)で応答する。もし端末機がどの方式の認証も
しないシンプルIPサービスを受けようとする場合は、
CHAPを提案するPDSNのLCP_CONFIG_A
CKに対して、端末はリンク制御プロトコル設定拒否
(LCP_CONFIG_REJECT)信号で応答し、
次にPDSNは再び認証オプション(option)のないLC
P_CONFIG_REQUESTを端末機に伝送する。
そして端末はLCP_CONFIG_ACKで応答する。
【0026】シンプルIPサービス使用者に対する認証
及び認可(authorization)方法を説明すると、次の通り
である。認証及び認可は、上述したPPPのLCP段階
で交渉(negotiation)した方法に従い次のPPPの認証
段階で遂行される。認証方法にCHAPが選択された場
合、PDSNはCHAP_CHALLENGE(要求)を
端末機に伝送し、端末機はCHAP_RESPONSE
で応答をする。これと異なり、認証方法にPAPが選択
された場合は、まず、端末機がPAP_RESPONS
EをPDSNに伝送する。これまでの説明ではPPP上
で認証及び認可をするために必要な手順であり、実際に
は次のようにラジウス(radius)プロトコルを通じて認証
及び認可過程が遂行される。端末機からCHAP_RE
SPONSEやPAP_RESPONSEを受信したP
DSNは、下記のような情報特性を有する接続要求(A
CCESS_REQUEST)信号をラジウスサーバに
伝送する。
【0027】使用者名前(User name)=NAI 使用者暗証番号(User Password)=暗証番号(PAPであ
る場合) CHAP−暗証番号=CHAP ID(identification)
とCHAP_RESPONSE(CHAPである場合) NAS−IP−アドレス=PDSNのIPアドレス 訂正(correlation) ID
【0028】このPDSNの要求に対し、ラジウスサー
バは接続受諾(ACCESS_ACCEPT)信号をP
DSNに伝送し、次にPDSNはCHAP_SUCCE
ED(成功)やPAP_SUCCEEDを端末機に伝達
することにより、認証及び認可が成功してこの過程が完
了する。しかし、ACCESS_REQUESTに含ま
れている情報特性のうちいずれか一つでも拒絶される
と、ラジウスサーバは接続拒否(ACCESS_NA
K)をPDSNに伝送し、次にPDSNはCHAP_F
AIL(失敗)やPAP_FAILを端末機に伝達する
ことにより認証及び認可が失敗してこの過程が終了す
る。このような認証及び認可のために使用されるラジウ
スパケットであるACCESS_REQUEST、AC
CESS_ACCEPT、ACCESS_NAKはUDP
(User Datagram Protocol)ポート1812を使用して交
換しなければならない。
【0029】上述したように、公衆ネットワークでのセ
キュリティは、端末機が認証手順のみを経て登録された
ものであると、どの場所からであってもPDSNを通じ
てインターネットに接続が可能となる。また、公衆ネッ
トワークでの認証及びセキュリティは複雑な手続過程を
経る必要がある。しかし、このような認証とセキュリテ
ィに対して社内のファイヤーウォールシステムが作動し
ないといった短所がある。これは端末機がRF(Radio F
requency)を介して公衆ネットワーク基地局及び制御局
を通じ直接IP−ネットワークに接続するからである。
【0030】図3は本発明の一実施形態による構内及び
公衆ネットワーク無線パケットデータサービスのための
無線データセキュリティを強化する私設基地局制御装置
を用いた通信システム構成を概略的に示した図である。
【0031】ノート型パソコンに連結された移動端末機
は構内及び公衆ネットワーク兼用であり、インターネッ
トネットワークと連結が可能である。
【0032】構内基地局(private BTS:pBTS)又
は公衆基地局(public BTS:BTS)には私設基地局制
御装置(Private Base Station Controller:pBSC)1
20が連結される。pBSC120にはイントラネット
接続のための私設パケットデータ処理部(Private Radio
Packet data Processor:pRPP)が設けられる。イン
トラネットはファイヤーウォールシステムを通じてイン
ターネットと連結し、移動端末機使用者が伝送したデー
タはpRPPで完全なIPパケットに復元されてイント
ラネットに伝達される。
【0033】pBSC120は訪問者位置登録機(Visit
or Location Register:VLR)及び図示していないホー
ム位置登録機(Home Location Register:HLR)を含
む。また、同様に図示していないが、無線システム管理
部(Wireless System Manager)がpBSCとBTSの運
用及び管理を担当する。
【0034】システムでのパケットデータ呼セットアッ
プ(call setup)はイントラネットと連動する。この場
合、構内で登録された端末機だけではなく、公衆ネット
ワークに登録された端末機が構内でデータサービスを受
けようとする場合にもイントラネットを通じて接続する
ようにする。
【0035】本発明では、構内無線システムに登録され
た端末機を持つ使用者が構内サービスを受ける場合、直
接PDSN(Packet Data Serving Node)を通じたインタ
ーネット接続をブロックし、イントラネットを介しての
み接続できるようにして不正な社内情報流出行為を防止
できるようにするものである。また、公衆ネットワーク
に登録された一般加入者が構内でインターネット接続す
る場合にはイントラネットを通じてのみ外部に接続でき
るようにして、部外者による社内機密情報の流出をも防
止する。
【0036】図4は本発明の一実施形態による構内及び
公衆ネットワーク無線パケットデータサービスのための
無線データセキュリティを強化する私設基地局制御装置
を用いた通信システム構成を具体的に示した図である。
【0037】構内パケットゾーン(office packet zone)
100は構内無線データネットワークであり、pBTS
111〜11Nと、pBTS111〜11Nの通信を制
御するpBSC120と、で構成される。pBSC12
0は、基地局制御器BSC内にある全ての非同期転送モ
ード(Asynchronous Transfer Mode:ATM)経路(path)
の総称であるBAN(BSC ATM Network)121、
移動端末機とシステムとの間のデータパケットフローの
制御及び再伝送のための無線リンクプロトコル(Radio L
ink Protocol:RLP)ソフトウェア{後述するAMC}
が動作するBSCハードウェアボードであるATP−d
122、構内データ機能を提供するソフトウェアが動作
するBSCハードウェアボードである無線パケット接続
部(RadioPacket connection:RP)123、などで構成
される。
【0038】pBSC120はスイッチングネットワー
ク装備であるハブ(HUB)スイッチ130に連結され
る。ハブスイッチ130は、構内維持運用装備(Private
BaseStation Mannager:pBSM)データサーバ(Data S
erver)140であり、BAN121にpBSM140を
接続し及び一般ネットワーク装備として他のネットワー
クセグメントにパケットを伝送する場合に通過するゲー
トウェイ(gateway)150などと接続されている。ゲー
トウェイ150はイントラネット(Intranet)と連結して
いる。
【0039】移動端末機使用者は構内及び公衆ネットワ
ーク無線インターネットサービス又は無線音声を通信す
るためにBSCに接続できる。
【0040】pBTSは移動端末機の送信信号を受信す
ると、移動端末機が構内インターネット又は音声通信サ
ービスを要求するものであるか、公衆ネットワークイン
ターネットサービス又は音声通信サービスを要求するも
のであるか、を判断する。また、pBTS111〜11
Nは、移動端末機から受信する使用者ダイアリング情報
を利用して構内及び公衆ネットワークインターネットサ
ービスを区分する。即ち、pBTS111〜11Nは受
信するダイアリングに基づいて構内ネットワーク又は公
衆ネットワークサービスを区分する。区分のために、p
BSC120が別途のデータベースを保有する必要はな
く、着信番号フィールドを利用してBSCとpBSC1
20を通じたパケットデータサービスを決定する。
【0041】構内インターネットサービスシステムはA
TMスイッチのようなバックボーン(backbone)ネットワ
ークを使用せず、ハブスイッチ130を通じて無線パケ
ットデータを分配する。また、構内インターネットサー
ビスシステムは、PDSN及びDCN(Data Core Netwo
rk)のようなデータ処理装置と類似する機能を持つpB
SC120内のソフトウェア機能を利用してパケットデ
ータを処理する。
【0042】図5は図4のpBSC(私設基地局制御装
置)構成を示した図である。
【0043】BAN210pBSC120内の全ATM
経路の総称である。BMP(BSCMain Processor)22
0は無線呼を処理するソフトウェアブロックが動作する
BSCのハードウェアボードである。pRPP230は
構内データ機能を提供するソフトウェアブロックが動作
するBSCハードウェアボードとして無線パケット接続
部(Radio Packet connection:RP)123と同一機能を
遂行する。また、DCN(Data Core Network)240は
一般のLANに連結されたすべての装備の総称である。
【0044】図6は図5のpRPP構成を示した図であ
る。
【0045】パケットデータ呼制御部(Packet Data Cal
l Control:PDCC)231は、パケット呼と回線呼に
対するトラヒックを処理するATP−d122ボード内
のソフトウェアブロックであるAMC{ATP(Air Ter
mination Processor) MACControl}とDCN240
との間で、端末のパケットデータ送受信に必要な無線パ
ケット(Radio Packet:RP)接続{ARI(AMC RP
P Interface:ATP−dとRPP間のインタフェー
ス)、RPI(RPP PDSN Interface:RPPとPD
SN間のインタフェース)}の生成及び終了などを管理
し、パケット呼に対する状態処理を行うモジュールであ
る。AMCは、パケット呼と回線呼に対するトラヒック
を主に処理するブロックであり、MAC(Media Access
Control)状態を制御し、RPPブロックとのインタフェ
ースを通じてPPPフレームを送受信して、20ms毎
にエア(air)フレーム(frame)をマルチプレックス/デマ
ルチプレックスする。RLPはAMCとのソフトウェア
ブロック内で具現されている。パケットデータトラヒッ
ク制御部(Packet Data Traffic Control:PDTC)2
33はAMCとDCN240との間のデータ送受信を管
理するモジュールである。パケットデータ管理部(Packe
t Data Maintenance Administration:PDMA)235
はBAN210の運用及び維持保守(Operation & Maint
enance:O&M)機能ブロックに対してインタフェースを
行うモジュールである。O&M機能ブロックとのインタ
フェース以外にAMC、ATM及びPVC(Permanent V
irtualConnection)の状態点検、DCN240とのリン
ク状態点検などを遂行する。PVCは予め開放してある
ATMパス(path)である。
【0046】pRPP230は次のような機能を遂行す
る。第1に、構内パケット呼に対する制御及び状態遷移
(packet call control & state transition)機能を遂行
する。第2に、構内無線パケットインターネットサービ
スのためにPPPデーモン(Point-to-Point Protocol d
aemon)機能を遂行する。第3に、パケットデータに対す
るトラヒックシグナリング(ARI flow control)及びPN
A(Packet Network Architecture)機能を遂行する。第
4に、ドーマントバッファリング(Dormant Buffering)
及びページング要求(Paging Request)、パケットリンク
レジスター(Packet Link Register)、パケットの運用及
び維持保守(Packet O&M)機能を遂行する。
【0047】図7は構内及び公衆ネットワーク無線パケ
ットデータサービスを受ける移動端末機のインターネッ
ト接続要求時に実行される本発明の一実施形態に従う認
証過程のフローチャートである。
【0048】先ず、移動端末機(MS)が構内及び公衆ネ
ットワーク無線パケットデータサービスを提供する通信
システムの無線データを保安、保護する私設基地局制御
装置に設けられた私設パケットデータ処理部(pRPP)
にLCP_CONFIG_REQUEST信号を送信す
る。これを受けた私設パケットデータ処理部は移動端末
機にLCP_CONFIG_ACK信号を送信した後、さ
らに、LCP_CONFIG_REQUEST信号を送信
する。そして、移動端末機が私設パケットデータ処理部
にLCP_CONFIG_ACK信号を送信することで、
認証が成功する。
【0049】一方、移動端末機からLCP_CONFI
G_REQUEST信号を受信した私設パケットデータ
処理部が移動端末機にLCP_CONFIG_NAK/R
EJECT(リンク制御プロトコル設定拒否)信号を送
信する場合には、LCP_CONFIG_NAK/REJ
ECT信号を受信した移動端末機は私設パケットデータ
処理部に再びLCP_CONFIG_REQUEST信号
を送信することができる。
【0050】また、移動端末機が構内及び公衆ネットワ
ーク無線パケットデータサービスを提供する通信システ
ムの無線データセキュリティを強化する私設基地局制御
装置に設けられた私設パケットデータ処理部にインター
ネットプロトコル制御プロトコル設定要求(IPCP_
CONFIG_REQUEST)信号を送信すると、私
設パケットデータ処理部は移動端末機にインターネット
プロトコル制御プロトコル設定応答(IPCP_CON
FIG_ACK)信号を送信した後、さらに、IPCP_
CONFIG_REQUEST信号を送信する。そし
て、移動端末機が私設パケットデータ処理部にIPCP
_CONFIG_ACK信号を送信することで、認証が成
功する。
【0051】一方、移動端末機からIPCP_CONF
IG_REQUEST信号を受信した私設パケットデー
タ処理部が移動端末機にインターネットプロトコル制御
プロトコル設定否定応答/拒否(IPCP_CONFI
G_NAK/REJECT)信号を送信する場合には、
IPCP_CONFIG_NAK/REJECT信号を受
信した移動端末機は私設パケットデータ処理部に再びI
PCP_CONFIG_REQUEST信号を送信するこ
とができる。
【0052】以上、具体的な実施例に基づいて説明して
きたが、本発明はこれに限られるものでなく、各種の変
形が本発明の特許請求の範囲を逸脱しない限り、該当技
術分野における通常の知識をもつ者により可能なのは明
らかである。
【0053】
【発明の効果】上述したように本発明は、内部関係者或
いは部外者が企業内又は社内情報を外部に流出する不正
行為を遮断して一般有線ネットワークにおけるセキュリ
ティと同等なセキュリティシステムを確立することがで
きるようになる。
【図面の簡単な説明】
【図1】 インターネット接続可能な無線データ通信シ
ステムの構成を示した図。
【図2】 インターネット接続可能な無線データ通信シ
ステムで端末機を認証するフローチャート。
【図3】 本発明の一実施形態による構内及び公衆ネッ
トワーク無線パケットデータサービスのための無線デー
タを保安する私設基地局制御装置を有する通信システム
構成を概略的に示した図。
【図4】 本発明の一実施形態による構内及び公衆ネッ
トワーク無線パケットデータサービスのための無線デー
タを保安する私設基地局制御装置を有する通信システム
構成を具体的に示した図。
【図5】 図4に示した私設基地局制御装置構成を示し
た図。
【図6】 図5に示した私設無線パケットプロセッサ
(pRPP)構成を示した図。
【図7】 本発明の一実施形態による構内及び公衆ネッ
トワーク無線パケットデータサービスを受ける移動端末
機のインターネット接続要求による認証過程を示したフ
ローチャート。
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5K030 GA15 HA08 HC01 HC13 HD03 JL01 LB01 5K033 AA08 CB06 CC01 DA06 DA17 5K067 AA32 BB04 BB21 DD17 EE02 EE10 EE16 FF07 HH22 HH23 HH24 HH32 KK13 KK15 (54)【発明の名称】 構内及び公衆ネットワーク無線パケットデータサービスのための無線データを保安する私設基地 局制御装置を含む通信システム及びそのサービスを受ける移動端末機からのインターネット接続 要求に従う認証方法

Claims (21)

    【特許請求の範囲】
  1. 【請求項1】 構内及び公衆ネットワーク無線パケット
    データサービスを提供する通信システムの無線データを
    保安する私設基地局制御装置を含む通信システムであっ
    て、 ファイヤーウォールシステムを通じてインターネットに
    連結するイントラネットと、 構内又は公衆基地局を通じて移動端末機と無線データ通
    信をし、前記イントラネットを通じて前記移動端末機が
    パケットデータを交換できるように処理を行う私設パケ
    ットデータ処理部を有する私設基地局制御装置と、を含
    むことを特徴とする通信システム。
  2. 【請求項2】 前記私設パケットデータ処理部は、パケ
    ットデータ呼制御部、パケットデータトラヒック制御
    部、パケットデータ管理部から構成される請求項1記載
    の通信システム。
  3. 【請求項3】 前記パケットデータ呼制御部は、パケッ
    トデータの伝送に必要な無線パケットの接続及び接続の
    終了と呼パケットの状態処理を行う請求項2記載の通信
    システム。
  4. 【請求項4】 前記パケットデータ呼制御部は、データ
    コアネットワークに接続されている請求項3記載の通信
    システム。
  5. 【請求項5】 前記パケットデータトラヒック制御部
    は、データ送受信を管理する請求項2記載の通信システ
    ム。
  6. 【請求項6】 前記パケットデータトラヒック制御部
    は、データコアネットワークに接続されている請求項5
    記載の通信システム。
  7. 【請求項7】 前記パケットデータ管理部は、前記私設
    基地局制御装置の運用及び維持保守機能ブロックに対し
    てインタフェース処理を行う請求項2記載の通信システ
    ム。
  8. 【請求項8】 前記私設基地局制御装置は、前記運用及
    び維持保守機能ブロックに対してインタフェース処理を
    行うパケットデータ管理部を利用する非同期転送モード
    ネットワーク基地局制御部をさらに備え請求項7記載の
    通信システム。
  9. 【請求項9】 前記パケットデータトラヒック制御部
    は、データ送受信を管理する請求項4記載の通信システ
    ム。
  10. 【請求項10】 前記パケットデータ管理部は、前記私
    設基地局制御装置の運用及び維持保守機能ブロックに対
    してインタフェース処理を行う請求項9記載の通信シス
    テム。
  11. 【請求項11】 前記移動端末機が前記私設パケットデ
    ータ処理部にリンク制御プロトコル設定要求信号を伝送
    すると、前記私設パケットデータ処理部が前記移動端末
    機にリンク制御プロトコル設定応答信号及びリンク制御
    プロトコル設定要求信号を伝送し、前記移動端末機が前
    記私設パケットデータ処理部にリンク制御プロトコル設
    定応答信号を伝送する請求項10記載の通信システム。
  12. 【請求項12】 前記私設パケットデータ処理部が前記
    移動端末機からリンク制御プロトコル設定要求信号を受
    信した後、前記移動端末機にリンク制御プロトコル設定
    否定応答信号を伝送し、前記移動端末機が前記パケット
    データ処理部からリンク制御プロトコル設定否定応答信
    号を受信した後、前記私設パケットデータ処理部にリン
    ク制御プロトコル設定要求信号を再伝送する請求項11
    記載の通信システム。
  13. 【請求項13】 構内又は公衆基地局を通じて移動端末
    機と無線データ通信をし、ファイヤーウォールシステム
    を介てインターネットと連結するイントラネットを通じ
    て前記移動端末機がパケットデータを交換できるように
    処理を行う私設パケットデータ処理部を有する私設基地
    局制御装置を含む構内及び公衆ネットワーク無線パケッ
    トデータサービス通信システムにおける前記移動端末機
    からのインターネット接続要求に従う認証方法であっ
    て、 前記移動端末機が前記私設パケットデータ処理部にリン
    ク制御プロトコル設定要求信号を送信する第1過程と、 前記私設パケットデータ処理部が前記移動端末機にリン
    ク制御プロトコル設定応答信号及びリンク制御プロトコ
    ル設定要求信号を送信する第2過程と、 前記移動端末機が前記私設パケットデータ処理部にリン
    ク制御プロトコル設定応答信号を送信する第3過程と、
    からなることを特徴とする認証方法。
  14. 【請求項14】 前記私設パケットデータ処理部が前記
    移動端末機からリンク制御プロトコル設定要求信号を受
    信した後、前記移動端末機にリンク制御プロトコル設定
    否定応答信号を送信する第4過程と、 前記移動端末機が前記私設パケットデータ処理部から前
    記リンク制御プロトコル設定否定応答信号を受信した
    後、前記私設パケットデータ処理部にリンク制御プロト
    コル設定要求信号を再送信する第5過程と、をさらに含
    む請求項13記載の認証方法。
  15. 【請求項15】 構内又は公衆基地局を通じて移動端末
    機と無線データ通信をし、ファイヤーウォールシステム
    を介しインターネットと連結するイントラネットを通じ
    て前記移動端末機がパケットデータを交換できるように
    処理を行う私設パケットデータ処理部を有する私設基地
    局制御装置を含む構内及び公衆ネットワーク無線パケッ
    トデータサービス通信システムにおける前記移動端末機
    からのインターネット接続要求に従う認証方法であっ
    て、 前記移動端末機が前記私設パケットデータ処理部にイン
    ターネットプロトコル制御プロトコル設定要求信号を発
    生して送信する第1過程と、 前記私設パケットデータ処理部が前記移動端末機にイン
    ターネットプロトコル制御プロトコル設定応答信号及び
    インターネットプロトコル制御プロトコル設定要求信号
    を送信する第2過程と、 前記移動端末機が前記私設パケットデータ処理部にイン
    ターネットプロトコル制御プロトコル設定応答信号を送
    信する第3過程と、からなることを特徴とする認証方
    法。
  16. 【請求項16】 前記私設パケットデータ処理部が前記
    移動端末機からインターネットプロトコル制御プロトコ
    ル設定要求信号を受信した後、前記移動端末機にインタ
    ーネットプロトコル制御プロトコル設定否定応答信号を
    送信する第4過程と、 前記移動端末機が前記インターネットプロトコル制御プ
    ロトコル設定否定応答信号を受信した後、前記私設パケ
    ットデータ処理部にインターネットプロトコル制御プロ
    トコル設定要求信号を再送信する第5過程と、をさらに
    含む請求項15記載の認証方法。
  17. 【請求項17】 構内及び公衆ネットワーク無線パケッ
    トデータサービス通信システムにおける移動端末機から
    のインターネット接続要求に従う認証方法であって、 移動端末機が私設パケットデータ処理部にリンク制御プ
    ロトコル設定要求信号を発生して送信する第1過程と、 前記私設パケットデータ処理部が前記移動端末機にリン
    ク制御プロトコル設定応答信号及びリンク制御プロトコ
    ル設定要求信号を送信する第2過程と、 前記移動端末機が前記私設パケットデータ処理部にリン
    ク制御プロトコル設定応答信号を送信する第3過程と、
    からなることを特徴とする認証方法。
  18. 【請求項18】 前記移動端末機がファイヤーウォール
    システムを介しインターネットと接続するイントラネッ
    トを通じてインターネットとパケットデータを交換する
    過程をさらに含む請求項17記載の認証方法。
  19. 【請求項19】 私設パケットデータ処理部が前記移動
    端末機からリンク制御プロトコル設定要求信号を受信し
    た後、前記移動端末機にリンク制御プロトコル設定否定
    応答信号を送信する第4過程と、 前記移動端末機が前記私設パケットデータ処理部から前
    記リンク制御プロトコル設定否定応答信号を受信した
    後、前記私設パケットデータ処理部にリンク制御プロト
    コル設定要求信号を再送信する第5過程と、をさらに含
    む請求項18記載の認証方法。
  20. 【請求項20】 私設パケットデータ処理部が前記移動
    端末機にリンク制御プロトコル設定否定応答信号を送信
    する過程と、 前記移動端末機が前記私設パケットデータ処理部にリン
    ク制御プロトコル設定要求信号を再送信する過程と、を
    さらに含む請求項18記載の認証方法。
  21. 【請求項21】 私設パケットデータ処理部が前記移動
    端末機からリンク制御プロトコル設定要求信号を受信し
    た後、前記移動端末機にリンク制御プロトコル設定否定
    応答信号を送信する過程と、 前記移動端末機が前記私設パケットデータ処理部からリ
    ンク制御プロトコル設定否定信号を受信した後、前記私
    設パケットデータ処理部にリンク制御プロトコル設定要
    求信号を再送信する過程と、をさらに含む請求項18記
    載の認証方法。
JP2002348608A 2001-11-29 2002-11-29 構内及び公衆ネットワーク無線パケットデータサービスのための無線データを保安する私設基地局制御装置を含む通信システム及びそのサービスを受ける移動端末機からのインターネット接続要求に従う認証方法 Pending JP2003234786A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR2001-075116 2001-11-29
KR10-2001-0075116A KR100450950B1 (ko) 2001-11-29 2001-11-29 구내/공중망 무선 패킷데이터 서비스를 받는 이동단말기의 인증 방법 및 그 사설망 시스템

Publications (1)

Publication Number Publication Date
JP2003234786A true JP2003234786A (ja) 2003-08-22

Family

ID=19716463

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002348608A Pending JP2003234786A (ja) 2001-11-29 2002-11-29 構内及び公衆ネットワーク無線パケットデータサービスのための無線データを保安する私設基地局制御装置を含む通信システム及びそのサービスを受ける移動端末機からのインターネット接続要求に従う認証方法

Country Status (6)

Country Link
US (1) US20030099213A1 (ja)
JP (1) JP2003234786A (ja)
KR (1) KR100450950B1 (ja)
CN (1) CN1422065A (ja)
AU (1) AU2002304237B2 (ja)
NZ (1) NZ522809A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7299039B2 (en) 2004-02-06 2007-11-20 Samsung Electronics Co., Ltd. Method and system for providing data service in interworking wireless public and private networks
JP2010533397A (ja) * 2007-07-02 2010-10-21 クゥアルコム・インコーポレイテッド つながれた装置のための代理暗号化認証の方法と装置

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030114410A1 (en) * 2000-08-08 2003-06-19 Technion Research And Development Foundation Ltd. Pharmaceutical compositions and methods useful for modulating angiogenesis and inhibiting metastasis and tumor fibrosis
US6732105B1 (en) * 2001-07-27 2004-05-04 Palmone, Inc. Secure authentication proxy architecture for a web-based wireless intranet application
WO2003077572A1 (en) * 2002-03-13 2003-09-18 Adjungo Networks Ltd. Accessing cellular networks from non-native local networks
KR100458451B1 (ko) * 2002-07-19 2004-11-26 (주)테크미디어디지털씨큐리티 무선데이터망에서의 음성데이터 보안장치 및 그 방법
JP2006527968A (ja) * 2003-06-18 2006-12-07 テレフオンアクチーボラゲット エル エム エリクソン(パブル) Cdmaシステムで、モバイルipバージョン6サービスをサポートするための方法、システム及び装置
WO2005043282A2 (en) * 2003-10-31 2005-05-12 Electronics And Telecommunications Research Institute Method for authenticating subscriber station, method for configuring protocol thereof, and apparatus thereof in wireless portable internet system
US8676986B2 (en) * 2004-03-10 2014-03-18 Cisco Technology, Inc. Reduced data session establishment time in CDMA-2000 networks
ATE408286T1 (de) * 2004-03-10 2008-09-15 Starent Networks Corp Verfahren und system zur verringerung der sitzungsherstellungszeit in cdma-2000-netzwerken
US20060002329A1 (en) * 2004-07-01 2006-01-05 Lila Madour Method and system for providing backward compatibility between protocol for carrying authentication for network access (PANA) and point-to-point protocol (PPP) in a packet data network
CN100589374C (zh) * 2004-07-08 2010-02-10 中兴通讯股份有限公司 一种使用点到点协议时防止ip地址泄漏的方法
KR100882216B1 (ko) * 2004-11-01 2009-02-06 에스케이 텔레콤주식회사 휴대 인터넷망을 활용한 무선 인트라넷 서비스 시스템 및방법
US20060259760A1 (en) * 2005-05-10 2006-11-16 Utstarcom, Inc. Method and apparatus to support communication services using delayed authentication
US20070225242A1 (en) * 2005-06-21 2007-09-27 The Board Of Trustees Of The Leland Stanford Junior University Method and composition for treating and preventing tumor metastasis in vivo
US20070016775A1 (en) * 2005-07-18 2007-01-18 Research In Motion Limited Scheme for resolving authentication in a wireless packet data network after a key update
US20070028092A1 (en) * 2005-07-28 2007-02-01 Alper Yegin Method and system for enabling chap authentication over PANA without using EAP
KR101131232B1 (ko) * 2005-08-23 2012-04-02 삼성전자주식회사 이동 단말의 데이터 업로드 방지 시스템 및 방법
US8306529B2 (en) * 2006-09-15 2012-11-06 Alcatel Lucent Method and apparatus for concurrent registration of voice and data subscribers
PL2185198T3 (pl) * 2007-08-02 2015-06-30 Gilead Biologics Inc Inhibitory LOX i L0XL2 oraz ich zastosowania
CN101170469B (zh) * 2007-12-04 2010-11-10 华为技术有限公司 注册信息处理方法、数据处理装置与系统
US9107935B2 (en) * 2009-01-06 2015-08-18 Gilead Biologics, Inc. Chemotherapeutic methods and compositions
US20110044907A1 (en) * 2009-08-21 2011-02-24 Derek Marshall In vivo screening assays
AU2010284000A1 (en) * 2009-08-21 2012-03-22 Gilead Biologics, Inc. In vitro screening assays
SG2014004816A (en) * 2009-08-21 2014-03-28 Gilead Biologics Inc Catalytic domains from lysyl oxidase and loxl2
CA2771778A1 (en) * 2009-08-21 2011-02-24 Gilead Biologics, Inc. Methods and compositions for treatment of pulmonary fibrotic disorders
KR20120054076A (ko) * 2009-08-21 2012-05-29 길리아드 바이오로직스, 인크. 치료적 방법 및 조성물
CA2789022A1 (en) 2010-02-04 2011-08-11 Gilead Biologics, Inc. Antibodies that bind to lysyl oxidase-like 2 (loxl2) and methods of use therefor
US8811281B2 (en) 2011-04-01 2014-08-19 Cisco Technology, Inc. Soft retention for call admission control in communication networks
CN104378333B (zh) * 2013-08-15 2018-09-21 华为终端有限公司 调制解调器拨号方法及宽带设备
CN106302416B (zh) * 2016-08-04 2019-11-08 中车青岛四方机车车辆股份有限公司 企业内网访问方法、Android终端、中转处理方法、中转服务器
CN111757511B (zh) * 2019-03-28 2022-06-10 华为技术有限公司 通信方法、装置及系统

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5818824A (en) * 1995-05-04 1998-10-06 Interwave Communications International, Ltd. Private multiplexing cellular network
US5978679A (en) * 1996-02-23 1999-11-02 Qualcomm Inc. Coexisting GSM and CDMA wireless telecommunications networks
US5953322A (en) * 1997-01-31 1999-09-14 Qualcomm Incorporated Cellular internet telephone
JPH10257103A (ja) * 1997-03-12 1998-09-25 Matsushita Electric Ind Co Ltd ネットワーク通信システム
ATE297645T1 (de) * 1999-10-22 2005-06-15 Ericsson Telefon Ab L M Mobiltelefon mit eingebauter sicherheitsfirmware
KR100604566B1 (ko) * 1999-12-22 2006-07-31 주식회사 케이티 세션 에이전트를 이용한 vpn 서비스 제공방법
KR100593479B1 (ko) * 1999-12-31 2006-07-03 에스케이 텔레콤주식회사 인터넷 프로토콜 패킷을 이용한 구내 무선통신 시스템 및그 서비스 방법
US6654360B1 (en) * 2000-01-10 2003-11-25 Qualcomm Incorporated Method and system for providing dormant mode wireless packet data services
KR100638265B1 (ko) * 2000-04-28 2006-10-24 이순조 인터넷에서 전자 문서 교환을 위한 보안 방법

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7299039B2 (en) 2004-02-06 2007-11-20 Samsung Electronics Co., Ltd. Method and system for providing data service in interworking wireless public and private networks
JP2010533397A (ja) * 2007-07-02 2010-10-21 クゥアルコム・インコーポレイテッド つながれた装置のための代理暗号化認証の方法と装置

Also Published As

Publication number Publication date
US20030099213A1 (en) 2003-05-29
KR20030044392A (ko) 2003-06-09
KR100450950B1 (ko) 2004-10-02
NZ522809A (en) 2004-05-28
AU2002304237B2 (en) 2004-09-23
CN1422065A (zh) 2003-06-04

Similar Documents

Publication Publication Date Title
JP2003234786A (ja) 構内及び公衆ネットワーク無線パケットデータサービスのための無線データを保安する私設基地局制御装置を含む通信システム及びそのサービスを受ける移動端末機からのインターネット接続要求に従う認証方法
EP1543697B1 (en) System and method for communication service portability
US7155526B2 (en) Method and system for transparently and securely interconnecting a WLAN radio access network into a GPRS/GSM core network
EP1330073B1 (en) Method and apparatus for access control of a wireless terminal device in a communications network
JP4723158B2 (ja) パケット・データ・ネットワークにおける認証方法
DK2547134T3 (en) IMPROVED SUBSCRIPTION AUTHENTICATION FOR UNAUTHORIZED MOBILE ACCESS SIGNALS
US20020174335A1 (en) IP-based AAA scheme for wireless LAN virtual operators
US20040162998A1 (en) Service authentication in a communication system
AU2003243680A1 (en) Key generation in a communication system
WO2007120306A2 (en) Method and apparatus for supporting different authentication credentials
US8788821B2 (en) Method and apparatus for securing communication between a mobile node and a network
JP5680688B2 (ja) つながれた装置のための代理暗号化認証の方法と装置
WO2007097101A1 (ja) 無線アクセスシステムおよび無線アクセス方法
EP1305967A1 (en) Control of unciphered user traffic
WO2006079953A1 (en) Authentication method and device for use in wireless communication system
JP2004507168A (ja) 識別子により示されたパケットデータ伝送標準に関するセションの使用を許可する方法および装置
KR100485517B1 (ko) 무선랜 망간 시스템의 가입자 인증 제공 장치 및 방법
KR100723678B1 (ko) 1x EV-DO 패킷망에서 단말기의 복제를 방지하는 방법및 시스템
FI114076B (fi) Menetelmä ja järjestelmä tilaajan autentikointiin
WO2009079867A1 (fr) Système et procédé d'authentification utilisateur fondés sur un système wimax
WO2005086014A1 (en) Method and system for transparently and securely interconnecting a wlan radio access network into a gprs/gsm core network

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20040712

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20040803

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20051025

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20051206

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20060303

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20060308

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060531

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060627