JP2005524161A - 公衆無線近距離通信網で移動性を有する認証システム及び方法{AuthenticationSystemandMethodHavingMobilityinPublicWirelessLocalAreaNetwork} - Google Patents

公衆無線近距離通信網で移動性を有する認証システム及び方法{AuthenticationSystemandMethodHavingMobilityinPublicWirelessLocalAreaNetwork} Download PDF

Info

Publication number
JP2005524161A
JP2005524161A JP2004500428A JP2004500428A JP2005524161A JP 2005524161 A JP2005524161 A JP 2005524161A JP 2004500428 A JP2004500428 A JP 2004500428A JP 2004500428 A JP2004500428 A JP 2004500428A JP 2005524161 A JP2005524161 A JP 2005524161A
Authority
JP
Japan
Prior art keywords
authentication
access point
mobile terminal
request message
charging
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004500428A
Other languages
English (en)
Other versions
JP4508864B2 (ja
Inventor
シン,ヨン−シック
リョウ,シ−フン
リー,ドン−ハク
ブハン,チャン−ジョム
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SK Telecom Co Ltd
Original Assignee
SK Telecom Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SK Telecom Co Ltd filed Critical SK Telecom Co Ltd
Publication of JP2005524161A publication Critical patent/JP2005524161A/ja
Application granted granted Critical
Publication of JP4508864B2 publication Critical patent/JP4508864B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/24Accounting or billing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Power Engineering (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

本発明は公衆無線近距離通信網で移動性を有する認証システム及び方法に関し、無線で接続された移動端末機に対する認証をアクセスポイント管理者に要求した後、認証された移動端末機に対しデータ送受信がなされるようにし、認証された移動端末機に対し課金が行われるようアクセスポイント管理者に要求するアクセスポイントと、アクセスポイントからの要求に従い既に認証された移動端末機の場合には既に登録されている登録情報により認証し、登録されていない場合には該当の移動網事業者の認証サーバーを介し認証した後、認証情報をアクセスポイントに伝送させるアクセスポイント管理者で構成される。
本発明によれば、移動端末機は再認証を経ず同一のサブネット(Subnet)だけでなく、相違するサブネットに属するアクセスポイントを介しネットワークと連続的に接続が可能になって移動性が保障され、課金が可能になる。

Description

発明の詳細な説明
(技術分野)
本発明は移動端末機の認証に関し、さらに具体的には移動端末機が一つのサブネットで構成されたアクセスポイントに接続して認証を受け、他のサブネットで構成されたアクセスポイントに移動しても認証及び課金が引き続き有効になるようにする公衆無線近距離通信網で移動性を有する認証システム及び方法に関する。
(背景技術)
現在、一般に用いられている公衆無線ラン(Public Wireless LAN)を主導している802.11b標準は認証部分を含まない。これに対する補完で使用者の認証のため801.1xを採択し使用している。すなわち、このような無線ランは未だ広範囲な移動性(mobility)を支援することができない状況である。
従って、現在無線ランを用いる移動端末機(client)がアクセスポイント(AP; Access Point)の間をローミング(roaming)できるようにするためには、アクセスポイントでローミングのための機能的部分が追加されなければならない。このため標準化作業がIEEE 802.11fで進行中であり、現在一部企業等は固有の機能を装着して端末機のアクセスポイント間のローミングを支援する状況である。ここでローミングは同一のサブネット(subnet)内に位置するアクセスポイント間の移動を意味する。
図1は、従来の実試例に係る無線事業者の近距離通信網システムの構成を概略的に示す図である。図で参照符号10はネットワーク、WTは移動端末機、20はアクセスポイント、30はIPコア、40は移動網、42は認証サーバー、44は移動網事業者コア、46はMSC/HLR、48は課金ゲートウェイを示す。
従来の実試例に係る移動網事業者の近距離通信網システムは、制御信号データが移動網事業者コア44に伝送される。アクセスポイント20は公衆、又は個人サービスにアクセスすることができるよう使用者データパケットを直接IPコア30にラウトする。
図に示されたように、従来の移動端末機はアクセスポイント20を介して参与し、アクセスポイント20からIPアドレスを与えられる。前記アクセスポイント20は、認証要求をアクセスネットワークと信号ネットワークの間のゲートウェイを構成する認証サーバー42に伝達する。すると、認証サーバー42は認証データに対しHLR(Home Location Register)46に質問し、この情報を利用して使用者を認証する。
図2は、図1に示された従来の公衆無線近距離通信網と移動網事業者システムによる認証段階を詳しく示した図である。
図に示されたように、移動端末機(WT)はアクセスポイント20を介しネットワーク10に接近することになる(S11)。次いで、移動端末機(WT)はアクセスポイント20からIPアドレスを受信し、初期認証要求をアクセスポイント20に伝送する。認証サーバー42はMSC/HLR46と接続しHLR(Home Location Register)からのトリプレット(Triplet)を要求する。次いで、認証サーバー42はRAND(Random Number Authentication)により計算されたメッセージ認証コード(Message Authentication Code)に従いRANDを、アクセスポイント20を介し移動端末機(WT)に伝送する(S21)。
前記メッセージ認証コードは、移動網40と端末機(WT)の間に相互認証が可能にする。すると、移動端末機(WT)はメッセージ認証コードを計算した後、その結果をネットワーク10から受信したものと比べる(S23)。
引き続き、移動端末機(WT)がメッセージ認証コードの計算結果をアクセスポイント20に伝送すると、アクセスポイント20は前記応答を認証サーバー42に伝達する(S27、S29)。すると、認証サーバー42はメッセージ認証コードを計算して移動端末機(WT)の応答を検証する(S31)。次いで、認証サーバー42は認証結果コードをアクセスポイント20に伝達する(S33)。この時、認証が成功するとアクセスポイント20は認証サーバー42に新しい計定セッションが開始されたことを知らせる(S35)。
終りに、アクセスポイント20はターミナルデータパケットのラウティングを可能にし、移動端末機(WT)に確認を伝送する(S37)。
しかし、既存の進行中の方法はローミングを進めるため常に再認証が要求される。すなわち、新しいアクセスポイント領域へ移動端末機が移動すれば、新しいアクセスポイントにより端末は再度認証を受けなければならない。このような再認証はデータの連続性を保障しない。さらに、既存の方法は課金のための手続きを含んでいないので、事業者の観点で既存の方法は適しない。
(発明が達成しようとする技術的課題)
従って、本発明は移動端末機がアクセスポイントに接続して認証を受けた後、他のサブネットのアクセスポイントに移動しても既に認証された登録情報を利用して認証することにより、移動端末機の移動性を保障することができる公衆無線近距離通信網で移動性を有する認証システム及び方法を提供する。
(発明の構成)
前述した目的を達成するため提案された本発明は、移動網事業者の認証サーバーを介し認証及び課金を行うシステムにおいて、移動端末機と無線で接続して移動端末機に対する情報を認証要求メッセージ、または課金要求メッセージに含ませ出力して認証及び課金を要求し、認証応答メッセージを受信して認証された移動端末機に対しデータ送受信が行われるよう制御するアクセスポイントと;前記アクセスポイントからの移動端末機に対する認証要求メッセージを受信し、前記移動端末機が既に認証されているかを確認し、認証されていない移動端末機の場合は前記認証要求メッセージを前記移動網事業者の認証サーバーに伝送させた後認証応答メッセージを受信すると、前記アクセスポイントに認証応答メッセージを伝送し、既に認証されている移動端末機の場合は登録された認証情報に基づき認証応答メッセージをアクセスポイントに伝送させるアクセスポイント管理者で構成される。
さらに、本発明の他の特徴によれば、公衆無線近距離通信網で移動性を有する認証方法は、アクセスポイントから移動端末機の認証及び課金要求メッセージを受信すると、移動網事業者の認証サーバーを介し認証及び課金を行う方法において、アクセスポイントから認証要求メッセージを受信すると受信した認証要求メッセージに基づき移動端末機を認証した後、該当のアクセスポイントに認証応答メッセージを伝送させる認証段階と;アクセスポイントから課金要求メッセージを受信すると受信した課金要求メッセージを認証サーバーに伝達し、認証サーバーから課金要求応答メッセージを受信すると前記課金要求応答メッセージをアクセスポイントに伝達する課金段階で構成されたことを特徴とする。
尚、発明の他の特徴によれば、公衆無線近距離通信網で移動性を有する認証方法は、アクセスポイントが移動端末機の認証及び課金をアクセスポイント管理者を介して要求する方法において、移動端末機と無線で接続する段階と;接続した移動端末機の情報を認証要求メッセージに含ませてアクセスポイント管理者に伝送させる認証要求段階;及び前記認証要求段階から伝送された認証要求メッセージに対する認証応答メッセージをアクセスポイント管理者から受信し、前記認証応答メッセージに含まれた認証情報に基づき選択的にアクセスポイント管理者に課金が開始されるよう要求する段階で構成されたことを特徴とする。
以下、 図3乃至図7を参照して本発明の実試例を詳しく説明する。
図3は、本発明の実試例に係る公衆無線近距離通信網と移動網事業者システムによる認証システムの構成を示した図である。図で参照符号120と140はアクセスポイント、130はIPコア、160はAPM(Access Point Manager)、310は認証サーバー、320はMSC/HLR、330は移動網事業者コア、340は課金ゲートウェイを各々示す。そして、図でWTは移動端末機(Wireless LAN Terminal)を示す。さらに、前記MSCはモバイルスイッチングセンター(Mobile Switching Center)、HLRは加入者位置登録器(Home Location Register)を示す。
図に示されたように、多数のアクセスポイント120、140はインターネット通信が可能であるよう事業者のIPコア(Internet Protocol Network Core)と接続されている。このように各々のアクセスポイントは、サブネット(Subnet)を構成して多数の移動端末機(WT)とIPコア130の間を無線で接続させる。従って、前記のようなアクセスポイントは、事業者の構成に伴い前記IPコア130に必要なほど接続させて用いることができる。
また、前記IPコア130には、IPコア130に接続された全てのアクセスポイント120〜140の認証、及び課金を管理するようアクセスポイント管理者160が接続される。そして、前記アクセスポイント管理者160は移動網事業者の認証サーバー310と接続されている。
図で参照符号300は移動網事業者の領域を示したもので、移動網事業者コア330には認証サーバー310とMSC/HLR320、及び課金ゲートウェイ340が接続されている。
従って、アクセスポイント管理者160は、移動網事業者の認証サーバー310を介して認証と課金を要求することになる。すると、移動網事業者コア330と接続された認証サーバー310は、アクセスポイント管理者160から認証要求があればMSC/HLR320を介して認証要求を行うか、課金要求があれば課金ゲートウェイ340を介して課金要求を処理することになる。そして、認証サーバー310は前記認証要求の結果、又は課金要求の結果をアクセスポイント管理者160に伝送させて応答することになる。
図4は、図3に示された移動端末機(WT)とアクセスポイント(AP)、アクセスポイント管理者(APM)、認証サーバー間310の認証及び課金を行うためのプロトコルを示した図である。ここで、参照符号WTは移動端末機、AP1は第1アクセスポイント120、APnは第nアクセスポイント140、APMはアクセスポイント管理者160を各々示す。
図4では、第1アクセスポイントAP1の領域110の第1アクセスポイントAP1と結合(Association)した移動端末機(WT)が移動し、第nアクセスポイント140の領域150の第nアクセスポイント140と接続した後、接続が終了するまでのメッセージ伝達過程を示す。
先ず、移動端末機(WT)は第1アクセスポイント(AP1)と結合(Association)される(S110)。この時、第 1 アクセスポイント(AP1)はアクセスポイント管理者(APM)側に認証要求メッセージ(Aut-request)を伝送する(S120)。前記認証要求メッセージ(Aut-request)には、使用者IDとパスワード情報が含まれる。さらに、前記認証要求メッセージ(Aut-request)には、認証要求メッセージを伝送する現在のアクセスポイント(AP1)の IPアドレスが含まれる。
すると、アクセスポイント管理者(APM)は前記第1アクセスポイント(AP1)の認証要求に従い、認証サーバー310を介して移動端末機(WT)の認証を行う(S130)。前記アクセスポイント管理者(APM)と認証サーバー310の間の認証は例えば、MD−5、TLS、SRP、OTPのうち一つを選択して用いることができる。前記のようにして移動端末機(WT)の認証が行われ、アクセスポイント管理者(APM)は該当のアクセスポイント(AP1)に認証応答メッセージ(Aut-response)を伝送する(S140)。この時、前記認証応答メッセージ(Aut-response)には認証登録を示す情報が含まれる。
前記のように、移動端末機(WT)の認証が完了すると、第1アクセスポイント(AP1)は移動端末機(WT)のデータ送受信が開始できるようにし、課金が開始されるようアクセスポイント管理者(APM)に課金開始要求メッセージ(Acc-request(start))を伝送する(S150)。すると、アクセスポイント管理者(APM)は、前記第1アクセスポイント(AP1)から受信した課金開始要求メッセージ(Acc-request(start))を認証サーバー310に伝達して課金が開始されるようにする(S160)。
次いで、前記アクセスポイント管理者(APM)は認証サーバー310から課金開始応答メッセージ(Acc-response(start))を受信すると(S170)、前記課金開始応答メッセージ(Acc-response(start))を第1アクセスポイント(AP1)に伝達する。
すると、前記第1アクセスポイント(AP1)は認証された移動端末機の情報を、移動端末機状態メッセージ(Client-status)を介してアクセスポイント管理者(APM)側へ伝送する(S190)。
前記のようにして移動端末機(WT)の第1アクセスポイント(AP1)との結合(Association)による最初の認証及び課金が開始される。次いで、移動端末機(WT)が移動して第nアクセスポイント(APn)と結合された後、 認証が終了するまでの過程を詳しく説明する。
移動端末機(WT)が第nアクセスポイント(APn)に移動すると、移動端末機は前記第nアクセスポイント(APn)と再結合(Re-association)が行われる(S210)。すると、前記第nアクセスポイント(APn)はアクセスポイント管理者(APM)側へ認証要求メッセージ(Aut-request)を伝送する(S220)。前記のように認証要求メッセージ(Aut-request)を受信したアクセスポイント管理者(APM)は、受信された認証要求メッセージ(Aut-request)に含まれる移動端末機(WT)の情報を抽出し、既に認証されているかを検索する。従って、ここでは前記第1アクセスポイント(AP1)により認証が既になされているので、アクセスポイント管理者(APM)は認証サーバー310に認証を要求せず、 第nアクセスポイント(APn)に認証応答メッセージ(Aut-response)を伝送させて認証することになる(S230)。前記アクセスポイント管理者(APM)の認証は、受信された認証要求メッセージ(Aut-request)に含まれる移動端末機のMACアドレス及び割り当てられたIPアドレスが管理テーブルに貯蔵された移動端末機のMACアドレス、及び割り当てられたIPアドレスと同一であり、アクセスポイントのIPアドレスが変更された場合に行われる。
このようにアクセスポイント管理者(APM)から認証応答メッセージ(Aut-response)が受信されると(S230)、前記第nアクセスポイント(APn)は移動端末機(WT)のデータ送受信が継続されるよう制御する。
前記のようにして移動端末機(WT)のデータ伝送が行われる途中に移動端末機(WT)からログオフ(Log Off)が受信されるか、データ伝送が中断され時間超過(Time Out)が発生すると(S240)、前記第nアクセスポイント(APn)は課金が中断されるようアクセスポイント管理者(APM)に課金中断要求メッセージ(Acc-request(stop))を伝送する(S250)。
すると、アクセスポイント管理者(APM)は、前記第nアクセスポイント(APn)から受信された課金中断要求メッセージ(Acc-request(stop))を認証サーバー310に伝送させる(S260)。引き続き、アクセスポイント管理者(APM)は認証サーバー310から課金中断応答メッセージ(Acc-response(stop))を受信すると(S270)、前記課金中断応答メッセージ(Acc-response(stop))を第nアクセスポイント(APn)に伝送させる(S280)。これにより、前記第nアクセスポイント(APn)と認証サーバー間の認証が終了する(S290)。
図5は、図4に示された認証要求メッセージと認証応答メッセージ、及び移動端末機状態メッセージのフォーマットを示した図である。
先ず、図5aは認証要求メッセージのフォーマットを示したものである。
ここで、ISAMP versionは本発明のプロトコルを意味する、所謂ISAMP(Inter Subnet-Access point Mobile Protocol)のバージョンを示すフィールドで例えば1バイトで構成される。また、Identifierはメッセージ区別子を示すフィールドで例えば2バイトで構成される。さらに、LengthはIARPパケットの長さを示すフィールドで例えば2バイトで構成される。AP−IP addressは現在アクセスポイントのアドレスを示すフィールドである。Client-MAC addressは現在結合(Association)された移動端末機の MAC(Media Access Control)アドレスを示すフィールドで定義されたアドレス長さで構成される。User IDは利用者のID(Identification)を示すフィールドである。Sequence Numberは一連番号を示すフィールドで2バイトで構成される。前記Sequence Numberは例えば0から2048までの値を示す。
一方、図5bは認証応答メッセージのフォーマットを示したものである。
ここで、ISAMP versionはISAMPのバージョンを示すフィールドで例えば1バイトで構成される。そして、Identifierはメッセージ区別子を示すフィールドで例えば2バイトで構成される。さらに、LengthはIARPパケットの長さを示すフィールドで例えば2バイトで構成される。AP−IP addressは現在アクセスポイントのアドレスを示すフィールドである。Connectionは認証登録に対する識別を示すフィールドで例えば1バイトで構成される。前記Connectionは移動端末機が最初に認証を要求した場合と、既に認証され登録されている場合に認証を要求した場合を各々区別して示すことができる。例えば、新規登録の場合には00h、既に登録されている場合には11hに設定される。Sequence Numberは一連番号を示すフィールドで2バイトで構成される。前記 Sequence Numberは、例えば0から2048までの値を示す。
終りに、図5cは移動端末機状態メッセージのフォーマットを示すものである。
ここで、ISAMP versionはISAMPのバージョンを示すフィールドで例えば1バイトで構成される。そして、Identifierはメッセージ区別子を示すフィールドで例えば2バイトで構成される。さらに、LengthはIARPパケットの長さを示すフィールドで例えば2バイトで構成される。AP−IP addressは現在アクセスポイントのアドレスを示すフィールドである。Client-MAC addressは、現在結合(Association)された移動端末機のMAC(Media Access Control)アドレスを示すフィールドで定義されたアドレス長さで構成される。Client-IP addressは移動端末機に割り当てられたIPのアドレスを示すフィールドである。Sequence Numberは一連番号を示すフィールドで2バイトで構成される。前記Sequence Numberは、例えば0から2048までの値を示す。
図6は、図4でアクセスポイント(AP)の動作を詳しく示した図である。
先ず、アクセスポイント(AP)は各々の領域内で移動端末機(WT)と結合(Association)を行う(S310)。このように結合が完了すると、アクセスポイント(AP)は移動端末機(WT)の情報とアクセスポイント(AP)の情報をアクセスポイント管理者(APM)に提供して認証を要求する(S320)。この時、アクセスポイント(AP)は認証要求メッセージ(Aut-request)を介してアクセスポイント管理者(APM)に情報を伝送することになる。
次いで、アクセスポイント(AP)は、アクセスポイント管理者(APM)から認証要求に対する応答があるかを確認する(S330)。この時、アクセスポイント(AP)はアクセスポイント管理者(APM)から認証応答メッセージ(Aut-response)を介して認証情報を受信することになる。
前記で認証が正常的になされた場合に、アクセスポイント(AP)は受信された認証応答メッセージ(Aut-response)を分析して前記移動端末機(WT)が既に登録されているか、或いは新規登録なのかを確認する(S340)。例えば、前記認証応答メッセージ(Aut-response)の Connection フィールドの値が00hの場合には新規登録と判断し、11hの場合には既に登録されているものと判断する。
引き続き、アクセスポイント(AP)は前記で新規登録(00h)の場合にはアクセスポイント管理者(APM)に課金が開始されるよう要求を行う(S350)。この時、アクセスポイント(AP)は課金開始要求メッセージ(Acc-request(start))を介して情報を伝送することになる。そして、アクセスポイント(AP)は移動端末機(WT)のデータ送受信がなされるようにする(S360)。さらに、アクセスポイント(AP)はアクセスポイント管理者(APM)から前記課金開始要求に対する応答を受信すると(S370)、アクセスポイント管理者(APM)に移動端末機(WT)の状態情報を伝送する(S380)。前記アクセスポイント(AP)からアクセスポイント管理者(APM)に伝送される移動端末機(WT)の状態情報は、移動端末機状態メッセージ(Client-status)を介し伝送される。
一方、前記認証応答メッセージ(Aut-response)の分析で移動端末機が既に登録(11h)されているものと判断された場合に、アクセスポイント(AP)はアクセスポイント管理者(APM)に課金が開始されるよう要求せず、移動端末機(WT)のデータ送受信が続けられるようにする(S385)。
さらに、アクセスポイント(AP)は移動端末機(WT)からログオフの要求があるか、時間経過(Time Out)が発生したかを確認する(S390)。若し、移動端末機(WT)からログオフの要求があるとか時間経過が発生した場合には、アクセスポイント(AP)は課金が中断されるようアクセスポイント管理者(APM)に要求する(S400)。この時、アクセスポイント(AP)は、課金中断要求メッセージ(Acc-request(stop))を介して情報を伝送する。そして、アクセスポイント(AP)は前記課金中断要求に対する応答メッセージを、アクセスポイント管理者(APM)から受信する(S410)。このようにして、アクセスポイント(AP)と認証サーバー間の移動端末機(WT)の認証が終了することになる(S420)。
図7は、図4でアクセスポイント管理者(APM)の動作を詳しく示した図である。
先ず、アクセスポイント管理者(APM)はアクセスポイント(AP)から認証要求があるかを確認する(S510)。この時、アクセスポイント管理者(APM)はアクセスポイント(AP)から伝送された認証要求メッセージ(Aut-request)を受信することになる。このようにアクセスポイント(AP)から認証要求メッセージ(Aut-request)が受信されると、アクセスポイント管理者(APM)は前記受信した認証要求メッセージ(Aut-request)を分析して認証された移動端末機(WT)なのかを確認する(S610)。即ち、アクセスポイント管理者(APM)は受信した認証要求メッセージ(Aut-request)に含まれる移動端末機(WT)のMACアドレス、IPアドレス、及びアクセスポイントのIPアドレスを照会して既に認証されているかを確認する。
前記で移動端末機(WT)が認証されていない場合に、アクセスポイント管理者(APM)は認証サーバー310に前記受信した認証要求メッセージ(Aut-request)を伝送させて認証を要求する(S620)。次いで、認証サーバー310から認証情報を受信し(S630)、認証が正常的に行われた場合には移動端末機(WT)の情報、アクセスポイント(AP)の情報、及び認証情報を貯蔵する(S640)。そして、アクセスポイント管理者(APM)は、前記認証を要求したアクセスポイント(AP)に認証応答メッセージ(Aut-response)を伝送させて応答する(S650)。この時、前記アクセスポイント管理者(APM)は認証応答メッセージ(Aut-response)の Connectionフィールドを、例えば00hに設定させることにより移動端末機(WT)が新規に認証されたことを示す。
若し、前記で移動端末機(WT)が認証されている場合に、アクセスポイント管理者(APM)は認証サーバー310に認証を要求せず直接認証を行うことになる。この時、アクセスポイント管理者(APM)は受信した認証要求メッセージ(Aut-request)に含まれるアクセスポイント(AP)のIPアドレスを更新させて貯蔵する(S660)。次いで、アクセスポイント管理者(APM)は前記認証を要求したアクセスポイント(AP)に認証応答メッセージ(Aut-response)を伝送させて応答する(S670)。この時、アクセスポイント管理者(APM)は前記認証応答メッセージ(Aut-response)の Connectionフィールドを、例えば11hに設定させることにより移動端末機(WT)が既に認証されていることを示す。
一方、アクセスポイント管理者(APM)は、アクセスポイント(AP)から課金に対する要求が受信されるかを判断する(S520)。この時、アクセスポイント(AP)から課金開始要求メッセージ(Acc-request(start))が受信された場合には、アクセスポイント管理者(APM)は認証サーバー310に前記課金開始要求メッセージ(Acc-request(start))を伝送させて課金が開始されるように要求する(S530)。次いで、認証サーバー310から課金開始応答メッセージ(Acc-response(start))が受信されると、アクセスポイント管理者(APM)は該当アクセスポイント(AP)に課金開始応答メッセージ(Acc-response(start))を伝送させる(S550)。そして、アクセスポイント管理者(APM)は、アクセスポイント(AP)から移動端末機(WT)の状態を示す移動端末機状態メッセージ(Client-status)を受信する(S560)。
若し、アクセスポイント(AP)から課金中断要求メッセージ(Acc-request(stop))が受信されると、アクセスポイント管理者(APM)は前記受信した課金中断要求メッセージ(Acc-request(stop))を認証サーバー310に伝送させて課金が中断されるよう要求する(S570)。次いで、認証サーバー310から課金中断応答メッセージ(Acc-response(stop))が受信されると、アクセスポイント管理者(APM)は該当アクセスポイント(AP)に課金中断応答メッセージ(Acc-response(stop))を伝送させる(S590)。これにより、アクセスポイント(AP)と認証サーバー310間の移動端末機(WT)の認証が終了する(S600)。
このように、本発明の属する技術分野の当業者は、本発明がその技術的思想や必須的特徴を変更せず他の具体的な形態で実施できるとのことを理解することができるはずである。それ故、以上で記述した実試例は全ての面で例示的なものであり、限定的なものではないことと理解しなければならない。本発明の範囲は前記詳細な説明よりは後述する特許請求範囲により示され、特許請求範囲の意味及び範囲、またその等価概念から導き出される全ての変更、または変形された形態が本発明の範囲に含まれるものと解釈されなければならない。
(発明の効果)
このような本発明によれば、同一のサブネット(Subnet)だけでなく相違したサブネットに属するアクセスポイント間を移動端末機が移動しても、既に認証された認証情報をアクセスポイント管理者で管理しアクセスポイントに認証することにより、再認証を経ずネットワークと連続的な接続が可能になって移動性が保障され、課金が可能になる。
(符号の説明)
120、140:アクセスポイント
130:IPコア
160:アクセスポイント管理者(Access Point Manager)
310:認証サーバー
320:MSC/HLR
330:移動網事業者コア
340:課金ゲートウェイ
従来の実試例に係る公衆無線近距離通信網と移動網事業者システムの接続関係を概略的に示した図。 図1に示された従来の公衆無線近距離通信網と移動網事業者システムによる認証段階を詳しく示した図。 本発明の実試例に係る公衆無線近距離通信網と移動網事業者システムによる認証及び課金システムの構成を示した図。 図3に示された移動端末機とアクセスポイント、アクセスポイント管理者、認証サーバー間の認証及び課金を行うためのプロトコルを示した図。 図4に示された認証要求メッセージと認証応答メッセージ及び移動端末機状態メッセージのフォーマットを示した図。 図4でアクセスポイントの動作を詳しく示したフロー図。 図4でアクセスポイント管理者の動作を詳しく示したフロー図である。

Claims (25)

  1. 移動網事業者の認証サーバーを介し認証及び課金を行うシステムにおいて、
    移動端末機と無線で接続して移動端末機に対する情報を認証要求メッセージに、または課金要求メッセージに含ませ出力して認証及び課金を要求し、認証応答メッセージを受信して認証された移動端末機に対しデータ送受信がなされるよう制御するアクセスポイント;及び
    前記アクセスポイントからの移動端末機に対する認証要求メッセージを受信し、前記移動端末機が既に認証されているか確認し、認証されていない移動端末機の場合には前記認証要求メッセージを前記移動網事業者の認証サーバーに伝送させた後、認証応答メッセージを受信すると前記アクセスポイントに認証応答メッセージを伝送し、既に認証されている移動端末機の場合には登録された認証情報に基づき認証応答メッセージをアクセスポイントに伝送させるアクセスポイント管理者で構成されたことを特徴とする公衆無線近距離通信網で移動性を有する認証システム。
  2. 前記アクセスポイントは、認証要求メッセージに認証を受けようとする移動端末機のMACアドレスとIPアドレスを含ませて伝送することを特徴とする請求項1に記載の公衆無線近距離通信網で移動性を有する認証システム。
  3. 前記アクセスポイントは、認証要求メッセージに認証を要求するアクセスポイントのIPアドレスを含ませて伝送することを特徴とする請求項1に記載の公衆無線近距離通信網で移動性を有する認証システム。
  4. 前記アクセスポイントは、認証要求メッセージに認証を受けようとする移動端末機からの使用者IDとパスワードを含ませて伝送することを特徴とする請求項1に記載の公衆無線近距離通信網で移動性を有する認証システム。
  5. 前記アクセスポイントは認証応答メッセージに含まれた認証情報に基づき移動端末機が新規に認証されたか、または既に認証されているかを確認することを特徴とする請求項1に記載の公衆無線近距離通信網で移動性を有する認証システム。
  6. 前記アクセスポイントは認証応答メッセージに含まれた認証情報に基づき移動端末機が新規に認証されたものと確認された場合には、前記認証された移動端末機に対し課金が開始されるよう課金開始要求メッセージをアクセスポイント管理者に伝送することを特徴とする請求項1に記載の公衆無線近距離通信網で移動性を有する認証システム。
  7. 前記アクセスポイントは認証された端末に対し課金が開始されるよう課金開始要求メッセージが伝送された場合には、認証された移動端末機に対しデータ送受信がなされるよう制御することを特徴とする請求項1に記載の公衆無線近距離通信網で移動性を有する認証システム。
  8. 前記アクセスポイントは課金開始要求メッセージを伝送した後、移動端末機の状態情報をアクセスポイント管理者に伝送させることを特徴とする請求項1に記載の公衆無線近距離通信網で移動性を有する認証システム。
  9. 前記アクセスポイントは移動端末機からログオフ要求があるとか時間経過が発生すると、アクセスポイントに課金を中断させるよう課金中断要求メッセージを伝送させることを特徴とする請求項1に記載の公衆無線近距離通信網で移動性を有する認証システム。
  10. 前記アクセスポイント管理者はアクセスポイントから認証要求メッセージが受信されると、認証しようとする移動端末機が既に認証されているかを確認することを特徴とする請求項1に記載の公衆無線近距離通信網で移動性を有する認証システム。
  11. 前記アクセスポイント管理者は認証要求メッセージに基づき移動端末機が認証されていないものと判断された場合には、移動網事業者の認証サーバーに認証要求メッセージを伝送させて認証することを特徴とする請求項1に記載の公衆無線近距離通信網で移動性を有する認証システム。
  12. 前記アクセスポイント管理者は移動端末機が新規に認証された場合には、新規に認証されたのを示す情報を認証応答メッセージに含ませてアクセスポイントに伝送させることを特徴とする請求項1に記載の公衆無線近距離通信網で移動性を有する認証システム。
  13. 前記アクセスポイント管理者は認証要求メッセージに基づき移動端末機が既に認証されているものと判断された場合には、登録された認証情報に基づき直接認証することを特徴とする請求項1に記載の公衆無線近距離通信網で移動性を有する認証システム。
  14. 前記アクセスポイント管理者は移動端末機が既に認証されている場合には、既に認証されていることを示す情報を認証応答メッセージに含ませてアクセスポイントに伝送させることを特徴とする請求項1に記載の公衆無線近距離通信網で移動性を有する認証システム。
  15. 前記アクセスポイント管理者はアクセスポイントから移動端末機の課金開始要求メッセージが受信された場合には、課金が開始されるよう認証サーバーに課金開始要求メッセージを伝達することを特徴とする請求項1に記載の公衆無線近距離通信網で移動性を有する認証システム。
  16. 前記アクセスポイント管理者はアクセスポイントから移動端末機の課金中断要求メッセージが受信された場合には、課金が中断されるよう認証サーバーに課金中断要求メッセージを伝達することを特徴とする請求項1に記載の公衆無線近距離通信網で移動性を有する認証システム。
  17. アクセスポイントから移動端末機の認証及び課金要求メッセージを受信すると、移動網事業者の認証サーバーを介して認証及び課金を行う方法において、
    アクセスポイントから認証要求メッセージを受信すると、受信した認証要求メッセージに基づき移動端末機を認証した後、該当アクセスポイントに認証応答メッセージを伝送させる認証段階と;
    アクセスポイントから課金要求メッセージを受信すると受信した課金要求メッセージを認証サーバーに伝達し、認証サーバーから課金要求応答メッセージを受信すると前記課金要求応答メッセージをアクセスポイントに伝達する課金段階で構成されたことを特徴とする公衆無線近距離通信網で移動性を有する認証方法。
  18. 前記認証段階はアクセスポイントから受信した認証要求メッセージに基づき移動端末機が既に認証されているかを判断する段階と;
    移動端末機が既に認証されている場合には、予め登録された認証情報に基づきアクセスポイントに認証応答メッセージを伝送させる段階; 及び
    移動端末機が認証されていない場合には、認証サーバーから認証を受けた後アクセスポイントに認証応答メッセージを伝送させる段階で構成されたことを特徴とする請求項17に記載の公衆無線近距離通信網で移動性を有する認証方法。
  19. 前記認証サーバーから認証を受けた後アクセスポイントに認証応答メッセージを伝送させる段階は、移動端末機の情報とアクセスポイントの情報、及び認証情報を登録させる段階を含むことを特徴とする請求項18に記載の公衆無線近距離通信網で移動性を有する認証方法。
  20. 前記予め登録された認証情報に基づきアクセスポイントに認証応答メッセージを伝送させる段階は、受信した認証要求メッセージに基づきアクセスポイントの情報を更新させる段階を含むことを特徴とする請求項18に記載の公衆無線近距離通信網で移動性を有する認証方法。
  21. 前記認証応答メッセージを伝送させる段階は認証応答メッセージに移動端末機が新規に認証されたか、既に認証されているかを示す情報を含ませる段階を含むことを特徴とする請求項18に記載の公衆無線近距離通信網で移動性を有する認証方法。
  22. アクセスポイントが移動端末機の認証及び課金をアクセスポイント管理者を介し要求する方法において、
    移動端末機と無線で接続する段階と;
    接続した移動端末機の情報を認証要求メッセージに含ませてアクセスポイント管理者に伝送させる認証要求段階; 及び
    前記認証要求段階から伝送された認証要求メッセージに対する認証応答メッセージをアクセスポイント管理者から受信し、前記認証応答メッセージに含まれた認証情報に基づき選択的にアクセスポイント管理者に課金が開始されるよう要求する段階で構成されたことを特徴とする公衆無線近距離通信網で移動性を有する認証方法。
  23. 前記認証要求段階は、認証要求メッセージに移動端末機のMACアドレスとIPアドレスを含ませる段階を含むことを特徴とする請求項22に記載の公衆無線近距離通信網で移動性を有する認証方法。
  24. 前記認証要求段階は、認証要求メッセージにアクセスポイントのIPアドレスを含ませる段階を含むことを特徴とする請求項22に記載の公衆無線近距離通信網で移動性を有する認証方法。
  25. 前記課金が開始されるよう要求する段階は、受信した認証応答メッセージに基づき移動端末機が新規に認証されたものであるか判断する段階と;
    移動端末機が新規に認証されたものと判断された場合には、課金が開始されるようアクセスポイント管理者に課金開始要求メッセージを伝送し、移動端末機のデータ送受信が開始されるようにする段階; 及び
    移動端末機が既に認証されたものと判断された場合には、移動端末機のデータ送受信が開始されるようにする段階で構成されたことを特徴とする請求項22に記載の公衆無線近距離通信網で移動性を有する認証方法。
JP2004500428A 2002-04-23 2002-10-24 公衆無線近距離通信網で移動性を有する認証システム及び方法 Expired - Fee Related JP4508864B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2002-0022346A KR100470303B1 (ko) 2002-04-23 2002-04-23 공중 무선 근거리 통신망에서 이동성을 갖는 인증 시스템및 방법
PCT/KR2002/001987 WO2003092190A1 (en) 2002-04-23 2002-10-24 Authentication system and method having mobility in public wireless local area network

Publications (2)

Publication Number Publication Date
JP2005524161A true JP2005524161A (ja) 2005-08-11
JP4508864B2 JP4508864B2 (ja) 2010-07-21

Family

ID=29267887

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004500428A Expired - Fee Related JP4508864B2 (ja) 2002-04-23 2002-10-24 公衆無線近距離通信網で移動性を有する認証システム及び方法

Country Status (9)

Country Link
US (1) US20050286489A1 (ja)
EP (1) EP1497934B1 (ja)
JP (1) JP4508864B2 (ja)
KR (1) KR100470303B1 (ja)
CN (1) CN100468990C (ja)
AU (1) AU2002351438A1 (ja)
CA (1) CA2480612C (ja)
TW (1) TWI249929B (ja)
WO (1) WO2003092190A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10505913B2 (en) 2015-03-23 2019-12-10 Biglobe Inc. Communication management system, access point, communication management device, connection control method, communication management method, and program

Families Citing this family (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7673328B1 (en) * 1998-09-28 2010-03-02 Kojima Co., Ltd. Network authentication system using individual services providers and an authentication server
KR100882431B1 (ko) * 2002-06-25 2009-02-05 주식회사 케이티 축약된 인증 토큰에 의한 이동 호스트 인증 지연 감소 방법
JP4290967B2 (ja) * 2002-11-26 2009-07-08 Necインフロンティア株式会社 無線LANネットワークQoS制御システム、基地局、端末、QoS制御方法およびプログラム
JP4480963B2 (ja) * 2002-12-27 2010-06-16 富士通株式会社 Ip接続処理装置
EP1460802A1 (en) * 2003-03-18 2004-09-22 Hewlett-Packard Development Company, L.P. Communication method and system
CN1549482B (zh) * 2003-05-16 2010-04-07 华为技术有限公司 一种实现高速率分组数据业务认证的方法
JP2007509382A (ja) * 2003-09-29 2007-04-12 レルム システムズ インコーポレイテッド 可動性装置プラットフォーム
US20050091308A1 (en) * 2003-09-29 2005-04-28 Peter Bookman Mobility device
US20060253894A1 (en) * 2004-04-30 2006-11-09 Peter Bookman Mobility device platform
CN1697386B (zh) * 2004-05-14 2010-04-07 华为技术有限公司 一种基于无线局域网鉴别与保密基础结构体系的计费方法
ES2264853B1 (es) * 2004-06-24 2007-12-16 Vodafone España, S.A. Sistema y metodo de asercion de identidades en una red de telecomunicaciones.
CN1310476C (zh) * 2004-07-05 2007-04-11 华为技术有限公司 无线局域网用户建立会话连接的方法
KR100813791B1 (ko) 2004-09-30 2008-03-13 주식회사 케이티 유무선 통합서비스 망에서의 개인 이동성을 위한 통합인증 처리 장치 및 그 방법
KR100656401B1 (ko) * 2004-12-27 2006-12-11 한국전자통신연구원 Wlan-gprs 연동 망에서 sip를 이용한 등록되지않은 가입자의 착신 처리 방법
WO2006074258A2 (en) * 2005-01-05 2006-07-13 Realm Systems, Inc. Mobility device platform
KR100667284B1 (ko) * 2005-02-24 2007-01-12 삼성전자주식회사 네트워크 시스템상의 인증방법 및 그 시스템
US7308261B2 (en) * 2005-04-25 2007-12-11 Yahoo! Inc. Method for quick registration from a mobile device
ATE520276T1 (de) 2005-04-26 2011-08-15 Vodafone Plc Schneller benutzerebenenaufbau in einem telekommunikationsnetzwerk
US20070165582A1 (en) * 2006-01-18 2007-07-19 Puneet Batta System and method for authenticating a wireless computing device
GB2435117A (en) * 2006-02-10 2007-08-15 Rabbit Point Ltd Automatic roaming authentication in IP-based communication
JP2007243803A (ja) * 2006-03-10 2007-09-20 Fujitsu Ltd 無線lan経路制御方式、無線lan管理装置、無線lanアクセス端末および無線lan経路制御方法
CN101043344A (zh) * 2006-05-19 2007-09-26 华为技术有限公司 一种wimax网络中的计费方法
JP4867486B2 (ja) * 2006-06-12 2012-02-01 富士ゼロックス株式会社 制御プログラムおよび通信システム
KR100863135B1 (ko) * 2006-08-30 2008-10-15 성균관대학교산학협력단 이동환경에서의 듀얼 인증 방법
US9445353B2 (en) 2006-09-14 2016-09-13 Omnitrail Technologies Inc. Presence platform for passive radio access network-to-radio access network device transition
US20090298514A1 (en) * 2006-09-14 2009-12-03 Shah Ullah Real world behavior measurement using identifiers specific to mobile devices
KR100831326B1 (ko) * 2006-12-28 2008-05-22 삼성전자주식회사 멀티 홉 무선네트워크 시스템 및 그 시스템의 인증방법
US7886339B2 (en) * 2007-01-20 2011-02-08 International Business Machines Corporation Radius security origin check
CN101247295A (zh) * 2007-02-13 2008-08-20 华为技术有限公司 一种在无线局域网获得接入控制器信息的方法和装置
US8265593B2 (en) * 2007-08-27 2012-09-11 Alcatel Lucent Method and system of communication using extended sequence number
US8467814B2 (en) 2007-09-11 2013-06-18 Yahoo! Inc. SMS shortcode allocation
CN101425909B (zh) * 2008-09-28 2011-06-01 西安西电捷通无线网络通信股份有限公司 一种实现wapi系统终端零干预计费的方法
CN102104857B (zh) * 2009-12-16 2013-10-02 华为技术有限公司 一种计费方法和通信系统
TWI463904B (zh) * 2010-01-27 2014-12-01 Htc Corp 無線網路之接取方法、無線網路通訊裝置及其電腦可讀取記錄媒體
KR101504717B1 (ko) * 2010-09-16 2015-03-23 에스케이텔레콤 주식회사 단말 인증 처리 시스템 및 방법
KR101720043B1 (ko) * 2010-11-25 2017-03-28 에스케이텔레콤 주식회사 무선랜 환경에서의 인증 시스템 및 그 방법
CN102014380B (zh) * 2010-12-20 2014-04-30 广州杰赛科技股份有限公司 基于wapi的鉴证加速装置及高速鉴别认证方法
US9210557B2 (en) 2011-04-12 2015-12-08 Yahoo! Inc. SMS-initiated mobile registration
KR101504173B1 (ko) 2011-09-16 2015-03-23 주식회사 케이티 AC와 AP의 연동 기반의 WiFi 로밍에서의 과금 처리 방법 및 장치
CN102833744B (zh) * 2012-06-28 2016-01-13 宇龙计算机通信科技(深圳)有限公司 获取wapi证书的方法及系统
CN102843683B (zh) * 2012-08-21 2015-04-22 北京星网锐捷网络技术有限公司 一种wlan的接入方法、装置及系统
CN105187398B (zh) * 2015-08-12 2018-01-30 四川神琥科技有限公司 一种身份认证识别方法
CN106936804B (zh) * 2015-12-31 2020-04-28 华为技术有限公司 一种访问控制方法以及认证设备
EP4048021B1 (en) * 2021-02-19 2023-12-06 Deutsche Telekom AG Methods and devices for voice over wifi calls

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11284666A (ja) * 1997-10-14 1999-10-15 Lucent Technol Inc 移動管理システム
JP2000503825A (ja) * 1996-01-15 2000-03-28 ノキア テレコミュニカシオンス オサケ ユキチュア ノードにより課金情報を収集しそして勘定センターに送るパケット無線ネットワーク
JP2001016161A (ja) * 1999-06-30 2001-01-19 Hitachi Ltd 路車間通信システムおよびその移動局装置、基地局装置ならびに基地局管理装置
JP2001144815A (ja) * 1999-11-16 2001-05-25 Nippon Telegr & Teleph Corp <Ntt> 高速移動通信網の接続方法
JP2002077462A (ja) * 2000-08-25 2002-03-15 Nippon Telegr & Teleph Corp <Ntt> 通信料金課金システム
JP2004522331A (ja) * 2000-08-11 2004-07-22 リーフエッジ,インコーポレイテッド 近距離無線ネットワーク環境におけるシームレス・ユーザ移動方法

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5633888A (en) * 1995-06-05 1997-05-27 Advanced Micro Devices, Inc. Method of using an access point adjacency matrix to establish handoff in a wireless LAN
CA2221948A1 (en) * 1996-12-30 1998-06-30 Lucent Technologies Inc. System and method for achieving handover in wireless lan by buffering data at subsequent access point
TW332269B (en) * 1997-06-10 1998-05-21 Inst Information Industry Integrated system of peripheral devices of wireless network
US6052785A (en) * 1997-11-21 2000-04-18 International Business Machines Corporation Multiple remote data access security mechanism for multitiered internet computer networks
US6477156B1 (en) * 1999-06-29 2002-11-05 Nokia Corporation Apparatus, and associated method, for selectably operating radio device in alternate operating mode
JP3585422B2 (ja) * 2000-06-01 2004-11-04 シャープ株式会社 アクセスポイント装置及びその認証処理方法
KR20000071993A (ko) * 2000-06-10 2000-12-05 최제형 인터넷 유료정보 서비스의 결재수단으로 기간과 권한이명시된 매체로의 인증방법과 장치 및 운용방법.
WO2002009458A2 (en) * 2000-07-24 2002-01-31 Bluesocket, Inc. Method and system for enabling seamless roaming in a wireless network
WO2002045449A1 (en) * 2000-11-28 2002-06-06 Nokia Corporation System and method for authentication of a roaming subscriber
TWI260874B (en) * 2001-03-26 2006-08-21 Ntt Docomo Inc Method and apparatus for providing communication service
US20020136226A1 (en) * 2001-03-26 2002-09-26 Bluesocket, Inc. Methods and systems for enabling seamless roaming of mobile devices among wireless networks
KR100438155B1 (ko) * 2001-08-21 2004-07-01 (주)지에스텔레텍 무선랜 네트워크 시스템 및 그 운용방법
WO2003029916A2 (en) * 2001-09-28 2003-04-10 Bluesocket, Inc. Method and system for managing data traffic in wireless networks
KR100463067B1 (ko) * 2001-12-29 2004-12-23 하나로통신 주식회사 무선랜 기반의 액세스망에서 핸드오프 방법
KR100429269B1 (ko) * 2002-02-19 2004-04-29 엘지전자 주식회사 무선 랜에서 스테이션의 이동으로 인한 로밍서비스 제공방법
KR20020035530A (ko) * 2002-04-12 2002-05-11 이정희 가입자의 실시간 서비스 정보를 이용한 모바일 crm 제공기법

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000503825A (ja) * 1996-01-15 2000-03-28 ノキア テレコミュニカシオンス オサケ ユキチュア ノードにより課金情報を収集しそして勘定センターに送るパケット無線ネットワーク
JPH11284666A (ja) * 1997-10-14 1999-10-15 Lucent Technol Inc 移動管理システム
JP2001016161A (ja) * 1999-06-30 2001-01-19 Hitachi Ltd 路車間通信システムおよびその移動局装置、基地局装置ならびに基地局管理装置
JP2001144815A (ja) * 1999-11-16 2001-05-25 Nippon Telegr & Teleph Corp <Ntt> 高速移動通信網の接続方法
JP2004522331A (ja) * 2000-08-11 2004-07-22 リーフエッジ,インコーポレイテッド 近距離無線ネットワーク環境におけるシームレス・ユーザ移動方法
JP2002077462A (ja) * 2000-08-25 2002-03-15 Nippon Telegr & Teleph Corp <Ntt> 通信料金課金システム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10505913B2 (en) 2015-03-23 2019-12-10 Biglobe Inc. Communication management system, access point, communication management device, connection control method, communication management method, and program

Also Published As

Publication number Publication date
KR20030083941A (ko) 2003-11-01
CN100468990C (zh) 2009-03-11
JP4508864B2 (ja) 2010-07-21
EP1497934B1 (en) 2016-03-16
TW200407024A (en) 2004-05-01
EP1497934A4 (en) 2008-11-26
AU2002351438A1 (en) 2003-11-10
TWI249929B (en) 2006-02-21
EP1497934A1 (en) 2005-01-19
KR100470303B1 (ko) 2005-02-05
CA2480612C (en) 2014-02-04
CA2480612A1 (en) 2003-11-06
US20050286489A1 (en) 2005-12-29
WO2003092190A1 (en) 2003-11-06
CN1625853A (zh) 2005-06-08

Similar Documents

Publication Publication Date Title
KR100470303B1 (ko) 공중 무선 근거리 통신망에서 이동성을 갖는 인증 시스템및 방법
US8074070B2 (en) Method for fast, secure 802.11 re-association without additional authentication, accounting, and authorization infrastructure
EP2145406B1 (en) Method for handover between heterogeneous radio access networks
US7519363B2 (en) Roaming method between wireless local area network and cellular network
RU2503147C2 (ru) Способ передачи обслуживания и устройство передачи обслуживания
TW535450B (en) Method and apparatus for handoff of a wireless packet data services connection
JP2007195222A (ja) 無線端末をハンドオフする方法およびハンドオフ可能な無線端末
JP2005503087A (ja) モバイルインターネット通信装置及び方法
US20070218896A1 (en) Method for reconnecting a mobile terminal in a wireless network
US8023483B2 (en) Communication management apparatus, communication control apparatus, and wireless communication system
US20100293603A1 (en) Method, device, and system for authentication
US8180349B1 (en) Method and system for handoff controller-mediated handoff of a mobile node
JP2006121468A (ja) 移動端末および無線方式切り替え制御方法
JP4793826B2 (ja) 移動端末のハンドオーバにおける認証方法及びシステム
KR20100021690A (ko) 이동 통신 시스템의 인증과 비계층 프로토콜 보안 운영을 효율적으로 지원하는 관리 방법 및 시스템
CN106162632B (zh) 一种密钥传输方法和装置
WO2011072439A1 (zh) 短消息处理方法、装置及系统
KR20040045998A (ko) 무선랜 망간 시스템의 가입자 인증 제공 장치 및 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050902

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20080811

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20080811

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20080904

RD05 Notification of revocation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7425

Effective date: 20080905

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090210

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090508

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090929

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091225

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100406

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100427

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130514

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4508864

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130514

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees