JP2005539418A - Wlanローミングの間にgsm認証を行う方法およびシステム - Google Patents

Wlanローミングの間にgsm認証を行う方法およびシステム Download PDF

Info

Publication number
JP2005539418A
JP2005539418A JP2004528218A JP2004528218A JP2005539418A JP 2005539418 A JP2005539418 A JP 2005539418A JP 2004528218 A JP2004528218 A JP 2004528218A JP 2004528218 A JP2004528218 A JP 2004528218A JP 2005539418 A JP2005539418 A JP 2005539418A
Authority
JP
Japan
Prior art keywords
mobile
gsm
authentication
node
wlan
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004528218A
Other languages
English (en)
Other versions
JP4832756B2 (ja
Inventor
シュターデルマン,トニー
カウズ,ミハエル
Original Assignee
トゲバ ホールディング エージー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=31722372&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP2005539418(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by トゲバ ホールディング エージー filed Critical トゲバ ホールディング エージー
Publication of JP2005539418A publication Critical patent/JP2005539418A/ja
Application granted granted Critical
Publication of JP4832756B2 publication Critical patent/JP4832756B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/04Billing or invoicing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/14Charging, metering or billing arrangements for data wireline or wireless communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/14Charging, metering or billing arrangements for data wireline or wireless communications
    • H04L12/1403Architecture for metering, charging or billing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/04Recording calls, or communications in printed, perforated or other permanent form
    • H04M15/06Recording class or number of calling, i.e. A-party or called party, i.e. B-party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/31Distributed metering or calculation of charges
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/41Billing record details, i.e. parameters, identifiers, structure of call data record [CDR]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/44Augmented, consolidated or itemized billing statement or bill presentation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/49Connection to several service providers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/50Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP for cross-charging network operators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/51Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP for resellers, retailers or service providers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/80Rating or billing plans; Tariff determination aspects
    • H04M15/8038Roaming or handoff
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/24Accounting or billing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/01Details of billing arrangements
    • H04M2215/0104Augmented, consolidated or itemised billing statement, e.g. additional billing information, bill presentation, layout, format, e-mail, fax, printout, itemised bill per service or per account, cumulative billing, consolidated billing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/01Details of billing arrangements
    • H04M2215/0164Billing record, e.g. Call Data Record [CDR], Toll Ticket[TT], Automatic Message Accounting [AMA], Call Line Identifier [CLI], details, i.e. parameters, identifiers, structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/20Technology dependant metering
    • H04M2215/2026Wireless network, e.g. GSM, PCS, TACS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/20Technology dependant metering
    • H04M2215/2033WLAN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/20Technology dependant metering
    • H04M2215/204UMTS; GPRS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/22Bandwidth or usage-sensitve billing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/32Involving wireless systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/34Roaming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/46Connection to several service providers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/52Interconnection, inter-exchange, reseller billing, billing agreements between different operators, e.g. billing identifier added on the CDR in order to cross charge the other operator, inter-operator accounting, reconciliation, bill directly resellers customers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/54Resellers-retail or service providers billing, e.g. agreements with telephone service operator, activation, charging/recharging of accounts
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/74Rating aspects, e.g. rating parameters or tariff determination apects
    • H04M2215/7442Roaming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/96Distributed calculation of charges, e.g. in different nodes like for mobiles between HLR and VLR, or between the terminal and the billing function
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access, e.g. scheduled or random access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Abstract

本発明は、認証のために、モバイルIPノード(20)が、アクセス・ポイント(21/22)にてWLANへのアクセスを要求し、また、アクセス・サーバー(23)からの要求に応じて、前記モバイルIPノード(20)が、前記モバイルIPノード(20)のSIMカード(201)に記憶されたIMSIを、前記アクセス・サーバー(23)に送り、さらに、前記IMSIに基づいて、SIMユーザ・データベース(34)に記憶された情報を用いて、前記WLANの論理IPデータチャネルが、GSMネットワークの信号チャネルとデータチャネル用の対応するGSMデータのために、ユーザを特定して、補充され、また、前記IPノード(20)の認証が、GSMネットワークのHLR(37)および/またはVLR(37)において実行されるような、異種のWLANおよび/またはGSM/GPRS/UMTSネットワーク間で自動ローミングを行う方法に関する。

Description

本明細書に述べられる本発明は、認証のために、モバイルIPノードが、WLANの基本サービスエリア内の無線インターフェースを介して、アクセス・サーバーを通じて、WLANへのアクセスを要求し、それにより、WLANの基本サービスエリアが、このアクセス・サーバーに割り当てられた1つまたは複数のアクセス・ポイントを含み、また、それにより、モバイルIPノードのSIMカード上に記憶されたIMSIを用いて、モバイルIPノードが認証される、異なるWLANおよび/またはGSM/GPRS/UMTSネットワーク間で自動ローミングを行う方法およびシステムに関する。もっとも特定すれば、本発明は、異種の(ヘテロジニアス)WLAN上のモバイル・ノード用の方法に関する。
ここ数年間に、世界中の多くのインターネット・ユーザと、それにより、世界中で提供されている情報の量が、激増してきた。しかしながら、インターネットが、世界中で情報にアクセスできるようにしても、ユーザは、普通は、例えば、オフィス、学校、大学、または自宅などの或るネットワーク・アクセス・ポイントに到達するまで、その情報にはアクセスできない。例えばPDA、携帯電話、ラップトップ型パソコンなどのIP対応のモバイル・ユニットの利用の増大が、インターネットについてのわれわれの考えを変化させ始めている。それに類似して、ネットワーク上の固定ノードから、より高いモビリティ(移動性)に基づいた、より適応性に富む必需品へ移行する動きが、まさに始まった。例えば、携帯電話の使用時に、このような傾向が、それ自体、とりわけWAP、GPRS、またはUMTSなどの新基準において、示されている。この現実と、将来のIPコネクション可能性との相違をより良く理解できるように、比較として、ここ20年間の間、モビリティの方向で、テレフォニーの開発を取り上げることができる。ラップトップ型パソコン、PDAなどを用いて、世界中からのLANへの自由な無線アクセス(例えば、空港、カンファレンスセンタ、見本市会場、繁華街などにおいて)に対しては、ビジネス分野での需要だけでなく、プライベート分野での需要も、非常に大きい。しかしながら、今日、例えばIPに基づくWLANは、ユーザが自由にローミングできるようにするようなサービス(例えば、GSM/GPRSを装備するようなサービス)は提供していない。これらのサービスはまた、GSM/GPRSの場合のようなセキィリティ機構とは別に、サービス認証および課金(すなわち、提供されたサービスなどに対する課金を含む)用の設備も含まなければならない。その一方、このようなサービスは、現在のGSM/GPRSオペレータによっても提供されていない。重要なことは、異なるWLAN間のローミングだけではない。WLANとともに(インターネット・アクセスなどとともに)情報技術の非常に大きな成長、さらに、携帯電話使用の大きな伸びを通じて、これらの両世界を結び付けることは有益である。これらの両世界を結び付けることによってのみ、ユーザが携帯電話技術に慣れたときに、無線LANに対して、容易で、かつ自動的なローミングが可能になる。したがって、異なるWLANサービスプロバイダ間、また、WLANサービスプロバイダと、GSM/GPRSサービスプロバイダとの間の標準スパニング・ローミングをサービスプロバイダに実施できるようにする要望がある。
コンピュータネットワークまたはローカルエリアネットワーク(LAN)は、普通は、同軸ケーブル、ツイストペア・ケーブル、または光ファイバケーブルなどの物理媒体を介して接続されるいわゆるノードから成っている。これらのLANはまた、有線LAN(有線固定ネットワーク)として知られている。ここ数年間に、ケーブルの無いLAN、いわゆる無線LANが、ますます人気が出てきた(例えば、Apple Computer,Inc.によるAirPort−Systemなどのような開発を通じて)。無線LANは、ローカル・コンピュータネットワーク上で、適切なインターフェースを用いて、例えばラップトップ型パソコン、ノート型パソコン、PDA(携帯情報端末)、または移動無線装置(特に、移動無線電話)などのモバイル・ユニット(ノード)をリンクするのに特に適している。こらのモバイル・ノードは、コントローラ・カード(例えば、赤外線(IR)アダプタまたは低周波ラジオ波アダプタなど)だけでなく、送信機/受信機も含むアダプタを装備している。このようなモバイル・ノードの利点は、無線LANの範囲内でモバイル・ノードが自由に移動できることである。これらのモバイル・ノードは、互いに直接にやり取りするか(ピア・ツー・ピア無線LAN)、あるいは、それらの信号を基地局に送って、そこで、その信号を増幅し、かつ/または、その信号を渡す。これらの基地局はまた、ブリッジ機能も取り入れていることもある。ブリッジ機能、いわゆるアクセス・ポイント(AP)を持つこのような基地局を介して、無線LANのモバイル・ノードは、有線LANにアクセスすることができる。アクセス・ポイントの代表的なネットワーク機能は、モバイル・ノード間のメッセージの伝送、有線LANからモバイル・ノードへのメッセージの伝送、および、モバイル・ノードから有線LANへのメッセージの伝送を含む。
APの物理的範囲は、BSA(基本サービスエリア)と呼ばれている。モバイル・ノードがAPのBSA内に位置づけられる場合には、このAPも、このモバイル・ノードの信号範囲(DSA(ダイナミック・サービスエリア))内にあるという条件で、モバイル・ノードは、このAPとやり取りすることができる。普通は、ユーザ・データベースを介して、モバイル・ノードの認可をとりわけ監視し、かつ管理するアクセス・サーバーに、いくつかのAPを割り当てる。アクセス・サーバーのAPでカバーされる全エリアは、いわゆるホットスポット(hot spot)として知られている。モバイル・ノードには、通常、100ミリワットから1ワットまでの信号強度が与えられる。無線LANを有線LANに接続ができるためには、このネットワーク上のいくつかのメッセージ(情報フレーム)が、有線LAN上または無線LAN上にあるノードに宛てられるかどうか、また、この情報を、対応するノードに転送することが求められているかどうか、APが判定することが重要である。この目的で、APには、例えばIEEE規格Std802.1D−1990「Media Access Control Bridge(メディア・アクセス制御ブリッジ)」(31−74ff)に基づいて、いわゆるブリッジ機能が与えられる。このようなブリッジ機能では、無線LAN上の新規モバイル・ノードは、通常、このノードが入っている範囲のAPのFDB(フィルタリング・データベース)に登録される。LAN上の各情報フレームを用いて、APは、そのターゲットアドレスと、APがそのFDBに格納しているアドレス(MACアドレス(メディア制御アドレス))を比較して、この情報フレームを送るか、拒否するか、あるいは、有線LANに、または無線LANに転送する。
モバイル・ネットワークの使用では、ユーザが、ネットワーク上の自分の位置を変更する場合でも、アプリケーションによるモバイル・ノードへの現在IPアクセスを中断してはならない。それどころか、例えば異なるホットスポット、特に異なるネットワーク(イーサネット、移動無線電話ネットワーク、WLAN、ブルートゥースなど)に加える変更など、コネクションおよびインターフェースのあらゆる変更を、対話形式でなく自動的に実行できなければならず、したがって、ユーザは、このような変更が行われるのを知っている必要さえない。これは、例えば、リアルタイム・アプリケーションの使用中にも当てはまる。真のモバイルIPコンピューティングは、いつでも、インターネットへの安定したアクセスに基づいて、多くの利点を呈している。このようなアクセスでは、仕事は、自由に、かつ、机とは無関係に組織することができる。しかしながら、ネットワーク上のモバイル・ノードに対してなされる要求は、当初述べられた移動無線技術の進展から、様々な点で顕著になっている。移動無線システムにおける最終段階(エンドポイント)は、一般的に言えば、人間である。しかしながら、モバイル・ノードでは、コンピュータアプリケーションは、人間の活動も、介入もまったくなしに、他のネットワーク参加者間のインタラクションを行うことができる。この広範囲にわたる例は、飛行機、船、自動車に見出すことができる。したがって、特に、インターネット・アクセスを用いるモバイルコンピューティングは、例えば、衛星ベースのGPS(全地球測位システム)などの位置測定装置と組み合わせるなど、他のアプリケーションといっしょにして意味をなすことができる。
インターネットプロトコル(IP)を介するモバイルネットワーク・アクセスの問題の1つは、ネットワーク上のデータパケットを、送信元アドレスからターゲットアドレス(宛先アドレス)に所定の経路で送るために使用されるIPプロトコルが、いわゆるIPアドレス(IP:インターネットプロトコル)を使用していることである。これらのアドレスは、固定回線網の電話番号を物理的壁ソケットに割り当てるやり方と同様に、ネットワーク上の固定位置に割り当てられる。これらのデータパケットの宛先アドレスがモバイル・ノードであるときには、これは、ネットワーク上の位置が変わるたびに、新規IPネットワークアドレスを割り当てなければならず、このことから、トランスペアレント(透過的)なモバイル・アクセスが不可能となることを意味している。これらの問題は、モバイルIPにより、このモバイル・ノードが、2つのIPアドレスを使用できるという点で、IETF(インターネット特別技術調査委員会)のモバイルIP標準(IETF RFC2002、Oct.1996)によって解決された。これら2つのIPアドレスの一方は、ホームネットワークの位置を指定する正規のスタティック(静的)IPアドレス(ホームアドレス)であるのに対して、他方のアドレスは、ネットワーク上のモバイル・ノードの現行位置を指定するダイナミック(動的)気付アドレスである。これら2つのIPアドレスを割り当てることにより、IPデータパケットを、モバイル・ノードの正確な現行アドレスに所定の経路で送り直すことが可能である。
無線LAN上でのユーザの認証にもっとも頻繁に使用されるプロトコルの1つは、米国電気電子技術者協会からのオープンソース・プロトコルIEEE802.1x(現行バージョンでは、802.11)である。IEEE802.1xの認証は、例えば、イーサネット、トークンリング、および/または、802.11無線LANなどのIEEE802メディアへの認証済みアクセスを可能にする。802.11プロトコルは、無線LANに対して、すなわち無線ローカルネットワークに対して、2.4GHz帯において、1Mbps、2Mbps、または11Mbpsの伝送を作り出し、それにより、FHSS(周波数ホッピング方式のスペクトラム拡散)か、DSSS(直接拡散方式のスペクトラム拡散)のいずれかが使用される。認証については、802.1xは、認証EAP(Extensible Authentication Protocol)と無線TLS(Transport Layer Security)をサポートしている。802.11はまた、RADIUSもサポートしている。802.1xにおいては、RADIUSのサポートはオプションであるが、802.1x認証装置(オーセンティケータ、authenticator)のほとんどが、RADIUSをサポートすると予想されるべきである。IEEE802.1xプロトコルは、いわゆるポート・ベースの認証プロトコルである。IEEE802.1xプロトコルは、ポート、すなわちユニットのインターフェースを指定できるあらゆる環境において使用できる。802.1xに基づく認証では、ユーザ(サプリカント(supplicant)/クライアント)のユニット、認証装置、認証サーバーという3つのユニットを区別することができる。認証装置の役割は、サプリカントを認証することである。認証装置とサプリカントは、例えば、ポイント・ツー・ポイントLANセグメントまたは802.11無線LANを介して接続される。認証装置とサプリカントは、物理的またはバーチャルな802.1xポートを規定した定義済みポート、いわゆるPAE(Port Access Entry)を持っている。この認証サーバーは、認証装置により求められる認証サービスを作り出す。このようにして、この認証サーバーは、想定されたIDに関して、サプリカントから提供されたエンタイトルメント(権利付与)データを検証する。
これらの認証サーバーは、通常、IETF(インターネット特別技術調査委員会)のRADIUS(Remote Authentication Dial in User Service)に基づいている。RADIUSの認証プロトコルとアカウンティング・システムの使用は、例えば、ルータ、モデムサーバー、スイッチなどのようなネットワーク・ユニットに広く行き渡っており、ほとんどのISP(インターネット・サービスプロバイダ)で利用されている。ユーザが、ISPにダイヤルする場合に、ユーザは、普通は、ユーザ名とパスワードを入力しなければならない。RADIUSサーバーは、この情報を検証して、ISPシステムへのアクセスをユーザに認可する。RADIUSが広範囲に用いられる理由は、とりわけ、ネットワーク・ユニットが、一般に、それぞれ認証データの異なる多数のネットワーク・ユーザに対処できない点にある。これは、例えば、個々のネットワーク・ユニットの記憶容量を超えることになるからである。RADIUSにより、多数のネットワーク・ユーザの中央管理(ユーザの追加、削除など)が可能である。それゆえ、これは、サービスに対するISP(インターネット・サービスプロバイダ)の必要条件である。なぜならば、ユーザの数が、しばしば、数千ないし数万にのぼるからである。RADIUSは、さらに、ハッカーに対して、或る恒久的な保護ももたらす。TACACS+(Terminal Access Controller Access Control System+)およびLDAP(Lightweight Directory Access Protocol)に基づくRADIUSによるリモート認証は、ハッカーに対して、比較的に安全である。これと対照的に、他の多くのリモート認証プロトコルは、ハッカーの攻撃に対して、一時的な保護または不充分な保護しか持たないか、あるいは、保護をまったく持たない。他の利点は、RADIUSが、目下、リモート認証に対して業界基準(デファクト・スタンダード)になっており、それにより、RADIUSが、ほとんどすべてのシステムでもサポートされていることであり、これは、他のプロトコルには当てはまらない。
上述のEAP(Extensible Authentication Protocol)は、実際は、PPP(Point−to−Point Protocol)の延長であって、IETFのRFC(Request for Comments)2284 PPP EAP(Extensible Authentication Protocol)によって定められる。PPPを介して、コンピュータを、例えばISPのサーバーに接続することができる。PPPは、OSIモデルのデータリンク層で働いて、コンピュータのTCP/IPパケットをISPのサーバーに送り、そこで、インターネットへのインターフェースを形成する。古い方のSLIP(Serial Line Internet Protocol)プロトコルとは対照的に、PPPは、より安定的に機能し、かつ誤り訂正機能を持っている。EAP(Extensible Authentication Protocol)は、例えば、トークンカード、マサチューセッツ工科大学(MIT)のケルベロス、即時作成(strike off)パスワード、証明書、公開鍵認証、およびスマートカード、いわゆるICカード(ICC)などの種々の認証方法をサポートする極めて一般的なレベルのプロトコルである。IEEE802.1xは、LANフレームに組み入れなければならないEAPなどの仕様を定めている。EAPを介する無線ネットワーク上でのやり取りでは、ユーザは、無線通信を介するアクセス・ポイント、すなわち、WLANへのクライアントまたはサプリカントのリモートアクセス用のコネクション・ハブに、無線LANへのアクセスを要求する。次に、APは、このサプリカントに、ユーザの識別名を要求して、その識別名を、例えばRADIUSに基づく上述の認証サーバーに送る。この認証サーバーにより、そのアクセス・ポイントは、ユーザの識別名を照合し直すことができる。APは、サプリカントから認証データを収集して、これらの認証データを認証サーバーに送り、そこで、この認証法を終了させる。
EAPでは、任意の認証法が、リモートアクセス・コネクションをもたらす。まさにその認証方式が、それぞれ、サプリカントと認証装置(これは、リモートアクセス・サーバー、IAS(インターネット認証サービス)サーバー、またはWLANでは、そのアクセス・ポイントを意味する)との間で決定される。それにより、上述の通り、EAPは、例えば汎用トークンカード、MD5−Challenge、スマートカード用のTLS(Transport Level Security)、S/Key、および可能な将来の認証技術のように、多くの異なる認証方式をサポートする。EAPは、サプリカントと認証装置との間で、無限回数の質問/応答のやり取りを可能にし、それにより、認証装置、または認証サーバーが特定の認証情報を要求し、また、サプリカント、すなわちリモートアクセス・クライアントが応答する。一例として、認証装置を介して、認証サーバーは、個々に、いわゆるセキュリティ・トークン・カードに、ユーザ名、次に、PIN(個人識別番号)を要求し、最後に、サプリカントに、トークン・カード値を要求することができる。それにより、さらなる認証レベルが、質問/応答サイクルごとに実行される。あらゆる認証レベルへの応答が成功する場合には、このサプリカントが認証される。特定のEAP認証方式は、EAPタイプと呼ばれる。双方の側、すなわち、サプリカントと認証装置は、認証を実行できるように、同一のEAPタイプをサポートしなければならない。述べられる通り、これは、開始時に、サプリカントと認証装置との間で決定される。RADIUSに基づく認証サーバーは、普通は、EAPメッセージをRADIUSサーバーに送れるようにするEAPをサポートしている。
当技術分野の現状では、ユーザを認証し、また、GSM SIM(Subscriber Identity Module)を介してユーザにセッション鍵を割り当てるEAPベースの方法も知られている。GSM認証は、質問・応答法、いわゆるチャレンジ・レスポンス法に基づいている。チャレンジ(質問)として、SIMカードの認証アルゴリズムには、128ビットの乱数(一般に、RANDとして知られている)が与えられる。次に、それぞれのオペレータに対して固有の秘密アルゴリズムは、SIMカードで実行する。そのアルゴリズムは、入力として、乱数RANDと、SIMカードに記憶された秘密鍵Kiとを受け取って、それらのものから、32ビットのレスポンス(SRES)と64ビットの鍵Kcを生成する。Kcは、無線インターフェースを介して、このデータ転送を符号化することを目的としている(GSM技術仕様GSM03.20(ETS 300 534):「Digital cellular telecommunication system(phase2);Security related network functions(デジタル・セルラー電気通信システム(フェーズ2);セキュリティ関連のネットワーク機能)」、欧州電気通信標準化機構、1997年8月)。EAP/SIM認証において使用されるものは、いくつかの64ビットKc鍵を生成するいくつかのRANDチャレンジである。これらのKc鍵を組み合わせて、さらに長いセッション鍵を形成する。EAP/SIMでは、正規のGSM認証法は、さらにMAC(メッセージ認証コード)を持つRANDチャレンジを用いて拡張されて、相互認証を生み出す。GSM認証を実行するためには、認証サーバーは、GSMネットワークとのインターフェースを持つべきである。その結果、この認証サーバーは、IAS(インターネット認証サービス)サーバーネットワークと、GSM認証インフラとの間のゲートウェイとして機能する。EAP/SIM認証の開始時において、認証装置による第1のEAP要求で、認証サーバーは、サプリカントに、とりわけ、ユーザのIMSI(International Mobile Subscriber Identity)を要求する。IMSIとともに、認証サーバーは、普通は、GSMネットワーク上でHLR(Home Location Register)またはVLR(Visitor Location Register)として知られている対応するセルラー無線ネットワーク・オペレータのAuC(認証センタ)からの要求に応じて、nのGSMトリプレットを受け取る。これらのトリプレットから、認証サーバーは、セッション鍵だけでなく、nRANDと鍵の寿命(ライフスパン)用のメッセージ認証コード(いっしょにして、MAC_RAND)も得る。この場合、認証サーバーは、サプリカントのSIMカード、またはユーザのSIMカードでGSM認証を行うことができる。RANDは、メッセージ識別コード(MAC_RAND)といっしょに、サプリカントに提供されるから、RANDが新規であって、かつGSMネットワークを通じて生成されたかどうか、サプリカントが検証することが可能になる。
しかしながら、当技術分野の現状は、多種多様な欠点を持っている。事実上、例えばユーザがGSMプロバイダにIMSIを持っているという条件で、EAP−SIM認証が、サプリカントの認証、またはリモートアクセス・クライアントの認証に対して、無線LAN技術のGSMネットワークからの認証法を使用することが可能である。アクセス・サーバーに登録されたそれぞれのモバイル・リモートアクセス・クライアントに、データストリームを、アクセス・ポイントを介して送り直す(送る)ことも、原則として、例えばIETF(インターネット特別技術調査委員会)のモバイルIPを用いて可能になる。しかしながら、それにより、ユーザが実際に自由にローミングすることを可能にするモバイル・ネットワーク使用の問題がすべて、解決されるとは限らない。これらの問題の1つは、IPネットワークでは、セキュリティ、課金、サービス認可に関してGSM標準において求められる必要条件は、もうそこにはないことである。これは、本質的にIPプロトコルのオープン・アーキテクチャに関連する。そのことは、IP標準では、GSMネットワークと完全に両立できるのに絶対に必要である多くのデータが欠けていることを意味する。さらに、例えばRADIUSに基づくアクセス・サーバーは、データストリームをただ1つしか提供しない。これを単に、GSM標準のマルチパート(multi-part)データストリームに対応づけることはできない。当技術分野の現状における他の欠点は、今日、世界中の様々なソフトウェア、ハードウェア開発者から売りに出ている無線LANが、個々のホットスポット(すなわち、アクセス・サーバーのアクセス・ポイントの基本サーバーエリア)に基づいていることである。これにより、これら2つの世界の結合が困難になる。これは、このようなゲートウェイ機能をそれぞれ、別々に特定のソリューションに合わせなければならないからである。GSM認証インターフェース用の技術仕様は、MAP(Mobile Application Part)GSM09.02フェーズ1バージョン3.10.0で参照されてもよい。
本発明の目的は、異種のWLAN上のモバイル・ノードに対して、新規方法を提案することである。特に、様々なWLANサービスプロバイダにおいて、登録、課金、サービス認可などのことで心配する必要なしに、何らの困難(ローミング)もなく、異なるホットスポット間でユーザが移動すること、すなわち、GSMなどの移動無線技術にユーザが慣れるのと同じ便宜を享受することが可能にならなければならない。本発明は、WLAN上のユーザおよびサービスプロバイダに対して、課金、サービス認可、セキュリティに必要なコンポーネントを保証するものとする。
これらの目的は、独立クレームの要素を通じて、本発明により達成される。さらに、これらの独立クレームから、また本明細書から、さらに他の好ましい実施形態が以下に続く。
これらの目的は、特に、異種のWLANおよび/またはGSM/GPRS/UMTSネットワーク間では、アクセス・サーバーに割り当てられた1つまたは複数のアクセス・ポイントを含むWLANの基本サービスエリア内の無線インターフェースを介して、認証のために、モバイルIPノードが、アクセス・ポイントでのWLANへのアクセスを要求する点で、また、このアクセス・サーバーからの要求に応じて、モバイルIPノードが、モバイルIPノードのSIMカードに記憶されたIMSIを、このアクセス・サーバーに送る点で、さらに、SIM−RADIUSモジュールを用いて、IPノードのIMSIが記憶される点で、本発明を通じて達成され、その場合、このIMSIに基づいて、かつ、SIMユーザ・データベースに記憶された情報を用いて、WLANの論理IPデータチャネルが、GSMネットワークの信号チャネルとデータチャネル用の対応するGSMデータのために、ユーザを特定して、補充され、また、SIMゲートウェイ・モジュールを用いて、IPノードの認証を実行するために、必要なSS7/MAP機能(認証および/または認可および/または設定情報)が、GSMデータに基づいて作り出され、また、SIM−RADIUSモジュールが、このモバイル・ノードのSIMカードのIMSIに基づいて、SIMユーザ・データベースおよびSIMゲートウェイ・モジュールを用いて、GSMネットワークのHLRおよび/またはVLRにて、このモバイルIPノードの認証を実行し、また、認証が成功する場合に、サービス認可だけでなく、位置更新も、HLRおよび/またはVLRにて行われ、しかも、このモバイルIPノードが、このアクセス・サーバーのカスタマ・データベース中の対応するエントリを受け取って、WLANを解放して、モバイルIPノードで使用する。実施形態の一変形例として、認証が成功する場合に、このモバイルIPノードの認可が、HLRおよび/またはVLRでの位置更新に加えて実行されて、IMSIに基づく対応するユーザ・プロファイルを、HLRおよび/またはVLRにダウンロードすることもある。それは、ユーザのサービス認可が、HLRおよび/またはVLRでの対応するユーザ・プロファイル(エンドユーザ・プロファイル)のクエリー(問合せ)に基づいていることを意味する。この述べられた変形例は、とりわけ、異種の様々なWLANおよびGSMネットワーク間の自動ローミングが可能になるという利点を持っている。異なるWLANサービスプロバイダに対して、登録、課金、サービス認可などのことでユーザが心配する必要もなく、WLAN技術(特に、IPネットワーク)とGSM技術を組み合わせることにより、ユーザのローミングが可能となる。これは、例えばGSMなどの移動無線技術にユーザが慣れるのと同じ便宜をユーザが享受することを意味する。同時に、オープンなIP世界の利点(世界中のインタネットへのアクセスなど)と、GSM標準の利点(セキュリティ、課金、サービス認可など)を組み合わせることは、まったく新しいやり方で可能である。本発明はまた、対応するモジュールを、それぞれのアクセス・サーバーに設置する必要もなく、WLAN上でローミングする方法を生み出すことも可能にする。それどころか、RADIUSを用いることで、そのインフラ(WLAN/GSM)を、もとのままの状態で引き継ぐことができる。
実施形態の一変形例では、モバイルIPノードの認証のために、モバイルIPノードのSIMカードに記憶されたIMSIを、最初の認証段階のうちの1つまたは複数においてのみ使用し、またさらに他のあらゆる認証段階では、このIMSIを、生成された一時的IMSI(TIMSI)に代える。これは、とりわけ、認証の間、または認可の間、セキュリティを高めることができるという利点を持っている。
実施形態の一変形例では、EAP(Extensible Authentication Protocol)を用いて、モバイルIPノードの認証を行う。これは、とりわけ、ハードウェアおよび製造者(ベンダ)とはまったく無関係に、RADIUSと組合わせて、方法を作り出すという利点を持っている。EAPは、特に、この認証を実行するのに必要なセキュリティ機構を提供する。
実施形態の一変形例では、このアクセス・ポイントからのWLANへのアクセスの間、モバイルIPノードのデータストリームは、移動無線ネットワーク・サービスプロバイダを介して方向づけられる。これは、とりわけ、移動無線ネットワーク・プロバイダが、データストリームを完全に制御するという利点を持っている。このようにして、プロバイダは、特定的にサービス認可を割り当て、詳細な課金を実行し、セキュリティ機構を取り入れ、かつ/または、個人化されたサービスを提供することができる。それにより、とりわけプロバイダは、管理しがたいオープンなIP世界と、例えばGSM世界の利点を持つインターネットを組み合わせることができる。これは、特に最近、例えばプロバイダまたはサービスベンダの責任問題に関して、大きな役割を果たしてきた。
実施形態の他の変形例では、移動無線ネットワーク・サービスプロバイダは、IMSIによる認証に基づいて、異なるサービスを使用するためのそれぞれのサービス認可を出し、かつ/または、利用されたサービスの課金を実行する。この実施形態変形例は、とりわけ、前の実施形態変形例と同じ利点を持っている。
実施形態のさらに他の変形例では、SIMユーザ・データベースを、sync(同期)データベースに結び付けて、現在のユーザデータセットを変更または削除するか、あるいは、新規ユーザ・データセットを挿入するが、その場合、これらのデータベースの比較が、定期的に行われ、かつ/または、syncデータベースの変更により、またはSIMユーザデータベースの障害を通じて開始される。これは、現在のユーザ・データセットを変更または削除するため、あるいは新規ユーザ・データセットを挿入するために、移動無線ネットワーク・オペレータが、今までと同じやり方で、すなわち、追加システムを購入する必要も、また維持する必要もなく、ユーザ・データベースの処理を続けることができるという利点を持っている。
実施形態の一変形例では、課金用のクリアリング・モジュールを用いて、異種のWLANの課金記録が、ユーザデータと同期化され、かつ、GSM標準TAPに基づいて処理される。これは、とりわけ、サービスプロバイダが、それらのソフトウェアおよび/またはハードウェアを変更することなく、GSM標準の通常のクリアリング・課金方法を使用できるという利点を持っている。それにより、特に、これからIPデータストリームをGSMデータストリームに分割することも行われる。
本明細書では、本発明による方法に加えて、本発明は、この方法を実行するシステムにも関わることを強調したい。
本発明の実施形態変形例は、例を参照して、以下に述べられる。これらの実施形態の例は、以下の添付図面により示される。
図1は、本発明を実施するのに使用できるアーキテクチャを示している。図1は、異種のWLANおよび/またはGSM/GPRS/UMTSネットワーク間で自動ローミングを行う本発明による方法およびシステムを図式的に例解したブロック図を示している。図1中の数字20は、本発明による記述された方法および/またはシステムを達成するのに必要なインフラ(ハードウェアおよびソフトウェアのコンポーネントを含む)を自由に使用できるモバイルIPノードに関係する。モバイル・ノード20と解されるものは、とりわけ、様々なネットワーク位置で、かつ/または、様々なネットワーク上で使用するために提供されるあらゆる可能な、いわゆるCPE(Customer Premise Equipment)である。例えば、これらのものは、PDA、移動無線電話、ラップトップ型パソコンなどのようなあらゆるIP対応の装置を含む。モバイルCPEまたはノード20は、複数の異なるネットワーク標準をサポートすることもできる1つまたは複数の異なる物理ネットワーク・インターフェースを持っている。これらのモバイル・ノードの物理ネットワーク・インターフェースは、例えば、WLAN(無線ローカルエリアネットワーク)、ブルートゥース、GSM(Global System for Mobile Communication)、GPRS(Generalized Packet Radio Service)、USSD(Unstructured Supplementary Services Data)、UMTS(Universal Mobile Telecommunications System)、および/または、イーサネットまたは他の有線LAN(ローカルエリアネットワーク)などへのインターフェースを含むこともある。よって、参照番号48は、例えば、ブルートゥース・ネットワーク(例えば、覆われた(roofed-over)エリアに設置されるもの)、GSMおよび/またはUMTSなどを持つ移動無線ネットワーク、例えばIEEE wireless 802.1xに基づく無線LAN、ただし、有線LANも、すなわち、特にローカル固定ネットワーク、さらにPSTN(公衆電話交換網)などのように、様々な異種のネットワークを表わしている。本発明による特徴があるが、どんなLANを用いても、これらの特徴を実現できるという条件で、原則として、本発明による方法および/またはシステムは、特定のネットワーク標準には結び付けられないと言いたい。モバイルIPノードのインターフェース202は、例えばイーサネットまたはトークンリングなどのネットワーク・プロトコルにより直接に使用されるパケット交換インターフェースであるだけでなく、PPP(Point−to−Point Protocol)、SLIP(Serial Line Internet Protocol)、またはGPRS(Generalized Packet Radio Service)などのプロトコルで使用できる回線交換インターフェース、すなわち、例としてMACアドレスまたはDLCアドレスなどのネットワーク・アドレスを持たないインターフェースであることもある。前に一部述べられたように、この通信は、例えば、特定の短いメッセージ、例えばSMS(Short Message Services)、EMS(Enhanced Message Services)を使って、例えばUSSD(Unstructured Supplementary Services Data)などのシグナリング・チャネル(信号チャネル、signalling channel)、もしくは、MExE(Mobile Execution Environment)、GPRS(Generalized Packet Radio Service)、WAP(Wireless Application Protocol)、またはUMTS(Universal Mobile Telecommunications System)のような他の技術を使って、または、IEEE wireless 802.1xを使って、または、他のユーザ情報チャネルを介して、LAN上で行われることもある。モバイルIPノード20は、モバイルIPモジュールおよび/またはIPsecモジュールを含むこともある。モバイルIPの主タスクは、IPネットワーク上のIPノード20を認証することと、それに対応して、宛先アドレスとしてモバイルノード20を持つIPパケットを所定の経路で送り直すことから成っている。さらに他のモバイルIP仕様では、例えばIETF(インターネット特別技術調査委員会)RFC2002、IEEE Comm.Vol.35 No.5 1997なども参照のこと。モバイルIPは、特に、IPv6とIPv4をサポートしている。好ましくは、モバイルIP機能を、IPsec(IPセキュリティ・プロトコル)モジュールのセキュリティ機構と組み合わせて、パブリック・インターネット上で、安全なモバイル・データ管理を保証することができる。IPsec(IPセキュリティ・プロトコル)は、双方ともIPsecを利用するネットワーク・ハブ間で、認証/機密性機構を、パケット式に、またはソケット式に作り出す。IPsecの融通性の1つは、とくに、IPsecが、個々のソケット用だけでなく、パケット式にも設定され得ることにある。IPsecは、IPvx、特にIPv6とIPv4をサポートしている。詳細なIPsec仕様については、例えば、Pete Loshin氏の「IP Security Architecture(IPセキュリティ・アーキテクチャ)」(Morgan Kaufmann Publishers;1999年11月)、または、James S氏らの「Technical Guide to IPsec(IPsecの技術指針)」(CRC Press、LLC、2000年12月)などを参照すること。IPレベルのセキュリティ・プロトコルの使用を説明するときに、一例として、IPsecが、この実施形態の例に使用されているが、可能な他のあらゆるセキュリティ・プロトコルまたはセキュリティ機構、もしくはセキュリティ・プロトコルの省略が、本発明により考えられる。
さらに、コンタクトを持つインターフェースを介して、モバイルIPノード20を、GSMネットワークのユーザのIMSI(International Mobile Subscriber Identity)が記憶されているSIMカード201(SIM:Subscriber Identity Module)に接続する。SIMは、SIMカードの形式のハードウェアを通じて、および/または、電子SIMの形式のソフトウェアを通じて、実現できる。認証のために、モバイルIPノード20は、無線インターフェース202を介して、WLANの基本サービスエリア内のアクセスポイント21/22にて、WLANへのアクセスを要求する。すでに述べられたように、異なるホットスポットの異なるWLANは、例えば、IEEE wireless 802.1x、Bluetoothなどに基づくWLANなどの異種のネットワーク標準およびプロトコルを含むこともある。WLANの基本サービスエリアは、アクセス・サーバー23に割り当てられた1つまたは複数のアクセスポイント21/22を包含する。モバイルIPノード20は、モバイルIPノード20のSIMカード201に記憶されたIMSIを、アクセス・サーバー23の要求に応じて、アクセス・サーバー23に送る。モバイルIPノード20のIMSIは、SIM−RADIUSモジュール30を用いて記憶される。IMSIに基づいて、WLANの論理IPデータチャネルは、SIMユーザ・データベース34に記憶された情報を用いて、GSMネットワークの信号チャネルとデータチャネル用の対応するGSMデータのために、ユーザを特定して、補充される。GSMシステムは、データチャネル、いわゆるトラフィック・チャネルと、制御信号チャネル、いわゆるシグナリング・チャネルを包含する。このトラフィック・チャネル(例えば、GPRS、GSM−voice、GSM−dataなど)は、ユーザデータ用に確保されるが、一方、このシグナリング・チャネル(例えば、MAP、SS7など)は、ネットワーク管理、制御機能などに利用される。これらの論理チャネルは、同時に、このインターフェースを介しては使用できず、GSM仕様により、いくつかの組合せにおいてのみ使用できる。SIMゲートウェイ・モジュール32を用いて、GSMデータに基づいてIPノードの認証を行うために、所要のSS7/MAP機能(認証および/または認可および/または設定情報)が作り出されて、SIM−RADIUSモジュール30は、モバイルノード20のSIMカード201のIMSIに基づいて、SIMユーザ・データベース34およびSIMゲートウェイ・モジュール32を用いて、GSMネットワークのHLR37(Home Location Register)および/またはVLR37(Visitor Location Register)にて、このモバイルIPノードの認証を実行する。実施形態の一変形例として、認証が成功する場合に、HLR(37)および/またはVLR37での位置更新に加えて、モバイルIPノード20の認可も実行でき、IMSIに基づく対応するユーザ・プロファイルを、HLR37および/またはVLR37からダウンロードする。さらに、モバイルIPノード20の認証のために、モバイルIPノード20のSIMカードに記憶されたIMSIを、最初の認証段階のうちの1つまたは複数においてのみ使用し、またさらに他のあらゆる認証段階では、このIMSIを、生成された一時的IMSI(TIMSI)に代えることも考えられる。課金については、クリアリング・モジュール533を用いて、異種のWLANの課金記録を、ユーザデータ(IMSI/TIMSI)と同期化し、それに対応して処理することができ、したがって、例えばGSM標準TAP(Transferred Account Procedure)において、さらに特定すれば、TAP−3標準において、移動無線サービスプロバイダが、それらの課金システムの修正変更なしに、これらの課金記録を引き継いで、将来、それらのカスタマに使用できる。このTAP(Transferred Account Procedure)は、異なるネットワーク・オペレータ間のアカウンティング用のプロトコルであって、GPRSでの付加価値サービスの課金も処理するバージョン3(TAP−3)である。
図5に示されるように、モバイルIPノード20の認証は、EAP(Extensible Authentication Protocol)を用いて実行できる。以下のチャレンジ・レスポンス法は、例えば、ユーザを認証し、またGSM SIM(Subscriber Identity Module)を用いてユーザにセッション鍵を割り当てるEAPベースの方法に採用できる。チャレンジ(質問)として、SIMカードの認証アルゴリズムには、128ビットの乱数(RAND)が与えられる。次に、それぞれのオペレータに対して固有の秘密アルゴリズムは、SIMカードで実行する。このアルゴリズムは、入力として、乱数RANDと、SIMカードに記憶された秘密鍵Kiとを受け取って、それらのものから、32ビットのレスポンス(SRES)と64ビットの鍵Kcを生成する。Kcは、無線インターフェース(GSM技術仕様GSM03.20(ETS 300 534):「Digital cellular telecommunication system(Phase2);Security related network functions(デジタル・セルラー電気通信システム(フェーズ2);セキュリティ関連のネットワーク機能)」、欧州電気通信標準化機構、1997年8月)を介して、このデータ転送を符号化する働きをする。認証のために、いくつかのRANDチャレンジを使用して、いくつかの64ビットKc鍵を生成する。これらのKc鍵は、さらに長いセッション鍵に合体される。図4は、IEEE802.1xのポート・ベースの認証法において、モバイルIPノード20、アクセスポイント21、アクセス・サーバー23との間のセットアップを図式的に示しており、この場合、モバイルIPノード20(リモート・アクセス・クライアント/サプリカント)が、アクセスポイント21(認証装置)を介して、アクセス・サーバー23(認証サーバー)にて認証される。この実施形態の例では、WLANは、IEEE802.11に基づいている。GSM認証を実行するために、SIMゲートウェイ・モジュール32は、IAS(インターネット認証サービス)サーバー・ネットワークと、GSM認証インフラとの間、すなわちアクセスポイント21/22またはアクセス・サーバー23と、HLR37またはVLR37との間のゲートウェイとして働く。EAP/SIM認証の開始時において、アクセス・サーバー23は、第1のEAP要求1で、アクセスポイント21/22を通じてモバイルIPノード20に、とりわけ、ユーザのIMSI(International Mobile Subscriber Identity)を要求する。これは、モバイルIPノードから、EAPレスポンス2を介して、アクセスポイント21/22に送られる。それぞれのHLR37または名前付きVLR37からのトリプレット要求に応じて、アクセス・サーバー23は、IMSIとともに、nのGSMトリプレットを受け取る。これらのトリプレットに基づいて、アクセス・サーバー23は、セッション鍵だけでなく、nRANDと鍵の寿命(ライフスパン)用のメッセージ認証コード(一緒にして、MAC_RAND)も受け取ることができる。次に、第3のEAPステップ3(図5)では、アクセス・サーバー23は、例えば、タイプ18(SIM)のEAP要求をモバイルIPノード20に送って、対応するEAPレスポンス4を受け取る。さらに、SIMタイプのEAPデータパケットは、特定のサブタイプ・フィールドも持っている。第1のEAP要求/SIMは、サブタイプ1(開始)のものである。このパケットには、アクセス・サーバー23でサポートされるEAP/SIMプロトコル・バージョンナンバーのリストが入っている。モバイルIPノード20のEAPレスポンス/SIM(開始)4(図5)は、モバイルIPノード20で選択されたバージョンナンバーを受け取る。モバイルIPノード20は、EAP要求の中に指定されたバージョンナンバーを選択しなければならない。モバイルIPノード20のEAPレスポンス/SIM(開始)には、この鍵用の寿命提案と、モバイルIPノードで生成されてきた乱数NONCE_MTも入っている。後続するすべてのEAP要求には、モバイルIPノード20のEAPレスポンス/SIM(開始)データパケットと同じバージョンが入っている。述べられる通り、GSM認証を実行するためには、この実施形態の変形例は、アクセス・サーバー23と、HLR37またはVLR37との間のゲートウェイとして役立つSIMゲートウェイ・モジュール32を持っている。EAPレスポンス/SIMを受け取った後で、アクセス・サーバー23は、GSMネットワークのHLR/VLR37から、nのGSMトリプレットを受け取る。これらのトリプレットから、アクセス・サーバー23は、MAC_RANDとセッション鍵Kを計算する。SIMで生成されたセッション鍵Kの暗号値とメッセージ認証コードMAC_RANDおよびMAC_SRESの暗号値の計算は、例えば、H.Krawczyk氏、M.Bellar氏、および、R.Canetti氏による文書「HMAC:Keyed−Hashing for Message Authentication(メッセージ認証用の鍵付きハッシュ化)」(RFC2104、1997年2月)から学習できる。アクセス・サーバー23の次のEAP要求5(図5)は、タイプSIMとサブタイプ・チャレンジのものである。要求5には、RANDチャレンジ、アクセス・サーバー23で決定された鍵の寿命、これらのチャレンジおよび寿命用のメッセージ認証コード(MAC_RAND)が入っている。EAP要求/SIM(チャレンジ)5を受け取った後で、GSM認証アルゴリズム6は、SIMカードで実行して、MAC_RANDのコピーを計算する。モバイルIPノード20は、計算されたMAC_RAND値が、受け取られたMAC_RAND値に等しいかどうか確かめる。これら2つの値が一致しなければ、モバイルIPノード20は、この認証法を打ち切って、SIMカードにより計算された認証値のどれも、このネットワークには転送しない。メッセージ認証コード(MAC_RAND)と一緒に、RAND値が受け取られるから、モバイルIPノード20は、このRANDが新規であって、かつGSMネットワークにより生成されたことを保証できる。あらゆるチェックが正しかった場合には、モバイルIPノード20は、モバイルIPノード20のMAC_SRESが応答として入っているEAPレスポンス/SIM(チャレンジ)7を送る。アクセス・サーバー23は、MAC_SRESが正しいかどうか確かめて、最後に、その認証が成功したことをモバイルIPノード20に示すEAP成功データパケット8(図5)を送る。さらに、アクセス・サーバー23は、その受け取られたセッション鍵を、その認証レポート(EAP成功)とともに、アクセスポイント21/22に送ることもある。認証が成功する場合に、位置更新が、HLR37および/またはVLR37にて行われ、しかも、このモバイルIPノード20が、このアクセス・サーバーのカスタマ・データベース中の対応するエントリを受け取って、WLANを解放して、モバイルIPノード20で使用する。述べられた通り、これは、とりわけ、異種の様々なWLAN間の自動ローミングが可能になるという利点を持っている。それぞれのWLANサービスプロバイダにおいて、登録、課金、サービス認可などのことでユーザが心配する必要もなく、WLAN技術(特に、IPネットワークのもの)とGSM技術を組み合わせることにより、ユーザのローミングが可能となる。すなわち、ユーザは、例えばGSMなどの移動無線技術にユーザが慣れるのと同じ便宜を享受する。同時に、オープンなIP世界の利点(世界中のインタネットへのアクセスなど)と、GSM標準の利点(セキュリティ、課金、サービス認可など)を組み合わせることは、まったく新しいやり方で可能である。本発明はまた、対応するモジュールを、それぞれのアクセス・サーバーに設置する必要もなく、WLAN上でローミングする方法を作り出すことも可能にする。それどころか、RADIUSを用いることで、そのインフラ(WLAN/GSM)を、もとのままの状態で引き継ぐことができる。それにより、本発明は、異種のWLAN、GSM、GPRS、UMTSのネットワーク間の自動ローミングを可能にする。
図3は、本発明による方法およびシステムにおいて、オープンなIP世界57が、認証371と認可372(SS7/MAP)、サービス認可531と課金532のインターフェースを介して、さらに限定的なGSM世界58にどのように接続されるのか、ここでも図式的にブロック図で示している。それにより、参照番号38は、HLR/VLR37が割り当てられている異なる移動無線ネットワーク・サービスプロバイダを示している。実施形態の一変形例として、WLANへのアクセスの間、モバイルIPノード20のデータストリームは、移動無線ネットワーク・サービスプロバイダ38を介して、アクセスポイント21/22から方向づけられるものと考えられる。これにより、移動無線ネットワーク・サービスプロバイダ38は、IMSIによる認証に基づいて、異なるサービスのユーザに対して、特定ユーザ向けのサービス認可を与え、かつ/または、利用されたサービスの特定ユーザ向けの課金を実行することができる。サービス認可では、ユーザの認証後に、HLR/VLR37での位置更新とは別に、ユーザ・プロファイル(エンドユーザ・プロファイル)をダウンロードし、そのプロファイルから、ユーザのサービス認可に関する対応する情報を確かめることができる。このユーザ・プロファイルに基づいて、いくつかのサービスを解放または拒否する対応する認可フラグを、モバイルIPノード20にセットする。このようなサービスの解放はまた、原則として、例えばモジュール214を用いて、直接にアクセスポイント21/22にて実行されるか、あるいは、データストリームの方向が変えられる場合には、移動無線ネットワーク・サービスプロバイダ38にて実行されることもある。
上述の実施形態の例から拡張された実施形態の一例では、SIMユーザ・データベース34を、sync(同期)モジュール35およびsyncデータベース36に結び付けて、現在のユーザデータセットを変更または削除するか、あるいは、新規ユーザ・データセットを挿入するが、その場合、これらのデータベース34/36の比較が、定期的に行われ、かつ/または、syncデータベース36の変更を通じて、および/またはSIMユーザデータベース34の障害を通じて開始されることが、まだ述べられていない。syncモジュール35とsyncデータベース36は、個別のネットワーク・コンポーネントとして、例えば個別のIPノードおよび/またはGSMコンポーネントとして、ハードウェアを通じて、またはソフトウェアを通じて、本発明による他のコンポーネントのように実現されるか、あるいは、別のシステム・コンポーネントに割り当てられ、かつ/または別のシステム・コンポーネントに組み込まれることもある。このような実施形態の変形例では、移動無線ネットワーク・サービスプロバイダ38は、現在のユーザ・データセットを変更または削除するときに、あるいは新規ユーザ・データセットを挿入するときに、以前と同じやり方で、すなわち、追加システムを購入する必要も、また維持する必要もなく、ユーザ・データベースの処理を続けることができる。
モバイルIPノード20を、コンタクトを持つインターフェースを介して、SIMカード201および/またはESIM(電子SIM)に接続し、かつ、無線コネクション48を用いてWLANのアクセス・ポイント21/22にアクセスして、異種のWLANおよび/またはGSM/GPRS/UMTSネットワーク間で自動ローミングを行う本発明による方法およびシステムを図式的に例解したブロック図を示す。WLANのアクセス・サーバー23は、SIMカード201に記憶されたIMSIに基づいて、GSM移動無線ネットワークのHLR37および/またはVLR37にて、モバイルIPノード20を認証する。 モバイルIPノード20を、コンタクトを持つインターフェースを介して、SIMカード201に接続し、かつ、無線コネクション48を用いてWLANにアクセスして、異種のWLANおよび/またはGSM/GPRS/UMTSネットワーク間で自動ローミングを行う本発明による方法およびシステムを同様に図式的に例解したブロック図を示す。WLANは、アクセス・サーバー23を介して、GSM移動無線ネットワーク、特にHLR37および/またはVLR37に、GRXモジュール51(GRX:GPRS Roaming eXchange)を介してGGSN(Gateway GPRS Support Node)50に、インターネット・サービスプロバイダ52を介して、また、利用されたサービスを、クリアリング・システム・オペレータ54を介してクリアリングするために、クリアリング・プロバイダ53を介して、かつ、インターネット・サービスプロバイダ52の対応する課金システム55に、接続される。参照番号60〜64は、双方向のネットワーク・コネクションである。 オープンなIP世界を、本発明による方法およびシステムを用いて、認証371と認可372(SS7/MAP)、サービス認可531と課金532用のインターフェースを介して、さらに限定的なGSM世界に接続して、異種のWLANおよび/またはGSM/GPRS/UMTSネットワーク間で自動ローミングを行う方法およびシステムを図式的に例解したブロック図を示す。 サプリカントまたはリモートアクセス・クライアント20が、認証装置またはリモート・アクセス・サーバー21を介して、認証サーバー23にて認証され、またWLANがIEEE802.11に基づいている、IEEE802.1xのポート・ベースの認証法のセットアップを図式的に例解したブロック図を示す。 GSMベースのチャレンジ・レスポンス法が用いられている、EAP(Extensible Authentication Protocol)によるSIM認証用の可能な実施形態変形例を図式的に例解したブロック図を示す。
符号の説明
20 モバイルIPノード
21/22 アクセスポイント
23 アクセス・サーバー
30 SIM−RADIUSモジュール
31 データベース
32 SIMゲートウェイ・モジュール
34 SIMユーザ・データベース
35 syncモジュール
36 syncデータベース
37 HLR、VLR
53 クリアリング・システム
201 SIMカード

Claims (16)

  1. アクセス・サーバー(23)に割り当てられた1つまたは複数のアクセス・ポイント(21/22)を含むWLANの基本サービスエリア内の無線インターフェースを介して、認証のために、モバイルIPノード(20)が、アクセス・ポイント(21/22)での前記WLANへのアクセスを要求し、また、前記アクセス・サーバー(23)からの要求に応じて、前記モバイルIPノード(20)が、前記モバイルIPノード(20)のSIMカード(201)に記憶されたIMSIを、前記アクセス・サーバー(23)に送り、さらに、SIM−RADIUSモジュール(30)のデータベース(31)に、前記IPノード(20)の前記IMSIが記憶されるような、異種のWLANおよび/またはGSM/GPRS/UMTSネットワーク間で自動ローミングを行う方法であって、
    前記IMSIに基づいて、前記WLANの前記論理IPデータチャネルが、SIMユーザ・データベース(34)に記憶された情報を用いて、GSMネットワークの信号チャネルとデータチャネル用の対応するGSMデータのために、ユーザを特定して、補充されることと、
    SIMゲートウェイ・モジュール(32)を用いて、前記モバイルIPノード(20)の認証を実行するために、必要なSS7/MAP機能が、前記GSMデータに基づいて作り出されることと、
    SIMユーザ・データベース(34)およびSIMゲートウェイ・モジュール(32)を用いて、前記SIM−RADIUSモジュール(30)が、前記モバイル・ノード(20)の前記SIMカード(201)の前記IMSIに基づいて、GSMネットワークのHLR(37)および/またはVLR(37)にて、前記モバイルIPノード(20)の前記認証を実行することと、
    認証が成功する場合に、位置更新が、前記HLR(37)および/または前記VLR(37)にて行われ、しかも、前記モバイルIPノード(20)が、前記アクセス・サーバー(23)のカスタマ・データベース中の対応するエントリを受け取って、前記WLANを解放して、前記モバイルIPノード(20)で使用することと、を特徴とする異種のWLANおよび/またはGSM/GPRS/UMTSネットワーク間で自動ローミングを行う方法。
  2. 認証が成功する場合に、HLR(37)および/またはVLR(37)での前記位置更新に加えて、前記モバイルIPノード(20)の認可が実行され、前記IMSIに基づく対応するユーザ・プロファイルを、前記HLR(37)および/または前記VLR(37)にダウンロードすることを特徴とする請求項1に記載の異種のWLANおよび/またはGSM/GPRS/UMTSネットワーク間で自動ローミングを行う方法。
  3. 前記モバイルIPノード(20)の認証のために、前記モバイルIPノード(20)の前記SIMカードに記憶された前記IMSIを、最初の認証段階のうちの1つまたは複数においてのみ使用し、またさらに他のあらゆる認証段階では、前記IMSIを、生成された一時的IMSI(TIMSI)に代えることを特徴とする請求項1または2のいずれかに記載の異種のWLANおよび/またはGSM/GPRS/UMTSネットワーク間で自動ローミングを行う方法。
  4. 前記モバイルIPノード(20)の前記認証が、EAP(Extensible Authentication Protocol)を用いて行われることを特徴とする請求項1ないし3のいずれかに記載の異種のWLANおよび/またはGSM/GPRS/UMTSネットワーク間で自動ローミングを行う方法。
  5. 前記アクセス・ポイント(21/22)からの前記WLANへのアクセスの間、モバイルIPノード(20)の前記データストリームが、移動無線ネットワーク・サービスプロバイダを介して方向づけられることを特徴とする請求項1ないし4のいずれかに記載の異種のWLANおよび/またはGSM/GPRS/UMTSネットワーク間で自動ローミングを行う方法。
  6. 前記移動無線ネットワーク・サービスプロバイダが、前記IMSIによる認証に基づいて、異なるサービスを使用するための対応するサービス認可を出し、かつ/または、利用された前記サービスの課金を実行することを特徴とする請求項5に記載の異種のWLANおよび/またはGSM/GPRS/UMTSネットワーク間で自動ローミングを行う方法。
  7. 前記SIMユーザ・データベース(34)を、sync(同期)モジュール(35)およびsyncデータベース(36)に結び付けて、現在のユーザデータセットを変更または削除するか、あるいは、新規ユーザ・データセットを挿入するが、その場合、前記データベース(34/36)の比較が、定期的に行われ、かつ/または、前記syncデータベース(36)の変更により、または前記SIMユーザデータベース(34)の障害を通じて開始されることを特徴とする請求項1ないし6のいずれかに記載の異種のWLANおよび/またはGSM/GPRS/UMTSネットワーク間で自動ローミングを行う方法。
  8. 前記課金用のクリアリング・モジュール(533)を用いて、前記異種のWLANの課金記録が、前記ユーザデータと同期化され、かつ、GSM標準TAPに基づいて処理されることを特徴とする請求項1ないし7のいずれかに記載の異種のWLANおよび/またはGSM/GPRS/UMTSネットワーク間で自動ローミングを行う方法。
  9. それぞれの場合に、基本サービスエリア内に少なくとも1つのWLANを含み、前記WLANの前記基本サービスエリアが、アクセス・サーバー(23)に割り当てられた1つまたは複数のアクセス・ポイント(21/22)を含み、また前記アクセス・ポイント(21/22)が、モバイルIPノード(20)とやり取りする無線インターフェース(211)を含み、さらに前記モバイルIPノード(20)が、IMSIを記憶するSIMカード(201)を含む、異種のWLANおよび/またはGSM/GPRS/UMTSネットワーク間で自動ローミングを行うシステムであって、
    前記アクセス・サーバー(23)が、前記IMSIに基づいて、かつSIMユーザ・データベース(34)に記憶された情報を用いて、前記IMSIを記憶するデータベース(31)とともに、SIM−RADIUSモジュール(30)を含み、また、前記WLANの前記論理IPデータチャネルが、GSMネットワークの信号チャネルとデータチャネル用のGSMデータのために、ユーザを特定して、補充されることと、
    前記システムがSIMゲートウェイ・モジュール(32)を含み、前記SIMゲートウェイ・モジュール(32)を用いて、前記モバイルIPノード(20)の認証を実行するために、前記GSMデータに基づいて、必要なSS7/MAP機能を作り出すことができることと、
    前記アクセス・サーバー(23)がカスタマ・データベースを含み、前記SIM−RADIUSモジュール(30)を用いて、前記WLANの認証済みユーザを、前記カスタマ・データベースに入力でき、また、前記入力の間、前記モバイルIPノード(20)の前記IMSIの位置更新を、HLR(37)および/またはVLR(37)にて行うことと、を特徴とする異種のWLANおよび/またはGSM/GPRS/UMTSネットワーク間で自動ローミングを行うシステム。
  10. 認証が成功する場合に、前記HLR(37)および/または前記VLR(37)のユーザ・プロファイルによる前記位置更新に加えて、前記モバイルIPノード(20)の認可も実行できることを特徴とする請求項9に記載の異種のWLANおよび/またはGSM/GPRS/UMTSネットワーク間で自動ローミングを行うシステム。
  11. 前記モバイルIPノード(20)の認証のために、前記認証段階の少なくとも1つにおいて、前記IMSIを、モジュールを用いて生成された一時的IMSIに代えることができることを特徴とする請求項9または10のいずれかに記載の異種のWLANおよび/またはGSM/GPRS/UMTSネットワーク間で自動ローミングを行うシステム。
  12. 前記モバイルIPノード(20)の認証を、前記EAP(Extensible Authentication Protocol)を用いて実行できることを特徴とする請求項9ないし11のいずれかに記載の異種のWLANおよび/またはGSM/GPRS/UMTSネットワーク間で自動ローミングを行うシステム。
  13. 移動無線ネットワーク・プロバイダを含み、前記移動無線ネットワーク・プロバイダを介して、前記モバイルIPノード(20)のデータストリームを、前記WLANへのアクセスの間、前記アクセスポイント(21/22)から、所定の経路で送ることができることを特徴とする請求項9ないし12のいずれかに記載の異種のWLANおよび/またはGSM/GPRS/UMTSネットワーク間で自動ローミングを行うシステム。
  14. 前記移動無線ネットワーク・プロバイダが認可モジュールを含み、前記認可モジュールが、前記IMSIによる認証に基づいて、異なるサービスを使用するための対応するサービス認可を出し、かつ/または、利用された前記サービスに対して前記課金を実行するクリアリング・システム(53)を含むことを特徴とする請求項13に記載の異種のWLANおよび/またはGSM/GPRS/UMTSネットワーク間で自動ローミングを行うシステム。
  15. syncデータベース(36)とともに、syncモジュール(35)を含み、それらを用いて、前記SIMユーザ・データベース(34)を結び付けて、現在のユーザデータセットを変更または削除するか、あるいは、新規ユーザ・データセットを挿入するが、その場合、前記データベースの比較が、定期的に行われ、かつ/または、前記syncデータベース(36)の変更により、および/または前記SIMユーザデータベース(34)の障害を通じて開始されることを特徴とする請求項9ないし14のいずれかに記載の異種のWLANおよび/またはGSM/GPRS/UMTSネットワーク間で自動ローミングを行うシステム。
  16. 前記課金用のクリアリング・モジュール533を用いて、前記異種のWLANの前記課金記録を、前記ユーザデータと同期化することができ、かつ、前記GSM標準TAPに基づいて処理することができることを特徴とする請求項9ないし15のいずれかに記載の異種のWLANおよび/またはGSM/GPRS/UMTSネットワーク間で自動ローミングを行うシステム。
JP2004528218A 2002-08-16 2002-08-16 Wlanローミングの間にgsm認証を行う方法およびシステム Expired - Lifetime JP4832756B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CH2002/000452 WO2004017564A1 (de) 2002-08-16 2002-08-16 Verfahren und system für gsm-authentifizierung bei wlan roaming

Publications (2)

Publication Number Publication Date
JP2005539418A true JP2005539418A (ja) 2005-12-22
JP4832756B2 JP4832756B2 (ja) 2011-12-07

Family

ID=31722372

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2004528218A Expired - Lifetime JP4832756B2 (ja) 2002-08-16 2002-08-16 Wlanローミングの間にgsm認証を行う方法およびシステム
JP2004528219A Ceased JP2005539419A (ja) 2002-08-16 2002-10-08 Wlanローミングの間にgsm課金を行う方法およびシステム

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2004528219A Ceased JP2005539419A (ja) 2002-08-16 2002-10-08 Wlanローミングの間にgsm課金を行う方法およびシステム

Country Status (24)

Country Link
US (2) US7539309B2 (ja)
EP (2) EP1529374B2 (ja)
JP (2) JP4832756B2 (ja)
CN (2) CN1650576B (ja)
AT (2) ATE334532T1 (ja)
AU (2) AU2002313435B2 (ja)
BR (2) BR0215841A (ja)
CA (2) CA2495539C (ja)
CH (1) CH694677A5 (ja)
DE (2) DE50207674D1 (ja)
DK (2) DK1529374T4 (ja)
ES (2) ES2268064T5 (ja)
HK (2) HK1079365A1 (ja)
HR (2) HRP20050144A2 (ja)
IL (2) IL166112A (ja)
MX (2) MXPA05001699A (ja)
NO (2) NO336596B1 (ja)
NZ (2) NZ538119A (ja)
PT (2) PT1529374E (ja)
RS (2) RS20050149A (ja)
RU (1) RU2305907C2 (ja)
TN (2) TNSN05033A1 (ja)
WO (2) WO2004017564A1 (ja)
ZA (1) ZA200501093B (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007100085A1 (ja) * 2006-03-03 2007-09-07 Matsushita Electric Industrial Co., Ltd. 無線通信端末装置、無線通信制御局装置及び無線通信方法
JP2009527955A (ja) * 2006-02-23 2009-07-30 トゲバ ホールディング エージー 通信網ノード間でのユニキャスト又はマルチキャストのエンドツーエンドのデータ及び/又はマルチメディアストリーム伝送用の交換システム及び対応方法
JP2013034219A (ja) * 2007-10-04 2013-02-14 Alcatel-Lucent Usa Inc 符号分割多重アクセスに従って動作するフェムトセルに接続される移動体装置を認証するための方法
JP2014007634A (ja) * 2012-06-26 2014-01-16 Kddi Corp ユーザ所有のアクセスポイントに第三者の無線端末を接続させる認証方法、アクセスポイント及びプログラム
JP2017034689A (ja) * 2016-09-14 2017-02-09 Kddi株式会社 ユーザ所有のアクセスポイントに第三者の無線端末を接続させる認証方法、アクセスポイント及びプログラム
JP2017034690A (ja) * 2016-09-14 2017-02-09 Kddi株式会社 ユーザ所有のアクセスポイントに第三者の無線端末を接続させる認証方法、アクセスポイント及びプログラム
JP2017041889A (ja) * 2016-09-14 2017-02-23 Kddi株式会社 ユーザ所有のアクセスポイントに第三者の無線端末を接続させる認証方法、アクセスポイント及びプログラム

Families Citing this family (160)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2821225B1 (fr) * 2001-02-20 2005-02-04 Mobileway Systeme de paiement electronique a distance
CA2348353A1 (en) 2001-05-22 2002-11-22 Marc Arseneau Local broadcast system
US7644171B2 (en) * 2001-09-12 2010-01-05 Netmotion Wireless, Inc. Mobile networking system and method using IPv4 and IPv6
US8140845B2 (en) * 2001-09-13 2012-03-20 Alcatel Lucent Scheme for authentication and dynamic key exchange
US7047036B2 (en) 2002-07-02 2006-05-16 Interdigital Technology Corporation Method and apparatus for handoff between a wireless local area network (WLAN) and a universal mobile telecommunication system (UMTS)
ATE334532T1 (de) * 2002-08-16 2006-08-15 Togewa Holding Ag Verfahren und system für gsm-authentifizierung bei wlan-roaming
US7716723B1 (en) * 2002-10-07 2010-05-11 Cisco Technology, Inc. System and method for network user authentication
GB2394143B (en) * 2002-10-08 2006-04-05 Ipwireless Inc System and method for use of internet authentication technology to provide umts authentication
US7346772B2 (en) * 2002-11-15 2008-03-18 Cisco Technology, Inc. Method for fast, secure 802.11 re-association without additional authentication, accounting and authorization infrastructure
US20050152305A1 (en) * 2002-11-25 2005-07-14 Fujitsu Limited Apparatus, method, and medium for self-organizing multi-hop wireless access networks
US7634230B2 (en) * 2002-11-25 2009-12-15 Fujitsu Limited Methods and apparatus for secure, portable, wireless and multi-hop data networking
GB2397466B (en) * 2003-01-16 2006-08-09 Hewlett Packard Co Wireless LAN
WO2004071115A1 (en) * 2003-02-06 2004-08-19 Research In Motion Limited Apparatus, and associated method, for transposing short codes used to direct a call to a service center during operation of a mobile communication system
US20040162105A1 (en) * 2003-02-14 2004-08-19 Reddy Ramgopal (Paul) K. Enhanced general packet radio service (GPRS) mobility management
DE10308012A1 (de) * 2003-02-25 2004-09-09 Siemens Ag Verfahren zum Betreiben von Endgeräten eines Mobilfunkkommunikationssystems
US8170032B2 (en) * 2003-03-10 2012-05-01 Deutsche Telekom Ag Method and arrangement for externally controlling and managing at least one WLAN subscriber who is assigned to a local radio network
MXPA05010381A (es) * 2003-03-27 2006-05-19 Thomson Licensing Itinerancia segura entre puntos de acceso inalambricos.
US7774828B2 (en) * 2003-03-31 2010-08-10 Alcatel-Lucent Usa Inc. Methods for common authentication and authorization across independent networks
WO2004097590A2 (en) * 2003-04-29 2004-11-11 Azaire Networks Inc. Method and system for providing sim-based roaming over existing wlan public access infrastructure
US7181196B2 (en) * 2003-05-15 2007-02-20 Lucent Technologies Inc. Performing authentication in a communications system
CN1836417B (zh) * 2003-06-18 2011-03-09 艾利森电话股份有限公司 支持移动ip第6版业务的方法、系统和设备
GB0315278D0 (en) * 2003-06-30 2003-08-06 Nokia Corp A method for optimising handover between communication networks
DE10341872A1 (de) * 2003-09-05 2005-05-04 Local Web Ag Verfahren und System für den Zugang zu drahtlose Übertragungsstrecken aufweisenden Daten- und/oder Kommunikationsnetzen
US7934005B2 (en) * 2003-09-08 2011-04-26 Koolspan, Inc. Subnet box
US6940844B2 (en) 2003-10-17 2005-09-06 Interdigital Technology Corporation Method and apparatus for reporting WLAN capabilities of a dual mode GPRS/WLAN or UMTS/WLAN WTRU
US8229118B2 (en) * 2003-11-07 2012-07-24 Qualcomm Incorporated Method and apparatus for authentication in wireless communications
CN1879335A (zh) * 2003-11-12 2006-12-13 美商内数位科技公司 不同形式存取技术网络间应用服务器自治存取系统
TWI441532B (zh) 2003-11-13 2014-06-11 Interdigital Tech Corp 有利於系統間交接之方法及系統
WO2005052742A2 (en) * 2003-11-20 2005-06-09 Tekelec Signal transfer point with wireless signaling link interface
US20050138355A1 (en) * 2003-12-19 2005-06-23 Lidong Chen System, method and devices for authentication in a wireless local area network (WLAN)
JP2005222261A (ja) * 2004-02-05 2005-08-18 Nec Corp 列車内ネットワーク接続サービス運用方法およびその方法を用いる通信システムならびにサービス運用システム
KR20130028788A (ko) 2004-03-12 2013-03-19 인터디지탈 테크날러지 코포레이션 멀티-모드 무선 송/수신 유닛을 갖는 무선 통신 시스템들 사이에서 무선 액세스 기술을 스위칭하기 위한 방법 및 시스템
EP1587281A1 (en) 2004-04-15 2005-10-19 Research In Motion Limited System and Method for Implementing a Wireless Access Protocol Push
KR101075541B1 (ko) * 2004-05-12 2011-10-21 토게바 홀딩 아게 Ip 네트워크에서의 콘텐츠에 기초한 빌링을 위한 방법 및시스템
SE534807C2 (sv) * 2004-05-14 2011-12-27 Klap Worldwide Corp Trident Chambers Mobilt kommunikationsnät för att förse en mobil station med en fast IP-adress
US20050259673A1 (en) * 2004-05-18 2005-11-24 Axalto Inc. Method and system for end-to-end communication between a universal integrated circuit card and a remote entity over an IP-based wireless wide area network and the internet
GB2416276B (en) 2004-07-14 2009-06-17 Vodafone Plc Providing services in communications networks
DE112005001833B4 (de) * 2004-07-30 2012-06-28 Meshnetworks, Inc. System und Verfahren zum Herbeiführen des sicheren Einsatzes von Netzwerken
US8315170B2 (en) * 2004-08-09 2012-11-20 Cisco Technology, Inc. System and method for signaling information in order to enable and disable distributed billing in a network environment
EP1779626B1 (de) * 2004-08-17 2008-01-16 Swisscom AG Verfahren und system für mobile ip-nodes in heterogenen netzwerken
US20080137622A1 (en) * 2004-08-25 2008-06-12 Levi Russell Method and System for Connecting to a Network Via a Wireless Local Area Network
US7706343B2 (en) * 2004-09-10 2010-04-27 Tekelec Methods and systems for wireless local area network (WLAN)-based signaling network monitoring
US7292592B2 (en) 2004-10-08 2007-11-06 Telefonaktiebolaget Lm Ericsson (Publ) Home network-assisted selection of intermediary network for a roaming mobile terminal
US7298725B2 (en) 2004-10-08 2007-11-20 Telefonaktiebolaget Lm Ericsson (Publ) Enhancement of AAA routing initiated from a home service network involving intermediary network preferences
US7590732B2 (en) 2004-10-08 2009-09-15 Telefonaktiebolaget Lm Ericsson (Publ) Enhancement of AAA routing originated from a local access network involving intermediary network preferences
US7551926B2 (en) 2004-10-08 2009-06-23 Telefonaktiebolaget Lm Ericsson (Publ) Terminal-assisted selection of intermediary network for a roaming mobile terminal
FR2871318A1 (fr) * 2004-10-11 2005-12-09 France Telecom Procede et systeme de collecte de donnees issues de points d'acces publics a un reseau de telecommunications et d'applications deployees dans ce reseau
US20060092891A1 (en) * 2004-10-28 2006-05-04 Interdigital Technology Corporation Controlled area signalling
EP1836860A4 (en) * 2004-11-18 2009-03-18 Azaire Networks Inc SERVICE AUTHORIZATION IN A WI-FI NETWORK INTERACTING WITH A 3G / GSM NETWORK
WO2006061047A1 (de) * 2004-12-06 2006-06-15 Swisscom Ag Verfahren und system für mobile netzwerknodes in heterogenen netzwerken
WO2006061049A1 (de) * 2004-12-09 2006-06-15 Togewa Holding Ag Zugangsverfahren im wlan von ip-mobilfunktelefon mit authentifizierung mittels hlr
CN100466759C (zh) * 2004-12-20 2009-03-04 华为技术有限公司 一种业务提供商的业务下发方法及装置
TW200622744A (en) * 2004-12-20 2006-07-01 Inst Information Industry Public wireless local area network roaming identity recognition method
FI20041659A0 (fi) * 2004-12-23 2004-12-23 Nokia Corp Menetelmä liikkeen reitittämiseksi VoIP-päätteeseen matkaviestinjärjestelmässä
US7877787B2 (en) 2005-02-14 2011-01-25 Nokia Corporation Method and apparatus for optimal transfer of data in a wireless communications system
CN1655504B (zh) * 2005-02-21 2010-05-05 西安西电捷通无线网络通信有限公司 基于端口的对等访问控制方法
US8085662B2 (en) * 2008-05-14 2011-12-27 Hewlett-Packard Company Open network connections
US20060276190A1 (en) * 2005-05-19 2006-12-07 Interdigital Technology Corporation Method and apparatus for implementing a handoff between radio access networks deployed under different radio access technologies
US20060268902A1 (en) 2005-05-24 2006-11-30 Cingular Wireless Ii, Llc Dynamic dual-mode service access control, location-based billing, and e911 mechanisms
EP1891822B1 (en) * 2005-06-11 2010-03-31 Telefonaktiebolaget LM Ericsson (publ) Apparatus and method for selecting a visited network
JP4375287B2 (ja) * 2005-06-22 2009-12-02 日本電気株式会社 無線通信認証システム
EP1911263A4 (en) 2005-07-22 2011-03-30 Kangaroo Media Inc SYSTEM AND METHODS FOR ENHANCING THE LIVES OF SPECTATORS PARTICIPATING IN A LIVE SPORTS EVENT
US8042140B2 (en) 2005-07-22 2011-10-18 Kangaroo Media, Inc. Buffering content on a handheld electronic device
US7711391B2 (en) * 2005-07-29 2010-05-04 Varia Holdings Llc Multiple processor communication circuit cards and communication devices that employ such cards
US8626172B2 (en) 2005-08-10 2014-01-07 Qualcomm Incorporated Method and apparatus for simultaneous communication utilizing multiple wireless communication systems
US8001584B2 (en) 2005-09-30 2011-08-16 Intel Corporation Method for secure device discovery and introduction
CN100396074C (zh) * 2005-10-05 2008-06-18 华为技术有限公司 一种提供预付费业务的方法、装置及系统
US20070087753A1 (en) * 2005-10-13 2007-04-19 Jay Rosenblatt Method for providing international calling services
CN100352211C (zh) * 2005-11-01 2007-11-28 华为技术有限公司 一种无线局域网中策略信息更新的方法和系统
DE102005053499A1 (de) * 2005-11-09 2007-05-24 Siemens Ag Verfahren, Anordnung und Kontrolleinrichtung zum Navigieren von Luft- und Bodenfahrzeugen unter Einsatz Satelliten-gestützter Positionsbestimmung
US20070149170A1 (en) * 2005-12-23 2007-06-28 Sony Ericsson Mobile Communications Ab Sim authentication for access to a computer/media network
GB0601007D0 (en) 2006-01-10 2006-03-01 Samsung Electronics Co Ltd Mobile Communications
GB2435117A (en) * 2006-02-10 2007-08-15 Rabbit Point Ltd Automatic roaming authentication in IP-based communication
CN100450213C (zh) * 2006-02-15 2009-01-07 华为技术有限公司 发送短消息的方法
CN100370734C (zh) * 2006-03-13 2008-02-20 华为技术有限公司 一种wap业务计费方法
US8417285B2 (en) 2006-03-17 2013-04-09 At&T Mobility Ii Llc Mobility management message analysis
US20070224988A1 (en) * 2006-03-24 2007-09-27 Interdigital Technology Corporation Method and apparatus for performing a handover procedure between a 3gpp lte network and an alternative wireless network
DE102006016994A1 (de) * 2006-04-11 2007-10-18 Giesecke & Devrient Gmbh Erfassen des Betriebsmittelverbrauchs
WO2007120921A2 (en) * 2006-04-14 2007-10-25 Aicent, Inc. Fixed mobile roaming service solution
US20070258436A1 (en) * 2006-05-05 2007-11-08 Kulkarni Narayan A Measurement data record method for detecting hybrid mobile tune away
US7702333B2 (en) * 2006-05-11 2010-04-20 Intel Corporation Wireless local area network and methods for secure resource reservations for fast roaming
EP1871065A1 (en) * 2006-06-19 2007-12-26 Nederlandse Organisatie voor Toegepast-Natuuurwetenschappelijk Onderzoek TNO Methods, arrangement and systems for controlling access to a network
US20080028445A1 (en) * 2006-07-31 2008-01-31 Fortinet, Inc. Use of authentication information to make routing decisions
JP4281768B2 (ja) * 2006-08-15 2009-06-17 ソニー株式会社 通信システム、無線通信装置およびその制御方法
CN101193351B (zh) * 2006-11-20 2011-02-16 华为技术有限公司 多制式基站及其信息处理方法和无线通信系统
US8539559B2 (en) * 2006-11-27 2013-09-17 Futurewei Technologies, Inc. System for using an authorization token to separate authentication and authorization services
EP1973353A1 (en) * 2007-03-19 2008-09-24 Nokia Siemens Networks Gmbh & Co. Kg Providing telephony services for a SIP-client via a mobile service switching centre (MSC) of a circuit-switched network
WO2008071553A1 (en) * 2006-12-15 2008-06-19 Nokia Siemens Networks Gmbh & Co. Kg Providing telephony services for a sip-client via a mobile service switching centre (msc) of a circuit-switched network
US8428583B2 (en) 2006-12-21 2013-04-23 Nokia Corporation Managing subscriber information
KR100800822B1 (ko) * 2007-01-03 2008-02-04 삼성전자주식회사 브리지 기반 셀룰러 이더넷 망의 시스템 및 그 핸드오버처리 방법
US8099597B2 (en) * 2007-01-09 2012-01-17 Futurewei Technologies, Inc. Service authorization for distributed authentication and authorization servers
US20080214189A1 (en) * 2007-03-01 2008-09-04 Pouya Taaghol Mobility protocol switching for wireless networks
EP1971103A1 (en) * 2007-03-15 2008-09-17 BRITISH TELECOMMUNICATIONS public limited company Wireless communications
US20080244262A1 (en) * 2007-03-30 2008-10-02 Intel Corporation Enhanced supplicant framework for wireless communications
CN101282259B (zh) * 2007-04-04 2011-07-27 中国电信股份有限公司 基于身份识别模块im的ip网接入认证系统、应用和方法
US8923275B2 (en) * 2007-05-01 2014-12-30 Cisco Technology, Inc. Providing service information for charging a subscriber for a service
US8145905B2 (en) * 2007-05-07 2012-03-27 Qualcomm Incorporated Method and apparatus for efficient support for multiple authentications
US8792450B2 (en) * 2007-05-10 2014-07-29 Starhome Gmbh System and method for providing local IP connectivity for a roaming mobile subscriber
US8285990B2 (en) * 2007-05-14 2012-10-09 Future Wei Technologies, Inc. Method and system for authentication confirmation using extensible authentication protocol
US8051036B2 (en) * 2007-06-28 2011-11-01 Alcatel Lucent Method and apparatus for management and updating of distributed user databases
US20090003359A1 (en) * 2007-06-29 2009-01-01 Cisco Technology, Inc. Selecting a Visited Bearer Manager (VBM)
US7945244B1 (en) * 2007-08-13 2011-05-17 Nextel Communications Inc. Method and apparatus for communicating using a plurality of identities
CN101247172B (zh) * 2007-12-17 2011-09-14 华为技术有限公司 全球微波接入互操作系统中的资源同步方法、系统与装置
EP2073510A1 (fr) * 2007-12-21 2009-06-24 Gemplus Procédé d'enrichissement d'un annuaire électronique provoqué par un changement dans le téléphone associé, et dispositif lié
US8463232B2 (en) * 2007-12-31 2013-06-11 Motorola Mobility Llc Accurate billing for services used across multiple serving nodes
US9100381B2 (en) 2008-01-31 2015-08-04 Alcatel Lucent Method and apparatus for providing virtual Wi-Fi access
US8619988B2 (en) * 2008-01-31 2013-12-31 Alcatel Lucent Method and apparatus for virtual Wi-Fi service with authentication and accounting control
US8116735B2 (en) * 2008-02-28 2012-02-14 Simo Holdings Inc. System and method for mobile telephone roaming
CN101521868B (zh) * 2008-02-29 2013-03-27 华为技术有限公司 一种漫游在线计费的方法、设备及控制系统
CN101547140A (zh) * 2008-03-28 2009-09-30 华为技术有限公司 上报数据业务使用量的方法、系统、媒体处理及控制设备
US8244238B1 (en) 2008-04-11 2012-08-14 Cricket Communications, Inc. Dynamic configuration of unlimited service for roaming subscriber
US8520589B2 (en) * 2008-05-19 2013-08-27 Motorola Mobility Llc Mobile device and method for intelligently communicating data generated thereby over short-range, unlicensed wireless networks and wide area wireless networks
US20090307486A1 (en) * 2008-06-09 2009-12-10 Garret Grajek System and method for secured network access utilizing a client .net software component
US20090328147A1 (en) * 2008-06-27 2009-12-31 Microsoft Corporation Eap based capability negotiation and facilitation for tunneling eap methods
US8103291B2 (en) * 2008-08-28 2012-01-24 International Business Machines Corporation Leveraging location based services for power conservation in multi-mode wireless communication devices
US20100081432A1 (en) * 2008-09-29 2010-04-01 Mavenir Systems, Inc., A Corporation Of Texas Locally providing core-network services
US9204292B2 (en) * 2008-10-20 2015-12-01 Qualcomm Incorporated Methods and apparatus for service provisioning in wireless communication networks
US8532681B2 (en) 2008-10-20 2013-09-10 Qualcomm Incorporated Methods and apparatus for implementing short message systems (SMS) in WiMAX systems
KR101060898B1 (ko) * 2008-10-28 2011-08-30 주식회사 케이티 이종망간의 호 처리를 위한 장치 및 방법
US9209994B2 (en) * 2008-12-31 2015-12-08 Sybase, Inc. System and method for enhanced application server
US8380989B2 (en) 2009-03-05 2013-02-19 Sybase, Inc. System and method for second factor authentication
US9100222B2 (en) * 2008-12-31 2015-08-04 Sybase, Inc. System and method for mobile user authentication
US8903434B2 (en) * 2008-12-31 2014-12-02 Sybase, Inc. System and method for message-based conversations
BRPI1012349B1 (pt) 2009-03-02 2021-03-02 Sun Patent Trust aparelho de estação base e método de instauração de id de célula
US20100235906A1 (en) * 2009-03-12 2010-09-16 Nokia Corporation Method and apparatus for activate an authentication on a mobile device
CN101848228B (zh) * 2009-03-25 2015-04-29 黄金富 用sim卡认证电脑终端服务器isp身份的方法和系统
DK2257096T3 (en) * 2009-05-28 2018-06-25 Telia Co Ab Procedure, system, server and computer program for services
CN101998586B (zh) * 2009-08-17 2013-05-29 联芯科技有限公司 一种用于td-lte的plmn搜索方法和装置
KR101586092B1 (ko) * 2009-11-17 2016-01-15 삼성전자주식회사 무선 통신 시스템에서 로밍 서비스를 제공하는 방법 및 장치
JP5289298B2 (ja) * 2009-12-21 2013-09-11 株式会社エヌ・ティ・ティ・ドコモ 移動通信システム、ネットワーク装置及び移動通信方法
US8675843B2 (en) * 2010-02-19 2014-03-18 Telefonaktiebolaget L M Ericsson (Publ) Charging data record generating node
CN102209322B (zh) * 2010-06-25 2015-07-29 无锡中科龙泽信息科技有限公司 一种基于microSD型的无线接入设备及其安全认证方法
US8555067B2 (en) 2010-10-28 2013-10-08 Apple Inc. Methods and apparatus for delivering electronic identification components over a wireless network
US8924715B2 (en) 2010-10-28 2014-12-30 Stephan V. Schell Methods and apparatus for storage and execution of access control clients
WO2012068462A2 (en) * 2010-11-19 2012-05-24 Aicent, Inc. Method of and system for extending the wispr authentication procedure
DE102011009486A1 (de) 2011-01-26 2012-07-26 Vodafone Holding Gmbh Verfahren zum Konfigurieren eines Kommunikationsgerätes sowie Kommunikationsgerät
US9716999B2 (en) 2011-04-18 2017-07-25 Syniverse Communicationsm, Inc. Method of and system for utilizing a first network authentication result for a second network
DE102011007814A1 (de) * 2011-04-20 2012-10-25 Teles Ag Informationstechnologien Verfahren zum Leiten von Telekommunikationsverbindungen (TK-Verbindungen) zu einem Mobilfunk-Endgerät sowie Mobilfunk-Gateway
EP2721855B1 (en) * 2011-06-16 2017-07-12 Accuris Technologies Limited A device authentication method and devices
US8855604B2 (en) 2012-01-06 2014-10-07 National Cheng Kung University Roaming authentication method for a GSM system
TWI455622B (zh) * 2012-01-06 2014-10-01 Univ Nat Cheng Kung Gsm漫遊認證方法
US10440034B2 (en) 2012-02-07 2019-10-08 Apple Inc. Network assisted fraud detection apparatus and methods
JP5612002B2 (ja) 2012-02-29 2014-10-22 ビッグローブ株式会社 プッシュ配信装置、携帯端末、プッシュ配信方法およびプッシュ配信システム
KR101907857B1 (ko) * 2012-03-09 2018-10-15 한국전자통신연구원 무선 액세스 오버레이 방송망 구성 장치
US9253589B2 (en) * 2012-03-12 2016-02-02 Blackberry Limited Wireless local area network hotspot registration using near field communications
US8429409B1 (en) * 2012-04-06 2013-04-23 Google Inc. Secure reset of personal and service provider information on mobile devices
WO2013161275A1 (ja) * 2012-04-26 2013-10-31 日本電気株式会社 移動通信システム、ゲートウェイ装置、課金ポリシー制御方法及びプログラムが格納された非一時的なコンピュータ可読媒体
US9282456B2 (en) * 2012-11-30 2016-03-08 Intel Corporation Techniques for roaming between heterogeneous wireless networks
CN103064893B (zh) * 2012-12-14 2016-04-06 北京思特奇信息技术股份有限公司 一种基于unix的tap3数据文件的查看方法
CN103906272B (zh) * 2012-12-25 2017-08-25 华为终端有限公司 无线局域网配置方法及无线终端
DE102014101540B4 (de) 2014-02-07 2016-04-14 Contnet AG Identifizierung von Nutzer-Endgeräten in Kommunikationsnetzwerken
JP5705346B2 (ja) * 2014-03-10 2015-04-22 ビッグローブ株式会社 配信装置、配信方法、配信システムおよびプログラム
JP5660744B2 (ja) * 2014-03-10 2015-01-28 ビッグローブ株式会社 携帯端末、配信システム、配信方法およびプログラム
US9544444B2 (en) * 2014-09-15 2017-01-10 Verizon Patent And Licensing Inc. Differentiated MMS billing based on roaming status determination of user devices
US10326682B2 (en) 2015-01-29 2019-06-18 Hewlett Packard Enterprise Development Lp Intermediary network element for tap traffic
US10154017B2 (en) 2015-04-30 2018-12-11 Mcafee, Llc Device pairing in a local network
US10084879B2 (en) 2015-05-08 2018-09-25 Simo Holdings Inc. Virtual subscriber identity module for mobile communication device
CN110024325B (zh) * 2016-11-26 2021-01-29 华为技术有限公司 用于设备之间mka协商的系统、方法和设备
US10623975B1 (en) * 2019-05-08 2020-04-14 OptConnect Management, LLC Electronics providing monitoring capability
US10826945B1 (en) 2019-06-26 2020-11-03 Syniverse Technologies, Llc Apparatuses, methods and systems of network connectivity management for secure access

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6751696B2 (en) * 1990-04-18 2004-06-15 Rambus Inc. Memory device having a programmable register
FI105966B (fi) * 1998-07-07 2000-10-31 Nokia Networks Oy Autentikointi tietoliikenneverkossa
FI105965B (fi) * 1998-07-07 2000-10-31 Nokia Networks Oy Autentikointi tietoliikenneverkosssa
GB2355885A (en) * 1999-07-30 2001-05-02 Nokia Telecommunications Oy Network access control
GB2352932B (en) * 1999-07-31 2003-10-08 Ericsson Telefon Ab L M Charging control in a mobile telecommunications system
FI20000761A0 (fi) * 2000-03-31 2000-03-31 Nokia Mobile Phones Ltd Laskutus pakettidataverkossa
FI20000760A0 (fi) * 2000-03-31 2000-03-31 Nokia Corp Autentikointi pakettidataverkossa
FI111208B (fi) * 2000-06-30 2003-06-13 Nokia Corp Datan salauksen järjestäminen langattomassa tietoliikennejärjestelmässä
FI20001592A (fi) * 2000-07-03 2002-04-11 Elmorex Ltd Oy Nuottipohjaisen koodin generointi
DE10043203A1 (de) * 2000-09-01 2002-03-21 Siemens Ag Generische WLAN-Architektur
CA2456446C (en) * 2001-08-07 2010-03-30 Tatara Systems, Inc. Method and apparatus for integrating billing and authentication functions in local area and wide area wireless data networks
ATE334532T1 (de) * 2002-08-16 2006-08-15 Togewa Holding Ag Verfahren und system für gsm-authentifizierung bei wlan-roaming

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009527955A (ja) * 2006-02-23 2009-07-30 トゲバ ホールディング エージー 通信網ノード間でのユニキャスト又はマルチキャストのエンドツーエンドのデータ及び/又はマルチメディアストリーム伝送用の交換システム及び対応方法
WO2007100085A1 (ja) * 2006-03-03 2007-09-07 Matsushita Electric Industrial Co., Ltd. 無線通信端末装置、無線通信制御局装置及び無線通信方法
US8203957B2 (en) 2006-03-03 2012-06-19 Panasonic Corporation Radio communication terminal device, radio communication control station device, and radio communication method
JP2013034219A (ja) * 2007-10-04 2013-02-14 Alcatel-Lucent Usa Inc 符号分割多重アクセスに従って動作するフェムトセルに接続される移動体装置を認証するための方法
JP2014007634A (ja) * 2012-06-26 2014-01-16 Kddi Corp ユーザ所有のアクセスポイントに第三者の無線端末を接続させる認証方法、アクセスポイント及びプログラム
JP2017034689A (ja) * 2016-09-14 2017-02-09 Kddi株式会社 ユーザ所有のアクセスポイントに第三者の無線端末を接続させる認証方法、アクセスポイント及びプログラム
JP2017034690A (ja) * 2016-09-14 2017-02-09 Kddi株式会社 ユーザ所有のアクセスポイントに第三者の無線端末を接続させる認証方法、アクセスポイント及びプログラム
JP2017041889A (ja) * 2016-09-14 2017-02-23 Kddi株式会社 ユーザ所有のアクセスポイントに第三者の無線端末を接続させる認証方法、アクセスポイント及びプログラム

Also Published As

Publication number Publication date
NO20051348L (no) 2005-03-15
EP1529374B2 (de) 2013-11-20
ES2268064T3 (es) 2007-03-16
HRP20050144A2 (en) 2006-04-30
DE50209884D1 (de) 2007-05-16
TNSN05032A1 (fr) 2007-05-14
EP1529374A1 (de) 2005-05-11
EP1529374B1 (de) 2006-07-26
ES2268064T5 (es) 2014-01-09
CH694677A5 (de) 2005-05-31
DK1529375T3 (da) 2007-08-13
CN1650577A (zh) 2005-08-03
NO20051368D0 (no) 2005-03-16
DK1529375T4 (da) 2014-01-20
DK1529374T4 (da) 2014-01-20
IL166397A (en) 2013-05-30
US20060004643A1 (en) 2006-01-05
NZ538119A (en) 2006-09-29
IL166112A (en) 2015-02-26
MXPA05001692A (es) 2005-08-16
CN1650577B (zh) 2010-05-26
EP1529375B2 (de) 2013-11-20
RU2305907C2 (ru) 2007-09-10
EP1529375B1 (de) 2007-04-04
NO20051368L (no) 2005-03-16
AU2002328760A1 (en) 2004-03-03
CA2495539A1 (en) 2004-02-26
NO336596B1 (no) 2015-10-05
MXPA05001699A (es) 2005-07-22
RS20050149A (en) 2007-02-05
WO2004017565A1 (de) 2004-02-26
PT1529374E (pt) 2006-12-29
CN1650576B (zh) 2010-05-26
JP4832756B2 (ja) 2011-12-07
EP1529375A1 (de) 2005-05-11
BR0215841A (pt) 2005-06-21
US20050177733A1 (en) 2005-08-11
HRP20050145A2 (en) 2006-06-30
IL166112A0 (en) 2006-01-15
PT1529375E (pt) 2007-07-06
HK1079365A1 (en) 2006-03-31
NZ538121A (en) 2006-11-30
US7496344B2 (en) 2009-02-24
AU2002313435B2 (en) 2008-02-14
US7539309B2 (en) 2009-05-26
ATE358930T1 (de) 2007-04-15
CA2495343A1 (en) 2004-02-26
WO2004017564A1 (de) 2004-02-26
HK1079366A1 (en) 2006-03-31
NO337018B1 (no) 2015-12-28
ES2282461T5 (es) 2014-01-09
ES2282461T3 (es) 2007-10-16
ATE334532T1 (de) 2006-08-15
JP2005539419A (ja) 2005-12-22
RU2005104241A (ru) 2005-08-10
CA2495539C (en) 2010-08-10
CN1650576A (zh) 2005-08-03
IL166397A0 (en) 2006-01-15
ZA200501093B (en) 2006-10-25
CA2495343C (en) 2014-03-11
BR0215840A (pt) 2005-06-21
AU2002313435A1 (en) 2004-03-03
TNSN05033A1 (fr) 2007-05-14
DE50207674D1 (de) 2006-09-07
RS20050148A (en) 2007-02-05
DK1529374T3 (da) 2006-11-27

Similar Documents

Publication Publication Date Title
JP4832756B2 (ja) Wlanローミングの間にgsm認証を行う方法およびシステム
JP4652401B2 (ja) Ipネットワーク内コンテンツ準拠課金方法及びシステム
JP4723158B2 (ja) パケット・データ・ネットワークにおける認証方法
JP4475596B2 (ja) 異種ipネットワークにおける認証のための装置および方法
US9686669B2 (en) Method of configuring a mobile node
WO2006108907A2 (en) Utilizing generic authentication architecture for mobile internet protocol key distribution
JP2006515486A (ja) セルラ通信システムにおいて再認証を可能にする方法および装置
JP2007508614A5 (ja)
RU2295200C2 (ru) Способ и система для gsm-аутентификации при роуминге в беспроводных локальных сетях
KR100864517B1 (ko) Wlan 로밍 중에 gsm 빌링을 위한 방법 및 시스템
KR100732655B1 (ko) Wlan 로밍 중에 gsm 인증을 위한 방법 및 시스템
ZA200501089B (en) Method system for GSM authentication during WLAN Roaming

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080104

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080124

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20080422

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20080430

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080523

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080903

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20081202

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20081209

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090519

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090924

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20091202

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20091207

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20100129

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110921

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4832756

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140930

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term