JP2008182695A - Method and system for providing access to services of second network via first network - Google Patents

Method and system for providing access to services of second network via first network Download PDF

Info

Publication number
JP2008182695A
JP2008182695A JP2008000009A JP2008000009A JP2008182695A JP 2008182695 A JP2008182695 A JP 2008182695A JP 2008000009 A JP2008000009 A JP 2008000009A JP 2008000009 A JP2008000009 A JP 2008000009A JP 2008182695 A JP2008182695 A JP 2008182695A
Authority
JP
Japan
Prior art keywords
network
service
selection information
authentication
authentication server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2008000009A
Other languages
Japanese (ja)
Inventor
Kalle Ahmavaara
アーマブァーラ カレ
Henry Haverinen
ハブァイネン ヘンリー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Priority to JP2008000009A priority Critical patent/JP2008182695A/en
Publication of JP2008182695A publication Critical patent/JP2008182695A/en
Withdrawn legal-status Critical Current

Links

Abstract

<P>PROBLEM TO BE SOLVED: To provide a method and system for providing access from a first network such as WLAN network or various others to services provided by a second network such as GPRS or various others. <P>SOLUTION: The method for providing access to services implemented by a second network via a first network, includes the steps of: using an authentication message for signal transportation of service selection information to an authentication server means of the second network via the first network; and using the service selection information to connect to services offered over an access point indicated in the service selection information. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は、ワイヤレスローカルエリアネットワーク(WLAN)などの第1のネットワークから、General Packet Radio Service(GPRS) ネットワークやUniversal Mobile Telecommunications System(UMTS) ネットワークにおいて申し込むサービスのような、第2のネットワークのサービスへのアクセスを提供する方法及びシステムに関する。   The present invention extends from a first network, such as a wireless local area network (WLAN), to a service on a second network, such as a service subscribed on a General Packet Radio Service (GPRS) network or a Universal Mobile Telecommunications System (UMTS) network. The present invention relates to a method and system for providing access.

近年、ワイヤレスコミュニケーションの市場は非常な成長を享受している。無線技術は今や事実上地球上のどの場所へも通信でき、もしくは通信する能力を有している。無線電話とメッセージングサービスの非常なる成功を考えれば、個人的あるいはビジネスのためのコンピューティングの世界に無線通信が適用され始めているのは驚くべきことではない。もはや有線ネットワークのハーネスに束縛されることなく、人々はその訪れるところ殆どどの場所においても世界的なスケールで情報にアクセスし、共有することだろう。   In recent years, the wireless communication market has enjoyed tremendous growth. Wireless technology can now communicate or have the ability to communicate to virtually anywhere on the planet. Given the tremendous success of wireless telephony and messaging services, it is not surprising that wireless communication is beginning to be applied in the world of computing for personal or business use. No longer tied to wired network harnesses, people will access and share information on a global scale at almost every place they visit.

WLANを用いる主要な動機であり利点は移動性を向上させることである。ネットワークユーザーは殆ど制約を受けることなく移動することができ、ほぼどこででもLANにアクセスすることができる。移動性の向上に加え、WLANは柔軟性をも向上させる。従業員が小さなコンピュータと無線リンクを使用し、将来のデザイン計画や製品の情報を共有したり議論したりするミーティングを手配することができる。このようなアドホックなネットワークは、会議テーブルの周りであろうと世界のどこかとであろうと、必要に応じて非常に短い時間で立ち上げたり終了したりすることができる。WLANは、高価な配線や再配線を必要とせずに、有線LANの接続性や便利さを提供する。   The main motivation and advantage of using WLAN is to improve mobility. Network users can move with almost no restrictions and can access the LAN almost anywhere. In addition to improving mobility, WLAN also increases flexibility. Employees can use small computers and wireless links to arrange meetings to share and discuss future design plans and product information. Such an ad hoc network can be set up and terminated in a very short time as needed, whether around the conference table or anywhere in the world. WLAN provides the connectivity and convenience of a wired LAN without the need for expensive wiring and rewiring.

しかしながら、最も高速なラップトップコンピュータでさえ、会社のイントラネットやインターネットへのアクセスの貧弱さ故に、旅行中の生産性は低下しかねない。Global System for Mobile communication(GSM)の革命にも関わらず、ラップトップコンピュータのユーザーは、大きなファイルをダウンロードしたりEメールを高速に同期したりするためにより早いアクセスを必要としている。現実化しつつある移動情報社会では、データはいついかなる場所でも入手可能であることが要求される。   However, even the fastest laptop computers can be less productive while traveling because of poor access to the company intranet and the Internet. Despite the Global System for Mobile communication (GSM) revolution, laptop computer users need faster access to download large files and synchronize emails faster. In the mobile information society, which is becoming a reality, data is required to be available everywhere.

この問題への解決法として、オペレータによるWLANソリューションが提案されており、空港や会議センター、ホテル、ミーティングルーム等の特定の場所において、ラップトップコンピュータや端末機器にブロードバンドアクセスが提供されている。従って、モバイルネットワーク事業者は、事実上世界中どこからでもインターネットや会社のイントラネット、または他のサービス組織へのブロードバンドアクセスを提供することができる。従って、独自のWLANローミング機能を備えた公衆WLANサービスが提供される。   As a solution to this problem, WLAN solutions by operators have been proposed, and broadband access is provided to laptop computers and terminal devices at specific locations such as airports, conference centers, hotels, and meeting rooms. Thus, mobile network operators can provide broadband access to the Internet, corporate intranets, or other service organizations from virtually anywhere in the world. Accordingly, a public WLAN service having an original WLAN roaming function is provided.

GPRSやUMTSネットワークのようなパケット交換セルラネットワークでは、ユーザーサービスの名前はアクセスポイント名(Access Point Names,APN)で特定される。GPRSはGSMとUMTSネットワークの両方に用いられるパケットドメインの共通コアネットワークである。   In packet-switched cellular networks such as GPRS and UMTS networks, user service names are specified by access point names (APN). GPRS is a packet domain common core network used for both GSM and UMTS networks.

この共通コアネットワークはパケット交換サービスを提供すると共に、リアルタイムトラフィック及び非リアルタイムトラフィックを効率的に伝達することを可能とするため、いくつかの品質のサービスレベルをサポートするように設計されている。Serving GPRS Support Node(SGSN)は、個々の移動端末の位置を追跡し、セキュリティ機能やアクセス制御を遂行する。Gateway GPRS Support Node(GGSN)は外部のパケット交換ネットワークと相互に動作することを可能とし、またIPベースのパケットドメイン・バックボーンネットワークを通じてSGSNに接続されている。バックボーンネットワークにおいて、APNは実際には用いられるべきGGSNを参照する。それに加え、GGSN中で、APNは外部ネットワークを識別し、また提供されるサービスを識別することもある。APNの使用や構造についての更なる詳細は、3GPP仕様TS23.003などに定義されている。   This common core network is designed to support several quality service levels in order to provide packet-switched services and allow efficient transmission of real-time and non-real-time traffic. Serving GPRS Support Node (SGSN) tracks the location of individual mobile terminals and performs security functions and access control. The Gateway GPRS Support Node (GGSN) can interoperate with external packet switched networks and is connected to the SGSN through an IP-based packet domain backbone network. In the backbone network, the APN actually refers to the GGSN to be used. In addition, in the GGSN, the APN identifies the external network and may also identify the services provided. Further details about the use and structure of APN are defined in 3GPP specifications TS23.003.

3GPP仕様TS23.060等に特定されるPacket Data Protocol(PDP)コンテキストを確立するなど、ユーザーがGPRSサービスに接続するとき、端末機器やユーザー機器(UE)、端末機器のユーザーに選択されたAPN情報は、端末機器からネットワークへPDP コンテキスト確立信号によって送られる。この情報はAPN名を含み、選択されたAPNに備わるサービスにアクセスするために必要な場合は、ユーザー名とパスワードをオプションで含む。GPRSネットワークでは、この情報は適当なGGSNを選択するために用いられる。この情報はまた、選択されたGGSNにも到達し、GGSNはさらにその情報をGGSNの向こうのネットワークノード、たとえば会社のイントラネットやオペレータのサービスノードとの接続を確立するために用いる。ユーザー名やパスワードが提供される場合は、これらはGGSNの向こうにある関連するネットワークノードに届けられ、接続の認証を可能とする。   APN information selected by the terminal device, user device (UE), or user of the terminal device when the user connects to the GPRS service, such as establishing a Packet Data Protocol (PDP) context specified by 3GPP specifications TS23.060, etc. Is sent from the terminal device to the network by a PDP context establishment signal. This information includes the APN name and, optionally, a user name and password if required to access the services provided by the selected APN. In GPRS networks, this information is used to select an appropriate GGSN. This information also reaches the selected GGSN, which further uses the information to establish a connection with a network node beyond the GGSN, such as a company intranet or an operator service node. If usernames and passwords are provided, they are delivered to the associated network node beyond the GGSN to allow authentication of the connection.

しかしながら、既存の公衆WLANシステムやオペレータのWLANシステムでは、GPRSにおけるPDPコンテキスト・アクティベーションのような機能が提供されていない。特に、WLAN UEのようなWLAN端末機器と、WLANネットワークやWLANネットワークの向こう側にあるネットワークとの間にサービスをセットアップするための専用の信号伝達は存在しない。このため、WLANネットワークを通じたGPRS型のサービス選択やアクティベーションは不可能であり、このことは既存の公衆WLANやオペレータWLANへ不利益をもたらしている。
3GPP仕様TS23.060
However, existing public WLAN systems and operator WLAN systems do not provide functions such as PDP context activation in GPRS. In particular, there is no dedicated signaling for setting up a service between a WLAN terminal device such as WLAN UE and a WLAN network or a network on the other side of the WLAN network. For this reason, GPRS-type service selection and activation through a WLAN network is impossible, which is detrimental to existing public WLANs and operator WLANs.
3GPP specification TS23.060

そこで、本発明の目的の1つは、WLANネットワークや他の色々な第1のネットワークからGPRSや他の色々な第2のネットワークによって提供されるサービスへのアクセスを提供する方法及びシステムを提供することである。   Thus, one of the objects of the present invention is to provide a method and system for providing access from a WLAN network or other various first networks to services provided by GPRS or other various second networks. That is.

この目的は、第1のネットワークを通じて第2のネットワークによって実現されるサービスへアクセスを提供する方法であって、前記第1のネットワークを通じて前記第2のネットワークの認証サーバ手段へサービス選択情報を信号伝達するために認証メッセージを用いるステップと、前記サービス選択情報に示されたアクセスポイント越しに提供されるサービスへ接続するために前記サービス選択情報を使用するステップと、を備える方法によって達成される。   This object is a method for providing access to a service realized by a second network through a first network, signaling service selection information to an authentication server means of the second network through the first network. Using an authentication message to do so, and using the service selection information to connect to a service provided over an access point indicated in the service selection information.

さらに、上記の目的は、認証機構を提供するための認証サーバ装置であって、受信した認証メッセージからサービスを選択するためのサービス選択情報を抽出し、前記サービス選択情報に示されたアクセスポイント越しに提供されるサービスへの接続を確立するために前記サービス選択情報を利用するように構成される、認証サーバ装置(50)によっても達成される。   Further, the above object is an authentication server device for providing an authentication mechanism, wherein service selection information for selecting a service is extracted from the received authentication message, and the access point indicated by the service selection information is passed. This is also achieved by an authentication server device (50) configured to utilize the service selection information to establish a connection to a service provided to the device.

さらに、上記の目的は、ネットワークサービスへのアクセスを提供する端末装置であって、前記ネットワークサービスを選択するためのサービス選択情報を認証メッセージ中に配置するように構成される端末装置によっても達成される。   Furthermore, the above object is also achieved by a terminal device that provides access to a network service, the terminal device configured to place service selection information for selecting the network service in an authentication message. The

よって、サービス選択情報やサービスの種類は、前記第2のネットワークの認証サーバと前記端末装置との間の認証シグナリングを用いることにより前記第2のネットワークに転送され、前記サービス選択情報は、所望の又は加入しているサービスへの接続を確立するために用いられる。その結果、サードパーティのネットワークサービスへのアクセスが、WLAN等の第1のネットワーク越しに可能となる。従って、異なるサービスへの動的なサービス選択や複数同時接続が可能となり、WANやセルラパケット交換網などのような、異なるネットワーク間におけるサービスの連続性が得られる。その結果、ネットワークの柔軟性やユーザーの移動性を向上させることができ、また異なるネットワーク間でのサービスのロジックを統一しうることになる。   Therefore, the service selection information and the type of service are transferred to the second network by using authentication signaling between the authentication server of the second network and the terminal device, and the service selection information is a desired value. Or used to establish a connection to a subscribed service. As a result, access to a third-party network service is possible over a first network such as a WLAN. Therefore, dynamic service selection and multiple simultaneous connections to different services are possible, and continuity of services between different networks such as a WAN or a cellular packet switching network can be obtained. As a result, network flexibility and user mobility can be improved, and service logic between different networks can be unified.

提案されたソリューションは、GPRSにおけるAPN方式などの現在のサービス記述方式が、新しい事業者WLANの中でも用いることができ、従って従来のソリューションもサポートできることから、ネットワーク事業者の観点からも有用である。   The proposed solution is also useful from the network operator's point of view, since current service description schemes such as the APN scheme in GPRS can be used in new operator WLANs and therefore can support traditional solutions.

前記認証メッセージは、拡張可能認証プロトコル(Extensible Authentication Protocol,EAP)のメッセージであることができる。特に、認証メッセージはEAP responseメッセージであることができる。   The authentication message may be an Extensible Authentication Protocol (EAP) message. In particular, the authentication message can be an EAP response message.

サービス選択情報は、少なくとも1つのAPNパラメタを備えることができる。この少なくとも1つのAPNパラメタは、所望のサービスのAPN,ユーザー名,パスワードを有することができる。さらに前記APNパラメタは、認証メッセージの中で暗号化されることができる。異なるAPNパラメタには異なる暗号化が適用されるようにしてもよい。すると、選択されたAPNパラメタが、認証サーバによって、選択されたアクセスポイントへ暗号化されたフォーマットで転送されうると共に、その選択されたAPNパラメタが、そのアクセスポイントや選択されたサービスネットワークでのみ暗号化が解除されうるようにすることができる。   The service selection information can comprise at least one APN parameter. The at least one APN parameter can include the APN, user name, and password of the desired service. Furthermore, the APN parameter can be encrypted in the authentication message. Different encryption may be applied to different APN parameters. The selected APN parameter can then be transferred to the selected access point in encrypted format by the authentication server, and the selected APN parameter can only be encrypted by the access point or the selected service network. Can be released.

以下、添付図面を参照しつつ好適な実施形態に基づいて本発明をより詳細に説明する。これから図1と図2に示されるネットワークアーキテクチャに基づいて、好適な実施形態が説明される。ここでは、WLANネットワークにアクセスし、それによってセルラパケット交換サービスへのアクセスを得るために、WLANユーザーがEAP認証によって認証される。   Hereinafter, the present invention will be described in more detail based on preferred embodiments with reference to the accompanying drawings. A preferred embodiment will now be described based on the network architecture shown in FIGS. Here, the WLAN user is authenticated by EAP authentication in order to access the WLAN network and thereby gain access to the cellular packet switched service.

図1はWLAN30とGPRSネットワーク70を備えるネットワークアーキテクチャの略ブロック図である。GPRSサービスに加入し、そのサービスへのアクセスを得ようとしている端末又はUE10は、まず、少なくとも1つのAPNパラメタと、任意的にユーザー名やパスワードを含むサービス選択情報を、WLAN30を通じてGPRSネットワーク70の認証サーバ50へ送信する。送信には認証要求メッセージ等の認証伝達信号が用いられる(第1ステップ)。次に、認証サーバ50はGPRSネットワーク70に設けられたWLANゲートウェイ60を選択し、サービス情報をWLANゲートウェイ60へ伝達し、その返信としてWLANゲートウェイ60から、WLAN30のアクセスサーバ40とアプリケーションサーバ80との間の接続を確立するための接続情報を受信する(第2ステップ)。アプリケーションサーバ80は要求されたサービスを提供し、少なくとも1つのAPNパラメタによって識別される。特に認証要求は、ユーザー名やパスワードと共に、アプリケーションサーバ80や他の外部のAAAサーバにさらに転送されてもよく、WLANゲートウェイ60ははじめにそこからの返信を受信し、アクセスサーバ40に対して当該返信をプロキシする。   FIG. 1 is a schematic block diagram of a network architecture comprising a WLAN 30 and a GPRS network 70. A terminal or UE 10 subscribing to a GPRS service and trying to gain access to the service first sends service selection information including at least one APN parameter and optionally a user name and password to the GPRS network 70 via the WLAN 30. Send to authentication server 50. For transmission, an authentication transmission signal such as an authentication request message is used (first step). Next, the authentication server 50 selects the WLAN gateway 60 provided in the GPRS network 70, transmits the service information to the WLAN gateway 60, and returns the response from the WLAN gateway 60 to the access server 40 and the application server 80 of the WLAN 30. Connection information for establishing a connection between them is received (second step). Application server 80 provides the requested service and is identified by at least one APN parameter. In particular, the authentication request may be further forwarded to the application server 80 or other external AAA server together with the user name and password, and the WLAN gateway 60 first receives a reply from it and sends the reply to the access server 40. Proxy.

図2は、本発明が実装されうる好適な実施形態におけるネットワークアーキテクチャのより詳細なブロック図を示す。図2において、WLAN UE10は、WLAN30のアクセスポイント20に無線接続によって接続されている。アクセスポイント20は一般的なセルラネットワークにおける基地局(Base Station)と同じような機能を有することは注意しておかねばならない。アクセスポイント20は可搬性はなく、有線ネットワーク施設の一部に属するものである。WLANネットワーク30に関するより詳細なアーキテクチャ及び機能の情報は、例えばIEEE802.11の仕様書などから得ることができる。   FIG. 2 shows a more detailed block diagram of the network architecture in a preferred embodiment in which the present invention may be implemented. In FIG. 2, the WLAN UE 10 is connected to the access point 20 of the WLAN 30 by wireless connection. It should be noted that the access point 20 has the same function as a base station in a general cellular network. The access point 20 is not portable and belongs to a part of the wired network facility. More detailed architecture and functional information regarding the WLAN network 30 can be obtained from, for example, the IEEE 802.11 specification.

WLAN30はさらに、GPRSネットワーク70や別のパケット交換ネットワーク90などの外部ネットワークへの接続を確立するためのWLANアクセスサーバ40を備える。パケット交換ネットワーク90は、例えばインターネットやオペレータや会社のイントラネットである。GPRSネットワーク70は認証サーバ50を備える。認証サーバ50には、接続中の個々の端末やUEのサービスプロファイル情報等の加入情報が格納された、認証サーバデータベース55が配置されている。これらの情報は、加入者のホームネットワーク110において、常設の加入者データベース110から検索された後にデータベース55格納される。認証サーバ50の機能はユーザーのホームネットワークやWLANのバックボーンやサブシステムの中に配置することも可能であることは注意しておく必要がある。UE10の中でGSPのSIMカードが用いられる場合は、UE10による認証伝達信号は、EAPのSIM認証プロトコルであることができる。また、UE10の中でUMTSのSIMカードが用いられる場合は、EAP AKA(Authentication and Key Agreement)認証プロトコルに基づいて認証を行なうことができる。   The WLAN 30 further includes a WLAN access server 40 for establishing a connection to an external network such as the GPRS network 70 or another packet switching network 90. The packet switching network 90 is, for example, the Internet, an operator or a company intranet. The GPRS network 70 includes an authentication server 50. The authentication server 50 is provided with an authentication server database 55 in which subscription information such as service profile information of each connected terminal or UE is stored. These pieces of information are stored in the database 55 after being retrieved from the permanent subscriber database 110 in the subscriber's home network 110. It should be noted that the function of the authentication server 50 can be placed in the user's home network, WLAN backbone or subsystem. When a GSP SIM card is used in the UE 10, the authentication transmission signal by the UE 10 can be an EAP SIM authentication protocol. Further, when a UMTS SIM card is used in the UE 10, authentication can be performed based on an EAP AKA (Authentication and Key Agreement) authentication protocol.

EAPプロトコルのメカニズムは、GSM SIMやUSIMによる認証とセッションキーの配布に用いられる。認証は、チャレンジ・レスポンス方式に基づいており、SIM又はUSIMカード上で動作する認証アルゴリズムがチャレンジとしてランダムな数字(RAND)が付与されることができる。SIM又はUSIMは、事業者特有の秘密アルゴリズムを動作させる。このアルゴリズムはSIM又はUSIMに格納された秘密鍵とRANDを入力として使用し、返信(SRES)と鍵を出力として生成する。この鍵は、元々はエアーインターフェースにおける暗号鍵として用いられることが意図されている。認証サーバ50は、UE10のGSM又はUMTSホームネットワーク100とのインターフェースを有し、パケット交換AAA(Authentication,Authorization and Accounting) ネットワークとGSM又はUMTS認証設備との間のゲートウェイとして動作する。認証サーバ50は、ユーザーの国際移動電話加入者識別番号(IMSI)にマッピング可能なユーザー識別証を含むEAP識別返信を受信した後、ユーザーのホームネットワーク100のホーム・ロケーション・レジスタ(HLR)や加入者管理サーバ(HSS)110にある認証センターから、n個の三つ組み暗号(triplet)や五つ組暗号(quintuplet)を得る。認証サーバ50は、三つ組み暗号から暗号解除アルゴリズムに基づいて鍵材料を引き出す。   The EAP protocol mechanism is used for GSM SIM and USIM authentication and session key distribution. Authentication is based on a challenge-response scheme, and an authentication algorithm operating on a SIM or USIM card can be given a random number (RAND) as a challenge. SIM or USIM operates an operator specific secret algorithm. This algorithm uses a private key and RAND stored in SIM or USIM as input, and generates a reply (SRES) and key as output. This key was originally intended to be used as an encryption key in the air interface. The authentication server 50 has an interface with the GSM or UMTS home network 100 of the UE 10 and operates as a gateway between the packet exchange AAA (Authentication, Authorization and Accounting) network and the GSM or UMTS authentication facility. The authentication server 50 receives an EAP identification reply containing a user identity that can be mapped to the user's international mobile phone subscriber identification number (IMSI), and then the home location register (HLR) or subscription of the user's home network 100. N triplets and triplets are obtained from the authentication center in the administrator management server (HSS) 110. The authentication server 50 extracts key material from the triple cipher based on the descrambling algorithm.

好適な実施例によると、GPRSのサービス加入情報やサービス選択情報を認証サーバ50を通じてGPRSネットワーク70に伝達するために、WLAN認証信号伝達が用いられる。GPRSのサービス情報やサービス選択情報は、所望のサービスのAPNと、指定されたAPNを経由してそのサービスに接続するのに必要なユーザー名やパスワードをオプションで含むことができる。認証サーバ50は、得られたサービス選択情報を、GGSNに似た機能を有するWLANゲートウェイ60を選択するために用いる。ユーザーは、WLANゲートウェイ60から加入しているサービスへのアクセスを得ることができる。加入しているサービスとは、例えば会社のイントラネットへのアクセスであったり、移動電話事業者のサービスであったりすることができる。   According to a preferred embodiment, WLAN authentication signaling is used to transmit GPRS service subscription information and service selection information to the GPRS network 70 through the authentication server 50. The GPRS service information and service selection information can optionally include an APN of a desired service and a user name and password required to connect to the service via a designated APN. The authentication server 50 uses the obtained service selection information to select the WLAN gateway 60 having a function similar to the GGSN. Users can gain access to subscribed services from the WLAN gateway 60. The subscribed service can be, for example, access to a company intranet or a service of a mobile telephone operator.

図3は、UE10とGPRSネットワーク70の認証サーバ50との間のEAP-SIM認証信号伝達を表す信号伝達ダイヤグラムを図示している。ネットワークから発行される第1のEAP request(図示されていない)は、EAP Identity Requestである。クライアント、又はUE10は、匿名属性(pseudonym)かIMSIを備えるEAP Identity Responseによって返信する(ステップ1)。匿名属性は、アイデンティティ・プライバシー・サポートがUE10によって使われているときに用いられる。
EAP Identity Responseメッセージ又はパケットに応答して、認証サーバ50は、n個の乱数RANDを他のパラメタ中に含むEAP challenge requestを送信する(ステップ2)。
それに応答して、UE10は計算した応答値SRESを含むEAP Challenge Responseを発行する。そして本発明の好適な実施形態では、EAP Challenge Responseは、アクセスすべき所望のGPRSサービスを指定する少なくとも1つの暗号化されたAPNパラメタを含む。暗号化されたAPNパラメタは、所望のサービスのAPNとサービスへのアクセスを得るためのユーザー名とパスワードをオプションで含む(ステップ3)。
異なるAPNパラメタには異なる暗号化が適用されるにように選択される。例えば、APN自体はアクセスポイント選択に必要な単なるAPNパラメタであり、従ってこのパラメタは暗号化が解除可能なフォーマットであるか、及び/又はアクセスサーバが読めるようなフォーマットでありさえすればよい。ユーザー名とパスワードパラメタは認証サーバによって選択されたアクセスポイントへ暗号化されたフォーマットで転送されることができ、そしてこれらのパラメタはアクセスポイントか選択されたサービスネットワークでのみ暗号解除されてもよい。このため、これらが第1のネットワークの中で伝達されている間には、これらにアクセスすることができない。もし認証手続きが成功すると、認証サーバ50はEAP Successメッセージを返信する(ステップ4)。
FIG. 3 illustrates a signaling diagram representing EAP-SIM authentication signaling between the UE 10 and the authentication server 50 of the GPRS network 70. The first EAP request (not shown) issued from the network is an EAP Identity Request. The client or the UE 10 returns an EAP Identity Response with an anonymous attribute (pseudonym) or IMSI (step 1). Anonymous attributes are used when identity privacy support is used by UE10.
In response to the EAP Identity Response message or packet, the authentication server 50 transmits an EAP challenge request including n random numbers RAND in other parameters (step 2).
In response to this, the UE 10 issues an EAP Challenge Response including the calculated response value SRES. And in a preferred embodiment of the present invention, the EAP Challenge Response includes at least one encrypted APN parameter that specifies the desired GPRS service to access. The encrypted APN parameters optionally include the APN of the desired service and a username and password to gain access to the service (step 3).
Different APN parameters are selected to apply different encryption. For example, the APN itself is just an APN parameter required for access point selection, so this parameter need only be in a format that can be decrypted and / or readable by the access server. The username and password parameters can be transferred in encrypted format to the access point selected by the authentication server, and these parameters may only be decrypted at the access point or the selected service network. For this reason, they cannot be accessed while they are being communicated in the first network. If the authentication procedure is successful, the authentication server 50 returns an EAP Success message (step 4).

上記の信号伝達手続きは、WLANの機能性を持たない従来のGPRSネットワークで必要とされるであろう如何なるコンテキスト・アクティベーション(context activation)機能をも必要とせず、サービス選択パラメタの認証サーバ50への信号伝達を可能とする。このような強化された認証信号伝達機能を達成するために、UE10のクライアントソフトウェアは、それぞれのサービス選択情報をEAP Challenge Responseメッセージに追加するように、変更され又はプログラムされる。特に、ユーザーがそのAPNによって識別されるあるサービスへ接続することを選択していたら、サービス情報やサービス選択情報は、UE10のクライアントソフトウェアの中で構成される。個々のサービスにおいて、次の設定が実行されることができる。最初に、ユーザーのためにサービスを識別する無料のテキスト入力がセットされることができる。2番目に、例えばPLMN(Public Land Mobile Network)と携帯電話事業者(Mobile Operator,MO)に名前を割り当てられたドメインネームサーバ(DNS)の識別標識であるようなAPNが、特定のサービスを指し示すためにセットされることができる。3番目に、ユーザー名とパスワードが必要か否かを示す設定(例えばYesとNoの設定)がクライアントソフトウェアでなされる。3番目の設定は、既定のユーザー名とパスワードであるか、ユーザー名とパスワードを新たに入力するかの設定を含んでいてもよい。   The above signaling procedure does not require any context activation function that would be required in a conventional GPRS network without WLAN functionality, and to the service selection parameter authentication server 50. Signal transmission. In order to achieve such an enhanced authentication signaling function, the client software of UE 10 is modified or programmed to add the respective service selection information to the EAP Challenge Response message. In particular, if the user has selected to connect to a service identified by the APN, the service information and service selection information are configured in the UE 10 client software. In an individual service, the following settings can be performed. Initially, a free text entry identifying the service for the user can be set. Second, for example, an APN that is an identification mark of a domain name server (DNS) assigned a name to a public land mobile network (PLMN) and a mobile operator (Mobile Operator, MO) points to a specific service. Can be set for. Third, the client software makes a setting that indicates whether a user name and password are required (for example, setting Yes and No). The third setting may include setting whether to use a default user name and password or to newly input a user name and password.

遅くともEAP requestメッセージを受信した後、UE10は、要求されるサービス選択に関する情報をユーザーから得て、それをEAP-SIMなどの利用される信号伝達プロトコルによって指定されるようにそれを暗号化する。そしてUE10は、APNパラメタ情報をEAP Challenge Responseメッセージに挿入し、それをWLAN30を通じて認証サーバ50へ送信する。   After receiving the EAP request message at the latest, the UE 10 gets information about the requested service selection from the user and encrypts it as specified by the used signaling protocol such as EAP-SIM. Then, the UE 10 inserts the APN parameter information into the EAP Challenge Response message and transmits it to the authentication server 50 through the WLAN 30.

図4は、好適な実施例に従ってSIMで生成された、改良されたEAP SIM Challenge Responseメッセージのフォーマットを示す。"Code"フィールドは、メッセージがResponseメッセージであることを識別するために用いられる。"identifier"フィールドは1オクテットであり、Responseに対する返信を照合するために用いられる。特に"identifier"フィールドは、Responseで送られるメッセージの"identifier"フィールドに一致しなければならない。"length"フィールドはEAPメッセージあるいはパケットの長さを示す。"type"と"sub-type"フィールドには、EAP SIM Challenge Responseメッセージを特定する特別の値がセットされる。"reserved"フィールドは送信時に0がセットされ、受信時には無視される。"AT_SRES"フィールドは属性値を示し、その次には後ろのSRES値の長さを示す別の"length"フィールドと"reserved"フィールドとが続く。最後に、要求されたサービスを特定する、ここで提案されるAPNパラメタが、例えば暗号化された値として加えられることができる。   FIG. 4 shows the format of an improved EAP SIM Challenge Response message generated in SIM according to the preferred embodiment. The “Code” field is used to identify that the message is a Response message. The "identifier" field is 1 octet and is used to match the response to Response. In particular, the “identifier” field must match the “identifier” field of the message sent in the Response. The “length” field indicates the length of the EAP message or packet. In the “type” and “sub-type” fields, special values specifying the EAP SIM Challenge Response message are set. The “reserved” field is set to 0 on transmission and ignored on reception. The “AT_SRES” field indicates an attribute value, followed by another “length” field indicating the length of the subsequent SRES value and a “reserved” field. Finally, the proposed APN parameter that identifies the requested service can be added as an encrypted value, for example.

本発明は、説明されたWLANやGPRSサービスに制限されるものではなく、パケット交換サービスにアクセスするために必要な制御プレーン信号伝達がアクセスネットワークで提供されていない、どのようなネットワークアーキテクチャにおいても使用されうることは注意する必要がある。認証サーバ50やゲートウェイ60の機能性は、GPRSの機能性である必要は必ずしもなく、WLANの如何なるバックボーンネットワークやサブシステム、又はWLAN30によってアクセス可能な如何なる他のネットワークに設けられてもよい。これらはスタンドアローンのサーバ装置に備えられてもよいし、GPRSやGGSN、SGSNの機能の中に備えられてもよい。また、アクセスされるサービスはGPRSサービスである必要はない。従って、WLANのUE10はGPRSの機能性を持たないが、GPRSのサービス選択方式に似た方式などによる認証信号伝達を通じて外部のサービスにアクセスする機能性を有する、シングルモードのWLAN端末であることができる。さらに、如何なる既知の認証メッセージもサービス選択情報を送信するために用いられることができる。従って好適な実施形態は、特許請求の範囲に記載の範囲内で変形することができる。   The present invention is not limited to the described WLAN or GPRS service, but is used in any network architecture where the access network does not provide the control plane signaling required to access the packet switched service Note that it can be done. The functionality of the authentication server 50 and the gateway 60 does not necessarily have to be GPRS functionality, and may be provided in any backbone network or subsystem of the WLAN or any other network accessible by the WLAN 30. These may be provided in a stand-alone server device, or may be provided in the functions of GPRS, GGSN, and SGSN. Also, the accessed service need not be a GPRS service. Therefore, WLAN UE10 does not have GPRS functionality, but is a single-mode WLAN terminal with functionality to access external services through authentication signal transmission using a method similar to the GPRS service selection method. it can. In addition, any known authentication message can be used to send service selection information. Accordingly, the preferred embodiments can be modified within the scope of the claims.

本願の出願当初の特許請求の範囲に記載された、本願発明の実施形態は、以下の通りである。
(1) 第1のネットワークを通じて第2のネットワークによって実現されるサービスへアクセスを提供する方法であって、(a)前記第1のネットワークを通じて前記第2のネットワークの認証サーバ手段へサービス選択情報を信号伝達するために認証メッセージを用いるステップと、(b)前記サービス選択情報に示されたアクセスポイント越しに提供されるサービスへ接続するために前記サービス選択情報を使用するステップと、を備える方法。
(2) 前記第1のネットワークは、無線ローカルエリアネットワークである(1)に記載の方法。
(3) 前記第2のネットワークは、セルラパケット交換ネットワークである(1)又は(2)に記載の方法。
(4) 前記セルラパケット交換ネットワークは、GPRSネットワークである(3)に記載の方法。
(5) 前記認証メッセージは、EAPメッセージである(1)から(4)のいずれかに記載の方法。
(6) 前記EAPメッセージは、EAP SIMメッセージかEAP AKAメッセージである(5)に記載の方法。
(7) 前記認証メッセージは、EAP Challenge Responseメッセージである(5)又は(6)に記載の方法。
(8) 前記サービス選択情報は、少なくとも1つのAPNパラメタを含む(1)から(7)のいずれかに記載の方法。
(9) 前記少なくとも1つのAPNパラメタは、APNとユーザー名とパスワードを含む(8)に記載の方法。
(10) 前記APNパラメタは、前記認証メッセージ中で暗号化されている(7)又は(8)に記載の方法。
(11) 少なくとも1つの前記APNパラメタは、前記APNで定められたネットワークでのみ暗号化解除可能なように暗号化される、(9)又は(10)に記載の方法。
(12) 認証機構を提供するための認証サーバ装置であって、(a)受信した認証メッセージからサービスを選択するためのサービス選択情報を抽出し、(b)前記サービス選択情報に示されたアクセスポイント越しに提供されるサービスへの接続を確立するために前記サービス選択情報を利用するように構成される、認証サーバ装置。
(13) 前記認証機構は、EAPプロトコルに基づく(12)に記載の認証サーバ。
(14) 前記受信した認証メッセージは、EAP Challenge Responseメッセージである(13)に記載の認証サーバ。
(15) (12)から(14)のいずれかに記載の認証サーバであって、スタンドアローンのWLAN認証サーバである認証サーバ。
(16) (12)から(14)のいずれかに記載の認証サーバであって、GGSNである認証サーバ。
(17) 前記サービス選択情報は、少なくとも1つのAPNパラメタを含む(12)から(16)のいずれかに記載の認証サーバ。
(18) 前記APNパラメタは、前記認証メッセージ中で暗号化されている(17)に記載の認証サーバ。
(19) (17)又は(18)に記載の認証サーバであって、少なくとも1つのAPNパラメタが前記認証サーバの中で暗号化解除される、認証サーバ。
(20) (17)から(19)のいずれかに記載の認証サーバであって、少なくとも1つの前記APNパラメタが、前記認証サーバによって前記アクセスポイントへ暗号化された方式で転送される、認証サーバ。
(21) ネットワークサービスへのアクセスを提供する端末装置であって、前記ネットワークサービスを選択するためのサービス選択情報を認証メッセージ中に配置するように構成される端末装置。
(22) 前記認証メッセージは、EAPメッセージである(21)に記載の装置。
(23) 前記EAPメッセージは、EAP Challenge Responseメッセージである(22)に記載の装置。
(24) 前記EAP Challenge Responseメッセージは、EAP SIMメッセージかEAP AKAメッセージである(23)に記載の装置。
(25) 前記サービス選択情報は、少なくとも1つのAPNパラメタを含む(21)から(24)のいずれかに記載の装置。
(26) 前記サービスはGPRSサービスである(21)から(25)のいずれかに記載の装置。
(27) 第1のネットワークから第2のネットワークのサービスへのアクセスを提供するシステムであって、前記システムは、(21)から(26)のいずれかに記載の端末装置と、(14)から(20)のいずれかに記載の認証サーバ装置とを備え、前記端末装置は前記第1のネットワークに接続され、前記認証サーバは前記第2のネットワークに接続される、システム。
Embodiments of the present invention described in the scope of claims of the present application are as follows.
(1) A method for providing access to a service realized by a second network through a first network, wherein (a) service selection information is sent to an authentication server means of the second network through the first network. Using an authentication message to signal; and (b) using the service selection information to connect to a service provided over an access point indicated in the service selection information.
(2) The method according to (1), wherein the first network is a wireless local area network.
(3) The method according to (1) or (2), wherein the second network is a cellular packet switching network.
(4) The method according to (3), wherein the cellular packet switching network is a GPRS network.
(5) The method according to any one of (1) to (4), wherein the authentication message is an EAP message.
(6) The method according to (5), wherein the EAP message is an EAP SIM message or an EAP AKA message.
(7) The method according to (5) or (6), wherein the authentication message is an EAP Challenge Response message.
(8) The method according to any one of (1) to (7), wherein the service selection information includes at least one APN parameter.
(9) The method according to (8), wherein the at least one APN parameter includes an APN, a user name, and a password.
(10) The method according to (7) or (8), wherein the APN parameter is encrypted in the authentication message.
(11) The method according to (9) or (10), wherein the at least one APN parameter is encrypted so as to be decryptable only in a network defined by the APN.
(12) An authentication server device for providing an authentication mechanism, wherein (a) service selection information for selecting a service is extracted from the received authentication message, and (b) access indicated in the service selection information An authentication server device configured to use the service selection information to establish a connection to a service provided over a point.
(13) The authentication server according to (12), wherein the authentication mechanism is based on an EAP protocol.
(14) The authentication server according to (13), wherein the received authentication message is an EAP Challenge Response message.
(15) The authentication server according to any one of (12) to (14), wherein the authentication server is a stand-alone WLAN authentication server.
(16) The authentication server according to any one of (12) to (14), wherein the authentication server is a GGSN.
(17) The authentication server according to any one of (12) to (16), wherein the service selection information includes at least one APN parameter.
(18) The authentication server according to (17), wherein the APN parameter is encrypted in the authentication message.
(19) The authentication server according to (17) or (18), wherein at least one APN parameter is decrypted in the authentication server.
(20) The authentication server according to any one of (17) to (19), wherein at least one of the APN parameters is transferred to the access point in an encrypted manner by the authentication server .
(21) A terminal device that provides access to a network service, the terminal device configured to place service selection information for selecting the network service in an authentication message.
(22) The device according to (21), wherein the authentication message is an EAP message.
(23) The device according to (22), wherein the EAP message is an EAP Challenge Response message.
(24) The device according to (23), wherein the EAP Challenge Response message is an EAP SIM message or an EAP AKA message.
(25) The device according to any one of (21) to (24), wherein the service selection information includes at least one APN parameter.
(26) The device according to any one of (21) to (25), wherein the service is a GPRS service.
(27) A system that provides access from a first network to a service of a second network, the system comprising: a terminal device according to any one of (21) to (26); and (14) The authentication server device according to any one of (20), wherein the terminal device is connected to the first network, and the authentication server is connected to the second network.

本発明の基礎となる基本原理を示す略ブロック図である。It is a schematic block diagram which shows the basic principle used as the foundation of this invention. GPRSネットワークのWLANゲートウェイを通してアプリケーションサーバに接続されたWLANの略ブロック図である。1 is a schematic block diagram of a WLAN connected to an application server through a WLAN gateway of a GPRS network. FIG. 本発明の好適な実施形態におけるEAP信号伝達を示す。Fig. 4 illustrates EAP signaling in a preferred embodiment of the present invention. 好適な実施形態における改良されたEAP Response Challengeパケットのフォーマットを示す。Fig. 4 shows an improved EAP Response Challenge packet format in a preferred embodiment.

Claims (29)

第1のネットワークを通じて第2のネットワークによって実現されるサービスへアクセスを提供する方法であって、
(a) 前記第1のネットワークを通じて前記第2のネットワークの認証サーバ手段へサービス選択情報を伝達するために、認証メッセージを用いるステップと、
(b) 前記サービス選択情報に示されたアクセスポイント越しに提供されるサービスへ接続するために前記サービス選択情報を使用するステップと、
を備える方法。
A method for providing access to a service realized by a second network through a first network, comprising:
(A) using an authentication message to communicate service selection information to the authentication server means of the second network through the first network;
(B) using the service selection information to connect to a service provided over the access point indicated in the service selection information;
A method comprising:
前記サービス選択情報の伝達は、PDPコンテキスト・アクティベーションには関連しない、請求項1に記載の方法。   The method of claim 1, wherein the delivery of service selection information is not related to PDP context activation. 前記第1のネットワークは、無線ローカルエリアネットワークである請求項1または2に記載の方法。   The method according to claim 1 or 2, wherein the first network is a wireless local area network. 前記第2のネットワークは、セルラパケット交換ネットワークである請求項1から3のいずれかに記載の方法。   4. A method as claimed in any preceding claim, wherein the second network is a cellular packet switched network. 前記セルラパケット交換ネットワークは、GPRSネットワークである請求項4に記載の方法。   The method of claim 4, wherein the cellular packet switched network is a GPRS network. 前記サービス選択情報は、少なくとも1つのAPNパラメタを含む請求項1から5のいずれかに記載の方法。   The method according to claim 1, wherein the service selection information includes at least one APN parameter. 前記少なくとも1つのAPNパラメタは、APNとユーザー名とパスワードを含む請求項6に記載の方法。   The method of claim 6, wherein the at least one APN parameter includes an APN, a username, and a password. 前記APNパラメタは、前記認証メッセージ中で暗号化されている請求項6又は7に記載の方法。   The method according to claim 6 or 7, wherein the APN parameter is encrypted in the authentication message. 少なくとも1つの前記APNパラメタは、前記APNで定められたネットワークでのみ暗号化解除可能なように暗号化される、請求項6から8のいずれかに記載の方法。   The method according to any one of claims 6 to 8, wherein at least one of the APN parameters is encrypted such that it can be decrypted only in a network defined by the APN. 第1のネットワークを通じて第2のネットワークによって実現されるサービスへアクセスを提供するための認証機構を提供するための認証サーバであって、該サーバは第2のネットワークに接続され、
(a) 前記第1のネットワークを通じて受信した認証メッセージからサービスを選択するためのサービス選択情報を抽出し、
(b) 前記サービス選択情報に示されたアクセスポイント越しに提供されるサービスへの接続を確立するために前記サービス選択情報を利用するように構成される、認証サーバ。
An authentication server for providing an authentication mechanism for providing access to a service realized by the second network through the first network, the server being connected to the second network;
(A) extracting service selection information for selecting a service from the authentication message received through the first network;
(B) An authentication server configured to use the service selection information to establish a connection to a service provided over the access point indicated in the service selection information.
前記サービス選択情報の伝達は、PDPコンテキスト・アクティベーションには関連しない、請求項10に記載の認証サーバ。   The authentication server according to claim 10, wherein the transmission of the service selection information is not related to PDP context activation. 請求項10または11に記載の認証サーバであって、スタンドアローンのWLAN認証サーバである認証サーバ。   The authentication server according to claim 10 or 11, wherein the authentication server is a stand-alone WLAN authentication server. 請求項10から12のいずれかに記載の認証サーバであって、GGSNである認証サーバ。   The authentication server according to any one of claims 10 to 12, wherein the authentication server is a GGSN. 前記サービス選択情報は、少なくとも1つのAPNパラメタを含む請求項10から13のいずれかに記載の認証サーバ。   The authentication server according to claim 10, wherein the service selection information includes at least one APN parameter. 前記APNパラメタは、前記認証メッセージ中で暗号化されている請求項14に記載の認証サーバ。   The authentication server according to claim 14, wherein the APN parameter is encrypted in the authentication message. 請求項14又は15に記載の認証サーバであって、少なくとも1つのAPNパラメタが前記認証サーバの中で暗号化解除される、認証サーバ。   16. The authentication server according to claim 14 or 15, wherein at least one APN parameter is decrypted in the authentication server. 請求項14から16のいずれかに記載の認証サーバであって、少なくとも1つの前記APNパラメタが、前記認証サーバによって前記アクセスポイントへ暗号化された方式で転送される、認証サーバ。   The authentication server according to any one of claims 14 to 16, wherein at least one of the APN parameters is transferred to the access point in an encrypted manner by the authentication server. ネットワークサービスへのアクセスを提供する端末装置であって、前記ネットワークサービスを選択するためのサービス選択情報を認証メッセージ中に配置するように構成される端末装置。   A terminal device for providing access to a network service, wherein the terminal device is configured to arrange service selection information for selecting the network service in an authentication message. 前記認証メッセージは、EAPメッセージである請求項18に記載の装置。   The apparatus of claim 18, wherein the authentication message is an EAP message. 前記EAPメッセージは、EAP Challenge Responseメッセージである請求項19に記載の装置。   The apparatus according to claim 19, wherein the EAP message is an EAP Challenge Response message. 前記EAP Challenge Responseメッセージは、EAP SIMメッセージかEAP AKAメッセージである請求項20に記載の装置。   The apparatus according to claim 20, wherein the EAP Challenge Response message is an EAP SIM message or an EAP AKA message. 前記サービス選択情報は、少なくとも1つのAPNパラメタを含む請求項18から21のいずれかに記載の装置。   The apparatus according to any one of claims 18 to 21, wherein the service selection information includes at least one APN parameter. 前記サービスはGPRSサービスである請求項18から22のいずれかに記載の装置。   The apparatus according to any one of claims 18 to 22, wherein the service is a GPRS service. 第1のネットワークから第2のネットワークのサービスへのアクセスを提供するシステムであって、前記システムは、請求項18から23のいずれかに記載の端末装置と、請求項10から17のいずれかに記載の認証サーバ装置とを備え、前記端末装置は前記第1のネットワークに接続され、前記認証サーバは前記第2のネットワークに接続される、システム。   A system for providing access from a first network to a service of a second network, the system comprising: a terminal device according to any of claims 18 to 23; and a system according to any of claims 10 to 17. The authentication server device according to claim 1, wherein the terminal device is connected to the first network, and the authentication server is connected to the second network. 認証機構を提供する方法であって、
(a)受信した認証メッセージからサービスを選択するためのサービス選択情報を抽出するステップと、
(b)前記サービス選択情報に示されるアクセスポイント越しに提供されるサービスへの接続を確立するために前記サービス選択情報を利用するステップと、
を備える方法。
A method for providing an authentication mechanism comprising:
(A) extracting service selection information for selecting a service from the received authentication message;
(B) using the service selection information to establish a connection to a service provided over the access point indicated in the service selection information;
A method comprising:
ネットワークサービスへのアクセスを提供する方法であって、端末装置において前記ネットワークサービスを選択するためのサービス選択情報を認証メッセージの中に組み込むステップを備える方法。   A method for providing access to a network service, comprising the step of incorporating service selection information for selecting the network service in an authentication message at a terminal device. コンピュータ装置上で動作すると、方法発明の請求項1、25、26のいずれかに記載のステップを生むように構成されるソフトウエア・コード手段を備えるコンピュータ・プログラム。   A computer program comprising software code means configured to produce the steps according to any of claims 1, 25, 26 of the method invention when operated on a computer device. 方法発明の請求項1、25、26のいずれかに記載のステップを生むように構成されるプロセッサ装置。   27. A processor device configured to produce the steps of any of claims 1, 25, 26 of the method invention. コンピュータ読み取り可能な記録媒体において、
認証メッセージのデータ構造であって、サービスを選択するためのサービス選択情報を含む構造を有するデータが記録された、記録媒体。
In a computer-readable recording medium,
A recording medium on which data having a data structure of an authentication message and including service selection information for selecting a service is recorded.
JP2008000009A 2008-01-04 2008-01-04 Method and system for providing access to services of second network via first network Withdrawn JP2008182695A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008000009A JP2008182695A (en) 2008-01-04 2008-01-04 Method and system for providing access to services of second network via first network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008000009A JP2008182695A (en) 2008-01-04 2008-01-04 Method and system for providing access to services of second network via first network

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2004541008A Division JP4160049B2 (en) 2002-10-01 2002-10-01 Method and system for providing access to services of a second network through a first network

Publications (1)

Publication Number Publication Date
JP2008182695A true JP2008182695A (en) 2008-08-07

Family

ID=39726216

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008000009A Withdrawn JP2008182695A (en) 2008-01-04 2008-01-04 Method and system for providing access to services of second network via first network

Country Status (1)

Country Link
JP (1) JP2008182695A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015213347A (en) * 2010-01-05 2015-11-26 ジャスパー ワイアレス System and method for connecting, configuring and testing new wireless device and application

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015213347A (en) * 2010-01-05 2015-11-26 ジャスパー ワイアレス System and method for connecting, configuring and testing new wireless device and application

Similar Documents

Publication Publication Date Title
JP4160049B2 (en) Method and system for providing access to services of a second network through a first network
JP3984993B2 (en) Method and system for establishing a connection through an access network
CN101606372B (en) Support of UICC-less calls
Koien et al. Security aspects of 3G-WLAN interworking
US7200383B2 (en) Subscriber authentication for unlicensed mobile access signaling
US8261078B2 (en) Access to services in a telecommunications network
KR101097709B1 (en) Authenticating access to a wireless local area network based on security value(s) associated with a cellular system
CN110087236A (en) For establishing the agreement of secure communication session by wireless network and anonymous host
US20060059344A1 (en) Service authentication
WO2012024905A1 (en) Method, terminal and ggsn for encrypting and decrypting data in mobile communication network
WO2021239098A1 (en) Service obtaining method and apparatus, and communication device and readable storage medium
JP2004023365A (en) Authentication method in roaming
KR100725974B1 (en) Method and system for providing access via a first network to a service of a second network
KR101083088B1 (en) System and method for providing a roaming and security function for VoIP service over VoWLAN system
JP2008182695A (en) Method and system for providing access to services of second network via first network
JP2008523757A (en) Message communication system, terminal, method and software
Ramezani Coordinated Robust Authentication In Wireless Networks
López et al. Network Setup and Usage

Legal Events

Date Code Title Description
A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20090522