JP4508864B2 - 公衆無線近距離通信網で移動性を有する認証システム及び方法 - Google Patents

公衆無線近距離通信網で移動性を有する認証システム及び方法 Download PDF

Info

Publication number
JP4508864B2
JP4508864B2 JP2004500428A JP2004500428A JP4508864B2 JP 4508864 B2 JP4508864 B2 JP 4508864B2 JP 2004500428 A JP2004500428 A JP 2004500428A JP 2004500428 A JP2004500428 A JP 2004500428A JP 4508864 B2 JP4508864 B2 JP 4508864B2
Authority
JP
Japan
Prior art keywords
authentication
access point
mobile terminal
information
authenticated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004500428A
Other languages
English (en)
Other versions
JP2005524161A (ja
Inventor
シン,ヨン−シック
リョウ,シ−フン
リー,ドン−ハク
ブハン,チャン−ジョム
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SK Telecom Co Ltd
Original Assignee
SK Telecom Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SK Telecom Co Ltd filed Critical SK Telecom Co Ltd
Publication of JP2005524161A publication Critical patent/JP2005524161A/ja
Application granted granted Critical
Publication of JP4508864B2 publication Critical patent/JP4508864B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/24Accounting or billing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Power Engineering (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

【0001】
(技術分野)
本発明は移動端末機の認証に関し、さらに具体的には移動端末機が一つのサブネットで構成されたアクセスポイントに接続して認証を受け、他のサブネットで構成されたアクセスポイントに移動しても認証及び課金が引き続き有効になるようにする公衆無線近距離通信網で移動性を有する認証システム及び方法に関する。
【0002】
(背景技術)
現在、一般に用いられている公衆無線ラン(Public Wireless LAN)を主導している802.11b標準は認証部分を含まない。これに対する補完で使用者の認証のため801.1xを採択し使用している。すなわち、このような無線ランは未だ広範囲な移動性(mobility)を支援することができない状況である。
【0003】
従って、現在無線ランを用いる移動端末機(client)がアクセスポイント(AP; Access Point)の間をローミング(roaming)できるようにするためには、アクセスポイントでローミングのための機能的部分が追加されなければならない。このため標準化作業がIEEE 802.11fで進行中であり、現在一部企業等は固有の機能を装着して端末機のアクセスポイント間のローミングを支援する状況である。ここでローミングは同一のサブネット(subnet)内に位置するアクセスポイント間の移動を意味する。
【0004】
図1は、従来の実試例に係る無線事業者の近距離通信網システムの構成を概略的に示す図である。図で参照符号10はネットワーク、WTは移動端末機、20はアクセスポイント、30はIPコア、40は移動網、42は認証サーバー、44は移動網事業者コア、46はMSC/HLR、48は課金ゲートウェイを示す。
【0005】
従来の実試例に係る移動網事業者の近距離通信網システムは、制御信号データが移動網事業者コア44に伝送される。アクセスポイント20は公衆、又は個人サービスにアクセスすることができるよう使用者データパケットを直接IPコア30にラウトする。
【0006】
図に示されたように、従来の移動端末機はアクセスポイント20を介して参与し、アクセスポイント20からIPアドレスを与えられる。前記アクセスポイント20は、認証要求をアクセスネットワークと信号ネットワークの間のゲートウェイを構成する認証サーバー42に伝達する。すると、認証サーバー42は認証データに対しHLR(Home Location Register)46に質問し、この情報を利用して使用者を認証する。
【0007】
図2は、図1に示された従来の公衆無線近距離通信網と移動網事業者システムによる認証段階を詳しく示した図である。
【0008】
図に示されたように、移動端末機(WT)はアクセスポイント20を介しネットワーク10に接近することになる(S11)。次いで、移動端末機(WT)はアクセスポイント20からIPアドレスを受信し、初期認証要求をアクセスポイント20に伝送する。認証サーバー42はMSC/HLR46と接続しHLR(Home Location Register)からのトリプレット(Triplet)を要求する。次いで、認証サーバー42はRAND(Random Number Authentication)により計算されたメッセージ認証コード(Message Authentication Code)に従いRANDを、アクセスポイント20を介し移動端末機(WT)に伝送する(S21)。
【0009】
前記メッセージ認証コードは、移動網40と端末機(WT)の間に相互認証が可能にする。すると、移動端末機(WT)はメッセージ認証コードを計算した後、その結果をネットワーク10から受信したものと比べる(S23)。
【0010】
引き続き、移動端末機(WT)がメッセージ認証コードの計算結果をアクセスポイント20に伝送すると、アクセスポイント20は前記応答を認証サーバー42に伝達する(S27、S29)。すると、認証サーバー42はメッセージ認証コードを計算して移動端末機(WT)の応答を検証する(S31)。次いで、認証サーバー42は認証結果コードをアクセスポイント20に伝達する(S33)。この時、認証が成功するとアクセスポイント20は認証サーバー42に新しい計定セッションが開始されたことを知らせる(S35)。
【0011】
終りに、アクセスポイント20はターミナルデータパケットのラウティングを可能にし、移動端末機(WT)に確認を伝送する(S37)。
【0012】
しかし、既存の進行中の方法はローミングを進めるため常に再認証が要求される。すなわち、新しいアクセスポイント領域へ移動端末機が移動すれば、新しいアクセスポイントにより端末は再度認証を受けなければならない。このような再認証はデータの連続性を保障しない。さらに、既存の方法は課金のための手続きを含んでいないので、事業者の観点で既存の方法は適しない。
【0013】
(発明が達成しようとする技術的課題)
従って、本発明は移動端末機がアクセスポイントに接続して認証を受けた後、他のサブネットのアクセスポイントに移動しても既に認証された登録情報を利用して認証することにより、移動端末機の移動性を保障することができる公衆無線近距離通信網で移動性を有する認証システム及び方法を提供する。
【0014】
(発明の構成)
前述した目的を達成するため提案された本発明は、移動網事業者の認証サーバーを介して移動端末機に関する認証及び課金を行うシステムにおいて、前記移動端末機と無線で接続され、前記移動端末機から当該移動端末機の情報を受信するアクセスポイントと、前記認証サーバー及び前記アクセスポイントと接続され、前記認証サーバーから受信した前記移動端末機の認証情報を貯蔵するメモリを有するアクセスポイントマネージャとを備え、前記アクセスポイントは、前記移動端末機から前記移動端末機の情報を受信すると、当該受信した移動端末機情報を含む認証要求メッセージまたは課金要求メッセージを前記アクセスポイントマネージャに送信、前記アクセスポイントマネージャは、前記アクセスポイントから前記認証要求メッセージを受信すると当該受信した認証要求メッセージに含まれる移動端末機の情報を前記メモリから検索することにより当該移動端末機が既に認証されているか確認し、認証されていない場合には前記認証要求メッセージを前記認証サーバーに転送した後に前記認証サーバーから当該移動端末機の認証情報を受信して、当該受信した認証情報を前記メモリに貯蔵し、前記アクセスポイントに前記認証情報を含む認証応答メッセージを送信する一方、既に認証されている場合には、前記認証要求メッセージを前記認証サーバーに転送することなく、前記認証情報を含む認証応答メッセージを前記アクセスポイントに送信し、前記アクセスポイントは、前記アクセスポイントマネージャから前記認証応答メッセージを受信すると、当該受信した認証応答メッセージに含まれ認証情報に基づき当該移動端末機が新規に認証されたかまたは既に認証されているかを確認し、前記認証された移動端末機とのデータ送受信がなされるよう制御する。
【0015】
さらに、本発明の他の特徴によれば、移動網事業者の認証サーバーを介して移動端末機に関する認証及び課金を行う方法において前記移動端末機と無線で接続されたアクセスポイントが、前記移動端末機から当該移動端末機の情報を受信し、当該受信した移動端末機の情報を含む認証要求メッセージを、前記認証サーバー及び前記アクセスポイントと接続されたアクセスポイントマネージャに送信する認証要求段階と、前記アクセスポイントマネージャが、前記認証要求段階において前記アクセスポイントから送信された認証要求メッセージを受信すると、当該受信した認証要求メッセージに含まれる移動端末機の情報を、前記アクセスポイントマネージャのメモリから検索することにより、当該移動端末機が既に認証されているかを確認する第1認証確認段階と、前記アクセスポイントマネージャが、前記第1認証確認段階において当該移動端末機が認証されていないと確認した場合、前記認証要求メッセージを前記認証サーバーに転送した後に前記認証サーバーから当該移動端末機の認証情報を受信して、当該受信した認証情報を前記メモリに貯蔵し前記アクセスポイントに前記認証情報を含む認証応答メッセージを送信する第1認証応答段階と、前記アクセスポイントマネージャが、前記第1認証確認段階において当該移動端末機が既に認証されていると確認した場合、前記認証要求メッセージを前記認証サーバーに転送することなく、前記アクセスポイントに前記認証情報を含む認証応答メッセージを送信する第2認証応答段階と、前記アクセスポイントが、前記第1又は第2認証応答段階において前記アクセスポイントマネージャから送信された認証応答メッセージを受信すると、当該受信した認証応答メッセージに含まれる認証情報に基づき当該移動端末機が新規に認証されたかまたは既に認証されているかを確認する第2認証確認段階と前記アクセスポイントが、前記第2認証確認段階において当該移動端末機が新に認証されたと確認した場合前記認証された移動端末機に対する課金が開始されるよう要求する課金開始要求メッセージを前記アクセスポイントマネージャに送信し、前記移動端末機とのデータの送受信が開始されるようにする課金開始要求段階と前記アクセスポイントマネージャが、前記課金開始要求段階において前記アクセスポイントから送信された課金開始要求メッセージを受信すると、当該受信した課金要求メッセージを前記認証サーバーに転送た後に前記認証サーバーから課金要求応答メッセージを受信し、前記課金要求応答メッセージを前記アクセスポイントに転送する課金開始段階とを備えたことを特徴とする。
尚、発明の他の特徴によれば、公衆無線近距離通信網で移動性を有する認証方法において、アクセスポイントが移動端末機と無線で接続され接続段階と、前記アクセスポイントが、前記接続段階において接続された移動端末機から当該移動端末機の情報を受信し、当該受信した移動端末機の情報を含認証要求メッセージを、アクセスポイントマネージャに送信する認証要求段階と、前記アクセスポイントが、前記認証要求段階において送信された認証要求メッセージに対する認証応答メッセージを前記アクセスポイントマネージャから受信すると当該受信した認証応答メッセージに含まれ認証情報に基づき選択的に前記アクセスポイントマネージャに前記認証された移動端末機に対する課金が開始されるよう要求する課金開始要求段階とを備えたことを特徴とする。
【0016】
以下、 図3乃至図7を参照して本発明の実試例を詳しく説明する。
【0017】
図3は、本発明の実試例に係る公衆無線近距離通信網と移動網事業者システムによる認証システムの構成を示した図である。図で参照符号120と140はアクセスポイント、130はIPコア、160はAPM(Access Point Manager)、310は認証サーバー、320はMSC/HLR、330は移動網事業者コア、340は課金ゲートウェイを各々示す。そして、図でWTは移動端末機(Wireless LAN Terminal)を示す。さらに、前記MSCはモバイルスイッチングセンター(Mobile Switching Center)、HLRは加入者位置登録器(Home Location Register)を示す。
【0018】
に示ように、多数のアクセスポイント120、140はインターネット通信が可能であるよう事業者のIPコア(Internet Protocol Network Core)と接続されている。このように各々のアクセスポイントは、サブネット(Subnet)を構成して多数の移動端末機(WT)とIPコア130を無線で接続る。従って、前記のようなアクセスポイントは、事業者の構成に伴い前記IPコア130に必要なほど接続させて用いることができる。
【0019】
また、前記IPコア130には、IPコア130に接続された全てのアクセスポイント120〜140の認証、及び課金を管理するようアクセスポイントマネージャ160が接続される。そして、前記アクセスポイントマネージャ160は移動網事業者の認証サーバー310と接続されている。
【0020】
図で参照符号300は移動網事業者の領域を示したもので、移動網事業者コア330には認証サーバー310とMSC/HLR320、及び課金ゲートウェイ340が接続されている。
【0021】
従って、アクセスポイントマネージャ160は、移動網事業者の認証サーバー310を介して認証と課金を要求することになる。すると、移動網事業者コア330と接続された認証サーバー310は、アクセスポイントマネージャ160から認証要求があればMSC/HLR320を介して認証要求を行うか、課金要求があれば課金ゲートウェイ340を介して課金要求を処理することになる。そして、認証サーバー310は前記認証要求の結果、又は課金要求の結果をアクセスポイントマネージャ160に送信する。
【0022】
図4は、図3に示された移動端末機(WT)とアクセスポイント(AP)、アクセスポイントマネージャ(APM)、認証サーバー間310の認証及び課金を行うためのプロトコルを示した図である。ここで、参照符号WTは移動端末機、AP1は第1アクセスポイント120、APnは第nアクセスポイント140、APMはアクセスポイントマネージャ160を各々示す。
【0023】
図4では、第1アクセスポイントAP1の領域110の第1アクセスポイントAP1と結合(Association)した移動端末機(WT)が移動し、第nアクセスポイント140の領域150の第nアクセスポイント140と接続した後、接続が終了するまでのメッセージ伝達過程を示す。
【0024】
先ず、移動端末機(WT)は第1アクセスポイント(AP1)と結合(Association)される(S110)。この時、第 1 アクセスポイント(AP1)はアクセスポイントマネージャ(APM)側に認証要求メッセージ(Aut-request)を送信する(S120)。前記認証要求メッセージ(Aut-request)には、使用者IDとパスワード情報が含まれる。さらに、前記認証要求メッセージ(Aut-request)には、認証要求メッセージを送信する当該アクセスポイント(AP1)の IPアドレスが含まれる。
【0025】
すると、アクセスポイントマネージャ(APM)は前記第1アクセスポイント(AP1)の認証要求に従い、認証サーバー310を介して移動端末機(WT)の認証を行う(S130)。前記アクセスポイントマネージャ(APM)と認証サーバー310の間の認証は例えば、MD−5、TLS、SRP、OTPのうち一つを選択して用いることができる。前記のようにして移動端末機(WT)の認証が行われ、アクセスポイントマネージャ(APM)は該当のアクセスポイント(AP1)に認証応答メッセージ(Aut-response)を送信する(S140)。この時、前記認証応答メッセージ(Aut-response)には認証登録を示す情報が含まれる。
【0026】
前記のように、移動端末機(WT)の認証が完了すると、第1アクセスポイント(AP1)は移動端末機(WT)のデータ送受信が開始できるようにし、課金が開始されるようアクセスポイントマネージャ(APM)に課金開始要求メッセージ(Acc-request(start))を送信する(S150)。すると、アクセスポイントマネージャ(APM)は、前記第1アクセスポイント(AP1)から受信した課金開始要求メッセージ(Acc-request(start))を認証サーバー310に転送して課金が開始されるようにする(S160)。
【0027】
次いで、前記アクセスポイントマネージャ(APM)は認証サーバー310から課金開始応答メッセージ(Acc-response(start))を受信すると(S170)、前記課金開始応答メッセージ(Acc-response(start))を第1アクセスポイント(AP1)に転送する。
【0028】
すると、前記第1アクセスポイント(AP1)は認証された移動端末機の情報を、移動端末機状態メッセージ(Client-status)を介してアクセスポイントマネージャ(APM)に送信する(S190)。
【0029】
前記のようにして移動端末機(WT)の第1アクセスポイント(AP1)との結合(Association)による最初の認証及び課金が開始される。次いで、移動端末機(WT)が移動して第nアクセスポイント(APn)と結合された後、 認証が終了するまでの過程を詳しく説明する。
【0030】
移動端末機(WT)が第nアクセスポイント(APn)に移動すると、移動端末機は前記第nアクセスポイント(APn)と再結合(Re-association)が行われる(S210)。すると、前記第nアクセスポイント(APn)はアクセスポイントマネージャ(APM)認証要求メッセージ(Aut-request)を送信する(S220)。前記のように認証要求メッセージ(Aut-request)を受信したアクセスポイントマネージャ(APM)は、受信た認証要求メッセージ(Aut-request)に含まれる移動端末機(WT)の情報を抽出し、既に認証されているかを検索する。従って、ここでは前記第1アクセスポイント(AP1)により認証が既になされているので、アクセスポイントマネージャ(APM)は、認証サーバー310に認証を要求せず、 第nアクセスポイント(APn)に認証応答メッセージ(Aut-response)を送信することになる(S230)。前記アクセスポイントマネージャ(APM)の認証は、受信された認証要求メッセージ(Aut-request)に含まれる移動端末機のMACアドレス及び割り当てられたIPアドレスが管理テーブルに貯蔵された移動端末機のMACアドレス、及び割り当てられたIPアドレスと同一であり、アクセスポイントのIPアドレスが変更された場合に行われる。
【0031】
このようにアクセスポイントマネージャ(APM)から認証応答メッセージ(Aut-response)が受信されると(S230)、前記第nアクセスポイント(APn)は移動端末機(WT)のデータ送受信が継続されるよう制御する。
【0032】
前記のようにして移動端末機(WT)のデータ伝送が行われる途中に移動端末機(WT)からログオフ(Log Off)が受信されるか、データ伝送が中断され時間超過(Time Out)が発生すると(S240)、前記第nアクセスポイント(APn)は課金が中断されるようアクセスポイントマネージャ(APM)に課金中断要求メッセージ(Acc-request(stop))を送信する(S250)。
【0033】
すると、アクセスポイントマネージャ(APM)は、前記第nアクセスポイント(APn)から受信た課金中断要求メッセージ(Acc-request(stop))を認証サーバー310に転送する(S260)。引き続き、アクセスポイントマネージャ(APM)は認証サーバー310から課金中断応答メッセージ(Acc-response(stop))を受信すると(S270)、前記課金中断応答メッセージ(Acc-response(stop))を第nアクセスポイント(APn)に転送する(S280)。これにより、前記第nアクセスポイント(APn)と認証サーバー間の認証が終了する(S290)。
【0034】
図5は、図4に示された認証要求メッセージと認証応答メッセージ、及び移動端末機状態メッセージのフォーマットを示した図である。
【0035】
先ず、図5aは認証要求メッセージのフォーマットを示したものである。
【0036】
ここで、ISAMP versionは本発明のプロトコルを意味する、所謂ISAMP(Inter Subnet-Access point Mobile Protocol)のバージョンを示すフィールドで例えば1バイトで構成される。また、Identifierはメッセージ区別子を示すフィールドで例えば2バイトで構成される。さらに、LengthはIARPパケットの長さを示すフィールドで例えば2バイトで構成される。AP−IP addressは現在アクセスポイントのアドレスを示すフィールドである。Client-MAC addressは現在結合(Association)された移動端末機の MAC(Media Access Control)アドレスを示すフィールドで定義されたアドレス長さで構成される。User IDは利用者のID(Identification)を示すフィールドである。Sequence Numberは一連番号を示すフィールドで2バイトで構成される。前記Sequence Numberは例えば0から2048までの値を示す。
【0037】
一方、図5bは認証応答メッセージのフォーマットを示したものである。
【0038】
ここで、ISAMP versionはISAMPのバージョンを示すフィールドで例えば1バイトで構成される。そして、Identifierはメッセージ区別子を示すフィールドで例えば2バイトで構成される。さらに、LengthはIARPパケットの長さを示すフィールドで例えば2バイトで構成される。AP−IP addressは現在アクセスポイントのアドレスを示すフィールドである。Connectionは認証登録に対する識別を示すフィールドで例えば1バイトで構成される。前記Connectionは移動端末機が最初に認証を要求した場合と、既に認証され登録されている場合に認証を要求した場合を各々区別して示すことができる。例えば、新規登録の場合には00h、既に登録されている場合には11hに設定される。Sequence Numberは一連番号を示すフィールドで2バイトで構成される。前記 Sequence Numberは、例えば0から2048までの値を示す。
【0039】
終りに、図5cは移動端末機状態メッセージのフォーマットを示すものである。
【0040】
ここで、ISAMP versionはISAMPのバージョンを示すフィールドで例えば1バイトで構成される。そして、Identifierはメッセージ区別子を示すフィールドで例えば2バイトで構成される。さらに、LengthはIARPパケットの長さを示すフィールドで例えば2バイトで構成される。AP−IP addressは現在アクセスポイントのアドレスを示すフィールドである。Client-MAC addressは、現在結合(Association)された移動端末機のMAC(Media Access Control)アドレスを示すフィールドで定義されたアドレス長さで構成される。Client-IP addressは移動端末機に割り当てられたIPのアドレスを示すフィールドである。Sequence Numberは一連番号を示すフィールドで2バイトで構成される。前記Sequence Numberは、例えば0から2048までの値を示す。
【0041】
図6は、図4でアクセスポイント(AP)の動作を詳しく示した図である。
【0042】
先ず、アクセスポイント(AP)は各々の領域内で移動端末機(WT)と結合(Association)を行う(S310)。このように結合が完了すると、アクセスポイント(AP)は移動端末機(WT)の情報とアクセスポイント(AP)の情報をアクセスポイントマネージャ(APM)に提供して認証を要求する(S320)。この時、アクセスポイント(AP)は認証要求メッセージ(Aut-request)を介してアクセスポイントマネージャ(APM)に情報を送信することになる。
【0043】
次いで、アクセスポイント(AP)は、アクセスポイントマネージャ(APM)から認証要求に対する応答があるかを確認する(S330)。この時、アクセスポイント(AP)はアクセスポイントマネージャ(APM)から認証応答メッセージ(Aut-response)を介して認証情報を受信することになる。
【0044】
前記で認証が正常的になされた場合に、アクセスポイント(AP)は受信た認証応答メッセージ(Aut-response)を分析して前記移動端末機(WT)が既に登録されているか、或いは新規登録なのかを確認する(S340)。例えば、前記認証応答メッセージ(Aut-response)の Connection フィールドの値が00hの場合には新規登録と判断し、11hの場合には既に登録されているものと判断する。
【0045】
引き続き、アクセスポイント(AP)は前記で新規登録(00h)の場合にはアクセスポイントマネージャ(APM)に課金が開始されるよう要求を行う(S350)。この時、アクセスポイント(AP)は課金開始要求メッセージ(Acc-request(start))を介して情報を送信することになる。そして、アクセスポイント(AP)は移動端末機(WT)のデータ送受信がなされるようにする(S360)。さらに、アクセスポイント(AP)はアクセスポイントマネージャ(APM)から前記課金開始要求に対する応答を受信すると(S370)、アクセスポイントマネージャ(APM)に移動端末機(WT)の状態情報を送信する(S380)。前記アクセスポイント(AP)からアクセスポイントマネージャ(APM)に送信される移動端末機(WT)の状態情報は、移動端末機状態メッセージ(Client-status)を介し送信される。
【0046】
一方、前記認証応答メッセージ(Aut-response)の分析で移動端末機が既に登録(11h)されているものと判断された場合に、アクセスポイント(AP)はアクセスポイントマネージャ(APM)に課金が開始されるよう要求せず、移動端末機(WT)のデータ送受信が続けられるようにする(S385)。
【0047】
さらに、アクセスポイント(AP)は移動端末機(WT)からログオフの要求があるか、時間経過(Time Out)が発生したかを確認する(S390)。若し、移動端末機(WT)からログオフの要求があるとか時間経過が発生した場合には、アクセスポイント(AP)は課金が中断されるようアクセスポイントマネージャ(APM)に要求する(S400)。この時、アクセスポイント(AP)は、課金中断要求メッセージ(Acc-request(stop))を介して情報を送信する。そして、アクセスポイント(AP)は前記課金中断要求に対する応答メッセージを、アクセスポイントマネージャ(APM)から受信する(S410)。このようにして、アクセスポイント(AP)と認証サーバー間の移動端末機(WT)の認証が終了することになる(S420)。
【0048】
図7は、図4でアクセスポイントマネージャ(APM)の動作を詳しく示した図である。
【0049】
先ず、アクセスポイントマネージャ(APM)はアクセスポイント(AP)から認証要求があるかを確認する(S510)。この時、アクセスポイントマネージャ(APM)はアクセスポイント(AP)から送信された認証要求メッセージ(Aut-request)を受信することになる。このようにアクセスポイント(AP)から認証要求メッセージ(Aut-request)が受信されると、アクセスポイントマネージャ(APM)は前記受信した認証要求メッセージ(Aut-request)を分析して認証された移動端末機(WT)なのかを確認する(S610)。即ち、アクセスポイントマネージャ(APM)は受信した認証要求メッセージ(Aut-request)に含まれる移動端末機(WT)のMACアドレス、IPアドレス、及びアクセスポイントのIPアドレスを照会して既に認証されているかを確認する。
【0050】
前記で移動端末機(WT)が認証されていない場合に、アクセスポイントマネージャ(APM)は認証サーバー310に前記受信した認証要求メッセージ(Aut-request)を送して認証を要求する(S620)。次いで、アクセスポイントマネージャ(APM)は、認証サーバー310から認証情報を受信し(S630)、認証が正常的に行われた場合には移動端末機(WT)の情報、アクセスポイント(AP)の情報、及び認証情報を貯蔵する(S640)。そして、アクセスポイントマネージャ(APM)は、前記認証を要求したアクセスポイント(AP)に認証応答メッセージ(Aut-response)を送信する(S650)。この時、前記アクセスポイントマネージャ(APM)は認証応答メッセージ(Aut-response)の Connectionフィールドを、例えば00hに設定ることにより移動端末機(WT)が新規に認証されたことを示す。
【0051】
若し、前記で移動端末機(WT)が認証されている場合に、アクセスポイントマネージャ(APM)は認証サーバー310に認証を要求せず直接認証を行うことになる。この時、アクセスポイントマネージャ(APM)は受信した認証要求メッセージ(Aut-request)に含まれるアクセスポイント(AP)のIPアドレスを更新させて貯蔵する(S660)。次いで、アクセスポイントマネージャ(APM)は前記認証を要求したアクセスポイント(AP)に認証応答メッセージ(Aut-response)を送信する(S670)。この時、アクセスポイントマネージャ(APM)は前記認証応答メッセージ(Aut-response)の Connectionフィールドを、例えば11hに設定することにより移動端末機(WT)が既に認証されていることを示す。
【0052】
一方、アクセスポイントマネージャ(APM)は、アクセスポイント(AP)から課金に対する要求受信したかを判断する(S520)。この時、アクセスポイント(AP)から課金開始要求メッセージ(Acc-request(start))が受信た場合には、アクセスポイントマネージャ(APM)は認証サーバー310に前記課金開始要求メッセージ(Acc-request(start))をて課金が開始されるように要求する(S530)。次いで、認証サーバー310から課金開始応答メッセージ(Acc-response(start))受信ると、アクセスポイントマネージャ(APM)は該当アクセスポイント(AP)に課金開始応答メッセージ(Acc-response(start))をる(S550)。そして、アクセスポイントマネージャ(APM)は、アクセスポイント(AP)から移動端末機(WT)の状態を示す移動端末機状態メッセージ(Client-status)を受信する(S560)。
【0053】
若し、アクセスポイント(AP)から課金中断要求メッセージ(Acc-request(stop))受信ると、アクセスポイントマネージャ(APM)は前記受信した課金中断要求メッセージ(Acc-request(stop))を認証サーバー310にて課金が中断されるよう要求する(S570)。次いで、認証サーバー310から課金中断応答メッセージ(Acc-response(stop))を受信ると、アクセスポイントマネージャ(APM)は該当アクセスポイント(AP)に課金中断応答メッセージ(Acc-response(stop))をる(S590)。これにより、アクセスポイント(AP)と認証サーバー310間の移動端末機(WT)の認証が終了する(S600)。
【0054】
このように、本発明の属する技術分野の当業者は、本発明がその技術的思想や必須的特徴を変更せず他の具体的な形態で実施できるとのことを理解することができるはずである。それ故、以上で記述した実試例は全ての面で例示的なものであり、限定的なものではないことと理解しなければならない。本発明の範囲は前記詳細な説明よりは後述する特許請求範囲により示され、特許請求範囲の意味及び範囲、またその等価概念から導き出される全ての変更、または変形された形態が本発明の範囲に含まれるものと解釈されなければならない。
【0055】
(発明の効果)
このような本発明によれば、同一のサブネット(Subnet)だけでなく相違したサブネットに属するアクセスポイント間を移動端末機が移動しても、既に認証された認証情報をアクセスポイントマネージャで管理しアクセスポイントに認証することにより、再認証を経ずネットワークと連続的な接続が可能になって移動性が保障され、課金が可能になる。
【0056】
(符号の説明)
120、140:アクセスポイント
130:IPコア
160:アクセスポイントマネージャ(Access Point Manager)
310:認証サーバー
320:MSC/HLR
330:移動網事業者コア
340:課金ゲートウェイ
【図面の簡単な説明】
【0057】
【図1】従来の実試例に係る公衆無線近距離通信網と移動網事業者システムの接続関係を概略的に示した図。
【図2】図1に示された従来の公衆無線近距離通信網と移動網事業者システムによる認証段階を詳しく示した図。
【図3】本発明の実試例に係る公衆無線近距離通信網と移動網事業者システムによる認証及び課金システムの構成を示した図。
【図4】図3に示された移動端末機とアクセスポイント、アクセスポイントマネージャ、認証サーバー間の認証及び課金を行うためのプロトコルを示した図。
【図5】図4に示された認証要求メッセージと認証応答メッセージ及び移動端末機状態メッセージのフォーマットを示した図。
【図6】図4でアクセスポイントの動作を詳しく示したフロー図。
【図7】図4でアクセスポイントマネージャの動作を詳しく示したフロー図である。

Claims (20)

  1. 移動網事業者の認証サーバーを介して移動端末機に関する認証及び課金を行うシステムにおいて、
    前記移動端末機と無線で接続され、前記移動端末機から当該移動端末機の情報を受信するアクセスポイントと、
    前記認証サーバー及び前記アクセスポイントと接続され、前記認証サーバーから受信した前記移動端末機の認証情報を貯蔵するメモリを有するアクセスポイントマネージャとを備え、
    前記アクセスポイントは、前記移動端末機から前記移動端末機の情報を受信すると、当該受信した移動端末機情報を含む認証要求メッセージまたは課金要求メッセージを前記アクセスポイントマネージャに送信
    前記アクセスポイントマネージャは、前記アクセスポイントから前記認証要求メッセージを受信すると当該受信した認証要求メッセージに含まれる移動端末機の情報を前記メモリから検索することにより当該移動端末機が既に認証されているか確認し、認証されていない場合には前記認証要求メッセージを前記認証サーバーに転送した後に前記認証サーバーから当該移動端末機の認証情報を受信して、当該受信した認証情報を前記メモリに貯蔵し、前記アクセスポイントに前記認証情報を含む認証応答メッセージを送信する一方、既に認証されている場合には、前記認証要求メッセージを前記認証サーバーに転送することなく、前記認証情報を含む認証応答メッセージを前記アクセスポイントに送信し
    前記アクセスポイントは、前記アクセスポイントマネージャから前記認証応答メッセージを受信すると、当該受信した認証応答メッセージに含まれ認証情報に基づき当該移動端末機が新規に認証されたかまたは既に認証されているかを確認し、前記認証された移動端末機とのデータ送受信がなされるよう制御することを特徴とする公衆無線近距離通信網で移動性を有する認証システム。
  2. 前記アクセスポイントは、前記認証要求メッセージに認証を受けようとする移動端末機のMACアドレスとIPアドレスを含ませて送信することを特徴とする請求項1に記載の公衆無線近距離通信網で移動性を有する認証システム。
  3. 前記アクセスポイントは、前記認証要求メッセージに認証を要求するアクセスポイントのIPアドレスを含ませて送信することを特徴とする請求項1に記載の公衆無線近距離通信網で移動性を有する認証システム。
  4. 前記アクセスポイントは、前記認証要求メッセージに認証を受けようとする移動端末機の使用者IDとパスワードを含ませて送信することを特徴とする請求項1に記載の公衆無線近距離通信網で移動性を有する認証システム。
  5. 前記アクセスポイントは、前記認証応答メッセージに含まれ認証情報に基づき当該移動端末機が新規に認証されたものと確認した場合には、前記認証された移動端末機に対する課金が開始されるよう要求する課金開始要求メッセージを前記アクセスポイントマネージャに送信することを特徴とする請求項1に記載の公衆無線近距離通信網で移動性を有する認証システム。
  6. 前記アクセスポイントは、前記認証された移動端末に対する課金が開始されるよう要求する課金開始要求メッセージを前記アクセスポイントマネージャに送信した場合には、前記認証された移動端末機とのデータ送受信がなされるよう制御することを特徴とする請求項1に記載の公衆無線近距離通信網で移動性を有する認証システム。
  7. 前記アクセスポイントは、前記認証された移動端末機に対する課金が開始されるよう要求する課金開始要求メッセージを前記アクセスポイントマネージャに送信した後、当該移動端末機の状態情報を前記アクセスポイントマネージャに送信することを特徴とする請求項1に記載の公衆無線近距離通信網で移動性を有する認証システム。
  8. 前記アクセスポイントは、前記移動端末機からログオフ要求があるか又は時間経過が発生すると、前記移動端末機に対する課金を中断させるよう要求する課金中断要求メッセージを前記アクセスポイントマネージャに送信することを特徴とする請求項1に記載の公衆無線近距離通信網で移動性を有する認証システム。
  9. 前記アクセスポイントマネージャは、前記移動端末機が新規に認証された場合には、新規に認証されたことを示す情報を前記認証応答メッセージに含ませて前記アクセスポイントに送信することを特徴とする請求項1に記載の公衆無線近距離通信網で移動性を有する認証システム。
  10. 前記アクセスポイントマネージャは、前記移動端末機が既に認証されている場合には、既に認証されていることを示す情報を前記認証応答メッセージに含ませて前記アクセスポイントに送信することを特徴とする請求項1に記載の公衆無線近距離通信網で移動性を有する認証システム。
  11. 前記アクセスポイントマネージャは、前記移動端末機に対する課金が開始されるよう要求する課金開始要求メッセージを前記アクセスポイントから受信した場合には、前記認証サーバーに前記課金開始要求メッセージを転送することを特徴とする請求項1に記載の公衆無線近距離通信網で移動性を有する認証システム。
  12. 前記アクセスポイントマネージャは、前記移動端末機に対する課金を中断させるよう要求する課金中断要求メッセージを前記アクセスポイントから受信した場合には、前記認証サーバーに前記課金中断要求メッセージを転送することを特徴とする請求項1に記載の公衆無線近距離通信網で移動性を有する認証システム。
  13. 移動網事業者の認証サーバーを介して移動端末機に関する認証及び課金を行う方法において、
    前記移動端末機と無線で接続されたアクセスポイントが、前記移動端末機から当該移動端末機の情報を受信し、当該受信した移動端末機の情報を含む認証要求メッセージを、前記認証サーバー及び前記アクセスポイントと接続されたアクセスポイントマネージャに送信する認証要求段階と、
    前記アクセスポイントマネージャが、前記認証要求段階において前記アクセスポイントから送信された認証要求メッセージを受信すると、当該受信した認証要求メッセージに含まれる移動端末機の情報を、前記アクセスポイントマネージャのメモリから検索することにより、当該移動端末機が既に認証されているかを確認する第1認証確認段階と、
    前記アクセスポイントマネージャが、前記第1認証確認段階において当該移動端末機が認証されていないと確認した場合、前記認証要求メッセージを前記認証サーバーに転送した後に前記認証サーバーから当該移動端末機の認証情報を受信して、当該受信した認証情報を前記メモリに貯蔵し、前記アクセスポイントに前記認証情報を含む認証応答メッセージを送信する第1認証応答段階と、
    前記アクセスポイントマネージャが、前記第1認証確認段階において当該移動端末機が既に認証されていると確認した場合、前記認証要求メッセージを前記認証サーバーに転送することなく、前記アクセスポイントに前記認証情報を含む認証応答メッセージを送信する第2認証応答段階と、
    前記アクセスポイントが、前記第1又は第2認証応答段階において前記アクセスポイントマネージャから送信された認証応答メッセージを受信すると、当該受信した認証応答メッセージに含まれる認証情報に基づき当該移動端末機が新規に認証されたかまたは既に認証されているかを確認する第2認証確認段階と、
    前記アクセスポイントが、前記第2認証確認段階において当該移動端末機が新規に認証されたと確認した場合、前記認証された移動端末機に対する課金が開始されるよう要求する課金開始要求メッセージを前記アクセスポイントマネージャに送信し、前記移動端末機とのデータの送受信が開始されるようにする課金開始要求段階と、
    前記アクセスポイントマネージャが、前記課金開始要求段階において前記アクセスポイントから送信された課金開始要求メッセージを受信すると、当該受信した課金要求メッセージを前記認証サーバーに転送した後に前記認証サーバーから課金要求応答メッセージを受信し、前記課金要求応答メッセージを前記アクセスポイントに転送する課金開始段階と
    を備えたことを特徴とする公衆無線近距離通信網で移動性を有する認証方法
  14. 前記第1認証応答段階において、前記アクセスポイントマネージャは、前記認証情報と共に、当該移動端末機の情報及びアクセスポイントの情報を前記メモリに貯蔵することを特徴とする請求項1に記載の公衆無線近距離通信網で移動性を有する認証方法
  15. 前記第2認証応答段階において、前記アクセスポイントマネージャは、前記受信した認証要求メッセージに基づき該当するアクセスポイントの情報を更新することを特徴とする請求項1に記載の公衆無線近距離通信網で移動性を有する認証方法
  16. 前記アクセスポイントマネージャは、前記第2認証応答段階において、前記認証応答メッセージを前記アクセスポイントに送信する際、当該認証応答メッセージに前記移動端末機が新規に認証されたかまたは既に認証されているかを示す情報を含ませることを特徴とする請求項13に記載の公衆無線近距離通信網で移動性を有する認証方法。
  17. アクセスポイントが移動端末機と無線で接続される接続段階と、
    前記アクセスポイントが、前記接続段階において接続された移動端末機から当該移動端末機の情報を受信し、当該受信した移動端末機の情報を含む認証要求メッセージを、アクセスポイントマネージャに送信する認証要求段階と、
    前記アクセスポイントが、前記認証要求段階において送信された認証要求メッセージに対する認証応答メッセージを前記アクセスポイントマネージャから受信すると、当該受信した認証応答メッセージに含まれる認証情報に基づき選択的に前記アクセスポイントマネージャに前記認証された移動端末機に対する課金が開始されるよう要求する課金開始要求段階と
    を備えたことを特徴とする公衆無線近距離通信網で移動性を有する認証方法。
  18. 前記認証要求段階において、前記アクセスポイントは、前記認証要求メッセージに当該移動端末機のMACアドレスとIPアドレスを含ませることを特徴とする請求項17に記載の公衆無線近距離通信網で移動性を有する認証方法。
  19. 前記認証要求段階において、前記アクセスポイントは、前記認証要求メッセージに当該アクセスポイントのIPアドレスを含ませることを特徴とする請求項17に記載の公衆無線近距離通信網で移動性を有する認証方法。
  20. 前記課金開始要求段階において、前記アクセスポイントは、
    前記受信した認証応答メッセージに含まれる認証情報に基づき当該移動端末機が新規に認証されたものであるかまたは既に認証されているかを確認し、
    前記移動端末機が新規に認証されたものと確認した場合には、前記移動端末機に対する課金が開始されるよう要求する課金開始要求メッセージを前記アクセスポイントマネージャに送信し、 前記移動端末機が既に認証されたものと確認した場合には、前記移動端末機のデータ送受信が開始されるようにすることを特徴とする請求項17に記載の公衆無線近距離通信網で移動性を有する認証方法。
JP2004500428A 2002-04-23 2002-10-24 公衆無線近距離通信網で移動性を有する認証システム及び方法 Expired - Fee Related JP4508864B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2002-0022346A KR100470303B1 (ko) 2002-04-23 2002-04-23 공중 무선 근거리 통신망에서 이동성을 갖는 인증 시스템및 방법
PCT/KR2002/001987 WO2003092190A1 (en) 2002-04-23 2002-10-24 Authentication system and method having mobility in public wireless local area network

Publications (2)

Publication Number Publication Date
JP2005524161A JP2005524161A (ja) 2005-08-11
JP4508864B2 true JP4508864B2 (ja) 2010-07-21

Family

ID=29267887

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004500428A Expired - Fee Related JP4508864B2 (ja) 2002-04-23 2002-10-24 公衆無線近距離通信網で移動性を有する認証システム及び方法

Country Status (9)

Country Link
US (1) US20050286489A1 (ja)
EP (1) EP1497934B1 (ja)
JP (1) JP4508864B2 (ja)
KR (1) KR100470303B1 (ja)
CN (1) CN100468990C (ja)
AU (1) AU2002351438A1 (ja)
CA (1) CA2480612C (ja)
TW (1) TWI249929B (ja)
WO (1) WO2003092190A1 (ja)

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000019323A1 (fr) * 1998-09-28 2000-04-06 Kojima Co., Ltd. Systeme reseau
KR100882431B1 (ko) * 2002-06-25 2009-02-05 주식회사 케이티 축약된 인증 토큰에 의한 이동 호스트 인증 지연 감소 방법
JP4290967B2 (ja) * 2002-11-26 2009-07-08 Necインフロンティア株式会社 無線LANネットワークQoS制御システム、基地局、端末、QoS制御方法およびプログラム
JP4480963B2 (ja) * 2002-12-27 2010-06-16 富士通株式会社 Ip接続処理装置
EP1460802A1 (en) * 2003-03-18 2004-09-22 Hewlett-Packard Development Company, L.P. Communication method and system
CN1549482B (zh) * 2003-05-16 2010-04-07 华为技术有限公司 一种实现高速率分组数据业务认证的方法
JP2007507768A (ja) * 2003-09-29 2007-03-29 レルム システムズ インコーポレイテッド 可動性装置
US20050091308A1 (en) * 2003-09-29 2005-04-28 Peter Bookman Mobility device
US20060253894A1 (en) * 2004-04-30 2006-11-09 Peter Bookman Mobility device platform
CN1697386B (zh) * 2004-05-14 2010-04-07 华为技术有限公司 一种基于无线局域网鉴别与保密基础结构体系的计费方法
ES2264853B1 (es) * 2004-06-24 2007-12-16 Vodafone España, S.A. Sistema y metodo de asercion de identidades en una red de telecomunicaciones.
CN1310476C (zh) * 2004-07-05 2007-04-11 华为技术有限公司 无线局域网用户建立会话连接的方法
KR100813791B1 (ko) * 2004-09-30 2008-03-13 주식회사 케이티 유무선 통합서비스 망에서의 개인 이동성을 위한 통합인증 처리 장치 및 그 방법
KR100656401B1 (ko) * 2004-12-27 2006-12-11 한국전자통신연구원 Wlan-gprs 연동 망에서 sip를 이용한 등록되지않은 가입자의 착신 처리 방법
WO2006074258A2 (en) * 2005-01-05 2006-07-13 Realm Systems, Inc. Mobility device platform
KR100667284B1 (ko) * 2005-02-24 2007-01-12 삼성전자주식회사 네트워크 시스템상의 인증방법 및 그 시스템
US7308261B2 (en) * 2005-04-25 2007-12-11 Yahoo! Inc. Method for quick registration from a mobile device
ATE520276T1 (de) * 2005-04-26 2011-08-15 Vodafone Plc Schneller benutzerebenenaufbau in einem telekommunikationsnetzwerk
US20070165582A1 (en) * 2006-01-18 2007-07-19 Puneet Batta System and method for authenticating a wireless computing device
GB2435117A (en) * 2006-02-10 2007-08-15 Rabbit Point Ltd Automatic roaming authentication in IP-based communication
JP2007243803A (ja) * 2006-03-10 2007-09-20 Fujitsu Ltd 無線lan経路制御方式、無線lan管理装置、無線lanアクセス端末および無線lan経路制御方法
CN101043344A (zh) * 2006-05-19 2007-09-26 华为技术有限公司 一种wimax网络中的计费方法
JP4867486B2 (ja) * 2006-06-12 2012-02-01 富士ゼロックス株式会社 制御プログラムおよび通信システム
KR100863135B1 (ko) * 2006-08-30 2008-10-15 성균관대학교산학협력단 이동환경에서의 듀얼 인증 방법
US20090298514A1 (en) * 2006-09-14 2009-12-03 Shah Ullah Real world behavior measurement using identifiers specific to mobile devices
US9445353B2 (en) 2006-09-14 2016-09-13 Omnitrail Technologies Inc. Presence platform for passive radio access network-to-radio access network device transition
KR100831326B1 (ko) * 2006-12-28 2008-05-22 삼성전자주식회사 멀티 홉 무선네트워크 시스템 및 그 시스템의 인증방법
US7886339B2 (en) * 2007-01-20 2011-02-08 International Business Machines Corporation Radius security origin check
CN101247295A (zh) * 2007-02-13 2008-08-20 华为技术有限公司 一种在无线局域网获得接入控制器信息的方法和装置
US8265593B2 (en) * 2007-08-27 2012-09-11 Alcatel Lucent Method and system of communication using extended sequence number
US8467814B2 (en) 2007-09-11 2013-06-18 Yahoo! Inc. SMS shortcode allocation
CN101425909B (zh) * 2008-09-28 2011-06-01 西安西电捷通无线网络通信股份有限公司 一种实现wapi系统终端零干预计费的方法
CN102104857B (zh) * 2009-12-16 2013-10-02 华为技术有限公司 一种计费方法和通信系统
TWI463904B (zh) * 2010-01-27 2014-12-01 Htc Corp 無線網路之接取方法、無線網路通訊裝置及其電腦可讀取記錄媒體
KR101504717B1 (ko) * 2010-09-16 2015-03-23 에스케이텔레콤 주식회사 단말 인증 처리 시스템 및 방법
KR101720043B1 (ko) * 2010-11-25 2017-03-28 에스케이텔레콤 주식회사 무선랜 환경에서의 인증 시스템 및 그 방법
CN102014380B (zh) * 2010-12-20 2014-04-30 广州杰赛科技股份有限公司 基于wapi的鉴证加速装置及高速鉴别认证方法
US9210557B2 (en) 2011-04-12 2015-12-08 Yahoo! Inc. SMS-initiated mobile registration
KR101504173B1 (ko) * 2011-09-16 2015-03-23 주식회사 케이티 AC와 AP의 연동 기반의 WiFi 로밍에서의 과금 처리 방법 및 장치
CN102833744B (zh) * 2012-06-28 2016-01-13 宇龙计算机通信科技(深圳)有限公司 获取wapi证书的方法及系统
CN102843683B (zh) * 2012-08-21 2015-04-22 北京星网锐捷网络技术有限公司 一种wlan的接入方法、装置及系统
US10505913B2 (en) 2015-03-23 2019-12-10 Biglobe Inc. Communication management system, access point, communication management device, connection control method, communication management method, and program
CN105187398B (zh) * 2015-08-12 2018-01-30 四川神琥科技有限公司 一种身份认证识别方法
CN111654464A (zh) * 2015-12-31 2020-09-11 华为技术有限公司 访问控制方法、认证设备及系统
ES2969864T3 (es) * 2021-02-19 2024-05-23 Deutsche Telekom Ag Procedimientos y dispositivos para llamadas de voz a través de wifi

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5633888A (en) * 1995-06-05 1997-05-27 Advanced Micro Devices, Inc. Method of using an access point adjacency matrix to establish handoff in a wireless LAN
FI102232B1 (fi) * 1996-01-15 1998-10-30 Nokia Telecommunications Oy Pakettiradioverkko
CA2221948A1 (en) * 1996-12-30 1998-06-30 Lucent Technologies Inc. System and method for achieving handover in wireless lan by buffering data at subsequent access point
TW332269B (en) * 1997-06-10 1998-05-21 Inst Information Industry Integrated system of peripheral devices of wireless network
US6665718B1 (en) * 1997-10-14 2003-12-16 Lucent Technologies Inc. Mobility management system
US6052785A (en) * 1997-11-21 2000-04-18 International Business Machines Corporation Multiple remote data access security mechanism for multitiered internet computer networks
US6477156B1 (en) * 1999-06-29 2002-11-05 Nokia Corporation Apparatus, and associated method, for selectably operating radio device in alternate operating mode
JP2001016161A (ja) * 1999-06-30 2001-01-19 Hitachi Ltd 路車間通信システムおよびその移動局装置、基地局装置ならびに基地局管理装置
JP2001144815A (ja) * 1999-11-16 2001-05-25 Nippon Telegr & Teleph Corp <Ntt> 高速移動通信網の接続方法
JP3585422B2 (ja) * 2000-06-01 2004-11-04 シャープ株式会社 アクセスポイント装置及びその認証処理方法
KR20000071993A (ko) * 2000-06-10 2000-12-05 최제형 인터넷 유료정보 서비스의 결재수단으로 기간과 권한이명시된 매체로의 인증방법과 장치 및 운용방법.
US7260638B2 (en) * 2000-07-24 2007-08-21 Bluesocket, Inc. Method and system for enabling seamless roaming in a wireless network
US6633761B1 (en) * 2000-08-11 2003-10-14 Reefedge, Inc. Enabling seamless user mobility in a short-range wireless networking environment
JP3589625B2 (ja) * 2000-08-25 2004-11-17 日本電信電話株式会社 通信料金課金システム
AU2001221632A1 (en) * 2000-11-28 2002-06-11 Nokia Corporation System and method for authentication of a roaming subscriber
US20020136226A1 (en) * 2001-03-26 2002-09-26 Bluesocket, Inc. Methods and systems for enabling seamless roaming of mobile devices among wireless networks
TWI260874B (en) * 2001-03-26 2006-08-21 Ntt Docomo Inc Method and apparatus for providing communication service
KR100438155B1 (ko) * 2001-08-21 2004-07-01 (주)지에스텔레텍 무선랜 네트워크 시스템 및 그 운용방법
WO2003029916A2 (en) * 2001-09-28 2003-04-10 Bluesocket, Inc. Method and system for managing data traffic in wireless networks
KR100463067B1 (ko) * 2001-12-29 2004-12-23 하나로통신 주식회사 무선랜 기반의 액세스망에서 핸드오프 방법
KR100429269B1 (ko) * 2002-02-19 2004-04-29 엘지전자 주식회사 무선 랜에서 스테이션의 이동으로 인한 로밍서비스 제공방법
KR20020035530A (ko) * 2002-04-12 2002-05-11 이정희 가입자의 실시간 서비스 정보를 이용한 모바일 crm 제공기법

Also Published As

Publication number Publication date
EP1497934A1 (en) 2005-01-19
EP1497934A4 (en) 2008-11-26
TW200407024A (en) 2004-05-01
CA2480612A1 (en) 2003-11-06
JP2005524161A (ja) 2005-08-11
CN1625853A (zh) 2005-06-08
WO2003092190A1 (en) 2003-11-06
CN100468990C (zh) 2009-03-11
TWI249929B (en) 2006-02-21
EP1497934B1 (en) 2016-03-16
CA2480612C (en) 2014-02-04
AU2002351438A1 (en) 2003-11-10
US20050286489A1 (en) 2005-12-29
KR100470303B1 (ko) 2005-02-05
KR20030083941A (ko) 2003-11-01

Similar Documents

Publication Publication Date Title
JP4508864B2 (ja) 公衆無線近距離通信網で移動性を有する認証システム及び方法
KR101467780B1 (ko) 이기종 무선접속망간 핸드오버 방법
JP4034729B2 (ja) モバイルインターネット通信装置及び方法
EP1561331B1 (en) A method for fast, secure 802.11 re-association without additional authentication, accounting, and authorization infrastructure
US7519363B2 (en) Roaming method between wireless local area network and cellular network
EP1796342B1 (en) A method for transmitting requests
RU2503147C2 (ru) Способ передачи обслуживания и устройство передачи обслуживания
WO2007051423A1 (fr) Systeme et procede de communication pour l’entree et la sortie du mode repos d’un terminal
JP2006510244A (ja) 無線ローカルエリアネットワークとユーザ端末装置との間のサービス接続に関する処理方法
WO2007004208A1 (en) Transfer of secure communication sessions between wireless networks access points
WO2014101755A1 (zh) 业务数据分流方法及系统
US8458773B2 (en) Method, device, and system for authentication
WO2003067836A2 (en) Optimization of point-to-point sessions
KR100664946B1 (ko) 고속 핸드오버를 수행하기 위한 장치 및 방법
KR20100021690A (ko) 이동 통신 시스템의 인증과 비계층 프로토콜 보안 운영을 효율적으로 지원하는 관리 방법 및 시스템
CN101610207B (zh) 获取、发送用户标识的方法、网络、设备及系统
JP3885942B2 (ja) 移動端末のデータ通信方法
KR100943515B1 (ko) 이종망간 핸드오프를 위한 주소 관리 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050902

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20080811

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20080811

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20080904

RD05 Notification of revocation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7425

Effective date: 20080905

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090210

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090508

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090929

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091225

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100406

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100427

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130514

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4508864

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130514

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees