JP4532474B2 - 第一のネットワークと第二のネットワークとの間の相互ネットワーク - Google Patents

第一のネットワークと第二のネットワークとの間の相互ネットワーク Download PDF

Info

Publication number
JP4532474B2
JP4532474B2 JP2006507397A JP2006507397A JP4532474B2 JP 4532474 B2 JP4532474 B2 JP 4532474B2 JP 2006507397 A JP2006507397 A JP 2006507397A JP 2006507397 A JP2006507397 A JP 2006507397A JP 4532474 B2 JP4532474 B2 JP 4532474B2
Authority
JP
Japan
Prior art keywords
network
mobile station
ggg
global gateway
general global
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006507397A
Other languages
English (en)
Other versions
JP2007525048A (ja
Inventor
ジェイン、ニクヒル
ハンター、アンドリュー・ティー.
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of JP2007525048A publication Critical patent/JP2007525048A/ja
Application granted granted Critical
Publication of JP4532474B2 publication Critical patent/JP4532474B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/16Gateway arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/02Inter-networking arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/16Interfaces between hierarchically similar devices
    • H04W92/24Interfaces between hierarchically similar devices between backbone network devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity

Description

本発明は、一般に無線通信システムと関し、特に、第一のネットワークと第二のネットワークとの間の相互ネットワークを可能にするシステムに関する。
符号分割多元接続(CDMA)は、本質的に、他の無線通信技術よりも相対的に大きな帯域幅容量を持つ、すなわち、周波数帯域毎により多くの電話呼をサービスすることを可能にするデジタル無線技術である。更に、CDMAの拡散スペクトル原理は本質的に安全な通信を提供する。参照することにより本明細書に組み込まれる米国特許4,901,307号(特許文献1)は、音声呼と非音声コンピュータデータとの両方を送信するために使用することができるCDMAシステムの詳細を説明している。
CDMAの利点にもかかわらず、他の原理を利用する他の無線システムが存在する。例えば、世界の多くでは、時分割多元接続のバージョンを用いるGSMが使用されている。
CDMA原理、あるいはその他の無線原理が用いられようとも、無線通信システムは、2つの主要部品、すなわち、無線通信アクセスネットワーク(RAN:wireless radio access network)と、公衆交換電話網(PSTN)、インターネット(特別にデータ呼のために限定されていないが)等のような外部システム及びRANと通信するコアインフラストラクチャとを持つものと考えることができる。
様々な無線技術と関連付けられたコアインフラストラクチャは、ハードウェアに関しても、また、特殊化された典型的なシステム特有の呼スイッチング、加入と参加者認証と呼監視、及び課金をサポートするための通信プロトコルの開発に関しても非常に高価になりうる。その結果、一つの無線システムの通信プロトコル(GSMの場合、GSMプロトコル、CDMAの場合、例えばcdma2000−1xやIS-41プロトコル)は、一つのシステム又はその他のシステムのコアインフラストラクチャにおいて、費用のかかる禁じられた変更がなくては、その他のシステムとは互換にはならないかもしれない。
CDMAネットワークとGSMネットワークとの間を相互ネットワークすることは望ましいであろう。これによって、CDMAベースのRANを、その付随する利点とともに利用することが可能となる。また、GSMは世界の多くに現存しているので、GSMベースのコアインフラストラクチャを使用することが可能となる。
従って、デュアルモード移動局は、例えばヨーロッパにいる場合にはGSMコアインフラストラクチャと有利にインタフェースし、米国にいる場合にはCDMAインフラストラクチャを有利に使用することが可能とされる。
米国特許4,901,307号
本出願は、2003年3月18日に出願された米国仮特許出願番号60/455,909からの優先権を主張する。
本発明の一つの局面では、一般的なグローバルゲートウェイ(GGG)が、第一のネットワークと第二のネットワークとの間の通信をサポートし、第一のネットワークに加入した移動局(MS)が、第二のネットワークを使って通信することができるように構成されている。この一般的なグローバルゲートウェイ(GGG)は、移動局のアイデンティティを格納するように構成されたデータベースと、プログラムロジックを実行し、移動局のアイデンティティに基づいて第一のネットワークから認証情報を取得するロジックユニットとを備えている。
本発明の別の局面では、一般的なグローバルゲートウェイ(GGG)は、移動局のアイデンティティを格納する手段と、プログラムロジックを実行し、移動局のアイデンティティに基づいて第一のネットワークから認証情報を取得する手段とを備えている。
本発明の更に別の局面では、第一のネットワークに加入した移動局(MS)が、第二のネットワークを使って通信できるようにした第一のネットワークと第二のネットワークとの間の無線通信方法であって、移動局のアイデンティティを格納することと、移動局のアイデンティティに基づいて、第一のネットワークから認証情報を取得することと、一般的なグローバルゲートウェイ(GGG)内の第一のネットワークからの認証情報を格納することと、第一のネットワークからの格納された認証情報を使用して移動局を認証することとを備える。
本発明の更にまた別の局面では、第一のネットワークに加入した移動局(MS)が第二のネットワークを使って通信することを可能とする第一のネットワークと第二のネットワークとの間での無線通信方法を実行するコンピュータプログラムによって実行可能な命令のプログラムを組み込んだコンピュータ読取可能媒体であって、この方法は、移動局のアイデンティティを格納することと、移動局のアイデンティティに基づいて、第一のネットワークから認証情報を取得することと、一般的なグローバルゲートウェイ(GGG)内の第一のネットワークからの認証情報を格納することと、格納された第一のネットワークからの認証情報を使用して、移動局を認証することとを備える。
本発明の種々の実施例が示され、例示によって説明される以下の詳細記載から、当該技術分野における熟練者であれば、本発明のその他の実施例も容易になることが理解される。本発明は、その他の実施例及び別の実施例を実施することが可能であり、その幾つかの詳細は全て、本発明の精神及び範囲から逸脱することなく種々の別の観点において修正可能であることが理解されるであろう。従って、図面及び詳細記載は、本質的に例示的とみなされ、限定的であるとはみなされない。
本発明は、一般に無線通信システムに関し、特に、第一のネットワークと第二のネットワークとの間の相互ネットワークを許可するシステムに関する。図1は、実施例に従って、第一のネットワークであるCDMAネットワーク12が、第二のネットワークであるGSMネットワーク14と相互ネットワークしていることを示す。
図1は、CDMAネットワーク12、GSMネットワーク14、一般的なグローバルゲートウェイ(GGG)16、及び移動局18,20,22,24からなる無線通信システム10のブロック図を示す。GSM移動局20は、加入者アイデンティティモジュール(SIM:Subscriber Identity Module)26を含む。CDMA移動局24はSIM28を含む。SIM26,28は、当該技術分野で知られた原理に従って、移動局20,24とそれぞれ取り外し可能に接続している。GSMネットワークを含む実施例では、GGGはGSMグローバルゲートウェイと呼ばれる。
GGG16は、CDMAネットワーク12とGSMネットワーク14との間を相互ネットワークする。GGGは、CDMAネットワーク12及びGSMネットワーク14との間でのメッセージの送受信を可能にするトランシーバ(図示せず)を含む。
ある実施例では、CDMAネットワークは、ANSI−41ネットワークである。CDMAネットワーク12は、限定する訳ではないが、cdma2000−1x、及びcdma2000−1xEV−DOを含むCDMAネットワークの任意の種類でありうることが、当該技術分野における熟練者には明らかになるであろう。
GSMネットワーク14は、限定する訳ではないが、ジェネラルパケットラジオサービス(GPRS)、ユニバーサルモバイルテレコミュニケーションシステム(UMTS)、及び広帯域CDMA(W−CDMA)を含むGSMネットワーク又は後継ネットワークの任意の種類でありうることもまた、当該技術分野における熟練者には明らかになるであろう。
このネットワーク12,14は、GSM及びCDMAに限定されないことは当該技術分野における当業者にとっては明らかであるであろう。例えば、ネットワーク12,14は、802.11、Wimax、又はインターネットプロトコル(IP)ネットワークでありうる。CDMAネットワーク12及びGSMネットワーク14は、例示目的用に図1で具体化されている。実施例では、二つのネットワーク12,14のうちの一つがGSMネットワークであれば、GGGは、GSMグローバルゲートウェイのための頭字語と考えられる。
GSMネットワーク14は、GSMコア30とGSM無線アクセスネットワーク32からなる。GSMコア30は、GSMホームロケーションレジスタ(GSM HLR)34、GSM認証センタ(GSM AuC)36、GSMショートメッセージセンタ(GSM SMSC)38、及びGSMゲートウェイモバイル交換センタ(GSM GMSC)40からなる。CDMAネットワーク12は、CDMAホームロケーションレジスタ(CDMA HLR)42、CDMA認証センタ(CDMA AuC)44、CDMA MSC46、及び関連付けられたCDMA無線アクセスネットワーク(CDMA RAN)48からなる。
CDMAコア20に加入を持つGSM移動局に関して、GGG16は、GSMネットワーク14へのビジターロケーションレジスタ(VLR)50として機能する。GSMコア30に加入を持つCDMA移動局24に関して、GGG16は、CDMAネットワーク12へのビジターロケーションレジスタ(Visotor LR)52として機能する。
移動局18,20,22,24は、両方のコアインフラストラクチャ12,14内に加入を持つ必要はなく、コアインフラストラクチャ12,14のうちの一つのみに加入を持てば良い。
CDMAコア20に加入を持つGSM移動局と、GSMコア24に加入を持つCDMA移動局との両方に関して、GGG16は、ショートメッセージサービスセンタ(SMSC)54として機能する。GGG16がSMSC54を含むことができるか、又はSMSC54と通信することができることは、当該技術分野における熟練者に明白となるであろう。
実施例では、GGG16は、IPメッセージを送受信するサービスセンタを含む。GGG16がサービスセンタのプロトコル内のメッセージを送受信するために、当該技術分野で知られたあらゆるサービスセンタを含んでいることは、当該技術分野における熟練者に明らかとなろう。実施例では、GGG16によってメッセージが送受信される。このメッセージは、第二のネットワークによって提供されることのない第一のネットワークによって提供されるサービスを配信する。
移動局18,20は、GSMシグナリングプロトコル、GSM認証手順、及びGSMショートメッセージサービスをサポートする。同様に、移動局22,24は、GSMシグナリングプロトコル、GSM認証手順、及びGSMショートメッセージサービスをサポートする。
GSMコア内に加入を持つCDMA移動局24の登録の間、GGGは、CDMAネットワークにおける認証コントローラとして動作するが、GSM認証メカニズムを用いてこの移動局24を認証する。同様に、CDMAコア内に加入を持つGMS移動局20の登録の間、GGGは、GSMネットワークにおける認証コントローラとして動作するが、CDMA認証メカニズムを使用して移動局20を認証する。
GGG16は、ショートメッセージサービスセンタ54を経由してメッセージセンタとして動作する。CDMAネットワークでは、GSM SMSメカニズムを使って移動局24との間でSMSメッセージが経路付けられる。同様に、GSMネットワークでは、CDMA SMSメカニズムを使って移動局20との間でSMSメッセージが経路付けられる。
GGG16は、移動局20,24から位置メッセージを受信する。GGGは、位置メッセージ内の識別子を使用して認証情報を取得し、質問するためにどのHLR/AuCを必要とするのかを知る。
登録されたGSM加入者24に到来する全ての呼は、加入者のホームGSMネットワーク14内のGSMゲートウェイMSC(GSM GMSC)40に到着する。GMSC40は、GSM LR50に質問して、CDMAネットワーク12内にある加入者24の位置を判定する。GSM LR50の遠近法からのGSM加入者24の位置は、GGG16内にあり、GSM VLRとして見える。GSM LR50がGGG16から経路情報を要求する時、GGG16は、サービスしているCDMA LR52から経路情報を要求し、この呼がCDMA MSC46に経路付けられる。
同様に、登録されたCDMA加入者20へ到来する呼は、加入者のホームCDMAネットワーク12内のCDMA MSC46に到着する。CDMA MSC46は、CDMA LR52に質問し、GSMネットワーク14内にある加入者20の位置を判定する。CDMA LR52の遠近法からのCDMA加入者20の位置は、GGG16内にあり、CDMA VLRとして見える。CDMA LR52がGGG16から経路情報を要求するとき、GGG16は、サービスしているGSM LR50から経路情報を要求するので、呼はGSM GMSC40に経路付けられる。
CDMAベースの移動局22,24は、当該技術分野で知られたCDMA原理に従ってCDMA無線アクセスネットワーク(RAN)48を使用してCDMA移動交換センタ(MSC)46と通信する。実施例では、CDMA MSC46は、IS−41 MSCである。
同様に、GSMベースの移動局18,20は、当該技術分野で知られたGSM原理に従って、GSM RAN32を使用してGSM移動交換センタ(GSM GMSC)40と通信する。
当該技術分野で知られたCDMA原理に従って、CDMA RAN48は、基地局と基地局コントローラとを含む。実施例では、図1に示すCDMA RAN24はcdma2000、特に、cdma2000 1x、cdma2000 3x、又はcdma2000高データレート(HDR)原理のうちの何れかを使用する。
当該技術分野において知られたGSM原理に従って、GSM RAN32は、基地局と基地局コントローラとを含む。実施例では、GSM RAN32は、GSM、GPRS、EDGE、UMTS、又はW−CDMAの各原理のうちの何れかを使用する。
CDMA MSC46とCDMA RAN48とを備えたCDMAコアインフラストラクチャは、当該技術分野で知られたCDMA原理に従ってCDMA認証センタ(CDMA AUC)44及びCDMAホームロケーションレジスタ(CDMA HLR)42を含むか、アクセスし、加入者移動局22を認証し、特定のCDMAコアインフラストラクチャによって要求されると会計及び課金情報を収集する。
同様に、GSMコア30は、当該技術分野で知られたGSM原理に従ってGSM認証センタ(GSM AUC)36及びGSMホームロケーションレジスタ(GSM HLR)34を含むか、アクセスし、加入者移動局18を認証し、特定のGSMコアインフラストラクチャによって要求されると会計及び課金情報を収集する。
CDMA MSC46は、GGG16を使用し、GSMネットワーク14と通信する。GSMネットワーク14は、当該技術分野で知られたGSM原理に従ってGSM認証センタ36及びGSMホームロケーションレジスタ(GSM HLR)34を含むか、アクセスし、加入者移動局24を認証し、特定のGSMコア30によって要求されると会計及び課金情報を収集する。
同様に、GSM GMSC40は、GGG16を用いてCDMAネットワーク12と通信する。CDMAネットワーク12は、当該技術分野で知られたCDMA原理に従ってCDMA認証センタ44及びCDMAホームロケーションレジスタ(HLR)42を含むか、アクセスし、加入者移動局20を認証し、特定のCDMAネットワーク12によって要求されるようと会計及び課金情報を収集する。
GSMコア30及びCDMAコアインフラストラクチャの両方とも、例えば公衆交換電話網(PSTN)及び/又はインターネットプロトコル(IP)ネットワークのようなネットワークと通信する。
GSMコア30内に登録を持つCDMA移動局24に関し、GGG16は、GSMネットワーク14に対するVLR50として動作する。GGGは、VLR50のためのGSMプロトコル要件を満たしている。GGGは、到来する呼をGGG16がCDMAネットワーク12に経路付けることを除いて、GSM仕様にしたがって、例えばGSM HLR34及びGSM SMSC38のようなGSMコアネットワーク要素と相互作用する。GSM LR50はまた、移動局がCDMAネットワーク12内に登録するとき、GSMネットワーク14を用いて位置更新を実行する。この意味においては、GGGは、CDMAネットワーク12全体に対するVLRとして動作する。
CDMAネットワーク12内に登録を持つGSM移動局20に関連して、GGG16は、CDMAネットワーク14に対するVLR52として動作する。GGGは、VLR52のためのCDMAプロトコル要件を満たしている。GGGは、到来する呼をGGG16がCDMAネットワーク12に経路付けることを除いて、GSM仕様にしたがって、例えばCDMA HLR42及びCDMA MSC46のようなCDMAコアネットワーク要素と相互作用する。CDMA LR52はまた、移動局がGSMネットワーク14内に登録するとき、CDMAネットワーク12を用いて位置更新を実行する。この意味においては、GGGは、GSMネットワーク14全体に対するVLRとして動作する。
CDMAネットワーク12内にある移動局が、GSMネットワーク14から呼ばれた場合には、この呼が、標準的な仕様毎にGGG16内のCDMA LR52へ経路付けられる。GGG16は、この呼を、CDMAネットワーク12に経路付ける。CDMAネットワーク12は、最終的には、この呼を、移動局をサービスするCDMA MSC46に経路付ける。同様に、SMSがGSMネットワーク14からCDMAネットワーク12へと経路付けられれば、GGG16は、CDMAネットワーク12内のメッセージセンタ(図示せず)へメッセージを経路付ける。
GSMネットワーク14内にある移動局が、CDMAネットワーク12から呼ばれた場合には、この呼が、標準的な仕様毎にGGG16内のGSM LR50へ経路付けられる。GGG16は、この呼を、GSMネットワーク14に経路付ける。GSMネットワーク14は、最終的には、この呼を、移動局をサービスするGSM GSMC40に経路付ける。同様に、SMSがCDMAネットワーク12からGSMネットワーク10へと経路付けられれば、GGG16は、GSMネットワーク14内のGSM SMSC38へメッセージを経路付ける。
移動局がCDMAネットワーク12に登録する時には、CDMAネットワーク12は、位置更新表示をGSMネットワーク14へ送る。そして、GSM LR50が、GSMコアネットワーク14を用いて標準的な仕様に従って位置更新を実行する。
移動局がGSMネットワーク14に登録する時には、GSMネットワーク14は、位置更新表示をCDMAネットワーク12へ送る。そして、CDMA LR52が、CDMAネットワーク12を用いて標準的な仕様毎に位置更新を実行する。
GSMコア30内に登録を持つCDMA移動局24に関連して、GGG16は、CDMAネットワーク12におけるHLR52として動作する。CDMA LR52は、GSMのためのHLRプロトコル要件をCDMAローミングに適合させるものとする。HLRが維持する情報の重要な部分は、移動局24をサービスするCDMA MSC46のアドレスである。GGG16内のGSM LR50が、呼をCDMA12側に経路付けるとき、CDMA LR52は、更に、それを、サービスしているMSC46に経路付ける。
CDMAネットワーク12内に登録を持つGSM移動局20に関連して、GGG16は、GSMネットワーク14内のHLR50として動作する。GSM LR50は、CDMAのためのHLRプロトコル要件を、GSMローミングに適合させるものとする。HLRが維持する情報の重要な部分は、移動局20をサービスするGSM GMSC40のアドレスである。GGG16内のCDMA LR52が、呼をGSM14側に経路付けるとき、GSM LR50は、更に、それを、サービスしているMSC40に経路付ける。
GGGは、GSM加入者24のためのCDMAネットワーク内の認証コントローラ(AUC)として動作する。CDMAネットワーク12内のAUC44は、移動局を認証することと、ネットワークリソースへのアクセスの許可/拒否をすることに対して責任を持つ。GGGにおけるAUC機能は、GGG又はMSにおいてA−keyプロビジョニングを求めない。代わりにGGGは、GSMシグナリングを経由したGSM認証方法とGSM認証証明書とを用いて、移動局24を認証する。GGGは、CDMA AUC44によって受信可能な有効なメッセージに対して応答する。
GGGは、CDMA加入者20のためにGSMネットワーク内の認証コントローラ(AUC)として動作する。CDMAネットワーク14内のAUC36は、移動局を認証することと、ネットワークリソースへのアクセスの許可/拒否をすることに対して責任を持つ。GGGにおけるAUC機能は、GGG又はMSにおいてA−keyプロビジョニングを求めない。代わりにGGGは、CDMAシグナリングを経由したCDMA認証方法とCDMA認証証明書とを用いて、移動局20を認証する。GGGは、GSM AUC36によって受信可能な有効なメッセージに対して応答する。
GGG16は、CDMAネットワーク12内のメッセージセンタ(MC)として動作し、GSM SMSメカニズムを使って、SMSメッセージを、CDMA移動局24とGSM GMSC40との間に経路付ける。
同様に、GGG16は、GSMネットワーク14内のメッセージセンタ(MC)として動作し、CDMA SMSメカニズムを使って、SMSメッセージを、GSM移動局20とCDMA MSC46との間に経路付ける。
CDMA MS24は、CDMAネットワークにおいて有効なアイデンティティを持つことが要求される。このアイデンティティが、GSM国際移動電話加入者識別番号(IMSI)と異なる(すなわち、このCDMAネットワークが真のIMSIを使用していない)のであれば、GGGは、CDMAアイデンティティとGSM IMISとの間のマッピングを提供する。当該技術分野における熟練者にとっては、移動局24をユニークに識別するための当該技術において周知の技術/方法が使用されうることが明らかであろう。
GSM MS20は、GSMネットワークにおいて有効なアイデンティティを持つことが要求される。ある実施例では、このアイデンティティは、(CDMAネットワークが真のIMSIを使用しないのであれば)GSM IMSIである。GSMネットワークにおけるアイデンティティが、CDMAネットワークにおけるアイデンティティと異なるのであれば、GGGは、GSMアイデンティティとCDMAアイデンティティとの間のマッピングを提供する。当該技術分野における熟練者にとっては、移動局20をユニークに識別するための当該技術において周知の技術/方法が使用されうることが明らかであろう。
限定しない実施例では、移動局18,20は、京セラ、Samsung、又はGSM原理及びエアによる(OTA:over-the-air)GSM通信エアインタフェースを用いるその他の製造者によって製造された移動電話である。限定しない実施例では、移動局22,24は、京セラ、Samsung、又はCDMA原理及びエアによる(OTA:over-the-air)CDMA通信エアインタフェースを用いるその他の製造者によって製造された移動電話である。しかしながら、本発明は、例えばラップトップコンピュータ、無線ハンドセット又は電話、データトランシーバ、又はページング及び位置決定受信機のようなその他の移動局にもあてはまる。移動局は、要求されるように、車両(車、トラック、ボート、航空機、列車を含む)に搭載されたポータブル又はハンドヘルドでありうる。しかしながら、無線通信デバイスが一般にモバイルである一方、本発明は、いくつかの実施においては「固定された」ユニットに適用することができる。また、本発明は、デジタル化されたビデオ情報を含むデータ情報、及び/又は音声を転送するために使用されるデータモジュール又はモデムに適用され、有線又は無線リンクを用いて、他のデバイスと通信する。さらに、予め定めた調整された或いは関連付けられた方法でモデム又はモジュールを動作させ、複数の通信チャネルによって情報を転送させるために命令が使用されうる。また、無線通信デバイスはしばしばユーザ端末、移動局、移動ユニット、加入者ユニット、移動無線又は無線電話、無線ユニット、あるいは幾つかの通信システムでは単に「ユーザ」及び「モバイル」と称される。
図2A及び図2Bは、実施例に従って、第二のネットワーク内をローミングしている時に、認証して第一のネットワークへアクセスするフローチャートを示す。ステップ202では、移動局24(MS)が、第二のネットワークのエリアへ移動し、制御フローがステップ204に進む。ステップ204では、移動局が、登録システムアクセスを開始し、制御フローがステップ206に進む。ステップ206では、移動局が、第二のネットワークのRAN48を経由して第二のネットワークのMSC46に登録メッセージを送り、制御フローがステップ208に進む。
この登録システムアクセスは、RAN48を経由したMSC46へのメッセージである。このメッセージは、移動局のアイデンティティを含む。実施例では、移動局のアイデンティティは、SIM28によって提供される。実施例では、移動局24のアイデンティティはIMSIである。実施例では、移動局のアイデンティティはモバイル識別番号(MIN:Mobile Identification Number)である。
ステップ208では、MSC46は、移動局アイデンティティに基づいてネットワーク加入、すなわち、この移動局が第二のネットワーク又は第一のネットワークの加入者であるかを判定する。実施例では、移動局のアイデンティティがIMSIである場合、MSC46は、この判定を行うことができる。なぜなら、IMSIは、その他の情報の中でもとりわけ、国を表すコードと、移動局が加入をもつネットワークとを含むからである。制御フローはステップ210に進む。
ステップ210では、第二のネットワークのMSC46が、移動局アイデンティティから、移動局の加入を判定する。ステップ210では、第二のネットワークのMSC46が、この移動局24が第二のネットワークの加入者であるかを確認する。移動局24が第二のネットワークの加入者であるならば、ステップ212において、第二のネットワークのHLR42とAuC44とを用いて、移動局22が、第二のネットワークのコアインフラストラクチャの原理を用いて認証される。移動局24が第一のネットワーク14の加入者であれば、ステップ212において、第二のネットワークのMSC46が、移動局アイデンティティと位置とを認証パラメータとともにGGGに送る。制御フローはステップ214に進む。
ステップ214では、GGG16がGGGデータベース(図示せず)内に移動局アイデンティティを見つけ、認証パラメータがGGG認証基準を満足しているかを判定するために確認がなされる。もしも満足していなければ、ステップ216において、GGG16が、第二のネットワークのMSC46とRAN48とを経由して移動局へメッセージを送り、移動局が認証されなかったことを示す。確認結果が真であれば、ステップ218において、GGG16が、移動局アイデンティティと位置とを認証パラメータと共に第一のネットワークのコアに送り、制御フローはステップ220に進む。
GGGは、ロジックユニット(図示せず)を含み、プログラムロジックを実行する。このロジックユニットが、汎用プロセッサ、特別用途プロセッサ、及び/又はファームウェアを含みうることは、当該技術分野における熟練者に明らかであろう。
ステップ220では、第一のネットワークのコアが、第一のネットワークのHLR内の移動局アイデンティティを見つけ、認証パラメータが、第一のネットワークの認証基準を満足しているかを判定するための確認がなされる。もしも満足していなければ、次にステップ222において、第一のネットワークのコアが、第二のネットワークのMSC46及びRAN48を経由して移動局にメッセージを送り、移動局が認証されていないことを示す。この確認の結果が真であれば、ステップ224において、第一のネットワークのコアが、移動局の位置を更新し、認証メッセージを、第一のネットワークの認証パラメータとともにGGG16に送り、制御フローはステップ226に進む。
ステップ226では、GGG16が、移動局による次のアクセスのために第一のネットワークの認証パラメータを格納する。従って、次のアクセスについて認証処理の全体を必ずしも実行する必要がないかもしれない。これは、第一のネットワークのコアがアクセスする必要が無いことを意味する。制御フローはステップ228に進む。
ステップ228では、GGG16が第二のネットワークのMSC46に認証メッセージを送り、MSC46が、この認証メッセージを、第二のネットワークのRAN48を経由して移動局へ送る。制御フローはステップ230に進む。
時間期間後に、ステップ230では、移動局が第一のネットワークに再アクセスし、制御フローはステップ232に進む。
ステップ232では、認証パラメータがGGG認証基準を満足し続けているかを判定するための確認がなされる。満足し続けていなければ、ステップ234では、GGG16が、第二のネットワークのMSC46及びRAN48を経由して移動局へメッセージを送る。この確認の結果が真であれば、ステップ236において、移動局が第一のネットワークにアクセスする。制御フローは、この移動局が次回に第一のネットワークにアクセスするためにステップ230に進む。方法ステップは、本発明の範囲から逸脱することなく相互交換することができる。移動局24は、一旦認証されると、例えばIPネットワークを経由して第一のネットワーク14と直接的に通信することができる。移動局が認証されなかった場合、移動局は、アプリケーションに依存して認証を再試行することができることは、当該技術分野における熟練者に明らかであろう。
ここで示され、詳細に記載された具体的な「第一のネットワークと第二のネットワークとの間の相互ネットワーク」が、本発明の上述した目的を完全に達成することができる一方、それは本発明の現在の好適な実施例であり、よって、本発明によって広く考慮された主題の代表であることと、本発明の範囲は、当該技術分野における熟練者に明らかになるその他の実施例を完全に包含していることと、本発明の範囲は、単数の要素に対する参照が、明示的に「一つ又は複数」と述べられていない限り「一つ及び一つのみ」を意味することを意図していない添付特許請求の範囲以外の何れによっても制限されるものではないこととが理解されよう。当該技術分野における通常の熟練者に周知あるいはその後周知になる上述した好適な実施例の要素に対する全ての構造的及び機能的な等価物は、ここで参照により明確に組み込まれ、本特許請求の範囲によって包含されることが意図されている。更に、デバイス又は方法は、本発明によって解決されることが求められるそれぞれ及び全ての問題に対処する必要は無い。なぜなら、それは特許請求の範囲によって含まれるべきであるからである。更に、本開示におけるいかなる要素、部品、又は方法ステップも、要素、部品、又は方法ステップが特許請求の範囲において明示的に列挙されているかに関わらず、一般のために設けられているものではない。ここで、特許請求の範囲のどの要素も、もしも「means for」という文言を用いて明示的に列挙されておらず、また方法クレイムの場合、「act」の代わりに「step」として列挙されていなければ、35USC112条第6パラグラフの規定のもとで解釈されない。
方法ステップは、本発明の範囲から逸脱せずに相互交換することが可能である。
図1は、CDMAネットワーク、GSMネットワーク、一般的なグローバルゲートウェイ(GGG)、及び移動局からなる無線通信システムのブロック図を示す。 図2Aは、実施例に従って第二のネットワーク内をローミングしているときに、認証し、第一のネットワークにアクセスするためのフローチャートを示す。 図2BAは、実施例に従って第二のネットワーク内をローミングしているときに、認証し、第一のネットワークにアクセスするためのフローチャートを示す。

Claims (21)

  1. 第一のネットワークと第二のネットワークとの間の通信をサポートし、前記第一のネットワークに加入された移動局(MS)が、前記第二のネットワークを使って通信できるように構成されている一般的なグローバルゲートウェイ(GGG:general global gateway)であって、
    前記移動局のアイデンティティを格納するように構成されたデータベースと、
    プログラムロジックを実行し、前記移動局のアイデンティティに基づいて前記第一のネットワークから認証情報を取得するロジックユニットとを備え
    前記ロジックユニットは更に、前記移動局からの認証パラメータが、一般的なグローバルゲートウェイ(GGG)認証基準を満足するかを判定するように構成された一般的なグローバルゲートウェイ(GGG)。
  2. 請求項1に記載の一般的なグローバルゲートウェイ(GGG)において、
    前記移動局の位置を格納し、前記第一のネットワークから前記移動局へと到来する呼を、前記一般的なグローバルゲートウェイ(GGG)を通じて前記移動局へと経路付けることを可能にするように構成されたロケーションレジスタを更に備えた一般的なグローバルゲートウェイ(GGG)。
  3. 第一のネットワークと第二のネットワークとの間の通信をサポートし、前記第一のネットワークに加入された移動局(MS)が、前記第二のネットワークを使って通信できるように構成されている一般的なグローバルゲートウェイ(GGG:general global gateway)であって、
    前記移動局のアイデンティティを格納するように構成されたデータベースと、
    ログラムロジックを実行し、前記移動局のアイデンティティに基づいて前記第一のネットワークから認証情報を取得するロジックユニットと、
    サービスセンタのメッセージフォーマットに従って、前記第二のネットワークとの間でメッセージを送受信するように構成されたサービスセンタを備え、
    前記メッセージは、前記第二のネットワークによって提供されず前記第一のネットワークによって提供されるサービスを配信する一般的なグローバルゲートウェイ(GGG)。
  4. 請求項2に記載の一般的なグローバルゲートウェイ(GGG)において、
    前記移動局の位置を格納し、前記移動局から前記第一のネットワークへと出て行く呼を、前記一般的なグローバルゲートウェイ(GGG)を通じて経路付けることを可能にした第二の位置レジスタを更に備えた一般的なグローバルゲートウェイ(GGG)。
  5. 請求項に記載の一般的なグローバルゲートウェイ(GGG)において、
    前記サービスセンタは、前記第二のネットワークとの間でインターネットプロトコル(IP)メッセージを送受信するように構成されている一般的なグローバルゲートウェイ(GGG)。
  6. 請求項に記載の一般的なグローバルゲートウェイ(GGG)において、
    前記サービスセンタは、前記第二のネットワークとの間でメッセージを送受信するように構成されたショートメッセージサービスセンタ(SMSC)である一般的なグローバルゲートウェイ(GGG)。
  7. 請求項に記載の一般的なグローバルゲートウェイ(GGG)において、
    前記ショートメッセージサービスセンタ(SMSC)は、ショートメッセージサービス(SMS)メッセージを送受信し、ネットワークにおける加入を確認する一般的なグローバルゲートウェイ(GGG)。
  8. 第一のネットワークと第二のネットワークとの間の通信をサポートし、前記第一のネットワークに加入した移動局(MS)が、前記第二のネットワークを使って通信できるように構成されている一般的なグローバルゲートウェイ(GGG)であって、
    前記移動局のアイデンティティを格納する手段と、
    プログラムロジックを実行し、前記移動局のアイデンティティに基づいて第一のネットワークから認証情報を取得する手段とを備え
    前記プログラムロジックを実行する手段は更に、前記移動局からの認証パラメータが、一般的なグローバルゲートウェイ(GGG)認証基準を満足するかを判定するように構成された一般的なグローバルゲートウェイ(GGG)。
  9. 第一のネットワークと第二のネットワークとの間の通信をサポートし、前記第一のネットワークに加入した移動局(MS)が、前記第二のネットワークを使って通信できるように構成されている一般的なグローバルゲートウェイ(GGG)であって、
    前記移動局のアイデンティティを格納する手段と、
    プログラムロジックを実行し、前記移動局のアイデンティティに基づいて第一のネットワークから認証情報を取得する手段と、
    サービスセンタのメッセージフォーマットに従って、前記第二のネットワークとの間でメッセージを送受信するように構成されたサービスセンタとを備え、
    前記メッセージは、前記第二のネットワークによって提供されず前記第一のネットワークによって提供されるサービスを配信する一般的なグローバルゲートウェイ(GGG)。
  10. 請求項8または9に記載の一般的なグローバルゲートウェイ(GGG)において、
    前記移動局の位置を格納し、前記第一のネットワークから前記移動局へと到来する呼を、前記一般的なグローバルゲートウェイ(GGG)を通じて前記移動局へと経路付けることを可能にする手段を更に備えた一般的なグローバルゲートウェイ(GGG)。
  11. 請求項10に記載の一般的なグローバルゲートウェイ(GGG)において、
    前記第二のネットワークとの間でショートメッセージサービス(SMS)メッセージを送受信する手段を更に備えた一般的なグローバルゲートウェイ(GGG)。
  12. 請求項10に記載の一般的なグローバルゲートウェイ(GGG)において、
    前記移動局の位置を格納し、前記移動局から前記第一のネットワークへと出て行く呼を、前記一般的なグローバルゲートウェイ(GGG)を通じて前記移動局から経路付けることを可能にした手段を更に備えた一般的なグローバルゲートウェイ(GGG)。
  13. 第一のネットワークに加入した移動局(MS)を、第二のネットワークを使って通信できるようにした前記第一のネットワークと前記第二のネットワークとの間の無線通信の方法であって、
    前記移動局のアイデンティティを格納することと、
    前記移動局のアイデンティティに基づいて、前記第一のネットワークから認証情報を取得することと、
    一般的なグローバルゲートウェイ(GGG)内の前記第一のネットワークからの認証情報を格納することと、
    前記第一のネットワークからの前記格納された認証情報を使用して前記移動局を認証することとを備え
    前記取得することは、認証パラメータが、一般的なグローバルゲートウェイ(GGG)認証基準を満足するかを判定することを備える方法。
  14. 第一のネットワークに加入した移動局(MS)を、第二のネットワークを使って通信できるようにした前記第一のネットワークと前記第二のネットワークとの間の無線通信の方法であって、
    前記移動局のアイデンティティを格納することと、
    前記移動局のアイデンティティに基づいて、前記第一のネットワークから認証情報を取得することと、
    一般的なグローバルゲートウェイ(GGG)内の前記第一のネットワークからの認証情報を格納することと、
    前記第一のネットワークからの前記格納された認証情報を使用して前記移動局を認証することとを備え、
    サービスセンタのメッセージフォーマットに従って、前記第二のネットワークとの間でメッセージが送受信され、前記メッセージは、前記第二のネットワークによって提供されず前記第一のネットワークによって提供されるサービスを配信する方法。
  15. 請求項13または14に記載の方法において、
    前記移動局の位置を格納し、前記第一のネットワークから前記移動局へと到来する呼を、前記一般的なグローバルゲートウェイ(GGG)を通じて前記移動局へと経路付けることを可能にする手段を更に備えた方法。
  16. 請求項13または14に記載の方法において、
    前記移動局からの認証パラメータが、一般的なグローバルゲートウェイ(GGG)認証基準を満足するかを判定することを更に備えた方法。
  17. 請求項13または14に記載の方法において、
    前記移動局が、前記第一のネットワークにおいて認証された後に、前記移動局から前記第一のネットワークへ直接通信することを更に備えた方法。
  18. 請求項15に記載の方法において、
    前記第二のネットワークとの間でショートメッセージサービス(SMS)メッセージを送受信するように構成された方法。
  19. 請求項15に記載の方法において、
    前記移動局の位置を格納し、前記移動局から前記第一のネットワークへと出て行く呼を、前記一般的なグローバルゲートウェイ(GGG)を通じて前記移動局から経路付けることを可能にした手段を更に備えた方法。
  20. 第一のネットワークに加入した移動局を、第二のネットワークを使って通信することを可能とする前記第一のネットワークと前記第二のネットワークとの間での無線通信の方法を実行するコンピュータプログラムによって実行可能な命令のプログラムを組み込むコンピュータ読取可能媒体であって、前記方法は、
    前記移動局のアイデンティティを格納することと、
    前記移動局のアイデンティティに基づいて、前記第一のネットワークから認証情報を取得することと、
    一般的なグローバルゲートウェイ(GGG)内の前記第一のネットワークからの認証情報を格納することと、
    前記第一のネットワークからの前記格納された認証情報を使用して、前記移動局を認証することとを備え
    前記取得することは、認証パラメータが、一般的なグローバルゲートウェイ(GGG)認証基準を満足するかを判定することを備えるコンピュータ読取可能媒体。
  21. 第一のネットワークに加入した移動局を、第二のネットワークを使って通信することを可能とする前記第一のネットワークと前記第二のネットワークとの間での無線通信の方法を実行するコンピュータプログラムによって実行可能な命令のプログラムを組み込むコンピュータ読取可能媒体であって、前記方法は、
    前記移動局のアイデンティティを格納することと、
    前記移動局のアイデンティティに基づいて、前記第一のネットワークから認証情報を取得することと、
    一般的なグローバルゲートウェイ(GGG)内の前記第一のネットワークからの認証情報を格納することと、
    前記第一のネットワークからの前記格納された認証情報を使用して、前記移動局を認証することとを備え、
    サービスセンタのメッセージフォーマットに従って、前記第二のネットワークとの間でメッセージが送受信され、前記メッセージは、前記第二のネットワークによって提供されず前記第一のネットワークによって提供されるサービスを配信するコンピュータ読取可能媒体。
JP2006507397A 2003-03-18 2004-03-18 第一のネットワークと第二のネットワークとの間の相互ネットワーク Expired - Fee Related JP4532474B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US45590903P 2003-03-18 2003-03-18
PCT/US2004/008536 WO2004084472A2 (en) 2003-03-18 2004-03-18 Internetworking between a first network and a second network

Publications (2)

Publication Number Publication Date
JP2007525048A JP2007525048A (ja) 2007-08-30
JP4532474B2 true JP4532474B2 (ja) 2010-08-25

Family

ID=33030067

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2006507402A Expired - Fee Related JP4728221B2 (ja) 2003-03-18 2004-03-18 Cdmaネットワークとgsmネットワークとの間の認証
JP2006507397A Expired - Fee Related JP4532474B2 (ja) 2003-03-18 2004-03-18 第一のネットワークと第二のネットワークとの間の相互ネットワーク

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2006507402A Expired - Fee Related JP4728221B2 (ja) 2003-03-18 2004-03-18 Cdmaネットワークとgsmネットワークとの間の認証

Country Status (17)

Country Link
US (4) US7206576B2 (ja)
EP (3) EP1606925A4 (ja)
JP (2) JP4728221B2 (ja)
KR (2) KR101035216B1 (ja)
CN (2) CN101027660B (ja)
AU (2) AU2004221057B2 (ja)
BR (2) BRPI0408393A (ja)
CA (2) CA2519537A1 (ja)
EG (1) EG23838A (ja)
IL (1) IL170932A (ja)
MX (2) MXPA05009959A (ja)
NO (1) NO20054735L (ja)
NZ (1) NZ542484A (ja)
RU (2) RU2339188C2 (ja)
UA (1) UA83485C2 (ja)
WO (3) WO2004084472A2 (ja)
ZA (1) ZA200507505B (ja)

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7409685B2 (en) 2002-04-12 2008-08-05 Hewlett-Packard Development Company, L.P. Initialization and update of software and/or firmware in electronic devices
US8479189B2 (en) 2000-11-17 2013-07-02 Hewlett-Packard Development Company, L.P. Pattern detection preprocessor in an electronic device update generation system
KR101035216B1 (ko) 2003-03-18 2011-05-18 퀄컴 인코포레이티드 Cdma 네트워크와 gsm 네트워크 사이의 인증
CN1799213A (zh) * 2003-04-02 2006-07-05 高通股份有限公司 Cdma网络和gsm网络之间的加密
US7181196B2 (en) * 2003-05-15 2007-02-20 Lucent Technologies Inc. Performing authentication in a communications system
US7450697B2 (en) * 2003-07-07 2008-11-11 At&T Mobility Ii Llc Network protocol converter
US8555273B1 (en) 2003-09-17 2013-10-08 Palm. Inc. Network for updating electronic devices
US8229118B2 (en) * 2003-11-07 2012-07-24 Qualcomm Incorporated Method and apparatus for authentication in wireless communications
FI20040076A0 (fi) * 2004-01-20 2004-01-20 Nokia Corp Autentikoinnit kommunikaatiojärjestelmässä
GB0404410D0 (en) * 2004-02-27 2004-03-31 Nokia Corp A communication network
US7904895B1 (en) 2004-04-21 2011-03-08 Hewlett-Packard Develpment Company, L.P. Firmware update in electronic devices employing update agent in a flash memory card
US7715856B2 (en) * 2004-06-02 2010-05-11 Interdigital Technology Corporation Reporting terminal capabilities for supporting short message service
US8868698B2 (en) 2004-06-05 2014-10-21 Sonos, Inc. Establishing a secure wireless network with minimum human intervention
US8326951B1 (en) 2004-06-05 2012-12-04 Sonos, Inc. Establishing a secure wireless network with minimum human intervention
MX2007001408A (es) 2004-08-04 2007-04-16 Lg Electronics Inc Sistema de servicio de difusion/multidifusion y metodo que proporciona itineracion entre redes.
KR100824297B1 (ko) * 2005-01-27 2008-04-23 엘지전자 주식회사 네트워크간 로밍을 지원하는 브로드캐스트/멀티캐스트서비스 시스템 및 방법
US8526940B1 (en) 2004-08-17 2013-09-03 Palm, Inc. Centralized rules repository for smart phone customer care
CN100563183C (zh) * 2005-01-14 2009-11-25 华为技术有限公司 微波接入全球互通系统接入网及接入核心网的方法
EP1849319B1 (en) * 2005-02-14 2016-08-31 Accuris Technologies Limited A roaming gateway
US8090392B2 (en) * 2005-08-05 2012-01-03 Interdigital Technology Corporation Method and system for reporting a short message capability via an IP multimedia subsystem
CN100461790C (zh) 2005-11-03 2009-02-11 华为技术有限公司 一种在微波接入全球互通网络中sfid的分配方法
US8229398B2 (en) 2006-01-30 2012-07-24 Qualcomm Incorporated GSM authentication in a CDMA network
US7831237B2 (en) * 2006-02-03 2010-11-09 Broadcom Corporation Authenticating mobile network provider equipment
WO2007126029A1 (ja) * 2006-04-27 2007-11-08 Kyocera Corporation 携帯電話端末、サーバ及びグループ通話システム
US7689234B2 (en) * 2006-05-01 2010-03-30 Motorola, Inc. Method and system for delivery of short message service messages
WO2007146710A2 (en) 2006-06-08 2007-12-21 Hewlett-Packard Development Company, L.P. Device management in a network
US8752044B2 (en) 2006-07-27 2014-06-10 Qualcomm Incorporated User experience and dependency management in a mobile device
CN101188497A (zh) * 2006-11-16 2008-05-28 朗迅科技公司 针对广播和组播业务向cdma1x用户安全传送第三方内容的方法
KR101417931B1 (ko) * 2007-04-23 2014-07-09 에스케이 텔레콤주식회사 인바운드 이동통신 단말기의 호 품질을 유지하는 로밍 방법및 시스템
JP2009161093A (ja) * 2008-01-09 2009-07-23 Nec Access Technica Ltd 車両セキュリティ遠隔監視システム
CN101946455B (zh) * 2008-02-21 2012-09-05 上海贝尔股份有限公司 用于异构网络的一次通过认证机制和系统
KR100924951B1 (ko) * 2008-05-09 2009-11-06 국방과학연구소 네트워크 연동 보안 게이트웨이 장치 및 방법
US8275378B2 (en) 2009-07-06 2012-09-25 Intel Corporation Handover for cellular radio communications
RU2553420C2 (ru) * 2009-07-14 2015-06-10 Телефонактиеболагет Л М Эрикссон (Пабл) Способ и устройство, предназначенные для проверки номера телефона
CN102843157A (zh) * 2011-06-21 2012-12-26 深圳富泰宏精密工业有限公司 双模互扰灵敏度提升系统及方法
US9143498B2 (en) 2012-08-30 2015-09-22 Aerohive Networks, Inc. Internetwork authentication
US9769056B2 (en) 2013-03-15 2017-09-19 Aerohive Networks, Inc. Gateway using multicast to unicast conversion
US9762679B2 (en) 2013-03-15 2017-09-12 Aerohive Networks, Inc. Providing stateless network services
GB2517814B (en) * 2014-04-04 2015-09-16 Elephant Talk Europ Holding Bv Mobile device authentication
US9992619B2 (en) 2014-08-12 2018-06-05 Aerohive Networks, Inc. Network device based proximity beacon locating
US9705857B1 (en) * 2014-10-10 2017-07-11 Sprint Spectrum L.P. Securely outputting a security key stored in a UE
EP3869635B1 (en) 2015-08-12 2024-03-27 CommScope Technologies LLC Electrical plug connector
US11444648B2 (en) 2017-10-20 2022-09-13 Indian Institute Of Technology, Guwahati Mobile RF radiation detection device

Family Cites Families (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4901307A (en) * 1986-10-17 1990-02-13 Qualcomm, Inc. Spread spectrum multiple access communication system using satellite or terrestrial repeaters
JPH0378969A (ja) 1989-08-21 1991-04-04 Fuji Electric Co Ltd 燃料電池の冷却体
US5091942A (en) 1990-07-23 1992-02-25 Ericsson Ge Mobile Communications Holding, Inc. Authentication system for digital cellular communications
JP3105361B2 (ja) 1992-08-19 2000-10-30 日本電信電話株式会社 移動通信方式における認証方法
US5603081A (en) * 1993-11-01 1997-02-11 Telefonaktiebolaget Lm Ericsson Method for communicating in a wireless communication system
US5675629A (en) * 1995-09-08 1997-10-07 At&T Cordless cellular system base station
US5991407A (en) 1995-10-17 1999-11-23 Nokia Telecommunications Oy Subscriber authentication in a mobile communications system
US5878036A (en) * 1995-12-20 1999-03-02 Spartz; Michael K. Wireless telecommunications system utilizing CDMA radio frequency signal modulation in conjunction with the GSM A-interface telecommunications network protocol
US5999811A (en) 1996-02-16 1999-12-07 Ericsson, Inc. Mobile telephone for roaming using dual mode/band equipment including SIM cards
US5862481A (en) * 1996-04-08 1999-01-19 Northern Telecom Limited Inter-technology roaming proxy
US5887251A (en) 1996-10-30 1999-03-23 Ericsson Inc. Authentication key management for mobile stations
DE19648077C2 (de) * 1996-11-20 1998-12-03 Nokia Mobile Phones Ltd Verfahren zur Einstellung der Zugriffsbeharrlichkeit einer Mobilstation in einem zellularen Mobilfunknetz
JPH11127468A (ja) * 1997-10-20 1999-05-11 Fujitsu Ltd 通信制御装置及び無線通信システム
CH693808A5 (de) 1997-12-11 2004-02-13 Swisscom Mobile Ag Verfahren zur Sperrung eines Mobilfunkteilnehmers mittels einer Identifikationskarte sowie eine entsprechende Identifikationskarte.
US6584310B1 (en) 1998-05-07 2003-06-24 Lucent Technologies Inc. Method and apparatus for performing authentication in communication systems
US6320873B1 (en) 1998-08-27 2001-11-20 Qualcomm Incorporated CDMA transmission of packet-switched data
US6596945B1 (en) * 1998-09-11 2003-07-22 Southwire Company Superconducting cable
CA2282942A1 (en) 1998-11-09 2000-05-09 Lucent Technologies Inc. Efficient authentication with key update
US6298232B1 (en) * 1999-01-15 2001-10-02 Telefonaktiebolaget Lm Ericsson (Publ) Voice mail service notification between mobile systems
US6912230B1 (en) * 1999-02-05 2005-06-28 Tecore Multi-protocol wireless communication apparatus and method
US6408173B1 (en) * 1999-03-17 2002-06-18 Telefonaktiebolaget L M Ericsson (Publ) Billing ID correlation for inter-technology roaming
US7313381B1 (en) 1999-05-03 2007-12-25 Nokia Corporation Sim based authentication as payment method in public ISP access networks
US6839434B1 (en) 1999-07-28 2005-01-04 Lucent Technologies Inc. Method and apparatus for performing a key update using bidirectional validation
US6564055B1 (en) 2000-01-21 2003-05-13 Telecommunication Systems, Inc. Intelligent roaming database (IRDB) updating
US6853729B1 (en) 2000-02-09 2005-02-08 Lucent Technologies Inc. Method and apparatus for performing a key update using update key
FI109864B (fi) 2000-03-30 2002-10-15 Nokia Corp Tilaajan autentikaatio
CN1115026C (zh) * 2000-05-18 2003-07-16 深圳市中兴通讯股份有限公司 Gsm网与cdma网合一的短消息中心设备及其实现方法
KR100366487B1 (ko) * 2000-11-16 2003-01-09 주식회사 케이티프리텔 지에스엠 서비스 가입자에 대한 씨디엠에이 서비스 지역에서의 로밍 서비스 시스템, 이 시스템 내에서의 위치 등록 방법 및 착발신 방법
US20020118661A1 (en) 2000-12-22 2002-08-29 Daniel Voce Method of optimizing random access performance in a mobile communications network using dynamically controlled persistence techniques
US6912389B2 (en) * 2001-01-12 2005-06-28 Lucent Technologies Inc. Interworking and interoperability of GPRS systems with systems of other technology families
KR100398991B1 (ko) * 2001-03-26 2003-09-19 주식회사 케이티프리텔 지에스엠 서비스 가입자에 대한 씨디엠에이 서비스 지역에서의 로밍 서비스가 가능한 씨디엠에이 단말기 및 그 cdma 단말기에서의 로밍 서비스 방법
GB2378612A (en) * 2001-04-18 2003-02-12 Ip Access Ltd Error detection coding between a transcoder rate adaptor (TRAU) and base transceiver station (BTS)
WO2002091764A1 (en) * 2001-05-03 2002-11-14 Markport Limited Improvements in sms messaging
US6882839B2 (en) 2001-05-08 2005-04-19 Lucent Technologies Inc. One-way roaming from ANS-41 to GSM systems
AU2002362426B2 (en) 2001-09-29 2008-09-11 Lg Electronics Inc. Method for transferring and/or receiving data in communication system and apparatus thereof
US7343490B2 (en) 2001-11-30 2008-03-11 Nokia Siemens Networks Oy Apparatus, and associated method, for facilitating authentication of a mobile station with a core network
US7016326B2 (en) * 2001-12-07 2006-03-21 Qualcomm Incorporated Method and apparatus for effecting handoff between different cellular communications systems
JP4047041B2 (ja) 2002-03-19 2008-02-13 キヤノン株式会社 情報処理システム及び情報処理装置及び情報処理方法及びそれを実現するプログラム
AU2003223615A1 (en) 2002-04-15 2003-11-03 Spatial Wireless, Inc. Method and system for providing authentication of a mobile terminal in a hybrid network for data and voice services
US7155526B2 (en) 2002-06-19 2006-12-26 Azaire Networks, Inc. Method and system for transparently and securely interconnecting a WLAN radio access network into a GPRS/GSM core network
US20050215245A1 (en) 2002-07-12 2005-09-29 Lu Tian Method and system for the use of different wireless technologies within a hybrid switch protocol stack
US20040116155A1 (en) * 2002-12-12 2004-06-17 Alain Aisenberg Cellular telephone back-up and media system
US20040137899A1 (en) * 2002-12-16 2004-07-15 Hartmaier Peter J. TCAP/MAP network interconnection
KR101035216B1 (ko) * 2003-03-18 2011-05-18 퀄컴 인코포레이티드 Cdma 네트워크와 gsm 네트워크 사이의 인증
CN1799213A (zh) 2003-04-02 2006-07-05 高通股份有限公司 Cdma网络和gsm网络之间的加密
US20050143396A1 (en) 2003-04-11 2005-06-30 Hertero Drugs Limited Novel crystalline forms of ziprasidone hydrochloride
ES2367692T5 (es) 2003-09-26 2018-06-18 Telefonaktiebolaget Lm Ericsson (Publ) Diseño de seguridad mejorado para criptografía en sistemas de comunicaciones de móviles
US20050238171A1 (en) 2004-04-26 2005-10-27 Lidong Chen Application authentication in wireless communication networks
US8498615B2 (en) 2005-04-29 2013-07-30 Jasper Wireless, Inc. Self provisioning of wireless terminals in wireless networks
US8229398B2 (en) 2006-01-30 2012-07-24 Qualcomm Incorporated GSM authentication in a CDMA network

Also Published As

Publication number Publication date
MXPA05009959A (es) 2005-12-14
KR101035216B1 (ko) 2011-05-18
CA2519537A1 (en) 2004-09-30
EP1606925A4 (en) 2010-01-20
EP1611705A4 (en) 2012-01-11
BRPI0408393A (pt) 2006-03-21
NO20054735L (no) 2005-12-08
NZ542484A (en) 2008-01-31
US7539491B2 (en) 2009-05-26
JP2007525048A (ja) 2007-08-30
US20040224667A1 (en) 2004-11-11
EP1606925A2 (en) 2005-12-21
WO2004084473A2 (en) 2004-09-30
CN101027660A (zh) 2007-08-29
US20040224666A1 (en) 2004-11-11
BRPI0408391A (pt) 2006-03-21
RU2005132174A (ru) 2006-05-10
EG23838A (en) 2007-10-08
US20050010692A1 (en) 2005-01-13
JP2006521066A (ja) 2006-09-14
US8064904B2 (en) 2011-11-22
CA2519534A1 (en) 2004-09-30
AU2004221097A1 (en) 2004-09-30
AU2004221097B2 (en) 2009-12-10
AU2004221057B2 (en) 2009-12-03
CN1799247A (zh) 2006-07-05
RU2005132158A (ru) 2006-03-20
RU2351098C2 (ru) 2009-03-27
WO2004084472A3 (en) 2006-12-21
EP1611705A2 (en) 2006-01-04
IL170932A (en) 2010-12-30
WO2004084472A2 (en) 2004-09-30
MXPA05009963A (es) 2005-12-14
KR20050110686A (ko) 2005-11-23
EP1606926A2 (en) 2005-12-21
WO2004084473A3 (en) 2005-09-29
US8064880B2 (en) 2011-11-22
US7206576B2 (en) 2007-04-17
KR20050115289A (ko) 2005-12-07
US20050096014A1 (en) 2005-05-05
CN101027660B (zh) 2010-05-05
WO2004084424A3 (en) 2005-05-12
UA83485C2 (uk) 2008-07-25
WO2004084424A2 (en) 2004-09-30
ZA200507505B (en) 2006-09-27
EP1606926A4 (en) 2009-09-23
RU2339188C2 (ru) 2008-11-20
CN100525338C (zh) 2009-08-05
JP4728221B2 (ja) 2011-07-20
NO20054735D0 (no) 2005-10-14
AU2004221057A1 (en) 2004-09-30

Similar Documents

Publication Publication Date Title
JP4532474B2 (ja) 第一のネットワークと第二のネットワークとの間の相互ネットワーク
US20030114155A1 (en) Method and system for GSM mobile station roaming to IS-41
US20060050675A1 (en) Hybrid mobile switching center for combined GSM/IS-41 communication
WO2017141175A1 (en) Roaming management in communication systems
JP2012503348A (ja) ホーム基地局のための信号伝送トラフィック最小化
ZA200404623B (en) Method and system for GSM mobile station roaming to IS-41.

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090731

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091117

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100127

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100511

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100610

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130618

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees