JP6463635B2 - 利用者を活性化する方法,利用者を認証する方法,利用者トラヒックを制御する方法,3GトラヒックWi−Fiう回網の利用者接続を制御する方法及び3Gトラヒックう回システム - Google Patents

利用者を活性化する方法,利用者を認証する方法,利用者トラヒックを制御する方法,3GトラヒックWi−Fiう回網の利用者接続を制御する方法及び3Gトラヒックう回システム Download PDF

Info

Publication number
JP6463635B2
JP6463635B2 JP2014555900A JP2014555900A JP6463635B2 JP 6463635 B2 JP6463635 B2 JP 6463635B2 JP 2014555900 A JP2014555900 A JP 2014555900A JP 2014555900 A JP2014555900 A JP 2014555900A JP 6463635 B2 JP6463635 B2 JP 6463635B2
Authority
JP
Japan
Prior art keywords
user
network
ume
traffic
authentication server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2014555900A
Other languages
English (en)
Other versions
JP2015513244A (ja
Inventor
ゴールデンシュタイン マウロ
ゴールデンシュタイン マウロ
パッシー ホジェリオ
パッシー ホジェリオ
ビクトール パッシー ルイス
ビクトール パッシー ルイス
マルケス カルネイロ ダ シルバ イゴール
マルケス カルネイロ ダ シルバ イゴール
Original Assignee
エミエリエスィ ワイヤレス ソシエダッド アノニマ
エミエリエスィ ワイヤレス ソシエダッド アノニマ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by エミエリエスィ ワイヤレス ソシエダッド アノニマ, エミエリエスィ ワイヤレス ソシエダッド アノニマ filed Critical エミエリエスィ ワイヤレス ソシエダッド アノニマ
Publication of JP2015513244A publication Critical patent/JP2015513244A/ja
Application granted granted Critical
Publication of JP6463635B2 publication Critical patent/JP6463635B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • H04W4/14Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/02Inter-networking arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は,独立かつ複数事業者の3Gトラヒックう(迂)回システム(traffic deviation system),同システムにおいて利用者を活性化及び認証し,利用者接続を制御する方法,並びにシステム内のトラヒックを制御する方法に関する。
携帯電話網事業者とは独立したWi−Fi網であって,別個の通信事業者の利用者に同時にデータトラヒックをう回させるサービスを提供できるWi−Fi網の実現が提案される。システムは独自のデータベースを有し,通信事業者のデータベースに問い合わせる必要がないように,利用者についての情報が上記のデータベースに保管され,システムを独立にする。
さらにこのシステムは,通信事業者Aの利用者が,通信事業者Aの国際移動体通信加入者識別情報(IMSI)を用いて,通信事業者BのWi−Fiデータ通信サービス(データプラン)を利用できるようにし,SIMカードを置き換える必要がないようにする。システムはさらに,利用者がローミング中に,すなわち,利用者の番号体系の固有範囲外で,利用者が接続できるようにする。
移動体からインターネットへの接続は,年々世界的規模で相当に増加している。いくつかの国においては,移動体接続の数が,固定端末からインターネットへの接続の数を既に大きく超えている。最近3年間のいくつかの国における移動体接続の数の伸びは年100%を超えている。移動体接続の普及は主に,より利用可能な値段をもたらした3Gセルラ網の実現,並びにスマートホン及びタブレットの開発及び成長によってもたらされた。
加速する成長の効果は既により大きな都市部で観察され,3G技術及び設置された網の基盤設備双方がもはや,新規利用者の要求に耐えられなくなっている。セルラ網上では,いくつかの要因のために,セル数の増加は常に可能及び/又は実現可能な訳ではない。通信事業者ごとの周波数スペクトラム使用の制限は,利用者により多くの,より良いサービスを提供することに関する制限要因の一つである。さらに,セルラ移動体網の次世代技術,すなわち4Gはまだ実現されておらず,これらの網の周波数及び分割も未だ規定されていない。
今日の携帯電話のふくそう(輻輳)問題に対する短期で実現可能な主要解決策として,Wi−Fi技術の利用が浮上している。この技術的選択肢には,ほとんどのスマートホン及びタブレットにWi−Fiインタフェースが存在すること,Wi−Fi技術の世界標準化,多くの装置製造事業者の存在,接続場所の実現費用の低下,装置のアクセスポイント(AP)部品の小型化,この技術が可能にした高伝送速度,及びインターネットプロトコル(IP)システムとの完全な統合,のような種々の面が寄与している。
Wi−Fi網は無線LAN(WLAN)とも呼ばれ,米国電気電子学会(IEEE)が規定する802.11ファミリの標準(例えば,802.11a,802.11b,802.11g及び802.11n)を用いる。元々はいくつかの電話が802.11bで動作するに過ぎなかった。しかし,今では2.4GHz,5.3GHz及び5.8GHzで動作する四つのプロトコル802.11a/b/g/nのすべてを利用できる電話がある。Wi−Fi技術が可能にする高伝送速度値に関して例示すれば,プロトコル802.11a及び802.11nは100Mb/sを超える伝送容量を有する。
上述の理由によって,移動体網を救済するためにWi−Fi技術を用いることがいくつかの文書の研究課題になってきた。例えば,国際公開第2005/008964 A1号及び米国特許出願公開第2007/0268855 A1号は,GSM(登録商標)3Gシステムに統合されたWLAN網について提示している。このような網間統合は,GSM(登録商標)網外で利用者を認証する独立の機構がないため,利用者識別及び認証のために複雑な方法でなされており,WLANとGSM(登録商標)網との間の直接統合が必要である。
通信事業者内に配置されたプロキシサーバによって,Wi−Fiと3G網とを同時に運用する統合は,米国特許出願公開第2010/01154044 A1号に開示されている。しかしながら,トラヒックが毎秒数十ギガビット(Gb/s)に達することがある大規模な運用については,いくつかの制限が提示されている。このような運用システムとの統合は,帰属位置レジスタ(Home Location Register,HLR)による接続及び認証制御システムを再利用することを目的としている。何となれば,これらのシステムだけが各装置のSIMカードに記録されたIMSIに関係する認証鍵Kiを有しているためである。この統合モードは,救済システムを唯一の通信事業者に限定する。このような限定は,米国特許出願公開第2011/0222523号,米国特許出願公開第2007/0268855 A1号及び国際公開第2006/055986 A2号にも開示されている。
本発明は,HLRへの接続を必要としないシステムを提案する。このシステムは,上述のシステムのようにKiを利用する必要なく生成され,各利用者移動装置(EMU,又はUME)に送信される独自の鍵を有する。換言すれば,提案システムは,通信事業者のデータベースに問い合わせることなく,完全に3G網の管理及びシステム外で,利用者を認証するプロセスを提供する。また,偽の利用者がショートメッセージサービス(SMS)を介して鍵についての情報を受信することは不可能であるため,提案システムは認証鍵の確認を行う。この認証鍵はWi−Fi網によってSMSを介して送信され,どのような種類の改ざんにも対抗するセキュリティシステムである。比較として,米国特許出願公開第2011/0222523 A1号は,どのようなセキュリティ機構もなしに,アクセスポイントの存在を通知し,Wi−Fi網への移行(migration)を開始するだけの呼出しシステムを提案している。
米国特許出願公開第2010/0135491 A1号は,Wi−Fi網に接続するとき,利用者が手入力した利用者の識別情報及びパスワードによる識別方法を提供している。これに対して,本発明が提案するシステムは,認証プロセスに対する利用者の妨害がなく,接続制御のセキュリティが大いに増加する。全認証プロセスは,UMEが捕捉したIMSI及び移動体通信加入者ISDN番号(MSISDN)に基づいている。MSISDNは,実際には利用者のセルラ(携帯電話)番号である。MSISDNは通常SIMカードには記録されないが,提案システムはMSISDNの安全な識別及び対応するIMSIとの適切な連携のための方法を提供することに注意されたい。このように,提案システムはSMSを介して,安全かつ利用者に透過的な方法で送信された鍵を交換することによって,利用者を管理及び認証するための独自のデータベースを自動的に構築する。必要なときは,利用者の真正性を再検証するために,このSMSを介した認証プロセスを何回か行ってもよい。通信事業者のシステムとの直接対話はないため,提案システムは,移動体通信国識別符号(MCC)及び移動体通信網識別符号(MNC)によって利用者の通信事業者を識別し,それによって,種々の通信事業者の利用者による接続を可能にしている。この特徴は非常に重要であり,先行技術に存在するトラヒックう回システムに対して非常に大きな差を提案システムに提供する。
トラヒックう回プロセスの制御は,う回させるトラヒック全体を最適化する重要な要因である。例えば,米国特許出願公開第2011/0222523 A1号に提示されている方法は,Wi−Fi網へのトラヒックう回に関する制御,決定及び情報が3G網を介して伝送されるため,3G網とWi−Fi網との共存を必要とする。このような伝送は3G網のふくそうのため遅延することがあり,それによってう回網への迅速な接続が妨げられる。本発明においては,う回決定プロセスはUMEによって管理され,したがって,決定された範囲内の3G網の制御トラヒックの増加を防ぎ,Wi−Fi網接続の速度及び効率を増加させる。
本発明は,利用者を活性化し,認証し,トラヒックを制御し,利用者の3GトラヒックWi−Fiう回網への接続を制御する方法に関する。有効化方法は利用者装置(UME)の制御プログラムの組込みを必要とし,UMEと,認証サーバと,システム自体のデータベースとの間の情報(例えば,IMSI,MSISDN及び利用者公開鍵(UPK))の交換段階からなる。最後に,UMEは活性化状態についての応答を受信する。
利用者認証方法は,UMEからIPアドレスを送信するDHCPサーバへの,Wi−Fiう回網への接続要求で始まる。次に,UMEは認証サーバへIMSI番号,MACアドレス及びIPアドレスを含むTCPパケットを送信する。認証サーバは,UMEが前に認証されているか否かを検査し,IMSI番号の形式が有効か否かを検証し,利用者の通信事業者を特定し,UME識別データ並びにデータベースにおける評価のための公開鍵及び秘密鍵を記憶する。データベースにおいて最新のUME認証の有効性を検証した後,認証サーバはSMSを介してUMEにRANDランダム接続符号を送信し,UMEは利用者にメッセージが見えないようにメッセージを遮断する。RAND符号はUPKによって暗号化され,IMSI番号と共にWi−Fi網を介して認証サーバに返送される。UMEが検証されると,認証サーバはIMSIをデータベースに記憶するか,UMEの認証有効期間を更新する。次に,う回網への接続の解放メッセージがトラヒック制御サーバに送信され,認証確認メッセージがUMEに送信される。
動的トラヒック制御方法は,う回Wi−Fi網でのUME記録ごとにトラヒック制御規則が更新され,利用者への接続を解放するステップと,トラヒックを制御するステップと,ふくそうを制御するステップと,UDP/TCPポートをブロックするステップと,同時接続を制御するステップと,ファイヤウォールを提供するステップと,を有する。
利用者接続制御方法によって,UMEのWi−Fi受信器がオンになっているか否か,及びUMEに接続されているWi−Fi網があるか否かが検証される。次に,通信事業者のう回網のSSIDを有するWi−Fiアクセスポイントを探索し,UMEがどのWi−Fi網にも接続されていないとき,又はUMEが通信事業者のう回網とは異なるWi−Fi網に接続されているときは,発見したアクセスポイントがUMEに接続される。又は,通信事業者のう回網のSSIDを有する別のWi−Fiアクセスポイントを探索し,UMEが通信事業者のう回網に既に接続しているときは,UMEに接続されている網の信号レベルと,う回網の発見されたWi−Fiアクセスポイントの信号レベルとを比較し,より良好な信号レベルのWi−Fiアクセスポイントとの接続を選択する。この後,接続されたWi−Fiインタフェースにおけるデータ接続の存在を検証し,UMEの認証を行う。最後に,UME上に「オン」又は「オフ」のメッセージが表示される。
3Gトラヒックう回システムもまた提案される。このシステムは,少なくとも一つの利用者装置と,少なくとも一つのVLANスイッチによって接続された少なくとも一つのWi−Fiアクセスポイントと,DHCPサーバと,トラヒック制御サーバと,ルータと,認証サーバと,イベント記録データベースと,独自のデータベースとを備える。
3GトラヒックWi−Fiう回システムの実施例を示す図である。 利用者活性化プロセスに関係する,システム内の要素間のメッセージの流れを示す図である。 利用者認証プロセスに関係する,システム内の要素間のメッセージの流れを示す図である。 Wi−Fiう回網の利用者認証プロセスのフローチャートである。 う回網上の利用者有効期間を検証するプロセスのフローチャートである。 Wi−Fiう回網上の利用者接続制御のフローチャートである。
以降,添付の図面に示した実施形態の例に基づいて本発明を説明する。
GSM(登録商標)網のような携帯電話事業者の網と独立なトラヒックう回システムと,利用者の活性化及び利用者認証の方法の利用と,トラヒック及び3GトラヒックWi−Fiう回網への利用者の接続を制御する方法の利用と,が提案される。このようにして,上述の先行技術に存在する問題の解決策が提案される。
図1には,提案する3Gトラヒックう回システムの実施例が示されている。このシステムは次に掲げる要素,利用者の移動体通信接続用装置(EMU,又はUser Mobile Equipment,UME)1,無線網への接続点(アクセスポイント,AP)2,動的ホスト設定プロトコル(DHCP)サーバ3,トラヒック制御サーバ4,ルータ5,利用者認証サーバ6,利用者データベース7,及びイベント記録データベース(LOG)8から構成されている。そして,これらの要素それぞれの主な特性に関する説明と,各要素間の対話関係とが示されている。
利用者装置(UME)1は,携帯電話(セルラ)装置,タブレット,又は移動体通信接続を可能にする任意の装置であってよく,802.11a,802.11b,802.11g及び802.11nの各プロトコルと両立することが望ましい。後者はWi−Fi技術を利用するため,単にこの方法によって,利用者は提案のトラヒックう回網に接続することができる。この装置1において,無線接続制御プログラムが利用者に透過的な方法で組み込まれ,認証及び網への接続の解放が行われる。
アクセスポイント(AP)2,すなわち,無線Wi−Fi網への接続を可能にする基地局無線装置(ERB,又はBase Radio Equipment,BRE)は,802.11a,802.11b,802.11g及び802.11nの各プロトコルと両立し,各地域(国)の主管庁によって認可された周波数で動作することが望ましい。AP2は「透過ブリッジ」(transparent bridge)モードで動作する能力を有することが望ましく,それによって,IP分配プロセス並びに帯域及び利用者認証の制御が,利用者装置1と,そのようなタスクを行う装置(それぞれ,DHCPサーバ3,トラヒック制御サーバ4,及び利用者認証サーバ6)との間で行われるであろう。
DHCPサーバ3は各利用者へのIPアドレス分配を制御する。IPアドレスは,システム位置におけるIPアドレスの可用性に従って供給されるリストに従って,通信事業者が付与する。IP分配プロセスの全体はDHCPプロトコルに従う。
トラヒック制御サーバ4は,伝送速度制御及びWi−Fi網への接続の解放双方を行う。利用者のWi−Fi網への完全な解放は,利用者装置1とインターネットとの間の無制限トラヒックを開放するために,ファイヤウォールにIPアドレス及び媒体接続制御(MAC)アドレスを記録する第1ステップを有する。次に,第2ステップにおいて,利用者に解放される最大速度を制限するために階層トークンバケット(HTB)フィルタが用いられる。最後に,第3ステップにおいて,網のふくそうを避けるために,確率的公平待ち行列(stochastic fairness queuing,SFQ)プロセスが用いられる。
システムのルータ5は,利用者の内部経路及びトラヒック出力経路を規定する。通信事業者のIPアドレスの可用性に応じて,ルータは,無効なIPの分配のために網アドレス変換(NAT)モードで動作してもよい。
利用者認証サーバ6は,通信事業者によってあらかじめ規定された規則に従って,利用者へのトラヒックの解放を制御する。このようなサーバ6は,利用者装置1が設定した情報を受信し,次に,利用者識別情報の認証を検証するために,この情報(IMSI,MACアドレス及びDHCPサーバが供給したIPアドレス)によって利用者データベース7に問い合わせる。
利用者データベース7は,利用者に関する技術情報及び商用情報を含むことが望ましく,それによって利用者認証サーバ6がトラヒックを外部網(インターネット)に解放するか否かを決定し,接続速度及び利用者が利用できる全帯域を規定できる。
イベント記録データベース8は,システムへの接続の解放,終了及び遮断のすべての動作を記録する。イベント記録データベースはまた,外部網を利用することが適切でない利用者によって行われた接続試行を含むデータベースを処理する。このデータベースは,データ通信サービスを販売するための重要な商用ツールである。
図2はシステム内の利用者を活性化するプロセスを示す。図2には,このプロセスに関わる要素間のメッセージの流れが示されている。このプロセスを行うために,制御プログラムがUME1に組み込むことが望ましい。プログラムは,通信事業者が事前にUME1に組み込んでもよいし,利用者が自分でインターネットからダウンロードして組み込んでもよい。プログラムが組み込まれると,提案するトラヒックう回システムにおける利用者の活性化のプロセスが開始される。この活性化の第1ステップは,SMSメッセージによってIMSI及びMSISDN番号をUME1から認証サーバ6に送信するステップ(S21)である。認証サーバ6がSMSメッセージを受信した後,MSISDNセルラ番号が捕捉され,IMSIと関係付けられる。そして,IMSI/MSISDN対が利用者データベース7に記録され(S22),利用者データベースは利用者専用の鍵対(公開鍵及び秘密鍵)を生成する(S23)。次に,利用者の公開鍵(UPK)がSMSを介して,全体又は部分的に利用者に送信される(S24)。UME1はUPKを含むSMSメッセージを遮断し,メッセージが利用者に見えないようにする。この手続は,SIMカードに含まれるKi鍵を検証するために用いられるアルゴリズムによって,3Gシステムのセキュリティを用いて,システムが利用者を特定し,UPKを安全に送信することを保証する。
利用者から公開鍵(UPK)を受信した後,UME1はインターネットを介して認証サーバ6にIMSI/UPK対を送信する(S25)。この時点で利用者の検証が認証サーバ6で行われ,この検証結果がデータベース7に記憶される(S26)。次に,これもインターネットを介して,UME1は活性化状態についてサーバ6に問い合わせる(S27)。IMSI/UPK対が有効のときは,認証サーバ6は利用者の活性化を確認する(S28)。このことから分かるように,すべての通信は3G網を介して(SMS又はインターネットを介して)行われるため,この時点まではう回網に接続する必要はない。UPK鍵はさらに,う回網についての認証のための利用者の定期的再検証のために用いられる。
Wi−Fiう回網についての利用者認証のプロセスが図3及び4に提示されている。図3は,この認証プロセスに参加しているエンティティ間の種々の通信を提示している。図4はこのプロセスのフローチャートを示している。
UME1がシステム内の活性化プロセスを通過すると,対応するサービスセット識別情報(SSID)を識別して,Wi−Fiアクセスポイント2の存在を定期的に検証する。う回網に属するSSIDが識別されたとき,UME1は受信した信号レベルを分析する。う回網を参照する信号レベルが,接続品質を保証するためにあらかじめ決められた最小値より高いとき,UME1はアクセスポイント2に接続し(S31),システムへの接続の第1段階を確立する。次に,UME1は,う回網への接続をDHCPサーバに要求し(S32,S41),利用者認証プロセスを開始するためにDHCPサーバからIPアドレスを受信する(S33)。Wi−Fiアクセスポイント2への接続についての決定は,通信事業者とは独立に,利用者に対して透過的に行われることに注意されたい。したがって,提案のう回システムにおいては,Wi−Fiアクセスポイント2から携帯電話網を介した情報の伝送はない。利用者がWi−Fi網へ接続するためのすべての情報は,3G網に接続する必要なく,自動的に伝送される。この手続は,先行技術におけるトラヒックう回システムと異なり,3G網のサービス範囲でなくてもWi−Fi網への接続における速度及び効率を保証するため,大きな価値がある。
認証プロセスが開始されると,UE1は認証サーバ6に次の情報を含む伝送制御プロトコル(TCP)を送信する(S34)。IMSI番号,MACアドレス及びIPアドレス。認証サーバ6はこの情報に基づいて,利用者の最近の接続を検証する(S42)。このため,前に認証された利用者データベース7が調べられる。利用者がデータベース7にないときは新規の接続であり,システムはこの利用者を,利用者有効期間(TVU,又はuser life time,ULT)と呼ばれる期間だけ接続される利用者データベース7において活性に維持する。利用者が以前,既に認証されており,したがって接続済み利用者データベース7に存在するとき,認証サーバ6は当該利用者を特定し,当該利用者のULTを更新する(S43)。図4のフローチャートはこのステップを示している。ULTの間,利用者は同一のIPアドレスを維持しつつWi−Fiアクセスポイント2を変更してもよく,これがWLANセル間のハンドオフを可能にすることに注意されたい。
最近の接続検証ステップの後,認証サーバ6は自己のデータベース7において認証ステップ(S44)を実行する。このため,認証サーバ6はまず,IMSI番号形式,IPアドレス及びMACアドレスの検証を行う。形式が有効であるとき,認証サーバ6は最初に,IMSI番号に含まれる通信事業者のMCC及びMNCを識別することによって,利用者の通信事業者を特定する。この情報並びにシステム内で利用者が活性化された時点でUME1によって送信されたMSISDN及び利用者を検証するための鍵(公開鍵及び秘密鍵)によって,システムは自己のデータベース7に利用者の認証結果を供給する。提案システムのデータベース7は,通信事業者の帰属位置レジスタ(HLR)データベース及び在圏位置レジスタ(VLR)データベースに接続することを不要にし,先行技術のう回網の解決策とは異なる手続である。本システムのデータベース7を,利用者へのサービスの直接販売のために用いてもよい。換言すれば,利用者は一つの電話通信事業者の音声及び/又はデータサービスに加入し,同時に,同一のチップ(SIMカード)及び同一のセルラ装置を用いて別の通信事業者のWi−Fiデータ通信サービスを受けることができる。
図4から分かるように,提案システムは3G網と完全に独立に動作し,3G網とのいかなる統合も必要としない。さらに,このシステムは,別個の通信事業者の利用者が,Wi−Fi網の基盤設備を共有し,複製する必要なしに,同一のアクセスポイントを利用できるようにする。システムはさらに,通信事業者Aの利用者が,通信事業者AのIMSIによる認証を用いて,通信事業者BからWi−Fiデータ通信サービスを受けられるようにし,それによってSIMカードを置き換える必要が無くなる。さらに,データベース7に含まれる情報によって,ほかの通信事業者へのローミングを提供することができる。
次に,MNCによって規定される通信事業者に関係する利用者データベース7において,利用者のIMSI番号によって特定される当該利用者の識別情報の存在が問い合わせられる(S35)。問合せの結果は,問題の利用者又は通信事業者によるシステムの利用についての商業的要因に依存する。データベース7は認証サーバ6にMSISDN電話番号を返却し(S36),システムにおける認証を検証する。検証が否定的であったときは,接続拒否メッセージを直接UME1に送信し,UME1にメッセージが表示される。UME1に,当該通信事業者のデータ通信サービスの利用を提案するメッセージが表示されることがある。検証が肯定的であったときは,通信事業者が設定した解放規則(例えば,利用者がデータ通信契約を有しているか否か,利用者が利用者データベース7において活性か否か,及び利用者の接続速度は何か)に応じて,システムは,いかなる種類の改ざんをも防ぐ利用者確認ステップを開始する。
システムは,自己のデータベース7における利用者の最近の接続及び検証結果を検証した後,利用者がほかの利用者になりすましてシステムに接続する偽装要求をしないように,別の検証を定期的に実行する。このため,システムは,次に説明するように利用者を確認するため,電話網を用いてSMSメッセージを送信する。データベース7において検証が行われると,認証サーバ6はデータベース7内の最後の認証の有効性を検証する(S47)。利用者がデータベース7にいないか,利用者の記録が有効期間外であるとき,認証サーバ6は,(3Gを介して)SMSを,ランダム接続符号RANDを含むUME1の番号に送信する(S37a,S48)。RAND符号を,Wi−Fi網を介して3Gサービス範囲でない場所へ送信する(S37b)こともできる。次に,UME1はSMSメッセージを遮断して,メッセージが利用者に見えないようにする。この後,システムにおいて利用者を評価するときに生成されたUPKによってUME1上で暗号化されたRAND番号及びISMIがWi−Fiを介して認証サーバ6に送信される(S38)。偽の利用者がSMSを介してRAND符号情報を受信することはできないため,Wi−Fi網によって返信されたこの暗号化された符号の確認は,いかなる種類の改ざんに対しても強力なセキュリティシステムとなる。次に,サーバ6はRAND番号を暗号化し,前にSMSによって送信された番号と比較する(S49)。双方の番号が同一のときは,認証サーバ6は番号の有効期間を更新する。これらのステップの後,認証サーバ6はトラヒック制御サーバ4への接続を解放するメッセージを送信する(S310,S410)。UME1が接続されている間,UME1はUME1が接続している認証サーバ6にIMSI,IP,MAC,SSIDの情報,並びにUME1が検出したSSID及び対応する信号レベルのリストを定期的に送信する。SSIDの情報に基づいて,認証サーバ6は,各Wi−Fiアクセスポイント2に何人の利用者が接続されているかに関する情報を有している。そして,UME1が一つのAP2から別のAP2へ接続を変える必要性の検証が行われる(S411)。決定されたAP2における過剰な利用者によるふくそうを防止する観点で,認証サーバ6はUME1に,近傍にあって満足な信号を有する別のAP2へ接続変更させるコマンドを送信してもよい(S412)。UME1のハンドオフを実行するか否かを決定するこれらのステップの後,認証サーバ6はUME1に確認又は認証更新メッセージを送信する(S311,S411)。利用者が依然として事前に設定された利用者の真正性の有効期間内にある場合,このような有効期間が期限切れ近くであるとき,サーバ6は上述の利用者の真正性の検証のために,単に新規のSMSを送信する(S37a,S48)。次に,トラヒック制御サーバ4におけるUME1のインターネットへの接続を解放するステップが開始される。利用者の真正性を検証するこのプロセスは周期的であることを指摘することは重要である。
最近の接続の利用者有効期間(ULT)を利用者の認証有効性と混同してはならない。ULTは利用者がたった今接続され,DHCPサーバに自分のIPアドレスがまだあるか否かを検証するものであり,認証有効性期間(例えば,1ヶ月)はデータの正確さ及び利用者の真正性を検証するものである。
システムのトラヒック制御サーバ4は,接続の解放,トラヒック制御,対ふくそう制御,UDP/TCPポート閉そく,同時接続数制御及びファイヤウォール実現を目的とする。IMSI番号を用いて,利用者に関係する各IP/MAC対に関して,システムはHTBを用いて利用者に解放する最大速度を制限し,SFQプロセスを用いて網内のふくそうを防止し,ARPテーブル方式を用いて利用者に対応するMACアドレス及びIPアドレスによって利用者を制御及び解放する。接続速度制限は,各利用者が契約している接続サービスの方針に従って設定される。しかし,システムは動的であり,トラヒック制御規則はUME1がWi−Fi網に記録されるたびに更新される。トラヒック制御サーバ4はさらに,大きなトラヒック利用及び接続数の制御を同時に必要とするアプリケーションによって網が飽和することを防止する規則を有する少なくとも一つファイヤウォールを提供する。このようにして利用者に外部網,すなわちインターネットへの接続におけるセキュリティ及び安定性が与えられる。
利用者解放プロセスにおいて,認証サーバ6は利用者の検証の後,最初にトラヒック制御サーバ4(利用者のMACアドレス/IPアドレスによって指定される)に接続解放コマンドを送信し,利用者が決定された帯域制限下で,対応するアクセスポイント2を介してインターネットを移動できるようにする。最後に,認証サーバ6は,接続解放確認を含むメッセージをWi−Fi網を介してUME1に送信する(S311,S413)。このメッセージはUME1の画面上で利用者に表示される。
図5は,う回網における利用者の有効期間検証プロセスのフローチャートを示す。UME1が接続されている間,UME1はIMSI,IP,MAC,SSIDの情報及びSSIDのリストを,対応する信号でUME1が接続されている認証サーバ6に定期的に送信する。認証サーバ6は,検証及びUME1の別のAP2へのハンドオフの決定の後,システム内の利用者の有効期間(ULT)を更新する。これに基づいて,認証サーバ6は,ULTを超過したIMSI番号に関係する接続ごとに接続許可の終了を規定する間隔で定期的に独立のルーチン(S51)を実行する。活性な利用者データベース7内のULTを超過したすべての記録は閉そくプロセス(S52)を開始し,そのプロセスにおいて認証サーバ6は,各IMSI番号に関係するMACアドレス及びIPアドレス並びにIMSI番号に対応する割り当てられた帯域を参照する解放規則を不活性化するメッセージをトラヒック制御サーバ4に送信する。
システム内の利用者認証ごとに,次のデータ,すなわち,UME1のIMSI,IPアドレス及びMACアドレス,解放された最大送信速度,解放日時,他に搬送された入力及び出力バイト数(トラヒック制御サーバ4のHTBフィルタで得られる),を含む記録がイベント記録データベース8内に生成される。
利用者がシステムの利用を終了した場合,UME1に解放されたIPアドレスの閉そくが生じたときは,システムはデータベース8に記録されたデータを利用者の通信事業者に送信する。この情報によって,通信事業者は自己のシステムにおいて利用者が通過させたデータ量を計算することができ,その結果,対応する課金を行う。
図6は,利用者のWi−Fiう回網への接続を制御するプロセスのフローチャートを示す。前述のとおり,UME1の制御プログラムが組み込まれた後,う回システムにおける利用者の活性化のプロセスが開始される。そして,UME1は,このシステムを機能させるために必須のいくつかのタスクを実行する。
初期状態(S60)から始めて,UME1はWi−Fi受信器がオンであるか否かを検証する(S61)。オフのときは,サービスは初期状態(S60)に戻り,新規の検証を待つ。そうでなければ,UME1はUMEに既に接続されているWi−Fi網があるか否かを検証する(S62)。このステップ(S62)は,UME1が利用者によって既に接続されているWi−Fi網から切断されないために非常に重要である。UME1が,利用者に既知の特定網と,通信事業者のう回網との間に接続の優先度を設定してもよいことを指摘することは重要である。UMEに接続されたWi−Fi網がないときは,いくつかのWi−Fi網を探索する走査ステップ(S63)が,システム(通信事業者のう回網)においてあらかじめ規定されたSSIDについて開始される。通信事業者のWi−Fi網がないときは,サービスは初期状態(S60)に戻り,新規の検証を待つ(S61)。う回網が見つかったときは,この網とUME1とを関係付け(S67),前に関係付けられた任意のほかの網を置き換える。ステップS62においてUME1がWi−Fi網に接続されていることを検出したときは,この網が通信事業者のものであるか否かが(SSIDによって)検証される(S65)。そうでなければ,Wi−Fi網の探索のために前に規定されたステップ(S63)が開始される。UME1が接続されている網が通信事業者のう回網であるときは,UME1はう回網のSSIDを有する網を探索して,Wi−Fi網上で別の走査(S66)を開始し,そのような網が見つかったとき,信号レベルを現在関係付けられている網の信号レベルと比較する。見つかった網の信号レベルが現在の網より高いときは,その網を選択し,新規網とUME1との関係付け(S67)が行われる。関係付け(S67)の後,又は検証ステップ(S66)が現在の網より良好な信号を有する網を見つけられなかったとき,UME1はデータ接続の存在を検証するステップを実行する。すなわち,Wi−FiインタフェースによるTCP/IP網の存在及びこのインタフェースにデータトラヒックがあるか否かが検証される。そうでなければ,サービスは初期状態(S60)に戻り,新規検証を待つ(S61)。そのような網が存在するときは,Wi−Fiう回網における利用者の接続期間に,UME1は接続され散るIMSI,IPアドレス,MACアドレス,SSID,並びにUME1が検出したSSIDのリスト及び対応する信号レベルを定期的に送信する(S69)。認証サーバはこの情報に基づいて,必要なときは,Wi−Fiアクセスポイント2を変更する(ハンドオフ)コマンドをUME1に送信してもよい(S611)。ハンドオフを行うとき,サービスの別のライフサイクルが始まる。AP2に変更がないとき,UME1はう回網への認証があったか否かを検証する(S610)。そうであれば,「接続」メッセージ又は「非接続」メッセージがUME1の画面上に表示され(S610a,S610b),サービスは初期状態(S60)に戻る。
好適な実施例を説明した。本発明の範囲はほかの可能な変形を含み,本願の請求項の内容によってだけ限定され,対応する均等物を含むことを理解されたい。

Claims (4)

  1. 3GトラヒックWi−Fiう回網の利用者装置(UME)(1)の有効化を確認する方法であって,
    前記UME(1)に制御プログラムを組み込むステップと,
    SMSメッセージによって,IMSI番号及びMSISDN番号を前記UME(1)から認証サーバ(6)へ送信するステップ(S21)と,
    前記認証サーバ(6)が,前記MSISDN番号を捕捉するステップと,
    前記認証サーバ(6)が,前記MSISDN番号を前記IMSI番号に関係づけるステップと,
    利用者データベース(7)に前記IMSI番号及び前記MSISDN番号を記憶させるステップ(S22)と,
    前記利用者データベース(7)において,前記UME(1)専用の公開鍵(UPK)及び秘密鍵の対を生成するステップ(S23)と,
    SMSメッセージによって,前記公開鍵(UPK)を前記認証サーバ(6)から前記UME(1)に送信するステップ(S24)と,
    前記UME(1)が,前記公開鍵(UPK)を含む前記SMSメッセージを受信するステップと,
    IMSI/UPK対を前記UME(1)から前記認証サーバ(6)へ送信するステップ(S25)と,
    前記認証サーバ(6)において前記IMSI/UPK対が有効であるか否かを検証するステップと,
    前記利用者データベース(7)に前記UME(1)の検証結果を記憶させるステップ(S26)と,
    前記認証サーバ(6)の前記IMSI/UPK対が有効であるか否かを,前記UME(1)から前記認証サーバ(6)に問い合わせるステップ(S27)と,
    前記IMSI/UPK対が有効であるときは,前記認証サーバ(6)が前記UME(1)の有効化を確認するステップ(S28)と,
    を有することを特徴とする,方法。
  2. 前記の組み込むステップ,記憶させるステップ(S22),送信するステップ(S25),記憶させるステップ(S26),問い合わせるステップ(S27)及び送信するステップ(S28)は,3GトラヒックWi−Fiう回網以外の網を介した伝送によって実行されることを特徴とする,請求項1に記載の方法。
  3. 前記受信するステップは,前記SMSメッセージを前記利用者に見せずに行うことを特徴とする,請求項1に記載の方法。
  4. 前記制御プログラムは前記UME(1)のオペレーティングシステムに適合し,バックグラウンドで実行されることを特徴とする,請求項1に記載の方法。
JP2014555900A 2012-02-10 2013-02-04 利用者を活性化する方法,利用者を認証する方法,利用者トラヒックを制御する方法,3GトラヒックWi−Fiう回網の利用者接続を制御する方法及び3Gトラヒックう回システム Expired - Fee Related JP6463635B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
BR102012003114-0A BR102012003114B1 (pt) 2012-02-10 2012-02-10 método para ativar usuário e método para autenticar usuário em uma rede wi-fi de desvio de tráfego 3g
BRBR1020120031140 2012-02-10
BRBR102012003114-0 2012-02-10
PCT/BR2013/000035 WO2013116913A1 (pt) 2012-02-10 2013-02-04 Método para ativar usuário, método para autenticar usuário, método para controlar tráfego de usuário, método para controlar acesso de usuário em uma rede wi-fi de desvio de tráfego 3g e sistema de desvio de tráfego 3g

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2017036732A Division JP6339713B2 (ja) 2012-02-10 2017-02-28 利用者を活性化する方法,利用者を認証する方法,利用者トラヒックを制御する方法,3GトラヒックWi−Fiう回網の利用者接続を制御する方法及び3Gトラヒックう回システム

Publications (2)

Publication Number Publication Date
JP2015513244A JP2015513244A (ja) 2015-04-30
JP6463635B2 true JP6463635B2 (ja) 2019-02-06

Family

ID=48946847

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2014555900A Expired - Fee Related JP6463635B2 (ja) 2012-02-10 2013-02-04 利用者を活性化する方法,利用者を認証する方法,利用者トラヒックを制御する方法,3GトラヒックWi−Fiう回網の利用者接続を制御する方法及び3Gトラヒックう回システム
JP2017036732A Expired - Fee Related JP6339713B2 (ja) 2012-02-10 2017-02-28 利用者を活性化する方法,利用者を認証する方法,利用者トラヒックを制御する方法,3GトラヒックWi−Fiう回網の利用者接続を制御する方法及び3Gトラヒックう回システム

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2017036732A Expired - Fee Related JP6339713B2 (ja) 2012-02-10 2017-02-28 利用者を活性化する方法,利用者を認証する方法,利用者トラヒックを制御する方法,3GトラヒックWi−Fiう回網の利用者接続を制御する方法及び3Gトラヒックう回システム

Country Status (10)

Country Link
US (1) US11102623B2 (ja)
EP (1) EP2814271B1 (ja)
JP (2) JP6463635B2 (ja)
KR (1) KR102028778B1 (ja)
CN (1) CN104247477B (ja)
BR (1) BR102012003114B1 (ja)
HK (1) HK1205402A1 (ja)
IN (1) IN2014DN06951A (ja)
MX (1) MX343151B (ja)
WO (1) WO2013116913A1 (ja)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104507130A (zh) * 2014-12-17 2015-04-08 北京握奇数据系统有限公司 一种支持移动通信网络切换的sim卡及系统
CN104507072B (zh) * 2014-12-17 2019-03-01 北京握奇数据股份有限公司 一种通信网络切换的方法
JP6481449B2 (ja) * 2015-03-24 2019-03-13 大日本印刷株式会社 セットアップ管理システム
US11082849B2 (en) 2015-08-07 2021-08-03 Qualcomm Incorporated Validating authorization for use of a set of features of a device
CN105119939B (zh) * 2015-09-14 2019-01-15 北京奇虎科技有限公司 无线网络的接入方法与装置、提供方法与装置以及系统
CN106559783B (zh) * 2015-09-29 2020-04-14 华为技术有限公司 一种对wifi网络的认证方法、装置和系统
CN106027466B (zh) * 2016-01-21 2019-04-05 李明 一种身份证云认证系统及读卡系统
US9838991B1 (en) 2016-08-15 2017-12-05 At&T Intellectual Property I, L.P. Method and apparatus for managing mobile subscriber identification information according to registration requests
US9967732B2 (en) 2016-08-15 2018-05-08 At&T Intellectual Property I, L.P. Method and apparatus for managing mobile subscriber identification information according to registration errors
CN106102034A (zh) * 2016-08-26 2016-11-09 刘华英 无线漫游数据的传输方法和装置
US9924347B1 (en) 2016-09-14 2018-03-20 At&T Intellectual Property I, L.P. Method and apparatus for reassigning mobile subscriber identification information
US9814010B1 (en) 2016-09-14 2017-11-07 At&T Intellectual Property I, L.P. Method and apparatus for utilizing mobile subscriber identification information with multiple devices based on registration requests
US9794905B1 (en) 2016-09-14 2017-10-17 At&T Mobility Ii Llc Method and apparatus for assigning mobile subscriber identification information to multiple devices according to location
US10015764B2 (en) 2016-09-14 2018-07-03 At&T Intellectual Property I, L.P. Method and apparatus for assigning mobile subscriber identification information to multiple devices
US9843922B1 (en) 2016-09-14 2017-12-12 At&T Intellectual Property I, L.P. Method and apparatus for utilizing mobile subscriber identification information with multiple devices based on registration errors
US9906943B1 (en) 2016-09-29 2018-02-27 At&T Intellectual Property I, L.P. Method and apparatus for provisioning mobile subscriber identification information to multiple devices and provisioning network elements
US9918220B1 (en) 2016-10-17 2018-03-13 At&T Intellectual Property I, L.P. Method and apparatus for managing and reusing mobile subscriber identification information to multiple devices
US10070303B2 (en) 2016-11-11 2018-09-04 At&T Intellectual Property I, L.P. Method and apparatus for provisioning of multiple devices with mobile subscriber identification information
US10136305B2 (en) 2016-12-01 2018-11-20 At&T Intellectual Property I, L.P. Method and apparatus for using mobile subscriber identification information for multiple device profiles for a device
US10341842B2 (en) 2016-12-01 2019-07-02 At&T Intellectual Property I, L.P. Method and apparatus for using temporary mobile subscriber identification information in a device to provide services for a limited time period
US10070407B2 (en) 2016-12-01 2018-09-04 At&T Intellectual Property I, L.P. Method and apparatus for using active and inactive mobile subscriber identification information in a device to provide services for a limited time period
US10231204B2 (en) 2016-12-05 2019-03-12 At&T Intellectual Property I, L.P. Methods, systems, and devices for registering a communication device utilizing a virtual network
CN108616896B (zh) * 2016-12-06 2020-08-11 腾讯科技(深圳)有限公司 运营商识别方法、装置及互联网访问系统
US20210385733A1 (en) * 2020-06-09 2021-12-09 Comcast Cable Communications, Llc Method and apparatus for ssid and wireless communication management
GB2597665B (en) * 2020-07-24 2022-08-10 Metaswitch Networks Ltd Associating a user service with a telephony identifier
CN114339869B (zh) * 2022-02-25 2024-04-05 京东科技信息技术有限公司 网络管理方法、装置、电子设备和存储介质

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2327570C2 (en) * 1997-07-18 2005-08-22 Orange Personal Comm Serv Ltd Subscriber system
US6460138B1 (en) * 1998-10-05 2002-10-01 Flashpoint Technology, Inc. User authentication for portable electronic devices using asymmetrical cryptography
US7150038B1 (en) * 2000-04-06 2006-12-12 Oracle International Corp. Facilitating single sign-on by using authenticated code to access a password store
US7200750B1 (en) * 2000-09-15 2007-04-03 Lucent Technologies Inc. Method for distributing encryption keys for an overlay data network
US8331907B2 (en) 2003-02-18 2012-12-11 Roamware, Inc. Integrating GSM and WiFi service in mobile communication devices
EP1642476B1 (en) * 2003-06-27 2015-01-21 Nokia Corporation A method and apparatus for handover in a wireless telecommunicationssystem
US20050025164A1 (en) 2003-07-16 2005-02-03 Telefonaktiebolaget L M Ericsson (Publ) Seamless hand-off of mobile node to a wireless local area network (WLAN)
US7158977B2 (en) * 2003-11-21 2007-01-02 Lenovo (Singapore) Pte. Ltd. Method and system for identifying master profile information using client properties selected from group consisting of client location, user functionality description, automatically retrieving master profile using master profile location in autonomic computing environment without intervention from the user
US7738871B2 (en) * 2004-11-05 2010-06-15 Interdigital Technology Corporation Wireless communication method and system for implementing media independent handover between technologically diversified access networks
KR20070118222A (ko) * 2004-11-18 2007-12-14 아자이르 네트웍스, 인코포레이티드 3지/지에스엠 네트워크와 상호작용하는 위-피 네트워크에서서비스 권한부여
JP4703238B2 (ja) * 2004-12-15 2011-06-15 パナソニック株式会社 無線網制御装置、無線lan中継装置、無線通信システム及び無線通信システムの通信方法
US8677125B2 (en) 2005-03-31 2014-03-18 Alcatel Lucent Authenticating a user of a communication device to a wireless network to which the user is not associated with
US7653037B2 (en) * 2005-09-28 2010-01-26 Qualcomm Incorporated System and method for distributing wireless network access parameters
US8315246B2 (en) * 2006-05-18 2012-11-20 Cisco Technology, Inc. System and method employing strategic communications between a network controller and a security gateway
US8817696B2 (en) 2006-05-22 2014-08-26 Cisco Technology, Inc. Enhanced unlicensed mobile access network architecture
CN101083833A (zh) * 2006-06-02 2007-12-05 华为技术有限公司 在不同通信网络间实现无缝切换的终端及方法
US7369091B2 (en) * 2006-08-31 2008-05-06 Research In Motion Limited Mobile wireless communications device having dual antenna system for cellular and WiFi
EP1901192A1 (en) * 2006-09-14 2008-03-19 British Telecommunications Public Limited Company Mobile application registration
ATE518352T1 (de) * 2006-10-03 2011-08-15 Research In Motion Ltd Verfahren und vorrichtungen zum steuern von call continuity in einer ims-netzwerkumgebung unter verwendung von sip-nachrichten
US8347090B2 (en) * 2006-10-16 2013-01-01 Nokia Corporation Encryption of identifiers in a communication system
EP1924048A1 (en) * 2006-11-17 2008-05-21 France Télécom Telecommunications system and method for user authorisation
US9185123B2 (en) 2008-02-12 2015-11-10 Finsphere Corporation System and method for mobile identity protection for online user authentication
EP1976322A1 (en) 2007-03-27 2008-10-01 British Telecommunications Public Limited Company An authentication method
US8145212B2 (en) * 2007-12-06 2012-03-27 Evolving Systems, Inc. Wireless device activation
EP2374319B1 (en) 2008-12-04 2018-11-07 Wilmerding Communications LLC Multi-transport mode devices having improved data throughput
US8787228B2 (en) * 2010-02-23 2014-07-22 Intel Corporation Method apparatus and system for reducing power consumption of a wireless device
US20110222523A1 (en) 2010-03-12 2011-09-15 Mediatek Inc Method of multi-radio interworking in heterogeneous wireless communication networks

Also Published As

Publication number Publication date
HK1205402A1 (en) 2015-12-11
KR102028778B1 (ko) 2019-10-04
WO2013116913A1 (pt) 2013-08-15
EP2814271A4 (en) 2016-01-06
KR20140130132A (ko) 2014-11-07
JP2017103817A (ja) 2017-06-08
MX343151B (es) 2016-10-26
US11102623B2 (en) 2021-08-24
EP2814271B1 (en) 2019-08-14
MX2014009618A (es) 2015-03-06
BR102012003114A2 (pt) 2013-09-17
IN2014DN06951A (ja) 2015-04-10
BR102012003114B1 (pt) 2021-06-22
JP6339713B2 (ja) 2018-06-06
CN104247477A (zh) 2014-12-24
CN104247477B (zh) 2018-02-09
US20210235235A1 (en) 2021-07-29
EP2814271A1 (en) 2014-12-17
JP2015513244A (ja) 2015-04-30

Similar Documents

Publication Publication Date Title
JP6339713B2 (ja) 利用者を活性化する方法,利用者を認証する方法,利用者トラヒックを制御する方法,3GトラヒックWi−Fiう回網の利用者接続を制御する方法及び3Gトラヒックう回システム
JP3984993B2 (ja) アクセスネットワークを通じて接続を確立するための方法及びシステム
RU2431925C2 (ru) Система и способ для распределения параметров доступа беспроводной сети
CA2539527C (en) System and method for providing a temporary subscriber identity to a roaming mobile communications device
JP3464492B2 (ja) 移動通信システム用のアクセス制御方法
AU2002328760A1 (en) Method and system for gsm billing during wlan roaming
JP2004507973A (ja) 総称的wlanアーキテクチャ
WO2009018699A1 (fr) Système et procédé de réseau ad hoc
JPWO2007058024A1 (ja) 移動通信システム、コアネットワーク、無線ネットワークシステム及びその収容ネットワーク選択方法
CN1795656B (zh) 一种安全初始化用户和保密数据的方法
US20210112382A1 (en) Methods to enable wi-fi onboarding of user equipment by utilizing an esim
JP6009242B2 (ja) ユーザ所有のアクセスポイントに第三者の無線端末を接続させる認証方法、アクセスポイント及びプログラム
WO2013174388A1 (en) A method and system for dynamically allocating subscriber identification
JP6266064B2 (ja) ユーザ所有のアクセスポイントに第三者の無線端末を接続させる認証方法、アクセスポイント及びプログラム
JP6266063B2 (ja) ユーザ所有のアクセスポイントに第三者の無線端末を接続させる認証方法、アクセスポイント及びプログラム
CN101335978B (zh) 1x ev-do系统的漫游限制方法
JP6266062B2 (ja) ユーザ所有のアクセスポイントに第三者の無線端末を接続させる認証方法、アクセスポイント及びプログラム
EP3160177A1 (en) Method, server and system for managing a subscriber to a first network
KR20110138681A (ko) Usim을 이용한 국제 로밍 서비스 시스템 및 방법, 그 서비스 서버

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20151127

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160706

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160830

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20161129

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170905

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171128

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171214

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180515

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180731

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20181204

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190104

R150 Certificate of patent or registration of utility model

Ref document number: 6463635

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees