JP2004505568A - Method and system for using RADIUS in UMTS for performing and roaming HLR functions - Google Patents

Method and system for using RADIUS in UMTS for performing and roaming HLR functions Download PDF

Info

Publication number
JP2004505568A
JP2004505568A JP2002515858A JP2002515858A JP2004505568A JP 2004505568 A JP2004505568 A JP 2004505568A JP 2002515858 A JP2002515858 A JP 2002515858A JP 2002515858 A JP2002515858 A JP 2002515858A JP 2004505568 A JP2004505568 A JP 2004505568A
Authority
JP
Japan
Prior art keywords
user
service provider
radius
network
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002515858A
Other languages
Japanese (ja)
Other versions
JP2004505568A5 (en
JP5083718B2 (en
Inventor
ジョーンズ,ウィリアム,ジョン
ボーリング,マイケル
ウィリアムズ,アンドルー,ゴードン
Original Assignee
アイピーワイヤレス,インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アイピーワイヤレス,インコーポレイテッド filed Critical アイピーワイヤレス,インコーポレイテッド
Publication of JP2004505568A publication Critical patent/JP2004505568A/en
Publication of JP2004505568A5 publication Critical patent/JP2004505568A5/ja
Application granted granted Critical
Publication of JP5083718B2 publication Critical patent/JP5083718B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/04Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

インターネットウェブ技術が用いられ、特に、固定のエンドユーザ及びワイヤレスシステムにおいてローミングするエンドユーザのためにネットワークアクセスを認証するためにRADIUS(Remote Authentication Dial−In User System)及び関連するプロトコルが用いられる。Internet web technology is used, especially the Remote Authentication Dial-In User System (RADIUS) and related protocols to authenticate network access for fixed and roaming end users in wireless systems.

Description

【0001】
[関連出願]
本願は、「CELLULAR WIRELESS INTERNET ACCESS SYSTEM USING SPREAD SPECTRUM AND INTERNET PROTOCOL (IP)」なる名称の1999年11月2日出願の米国特許出願第09/432,824号(対応する形で欧州特許公開第1098539号として公開)の一部継続出願である「USE OF INTERNET WEB TECHNOLOGY TO REGISTER WIRELESS ACCESS CUSTOMERS」なる名称の2000年7月27日出願の米国特許出願第09/626,699号の一部継続出願である「USE OF INTERNET WEB TECHNOLOGY TO PERFORM ACCOUNTING FUNCTIONS」なる名称の2000年7月27日出願の米国特許出願第09/626,582号に関連する。
【0002】
[はじめに]
本発明は、ワイヤレスアクセスネットワーク上でホーム位置登録機能を提供するインターネット・ウェブ技術の使用に関する。
【0003】
[発明の背景]
「CELLULAR WIRELESS INTERNET ACCESS SYSTEM USING SPREAD SPECTRUM AND INTERNET PROTOCOL (IP)」なる名称の1999年11月2日出願の米国特許出願第09/432,824号には、固定の又は携帯可能な無線のインターネット装置に高いデータ速度を与えるよう2ギガヘルツ又は他の周波数バンドで動作するセルラーワイヤレスインターネットアクセスシステムが記載されている。ユーザは、インターネットに接続された集中ネットワークコントローラと通信する近傍の基地局に接続する。このようなワイヤレス式の実施形態は、UMTS(ユニバーサル移動通信サービス)のアクセスネットワークとそのサブセットであるUTRAN(ユニバーサル地上無線アクセスネットワーク)標準とに関する。UMTS/UTRAN標準は、3G Project Partnership(3GPP)www.3gpp.orgによって公表されている。
【0004】
任意の電気通信アクセスシステムにおいて、有線又は無線に関わらず、ローミングするエンドユーザのための便利な手段がなくてはならない。従来のセルラー・ワイヤレスシステムでは、ローミングは、一般的にはシグナリングシステム#7(SS7)といった従来の電気通信プロトコルを用いてセルラーネットワークで通信するホーム位置登録(Home location Register:HLR)によって制御される。公衆交換電話網(PSTN)を介してインターネットへのアクセスが行われる場合は、RADIUSサーバがかかる機能を提供する。RADIUSの説明は、WWW.IETF.ORG(Internet Engineering Task Force)から入手可能なインターネット上の文献、RFC2138 Remote Authentication Dial−In User Service (RADIUS) by C. Rigney, et al., April 1997によって与えられる。これまでは、このシステムは、公衆交換電話網アクセスのためにのみ使用されてきた。
【0005】
従来の移動通信ローミング方法のプロトコルは、上述の同時係属中の米国特許出願第09/432,824号に記載されるインターネットプロトコル(IP)ベースのワイヤレスアクセスシステムのローミング機能を十分にサポートしない場合がある。従って、IPベースのワイヤレスアクセスシステムにおいてHLR機能及びローミングの機能を与え、上述の欠点を軽減することが要請される。
【0006】
[発明の概要]
本発明の第1の面によれば、図1に記載されるようなワイヤレスアクセスネットワークシステムにおける動作方法が提供される。
【0007】
本発明の第2の面によれば、請求項13に記載されるようなワイヤレスアクセスネットワークシステムが提供される。
【0008】
本発明の第3の面によれば、請求項25に記載されるようなワイヤレスアクセスネットワークシステムにおいて用いられるRADIUS装置が提供される。
【0009】
本発明の第4の面によれば、請求項26に記載されるように、ワイヤレスアクセスネットワークシステムにおいて使用されるネットワークコントローラが提供され、ネットワークコントローラはネットワークに対するユーザのアクセスを許可するためにRADIUSサーバと共に使用されるRADIUSクライアントを有する。
【0010】
本発明の第5の面によれば、請求項27に記載されるように、ワイヤレスアクセスネットワークシステムにおける動作の方法を実行するためのコンピュータプログラム手段を含むコンピュータプログラムエレメントが提供される。
【0011】
本発明の望ましい形態では、通常はPSTN(公衆交換電話網)を通じたダイアルアップインターネットアクセスに用いられ、セルラーネットワークを介して集中ネットワークコントローラとワイヤレス式に通信し次に対象インターネットサービスプロバイダ(ISP)と通信するために、直接取り付けられたアンテナを有する形態加入者端末をユーザが使用するRADIUS(Remote Authentication Dial−In User Service)を用いたセルラーワイヤレスインターネットアクセスシステムの動作方法であって、加入者端末にいずれも上記のアクセスネットワークオペレータに関連するアクセスネットワーク識別情報とユーザ識別情報及びパスワードとを与える段階を含む方法が提供される。加入者端末は、集中ネットワークコントローラからインターネットアクセスを要求する。集中ネットワークコントローラは、オペレータのRADIUSサーバからユーザの照合を要求する。RADIUSサーバはユーザ識別情報及びパスワードを照合する。集中ネットワークコントローラは、承認メッセージを受信する。集中ネットワークコントローラは、レイヤ2トンネリングプロトコルネットワークサーバ及び対象インターネットサービスプロバイダに接続し、加入者端末はインターネットセッションを開始する。
【0012】
[望ましい実施形態の詳細な説明]
図1を参照するに、参照番号21及び22は、インターネットアクセスシステムの二の一般的なユーザを示す。各ワイヤレスアクセスユーザは、パーソナルコンピュータPCと、直接取り付けられたアンテナ20を有しRS232、USB又はイーサネット(R)(Ethernet(R))といった一般的なデータ接続によってPCに接続されるUMTSユーザ機器(UE)21’及び22’とを有する。ユーザ機器は、携帯型加入者端末と称され、その関連するPCと共に動作する。
【0013】
ワイヤレスアクセスユーザは、上述の同時係属中の特許出願に記載されており、上述の同時係属中の特許出願に記載されるUMTS/UTRANシステム23の一部であり、リンク1を介してUTRANネットワークを通じてワイヤレスで集中ネットワークコントローラ(INC)24と通信する。このようなコントローラは、有線で又は他の方法でインターネットシステム又はウェブ(web)31に接続される。上述の同時係属中の特許出願において説明されるように、コントローラ24は、無線ネットワークの資源を制御し割当て、基地局(ノードB)と加入者端末との間で高い信頼性でユーザトラフィックを伝達するRNC(Radio Network Controller)即ち無線ネットワークコントローラ26を含む。SGSN(Serving General Packet Radio Service Node:サービング汎用パケット無線サービスノード)27は、セッション制御を行う。最後に、認証及び他の機能を提供するためにRADIUSエレメントが割り当てられたRADIUSクライアント28が組み込まれる。
【0014】
インターネットプロトコルネットワーク31は、インターネットプロトコル接続32によってINC24に接続され、次に、RADIUSサーバ34を有するレイヤ2トンネリングプロトコルネットワークサーバ35’を通じてUMTSアクセスネットワークオペレータ35に接続される。RADIUSサーバユニット34は、例えば、ユーザのホーム地域であるサンフランシスコ(S.F.)にあり、従ってホームRADIUSサーバと称される。従って、これは上述の同時係属中の特許出願に記載されるように、認証機能及びアカウンティング機能の両方のためのサーバである。認証の後、通常はユーザはネットワーク31を介してレイヤ2トンネリングプロトコルネットワークサーバLNS36’を通じて対象インターネットサービスプロバイダ36と通信する。
【0015】
しかしながら、ユーザの加入者端末がニューヨーク(N.Y.)にある場合、そのユーザは提携先のアクセスネットワークを使用せねばならないローミングユーザである。特に、ローミング契約をしたUMTSアクセスネットワークオペレータ38と共に使用されるRADIUSサーバ37(N.Y.)である。オペレータ38はLNSユニット38’を有する。
【0016】
図2は、RADIUSサーバを用いたシステムの典型的なホーム側動作を示す図であり、開始後、ステップ1に示すように集中ネットワークコントローラ(INC)は、移動ワイヤレスユーザ(UE)からインターネットアクセスのためのセッション要求を受け取る。図2のステップの参照番号は、図1に示される通信パスに対応する。
【0017】
次に、ステップ2において、INC24はRADIUSサーバ34からの移動ワイヤレスユーザに対するアクセス照合を要求する。図1を参照するに、ネットワーク31の中にステップ2に対応するリンク2が示されている。ステップ3において、RADIUSサーバ34は、承認パス及び拒否パスによって示されるように、ユーザを承認するか拒否するか判定し、ユーザID及びパスワードを照合する。各ユーザはユーザ識別情報及びユーザパスワードの両方を有すると共に、そのアクセスネットワークオペレータ35の識別情報を有する。
【0018】
このように、上述のことを要約するに、ユーザがワイヤレスインターネットアクセスを要求すると、3つの認証情報がネットワーク上に伝送される。第1の認証情報は、UMTSへのアクセスが許可されたオペレータの名前であるオペレータ識別情報であり、第2の認証情報は、UMTSへのアクセスが許可されたオペレータに関連するユーザ識別情報であり、第3の認証情報はUMTSへのアクセスが許可されたオペレータに関連するユーザパスワードである。このように、ユーザ認証はホームネットワーク内で行われる。以下に図4及び5を参照して説明するように、ユーザ認証は、ユーザが他のネットワーク内へローミングする場合にも行われうる。
【0019】
図2のフローチャートにおいて、参照番号8で示すように認証が拒否されると、ステップ9においてINC24はセッションを破棄し、終了する。しかしながら、ステップ4に示すように承認されると、集中ネットワークコントローラは、契約したサービス即ち1層のサービス(a tier of service)、ローミング標識(この場合は否定を示す)、及び契約したISPを含む承認メッセージ(図1中のネットワーク31のリンク4を参照)を受け取る。次に、ステップ5において(図1のリンク5参照)、INC24は対象ISP36のLNS36’に接続し、ユーザはLNS36’によるISPへのアクセスのためのエンド・ツー・エンドのネゴシエーションを行う。次に、ユーザのPCと対象ISPとの間のインターネットセッションが始まる。
【0020】
図3は、INC RADIUSクライアント28とホームサーバ34との間の通常の認証、接続、及びセッション破棄を示す図である。ステップ41において、アクセスが要求され、続いてステップ42においてアクセスが承認される。次に、ステップ43においてレイヤ2トンネリングプロトコルトンネルを通じて対象ISPへ接続が行われる。ステップ44において切断アクセス要求があり、ステップ46においてアクセス承認がある。最後に、上述の同時係属中の特許出願の明細書に記載のように、アカウンティングのために、RADIUSサーバ34へユーザ切断通知が与えられる。
【0021】
図4は、図1と同様の図であり、リンク1、2、4、5は図1に示されるものと同じである。ここでは、ユーザは、ローミング契約した提携先又はオペレータ38とのアクセスが要求されるUMTSローミングを介してアクセスを試みる。
【0022】
ここで、図4と共に図5のフローチャートを参照するに、開始後、ステップ1において、上述したように、INC24はワイヤレスユーザからセッション要求を受け取る。次に、ステップ2において、INC24はRADIUSサーバ34から移動ワイヤレスユーザのためのアクセス照合を要求する。この場合、UE21’及び22’に供給されたアクセスネットワークオペレータ識別情報は、RADIUSクライアント28及びSGSN27を通じて送られるが、このオペレータがローミング契約した異なるUMTSアクセスネットワークオペレータを識別する。換言すれば、図4に示すように、ユーザ21及び22は、アクセスネットワークオペレータIDで示すようにホーム領域の外に位置する。ステップ3’において、RADIUSサーバ34は、(要求と共に送られたオペレータIDに基づいて)これがローミングしているユーザからの要求であると判定し、提携先オペレータRADIUSサーバ37へ要求を転送する(図4、リンク3’)。判定ステップ3において、移動ワイヤレスユーザサーバ37はユーザID及びパスワードを照合する。照合できなければ、図2と同様にステップ8及び9において拒否と破棄が行われる。
【0023】
しかしながら、ステップ10において、図4に示されるリンク10を通じて提携先オペレータ38とホームオペレータ35との間で承認されると、ホームRADIUSサーバ34は承認メッセージを受け取り、これをINC24へ渡す。ステップ4と、(図1のリンク4と同様の)図4のリンク4に示すように、INC24は、契約したサービス、ローミング標識(この場合は肯定を示す)、及び契約したISPを含む承認メッセージを受け取る。上述のように、ステップ5において、INC24は対象ISP36のLNSに接続する。ユーザはセッションを開始する。
【0024】
RADIUSで図3に示されるようなメッセージやりとりを行なうために、メッセージの種別、構造、及び符号化は上述のRFC2138に概説されるような標準に従う。これらの標準に示されるように全てのデータパケットには、標準属性番号が与えられた属性が予め割り当てられる。RADIUSサーバ34から移動ワイヤレスユーザサーバがHLR機能を実行するために必要とされる追加的な機能を容易とするために、標準属性だけでなく、追加的な属性が要求される。これらは、全て、図6のコードフォーマットに含まれ、オクテットはデータオクテットに関連し、種別と記載されたボックスは属性番号に関連する。RADIUSシステムでは、属性番号26は製造者に固有の属性である。更に、これは標準RADIUSシステムとインターフェース接続するための最も便利な方法であると考えられている。しかしながら、新しい属性の種別を作ることが可能である。しかし、標準RADIUSシステムとのインタフェース接続は、本発明の方法を実施するための最も効率的な方法であると考えられている。従って、以下の説明は、標準属性が特定の方法で使用されねばならないときに以下説明するようなデータフォーマットとなる図6のデータフォーマットを用いたときの図3のメッセージ定義に関連する。
【0025】
図6は、夫々の特定の機能について変更されうる基本コードフォーマットを示し、従って、一般的に基本コードフォーマットを示す。また、図3を参照するに、ステップ41について、アクセス要求とユーザ名属性が含まれ(即ち種別番号1)、オクテットストリングのデータは属性番号32によって定義されるネットワークアクセス識別情報(NAI)の形を取る。例えば、user@realmである。すると、このシステムを標準PSTNシステムと区別する製造者特定属性(上述の属性番号26)は、図6のIPW種別と示されたボックスに含まれ、ノードBID(即ち基地局ID)を示す番号10を有する。そのIDの認証は、実際は図6に示す「値」のボックスに含まれる。他の製造者特定属性は、IPW種別ボックスに番号9で示されたISP名であり、実際の名前は図6に示すようにストリングオクテットとして示される。
【0026】
次に、アクセス承認メッセージを与えるステップ42について、本発明のシステムは、最終的な加入者端末が有するデータ容量及び待ち時間に関連するサービス即ち1層のサービス(a tier of service)の値を与える。もちろん、待ち時間は、データに対する要求の開始からデータの受信が開始する瞬間までのタイムラグとして定義される。このように、図6を参照するに、かかるサービスは、IPW種別属性番号1によって示され、値のフィールドでは、低いレベルから高いレベルへ以下の数値が与えられる。
【0027】
0 Bronze
1 Silver
2 Gold
3 Business
更に、アクセス承認メッセージ中には、ローミングが行われたか否かを示す他の製造者特定ローミング標識があり、図6の値フィールドのIPW種別番号2の後にホームネットワーク加入者を示す値0、ローミング加入者を示す値1が配置される。もちろん、上述のように、ストリングデータオクテット中にISP名も与えられる。最後に、アクセス要求ステップ44とアクセス承認ステップ46であるかについては特別な変化はない。
【0028】
上述のようなワイヤレスシステムの文脈において、サービスの割当ては、特に既存のRADIUS標準の標準データフォーマットに関するときに固有のものであると考えられる。
【0029】
もちろん、上述のHLR機能及びローミング機能は一般的にはコンピュータプログラムにおいて、又は、プロセッサ(図示せず)上で(他のシステム機能と同様に)実行されるソフトウエアのルーチンで実行される。
【0030】
従って、RADIUSサーバと関連するプロトコルが従来のUMTS又はセルラーネットワークのHLR機能と関連するプロトコルの変わりに使用される、ワイヤレスネットワークにおける改善されたローミング機能が提供される。
【図面の簡単な説明】
【図1】本発明を示すインターネットシステムのブロック図である。
【図2】本発明の図1の方法を示すフローチャートである。
【図3】本発明の図1の方法を示す図である。
【図4】図1と同様のブロック図である。
【図5】図4のフローチャートである。
【図6】データフォーマット図である。
[0001]
[Related application]
No. 09 / 432,824 (corresponding to US patent application Ser. No. 09 / 432,824, filed Nov. 2, 1999, entitled “CELLULAR WIRELESS INTERNET ACCESS SYSTEM USING SPREAD SPECTRUM AND INTERNET PROTOCOL (IP)”). No. 09 / 626,699 filed on Jul. 27, 2000, entitled "USE OF INTERNET WEB TECHNOLOGY TO REGISTER WIRELESS ACCESS CUSTOMERS", which is a continuation-in-part application of US Patent Application No. 09 / 626,699. Certain "USE OF INTERNET WEB TECHNOLOGY TO PERFORM ACCOUNTING FUNCTIONS" No. 09 / 626,582, filed Jul. 27, 2000.
[0002]
[Introduction]
The present invention relates to the use of Internet web technology to provide home location registration functions on wireless access networks.
[0003]
[Background of the Invention]
United States patent application Ser. No. 09 / 432,824, filed Nov. 2, 1999, entitled "CELLULAR WIRELESS INTERNET ACCESS SYSTEM USING SPREAD SPECTRUM AND INTERNET PROTOCOL (IP)" includes a fixed or portable wireless Internet device. A cellular wireless Internet access system that operates at 2 GHz or other frequency bands to provide high data rates is described. The user connects to a nearby base station that communicates with a centralized network controller connected to the Internet. Such wireless embodiments relate to the UMTS (Universal Mobile Telecommunications Services) access network and its subset, the UTRAN (Universal Terrestrial Radio Access Network) standard. The UMTS / UTRAN standard is based on the 3G Project Partnership (3GPP) www. 3 gpp. org.
[0004]
In any telecommunications access system, there must be a convenient means for roaming end users, whether wired or wireless. In a conventional cellular wireless system, roaming is controlled by a Home Location Register (HLR), which typically communicates on a cellular network using a conventional telecommunications protocol such as Signaling System # 7 (SS7). . If access to the Internet is made through the public switched telephone network (PSTN), a RADIUS server provides such functionality. For a description of RADIUS, see WWW. IETF. A document on the Internet available from ORG (Internet Engineering Task Force), RFC2138 Remote Authentication Dial-In User Service (RADIUS) by C.I. Rigney, et al. , April 1997. Heretofore, this system has only been used for public switched telephone network access.
[0005]
Protocols of conventional mobile roaming methods may not fully support the roaming capabilities of Internet Protocol (IP) based wireless access systems described in the above-mentioned co-pending US patent application Ser. No. 09 / 432,824. is there. Therefore, it is required to provide an HLR function and a roaming function in an IP-based wireless access system to reduce the above-mentioned disadvantages.
[0006]
[Summary of the Invention]
According to a first aspect of the present invention, there is provided a method of operating in a wireless access network system as described in FIG.
[0007]
According to a second aspect of the present invention there is provided a wireless access network system as set forth in claim 13.
[0008]
According to a third aspect of the present invention there is provided a RADIUS device for use in a wireless access network system as set forth in claim 25.
[0009]
According to a fourth aspect of the present invention there is provided a network controller for use in a wireless access network system, as set forth in claim 26, wherein the network controller includes a RADIUS server for authorizing a user access to the network. Have a RADIUS client used with it.
[0010]
According to a fifth aspect of the present invention, there is provided a computer program element comprising computer program means for performing a method of operation in a wireless access network system, as set forth in claim 27.
[0011]
In a preferred form of the invention, typically used for dial-up Internet access through the PSTN (Public Switched Telephone Network), it communicates wirelessly with a centralized network controller via a cellular network and then with a target Internet Service Provider (ISP). A method of operating a cellular wireless Internet access system using a RADIUS (Remote Authentication Dial-In User Service) in which a user uses a form subscriber terminal having an antenna directly attached to the subscriber terminal. A method is also provided that includes providing access network identification information and user identification information and a password associated with the access network operator described above. The subscriber terminal requests Internet access from a centralized network controller. The centralized network controller requests verification of the user from the operator's RADIUS server. The RADIUS server checks the user identification information and the password. The centralized network controller receives the acknowledgment message. The centralized network controller connects to the layer 2 tunneling protocol network server and the target Internet service provider, and the subscriber terminal initiates an Internet session.
[0012]
[Detailed description of preferred embodiment]
Referring to FIG. 1, reference numerals 21 and 22 indicate two common users of the Internet access system. Each wireless access user has a personal computer PC and a UMTS user equipment with a directly attached antenna 20 and connected to the PC by a common data connection such as RS232, USB or Ethernet (Ethernet). UE) 21 ′ and 22 ′. The user equipment is called a portable subscriber terminal and operates with its associated PC.
[0013]
The wireless access user is part of the UMTS / UTRAN system 23 described in the above-mentioned co-pending patent application and described in the above-mentioned co-pending patent application, It communicates wirelessly with a centralized network controller (INC) 24. Such a controller is connected to the Internet system or web 31 by wire or otherwise. As described in the above-mentioned co-pending patent application, controller 24 controls and allocates the resources of the wireless network and reliably transfers user traffic between base stations (Node B) and subscriber terminals. RNC (Radio Network Controller), that is, a radio network controller 26. An SGSN (Serving General Packet Radio Service Node: serving general-purpose packet radio service node) 27 performs session control. Finally, a RADIUS client 28 is incorporated that has been assigned a RADIUS element to provide authentication and other functions.
[0014]
The internet protocol network 31 is connected to the INC 24 by an internet protocol connection 32 and then to a UMTS access network operator 35 through a layer 2 tunneling protocol network server 35 'having a RADIUS server 34. The RADIUS server unit 34 is located, for example, in the user's home area, San Francisco (SF), and is therefore referred to as the home RADIUS server. Thus, it is a server for both authentication and accounting functions, as described in the above-mentioned co-pending patent application. After authentication, the user typically communicates with the target Internet service provider 36 via the network 31 via the layer 2 tunneling protocol network server LNS 36 '.
[0015]
However, if the user's subscriber terminal is in New York (NY), the user is a roaming user who must use the affiliated access network. In particular, a RADIUS server 37 (NY) used with a UMTS access network operator 38 that has made a roaming contract. The operator 38 has an LNS unit 38 '.
[0016]
FIG. 2 is a diagram illustrating a typical home-side operation of a system using a RADIUS server, wherein after starting, a centralized network controller (INC) as shown in step 1 provides Internet access from a mobile wireless user (UE). To receive a session request. The reference numbers of the steps in FIG. 2 correspond to the communication paths shown in FIG.
[0017]
Next, in step 2, the INC 24 requests access verification for the mobile wireless user from the RADIUS server 34. Referring to FIG. 1, a link 2 corresponding to step 2 is shown in the network 31. In step 3, the RADIUS server 34 determines whether to approve or reject the user, as indicated by the approval and rejection paths, and checks the user ID and password. Each user has both a user identity and a user password, and has the identity of its access network operator 35.
[0018]
Thus, to summarize the above, when a user requests wireless Internet access, three credentials are transmitted over the network. The first authentication information is operator identification information that is the name of an operator who has been granted access to UMTS, and the second authentication information is user identification information associated with the operator who has been granted access to UMTS. , The third authentication information is a user password associated with the operator who is permitted to access UMTS. Thus, the user authentication is performed in the home network. As described below with reference to FIGS. 4 and 5, user authentication may also be performed when a user roams into another network.
[0019]
In the flowchart of FIG. 2, when the authentication is rejected as indicated by reference numeral 8, in step 9, the INC 24 discards the session and ends. However, when approved as shown in step 4, the centralized network controller includes the subscribed service, ie, a tier of service, a roaming beacon (in this case, indicating negative), and the subscribed ISP. An acknowledgment message (see link 4 of network 31 in FIG. 1) is received. Next, in step 5 (see link 5 in FIG. 1), the INC 24 connects to the LNS 36 'of the target ISP 36, and the user performs end-to-end negotiation for access to the ISP by the LNS 36'. Next, an Internet session between the user's PC and the target ISP begins.
[0020]
FIG. 3 is a diagram illustrating normal authentication, connection, and session destruction between the INC RADIUS client 28 and the home server 34. In step 41, access is requested, and subsequently in step 42 access is granted. Next, in step 43, a connection is made to the target ISP through the layer 2 tunneling protocol tunnel. In step 44, there is a disconnection access request, and in step 46, there is access approval. Finally, a user disconnect notification is provided to the RADIUS server 34 for accounting, as described in the above-mentioned co-pending patent application specification.
[0021]
FIG. 4 is a view similar to FIG. 1, with links 1, 2, 4, and 5 being the same as shown in FIG. Here, the user attempts access via UMTS roaming, which requires access to a roaming partner or operator 38.
[0022]
Referring now to the flowchart of FIG. 5 in conjunction with FIG. 4, after starting, in step 1, the INC 24 receives a session request from the wireless user, as described above. Next, in step 2, the INC 24 requests access verification from the RADIUS server 34 for the mobile wireless user. In this case, the access network operator identification information provided to the UEs 21 ′ and 22 ′ is sent through the RADIUS client 28 and the SGSN 27, identifying the different UMTS access network operators to which this operator has roamed. In other words, as shown in FIG. 4, users 21 and 22 are located outside the home area as indicated by the access network operator ID. In step 3 ', the RADIUS server 34 determines that this is a request from a roaming user (based on the operator ID sent with the request) and forwards the request to the partner operator RADIUS server 37 (FIG. 4, link 3 '). In decision step 3, the mobile wireless user server 37 collates the user ID and password. If not, rejection and discard are performed in steps 8 and 9 as in FIG.
[0023]
However, at step 10, if approval is obtained between the partner operator 38 and the home operator 35 via the link 10 shown in FIG. 4, the home RADIUS server 34 receives the approval message and passes it to the INC 24. As shown in step 4 and link 4 of FIG. 4 (similar to link 4 of FIG. 1), the INC 24 sends an acknowledgment message including the contracted service, the roaming indicator (indicating affirmation in this case) and the contracted ISP Receive. As described above, in step 5, the INC 24 connects to the LNS of the target ISP 36. The user starts a session.
[0024]
In order to exchange messages as shown in FIG. 3 in RADIUS, the type, structure, and encoding of the messages follow the standards outlined in RFC 2138 above. As shown in these standards, all data packets are pre-assigned with an attribute given a standard attribute number. In addition to the standard attributes, additional attributes are required from the RADIUS server 34 to facilitate the additional functions required for the mobile wireless user server to perform HLR functions. These are all included in the code format of FIG. 6, where the octets relate to data octets, and the box labeled Type relates to the attribute number. In the RADIUS system, the attribute number 26 is an attribute unique to the manufacturer. Furthermore, this is considered to be the most convenient way to interface with standard RADIUS systems. However, it is possible to create new attribute types. However, interfacing with a standard RADIUS system is considered to be the most efficient way to implement the method of the present invention. Accordingly, the following description relates to the message definition of FIG. 3 using the data format of FIG. 6, which results in the data format described below when the standard attributes must be used in a particular manner.
[0025]
FIG. 6 illustrates a basic code format that can be changed for each particular function, and thus generally illustrates the basic code format. Referring to FIG. 3, in step 41, the access request and the user name attribute are included (that is, type number 1), and the data of the octet string is in the form of network access identification information (NAI) defined by attribute number 32. I take the. For example, user @ realm. Then, the manufacturer identification attribute (attribute number 26 described above) that distinguishes this system from the standard PSTN system is included in the box labeled IPW type in FIG. 6 and includes the number 10 indicating the node BID (ie, base station ID). Having. The authentication of the ID is actually included in the “value” box shown in FIG. Another manufacturer specific attribute is the ISP name indicated by the number 9 in the IPW type box, and the actual name is indicated as a string octet as shown in FIG.
[0026]
Next, for the step 42 of providing an access acknowledgment message, the system of the present invention provides a value of a service related to the data capacity and latency of the final subscriber terminal, ie, a tier of service. . Of course, latency is defined as the time lag from the start of a request for data to the moment when data reception begins. Thus, referring to FIG. 6, such a service is indicated by the IPW type attribute number 1, and in the value field, the following numerical values are given from a low level to a high level.
[0027]
0 Bronze
1 Silver
2 Gold
3 Business
Further, in the access approval message, there is another manufacturer specific roaming indicator indicating whether or not roaming has been performed. After the IPW type number 2 in the value field of FIG. A value 1 indicating the subscriber is placed. Of course, as mentioned above, the ISP name is also given in the string data octet. Finally, there is no special change in whether the access request step 44 and the access approval step 46 are performed.
[0028]
In the context of a wireless system as described above, the assignment of services is considered to be unique, especially when it comes to the standard data format of the existing RADIUS standard.
[0029]
Of course, the above-described HLR and roaming functions are typically performed in a computer program or in a software routine running on a processor (not shown) (as well as other system functions).
[0030]
Thus, there is provided an improved roaming function in wireless networks where the protocol associated with a RADIUS server is used instead of the protocol associated with the conventional UMTS or HLR functions of a cellular network.
[Brief description of the drawings]
FIG. 1 is a block diagram of an Internet system showing the present invention.
FIG. 2 is a flowchart illustrating the method of FIG. 1 of the present invention.
FIG. 3 illustrates the method of FIG. 1 of the present invention.
FIG. 4 is a block diagram similar to FIG. 1;
FIG. 5 is a flowchart of FIG.
FIG. 6 is a data format diagram.

Claims (31)

ワイヤレスアクセスネットワークシステムにおける動作方法であって、
RADIUS装置を設ける段階と、
ネットワークコントローラを設ける段階と、
ユーザがワイヤレスユーザ機器を通じてネットワークにアクセスし、所望のサービスプロバイダへのアクセスを要求する段階と、
上記ネットワークコントローラがユーザアクセス要求を受け取り、上記所望のサービスプロバイダのRADIUS装置に対してユーザの照合を要求し、上記RADIUS装置からユーザ承認情報を受け取る段階と、
上記ネットワークコントローラが上記所望のサービスプロバイダに接続し、それにより上記ユーザが通信セッションを開始するために上記所望のサービスプロバイダとの通信リンクを確立する段階とを含む方法。
An operation method in a wireless access network system, comprising:
Providing a RADIUS device;
Providing a network controller;
A user accessing a network through wireless user equipment and requesting access to a desired service provider;
The network controller receiving a user access request, requesting a user device verification from the RADIUS device of the desired service provider, and receiving user approval information from the RADIUS device;
The network controller connects to the desired service provider, whereby the user establishes a communication link with the desired service provider to initiate a communication session.
所定のサービスプロバイダ識別情報が上記ワイヤレスユーザ機器と関連付けられ、上記ユーザの照合を要求する段階は、
第1のサービスプロバイダに関連付けられる第1のRADIUS装置から上記ユーザの照合を要求する段階と、
上記所定のサービスプロバイダ識別情報が上記第1のサービスプロバイダと一致しない場合は、上記第1のRADIUS装置が、上記所定のサービスプロバイダ識別情報と一致する識別情報を有するサービスプロバイダの更なるRADIUS装置へ照合要求を伝送する段階と、
上記更なるRADIUS装置が上記ネットワークコントローラへユーザ承認情報を伝送する段階とを含む、
請求項1記載の方法。
A predetermined service provider identity is associated with the wireless user equipment and requesting verification of the user,
Requesting verification of the user from a first RADIUS device associated with a first service provider;
If the predetermined service provider identification information does not match the first service provider, the first RADIUS device sends a message to a further RADIUS device of the service provider having identification information that matches the predetermined service provider identification information. Transmitting a verification request;
The further RADIUS device transmitting user authorization information to the network controller.
The method of claim 1.
上記ユーザに対して、データ容量に関連するサービスの値を割り当てる段階を含む、請求項1又は2記載の方法。3. The method according to claim 1 or 2, comprising assigning a value of a service related to data capacity to the user. 上記ユーザに対して、待ち時間に関連するサービスの値を割り当てる段階を含む、請求項1乃至3のうちいずれか一項記載の方法。4. A method according to any one of the preceding claims, comprising the step of assigning to the user a service value related to latency. 上記割り当てられたサービスの値は、標準RADIUSフォーマットメッセージに含まれる、請求項3記載の方法。4. The method of claim 3, wherein the value of the assigned service is included in a standard RADIUS format message. 上記システムは、セルラーワイヤレスインターネットアクセスシステムである、請求項1乃至5のうちいずれか一項記載の方法。A method according to any one of the preceding claims, wherein the system is a cellular wireless internet access system. 上記システムは、UMTSシステムである、請求項1乃至6のうちいずれか一項記載の方法。The method according to claim 1, wherein the system is a UMTS system. 所定のサービスプロバイダに関連するユーザ識別情報とパスワードは、ワイヤレスユーザ機器と関連付けられ、
上記ユーザの照合を要求する段階は、上記ユーザ識別情報とパスワードを上記所望のサービスプロバイダのRADIUS装置に伝送する段階を含む、請求項1乃至7のうちいずれか一項記載の方法。
The user identity and password associated with a given service provider are associated with the wireless user equipment,
The method according to any of the preceding claims, wherein requesting verification of the user comprises transmitting the user identification information and password to a RADIUS device of the desired service provider.
上記ネットワークコントローラが上記所望のサービスプロバイダに接続する段階は、上記ネットワークコントローラがレイヤ2トンネリングプロトコルリンクを介して接続する段階を含む、請求項1乃至8のうちいずれか一項記載の方法。9. The method according to any one of the preceding claims, wherein the step of the network controller connecting to the desired service provider comprises the step of the network controller connecting via a layer 2 tunneling protocol link. 上記サービスプロバイダはインターネットサービスプロバイダである、請求項1乃至9のうちいずれか一項記載の方法。The method according to claim 1, wherein the service provider is an Internet service provider. 上記ユーザの照合を要求する段階は、RADIUS装置に対して標準フォーマットのRADIUSメッセージを伝送する段階を含み、上記標準フォーマットのRADIUSメッセージは、
ユーザ名属性と、
32であるネットワークアクセス識別情報と、
26である製造者特定属性と、
6である基地局ID値と、
9であるサービスプロバイダ値と、
上記所望のサービスプロバイダの名を示すテキストストリングとを含む、
請求項1乃至10のうちいずれか一項記載の方法。
The step of requesting the user verification includes transmitting a standard format RADIUS message to a RADIUS device, wherein the standard format RADIUS message includes:
A username attribute,
32 network access identification information;
A manufacturer specific attribute of 26;
A base station ID value of 6;
A service provider value of 9;
A text string indicating the name of the desired service provider.
The method according to claim 1.
上記所望のサービスプロバイダのRADIUS装置からユーザ承認を受け取る段階は、標準フォーマットのRADIUSメッセージを受信する段階を含み、
上記標準フォーマットのRADIUSメッセージは、
ユーザ名属性と、
32であるネットワークアクセス識別情報と、
26である製造者特定属性と、
6である基地局ID値と、
9であるサービスプロバイダ値と、
上記所望のサービスプロバイダの名を示すテキストストリングと、
上記ユーザがホームネットワークユーザであるかローミングユーザであるかを示す標識とを含む、
請求項1乃至11のうちいずれか一項記載の方法。
Receiving user authorization from the RADIUS device of the desired service provider includes receiving a RADIUS message in a standard format,
The RADIUS message in the above standard format is
A username attribute,
32 network access identification information;
A manufacturer specific attribute of 26;
A base station ID value of 6;
A service provider value of 9;
A text string indicating the name of the desired service provider;
An indicator indicating whether the user is a home network user or a roaming user.
A method according to any one of the preceding claims.
RADIUS装置と、
ネットワークコントローラと、
ユーザがネットワークにアクセスし、所望のサービスプロバイダへのアクセスを要求するためのワイヤレスユーザ機器と、
ユーザアクセス要求を受け取り、上記所望のサービスプロバイダのRADIUS装置に対してユーザの照合を要求し、上記RADIUS装置からユーザ承認情報を受け取るよう配置されたネットワークコントローラと、
上記所望のサービスプロバイダに接続し、それにより上記ユーザが通信セッションを開始するために上記所望のサービスプロバイダとの通信リンクを確立するよう配置された上記ネットワークコントローラと含む、ワイヤレスアクセスネットワークシステム。
A RADIUS device,
A network controller,
Wireless user equipment for a user to access the network and request access to a desired service provider;
A network controller arranged to receive a user access request, request a user verification against the RADIUS device of the desired service provider, and receive user authorization information from the RADIUS device;
A wireless access network system, comprising: the network controller arranged to connect to the desired service provider, whereby the user establishes a communication link with the desired service provider to initiate a communication session.
所定のサービスプロバイダ識別情報は上記ワイヤレスユーザ機器と関連付けられ、
上記ネットワークコントローラは、第1のサービスプロバイダに関連付けられる第1のRADIUS装置から上記ユーザの照合を要求することによってユーザの照合を要求するよう配置され、
上記所定のサービスプロバイダ識別情報が上記第1のサービスプロバイダと一致しない場合は、上記第1のRADIUS装置は、上記所定のサービスプロバイダ識別情報と一致する識別情報を有するサービスプロバイダの更なるRADIUS装置へ照合要求を伝送するよう配置され、
上記ネットワークコントローラへユーザ承認情報を伝送するよう上記更なるRADIUS装置が配置される、
請求項13記載のシステム。
A predetermined service provider identification is associated with said wireless user equipment;
The network controller is arranged to request verification of a user by requesting verification of the user from a first RADIUS device associated with a first service provider;
If the predetermined service provider identification information does not match the first service provider, the first RADIUS device sends a message to a further RADIUS device of the service provider having identification information that matches the predetermined service provider identification information. Arranged to transmit a verification request,
The further RADIUS device is arranged to transmit user authorization information to the network controller;
The system according to claim 13.
上記ユーザに対して、データ容量に関連するサービスの値を割り当てるよう配置される、請求項13又は14記載のシステム。15. The system according to claim 13 or 14, wherein the system is arranged to assign a value of a service related to data capacity to the user. 上記ユーザに対して、待ち時間に関連するサービスの値を割り当てるよう配置される、請求項13乃至15のうちいずれか一項記載のシステム。16. The system according to any one of claims 13 to 15, wherein the system is arranged to assign a value of a service relating to latency to the user. 上記割り当てられたサービスの値は、標準RADIUSフォーマットメッセージに含まれる、請求項15又は16記載のシステム。17. The system according to claim 15 or 16, wherein the value of the assigned service is included in a standard RADIUS format message. セルラーワイヤレスインターネットアクセスシステムである、請求項13乃至17のうちいずれか一項記載のシステム。The system according to any one of claims 13 to 17, which is a cellular wireless Internet access system. UMTSシステムである、請求項13乃至18のうちいずれか一項記載のシステム。19. The system according to any one of claims 13 to 18, which is a UMTS system. 所定のサービスプロバイダに関連するユーザ識別情報とパスワードは、ワイヤレスユーザ機器と関連付けられ、
上記ネットワークコントローラは、上記ユーザ識別情報とパスワードを上記所望のサービスプロバイダのRADIUS装置に伝送することによってユーザの照合を要求するよう配置される、請求項13乃至19のうちいずれか一項記載のシステム。
The user identity and password associated with a given service provider are associated with the wireless user equipment,
20. The system according to any one of claims 13 to 19, wherein the network controller is arranged to request verification of a user by transmitting the user identification information and a password to a RADIUS device of the desired service provider. .
上記ネットワークコントローラは、レイヤ2トンネリングプロトコルリンクを介して上記所望のサービスプロバイダに接続するよう配置される、請求項13乃至20のうちいずれか一項記載のシステム。21. The system according to any one of claims 13 to 20, wherein the network controller is arranged to connect to the desired service provider via a layer 2 tunneling protocol link. 上記サービスプロバイダはインターネットサービスプロバイダである、請求項13乃至21のうちいずれか一項記載のシステム。The system according to any one of claims 13 to 21, wherein the service provider is an Internet service provider. 上記ネットワークコントローラは、RADIUS装置に対して標準フォーマットのRADIUSメッセージを伝送することによりユーザの照合を要求するよう配置され、上記標準フォーマットのRADIUSメッセージは、
ユーザ名属性と、
32であるネットワークアクセス識別情報と、
26である製造者特定属性と、
6である基地局ID値と、
9であるサービスプロバイダ値と、
上記所望のサービスプロバイダの名を示すテキストストリングとを含む、
請求項13乃至22のうちいずれか一項記載のシステム。
The network controller is arranged to request verification of a user by transmitting a standard format RADIUS message to a RADIUS device, the standard format RADIUS message comprising:
A username attribute,
32 network access identification information;
A manufacturer specific attribute of 26;
A base station ID value of 6;
A service provider value of 9;
A text string indicating the name of the desired service provider.
A system according to any one of claims 13 to 22.
上記RADIUS装置は、標準フォーマットのRADIUSメッセージを伝送することによりネットワークコントローラにユーザの承認を示すよう配置され、上記標準フォーマットのRADIUSメッセージは、
ユーザ名属性と、
32であるネットワークアクセス識別情報と、
26である製造者特定属性と、
6である基地局ID値と、
9であるサービスプロバイダ値と、
上記所望のサービスプロバイダの名を示すテキストストリングと、
上記ユーザがホームネットワークユーザであるかローミングユーザであるかを示す標識とを含む、
請求項13乃至23のうちいずれか一項記載のシステム。
The RADIUS device is arranged to indicate user approval to a network controller by transmitting a RADIUS message in a standard format, and the RADIUS message in the standard format is:
A username attribute,
32 network access identification information;
A manufacturer specific attribute of 26;
A base station ID value of 6;
A service provider value of 9;
A text string indicating the name of the desired service provider;
An indicator indicating whether the user is a home network user or a roaming user.
A system according to any one of claims 13 to 23.
ワイヤレスアクセスネットワークシステムにおいて用いられるRADIUS装置であって、
上記システムのネットワークコントローラからワイヤレス機器のユーザの照合の要求を受信し、上記ネットワークコントローラにユーザ承認を与えるよう配置される、RADIUS装置。
A RADIUS device used in a wireless access network system, comprising:
A RADIUS device arranged to receive a request for verification of a user of a wireless device from a network controller of the system and to provide user authorization to the network controller.
ワイヤレスアクセスネットワークシステムにおいて用いられるネットワークコントローラであって、
上記ネットワークに対するユーザアクセスを認証するためにRADIUSサーバと共に用いられるRADIUSクライアントを有するネットワークコントローラ。
A network controller used in a wireless access network system, comprising:
A network controller having a RADIUS client used with a RADIUS server to authenticate user access to the network.
請求項1乃至12のうちいずれか一項記載のワイヤレスアクセスネットワークシステムにおける動作方法を実行するためのコンピュータプログラム手段を含むコンピュータプログラムエレメント。Computer program element comprising computer program means for performing the method of operation in a wireless access network system according to any one of claims 1 to 12. 集中ネットワークコントローラから対象インターネットサービスプロバイダ(ISP)へセルラーネットワークを介してワイヤレス式に通信するために直接取り付けられたアンテナを有する携帯加入者端末をユーザが使用するPSTN(Public Switched Telephone Network)と共に通常は使用されるRADIUS(Remote Authentication Dial−In User Service)を用いてセルラーワイヤレスインターネットアクセスシステムを動作させる方法であって、
上記加入者端末にネットワークオペレータの識別情報と上記アクセスネットワークオペレータに関連するユーザの識別情報及びパスワードを与える段階と、
上記加入者端末が上記集中ネットワークコントローラからアクセスを要求する段階と、
上記集中ネットワークコントローラが上記オペレータのRADIUSサーバからユーザの照合を要求する段階と、
上記RADIUSサーバが上記ユーザの識別情報及びパスワードを照合する段階と、
上記集中ネットワークコントローラが承認メッセージを受信する段階と、
上記集中ネットワークコントローラがレイヤ2トンネリングプロトコルネットワークサーバ及び対象インターネットサービスプロバイダに接続し、上記加入者端末がインターネットセッションを開始する段階とを含む方法。
Typically with a Public Switched Telephone Network (PSTN) where the user uses a mobile subscriber terminal with an antenna mounted directly to wirelessly communicate over a cellular network from a centralized network controller to a target Internet Service Provider (ISP). A method for operating a cellular wireless Internet access system using a used RADIUS (Remote Authentication Dial-In User Service),
Providing the subscriber terminal with identification information of a network operator and identification information and a password of a user associated with the access network operator;
The subscriber terminal requesting access from the centralized network controller;
The centralized network controller requesting a user match from the operator's RADIUS server;
The RADIUS server collating the user's identification information and password;
The centralized network controller receiving an acknowledgment message;
The centralized network controller connects to a layer 2 tunneling protocol network server and a target Internet service provider, and the subscriber terminal initiates an Internet session.
上記RADIUSサーバがオペレータIDに基づいてユーザがローミングユーザであるか判定する段階と、上記ホームアクセスネットワークオペレータの上記RADIUSサーバが提携先である許可されたオペレータ及びそのRADIUSサーバに上記アクセスについての加入者要求を転送する段階と、上記提携先であるRADIUSサーバがユーザID及びパスワードを照合し、これを上記集中ネットワークコントローラへ渡す段階とを含む、請求項28記載の方法。The RADIUS server determining if the user is a roaming user based on an operator ID; and an authorized operator with which the RADIUS server of the home access network operator is an affiliate and a subscriber to the RADIUS server for the access. 29. The method of claim 28, comprising forwarding the request and the partner RADIUS server reconciling a user ID and password and passing it to the centralized network controller. 加入者端末に、上記アクセスシステムのデータ容量及び待ち時間に関するサービスの値を割り当てる段階を含む、請求項28記載の方法。29. The method according to claim 28, comprising the step of assigning to the subscriber terminal a value for a service relating to data capacity and latency of the access system. 上記RADIUSデータは標準データフォーマットを有し、上記サービスの値を上記フォーマットで格納する段階を含む、請求項28記載の方法。29. The method of claim 28, wherein the RADIUS data has a standard data format, including storing values of the service in the format.
JP2002515858A 2000-07-27 2001-07-27 Method and system using RADIUS in UMTS for HLR function execution and roaming Expired - Lifetime JP5083718B2 (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US62670000A 2000-07-27 2000-07-27
US09/626,700 2000-07-27
PCT/GB2001/003385 WO2002011467A2 (en) 2000-07-27 2001-07-27 Use of radius (remote authentication dial-in user service) in umts to perform hlr function and for roaming

Publications (3)

Publication Number Publication Date
JP2004505568A true JP2004505568A (en) 2004-02-19
JP2004505568A5 JP2004505568A5 (en) 2008-08-21
JP5083718B2 JP5083718B2 (en) 2012-11-28

Family

ID=24511458

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002515858A Expired - Lifetime JP5083718B2 (en) 2000-07-27 2001-07-27 Method and system using RADIUS in UMTS for HLR function execution and roaming

Country Status (7)

Country Link
EP (1) EP1410569A2 (en)
JP (1) JP5083718B2 (en)
AU (1) AU784411B2 (en)
CA (1) CA2384890A1 (en)
GB (1) GB2369271B (en)
MX (1) MXPA02003159A (en)
WO (1) WO2002011467A2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007520910A (en) * 2003-09-15 2007-07-26 クゥアルコム・インコーポレイテッド System and method for home carrier determination using a centralized server
JP2014508433A (en) * 2010-12-30 2014-04-03 エフオーエヌ・テクノロジー Secure tunnel platform system and method

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6865169B1 (en) 1999-11-02 2005-03-08 Ipwireless, Inc. Cellular wireless internet access system using spread spectrum and internet protocol
US8117291B1 (en) 1999-11-02 2012-02-14 Wireless Technology Solutions Llc Use of internet web technology to register wireless access customers
MXPA02003159A (en) * 2000-07-27 2003-09-22 Ipwireless Inc Use of radius in umts to perform hlr function and for roaming.
GB2394866B (en) * 2001-09-12 2006-03-15 Ericsson Telefon Ab L M Arrangements and method in mobile internet communications systems
FI20021161A (en) * 2002-06-14 2003-12-15 Sonera Oyj Method of transmitting a local network user data in a data transfer device and a local network system
GB2394143B (en) * 2002-10-08 2006-04-05 Ipwireless Inc System and method for use of internet authentication technology to provide umts authentication
CN1266891C (en) 2003-06-06 2006-07-26 华为技术有限公司 Method for user cut-in authorization in wireless local net
CN1319337C (en) * 2003-07-02 2007-05-30 华为技术有限公司 Authentication method based on Ethernet authentication system
CN1283072C (en) * 2003-07-03 2006-11-01 华为技术有限公司 Method for processing user terminal network selection information in WLAN
US7416714B2 (en) 2006-03-28 2008-08-26 Unimin Corporation Preparation of hydroxysodalite

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11252183A (en) * 1997-10-14 1999-09-17 Lucent Technol Inc Method for making point-to-point protocol in 'ethernet' (trademark) frame into capsule
US6061650A (en) * 1996-09-10 2000-05-09 Nortel Networks Corporation Method and apparatus for transparently providing mobile network functionality

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5889958A (en) * 1996-12-20 1999-03-30 Livingston Enterprises, Inc. Network access control system and process
US6151628A (en) * 1997-07-03 2000-11-21 3Com Corporation Network access methods, including direct wireless to internet access
US6577643B1 (en) * 1997-10-14 2003-06-10 Lucent Technologies Inc. Message and communication system in a network
US6466571B1 (en) * 1999-01-19 2002-10-15 3Com Corporation Radius-based mobile internet protocol (IP) address-to-mobile identification number mapping for wireless communication
SE521002C2 (en) * 1999-10-08 2003-09-23 Sendit Ab Method for initiating instantaneous transfer of packet data from an external network server to a mobile communication device whose packet data network address is unknown to the server
US6785823B1 (en) * 1999-12-03 2004-08-31 Qualcomm Incorporated Method and apparatus for authentication in a wireless telecommunications system
US6834300B1 (en) * 2000-03-10 2004-12-21 Telefonaktiebolaget Lm Ericsson (Publ) Method in a packet data network of negotiating reporting mechanisms and reporting accounting records
MXPA02003159A (en) * 2000-07-27 2003-09-22 Ipwireless Inc Use of radius in umts to perform hlr function and for roaming.

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6061650A (en) * 1996-09-10 2000-05-09 Nortel Networks Corporation Method and apparatus for transparently providing mobile network functionality
JPH11252183A (en) * 1997-10-14 1999-09-17 Lucent Technol Inc Method for making point-to-point protocol in 'ethernet' (trademark) frame into capsule

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007520910A (en) * 2003-09-15 2007-07-26 クゥアルコム・インコーポレイテッド System and method for home carrier determination using a centralized server
JP2011130455A (en) * 2003-09-15 2011-06-30 Qualcomm Inc System and method for home carrier determination using centralized server
JP2014508433A (en) * 2010-12-30 2014-04-03 エフオーエヌ・テクノロジー Secure tunnel platform system and method

Also Published As

Publication number Publication date
CA2384890A1 (en) 2002-02-07
WO2002011467A3 (en) 2002-11-21
GB2369271A (en) 2002-05-22
AU7571101A (en) 2002-02-13
MXPA02003159A (en) 2003-09-22
WO2002011467A2 (en) 2002-02-07
GB2369271B (en) 2004-11-10
GB0118391D0 (en) 2001-09-19
EP1410569A2 (en) 2004-04-21
AU784411B2 (en) 2006-03-30
JP5083718B2 (en) 2012-11-28

Similar Documents

Publication Publication Date Title
US7420964B2 (en) Arranging packet data connections in office system
US7522907B2 (en) Generic wlan architecture
KR100948222B1 (en) Wlan as a logical support nodesgsn for interworking between the wlan and a mobile communications system
KR100450950B1 (en) Authentication method of a mobile terminal for private/public packet data service and private network system thereof
US20030214958A1 (en) Linking of bearer and control for a multimedia session
CN1998260A (en) Method and system for providing backward compatibility between protocol for carrying authentication for network access (PANA) and point-to-point protocol (PPP) in a packet data network
US20050254469A1 (en) Wireless local area network (wlan) as a public land mobile network for wlan/telecommunications system interworking
EP1465385A1 (en) Method for common authentication and authorization across disparate networks
US20030145091A1 (en) Access terminal profile in a data cellular network
JP2006516845A (en) Control system and method for selecting packet data providing node in mobile internet protocol network
WO2001041470A2 (en) Method and apparatus for authentication in a wireless telecommunications system
EP1452050A1 (en) A method for providing service based on service quality and an accounting method in a mobile communication system
JP4377328B2 (en) Personal information protection of mobile terminals by improving home location register
JP5083718B2 (en) Method and system using RADIUS in UMTS for HLR function execution and roaming
WO2006003630A1 (en) Method and system for providing backward compatibility between protocol for carrying authentication for network access (pana) and point-to-point protocol (ppp) in a packet data network
AU782703B2 (en) Use of RADIUS in UMTS to perform accounting functions
KR20050095420A (en) The method of charging of user traffic except for signaling in umts network
CN103582159A (en) Method and system for establishing multiple connections in fixed and mobile convergence scene
WO2006003629A1 (en) Method and packet data serving node for providing network access to mobile terminals using protocol for carrying authentication for network access (pana) and point-to-point protocol (ppp)
KR100485517B1 (en) Apparatus and method of user authentication for WLAN system
KR100638590B1 (en) Amethod for terminal authenticating in portable internet system
US7561513B2 (en) Method and apparatus for controlling a packet terminating call in a mobile communication system
US7904359B1 (en) Providing accounting services for a communication network

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080626

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080626

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20101221

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20101221

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110128

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110315

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110615

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110622

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110714

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120214

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20120514

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120614

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20120622

TRDD Decision of grant or rejection written
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20120813

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120814

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20120813

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120827

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5083718

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150914

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term