JP4012508B2 - ステーションのローカルデータネット、とりわけ無線データネットへの認証されたアクセスのための方法及び装置 - Google Patents

ステーションのローカルデータネット、とりわけ無線データネットへの認証されたアクセスのための方法及び装置 Download PDF

Info

Publication number
JP4012508B2
JP4012508B2 JP2003539268A JP2003539268A JP4012508B2 JP 4012508 B2 JP4012508 B2 JP 4012508B2 JP 2003539268 A JP2003539268 A JP 2003539268A JP 2003539268 A JP2003539268 A JP 2003539268A JP 4012508 B2 JP4012508 B2 JP 4012508B2
Authority
JP
Japan
Prior art keywords
network
access
data network
station
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003539268A
Other languages
English (en)
Other versions
JP2005506804A (ja
Inventor
モルパー ハンス−ヨヘン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=26010450&utm_source=***_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP4012508(B2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Priority claimed from EP01125257A external-priority patent/EP1307017A1/de
Priority claimed from DE10152572A external-priority patent/DE10152572A1/de
Application filed by Siemens AG filed Critical Siemens AG
Publication of JP2005506804A publication Critical patent/JP2005506804A/ja
Application granted granted Critical
Publication of JP4012508B2 publication Critical patent/JP4012508B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/14Charging, metering or billing arrangements for data wireline or wireless communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/14Charging, metering or billing arrangements for data wireline or wireless communications
    • H04L12/1403Architecture for metering, charging or billing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/51Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP for resellers, retailers or service providers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/68Payment of value-added services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/01Details of billing arrangements
    • H04M2215/0196Payment of value-added services, mainly when their charges are added on the telephone bill, e.g. payment of non-telecom services, e-commerce, on-line banking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/22Bandwidth or usage-sensitve billing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/54Resellers-retail or service providers billing, e.g. agreements with telephone service operator, activation, charging/recharging of accounts
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は、データネットワークのアクセスポイントへのステーションのアクセスが行われ、ステーションは識別情報をアクセスポイントを介してネットワーク側のエンティティに伝達する、データネットワークにコンパチブルなステーションによる認証されたアクセスのための方法に関し、さらに本発明は、加入者側のデータネットワークにコンパチブルなステーションによるデータネットへのアクセスにための少なくとも1つのアクセスポイントを有する、データネットワークに関し、さらに本発明は、アクセスポイントはデータネットワークに典型的なインターフェースを有する、加入者側のデータネットワークにコンパチブルなステーションによるデータネットワークへのアクセスのためのアクセスポイントに関する。さらに本発明は、認証によって可能な課金方法に関する。
データを通信乃至は伝送するための多くの異なるタイプの遠隔通信及びデータネットワークが公知である。ここでは2つの基本的に異なるネットワークタイプの間を区別する。一方で、例えばGSM(Global System for Mobile Telecommunications)又はUMTS(Universal Mobile Telecommunications System)標準に従う遠隔通信ネットワークがあり、これらの標準では加入者が関連ネットワークにサインオンすると認証及び認可される。このタイプのネットワークにおける利点は、認証によって要求されたサービスの課金も可能であることである。さらにこれらの通常セルラーネットワークは、加入者が自分のステーションとともにネットワークセルからネットワークセルへと移動できるので、高度なモビリティの可能性を与える。これらのタイプのセルラー遠隔通信システムの欠点は管理費用が非常に高いことである。さらに、これらの遠隔通信ネットワークは加入者側のステーションへの無線インターフェースが低いデータレートしか使用できない。
他方で、ローカルデータネットワーク乃至はローカル無線データネットワーク(WLAN:Wireless Local Area Network)として構成されているデータネットワークがある。このようなデータネットワークは加入者側ステーションに対して管理技術的に非常に簡単なアクセスを提供する。更なる利点は加入者側のステーションへのインターフェースにおける遠隔通信ネットワークに比べて極めて高いデータレートである。しかし、このようなデータネットワークにおける欠点は認証可能性の欠落であり、従って決済乃至は課金可能性の欠落である。
無線ベースの加入者アクセスを有するローカルデータネットワークとしては今日とりわけUSAとヨーロッパにおいてほぼ専らIEEE802.11ファミリーに基づく製品が定着しているらしく、相応のイーサネット接続がすでに多数のコンピュータ及び携帯可能なコンピュータ(ラップトップ、ノートブック、PDA,・・・)において標準的に装備されている。IEEE802.11b標準で定義されたローカルデータネットワークへのアクセスのための無線インターフェースは機能的にローカルデータネットワーク(LAN)へのワイヤ接続に相応し、このローカルデータネットワーク(LAN)は今日ではオフィスにおけるスタンダードになっている。ローカルデータネットワークへのワイヤレスアクセスのためのインターフェースカードはNIC(ネットワークインターフェースカード)とも呼ばれているが、これはアーキテクチャの面から見ると標準化されたイーサネットカードのように作られており、今日のオペレーティングシステムによっていわゆるプラグアンドプレイにより使用されうる。既にローカルデータネットワークへのワイヤード又はワイヤレスアクセスに対する統合された接続部を有して工場渡しで供給されない限りは、携帯可能なコンピュータは相応のインターフェースカードを問題なく増設可能である。次のオペレーションシステム世代(例えばマイクロソフトのウィンドウズXP)においてはローカル無線データネットワークの完全に統合されたサポートが備えられている。
今日の11Mbit/s及び将来の50Mbit/sのデータレートによって、次の第3世代(UMTS)によって提示されうるデータレートよりも極めて高いデータレートを加入者は使用できる。よって、とりわけインターネットアクセスと結びついた大きなデータ量の伝送において、高ビットレートの接続のためのワイヤレスローカルデータネットワークへのアクセスは有利である。
不利なことにワイヤレスローカルデータネットワークは既にシステムにおいて登録されてはいないステーション乃至はコンピュータに対する認証可能性を提供しない。しかし、ワイヤレスローカルデータネットワークのプロバイダは例えば空港エリアにおいては異なる地域からの多数の異なる加入者にアクセスを提供しなければならない。加入者を認証するためには、ワイヤレスローカルデータネットワークのプロバイダはいわゆるクロスライセンスアグリーメントを全ての可能なインターネットサービスプロバイダ(ISP:Internet Service Provider)と締結しなくてはならないだろう。しかし、これらのインターネットサービスプロバイダはドイツだけでも今日60000以上存在する。
しかし、加入者乃至は加入者側のステーションの認証なしには要求されたサービスの決済が行えない。なぜなら、すでに誰に請求書を送ることができるのかが分からないからである。ローカルワイヤレスデータネットワークへのアクセスは従って課金なしか又はクレジットカード決済などを介するいわゆるプリペイドサービスとして前払いによって提供されなければならない。
認証及び決済を可能にする更に別の方法は、決済企業乃至はいわゆるクリアリングハウスを中間にはさむことであり、この決済企業乃至はいわゆるクリアリングハウスができる限り多くのインターネットサービスプロバイダへの相応のコンタクトを世界規模で引き受ける。しかし、この場合、問題なのは、ワイヤレスローカルデータネットワークのプロバイダの収入の大部分がクリアリングハウスに流出しうることである。さらに、クリアリングハウスは実際に各々の乃至は少なくとも多数のインターネットサービスプロバイダをアドレス指定できることに成功しなくてはならず、すなわち自分自身で多くの契約を結ぶことに成功しなくてはならない。よって、この解決策も非常に扱いにくい。データネットワークへの認証されていないアクセスを見ると、ますます認証されていない内容乃至はいわゆる許されないコンテントがワイヤレスローカルデータネットワークの加入者によって提供されるという問題も存在する。認証によってのみ、過激な又は青年に有害な情報が相応のローカルデータネットワーク及びインターネットアクセスを介して呼び出されることを阻止されうるだろう。
前述の移動無線ネットワークのプロバイダにおいてはこれらの問題は簡単なやり方で解決可能である。セルラー移動無線ネットワークは認証可能な大きな加入者集団を持っている。さらに、これらの移動無線ネットワークは決済乃至はビリング(billing)システムを持っている。いわゆるインターナショナルローミングを介して他の移動無線プロバイダに登録乃至は応募している加入者はサービスを受けられ、認証される。今日では工業国における移動無線加入者には多くの消費者がいるので、移動無線プロバイダは原理的にほぼ各々の消費者自身に又は別の移動無線プロバイダによってアドレス指定されうる。
どのように移動無線プロバイダがワイヤレスローカルデータネットワークを自分のセルラー移動無線ネットワークに統合するかに関するイニシアチブは多様である。今日の議論の状態においては、基本的にタイトカップリング(Tight Coupling)とルーズカップリング(Loose Coupling)とに分けられる。タイトカップリングとは、完全なUMTS統合と理解され、すなわち、ワイヤレスローカルデータネットワークの物理層だけが利用され、他方でさらに全てのより高いプロトコル層はUMTSに委ねられ適合される。この解決策はそのうちにもはや検討されなくなった。なぜなら、この解決策は経済的に有効ではなくかつ技術的に実現しがたいと分かったからである。
ルーズカップリングの場合には目下2つのインフラストラクチャベースのカップリングのヴァリアントが公に議論されている(例えばETSI BRAN)。これらの2つのインフラストラクチャベースのカップリングのヴァリアントは登録された識別カードの使用(SIM:Subscriber Identification Module)の使用乃至はRADIUS−プロトコル(RADIUS:Remote Access Dial-In User Access)に基づく。SIMベースのヴァリアントではノートブック又はこのノートブックのためのネットワークアクセスカードにいわゆるSIMカードが挿入される。ローカルワイヤレスデータネットワークシステムは論理的には遠隔通信ネットワークのローカルビジターレジスタ(VLR:Visitor Local Register)と見なされ、いわゆるMAP(Mobile Application Part)を介して遠隔通信ネットワークに接続される。しかし、遠隔通信ネットワークのプロバイダにとって経済的な成功は、将来的にワイヤレスローカルデータネットワークへのアクセスのためのどんなカードも標準に従ってSIMカードを内蔵することを大きく依存している。このためにはコンピュータメーカならびにデータネットワーク及び遠隔通信ネットワークの標準化審議会が共通の標準を開発するか又は移動無線プロバイダがこの特別なタイプのNICを助成しなくてはならないだろう。
RADIUS−プロトコルのヴァリアントでは遠隔通信ネットワークは認証、許可及び決済サーバーとみなされ、これによって加入者装備の修正が必要とされない。
今日使用可能なハードウェアを見ると、標準IEEE802.11bに基づくアクセスポイント(AP:Access Point)は、電話線路に接続するためのアナログモデムとして、Soバスに接続するためのISDNカードとして、DSL線路に接続するためのDSLモデムとして、トポロジカルにローカルデータネットワークへの接続のためのローカルデータネットワークコンタクトを有するイーサネットブリッジとして、及び、更に別の実施形態ではいわゆるケーブルテレビネットワークへの接続のためのいわゆるケーブルモデムとして及び例えばブリッジ機能のないイーサネットコンタクトを有するルータとして公知である。これらのアクセスポイントはこの場合無線インターフェースへのアクセスを制御するための無線アクセス区間及びワイヤード遠隔通信又はデータネットワークへの接続のためのインターフェースから成る。ワイヤ接続される接点のための無線アクセス区間及びインターフェースはハードウェアと接続されており、このハードウェアは相応のコンフィギュレーションマネージメント機能なども備える。
本発明の課題は、ローカルデータネットワーク、とりわけローカル無線データネットワークへの認証されたアクセスのための方法及び装置を提供し、この方法及び装置は認証を簡素化し、とりわけローカル無線ネットワークによって要求されるサービスの課金のための方法を簡易化する。
上記課題は、データネットワークにコンパチブルなステーションによる認証されたアクセスのための方法において、ネットワーク側のエンティティは識別子(パスワード)を準備し、データネットワークにとって外部の認証機能を有するシステム乃至はネットワークと直接的に接続されたインターフェースを介して外部システム乃至はネットワークの認証された装置に伝送し、識別情報は外部システム乃至はネットワークにおける認証された装置に直接割り当てられ、認証された装置へのアクセスがステーション又はアクセスポイントの位置において使用可能であり、認証された装置に送信された識別子(パスワード)はステーションに伝送され、このステーションは識別子をアクセスポイントに伝達し、ネットワーク側のエンティティは伝達された識別子を送信された識別子(パスワード)と比較し、比較が肯定的である場合には、所定の又は全てのネットワーク側のサービス及び機能へのステーションのアクセスがイネーブルされることによって解決され、
上記課題は、データネットワークにおいて、アクセス制御装置が設けられており、このアクセス制御装置は認証メモリを有し、この認証メモリには許可されたステーションが登録されており、さらにアクセス制御装置は識別子を発生しこれをインターフェースモジュールを用いる確実な認証を有するデータネットワークにとって外部システム乃至はネットワークを介して送信するための手段を有し、インターフェースモジュールは少なくとも1つの外部のシステム乃至はネットワークに直接接続するためのモジュラー装置として構成されており、アクセス制御装置は認証に必要な全ての装置及び機能ならびにインターフェースモジュールを有し、外部ネットワーク乃至はシステムを介してこの外部ネットワーク乃至はシステムの認証された装置へと伝送された識別子(パスワード)をステーションに伝送しさらにこのステーションを介してこのステーションの認証のためにアクセス制御装置へと伝送するための伝送装置が設けられていることよって解決され、
上記課題は、加入者側のデータネットワークにコンパチブルなステーションによるデータネットワークへのアクセスのためのアクセスポイントにおいて、データネットワークにとって外部のネットワーク又はシステムに直接接続された少なくとも1つの更に別のインターフェースを有し、ステーションの認証状態の独立的な検査のための及び認証が十分ではない場合にはステーションの認証を起動させるためのアクセス制御装置を有し、このアクセス制御装置は、データネットワークに典型的なインターフェースを介して識別情報を受領した後で識別子を発生するように形成されており、インターフェースを介して識別子(パスワード)を外部ネットワーク乃至はシステムへ送信するように形成されており、外部ネットワーク乃至はシステムを介して伝送された識別子(パスワード)をローカルデータネットワークを介して後ほど受信するように形成されており、データネットワークへのアクセスのイネーブルを決定するために送信された識別子(パスワード)と受信された識別子(パスワード)とを比較するように形成されていることによって解決される。
本発明の有利な実施形態は従属請求項の対象である。
識別子(パスワード)は又は更に別のアクセスポイント側の又はネットワーク側のエンティティ(SSG)においてランダムに発生されるか又はランダムに多数の所定のパスワードを有するリストから選択される。
識別子(パスワード)の伝送はショートメッセージサービス(SMS)によって実施される。
識別子(パスワード)の伝送は認証機能(AAA)の間接利用によって認証された装置(MS)を有するアクセスポイント乃至はデータネットワーク外部のシステム乃至はネットワーク(GSM)において実施される。
アクセスポイント乃至はデータネットワーク外部のシステム乃至はネットワークの認証された装置(MS)としてセルラー移動無線システム(GSM)の移動無線ステーション(MS)又は加入者識別カード(SIM)が使用される。
第1の課金装置(i−sat)において課金基本情報が検出され、第2の課金装置(i−noc)へ伝達され、この第2の課金装置(i−noc)は課金基本情報から清算すべき料金を算定する。
課金に関連するデータは第三者の外部課金エンティティ又は認証のために中間接続されたアクセスポイント外部の乃至はデータネットワーク外部のシステム乃至はネットワーク(GSM)の課金装置(AAA)に転送され、第三者乃至は課金装置が認証には含まれないか又は認証が課金方法には依存せずに自律的にステーション(WH)とアクセスポイント(AP)又はアクセスポイント側のエンティティ(SSG)との間で実施される。
課金に関連する接続の課金情報はINベースの支払い(ペイメント)システムへの課金アクセスとして行われる。
モジュラー構造を有するモデム又はアクセスポイント(AP)において、アクセス制御装置は認証が十分ではない場合には別個の認証装置への接続を作るか又は認証の独立的な実施をするように形成されている。
モジュラー構造を有するモデム又はアクセスポイント(AP)において、データネットワークに典型的なインターフェース(ACMI、AP;イーサネット)はステーションのうちの1つとデータネットワーク(WLAN)を接続するように又はステーション(WH)のうちの1つを直接接続するように形成されている。
モジュラー構造を有するモデム又はアクセスポイント(AP)において、少なくとも1つの更に別のインターフェース(ExtI)は追加装備可能な又は交換可能なモジュールとして形成されており、このモジュールは所定のデータネットワーク外部のネットワーク又はシステム(GSM)に適合されている。
モデム又はアクセスポイント(AP)において、アクセス制御装置は、データネットワークのインターフェースを介して識別情報(モバイルディレクトリ番号、MSISDN)を受領した後で識別子を発生するように形成されており、インターフェースを介して識別子(パスワード)を外部ネットワーク乃至はシステム(GSM)へ送信するように形成されており、外部ネットワーク乃至はシステムを介して伝送された識別子(パスワード)をローカルデータネットワーク(WLAN)を介して後ほど受信するように形成されており、データネットワーク(WLAN)へのアクセスのイネーブルを決定するために送信された識別子(パスワード)と受信された識別子(パスワード)とを比較するように形成されている。
データネットワーク乃至は無線データネットワーク(WLAN)乃至はモデム又はネットワークアクセス装置(AP)において、アクセス制御装置(SSG)は認証に必要な全ての装置及び機能ならびにインターフェースモジュール(ExtI)を有し、このインターフェースモジュールは確実な認証を有する少なくとも1つのデータネットワークにとって外部の通信システム乃至はネットワーク(GSM)に接続するためのモジュラー装置として構成されている。
データネットワーク(WLAN)のための認証及び/又は課金システムにおいて、データネットワークにコンパチブルなステーション(WH)はデータネットワーク(WLAN)にアクセスし、データネットワークから識別子(パスワード)はデータネットワークの外部システム乃至はネットワーク(GSM)を介してこの外部システム乃至はネットワーク(GSM)のデータネットワークにとって外部の認証されたステーション(MS)に送信され、識別子は認証されたステーション(MS)からステーション(WH)に伝送され、このステーション(WH)からデータネットワークに転送され、データネットワークにおいて間接的な認証のために送信された識別子と受信された識別子との比較が実施される。
データネットワークのための課金及び認証システムにおいて、料金が生じるシステム(WLAN、SSG)の第1の認証はデータネットワーク(WLAN)にアクセスするデータネットワークにコンパチブルなステーション(WH)の信頼性に関して行われ、第2の認証は、料金が生じるシステムの信頼性に関して、課金データを受信する更に別のシステム(GSM)に対して行われる。
データネットワーク(WLAN)のための課金システムにおいて、データネットワーク(WLAN)から、アクセスするステーション(WH)に対する課金情報は課金のためにデータネットワークにとって外部の装置へ送信され、課金はステーション(WH)の認証に依存せずに実施される。
データネットワーク(WLAN)又はデータネットワークにコンパチブルなステーション(WH)のためのアクセスポイント(AP)に対する課金システムにおいて、サービスプロバイダは、データネットワークにコンパチブルなステーション(WH)に対するアクセスを提供し、独立的に、アクセスするデータネットワークにコンパチブルなステーション(WH)の認証を促し又は実施し、課金データを外部システムの課金装置へ又は課金機関へと伝達する。
認証されたアクセスとは、とりわけデータネットワーク、データなどへのアクセスであり、これらのデータネットワーク、データなどにおいてアクセスするステーション又はこれらのデータネットワーク、データなどのプロバイダが直接的又は間接的に識別可能であることであると見なす。データネットワークはとりわけ例えばイーサネット、IEEE802.11又はHiperLAN2によるローカルデータネットワークである。データネットワークにコンパチブルなステーションはこのようなデータネットワークへのケーブル又はワイヤレスインターフェースを有する相応のコンピュータ、ノートブックなどである。アクセスにはこのようなデータネットワークのためのアクセスポイントが使用され、これらのアクセスポイントにはハブ、ブリッジ、コンピュータにおけるネットワークカードなどが含まれると見なされる。
識別情報は機器ナンバー、割り当てられた電話番号、パスワード型の文字列などであればよく、これらの機器ナンバー、割り当てられた電話番号、パスワード型の文字列などはステーション又はこれらのプロバイダに割り当てられている。識別子、例えばパスワードは、これに対して、認証を開始するデータネットワーク装置によって提供される。認証された装置に対する不正操作に対して保護されたパスとして、ショートメッセージ、呼び出しなどの伝送パスが例えば挙げられる。アクセスポイント乃至はデータネットワークへの識別子の伝送は例えば移動無線電話ディスプレイ、ファックスなどの人物による読み取り又は自動的に赤外線インターフェース又はケーブルコネクションによって行われる。
加入者乃至は加入者側のステーションの信頼性を確認するためには、データネットワークの側で識別子が確実なパスを介して加入者乃至は加入者ステーションの認証を有するシステムのデータネットワークにとって外部の装置に伝達される方法がとりわけ有利である。加入者はこのような装置に受信された識別子をディスプレイ上の指示に従って手動で又は自動的なインターフェースによって、例えばケーブルコネクション又は赤外線コネクションを介して移動ホスト乃至はコンピュータに伝えることができる。これによって、一方では、別のシステムの確実な認証情報にアクセスすることができ、この別のシステムから認証を有するシステムの一義的に割り当て可能な装置の少なくともアクセス識別子がこのデータネットワークにおいて分かる。しかし、有利には、認証機能を有するこの別のシステムの他のネットワーク内部の装置には直接的にはアクセスしてはならない。従って、データネットワークと認証機能を有するこの別のシステムとは完全に減結合されたままであり、それにもかかわらずこのデータネットワークへアクセスするための移動ホスト乃至はステーションの確実な認証を可能にする。なぜなら、このステーションの操作はこの別のシステム内で一義的に認証可能な加入者によってのみ実施されうるからである。
有利には識別子はデータネットワーク又はデータネットワークのその他の装置のアクセスポイントにおいて使用可能な標準文字セットからランダムに発生される。しかし、識別子を多数のパスワードを有するリストから選択することも可能であり、従って、伝送の簡素化のためにユーザの通常のボキャブラリーの単語を使用してもよい。
認証を有するシステムの装置への識別子の伝送はとりわけショートメッセージサービス(SMS:Short Message System)の使用によって簡単に行われる。このやり方は関連するユーザサークルに非常に大きく広がる今日の及び将来のセルラー遠隔通信システムにおいてデータネットワークアクセスのために簡単に使用されうる。従って、データネットワーク外部のシステムにおける認証機能の直接的な利用なしで識別子を伝達することは、有利にはこの外部ネットワークのプロバイダが通常の電話呼又はショートメッセージ伝達のようなデータ伝送を可能にしさえすればよいことであると理解される。
有利にはデータネットワーク外部のシステムにおいて本来の認証機能の直接的な利用なしで識別子の伝送が行われる。外部システムの1つ又は複数の装置及び機能との直接的通信は必要ない。
この場合、とりわけ有利には、識別子をセルラー移動無線システムの移動ステーション及び/又はSIMカードを介して伝送する。
加入者の認証乃至はデータネットワークへアクセスするステーションの認証の後で、このデータネットワーク自体において課金関連データの検出が所定のサービスへのデータネットワークを介する又は所定の期間に亘るこのステーションのアクセスにおいて行われる。有利にはこのように検出された課金関連データは本発明の独自の構成を有する方法によって別個の課金センタ又はデータネットワーク外部のシステムの課金センタに送られる。
このような方法は、このローカルデータネットワーク又はワイヤレスローカルデータネットワークが加入者側のステーションによるアクセスのためのインターフェース、有利には認証メモリを有するアクセス制御装置及び外部ネットワークへのデータネットワークからのアクセスのための第1のインターフェースのほかにさらに識別子を発生しこの識別子を外部ネットワークを介して送信するための特別なアクセス制御装置を備えている場合に、とりわけローカルデータネットワーク又はワイヤレスローカルデータネットワークによって実施可能である。第2のネットワーク装置インターフェースを介して識別子が外部ネットワークからデータネットワークに接続されたステーションに伝送され、これによって同時にアクセス制御装置によるステーションの認証が可能となる。
このように装備されたデータネットワークにおけるこのような方法の実施のためには、とりわけモデム又はネットワークアクセス装置が提供され、これらのモデム又はネットワークアクセス装置は外部ネットワーク、例えば相応の認証を実施するための電話線路ならびに相応のハードウェア及びソフトウェアへのデータネットワークへの相応のインターフェース、例えばイーサネット接続部を有する。
有利には、このようなアクセス制御装置は認証に必要な全ての装置及び機能ならびにインターフェースモジュールを有し、このインターフェースモジュールは確実な認証を有する少なくとも1つの外部通信システム又は通信ネットワークへの接続のためのモジュラー装置として構成されており、この結果、インターフェースモジュールの交換によって大きな設備上のコストなしに様々なタイプの外部ネットワークへの適合が可能である。
認証機能を有する別の外部通信システム乃至は通信ネットワークにおいては僅かな変更が必要である乃至はまったく変更が必要ではない。ローカル無線データネットワークにアクセスする加入者ステーションの認証に関してはこの別の外部通信システム乃至は通信ネットワークは単に認証に関連する情報を伝達するためにのみ利用されるだけなので、この加入者認証に関してはこの外部ネットワークにおいては付加的なコストが生じない。ローカル無線データネットワークのアクセス制御装置から別の外部の通信システムへの課金情報の伝送は有効にこのネットワーク内での又はこのネットワークへの課金関連情報の伝送のために通常使用されるフォーマットで及びインターフェースを介して行われる。
著しく異なる支払いシステムへの適合は外部ネットワークか又はローカル無線ベースデータネットワークにおいて行われうる。
この方法の切り換え乃至は相応の技術的装置の導入は最小限のコストで可能である。例えば極めて小さいローカルデータネットワーク乃至はローカル無線データネットワークも含まれる。よって、多くの小さい及び極めて小さい設備の合計は潜在的な無線データネットワークの顧客がアクセスできるネットワーク全体を形成する。このようなシナリオにおいて大きな経済的なリスクを冒すメインプロバイダは不必要であり、個々のアクセス提供者、例えば美容サロン、レストラン、空港管理会社の出資は簡単な切り換え可能性のために僅かである。とりわけこれは移動無線プロバイダにもこのようなマーケットへのアクセスを可能にさせ、移動無線プロバイダ自身が相応のデータネットワークアクセスを提供することができ又は第三者自身のデータネットワークアクセスを利用可能にすることができる。
基本的に、設備においては、携帯可能なコンピュータなどの所有者によって僅かなコストで購入できる簡単な商業的なマスプロダクト製品が使用できる。データネットワークアクセスポイントにおけるほんの僅かな必要な付加機能及び付加装置のためにデータネットワークプロバイダ側の設備コストもごくわずかであり、毎月のインターネットアクセス料金込みで500ユーロより少ない料金でよい。例えば課金が行われなくても、このようなシステムの使用は潜在的な顧客を引き留めることを考慮すると有利である。
第1のコスト的に有利に提供可能な課金装置において課金基本情報が検出され、コストは高いが代わりに中央で動作可能な第2の課金装置に伝達されるならば、課金方法はとりわけ良好に様々なシステムに分配できる。この第2の課金装置は課金基本情報から決済すべき料金を算定する。
使用領域は、ライセンスされない無線バンドの使用のために、民間の土地、商売及び企業領域である。
周知のシステムでは予めの登録及び課金の場合には課金企業又は担当部局の関与が必要であったが、データネットワークが相応の情報を有する別のシステム又はネットワークへアクセスできる場合には本発明の方法によって認証すなわち一義的な加入者識別が実施される。とりわけこれによって値におけるコンテンツの著作権が検査されうる。
セルラー遠隔通信ネットワークへのアクセスはとりわけ有利である。なぜなら、移動無線プロバイダは今日世界規模の極めて大きな加入者集団を所有し、この加入者集団は今日世界規模で最も受け入れられている加入者認証形式を使用し、その課金プラットフォームによって第三者に対する簡単な代金回収システムを所有しているからである。
更に別の有利な特徴は、移動無線プロバイダ自身は加入者及び加入者機器のアクセス認証の責任を第三者のサービスプロバイダに委ねたにもかかわらず、この移動無線プロバイダは例えばモデム又はネットワークアクセス装置によって正確にこのサービスプロバイダがこの認証を安全にかつ確実に実施することを極めて簡単なやり方で可能にする機構を提供できることである。
ハードウェア側では、相応の装置をモデムの形式で用意することがとりわけ有利である。なぜなら、加入者は簡単な接続を行いさえすればよく、さらに遠隔通信ネットワークアクセスのための通常のモデムのような装置を簡単にしかも大きな技術的コストなしで自分でインストールすることができるからである。
従って、特別な利点は、高ビットレートのデータネットワークが間接的に認証機能を有する低ビットレートの遠隔通信ネットワークの機能にアクセスすることができることによって、2つの異なるタイプのネットワークが互いに補いあうことである。データネットワーク、とりわけ無線データネットワークは、従って、自律的に加入者側のステーションの認証を行うことができ、このために極めて異なるネットワークに接続される。この場合、この外部ネットワークへの接続は、この外部ネットワークの側から見ればネットワーク専用のステーション又は外部装置がこれのために用意された標準インターフェースにアクセスすることによって行われる。
移動無線プロバイダは第三者のデータネットワークプロバイダにその支払いシステムへの接続を提供し、こうして最小のコストでその移動無線顧客にローカルデータネットワークへのアクセスを提供する。しかもこの場合データネットワークのためのアクセスポイントを自分で設置する必要がない。
この点で、ローカル無線データネットワークのアクセス制御装置のいわゆる課金乃至は支払いシステムへの接続は有利である。これらのシステムは、課金情報がネットワークにとって外部サービスプロバイダから伝送される場合にサービス遠隔通信ネットワーク、とりわけセルラー移動無線ネットワークにおいて使用される。従って、例えば移動無線ネットワークを介する商品の購入を決済することが可能である。このような場合には商品の売り手は移動無線プロバイダにおける顧客の加入者状態(Teilnehmerschaft)を利用し、この結果、買い手は例えばクレジットカードの代わりに自分の移動無線プロバイダを介して決済することができる。よって、売り手は移動無線プロバイダが第三者のサービスプロバイダに提供する代金回収機能を利用する。この場合、売り手は移動無線プロバイダに対して完全に認証された加入者からの課金情報だけが伝達されることを保証する義務がある。相応のことは例えば契約において移動無線プロバイダの課金サービス業務の使用者(売り手)が原則的に請求された金額を保証するように規則化される。商業的支払いシステム、例えばSiemens Pay@Once Systemにおいて使用される他の領域でそれ自体は周知のこの方法を介して、課金されるサービスを提供するばかりでなく、自分の移動無線顧客に第三者の、この移動無線プロバイダには所属しない会社(untrusted partner)の付加的なサービスを提供させることが移動無線プロバイダには可能である。
上記の方法の基本的な利点は、第三者からローカル無線ネットワークへの課金されるアクセスが提供され、この第三者の課金は移動無線ネットワークを介して行われ、しかもこの移動無線ネットワークプロバイダ自身はこのワイヤレスローカル無線ネットワークアクセスに必要不可欠な基地局のような装置を提供する必要がないことである。
よって、移動無線プロバイダはデータネットワークへのアクセスのサービスが既に別の第三者から提供される場所でも自分の顧客にこのデータネットワークへのアクセスを提供することができる。第三者にこの移動無線プロバイダは必要な装置及び機能を売る又は寄付することができる。
第三者のプロトバイダ、例えばコンテントプロバイダは自分でローカルデータネットワークへのアクセスを提供しようとすることができる。なぜなら、この第三者のプロバイダは簡単なやり方で移動無線ネットワークの認証及び代金回収の能力を利用することができるからである。
課金センタなどのような第三者に対するデータネットワークプロバイダの認証のために有利には自立した認証が使用される。
本発明の実施例を次に図面に基づいて詳しく説明する。
図1は外部認証能力のある通信システムへのアクセス能力を有するデータネットワークのコンポーネントを概略的に示し、
図2はこのようなシステムにおける認証方法のシーケンスを概略的に示し、
図3はこのような方法のフローチャートを示し、
図4は課金のための装置を示し、
図5はモジュラー無線アクセスポイントを示す。
図1から分かるように、例示的なローカルデータネットワーク、有利な実施例ではローカル無線データネットワークWLAN(Wireless Local Area Network)は、多数の装置から成り、これらの装置は相応の線路で互いに接続されている。これらの装置にはルータ及びブリッジが多数のネットワーク装置へのデータの分配のために所属している。接続されたステーション、例えばホスト、コンピュータなどがアクセス制御のための相応の機能を自由に使用するならば、なるほどこのようなローカルデータネットワークWLANは制御ネットワーク装置なしでも動作可能であるが、この有利な実施例ではこのローカルデータネットワークはインターネットプロトコルIPによる一時的なアドレスの割り当てのためにいわゆるDHCPサーバを有する。これはネットワーク線路又はアクセスルータARに直接接続されるか又はこのようなものの構成部材である。さらにこのローカルデータネットワークはローカルデータネットワークへのワイヤレスステーションのアクセスのためのアクセスポイントAPを有する。このようなワイヤレスステーションはコンピュータ、ノートブックなどでよく、これらのコンピュータ、ノートブックなどには無線インターフェース、例えばいわゆるNIC(ネットワークインターネットカード)、すなわちネットワークアクセスカードが装備されている。従って、通信はステーションからこのステーションのネットワークアクセスカードNIC及びアクセスポイントAPにうちの1つにおいて構成された無線インターフェースV1を介してローカルワイヤレスデータネットワークWLANへと行われる。
更に別の構成ユニットとしてワイヤレスローカルデータネットワークWLANはネットワークインターフェースNIを有し、このネットワークインターフェースNIはインターネットアクセスによる通信ネットワークへのアクセスを可能にする。ネットワークインターフェースはこの場合有利にはアクセスルータARに接続されるか又はこのアクセスルータARに統合されうる。しかし、ローカル無線データネットワークWLANに接続されたなんらかの別のコンピュータなどに統合することも可能である。
移動無線ネットワークへのローカル無線データネットワークWLANの緩いカップリングのための以下に記述される方法では、図示された実施例において、移動無線ネットワークは標準GSMに従い、他の装置及び機能にアクセスする。この場合、認証と課金とは互いにも外部ネットワーク乃至はシステムGSMとの直接通信によっても減結合される。ネットワークの図の中に書き込まれたシンボルにおいて有利なローカル無線データネットワークシステムの相応のアーキテクチャが図示されており、この有利なローカル無線データネットワークシステムは認証と課金との減結合によって極めて異なるネットワークに結合されうる。例を挙げると、GSMへのアクセスのほかにPLMN HLR/HSS(Public Land Mobile Network ;HLR:Home Location Register/Home Subscriber System)、電子商取引システム(eCommerce)、ISP AAA(Internet Service Provider Authentication Authorisation Accounting)、インテリジェントマイクロペイメントシステム(IN Micropayment System)などへのアクセスがある。
これらの異なるシステム乃至はネットワークのデータネットワークWLANへの接続は相応のインターフェースモジュールを有するネットワークインターフェースを介して行われる。他の概略的に図示されたブロックは極めて異なる外部ネットワーク乃至は外部システムに対して変更なしで使用されうる。この場合、一般的なモジュールは、加入者ステーション乃至は加入者アプリケーション、例えば無線ネットワークカード及びインターネットブラウザを有するノートブック、無線アクセス装置、例えばローカルデータネットワークLANに接続されているIEEE802.11b標準による無線アクセスポイント、加入者が既に認証されているか否か及びどの加入者が場合によっては認証を強奪するかを識別するアクセス制御装置乃至はアクセス制御機能、認証を実施する認証機能乃至は認証装置から成る。さらに、その課金情報がサービス使用の使用時間に基づいて、伝送されたデータ量に基づいて又は利用されたサービスのタイプに基づいて加入者に依存する料金データセットを作成する課金機能乃至は課金システムが提供されうる。しかし、このような機能及びシステムはネットワークインターフェースにも含まれうる。
一般的なモジュール及び機能はそれらの論理機能に関してもそれらの物理的エンティティに関しても変更されずに利用されうる。従って、「一般的な」という概念は、とりわけその物理的デザイン及びその論理機能に関して変更されずに使用され、これらの一般的な装置が接続されている外部システムには依存しない装置であると理解してほしい。個々の装置及び機能はこの場合互いに別個の装置乃至は機能として提供され、別のネットワーク装置のモジュールでもよく、もしくは、以下にサービス選択ゲートウェイSSG(Service Selection Gateway)として呼ばれる装置にもまとめられうる。認証機能は以下に記述される実施例においてはネットワークサーバ乃至はウェブサーバによって提供されるべきである。
ステーションWHによるネットワークアクセス及びこのステーションの乃至はこのステーションに割り当てられたユーザの相応の認証における方法シーケンスは図2及び3を見て記述される。第1のステップS1では加入者側のステーションWHが無線インターフェースV1を介してローカル無線データネットワークWLANのアクセスポイントAPへの無線アクセスを得る。このローカル無線データネットワークWLANは例えば空港に設置されている。アクセスのためにステーションWHに対して使用すべきIPアドレス(IP:Internet Protocol)をローカルデータネットワークのために標準化された機能に従ってDHCPサーバによって割り当てた後で、初めてIPアドレス又はネットワークアクセスカードに固有の世界規模で一義的なMACアドレス(MAC:Medium Access Control)を利用してサービス、例えばインターネットアクセスにアクセスする場合に認証が開始される。
アクセス制御機能乃至はアクセス制御装置はメモリを有し、このメモリにはどのIPアドレスWH−IP乃至はMACアドレスWH−MACが既に認証された加入者乃至は認証された加入者ステーションであるかが記載されているリストが格納されている(ステップS2)。
ステップ3S3で検査されたIPアドレスWH−IP乃至はMACアドレスWH−MACが既に認証された加入者乃至は加入者端末に所属していることが検出される場合には、ローカルデータネットワークのおかげで又はローカルデータネットワークによって提供される所望のサービスへのアクセスがイネーブルされる。さもなければ、アクセスは例えば課金なしのローカルサービス、例えば空港の離陸テーブルに制限されるか又はどのデータアクセスも禁止されるか又は新たな認証がスタートされる。
認証されない全てのIPアドレス又はMACアドレスに対してはサービス選択ゲートウェイSSG乃至はそこにあるアクセス制御装置によって所望のインターネットページの代わりにポータルページが挿入され、このポータルページはステーションWHの加入者乃至はオペレータに一義的な識別特徴、例えば加入者名及びパスワードを入力するように要請する。これらのパラメータは認証に使用される。これが成功すると、アクセス制御機能は加入者をイネーブルさせるように指示される。すなわち、この加入者に所望のインターネットページへのアクセスを許可し、この結果、この加入者は所望のサービス乃至はインターネットへの自由なアクセスができる。
ステップS4におけるポータルページの伝送の際に、この場合、一義的な識別特徴のほかに又は代わりにとりわけ加入者の電話、例えばセルラー電話のアクセス番号も要求されうる。ステーションWHの加入者乃至はオペレータによるステップS5におけるアクセス番号乃至は電話番号(モバイルディレクトリ番号)の入力の後で、識別番号乃至は電話番号はアクセスポイントAPを介してサービス選択ゲートウェイSSGにステップS6において送信される。
次のステップS7ではサービス選択ゲートウェイは、データによって認証は可能ではないが、このような電話番号が指定された場合に、パスワードを発生する。このパスワードは識別子として電話番号に割り当てられた相応の通信ネットワークを介して相応の電話に伝達される。電話の代わりに、他の適当なデータ端末、例えばファックス機器も使用できる。重要なことは、この識別子が遠隔通信ネットワーク、データネットワーク又はシステムを介して伝送され、このネットワーク又はシステムが一義的な及び信頼できる加入者割り当てを許可し、このネットワーク又はシステムにおいてすなわち提示された電話番号に一義的に所定の人物が加入者又は所定のデータ端末として割り当てられていることである。この人物に対してのみ識別子は供給されうるし、供給されなければならない。
図示された実施例では識別子はステップ8bにおいて遠隔通信ネットワークを介してショートメッセージSMS(ショートメッセージサービス)として割り当てられたモバイルディレクトリ番号MSISDNを有する移動ステーション、とりわけGSMネットワークのセルラー電話に伝達される。これにパラレルに、サービス選択ゲートウェイSSGからステップS8aにおいてパスワード問い合わせがポータルページとしてステーションWHに送信される。
次のステップS9では、加入者が自分のセルラー電話から識別子を読み取り、これを自分のステーションWHに入力する。確認の後で、ステップS10において識別子乃至はこのパスワードがステーションWHからアクセスポイントAPを介してサービス選択ゲートウェイSSGに送信される。
次のステップS11においてサービス選択ゲートウェイSSGにおいてこの識別子乃至はパスワードが最初に発生されて送信されたパスワードと一致するか乃至は容認しうる形式で例えば暗号化によって変化されたかどうかが検査される。ノーの場合、エラーメッセージがステップS12においてステーションWHに出力され、シーケンスは終了されるか又は認証情報の新たな要求がステップS4で開始される。
ステップS11で識別子が正しい場合には、ステップS13において特定のサービス及び/又はインターネットへの所望の乃至は許可されたアクセスのためのステーションWHのイネーブルが行われる。この場合、接続持続時間の制限が設けられうる。
オプショナルに課金情報の検出もステップS14で開始されうる。このような課金情報はステップS15において例えばサードパーティ又は認証のために使用されるネットワーク乃至はシステムのプロバイダの相応の課金サービスに伝達される(ステップS15)。
パスワード乃至は識別子の選択の際にはランダムメソッドが使用されうるが、また多数の概念(Begriff)を有するメモリの使用も可能であり、これらの多数の概念の中からランダム原理に従ってその都度1つの概念が探し出され、認証能力のあるネットワーク乃至はシステムに伝送される。
代替的に又は付加的に、パスワードは例えば空港の空港職員のために予め設定されうる。これらのパスワードは加入者によって認証の枠内で直接入力されるか、もしくは、例えば忘れてしまった場合にはSMSによって改めて加入者に送信される。
要約すると、ローカル無線データネットワークWLANに接続されるステーションWHの加入者乃至はオペレータはパスワードの代わりに自分のモバイルディレクトリ番号(MSISDN)をポータルページに入力し、認証機能がパスワードを発生し、これを識別子としてショートメッセージサービスSMSによって移動無線端末(GSMターミナル)に送信する。加入者は受信したパスワードをステーションに伝達し、従って、サービス選択ゲートウェイSSGにおける認証機能によって一義的に認証されうる。
このようにして、データネットワークのプロバイダはなるほど電話番号だけを加入者に対する一義的な割り当て方法として有するが、必要ならば、例えばステーションユーザによって個人的なアドレスデータが過って提示された場合でも遠隔通信システムのデータバンクへの相応の後ほどのアクセスを介して加入者への継続的な割り当てが可能である。これによって、加入者は最終的に今日最も確かでかつ信頼できるやり方で同時にローカル無線データネットワークの認証機能に対して認証される。さらに、場合によっては中間接続された課金サービス、相応の課金機関又は移動無線ネットワークのプロバイダを介して加入者に対して課金情報から請求書を作ることが可能である。とりわけ認証サーバと認証のために中間接続された遠隔通信ネットワークとの間の信頼関係が存在しさえすればよく、加入者とデータネットワークのプロバイダとの間の信頼関係は存在しなくてもよい。
課金機関乃至は課金サービスとしてはいわゆるWalletサーバも中間接続されうる。このWalletサーバは代金回収会社のように機能する。移動無線システムの使用は前述のように単に認証の目的のための手段であり、別のタイプのネットワーク接続を排除すべきではない。
認証及びアクセス制御機能は物理的に1つのエンティティ、例えばコンピュータに収容されており、しかしまた別個に中央装置及び/又は複数のサテライト装置に設けられてもよい。これは図面において認証を実施するためのウェブサーバi−noc及びアクセス制御装置を有するアクセス装置i−satに分割することによって図示されている。無線アクセス装置及びアクセス制御装置はとりわけ課金のための情報を検出する。
自立的な装置i−nocに認証機能が配置されている場合には、このような認証装置i−nocは複数のアクセス制御装置i−satも供給することができる。とりわけ有利には、認証装置i−nocを信頼できる自立した認証機能を有する外部ネットワークに又はこの外部ネットワークに近い場所に又は課金システムのプロバイダ、例えば移動無線ネットワークGSMのプロバイダ又はブローカに設置する。これにより中央位置に高価な認証装置i−nocを設けることができ、さらに個々のローカルネットワークWLAN又はアクセスポイントAPにおいて多数の簡単な構造でかつコスト安なアクセス制御装置i−satを接続することができる。別個のアクセス制御装置i−satと認証装置i−noc間の接続のためには有利には例えばRADIUS又はHTTP−S(Hypertext Transmission Protocol-Secure)による安全なIPベースのコネクションが構成される。
課金情報をいわゆるWalletサーバに伝送するほかに、課金情報は直接的に例えば認証に使用される移動無線ネットワークのプロバイダへも伝達され、そこに存在する課金乃至はペイメントプラットフォームが使用されうる。後者は例えばいわゆるマイクロペイメントソリューションのためのインテリジェントネットワーク機能として存在している。図4に基づいて以下においてこのような課金を記述する。
今日通常の移動無線ネットワークはインテリジェントネットワーク(IN)を使用し、このインテリジェントネットワーク(IN)の助けによって移動無線ネットワークはその移動無線顧客のためのいわゆるヘルプサービス業務乃至はサプリメンタリサービス、例えばボイスメールボックスへの呼転送を提供することができる。これらのシステムは通常はサービススイッチングポイントSSP(Service Switching Point)及びサービスコントロールポイントSCP(Service Control Point)から成る。前者は例えば選択された呼番号においてINサービスが望まれていることを識別し、後者は所望のサービスを識別してこのサービスの提供及び課金を可能にする。サービスコントロールポイントSCPは通常はサーバプラットフォームにおいて実現されている。
第三者が独自のサービスを提供し、一種の代金回収システムとして移動無線プロバイダの支払いシステムを利用したい場合には、この移動無線プロバイダはこの第三者に通常は非常に複雑なシステムへのアクセスを与えることができ、ここからマイクロペイメントという概念が由来する。このために、ペイメントプラットフォーム乃至はペイメントサーバへの接続が提供され、例えばCCS7又はINAPによる複雑なプロトコルを使用する代わりに、インターフェースは通常IPベースの簡単なプロトコルに基づく。しかし、このようなシステムではちょうど従来技術の場合と同じ信用問題が生じてしまう。サービス乃至はデータネットワークアクセスの売り手がこのような課金システムに接続し、同時に移動無線プロバイダの100%子会社である場合、売り手側の課金請求は受け入れられうる。売り手は次いでペイメントサーバにおいていわゆるアカウントを受け取る。しかし、信頼できない売り手、例えば未知のデータネットワークプロバイダが相手である場合には、通常はWalletサーバが中間接続される。これは決済を銀行又は信頼できる売り手に加えて直接移動無線プロバイダの支払いシステム乃至は課金システムに伝達することができる。
これを可能にするために、前述の実施例におけるウェブサーバは相応の拡張されたネットワークインターフェースによって補足される。これによって課金情報が移動無線代金回収システムの相応のメッセージに組み込まれて伝達されうる。
課金の終了時をもとめるためには、例えばINサービス例えば天気サービスの取り消しが行われ、これが時間監視を可能にする。
前述の方法及び装置によってワイヤレスローカルデータネットワークは自律的に接続されたステーション乃至はこのステーションに割り当てられた加入者の認証を実施することができ、認証情報が相応に確実な認証能力を有するきわめて異なるネットワーク及びシステムによって使用されうる。移動無線プロバイダはローカルデータネットワークの外部プロバイダを課金乃至は支払いシステムに接続し、こうして最小のコストでその移動無線顧客にローカルデータネットワークへのアクセスを提供することができ、しかもこの場合自分はアクセスポイント及びデータネットワークを提供する必要がない。さらに、移動無線プロバイダは、自分の顧客に、この移動無線プロバイダが第三者に必要な装置及びソフトウェア機能を売るか又は寄付することによってローカルデータネットワークへのアクセスサービスが既に別の第三者によって提供される場所でもローカルデータネットワークへのアクセスを提供することができる。さらに、第三者のプロバイダ、例えばいわゆるコンテントプロバイダが自分でワイヤレスローカルデータネットワークへのアクセス能力を提供しようとしてもよい。なぜなら、この第三者のプロバイダは移動無線ネットワークの認証、すなわち代金回収の能力をともに利用することができるからである。
図5からわかるように、とりわけ有利な無線アクセスポイントはモジュラー装置から成る。無線部材は外部ワイヤレスステーションを例えばイーサネット標準によるローカル無線データネットワークに接続するために使用される。イーサネット線路にもモジュール部材が接続されている。このモジュール部材はサービス選択ゲートウェイの装置及び機能を有する、すなわちアクセス制御装置及び機能、外部通信システム又はネットワークへの接続のためのコネクション乃至は接続区間及びモジュール式交換可能インターフェース装置を有する。このように構成されたモジュラー装置はサービス機能を隠しており、モデムのように見え、構成上のコンフィギュレーションに応じて例えばISDN又はDSLのような多数の多様な通信システム及びネットワークへの接続能力を提供する。この接続能力は前述の認証のために使用されるが、またインターネットアクセス又は多様なシステム間のその他の物理的コネクションを提供するためにも使用される。従って、この外部インターフェースへは極めて様々なタイプのネットワークが接続でき、GSMネットワークの移動無線機器へのショートメッセージSMSの送信のためのアクセスが例えば中間接続されたいわゆるIPバックボーンの2Mbit線路を介して行われうる。
外部認証能力のある通信システムへのアクセス能力を有するデータネットワークのコンポーネントを概略的に示す。 このようなシステムにおける認証方法のシーケンスを概略的に示す。 このような方法のフローチャートを示す。 課金のための装置を示す。 モジュラー無線アクセスポイントを示す。
符号の説明
AR アクセスルータ
AP アクセスポイント
V1 無線インターフェース
NI ネットワークインターフェース
SSG サービス選択ゲートウェイ
WH 加入者側ステーション
SMS ショートメッセージサービス
WLAN ワイヤレスローカルエリアネットワーク
i−noc 認証装置
i−sat アクセス制御装置
IN インテリジェントネットワーク
SSP サービススイッチングポイント
SCP サービスコントロールポイント

Claims (21)

  1. データネットワーク(WLAN)にコンパチブルなステーション(WH)による認証されたアクセスのための方法であって
    前記データネットワーク(WLAN)のアクセスポイント(AP)への前記ステーションのアクセスが行われ(S1)、
    前記ステーション(WH)は識別情報(MSISDN)を前記アクセスポイント(AP)を介してネットワーク側のエンティティ(SSG;ACM)に伝達する(S)、データネットワーク(WLAN)にコンパチブルなステーション(WH)による認証されたアクセスのための方法において、
    ットワーク側のエンティティ(SSG;ACM)は識別子(パスワード)準備データネットワークにとって外部の認証機能を有するシステム乃至はネットワークと直接的に接続されたインターフェース(SSG、AR、NI;ExtIを介して部システム乃至はネットワーク(GSM)の認証された装置(MS)に伝送(S7、S8b)、前記識別情報(MSISDN)は外部システム乃至はネットワーク(GSM)における前記認証された装置(MS)に直接割り当てられ、前記認証された装置(MS)へのアクセスが前記ステーション(WH)又は前記アクセスポイント(AP)の位置において使用可能であり、
    前記認証された装置(MS)に送信された識別子(パスワード)は前記ステーション(WH)に伝送され、
    該ステーション(WH)は前記識別子を前記アクセスポイントに伝達し、
    ットワーク側のエンティティ(SSG)は伝達された前記識別子を送信された前記識別子(パスワード)と比較し、
    比較が肯定的である場合には、所定の又は全てのネットワーク側のサービス及び機能への前記ステーション(WH)のアクセスがイネーブルされることを特徴とする、データネットワーク(WLAN)にコンパチブルなステーション(WH)による認証されたアクセスのための方法。
  2. 識別子(パスワード)は前記ネットワーク側のエンティティ(SSG)においてランダムに発生されるか又はランダムに多数の所定のパスワードを有するリストから選択される、請求項1記載の方法。
  3. 識別子(パスワード)の伝送はショートメッセージサービス(SMS)によって実施される、請求項1又は2記載の方法。
  4. 外部システム乃至はネットワーク(GSM)の認証機能(AAA)の直接利用なしで認証された装置(MS)への識別子(パスワード)の伝送は実施される、請求項1〜3のうちの1項記載の方法。
  5. 部のシステム乃至はネットワークの認証された装置(MS)としてセルラー移動無線システム(GSM)の移動無線ステーション(MS)又は加入者識別カード(SIM)が使用される、請求項1〜4のうちの1項記載の方法。
  6. テーション(WH)の認証の後で、課金に関連するデータが前記ネットワーク側のエンティティ(SSG;i−Sat)による前記アクセスポイント(AP)への、前記データネットワーク(WLAN)への及び/又はこれらを介してアクセス可能な所定のサービスへの前記ステーション(WH)のアクセスの際に検出される、請求項1〜5のうちの1項記載の方法。
  7. 課金に関連するデータは第三者の又は外部のシステム乃至はネットワーク(GSM)の課金エンティティに転送される、請求項6記載の方法。
  8. 第1の課金装置(i−sat)において課金基本情報が検出され、第2の課金装置(i−noc)へ伝達され、該第2の課金装置(i−noc)は前記課金基本情報から清算すべき料金を算定する、請求項6又は7記載の方法。
  9. 課金に関連するデータの転送インテリジェントネットワークベースの支払いシステムへの課金アクセスとして行われる、請求項6〜8のうちの1項記載の方法。
  10. 課金のために、第3者又は外部システム乃至はネットワーク(GSM) に対してデータネットワーク(WLAN)の信頼性に関する認証が行われる、請求項7〜9のうちの1項記載の方法。
  11. サービスプロバイダは、データネットワークにステーション(WH)に対するアクセスを提供し、
    独立的に、前記ステーション(WH)の認証を促し又は実施し、
    課金に関連するデータを外部システムの課金装置へ又は課金機関へと伝達する、とりわけ請求項6〜9のうちの1項記載の方法。
  12. データネットワーク(WLAN)であって、
    加入者側のデータネットワークにコンパチブルなステーション(WH)による前記データネットへのアクセスにための少なくとも1つのアクセスポイント(AP)を有する、データネットワーク(WLAN)において、
    アクセス制御装置(SSG)が設けられており、該アクセス制御装置(SSG)は認証メモリを有し、該認証メモリには許可されたステーション(WH)が登録されており、さらに前記アクセス制御装置(SSG)は識別子を発生しこれをインターフェースモジュール(ExtI)を用いる確実な認証を有するデータネットワークにとって外部システム乃至はネットワーク(GSM)を介して送信するための手段を有し、前記インターフェースモジュール(ExtI)は少なくとも1つの外部のシステム乃至はネットワーク(GSM)に直接接続するためのモジュラー装置として構成されており、前記アクセス制御装置(SSG)は認証に必要な全ての装置及び機能ならびにインターフェースモジュール(ExtI)を有し、
    外部ネットワーク乃至はシステムを介してこの外部ネットワーク乃至はシステムの認証された装置(MS)へと伝送された識別子(パスワード)をステーション(WH)に伝送しさらにこのステーション(WH)を介して該ステーション(WH)の認証のために前記アクセス制御装置(SSG)へと伝送するための伝送装置が設けられていることを特徴とする、データネットワーク(WLAN)。
  13. 前記アクセス制御装置は、課金に関連するデータを前記アクセスポイント(AP)への、前記データネットワーク(WLAN)への及び / 又はこれらを介してアクセス可能な所定のサービスへの前記ステーション(WH)のアクセスの際に検出するための手段を有する、請求項12記載のデータネットワーク。
  14. 前記アクセス制御装置は、課金に関連するデータを第三者の又は外部のシステム乃至はネットワーク(GSM)の課金エンティティに転送するための手段を有する、請求項13記載のデータネットワーク。
  15. 第三者の又は外部のシステム乃至はネットワーク(GSM)に対するデータネットワーク(WLAN)の認証のための手段を有する、請求項14記載のデータネットワーク。
  16. サービスプロバイダによるステーション(WH)へのアクセスを提供する手段を有し、
    前記サービスプロバイダは、独立的にステーション(WH)の認証を促し又は実施し、さらに課金に関連するデータを外部システムの課金装置へ又は課金機関へと伝達する、請求項13〜15のうちの1項記載のデータネットワーク。
  17. 加入者側のデータネットワークにコンパチブルなステーション(WH)によるデータネットワーク(WLAN)へのアクセスのためのアクセスポイント(AP)であって、
    該アクセスポイント(AP)はデータネットワークに典型的なインターフェース(ACMI、イーサネット)を有する、加入者側のデータネットワークにコンパチブルなステーション(WH)によるデータネットワーク(WLAN)へのアクセスのためのアクセスポイント(AP)において、
    前記データネットワークにとって外部のネットワーク又はシステム(GSM)に直接接続された少なくとも1つの更に別のインターフェース(ExtI)を有し、
    ステーション(WH)の認証状態の独立的な検査のための及び認証が十分ではない場合 には前記ステーション(WH)の認証を起動させるためのアクセス制御装置(ACM)を有し、該アクセス制御装置は、
    前記データネットワークに典型的なインターフェース(ACMI、イーサネット)を介して識別情報(MSISDN)を受領した後で識別子を発生するように形成されており、
    前記インターフェース(ExtI)を介して識別子(パスワード)を外部ネットワーク乃至はシステム(GSM)へ送信するように形成されており、
    前記外部ネットワーク乃至はシステムを介して伝送された前記識別子(パスワード)をデータネットワーク(WLAN)を介して後ほど受信するように形成されており、
    前記データネットワーク(WLAN)へのアクセスのイネーブルを決定するために送信された識別子(パスワード)と受信された識別子(パスワード)とを比較するように形成されている、加入者側のデータネットワークにコンパチブルなステーション(WH)によるデータネットワーク(WLAN)へのアクセスのためのアクセスポイント(AP)。
  18. モジュラー構造を有する請求項17記載のアクセスポイント(AP)において、
    アクセス制御装置は認証が十分ではない場合には別個の認証装置への接続を作るか又は認証の独立的な実施をするように形成されている、モジュラー構造を有する請求項17記載のアクセスポイント(AP)。
  19. モジュラー構造を有する請求項17又は18記載のアクセスポイント(AP)において、
    データネットワークに典型的なインターフェース(ACMI;イーサネット)はステーション(WH)のうちの1つを直接接続するように形成されている、モジュラー構造を有する請求項17又は18記載のアクセスポイント(AP)
  20. モジュラー構造を有する請求項17〜19のうちの1項記載のアクセスポイント(AP)において、
    少なくとも1つの更に別のインターフェース(ExtI)は追加装備可能な又は交換可能なモジュールとして形成されており、該モジュールは外部のネットワーク又はシステム(GSM)に適合されている、モジュラー構造を有する請求項17〜19のうちの1項記載のアクセスポイント(AP)
  21. 請求項18〜20のうちの1項記載のアクセスポイント(AP)において、
    アクセス制御装置(ACM)は認証に必要な全ての装置及び機能を有し、更に別のインターフェース(Extl)はインターフェースモジュールとして形成されており、該インターフェースモジュールは確実な認証を有する少なくとも1つの外部のシステム乃至はネットワーク(GSM)に接続するためのモジュラー装置として構成されている、請求項18〜20のうちの1項記載のアクセスポイント(AP)
JP2003539268A 2001-10-24 2002-10-24 ステーションのローカルデータネット、とりわけ無線データネットへの認証されたアクセスのための方法及び装置 Expired - Fee Related JP4012508B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP01125257A EP1307017A1 (de) 2001-10-24 2001-10-24 Verfahren und Vorrichtung zum authentisierten Zugriff auf lokale Funk-Datennetze
DE10152572A DE10152572A1 (de) 2001-10-24 2001-10-24 Verfahren und Vorrichtung zum authentisierten Zugriff einer Station auf lokale Datennetze, insbesondere Funk-Datennetze
PCT/EP2002/011910 WO2003036904A1 (de) 2001-10-24 2002-10-24 Verfahren und vorrichtung zum authentisierten zugriff einer station auf lokale datennetze, insbesondere funk-datennetze

Publications (2)

Publication Number Publication Date
JP2005506804A JP2005506804A (ja) 2005-03-03
JP4012508B2 true JP4012508B2 (ja) 2007-11-21

Family

ID=26010450

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003539268A Expired - Fee Related JP4012508B2 (ja) 2001-10-24 2002-10-24 ステーションのローカルデータネット、とりわけ無線データネットへの認証されたアクセスのための方法及び装置

Country Status (9)

Country Link
US (1) US7756507B2 (ja)
EP (2) EP1438826B1 (ja)
JP (1) JP4012508B2 (ja)
KR (1) KR100655017B1 (ja)
CN (1) CN100583873C (ja)
AT (1) ATE375671T1 (ja)
CA (1) CA2464622C (ja)
DE (1) DE50211063D1 (ja)
WO (1) WO2003036904A1 (ja)

Families Citing this family (113)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3419391B2 (ja) * 2000-10-05 2003-06-23 日本電気株式会社 認証拒否端末に対し特定条件でアクセスを許容するlan
US7489918B2 (en) * 2003-05-09 2009-02-10 Intel Corporation System and method for transferring wireless network access passwords
US7437181B2 (en) * 2002-08-28 2008-10-14 Nokia Corporation Identity module for terminal equipment using prepaid applications
ATE536715T1 (de) 2003-05-20 2011-12-15 T Mobile Deutschland Gmbh Verfahren und system zum betreiben eines funkkommunikationsnetzes
GB2405558B (en) * 2003-08-29 2005-08-10 Motorola Inc Method and apparatus for enabling access in a WLAN environment
TWI220833B (en) * 2003-09-12 2004-09-01 Benq Corp Method for wireless terminal to log in communication system and communication system thereof
CN100362819C (zh) * 2003-09-30 2008-01-16 华为技术有限公司 一种获取接入无线局域网一次性密码的方法
EP1680720B1 (en) * 2003-11-07 2012-01-04 Telecom Italia S.p.A. Method and system for the authentication of a user of a data processing system
CN100396110C (zh) * 2004-05-21 2008-06-18 华为技术有限公司 闭合用户群业务计费实现方法
US7263076B1 (en) 2004-10-09 2007-08-28 Radiuz Networks Llc System and method for managing a wireless network community
US20060168578A1 (en) * 2005-01-21 2006-07-27 U-Turn Media Corporation Methods and systems for managing a mobile client in a client-server system connected via a public network
KR100703149B1 (ko) * 2005-03-23 2007-04-05 에스케이 텔레콤주식회사 이종 무선랜 사업자 서비스 영역에서의 무선랜 서비스 제공방법 및 시스템
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US7542468B1 (en) * 2005-10-18 2009-06-02 Intuit Inc. Dynamic host configuration protocol with security
CN1980229B (zh) * 2005-12-01 2011-03-02 ***通信集团公司 网络协议多媒体子***终端接入点信息的获取方法
GB0604001D0 (en) * 2006-02-28 2006-04-05 Orange Personal Comm Serv Ltd System and method for controlling network access
US8478266B1 (en) 2006-03-07 2013-07-02 Sprint Spectrum L.P. Method and system for anonymous operation of a mobile node
US7886343B2 (en) * 2006-04-07 2011-02-08 Dell Products L.P. Authentication service for facilitating access to services
US9826102B2 (en) 2006-04-12 2017-11-21 Fon Wireless Limited Linking existing Wi-Fi access points into unified network for VoIP
US7924780B2 (en) 2006-04-12 2011-04-12 Fon Wireless Limited System and method for linking existing Wi-Fi access points into a single unified network
US20070281614A1 (en) * 2006-06-01 2007-12-06 Motorola, Inc. Method and apparatus for dual mode communications
US20080161008A1 (en) * 2006-12-27 2008-07-03 Enoch Porat Method and system for identification of a communication device in a wireless communication network
JP4818960B2 (ja) * 2007-03-14 2011-11-16 Kddi株式会社 情報管理装置、メッセージ送信装置、アクセスポイント装置
US8782085B2 (en) * 2007-04-10 2014-07-15 Apertio Limited Variant entries in network data repositories
US9112873B2 (en) * 2007-04-10 2015-08-18 Apertio Limited Alias hiding in network data repositories
US20080256112A1 (en) * 2007-04-10 2008-10-16 Apertio Limited Indirect methods in network data repositories
US8402147B2 (en) * 2007-04-10 2013-03-19 Apertio Limited Nomadic subscriber data system
CN101370251A (zh) * 2007-08-17 2009-02-18 华为技术有限公司 私有业务接入点的接入控制方法及其网络设备和***
US20090211543A1 (en) * 2008-02-25 2009-08-27 Stephen Gardner Rasmussen Air cooler
US8837465B2 (en) 2008-04-02 2014-09-16 Twilio, Inc. System and method for processing telephony sessions
EP3484135A1 (en) 2008-04-02 2019-05-15 Twilio Inc. System and method for processing telephony sessions
US8832777B2 (en) 2009-03-02 2014-09-09 Headwater Partners I Llc Adapting network policies based on device service processor configuration
US8924469B2 (en) 2008-06-05 2014-12-30 Headwater Partners I Llc Enterprise access control and accounting allocation for access networks
US8898293B2 (en) 2009-01-28 2014-11-25 Headwater Partners I Llc Service offer set publishing to device agent with on-device service selection
US8630192B2 (en) 2009-01-28 2014-01-14 Headwater Partners I Llc Verifiable and accurate service usage monitoring for intermediate networking devices
US8402111B2 (en) 2009-01-28 2013-03-19 Headwater Partners I, Llc Device assisted services install
US8406748B2 (en) 2009-01-28 2013-03-26 Headwater Partners I Llc Adaptive ambient services
US8391834B2 (en) 2009-01-28 2013-03-05 Headwater Partners I Llc Security techniques for device assisted services
US8725123B2 (en) 2008-06-05 2014-05-13 Headwater Partners I Llc Communications device with secure data path processing agents
US8548428B2 (en) 2009-01-28 2013-10-01 Headwater Partners I Llc Device group partitions and settlement platform
US8346225B2 (en) 2009-01-28 2013-01-01 Headwater Partners I, Llc Quality of service for device assisted services
US8924543B2 (en) 2009-01-28 2014-12-30 Headwater Partners I Llc Service design center for device assisted services
US8275830B2 (en) 2009-01-28 2012-09-25 Headwater Partners I Llc Device assisted CDR creation, aggregation, mediation and billing
US8340634B2 (en) * 2009-01-28 2012-12-25 Headwater Partners I, Llc Enhanced roaming services and converged carrier networks with device assisted services and a proxy
US8626115B2 (en) 2009-01-28 2014-01-07 Headwater Partners I Llc Wireless network service interfaces
US8635335B2 (en) 2009-01-28 2014-01-21 Headwater Partners I Llc System and method for wireless network offloading
US8589541B2 (en) 2009-01-28 2013-11-19 Headwater Partners I Llc Device-assisted services for protecting network capacity
US20100069098A1 (en) * 2008-06-30 2010-03-18 Sanjeev Mahajan Femtocell access control list addition confirmation
US8606911B2 (en) 2009-03-02 2013-12-10 Headwater Partners I Llc Flow tagging for service policy implementation
US10798252B2 (en) 2009-01-28 2020-10-06 Headwater Research Llc System and method for providing user notifications
US10783581B2 (en) 2009-01-28 2020-09-22 Headwater Research Llc Wireless end-user device providing ambient or sponsored services
US9578182B2 (en) 2009-01-28 2017-02-21 Headwater Partners I Llc Mobile device and service management
US10057775B2 (en) 2009-01-28 2018-08-21 Headwater Research Llc Virtualized policy and charging system
US9954975B2 (en) 2009-01-28 2018-04-24 Headwater Research Llc Enhanced curfew and protection associated with a device group
US9351193B2 (en) 2009-01-28 2016-05-24 Headwater Partners I Llc Intermediate networking devices
US10484858B2 (en) 2009-01-28 2019-11-19 Headwater Research Llc Enhanced roaming services and converged carrier networks with device assisted services and a proxy
US9565707B2 (en) 2009-01-28 2017-02-07 Headwater Partners I Llc Wireless end-user device with wireless data attribution to multiple personas
US10064055B2 (en) 2009-01-28 2018-08-28 Headwater Research Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US9270559B2 (en) 2009-01-28 2016-02-23 Headwater Partners I Llc Service policy implementation for an end-user device having a control application or a proxy agent for routing an application traffic flow
US10841839B2 (en) 2009-01-28 2020-11-17 Headwater Research Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US11973804B2 (en) 2009-01-28 2024-04-30 Headwater Research Llc Network service plan design
US10264138B2 (en) 2009-01-28 2019-04-16 Headwater Research Llc Mobile device and service management
US9647918B2 (en) 2009-01-28 2017-05-09 Headwater Research Llc Mobile device and method attributing media services network usage to requesting application
US10326800B2 (en) 2009-01-28 2019-06-18 Headwater Research Llc Wireless network service interfaces
US10492102B2 (en) 2009-01-28 2019-11-26 Headwater Research Llc Intermediate networking devices
US9253663B2 (en) 2009-01-28 2016-02-02 Headwater Partners I Llc Controlling mobile device communications on a roaming network based on device state
US9706061B2 (en) 2009-01-28 2017-07-11 Headwater Partners I Llc Service design center for device assisted services
US9557889B2 (en) 2009-01-28 2017-01-31 Headwater Partners I Llc Service plan design, user interfaces, application programming interfaces, and device management
US10237757B2 (en) 2009-01-28 2019-03-19 Headwater Research Llc System and method for wireless network offloading
US10248996B2 (en) 2009-01-28 2019-04-02 Headwater Research Llc Method for operating a wireless end-user device mobile payment agent
US10779177B2 (en) 2009-01-28 2020-09-15 Headwater Research Llc Device group partitions and settlement platform
US9392462B2 (en) 2009-01-28 2016-07-12 Headwater Partners I Llc Mobile end-user device with agent limiting wireless data communication for specified background applications based on a stored policy
US8745191B2 (en) 2009-01-28 2014-06-03 Headwater Partners I Llc System and method for providing user notifications
US11218854B2 (en) 2009-01-28 2022-01-04 Headwater Research Llc Service plan design, user interfaces, application programming interfaces, and device management
US8351898B2 (en) 2009-01-28 2013-01-08 Headwater Partners I Llc Verifiable device assisted service usage billing with integrated accounting, mediation accounting, and multi-account
US11985155B2 (en) 2009-01-28 2024-05-14 Headwater Research Llc Communications device with secure data path processing agents
US10200541B2 (en) 2009-01-28 2019-02-05 Headwater Research Llc Wireless end-user device with divided user space/kernel space traffic policy system
US9572019B2 (en) 2009-01-28 2017-02-14 Headwater Partners LLC Service selection set published to device agent with on-device service selection
US9955332B2 (en) 2009-01-28 2018-04-24 Headwater Research Llc Method for child wireless device activation to subscriber account of a master wireless device
US9858559B2 (en) 2009-01-28 2018-01-02 Headwater Research Llc Network service plan design
US8893009B2 (en) 2009-01-28 2014-11-18 Headwater Partners I Llc End user device that secures an association of application to service policy with an application certificate check
US9980146B2 (en) 2009-01-28 2018-05-22 Headwater Research Llc Communications device with secure data path processing agents
US10715342B2 (en) 2009-01-28 2020-07-14 Headwater Research Llc Managing service user discovery and service launch object placement on a device
US8793758B2 (en) 2009-01-28 2014-07-29 Headwater Partners I Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US9755842B2 (en) 2009-01-28 2017-09-05 Headwater Research Llc Managing service user discovery and service launch object placement on a device
TWI466510B (zh) * 2009-02-12 2014-12-21 Realtek Semiconductor Corp 處理裝置及傳輸方法
CN101500235B (zh) * 2009-02-26 2013-06-12 深圳市戴文科技有限公司 一种离线鉴权方法、离线鉴权***和移动终端
CN101959168B (zh) 2009-07-16 2013-10-09 华为技术有限公司 一种计费统计方法和装置
CN101998382B (zh) * 2009-08-18 2013-04-24 华为终端有限公司 网络配置方法、设备和网络配置***
US8346305B2 (en) * 2009-09-25 2013-01-01 Intel Corporation Theft deterrent techniques and secure mobile platform subscription for wirelessly enabled mobile devices
CN102270326A (zh) * 2010-06-02 2011-12-07 中兴通讯股份有限公司 基于智能网支付类增值业务的鉴权计费***和方法
WO2012148596A1 (en) 2011-04-29 2012-11-01 Electric Transportation Engineering Corporation, D/B/A Ecotality North America System for measuring electricity and method of providing and using the same
WO2012148597A1 (en) 2011-04-29 2012-11-01 Electric Transportation Engineering Corporation, D/B/A Ecotality North America Device to facilitate moving an electrical cable of an electric vehicle charging station and method of providing the same
CA2811577C (en) * 2010-09-21 2017-10-10 Headwater Partners I Llc Service offer set publishing to device agent with on-device service selection
SG192006A1 (en) 2011-01-18 2013-08-30 Nomadix Inc Systems and methods for group bandwidth management in a communication systems network
US9154826B2 (en) 2011-04-06 2015-10-06 Headwater Partners Ii Llc Distributing content and service launch objects to mobile devices
US8837361B2 (en) * 2011-07-19 2014-09-16 David R. Elmaleh System and method for access over a cable television network
US20130036058A1 (en) * 2011-08-03 2013-02-07 American Express Travel Related Services Company, Inc. Systems and methods for securely processing transactions
CN103108291B (zh) * 2011-11-15 2016-04-27 中国电信股份有限公司 短信发送方法、移动交换中心和移动通信***
EP2850861B1 (en) * 2012-05-14 2019-05-08 Nec Corporation Method and system for accessing service/data of a first network from a second network for service/data access via the second network
US8737962B2 (en) 2012-07-24 2014-05-27 Twilio, Inc. Method and system for preventing illicit use of a telephony platform
WO2014031689A1 (en) 2012-08-24 2014-02-27 Oceus Networks Inc. Mobile cellular networks
WO2014031597A1 (en) 2012-08-24 2014-02-27 Oceus Networks Inc. Mobile cellular networks
WO2014159862A1 (en) 2013-03-14 2014-10-02 Headwater Partners I Llc Automated credential porting for mobile devices
WO2014179235A1 (en) 2013-04-29 2014-11-06 Oceus Networks Inc. Mobile cellular network backhaul
CN103746812B (zh) * 2013-12-30 2017-06-16 迈普通信技术股份有限公司 一种接入认证方法及***
US9226217B2 (en) 2014-04-17 2015-12-29 Twilio, Inc. System and method for enabling multi-modal communication
CN105208540A (zh) * 2014-06-11 2015-12-30 中兴通讯股份有限公司 业务发布平台的计费以及第三方计费的实现方法及装置
US10313351B2 (en) * 2016-02-22 2019-06-04 At&T Intellectual Property I, L.P. Dynamic passcodes in association with a wireless access point
US10873891B2 (en) 2016-07-06 2020-12-22 Oceus Networks, Llc Secure network rollover
US9686238B1 (en) * 2016-07-07 2017-06-20 Oceus Networks Inc. Secure network enrollment
US10172078B2 (en) 2017-03-31 2019-01-01 Oceus Networks Inc. Targeted user equipment-base station communication link
CN110300432B (zh) 2018-03-22 2022-04-26 阿里巴巴集团控股有限公司 一种对设备进行配网的方法及配网***

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5239294A (en) * 1989-07-12 1993-08-24 Motorola, Inc. Method and apparatus for authenication and protection of subscribers in telecommunication systems
US5390245A (en) * 1990-03-09 1995-02-14 Telefonaktiebolaget L M Ericsson Method of carrying out an authentication check between a base station and a mobile station in a mobile radio system
US5493283A (en) * 1990-09-28 1996-02-20 Olivetti Research Limited Locating and authentication system
JPH09503892A (ja) 1993-07-30 1997-04-15 インターナショナル マルチメディア コーポレイション 軌道下高高度通信装置
DE4409178A1 (de) 1994-03-17 1995-09-21 Siemens Ag Verfahren und Anordnung zum Ermitteln der Position von Mobilstationen in einem Mobilfunksystem
US5553315A (en) * 1994-11-08 1996-09-03 Motorola, Inc. Method of maintaining access authorization using a bulletin board communication resource
FI112895B (fi) * 1996-02-23 2004-01-30 Nokia Corp Menetelmä ainakin yhden käyttäjäkohtaisen tunnistetiedon hankkimiseksi
JPH09271066A (ja) * 1996-03-29 1997-10-14 Sony Corp 通信方法,通信システム,通信端末及び通信管理装置
SE506584C2 (sv) * 1996-05-13 1998-01-19 Ericsson Telefon Ab L M Förfarande och anordning vid övervakning av mobilkommunikationsenhet
US5729537A (en) * 1996-06-14 1998-03-17 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for providing anonymous data transfer in a communication system
US5859967A (en) * 1996-07-09 1999-01-12 Faxsav Incorporated Method and system for relaying communications from authorized users
US5745884A (en) * 1996-10-21 1998-04-28 Mobile Area Networks, Inc. System and method for billing data grade network use on a per connection basis
KR100258212B1 (ko) 1997-02-20 2000-09-01 윤종용 옥외용기지국의시스템환경감시장치및방법
DE19712473C2 (de) 1997-03-25 2000-09-21 Deutsche Telekom Mobil Verfahren zur Analyse der Verkehrsdichte in einem Mobilfunknetz
US5930777A (en) * 1997-04-15 1999-07-27 Barber; Timothy P. Method of charging for pay-per-access information over a network
DE19718103A1 (de) 1997-04-29 1998-06-04 Kim Schmitz Verfahren zur Autorisierung in Datenübertragungssystemen
DE19722424C5 (de) 1997-05-28 2006-09-14 Telefonaktiebolaget Lm Ericsson (Publ) Verfahren zum Sichern eines Zugreifens auf ein fernab gelegenes System
US6272347B1 (en) 1997-09-30 2001-08-07 Avaya Technology Corp. Automatic call distribution based on physical location of wireless terminals
US5991616A (en) * 1997-10-02 1999-11-23 Samsung Telecommunications America Method for integrated billing in an integrated wireline-wireless system
FI973955A (fi) * 1997-10-14 1999-04-15 Nokia Telecommunications Oy Dataliityntä puhelinjärjestelmässä
US6230002B1 (en) * 1997-11-19 2001-05-08 Telefonaktiebolaget L M Ericsson (Publ) Method, and associated apparatus, for selectively permitting access by a mobile terminal to a packet data network
SE516066C2 (sv) 1999-01-20 2001-11-12 Netcom Ab Metod, system och nätverksnod för tillhandahållande av tjänster på Internet
US6405030B1 (en) * 1999-05-20 2002-06-11 Peter Suprunov System for interception of digital cellular phone communication
US7174564B1 (en) * 1999-09-03 2007-02-06 Intel Corporation Secure wireless local area network
DE29920057U1 (de) 1999-11-16 2000-01-27 Walter Andre Digitales Baby-Funküberwachungssystem
GB9929291D0 (en) 1999-12-11 2000-02-02 Connectotel Limited Strong authentication method using a telecommunications device
SE518840C2 (sv) * 2000-04-19 2002-11-26 Microsoft Corp Förfarande för tillhandahållande av åtkomst till data
US6925297B2 (en) * 2000-09-19 2005-08-02 Nortel Networks, Limited Use of AAA protocols for authentication of physical devices in IP networks
US20020078342A1 (en) 2000-09-25 2002-06-20 Broadcom Corporation E-commerce security processor alignment logic

Also Published As

Publication number Publication date
US20050048950A1 (en) 2005-03-03
CA2464622C (en) 2014-08-12
KR20040053202A (ko) 2004-06-23
DE50211063D1 (de) 2007-11-22
EP1438826A1 (de) 2004-07-21
CA2464622A1 (en) 2003-05-01
JP2005506804A (ja) 2005-03-03
US7756507B2 (en) 2010-07-13
EP1438826B1 (de) 2007-10-10
KR100655017B1 (ko) 2006-12-06
WO2003036904A1 (de) 2003-05-01
CN1575577A (zh) 2005-02-02
EP1633123A1 (de) 2006-03-08
CN100583873C (zh) 2010-01-20
ATE375671T1 (de) 2007-10-15

Similar Documents

Publication Publication Date Title
JP4012508B2 (ja) ステーションのローカルデータネット、とりわけ無線データネットへの認証されたアクセスのための方法及び装置
CN100521608C (zh) 按连接付费***和基于按连接付费建立连接的方法
EP1191763B1 (en) Access authentication system for a wireless environment
ES2376416T3 (es) Método y aparato en un sistema de telecomunicaciones.
KR101075541B1 (ko) Ip 네트워크에서의 콘텐츠에 기초한 빌링을 위한 방법 및시스템
US6237093B1 (en) Procedure for setting up a secure service connection in a telecommunication system
JP4892008B2 (ja) 証明書認証方法、証明書発行装置及び認証装置
AU2002308983B2 (en) Communication Method, Carrier Apparatus and Line Lender Apparatus
CN101473670A (zh) 用于控制网络接入的方法和***
JP2005525734A (ja) ローカルエリアネットワークへの有料アクセス
US7474645B2 (en) Charging method
JP2003520502A (ja) 通信システムにおける端末およびリポジトリ
WO1999007108A2 (en) Implementation of access service
US20090198996A1 (en) System and method for providing cellular access points
KR20180069470A (ko) 이동통신 로밍 요금 정산 방법 및 장치
US20050054325A1 (en) Method for authenticating and charging a subscriber of a radio network
JP2001005782A (ja) 公衆ispアクセスネットワークにおける支払方法としてのsimベースの認証方法と認証システム
JP2008098714A (ja) 無線通信網接続方法と装置
WO2000044130A1 (en) A method, system and arrangement for providing services on the internet
RU2253187C2 (ru) Система и способ для локального обеспечения выполнения установленных правил для провайдеров услуг сети интернет
EP1320236A1 (en) Access control for network services for authenticating a user via separate link
US7127428B2 (en) Dynamic business relationship establishment in a public wireless LAN environment
EP1551150B1 (en) A method for determining whether a transaction is completed correctly, a network node and a data transmission network for carrying out the method
JP2006074377A (ja) 無線通信システムおよび無線通信方法
JP2003173417A (ja) 料金代行徴収装置

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060821

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060901

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20061130

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20061207

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070227

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070808

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070907

R150 Certificate of patent or registration of utility model

Ref document number: 4012508

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100914

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100914

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110914

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110914

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120914

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130914

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees