NO337018B1 - Fremgangsmåte og system for GSM-autentisering ved WLAN-forflytning - Google Patents

Fremgangsmåte og system for GSM-autentisering ved WLAN-forflytning Download PDF

Info

Publication number
NO337018B1
NO337018B1 NO20051368A NO20051368A NO337018B1 NO 337018 B1 NO337018 B1 NO 337018B1 NO 20051368 A NO20051368 A NO 20051368A NO 20051368 A NO20051368 A NO 20051368A NO 337018 B1 NO337018 B1 NO 337018B1
Authority
NO
Norway
Prior art keywords
mobile
authentication
gsm
node
sim
Prior art date
Application number
NO20051368A
Other languages
English (en)
Other versions
NO20051368D0 (no
NO20051368L (no
Inventor
Toni Stadelmann
Michael Kauz
Original Assignee
Togewa Holding Ag
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=31722372&utm_source=***_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=NO337018(B1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Togewa Holding Ag filed Critical Togewa Holding Ag
Publication of NO20051368D0 publication Critical patent/NO20051368D0/no
Publication of NO20051368L publication Critical patent/NO20051368L/no
Publication of NO337018B1 publication Critical patent/NO337018B1/no

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/04Billing or invoicing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/14Charging, metering or billing arrangements for data wireline or wireless communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/14Charging, metering or billing arrangements for data wireline or wireless communications
    • H04L12/1403Architecture for metering, charging or billing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/04Recording calls, or communications in printed, perforated or other permanent form
    • H04M15/06Recording class or number of calling, i.e. A-party or called party, i.e. B-party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/31Distributed metering or calculation of charges
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/41Billing record details, i.e. parameters, identifiers, structure of call data record [CDR]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/44Augmented, consolidated or itemized billing statement or bill presentation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/49Connection to several service providers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/50Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP for cross-charging network operators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/51Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP for resellers, retailers or service providers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/80Rating or billing plans; Tariff determination aspects
    • H04M15/8038Roaming or handoff
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/24Accounting or billing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/01Details of billing arrangements
    • H04M2215/0104Augmented, consolidated or itemised billing statement, e.g. additional billing information, bill presentation, layout, format, e-mail, fax, printout, itemised bill per service or per account, cumulative billing, consolidated billing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/01Details of billing arrangements
    • H04M2215/0164Billing record, e.g. Call Data Record [CDR], Toll Ticket[TT], Automatic Message Accounting [AMA], Call Line Identifier [CLI], details, i.e. parameters, identifiers, structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/20Technology dependant metering
    • H04M2215/2026Wireless network, e.g. GSM, PCS, TACS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/20Technology dependant metering
    • H04M2215/2033WLAN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/20Technology dependant metering
    • H04M2215/204UMTS; GPRS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/22Bandwidth or usage-sensitve billing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/32Involving wireless systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/34Roaming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/46Connection to several service providers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/52Interconnection, inter-exchange, reseller billing, billing agreements between different operators, e.g. billing identifier added on the CDR in order to cross charge the other operator, inter-operator accounting, reconciliation, bill directly resellers customers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/54Resellers-retail or service providers billing, e.g. agreements with telephone service operator, activation, charging/recharging of accounts
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/74Rating aspects, e.g. rating parameters or tariff determination apects
    • H04M2215/7442Roaming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/96Distributed calculation of charges, e.g. in different nodes like for mobiles between HLR and VLR, or between the terminal and the billing function
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Finance (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Meter Arrangements (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Oppfinnelsen angår en fremgangsmåte for automatisk forflytning mellom heterogene WLAN-nett og/eller GSM/GPRS/UMTS-nett, ved hvilken et mobilt IP-knutepunkt (20) for autentisering ved et tilgangspunkt (21/22) krever tilgang til WLAN-nettet, ved hvilken det mobile IP-knutepunkt (20) på en anmodning fra tilgangsserveren (23) overfører en på et SIM-kort (201) i det mobile IP-knutepunkt (20) lagret IMSI til tilgangsserveren (23), og ved hvilken WLAN-nettets logiske IP-datakanal, basert på IMSI ved hjelp av informasjoner som er lagret i en SIM-brukerdatabank (34), brukerspesifikt suppleres med tilsvarende GSM-data for signal- og datakanaler i et GSM-nett, og autentiseringen av IP- knutepunktet (20) gjennomføres ved et HLR (37) og/eller VLR (37) i et GSM-nett.

Description

Oppfinnelsens fagfelt
Oppfinnelsen angår en fremgangsmåte og et system for automatisk forflytning (eng: roaming) mellom heterogene WLAN-nett og/eller GSM/GPRS/UMTS-nett, ved hvilken et mobilt IP-knutepunkt for autentisering via et trådløst grensesnitt innenfor et grunntjenesteområde i et WLAN-nett på en tilgangsserver krever tilgang til WLAN-nettet, idet WLAN-nettets grunntjenesteområde omfatter ett eller flere til tilgangsserveren tilordnede tilgangspunkter, og det mobile IP-knutepunkt autentiseres ved hjelp av en IMSI som er lagret på et SIM-kort i det mobile IP-knutepunkt. Oppfinnelsen angår særlig en fremgangsmåte for mobile knutepunkter i heterogene WLAN-nett.
Bakgrunn
I de seneste år har antallet av Internettbrukere og dermed den der tilbudte informasjon steget eksponentielt over hele verden. Selv om Internettet globalt tilbyr tilgang til informasjoner, har imidlertid brukeren normalt ikke tilgang til dette så lenge han ikke har kommet til en bestemt nettilgang, så som f.eks. på kontoret, på skolen, på univer-sitetet eller hjemme. Det voksende tilbud på IP-egnede mobile apparater, så som f.eks. PDA-enheter, mobiltelefoner og bærbare datamaskiner (eng: laptops), begynner vår fore-stilling om Internett å endre seg. En analog overgang fira faste knutepunkter i nettverk til mer fleksible krav på grunn av økt mobilitet har nettopp nå begynt. Innen mobilradio-telefonien for eksempel viser denne tendens seg blant annet også ved nye standarder, så som WAP, GPRS eller UMTS. For å forstå forskjellen mellom den momentane realitet og fremtidens IP-forbindelsesmuligheter, kan man som sammenlikning se for seg telefoniens utvikling i retning av mobilitet i løpet av de siste 20 år. Behovet både på det private og det forretningsmessige område for global, uavhengig, trådløs tilgang til LAN-nett (f.eks. på flyplasser, i konferansesentra, messeområder, byer, etc), med bærbare datamaskiner, PDA-enheter etc. er kjempemessig. WLAN-nettene basert f.eks. på IP, tilbyr i dag imidlertid ikke den service, slik den frembringes f.eks. med GSM/GPRS, som en fri forflytning av brukeren skulle tillate. Ved siden av sikkerhetsmekanismer slik som i GSM/GPRS, måtte disse tjenester likeledes omfatte muligheter for tjenesteautorisering og for fakturering, dvs. avregning av den forlangte ytelse. På den annen side blir en slik tjeneste heller ikke tilbudt av eksisterende GSM/GPRS-driftere. Det er imidlertid ikke bare forflytningen mellom forskjellige WLAN-nett som er viktig. På grunn av den store vekst innen informasjonsteknologien med WLAN-nett (med tilgang til Internett etc.) og den likeledes store vekst innen mobiltelefonien, er det fornuftig å sammenknytte disse to verdener. Først sammenknyttingen av de to verdener muliggjør en enkel og automatisk forflytning ved trådløse LAN-nett slik brukeren av mobilradioteknologien er vant til. Således eksisterer behovet for tilbydere som muliggjør en standardovergripende forflytning mellom forskjellige WLAN-tjenestetilbydere og mellom WLAN-tjenstetilbydere og GSM/GPRS-tjenestetilbydere.
Datamaskinnett eller lokalnett (LAN) består vanligvis av såkalte knutepunkter som er forbundet via fysikalske medier, så som f.eks. koaksialkabler, tvinnede par eller optiske glassfiberkabler. Disse LAN-nett betegnes også som tråd-LAN-nett (kablede fastnett). I de senere år er også trådløse LAN-nett, såkalte radio-LAN-nett, blitt stadig mer populære (f.eks. på grunn av slike utviklinger som AirPort-systemet fra Apple Computer, Inc. etc). Trådløse LAN-nett er særlig egnet for å innlemme mobile enheter (knutepunkter), så som f.eks. bærbare datamaskiner, notisbøker, PDA-enheter (Personal Digital Assistant) eller mobilradioapparater, særlig mobiltelefoner, med et tilsvarende grensesnitt i et lokalt datamaskinnett. De mobile knutepunkter har en adapter som omfatter en sender/mottaker så vel som et kontrollkort (f.eks. en infrarød(IR)-adapter eller en lavfre-kvensradiobølge-adapter). Fordelen med slike mobile knutepunkter er at de kan beveges fritt innenfor rekkevidden til det trådløse LAN-nett. De mobile knutepunkter kommuni-serer enten direkte med hverandre (Peer-to-Peer-trådløs LAN), eller sender sitt signal til en basestasjon som forsterker og/eller videreleder signalet. Basestasjonen kan likeledes omfatte brufunksjoner. Via slike basestasjoner med brufunksjoner, såkalte tilgangspunkter (AP = Access Points), kan de mobile knutepunkter i det trådløse LAN-nett få tilgang til et kablet LAN-nett. Typiske nettverksfunksjoner til et tilgangspunkt omfatter overføring av meldinger fra et mobilt knutepunkt til et annet, sending av meldinger fra det kablede LAN-nett til et mobilt knutepunkt, og overføring av meldinger fra et mobilt knutepunkt til det kablede LAN-nett. Den fysikalske rekkevidde til et tilgangspunkt betegnes som grunntjenesteområde (BSA = Basic Service Area). Dersom et mobilt knutepunkt befinner seg innenfor et tilgangspunkts BSA, kan det kommunisere med dette AP dersom tilgangspunktet likeledes ligger innenfor signalrekkevidden (DSA = Dynamic Service Area) til det mobile knutepunkt. Flere tilgangspunkter (AP) er normalt tilordnet til en tilgangsserver som blant annet overvåker og forvalter autoriseringen av det mobile knutepunkt ved hjelp av en brukerdatabase. Den totale flate som dekkes av tilgangspunktene til en tilgangsserver, betegnes som et såkalt "aktivt punkt" (hot spot). Mobile knutepunkter har typisk en signalstyrke fra 100 mW opp til 1 Watt. For å forbinde det trådløse LAN-nett med det kablede LAN-nett, er det for tilgangspunktet viktig å bestemme om en bestemt melding (information frame) på nettet er bestemt for et knutepunkt som ligger innenfor det kablede LAN-nett eller innenfor det trådløse LAN-nett, og om nødvendig å viderelede denne informasjon til det tilsvarende knutepunkt. For dette formål har tilgangspunkter såkalte brufunksjoner, f.eks. i overensstemmelse med standarden IEEE Std 802. ID-1990 "Media Access Control Bridge" (31-74 ff). Ved slike brufunksjoner registreres et nytt mobilt knutepunkt i det trådløse LAN-nett typisk i en FDB (filtreringsdatabase) i tilgangspunktet, innenfor hvis rekkevidde knutepunktet ligger. Ved hver informasjonsramme på LAN-nettet sammenlikner tilgangspunktet måladressen med de adresser (MAC-adresser (Media Access Control Addresses)), som det har lagret i DFB, og sender, forkaster eller overfører rammen på det kablede LAN-nett eller på det trådløse LAN-nett.
Ved mobil nettverksbenyttelse skal en bestående IP-tilgang av applikasjoner eller anvendelser på det mobile knutepunkt ikke avbrytes når brukeren endrer sitt oppholdssted i nettet. Tvert imot skal alle forbindelses- og grensesnittendringer, f.eks. ved en veksling til ulike aktive punkter (hot spots), særlig forskjellige nett (Ethernet, mobilradionett, WLAN, Bluetooth etc), kunne skje automatisk og ikke interaktivt, slik at brukeren ikke engang trenger å ha kjennskap til dette. Dette gjelder også f.eks. ved bruk av sanntids-anvendelser. Virkelig mobil IP-beregning oppviser flere fordeler basert på en til enhver tid stabil tilgang til Internett. Med en slik tilgang kan arbeidet arte seg fritt og uavhengig av skrivebordet. Kravene til mobile knutepunkter i nettverk skiller seg imidlertid på ulike måter fra den innledningsvis nevnte utvikling innen mobilradioteknikken. Endepunktene ved mobilradio er vanligvis mennesker. Ved mobile knutepunkter kan imidlertid data-maskinanvendelser utføre interaksjoner mellom andre nettabonnenter uten noen som helst menneskelig bistand eller innblanding. Eksempler på dette finnes i tilstrekkelighet i fly, skip og biler. Således kan særlig mobil beregning med Internettilgang være fornuftig sammen med andre applikasjoner, så som f.eks. i kombinasjon med posisjonsbestemmelses-apparater, så som det satellittbaserte GPS (Global Positioning System).
Ett av problemene ved mobil nettverkstilgang via Internett-protokoll (IP) er at IP-protokollen, som benyttes til å dirigere datapakkene i nettet fra kildeadressen til måladressen (destinasjonsadressen), benytter såkalte IP-adresser (IP = Internett Protocol). Disse adresser er tilordnet til en fast standplass i nettet, på liknende måte som fastnettets telefonnumre er tilordnet til en fysikalsk boks. Når datapakkenes måladresse er et mobilt knutepunkt, betyr dette at det ved hver nettstandardveksling må tilordnes en ny IP-nettadresse, noe som umuliggjør den transparente, mobile tilgang. Disse problemer ble løst ved hjelp av den Mobile IP-standard (IEFT RFC 2002, oktober 1996) ifølge Internett Engineering Task Force (IETF), idet den mobile IP tillater det mobile knutepunkt å benytte to IP-adresser. Den ene av disse er den normale, statiske IP-adresse (Home Address) som angir hjemmenettstedet, mens den andre er en dynamisk IP Care-of-adresse Som betegner det aktuelle oppholdssted for det mobile knutepunkt i nettet. Tilordningen av de to adresser tillater at IP-datapakkene kan omledes til den riktige, momentane adresse til det mobile knutepunkt.
En av de hyppigst benyttede protokoller for autentisering av en bruker i et trådløst LAN-nett, er åpen-kilde-protokollen IEEE 802. lx (i den aktuelle version 802.11) fra Institute of Electrical and Electronics Engineers Standards Association. IEEE 802. lx - autentiseringen tillater autentisert tilgang til IEEE 802-medier, så som Ethernet, Tokenring og/eller 802.11 trådløst LAN. For trådløse LAN, dvs. for trådløse, lokale nett, frembringer 802.11-protokollen en overføring på 1 Mbps, 2 Mbps eller 11 Mbps i 2,4 GHz-båndet, hvorved enten FHSS (Frequency Hopping Spread Spectrum) eller DS SS (Direct Sequence Spread Spectrum) benyttes. 802. lx understøtter for autentisering EAP (Extensible Authentication Protocol) og TLS (Wireless Transport Layer Security). 802.11 understøtter likeledes RADIUS. Selv om RADIUS-understøttelsen ved 802. lx er valgfri, må man forvente at de fleste 802.lx-autentikatorer vil understøtte RADIUS. IEEE 802. lx-protollen er en såkalt portbasert autentiseringsprotokoll. Den kan benyttes i enhver omgivelse i hvilken en port, dvs. et grensesnitt for et apparat, kan bestemmes. Ved autentiseringen basert på 802. lx kan det sjelnes mellom tre enheter, nemlig apapratet til brukeren (supplikant/klient), autentikatoren og autentiseringsserveren. Autentikatoren er kompetent for å autentisere supplikanten. Autentikatoren og supplikanten er eksempelvis forbundet via et punkt-til-punkt-LAN-segment eller en trådløs 802.11-forbindelse. Autentikator og supplikant har en definert port, en såkalt portaksessidentitet (PAE), som definerer en fysikalsk eller virtuell 802. lx-port. Autentiseringsserveren frembringer de av autentikatoren tiltrengte autentiseringstjenester. Således verifiserer han de av supplikanten leverte berettigelsesdata med hensyn til den forlangte identitet.
Autentiseringsserveren er for det meste basert på RADIUS (Remote Authentication Dial-In User Service) til IEFT (Internett Engineering Task Force). Benyttelsen av autentiseringsprotokollen og kontosystemet ifølge RADIUS er vidt utbredt ved nettverksenheter, så som f.eks. rutere, modemservere, svitsjer etc, og benyttes av de fleste Internett-tjenestetilbydere (ISP = Internett Service Providers). Dersom en bruker velger seg inn hos en ISP, må han normalt inngi et brukernavn og et passord. RADIUS-serveren over-prøver denne informasjon og autoriserer brukeren til ISP-systemet. Grunnen til utbredel-sen av RADIUS består blant annet i at nettenheter vanligvis ikke kan omgås med eller behandle et meget stort antall nettbrukere med i hvert tilfelle forskjellig autentiseringsinformasjon, da dette f.eks. ville overskride lagringskapasiteten til de enkelte nettenheter. RADIUS tillater sentral forvaltning av et stort antall nettbrukere (tilføyelse, sletting av brukere etc). Således er dette f.eks. ved ISP (Internett Service Providers) en nødvendig fomtsetning for disses tjeneste, da deres brukerantall ofte omfatter flere tusen opp til flere titusener av brukere. RADIUS frembringer videre en bestemt permanent beskyttelse mot datasnoker. Fjernautentiseringen av RADIUS basert på TACACS+ (Terminal Access Controller Access Control System+) og LD AP (Lightweght Directory Access Protocol) er forholdsvis sikker mot datasnoker. Flere andre fjern-autentiseringsprotokoller har derimot bare en tidvis, utilstrekkelig beskyttelse eller slett ingen beskyttigelse mot datasnokan-grep. En annen fordel er at RADIUS for tiden er den faktiske standard for fjernautenti-sering, slik at RADIUS også understøttes av nesten alle systemer, hvilket ikke er tilfelle ved andre protokoller.
Den ovennevnte Utvidbare Autentiseringsprotokoll (EAP = Extensible Authentication Protocol) er egentlig en utvidelse til PPP (Punkt-til-Punkt-Protokollen), og er definert ved Request for Comments (RFC) 2284 PPP Extensible Authentification Protocol (EAP) fra IETF. Ved hjelp av PPP kan en datamaskin f.eks. binde seg til serveren i en ISP. PPP arbeider i OSI-modellens datalinksjikt (Data Link Layer) og sender data-maskinens TCP/IP-pakker til ISP-serveren som danner grensesnittet til Internetttet. I mot- setning til den eldre SLIP-protokoll (Serial Line Internett Protocol) arbeider PPP mer stabilt og har feilkorreksjoner. Den utvidbare autentiseringsprotokoll er en protokoll på et meget generelt nivå som understøtter de forskjelligste autentiseringsmetoder, så som f.eks. symbolkort (Token Cards, Kerberos til Massachusetts Institute of Technology (MIT), sletteliste-passord, sertifikater, Public Key-autentisering og smartkort eller såkalte integrerte kretskort (ICC). IEEE 802. lx definerer spesifikasjonene for hvordan EAP må være integrert i LAN-rammene. Ved kommunikasjon i trådløse nett ved hjelp av EAP forlanger en bruker via den trådløse kommunikasjon ved et tilgangspunkt (AP), dvs. en forbindelses-HUP for fjerntilgangsklienten eller supplikanten til WLAN, tilgang til det tråd-løse LAN-nett. Tilgangspunktet krever deretter brukerens identifikasjon fra supplikanten og formidler identifikasjonen til den ovennevnte autentiseringsserver som f.eks. er basert på RADIUS. Autentiseringsserveren lar tilgangspunktet etterprøve brukerens identifikasjon. AP-punktet henter seg disse autentiseringsdata fra supplikanten og formidler disse til autentiseringsserveren som avslutter autentiseringen.
Ved EAP frembringer en vilkårlig autentiseringsmetode en fjerntilgangsfor-bindelse. Det nøyaktige autentiseringsskjema fastlegges i hvert tilfelle mellom supplikanten og autentikatoren (dvs. fjerntilgangsserveren, Internett-autentiseringstjeneste-(IAS)-serveren eller tilgangspunktet ved WLAN). Slik som ovenfor nevnt, understøtter EAP derved flere forskjellige autentiseringssystemer, så som f.eks. generiske Symbolkort, MD5-Challenge, Transportnivåsikkerhet (TLS) for smartkort, Sikkerhetsnøkkel (S/Key) og mulige fremtidige autentiseringsteknologier. EAP tillater en i antall ikke begrenset spøTsmål-svar-kommunikasjon mellom supplikant og autentikator, hvorved autentikatoren hhv. autentiseringsserveren forlanger spesifikk autentiseringsinformasjon og supplikanten, dvs. fjerntilgangsklienten, svarer. Eksempelvis kan autentiseringsserveren via autentikatoren ved de såkalte Sikkerhetssymbolkort enkeltvis først forlange et brukernavn, deretter en PIN (Personal Identity Number), og endelig en Symbolkortverdi fra supplikanten. Ved hver spørsmål-svar-gjennomgang gjennomføres derved et ytterligere autentiseringsnivå. Dersom alle autentiseringsnivåer besvares på vellykket måte, er supplikanten autentisert. Et spesifikt EAP-autentiseringsskjema betegnes som EAP-type. Begge sider, dvs. supplikant og autentikator, må understøtte den samme EAP-type for at autentiseringen skal kunne gjennomføres. Slik som nevnt, fastlegges dette i begynnelsen mellom supplikant og autentikator. Autentiseringsserveren basert på RADIUS under-støtter i det normale tilfelle EAP, hvilket gir mulighet til å sende EAP-meldinger til en RADIUS-server.
Innen den kjente teknikk er det likeledes kjent EAP-baserte metoder for autentisering av en bruker og for tildeling av sesjonsnøkler til brukeren ved hjelp av GSM-systemets abonnentidentitetsmodul (SIM = Subscriber Identity Modul). GSM-autentiseringen er basert på en spørsmål-svar-metode, en såkalt Challenge-Response-metode. Til SIM-kortets autentiseringsalgoritme blir det som spørsmål (challenge) gitt et 128-bits tilfeldig tall (vanligvis betegnet som RAND). På SIM-kortet løper det da en for vedkommende operatør spesifikk, fortrolig algoritme som som innmating mottar det tilfeldige tall RAND og en hemmelig, på SIM-kortet lagret nøkkel Ki, og ut fra disse genererer et 32-bits svar (SRES) og en 64-bits nøkkel Kc. Kc er tenkt til koding av dataoverføringen over trådløse grensesnitt (GMS Technical Specification GSM 03.20 (ETS 300 534): "Digital cellular telecommunication system (Phase 2); Security related network functions", European Telecommunications Standards Institute, august 1997). Ved EAP/SIM-autentiseringen benyttes flere RAND-oppfordringer (RAND Challenges) for generering av flere 64-bits Kc-nøkler. Disse Kc-nøkler kombineres til en lengre sesjons-nøkkel. Med EAP/SIM utvides den normale GSM-autentiseringsmetode, idet RAND-oppfordringene i tillegg har en meldings-autentiseringskode (MAC = Message Authentification Code) for å tilveiebringe gjensidig autentisering. For å gjennomføre GSM-autentiseringen, må autentiseringsserveren ha et grensesnitt til GSM-nettet. Autentiseringsserveren arbeider følgelig som en port mellom IAS-servernettet (IAS = Internett Authentification Service) og GSM-autentisermgsmfrastrukturen. Ved begynnelsen av EAP/SIM-autentiseringen forlanger autentiseringsserveren med den første EAP-anmodning via autentikatoren fra supplikanten bl.a. brukerens internasjonale mobilabonnent-identitet IMSI (IMSI = International Mobile Subscriber Identity). Med IMSI-identiteten mottar autentiseringsserveren på forespørsel n GSM-tripletter fra autentiseringssenteret (AuC) til den tilsvarende mobilnett-tjenestetilbyder, i GSM-nettet vanligvis betegnet som hjemmelokasjonsregister HLR (HLR = Home Location Register) eller gjestelokasjonsregister VLR (Visitor Location Register). Ut fra triplettene mottar autentiseringsserveren en meldingsautentiseringskode for n<*>RAND og en levetid for nøkkelen (til sammen MACRAND) så vel som en sesjonsnøkkel. Med disse kan autentiseringsserveren utføre GSM-autentiseringen på supplikantens hhv. brukerens SIM-kort. Da RAND sammen med meldingsautentiseringskoden MAC RAND gis til supplikanten, blir det mulig for supplikanten å kontrollere om RAND-tallene er nye og ble generert via GSM-nettet. ;Den kjente teknikk har imidlertid ulike ulemper. Riktignok er det mulig, f.eks. med en EAP-SIM-autentisering, å anvende autentiseringsmetodene fra GSM-nettene i den trådløse LAN-teknologi for autentisering av supplikanter hhv. fjerntilgangsklienter (Remote Access Clients), forutsatt at brukeren har en IMSI hos sin GSM-tjenesteleveran-dør. Likeledes er det prinsipielt mulig, ved hjelp av f.eks. Mobile IP til IEFT (Internett Engineering Task Force), å dirigere datastrømmer til den tilsvarende, hos en tilgangsserver via et tilgangspunkt anmeldte, mobile fjerntilgangsklient. Dermed er imidlertid på langt nær alle problemer ved mobilnettbenyttelse løst, hvilket ville tillate en virkelig fri forflytning av brukeren. Ett av problemene er at de i GSM-standarden tiltrengte fomtsetninger med hensyn til sikkerhet, fakturering og tjenesteautorisering ikke lenger er gitt i IP-nettet. Dette henger i sitt innerste vesen sammen med IP-protokollens åpne arkitektur. Dette vil si at i IP-standarden mangler mange informasjoner som er ubetinget nødvendig for full kompatibilitet med GSM-nettene. Dessuten leverer en tilgangsserver, avhengig f.eks. av RADIUS, en særskilt eller enkeltstående datastrøm. Denne kan ikke uten videre avbildes på GSM-standardens flerdelte datastrøm. En annen ulempe ved den kjente teknikk er at trådløse LAN-nett i dag er basert på individuelle "aktive punkter" (hot spots) (dvs. grunntjenesteområdet til en tilgangsservers tilgangspunkter) som tilbys av ulike program- og maskinvareutviklere fra hele verden. Dette vanskeliggjør sammen-føringen av begge verdener, da slike portfunksjoner i hvert tilfelle må tilpasses til den spesifikke løsning. De tekniske spesifikasjoner for GSM-autentiserings-grensesnittet kan finnes i MAP (Mobile Application Part) GSM 09.02 fase 1, versjon 3.10.0. ;Som tidligere dokumentert teknikk nevnes 3 patentdokumenter: ;WO 0/176297 Al beskriver en fremgangsmåte for fakturering i et pakkedata-nettverk (WISPI) som inneholder i det minste en brukerterminal (MN), bestående av trinnene: etablere en datalink mellom terminalen og pakkedatanettverket; anmode om en brukers identitet fra terminalen; generere faktureringsdata basert på brukeridentiteten; og å sende faktureringsdataene til en oppgjørsserver (HAAA) i et eksternt telekommunika-sjonsnettverk. ;WO 02/03730 Al fremlegger datachiffrering i et telekommunikasjonssystem som inneholder minst en trådløs terminal, et WLAN og et offentlig mobilt nettverk. I det minste en første cMffreringsnøkkel i samsvar med mobilnettverket blir beregnet i mobilnettverket og i terminalen for en terminalidentifikator ved bruk av en spesifikk hemmelig nøkkel for identifikatoren. Dataoverføring mellom mobilnettverket og terminalen blir utført gjennom WLAN. En andre chiffreringsnøkkel beregnes i terminalen og i mobilnettverket ved bruk av nevnte minst første chiffreringsnøkkel. Den andre chiffreringsnøkkel blir sendt fra mobilnettverket til et WLAN. Data mellom terminalen og nettverket blir chiffrert ved bruk av nevnte andre cWffreringsnøkkel. ;DE 10043203 Al beskriver en generell WLAN-arkitektur hvor et første nettverk er strukturert i samsvar med en første teknologi, spesielt et datanettverk, bestående av en eller flere nettverksenheter og/eller grensesnitt, konfigurert for å etablere kommunikasjon med i det minste en stasjon ved bruk av den første teknologien og har basisfunksjoner for autonom operasjon av det første nettverk. For å være i stand til å samle inn abonnent-relaterte data fra en datakilde på utsiden av nettverket, spesielt fra et andre nettverk strukturert i samsvar med en andre teknologi, mer spesifikt et mobiltelefonnettverk, når en abonnent som ikke er registrert i det første nettverket er oppkoblet, vil et av de to nettverkene generelt muliggjøre logiske funksjoner av komponenter i det andre nettverk. En nettverksfasilitet muliggjør implementeringen av ovennevnte fremgangsmåte. ;Oppsummering ;Det er et formål med oppfinnelsen å foreslå en ny fremgangsmåte og et nytt system for mobile knutepunkter i heterogene WLAN-nett. Spesielt skal det gjøres mulig for en bruker på problemløs måte å bevege eller forflytte seg mellom forskjellige "aktive punkter", uten at han må bry seg med anmelding, fakturering, tjenesteautorisasjon etc. hos de forskjellige WLAN-tjenesteleverandører, dvs. nyte godt av den samme komfort som han er vant til fra mobilteknologien, så som f.eks. GSM. Oppfinnelsen skal sikre de nødvendige komponenter for fakturering, tjenesteautorisering og sikkerhet for brukeren og tjenesteleverandøren i WLAN-nett. ;Ifølge oppfinnelsen oppnås disse formål spesielt ved hjelp av elementene i de selvstendige krav 1 (fremgangsmåte) og 6 (system). Ytterligere fordelaktige utførelses-former fremgår dessuten av de uselvstendige krav 2-5 hhv 7-10 og av beskrivelsen. ;Spesielt oppnås disse formål ved hjelp av oppfinnelsen ved at et mobilt IP-knutepunkt, for automatisk forflytning mellom heterogene WLAN-nett og/eller GSM/GPRS/ UMTS-nett, for autentisering via et trådløst grensesnitt innenfor et grunntjenesteområde i et WLAN-nett ved et tilgangspunkt krever tilgang til WLAN-nettet, idet WLAN-nettets grunntjenesteområde omfatter ett eller flere til en tilgangsserver tilordnede tilgangspunkter, at det mobile IP-knutepunkt på en anmodning fra tilgangsserveren oversender en på et SIM-kort i det mobile IP-knutepunkt lagret IMSI til tilgangsserveren, og at IP-knutepunktets IMSI lagres ved hjelp av en SIM-RADIUS-modul, idet WLAN-nettets logiske IP-datakanal, basert på IMSI ved hjelp av informasjoner som er lagret i en SIM-brukerdatabase, brukerspesifikt suppleres med tilsvarende GSM-data for signal- og datakanaler i et GSM-nett, idet de nødvendige SS7/MAP-funksjoner (autentisering og/eller autorisasjon og/eller konfigurasjonsinnformasjoner) genereres ved hjelp av en SIM-portmodul for gjennomføring av IP-knutepunktets autentisering basert på GSM-dataene, idet SIM-RADIUS-modulen ved hjelp av SIM-brukerdatabasen og SIM-portmodulen gjen-nomfører autentiseringen av det mobile IP-knutepunkt basert på IMSI til det mobile knutepunkts SIM-kort ved et HLR og/eller VLR i et GSM-nett, og idet det ved vellykket autentisering gjennomføres en lokasjonsoppdatering i HLR og/eller VLR og det mobile IP-knutepunkt mottar en tilsvarende innføring i en kundedatabase i tilgangsserveren, hvorved WLAN-nettet frigis for benyttelse gjennom det mobile IP-knutepunkt. ;Ved vellykket autentisering kan det som utførelsesvariant i tillegg til lokasjonsoppdateringen ved HLR og/eller VLR gjennomføres en autorisering av det mobile IP-knutepunkt, hvorved det ved HLR og/eller VLR vil nedlastes en tilsvarende brukerprofil basert på IMSI. Dvs., tjenesteautorisering av brukeren basert på avsøking av den tilsvarende brukerprofil (sluttbrukerprofil) ved HLR og/eller VLR. Det nevnte har blant annet den fordel at en automatisk forflytning eller omstreifing mellom forskjellige og heterogene WLAN-nett og GSM-nett blir mulig. Ved hjelp av forbindelsen av WLAN-teknologien, særlig IP-nettene, med GSM-teknologien blir forflytningen av brukeren mulig, uten at denne må bry seg med anmelding, fakturering, tjenesteautorisasjon etc. hos de forskjellige WLAN-tjenesteleverandører, dvs. at brukeren nyter godt av den samme komfort som han er vant til fira mobilteknologien, så som f.eks. GSM. Samtidig er det på en helt ny måte mulig å forbinde fordelene med den åpne IP-verden (tilgang til det verdensomspennende Internett EPC.) med fordelene med GSM-standarden (sikkerhet, fakturering, tjenesteautorisasjon etc). Oppfinnelsen tillater frembringelse av en fremgangsmåte for en forflytning i WLAN-nett, uten at det i hver tilgangsserver må innbygges en tilsvarende modul. Tvert imot kan infrastrukturen (WLAN/GSM) overtas uforandret ved hjelp av anvendelsen av RADIUS. ;I en utførelsesvariant, for autentisering av det mobile IP-knutepunkt, benyttes den på det mobile IP-knutepunkts SIM-kort lagrede IMSI bare frem til ett eller flere av de første autentiseringstrinn, og ved alle ytterligere autentisermgstrinn erstattes IMSI av en generert, temporær eller midlertidig IMSI. Dette har bl.a. den fordel at sikkerheten under autentiseringen hhv. autorisasjonen kan økes. ;I en utførelsesvariant gjennomføres autentiseringen av det mobile IP-knutepunkt ved hjelp av den utvidbare autentiseringsprotokoll (Extensible Authentication Protocol). Dette har bl.a. den fordel at det i kombinasjon med RADIUS frembringes en fremgangsmåte som er fullstendig uavhengig av maskinvare og produsent/leverandør (vendor). Spesielt tilbyr EAP de nødvendige sikkerhetsmekanismer for gjennomføring av autentiseringen. ;I en utførelsesvariant ledes datastrømmen til det mobile IP-knutepunkt ved tilgang til WLAN-nettet fra tilgangspunktet via en mobilnett-tjenesteleverandør. Dette har blant annet den fordel at mobilnett-tjenesteleverandøren har fullstendig kontroll over data-strømmen. Således kan man spesifikt tildele tjenesteautorisasjoner, utføre detaljert fakturering, innbygge sikkerhetsmekanismer og/eller tilby personorienterte tjenester. Blant annet kan man med dette forbinde den åpne, vanskelig kontrollerbare IP-verden med eksempelvis Internett, med fordelene med GSM-verdenen. Dette spiller en stor rolle nettopp i nyere tid, for eksempel med hensyn til ansvarlighetsspørsmål for tjeneste-leverandøren. ;I en annen utførelsesvariant gir mobilnett-tjenesteleverandøren, basert på autentiseringen ved hjelp av IMSI, den tilsvarende tjenesteautorisering for benyttelse av ulike tjenester, og/eller gjennomfører faktureringen av den forlangte ytelse. Denne utførelses-variant har bl.a. de samme fordeler som de forangående utførelsesvarianter. ;I en ytterligere utførelsesvariant er SIM-brukerdatabasen forbundet med en synk-database for endring eller sletting av bestående brukerposter (tysk: Benutzerdatensåtze) eller for tilføyelse av nye brukerposter, hvorved utjevningen av databasene gjennomføres periodisk og/eller utløses ved endringer av synk-databasen og/eller ved bortfall av SIM-brukerdatabasen. Dette har den fordel at mobilnettdrifterne for endring eller sletting av bestående brukerposter eller for tilføyelse av nye brukerposter kan gå frem på samme måte som tidligere med sine brukerdatabaseer, dvs. uten at de må kjøpe eller vedlikeholde ytterligere systemer. ;I en utførelsesvariant synkroniseres faktureringsregistreringene i de heterogene WLAN-nett med brukerdataene ved hjelp av en clearing- eller avregningsmodul for faktureringen, og behandles basert på GSM-standarden TAP. Dette har blant annet den fordel at tjenesteleverandører uten modifikasjon av sin programvare og/eller maskinvare kan bruke den fra GSM-standarden tilvante avregnings- og faktureringsmetode. Spesielt inn-treffer dermed også den resterende oppkoding av IP-datastrømmen i en GSM-datastrøm. ;På dette punkt skal det fastholdes at foreliggende oppfinnelse ved siden av fremgangsmåten ifølge oppfinnelsen også angår et system for utførelse av denne fremgangsmåte. ;Kort beskrivelse av tegningen ;I det følgende skal utførelsesvarianter av oppfinnelsen beskrives på grunnlag av eksempler. Utførelseseksemplene er illustrert ved hjelp av følgende vedlagte tegnings-figurer: Fig. 1 viser et blokkskjema som skjematisk illustrerer en fremgangsmåte ifølge oppfinnelsen og et system for automatisk forflytning mellom heterogene WLAN-nett og/eller GSM/GPRS/UMTS-nett, hvor mobile IP-knutepunkter 20 via et kontaktbeheftet grensesnitt er forbundet med et SIM-kort 201 og/eller et ESIM (Electronic SIM), og ved hjelp av en trådløs forbindelse 48 har tilgang til tilgangspunkter 21/22 i WLAN-nettet. En tilgangsserver 23 i WLAN-nettet autentiserer det mobile IP-knutepunkt 20 basert på en på SIM-kortet 201 lagret IMSI i et HLR-register 37 og/eller VRL-register 37 i et GSM-mobilnett. Fig. 2 viser et blokkskjema som skjematisk likeledes illustrerer en fremgangsmåte ifølge oppfinnelsen og et system for automatisk forflytning mellom heterogene WLAN-nett og/eller GSM/GPRS/UMTS-nett, hvor mobile IP-knutepunkter 20 via et kontaktbeheftet grensesnitt er forbundet med et SIM-kort 201 og ved hjelp av en trådløs forbindelse 48 har tilgang til et WLAN-nett. WLAN-nettet er via en tilgangsserver 23 forbundet med et GSM-mobilnett, spesielt et HLR 37 og/eller VLR 37, et GGSN (Gateway GPRS Support Node) 50 via en GRX-modul 51 (GRX: GPRS Roaming eXchange), en Internett-tjenesteleverandør 52 og en avregningsleverandør 53 for avregning av de forlangte ytelser via en avregningssystemoperatør 54 med det tilsvarende faktureringssystem 55 til Internett-tjenesteleverandøren 52. Henvisningstallene 60-64 betegner toveis nettfor-bindelser. Fig. 3 viser et blokkskjema som skjematisk illustrerer en fremgangsmåte og et system for automatisk forflytning mellom heterogene WLAN-nett og/eller GSM/GPRS/ UMTS-nett, hvor den åpne IP-verden ved hjelp av fremgangsmåten og systemet ifølge oppfinnelsen via grensesnitt for autentisering 371 og autorisering 372 (SS7/MAP), tjenesteautorisering 531 og fakturering 532 er forbundet med den mer restriktive GSM-verden. Fig. 4 viser et blokkskjema som skjematisk illustrerer oppbygningen av en IEEE 802. lx-portbasert autentiseringsmetode, hvorved supplikanten eller fjerntilgangsklienten 20 via en autentikator eller fjerntilgangsserver 21 autentiseres av en autentiseringsserver 23, idet WLAN-nettet er basert på IEEE 802.11. Fig. 5 er et blokkskjema som skjematisk illustrerer en mulig utførelsesvariant for SIM-autentisering ved hjelp av den utvidbare autentiseringsprotokoll (EAP = Extensible Authentification Protocol), idet det benyttes en GSM-basert oppfordring-svar-metode. ;Detaljert beskrivelse av utførelsesformer ;Fig. 1 illustrerer en arkitektur som kan anvendes for realisering av oppfinnelsen. Fig. 1 viser et blokkskjema som skjematisk illustrerer en fremgangsmåte og et system ifølge oppfinnelsen for automatisk forflytning mellom heterogene WLAN-nett og/eller GSM/GPRS/UMTS-nett. På fig. 1 refererer henvisningstallet 20 seg til et mobilt IP-knutepunkt som disponerer over den nødvendige infrastruktur, innbefattet maskinvare- og pro-gramvarekomponenter, for å realisere en beskrevet fremgangsmåte og/eller et system ifølge oppfinnelsen. Med mobile knutepunkter 20 skal man forstå bl.a. alle mulige såkalte kundepremissirmretninger (CPE = Customer Premise Equipment) som er anordnet for benyttelse på forskjellige nettstandplasser og/eller i forskjellige nett. Disse omfatter eksempelvis samtlige IP-egnede apparater, så som f.eks. PDA-enheter, mobiltelefoner og bærebare datamaskiner (laptops). De mobile CPE-innretninger eller knutepunkter 20 er i besittelse av ett eller flere forskjellig fysikalske nettgrensesnitt som også kan understøtte flere forskjellige nettstandplasser. De fysikalske nettgrensesnitt til det mobile knutepunkt kan f.eks. omfatte grensesnitt til WLAN-nett (Wireless Local Area Network), Bluetooth, GSM (Global System for Mobile Communication), GPRS (Generalized Packet Radio Service), USSD (Unstructured Supplementary Services Data), UMTS (Universal Mobile Telecommunications System) og/eller Ethernet eller et annet kablet LAN-nett etc. I overensstemmelse med dette står henvisningstallet 48 for de forskjellige heterogene nett, så som f.eks. et Bluetooth-nett, f.eks. for installasjon i overveide lokaliteter, et mobilnett med GSM og/eller UMTS etc, et trådløst LAN-nett, f.eks. basert på IEEE trådløst 802. lx, men også et kablet LAN-nett, dvs. et lokalt fastnett, særlig også det offentlige svitsjede telefonnett PSTN (Public Switched Telephone Network) etc. Prinsipielt skal det sies at fremgangsmåten og/eller systemet ifølge oppfinnelsen ikke er bundet til en spesifikk nett-standard, så fremt særtrekkene ifølge oppfinnelsen er til stede, men kan realiseres med et vilkårlig LAN-nett. Grensesnittene 202 i det mobile IP-knutepunkt kan ikke bare være pakkesvitsjede grensesnitt, slik de benyttes direkte av nettprotokoller som f.eks. Ethernet eller Tokenring, men også linjesvitsjede (linjekoplede) grensesnitt som kan benyttes ved hjelp av slike protokoller som f.eks. PPP (Point to Point Protocol), SLIP (Serial Line Internett Protocol) eller GPRS (Generalized Packet Radio Service), dvs. hvilke grensesnitt f.eks. ikke har noen nettverksadresse, så som en MAC- eller en DLC-adresse. Slik som delvis nevnt, kan kommunikasjonen finne sted via LAN-nettet, eksempelvis ved hjelp av spesielle kortmeldinger, f.eks. SMS (Short Message Services), EMS (Enhanced Message Services), via en signaliseringskanal, så som f.eks. USSD (Unstructured Supplementary Services Data) eller andre teknikker, så som MExE (Mobile Execution Environment), GPRS (Generalized Packet Radio Service), WAP (Wireless Application Protocol) eller UMTS (Universal Mobile Telecommunications System), eller via IEEE trådløst 802. lx eller en annen nyttekanal. Det mobile IP-knutepunkt 20 kan omfatte en mobil IP-modul og/eller en IPsec-Modul. Hovedoppgaven til den mobile IP består i å autentisere det mobile IP-knutepunkt 20 i IP-nettet, og tilsvarende omdirigere IP-pakkene som har det mobile knutepunkt 20 som destinasjonsadresse. For ytterligere mobil-IP-spesifikasjoner, se f.eks. også IEFT (Internett Engineering Task Force) RFC 2002, IEEE Comm. Vol. 35 nr. 5, 1997 etc. Mobile IP understøtter særlig IPv6 og IPv4. De mobile IP-evner kan for-trinnsvis kombineres med sikkerhetsmekanismene til en IPsec(IP security protocol)-modul, for å garantere en sikker mobil dataforvaltning i det offentlige Internett. IPsec frembringer pakkevis eller sokkelvis autentiserings-/fortrolighetsmekanismer mellom nettknutepunkter som begge benytter IPsec. En av fleksibilitetene til IPsec består spesielt i at den lar seg konfigurere pakkevis, men imidlertid også for enkeltstående sokler. IPsec understøtter IPvx, spesielt IPv6 og IPv4. For detaljerte IPsec-spesifikasjoner, se f.eks. Pete Loshin: IP Security Architecture; Morgan Kaufmann Publishers; 11/1999 eller A Technical Guide to IPsec; James S et al.: CRC Press, LLC; 12/2000 etc. Selv om IPsec i dette utførelseseksempel er blitt beskrevet som eksempel på anvendelsen av sikkerhetsprotokoller på IP-nivå, er alle mulige andre sikkerhetsprotokoller eller -mekanismer eller også utelatelsen av sikkerhetsprotokoller tenkelig i overensstemmelse med oppfinnelsen. ;Videre er det mobile IP-knutepunkt 20 via et kontaktbeheftet grensesnitt forbundet med et SIM-kort 201 (SIM: Subscriber Identity Module) på hvilket en IMSI (International Mobile Subscriber Identifier) for en bruker av GSM-nett er lagret. SIM kan være realisert både maskinvaremessig som SIM-kort og/eller programvaremessig som elektronisk SIM. For autentisering krever det mobile IP-knutepunkt 20 via et trådløst grensesnitt 202 innenfor et grunntjenesteområde i et WLAN-nett tilgang til WLAN-nettet i et tilgangspunkt 21/22. Slik som allerede beskrevet, kan de forskjellige WLAN-nett for forskjellige "aktive punkter" (hot spots) omfatte heterogene nettstandarder og nettprotokoller, så som f.eks. WLAN basert på IEEE trådløst 802. lx, Bluetooth etc. WLAN-nettets grunntjenesteområde omfatter ett eller flere til en tilgangsserver 23 tilordnede tilgangspunkter 21/22. På en anmodning fra tilgangsserveren 23 formidler det mobile IP-knutepunkt 20 en på SIM-kortet 201 i det mobile IP-knutepunkt 20 lagret IMSI til tilgangsserveren 23. Det mobile IP-knutepunkts 20 IMSI lagres ved hjelp av en SIM-RADIUS-modul 30. Basert på IMSI-identiteten suppleres WLAN-nettets logiske IP-datakanal ved hjelp av informasjoner som er lagret i en SIM-brukerdatabase 34, brukerspesifikt med tilsvarende GSM-data for signal- og datakanaler i et GSM-nett. GSM-systemet omfatter datakanaler, de såkalte trafikk-kanaler, og kontrollsignalkanaler, såkalte signalerings-kanaler. Trafikkanalene (f.eks. GPRS, GSM-tale, GSM-data etc.) er reservert for bruker-data, mens signaleringskanalene (f.eks. MAP, SS7 etc.) benyttes for nettforvaltning, kontrollfunksjoner etc. De logiske kanaler er ikke alle samtidig brukbare via grensesnittet, men på grunnlag av GSM-spesifikasjonene bare i bestemte kombinasjoner. For gjennom-føring av IP-knutepunktets autentisering basert på GSM-dataene genereres ved hjelp av en SIM-portmodul 32 de nødvendige SS7/MAP-funksjoner (autentisering og/eller autorisering og/eller konfigurasjonsinformasjoner), idet SIM-RADIUS-modulen 30 ved hjelp av SIM-brukerdatabasen 34 og SIM-portmoduler 32 gjennomfører autentiseringen av det mobile IP-knutepunkt basert på IMSI-identiteten til det mobile knutepunkts 20 SIM-kort 201 i et HLR 37 (hjemmelokasjonsregister) og/eller VLR 37 (gjestelokasjonsregister) i et GSM-nett. Ved vellykket identifisering kan det som utførelsesvariant i tillegg til lokasjonsoppdateringen ved HLR 37 og/eller VLR 37 utføres en autorisering av det mobile IP-knutepunkt 20, hvorved det ved HLR 37 og/eller VLR 37 vil nedlastes en tilsvarende brukerprofil basert på IMSI. Man kan også forestille seg at den på SIM-kortet i det mobile IP-knutepunkt 20 lagrede IMSI for autentiseringen av det mobile IP-knutepunkt 20 benyttes bare ved ett eller flere av de første autentisermgstrinn, og IMSI-identiteten ved alle ytterligere autentisermgstrinn erstattes av en generert, temporær IMSI (TIMSI). For faktureringen kan faktureringsregistreringene i de heterogene WLAN-nett synkroniseres med brukerdataene (IMSI/TIMSI) ved hjelp av en avregningsmodul 533 og behandles tilsvarende, slik at disse f.eks. i GSM-standarden TAP (Transferred Account Procedure), særlig i TAP-3-standarden, kan overtas av mobilnett-tjenesteleverandører uten tilpasning av deres faktureringssystemer for videreanvendelsen på sine kunder. Overført-konto-prosedyren (TAP) er en protokoll for avregning mellom forskjellige nettdriftere, hvorved versjonen 3 (TAP-3) også behersker fakturering av merverditj ene ster i GPRS. ;Slik fig. 5 illustrerer, kan autentiseringen av det mobile IP-knutepunkt 20 utføres ved hjelp av den utvidbare autentiseringsprotokoll (Extensible Authentication Protocol). For den EAP-baserte metode for autentisering av en bruker og for tildeling av sesjonsnøkler til brukeren ved hjelp av GSM-abonnentens identitetsmodul (SIM), kan f.eks. følgende oppfordring-svar-metode benyttes. Til SIM-kortets autentiseringsalgoritme gis et 128-bits tilfeldig tall (RAND) som oppfordring eller anrop (spørsmål). På SIM-kortet løper da en for vedkommende operatør spesifikk, fortrolig algoritme som som innmating mottar det tilfeldige tall RAND og en hemmelig, på SIM-kortet lagret nøkkel Ki, og ut fra dette genererer et 32-bits svar (SRES) og en 64-bits nøkkel Kc. Kc tjener til koding av dataoverføringen via trådløse grensesnitt (GSM Technical Specification GSM 03.20 (ETS 300 534): "Digital cellular telecommunication system (Phase 2); Security related network functions", European Telecommunications Standards Institute, august 1997). For autentiseringen benyttes flere RAND-anrop for generering av flere 64-bits Kc-nøkler. Disse Kc-nøkler kombineres til en lengre sesjonsnøkkel. Fig. 4 viser skjematisk oppbygningen mellom det mobile IP-knutepunkt 20, tilgangspunktet 21 og tilgangsserveren 23 ved en IEEE 820. lx-portbasert autentiseringsmetode, hvorved det mobile IP-knutepunkt 20 (fjerntilgangsklient/supplikant) autentiseres via tilgangspunktet 21 (autentikator) i tilgangsserveren 23 (autentiseringsserver). WLAN-nettet er i dette utførelses-eksempel basert på IEEE 802.11. For å utføre GSM-autentiseringen, fungerer SIM-portmodulen 32 som port mellom Internett-autentiseringstjenestens (IAS) servernett og GSM-autentisermgs-infrastnikturen, dvs. tilgangspunktet 21/22 mellom tilgangsserveren 23 og HLR 37 hhv. VLR 37. Ved begynnelsen av EAP-SIM-autentiseringen forlanger tilgangsserveren 23 med en første EAP-anmodning 1 via tilgangspunktet 21/22 fra det mobile IP-knutepunkt 20 bl.a. brukerens internasjonale mobilabonnent-identitet (IMSI = International Mobile Subscriber Identity). Denne oversendes av det mobile IP-knutepunkt ved hjelp av EAP-svar 2 til tilgangspunktet 21/22. Med IMSI-identifikasjonen mottar tilgangsserveren 23 på en triplettforespørsel n GSM-tripletter fra det tilsvarende HLR 37 hhv. VLR 37. Basert på triplettene kan tilgangsserveren 23 motta en meldingsautentiseringskode (MAC) for n<*>RAND og en levetid for nøkkelen (til sammen MAC RAND) så vel som en sesjonsnøkkel. I et tredje EAP-trinn 3 (fig. 5) sender tilgangsserveren 23 deretter f.eks. en EAP-anmodning av type 18 (SIM) til det mobile IP-knutepunkt 20 og mottar den tilsvarende EAP-respons 4. EAP-datapakker av type SIM har dessuten et spesielt undertype-felt. Den første EAP-anmodning/SIM er av undertype 1 (start). Denne pakke inneholder listen over de EAP/SIM-protokoll-versjonsnumre som understøttes av tilgangsserveren 23. Det mobile IP-knutepunkts 20 EAP-respons/SIM (start) 4 (fig. 5) inneholder det av det mobile IP-knutepunkt 20 utvalgte versjonsnummer. Det mobile IP-knutepunkt 20 må velge ut ett av de i EAP-anmodningen angitte versjonsnumre. Det mobile IP-knutepunkts 20 EAP-respons/SIM (start) inneholder likeledes et levetidsforslag for nøkkelen, og et tilfeldig nummer NONCE MT som ble generert av det mobile IP-knutepunkt. Alle følgende EAP-anmodninger inneholder den samme versjon som det mobile IP-knutepunkts 20 EAP-respons/SIM (start)-datapakke. Som nevnt, er denne utførelses-variant, for å utføre GSM-autentisering, i besittelse av en SIM-portmodul 32 som fungerer som port mellom tilgangsserveren 23 og HLR 37 hhv. VLR 37. Etter mottakelse av EAP-respons/SIM mottar tilgangsserveren 23 en n GSM-triplett fra GSM-nettets HLR/VLR 37. Ut fra tripletten beregner tilgangsserveren 23 MAC RAND og sesjonsnøkkelen K. Beregningen av de kryptografiske verdier av den SIM-genererte sesjonsnøkkel K og meldingsautentiseringskoden MAC RAND og MAC SRES kan eksempelvis finnes i dokumentet "HMAC: Keyed-Hashing for Message Authentification" von H. Krawczyk, M. Bellar og R. Canetti (RFC2104, Feb. 1997). Den neste EAP-anmodning 5 (fig. 5) fra tilgangsserveren 23 er av type SIM og undertype anrop (challenge). Anmodning 5 inneholder RAND-anropene, den av tilgangsserveren 23 besluttede levetid for nøkkelen, en meldingsautentiseringskode for anropene og levetiden (MAC RAND). Etter mottakelse av EAP-anmodning/SIM (anrop) 5 løper GSM-autentiseringsalgoritmen 6 på SIM-kortet og beregner en kopi av MAC RAND. Det mobile IP-knutepunkt 20 kontrollerer at den beregnede verdi av MAC RAND er lik den mottatte verdi av MAC RAND. Dersom ingen overensstemmelse mellom de to verdier fremkommer, avbryter det mobile IP-knutepunkt 20 autentiseringsprosessen og sender ingen av de av SIM-kortet beregnede autentiseringsverdier til nettet. Da verdien RAND sammen med meldingsautentiseringskoden MAC RAND mottas, kan det mobile IP-knutepunkt 20 sikre at RAND er ny og blir generert av GSM-nettet. Dersom alle kontroller har vært riktige, sender det mobile IP-knutepunkt 20 en EAP-respons/SIM (anrop) 7 som som svar inneholder det mobile IP-knutepunkts 20 MACSRES. Tilgangsserveren 23 kontrollerer at MACSRES er riktig og sender til slutt en EAP-suksess-datapakke 8 (fig. 5) som indikerer for det mobile IP-knutepunkt 20 at autentiseringen var vellykket. Tilgangsserveren 23 kan dessuten sende den mottatte sesjonsnøkkel med autentisermgsmeldingen (EAP-suksess) til tilgangspunktet 21/22. Ved vellykket autentisering utføres en lokasjons- eller stedsoppdatering i HLR 37 og/eller VLR 37, og det mobile IP-knutepunkt 20 mottar en tilsvarende innføring i en kundedatabase i tilgangsserveren, hvorved WLAN-nettet frigis for benyttelse via det mobile IP-knutepunkt 20. Som nevnt, har dette blant annet den fordel, at en automatisk forflytning mellom forskjellige og heterogene WLAN-nett blir mulig. Ved hjelp av forbindelsen av WLAN-teknologien, særlig IP-nettene, med GSM-teknologien, blir brukerens forflytting mulig, uten at han må bry seg om innmelding, fakturering, tjenesteautorisasjon etc. hos de forskjellige WLAN-tjenesteleverandører, dvs. brukeren nyter godt av den samme komfort som han er vant til fra mobilteknologien, så som f.eks. GSM. Samtidig er det på en helt ny måte mulig å forbinde fordelene med den åpne IP-verden (tilgang til det verdensomspendende Internett etc.) med de andre fordeler (sikkerhet, fakturering, tjenesteautorisasjon etc). Oppfinnelsen tillater også tilveiebringel-sen av en fremgangsmåte for en forflytning i WLAN-nett, uten at det i hver tilgangsserver må innbygges en tilsvarende modul. Tvert imot kan infrastrukturen (WLAN/ GSM) overtas uforandret ved hjelp av anvendelsen av RADIUS. Oppfinnelsen muliggjør derved en automatisk forflytning mellom heterogene WLAN-nett, GSM-, GPRS- og UMTS-nett.
Fig. 3 viser i et blokkdiagram enda en gang skjematisk ved en fremgangsmåte og et system ifølge oppfinnelsen, hvordan den åpne IP-verden 57 via grensesnittene for autentisering 371 og autorisering 372 (SS7/MAP), tjenesteautorisering 531 og fakturering 532 er forbundet med den mer restriktive GSM-verden 58. Henvisningstallet 38 angir derved forskjellige mobilnett-tjenesteleverandører med tilordnede HLR/VLR37. Som utførelsesvariant kan man tenke seg at datastrømmen til det mobile IP-knutepunkt 20 ved tilgang til WLAN-nettet ledes fira tilgangspunktet 21/22 via mobilnett-tjenesteleveran-døren 38. Dette tillater mobilnett-tjenesteleverandøren 38 basert på autentiseringen ved hjelp av IMSI-identiteten å tildele brukerspesifikk tjenesteautorisering for benyttelse av forskjellige tjenester, og/eller å gjennomføre brukerspesifikk fakturering av den forlangte ytelse. For tjenesteautorisering blir det etter autentiseringen av brukeren ved siden av lokasjonsoppdateringen ved HLR/VLR 37 nedlastet en brukerprofil (sluttbrukerprofil), ut fra hvilken tilsvarende angivelser for tjenesteautorisering av en bruker kan uttas. Basert på brukerprofilen innstilles de tilsvarende autoriseringsflagg for frigivelse eller nektelse av bestemte tjenester i det mobile IP-knutepunkt 20. Tjenestefrigivelsen kunne prinsipielt også foretas f.eks. ved hjelp av en modul 214 direkte i tilgangspunktet 21/22, eller hos mobilnett-tjenesteleverandøren 38 i tilfelle datastrømmen ornledes/omdirigeres.
Det gjenstår å nevne at SIM-brukerdatabasen 34 i et utvidet utførelseseksempel til ovennevnte utførelseseksempel ved autentiseringen er forbundet med en synkmodul 35 og en synk-database 36 for endring eller sletting av bestående brukerposter eller for tilføyelse av nye brukerposter, idet utjevningen av databasene 34/36 utføres periodisk og/eller ved endringer av synk-databasen 36 og/eller utløses ved bortfall av SIM-brukerdatabasen 34. Synk-modulen 35 og synk-databasen 36 kan liksom de øvrige komponenter ifølge oppfinnelsen maskinvaremessig- eller programvaremessig være realisert som selvstendige nettkomponenter, f.eks. som selvstendige IP-knutepunkter og/eller GSM-komponenter, eller være tilordnet til en annen systemkomponent og/eller integrert i en annen systemkomponent. Med denne utførelsesvariant kan mobilnettdrifterne 38 for endring eller sletting av bestående brukerposter eller for tilføyelse av nye brukerposter, gå frem på samme måte som tidligere med sine brukerdatabaseer, dvs. uten at de må kjøpe eller vedlikeholde ytterligere systemer.

Claims (10)

1 Fremgangsmåte til automatisk roaming mellom heterogene WLAN og/eller GSM/GPRS/UMTS-nettverk, hvor en mobil IP-node (20) med et trådløst grensesnitt til autentiseringsformål ved et tilgangspunkt (21/22) krever tilgang til et WLAN innenfor et grunntjenesteområde av WLAN-et, hvor grunntjenesteområdet til WLAN-et omfatter ett eller flere tilgangspunkter (21/22), som er tilordnet en tilgangsserver (23), hvor den mobile IP-noden (20) på forespørsel fra tilgangsserveren (23) overfører en på et SIM-kort (201) av den mobile IP-noden (20) lagret IMSI til tilgangsserveren (23) og IMSI-en til IP-noden (20) lagres i en database (31) til en SIM-RADIUS-modul (30), hvor - basert på IMSI-en - den logiske IP-datakanalen til WLAN-et tilføyes brukerspesifikk utfyllende tilsvarende GSM-data for signal- og datakanaler av et GSM-nettverk ved hjelp av i en SIM-brukerdatabase (34) lagret informasjon, og hvor - basert på IMSI-en av SIM-kortet (201) til den mobile noden (20) - autentiseringen av den mobile IP-noden (20) gjennomføres ved en HLR (37) av et GSM-nettverk, karakterisert vedat de nødvendige SS7/MAP-funksjonene genereres basert på GSM-dataene ved hjelp av en SIM-gateway-modul (32) til gjennomføring av autentiseringen av IP-noden (20), hvor SIM-gateway-modulen (32) fungerer som gateway fra WLAN-et til HLR (37) i GSM-nettverket, og hvor SIM-RADIUS-modulen (30) gjennomfører autentiseringen basert på IMSI-en til SIM-kortet (201) til den mobile noden (20) ved den til IMSI-en tilsvarende HLR (37) ved hjelp av SIM-brukerdatabase (34) og SIM-gateway-module (32), og hvor ved vellykket autentisering en stedsoppdatering ved HLR (37) gjennomføres og den mobile IP-noden (20) i en kundedatabase til tilgangsserveren (23) får en tilsvarende notering, hvor ved vellykket autentisering i tillegg til stedsoppdatering ved HLR (37) en tilsvarende brukerprofil basert på IMSI-en lastes ned og en autorisering av den mobile IP-noden (20) gjennomføres, hvor til autoriseringen av brukeren tilsvarende informasjon tas fra brukerprofilen og autoriseringen av brukeren er basert på avspørringen av den tilsvarende brukerprofilen ved HLR, og hvor WLAN-et til bruk gjennom den mobile IP-noden (20) frigis.
2 Fremgangsmåte til automatisk roaming mellom heterogene WLAN og/eller GSM/GPRS/UMTS-nettverk ifølge krav 1, karakterisert vedat til autentiseringen av den mobile IP-noden (20) den på SIM-kortet til den mobile IP-noden (20) lagrede IMSI kun brukes til ett eller flere av de første autentisermgstrinn og ved alle ytterlige autentisermgstrinn IMSI-en erstattes med en generert midlertidig IMSI.
3 Fremgangsmåte til automatisk roaming mellom heterogene WLAN og/eller GSM/GPRS/UMTS-nettverk ifølge ett av kravene 1 eller 2, karakterisert vedat autentiseringen av den mobile IP-noden (20) gjennomføres ved hjelp av «Extensible Authentication Protocol».
4 Fremgangsmåte til automatisk roaming mellom heterogene WLAN og/eller GSM/GPRS/UMTS-nettverk ifølge ett av kravene 1 til 3, karakterisert vedat SIM-brukerdatabasen (34) er sammenkoblet med en synkroniseringsmodul (35) og en synkroniseringsdatabase (36) til endring eller sletting av eksisterende brukerposter eller til innsetting av nye brukerposter, hvor samordningen av databasene (34/36) gjennomføres periodisk og/eller utløses av forandringer av synkroniseringsdatabasen (36) og/eller av svikt av SIM-brukerdatabasen (34).
5 Fremgangsmåte til automatisk roaming mellom heterogene WLAN og/eller GSM/GPRS/UMTS-nettverk ifølge ett av kravene 1 til 4, karakterisert vedat ved hjelp av en clearing-modul (533) for avregningen avregningspostene til de heterogene WLAN synkroniseres med brukerdataene og opparbeides basert på GSM-standarden TAP.
6 System til automatisk roaming mellom heterogene WLAN og/eller GSM/GPRS/UMTS-nettverk, hvilket system omfatter minst et WLAN med et grunntjenesteområde hver, hvilket grunntjenesteområde av et WLAN omfatter en eller flere til en tilgangsserver (23) tilordnede tilgangspunkter (21/22), hvilke tilgangspunkter (21/22) omfatter et trådløst grensesnitt (211) til kommunikasjon med mobile IP-noder (20) og hvilke mobile IP-noder (20) omfatter et SIM-kort (201) for å lagre en IMSI, hvor tilgangsserveren (23) omfatter en SIM-RADIUS-modul (30) med en database (31) for å lagre IMSI-en, hvor - basert på IMSI-en - ved hjelp av i en SIM-brukerdatabase (34) lagret informasjon brukerspesifikk suppleres den logiske IP-datakanal til WLAN-et til GSM-data for signal- og datakanaler av et GSM-nettverk, at tilgangsserveren (23) omfatter en kundedatabase, i hvilken autentiserte bruker av WLAN-et ved hjelp av SIM-RADIUS-modulen (30) kan innskrives, karakterisert ved en SIM-gateway-modul (32) til generering av de nødvendige SS7/MAP-funksjonene basert på GSM-dataene til gjennomføring av autentiseringen av den mobile IP-noden (20), hvor SIM-gateway-modulen (32) fungerer som gateway fra WLAN-et til HLR (37) i GSM-nettverket, og hvor SIM-RADIUS-modulen (30) - ved hjelp av SIM-brukerdatabasen (34) og SIM-gateway-modulen (32) - gjennomfører autentiseringen basert på IMSI-en fra SIM-kortet (201) av den mobile noden (20) ved den til IMSI-en tilsvarende HLR (37), og midler til gjennomføring av en stedsoppdatering av IMSI-en til den mobile IP-noden (20) ved HLR (37) ved innskrivingen inn i kundedatabasen, og midler til gjennomføring av en autorisering av den mobile IP-noden (20) ved hjelp av en brukerprofil til HLR (37) ved vellykket autentisering i tillegg til stedsoppdateringen.
7 System til automatisk roaming mellom heterogene WLAN og/eller GSM/GPRS/UMTS-nettverk ifølge krav 6, karakterisert vedat IMSI-en til autentiseringen av den mobile IP-noden (20) ved minst ett av autentisermgstrinnene kan erstattes med en ved hjelp av en modul generert midlertidig IMSI.
8 System til automatisk roaming mellom heterogene WLAN og/eller GSM/GPRS/UMTS-nettverk ifølge ett av kravene 6 eller 7, karakterisert vedat autentiseringen av den mobile IP-noden (20) kan gjennomføres ved hjelp av «Extensible Authentication Protocol».
9 System til automatisk roaming mellom heterogene WLAN og/eller GSM/GPRS/UMTS-nettverk ifølge ett av kravene 6 til 8, karakterisert vedat systemet omfatter en synkroniseringsmodul (35) med en synkroniseringsdatabase (36), med hvilken SIM-brukerdatabasen (34) til endring eller sletting av eksisterende brukerposter eller til innsetting av nye brukerposter er koblet sammen, hvor samordningen av databasene gjennomføres periodisk og/eller utløses av forandringer av synkroniseringsdatabasen (36) og/eller svikt av SIM-brukerdatabasen (34).
10 System til automatisk roaming mellom heterogene WLAN og/eller GSM/GPRS/UMTS-nettverk ifølge krav 9, karakterisert vedat avregningspostene til de heterogene WLAN er synkroniserbare med brukerdataene ved hjelp av en clearing-modul (533) til avregningen og kan opparbeides basert på GSM-standarden TAP.
NO20051368A 2002-08-16 2005-03-16 Fremgangsmåte og system for GSM-autentisering ved WLAN-forflytning NO337018B1 (no)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CH2002/000452 WO2004017564A1 (de) 2002-08-16 2002-08-16 Verfahren und system für gsm-authentifizierung bei wlan roaming

Publications (3)

Publication Number Publication Date
NO20051368D0 NO20051368D0 (no) 2005-03-16
NO20051368L NO20051368L (no) 2005-03-16
NO337018B1 true NO337018B1 (no) 2015-12-28

Family

ID=31722372

Family Applications (2)

Application Number Title Priority Date Filing Date
NO20051348A NO336596B1 (no) 2002-08-16 2005-03-15 Fremgangsmåte og system for GSM-fakturering ved WLAN-forflytning.
NO20051368A NO337018B1 (no) 2002-08-16 2005-03-16 Fremgangsmåte og system for GSM-autentisering ved WLAN-forflytning

Family Applications Before (1)

Application Number Title Priority Date Filing Date
NO20051348A NO336596B1 (no) 2002-08-16 2005-03-15 Fremgangsmåte og system for GSM-fakturering ved WLAN-forflytning.

Country Status (24)

Country Link
US (2) US7539309B2 (no)
EP (2) EP1529374B2 (no)
JP (2) JP4832756B2 (no)
CN (2) CN1650576B (no)
AT (2) ATE334532T1 (no)
AU (2) AU2002313435B2 (no)
BR (2) BR0215841A (no)
CA (2) CA2495539C (no)
CH (1) CH694677A5 (no)
DE (2) DE50207674D1 (no)
DK (2) DK1529374T4 (no)
ES (2) ES2268064T5 (no)
HK (2) HK1079366A1 (no)
HR (2) HRP20050145A2 (no)
IL (2) IL166112A (no)
MX (2) MXPA05001699A (no)
NO (2) NO336596B1 (no)
NZ (2) NZ538119A (no)
PT (2) PT1529374E (no)
RS (2) RS20050149A (no)
RU (1) RU2305907C2 (no)
TN (2) TNSN05032A1 (no)
WO (2) WO2004017564A1 (no)
ZA (1) ZA200501093B (no)

Families Citing this family (167)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2821225B1 (fr) * 2001-02-20 2005-02-04 Mobileway Systeme de paiement electronique a distance
CA2348353A1 (en) 2001-05-22 2002-11-22 Marc Arseneau Local broadcast system
US7644171B2 (en) * 2001-09-12 2010-01-05 Netmotion Wireless, Inc. Mobile networking system and method using IPv4 and IPv6
US8140845B2 (en) * 2001-09-13 2012-03-20 Alcatel Lucent Scheme for authentication and dynamic key exchange
US7047036B2 (en) 2002-07-02 2006-05-16 Interdigital Technology Corporation Method and apparatus for handoff between a wireless local area network (WLAN) and a universal mobile telecommunication system (UMTS)
NZ538119A (en) * 2002-08-16 2006-09-29 Togewa Holding Ag Method and system for GSM authentication during WLAN roaming
US7716723B1 (en) * 2002-10-07 2010-05-11 Cisco Technology, Inc. System and method for network user authentication
GB2394143B (en) * 2002-10-08 2006-04-05 Ipwireless Inc System and method for use of internet authentication technology to provide umts authentication
US7346772B2 (en) * 2002-11-15 2008-03-18 Cisco Technology, Inc. Method for fast, secure 802.11 re-association without additional authentication, accounting and authorization infrastructure
US20050152305A1 (en) * 2002-11-25 2005-07-14 Fujitsu Limited Apparatus, method, and medium for self-organizing multi-hop wireless access networks
US7634230B2 (en) * 2002-11-25 2009-12-15 Fujitsu Limited Methods and apparatus for secure, portable, wireless and multi-hop data networking
GB2397466B (en) * 2003-01-16 2006-08-09 Hewlett Packard Co Wireless LAN
MXPA05008379A (es) * 2003-02-06 2005-11-04 Research In Motion Ltd Aparato y metodo asociado para trasponer codigos cortos usados para dirigir una llamada a un centro de servicio durante la operacion de un sistema de comunicacion movil.
US20040162105A1 (en) * 2003-02-14 2004-08-19 Reddy Ramgopal (Paul) K. Enhanced general packet radio service (GPRS) mobility management
DE10308012A1 (de) * 2003-02-25 2004-09-09 Siemens Ag Verfahren zum Betreiben von Endgeräten eines Mobilfunkkommunikationssystems
US8170032B2 (en) * 2003-03-10 2012-05-01 Deutsche Telekom Ag Method and arrangement for externally controlling and managing at least one WLAN subscriber who is assigned to a local radio network
MXPA05010381A (es) * 2003-03-27 2006-05-19 Thomson Licensing Itinerancia segura entre puntos de acceso inalambricos.
US7774828B2 (en) * 2003-03-31 2010-08-10 Alcatel-Lucent Usa Inc. Methods for common authentication and authorization across independent networks
US20050114680A1 (en) * 2003-04-29 2005-05-26 Azaire Networks Inc. (A Delaware Corporation) Method and system for providing SIM-based roaming over existing WLAN public access infrastructure
US7181196B2 (en) * 2003-05-15 2007-02-20 Lucent Technologies Inc. Performing authentication in a communications system
US7934094B2 (en) * 2003-06-18 2011-04-26 Telefonaktiebolaget Lm Ericsson (Publ) Method, system and apparatus to support mobile IP version 6 services
GB0315278D0 (en) * 2003-06-30 2003-08-06 Nokia Corp A method for optimising handover between communication networks
DE10341872A1 (de) * 2003-09-05 2005-05-04 Local Web Ag Verfahren und System für den Zugang zu drahtlose Übertragungsstrecken aufweisenden Daten- und/oder Kommunikationsnetzen
US7934005B2 (en) * 2003-09-08 2011-04-26 Koolspan, Inc. Subnet box
US6940844B2 (en) 2003-10-17 2005-09-06 Interdigital Technology Corporation Method and apparatus for reporting WLAN capabilities of a dual mode GPRS/WLAN or UMTS/WLAN WTRU
US8229118B2 (en) * 2003-11-07 2012-07-24 Qualcomm Incorporated Method and apparatus for authentication in wireless communications
EP2228931A3 (en) * 2003-11-12 2010-11-17 Interdigital Technology Corporation System for application server autonomous access across different types of access technology networks
TWI471028B (zh) 2003-11-13 2015-01-21 Interdigital Tech Corp 有利於交換之方法及無線傳送/接收單元
US7801093B2 (en) * 2003-11-20 2010-09-21 Tekelec Signal transfer point with wireless signaling link interface
US20050138355A1 (en) * 2003-12-19 2005-06-23 Lidong Chen System, method and devices for authentication in a wireless local area network (WLAN)
JP2005222261A (ja) * 2004-02-05 2005-08-18 Nec Corp 列車内ネットワーク接続サービス運用方法およびその方法を用いる通信システムならびにサービス運用システム
ES2329055T3 (es) 2004-03-12 2009-11-20 Interdigital Technology Corporation Metodo para conmutar la tecnologia de acceso a la radio entre sistemas de comunicacion inalambricos con una unidad de transmision/recepcion inalambrica con multiples modos de funcionamiento.
EP1587281A1 (en) 2004-04-15 2005-10-19 Research In Motion Limited System and Method for Implementing a Wireless Access Protocol Push
NZ550466A (en) * 2004-05-12 2008-11-28 Togewa Holding Ag Method and device for content-based billing in IP-networks
SE534807C2 (sv) * 2004-05-14 2011-12-27 Klap Worldwide Corp Trident Chambers Mobilt kommunikationsnät för att förse en mobil station med en fast IP-adress
US20050259673A1 (en) * 2004-05-18 2005-11-24 Axalto Inc. Method and system for end-to-end communication between a universal integrated circuit card and a remote entity over an IP-based wireless wide area network and the internet
GB2416276B (en) 2004-07-14 2009-06-17 Vodafone Plc Providing services in communications networks
US8037159B2 (en) * 2004-07-30 2011-10-11 Meshnetworks, Inc. System and method for effecting the secure deployment of networks
US8315170B2 (en) * 2004-08-09 2012-11-20 Cisco Technology, Inc. System and method for signaling information in order to enable and disable distributed billing in a network environment
DE502004006002D1 (de) * 2004-08-17 2008-03-06 Swisscom Ag Verfahren und system für mobile ip-nodes in heterogenen netzwerken
GB2418323A (en) * 2004-08-25 2006-03-22 Levi Russell Increasing the geographical coverage of public wlan access points
US7706343B2 (en) * 2004-09-10 2010-04-27 Tekelec Methods and systems for wireless local area network (WLAN)-based signaling network monitoring
US7298725B2 (en) 2004-10-08 2007-11-20 Telefonaktiebolaget Lm Ericsson (Publ) Enhancement of AAA routing initiated from a home service network involving intermediary network preferences
US7292592B2 (en) 2004-10-08 2007-11-06 Telefonaktiebolaget Lm Ericsson (Publ) Home network-assisted selection of intermediary network for a roaming mobile terminal
US7551926B2 (en) 2004-10-08 2009-06-23 Telefonaktiebolaget Lm Ericsson (Publ) Terminal-assisted selection of intermediary network for a roaming mobile terminal
US7590732B2 (en) 2004-10-08 2009-09-15 Telefonaktiebolaget Lm Ericsson (Publ) Enhancement of AAA routing originated from a local access network involving intermediary network preferences
FR2871318A1 (fr) * 2004-10-11 2005-12-09 France Telecom Procede et systeme de collecte de donnees issues de points d'acces publics a un reseau de telecommunications et d'applications deployees dans ce reseau
US20060092891A1 (en) * 2004-10-28 2006-05-04 Interdigital Technology Corporation Controlled area signalling
JP2008521369A (ja) * 2004-11-18 2008-06-19 アゼール ネットワークス, インコーポレイテッド 3g/gsmネットワークとインターワークしたwi−fiネットワークにおけるサービス承認
WO2006061047A1 (de) * 2004-12-06 2006-06-15 Swisscom Ag Verfahren und system für mobile netzwerknodes in heterogenen netzwerken
ES2665875T3 (es) * 2004-12-09 2018-04-30 Togewa Holding Ag Método de acceso en una WLAN para un teléfono móvil IP con autenticación mediante HLR
CN100466759C (zh) * 2004-12-20 2009-03-04 华为技术有限公司 一种业务提供商的业务下发方法及装置
TW200622744A (en) * 2004-12-20 2006-07-01 Inst Information Industry Public wireless local area network roaming identity recognition method
FI20041659A0 (fi) * 2004-12-23 2004-12-23 Nokia Corp Menetelmä liikkeen reitittämiseksi VoIP-päätteeseen matkaviestinjärjestelmässä
US7877787B2 (en) 2005-02-14 2011-01-25 Nokia Corporation Method and apparatus for optimal transfer of data in a wireless communications system
CN1655504B (zh) * 2005-02-21 2010-05-05 西安西电捷通无线网络通信有限公司 基于端口的对等访问控制方法
US8085662B2 (en) * 2008-05-14 2011-12-27 Hewlett-Packard Company Open network connections
US20060276190A1 (en) * 2005-05-19 2006-12-07 Interdigital Technology Corporation Method and apparatus for implementing a handoff between radio access networks deployed under different radio access technologies
US20060268902A1 (en) 2005-05-24 2006-11-30 Cingular Wireless Ii, Llc Dynamic dual-mode service access control, location-based billing, and e911 mechanisms
US8155092B2 (en) 2005-06-11 2012-04-10 Telefonaktiebolaget L M Ericsson (Publ) Apparatus and method for selecting a visited network
JP4375287B2 (ja) * 2005-06-22 2009-12-02 日本電気株式会社 無線通信認証システム
AU2006272401B2 (en) 2005-07-22 2011-03-31 Fanvision Entertainment Llc System and methods for enhancing the experience of spectators attending a live sporting event
US8042140B2 (en) 2005-07-22 2011-10-18 Kangaroo Media, Inc. Buffering content on a handheld electronic device
US7711391B2 (en) * 2005-07-29 2010-05-04 Varia Holdings Llc Multiple processor communication circuit cards and communication devices that employ such cards
US8626172B2 (en) * 2005-08-10 2014-01-07 Qualcomm Incorporated Method and apparatus for simultaneous communication utilizing multiple wireless communication systems
US8001584B2 (en) 2005-09-30 2011-08-16 Intel Corporation Method for secure device discovery and introduction
CN100396074C (zh) * 2005-10-05 2008-06-18 华为技术有限公司 一种提供预付费业务的方法、装置及***
US20070087753A1 (en) * 2005-10-13 2007-04-19 Jay Rosenblatt Method for providing international calling services
CN100352211C (zh) * 2005-11-01 2007-11-28 华为技术有限公司 一种无线局域网中策略信息更新的方法和***
DE102005053499A1 (de) * 2005-11-09 2007-05-24 Siemens Ag Verfahren, Anordnung und Kontrolleinrichtung zum Navigieren von Luft- und Bodenfahrzeugen unter Einsatz Satelliten-gestützter Positionsbestimmung
US20070149170A1 (en) * 2005-12-23 2007-06-28 Sony Ericsson Mobile Communications Ab Sim authentication for access to a computer/media network
GB0601007D0 (en) 2006-01-10 2006-03-01 Samsung Electronics Co Ltd Mobile Communications
GB2435117A (en) * 2006-02-10 2007-08-15 Rabbit Point Ltd Automatic roaming authentication in IP-based communication
CN100450213C (zh) * 2006-02-15 2009-01-07 华为技术有限公司 发送短消息的方法
US8213900B2 (en) * 2006-02-23 2012-07-03 Togewa Holding Ag Switching system and corresponding method for unicast or multicast end-to-end data and/or multimedia stream transmissions between network nodes
JP4823301B2 (ja) 2006-03-03 2011-11-24 パナソニック株式会社 無線通信端末装置、無線通信制御局装置及び無線通信方法
CN100370734C (zh) * 2006-03-13 2008-02-20 华为技术有限公司 一种wap业务计费方法
US8417285B2 (en) 2006-03-17 2013-04-09 At&T Mobility Ii Llc Mobility management message analysis
US20070224988A1 (en) * 2006-03-24 2007-09-27 Interdigital Technology Corporation Method and apparatus for performing a handover procedure between a 3gpp lte network and an alternative wireless network
DE102006016994A1 (de) * 2006-04-11 2007-10-18 Giesecke & Devrient Gmbh Erfassen des Betriebsmittelverbrauchs
WO2007120921A2 (en) * 2006-04-14 2007-10-25 Aicent, Inc. Fixed mobile roaming service solution
US20070258436A1 (en) * 2006-05-05 2007-11-08 Kulkarni Narayan A Measurement data record method for detecting hybrid mobile tune away
US7702333B2 (en) * 2006-05-11 2010-04-20 Intel Corporation Wireless local area network and methods for secure resource reservations for fast roaming
EP1871065A1 (en) * 2006-06-19 2007-12-26 Nederlandse Organisatie voor Toegepast-Natuuurwetenschappelijk Onderzoek TNO Methods, arrangement and systems for controlling access to a network
US20080028445A1 (en) * 2006-07-31 2008-01-31 Fortinet, Inc. Use of authentication information to make routing decisions
JP4281768B2 (ja) * 2006-08-15 2009-06-17 ソニー株式会社 通信システム、無線通信装置およびその制御方法
CN101193351B (zh) * 2006-11-20 2011-02-16 华为技术有限公司 多制式基站及其信息处理方法和无线通信***
US8539559B2 (en) * 2006-11-27 2013-09-17 Futurewei Technologies, Inc. System for using an authorization token to separate authentication and authorization services
EP1973353A1 (en) * 2007-03-19 2008-09-24 Nokia Siemens Networks Gmbh & Co. Kg Providing telephony services for a SIP-client via a mobile service switching centre (MSC) of a circuit-switched network
WO2008071553A1 (en) * 2006-12-15 2008-06-19 Nokia Siemens Networks Gmbh & Co. Kg Providing telephony services for a sip-client via a mobile service switching centre (msc) of a circuit-switched network
US8428583B2 (en) 2006-12-21 2013-04-23 Nokia Corporation Managing subscriber information
KR100800822B1 (ko) * 2007-01-03 2008-02-04 삼성전자주식회사 브리지 기반 셀룰러 이더넷 망의 시스템 및 그 핸드오버처리 방법
US8099597B2 (en) * 2007-01-09 2012-01-17 Futurewei Technologies, Inc. Service authorization for distributed authentication and authorization servers
US20080214189A1 (en) * 2007-03-01 2008-09-04 Pouya Taaghol Mobility protocol switching for wireless networks
EP1971103A1 (en) * 2007-03-15 2008-09-17 BRITISH TELECOMMUNICATIONS public limited company Wireless communications
US20080244262A1 (en) * 2007-03-30 2008-10-02 Intel Corporation Enhanced supplicant framework for wireless communications
CN101282259B (zh) * 2007-04-04 2011-07-27 中国电信股份有限公司 基于身份识别模块im的ip网接入认证***、应用和方法
US8923275B2 (en) * 2007-05-01 2014-12-30 Cisco Technology, Inc. Providing service information for charging a subscriber for a service
US8145905B2 (en) * 2007-05-07 2012-03-27 Qualcomm Incorporated Method and apparatus for efficient support for multiple authentications
US8792450B2 (en) * 2007-05-10 2014-07-29 Starhome Gmbh System and method for providing local IP connectivity for a roaming mobile subscriber
US8285990B2 (en) * 2007-05-14 2012-10-09 Future Wei Technologies, Inc. Method and system for authentication confirmation using extensible authentication protocol
US8051036B2 (en) * 2007-06-28 2011-11-01 Alcatel Lucent Method and apparatus for management and updating of distributed user databases
US20090003359A1 (en) * 2007-06-29 2009-01-01 Cisco Technology, Inc. Selecting a Visited Bearer Manager (VBM)
US7945244B1 (en) * 2007-08-13 2011-05-17 Nextel Communications Inc. Method and apparatus for communicating using a plurality of identities
US8230035B2 (en) * 2007-10-04 2012-07-24 Alcatel Lucent Method for authenticating mobile units attached to a femtocell that operates according to code division multiple access
CN101247172B (zh) * 2007-12-17 2011-09-14 华为技术有限公司 全球微波接入互操作***中的资源同步方法、***与装置
EP2073510A1 (fr) * 2007-12-21 2009-06-24 Gemplus Procédé d'enrichissement d'un annuaire électronique provoqué par un changement dans le téléphone associé, et dispositif lié
US8463232B2 (en) * 2007-12-31 2013-06-11 Motorola Mobility Llc Accurate billing for services used across multiple serving nodes
US8619988B2 (en) * 2008-01-31 2013-12-31 Alcatel Lucent Method and apparatus for virtual Wi-Fi service with authentication and accounting control
US9100381B2 (en) 2008-01-31 2015-08-04 Alcatel Lucent Method and apparatus for providing virtual Wi-Fi access
US8116735B2 (en) * 2008-02-28 2012-02-14 Simo Holdings Inc. System and method for mobile telephone roaming
CN101521868B (zh) * 2008-02-29 2013-03-27 华为技术有限公司 一种漫游在线计费的方法、设备及控制***
CN101547140A (zh) * 2008-03-28 2009-09-30 华为技术有限公司 上报数据业务使用量的方法、***、媒体处理及控制设备
US8244238B1 (en) 2008-04-11 2012-08-14 Cricket Communications, Inc. Dynamic configuration of unlimited service for roaming subscriber
US8520589B2 (en) * 2008-05-19 2013-08-27 Motorola Mobility Llc Mobile device and method for intelligently communicating data generated thereby over short-range, unlicensed wireless networks and wide area wireless networks
US20090307486A1 (en) * 2008-06-09 2009-12-10 Garret Grajek System and method for secured network access utilizing a client .net software component
US20090328147A1 (en) * 2008-06-27 2009-12-31 Microsoft Corporation Eap based capability negotiation and facilitation for tunneling eap methods
US8103291B2 (en) * 2008-08-28 2012-01-24 International Business Machines Corporation Leveraging location based services for power conservation in multi-mode wireless communication devices
US20100081432A1 (en) * 2008-09-29 2010-04-01 Mavenir Systems, Inc., A Corporation Of Texas Locally providing core-network services
US9204292B2 (en) * 2008-10-20 2015-12-01 Qualcomm Incorporated Methods and apparatus for service provisioning in wireless communication networks
US8532681B2 (en) 2008-10-20 2013-09-10 Qualcomm Incorporated Methods and apparatus for implementing short message systems (SMS) in WiMAX systems
KR101060898B1 (ko) * 2008-10-28 2011-08-30 주식회사 케이티 이종망간의 호 처리를 위한 장치 및 방법
US8903434B2 (en) * 2008-12-31 2014-12-02 Sybase, Inc. System and method for message-based conversations
US9100222B2 (en) * 2008-12-31 2015-08-04 Sybase, Inc. System and method for mobile user authentication
US9209994B2 (en) * 2008-12-31 2015-12-08 Sybase, Inc. System and method for enhanced application server
US8380989B2 (en) * 2009-03-05 2013-02-19 Sybase, Inc. System and method for second factor authentication
BRPI1012349B1 (pt) 2009-03-02 2021-03-02 Sun Patent Trust aparelho de estação base e método de instauração de id de célula
US20100235906A1 (en) * 2009-03-12 2010-09-16 Nokia Corporation Method and apparatus for activate an authentication on a mobile device
CN101848228B (zh) * 2009-03-25 2015-04-29 黄金富 用sim卡认证电脑终端服务器isp身份的方法和***
EP2257096B1 (en) * 2009-05-28 2018-03-14 Telia Company AB Method, system, server and computer program for services
CN101998586B (zh) * 2009-08-17 2013-05-29 联芯科技有限公司 一种用于td-lte的plmn搜索方法和装置
KR101586092B1 (ko) * 2009-11-17 2016-01-15 삼성전자주식회사 무선 통신 시스템에서 로밍 서비스를 제공하는 방법 및 장치
JP5289298B2 (ja) * 2009-12-21 2013-09-11 株式会社エヌ・ティ・ティ・ドコモ 移動通信システム、ネットワーク装置及び移動通信方法
WO2011101065A1 (en) * 2010-02-19 2011-08-25 Telefonaktiebolaget Lm Ericsson (Publ) A charging data record generating node
CN102209322B (zh) * 2010-06-25 2015-07-29 无锡中科龙泽信息科技有限公司 一种基于microSD型的无线接入设备及其安全认证方法
US8924715B2 (en) 2010-10-28 2014-12-30 Stephan V. Schell Methods and apparatus for storage and execution of access control clients
US8555067B2 (en) 2010-10-28 2013-10-08 Apple Inc. Methods and apparatus for delivering electronic identification components over a wireless network
WO2012068462A2 (en) * 2010-11-19 2012-05-24 Aicent, Inc. Method of and system for extending the wispr authentication procedure
DE102011009486A1 (de) 2011-01-26 2012-07-26 Vodafone Holding Gmbh Verfahren zum Konfigurieren eines Kommunikationsgerätes sowie Kommunikationsgerät
US9716999B2 (en) 2011-04-18 2017-07-25 Syniverse Communicationsm, Inc. Method of and system for utilizing a first network authentication result for a second network
DE102011007814A1 (de) * 2011-04-20 2012-10-25 Teles Ag Informationstechnologien Verfahren zum Leiten von Telekommunikationsverbindungen (TK-Verbindungen) zu einem Mobilfunk-Endgerät sowie Mobilfunk-Gateway
US9288671B2 (en) * 2011-06-16 2016-03-15 Accuris Technologies Limited Device authentication method and devices
US8855604B2 (en) 2012-01-06 2014-10-07 National Cheng Kung University Roaming authentication method for a GSM system
TWI455622B (zh) * 2012-01-06 2014-10-01 Univ Nat Cheng Kung Gsm漫遊認證方法
KR101651808B1 (ko) 2012-02-07 2016-08-26 애플 인크. 네트워크 보조형 사기 검출 장치 및 방법
JP5612002B2 (ja) 2012-02-29 2014-10-22 ビッグローブ株式会社 プッシュ配信装置、携帯端末、プッシュ配信方法およびプッシュ配信システム
KR101907857B1 (ko) * 2012-03-09 2018-10-15 한국전자통신연구원 무선 액세스 오버레이 방송망 구성 장치
US9253589B2 (en) 2012-03-12 2016-02-02 Blackberry Limited Wireless local area network hotspot registration using near field communications
US8429409B1 (en) * 2012-04-06 2013-04-23 Google Inc. Secure reset of personal and service provider information on mobile devices
US20150071128A1 (en) * 2012-04-26 2015-03-12 Nec Corporation Mobile communication system, gateway device, charging policy control method, and non-transitory computer readable medium storing program
JP6009242B2 (ja) * 2012-06-26 2016-10-19 Kddi株式会社 ユーザ所有のアクセスポイントに第三者の無線端末を接続させる認証方法、アクセスポイント及びプログラム
US9282456B2 (en) * 2012-11-30 2016-03-08 Intel Corporation Techniques for roaming between heterogeneous wireless networks
CN103064893B (zh) * 2012-12-14 2016-04-06 北京思特奇信息技术股份有限公司 一种基于unix的tap3数据文件的查看方法
CN103906272B (zh) * 2012-12-25 2017-08-25 华为终端有限公司 无线局域网配置方法及无线终端
DE102014101540B4 (de) 2014-02-07 2016-04-14 Contnet AG Identifizierung von Nutzer-Endgeräten in Kommunikationsnetzwerken
JP5705346B2 (ja) * 2014-03-10 2015-04-22 ビッグローブ株式会社 配信装置、配信方法、配信システムおよびプログラム
JP5660744B2 (ja) * 2014-03-10 2015-01-28 ビッグローブ株式会社 携帯端末、配信システム、配信方法およびプログラム
US9544444B2 (en) * 2014-09-15 2017-01-10 Verizon Patent And Licensing Inc. Differentiated MMS billing based on roaming status determination of user devices
US10326682B2 (en) 2015-01-29 2019-06-18 Hewlett Packard Enterprise Development Lp Intermediary network element for tap traffic
US10154017B2 (en) * 2015-04-30 2018-12-11 Mcafee, Llc Device pairing in a local network
EP3295690A4 (en) 2015-05-08 2019-03-06 SIMO Holdings Inc. VIRTUAL PARTICIPANT IDENTITY MODULE FOR MOBILE COMMUNICATION DEVICE
JP6266064B2 (ja) * 2016-09-14 2018-01-24 Kddi株式会社 ユーザ所有のアクセスポイントに第三者の無線端末を接続させる認証方法、アクセスポイント及びプログラム
JP6266062B2 (ja) * 2016-09-14 2018-01-24 Kddi株式会社 ユーザ所有のアクセスポイントに第三者の無線端末を接続させる認証方法、アクセスポイント及びプログラム
JP6266063B2 (ja) * 2016-09-14 2018-01-24 Kddi株式会社 ユーザ所有のアクセスポイントに第三者の無線端末を接続させる認証方法、アクセスポイント及びプログラム
EP3535926B1 (en) * 2016-11-26 2021-04-28 Huawei Technologies Co., Ltd. System, method and devices for mka negotiation between the devices
US10623975B1 (en) * 2019-05-08 2020-04-14 OptConnect Management, LLC Electronics providing monitoring capability
US10826945B1 (en) 2019-06-26 2020-11-03 Syniverse Technologies, Llc Apparatuses, methods and systems of network connectivity management for secure access

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6751696B2 (en) * 1990-04-18 2004-06-15 Rambus Inc. Memory device having a programmable register
FI105965B (fi) * 1998-07-07 2000-10-31 Nokia Networks Oy Autentikointi tietoliikenneverkosssa
FI105966B (fi) * 1998-07-07 2000-10-31 Nokia Networks Oy Autentikointi tietoliikenneverkossa
GB2355885A (en) * 1999-07-30 2001-05-02 Nokia Telecommunications Oy Network access control
GB2352932B (en) * 1999-07-31 2003-10-08 Ericsson Telefon Ab L M Charging control in a mobile telecommunications system
FI20000760A0 (fi) * 2000-03-31 2000-03-31 Nokia Corp Autentikointi pakettidataverkossa
FI20000761A0 (fi) * 2000-03-31 2000-03-31 Nokia Mobile Phones Ltd Laskutus pakettidataverkossa
FI111208B (fi) * 2000-06-30 2003-06-13 Nokia Corp Datan salauksen järjestäminen langattomassa tietoliikennejärjestelmässä
FI20001592A (fi) * 2000-07-03 2002-04-11 Elmorex Ltd Oy Nuottipohjaisen koodin generointi
DE10043203A1 (de) 2000-09-01 2002-03-21 Siemens Ag Generische WLAN-Architektur
CA2456446C (en) * 2001-08-07 2010-03-30 Tatara Systems, Inc. Method and apparatus for integrating billing and authentication functions in local area and wide area wireless data networks
NZ538119A (en) * 2002-08-16 2006-09-29 Togewa Holding Ag Method and system for GSM authentication during WLAN roaming

Also Published As

Publication number Publication date
HK1079366A1 (en) 2006-03-31
US20050177733A1 (en) 2005-08-11
NZ538119A (en) 2006-09-29
DK1529375T4 (da) 2014-01-20
AU2002313435A1 (en) 2004-03-03
JP4832756B2 (ja) 2011-12-07
RS20050148A (en) 2007-02-05
HRP20050145A2 (en) 2006-06-30
PT1529374E (pt) 2006-12-29
ES2282461T3 (es) 2007-10-16
AU2002328760A1 (en) 2004-03-03
NO20051368D0 (no) 2005-03-16
NO336596B1 (no) 2015-10-05
NO20051348L (no) 2005-03-15
CA2495343A1 (en) 2004-02-26
RS20050149A (en) 2007-02-05
DK1529374T3 (da) 2006-11-27
DK1529374T4 (da) 2014-01-20
EP1529374B2 (de) 2013-11-20
RU2305907C2 (ru) 2007-09-10
IL166112A0 (en) 2006-01-15
DE50207674D1 (de) 2006-09-07
BR0215840A (pt) 2005-06-21
EP1529374B1 (de) 2006-07-26
JP2005539419A (ja) 2005-12-22
ES2268064T3 (es) 2007-03-16
MXPA05001699A (es) 2005-07-22
NZ538121A (en) 2006-11-30
WO2004017565A1 (de) 2004-02-26
IL166397A0 (en) 2006-01-15
ES2282461T5 (es) 2014-01-09
CA2495343C (en) 2014-03-11
CN1650576A (zh) 2005-08-03
DK1529375T3 (da) 2007-08-13
CA2495539C (en) 2010-08-10
US20060004643A1 (en) 2006-01-05
US7539309B2 (en) 2009-05-26
IL166397A (en) 2013-05-30
IL166112A (en) 2015-02-26
CN1650576B (zh) 2010-05-26
EP1529375B2 (de) 2013-11-20
ATE334532T1 (de) 2006-08-15
AU2002313435B2 (en) 2008-02-14
MXPA05001692A (es) 2005-08-16
ATE358930T1 (de) 2007-04-15
US7496344B2 (en) 2009-02-24
CN1650577B (zh) 2010-05-26
CA2495539A1 (en) 2004-02-26
CH694677A5 (de) 2005-05-31
TNSN05032A1 (fr) 2007-05-14
ES2268064T5 (es) 2014-01-09
HRP20050144A2 (en) 2006-04-30
DE50209884D1 (de) 2007-05-16
PT1529375E (pt) 2007-07-06
EP1529375A1 (de) 2005-05-11
WO2004017564A1 (de) 2004-02-26
ZA200501093B (en) 2006-10-25
RU2005104241A (ru) 2005-08-10
JP2005539418A (ja) 2005-12-22
HK1079365A1 (en) 2006-03-31
BR0215841A (pt) 2005-06-21
TNSN05033A1 (fr) 2007-05-14
CN1650577A (zh) 2005-08-03
NO20051368L (no) 2005-03-16
EP1529375B1 (de) 2007-04-04
EP1529374A1 (de) 2005-05-11

Similar Documents

Publication Publication Date Title
NO337018B1 (no) Fremgangsmåte og system for GSM-autentisering ved WLAN-forflytning
KR100996983B1 (ko) 셀룰러 통신 시스템에서의 재인증 허용 방법 및 장치
JP4652401B2 (ja) Ipネットワーク内コンテンツ準拠課金方法及びシステム
EP1465385B1 (en) Method for common authentication and authorization across disparate networks
EP1875707B1 (en) Utilizing generic authentication architecture for mobile internet protocol key distribution
US20110010538A1 (en) Method and system for providing an access specific key
CN101675644A (zh) 无线通信网络中的用户概况、策略、及pmip密钥分发
WO2007142566A1 (en) Access to services in a telecommunications network
CN110035037A (zh) 安全认证方法、相关设备及***
RU2295200C2 (ru) Способ и система для gsm-аутентификации при роуминге в беспроводных локальных сетях
CN107113301A (zh) 用于移动订户的语音和文本数据服务
KR100864517B1 (ko) Wlan 로밍 중에 gsm 빌링을 위한 방법 및 시스템
KR100732655B1 (ko) Wlan 로밍 중에 gsm 인증을 위한 방법 및 시스템
ZA200501089B (en) Method system for GSM authentication during WLAN Roaming
NO336812B1 (no) Fremgangsmåte og anordning for å muliggjøre reautentisering i et celleformet kommunikasjonssystem

Legal Events

Date Code Title Description
MK1K Patent expired