WO2004017565A1 - Verfahren und system für gsm-billing bei wlan roaming - Google Patents

Verfahren und system für gsm-billing bei wlan roaming Download PDF

Info

Publication number
WO2004017565A1
WO2004017565A1 PCT/CH2002/000559 CH0200559W WO2004017565A1 WO 2004017565 A1 WO2004017565 A1 WO 2004017565A1 CH 0200559 W CH0200559 W CH 0200559W WO 2004017565 A1 WO2004017565 A1 WO 2004017565A1
Authority
WO
WIPO (PCT)
Prior art keywords
mobile
billing
node
module
gsm
Prior art date
Application number
PCT/CH2002/000559
Other languages
English (en)
French (fr)
Inventor
Richard Conn Jeremy
Toni Stadelmann
Michael Kauz
Original Assignee
Togewa Holding Ag
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=31722372&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=WO2004017565(A1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Priority to CN028294505A priority Critical patent/CN1650576B/zh
Priority to CN028294564A priority patent/CN1650577B/zh
Priority to NZ538121A priority patent/NZ538121A/en
Priority to YUP-2005/0148A priority patent/RS20050148A/sr
Priority to ES02764478.0T priority patent/ES2282461T5/es
Priority to BR0215840-0A priority patent/BR0215840A/pt
Priority to US10/523,004 priority patent/US7496344B2/en
Priority to MXPA05001692A priority patent/MXPA05001692A/es
Priority to CA2495343A priority patent/CA2495343C/en
Application filed by Togewa Holding Ag filed Critical Togewa Holding Ag
Priority to DE50209884T priority patent/DE50209884D1/de
Priority to DK02764478.0T priority patent/DK1529375T4/da
Priority to AU2002328760A priority patent/AU2002328760A1/en
Priority to JP2004528219A priority patent/JP2005539419A/ja
Priority to EP02764478.0A priority patent/EP1529375B2/de
Publication of WO2004017565A1 publication Critical patent/WO2004017565A1/de
Priority to IL166397A priority patent/IL166397A/en
Priority to TNP2005000033A priority patent/TNSN05033A1/fr
Priority to HR20050145A priority patent/HRP20050145A2/hr
Priority to NO20051348A priority patent/NO336596B1/no
Priority to HK05111246.4A priority patent/HK1079366A1/xx

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/04Billing or invoicing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/14Charging, metering or billing arrangements for data wireline or wireless communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/14Charging, metering or billing arrangements for data wireline or wireless communications
    • H04L12/1403Architecture for metering, charging or billing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/04Recording calls, or communications in printed, perforated or other permanent form
    • H04M15/06Recording class or number of calling, i.e. A-party or called party, i.e. B-party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/31Distributed metering or calculation of charges
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/41Billing record details, i.e. parameters, identifiers, structure of call data record [CDR]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/44Augmented, consolidated or itemized billing statement or bill presentation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/49Connection to several service providers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/50Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP for cross-charging network operators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/51Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP for resellers, retailers or service providers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/80Rating or billing plans; Tariff determination aspects
    • H04M15/8038Roaming or handoff
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/24Accounting or billing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/01Details of billing arrangements
    • H04M2215/0104Augmented, consolidated or itemised billing statement, e.g. additional billing information, bill presentation, layout, format, e-mail, fax, printout, itemised bill per service or per account, cumulative billing, consolidated billing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/01Details of billing arrangements
    • H04M2215/0164Billing record, e.g. Call Data Record [CDR], Toll Ticket[TT], Automatic Message Accounting [AMA], Call Line Identifier [CLI], details, i.e. parameters, identifiers, structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/20Technology dependant metering
    • H04M2215/2026Wireless network, e.g. GSM, PCS, TACS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/20Technology dependant metering
    • H04M2215/2033WLAN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/20Technology dependant metering
    • H04M2215/204UMTS; GPRS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/22Bandwidth or usage-sensitve billing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/32Involving wireless systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/34Roaming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/46Connection to several service providers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/52Interconnection, inter-exchange, reseller billing, billing agreements between different operators, e.g. billing identifier added on the CDR in order to cross charge the other operator, inter-operator accounting, reconciliation, bill directly resellers customers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/54Resellers-retail or service providers billing, e.g. agreements with telephone service operator, activation, charging/recharging of accounts
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/74Rating aspects, e.g. rating parameters or tariff determination apects
    • H04M2215/7442Roaming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/96Distributed calculation of charges, e.g. in different nodes like for mobiles between HLR and VLR, or between the terminal and the billing function
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access, e.g. scheduled or random access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Definitions

  • the present invention relates to a method and a system for seamless roaming in heterogeneous WLANs, in which, for billing and accounting purposes, a mobile IP node via a wireless interface within a basic service area of a WLAN requests access to the WLAN from an access server, the Basic service area of the WLAN comprises one or more access points assigned to the access server, and the mobile IP node is authenticated by means of an IMSI stored on a SIM card of the mobile IP node.
  • the invention relates to a method for mobile nodes in heterogeneous WLANs.
  • Computer networks or local area networks usually consist of so-called nodes, which are connected via physical media, such as coaxial cables, twisted pairs or optical fiber cables. These LANs are also referred to as wired LANs.
  • wireless LANs so-called wireless LANs
  • Wireless LANs have also become increasingly popular (for example, through developments such as the AirPort system from Apple Computer, Inc. etc.).
  • Wireless LANs are particularly suitable for integrating mobile units (nodes), such as laptops, notebooks, PDAs (Personal Digital Assistant) or mobile devices, in particular mobile phones, into a local computer network with an appropriate interface.
  • the mobile nodes have an adapter which comprises a transmitter / receiver and a control card (such as an infrared (IR) adapter or a low-frequency radio wave adapter).
  • a control card such as an infrared (IR) adapter or a low-frequency radio wave adapter.
  • the advantage of such mobile nodes is that they can be moved freely within the range of the wireless LAN.
  • the mobile nodes either communicate directly with each other (peer-to-peer wireless LAN) or send their signal to a base station, which amplifies and / or forwards the signal.
  • the base stations can also include bridge functions.
  • the mobile nodes of the wireless LAN can access a wired LAN via such base stations with bridge functions, so-called access points (AP).
  • AP access points
  • Typical network functions of an access point include the transmission of messages from one mobile node to another, the sending of messages from the wired LAN to a mobile node and the transmission of messages from a mobile node to the wired LAN.
  • the physical range of an AP is called the Basic Service Area (BSA). If there is a mobile node within an AP's BSA, it can use it AP communicate if the AP is also within the signal range (Dynamic Service Area (DSA)) of the mobile node.
  • DSA Dynamic Service Area
  • APs are assigned to an Access Server, which, among other things, monitors and manages the authorization of the mobile nodes using a user database. The entire area covered by the APs of an access server is referred to as a so-called hot spot.
  • Mobile nodes typically have a signal strength of 100 mWatt up to one watt.
  • the AP In order to connect the wireless LAN to the wired LAN, it is important for the AP to determine whether a specific message (information frame) on the network is intended for a node that lies within the wired LAN or within the wireless LAN, and if necessary, forward this information to the corresponding node.
  • APs have so-called bridge functions, for example in accordance with the IEEE Std 802.1 D-1990 standard "Media Access Control Bridge" (31-74 ff). With such bridge functions, a new mobile node in the wireless LAN is typically registered in an FDB (Filtering Database) of the AP, within the range of which the node is located.
  • FDB Feiltering Database
  • the AP For each information frame on the LAN, the AP compares the destination address with the addresses (MAC addresses (Media Access Control Addresses)) that it has stored and sends in the FDB, discards or transmits the frame to the wired LAN or to the wireless LAN.
  • MAC addresses Media Access Control Addresses
  • IP Internet Protocol
  • IP Internet Protocol
  • IP address home address
  • dynamic IP care-of address specifies the current location of the mobile node in the network. The assignment of the two addresses allows the IP data packets to be redirected to the correct, current address of the mobile node.
  • IEEE 802.1x in the current version 802.11 from the Institute of Electrical and Electronics Engineers Standards Association. IEEE 802.1x authentication allows authenticated access to IEEE 802 media such as Ethernet, Tokenring and / or 802.11 wireless LAN.
  • the 802.11 protocol generates a 1 or 2 Mbps transmission in the 2.4 GHz band for wireless LAN, ie for wireless, local networks, using either FHSS (Frequency Hopping Spread Spectrum) or DSSS (Direct Sequence Spread Spectrum).
  • 802.1x supports EAP (Extensible Authentication Protocol) and TLS (Wireless Transport Layer Security). 802.11 also supports RADIUS.
  • the IEEE 802.1x protocol is a so-called port-based authentication protocol. It can be used in any environment in which a port, ie an interface of a device, can be determined. There are three different types of authentication based on 802.1x.
  • the user's device (supplicant / client), the authenticator and the authentication server.
  • the authenticator is responsible for authenticating the supplicant. Authenticator and supplicant are connected, for example, via a point-to-point LAN segment or an 802.11 wireless link.
  • Authenticator and supplicant have a defined port, a so-called port access entity (PAE), which defines a physical or virtual 802.1x port.
  • PEE port access entity
  • the authentication server generates the authentication services required by the authenticator. This is how he verifies the authorization data supplied by the supplicant with regard to the claimed identity.
  • the authentication servers are mostly based on RADIUS (Remote Authentication Dial-In User Service) of the IETF (Internet Engineering Task Force).
  • RADIUS Remote Authentication Dial-In User Service
  • the use of the RADIUS authentication protocol and account system is widespread for network units such as routers, modem servers, switches etc. and is used by most Internet Service Providers (ISP).
  • ISP Internet Service Providers
  • the RADIUS server checks this information and authorizes the user to the ISP system.
  • the reason for the spread of RADIUS is, among other things, that network units generally cannot deal with a very large number of network users, each with different authentication information, since this would, for example, exceed the storage capacity of the individual network units.
  • RADIUS allows the central administration of a large number of network users (adding, deleting users, etc.). For ISP (Internet Service Providers), for example, this is a necessary prerequisite for their service, since their number of users often comprises several thousand to several tens of thousands of users.
  • RADIUS also creates a certain permanent protection against hackers.
  • Remote authentication of RADIUS based on TACACS + (Terminal Access Controller Access Control System +) and LDAP (Lightweight Directory Access Protocol) is relatively secure against hackers.
  • Many other remote authentication protocols on the other hand, have only temporary, insufficient or no protection against hacker attacks. Another advantage is that RADIUS is currently the de facto standard for remote authentication, with which RADIUS is supported by almost all systems, which is not the case with other protocols.
  • EAP Extensible Authentication Protocol
  • PPP Point-to-Point Protocol
  • RRC Request for Comments
  • PPP Extensible Authentication Protocol EAP
  • a computer can be used with PPP e.g. connect to the server of an ISP.
  • PPP works in the data link layer of the OSI model and sends the computer's TCP / IP packets to the ISP server, which forms the interface to the Internet.
  • SLIP protocol Serial Line Internet Protocol
  • PPP works more stable and has error corrections.
  • the Extensible Authentication Protocol is a protocol on a very general level that supports a wide range of authentication methods, such as Token cards, Kerberos from the Massachusetts Institute of Technology (MIT), strike list passwords, certificates, public key authentication and smart cards or so-called integrated circuit cards (ICC).
  • MIT Massachusetts Institute of Technology
  • ICC integrated circuit cards
  • EAP electronic personal area network
  • a user requests wireless communication at an access point (AP), i.e. a connection HUP for the remote access client or supplicant to the WLAN, access to the wireless LAN.
  • the AP requests the supplicant to identify the user and transmits the identification to the above-mentioned authentication server, which e.g. based on RADIUS.
  • the authentication server allows the access point to check the identification of the user.
  • the AP fetches this authentication data from the supplicant and transmits it to the authentication server, which ends the authentication.
  • EAP any authentication method creates a remote access connection.
  • the exact authentication scheme is each between the supplicant and the authenticator (ie the remote access server, the Internet Authentication Service (IAS) server or, in the case of WLAN, the access point).
  • IAS Internet Authentication Service
  • EAP supports many different authentication schemes, such as generic token card, MD5 challenge, transport level security (TLS) for smart cards, S / Key and possible future authentication technologies.
  • EAP permits question-answer communication between the supplicant and authenticator, which is not limited in number, the authenticator or the authentication server requesting specific authentication information and the supplicant, ie the remote access client, responding. For example, the
  • Authentication server via the authenticator with the so-called security token cards first request a user name, then a PIN (Personal Identity Number) and finally a token card value from the supplicant. A further authentication level is carried out for each question-answer session. If all authentication levels are answered successfully, the supplicant is authenticated.
  • a specific EAP authentication scheme is called an EAP type. Both sides, i.e. The supplicant and authenticator must support the same EAP type so that authentication can be carried out. As mentioned, this is initially defined between supplicant and authenticator.
  • Authentication servers based on RADIUS normally support EAP, which gives the option of sending EAP messages to a RADIUS server.
  • GSM authentication is based on a question-answer procedure, a so-called challenge-response procedure.
  • the authentication algorithm of the SIM card is given a 128-bit random number (usually referred to as RAND) as a challenge.
  • RAND 128-bit random number
  • a confidential algorithm specific to the respective operator then runs on the SIM card, which receives as input the random number RAND and a secret key Ki stored on the SIM card and uses it to generate a 32-bit response (SRES) and a 64- bit key Kc generated.
  • SRES 32-bit response
  • Kc is about to encrypt the data transfer Wireless interfaces intended (GSM Technical Specification GSM 03.20 (ETS 300 534): "Digital cellular telecommunication System (Phase 2); Security related network functions", European Telecommunications Standards Institute, August 1997).
  • EAP / SIM authentication uses multiple RAND challenges to generate multiple 64-bit Kc keys. These Kc keys are combined into a longer session key.
  • the RAND challenges also have a Message Authentication Code (MAC) to generate mutual authentication.
  • MAC Message Authentication Code
  • the authentication server should have an interface to the GSM network.
  • the authentication server thus works as a gateway between the Internet Authentication Service (I AS) server network and the GSM authentication infrastructure.
  • I AS Internet Authentication Service
  • the authentication server requests the supplicant, among other things, the user's International Mobile Subscriber Identity (IMSI) from the supplicant with a first EAP request.
  • IMSI International Mobile Subscriber Identity
  • the authentication server receives n GSM triplets on request from the authentication center (AuC) of the corresponding mobile radio network service provider, usually referred to in the GSM network as the Home Location Register (HLR) or Visitor Location Register (VLR).
  • HLR Home Location Register
  • VLR Visitor Location Register
  • Authentication server a message authentication code for n * RAND and a lifetime for the key (together MAC_RAND) and a session key. With these the authentication server can carry out the GSM authentication on the SIM card of the supplicant or the user. Since RAND is given to the supplicant together with the message authentication code MAC_RAND, it becomes possible for the supplicant to check whether the RANDs are new and have been generated by the GSM network.
  • TAP protocol Transferred Account Procedure
  • TAP Transferred Account Procedure
  • TAP3 Transferred Account Procedure
  • Roaming data or voice traffic between different mobile radio networks is billed using the TAP protocol.
  • Roaming call records are typically created either as TAP or as CIBER (Cellular Intercarrier Billing Exchange Roamer) records.
  • CIBER Records are used by mobile network operators who work with AMPS based technologies, such as AMPS, IS-136 TDMA and IS-95 CDMA.
  • TAP is primarily used by GSM mobile network service providers and is the main protocol for billing in GSM-dominated areas.
  • a call by a user who is in a foreign network is registered in a mobile switching center (MSC) of the network.
  • MSC mobile switching center
  • Each call creates one or more call records.
  • the GSM standard for these records is defined in GSM 12.05, although many providers use their own formats.
  • the MSC call records are transferred to a VPLMN billing system for billing.
  • These call records are then converted to TAP format and assigned to the corresponding user.
  • the TAP records will be sent to the relevant mobile network service provider within 36 hours at the latest.
  • the TAP files also contain information regarding the provider service tariff (IOT: Inter Operator Tariff) and all other bilateral agreements and discount schemes.
  • IOT Inter Operator Tariff
  • the TAP records are directly or more usually via a clearing house, e.g.
  • HPMN Home Public Mobile Network
  • TAP record from the VPLMN
  • HPMN forwards the records to the service provider, who can also recalculate the calls, in particular according to their own tariffs, and billing with e.g. Call details created for the user.
  • TAP3 supports a variety of services. TAP3 is used today for billing between GSM service providers and GSM service providers, GSM service providers and non-GSM service providers (inter-standard roaming) and GSM service providers and satellite service providers etc. The three basic service categories of voice, fax and so-called supplementary services have been supported since TAP1.
  • SMS Short Message Service
  • SMS-C Third Party Short Message Service Center
  • a roaming user can send an SMS (MO -SMS) by using the SMS-C of an external network.
  • SMS The billing of SMS services is therefore only fully supported from TAP2 +.
  • TAP3 billing of single circuit switched data, HSCSD (high speed circuit switched data) and GPRS (General Packet Radio Service) is also supported.
  • TAP3 also supports all Value Added Services (VAS), such as the so-called billing for content.
  • VAS Value Added Services
  • billing value added services is often difficult because it requires the consent of the service provider to the billed services.
  • Customized Application Mobile Enhanced Logic (CAMEL) is supported from TAP3.4. CAMEL is particularly important for applications in prepaid services for roaming users and should become increasingly important in the future.
  • TAP3 Another important application of TAP3 is the support of billing based on Inter Operator Tariff (IOT).
  • IOT Inter Operator Tariff
  • HPMN home network service provider
  • VPMN third-party service provider
  • the HPMN can easily verify them and adjust their tariffs.
  • the ability to bill roaming services regardless of where the user is located is a valuable tool for mobile network service providers and prevents loss of income in the event of interim discounts through a VPMN.
  • the TAP-ProtokoII also includes detailed information about where exactly a call was made, where a service was taken, etc., and where it was directed to.
  • This information helps to create a profile of the respective user based on their behavior, which provides important information in order to adapt and optimize the range of services to the needs of the users. In particular, it can be used to offer special location-based services, such as sports or concert events, etc.
  • RAP Returned Accounts Procedure
  • TAP3 differentiated error handling is also possible.
  • RAP the HPMN can check incoming TAP files for validity and conformity with the TAP standard, and if so discard necessary without loss of billing for services.
  • the prior art has various disadvantages. It is possible, e.g. to use the authentication methods of the GSM networks in wireless LAN technology for the authentication of supplicants or remote access clients with an EAP-SIM, provided the user has an IMSI with a GSM service provider. In principle, it is also possible to use e.g. Mobile IP of the IEFT (Internet Engineering Task Force) to redirect (route) data streams to the corresponding mobile remote access client registered with an access server via an access point.
  • IEFT Internet Engineering Task Force
  • this does not solve all of the problems of mobile network use that would allow the user to roam freely.
  • One of the problems is that the requirements for security, billing and service authorization required in the GSM standard no longer exist in the IP network. This is intrinsically related to the open architecture of the IP protocol.
  • a user should be able to roam easily between different hot spots without having to make any effort to register, billing, service authorization etc. with the various WLAN service providers would have to enjoy the same comfort as it is used to from cellular technology, such as GSM.
  • the power IP node accesses and accesses an access point of a WLAN via a wireless interface within a basic service area of a WLAN for power recording and billing when roaming a mobile IP node in heterogeneous WLANs
  • the basic service area of the WLAN comprises one or more access points assigned to an access server, in which the mobile IP node transmits an IMSI stored on a SIM card of the mobile IP node to the access server in response to a request from the access server and the IMSI of the IP node is stored in a database of a SIM RADIUS module, a SIM radius module using a SIM user database and a SIM gateway module, the logical IP data channel of the WLAN for corresponding GSM data for signal - and data channels of a GSM network added user-specifically, by means of which supplemented signal and data channels an authentication and / or Se rvice authorization of the mobile IP node based on the IMSI of the SIM card of the mobile node is carried out for an HLR and
  • a first call detail record can be e.g. only include SIM-based authentication information.
  • a second call detail record can be used as a variant, e.g. based at least on the IP address of the mobile IP node and identifications of the service providers whose performance was claimed by the mobile node.
  • the billing management database can e.g. Include IP addresses and / or GSM identification of users and / or service providers.
  • the first call detail records of the mobile IP node, which are transmitted from the access server to the billing module can include SIM-based, while the second call detail records, which are transmitted from the access server to the proxy module, are IP-based, e.g. on RADI US information may be created.
  • the data stream of the mobile IP node is accessed via an access point when accessing the WLAN Cellular network service provider.
  • This has the advantage, among other things, that the mobile radio network service provider has complete control over the data flow. In this way, he can specifically assign service authorizations, carry out detailed billing and install security mechanisms. Among other things, he can use it to connect the open, difficult to control IP world with, for example, the Internet, with the advantages of the GSM world. This has played a major role in recent times, for example with regard to liability issues of the provider or service provider.
  • the TAP files are created based at least on inter operator tariffs and public mobile network TAP identification codes.
  • the billing management database includes inter operator tariffs and public mobile network TAP identification codes.
  • HPMN home network service provider
  • VPMN external network service provider
  • the HPMN can also easily recalculate each connection and / or call according to its own tariffs, etc.
  • the present invention also relates to a system for carrying out this method. Variants of the present invention are described below with the aid of examples. The examples of the designs are illustrated by the following attached figures:
  • FIG. 1 shows a block diagram which schematically illustrates a method according to the invention and a system for authenticating a user when roaming in heterogeneous WLANs, mobile IP nodes 20 being connected to a SIM card 201 via a contact interface and by means of a wireless connection 48 Access points 21/22 of the WLAN.
  • An access server 23 of the WLAN authenticates the mobile IP node 20 based on an IMSI stored on the SIM card 201 in an HLR 37 and / or VLR 37 of a GSM mobile radio network.
  • FIG. 2 shows a block diagram, which also schematically illustrates a method and a system for authenticating a user when roaming in heterogeneous WLANs, wherein mobile IP nodes 20 are connected to a SIM card 201 via a contact interface and by means of a wireless connection 48 access a WLAN.
  • the WLAN is via an access server 23 with a GSM mobile radio network, in particular an HLR 37 and / or VLR 37, a GGSN (Gateway GPRS Support Node) 50 via a GRX module 51 (GRX: GPRS Roaming eXchange), an Internet service Provider 52 and a clearing system 53 connected for the billing of the claimed services.
  • GSM Global System for Mobile communications
  • FIG. 3 shows a block diagram which schematically illustrates a method according to the invention and a system for seamless roaming in heterogeneous WLANs, the open IP world by means of the method and system according to the invention via interfaces of authentication 371, SS7 372, service authorization 531 and billing 532 connected to the more restrictive GSM world.
  • FIG. 4 shows a block diagram which schematically illustrates the structure of an IEEE 802.1x port-based authentication method, the supplicant or remote access client 20 using an authenticator or Remote Access Server 21 is authenticated with an authentication server 23, the WLAN based on IEEE 802.11.
  • FIG. 5 shows a block diagram which schematically illustrates a possible embodiment variant for SIM authentication using the Extensible Authentication Protocol (EAP), a GSM-based challenge response method being used.
  • EAP Extensible Authentication Protocol
  • FIG. 6 shows a block diagram which schematically illustrates the structure of a service recording and billing (billing and accounting) in the mixed environment of GSM networks 63/64 and / or fixed networks (PSTN) 61/62 according to the prior art.
  • FIG. 6 shows the role of the TAP protocol in GSM billing and accounting between different network service providers 61/62/63/64.
  • FIG. 7 shows a block diagram, which schematically shows the structure of a service recording and billing (billing and accounting) between GSM home network service provider 80 and GSM external network service provider 81 according to the prior art using the TAP protocol.
  • FIG. 8 shows a block diagram which schematically illustrates a method and a system according to the invention for power recording and billing when roaming a mobile IP node 20 in heterogeneous WLANS.
  • First call detail records are transferred from an access server 23/1001 to a billing module 1003 and second call detail records from the access server to a proxy module 1002.
  • the claimed service is billed 1016 by a provider 1008 of a fixed network 1007 and / or the TAP files 1017 are transmitted to a GSM 1005 service provider 1006 for billing.
  • FIG. 1 illustrates an architecture that can be used to implement the authentication of the invention.
  • FIG. 1 shows a block diagram which schematically illustrates a method and a system for authenticating a user when roaming in heterogeneous WLANs.
  • reference numeral 20 refers to a Mobile IP node, which has the necessary infrastructure, including hardware and software components, to implement a method and / or system according to the invention.
  • Mobile nodes 20 include all possible so-called customer premise equipment (CPE) which are intended for use at different network locations and / or different networks. These include, for example, all IP-compatible devices such as PDAs, mobile phones and laptops.
  • the mobile CPEs or nodes 20 have one or more different physical network interfaces that can also support several different network standards.
  • Network interfaces of the mobile node can include interfaces to WLAN (Wireless Local Area Network), Bluetooth, GSM (Global System for Mobile Communication), GPRS (Generalized Packet Radio Service), USSD (Unstructured Supplementary Services Data), UMTS (Universal Mobile Telecommunications System) and / or Ethernet or another wired LAN (Local Area Network) etc. include.
  • the reference number 48 stands for the various heterogeneous networks, such as a Bluetooth network, e.g. for installations in covered locations, a cellular network with GSM and / or UMTS etc., a wireless LAN, e.g.
  • Wired LAN ie a local fixed network, in particular also the PSTN (Public Switched Telephone Network) etc.
  • PSTN Public Switched Telephone Network
  • the interfaces 202 of the mobile IP node can be used not only for packet-switched interfaces as used directly by network protocols such as Ethernet or Tokenring, but also for circuit-switched interfaces using protocols such as PPP (Point to Point Protocol), SLIP (Serial Line Internet Protocol) or GPRS (Generalized Packet Radio Service) can be used, ie which interfaces have no network address such as a MAC or a DLC address.
  • PPP Point to Point Protocol
  • SLIP Serial Line Internet Protocol
  • GPRS Generalized Packet Radio Service
  • communication via the LAN for example by means of special short messages, for example SMS (Short Message Services), EMS (Enhanced Message Services), via a signaling channel, such as USSD (Unstructured Supplementary Services) Data) or other technologies such as MExE (Mobile Execution Environment), GPRS (Generalized Packet Radio Service), WAP (Wireless Application Protocol) or UMTS (Universal Mobile Telecommunications System) or via IEEE wireless 802.1x or another user channel.
  • the mobile IP node 20 can comprise a mobile IP module and / or an IPsec module.
  • the main task of the Mobile IP is to authenticate the mobile IP node 20 in the IP network and to redirect the IP packets that have the mobile node 20 as the destination address accordingly.
  • IPsec IP security protocol
  • IPsec IP security protocol
  • IPsec IP Security Architecture
  • Morgan Kaufmann Publishers 11/1999 or A Technical Guide to IPsec; James S et al .; CRC Press, LLC; 12/2000 etc.
  • IPsec has been described in this embodiment as an example for the use of security protocols at IP level, all possible other security protocols or mechanisms or even the omission of security protocols are conceivable according to the invention.
  • the mobile IP node 20 is connected via a contact interface to a SIM card 201 (SIM: Subscriber Identity Module) on which an IMSI (International Mobile Subscriber Identifier) of a user of GSM networks is stored.
  • SIM Subscriber Identity Module
  • IMSI International Mobile Subscriber Identifier
  • the mobile IP node 20 requests access to the WLAN via a wireless interface 202 within a basic service area of a WLAN at an access point 21/22.
  • the different WLANs of different hot spots can include heterogeneous network standards and protocols, such as WLAN based on the IEEE wireless 802.1x, Bluetooth etc.
  • the basic service area of the WLAN comprises one or more access points 21/22 assigned to an access server 23.
  • the mobile IP node 20 Upon a request from the access server 23, the mobile IP node 20 transmits an IMSI stored on the SIM card 201 of the mobile IP node 20 to the access server 23.
  • the IMSI of the mobile IP node 20 is transmitted using a SIM RADIUS Moduis 30 saved.
  • the logical IP data channel of the WLAN for corresponding GSM data for signal and data channels of a GSM network is supplemented in a user-specific manner by means of information stored in a SIM user database 34.
  • the GSM system includes data channels, the so-called traffic channels, and
  • the traffic channels e.g. TCH / FS, TCH / HS, TCH / F9.6 / 4.8 / 2.4 and TCH / H4.8 / 2.4 etc.
  • the signaling channels e.g. CCCH: Common Control Channels, R ⁇ CH: Random Access Channels, DCCH: Dedicated Control Channels, CBCH: Cell Broadcast Channel etc.
  • the logical channels cannot all be used at the same time via the interface, but only in certain combinations based on the GSM specifications.
  • a SIM gateway module 32 is used to carry out the authentication of the IP node based on the GSM data, the necessary SS7 / M AP functions (SS7: Signaling System 7 of the International Telecommunication Union (ITU) / MAP: Mobile Application Part of the GSM standard), the SIM RADIUS module 30 using the SIM user database 34 and SIM gateway module 32 generating the authentication of the mobile IP node based on the IMSI of the SIM card 201 of the mobile node 20 at an HLR 37 (Home Location Register) and / or VLR 37 (Visitor Location Register) of a GSM network.
  • HLR 37 Home Location Register
  • VLR 37 Visitor Location Register
  • the ITU's SS7 telecommunications protocol is characterized by so-called high-speed circuit switching with out-of-band signaling, whereby service switching points (SSPs), signal transfer points (STPs), and service control points (SCPs) (often together as SS7 nodes) can be used.
  • SSPs service switching points
  • STPs signal transfer points
  • SCPs service control points
  • Out-of-band signaling is a signal transmission for which the same data channel as for data or voice transmission is not used.
  • a separate digital channel (signal channel) is generated, via which signals between two network components typically at 56 or 64 kilobits per second can be transferred.
  • the SS7 architecture is designed in such a way that every network component (node) can exchange signals with every other SS7-capable node and not just switches that are directly connected to each other.
  • Nodes 20 can be carried out, for example, using the Extensible Authentication Protocol.
  • the EAP-based method for authenticating a user and for assigning session keys to the user by means of the GSM Subscriber Identity Module (SIM) the following challenge-response method can be used, for example.
  • the authentication algorithm of the SIM card is given a 128-bit random number (RAND) as a challenge.
  • RAND random number
  • a confidential algorithm specific to the respective operator then runs on the SIM card, which receives as input the random number RAND and a secret key Ki stored on the SIM card and uses it to generate a 32-bit response (SRES) and a 64- bit key Kc generated.
  • SRES 32-bit response
  • Kc 64- bit key
  • FIG. 4 schematically shows the structure between the mobile IP node 20, the access point 21 and the access server 23 in an IEEE 802.1x port-based authentication method, the mobile IP node 20 (remote access client / supplicant) via the access Point 21 (Authenticator) is authenticated with the Access Server 23 (Authentication Server).
  • the WLAN is based on IEEE 802.11.
  • the SIM gateway module 32 acts as a gateway between the Internet Authentication Service (IAS) server network and the GSM authentication infrastructure, ie the access point 21/22 or the access server 23 and the HLR 37 or the VLR 37.
  • IAS Internet Authentication Service
  • the access server 23 requests from the mobile IP node 20, inter alia, the international mobile subscriber identity (IMSI) of the user with a first EAP request 1 through the access point 21/22. This is from the mobile IP Node transmitted to access point 21/22 using EAP response 2.
  • IMSI international mobile subscriber identity
  • the access server 23 receives n GSM triplets in response to a triplet request from the corresponding HLR 37 or VLR 37.
  • the access server 23 can receive a message authentication code for n * RAND and a lifetime for the key (together MAC_RAND) and a session key.
  • the access server 23 then sends, for example, an EAP request of type 18 (SIM) to the mobile IP node 20 and receives the corresponding EAP response 4.
  • EAP data packets of the type SIM also have a special subtype field.
  • the first EAP request / SIM is of subtype 1 (start). This package contains the list of EAP / SIM protocol version numbers that are supported by the Access Server 23.
  • the EAP response / SIM (start) 4 (FIG. 5) of the mobile IP node 20 contains the version number selected by the mobile IP node 20.
  • the mobile IP node 20 must select one of the version numbers specified in the EAP request.
  • the EAP response / SIM (start) of the mobile IP node 20 also contains a proposed life for the key and a random number NONCE_MT, which was generated by the mobile IP node. All subsequent EAP requests all contain the same version as the EAP response / SIM (start) data packet of the mobile IP node 20.
  • this embodiment variant has a SIM gateway module 32 in order to carry out the GSM authentication. that functions as a gateway between the access server 23 and the HLR 37 or the VLR 37. After receiving the EAP response / SIM, the access server 23 receives an n GSM triplet from the HLR / VLR 37 of the GSM network.
  • the access server 23 calculates MAC_RAND and the session key K from the triplets.
  • the calculation of the cryptographic values of the SIM-generated session key K and the message authentication code MAC-Rand and MAC_SRES can be done, for example, in the document "HMAC: Keyed-Hashing for Message Authentication "by H. Krawczyk, M. Bellar and R. Canetti (RFC2104, Feb. 1997).
  • the next EAP request 5 (FIG. 5) from the access server 23 is of the SIM and subtype challenge.
  • the request 5 contains the RAND challenges, the lifespan of the key decided by the access server 23, a message authentication code for the challenges and the lifespan (MAC_RAND).
  • the GSM authentication algorithm 6 runs on the SIM card and calculates a copy of MAC_RAND.
  • the mobile IP node 20 checks that the calculated value of MAC_RAND is equal to the value of MAC_RAND obtained. If the two values do not match, the mobile IP node 20 terminates the authentication process and does not send any authentication values calculated by the SIM card to the network. Since the value RAND is obtained together with the message authentication code MAC_RAND, the mobile IP node 20 can ensure that RAND is new and was generated by the GSM network. If all checks have been correct, the mobile IP node 20 sends an EAP-Response / SIM (Challenge) 7, which contains MAC_SRES of the mobile IP node 20 in response.
  • the access server 23 checks that
  • EAP-Success data packet 8 (FIG. 5), which indicates to the mobile IP node 20 that the authentication was successful.
  • the access server 23 can additionally send the received session key with the authentication message (EAP-Success) to the access point 21/22. If authentication is successful, a location update is carried out on the HLR 37 and / or VLR 37 and the mobile IP node 20 receives a corresponding entry in a customer database of the access server, the WLAN being released for use by the mobile IP node 20. As mentioned, this has among other things the advantage that seamless roaming between different and heterogeneous WLANs is possible.
  • the roaming of the user is possible without having to strive for registration, billing, service authorization etc. with the various WLAN service providers, i.e. that the user enjoys the same level of comfort as that offered by mobile technology, e.g. GSM, is used.
  • mobile technology e.g. GSM
  • the invention also allows a method for roaming in WLANs to be generated without a corresponding module having to be installed in each access server.
  • the infrastructure (WLAN / GSM) can be taken over unchanged by using RADIUS.
  • FIG. 2 and FIG. 3 schematically show a method and system according to the invention, as via the interfaces of FIG Authentication 371, SS7 372, service authorization 531 and billing 532, the open IP world 57 are connected to the more restrictive GSM world 58.
  • the reference number 38 indicates different mobile radio network service providers with assigned HLR VLR 37.
  • the data stream of the mobile IP node 20 to be routed from the access point 21/22 via the mobile radio network service provider 38 when accessing the WLAN. This allows the mobile radio network service provider 38 to issue user-specific service authorization for the use of different services based on the authentication by means of the IMSI and / or to carry out user-specific billing of the claimed service.
  • the service authorization could, however, be carried out, for example, by means of a module 214 directly at the access point 21/22.
  • further mobile IP nodes 20 are connected to a SIM card 201 via a contact interface and access a WLAN by means of a wireless connection 48.
  • the WLAN is via an access server 23 with a GSM mobile radio network, in particular an HLR 37 and / or VLR 37, a GGSN (Gateway GPRS Support Node) 50 via a GRX module 51 (GRX: GPRS Roaming eXchange), an Internet service provider 52 and a clearing system 53 for billing the claimed services.
  • the SIM user database 34 is connected to a sync module 35 and a sync database 36 for changing or deleting existing user data records or for inserting new user data records, wherein the comparison of the databases 34/36 is carried out periodically and / or by
  • the sync module 35 and the sync database 36 can be assigned hardware or software as independent network components, for example as an independent IP node and / or GSM component or another system component and / or in another system component be integrated.
  • the mobile radio network operators 38 can change or delete existing user data records or insert new user data records in the same Do the same as before with your user databases, that is, without having to buy or maintain additional systems.
  • FIG. 6 shows a block diagram which schematically illustrates the structure of a service recording and billing (billing and accounting) in the mixed environment of GSM networks 63/64 and / or fixed networks (PSTN) 61/62 according to the prior art.
  • FIG. 7 shows in a block diagram the structure of a service recording and billing (billing and accounting) between GSM home network service provider 80 and GSM external network service provider 81 according to the prior art, likewise using the TAP protocol.
  • TAP-ProtokoII TAP: Transferred Account Procedure
  • TADIG Transferred Account Data Interchange Group
  • reference numbers 61 and 62 represent fixed network service providers (PSTN / ISDN).
  • Reference number 70 is the normal billing and accounting of landline calls among landline service providers of the prior art.
  • the reference number 71 is billing and accounting between different GSM mobile network providers 63/64 using the TAP protocol.
  • Reference number 72 is the wholesale billing mentioned, while reference number 73 accordingly represents retail billing.
  • the reference numbers 65/66 stand for GSM service providers. The users 57/58 are therefore either billed using wholesale billing 72 via a service provider 65/66 or directly using retail billing 72 through the GSM mobile network service provider 63/64.
  • Figure 7 shows one possible
  • a call by a user 90 who is in a foreign network (VPLMN: Visited Public Landed Mobile Network) 81/902 is registered in a Mobile Switching Center (MSC) 812 of the network 81.
  • MSC Mobile Switching Center
  • Each call thus generates one or more call records 813.
  • the GSM standard for these records is defined in GSM 12.05, although many providers use their own formats.
  • the call records 813 of the MSC 812 are transmitted to a billing system 811 of the VPLMN 81 for billing. These call records 813 are then in TAP format 814 converted and assigned to the corresponding user 90.
  • the TAP records 814 are sent to the corresponding mobile network service provider 801 of the home network 80 at the latest within 36 hours.
  • the TAP files 814 additionally contain information regarding the provider service tariff (IOT: Inter Operator Tariff) and all other bilateral agreements and discount schemes.
  • IOT Inter Operator Tariff
  • the TAP records are sent directly or more usually through a clearing house, such as a clearing house. If the home network operator (HPMN: Home Public Mobile Network) 801 receives a TAP record 814 from the VPLMN 811, this is converted into a corresponding internal format 802 and offset together with the normal call records of the user 90, which he generates in the home network 80.
  • HPMN Home Public Mobile Network
  • the HPMN 801 forwards the records 802 to the service provider 82, who can also recalculate the calls, in particular according to their own tariffs, and the billing 83 with e.g. Call details for user 90 generate 821.
  • user 90 is therefore always billed 901 via HPLMN 801.
  • FIG. 8 shows a method and system according to the invention for power recording and billing when roaming a mobile IP node 20 in heterogeneous WLANs, the mobile IP node 20 via a wireless interface within a basic service area of a WLAN to an access point 21/22 of a WLAN accesses.
  • the basic service area of the WLAN comprises one or more access points 21/22 assigned to an access server 23/1001.
  • the mobile IP node 20 transmits an IMSI stored on a SIM card 201 of the mobile IP node 20 to the access server 23/1001 in response to a request from the access server 23/1001.
  • the IMSI of the IP node 20 is stored in a database 31 of a SIM RADIUS module 30.
  • a SIM radius module 30 supplements the logical IP data channel of the WLAN in a user-specific manner by means of a SIM user database 34 and a SIM gateway module 32 to corresponding GSM data for signal and data channels of a GSM network.
  • Authentication and / or service authorization of the mobile IP node 20 based on the IMSI of the SIM card 201 of the mobile node 20 in an HLR 37 and / or VLR 37 of a GSM network is carried out via the supplemented signal and data channels, as in FIG Figure 1, 2 and 3 described performed.
  • a billing module 1003 accesses the access server 23/1001 by means of a billing gateway interface 1031.
  • first call detail records of the mobile IP node 20 are transmitted 1011 from the access server 23/001 to the billing module 1003.
  • the billing module 1003 has an associated software and / or hardware-implemented module, by means of which it can fetch CDR files from the access server 23/1001 via the billing gateway interface 1031 and transmit them to the billing module 1003 and / or the proxy module 1002.
  • the download can occur periodically, such as daily, and / or upon requests from an access server 23/1001 and / or the billing module 1003 and / or the proxy module 1002.
  • Such a first call detail record can be, for example, with a correspondingly defined one File application identifier in the billing module 1003.
  • a first call detail record can include, for example, SIM-based authentication information.
  • the SIM-based authentication information can include a hotspot ID, a file number for the order of the files received and a so-called transfer cut-off timestamp (as defined, for example, in GSM PRD TD.57).
  • the CDR can be stored in three different directories on an access server, for example. For example, a directory with open files, i.e. files that are still being changed, a directory with files that are closed (ie no longer changed) but are marked as not to be sent, and finally a directory with files that are closed and are ready to transmit.
  • the billing gateway interface 1031 comprises an assigned billing management database 1032 with the configuration profile of each access server 23/1001.
  • the billing module 23/1001 can receive the communication profile for a desired access server 23/1001 of a hot spot from the billing management database 1032.
  • the billing management database 1032 contains all the necessary profiles and operating configurations that are required for data exchange and operation with the GSM service providers 1006, WLAN service providers and hotspots.
  • the billing management database 1032 can in particular include, for example, IP addresses and / or GSM identification of the users and / or service providers. Based on information from the billing management database 1032, among others, the CDR (IP addresses etc.), TAP files (PMN codes (Public Mobile Network TAP Identifier Code), IOTs), invoicing instructions for the WLAN service providers (amount, etc.) and hotspot authorization for GSM service providers (signaling, etc.).
  • An automated update method of the billing management database by means of a signaling gateway module is particularly conceivable as an embodiment variant. Such an update method would allow consistent and up-to-date authentication and authorization of the billing module 1003 with the different access servers 1001.
  • second call detail records of the mobile IP node 20 are transmitted 1010 to a proxy module 1002, wherein the proxy module 1002 detects at least the identity of the mobile IP node 20 and / or the duration and / or provider of the claimed service and sends it to the Billing module 1003 passes on 1012.
  • the download can be done using the software and / or hardware module mentioned, which can get CDR files from the access server 23/1001 via the billing gateway interfaces 1031 and to the billing module 1003 and / or the proxy module 1002 can transmit.
  • the download can occur periodically, such as daily, and / or upon requests from an access server 23/1001 and / or the proxy module 1002 and / or the billing module 1003.
  • the second call detail records can be based, for example, at least on the IP -Address of the mobile IP node and identifications of the service providers whose performance was used by the mobile node. This means that the first call detail records of the mobile IP node that are transmitted from the access server to the billing module are created based on SIM, among other things, while the second call detail records that are transmitted from the access server to the proxy module are IP based, for example, on RADIUS information. Information from the second CDR is required, among other things, for billing and clearing the lines of the users and the WLAN service providers.
  • the billing module 1003 generates TAP files 1014 in accordance with the claimed performance and transmits these together with invoicing instructions 1013 to a clearing module 1004. That is, the incoming IMSI-authenticated CDRs are each converted into TAP format.
  • the TAP files can also be created, for example, based on inter operator tariffs and public mobile network TAP identification codes. In combination with this or as an independent variant, it is also conceivable, for example, that the billing management database Inter Operator Tariffs and Public Mobile Network TAP Identification Codes includes.
  • the invoicing instructions 1013 include at least user-specific and / or service provider-specific billing data.
  • the clearing module 1004 can bill the service 1008 claimed by the user 1008 to a provider 1008 of a fixed network 1007 1016 and / or transmit the TAP files 1017 to a GSM 1005 service provider 1006 for billing.
  • the data stream of the mobile IP node 20 can also be routed, for example, when accessing the WLAN from the access point 21/22 via a mobile radio network service provider. This enables the mobile network service provider to have complete control over the data flow of the user. In this way, he can also issue service authorizations specifically for the IP world, carry out detailed billing and install security mechanisms. Among other things, he can use it to connect the open, difficult to control IP world with, for example, the Internet, with the advantages of the GSM world. This has played a major role in recent times, for example with regard to liability issues of the provider or service provider.

Abstract

Die Erfindug betrifft ein Verfahren und System zur Leistungserfassung und -verrechnung bei Roaming eines mobilen IP-Nodes (20) in heterogenen WLANs, bei welchem erste Call Detail Records von einem Access Server (23/1001) auf ein Billing-Modul (1003) und zweite Call Detail Records vom Access Server auf ein Proxy-Modul (1002) übertragen. Mittels eines Clearing-Modul (1004) wird die beanspruchte Leistung bei einem Anbieter (1008) eines Festnetzes (1007) verrechnet (1016) und/oder die TAP-Files (1017) zur Verrechnung an einen GSM (1005) Dienstanbieter (1006) übermittelt.

Description

Verfahren und System für GSM-BHIing bei WLAN Roaming
Die vorliegende Erfindung betrifft ein Verfahren und ein System für nahtloses Roaming in heterogenen WLANs, bei welchem zum Billing und Accounting ein mobiler IP-Node über eine drahtlose Schnittstelle innerhalb einer Basic Service Area eines WLANs bei einem Access Server Zugriff auf das WLAN fordert, wobei die Basic Service Area des WLAN ein oder mehrere dem Access Server zugeordnete Access Points umfasst, und der mobile IP-Node mittels einer auf einer SIM-Karte des mobilen IP-Nodes gespeicherte IMSI authentifiziert wird. Insbesondere betrifft die Erfindung ein Verfahren für mobile Nodes in heterogenen WLANs.
In den letzten Jahren ist weltweit die Zahl der Internetbenutzer und damit der dort angebotenen Information exponentiell gestiegen. Obwohl jedoch das Internet weltweit Zugang zu Informationen bietet, hat der Benutzer normalerweise keinen Zugang dazu, bis er nicht an einem bestimmten Netzzugang, wie z.B. im Büro, in der Schule, an der Universität oder zu Hause, angekommen ist. Das wachsende Angebot an IP-fähigen mobilen Geräten, wie z.B. PDAs, Mobilfunktelefone und Laptops, beginnt unsere Vorstellung vom Internet zu verändern. Ein analoger Übergang von fixen Nodes in Netzwerken zu flexibleren Anforderungen durch erhöhte Mobilität hat eben erst begonnen. In der Mobilfunktelefonie z.B. zeigt sich diese Tendenz u.a. auch an neuen Standards wie WAP, GPRS oder UMTS. Um den Unterschied zwischen der momentanen Realität und den IP-Verbindungsmöglichkeiten der Zukunft zu verstehen, kann man sich als Vergleich die Entwicklung der Telefonie Richtung Mobilität in den letzten zwanzig Jahren vors Auge rufen. Der Bedarf im privaten wie auch im geschäftlichen Bereich nach weltweitem unabhängigem drahtlosen Zugriff auf LANs (z.B. in Flughäfen, Städten, etc., etc.) mit Laptops, PDAs etc. ist riesig. Die WLANs, basierend z.B. auf IP, bieten heute jedoch den Service nicht, wie er z.B. mit GSM/GPRS erzeugt wird, der ein freies Roaming der Benutzer erlauben würde. Diese Dienste müssten neben Sicherheitsmechanismen wie im GSM/GPRS ebenfalls Möglichkeiten zur Service Autorisierung und zum Billing, d.h. Verrechnen der beanspruchten Leistung etc., umfassen. Auf der anderen Seite wird ein solcher Dienst auch nicht von bestehenden GSM/GPRS-Betreibern angeboten. Es ist aber nicht nur das Roaming zwischen verschiedenen WLANs wichtig. Durch das grosse Wachstum bei der Informationstechnologie mit WLANs (mit Zugriff auf Internet etc.) und dem ebenfalls grossen Wachstum in der Mobilfunktelefonie ist es sinnvoll, diese beiden Welten zu verknüpft. Erst die Verknüpfung der beiden Welten macht bei wireless LANs ein einfaches und nahtloses Roaming möglich, wie es der Benutzer von der Mobilfunktechnologie gewohnt ist. Somit besteht der Bedarf nach Anbietern, die zwischen unterschiedlichen WLAN- Dienstanbietern und zwischen WLAN-Dienstanbietem und GSM/GPRS- Dienstanbietern ein standartübergreifendes Roaming ermöglichen.
Computernetze oder Local Area Networks (LAN) bestehen üblicherweise aus sog. Nodes, welche verbunden sind über physikalische Medien, wie z.B. Koaxialkabel, Twisted Pair oder optische Glasfaserkabel. Diese LANs werden auch als wired LANs (verdrahtete Festnetze) bezeichnet. In den letzten Jahren sind auch drahtlose LANs, sog. wireless LANs, immer populärer geworden (z.B. durch Entwicklungen wie das AirPort-System der Apple Computer, Inc. etc.). Wireless LANs sind speziell geeignet, um mobile Einheiten (Nodes), wie z.B. Laptops, Notebooks, PDAs (Personal Digital Assistant) oder Mobilfunkgeräte, insbesondere Mobilfunktelefone, mit einer entsprechenden Schnittstelle in ein lokales Computernetzwerk einzubinden. Die mobilen Nodes besitzen einen Adapter, welcher einen Sender/Empfänger sowie eine Kontrollkarte umfasst (wie z.B. lnfrarot(IR)-Adapter oder einen Tieffrequenzradiowellen-Adapter). Der Vorteil von solchen mobilen Nodes ist, dass sie innerhalb der Reichweite des wireless LANs frei bewegt werden können. Die mobilen Nodes kommunizieren entweder direkt miteinander (Peer- to-Peer wireless LAN) oder schicken ihr Signal an eine Basisstation, welche das Signal verstärkt und/oder weiterleitet. Die Basisstationen können ebenfalls Bridgefunktionen umfassen. Über solche Basisstationen mit Bridge- Funktionen, sog. Access Points (AP), können die mobilen Nodes des drahtlosen LAN auf ein wired LAN zugreifen. Typische Netzwerkfunktionen eines Access Points umfassen das Übertragen von Meldungen von einem mobilen Node zu einem anderen, das Senden von Meldungen vom wired LAN zu einem mobilen Node und das Übertragen von Meldungen eines mobilen Nodes auf das wired LAN. Die physikalische Reichweite eines AP wird Basic Service Area (BSA) genannt. Befindet sich ein mobiler Node innerhalb der BSA eines AP, kann er mit diesem AP kommunizieren, falls der AP ebenfalls innerhalb der Signal-Reichweite (Dynamic Service Area (DSA)) des mobilen Nodes liegt. Mehrere APs sind i.N. einem Access Server zugeordnet, der u.a. die Autorisierung der mobilen Nodes mittels einer Benutzerdatenbank überwacht und verwaltet. Die gesamte Fläche, die von den APs eines Access Servers abgedeckt wird, wird als sog. Hot Spot bezeichnet. Mobile Nodes besitzen typischerweise eine Signalstärke von 100 mWatt bis zu einem Watt. Um das wireless LAN mit dem wired LAN zu verbinden, ist es für den AP wichtig zu bestimmen, ob eine bestimmte Meldung (information frame) auf dem Netz für einen Node bestimmt ist, der innerhalb des wired LAN oder innerhalb des wireless LAN liegt, und diese Information, falls notwendig, an den entsprechenden Node weiterzuleiten. Für diesen Zweck besitzen APs sog. Bridge-Funktionen, z.B. entsprechend dem Standard IEEE Std 802.1 D-1990 "Media Access Control Bridge" (31-74 ff). Bei solchen Bridgefunktionen wird ein neuer mobiler Node im wireless LAN typischerweise in einer FDB (Filtering Database) des AP registriert, in dessen Reichweite der Node liegt. Bei jedem Information-Frame auf dem LAN vergleicht der AP die Zieladresse mit den Adressen (MAC-Adressen (Media Access Control Addresses)), welche er im FDB abgespeichert hat und sendet, verwirft oder überträgt den Frame auf das wired LAN bzw. auf das wireless LAN.
Bei mobiler Netzwerkbenutzung sollte ein bestehender IP-Zugriff von
Applikationen auf dem mobilen Node nicht unterbrochen werden, wenn der Benutzer seinen Standort im Netzwerk ändert. Im Gegenteil sollten alle Verbindungs- und Schnittstellenänderungen, z.B. bei einem Wechsel in unterschiedlichen Hot Spots, insbesondere unterschiedlichen Netzwerken (Ethernet, Mobilfunknetz, WLAN, Bluetooth etc.) automatisch und nicht interaktiv geschehen können, so dass der Benutzer davon nicht einmal Kenntnis zu haben braucht. Dies gilt auch z.B. während der Benutzung von Real-Time Applikationen. Wirkliches mobiles IP-Computing weist viele Vorteile basierend auf einem jederzeitigen stabilen Zugang zum Internet auf. Mit einem solchen Zugang lässt sich die Arbeit frei und unabhängig vom Schreibtisch aus gestalten. Die Anforderungen an mobile Nodes in Netzwerken unterscheidet sich aber von der eingangs erwähnten Entwicklung in der Mobilfunktechnik auf verschiedene Arten. Die Endpunkte im Mobilfunk sind gewöhnlich Menschen. Bei mobilen Nodes können aber Computerapplikationen Interaktionen zwischen anderen Netzteilnehmern ohne jegliches menschliches Zutun oder Eingreifen ausführen. Beispiele dazu finden sich in Flugzeugen, Schiffen und Automobilen zu Genüge. So kann insbesondere mobiles Computing mit Internet Zugriff zusammen mit anderen Applikationen wie z.B. in Kombination mit Positionsbestimmungsgeräten, wie dem satellitenbasierenden GPS (Global Positioning System) sinnvoll sein.
Eines der Probleme beim mobilen Netzwerkzugriff via Internet Protokoll (IP) ist, dass das IP-Protokoll, welches dazu benutzt wird, die Datenpakete von der Quelladresse (Source Address) zur Zieladresse (Destination Address) im Netz zu routen, sog. IP-Adressen (IP: Internet Protocol) benutzt. Diese Adressen sind einem festen Standort im Netzwerk zugeordnet, ähnlich wie die Telefonnummern des Festnetzes einer physikalischen Dose zugeordnet sind. Wenn die Zieladresse der Datenpakete ein mobiler Node ist, bedeutet das, dass bei jedem Netzwerkstandortwechsel eine neue IP-Netzwerkadresse zu- geordnet werden muss, was den transparenten, mobilen Zugriff verunmöglicht. Diese Probleme wurden durch den Mobile IP Standart (IEFT RFC 2002, Okt. 1996) der Internet Engineering Task Force (IETF) gelöst, indem das Mobile IP dem mobilen Node erlaubt, zwei IP-Adressen zu benutzen. Die eine davon ist die normale, statische IP-Adresse (Home-Adresse), die den Ort des Heim- netzes angibt, während die zweite eine dynamische IP Care-Of-Adresse ist, die den aktuellen Standort des mobilen Nodes im Netz bezeichnet. Die Zuordnung der beiden Adressen erlaubt es, die IP-Datenpakete an die richtige, momentane Adresse des mobilen Nodes umzuleiten.
Eines der am häufigsten verwendeten Protokolle zur Authentifizierung eines Benutzers in einem wireless LAN ist das opensource Protokoll IEEE 802.1x (in der aktuellen Version 802.11) der Institute of Electrical and Electronics Engineers Standards Association. Die IEEE 802.1x Authentifizierung erlaubt den authentifizierten Zugriff auf IEEE 802 Medien, wie z.B. Ethernet, Tokenring und/oder 802.11 wireless LAN. Das 802.11 Protokoll erzeugt für wireless LAN, d.h. für drahtlose, lokale Netzwerke, eine 1 oder 2 Mbps Übertragung im 2.4 GHz Band, wobei entweder FHSS (Frequency Hopping Spread Spectrum) oder DSSS (Direct Sequence Spread Spectrum) benutzt wird. 802.1x unterstützt zur Authentifizierung EAP (Extensible Authentication Protocol) und TLS (Wireless Transport Layer Security). 802.11 unterstützt ebenfalls RADIUS. Obwohl die RADIUS-Unterstützung bei 802.1x optional ist, ist zu erwarten, dass die meisten 802.1x Authenticators RADIUS unterstützen werden. Das IEEE 802.1x Protokoll ist ein sog. Port-basierendes Authentifizierungsprotokoll. Es kann in jeder Umgebung verwendet werden, in welcher ein Port, d.h. eine Interface eines Gerätes, bestimmt werden kann. Bei der Authentifizierung basierend auf 802.1x können drei Einheiten unterschieden werden. Das Gerät des Benutzers (Supplicant/Client), den Authenticator und den Authentifikationsserver. Der Authenticator ist dafür zuständig, den Supplicant zu authentifizieren. Authenticator und Supplicant sind beispielsweise über ein Point-to-Point LAN Segment oder eine 802.11 wireless Link verbunden. Authenticator und Supplicant besitzen einen definierten Port, eine sog. Port Access Entity (PAE), die einen physikalischen oder virtuellen 802.1x Port definiert. Der Authentifikationsserver erzeugt die vom Authenticator benötigten Authentifikationsdienste. So verifiziert er die vom Supplicant gelieferten Berechtigungsdaten bezüglich der beanspruchten Identität.
Die Authentifikationsserver basieren meistens auf RADIUS (Remote Authentication Dial-In User Service) der IETF (Internet Engineering Task Force). Die Benutzung des RADIUS Authentifizierungsprotokoll und Accountsystems ist weit verbreitet bei Netzwerkeinheiten, wie z.B. Router, Modemserver, Switch etc. und wird von den meisten Internet Service Providern (ISP) benutzt. Wählt sich ein Benutzer bei einem ISP ein, muss er normalerweise einen Benutzernamen und ein Passwort eingeben. Der RADIUS-Server überprüft diese Information und autorisiert den Benutzer zum ISP-System. Der Grund für die Verbreitung von RADIUS liegt u.a. darin, dass Netzwerkeinheiten im allgemeinen nicht mit einer sehr grossen Anzahl Netzbenutzer mit jeweils unterschiedlicher Authentifizierungsinformation umgehen können, da dies z.B. die Speicherkapazität der einzelnen Netzwerkeinheiten übersteigen würde. RADIUS erlaubt die zentrale Verwaltung von einer Vielzahl von Netzwerkbenutzern (Hinzufügen, Löschen von Benutzern etc.). So ist das z.B. bei ISP (Internet Service Providern) eine notwendige Voraussetzung für ihren Dienst, da ihre Benutzeranzahl häufig mehrere tausend bis mehrere zehntausend Benutzer umfasst. RADIUS erzeugt weiter einen bestimmten permanenten Schutz vor Hackern. Die Remoteauthentifizierung von RADIUS basierend auf TACACS+ (Terminal Access Controller Access Control System+) und LDAP (Lightweight Directory Access Protocol) ist gegen Hacker relativ sicher. Viele andere Remote Authentifizierungsprotokolle haben dagegen nur einen zeitweisen, ungenügenden oder gar keinen Schutz vor Hackerangriffen. Ein anderer Vorteil ist, dass RADIUS zur Zeit der de-facto Standard für Remote Authentifizierung ist, womit RADIUS auch von fast allen Systemen unterstützt wird, was bei anderen Protokollen nicht der Fall ist.
Das oben erwähnte Extensible Authentication Protocol (EAP) ist eigentlich eine Erweiterung zum PPP (Point-to-Point Protocol) und ist definiert durch das Request for Comments (RFC) 2284 PPP Extensible Authentification Protocol (EAP) der IETF. Mittels PPP lässt sich ein Computer z.B. an den Server eines ISP anbinden. PPP arbeitet im Data Link Layer des OSI Model und schickt die TCP/IP-Pakete des Computers an den Server des ISP, der das Interface zum Internet bildet. Im Gegensatz zum älteren SLIP Protokoll (Serial Line Internet Protocol) arbeitet PPP stabiler und besitzt Fehlerkorrekturen. Das Extensible Authentication Protocol ist ein Protokoll auf einem sehr allgemeinen Level, das die verschiedensten Authentifizierungsverfahren unterstützt, wie z.B. Token Cards, Kerberos des Massachusetts Institute of Technology (MIT), Streichlisten-Passwörter, Zertifikate, Public Key Authentication und Smartcards oder sog. Integrated Circuit Cards (ICC). IEEE 802.1x definiert die
Spezifikationen, wie EAP in die LAN-Frames intergriert sein müssen. Bei Kommunikation in drahtlosen Netzwerken mittels EAP verlangt ein Benutzer über die drahtlose Kommunikation bei einen Access Point (AP), d.h. eines Verbindungs-HUP für den Remote Access Client oder Supplicant zum WLAN, Zugriff auf das wireless LAN. Der AP fordert darauf vom Supplicant die Identifikation des Benutzers und übermittelt die Identifikation an den oben genannten Authentifikationsserver, der z.B. auf RADIUS basiert. Der Authentifikationsserver lässt den Access Point die Identifikation des Benutzers rücküberprüfen. Der AP holt sich diese Authentifizierungsdaten vom Supplicant und übermittelt diese an den Authentifikationsserver, der die Authentifizierung beendet.
Bei EAP erzeugt ein beliebiges Authentifizierungsverfahren eine Remote Access Verbindung. Das genaue Authentifikationsschema wird jeweils zwischen dem Supplicant und dem Authenticator (d.h. dem Remote Access Server, dem Internet Authentification Service (IAS) Server bzw. bei WLAN dem Access Point) festgelegt. Wie oben erwähnt, unterstützt EAP dabei viele unterschiedliche Authentifikationsschemata, wie z.B. generische Token Card, MD5-Challenge, Transport Level Security (TLS) für Smartcards, S/Key und mögliche zukünftige Authentifizierungstechnologien. EAP erlaubt eine von der Anzahl nicht beschränkte Frage-Antwort-Kommunikation zwischen Supplicant und Authenticator, wobei der Authenticator bzw. der Authentifikationsserver spezifische Authentifizierungsinformation verlangt und der Supplicant, d.h. der Remote Access Client antwortet. Beispielsweise kann der
Authentifikationsserver über den Authenticator bei den sog. Security Token Cards einzeln zuerst einen Benutzernamen, dann eine PIN (Personal Identity Number) und schlussendlich einen Token Card Value vom Supplicant verlangen. Bei jedem Frage-Antwort-Durchgang wird dabei ein weiterer Authentifizierungslevel durchgeführt. Werden alle Authentifizierungslevels erfolgreich beantwortet, ist der Supplicant authentifiziert. Ein spezifisches EAP Authentifikationsschema wird als EAP-Typ bezeichnet. Beide Seiten, d.h. Supplicant und Authenticator müssen den gleichen EAP-Typ unterstützen, damit die Authentifizierung durchgeführt werden kann. Wie erwähnt, wird dies zu Beginn zwischen Supplicant und Authenticator festgelegt.
Authentifikationsserver basierend auf RADIUS unterstützen im Normalfall EAP, was die Möglichkeit gibt, EAP-Meldungen an einen RADIUS-Server zu schicken.
Im Stand der Technik sind ebenfalls EAP-basierende Verfahren zur Authentifizierung eines Benutzers und zur Vergabe von Sessions Keys an den Benutzer mittels des GSM Subscriber Identity Modul (SIM) bekannt. Die GSM Authentifizierung basiert auf einem Frage-Antwort-Verfahren, einem sog. Challenge-Response Verfahren. Dem Authentifikationsalgorithmus der SIM- Karte wird als Challenge (Frage) eine 128-bit Zufallszahl (üblicherweise bezeichnet als RAND) gegeben. Auf der SIM-Karte läuft dann ein für den jeweiligen Operator spezifischer, vertraulicher Algorithmus, der als Input die Zufallszahl RAND und einen geheimen, auf der SIM-Karte gespeicherten Schlüssel Ki erhält und daraus eine 32-bit Antwort (SRES) und einen 64-bit- Schlüssel Kc generiert. Kc ist zur Verschlüsslung des Datentransfers über drahtlose Schnittstellen gedacht (GSM Technical Specification GSM 03.20 (ETS 300 534): "Digital cellular telecommunication System (Phase 2); Security related network functions", European Telecommunications Standards Institute, August 1997). Bei der EAP/SIM Authentifizierung werden mehrere RAND Challenge zum Generieren von mehreren 64-bit Kc-Schlüsseln verwendet. Diese Kc-Schlüssel werden zu einem längeren Session Key kombiniert. Mit EAP/SIM erweitert das normale GSM Authentifizierungsverfahren, indem die RAND-Challenges zusätzlich einen Message Authentification Code (MAC) besitzen, um gegenseitige Authentifizierung zu erzeugen. Um die GSM- Authentifizierung durchzuführen, sollte der Authentifikationsserver ein Interface zum GSM-Netzwerk besitzen. Der Authentifikationsserver arbeitet folglich als ein Gateway zwischen Internet Authentification Service (I AS) Server Netzwerk und der GSM-Authentifikationsinfrastruktur. Zu Beginn der EAP/SIM Authentifizierung verlangt der Authentifikationsserver mit einem ersten EAP- Request durch den Authenticator vom Supplicant u.a. die International Mobile Subscriber Identity (IMSI) des Benutzers. Mit der IMSI erhält der Authentifikationsserver auf Anfrage vom Authentifikationszenter (AuC) des entsprechenden Mobilfunknetz-Dienstanbieters, üblicherweise im GSM- Netzwerk als Home Location Register (HLR) bzw. Visitor Location Register (VLR) bezeichnet, n GSM-Triplets. Von den Triplets erhält der
Authentifikationsserver ein Message Authentification Code für n*RAND und eine Lebensdauer für den Schlüssel (zusammen MAC_RAND) sowie einen Session Schlüssel. Mit diesen kann der Authentifikationsserver die GSM- Authentifizierung auf der SIM-Karte des Supplicant bzw. des Benutzers durchführen. Da RAND zusammen mit dem Message Authentification Code MAC_RAND an den Supplicant gegeben wird, wird es für den Supplicant möglich zu überprüfen, ob die RANDs neu sind und durch das GSM- Netzwerk generiert wurden.
Für das Billing der von mobilen Einheiten beanspruchten Leistung in GSM-Netzwerken ist im Stand der Technik das sog. TAP-ProtokolI (TAP: Transferred Account Procedure) der Transferred Account Data Interchange Group (TADIG) der GSM-Vereinigung bekannt. GSM beruht auf dem Konzept des Roaming, was einem Benutzer eines Mobilfunkgerätes erlaubt, ihr Mobilfunkgerät in jedem beliebigen Land und Netzwerk zu benutzen. Das Billing der beanspruchten Leistung ist dabei keinesfalls aber trivial. Heute sind weltweit mehr als 400 GSM-Netzwerke in Betrieb und dazu existieren schätzungsweise mehr als 20O00 individuelle Roaming-Vereinbarungen zwischen den Netzwerkbetreibern. Um das Billing zu ermöglichen liegt folglich hinter der scheinbar einfachen Idee des Roamings ein äusserst komplexer Prozess von Informationserfassung, Informationsverteilung und Informationsauswertung. Das Transferred Account Procedure Protokoll (TAP) ist ein Verfahren, durch welches Mobilfunknetzdienstanbieter Roaming Billing Informationen austauschen. Am 04. Juni 2000 wurde nach TAP2 und TAP2+ schliesslich TAP3 lanciert. TAP3 kann heute als der Standard bezeichnet werden, obwohl TAP ein sich weiterentwickelndes Protokoll ist.
Der meiste Voice- oder Datenverkehr in GSM-Netzwerken kommt oder endet in einem anderen Netzwerk, als der mobile Benutzer zur Zeit ist. Der Betreiber eines lokalen Netzwerkes erhebt Gebühren für jeden Anruf, der bei einem seiner Benutzer endet, unabhängig davon, ob es sich um ein Festnetz oder ein Mobilfunknetz handelt. Deshalb vereinbaren die lokalen Fixnetzbetreiber mit den lokalen Mobilfunknetzbetreibern gegenseitig Übereinkommen, um das Erheben der Gebühren zu vereinfachen. Damit ist es dann auch nicht notwendig, dass, um einen Anruf eines Schweizer Mobilfunknetzbenutzer zu einem kanadischen Festnetznetzbenutzer zu verrechnen, der Schweizer Mobilfunknetzbetreiber mit dem kanadischen Festnetznetzanbieter ein Übereinkommen schliesst. Normalerweise hat der Schweizer Festnetzanbieter mit dem kanadischen Festnetzanbieter bereits ein Übereinkommen betreffend Verrechnungsart und Gebühren geschlossen und der Schweizer Mobilfunknetzbetreiber verrechnet über den Schweizer
Festnetzanbieter mit einer entsprechenden Vereinbarung. Die Kosten werden üblicherweise entweder direkt (retail billing) oder über einen Service Provider (wholesale billing) dem Benutzer verrechnet. Die Art des Verrechnens von Roaming-Daten- oder Voiceverkehr zwischen unterschiedlichen Mobilfunknetzen (PMN: Public Mobile Network) erfolgt mittels des TAP- Protokolls. Roaming Call Records werden typischerweise entweder als TAP oder als CIBER (Cellular Intercarrier Billing Exchange Roamer) Records erstellt. CIBER Records werden von Mobilfunknetzbetreibern benutzt, welche mit AMPS basierenden Technologien arbeiten, wie z.B. AMPS, IS-136 TDMA und IS-95 CDMA. TAP wird vor allem von GSM-Mobilfunknetzdienstanbieter benutzt und ist das Hauptprotokoll für Verrechnungen in GSM-dominierten Gebieten.
Details eines Anrufes durch einen Benutzer, der sich in einem fremden Netzwerk (VPLMN: Visited Public Landbased Mobile Network) befindet, wird in einem Mobile Switching Center (MSC) des Netzwerkes registriert. Jeder Anruf erzeugt so ein oder mehrere Anrufrekords. Der GSM- Standart für diese Rekords ist in GSM 12.05 definiert, obwohl viele Anbieter ihre eigenen Formate benutzen. Die Anrufrekords des MSC werden zu einem Billing-System des VPLMN zur Verrechnung übertragen. Diese Anrufrekords werden dann in TAP-Format konvertiert und dem entsprechenden Benutzer zugeordnet. Spätestens innerhalb von 36 Stunden werden die TAP-Rekords an den entsprechenden Mobilfunknetzdienstanbieter versandt. Die TAP -Files enthalten zusätzlich Informationen bezüglich des Anbieter-Leistungstarifs (IOT: Inter Operator Tariff) und alle weiteren bilateralen Vereinbarungen und Vergünstigungsschemen. Die TAP-Rekords werden direkt oder üblicher über ein Verrechnungsstelle, wie z.B. ein Clearinghaus, geschickt. Erhält der Heimnetzwerkbetreiber (HPMN: Home Public Mobile Network) ein TAP-Rekord vom VPLMN, wird dieses in ein entsprechendes internes Format konvertiert und zusammen mit den normalen Anrufrekords des Benutzers, welche er im Heimnetzwerk erzeugt, verrechnet. Bei Wholesale Billing, bei dem ein Service Provider die anfallenden Kosten dem Benutzer verrechnet, leitet das HPMN die Records weiter an den Service Provider, der die Anrufe insbesondere auch gemäss eigenen Tarifen neu verrechnen kann und die Abrechnung mit z.B. Anrufdetails für den Benutzer erzeugt.
TAP3 unterstützt eine Vielzahl von Diensten. TAP3 wird heute für das Billing zwischen GSM-Dienstanbietern und GSM-Dienstanbietern, GSM- Dienstanbietern und Nicht-GSM-Dienstanbietern (Inter-Standard Roaming) und GSM-Dienstanbietern und Satelliten-Dienstanbietern etc. verwendet. Die drei grundlegenden Dienstkategorien Voice, Fax und sog. Supplementary Services werden bereits seit TAP1 unterstützt. Das Billing von Short Message Service (SMS) ist wegen der Benutzung von Short Message Service Center (SMS-C) Dritter hingegen weniger trivial. Folgende Gründe erschweren das Billing von SMS: 1. Ein Roaming-Benutzer kann während dem Roaming eine SMS empfangen (MT-SMS), 2. Ein Roaming-Benutzer kann während dem Roaming eine SMS (MO-SMS) versenden, indem er die SMS-C seines Heimnetzwerkes benutzt und 3. Ein Roaming-Benutzer kann während dem Roaming eine SMS (MO-SMS) versenden, indem er die SMS-C eines fremden Netzwerkes benutzt. Das Billing von SMS-Diensten wird deshalb erst ab TAP2+ voll unterstützt. Ab TAP3 wird weiter das Billing von Single Circuit Switched Data, HSCSD (High Speed Circuit Switched Data) und GPRS (General Packet Radio Service) unterstützt. TAP3 unterstützt ebenfalls alle Value Added Services (VAS), wie z.B. das sog. Billing for Content. Das Verrechnen von Value Added Services ist jedoch häufig schwierig, da es das Einverständnis des Dienstanbieters zu den verrechneten Diensten voraussetzt. Customised Application Mobile Enhanced Logic (CAMEL) wird ab TAP3.4 unterstützt. CAMEL ist besonders für Anwendungen bei Prepaid-Diensten für Roaming Benutzer wichtig und dürfte in Zukunft stark an Bedeutung gewinnen. Eine andere wichtige Anwendung von TAP3 ist die Unterstützung von Verrechungen gestützt auf Inter Operator Tariff (IOT). IOT ermöglicht dem Heimnetzwerkdienstanbieter (HPMN) spezielle Angebote und Tarife eines fremden Dienstanbieters (VPMN) zu überprüfen und an den Roaming-Benutzer weiterzugeben. So kann z.B. der VPMN Vergünstigungen oder Discounts für unterschiedliche Anruf dienste oder -levels geben und der HPMN kann diese einfach verifizieren und seine Tarife anpassen. Die Möglichkeit des Verrechnens von Roaming-Diensten unabhängig davon, wo sich der Benutzer gerade befindet, ist ein wertvolles Hilfsmittel für Mobilnetzdienstanbieter und verhindert den Verlust von Einnahmen bei zwischenzeitlichen Vergünstigungen durch einen VPMN. Das TAP-ProtokoII umfasst ab TAP3 ebenfalls detaillierte Informationen, von wo ein Anruf genau getätigt wurde, bzw. ein Dienst in Anspruch genommen wurde etc., und wo er hingeleitet wurde. Diese Information hilft ein Profil des jeweiligen Benutzers basierend auf seinem Verhalten aufzustellen, was wichtige Informationen liefert, um das Angebot der Dienste auf die Bedürfnisse der Benutzer anzupassen und zu optimieren. Insbesondere kann es dazu verwendet werden, spezielle Location Based Services, wie z.B. Sport- oder Konzertveranstaltungen etc., anzubieten. Schliesslich erlaubt mit dem Returned Accounts Procedure (RAP) Protokoll TAP3 auch ein differenziertes Errorhandling. So kann mit RAP der HPMN u.a. eingehende TAP-Files auf ihre Gültigkeit und Konformität mit dem TAP-Standart überprüfen und falls notwendig verwerfen, ohne dass damit Verrechnungen von Leistungen verloren gingen.
Der Stand der Technik hat jedoch verschiedenste Nachteile. Zwar ist es möglich, z.B. mit einer EAP-SIM die Authentifizierungsverfahren von den GSM-Netzwerken in der wireless LAN-Technologie zur Authentifizierung von Supplicants bzw. Remote Access Clients zu verwenden, vorausgesetzt der Benutzer besitzt eine IMSI bei einem GSM Dienstanbieter. Ebenso ist es prinzipiell möglich, mittels z.B. Mobile IP der IEFT (Internet Engineering Task Force) Datenströme zum entsprechenden bei einem Access Servers über einen Access Point angemeldeten mobilen Remote Access Client umzuleiten (routen). Damit sind jedoch bei weitem nicht alle Probleme der mobilen Netzwerkbenutzung gelöst, welche ein wirklich freies Roaming des Benutzers erlauben würden. Eines der Probleme ist, dass im IP-Netzwerk die im GSM Standart benötigten Voraussetzungen bezüglich Sicherheit, Billing und Service Autorisierung nicht mehr gegeben. Dies hängt intrinsisch mit der offenen Architektur des IP-Protokolles zusammen. D.h., viele Informationen fehlen im IP-Standard, die zur vollen Kompatibilität mit den GSM-Netzwerken unbedingt benötigt werden. Zudem liefert ein Access Server beruhend z.B. auf RADIUS ein einzelner Datenstrom. Dieser kann nicht ohne weiteres auf den mehrteiligen Datenstrom des GSM-Standards gemappt werden. Ein anderer Nachteil des Standes der Technik ist, dass wireless LAN heute auf individuellen Hot Spots (d.h. der Basic Service Area der Access Points eines Access Servers) beruhen, die von unterschiedlichen Software- und Hardwareentwicklern der ganzen Welt angeboten werden. Dies erschwert die Zusammenführung beider Welten, da solche Gateway-Funktionen jeweils an die spezifische Lösung angepasst werden müssen. Die technischen Spezifikationen zum GSM Authentifikations- Interface könne in MAP (Mobile Application Part) GSM 09.02 Phase 1 Version 3.10.0 gefunden werden.
Es ist eine Aufgabe dieser Erfindung, ein neues Verfahren für mobile Nodes in heterogenen WLANs vorzuschlagen. Insbesondere soll einem Benutzer ermöglicht werden, problemlos sich zwischen verschiedenen Hot Spots zu bewegen (roaming), ohne dass er sich um Anmeldung, Billing, Service Autorisation etc. bei den verschiedenen WLAN-Dienstanbietem bemühen müsste, d.h. den gleichen Komfort geniesst, wie er es von der Mobilfunktechnologie , wie z.B. GSM, gewohnt ist.
Gemäss der vorliegenden Erfindung werden diese Ziele insbesondere durch die Elemente der unabhängigen Ansprüche erreicht. Weitere vor- teilhafte Ausführungsformen gehen ausserdem aus den abhängigen Ansprüchen und der Beschreibung hervor.
Insbesondere werden diese Ziele durch die Erfindung dadurch erreicht, dass zur Leistungserfassung und -Verrechnung bei Roaming eines mobilen IP-Node in heterogenen WLANS der mobiler IP-Node über eine drahtlose Schnittstelle innerhalb einer Basic Service Area eines WLANs auf einen Access Point eines WLAN zugreift und die Basic Service Area des WLAN ein oder mehrere einem Access Server zugeordnete Access Points umfasst, bei welchem der mobile IP-Node auf einen Request des Access Servers eine auf einer SIM-Karte des mobilen IP-Nodes gespeicherte IMSI an den Access Server übermittelt und die IMSI des IP-Nodes in einer Datenbank eines SIM- RADIUS-Moduls gespeichert wird, wobei ein SIM-Radius-Modul mittels einer SIM-Benutzerdatenbank und einem SIM-Gateway-Modul der logische IP- Datenkanal des WLAN zu entsprechenden GSM-Daten für Signal- und Datenkanäle eines GSM-Netzwerkes benutzerspezifisch ergänzt, mittels welchen ergänzten Signal- und Datenkanälen eine Authentifizierung und/oder Service Autorisierung des mobilen IP-Nodes basierend auf der IMSI der SIM- Karte des mobilen Nodes bei einem HLR und/oder VLR eines GSM- Netzwerkes durchführt wird, wobei ein Billing-Modul mittels eines Billing-Gateway-Interfaces auf den Access Server zugreift, mittels welchem Billing-Gateway-Interfaces erste Call Detail Records des mobilen IP-Nodes vom Access Server auf das Billing-Modul übertragen werden und welches Billing Gateway Interface eine zugeordnete Billing-Management-Datenbank mit dem Konfigurationsprofil jedes Access Servers umfasst, wobei zweite Call Detail Records des mobilen IP- Nodes an ein Proxy-Modul übermittelt werden, welches Proxy-Modul mindestens Identität des mobilen IP-Nodes und/oder Zeitdauer und/oder Anbieter der beanspruchten Leistung erfasst und an das Billing-Modul weitergibt, und wobei das Billing-Modul entsprechend der beanspruchten Leistung basierend auf den Daten des Proxy- Modul und den ersten Call Detail Records TAP-Files erzeugt und diese zusammen mit Fakturierungsanweisungen an ein Clearing- Modul übermittelt, welche Fakturierungsanweisungen mindestens benutzerspezifische und/oder dienstanbieterspezifische Verrechnungsdaten umfassen, und welches Clearing- Modul die beanspruchte Leistung des Benutzer einem Anbieter eines
Festnetzes verrechnet und/oder die TAP-Files zur Verrechnung an einen GSM Dienstanbieter übermittelt. Ein erstes Call Detail Rekord kann in einer Ausführungsvariante z.B. nur SIM-basierende Authentifikationsinformation umfassen. Ein zweites Call Detail Rekord kann als Ausführungsvariante z.B. mindestens basierend auf der IP-Adresse des mobilen IP-Nodes und Identifikationen der Dienstanbieter, deren Leistung vom mobilen Node beansprucht wurde, erstellt sein. Die Billing-Management-Datenbank kann z.B. IP-Adressen und/oder GSM-Identitifizierung der Benutzer und/oder Dienstanbieter umfassen. Die ersten Call Detail Records des mobilen IP-Nodes, die vom Access Server zum Billing-Modul übermittelt werden, können u.a. SIM- basierend erstellt sein, während die zweiten Call Detail Records, die vom Access Server zum Proxy-Modul übermittelt werden, IP-basierend wie z.B. auf RADI US-Informationen erstellt sein können. Dies hat u.a. den Vorteil, dass ein nahtloses Roaming zwischen unterschiedlichen und heterogenen WLANs möglich wird. Durch das Verbinden der WLAN-Technologie, insbesondere der IP-Netzwerke, mit der GSM-Technologie wird das Roaming des Benutzers möglich, ohne dass er sich um Anmeldung, Billing, Service Autorisation etc. bei den verschiedenen WLAN-Dienstanbietern bemühen müsste, d.h., dass der Benutzer den gleichen Komfort geniesst, wie er es von der Mobilfunktechnologie, wie z.B. GSM, gewohnt ist. Gleichzeitig ist es auf eine völlig neue Art möglich, die Vorteile der offenen IP-Welt (Zugang zum weltweiten Internet etc.) mit den Vorteilen (Sicherheit, Billing, Service Autorisation etc.) zu verbinden. Die Erfindung erlaubt auch ein Verfahren für ein Roaming in WLANs zu erzeugen, ohne dass bei jedem Access Server in entsprechendes Modul eingebaut werden müsste. Im Gegenteil kann die Infrastruktur (WLAN/GSM) durch die Verwendung von RADIUS unverändert übernommen werden.
In einer Ausführungsvariante wird der Datenstrom des mobilen IP- Nodes beim Zugriff auf das WLAN vom Access Point über einen Mobilfunknetzdienstanbieter geleitet. Dies hat u.a. den Vorteil, dass der Mobilfunknetzdienstanbieter vollständige Kontrolle über den Datenfluss hat. So kann er spezifisch Service-Autorisationen vergeben, detailliertes Billing durchführen und Sicherheitsmechanismen einbauen. U.a. kann er damit die offene, schwierig zu kontrollierende IP-Welt mit beispielsweise dem Internet, mit den Vorteilen der GSM-Welt verbinden. Dies spielt gerade in neuerer Zeit, z.B. bezüglich Haftungsfragen des Providers oder Dienstanbieters, eine grosse Rolle.
In einer anderen Ausführungsvariante werden die TAP-Files mindestens basierend auf Inter Operator Tariffs sowie Public Mobile Network TAP Identification Codes erstellt. In Kombination dazu oder als eigenständige Ausführungsvariante ist es z.B. ebenfalls vorstellbar, dass die Billing- Management-Datenbank Inter Operator Tariffs sowie Public Mobile Network TAP Identification Codes umfasst. Diese Ausführungsvariante hat u.a. den Vorteil, dass der Heimnetzdienstanbieter (HPMN) einfach die IOT des Fremdnetzdienstanbieters (VPMN), in welchem sich der Benutzer zur Zeit befindet (roaming), verifizieren kann. Damit kann der VPMN z.B. Vergünstigungen für spezifische Verbindungen geben und der HPMN kann kontrollieren, dass diese korrekt angewendet wurden. Unabhängig von irgendwelchen Vergünstigungsprogrammen oder Anruflevels des VPMN, kann der HPMN damit auch einfach jede Verbindung und/oder jeden Anruf gemäss seinen eigenen Tarifen neu berechnen etc. Die Möglichkeit des Bestimmens der Preise für Leistungen unabhängig davon, in welchem Fremdnetz und/oder Heimnetz sich der Benutzer gerade befindet, kann ein wertvolles Mittel bei der Verrechnung von Leistungen für einen HPMN sein, mit welchem es sich z.B. vermeiden lässt, besondere Gebührenermässigungen eines VPMN zu verlieren. Ebenso lassen sich damit bestimmte Verrechnungsschemen für einen HPMN erst realisieren, wie z.B. spezielle Preise für Verbindungen mit dem Heimnetz und/oder Heimatland des Benutzers oder/oder z.B. Anrufe innerhalb Ländergemeinschaften, wie beispielsweise Europa etc.
An dieser Stelle soll festgehalten werden, dass sich die vorliegende Erfindung neben dem erfindungsgemässen Verfahren auch auf ein System zur Ausführung dieses Verfahrens bezieht. Nachfolgend werden Ausführungsvarianten der vorliegenden Erfindung anhand von Beispielen beschrieben. Die Beispiele der Ausführungen werden durch folgende beigelegten Figuren illustriert:
Figur 1 zeigt ein Blockdiagramm, welches schematisch ein erfindungsgemässes Verfahren und ein System zur Authentifizierung eines Benutzers bei Roaming in heterogenen WLANs illustriert, wobei mobile IP- Nodes 20 über eine kontaktbehaftete Schnittstelle mit einer SIM-Karte 201 verbunden sind und mittels einer drahtlosen Verbindung 48 auf Access Points 21/22 des WLAN zugreifen. Ein Access Server 23 des WLAN authentifiziert den mobilen IP-Node 20 basierend auf einer auf der SIM-Karte 201 abgespeicherten IMSI bei einem HLR 37 und/oder VLR 37 eines GSM- Mobilfunknetzes.
Figur 2 zeigt ein Blockdiagramm, welches schematisch ebenfalls ein erfindungsgemässes Verfahren und ein System zur Authentifizierung eines Benutzers bei Roaming in heterogenen WLANs illustriert, wobei mobile IP- Nodes 20 über eine kontaktbehaftete Schnittstelle mit einer SIM-Karte 201 verbunden sind und mittels einer drahtlosen Verbindung 48 auf ein WLAN zugreifen. Das WLAN ist über einen Access Server 23 mit einem GSM- Mobilfunknetz, insbesondere einem HLR 37 und/oder VLR 37, einem GGSN (Gateway GPRS Support Node) 50 über ein GRX-Modul 51 (GRX: GPRS Roaming eXchange), einen Internet Service Provider 52 und ein Clearing System 53 für das Billing der beanspruchten Leistungen verbunden.
Figur 3 zeigt ein Blockdiagramm, welches schematisch ein erfindungsgemässes Verfahren und ein System für nahtloses Roaming in heterogenen WLANs illustriert, wobei die offene IP-Welt mittels dem erfindungsgemässen Verfahren und System über Schnittstellen der Authentifizierung 371 , SS7 372, Service Autorisierung 531 und Billing 532 mit der restriktiveren GSM-Welt verbunden sind.
Figur 4 zeigt ein Blockdiagramm, welches schematisch den Aufbau eines IEEE 802.1x Port-basierenden Authentifikationsverfahrens illustriert, wobei der Supplicant oder Remote Access Client 20 über einen Authenticator oder Remote Access Server 21 bei einem Authentifikations-Server 23 authentifiziert wird, wobei das WLAN auf IEEE 802.11 basiert.
Figur 5 zeigt ein Blockdiagramm, welches schematisch eine mögliche Ausführungsvariante zur SIM-Authentifizierung mittels Extensible Authentification Protocol (EAP) illustriert, wobei ein GSM basiertes Challenge- Response Verfahren verwendet wird.
Figur 6 zeigt ein Blockdiagramm, welches schematisch den Aufbau einer Leistungserfassung und -Verrechnung (Billing und Accounting) in der gemischten Umgebung von GSM-Netzwerken 63/64 und/oder Fixnetzwerken (PSTN) 61/62 gemäss dem Stand der Technik illustriert. Insbesondere zeigt Figur 6 die Rolle des TAP-Protokolls bei GSM-Billing und -Accounting zwischen unterschiedlichen Netzwerkdienstanbietern 61/62/63/64.
Figur 7 zeigt ein Blockdiagramm, welches schematisch den Aufbau einer Leistungserfassung und -Verrechnung (Billing und Accounting) zwischen GSM-Heimnetzdienstanbieter 80 und GSM-Fremdnetzdienstanbieter 81 gemäss dem Stand der Technik unter Verwendung des TAP-Protokolls.
Figur 8 zeigt ein Blockdiagramm, welches schematisch ein erfindungsgemässes Verfahren und ein System zur Leistungserfassung und -Verrechnung bei Roaming eines mobilen IP-Node 20 in heterogenen WLANS illustriert. Dabei werden erste Call Detail Records von einem Access Server 23/1001 auf ein Billing-Modul 1003 und zweite Call Detail Records vom Access Server auf ein Proxy-Modul 1002 übertragen. Mittels eines Clearing- Moduls 1004 wird die beanspruchte Leistung bei einem Anbieter 1008 eines Festnetzes 1007 verrechnet 1016 und/oder die TAP-Files 1017 zur Verrechnung an einen GSM 1005 Dienstanbieter 1006 übermittelt.
Figur 1 illustriert eine Architektur, die zur Realisierung der Authentifikation der Erfindung verwendet werden kann. Figur 1 zeigt ein Blockdiagramm, welches schematisch ein erfindungsgemässes Verfahren und ein System zur Authentifizierung eines Benutzers bei Roaming in heterogenen WLANs illustriert. In der Figur 1 bezieht sich das Bezugszeichen 20 auf einen mobile IP-Node, welcher über die notwendige Infrastruktur, einschliesslich Hardware- und Softwarekomponenten verfügt, um ein beschriebenes erfindungsgemässes Verfahren und/oder System zu realisieren. Unter mobile Nodes 20 sind u.a. alle möglichen sog. Customer Premise Equipment (CPE) zu verstehen, die zur Benutzung an verschiedenen Netzwerkstandorten und/oder verschiedenen Netzwerken vorgesehen sind. Diese umfassen beispielsweise sämtlich IP-fähigen Geräte wie z.B. PDAs, Mobilfunktelefone und Laptops. Die mobilen CPEs oder Nodes 20 besitzen ein oder mehrere verschiedene physikalische Netzwerkschnittstellen, die auch mehrere unterschiedliche Netzwerkstandards unterstützen können. Die physikalischen
Netzwerkschnittstellen des mobilen Nodes können z.B. Schnittstellen zu WLAN (Wireless Local Area Network), Bluetooth, GSM (Global System for Mobile Communication), GPRS (Generalized Packet Radio Service), USSD (Unstructured Supplementary Services Data), UMTS (Universal Mobile Telecommunications System) und/oder Ethernet oder einem anderen Wired LAN (Local Area Network) etc. umfassen. Die Referenznummer 48 steht dementsprechend für die verschiedenen heterogenen Netzwerke, wie z.B. ein Bluetooth-Netzwerk, z.B. für Installationen in überdachten Örtlichkeiten, ein Mobilfunknetz mit GSM und/oder UMTS etc., ein Wireless LAN z.B. basierend auf IEEE wireless 802.1x, aber auch einem Wired LAN, d.h. einem lokalen Festnetz, insbesondere auch dem PSTN (Public Switched Telephone Network) etc.. Prinzipiell ist zu sagen, dass das erfindungsgemässe Verfahren und/oder System nicht an einen spezifischen Netzwerkstandart gebunden ist, sofern die erfindungsgemässen Merkmale vorhanden sind, sondern können mit einem beliebigen LAN realisiert werden. Die Schnittstellen 202 des mobilen IP-Nodes können nicht nur packet-switched Schnittstellen, wie sie von Netzwerkprotokollen wie z.B. Ethernet oder Tokenring direkt benutzt werden, sondern auch circuit-switched Schnittstellen, die mittels Protokollen wie z.B. PPP (Point to Point Protocol), SLIP (Serial Line Internet Protocol) oder GPRS (Generalized Packet Radio Service) benutzt werden können, d.h. welche Schnittstellen z.B. keine Netzwerkadresse wie eine MAC- oder eine DLC- Adresse besitzen. Wie teilweise erwähnt, kann die Kommunikation über das LAN, beispielsweise mittels speziellen Kurzmeldungen, z.B. SMS (Short Message Services), EMS (Enhanced Message Services), über einen Signalisierungskanal, wie z.B. USSD (Unstructured Supplementary Services Data) oder andere Techniken, wie MExE (Mobile Execution Environment), GPRS (Generalized Packet Radio Service), WAP (Wireless Application Protocol) oder UMTS (Universal Mobile Telecommunications System) oder über IEEE wireless 802.1x oder einen anderen Nutzkanal erfolgen. Der mobile IP- Node 20 kann ein Mobile IP-Modul und/oder ein IPsec-Modul umfassen. Die Hauptaufgabe des Mobile IP besteht darin, den mobilen IP-Node 20 im IP- Netzwerk zu authentifizieren und die IP-Pakete, die den mobilen Node 20 als Zieladresse haben, entsprechend umzuleiten. Zu den weiteren Mobile IP Spezifikationen, siehe z.B. auch IEFT (Internet Engineering Task Force) RFC 2002, IEEE Comm. Vol. 35 No. 5 1997 etc. Mobile IP unterstützt insbesondere IPv6 und IPv4. Die Mobile IP Fähigkeiten können vorzugsweise mit den Sicherheitsmechanismen eines IPsec (IP security protocol)-Moduls kombiniert werden, um ein sicheres mobiles Datenmanagement im öffentlichen Internet zu garantieren. IPsec (IP security protocol) erzeugt paketweise oder socketweise Authentifikations-Λ/ertraulichkeitsmechanismen zwischen Netzwerkknoten, die beide IPsec benutzen. Eine der Flexibilitäten von IPsec liegt insbesondere darin, dass es sich paketweise aber auch für einzelne Sockets konfigurieren lässt. IPsec unterstützt IPvx, insbesondere IPv6 und IPv4. Für detailliertere IPsec-Spezifikationen siehe z.B. Pete Loshin: IP Security Architecture; Morgan Kaufmann Publishers; 11/1999 oder A Technical Guide to IPsec; James S et al.; CRC Press, LLC; 12/2000 etc. Obwohl IPsec bei diesem Ausführungsbeispiel als Beispiel für die Verwendung von Sicherheitsprotokollen auf IP-Niveau beschrieben worden ist, sind alle möglichen anderen Sicherheitsprotokolle oder -mechanismen oder gar das Weglassen von Sicherheitsprotokollen erfindungsgemäss vorstellbar.
Weiter ist der mobile IP-Node 20 über eine kontaktbehaftete Schnittstelle mit einer SIM-Karte 201 (SIM: Subscriber Identity Module) verbunden, auf welcher eine IMSI (International Mobile Subscriber Identifier) eines Benutzers von GSM-Netzwerken abgespeichert ist. Zur Authentifizierung fordert der mobile IP-Node 20 über eine drahtlose Schnittstelle 202 innerhalb einer Basic Service Area eines WLANs bei einem Access Point 21/22 Zugriff auf das WLAN. Wie bereits beschrieben, können die verschiedenen WLANs unterschiedlicher Hot Spots heterogene Netzwerkstandards und -protokolle umfassen, wie z.B. WLAN basierend auf dem IEEE wireless 802.1x, Bluetooth etc.. Die Basic Service Area des WLAN umfasst ein oder mehrere einem Access Server 23 zugeordnete Access Points 21/22. Der mobile IP-Node 20 übermittelt auf einen Request des Access Servers 23 eine auf der SIM-Karte 201 des mobilen IP-Nodes 20 gespeicherte IMSI an den Access Server 23. Die IMSI des mobilen IP-Nodes 20 wird mittels eines SIM-RADIUS-Moduis 30 gespeichert. Basierend auf der IMSI wird mittels von in einer SIM- Benutzerdatenbank 34 abgespeicherten Informationen der logische IP- Datenkanal des WLAN zu entsprechenden GSM-Daten für Signal- und Datenkanäle eines GSM-Netzwerkes benutzerspezifisch ergänzt. Das GSM System umfasst Datenkanäle, die sog. Traffic Channels, und
Kontrollsignalkanäle, sog. Signaling Channels. Die Traffic Channeles (z.B. TCH/FS, TCH/HS, TCH/F9,6/4.8/2.4 und TCH/H4.8/2.4 etc.) sind für Benutzerdaten reserviert, während die Signaling Channels (z.B. CCCH: Common Control Channels, RÄCH: Random Access Channels, DCCH: Dedicated Control Channels, CBCH: Cell Broadcast Channel etc.) für Netzwerk- Management, Kontrollfunktionen etc. verwendet werden. Die logischen Kanäle sind über die Schnittstelle nicht alle gleichzeitig benutzbar, sondern anhand der GSM-Spezifikationen nur in bestimmten Kombinationen. Mittels eines SIM- Gateway-Moduls 32 werden zur Durchführung der Authentifizierung des IP- Nodes basierend auf den GSM-Daten die notwendigen SS7/M AP-Funktionen (SS7: Signaling System 7 der International Telecommunication Union (ITU) / MAP: Mobile Application Part des GSM-Standarts) generiert, wobei das SIM- RADIUS-Modul 30 mittels SIM-Benutzerdatenbank 34 und SIM-Gateway- Moduls 32 die Authentifizierung des mobilen IP-Nodes basierend auf der IMSI der SIM-Karte 201 des mobilen Nodes 20 bei einem HLR 37 (Home Location Register) und/oder VLR 37 (Visitor Location Register) eines GSM- Netzwerkes durchführt. Das SS7 Telekommunikationsprotokoll der ITU ist charakterisiert durch sog. Hochgeschwindigkeits-Circuit-Switching mit Out-Of-Band Signalisierung, wobei Service Switching Points (SSPs), Signal Transfer Points (STPs), und Service Control Points (SCPs) (häufig zusammen auch als SS7- Nodes bezeichnet) verwendet werden. Out-Of-Band Signalisierung ist eine Signalübertragung, für welche nicht der selbe Datenkanale wie zur Daten- oder Voiceübertragung verwendet wird. Dazu wird ein separater digitaler Kanal (Signalkanal) erzeugt, über welchen Signale zwischen zwei Netzwerkkomponenten typischerweise bei 56 oder 64 Kilobit pro Sekunde übertragen werden können. Die SS7 Architektur ist derart konzipiert, dass jede Netzwerkkomponente (Node) mit jedem anderen SS7-fähigen Node Signale austauschen kann und nicht bloss Switches, welche direkt miteinander verbunden sind.
Wie in Figur 5 illustriert, kann die Authentifizierung des mobilen IP-
Nodes 20 z.B. mittels Extensible Authentication Protocol durchgeführt werden. Für das EAP-basierende Verfahren zur Authentifizierung eines Benutzers und zur Vergabe von Sessions Keys an den Benutzer mittels des GSM Subscriber Identity Modul (SIM) kann z.B. folgendes Challenge-Response Verfahren verwendet werden. Dem Authentifikationsalgorithmus der SIM-Karte wird als Challenge (Frage) eine 128-bit Zufallszahl (RAND) gegeben. Auf der SIM-Karte läuft dann ein für den jeweiligen Operator spezifischer, vertraulicher Algorithmus, der als Input die Zufallszahl RAND und einen geheimen, auf der SIM-Karte gespeicherten Schlüssel Ki erhält und daraus eine 32-bit Antwort (SRES) und einen 64-bit Schlüssel Kc generiert. Kc dient zur Verschlüsselung des Datentransfers über drahtlose Schnittstellen (GSM Technical Specification GSM 03.20 (ETS 300 534): "Digital cellular telecommunication System (Phase 2); Security related network functions", European Telecommunications Standards Institute, August 1997). Zur Authentifizierung werden mehrere RAND Challenge zum Generieren von mehreren 64-bit Kc Schlüsseln verwendet. Diese Kc-Schlüssel werden zu einem längeren Session Key kombiniert. Figur 4 zeigt schematisch den Aufbau zwischen dem mobilen IP-Node 20, dem Access Point 21 und dem Access Server 23 in einem IEEE 802.1x Port-basierenden Authentifikationsverfahren, wobei der mobile IP-Node 20 (Remote Access Client / Supplicant) über den Access Point 21 (Authenticator) beim Access Server 23 (Authentifikations-Server) authentifiziert wird. Das WLAN basiert in diesem Ausführungsbeispiel auf IEEE 802.11. Um die GSM-Authentifikation durchzuführen, fungiert das SIM-Gateway-Modul 32 als Gateway zwischen Internet Authentification Service (IAS) Server Netzwerk und der GSM Authentifikationsinfrastruktur, d.h. dem Access Point 21/22 bzw. dem Access Server 23 und dem HLR 37 bzw. dem VLR 37. Zu Beginn der EAP/SIM Authentifizierung verlangt der Access Server 23 mit einem ersten EAP-Request 1 durch den Access Point 21/22 vom mobilen IP-Node 20 u.a. die International Mobile Subscriber Identity (IMSI) des Benutzers. Diese wird vom mobilen IP- Node mittels EAP-Response 2 an den Access Point 21/22 übermittelt. Mit der IMSI erhält der Access Server 23 auf eine Triplet-Anfrage vom entsprechenden HLR 37 bzw. VLR 37 bezeichnet, n GSM Triplets. Basierend auf den Triplets kann der Access Server 23 ein Message Authentification Code für n*RAND und eine Lebensdauer für den Schlüssel (zusammen MAC_RAND) sowie einen Session Schlüssel erhalten. In einem 3. EAP-Schritt 3 (Figur 5) schickt der Access Server 23 dann z.B. einen EAP-Request vom Typ 18 (SIM) an den mobilen IP-Node 20 und erhält die entsprechende EAP-Response 4. EAP- Datenpakete vom Typ SIM haben zusätzlich ein spezielles Subtyp-Feld. Der erste EAP-Request/SIM ist vom Untertype 1 (Start). Dieses Paket enthält die Liste der EAP/SIM Protokoll Versions-Nummern, die durch den Access Server 23 unterstützt werden. Der EAP-Response/SIM (Start) 4 (Figur 5) des mobilen IP-Nodes 20 enthält die vom mobilen IP-Node 20 ausgewählte Versionsnummer. Der mobile IP-Node 20 muss eine der im EAP-Request angegebenen Versionsnummern auswählen. Der EAP-Response/SIM (Start) des mobilen IP-Nodes 20 enthält ebenfalls einen Lebensdauervorschlag für den Schlüssel (Key) und eine Zufallsnummer NONCE_MT, die durch den mobilen IP-Node generiert wurde. Alle folgenden EAP-Requests enthalten alle die gleiche Version wie das EAP-Response/SIM (Start) Datenpaket des mobilen IP- Nodes 20. Wie erwähnt, besitzt diese Ausführungsvariante, um die GSM- Authentifikation durchzuführen, ein SIM-Gateway-Modul 32, das als Gateway zwischen dem Access Server 23 und dem HLR 37 bzw. dem VLR 37 fungiert. Nach Erhalt der EAP-Response/SIM erhält der Access Server 23 ein n GSM Triplet vom HLR/VLR 37 des GSM-Netzwerkes. Aus den Triplets berechnet der Access Server 23 MAC_RAND und den Session Key K. Die Berechnung der kryptographischen Werte des SIM-generierten Session Key K und des Message Authentification Codes MAC-Rand und MAC_SRES kann beispielsweise dem Dokument "HMAC: Keyed-Hashing for Message Authentification" von H. Krawczyk, M. Bellar und R. Canetti (RFC2104, Feb. 1997) entnommen werden. Der nächste EAP-Request 5 (Figur 5) des Access Servers 23 ist vom Typ SIM und Subtyp Challenge. Der Request 5 enthält die RAND Challenges, die vom Access Server 23 beschlossene Lebensdauer des Schlüssels, ein Message Authentication Code für die Challenges und die Lebenszeit (MAC_RAND). Nach Erhalt des EAP-Request/SIM (Challenge) 5 läuft der GSM- Authentifikationsalgorithmus 6 auf der SIM-Karte und berechnet eine Kopie von MAC_RAND. Der mobile IP-Node 20 kontrolliert, dass der berechnete Wert von MAC_RAND gleich dem erhaltenen Wert von MAC_RAND ist. Ergibt sich keine Übereinstimmung der beiden Werte, bricht der mobile IP-Node 20 das Authentifikationsverfahren ab und schickt keine von der SIM-Karte berechneten Authentifikationswerte an das Netzwerk. Da der Wert RAND zusammen mit dem Message Authentifikations-Code MAC_RAND erhalten wird, kann der mobile IP-Node 20 sicherstellen, dass RAND neu ist und vom GSM-Netzwerk generiert wurde. Sind alle Überprüfungen richtig gewesen, schickt der mobile IP-Node 20 ein EAP-Response/SIM (Challenge) 7, der als Antwort MAC_SRES des mobilen IP-Nodes 20 enthält. Der Access Server 23 überprüft, dass
MAC_RES korrekt ist und schickt schliesslich ein EAP-Success Datenpaket 8 (Figur 5), welches dem mobilen IP-Node 20 anzeigt, dass die Authentifizierung erfolgreich war. Der Access Server 23 kann zusätzlich den erhaltenen Session Key mit der Authentifizierungs-Meldung (EAP-Success) an den Access Point 21/22 schicken. Bei erfolgreicher Authentifizierung wird ein Location Update beim HLR 37 und/oder VLR 37 durchgeführt und der mobile IP-Node 20 erhält in einer Customer Database des Access Servers einen entsprechenden Eintrag, wobei das WLAN zur Benutzung durch den mobilen IP-Node 20 freigegeben wird. Wie erwähnt, hat dies u.a. den Vorteil, dass ein nahtloses Roaming zwischen unterschiedlichen und heterogenen WLANs möglich wird. Durch das Verbinden der WLAN-Technologie, insbesondere der IP-Netzwerke, mit der GSM-Technologie wird das Roaming des Benutzers möglich, ohne dass er sich um Anmeldung, Billing, Service Autorisation etc. bei den verschiedenen WLAN-Dienstanbietern bemühen müsste, d.h. dass der Benutzer den gleichen Komfort geniesst, wie er es von der Mobilfunktechnologie, wie z.B. GSM, gewohnt ist. Gleichzeitig ist es auf eine völlig neue Art möglich, die Vorteile der offenen IP-Welt (Zugang zum weltweiten Internet etc.) mit den Vorteilen (Sicherheit, Billing, Service Autorisation etc.) zu verbinden. Die Erfindung erlaubt auch ein Verfahren für ein Roaming in WLANs zu erzeugen, ohne dass bei jedem Access Server ein entsprechendes Modul eingebaut werden müsste. Im Gegenteil kann die Infrastruktur (WLAN/GSM) durch die Verwendung von RADIUS unverändert übernommen werden.
Figur 2 und Figur 3 zeigen in einem Blockdiagramm schematisch ein erfindungsgemässes Verfahren und System, wie über die Schnittstellen der Authentifizierung 371 , SS7 372, Service Autorisierung 531 und Billing 532 die offene IP-Welt 57 mit der restriktiveren GSM-Welt 58 verbunden sind. Die Referenznummer 38 gibt dabei unterschiedliche Mobilfunknetzdienstanbieter mit zugeordneten HLR VLR 37 an. Als Ausführungsvariante ist es vorstellbar, dass der Datenstrom des mobilen IP-Nodes 20 beim Zugriff auf das WLAN vom Access Point 21/22 über den Mobilfunknetzdienstanbieter 38 geleitet wird. Dies erlaubt dem Mobilfunknetzdienstanbieter 38 basierend auf der Authentifizierung mittels der IMSI benutzerspezifische Service Autorisierung zur Benutzung unterschiedlicher Dienste zu erteilen und/oder benutzerspezifisches Billing der beanspruchten Leistung durchzuführen. Die Serviceautorisierung könnte jedoch z.B. mittels eines Moduls 214 direkt beim Access Point 21/22 vorgenommen werden. Bei Figur 2 sind weiter mobile IP-Nodes 20 über eine kontaktbehaftete Schnittstelle mit einer SIM-Karte 201 verbunden und greifen mittels einer drahtlose Verbindung 48 auf ein WLAN zu. Das WLAN ist über einen Access Server 23 mit einem GSM Mobilfunknetz, insbesondere einem HLR 37 und/oder VLR 37, einem GGSN (Gateway GPRS Support Node) 50 über ein GRX-Modul 51 (GRX: GPRS Roaming eXchange), einen Internet Service Provider 52 und einem Clearing System 53 für das Billing der beanspruchten Leistungen verbunden.
Es ist zu erwähnen, dass in einem erweiterten Ausführungsbeispiel zum oben genannten Ausführungsbeispiel bei der Authentifizierung die SIM- Benutzerdatenbank 34 mit einem Sync-Modul 35 und einer Sync-Datenbank 36 zum Verändern oder Löschen von bestehenden Benutzerdatensätzen oder zum Einfügen neuer Benutzerdatensätze verbunden ist, wobei der Abgleich der Datenbanken 34/36 periodisch durchgeführt wird und/oder durch
Veränderungen der Sync-Datenbank 36 und/oder durch Ausfall der SIM- Benutzerdatenbank 34 ausgelöst wird. Das Sync-Modul 35 und die Sync- Datenbank 36 können wie die übrigen erfindu ngsgemässen Komponenten hardware- oder softwaremässig als eigenständige Netzwerkkomponenten, z.B. als eigenständiger IP-Node und/oder GSM-Komponente oder einer anderen Systemkomponente zugeordnet und/oder in eine andere Systemkomponente integriert realisiert sein. Mit dieser Ausführungsvariante können die Mobilfunknetzbetreiber 38 zum Verändern oder Löschen von bestehenden Benutzerdatensätzen oder zum Einfügen neuer Benutzerdatensätze in gleicher Weise verfahren, wie bisher mit ihren Benutzerdatenbanken, dass heisst, ohne dass sie zusätzliche Systeme kaufen oder warten müssten.
Figur 6 zeigt ein Blockdiagramm, welches schematisch den Aufbau einer Leistungserfassung und -Verrechnung (Billing und Accounting) in der gemischten Umgebung von GSM-Netzwerken 63/64 und/oder Fixnetzwerken (PSTN) 61/62 gemäss dem Stand der Technik illustriert. Hingegen zeigt Figur 7 in einem Blockdiagramm schematisch den Aufbau einer Leistungserfassung und -Verrechnung (Billing und Accounting) zwischen GSM- Heimnetzdienstanbieter 80 und GSM-Fremdnetzdienstanbieter 81 gemäss dem Stand der Technik ebenfalls unter Verwendung des TAP-Protokolls. Für das Billing und Accounting der von mobilen Einheiten beanspruchten Leistung in GSM-Netzwerken ist im Stand der Technik das sog. TAP-ProtokoII (TAP: Transferred Account Procedure) der Transferred Account Data Interchange Group (TADIG) der GSM-Vereinigung bekannt. Bei Figur 6 repräsentieren die Referenznummern 61 und 62 Festnetzdienstanbieter (PSTN/ISDN). Die Referenznummer 70 ist das normale Billing und Accounting von Festnetzanrufen unter Festnetzdienstanbietern des Standes der Technik. Die Referenznummer 71 ist das Billing und Accounting zwischen unterschiedlichen GSM Mobilfunknetzdienstanbietern 63/64 mittels TAP Protokoll. Die Referenznummer 72 ist das erwähnte Wholesale Billing, während die Referenznummer 73 entsprechend Retail Billing repräsentiert. Die Referenznummern 65/66 stehen für GSM Service Provider. Die Benutzer 57/58 werden folglich entweder mittels Wholesale Billing 72 über einen Service Provider 65/66 fakturiert oder direkt mittels Retail Billing 72 durch den GSM Mobilfunknetzdienstanbieter 63/64. Figur 7 zeigt einen möglichen
Datenaustausch zwischen zwei Netzwerkbetreibern 80/81 basierend auf TAP. Details 813 eines Anrufes durch einen Benutzer 90, der sich in einem fremden Netzwerk (VPLMN: Visited Public Landbased Mobile Network) 81/902 befindet, wird in einem Mobile Switching Center (MSC) 812 des Netzwerkes 81 registriert. Jeder Anruf erzeugt so ein oder mehrere Anrufrekords 813. Der GSM-Standart für diese Rekords ist in GSM 12.05 definiert, obwohl viele Anbieter ihre eigenen Formate benutzen. Die Anrufrekords 813 des MSC 812 werden zu einem Billing-System 811 des VPLMN 81 zur Verrechnung übertragen. Diese Anrufrekords 813 werden dann in TAP-Format 814 konvertiert und dem entsprechenden Benutzer 90 zugeordnet. Spätestens innerhalb von 36 Stunden werden die TAP-Rekords 814 an den entsprechenden Mobilfunknetzdienstanbieter 801 des Heimnetzwerkes 80 versandt. Die TAP-Files 814 enthalten zusätzlich Informationen bezüglich des Anbieter-Leistungstarifs (IOT: Inter Operator Tariff) und alle weiteren bilateralen Vereinbarungen und Vergünstigungschemen. Die TAP-Rekords werden direkt oder üblicher über eine Verrechnungsstelle, wie z.B. ein Clearinghaus, geschickt. Erhält der Heimnetzwerkbetreiber (HPMN: Home Public Mobile Network) 801 ein TAP-Rekord 814 vom VPLMN 811 wird dieses in ein entsprechendes internes Format 802 konvertiert und zusammen mit den normalen Anrufrekords des Benutzers 90, welche er im Heimnetzwerk 80 erzeugt, verrechnet. Bei Wholesale Billing, bei dem ein Service Provider 82 die anfallenden Kosten dem Benutzer 90 verrechnet 901 , leitet das HPMN 801 die Rekords 802 weiter an den Service Provider 82, der die Anrufe insbesondere auch gemäss eigenen Tarifen neu verrechnen kann und die Abrechnung 83 mit z.B. Anrufdetails für den Benutzer 90 erzeugt 821. Bei diesem Verfahren wird der Benutzer 90 folglich stets über den HPLMN 801 verrechnet 901.
Figur 8 zeigt ein erfindungsgemässes Verfahren und System zur Leistungserfassung und -Verrechnung bei Roaming eines mobilen IP-Nodes 20 in heterogenen WLANS der mobile IP-Node 20 über eine drahtlose Schnittstelle innerhalb einer Basic Service Area eines WLANs auf einen Access Point 21/22 eines WLAN zugreift. Die Basic Service Area des WLAN umfasst ein oder mehrere einem Access Server 23/1001 zugeordnete Access Points 21/22. Über den entsprechenden Access Point 21/22 übermittelt der mobile IP-Node 20 auf einen Request des Access Servers 23/1001 eine auf einer SIM-Karte 201 des mobilen IP-Nodes 20 gespeicherte IMSI an den Access Server 23/1001. Die IMSI des IP-Nodes 20 wird in einer Datenbank 31 eines SIM-RADIUS-Moduls 30 gespeichert. Ein SIM-Radius-Modul 30 ergänzt benutzerspezifisch mittels einer SIM-Benutzerdatenbank 34 und einem SIM-Gateway-Modul 32 den logischen IP-Datenkanal des WLAN zu entsprechenden GSM-Daten für Signal- und Datenkanäle eines GSM-Netzwerkes. Über die ergänzten Signal- und Datenkanäle wird eine Authentifizierung und/oder Service Autorisierung des mobilen IP-Nodes 20 basierend auf der IMSI der SIM-Karte 201 des mobilen Nodes 20 bei einem HLR 37 und/oder VLR 37 eines GSM-Netzwerkes, wie in Figur 1 , 2 und 3 beschrieben, durchgeführt. Für das Billing und Accounting greift ein Billing-Modul 1003 mittels eines Billing-Gateway-Interfaces 1031 auf den Access Server 23/1001 zu. Über das Billing-Gateway-Interfaces 1031 werden erste Call Detail Records des mobilen IP-Nodes 20 vom Access Server 23/ 001 auf das Billing-Modul 1003 übertragen 1011. Das Billing-Modul 1003 besitzt ein zugeordnetes Software und/oder hardwaremässig realisiertes Modul, mittels welchem es CDR-Files über das Billing-Gateway-Interfaces 1031 vom Access Server 23/1001 holen kann und an das Billing-Modul 1003 und/oder das Proxy-Modul 1002 übermittelt. Der Download kann periodisch, wie z.B. täglich, geschehen und/oder auf Anfragen eines Access Servers 23/1001 und/oder des Billing-Moduls 1003 und/oder des Proxy-Moduls 1002. Ein solches erstes Call Detail Record kann z.B. mit einem entsprechend definierten File Application Identifier im Billing-Modul 1003 bezeichnet werden. Ein erstes Call Detail Record kann z.B. SIM-basierende Authentifikationsinformation umfassen. Die SIM-basierende Authentifikationsinformation kann u.a. eine Hotspot-ID, eine File-Nummer für die Reihenfolge der erhaltenen Files sein sowie ein sog. Transfer Cut-off Timestamp (wie er z.B. in GSM PRD TD.57 definiert ist) umfassen. Um einen einfachen Zugriff auf einen Access Server zu erlauben, können die CDR z.B. in drei unterschiedlichen Directories auf einem Access Server abgespeichert sein. Z.B. ein Directory mit offenen Files, das heisst Files die noch verändert werden, ein Directory mit Files, die zwar geschlossen sind (d.h. nicht mehr verändert werden), aber als nicht zu senden markiert sind und schliesslich ein Directory mit Files, die geschlossen sind und zum Übermitteln bereit sind. Das Billing Gateway Interface 1031 umfasst eine zugeordnete Billing-Management-Datenbank 1032 mit dem Konfigurationsprofil jedes Access Servers 23/1001. D.h. das Billing-Modul 23/1001 kann das Kommunikationsprofil für einen gewünschten Access Server 23/1001 eines Hot Spots von der Billing-Management-Datenbank 1032 erhalten. Die Billing- Management-Datenbank 1032 enthält alle notwendigen Profile und Betriebskonfigurationen die für den Datenaustausch und den Betrieb mit den GSM-Dienstanbietern 1006, WLAN-Dienstanbietem und Hotspots benötigt werden. Die Billing-Management-Datenbank 1032 kann insbesondere z.B. IP- Adressen und/oder GSM-Identitifizierung der Benutzer und/oder Dienstanbieter umfassen. Basierend u.a. auf Informationen der Billing-Management-Datenbank 1032 werden u.a. die CDR (IP-Adressen etc.), TAP-Files (PMN Codes (Public Mobile Network TAP Identifier Code), lOTs), Fakturierungsanweisungen für die WLAN-Dienstanbieter (Betragshöhe etc.) und Hotspot Autorisierung für GSM Dienstanbieter (Signalisierung etc.) erstellt. Als Ausführungsvariante ist insbesondere ein automatisiertes Updateverfahren der Billing-Management- Datenbank mittels eines Signalisierungsgatewaymoduls vorstellbar. Ein solches Updateverfahren würde eine konsistente und aktuelle Authentifikation und Autorisierung der Billing-Moduls 1003 bei den unterschiedlichen Access Servern 1001 erlauben. Weiter werden zweite Call Detail Records des mobilen IP-Nodes 20 an ein Proxy-Modul 1002 übermittelt 1010, wobei das Proxy-Modul 1002 mindestens Identität des mobilen IP-Nodes 20 und/oder Zeitdauer und/oder Anbieter der beanspruchten Leistung erfasst und an das Billing-Modul 1003 weitergibt 1012. Der Download kann mittels des erwähnten software- und/oder hardwaremässig realisierten Moduls geschehen, welches CDR-Files über das Billing-Gateway-Interfaces 1031 vom Access Server 23/1001 holen kann und an das Billing-Modul 1003 und/oder das Proxy-Modul 1002 übermitteln kann. Der Download kann periodisch, wie z.B. täglich, geschehen und/oder auf Anfragen eines Access Servers 23/1001 und/oder des Proxy- Moduls 1002 und/oder des Billing-Moduls 1003. Die zweiten Call Detail Records können z.B. mindestens basierend auf der IP-Adresse des mobilen IP-Nodes und Identifikationen der Dienstanbieter, deren Leistung vom mobilen Node beansprucht wurde, erstellt sein. D.h. die ersten Call Detail Records des mobilen IP-Nodes, die vom Access Server zum Billing-Modul übermittelt werden, sind u.a. SIM-basierend erstellt, während die zweiten Call Detail Records, die vom Access Server zum Proxy-Modul übermittelt werden, IP- basierend wie z.B. auf RADIUS-Informationen erstellt sind. Informationen der zweiten CDR werden u.a. für das Billing und Clearing der Leitungen der Benutzer und der WLAN-Dienstanbieter benötigt. Das Billing-Modul 1003 erzeugt entsprechend der beanspruchten Leistung TAP-Files 1014 und übermittelt diese zusammen mit Fakturierungsanweisungen 1013 an ein Clearing-Modul 1004. D.h. die eingehenden IMSI-authentifizierten CDRs werden jeweils in TAP-Format konvertiert. Die TAP-Files können z.B. auch basierend auf Inter Operator Tariffs sowie Public Mobile Network TAP Identification Codes erstellt sein. In Kombination dazu oder als eigenständige Ausführungsvariante ist es z.B. ebenfalls vorstellbar, dass die Billing - Management-Datenbank Inter Operator Tariffs sowie Public Mobile Network TAP Identification Codes umfasst. Die Fakturierungsanweisungen 1013 umfassen mindestens benutzerspezifische und/oder dienstanbieterspezifische Verrechnungsdaten. Das Clearing-Modul 1004 kann die beanspruchte Leistung des Benutzers 1008 einem Anbieter 1008 eines Festnetzes 1007 verrechnen 1016 und/oder die TAP-Files 1017 zur Verrechnung an einen GSM 1005 Dienstanbieter 1006 übermittelt. Es ist zu erwähnen, dass alle erfindungsgemässen Module und/oder Netzwerkkomponenten sowohl hardwaremässig als auch softwaremässig realisiert sein können. Der Datenstrom des mobilen IP-Nodes 20 kann z.B. auch beim Zugriff auf das WLAN vom Access Point 21/22 über einen Mobilfunknetzdienstanbieter geleitet werden. Damit kann der Mobilfunknetzdienstanbieter vollständige Kontrolle über den Datenfluss des Benutzers erhalten. So kann er auch für die IP-Welt spezifisch Service Autorisationen vergeben, detailliertes Billing durchführen und Sicherheitsmechanismen einbauen. U.a. kann er damit die offene, schwierig zu kontrollierende IP-Welt mit beispielsweise dem Internet, mit den Vorteilen der GSM-Welt verbinden. Dies spielt gerade in neuerer Zeit z.B. bezüglich Haftungsfragen des Providers oder Dienstanbieters eine grosse Rolle.

Claims

Ansprüche
1. Computergestütztes Verfahren zur Leistungserfassung und - Verrechnung bei Roaming eines mobilen IP-Node (20) in heterogenen WLANs, wobei der mobiler IP-Node (20) über eine drahtlose Schnittstelle innerhalb einer Basic Service Area eines WLANs auf einen Access Point (21/22) eines WLAN zugreift, wobei die Basic Service Area des WLAN ein oder mehrere einem Access Server (23/1001) zugeordnete Access Points (21/22) umfasst, bei welchem der mobile IP-Node (20) auf einen Request des Access Servers (23/1001) eine auf einer SIM-Karte (201) des mobilen IP-Nodes (20) gespeicherte IMSI an den Access Server (23/1001 ) übermittelt und die IMSI des IP-Nodes (20) in einer Datenbank (31) eines SIM-RADIUS-Moduls (30) gespeichert wird, dadurch gekennzeichnet,
dass ein SIM-Radius-Modul (30) mittels einer SIM- Benutzerdatenbank (34) und einem SIM-Gateway-Modul (32) der logische IP- Datenkanal des WLAN zu entsprechenden GSM-Daten für Signal- und Datenkanäle eines GSM-Netzwerkes benutzerspezifisch ergänzt, wobei die Authentifizierung und/oder Service Autorisierung des mobilen IP-Nodes (20) basierend auf der IMSI der SIM-Karte (201) des mobilen Nodes (20) bei einem HLR (37) und/oder VLR (37) eines GSM-Netzwerkes durchgeführt wird,
dass ein Billing-Modul (1003) mittels eines Billing-Gateway-Interfaces (1031) auf den Access Server (23/1001 ) zugreift, wobei erste Call Detail Records des mobilen IP-Nodes (20) vom Access Server (23/1001) auf das Billing-Modul (1003) übertragen werden (1011 ) und wobei das Billing Gateway Interface (1031 ) eine zugeordnete Billing-Management-Datenbank (1032) mit dem Konfigurationsprofil jedes Access Servers (23/1001 ) umfasst,
dass zweite Call Detail Records des mobilen IP-Nodes (20) an ein Proxy-Modul (1002) übermittelt werden (1010), welches Proxy-Modul (1002) mindestens Identität des mobilen IP-Nodes (20) und/oder Zeitdauer und/oder Anbieter der beanspruchten Leistung erfasst und an das Billing-Modul (1003) weitergibt (1012), und dass das Billing-Modul (1003) entsprechend der beanspruchten Leistung basierend auf den Daten des Proxy-Modul (1002) und den ersten Call Detail Records (1011) TAP-Files (1014) erzeugt und diese zusammen mit Fakturierungsanweisungen (1013) an ein Clearing-Modul (1004) übermittelt, wobei die Fakturierungsanweisungen (1013) mindestens benutzerspezifische und/oder dienstanbieterspezifische Verrechnungsdaten umfassen, und wobei das Clearing-Modul (1004) die beanspruchte Leistung des Benutzers (1008) einem Anbieter (1008) eines Festnetzes (1007) verrechnet (1016) und/oder die TAP-Files (1017) zur Verrechnung an einen GSM (1005) Dienstanbieter (1006) übermittelt.
2. Computergestütztes Verfahren nach Anspruch 1 , dadurch gekennzeichnet, dass ein erstes Call Detail Record mindestens basierend auf der IP-Adresse des mobilen IP-Nodes (20) und Identifikationen der Dienstanbieter, deren Leistung vom mobilen Node beansprucht wurde, erstellt wird.
3. Computergestütztes Verfahren nach einem der Ansprüche 1 oder 2, dadurch gekennzeichnet, dass der Datenstrom des mobilen IP-Nodes (20) beim Zugriff auf das WLAN vom Access Point (21/22) über einen Mobilfunknetzdienstanbieter geleitet wird.
4. Computergestütztes Verfahren nach einem der Ansprüche 1 bis 3 , dadurch gekennzeichnet, dass die TAP-Files (1014) mindestens basierend auf Inter Operator Tariffs sowie Public Mobile Network TAP Identification Codes erstellt werden.
5. Computergestütztes Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass die Billing-Management-Datenbank (1032) IP- Adressen und/oder GSM-Identitifizierung der Benutzer und/oder Dienstanbieter umfasst.
6. Computergestütztes Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass die Billing-Management-Datenbank (1032) Inter Operator Tariffs sowie Public Mobile Network TAP Identification Codes umfasst.
7. Computergestütztes Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass die zweiten SIM-basierenden Call Detail Records des mobilen IP-Nodes (20) vom Access Server (23/1001) zum Billing- Modul (1003) und die ersten IP-basierenden Call Detail Records vom Access Server (23/1001 ) zum Proxy-Modul (1002) übermittelt werden (1010/1011 ).
8. System zur Leistungserfassung und -Verrechnung beim Roaming eines mobilen IP-Nodes (20) in heterogenen WLANs, welches System mindestens ein WLAN mit jeweils einer Basic Service Area umfasst, welche Basic Service Area eines WLANs einen oder mehrere einem Access Server (23/1001 ) zugeordnete Access Points (21/22) umfasst, welche Access Points (21/22) eine drahtlose Schnittstelle (211) zum Kommunizieren mit mobilen IP- Nodes (20) umfassen und welche mobilen IP-Nodes (20) eine SIM-Karte (201) zum Speichern einer IMSI umfassen, dadurch gekennzeichnet,
dass der Access Server (23/1001) ein SIM-Radius-Modul (30) eine SIM-Benutzerdatenbank (34) und ein SIM-Gateway-Modul (32) zur benutzerspezifischen Ergänzung des logischen IP-Datenkanal des WLAN zu entsprechenden GSM-Daten für Signal- und Datenkanäle eines GSM- Netzwerkes, wobei die Authentifizierung und/oder Service Autorisierung des mobilen IP-Nodes (20) basierend auf der IMSI der SIM-Karte (201) des mobilen Nodes (20) bei einem HLR (37) und/oder VLR (37) eines GSM-Netzwerkes durchführt wird,
dass der Access Server (23/1001 ) ein Billing-Modul (1003) mit einem Billing Gateway Interfaces (1031) für den Zugriff auf Access Server (23/1001) umfasst, wobei erste Call Detail Records des mobilen IP-Nodes (20) vom Access Server auf das Billing-Modul (1003) übertragbar sind (1011) und wobei das Billing Gateway Interface (1031) eine zugeordnete Billing-Management- Datenbank (1032) mit den Konfigurationen der einzelnen Access Server (23/1001) umfasst,
dass mittels einem Proxy-Modul (1002) zweite Call Detail Records des mobilen IP-Nodes (20) vom Access Server (1001) downloadbar sind
(1010), wobei mit dem Proxy-Modul (1002) mindestens Identität des mobilen IP- Nodes (20), Zeitdauer und Anbieter der beanspruchten Leistung erfassbar sind und an das Billing-Modul (1003) weitergebbar sind (1012),
dass mittels dem Billing-Modul (1003) der beanspruchten Leistung entsprechende TAP-Files (1014) erzeugbar sind und diese zusammen mit Fakturierungsanweisungen (1013) an ein Clearing-Modul (1004) übermittelbar sind, wobei die Fakturierungsanweisungen (1013) mindestens benutzerspezifische und/oder dienstanbieterspezifische Verrechnungsdaten umfassen
9. System nach Anspruch 8, dadurch gekennzeichnet, dass mittels dem Access Server (23/1001) zweite Call Detail Records mindestens basierend auf der IP-Adresse des mobilen IP-Nodes (20) und Identifikationen der Dienstanbieter, deren Leistung vom mobilen Node beansprucht wurde, erstellbar sind.
10. System nach einem der Ansprüche 8 oder 9, dadurch gekennzeichnet, dass der Datenstrom des mobilen IP-Nodes (20) beim Zugriff auf das WLAN vom Access Point (21/22) über einen Mobilfunknetzdienstanbieter leitbar ist.
11. System nach einem der Ansprüche 8 bis 10, dadurch gekennzeichnet, dass die TAP-Files (1014) mindestens Informationen bezüglich Inter Operator Tariffs sowie Public Mobile Network TAP Identification Codes umfassen.
12. System nach einem der Ansprüche 8 bis 11, dadurch gekennzeichnet, dass die Billing-Management-Datenbank (1032) IP-Adressen und/oder GSM-Identitifizierung der Benutzer und/oder Dienstanbieter umfasst.
13. System nach einem der Ansprüche 8 bis 12, dadurch gekennzeichnet, dass die Billing-Management-Datenbank (1032) Inter Operator Tariffs sowie Public Mobile Network TAP Identification Codes umfasst.
14. System nach einem der Ansprüche 8 bis 13, dadurch gekennzeichnet, dass die ersten SIM-basierende Call Detail Records des mobilen IP-Nodes (20) vom Access Server (23/1001) zum Billing-Modul (1003) und die zweiten IP-basierende Call Detail Records vom Access Server (23/1001 ) zum Proxy-Modul (1002) übermittelt werden (1010/1011 ).
PCT/CH2002/000559 2002-08-16 2002-10-08 Verfahren und system für gsm-billing bei wlan roaming WO2004017565A1 (de)

Priority Applications (19)

Application Number Priority Date Filing Date Title
CN028294505A CN1650576B (zh) 2002-08-16 2002-08-16 在wlan漫游时用于gsm鉴权的方法和系统
EP02764478.0A EP1529375B2 (de) 2002-08-16 2002-10-08 Verfahren und system für gsm-billing bei wlan roaming
DE50209884T DE50209884D1 (de) 2002-08-16 2002-10-08 Verfahren und system für gsm-billing bei wlan roaming
YUP-2005/0148A RS20050148A (en) 2002-08-16 2002-10-08 Method and system for gsm billing during wlan roaming
ES02764478.0T ES2282461T5 (es) 2002-08-16 2002-10-08 Procedimiento y sistema de facturación GSM para itinerancia WLAN
BR0215840-0A BR0215840A (pt) 2002-08-16 2002-10-08 Processo e sistema para faturamento de gsm em roaming de wlan
US10/523,004 US7496344B2 (en) 2002-08-16 2002-10-08 Method and system for GSM billing during WLAN roaming
MXPA05001692A MXPA05001692A (es) 2002-08-16 2002-10-08 Metodo y sistema para facturacion gsm durante la navegacion en wlan.
CA2495343A CA2495343C (en) 2002-08-16 2002-10-08 Method and system for gsm billing during wlan roaming
CN028294564A CN1650577B (zh) 2002-08-16 2002-10-08 在wlan漫游时gsm计费方法和系统
NZ538121A NZ538121A (en) 2002-08-16 2002-10-08 Method and system for GSM billing during WLAN roaming
DK02764478.0T DK1529375T4 (da) 2002-08-16 2002-10-08 Fremgangsmåde og system til GSM-fakturering ved WLAN-roaming
AU2002328760A AU2002328760A1 (en) 2002-08-16 2002-10-08 Method and system for gsm billing during wlan roaming
JP2004528219A JP2005539419A (ja) 2002-08-16 2002-10-08 Wlanローミングの間にgsm課金を行う方法およびシステム
IL166397A IL166397A (en) 2002-08-16 2005-01-19 Gsm billing method and system during wlan roaming
TNP2005000033A TNSN05033A1 (fr) 2002-08-16 2005-02-11 Procede et systeme de facturation gsm pour l'itinerance wlan
HR20050145A HRP20050145A2 (en) 2002-08-16 2005-02-15 Method and system for gsm billing during wlan roaming
NO20051348A NO336596B1 (no) 2002-08-16 2005-03-15 Fremgangsmåte og system for GSM-fakturering ved WLAN-forflytning.
HK05111246.4A HK1079366A1 (en) 2002-08-16 2005-12-08 Method and system for gsm billing during wlan roaming

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
PCT/CH2002/000452 WO2004017564A1 (de) 2002-08-16 2002-08-16 Verfahren und system für gsm-authentifizierung bei wlan roaming
CHPCT/CH02/00452 2002-08-16

Publications (1)

Publication Number Publication Date
WO2004017565A1 true WO2004017565A1 (de) 2004-02-26

Family

ID=31722372

Family Applications (2)

Application Number Title Priority Date Filing Date
PCT/CH2002/000452 WO2004017564A1 (de) 2002-08-16 2002-08-16 Verfahren und system für gsm-authentifizierung bei wlan roaming
PCT/CH2002/000559 WO2004017565A1 (de) 2002-08-16 2002-10-08 Verfahren und system für gsm-billing bei wlan roaming

Family Applications Before (1)

Application Number Title Priority Date Filing Date
PCT/CH2002/000452 WO2004017564A1 (de) 2002-08-16 2002-08-16 Verfahren und system für gsm-authentifizierung bei wlan roaming

Country Status (24)

Country Link
US (2) US7539309B2 (de)
EP (2) EP1529374B2 (de)
JP (2) JP4832756B2 (de)
CN (2) CN1650576B (de)
AT (2) ATE334532T1 (de)
AU (2) AU2002313435B2 (de)
BR (2) BR0215841A (de)
CA (2) CA2495539C (de)
CH (1) CH694677A5 (de)
DE (2) DE50207674D1 (de)
DK (2) DK1529374T4 (de)
ES (2) ES2268064T5 (de)
HK (2) HK1079365A1 (de)
HR (2) HRP20050144A2 (de)
IL (2) IL166112A (de)
MX (2) MXPA05001699A (de)
NO (2) NO336596B1 (de)
NZ (2) NZ538119A (de)
PT (2) PT1529374E (de)
RS (2) RS20050149A (de)
RU (1) RU2305907C2 (de)
TN (2) TNSN05032A1 (de)
WO (2) WO2004017564A1 (de)
ZA (1) ZA200501093B (de)

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10341872A1 (de) * 2003-09-05 2005-05-04 Local Web Ag Verfahren und System für den Zugang zu drahtlose Übertragungsstrecken aufweisenden Daten- und/oder Kommunikationsnetzen
WO2005117342A1 (de) * 2004-05-12 2005-12-08 Togewa Holding Ag Verfahren und system für content-basiertes billing in ip-netzwerken
FR2871318A1 (fr) * 2004-10-11 2005-12-09 France Telecom Procede et systeme de collecte de donnees issues de points d'acces publics a un reseau de telecommunications et d'applications deployees dans ce reseau
EP1617698A2 (de) * 2004-07-14 2006-01-18 Vodafone Group PLC Bereitstellung von Diensten in Kommunikationsnetzen
WO2006061049A1 (de) * 2004-12-09 2006-06-15 Togewa Holding Ag Zugangsverfahren im wlan von ip-mobilfunktelefon mit authentifizierung mittels hlr
WO2007021951A3 (en) * 2005-08-10 2007-04-12 Qualcomm Inc Method and apparatus for simultaneous communication utilizing multiple wireless communication systems
GB2436251A (en) * 2004-11-18 2007-09-19 Azaire Networks Inc Service authorization in a wi-fi network interworked with 3g/gsm network
WO2007095995A3 (de) * 2006-02-23 2007-10-25 Togewa Holding Ag Vermittlungssystem und entsprechendes verfahren für unicast oder multicast end-to-end daten- und/oder multimediastreamübertragungen zwischen netzwerknodes
KR100789798B1 (ko) 2004-04-15 2007-12-31 리서치 인 모션 리미티드 무선 액세스 프로토콜 푸쉬를 구현하는 시스템 및 방법
EP1971103A1 (de) * 2007-03-15 2008-09-17 BRITISH TELECOMMUNICATIONS public limited company Drahtlose Kommunikationen
CN100466759C (zh) * 2004-12-20 2009-03-04 华为技术有限公司 一种业务提供商的业务下发方法及装置
CN103064893A (zh) * 2012-12-14 2013-04-24 北京思特奇信息技术股份有限公司 一种基于unix的tap3数据文件的查看方法
JP2014147081A (ja) * 2014-03-10 2014-08-14 Biglobe Inc 携帯端末、配信装置、配信方法、配信システムおよびプログラム
US9008705B2 (en) 2012-02-29 2015-04-14 Biglobe Inc. Push delivery apparatus, mobile terminal, and push delivery system
DE102014101540A1 (de) 2014-02-07 2015-08-13 Contnet AG Identifizierung von Nutzer-Endgeräten in Kommunikationsnetzwerken
CN109547464A (zh) * 2010-10-28 2019-03-29 苹果公司 用于存储和执行访问控制客户端的方法及装置

Families Citing this family (151)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2821225B1 (fr) * 2001-02-20 2005-02-04 Mobileway Systeme de paiement electronique a distance
CA2348353A1 (en) 2001-05-22 2002-11-22 Marc Arseneau Local broadcast system
US7644171B2 (en) * 2001-09-12 2010-01-05 Netmotion Wireless, Inc. Mobile networking system and method using IPv4 and IPv6
US8140845B2 (en) * 2001-09-13 2012-03-20 Alcatel Lucent Scheme for authentication and dynamic key exchange
US7047036B2 (en) 2002-07-02 2006-05-16 Interdigital Technology Corporation Method and apparatus for handoff between a wireless local area network (WLAN) and a universal mobile telecommunication system (UMTS)
RS20050149A (en) * 2002-08-16 2007-02-05 Togewa Holding Ag., Method and system for gsm authentication wlan roaming
US7716723B1 (en) * 2002-10-07 2010-05-11 Cisco Technology, Inc. System and method for network user authentication
GB2394143B (en) * 2002-10-08 2006-04-05 Ipwireless Inc System and method for use of internet authentication technology to provide umts authentication
US7346772B2 (en) * 2002-11-15 2008-03-18 Cisco Technology, Inc. Method for fast, secure 802.11 re-association without additional authentication, accounting and authorization infrastructure
US7634230B2 (en) * 2002-11-25 2009-12-15 Fujitsu Limited Methods and apparatus for secure, portable, wireless and multi-hop data networking
US20050152305A1 (en) * 2002-11-25 2005-07-14 Fujitsu Limited Apparatus, method, and medium for self-organizing multi-hop wireless access networks
GB2397466B (en) * 2003-01-16 2006-08-09 Hewlett Packard Co Wireless LAN
EP1597929B1 (de) * 2003-02-06 2006-12-06 Research In Motion Limited Verfahren und vorrichtung zur umsetzung von kurzwahlrufnummern von dienstezentrale für eine dienstezentrale in einem mobilfunknetz
US20040162105A1 (en) * 2003-02-14 2004-08-19 Reddy Ramgopal (Paul) K. Enhanced general packet radio service (GPRS) mobility management
DE10308012A1 (de) * 2003-02-25 2004-09-09 Siemens Ag Verfahren zum Betreiben von Endgeräten eines Mobilfunkkommunikationssystems
WO2004082209A1 (de) * 2003-03-10 2004-09-23 Deutsche Telekom Ag Verfahren und anordnung zum externen steuern und verwalten wenigstens eines einem lokalen funknetz zugeordneten wlan-teilnehmers
JP2006521763A (ja) * 2003-03-27 2006-09-21 トムソン ライセンシング 無線アクセスポイント間での安全なローミング
US7774828B2 (en) * 2003-03-31 2010-08-10 Alcatel-Lucent Usa Inc. Methods for common authentication and authorization across independent networks
JP2007525731A (ja) * 2003-04-29 2007-09-06 アザイア・ネットワークス・インコーポレーテッド 既存のwlanパブリックアクセス基盤に対してsimベースのローミングを提供する方法及びシステム
US7181196B2 (en) * 2003-05-15 2007-02-20 Lucent Technologies Inc. Performing authentication in a communications system
CA2528787A1 (en) * 2003-06-18 2004-12-23 Telefonaktiebolaget Lm Ericsson (Publ) Method, system and apparatus to support mobile ip version 6 services
GB0315278D0 (en) * 2003-06-30 2003-08-06 Nokia Corp A method for optimising handover between communication networks
US7934005B2 (en) * 2003-09-08 2011-04-26 Koolspan, Inc. Subnet box
US6940844B2 (en) * 2003-10-17 2005-09-06 Interdigital Technology Corporation Method and apparatus for reporting WLAN capabilities of a dual mode GPRS/WLAN or UMTS/WLAN WTRU
US8229118B2 (en) * 2003-11-07 2012-07-24 Qualcomm Incorporated Method and apparatus for authentication in wireless communications
KR101111000B1 (ko) * 2003-11-12 2012-02-15 인터디지탈 테크날러지 코포레이션 상이한 타입의 액세스 기술 네트워크에 대한 애플리케이션서버 자동 액세스(asaa) 시스템
TWI249360B (en) 2003-11-13 2006-02-11 Interdigital Tech Corp Method and system for facilitating inter-system handover
US7801093B2 (en) * 2003-11-20 2010-09-21 Tekelec Signal transfer point with wireless signaling link interface
US20050138355A1 (en) * 2003-12-19 2005-06-23 Lidong Chen System, method and devices for authentication in a wireless local area network (WLAN)
JP2005222261A (ja) * 2004-02-05 2005-08-18 Nec Corp 列車内ネットワーク接続サービス運用方法およびその方法を用いる通信システムならびにサービス運用システム
KR20120093412A (ko) 2004-03-12 2012-08-22 인터디지탈 테크날러지 코포레이션 멀티-모드 무선 송/수신 유닛을 갖는 무선 통신 시스템들 사이에서 무선 액세스 기술을 스위칭하기 위한 방법 및 시스템
SE534807C2 (sv) * 2004-05-14 2011-12-27 Klap Worldwide Corp Trident Chambers Mobilt kommunikationsnät för att förse en mobil station med en fast IP-adress
US20050259673A1 (en) * 2004-05-18 2005-11-24 Axalto Inc. Method and system for end-to-end communication between a universal integrated circuit card and a remote entity over an IP-based wireless wide area network and the internet
DE112005001833B4 (de) * 2004-07-30 2012-06-28 Meshnetworks, Inc. System und Verfahren zum Herbeiführen des sicheren Einsatzes von Netzwerken
US8315170B2 (en) * 2004-08-09 2012-11-20 Cisco Technology, Inc. System and method for signaling information in order to enable and disable distributed billing in a network environment
DE502004006002D1 (de) * 2004-08-17 2008-03-06 Swisscom Ag Verfahren und system für mobile ip-nodes in heterogenen netzwerken
US20080137622A1 (en) * 2004-08-25 2008-06-12 Levi Russell Method and System for Connecting to a Network Via a Wireless Local Area Network
US7706343B2 (en) * 2004-09-10 2010-04-27 Tekelec Methods and systems for wireless local area network (WLAN)-based signaling network monitoring
US7298725B2 (en) 2004-10-08 2007-11-20 Telefonaktiebolaget Lm Ericsson (Publ) Enhancement of AAA routing initiated from a home service network involving intermediary network preferences
US7292592B2 (en) * 2004-10-08 2007-11-06 Telefonaktiebolaget Lm Ericsson (Publ) Home network-assisted selection of intermediary network for a roaming mobile terminal
US7590732B2 (en) 2004-10-08 2009-09-15 Telefonaktiebolaget Lm Ericsson (Publ) Enhancement of AAA routing originated from a local access network involving intermediary network preferences
US7551926B2 (en) 2004-10-08 2009-06-23 Telefonaktiebolaget Lm Ericsson (Publ) Terminal-assisted selection of intermediary network for a roaming mobile terminal
US20060092891A1 (en) * 2004-10-28 2006-05-04 Interdigital Technology Corporation Controlled area signalling
WO2006061047A1 (de) * 2004-12-06 2006-06-15 Swisscom Ag Verfahren und system für mobile netzwerknodes in heterogenen netzwerken
TW200622744A (en) * 2004-12-20 2006-07-01 Inst Information Industry Public wireless local area network roaming identity recognition method
FI20041659A0 (fi) 2004-12-23 2004-12-23 Nokia Corp Menetelmä liikkeen reitittämiseksi VoIP-päätteeseen matkaviestinjärjestelmässä
US7877787B2 (en) * 2005-02-14 2011-01-25 Nokia Corporation Method and apparatus for optimal transfer of data in a wireless communications system
CN1655504B (zh) * 2005-02-21 2010-05-05 西安西电捷通无线网络通信有限公司 基于端口的对等访问控制方法
US8085662B2 (en) * 2008-05-14 2011-12-27 Hewlett-Packard Company Open network connections
US20060276190A1 (en) * 2005-05-19 2006-12-07 Interdigital Technology Corporation Method and apparatus for implementing a handoff between radio access networks deployed under different radio access technologies
US20060268902A1 (en) 2005-05-24 2006-11-30 Cingular Wireless Ii, Llc Dynamic dual-mode service access control, location-based billing, and e911 mechanisms
ATE463135T1 (de) * 2005-06-11 2010-04-15 Ericsson Telefon Ab L M Vorrichtung und verfahren zur auswahl eines besuchten netzes
JP4375287B2 (ja) * 2005-06-22 2009-12-02 日本電気株式会社 無線通信認証システム
US8042140B2 (en) 2005-07-22 2011-10-18 Kangaroo Media, Inc. Buffering content on a handheld electronic device
AU2006272401B2 (en) * 2005-07-22 2011-03-31 Fanvision Entertainment Llc System and methods for enhancing the experience of spectators attending a live sporting event
US7711391B2 (en) * 2005-07-29 2010-05-04 Varia Holdings Llc Multiple processor communication circuit cards and communication devices that employ such cards
US8001584B2 (en) 2005-09-30 2011-08-16 Intel Corporation Method for secure device discovery and introduction
CN100396074C (zh) * 2005-10-05 2008-06-18 华为技术有限公司 一种提供预付费业务的方法、装置及系统
US20070087753A1 (en) * 2005-10-13 2007-04-19 Jay Rosenblatt Method for providing international calling services
CN100352211C (zh) * 2005-11-01 2007-11-28 华为技术有限公司 一种无线局域网中策略信息更新的方法和系统
DE102005053499A1 (de) * 2005-11-09 2007-05-24 Siemens Ag Verfahren, Anordnung und Kontrolleinrichtung zum Navigieren von Luft- und Bodenfahrzeugen unter Einsatz Satelliten-gestützter Positionsbestimmung
US20070149170A1 (en) * 2005-12-23 2007-06-28 Sony Ericsson Mobile Communications Ab Sim authentication for access to a computer/media network
GB0601007D0 (en) 2006-01-10 2006-03-01 Samsung Electronics Co Ltd Mobile Communications
GB2435117A (en) * 2006-02-10 2007-08-15 Rabbit Point Ltd Automatic roaming authentication in IP-based communication
CN100450213C (zh) * 2006-02-15 2009-01-07 华为技术有限公司 发送短消息的方法
WO2007100085A1 (ja) * 2006-03-03 2007-09-07 Matsushita Electric Industrial Co., Ltd. 無線通信端末装置、無線通信制御局装置及び無線通信方法
CN100370734C (zh) * 2006-03-13 2008-02-20 华为技术有限公司 一种wap业务计费方法
US8417285B2 (en) * 2006-03-17 2013-04-09 At&T Mobility Ii Llc Mobility management message analysis
US20070224988A1 (en) * 2006-03-24 2007-09-27 Interdigital Technology Corporation Method and apparatus for performing a handover procedure between a 3gpp lte network and an alternative wireless network
DE102006016994A1 (de) * 2006-04-11 2007-10-18 Giesecke & Devrient Gmbh Erfassen des Betriebsmittelverbrauchs
WO2007120921A2 (en) * 2006-04-14 2007-10-25 Aicent, Inc. Fixed mobile roaming service solution
US20070258436A1 (en) * 2006-05-05 2007-11-08 Kulkarni Narayan A Measurement data record method for detecting hybrid mobile tune away
US7702333B2 (en) * 2006-05-11 2010-04-20 Intel Corporation Wireless local area network and methods for secure resource reservations for fast roaming
EP1871065A1 (de) * 2006-06-19 2007-12-26 Nederlandse Organisatie voor Toegepast-Natuuurwetenschappelijk Onderzoek TNO Verfahren, Vorrichtung und System zur Zugangskontrolle zu einem Netzwerk
US20080028445A1 (en) * 2006-07-31 2008-01-31 Fortinet, Inc. Use of authentication information to make routing decisions
JP4281768B2 (ja) * 2006-08-15 2009-06-17 ソニー株式会社 通信システム、無線通信装置およびその制御方法
CN101193351B (zh) * 2006-11-20 2011-02-16 华为技术有限公司 多制式基站及其信息处理方法和无线通信系统
US8539559B2 (en) * 2006-11-27 2013-09-17 Futurewei Technologies, Inc. System for using an authorization token to separate authentication and authorization services
EP1973353A1 (de) * 2007-03-19 2008-09-24 Nokia Siemens Networks Gmbh & Co. Kg Bereitstellung von Telefondiensten für einen SIP-Client durch eine Mobilfunkvermittlungsstelle (MSC) eines leitungsvermittelten Netzes
WO2008071553A1 (en) * 2006-12-15 2008-06-19 Nokia Siemens Networks Gmbh & Co. Kg Providing telephony services for a sip-client via a mobile service switching centre (msc) of a circuit-switched network
US8428583B2 (en) 2006-12-21 2013-04-23 Nokia Corporation Managing subscriber information
KR100800822B1 (ko) * 2007-01-03 2008-02-04 삼성전자주식회사 브리지 기반 셀룰러 이더넷 망의 시스템 및 그 핸드오버처리 방법
US8099597B2 (en) * 2007-01-09 2012-01-17 Futurewei Technologies, Inc. Service authorization for distributed authentication and authorization servers
US20080214189A1 (en) * 2007-03-01 2008-09-04 Pouya Taaghol Mobility protocol switching for wireless networks
US20080244262A1 (en) * 2007-03-30 2008-10-02 Intel Corporation Enhanced supplicant framework for wireless communications
CN101282259B (zh) * 2007-04-04 2011-07-27 中国电信股份有限公司 基于身份识别模块im的ip网接入认证系统、应用和方法
US8923275B2 (en) * 2007-05-01 2014-12-30 Cisco Technology, Inc. Providing service information for charging a subscriber for a service
US8145905B2 (en) * 2007-05-07 2012-03-27 Qualcomm Incorporated Method and apparatus for efficient support for multiple authentications
US8792450B2 (en) * 2007-05-10 2014-07-29 Starhome Gmbh System and method for providing local IP connectivity for a roaming mobile subscriber
US8285990B2 (en) * 2007-05-14 2012-10-09 Future Wei Technologies, Inc. Method and system for authentication confirmation using extensible authentication protocol
US8051036B2 (en) * 2007-06-28 2011-11-01 Alcatel Lucent Method and apparatus for management and updating of distributed user databases
US20090003359A1 (en) * 2007-06-29 2009-01-01 Cisco Technology, Inc. Selecting a Visited Bearer Manager (VBM)
US7945244B1 (en) * 2007-08-13 2011-05-17 Nextel Communications Inc. Method and apparatus for communicating using a plurality of identities
US8230035B2 (en) * 2007-10-04 2012-07-24 Alcatel Lucent Method for authenticating mobile units attached to a femtocell that operates according to code division multiple access
CN101247172B (zh) * 2007-12-17 2011-09-14 华为技术有限公司 全球微波接入互操作系统中的资源同步方法、系统与装置
EP2073510A1 (de) * 2007-12-21 2009-06-24 Gemplus Verfahren zur Erweiterung eines elektronischen Fernsprecherverzeichnisses, das durch eine Veränderung im entsprechenden Telefon ausgelöst wird, und entsprechende Vorrichtung
US8463232B2 (en) * 2007-12-31 2013-06-11 Motorola Mobility Llc Accurate billing for services used across multiple serving nodes
US9100381B2 (en) 2008-01-31 2015-08-04 Alcatel Lucent Method and apparatus for providing virtual Wi-Fi access
US8619988B2 (en) * 2008-01-31 2013-12-31 Alcatel Lucent Method and apparatus for virtual Wi-Fi service with authentication and accounting control
US8116735B2 (en) * 2008-02-28 2012-02-14 Simo Holdings Inc. System and method for mobile telephone roaming
CN101521868B (zh) * 2008-02-29 2013-03-27 华为技术有限公司 一种漫游在线计费的方法、设备及控制系统
CN101547140A (zh) * 2008-03-28 2009-09-30 华为技术有限公司 上报数据业务使用量的方法、系统、媒体处理及控制设备
US8244238B1 (en) 2008-04-11 2012-08-14 Cricket Communications, Inc. Dynamic configuration of unlimited service for roaming subscriber
US8520589B2 (en) * 2008-05-19 2013-08-27 Motorola Mobility Llc Mobile device and method for intelligently communicating data generated thereby over short-range, unlicensed wireless networks and wide area wireless networks
US20090307486A1 (en) * 2008-06-09 2009-12-10 Garret Grajek System and method for secured network access utilizing a client .net software component
US20090328147A1 (en) * 2008-06-27 2009-12-31 Microsoft Corporation Eap based capability negotiation and facilitation for tunneling eap methods
US8103291B2 (en) * 2008-08-28 2012-01-24 International Business Machines Corporation Leveraging location based services for power conservation in multi-mode wireless communication devices
US20100081432A1 (en) * 2008-09-29 2010-04-01 Mavenir Systems, Inc., A Corporation Of Texas Locally providing core-network services
US9204292B2 (en) * 2008-10-20 2015-12-01 Qualcomm Incorporated Methods and apparatus for service provisioning in wireless communication networks
US8532681B2 (en) 2008-10-20 2013-09-10 Qualcomm Incorporated Methods and apparatus for implementing short message systems (SMS) in WiMAX systems
KR101060898B1 (ko) * 2008-10-28 2011-08-30 주식회사 케이티 이종망간의 호 처리를 위한 장치 및 방법
US9100222B2 (en) * 2008-12-31 2015-08-04 Sybase, Inc. System and method for mobile user authentication
US8380989B2 (en) 2009-03-05 2013-02-19 Sybase, Inc. System and method for second factor authentication
US9209994B2 (en) * 2008-12-31 2015-12-08 Sybase, Inc. System and method for enhanced application server
US8903434B2 (en) * 2008-12-31 2014-12-02 Sybase, Inc. System and method for message-based conversations
MX2011008606A (es) 2009-03-02 2011-09-09 Panasonic Corp Aparato de estacion base y metodo para establecer identificacion de celda.
US20100235906A1 (en) * 2009-03-12 2010-09-16 Nokia Corporation Method and apparatus for activate an authentication on a mobile device
CN101848228B (zh) * 2009-03-25 2015-04-29 黄金富 用sim卡认证电脑终端服务器isp身份的方法和系统
DK2257096T3 (en) * 2009-05-28 2018-06-25 Telia Co Ab Procedure, system, server and computer program for services
CN101998586B (zh) * 2009-08-17 2013-05-29 联芯科技有限公司 一种用于td-lte的plmn搜索方法和装置
KR101586092B1 (ko) * 2009-11-17 2016-01-15 삼성전자주식회사 무선 통신 시스템에서 로밍 서비스를 제공하는 방법 및 장치
JP5289298B2 (ja) * 2009-12-21 2013-09-11 株式会社エヌ・ティ・ティ・ドコモ 移動通信システム、ネットワーク装置及び移動通信方法
EP2537289A1 (de) * 2010-02-19 2012-12-26 Telefonaktiebolaget L M Ericsson (PUBL) Generierungsknoten für verrechnungsdatensätze
CN102209322B (zh) * 2010-06-25 2015-07-29 无锡中科龙泽信息科技有限公司 一种基于microSD型的无线接入设备及其安全认证方法
US8555067B2 (en) 2010-10-28 2013-10-08 Apple Inc. Methods and apparatus for delivering electronic identification components over a wireless network
WO2012068462A2 (en) * 2010-11-19 2012-05-24 Aicent, Inc. Method of and system for extending the wispr authentication procedure
DE102011009486A1 (de) * 2011-01-26 2012-07-26 Vodafone Holding Gmbh Verfahren zum Konfigurieren eines Kommunikationsgerätes sowie Kommunikationsgerät
US9716999B2 (en) 2011-04-18 2017-07-25 Syniverse Communicationsm, Inc. Method of and system for utilizing a first network authentication result for a second network
DE102011007814A1 (de) * 2011-04-20 2012-10-25 Teles Ag Informationstechnologien Verfahren zum Leiten von Telekommunikationsverbindungen (TK-Verbindungen) zu einem Mobilfunk-Endgerät sowie Mobilfunk-Gateway
US9288671B2 (en) * 2011-06-16 2016-03-15 Accuris Technologies Limited Device authentication method and devices
TWI455622B (zh) * 2012-01-06 2014-10-01 Univ Nat Cheng Kung Gsm漫遊認證方法
US8855604B2 (en) * 2012-01-06 2014-10-07 National Cheng Kung University Roaming authentication method for a GSM system
KR101614901B1 (ko) 2012-02-07 2016-04-22 애플 인크. 네트워크 보조형 사기 검출 장치 및 방법
KR101907857B1 (ko) * 2012-03-09 2018-10-15 한국전자통신연구원 무선 액세스 오버레이 방송망 구성 장치
US9253589B2 (en) 2012-03-12 2016-02-02 Blackberry Limited Wireless local area network hotspot registration using near field communications
US8429409B1 (en) * 2012-04-06 2013-04-23 Google Inc. Secure reset of personal and service provider information on mobile devices
WO2013161275A1 (ja) * 2012-04-26 2013-10-31 日本電気株式会社 移動通信システム、ゲートウェイ装置、課金ポリシー制御方法及びプログラムが格納された非一時的なコンピュータ可読媒体
JP6009242B2 (ja) * 2012-06-26 2016-10-19 Kddi株式会社 ユーザ所有のアクセスポイントに第三者の無線端末を接続させる認証方法、アクセスポイント及びプログラム
US9282456B2 (en) * 2012-11-30 2016-03-08 Intel Corporation Techniques for roaming between heterogeneous wireless networks
CN103906272B (zh) * 2012-12-25 2017-08-25 华为终端有限公司 无线局域网配置方法及无线终端
JP5660744B2 (ja) * 2014-03-10 2015-01-28 ビッグローブ株式会社 携帯端末、配信システム、配信方法およびプログラム
US9544444B2 (en) * 2014-09-15 2017-01-10 Verizon Patent And Licensing Inc. Differentiated MMS billing based on roaming status determination of user devices
US10326682B2 (en) 2015-01-29 2019-06-18 Hewlett Packard Enterprise Development Lp Intermediary network element for tap traffic
US10154017B2 (en) 2015-04-30 2018-12-11 Mcafee, Llc Device pairing in a local network
EP3295690A4 (de) 2015-05-08 2019-03-06 SIMO Holdings Inc. Virtuelles teilnehmeridentitätsmodul für mobilkommunikationsvorrichtung
JP6266062B2 (ja) * 2016-09-14 2018-01-24 Kddi株式会社 ユーザ所有のアクセスポイントに第三者の無線端末を接続させる認証方法、アクセスポイント及びプログラム
JP6266064B2 (ja) * 2016-09-14 2018-01-24 Kddi株式会社 ユーザ所有のアクセスポイントに第三者の無線端末を接続させる認証方法、アクセスポイント及びプログラム
JP6266063B2 (ja) * 2016-09-14 2018-01-24 Kddi株式会社 ユーザ所有のアクセスポイントに第三者の無線端末を接続させる認証方法、アクセスポイント及びプログラム
WO2018095256A1 (en) * 2016-11-26 2018-05-31 Huawei Technologies Co., Ltd. System, method and devices for mka negotiation between the devices
US10623975B1 (en) * 2019-05-08 2020-04-14 OptConnect Management, LLC Electronics providing monitoring capability
US10826945B1 (en) 2019-06-26 2020-11-03 Syniverse Technologies, Llc Apparatuses, methods and systems of network connectivity management for secure access

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001076297A1 (en) * 2000-03-31 2001-10-11 Nokia Corporation Billing in a packet data network

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6751696B2 (en) * 1990-04-18 2004-06-15 Rambus Inc. Memory device having a programmable register
FI105965B (fi) * 1998-07-07 2000-10-31 Nokia Networks Oy Autentikointi tietoliikenneverkosssa
FI105966B (fi) * 1998-07-07 2000-10-31 Nokia Networks Oy Autentikointi tietoliikenneverkossa
GB2355885A (en) * 1999-07-30 2001-05-02 Nokia Telecommunications Oy Network access control
GB2352932B (en) * 1999-07-31 2003-10-08 Ericsson Telefon Ab L M Charging control in a mobile telecommunications system
FI20000760A0 (fi) * 2000-03-31 2000-03-31 Nokia Corp Autentikointi pakettidataverkossa
FI111208B (fi) 2000-06-30 2003-06-13 Nokia Corp Datan salauksen järjestäminen langattomassa tietoliikennejärjestelmässä
FI20001592A (fi) * 2000-07-03 2002-04-11 Elmorex Ltd Oy Nuottipohjaisen koodin generointi
DE10043203A1 (de) * 2000-09-01 2002-03-21 Siemens Ag Generische WLAN-Architektur
CA2456446C (en) * 2001-08-07 2010-03-30 Tatara Systems, Inc. Method and apparatus for integrating billing and authentication functions in local area and wide area wireless data networks
RS20050149A (en) * 2002-08-16 2007-02-05 Togewa Holding Ag., Method and system for gsm authentication wlan roaming

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001076297A1 (en) * 2000-03-31 2001-10-11 Nokia Corporation Billing in a packet data network

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
OSTROWSKI F: "ROAMING UND HANDOVER ZWISCHEN UMTS UNK FUNK-LAN", NTZ (NACHRICHTENTECHNISCHE ZEITSCHRIFT), VDE VERLAG GMBH. BERLIN, DE, vol. 55, no. 6, 2002, pages 24 - 26, XP001124094, ISSN: 0027-707X *

Cited By (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10341872A1 (de) * 2003-09-05 2005-05-04 Local Web Ag Verfahren und System für den Zugang zu drahtlose Übertragungsstrecken aufweisenden Daten- und/oder Kommunikationsnetzen
KR100789798B1 (ko) 2004-04-15 2007-12-31 리서치 인 모션 리미티드 무선 액세스 프로토콜 푸쉬를 구현하는 시스템 및 방법
WO2005117342A1 (de) * 2004-05-12 2005-12-08 Togewa Holding Ag Verfahren und system für content-basiertes billing in ip-netzwerken
AU2004320226B2 (en) * 2004-05-12 2008-11-20 Togewa Holding Ag Method and device for content-based billing in IP-networks
US7797243B2 (en) 2004-05-12 2010-09-14 Togewa Holding Ag Method and system for content-based billing in IP networks
EP1617698A3 (de) * 2004-07-14 2006-08-16 Vodafone Group PLC Bereitstellung von Diensten in Kommunikationsnetzen
GB2416276B (en) * 2004-07-14 2009-06-17 Vodafone Plc Providing services in communications networks
US7305229B2 (en) 2004-07-14 2007-12-04 Vodafone Group Plc Providing services in communications networks
EP1617698A2 (de) * 2004-07-14 2006-01-18 Vodafone Group PLC Bereitstellung von Diensten in Kommunikationsnetzen
FR2871318A1 (fr) * 2004-10-11 2005-12-09 France Telecom Procede et systeme de collecte de donnees issues de points d'acces publics a un reseau de telecommunications et d'applications deployees dans ce reseau
GB2436251A (en) * 2004-11-18 2007-09-19 Azaire Networks Inc Service authorization in a wi-fi network interworked with 3g/gsm network
WO2006061263A1 (de) * 2004-12-09 2006-06-15 Togewa Holding Ag Zugangsverfahren im wlan von ip-mobilfunktelefon mit authentifizierung mittels hlr
US9226148B2 (en) 2004-12-09 2015-12-29 Togewa Holding Ag Access method in a WLAN for an IP mobile telephone with authentication by means of an HLR
WO2006061049A1 (de) * 2004-12-09 2006-06-15 Togewa Holding Ag Zugangsverfahren im wlan von ip-mobilfunktelefon mit authentifizierung mittels hlr
CN100466759C (zh) * 2004-12-20 2009-03-04 华为技术有限公司 一种业务提供商的业务下发方法及装置
WO2007021951A3 (en) * 2005-08-10 2007-04-12 Qualcomm Inc Method and apparatus for simultaneous communication utilizing multiple wireless communication systems
US8626172B2 (en) 2005-08-10 2014-01-07 Qualcomm Incorporated Method and apparatus for simultaneous communication utilizing multiple wireless communication systems
AU2006338680B2 (en) * 2006-02-23 2009-11-19 Togewa Holding Ag Switching system and corresponding method for unicast or multicast end-to-end data and/or multimedia stream transmissions between network nodes
US8213900B2 (en) 2006-02-23 2012-07-03 Togewa Holding Ag Switching system and corresponding method for unicast or multicast end-to-end data and/or multimedia stream transmissions between network nodes
US8422990B2 (en) 2006-02-23 2013-04-16 Togewa Holding Ag Switching system and corresponding method for unicast or multicast end-to-end data and/or multimedia stream transmissions between network nodes
WO2007095995A3 (de) * 2006-02-23 2007-10-25 Togewa Holding Ag Vermittlungssystem und entsprechendes verfahren für unicast oder multicast end-to-end daten- und/oder multimediastreamübertragungen zwischen netzwerknodes
EP1971103A1 (de) * 2007-03-15 2008-09-17 BRITISH TELECOMMUNICATIONS public limited company Drahtlose Kommunikationen
CN109547464A (zh) * 2010-10-28 2019-03-29 苹果公司 用于存储和执行访问控制客户端的方法及装置
CN109547464B (zh) * 2010-10-28 2021-12-10 苹果公司 用于存储和执行访问控制客户端的方法及装置
US9008705B2 (en) 2012-02-29 2015-04-14 Biglobe Inc. Push delivery apparatus, mobile terminal, and push delivery system
CN103064893A (zh) * 2012-12-14 2013-04-24 北京思特奇信息技术股份有限公司 一种基于unix的tap3数据文件的查看方法
DE102014101540A1 (de) 2014-02-07 2015-08-13 Contnet AG Identifizierung von Nutzer-Endgeräten in Kommunikationsnetzwerken
JP2014147081A (ja) * 2014-03-10 2014-08-14 Biglobe Inc 携帯端末、配信装置、配信方法、配信システムおよびプログラム

Also Published As

Publication number Publication date
HK1079365A1 (en) 2006-03-31
IL166397A0 (en) 2006-01-15
CA2495539C (en) 2010-08-10
CA2495539A1 (en) 2004-02-26
HRP20050145A2 (en) 2006-06-30
EP1529374A1 (de) 2005-05-11
ES2282461T5 (es) 2014-01-09
CN1650577B (zh) 2010-05-26
RU2305907C2 (ru) 2007-09-10
MXPA05001692A (es) 2005-08-16
PT1529374E (pt) 2006-12-29
RS20050148A (en) 2007-02-05
EP1529375A1 (de) 2005-05-11
EP1529374B1 (de) 2006-07-26
IL166112A0 (en) 2006-01-15
DE50209884D1 (de) 2007-05-16
IL166397A (en) 2013-05-30
US7496344B2 (en) 2009-02-24
ZA200501093B (en) 2006-10-25
RU2005104241A (ru) 2005-08-10
DK1529374T3 (da) 2006-11-27
DE50207674D1 (de) 2006-09-07
NO20051348L (no) 2005-03-15
US20050177733A1 (en) 2005-08-11
CN1650576B (zh) 2010-05-26
BR0215841A (pt) 2005-06-21
ATE334532T1 (de) 2006-08-15
AU2002313435A1 (en) 2004-03-03
DK1529375T4 (da) 2014-01-20
AU2002328760A1 (en) 2004-03-03
JP2005539418A (ja) 2005-12-22
CN1650577A (zh) 2005-08-03
US20060004643A1 (en) 2006-01-05
HK1079366A1 (en) 2006-03-31
DK1529374T4 (da) 2014-01-20
NO337018B1 (no) 2015-12-28
CN1650576A (zh) 2005-08-03
AU2002313435B2 (en) 2008-02-14
NO336596B1 (no) 2015-10-05
JP4832756B2 (ja) 2011-12-07
WO2004017564A1 (de) 2004-02-26
US7539309B2 (en) 2009-05-26
NO20051368D0 (no) 2005-03-16
EP1529375B2 (de) 2013-11-20
NZ538119A (en) 2006-09-29
CH694677A5 (de) 2005-05-31
BR0215840A (pt) 2005-06-21
DK1529375T3 (da) 2007-08-13
JP2005539419A (ja) 2005-12-22
HRP20050144A2 (en) 2006-04-30
TNSN05032A1 (fr) 2007-05-14
IL166112A (en) 2015-02-26
TNSN05033A1 (fr) 2007-05-14
ES2268064T5 (es) 2014-01-09
MXPA05001699A (es) 2005-07-22
EP1529375B1 (de) 2007-04-04
RS20050149A (en) 2007-02-05
ATE358930T1 (de) 2007-04-15
PT1529375E (pt) 2007-07-06
ES2268064T3 (es) 2007-03-16
EP1529374B2 (de) 2013-11-20
ES2282461T3 (es) 2007-10-16
NO20051368L (no) 2005-03-16
NZ538121A (en) 2006-11-30
CA2495343A1 (en) 2004-02-26
CA2495343C (en) 2014-03-11

Similar Documents

Publication Publication Date Title
EP1529375B1 (de) Verfahren und system für gsm-billing bei wlan roaming
EP1749367B1 (de) Verfahren und system für content-basiertes billing in ip-netzwerken
EP1989853B1 (de) Vermittlungssystem und entsprechendes verfahren für unicast oder multicast end-to-end daten- und/oder multimediastreamübertragungen zwischen netzwerknodes
DE19983405B4 (de) System und Verfahren zur Authentifikation in einem mobilen Kommunikationssystem
DE60114789T2 (de) Authentifizierung in einem paketdatennetz
DE602004007708T2 (de) Verfahren zur gemeinsamen Authentifizierung und Berechtigung über unterschiedliche Netzwerke
DE60223951T2 (de) System, Apparat und Methode zur SIM basierten Authentifizierung und Verschlüsselung beim Zugriff auf ein drahtloses lokales Netz
EP1316230B1 (de) Generische wlan-architektur
US20170134936A1 (en) Service in wlan inter-working, address management system, and method
DE60308620T2 (de) Roaming-Dienst, der mehrere Anbieter für mobile Datenkommunikation abdeckt
US20040105413A1 (en) System and method for tight inter-working between wireless local area network (WLAN) and universal mobile telecommunication systems (UMTS)
EP1825648B1 (de) Zugangsverfahren im wlan von ip-mobilfunktelefon mit authentifizierung mittels hlr
CH694678A5 (de) Verfahren und System für GSM-Authentifizierung bei WLAN Roaming.
Janevski AAA system for PLMN-WLAN internetworking
Janevski et al. Interworking of cellular networks and hotspot wireless LANs via integrated accounting system
Janevski et al. AAA solution for interworking between mobile networks and wireless LANs
Janevski et al. Applicative solution for easy introduction of WLAN as value-added service in mobile networks
Toni AAA System for PLMN-WLAN Internetworking
Sengodan et al. An NAI resolution mechanism for GPRS and TETRA PMR networks
Rupp Teil 1: Netze und Dienste
ZA200501089B (en) Method system for GSM authentication during WLAN Roaming

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: P-2005/0148

Country of ref document: YU

AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NO NZ OM PH PL PT RO RU SD SE SG SI SK SL TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR IE IT LU MC NL PT SE SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2002764478

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 1-2005-500207

Country of ref document: PH

WWE Wipo information: entry into national phase

Ref document number: 166112

Country of ref document: IL

WWE Wipo information: entry into national phase

Ref document number: 166397

Country of ref document: IL

WWE Wipo information: entry into national phase

Ref document number: 2002328760

Country of ref document: AU

ENP Entry into the national phase

Ref document number: 2006004643

Country of ref document: US

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 10523004

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 2005/01093

Country of ref document: ZA

Ref document number: 200501093

Country of ref document: ZA

WWE Wipo information: entry into national phase

Ref document number: 538121

Country of ref document: NZ

WWE Wipo information: entry into national phase

Ref document number: PA/A/2005/001692

Country of ref document: MX

ENP Entry into the national phase

Ref document number: 2495343

Country of ref document: CA

WWE Wipo information: entry into national phase

Ref document number: P20050145A

Country of ref document: HR

Ref document number: 1020057002586

Country of ref document: KR

Ref document number: 2004528219

Country of ref document: JP

Ref document number: 1200500178

Country of ref document: VN

ENP Entry into the national phase

Ref document number: 2005104241

Country of ref document: RU

Kind code of ref document: A

WWE Wipo information: entry into national phase

Ref document number: 20028294564

Country of ref document: CN

Ref document number: 05013935

Country of ref document: CO

WWP Wipo information: published in national office

Ref document number: 1020057002586

Country of ref document: KR

WWP Wipo information: published in national office

Ref document number: 2002764478

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 10523004

Country of ref document: US

WWG Wipo information: grant in national office

Ref document number: 2002764478

Country of ref document: EP