JP2004507168A - 識別子により示されたパケットデータ伝送標準に関するセションの使用を許可する方法および装置 - Google Patents

識別子により示されたパケットデータ伝送標準に関するセションの使用を許可する方法および装置 Download PDF

Info

Publication number
JP2004507168A
JP2004507168A JP2002520508A JP2002520508A JP2004507168A JP 2004507168 A JP2004507168 A JP 2004507168A JP 2002520508 A JP2002520508 A JP 2002520508A JP 2002520508 A JP2002520508 A JP 2002520508A JP 2004507168 A JP2004507168 A JP 2004507168A
Authority
JP
Japan
Prior art keywords
network
packet data
session
data transmission
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002520508A
Other languages
English (en)
Inventor
ベンダー、ポール・イー
リザイーファー、ラミン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of JP2004507168A publication Critical patent/JP2004507168A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Communication Control (AREA)

Abstract

【課題】識別子により示されたパケットデータ伝送標準のセションの使用を許可する方法および装置。
【解決手段】識別子によって示された、パケットデータ伝送標準のセションを使用して、ネットワーク接続サーバとの通信を要求している端末に、接続端末およびネットワーク接続サーバ間のセキュリティ提携が確認されているときは、要求されたセションの使用を許可する方法および装置。
【選択図】図2

Description

【0001】
【発明の属する技術分野】
本発明は通信に関する。とくに本発明は、信任されていない(non−trusted)接続ネットワークを経由してネットワーク接続サーバと通信を確立している端末に、すでに確立されたパケットデータ伝送標準に関するセション(session)即ち論理的な結合関係の使用を許可するための、方法、装置、そして製造に関する事項に関する。
【0002】
【従来の技術】
無線通信およびネットワーク、とくにインターネット応用の両者の人気上昇とともに、無線デバイスのユーザにeメール、ウエブページ、および他のネットワーク資源へのアクセスを可能にするために、種々の方法およびシステムが開発されつつある。インターネット上の情報は離散化されたデータの“パケット”に組織化されているので、これらのサービスはしばしば“パケットデータサービス”として参照される。
【0003】
いくつかの多元接続通信システム技術が、無線パケットデータサービスを与えるために考慮されている。無線通信システムの異なった形式の中には、時分割多元接続(TDMA)、周波数分割多元接続(FDMA)、振幅圧伸単側波帯(ACSSB)変調などの振幅変調方式、および符号分割多元接続(CDMA)がある。これらの通信システムは、異なった会社により製造された装置間の相互動作を容易にするために標準化されてきている。とくに、CDMA通信システムは、米国においては、“デュアルモード広帯域拡散スペクトルセルラシステムのための移動局‐基地局両立性標準”と題する、以下IS‐95として参照される、通信機械工業会TIA/EIA/IS‐95‐Bの中に標準化されている。
【0004】
国際電気通信連合は最近、無線通信チャネル上に、高レートデータおよび高品質音声サービスを与えるための、提案された方法の提出を要求した。第1の提案は、“cdma2000 ITU‐R RTT 候補提案”と題されて、通信機械工業会によって刊行された。この提案は工業標準2000(IS‐2000)として刊行された。第2の提案は、“ETSI UMTS 地上局無線接続(UTRA) ITU‐R RTT 候補提案”と題され、また、“広帯域CDMA”としても知られ、そして以下にW‐CDMAとして参照されて、欧州電気通信標準化機構(ETSI)によって刊行された。第3の提案は、“UWC‐136候補提案”と題され、今後EDGEとして参照されて、米国タスクグループ(TG)8/1によって提出された。これらの提案の内容は、公開記録(public record)に属し、当業界においてはよく知られている。
【0005】
無線通信システムにおいては、音声およびデータサービスを与えるための要求の間には重要な差がある。当業界においてはよく知られているこの差は、複合的な、高レートデータおよび高品質音声無線通信システムの設計にあたって妥協を必要とする。したがって、データサービスのみが要求される場合(たとえばインターネットあるいはファクシミリ伝送)、高データレート(HDR)の伝送のために最適化された無線通信システムが使用されるであろう。好ましいHDRシステムは、無線局によってデータが送信されそして受信される、38.4kbpsから2.4Mbpsまでにわたる一連のデータレートを規定にしている。このようなシステムは、“高レートパケットデータ伝送のための方法および装置”と題する、1997年11月3日に提出され、本特許の譲渡人に譲渡され、そして参照によってこの中に組み込まれている、共に出願中のアプリケーションシリアル番号08/963,386の中に開示されている。
【0006】
いくつかのインターネットプロトコル(IP)標準は、インターネットに対する移動パケットデータサービスを容易にするために、インターネット技術タスクフォース(IETF)によって開発されてきている。移動IPはこのような標準の一つであり、そしてIPアドレスを有しているデバイスが、一つのネットワーク(あるいは複数のネットワーク)の隅々までを物理的に移動しながら、インターネットとデータを交換することを許容するために設計された。移動IPは、“IPモビリティサポート”と題する、そして参照によってこの中に組み込まれている、IETFコメント要求(request for comments)(RFC)の中に詳細に述べられている。
【0007】
CDMA無線ネットワークを通してのIPデータのフレーミングおよび伝送は、当業界においてはよく知られ、そして“拡散スペクトルシステムのためのデータサービスオプション”と題する、以下IS‐707として参照される、TIA/EIA/IS‐707‐A標準の中に述べられている。
【0008】
いくつかの他のIETF標準は、以上に挙げた参照資料の中に参照された技術を示している。ポイントツーポイントプロトコル(PPP;Point−to−Point Protocol)は、当業界においてはよく知られており、“ポイントツーポイントプロトコル(PPP)”と題する、そして1994年7月に刊行され、以下PPPとして参照される、IETF RFC1661の中に述べられている。PPPは、異なったネットワークレイヤプロトコルを、PPPリンク上に設定し配置するために使用される、リンク制御プロトコル(LCP)、およびいくつかのネットワーク制御プロトコル(NCP)を含んでいる。このようなNCPの一つは、当業界においてはよく知られ、そして“PPPインターネットプロトコル制御プロトコル(IPCP)”と題する、1992年3月に刊行され、そして以下IPCPとして参照される、IETF RFC1332の中に述べられている。LCPへの拡張は、当業界においてはよく知られそして、“PPP LCP拡張”と題する、1994年1月に刊行され、そして以下LCPとして参照される、IETF RFC1570の中に述べられている。
【0009】
接続端末、たとえばインターネット接続を有するセルラあるいはパーソナル通信システム(PCS)電話機は、たとえばパケットデータサービスノード(PDSN)のごときパケットネットワーク接続サーバ(NAS)と、パケットデータ伝送標準のセションを確立することによって、典型的にはパケットデータをネットワーク上に送信する。パケットデータ伝送標準のセションは通常はPPP接続(あるいはPPPインスタンス、あるいはPPPセション)である。接続端末(T)は、たとえばCDMAインタフェースのごとき無線周波(RF)インタフェースを超えて、無線接続ネットワーク(RAN)にパケットを送出する。RANは、PDSNとPPPインスタンスを開設する。1個以上のこのようなPPPインスタンスは、同時期に開設されるかも知れない(たとえば、もしも電話機およびラップトップがそれぞれ接続を要求すれば)。IPデータパケットはPDSNからインターネットに発送される。
【0010】
接続端末が、一つのRAN(たとえば一つのHDRシステム)から、同じNASに接続された他のRAN(たとえばIS‐2000システム)に変わるときは、新しいRANは、パケットデータ伝送標準の新しいセションを開設する。この動作は、Tがセション開設を経なければならないために時間を要し、そしてTにとっては、Tが新しいIPアドレスを取得しなければならないために非−トランスペアレント(non−transparent)なものである。
【0011】
その結果、ネットワーク接続サーバとの間に、信任されていない接続ネットワークを経由して通信を確立している端末に、端末および接続ネットワーク間の、これまでに確立されたセキュリティ提携(security association)が確認できるときは、識別子によって示されたパケットデータ伝送標準のセションの使用を許可する、方法、装置、そして製造に関する事項に対するニーズが存在する。
【0012】
【課題を解決するための手段】
一つの観点においては、本発明は、識別子によって示されたパケットデータ伝送標準のセションを用いて、ネットワーク接続サーバとの通信を要求している端末に、接続端末およびネットワーク接続サーバ間のセキュリティ提携が確認されているときは、要求されたセションの使用を許可する方法および装置に向けられている。
【0013】
本発明の他の観点においては、端末は、識別子によって示されるパケットデータ伝送標準のセションを用いて、第1の接続ネットワークを経由してネットワーク接続サーバと通信を確立する。端末およびネットワーク接続サーバ間のセキュリティ提携はそこで確立される。識別子によって示された、パケットデータ伝送標準のセションを用いて、第2の接続ネットワークを経由して、ネットワーク接続サーバおよび端末間の通信が要求されるときは、セキュリティ提携が確認されるときは、示されたセションの使用が許可される。
【0014】
【発明の実施の形態】
本発明の特徴、目的、そして利点が、図面と関連させた場合に、以下に記述する詳細な説明からより明白になろう。図面において同様の参照符号は全体を通じて同一のものと認定する。
【0015】
図1は、無線通信システム100の、一つの実施例に関するブロック線図である。
【0016】
一つの実施例においては、T102は、1個あるいはそれ以上の無線パケットデータプロトコルを都合よく実行可能な、移動あるいは固定の無線デバイスである。一つの実施例においては、T102は、ラップトップのごときいかなる外部デバイスにも接続されていない。そして、T102は、PPPなどのパケットデータ伝送プロトコルを実行する。代わりの実施例においては、T102は、外部デバイスに接続されており、ここでは、パケットデータ伝送プロトコルは外部デバイス上で実行される。プロトコルは、IS‐707に述べられている、ネットワークレイヤRインタフェースプロトコルオプション、前述のIS‐707に述べられている、リレーレイヤRインタフェースプロトコルオプション、あるいは当業界において熟練した人に知られている任意の他の適用可能なプロトコルを含むことができる。
【0017】
T102および無線接続ネットワーク(RAN)106間の、通信チャネル110上での通信が要求されるときは、RAN106は、T102を認証する。認証は、1999年12月3日に提出された、シリアル番号09/453,612の“無線通信システムにおける認証のための方法および装置”と題する、本発明の譲渡人に譲渡され、そして参照によってこの中に組み込まれている、米国アプリケーションに述べられた方法に従って実行することができる。特定の実施例においては、RAN106は、HDRシステムである。しかしながら、TDMA、IS‐2000,W‐CDMA,およびEDGEを含む他の代わりの多元接続変調技術が、説明されるであろうように使用されるかも知れない。
【0018】
RAN106はそこで、ネットワーク接続サーバ(NAS)108に、パケットデータ伝送標準のセションの開設、およびT102がIPアドレスを使用することの許可を要求するところの、パケット制御機能(PCF)(図示せず)をアクティブにする。一つの実施例においては、NAS108はパケットデータサービングノード(PDSN)である。NAS108はそこで、RAN106およびNAS108間のインタフェース112を開設する。一つの実施例においては、RAN106およびNAS108間のインタフェースは、A10/A11プロトコルを含む。
【0019】
NAS108およびT102間のセキュリティ提携が確立される。特定の実施例においては、NAS108は、セション鍵(NASKey)を作成する。NAS108はまた、T102と組み合わせられたパケットデータ伝送標準のセションの識別のための識別子(T_ID)を作成する。NAS108はそこで、インタフェース112およびIPアドレスを、T_IDおよびNASKeyと結合する。NAS108およびT102はそこで、NASKeyを交換する。一つの実施例においては、 NASKeyの交換は、“暗号化装置および方法”と題する、参照によりこの中に組み込まれている、米国特許4,200,770に開示されているように、Diffie‐Hellmanキーアグリーメントプロトコルに従って実行される。T102はそこで、受信されたT_IDをNASKeyに結合し、 T_IDおよびNASKeyを保存する。
【0020】
T102はそこで、IPネットワーク104のためのIPパケットを、NAS108に宛てられたフレームの中にカプセル収納することによって、IPネットワーク104と通信する。そしてIPパケットを、RAN106を経由してNAS108に配送する。一つの実施例においては、IPパケットは、ポイントツーポイントプロトコル(PPP)を用いてカプセル収納され、その結果のPPPバイトストリームは、RAN106によって使用されている変調体系を用いてRAN106に送信される。RAN106は、受信されたフレームをNAS108に送出する。NAS108は、カプセル収納のためにT102によって用いられたと同じパケットデータ伝送プロトコルを用いて、受信されたフレームからIPパケットを取り出す。NAS108が、データストリームからIPパケットを取り出した後に、NAS108は、IPパケットをIPネットワーク104に宛てる。逆に、NAS108は、IPネットワーク104からIPパケットを受信し、このIPパケットをフレームにカプセル収納し、そしてRAN106を経由してT102に配送することもできる。
【0021】
公衆交換電話ネットワーク(PSTN)114のユーザ(図示せず)が、T102との通信を望むときは、PSTN114は、移動交換センタ(mobile switch center)(MSC)116に通報する。MSC116は、インタフェース120を経由して、RAN118にページング要求を送出する。特定の実施例においては、RAN118はIS‐2000に従ったシステムを含む。従って、データは、“CDMAセルラ電話システムにおいて信号波形を発生するためのシステムおよび方法”と題する、米国特許5,103,459、および“衛星あるいは地上中継器を使用している拡散スペクトル多元接続通信システム”と題する、ともに本発明の譲渡人に譲渡され、そして参照によってこの中に組み込まれている、4,901,307の中に述べられているように、CDMA多元接続技術を用いて無線送信される。しかしながら、当業界における熟練した人は、RAN106およびRAN118が、T102の認証のための共通の手段を有していない場合、本発明は、等しく適用可能であることを認める。その結果、HDR、TDMA、W‐CDMA、およびEDGEを含む他の、代わりの多元接続変調技術が使用されるかも知れない。
【0022】
ページング要求を受信すると、RAN118は、通信チャネル122上に、T102に対するページを送出する。そしてT102は、その通信モードをRAN118の通信モードに変更する。T102はそこで、RAN118にページ応答を送出する。ページ応答を受信すると、RAN118およびMSC116は、適切なプロトコルに従って通信を確立する。一つの実施例においては、プロトコルは、IS‐2000接続ネットワークインタフェースに対する相互運用規定(Interoperability Specification)(IOS)を含む。T102およびRAN118はそこで、音声呼を確立する。一つの実施例においては、音声呼はIS‐2000に従って確立される。
【0023】
音声呼が終了すると、T102およびNAS108は、RAN118を経由してデータ呼を開始するかも知れない。T102は、パケットデータ伝送標準セションを識別し、Tは、RAN118にT_IDを送出することによって使用を希望する。RAN118はNAS108に、T_IDによって示されたT102と組み合わせられたパケットデータ伝送標準のセションへの、A10/A11インタフェース124に接続することを要求する。
【0024】
NAS108は、T102に、不正なT(図示せず)がT102に向けられているトラフィックを他のHDR RANに向け直すことを試みていないことの保証を要求するかも知れない。一般的にNAS108は、新しいA10/A11インタフェースが確立されつつあるとき、実行される要求を開始する自由度(discretion)を有している。たとえば、NASおよびTは、要求/応答を、Tがトラフィックチャネルを確立する度ごとに遂行してはいない。要求‐応答は、 T102がRAN106を経由して通信を開始したときに、NAS108およびT102の間で交換されているNASKeyを使用して遂行される。もしもT102が、要求をうまく通過するときは、NAS108は、RAN118からT_IDによって示されたパケットデータ伝送標準のセションに至る、A10/A11インタフェース124を確立する。もしも要求が失敗すれば、NAS108は、ネットワーク内に確立されたセキュリティ程度(security measures)に従って応答する。たとえば、NAS108は、要求を受けたT(不正なTあるいはT102)を、ネットワークに接続を試みている新しいTとして処理するかも知れない。NAS108はそこで、パケットデータ伝送標準の新しいセションを開設し、そして、要求を受けたTの認証のための、そしてセションの識別のためのメカニズムを作成する。NAS108はまた、要求を受けたTを不正なTとして処理し、そしていかなる通信も拒否するかも知れない。
【0025】
T102はそこで、 IPネットワーク104に対するIPパケットを、NAS108に宛てられたフレームの中にカプセル収納することによって、IPネットワーク104と通信し、そしてRAN118を経由してIPパケットをNAS108に配送する。
【0026】
当業界における熟練した人は、T102の、RAN106からRAN118への変更は、述べられたような到来音声呼以外の状況によって引き起こされうることを認める。たとえば、T102は、RAN106の対応(cover)領域から、RAN118の対応領域に移動することが可能である。
【0027】
図2は、本発明の一つの実施例に従って実行される、方法ステップを説明しているフローチャートである。
【0028】
ステップ200においては、第1のRANを経由してのTおよびNAS間の通信は、パケットデータ伝送標準のセションの開設によって確立される。セションは、Tと組み合わせられた識別子(T_ID)によって示される。方法はそこで、ステップ202に進む。
【0029】
ステップ202においては、NASおよびT間のセキュリティ提携は、NASおよびT間のセション鍵(NASKey)の交換によって確立される。TおよびNASはそこでデータを交換する。方法はそこでステップ204に進む。
【0030】
ステップ204においては、RANの変更が要求されているか否かの決定がなされる。もしもRANの変更が要求されていなければ、方法は、ステップ204に戻る。もしもRANの変更が要求されていれば、方法は、ステップ206に進む。
【0031】
ステップ206においては、TはNASに対して、Tが使用を希望しているパケットデータ伝送標準のセションを識別することによって、通信を確立することを要求する。Tは、第2のRANを経由してNASにT_IDを送出することによって、セションを識別する。方法はそこで、ステップ208に進む。
【0032】
ステップ208においては、NASは、Tに対して、Tが要求されたパケットデータ伝送標準のセションの所有者であることの確認を要求するか否かを決定する。もしもNASが、要求は必要ないと決定すれば、方法は、ステップ212に進む。もしもNASが、Tに要求すると決定すれば、方法は、ステップ210の中で継続する。
【0033】
ステップ210においては、Tは、NASKeyを用いて要求に応答する。NASは、応答が満足すべきものであったか否かを決定する。もしも応答が満足すべきものであったときは、方法はステップ212に進む。もしも応答が不満足なものであったときは、方法はステップ214に進む。
【0034】
ステップ212においては、NASは、もしも接続端末が要求をうまく通過すれば、第2のRANから、T_IDによって示されたパケットデータ伝送のための標準のセションに至る、A10/A11インタフェースを確立する。TおよびNASはそこで、データを交換する。
【0035】
ステップ214においては、NASは、ネットワーク内に確立されたセキュリティ程度に従って応答する。
【0036】
図3は、本発明の一つの実施例に従った装置300の要素を示している。
【0037】
装置300は、処理装置302および処理装置によって接続可能な、そして、処理装置302によって読み出しおよび実行可能な一連の命令を含んでいる、記憶媒体304を含む。
【0038】
上記の実施例の記述にあたって、特定のプロトコルが使用されたにもかかわらず、当業界における熟練した人は、本発明の範囲から逸脱することなしに、他のプロトコルが使用できることを認める。したがって、たとえば、一つの実施例においては、T102は、IPパケットを発生し、そしてNAS108は、IPネットワーク104に結合される。当業界における熟練した人は、代わりの実施例が、IP以外のフォーマットおよびプロトコルを使用できることを認める。さらに、NAS108は、IP以外のプロトコルを使用する能力のあるネットワークに結合されるかも知れない。同様に、一つの実施例においては、T102は、RLP、PPP、チャレンジハンドシェーク認証プロトコル(CHAP)、および移動IPを実行する能力を有している。特定の実施例においては、RAN106は、RLPを用いてT102と通信する。一つの実施例においては、NAS108は、リンク制御プロトコル(LCP)、CHAP、そしてPPPインターネットプロトコル制御プロトコル(IPCP)を含むPPP機能をサポートする。
【0039】
さらに、TおよびRANを含む無線通信システムが、NASと通信するのに使用されたにもかかわらず、当業界における熟練した人は、他の通信システム(無線あるいは無線でない何れにせよ)が使用できることを認めるであろう。とくに、Tが、信任されていない接続ネットワークを経由して、NASと通信することを試みるときに、述べられてきた実施例中に開示されたように本発明の範囲は適用可能である。
【0040】
当業界における熟練した人々は、ここに開示された実施例に関する、種々の実例となる論理ブロック、モジュール、回路、そしてアルゴリズムステップは、電子的ハードウエア、計算機ソフトウエア、あるいは両者の結合として実施できることを理解するであろう。種々の、実例となる構成部分、ブロック、モジュール、回路、そしてステップは、それらの機能の形で一般的に述べられてきている。機能が、ハードウエア、あるいはソフトウエアとして何れで実行されるかは、システム全体に課せられた、個々の応用および設計の制約次第である。熟練した技術者は、これらの状況の下におけるハードウエアおよびソフトウエアの互換可能性、およびそれぞれの特定の応用に対して、述べられた機能を実行する最善の方法を承認する。
【0041】
例として、ここに開示された実施例に関して述べられた、種々の実例となる論理ブロック、モジュール、回路、そしてアルゴリズムステップは、ディジタル信号処理装置(DSP)、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)あるいは他のプログラマブル論理デバイス、ディスクリートゲートあるいはトランジスタ論理、たとえば抵抗器およびFIFOなどのディスクリートハードウエア部品、一連のファームウエア命令を実行している処理装置、任意の普通のプログラマブルソフトウエアモジュールおよび処理装置、あるいは任意のこれらの組み合わせによって、実行されあるいは遂行されるであろう。処理装置は好都合にマイクロ処理装置であるかも知れず、しかし代わりに処理装置は任意の普通の処理装置、制御器、マイクロ制御器、あるいはステートマシンであるかも知れない。ソフトウエアモジュールは、RAMメモリ、フラッシュメモリ、ROMメモリ、抵抗器、ハードディスク、取り外し可能なディスク、CD‐ROM、あるいは任意の他の、当業界において知られている他の形式の記憶媒体の中に、置かれることも可能であろう。熟練した人々は、さらにデータ、指令、命令、情報、信号、ビット、記号、そして、上の記述を通して参照されるかも知れないチップが、都合よく、電圧、電流、電磁波、磁場あるいは粒子、光学場あるいは粒子、あるいは任意のこれらの組み合わせによって示されることを正しく評価するであろう。
【0042】
好ましい実施例に関するこれまでの記述は、当業界における熟練したいかなる人にも、本発明を作成しあるいは使用することを可能にする。これらの実施例に関する種々の変更は、当業界における熟練した人々に容易に明らかであり、この中に定義された一般的原理は、創造的能力を用いなくとも、他の実施例に適用可能であろう。従って本発明は、ここに示された実施例に限定されることを意図したものではなく、ここに開示された原理および新規な特徴に一致する最も広い範囲に一致されるべきものである。
【図面の簡単な説明】
【図1】
図1は、無線通信システムのブロック線図である。
【図2】
図2は、本発明の一つの実施例に従って実行される方法ステップを示しているフローチャートである。そして
【図3】
図3は、本発明の一つの実施例に従った装置である。
【符号の説明】
100 … 無線通信システム
104 … IPネットワーク
106 … 無線接続ネットワーク、RAN
108 … ネットワーク接続サーバ、NAS
110 … 通信チャネル
112 … インタフェース
114 … 公衆交換電話ネットワーク
116 … 移動交換センタ、MSC
118 … RAN
120 … インタフェース
122 … 通信チャネル
124 … インタフェース
300 … 装置
302 … 処理装置
304 … 記憶媒体

Claims (30)

  1. 識別子によって示されたパケットデータ伝送標準のセションの使用を端末に許可する方法であって、
    識別子によって示されたパケットデータ伝送標準のセションを使用して端末およびネットワーク接続サーバ間の通信の確立を要求し、
    端末およびネットワーク接続サーバ間のセキュリティ提携が確認されたときは、要求を許可する
    ことを含む方法。
  2. パケットデータ伝送標準のセションは識別子によって示され、そして、端末が第1の接続ネットワークを経由してネットワーク接続サーバと通信を確立したときにセキュリティ提携が確立される請求項1の方法。
  3. 第1の接続ネットワークは無線接続ネットワークである請求項2の方法。
  4. 端末およびネットワーク接続サーバ間の通信は第2の接続ネットワークを経由して実行される請求項1の方法。
  5. 第2の接続ネットワークは無線接続ネットワークである請求項4の方法。
  6. パケットデータ伝送標準はポイントツーポイントプロトコルを含む請求項1の方法。
  7. ネットワーク接続サーバはパケットデータサービスノードを含む請求項1の方法。
  8. セキュリティ提携はセション鍵を含む請求項1の方法。
  9. 端末が、第1の接続ネットワークから第2の接続ネットワークに変わるときに端末にパケットデータ伝送標準の同じセションの使用を許可する方法であって、
    パケットデータ伝送標準のセションを使用して、第1の接続ネットワークを経由して、ネットワーク接続サーバおよび端末間の通信を確立し、ここでセションは識別子によって示されており、
    端末およびネットワーク接続サーバ間のセキュリティ提携を確立し、そして
    セキュリティ提携に従って識別子によって示されたパケットデータ伝送標準のセションを使用して第2の接続ネットワークを経由してネットワーク接続サーバおよび端末間の通信を確立する
    ことを含む方法。
  10. 第2の無線接続ネットワークを経由してネットワーク接続サーバおよび接続端末間の通信を確立することは、
    ネットワーク接続サーバに、識別子によって示されたパケットデータ伝送標準のセションを使用して、第2の無線接続ネットワークを経由した端末との通信を確立することを要求し、そして
    ネットワーク接続サーバが端末およびネットワーク接続サーバ間のセキュリティ提携を確認するときに、要求を許可する
    ことを含む請求項9の方法。
  11. 第1の接続ネットワークは無線接続ネットワークである請求項9の方法。
  12. 第2の接続ネットワークは無線接続ネットワークである請求項9の方法。
  13. パケットデータ伝送のための標準はポイントツーポイントプロトコルを含む請求項9の方法。
  14. ネットワーク接続サーバはパケットデータサービスノードを含む請求項9の方法。
  15. セキュリティ提携はセション鍵を含む請求項9の方法。
  16. 端末が識別子によって示されたパケットデータ伝送標準のセションを使用することを許可する装置であって、
    処理装置、そして
    識別子によって示されたパケットデータ伝送標準のセションを使用して端末およびネットワーク接続サーバ間の通信の確立を要求し、
    端末およびネットワーク接続サーバ間のセキュリティ提携が確認されるときに要求を許可するための、
    処理装置により接続可能でそして処理装置により実行可能な一連の命令を含む処理装置により読み出し可能な記憶媒体
    を含む装置。
  17. パケットデータ伝送標準のセションは識別子によって示された、そして、端末が第1の接続ネットワークを経由してネットワーク接続サーバと通信を確立したときにセキュリティ提携が確立される請求項16の装置。
  18. 第1の接続ネットワークは無線接続ネットワークである請求項17の装置。
  19. 端末およびネットワーク接続サーバ間の通信は第2の接続ネットワークを経由して実行される請求項16の装置。
  20. 第2の接続ネットワークは無線接続ネットワークである請求項19の装置。
  21. パケットデータ伝送標準はポイントツーポイントプロトコルを含む請求項16の装置。
  22. ネットワーク接続サーバはパケットデータサービスノードを含む請求項16の装置。
  23. セキュリティ提携はセション鍵を含む請求項16の装置。
  24. 端末が第1の接続ネットワークから第2の接続ネットワークに変わるときに端末にパケットデータ伝送標準の同じセションの使用を許可するための装置であって、
    処理装置、および
    パケットデータ伝送標準のセションを使用して第1の接続ネットワークを経由してネットワーク接続サーバおよび端末間の通信を確立し、ここでセションは識別子によって示されており、
    端末およびネットワーク接続サーバ間のセキュリティ提携を確立し、そして
    セキュリティ提携に従って識別子によって示されたパケットデータ伝送標準のセションを使用して第2の接続ネットワークを経由してネットワーク接続サーバおよび端末間の通信を確立するための、
    処理装置により接続可能でそして処理装置により実行可能な一連の命令を含む処理装置により読み出し可能な記憶媒体
    を含む装置。
  25. 第2の無線接続回路を経由してネットワーク接続サーバおよび接続端末間の通信を確立することは、
    ネットワーク接続サーバが識別子によって示されたパケットデータ伝送標準のセションを使用して第2の無線接続ネットワークを経由して端末と通信を確立することを要求し、そして
    ネットワーク接続サーバが端末およびネットワーク接続サーバ間のセキュリティ提携を確認するときに要求を許可することを含む請求項24の装置。
  26. 第1の接続ネットワークは無線接続ネットワークである請求項24の装置。
  27. 第2の接続ネットワークは無線接続ネットワークである請求項24の装置。
  28. パケットデータ伝送標準はポイントツーポイントプロトコルを含む請求項24の装置。
  29. ネットワーク接続サーバはパケットデータサービスノードを含む請求項24の装置。
  30. セキュリティ提携はセション鍵を含む請求項24の装置。
JP2002520508A 2000-08-14 2001-08-10 識別子により示されたパケットデータ伝送標準に関するセションの使用を許可する方法および装置 Pending JP2004507168A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/638,752 US6978382B1 (en) 2000-08-14 2000-08-14 Method and an apparatus for granting use of a session of a packet data transmission standard designated by an identifier
PCT/US2001/025174 WO2002015512A2 (en) 2000-08-14 2001-08-10 A method and an apparatus for granting use of a session of a packet data transmission standard designated by an identifier

Publications (1)

Publication Number Publication Date
JP2004507168A true JP2004507168A (ja) 2004-03-04

Family

ID=24561278

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002520508A Pending JP2004507168A (ja) 2000-08-14 2001-08-10 識別子により示されたパケットデータ伝送標準に関するセションの使用を許可する方法および装置

Country Status (12)

Country Link
US (1) US6978382B1 (ja)
EP (1) EP1310074B1 (ja)
JP (1) JP2004507168A (ja)
KR (1) KR100746872B1 (ja)
CN (1) CN1212719C (ja)
AT (1) ATE373917T1 (ja)
AU (1) AU2001281238A1 (ja)
BR (1) BR0113222A (ja)
DE (1) DE60130563T2 (ja)
HK (1) HK1056800A1 (ja)
TW (1) TW552779B (ja)
WO (1) WO2002015512A2 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100452715C (zh) * 2002-10-01 2009-01-14 华为技术有限公司 一种智能终端管理方法
US7280546B1 (en) * 2002-11-25 2007-10-09 Utstarcom, Inc. Method and system for providing wireless internet protocol access
US7324474B2 (en) * 2003-10-21 2008-01-29 Qualcomm Incorporated Methods and apparatus for Network Initiated Data Services
US7760704B2 (en) 2004-06-29 2010-07-20 Interdigital Technology Corporation System and method for call routing and paging across different types of networks
US8295265B2 (en) 2005-11-16 2012-10-23 Htc Corporation Method for handling radio bearer messages during reset and reestablishment in a wireless system
CN101479984B (zh) * 2006-04-25 2011-06-08 斯蒂芬·L.·博伦 用于身份管理、验证服务器、数据安全和防止中间人攻击的动态分发密钥系统和方法
KR100696881B1 (ko) * 2006-05-01 2007-03-20 한창훈 신발끈 악세서리
KR101106182B1 (ko) * 2008-03-12 2012-01-18 한창훈 신발의 액세서리
US8232597B2 (en) * 2009-07-15 2012-07-31 Io Semiconductor, Inc. Semiconductor-on-insulator with back side connection
KR101651817B1 (ko) 2015-10-28 2016-08-29 대한민국 Ngs 라이브러리 제작용 프라이머 세트 및 이를 이용한 ngs 라이브러리 제작방법 및 키트
CN105547313A (zh) * 2015-12-09 2016-05-04 上海安吉星信息服务有限公司 一种车辆导航方法及装置

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000041427A2 (en) * 1999-01-08 2000-07-13 Telefonaktiebolaget Lm Ericsson (Publ) Reuse of security associations for improving hand-over performance

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4200770A (en) 1977-09-06 1980-04-29 Stanford University Cryptographic apparatus and method
US4901307A (en) 1986-10-17 1990-02-13 Qualcomm, Inc. Spread spectrum multiple access communication system using satellite or terrestrial repeaters
US5103459B1 (en) 1990-06-25 1999-07-06 Qualcomm Inc System and method for generating signal waveforms in a cdma cellular telephone system
EP0852448A1 (en) * 1997-01-02 1998-07-08 Nokia Mobile Phones Ltd. User terminal for mobile communications
DE19742681C2 (de) * 1997-09-26 2003-03-06 Ericsson Telefon Ab L M GPRS-Teilnehmerauswahl von mehreren Internet-Dienstanbietern
US5974566A (en) 1997-10-07 1999-10-26 International Business Machines Corporation Method and apparatus for providing persistent fault-tolerant proxy login to a web-based distributed file service
ITFI980072A1 (it) 1998-03-26 1999-09-26 Huguette Riquier Procedimento e apparato di comunicazione dati sulle reti radiomobili pubbliche

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000041427A2 (en) * 1999-01-08 2000-07-13 Telefonaktiebolaget Lm Ericsson (Publ) Reuse of security associations for improving hand-over performance

Also Published As

Publication number Publication date
DE60130563T2 (de) 2008-06-26
BR0113222A (pt) 2003-09-16
KR100746872B1 (ko) 2007-08-07
HK1056800A1 (en) 2004-02-27
DE60130563D1 (de) 2007-10-31
AU2001281238A1 (en) 2002-02-25
WO2002015512A2 (en) 2002-02-21
EP1310074A2 (en) 2003-05-14
EP1310074B1 (en) 2007-09-19
CN1448016A (zh) 2003-10-08
WO2002015512A3 (en) 2003-01-03
US6978382B1 (en) 2005-12-20
TW552779B (en) 2003-09-11
ATE373917T1 (de) 2007-10-15
KR20030078058A (ko) 2003-10-04
CN1212719C (zh) 2005-07-27

Similar Documents

Publication Publication Date Title
AU2002304237B2 (en) Wireless radio data protective device for private/public network wireless packet data services and authentication method according to internet connection request of mobile terminals recieving the services
US7155526B2 (en) Method and system for transparently and securely interconnecting a WLAN radio access network into a GPRS/GSM core network
JP5199405B2 (ja) 通信システムにおける認証
KR101073268B1 (ko) Ipcp 협상중에 ppp 타임아웃을 방지하는 방법 및 장치
US8086748B2 (en) Avoiding PPP time outs during IPCP negotiations
US6721555B1 (en) System and method for facilitating device authentication in a wireless communications system
EP1606904B1 (en) A flexible wlan access point architecture capable of accommodating different user devices
US20080162926A1 (en) Authentication protocol
US7076799B2 (en) Control of unciphered user traffic
KR20020071874A (ko) 무선 원격통신 시스템내에서 인증을 하기 위한 방법 및 장치
MXPA04012155A (es) Red de area local inalambrica como un nodo logico de soporte (sgsn) para el interfuncionamiento entre la red de area local inalambrica y un sistema de comunicaciones moviles.
JP5680688B2 (ja) つながれた装置のための代理暗号化認証の方法と装置
KR20040106505A (ko) 무선통신시스템에서 규정 데이터의 전송을 수행하기 위한방법 및 장치
WO2003103332A1 (en) Aggregating multiple air interfaces with a multi-link protocol
JP2006521055A (ja) 無線ネットワークとセルラーネットワークとを接続するためのタイト・カップリング・シグナリング接続管理
JP5187393B2 (ja) 高レートパケットデータセッションの終了方法
US6978382B1 (en) Method and an apparatus for granting use of a session of a packet data transmission standard designated by an identifier
WO2004010720A1 (en) Enhanced security for wireless data transmission systems
WO2005086014A1 (en) Method and system for transparently and securely interconnecting a wlan radio access network into a gprs/gsm core network

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080808

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110418

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110426

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20111004