JP2007538470A - Vpnクライアントのないポータブル装置の仮想プライベートネットワークへのアクセスを管理する方法 - Google Patents

Vpnクライアントのないポータブル装置の仮想プライベートネットワークへのアクセスを管理する方法 Download PDF

Info

Publication number
JP2007538470A
JP2007538470A JP2007527294A JP2007527294A JP2007538470A JP 2007538470 A JP2007538470 A JP 2007538470A JP 2007527294 A JP2007527294 A JP 2007527294A JP 2007527294 A JP2007527294 A JP 2007527294A JP 2007538470 A JP2007538470 A JP 2007538470A
Authority
JP
Japan
Prior art keywords
communication device
portable communication
network
corporate network
access point
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007527294A
Other languages
English (en)
Inventor
ジェルラン,オリヴィエ
ジャン,ジュンビアオ
ラマスワミー,クマール
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of JP2007538470A publication Critical patent/JP2007538470A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0464Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services

Abstract

有利には、ポータブル通信装置(12a、12b)は、VPNクライアント(26)の必要なく、仮想プライベートネットワーク(16)リンクを通じて企業ネットワーク(14)にアクセスすることができる。通信を実現するために、ポータブル通信装置は、1つ以上の周知のセキュア無線プロトコルを使用して、無線アクセスポイント(20)と通信リンクを確立する。無線アクセスポイントは、VPN(16)を通じて企業ネットワークと通信リンクを確立し、接続をブリッジして、ポータブル計算装置と企業ネットワークとの間のエンド・ツー・エンド・リンクを提供する。

Description

この出願は、2004年5月17日に出願された米国仮特許出願第60/571742号の35U.S.C.119(e)の優先権を主張する。この内容が取り込まれる。
本発明は無線装置とネットワークとの間の安全な接続を管理する技術に関する。
多くの人は、日々の仕事で1つ以上のポータブル通信装置をますます利用している。このようなポータブル装置は、ラップトップコンピュータと、携帯情報端末(PDA)と、無線電話とを有する。これらのポータブル通信装置は、無線接続を介して通信ネットワークにアクセスする機能を提供する。無線電話及びいくつかの形式のPDAは、ユーザが公衆無線電話ネットワークにアクセスすることを可能にする。典型的には、今日の公衆無線電話ネットワークは、TDMA(Time Division Multiple Access)、CDMA(Code Division Multiple Access)、GSM(Global Standard for Mobile)及び第3世代セルラ電話標準のような複数の周知の無線標準のうち1つを利用する。多数のラップトップコンピュータは、IEEE802.11i標準を利用する公衆ネットワークを通じて無線接続を提供する。多数のユーザにとって、公衆無線ネットワークへのアクセスは、企業ネットワーク(通信の対象の宛先)への次のアクセスを可能にする。
これまでは、ほとんどの企業ネットワークは、ユーザのアクセスを可能にするために、1つ以上の公衆ネットワークとの専用回線接続に依存している。専用回線接続は高いセキュリティを提供するが、高いコストになる。インターネットの出現で、現在では公衆ネットワークは、公衆ネットワーク内で仮想プライベートネットワーク(VPN:Virtual Private Network)を生成する機能を企業ネットワークのオペレータに提供している。このようなVPNは、プライベート専用回線ネットワークの相当物をシミュレートするために仮想接続を使用するが、低減したコストで行う。
所定の公衆ネットワーク内では、複数のVPNは共通の通信パスを共有することができる。従って、意図しない受信者が特定の企業ネットワーク宛へのデータにアクセスすることができないことを確保するために、セキュリティが重要になる。様々なセキュリティ技術がVPNネットワークに存在する。このような技術は、対称鍵及び公衆鍵暗号化を含み、しばしば異なる暗号化技術を利用する。いくつかのVPNは、IPSEC(Internet Protocol Security Protocol)を利用する。ポータブル通信装置がVPNを介して企業ネットワークへのエンド・ツー・エンド接続を確立することを可能にするために、通信装置はVPNクライアントを有さなければならない。VPNクライアントは、様々なセキュリティプロトコルを実装するために必要なハードウェア及び/又はソフトウェアの形式を取る。ラップトップコンピュータのようないくつかのポータブル通信装置はVPNクライアントを組み込む機能を有するが、無線電話及びPDAのような多数の小型装置は有さない。従って、このような小型ポータブル通信装置は、VPNを通じて企業ネットワークへの接続を容易に確立することができない。
従って、ポータブル通信装置がVPNを通じて少なくとも部分的に企業ネットワークと接続を確立することを可能にする技術についてのニーズが存在する。
要約すれば、本発明の好ましい実施例によれば、ポータブル通信装置と企業ネットワークとの間で接続を確立する方法が提供される。この方法は、企業ネットワークへのアクセスのためにポータブル通信装置による要求の無線アクセスポイントでの受信で開始する。アクセス要求に応じて、無線アクセスポイントは、ポータブル通信装置がアクセスしようとする企業ネットワークの識別情報を決定する。無線アクセスポイントは、無線認証プロトコルを使用してポータブル通信装置を認証する。ポータブル通信装置の認証の成功時に、無線アクセスポイントは、特定された企業ネットワークと仮想プライベートネットワークを確立し、ポータブル通信装置と企業ネットワークとの間の通信を促進する。このように、無線アクセスポイントは、ポータブル装置とアクセスポイントとの間で無線LANセキュリティ機構を利用して接続を確立し、アクセスポイントと企業ネットワークとの間でVPN接続を確立する。
ポータブル通信装置でVPNクライアントの必要なく、VPNを通じて部分的にポータブル通信装置と企業ネットワークとの間で通信を促進するための本発明の技術を最も良く理解するために、従来技術の簡単な説明が有用になる。
図1は、ポータブル通信装置12(ラップトップコンピュータ、無線電話又はPDA等)が仮想プライベートネットワーク(VPN)16を介して企業ネットワーク14とエンド・ツー・エンド通信リンクを確立する従来技術の通信ネットワーク10のブロック概略図を示している。VPN16は、公衆ネットワーク18及び無線アクセスポイント20を通じて企業ネットワーク14とポータブル通信装置12との間に広がる。単一のエンティティとして図示されているが、無線アクセスポイント20は、無線ネットワークの一部を有してもよい(図示せず)。図示の実施例では、企業ネットワーク14は、ローカルエリアネットワーク24に結合された企業ゲートウェイサーバ20を有する。
ポータブル通信装置12がVPN16を通じて企業ネットワーク14とエンド・ツー・エンド通信リンクを確立するために、ポータブル通信装置12は、VPNクライアント26を有さなければならない。VPNクライアント26は、1つ以上のプログラム及び関連データの形式を取り、場合によってはポータブル通信装置12が適用可能なセキュリティプロトコルを考慮してVPN16とインタフェース接続することを可能にする1つ以上のハードウェア要素(図示)の形式を取る。ラップトップコンピュータのようないくつかの通信装置はVPNクライアント22を組み込む機能を有するが、無線電話装置のように小さいリソースを有する他のポータブル通信装置はこのような機能を有さない。従って、限られたリソースを有するポータブル通信装置は、VPN16を通じて企業ネットワーク14と通信リンクを確立する機能を欠いている。
図2は、装置12a及び12bのようなポータブル通信装置が仮想プライベートネットワーク(VPN)16を通じて少なくとも部分的に企業ネットワーク14と通信を確立するための本発明の好ましい実施例による通信ネットワーク100のブロック概略図を示している。図2のネットワーク100は、図1のネットワーク10と同じ多数の要素を有するため、同じ数字は同じ要素を示す。
図2のネットワーク100は、1つの重要な点で図1のネットワーク10と異なる。ポータブル通信装置12がVPNクライアント26を有する図1のネットワーク10と異なり、図2のネットワーク100のポータブル通信装置12a及び12bはVPNクライアントを有さない。図1のようにVPN16を通じて企業ネットワーク14とエンド・ツー・エンド通信リンクを確立するのではなく、まず、各ポータブル通信装置12a及び12bは、複数の周知の無線通信プロトコルのうち1つを使用して、無線アクセスポイント20と通信リンクを確立する。従って、例えばポータブル通信装置12a及び12bの一方が無線電話又はPDAを有する場合、その装置と無線アクセスポイント20との間の通信は、典型的には複数の周知の無線電話通信プロトコル(CDMA、TDMA、GSM、3G等)のうちいずれかを使用して生じる。構成に応じて、ポータブル通信装置12a及び12bのうち一方又は双方は、IEEE802.11iプロトコルを使用して無線アクセスポイント20と通信してもよい。これらの前述のもの以外の無線プロトコルを介した通信が生じてもよい。
ポータブル通信装置12a及び12bの1つが無線アクセスポイント20と通信リンクを確立すると、無線アクセスポイントは、ポータブル通信装置が認証を可能にするためにアクセスしようとする企業ネットワークを特定しようとする。無線アクセスポイント20は、2つの方法のうち少なくとも一方で企業ネットワーク14を特定する。例えば、ポータブル通信装置のユーザに関連する証明書が企業ネットワーク14を特定してもよい。例えば、ユーザの証明書はユーザ名(すなわちbob@thomson.net)を有し、ユーザ名のドメイン部分が企業ネットワークを特定する。ユーザはまた、アクセスしようとする企業ネットワーク14を具体的に特定してもよい。
無線アクセスポイント20は、ユーザの証明書を確認することができる企業ネットワーク14に問い合わせることにより、ポータブル通信装置のユーザを認証する。このような認証は、無線アクセスポイント20とポータブル通信装置との間でIEEE802.11i通信プロトコルを使用して生じてもよい。無線アクセスポイント20と企業ネットワーク14との間で、RADIUS通信プロトコルが使用されてもよい。認証の成功時に、無線アクセスポイント20は、無線LANセキュリティ機構(例えばTKIP(Temporal Key Integrity protocol)、WPA(Wi−Fi Protected Access)又はAES(Advanced Encryption standard))を使用してポータブル通信装置12a及び12bのうち1つと安全なセッションを構築する。
無線アクセスポイント20はまた、IPSEC等を通じた通常のVPNモデルを使用して、ポータブル通信装置の代わりに自分と企業ネットワーク14との間でVPNを構築する。無線アクセスポイント20は、これらの2つの安全な接続をブリッジし、ポータブル装置と企業ネットワートの間でエンド・ツー・エンド接続を構築する。無線アクセスポイント20と企業ネットワーク14との間のVPN接続は、単一のVPNセッションとして予め構築されてもよい点に留意すべきである。無線アクセスポイント20は、企業ネットワーク14の信頼を有していなければならないため、中間のネットワークが信頼を受ける必要のない図1のエンド・ツー・エンドVPNの対策に比べて更なるレベルの複雑性を導入する。
前記では、ポータブル通信装置がVPNクライアントを有する必要なく、通信装置が企業ネットワークと確立することを可能にする技術について説明した。
ポータブル通信装置がエンド・ツー・エンドVPN接続を通じて企業ネットワークと通信するVPNクライアントを有する場合の従来技術による無線ネットワークのブロック概略図 ポータブル通信装置がVPNクライアントを有する必要なく、ポータブル通信装置がVPN接続を通じて部分的に企業ネットワークと通信する場合の本発明による無線ネットワークのブロック概略図

Claims (9)

  1. ポータブル通信装置と企業ネットワークとの間で接続を確立する方法であって、
    ポータブル通信装置から企業ネットワークにアクセスする要求を無線アクセスポイントで受信するステップと、
    前記ポータブル通信装置が何の企業ネットワークにアクセスしようとしているかを前記無線アクセスポイントで決定するステップと、
    前記ポータブル通信装置との無線通信リンクを生成するために無線アクセス認証プロトコルを使用して、前記無線アクセスポイントで前記ポータブル通信装置を認証するステップと、
    前記ポータブル通信装置によりアクセスされる前記企業ネットワークへの仮想プライベートネットワーク接続を確立し、前記ポータブル通信装置と前記企業ネットワークとの間で前記アクセスポイントを介して接続を提供するステップと、
    前記無線通信リンクと仮想プライベート通信接続とをブリッジするステップと
    を有する方法。
  2. 請求項1に記載の方法であって、
    前記決定するステップは、
    前記企業ネットワークにアクセスしようとする前記ポータブル通信装置から識別証明書を受信するステップと、
    前記識別証明書から前記企業ネットワークを特定するステップと
    を更に有する方法。
  3. 請求項1に記載の方法であって、
    前記決定するステップは、
    前記企業ネットワークにアクセスしようとする前記ポータブル通信装置からネットワーク識別情報を受信するステップと、
    前記ネットワーク識別情報から前記企業ネットワークを特定するステップと
    を更に有する方法。
  4. 請求項1に記載の方法であって、
    前記認証するステップは、前記企業ネットワークに問い合わせて、前記ポータブル通信装置の証明書を確認するステップを更に有する方法。
  5. 請求項1に記載の方法であって、
    前記認証するステップは、temporal key integrity protocol、wi−fi protected Access protocol又はadvanced encryption standard protocolのうち1つを使用して、前記ポータブル通信装置を認証することを更に有する方法。
  6. ポータブル通信装置が企業ネットワークにアクセスするように動作する方法であって、
    無線アクセスポイントにより受信するためのアクセス要求を前記ポータブル通信装置から送信するステップと、
    前記無線アクセスポイントにより受信するためにアクセスされる前記企業ネットワークの識別情報の指示を前記ポータブル通信装置により供給するステップと、
    前記ポータブル通信装置から前記無線アクセスポイントに認証情報を提供し、前記無線アクセスポイントが前記ポータブル通信装置と無線通信リンクを確立することを可能にし、前記無線アクセスポイントが前記企業ネットワークとVPN接続を確立することを可能にし、これによって、無線アクセスポイントが前記VPN接続と無線通信リンクとをブリッジすることができるステップと
    を有する方法。
  7. ポータブル通信装置と企業ネットワークとの間で接続を確立する装置であって、
    ポータブル通信装置から企業ネットワークにアクセスする要求を無線アクセスポイントで受信する手段と
    前記ポータブル通信装置が何の企業ネットワークにアクセスしようとしているかを前記無線アクセスポイントで決定する手段と、
    前記ポータブル通信装置との無線通信リンクを生成するために無線アクセス認証プロトコルを使用して、前記無線アクセスポイントで前記ポータブル通信装置を認証する手段と、
    前記ポータブル通信装置によりアクセスされる前記企業ネットワークへの仮想プライベートネットワーク接続を確立し、前記ポータブル通信装置と前記企業ネットワークとの間で前記アクセスポイントを介して接続を提供する手段と、
    前記無線通信リンクと仮想プライベート通信接続とをブリッジする手段と
    を有する装置。
  8. 請求項7に記載の装置であって、
    前記決定する手段は、
    前記企業ネットワークにアクセスしようとする前記ポータブル通信装置からネットワーク識別情報を受信する手段と、
    前記ネットワーク識別情報から前記企業ネットワークを特定する手段と
    を更に有する装置。
  9. 請求項7に記載の装置であって、
    前記決定する手段は、
    前記企業ネットワークにアクセスしようとする前記ポータブル通信装置からネットワーク識別情報を受信する手段と、
    前記ネットワーク識別情報から前記企業ネットワークを特定する手段と
    を更に有する装置。
JP2007527294A 2004-05-17 2005-05-10 Vpnクライアントのないポータブル装置の仮想プライベートネットワークへのアクセスを管理する方法 Pending JP2007538470A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US57174204P 2004-05-17 2004-05-17
US60/571,742 2004-05-17
PCT/US2005/016378 WO2005117392A1 (en) 2004-05-17 2005-05-10 Methods and apparatus managing access to virtual private network for portable devices without vpn client

Publications (1)

Publication Number Publication Date
JP2007538470A true JP2007538470A (ja) 2007-12-27

Family

ID=34970563

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007527294A Pending JP2007538470A (ja) 2004-05-17 2005-05-10 Vpnクライアントのないポータブル装置の仮想プライベートネットワークへのアクセスを管理する方法

Country Status (6)

Country Link
US (1) US20080037486A1 (ja)
EP (1) EP1749390A1 (ja)
JP (1) JP2007538470A (ja)
CN (1) CN1954580B (ja)
BR (1) BRPI0511097A (ja)
WO (1) WO2005117392A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011519195A (ja) * 2008-03-12 2011-06-30 クゥアルコム・インコーポレイテッド 無線通信のための複数のサービスレベルを提供すること

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7613920B2 (en) * 2005-08-22 2009-11-03 Alcatel Lucent Mechanism to avoid expensive double-encryption in mobile networks
CN100403719C (zh) * 2006-02-10 2008-07-16 华为技术有限公司 一种虚链路建立方法及装置
JP4823015B2 (ja) * 2006-10-26 2011-11-24 富士通株式会社 遠隔制御プログラム、携帯端末装置およびゲートウェイ装置
US20080301797A1 (en) * 2007-05-31 2008-12-04 Stinson Samuel Mathai Method for providing secure access to IMS multimedia services to residential broadband subscribers
US20110099280A1 (en) 2009-10-28 2011-04-28 David Thomas Systems and methods for secure access to remote networks utilizing wireless networks
US20120079122A1 (en) * 2010-09-24 2012-03-29 Research In Motion Limited Dynamic switching of a network connection based on security restrictions
US9160693B2 (en) 2010-09-27 2015-10-13 Blackberry Limited Method, apparatus and system for accessing applications and content across a plurality of computers
US8381282B1 (en) * 2011-09-30 2013-02-19 Kaspersky Lab Zao Portable security device and methods for maintenance of authentication information
US8930492B2 (en) 2011-10-17 2015-01-06 Blackberry Limited Method and electronic device for content sharing
US9015809B2 (en) 2012-02-20 2015-04-21 Blackberry Limited Establishing connectivity between an enterprise security perimeter of a device and an enterprise
GB2522005A (en) * 2013-11-26 2015-07-15 Vodafone Ip Licensing Ltd Mobile WiFi
CN105704053B (zh) * 2014-11-28 2019-05-21 中国电信股份有限公司 应用流量保护方法和系统、以及网关

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003318922A (ja) * 2002-04-25 2003-11-07 Nippon Telegraph & Telephone East Corp 無線ネットワーク接続システム、端末装置、無線アクセスポイント、リモートアクセスサーバ及び認証サーバ

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6247045B1 (en) * 1999-06-24 2001-06-12 International Business Machines Corporation Method and apparatus for sending private messages within a single electronic message
GB2366631B (en) * 2000-03-04 2004-10-20 Ericsson Telefon Ab L M Communication node, communication network and method of recovering from a temporary failure of a node
JP4201466B2 (ja) * 2000-07-26 2008-12-24 富士通株式会社 モバイルipネットワークにおけるvpnシステム及びvpnの設定方法
WO2002017558A2 (en) * 2000-08-18 2002-02-28 Etunnels Inc. Method and apparatus for data communication between a plurality of parties
US7124189B2 (en) * 2000-12-20 2006-10-17 Intellisync Corporation Spontaneous virtual private network between portable device and enterprise network
US20020090089A1 (en) * 2001-01-05 2002-07-11 Steven Branigan Methods and apparatus for secure wireless networking
FI20011547A0 (fi) * 2001-07-13 2001-07-13 Ssh Comm Security Corp Turvallisuusjärjestelmä ja -menetelmä
US7295532B2 (en) * 2001-08-17 2007-11-13 Ixi Mobile (R & D), Ltd. System, device and computer readable medium for providing networking services on a mobile device
US7197041B1 (en) * 2001-08-31 2007-03-27 Shipcom Wireless Inc System and method for developing and executing a wireless application gateway
US7036143B1 (en) * 2001-09-19 2006-04-25 Cisco Technology, Inc. Methods and apparatus for virtual private network based mobility
AU2002343424A1 (en) * 2001-09-28 2003-04-14 Bluesocket, Inc. Method and system for managing data traffic in wireless networks
US7469294B1 (en) * 2002-01-15 2008-12-23 Cisco Technology, Inc. Method and system for providing authorization, authentication, and accounting for a virtual private network
US7072657B2 (en) * 2002-04-11 2006-07-04 Ntt Docomo, Inc. Method and associated apparatus for pre-authentication, preestablished virtual private network in heterogeneous access networks
CN1245824C (zh) * 2002-07-08 2006-03-15 华为技术有限公司 企业无线总机接入移动虚拟专用网的方法
JP4056849B2 (ja) * 2002-08-09 2008-03-05 富士通株式会社 仮想閉域網システム
US7440573B2 (en) * 2002-10-08 2008-10-21 Broadcom Corporation Enterprise wireless local area network switching system
US7599323B2 (en) * 2002-10-17 2009-10-06 Alcatel-Lucent Usa Inc. Multi-interface mobility client
US7426195B2 (en) * 2002-10-24 2008-09-16 Lucent Technologies Inc. Method and apparatus for providing user identity based routing in a wireless communications environment
US7185106B1 (en) * 2002-11-15 2007-02-27 Juniper Networks, Inc. Providing services for multiple virtual private networks
US7283534B1 (en) * 2002-11-22 2007-10-16 Airespace, Inc. Network with virtual “Virtual Private Network” server
US7428226B2 (en) * 2002-12-18 2008-09-23 Intel Corporation Method, apparatus and system for a secure mobile IP-based roaming solution
US7409452B2 (en) * 2003-02-28 2008-08-05 Xerox Corporation Method and apparatus for controlling document service requests from a mobile device
KR100543451B1 (ko) * 2003-04-17 2006-01-23 삼성전자주식회사 가상 사설망 기능과 무선 랜 기능을 갖는 복합 네트워크장치 및 구현 방법
US7403516B2 (en) * 2003-06-02 2008-07-22 Lucent Technologies Inc. Enabling packet switched calls to a wireless telephone user
US7486684B2 (en) * 2003-09-30 2009-02-03 Alcatel-Lucent Usa Inc. Method and apparatus for establishment and management of voice-over IP virtual private networks in IP-based communication systems
US7752320B2 (en) * 2003-11-25 2010-07-06 Avaya Inc. Method and apparatus for content based authentication for network access
US7496360B2 (en) * 2004-02-27 2009-02-24 Texas Instruments Incorporated Multi-function telephone
US20050198532A1 (en) * 2004-03-08 2005-09-08 Fatih Comlekoglu Thin client end system for virtual private network
US7457626B2 (en) * 2004-03-19 2008-11-25 Microsoft Corporation Virtual private network structure reuse for mobile computing devices
US7317717B2 (en) * 2004-04-26 2008-01-08 Sprint Communications Company L.P. Integrated wireline and wireless end-to-end virtual private networking
JP2007188969A (ja) * 2006-01-11 2007-07-26 Toshiba Corp 半導体装置およびその製造方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003318922A (ja) * 2002-04-25 2003-11-07 Nippon Telegraph & Telephone East Corp 無線ネットワーク接続システム、端末装置、無線アクセスポイント、リモートアクセスサーバ及び認証サーバ

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011519195A (ja) * 2008-03-12 2011-06-30 クゥアルコム・インコーポレイテッド 無線通信のための複数のサービスレベルを提供すること
US9642033B2 (en) 2008-03-12 2017-05-02 Qualcomm Incorporated Providing multiple levels of service for wireless communication

Also Published As

Publication number Publication date
CN1954580B (zh) 2011-03-30
CN1954580A (zh) 2007-04-25
BRPI0511097A (pt) 2007-12-26
US20080037486A1 (en) 2008-02-14
WO2005117392A1 (en) 2005-12-08
EP1749390A1 (en) 2007-02-07

Similar Documents

Publication Publication Date Title
JP2007538470A (ja) Vpnクライアントのないポータブル装置の仮想プライベートネットワークへのアクセスを管理する方法
US11659385B2 (en) Method and system for peer-to-peer enforcement
JP5390619B2 (ja) Homenode−b装置およびセキュリティプロトコル
JP4575679B2 (ja) 無線ネットワークハンドオフ暗号鍵
EP2127315B1 (en) Bootstrapping kerberos from eap (bke)
US8249553B2 (en) System and method for securing a base station using SIM cards
EP2939391B1 (en) Method and system for secure network access
US8005224B2 (en) Token-based dynamic key distribution method for roaming environments
US20130276060A1 (en) Methods and systems for fallback modes of operation within wireless computer networks
US9112879B2 (en) Location determined network access
JP2008537644A (ja) 無線ネットワークにおけるモバイルユニットの高速ローミングの方法およびシステム
JP2009533932A (ja) キー導出におけるパラメータ結合に基づくチャネル結合機構
JP2011141877A (ja) 通信システムにおける認証
Shi et al. IEEE 802.11 roaming and authentication in wireless LAN/cellular mobile networks
EP2106591B1 (en) Solving pana bootstrapping timing problem
US8468354B2 (en) Broker-based interworking using hierarchical certificates
Hall Detection of rogue devices in wireless networks
KR20070022268A (ko) Vpn 클라이언트 없이 휴대용 디바이스를 위한 가상 개인네트워크로의 액세스를 관리하는 방법 및 장치
Lei et al. 5G security system design for all ages
JP2006033443A (ja) インターネット接続システム、方法およびプログラム
Iyer et al. Public WLAN Hotspot Deployment and Interworking.
Wiederkehr Approaches for simplified hotspot logins with Wi-Fi devices
Komarova Fast authentication and trust-based access control in heterogeneous wireless networks
Tanizawa et al. A wireless LAN architecture using PANA for secure network selection
Zahur Wireless local area networks: Security and performance

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080424

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100420

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100716

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100726

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101020

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101116