JP2009526418A - 通信装置による間接アクセスの方法、システムおよび装置 - Google Patents

通信装置による間接アクセスの方法、システムおよび装置 Download PDF

Info

Publication number
JP2009526418A
JP2009526418A JP2008536872A JP2008536872A JP2009526418A JP 2009526418 A JP2009526418 A JP 2009526418A JP 2008536872 A JP2008536872 A JP 2008536872A JP 2008536872 A JP2008536872 A JP 2008536872A JP 2009526418 A JP2009526418 A JP 2009526418A
Authority
JP
Japan
Prior art keywords
terminal device
access
network
information
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008536872A
Other languages
English (en)
Other versions
JP4864094B2 (ja
Inventor
サンパス スワロー クマー
チュン ケオング ベンジャミン リム
ペク ユー タン
良彦 竹井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Publication of JP2009526418A publication Critical patent/JP2009526418A/ja
Application granted granted Critical
Publication of JP4864094B2 publication Critical patent/JP4864094B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • H04W60/005Multiple registrations, e.g. multihoming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/04Terminal devices adapted for relaying to or from another terminal or user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals

Abstract

【課題】サービスプロバイダがTEに関して持つ詳細、および既存の加入者関係に基づいて信頼できるコードを転送する方法についてのソリューションを提供すること。
【解決手段】マスタUEを用いて、ユーザはPNサーバに記憶されたTE装置情報である構成の詳細を設定する。TE装置情報は、TEが他のUEを使用してネットワークにアクセスする場合、TEのネットワークへのアクセスを許可し制御するために使用するデータを含む。TEが別のUE Bを介してネットワークにアクセスしようとすると、PNサーバはTE装置情報を用いてTEのアクセスを認証し制御する。UE BはこのシーケンスにおいてTEとPNサーバの間の転送装置として動作する。
【選択図】図1

Description

アドホックネットワークは、基幹施設への依存度が最小であるため急速に普及している。アドホックネットワークは、基幹ネットワークに接続された移動局ノードを他のノードによるアクセスポイントとし使用する、既存のネットワークの範囲を拡張する手段と見なされる場合がある。
アドホックネットワークのこのような利用は、ネットワークへのアクセスが制限された装置にとって非常に便利である。パーソナルエリアネットワーク(「PAN」)をアドホック的に形成することによって、装置は低電力短距離接続を用いたネットワークに対してもなおアクセス可能となる。これによりMP3プレイヤやカメラなどの装置はその電力を長距離の無線送信にあてる代わりに音楽やビデオキャプチャの処理のための特定の機能に電力資源をあてることができる。PANにより周辺装置はネットワーク上の他のノードを介して広域ネットワークとの周辺装置の接続を維持しながらそれぞれの特徴的機能を実現することができる。
セルラーネットワークは、普及した広域アクセスネットワーク技術である。セルラーネットワークは、その加入者に対する音声・データアクセスを提供し、データ利用者の数は第3世代セルラーシステムの音声利用者よりもずっと急速に増加している。セルラーシステムは普及したアクセス技術ではあるが、セルラーアクセス技術(例えば, WCDMA やcdma2000規格)に対するアクセスに限定され、最近基幹施設の一部としてWLANが含まれるようになった。近く発表予定のWANにはWiFiおよびWiMAX技術が含まれる。
現在、3GPPはパーソナルエリアネットワークにも対応しており、特にPAN上のすべての装置が単一ユーザに属する、単一ユーザPANに的を絞っている。
したがって、本発明の目的は、すべてのアクセスネットワークインタフェース(特に、短距離ワイヤレスネットワーク)を搭載した装置が利用可能なモバイル装置を介して安全にWANにアクセスできるようにし、それによってPANをマルチユーザに拡張することである。
WANに対して既存の関係を持ち直接アクセスする装置を、以下「ユーザ機器(「UE」)」と称し、WANに対して既存の関係や直接のアクセスインタフェースを持たない装置を、以下「端末機器(「TE」)」と称す。
特許文献1には発信装置に対するネゴーシエーション・課金プロセスにおける、ブリッジ装置を用いたWANとの接続のための発信装置の同様のケースが記載されている。この方法は両装置上に存在する信頼できるコードに依存し、したがって信頼できる相手と信頼できない相手同士の通信にまでシステムを拡張する。
上記特許文献1によれば、TE中の信頼できるコードはUEを介してダウンロードしてインストールするか、信頼できるコードをあらかじめロードして装置上のソフトウェアに統合するかのいずれかである。前者のUEを使用したダウンロード方法は当事者同士間に相互信頼が成立していることを前提とした技術であり、信頼できない場合もありうるためセキュリティ上の問題が存在する。問題の一つはUEが信頼できるコードを操作したり、信頼できるコードをコピーしてTEアクセスと見せかけるために用いる場合である。すべての装置に信頼できるコードをあらかじめロードし統合する後者の方法は、そのようなコードをすべての一般的装置に新たに標準化すること、オーナの変更、サービスプロバイダの変更、これらの装置のネットワークに対するアクセス制御に関するユーザ要件など、より多くの問題を提起する。本発明は、ユーザとネットワーク間の既存の関係を再利用することによってこの問題を解決するものである。ユーザはTEを登録し、その利用制限を規定することにより自らのTEとネットワーク間の信頼を確立し、それによってTEが信頼できないUEを介してネットワークにアクセスする際、システムへの信頼を高める。
次の問題はUEがTEに課金する際に見られる。これはイベント監視の柔軟性に欠ける方法であり、バイトカウントなどのいくつかの課金方式しか実際上対応しない。課金方式のこれ以上の高度化にはUE課金ソフトウェアがデータのコンテンツについての知識を増やす必要がある。したがって、この方法においてコンテンツに基づく課金方式に対応することは非常に困難である。
本発明はUEを単にTEとネットワーク間のメッセージをリレーするプロキシとして用いることによってこの問題を解決することを目的とし、したがってネットワーク上での課金実行を可能にする。
本発明はサービスプロバイダがTEに関して持つ詳細、および既存の加入者関係に基づいて信頼できるコードを転送する方法についてのソリューションを提供することを目的とする。
米国特許出願公開第2005/0197098号明細書
上記問題のいくつかを解決するため、本発明は必要に応じて間接アクセスのため装置を登録することによってネットワークに対するアクセス権限を装置に提供するためのユーザ指向ソリューションを提案する。サービスプロバイダがこのシステムを使用することによってサービスプロバイダのネットワークにアクセスするアクセス技術、または信頼性を確立するためのセキュリティ手段を持たない装置にもネットワークを拡張する。ユーザは間接アクセスのためにPNサーバにTEを登録することができる。こうすることにより、直接アクセス機能を持たない装置は他のマルチインタフェース搭載UEをアクセスポイントとして使用してセルラーネットワークへのアクセスを得る。
本発明の焦点はユーザが所有するTEと同ユーザとの既存の加入者関係に基づくネットワーク間にあらかじめ決められた信頼を提供し、その信頼に対してアクセス制限を規定することである。本発明はこの信頼を用いてUEが課金ソフトウェアを必要とせずTE認証の負担を負うことなく、アクセスポイントとして動作する他のUEがアドホック的に安全にTEに対応できるようにすることを提案する。本発明はアクセスポイントモードのUEが転送装置としてのみ動作し、そうすることで信用を得ることを可能にする。
本発明は、サービスプロバイダと既存の加入者関係を既に持つユーザが各TEを所有していることを前提としている。本発明はユーザがネットワークへの間接アクセスのためTEを登録できるようにする。「間接アクセス」とはUEが同じユーザに属さなくても装置が他のいずれかのUEを用いて、あるいはUEをアクセスポイントとして、あるいは転送装置として用いてネットワークに接続できることを意味する。ネットワークはTEに格納される情報を利用してユーザに対するリンクを認識するので、PNである。このように、ネットワーク上のどのUEもPANを形成することによって他の装置に対してアドホック的にアクセスポイントとして動作する。また、TEはUEがそのデータへの意図的アクセスができないようにするセキュリティキーを所有することもできるので、アクセスポイントとして動作するUEは単に転送装置として動作する。このように、TEがPNサーバとの安全な通信を維持できるようにする所定のキーを既に持っているので従来例のようにUEはTEに関するセキュリティ関連の情報を取得し操作することができない場合がある。
以下に詳述する本発明の実施の形態において、添付の図を参照するものとするが、これらは本発明の一部を構成し、本発明が実施される特定の実施の形態を実例として示すものである。各実施の形態は当業者が本発明を実施できるよう十分な詳細を以って記述されており、本発明の精神または範囲から逸脱しない範囲で他の実施の形態を使用したり、他の変更を加えたりすることができることは言うまでもない。したがって、以下に詳述する内容は限定的意味で解釈されるべきではなく、本発明の範囲は添付の請求項においてのみ規定される。
本発明を例証するため実例を使用するものとする。以下の説明において特に明確な指定がない限り、以下の用語はそれぞれの特定の意味を有するものとする。
「ユーザA」はパーソナルネットワーク(「PN」)において複数の装置を所有する。
「サービスプロバイダ」はネットワークなどを維持しあるいはそれに関するサービスを提供する組織または技術者を意味する。
「マスタUE」はパーソナルネットワークにおけるマスタノードを意味し、サービスプロバイダとの間に加入契約を有する。
「TE A」はサービスプロバイダネットワークにアクセスするための加入契約または手段を有しない。
「UE B」は他の装置からデータを転送できる複数のインタフェースを持つ。UE Bはサービスプロバイダからの信頼を得ることによりデータ転送を行うよう促されるが、そうすることによってオペレータネットワークの拡張を支援することができる。
PNを管理するのに必要なデータはPNサーバ10に格納される。PNサーバ10はユーザ(ホームネットワーク)側に局在してもよいし加入者に対してパーソナルネットワーク管理を提供するサービスプロバイダが集中管理してもよい。
PN上の各装置はパーソナルネットワーク識別情報(「PNI」)などの共通の識別情報によって相互識別する。特定のTEに固有のキーはPNI_keyとして指定される。PNIはマスタUE12またはPNサーバ10によって生成される。
ネットワークへのアクセスは通常、事前の会員証明およびアクセスネットワーク制限によって制限される。例えば、UEに加入者識別モジュール(「SIM」)が存在するかあるいはスマートカード技術によって事前の関連付けを行っている場合がある。PNサーバ10はセルラーシステムかWiFiあるいはWiMAXによってのみアクセス可能である。
本発明の実施形態を以下に示す。
図1は本発明のハイレベルダイアグラムであり、PNサーバ10はPN17のTEが他のいずれかのUEをアクセスポイント(UE B13)として利用し、かつPNサーバ10からはネットワークの独立したエンティティとして認識されるようにマスタUE12による事前登録を可能にする。PN17は自分の装置同士が安全かつシームレスに相互に通信ができるユーザ自身のネットワークである。PNサーバ10はパーソナルネットワーク情報を格納し、あるPN17の複数装置同士のシームレス、安全かつプライベートな接続を管理する。リンク11(リンク11aおよび/またはリンク11b)は、セルラーシステム(CDMA2000、WCDMAなど)、WiMAX、WLAN、BluetoothなどPNサーバ10がサポートしているいずれのワイヤレスネットワークインタフェースであってもよいがこれらには限定されない。リンク14はEthernet(登録商標)、WLAN、BluetoothなどPNサーバ10がサポートしているいずれのアクセス技術であってもよいがこれらには限定されない。直接接続できればマスタUE12とTE A16間の物理インタフェースであってもよい。マスタUE12は、TE A16に転送されるTE装置情報22を格納するためにも安全なメモリ装置を使用することによってセキュリティキーを転送する安全な手段を提供する。リンク15はUWB、Bluetoothあるいは直接接続などのPAN技術によってサポートされるアドホックネットワークである。UE B13はアクセスポイントとして動作するとき他のTEがネットワークにアクセスできるようにするアクセスポイントモードのUEである。ネットワークは他の装置がそれを介してネットワークにアクセスするのを支援する場合、UE B13にある形式の信用を与えてもよい。
TE A16によるネットワークの間接アクセスを可能にするシステムは、TE装置情報、パーソナルネットワーク(PN)サーバ10、パーソナルネットワークのマスタUE12、パーソナルネットワークのTE A16、およびTEとの間でデータ転送を行うWANに接続されたUE B13から構成される。TE A16はマスタUE12とともにユーザが所有する装置である。ユーザはマスタUE12を使用してTE装置情報でありPNサーバ10に格納される構成の詳細を設定する。TE A16が(ユーザが所有していない)他のUEを使用してネットワークにアクセスする際、TE装置情報はTE A16からネットワークへのアクセスを許可したりアクセスを制御(アクセス制限)したりするために使用するデータを含む。TE A16が別のUE (UE B13)を介してネットワークへのアクセスを試みる場合、PNサーバ10はTE装置情報を用いてTE A16のアクセスを認証し制御する。UE B13はTE A16とPNサーバ10間のこのシーケンスにおける転送装置として動作する。間接アクセスのためのTE A16の登録方法は、マスタUE12がPNサーバ10にTE A16を間接アクセスのため登録するよう要求し、PNサーバ10はTE A16用にアクセスキーを生成し、アクセスキーをマスタUE12に転送し、マスタUE12はアクセスキーをTE A16に安全に転送するステップからなる。マスタUE12はさらにTE A16に対してPNサーバ10による仮IDを提供することによりアクセス制限を設定してもよい。TE A16がUE B13を介して間接的にネットワークにアクセスする方法は、PNサーバ10がTE A16を有効なノードとして認証し、TE A16がそのアクセス制限以内に入っているかを確認するステップから構成される。
図2Aにおいて、ユーザはサービスプロバイダとの間に加入契約を有しているものとする。サービスプロバイダは、ユーザのPN17に関する詳細を記憶し、ユーザが登録したUEに関するすべての情報を維持する、PNサーバ10をホストとして操作する。しかし前述したようにWAN21へのアクセスは制限され、ユーザの装置のいくつかはサービスプロバイダとのSIM関係もサーバにアクセスするアクセス手段も持っていない。TEがネットワークにアクセスする唯一の方法は、図2Aに示すようにネットワークがマスタUE12をその存在を意識していないブリッジ装置として使用することである。図2Bにおいて、本発明はユーザが指定したUEをより低レベルのネットワークを提供する装置として動作する、マスタUE12とすることができる。本発明はPNサーバ10にTEの識別情報を登録することによってTEをPNサーバ10におけるエンティティとして識別する。さらにマスタUE12はTEに対してあるアクセス制限44を設定してもよい。PNサーバ10はすべての該当TE情報を22そのデータベースに記憶する。
また、PNサーバ10はローカル的にホストとして動作してもよい。PNサーバ10はWLAN、UWBまたはBluetoothなどのローカルワイヤレス接続を有するホームゲートウェイであってもよいが、これらに限定されない。
別の実施の形態において、マスタUE12は登録済みの任意のTE A16を登録から外すことができる。この場合、PNサーバ10は特定のTEに関連したすべてのデータを抹消することができる。
図3はアクセスポイントとして動作している別のUE(UE B13)を介して間接的にネットワークにアクセスするTEを示す。以前の登録が存在しない場合、アクセスノードはPNサーバ10からUE B13として見える。UE B13はTE A16にとって未知なのでアドホックアクセスにとっては推奨すべきケースではなくUE B13はアクセスポイントとして動作することには積極的ではなく、アクセスに対して引き続き課金される場合がある。図3において本発明によれば、TEはUE B13を純粋にアクセスポイントとして安全に通信できる。TE情報22に格納されたセキュリティキー45を用いてPNサーバ10はこのTEの信憑性およびそのマスタUE12との関連を確認し、TE A16のデータストリームがUE B13を介して送信されていることを認識する。さらに、PNサーバはTEに対して許可されたアクセス制限44を有効にすることによってTEのアクセスを制御することもできる。
別の実施の形態において、UE B13はマスタUEにとって既知であるかマスタUEから信頼されている。また、マスタUE12はTE A16用のゲートウェイ装置としての権限を与えるUEのリストを保持している。PNサーバ10はUE B13の信頼を受けたUEのリストを認識しておりリストを用いてTE A16が信頼できるUEに必ず接続されるようにする。
図4はTEがネットワークに間接的にアクセスできるように用いる情報であるTE装置情報22の一般的データ構造を示したものである。TE装置情報22は特定のTEを登録したマスタUE12の識別情報を含む。このIDはMSISDN、IMSI、IPアドレスまたはローカルIDのいずれであってもよいがこれらに限定されない。この識別情報はTEをそのパーソナルネットワークにリンクするために使用される。仮ID43はTEを一意的に識別するものでTEに割り当てられる。TEのオーナは装置の安全が脅かされた場合の損害を最小にするためTEに対してアクセス制限を課す場合もある。これらのアクセス制限としてはTEによる成功した最大試行回数、TEによる最大ダウンロード回数、TEに課金される最大信用度などがある。これらの制限に達した場合、PNサーバ10はTEに対するアクセスを拒否する。新たなセキュリティを確実にするために、ユーザは間接的にアクセスしている時点でマスタUE12によるTEの新たな認証46も保持することができる。したがって、TEはPNサーバ10とそのマスタUE12の双方に対して認証されなければならない。PNサーバ10はネットワークアクセス時にTEが現在に接続しているUEの装置ID47(MSISDN、IPアドレスまたはURLを含むがこれらに限定されない)も格納してもよい。TE装置情報22には現在の有効性48のフィールドが含まれる場合もある。TE A16の登録の場合、このフィールドにはTE A16によるアクセスの有効性が含まれる場合もある。登録解除の場合、このフィールドにはTE A16によるアクセスの停止・無効を表示することができる。将来TE A16が同じ条件でのアクセスを要求する場合、TE装置情報22の抹消を選択しなければこのフィールドが使用される。
図5は本発明に係わるマスタUE12の装置を示したものである。マスタUE12には複数のインタフェース15a、11aが搭載されている。15aはリンク15をリンクするためのインタフェースであり11aはリンク11をリンクするためのインタフェースである。マスタUE12はキー生成、インタフェース間のデータ転送、格納したTE装置情報22の処理とアクセス、ユーザ手順を開始するためユーザインタフェースの有効化などの様々な処理を実行するコードを実行するプロセッサ50を有している。マスタUE12はマスタUE12としてUEを指定し、TEの登録・登録解除を行い、TEに対する種々のアクセス制限を有効にするなどの種々のユーザ手順をユーザが実行できるようにするユーザインタフェース53を有している。マスタUE12は、TE登録時にパラメータを設定するために使用するTE装置情報22も有している。
転送装置として動作し必ずしもマスタUE12として動作していないUEは単に複数のインタフェース15aおよび11aから構成され、プロセッサ50はインタフェース間のデータ転送を可能にするコードを実行する。アクセスポイントとして動作するUEのユーザインタフェースは他のTEのそれに対する接続を許可または拒否するための手順も提供する。
図6は本発明に係わるTE A16の装置を示す。装置は少なくともリンク15に対する単一インタフェース15aを含む。また、PNサーバ10とマスタUE12とのセキュリティ対応付け、マスタUE12からのアクセスおよびPNIキーの取得、TE装置情報22のアクセスおよび処理、TE A16のアクセス制限を用いたアクセス機能の推定などの種々の手順を有効にするコードを実行するプロセッサ60も含む。TE A16 プロセッサ60は、キー情報、装置ID、アクセス機能を決定するための他の基準値を含むTE装置情報22から構成される。
図7は本発明に係わるPNサーバ10の装置を示す。PNサーバ10はUEとのすべての通信に用いられるネットワークインタフェース70を具備する。また、パーソナルネットワークおよびPANに関連した情報にアクセスし処理を行うプロセッサ71も具備する。プロセッサは間接アクセスのためのTEの登録・登録解除、パーソナルネットワーク情報のアクセス、TEに関連したキー生成およびアクセスキーの格納、TEとのセキュリティ対応付け手順、アクセス制限情報の処理、TE装置情報22の処理などの処理のためのコードを実行する。PNサーバ10はすべてのパーソナルネットワーク関連情報用の格納領域であるPNデータベースも含む。本発明に関連してPNデータベース73は各ユーザのパーソナルネットワークに登録されたUEのリストを持っている。登録された各UEは、さらにセキュリティキーや位置情報などの自身の装置情報を有している。各UEはまたその配下に直接登録されたTEのリストも有している。登録されたそれぞれのTEのTE装置情報22も格納されている。
図8はPNサーバ10において間接アクセスのためTEを登録する際に関わるステップを示す。これらのステップはTE AがユーザAのパーソナルネットワーク内にある場合、リンク11aおよびリンク14を用いて実行される。ユーザがTEに対し間接アクセス機能の提供を望む場合、ユーザはマスタUE12のユーザインタフェース53を用いてステップS80のように間接アクセスメッセージに対して登録を開始する。次のステップS81において、PNサーバ10はこのメッセージを認識しPNサーバ プロセッサ71は以降TE_A1 43と称するTE A用の仮IDを生成する。ステップS82に示すようにPNサーバはこのID、TE_A1 43をそのTE装置情報22に追加する。ステップS83に示すようにPNサーバ10はTE A16を登録するUE12の要求を受付け、さらにオプションがある場合にはユーザにそのオプションを提供するように促す。ユーザは他のUEを介して独自にネットワークにアクセスする場合、TE A16に対するアクセスに制限を行使することを望む場合もある。これらの制限とは成功した最大試行回数、最大ダウンロード機能および割り当てられた最大信用度、あるいはTE A16がアクセスするコンテンツ/サービスの種類に関するものである。マスタUE12はステップS84に示すようにこの情報をTE A16の仮IDを割り当ててPNサーバ10に送る。ステップS85に示すように、PNサーバ10は次にこれらの詳細をPNデータベース73のTE装置情報22に追加する。ステップS86〜S89は、ユーザがTE_A1 16の最終的認証をマスタUEまで拡張してTEアクセスの通知とより高いセキュリティを確かなものにすることを望む場合に実行する。ステップS88においてこの情報はマスタUE12によりPNサーバ10に渡され、ステップS89に示すようにPNサーバ10によってTE装置情報22に追加される。次に、PNサーバ10のプロセッサ71はステップS810に示すようにTE_A1 16用アクセスキーを生成する。このアクセスキーは、別のUEを介してアクセスする際TE_A1 16が自身をPNサーバ10に対して認証するために使用する。次のステップS811において、PNサーバ10はネットワークへの間接アクセスを求めるTE_A1 16の追加を受け付ける。次のステップS812において、マスタUE12はTE_A1 16にアクセスキーを安全に転送する。この転送はセキュアメモリまたは代替のセキュア手段を用いて実行する。
別の実施の形態において、マスタUEはPNのPNI_keyをS86に示すPNサーバ10に送ってもよい。PNI_keyは共有された秘密キー、あるいはパーソナルネットワーク上の装置がマスタUE12または他の装置に対して認証のため使用するユーザパスワードであってもよい。このPNI_keyもTE装置情報22に追加してよい。次にPNI_keyはステップS87においてPNサーバによってTE装置情報22に格納される。
別の実施の形態において、ユーザはTE装置情報22用のパラメータをマスタUE12に格納している場合もある。マスタUE12は単に上記のシーケンスのステップの効率を向上するためにこれらのあらかじめ格納されたパラメータを使用してもよい。
別の実施の形態において、ステップS80にけるマスタUE12による登録を要求する単純メッセージ、およびステップS811におけるPNサーバ10による追加の受け付けとともにデフォルトモードを使用してもよい。ユーザが間接アクセスになんらの制限も設定しない場合、サービスプロバイダは自身にとって都合のよいパラメータを追加するか、あるいはそれらを無視して無制限に間接アクセスを認めてもよい。
図9は転送装置として動作するUE B13を介してTE A16がネットワークへアクセスするシーケンスのステップを示す。TE AがアドホックネットワークPAN内に存在する場合、これらのステップはリンク11bおよびリンク15を用いて実行される。ステップS90において、TE A16はアクセス要求を開始する。このメッセージはすべての隣接UEに向けた報知メッセージであってもよい。逆に、UEはルータ広告や上位レイヤの接続メッセージなどの他のTEを接続する旨を報知してもよい。TEはこれらの報知メッセージを用いて将来の通信のため自身をUEに接続することができる。ユーザに接続の要求を行うためにUE B13にユーザインタフェースが設けられていてもよいし、既に他のTEによる接続の要求を受け付けるアクセスポイントモードになっていてもよい。TE A16を接続として受け付けるかどうかを判定するステップをステップS91に示す。UE B13がTE A16のサポートを決定すると、S92でUE B13がアクセスポイントモードに入れるようPNサーバ10に要求する。そしてPNサーバ10はステップS94a、S94bでDIAMETER、RADIUS、SIP認証あるいはEAPなどの標準認証プロトコルを用いてセキュリティ関連付け手順を開始し、UE B13は単にすべてのメッセージをTE A16に転送する。TE A16はPNサーバ10からのメッセージに応答しTE登録時に取得したアクセスキーを用いてステップS95に示すようなSAを確立することができる。セキュリティ関連付けはステップS96a、S96bのように完了する。PNサーバ10は次に応答を確認しステップS97でTE A16が有効かどうかを判定する。登録されるとTE AはさらにIPアドレスをPNサーバから取得するが、これは経路指定の可能性を支援するUE Bのプレフィックスに基づいている。さらにステップS97でPNサーバ10はTE装置情報22の現在の有効状態も確認しTE Aが登録解除されていないかを確認する。TE装置情報22の状態が無効である場合、ステップS98a、S98bに示すようにTE A16へのアクセスを拒否する。有効の場合、PNサーバ10はネットワークへのTE A16アクセスを許可するかステップS99に示すようにTE A16が現在そのアクセス制限内にあるかどうかを確認する。たとえば、TE A16が最大アクセス試行数を超えたか、ダウンロード制限を超えたか、あるいは割り当てられた最大信用度を超えたかを確認する。この確認はPNプロセッサがそのPNデータベース中のTE装置情報に入力があったかどうかを確認することにより行われる。この制限を既に超えている場合、PNサーバ10はステップS901a、S901bに示すようにUE Bを介してアクセス拒否メッセージを出す。TE A16がアクセス制限以内である場合、UE B13を介してネットワークへのアクセスを許可する。そしてPNサーバ10はステップS611に示すようにTE装置情報のネットワーク上のTE A16の接続ポイントをUE B13として更新する。
別の実施の形態において、ステップS99の制限確認後、PNサーバ10は特定のTE A16がそのマスタUE12からさらに許可を必要とするかどうか確認する。許可が必要な場合、TE A16とマスタUE12の間にSAが確立され、それによってTE A16はそのPNI_keyを用いてマスタUE12によって認証される。
別の実施の形態において、PNサーバ10は有効フィールドを確認することによってマスタUEによってTE A16が既に登録解除されたかどうかを確認する。
本発明の使用例として、ユーザが携帯電話(マスタUE12)、PDAやMP3プレイヤ(TE A16)を所有しているものとする。携帯電話はセルラー方式の接続が可能であるのに対し、PDAとMP3プレイヤ(TE A16)はBluetooth方式の接続のみ有している。PDAとMP3プレイヤ(TE A16)は携帯電話(マスタUE12)をアクセスポイントあるいはネットワークへアクセスするための転送装置として使用することができる。しかしこのような利用の仕方は帯域、電力、処理能力の観点から携帯電話にとって過負荷となりその実用性を制限するものになってしまう。本発明を用いることによって携帯電話(マスタUE12)はそれに接続された装置(TE A16)のいくつかを間接アクセスのためサービスプロバイダに登録できるようにする。例えば、MP3プレイヤ(TE A16)が登録できるものとする。そしてMP3プレイヤ(TE A16)は、例えばサービスプロバイダからの信用を要求するためアクセスポイントとして動作することを望む他の隣接携帯電話(UE B13)に接続することができる。他の携帯電話に接続すると、ネットワークへのアクセスを継続しネットワークは、異なる接続ポイント(UE B13)にもかかわらず以前の登録パラメータ(アクセスキー、アクセス制限)を用いてMP3プレイヤ(TE A16)を明確に認識しそのアクセスを制御することができる。このようにサービスプロバイダはシングルユーザが多数の接続ポイントを使用しているネットワークを最大限活用してネットワークの利用を拡大することができる。
セキュリティを高めるため、TE A16は定期的にステータスメッセージを処理し確かにマスタUE12にローカル的に接続されていることを確認するようさらに要求される。この点については本発明の範囲外である。このように、サービスプロバイダはすべての装置にあらかじめインストールされた信頼できるコードの複雑化を招くことなく、また信頼できないソースからのダウンロードなしに単一の加入契約で多数のアクセスを管理することができる。
本発明の別の応用では、ネットワークがネットワーク自身のサービスプロバイダの課金ソフトウェアを使用してUE Bによる課金に代わってTEに課金するので課金が簡素化される。PNサーバ10はTE A16とそのオーナとの対応付けを加えることができるのでTE A16に課金することができる。追加の信用を求める複製したメッセージをUE B13が再送しなくてもすむだけでなく、TE A16はそのデータに順序付けを追加することができる。そのデータはTE A16とPNサーバ10しか見ることができないので、PNサーバ10またはネットワーク上の他の課金ソフトウェアはこれらのシーケンスを確認することによって繰り返しデータなのかTE A16が送った有効なデータなのかを確認することができる。
本明細書は、2006年2月6日出願の米国仮出願第60/765,169号に基づくものである。この内容は全てここに含めておく。
本発明はネットワークへの間接アクセスに適用できる。
本発明の実施形態に係わるWANの間接アクセスにとって好ましいシステムを示す図 従来技術を示す図 本発明の実施形態に係わる、TEによるWANへのアクセスを示す図 本発明の実施形態に係わる、UEを介したTEによるWANへのアクセスを示す図 本発明の実施形態に係わる、UEを介したTEによるWANへのアクセスを示す図 本発明の実施形態に係わる、WANに対する間接アクセスに必要なTE装置情報のデータ構造を示す図 本発明の実施形態に係わる、マスタUEの構成要素を示す図 本発明の実施形態に係わる、TEの構成要素を示す図 本発明の実施形態に係わる、PNサーバの構成要素を示す図 本発明の実施形態に係わる、TEの間接アクセスのための登録シーケンス図 本発明の実施形態に係わる、PNサーバ認証を伴うTEの間接アクセスのためのシーケンス図 本発明の実施形態に係わる、UE Aに対するTEのアクセスのシーケンス図

Claims (36)

  1. ユーザが所有する端末機器と、
    端末機器のネットワークに対するアクセスを許可し制御するために使用するデータを含む端末機器装置情報を格納し、前記端末機器装置情報に基づいて前記端末機器を認証するパーソナルネットワークサーバと、
    前記端末機器の前記パーソナルネットワークサーバへの登録を要求し、前記要求が受け付けられた場合、PNサーバから得たアクセスを許可するために使用するデータを前記端末機器に転送するマスタユーザ機器と、
    アクセスを許可するために使用するデータを転送する前記端末機器からの要求を受けると、前記端末機器と前記パーソナルネットワークサーバ間で順次転送動作を実行し、前記要求を送信した前記端末機器が前記パーソナルネットワークサーバを介して間接的にネットワークにアクセスできるようにするユーザ機器と、
    を具備する通信制御システム。
  2. 前記端末機器装置情報は配下に登録した前記マスタユーザ機器の装置識別情報を含む、請求項1に記載の端末機器によるネットワークへの間接アクセスを許可するシステム。
  3. 前記端末機器装置情報はさらに特定の端末機器が自身の認証のために使用するネットワークアクセスキーを含む、請求項1に記載の端末機器によるネットワークへの間接アクセスを許可するシステム。
  4. 前記端末機器の仮識別情報を記憶するフィールドをさらに含む、請求項1に記載の端末機器装置情報を含むシステム。
  5. 前記マスタユーザ機器に対して自らの認証を可能にするパーソナルネットワーク識別キーを記憶するフィールドをさらに含む、請求項1に記載の端末機器装置情報を含むシステム。
  6. ネットワークまたはマスタユーザ機器が最終的に前記端末機器によるアクセスを許可するかどうかを示すために使用する最終許可エンティティを記憶するフィールドをさらに含む、請求項1に記載の端末機器装置情報を含むシステム。
  7. 前記端末機器が現在接続中のユーザ機器の装置識別情報を記憶するフィールドをさらに含む、請求項1に記載の端末機器装置情報を含むシステム。
  8. 前記端末機器のアクセスの現在の有効性を記憶するフィールドをさらに含む、請求項1に記載の端末機器装置情報を含むシステム。
  9. 前記端末機器に対するアクセス制限を記憶するフィールドをさらに含む、請求項1に記載の端末機器装置情報を含むシステム。
  10. 前記端末機器によって許可された成功した最大試行回数をさらに含む、請求項9に記載のアクセス制限を含むシステム。
  11. 前記端末機器による最大ダウンロード可能データをさらに含む、請求項9に記載のアクセス制限を含むシステム。
  12. 前記端末機器に割り当てられた最大信用度をさらに含む、請求項9に記載のアクセス制限を含むシステム。
  13. 前記端末機器がアクセスする特定サービスのリストをさらに含む、請求項9に記載のアクセス制限を含むシステム。
  14. 記パーソナルネットワークサーバは、
    (a)端末機器登録のため使用する前記マスタユーザ機器とのネットワークインタフェースと、
    (b)端末機器の認証と許可を実行する転送装置として動作するユーザ機器とのネットワークインタフェースと、
    (c)間接アクセス要求のための登録、端末機器装置情報へのアクセス・処理、アクセスキーの生成、アクセスキーのマスタユーザ機器への転送、端末機器の認証、端末機器に対するアクセス制限の確認、を処理するコードを実行するプロセッサと、
    (d)パーソナルネットワークデータベースと、
    を具備する、請求項1に記載の端末機器によるネットワークの間接アクセスを許可するシステム。
  15. パーソナルネットワークデータベースは、
    (e)ユーザのパーソナルネットワークに登録したユーザ機器のリストと、
    (f)各ユーザ機器に登録した端末機器のリストと、
    (g)配下に登録したマスタユーザ機器の装置識別情報と、特定の端末機器が自身の認証のために使用するネットワークアクセスキーを含む端末機器装置情報と、
    をさらに具備する請求項1に記載のパーソナルネットワークサーバ用のシステム。
  16. 前記端末機器装置情報は前記端末機器の仮識別情報を記憶するフィールドをさらに含む、請求項15に記載のパーソナルネットワークデータベース用のシステム。
  17. 前記端末機器装置情報は自身をそのマスタユーザ機器に認証できるようにするパーソナルネットワーク識別キーを記憶するフィールドをさらに含む、請求項15に記載のパーソナルネットワークデータベース用のシステム。
  18. 前記端末機器装置情報は前記ネットワークまたはマスタユーザ機器が最終的に端末機器アクセスを許可するかどうかを示すために使用する最終許可エンティティを記憶するフィールドをさらに含む、請求項15に記載のパーソナルネットワークデータベース用のシステム。
  19. 前記端末機器装置情報は前記端末機器が現在接続中の前記ユーザ機器の装置識別情報を記憶するフィールドをさらに含む、請求項15に記載のパーソナルネットワークデータベース用のシステム。
  20. 前記端末機器装置情報は端末機器のアクセスの現在の有効性を記憶するフィールドをさらに含む、請求項15に記載のパーソナルネットワークデータベース用のシステム。
  21. 前記端末機器装置情報は前記端末機器のアクセス制限を記憶するフィールドをさらに含む、請求項15に記載のパーソナルネットワークデータベース用のシステム。
  22. パーソナルネットワークは、
    (h)1つまたは複数のマスタユーザ機器と、
    (i)1つまたは複数の端末機器と、
    を具備する請求項1に記載の端末機器によるネットワークの間接アクセスを許可するシステム。
  23. マスタユーザ機器は
    (j)前記端末機器と通信するために使用する少なくとも1つのネットワークインタフェースと、
    (k)前記パーソナルネットワークサーバと通信するために使用する少なくとも1つのネットワークインタフェースと、
    (l)該当する端末機器のアクセスキーを記憶するために使用するセキュアメモリインタフェースと、
    (m)PNサーバに端末機器登録要求メッセージを送り、前記パーソナルネットワークサーバに端末機器装置情報関連のメッセージを送り、前記端末機器にアクセスキーおよび装置識別情報の安全な転送を可能にするコードを実行するプロセッサと、
    を具備する、請求項1に記載の端末機器によるネットワークの間接アクセスを許可するシステム。
  24. 端末機器装置情報をさらに含む、請求項23に記載のマスタユーザ機器のシステム。
  25. 前記ユーザインタフェースは間接アクセス用端末機器の登録開始を可能にし、特定の端末機器に対する種々のアクセス制限を有効にする手順を含む、請求項23に記載のマスタユーザ機器のシステム。
  26. 前記端末機器は、
    (n)前記ユーザ機器と通信するために少なくとも1つのネットワークインタフェースと、
    (o)初期化するためのユーザインタフェースと、
    (p)セキュリティキーを記憶するためのセキュアメモリインタフェースと、
    (q)前記マスタユーザ機器からのアクセスキーを受信し記憶し、ユーザ機器にアクセスメッセージを要求し、セキュリティキーを用いてセキュリティ対応付け手順を実行するコードを実行するプロセッサと、
    (r)請求項2に記載の端末機器装置情報と、
    をさらに具備する請求項1に記載の端末機器によるネットワークの間接アクセスを許可するシステム。
  27. (s)マスタユーザ機器がパーソナルネットワークサーバに間接アクセスのための端末機器を登録するステップと、
    (t)マスタユーザ機器が端末機器の間接アクセスのためのアクセス制限を設定するステップと、
    からなる間接アクセスのための端末機器登録方法。
  28. パーソナルネットワークサーバが端末機器のためのアクセスキーを生成し、マスタユーザ機器に転送するステップをさらに具備する、請求項27に記載の間接アクセスのための端末機器登録方法。
  29. マスタが前記端末機器に対してキーを安全に転送するステップをさらに具備する、請求項27に記載の間接アクセスのための端末機器登録方法。
  30. パーソナルネットワークサーバが前記端末機器のため仮識別情報を割り当てるステップをさらに具備する、請求項27に記載の間接アクセスのための端末機器登録方法。
  31. 請求項27に記載のマスタユーザ機器がマスタユーザ機器自身として最終許可エンティティを設定するステップをさらに具備する、請求項27に記載の間接アクセスのための端末機器登録方法。
  32. 請求項27に記載のマスタユーザ機器がパーソナルネットワークサーバにパーソナルネットワーク識別アクセスキーを送るステップをさらに具備する、請求項27に記載の間接アクセスのための端末機器登録方法。
  33. (a)パーソナルネットワークサーバが端末機器を有効なノードとして確認するステップと、
    (b)端末機器がそのアクセス制限内に存在するかどうかを確認するステップと、
    を具備する端末機器がユーザ機器を介して間接的にネットワークにアクセスする方法。
  34. パーソナルネットワークサーバが前記端末機器を有効なノードとして確認するステップは、サーバが前記端末機器の現在の有効ステータスを確認するステップをさらに具備する、請求項33に記載の端末機器がユーザ機器を介して間接的にネットワークにアクセスする方法。
  35. 端末機器がマスタユーザ機器による認証をさらに必要とするかどうかを前記パーソナルネットワークサーバが判定するステップをさらに具備する、請求項33に記載の端末機器がユーザ機器を介して間接的にネットワークにアクセスする方法。
  36. マスタユーザ機器が端末機器を認証するステップをさらに具備する、請求項33に記載の端末機器がユーザ機器を介して間接的にネットワークにアクセスする方法。
JP2008536872A 2006-02-06 2007-02-06 通信制御システム Expired - Fee Related JP4864094B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US76516906P 2006-02-06 2006-02-06
US60/765,169 2006-02-06
PCT/JP2007/052440 WO2007091699A2 (en) 2006-02-06 2007-02-06 Method, system and apparatus for indirect access by communication device

Publications (2)

Publication Number Publication Date
JP2009526418A true JP2009526418A (ja) 2009-07-16
JP4864094B2 JP4864094B2 (ja) 2012-01-25

Family

ID=38198308

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008536872A Expired - Fee Related JP4864094B2 (ja) 2006-02-06 2007-02-06 通信制御システム

Country Status (3)

Country Link
US (1) US8276189B2 (ja)
JP (1) JP4864094B2 (ja)
WO (1) WO2007091699A2 (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010537562A (ja) * 2007-08-17 2010-12-02 クゥアルコム・インコーポレイテッド 異種ワイヤレス・アドホック・モバイル・インターネット・アクセス・サービスのための方法
JP2010537561A (ja) * 2007-08-17 2010-12-02 クゥアルコム・インコーポレイテッド 異種ワイヤレス・アドホック・モバイル・サービス・プロバイダのための方法
JP2012504893A (ja) * 2008-10-22 2012-02-23 エスケーテレコム株式会社 近距離無線通信網を介してデータサービスを提供するためのコンテンツ提供システムおよび方法と、このためのcpnsサーバと移動通信端末
JP2012050088A (ja) * 2010-08-25 2012-03-08 Kotatsu Kokusai Denshi Kofun Yugenkoshi 通信システムおよび関連する通信装置におけるサービスグループの所有権の移譲を処理する方法
JP2012507099A (ja) * 2008-10-28 2012-03-22 エスケーテレコム株式会社 複数の終端端末へのコンテンツ提供システム、方法、サービスサーバー、コンテンツの中継方法、記憶媒体、アプリケーションサーバー、コンテンツの提供方法および移動通信端末
US8644206B2 (en) 2007-08-17 2014-02-04 Qualcomm Incorporated Ad hoc service provider configuration for broadcasting service information
US9179367B2 (en) 2009-05-26 2015-11-03 Qualcomm Incorporated Maximizing service provider utility in a heterogeneous wireless ad-hoc network
JP2016072952A (ja) * 2014-09-25 2016-05-09 株式会社バッファロー 通信システム、情報処理装置、情報処理装置における通信方法及びプログラム
US9392445B2 (en) 2007-08-17 2016-07-12 Qualcomm Incorporated Handoff at an ad-hoc mobile service provider

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102006018092B4 (de) * 2006-04-18 2012-11-08 Hewlett-Packard Development Co., L.P. Verfahren, persönliche Netzwerkeinheit, Vorrichtung und Computerprogrammprodukt
EP1968273B1 (en) * 2007-03-06 2018-10-24 Koninklijke KPN N.V. Personal network and method to secure a paersonal network
US20090073943A1 (en) * 2007-08-17 2009-03-19 Qualcomm Incorporated Heterogeneous wireless ad hoc network
US20090046598A1 (en) * 2007-08-17 2009-02-19 Qualcomm Incorporated System and method for acquiring or distributing information related to one or more alternate ad hoc service providers
GB2456290B (en) * 2007-10-05 2011-03-30 Iti Scotland Ltd Distributed protocol for authorisation
US8934476B2 (en) * 2007-11-26 2015-01-13 Cisco Technology, Inc. Enabling AD-HOC data communication over established mobile voice communications
US8855103B2 (en) * 2008-01-17 2014-10-07 Blackberry Limited Personal network access control system and method
JP5342818B2 (ja) * 2008-05-14 2013-11-13 Kddi株式会社 管理装置、登録通信端末、非登録通信端末、ネットワークシステム、管理方法、通信方法、及びコンピュータプログラム。
US8140061B2 (en) * 2008-08-26 2012-03-20 Christopher Ricci Telephony system
EP2166790A1 (en) * 2008-09-19 2010-03-24 NEC Corporation Method for personal network service configuration
US9084282B2 (en) * 2008-10-17 2015-07-14 Qualcomm Incorporated Apparatus and method for providing a portable broadband service using a wireless convergence platform
KR101253547B1 (ko) * 2008-10-29 2013-04-11 에스케이플래닛 주식회사 근거리 통신망을 이용한 게임 제공 시스템, 방법, 서비스 서버, 게임 중계 방법, 이동통신단말기 및 저장 매체
WO2010087748A1 (en) * 2009-01-30 2010-08-05 Telefonaktiebolaget Lm Ericsson (Publ) Method and arrangement for multi device provisioning and configuration
US9325510B2 (en) * 2009-07-13 2016-04-26 Lg Electronics Inc. Method and device for controlling Ad-Hoc network in CPNS enabler
US8331923B2 (en) 2009-07-20 2012-12-11 Qualcomm Incorporated Wireless provisioning solution for target devices
US20110117914A1 (en) * 2009-11-12 2011-05-19 Electronics And Telecommunications Research Institute Method and apparatus for deregistration of personal network element(pne) in 3gpp personal network(pn)
CN102209367B (zh) * 2010-03-30 2016-01-20 中兴通讯股份有限公司 一种基于区域的个人网及其设备接入方法
CN102111766B (zh) * 2011-01-10 2015-06-03 中兴通讯股份有限公司 网络接入方法、装置及系统
JP5913381B2 (ja) * 2011-03-01 2016-04-27 コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. 装置間の無線安全通信を可能にする方法
US9058565B2 (en) 2011-08-17 2015-06-16 At&T Intellectual Property I, L.P. Opportunistic crowd-based service platform
FR2985149A1 (fr) * 2011-12-23 2013-06-28 France Telecom Procede d'acces par un terminal de telecommunication a une base de donnees hebergee par une plateforme de services accessible via un reseau de telecommunications
EP2658297A1 (en) * 2012-04-27 2013-10-30 Gemalto SA Method and system for accessing a service
CN108521644B (zh) 2013-03-13 2020-10-09 华为终端有限公司 一种网络接入方法及设备、系统
US9403482B2 (en) 2013-11-22 2016-08-02 At&T Intellectual Property I, L.P. Enhanced view for connected cars
US9585177B2 (en) * 2013-12-11 2017-02-28 At&T Intellectual Property I, L.P. Cellular connection sharing
US9426649B2 (en) * 2014-01-30 2016-08-23 Intel IP Corporation Apparatus, system and method of securing communications of a user equipment (UE) in a wireless local area network
US9251334B1 (en) * 2014-01-30 2016-02-02 Amazon Technologies, Inc. Enabling playback of media content
US20150317758A1 (en) * 2014-04-30 2015-11-05 Desire2Learn Incorporated Systems and method for associating a resource with a course
US9872174B2 (en) 2014-09-19 2018-01-16 Google Inc. Transferring application data between devices
US20190089806A1 (en) * 2017-09-15 2019-03-21 Qualcomm Incorporated Provisioning a device for use in a personal area network

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1178693A1 (en) * 2000-08-03 2002-02-06 TELEFONAKTIEBOLAGET LM ERICSSON (publ) Method for accessing a cellular telecommunication network
JP2007528162A (ja) * 2004-03-02 2007-10-04 ノキア コーポレイション 信頼できる通信相手間に、および、信頼できない通信相手間に提供するアドホックサービスの課金処理を行う方法および装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050272408A1 (en) * 2004-06-04 2005-12-08 Deanna Wilkes-Gibbs Method for personal notification indication

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1178693A1 (en) * 2000-08-03 2002-02-06 TELEFONAKTIEBOLAGET LM ERICSSON (publ) Method for accessing a cellular telecommunication network
JP2007528162A (ja) * 2004-03-02 2007-10-04 ノキア コーポレイション 信頼できる通信相手間に、および、信頼できない通信相手間に提供するアドホックサービスの課金処理を行う方法および装置

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9392445B2 (en) 2007-08-17 2016-07-12 Qualcomm Incorporated Handoff at an ad-hoc mobile service provider
JP2010537561A (ja) * 2007-08-17 2010-12-02 クゥアルコム・インコーポレイテッド 異種ワイヤレス・アドホック・モバイル・サービス・プロバイダのための方法
US9398453B2 (en) 2007-08-17 2016-07-19 Qualcomm Incorporated Ad hoc service provider's ability to provide service for a wireless network
JP2013102485A (ja) * 2007-08-17 2013-05-23 Qualcomm Inc 異種ワイヤレス・アドホック・モバイル・サービス・プロバイダのための方法
US8644206B2 (en) 2007-08-17 2014-02-04 Qualcomm Incorporated Ad hoc service provider configuration for broadcasting service information
JP2014068362A (ja) * 2007-08-17 2014-04-17 Qualcomm Incorporated 異種ワイヤレス・アドホック・モバイル・サービス・プロバイダのための方法
US9167426B2 (en) 2007-08-17 2015-10-20 Qualcomm Incorporated Ad hoc service provider's ability to provide service for a wireless network
JP2010537562A (ja) * 2007-08-17 2010-12-02 クゥアルコム・インコーポレイテッド 異種ワイヤレス・アドホック・モバイル・インターネット・アクセス・サービスのための方法
JP2012504893A (ja) * 2008-10-22 2012-02-23 エスケーテレコム株式会社 近距離無線通信網を介してデータサービスを提供するためのコンテンツ提供システムおよび方法と、このためのcpnsサーバと移動通信端末
JP2012507099A (ja) * 2008-10-28 2012-03-22 エスケーテレコム株式会社 複数の終端端末へのコンテンツ提供システム、方法、サービスサーバー、コンテンツの中継方法、記憶媒体、アプリケーションサーバー、コンテンツの提供方法および移動通信端末
US9179367B2 (en) 2009-05-26 2015-11-03 Qualcomm Incorporated Maximizing service provider utility in a heterogeneous wireless ad-hoc network
US9185531B2 (en) 2010-08-25 2015-11-10 Htc Corporation Method of handling service group ownership transfer in a communication system and related communication device
JP2012050088A (ja) * 2010-08-25 2012-03-08 Kotatsu Kokusai Denshi Kofun Yugenkoshi 通信システムおよび関連する通信装置におけるサービスグループの所有権の移譲を処理する方法
JP2016072952A (ja) * 2014-09-25 2016-05-09 株式会社バッファロー 通信システム、情報処理装置、情報処理装置における通信方法及びプログラム

Also Published As

Publication number Publication date
US20100229229A1 (en) 2010-09-09
JP4864094B2 (ja) 2012-01-25
US8276189B2 (en) 2012-09-25
WO2007091699A2 (en) 2007-08-16
WO2007091699A3 (en) 2007-11-15

Similar Documents

Publication Publication Date Title
JP4864094B2 (ja) 通信制御システム
US20200153830A1 (en) Network authentication method, related device, and system
CN110557751B (zh) 基于服务器信任评估的认证
RU2406252C2 (ru) Способ и система предоставления защищенной связи с использованием сотовой сети для множества устройств специализированной связи
US8913995B2 (en) Ticket-based configuration parameters validation
JP3869392B2 (ja) 公衆無線lanサービスシステムにおけるユーザ認証方法および該方法をコンピュータで実行させるためのプログラムを記録した記録媒体
CN1764107B (zh) 在建立对等安全上下文时验证移动网络节点的方法
US7917942B2 (en) System and method for configuring security in a plug-and-play architecture
KR101068424B1 (ko) 통신시스템을 위한 상호동작 기능
US20140310782A1 (en) Ticket-based spectrum authorization and access control
CN102111766B (zh) 网络接入方法、装置及系统
US20080026724A1 (en) Method for wireless local area network user set-up session connection and authentication, authorization and accounting server
KR20060056956A (ko) 재전송을 이용한 네트워크로의 액세스 제어
CN104956638A (zh) 用于在热点网络中未知设备的受限证书注册
WO2019137030A1 (zh) 安全认证方法、相关设备及系统
WO2009135367A1 (zh) 用户设备验证方法、设备标识寄存器以及接入控制系统
JP6997886B2 (ja) コアネットワ-クへの非3gpp装置アクセス
JP2023162296A (ja) コアネットワークへの非3gppデバイスアクセス
JP3905803B2 (ja) 無線通信における認証システム、認証方法及び端末装置
US9137661B2 (en) Authentication method and apparatus for user equipment and LIPA network entities
WO2010124569A1 (zh) 用户接入控制方法和系统
WO2008148348A1 (fr) Procédé de communication, système et station de base domestique
JP4584776B2 (ja) ゲートウェイ装置およびプログラム
CN115706997A (zh) 授权验证的方法及装置
JP3798397B2 (ja) アクセス管理システムおよびアクセス管理装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20091215

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110802

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111003

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111025

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111108

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141118

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees