JP2010206442A - Device and method of communication - Google Patents
Device and method of communication Download PDFInfo
- Publication number
- JP2010206442A JP2010206442A JP2009048897A JP2009048897A JP2010206442A JP 2010206442 A JP2010206442 A JP 2010206442A JP 2009048897 A JP2009048897 A JP 2009048897A JP 2009048897 A JP2009048897 A JP 2009048897A JP 2010206442 A JP2010206442 A JP 2010206442A
- Authority
- JP
- Japan
- Prior art keywords
- network
- user terminal
- terminal
- authentication information
- vpn
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
本発明は、通信装置および通信方法に係り、特に3GPPシステムを介する企業網へのリモートVPNアクセスサービスを提供する通信装置および通信方法に関する。 The present invention relates to a communication apparatus and a communication method, and more particularly to a communication apparatus and a communication method for providing a remote VPN access service to a corporate network via a 3GPP system.
IPsec(Security Architecture for the Internet Protocol)を使用したVPN(Virtual Private Network)技術によって、外出先の社員が自社の企業網にインターネットを介してセキュアに接続するリモートVPNアクセスが広く普及している。 Remote VPN access, in which employees on the go, securely connect to their corporate network via the Internet, has become widespread using VPN (Virtual Private Network) technology using IPsec (Security Architecture for the Internet Protocol).
リモートVPNアクセスシステムの概要について、図1を用いて説明する。図1において、ユーザ端末1は、企業網5とインターネット4を介して接続されている。ユーザ端末1は、企業網5の相手サーバ52との間について、通信リンク60を通して通信する。通信リンク60は、インターネット4を通るため、セキュアにする必要がある。ユーザ端末1は、企業網5においてインターネット4とのエッジに設置されたVPNゲートウェイ装置51に対して、IPsecトンネル61を設定する。通信リンク60は、IPsecトンネル61中に通信リンク60を通すことにより、セキュアな通信路を確保する。上記のようなリモートVPNアクセスシステムは、特許文献1に記述されている。
An outline of the remote VPN access system will be described with reference to FIG. In FIG. 1, a
一方、携帯電話網の標準化機関である3GPP(3rd Generation Partnership Project)は、3GPP網にWLAN(Wireless Local Area Network)を介したインターネットアクセスを収容するための仕様を非特許文献1に規定している。図2を用いて、3GPP網を介したインターネットアクセス方法を説明する。図2において、3GPP網3とユーザ端末1は、WLANアクセス網2を介して接続されている。3GPP網3は、ユーザ端末1に対してインターネット4に接続するサービスを提供している。ここで、ユーザ端末1は、インターネット4に接続された相手サーバ41との通信を行なうために両者で通信リンク62を接続する。
On the other hand, 3GPP (3rd Generation Partnership Project), which is a standardization organization for mobile phone networks, specifies a specification for accommodating Internet access via WLAN (Wireless Local Area Network) in the 3GPP network in Non-Patent
ここで、3GPP網3は、加入者の認証を行うサーバであるAAA(Authentication, Authorization, Accounting)31と、パケットレベルのゲートウェイであるPDG(Packet Data Gateway)33から構成される。WLANアクセス網2は、セキュアでないネットワークであり、通信リンク62のセキュリティを確保するために、ユーザ端末1とPDG33間でIPsecトンネル63を設定する。
Here, the
ここで、3GPP網を介したインターネット接続サービスを利用して、インターネットに接続された企業網に対して、ユーザ端末がリモートVPNアクセスを利用するケースを考える。このケースの場合、ユーザ端末1は、3GPP網3内のPDG33へのIPsecトンネルと企業網5にあるVPNゲートウェイ51のIPsecトンネルの2重のIPsecトンネルをはる必要がある。ユーザ端末において、IPsecを2重に処理することは、端末のCPUの処理性能を消費することになり、処理性能が高くない端末においては問題である。
Here, consider a case where a user terminal uses remote VPN access to a corporate network connected to the Internet using an Internet connection service via a 3GPP network. In this case, the
図3と図4を用いて、上述した問題を詳細に説明する。図3を参照して、ユーザ端末1が、3GPP網3が提供するインターネットへの接続サービスを利用して、インターネット4に接続された企業網5にある相手サーバ52に接続するケースを説明する。図3において、通信リンク64は、端末1と相手サーバ52との間で設定され、相互の上位アプリケーションデータが流される。通信リンク64は、IPsecを用いたリモートVPNで接続されている。インターネットを介したユーザ端末1からのアクセスのセキュリティを確保するため、ユーザ端末1とVPNゲートウェイ51の間でIPsecトンネル64を設定する。一方、3GPP網3では、WLANアクセス網2を介した通信のセキュリティを確保するためにユーザ端末1とPDG33間でIPsecトンネ66を設定する。IPsecトンネル65とIPsecトンネル66は、双方ともユーザ端末1で終端される。
The above problem will be described in detail with reference to FIGS. With reference to FIG. 3, a case will be described in which the
図4を参照して、図3のネットワークのプロトコルスタックを説明する。図4において、ユーザ端末1のプロトコルスタック101は、下位層から順にL1/L2プロトコル、Transport IPプロトコル、IPsec Tunnelプロトコル、Remote IPプロトコル、再びIPsec Tunnelプロトコル、Corporate IPプロトコルから構成される。PDP33のプロトコルスタック331は、下位層から順にユーザ端末1側のL1/L2プロトコル、Transport IPプロトコル、IPsec Tunnelプロトコル、Remort IPプロトコル、VPNゲートウェイ51側のL1/L2プロトコル、前述のRemote IPプロトコルから構成される。VPNゲートウェイ51のプロトコルスタック511は、下位層から順にPDG33側のL1/L2プロトコル、Remort IPプロトコル、IPsec Tunnelプロトコル、Corporate IPプロトコル、相手サーバ52側のL1/L2プロトコル、前述のCorporate IPプロトコルから構成される。相手サーバ52のプロトコルスタック52は1、下位層から順にL1/L2プロトコル、Corporate IPプロトコルから構成される。
With reference to FIG. 4, the protocol stack of the network of FIG. 3 will be described. In FIG. 4, the
ユーザ端末1と相手サーバ52の間のIPパケットは、ユーザ端末1とVPNゲートウェイ51で終端するIPsecトンネルを下位層に持つ。また、このIPsecトンネルは、更にユーザ端末1とPDG33間で、両者において終端するIPsecトンネルを下位層に持つ。
An IP packet between the
ユーザ端末1のプロトコルスタック101を見ると、ユーザ端末1と相手サーバ52の間のIPパケットについて、2重にIPsecの処理が必要なことがわかる。これは、ユーザ端末1のソフトウェアは、2重にIPsec処理を行なうことを意味する。すなわち、ユーザ端末1のCPUの処理能力を著しく消費する。
本発明は、端末の2重の暗号化処理を回避することを目的とする。
Looking at the
An object of the present invention is to avoid double encryption processing of a terminal.
上述した課題を解決するため、本発明は、3GPP網のPDGの後段に、VPNクライアントを導入する。VPNクライアントは、ユーザ端末と企業網内の相手サーバ間のIPsecトンネルを端末の代理として終端する。 In order to solve the above-described problems, the present invention introduces a VPN client in the subsequent stage of the PDG of the 3GPP network. The VPN client terminates the IPsec tunnel between the user terminal and the partner server in the corporate network as a proxy for the terminal.
上述した課題は、第1の網の第1のユーザ認証情報と、第2の網の第2のユーザ認証情報との対応に基づいて、端末からアクセスされたとき、この端末の第1のユーザ認証情報を端末の第2のユーザ認証情報に変換して、第2の網へトンネルの開設要求を送信し、端末との第1のトンネルと第2の網との第2のトンネルとを設定し、第1のトンネルを介して受信したデータを第2のトンネルに転送する通信装置により、達成できる。 The above-described problem is that when accessed from a terminal based on the correspondence between the first user authentication information of the first network and the second user authentication information of the second network, the first user of this terminal The authentication information is converted to the second user authentication information of the terminal, a tunnel establishment request is transmitted to the second network, and the first tunnel with the terminal and the second tunnel with the second network are set. However, this can be achieved by the communication device that transfers the data received through the first tunnel to the second tunnel.
また、第1の網の第1のユーザ認証情報と、第2の網の第2のユーザ認証情報とを保持するステップと、端末からアクセスされたとき、この端末の第1のユーザ認証情報を端末の第2のユーザ認証情報に変換するステップと、第2の網へトンネルの開設要求を送信するステップと、端末との第1のトンネルを設定するステップと、第2の網と第2のトンネルを設定するステップと、第1のトンネルを介して受信したデータを第2のトンネルに転送するステップとからなる通信方法により、達成できる。 A step of holding the first user authentication information of the first network and the second user authentication information of the second network; and the first user authentication information of the terminal when accessed from the terminal. Converting to second user authentication information of the terminal, transmitting a tunnel opening request to the second network, setting up a first tunnel with the terminal, second network and second This can be achieved by a communication method comprising the steps of setting a tunnel and transferring the data received via the first tunnel to the second tunnel.
3GPP網が提供するWLANを介したインターネットアクセスを利用する端末が企業網のリモートVPNを利用する際に、IPsecの2重処理による性能への影響を回避できる。 When a terminal using Internet access via WLAN provided by the 3GPP network uses a remote VPN of the corporate network, it is possible to avoid the influence on performance due to the double processing of IPsec.
以下、本発明の実施の形態について、実施例を用い図面を参照しながら詳細に説明する。なお、実質同一部位には同じ参照番号を振り、説明は繰り返さない。 Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings using examples. The same reference numerals are assigned to substantially the same parts, and the description will not be repeated.
図5を参照して、3GPP網のインターネット接続サービスを利用した企業網へのリモートアクセスを説明する。図5において、ネットワーク200は、WLANアクセス網2、3GPP網3、インターネット4、企業網5で構成されている。3GPP網3は、PDG33、AAA31、VPNクライアント34が含まれる。企業網5は、VPNゲートウェイ51と、相手サーバ52が含まれる。WLANアクセス網2は、ユーザ端末1と3GPP網3を接続する。インターネット4は、3GPP網3と企業網5を接続する。
With reference to FIG. 5, the remote access to the corporate network using the Internet connection service of the 3GPP network will be described. In FIG. 5, a network 200 includes a
ユーザ端末1と相手サーバ52間の通信リンク67により、両者のアプリケーションデータを運ぶIPパケットが通信される。VPNクライアント34は、ユーザ端末1の代理としてVPNゲートウェイ51とのIPsecを終端する。これによって、VPNクライアント34は、IPsecトンネル69を設定してインターネット4でのセキュリティを確保する。ユーザ端末1は、また、WLANアクセス網2でのセキュリティを確保するために、PDG33間でIPsecトンネル68を設定する。なお、VPNクライアント34の機能は、PDG33に含めてもよい。その場合、PDGを、通信装置と呼ぶ。
An IP packet carrying application data of both is communicated by a
図6を参照して、ユーザ端末と相手サーバ間のIPパケットを転送するためのプロトコルスタックを説明する。図6において、ユーザ端末1のプロトコルスタック102は、下位層から順にL1/L2プロトコル、Transport IPプロトコル、IPsec Tunnelプロトコル、Remote IPプロトコルから構成される。PDP33のプロトコルスタック332は、下位層から順にユーザ端末1側のL1/L2プロトコル、Transport IPプロトコル、IPsec Tunnelプロトコル、RemortIPプロトコル、VPNクライアント34側のL1/L2プロトコル、前述のRemote IPプロトコルから構成される。
With reference to FIG. 6, a protocol stack for transferring IP packets between a user terminal and a partner server will be described. In FIG. 6, the
VPNクライアント34のプロトコルスタック342は、PDG33側の下位層から順にL1/L2プロトコル、Corporate IPプロトコル、VPNゲートウェイ51側のL1/L2プロトコル、Transport IPプロトコル、IPsecプロトコル、前述のCorporate IPプロトコルから構成される。VPNゲートウェイ51のプロトコルスタック512は、下位層から順にVPNクライアント34側のL1/L2プロトコル、Transport IPプロトコル、IPsecプロトコル、Corporate IPプロトコル、相手サーバ52側のL1/L2プロトコル、前述のCorporate IPプロトコルから構成される。相手サーバ52のプロトコルスタック522は、下位層から順にL1/L2プロトコル、Corporate IPプロトコルから構成される。
The
図6において、ユーザ端末1とPDG33は、IPsecを終端する。また、VPNクライアント34とVPNゲートウェイ51も、IPsecを終端する。ユーザ端末1のプロトコルスタック102は、IPsec Tunnelが一つである。
In FIG. 6, the
図7を参照して、ユーザ端末、AAA、PDG、VPNクライアント、VPNゲートウェイ、相手サーバ間の動作を説明する。図7において、ユーザ端末1が相手サーバ51に対して通信を開始する処理を説明する。ユーザ端末1は、PDG33にアクセスする(S11)。PDG33は、この通信をブロックする(S12)。PDG33は、ユーザ端末1に対して認証を要求する(S13)。
With reference to FIG. 7, the operation among the user terminal, AAA, PDG, VPN client, VPN gateway, and partner server will be described. In FIG. 7, a process in which the
ユーザ端末1は、AAAサーバとの間で端末認証を行なう(S14)。なお、ユーザ端末の認証は、EAP(Extensible Authentication Protocol)−SIM(Subscriber Identity Module)またはEAP−AKA(Authentication and Key Agreement)を用いるのが3GPP網では一般的である。ここでは認証が正常に終了し、AAA31は、PDG33とユーザ端末1に対して認証の成功を通知する(S15、S16)。
The
PDG33は、ユーザ端末1に対するVLANをVLANのプールから選択し、VLANを登録する(S17)。PDG33は、VPNC34に対してトンネル開設を要求する(S18)。VPNC34は、認証情報を用いてVPNゲートウェイ51との間にIPsecトンネルを設定する(S19)。また、ユーザ端末1とPDG33間でも、認証情報を用いてIPsecトンネルを設定する(S21)。VPNC34とVPNゲートウェイ51との間のIPsecトンネルが設定できると、VPNC34は、トンネル設定完了をPDG33に応答する(S22)。
The
PDG33は、両者のIPsecトンネルが設定され、両者のIPsecトンネルの対応関係を示すVLANの設定が終了すると、通信ブロックを解除する(S23)。通信ブロックの解除によりユーザ端末1と相手サーバ52の間で通信リンクが確立し通信が開始される。なお、後述する認証テーブル7をAAA31が保持するとき、ステップ17は、PDG33からAAA31への矢印となる。
The
企業網3のネットワーク管理者は、VPNゲートウェイ51によるリモートユーザ管理の仕組みを導入済みであり、新しいWLAN2からの3GPPアクセスを用いたアクセスに対しても、他の既存のアクセス方法と同様なインタフェースでリモートVPN接続を利用できることを望むと思われる。上述した実施例に依れば、従来のリモートVPN接続とのインタフェースと役割分担を同一にして、新しく導入するWLANアクセスサービスについてもリモートVPN接続を提供することが可能になる。
The network administrator of the
図8を参照して、3GPP網のインターネット接続サービスを利用した複数の企業網へのリモートアクセスを説明する。図8において、ネットワーク200Aは、WLANアクセス網2、3GPP網3、インターネット4、企業網5−A、企業網5−Bで構成されている。3GPP網3は、PDG33、AAA31、VPNクライアント34が含まれる。企業網5−Aは、VPNゲートウェイ51−Aと、相手サーバ52−Aが含まれる。企業網5−Bは、VPNゲートウェイ51−Bと、相手サーバ52−Bが含まれる。WLANアクセス網2は、ユーザ端末1と3GPP網3を接続する。インターネット4は、3GPP網3と企業網5−Aと企業網5−Bを接続する。
With reference to FIG. 8, remote access to a plurality of corporate networks using the Internet connection service of the 3GPP network will be described. In FIG. 8, a
ユーザ端末1−A1とユーザ端末1−A2は、企業網5−Aに所属する端末である。ユーザ端末1−B1は、企業網5−Bに所属する端末である。ユーザ端末1−A1とユーザ端末1−A2は、相手サーバ52−Aに接続する。ユーザ端末1−B1は、相手サーバ52−Bに接続する。 The user terminal 1-A1 and the user terminal 1-A2 are terminals belonging to the corporate network 5-A. The user terminal 1-B1 is a terminal belonging to the corporate network 5-B. The user terminal 1-A1 and the user terminal 1-A2 are connected to the partner server 52-A. The user terminal 1-B1 connects to the partner server 52-B.
通信リンク671と通信リンク672と通信リンク673は、それぞれユーザ端末1−A1と相手サーバ52−A間、ユーザ端末1−A2と相手サーバ52−A間、ユーザ端末1−B1と相手サーバ52−B間の通信リンクである。IPsecトンネル681、IPsecトンネル682、IPsecトンネル683は、ユーザ端末1とPDG33間のIPsecトンネルとして、ユーザ端末1の通信がアクティブな状態の時に動的に設定されるIPsecトンネルである。IPsecトンネル691、IPsecトンネル692、IPsecトンネル693は、VPNクライアント34とVPNゲートウェイ51−AおよびVPNゲートウェイ51−B間のIPsecトンネルとして対応するユーザ端末1とPDG間のIPsecトンネルがアクティブな状態の時に動的に設定されるIPsecトンネルである。
The
PDG33とVPNクライアント34は、ユーザ端末1からのフローを識別するためにVLANを用いている。ユーザ端末とのIPsecトンネルを開設する際に、PDG33は、ユーザ端末がどのVLAN(VLAN ID)を用いるかを決定する。
The
ユーザ端末とPDG間およびVPNクライアントとVPNゲートウェイ間のIPsecトンネルに用いる認証情報は、AAAサーバに設定されており、どのVLANを用いるかもAAAサーバに登録する。 Authentication information used for the IPsec tunnel between the user terminal and the PDG and between the VPN client and the VPN gateway is set in the AAA server, and which VLAN is used is also registered in the AAA server.
図9を参照して、AAAサーバがユーザ端末毎に設定する情報を説明する。図9において、認証テーブル7は、端末識別子71と、端末認証情報72と、VPNユーザ認証情報73と、VPN74とから構成される。認証テーブル7の最初のレコードは、端末識別子71として、user1@operator1を保持している。端末認証情報72として、0x123456789abcdefを保持している。VPNユーザ認証情報73として、0xef123456789abcdを保持している。VPN74として、corporate1を保持している。
With reference to FIG. 9, the information which an AAA server sets for every user terminal is demonstrated. In FIG. 9, the authentication table 7 includes a
ユーザを識別する情報が端末識別子71である。端末識別子71は、ユーザを一意に識別するIDである。端末認証情報72は、3GPP網3のユーザ端末に設定されている認証情報である。端末認証情報72は、ユーザ端末の登録時にあらかじめ設定される情報である。
Information for identifying the user is a
VPN認証情報73は、企業網のリモートアクセスに利用される認証情報である。ここで、VPN認証情報73とは、IPsecの鍵交換プロトコルであるIKE(Internet Key Exchange)に用いる認証情報(事前共有鍵)である。VLAN74は、PDG33とVPNクライアント34の間でユーザを識別するために用いる。VLAN74は、端末認証が成功時にPDGにより動的に選択され、AAAサーバに書き込まれる。
The
VPNクライアント34は、PDG33間で送受信するパケットについて、IEEE802.1Q VLANによりVLAN74を設定し、ユーザ端末を識別する。VPNクライアント34は、VLANに対応するIPsecトンネルにパケットを送受信する。なお、認証テーブル7のデータをVPNクライアント34が一時的に持ってもよい。
The
リモートユーザの認証情報は、企業網の管理者により管理され、企業のポリシーで設定されるものである。そのためリモートユーザの認証情報は、カスコンサーバ(Customer Controlled Server)を用いて企業側からの設定変更が可能になるような構成を追加することが考えられる。 The remote user authentication information is managed by the administrator of the corporate network and is set by the corporate policy. For this reason, it is conceivable to add a configuration in which the authentication information of the remote user can be changed from the company side by using a customer controlled server.
図10を参照して、カスコンサーバを含む3GPP網のインターネット接続サービスを利用した企業網へのリモートアクセスを説明する。図10において、ネットワーク200Bは、WLANアクセス網2、3GPP網3、インターネット4、企業網5で構成されている。3GPP網3は、PDG33、AAA31、VPNクライアント34、カスコンサーバ35が含まれる。企業網5は、VPNゲートウェイ51と、相手サーバ52、企業端末53が含まれる。WLANアクセス網2は、ユーザ端末1と3GPP網3を接続する。インターネット4は、3GPP網3のVPNクライアント34、カスコンサーバ35と、企業網5のVPNゲートウェイ51を接続する。
With reference to FIG. 10, the remote access to the corporate network using the Internet connection service of the 3GPP network including the cascon server will be described. In FIG. 10, a network 200 </ b> B includes a
企業網5の管理者は、企業端末53からVPNゲートウェイ51、インターネット4を介して、カスコンサーバ35にアクセスする。企業端末53からのアクセスにより、カスコンサーバ35は、IPsecクライアント34と、AAA31の設定を更新する。なお、カスコンサーバ35の機能を、PDG33が持ってもよい。この場合も、PDGを、通信装置と呼ぶ。
An administrator of the
1…ユーザ端末、2…WLANアクセス網、3…3GPP網、4…インターネット、5…企業網、7…認証テーブル、31…AAAサーバ、32…WAG、33…PDG、34…VPNクライアント、41…相手サーバ、51…VPNゲートウェイ、52…相手サーバ、60…ユーザ端末―相手サーバ間通信リンク、61…ユーザ端末−VPNゲートウェイ間IPsecトンネル、62…ユーザ端末―相手サーバ間通信リンク、63…ユーザ端末−PDG間IPsecトンネル、64…ユーザ端末―相手サーバ間通信リンク、65…ユーザ端末−PDG間IPsecトンネル、66…ユーザ端末−VPNゲートウェイ間IPsecトンネル、67…ユーザ端末―相手サーバ間通信リンク、68…ユーザ端末−PDG間IPsecトンネル、69…VPNクライアント−VPNゲートウェイ間IPsecトンネル、71…端末識別子、72…端末認証情報、73…VPNユーザ認証情報、74…VLAN、101…ユーザ端末のプロトコルスタック、102…ユーザ端末のプロトコルスタック、321…WAGのプロトコルスタック、322…WAGのプロトコルスタック、332…PDGのプロトコルスタック、331…PDGのプロトコルスタック、342…VPNクライアントのプロトコルスタック、511…VPNゲートウェイのプロトコルスタック、512…VPNゲートウェイのプロトコルスタック、521…相手サーバのプロトコルスタック、522…相手サーバのプロトコルスタック、671…ユーザ端末―相手サーバ間通信リンク、672…ユーザ端末―相手サーバ間通信リンク、673…ユーザ端末―相手サーバ間通信リンク、681…ユーザ端末−PDG間IPsecトンネル、682…ユーザ端末−PDG間IPsecトンネル、683…ユーザ端末−PDG間IPsecトンネル、691…VPNクライアント−VPNゲートウェイ間IPsecトンネル、692…VPNクライアント−VPNゲートウェイ間IPsecトンネル、693…VPNクライアント−VPNゲートウェイ間IPsecトンネル。
DESCRIPTION OF
Claims (4)
前記第1のユーザ認証情報と前記第2のユーザ認証情報とをLAN IDと対応付けて保持することを特徴とする通信装置。 The communication device according to claim 1,
A communication apparatus characterized by holding the first user authentication information and the second user authentication information in association with a LAN ID.
前記第2の網からの制御により、前記第2のユーザ認証情報を更新する手段を有することを特徴とする通信装置。 The communication device according to claim 1,
A communication apparatus comprising: means for updating the second user authentication information under control from the second network.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009048897A JP2010206442A (en) | 2009-03-03 | 2009-03-03 | Device and method of communication |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009048897A JP2010206442A (en) | 2009-03-03 | 2009-03-03 | Device and method of communication |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2010206442A true JP2010206442A (en) | 2010-09-16 |
Family
ID=42967491
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009048897A Pending JP2010206442A (en) | 2009-03-03 | 2009-03-03 | Device and method of communication |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2010206442A (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014525163A (en) * | 2011-06-22 | 2014-09-25 | アルカテル−ルーセント | Support for IP connectivity through reliable non-3GPP access |
JP2015514348A (en) * | 2012-03-19 | 2015-05-18 | エンパイア テクノロジー ディベロップメント エルエルシー | Methods for providing wireless communication |
JP2016220044A (en) * | 2015-05-20 | 2016-12-22 | 株式会社Nttドコモ | Communication control device, terminal device and mobile communication system |
WO2019058612A1 (en) * | 2017-09-25 | 2019-03-28 | 株式会社 東芝 | Remote access control system |
-
2009
- 2009-03-03 JP JP2009048897A patent/JP2010206442A/en active Pending
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014525163A (en) * | 2011-06-22 | 2014-09-25 | アルカテル−ルーセント | Support for IP connectivity through reliable non-3GPP access |
JP2015514348A (en) * | 2012-03-19 | 2015-05-18 | エンパイア テクノロジー ディベロップメント エルエルシー | Methods for providing wireless communication |
US9750064B2 (en) | 2012-03-19 | 2017-08-29 | Empire Technology Development Llc | Schemes for providing wireless communication |
KR101875861B1 (en) * | 2012-03-19 | 2018-07-06 | 엠파이어 테크놀로지 디벨롭먼트 엘엘씨 | Schemes for providing wireless communication |
JP2016220044A (en) * | 2015-05-20 | 2016-12-22 | 株式会社Nttドコモ | Communication control device, terminal device and mobile communication system |
WO2019058612A1 (en) * | 2017-09-25 | 2019-03-28 | 株式会社 東芝 | Remote access control system |
US11397821B2 (en) | 2017-09-25 | 2022-07-26 | Kabushiki Kaisha Toshiba | Remote access control system |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11895157B2 (en) | Network security management method, and apparatus | |
US8335490B2 (en) | Roaming Wi-Fi access in fixed network architectures | |
JP4802263B2 (en) | Encrypted communication system and gateway device | |
US8665819B2 (en) | System and method for providing mobility between heterogenous networks in a communication environment | |
US8509440B2 (en) | PANA for roaming Wi-Fi access in fixed network architectures | |
US20070211659A1 (en) | Method for implementing eap authentication relay in a wireless access system | |
JP4687788B2 (en) | Wireless access system and wireless access method | |
US20070118883A1 (en) | Method and apparatus for determining authentication capabilities | |
US20090046861A1 (en) | Security for a heterogeneous ad hoc mobile broadband network | |
US8914520B2 (en) | System and method for providing enterprise integration in a network environment | |
US20090150665A1 (en) | Interworking 802.1 AF Devices with 802.1X Authenticator | |
EP2572491B1 (en) | Systems and methods for host authentication | |
US20130104207A1 (en) | Method of Connecting a Mobile Station to a Communcations Network | |
JP2010206442A (en) | Device and method of communication | |
KR101083088B1 (en) | System and method for providing a roaming and security function for VoIP service over VoWLAN system | |
KR102558364B1 (en) | Method for 5g lan service | |
JP2015502694A (en) | Secure tunneling platform system and method | |
Nishimura | A distributed authentication mechanism for sharing an overlay network among multiple organizations | |
Iyer et al. | Public WLAN Hotspot Deployment and Interworking. | |
Hang et al. | Design and implementation of mobile access system based on multi-factor authentication | |
Tanizawa et al. | A wireless LAN architecture using PANA for secure network selection | |
EP2578052A1 (en) | Method of connecting a mobile station to a communications network |