JP2012526486A - 相互に信頼できる仲介物によってトラスト及びセキュア接続を確立するための方法及び装置 - Google Patents
相互に信頼できる仲介物によってトラスト及びセキュア接続を確立するための方法及び装置 Download PDFInfo
- Publication number
- JP2012526486A JP2012526486A JP2012509991A JP2012509991A JP2012526486A JP 2012526486 A JP2012526486 A JP 2012526486A JP 2012509991 A JP2012509991 A JP 2012509991A JP 2012509991 A JP2012509991 A JP 2012509991A JP 2012526486 A JP2012526486 A JP 2012526486A
- Authority
- JP
- Japan
- Prior art keywords
- communication
- secure communication
- secure
- communication link
- identifier associated
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/66—Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0471—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/037—Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/164—Implementing security features at a particular protocol layer at the network layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/04—Large scale networks; Deep hierarchical networks
- H04W84/042—Public Land Mobile systems, e.g. cellular systems
- H04W84/045—Public Land Mobile systems, e.g. cellular systems using private Base Stations, e.g. femto Base Stations, home Node B
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
【選択図】図5
Description
本特許出願は、2009年5月6日に提出された仮米国特許出願第61/176,049号(表題「相互に信頼できる仲介物によってトラスト及びセキュア接続を確立するための方法及び装置(METHOD AND APPARATUS TO ESTABLISH TRUST AND SECURE CONNECTION VIA A MUTUALLY TRUSTED INTERMEDIARY)」)に基づいて優先権を主張する。上記特許出願は、ここにおいて参考文献とされる。
「典型的な(exemplary)」という単語は、「一例、インスタンス、あるいは実例として役立つこと」を意味するためにここにおいて使用される。ここにおいて「典型的な」と記載された任意の実施形態は、必ずしも、他の複数の実施形態よりも好ましい、あるいは有利であると解釈されるべきではない。ここに記述された技術は、符号分割多元接続(CDMA)ネットワーク、時分割多元接続(TDMA)ネットワーク、周波数分割多元接続(FDMA)ネットワーク、直交FDMA(OFDMA)ネットワーク、単一キャリア(Single-Carrier)FDMA(SC−FDMA)ネットワーク等のような様々な無線通信ネットワークに使用されることができる。「ネットワーク」及び「システム」という用語は、しばしば、交換可能に使用される。CDMAネットワークは、UTRA(Universal Terrestrial Radio Access)、cdma2000等のような無線(radio)テクノロジー(technology)をインプリメントすることができる。UTRAは広帯域CDMA(W-CDMA)及びLCR(Low Chip Rate)を含む。cdma2000はIS−2000、IS−95及びIS−856標準をカバーする。TDMAネットワークは、GSM(登録商標)(Global System for Mobile Communications)のような無線テクノロジーをインプリメントすることができる。OFDMAネットワークは、進化型(Evolved)UTRA(E-UTRA)、IEEE802.11、IEEE802.16, IEEE802.20, Flash-OFDMA等のような無線テクノロジーをインプリメントすることができる。UTRA、E-UTRA、及びGSMはUMTS(Universal Mobile Telecommunication System)の一部である。LTE(Long Term Evolution)は、E-UTRAを使用するUMTSの来たるべきリリース(release)である。UTRA、E-UTRA、GSM、UMTS及びLTEは、「第3世代パートナーシップ・プロジェクト(3rd Generation Partnership Project)」(3GPP)という名の団体からの文献に記載されている。cdma2000は、「第3世代パートナーシップ・プロジェクト2」(3GPP2)という名の団体からの文献に記載されている。これらの様々な無線テクノロジー及び標準は技術的に知られている。
Claims (80)
- 下記を備える、無線通信の方法、
第3の装置との第1のセキュア通信リンクを形成することができる第2の装置を、第1の装置によって決定すること、
前記第2の装置との第2のセキュア通信リンクを、前記第1の装置によって確立すること、
前記第1のセキュア通信リンクが確立されたという前記第2の装置からの表示を、前記第1の装置によって受信すること、
前記第2の装置による前記第1のセキュア通信リンクによる前記第3の装置への再送信のために前記第2のセキュア通信リンクによる前記第2の装置への通信を、前記第1の装置によって送信すること、
ここにおいて、前記通信は前記第3の装置に関連した識別子を備える。 - 前記第1の装置はユーザ装置(UE)を備え、前記第2の装置はセキュリティ・ゲートウェイ(SeGW)を備え、前記第3の装置はフェムト・ノードを備える、請求項1記載の方法。
- 前記第1及び第3の装置間の直接的なセキュア接続が利用できないことを、前記第1の装置によって決定することをさらに備える、請求項1記載の方法。
- 前記第3の装置との第1のセキュア通信リンクを形成することができる第2の装置を決定することは下記をさらに備える、請求項1記載の方法、
第2の通信を第4の装置へ、前記第1の装置によって送信すること、前記第2の通信は前記第3の装置に関連した情報を識別することを備える、
前記第4の装置からの第3の通信を、前記第1の装置によって受信すること、前記第3の通信は前記第2の装置に関連した情報を識別することを備える。 - 前記第1及び第2のセキュア通信リンクは、それぞれのIPsecトンネルを備える、請求項1記載の方法。
- 前記第2の装置との第2のセキュア通信リンクを確立することは、IKEv2にしたがって行なわれる、請求項1記載の方法。
- 前記通信は、前記第2の装置に関連した識別子を含むアウター・ヘッダ、及び前記第3の装置に関連した前記識別子を備えるインナー・ヘッダを備える、請求項1記載の方法。
- 下記を備える、無線通信のための装置、
プロセッサ、前記プロセッサは、
第3の装置との第1のセキュア通信リンクを形成することができる第2の装置を決定し、
前記第2の装置との第2のセキュア通信リンクを確立する
ように構成される、
前記第1のセキュア通信リンクが確立されたという前記第2の装置からの表示を受信するように構成された受信機、
前記第2の装置による前記第1のセキュア通信リンクによる前記第3の装置への再送信のために前記第2のセキュア通信リンクによって前記第2の装置に通信を送信するように構成された送信機、
ここにおいて、前記通信は前記第3の装置に関連した識別子を備える。 - 前記第2の装置はセキュリティ・ゲートウェイ(SeGW)を備え、前記第3の装置はフェムト・ノードを備える、請求項8記載の装置。
- 前記プロセッサは、前記装置と前記第3の装置との間の直接的なセキュア接続が利用できないことを決定するようにさらに構成される、請求項8記載の装置。
- 前記送信機は、第2の通信を第4の装置へ送信するようにさらに構成される、前記第2の通信は前記第3の装置に関連した情報を識別することを備える、
前記受信機は、前記第4の装置から第3の通信を受信するようにさらに構成される、前記第3の通信は前記第2の装置に関連した情報を識別することを備える、
ここにおいて、前記プロセッサは、前記第2の装置に関連した情報を識別することに少なくとも部分的に基づいて前記第2の装置を決定するように構成される、請求項8記載の装置。 - 前記第1及び第2のセキュア通信リンクは、それぞれのIPsecトンネルを備える、請求項8記載の装置。
- 前記プロセッサは、IKEv2にしたがって前記第2の装置との前記第2のセキュア通信リンクを確立するように構成される、請求項8記載の装置。
- 前記通信は、前記第2の装置に関連した識別子を含むアウター・ヘッダ、及び前記第3の装置に関連した前記識別子を備えるインナー・ヘッダを備える、請求項8記載の装置。
- 下記を備える、無線通信のための装置、
第3の装置との第1のセキュア通信リンクを形成することができる第2の装置を決定するための手段、
前記第2の装置との第2のセキュア通信リンクを確立するための手段、
前記第1のセキュア通信リンクが確立されたという前記第2の装置からの表示を受信するための手段、
前記第2の装置による前記第1のセキュア通信リンクによる前記第3の装置への再送信のために前記第2のセキュア通信リンクによる前記第2の装置への通信を送信するための手段、
ここにおいて、前記通信は前記第3の装置に関連した識別子を備える。 - 前記第2の装置はセキュリティ・ゲートウェイ(SeGW)を備え、前記第3の装置はフェムト・ノードを備える、請求項15記載の装置。
- 前記第1及び第3の装置間の直接的なセキュア接続が利用できないことを決定するための手段をさらに備える、請求項15記載の装置。
- 下記をさらに備える、請求項15記載の装置、
第2の通信を第4の装置へ送信するための手段、前記第2の通信は前記第3の装置に関連した情報を識別することを備える、
前記第4の装置から第3の通信を受信するための手段、前記第3の通信は前記第2の装置に関連した情報を識別することを備える、
ここにおいて、前記第2の装置を決定することは、前記第2の装置に関連した情報を前記識別することに少なくとも部分的に基づいて行なわれる。 - 前記第1及び第2のセキュア通信リンクは、それぞれのIPsecトンネルを備える、請求項15記載の装置。
- 前記第2の装置との第2のセキュア通信リンクを確立することは、IKEv2にしたがって行なわれる、請求項15記載の装置。
- 前記通信は、前記第2の装置に関連した識別子を含むアウター・ヘッダ、及び前記第3の装置に関連した前記識別子を備えるインナー・ヘッダを備える、請求項15記載の装置。
- 下記を備えるコンピュータ可読媒体を備えるコンピュータ・プログラム製品、
第3の装置との第1のセキュア通信リンクを形成することができる第2の装置を、コンピュータに決定させるためのコード、
前記第2の装置と第1の装置との間に第2のセキュア通信リンクを、コンピュータに確立させるためのコード、
前記第1のセキュア通信リンクが確立されたという前記第2の装置からの表示を、コンピュータに受信させるためのコード、
前記第2の装置による前記第1のセキュア通信リンクによる前記第3の装置への再送信のために前記第2のセキュア通信リンクによる前記第2の装置への通信を、コンピュータに送信させるためのコード、
ここにおいて、前記通信は前記第3の装置に関連した識別子を含む。 - 前記第1の装置はユーザ装置(UE)を備え、前記第2の装置はセキュリティ・ゲートウェイ(SeGW)を備え、前記第3の装置はフェムト・ノードを備える、請求項22記載のコンピュータ・プログラム製品。
- 前記コンピュータ可読媒体は、前記第3の装置との直接的なセキュア接続が利用できないことを、コンピュータに決定させるためのコードをさらに備える、請求項22記載のコンピュータ・プログラム製品。
- 前記コンピュータ可読媒体は下記をさらに備える、請求項22記載のコンピュータ・プログラム製品、
第2の通信を第4の装置へ、コンピュータに送信させるためのコード、前記第2の通信は前記第3の装置に関連した情報を識別することを備える、
前記第4の装置から第3の通信を、コンピュータに受信させるためのコード、前記第3の通信は前記第2の装置に関連した情報を識別することを備える、
ここにおいて、前記第2の装置を決定することは、前記第2の装置に関連した情報を前記識別することに少なくとも部分的に基づいて行なわれる。 - 前記第1及び第2のセキュア通信リンクは、それぞれのIPsecトンネルを備える、請求項22記載のコンピュータ・プログラム製品。
- 前記第2の装置との第2のセキュア通信リンクを確立することは、IKEv2にしたがって行なわれる、請求項22記載のコンピュータ・プログラム製品。
- 前記通信は、前記第2の装置に関連した識別子を含むアウター・ヘッダ、及び前記第3の装置に関連した前記識別子を備えるインナー・ヘッダを備える、請求項22記載のコンピュータ・プログラム製品。
- 下記を備える、無線通信の方法、
第2の装置との第1のセキュア通信リンクを、第1の装置によって確立すること、
第3の装置との第2のセキュア通信リンクを前記第1の装置によって確立すること、
前記第1のセキュア通信リンクによる前記第2の装置からの第1の通信を、前記第1の装置によって受信すること、前記第1の通信は前記第3の装置に関連した識別子を備え、
前記第1の通信および第3の識別子に少なくとも部分的に基づいて、第2の通信を前記第1の装置によって生成すること、
前記第2の通信を前記第3の装置へ前記第1の装置によって送信すること。 - 前記第1の装置はセキュリティ・ゲートウェイ(SeGW)を備え、前記第2の装置はユーザ装置(UE)を備え、前記第3の装置はフェムト・ノードを備える、請求項29記載の方法。
- 前記第1及び第2のセキュア通信リンクは、それぞれのIPsecトンネルを備える、請求項29記載の方法。
- 前記第1及び第2のセキュア通信リンクを確立することは、IKEv2にしたがって行なわれる、請求項29記載の方法。
- 前記第1の通信は、前記第1の装置に関連した識別子を含むアウター・ヘッダ、及び前記第3の装置に関連した前記識別子を備えるインナー・ヘッダを備える、請求項29記載の方法。
- 前記第2の通信は、前記第1の装置に関連した識別子を含むアウター・ヘッダ、及び前記第2の装置に関連した識別子を備えるインナー・ヘッダを備える、請求項29記載の方法。
- 前記第1のセキュア通信リンクに関連した鍵を使用して、前記第1の通信を前記第1の装置によって解読することをさらに備える、請求項29記載の方法。
- 前記第2の通信を生成することは、前記第2のセキュア通信リンクに関連した鍵を使用して、前記解読された第1の通信の一部分を前記第1の装置によって暗号化することを備える、請求項35記載の方法。
- 下記を備える、無線通信のための装置、
プロセッサ、前記プロセッサは、
第2の装置との第1のセキュア通信リンクを確立し、
第3の装置との第2のセキュア通信リンクを確立するように構成される、
前記第1のセキュア通信リンクによって前記第2の装置から第1の通信を受信するように構成された受信機、前記第1の通信は前記第3の装置に関連した識別子を備える、
ここにおいて、前記プロセッサは、前記第1の通信及び第3の識別子に少なくとも部分的に基づいて第2の通信を生成するようにさらに構成される、
前記第3の装置へ前記第2の通信を送信するように構成された送信機。 - 前記装置はセキュリティ・ゲートウェイ(SeGW)を備え、前記第2の装置はユーザ装置(UE)を備え、前記第3の装置はフェムト・ノードを備える、請求項37記載の装置。
- 前記第1及び第2のセキュア通信リンクは、それぞれのIPsecトンネルを備える、請求項37記載の装置。
- 前記プロセッサは、IKEv2にしたがって前記第1及び第2のセキュア通信リンクを確立するように構成される、請求項37記載の装置。
- 前記第1の通信は、前記装置に関連した識別子を含むアウター・ヘッダ、及び前記第3の装置に関連した前記識別子を備えるインナー・ヘッダを備える、請求項37記載の装置。
- 前記第2の通信は、前記装置に関連した識別子を含むアウター・ヘッダ、及び前記第2の装置に関連した識別子を備えるインナー・ヘッダを備える、請求項37記載の装置。
- 前記プロセッサは、前記第1のセキュア通信リンクに関連した鍵を使用して、前記第1の通信を解読するようにさらに構成される、請求項37記載の装置。
- 前記プロセッサは、前記第2のセキュア通信リンクに関連した鍵を使用して、前記解読された第1の通信の一部分を暗号化するようにさらに構成される、請求項43記載の装置。
- 下記を備える、無線通信のための装置、
第2の装置との第1のセキュア通信リンクを確立するための手段、
第3の装置との第2のセキュア通信リンクを確立するための手段、
前記第1のセキュア通信リンクによって前記第2の装置から第1の通信を受信するための手段、前記第1の通信は前記第3の装置に関連した識別子を備える、
前記第1の通信及び第3の識別子に少なくとも部分的に基づいて、第2の通信を生成するための手段、
前記第2の通信を前記第3の装置へ送信するための手段。 - 前記装置はセキュリティ・ゲートウェイ(SeGW)を備え、前記第2の装置はユーザ装置(UE)を備え、前記第3の装置はフェムト・ノードを備える、請求項45記載の装置。
- 前記第1及び第2のセキュア通信リンクは、それぞれのIPsecトンネルを備える、請求項45記載の装置。
- 前記第1及び第2のセキュア通信リンクを確立することは、IKEv2にしたがって行なわれる、請求項45記載の装置。
- 前記第1の通信は、前記装置に関連した識別子を含むアウター・ヘッダ、及び前記第3の装置に関連した前記識別子を備えるインナー・ヘッダを備える、請求項45記載の装置。
- 前記第2の通信は、前記装置に関連した識別子を含むアウター・ヘッダ、及び前記第2の装置に関連した識別子を備えるインナー・ヘッダを備える、請求項45記載の装置。
- 前記第1のセキュア通信リンクに関連した鍵を使用して、前記第1の通信を解読するための手段をさらに備える、請求項45記載の装置。
- 前記第2のセキュア通信リンクに関連した鍵を使用して、前記解読された第1の通信の一部分を暗号化するための手段をさらに備える、請求項51記載の装置。
- 下記を備えるコンピュータ可読媒体を備える、コンピュータ・プログラム製品、
第1の装置と第2の装置との間の第1のセキュア通信を、コンピュータに確立させるためのコード、
前記第1の装置と第3の装置との間の第2のセキュア通信リンクを、コンピュータに確立させるためのコード、
前記第1のセキュア通信リンクによって前記第2の装置から第1の通信を、コンピュータに受信させるためのコード、前記第1の通信は前記第3の装置に関連した識別子を備え、
前記第1の通信及び第3の識別子に少なくとも部分的に基づいて、第2の通信をコンピュータに生成させるためのコード、
前記第2の通信を前記第3の装置へコンピュータに送信させるためのコード。 - 前記第1の装置はセキュリティ・ゲートウェイ(SeGW)を備え、前記第2の装置はユーザ装置(UE)を備え、前記第3の装置はフェムト・ノードを備える、請求項53記載の装置。
- 前記第1及び第2のセキュア通信リンクは、それぞれのIPsecトンネルを備える、請求項53記載の装置。
- 前記第1及び第2のセキュア通信リンクを確立することは、IKEv2にしたがって行なわれる、請求項53記載の装置。
- 前記第1の通信は、前記装置に関連した識別子を含むアウター・ヘッダ、及び前記第3の装置に関連した前記識別子を備えるインナー・ヘッダを備える、請求項53記載の装置。
- 前記第2の通信は、前記装置に関連した識別子を含むアウター・ヘッダ、及び前記第2の装置に関連した識別子を備えるインナー・ヘッダを備える、請求項53記載の装置。
- 前記コンピュータ・プログラム製品は、前記第1のセキュア通信リンクに関連した鍵を使用して、前記第1の通信を、コンピュータに解読させるためのコードをさらに備える、請求項53記載の装置。
- 前記コンピュータ・プログラム製品は、前記第2のセキュア通信リンクに関連した鍵を使用して、前記解読された第1の通信の一部分を、コンピュータに暗号化させるためのコードをさらに備える、請求項59記載の装置。
- 下記を備える、無線通信の方法、
第2の装置との第1のセキュア通信リンクを、第1の装置によって確立すること、
前記第1のセキュア通信リンクによる前記第2の装置からの通信を、前記第1の装置によって受信すること、
ここにおいて、前記通信は前記通信を第2のセキュア通信リンクによって前記第2の装置へ送信した第3の装置に関連した識別子を備える。 - 前記第1の装置はフェムト・ノードを備え、前記第2の装置はセキュリティ・ゲートウェイ(SeGW)を備え、前記第3の装置はユーザ装置(UE)を備える、請求項61記載の方法。
- 前記第1及び第2のセキュア通信リンクは、それぞれのIPsecトンネルを備える、請求項61記載の方法。
- 第2の装置との前記第1のセキュア通信リンクを確立することは、IKEv2にしたがって行なわれる、請求項61記載の方法。
- 前記通信は、前記第2の装置に関連した識別子を含むアウター・ヘッダ、及び前記第3の装置に関連した前記識別子を備えるインナー・ヘッダを備える、請求項61記載の方法。
- 下記を備える、無線通信のための装置、
第2の装置との第1のセキュア通信リンクを確立するように構成されたプロセッサ、
前記第1のセキュア通信リンクによって前記第2の装置からの通信を受信するように構成された受信機、
ここにおいて、前記通信は第2のセキュア通信リンクによって前記第2の装置へ前記通信を送信した第3の装置に関連した識別子を備える。 - 前記装置はフェムト・ノードを備え、前記第2の装置はセキュリティ・ゲートウェイ(SeGW)を備え、前記第3の装置はユーザ装置(UE)を備える、請求項66記載の装置。
- 前記第1及び第2のセキュア通信リンクは、それぞれのIPsecトンネルを備える、請求項66記載の装置。
- 第2の装置との前記第1のセキュア通信リンクを確立することは、IKEv2にしたがって行なわれる、請求項66記載の装置。
- 前記通信は、前記第2の装置に関連した識別子を含むアウター・ヘッダ、及び前記第3の装置に関連した前記識別子を備えるインナー・ヘッダを備える、請求項66記載の装置。
- 下記を備える、無線通信のための装置、
第2の装置との第1のセキュア通信リンクを確立するための手段、
該第1のセキュア通信リンクによって該第2の装置からの通信を受信するための手段、
ここにおいて、該通信は、第2のセキュア通信リンクによって該第2の装置へ該通信を送信した第3の装置に関連した識別子を備える。 - 前記装置はフェムト・ノードを備え、前記第2の装置はセキュリティ・ゲートウェイ(SeGW)を備え、前記第3の装置はユーザ装置(UE)を備える、請求項71記載の装置。
- 前記第1及び第2のセキュア通信リンクは、それぞれのIPsecトンネルを備える、請求項71記載の装置。
- 第2の装置との前記第1のセキュア通信リンクを確立することは、IKEv2にしたがって行なわれる、請求項71記載の装置。
- 前記通信は、前記第2の装置に関連した識別子を含むアウター・ヘッダ、及び前記第3の装置に関連した前記識別子を備えるインナー・ヘッダを備える、請求項71記載の装置。
- 下記を備えるコンピュータ可読媒体を備える、コンピュータ・プログラム製品、
第1の装置と第2の装置との間の第1のセキュア通信リンクを、コンピュータに確立させるためのコード、
前記第1のセキュア通信リンクによって前記第2の装置からの通信を、コンピュータに受信させるためのコード、
ここにおいて、前記通信は第2のセキュア通信リンクによって前記第2の装置へ前記通信を送信した第3の装置に関連した識別子を備える。 - 前記第1の装置はフェムト・ノードを備え、前記第2の装置はセキュリティ・ゲートウェイ(SeGW)を備え、前記第3の装置はユーザ装置(UE)を備える、請求項76記載の装置。
- 前記第1及び第2のセキュア通信リンクは、それぞれのIPsecトンネルを備える、請求項76記載の装置。
- 第2の装置との前記第1のセキュア通信リンクを確立することは、IKEv2にしたがって行なわれる、請求項76記載の装置。
- 前記通信は、前記第2の装置に関連した識別子を含むアウター・ヘッダ、及び前記第3の装置に関連した前記識別子を備えるインナー・ヘッダを備える、請求項76記載の装置。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US17604909P | 2009-05-06 | 2009-05-06 | |
US61/176,049 | 2009-05-06 | ||
US12/774,257 US9185552B2 (en) | 2009-05-06 | 2010-05-05 | Method and apparatus to establish trust and secure connection via a mutually trusted intermediary |
US12/774,257 | 2010-05-05 | ||
PCT/US2010/033946 WO2010129823A2 (en) | 2009-05-06 | 2010-05-06 | Method and apparatus to establish trust and secure connection via a mutually trusted intermediary |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012526486A true JP2012526486A (ja) | 2012-10-25 |
JP5431575B2 JP5431575B2 (ja) | 2014-03-05 |
Family
ID=42933122
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012509991A Expired - Fee Related JP5431575B2 (ja) | 2009-05-06 | 2010-05-06 | 相互に信頼できる仲介物によってトラスト及びセキュア接続を確立するための方法及び装置 |
Country Status (7)
Country | Link |
---|---|
US (1) | US9185552B2 (ja) |
EP (2) | EP2428054A2 (ja) |
JP (1) | JP5431575B2 (ja) |
KR (2) | KR101436981B1 (ja) |
CN (1) | CN102415115B (ja) |
TW (1) | TW201130330A (ja) |
WO (1) | WO2010129823A2 (ja) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102572819B (zh) * | 2010-12-22 | 2015-05-13 | 华为技术有限公司 | 一种密钥生成方法、装置及系统 |
WO2014033199A1 (en) * | 2012-08-30 | 2014-03-06 | Koninklijke Philips N.V. | Method and devices for pairing within a group of wireless devices |
CN104349312B (zh) * | 2013-08-02 | 2019-01-29 | 上海诺基亚贝尔股份有限公司 | 用于支持双连接的安全处理的方法 |
US10192066B2 (en) | 2014-03-14 | 2019-01-29 | Hewlett Packard Enterprise Development Lp | Semantic restriction |
WO2015137975A1 (en) | 2014-03-14 | 2015-09-17 | Hewlett Packard Development Company, L.P. | Resource restriction |
EP3886397B1 (en) | 2014-03-21 | 2023-01-18 | Sun Patent Trust | Security key derivation in dual connectivity |
TWI569618B (zh) * | 2014-10-31 | 2017-02-01 | 黃能富 | 個資隱藏之通話方法及其系統 |
US10104662B2 (en) * | 2014-12-18 | 2018-10-16 | Intel Corporation | Licensed shared access reverse link and message feedback control |
US9838390B2 (en) * | 2015-03-31 | 2017-12-05 | Afero, Inc. | System and method for automatic wireless network authentication |
KR102216848B1 (ko) * | 2019-11-28 | 2021-02-19 | 오교상 | 무선단말장치를 통한 보안 접속 방법 |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6904055B2 (en) | 2002-06-24 | 2005-06-07 | Nokia Corporation | Ad hoc networking of terminals aided by a cellular network |
US7209491B2 (en) * | 2002-06-28 | 2007-04-24 | Nokia Corporation | Method and system for transmitting data in a packet based communication network |
US20040103311A1 (en) * | 2002-11-27 | 2004-05-27 | Melbourne Barton | Secure wireless mobile communications |
US8400979B2 (en) * | 2003-01-07 | 2013-03-19 | Qualcomm Incorporated | Forward link handoff for wireless communication systems with OFDM forward link and CDMA reverse link |
TW200503474A (en) * | 2003-05-21 | 2005-01-16 | Ibm | Information processing apparatus, client, wireless system, location detection system, explanation system, program, method for providing access point; method of network connection location detection explantion and for operating wireless system |
US7506156B2 (en) * | 2005-02-01 | 2009-03-17 | Telefonaktiebolaget L M Ericsson (Publ) | Method and apparatus for prioritizing encrypted traffic at an intermediate node in a communications network |
WO2006132142A1 (ja) * | 2005-06-07 | 2006-12-14 | Nec Corporation | リモートアクセスシステム及びそのipアドレス割当方法 |
US7613920B2 (en) | 2005-08-22 | 2009-11-03 | Alcatel Lucent | Mechanism to avoid expensive double-encryption in mobile networks |
JP2007096522A (ja) * | 2005-09-27 | 2007-04-12 | Fujitsu Ltd | 無線接続方式 |
US20070147376A1 (en) * | 2005-12-22 | 2007-06-28 | Sun Microsystems, Inc. | Router-assisted DDoS protection by tunneling replicas |
US8184564B2 (en) * | 2006-02-17 | 2012-05-22 | Cisco Technology, Inc. | Staggering bursts of broadcast management frames in a wireless network device having a plurality of MAC addresses |
US8165086B2 (en) * | 2006-04-18 | 2012-04-24 | Kineto Wireless, Inc. | Method of providing improved integrated communication system data service |
US8160056B2 (en) * | 2006-09-08 | 2012-04-17 | At&T Intellectual Property Ii, Lp | Systems, devices, and methods for network routing |
US20080301797A1 (en) * | 2007-05-31 | 2008-12-04 | Stinson Samuel Mathai | Method for providing secure access to IMS multimedia services to residential broadband subscribers |
EP2206369B1 (en) * | 2007-10-29 | 2016-10-19 | Nokia Solutions and Networks Oy | A method for neighbor set selection for handover in a home access environment |
US8855007B2 (en) * | 2007-11-19 | 2014-10-07 | Qualcomm Incorporated | Configuring an identifier for an access point |
US8413226B2 (en) * | 2008-05-13 | 2013-04-02 | Telefonaktiebolaget Lm Ericsson (Publ) | User-type handling in a wireless access network |
US8611822B2 (en) * | 2008-07-15 | 2013-12-17 | Qualcomm Incorporated | Wireless communication systems with femto cells |
EP2347560B1 (en) * | 2008-10-15 | 2014-08-27 | Telefonaktiebolaget L M Ericsson (PUBL) | Secure access in a communication network |
US8359644B2 (en) * | 2008-11-17 | 2013-01-22 | At&T Intellectual Property I, L.P. | Seamless data networking |
KR101358897B1 (ko) * | 2008-11-17 | 2014-02-05 | 퀄컴 인코포레이티드 | 보안 게이트웨이를 통한 로컬 네트워크에 대한 원격 액세스 |
US20100260092A1 (en) * | 2009-04-09 | 2010-10-14 | Qualcomm Incorporated | Method and apparatus for implementing cooperative mimo in a wireless local area network |
-
2010
- 2010-05-05 US US12/774,257 patent/US9185552B2/en active Active
- 2010-05-06 EP EP10718005A patent/EP2428054A2/en not_active Withdrawn
- 2010-05-06 KR KR1020117029202A patent/KR101436981B1/ko active IP Right Grant
- 2010-05-06 CN CN201080019771.5A patent/CN102415115B/zh active Active
- 2010-05-06 WO PCT/US2010/033946 patent/WO2010129823A2/en active Application Filing
- 2010-05-06 TW TW099114553A patent/TW201130330A/zh unknown
- 2010-05-06 JP JP2012509991A patent/JP5431575B2/ja not_active Expired - Fee Related
- 2010-05-06 KR KR1020147002282A patent/KR20140029531A/ko not_active Application Discontinuation
- 2010-05-06 EP EP17170435.6A patent/EP3232702A1/en not_active Withdrawn
Non-Patent Citations (2)
Title |
---|
JPN6012068198; P. Tinnakornsrisuphap et al.: 'Remote IP Access -Stage 2 Architecture proposal for adoption' 3GPP2 TSG-X Contribution , 20090330 * |
JPN6012068201; P. Tinnakornsrisuphap et al.: 'Remote IP Access - FWG Discovery' 3GPP2 TSG-X Contribution , 20090330 * |
Also Published As
Publication number | Publication date |
---|---|
EP2428054A2 (en) | 2012-03-14 |
US20100284304A1 (en) | 2010-11-11 |
EP3232702A1 (en) | 2017-10-18 |
WO2010129823A2 (en) | 2010-11-11 |
KR20120014027A (ko) | 2012-02-15 |
CN102415115B (zh) | 2015-08-26 |
JP5431575B2 (ja) | 2014-03-05 |
CN102415115A (zh) | 2012-04-11 |
US9185552B2 (en) | 2015-11-10 |
KR101436981B1 (ko) | 2014-09-02 |
WO2010129823A3 (en) | 2011-03-24 |
TW201130330A (en) | 2011-09-01 |
KR20140029531A (ko) | 2014-03-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5431575B2 (ja) | 相互に信頼できる仲介物によってトラスト及びセキュア接続を確立するための方法及び装置 | |
JP6017610B2 (ja) | セキュリティゲートウェイを介したローカルネットワークへのリモートアクセス | |
JP5675872B2 (ja) | ローカルネットワークへのリモートアクセス | |
KR101236812B1 (ko) | 로컬 ip 액세스 방식 | |
JP5415554B2 (ja) | フェムトノードを有する無線通信システム | |
US8676125B2 (en) | Systems and methods of reducing interference | |
WO2010031073A1 (en) | Wireless communication systems with sequence selection |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130108 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20130405 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20130412 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20130610 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20130617 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130624 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20131105 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20131204 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 5431575 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |