JP2014036422A - 複数網間でのフィルタリングシステム及び方法 - Google Patents

複数網間でのフィルタリングシステム及び方法 Download PDF

Info

Publication number
JP2014036422A
JP2014036422A JP2012178412A JP2012178412A JP2014036422A JP 2014036422 A JP2014036422 A JP 2014036422A JP 2012178412 A JP2012178412 A JP 2012178412A JP 2012178412 A JP2012178412 A JP 2012178412A JP 2014036422 A JP2014036422 A JP 2014036422A
Authority
JP
Japan
Prior art keywords
network
terminal
filtering
policy
packet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012178412A
Other languages
English (en)
Inventor
Yuki Nakahara
悠希 中原
Yoshiko Sueda
欣子 末田
Ichiro Inoue
一郎 井上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2012178412A priority Critical patent/JP2014036422A/ja
Publication of JP2014036422A publication Critical patent/JP2014036422A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】 網間でのユーザの識別やフィルタリングポリシの連携を行うことで、ユーザや端末が同一である場合に、同一のポリシによるフィルタリングを実現する。
【解決手段】 本発明は、第1の網が、端末から端末情報を受信すると、第1の網から第2の網に該端末情報を送信して認証を要求し、第1の網が、第2の網によって端末が認証された場合に、該第2の網に対して、フィルタリングポリシを要求すると、第2の網が、端末情報と対応づけてポリシ記憶手段に格納されているフィルタリングポリシを第1の網に送信する。第1の網が、第2の網から取得したフィルタリングポリシに基づいて、端末から受信したパケットを通過させるかまたは破棄するかを判定し、通過させると判定されたパケットを外部ネットワークに送出する。
【選択図】 図2

Description

本発明は、複数網間でのフィルタリングシステム及び方法に係り、特に、固定網と移動網の双方に接続可能な端末(以下、デュアル端末と記す)において、移動事業者の提供する端末が固定回線を用いてインターネットアクセスを行う際に、移動網の回線を用いて接続する際に移動事業者が実施するフィルタリングと同等のフィルタリングを行うことを可能とするための複数網間でのフィルタリングシステム及び方法に関する。
第1の従来の技術として、複数網間で連携を行わず、移動網内でのみフィルタリングを実施するための技術がある。当該技術は、移動網内にフィルタリング機能を具備し、移動網内で管理している加入者情報に基づきフィルタリングを行う(例えば、非特許文献1参照)。この技術は、図1に示すように、端末AがWiFi(登録商標)接続した場合に、移動網を介した通信を行う端末Bは移動事業者の機能よりフィルタリングされるが、固定網に接続されたWiFi(登録商標)アクセスを経由してインターネットアクセスを行う端末Aのパケットはフィルタリングされない。
第2の従来技術として、端末でのフィルタリングによって移動網、固定網どちらかに繋がっているときも同じフィルタリングを行う技術がある。この技術は、図2に示すように、端末内の専用ブラウザにフィルタリング機能を具備し、端末内にユーザが設定したポリシに基づき、フィルタリングを行う(例えば、非特許文献2参照)。この形態においては、当該パケットが経由する網の種別によらず、フィルタリングが可能である。
第3の従来技術として、現実のサービスとして実現していないものの、パケットを移動網に引き込むことで、移動網内においてフィルタリングする技術がある。当該技術は、図3に示すように、WiFi(登録商標)などの移動網以外のアクセスを経由する、インターネットアクセスなどのトラフィックを移動網に収容し、移動網内に保存してある加入者情報に基づき、移動網内に具備したフィルタリング機能によってフィルタリングする。この技術においては、当該パケットが経由する網の種別によらず、フィルタリングが可能である。
NTTドコモテクニカルジャーナルVol. 18 No.3 pp. 38-44. Yahoo Japan社 Yahoo!あんしんネット http://anshin.yahoo.co.jp/ (2012.6.13閲覧) 3GPP TS 23.402 "Architecture enhancements for non-3GPP accesses", v11.2.0, Mar. 2012. "Extensible Authentication Protocol Method for Global System for Mobile Communications (GSM) Subscriber Identity Modules (EAP-SIM)".
しかしながら、上記従来技術には以下のような問題がある。
第1の従来技術においては、固定移動網間でユーザの識別やフィルタリングポリシの連携が行われていないため、WiFi(登録商標)など移動網以外のアクセスを経由するトラフィックに対して、トラフィックを送受信する端末やユーザが同一であるにもかかわらず、同一のポリシによりフィルタリングすることができない。このため、携帯端末がWiFi(登録商標)など移動網以外のアクセスを用いた場合にフィルタリングを行うことができず、青少年の保護に支障をきたす。
この問題を解決するために、上記の第2の従来技術、第3の従来技術が提案されているが、これらの技術にも以下のような問題がある。
第2の従来技術においては、専用のブラウザを使用してフィルタリングを行っているが、指定外のブラウザを使った場合や、端末改造や端末初期化が行われた場合にはフィルタリングを行うことができない。また、端末設定用のパスワードは親権者が管理する必要があり、子供に漏れる可能性がある。この場合青少年の保護に支障をきたす。
第3の従来技術においては、移動事業者の管理する端末がWiFi(登録商標)を利用することは、移動網(無線アクセス及びコア網を含む)をオフロードしたいという移動事業者のニーズと、高速な通信を利用したいという端末のユーザのニーズに基づいている。一方、トラフィックを移動網に引き込む場合には移動網のリソースを消費することになり、また、網間でのトラフィックのやりとりの際にゲートウェイ装置の動作において遅延が発生する可能性がある。
本発明は、上記の点に鑑みなされたもので、網間でのユーザの識別やフィルタリングポリシの連携を行うことで、ユーザや端末が同一である場合に、同一のポリシによるフィルタリングを実現することが可能な複数網間でのフィルタリングシステム及び方法を提供することを目的とする。
上記の課題を解決するため、本発明は、第1の網と第2の網の両方に接続可能であり、第2の網によって、例えばパケットフィルタリングや認証、課金などの管理をされている端末が、第1の網を介して外部ネットワークと通信を行う際に第2の網におけるフィルタリングと同等のフィルタリングを行うための複数網間でのフィルタリングシステムであって、
前記第2の網は、
端末に対応するフィルタリングポリシ保持するポリシ記憶手段と、
前記第1の網から端末の特定及び認証のための端末情報を受信して該端末を認証する認証手段と、
前記第1の網から受信した前記端末の端末情報に基づいて、前記ポリシ記憶手段から該端末に対応するフィルタリングポリシを受信して前記第1の網に送出するポリシ送出手段と、
を有し、
前記第1の網は、
前記第2の網に対して前記端末の前記端末情報を送出し、認証を要求する認証要求手段と、
任意のタイミングで前記第2の網に対して前記端末の前記端末情報を送出し、該端末に対するフィルタリングポリシを取得するポリシ取得手段と、
前記フィルタリングポリシに基づいて、前記端末から受信したパケットを通過させるかまたは破棄するかを判定するフィルタリング手段と、
前記フィルタリング手段で通過させると判定されたパケットを前記外部ネットワークに送出するパケット通過手段と、を有する。
本発明によれば、たとえば移動網によって管理されているユーザ・端末(端末に具備されたSIM(Subscriber Identity Module)レベルの識別)の送受信するトラフィックについて、固定網、移動網のどちらの網を通る場合にも同一のポリシによるフィルタリングが可能となる。
第2の従来技術では、端末に設定されているポリシによりフィルタリングを行っていたが、この方式においては、ユーザによる端末改造や端末初期化によりフィルタが回避されてしまうという問題があったが、本発明によれば、固定網内のフィルタ機能でフィルタリングを行うため、この問題が発生しない。
また、第3の従来技術では、トラフィックを移動網に引き込むことによりフィルタリングを行う方式であり、移動事業者の網装置のリソースを消費してしまうという問題があったが、本発明によれば、トラフィックを移動網に流入させることなくフィルタリングを行うことができるため、固定網を用いた移動網のオフロードを活用することができる。
第1の従来技術の例である。 第2の従来技術の例である。 第3の従来技術の例である。 本発明の第1の実施の形態におけるシステム構成図である。 本発明の第1の実施の形態における端末接続時の流れを示す図である。 本発明の第1の実施の形態における端末接続時のシーケンスチャートである。 本発明の第1の実施の形態における端末通信時の流れを示す図である。 本発明の第1の実施の形態における端末通信時のシーケンスである。 本発明の第2の実施の形態における端末接続時のシーケンスチャートである。 本発明の第2の実施の形態における端末通信時のシーケンスチャートである。 本発明の第3の実施の形態における端末通信時のシーケンスチャートである。
以下、図面と共に本発明の実施の形態を説明する。
本発明は、移動網内において管理されているフィルタリングポリシを固定網に通知し、固定網内においてフィルタリングを行う。
また、固定網内においてフィルタリングを行う際には、固定網による端末の特定が必要になるが、この端末の特定には、ユーザが入力するID、パスワード、EAP-SIMなどの認証技術を用いる。なお、本明細書においては、端末の特定・認証のためにID、パスワードを用いるものとするが、これに限定されるものではない。
本発明では、端末には、グローバルIPアドレスが割り当てられており、WiFi(登録商標)アクセスポイント、家庭内ルータ、キャリア網内のルーティング装置などにおいて、NAT(Network Address Translation)、NAPT (Network Address Port Translation)が行われていないことを前提とする。
[第1の実施の形態]
図4は、本発明の第1の実施の形態におけるシステム構成を示す。
同図に示すシステムは、端末100、固定網200、移動網300、外部ネットワーク400からなる。外部ネットワーク400は、例えば、インターネットあるいはインターネットサービスプロバイダ(ISP網)を指す。 固定網200の基地局210、移動網300の基地局310は、端末が接続する基地局であり、例えば、移動網300においては、eNB、固定網200においては、WiFi(登録商標)アクセスポイントなどを指す。
固定網200のルータ220、移動網300のルータ330は、各網内でトラフィックを転送する。
固定網200のゲートウェイ240、移動網のゲートウェイ350は、各網から外部ネットワークへの接続を行う。
端末100と外部ネットワーク400との間でやり取りされるトラフィックは、上記の基地局210または基地局310、ルータ220またはルータ330、ゲートウェイ340またはゲートウェイ350、外部ネットワーク400の4つの機能を持つ装置を経由する。
また、上記の基地局210または310、ルータ220または330、ゲートウェイ340またはゲートウェイ350、外部ネットワーク400の4つの機能のうち、少なくとも1つ以上の機能は、端末の100の送受信するトラフィックを、その内容に応じてフィルタリングする機能を含む。本明細書中では、網内トラフィックを転送するルータ220,330がフィルタリング機能を含むものとして記述するが、この例に限定されない。
移動網200は、上記の機能に加えて、端末ユーザの認証・認可・アカウンティングを行うAAA(Authentication Authorization Accounting)サーバ340と、端末ユーザの加入者情報に基づき、フィルタルールを管理するフィルタDB320を有する。
固定網200は、上記の機能に加えて、端末100が移動網AAAサーバ340に対して送信する認証メッセージを中継するAAAプロキシ230を有する。
ユーザが操作する端末100は、無線及び有線などにより、固定網200の基地局210に接続する機能と、移動網300の基地局310に接続する機能を有する。また、当該端末100内に保存した認証情報を用いて、移動網300のAAAサーバ340から認証を受ける機能を有する。
次に、上記の構成における処理を説明する。
最初に、端末接続時の処理について説明する。
図5は、本発明の第1の実施の形態における端末接続時の流れを示し、図6は、そのシーケンスチャートである。
ステップ101) 端末100は、固定網200の基地局210に接続し、IDとPassを送信する。
ステップ102) 固定網200の基地局210は、このIDとPassを固定網200のルータ220を介してAAAプロキシ230に送信する。
ステップ103) AAAプロキシ230は、このIDとPassを移動網300のAAAサーバ340に送信する。
ステップ104) AAAサーバ340は、IDとPassをキーにして端末100を認証する。
ステップ105) AAAサーバ340は、当該端末100に関するフィルタリングポリシをフィルタDB320から取得する。
ステップ106) AAAサーバ340は、認証の成功を表すメッセージ及びフィルタリングポリシを、固定網200のAAAプロキシ230に通知する。
ステップ107) AAAプロキシ230は、上記の認証の成功を表すメッセージ及びフィルタリングポリシを、固定網200のルータ220に送信する。
ステップ108) 固定網200のルータ220は、端末100に対して払い出すIPアドレスとフィルタリングポリシを対応付けて自ルータ内のテーブル(図示せず)に保持する。
ステップ109) 固定網200のルータ220は、固定網200の基地局210を経由して、当該端末100に対してIPアドレスを払い出す。
次に、端末の通信時の処理を説明する。
図7は、本発明の第1の実施の形態における端末の通信時の流れであり、図8はそのシーケンスチャートである。
ステップ201) 端末100は、外部ネットワーク200(例えば、インターネット)を宛先として、固定網200の基地局210にパケットを送出する。
ステップ202) 固定網200の基地局210は、ルータ220にパケットを転送する。
ステップ203) ルータ220は、IPパケットの送信元アドレスをキーに、自ルータ内のテーブル(図示せず)を参照し、当該パケットに関するフィルタリングポリシを抽出する。
ステップ204) ルータ220は、フィルタリングポリシ(例えば、IPパケットの送信元、宛先、ポート、プロトコルなどL3、L4の情報や、HTTPヘッダの内容などL7の情報や、日時などの情報の組み合わせが考えられるが、これに限定しない)に応じて、パケットの通過または破棄を決定する。
ステップ205) 上記のシーケンスにおいて、パケットの通過が判断された場合は、ルータ210は、ゲートウェイ(GW)240にパケットを転送する。
ステップ206) GW240は、外部ネットワーク400に対してパケットを送出する。
なお、本実施の形態では、端末100の認証は、ID、Passにより行われる平文認証を用いるとしているが、これに限定されることなく、例えば、チャレンジレスポンス認証や、EAP認証(例えば、端末内に具備されたハードウェアを用いるEAP-SIMなど)が考えられる。
また、本実施の形態では、ルータ220による端末100に対するIPアドレスの払い出しを、認証完了及びポリシのコピー完了後としているが、これに限定されることなく、例えば、端末100にIPアドレスを払い出してから認証を行う方法もある。
上記のステップ105〜108において、固定網200のルータ220がフィルタリングポリシを移動網300のAAAサーバ340から取得しているが、例えば以前使用したフィルタリングポリシをキャッシュして使用することも可能である。
本実施の形態では、端末100が外部ネットワーク400にパケットを送出するシーケンスについて説明しているが、外部ネットワーク400から端末100に対してパケットを送出するシーケンスも同様である。
[第2の実施の形態]
前述の第1の実施の形態においては、端末接続時(IPアドレス払い出し時)に移動網300から固定網200にフィルタリングポリシをコピーすることとしていたが、このポリシコピーのタイミングはこれに限定されるものではない。
本実施の形態におけるポリシコピーのタイミングは、例えば、端末接続後に周期的に行う方法、TCP(Transmission Control Protocol)コネクションが張られるタイミングで行う方法、等が考えられる。
以下では、一例として、外部ネットワーク400上のサーバとの間にてTCPコネクションが張られるタイミングでポリシをコピーする動作について説明する。
システム構成は、第1の実施の形態と同様であるので、その説明を省略する。
本実施の形態における端末の接続時の処理を示す。
図9は、本発明の第2の実施の形態における端末の接続時のシーケンスチャートである。
ステップ301) 端末100は、固定網200の基地局210に接続し、IDとPassを送信する。
ステップ302) 固定網200の基地局210は、このIDとPassを固定網200のルータ220を介してAAAプロキシ230に送信する。
ステップ303) AAAプロキシ230は、このIDとPassを移動網300のAAAサーバ340に送信する。
ステップ304) AAAサーバ340は、IDとPassをキーに端末100を認証する。
ステップ305) AAAサーバ340は、認証の成功を表すメッセージをAAAプロキシ230に通知する。
ステップ306) AAAプロキシ230は、上記の認証の成功を表すメッセージを固定網200のルータ220に送信する。
ステップ307) 固定網200のルータ220は、当該端末100に対して払い出すIPアドレスと上記のIDの関係を自らが保持するテーブル(図示せず)に格納する。
ステップ308) ルータ220は、固定網200の基地局210を経由して端末100に対してIPアドレスを払い出す。
次に、端末の通信時の処理を説明する。
図10は、本発明の第2の実施の形態における端末の通信時のシーケンスチャートである。
ステップ401) 端末100は、外部ネットワーク400のアプリケーションサーバ(図示せず)との間にTCPコネクションを張るために、3ハンドシェークのSYNパケットを固定網200の基地局210に送出する。
ステップ402) 固定網200の基地局210は、ルータ220に端末100から受信したパケットを転送する。
ステップ403) ルータ220は、IPパケットの送信元アドレスをキーに、自らが保持するテーブル(図示せず)から端末100のIDを抽出する。
ステップ404) ルータ220は、端末100のIDをキーに、移動網300のルータ330から当該端末100に関するフィルタリングポリシを取得する。なお、移動網300のルータ330は、このとき、端末100のIDをキーとしてフィルタDB330を検索し、対応するフィルタリングポリシを取得する。
ステップ405) ルータ220は、フィルタリグポリシ(例えば、IPパケットの送信元、宛先、ポート、プロトコルなどL3、L4の情報や、HTTPヘッダの内容なドL7の情報や、日時などの情報の組み合わせが考えられるがこれに限定されない)に応じて、パケットの通過、破棄を決定する。
ステップ406) 上記のシーケンスにおいて、パケットの通過と判断された場合は、ルータ220は、ゲートウェイ240にパケットを転送する。
ステップ407) ゲートウェイ240は、外部ネットワーク400にパケットを送信する。
なお、本実施の形態において、端末100の認証はID、Passにより行われる平文認証を用いるとしているが、これに限定されない。例えば、チャレンジレスポンス認証や、EAP認証(例えば、端末内に具備されたハードウェアを用いるEAP-SIMなど)が考えられる。
また、本実施の形態において、端末100に対するIPアドレスの払い出しは、認証完了後としているが、これに限定されるものではなく、例えば、端末100にIPアドレスを払い出してから認証を行う方法なども考えられる。
また、上記のステップ402〜404において、フィルタリングポリシを移動網300のルータ330から取得しているが、例えば、以前使用したフィルタリングポリシをキャッシュして使用して用いることも考えられる。
上記では、端末100から外部ネットワーク400にパケットを送出するシーケンスを示しているが、外部ネットワーク400から端末100に対してパケットを送出するシーケンスも同様である。
[第3の実施の形態]
本実施の形態は、第1の実施の形態の端末の接続時の処理と、第2の実施の形態の端末の通信時の処理を組み合わせたものである。
本実施の形態において、端末接続時の動作は第2の実施の形態と同様であるので、その説明を省略する。
図11は、本発明の第3の実施の形態における端末通信時のシーケンスチャートである。
第2の実施の形態では、TCPコネクション確立時にフィルタリングを行ったが、本実施の形態では、TCPコネクション確立時(ステップ501)にはフィルタリングは行わず、IPパケットを受信した後に(ステップ502)、IPパケットの送信元のアドレスに基づいて固定網ルータ220内のテーブルから端末のIDを抽出し(ステップ503)、移動網ルータ330に送信することで(ステップ504)、移動網ルータ330からフィルタリングポリシを受信し(ステップ505)、固定網ルータ220においてパケット毎にフィルタリングを行い、通過させるパケットを外部ネットワーク400に送信する(ステップ506)。
なお、本発明は、上記の実施の形態に限定されることなく、特許請求の範囲内において、種々変更・応用が可能である。
100 端末
200 固定網
210,310 基地局
220,330 ルータ
230 AAAプロキシ
240,340 ゲートウェイ(GW)
320 フィルタDB
350 AAAサーバ
400 外部ネットワーク

Claims (6)

  1. 第1の網と第2の網の両方に接続可能な端末が、第1の網を介して外部ネットワークと通信を行う際に第2の網におけるフィルタリングと同等のフィルタリングを行うための複数網間でのフィルタリングシステムであって、
    前記第2の網は、
    端末に対応するフィルタリングポリシ保持するポリシ記憶手段と、
    前記第1の網から端末の特定及び認証のための端末情報を受信して該端末を認証する認証手段と、
    前記第1の網から受信した前記端末の端末情報に基づいて、前記ポリシ記憶手段から該端末に対応するフィルタリングポリシを取得して前記第1の網に送出するポリシ送出手段と、
    を有し、
    前記第1の網は、
    前記第2の網に対して前記端末の前記端末情報を送出し、認証を要求する認証要求手段と、
    任意のタイミングで前記第2の網に対して前記端末の前記端末情報を送出し、該端末に対するフィルタリングポリシを取得するポリシ取得手段と、
    前記フィルタリングポリシに基づいて、前記端末から受信したパケットを通過させるかまたは破棄するかを判定するフィルタリング手段と、
    前記フィルタリング手段で通過させると判定されたパケットを前記外部ネットワークに送出するパケット通過手段と、
    を有することを特徴とする複数網間でのフィルタリングシステム。
  2. 前記ポリシ取得手段は、
    前記端末へのIPアドレスを払い出す端末接続時、または、該端末接続時以降に周期的に、または、IPパケットが到着する度に、または、TCP(Transmission Control Protocol)コネクションを確立する時点、あるいは、TCPコネクションが確立した時点、のいずれかのタイミングで前記フィルタポリシを取得する手段を含む
    請求項1記載の複数網間でのフィルタリングシステム。
  3. 前記ポリシ取得手段は、
    前記第2の網から受信した前記フィルタリングポリシを記憶手段に格納する手段を含み、
    前記フィルタリング手段は、
    前記記憶手段に格納されている前記フィルタリングポリシを用いてパケットを通過させるか、または、破棄するかを判定する手段を含む
    請求項1記載の複数網内でのフィルタリングシステム。
  4. 移動事業者から提供される第1の網と第2の網の両方に接続可能な端末が、第1の網を介して外部ネットワークと通信を行う際に第2の網におけるフィルタリングと同等のフィルタリングを行うための複数網間でのフィルタリング方法であって、
    前記第1の網が、前記端末から端末情報を受信すると、該第1の網から前記第2の網に該端末情報を送信して認証を要求する認証要求ステップと、
    前記第1の網が、前記第2の網によって前記端末が認証された場合に、該第2の網に対して、フィルタリングポリシを要求するポリシ要求ステップと、
    前記第2の網が、前記端末情報と対応づけてポリシ記憶手段に格納されているフィルタリングポリシを要求元の前記第1の網に送信するポリシ送信ステップと、
    前記第1の網が、前記第2の網からから前記フィルタリングポリシを取得するポリシ取得ステップと、
    前記第1の網が、前記フィルタリングポリシに基づいて、前記端末から受信した前記パケットを通過させるかまたは破棄するかを判定するフィルタリングステップと、
    前記フィルタリングステップで通過させると判定されたパケットを前記外部ネットワークに送出するパケット通過ステップと、
    を行うことを特徴とする複数網間でのフィルタリング方法。
  5. 前記ポリシ受信ステップにおいて、
    前記端末へのIPアドレスを払い出す端末接続時、または、該端末接続時以降に周期的に、または、IPパケットが到着する度に、または、TCP(Transmission Control Protocol)コネクションを確立する時点、あるいは、TCPコネクションが確立した時点、のいずれかのタイミングで前記フィルタポリシを取得する
    請求項4記載の複数網間でのフィルタリング方法。
  6. 前記ポリシ取得ステップにおいて、
    前記第2の網から受信した前記フィルタリングポリシを記憶手段に格納し、
    前記フィルタリングステップにおいて、
    前記記憶手段に格納されている前記フィルタリングポリシを用いてパケットを通過させるか、または、破棄するかを判定する
    請求項4記載の複数網内でのフィルタリング方法。
JP2012178412A 2012-08-10 2012-08-10 複数網間でのフィルタリングシステム及び方法 Pending JP2014036422A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012178412A JP2014036422A (ja) 2012-08-10 2012-08-10 複数網間でのフィルタリングシステム及び方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012178412A JP2014036422A (ja) 2012-08-10 2012-08-10 複数網間でのフィルタリングシステム及び方法

Publications (1)

Publication Number Publication Date
JP2014036422A true JP2014036422A (ja) 2014-02-24

Family

ID=50285127

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012178412A Pending JP2014036422A (ja) 2012-08-10 2012-08-10 複数網間でのフィルタリングシステム及び方法

Country Status (1)

Country Link
JP (1) JP2014036422A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022175593A1 (en) * 2021-02-17 2022-08-25 Nokia Technologies Oy Roaming in cellular communication networks

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022175593A1 (en) * 2021-02-17 2022-08-25 Nokia Technologies Oy Roaming in cellular communication networks

Similar Documents

Publication Publication Date Title
JP6889263B2 (ja) ユーザ機器の二次認証
KR100996983B1 (ko) 셀룰러 통신 시스템에서의 재인증 허용 방법 및 장치
AU2017423732B2 (en) Network security management method, and apparatus
US9015815B2 (en) Method and system for authenticating a network node in a UAM-based WLAN network
JP4865805B2 (ja) 異なる認証証明書をサポートするための方法および機器
KR101545879B1 (ko) 이용자 엔티티에 네트워크 액세스를 제공하기 위한 방법 및 장치
JP4687788B2 (ja) 無線アクセスシステムおよび無線アクセス方法
US8509440B2 (en) PANA for roaming Wi-Fi access in fixed network architectures
WO2014117525A1 (zh) 静态用户终端认证处理方法及装置
US10461987B2 (en) Voice and text data service for mobile subscribers
US7861076B2 (en) Using authentication server accounting to create a common security database
CN110611893B (zh) 为漫游无线用户设备扩展订户服务
WO2014176964A1 (zh) 一种通信管理方法及通信系统
JP2014036422A (ja) 複数網間でのフィルタリングシステム及び方法
JP5982706B2 (ja) セキュアトンネリング・プラットフォームシステムならびに方法
JP5670926B2 (ja) 無線lanのアクセスポイントの端末アクセス制御システム及び認可サーバ装置
JP5864453B2 (ja) 通信サービス提供システムおよびその方法
JP5947763B2 (ja) 通信システム、通信方法、および、通信プログラム
WO2011109992A1 (zh) 一种信息获取方法、装置及系统
JP6976199B2 (ja) 情報処理サーバおよび情報処理方法