JP4592754B2 - Pana用メディア独立事前認証サポート構成 - Google Patents
Pana用メディア独立事前認証サポート構成 Download PDFInfo
- Publication number
- JP4592754B2 JP4592754B2 JP2007529462A JP2007529462A JP4592754B2 JP 4592754 B2 JP4592754 B2 JP 4592754B2 JP 2007529462 A JP2007529462 A JP 2007529462A JP 2007529462 A JP2007529462 A JP 2007529462A JP 4592754 B2 JP4592754 B2 JP 4592754B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- pana
- network
- paa
- mobile node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- XQVWYOYUZDUNRW-UHFFFAOYSA-N N-Phenyl-1-naphthylamine Chemical compound C=1C=CC2=CC=CC=C2C=1NC1=CC=CC=C1 XQVWYOYUZDUNRW-UHFFFAOYSA-N 0.000 title claims 7
- 238000000034 method Methods 0.000 claims description 76
- 238000004891 communication Methods 0.000 claims description 25
- 238000013475 authorization Methods 0.000 claims description 6
- 238000006243 chemical reaction Methods 0.000 claims 1
- 229920002125 Sokalan® Polymers 0.000 description 12
- 238000007726 management method Methods 0.000 description 9
- 230000001413 cellular effect Effects 0.000 description 8
- 230000005540 biological transmission Effects 0.000 description 7
- 230000006870 function Effects 0.000 description 6
- 230000007246 mechanism Effects 0.000 description 6
- 238000002360 preparation method Methods 0.000 description 6
- 230000008569 process Effects 0.000 description 5
- 230000011664 signaling Effects 0.000 description 5
- 238000005457 optimization Methods 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 238000012546 transfer Methods 0.000 description 4
- 230000000977 initiatory effect Effects 0.000 description 3
- 238000000926 separation method Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000001914 filtration Methods 0.000 description 2
- 230000001960 triggered effect Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 238000007630 basic procedure Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000000593 degrading effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 238000011982 device technology Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008450 motivation Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000011144 upstream manufacturing Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0011—Control or signalling for completing the hand-off for data sessions of end-to-end connection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
- H04L63/205—Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/062—Pre-authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W80/00—Wireless network protocols or protocol adaptations to wireless operation
- H04W80/04—Network layer protocols, e.g. mobile IP [Internet Protocol]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
Description
最も有名なインターネットを含む多くのコンピュータネットワークが存在する。インターネットはコンピュータネットワークの世界的ネットワークである。現代、インターネットは何百万のユーザに利用できる公衆及び自立ネットワークである。インターネットはホストを接続するためTCP/IP(即ち、伝送制御プロトコル/インターネットプロトコル)と呼ばれる通信プロトコルセットを使用する。インターネットはインターネットバックボーンとして知られる通信基盤を有する。インターネットバックボーンへのアクセスは会社及び個人へのアクセスを再販するインターネット・サービス・プロバイダによって大きく制御される。
無線ネットワークは、種々タイプのモバイル装置、例えば、セルラ及び無線電話、PC(パーソナルコンピュータ)、ラップトップコンピュータ、ウェアラブル・コンピュータ、ページャ、ヘッドセット、プリンタ、PDA、などを含むことができる。例えば、モバイル装置は音声及び/又はデータの高速無線送信を保証するデジタルシステムを含むことができる。一般のモバイル装置は次の構成要素、即ち、トランシーバ(即ち、送信機及び受信機、例えば集積送信機、受信機及び所望なら他の機能を備えたシングルチップトランシーバを含む)、アンテナ、プロセッサ、1つ以上のオーディオトランスデューサ(例えば、オーディオ通信のための装置におけるようなスピーカ又はマイクロフォン)、電磁データ記憶装置(例えば、データ処理が設けられている場合の装置におけるようなROM,RAM,デジタルデータ記憶装置)、メモリ、フラッシュメモリ、完全チップセット又は集積回路、インタフェース(例えば、USB,CODEC,UART,PCM,など)、及び/又は同等のものの幾つか又は全てを含んでいる。
参考のため、P. Jayaraman, “PANA Framework,” Internet-Draft, draft-ietf-pana-framework-01.txt, work in progress, July 2004のPANAに関する情報がこのセクションに援用される。この関連で、PANAはネットワークにアクセスしたいノードとネットワーク側のサーバとの間でランするリンクレイヤ寛容ネットワークアクセス認証プロトコルである。PANAは新EAP([B. Aboba, et al, “Extensible Authentication Protocol (EAP),” RFC 3748, June 2004参照]Aboba, B., Blunk, L., Vollbrecht, J., Carlson, J. and H. Levkowetz, Extensible Authentication Protocol (EAP), June 2004.)、プロトコルエンドポイント間にIPを使用する下位レイヤを規定している。
PAAは委任状態の作成及び削除に依存してアクセス制御状態(即ち、フィルタ)を更新するためにも応答する。PAAは更新状態をネットワークの実施ポイントに伝える。PAA及びEPは同じホストに存在すれば、APIはこの通信に十分である。そうでなければ、プロトコルが認証済みクライアント属性をPAAからEPに伝えるために使用される。他のプロトコルを禁止しないが、現在、SNMP [Mghazli, Y., Ohba, Y. and J. Bournelle, SNMP Usage for PAA-2-EP Interface, draft-ietf-pana-snmp-00 (work in progress), April 2004参照]がこのタスクのために示唆されていた。
メディア独立事前認証(Media-independent Pre-Authentication:MPA)は任意のリンクレイヤにわたって、かつ任意のモビリティ管理プロトコルによって機能するモバイル補助、安全引継ぎ最適化方式である。MPAによって、モバイルノードはIPアドレス及び他の設定パラメータを候補目標ネットワークから安全に得ることができるだけでなく、候補目標ネットワークが目標ネットワークになるとモバイルノードが候補目標ネットワークに帰属する前に、得られたIPアドレス及び他の設定パラメータを用いてIPパケットを送受信できる。これはモバイルノードが任意のモビリティ管理プロトコルの結合更新を完了し、リンクレイヤで引継ぎを行う前に新たな着付きアドレスを使用することを可能にする。
この発明は、特に、下記参照文献に記載された方式及び方法の種々の発展及び改良を提供する。文献の全開示は参照によりここに援用される。
2. [I-D.ohba-mobopts-mpa-framework] A. Dutta, Y. Ohba, K. Taniuchi and H. Schulzrinne, "A Framework of Media-Independent Pre-Authentication (MPA)", draft-ohba-mobopts-mpa-framework-00 (work in progress), February 2005.
3. [RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.
4. [I-D.ietf-pana-mobopts] Forsberg, D., "PANA Mobility Optimizations", draft-ietf-pana-mobopts-00 (work in progress), January 2005.
5. [I-D.bournelle-pana-ctp] Bournelle, J., "Use of Context Transfer Protocol (CxTP) for PANA", draft-bournelle-pana-ctp-03 (work in progress), June 2005.
6. [I-D.ietf-seamoby-ctp] Loughney, J., "Context Transfer Protocol", draft-ietf-seamoby-ctp-11 (work in progress), August 2004.
好適実施形態は、特に、ビジタネットワークのPaCとPaCが移動するあのネットワークのPAAとの間にPANA SA (Security Association)を積極的に確立するために使用されるPANAプロトコル[I-D.ietf-pana-pana]への拡張を規定する。好適実施形態では、メカニズムは多数の管理領域にわたり機能する。更に、メカニズムはMPA (Media-independent Pre-authentication)の各組みの中で認証プロトコルとして使用されることが好ましい。
PANAプロトコル[I-D.ietf-pana-pana参照]はアクセスネットワークにおいてPaC(PANAクライアント)とPAA(PANA認証エージェント)との間でEAPメッセージを伝達する。PaCがモバイル装置であり、そのアプリケーションを実行しながら1つのアクセスネットワークから他のネットワークに移動できれば、PaCが引継ぎ期間中にアプリケーションの性能を低下することなく引継ぎを途切れなく行うことが望ましい。引継ぎが新アクセスネットワークにおいてPAAを持つPANAセッションを確立するためにPaCを要求すると、PANAセッションを確立する信号化はできるだけ早く完了しなければならない。
上述したように、事前認証をサポートするPaCはローカルPAAの1つに対するPANAセッションに加えて準備PAAに対する1以上のPANAセッションを持つことができる。先にも述べたように、リモートPAAを発見するために多数の方法が可能であるが、リモートPAAディスカバリ及びリモートPaCディスカバリはこの提案の範囲外である。更に、リモートPAA事前認証が行われるとき及びどれによって行うかについて多数の基準があってもよい。そのような基準は環境に依存し、実施仕様とすることができる。
上述したように、好適実施形態においては、新PフラグはPANAヘッダのフラグフィールドに規定されている。この関連で、図3はPフラグの具体的実施形態を示す。好適実施形態では、認証が行われるとき、PANAメッセージのPフラグはこのPANA実行が事前印象SAを確立するためであるか否かを示すために設定される。このフラグは上述したように使用できる。好ましい実施では、このフラグはインターネット・アサインド・ナンバー・オーソリティ(IANA)によって割り当てられることになる。故に、好適実施形態では、PANAヘッダのフラグフィールド内の新フラグは、例えば、新フラグが事前認証のためのビット3(Pフラグ)である具体的な例におけるように割り当てられることになる。
場合によっては、PaCの事前許諾及び事後許諾は異なる許諾ポリシーを持つことができる。例えば、事前認証ポリシーはPaCが準備PAAの制御下で実施ポイント(EPs)を介してパケットを送受信することを許容しないかもしれないが、事前許諾及び事後許諾ポリシー両方がEP(s)に証明を行うことを可能にするかもしれない。但し、証明はパケット当たりの暗号化フィルタリングのためのセキュリティ関連性を確立するために使用される。事前許諾ポリシーに依存して、PaCのための事前認証SAを持つPAAは事前認証SAが確立された直後にアカウンティングを開始でき、又は事前認証SAがアクティブSAとなるまではアカウンティングを開始できない。
好適実施形態では、この明細書に記載された貴校は多数のアクセスネットワークわたって働くように設計されているので、各EP(実施ポイント)はPaCが事前認証を開始することを回避するためにローカルPAAを持つアクティブSAを有する場合に限り異なるアクセスネットワークでPaCと準備PAAとの間にPANAメッセージが送られるように構成する必要がある。事前認証はリモートPAAによって開始されると、PaCは事前認証を開始する多数のリモートPAAと同時に通信することができる。好適実施形態では、ソースアドレスを変更することによってPaCに対する事前認証を開始する無差別攻撃によって生じるPaCへの起こり得る資源消費攻撃を回避するために、PaCは通信できるPAAの最大数を制限する必要がある。
発明の具体的実施形態が説明してきたが、この発明はここに記載された種々の好適実施形態に限定されないが、この明細書に基づいた技術のものによって分かるように等化な素子を持つ任意及び全ての実施形態、変形例、削除、(種々実施形態の態様の)組み合わせ、適応及び/又は変更を含む。(例えば、後に追加されるものを含む)請求項の限定は請求項で使用されている言語に基づいて広く解釈されるものであり、この明細書に又は出願の継続中に記載され、非排他的となるように構成される例に限定されない。例えば、この明細書では、用語「好ましくは」は非排他的であり、「好ましいが限定されない」ことを意味する。この明細書に及びこの出願の継続中において、手段プラス機能又はステッププラス機能の限定は特定の請求項の限定に対して次の条件、即ち、a)「ための手段」又は「ためのステップ」が明確に記載され、b)対応する機能が明確に記載され、そしてc)構成、物質又はその構成を裏づけする作用が記載されていないことがその限定に含まれる。この明細書において及びこの出願の継続中での言語「本発明」又は「発明」はこの明細書内で1以上の態様を参照として使用してもよい。言語本発明又は発明は臨界の識別として不適切に解釈されるべきでなく、全ての態様又は実施形態に渡って適用するように不適切に解釈されるべきでなく(即ち、本発明が多数の態様及び実施形態を有することは理解されるべきである)、そして出願又は請求項の範囲を限定するように不適切に解釈されるべきでない。この明細書において及びこの出願の継続中において、用語「実施形態」は任意の態様、特徴、プロセス又はステップ、それらの任意の組み合わせ及び/又はそれらの任意の部分などを説明するために使用できる。ある例では、種々の実施形態が重複する特徴を含んでもよい。この明細書では、略語、「例えば」を表すe.g.及び「注目」を意味する「NB」が使用されている。
Claims (19)
- ビジタネットワークのモバイルノードとこのモバイルノードが移動できる他のネットワークの認証エージェントとの間のセキュリティ関連性を積極的に確立する方法であって、
通信が事前認証セキュリティ関連性を確立するためか否かを示すメッセージヘッダのフラグを用いて事前認証を取り決めることを含み、
前記モバイルノード及び前記認証エージェントの一方がそのメッセージヘッダ内のフラグセットを持つメッセージを送信することによって事前認証を開始し、前記モバイルノード及び前記認証エージェントの他方が事前認証をサポートする場合に限りそのメッセージヘッダ内のフラグセットに応答し、
前記モバイルノードが前記ビジタネットワークから前記他のネットワークに移動する前に事前認証セキュリティ関連性を確立する方法。 - 前記モバイルノード及び前記他のネットワークのサーバにある前記認証エージェントとの間でリンクレイヤ寛容ネットワークアクセス認証プロトコルを用いて前記事前認証を行うことを更に含む、請求項1記載の方法。
- 多数の管理領域にわたり前記事前認証を行うことを更に含む、請求項1の方法。
- メディア独立事前認証の枠組みにおいて前記事前認証を行うことを更に含む、請求項1記載の方法。
- 前記ビジタネットワークは第1メディア用であり、前記他のネットワークは異なるメディア用であり、前記第1メディアは携帯電話であり、前記異なるメディアは無線LANであり、又は前記第1メディアは無線LANであり、前記異なるメディアは携帯電話である、請求項1記載の方法。
- 前記ネットワークアクセス認証プロトコルとしてPANAを使用することを更に含む、請求項2記載の方法。
- 前記フラグはPANAヘッダにPフラグを含ませることを更に有する、請求項6記載の方法。
- 前記モバイルノードは事前認証を開始するためにPフラグセットを持つPANA−PAA−Discoverメッセージを送信させることを更に含む、請求項6記載の方法。
- 前記認証エージェントは事前認証を開始するためにPフラグセットを持つPANA−Start−Requestメッセージを送信させることを更に含む、請求項6記載の方法。
- 前記モバイルノードをPaCとして動作させ、前記認証エージェントをPAAとして動作させることを更に含む、請求項6記載の方法。
- PaC及びPAAが事前認証を行うことに一度同意すると、それらの間で交換される次のPANAメッセージがPフラグセットを持つことを更に含む、請求項10記載の方法。
- 準備PAAがPaCの移動によりアクティブPAAとなると、PaCはPAAが存在するリモートネットワークから得られるPaCの新アドレスのPAAを更新するためにPANA−Update変換を用いてIPアドレス更新手順を行う、請求項10記載の方法。
- PフラグはPANA−Updateメッセージ及び次のPANAメッセージには設定されない、請求項12記載の方法。
- PaCがアクティブPAAを持つアクティブSAを有し、準備PAAを持つ事前認証SAが準備PAAを変更しないでアクティブPAAを変更すると、PaCは新アクティブPAAが存在するリモートネットワークから得られるPaCの新アドレスのPAAを更新するためにPANA−Update交換を用いてIPアドレス更新手順を実行する、請求項10記載の方法。
- PANA更新手順が完了すると、事前認証SAはアクティブSAに変更されないことになる、請求項14記載の方法。
- PフラグはPANA−Updateメッセージ及び次のPANAメッセージに設定されることを更に含む、請求項15記載の方法。
- モバイルノードの事前認証及び事後認証は異なる許諾ポリシーを含ませることを更に含む、請求項1記載の方法。
- ビジタネットワークから、モバイルノードが移動できる他のネットワークの認証エージェントとセキュリティ関連性を事前策的に確立するように構成されるモバイルノードであって、
前記モバイルノードは通信が事前認証セキュリティ関連性を確立する目的かどうかを示すメッセージヘッダのフラグを使用して事前認証を取り決めるように構成され、
前記モバイルノードは前記モバイルノード及び前記認証エージェントの一方がそのメッセージヘッダのフラグセットを持つメッセージを送信することによって事前認証を開始し、前記モバイルノード及び前記認証エージェントの他方が事前認証をサポートする場合に限りメッセージヘッダのフラグセットに応答し、
前記ビジタネットワークから前記他のネットワークに移動する前に事前認証セキュリティ関連性を確立するモバイルノード。 - ビジタネットワークからモバイルノードとセキュリティ関連性を事前策的に確立するように構成され、モバイルノードが移動できる他のネットワークに存在する認証エージェントであって、
前記認証エージェントは通信が事前認証セキュリティ関連性を確立するためであるかどうかを示すメッセージヘッダのフラグを用いて事前認証を取り決めるように構成され、
前記認証エージェントは前記モバイルノード及び前記認証エージェントの一方がメッセージヘッダのフラグセットを持つメッセージを送信することによって事前認証を開始し、
前記モバイルノードと前記認証エージェントの他方は事前認証をサポートする場合に限りメッセージのフラグセットに応答し、
前記モバイルノードが前記ビジタネットワークから前記他のネットワークに移動する前に事前認証セキュリティ関連性を確立する認証エージェント。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US59516905P | 2005-06-13 | 2005-06-13 | |
US11/308,175 US8565185B2 (en) | 2005-04-13 | 2006-03-09 | Framework of media-independent pre-authentication support for PANA |
PCT/JP2006/312207 WO2006135082A1 (en) | 2005-06-13 | 2006-06-13 | Framework of media-independent pre-authentication support for pana |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008512892A JP2008512892A (ja) | 2008-04-24 |
JP4592754B2 true JP4592754B2 (ja) | 2010-12-08 |
Family
ID=36998132
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007529462A Expired - Fee Related JP4592754B2 (ja) | 2005-06-13 | 2006-06-13 | Pana用メディア独立事前認証サポート構成 |
Country Status (7)
Country | Link |
---|---|
US (1) | US8565185B2 (ja) |
EP (1) | EP1900175A1 (ja) |
JP (1) | JP4592754B2 (ja) |
KR (1) | KR100807652B1 (ja) |
CN (2) | CN1989756A (ja) |
CA (1) | CA2611943C (ja) |
WO (1) | WO2006135082A1 (ja) |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7646710B2 (en) | 2003-07-28 | 2010-01-12 | Nortel Networks Limited | Mobility in a multi-access communication network |
US20070082656A1 (en) * | 2005-10-11 | 2007-04-12 | Cisco Technology, Inc. | Method and system for filtered pre-authentication and roaming |
US9723520B1 (en) | 2005-12-20 | 2017-08-01 | Microsoft Technology Licensing, Llc | Location based mode switching for dual mode mobile terminals |
WO2007088451A2 (en) * | 2006-02-03 | 2007-08-09 | Nokia Corporation | Encapsulation techniques for handling media independent handover (mih) information services messages |
US7869438B2 (en) * | 2006-08-31 | 2011-01-11 | Symbol Technologies, Inc. | Pre-authentication across an 802.11 layer-3 IP network |
US20080072047A1 (en) * | 2006-09-20 | 2008-03-20 | Futurewei Technologies, Inc. | Method and system for capwap intra-domain authentication using 802.11r |
JP4216876B2 (ja) | 2006-12-21 | 2009-01-28 | 株式会社東芝 | 通信端末を認証する装置、方法およびプログラム |
WO2008091517A1 (en) * | 2007-01-19 | 2008-07-31 | Kabushiki Kaisha Toshiba | Kerberized handover keying |
US8332923B2 (en) * | 2007-01-19 | 2012-12-11 | Toshiba America Research, Inc. | Kerberized handover keying |
US8036367B2 (en) | 2007-03-19 | 2011-10-11 | Google Inc. | Flexible communication systems and methods |
JP5002337B2 (ja) * | 2007-05-31 | 2012-08-15 | 株式会社東芝 | ネットワークアクセスを認証または中継する通信システム、中継装置、認証装置、および通信方法 |
JP4970189B2 (ja) * | 2007-08-10 | 2012-07-04 | 株式会社東芝 | 認証装置およびネットワーク認証システム、ならびに端末装置を認証するための方法およびプログラム |
KR101467780B1 (ko) * | 2007-10-17 | 2014-12-03 | 엘지전자 주식회사 | 이기종 무선접속망간 핸드오버 방법 |
US8190897B2 (en) * | 2007-12-13 | 2012-05-29 | Motorola Solutions, Inc. | Method and system for secure exchange of data in a network |
WO2010129475A2 (en) * | 2009-05-03 | 2010-11-11 | Kabushiki Kaisha Toshiba | Media independent handover protocol security |
CN101932057B (zh) * | 2009-06-22 | 2013-08-28 | 华为技术有限公司 | 切换处理方法、切换处理的通信装置及通信系统 |
JPWO2011064858A1 (ja) * | 2009-11-26 | 2013-04-11 | 株式会社東芝 | 無線認証端末 |
JP5378296B2 (ja) * | 2010-05-10 | 2013-12-25 | 株式会社東芝 | 通信装置および通信方法 |
EP2751702B1 (en) | 2011-09-01 | 2018-05-16 | Google LLC | Establishing network connections |
US8750475B1 (en) | 2012-02-01 | 2014-06-10 | Google Inc. | Determining cost effective ways of communicating |
GB201211565D0 (en) | 2012-06-29 | 2012-08-15 | Microsoft Corp | Determining availability of an acess network |
GB201211568D0 (en) | 2012-06-29 | 2012-08-15 | Microsoft Corp | Determining network availability based on geographical location |
GB201211580D0 (en) | 2012-06-29 | 2012-08-15 | Microsoft Corp | Determining suitablity of an access network |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19900436B4 (de) | 1999-01-08 | 2016-12-01 | Ipcom Gmbh & Co. Kg | Verfahren zum Handover, Mobilstation für ein Handover und Basisstation für ein Handover |
US6711408B1 (en) | 2000-02-05 | 2004-03-23 | Ericsson Inc. | Position assisted handoff within a wireless communications network |
CN1186959C (zh) * | 2000-04-19 | 2005-01-26 | 中国联合通信有限公司 | 一种无线虚拟漫游系统和实现方法 |
FI115098B (fi) * | 2000-12-27 | 2005-02-28 | Nokia Corp | Todentaminen dataviestinnässä |
US7873163B2 (en) * | 2001-11-05 | 2011-01-18 | Qualcomm Incorporated | Method and apparatus for message integrity in a CDMA communication system |
WO2003086002A1 (en) * | 2002-04-11 | 2003-10-16 | Nortel Networks Limited | Resource optimization in a wireless ip network |
US7263357B2 (en) * | 2003-01-14 | 2007-08-28 | Samsung Electronics Co., Ltd. | Method for fast roaming in a wireless network |
US6879803B2 (en) * | 2003-04-29 | 2005-04-12 | Lexmark International, Inc. | Belt fuser for a color electrophotographic printer |
CN1568031A (zh) * | 2003-06-20 | 2005-01-19 | 华为技术有限公司 | 基于无线局域网的无线蜂窝数据系统及其实现方法 |
US8233450B2 (en) * | 2004-09-10 | 2012-07-31 | Interdigital Technology Corporation | Wireless communication methods and components for facilitating multiple network type compatibility |
US7477747B2 (en) * | 2005-02-04 | 2009-01-13 | Cisco Technology, Inc. | Method and system for inter-subnet pre-authentication |
-
2006
- 2006-03-09 US US11/308,175 patent/US8565185B2/en active Active
- 2006-06-13 EP EP06766871A patent/EP1900175A1/en not_active Withdrawn
- 2006-06-13 CN CNA2006800004059A patent/CN1989756A/zh active Pending
- 2006-06-13 CA CA2611943A patent/CA2611943C/en not_active Expired - Fee Related
- 2006-06-13 CN CN2013102559701A patent/CN103327022A/zh active Pending
- 2006-06-13 KR KR1020067027203A patent/KR100807652B1/ko active IP Right Grant
- 2006-06-13 WO PCT/JP2006/312207 patent/WO2006135082A1/en active Application Filing
- 2006-06-13 JP JP2007529462A patent/JP4592754B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US20070008926A1 (en) | 2007-01-11 |
CN1989756A (zh) | 2007-06-27 |
JP2008512892A (ja) | 2008-04-24 |
US8565185B2 (en) | 2013-10-22 |
CA2611943C (en) | 2014-09-16 |
CN103327022A (zh) | 2013-09-25 |
WO2006135082A1 (en) | 2006-12-21 |
KR100807652B1 (ko) | 2008-02-28 |
KR20070090741A (ko) | 2007-09-06 |
EP1900175A1 (en) | 2008-03-19 |
CA2611943A1 (en) | 2006-12-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4592754B2 (ja) | Pana用メディア独立事前認証サポート構成 | |
JP4763700B2 (ja) | 動的かつ安全なトンネル確立方法 | |
JP5955352B2 (ja) | 事前認証、事前設定及び/又は仮想ソフトハンドオフを使用するモビリティアーキテクチャ | |
JP5728543B2 (ja) | 媒体非依存事前認証改善策のフレームワーク | |
KR100932325B1 (ko) | 복수의 pana 세션 | |
CA2675837C (en) | Solving pana bootstrapping timing problem | |
JP5232887B2 (ja) | 媒体非依存事前認証改善策のフレームワーク |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20091104 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20100203 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20100210 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20100304 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20100311 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20100401 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20100408 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100506 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100817 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100914 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130924 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4592754 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313117 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
LAPS | Cancellation because of no payment of annual fees | ||
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |