JP4865805B2 - 異なる認証証明書をサポートするための方法および機器 - Google Patents

異なる認証証明書をサポートするための方法および機器

Info

Publication number
JP4865805B2
JP4865805B2 JP2008543591A JP2008543591A JP4865805B2 JP 4865805 B2 JP4865805 B2 JP 4865805B2 JP 2008543591 A JP2008543591 A JP 2008543591A JP 2008543591 A JP2008543591 A JP 2008543591A JP 4865805 B2 JP4865805 B2 JP 4865805B2
Authority
JP
Japan
Prior art keywords
data service
authentication
certificate
processor
pdsn
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008543591A
Other languages
English (en)
Other versions
JP2009518896A (ja
Inventor
リオイ、マルセロ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of JP2009518896A publication Critical patent/JP2009518896A/ja
Application granted granted Critical
Publication of JP4865805B2 publication Critical patent/JP4865805B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/1016IP multimedia subsystem [IMS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Description

背景
本願は、この譲受人に譲渡され、参照によりここに組み込まれた、2005年12月1日に出願され、「各サービスが異なるリンク認証証明書を必要とするときにAT上におけるIMS接続性およびTDへの汎用インターネット接続性をサポートするための方法」と題された米国仮出願第60/742,130号の優先権を主張する。
[I.技術分野]
本明細書は、一般的には、データ通信に関し、より詳細には、データサービスをサポートするための技術に関する。
[背景技術]
ワイヤレス通信ネットワークは、様々なデータサービスをアクセス端末に提供するために、広範囲に配備されている。データサービスは、ネットワークによって提供されるものであればどのようなサービスであってもよく、データを交換することを含む。そのようなデータサービスの例には、音声、ビデオ、汎用インターネット接続性、マルチメディアストリーミングおよびブロードキャストサービス、ショートメッセージサービス(SMS)およびテキストメッセージサービス、地理的位置に基づいたサービス、などが含まれる。多種多様なデータサービスおよびそれらの能力は、急速に成長し続けており、これらのデータサービスを有効に利用するために、新しい用途が、絶えず開発されている。
アクセス端末は、データサービス、例えば、ボイスオーバーアイピー(Voice-over-IP)(VoIP)のようなインターネットプロトコル(IP)に基づいたサービス、を得るために、ワイヤレスネットワーク(wireless network)と通信することができる。アクセス端末は、例えば、汎用インターネットサービスのような別のデータサービスを得るために、端末装置に結合され、その端末装置によって使用されてもよい。それらの2つのデータサービスは、異なるネットワークを介して得られてもよく、また、異なる証明書(credentials)を使用してもよい。証明書は、与えられたユーザ/装置を確認する(verify)/認証(authenticate)するために使用される情報である。証明書は、典型的には、識別情報(例えば、ユーザ名)と、その識別情報を確認することのできる秘密情報(例えば、パスワード)とを含む。異なるデータサービスがたとえ異なる証明書を使用したとしても、アクセス端末および端末装置上においてそれらの異なるデータサービスを並行して(concurrently)サポートすることは望ましい。
[概要]
異なる証明書によって並行データサービス(concurrent data services)をサポートするための技術が、ここで説明される。異なる証明書は、新しい証明書が適用できるときにはいつでも、ユーザ/装置をワイヤレス通信ネットワークに認証させることによって、サポートされてもよい。新しい証明書による認証は、様々な認証プロトコルに対して様々な形で、トリガおよび実行されてもよい。
一態様においては、アクセス端末は、第1の証明書(credential)をポイントツーポイントプロトコル(Point-to-Point Protocol)(PPP)リンクを介してパケットデータサービングノード(Packet Data Serving Node)(PDSN)へ送信し、そして、第1の証明書に基づいて第1のデータサービスの認証に合格したこと(successful authentication)の指示(indication)を、そのPDSNから受信する。アクセス端末は、第2のデータサービスについての要求および第2の証明書を、内部アプリケーションかまたはアクセス端末に結合された端末装置から受信してもよい。そして、アクセス端末は、第1のデータサービスが進行している間に(あるいは、確立され続けているときに)、第2の証明書を、PPPリンクを介してPDSNへ送信する。そして、アクセス端末は、第2の証明書に基づいて第2のデータサービスの認証に合格したことの指示をPDSNから受信する。
アクセス端末は、チャレンジハンドシェイク認証プロトコル(Challenge-Handshake Authentication Protocol)(CHAP)を用いて、PDSNによる認証を実行してもよい。この場合には、アクセス端末は、PDSNによって第2のデータサービスを認証することをトリガするために、設定要求パケット(Configure-Request packet)を送信してもよい。そして、アクセス端末は、CHAPチャレンジパケット(CHAP Challenge packet)をPDSNから受信してもよく、それに応じて、第2の証明書を備えたCHAP応答パケット(CHAP Response packet)をPDSNへ送信してもよい。あるいは、アクセス端末は、パスワード認証プロトコル(Password Authentication Protocol)(PAP)を用いて、PDSNによる認証を実行してもよい。この場合には、アクセス端末は、PDSNによって第2のデータサービスを認証することを開始するために、第2の証明書を備えたPAP認証要求パケット(PAP Authenticate-Request packet)を送信してもよい。
第1のデータサービスは、任意のデータサービス、例えばIPマルチメディアサブシステム(IP Multimedia Subsystem)(IMS)などであってもよく、また、第1のネットワーク、例えばワイヤレスネットワークなどから、アクセス端末によって得られることができる。第2のデータサービスも、また、任意のデータサービス、例えば汎用インターネットサービスなどであってもよく、また、第1のネットワークまたは第2のネットワーク、例えばインターネットサービスプロバイダ(ISP)ネットワークなどから、内部アプリケーションまたは端末装置によって得られることができる。第1のネットワーク層プロトコル(first network-layer protocol)、例えばIP バージョン6(IP Version6)(IPv6)などは、第1のネットワーク制御プロトコル(first Network Control Protocol)(NCP)、例えばIPv6のためのIP バージョン6 制御プロトコル(IP Version6 Control Protocol)(IPv6CP)などを用いて、第1のデータサービスのために設定される(configured)ことができる。第2のネットワーク層プロトコル、例えばIP バージョン4(IPv4)などは、第2のNCP、例えばIPv4のためのインターネットプロトコル制御プロトコル(Internet Protocol Control Protocol)(IPCP)などを用いて、第2のデータサービスのために設定されることができる。
以下に、本開示の様々な態様および特徴が、より詳細に説明される。
[詳細な説明]
ここで説明される技術は、様々なワイヤレス通信ネットワークに使用されてもよい。「ネットワーク」と「システム」という用語は、多くの場合において、互換可能に使用される。例えば、この技術は、符号分割多元接続(CDMA)ネットワーク、時分割多元接続(TDMA)ネットワーク、周波数多元接続(FDMA)ネットワーク、直交FDMA(OFDMA)ネットワーク、などに使用されてもよい。CDMAネットワークは、cdma2000、広帯域CDMA(W−CDMA)、などのような無線技術をインプリメントすることができる。cdma2000は、IS−2000規格、IS−95規格、および、IS−856規格を対象として含む。TDMAネットワークは、グローバルシステムフォーモバイルコミュニケーションズ(Global System for Mobile Communications)(GSM)、デジタル先進移動電話サービス(Digital Advanced Mobile Phone System)(D−AMPS)などのような無線技術をインプリメントすることができる。これらの様々な無線技術および規格は、この分野においては知られている。W−CDMAおよびGSMは、「第3世代パートナーシッププロジェクト(3rd Generation Partnership Project)(3GPP)」と名づけられた団体からのドキュメント中に記述されている。cdma2000は、「第3世代パートナーシッププロジェクト2(3rd Generation Partnership Project 2)(3GPP2)」と名づけられた団体からのドキュメント中に記述されている。3GPPおよび3GPP2のドキュメントは、公に入手可能である。
理解しやすいように、以下においては、cdma2000ファミリの規格をインプリメントするcdma2000ネットワークについての技術が説明される。cdma2000において、IS−2000リリース0およびAは、一般に、CDMA2000 1X(または、ただ単に、1X)と呼ばれ、IS−2000リリースCは、一般に、CDMA2000 1xEV−DV(または、ただ単に、1xEV−DV)と呼ばれ、IS−856は、一般に、CDMA2000 1xEV−DO(または、ただ単に、1xEV−DO)と呼ばれる。
図1は、ワイヤレスネットワーク100およびISPネットワーク102を備えた配置(deployment)を示す。アクセス端末120は、ワイヤレスネットワーク100および/またはISPネットワーク102によってサポートされるデータサービスを得るために、ワイヤレスネットワーク100と通信してもよい。アクセス端末120は、また、移動局、ユーザ機器、ユーザ端末、加入者ユニット、ステーション、などと呼ばれてもよい。アクセス端末120は、携帯電話、携帯情報端末(PDA)、データカード、または、ワイヤレスネットワークへのアクセスを提供することのできる何らかのその他の装置であってもよい。
アクセス端末120は、有線接続(図1に示されるように)またはワイヤレス接続を介して、端末装置110に結合されてもよい。端末装置110は、また、端末機器、TE2装置、などと呼ばれてもよい。端末装置110は、ラップトップコンピュータ、PDA、または、何らかのその他のコンピューティング装置であってもよい。端末装置110は、様々なハードウェア相互接続および/またはソフトウェア相互接続を用いて、アクセス端末120と通信することができる。端末装置110が、アクセス端末120に結合されると、モバイルユーザは、端末装置110を介して、様々なデータサービスを得ることができる。これらのデータサービスを得るために、端末装置110は、アクセス端末120と通信し、そのアクセス端末120は、さらに、ワイヤレスネットワーク100と通信し、そのワイヤレスネットワーク100は、さらに、その他のネットワーク、例えば、ISPネットワーク102とデータを交換してもよい。また、アクセス端末120は、無線通信を提供し、そして、端末装置110は、データサービスを得るためのエンドツーエンド通信をサポートする。
ワイヤレスネットワーク100は、アクセス端末および様々なサービスをサポートするための様々な機能を実行するネットワークエンティティのために無線通信をサポートする無線ネットワーク130を含む。無線ネットワーク130は、アクセス端末と通信する基地局132と、基地局コントローラ/パケット制御機能(Base Station Controller/Packet Control Function)(BSC/PCF)134を含み、そのBSC/PCF134は、それの制御下において、基地局のために、調整および制御を提供し、かつ、パケットデータをルーティングする。PDSN140は、ワイヤレスネットワーク100内に存在するアクセス端末のためのデータサービスをサポートする。例えば、PDSN140は、アクセス端末のためのPPPセッションの確立、維持、および、終了に責任を有してもよく、さらに、動的なIPアドレスをアクセス端末に割り当ててもよい。PDSN140は、データネットワーク150に結合してもよく、そのデータネットワーク150は、インターネット、プライベートデータネットワーク、および/または、公衆データ網から構成されてもよい。PDSN140は、ネットワーク150を介して、様々なエンティティと通信することができる。
呼セッション制御機能(Call Session Control Function)(CSCF)142は、VoIP、マルチメディア、などのようなIMSサービスをサポートするための様々な機能を実行する。CSCF142は、要求を受け入れてそれらの要求を内部で処理するかまたはそれらの要求をその他のエンティティに転送し、別のネットワークからの要求をルーティングし、アクセス端末のためのセッション制御サービスを実行し、IMSサービスなどのためのセッション状態を維持してもよい。認証、許可、および課金処理(Authentication, Authorization, and Accounting)(AAA)サーバ144は、データサーバへのアクセスを要求するアクセス端末を確認/認証し、要求を許可または拒否し(例えば、サービス加入契約に基づいて)、アクセスを承諾または拒否する応答を提供する。ワイヤレスネットワーク100および無線ネットワーク130は、図1には便宜上示されないその他のネットワークエンティティを含んでもよい。
ISPネットワーク102は、ISPゲートウェイ160およびAAAサーバ164を含む。ISPゲートウェイ160は、ISPサーバ(図1には示されない)にアクセスするための要求を装置から受信してもよく、そして、要求装置とISPサーバとの間においてデータをルーティングしてもよい。PDSN140は、データネットワーク150を介して(図1に示されるように)、または、専用回線またはVPN型コネクションのような専用リンクを介して、または、何らかのその他の手段を介して、ISPゲートウェイ160と通信してもよい。AAAサーバ164は、ISPネットワーク102を使用するための認証および許可を実行する。ISPネットワーク102は、また、図1には便宜上示されない他のネットワークエンティティを含んでもよい。
図2は、図1に示される様々なエンティティにおける例としてのプロトコルスタックを示す。それぞれのエンティティごとのプロトコルスタックは、トランスポート層、ネットワーク層、リンク層、および、物理層を含んでもよい。
端末装置110およびアクセス端末120は、伝送制御プロトコル(Transmission Control Protocol)(TCP)、ユーザデータグラムプロトコル(User Datagram Protocol)(UDP)、または、トランスポート層における何らかの他のプロトコルを用いて、遠隔装置またはサーバと通信してもよい。TCPおよびUDPは、典型的には、ネットワーク層におけるIPの上位で動作する。トランスポート層データ(例えば、TCPおよび/またはUDPの場合)は、IPパケットとしてカプセル化され、そのIPパケットは、端末装置110およびアクセス端末120によって、無線ネットワーク130、PDSN140、および、場合によっては、ISPゲートウェイ160を介して、遠隔装置/サーバと交換される。
端末装置110とアクセス端末120との間のリンク層は、イーサネット(登録商標)(Ethernet(登録商標))、あるいは物理層の上位で動作する何らかのその他のプロトコルであってもよい。アクセス端末120と無線ネットワーク130との間のリンク層は、典型的には、無線ネットワークによって使用される無線技術によって決まる。cdma2000の場合、リンク層は、ラジオリンクプロトコル(Radio Link Protocol)(RLP)の上位に存在するPPPによって実施される。アクセス端末120は、データセッションのために、PDSN140とのPPPセッション/リンクを維持し、データ交換のために、RLPを介して、無線ネットワーク130と通信する。RLPは、エアリンクインタフェース(air-link interface)(例えば、cdma2000におけるIS−2000またはIS−856)の上位で(on top)動作する。無線ネットワーク130は、物理層の上位で動作する技術依存型インタフェース(例えば、cdma2000における“R−P”インタフェース)を介して、PDSN140と通信する。PDSN140は、リンク層および物理層の上位に存在するIPを介して、ISPゲートウェイ160と通信してもよい。アクセス端末120は、電源投入時にIMSをワイヤレスネットワーク100に登録してもよく、それによって、アクセス端末は、利用可能なすべてのIMSサービスに到達することができる。IMSを登録した後、アクセス端末120は、常時、ワイヤレスネットワーク100とのオープンデータコネクション(open data connection)を維持してもよく、それによって、別の装置が、例えば、VoIP、インスタントメッセージ(IM)、などのために、アクセス端末に到達することができる。したがって、アクセス端末120は、到達できる状態のままであるために、IMSを登録した後に、オープンデータコネクションを維持してもよく、そして、データサービスに積極的に関与してもよくあるいはしなくてもよい。
図3は、IMS登録のためにアクセス端末120によって発信されるパケットデータ呼に関する呼の流れ(call flow)300を示す。アクセス端末120は、例えば、アクセス端末120の電源投入時に、パケットデータ呼を発信するように依頼する要求を受け取る(ステップa)。そして、アクセス端末120は、無線リンクを確立するために、例えば、トラフィックチャンネルをセットアップするために、無線ネットワーク130(図1には示されない)と信号を交換する。
そして、アクセス端末120は、PPPセッション/リンクを確立するために、また、ネットワーク層プロトコルを設定するために、PDSN140と信号を交換する。PPPの確立は、3つの段階(3 phases)、すなわち、リンク確立段階、認証段階、および、ネットワーク層プロトコル段階からなる。この3つの段階は、公に入手可能である「ポイントツーポイントプロトコル(The Point-to-Point Protocol)(PPP)」と題された、コメントについてのリクエスト(Request for Comments)(RFC)1661の中で説明されている。
リンク確立段階は、アクセス端末120とPDSN140との間でデータリンクコネクションを確立し、設定し、かつ、検査するためのリンク制御プロトコル(Link Control Protocol)(LCP)を用いて、実行される(ステップb)。この段階において、アクセス端末120は、1つまたは複数のLCP設定パケット(LCP Configure packet)をPDSN140へ送信し、LCP設定肯定応答パケット(LCP Configure-Ack packet)をPDSNから受け取る。同様に、PDSN140は、1つまたは複数のLCP設定パケットをアクセス端末120へ送信し、LCP設定肯定応答パケットをアクセス端末120から受け取る。リンク確立段階は、アクセス端末120およびPDSN140の両方がLCP設定肯定応答パケットを受信したときに完了する。リンク確立段階は、認証段階で使用するための特定の認証プロトコルを識別してもよい。
認証段階は、PPPに対しては随意的なものであり、リンク確立段階が完了した後に実行されてもよい(ステップc)。この段階は、CHAP、PAP、または、何らかのその他の認証プロトコルを用いて、アクセス端末120を認証してもよい。図3に示されるCHAPの場合、PDSN140は、PDSN140によって生成されたチャレンジ乱数値を含むCHAPチャレンジパケットをアクセス端末120へ送信する(ステップc1)。そして、アクセス端末120は、IMS証明書、CHAPチャレンジパケットから得られたチャレンジ値に基づいて生成されたチャレンジ応答値、および、共有鍵/パスワードを含むCHAP応答パケットを返送する(ステップc2)。IMS証明書は、アクセス端末120を認証しかつアクセス端末120がIMSを許可されるかどうかを決定するのに使用されるべき識別子およびパスワードを備えてもよい。同様に、PDSN140は、チャレンジ応答値を計算してもよい。計算されたチャレンジ応答値は、受信されたチャレンジ応答値と比較され、計算された値と受信された値とが等しければ、アクセス端末120は、認証される。そして、PDSN140は、CHAP合格パケット(CHAP Success packet)を返送する(ステップc3)。等しくなければ、PDSN140は、CHAP不合格パケット(CHAP Failure packet)を返送する(図3には示されない)。PDSN140は、データセッション中にいつでもCHAPチャレンジパケットを送信してよい。CHAPは、公に入手可能である「PPPチャレンジハンドシェイク認証プロトコル(PPP Authentication Protocols)(CHAP)」題されたRFC1994の中に説明されている。
図3には示されないPAPの場合、アクセス端末120は、それのIMS証明書をPAP認証要求パケットとしてPDSN140へ送信する。そして、PDSN140は、IMS証明書に基づいて、認証を実行してもよく、認証に合格したこと(または、不合格であること)を指示するためのPAP認証肯定応答(または、否定応答)パケットを返送する。アクセス端末120は、認証が承認されるまで、繰り返し、「生文で(in the clear)」IMS証明書を送信してもよい。アクセス端末120は、PAP認証要求パケットをいつどのくらいの頻度でPDSN140へ送信するかを決定してもよい。PAPは、公に入手可能である「PPP認証プロトコル(PPP Authentication Protocols)」題されたRFC1334の中で説明されている。
PDSN140は、認証段階中に、AAAサーバ144に接続し、証明書を有効にするために、AAAサーバ144と信号を交換してもよい(同様に、ステップc)。PDSN140は、どのAAAサーバを使用すべきかを識別するために、ユーザ名および/またはネットワークアクセス識別子(NAI)を使用してもよく、この例においては、それは、AAAサーバ144である。そして、PDSN140は、情報(例えば、チャレンジおよび応答)をAAAサーバ144に転送し、そして、そのAAAサーバ144が、証明書を認証してもよい。一般的には、PPPレベルにおける認証段階が、リンク/装置を認証するのに対して、より高い層は、具体的なデータサービスを認証する。しかしながら、以下で説明されるように、PPPレベルが、同様に、より高い層の認証を助けるのに使用されてもよい。いずれにしても、IMSの許可は、ステップc2においてアクセス端末120によって送信されたIMS証明書に基づくものであってもよい。
ネットワーク層プロトコル段階が、認証段階が完了した後に実行され、ネットワーク制御プロトコル(Network Control Protocol)(NCP)を使用する(ステップd)。この段階は、IP バージョン4(IPv4)、IP バージョン6(IPv6)、インターネットパケットエクスチェンジプロトコル(Internet Packet eXchange protocol)(IPX)、AppleTalk、などのような様々なネットワーク層プロトコルの中のいずれか1つを確立および設定してもよい。NCPのファミリが、PPP内に存在し、それぞれのNCPは、異なるネットワーク層プロトコル(例えば、上で定義されたようなプロトコル)を設定するように定義される。例えば、IPv4は、インターネットプロトコル制御プロトコル(IPCP)によって設定されてもよく、そのIPCPは、「PPP インターネットプロトコル制御プロトコル(The PPP Internet Protocol Control Protocol)(IPCP)」題されたRFC1332の中で説明されている。IPv6は、IP バージョン6 制御プロトコル(IPv6CP)によって設定されてもよく、そのIPv6CPは、「IP バージョン6 オーバ PPP(IP Version 6 over PPP)」と題されたRFC2472の中で説明されている。これらのRFCドキュメントは、公に入手可能である。ネットワーク層プロトコル段階は、選択されたネットワーク層プロトコルに使用するための関連パラメータを設定する。図3に示される例においては、IMSは、IPv6を使用するので、この段階は、IPv6CPを用いて、IPv6パラメータを設定する。
ネットワーク層プロトコル段階が完了した後、アクセス端末120は、PDSN140とのPPPセッション/リンクを有する。PPPセッションは、アクセス端末120かまたはPDSN140によって終了されるまで、どのような期間にわたってオープンされてもよい。アクセス端末120は、IMSをセットアップするために、IMS信号をCSCF142と交換してもよい(図3には示されない)。その後、アクセス端末120は、IMSのために、PDSN140を介して、IPv6パケットをCSCF142と交換してもよい(ステップe)。
図3は、アクセス端末120がPDSN140を介してIMSサービスを得てもよい簡単な場合を示す。上の説明においては、アクセス端末120は、アクセス端末120において実行されているアプリケーションのためにさらには端末装置110において実行されているアプリケーションのためにデータ接続性を得るために使用されてもよい。アクセス端末120がアクティブIMSアプリケーションを有しかつ端末装置110がデータ接続性を望んでいるアプリケーションを有する状況が存在してもよい。例えば、アクセス端末120は、ワイヤレスネットワーク100によるVoIP呼を有してもよく、端末装置110は、ISPネットワーク102からの汎用インターネットサービスを所望してもよい。別の例として、アクセス端末120は、上述したように、IMSへのオープンデータコネクションを有してもよい。ユーザが、何らかのデータサービスにアクセス端末120を介して積極的に関与していなければ、そのユーザは、このオープンデータコネクションに気づいていないかもしれず、そして、汎用インターネット接続性を端末装置110を介して得たいかもしれない。
上記の例においては、汎用インターネット接続性は、ワイヤレスネットワーク事業者の代わりに、第三者によって提供されてもよく、そして、ワイヤレスネットワーク事業者によって使用される証明書とは異なる証明書を使用してもよい。例えば、ISPネットワーク102は、ISPネットワークに対して端末装置110自身をISP証明書を用いて証明するように端末装置110に要求してもよく、そのISP証明書は、端末装置110において用意されてもよく、ISPネットワーク102に適用できるものである。アクセス端末120は、ワイヤレスネットワーク100に適用できるかもしれないIMS証明書を供給されてもよい。アクセス端末120においてIMSアプリケーションに使用される証明書は、ワイヤレスネットワーク100の事業者に帰属するものであってもよく、そして、端末装置110においてインターネットサービスに使用されるISP証明書は、ISPに帰属するものであってもよい。
cdma2000において、アクセス証明書は、典型的には、例えば、図3に示されるようなPPP確立の認証段階中に提供される。PPPは、例えば、IMSサービスおよび第三者ISPインターネットサービスのための複数の証明書を発行するためのメカニズムを提供しない。さらにまた、複数の証明書は、様々な時刻に、および/または、様々な装置によって、発行されてもよい。例えば、IMS証明書は、アクセス端末120に記憶されてもよく、また、電源投入時に提供されてもよい。ISP証明書は、端末装置110またはアクセス端末120に記憶されてもよく、あるいは、端末装置110またはアクセス端末120を介して、ユーザによって提供されてもよい。ISP証明書は、インターネットセッションがアクセス端末120上のアプリケーションによってかまたはアクセス端末120に結合されかつサービスを要求する端末装置110によって開始されたときに、使用されてもよい。この要求は、IMSアプリケーションがアクセス端末120において実行された後のある時点に発生してもよい。
一態様においては、新しい証明書が有効になればいつでも、例えば、IMSセッションが確立された後に汎用インターネットサービスが所望されるとき、ワイヤレスネットワーク100にユーザ/装置を認証させることによって、異なるデータサービスのための異なる証明書が、サポートされてもよい。新しい証明書による認証は、異なる認証プロトコルに対応する異なる形でトリガされかつ実行されてもよい。一般的には、新しい証明書による認証は、データセッション中の任意の時刻に実行することのできるどのような認証プロトコルによって実行されてもよい。
図4は、CHAPを用いて異なる証明書をサポートするための呼の流れ400を示す。アクセス端末120は、IMSサービスを得るためのパケットデータ呼を発信するように依頼する要求を受け取り(ステップa)、無線リンクを確立するために、無線ネットワーク130と信号を交換する。そして、アクセス端末120は、データリンクコネクションを確立、設定、および、検査するために、PDSN140とLCPパケットを交換する(ステップb)。アクセス端末120は、CHAPを用いて、PDSN140によって認証され、アクセス端末120によって提供されたIMS証明書に基づいて、要求されたIMSサービスをAAAサーバ144によって許可される(ステップc)。そして、アクセス端末120は、IMSのためのIPv6を設定するために、PDSN140とIPv6CPパケットを交換する(ステップd)。また、アクセス端末120は、IMSをセットアップするために、CSCF142とIMS信号を交換し、その後に、PDSN140およびCSCF142を介して、IMSサービスを得る(ステップe)。
その後に、端末装置110が、アクセス端末120に取り付けられ、例えば、ユーザから、または、端末装置110において実行されているアプリケーションから、インターネットサービスを得るための要求を受け取る(ステップf)。そして、端末装置110は、インターネットサービスのためのIPv4を確立するために、コネクション要求をアクセス端末120へ送信する(ステップg)。このコネクション要求は、認証情報(例えば、インターネットサービスを認証するのに使用するためのISP証明書)、コネクション情報(例えば、NAI、身元またはアドレス、ISPネットワーク102)、などを含んでもよい。コネクション要求は、IPv4を確立するためにアクセス端末120がIPCP設定要求パケット(IPCP Configure-Request packet)を送信することをトリガし、そのIPv4は、端末装置110へのインターネットサービスに使用される(ステップh)。図4には示されないが、コネクション要求は、また、アクセス端末120において実行されているアプリケーションによって、または、アクセス端末120を介してユーザによって、送信されてもよい。
ISP証明書は、この例においては汎用インターネット接続性である要求データサービスを使用するのをユーザが許されていることを確認するのに使用される。ISP証明書は、ユーザに帰属する。アクセス端末120は、(a)端末装置110からISP証明書を取り出してそれらのISP証明書をワイヤレスネットワーク100に転送することによって、ゲートウェイとして動作し、また、(b)ISP証明書を中継するための別のプロトコルを使用することによって、プロキシとして動作する。
IPCP設定要求パケットは、PDSN140がアクセス端末120を再CHAPすることをトリガする(ステップi)。再CHAPは、典型的には、CHAPによってユーザ/装置を再認証するのに使用される。この場合においては、再CHAPは、異なる証明書によって別のデータサービスを認証するのに使用される。この再CHAPの場合、PDSN140は、チャレンジ値を含むCHAPチャレンジパケットをアクセス端末120へ送信する(ステップi1)。アクセス端末120は、ISP証明書およびチャレンジ応答値を含むCHAP応答パケットを返送する(ステップi2)。ISP証明書は、ユーザ名/NAIまたはどのネットワーク/ドメインが認証を実行するかを指示する何らかのその他の情報を含んでもよい。PDSN140は、ISP証明書は別のデータサービスのためのものであることを認識してもよく、また、ユーザ名/NAIまたは何らかのその他の情報に基づいて、適切なAAAサーバ(これは、この例においては、AAAサーバ164である)を識別してもよい。そして、PDSN140は、受信したチャレンジ応答値および計算したチャレンジ応答値をAAAサーバ164に転送し、そのAAAサーバは、2つの値を比較し、2つの値が等しければ、認証に合格したことの指示を返送する。そして、PDSN140は、CHAP合格パケットをアクセス端末120に返送する(ステップi3)。
このように、PDSN140は、端末装置110によって提供されかつアクセス端末120によって転送されたISP証明書に基づいて、要求されたインターネットサービスを認証および許可するために、AAAサーバ164と信号を交換してもよい(同様に、ステップi)。PDSN140は、図4に示されるように、例えば、端末装置110によって提供されたコネクション情報またはPDSN140において利用できるコネクション情報を用いて、AAAサーバ164と直接に通信してもよい。PDSN140は、また、ワイヤレスネットワーク100内に存在するAAAサーバ144と通信してもよく、そして、AAAサーバ144は、AAAサーバ164と通信してもよく、あるいは、AAAサーバ164の代理となるプロキシの役割をなしてもよい(図4には示されない)。認証段階が完了した後、アクセス端末120は、端末装置110へのインターネットサービスのためのIPv4を設定するために、PDSN140とIPCPパケットを交換する(ステップj)。また、ステップiにおけるNAIおよび認証合格は、要求されたインターネットサービスをPDSN140が「アクティブ」にすることをトリガし、例えば、PDSN140は、ISPゲートウェイ160へのチャンネルをセットアップしてもよい(同様に、ステップj)。
ステップgは、インターネットサービスをISPネットワーク102から得るのに使用されるISP証明書を端末装置110およびアクセス端末120に送出させる。図4に示される例においては、ISP証明書は、ステップiにおける再CHAP動作中に使用されるが、IMS証明書は、ステップcにおける最初のCHAP動作中に使用される。PDSN140は、ISP証明書を用いて、ISPゲートウェイ160によってインターネットサービスを確立してもよい(ステップj)。一般的に、2つのデータサービスは、どのような種類のデータサービスであってもよく、そして、どのような証明書が、これらのデータサービスに使用されてもよい。
インターネットサービスのためのIPv4の設定が完了した後、アクセス端末120は、端末装置110がISPネットワーク102に接続されたことをその端末装置110に通知する(ステップk)。この時点において、端末装置110は、ISPネットワーク102によるIPv4インターネットサービスを有し、アクセス端末120は、ワイヤレスネットワーク100によるそれと並行するIMS(IPv6)サービスを有する(ステップl)。アクセス端末120は、アクセス端末120へのIMSサービスおよび端末装置110へのインターネットサービスの両方のために、PDSN140とパケットを交換してもよい。IMSサービスの場合、アクセス端末120は、PDSN140を介して、CSCF142とパケットを交換してもよい。インターネットサービスの場合、端末装置110は、アクセス端末120およびPDSN140を介して、ISPゲートウェイ160とパケットを交換してもよい。
その後に、端末装置110は、インターネットサービスを終了するために、切断要求を送信する(ステップm)。この切断要求は、IPCPを終了するためにアクセス端末120がIPCP設定要求パケットをPDSN140へ送信することをトリガし、その結果として、そのIPCP設定要求パケットは、端末装置110とISPネットワーク102とのインターネットセッションを終了させる(ステップn)。この時点において、アクセス端末120は、依然として、IMSサービスのための接続されたデータセッションを有するが、端末装置110は、もはや、接続されていない(ステップo)。
図5は、PAPを用いて異なる証明書をサポートするための呼の流れ500を示す。呼の流れ500のステップa〜ステップeは、それぞれ、図4に示される呼の流れ400のステップa〜ステップeに類似する。しかしながら、アクセス端末120は、ステップcにおいてPAP(CHAPの代わりに)によって認証される。
その後に、端末装置110は、インターネットサービスを得るための要求を受け取り(ステップf)、IPv4を確立するためのコネクション要求およびその端末装置110のISP証明書をアクセス端末120へ送信する(ステップg)。このコネクション要求は、アクセス端末120がPAPを用いてインターネットサービスを認証することを開始することをトリガする(ステップh)。インターネットサービスを認証するために、アクセス端末120は、そのISP証明書を含むPAP認証要求パケットをPDSN140へ送信する(ステップh1)。
PDSN140は、端末装置110によって提供されかつアクセス端末120によって転送されたISP証明書に基づいて、要求されたインターネットサービスを認証および許可するために、AAAサーバ164と信号を交換してもよい(同様に、ステップh)。認証合格の指示をAAAサーバ164から受信した後、PDSN140は、その認証合格を伝達するためのPAP認証肯定パケットを返送する(ステップh2)。認証段階が完了した後、アクセス端末120は、端末装置110へのインターネットサービスのためのIPv4を設定するために、PDSN140とIPCPパケットを交換する(ステップi)。
ステップgは、インターネットサービスをISPネットワーク102から得るのに使用されるISP証明書を端末装置110およびアクセス端末120に送出させる。ISP証明書は、ステップhにおける第2のPAP動作中に使用されるが、IMS証明書は、ステップcにおける最初のPAP動作中に使用される。PDSN140は、ISP証明書を用いて、ISPゲートウェイ160によってインターネットサービスを確立してもよい(ステップi)。呼の流れ500のステップj〜ステップnは、それぞれ、図4に示される呼の流れ400のステップk〜ステップoと同じものである。
図4および図5に示されるように、新しいデータサービスの認証は、異なる認証プロトコルごとに異なる形でトリガされてもよい。CHAPは、図4および図5に示されるPDSN140である認証者によって開始される。この場合、アクセス端末120は、PDSN140が認証を開始することをトリガするための適切なパケットを送信してもよい。トリガパケットは、例えば、IPCP設定要求パケット(図4に示されるような)、IPv6CP設定要求パケット、などのような、新しいデータサービスに使用されるべきネットワーク層プロトコルのための設定要求パケットであってもよい。それとは対照的に、PAPは、認証されるピアによって開始され、そのピアは、図4および図5においてはアクセス端末120である。アクセス端末120は、PDSN140によって認証を開始するために、PAP認証要求パケットをいつでも送信してもよく、これは、RFC1334には定義されていないが、PDSN140によってサポートされてもよい。認証プロトコルに関係なく、異なる証明書による新しいデータサービスが所望されるときにはいつでも、アクセス端末120が、認証を開始する(例えば、PAPの場合)かまたはPDSNが認証を開始することをトリガしてもよい(例えば、CHAPの場合)。
図4に示される呼の流れ400および図5に示される呼の流れ500においては、新しいデータサービスの認証中に、その新しいデータサービス(例えば、インターネットサービス)に対する異なる証明書が、提供される。新しい証明書による認証は、既存のデータサービスおよび証明書(例えば、IMSサービスのための)を切断または除去しない。新しい証明書が新しいデータサービスの認証中に使用されたとしても、既存のサービスは、当然ながら、機能し続ける。PDSN140は、新しいサービスは追加されたものであり、したがって、新しいサービスが既存のサービスに取って代わることはないことを認識する。PDSN140は、また、新しい証明書に対応する新しいデータサービスのためのセットアップを実行してもよい。例えば、PDSN140は、図4および図5に示されるように、第三者ネットワークとのデータコネクションをセットアップしてもよい。PDSN140は、また、クライアントが認証されたことおよびそのクライアントはデータサービスを得ることができることをワイヤレスネットワーク100内に存在する別のエンティティに通知するために、そのエンティティと通信してもよい。PDSN140は、また、データサービスへ宛てられたトラフィックがPDSNを通ってそのデータサービスのための適切なサーバへ到達するのを可能にしてもよい。
図4および図5に示される例においては、アクセス端末120は、IMS証明書によってIMSサービスを入手し、端末装置110は、ISP証明書によってインターネットサービスを入手する。一般的に、それぞれの装置は、同じかまたは異なる証明書によって、どのような数のデータサービスを得てもよい。複数のデータサービスが、アクセス端末120によって、または、端末装置110によって、または、それらの両方の装置によって、並行して得られてもよい。例えば、アクセス端末120は、IMS証明書によるIMSサービスおよびインターネット証明書によるインターネットサービスを同時に得てもよい。また、複数のデータサービスは、図4および図5に示されるように異なるネットワークを介して、あるいは、同じネットワークを介して、得られてもよい。
一般的には、どのようなネットワーク層プロトコルが、それぞれのデータサービスに使用されてもよい。図4および図5に示される例においては、IPv6が、IMSサービスに使用され、IPv4が、インターネットサービスに使用される。異なるデータサービスに対して異なるネットワーク層プロトコルを使用することは、以下で説明されるように、これらのデータサービスのためのパケットのルーティングを簡素化することができる。
アクセス端末120は、端末装置110およびアクセス端末120が異なるデータサービスを同時に受信するのを可能にするようにパケットをルーティングする。アクセス端末120は、アクセス端末120へのIMSサービスおよび端末装置110へのインターネットサービスの両方のインバウンドパケットをPDSN140から受信してもよく、そして、これらのパケットを適切な宛先へ転送してもよい。異なるネットワーク層プロトコルが、並行データサービスに使用されるならば(例えば、図4および図5に示される例におけるIPv4およびIPv6)、アクセス端末120は、それぞれのパケットのIPバージョンに基づいて、インバウンドパケットをルーティングしてもよい。アクセス端末120は、インバウンドIPv6パケットを、アクセス端末120で実行されているアプリケーションのためのアクセス端末120のプロトコルスタックに送出してもよく、そして、インバウンドIPv4パケットを端末装置110へ転送してもよい。それぞれのパケットは、IPv4かまたはIPv6のために設定されてもよいバージョンフィールドを含む。アクセス端末120は、そのバージョンフィールドに基づいて、それぞれのパケットのIPバージョンを決定することができる。IPv6が、両方のデータサービスに使用されるならば、アクセス端末120は、IPv6アドレスおよび/または何らかのその他の情報を用いて、インバウンドパケットをルーティングしてもよい。
また、アクセス端末120は、プロトコルスタック内のPPPとIPとの間で動作するネットワークインタフェースを用いて、インバウンドパケットをルーティングしてもよい。それぞれのネットワークインタフェースは、パケットフィルタリング、ルーティング、ブリッジング、などのような処理を実行してもよい。ルーティングは、パケットヘッダー内のIPアドレスを検査してパケットがローカルホスト(これは、そのルーティングを実行している装置である)または別のホストへ宛てられたものかどうかを判定する処理を意味する。ブリッジングは、アドレス情報に関係なく、すべてのインバウンドパケットを特定のホストへ送出する処理を意味する。アクセス端末120は、IPv4パケットおよびIPv6パケットのための別個のネットワークインタフェースを使用してもよい。IPv4のためのネットワークインタフェース(または、IPv4インタフェース)は、ブリッジとして設定されてもよく、そして、すべてのインバウンドIPv4パケットを端末装置110へ送出してもよい。IPv6のためのネットワークインタフェース(または、IPv6インタフェース)は、ルーターとして設定されてもよく、そして、インバウンドIPv6パケットをアクセス端末120のプロトコルスタックに送出してもよい。IPv6が、両方のデータサービスに使用されるならば、別個のネットワークインタフェースが、端末装置110へブリッジングされたIPv6アドレスに使用されてもよい。
アクセス端末120は、並行データサービスのために、アウトバウンドパケットを端末装置110および/またはアクセス端末120から受信してもよい。アクセス端末120は、そのアウトバウンドパケットをPDSN140へただ単に転送してもよい。特別のハンドリングは、アウトバウンドパケットのためには必要とされない。
図6は、異なる証明書によって並行データサービスをサポートするためにアクセス端末120によって実行される処理600を示す。アクセス端末120は、第1の証明書をPPPリンクを介してPDSN140へ送信し(ブロック612)、第1の証明書に基づいて第1のデータサービスの認証に合格したことの指示をPDSNから受信する(ブロック614)。第2のデータサービスが要求されたかどうかの判定がなされる(ブロック616)。答えが“いいえ”であれば、処理は、ブロック616に戻る。そうではなく、ブロック616の答えが“はい”であれば、アクセス端末120は、第2のデータサービスについての要求および第2の証明書を端末装置110(または、内部のアプリケーション)から受信してもよい。そして、アクセス端末120は、第1のデータサービスが、進行している間に、または、確立され続けているときに、第2の証明書をPPPリンクを介してPDSN140へ送信する(ブロック618)。そして、アクセス端末120は、第2の証明書に基づいて第2のデータサービスの認証に合格したことの指示をPDSN140から受信する(ブロック620)。
もしアクセス端末120が、CHAPを用いたPDSN140による認証を実行するように構成されているならば、ブロック618の代わりとして、アクセス端末120は、IPCPまたはIPv6CP(第2のデータサービスに依存する)における設定要求パケットを送信してもよく、これは、PDSN140が第2のデータサービスを認証することをトリガする。そして、アクセス端末120は、CHAPチャレンジパケットをPDSN140から受信し、それに応じて、第2の証明書を備えたCHAP応答パケットをPDSN140へ送信してもよい。あるいは、アクセス端末120が、CHAPを用いたPDSN140による認証を実行するように構成されているならば、ブロック618の代わりとして、アクセス端末120は、PDSN140による第2のデータサービスの認証を開始するために、第2の証明書を備えたPAP認証要求パケットを送信してもよい。一般的には、アクセス端末120は、第1の認証プロトコル(例えば、CHAPまたはPAP)を用いたPDSN140による第1のデータサービスの認証を実行してもよく、また、第2の認証プロトコル(例えば、CHAPまたはPAP)を用いたPDSN120による第2のデータサービスの認証を実行してもよい。第1の認証プロトコルは、第2の認証プロトコルと同じものであってもよく、あるいは、異なるものであってもよい。
第1のデータサービスは、どのようなデータサービス(例えば、IMSサービス)であってもよく、また、アクセス端末120によって第1のネットワークから得られてもよい。第2のデータサービスは、同様に、どのようなデータサービス(例えば、インターネットサービス)であってもよく、また、端末装置110またはアクセス端末120によって第1のネットワークまたは第2のネットワークから得られてもよい。第1のネットワークエンティティへの第1のコネクションが、第1のデータサービスのために確立されてもよく、第2のネットワークエンティティへの第2のコネクションが、第2のデータサービスのために確立されてもよい。第1のネットワーク層プロトコル(例えば、IPv6)が、第1のNCP(例えば、IPv6CP)を用いて、第1のデータサービスのために設定されてもよい。第2のネットワーク層プロトコル(例えば、IPv4)が、第2のNCP(例えば、IPCP)を用いて、第2のデータサービスのために設定されてもよい。
アクセス端末120は、第1および第2のデータサービスのために、インバウンドパケットをPDSN140から受信してもよい。アクセス端末120は、第1のデータサービスのためのインバウンドパケットをアクセス端末120のプロトコルスタックに送出してもよく、また、第2のデータサービスのためのインバウンドパケットを端末装置110へ転送してもよい。アクセス端末120は、それぞれのパケット内に含まれるIPバージョンに基づいて、第1および第2のデータサービスのためのインバウンドパケットを識別してもよい。アクセス端末120は、第1および第2のデータサービスのためのアウトバウンドパケットをPDSN140へ送信してもよい。
図7は、異なる証明書によって並行データサービスをサポートするためにPDSN140によって実行される処理700を示す。PDSN140は、第1のデータサービスのための第1の証明書をアクセス端末120からPPPリンクを介して受信し(ブロック712)、その第1の証明書に基づいて、第1のデータサービスの認証を実行する(ブロック714)。認証に合格すれば、PDSN140は、また、第1のデータサービスのためのセットアップ(例えば、データコネクションのセットアップ)を実行してもよい(ブロック716)。PDSN140は、第1のデータサービスが進行している間に、第2のデータサービスのための第2の証明書をアクセス端末120からPPPリンクを介して受信する(ブロック718)。PDSN140は、第2の証明書に基づいて第2のデータサービスの認証を実行する(ブロック720)。それぞれのデータサービスを認証するためのPDSN140による処理は、認証に使用される認証プロトコル、認証を実行するように指示されたネットワーク/ドメイン、認証を実行するように指示されたエンティティ、などに依存してもよい。PDSN140は、第1のデータサービスを認証するために、第1のAAAサーバと通信してもよく、また、第2のデータサービスを認証するために、第1のAAAサーバまたは第2のAAAサーバと通信してもよい。また、PDSN140は、第2のデータサービスの認証に合格すれば、第2のデータサービスのためのセットアップ(例えば、ISPゲートウェイ160とのIPv4のセットアップ)を実行してもよい(ブロック722)。
PDSN140は、CHAPを用いて、認証を実行してもよい。この場合には、ブロック718の代わりとして、PDSN140は、第2のデータサービスの認証をトリガするアクセス端末120からIPCP設定要求パケットまたはIPv6CP設定要求パケットを受信してもよい。そして、PDSN140は、CHAPチャレンジパケットをアクセス端末120へ送信してもよく、また、第2の証明書を備えたCHAP応答パケットを受信してもよい。あるいは、PDSN140は、PAPを用いて、認証を実行してもよい。この場合には、ブロック718の代わりとして、PDSN140は、第2の証明書を備えたPAP認証要求パケットを、第2のデータサービスの認証を開始するアクセス端末120から受信してもよい。一般的に、PDSN140は、第1のデータサービスのための第1の認証プロトコル(例えば、CHAPまたはPAP)を用いて、認証を実行してもよく、また、第2のデータサービスのための第2の認証プロトコル(例えば、CHAPまたはPAP)を用いて、認証を実行してもよい。第1の認証プロトコルは、第2の認証プロトコルと同じものであってもよく、あるいは、異なるものであってもよい。
図8は、図1に示される端末装置110、アクセス端末120、無線ネットワーク130、および、PDSN140のブロック図を示す。便宜上、図8は、(a)端末装置110のための1つのコントローラ/プロセッサ810、1つのメモリ812、および、1つの通信(Comm)ユニット814、(b)アクセス端末120のための1つのコントローラ/プロセッサ820、1つのメモリ822、1つの通信ユニット824、および、1つのトランシーバ826、(c)無線ネットワーク130のための1つのコントローラ/プロセッサ830、1つのメモリ832、1つの通信ユニット834、および、1つのトランシーバ836、(d)PDSN140のための1つのコントローラ/プロセッサ840、1つのメモリ842、および、1つの通信ユニット844を示す。一般的に、それぞれのエンティティは、どのような数のコントローラ、プロセッサ、メモリ、トランシーバ、通信ユニット、などを含んでもよい。
ダウンリンク上において、無線ネットワーク130における基地局は、トラフィックデータ、信号/メッセージ、および、パイロットを、その基地局のカバレージエリア内に存在するアクセス端末へ送信する。これらの様々な種類のデータは、プロセッサ830によって処理され、ダウンリンク信号を生成するためにトランシーバ836によって調整され、そのダウンリンク信号は、基地局アンテナを介して送信される。アクセス端末120において、基地局からのダウンリンク信号が、アンテナを介して受信され、トランシーバ826によって調整され、そして、トラフィックデータ、信号、などを得るために、プロセッサ820によって処理される。プロセッサ820は、上で説明された呼の流れにおけるアクセス端末120のための処理を実行してもよく、また、図6に示される処理600および/または異なる証明書によって並行データサービスをサポートするためのその他の処理を実行してもよい。
アップリンク上においては、アクセス端末120は、トラフィックデータ、信号、および、パイロットを基地局へ送信してもよい。これらの様々な種類のデータは、プロセッサ820によって処理され、アップリンク信号を生成するためにトランシーバ826によって調整され、そのアップリンク信号は、アクセス端末アンテナを介して送信される。無線ネットワーク130において、アクセス端末120からのアップリンク信号は、受信され、トランシーバ836によって調整され、そして、トラフィックデータ、信号、などを得るために、プロセッサ830によってさらに処理される。メモリ822および832は、それぞれ、アクセス端末120および無線ネットワーク130のためのプログラムコードおよびデータを記憶する。無線ネットワーク130は、通信ユニット834を介して、その他のネットワークエンティティと通信してもよい。
端末装置110内において、プロセッサ810は、端末装置のための処理を実行し、さらに、端末装置内に存在する様々なユニットの動作を管理する。メモリ812は、端末装置110のためのプログラムコードおよびデータを記憶する。通信ユニット814および824は、端末装置110とアクセス端末120との間の通信をサポートする。
PDSN140内において、プロセッサ840は、PDSNのための処理を実行し、さらに、PDSN内に存在する様々なユニットの動作を管理する。メモリ842は、PDSN140のためのプログラムコードおよびデータを記憶する。通信ユニット844は、PDSN140がその他のエンティティと通信するのを可能にする。プロセッサ840は、上で説明された呼の流れにおけるPDSN140のための処理を実行してもよく、また、図7に示される処理700および/または異なる証明書によって並行データサービスをサポートするためのその他の処理を実行してもよい。
ここで説明された技術は、様々な手段によって実施されてもよい。例えば、これらの技術は、ハードウェア、ファームウェア、ソフトウェア、または、それらの組み合わせとして実施されてもよい。ハードウェア実施形態の場合、エンティティ(例えば、アクセス端末120、PDSN140、など)においてこの技術を実行するために使用される処理ユニットは、1つまたは複数の特定用途向け集積回路(ASIC)、デジタル信号プロセッサ(DSP)、デジタル信号処理装置(DSPD)、プログラマブルロジックアレイ(PLD)、フィールドプログラマブルゲートアレイ(FPGA)、プロセッサ、コントローラ、マイクロコントローラ、マイクロプロセッサ、電子デバイス、ここで説明された機能を実行するように設計されたその他の電子ユニット、コンピュータ、または、それらの組み合わせ内において実施されてもよい。
ファームウェア実施形態および/またはソフトウェア実施形態の場合、この技術は、ここで説明された機能を実行するモジュール(例えば、プロシージャ、関数、など)によって実施されてもよい。ファームウェアコードおよび/またはソフトウェアコードは、メモリ(例えば、図8に示されるメモリ812、822、832、または、842)に記憶され、プロセッサ(例えば、プロセッサ810、820、830、または、840)によって実行されてもよい。メモリは、プロセッサの内部に実装されてもよく、あるいは、プロセッサの外部に実装されてもよい。
ここに説明された技術をインプリメントする機器は、スタンドアロンユニットであってもよく、あるいは、デバイスの一部であってもよい。そのデバイスは、(1)スタンドアロン集積回路(IC)、(2)データおよび/または命令を記憶するためのメモリICを含むことができる一組の1つまたは複数のIC、(3)移動局モデム(MSM)のようなASIC、(4)他のデバイス内に組み込まれてもよいモジュール、(5)携帯電話、ワイヤレス装置、ハンドセット、または、モバイルユニット、(6)その他、であってもよい。
本開示の以上の説明は、当業者の誰もが本開示を作りまたは使用するのを可能とするように提供されている。本開示の様々の変形は当業者には容易に明らかであり、そして、ここに定義された包括的な原理は本開示の精神或いは範囲を逸脱することなく他の実施形態に適用されることが出来る。従って、本発明は、ここに説明された例に限定されるように意図されてはおらず、ここに開示された原理及び新規な特徴と整合する最も広い範囲が与えられるべきものである。
ワイヤレスネットワークおよびISPネットワークを示す図である。 図1に示される様々なエンティティにおけるプロトコルスタックを示す図である。 IMSサービスのためのパケットデータ呼に関する呼の流れを示す図である。 CHAPを用いて異なる証明書をサポートするための呼の流れを示す図である。 PAPを用いて異なる証明書をサポートするための呼の流れを示す図である。 異なる証明書によって並行データサービスをサポートするためにアクセス端末によって実行される処理を示す図である。 異なる証明書によって並行データサービスをサポートするためにPDSNによって実行される処理を示す図である。 図1に示される様々なエンティティのブロック図である。

Claims (41)

  1. 第1の証明書をポイントツーポイントプロトコル(PPP)リンクを介してパケットデータサービングノード(PDSN)へ送信、前記第1の証明書に基づいて第1のデータサービスの認証に合格したことの指示を受信、前記第1のデータサービスが進行している間に、第2の証明書を前記PPPリンクを介して前記PDSNへ送信、前記第2の証明書に基づいて第2のデータサービスの認証に合格したことの指示を受信するように、構成されたプロセッサと、
    前記PDSNの処理を前記プロセッサにより実行するため、前記プロセッサに結合され、前記PDSNのためのプログラムコード及びデータを記憶するメモリと、
    を備える機器。
  2. 前記プロセッサは、前記第2のデータサービスについての要求および前記第2の証明書を端末装置から受信するように構成され、また、前記第2の証明書は、前記第2のデータサービスについての前記要求に応じて、前記PDSNへ送信される、請求項1に記載の機器。
  3. 前記プロセッサは、チャレンジハンドシェイク認証プロトコル(CHAP)を用いて、前記PDSNによる認証を実行するように構成されている、請求項1に記載の機器。
  4. 前記プロセッサは、前記第2のデータサービスの認証をトリガするために、インターネットプロトコル制御プロトコル(IPCP)またはIPバージョン6制御プロトコル(IPv6CP)における設定要求パケットを送信するように構成されている請求項3に記載の機器。
  5. 前記プロセッサは、前記設定要求パケットに応じて、CHAPチャレンジパケットを前記PDSNから受信するように、そして、前記第2の証明書を備えたCHAP応答パケットを前記PDSNへ送信するように、構成されている、請求項4に記載の機器。
  6. 前記プロセッサは、パスワード認証プロトコル(PAP)を用いて、前記PDSNによる認証を実行するように構成されている、請求項1に記載の機器。
  7. 前記プロセッサは、前記第2のデータサービスの認証を開始するために、前記第2の証明書を備えたPAP認証要求パケットを送信するように構成されている、請求項6に記載の機器。
  8. 前記プロセッサは、前記第1のデータサービスのための第1の認証プロトコルを用いて、前記PDSNによる認証を実行するように、そして、前記第2のデータサービスのための第2の認証プロトコルを用いて、前記PDSNによる認証を実行するように、構成されている、請求項1に記載の機器。
  9. 前記プロセッサは、前記第1のデータサービスのための第1のネットワークエンティティへの第1のコネクションを確立するように、そして、前記第2のデータサービスのための第2のネットワークエンティティへの第2のコネクションを確立するように、構成されている、請求項1に記載の機器。
  10. 前記PDSNおよび前記第1のネットワークエンティティが、第1のネットワーク内に存在し、そして、前記第2のネットワークエンティティが、第2のネットワーク内に存在する、請求項9に記載の機器。
  11. 前記プロセッサは、第1のネットワーク制御プロトコル(NCP)を用いて、前記第1のデータサービスのための第1のネットワーク層プロトコルを設定するように、そして、第2のNCPを用いて、前記第2のデータサービスのための第2のネットワーク層プロトコルを設定するように、構成されている、請求項1に記載の機器。
  12. 前記プロセッサは、前記第1のデータサービスのためのインターネットプロトコル バージョン6(IPv6)を設定するように、そして、前記第2のデータサービスのためのインターネットプロトコル バージョン4(IPv4)を設定するように、構成されている、請求項1に記載の機器。
  13. 前記プロセッサが、前記第1および第2のデータサービスのためのインバウンドパケットを前記PDSNから受信し、前記第1のデータサービスのためのインバウンドパケットを前記機器のプロトコルスタックに送出し、かつ、前記第2のデータサービスのためのインバウンドパケットを前記端末装置へ転送するように構成されている、請求項2に記載の機器。
  14. 前記第1および第2のデータサービスは、異なるインターネットプロトコル(IP)バージョンを使用し、前記プロセッサは、それぞれの前記インバウンドパケット内に含まれるIPバージョンに基づいて、前記第1および第2のデータサービスのためのインバウンドパケットを識別するように構成されている、請求項13に記載の機器。
  15. 前記第1のデータサービスは、前記機器によって第1のネットワークから得られ、そして、前記第2のデータサービスは、前記端末装置によって第2のネットワークから得られる、請求項2に記載の機器。
  16. 前記第1のデータサービスは、IPマルチメディアサブシステム(IMS)サービスであり、前記第2のデータサービスは、インターネットサービスである、請求項1に記載の機器。
  17. プロセッサが第1の証明書をポイントツーポイントプロトコル(PPP)リンクを介してパケットデータサービングノード(PDSN)へ送信することと、
    前記プロセッサが認証プロトコルを用いて前記第1の証明書に基づいて第1のデータサービスの認証に合格したことの指示を受信することと、
    前記プロセッサが前記第1のデータサービスが進行している間に、第2の証明書を前記PPPリンクを介して前記PDSNへ送信することと、
    前記プロセッサが認証プロトコルを用いて前記第2の証明書に基づいて第2のデータサービスの認証に合格したことの指示を受信することと、を含む方法。
  18. 前記プロセッサが前記第2の証明書を送信することは、
    前記第2のデータサービスの認証をトリガするために、設定要求パケットを送信することと、
    前記設定要求パケットに応じて、チャレンジハンドシェイク認証プロトコル(CHAP)チャレンジパケットを前記PDSNから受信することと、
    前記第2の証明書を備えたCHAP応答パケットを前記PDSNへ送信することと、
    含む、請求項17に記載の方法。
  19. 前記プロセッサが前記第2の証明書を送信することは、前記第2のデータサービスの認証を開始するために、前記第2の証明書を備えたパスワード認証プロトコル(PAP)認証要求パケットを送信すること、を含む、請求項17に記載の方法。
  20. 第1の証明書をポイントツーポイントプロトコル(PPP)リンクを介してパケットデータサービングノード(PDSN)へ送信するための手段と、
    前記第1の証明書に基づいて第1のデータサービスの認証に合格したことの指示を受信するための手段と、
    前記第1のデータサービスが進行している間に、第2の証明書を前記PPPリンクを介して前記PDSNへ送信するための手段と、
    前記第2の証明書に基づいて第2のデータサービスの認証に合格したことの指示を受信するための手段と、を備える機器。
  21. 前記第2の証明書を送信するための前記手段は、
    前記第2のデータサービスの認証をトリガするために、設定要求パケットを送信するための手段と、
    前記設定要求パケットに応じて、チャレンジハンドシェイク認証プロトコル(CHAP)チャレンジパケットを前記PDSNから受信するための手段と、
    前記第2の証明書を備えたCHAP応答パケットを前記PDSNへ送信するための手段と、
    を備える、請求項20に記載の機器。
  22. 前記第2の証明書を送信するための前記手段は、前記第2のデータサービスの認証を開始するために、前記第2の証明書を備えたパスワード認証プロトコル(PAP)認証要求パケットを送信するための手段、を備える、請求項20に記載の機器。
  23. 第1の証明書をポイントツーポイントプロトコル(PPP)リンクを介してパケットデータサービングノード(PDSN)へ送信すること、
    前記第1の証明書に基づいて第1のデータサービスの認証に合格したことの指示を受信すること、
    前記第1のデータサービスが進行している間に、第2の証明書を前記PPPリンクを介して前記PDSNへ送信すること、
    前記第2の証明書に基づいて第2のデータサービスの認証に合格したことの指示を受信すること、をプロセッサに実行させる命令を記憶したプロセッサ可読記録媒体。
  24. 前記第2のデータサービスの認証をトリガするために、設定要求パケットを送信すること、
    前記設定要求パケットに応じて、チャレンジハンドシェイク認証プロトコル(CHAP)チャレンジパケットを前記PDSNから受信すること、
    前記第2の証明書を備えたCHAP応答パケットを前記PDSNへ送信すること、を前記プロセッサに実行させる命令をさらに記憶するための請求項23に記載のプロセッサ可読記録媒体。
  25. 前記第2のデータサービスの認証を開始するために、前記第2の証明書を備えたパスワード認証プロトコル(PAP)認証要求パケットを送信すること、を前記プロセッサに実行させる命令をさらに記憶するための請求項23に記載のプロセッサ可読記録媒体。
  26. 第1のデータサービスのための第1の証明書をアクセス端末からポイントツーポイントプロトコル(PPP)リンクを介して受信、前記第1の証明書に基づいて前記第1のデータサービスの認証を実行、前記第1のデータサービスが進行している間に、第2のデータサービスのための第2の証明書を前記アクセス端末から前記PPPリンクを介して受信、前記第2の証明書に基づいて前記第2のデータサービスの認証を実行するように、構成されたプロセッサと、
    前記アクセス端末の処理を前記プロセッサにより実行するため、前記プロセッサに結合され、前記アクセス端末のためのプログラムコード及びデータを記憶するメモリと、
    を備える機器。
  27. 前記プロセッサは、前記第2のデータサービスのためのゲートウェイまたはサーバとのデータコネクションを確立するように構成されている、請求項26に記載の機器。
  28. 前記プロセッサは、前記第2の証明書に関連するネットワークアクセス識別子(NAI)に基づいて、前記ゲートウェイまたは前記サーバを決定するように構成されている、請求項27に記載の機器。
  29. 前記プロセッサは、前記第1のデータサービスの認証を実行するために、第1の認証、許可、および課金処理(AAA)サーバと通信するように、そして、前記第2のデータサービスの認証を実行するために、前記第1のAAAサーバまたは第2のAAAサーバと通信するように、構成されている、請求項26に記載の機器。
  30. 前記プロセッサは、前記第2のデータサービスの認証を実行するために、認証、許可、および課金処理(AAA)サーバと通信するように、そして、認証に合格したことの指示を前記AAAサーバから受信したことに応じて、前記第2のデータサービスのためのセットアップを実行するように、構成されている、請求項26に記載の機器。
  31. 前記プロセッサは、チャレンジハンドシェイク認証プロトコル(CHAP)を用いて、前記第2のデータサービスの認証を実行するように構成されている、請求項26に記載の機器。
  32. 前記プロセッサは、前記第2のデータサービスの認証をトリガする前記アクセス端末から設定要求パケットを受信するように構成されている、請求項31に記載の機器。
  33. 前記プロセッサは、前記設定要求パケットのためのネットワーク制御プロトコル(NCP)を用いて、前記第2のデータサービスのためのネットワーク層プロトコルを設定する、請求項32に記載の機器。
  34. 前記プロセッサは、前記設定要求パケットに応じて、CHAPチャレンジパケットを前記アクセス端末へ送信するように、そして、前記第2の証明書を備えたCHAP応答パケットを前記アクセス端末から受信するように、構成されている、請求項32に記載の機器。
  35. 前記プロセッサは、パスワード認証プロトコル(PAP)を用いて、前記第2のデータサービスの認証を実行するように構成されている、請求項26に記載の機器。
  36. 前記プロセッサは、前記第2のデータサービスの認証を開始する前記アクセス端末から前記第2の証明書を備えたPAP認証要求パケットを受信するように構成されている、請求項35に記載の機器。
  37. 前記プロセッサは、第1の認証プロトコルを用いて、前記第1のデータサービスの認証を実行するように、そして、第2の認証プロトコルを用いて、前記第2のデータサービスの認証を実行するように、構成されている、請求項26に記載の機器。
  38. プロセッサが第1のデータサービスのための第1の証明書をアクセス端末からポイントツーポイントプロトコル(PPP)リンクを介して受信することと、
    前記プロセッサが前記第1の証明書に基づいて前記第1のデータサービスの認証を実行することと、
    前記プロセッサが前記第1のデータサービスが進行している間に、第2のデータサービスのための第2の証明書を前記アクセス端末から前記PPPリンクを介して受信することと、
    前記プロセッサが前記第2の証明書に基づいて前記第2のデータサービスの認証を実行することと、
    含む方法。
  39. 前記プロセッサが前記第1のデータサービスを認証するために、第1の認証、許可、および課金処理(AAA)サーバと通信することと、
    前記第2のデータサービスを認証するために、前記第1のAAAサーバまたは第2のAAAサーバと通信することと、
    をさらに行う、請求項38に記載の方法。
  40. 前記プロセッサが前記第2のデータサービスのための前記第2の証明書を前記受信することは、
    設定要求パケットを、前記第2のデータサービスの認証をトリガする前記アクセス端末から受信することと、
    チャレンジハンドシェイク認証プロトコル(CHAP)チャレンジパケットを前記アクセス端末へ送信することと、
    前記第2の証明書を備えたCHAP応答パケットを前記アクセス端末から受信することと、
    含む、請求項38に記載の方法。
  41. 前記第2のデータサービスのための前記第2の証明書を前記受信することは、
    前記プロセッサが前記第2の証明書を備えたパスワード認証プロトコル(PAP)認証要求パケットを、前記第2のデータサービスの認証を開始する前記アクセス端末から受信すること、
    含む、請求項38に記載の方法。
JP2008543591A 2005-12-01 2006-12-01 異なる認証証明書をサポートするための方法および機器 Expired - Fee Related JP4865805B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US74213005P 2005-12-01 2005-12-01
US60/742,130 2005-12-01
PCT/US2006/061524 WO2007120306A2 (en) 2005-12-01 2006-12-01 Method and apparatus for supporting different authentication credentials

Publications (2)

Publication Number Publication Date
JP2009518896A JP2009518896A (ja) 2009-05-07
JP4865805B2 true JP4865805B2 (ja) 2012-02-01

Family

ID=38609992

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008543591A Expired - Fee Related JP4865805B2 (ja) 2005-12-01 2006-12-01 異なる認証証明書をサポートするための方法および機器

Country Status (9)

Country Link
US (1) US8091121B2 (ja)
EP (1) EP1994711A2 (ja)
JP (1) JP4865805B2 (ja)
KR (1) KR101019943B1 (ja)
CN (1) CN101336536B (ja)
BR (1) BRPI0619097A2 (ja)
CA (1) CA2631778A1 (ja)
TW (1) TW200737898A (ja)
WO (1) WO2007120306A2 (ja)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8196191B2 (en) 2007-08-17 2012-06-05 Norman James M Coordinating credentials across disparate credential stores
US8863246B2 (en) 2007-08-31 2014-10-14 Apple Inc. Searching and replacing credentials in a disparate credential store environment
US20090077638A1 (en) * 2007-09-17 2009-03-19 Novell, Inc. Setting and synching preferred credentials in a disparate credential store environment
GB0722370D0 (en) * 2007-11-14 2007-12-27 Skype Ltd Authentication system and method
US20090199277A1 (en) * 2008-01-31 2009-08-06 Norman James M Credential arrangement in single-sign-on environment
US20090217367A1 (en) * 2008-02-25 2009-08-27 Norman James M Sso in volatile session or shared environment
US8943551B2 (en) 2008-08-14 2015-01-27 Microsoft Corporation Cloud-based device information storage
US8769612B2 (en) * 2008-08-14 2014-07-01 Microsoft Corporation Portable device association
US9449195B2 (en) 2009-01-23 2016-09-20 Avow Networks Incorporated Method and apparatus to perform online credential reporting
CN101662504B (zh) * 2009-09-25 2012-07-04 中国电信股份有限公司 在无线网络环境下实现点对点内容分发的方法和系统
US9668230B2 (en) * 2009-11-10 2017-05-30 Avago Technologies General Ip (Singapore) Pte. Ltd. Security integration between a wireless and a wired network using a wireless gateway proxy
US8548131B1 (en) 2010-02-03 2013-10-01 Tal Lavian Systems and methods for communicating with an interactive voice response system
CN102724087B (zh) * 2011-03-29 2017-03-29 中兴通讯股份有限公司 网络资源共享的实现方法和系统
WO2013102152A1 (en) * 2011-12-29 2013-07-04 Robert Bosch Gmbh Secure mechanisms to enable mobile device communication with a security panel
US8756655B2 (en) * 2012-07-13 2014-06-17 International Business Machines Corporation Integrated physical access control and information technology (IT) security
US9253179B2 (en) 2012-07-13 2016-02-02 International Business Machines Corporation Managing security restrictions on a resource in a defined environment
US8539567B1 (en) * 2012-09-22 2013-09-17 Nest Labs, Inc. Multi-tiered authentication methods for facilitating communications amongst smart home devices and cloud-based servers
JP2015537279A (ja) * 2012-09-24 2015-12-24 アルカテル−ルーセント 通信ネットワークにおけるユーザ認証の始動
US9032106B2 (en) 2013-05-29 2015-05-12 Microsoft Technology Licensing, Llc Synchronizing device association data among computing devices
US9794266B2 (en) 2014-09-05 2017-10-17 Qualcomm Incorporated Using multiple credentials for access and traffic differentiation
EP3494754A1 (en) * 2016-08-03 2019-06-12 Nokia Solutions and Networks Oy Service provisioning by local operator
CN108810872A (zh) 2017-05-03 2018-11-13 阿里巴巴集团控股有限公司 控制数据传输的方法、装置和系统
CN109246160B (zh) * 2017-06-15 2022-01-21 阿里巴巴集团控股有限公司 访问互联网应用的方法、装置、系统及设备
TW202101322A (zh) * 2019-06-19 2021-01-01 和碩聯合科技股份有限公司 管理軟體服務的方法及伺服器
CN113055886B (zh) * 2021-03-15 2023-02-24 中国联合网络通信集团有限公司 边缘计算网络中的终端认证方法、系统、服务器及介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10145354A (ja) * 1996-11-14 1998-05-29 Nippon Telegr & Teleph Corp <Ntt> 機能遠隔変更方法
JP2002111773A (ja) * 2000-09-29 2002-04-12 Seiko Instruments Inc データ通信方法及び認証処理装置
JP2003516058A (ja) * 1999-12-03 2003-05-07 クゥアルコム・インコーポレイテッド 無線遠隔通信システムにおける認証のための方法および装置
JP2003520501A (ja) * 2000-01-14 2003-07-02 クゥアルコム・インコーポレイテッド Ipcp折衝中にpppタイムアウトを防止する方法
JP2007513585A (ja) * 2003-12-03 2007-05-24 クゥアルコム・インコーポレイテッド Cdma2000/gprsローミングに関する方法及び装置
JP2007529182A (ja) * 2004-03-12 2007-10-18 テレフオンアクチーボラゲット エル エム エリクソン(パブル) Greフレーム中の上位レイヤパケットまたはフレーム境界の情報の提供

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6523696B1 (en) * 1996-10-15 2003-02-25 Kabushiki Kaisha Toshiba Communication control device for realizing uniform service providing environment
US6151628A (en) * 1997-07-03 2000-11-21 3Com Corporation Network access methods, including direct wireless to internet access
US6956846B2 (en) * 2002-08-16 2005-10-18 Utstarcom Incorporated System and method for foreign agent control node redundancy in a mobile internet protocol network
DE60221993D1 (de) * 2002-11-29 2007-10-04 Motorola Inc Kommunikationssystem und Methode zur Authentifizierung dafür

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10145354A (ja) * 1996-11-14 1998-05-29 Nippon Telegr & Teleph Corp <Ntt> 機能遠隔変更方法
JP2003516058A (ja) * 1999-12-03 2003-05-07 クゥアルコム・インコーポレイテッド 無線遠隔通信システムにおける認証のための方法および装置
JP2003520501A (ja) * 2000-01-14 2003-07-02 クゥアルコム・インコーポレイテッド Ipcp折衝中にpppタイムアウトを防止する方法
JP2002111773A (ja) * 2000-09-29 2002-04-12 Seiko Instruments Inc データ通信方法及び認証処理装置
JP2007513585A (ja) * 2003-12-03 2007-05-24 クゥアルコム・インコーポレイテッド Cdma2000/gprsローミングに関する方法及び装置
JP2007529182A (ja) * 2004-03-12 2007-10-18 テレフオンアクチーボラゲット エル エム エリクソン(パブル) Greフレーム中の上位レイヤパケットまたはフレーム境界の情報の提供

Also Published As

Publication number Publication date
US8091121B2 (en) 2012-01-03
WO2007120306A2 (en) 2007-10-25
CA2631778A1 (en) 2007-10-25
BRPI0619097A2 (pt) 2011-09-13
TW200737898A (en) 2007-10-01
KR101019943B1 (ko) 2011-03-09
WO2007120306A3 (en) 2008-02-21
EP1994711A2 (en) 2008-11-26
US20070157296A1 (en) 2007-07-05
JP2009518896A (ja) 2009-05-07
KR20080078704A (ko) 2008-08-27
CN101336536A (zh) 2008-12-31
CN101336536B (zh) 2012-07-04

Similar Documents

Publication Publication Date Title
JP4865805B2 (ja) 異なる認証証明書をサポートするための方法および機器
CN108029017B (zh) 通过受管理的公共WLAN接入进行安全wifi呼叫连接的方法
JP4713338B2 (ja) セルラ通信システムにおいて再認証を可能にする方法および装置
EP1523129B1 (en) Method and apparatus for access control of a wireless terminal device in a communications network
EP1693995B1 (en) A method for implementing access authentication of wlan user
EP2087689B1 (en) Authentication in mobile interworking system
JP5008395B2 (ja) 異なるユーザ装置を収容可能なフレキシブルwlanアクセスポイントアーキテクチャ
JP5323141B2 (ja) 複数のpanaセッション
JP2006527968A (ja) Cdmaシステムで、モバイルipバージョン6サービスをサポートするための方法、システム及び装置
NL2014020B1 (en) Voice and text data service for mobile subscribers.
WO2005039110A1 (fr) Analyse du traitement d&#39;acces a un service selectionne dans un reseau local radio
AU2004244187B2 (en) System and method for providing end to end authentication in a network environment
US7715562B2 (en) System and method for access authentication in a mobile wireless network
CA2675837C (en) Solving pana bootstrapping timing problem
WO2014063530A1 (zh) 移动用户固网的接入方法及系统
JP2006019934A (ja) パケット交換網の呼設定方法
WO2012022212A1 (zh) 用户设备接入方法、装置及系统
KR101083088B1 (ko) VoWLAN 시스템에서 VoIP 서비스를 위한 로밍 및보안 기능 제공 시스템 및 방법
WO2009018774A1 (fr) Procédé, appareil et système de connexion de session dans un système de communication
WO2011029313A1 (zh) PMIP中HA获取MN-HA key的方法、设备及系统
WO2014032542A1 (zh) 多连接建立的方法及系统
JP2006345302A (ja) ゲートウェイ装置およびプログラム
WO2013037264A1 (zh) 一种接纳控制方法和系统

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110510

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110810

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110817

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110908

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111011

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111110

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141118

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees