JP4966432B2 - 非3gppアクセスネットワーク経由のアクセス - Google Patents

非3gppアクセスネットワーク経由のアクセス Download PDF

Info

Publication number
JP4966432B2
JP4966432B2 JP2011503936A JP2011503936A JP4966432B2 JP 4966432 B2 JP4966432 B2 JP 4966432B2 JP 2011503936 A JP2011503936 A JP 2011503936A JP 2011503936 A JP2011503936 A JP 2011503936A JP 4966432 B2 JP4966432 B2 JP 4966432B2
Authority
JP
Japan
Prior art keywords
user equipment
eap
access network
network
aaa server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011503936A
Other languages
English (en)
Other versions
JP2011521510A5 (ja
JP2011521510A (ja
Inventor
マッツ ネスルンド,
ヤリ アロッコ,
ロルフ ブロム,
ヴェサ レホトヴィルタ,
カール ノールマン,
ステファン ロマー,
ベングト サフリン,
Original Assignee
テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=41162085&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP4966432(B2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by テレフオンアクチーボラゲット エル エム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Publication of JP2011521510A publication Critical patent/JP2011521510A/ja
Publication of JP2011521510A5 publication Critical patent/JP2011521510A5/ja
Application granted granted Critical
Publication of JP4966432B2 publication Critical patent/JP4966432B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/50Allocation or scheduling criteria for wireless resources
    • H04W72/53Allocation or scheduling criteria for wireless resources based on regulatory allocation policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Business, Economics & Management (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Information Transfer Between Computers (AREA)

Description

本発明は、端末、ユーザ端末またはユーザ局と呼ばれることもあるUE(ユーザ機器)とネットワークノードとの間の通信をセットアップする方法に関し、さらに、少なくとも1つのUEと1つのネットワークノードとを備えるシステムにも関するものである。
3GPP(3rd Generation Partnership Project:第3世代パートナープロジェクト)は、EPS(Evolved Packet System:進化型パケットシステム)と呼ばれるデータパケット転送のための拡張規格を定義している最中である。EPSでは、WCDMA(Wideband Code Division Multiple Access:広帯域符号分割多元アクセス)、LTE(Long Term Evolution:ロングタームエボリューション)のような本来の3GPPアクセス技術の他に、特に、例えば、IEEE802.16標準に従うWiMAX、例えば、IEEE802.11g/nに従うWLAN(Wireless Local Area Network:無線ローカルエリアネットワーク)、xDSL(Digital Subscriber Line:デジタル加入者回線)等による、非3GPPアクセスの方法/技術/ネットワーク/標準を介してHPLMN(Home Public Land Mobile Network:ホーム公衆陸上移動ネットワーク)のようなホームネットワーク経由のアクセスも含めて、非3GPPアクセス経由のデータ通信サービスおよび/またはインターネットサービスへのアクセスについてもサポートされることになる。本明細書での議論では、「ホームネットワーク」とは、エンドユーザが、多くの場合、加入契約として、ネットワークアクセスまたはサービスアクセスのための業務契約を結んでいる相手先であるエンティティとして理解されるべきであり、従って、従来の通信オペレータのネットワークと仮想的なオペレータ等のネットワークとの両方がそれに含まれる。アクセスネットワークは、ホームネットワーク以外の別のエンティティによって運用及び管理の少なくとも一方がなされてもよく、その場合、通常は、2つのネットワーク間に業務契約が存在する。
非3GPPアクセスの方法は、2つのカテゴリのうちの1つに当てはめることができる。
−信用されている(trusted)非3GPPアクセス
−信用されていない(non−trusted)非3GPPアクセス、信用できない(untrusted)非3GPPアクセスとも呼ばれる。
非3GPPアクセスの2つのカテゴリが、図1aに示される。これは、規格化文書3GPP TS23.402「Architecture enhancement for non−3GPP accesses:非3GPPアクセス用アーキテクチャ拡張」に定義されている「evolved packet system:進化型パケットシステム」の概要である。
EPSアクセスについての「信用されている」と「信用されていない」という用語の正確な定義については、現在議論されている。例えば、「十分な技術的保護手段によって、アクセスは安全にされている/信用されているのか」という問題を考える場合の技術的側面だけでなく、例えば「ホームオペレータ、すなわち、ホームネットワークのオペレータは、アクセスネットワークのオペレータと十分強固な「契約」を結んでいて、ホームオペレータから見た場合、それによってアクセスネットワークが信用されているようになっているか」という問題を考える場合の事業的側面も適用されるため、この議論は複雑である。従って、特定のアクセスが信用されているか否かを確実にするためには、加入者の利益(例えば、プライバシ)だけでなくオペレータの利益(例えば、事業)も存在する。
はっきりしていることは、信用されている非3GPPアクセスネットワークと信用できない非3GPPアクセスネットワークとは、一般に、その仕様が3GPPの範囲外であるようなアクセス技術を使用するIP(Internet Protocol:インターネットプロトコル)アクセスネットワークであるということである。この点に関して作業の目的で3GPP SA2によって最近行われている「想定」は、非3GPP IPアクセスネットワークが信用されているか信用できないかは、アクセスネットワーク自身の特性ではないということである。ローミング以外の状況では、特定の非3GPP IPアクセスネットワークが信用されている非3GPPアクセスネットワークとして使用されるのか、信用できない非3GPPアクセスネットワークとして使用されるのかは、HPLMNのオペレータ、すなわち、ホームオペレータの決定次第であり、それぞれの場合で、例えば、以下の背景の記述の中で述べる議論に従って、適切なセキュリティ手段を実装することは、オペレータの責任である。
多様なタイプの非3GPPアクセスが、ホームネットワークと端末/UEとの間で多様な保護手段を使用することになることは明らかであり、例えば、以下のものがある。
−信用されていないアクセスにおいて接続性を確立する際には、端末とアクセスの「上方の」「ゲートウェイ」ノード、すなわち、ePDG(evolved Packet Data Gateway:進化型パケットデータゲートウェイ)との間に、図1aに示される、IPsec(Internet Protocol Security:インターネットプロトコルセキュリティ)トンネルがおそらくセットアップされることになる。本明細書では、「接続性」とは、「その接続されている状態または、ある接続されている状態」のことを意味すると解釈される。IPsecトンネルのセットアップは、さらに、IKE(Internet Key Exchange:インターネットキー交換)プロトコル、特に、そのバージョン2に従って実行される手順によって行われる。これは、セキュリティを、使用されるアクセスネットワークのセキュリティ機能から多から少なかれ独立させることになる。しかしながら、信用されているアクセスは、この機能を有しないし、その必要もないであろう。
−信用されているアクセスにおいて接続性を確立する際には、EAP(Extensible Authentication Protocol:拡張可能認証プロトコル)が使用される可能性が高く、そして、必ずというわけではないが、それにはアクセス認証用としてEAP AKA(Authentication and Key Agreement:認証及びキーアグリーメント)の方法が含まれる可能性があるが、他方、信用されていないアクセスは、EAPを使用してもよいし、使用しなくてもよい。
−多様な方法に従って確立されるアクセスは、例えば、クライアントMIP(Mobile IP:モバイルIP)またはPMIP(Proxy MIP:プロキシMIP)のような、多様な移動性ソリューションを使用してもよい。
例えば、非3GPPアクセスネットワーク経由の何らかのサービスまたは複数のサービスに接続する目的で接続性を確立しかかっているUEについて検討する。前提として、UEは、一般に、ホームネットワークによってそのアクセスが「信用されている」とみなしているか否かを知らない。その結果、この問題は、UEがePDGへのIPsecトンネルをセットアップすべきか否かということであり、これは、できれば避けるべき比較的多量のリソース/コスト/時間を必要とする手順である。特に、UEがIKE/IPsecの使用を試みても、実際にはネットワークによってサポートされていない場合、シグナリングが浪費されるか、および/またはエラー事例が生じることになる。
UEは適切な情報を使って静的には事前構成され得たであろうが、アクセスが信用されるとみなされるか否かをUEに動的にシグナリングする一般的に使用される方法は存在しない。一般に、UEは、例えば、WiMAXやWLANのように、使用される技術そのものから何らかの「技術的な」側面を推定することができるが、UEは、例えば、ePDGの存在やどの移動性プロトコルが使用されることになるのかなど、情報を取得して、すべての技術的側面を理解することはできない。より上位のレベルでは、UEは「業務」主導の側面について知ることができない。例えば、所与の非3GPPアクセスネットワーク、例えば、ある当事者またはオペレータAによって提供されるWiMAXネットワークのような、非3GPPアクセスネットワークを考えてみよう。2つの異なるホームネットワークオペレータBおよびCは、それらのセキュリティポリシーおよび業務協定に起因して、当事者Aおよびそれによって提供されるネットワークが信用されるか否かについて異なる意見を有することがあるであろう。従って、オペレータBでの加入を使用するUEは、多分、当事者Aとそのアクセスネットワークは信用されるとみなすであろうし、それに対して、他方のオペレータCでの加入を使用するUEは、当事者Aとそのアクセスネットワークは信用されないとみなすであろう。例えば、規格化文書3GPP TS 33.234に従うI−WLAN(Interworking Wireless Local Area Network:インターネットワーキング無線ローカルエリアネットワーク)のような3GPPネットワーク経由の「旧式の」アクセスが考えられる場合、状況は一層複雑になる。I−WLANアクセスネットワークを経由するアクセスでは、UEへの/からのIPsecトンネルを終端させるためにPDG(Packet Data Gateway:パケットデータゲートウェイ、すなわち、上記の特別なePDGと区別される必要がある、一般的なまたはより古い3GPP標準によるゲートウェイ)の形式のゲートウェイが使用されることがあり、従って、このWLANネットワークは、「信用されない」とみなされるであろう。しかしながら、EPSに接続されるWLANを経由するアクセスは、将来、場合によっては、例えば、IEEE802.11i標準に従うセキュリティ強化の利用に起因して、信用されることがあるであろうし、従って、IPsec/PDGを使用することも有することもないであろう。(この場合もやはり)これが示すのは、所与のアクセス技術が信用されるとみなされることも、そうはみなされないこともあり、また、状況によってUEに対して異なるセキュリティ手段を使用することも使用しないこともあるということである。
要約すれば、アクセスネットワークの少なくとも何らかの「属性」をUEに通知する方策が必要となる可能性があり、そのような属性には、アクセスが信用されるか否か、どのタイプの移動性およびセキュリティ機能が使用されるべきか等が含まれる。また、そのような通知を行う方法は、攻撃を防ぐために十分セキュアであるべきであり、一般的にロバスト性も備えるべきである。
少なくとも1つ以上の側面において効率的および/またはセキュアであるような方法で、ネットワークへの接続性かまたはネットワークを経由した接続性をUEが確立することを可能にすることが、本発明の目的である。
そのような側面には、例えば、帯域幅/シグナリング/計算のオーバヘッドおよび悪質な攻撃に対する強度が含まれてもよい。
それゆえ、UEは、例えば、自身がそれを通して接続されるべきネットワークのプロパティに依存する通信の方法を選択することが可能であってもよい。
一般に、例えば、UEが、なんらかのサービスを使用することを可能にすることを目的としてUEのためにIP接続性を提供するために、UEからの接続性を確立する場合、第1のネットワークに関する少なくとも1つのネットワークのプロパティが、第2のネットワークの中のノードからUEへ送信される。第1のネットワークは、アクセスネットワークを含んでもよく、そして、第2のネットワークは、例えば、第1のネットワークと同じであってもよいし、あるいは、UE/加入者のホームネットワークであってもよい。従って、第2の場合では、ノードは、ホームネットワークに存在するかまたはホームネットワークに接続されてもよい。ネットワークのプロパティは、第1のネットワークにアクセスする適切な方法を選択するためにUEによって使用される。第1のネットワークは、すでに述べたように、WLANの無線アクセス部分とアクセスポイントへの固定回線接続とを備えるアクセスネットワーク、例えば、WLANであってもよいし、また、コアネットワーク、または、その選択された部分であってアクセスネットワークの背後にある部分であってもよい。
ネットワークのプロパティについての情報、またはその指標が、通信をセットアップする準備段階でUEへ転送されるメッセージで、あるいはメッセージの中で、具体的には、認証手順において、例えば、その第1段階で、送信されるメッセージの中で、送信されてもよい。それゆえ、新たなシグナリングのラウンドトリップまたはプロトコルの追加をすることなく、UEが少なくとも1つの必要なアクセスの「プロパティ」をセキュアな方法で知ることが可能でありうる。
具体的には、ネットワークのプロパティが関連する第1のネットワークが信用されるか否かを、ネットワークのプロパティがUEに示してもよい。また、このプロパティは、追加で、または選択的に、UEがどの特定のプロトコルを使用するべきか、そして具体的には、どの移動性プロトコルおよび/またはセキュリティプロトコルを使用すべきかに関連してもよい。
ネットワークのプロパティが関連する第1のネットワークは、例えば、上記のアクセスネットワークであってもよい。第2のネットワーク内のノードには、AAA(Authentication、Authorization、Accounting:認証、認可、アカウンティング)サーバが含まれてもよい。次いで、ネットワークのプロパティは、アクセスネットワークが信用されるか否かを示してもよく、そして、それが、EAPメッセージの内部でAAAサーバから送信されてもよい。このプロパティは、具体的には、EAPリクエストAKA(EAP Request/AKA)チャレンジメッセージの中で、またはEAPリクエストAKA−通知(EAP Request/AKA−Notification)メッセージの中で、またはEAP成功(EAP Success)メッセージの中で送信されてもよい。
選択的には、第2のネットワーク内のノードには、HSS(Home Subscriber Server:ホーム加入者サーバ)が含まれてもよい。
本明細書で記載されるアクセス方法の表現は、対応する手順のステップ群を実行することを目的として、1つ以上のコンピュータプログラムまたはコンピュータルーチンを一般的な方法で備え、それらは、すなわち、一般的には、本明細書では、プロセッサまたは電子プロセッサとも呼ばれるコンピュータによって読み取り可能なプログラムコードの一部である。このプログラムコードの一部は、1つ以上のコンピュータプログラム製品、すなわち、プログラムコードキャリア、例えば、ハードディスク、コンパクトディスク(CD)、メモリカード、またはフロッピーディスクに書き込まれたものであってもよいし、読み取られてもよいし、または読み取られるものであってもよい。このプログラムコードの一部は、例えば、UEおよび/またはネットワークノードまたはサーバのメモリの中に記憶されてもよく、そのようなメモリとは、例えば、フラッシュメモリ、EEPROM(Electrically Erasable Programmable ROM:電子的消去可能プログラム可能ROM)、ハードディスクまたはROM(Read−Only Memory:リードオンリメモリ)である。
本発明の目的、利点、効果、並びに特徴は、添付の図面とともに読まれた場合、下記の本発明の例示的ないくつかの実施形態の詳細記述から一層容易に理解されるであろう。
先行技術に従うEPSの概略図である。 VPLMN(Visited Public Land Mobile Network:訪問先公衆地上移動ネットワーク)を含むEPSの別の概略図である。 EAPに従う認証手順に関与するノード間で送信される信号の図である。 ユーザ機器のためのアクセス手順に関与するノード間で送信される信号の図である。 受信メッセージの中の特別情報を検索するまたは解釈するために、かつ、特別情報を使用するために、必要とされるユニットおよびモジュールを示すユーザ機器のブロック図である。 ユーザ機器の典型的な内部コンポーネントを示すユーザ機器のブロック図である。 ユーザ機器によって使用するプログラムコードを保持または搬送するメモリユニットの略図である。 メッセージの中の特別情報を検索するために、またはメッセージに特別情報を挿入するために、必要とされるユニットを示す、ノードまたはサーバの図4aと同様のブロック図である。 メッセージが、認証手順に含まれるメッセージである場合の、図5aと同様のブロック図である。 ノードまたはサーバの典型的な内部コンポーネントを示すノードまたはサーバの図4bと同様のブロック図である。 サーバによって使用するプログラムコードを保持または搬送するメモリユニットの略図である。
本発明は各種の修正形態および代替構成を対象とするが、本発明のいくつかの実施形態は図面で示され、かつ、以下で詳細に説明する。しかしながら、特定の記載および図面は、開示される特定の形態に本発明を限定することを意図しているのではないことが理解されるべきである。むしろ、本発明の範囲は、本発明の精神および範囲の範囲内に入る本発明のすべての修正および代替構成を含むことが意図されている。
ここで、ホームネットワークにアクセスするUEに関する手順について記載する。より詳しくは、UEがネットワーク接続性をどのようにして確立するかについて記載する。その目的は、例えば、ホームネットワークに接続している当事者、例えば、不図示のクライアントまたはサーバへのホームネットワーク経由の接続、またはホームネットワーク経由でアクセス可能なサービスへの接続をUEが望んでいるということであってもよい。しかしながら、本明細書で記載される手順は、ネットワーク接続性の確立だけを扱うものであり、接続性がどのようにして、あるいは何のために使用されることになるのかは、本手順の一部ではない。図1bに、関連する最も重要なコンポーネントの概要が示されている。一般には、例えば、移動電話や移動局のような端末であるUE1が、3で示されるような信用されているネットワークであるか、3’で示されるような信用されていないネットワークであるかいずれか一方であると、ホームネットワークHPLMN5によってみなされている非3GPPアクセスネットワークを経由して接続をセットアップすることになる。また、図示されている場合では、UE1は、ローミング中でもあり、すなわち、UE1は、各々のアクセスネットワークを経由してVPLMN7を介する自身のHPLMNにアクセスすることになる。ここでは、HPLMNとVPLMNとはどちらも、EPS規格に従って動作すると想定されている。また、UE1は、同一の規格に従って動作するための設備を有すると想定される。
UE1は、非3GPPアクセスネットワークを介してEPS規格を使用して接続性を確立しているホームネットワーク5に関連付けられていて、UE1は、不図示のUSIM(Universal Subscriber Identity Module:ユニバーサル加入者アイデンティティモジュール)を有すると想定されてもよい。たとえUSIMがアクセス認証のためには必要とされないとしても、VPLMN7においてePDG9へのセキュアなIPsec接続をセットアップするためには、および/あるいは、例えば、MIPのようなセキュアな移動性シグナリングをセットアップするためには、典型的には、USIMが必要とされる。
UE1は、セットアップ手順を開始することによって接続性の確立を開始する。UE1は、最初にリクエスト信号またはメッセージを送信して、非3GPPアクセスネットワーク3、3’への接続性をリクエストする。ここでは、アクセスのためのセットアップ手順のステップ群を示す図3の信号図も参照されたい。このリクエストには、UE1についての基本的/物理的アクセス固有の識別子(群)、例えば、MAC(Media Access Control:メディアアクセス制御)アドレス等が含まれてもよい。それぞれのアクセスネットワーク内のアクセスノード(AN)11は、リクエスト信号またはメッセージを受信して、それを分析し、そして、例えば、UEアイデンティティ交換手順を開始することによって応答する。これは、例えば、EAPによる認証手順の、例えば、第1段階である。このアイデンティティは、典型的には、UE1のホームネットワークについての情報を含むことがある論理的アイデンティティであり、通常は、特定のアクセス技術には関連していない。そのようなUEアイデンティティ交換手順では、各々のアクセスネットワーク3、3’内のAN11は、最初に、EAPリクエストアイデンティティ(EAP Request Identity)メッセージをUE1へ送信する。ここでは、図2のより詳細な信号図を参照されたい。UE1は、EAPリクエストアイデンティティ(EAP Request Identity)メッセージを受信し、そして、それに応じて、UEアイデンティティについての情報を含み、かつ、各々のアクセスネットワーク内でAN11によって受信されるEAP応答アイデンティティ(EAP Response Identity)メッセージを送信する。ANは、メッセージをEAP応答アイデンティティ(EAP Response Identity)メッセージとして識別し、それをUE1のための、またはUE1に関連付けられているHPLMN5の中の各々のサーバ13へ転送する。ここで、この転送は、図1bに示される場合についてはVPLMN7を経由して行われる。UE1とAN11との間の認証/EAPシグナリングがアクセス固有プロトコルで、例えば、802.1xで行われる間、サーバ13への認証/EAP転送は、典型的には、IPに基づくAAAプロトコルで、例えば、DiameterまたはRadiusで行われる。従って、AN11は、EAPメッセージを、AAAプロトコルで転送する場合には、追加情報要素を、例えば、アクセスネットワーク3、3’およびAN11の少なくとも一方の識別子を追加してもよい。HPLMNの中のサーバによって受信される場合、このEAP応答アイデンティティ(EAP Response Identity)メッセージから、サーバは、それを経由してメッセージが転送されたアクセスネットワーク3、3’のアイデンティティを、例えば、AAAプロトコルの中で搬送されるネットワーク識別子を介して、導出または推定することができる。HPLMN5の中のサーバ13は、AAAサーバまたはHSSであってもよい。
ここで、まさしく認証手順が開始され、これはまた、EAPに従って実行されてもよい。認証手順では、サーバ13とUE1との間で適切なメッセージが送信される。ここで、これらのメッセージは、実質的に変更されることなく、各々のアクセスネットワーク3、3’を経由して、AN11とVPLMN7とを通過して、転送される。従って、AAAプロトコルとアクセス固有のシグナリングプロトコルとの間で変換を行う場合を除き、AN11は、典型的には、すべてのこれらのメッセージをUEとサーバとの間で単に中継する。
図2でわかるように、認証手順に関連付けられているこれらのメッセージは、時間順に、サーバから送信されるEAPリクエストAKAチャレンジ(EAP Request AKA Challenge)メッセージと、UEから送信されるEAP応答AKAチャレンジ(EAP Response AKA Challenge)メッセージと、サーバから送信されるEAPリクエストAKA通知(EAP Request AKA Notification)メッセージと、UEから送信されるEAPリクエストAKA通知(EAP Request AKA Notification)メッセージと、そして、認証が成功すると仮定すると、サーバから送信されるEAP成功(EAP Success)メッセージとを含んでもよい。
この時点で、ローカルなIPアドレスがアクセスネットワークによってUEに割り当てられてもよい。しかしながら、UEは依然として、到達不可能である場合があり、かつ他の当事者への接続性を確立するため、さらなるステップを行う必要がある場合がある。具体的には、UEは、ゲートウェイノード、例えば、信用できないアクセスで使用される、上述のePDG9への接続性を確立する必要があることがある。注目ノードは、追加で/選択的に、移動性サポートを提供するノード、例えば、MIPホームエージェント(MIP Home Agent)(HA)であってもよいであろう。これは、必要なセキュリティおよびUEについての「グローバルな」到達可能性の少なくとも一方を提供する。
このように、認証手順が成功して完了した後、アクセスネットワークに固有のステップとUE1についての一般的なIP接続の確立とを含めて、第4の手順を実行することができる。これで、接続の確立は完了する。これ以降、UEは、データを受信/送信すること、例えば、他の当事者との通信セッションを開始することができるであろう。従って、UEと何らかの他の当事者との間のデータ通信は、本明細書で記載される手順以外の第5の手順で行ってもよい。
認証手順においてサーバ13から送信されるメッセージの1つが、特別情報を含むか、または特別条件を示すように修正されてもよい。特別情報または特別条件は、使用されるアクセスネットワーク3、3’のプロパティ(property)または特性に関連してもよい。特に、HPLMN5から見て、アクセスネットワークは信用されているか信用されていないかを示してもよい。
UE1は、メッセージから特別情報を検索するか、または、メッセージの中に示されている特別条件を解釈して、それを、またはその解釈を、それぞれのアクセスネットワーク3、3’を経由する接続のセットアップの際に、それぞれ使用するように構成されている。
上記の手順を実行することを目的として、サーバ13が修正され、そうすることで、特別情報を収集して、選択されたメッセージの中に特別情報を挿入することができるか、または、選択されたメッセージを修正してそれが特別条件を示すようにし、かつ、関連情報を、例えば、サーバの中にあるかまたはサーバに接続されているリストまたはデータベースからフェッチすることができる。リストまたはデータベースは、例えば、少なくともすべての信用されているアクセスネットワークを含んでもよい。リストまたはデータベースは、もちろん、必要に応じて信用できないネットワークも含んでもよい。このリストまたはデータベース内のルックアップ(参照)は、上述のAAAプロトコルに従って実行される手順の一部として受信されるアクセスネットワーク識別子に基づいてもよい。リストまたはデータベースは、継続的に更新することができる。例えば、新規の業務契約の結果、以前の信用できないネットワークが信用されるように「アップグレード」されてもよいし、その逆もありうる。
従って、一般的に、EAP(AKA)がアクセス手順の中で使用される場合はいつでも、ホームネットワーク5の中のAAAサーバの形式で、例えば、サーバ13からUE1に対するそれぞれのアクセスネットワーク3、3’の「プロパティ」についての指標が、EAPシグナリングの中に含まれてもよい。EAP(AKA)の有益な特徴は、それが、サーバとUEとの間でエンド・ツー・エンド(e2e)でセキュアでありうるため、含められるネットワークプロパティ/プロパティ群を、例えば、第三者による偽造から保護することができるということである。ただし、EAP(AKA)が使用されない場合には、この指標が他の認証プロトコルのシグナリングの中に含まれることもあるであろう。
これらのタスクが実行できるようにすることを目的として、UE1は、図4aに示されるユニットまたはモジュールによって実行されるいくつかの機能を含むように修正されなければならない。それゆえ、1つ以上のメッセージから特別情報を検索するためか、または、1つ以上のメッセージの中に示される特別条件を解釈するためのユニットまたはモジュール15が提供されなければならない。特別情報または特別条件に関する情報をそれぞれUE1のメモリセル17に記憶するためのユニットまたはモジュール16が存在してもよいであろう。そして、UEは、例えば、アクセスネットワークを経由する接続をセットアップする適切または適正な方法を選択するための、受信された、および/または、記憶された特別情報または特別条件に関する情報をそれぞれ使用するためのユニットまたはモジュール19を含んでもよい。これらのユニットまたはモジュールはそれぞれ、従来どおり、プロセッサおよび対応するセグメントまたは対応するプログラムコードのセグメントを備えるとみなすことができる。
一般に、UE1は、実質的に従来型の構成を有してもよく、そして、例えば、図4bのブロック図に略示されるように構成される内部コンポーネントを含んでもよい。従って、UE1は、プロセッサ21と、メモリ23と、無線通信回路25と、不図示のディスプレイを駆動するための回路27と、不図示のキーボード用の回路29と、音声出力回路31と音声入力回路32とを含んでもよい。メモリ23は、例えば、フラッシュメモリ、EEPROM(Electrically Erasable Programmable Read−only memory:電子的消去可能プログラム可能リードオンリメモリ)、ハードディスク、またはROM(Read−Only Memory:リードオンリメモリ)のような電子的メモリであってもよく、そして、1つ以上の別個の物理ユニットを備えてもよい。プロセッサは、メモリのプログラムメモリ部分33に記憶されたプログラムコードを実行することによって、UE1の動作を制御する。プロセッサ21は、例えば、メモリ23のデータメモリ部分35に記憶されたデータを使用することができる。
プログラムメモリ33には、多様なルーチンを有するかまたはプロセッサ21によって実行される各種の手順についての部分を有するプログラムコードが記憶されている。従って、基本的なテレフォニーサービスについてのプログラムコードの部分は、メモリセグメント37に記憶される。ここで、そのようなサービスには、他のUEへの音声接続を確立することと使用することとが含まれる。また、例えば、IP接続をセットアップするための、データの交換に関わる手順についての、メモリセグメント39に記憶されたプログラムコードも存在する。従って、このプログラムメモリセグメントには、図2および図3に示される手順のためのプログラムコード部分が記憶されているメモリ部分が含まれてもよい。従って、これらのメモリ部分には、プロセッサ21によって読み取り可能であって、かつ、このプロセッサによって読み取られる場合、UEに対応する手順を実行させるようなプログラムコードが含まれてもよい。基本的な接続確立についてのプログラムコードを記憶するためのメモリ部分41と、UEアイデンティティの交換についてのプログラムコードを記憶するためのメモリ部分43と、認証手順についてのプログラムコードを記憶するためのメモリ部分45と、そして、アクセス固有およびIP接続確立についてのプログラムコードを記憶するためのメモリ部分47とがあってもよい。プログラムメモリ33には、さらに、例えば、IP移動性(MIP)、マルチホーミング、IPセキュリティ(IKE/IPsec)等を処理するためのプログラムコード部分のような、IP接続性/サービスについてのプログラムコードを記憶するためのメモリセグメント49があってもよい。
認証手順についてのプログラムコードを記憶するためのメモリ部分45では、認証手順において受信されたメッセージから特別情報を検索するための、または、そのメッセージに示された特別条件を解釈するための、プログラムコードを記憶するためのメモリスペース51が提供されてもよい。そのような特別情報または特別条件は、上述のように、例えば、データ交換用の接続について接続性を確立することに関連付けられている少なくとも1つのネットワークプロパティ、例えば、使用されるアクセスネットワーク3、3’のプロパティに関連付けられてもよい。特別情報または特別条件に関する情報は、メモリ23の中のメモリセル53に記憶されてもよく、そして、例えば、プログラムメモリ部分49にプログラムコードが記憶される、アクセス固有の、およびIP接続確立の手順において、使用されてもよい。この用途のプログラムコード部分は、メモリ部分の内部のメモリスペース55に記憶されてもよい。
プログラムコードの部分は、1つ以上のコンピュータプログラム製品、すなわち、例えば、ハードディスク、コンパクトディスク(CD)、メモリカード、またはフロッピーディスクのようなプログラムコードのキャリアに書き込まれたものであってもよいし、読み取られてもよいし、または読み取られるものであってもよい。そのようなコンピュータプログラム製品は、一般には、携帯型でも固定されていてもよいメモリユニット33’であり、これは、図4cの略図に示されている。それは、メモリセグメントと、メモリセルと、実質的にUE1のプログラムメモリ33の場合と同様に構成されるメモリスペースとを有してもよいし、あるいは、プログラムコードは、例えば、適切な方法で圧縮されてもよい。従って、一般に、メモリユニット33’は、コンピュータ可読コード、すなわち、UE1によって実行される場合に上記の記載に従ってUEが実行する1つ以上の手順を実行するためのステップ群をUEに実行させるような、電子プロセッサによって読み取られうるコードを備える。メモリユニット33’によって搬送されるプログラムコードは、任意の適切な方法によって、例えば、メモリユニットを保持するか、またはメモリユニットに接続されている、不図示のサーバからダウンロードすることによって、UEのメモリ23に入力されてもよい。他の実施形態では、メモリユニット33’は、UE1のメモリ33の一部として直接使用されてもよい。
UE1の場合と同様の方法で、上記の手順を実行することができるようにするため、サーバ13は、図5aに示されるように、特別情報または特別条件に関する情報を収集または検出するためのユニットまたはモジュール61を含むように修正されなければならない。このユニットまたはモジュールは、例えば、そのような情報をサーバ13の中の、またはサーバ13に接続されているメモリセル63からフェッチすることができる。別のユニットまたはモジュール65は、特別情報を1つ以上の選択されたメッセージの中に挿入するか、または、特別条件を示すように1つ以上のメッセージを修正することができる。
図5bでわかるように、サーバ13は、上記の例については、加入者のUE1とサーバとの間に何らかの進行中の通信がある加入者によってどのアクセスネットワークが使用されるかを導出するまたは推定するためのユニットまたはモジュール67を含むように修正されうる。次いで、サーバは、使用されるアクセスネットワークのプロパティまたは特性に関する情報を収集するまたは検出するためのユニットまたはモジュール69も含んでいる。このユニットまたはモジュールは、そのような情報をデータベースまたはリストまたはネットワークから検索することができる。ここで、このデータベースまたはリストは、例えば、複数のネットワークについての特別情報を含み、そして、メモリプレース71に記憶される。別のユニットまたはモジュール73は、認証手順の間に加入者へ送信されたメッセージの中にプロパティまたは特性に関する情報を挿入することができる。
サーバ13は、コンピュータとして、コンピュータのクラスタとして、またはネットワークへの接続に適しているコンピュータの一部分として実装することができる。従って、図5cでわかるように、サーバ13は、従来の方法で、プロセッサ77と、メモリ79と、ネットワークポート81とを備えてもよい。メモリ79は、例えば、フラッシュメモリ、EEPROM、EPROM(Erasable Programmable Read−only memory:消去可能プログラム可能リードオンリメモリ)、ハードディスクまたはROMのような電子メモリであってもよい。メモリは、それぞれプログラムコードとデータについてのスペース83、85を有してもよい。プログラムメモリでは、プログラムコード部分は、上述のように、例えば、EAPに従って、認証手順を実行するためのメモリセグメント87の中に記憶される。データメモリスペース85には、加入者データがメモリプレース89に記憶され、そして、アクセスネットワークについてのデータは、メモリプレース91に記憶される。アクセスネットワークについてのデータには、各アクセスネットワークについてのレコードが含まれてもよく、そして、各レコードには、特に、その中にアクセスが信用されるか信用されないかを示す情報が記憶されるフィールドがあってもよい。認証手順についてのプログラムコード部分が記憶されるメモリセグメント87には、アクセスネットワークの特別なプロパティまたは特性に関する情報を収集または検出する目的で、かつ、収集または検出された情報を認証メッセージの中に、すなわち、認証手順の間に加入者のUEへ送信されるメッセージの1つの中に挿入する目的で、使用されるアクセスネットワークのアイデンティティを導出するまたは推定するためのプログラムコード部分が記憶されるメモリ部分93、95、97がそれぞれ存在する。
プログラムコードの部分は、1つ以上のコンピュータプログラム製品、すなわち、プログラムコードキャリア、例えば、ハードディスク、コンパクトディスク(CD)、メモリカード、またはフロッピーディスクに書き込まれているものであってもよいし、読み取られてもよいし、または読み取られるものであってもよい。そのようなコンピュータプログラム製品トは、一般に、携帯型でも固定されていてもよい、図5dの略図に示されるようなメモリユニット83’である。メモリセグメントと、メモリセルと、サーバ13のプログラムメモリ83の場合と実質的に同様に構成されるメモリスペースとを有してもよい。プログラムコードは、例えば、適切な方法で圧縮されてもよい。このように、一般に、メモリユニット83’は、コンピュータ可読コード、すなわち、サーバ13によって実行された場合に上記の記述に従ってサーバが実行する1つ以上の手順または手順のステップを実行するためのステップをサーバに実行させるような、電子プロセッサ、例えば、77によって読み取られうるコードを備える。メモリユニット83’によって搬送されるプログラムコードは、任意の適切な方法によって、例えば、メモリユニットを備えるまたはメモリユニットに接続されている、不図示のサーバからダウンロードすることによって、UEのメモリ23に入力されてもよい。適切である場合、メモリユニット83’は、サーバ13のメモリ83の一部として直接使用されてもよい。
例えば、EAPが接続のセットアップにおいて使用されることは、上述した。上述のように、信用できないアクセスの場合には、これは当然と考えてはならず、従って、一般的な場合を処理する必要もある。3GPPホームネットワーク5と非3GPPアクセスネットワーク3、3’とを含み、かつ、EAPが使用されてもされなくてもよいようなシステムにおけるアクセスについては、下記の、より一般的な手順が使用されてもよい。
1.UE1が、アクセスをリクエストする。
2.基本的なアイデンティティ交換を実行する。
3.それぞれのアクセスネットワーク3、3’がEAPに従うアクセス認証を開始しない場合、UE1は、ほとんどの場合、アクセスネットワークが信用されないことを想定できる。例えば、IPSecに従って実行された手順を使用して作成された、ePDG9へのトンネルが、必要とされるであろう。所定の時間内にEAPアクセス認証手順が開始されたかどうかをチェックするため、必要に応じて、タイマが提供されてもよい。別の選択肢では、接続のためのIPアドレスが、例えば、不図示のDHCP(Dynamic Host Configuration Protocol:動的ホスト設定プロトコル)サーバを介して、それぞれのアクセスネットワーク3、3’からUE1に提供される場合には、EAP通信の開始はないだろうということが、UEによって判定される。具体的には、EAP認証が使用されるならば、IPアドレスの割当より前にそれが行われているであろう。
4.さもなければ、それぞれのアクセスネットワーク3、3’がEAPアクセス認証を開始しない場合、アクセスネットワークは、信用されるか信用されないか、どちらの可能性もあるだろう。
5.ステップ2の場合については、ホームAAAサーバ13は、アクセスが信用されるか否かを知っており、これについてUE1に通知する何らかのEAPメッセージの中に、あるパラメータを含める。このパラメータは、上述のように、e2eセキュアであってもよく、すなわち、ホームAAAサーバとUEとの間で暗号化されるか、および/または完全に保護されてもよい。
6.UE1は、指標の信頼性を検証し、そして、それに従って動作し、例えば、ePDG9へのIPsecトンネルをセットアップすることを試行するかまたは試行しないかのいずれかである。UE1が、IPsecトンネルをセットアップすることを試行しない場合には、代わりに、例えば、単純な保護されていないIP通信チャネルをセットアップすることを試行するであろう。
7.接続性の確立の一部である、その他の手順が、例えば、これもまた上記の指標に依存してもよいIP移動性等の構成が、実行される。
8.ここで、UEは、他のサービスと通信するか、および/または、それらを使用することができる。
メッセージ第1、第2、第3は、図2ではそれらの見出しが斜体字で示されているが、上述のように、例えば、「アクセスプロパティ属性(access property attribute)」または「アクセスプロパティ属性群」を搬送する特別情報または指標について使用されてもよい。例えば、AKAチャレンジ(AKA−Challenge)メッセージは、(保護された)EAP仮名(pseudonym)を含んでもよく、そして、この場合、アクセスネットワークプロパティに関連する別の属性を含むように拡張されてもよいだろう。注目すべきことは、メッセージ第1および第2は、AKA方法固有のメッセージであり、他方、AKA成功メッセージ第3は、AKA方法固有のメッセージではない。現在、EAP AKA’と表示される新バージョンのEAP AKAが、IETF(Internet Engineering Task Force:インターネットエンジニアリングタスクフォース)において定義されているところである。また、プロパティを搬送するために適していると上述した特定のメッセージは、EAP AKA’にも存在し、従って、同様の方法で使用されてもよい。
従って、アクセスネットワークの信用(またはその他のプロパティ)を判定するためにUE1で実行される「アルゴリズム」は、下記の一般的な論理コードに従って実行されるであろう。

アクセスネットワークがEAPを使用しない場合、
「アクセスは信用できない」/*例えば、IPSecトンネルをセットアップする必要がある*/
そうでない場合、
(上述のように)EAPを実行し、
EAPシグナリングから信用値と、おそらくその他のネットワークプロパティとを抽出し、
抽出された信用値と、おそらく他の/ネットワークプロパティとに従って(セキュリティ/移動性/...)手順(群)を実行する
endif

しかしながら、このアルゴリズムに関連付けられている問題が1つ存在する。UE1は、EAPの任意の見込まれる実行の前に、何らかの基本的な「ネットワーク接続」を実行する、すなわち、自身がそれぞれのアクセスネットワークに接続することを望むということを信号で伝達する何らかの最初の動作を実行するであろう。この接続の後、どのくらいUEがEAPを「待機する」べきであるのだろうか。UE1は、例えば、2秒間待機した後、EAPに従う認証手順は実行されないであろうと推定することもできるだろうが、おそらく、もう1秒UEが待機していたならば実行されたかもしれないであろう。
しかしながら、この場合、目標は、UE1にIPアクセスを提供することであるから、かつ、UEには、IPsecをセットアップすることができるIPアドレスが割り当てられているに違いないのだから、これは、一旦、UEにIPアドレスが割り当てられると、EAPに従う手順がIPアドレス割当の前には、例えば、DHCPを介して、実行されていない場合、アクセス認証を達成するためのEAPに従う手順がまったく実行されないであろうとUEが推定できることを意味しており、上記のステップ1と比較されたい。
(EAP)AKAに従う手順を使用する特別の場合では、シグナリングは、不図示の「AMF」(Authentication Management Field:認証管理フィールド)フィールドにおいて行われてもよいだろう。このフィールドは、AKAの本来の部分であり、EAPリクエストAKAチャレンジ(EAP Request AKA Challenge)メッセージで搬送されるのであって、図2の、EAPレイヤに対して完全に透過的であるメッセージ第1を参照されたい。
「信用」というプロパティが、ホームネットワークによって共同で、すなわち、ホームネットワーク(例えば、AAAサーバ)と、使用されるアクセスネットワーク3、3’とで決定されることになる場合、本明細書で記述される方法およびシステムは、国際特許出願PCT/SE2008/050063で開示されるプロセスと同時に使用されてもよいだろうし、それを全体として参照することより本願に組み込まれる。前記の国際特許出願では、ホームネットワークとアクセスネットワークとがそれぞれ、どのようにして「セキュリティポリシー」をUEへの認証シグナリングの中で通信するのかということが開示されている。UE1は、2つのポリシーを合成して「最小公分母ポリシー(least common denominator policy)」を作成することができる。ここで1つの違いは、引用される国際特許出願では、どのプロトコルを使用するかということは既知であるが、どのポリシーがそれらに適用されるかは既知でないということが想定されるということである。
理解されるべきことは、上記の実施形態は、UE1から見て、アクセスネットワーク3、3’「の後ろ」に接続されるコアネットワークという形でのホームネットワーク内に、例えば、AAAサーバ13を備えているが、上記のいくつかの実施形態と同様の方法でEAPリクエスト(EAP Requests)を送信するように適宜に構成されている、任意のノードが、代わりに、アクセスネットワーク内で、例えば、図1bのVPLMN7内で接続される認証サーバ14に接続されてもよいだろう。
アクセスネットワーク3、3’が信用されるか否かを示すプロパティに加えて、またはそのようなプロパティの代わりに、どのアクセス/通信の方法/シグナリングが端末によって選択されるべきかを決定するために、例えば、どのプロトコル、帯域幅、コスト、およびサービスを使用するかといったその他のプロパティが、例えば、13、14のようなサーバから端末またはUE1に信号伝達されてもよい。
EAPリクエストにおける追加情報要素の代わりとして、シグナリングが、既存のEAP AKA情報要素の中に「ピギーバックされる(piggybacked)」形で行われてもよいだろう。例えば、ホームAAAサーバ13は、信用されているアクセスについては最上位ビットが「1」に、信用されていないアクセス等については「0」に設定されたEAP仮名をUEに送信してもよいだろう。
上記のいくつかの実施形態はEAPを使用しているが、本明細書で記載される方法およびシステムの他のいくつかの実施形態が、接続をセットアップするための手順の中で、特に、例えば、認証手順のように、そのような手順の最初の段階または第1の段階で、例えば、PPP(Point−to−Point Protocol:ポイントツーポイントプロトコル)、PAP(Password Autnentication Protocol:パスワード認証プロトコル)、CHAP(Challenge Handshake Authentication Protocol:チャレンジハンドシェイク認証プロトコル)およびSPAP(Shiva Password Authentication Protocol:シバパスワード認証プロトコル)のような、何らかの非EAPプロトコルを使用してもよい。

Claims (16)

  1. アクセスネットワークを介して通信するためのユーザ機器によって実行される方法であって、
    前記アクセスネットワークを介して前記ユーザ機器からの接続をセットアップする手順の一部である認証手順において、前記ユーザ機器のホームネットワーク内のAAAサーバから前記ユーザ機器へ送信されるメッセージで示されている、前記アクセスネットワークが信頼されるか否かに関連する特別条件を解釈するステップと、
    前記接続をセットアップする手順の次の段階で、前記アクセスネットワークを介して前記接続を確立する適切な方法を選択するために、前記特別条件の解釈の結果を使用するステップと
    を備えることを特徴とする方法。
  2. 前記認証手順は、EAPに基づいていて、
    前記メッセージは、前記AAAサーバから送信されるEAPメッセージである
    ことを特徴とする請求項に記載の方法。
  3. 前記認証手順は、EAPに基づいている
    ことを特徴とする請求項1に記載の方法。
  4. 前記認証手順は、EAP AKAに基づいている
    ことを特徴とする請求項に記載の方法。
  5. 前記メッセージは、EAPリクエスト/AKAチャレンジ信号、EAPリクエスト/AKA通知信号、あるいはEAP成功信号である
    ことを特徴とする請求項4に記載の方法。
  6. 確立すべき前記接続は、IP接続であり、
    前記ユーザ機器にIPアドレスを割り当てるステップを更に備え、
    セットアップ手順において、
    EAPに従って実行される認証手順の取り得る開始の前に、前記ユーザ機器にIPアドレスが割り当てられている場合、前記ホームネットワーク内のゲートウェイあるいは該ホームネットワークに関連するネットワーク内のゲートウェイに対するIPsecトンネルがセットアップされ、
    前記ユーザ機器にIPアドレスが割り当てられる前に、EAPに従って実行される認証手順の開始が発生する場合において、前記アクセスネットワークが信頼されていないことが信号伝達される場合にはIPsecトンネルがセットアップされ、前記アクセスネットワークが信頼されていることが信号伝達される場合にはIPsecトンネルがセットアップされず、かつ通常の通信チャネルが確立される
    ことを特徴とする請求項に記載の方法。
  7. アクセスネットワークを介して通信するためのユーザ機器であって、
    前記アクセスネットワークを介して当該ユーザ機器からの接続をセットアップする手順の一部である認証手順において、当該ユーザ機器のホームネットワーク内のAAAサーバから当該ユーザ機器に送信されるメッセージで示されている、前記アクセスネットワークが信頼されるか否かに関連する特別条件を解釈するためのユニットと、
    前記接続をセットアップする手順の次の段階で、前記アクセスネットワークを介して前記接続を確立する適切な方法を選択するために前記特別条件の解釈の結果を使用するためのユニットと
    を備えることを特徴とするユーザ機器。
  8. 前記使用するためのユニットは、前記特別条件が前記アクセスネットワークが信用できないことを示す場合に、通信用のセキュリティトンネルをセットアップし、前記特別条件が前記アクセスネットワークが信用されることを示す場合、通常の通信チャネルをセットアップするように構成されている
    ことを特徴とする請求項7に記載のユーザ機器。
  9. 前記認証手順は、EAPに基づいている
    ことを特徴とする請求項7または8に記載のユーザ機器。
  10. 前記認証手順は、EAP AKAに基づいている
    ことを特徴とする請求項9に記載のユーザ機器。
  11. 前記メッセージは、EAPリクエスト/AKAチャレンジ信号、EAPリクエスト/AKA通知信号、あるいはEAP成功信号である
    ことを特徴とする請求項10に記載のユーザ機器。
  12. ユーザ機器のホームネットワークにおけるAAAサーバであって、
    当該AAAサーバは、アクセスネットワークを介して前記ユーザ機器からの接続を確立する手順の一部である認証手順において、前記ユーザ機器へ情報を送信するように構成され、
    当該AAAサーバは、前記ユーザ機器に送信される前記情報に含まれるメッセージに、前記アクセスネットワークが信頼されるか否かに関連する特別条件を示すように前記メッセージを修正するように構成されている
    ことを特徴とするAAAサーバ。
  13. 前記AAAサーバは、前記特別条件を示すようにEAPメッセージを修正するように構成されている
    ことを特徴とする請求項12に記載のAAAサーバ。
  14. 前記EAPメッセージは、EAPリクエスト/AKAチャレンジ信号、EAPリクエスト/AKA通知信号、あるいはEAP成功信号である
    ことを特徴とする請求項13に記載のAAAサーバ。
  15. ユーザ機器のホームネットワーク内のAAAサーバに関連する前記ユーザ機器に備わるあるいはユーザ機器よって使用するためのコンピュータプログラムとして、メモリ上に記憶され、かつコンピュータ可読コードを備えるあるいは搬送するコンピュータプログラムであって、
    前記ユーザ機器によって実行される場合に、前記ユーザ機器に、
    アクセスネットワークを介して前記ユーザ機器からの接続をセットアップする手順の一部である認証手順において、前記ユーザ機器に関連する前記AAAサーバから、前記ユーザ機器へ送信されるメッセージで示されている、前記アクセスネットワークが信頼されるか否かに関連する特別条件を解釈させ、
    前記接続をセットアップする手順の次の段階で、前記アクセスネットワークを介して前記接続を確立する適切な方法を選択するために前記特別条件の解釈の結果を使用させる
    ことを特徴とするコンピュータプログラム。
  16. ユーザ機器に関連するAAAサーバに備わるあるいはAAAサーバによって使用するためのコンピュータプログラムとして、メモリ上に記憶され、かつコンピュータ可読コードを備えるあるいは搬送するコンピュータプログラムであって、
    前記AAAサーバによって実行される場合に、前記AAAサーバに、
    前記AAAサーバに関連するユーザ機器の1つに送信される情報に含まれるメッセージを、前記ユーザ機器との接続がセットアップされるアクセスネットワークが信頼されるか否かに関連する特別条件を示すように修正させる
    ことを特徴とするコンピュータプログラム。
JP2011503936A 2008-04-11 2008-11-05 非3gppアクセスネットワーク経由のアクセス Active JP4966432B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US4424208P 2008-04-11 2008-04-11
US61/044,242 2008-04-11
PCT/SE2008/051261 WO2009126083A1 (en) 2008-04-11 2008-11-05 Access through non-3gpp access networks

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2012074744A Division JP5431517B2 (ja) 2008-04-11 2012-03-28 非3gppアクセスネットワーク経由のアクセス

Publications (3)

Publication Number Publication Date
JP2011521510A JP2011521510A (ja) 2011-07-21
JP2011521510A5 JP2011521510A5 (ja) 2012-03-01
JP4966432B2 true JP4966432B2 (ja) 2012-07-04

Family

ID=41162085

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2011503936A Active JP4966432B2 (ja) 2008-04-11 2008-11-05 非3gppアクセスネットワーク経由のアクセス
JP2012074744A Expired - Fee Related JP5431517B2 (ja) 2008-04-11 2012-03-28 非3gppアクセスネットワーク経由のアクセス

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2012074744A Expired - Fee Related JP5431517B2 (ja) 2008-04-11 2012-03-28 非3gppアクセスネットワーク経由のアクセス

Country Status (8)

Country Link
US (4) US8621570B2 (ja)
EP (1) EP2263396B1 (ja)
JP (2) JP4966432B2 (ja)
CN (2) CN102448064B (ja)
ES (1) ES2447546T3 (ja)
IL (1) IL206431A (ja)
PT (1) PT2263396E (ja)
WO (1) WO2009126083A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012147478A (ja) * 2008-04-11 2012-08-02 Telefon Ab L M Ericsson 非3gppアクセスネットワーク経由のアクセス

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102217243B (zh) * 2008-11-17 2015-05-20 高通股份有限公司 远程接入本地网络的方法和装置
US8886672B2 (en) * 2009-03-12 2014-11-11 International Business Machines Corporation Providing access in a distributed filesystem
EP2362688B1 (en) * 2010-02-23 2016-05-25 Alcatel Lucent Transport of multihoming service related information between user equipment and 3GPP evolved packet core
CN102316602B (zh) * 2010-07-09 2016-04-13 中兴通讯股份有限公司 一种用户设备接入移动网络的系统、设备及方法
CN101902507B (zh) * 2010-08-02 2013-01-23 华为技术有限公司 一种地址分配方法、装置和系统
US8924715B2 (en) * 2010-10-28 2014-12-30 Stephan V. Schell Methods and apparatus for storage and execution of access control clients
EP2702701A4 (en) * 2011-04-29 2015-12-09 Intel Corp SYSTEM AND METHOD FOR ACQUISITION ADAPTION IN A MIMO COMMUNICATION SYSTEM
US9526119B2 (en) 2011-06-29 2016-12-20 Telefonaktiebolaget Lm Ericsson (Publ) Methods and apparatus for multiple data packet connections
CN103024865B (zh) * 2011-09-23 2018-04-13 中兴通讯股份有限公司 一种接入核心网以及网络侧发起去附着的方法和系统
CN103067342B (zh) 2011-10-20 2018-01-19 中兴通讯股份有限公司 一种使用eap进行外部认证的设备、系统及方法
US8885626B2 (en) * 2012-04-06 2014-11-11 Chris Gu Mobile access controller for fixed mobile convergence of data service over an enterprise WLAN
US8879530B2 (en) * 2012-04-06 2014-11-04 Chris Yonghai Gu Mobile gateway for fixed mobile convergence of data service over an enterprise WLAN
US20140093071A1 (en) * 2012-10-02 2014-04-03 Telefonaktiebolaget L M Ericsson (Publ) Support of multiple pdn connections over a trusted wlan access
US9807088B2 (en) * 2013-02-13 2017-10-31 Telefonaktiebolaget L M Ericsson (Publ) Method and network node for obtaining a permanent identity of an authenticating wireless device
JP5986546B2 (ja) 2013-08-29 2016-09-06 ヤフー株式会社 情報処理装置、および情報処理方法
US9705870B2 (en) 2014-01-10 2017-07-11 Verato, Inc. System and methods for exchanging identity information among independent enterprises
US9699160B2 (en) 2014-01-10 2017-07-04 Verato, Inc. System and methods for exchanging identity information among independent enterprises which may include person enabled correlation
US9332015B1 (en) * 2014-10-30 2016-05-03 Cisco Technology, Inc. System and method for providing error handling in an untrusted network environment
RU2682856C1 (ru) * 2015-04-03 2019-03-21 Хуавэй Текнолоджиз Ко., Лтд. Способ доступа в сети беспроводной связи, соответствующие устройство и система
EP3082319B1 (en) * 2015-04-16 2018-09-26 Alcatel Lucent Personalized access to storage device through a network
CN107113612B (zh) * 2015-04-22 2020-06-26 华为技术有限公司 接入点名称授权的方法、装置及系统
CN106921967A (zh) * 2015-12-25 2017-07-04 中兴通讯股份有限公司 数据业务处理方法及装置
WO2017182057A1 (en) * 2016-04-19 2017-10-26 Nokia Solutions And Networks Oy Network authorization assistance
US9998970B2 (en) * 2016-04-28 2018-06-12 Samsung Electronics Co., Ltd. Fast VoWiFi handoff using IKE v2 optimization
WO2018049646A1 (en) 2016-09-18 2018-03-22 Nokia Shanghai Bell Co., Ltd. Unified security architecture
EP4398676A3 (en) * 2016-10-05 2024-10-16 Motorola Mobility LLC Core network attachment through standalone non-3gpp access networks
RU2745719C2 (ru) 2017-02-07 2021-03-31 АйПиКОМ ГМБХ УНД КО. КГ Реализация функции межсетевого взаимодействия с использованием недоверенной сети
US11902890B2 (en) * 2018-02-03 2024-02-13 Nokia Technologies Oy Application based routing of data packets in multi-access communication networks
CN112384868B (zh) * 2018-06-19 2024-04-02 三菱电机株式会社 程序执行辅助装置、程序执行辅助方法及计算机可读取的存储介质
CA3104374A1 (en) * 2018-06-30 2020-01-02 Nokia Solutions And Networks Oy Handling failure of non-3gpp access to 5gcn not being allowed
US11983909B2 (en) 2019-03-14 2024-05-14 Hewlett-Packard Development Company, L.P. Responding to machine learning requests from multiple clients
WO2020185234A1 (en) * 2019-03-14 2020-09-17 Hewlett-Packard Development Company, L.P. Preprocessing sensor data for machine learning
US20220394473A1 (en) * 2019-11-11 2022-12-08 Telefonaktiebolaget Lm Ericsson (Publ) Methods for trust information in communication network and related communication equipment and communication device
US11032743B1 (en) * 2019-11-30 2021-06-08 Charter Communications Operating, Llc Methods and apparatus for supporting devices of different types using a residential gateway
CN114189864B (zh) * 2022-02-16 2022-05-31 中国电子科技集团公司第三十研究所 移动通信系统非蜂窝接入装置及接入方法
CN116980897A (zh) * 2022-04-22 2023-10-31 华为技术有限公司 通信方法和装置

Family Cites Families (64)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6996628B2 (en) * 2000-04-12 2006-02-07 Corente, Inc. Methods and systems for managing virtual addresses for virtual networks
US7181766B2 (en) * 2000-04-12 2007-02-20 Corente, Inc. Methods and system for providing network services using at least one processor interfacing a base network
US7028334B2 (en) * 2000-04-12 2006-04-11 Corente, Inc. Methods and systems for using names in virtual networks
US7028333B2 (en) * 2000-04-12 2006-04-11 Corente, Inc. Methods and systems for partners in virtual networks
US7047424B2 (en) * 2000-04-12 2006-05-16 Corente, Inc. Methods and systems for hairpins in virtual networks
US7131141B1 (en) * 2001-07-27 2006-10-31 At&T Corp. Method and apparatus for securely connecting a plurality of trust-group networks, a protected resource network and an untrusted network
WO2003049357A2 (en) * 2001-12-07 2003-06-12 Telefonaktiebolaget Lm Ericsson (Publ) Lawful interception of end-to-end encrypted data traffic
WO2003092218A1 (en) * 2002-04-26 2003-11-06 Thomson Licensing S.A. Transitive authentication authorization accounting in interworking between access networks
AU2003276819A1 (en) * 2002-06-13 2003-12-31 Engedi Technologies, Inc. Out-of-band remote management station
US7325140B2 (en) * 2003-06-13 2008-01-29 Engedi Technologies, Inc. Secure management access control for computers, embedded and card embodiment
US20040047308A1 (en) * 2002-08-16 2004-03-11 Alan Kavanagh Secure signature in GPRS tunnelling protocol (GTP)
US20040103311A1 (en) * 2002-11-27 2004-05-27 Melbourne Barton Secure wireless mobile communications
CN1293728C (zh) * 2003-09-30 2007-01-03 华为技术有限公司 无线局域网中用户终端选择接入移动网的快速交互方法
GB0402176D0 (en) 2004-01-31 2004-03-03 Srodzinski David N Method and apparatus for data communication within a packet based communication system
PL1743449T3 (pl) * 2004-05-03 2013-12-31 Nokia Technologies Oy Obsługa tożsamości w zaufanej domenie sieci IP
USRE48758E1 (en) * 2004-06-24 2021-09-28 Intellectual Ventures I Llc Transfer of packet data in system comprising mobile terminal, wireless local network and mobile network
CN1310476C (zh) * 2004-07-05 2007-04-11 华为技术有限公司 无线局域网用户建立会话连接的方法
BRPI0419056A (pt) * 2004-09-20 2007-12-11 Matsushita Electric Ind Co Ltd método de gerenciamento de comutação de um ponto de terminação de túnel rede privada virtual de um primeiro endereço para um segundo endereço, e, gerenciador de comutação de ponto de terminação de túnel de rede privada virtual
ES2442542T3 (es) * 2004-11-02 2014-02-12 Blackberry Limited Selección de red en un entorno de red genérica de acceso (GAN)
WO2006124030A1 (en) * 2005-05-16 2006-11-23 Thomson Licensing Secure handoff in a wireless local area network
US20060264217A1 (en) * 2005-05-19 2006-11-23 Interdigital Technology Corporation Method and system for reporting evolved utran capabilities
WO2006135217A1 (en) * 2005-06-16 2006-12-21 Samsung Electronics Co., Ltd. System and method for otimizing tunnel authentication procedure over a 3g-wlan interworking system
WO2006137037A1 (en) * 2005-06-24 2006-12-28 Nokia Corporation Adaptive ipsec processing in mobile-enhanced virtual private networks
WO2007019583A2 (en) * 2005-08-09 2007-02-15 Sipera Systems, Inc. System and method for providing network level and nodal level vulnerability protection in voip networks
WO2007036764A1 (en) * 2005-09-30 2007-04-05 Telefonaktiebolaget Lm Ericsson (Publ) Means and methods for improving the handover characteristics of integrated radio access networks
US7979901B2 (en) * 2005-12-30 2011-07-12 Nokia Corporation Controlling the number of internet protocol security (IPsec) security associations
US9106409B2 (en) * 2006-03-28 2015-08-11 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for handling keys used for encryption and integrity
US8346265B2 (en) * 2006-06-20 2013-01-01 Alcatel Lucent Secure communication network user mobility apparatus and methods
US8094817B2 (en) * 2006-10-18 2012-01-10 Telefonaktiebolaget Lm Ericsson (Publ) Cryptographic key management in communication networks
EP2082546B1 (en) * 2006-11-16 2015-09-23 Telefonaktiebolaget LM Ericsson (publ) Gateway selection mechanism
JP4697895B2 (ja) * 2007-03-03 2011-06-08 Kddi株式会社 Ims/mmdネットワークへの代理接続方法、アダプタ及びプログラム
EP2007097A1 (en) * 2007-06-19 2008-12-24 Panasonic Corporation Method, apparatuses and computer readable media for detecting whether user equipment resides in a trusted or a non-trusted access network
EP2037652A3 (en) * 2007-06-19 2009-05-27 Panasonic Corporation Methods and apparatuses for detecting whether user equipment resides in a trusted or a non-trusted access network
CN101690288B (zh) * 2007-07-04 2013-01-23 Lm爱立信电话有限公司 互连wlan系统中的定位功能
JP5103524B2 (ja) * 2007-07-13 2012-12-19 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 通信システムのサービス妨害からの保護を提供するシステム及び方法
EP2210387B1 (en) * 2007-10-09 2015-07-29 Telefonaktiebolaget LM Ericsson (publ) Technique for providing support for a plurality of mobility management protocols
EP2048910A1 (en) * 2007-10-10 2009-04-15 France Telecom Radio access technology selection in telecommunications system
WO2009080106A1 (en) * 2007-12-20 2009-07-02 Telefonaktiebolaget Lm Ericsson (Publ) Selection of successive authentication methods
RU2455767C2 (ru) * 2007-12-27 2012-07-10 Телефонактиеболагет Лм Эрикссон (Пабл) Возможность множественных соединений сети пакетной передачи данных с одним именем точки доступа
CN101227391B (zh) * 2008-01-09 2012-01-11 中兴通讯股份有限公司 非漫游场景下策略和计费规则功能实体的选择方法
US20090199290A1 (en) * 2008-02-01 2009-08-06 Secure Computing Corporation Virtual private network system and method
EP2245872A4 (en) * 2008-02-15 2016-04-13 Ericsson Telefon Ab L M APPLICATION-SPECIFIC MASTER KEY SELECTION IN EVOLVED NETWORKS
US20090210712A1 (en) * 2008-02-19 2009-08-20 Nicolas Fort Method for server-side detection of man-in-the-middle attacks
EP2566101B1 (en) * 2008-02-26 2015-11-04 Telefonaktiebolaget L M Ericsson (publ) Method and apparatus for reliable broadcast/multicast service
US10015158B2 (en) * 2008-02-29 2018-07-03 Blackberry Limited Methods and apparatus for use in enabling a mobile communication device with a digital certificate
US20110040855A1 (en) * 2008-03-27 2011-02-17 Miklos Gyoergy Systems and methods of reducing signaling in a network having a database server
US8990925B2 (en) * 2008-04-02 2015-03-24 Nokia Solutions And Networks Oy Security for a non-3GPP access to an evolved packet system
JP4966432B2 (ja) * 2008-04-11 2012-07-04 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 非3gppアクセスネットワーク経由のアクセス
EP2166724A1 (en) * 2008-09-23 2010-03-24 Panasonic Corporation Optimization of handovers to untrusted non-3GPP networks
US20100075692A1 (en) * 2008-09-25 2010-03-25 Peter Busschbach Dynamic quality of service control to facilitate femto base station communications
WO2010043254A1 (en) * 2008-10-15 2010-04-22 Telefonaktiebolaget Lm Ericsson (Publ) Secure access in a communication network
US20100150006A1 (en) * 2008-12-17 2010-06-17 Telefonaktiebolaget L M Ericsson (Publ) Detection of particular traffic in communication networks
US8607309B2 (en) * 2009-01-05 2013-12-10 Nokia Siemens Networks Oy Trustworthiness decision making for access authentication
CN102273263A (zh) * 2009-01-06 2011-12-07 夏普株式会社 移动通信系统、QoS控制站和移动台
US8270978B1 (en) * 2009-01-06 2012-09-18 Marvell International Ltd. Method and apparatus for performing a handover between a non-3GPP access and a 3GPP access using Gn/Gp SGSNs
ES2587181T3 (es) * 2009-03-23 2016-10-21 Telefonaktiebolaget Lm Ericsson (Publ) Método y aparatos para la vinculación de ruta aplazada en la transferencia de PCRF
US8331384B2 (en) * 2009-05-12 2012-12-11 Cisco Technology, Inc. System and method for femto coverage in a wireless network
CN101931946B (zh) * 2009-06-23 2015-05-20 中兴通讯股份有限公司 演进的分组系统中的终端的多接入方法及系统
JP4802263B2 (ja) * 2009-07-17 2011-10-26 株式会社日立製作所 暗号化通信システム及びゲートウェイ装置
EP2317822A1 (en) * 2009-10-29 2011-05-04 Panasonic Corporation Enhancement of the attachement procedure for re-attaching a UE to a 3GPP access network
WO2011128183A2 (en) * 2010-04-13 2011-10-20 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for interworking with single sign-on authentication architecture
US20140093071A1 (en) * 2012-10-02 2014-04-03 Telefonaktiebolaget L M Ericsson (Publ) Support of multiple pdn connections over a trusted wlan access
US10057929B2 (en) * 2015-08-18 2018-08-21 Samsung Electronics Co., Ltd. Enhanced hotspot 2.0 management object for trusted non-3GPP access discovery
US10419994B2 (en) * 2016-04-08 2019-09-17 Electronics And Telecommunications Research Institute Non-access stratum based access method and terminal supporting the same

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012147478A (ja) * 2008-04-11 2012-08-02 Telefon Ab L M Ericsson 非3gppアクセスネットワーク経由のアクセス

Also Published As

Publication number Publication date
PT2263396E (pt) 2014-04-17
US9949118B2 (en) 2018-04-17
JP2012147478A (ja) 2012-08-02
EP2263396A1 (en) 2010-12-22
EP2263396B1 (en) 2014-01-15
US9137231B2 (en) 2015-09-15
CN102448064B (zh) 2015-09-16
ES2447546T3 (es) 2014-03-12
US20180206118A1 (en) 2018-07-19
CN102017677A (zh) 2011-04-13
US20110035787A1 (en) 2011-02-10
WO2009126083A1 (en) 2009-10-15
IL206431A0 (en) 2010-12-30
EP2263396A4 (en) 2012-09-19
IL206431A (en) 2014-07-31
US8621570B2 (en) 2013-12-31
JP2011521510A (ja) 2011-07-21
CN102448064A (zh) 2012-05-09
US20140096193A1 (en) 2014-04-03
US20150341788A1 (en) 2015-11-26
JP5431517B2 (ja) 2014-03-05
CN102017677B (zh) 2014-12-10
US10356619B2 (en) 2019-07-16

Similar Documents

Publication Publication Date Title
US10356619B2 (en) Access through non-3GPP access networks
US9042308B2 (en) System and method for connecting a wireless terminal to a network via a gateway
WO2016201990A1 (zh) 防止无线网络中直径信令攻击的方法、装置和系统
CN103201986B (zh) 一种数据安全通道的处理方法及设备
CN103039097B (zh) 一种隧道数据安全通道的建立方法
US20140304777A1 (en) Securing data communications in a communications network
CN111726228B (zh) 使用互联网密钥交换消息来配置活动性检查
JP2010518719A (ja) Uiccなしコールのサポート
CN106105134A (zh) 改进的端到端数据保护
CN111742529B (zh) 基于服务的架构(sba)中的安全协商
US20200245136A1 (en) Method for identifying encrypted data stream, device, storage medium and system
JP2022502913A (ja) モバイルネットワークにおけるネットワークスライスベースのセキュリティ
US20210248025A1 (en) Error handling framework for security management in a communication system
US8761007B1 (en) Method and apparatus for preventing a mobile device from creating a routing loop in a network
KR102103320B1 (ko) 이동 단말기, 네트워크 노드 서버, 방법 및 컴퓨터 프로그램
JP5694954B2 (ja) Imsネットワーク端末装置にファイアウォールを提供するための方法、およびファイアウォールシステム
WO2019076025A1 (zh) 一种加密数据流的识别方法、设备、存储介质及系统
WO2024208302A1 (zh) 信息交互方法、装置、设备及存储介质
CN103856933A (zh) 一种漫游终端的认证方法、装置及服务器
Caushaj et al. Attacks and countermeasures in wireless cellular networks

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20111024

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120111

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20120111

TRDD Decision of grant or rejection written
A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20120223

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120302

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120330

R150 Certificate of patent or registration of utility model

Ref document number: 4966432

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150406

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250