JP5431517B2 - 非3gppアクセスネットワーク経由のアクセス - Google Patents

非3gppアクセスネットワーク経由のアクセス Download PDF

Info

Publication number
JP5431517B2
JP5431517B2 JP2012074744A JP2012074744A JP5431517B2 JP 5431517 B2 JP5431517 B2 JP 5431517B2 JP 2012074744 A JP2012074744 A JP 2012074744A JP 2012074744 A JP2012074744 A JP 2012074744A JP 5431517 B2 JP5431517 B2 JP 5431517B2
Authority
JP
Japan
Prior art keywords
user equipment
eap
access network
network
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2012074744A
Other languages
English (en)
Other versions
JP2012147478A (ja
JP2012147478A5 (ja
Inventor
マッツ ネスルンド,
ヤリ アロッコ,
ロルフ ブロム,
ヴェサ レホトヴィルタ,
カール ノールマン,
ステファン ロマー,
ベングト サフリン,
Original Assignee
テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=41162085&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP5431517(B2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by テレフオンアクチーボラゲット エル エム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Publication of JP2012147478A publication Critical patent/JP2012147478A/ja
Publication of JP2012147478A5 publication Critical patent/JP2012147478A5/ja
Application granted granted Critical
Publication of JP5431517B2 publication Critical patent/JP5431517B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/50Allocation or scheduling criteria for wireless resources
    • H04W72/53Allocation or scheduling criteria for wireless resources based on regulatory allocation policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Information Transfer Between Computers (AREA)

Description

本発明は、端末、ユーザ端末またはユーザ局と呼ばれることもあるUE(ユーザ機器)とネットワークノードとの間の通信をセットアップする方法に関し、さらに、少なくとも1つのUEと1つのネットワークノードとを備えるシステムにも関するものである。
3GPP(3rd Generation Partnership Project:第3世代パートナープロジェクト)は、EPS(Evolved Packet System:進化型パケットシステム)と呼ばれるデータパケット転送のための拡張規格を定義している最中である。EPSでは、WCDMA(Wideband Code Division Multiple Access:広帯域符号分割多元アクセス)、LTE(Long Term Evolution:ロングタームエボリューション)のような本来の3GPPアクセス技術の他に、特に、例えば、IEEE802.16標準に従うWiMAX、例えば、IEEE802.11g/nに従うWLAN(Wireless Local Area Network:無線ローカルエリアネットワーク)、xDSL(Digital Subscriber Line:デジタル加入者回線)等による、非3GPPアクセスの方法/技術/ネットワーク/標準を介してHPLMN(Home Public Land Mobile Network:ホーム公衆陸上移動ネットワーク)のようなホームネットワーク経由のアクセスも含めて、非3GPPアクセス経由のデータ通信サービスおよび/またはインターネットサービスへのアクセスについてもサポートされることになる。本明細書での議論では、「ホームネットワーク」とは、エンドユーザが、多くの場合、加入契約として、ネットワークアクセスまたはサービスアクセスのための業務契約を結んでいる相手先であるエンティティとして理解されるべきであり、従って、従来の通信オペレータのネットワークと仮想的なオペレータ等のネットワークとの両方がそれに含まれる。アクセスネットワークは、ホームネットワーク以外の別のエンティティによって運用及び管理の少なくとも一方がなされてもよく、その場合、通常は、2つのネットワーク間に業務契約が存在する。
非3GPPアクセスの方法は、2つのカテゴリのうちの1つに当てはめることができる。
−信用されている(trusted)非3GPPアクセス
−信用されていない(non−trusted)非3GPPアクセス、信用できない(untrusted)非3GPPアクセスとも呼ばれる。
非3GPPアクセスの2つのカテゴリが、図1aに示される。これは、規格化文書3GPP TS23.402「Architecture enhancement for non−3GPP accesses:非3GPPアクセス用アーキテクチャ拡張」に定義されている「evolved packet system:進化型パケットシステム」の概要である。
EPSアクセスについての「信用されている」と「信用されていない」という用語の正確な定義については、現在議論されている。例えば、「十分な技術的保護手段によって、アクセスは安全にされている/信用されているのか」という問題を考える場合の技術的側面だけでなく、例えば「ホームオペレータ、すなわち、ホームネットワークのオペレータは、アクセスネットワークのオペレータと十分強固な「契約」を結んでいて、ホームオペレータから見た場合、それによってアクセスネットワークが信用されているようになっているか」という問題を考える場合の事業的側面も適用されるため、この議論は複雑である。従って、特定のアクセスが信用されているか否かを確実にするためには、加入者の利益(例えば、プライバシ)だけでなくオペレータの利益(例えば、事業)も存在する。
はっきりしていることは、信用されている非3GPPアクセスネットワークと信用できない非3GPPアクセスネットワークとは、一般に、その仕様が3GPPの範囲外であるようなアクセス技術を使用するIP(Internet Protocol:インターネットプロトコル)アクセスネットワークであるということである。この点に関して作業の目的で3GPP SA2によって最近行われている「想定」は、非3GPP IPアクセスネットワークが信用されているか信用できないかは、アクセスネットワーク自身の特性ではないということである。ローミング以外の状況では、特定の非3GPP IPアクセスネットワークが信用されている非3GPPアクセスネットワークとして使用されるのか、信用できない非3GPPアクセスネットワークとして使用されるのかは、HPLMNのオペレータ、すなわち、ホームオペレータの決定次第であり、それぞれの場合で、例えば、以下の背景の記述の中で述べる議論に従って、適切なセキュリティ手段を実装することは、オペレータの責任である。
多様なタイプの非3GPPアクセスが、ホームネットワークと端末/UEとの間で多様な保護手段を使用することになることは明らかであり、例えば、以下のものがある。
−信用されていないアクセスにおいて接続性を確立する際には、端末とアクセスの「上方の」「ゲートウェイ」ノード、すなわち、ePDG(evolved Packet Data Gateway:進化型パケットデータゲートウェイ)との間に、図1aに示される、IPsec(Internet Protocol Security:インターネットプロトコルセキュリティ)トンネルがおそらくセットアップされることになる。本明細書では、「接続性」とは、「その接続されている状態または、ある接続されている状態」のことを意味すると解釈される。IPsecトンネルのセットアップは、さらに、IKE(Internet Key Exchange:インターネットキー交換)プロトコル、特に、そのバージョン2に従って実行される手順によって行われる。これは、セキュリティを、使用されるアクセスネットワークのセキュリティ機能から多から少なかれ独立させることになる。しかしながら、信用されているアクセスは、この機能を有しないし、その必要もないであろう。
−信用されているアクセスにおいて接続性を確立する際には、EAP(Extensible Authentication Protocol:拡張可能認証プロトコル)が使用される可能性が高く、そして、必ずというわけではないが、それにはアクセス認証用としてEAP AKA(Authentication and Key Agreement:認証及びキーアグリーメント)の方法が含まれる可能性があるが、他方、信用されていないアクセスは、EAPを使用してもよいし、使用しなくてもよい。
−多様な方法に従って確立されるアクセスは、例えば、クライアントMIP(Mobile IP:モバイルIP)またはPMIP(Proxy MIP:プロキシMIP)のような、多様な移動性ソリューションを使用してもよい。
例えば、非3GPPアクセスネットワーク経由の何らかのサービスまたは複数のサービスに接続する目的で接続性を確立しかかっているUEについて検討する。前提として、UEは、一般に、ホームネットワークによってそのアクセスが「信用されている」とみなしているか否かを知らない。その結果、この問題は、UEがePDGへのIPsecトンネルをセットアップすべきか否かということであり、これは、できれば避けるべき比較的多量のリソース/コスト/時間を必要とする手順である。特に、UEがIKE/IPsecの使用を試みても、実際にはネットワークによってサポートされていない場合、シグナリングが浪費されるか、および/またはエラー事例が生じることになる。
UEは適切な情報を使って静的には事前構成され得たであろうが、アクセスが信用されるとみなされるか否かをUEに動的にシグナリングする一般的に使用される方法は存在しない。一般に、UEは、例えば、WiMAXやWLANのように、使用される技術そのものから何らかの「技術的な」側面を推定することができるが、UEは、例えば、ePDGの存在やどの移動性プロトコルが使用されることになるのかなど、情報を取得して、すべての技術的側面を理解することはできない。より上位のレベルでは、UEは「業務」主導の側面について知ることができない。例えば、所与の非3GPPアクセスネットワーク、例えば、ある当事者またはオペレータAによって提供されるWiMAXネットワークのような、非3GPPアクセスネットワークを考えてみよう。2つの異なるホームネットワークオペレータBおよびCは、それらのセキュリティポリシーおよび業務協定に起因して、当事者Aおよびそれによって提供されるネットワークが信用されるか否かについて異なる意見を有することがあるであろう。従って、オペレータBでの加入を使用するUEは、多分、当事者Aとそのアクセスネットワークは信用されるとみなすであろうし、それに対して、他方のオペレータCでの加入を使用するUEは、当事者Aとそのアクセスネットワークは信用されないとみなすであろう。例えば、規格化文書3GPP TS 33.234に従うI−WLAN(Interworking Wireless Local Area Network:インターネットワーキング無線ローカルエリアネットワーク)のような3GPPネットワーク経由の「旧式の」アクセスが考えられる場合、状況は一層複雑になる。I−WLANアクセスネットワークを経由するアクセスでは、UEへの/からのIPsecトンネルを終端させるためにPDG(Packet Data Gateway:パケットデータゲートウェイ、すなわち、上記の特別なePDGと区別される必要がある、一般的なまたはより古い3GPP標準によるゲートウェイ)の形式のゲートウェイが使用されることがあり、従って、このWLANネットワークは、「信用されない」とみなされるであろう。しかしながら、EPSに接続されるWLANを経由するアクセスは、将来、場合によっては、例えば、IEEE802.11i標準に従うセキュリティ強化の利用に起因して、信用されることがあるであろうし、従って、IPsec/PDGを使用することも有することもないであろう。(この場合もやはり)これが示すのは、所与のアクセス技術が信用されるとみなされることも、そうはみなされないこともあり、また、状況によってUEに対して異なるセキュリティ手段を使用することも使用しないこともあるということである。
要約すれば、アクセスネットワークの少なくとも何らかの「属性」をUEに通知する方策が必要となる可能性があり、そのような属性には、アクセスが信用されるか否か、どのタイプの移動性およびセキュリティ機能が使用されるべきか等が含まれる。また、そのような通知を行う方法は、攻撃を防ぐために十分セキュアであるべきであり、一般的にロバスト性も備えるべきである。
少なくとも1つ以上の側面において効率的および/またはセキュアであるような方法で、ネットワークへの接続性かまたはネットワークを経由した接続性をUEが確立することを可能にすることが、本発明の目的である。
そのような側面には、例えば、帯域幅/シグナリング/計算のオーバヘッドおよび悪質な攻撃に対する強度が含まれてもよい。
それゆえ、UEは、例えば、自身がそれを通して接続されるべきネットワークのプロパティに依存する通信の方法を選択することが可能であってもよい。
一般に、例えば、UEが、なんらかのサービスを使用することを可能にすることを目的としてUEのためにIP接続性を提供するために、UEからの接続性を確立する場合、第1のネットワークに関する少なくとも1つのネットワークのプロパティが、第2のネットワークの中のノードからUEへ送信される。第1のネットワークは、アクセスネットワークを含んでもよく、そして、第2のネットワークは、例えば、第1のネットワークと同じであってもよいし、あるいは、UE/加入者のホームネットワークであってもよい。従って、第2の場合では、ノードは、ホームネットワークに存在するかまたはホームネットワークに接続されてもよい。ネットワークのプロパティは、第1のネットワークにアクセスする適切な方法を選択するためにUEによって使用される。第1のネットワークは、すでに述べたように、WLANの無線アクセス部分とアクセスポイントへの固定回線接続とを備えるアクセスネットワーク、例えば、WLANであってもよいし、また、コアネットワーク、または、その選択された部分であってアクセスネットワークの背後にある部分であってもよい。
ネットワークのプロパティについての情報、またはその指標が、通信をセットアップする準備段階でUEへ転送されるメッセージで、あるいはメッセージの中で、具体的には、認証手順において、例えば、その第1段階で、送信されるメッセージの中で、送信されてもよい。それゆえ、新たなシグナリングのラウンドトリップまたはプロトコルの追加をすることなく、UEが少なくとも1つの必要なアクセスの「プロパティ」をセキュアな方法で知ることが可能でありうる。
具体的には、ネットワークのプロパティが関連する第1のネットワークが信用されるか否かを、ネットワークのプロパティがUEに示してもよい。また、このプロパティは、追加で、または選択的に、UEがどの特定のプロトコルを使用するべきか、そして具体的には、どの移動性プロトコルおよび/またはセキュリティプロトコルを使用すべきかに関連してもよい。
ネットワークのプロパティが関連する第1のネットワークは、例えば、上記のアクセスネットワークであってもよい。第2のネットワーク内のノードには、AAA(Authentication、Authorization、Accounting:認証、認可、アカウンティング)サーバが含まれてもよい。次いで、ネットワークのプロパティは、アクセスネットワークが信用されるか否かを示してもよく、そして、それが、EAPメッセージの内部でAAAサーバから送信されてもよい。このプロパティは、具体的には、EAPリクエストAKA(EAP Request/AKA)チャレンジメッセージの中で、またはEAPリクエストAKA−通知(EAP Request/AKA−Notification)メッセージの中で、またはEAP成功(EAP Success)メッセージの中で送信されてもよい。
選択的には、第2のネットワーク内のノードには、HSS(Home Subscriber Server:ホーム加入者サーバ)が含まれてもよい。
本明細書で記載されるアクセス方法の表現は、対応する手順のステップ群を実行することを目的として、1つ以上のコンピュータプログラムまたはコンピュータルーチンを一般的な方法で備え、それらは、すなわち、一般的には、本明細書では、プロセッサまたは電子プロセッサとも呼ばれるコンピュータによって読み取り可能なプログラムコードの一部である。このプログラムコードの一部は、1つ以上のコンピュータプログラム製品、すなわち、プログラムコードキャリア、例えば、ハードディスク、コンパクトディスク(CD)、メモリカード、またはフロッピー(登録商標)ディスクに書き込まれたものであってもよいし、読み取られてもよいし、または読み取られるものであってもよい。このプログラムコードの一部は、例えば、UEおよび/またはネットワークノードまたはサーバのメモリの中に記憶されてもよく、そのようなメモリとは、例えば、フラッシュメモリ、EEPROM(Electrically Erasable Programmable ROM:電子的消去可能プログラム可能ROM)、ハードディスクまたはROM(Read−Only Memory:リードオンリメモリ)である。
本発明の目的、利点、効果、並びに特徴は、添付の図面とともに読まれた場合、下記の本発明の例示的ないくつかの実施形態の詳細記述から一層容易に理解されるであろう。
先行技術に従うEPSの概略図である。 VPLMN(Visited Public Land Mobile Network:訪問先公衆地上移動ネットワーク)を含むEPSの別の概略図である。 EAPに従う認証手順に関与するノード間で送信される信号の図である。 ユーザ機器のためのアクセス手順に関与するノード間で送信される信号の図である。 受信メッセージの中の特別情報を検索するまたは解釈するために、かつ、特別情報を使用するために、必要とされるユニットおよびモジュールを示すユーザ機器のブロック図である。 ユーザ機器の典型的な内部コンポーネントを示すユーザ機器のブロック図である。 ユーザ機器によって使用するプログラムコードを保持または搬送するメモリユニットの略図である。 メッセージの中の特別情報を検索するために、またはメッセージに特別情報を挿入するために、必要とされるユニットを示す、ノードまたはサーバの図4aと同様のブロック図である。 メッセージが、認証手順に含まれるメッセージである場合の、図5aと同様のブロック図である。 ノードまたはサーバの典型的な内部コンポーネントを示すノードまたはサーバの図4bと同様のブロック図である。 サーバによって使用するプログラムコードを保持または搬送するメモリユニットの略図である。
本発明は各種の修正形態および代替構成を対象とするが、本発明のいくつかの実施形態は図面で示され、かつ、以下で詳細に説明する。しかしながら、特定の記載および図面は、開示される特定の形態に本発明を限定することを意図しているのではないことが理解されるべきである。むしろ、本発明の範囲は、本発明の精神および範囲の範囲内に入る本発明のすべての修正および代替構成を含むことが意図されている。
ここで、ホームネットワークにアクセスするUEに関する手順について記載する。より詳しくは、UEがネットワーク接続性をどのようにして確立するかについて記載する。その目的は、例えば、ホームネットワークに接続している当事者、例えば、不図示のクライアントまたはサーバへのホームネットワーク経由の接続、またはホームネットワーク経由でアクセス可能なサービスへの接続をUEが望んでいるということであってもよい。しかしながら、本明細書で記載される手順は、ネットワーク接続性の確立だけを扱うものであり、接続性がどのようにして、あるいは何のために使用されることになるのかは、本手順の一部ではない。図1bに、関連する最も重要なコンポーネントの概要が示されている。一般には、例えば、移動電話や移動局のような端末であるUE1が、3で示されるような信用されているネットワークであるか、3’で示されるような信用されていないネットワークであるかいずれか一方であると、ホームネットワークHPLMN5によってみなされている非3GPPアクセスネットワークを経由して接続をセットアップすることになる。また、図示されている場合では、UE1は、ローミング中でもあり、すなわち、UE1は、各々のアクセスネットワークを経由してVPLMN7を介する自身のHPLMNにアクセスすることになる。ここでは、HPLMNとVPLMNとはどちらも、EPS規格に従って動作すると想定されている。また、UE1は、同一の規格に従って動作するための設備を有すると想定される。
UE1は、非3GPPアクセスネットワークを介してEPS規格を使用して接続性を確立しているホームネットワーク5に関連付けられていて、UE1は、不図示のUSIM(Universal Subscriber Identity Module:ユニバーサル加入者アイデンティティモジュール)を有すると想定されてもよい。たとえUSIMがアクセス認証のためには必要とされないとしても、VPLMN7においてePDG9へのセキュアなIPsec接続をセットアップするためには、および/あるいは、例えば、MIPのようなセキュアな移動性シグナリングをセットアップするためには、典型的には、USIMが必要とされる。
UE1は、セットアップ手順を開始することによって接続性の確立を開始する。UE1は、最初にリクエスト信号またはメッセージを送信して、非3GPPアクセスネットワーク3、3’への接続性をリクエストする。ここでは、アクセスのためのセットアップ手順のステップ群を示す図3の信号図も参照されたい。このリクエストには、UE1についての基本的/物理的アクセス固有の識別子(群)、例えば、MAC(Media Access Control:メディアアクセス制御)アドレス等が含まれてもよい。それぞれのアクセスネットワーク内のアクセスノード(AN)11は、リクエスト信号またはメッセージを受信して、それを分析し、そして、例えば、UEアイデンティティ交換手順を開始することによって応答する。これは、例えば、EAPによる認証手順の、例えば、第1段階である。このアイデンティティは、典型的には、UE1のホームネットワークについての情報を含むことがある論理的アイデンティティであり、通常は、特定のアクセス技術には関連していない。そのようなUEアイデンティティ交換手順では、各々のアクセスネットワーク3、3’内のAN11は、最初に、EAPリクエストアイデンティティ(EAP Request Identity)メッセージをUE1へ送信する。ここでは、図2のより詳細な信号図を参照されたい。UE1は、EAPリクエストアイデンティティ(EAP Request Identity)メッセージを受信し、そして、それに応じて、UEアイデンティティについての情報を含み、かつ、各々のアクセスネットワーク内でAN11によって受信されるEAP応答アイデンティティ(EAP Response Identity)メッセージを送信する。ANは、メッセージをEAP応答アイデンティティ(EAP Response Identity)メッセージとして識別し、それをUE1のための、またはUE1に関連付けられているHPLMN5の中の各々のサーバ13へ転送する。ここで、この転送は、図1bに示される場合についてはVPLMN7を経由して行われる。UE1とAN11との間の認証/EAPシグナリングがアクセス固有プロトコルで、例えば、802.1xで行われる間、サーバ13への認証/EAP転送は、典型的には、IPに基づくAAAプロトコルで、例えば、DiameterまたはRadiusで行われる。従って、AN11は、EAPメッセージを、AAAプロトコルで転送する場合には、追加情報要素を、例えば、アクセスネットワーク3、3’およびAN11の少なくとも一方の識別子を追加してもよい。HPLMNの中のサーバによって受信される場合、このEAP応答アイデンティティ(EAP Response Identity)メッセージから、サーバは、それを経由してメッセージが転送されたアクセスネットワーク3、3’のアイデンティティを、例えば、AAAプロトコルの中で搬送されるネットワーク識別子を介して、導出または推定することができる。HPLMN5の中のサーバ13は、AAAサーバまたはHSSであってもよい。
ここで、まさしく認証手順が開始され、これはまた、EAPに従って実行されてもよい。認証手順では、サーバ13とUE1との間で適切なメッセージが送信される。ここで、これらのメッセージは、実質的に変更されることなく、各々のアクセスネットワーク3、3’を経由して、AN11とVPLMN7とを通過して、転送される。従って、AAAプロトコルとアクセス固有のシグナリングプロトコルとの間で変換を行う場合を除き、AN11は、典型的には、すべてのこれらのメッセージをUEとサーバとの間で単に中継する。
図2でわかるように、認証手順に関連付けられているこれらのメッセージは、時間順に、サーバから送信されるEAPリクエストAKAチャレンジ(EAP Request AKA Challenge)メッセージと、UEから送信されるEAP応答AKAチャレンジ(EAP Response AKA Challenge)メッセージと、サーバから送信されるEAPリクエストAKA通知(EAP Request AKA Notification)メッセージと、UEから送信されるEAPリクエストAKA通知(EAP Request AKA Notification)メッセージと、そして、認証が成功すると仮定すると、サーバから送信されるEAP成功(EAP Success)メッセージとを含んでもよい。
この時点で、ローカルなIPアドレスがアクセスネットワークによってUEに割り当てられてもよい。しかしながら、UEは依然として、到達不可能である場合があり、かつ他の当事者への接続性を確立するため、さらなるステップを行う必要がある場合がある。具体的には、UEは、ゲートウェイノード、例えば、信用できないアクセスで使用される、上述のePDG9への接続性を確立する必要があることがある。注目ノードは、追加で/選択的に、移動性サポートを提供するノード、例えば、MIPホームエージェント(MIP Home Agent)(HA)であってもよいであろう。これは、必要なセキュリティおよびUEについての「グローバルな」到達可能性の少なくとも一方を提供する。
このように、認証手順が成功して完了した後、アクセスネットワークに固有のステップとUE1についての一般的なIP接続の確立とを含めて、第4の手順を実行することができる。これで、接続の確立は完了する。これ以降、UEは、データを受信/送信すること、例えば、他の当事者との通信セッションを開始することができるであろう。従って、UEと何らかの他の当事者との間のデータ通信は、本明細書で記載される手順以外の第5の手順で行ってもよい。
認証手順においてサーバ13から送信されるメッセージの1つが、特別情報を含むか、または特別条件を示すように修正されてもよい。特別情報または特別条件は、使用されるアクセスネットワーク3、3’のプロパティ(property)または特性に関連してもよい。特に、HPLMN5から見て、アクセスネットワークは信用されているか信用されていないかを示してもよい。
UE1は、メッセージから特別情報を検索するか、または、メッセージの中に示されている特別条件を解釈して、それを、またはその解釈を、それぞれのアクセスネットワーク3、3’を経由する接続のセットアップの際に、それぞれ使用するように構成されている。
上記の手順を実行することを目的として、サーバ13が修正され、そうすることで、特別情報を収集して、選択されたメッセージの中に特別情報を挿入することができるか、または、選択されたメッセージを修正してそれが特別条件を示すようにし、かつ、関連情報を、例えば、サーバの中にあるかまたはサーバに接続されているリストまたはデータベースからフェッチすることができる。リストまたはデータベースは、例えば、少なくともすべての信用されているアクセスネットワークを含んでもよい。リストまたはデータベースは、もちろん、必要に応じて信用できないネットワークも含んでもよい。このリストまたはデータベース内のルックアップ(参照)は、上述のAAAプロトコルに従って実行される手順の一部として受信されるアクセスネットワーク識別子に基づいてもよい。リストまたはデータベースは、継続的に更新することができる。例えば、新規の業務契約の結果、以前の信用できないネットワークが信用されるように「アップグレード」されてもよいし、その逆もありうる。
従って、一般的に、EAP(AKA)がアクセス手順の中で使用される場合はいつでも、ホームネットワーク5の中のAAAサーバの形式で、例えば、サーバ13からUE1に対するそれぞれのアクセスネットワーク3、3’の「プロパティ」についての指標が、EAPシグナリングの中に含まれてもよい。EAP(AKA)の有益な特徴は、それが、サーバとUEとの間でエンド・ツー・エンド(e2e)でセキュアでありうるため、含められるネットワークプロパティ/プロパティ群を、例えば、第三者による偽造から保護することができるということである。ただし、EAP(AKA)が使用されない場合には、この指標が他の認証プロトコルのシグナリングの中に含まれることもあるであろう。
これらのタスクが実行できるようにすることを目的として、UE1は、図4aに示されるユニットまたはモジュールによって実行されるいくつかの機能を含むように修正されなければならない。それゆえ、1つ以上のメッセージから特別情報を検索するためか、または、1つ以上のメッセージの中に示される特別条件を解釈するためのユニットまたはモジュール15が提供されなければならない。特別情報または特別条件に関する情報をそれぞれUE1のメモリセル17に記憶するためのユニットまたはモジュール16が存在してもよいであろう。そして、UEは、例えば、アクセスネットワークを経由する接続をセットアップする適切または適正な方法を選択するための、受信された、および/または、記憶された特別情報または特別条件に関する情報をそれぞれ使用するためのユニットまたはモジュール19を含んでもよい。これらのユニットまたはモジュールはそれぞれ、従来どおり、プロセッサおよび対応するセグメントまたは対応するプログラムコードのセグメントを備えるとみなすことができる。
一般に、UE1は、実質的に従来型の構成を有してもよく、そして、例えば、図4bのブロック図に略示されるように構成される内部コンポーネントを含んでもよい。従って、UE1は、プロセッサ21と、メモリ23と、無線通信回路25と、不図示のディスプレイを駆動するための回路27と、不図示のキーボード用の回路29と、音声出力回路31と音声入力回路32とを含んでもよい。メモリ23は、例えば、フラッシュメモリ、EEPROM(Electrically Erasable Programmable Read−only memory:電子的消去可能プログラム可能リードオンリメモリ)、ハードディスク、またはROM(Read−Only Memory:リードオンリメモリ)のような電子的メモリであってもよく、そして、1つ以上の別個の物理ユニットを備えてもよい。プロセッサは、メモリのプログラムメモリ部分33に記憶されたプログラムコードを実行することによって、UE1の動作を制御する。プロセッサ21は、例えば、メモリ23のデータメモリ部分35に記憶されたデータを使用することができる。
プログラムメモリ33には、多様なルーチンを有するかまたはプロセッサ21によって実行される各種の手順についての部分を有するプログラムコードが記憶されている。従って、基本的なテレフォニーサービスについてのプログラムコードの部分は、メモリセグメント37に記憶される。ここで、そのようなサービスには、他のUEへの音声接続を確立することと使用することとが含まれる。また、例えば、IP接続をセットアップするための、データの交換に関わる手順についての、メモリセグメント39に記憶されたプログラムコードも存在する。従って、このプログラムメモリセグメントには、図2および図3に示される手順のためのプログラムコード部分が記憶されているメモリ部分が含まれてもよい。従って、これらのメモリ部分には、プロセッサ21によって読み取り可能であって、かつ、このプロセッサによって読み取られる場合、UEに対応する手順を実行させるようなプログラムコードが含まれてもよい。基本的な接続確立についてのプログラムコードを記憶するためのメモリ部分41と、UEアイデンティティの交換についてのプログラムコードを記憶するためのメモリ部分43と、認証手順についてのプログラムコードを記憶するためのメモリ部分45と、そして、アクセス固有およびIP接続確立についてのプログラムコードを記憶するためのメモリ部分47とがあってもよい。プログラムメモリ33には、さらに、例えば、IP移動性(MIP)、マルチホーミング、IPセキュリティ(IKE/IPsec)等を処理するためのプログラムコード部分のような、IP接続性/サービスについてのプログラムコードを記憶するためのメモリセグメント49があってもよい。
認証手順についてのプログラムコードを記憶するためのメモリ部分45では、認証手順において受信されたメッセージから特別情報を検索するための、または、そのメッセージに示された特別条件を解釈するための、プログラムコードを記憶するためのメモリスペース51が提供されてもよい。そのような特別情報または特別条件は、上述のように、例えば、データ交換用の接続について接続性を確立することに関連付けられている少なくとも1つのネットワークプロパティ、例えば、使用されるアクセスネットワーク3、3’のプロパティに関連付けられてもよい。特別情報または特別条件に関する情報は、メモリ23の中のメモリセル53に記憶されてもよく、そして、例えば、プログラムメモリ部分49にプログラムコードが記憶される、アクセス固有の、およびIP接続確立の手順において、使用されてもよい。この用途のプログラムコード部分は、メモリ部分の内部のメモリスペース55に記憶されてもよい。
プログラムコードの部分は、1つ以上のコンピュータプログラム製品、すなわち、例えば、ハードディスク、コンパクトディスク(CD)、メモリカード、またはフロッピーディスクのようなプログラムコードのキャリアに書き込まれたものであってもよいし、読み取られてもよいし、または読み取られるものであってもよい。そのようなコンピュータプログラム製品は、一般には、携帯型でも固定されていてもよいメモリユニット33’であり、これは、図4cの略図に示されている。それは、メモリセグメントと、メモリセルと、実質的にUE1のプログラムメモリ33の場合と同様に構成されるメモリスペースとを有してもよいし、あるいは、プログラムコードは、例えば、適切な方法で圧縮されてもよい。従って、一般に、メモリユニット33’は、コンピュータ可読コード、すなわち、UE1によって実行される場合に上記の記載に従ってUEが実行する1つ以上の手順を実行するためのステップ群をUEに実行させるような、電子プロセッサによって読み取られうるコードを備える。メモリユニット33’によって搬送されるプログラムコードは、任意の適切な方法によって、例えば、メモリユニットを保持するか、またはメモリユニットに接続されている、不図示のサーバからダウンロードすることによって、UEのメモリ23に入力されてもよい。他の実施形態では、メモリユニット33’は、UE1のメモリ33の一部として直接使用されてもよい。
UE1の場合と同様の方法で、上記の手順を実行することができるようにするため、サーバ13は、図5aに示されるように、特別情報または特別条件に関する情報を収集または検出するためのユニットまたはモジュール61を含むように修正されなければならない。このユニットまたはモジュールは、例えば、そのような情報をサーバ13の中の、またはサーバ13に接続されているメモリセル63からフェッチすることができる。別のユニットまたはモジュール65は、特別情報を1つ以上の選択されたメッセージの中に挿入するか、または、特別条件を示すように1つ以上のメッセージを修正することができる。
図5bでわかるように、サーバ13は、上記の例については、加入者のUE1とサーバとの間に何らかの進行中の通信がある加入者によってどのアクセスネットワークが使用されるかを導出するまたは推定するためのユニットまたはモジュール67を含むように修正されうる。次いで、サーバは、使用されるアクセスネットワークのプロパティまたは特性に関する情報を収集するまたは検出するためのユニットまたはモジュール69も含んでいる。このユニットまたはモジュールは、そのような情報をデータベースまたはリストまたはネットワークから検索することができる。ここで、このデータベースまたはリストは、例えば、複数のネットワークについての特別情報を含み、そして、メモリプレース71に記憶される。別のユニットまたはモジュール73は、認証手順の間に加入者へ送信されたメッセージの中にプロパティまたは特性に関する情報を挿入することができる。
サーバ13は、コンピュータとして、コンピュータのクラスタとして、またはネットワークへの接続に適しているコンピュータの一部分として実装することができる。従って、図5cでわかるように、サーバ13は、従来の方法で、プロセッサ77と、メモリ79と、ネットワークポート81とを備えてもよい。メモリ79は、例えば、フラッシュメモリ、EEPROM、EPROM(Erasable Programmable Read−only memory:消去可能プログラム可能リードオンリメモリ)、ハードディスクまたはROMのような電子メモリであってもよい。メモリは、それぞれプログラムコードとデータについてのスペース83、85を有してもよい。プログラムメモリでは、プログラムコード部分は、上述のように、例えば、EAPに従って、認証手順を実行するためのメモリセグメント87の中に記憶される。データメモリスペース85には、加入者データがメモリプレース89に記憶され、そして、アクセスネットワークについてのデータは、メモリプレース91に記憶される。アクセスネットワークについてのデータには、各アクセスネットワークについてのレコードが含まれてもよく、そして、各レコードには、特に、その中にアクセスが信用されるか信用されないかを示す情報が記憶されるフィールドがあってもよい。認証手順についてのプログラムコード部分が記憶されるメモリセグメント87には、アクセスネットワークの特別なプロパティまたは特性に関する情報を収集または検出する目的で、かつ、収集または検出された情報を認証メッセージの中に、すなわち、認証手順の間に加入者のUEへ送信されるメッセージの1つの中に挿入する目的で、使用されるアクセスネットワークのアイデンティティを導出するまたは推定するためのプログラムコード部分が記憶されるメモリ部分93、95、97がそれぞれ存在する。
プログラムコードの部分は、1つ以上のコンピュータプログラム製品、すなわち、プログラムコードキャリア、例えば、ハードディスク、コンパクトディスク(CD)、メモリカード、またはフロッピーディスクに書き込まれているものであってもよいし、読み取られてもよいし、または読み取られるものであってもよい。そのようなコンピュータプログラム製品トは、一般に、携帯型でも固定されていてもよい、図5dの略図に示されるようなメモリユニット83’である。メモリセグメントと、メモリセルと、サーバ13のプログラムメモリ83の場合と実質的に同様に構成されるメモリスペースとを有してもよい。プログラムコードは、例えば、適切な方法で圧縮されてもよい。このように、一般に、メモリユニット83’は、コンピュータ可読コード、すなわち、サーバ13によって実行された場合に上記の記述に従ってサーバが実行する1つ以上の手順または手順のステップを実行するためのステップをサーバに実行させるような、電子プロセッサ、例えば、77によって読み取られうるコードを備える。メモリユニット83’によって搬送されるプログラムコードは、任意の適切な方法によって、例えば、メモリユニットを備えるまたはメモリユニットに接続されている、不図示のサーバからダウンロードすることによって、UEのメモリ23に入力されてもよい。適切である場合、メモリユニット83’は、サーバ13のメモリ83の一部として直接使用されてもよい。
例えば、EAPが接続のセットアップにおいて使用されることは、上述した。上述のように、信用できないアクセスの場合には、これは当然と考えてはならず、従って、一般的な場合を処理する必要もある。3GPPホームネットワーク5と非3GPPアクセスネットワーク3、3’とを含み、かつ、EAPが使用されてもされなくてもよいようなシステムにおけるアクセスについては、下記の、より一般的な手順が使用されてもよい。
1.UE1が、アクセスをリクエストする。
2.基本的なアイデンティティ交換を実行する。
3.それぞれのアクセスネットワーク3、3’がEAPに従うアクセス認証を開始しない場合、UE1は、ほとんどの場合、アクセスネットワークが信用されないことを想定できる。例えば、IPSecに従って実行された手順を使用して作成された、ePDG9へのトンネルが、必要とされるであろう。所定の時間内にEAPアクセス認証手順が開始されたかどうかをチェックするため、必要に応じて、タイマが提供されてもよい。別の選択肢では、接続のためのIPアドレスが、例えば、不図示のDHCP(Dynamic Host Configuration Protocol:動的ホスト設定プロトコル)サーバを介して、それぞれのアクセスネットワーク3、3’からUE1に提供される場合には、EAP通信の開始はないだろうということが、UEによって判定される。具体的には、EAP認証が使用されるならば、IPアドレスの割当より前にそれが行われているであろう。
4.さもなければ、それぞれのアクセスネットワーク3、3’がEAPアクセス認証を開始しない場合、アクセスネットワークは、信用されるか信用されないか、どちらの可能性もあるだろう。
5.ステップ2の場合については、ホームAAAサーバ13は、アクセスが信用されるか否かを知っており、これについてUE1に通知する何らかのEAPメッセージの中に、あるパラメータを含める。このパラメータは、上述のように、e2eセキュアであってもよく、すなわち、ホームAAAサーバとUEとの間で暗号化されるか、および/または完全に保護されてもよい。
6.UE1は、指標の信頼性を検証し、そして、それに従って動作し、例えば、ePDG9へのIPsecトンネルをセットアップすることを試行するかまたは試行しないかのいずれかである。UE1が、IPsecトンネルをセットアップすることを試行しない場合には、代わりに、例えば、単純な保護されていないIP通信チャネルをセットアップすることを試行するであろう。
7.接続性の確立の一部である、その他の手順が、例えば、これもまた上記の指標に依存してもよいIP移動性等の構成が、実行される。
8.ここで、UEは、他のサービスと通信するか、および/または、それらを使用することができる。
メッセージ第1、第2、第3は、図2ではそれらの見出しが斜体字で示されているが、上述のように、例えば、「アクセスプロパティ属性(access property attribute)」または「アクセスプロパティ属性群」を搬送する特別情報または指標について使用されてもよい。例えば、AKAチャレンジ(AKA−Challenge)メッセージは、(保護された)EAP仮名(pseudonym)を含んでもよく、そして、この場合、アクセスネットワークプロパティに関連する別の属性を含むように拡張されてもよいだろう。注目すべきことは、メッセージ第1および第2は、AKA方法固有のメッセージであり、他方、AKA成功メッセージ第3は、AKA方法固有のメッセージではない。現在、EAP AKA’と表示される新バージョンのEAP AKAが、IETF(Internet Engineering Task Force:インターネットエンジニアリングタスクフォース)において定義されているところである。また、プロパティを搬送するために適していると上述した特定のメッセージは、EAP AKA’にも存在し、従って、同様の方法で使用されてもよい。
従って、アクセスネットワークの信用(またはその他のプロパティ)を判定するためにUE1で実行される「アルゴリズム」は、下記の一般的な論理コードに従って実行されるであろう。

アクセスネットワークがEAPを使用しない場合、
「アクセスは信用できない」/*例えば、IPSecトンネルをセットアップする必要がある*/
そうでない場合、
(上述のように)EAPを実行し、
EAPシグナリングから信用値と、おそらくその他のネットワークプロパティとを抽出し、
抽出された信用値と、おそらく他の/ネットワークプロパティとに従って(セキュリティ/移動性/...)手順(群)を実行する
endif

しかしながら、このアルゴリズムに関連付けられている問題が1つ存在する。UE1は、EAPの任意の見込まれる実行の前に、何らかの基本的な「ネットワーク接続」を実行する、すなわち、自身がそれぞれのアクセスネットワークに接続することを望むということを信号で伝達する何らかの最初の動作を実行するであろう。この接続の後、どのくらいUEがEAPを「待機する」べきであるのだろうか。UE1は、例えば、2秒間待機した後、EAPに従う認証手順は実行されないであろうと推定することもできるだろうが、おそらく、もう1秒UEが待機していたならば実行されたかもしれないであろう。
しかしながら、この場合、目標は、UE1にIPアクセスを提供することであるから、かつ、UEには、IPsecをセットアップすることができるIPアドレスが割り当てられているに違いないのだから、これは、一旦、UEにIPアドレスが割り当てられると、EAPに従う手順がIPアドレス割当の前には、例えば、DHCPを介して、実行されていない場合、アクセス認証を達成するためのEAPに従う手順がまったく実行されないであろうとUEが推定できることを意味しており、上記のステップ1と比較されたい。
(EAP)AKAに従う手順を使用する特別の場合では、シグナリングは、不図示の「AMF」(Authentication Management Field:認証管理フィールド)フィールドにおいて行われてもよいだろう。このフィールドは、AKAの本来の部分であり、EAPリクエストAKAチャレンジ(EAP Request AKA Challenge)メッセージで搬送されるのであって、図2の、EAPレイヤに対して完全に透過的であるメッセージ第1を参照されたい。
「信用」というプロパティが、ホームネットワークによって共同で、すなわち、ホームネットワーク(例えば、AAAサーバ)と、使用されるアクセスネットワーク3、3’とで決定されることになる場合、本明細書で記述される方法およびシステムは、国際特許出願PCT/SE2008/050063で開示されるプロセスと同時に使用されてもよいだろうし、それを全体として参照することより本願に組み込まれる。前記の国際特許出願では、ホームネットワークとアクセスネットワークとがそれぞれ、どのようにして「セキュリティポリシー」をUEへの認証シグナリングの中で通信するのかということが開示されている。UE1は、2つのポリシーを合成して「最小公分母ポリシー(least common denominator policy)」を作成することができる。ここで1つの違いは、引用される国際特許出願では、どのプロトコルを使用するかということは既知であるが、どのポリシーがそれらに適用されるかは既知でないということが想定されるということである。
理解されるべきことは、上記の実施形態は、UE1から見て、アクセスネットワーク3、3’「の後ろ」に接続されるコアネットワークという形でのホームネットワーク内に、例えば、AAAサーバ13を備えているが、上記のいくつかの実施形態と同様の方法でEAPリクエスト(EAP Requests)を送信するように適宜に構成されている、任意のノードが、代わりに、アクセスネットワーク内で、例えば、図1bのVPLMN7内で接続される認証サーバ14に接続されてもよいだろう。
アクセスネットワーク3、3’が信用されるか否かを示すプロパティに加えて、またはそのようなプロパティの代わりに、どのアクセス/通信の方法/シグナリングが端末によって選択されるべきかを決定するために、例えば、どのプロトコル、帯域幅、コスト、およびサービスを使用するかといったその他のプロパティが、例えば、13、14のようなサーバから端末またはUE1に信号伝達されてもよい。
EAPリクエストにおける追加情報要素の代わりとして、シグナリングが、既存のEAP AKA情報要素の中に「ピギーバックされる(piggybacked)」形で行われてもよいだろう。例えば、ホームAAAサーバ13は、信用されているアクセスについては最上位ビットが「1」に、信用されていないアクセス等については「0」に設定されたEAP仮名をUEに送信してもよいだろう。
上記のいくつかの実施形態はEAPを使用しているが、本明細書で記載される方法およびシステムの他のいくつかの実施形態が、接続をセットアップするための手順の中で、特に、例えば、認証手順のように、そのような手順の最初の段階または第1の段階で、例えば、PPP(Point−to−Point Protocol:ポイントツーポイントプロトコル)、PAP(Password Autnentication Protocol:パスワード認証プロトコル)、CHAP(Challenge Handshake Authentication Protocol:チャレンジハンドシェイク認証プロトコル)およびSPAP(Shiva Password Authentication Protocol:シバパスワード認証プロトコル)のような、何らかの非EAPプロトコルを使用してもよい。

Claims (16)

  1. アクセスネットワークを介して通信するためのユーザ機器によって実行される方法であって、
    前記アクセスネットワークを介して前記ユーザ機器からの接続をセットアップする手順の一部である認証手順において、前記ユーザ機器のホームネットワーク内のAAAサーバから前記ユーザ機器へ送信されるメッセージから、前記アクセスネットワークが信頼されるか否かに関連する特別情報を検索するステップと、
    前記接続をセットアップする手順の次の段階で、前記アクセスネットワークを介して前記接続を確立する適切な方法を選択するために、前記特別情報を使用するステップと
    を備えることを特徴とする方法。
  2. 前記認証手順は、EAPに基づいていて、
    前記メッセージは、前記AAAサーバから送信されるEAPメッセージである
    ことを特徴とする請求項1に記載の方法。
  3. 前記認証手順は、EAPに基づいている
    ことを特徴とする請求項1に記載の方法。
  4. 前記認証手順は、EAP AKAに基づいている
    ことを特徴とする請求項3に記載の方法。
  5. 前記メッセージは、EAPリクエスト/AKAチャレンジ信号、EAPリクエスト/AKA通知信号、あるいはEAP成功信号である
    ことを特徴とする請求項4に記載の方法。
  6. 確立すべき前記接続は、IP接続であり、
    前記ユーザ機器にIPアドレスを割り当てるステップを更に備え、
    セットアップ手順において、
    EAPに従って実行される認証手順の取り得る開始の前に、前記ユーザ機器にIPアドレスが割り当てられている場合、前記ホームネットワーク内のゲートウェイあるいは該ホームネットワークに関連するネットワーク内のゲートウェイに対するIPsecトンネルがセットアップされ、
    前記ユーザ機器にIPアドレスが割り当てられる前に、EAPに従って実行される認証手順の開始が発生する場合において、前記アクセスネットワークが信頼されていないことが信号伝達される場合にはIPsecトンネルがセットアップされ、前記アクセスネットワークが信頼されていることが信号伝達される場合にはIPsecトンネルがセットアップされず、かつ通常の通信チャネルが確立される
    ことを特徴とする請求項1に記載の方法。
  7. アクセスネットワークを介して通信するためのユーザ機器であって、
    前記アクセスネットワークを介して当該ユーザ機器からの接続をセットアップする手順の一部である認証手順において、当該ユーザ機器のホームネットワーク内のAAAサーバから当該ユーザ機器に送信されるメッセージから、前記アクセスネットワークが信頼されるか否かに関連する特別情報を検索するためのユニットと、
    前記接続をセットアップする手順の次の段階で、前記アクセスネットワークを介して前記接続を確立する適切な方法を選択するために、前記特別情報を使用するためのユニットと
    を備えることを特徴とするユーザ機器。
  8. 前記使用するためのユニットは、前記特別情報が前記アクセスネットワークが信用できないことを示す場合に、通信用のセキュリティトンネルをセットアップし、前記特別情報が前記アクセスネットワークが信用されることを示す場合、通常の通信チャネルをセットアップするように構成されている
    ことを特徴とする請求項7に記載のユーザ機器。
  9. 前記認証手順は、EAPに基づいている
    ことを特徴とする請求項7または8に記載のユーザ機器。
  10. 前記認証手順は、EAP AKAに基づいている
    ことを特徴とする請求項9に記載のユーザ機器。
  11. 前記メッセージは、EAPリクエスト/AKAチャレンジ信号、EAPリクエスト/AKA通知信号、あるいはEAP成功信号である
    ことを特徴とする請求項10に記載のユーザ機器。
  12. ユーザ機器のホームネットワークにおけるAAAサーバであって、

    当該AAAサーバは、アクセスネットワークを介して前記ユーザ機器からの接続を確立する手順の一部である認証手順において、前記ユーザ機器へ情報を送信するように構成され、
    当該AAAサーバは、前記ユーザ機器に送信される前記情報に含まれるメッセージに、前記アクセスネットワークが信頼されるか否かに関連する特別情報を挿入するように構成されている
    ことを特徴とするAAAサーバ。
  13. 前記AAAサーバは、前記特別情報をEAPメッセージに挿入するように構成されている
    ことを特徴とする請求項12に記載のAAAサーバ。
  14. 前記EAPメッセージは、EAPリクエスト/AKAチャレンジ信号、EAPリクエスト/AKA通知信号、あるいはEAP成功信号である
    ことを特徴とする請求項13に記載のAAAサーバ。
  15. ユーザ機器のホームネットワーク内のAAAサーバに関連する前記ユーザ機器に備わるあるいはユーザ機器よって使用するためのコンピュータプログラムとして、メモリ上に記憶され、かつコンピュータ可読コードを備えるあるいは搬送するコンピュータプログラムであって、
    前記ユーザ機器によって実行される場合に、前記ユーザ機器に、
    アクセスネットワークを介して前記ユーザ機器からの接続をセットアップする手順の一部である認証手順において、前記ユーザ機器に関連する前記AAAサーバから、前記ユーザ機器へ送信されるメッセージから、前記アクセスネットワークが信頼されるか否かに関連する特別情報を検索させ、
    前記接続をセットアップする手順の次の段階で、前記アクセスネットワークを介して前記接続を確立する適切な方法を選択するために、前記特別情報を使用させる
    ことを特徴とするコンピュータプログラム。
  16. ユーザ機器に関連するAAAサーバに備わるあるいはAAAサーバによって使用するためのコンピュータプログラムとして、メモリ上に記憶され、かつコンピュータ可読コードを備えるあるいは搬送するコンピュータプログラムであって、
    前記AAAサーバによって実行される場合に、前記AAAサーバに、
    前記AAAサーバに関連するユーザ機器の1つに送信される情報に含まれるメッセージに、前記ユーザ機器との接続がセットアップされるアクセスネットワークが信頼されるか否かに関連する特別情報を挿入させ
    ことを特徴とするコンピュータプログラム。
JP2012074744A 2008-04-11 2012-03-28 非3gppアクセスネットワーク経由のアクセス Expired - Fee Related JP5431517B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US4424208P 2008-04-11 2008-04-11
US61/044,242 2008-04-11

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2011503936A Division JP4966432B2 (ja) 2008-04-11 2008-11-05 非3gppアクセスネットワーク経由のアクセス

Publications (3)

Publication Number Publication Date
JP2012147478A JP2012147478A (ja) 2012-08-02
JP2012147478A5 JP2012147478A5 (ja) 2013-07-25
JP5431517B2 true JP5431517B2 (ja) 2014-03-05

Family

ID=41162085

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2011503936A Active JP4966432B2 (ja) 2008-04-11 2008-11-05 非3gppアクセスネットワーク経由のアクセス
JP2012074744A Expired - Fee Related JP5431517B2 (ja) 2008-04-11 2012-03-28 非3gppアクセスネットワーク経由のアクセス

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2011503936A Active JP4966432B2 (ja) 2008-04-11 2008-11-05 非3gppアクセスネットワーク経由のアクセス

Country Status (8)

Country Link
US (4) US8621570B2 (ja)
EP (1) EP2263396B1 (ja)
JP (2) JP4966432B2 (ja)
CN (2) CN102017677B (ja)
ES (1) ES2447546T3 (ja)
IL (1) IL206431A (ja)
PT (1) PT2263396E (ja)
WO (1) WO2009126083A1 (ja)

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8621570B2 (en) 2008-04-11 2013-12-31 Telefonaktiebolaget L M Ericsson (Publ) Access through non-3GPP access networks
CN102217243B (zh) * 2008-11-17 2015-05-20 高通股份有限公司 远程接入本地网络的方法和装置
US8886672B2 (en) * 2009-03-12 2014-11-11 International Business Machines Corporation Providing access in a distributed filesystem
EP2362688B1 (en) * 2010-02-23 2016-05-25 Alcatel Lucent Transport of multihoming service related information between user equipment and 3GPP evolved packet core
CN102316602B (zh) * 2010-07-09 2016-04-13 中兴通讯股份有限公司 一种用户设备接入移动网络的系统、设备及方法
CN101902507B (zh) * 2010-08-02 2013-01-23 华为技术有限公司 一种地址分配方法、装置和系统
US8924715B2 (en) 2010-10-28 2014-12-30 Stephan V. Schell Methods and apparatus for storage and execution of access control clients
WO2012148443A1 (en) * 2011-04-29 2012-11-01 Intel Corporation System and method of rank adaptation in mimo communication system
US9526119B2 (en) 2011-06-29 2016-12-20 Telefonaktiebolaget Lm Ericsson (Publ) Methods and apparatus for multiple data packet connections
CN103024865B (zh) * 2011-09-23 2018-04-13 中兴通讯股份有限公司 一种接入核心网以及网络侧发起去附着的方法和系统
CN103067342B (zh) 2011-10-20 2018-01-19 中兴通讯股份有限公司 一种使用eap进行外部认证的设备、系统及方法
US8885626B2 (en) * 2012-04-06 2014-11-11 Chris Gu Mobile access controller for fixed mobile convergence of data service over an enterprise WLAN
US8879530B2 (en) * 2012-04-06 2014-11-04 Chris Yonghai Gu Mobile gateway for fixed mobile convergence of data service over an enterprise WLAN
WO2014054014A1 (en) * 2012-10-02 2014-04-10 Telefonaktiebolaget L M Ericsson (Publ) Method and device for support of multiple pdn connections
CN104982053B (zh) * 2013-02-13 2018-12-04 瑞典爱立信有限公司 用于获得认证无线设备的永久身份的方法和网络节点
JP5986546B2 (ja) 2013-08-29 2016-09-06 ヤフー株式会社 情報処理装置、および情報処理方法
US9699160B2 (en) 2014-01-10 2017-07-04 Verato, Inc. System and methods for exchanging identity information among independent enterprises which may include person enabled correlation
US9705870B2 (en) 2014-01-10 2017-07-11 Verato, Inc. System and methods for exchanging identity information among independent enterprises
US9332015B1 (en) 2014-10-30 2016-05-03 Cisco Technology, Inc. System and method for providing error handling in an untrusted network environment
EP3267707B1 (en) 2015-04-03 2019-06-12 Huawei Technologies Co., Ltd. Access methods in wireless communication network
EP3082319B1 (en) * 2015-04-16 2018-09-26 Alcatel Lucent Personalized access to storage device through a network
JP6577052B2 (ja) * 2015-04-22 2019-09-18 華為技術有限公司Huawei Technologies Co.,Ltd. アクセスポイント名許可方法、アクセスポイント名許可装置、およびアクセスポイント名許可システム
CN106921967A (zh) * 2015-12-25 2017-07-04 中兴通讯股份有限公司 数据业务处理方法及装置
WO2017182057A1 (en) * 2016-04-19 2017-10-26 Nokia Solutions And Networks Oy Network authorization assistance
US9998970B2 (en) * 2016-04-28 2018-06-12 Samsung Electronics Co., Ltd. Fast VoWiFi handoff using IKE v2 optimization
CN109964453B (zh) * 2016-09-18 2022-07-26 上海诺基亚贝尔股份有限公司 统一安全性架构
CN109804651B (zh) * 2016-10-05 2023-02-14 摩托罗拉移动有限责任公司 通过独立的非3gpp接入网络的核心网络附接
JP7262390B2 (ja) 2017-02-07 2023-04-21 ウォロッケット ソリューションズ リミテッド ライアビリティ カンパニー 信頼できないネットワークを用いたインタワーキング機能
US11902890B2 (en) * 2018-02-03 2024-02-13 Nokia Technologies Oy Application based routing of data packets in multi-access communication networks
WO2019244226A1 (ja) * 2018-06-19 2019-12-26 三菱電機株式会社 プログラム実行支援装置、プログラム実行支援方法、およびプログラム実行支援プログラム
WO2020006515A1 (en) * 2018-06-30 2020-01-02 Nokia Solutions And Networks Oy Handling failure of non-3gpp access to 5gcn not being allowed
US11483370B2 (en) 2019-03-14 2022-10-25 Hewlett-Packard Development Company, L.P. Preprocessing sensor data for machine learning
US11983909B2 (en) 2019-03-14 2024-05-14 Hewlett-Packard Development Company, L.P. Responding to machine learning requests from multiple clients
WO2021096410A1 (en) * 2019-11-11 2021-05-20 Telefonaktiebolaget Lm Ericsson (Publ) Methods for trust information in communication network and related communication equipment and communication device
US11032743B1 (en) * 2019-11-30 2021-06-08 Charter Communications Operating, Llc Methods and apparatus for supporting devices of different types using a residential gateway
CN114189864B (zh) * 2022-02-16 2022-05-31 中国电子科技集团公司第三十研究所 移动通信系统非蜂窝接入装置及接入方法
CN116980897A (zh) * 2022-04-22 2023-10-31 华为技术有限公司 通信方法和装置

Family Cites Families (64)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6996628B2 (en) * 2000-04-12 2006-02-07 Corente, Inc. Methods and systems for managing virtual addresses for virtual networks
US7047424B2 (en) * 2000-04-12 2006-05-16 Corente, Inc. Methods and systems for hairpins in virtual networks
US7028333B2 (en) * 2000-04-12 2006-04-11 Corente, Inc. Methods and systems for partners in virtual networks
US7028334B2 (en) * 2000-04-12 2006-04-11 Corente, Inc. Methods and systems for using names in virtual networks
US7181766B2 (en) * 2000-04-12 2007-02-20 Corente, Inc. Methods and system for providing network services using at least one processor interfacing a base network
US7131141B1 (en) * 2001-07-27 2006-10-31 At&T Corp. Method and apparatus for securely connecting a plurality of trust-group networks, a protected resource network and an untrusted network
WO2003049357A2 (en) * 2001-12-07 2003-06-12 Telefonaktiebolaget Lm Ericsson (Publ) Lawful interception of end-to-end encrypted data traffic
US7721106B2 (en) * 2002-04-26 2010-05-18 Thomson Licensing Transitive authentication authorization accounting in the interworking between access networks
US7496950B2 (en) * 2002-06-13 2009-02-24 Engedi Technologies, Inc. Secure remote management appliance
US7325140B2 (en) * 2003-06-13 2008-01-29 Engedi Technologies, Inc. Secure management access control for computers, embedded and card embodiment
US20040047308A1 (en) * 2002-08-16 2004-03-11 Alan Kavanagh Secure signature in GPRS tunnelling protocol (GTP)
US20040103311A1 (en) * 2002-11-27 2004-05-27 Melbourne Barton Secure wireless mobile communications
CN1293728C (zh) * 2003-09-30 2007-01-03 华为技术有限公司 无线局域网中用户终端选择接入移动网的快速交互方法
GB0402176D0 (en) 2004-01-31 2004-03-03 Srodzinski David N Method and apparatus for data communication within a packet based communication system
JP4806400B2 (ja) * 2004-05-03 2011-11-02 ノキア コーポレイション Ipネットワークの信頼できるドメインにおけるアイデンティティの処理
EP1759551B1 (en) * 2004-06-24 2009-08-19 Spyder Navigations L.L.C. Transfer of packet data in system comprising mobile terminal, wireless local network and mobile network
CN1310476C (zh) * 2004-07-05 2007-04-11 华为技术有限公司 无线局域网用户建立会话连接的方法
BRPI0419056A (pt) * 2004-09-20 2007-12-11 Matsushita Electric Ind Co Ltd método de gerenciamento de comutação de um ponto de terminação de túnel rede privada virtual de um primeiro endereço para um segundo endereço, e, gerenciador de comutação de ponto de terminação de túnel de rede privada virtual
MX2007005292A (es) * 2004-11-02 2007-07-20 Research In Motion Ltd Seleccion de red en un ambiente de red de acceso generico (gan).
CN101180848A (zh) * 2005-05-16 2008-05-14 汤姆森特许公司 无线局域网络中的安全切换
US20060264217A1 (en) 2005-05-19 2006-11-23 Interdigital Technology Corporation Method and system for reporting evolved utran capabilities
US20070022476A1 (en) * 2005-06-16 2007-01-25 Samsung Electronics Co., Ltd. System and method for optimizing tunnel authentication procedure over a 3G-WLAN interworking system
US20070006295A1 (en) * 2005-06-24 2007-01-04 Henry Haverinen Adaptive IPsec processing in mobile-enhanced virtual private networks
WO2007019583A2 (en) * 2005-08-09 2007-02-15 Sipera Systems, Inc. System and method for providing network level and nodal level vulnerability protection in voip networks
US8019346B2 (en) * 2005-09-30 2011-09-13 Telefonaktiebolaget L M Ericsson (Publ) Means and Methods for Improving the Handover Characteristics of Integrated Radio Access Networks
US7979901B2 (en) * 2005-12-30 2011-07-12 Nokia Corporation Controlling the number of internet protocol security (IPsec) security associations
US9106409B2 (en) * 2006-03-28 2015-08-11 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for handling keys used for encryption and integrity
US8346265B2 (en) * 2006-06-20 2013-01-01 Alcatel Lucent Secure communication network user mobility apparatus and methods
US8094817B2 (en) * 2006-10-18 2012-01-10 Telefonaktiebolaget Lm Ericsson (Publ) Cryptographic key management in communication networks
US8406170B2 (en) * 2006-11-16 2013-03-26 Telefonaktiebolaget Lm Ericsson (Publ) Gateway selection mechanism
JP4697895B2 (ja) * 2007-03-03 2011-06-08 Kddi株式会社 Ims/mmdネットワークへの代理接続方法、アダプタ及びプログラム
EP2007097A1 (en) * 2007-06-19 2008-12-24 Panasonic Corporation Method, apparatuses and computer readable media for detecting whether user equipment resides in a trusted or a non-trusted access network
EP2037652A3 (en) 2007-06-19 2009-05-27 Panasonic Corporation Methods and apparatuses for detecting whether user equipment resides in a trusted or a non-trusted access network
US8503427B2 (en) * 2007-07-04 2013-08-06 Telefonaktiebolaget Lm Ericsson (Publ) Location functionality in an interworking WLAN system
JP5103524B2 (ja) * 2007-07-13 2012-12-19 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 通信システムのサービス妨害からの保護を提供するシステム及び方法
US8463926B2 (en) * 2007-10-09 2013-06-11 Telefonaktiebolaget Lm Ericsson (Publ) Technique for providing support for a plurality of mobility management protocols
EP2048910A1 (en) * 2007-10-10 2009-04-15 France Telecom Radio access technology selection in telecommunications system
US8949950B2 (en) * 2007-12-20 2015-02-03 Telefonaktiebolaget L M Ericsson (Publ) Selection of successive authentication methods
CN101919299B (zh) * 2007-12-27 2015-06-24 爱立信电话股份有限公司 到一个apn(接入点名称)的多个pdn(分组数据网络)连接性
CN101227391B (zh) * 2008-01-09 2012-01-11 中兴通讯股份有限公司 非漫游场景下策略和计费规则功能实体的选择方法
US20090199290A1 (en) * 2008-02-01 2009-08-06 Secure Computing Corporation Virtual private network system and method
CN101946536B (zh) * 2008-02-15 2015-07-15 艾利森电话股份有限公司 演进网络中的应用特定的主密钥选择
US20090210712A1 (en) * 2008-02-19 2009-08-20 Nicolas Fort Method for server-side detection of man-in-the-middle attacks
ES2402833T3 (es) * 2008-02-26 2013-05-09 Telefonaktiebolaget L M Ericsson (Publ) Método y aparato para un servicio de difusión general/multidifusión fiable
US10015158B2 (en) * 2008-02-29 2018-07-03 Blackberry Limited Methods and apparatus for use in enabling a mobile communication device with a digital certificate
MX2010008395A (es) * 2008-03-27 2010-08-23 Ericsson Telefon Ab L M Sistemas y metodos para reducir la señalizacion en una red que tiene un servidor de base de datos.
US8990925B2 (en) * 2008-04-02 2015-03-24 Nokia Solutions And Networks Oy Security for a non-3GPP access to an evolved packet system
US8621570B2 (en) * 2008-04-11 2013-12-31 Telefonaktiebolaget L M Ericsson (Publ) Access through non-3GPP access networks
EP2166724A1 (en) * 2008-09-23 2010-03-24 Panasonic Corporation Optimization of handovers to untrusted non-3GPP networks
US20100075692A1 (en) * 2008-09-25 2010-03-25 Peter Busschbach Dynamic quality of service control to facilitate femto base station communications
US20110202970A1 (en) * 2008-10-15 2011-08-18 Telefonakttebotaget LM Ericsson (publ) Secure Access In A Communication Network
US20100150006A1 (en) * 2008-12-17 2010-06-17 Telefonaktiebolaget L M Ericsson (Publ) Detection of particular traffic in communication networks
US8607309B2 (en) * 2009-01-05 2013-12-10 Nokia Siemens Networks Oy Trustworthiness decision making for access authentication
US8270978B1 (en) * 2009-01-06 2012-09-18 Marvell International Ltd. Method and apparatus for performing a handover between a non-3GPP access and a 3GPP access using Gn/Gp SGSNs
EP2375818B1 (en) * 2009-01-06 2019-01-30 Sharp Kabushiki Kaisha Control station, mobile station, and communication method
EP2782388B1 (en) * 2009-03-23 2016-05-18 Telefonaktiebolaget LM Ericsson (publ) Method and apparatuses for deferred leg linking in pcrf bei handover
US8331384B2 (en) * 2009-05-12 2012-12-11 Cisco Technology, Inc. System and method for femto coverage in a wireless network
CN101931946B (zh) * 2009-06-23 2015-05-20 中兴通讯股份有限公司 演进的分组系统中的终端的多接入方法及系统
JP4802263B2 (ja) * 2009-07-17 2011-10-26 株式会社日立製作所 暗号化通信システム及びゲートウェイ装置
EP2317822A1 (en) * 2009-10-29 2011-05-04 Panasonic Corporation Enhancement of the attachement procedure for re-attaching a UE to a 3GPP access network
WO2011128183A2 (en) * 2010-04-13 2011-10-20 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for interworking with single sign-on authentication architecture
WO2014054014A1 (en) * 2012-10-02 2014-04-10 Telefonaktiebolaget L M Ericsson (Publ) Method and device for support of multiple pdn connections
US10057929B2 (en) * 2015-08-18 2018-08-21 Samsung Electronics Co., Ltd. Enhanced hotspot 2.0 management object for trusted non-3GPP access discovery
US10419994B2 (en) * 2016-04-08 2019-09-17 Electronics And Telecommunications Research Institute Non-access stratum based access method and terminal supporting the same

Also Published As

Publication number Publication date
JP2012147478A (ja) 2012-08-02
EP2263396A4 (en) 2012-09-19
US20140096193A1 (en) 2014-04-03
US9949118B2 (en) 2018-04-17
IL206431A (en) 2014-07-31
EP2263396B1 (en) 2014-01-15
ES2447546T3 (es) 2014-03-12
JP2011521510A (ja) 2011-07-21
WO2009126083A1 (en) 2009-10-15
IL206431A0 (en) 2010-12-30
US10356619B2 (en) 2019-07-16
PT2263396E (pt) 2014-04-17
US20150341788A1 (en) 2015-11-26
CN102017677A (zh) 2011-04-13
US20110035787A1 (en) 2011-02-10
US20180206118A1 (en) 2018-07-19
CN102448064A (zh) 2012-05-09
CN102448064B (zh) 2015-09-16
EP2263396A1 (en) 2010-12-22
US9137231B2 (en) 2015-09-15
CN102017677B (zh) 2014-12-10
US8621570B2 (en) 2013-12-31
JP4966432B2 (ja) 2012-07-04

Similar Documents

Publication Publication Date Title
US10356619B2 (en) Access through non-3GPP access networks
US9042308B2 (en) System and method for connecting a wireless terminal to a network via a gateway
CN103201986B (zh) 一种数据安全通道的处理方法及设备
US7971235B2 (en) User authorization for services in a wireless communications network
WO2016201990A1 (zh) 防止无线网络中直径信令攻击的方法、装置和系统
CN103039097B (zh) 一种隧道数据安全通道的建立方法
US20140304777A1 (en) Securing data communications in a communications network
CN111726228B (zh) 使用互联网密钥交换消息来配置活动性检查
JP2010518719A (ja) Uiccなしコールのサポート
CN106105134A (zh) 改进的端到端数据保护
CN111742529B (zh) 基于服务的架构(sba)中的安全协商
JP2022502913A (ja) モバイルネットワークにおけるネットワークスライスベースのセキュリティ
WO2010094244A1 (zh) 一种进行接入认证的方法、装置及系统
CN112136301A (zh) 通信系统中用于安全性管理的错误处理框架
US8761007B1 (en) Method and apparatus for preventing a mobile device from creating a routing loop in a network
KR102103320B1 (ko) 이동 단말기, 네트워크 노드 서버, 방법 및 컴퓨터 프로그램
JP5694954B2 (ja) Imsネットワーク端末装置にファイアウォールを提供するための方法、およびファイアウォールシステム
WO2019076025A1 (zh) 一种加密数据流的识别方法、设备、存储介质及系统
CN103856933A (zh) 一种漫游终端的认证方法、装置及服务器

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130610

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130904

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A132

Effective date: 20130906

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131023

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131111

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131204

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5431517

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees