JP6017610B2 - セキュリティゲートウェイを介したローカルネットワークへのリモートアクセス - Google Patents
セキュリティゲートウェイを介したローカルネットワークへのリモートアクセス Download PDFInfo
- Publication number
- JP6017610B2 JP6017610B2 JP2015046058A JP2015046058A JP6017610B2 JP 6017610 B2 JP6017610 B2 JP 6017610B2 JP 2015046058 A JP2015046058 A JP 2015046058A JP 2015046058 A JP2015046058 A JP 2015046058A JP 6017610 B2 JP6017610 B2 JP 6017610B2
- Authority
- JP
- Japan
- Prior art keywords
- security gateway
- access
- access point
- access terminal
- protocol tunnel
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/029—Firewall traversal, e.g. tunnelling or, creating pinholes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0485—Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0884—Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/12—Setup of transport tunnels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W92/00—Interfaces specially adapted for wireless communication networks
- H04W92/02—Inter-networking arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/164—Implementing security features at a particular protocol layer at the network layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/04—Large scale networks; Deep hierarchical networks
- H04W84/042—Public Land Mobile systems, e.g. cellular systems
- H04W84/045—Public Land Mobile systems, e.g. cellular systems using private Base Stations, e.g. femto Base Stations, home Node B
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/105—PBS [Private Base Station] network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/16—Gateway arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
本出願は、各々の開示が参照により本明細書に組み込まれる、2008年11月17日に出願され、代理人整理番号090331P1を付与された、同一出願人が所有する米国特許仮出願第61/115,520号、2009年1月16日に出願され、代理人整理番号090331P1を付与された米国特許仮出願第61/145,424号、2009年2月6日に出願され、代理人整理番号090331P2を付与された米国特許仮出願第61/150,624号、2009年3月27日に出願され、代理人整理番号090331P4を付与された米国特許仮出願第61/164,292号の利益及び優先権を主張する。
以下に本件出願当初の特許請求の範囲に記載された発明を付記する。
[1] ローカルネットワーク上のアクセスポイントとセキュリティゲートウェイとの間にプロトコルトンネルを確立すること、アクセス端末が遠隔でローカルネットワークをアクセスすることを可能にするために前記アクセス端末に対する前記ローカルネットワーク上のアドレスを取得すること、前記プロトコルトンネルを介して前記アドレスを含むメッセージを送信すること、前記プロトコルトンネルを介して前記ローカルネットワークと前記アクセス端末との間でパケットを転送すること、を含む、通信]の方法。
[2] 前記アドレスを取得することはアドレスの要求を前記ローカルネットワーク上のローカルルータに送信することを含む、[1]の方法。
[3] 前記メッセージは第1のプロトコルトンネルを介して前記セキュリティゲートウェイに送信される、[1]の方法。
[4] 前記セキュリティゲートウェイからアドレスの要求を受信することを更に含み、前記アドレスが前記要求に応答して得られる、[3]の方法。
[5] 前記ローカルネットワーク上の前記パケットの送信先を特定するために前記パケットを検査すること、前記特定された送信先に前記パケットを送付すること、を更に含む、[1]の方法。
[6] 前記プロトコルトンネルに基づいて複数のチャイルドセキュリティアソシエーションを確立することを更に含み、前記チャイルドセキュリティアソシエーションの第1のものは前記アクセスポイントとオペレータコアネットワークとの間でトラフィックを搬送するためであり、前記チャイルドセキュリティアソシエーションの第2のものは前記アクセスポイントと前記アクセス端末との間にトラフィックを搬送するためである、[1]の方法。
[7] 前記プロトコルトンネルを介して前記アクセスポイントと前記アクセス端末との間で他のプロトコルトンネルを確立することを更に含み、前記パケットは前記他のプロトコルトンネルを介して転送される、[1]の方法。
[8] 前記アクセスポイントはフェムトアクセスポイントを含む、[1]の方法。
[9] 前記プロトコルトンネルはIPsecトンネルを含む、[1]の方法。
[10] ローカルネットワーク上のアクセスポイントとセキュリティゲートウェイとの間にプロトコルトンネルを確立する要構成されるトンネルコントローラと、アクセス端末が遠隔でローカルネットワークをアクセスすることを可能にするために前記アクセス端末に対する前記ローカルネットワーク上のアドレスを取得するよう構成されるアクセスコントローラと、前記プロトコルトンネルを介して前記アドレスを含むメッセージを送信する要構成され、更に前記プロトコルトンネルを介して前記ローカルネットワークと前記アクセス端末との間でパケットを転送するよう構成される通信コントローラと、を具備する、通信のため]の装置。
[11] 前記アドレスを取得することはアドレスの要求を前記ローカルネットワーク上のローカルルータに送信することを含む、[10]の装置。
[12] 前記通信コントローラは更に前記ローカルネットワーク上のパケットの送信先を特定するために前記パケットを検査し、前記特定された送信先に前記パケットを送信するように構成される[10]の装置。
[13] 前記トンネルコントローラは、更に前記プロトコルトンネルに基づいて複数のチャイルドセキュリティアソシエーションを確立するように構成され、前記チャイルドセキュリティアソシエーションの第1のものは前記アクセスポイントとオペレータコアネットワークとの間でトラフィックを搬送するためであり、前記チャイルドセキュリティアソシエーションの第2のものは前記アクセスポイントと前記アクセス端末との間でトラフィックを搬送するためである、[10]の装置。
[14] 前記トンネルコントローラは、更に前記プロトコルトンネルを介して前記アクセスポイントと前記アクセス端末との間に他のプロトコルトンネルを確立するように構成され、前記パケットは、前記他のプロトコルトンネルを介して転送される、[10]の装置。
[15] ローカルネットワーク上のアクセスポイントとセキュリティゲートウェイとの間にプロトコルトンネルを確立する手段と、アクセス端末が遠隔でローカルネットワークをアクセスすることを可能にするために前記アクセス端末に対する前記ローカルネットワーク上のアドレスを取得する手段と、前記プロトコルトンネルを介して前記アドレスを含むメッセージを送信する手段と、前記プロトコルトンネルを介して前記ローカルネットワークと前記アクセス端末との間でパケットを転送する手段と、を具備する、通信のための装置。
[16] 前記アドレスを取得することはアドレスの要求を前記ローカルネットワーク上のローカルルータに送信することを含む、[15]の装置。
[17] 前記ローカルネットワーク上の前記パケットの送信先を特定するために前記パケットを検査する手段と、前記特定された送信先に前記パケットを送付する手段と、を更に含む、[15]の装置。
[18] 前記プロトコルトンネルに基づいて複数のチャイルドセキュリティアソシエーションを確立する手段を更に含み、前記チャイルドセキュリティ接続の第1のものは前記アクセスポイントとオペレータコアネットワークとの間でトラフィックを搬送するためであり、前記チャイルドセキュリティアソシエーションの第2のものは前記アクセスポイントと前記アクセス端末との間にトラフィックを搬送するためである、[15]の装置。
[19] 前記プロトコルトンネルを介して前記アクセスポイントと前記アクセス端末との間に他のプロトコルトンネルを確立する手段を更に含み、前記パケットは、前記他のプロトコルトンネルを介して転送される、[15]の装置。
[20] ローカルネットワーク上のアクセスポイントとセキュリティゲートウェイとの間にプロトコルトンネルを確立すること、アクセス端末が遠隔で前記ローカルネットワークをアクセスすることを可能にするために前記アクセス端末に対する前記ローカルネットワーク上のアドレスを取得すること、前記プロトコルトンネルを介して前記アドレスを含むメッセージを送信すること、前記プロトコルトンネルを介して前記ローカルネットワークと前記アクセス端末との間でパケットを転送すること、をコンピュータに実行させるためのコードを含むコンピュータ可読媒体を具備する、コンピュータプログラム製品。
[21] 前記アドレスを取得することはアドレスの要求を前記ローカルネットワーク上のローカルルータに送信することを含む、[20]のコンピュータプログラム製品。
[22] 前記コンピュータ可読媒体は更に、前記コンピュータに、前記ローカルネットワーク上の前記パケットの送信先を特定するため前記パケットを検査させ、前記特定された送信先へ前記パケットを送信させるためのコードを更に含む、[20]のコンピュータプログラム製品。
[23] コンピュータ可読媒体は更に、前記プロトコルトンネルに基づいて複数のチャイルドセキュリティアソシエーションを前記コンピュータに確立させるためのコードを含み、前記チャイルドセキュリティアソシエーションの第1のものは前記アクセスポイントとオペレータコアネットワークとの間でトラフィックを搬送するためであり、前記チャイルドセキュリティアソシエーションの第2のものは前記アクセスポイントと前記アクセス端末との間でトラフィックを搬送するためである、[20]のコンピュータプログラム製品。
[24] 前記コンピュータ可読媒体は、更に前記プロトコルトンネルを介して前記アクセスポイントと前記アクセス端末との間に他のプロトコルトンネルを前記コンピュータに確立させるためのコードを含み、前記パケットは、前記他のプロトコルトンネルを介して転送される、[20]のコンピュータプログラム製品。
[25] ローカルネットワーク上のアクセスポイントとセキュリティゲートウェイとの間に第1プロトコルトンネルを確立すること、前記アクセスポイントとアクセス端末との間に第2のプロトコルトンネルを確立するための認証情報を取得すること、前記第1のプロトコルトンネルを介して前記第2のプロトコルトンネルを確立すること、を含む、通信の方法。
[26] 前記認証情報がワイヤレス接続を介して前記アクセス端末と通信することによって取得される、[25]の方法。
[27] 前記認証情報がインターネットキー交換手順を介して取得される、[25]の方法。
[28] 前記アクセス端末が遠隔で前記ローカルネットワークをアクセスすることを可能にするために前記アクセス端末に対する前記ローカルネットワーク上のアドレスを取得すること、前記アドレスを前記第1のプロトコルトンネルを介して前記アクセス端末に送信すること、を更に含む、[25]の方法。
[29] 前記アドレスはアドレスの要求を前記ローカルネットワーク上のローカルルータに送信することによって取得される、[28]の方法。
[30] 前記第2のプロトコルトンネルを介して前記アクセス端末からパケットを受信すること、前記ローカルネットワーク上の前記パケットの送信先を特定するため前記パケットを検査すること、前記特定された送信先に前記パケットを送付すること、を更に含む、[25]の方法。
[31] 前記アクセスポイントはフェムトアクセスポイントを含む、[25]の方法。
[32] 前記第1及び第2のプロトコルトンネルはIPsecトンネルを含む、[25]の方法。
[33] ローカルネットワーク上のアクセスポイントとセキュリティゲートウェイとの間にプロトコルトンネルを確立するよう構成されるトンネルコントローラと、前記アクセスポイントとアクセス端末との間に第2のプロトコルトンネルを確立するための認証情報を取得するように構成される通信コントローラと、を具備し、前記トンネルコントローラは、更に前記第1のプロトコルトンネルを介して前記第2のプロトコルトンネルを確立するように構成される、通信のための装置。
[34] 前記アクセス端末が遠隔で前記ローカルネットワークをアクセスすることを可能にするために前記アクセス端末に対する前記ローカルネットワーク上のアドレスを取得し、前記アドレスを前記第1のプロトコルトンネルを介して前記アクセス端末に送信するように構成されるアドレスコントローラを更に含む、[33]の装置。
[35] 前記アドレスはアドレスの要求を前記ローカルネットワーク上のローカルルータに送信することによって取得される、[34]の装置。
[36] 前記通信コントローラは更に、前記第2のプロトコルトンネルを介して前記アクセス端末からパケットを受信し、前記ローカルネットワーク上の前記パケットの送信先を特定するため前記パケットを検査し、前記特定された送信先に前記パケットを送付するように構成される、[33]の装置。
[37] ローカルネットワーク上のアクセスポイントとセキュリティゲートウェイとの間にプロトコルトンネルを確立する手段と、前記アクセスポイントとアクセス端末との間に第2のプロトコルトンネルを確立するための認証情報を取得する手段と、前記第1のプロトコルトンネルを介して前記第2のプロトコルトンネルを確立する手段と、を具備する、通信のための装置。
[38] 前記アクセス端末が遠隔で前記ローカルネットワークをアクセスすることを可能にするために前記アクセス端末に対する前記ローカルネットワーク上のアドレスを取得する手段と、前記アドレスを前記第1のプロトコルトンネルを介して前記アクセス端末に送信する手段と、を更に含む、[37]の装置。
[39] 前記アドレスはアドレスの要求を前記ローカルネットワーク上のローカルルータに送信することによって取得される、[38]の装置。
[40] 前記第2のプロトコルトンネルを介して前記アクセス端末からパケットを受信する手段と、前記ローカルネットワーク上の前記パケットの送信先を特定するため前記パケットを検査する手段と、前記特定された送信先に前記パケットを送付する手段と、を更に含む、[37]の装置。
[41] ローカルネットワーク上のアクセスポイントとセキュリティゲートウェイとの間にプロトコルトンネルを確立すること、前記アクセスポイントとアクセス端末との間に第2のプロトコルトンネルを確立するための認証情報を取得すること、前記第1のプロトコルトンネルを介して前記第2のプロトコルトンネルを確立すること、をコンピュータに実行させるためのコードを含むコンピュータ可読媒体を具備する、コンピュータプログラム製品。
[42] 前記アクセス端末が遠隔で前記ローカルネットワークをアクセスすることを可能にするために前記アクセス端末に対する前記ローカルネットワーク上のアドレスを取得すること、前記アドレスを前記第1のプロトコルトンネルを介して前記アクセス端末に送信すること、を前記コンピュータに実行させるためのコードを更に含む、[41]のコンピュータプログラム製品。
[43] 前記アドレスはアドレスの要求を前記ローカルネットワーク上のローカルルータに送信することによって取得される、[42]のコンピュータプログラム製品。
[44] 前記コンピュータ可読媒体は更に、前記第2のプロトコルトンネルを介して前記アクセス端末からパケットを受信すること、前記ローカルネットワーク上の前記パケットの送信先を特定するため前記パケットを検査すること、前記特定された送信先に前記パケットを送付することを前記コンピュータに実行させるためのコードを含む、[41]のコンピュータプログラム製品。
[45] 加入者と関連する少なくとも一つのフェムトアクセスポイントの少なくとも一つの識別子を取得すること、認証サーバで加入者のために維持される加入情報に前記少なくとも1つの識別子を格納すること、を含む、通信の方法。
[46] アクセス端末が前記少なくとも一つのフェムトアクセスポイントをアクセスすることができるかどうかを決定するために前記加入情報を使用することを更に含む、[45]の方法。
[47] 加入者と関連した少なくとも一つのフェムトアクセスポイントの少なくとも1つの識別子を取得するように構成される通信コントローラと、認証サーバで前記加入者に対して維持される加入情報に前記少なくとも1つの識別子を格納するように構成されるデータベースと、を具備する、通信のための装置。
[48] 前記データベースはアクセス端末が前記少なくとも一つのフェムトアクセスポイントをアクセスすることができるかどうかを決定するために前記加入情報を使用するように構成される、[47]の装置。
[49] 加入者と関連する少なくとも一つのフェムトアクセスポイントの少なくとも一つの識別子を取得する手段と、認証サーバで加入者のために維持される加入情報に前記少なくとも1つの識別子を格納する手段と、を具備する、通信のための装置。
[50] アクセス端末が前記少なくとも一つのフェムトアクセスポイントアクセスすることができるかどうかを決定するために前記加入情報を使用する手段を更に含む、[49]の装置。
[51] 加入者と関連した少なくとも一つのフェムトアクセスポイントの少なくとも1つの識別子をコンピュータに取得させ、認証サーバで前記加入者に対して維持される加入情報に前記少なくとも1つの識別子を前記コンピュータに格納させるコードを含むコンピュータ可読媒体を、具備するコンピュータプログラム製品。
[52] 前記コンピュータ可読媒体はアクセス端末が前記少なくとも1つのフェムトアクセスポイントをアクセスできるかどうかを決定するために前記加入情報を前記コンピュータに使用させるためのコードを更に含む、[51]のコンピュータプログラム製品。
Claims (26)
- 通信コントローラが、ローカルネットワークにおけるアクセスポイントの識別子を取得すること、
セキュリティゲートウェイに結合された認証サーバが、データベースに、加入者のために維持される予約情報の中の前記識別子を格納すること、
前記認証サーバが、アクセス端末に関連する認証情報を受信することと、
前記認証サーバが、前記アクセス端末が前記ローカルネットワーク又は事業者のネットワークと共有する既存の認証情報のうちの1つを使用して導出する前記認証情報に基づいて、前記アクセス端末を認証することと、
前記認証サーバが、前記アクセス端末が、前記アクセスポイントを介して前記ローカルネットワークに遠隔でアクセスすることを可能にするために、前記セキュリティゲートウェイに、前記アクセスポイントの前記識別子を提供することと
備える、通信の方法。 - 前記認証情報が、セキュリティゲートウェイと前記アクセスポイントとの間に第1のプロトコルトンネルを確立した前記セキュリティゲートウェイの位置を特定するために、前記アクセス端末による探索の結果として受信される、請求項1の方法。
- 前記アクセスポイントの前記識別子が、前記セキュリティゲートウェイが、前記セキュリティゲートウェイと前記アクセスポイントとの間に前記第1のプロトコルトンネルを確立したとの決定に基づいて、前記アクセス端末へ、前記セキュリティゲートウェイによって提供される、請求項2の方法。
- 前記セキュリティゲートウェイと前記アクセス端末の各々は、前記セキュリティゲートウェイが前記第1のプロトコルトンネルを確立したとの前記決定に基づいて、前記セキュリティゲートウェイと前記アクセス端末との間に第2のプロトコルトンネルを確立するために、対応する動作を実行する、
請求項3の方法。 - 前記第2のプロトコルトンネルを確立するための前記対応する動作は、前記第2のプロトコルトンネルを介して送信される情報を暗号化するおよび解読するための暗号鍵を割り振るために、前記セキュリティゲートウェイと前記アクセス端末との間でメッセージを交換することを含む、請求項4の方法。
- 前記セキュリティゲートウェイがプロトコルトンネルを確立した複数のアクセスポイントのうちのいくつかのアクセスポイントに対応する複数の識別子のうちのいくつかの識別子だけを提供することを更に備える、請求項1の方法。
- 前記アクセスポイントが、小カバレージアクセスポイントである、請求項1の方法。
- 他のノードとの通信を管理するように構成された通信コントローラと、
セキュリティゲートウェイに結合された認証サーバで加入者のために維持される予約情報の中の識別子を格納するように構成されるデータベースと、を備え、
ここにおいて、前記通信コントローラは、
アクセス端末に関連する認証情報を受信し、
前記アクセス端末がローカルネットワーク又は事業者のネットワークと共有する既存の認証情報のうちの1つを使用して導出する前記認証情報に基づいて、前記アクセス端末を認証し、
前記アクセス端末が、アクセスポイントを介して前記ローカルネットワークに遠隔でアクセスすることを可能にするために、前記セキュリティゲートウェイに、前記アクセスポイントの識別子を提供するように、更に構成される、
通信のための認証サーバ。 - 前記認証情報が、セキュリティゲートウェイと前記アクセスポイントとの間に第1のプロトコルトンネルを確立した前記セキュリティゲートウェイの位置を特定するために、前記アクセス端末による探索の結果として受信される、請求項8の装置。
- 前記アクセスポイントの前記識別子が、前記セキュリティゲートウェイが、前記セキュリティゲートウェイと前記アクセスポイントとの間に前記第1のプロトコルトンネルを確立したとの決定に基づいて、前記アクセス端末へ、前記セキュリティゲートウェイによって提供される、請求項9の装置。
- 前記セキュリティゲートウェイと前記アクセス端末の各々は、前記セキュリティゲートウェイが前記第1のプロトコルトンネルを確立したとの前記決定に基づいて、前記セキュリティゲートウェイと前記アクセス端末との間に第2のプロトコルトンネルを確立するために、対応する動作を実行する、
請求項10の装置。 - 前記第2のプロトコルトンネルを確立するための前記対応する動作は、前記第2のプロトコルトンネルを介して送信される情報を暗号化するおよび解読するための暗号鍵を割り振るために、前記セキュリティゲートウェイと前記アクセス端末との間でメッセージを交換することを含む、請求項11の装置。
- 前記通信コントローラが、前記セキュリティゲートウェイがプロトコルトンネルを確立した複数のアクセスポイントのうちのいくつかのアクセスポイントに対応する複数の識別子のうちのいくつかの識別子だけを提供するように更に構成される、請求項8の装置。
- 前記アクセスポイントが、小カバレージアクセスポイントである、請求項8の装置。
- ローカルネットワークにおけるアクセスポイントの識別子を取得するための手段と、ここにおいて、前記アクセスポイントは、加入者に関連する、
セキュリティゲートウェイに結合された認証サーバで前記加入者のために維持される予約情報の中の前記識別子を格納するための手段と、
アクセス端末に関連する認証情報を受信するための手段と、
前記アクセス端末が前記ローカルネットワーク又は事業者のネットワークと共有する既存の認証情報のうちの1つを使用して導出する前記認証情報に基づいて、前記アクセス端末を認証するための手段と、
前記アクセス端末が、前記アクセスポイントを介して前記ローカルネットワークに遠隔でアクセスすることを可能にするために、前記セキュリティゲートウェイに、前記アクセスポイントの前記識別子を提供するための手段と、
を備える、通信のための装置。 - 前記認証情報が、セキュリティゲートウェイと前記アクセスポイントとの間に第1のプロトコルトンネルを確立した前記セキュリティゲートウェイの位置を特定するために、前記アクセス端末による探索の結果として受信される、請求項15の装置。
- 前記アクセスポイントの前記識別子が、前記セキュリティゲートウェイが、前記セキュリティゲートウェイと前記アクセスポイントとの間に前記第1のプロトコルトンネルを確立したとの決定に基づいて、前記アクセス端末へ、前記セキュリティゲートウェイによって提供される、請求項16の装置。
- 前記セキュリティゲートウェイと前記アクセス端末の各々は、前記セキュリティゲートウェイが前記第1のプロトコルトンネルを確立したとの前記決定に基づいて、前記セキュリティゲートウェイと前記アクセス端末との間に第2のプロトコルトンネルを確立するために、対応する動作を実行する、
請求項17の装置。 - 前記第2のプロトコルトンネルを確立するための前記対応する動作は、前記第2のプロトコルトンネルを介して送信される情報を暗号化するおよび解読するための暗号鍵を割り振るために、前記セキュリティゲートウェイと前記アクセス端末との間でメッセージを交換することを含む、請求項18の装置。
- 前記セキュリティゲートウェイがプロトコルトンネルを確立した複数のアクセスポイントのうちのいくつかのアクセスポイントに対応する複数の識別子のうちのいくつかの識別子だけを提供するための手段をさらに備える、請求項15の装置。
- コンピュータに、
ローカルネットワークにおけるアクセスポイントの識別子を取得することと、ここにおいて、前記アクセスポイントは、加入者に関連する、
セキュリティゲートウェイに結合された認証サーバで前記加入者のために維持される予約情報の中の前記識別子を格納することと、
アクセス端末に関連する認証情報を受信することと、
前記アクセス端末が前記ローカルネットワーク又は事業者のネットワークと共有する既存の認証情報のうちの1つを使用して導出する前記認証情報に基づいて、前記アクセス端末を認証することと、
前記アクセス端末が、前記アクセスポイントを介して前記ローカルネットワークに遠隔でアクセスすることを可能にするために、前記セキュリティゲートウェイに、前記アクセスポイントの前記識別子を提供することと、
を行わせるためのコードを格納する、コンピュータ可読記録媒体。 - 前記認証情報が、セキュリティゲートウェイと前記アクセスポイントとの間に第1のプロトコルトンネルを確立した前記セキュリティゲートウェイの位置を特定するために、前記アクセス端末による探索の結果として受信される、請求項21のコンピュータ可読記録媒体。
- 前記アクセスポイントの前記識別子が、前記セキュリティゲートウェイが、前記セキュリティゲートウェイと前記アクセスポイントとの間に前記第1のプロトコルトンネルを確立したとの決定に基づいて、前記アクセス端末へ、前記セキュリティゲートウェイによって提供される、請求項22のコンピュータ可読記録媒体。
- 前記セキュリティゲートウェイと前記アクセス端末の各々は、前記セキュリティゲートウェイが前記第1のプロトコルトンネルを確立したとの前記決定に基づいて、前記セキュリティゲートウェイと前記アクセス端末との間に第2のプロトコルトンネルを確立するために、対応する動作を実行する、
請求項23のコンピュータ可読記録媒体。 - 前記第2のプロトコルトンネルを確立するための前記対応する動作は、前記第2のプロトコルトンネルを介して送信される情報を暗号化するおよび解読するための暗号鍵を割り振るために、前記セキュリティゲートウェイと前記アクセス端末との間でメッセージを交換することを含む、請求項24のコンピュータ可読記録媒体。
- 前記セキュリティゲートウェイがプロトコルトンネルを確立した複数のアクセスポイントのうちのいくつかのアクセスポイントに対応する複数の識別子のうちのいくつかの識別子だけを提供するためのコードをさらに格納する、請求項21のコンピュータ可読記録媒体。
Applications Claiming Priority (10)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11552008P | 2008-11-17 | 2008-11-17 | |
US61/115,520 | 2008-11-17 | ||
US14542409P | 2009-01-16 | 2009-01-16 | |
US61/145,424 | 2009-01-16 | ||
US15062409P | 2009-02-06 | 2009-02-06 | |
US61/150,624 | 2009-02-06 | ||
US16429209P | 2009-03-27 | 2009-03-27 | |
US61/164,292 | 2009-03-27 | ||
US12/619,174 | 2009-11-16 | ||
US12/619,174 US8996716B2 (en) | 2008-11-17 | 2009-11-16 | Remote access to local network via security gateway |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013041675A Division JP2013179592A (ja) | 2008-11-17 | 2013-03-04 | セキュリティゲートウェイを介したローカルネットワークへのリモートアクセス |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015159545A JP2015159545A (ja) | 2015-09-03 |
JP6017610B2 true JP6017610B2 (ja) | 2016-11-02 |
Family
ID=42170784
Family Applications (5)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011536573A Expired - Fee Related JP5611969B2 (ja) | 2008-11-17 | 2009-11-16 | セキュリティゲートウェイを介したローカルネットワークへのリモートアクセス |
JP2013041675A Withdrawn JP2013179592A (ja) | 2008-11-17 | 2013-03-04 | セキュリティゲートウェイを介したローカルネットワークへのリモートアクセス |
JP2013041674A Withdrawn JP2013192221A (ja) | 2008-11-17 | 2013-03-04 | セキュリティゲートウェイを介したローカルネットワークへのリモートアクセス |
JP2015046058A Expired - Fee Related JP6017610B2 (ja) | 2008-11-17 | 2015-03-09 | セキュリティゲートウェイを介したローカルネットワークへのリモートアクセス |
JP2015093213A Expired - Fee Related JP5956015B2 (ja) | 2008-11-17 | 2015-04-30 | セキュリティゲートウェイを介したローカルネットワークへのリモートアクセス |
Family Applications Before (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011536573A Expired - Fee Related JP5611969B2 (ja) | 2008-11-17 | 2009-11-16 | セキュリティゲートウェイを介したローカルネットワークへのリモートアクセス |
JP2013041675A Withdrawn JP2013179592A (ja) | 2008-11-17 | 2013-03-04 | セキュリティゲートウェイを介したローカルネットワークへのリモートアクセス |
JP2013041674A Withdrawn JP2013192221A (ja) | 2008-11-17 | 2013-03-04 | セキュリティゲートウェイを介したローカルネットワークへのリモートアクセス |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015093213A Expired - Fee Related JP5956015B2 (ja) | 2008-11-17 | 2015-04-30 | セキュリティゲートウェイを介したローカルネットワークへのリモートアクセス |
Country Status (7)
Country | Link |
---|---|
US (2) | US8996716B2 (ja) |
EP (3) | EP2448184A1 (ja) |
JP (5) | JP5611969B2 (ja) |
KR (2) | KR101358897B1 (ja) |
CN (1) | CN102217244B (ja) |
TW (1) | TW201026130A (ja) |
WO (1) | WO2010057130A2 (ja) |
Families Citing this family (46)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102217243B (zh) | 2008-11-17 | 2015-05-20 | 高通股份有限公司 | 远程接入本地网络的方法和装置 |
KR101588887B1 (ko) * | 2009-02-09 | 2016-01-27 | 삼성전자주식회사 | 멀티-홉 기반의 인터넷 프로토콜을 사용하는 네트워크에서 이동 노드의 이동성 지원 방법 및 그 네트워크 시스템 |
KR101524316B1 (ko) * | 2009-02-09 | 2015-06-01 | 삼성전자주식회사 | 6LoWPAN 기반의 MANEMO 환경에서 통신 경로 최적화를 지원하기 위한 방법 |
US9185552B2 (en) * | 2009-05-06 | 2015-11-10 | Qualcomm Incorporated | Method and apparatus to establish trust and secure connection via a mutually trusted intermediary |
WO2011003004A1 (en) * | 2009-07-01 | 2011-01-06 | Zte Corporation | Femto access point initialization and authentication |
CN102056140B (zh) * | 2009-11-06 | 2013-08-07 | 中兴通讯股份有限公司 | 机器类通讯终端信息的获取方法和系统 |
CN102123485A (zh) * | 2010-01-08 | 2011-07-13 | 中兴通讯股份有限公司 | Csg id及基站类型的指示方法、csg id指示的获取方法 |
JP2011199340A (ja) * | 2010-03-17 | 2011-10-06 | Fujitsu Ltd | 通信装置及び方法、並びに通信システム |
EP2405678A1 (en) * | 2010-03-30 | 2012-01-11 | British Telecommunications public limited company | System and method for roaming WLAN authentication |
EP2378802B1 (en) * | 2010-04-13 | 2013-06-05 | Alcatel Lucent | A wireless telecommunications network, and a method of authenticating a message |
EP2578052A1 (en) * | 2010-06-01 | 2013-04-10 | Nokia Siemens Networks OY | Method of connecting a mobile station to a communications network |
US20130104207A1 (en) * | 2010-06-01 | 2013-04-25 | Nokia Siemens Networks Oy | Method of Connecting a Mobile Station to a Communcations Network |
US9668199B2 (en) * | 2010-11-08 | 2017-05-30 | Google Technology Holdings LLC | Wireless communication system, method of routing data in a wireless communication system, and method of handing over a wireless communication device, having an established data connection to a local network |
US8910300B2 (en) * | 2010-12-30 | 2014-12-09 | Fon Wireless Limited | Secure tunneling platform system and method |
TWI452472B (zh) * | 2011-01-27 | 2014-09-11 | Hon Hai Prec Ind Co Ltd | 存取閘道器及其提供雲存儲服務方法 |
US9076013B1 (en) * | 2011-02-28 | 2015-07-07 | Amazon Technologies, Inc. | Managing requests for security services |
CN102724102B (zh) | 2011-03-29 | 2015-04-08 | 华为技术有限公司 | 与网管系统建立连接的方法、设备及通信系统 |
US8839404B2 (en) * | 2011-05-26 | 2014-09-16 | Blue Coat Systems, Inc. | System and method for building intelligent and distributed L2-L7 unified threat management infrastructure for IPv4 and IPv6 environments |
US20130114463A1 (en) * | 2011-11-03 | 2013-05-09 | Futurewei Technologies, Inc. | System and Method for Domain Name Resolution for Fast Link Setup |
EP2781071A1 (en) * | 2011-11-14 | 2014-09-24 | Fon Wireless Limited | Secure tunneling platform system and method |
US20140156819A1 (en) * | 2012-11-30 | 2014-06-05 | Alexandros Cavgalar | Communications modules for a gateway device, system and method |
FR2985402B1 (fr) * | 2011-12-29 | 2014-01-31 | Radiotelephone Sfr | Procede de connexion a un reseau local d'un terminal mettant en oeuvre un protocole de type eap et systeme de communication associe |
WO2013109417A2 (en) * | 2012-01-18 | 2013-07-25 | Zte Corporation | Notarized ike-client identity and info via ike configuration payload support |
EP2683186A1 (en) * | 2012-07-06 | 2014-01-08 | Gemalto SA | Method for attaching a roaming telecommunication terminal to a visited operator network |
US9414273B2 (en) | 2012-08-08 | 2016-08-09 | At&T Intellectual Property I, L.P. | Inbound handover for macrocell-to-femtocell call transfer |
US9270621B1 (en) | 2013-02-25 | 2016-02-23 | Ca, Inc. | Securely providing messages from the cloud |
CN107196834B (zh) | 2013-07-12 | 2021-08-13 | 华为技术有限公司 | 报文处理方法及设备 |
US10728287B2 (en) | 2013-07-23 | 2020-07-28 | Zscaler, Inc. | Cloud based security using DNS |
US9531565B2 (en) * | 2013-12-20 | 2016-12-27 | Pismo Labs Technology Limited | Methods and systems for transmitting and receiving packets |
KR102108000B1 (ko) * | 2013-12-23 | 2020-05-28 | 삼성에스디에스 주식회사 | 가상 사설망 접속 제어 시스템 및 방법 |
EP3111716A1 (en) | 2014-02-24 | 2017-01-04 | Telefonaktiebolaget LM Ericsson (publ) | Method for accessing local services in wlans |
KR20150116170A (ko) * | 2014-04-07 | 2015-10-15 | 한국전자통신연구원 | 다중 데이터 보안 터널을 구성하는 무선 접속 장치, 그를 포함하는 시스템 및 그 방법 |
JP5830128B2 (ja) * | 2014-04-11 | 2015-12-09 | 西日本電信電話株式会社 | 通信システム、アクセスポイント装置、サーバ装置、ゲートウェイ装置及び通信方法 |
US10257701B2 (en) * | 2014-06-24 | 2019-04-09 | Google Llc | Methods, systems, and media for authenticating a connection between a user device and a streaming media content device |
US9332015B1 (en) | 2014-10-30 | 2016-05-03 | Cisco Technology, Inc. | System and method for providing error handling in an untrusted network environment |
CN107005534B (zh) * | 2014-12-04 | 2020-07-14 | 瑞典爱立信有限公司 | 一种安全连接建立的方法和装置 |
WO2017106695A2 (en) | 2015-12-16 | 2017-06-22 | Gracenote, Inc. | Dynamic video overlays |
JP6113320B1 (ja) * | 2016-03-15 | 2017-04-12 | 株式会社リクルートホールディングス | 広告提供システムおよびプログラム |
EP3454583B1 (en) * | 2016-06-01 | 2021-03-03 | Huawei Technologies Co., Ltd. | Network connection method, and secure node determination method and device |
EP3580901B1 (en) * | 2017-02-09 | 2021-07-28 | Cumulocity GmbH | Connection apparatus for establishing a secured application-level communication connection |
WO2019043827A1 (ja) * | 2017-08-30 | 2019-03-07 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | ネットワーク制御装置、通信システム、ネットワーク制御方法、プログラム、及び記録媒体 |
CN112997454B (zh) * | 2018-09-10 | 2023-08-25 | 皇家Kpn公司 | 经由移动通信网络连接到家庭局域网 |
US11190490B2 (en) * | 2018-10-02 | 2021-11-30 | Allstate Insurance Company | Embedded virtual private network |
CN109548022B (zh) * | 2019-01-16 | 2021-07-13 | 电子科技大学中山学院 | 一种移动终端用户远程接入本地网络的方法 |
CN112104476B (zh) * | 2020-07-22 | 2023-06-06 | 厦门锐谷通信设备有限公司 | 一种广域网网络组网自动智能配置的方法和系统 |
KR102514618B1 (ko) * | 2022-04-26 | 2023-03-29 | 프라이빗테크놀로지 주식회사 | 컨트롤러 기반의 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법 |
Family Cites Families (64)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7761910B2 (en) | 1994-12-30 | 2010-07-20 | Power Measurement Ltd. | System and method for assigning an identity to an intelligent electronic device |
US6061650A (en) | 1996-09-10 | 2000-05-09 | Nortel Networks Corporation | Method and apparatus for transparently providing mobile network functionality |
JP3746631B2 (ja) | 1999-03-23 | 2006-02-15 | オリンパス株式会社 | 超音波手術装置 |
US6654792B1 (en) * | 2000-02-28 | 2003-11-25 | 3Com Corporation | Method and architecture for logical aggregation of multiple servers |
US7554967B1 (en) | 2000-03-30 | 2009-06-30 | Alcatel-Lucent Usa Inc. | Transient tunneling for dynamic home addressing on mobile hosts |
US8250357B2 (en) * | 2000-09-13 | 2012-08-21 | Fortinet, Inc. | Tunnel interface for securing traffic over a network |
US7421736B2 (en) | 2002-07-02 | 2008-09-02 | Lucent Technologies Inc. | Method and apparatus for enabling peer-to-peer virtual private network (P2P-VPN) services in VPN-enabled network |
TWI232051B (en) * | 2002-08-09 | 2005-05-01 | Quanta Comp Inc | System and method for supporting mobile internet protocol using multiple separate tunnels |
US20040103311A1 (en) * | 2002-11-27 | 2004-05-27 | Melbourne Barton | Secure wireless mobile communications |
US20040141601A1 (en) | 2003-01-22 | 2004-07-22 | Yigang Cai | Credit reservation transactions in a prepaid electronic commerce system |
US7756042B2 (en) | 2003-02-26 | 2010-07-13 | Alcatel-Lucent Usa Inc. | Bandwidth guaranteed provisioning in network-based mobile virtual private network (VPN) services |
JP2004274184A (ja) * | 2003-03-05 | 2004-09-30 | Ntt Docomo Inc | 通信システム、無線通信装置、通信装置及び通信方法 |
US7665132B2 (en) | 2003-07-04 | 2010-02-16 | Nippon Telegraph And Telephone Corporation | Remote access VPN mediation method and mediation device |
WO2005069577A1 (en) | 2004-01-15 | 2005-07-28 | Interactive People Unplugged Ab | Device to facilitate the deployment of mobile virtual private networks for medium/large corporate networks |
JP4342966B2 (ja) * | 2004-01-26 | 2009-10-14 | 株式会社日立コミュニケーションテクノロジー | パケット転送装置 |
US8046829B2 (en) * | 2004-08-17 | 2011-10-25 | Toshiba America Research, Inc. | Method for dynamically and securely establishing a tunnel |
US20060062206A1 (en) * | 2004-09-23 | 2006-03-23 | Vijayaraghavan Krishnaswamy | Multi-link PPP over heterogeneous single path access networks |
JP2006148661A (ja) | 2004-11-22 | 2006-06-08 | Toshiba Corp | 情報端末遠隔操作システム、そのリモートアクセス端末、そのゲートウェイサーバ、その情報端末制御装置、情報端末装置、およびその遠隔操作方法 |
US20060130136A1 (en) * | 2004-12-01 | 2006-06-15 | Vijay Devarapalli | Method and system for providing wireless data network interworking |
US7468966B2 (en) * | 2004-12-30 | 2008-12-23 | Motorola, Inc. | Method and apparatus for performing neighbor tracking in a wireless local area network |
CN101160988B (zh) | 2005-02-01 | 2011-11-23 | Exs有限公司 | 用于无线接入的分层网格网络 |
WO2006121278A1 (en) | 2005-05-10 | 2006-11-16 | Lg Electronics Inc. | Method and apparatus for relaying remote access from a public network to a local network |
US7739728B1 (en) | 2005-05-20 | 2010-06-15 | Avaya Inc. | End-to-end IP security |
US20090113073A1 (en) * | 2005-06-07 | 2009-04-30 | Nec Corporation | Remote access system and its ip address assigning method |
US7733824B2 (en) | 2005-06-23 | 2010-06-08 | Nokia Corporation | Fixed access point for a terminal device |
US20070060147A1 (en) * | 2005-07-25 | 2007-03-15 | Shin Young S | Apparatus for transmitting data packets between wireless sensor networks over internet, wireless sensor network domain name server, and data packet transmission method using the same |
EP1911316B1 (en) * | 2005-08-01 | 2017-09-06 | Ubiquisys Limited | Handover information sent over a public wide area network (e . g . internet) |
CN1956424A (zh) * | 2005-10-26 | 2007-05-02 | 德赛电子(惠州)有限公司 | 基于分布式网关的通信方法及应用 |
GB2434506A (en) * | 2006-01-18 | 2007-07-25 | Orange Personal Comm Serv Ltd | Providing a mobile telecommunications session to a mobile node using an internet protocol |
US20070213057A1 (en) * | 2006-03-08 | 2007-09-13 | Interdigital Technology Corporation | Method and apparatus for supporting routing area update procedures in a single tunnel gprs-based wireless communication system |
US8037303B2 (en) * | 2006-03-13 | 2011-10-11 | Cisco Technology, Inc. | System and method for providing secure multicasting across virtual private networks |
US7593377B2 (en) * | 2006-03-29 | 2009-09-22 | Cisco Technology, Inc. | Route optimization for a mobile IP network node in a mobile ad hoc network |
US8843657B2 (en) * | 2006-04-21 | 2014-09-23 | Cisco Technology, Inc. | Using multiple tunnels by in-site nodes for securely accessing a wide area network from within a multihomed site |
US7941144B2 (en) * | 2006-05-19 | 2011-05-10 | Telefonaktiebolaget Lm Ericsson (Publ) | Access control in a mobile communication system |
US8184530B1 (en) * | 2006-09-08 | 2012-05-22 | Sprint Communications Company L.P. | Providing quality of service (QOS) using multiple service set identifiers (SSID) simultaneously |
JP4763560B2 (ja) | 2006-09-14 | 2011-08-31 | 富士通株式会社 | 接続支援装置 |
US8073428B2 (en) | 2006-09-22 | 2011-12-06 | Kineto Wireless, Inc. | Method and apparatus for securing communication between an access point and a network controller |
US8533454B2 (en) | 2006-09-25 | 2013-09-10 | Qualcomm Incorporated | Method and apparatus having null-encryption for signaling and media packets between a mobile station and a secure gateway |
JP4629639B2 (ja) | 2006-09-29 | 2011-02-09 | 富士通株式会社 | パケット中継装置 |
WO2008047140A1 (en) * | 2006-10-19 | 2008-04-24 | Vodafone Group Plc | Controlling the use of access points in a telecommunications network |
WO2008054270A1 (en) | 2006-10-31 | 2008-05-08 | Telefonaktiebolaget Lm Ericsson (Publ) | A method and arrangement for enabling multimedia communication with a private network |
US7483889B2 (en) | 2006-12-01 | 2009-01-27 | Cisco Technology, Inc. | Instance-based authorization utilizing query augmentation |
KR100901790B1 (ko) * | 2006-12-04 | 2009-06-11 | 한국전자통신연구원 | IPv4 네트워크 기반 IPv6 서비스 제공시스템에서의 제어 터널 및 다이렉트 터널 설정 방법 |
US7926098B2 (en) * | 2006-12-29 | 2011-04-12 | Airvana, Corp. | Handoff of a secure connection among gateways |
WO2008090519A2 (en) * | 2007-01-23 | 2008-07-31 | Nokia Corporation | Relaying a tunneled communication to a remote access server in a upnp environment |
US8019331B2 (en) | 2007-02-26 | 2011-09-13 | Kineto Wireless, Inc. | Femtocell integration into the macro network |
JP5166453B2 (ja) | 2007-03-08 | 2013-03-21 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | 無線システム内のユーザ装置のサービスエリア識別子を選択するための方法および装置 |
WO2008110215A1 (en) * | 2007-03-15 | 2008-09-18 | Telefonaktiebolaget Lm Ericsson (Publ) | A method and apparatus for providing local breakout in a mobile network |
US7990912B2 (en) * | 2007-04-02 | 2011-08-02 | Go2Call.Com, Inc. | VoIP enabled femtocell with a USB transceiver station |
FI20075252A0 (fi) * | 2007-04-13 | 2007-04-13 | Nokia Corp | Menetelmä, radiojärjestelmä, matkaviestin ja tukiasema |
EP1983771B1 (en) | 2007-04-17 | 2011-04-06 | Alcatel Lucent | A method for interfacing a Femto-Cell equipment with a mobile core network |
JP4613926B2 (ja) | 2007-04-19 | 2011-01-19 | 日本電気株式会社 | 移動体通信網と公衆網間でのハンドオーバー方法および通信システム |
US8131994B2 (en) * | 2007-06-01 | 2012-03-06 | Cisco Technology, Inc. | Dual cryptographic keying |
US8184538B2 (en) * | 2007-06-22 | 2012-05-22 | At&T Intellectual Property I, L.P. | Regulating network service levels provided to communication terminals through a LAN access point |
US8132247B2 (en) | 2007-08-03 | 2012-03-06 | Citrix Systems, Inc. | Systems and methods for authorizing a client in an SSL VPN session failover environment |
US8335490B2 (en) * | 2007-08-24 | 2012-12-18 | Futurewei Technologies, Inc. | Roaming Wi-Fi access in fixed network architectures |
US8254382B1 (en) * | 2007-09-24 | 2012-08-28 | Zte (Usa) Inc. | Location preference indicator in network access identifier |
US9775096B2 (en) * | 2007-10-08 | 2017-09-26 | Qualcomm Incorporated | Access terminal configuration and access control |
US9167505B2 (en) * | 2007-10-08 | 2015-10-20 | Qualcomm Incorporated | Access management for wireless communication |
WO2009055827A1 (en) | 2007-10-25 | 2009-04-30 | Starent Networks, Corp. | Interworking gateway for mobile nodes |
US8544080B2 (en) * | 2008-06-12 | 2013-09-24 | Telefonaktiebolaget L M Ericsson (Publ) | Mobile virtual private networks |
US8462770B2 (en) * | 2008-08-04 | 2013-06-11 | Stoke, Inc. | Method and system for bypassing 3GPP packet switched core network when accessing internet from 3GPP UES using 3GPP radio access network |
CN102217243B (zh) | 2008-11-17 | 2015-05-20 | 高通股份有限公司 | 远程接入本地网络的方法和装置 |
US8316091B2 (en) | 2008-12-01 | 2012-11-20 | At&T Mobility Ii Llc | Content management for wireless digital media frames |
-
2009
- 2009-11-16 EP EP12151776A patent/EP2448184A1/en not_active Withdrawn
- 2009-11-16 KR KR1020137030688A patent/KR101358897B1/ko not_active IP Right Cessation
- 2009-11-16 KR KR1020117013999A patent/KR101358832B1/ko not_active IP Right Cessation
- 2009-11-16 EP EP09756622A patent/EP2364535A2/en not_active Withdrawn
- 2009-11-16 US US12/619,174 patent/US8996716B2/en not_active Expired - Fee Related
- 2009-11-16 CN CN200980145719.1A patent/CN102217244B/zh not_active Expired - Fee Related
- 2009-11-16 EP EP12151784.1A patent/EP2451124B1/en not_active Not-in-force
- 2009-11-16 WO PCT/US2009/064648 patent/WO2010057130A2/en active Application Filing
- 2009-11-16 JP JP2011536573A patent/JP5611969B2/ja not_active Expired - Fee Related
- 2009-11-17 TW TW098139039A patent/TW201026130A/zh unknown
-
2013
- 2013-03-04 JP JP2013041675A patent/JP2013179592A/ja not_active Withdrawn
- 2013-03-04 JP JP2013041674A patent/JP2013192221A/ja not_active Withdrawn
-
2014
- 2014-10-15 US US14/514,916 patent/US20150033021A1/en not_active Abandoned
-
2015
- 2015-03-09 JP JP2015046058A patent/JP6017610B2/ja not_active Expired - Fee Related
- 2015-04-30 JP JP2015093213A patent/JP5956015B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
WO2010057130A3 (en) | 2010-08-19 |
KR20110086746A (ko) | 2011-07-29 |
CN102217244A (zh) | 2011-10-12 |
US20100125899A1 (en) | 2010-05-20 |
KR101358832B1 (ko) | 2014-02-10 |
EP2448184A1 (en) | 2012-05-02 |
TW201026130A (en) | 2010-07-01 |
KR20130133096A (ko) | 2013-12-05 |
EP2451124A1 (en) | 2012-05-09 |
JP5611969B2 (ja) | 2014-10-22 |
EP2451124B1 (en) | 2013-12-18 |
JP2015173476A (ja) | 2015-10-01 |
CN102217244B (zh) | 2014-11-26 |
US8996716B2 (en) | 2015-03-31 |
JP2015159545A (ja) | 2015-09-03 |
KR101358897B1 (ko) | 2014-02-05 |
JP2013179592A (ja) | 2013-09-09 |
EP2364535A2 (en) | 2011-09-14 |
US20150033021A1 (en) | 2015-01-29 |
JP2012509621A (ja) | 2012-04-19 |
JP5956015B2 (ja) | 2016-07-20 |
JP2013192221A (ja) | 2013-09-26 |
WO2010057130A2 (en) | 2010-05-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6017610B2 (ja) | セキュリティゲートウェイを介したローカルネットワークへのリモートアクセス | |
JP5591967B2 (ja) | ローカルネットワークへのリモートアクセス | |
US10251114B2 (en) | Local IP access scheme |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150608 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160202 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20160427 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160527 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160830 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160928 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6017610 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |