JP6067651B2 - デュアルスタック・オペレーションの認可を織り込むための方法および装置 - Google Patents

デュアルスタック・オペレーションの認可を織り込むための方法および装置 Download PDF

Info

Publication number
JP6067651B2
JP6067651B2 JP2014228452A JP2014228452A JP6067651B2 JP 6067651 B2 JP6067651 B2 JP 6067651B2 JP 2014228452 A JP2014228452 A JP 2014228452A JP 2014228452 A JP2014228452 A JP 2014228452A JP 6067651 B2 JP6067651 B2 JP 6067651B2
Authority
JP
Japan
Prior art keywords
internet protocol
authorization
protocol version
ipv4
ipv6
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2014228452A
Other languages
English (en)
Other versions
JP2015065677A (ja
Inventor
レイモンド・ター−シェン・シュ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=39107603&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP6067651(B2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Priority claimed from US11/840,735 external-priority patent/US8978103B2/en
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of JP2015065677A publication Critical patent/JP2015065677A/ja
Application granted granted Critical
Publication of JP6067651B2 publication Critical patent/JP6067651B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]
    • H04W80/045Network layer protocols, e.g. mobile IP [Internet Protocol] involving different protocol versions, e.g. MIPv4 and MIPv6
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、一般的には通信システムに関し、より具体的には、デュアルスタック・オペレーション(dual stack operation)の認可(authorization)を織り込む(interworking)方法と装置に関する。
無線通信技術は過去数年にすさまじい成長を見た。この成長は、一部分無線技術によって提供された移動の自由および無線媒体に対する音声およびデータ通信の大きく改良された品質によってあおられた。音声サービスの改良された品質は、データ・サービスの追加と相俟って、コミュニケーテイング・パブリック(communicating public)に対して重要な効果を有してきたしまた有し続けるであろう。その追加のサービスは、ローミング(roaming)中にモバイル装置を使用してインターネットにアクセスすることを含む。
移動中にデータ・セッションを維持できることは、ユーザとシステム・オペレータの両方にとって重要である。より多くのユーザがモバイル・インターネット・プロトコル・オペレーションを利用するにつれて、ユーザは、モバイル・インターネット・プロトコルの2つのバージョンの同時の使用を可能にするデュアルスタック・オペレーションを使用して、同じパケット・データ織り込み機能(packet data interworking function)に対して同時にアクセスすることを欲することが可能である。パケット・データ織り込み機能(PDIF)は、セルラー・ネットワークを保護するセキュリティ・ゲートウェイとして働く。
図1は、無線ローカルエリアネットワーク(WLAN)用のインターワーキング・アーキテクチャー(interworking architecture)を示す。そのネットワークは、ここで3GPP2と呼ばれる「第3世代パートナーシップ・プロジェクト2」と命名されたコンソーシアムによって提示される標準によって定義された3GPP2標準上で動作する無線通信システムの一部であってもよい。アーキテクチャー100は、WLANシステム104に接続された移動局(MS)102を含む。WLANシステム104はアクセス・ポイント(AP)106およびアクセス・ルータ(AR)108を含む。WLANシステムは3Gホームネットワーク110に接続される。WLANシステムはパケット・データ織り込み機能(PDIF)122によって3Gホームネットワーク110に接続する。PDIF 114は、ホーム認証、認可および会計(H-AAA)装置112に接続される。
MSは、3Gホームネットワーク中のセキュリティ・ゲートウェイとして働くPDIFを備えた安全IPトンネルを確立する。トンネル確立は、H-AAA 112によって確証されかつ認可される。トンネルが確立された後、MSは3Gホームネットワーク110中のサービスにアクセスしてもよい。図1の中の点線は、認証、認可および会計情報用のための経路を示し、H-AAA 112とPDIF 114の間の情報転送を示す。実線は、利用者データ・トラヒックのための所持者経路を示し、パイプラインは、MS 102とPDIF 114の間の利用者データ・トラヒックを保護する安全トンネルを示す。
MSは、PDIF アドレス情報、IPアドレスあるいは全指定ドメイン名(FQDN)で予備構成される。MSがPDIFのFQDNで構成されれば、FQDNに関連したIPアドレスを解決するために、MSはドメイン・ネーム・システム(DNS)上で中継するだろう。MSは、データ転送用のIPsecトンネルとして知られている安全トンネルを確立するためにPIDFと共に、インターネット鍵交換バージョン2(IKEv2)を使用する。安全トンネルを確立する部分は、MSが図1にけるH-AAA112によって認証され認可されることを必要とする。MSは、相互の認証のための多くの手順を使用してもよい。信任状およびランダムの挑戦を含む認証情報は、MSおよびH-AAAの間で交換される拡張認証プロトコル(EAP)メッセージ中で輸送される。EAPメッセージは、MSとPDIFの間のIKEv2メッセージで、そしてさらに、PDIFおよびH-AAAの間で交換されるRADIUSメッセージで搬送される。
MSは、IPv4とIPv6の両方を使用して、同じPDIFへの同時アクセスを望んでもよい。このデュアルスタック・オペレーションは、PDIFのために認可問題を提起する、すなわち、PDIFは、MSがIPv4および(または)IPv6のために認可されるかどうか知る必要がある。さらに、PDIFは、IPv4とIPv6の両方のために認可されないデュアルスタック・オペレーションを要求するMSの場合には、IPバージョンのうちの1つのためにMSが認可されないことをMSに示す必要がある。MSへのIP認可を示し、かつMSが両方のIPバージョンのために認可されないことをMSにさらに示す方法および装置の必要がある。
通信システムにおけるデュアルスタック認可およびオペレーションのための方法は、通信システムにおける認可実体からの認証を要求すること、そして次に、認証が成功である場合に、認可実体から認証メッセージを受け取ることを組み込み、認証メッセージは、通信用の少なくとも1つの安全トンネルを確立するために少なくとも1つのインターネット・プロトコル・バージョンを使用する認可を含む。
他の実施形態は、1つより多いインターネット・プロトコル・バージョンを使用して、デュアルスタック・オペレーションを要求すること;1つより多いインターネット・プロトコル・バージョンを使用して、デュアルスタック・オペレーションのための認可を受け取ること;各インターネット・プロトコル・バージョンに対する個別の従属セキュリティ認可の確立すること、ただし、従属セキュリティ認可は、インターネット鍵交換セキュリティ認可に従属する;通信用の少なくとも1つの安全トンネルの確立すること;および通信用の少なくとも1つの安全トンネルを使用して、両方のインターネット・プロトコル・バージョンに同時にアクセスすること、を備える方法を提供する。
さらに他の実施形態は、1つより多いインターネット・プロトコル・バージョンを使用して、デュアルスタック・オペレーションを要求すること;メッセージ中の1つのインターネット・プロトコル・バージョンのための認可を受け取ること、ただし、そのメッセージは、認可される少なくとも1つのインターネット・プロトコル・バージョンを識別し、さらに、そのメッセージは、認可されない少なくとも1つのインターネット・プロトコル・バージョンを識別する;認可されたインターネット・プロトコル・バージョンのためのセキュリティ認可の確立すること、ただし、認可されたインターネット・プロトコル・バージョンのためのセキュリティ認可は、インターネット鍵交換セキュリティ認可に従属する;通信用の安全トンネルを確立すること;および安全トンネルを使用して通信すること、を備える方法を提供する。
他の実施形態は、次の要素、無線通信システムでの認可実体に認証を要求するための送信機;および認証が成功である場合、認証実体から認証メッセージを受け取るための受信機で構成され、認証メッセージは、通信用の少なくとも1つの安全トンネルを確立するために少なくとも1つのインターネット・プロトコル・バージョンを使用する認可を含む、装置を提供する。
他の実施形態は、次の要素、1つより多いインターネット・プロトコル・バージョンを使用して、デュアルスタック・オペレーションを要求するための送信機;1つより多いインターネット・プロトコル・バージョンを使用して、デュアルスタック・オペレーションのための認可を受け取るための受信機;各インターネット・プロトコル・バージョンに対する個別の従属セキュリティ認可を格納するためのメモリ、ただし、従属セキュリティ認可はインターネット鍵交換セキュリティ認可に従属する;送信機を使用して、通信用の少なくとも1つの安全トンネルを確立するためのプロセッサ;および通信用の少なくとも1つの安全トンネルを使用して、1つより多いインターネット・プロトコル・バージョンに同時にアクセスするための送信機で構成される装置を提供する。
さらに他の実施形態は、次の要素、1つより多いインターネット・プロトコル・バージョンを使用して、デュアルスタック・オペレーションを要求するための送信機と;メッセージ中の1つのインターネット・プロトコル・バージョンのための認可を受け取るための受信機と、ただし、そのメッセージは、認可される少なくとも1つのインターネット・プロトコル・バージョンを識別し、さらに、そのメッセージは、認可されない少なくとも1つのインターネット・プロトコル・バージョンを識別する;認可されたインターネット・プロトコル・バージョンのためのセキュリティ認可を確立するためのプロセッサと、ただし、認可されたインターネット・プロトコル・バージョンのためのセキュリティ認可は、インターネット鍵交換セキュリティ認可に従属する;認可されたインターネット・プロトコル・バージョンのためのセキュリティ認可を格納するためのメモリ;通信用の安全トンネルを確立するための送信機;および、安全トンネルを使用して通信するための送信機を含む装置を提供する。
他の実施形態は、次の要素、無線通信システムにおいて認可実体からの認証を要求するための手段と;および、認証が成功である場合、認可実体から認証メッセージを受け取るための手段とで構成され、認証メッセージは、通信用の少なくとも1つの安全トンネルを確立するために少なくとも1つのインターネット・プロトコル・バージョンを使用する認可を含む、装置を提供する。
他の実施形態は、1つより多いインターネット・プロトコル・バージョンを使用して、デュアルスタック・オペレーションを要求する手段;1つより多いインターネット・プロトコル・バージョンを使用して、デュアルスタック・オペレーションのための認可を受け取るための手段;各インターネット・プロトコル・バージョンの個別の従属セキュリティ認可を確立するための手段、ただし、従属セキュリティ認可は、インターネット鍵交換セキュリティ認可に従属する;通信用の少なくとも1つの安全トンネルを確立するための手段;および、通信用の1つの安全トンネルを使用して、両方のインターネット・プロトコル・バージョンに同時にアクセスするための手段のステップで構成される方法を提供する。
他の実施形態は、1つより多いインターネット・プロトコル・バージョンを使用して、デュアルスタック・オペレーションを要求するための手段と;メッセージ中の1つのインターネット・プロトコル・バージョンのための認可を受け取るための手段と、ただし、メッセージは、認可される少なくとも1つのインターネット・プロトコル・バージョンを識別し、さらに、メッセージは、認可されない少なくとも1つのインターネット・プロトコル・バージョンを識別する;認可されたインターネット・プロトコル・バージョンのためのセキュリティ認可を確立するための手段と、ただし、認可されたインターネット・プロトコル・バージョンのためのセキュリティ認可は、インターネット鍵交換セキュリティ認可に従属する;通信用の安全トンネルを確立するための手段と;そして、安全トンネルを使用して通信するための手段とを備える装置を提供する。
無線通信システムにおいて認可実体からの認証をコンピュータに要求させるための命令と;そして、認証が成功である場合、認可実体からの認証メッセージをコンピュータに受け取らせるための命令を備え、認証メッセージは、通信用の少なくとも1つの安全トンネルを確立するために少なくとも1つのインターネット・プロトコル・バージョンを使用する認可を含む、コンピュータ読取り可能媒体を備えるコンピュータ・プログラム製品実施態様が提供される。
他の実施形態は、1つより多いインターネット・プロトコル・バージョンを使用して、デュアルスタック・オペレーションをコンピュータに要求させるための命令と;1つより多い超えるインターネット・プロトコル・バージョンを使用して、デュアルスタック・オペレーションのための認可をコンピュータに受け取らせるための命令と;各インターネット・プロトコル・バージョンに対する個別の従属セキュリティ認可をコンピュータに確立させるための命令と、ただし、従属セキュリティ認可は、インターネット鍵交換セキュリティ認可に従属する;通信用の少なくとも1つの安全トンネルをコンピュータに確立させるための命令と;そして、通信用の1つの安全トンネルを使用して、両方のインターネット・プロトコル・バージョンにコンピュータを同時にアクセスさせるための命令と、を備えたコンピュータ読取り可能媒体を備えるコンピュータ・プログラム製品を提供する。
追加の実施形態は、1つより多いインターネット・プロトコル・バージョンを使用して、デュアルスタック・オペレーションをコンピュータに要求させるための命令と;メッセージ中の1つのインターネット・プロトコル・バージョンのための認可をコンピュータに受け取らせるための命令と、ただし、メッセージは、認可される少なくとも1つのインターネット・プロトコル・バージョンを識別し、さらに、メッセージは、認可されない少なくとも1つのインターネット・プロトコル・バージョンを識別する;認可されたインターネット・プロトコル・バージョンのためのセキュリティ認可をコンピュータに確立させるための命令と、ただし、認可されたインターネット・プロトコル・バージョンのためのセキュリティ認可は、インターネット鍵交換セキュリティ認可に従属する;通信用の安全トンネルをコンピュータに確立させるための命令と;そして、安全トンネルを使用してコンピュータに通信をさせるための命令と、を備えたコンピュータ読取り可能媒体を備えるコンピュータ・プログラム製品を提供する。
本発明の実施形態によるデュアルスタック・オペレーションの認可を織り込むことをサポートするためのインターワーキング・アーキテクチャーを示すブロック図である。 本発明の実施形態によるCREATE_CHILD_SA要求のコンテンツを示す。 本発明の実施形態によるCREATE_CHILD_SAレスポンスのコンテンツを示す。 本発明の実施形態によるIPsecトンネル確立を示す。 本発明の実施形態によるトンネル確立フローを示す。 本発明の実施形態によるIPバージョン認可RADIUS VSAの構造を示す。 本発明の実施形態による認可されたIPv4IPv6デュアルスタック・オペレーションのフローチャートを例示する。 IPv4だけが本発明の実施形態に従って認可される場合におけるオペレーションのフローチャートを例示する。 IPv6だけが本発明の実施形態によって認可される場合のオペレーションのフローチャートを例示する。
詳細な説明
「例示的な」("exemplary")という語は、「実例、事例または例示として役立つ」ことを意味するためにここに使用される。「例示的な」としてここに記述されるいかなる実施形態も他の実施形態よりも好ましいまたは有益であると必ずしも解釈されるべきではない。
パケット・データサービスへのアクセスを希望するMSは、IPアクセス・ネットワークへのアクセスを獲得する必要がある。MSはアクセス・プロセスの一部としてトンネル確立を始める。これらのトンネルはMSとPDIFの間で確立され、トンネルが確立され、パケット・データサービスが始められてもよい前に、数ステップを要求する。
MSが取る第1のステップは、認証、認可および会計プロセスを始める。認証は、多くの場合、ユーザ名とパスワードによって個人を識別するプロセスである。認証プロセスは、ユーザ名とパスワードがユニークに加入者を識別すると仮定する。
認可は、認証の後にネットワーク資源へのユーザ・アクセスを許可する。アクセスのレベルを変化することは可能かもしれず、また、ユーザは、認可のレベルに依存してネットワーク資源へのアクセスを許可されるかもしれないし拒否されるかもしれない。
会計はネットワーク資源にアクセスしている間のユーザの活動の追跡であり、ネットワーク上で消費される時間の量、ネットワーク上にいる間に利用されるサービス、およびネットワーク・セッションの間に転送されるデータの量を含む。
ネットワーク資源へアクセスするための認証および認可は、MSがパケット・データサービスにアクセスすることを試みる場合に行なわれる。サービス認可は、WLAN認証および認可とは通常独立である。H-AAAサーバーは、リモート・オーセンティケイション・ダイアル・イン・ユーザー・サービス(RADIUS)、あるいはDIAMETERのようなアクセス・プロトコルを使用する認証および認可を行う。RADIUSは、多くのインターネット・サービス・プロバイダによって使用される認証および会計システムである。
IPセキュリティ(IPsec)はIPデータグラムに機密性、データ保全性、アクセス・コントロールおよびデータ送信装置認証を提供する。これらのサービスは、IPデータグラムのソース(source)とシンク(sink)の間の共有される状態を維持することより提供される。この状態は、データグラムに提供されかつサービスを提供するために暗号アルゴリズムが用いられる特定のサービス、およびその暗号アルゴリズムの入力として使用されるキーを定義する。プロトコル、インターネット鍵交換(Internet Key Exchange )(IKE)として知られているプロトコルは、この共有される状態を確立するために使用される。
IKEは、2つのパーティー間の相互の認証を行ない、そしてまた暗号ペイロード(ESP) および(または)認証ヘッダ(AH)のためのSAsを効率的に使用できる共有秘密情報および搬送するトラヒックを保護するためにSAsによって使用されるべき1つのセットの暗号アルゴリズムを含むIKEセキュリティ・アソシエーション(SA)をさらに設立する。イニシエータ(initiator)は、SAを保護するために使用される暗号アルゴリズムのセットを提案する。IKE SAは「IKE_SA」と呼ばれる。IKE_SAを通じて設定されるESPおよび(または)AHのためのSAsは、「CHILD_SAs」として知られている。
すべてのIKE通信は、メッセージのペア、すなわち、要求およびレスポンスから成る。そのペアは交換として知られている。IKE_SAを確立する最初のメッセージは、最初の交換「IKE_SA_INIT」および「IKE_AUTH」である。チャイルドSAを確立する後続の交換は「CREATE_CHILD_SA」あるいは情報交換として知られている。一般的な場合には、最初に、IKE_SAおよび最初のCHILD_SAを確立するための合計4つのメッセージを使用して、単一のIKE_SA_INIT交換および単一のIKE_AUTH交換が存在する。ある場合には、1つより多いそのような交換が必要とされうる。すべての場合に、IKE_SA_INIT交換は他の交換タイプに先立って完了しなければならない。次に、すべてのIKE_AUTH交換は完了されなければならない。任意の数のCREATE_CHILD_SA交換に続いて、INFORMATIONAL交換は任意の順に続いてもよい。後の交換は、同じ確証されたペアの終了点間に追加のCHILD_SAsを確立してもよい。
IKEメッセージ・フローはレスポンスが後続する要求から成る。信頼性を保証することは依頼人の責任である。レスポンスがタイムアウト期間内に受け取られない場合には、依頼人(requester)は要求を再送するか、あるいは接続を放棄する必要がある。
IKEセッションの最初の要求/レスポンスは、IKE_SAのセキュリティ・パラメータを協定する、ナンス(nonces)およびデイフィー・ヘルマン(Diffie-Hellman)値を送る。
第2の要求レスポンス(IKE_AUTH)はアイデンテイテイ(identities)を送信し、2つのアイデンテイテイに対応する秘密についての知識を証明し、最初のAHおよび(または)ESP CHILD_SAのためのSAをセット・アップする。
後続の交換はCHILD_SAs(CREATE_CHILD_SA)およびSAを削除してもよいINFORMATIONALを作成し、そしてエラー状態あるいは他のハウスキーピング機能を報告してもよい。すべての要求はレスポンスを要求する。最初の交換の完成の後まで、後続の交換は生じなくてもよい。
CREATE_CHILD交換は単一の要求/レスポンス・ペアから成り、最初の交換が終わった後、IKE_SAのいずれかの端までに始められてもよい。最初の交換の後のメッセージはすべて、IKE交換の最初の2つのメッセージのネゴシエートされた(negotiated)暗号セットを使用して、暗号的に保護される。一方の終了点はCREATE_CHILD_SA交換を始めてもよい。CHILD_SAはCREATE_CHILD_SA要求を送ることにより作成される。CREATE_CHILD_SA要求は、CHILD_SAのための順方向秘密(forward secrecy)のより確固たる保証を可能にするために付加的なデイフィー・ヘルマン交換用のペイロードを含んでいてもよい。CHILD_SAのキーイング材料は、IKE_SAの設立中に確立される機能、CREATE_CHILD_SA交換中に交換されるナンス、およびデイフィー・ヘルマン値である(重要な交換ペイロードがCREATE_CHILD_SA交換に含まれている場合に)。
最初の交換中に作成されたCHILD_SAにおいては、第2の鍵交換ペイロードおよびナンスは送られてはならない最初の交換からのナンスはCHILD_SAのための鍵を計算するために使用される。
図2は、CREATE_CHILD_SAの内容を例示する。イニシエータは、SAペイロード中のSA提示を送る。ナンスはNiペイロードで送られる。このナンス、およびIKE_SA_INITメッセージに含まれる他のナンスは、暗号機能への入力として使用される。CREATE_CHILD_SA要求およびレスポンスにおいて、ナンスは、CHILD_SAに対する鍵を得るためおよびデイフィー・ヘルマン鍵から強い偽似乱数のビット(strong pseudo-random bits)の生成を確保するための重要な派生技術に新鮮さを付加するために使用される。IKEv2の中で使用されるナンスは、無作為に選ばれ、少なくとも128ビットのサイズで、ネゴシエート(negotiatecd)された偽似乱数の機能の鍵サイズの少なくとも半分である。デイフィー・ヘルマン値はKEiペイロードで送られてもよい。提案されたトラヒック・セレクタは、TSiおよびTSrペイロードで送られる。SA提示が異なるデイフィー・ヘルマン(Diffie-Hellman)グループを含む場合には、KEiは、イニシエータがレスポンダが受理することを予期するグループのエレメントでなければならない。推測が間違っていれば、CREATE_CHILD_SA交換は失敗し、異なるKEiで再び試みられる必要があるだろう。
ヘッダーに続くメッセージは暗号化され、そして、ヘッダーを含むメッセージはIKE_SAに対するネゴシエートされた暗号アルゴリズムを使用して保護される完全性(integrity)である。
図3は、CREATE_CHILD_SAレスポンスのコンテンツを示す。レスポンダは、KEiが要求に含まれており、ネゴシエートされた暗号のセットがそのグループを含む場合には、SAペイロードおよびKErペイロード中のデイフィー・ヘルマン値で容認された提示と同じメッセージ識別子を使用して返答する。レスポンダが異なるグループを備えた暗号のセットを選択する場合には、それは要求を拒絶しなければならない。その後、イニシエータは要求を繰り返すべきであるが、グループからのKEiペイロードに対しては、そのレスポンダが選択される。そのSAの上で送られるべきトラヒックに対するトラヒック・セレクターは、提案されたCHILD_SAのイニシエータのサブセット(subset)であってもよいトラヒック・セレクター(TS)ペイロードにおいて指定される。CREATE_CHILD_SA要求がIKE_SAの鍵を変更するために使用されている場合には、トラヒック・セレクターは省略されてもよい。
一旦CHILD_SAが作成されたならば、次のステップはIPsecトンネルをセット・アップすることである。トンネル確立手順が下記に詳述される。
MSは、PDIFのIPアドレスがあらかじめ供給されていてもよいか、あるいはPDIFのIPアドレスを検索するためにDNSメカニズムを使用するものとする。DNS要求のためにFQDNを構築する場合、MSはオペレータのネットワークを識別するべきである。そのネットワークへのアクセスを容易にするために、MSは、複数のPDIFsのFQDNsを予め供給されてもよい。一旦MSが1つまたは複数のPDIF IPアドレスを含むレスポンスを受け取ると、MSは成功したアソシエーション(successful association)でWLANによって割当てられたIPアドレスであるそのローカルIPアドレスと同じIPバージョンを備えたPDIF IPアドレスを選択する。この選択はユーザによって行なわれてもよいし、あるいはMSによって自動的に行なわれてもよい。いくつかのメカニズムはDIFを発見するために使用されてもよく、かつ実装依存(implementation dependent)である。
メッセージ交換はMSとPDIFの間のIPsecトンネルをセット・アップするために使用される。図4はこのメッセージ交換を示す。ステップ1で、MSは、WLANアクセス・ネットワークに認証しかつインターネットへのアクセスを得る。これは、WLANが認可をH-AAAに確認することを含んでもよい。
ステップ2で、MSはアクセス・ネットワークからIPアドレスを得る。MSはまた、デフォルト・ルータおよびDNSサーバー・アドレスを発見する。
ステップ3で、MSはPDIFとのIKEv2交換を始める。この交換で送られるメッセージの最初のセットが初期交換であり、IKE_SA_INITで示される。
ステップ4で、MSはPDIFとのIKE_AUTH交換を始める。これらのメッセージは暗号化され、そして完全性(integrity)はIKE_SA_INIT交換中に確立された鍵で保護される。
MSは、IKE_AUTH要求にCONFIGURATIONペイロードを設定することにより、ステップ5でトンネル・インナーIPアドレス(TIA)を要求する。MSはペイロードにそれのネットワーク・アクセス識別子(NAI)を含む。MSが拡張認証プロトコル(EAP)を使用したい場合には、それはIKE_AUTHメッセージに認可(AUTH)ペイロードを含まない。
ステップ6で、PDIFは、RADIUSアクセス要求メッセージあるいは直径EAP要求(DER)コマンドの中でEAPレスポンス/同一性メッセージを送ることにより、それがH-AAAに連絡をとるAUTHペイロードのないIKE_AUTH要求を受け取り、サービス認可およびユーザ認証情報を要求する。
ステップ7で、EAPメッセージがMSおよびH-AAAの間で交換される。H-AAAは、PDIFにRADIUSアクセス・チャレンジ、あるいはDiameter-EAP回答(DEA)コマンドでのEAP要求メッセージを送る。PDIFは、EAP要求メッセージを含むIKE_AUTH返答メッセージをMSへ送る。
MSは、EAPレスポンス・メッセージを含むIKE_AUTH要求メッセージに対してステップ8で応答する。PDIFは、RADIUSアクセス要求メッセージあるいはDiameter-EAP要求コマンドにおけるEAPレスポンス・メッセージをH-AAAへ送る。ステップ7および8は多数回生じてもよい。
認証が成功した場合には、ステップ9でH-AAAがRADIUSアクセス受理メッセージ中のEAP成功、あるいは成功した認証を示すコードを備えたDEAコマンドを送る。
ステップ10で、成功した認証を示すリザルトコードを備えた、RADIUSアクセス受理メッセージあるいはDEAコマンドを受取ると、PDIFは、EAP成功を含むIKE_AUTHレスポンス・メッセージを送る。PDIFが認可の失敗を示すリザルトコード(result code)を備えた、RADIUS拒否メッセージあるいはDEAコマンドを受け取る場合には、PDIFはMSへのトンネル確立を拒否し、「認証失敗(AUTHENTICATION FAILED)」にセットされた通知ペイロードを備えたIKE_AUTHレスポンス・メッセージを送る。
その後、MSは、成功したEAP認証で生成されるマスター・セッション鍵(MSK)から計算されたAUTHペイロードを含んでIKE_AUTH要求メッセージをステップ11で送る。
PDIFは、割り当てられたTIA、AUTHペイロードおよびセュリティ認可を含んでIKE_AUTHレスポンス・メッセージに対してステップ12で返答する。PDIFは、AUTHペイロードを計算するためにMSKを使用する。PDIFは、上記のステップ9でH-AAAからMSKを得る。
ステップ13で、IKE_AUTH交換が完了すると、IPsecトンネルがMSとPDIFの間で確立される。
図4Bは、正常なトンネル設立フローのステップを例示する。下記でさらに論述されるように、マルチプル・トンネル(multiple tunnels)を確立する場合、これが利用されてもよい。
同じPDIFに対してマルチプル・トンネルを確立することが可能である。一旦IKEセキュリティ・アソシエーション(SA)が確証されると、1つより多いチャイルドSAはIKE SAの内でネゴシエートできる。CREATE_CHILD_SAが保護され暗号のアルゴリズムを使用し、そして、上に記述されるように、鍵がIKE交換の最初の2つのメッセージの中で交渉したとともに、その交換が知られている。その結果、MSとPDIFの間の追加のCHILD_SAsの生成は、H-AAAにメッセージするさらなる認証を引き起こさない。
MSは同じPDIFへのIPv4およびIPv6アクセスを同時に持ちたいと欲することがありうる。IKEv2標準は同じ個別のIPsecトンネルにおけるそのような同時アクセスを許可するが、認可はアドレスされず、そして、PDIFは、デュアルスタック認可を要求するMSがIPv4およびIPv6に対して認可されるかどうか知る必要がある。
第1の実施形態は、要求するMSがIPv4および(または)IPv6に対して認可されるかどうか知るPDIFの質問に対処する。上述のようなIPsecトンネル確立中に、EAP認可が成功する場合には、H-AAAは、IPv4および(または)IPv6が認可されたかどうかを示すためにRADIUSアクセス−受理メッセージにおけるIPバージョン認可VSAを返す。IPバージョン認可VSAがRADIUSアクセス−受理メッセージにない場合には、PDIFは、デュアルスタック動作の認可のためのそれのローカル・ポリシー(local policy)を適用するものとする。図5は、IPバージョン認可RADIUS VSAの構造を示す。
MSがIPv4とIPv6を同時に使用することを望み、両方を使用することを認められる場合には、他の実施形態が使用される。図6は、この実施形態の方法を例示する。この方法600は、MSがステップ602でIPv4IPv6デュアルスタック・オペレーションを要求する場合に始まる。この要求は、PDIFによってAAAのサーバーのもとへ送られたメッセージの形式をしている。ステップ604で、AAAサーバーは、MSがIPv4とIPv6の両方を使用することを認められるかどうか決定する。ステップ606で、AAAのサーバーは、要求するMSがIPv4とIPv6の両方を使用することを認められるとPDIFに通知する。PDIFは、IPv4、IPv6デュアルスタック・オペレーションの要求が認可されたことをステップ608でMSに通知する。ステップ610で、MSとPDIFは、IPv4とIPv6のための同じIKE_SAの下の個別のCHILD_SAsを確立する。MSがIPv4とIPv6の両方に対して認可されない場合には、AAAサーバーはステップ612でPDIFに通知する。そして、PDIFは非認可のステップ614でMSに通知し、また、どのIPバージョンが認可されないかMSに通知する。
MSがIPv4とIPv6の両方を同時に使用することを希望するが、IPv4だけしか認可されない場合には、さらに他の実施形態は使用される。図7は、この実施形態のオペレーションの方法を例示する。この方法700は、MSがIPv4IPv6デュアルスタック・オペレーションを要求する場合、ステップ702で始まる。ステップ704で、AAAサーバーは、MSがIPv4とIPv6の両方に対して認可されることをチェックする。MSがIPv4とIPv6の両方に対して認可される場合には、この方法は図6の方法のステップ606に戻る。MSがIPv4に対してだけ認可される場合には、AAAサーバーはMSがIPv4に対してだけ認可されることをPDIFに通知する。PDIFは、IPv4だけがステップ710で認可されることを示す特定のメッセージ・タイプにセットされた通知メッセージ・タイプを有する通知ペイロードを送る。無線通信システムが3GPP2標準を使用して作動する場合には、メッセージ・タイプはIKE_AUTHレスポンス・メッセージにおける8193にセットされる。他のオペレーティング・システムは異なるメッセージ・タイプを使用してもよいが、この実施形態のオペレーションに影響しない。この場合には、ステップ712で、IPv4のためのIPsecトンネルだけが確立されるだろう。MSがネットワークに対してIPv6セッションを確立するのを阻止するために、MSはCFG要求ペイロードにおいてIINTERNAL_IP6_ADDRESS属性t 0::0をセットする。PDIFは、CFG応答ペイロードにおいてINTERNAL_IP6_ADDRESS属性の長さをゼロにセットする。PDIFは、誤りを示す特定のメッセージ・タイプを有する通知ペイロードを送ることによって、MSがIPv6アクセスに対して認可されないことをMSに通知してもよい。MSがPDIFからのIPv6接頭辞を得ようとする場合には、PDIFはMSに通知せずに、メッセージを廃棄する。
図8は、MSがIPv4およびIPv6デュアルスタック・オペレーションを利用することを望むが、IPv6に対してだけ認可される時に使用される実施形態を例示する。方法800は、MSがIPv4IPv6デュアルスタック・オペレーションを要求する場合には、ステップ802から始まる。AAAサーバーは、MSがIPv4およびIPv6に対して認可されるかどうかステップ804でチェックする。MSがIPv4およびIPv6の両方に対して認可される場合には、この方法は図6のステップ606に戻る。ステップ808でMSがIPv4およびIPv6に対して認可されず、IPv6に対してだけ認可される場合には、AAAサーバーは、MSがIPv6に対してだけ認可されることをPDIFに通知する。ステップ810で、PDIFは、MSが単にIKE_AUTHレスポンス・メッセージにおけるIPv6に対してだけ認可されることを示す特定のメッセージ・タイプにセットされた通知メッセージ・タイプを有する通知ペイロード・メッセージを送る。無線通信システムが3GPP2標準を使用して作動する場合には、メッセージ・タイプは8194にセットされる。ステップ812で、IPv6のためのIPsecトンネルが確立される。MSにINTERNAL_IP4_ADDRESS属性をCFG要求ペイロードにおいて0.0.0.0にセットさせることにより、MSは、ネットワークに対する内部IPv4セッションを確立することを阻止される。同様に、PDIFは、INTERNAL_IP4_ADDRESS属性の長さをCFG応答ペイロードにおいて0にセットする。PDIFは、特定のメッセージ・タイプを有する通知ペイロードを送ることによって、IPv4アクセスに対してMSが認可されないことをMSに通知してもよい。MSがPDIFからのIPv4接頭辞を得ることを試みる場合には、PDIFはMSに通知せずに、メッセージを廃棄する。
他の実施形態では、前記の方法は、コンピュータ・プラットフォームのメモリのようなコンピュータ読取り可能な媒体上で具体化されたプログラムの実行によって実施できることを当業者は認識するであろう。その命令は、様々なタイプの信号担持あるいはデータ保存一次、二次あるいは三次の媒体に存在することができる。それらの媒体は、例えば、クライアント装置および(または)サーバーによってまたはその中に存在することによってアクセス可能なRAMを備えてもよい。RAM、ディスケットあるいは他の補助記憶装置媒体に含まれているかに関係なく、命令は、DASD記憶装置(例えば従来の「ハードドライブ」あるいはRAIDアレイ)、磁気テープ、電子の読み出し専用メモリ(例えばROMまたはEEPROM)、フラッシュ・メモリ・カー、光記憶装置(例えばCD-ROM、WORM、DVD)、ディジタル光学テープ、「パンチ」カード、あるいはディジタルとアナログ伝送の媒体を含む他の適切なデータ記憶媒体のような様々な機械可読のデータ記憶媒体上に格納されてもよい。
前記開示は本発明の例示的な実施形態を示すが、添付された請求項によって定義される発明の範囲から逸脱することなしに、様々な変更および修正がここで行なわれうることに注目されるべきである。ここに記述された発明の実施形態による方法請求項の活動やステップはいかなる特定の順序でも実行される必要はない。更に、発明の要素は単数で記述されまたは請求されてもよいが、もし単数への限定が明示的に述べられなければ、複数は熟考されている。
本発明の好ましい実施形態がこのように示され記述された。しかし、ここに開示された実施形態に対しては、本発明の精神又は範囲から逸脱することなしに、多数の変更がなされてもよいことが当業者には明らかであろう。したがって、本発明は、下記の請求項による以外には限定されない。
関連出願に対する相互参照
本出願は、2006年8月21日に申請された「WLAN−CDMA2000インターワーキング・オーソライゼーション・オブ・IPV4−IPV6デユアルスタック・オペレーション(WLAN−CDMA2000INTERWORKING AUTHORIZATION OF IPV4−IPV6 DUAL−STACK OPERATION)」というタイトルの米国仮特許出願第60/839,212号の利益を請求する。上記出願の全体が参照によりここに取り込まれる。
以下に、本願出願の当初の特許請求の範囲に記載された発明を付記する。
[C1]
無線通信システムにおける認可実体から認証を要求すること、
および前記認証が成功である場合には、前記認可実体から認証メッセージを受け取ることを備え、ただし、前記認証メッセージは、通信のための少なくとも1つの安全トンネルを確立するために少なくとも1つのインターネット・プロトコル・バージョンを使用する認可を含む、方法。
[C2]
少なくとも1つのインターネット・プロトコルを使用する前記認可は、RADIUSアクセス受理メッセージで送られるIPバージョン認可VSAである、C1の方法。
[C3]
前記IPバージョン認可VSAが前記RADIUSアクセス−受理メッセージに存在しない場合には、無線通信ネットワーク中のパケット・データ織り込み機能はデュアルスタック・オペレーションを認可するためのローカル・ポリシーを適用する、C2の方法。
[C4]
1つより多いインターネット・プロトコル・バージョンを使用してデュアルスタック・オペレーションを要求すること、
1つより多いインターネット・プロトコル・バージョンを使用してデュアルスタック・オペレーションに対する認可を受け取ること、
各インターネット・プロトコル・バージョンの個別の従属セキュリティ認可の確立すること、ただし、前記従属セキュリティ認可は従属する式中、インターネット鍵交換セキュリティ認可に従属しており、
通信用の少なくとも1つの安全トンネルの確立すること、
前記通信用の少なくとも1つの安全トンネルを使用して両方のインターネット・プロトコル・バージョンに同時にアクセスすること、
を備える方法。
[C5]
前記1つより多いインターネット・プロトコル・バージョンは、同じ安全トンネルを使用して同時にアクセスする、C4の方法。
[C6]
前記1つより多いインターネット・プロトコル・バージョンは、個別の安全トンネルにおいて同時にアクセスする、C4の方法。
[C7]
1つより多いインターネット・プロトコル・バージョンを使用してデュアルスタック・オペレーションを要求すること、
メッセージ中の1つのインターネット・プロトコル・バージョンに対する認可を受け取ること、ただし、前記メッセージは、認可される少なくとも1つのインターネット・プロトコル・バージョンを識別し、さらに、前記メッセージは、認可されない少なくとも1つのインターネット・プロトコル・バージョンを識別する、
前記認可されたインターネット・プロトコル・バージョンのためのセキュリティ認可を確立すること、ただし、前記認可されたインターネット・プロトコル・バージョンのためのセキュリティ認可はインターネット鍵交換セキュリティ認可に従属する、
通信用の安全トンネルを確立すること、
および前記安全トンネルを使用して通信すること、
を含む方法。
[C8]
無線通信システムにおける認可実体からの認証を要求するための送信機と、
前記認証が成功である場合に、前記認証実体から認証メッセージを受け取るための受信機とを備え、前記認証メッセージは、通信用の少なくとも1つの安全なトンネルを確立するために少なくとも1つのインターネット・プロトコル・バージョンを使用するための認可を含む、装置。
[C9]
少なくとも1つのインターネット・プロトコルを使用するための前記認可は、RADIUSアクセス受理メッセージ中で送られるIPバージョン認可VSAである、C8の装置。
[C10]
デュアルスタック・オペレーションを認可するためのローカル・ポリシーを格納するためのプロセッサをさらに備え、前記IPバージョン認可されたVSAがRADIUSアクセス受理メッセージの中に存在しない場合には、パケット・データ織り込み機能は、デュアルスタック・オペレーションを認可するためにローカル・ポリシーを適用する、C9の装置。
[C11]
1つより多いインターネット・プロトコル・バージョンを使用してデュアルスタック・オペレーションを要求するための送信機と、
1つより多いインターネット・プロトコル・バージョンを使用してデュアルスタック・オペレーションに対する認可を受け取るための受信機と、
各インターネット・プロトコル・バージョンのための個別の従属セキュリティ認可を格納するためのメモリと、ただし、前記従属セキュリティ認可はインターネット鍵交換セキュリティ認可に従属する、
前記送信機を使用して通信用の少なくとも1つの安全トンネルを確立するためのプロセッサと、
前記通信用の少なくとも1つの安全トンネルを使用して、1つより多いインターネット・プロトコル・バージョンに同時にアクセスするための発信機と、を備える装置。
[C12]
前記1つより多いインターネット・プロトコル・バージョンは、同じ安全トンネルを使用して同時にアクセスする、C11の装置。
[C13]
前記1つより多いインターネット・プロトコル・バージョンは、個別の安全トンネルで同時にアクセスする、C11の装置。
[C14]
1つより多いインターネット・プロトコル・バージョンを使用して、デュアルスタック・オペレーションを要求するための送信機と、
メッセージにおけう1つのインターネット・プロトコル・バージョンのための認可を受け取るための受信機と、ただし、前記メッセージは、認可される少なくとも1つのインターネット・プロトコル・バージョンを識別し、さらに、前記メッセージは、認可されない少なくとも1つのインターネット・プロトコル・バージョンを識別する、
前記認可されたインターネット・プロトコル・バージョンのためのセキュリティ認可を確立するためのプロセッサと、ただし、前記認可されたインターネット・プロトコル・バージョンのためのセキュリティ認可は、インターネット鍵交換セキュリティ認可に従属する、
前記認可されたインターネット・プロトコル・バージョンのためのセキュリティ認可を格納するためのメモリと、
通信のための安全トンネルを確立するための送信機と、
前記安全トンネルを使用して通信するための送信機と、
を備える装置。
[C15]
無線通信システムにおいて認可実体からの認証を要求するための手段と、
前記認証が成功である場合には、前記認可実体から認証メッセージを受け取るための手段とを備え、前記認証メッセージは、通信用の少なくとも1つの安全トンネルを確立するために少なくとも1つのインターネット・プロトコル・バージョンを使用するための認可を含む、装置。
[C16]
少なくとも1つのインターネット・プロトコルを使用するための前記認可は、RADIUSアクセス受理メッセージで送られるIPバージョン認可VSAである、C15の装置。
[C17]
前記IPバージョン認可VSAがRADIUSアクセス受理メッセージに存在しない場合に、前記無線通信ネットワークにおけるパケット・データ織り込み機能は、デュアルスタック・オペレーションを認可するためのローカル・ポリシーを適用する、C16の装置。
[C18]
1つより多いインターネット・プロトコル・バージョンを使用して、デュアルスタック・オペレーションを要求する手段と、
1つより多いインターネット・プロトコル・バージョンを使用して、デュアルスタック・オペレーションのための認可を受け取るための手段と、
各インターネット・プロトコル・バージョンに対する個別の従属セキュリティ認可を確立するための手段と、ただし、前記従属セキュリティ認可は、インターネット鍵交換セキュリティ認可に従属する、
通信用の少なくとも1つの安全トンネルを確立するための手段と、
前記通信用の1つの安全トンネルを用いて両方のインターネット・プロトコル・バージョンに同時にアクセスするための手段と、を備える方法。
[C19]
前記1つより多いインターネット・プロトコル・バージョンは、同じ安全なトンネルを使用して同時にアクセスする、C18の装置。
[C20]
前記1つより多いインターネット・プロトコル・バージョンは、個別の安全トンネルにおいて同時にアクセスする、C4の方法。
[C21]
1つより多いインターネット・プロトコル・バージョンを使用して、デュアルスタック・オペレーションを要求するための手段と、
メッセージにおける1つのインターネット・プロトコル・バージョンのための認可を受け取るための手段と、ただし、前記メッセージは、認可される少なくとも1つのインターネット・プロトコル・バージョンを識別し、さらに、前記メッセージは、認可されない少なくとも1つのインターネット・プロトコル・バージョンを識別する、
前記認可されたインターネット・プロトコル・バージョンのためのセキュリティ認可を確立するための手段と、ただし、前記認可されたインターネット・プロトコル・バージョンのための前記セキュリティ認可は、インターネット鍵交換セキュリティ認可に従属する、
通信用の安全トンネルを確立するための手段と、
前記安全トンネルを使用して通信するための手段と、を備える装置。
[C22]
無線通信システムにおいてコンピュータに認可実体からの認証を要求させるための命令と、
前記認証が成功である場合には、コンピュータに前記認可実体から認証メッセージを受け取らせるための命令とを備え、前記認証メッセージは、通信用の少なくとも1つの安全トンネルを確立するために少なくとも1つのインターネット・プロトコル・バージョンを使用する認可を含むコンピュータ読取り可能媒体を備えるコンピュータ・プログラム製品。
[C23]
1つより多いインターネット・プロトコル・バージョンを使用して、デュアルスタック・オペレーションをコンピュータに要求させるための命令と、
1つより多いインターネット・プロトコル・バージョンを使用して、デュアルスタック・オペレーションのための認可をコンピュータに受け取らさせるための命令と、
各インターネット・プロトコル・バージョンに対する個別の従属セキュリティ認可をコンピュータに確立させるための命令と、ただし、前記従属キュリティ認可はインターネット鍵交換セキュリティ認可に従属する、
通信用の少なくとも1つの安全トンネルをコンピュータに確立させるための命令と、
通信用の少なくとも1つの安全トンネルを使用して、両方のインターネット・プロトコル・バージョンにコンピュータを同時にアクセスせるための命令と、
を備えたコンピュータ読取り可能媒体を備えるコンピュータ・プログラム製品。
[C24]
1つより多いインターネット・プロトコル・バージョンを使用して、デュアルスタック・オペレーションをコンピュータに要求させるための命令と、
メッセージ中の1つのインターネット・プロトコル・バージョンのための認可をコンピュータに受け取らせるための命令と、ただし、前記メッセージは、認可される少なくとも1つのインターネット・プロトコル・バージョンを識別し、さらに、前記メッセージは、認可されない少なくとも1つのインターネット・プロトコル・バージョンを識別する、
前記認可されたインターネット・プロトコル・バージョンのためのセキュリティ認可をコンピュータに確立させるための命令と、ただし、前記認可されたインターネット・プロトコル・バージョンのためのセキュリティ認可は、インターネット鍵交換セキュリティ認可に従属する、
通信用の安全トンネルをコンピュータに確立させるための命令と、
安全トンネルを使用して、コンピュータを通信させるための命令と、
を備えたコンピュータ読取り可能媒体を備えるコンピュータ・プログラム製品。

Claims (18)

  1. 移動局が無線通信システムにおけるホーム認可装置からの認証を要求することと、
    前記認証が成功である場合に前記ホーム認可装置からの認証メッセージを受け取ることと、ここにおいて、前記認証メッセージは、通信のために前記移動局で少なくとも1つの無線安全トンネルを確立するために、1)第2のインターネット・プロトコル・バージョンではなく第1のインターネット・プロトコル・バージョンのみを使用し、2)前記第1のインターネット・プロトコル・バージョンではなく前記第2のインターネット・プロトコル・バージョンのみを使用し、または3)前記第1および第2のインターネット・プロトコル・バージョンの両方を使用する認可を含む
    を備え、
    ここにおいて、前記認証メッセージが、前記第1および第2のインターネット・プロトコル・バージョンの両方を使用する認可を含むときに:
    同じインターネットキー交換セキュリティ・アソシエーション(IKE_SA)の下で、前記第1および第2のインターネット・プロトコル・バージョンのそれぞれに関して個別のチャイルド・セキュリティ・アソシエーション(CHILD_SA)を確立し、
    前記移動局が、前記少なくとも1つのワイヤレス安全トンネルを使用して、前記第1および第2のインターネット・プロトコル・バージョンの両方に同時にアクセスする、
    方法。
  2. 2つのインターネット・プロトコル・バージョンを使用する前記認可は、RADIUSアクセス−受理メッセージで送られるIPバージョン認可VSAである、請求項1の方法。
  3. 前記IPバージョン認可VSAが前記RADIUSアクセス−受理メッセージに存在しない場合には、無線通信ネットワーク中のパケット・データ織り込み機能はデュアルスタック・オペレーションを認可するためのローカル・ポリシーを適用する、請求項2の方法。
  4. 無線通信システムにおけるホーム認可装置からの認証を要求するための送信機と、
    前記認証が成功である場合に前記ホーム認可装置からの認証メッセージを受け取るための受信機と、ここにおいて、前記認証メッセージは、通信のために移動局で少なくとも1つの無線安全トンネルを確立するために、1)第2のインターネット・プロトコル・バージョンではなく第1のインターネット・プロトコル・バージョンのみを使用し、2)前記第1のインターネット・プロトコル・バージョンではなく前記第2のインターネット・プロトコル・バージョンのみを使用し、または3)前記第1および第2のインターネット・プロトコル・バージョンの両方を使用する認可を含む、
    前記認証メッセージが、前記第1および第2のインターネット・プロトコル・バージョンの両方を使用する認可を含むときに:
    同じインターネットキー交換セキュリティ・アソシエーション(IKE_SA)の下で、前記第1および第2のインターネット・プロトコル・バージョンのそれぞれに関して個別のチャイルド・セキュリティ・アソシエーション(CHILD_SA)を確立し、
    前記移動局が、前記少なくとも1つのワイヤレス安全トンネルを使用して、前記第1および第2のインターネット・プロトコル・バージョンの両方に同時にアクセスする、プロセッサと、
    を備える移動局。
  5. 2つのインターネット・プロトコル・バージョンを使用する前記認可は、RADIUSアクセス−受理メッセージで送られるIPバージョン認可VSAである、請求項4の移動局。
  6. 前記プロセッサは、デュアルスタック・オペレーションを認可するためのローカル・ポリシーを記憶するようにさらに構成され、ここにおいて、前記IPバージョン認可VSAが前記RADIUSアクセス−受理メッセージに存在しない場合には、無線通信ネットワーク中のパケット・データ織り込み機能はデュアルスタック・オペレーションを認可するためのローカル・ポリシーを適用する、請求項5の移動局。
  7. 移動局が無線通信システムにおけるホーム認可装置からの認証を要求するための手段と、
    前記認証が成功である場合に前記ホーム認可装置からの認証メッセージを受け取るための手段と、ここにおいて、前記認証メッセージは、通信のために前記移動局で少なくとも1つの無線安全トンネルを確立するために、1)第2のインターネット・プロトコル・バージョンではなく第1のインターネット・プロトコル・バージョンのみを使用し、2)前記第1のインターネット・プロトコル・バージョンではなく前記第2のインターネット・プロトコル・バージョンのみを使用し、または3)前記第1および第2のインターネット・プロトコル・バージョンの両方を使用する認可を含む、
    ここにおいて、前記認証メッセージが、前記第1および第2のインターネット・プロトコル・バージョンの両方を使用する認可を含むときに:
    同じインターネットキー交換セキュリティ・アソシエーション(IKE_SA)の下で、前記第1および第2のインターネット・プロトコル・バージョンのそれぞれに関して個別のチャイルド・セキュリティ・アソシエーション(CHILD_SA)を確立するための手段と、
    前記移動局が、前記少なくとも1つのワイヤレス安全トンネルを使用して、前記第1および第2のインターネット・プロトコル・バージョンの両方に同時にアクセスする手段と、
    を備える移動局。
  8. 2つのインターネット・プロトコル・バージョンを使用する前記認可は、RADIUSアクセス−受理メッセージで送られるIPバージョン認可VSAである、請求項7の移動局。
  9. 前記IPバージョン認可VSAが前記RADIUSアクセス−受理メッセージに存在しない場合には、無線通信ネットワーク中のパケット・データ織り込み機能はデュアルスタック・オペレーションを認可するためのローカル・ポリシーを適用する、請求項8の移動局。
  10. 移動局が無線通信システムにおけるホーム認可装置からの認証を要求することをコンピュータにさせるための命令と、
    前記認証が成功である場合に前記ホーム認可装置からの認証メッセージを受け取ることを前記コンピュータにさせるための命令と、ここにおいて、前記認証メッセージは、通信のために前記移動局で少なくとも1つの無線安全トンネルを確立するために、1)第2のインターネット・プロトコル・バージョンではなく第1のインターネット・プロトコル・バージョンのみを使用し、2)前記第1のインターネット・プロトコル・バージョンではなく前記第2のインターネット・プロトコル・バージョンのみを使用し、または3)前記第1および第2のインターネット・プロトコル・バージョンの両方を使用する認可を含む、
    前記認証メッセージが、前記第1および第2のインターネット・プロトコル・バージョンの両方を使用する認可を含むときに:
    同じインターネットキー交換セキュリティ・アソシエーション(IKE_SA)の下で、前記第1および第2のインターネット・プロトコル・バージョンのそれぞれに関して個別のチャイルド・セキュリティ・アソシエーション(CHILD_SA)を確立し、
    前記移動局が、前記少なくとも1つのワイヤレス安全トンネルを使用して、前記第1および第2のインターネット・プロトコル・バージョンの両方に同時にアクセスするための命令と、
    を備えるコンピュータ読取り可能記録媒体。
  11. 前記第1のインターネット・プロトコル・バージョンがインターネット・プロトコル・バージョン4(IPv4)で、前記第2のインターネット・プロトコル・バージョンがインターネット・プロトコル・バージョン6(IPv6)であり、ここにおいて、IPv4およびIPv6の両方を使用する認可に応えて、IPv4およびIPv6の両方は前記ホーム認可装置の同じパケット・データ織り込み機能(PDIF)にアクセスする、請求項1の方法。
  12. 前記第1のインターネット・プロトコル・バージョンがインターネット・プロトコル・バージョン4(IPv4)で、前記第2のインターネット・プロトコル・バージョンがインターネット・プロトコル・バージョン6(IPv6)であり、ここにおいて、IPv4およびIPv6の両方を使用する認可に応えて、IPv4およびIPv6の両方は前記ホーム認可装置の同じパケット・データ織り込み機能(PDIF)にアクセスする、請求項4の移動局。
  13. 前記第1のインターネット・プロトコル・バージョンがインターネット・プロトコル・バージョン4(IPv4)で、前記第2のインターネット・プロトコル・バージョンがインターネット・プロトコル・バージョン6(IPv6)であり、ここにおいて、IPv4およびIPv6の両方を使用する認可に応えて、IPv4およびIPv6の両方は前記ホーム認可装置の同じパケット・データ織り込み機能(PDIF)にアクセスする、請求項7の移動局。
  14. 前記第1のインターネット・プロトコル・バージョンがインターネット・プロトコル・バージョン4(IPv4)で、前記第2のインターネット・プロトコル・バージョンがインターネット・プロトコル・バージョン6(IPv6)であり、ここにおいて、IPv4およびIPv6の両方を使用する認可に応えて、IPv4およびIPv6の両方は前記ホーム認可装置の同じパケット・データ織り込み機能(PDIF)にアクセスする、請求項10のコンピュータ読取り可能記録媒体。
  15. IPv4およびIPv6の両方は個別の無線安全トンネルに同時にアクセスし、ここにおいて前記認可はIPv4およびIPv6のためのデュアルスタック認可である、請求項11の方法。
  16. IPv4およびIPv6の両方は個別の無線安全トンネルに同時にアクセスし、ここにおいて前記認可はIPv4およびIPv6のためのデュアルスタック認可である、請求項12の移動局。
  17. IPv4およびIPv6の両方は個別の無線安全トンネルに同時にアクセスし、ここにおいて前記認可はIPv4およびIPv6のためのデュアルスタック認可である、請求項13の移動局。
  18. IPv4およびIPv6の両方は個別の無線安全トンネルに同時にアクセスし、ここにおいて前記認可はIPv4およびIPv6のためのデュアルスタック認可である、請求項14のコンピュータ読取り可能記録媒体。
JP2014228452A 2006-08-21 2014-11-10 デュアルスタック・オペレーションの認可を織り込むための方法および装置 Expired - Fee Related JP6067651B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US83921206P 2006-08-21 2006-08-21
US60/839,212 2006-08-21
US11/840,735 US8978103B2 (en) 2006-08-21 2007-08-17 Method and apparatus for interworking authorization of dual stack operation
US11/840,735 2007-08-17

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2011280377A Division JP2012109994A (ja) 2006-08-21 2011-12-21 デュアルスタック・オペレーションの認可を織り込むための方法および装置

Publications (2)

Publication Number Publication Date
JP2015065677A JP2015065677A (ja) 2015-04-09
JP6067651B2 true JP6067651B2 (ja) 2017-01-25

Family

ID=39107603

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2009525738A Active JP5133992B2 (ja) 2006-08-21 2007-08-21 デュアルスタック・オペレーションの認可を織り込むための方法および装置
JP2011280377A Withdrawn JP2012109994A (ja) 2006-08-21 2011-12-21 デュアルスタック・オペレーションの認可を織り込むための方法および装置
JP2014228452A Expired - Fee Related JP6067651B2 (ja) 2006-08-21 2014-11-10 デュアルスタック・オペレーションの認可を織り込むための方法および装置

Family Applications Before (2)

Application Number Title Priority Date Filing Date
JP2009525738A Active JP5133992B2 (ja) 2006-08-21 2007-08-21 デュアルスタック・オペレーションの認可を織り込むための方法および装置
JP2011280377A Withdrawn JP2012109994A (ja) 2006-08-21 2011-12-21 デュアルスタック・オペレーションの認可を織り込むための方法および装置

Country Status (9)

Country Link
US (1) US9548967B2 (ja)
EP (1) EP2055078B1 (ja)
JP (3) JP5133992B2 (ja)
KR (1) KR100973118B1 (ja)
CN (1) CN105656901B (ja)
BR (1) BRPI0715736B1 (ja)
CA (1) CA2661328C (ja)
RU (1) RU2424628C2 (ja)
WO (1) WO2008024782A2 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8769257B2 (en) * 2008-12-23 2014-07-01 Intel Corporation Method and apparatus for extending transport layer security protocol for power-efficient wireless security processing
US9215220B2 (en) 2010-06-21 2015-12-15 Nokia Solutions And Networks Oy Remote verification of attributes in a communication network
CA2801960C (en) * 2010-09-17 2018-02-13 Nokia Siemens Networks Oy Remote verification of attributes in a communication network
CN103004173B (zh) * 2012-09-29 2016-03-09 华为技术有限公司 一种分配地址的方法、装置及系统
JP2016063234A (ja) * 2014-09-12 2016-04-25 富士通株式会社 通信装置の通信制御方法,通信装置,通信制御システム
US10805298B2 (en) * 2015-12-18 2020-10-13 Juniper Networks, Inc. Result reporting for authentication, authorization and accounting protocols
US9877198B1 (en) * 2016-09-08 2018-01-23 Alcatel-Lucent Usa Inc. Network access backoff mechanism
US11463527B2 (en) * 2016-11-11 2022-10-04 Telefonaktiebolaget L M Ericsson (Publ) User plane model for non-3GPP access to fifth generation core network
WO2020026669A1 (ja) * 2018-07-31 2020-02-06 パナソニックIpマネジメント株式会社 通信システム、暗号鍵配布方法、管理通信装置、及び、通信装置
US11863514B2 (en) * 2022-01-14 2024-01-02 Vmware, Inc. Performance improvement of IPsec traffic using SA-groups and mixed-mode SAs

Family Cites Families (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6122246A (en) 1996-08-22 2000-09-19 Tellabs Operations, Inc. Apparatus and method for clock synchronization in a multi-point OFDM/DMT digital communications system
EP0944275B1 (en) 1998-03-19 2005-09-14 Hitachi, Ltd. Broadcast information delivering system
JP3822997B2 (ja) 1998-03-19 2006-09-20 株式会社日立製作所 放送情報配信システム
US6721337B1 (en) 1999-08-24 2004-04-13 Ibiquity Digital Corporation Method and apparatus for transmission and reception of compressed audio frames with prioritized messages for digital audio broadcasting
CA2442711A1 (en) 2001-04-06 2002-10-17 Kuntal Chowdhury Method and system for discovering an address of a name server
US7023928B2 (en) 2001-08-06 2006-04-04 Lucent Technologies Inc. Synchronization of a pilot assisted channel estimation orthogonal frequency division multiplexing system
KR100790114B1 (ko) 2002-03-16 2007-12-31 삼성전자주식회사 직교주파수 분할다중 접속 시스템에서 적응적 파일럿반송파 할당 방법 및 장치
JP2004056489A (ja) 2002-07-19 2004-02-19 Sharp Corp 基地局、移動局及びコンテンツ配信システム
US8077681B2 (en) * 2002-10-08 2011-12-13 Nokia Corporation Method and system for establishing a connection via an access network
KR100464319B1 (ko) 2002-11-06 2004-12-31 삼성전자주식회사 차세대 이동통신시스템용 네트워크 구조 및 이를 이용한데이타 통신방법
US7284062B2 (en) 2002-12-06 2007-10-16 Microsoft Corporation Increasing the level of automation when provisioning a computer system to access a network
US20040184425A1 (en) 2003-03-17 2004-09-23 Inventec Appliances Corp. Method for accessing data from a company over the internet by cellular phone
KR20040082655A (ko) * 2003-03-19 2004-09-30 삼성전자주식회사 이중 스택 변환 메커니즘을 이용한 모바일 아이피 통신시스템 및 방법
ATE329443T1 (de) 2003-03-27 2006-06-15 Motorola Inc Kommunikation zwischen einem privatem netzwerk und einem mobilem endgerät
US7746891B2 (en) * 2003-05-29 2010-06-29 Kddi Corporation Enabling mobile IPv6 communication over a network containing IPv4 components using ISATAP
EP1489807B1 (en) 2003-06-11 2007-11-14 NTT DoCoMo, Inc. OFDM signal frame generator with adaptive pilot and data arrangement
KR100505968B1 (ko) 2003-08-27 2005-08-03 삼성전자주식회사 직교분할다중접속에서의 무선망 구축 방법 및직교분할다중접속 방식을 채용한 단말
RU2316126C2 (ru) 2003-08-29 2008-01-27 Нокиа Корпорейшн Персональный удаленный межсетевой экран
US20050099976A1 (en) * 2003-09-23 2005-05-12 Shu Yamamoto Enabling mobile IPv6 communication over a network containing IPv4 components using a tunnel broker model
US7242722B2 (en) 2003-10-17 2007-07-10 Motorola, Inc. Method and apparatus for transmission and reception within an OFDM communication system
US7660275B2 (en) 2003-10-24 2010-02-09 Qualcomm Incorporated Local and wide-area transmissions in a wireless broadcast network
EP1542488A1 (en) 2003-12-12 2005-06-15 Telefonaktiebolaget LM Ericsson (publ) Method and apparatus for allocating a pilot signal adapted to the channel characteristics
WO2005069577A1 (en) 2004-01-15 2005-07-28 Interactive People Unplugged Ab Device to facilitate the deployment of mobile virtual private networks for medium/large corporate networks
US7046647B2 (en) * 2004-01-22 2006-05-16 Toshiba America Research, Inc. Mobility architecture using pre-authentication, pre-configuration and/or virtual soft-handoff
KR100929091B1 (ko) 2004-02-14 2009-11-30 삼성전자주식회사 이동통신 시스템에서 제어 정보 전송 장치 및 방법
US8582596B2 (en) 2004-06-04 2013-11-12 Qualcomm Incorporated Coding and modulation for broadcast and multicast services in a wireless communication system
US7710964B2 (en) * 2004-06-22 2010-05-04 Nokia Corporation Discovering a network element in a communication system
GB2415872B (en) 2004-06-30 2007-09-05 Samsung Electronics Co Ltd Multicarrier transmission systems
US8005093B2 (en) * 2004-09-23 2011-08-23 Nokia Corporation Providing connection between networks using different protocols
US20060067284A1 (en) * 2004-09-28 2006-03-30 Utstarcom, Inc. Prepaid internet protocol-based services facilitation method and apparatus
EP1807993A1 (en) 2004-11-03 2007-07-18 Qinetiq Limited Wireless link communications between computer and receiving network each running vpn security software and wireless-link security software
KR100735231B1 (ko) 2004-11-11 2007-07-03 삼성전자주식회사 이동통신 시스템에서 파일럿 톤 배치 방법 및 장치
KR100666987B1 (ko) * 2004-11-15 2007-01-10 삼성전자주식회사 이중스택 전환 메커니즘을 이용한 IPv4-IPv6 전환시스템 및 그 방법
US20060130136A1 (en) 2004-12-01 2006-06-15 Vijay Devarapalli Method and system for providing wireless data network interworking
US8831115B2 (en) 2004-12-22 2014-09-09 Qualcomm Incorporated MC-CDMA multiplexing in an orthogonal uplink
KR100608838B1 (ko) 2004-12-30 2006-08-08 엘지전자 주식회사 이동 통신 단말기의 pdp 컨텍스트 설정 및 해제 방법
KR100866210B1 (ko) 2005-01-03 2008-10-30 삼성전자주식회사 무선 통신 시스템에서 동일 주파수를 이용한 서비스 제공 시스템 및 방법
KR100594086B1 (ko) 2005-01-04 2006-06-30 삼성전자주식회사 채널 추정을 위한 적응적 파일럿 할당 방법 및 장치
US9461859B2 (en) 2005-03-17 2016-10-04 Qualcomm Incorporated Pilot signal transmission for an orthogonal frequency division wireless communication system
US9143305B2 (en) 2005-03-17 2015-09-22 Qualcomm Incorporated Pilot signal transmission for an orthogonal frequency division wireless communication system
EP1705859A1 (en) 2005-03-24 2006-09-27 Orange SA Packet radio network and method for activation of a packet data protocol context
US20060280113A1 (en) 2005-06-10 2006-12-14 Huo David D Method and apparatus for dynamic allocation of pilot symbols
EP2790331B1 (en) 2005-08-24 2019-01-09 Wi-Fi One, LLC MIMO-OFDM transmission device and MIMO-OFDM transmission method
CN101390298B (zh) 2005-09-28 2011-12-14 Lg电子株式会社 用于信道估计的方法和装置
US20070189219A1 (en) 2005-11-21 2007-08-16 Mruthyunjaya Navali Internet protocol tunneling on a mobile network
US20070248037A1 (en) 2006-04-19 2007-10-25 Motorola, Inc. Apparatus and method for frequency hopping in a broadcast network
US7684512B2 (en) 2006-04-21 2010-03-23 Alcatel-Lucent Usa Inc. Method of scheduling mobile user transmissions and methods of decoding mobile user transmissions
WO2007127450A2 (en) 2006-04-26 2007-11-08 Beceem Communications, Inc. A method of training a communication system
US8978103B2 (en) 2006-08-21 2015-03-10 Qualcomm Incorporated Method and apparatus for interworking authorization of dual stack operation
US8174995B2 (en) 2006-08-21 2012-05-08 Qualcom, Incorporated Method and apparatus for flexible pilot pattern

Also Published As

Publication number Publication date
EP2055078A2 (en) 2009-05-06
EP2055078B1 (en) 2017-03-08
JP5133992B2 (ja) 2013-01-30
JP2010502119A (ja) 2010-01-21
KR20090042867A (ko) 2009-04-30
CN105656901A (zh) 2016-06-08
BRPI0715736B1 (pt) 2020-02-04
WO2008024782A3 (en) 2008-05-29
CA2661328A1 (en) 2008-02-28
US20150207779A1 (en) 2015-07-23
JP2012109994A (ja) 2012-06-07
BRPI0715736A2 (pt) 2013-09-24
JP2015065677A (ja) 2015-04-09
RU2424628C2 (ru) 2011-07-20
US9548967B2 (en) 2017-01-17
RU2009110196A (ru) 2010-09-27
CA2661328C (en) 2014-09-02
CN105656901B (zh) 2019-10-01
KR100973118B1 (ko) 2010-07-29
WO2008024782A2 (en) 2008-02-28

Similar Documents

Publication Publication Date Title
JP6067651B2 (ja) デュアルスタック・オペレーションの認可を織り込むための方法および装置
US8978103B2 (en) Method and apparatus for interworking authorization of dual stack operation
JP5069320B2 (ja) Uiccなしコールのサポート
EP1880527B1 (en) Method for distributing certificates in a communication system
US8555345B2 (en) User authentication and authorisation in a communications system
US7529933B2 (en) TLS tunneling
US10902110B2 (en) Use of AKA methods and procedures for authentication of subscribers without access to SIM credentials
US20060107050A1 (en) Method used by an access point of a wireless lan and related apparatus
WO2009082950A1 (fr) Procédé, dispositif et système de distribution de clés
JP4584776B2 (ja) ゲートウェイ装置およびプログラム
TWI448128B (zh) 用於雙堆疊操作互通授權的方法及裝置
US20110153819A1 (en) Communication system, connection apparatus, information communication method, and program
CN115314278B (zh) 可信网络连接身份认证方法、电子设备及存储介质
EP1722503A1 (en) Method used by an access point of a wireless LAN and related apparatus

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20151209

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160126

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20160426

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160622

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161122

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161221

R150 Certificate of patent or registration of utility model

Ref document number: 6067651

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees