JP2010530680A - モバイルノードのためのアクセスネットワーク−コアネットワーク間信頼関係検出 - Google Patents
モバイルノードのためのアクセスネットワーク−コアネットワーク間信頼関係検出 Download PDFInfo
- Publication number
- JP2010530680A JP2010530680A JP2010512576A JP2010512576A JP2010530680A JP 2010530680 A JP2010530680 A JP 2010530680A JP 2010512576 A JP2010512576 A JP 2010512576A JP 2010512576 A JP2010512576 A JP 2010512576A JP 2010530680 A JP2010530680 A JP 2010530680A
- Authority
- JP
- Japan
- Prior art keywords
- gateway
- access network
- address
- network
- user equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/164—Implementing security features at a particular protocol layer at the network layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/029—Firewall traversal, e.g. tunnelling or, creating pinholes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0471—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0011—Control or signalling for completing the hand-off for data sessions of end-to-end connection
- H04W36/0019—Control or signalling for completing the hand-off for data sessions of end-to-end connection adapted for mobile IP [MIP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W60/00—Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W80/00—Wireless network protocols or protocol adaptations to wireless operation
- H04W80/04—Network layer protocols, e.g. mobile IP [Internet Protocol]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/16—Gateway arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【選択図】図7
Description
−ePDGへのトンネルを確立して初めて、BUメッセージをPDN−GWへ送信できるのか、あるいは、
−BUメッセージをPDN−GWへ直接送信できるのか
を把握していないことである。
1.いくつかの無線アクセス技術(Radio Access Technologies(RATs))をデフォルトで信頼できるもの(WiMAX)とし、その他をデフォルトで信頼できないもの(WLAN 802.11)とする。この解決策の問題は、無線アクセス技術が信頼できるものであるか否かはオペレータの判断になる可能性があるので、正しくないこともあり得る、ということである。また、非3GPPアクセスがUEにとって信頼できるものであるか否かは、このUEの機能に依存する場合がある。例えば、UEが特定のセキュリティ手段をサポートしている場合には、信頼できるものとなる。
2.信頼できる非3GPPアクセスからのネットワークプレフィックスのリストを用いて、UEを事前に設定する。ここでの問題は、例えば、オペレータが多数の小規模な非3GPPアクセス・ホットスポット・オペレータとの間に信頼関係を持っている場合には、このリストが極めて大きくなる可能性があることである。また、新しい非3GPPアクセスネットワークが絶えず加わり得るので、リストを最新の状態に保たなければならない。これは、更新されなければならないUEが多数ある場合には、困難又はかなり非効率となる。
3.AAA(Authentication(認証)、Authorization(認可)、Accounting(アカウンティング))手順の間に、例えば、EAP(拡張認証プロトコル)拡張機能によって、UEに通知してもよい。この解決策は、ローカルの非3GPPアクセスAAAプロトコル及びインフラストラクチャからのサポートを必要とするが、これが常にサポートされていることを前提とすることはできない。
4.下位層の(例えば、L2の)情報によって、UEに通知する。ここでも、問題は、非3GPPアクセスネットワーク、すなわち、下位層からの(例えば、IEEE 802.11u又はIEEE 802.21によって何らかの手段で提供される)サポートを必要とすることである。
5.UEがPDN−GWへの接続の確立を試行する、すなわち、バインディングアップデート(Binding Update)をPDN−GWのアドレスへ(又はPDN−GW及びePDGへ並行して)直接送信する。PDN−GWへのその確立が失敗した(PDN−GWが信頼できない非3GPPアクセスから到達可能でないため)場合には、UEは、信頼できない非3GPPアクセスにいて、ePDGを使用しなければならない、ということを把握する。問題は、UEが、PDN−GWへの到達を何度か試行しなければ、PDN−GWが到達可能ではないと確実に結論付けることができないので、その手順が非常に遅いことである。
6.UEが必ず、最初にePDGを使用する、すなわち、ePDGへのトンネルを確立する。そして、非3GPPアクセスが信頼できるものである場合には、UEは、PDN−GWへ直接接続するよう通知される。この解決策の問題は、最初に多くのリソースを消費することである。全てのパケットが2重にトンネリングされて(IPsec+MIPトンネル)ePDGを介してルーティングされるからである。したがって、あまり効率的ではない。
7.信頼できる非3GPPアクセスにいるのかあるいは信頼できない非3GPPアクセスにいるのか、UEがDHCPサーバに問い合わせをしてもよい(R. Droms, J. Bound, B. Volz, T. Lemon, C. Perkins, M. Carney “Dynamic Host Configuration Protocol for IPv6 (DHCPv6)” RFC 3315, 2003年7月)。ここで、UEは、最初は非3GPPアクセスに接続し、L2アクセスが確立される。その後、UEは、DHCPサーバに信頼関係(例えばNAIの形式のUEのID、及び/又は、ユーザのホームオペレータ識別子を含む)について要求する。非3GPPアクセスがユーザのホームオペレータとユーザにとって信頼できるものである場合には、DHCPサーバは、信頼関係についてユーザに通知する。DHCPサーバは、さらに、PDN−GWのIPアドレスを返してもよい。非3GPPアクセスがユーザのホームオペレータとユーザにとって信頼できないものである場合には、DHCPサーバは、信頼関係についてユーザに通知する。DHCPサーバは、さらに、ePDGのIPアドレスを返してもよい。ここでの問題は、この解決策が、ローカルDHCPサーバへの事前設定入力又はAAAインフラストラクチャによるサポートを必要とするので、DHCPサーバは、UEのアクセス認証の際、UEのための情報で更新される。しかしながら、これが利用可能でない場合には、DHCPは有効なIPアドレスを返すことができない。この場合、UEは、デフォルトでePDGを使用してもよい。しかしながら、このプロセスは遅い可能性がある。
8.信頼できる非3GPPアクセスにいるのかあるいは信頼できない非3GPPアクセスにいるのか、UEがDNSサーバに問い合わせをしてもよい。ここで、UEは、最初は非3GPPアクセスに接続し、L2及びL3アクセスを確立する。その後、UEは、例えばサービス又はPDN用に、UE又はオペレータ固有のFQDN(Fully Qualified Domain Name;フルドメイン名)を、例えば次のように構成してもよい。
FQDN=<pdn>.<non-3gpp>.<hplmn>.3gppnetwork.orgor
FQDN= <pdn>.<user id>.<non-3gpp>.<hplmn>.3gppnetwork.org
第1の態様によれば、非3GPPアクセスへのハンドオーバを行った、あるいは、非3GPPアクセスに初期接続したUEが、その非3GPPアクセスがホームオペレータの観点から信頼できるものであるか否かを検出できるようにし、また、これに関して、ホームネットワークへの使用すべきトンネルを検出できるようにする方法が提供される。
31.UEは、非3GPPアクセスネットワークへのハンドオーバ、あるいは、非3GPPアクセスへの初期接続を行う。UEは、その非3GPPアクセスが信頼できるものであるか否かを把握していない。
32.UEは、非3GPPアクセス認証を行ってもよい。この場合、3GPPのAAAサーバも関与する。
33.UEは、バインディングアップデート(BU)を送信する。実際には、BUの最終的な宛先はPDN−GWであるが、まずePDGへ送信される。BUをePDGに受信させるため、BUは、UEからePDGへトンネリングされるか、あるいは、ePDGへ送信される他のメッセージ(例えば、図4IKEv2メッセージ)に含める。ePDGのIPアドレスは、例えばDHCP又はDNSを介して、あるいはエニーキャストで、事前に設定又は動的に決定してもよい。
34.ePDGは、バインディングアップデートにて伝達される非3GPPアクセスについての情報、及び/又は、AAAサーバから受信した情報、及び/又は、PDN−GWから受信した情報に基づいて、非3GPPアクセスとホームオペレータとの間の信頼関係を判定してもよい。 AAAサーバが判定に関与する(例えば、ePDGが、UEを認証する際あるいは別のシグナリング交換時に、AAAサーバに問合せをする)場合には、AAAサーバが、アクセス認証の際に伝達される非3GPPアクセスについての情報、及び/又は、バインディングアップデートにて伝達されてePDGにより提供される非3GPPアクセスについての情報(例えば、アクセスネットワーク識別子)、及び/又は、加入者データベース内の情報に基づいて、非3GPPアクセスとホームオペレータとの間の信頼関係を判定してもよい。 AAAサーバは、ePDGへ通知を送信してもよい(例えば、PDN−GWが、UEを認証する際に、応答を送信する)。その通知により、UEが信頼できる非3GPPアクセスにいるのかあるいは信頼できない非3GPPアクセスにいるのかをePDGに通知してもよい。
35.ePDGが信頼関係の判定に関与する場合には、ePDGは、BUを修正、あるいは、新規のBUを生成して、そのBUをPDN−GWへ送信してもよい。例えば、UEが信頼できる非3GPPアクセスにいるとePDGが判定した場合には、ePDGは、気付アドレス=UEの非3GPPのローカルIPアドレスとしてBUをPDN−GWへ送信し、一方、UEが信頼できない非3GPPアクセスにいるとePDGが判定した場合には、ePDGは、気付アドレス=UEのリモートIPアドレスとしてBUをPDN−GWへ送信してもよい。ePDGが信頼関係の判定に関与しない場合には、ePDGは、BUを処理せずにPDN−GWへ転送してもよい。
36.PDN−GWは、バインディングアップデートにて伝達される非3GPPアクセスについての情報、及び/又は、AAAサーバから受信した情報に基づいて、非3GPPアクセスとホームオペレータとの間の信頼関係を判定してもよい。
37.
a.UE10が信頼できない非3GPPアクセスにいる場合には、PDN−GWは、バインディングアクノレッジ(BACK)をUEのリモートIPアドレスへ送信する。すなわち、BACKは、まずePDGによって受信され、ePDGからUEへトンネリングされる。BACKにおいて使用されている宛先IPアドレスに基づいて、UEは、信頼できない非3GPPアクセスネットワークに置かれていること、及び、PDN−GWへのトラフィックは全てePDGを介してトンネリングしなければならないことを検出できる。
b.UE10が信頼できる非3GPPアクセスにいる場合には、PDN−GWは、バインディングアクノレッジ(BACK)をUEの非3GPPのローカルIPアドレスへ送信する。すなわち、BACKは、ePDGを介することなくUEへ直接送信される。BACKにおいて使用されている宛先IPアドレスに基づいて、UEは、信頼できる非3GPPアクセスネットワークに置かれていること、及び、トラフィックは全てPDN−GWへ直接送信可能であることを検出できる。
41.非3GPPアクセスネットワークへのハンドオーバ後、あるいは、非3GPPアクセスネットワークへの初期接続後、UEは、ePDGとの間でIKEv2トンネルの確立を開始する。すなわち、UEは、IKE_SA_INITメッセージをePDGへ送信し、ePDGは、IKE_SA_INITメッセージで応答する。その後、Diffie−Hellman交換が完了し、以後、全てのメッセージは、暗号化されてインテグリティが保護される。ePDGのIPアドレスは、例えばDHCP又はDNSを介して、あるいはエニーキャストで、事前に設定又は動的に決定してもよい。
42.UEは、まず、IKE_AUTH交換を行って自身の認証を行う。UEは、さらに、リモートIPアドレスがまだ割り当てられていない場合には、設定ペイロードにおいてリモートIPアドレスを要求してもよい。
その認証は、例えば、EAPに基づいて、あるいは、メッセージ交換の数を低減するために、EAP再認証拡張機能(ERX)のような拡張機能に基づいて行うことができる。ERXでは、UEは、再認証インテグリティ鍵を使用して認証を行うので、ここでは従来の認証が要求される。IKE_AUTHメッセージにおいては、UEがバインディングアップデートをPDN−GWとの間で行うことを希望する旨を追加フラグで示してもよい。また、例えば、競合状態を回避するために、BUのシーケンス番号が含まれなければならない(タイムスタンプも含めてもよい)。
より高速に(ERXを使用せずに)認証を行い暗黙のBUを送信する他の可能性としては、BUを(完全に又は部分的に)IKE_AUTHメッセージのIDiフィールドに含めることである。IDiメッセージは、可変長のフィールドであり、イニシエータの識別に使用される。この場合、イニシエータは、例えばBUに含まれているMN−NAIにより識別される。BUの認証は、モバイルIPv6用の認証プロトコルで行うことができる。すなわち、MN−AAAセキュリティアソシエーションを使用する。
43.ePDGはAAAサーバとコンタクトを取り、例えば、ERXを使用して、あるいは、MIP6の認証プロトコルによる機構を使用して、UEの認証を行う。
44.ePDGは、UEの認証を行った後、UEが信頼できる非3GPPアクセスにいるのかあるいは信頼できない非3GPPアクセスにいるのかを判定することができる(例えば、IKEv2メッセージにおけるUEの送信元IPアドレス、AAAサーバからの情報、又はIKE_AUTHメッセージにおけるアクセスネットワーク識別子に基づいて)。
45.
a.UEが信頼できない非3GPPアクセスネットワークにいる場合には、ePDGは、リモートIPアドレスをUEに割り当ててもよく、CoA=UEのリモートIPアドレスとしてBUをPDN−GWへ送信する。
BUフラグ付きのERXが使用された場合には、ePDGは、プロキシバインディングアップデート(Proxy Binding Update)をPDN−GWへ送信し、代替気付アドレスモビリティオプションを使用して、代替気付アドレスオプションをUEのリモートIPアドレスに設定してもよい。
含まれている、MIP6の認証プロトコル付きのBUが使用された場合には、ePDGは、BUを送信し、そのインテグリティを、UEから送信された通りに保護することができる。ePDGは、認証の際、MN−HAセキュリティアソシエーションの鍵を受信しているからである。しかしながら、UEのIPアドレスの偽造を防ぐために、この場合も、ePDGは、代替気付アドレスオプションを使用して、代替気付アドレスオプションをUEのリモートIPアドレスに設定してもよい。
b.UEが信頼できる非3GPPアクセスネットワークにいる場合には、ePDGは、CoA=UEの非3GPPのローカルIPアドレスとしてBUをPDN−GWへ送信する。ここで、ePDGは、リモートIPアドレスを割り当てることはできない。
BUフラグ付きのERXが使用された場合には、ePDGは、プロキシバインディングアップデートをPDN−GWへ送信し、代替気付アドレスモビリティオプションを使用して、代替気付アドレスオプションをUEの非3GPPのローカルIPアドレスに設定してもよい。
含まれている、MIP6の認証プロトコル付きのBUが使用された場合には、ePDGは、BUを送信し、そのインテグリティを、UEから送信された通りに保護することができる。ePDGは、認証の際、MN−HAセキュリティアソシエーションの鍵を受信しているからである。しかしながら、UEのIPアドレスの偽造を防ぐために、この場合も、ePDGは、代替気付アドレスオプションを使用して、代替気付アドレスオプションをUEの非3GPPのローカルIPアドレスに設定してもよい。
46.
a.UEが信頼できない非3GPPアクセスネットワークにいる場合には、ePDGは、IKE_AUTHメッセージにおいて、認証の成功をUEに通知する。ePDGは、さらに、設定ペイロードにおいて、リモートIPアドレスをUEに通知してもよい。
b.UEが信頼できる非3GPPアクセスネットワークにいる場合には、ePDGは、IKE_AUTHメッセージにおいて、認証が失敗したことをUEに通知してもよい。
47.
a.UEが信頼できない非3GPPアクセスネットワークにいる場合には、PDN−GWは、バインディングアクノレッジ(BACK)をUEのリモートIPアドレスへ送信する。すなわち、BACKは、まずePDGによって受信され、ePDGからUEへトンネリングされる。MIP6の認証プロトコルを使用してBUの認証を行った場合には、BACKの認証にもMIP6の認証プロトコルが使用される。BACKにおいて使用されている宛先IPアドレスに基づいて、UEは、信頼できない非3GPPアクセスネットワークに置かれていること、及び、PDN−GWへのトラフィックは全てePDGを介してトンネリングしなければならないことを検出できる。
b.UEが信頼できる非3GPPアクセスネットワークにいる場合には、PDN−GWは、バインディングアクノレッジ(BACK)をUEの非3GPPのローカルIPアドレスへ送信する。すなわち、BACKは、UE−ePDG間のトンネルを介することなくUEへ直接送信される。MIP6の認証プロトコルを使用してBUの認証を行った場合には、BACKの認証にもMIP6の認証プロトコルが使用される。BACKにおいて使用されている宛先IPアドレスに基づいて、UEは、信頼できる非3GPPアクセスネットワークに置かれていること、及び、トラフィックは全てPDN−GWへ直接送信可能であることを検出できる。
51.UEは、ePDGとの間でIKEv2トンネルの確立を開始する。すなわち、UEは、IKE_SA_INITメッセージをePDGへ送信し、ePDGは、IKE_SA_INITメッセージで応答する。その後、Diffie−Hellman交換が完了し、以後、全てのメッセージは、暗号化されてインテグリティが保護される。ePDGのIPアドレスは、例えばDHCP又はDNSを介して、あるいはエニーキャストで、事前に設定又は動的に決定してもよい。
52.UEは、IKEv2に基づくMOBIKEを使用して、ePDGとの間で認証を行う。すなわち、UEは、MOBIKEをサポートしている旨の通知をePDGへ送信する。UEは、さらに、リモートIPアドレスがまだ割り当てられていない場合には、設定ペイロードにおいてリモートIPアドレスを要求してもよい。
注:ステップ51とステップ52は、実際のハンドオーバよりも前に行ってもよい。
53.UEは、非3GPPアクセスネットワークへのハンドオーバを行うが、その非3GPPアクセスが信頼できるものなのかあるいは信頼できないものなのかを把握していない。
54.UEは、MOBIKE INFORMATIONAL要求を送信して、ePDGとのIPsecセキュリティアソシエーションを更新する。MOBIKEを使用するので、全く新規のIKE及びIPsecのセキュリティアソシエーションを作成する必要はない。
55.MOBIKE更新の直後、UEは、UE−ePDG間のトンネルを介して、バインディングアップデートをPDN−GWへ送信する。UEは、BUに、複数の気付アドレス、すなわち、UEの非3GPPのローカルIPアドレスとUEのリモートIPアドレスを含める。複数のCoAを含めるために、UEは、例えば、IETF WG MONAMI6において提案されているような代替気付アドレスオプション又は拡張機能を使用してもよい。
56.ePDGは、セキュリティアソシエーションの更新が成功したことをUEに通知する。
注:ステップ56は、ステップ55よりも前に行ってもよい。
57.PDN−GWは、UEが信頼できる非3GPPアクセスにいるのかあるいは信頼できない非3GPPアクセスにいるのかを判定する(例えば、BUメッセージにおけるUEの非3GPPのローカルIPアドレス、AAAサーバから得た情報、又はアクセスネットワーク識別子のようなBUにおける追加情報に基づいて)。
58.
a.UEが信頼できない非3GPPアクセスネットワークにいる場合には、PDN−GWは、バインディングアクノレッジ(BACK)をUEのリモートIPアドレスへ送信する。すなわち、BACKは、まずePDGによって受信され、ePDGからUEへトンネリングされる。BACKにおいて使用されている宛先IPアドレスに基づいて、UEは、信頼できない非3GPPアクセスネットワークに置かれていること、及び、PDN−GWへのトラフィックは全てePDGを介してトンネリングしなければならないことを検出できる。
b.UEが信頼できる非3GPPアクセスネットワークにいる場合には、PDN−GWは、バインディングアクノレッジ(BACK)をUEの非3GPPのローカルIPアドレスへ送信する。すなわち、BACKは、UE−ePDG間のトンネルを介することなくUEへ直接送信される。BACKにおいて使用されている宛先IPアドレスに基づいて、UEは、信頼できる非3GPPアクセスネットワークに置かれていること、及び、トラフィックは全てPDN−GWへ直接送信可能であることを検出できる。
上記のシグナリングフローは例に過ぎない。他の変形例も可能である。例えば、一変形例においては、バインディングアップデートは、MOBIKEを使用せずに単純なIKEのみを使用して単独で送信してもよい。または、別の変形例においては、BUは、MOBIKEアップデートメッセージに暗黙的に含まれていてもよく、また、手順はePDGにとってトランスペアレントでなくてもよい。
「第1の態様」の項では、UEがクライアントモバイルIP、例えば、デュアルスタックMIPv6(DSMIPv6)をサポートしており、バインディングアップデートをePDGへトンネリングすることを前提としている。しかしながら、発展型システムにおけるUE及び3GPPオペレータ(例えば、オペレータのPDN−GW)が全てDSMIPv6をサポートしているとは限らない。したがって、UEがBUを送信できない場合や、PDN−GWがユーザデータをPDN−GWへ直接トンネリングさせない場合がある。そのような場合、DSMIP−BUは受け付けられず、バインディングアクノレッジがUEに返信されることはない。
本発明の実施の形態をより詳細に述べる前に、PMIPの概要を以下に述べる。
本発明の種々の実施の形態をより詳細に説明する前に、IPsec(IKEv2)の手順について簡単に説明する。
71.まず、ePDGとの間でIKE_SA_INITを行ってePDGへの安全な接続を確立することにより、IKEの手順がUEによって開始される。
72.開始が成功すると、IKE_AUTHのシグナリングにおいて、UEは、自身のID(NAI)をIDiペイロードに、APN情報をIDrペイロードに含める。さらに、UEは、ホームIPアドレス/プレフィックスを取得したい旨を設定ペイロードにおいて示す。
73.ePDGは、AAAサーバでUEの認証を開始する。ここでは、EAP−AKAが使用される。
74.認証後、ePDGは、プロキシバインディングアップデートメッセージをPDN−GWへ送信する。PBUメッセージは、UEのIDと要求されたAPNとを含む。本発明の有利な一実施の形態によれば、このPBUは、例えばフラグによって、仮のものであると示さなければならない。そして、PDN−GW内にバインディングキャッシュエントリ(Binding Cache Entry)が既に存在する場合には、PDN−GW(LMA)は、パスをePDGに切り替えない。このようにするのは、このIKEの手順は、アクセスネットワークの信頼関係を判定するために使用されるだけであり、UEに到達するためのIPsecトンネルを実際に確立するために使用されるわけではないからである。もしPBUが仮のもの等でなければ、PDN−GWは、ePDGを介したUEへのデータパスを確立してしまう。そうすると、UEが信頼できるアクセスネットワークにいる場合には、ePDG経由の迂回路なしでUEと直接通信することが可能になり、IPsecトンネルをまた解除しなければならなくなる。
75.PDN−GWは、プロキシバインディングアクノレッジにおいて、UEの割り当てられたホームIPアドレス/プレフィックスで応答する。
76.ePDGは、ステップ73の認証が成功したことをUEに通知する。
77.IKE_AUTH ResponseにおいてEAP successを受信すると、UEは、最初のIKE_SA_INITメッセージの認証を行うための生成されたAUTHパラメータと共にIKE_AUTH RequestをePDGへ送信する。
78.ePDGは、2番目のIKE_SA_INITメッセージの認証を行うための生成されたAUTHパラメータを含み、かつ割り当てられたホームIPアドレス/プレフィックスを設定ペイロードに含むIKE_AUTH Responseで応答する。
79.UEは、ePDGからのIKE_AUTH ResponseにおけるIPアドレス/プレフィックスを、ローカルに割り当てられたIPアドレス/プレフィックスと比較する。両IPアドレス/プレフィックスが一致する場合には、信頼できるアクセスであり、UEはePDGへのトンネルを使用する必要がない。両IPアドレス/プレフィックスが一致しない場合には、信頼できないアクセスであり、UEは、PDNにアクセスするためには、ePDGへのトンネルを使用しなければならない。
81.まず、IKE_SA_INITを行って、PDN−GWへの安全な接続を確立する。
82.その後、IKE_AUTHのシグナリングにおいて、UEは、自身のID(NAI)をIDiペイロードに、APN情報をIDrペイロードに含める。さらに、UEは、非3GPPアクセスにおいてローカルに割り当てられたIPアドレスを設定ペイロードにおいて示すことができる。
83.PDN−GWは、AAAサーバでUEの認証を開始する。EAP−AKAが使用される。
84.PDN−GWは、認証が成功したことをUEに通知する。
85.IKE_AUTH ResponseにおいてEAP successを受信すると、UEは、最初のIKE_SA_INITメッセージの認証を行うための生成されたAUTHパラメータと共にIKE_AUTH RequestをPDN−GWへ送信する。
86.PDN−GWは、2番目のIKE_SA_INITメッセージの認証を行うための生成されたAUTHパラメータを含み、かつ割り当てられたホームIPアドレス/プレフィックスを設定ペイロードに含むIKE_AUTH Responseで応答する。
87.UEは、PDN−GWからのIKE_AUTH ResponseにおけるIPアドレス/プレフィックスを、非3GPPアクセスにおいて割り当てられたIPアドレス/プレフィックスと比較する。両IPアドレス/プレフィックスが一致する場合には、信頼できるアクセスである。両IPアドレス/プレフィックスが一致しない場合には、信頼できないアクセスであり、UEは、PDNへの接続性を得るためにePDGへのトンネルを確立しなければならない。
91.UEは、最初に割り当てられたIPアドレス/プレフィックスを(送信元アドレスに、あるいは、メッセージのペイロードに付加的に)含めて、IKE_SA_INITをPDN−GWへ送信する。
92.PDN−GWは、受信した、UEにより使用されたIPアドレス/プレフィックスに基づいて、UEが信頼できる非3GPPアクセスにいることあるいは信頼できない非3GPPアクセスにいることを検出してもよい。例えば、使用されたIPアドレス/プレフィックスがそのPDN−GWによって割り当てられたものである場合には、信頼できるアクセスのはずである。逆に、IPアドレス/プレフィックスがPDN−GWによって割り当てられたものでない場合には、そのアクセスは信頼できないものである。
93.PDN−GWは、NotifyペイロードをIKE_SA_INIT(又はIKE_AUTH)Responseメッセージに含め、アクセスが信頼できるもの(又は信頼できないもの)であるということをUEに通知してもよい。
94a.UEは、非3GPPアクセスが信頼できないものであるということを示すIKE_SA_INIT(又はIKE_AUTH)ResponseメッセージのNotifyペイロードを受信すると、ePDGへのIKEv2トンネル確立の手順を開始する。
95a.UEの認証が成功すると、ePDGは、PBUをPDN−GWへ送信し、割り当てられたIPアドレス/プレフィックスと共にPBAを受信する。
96a.IKEv2/IPsecトンネルのセットアップを完了する。
97a.ePDGは、設定ペイロードにおいて、割り当てられたIPアドレス/プレフィックスをUEに通知する。
98a.UEは、PDN−GWによって割り当てられたホームIPアドレス/プレフィックスを使用して、アプリケーション層のセッションを開始できる。
94b.UEは、非3GPPアクセスが信頼できるものであるということを示すIKE_SA_INIT(又はIKE_AUTH)ResponseメッセージのNotifyペイロードを受信すると、IKEv2の手順を中止する。そして、UEは、割り当てられたIPアドレス/プレフィックスで、アプリケーション層のセッションをすぐに開始することができる。
Claims (42)
- アクセスネットワークに接続するユーザ装置のために、第1のゲートウェイを含むコアネットワークと前記アクセスネットワークとの間の信頼関係を判定する方法であって、
前記アクセスネットワークに接続すると同時に、前記アクセスネットワークによって前記ユーザ装置に割り当てられた第1のIPアドレス/プレフィックスを前記ユーザ装置が受信するステップと、
前記ユーザ装置と前記第1のゲートウェイとの間で行われるセキュリティトンネル確立手順のメッセージであって、前記ユーザ装置の前記第1のIPアドレス/プレフィックス及び/又はホームIPアドレス/プレフィックスの情報を含む前記メッセージを交換するステップと、
前記第1のゲートウェイ又は前記ユーザ装置において、前記アクセスネットワークが前記コアネットワークにより信頼されるものであるか否かを、前記第1のIPアドレス/プレフィックスと前記ホームIPアドレス/プレフィックスとに基づいて判定するステップとを、
備える方法。 - 前記セキュリティトンネル確立手順が、前記ユーザ装置と、前記第1のゲートウェイと、前記コアネットワークの認証サーバとの間で行われる認証手順を備え、
前記第1のゲートウェイは、前記ホームIPアドレス/プレフィックスを前記認証サーバから前記認証手順のメッセージで受信する請求項1に記載の方法。 - 前記アクセスネットワークが前記コアネットワークにより信頼されるものであるか否かを前記第1のゲートウェイが判定する場合には、前記判定の結果は、前記セキュリティトンネル確立手順のメッセージで前記ユーザ装置へ伝達される請求項1又は2に記載の方法。
- 前記第1のゲートウェイは発展型パケット・データ・ゲートウェイであり、前記信頼できるエンティティは前記ユーザ装置に対応するパケット・データ・ネットワーク・ゲートウェイであって、
前記ホームIPアドレス/プレフィックスは、前記パケット・データ・ネットワーク・ゲートウェイから、前記セキュリティトンネル確立手順の前記メッセージの1つを使用して前記ユーザ装置へ、及び/又は、前記セキュリティトンネル確立手順によってトリガされる他のメッセージで前記発展型パケット・データ・ゲートウェイへ、伝達される請求項1に記載の方法。 - 前記第1のIPアドレス/プレフィックスは、前記セキュリティトンネル確立手順の前記メッセージの1つで前記ユーザ装置から前記発展型パケット・データ・ゲートウェイへ伝達される請求項4に記載の方法。
- 前記セキュリティトンネル確立手順は、前記発展型パケット・データ・ゲートウェイから前記パケット・データ・ネットワーク・ゲートウェイへのモビリティメッセージの送信をトリガし、前記モビリティメッセージは前記パケット・データ・ネットワーク・ゲートウェイをトリガして前記ホームIPアドレス/プレフィックスを前記発展型パケット・データ・ゲートウェイへ返すようにさせる請求項4又は5に記載の方法。
- 前記パケット・データ・ネットワーク・ゲートウェイへ転送される前記モビリティメッセージは、前記第1のIPアドレス/プレフィックスを含み、前記パケット・データ・ネットワーク・ゲートウェイは、前記モビリティメッセージで受信される前記IPアドレス/プレフィックスが既に前記パケット・データ・ネットワーク・ゲートウェイによって前記ユーザ装置に割り当てられているかどうかを判定し、
前記モビリティメッセージで受信される前記IPアドレス/プレフィックスが、前記ユーザ装置が前記アクセスネットワークに接続すると同時に前記ユーザ装置に割り当てられる前記第1のIPアドレス/プレフィックスと同一であると判定される場合には、前記パケット・データ・ネットワーク・ゲートウェイは、前記判定の結果の情報を前記発展型パケット・データ・ゲートウェイへ返し、
前記ユーザ装置が前記アクセスネットワークに接続すると同時に、前記パケット・データ・ネットワーク・ゲートウェイによって、前記モビリティメッセージで受信される前記IPアドレス/プレフィックスが前記ユーザ装置に割り当てられなかったと判定される場合には、前記ホームIPアドレス/プレフィックスは前記パケット・データ・ネットワーク・ゲートウェイによって生成され、前記発展型パケット・データ・ゲートウェイへ送信される請求項6に記載の方法。 - 前記第1のゲートウェイ及び前記信頼できるエンティティは、前記ユーザ装置に対応するパケット・データ・ネットワーク・ゲートウェイであって、
前記ホームIPアドレス/プレフィックスは、前記セキュリティトンネル確立手順の前記メッセージの1つで前記パケット・データ・ネットワーク・ゲートウェイから前記ユーザ装置へ伝達される、あるいは、
前記第1のIPアドレス/プレフィックスは、前記セキュリティトンネル確立手順の前記メッセージの1つで前記ユーザ装置から前記パケット・データ・ネットワーク・ゲートウェイへ伝達される請求項1に記載の方法。 - アクセスネットワークに接続するユーザ装置のために、パケット・データ・ネットワーク・ゲートウェイを含むコアネットワークと前記アクセスネットワークとの間の信頼関係を判定する方法であって、
開始メッセージを、前記ユーザ装置から前記パケット・データ・ネットワーク・ゲートウェイへ送信するステップを備え、
前記開始メッセージに応じて、前記パケット・データ・ネットワーク・ゲートウェイから応答を受信しない、あるいは、エラーメッセージを受信した場合には、前記ユーザ装置は、前記アクセスネットワークが前記コアネットワークにより信頼されないものであると判定する方法。 - 前記開始メッセージで、前記ユーザ装置と前記パケット・データ・ネットワーク・ゲートウェイとの間でセキュリティトンネル確立手順を開始する請求項9に記載の方法。
- アクセスネットワークに接続され、第1のゲートウェイを含むコアネットワークと前記アクセスネットワークとの間の信頼関係が判定されるユーザ装置であって、
前記アクセスネットワークによって前記ユーザ装置に割り当てられた第1のIPアドレス/プレフィックスを受信するように構成された受信部と、
前記ユーザ装置と前記第1のゲートウェイとの間で行われるセキュリティトンネル確立手順のメッセージであって、前記第1のIPアドレス/プレフィックス及び/又は前記ユーザ装置のホームIPアドレス/プレフィックスの情報を含むメッセージを交換するように構成された前記受信部及び送信部と、
前記アクセスネットワークが前記コアネットワークにより信頼されるものであるか否かを、前記第1のIPアドレス/プレフィックスと前記ホームIPアドレス/プレフィックスとに基づいて判定するように構成されたプロセッサとを、
備えるユーザ装置。 - アクセスネットワークに接続されたユーザ装置のために、コアネットワークと前記アクセスネットワークとの間の信頼関係が判定される、前記コアネットワークにおけるゲートウェイであって、
前記ユーザ装置と前記ゲートウェイとの間で行われるセキュリティトンネル確立手順のメッセージであって、前記アクセスネットワークに接続すると同時に前記ユーザ装置によって受信され、かつ前記アクセスネットワークによって前記ユーザ装置に割り当てられた第1のIPアドレス/プレフィックスの情報と、さらに前記ユーザ装置のホームIPアドレス/プレフィックスの情報とを含むメッセージを交換するように構成された受信部及び送信部と、
前記アクセスネットワークが前記コアネットワークにより信頼されるものであるか否かを、前記第1のIPアドレス/プレフィックスと前記ホームIPアドレス/プレフィックスとに基づいて判定するように構成されたプロセッサとを、
備えるゲートウェイ。 - 発展型パケット・データ・ゲートウェイあるいはパケット・データ・ネットワーク・ゲートウェイである請求項12に記載のゲートウェイ。
- 前記セキュリティトンネル確立手順が、前記ユーザ装置と、前記第1のゲートウェイと、前記コアネットワークの認証サーバとの間で行われる認証手順を備え、
前記送信部は、前記ホームIPアドレス/プレフィックスを前記認証サーバに要求するように構成されており、
前記受信部は、前記要求に応じて前記認証サーバから前記ホームIPアドレス/プレフィックスを受信するように構成されている請求項12又は13に記載のゲートウェイ。 - 前記第1のゲートウェイは発展型パケット・データ・ゲートウェイであって、
前記受信部は、前記セキュリティトンネル確立手順のメッセージを受信するように構成されており、
前記送信部は、パケット・データ・ネットワーク・ゲートウェイをトリガして前記ホームIPアドレス/プレフィックスを前記発展型パケット・データ・ゲートウェイへ返すようにさせるモビリティメッセージを、前記パケット・データ・ネットワーク・ゲートウェイへ送信するように構成されている請求項12から14のいずれか1つに記載のゲートウェイ。 - アクセスネットワークに接続されたユーザ装置のための、第1のゲートウェイと第2のゲートウェイとを含むコアネットワークと前記アクセスネットワークとの間の信頼関係検出のための方法であって、
前記ユーザ装置が前記第2のゲートウェイを介して前記コアネットワークへメッセージを送信するステップ(33)と、
前記ユーザ装置が信頼できるアクセスネットワークにいるのか、あるいは、信頼できないアクセスネットワークにいるのかを判断するステップ(36)と、
前記ユーザ装置が信頼できないアクセスネットワークにいる場合に、前記第2のゲートウェイと前記ユーザ装置との間を経由する前記第1のゲートウェイと前記ユーザ装置との間の第1のトンネルを介して、前記第1のゲートウェイが前記ユーザ装置へメッセージを送信するステップ(37a)と、
前記ユーザ装置が信頼できるアクセスネットワークにいる場合に、前記第1のゲートウェイと前記ユーザ装置との間の第2のトンネルを介して、前記第1のゲートウェイが前記ユーザ装置へメッセージを送信するステップ(37b)とを、
備える方法。 - 前記第1のゲートウェイはパケット・データ・ネットワーク・ゲートウェイである請求項16に記載の方法。
- 前記第2のゲートウェイは発展型パケット・データ・ゲートウェイである請求項16又は17に記載の方法。
- 前記判断するステップは、前記第2のゲートウェイによって行われる請求項16から18のいずれか1つに記載の方法。
- 前記判断するステップは、前記第1のゲートウェイによって行われる請求項16から18のいずれか1つに記載の方法。
- 前記判断するステップは、認証、認可、アカウンティングサーバによって行われる請求項16から18のいずれか1つに記載の方法。
- 前記送信するステップにおける前記メッセージはバインディングアップデートであり、前記バインディングアップデートは、トンネリングされる、あるいは、他のメッセージに含まれる、請求項16から21のいずれか1つに記載の方法。
- 前記ユーザ装置が信頼できるアクセスネットワークにいる場合に、前記第1のゲートウェイが、前記ユーザ装置の前記アクセスネットワークにおけるインターネット・プロトコル・アドレス宛てにバインディングアクノレッジメントメッセージを送信するステップ(47b)をさらに備える請求項16から22のいずれか1つに記載の方法。
- 前記ユーザ装置が信頼できないアクセスネットワークにいる場合に、前記第1のゲートウェイが、前記ユーザ装置の前記第2のゲートウェイにおけるインターネット・プロトコル・アドレス宛てにバインディングアクノレッジメントメッセージを送信するステップ(47a)をさらに備える請求項16から22のいずれか1つに記載の方法。
- 前記第2のゲートウェイにおける前記インターネット・プロトコル・アドレスは、事前に設定、あるいは、動的に決定される請求項24に記載の方法。
- 前記ユーザ装置が前記バインディングアクノレッジメントメッセージを受信するステップと、
前記アクセスネットワークにおける前記インターネット・プロトコル・アドレスが使用される場合に、前記ユーザ装置が信頼できるネットワークにいると判定するステップと、
前記第2のゲートウェイでの前記インターネット・プロトコル・アドレスが使用される場合に、前記ユーザ装置が信頼できないネットワークにいると判定するステップとを、
さらに備える請求項23から25のいずれか1つに記載の方法。 - ユーザ装置(10)のために、第1のゲートウェイ(14)と第2のゲートウェイ(12)とを含むコアネットワーク(20)とアクセスネットワーク(18)との間の信頼関係が検出されるネットワークであって、
前記ユーザ装置(10)は、前記第2のゲートウェイ(12)を介して前記コアネットワークへメッセージを送信するように構成されており、
前記コアネットワーク(20)は、前記ユーザ装置(10)が信頼できるアクセスネットワークにいるのか、あるいは、信頼できないアクセスネットワークにいるのかを判断するように構成されており、
前記第1のゲートウェイ(14)は、前記ユーザ装置(10)が信頼できないアクセスネットワーク(18)にいる場合に、前記第2のゲートウェイ(12)と前記ユーザ装置との間を経由する前記第1のゲートウェイと前記ユーザ装置との間の第1のトンネルを介して、前記ユーザ装置(10)へメッセージを送信するように構成されており、
前記第1のゲートウェイ(14)は、前記ユーザ装置(10)が信頼できるアクセスネットワーク(22)にいる場合に、前記第1のゲートウェイと前記ユーザ装置との間の第2のトンネルを介して、前記ユーザ装置へメッセージを送信するように構成されているネットワーク。 - 請求項17から26に記載の方法のステップを実行するように構成された請求項27に記載のネットワーク。
- アクセスネットワークに接続されたユーザ装置(10)のために、コアネットワーク(20)と前記アクセスネットワークとの間の信頼関係が検出される、前記コアネットワーク(20)におけるゲートウェイ(14)であって、
前記ユーザ装置(10)からメッセージを受信するように構成された受信手段と、
前記ユーザ装置(10)が信頼できるアクセスネットワークにいるのか、あるいは、信頼できないアクセスネットワークにいるのかを判断するように構成された判断手段と、
前記ユーザ装置(10)が信頼できないアクセスネットワーク(18)にいる場合に、他のゲートウェイ(12)と前記ユーザ装置との間を経由する前記ゲートウェイ(14)と前記ユーザ装置との間の第1のトンネルを介して、前記ユーザ装置へメッセージを送信するように構成された送信手段と、
前記ユーザ装置(10)が信頼できるアクセスネットワーク(22)にいる場合に、前記ゲートウェイと前記ユーザ装置との間の第2のトンネルを介して、前記ユーザ装置(10)へメッセージを送信するように構成された送信手段とを、
備えるゲートウェイ(14)。 - 前記ゲートウェイはパケット・データ・ネットワーク・ゲートウェイである請求項29に記載のゲートウェイ(14)。
- 請求項22から26に記載の方法のステップを実行するように構成された請求項29又は30に記載のゲートウェイ(14)。
- アクセスネットワークに接続されたユーザ装置(10)のために、コアネットワーク(20)と前記アクセスネットワークとの間の信頼関係が検出される、前記コアネットワーク(20)におけるゲートウェイ(12)であって、
前記ユーザ装置(10)からメッセージを受信するように構成された受信手段と、
前記ユーザ装置(10)が信頼できるアクセスネットワークにいるのか、あるいは、信頼できないアクセスネットワークにいるのかを判断するように構成された判断手段と、
前記ユーザ装置(10)が信頼できないアクセスネットワーク(18)にいる場合に、他のゲートウェイ(14)と前記ユーザ装置(10)との間で、メッセージを搬送するように構成された通信手段とを、
備えるゲートウェイ(12)。 - 発展型パケット・データ・ゲートウェイである請求項32に記載のゲートウェイ(12)。
- 請求項22から26に記載の方法のステップを実行するように構成された請求項32又は33に記載のゲートウェイ(12)。
- アクセスネットワークに接続され、第1のゲートウェイ(14)と第2のゲートウェイ(12)とを含むコアネットワーク(20)と前記アクセスネットワークとの間の信頼関係が検出されるユーザ装置(10)であって、
前記第2のゲートウェイ(12)を介して前記コアネットワーク(20)へメッセージを送信するように構成された送信手段と、
前記ユーザ装置(10)が信頼できないアクセスネットワーク(18)にいる場合に、前記第2のゲートウェイ(12)と前記ユーザ装置との間を経由する前記第1のゲートウェイと前記ユーザ装置との間の第1のトンネルを介して、前記第1のゲートウェイ(14)からメッセージを受信するように構成された受信手段と、
前記ユーザ装置(10)が信頼できるアクセスネットワーク(22)にいる場合に、前記第1のゲートウェイと前記ユーザ装置との間の第2のトンネルを介して、前記第1のゲートウェイ(14)からメッセージを受信するように構成された受信手段とを、
備えるユーザ装置(10)。 - 請求項17から26に記載の方法のステップを実行するように構成された請求項35に記載のユーザ装置(10)。
- ネットワークのコアネットワークにおけるゲートウェイのプロセッサによって実行されたときに、ユーザ装置のために前記コアネットワークとアクセスネットワークとの間の信頼関係を前記ゲートウェイに検出させる命令を格納するコンピュータ読み取り可能媒体であって、前記命令は、前記ゲートウェイに、
前記ユーザ装置からメッセージを受信させ、
前記ユーザ装置が信頼できるアクセスネットワークにいるのか、あるいは、信頼できないアクセスネットワークにいるのかを判断させ、
前記ユーザ装置が信頼できないアクセスネットワークにいる場合に、他のゲートウェイと前記ユーザ装置との間を経由する前記ゲートウェイと前記ユーザ装置との間の第1のトンネルを介して、前記ユーザ装置へメッセージを送信させ、
前記ユーザ装置が信頼できるアクセスネットワークにいる場合に、前記ゲートウェイと前記ユーザ装置との間の第2のトンネルを介して、前記ユーザ装置へメッセージを送信させることによって、前記信頼関係を検出させるコンピュータ読み取り可能媒体。 - 請求項37に記載のコンピュータ読み取り可能媒体であって、ネットワークのコアネットワークにおけるゲートウェイのプロセッサによって実行されたときに、請求項22から26に記載の方法のステップを前記ゲートウェイに実行させることによって、ユーザ装置のために前記コアネットワークとアクセスネットワークとの間の信頼関係を検出させる命令を格納するコンピュータ読み取り可能媒体。
- ネットワークのコアネットワークにおけるゲートウェイのプロセッサによって実行されたときに、ユーザ装置のために前記コアネットワークとアクセスネットワークとの間の信頼関係を前記ゲートウェイに検出させる命令を格納するコンピュータ読み取り可能媒体であって、前記命令は、前記ゲートウェイに、
前記ユーザ装置からメッセージを受信させ、
前記ユーザ装置が信頼できるアクセスネットワークにいるのか、あるいは、信頼できないアクセスネットワークにいるのかを判断させ、
前記ユーザ装置が信頼できないアクセスネットワークにいる場合に、他のゲートウェイと前記ユーザ装置との間で、メッセージを搬送させることによって、前記信頼関係を検出させるコンピュータ読み取り可能媒体。 - 請求項39に記載のコンピュータ読み取り可能媒体であって、ネットワークのコアネットワークにおけるゲートウェイのプロセッサによって実行されたときに、請求項22から26に記載の方法のステップを前記ゲートウェイに実行させることによって、ユーザ装置のために前記コアネットワークとアクセスネットワークとの間の信頼関係を検出させる命令を格納するコンピュータ読み取り可能媒体。
- ネットワークのアクセスネットワークに接続されたユーザ装置のプロセッサによって実行されたときに、前記アクセスネットワークと第1及び第2のゲートウェイを含むコアネットワークとの間の信頼関係を前記ユーザ装置に検出させる命令を格納するコンピュータ読み取り可能媒体であって、前記命令は、前記ユーザ装置に、
前記第2のゲートウェイを介して前記コアネットワークへメッセージを送信させ、
前記ユーザ装置が信頼できないアクセスネットワークにいる場合に、前記ユーザ装置と前記第2のゲートウェイとの間を経由する前記第1のゲートウェイへの第1のトンネルを介して、前記第1のゲートウェイからメッセージを受信させ、
前記ユーザ装置が信頼できるアクセスネットワークにいる場合に、前記第1のゲートウェイへの第2のトンネルを介して、前記第1のゲートウェイからメッセージを受信させることによって、前記信頼関係を検出させるコンピュータ読み取り可能媒体。 - 請求項41に記載のコンピュータ読み取り可能媒体であって、ネットワークのアクセスネットワークにおけるユーザ装置のプロセッサによって実行されたときに、請求項22から26に記載の方法のステップを前記ユーザ装置に実行させることによって、前記アクセスネットワークと第1及び第2のゲートウェイを含むコアネットワークとの間の信頼関係を検出させる命令を格納するコンピュータ読み取り可能媒体。
Applications Claiming Priority (5)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| EP07011972A EP2007097A1 (en) | 2007-06-19 | 2007-06-19 | Method, apparatuses and computer readable media for detecting whether user equipment resides in a trusted or a non-trusted access network |
| EP07011972.2 | 2007-06-19 | ||
| EP08008131A EP2037652A3 (en) | 2007-06-19 | 2008-04-28 | Methods and apparatuses for detecting whether user equipment resides in a trusted or a non-trusted access network |
| EP08008131.8 | 2008-04-28 | ||
| PCT/EP2008/004731 WO2008155066A2 (en) | 2007-06-19 | 2008-06-12 | Methods and apparatuses for detecting whether user equipment resides in a trusted or a non-trusted access network |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2010530680A true JP2010530680A (ja) | 2010-09-09 |
| JP5166525B2 JP5166525B2 (ja) | 2013-03-21 |
Family
ID=40156735
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2010512576A Expired - Fee Related JP5166525B2 (ja) | 2007-06-19 | 2008-06-12 | モバイルノードのためのアクセスネットワーク−コアネットワーク間信頼関係検出 |
Country Status (5)
| Country | Link |
|---|---|
| US (1) | US8688970B2 (ja) |
| EP (2) | EP2037652A3 (ja) |
| JP (1) | JP5166525B2 (ja) |
| CN (1) | CN101785270A (ja) |
| WO (1) | WO2008155066A2 (ja) |
Cited By (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2012182802A (ja) * | 2009-03-27 | 2012-09-20 | Sharp Corp | 移動端末装置、外部ゲートウェイ装置及び通信方法 |
| KR101338486B1 (ko) | 2010-12-21 | 2013-12-10 | 주식회사 케이티 | I-wlan의 게이트웨이 및 그의 호 추적 방법 |
| JP2015501605A (ja) * | 2011-11-03 | 2015-01-15 | ▲ホア▼▲ウェイ▼技術有限公司 | データセキュリティチャネル処理方法およびデバイス |
| JP2018516503A (ja) * | 2015-04-22 | 2018-06-21 | 華為技術有限公司Huawei Technologies Co.,Ltd. | サービス割り当て方法及び装置 |
Families Citing this family (93)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US8150018B2 (en) | 2002-12-18 | 2012-04-03 | Cisco Technology, Inc. | System and method for provisioning connections as a distributed digital cross-connect over a packet network |
| US9412123B2 (en) | 2003-07-01 | 2016-08-09 | The 41St Parameter, Inc. | Keystroke analysis |
| US10999298B2 (en) | 2004-03-02 | 2021-05-04 | The 41St Parameter, Inc. | Method and system for identifying users and detecting fraud by use of the internet |
| US11301585B2 (en) | 2005-12-16 | 2022-04-12 | The 41St Parameter, Inc. | Methods and apparatus for securely displaying digital images |
| US8938671B2 (en) | 2005-12-16 | 2015-01-20 | The 41St Parameter, Inc. | Methods and apparatus for securely displaying digital images |
| US8151327B2 (en) | 2006-03-31 | 2012-04-03 | The 41St Parameter, Inc. | Systems and methods for detection of session tampering and fraud prevention |
| US8160038B1 (en) * | 2007-08-06 | 2012-04-17 | Marvell International Ltd. | Packet data network specific addressing solutions with network-based mobility |
| EP2068565A1 (fr) * | 2007-12-07 | 2009-06-10 | Gemplus | Module d'identité d'abonné et serveur de diffusion associé, adaptés pour gérer des programmes d'une durée non déterminée |
| JP5316423B2 (ja) * | 2007-12-19 | 2013-10-16 | 富士通株式会社 | 暗号化実施制御システム |
| EP2091204A1 (en) * | 2008-02-18 | 2009-08-19 | Panasonic Corporation | Home agent discovery upon changing the mobility management scheme |
| US8503460B2 (en) * | 2008-03-24 | 2013-08-06 | Qualcomm Incorporated | Dynamic home network assignment |
| CN101547383B (zh) * | 2008-03-26 | 2013-06-05 | 华为技术有限公司 | 一种接入认证方法及接入认证系统以及相关设备 |
| JP4966432B2 (ja) | 2008-04-11 | 2012-07-04 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | 非3gppアクセスネットワーク経由のアクセス |
| US8364790B2 (en) * | 2008-06-13 | 2013-01-29 | Samsung Electronics Co., Ltd. | Method and apparatus for production and use of decorated networking identifier |
| GB0812632D0 (en) * | 2008-07-10 | 2008-08-20 | Vodafone Plc | Security architecture for LTE relays |
| JP4371250B1 (ja) * | 2008-08-07 | 2009-11-25 | 日本電気株式会社 | 通信システム、サーバ装置、情報通知方法、プログラム |
| US20110202970A1 (en) * | 2008-10-15 | 2011-08-18 | Telefonakttebotaget LM Ericsson (publ) | Secure Access In A Communication Network |
| EP2384571B1 (en) | 2009-01-05 | 2015-09-30 | Nokia Solutions and Networks Oy | Trustworthiness decision making for access authentication |
| EP2377363B1 (en) * | 2009-01-15 | 2016-05-04 | Telefonaktiebolaget LM Ericsson (publ) | PROXY MOBILE IPv6 SUPPORT IN RESIDENTIAL NETWORKS |
| WO2010086029A1 (en) * | 2009-02-02 | 2010-08-05 | Nokia Siemens Networks Oy | Method and radio communication system for establishing an access to a mobile network domain |
| EP2222116A1 (en) * | 2009-02-19 | 2010-08-25 | Alcatel Lucent | Exchanging signaling information between a mobile station and a pdn gateway of a 3GPP evolved packet core network |
| US9112850B1 (en) | 2009-03-25 | 2015-08-18 | The 41St Parameter, Inc. | Systems and methods of sharing information through a tag-based consortium |
| WO2010139058A1 (en) * | 2009-06-04 | 2010-12-09 | Research In Motion Limited | Methods and apparatus for use in facilitating the communication of neighboring network information to a mobile terminal with use of a radius compatible protocol |
| EP2478719B1 (en) * | 2009-09-18 | 2017-06-28 | InterDigital Patent Holdings, Inc. | Method and apparatus for multicast mobility |
| US20110271117A1 (en) * | 2009-10-26 | 2011-11-03 | Telefonaktiebolaget L M Ericsson (Publ) | User equipment (ue), home agent node (ha), methods, and telecommunications system for home network prefix (hnp) assignment |
| CN102056144B (zh) * | 2009-10-28 | 2015-05-20 | 中兴通讯股份有限公司 | 多接入的处理方法、家乡代理及用户设备 |
| EP2362688B1 (en) * | 2010-02-23 | 2016-05-25 | Alcatel Lucent | Transport of multihoming service related information between user equipment and 3GPP evolved packet core |
| US8839397B2 (en) * | 2010-08-24 | 2014-09-16 | Verizon Patent And Licensing Inc. | End point context and trust level determination |
| US8898759B2 (en) | 2010-08-24 | 2014-11-25 | Verizon Patent And Licensing Inc. | Application registration, authorization, and verification |
| US9596597B2 (en) | 2010-11-05 | 2017-03-14 | Nokia Technologies Oy | Mobile security protocol negotiation |
| MX2013008150A (es) * | 2011-01-14 | 2013-09-13 | Nokia Siemens Networks Oy | Soporte de autenticacion externo sobre una red no confiable. |
| US9077730B2 (en) * | 2011-02-02 | 2015-07-07 | Cisco Technology, Inc. | Restricting network access while connected to an untrusted network |
| WO2012110093A1 (en) * | 2011-02-17 | 2012-08-23 | Telefonaktiebolaget L M Ericsson (Publ) | Method and apparatus for establishing a pdn connection |
| US9270653B2 (en) * | 2011-05-11 | 2016-02-23 | At&T Mobility Ii Llc | Carrier network security interface for fielded devices |
| US8706084B2 (en) | 2011-06-20 | 2014-04-22 | Telefonaktiebolaget L M Ericsson (Publ) | Roaming selection of a v-ePDG |
| US8955078B2 (en) * | 2011-06-30 | 2015-02-10 | Cable Television Laboratories, Inc. | Zero sign-on authentication |
| CN103039097B (zh) * | 2011-08-05 | 2015-06-03 | 华为技术有限公司 | 一种隧道数据安全通道的建立方法 |
| CN103024737B (zh) * | 2011-09-23 | 2017-08-11 | 中兴通讯股份有限公司 | 可信任非3gpp接入网元、接入移动网络及去附着方法 |
| US20130086218A1 (en) * | 2011-09-30 | 2013-04-04 | Corey F. Adams | Proxy Server For Home Network Access |
| TWI428031B (zh) * | 2011-10-06 | 2014-02-21 | Ind Tech Res Inst | 區域網協存取網路元件與終端設備的認證方法與裝置 |
| US20130114463A1 (en) * | 2011-11-03 | 2013-05-09 | Futurewei Technologies, Inc. | System and Method for Domain Name Resolution for Fast Link Setup |
| US10754913B2 (en) | 2011-11-15 | 2020-08-25 | Tapad, Inc. | System and method for analyzing user device information |
| US9100940B2 (en) | 2011-11-28 | 2015-08-04 | Cisco Technology, Inc. | System and method for extended wireless access gateway service provider Wi-Fi offload |
| EP2611228A1 (en) * | 2011-12-27 | 2013-07-03 | Alcatel Lucent | Allowing access to services delivered by a service delivery platform in a 3GPP HPLM, to an user equipment connected over a trusted non-3GPP access network |
| US9066328B2 (en) * | 2012-03-01 | 2015-06-23 | Interdigital Patent Holdings, Inc. | Method and apparatus for supporting dynamic and distributed mobility management |
| US9633201B1 (en) | 2012-03-01 | 2017-04-25 | The 41St Parameter, Inc. | Methods and systems for fraud containment |
| US9521551B2 (en) | 2012-03-22 | 2016-12-13 | The 41St Parameter, Inc. | Methods and systems for persistent cross-application mobile device identification |
| US8885626B2 (en) * | 2012-04-06 | 2014-11-11 | Chris Gu | Mobile access controller for fixed mobile convergence of data service over an enterprise WLAN |
| US8879530B2 (en) * | 2012-04-06 | 2014-11-04 | Chris Yonghai Gu | Mobile gateway for fixed mobile convergence of data service over an enterprise WLAN |
| US8990916B2 (en) * | 2012-07-20 | 2015-03-24 | Cisco Technology, Inc. | System and method for supporting web authentication |
| EP2880619A1 (en) | 2012-08-02 | 2015-06-10 | The 41st Parameter, Inc. | Systems and methods for accessing records via derivative locators |
| US8832433B2 (en) * | 2012-08-17 | 2014-09-09 | Cellco Partnership | Methods and systems for registering a packet-based address for a mobile device using a fully-qualified domain name (FQDN) for the device in a mobile communication network |
| CN103716775B (zh) * | 2012-09-29 | 2017-10-10 | 华为终端有限公司 | 数据流控制方法及相关设备和通信系统 |
| WO2014062678A1 (en) * | 2012-10-15 | 2014-04-24 | Interdigital Patent Holdings, Inc. | Failover recovery methods with an edge component |
| WO2014078569A1 (en) | 2012-11-14 | 2014-05-22 | The 41St Parameter, Inc. | Systems and methods of global identification |
| US20140259012A1 (en) * | 2013-03-06 | 2014-09-11 | Telefonaktiebolaget L M Ericsson (Publ) | Virtual machine mobility with evolved packet core |
| CN104427006A (zh) * | 2013-08-22 | 2015-03-18 | 中兴通讯股份有限公司 | 网络地址的处理方法、装置、系统、wlan及ue |
| US10902327B1 (en) | 2013-08-30 | 2021-01-26 | The 41St Parameter, Inc. | System and method for device identification and uniqueness |
| US10091312B1 (en) | 2014-10-14 | 2018-10-02 | The 41St Parameter, Inc. | Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups |
| US9332015B1 (en) | 2014-10-30 | 2016-05-03 | Cisco Technology, Inc. | System and method for providing error handling in an untrusted network environment |
| WO2016072897A1 (en) * | 2014-11-07 | 2016-05-12 | Telefonaktiebolaget L M Ericsson (Publ) | Selectively utilising mobility of ip flows |
| WO2016180865A1 (en) * | 2015-05-11 | 2016-11-17 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods and nodes for handling access to a service via an untrusted non-3gpp network |
| CN107534994B (zh) | 2015-05-12 | 2021-09-21 | 瑞典爱立信有限公司 | 处理经由非3gpp网络到epc服务的接入的方法和节点 |
| WO2016187871A1 (en) | 2015-05-28 | 2016-12-01 | Telefonaktiebolaget Lm Ericsson (Publ) | Multiple pdn connections over untrusted wlan access |
| US10051059B2 (en) * | 2015-06-05 | 2018-08-14 | Fisher-Rosemount Systems, Inc. | Methods and apparatus to control communications of endpoints in an industrial enterprise system based on integrity |
| FR3039954A1 (fr) * | 2015-08-05 | 2017-02-10 | Orange | Procede et dispositif d'identification de serveurs d'authentification visite et de domicile |
| CN106453214A (zh) * | 2015-08-12 | 2017-02-22 | 中国电信股份有限公司 | 用于检验用户合法性的方法、装置和系统 |
| US10057929B2 (en) | 2015-08-18 | 2018-08-21 | Samsung Electronics Co., Ltd. | Enhanced hotspot 2.0 management object for trusted non-3GPP access discovery |
| EP3151599A1 (en) * | 2015-09-30 | 2017-04-05 | Apple Inc. | Authentication failure handling for cellular network access through wlan |
| US10419994B2 (en) * | 2016-04-08 | 2019-09-17 | Electronics And Telecommunications Research Institute | Non-access stratum based access method and terminal supporting the same |
| KR102088717B1 (ko) | 2016-04-08 | 2020-03-13 | 한국전자통신연구원 | 비접속계층 기반 액세스 방법 및 이를 지원하는 단말 |
| US11089519B2 (en) * | 2016-04-13 | 2021-08-10 | Qualcomm Incorporated | Migration of local gateway function in cellular networks |
| US10674346B2 (en) * | 2016-10-10 | 2020-06-02 | Qualcomm Incorporated | Connectivity to a core network via an access network |
| US11553561B2 (en) * | 2016-10-28 | 2023-01-10 | Apple Inc. | Protection of the UE identity during 802.1x carrier hotspot and wi-fi calling authentication |
| US10833876B2 (en) * | 2016-10-28 | 2020-11-10 | Apple Inc. | Protection of the UE identity during 802.1x carrier hotspot and Wi-Fi calling authentication |
| US11258694B2 (en) * | 2017-01-04 | 2022-02-22 | Cisco Technology, Inc. | Providing dynamic routing updates in field area network deployment using Internet Key Exchange v2 |
| EP3622670B1 (en) * | 2017-05-12 | 2021-03-17 | Nokia Solutions and Networks Oy | Connectivity monitoring for data tunneling between network device and application server |
| JP2019033416A (ja) * | 2017-08-09 | 2019-02-28 | シャープ株式会社 | 端末装置、コアネットワーク内の装置、及び通信制御方法 |
| US11968614B2 (en) * | 2018-04-17 | 2024-04-23 | Mediatek Singapore Pte. Ltd. | Apparatuses and methods for handling access type restriction information |
| US11416620B1 (en) | 2019-11-01 | 2022-08-16 | Sprint Communications Company L.P. | Data communication service in a trusted execution environment (TEE) at the network edge |
| US11777935B2 (en) * | 2020-01-15 | 2023-10-03 | Cisco Technology, Inc. | Extending secondary authentication for fast roaming between service provider and enterprise network |
| US11652616B2 (en) | 2020-02-26 | 2023-05-16 | International Business Machines Corporation | Initializing a local key manager for providing secure data transfer in a computing environment |
| US11184160B2 (en) * | 2020-02-26 | 2021-11-23 | International Business Machines Corporation | Channel key loading in a computing environment |
| US11405215B2 (en) | 2020-02-26 | 2022-08-02 | International Business Machines Corporation | Generation of a secure key exchange authentication response in a computing environment |
| US11310036B2 (en) | 2020-02-26 | 2022-04-19 | International Business Machines Corporation | Generation of a secure key exchange authentication request in a computing environment |
| US11489821B2 (en) | 2020-02-26 | 2022-11-01 | International Business Machines Corporation | Processing a request to initiate a secure data transfer in a computing environment |
| US11546137B2 (en) | 2020-02-26 | 2023-01-03 | International Business Machines Corporation | Generation of a request to initiate a secure data transfer in a computing environment |
| US11502834B2 (en) | 2020-02-26 | 2022-11-15 | International Business Machines Corporation | Refreshing keys in a computing environment that provides secure data transfer |
| US11706619B2 (en) | 2020-03-31 | 2023-07-18 | Cisco Technology, Inc. | Techniques to facilitate fast roaming between a mobile network operator public wireless wide area access network and an enterprise private wireless wide area access network |
| US11778463B2 (en) | 2020-03-31 | 2023-10-03 | Cisco Technology, Inc. | Techniques to generate wireless local area access network fast transition key material based on authentication to a private wireless wide area access network |
| US11765581B2 (en) | 2020-03-31 | 2023-09-19 | Cisco Technology, Inc. | Bootstrapping fast transition (FT) keys on wireless local area access network nodes based on private wireless wide area access network information |
| US12212603B2 (en) * | 2020-09-25 | 2025-01-28 | Fortinet, Inc. | Adjusting behavior of an endpoint security agent based on network location |
| CN115296988B (zh) * | 2022-10-09 | 2023-03-21 | 中国电子科技集团公司第三十研究所 | 一种实现IPSec网关动态组网的方法 |
Citations (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20070006295A1 (en) * | 2005-06-24 | 2007-01-04 | Henry Haverinen | Adaptive IPsec processing in mobile-enhanced virtual private networks |
Family Cites Families (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20060265737A1 (en) * | 2005-05-23 | 2006-11-23 | Morris Robert P | Methods, systems, and computer program products for providing trusted access to a communicaiton network based on location |
-
2008
- 2008-04-28 EP EP08008131A patent/EP2037652A3/en not_active Withdrawn
- 2008-06-12 JP JP2010512576A patent/JP5166525B2/ja not_active Expired - Fee Related
- 2008-06-12 US US12/665,006 patent/US8688970B2/en not_active Expired - Fee Related
- 2008-06-12 WO PCT/EP2008/004731 patent/WO2008155066A2/en not_active Ceased
- 2008-06-12 CN CN200880103440A patent/CN101785270A/zh active Pending
- 2008-06-12 EP EP08759216A patent/EP2165496B1/en not_active Not-in-force
Patent Citations (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20070006295A1 (en) * | 2005-06-24 | 2007-01-04 | Henry Haverinen | Adaptive IPsec processing in mobile-enhanced virtual private networks |
Non-Patent Citations (2)
| Title |
|---|
| JPN6012045818; 'Architecture Enhancements for non-3GPP accesses (Release 8)' 3GPP TS 23.402 V1.0.0, 200705 * |
| JPN6012062568; S. Vaarala: 'Mobile IPv4 Traversal Across IPsec-based VPN Gateways' [online] , 20030929, draft-ietf-mobileip-vpn-problem-solution-03 * |
Cited By (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2012182802A (ja) * | 2009-03-27 | 2012-09-20 | Sharp Corp | 移動端末装置、外部ゲートウェイ装置及び通信方法 |
| US9137833B2 (en) | 2009-03-27 | 2015-09-15 | Sharp Kabushiki Kaisha | Mobile communication system |
| US9743437B2 (en) | 2009-03-27 | 2017-08-22 | Sharp Kabushiki Kaisha | Mobile communication system |
| KR101338486B1 (ko) | 2010-12-21 | 2013-12-10 | 주식회사 케이티 | I-wlan의 게이트웨이 및 그의 호 추적 방법 |
| JP2015501605A (ja) * | 2011-11-03 | 2015-01-15 | ▲ホア▼▲ウェイ▼技術有限公司 | データセキュリティチャネル処理方法およびデバイス |
| US9800563B2 (en) | 2011-11-03 | 2017-10-24 | Huawei Technologies Co., Ltd. | Method and device for processing data security channel |
| JP2018516503A (ja) * | 2015-04-22 | 2018-06-21 | 華為技術有限公司Huawei Technologies Co.,Ltd. | サービス割り当て方法及び装置 |
Also Published As
| Publication number | Publication date |
|---|---|
| EP2165496B1 (en) | 2012-11-21 |
| EP2037652A2 (en) | 2009-03-18 |
| WO2008155066A2 (en) | 2008-12-24 |
| US8688970B2 (en) | 2014-04-01 |
| WO2008155066A3 (en) | 2009-06-11 |
| EP2165496A2 (en) | 2010-03-24 |
| US20100199332A1 (en) | 2010-08-05 |
| EP2037652A3 (en) | 2009-05-27 |
| CN101785270A (zh) | 2010-07-21 |
| JP5166525B2 (ja) | 2013-03-21 |
| WO2008155066A4 (en) | 2009-08-20 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP5166525B2 (ja) | モバイルノードのためのアクセスネットワーク−コアネットワーク間信頼関係検出 | |
| US11477634B2 (en) | Home agent discovery upon changing the mobility management scheme | |
| JP5430587B2 (ja) | ネットワークベースのモビリティ管理による経路最適化のためのゲートウェイ間での情報交換 | |
| US8780800B2 (en) | Optimized home link detection | |
| US20070086382A1 (en) | Methods of network access configuration in an IP network | |
| CN102224721A (zh) | 向访问网络链接或移交时的安全隧道建立 | |
| JP2012501129A (ja) | ネットワークによって用いられるモビリティマネジメント機能の検出 | |
| EP2007097A1 (en) | Method, apparatuses and computer readable media for detecting whether user equipment resides in a trusted or a non-trusted access network |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110525 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120907 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121105 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20121204 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20121220 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20151228 Year of fee payment: 3 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 5166525 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
| R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
| LAPS | Cancellation because of no payment of annual fees |