KR101358832B1 - 보안 게이트웨이를 통한 로컬 네트워크에 대한 원격 액세스 - Google Patents
보안 게이트웨이를 통한 로컬 네트워크에 대한 원격 액세스 Download PDFInfo
- Publication number
- KR101358832B1 KR101358832B1 KR1020117013999A KR20117013999A KR101358832B1 KR 101358832 B1 KR101358832 B1 KR 101358832B1 KR 1020117013999 A KR1020117013999 A KR 1020117013999A KR 20117013999 A KR20117013999 A KR 20117013999A KR 101358832 B1 KR101358832 B1 KR 101358832B1
- Authority
- KR
- South Korea
- Prior art keywords
- access
- access terminal
- access point
- local network
- protocol tunnel
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000004891 communication Methods 0.000 claims description 99
- 238000000034 method Methods 0.000 claims description 82
- 230000004044 response Effects 0.000 claims description 9
- 238000005516 engineering process Methods 0.000 description 14
- 238000010586 diagram Methods 0.000 description 10
- 230000005540 biological transmission Effects 0.000 description 8
- 230000006870 function Effects 0.000 description 8
- 238000012545 processing Methods 0.000 description 7
- 230000001413 cellular effect Effects 0.000 description 6
- 230000008569 process Effects 0.000 description 6
- 230000003287 optical effect Effects 0.000 description 4
- 238000013475 authorization Methods 0.000 description 3
- 230000001143 conditioned effect Effects 0.000 description 3
- 238000013461 design Methods 0.000 description 3
- 239000011159 matrix material Substances 0.000 description 3
- 230000009118 appropriate response Effects 0.000 description 2
- 230000000295 complement effect Effects 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 239000000835 fiber Substances 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 239000002245 particle Substances 0.000 description 2
- 241001247437 Cerbera odollam Species 0.000 description 1
- 241001522296 Erithacus rubecula Species 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 238000007429 general method Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- LOHSJZLQNKMZMK-QWHCGFSZSA-N methyl (2r)-2-[[(2s)-2-amino-3-(4-hydroxyphenyl)propanoyl]amino]-5-(diaminomethylideneamino)pentanoate Chemical compound NC(N)=NCCC[C@H](C(=O)OC)NC(=O)[C@@H](N)CC1=CC=C(O)C=C1 LOHSJZLQNKMZMK-QWHCGFSZSA-N 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
- 108010077537 tyrosylarginine methyl ester Proteins 0.000 description 1
- WDQKVWDSAIJUTF-GPENDAJRSA-N via protocol Chemical compound ClCCNP1(=O)OCCCN1CCCl.O([C@H]1C[C@@](O)(CC=2C(O)=C3C(=O)C=4C=CC=C(C=4C(=O)C3=C(O)C=21)OC)C(=O)CO)[C@H]1C[C@H](N)[C@H](O)[C@H](C)O1.C([C@H](C[C@]1(C(=O)OC)C=2C(=C3C([C@]45[C@H]([C@@]([C@H](OC(C)=O)[C@]6(CC)C=CCN([C@H]56)CC4)(O)C(=O)OC)N3C=O)=CC=2)OC)C[C@@](C2)(O)CC)N2CCC2=C1NC1=CC=CC=C21 WDQKVWDSAIJUTF-GPENDAJRSA-N 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/029—Firewall traversal, e.g. tunnelling or, creating pinholes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W92/00—Interfaces specially adapted for wireless communication networks
- H04W92/02—Inter-networking arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0485—Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0884—Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/12—Setup of transport tunnels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/164—Implementing security features at a particular protocol layer at the network layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/04—Large scale networks; Deep hierarchical networks
- H04W84/042—Public Land Mobile systems, e.g. cellular systems
- H04W84/045—Public Land Mobile systems, e.g. cellular systems using private Base Stations, e.g. femto Base Stations, home Node B
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/105—PBS [Private Base Station] network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/16—Gateway arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
도 1은 액세스 단말이 보안 게이트웨이에서 종료하는 프로토콜 터널들을 통해 로컬 네트워크에 원격으로 액세스하는 통신 시스템의 수 개의 예시적인 양상들의 간략화된 블록도이다.
도 2는 보안 게이트웨이에서 종료하는 프로토콜 터널들을 통해 로컬 네트워크로의 원격 액세스를 제공하기 위해 수행될 수 있는 동작들의 수 개의 예시적인 양상들의 흐름도이다.
도 3은 보안 게이트웨이를 발견하기 위해 수행될 수 있는 동작들의 수 개의 예시적인 양상들의 흐름도이다.
도 4는 액세스 단말이 계층형(layered) 프로토콜 터널들을 통해 로컬 네트워크에 원격으로 액세스하는 통신 시스템의 수 개의 예시적인 양상들의 간략화된 블록도이다.
도 5는 계층형 프로토콜 터널들을 통해 로컬 네트워크로의 원격 액세스를 제공하기 위해 수행될 수 있는 동작들의 수 개의 예시적인 양상들의 흐름도이다.
도 6은 통신 노드들에서 이용될 수 있는 컴포넌트들의 수 개의 예시적인 양상들의 간략화된 블록도이다.
도 7은 무선 통신 시스템의 간략화된 다이어그램이다.
도 8은 펨토 액세스 포인트들을 포함하는 무선 통신 시스템의 간략화된 다이어그램이다.
도 9는 무선 통신을 위한 커버리지 영역들을 도시하는 간략화된 다이어그램이다.
도 10은 통신 컴포넌트들의 수 개의 예시적인 양상들의 간략화된 블록도이다.
도 11 내지 도 16은 본 명세서에 개시되는 바와 같이 로컬 네트워크로의 원격 액세스를 촉진하도록 구성되는 장치들의 수 개의 예시적인 양상들의 간략화된 블록도들이다.
공통적 실행에 따르면 도면에 도시되는 다양한 특징들은 본래 스케일대로 도시되지 않을 수 있다. 따라서, 다양한 특징들의 치수들은 명확화를 위해 임의로 확대되거나 또는 축소될 수 있다. 추가로, 도면들 중 일부는 명확화를 위해 간략화될 수 있다. 따라서, 본 도면들은 주어진 장치(또는, 디바이스) 또는 방법의 모든 컴포넌트들을 도시하지 않을 수 있다. 마지막으로, 유사한 참조 부호들은 본 명세서들과 도면들을 통해서 유사한 특징들을 나타내기 위해 이용될 수 있다.
Claims (52)
- 원격 액세스 시스템에 의해 수행되는 통신 방법으로서,
보안 게이트웨이와 로컬 네트워크 상의 액세스 포인트 사이에 제 1 프로토콜 터널을 수립하는 단계;
액세스 단말이 상기 제 1 프로토콜 터널을 통해 상기 로컬 네트워크에 원격으로 액세스하는 것을 가능하게 하기 위해서 상기 액세스 단말에 대한 상기 로컬 네트워크 상의 어드레스를 획득하는 단계;
상기 제 1 프로토콜 터널을 통해 상기 액세스 포인트 및 상기 액세스 단말 사이에서의 제 2 프로토콜 터널을 수립하는 단계;
상기 제 1 프로토콜 터널을 통해 상기 액세스 포인트로부터 상기 보안 게이트웨이로 상기 액세스 단말의 어드레스를 포함하는 메시지를 송신하는 단계; 및
상기 제 2 프로토콜 터널을 통해 상기 로컬 네트워크와 상기 액세스 단말 사이에서 패킷을 전달하는 단계
를 포함하는,
통신 방법. - 제1항에 있어서,
상기 어드레스를 획득하는 단계는 상기 로컬 네트워크 상의 로컬 라우터에 상기 어드레스에 대한 요청을 송신하는 단계를 포함하는,
통신 방법. - 삭제
- 제1항에 있어서,
상기 보안 게이트웨이로부터 상기 어드레스에 대한 요청을 수신하는 단계를 더 포함하고,
상기 어드레스는 상기 요청에 응답하여 획득되는,
통신 방법. - 제1항에 있어서,
상기 로컬 네트워크 상에서 상기 패킷에 대한 목적지를 식별하기 위해서 상기 패킷을 검사(inspect)하는 단계; 및
상기 식별된 목적지로 상기 패킷을 포워딩하는 단계
를 더 포함하는,
통신 방법. - 제1항에 있어서,
상기 제 1 프로토콜 터널에 기초하여 다수의 차일드(child) 보안 연관들을 수립하는 단계를 더 포함하고,
상기 차일드 보안 연관들 중 제1 차일드 보안 연관은 상기 액세스 포인트와 운영자 코어 네트워크 사이의 트래픽을 캐리(carry)하기 위한 것이고 상기 차일드 보안 연관들 중 제2 차일드 보안 연관은 상기 액세스 포인트와 상기 액세스 단말 사이에서 트래픽을 캐리하기 위한 것인,
통신 방법. - 삭제
- 제1항에 있어서,
상기 액세스 포인트는 펨토 액세스 포인트를 포함하는,
통신 방법. - 제1항에 있어서,
상기 제 1 프로토콜 터널은 IPsec 터널을 포함하는,
통신 방법. - 통신을 위한 장치로서,
보안 게이트웨이와 로컬 네트워크 상의 액세스 포인트 사이에 제 1 프로토콜 터널을 수립하도록 구성되는 터널 컨트롤러;
액세스 단말이 상기 제 1 프로토콜 터널을 통해 상기 로컬 네트워크에 원격으로 액세스하는 것을 가능하게 하기 위해서 상기 액세스 단말에 대한 상기 로컬 네트워크 상의 어드레스를 획득하도록 구성되는 어드레스 컨트롤러;
상기 제 1 프로토콜 터널을 통해 상기 액세스 포인트 및 상기 액세스 단말 사이에서의 제 2 프로토콜 터널을 수립하도록 추가적으로 구성되는 상기 터널 컨트롤러; 및
상기 제 1 프로토콜 터널을 통해 상기 액세스 포인트로부터 상기 보안 게이트웨이로 상기 액세스 단말의 어드레스를 포함하는 메시지를 송신하도록 구성되고, 그리고 상기 제 2 프로토콜 터널을 통해 상기 로컬 네트워크와 상기 액세스 단말 사이에서 패킷을 전달하도록 추가로 구성되는 통신 컨트롤러
를 포함하는,
통신을 위한 장치. - 제10항에 있어서,
상기 어드레스를 획득하는 것은 상기 로컬 네트워크 상의 로컬 라우터에 상기 어드레스에 대한 요청을 송신하는 것을 포함하는,
통신을 위한 장치. - 제10항에 있어서,
상기 통신 컨트롤러는:
상기 로컬 네트워크 상에서 상기 패킷에 대한 목적지를 식별하기 위해서 상기 패킷을 검사하고; 그리고
상기 식별된 목적지로 상기 패킷을 포워딩하도록
추가로 구성되는,
통신을 위한 장치. - 제10항에 있어서,
상기 터널 컨트롤러는 상기 제 1 프로토콜 터널에 기초하여 다수의 차일드 보안 연관들을 수립하도록 추가로 구성되고,
상기 차일드 보안 연관들 중 제1 차일드 보안 연관은 상기 액세스 포인트와 운영자 코어 네트워크 사이의 트래픽을 캐리하기 위한 것이고 상기 차일드 보안 연관들 중 제2 차일드 보안 연관은 상기 액세스 포인트와 상기 액세스 단말 사이에서 트래픽을 캐리하기 위한 것인,
통신을 위한 장치. - 삭제
- 통신을 위한 장치로서,
보안 게이트웨이와 로컬 네트워크 상의 액세스 포인트 사이에 제 1 프로토콜 터널을 수립하기 위한 수단;
액세스 단말이 상기 제 1 프로토콜 터널을 통해 상기 로컬 네트워크에 원격으로 액세스하는 것을 가능하게 하기 위해서 상기 액세스 단말에 대한 상기 로컬 네트워크 상의 어드레스를 획득하기 위한 수단;
상기 제 1 프로토콜 터널을 통해 상기 액세스 포인트 및 상기 액세스 단말 사이에서의 제 2 프로토콜 터널을 수립하기 위한 수단;
상기 제 1 프로토콜 터널을 통해 상기 액세스 포인트로부터 상기 보안 게이트웨이로 상기 액세스 단말의 어드레스를 포함하는 메시지를 송신하기 위한 수단; 및
상기 제 2 프로토콜 터널을 통해 상기 로컬 네트워크와 상기 액세스 단말 사이에서 패킷을 전달하기 위한 수단
을 포함하는,
통신을 위한 장치. - 제15항에 있어서,
상기 어드레스를 획득하는 것은 상기 로컬 네트워크 상의 로컬 라우터에 상기 어드레스에 대한 요청을 송신하는 것을 포함하는,
통신을 위한 장치. - 제15항에 있어서,
상기 로컬 네트워크 상에서 상기 패킷에 대한 목적지를 식별하기 위해서 상기 패킷을 검사하기 위한 수단; 및
상기 식별된 목적지로 상기 패킷을 포워딩하기 위한 수단
을 더 포함하는,
통신을 위한 장치. - 제15항에 있어서,
상기 제 1 프로토콜 터널에 기초하여 다수의 차일드 보안 연관들을 수립하기 위한 수단을 더 포함하고,
상기 차일드 보안 연관들 중 제1 차일드 보안 연관은 상기 액세스 포인트와 운영자 코어 네트워크 사이의 트래픽을 캐리하기 위한 것이고 상기 차일드 보안 연관들 중 제2 차일드 보안 연관은 상기 액세스 포인트와 상기 액세스 단말 사이에서 트래픽을 캐리하기 위한 것인,
통신을 위한 장치. - 삭제
- 컴퓨터 판독가능한 매체로서,
코드를 포함하고, 상기 코드는 컴퓨터로 하여금:
보안 게이트웨이와 로컬 네트워크 상의 액세스 포인트 사이에 제 1 프로토콜 터널을 수립하게 하고;
액세스 단말이 상기 제 1 프로토콜 터널을 통해 상기 로컬 네트워크에 원격으로 액세스하는 것을 가능하게 하기 위해서 상기 액세스 단말에 대한 상기 로컬 네트워크 상의 어드레스를 획득하게 하며;
상기 제 1 프로토콜 터널을 통해 상기 액세스 포인트 및 상기 액세스 단말 사이에서의 제 2 프로토콜 터널을 수립하게 하고;
상기 제 1 프로토콜 터널을 통해 상기 액세스 포인트로부터 상기 보안 게이트웨이로 상기 액세스 단말의 어드레스를 포함하는 메시지를 송신하게 하고; 그리고
상기 제 2 프로토콜 터널을 통해 상기 로컬 네트워크와 상기 액세스 단말 사이에서 패킷을 전달하게 하는,
컴퓨터 판독가능한 매체. - 제20항에 있어서,
상기 어드레스를 획득하는 것은 상기 로컬 네트워크 상의 로컬 라우터에 상기 어드레스에 대한 요청을 송신하는 것을 포함하는,
컴퓨터 판독가능한 매체. - 제20항에 있어서,
상기 컴퓨터로 하여금:
상기 로컬 네트워크 상에서 상기 패킷에 대한 목적지를 식별하기 위해서 상기 패킷을 검사하게 하고; 그리고
상기 식별된 목적지로 상기 패킷을 포워딩하게 하기 위한
코드를 더 포함하는,
컴퓨터 판독가능한 매체. - 제20항에 있어서,
상기 컴퓨터로 하여금 상기 제 1 프로토콜 터널에 기초하여 다수의 차일드 보안 연관들을 수립하게 하기 위한 코드를 더 포함하고,
상기 차일드 보안 연관들 중 제1 차일드 보안 연관은 상기 액세스 포인트와 운영자 코어 네트워크 사이의 트래픽을 캐리하기 위한 것이고 상기 차일드 보안 연관들 중 제2 차일드 보안 연관은 상기 액세스 포인트와 상기 액세스 단말 사이에서 트래픽을 캐리하기 위한 것인,
컴퓨터 판독가능한 매체. - 삭제
- 원격 액세스 시스템에 의해 수행되는 통신 방법으로서,
보안 게이트웨이와 로컬 네트워크 상의 액세스 포인트 사이에서 제1 프로토콜 터널을 수립하는 단계;
상기 액세스 포인트와 액세스 단말 사이에 제2 프로토콜 터널을 수립하기 위한 인증 정보를 획득하는 단계; 및
상기 제1 프로토콜 터널을 통해 상기 제2 프로토콜 터널을 수립하는 단계
를 포함하는,
통신 방법. - 제25항에 있어서,
상기 인증 정보는 무선 접속을 통해 상기 액세스 단말과 통신함으로써 획득되는,
통신 방법. - 제25항에 있어서,
상기 인증 정보는 인터넷 키 교환 절차를 통해 획득되는,
통신 방법. - 제25항에 있어서,
상기 액세스 단말이 상기 로컬 네트워크에 원격으로 액세스하는 것을 가능하게 하기 위해서 상기 액세스 단말에 대한 상기 로컬 네트워크 상의 어드레스를 획득하는 단계; 및
상기 제1 프로토콜 터널을 통해 상기 액세스 단말에 상기 어드레스를 송신하는 단계
를 더 포함하는,
통신 방법. - 제28항에 있어서,
상기 어드레스는 상기 로컬 네트워크 상의 로컬 라우터에 상기 어드레스에 대한 요청을 송신함으로써 획득되는,
통신 방법. - 제25항에 있어서,
상기 제2 프로토콜 터널을 통해 상기 액세스 단말로부터 패킷을 수신하는 단계;
상기 로컬 네트워크 상의 상기 패킷에 대한 목적지를 식별하기 위해서 상기 패킷을 검사하는 단계; 및
상기 식별된 목적지로 상기 패킷을 포워딩하는 단계
를 더 포함하는,
통신 방법. - 제25항에 있어서,
상기 액세스 포인트는 펨토 액세스 포인트를 포함하는,
통신 방법. - 제25항에 있어서,
상기 제1 프로토콜 터널 및 상기 제2 프로토콜 터널은 IPsec 터널들을 포함하는,
통신 방법. - 통신을 위한 장치로서,
보안 게이트웨이와 로컬 네트워크 상의 액세스 포인트 사이에서 제1 프로토콜 터널을 수립하도록 구성되는 터널 컨트롤러; 및
상기 액세스 포인트와 액세스 단말 사이에 제2 프로토콜 터널을 수립하기 위한 인증 정보를 획득하도록 구성되는 통신 컨트롤러
를 포함하고,
상기 터널 컨트롤러는 상기 제1 프로토콜 터널을 통해 상기 제2 프로토콜 터널을 수립하도록 추가로 구성되는,
통신을 위한 장치. - 제33항에 있어서,
상기 액세스 단말이 상기 로컬 네트워크에 원격으로 액세스하는 것을 가능하게 하기 위해서 상기 액세스 단말에 대한 상기 로컬 네트워크 상의 어드레스를 획득하고; 그리고
상기 제1 프로토콜 터널을 통해 상기 액세스 단말에 상기 어드레스를 송신하도록 구성되는
어드레스 컨트롤러
를 더 포함하는,
통신을 위한 장치. - 제34항에 있어서,
상기 어드레스는 상기 로컬 네트워크 상의 로컬 라우터에 상기 어드레스에 대한 요청을 송신함으로써 획득되는,
통신을 위한 장치. - 제33항에 있어서,
상기 통신 컨트롤러는:
상기 제2 프로토콜 터널을 통해 상기 액세스 단말로부터 패킷을 수신하고;
상기 로컬 네트워크 상의 상기 패킷에 대한 목적지를 식별하기 위해서 상기 패킷을 검사하며; 그리고
상기 식별된 목적지로 상기 패킷을 포워딩하도록
추가로 구성되는,
통신을 위한 장치. - 통신을 위한 장치로서,
보안 게이트웨이와 로컬 네트워크 상의 액세스 포인트 사이에서 제1 프로토콜 터널을 수립하기 위한 수단;
상기 액세스 포인트와 액세스 단말 사이에 제2 프로토콜 터널을 수립하기 위한 인증 정보를 획득하기 위한 수단; 및
상기 제1 프로토콜 터널을 통해 상기 제2 프로토콜 터널을 수립하기 위한 수단
을 포함하는,
통신을 위한 장치. - 제37항에 있어서,
상기 액세스 단말이 상기 로컬 네트워크에 원격으로 액세스하는 것을 가능하게 하기 위해서 상기 액세스 단말에 대한 상기 로컬 네트워크 상의 어드레스를 획득하기 위한 수단; 및
상기 제1 프로토콜 터널을 통해 상기 액세스 단말에 상기 어드레스를 송신하기 위한 수단
을 더 포함하는,
통신을 위한 장치. - 제38항에 있어서,
상기 어드레스는 상기 로컬 네트워크 상의 로컬 라우터에 상기 어드레스에 대한 요청을 송신함으로써 획득되는,
통신을 위한 장치. - 제37항에 있어서,
상기 제2 프로토콜 터널을 통해 상기 액세스 단말로부터 패킷을 수신하기 위한 수단;
상기 로컬 네트워크 상의 상기 패킷에 대한 목적지를 식별하기 위해서 상기 패킷을 검사하기 위한 수단; 및
상기 식별된 목적지로 상기 패킷을 포워딩하기 위한 수단
을 더 포함하는,
통신을 위한 장치. - 컴퓨터 판독가능한 매체로서,
코드를 포함하고, 상기 코드는 컴퓨터로 하여금:
보안 게이트웨이와 로컬 네트워크 상의 액세스 포인트 사이에서 제1 프로토콜 터널을 수립하게 하고;
상기 액세스 포인트와 액세스 단말 사이에 제2 프로토콜 터널을 수립하기 위한 인증 정보를 획득하게 하며; 그리고
상기 제1 프로토콜 터널을 통해 상기 제2 프로토콜 터널을 수립하게 하는,
컴퓨터 판독가능한 매체. - 제41항에 있어서,
상기 컴퓨터로 하여금:
상기 액세스 단말이 상기 로컬 네트워크에 원격으로 액세스하는 것을 가능하게 하기 위해서 상기 액세스 단말에 대한 상기 로컬 네트워크 상의 어드레스를 획득하게 하고; 그리고
상기 제1 프로토콜 터널을 통해 상기 액세스 단말에 상기 어드레스를 송신하게 하기 위한
코드를 더 포함하는,
컴퓨터 판독가능한 매체. - 제42항에 있어서,
상기 어드레스는 상기 로컬 네트워크 상의 로컬 라우터에 상기 어드레스에 대한 요청을 송신함으로써 획득되는,
컴퓨터 판독가능한 매체. - 제41항에 있어서,
상기 컴퓨터로 하여금:
상기 제2 프로토콜 터널을 통해 상기 액세스 단말로부터 패킷을 수신하게 하고;
상기 로컬 네트워크 상의 상기 패킷에 대한 목적지를 식별하기 위해서 상기 패킷을 검사하게 하며; 그리고
상기 식별된 목적지로 상기 패킷을 포워딩하게 하기 위한
코드를 더 포함하는,
컴퓨터 판독가능한 매체. - 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
Applications Claiming Priority (11)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11552008P | 2008-11-17 | 2008-11-17 | |
US61/115,520 | 2008-11-17 | ||
US14542409P | 2009-01-16 | 2009-01-16 | |
US61/145,424 | 2009-01-16 | ||
US15062409P | 2009-02-06 | 2009-02-06 | |
US61/150,624 | 2009-02-06 | ||
US16429209P | 2009-03-27 | 2009-03-27 | |
US61/164,292 | 2009-03-27 | ||
US12/619,174 US8996716B2 (en) | 2008-11-17 | 2009-11-16 | Remote access to local network via security gateway |
US12/619,174 | 2009-11-16 | ||
PCT/US2009/064648 WO2010057130A2 (en) | 2008-11-17 | 2009-11-16 | Remote access to local network via security gateway |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020137030688A Division KR101358897B1 (ko) | 2008-11-17 | 2009-11-16 | 보안 게이트웨이를 통한 로컬 네트워크에 대한 원격 액세스 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20110086746A KR20110086746A (ko) | 2011-07-29 |
KR101358832B1 true KR101358832B1 (ko) | 2014-02-10 |
Family
ID=42170784
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020117013999A Expired - Fee Related KR101358832B1 (ko) | 2008-11-17 | 2009-11-16 | 보안 게이트웨이를 통한 로컬 네트워크에 대한 원격 액세스 |
KR1020137030688A Expired - Fee Related KR101358897B1 (ko) | 2008-11-17 | 2009-11-16 | 보안 게이트웨이를 통한 로컬 네트워크에 대한 원격 액세스 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020137030688A Expired - Fee Related KR101358897B1 (ko) | 2008-11-17 | 2009-11-16 | 보안 게이트웨이를 통한 로컬 네트워크에 대한 원격 액세스 |
Country Status (7)
Country | Link |
---|---|
US (2) | US8996716B2 (ko) |
EP (3) | EP2364535A2 (ko) |
JP (5) | JP5611969B2 (ko) |
KR (2) | KR101358832B1 (ko) |
CN (1) | CN102217244B (ko) |
TW (1) | TW201026130A (ko) |
WO (1) | WO2010057130A2 (ko) |
Families Citing this family (46)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101358846B1 (ko) * | 2008-11-17 | 2014-02-06 | 퀄컴 인코포레이티드 | 로컬 네트워크에 대한 원격 액세스 |
KR101588887B1 (ko) * | 2009-02-09 | 2016-01-27 | 삼성전자주식회사 | 멀티-홉 기반의 인터넷 프로토콜을 사용하는 네트워크에서 이동 노드의 이동성 지원 방법 및 그 네트워크 시스템 |
KR101524316B1 (ko) * | 2009-02-09 | 2015-06-01 | 삼성전자주식회사 | 6LoWPAN 기반의 MANEMO 환경에서 통신 경로 최적화를 지원하기 위한 방법 |
US9185552B2 (en) * | 2009-05-06 | 2015-11-10 | Qualcomm Incorporated | Method and apparatus to establish trust and secure connection via a mutually trusted intermediary |
US20120208504A1 (en) * | 2009-07-01 | 2012-08-16 | Zte (Usa) Inc. | Femto access point initialization and authentication |
CN102056140B (zh) * | 2009-11-06 | 2013-08-07 | 中兴通讯股份有限公司 | 机器类通讯终端信息的获取方法和系统 |
CN102123485A (zh) * | 2010-01-08 | 2011-07-13 | 中兴通讯股份有限公司 | Csg id及基站类型的指示方法、csg id指示的获取方法 |
JP2011199340A (ja) * | 2010-03-17 | 2011-10-06 | Fujitsu Ltd | 通信装置及び方法、並びに通信システム |
EP2405678A1 (en) | 2010-03-30 | 2012-01-11 | British Telecommunications public limited company | System and method for roaming WLAN authentication |
EP2378802B1 (en) * | 2010-04-13 | 2013-06-05 | Alcatel Lucent | A wireless telecommunications network, and a method of authenticating a message |
US20130104207A1 (en) * | 2010-06-01 | 2013-04-25 | Nokia Siemens Networks Oy | Method of Connecting a Mobile Station to a Communcations Network |
EP2578052A1 (en) * | 2010-06-01 | 2013-04-10 | Nokia Siemens Networks OY | Method of connecting a mobile station to a communications network |
US9668199B2 (en) * | 2010-11-08 | 2017-05-30 | Google Technology Holdings LLC | Wireless communication system, method of routing data in a wireless communication system, and method of handing over a wireless communication device, having an established data connection to a local network |
US8910300B2 (en) * | 2010-12-30 | 2014-12-09 | Fon Wireless Limited | Secure tunneling platform system and method |
TWI452472B (zh) * | 2011-01-27 | 2014-09-11 | Hon Hai Prec Ind Co Ltd | 存取閘道器及其提供雲存儲服務方法 |
US9076013B1 (en) * | 2011-02-28 | 2015-07-07 | Amazon Technologies, Inc. | Managing requests for security services |
CN102724102B (zh) * | 2011-03-29 | 2015-04-08 | 华为技术有限公司 | 与网管系统建立连接的方法、设备及通信系统 |
US8839404B2 (en) * | 2011-05-26 | 2014-09-16 | Blue Coat Systems, Inc. | System and method for building intelligent and distributed L2-L7 unified threat management infrastructure for IPv4 and IPv6 environments |
US20130114463A1 (en) * | 2011-11-03 | 2013-05-09 | Futurewei Technologies, Inc. | System and Method for Domain Name Resolution for Fast Link Setup |
EP2781071A1 (en) * | 2011-11-14 | 2014-09-24 | Fon Wireless Limited | Secure tunneling platform system and method |
US20140156819A1 (en) * | 2012-11-30 | 2014-06-05 | Alexandros Cavgalar | Communications modules for a gateway device, system and method |
FR2985402B1 (fr) * | 2011-12-29 | 2014-01-31 | Radiotelephone Sfr | Procede de connexion a un reseau local d'un terminal mettant en oeuvre un protocole de type eap et systeme de communication associe |
WO2013109417A2 (en) * | 2012-01-18 | 2013-07-25 | Zte Corporation | Notarized ike-client identity and info via ike configuration payload support |
EP2683186A1 (en) * | 2012-07-06 | 2014-01-08 | Gemalto SA | Method for attaching a roaming telecommunication terminal to a visited operator network |
US9414273B2 (en) | 2012-08-08 | 2016-08-09 | At&T Intellectual Property I, L.P. | Inbound handover for macrocell-to-femtocell call transfer |
US9270621B1 (en) | 2013-02-25 | 2016-02-23 | Ca, Inc. | Securely providing messages from the cloud |
EP3487150B1 (en) | 2013-07-12 | 2024-05-15 | Huawei Technologies Co., Ltd. | Packet processing method and device |
US10728287B2 (en) * | 2013-07-23 | 2020-07-28 | Zscaler, Inc. | Cloud based security using DNS |
US9531565B2 (en) * | 2013-12-20 | 2016-12-27 | Pismo Labs Technology Limited | Methods and systems for transmitting and receiving packets |
KR102108000B1 (ko) * | 2013-12-23 | 2020-05-28 | 삼성에스디에스 주식회사 | 가상 사설망 접속 제어 시스템 및 방법 |
CA2940731C (en) * | 2014-02-24 | 2020-08-25 | Telefonaktiebolaget Lm Ericsson (Publ) | Method for accessing local services in wlans |
KR20150116170A (ko) * | 2014-04-07 | 2015-10-15 | 한국전자통신연구원 | 다중 데이터 보안 터널을 구성하는 무선 접속 장치, 그를 포함하는 시스템 및 그 방법 |
JP5830128B2 (ja) * | 2014-04-11 | 2015-12-09 | 西日本電信電話株式会社 | 通信システム、アクセスポイント装置、サーバ装置、ゲートウェイ装置及び通信方法 |
KR102003546B1 (ko) * | 2014-06-24 | 2019-07-24 | 구글 엘엘씨 | 사용자 디바이스와 스트리밍 미디어 콘텐츠 디바이스 간의 연결을 인증하기 위한 방법들, 시스템들, 및 매체들 |
US9332015B1 (en) | 2014-10-30 | 2016-05-03 | Cisco Technology, Inc. | System and method for providing error handling in an untrusted network environment |
US20170310655A1 (en) * | 2014-12-04 | 2017-10-26 | Telefonaktiebolaget Lm Ericsson (Publ) | Secure connections establishment |
KR102185022B1 (ko) | 2015-12-16 | 2020-12-02 | 그레이스노트, 인코포레이티드 | 동적 비디오 오버레이 |
JP6113320B1 (ja) * | 2016-03-15 | 2017-04-12 | 株式会社リクルートホールディングス | 広告提供システムおよびプログラム |
EP3454583B1 (en) * | 2016-06-01 | 2021-03-03 | Huawei Technologies Co., Ltd. | Network connection method, and secure node determination method and device |
EP3580901B1 (en) * | 2017-02-09 | 2021-07-28 | Cumulocity GmbH | Connection apparatus for establishing a secured application-level communication connection |
EP3518479B1 (en) * | 2017-08-30 | 2021-12-01 | NTT Communications Corporation | Network control device, communication system, network control method, program, and recording medium |
CN116781444A (zh) * | 2018-09-10 | 2023-09-19 | 皇家Kpn公司 | 经由移动通信网络连接到家庭局域网 |
US11190490B2 (en) | 2018-10-02 | 2021-11-30 | Allstate Insurance Company | Embedded virtual private network |
CN109548022B (zh) * | 2019-01-16 | 2021-07-13 | 电子科技大学中山学院 | 一种移动终端用户远程接入本地网络的方法 |
CN112104476B (zh) * | 2020-07-22 | 2023-06-06 | 厦门锐谷通信设备有限公司 | 一种广域网网络组网自动智能配置的方法和系统 |
KR102514618B1 (ko) * | 2022-04-26 | 2023-03-29 | 프라이빗테크놀로지 주식회사 | 컨트롤러 기반의 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006059216A1 (en) * | 2004-12-01 | 2006-06-08 | Nokia Corporation | Method and system for providing wireless data network interworking |
WO2008125729A1 (en) * | 2007-04-13 | 2008-10-23 | Nokia Corporation | Method, radio system, mobile terminal and base station for providing local breakout service |
Family Cites Families (62)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7761910B2 (en) | 1994-12-30 | 2010-07-20 | Power Measurement Ltd. | System and method for assigning an identity to an intelligent electronic device |
US6061650A (en) * | 1996-09-10 | 2000-05-09 | Nortel Networks Corporation | Method and apparatus for transparently providing mobile network functionality |
JP3746631B2 (ja) | 1999-03-23 | 2006-02-15 | オリンパス株式会社 | 超音波手術装置 |
US6654792B1 (en) * | 2000-02-28 | 2003-11-25 | 3Com Corporation | Method and architecture for logical aggregation of multiple servers |
US7554967B1 (en) * | 2000-03-30 | 2009-06-30 | Alcatel-Lucent Usa Inc. | Transient tunneling for dynamic home addressing on mobile hosts |
US8250357B2 (en) * | 2000-09-13 | 2012-08-21 | Fortinet, Inc. | Tunnel interface for securing traffic over a network |
US7421736B2 (en) * | 2002-07-02 | 2008-09-02 | Lucent Technologies Inc. | Method and apparatus for enabling peer-to-peer virtual private network (P2P-VPN) services in VPN-enabled network |
TWI232051B (en) * | 2002-08-09 | 2005-05-01 | Quanta Comp Inc | System and method for supporting mobile internet protocol using multiple separate tunnels |
US20040103311A1 (en) * | 2002-11-27 | 2004-05-27 | Melbourne Barton | Secure wireless mobile communications |
US20040141601A1 (en) | 2003-01-22 | 2004-07-22 | Yigang Cai | Credit reservation transactions in a prepaid electronic commerce system |
US7756042B2 (en) | 2003-02-26 | 2010-07-13 | Alcatel-Lucent Usa Inc. | Bandwidth guaranteed provisioning in network-based mobile virtual private network (VPN) services |
JP2004274184A (ja) * | 2003-03-05 | 2004-09-30 | Ntt Docomo Inc | 通信システム、無線通信装置、通信装置及び通信方法 |
DE602004010519T2 (de) * | 2003-07-04 | 2008-11-13 | Nippon Telegraph And Telephone Corp. | Fernzugriffs-vpn-aushandlungsverfahren und aushandlungseinrichtung |
US20070008924A1 (en) | 2004-01-15 | 2007-01-11 | Padraig Moran | Device to facilitate the deployment of mobile virtual private networks for medium/large corporate networks |
JP4342966B2 (ja) * | 2004-01-26 | 2009-10-14 | 株式会社日立コミュニケーションテクノロジー | パケット転送装置 |
US8046829B2 (en) * | 2004-08-17 | 2011-10-25 | Toshiba America Research, Inc. | Method for dynamically and securely establishing a tunnel |
US20060062206A1 (en) * | 2004-09-23 | 2006-03-23 | Vijayaraghavan Krishnaswamy | Multi-link PPP over heterogeneous single path access networks |
JP2006148661A (ja) | 2004-11-22 | 2006-06-08 | Toshiba Corp | 情報端末遠隔操作システム、そのリモートアクセス端末、そのゲートウェイサーバ、その情報端末制御装置、情報端末装置、およびその遠隔操作方法 |
US7468966B2 (en) * | 2004-12-30 | 2008-12-23 | Motorola, Inc. | Method and apparatus for performing neighbor tracking in a wireless local area network |
CN102348293B (zh) | 2005-02-01 | 2014-06-25 | Exs有限公司 | 用于无线接入的分层网格网络 |
WO2006121278A1 (en) | 2005-05-10 | 2006-11-16 | Lg Electronics Inc. | Method and apparatus for relaying remote access from a public network to a local network |
US7739728B1 (en) * | 2005-05-20 | 2010-06-15 | Avaya Inc. | End-to-end IP security |
JP5050849B2 (ja) * | 2005-06-07 | 2012-10-17 | 日本電気株式会社 | リモートアクセスシステム及びそのipアドレス割当方法 |
US7733824B2 (en) | 2005-06-23 | 2010-06-08 | Nokia Corporation | Fixed access point for a terminal device |
US20070060147A1 (en) * | 2005-07-25 | 2007-03-15 | Shin Young S | Apparatus for transmitting data packets between wireless sensor networks over internet, wireless sensor network domain name server, and data packet transmission method using the same |
EP1911311B1 (en) * | 2005-08-01 | 2017-06-28 | Ubiquisys Limited | Automatic base station configuration |
CN1956424A (zh) * | 2005-10-26 | 2007-05-02 | 德赛电子(惠州)有限公司 | 基于分布式网关的通信方法及应用 |
GB2434506A (en) * | 2006-01-18 | 2007-07-25 | Orange Personal Comm Serv Ltd | Providing a mobile telecommunications session to a mobile node using an internet protocol |
US20070213057A1 (en) * | 2006-03-08 | 2007-09-13 | Interdigital Technology Corporation | Method and apparatus for supporting routing area update procedures in a single tunnel gprs-based wireless communication system |
US8037303B2 (en) * | 2006-03-13 | 2011-10-11 | Cisco Technology, Inc. | System and method for providing secure multicasting across virtual private networks |
US7593377B2 (en) * | 2006-03-29 | 2009-09-22 | Cisco Technology, Inc. | Route optimization for a mobile IP network node in a mobile ad hoc network |
US8843657B2 (en) * | 2006-04-21 | 2014-09-23 | Cisco Technology, Inc. | Using multiple tunnels by in-site nodes for securely accessing a wide area network from within a multihomed site |
US7941144B2 (en) | 2006-05-19 | 2011-05-10 | Telefonaktiebolaget Lm Ericsson (Publ) | Access control in a mobile communication system |
US8184530B1 (en) * | 2006-09-08 | 2012-05-22 | Sprint Communications Company L.P. | Providing quality of service (QOS) using multiple service set identifiers (SSID) simultaneously |
JP4763560B2 (ja) | 2006-09-14 | 2011-08-31 | 富士通株式会社 | 接続支援装置 |
US8073428B2 (en) * | 2006-09-22 | 2011-12-06 | Kineto Wireless, Inc. | Method and apparatus for securing communication between an access point and a network controller |
US8533454B2 (en) * | 2006-09-25 | 2013-09-10 | Qualcomm Incorporated | Method and apparatus having null-encryption for signaling and media packets between a mobile station and a secure gateway |
JP4629639B2 (ja) * | 2006-09-29 | 2011-02-09 | 富士通株式会社 | パケット中継装置 |
ES2383617T3 (es) * | 2006-10-19 | 2012-06-22 | Vodafone Group Plc | Control de uso de puntos de acceso en una red de telecomunicaciones |
CN101536451B (zh) | 2006-10-31 | 2013-04-24 | 艾利森电话股份有限公司 | 使能与专用网络的多媒体通信的方法和设备 |
US7483889B2 (en) * | 2006-12-01 | 2009-01-27 | Cisco Technology, Inc. | Instance-based authorization utilizing query augmentation |
KR100901790B1 (ko) * | 2006-12-04 | 2009-06-11 | 한국전자통신연구원 | IPv4 네트워크 기반 IPv6 서비스 제공시스템에서의 제어 터널 및 다이렉트 터널 설정 방법 |
US7926098B2 (en) * | 2006-12-29 | 2011-04-12 | Airvana, Corp. | Handoff of a secure connection among gateways |
US20080212495A1 (en) * | 2007-01-23 | 2008-09-04 | Nokia Corporation | Configuration mechanism in hosted remote access environments |
US8019331B2 (en) * | 2007-02-26 | 2011-09-13 | Kineto Wireless, Inc. | Femtocell integration into the macro network |
EP2119279B1 (en) | 2007-03-08 | 2018-05-02 | Telefonaktiebolaget LM Ericsson (publ) | A method and apparatus for selecting a service area identifier for a user equipment in a wireless system |
WO2008110215A1 (en) | 2007-03-15 | 2008-09-18 | Telefonaktiebolaget Lm Ericsson (Publ) | A method and apparatus for providing local breakout in a mobile network |
US7990912B2 (en) * | 2007-04-02 | 2011-08-02 | Go2Call.Com, Inc. | VoIP enabled femtocell with a USB transceiver station |
ATE505054T1 (de) | 2007-04-17 | 2011-04-15 | Alcatel Lucent | Verfahren zur verkoppelung eines femto- zellengeräts mit einem mobilen kernnetzwerk |
JP4613926B2 (ja) | 2007-04-19 | 2011-01-19 | 日本電気株式会社 | 移動体通信網と公衆網間でのハンドオーバー方法および通信システム |
US8131994B2 (en) * | 2007-06-01 | 2012-03-06 | Cisco Technology, Inc. | Dual cryptographic keying |
US8184538B2 (en) * | 2007-06-22 | 2012-05-22 | At&T Intellectual Property I, L.P. | Regulating network service levels provided to communication terminals through a LAN access point |
US8132247B2 (en) * | 2007-08-03 | 2012-03-06 | Citrix Systems, Inc. | Systems and methods for authorizing a client in an SSL VPN session failover environment |
US8335490B2 (en) * | 2007-08-24 | 2012-12-18 | Futurewei Technologies, Inc. | Roaming Wi-Fi access in fixed network architectures |
US8254382B1 (en) * | 2007-09-24 | 2012-08-28 | Zte (Usa) Inc. | Location preference indicator in network access identifier |
US9167505B2 (en) * | 2007-10-08 | 2015-10-20 | Qualcomm Incorporated | Access management for wireless communication |
US9775096B2 (en) * | 2007-10-08 | 2017-09-26 | Qualcomm Incorporated | Access terminal configuration and access control |
WO2009055827A1 (en) * | 2007-10-25 | 2009-04-30 | Starent Networks, Corp. | Interworking gateway for mobile nodes |
US8544080B2 (en) * | 2008-06-12 | 2013-09-24 | Telefonaktiebolaget L M Ericsson (Publ) | Mobile virtual private networks |
US8462770B2 (en) * | 2008-08-04 | 2013-06-11 | Stoke, Inc. | Method and system for bypassing 3GPP packet switched core network when accessing internet from 3GPP UES using 3GPP radio access network |
KR101358846B1 (ko) * | 2008-11-17 | 2014-02-06 | 퀄컴 인코포레이티드 | 로컬 네트워크에 대한 원격 액세스 |
US8316091B2 (en) * | 2008-12-01 | 2012-11-20 | At&T Mobility Ii Llc | Content management for wireless digital media frames |
-
2009
- 2009-11-16 US US12/619,174 patent/US8996716B2/en not_active Expired - Fee Related
- 2009-11-16 WO PCT/US2009/064648 patent/WO2010057130A2/en active Application Filing
- 2009-11-16 EP EP09756622A patent/EP2364535A2/en not_active Withdrawn
- 2009-11-16 EP EP12151784.1A patent/EP2451124B1/en not_active Not-in-force
- 2009-11-16 KR KR1020117013999A patent/KR101358832B1/ko not_active Expired - Fee Related
- 2009-11-16 EP EP12151776A patent/EP2448184A1/en not_active Withdrawn
- 2009-11-16 CN CN200980145719.1A patent/CN102217244B/zh not_active Expired - Fee Related
- 2009-11-16 JP JP2011536573A patent/JP5611969B2/ja not_active Expired - Fee Related
- 2009-11-16 KR KR1020137030688A patent/KR101358897B1/ko not_active Expired - Fee Related
- 2009-11-17 TW TW098139039A patent/TW201026130A/zh unknown
-
2013
- 2013-03-04 JP JP2013041674A patent/JP2013192221A/ja not_active Withdrawn
- 2013-03-04 JP JP2013041675A patent/JP2013179592A/ja not_active Withdrawn
-
2014
- 2014-10-15 US US14/514,916 patent/US20150033021A1/en not_active Abandoned
-
2015
- 2015-03-09 JP JP2015046058A patent/JP6017610B2/ja not_active Expired - Fee Related
- 2015-04-30 JP JP2015093213A patent/JP5956015B2/ja not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006059216A1 (en) * | 2004-12-01 | 2006-06-08 | Nokia Corporation | Method and system for providing wireless data network interworking |
WO2008125729A1 (en) * | 2007-04-13 | 2008-10-23 | Nokia Corporation | Method, radio system, mobile terminal and base station for providing local breakout service |
Also Published As
Publication number | Publication date |
---|---|
US20100125899A1 (en) | 2010-05-20 |
JP2012509621A (ja) | 2012-04-19 |
US20150033021A1 (en) | 2015-01-29 |
JP2015159545A (ja) | 2015-09-03 |
EP2448184A1 (en) | 2012-05-02 |
KR20110086746A (ko) | 2011-07-29 |
KR101358897B1 (ko) | 2014-02-05 |
EP2451124A1 (en) | 2012-05-09 |
KR20130133096A (ko) | 2013-12-05 |
CN102217244B (zh) | 2014-11-26 |
TW201026130A (en) | 2010-07-01 |
EP2451124B1 (en) | 2013-12-18 |
JP2013192221A (ja) | 2013-09-26 |
WO2010057130A3 (en) | 2010-08-19 |
JP5611969B2 (ja) | 2014-10-22 |
JP2013179592A (ja) | 2013-09-09 |
US8996716B2 (en) | 2015-03-31 |
JP5956015B2 (ja) | 2016-07-20 |
JP6017610B2 (ja) | 2016-11-02 |
EP2364535A2 (en) | 2011-09-14 |
WO2010057130A2 (en) | 2010-05-20 |
JP2015173476A (ja) | 2015-10-01 |
CN102217244A (zh) | 2011-10-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101358832B1 (ko) | 보안 게이트웨이를 통한 로컬 네트워크에 대한 원격 액세스 | |
KR101358843B1 (ko) | 로컬 네트워크에 대한 원격 액세스 | |
US10251114B2 (en) | Local IP access scheme | |
RU2480934C2 (ru) | Предоставление нескольких уровней обслуживания для беспроводной связи |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
PA0105 | International application |
Patent event date: 20110617 Patent event code: PA01051R01D Comment text: International Patent Application |
|
PA0201 | Request for examination | ||
PG1501 | Laying open of application | ||
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20120814 Patent event code: PE09021S01D |
|
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20130619 Patent event code: PE09021S01D |
|
A107 | Divisional application of patent | ||
PA0104 | Divisional application for international application |
Comment text: Divisional Application for International Patent Patent event code: PA01041R01D Patent event date: 20131119 |
|
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20131128 |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20140128 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20140129 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
LAPS | Lapse due to unpaid annual fee | ||
PC1903 | Unpaid annual fee |
Termination category: Default of registration fee Termination date: 20171108 |