JP2013516841A - 無線技術間の網間接続方法 - Google Patents

無線技術間の網間接続方法 Download PDF

Info

Publication number
JP2013516841A
JP2013516841A JP2012547167A JP2012547167A JP2013516841A JP 2013516841 A JP2013516841 A JP 2013516841A JP 2012547167 A JP2012547167 A JP 2012547167A JP 2012547167 A JP2012547167 A JP 2012547167A JP 2013516841 A JP2013516841 A JP 2013516841A
Authority
JP
Japan
Prior art keywords
network
access technology
access
coverage area
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012547167A
Other languages
English (en)
Inventor
ミジコフスキー,セムヨン,ビー.
ワン,ジビ
Original Assignee
アルカテル−ルーセント
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アルカテル−ルーセント filed Critical アルカテル−ルーセント
Publication of JP2013516841A publication Critical patent/JP2013516841A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

異なるアクセス技術の下で動作するアクセス・ネットワーク間の、モビリティ・キー管理の網間接続のための方法が提供される。方法は、無線ネットワークへアクセスするモバイル端末が動作のために選択したアクセス技術に基づいて、コア・ネットワーク認証サーバによって、モビリティ・キー管理を実施することにより実行される。本発明の方法は、異なるアクセス技術に基づいて、認証サーバの挙動を規定し、したがって技術網間接続問題を継目なく解決する。本発明の方法は、別の技術により指定されるコア・ネットワークと網間接続するため、各アクセス技術が変更される必要なしに、2つを超える異なるアクセス技術が共存することも容易にする。

Description

本発明は、一般にモバイル端末と無線通信ネットワークの間のセキュリティ・アソシエーションに関する。
無線通信のためのネットワークは、例えば、High Rate Packet Data(HRPD)、Long Term Evolution(LTE)およびWorldwide Interoperability for Wireless Access(WiMAX)タイプといった、様々な種類の無線アクセス技術(radio access technologies、RAT)を含む。そのような多様なネットワークは、ネットワーク・ユーザおよびネットワーク事業者の両方にとって利点がある。ユーザ端末は、関連のある時間において最も好適なRATに切り替わることができる。事業者は、ネットワークの利用およびパフォーマンスを改善するように、RAT間で負荷分散をすることができる。
RAT間ハンドオーバは、モバイル端末が、第1の無線アクセス技術(LTEなど)を有する第1の無線アクセス・システムを使用することから、第2の無線アクセス技術(WiMAXなど)を有する第2の無線アクセス・システムに切り替えるプロセスである。
各ネットワーク要素がどのようにネットワーク要素とインターフェイスするのかを指定する規格が、様々な無線技術用に(規格組織を介して)発展してきており、その結果、様々なベンダにより製造されたネットワーク要素が一緒に動作することができる。各規格は、ネットワーク要素間のインターフェイスを指定する。
モバイル端末は、その発信源を任意の確度で直ちに識別することができないRF信号によって、サービング・ネットワークにリンクされるので、無線通信の重要な態様は、モバイル端末の識別およびモバイル端末がネットワークの認定ユーザであることを確定するため、モバイル端末とサービング・ネットワーク間で、セキュリティ・アソシエーションを確立し維持することである。このセキュリティ・アソシエーションは、ネットワークに入るモバイル端末の初期認証の期間に、モバイル・ユーザ加入者のホーム・ネットワークが支援して作成され、通常、そのホーム・ネットワーク内の認証サーバによって、またはそのホーム・ネットワーク内の認証サーバの制御の下で実行される。典型的には、その認証サーバは、認証、認可、および課金(Authentication、 Authorization and Accounting、AAA)サーバとして実装される。そのような認証は、一般に、参加者に既知の、または関連するネットワークとモバイル端末の実体の間でキーの暗号学的ハッシュを介して交換された、一連のセキュリティ・キーを介して実装される。
異なる無線規格は、エンド・ユーザを認証して認可するために異なるセキュリティ機構を指定し、結果として得られるセッション・キーを計算するために異なる方法論を指定するので、異なる技術間の網間接続は、事業者にとって複雑な問題となる。当技術分野では、2つの技術を用いる網間接続は、いずれか1つの技術が他の技術と整合するように変更されること、または両方の技術が別の共通規格に変更されることを必要とする。
本発明は、端末アクセス技術に基づいてAAAモビリティ・キー管理を実施することにより、無線技術網間接続モビリティ・キー管理問題を解決する。本発明の方法論は、たとえ同じコア・ネットワークを共有する多数のアクセス技術が存在する場合であっても、異なるアクセス技術の端末がコア・ネットワークにより使用される機構を実装する必要なしに、アクセス技術網間接続問題を継目なく解決する。
本発明の教示は、添付の図面とともに以下の詳細な説明を検討することにより、容易に理解することができる。
本発明の方法を実装することができるシステム・アーキテクチャを示す図である。
以下の説明において、限定ではなく説明の目的で、本発明の例示的な実施形態を完全に理解することを可能にするため、特定のアーキテクチャ、インターフェイス、技法などの具体的な詳細が記載される。しかし、本発明は、これらの具体的な詳細から逸脱する他の例示的な実施形態で実施し得ることが、当業者には明らかであろう。いくつかの例において、記載の実施形態の説明を不必要な詳細で不明瞭にしないために、よく知られたデバイス、回路および方法の詳細な説明は省略される。全ての原理、態様、および実施形態ならびにその具体的な例は、その構造的な均等物ならびに機能的な均等物の両方を包含することを意図している。加えて、そのような均等物は、現在知られる均等物ならびに将来開発される均等物の両方を含むことが意図される。
本発明は、以下で、WiMAXネットワークとLTE発展型パケット・コア(Evolved Packet Core、EPC)ネットワークの間の網間接続に関して記載される。しかし、本発明が他の無線システム技術間の網間接続に適用可能であり、以下の説明中でWiMAX/EPC網間接続応用例を使用することは、単に本発明の原理を例示する目的であって、本発明の範囲を限定することを決して意図していないことが明らかであろう。
無線ネットワークは、ローミングするモバイル・ユニットが相互接続する基地局間でハンド・オフすることを可能にする規格および/またはプロトコルにしたがって動作し、その結果、モバイル・ユニットが異なる基地局によりサービスされる地理的区域(またはセル)間で動くとき、呼セッションが中断しない。ユーザの移動性をサポートする通信プロトコルの1つの例は、モバイル・インターネット・プロトコル(Mobile Internet Protocol、MIP)である。モバイルIPは、モバイル・ユニットが、固定IPアドレスを保持しながら、1つのネットワークから別のネットワークに動くことを可能とする、Internet Engineering Task Force(IETF)プロトコルである。モバイルIPにしたがって動作するモバイル・ユニットは、モバイル・ユニットのホーム・ネットワーク上の固定ホーム・アドレス、およびネットワークおよびネットワークのサブネット内の、モバイル・ユニットの現在の位置を識別するケアオブ・アドレスを割り当てられる。
モバイルIPネットワークは、モバイル・ノード(MN)、MNと関連するホーム・エージェント(HA)、MNのホーム・ネットワークから外にローミングしたMNのための外部エージェント(FA)、および認証、認可および課金(AAA)ノードを含む。MNがMNのホーム・ネットワークから訪問先ネットワークに移動するとき、MNは、HAに登録される、FAからのIPアドレス「気付(care-of)」アドレスを取得し、その結果HAは、どこにMNが移動したのかを知ることになる。したがって、HAは、MNにアドレス指定されたIPトラフィックをFAに送信し、MNに供給することによって、MNにアドレス指定されたIPトラフィックを転送することができる。安全性の理由のために、MN登録機構はモビリティ・キーによって保護される。MNおよびFAからHAへの登録に使用されるキーは、登録を検証するため、HAにより使用されるキーと同一でなければならず、そうでなければ登録が失敗することになる。
網間接続のための異なるネットワーク要素では、異なって計算されるキーが使用されるので、異なる規格により指定される異なる技術間の網間接続の問題が生じる。例えば、モバイルから認証が実行されるネットワークへの移動登録のため、1つのキーが使用され、別の規格により指定される公式に基づいて計算されるモビリティ・キーを、HAがAAAサーバから取り出す場合、登録メッセージは、HAによって検証され得ない。このことが、登録が失敗する結果をもたらし、したがって網間接続は実行不可能となる。
コア・ネットワーク事業者が異なるアクセス技術をサポート可能であることが、現代の無線アーキテクチャではよくある。実際、現在の規格は、1つの事業者が、事業者自身のコア・ネットワークに、コア・ネットワークとは違う、異なるアクセス技術を組み込むことを可能にする。例えば、3GPP EPCコア・ネットワーク事業者は、エンド・ユーザに、WiMAXを無線アクセス技術としてサポートする端末を提供することができる。WiMAXアクセス・ネットワークとEPCコア・ネットワークの間の網間接続の場合、無線アクセス・ネットワークは、WiMAXフォーラムにより確立された規格およびプロトコルの下で、WiMAXネットワークにより実現され、一方コア・ネットワークは、3GPP規格の下で指定された規格およびプロトコルの下で動作するEPCネットワークである。異なる無線規格は、エンド・ユーザを認証して認可するために異なるセキュリティ機構を指定し、かつ結果として得られるセッション・キーを計算するために異なる方法論を指定するので、異なる技術間の網間接続は、容易には実行され得ない。
1つより多い無線アクセス技術で網間接続する単一のAAAサーバについては、現在解決策がない。例えば、現在の3GPP規格は、全ての他の技術と網間接続するために、モビリティ・ルート・キーおよびモバイルIPキーを生成する1つのやり方を指定するだけである。全ての他の無線アクセス技術は、3GPP EPCコア・ネットワークと網間接続するために、ルート・キーおよびモバイルIPキー導出式を修正する必要がある。
本発明者は、多様な規格の下で動作するアクセス技術間の網間接続のための、いずれのアクセス技術もいかなる変更も必要とされない方法論を開発した。この方法論は、以下で図1に関して記載されることになる。図1は、異なるRATの下で動作する2つのアクセス・ネットワーク(AN1およびAN2)によりサービスを受け、共通のAAAサーバによりサービスを受ける移動局(MS)のためのアーキテクチャを示す。
下でより詳細に説明されるように、本発明の方法論の基本的な要旨は、アクセス技術網間接続モビリティ・キー管理問題が、MSにより選択されるアクセス技術に基づいてAAAモビリティ・キー管理を実施することにより対処されることである。したがって、コア・ネットワーク内に存在するAAAサーバが、コア・ネットワークと異なる技術を有するアクセス・ネットワークからのものであるMSを検出するとき、AAAサーバは、MSのアクセス技術のための規格に基づいて、モビリティ・ルート・キーおよびモバイルIPキーを生成する。したがって、同じモビリティ・キーが、移動登録メッセージ中の認証拡張部の計算および(HAが、コア・ネットワーク内に存在するAAAからモビリティ・キーを取り出すとき、)HAによるメッセージの検証に使用される。MSが動作する規格のための公式を使用してAAAサーバがモビリティ・キーを計算するので、HAは、首尾良くMSからの移動登録を検証する。
第3のアクセス技術のネットワークからの別のモバイル・ノードが同じコア・ネットワークにアクセスを試みる場合、同じコア・ネットワークAAAが、異なるモビリティ・ルート・キーおよびモバイルIPキーを生成することが、後に続く。
ここで図1を参照して、2つの異なる技術、RAT−タイプ1(AN1として図示される)およびRAT−タイプ2(AN2として図示される)を使用するコア・ネットワークにアクセス可能であるように、マルチモードMSが図示される。MSは、さらに、1度に1つのアクセス技術だけを用いてネットワークにメッセージを送信することができると特徴付けされており、換言すれば、MSは、デュアル・モードの単一送信機として提供される。(しかし、本発明の方法論は、デュアル・ラジオ・モバイル(dual−radio mobile)、換言すれば、2つの送信機/受信器を備えるモバイルにも適用可能であることを理解されたい。)MSがRAT−タイプ1により対象とされる1つの区域からRAT−タイプ2により対象とされる別の区域に移動するとき、MSは、継続中のセッション連続性を維持するために、ハンドオーバ手順を実施する必要がある。ハンドオーバ手続は、事前登録、モビリティ・キー導出、および本発明の議論に関係がない他の手続から構成される。
MSがAN1(トランザクション1)を介してコア・ネットワークに登録するとき、AN1におけるネットワーク・アクセス・サーバ(図示せず)が、MS自身をRAT−タイプ1アクセス技術として識別し、MSとAAAサーバの両方が、RAT−タイプ1の規格およびプロトコルにしたがってキーを計算することになる。
ハンドオーバ手続の部分として、MSは、MS自身からAN1へのエア・リンクおよびAN1からAN2へのトンネルを介して、AN2に事前登録し、AN2からコア・ネットワーク内のAAAサーバにAAA認可/認証メッセージを送信する。MSは、その時点で、まだエア・リンクを介してAN1と動作中であるが、AN2は、MS自身がRAT−タイプ2であることをコア・ネットワークに対し明確化することになる。したがって、コア・ネットワークにおけるAAAサーバは、RAT−タイプ2の規格およびプロトコルにしたがってキーを計算することになる。
MSは、MSがAN2を用いてどのRAT−タイプを使用することになるか知っており、したがって、AN2に対するハンドオーバのためのMSの事前登録は、例えば、AAAサーバに対するアクセス要求メッセージ内に含まれるNASポート・タイプ・パラメータを介してなど、RAT−タイプ2の標識を含むことになる。
したがって、AAAサーバがAN1からAN2へのMSハンドオーバに関するアクセス要求を検出すると、AAAサーバは、MSが次にRAT−タイプ2で動作することになると知り、RAT−タイプ2規格に基づいてモビリティ・ルート・キーおよびモバイルIPキーを生成することになる。したがって、同じモビリティ・キーが、移動登録メッセージ中の認証拡張部の計算および(HAが、AAAからモビリティ・キーを取り出すとき、)HAによるメッセージの検証に使用される。
WiMAXと3GPP EPCの網間接続に対する本発明の方法論の例示的な応用例において、無線アクセス・ネットワークはWiMAXであり、コア・ネットワークは、3GPP EPCネットワークである。EPCコア・ネットワーク内に存在するAAAサーバが、WiMAXアクセス・ネットワークからのものであるモバイルを検出するとき、AAAサーバは、WiMAXの規格およびプロトコルにしたがって、モビリティ・ルート・キーおよびモバイルIPキーを生成することになる。したがって、MSは、変更することなく、WiMAXアクセス・ネットワーク(ASN)から、3GPP EPCコア・ネットワークおよびコア・ネットワーク・サービスにアクセスすることができる。別法として、同じEPCコア・ネットワークおよびAAAサーバが、他のアクセス技術を用いてMSにサービスすることができ、AAAサーバが、他のアクセス技術を使用してMSのために異なるモビリティ・ルート・キーおよびモバイルIPキーを生成することになる。
本発明の方法論を用いて、異なるアクセス・ネットワークからの多数のユーザが、同一のコア・ネットワーク、およびLBS、IMS、ユニファイド・メッセージングなどのコア・ネットワーク内の全てのサービスを共有することができる。本発明の手法は、MSが動作するアクセス技術用に指定されたセキュリティ・キー機構をMSが変える必要なしに、2つを超える異なるアクセス技術が共存することを可能にする。AAAサーバは、単に、AAAサーバがMSのアクセス技術規格と同じアクセス技術規格により指定されたかのように挙動する。換言すれば、コア・ネットワーク内のAAAサーバはMSのアクセス技術を模し、MSは、様々なアクセス技術の下で動作することができる。
本明細書において、本発明者は、ローミングするモバイル端末の認証を維持するための方法を開示しており、モバイル端末は、コア・ネットワークと異なるアクセス技術の下で動作することができる。上記の説明に鑑みて、本発明の多数の修正形態および代替実施形態が、当業者には明らかであろう。
したがって、この説明は、単に例示として解釈されるべきであり、本発明を実行する最良の形態を当業者に教示する目的のためのものであって、本発明の全ての実行可能な形態を例示することを意図していない。使用される用語は、限定ではなく説明のための用語であり、構造の詳細は本発明の精神から実質的に逸脱することなく変更され得ること、添付の特許請求の範囲に入る全ての修正形態の排他的な使用が留保されることも理解される。

Claims (11)

  1. 認証サーバにおいて、無線ネットワークへのアクセスを求めるモバイル・ユニットが動作するアクセス技術を検出するステップと、
    前記モバイル・ユニットによる前記ネットワークへのアクセスのために、前記モバイル・ユニットが動作する前記アクセス技術の規則にしたがってセキュリティ・キーを計算するステップと
    を含む無線通信のための方法。
  2. 前記セキュリティ・キーが前記認証サーバにより生成されるモビリティ・ルート・キーを含む、請求項1に記載の方法。
  3. 前記アクセス技術が3GPP規格およびWiMAX規格に準拠して確立されるアクセス技術を含む、請求項1に記載の方法。
  4. 前記認証サーバがコア・ネットワーク内に配置される認証、認可および課金(AAA)サーバである、請求項1に記載の方法。
  5. 第1の無線アクセス技術を適用する第1のカバレージ・エリアから第2の無線アクセス技術を適用する第2のカバレージ・エリアに移動するモバイル・ノードのハンドオーバを提供するための無線通信システムの方法であって、前記モバイル・ノードが、前記第1の無線アクセス技術の規格に準拠して、前記第1のカバレージ・エリアに関連するネットワークと認証済み登録を最初に確立しており、
    認証サーバにおいて、前記モバイル・ノードから前記第2のカバレージ・エリアへのアクセスのための登録を要求するメッセージを受信するステップであって、前記メッセージが、前記第2のカバレージ・エリアに適用される前記第2の無線アクセス技術を識別するステップと、
    前記認証サーバにおいて、前記第2の無線アクセス技術用に確立された規格にしたがって、前記要求されたアクセス登録のために認証キーを生成するステップと、
    前記生成された認証キーを前記モバイル・ノードに送信するステップと
    を含む方法。
  6. 前記第2のカバレージ・エリアにアクセスを要求する前記モバイル・ノードからの前記メッセージが、前記第1のカバレージ・エリアをサービスするアクセス・ノードを介し、したがって前記第1のカバレージ・エリアをサービスする前記アクセス・ノードと前記第2のカバレージ・エリアをサービスする第2のアクセス・ノードの間の接続を介して送信される、請求項5に記載の方法。
  7. 前記第2のアクセス・ノードと前記認証サーバの間の接続をさらに含む、請求項6に記載の方法。
  8. 前記第1の無線アクセス技術が3GPP規格に準拠して確立される、請求項5に記載の方法。
  9. 前記第1のカバレージ・エリア内のサービスが発展型パケット・コア規格に準拠して提供される、請求項8に記載の方法。
  10. 前記第2の無線アクセス技術がWiMAX規格に準拠して確立される、請求項5に記載の方法。
  11. 前記認証サーバが認証、認可および課金(AAA)サーバである、請求項5に記載の方法。
JP2012547167A 2009-12-31 2010-12-23 無線技術間の網間接続方法 Pending JP2013516841A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/655,531 US9775027B2 (en) 2009-12-31 2009-12-31 Method for interworking among wireless technologies
US12/655,531 2009-12-31
PCT/US2010/061964 WO2011082096A1 (en) 2009-12-31 2010-12-23 Method for interworking among wireless technologies

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2014151947A Division JP2014222940A (ja) 2009-12-31 2014-07-25 無線技術間の網間接続方法

Publications (1)

Publication Number Publication Date
JP2013516841A true JP2013516841A (ja) 2013-05-13

Family

ID=43828090

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2012547167A Pending JP2013516841A (ja) 2009-12-31 2010-12-23 無線技術間の網間接続方法
JP2014151947A Pending JP2014222940A (ja) 2009-12-31 2014-07-25 無線技術間の網間接続方法
JP2016195437A Active JP6794206B2 (ja) 2009-12-31 2016-10-03 無線技術間の網間接続方法

Family Applications After (2)

Application Number Title Priority Date Filing Date
JP2014151947A Pending JP2014222940A (ja) 2009-12-31 2014-07-25 無線技術間の網間接続方法
JP2016195437A Active JP6794206B2 (ja) 2009-12-31 2016-10-03 無線技術間の網間接続方法

Country Status (6)

Country Link
US (1) US9775027B2 (ja)
EP (1) EP2520109B1 (ja)
JP (3) JP2013516841A (ja)
KR (2) KR101460680B1 (ja)
CN (1) CN102771150A (ja)
WO (1) WO2011082096A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020535732A (ja) * 2017-09-26 2020-12-03 テレフオンアクチーボラゲット エルエム エリクソン(パブル) 無線通信システムのハンドオーバにおけるセキュリティコンテキストの管理およびキー導出の実施

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10070369B2 (en) * 2013-01-02 2018-09-04 Comcast Cable Communications, Llc Network provisioning
US10021027B2 (en) 2013-04-30 2018-07-10 Comcast Cable Communications, Llc Network validation with dynamic tunneling
US10448286B2 (en) 2013-05-13 2019-10-15 Telefonaktiebolaget Lm Ericsson (Publ) Mobility in mobile communications network
US11582214B2 (en) * 2016-09-30 2023-02-14 Nokia Technologies Oy Updating security key
US10841302B2 (en) * 2017-05-24 2020-11-17 Lg Electronics Inc. Method and apparatus for authenticating UE between heterogeneous networks in wireless communication system
KR102371810B1 (ko) 2017-10-20 2022-03-10 삼성전자주식회사 다중 무선 접속 기술(Multi-Radio Access Technology)을 지원하는 무선 접속 시스템에서 단말이 데이터를 송수신하기 위한 방법 및 장치.

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006017129A2 (en) * 2004-07-09 2006-02-16 University Of Cincinnati Display capable electrowetting light valve
JP2006148203A (ja) * 2004-11-16 2006-06-08 Kddi Corp ユーザ認証方法、システム、認証サーバ及び通信端末
WO2006134441A1 (en) * 2005-06-13 2006-12-21 Nokia, Corporation Apparatus, method and computer program product providing mobile node identities in conjunction with authentication preferences in generic bootstrapping architecture (gba)
WO2007114623A1 (en) * 2006-03-31 2007-10-11 Samsung Electronics Co., Ltd. System and method for optimizing authentication procedure during inter access system handovers
WO2009136981A1 (en) * 2008-05-07 2009-11-12 Alcatel-Lucent Usa Inc. Traffic encryption key generation in a wireless communication network
WO2009157172A1 (ja) * 2008-06-27 2009-12-30 パナソニック株式会社 通信システム及び通信処理装置並びに認証処理装置

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004241976A (ja) * 2003-02-05 2004-08-26 Nec Corp 移動通信ネットワークシステムおよび移動端末認証方法
JP4311174B2 (ja) 2003-11-21 2009-08-12 日本電気株式会社 認証方法、移動体無線通信システム、移動端末、認証側装置、認証サーバ、認証代理スイッチ及びプログラム
TWI475862B (zh) * 2005-02-04 2015-03-01 高通公司 無線通信之安全引導
US8694008B2 (en) * 2005-06-16 2014-04-08 At&T Mobility Ii Llc Multi-mode handset services
DE102006004868B4 (de) 2005-11-04 2010-06-02 Siemens Ag Verfahren und Server zum Bereitstellen eines Mobilitätsschlüssels
KR100950653B1 (ko) * 2006-02-28 2010-04-01 삼성전자주식회사 이종 통신 시스템들에서 데이터 송수신 방법 및 시스템
US8583929B2 (en) 2006-05-26 2013-11-12 Alcatel Lucent Encryption method for secure packet transmission
KR101467780B1 (ko) 2007-10-17 2014-12-03 엘지전자 주식회사 이기종 무선접속망간 핸드오버 방법
EP2053886A3 (en) * 2007-10-26 2015-03-25 Hitachi, Ltd. Communication system and gateway apparatus
JP4977665B2 (ja) 2007-10-26 2012-07-18 株式会社日立製作所 通信システム及びゲートウェイ装置
WO2009088252A2 (en) 2008-01-09 2009-07-16 Lg Electronics Inc. Pre-authentication method for inter-rat handover
JP5210650B2 (ja) 2008-02-05 2013-06-12 日本無線株式会社 WiMAXGW基地局制御システム
CN101568108B (zh) 2008-04-21 2011-12-21 华为技术有限公司 异构系统间切换的方法和设备

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006017129A2 (en) * 2004-07-09 2006-02-16 University Of Cincinnati Display capable electrowetting light valve
JP2006148203A (ja) * 2004-11-16 2006-06-08 Kddi Corp ユーザ認証方法、システム、認証サーバ及び通信端末
WO2006134441A1 (en) * 2005-06-13 2006-12-21 Nokia, Corporation Apparatus, method and computer program product providing mobile node identities in conjunction with authentication preferences in generic bootstrapping architecture (gba)
WO2007114623A1 (en) * 2006-03-31 2007-10-11 Samsung Electronics Co., Ltd. System and method for optimizing authentication procedure during inter access system handovers
WO2009136981A1 (en) * 2008-05-07 2009-11-12 Alcatel-Lucent Usa Inc. Traffic encryption key generation in a wireless communication network
WO2009157172A1 (ja) * 2008-06-27 2009-12-30 パナソニック株式会社 通信システム及び通信処理装置並びに認証処理装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020535732A (ja) * 2017-09-26 2020-12-03 テレフオンアクチーボラゲット エルエム エリクソン(パブル) 無線通信システムのハンドオーバにおけるセキュリティコンテキストの管理およびキー導出の実施
US11122427B2 (en) 2017-09-26 2021-09-14 Telefonaktiebolaget Lm Ericsson (Publ) Managing security contexts and performing key derivation at handover in a wireless communication system

Also Published As

Publication number Publication date
CN102771150A (zh) 2012-11-07
JP6794206B2 (ja) 2020-12-02
US9775027B2 (en) 2017-09-26
JP2017005759A (ja) 2017-01-05
KR101582810B1 (ko) 2016-01-07
EP2520109B1 (en) 2019-04-03
KR20140105606A (ko) 2014-09-01
KR101460680B1 (ko) 2014-11-12
EP2520109A1 (en) 2012-11-07
KR20120109593A (ko) 2012-10-08
JP2014222940A (ja) 2014-11-27
US20110158162A1 (en) 2011-06-30
WO2011082096A1 (en) 2011-07-07

Similar Documents

Publication Publication Date Title
JP6794206B2 (ja) 無線技術間の網間接続方法
US20220225263A1 (en) Interworking function using untrusted network
CN102187599B (zh) 在移动通信系统中安全保护的非接入层面协议操作支持方法
US8607309B2 (en) Trustworthiness decision making for access authentication
US8036191B2 (en) Mobile station as a gateway for mobile terminals to an access network, and method for registering the mobile station and the mobile terminals in a network
US9560048B2 (en) Method for updating identity information about packet gateway, AAA server and packet gateway
JP5238029B2 (ja) 通信ネットワーク間でのローミングの方法および装置
KR101201414B1 (ko) 네트워크에서의 위치 업데이트를 위한 방법, 시스템 및 장치
US20090052396A1 (en) Telecommunication System and Method for Controlling Switching of User Terminal Between Two Networks
US20080268847A1 (en) Method and apparatus for a server to obtain information about user preferences and subscriptions
JP2010530680A (ja) モバイルノードのためのアクセスネットワーク−コアネットワーク間信頼関係検出
KR20090018665A (ko) 보안 결합 수립 방법, 결합 업데이트 유효화 방법 및 목표 액세스 게이트웨이를 위한 방법
KR20110045796A (ko) 이동 통신 시스템에서 보안 관리 시스템 및 방법
EP2416613B1 (en) Method for realizing mobile IP management and the network system thereof
WO2007019786A1 (fr) Procede et systeme d'abonnement/desabonnement au protocole mip
CN101483929B (zh) 非3gpp接入网关获知与策略决策实体交互方式的方法及装置
WO2010049301A1 (en) Method and communication system for accessing a wireless communication network
US8077660B2 (en) Base station apparatus, access gateway apparatus, communication control system and communication control method
KR20110059092A (ko) 이종 무선 통신 시스템에서 아이들 모드 핸드오버 장치 및 방법
KR100789900B1 (ko) 이종 무선 네트워크에 접속할 수 있는 멀티 무선인터페이스를 가진 이동단말의 정책을 기반으로 한핸드오버 방법
CN102300275B (zh) 通信过程中的切换方法和本地路由控制功能实体
CN102273170B (zh) 针对接入认证进行的可信性判定
KR20150034147A (ko) IPSec 프로토콜을 통해 서비스 정보를 제공하는 네트워크 시스템 및 IPSec 프로토콜을 통해 서비스 정보를 전송하는 방법

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130822

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130829

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20131129

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20131206

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140227

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140327