JP2017005759A - 無線技術間の網間接続方法 - Google Patents

無線技術間の網間接続方法 Download PDF

Info

Publication number
JP2017005759A
JP2017005759A JP2016195437A JP2016195437A JP2017005759A JP 2017005759 A JP2017005759 A JP 2017005759A JP 2016195437 A JP2016195437 A JP 2016195437A JP 2016195437 A JP2016195437 A JP 2016195437A JP 2017005759 A JP2017005759 A JP 2017005759A
Authority
JP
Japan
Prior art keywords
network
access
mobile
core network
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016195437A
Other languages
English (en)
Other versions
JP6794206B2 (ja
Inventor
ミジコフスキー,セムヨン,ビー.
B Mizikovsky Semyon
ワン,ジビ
Zhibi Wang
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alcatel Lucent SAS
Original Assignee
Alcatel Lucent SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alcatel Lucent SAS filed Critical Alcatel Lucent SAS
Publication of JP2017005759A publication Critical patent/JP2017005759A/ja
Application granted granted Critical
Publication of JP6794206B2 publication Critical patent/JP6794206B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】異なるアクセス技術の下で動作するアクセス・ネットワーク間の、モビリティ・キー管理の網間接続のための方法を提供する。
【解決手段】無線ネットワークへアクセスするモバイル端末が動作のために選択したアクセス技術に基づいて、コア・ネットワーク認証サーバによって、モビリティ・キー管理を実施することにより実行される。本発明の方法は、異なるアクセス技術に基づいて、認証サーバの挙動を規定し、したがって技術網間接続問題を継目なく解決する。本発明の方法は、別の技術により指定されるコア・ネットワークと網間接続するため、各アクセス技術が変更される必要なしに、2つを超える異なるアクセス技術が共存することも容易にする。
【選択図】図1

Description

本発明は、一般にモバイル端末と無線通信ネットワークの間のセキュリティ・アソシエーションに関する。
無線通信のためのネットワークは、例えば、High Rate Packet Data(HRPD)、Long Term Evolution(LTE)およびWorldwide Interoperability for Wireless Access(WiMAX)タイプといった、様々な種類の無線アクセス技術(radio access technologies、RAT)を含む。そのような多様なネットワークは、ネットワーク・ユーザおよびネットワーク事業者の両方にとって利点がある。ユーザ端末は、関連のある時間において最も好適なRATに切り替わることができる。事業者は、ネットワークの利用およびパフォーマンスを改善するように、RAT間で負荷分散をすることができる。
RAT間ハンドオーバは、モバイル端末が、第1の無線アクセス技術(LTEなど)を有する第1の無線アクセス・システムを使用することから、第2の無線アクセス技術(WiMAXなど)を有する第2の無線アクセス・システムに切り替えるプロセスである。
各ネットワーク要素がどのようにネットワーク要素とインターフェイスするのかを指定する規格が、様々な無線技術用に(規格組織を介して)発展してきており、その結果、様々なベンダにより製造されたネットワーク要素が一緒に動作することができる。各規格は、ネットワーク要素間のインターフェイスを指定する。
モバイル端末は、その発信源を任意の確度で直ちに識別することができないRF信号によって、サービング・ネットワークにリンクされるので、無線通信の重要な態様は、モバイル端末の識別およびモバイル端末がネットワークの認定ユーザであることを確定するため、モバイル端末とサービング・ネットワーク間で、セキュリティ・アソシエーションを確立し維持することである。このセキュリティ・アソシエーションは、ネットワークに入るモバイル端末の初期認証の期間に、モバイル・ユーザ加入者のホーム・ネットワークが支援して作成され、通常、そのホーム・ネットワーク内の認証サーバによって、またはそのホーム・ネットワーク内の認証サーバの制御の下で実行される。典型的には、その認証サーバは、認証、認可、および課金(Authentication、 Authorization and Accounting、AAA)サーバとして実装される。そのような認証は、一般に、参加者に既知の、または関連するネットワークとモバイル端末の実体の間でキーの暗号学的ハッシュを介して交換された、一連のセキュリティ・キーを介して実装される。
異なる無線規格は、エンド・ユーザを認証して認可するために異なるセキュリティ機構を指定し、結果として得られるセッション・キーを計算するために異なる方法論を指定するので、異なる技術間の網間接続は、事業者にとって複雑な問題となる。当技術分野では、2つの技術を用いる網間接続は、いずれか1つの技術が他の技術と整合するように変更されること、または両方の技術が別の共通規格に変更されることを必要とする。
本発明は、端末アクセス技術に基づいてAAAモビリティ・キー管理を実施することにより、無線技術網間接続モビリティ・キー管理問題を解決する。本発明の方法論は、たとえ同じコア・ネットワークを共有する多数のアクセス技術が存在する場合であっても、異なるアクセス技術の端末がコア・ネットワークにより使用される機構を実装する必要なしに、アクセス技術網間接続問題を継目なく解決する。
本発明の教示は、添付の図面とともに以下の詳細な説明を検討することにより、容易に理解することができる。
本発明の方法を実装することができるシステム・アーキテクチャを示す図である。
以下の説明において、限定ではなく説明の目的で、本発明の例示的な実施形態を完全に理解することを可能にするため、特定のアーキテクチャ、インターフェイス、技法などの具体的な詳細が記載される。しかし、本発明は、これらの具体的な詳細から逸脱する他の例示的な実施形態で実施し得ることが、当業者には明らかであろう。いくつかの例において、記載の実施形態の説明を不必要な詳細で不明瞭にしないために、よく知られたデバイス、回路および方法の詳細な説明は省略される。全ての原理、態様、および実施形態ならびにその具体的な例は、その構造的な均等物ならびに機能的な均等物の両方を包含することを意図している。加えて、そのような均等物は、現在知られる均等物ならびに将来開発される均等物の両方を含むことが意図される。
本発明は、以下で、WiMAXネットワークとLTE発展型パケット・コア(Evolved Packet Core、EPC)ネットワークの間の網間接続に関して記載される。しかし、本発明が他の無線システム技術間の網間接続に適用可能であり、以下の説明中でWiMAX/EPC網間接続応用例を使用することは、単に本発明の原理を例示する目的であって、本発明の範囲を限定することを決して意図していないことが明らかであろう。
無線ネットワークは、ローミングするモバイル・ユニットが相互接続する基地局間でハンド・オフすることを可能にする規格および/またはプロトコルにしたがって動作し、その結果、モバイル・ユニットが異なる基地局によりサービスされる地理的区域(またはセル)間で動くとき、呼セッションが中断しない。ユーザの移動性をサポートする通信プロトコルの1つの例は、モバイル・インターネット・プロトコル(Mobile Internet Protocol、MIP)である。モバイルIPは、モバイル・ユニットが、固定IPアドレスを保持しながら、1つのネットワークから別のネットワークに動くことを可能とする、Internet Engineering Task Force(IETF)プロトコルである。モバイルIPにしたがって動作するモバイル・ユニットは、モバイル・ユニットのホーム・ネットワーク上の固定ホーム・アドレス、およびネットワークおよびネットワークのサブネット内の、モバイル・ユニットの現在の位置を識別するケアオブ・アドレスを割り当てられる。
モバイルIPネットワークは、モバイル・ノード(MN)、MNと関連するホーム・エージェント(HA)、MNのホーム・ネットワークから外にローミングしたMNのための外部エージェント(FA)、および認証、認可および課金(AAA)ノードを含む。MNがMNのホーム・ネットワークから訪問先ネットワークに移動するとき、MNは、HAに登録される、FAからのIPアドレス「気付(care-of)」アドレスを取得し、その結果HAは、どこにMNが移動したのかを知ることになる。したがって、HAは、MNにアドレス指定されたIPトラフィックをFAに送信し、MNに供給することによって、MNにアドレス指定されたIPトラフィックを転送することができる。安全性の理由のために、MN登録機構はモビリティ・キーによって保護される。MNおよびFAからHAへの登録に使用されるキーは、登録を検証するため、HAにより使用されるキーと同一でなければならず、そうでなければ登録が失敗することになる。
網間接続のための異なるネットワーク要素では、異なって計算されるキーが使用されるので、異なる規格により指定される異なる技術間の網間接続の問題が生じる。例えば、モバイルから認証が実行されるネットワークへの移動登録のため、1つのキーが使用され、別の規格により指定される公式に基づいて計算されるモビリティ・キーを、HAがAAAサーバから取り出す場合、登録メッセージは、HAによって検証され得ない。このことが、登録が失敗する結果をもたらし、したがって網間接続は実行不可能となる。
コア・ネットワーク事業者が異なるアクセス技術をサポート可能であることが、現代の無線アーキテクチャではよくある。実際、現在の規格は、1つの事業者が、事業者自身のコア・ネットワークに、コア・ネットワークとは違う、異なるアクセス技術を組み込むことを可能にする。例えば、3GPP EPCコア・ネットワーク事業者は、エンド・ユーザに、WiMAXを無線アクセス技術としてサポートする端末を提供することができる。WiMAXアクセス・ネットワークとEPCコア・ネットワークの間の網間接続の場合、無線アクセス・ネットワークは、WiMAXフォーラムにより確立された規格およびプロトコルの下で、WiMAXネットワークにより実現され、一方コア・ネットワークは、3GPP規格の下で指定された規格およびプロトコルの下で動作するEPCネットワークである。異なる無線規格は、エンド・ユーザを認証して認可するために異なるセキュリティ機構を指定し、かつ結果として得られるセッション・キーを計算するために異なる方法論を指定するので、異なる技術間の網間接続は、容易には実行され得ない。
1つより多い無線アクセス技術で網間接続する単一のAAAサーバについては、現在解決策がない。例えば、現在の3GPP規格は、全ての他の技術と網間接続するために、モビリティ・ルート・キーおよびモバイルIPキーを生成する1つのやり方を指定するだけである。全ての他の無線アクセス技術は、3GPP EPCコア・ネットワークと網間接続するために、ルート・キーおよびモバイルIPキー導出式を修正する必要がある。
本発明者は、多様な規格の下で動作するアクセス技術間の網間接続のための、いずれのアクセス技術もいかなる変更も必要とされない方法論を開発した。この方法論は、以下で図1に関して記載されることになる。図1は、異なるRATの下で動作する2つのアクセス・ネットワーク(AN1およびAN2)によりサービスを受け、共通のAAAサーバによりサービスを受ける移動局(MS)のためのアーキテクチャを示す。
下でより詳細に説明されるように、本発明の方法論の基本的な要旨は、アクセス技術網間接続モビリティ・キー管理問題が、MSにより選択されるアクセス技術に基づいてAAAモビリティ・キー管理を実施することにより対処されることである。したがって、コア・ネットワーク内に存在するAAAサーバが、コア・ネットワークと異なる技術を有するアクセス・ネットワークからのものであるMSを検出するとき、AAAサーバは、MSのアクセス技術のための規格に基づいて、モビリティ・ルート・キーおよびモバイルIPキーを生成する。したがって、同じモビリティ・キーが、移動登録メッセージ中の認証拡張部の計算および(HAが、コア・ネットワーク内に存在するAAAからモビリティ・キーを取り出すとき、)HAによるメッセージの検証に使用される。MSが動作する規格のための公式を使用してAAAサーバがモビリティ・キーを計算するので、HAは、首尾良くMSからの移動登録を検証する。
第3のアクセス技術のネットワークからの別のモバイル・ノードが同じコア・ネットワークにアクセスを試みる場合、同じコア・ネットワークAAAが、異なるモビリティ・ルート・キーおよびモバイルIPキーを生成することが、後に続く。
ここで図1を参照して、2つの異なる技術、RAT−タイプ1(AN1として図示される)およびRAT−タイプ2(AN2として図示される)を使用するコア・ネットワークにアクセス可能であるように、マルチモードMSが図示される。MSは、さらに、1度に1つのアクセス技術だけを用いてネットワークにメッセージを送信することができると特徴付けされており、換言すれば、MSは、デュアル・モードの単一送信機として提供される。(しかし、本発明の方法論は、デュアル・ラジオ・モバイル(dual−radio mobile)、換言すれば、2つの送信機/受信器を備えるモバイルにも適用可能であることを理解されたい。)MSがRAT−タイプ1により対象とされる1つの区域からRAT−タイプ2により対象とされる別の区域に移動するとき、MSは、継続中のセッション連続性を維持するために、ハンドオーバ手順を実施する必要がある。ハンドオーバ手続は、事前登録、モビリティ・キー導出、および本発明の議論に関係がない他の手続から構成される。
MSがAN1(トランザクション1)を介してコア・ネットワークに登録するとき、AN1におけるネットワーク・アクセス・サーバ(図示せず)が、MS自身をRAT−タイプ1アクセス技術として識別し、MSとAAAサーバの両方が、RAT−タイプ1の規格およびプロトコルにしたがってキーを計算することになる。
ハンドオーバ手続の部分として、MSは、MS自身からAN1へのエア・リンクおよびAN1からAN2へのトンネルを介して、AN2に事前登録し、AN2からコア・ネットワーク内のAAAサーバにAAA認可/認証メッセージを送信する。MSは、その時点で、まだエア・リンクを介してAN1と動作中であるが、AN2は、MS自身がRAT−タイプ2であることをコア・ネットワークに対し明確化することになる。したがって、コア・ネットワークにおけるAAAサーバは、RAT−タイプ2の規格およびプロトコルにしたがってキーを計算することになる。
MSは、MSがAN2を用いてどのRAT−タイプを使用することになるか知っており、したがって、AN2に対するハンドオーバのためのMSの事前登録は、例えば、AAAサーバに対するアクセス要求メッセージ内に含まれるNASポート・タイプ・パラメータを介してなど、RAT−タイプ2の標識を含むことになる。
したがって、AAAサーバがAN1からAN2へのMSハンドオーバに関するアクセス要求を検出すると、AAAサーバは、MSが次にRAT−タイプ2で動作することになると知り、RAT−タイプ2規格に基づいてモビリティ・ルート・キーおよびモバイルIPキーを生成することになる。したがって、同じモビリティ・キーが、移動登録メッセージ中の認証拡張部の計算および(HAが、AAAからモビリティ・キーを取り出すとき、)HAによるメッセージの検証に使用される。
WiMAXと3GPP EPCの網間接続に対する本発明の方法論の例示的な応用例において、無線アクセス・ネットワークはWiMAXであり、コア・ネットワークは、3GPP EPCネットワークである。EPCコア・ネットワーク内に存在するAAAサーバが、WiMAXアクセス・ネットワークからのものであるモバイルを検出するとき、AAAサーバは、WiMAXの規格およびプロトコルにしたがって、モビリティ・ルート・キーおよびモバイルIPキーを生成することになる。したがって、MSは、変更することなく、WiMAXアクセス・ネットワーク(ASN)から、3GPP EPCコア・ネットワークおよびコア・ネットワーク・サービスにアクセスすることができる。別法として、同じEPCコア・ネットワークおよびAAAサーバが、他のアクセス技術を用いてMSにサービスすることができ、AAAサーバが、他のアクセス技術を使用してMSのために異なるモビリティ・ルート・キーおよびモバイルIPキーを生成することになる。
本発明の方法論を用いて、異なるアクセス・ネットワークからの多数のユーザが、同一のコア・ネットワーク、およびLBS、IMS、ユニファイド・メッセージングなどのコア・ネットワーク内の全てのサービスを共有することができる。本発明の手法は、MSが動作するアクセス技術用に指定されたセキュリティ・キー機構をMSが変える必要なしに、2つを超える異なるアクセス技術が共存することを可能にする。AAAサーバは、単に、AAAサーバがMSのアクセス技術規格と同じアクセス技術規格により指定されたかのように挙動する。換言すれば、コア・ネットワーク内のAAAサーバはMSのアクセス技術を模し、MSは、様々なアクセス技術の下で動作することができる。
本明細書において、本発明者は、ローミングするモバイル端末の認証を維持するための方法を開示しており、モバイル端末は、コア・ネットワークと異なるアクセス技術の下で動作することができる。上記の説明に鑑みて、本発明の多数の修正形態および代替実施形態が、当業者には明らかであろう。
したがって、この説明は、単に例示として解釈されるべきであり、本発明を実行する最良の形態を当業者に教示する目的のためのものであって、本発明の全ての実行可能な形態を例示することを意図していない。使用される用語は、限定ではなく説明のための用語であり、構造の詳細は本発明の精神から実質的に逸脱することなく変更され得ること、添付の特許請求の範囲に入る全ての修正形態の排他的な使用が留保されることも理解される。

Claims (1)

  1. コアネットワークの認証サーバにおいて、モバイル・ユニットから認証サーバに送信される情報に基づいて、無線ネットワークへのアクセスを求めるモバイル・ユニットが動作するアクセス技術を検出するステップと、
    前記認証サーバにおいて前記モバイル・ユニットによる前記ネットワークへのアクセスのために、前記モバイル・ユニットが動作する検出される前記アクセス技術の規則にしたがってセキュリティ・キーを計算するステップであって、前記検出されるアクセス技術が前記コアネットワークによって実装されるデフォルトのアクセス技術ではないステップと
    を含む無線通信のための方法。
JP2016195437A 2009-12-31 2016-10-03 無線技術間の網間接続方法 Active JP6794206B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US12/655,531 2009-12-31
US12/655,531 US9775027B2 (en) 2009-12-31 2009-12-31 Method for interworking among wireless technologies

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2014151947A Division JP2014222940A (ja) 2009-12-31 2014-07-25 無線技術間の網間接続方法

Publications (2)

Publication Number Publication Date
JP2017005759A true JP2017005759A (ja) 2017-01-05
JP6794206B2 JP6794206B2 (ja) 2020-12-02

Family

ID=43828090

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2012547167A Pending JP2013516841A (ja) 2009-12-31 2010-12-23 無線技術間の網間接続方法
JP2014151947A Pending JP2014222940A (ja) 2009-12-31 2014-07-25 無線技術間の網間接続方法
JP2016195437A Active JP6794206B2 (ja) 2009-12-31 2016-10-03 無線技術間の網間接続方法

Family Applications Before (2)

Application Number Title Priority Date Filing Date
JP2012547167A Pending JP2013516841A (ja) 2009-12-31 2010-12-23 無線技術間の網間接続方法
JP2014151947A Pending JP2014222940A (ja) 2009-12-31 2014-07-25 無線技術間の網間接続方法

Country Status (6)

Country Link
US (1) US9775027B2 (ja)
EP (1) EP2520109B1 (ja)
JP (3) JP2013516841A (ja)
KR (2) KR101460680B1 (ja)
CN (1) CN102771150A (ja)
WO (1) WO2011082096A1 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10070369B2 (en) * 2013-01-02 2018-09-04 Comcast Cable Communications, Llc Network provisioning
US10021027B2 (en) 2013-04-30 2018-07-10 Comcast Cable Communications, Llc Network validation with dynamic tunneling
US10448286B2 (en) 2013-05-13 2019-10-15 Telefonaktiebolaget Lm Ericsson (Publ) Mobility in mobile communications network
US11582214B2 (en) * 2016-09-30 2023-02-14 Nokia Technologies Oy Updating security key
US10841302B2 (en) * 2017-05-24 2020-11-17 Lg Electronics Inc. Method and apparatus for authenticating UE between heterogeneous networks in wireless communication system
CN111133732B (zh) * 2017-09-26 2022-10-04 瑞典爱立信有限公司 在无线通信系统中切换时管理安全上下文并执行密钥导出
KR102371810B1 (ko) 2017-10-20 2022-03-10 삼성전자주식회사 다중 무선 접속 기술(Multi-Radio Access Technology)을 지원하는 무선 접속 시스템에서 단말이 데이터를 송수신하기 위한 방법 및 장치.

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007114623A1 (en) * 2006-03-31 2007-10-11 Samsung Electronics Co., Ltd. System and method for optimizing authentication procedure during inter access system handovers
JP2009124684A (ja) * 2007-10-26 2009-06-04 Hitachi Communication Technologies Ltd 通信システム及びゲートウェイ装置
JP2009188616A (ja) * 2008-02-05 2009-08-20 Japan Radio Co Ltd WiMAXGW基地局制御システム
WO2009157172A1 (ja) * 2008-06-27 2009-12-30 パナソニック株式会社 通信システム及び通信処理装置並びに認証処理装置

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004241976A (ja) * 2003-02-05 2004-08-26 Nec Corp 移動通信ネットワークシステムおよび移動端末認証方法
JP4311174B2 (ja) * 2003-11-21 2009-08-12 日本電気株式会社 認証方法、移動体無線通信システム、移動端末、認証側装置、認証サーバ、認証代理スイッチ及びプログラム
US7872790B2 (en) 2004-07-09 2011-01-18 University Of Cincinnati Display capable electrowetting light valve
JP4457859B2 (ja) 2004-11-16 2010-04-28 Kddi株式会社 ユーザ認証方法、システム、認証サーバ及び通信端末
US7715822B2 (en) * 2005-02-04 2010-05-11 Qualcomm Incorporated Secure bootstrapping for wireless communications
US8353011B2 (en) 2005-06-13 2013-01-08 Nokia Corporation Apparatus, method and computer program product providing mobile node identities in conjunction with authentication preferences in generic bootstrapping architecture (GBA)
US8694008B2 (en) * 2005-06-16 2014-04-08 At&T Mobility Ii Llc Multi-mode handset services
DE102006004868B4 (de) * 2005-11-04 2010-06-02 Siemens Ag Verfahren und Server zum Bereitstellen eines Mobilitätsschlüssels
KR100950653B1 (ko) * 2006-02-28 2010-04-01 삼성전자주식회사 이종 통신 시스템들에서 데이터 송수신 방법 및 시스템
US8583929B2 (en) 2006-05-26 2013-11-12 Alcatel Lucent Encryption method for secure packet transmission
KR101467780B1 (ko) 2007-10-17 2014-12-03 엘지전자 주식회사 이기종 무선접속망간 핸드오버 방법
EP2053886A3 (en) * 2007-10-26 2015-03-25 Hitachi, Ltd. Communication system and gateway apparatus
US8417219B2 (en) 2008-01-09 2013-04-09 Lg Electronics Inc. Pre-authentication method for inter-rat handover
CN101568108B (zh) 2008-04-21 2011-12-21 华为技术有限公司 异构系统间切换的方法和设备
US8666077B2 (en) 2008-05-07 2014-03-04 Alcatel Lucent Traffic encryption key generation in a wireless communication network

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007114623A1 (en) * 2006-03-31 2007-10-11 Samsung Electronics Co., Ltd. System and method for optimizing authentication procedure during inter access system handovers
JP2009124684A (ja) * 2007-10-26 2009-06-04 Hitachi Communication Technologies Ltd 通信システム及びゲートウェイ装置
JP2009188616A (ja) * 2008-02-05 2009-08-20 Japan Radio Co Ltd WiMAXGW基地局制御システム
WO2009157172A1 (ja) * 2008-06-27 2009-12-30 パナソニック株式会社 通信システム及び通信処理装置並びに認証処理装置

Also Published As

Publication number Publication date
EP2520109A1 (en) 2012-11-07
CN102771150A (zh) 2012-11-07
KR101460680B1 (ko) 2014-11-12
JP2013516841A (ja) 2013-05-13
KR20120109593A (ko) 2012-10-08
US9775027B2 (en) 2017-09-26
WO2011082096A1 (en) 2011-07-07
JP6794206B2 (ja) 2020-12-02
EP2520109B1 (en) 2019-04-03
KR101582810B1 (ko) 2016-01-07
KR20140105606A (ko) 2014-09-01
US20110158162A1 (en) 2011-06-30
JP2014222940A (ja) 2014-11-27

Similar Documents

Publication Publication Date Title
JP2017005759A (ja) 無線技術間の網間接続方法
CN102187599B (zh) 在移动通信系统中安全保护的非接入层面协议操作支持方法
CA2748736C (en) Trustworthiness decision making for access authentication
US8036191B2 (en) Mobile station as a gateway for mobile terminals to an access network, and method for registering the mobile station and the mobile terminals in a network
JP2020506588A (ja) 信頼できないネットワークを用いたインタワーキング機能
US20090052396A1 (en) Telecommunication System and Method for Controlling Switching of User Terminal Between Two Networks
KR101201414B1 (ko) 네트워크에서의 위치 업데이트를 위한 방법, 시스템 및 장치
US7706797B2 (en) Method for inter-system inter-MSC handover to UMA
US20070191014A1 (en) Authentication mechanism for unlicensed mobile access
JP2011501916A (ja) マルチホーミング・プロトコルのためのサポート
WO2007019786A1 (fr) Procede et systeme d'abonnement/desabonnement au protocole mip
US8695082B2 (en) Method and communication system for accessing a wireless communication network
US8665825B2 (en) Method and apparatus for supporting idle mode handover in heterogeneous wireless communication
CN101483929B (zh) 非3gpp接入网关获知与策略决策实体交互方式的方法及装置
KR100789900B1 (ko) 이종 무선 네트워크에 접속할 수 있는 멀티 무선인터페이스를 가진 이동단말의 정책을 기반으로 한핸드오버 방법
Cho et al. Design and performance analysis of a cost-effective proxy-LMA mobility management scheme in IP-based mobile networks with global mobility support
US12028753B2 (en) Selection of edge application server
CN102273170B (zh) 针对接入认证进行的可信性判定
Tarbani et al. Proposal of PMIPv6 Handover delay improvement with eMAG.

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20161101

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180125

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20180425

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20180920

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190121

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20190121

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20190129

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20190131

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20190222

C211 Notice of termination of reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C211

Effective date: 20190226

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20190808

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20191017

C13 Notice of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: C13

Effective date: 20200128

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200423

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20200901

C23 Notice of termination of proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C23

Effective date: 20200910

C03 Trial/appeal decision taken

Free format text: JAPANESE INTERMEDIATE CODE: C03

Effective date: 20201015

C30A Notification sent

Free format text: JAPANESE INTERMEDIATE CODE: C3012

Effective date: 20201015

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20201111

R150 Certificate of patent or registration of utility model

Ref document number: 6794206

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250