JP4468449B2 - セキュアハンドオーバをサポートする方法および装置 - Google Patents
セキュアハンドオーバをサポートする方法および装置 Download PDFInfo
- Publication number
- JP4468449B2 JP4468449B2 JP2007528619A JP2007528619A JP4468449B2 JP 4468449 B2 JP4468449 B2 JP 4468449B2 JP 2007528619 A JP2007528619 A JP 2007528619A JP 2007528619 A JP2007528619 A JP 2007528619A JP 4468449 B2 JP4468449 B2 JP 4468449B2
- Authority
- JP
- Japan
- Prior art keywords
- network element
- candidate
- network
- security
- handover
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 title claims description 58
- 238000004891 communication Methods 0.000 claims description 35
- 239000000463 material Substances 0.000 claims description 21
- 235000008694 Humulus lupulus Nutrition 0.000 claims description 14
- 230000004044 response Effects 0.000 claims description 8
- 230000008859 change Effects 0.000 claims description 7
- 230000007613 environmental effect Effects 0.000 claims description 5
- 230000008929 regeneration Effects 0.000 claims description 2
- 238000011069 regeneration method Methods 0.000 claims description 2
- 238000004590 computer program Methods 0.000 claims 2
- 238000007726 management method Methods 0.000 description 32
- 238000010586 diagram Methods 0.000 description 13
- 238000012546 transfer Methods 0.000 description 7
- 230000005540 biological transmission Effects 0.000 description 6
- 239000000523 sample Substances 0.000 description 6
- 238000013475 authorization Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 238000009825 accumulation Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0011—Control or signalling for completing the hand-off for data sessions of end-to-end connection
- H04W36/0033—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
- H04W36/0038—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/062—Pre-authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
Description
((Ccand(Keyorig); Corig(Keycand))i=1,....., (Ccand(Keyorig); Corig(Keycand))i=n)
1つ目は、ログオン時に使用するネットワークエレメントIDである。固定的なネットワークの場合はこれで十分である。固定的なネットワークの場合(ネットワークエレメントが移動しない場合)、近隣のネットワークエレメントをこの情報で十分に決定できるからである。
2つ目は、ネットワークエレメントのロケーションであり、ネットワークエレメントが移動可能であるときに必要となる。
Claims (13)
- あるネットワーク内のあるモバイル端末による第1のネットワークエレメントから別のネットワークエレメントへのセキュアハンドオーバをサポートする方法であって、
前記ネットワークは、あるネットワークエレメントと通信セッションを確立するために必要な鍵を含むセキュリティ関連の情報を有するセキュリティサーバを含むものであり、
前記第1のネットワークエレメントが前記ネットワークへと追加されることに応じて、ネットワークトポロジを認識している管理マシン又は前記セキュリティサーバにより、前記第1のネットワークエレメントに対して、前記ネットワークのトポロジに基づいて、前記第1のネットワークエレメントからのハンドオーバ先の候補となることが期待される候補ネットワークエレメントを自動的に決定するステップと、
セキュリティアソシエーションに基づくハンドオーバをサポートするために前記候補ネットワークエレメントと前記第1のネットワークエレメントとの間にセキュリティアソシエーションを生成するステップであって、セキュリティサーバにより、候補エレメントと前記第1のネットワークエレメントとのペア毎に複数のセキュリティアソシエーションを生成するステップと、前記複数のセキュリティアソシエーションを前記セキュリティサーバから前記第1のネットワークエレメントへと送信するステップとを含むステップと、
前記第1のネットワークエレメントのエリア内に位置する1つ以上のモバイルステーションと前記候補ネットワークエレメントとの間にセキュリティアソシエーションを生成するステップと、
前記第1のネットワークエレメントによるサービスを受けるモバイル端末を決定し、前記第1のネットワークエレメントによるサービスを受ける前記モバイル端末に対して、前記モバイル端末による前記第1のネットワークエレメントから前記候補ネットワークエレメントのうちの1つへの高速なハンドオーバを可能にするために、前記モバイル端末と前記第1のネットワークエレメントとの間にそれぞれ生成された前記セキュリティアソシエーションを前記候補ネットワークエレメントへと転送するステップと
を含む方法。 - 前記第1のネットワークエレメントと候補エレメントの各々とからなるあるペアに対するセキュリティアソシエーションは、
前記候補ネットワークエレメントと通信するために前記候補ネットワークエレメントに関連付けられた鍵とする材料と、
前記第1のネットワークエレメントと通信するために前記第1のネットワークエレメントに関連付けられており、前記候補ネットワークエレメントと通信するために必要な前記候補ネットワークエレメントの鍵とする材料により暗号化された鍵とする材料と
を含み、
前記候補エレメントによる復号化の後に前記第1のネットワークエレメントと前記候補ネットワークエレメントとの間の直接的なセキュア通信を可能にするために、前記暗号化された鍵とする材料を前記候補エレメントへと送信する請求項1に記載の方法。 - 新たなモバイルステーションによる前記第1のネットワークエレメントのエリアへの進入、または前記ネットワーク内のあるネットワークエレメントの追加、削除または移動のうちの少なくとも1つに基づいて、生成された前記セキュリティアソシエーションを更新するステップをさらに含む請求項1または2に記載の方法。
- 起点となるネットワークエレメントと前記候補エレメントとの間のセキュリティアソシエーションを更新するために反復して実行される請求項1〜3のいずれか一項に記載の方法。
- 前記候補エレメントの決定は、前記候補エレメントのマルチホップ構造を取得するために、前記第1のネットワークエレメントの近隣のエレメントのほかにエレメントの選択を含むものであり、
ホップ数はネットワークポリシにより決定されるものであり、
候補エレメントまたはホップ数のうちのいずれかまたは両方の決定は、ある候補エレメントへとハンドオーバを行う第1のネットワークエレメントの実際的な能力または可能性に影響を与える環境的な影響に基づいて行われるものである、
請求項1〜4のいずれか一項に記載の方法。 - 候補エレメントの決定は、どのネットワークエレメントがハンドオーバの候補として用いる意味がないかを表す地理的な情報に基づくものである、請求項1〜5のいずれか一項に記載の方法。
- 前記地理的な情報は、ロケーションに関する情報に基づいて決定され、ある候補エレメントに対してハンドオーバが実行される確率または可能性に影響を与える環境的な影響を考慮するものである、請求項6に記載の方法。
- 移動に基づいた、候補エレメントの再決定を可能にするために、前記第1のネットワークエレメントまたはその他のネットワークエレメントの移動について候補エレメントの決定を行うユニットへと通知するステップと、
前記移動が近傍グラフの再生成を行うために十分に有意であるかどうかを決定するステップとを含み、
前記第1のネットワークエレメントの近隣にある一連のエレメントが移動により変化した場合に前記移動が十分に有意であると判断されるものである、
請求項1〜7のいずれか一項に記載の方法。 - 前記第1のネットワークエレメントと1つ以上の前記候補ネットワークエレメントとの間でコンテキストパラメータを送信するステップをさらに含む請求項1〜8のいずれか一項に記載の方法。
- あるネットワーク内のあるモバイル端末による第1のネットワークエレメントから別のネットワークエレメントへのセキュアハンドオーバをサポートする装置であって、
前記ネットワークは、ネットワークエレメントと通信セッションを確立するために必要な鍵を含むセキュリティ関連の情報を有するセキュリティサーバを含み、
ネットワークトポロジを認識し、前記第1のネットワークエレメントが前記ネットワークへと追加されることに応じて、前記第1のネットワークエレメントに対して、前記ネットワークのトポロジに基づいて、前記第1のネットワークエレメントからのハンドオーバ先の候補ネットワークエレメントを自動的に決定する管理マシン又は前記セキュリティサーバと、
セキュリティアソシエーションに基づくハンドオーバをサポートするために、前記候補ネットワークエレメントと前記第1のネットワークエレメントとの間にセキュリティアソシエーションを生成するモジュールであって、候補エレメントと前記第1のネットワークエレメントとのペア毎に複数のセキュリティアソシエーションを生成するモジュールと、前記複数のセキュリティアソシエーションを前記セキュリティサーバから前記第1のネットワークエレメントへと送信するモジュールとを備えるモジュールと、
前記第1のネットワークエレメントのエリア内に位置する1つ以上のモバイルステーションと前記候補ネットワークエレメントとの間にセキュリティアソシエーションを生成するモジュールと、
前記第1のネットワークエレメントによるサービスを受けるモバイル端末を決定し、前記第1のネットワークエレメントによるサービスを受ける前記モバイル端末に対して、前記モバイル端末による前記第1のネットワークエレメントから前記候補ネットワークエレメントの1つへの高速なハンドオーバを可能にするために、前記モバイル端末と前記第1のネットワークエレメントとの間にそれぞれ生成された前記セキュリティアソシエーションを前記候補ネットワークエレメントへと転送するモジュールと
を備える装置。 - 前記第1のネットワークエレメントと候補エレメントの各々とからなるペアに対するセキュリティアソシエーションは、
前記候補ネットワークエレメントと通信するために前記候補ネットワークエレメントに関連付けられた鍵とする材料と、
前記第1のネットワークエレメントと通信するために前記第1のネットワークエレメントに関連付けられており、前記候補ネットワークエレメントと通信するために必要な前記候補ネットワークエレメントの鍵とする材料により暗号化された鍵とする材料と
を含み、
前記候補エレメントによる復号化の後に前記第1のネットワークエレメントと前記候補ネットワークエレメントとの間の直接的なセキュア通信を可能にするために、前記暗号化された鍵とする材料を前記候補エレメントへと送信するモジュールを備える請求項10に記載の装置。 - 請求項3〜9のいずれか一項に記載のステップを実行するモジュールをさらに備える請求項10または11に記載の装置。
- コンピュータ上で、請求項1〜9のいずれか一項に記載の方法を実行するコンピュータプログラム命令を含むコンピュータプログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/EP2004/051918 WO2006021236A1 (en) | 2004-08-26 | 2004-08-26 | Method and apparatus for supporting secure handover |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008511223A JP2008511223A (ja) | 2008-04-10 |
JP4468449B2 true JP4468449B2 (ja) | 2010-05-26 |
Family
ID=34959094
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007528619A Expired - Lifetime JP4468449B2 (ja) | 2004-08-26 | 2004-08-26 | セキュアハンドオーバをサポートする方法および装置 |
Country Status (3)
Country | Link |
---|---|
EP (1) | EP1782575A1 (ja) |
JP (1) | JP4468449B2 (ja) |
WO (1) | WO2006021236A1 (ja) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8130771B2 (en) * | 2006-10-10 | 2012-03-06 | Alcatel Lucent | Packet-forwarding for proxy mobile IP |
US20080095114A1 (en) * | 2006-10-21 | 2008-04-24 | Toshiba America Research, Inc. | Key Caching, QoS and Multicast Extensions to Media-Independent Pre-Authentication |
US20080207209A1 (en) * | 2007-02-22 | 2008-08-28 | Fujitsu Limited | Cellular mobile radio communication system |
CN101675617A (zh) * | 2007-03-28 | 2010-03-17 | 北方电讯网络有限公司 | 用于ip移动性系统的动态外区代理-归属代理安全性关联分配 |
JP5210650B2 (ja) * | 2008-02-05 | 2013-06-12 | 日本無線株式会社 | WiMAXGW基地局制御システム |
CN101286844B (zh) * | 2008-05-29 | 2010-05-12 | 西安西电捷通无线网络通信有限公司 | 一种支持快速切换的实体双向鉴别方法 |
KR101655264B1 (ko) | 2009-03-10 | 2016-09-07 | 삼성전자주식회사 | 통신시스템에서 인증 방법 및 시스템 |
US9125133B2 (en) | 2009-08-12 | 2015-09-01 | Qualcomm Incorporated | Method and apparatus for relay backhaul design in a wireless communication system |
US9210622B2 (en) * | 2009-08-12 | 2015-12-08 | Qualcomm Incorporated | Method and apparatus for relay backhaul design in a wireless communication system |
US8429728B2 (en) * | 2009-08-24 | 2013-04-23 | Alcatel Lucent | Pre-registration security support in multi-technology interworking |
CN103312499B (zh) | 2012-03-12 | 2018-07-03 | 西安西电捷通无线网络通信股份有限公司 | 一种身份认证方法及系统 |
CN103312670A (zh) | 2012-03-12 | 2013-09-18 | 西安西电捷通无线网络通信股份有限公司 | 一种认证方法及系统 |
EP2645754B1 (en) * | 2012-03-29 | 2015-02-25 | Mitsubishi Electric R&D Centre Europe B.V. | Trust based system and method for performing a handover from a source base station to a target base station |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2290195B (en) * | 1994-06-10 | 1998-08-05 | Northern Telecom Ltd | Automatic determination and tuning of pico-cell topology for low-power wireless systems |
WO2002103988A1 (en) * | 2001-05-02 | 2002-12-27 | Strix Systems, Inc. | Wireless base station neighbor discovery in a communication system employing a short-range frequency hopping scheme |
KR100448318B1 (ko) * | 2002-11-08 | 2004-09-16 | 삼성전자주식회사 | 무선망에서의 핸드오프방법 |
US7346772B2 (en) * | 2002-11-15 | 2008-03-18 | Cisco Technology, Inc. | Method for fast, secure 802.11 re-association without additional authentication, accounting and authorization infrastructure |
-
2004
- 2004-08-26 EP EP04786235A patent/EP1782575A1/en not_active Withdrawn
- 2004-08-26 JP JP2007528619A patent/JP4468449B2/ja not_active Expired - Lifetime
- 2004-08-26 WO PCT/EP2004/051918 patent/WO2006021236A1/en active Application Filing
Also Published As
Publication number | Publication date |
---|---|
JP2008511223A (ja) | 2008-04-10 |
WO2006021236A1 (en) | 2006-03-02 |
EP1782575A1 (en) | 2007-05-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI393414B (zh) | 安全交談金鑰上下文 | |
US7451316B2 (en) | Method and system for pre-authentication | |
JP5503620B2 (ja) | 通信システムおよびアクセスネットワーク情報転送マネージャ | |
US8630275B2 (en) | Apparatus, method, and medium for self-organizing multi-hop wireless access networks | |
US7929948B2 (en) | Method for fast roaming in a wireless network | |
CA2520772C (en) | Facilitating 802.11 roaming by pre-establishing session keys | |
US20130305332A1 (en) | System and Method for Providing Data Link Layer and Network Layer Mobility Using Leveled Security Keys | |
Kassab et al. | Fast pre-authentication based on proactive key distribution for 802.11 infrastructure networks | |
US20090208013A1 (en) | Wireless network handoff key | |
KR100991522B1 (ko) | 휴대인터넷 시스템의 핸드오버용 보안 콘텍스트 전달 방법 | |
US8661510B2 (en) | Topology based fast secured access | |
JP2007505531A (ja) | 安全なドメイン内およびドメイン間ハンドオーバ | |
JP2010537571A (ja) | アドホック・モバイル・サービス・プロバイダにおけるハンドオフ | |
JP4468449B2 (ja) | セキュアハンドオーバをサポートする方法および装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20090529 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090612 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090904 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20091218 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100126 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100212 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100224 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130305 Year of fee payment: 3 |