JP4639020B2 - 移動ターミナルハンドオーバー中のセキュリティ関連性の転送 - Google Patents

移動ターミナルハンドオーバー中のセキュリティ関連性の転送 Download PDF

Info

Publication number
JP4639020B2
JP4639020B2 JP2001540557A JP2001540557A JP4639020B2 JP 4639020 B2 JP4639020 B2 JP 4639020B2 JP 2001540557 A JP2001540557 A JP 2001540557A JP 2001540557 A JP2001540557 A JP 2001540557A JP 4639020 B2 JP4639020 B2 JP 4639020B2
Authority
JP
Japan
Prior art keywords
access point
mobile terminal
response
authentication
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2001540557A
Other languages
English (en)
Other versions
JP2003516000A (ja
Inventor
ユハ アラ−ラウリラ
ハリ ハンセン
ユハ サルヴェラ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of JP2003516000A publication Critical patent/JP2003516000A/ja
Application granted granted Critical
Publication of JP4639020B2 publication Critical patent/JP4639020B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Alarm Systems (AREA)
  • Transceivers (AREA)

Description

【0001】
【技術分野】
本発明は、ワイヤレスレスローカルエリアネットワーク(WLAN)が非限定例である無線通信システムに係る。より詳細には、本発明は、移動ターミナルが第1ベースステーション又はアクセスポイント(AP)から第2ベースステーション又はアクセスポイント(AP)へハンドオーバーされるときに情報セキュリティを与えることに係る。
【0002】
【背景技術】
最小限の構成においては、通信システムが送信ステーション及び受信ステーションで形成され、それらが通信チャンネルにより相互接続される。送信ステーションにより発生された通信信号は、通信チャンネルに送信され、そして受信ステーションにより受信される。
無線通信システムでは、通信チャンネルの少なくとも一部分が電磁スペクトルの一部分によって形成される。無線通信システムでは、送信ステーションと受信ステーションとの間に固定接続やハード布線接続が要求されないので、通信移動度を高めることができる。
【0003】
セルラー電話システムが一例であるセルラー通信システムは、無線通信システムの一例である。セルラー通信システムに対する加入者の移動ターミナルが、セルラー通信システムのネットワークインフラストラクチャーによって包囲されたエリア全体にわたりせいぜいどこかの位置に物理的に配置されるだけであるときには、移動ターミナルは、セルラー通信システムによって別の移動ターミナルと通信することができる。
例示的なワイヤレス通信システムのネットワークインフラストラクチャーは、各々トランシーバを含む物理的に離間されたベースステーション又はアクセスポイント(AP)を備えている。このような例示的システムでは、各ベースステーション又はAPは、通信システムの地理的エリア即ちセルを定義する。第1移動ターミナルを使用して第2移動ターミナルと通信を行い、そして第1移動ターミナルがシステムのセル間を進行又は移動するときには、1つのベースステーションから別のベースステーションへのハンドオーバー通信により中断のない通信を行うことができる。このような通信ハンドオーバーは、ハンドオーバープロセスにより与えられる。
【0004】
HIPERLAN形式−2のような高性能の無線ローカルエリアネットワークは、3種類のハンドオーバーをサポートする。HIPERLAN/2は、ポータブル装置とブロードバンドIP、ATM及びUMTSネットワークとの間に高速(通常25Mb/sのデータレート)通信を与え、そして多数の媒体アプリケーションをサポートすることができ、典型的なアプリケーションは屋内である。HIPERLAN/2は、IP、ATM又はUMTSバックボーンに通常接続されたアクセスポイントと対話する移動及び固定ターミナルにより異なるインフラストラクチャーネットワーク(例えば、IP、ATM及びUMTS)へのローカルワイヤレスアクセスを与える。ネットワークにサービスするために多数のアクセスポイントが必要とされる。ワイヤレスネットワークは、全体として、移動性を与えるためにアクセスポイント間の接続のハンドオーバーをサポートする。典型的な動作環境は、ビジネスネットワーク及び家庭設備ネットワークを含む。HIPERLAN/2アクセスネットワークの概要は、参考としてここに取り上げるヨーロピアン・テレコミュニケーションズ・スタンダーズ・インスティテュート(ETSI)ドキュメントDTR/BRAN−00230002、1998年に掲載されている。
【0005】
移動ターミナルのハンドオーバー判断に基づいて、セクターハンドオーバー(インターセクター)、無線ハンドオーバー(インターアクセスポイントトランシーバ/インターアクセスポイントハンドオーバー)、ネットワークハンドオーバー(インターアクセスポイント/インターネットワークハンドオーバー)、又は強制ハンドオーバーがHIPERLAN/2に従って生じる。
ハンドオーバーを実行する前に、移動ターミナルは、現在アクセスポイントにより使用される周波数、及びハンドオーバーに対する候補であるアクセスポイントにより使用される周波数に関する当該測定値を収集しなければならない。サービング周波数の測定は、移動ターミナルが現在アクセスポイントに同期される間に移動ターミナルにより実行することができる。しかしながら、隣接するアクセスポイントの周波数を測定するためには、移動ターミナルが現在アクセスポイントから一時的に不存在にならねばならない。
【0006】
移動ターミナル不存在手順の間に、移動ターミナルは、現在アクセスポイントから一時的に切断され、移動ターミナルは、隣接アクセスポイントに対する測定を行うことができる。この時間中には、移動ターミナルと現在アクセスポイントとの間で通信を行うことはできない。この不存在手順の一部分として、移動ターミナルは、それがnフレームの間不存在になることを現在アクセスポイントに告げる。この不存在周期の間に、移動ターミナルは、現在アクセスポイントにより到達することができない。この不存在周期の後、現在アクセスポイントは、移動ターミナル活性化シーケンスをトリガーし、移動ターミナルを使用できるかどうかチェックする。
【0007】
セクターハンドオーバー中には、アクセスポイントのアンテナセクターが変更され、同じアクセスポイントが全ハンドオーバーを制御する。セクターハンドオーバーが成功した後、移動ターミナルは、新たなセクターを経て通信する。無線ハンドオーバーは、アクセスポイント当たり2つ以上のトランシーバ、例えば、2つのアクセスポイントトランシーバと、1つのアクセスポイントコントローラとを有するアクセスポイントに関連している。無線ハンドオーバーは、移動ターミナルが、1つのアクセスポイントのカバレージエリアから、同じアクセスポイントによりサービスされる別のカバレージエリアへ移動するときに、実行される。無線ハンドオーバーは、データリンク制御(DLC)層内で実行できるので、上位層プロトコル(HL)は含まれない。移動ターミナルが、別のアクセスポイントコントローラへのハンドオーバーの必要性を検出したとき、移動ターミナルは、現在アクセスポイントに依然同期することができる。この場合に、移動ターミナルは、それが別のアクセスポイントコントローラへのハンドオーバーを遂行することをそのアクセスポイントコントローラに通知する。無線ハンドオーバーの場合は、進行中の接続、セキュリティパラメータ等に関する全ての当該情報がアクセスポイントに得られ、従って、この情報は再ネゴシエーションされない。
【0008】
ネットワークハンドオーバーは、移動ターミナルが1つのアクセスポイントから別のアクセスポイントへ移動するときに実行される。移動ターミナルは、無線制御リンク(RLC)インスタンスのサービスエリアを立ち去るので、ネットワークハンドオーバーは、収斂層(CL)及びHL(必要に応じて)並びにDLCIを含む。HL関連性及び接続を維持するために、バックボーンを通る特定のシグナリングが必要となる。移動ターミナルは、別の(ターゲット)アクセスポイントへのハンドオーバーの必要性を検出すると、現在アクセスポイントに依然同期されてもよい。この場合に、移動ターミナルは、それが別のアクセスポイントへのハンドオーバーを実行することを現在アクセスポイントに通知する。通知されたアクセスポイントは、次いで、その移動ターミナルへの通信を停止するが、指示があったときには特定の時間中その関連性を維持しなければならない。
【0009】
強制ハンドオーバーは、現在アクセスポイントのセルを立ち去るようある移動ターミナルに命令する機会を現在アクセスポイントに与える。強制ハンドオーバーは、アクセスポイントがForce_Handover信号を移動ターミナルに送信することにより開始される。1つの手順において、移動ターミナルは、新たなセルを見つけるかどうかに関わりなく、通常のハンドオーバーを実行してその古いセルを立ち去る。第2の手順では、移動ターミナルは、ハンドオーバーが失敗した場合に古いアクセスポイントに戻る機会を有する。
HIPERLAN/2特徴のこれ以上の説明については、参考としてここに取り上げるETSI規格化団体により提供された「ブロードバンド無線アクセスネットワーク(BRAN):HIPERLAN形式2機能的仕様:無線リンク制御(RLC)」を参照されたい。
【0010】
限定された地理的エリア、例えば、ビルやビル内のオフィス仕事場により包囲された限定されたエリアを包囲するために、多数の形式のワイヤレス通信システムが実施されそして他のものが提案されている。マイクロセルラーネットワーク、プライベートネットワーク及びWLANのようなワイヤレス通信システムは、このようなシステムの一例である。
ワイヤレス通信システムは、通常、取締り又は準取締り団体により施行された規格に準拠して構成される。例えば、IEEE(インスティテュート・オブ・エレクトリカル・アンド・エレクトロニック・エンジニアリング)により施行されたIEEE802.11規格は、一般に商業用2.4GHzワイヤレスLANに関するワイヤレスローカルエリアネットワーク(LAN)規格である。この802.11規格は、ワイヤレスターミナルとベースステーションとの間及びワイヤレスターミナル間のインターフェイスを規定する。物理層及び媒体アクセス制御(MAC)層に関する標準は、このような規格に規定されている。この規格は、互換性のある物理層を含む種々の装置間に自動的に媒体を振り分けできるようにする。この規格においては、一般に、MAC層により、衝突回避(CSMA/CA)通信スキムを伴う搬送波感知多重アクセスを使用して、非同期データ転送が行われる。
【0011】
IEEE802.11規格は、このような規格に準じて相互に動作できるように構成された移動ターミナルを使用することによりワイヤレス通信を行うためのものであるが、リアルタイムワイヤレスサービスについては充分に規定していない。例えば、この規格を実施する場合に、あるAPから別のAPへの通信ハンドオーバー中に著しいクオリティロスに時々遭遇する。相当数のデータフレームが失われるか又は遅延され、その結果、通信クオリティが失われるか、又は通信が終了することすらある。それ故、特にリアルタイムワイヤレスサービスについては、IEEE802.11規格に規定された以外の動作モードが必要とされる。既存のIEEE802.11規格に準じた動作に比して通信クオリティの改善を許す所有権付き機能が提案されている。このような所有権付き機能を実行するように動作できるAP及び移動ターミナルは、所有権モード可能と称される。
【0012】
しかしながら、移動ターミナルと、移動ターミナルが通信するときに通るAPとで構成された通信対の両端は、所有権モードでの動作が可能でなければならない。通信対の両端が所有権モードに準じて一緒に動作できない場合には、IEEE802.11規格に準じた従来の動作が必要とされる。それ故、通信対の両端が所有権モードで動作するのを許す前に、通信対の両端が所有権モードに準じて動作できる能力について決定しなければならない。
上記の特許出願は、通信対の両端が所有権モードで一緒に動作できるかどうか識別するよう動作できる装置を提供する。この装置は、対の互換性が存在すると決定されたときに所有権モードで動作するように通信対の両端をアクチベートし、そしてその後、移動ターミナルが、第1APによりサービスされるセルから、第2APによりサービスされるセルへ物理的に移動したとすれば、ハンドオーバー手順の間に所有権モード動作を維持するように動作する。
【0013】
この特許出願の装置により与えられる貴重な特徴に加えて、このようなAP−APハンドオーバーが発生するときにセキュリティ関連性を再確立することが望ましい。
多くの顧客、特に、ビジネス環境は、高度なデータセキュリティを必要としており、このデータセキュリティは、WLANインストールを使用することにより妥協することができない。WLANへのアクセスは、物理的に制限することができないので、送信されたデータ及びネットワーク要素を保護するために、暗号化方法を使用することが習慣となっている。現在のIEEE802.11及びITEFインターネット規格は、ワイヤレスリンクを経ての機密データ通信即ちインターネットプロトコルセキュリティ(IPSEC)を与えるための2つの相補的なメカニズムを与える。このIPSECは、2つのIPホスト間にFOR機密通信を与えるIPベースのセキュリティプロトコルである。IPSECプロトコルは、バーチャルプライベートネットワーク(VPN)を構築する際に一般に使用される。
【0014】
WLANシステムでは、IPsecプロトコルを使用して、データパケットに対する端−端セキュリティを与えることができ、このセキュリティは、送信されるデータパケットを認証及び/又は暗号化することにより与えられる。IPsecは、対称的な暗号化を使用し、これは通信リンクの両端に同じ暗号及び/又は認証キーを使用する必要がある。IKEのようなシール可能なキーマネージメントプロトコルを使用して、IPsecスタックに対する対象的キーを発生することができる。
インターネットキー交換(IKE)のキーマネージメントプロトコルは、初期の移動ターミナル/アクセスポイント間連中にIPレベルセキュリティ関連性を確立するのに有用であるが、通信ハンドオーバーの必要が生じたときには、IKE又は他の同様のプロトコルの使用がハンドオーバーの実行に著しい時間遅延を与える。というのは、このようなプロトコルは、多数のメッセージの交換を必要とし、パブリック暗号キーの使用が多大な計算を必要とするからである。ペイロードトラフィックのハンドオーバーは、新たなAPと移動ターミナルとの間にアクティブなセキュリティ関連性が確立された後でなければ再開できないので、IKEキー管理プロトコル又は他のこのようなプロトコルを使用すると、ハンドオーバー中に問題が生じる。
【0015】
動的な暗号キー即ちセッション依存の動的なキーを伴うセキュリティプロトコルが移動ターミナルとAPとの間に適用されたときには、移動ターミナルが、ワイヤレス無線ネットワーク又はシステムにより形成されるカバレージ内を移動するときに、あるAPから別のAPへアクティブなセキュリティ関連性を転送するためのメカニズムを見出すことが望ましい。
このような背景情報に鑑み、本発明は、WLAN通信ハンドオーバー中にキーを管理しそしてセキュリティ関連性を再確立するための低又は短遅延の方法/装置であって、ハンドオーバー中に端−端セキュリティ関連性(例えば、移動ターミナルとサーバーとの間のIPsecペイロード接続)を変更する必要がなく、そしてハンドオーバーが移動ターミナルと新たな及び古いAPとの間のセキュリティ機能にしか影響しないような方法/装置を提供する。
【0016】
【発明の開示】
本発明は、無線通信、IEEE802.11 2.4GHzWLAN規格、高性能無線ローカルエリアネットワーク(HIPERLAN)、ETSI HIPERLAN形式2規格、及びワイヤレスターミナルとネットワーク要素との間のIPSECレベルセキュリティ関連性に係る。本発明は、ETSI BRANやIEEE802.11を一例として含むいかなるIPベースのワイヤレスネットワークにも使用することができる。更に、本発明は、移動ターミナルが2つのIPSECルーターエンティティ間を移動するときに、ワイヤレスターミナルが、ワイヤレスアクセスポイントでないエンドポイントと通信する場合に使用することができる。
【0017】
本発明は、IEEE802.11又はHIPERLANのような無線通信システムにハンドオーバー事象が発生するときに既存のセキュリティ関連性を再確立するための効率的な方法/装置を提供する。本発明の動作は、ハンドオーバーの性能を高め、そして新たなAPと移動ターミナルとの間のセキュリティ関連性を再ネゴシエーションするのに関連した遅延を最小にする。
本発明は、ネットワーク内にハンドオーバーが発生するときに移動ターミナルとワイヤレス通信ネットワークとの間に確立されたセキュリティ関連性を維持する効率的な方法を提供する。本発明を利用する一例は、WLAN内の移動ターミナルとAPとの間にインターネットプロトコルセキュリティ(IPsec)ベースのセキュリティ関連性を有するWLANである。しかしながら、本発明は、HIPERLAN/2無線レベルセキュリティ機能のようないかなる形式の動的セキュリティ関連性を維持するのにも使用できる。
【0018】
本発明によれば、ハンドオーバー事象中の移動ターミナルの認証は、チャレンジ/応答手順により達成される。このチャレンジ/応答手順によれば、新たなAPが移動ターミナルにチャレンジを送信し、移動ターミナル(MT)は、それに応答して、新たなAPに応答を送信する。
移動ターミナルとAPとで作られる通信対の両端に対する認証キーは、最初に、スケーリング可能なキーマネージメントプロトコル、例えば、インターネットキー交換(IKE)により発生される。各ハンドオーバー中に新たな及び異なるキーの交換の必要性を回避するために、ワイヤレス通信システム内にある種々のAP間でセキュリティ関連性が転送される。
【0019】
キー及びそれに関連した情報は、ハンドオーバープロセス中に新たなAPにより要求され、そしてキー及び他の情報は、古いAPと新たなAPとの間を通過する1つ以上のハンドオーバーメッセージにおいて古いAPから新たなAPへ転送される。認証チャレンジの交換及びそれに対する応答は、新たなAPと、ハンドオーバーに含まれる移動ターミナルとの間に生じるハンドオーバーシグナリングに一体化される。
本発明の特徴によれば、メッセージは、媒体アクセス制御(MAC)メッセージである。
アクセスポイント認証を与える本発明の特徴は、望ましいものであるが、任意の特徴であることに注意されたい。
アクセスポイント間では機密の接続が好ましいが、このような特徴は、本発明の精神及び範囲によって要求されるものではない。
【0020】
【発明を実施するための最良の形態】
本発明のこれら及び他の特徴並びに効果は、添付図面を参照した以下の説明により当業者に明らかとなろう。
図1は、移動ターミナル12が一例である複数の移動ターミナル間で及びそれらと無線通信するための通信システムを例示する図である。別の例では、アクセスポイントが無線インターフェイス及び固定ネットワークブリッジをカバーし、アクセスポイントが固定ネットワークに接続され、この例は、図1に示すCCUを必要としない。通信システム10は、IEEE802.11規格に規定されたように、そしておそらくは上記特許出願に開示された所有権付きの動作モードに準拠するように、複数の移動ターミナル12との無線通信を与えるWLANを形成する。他の通信システムも同様であり、本発明の動作は、このような他の通信システムでも作用し得る。
【0021】
WLAN10は、2つの離間された地理的位置に個々に配置された複数の離間されたAP14及び114を含む。2つのAP14,114しか示されていないが、実際には、非常に多数のAPが使用される。AP14、114は、ベースステーション又はリモートアンテナ装置(RAD)とも称される。「アクセスポイント」、「AP」又は「ap」という語は、ここでは、通信システム10のネットワークインフラストラクチャーにアクセスするポイントを形成する装置を示すために一般的に使用される。「移動ターミナル」、「MT」又は「mt」という語は、アクセスポイントにアクセスするポイント形成する装置を示すために一般的に使用される。
【0022】
AP14、114の各々は、移動ターミナルが特定のAPの通信範囲内に位置するときに移動ターミナル12と無線通信信号をやり取りすることのできる無線トランシーバ回路16を備えている。一般に、移動ターミナル12は、所定のアクセスポイントの近くにあって且つそれにより定義された地理的エリア即ちセル18、118内に位置するときに、AP14、114と通信する。図1において、セル18はアクセスポイント14に関連され、移動ターミナル12はセル18内にあり、そしてセル118は、アクセスポイント114に関連している。モードセレクタ34は、本発明が所有権付き無線リンクレベルメッセージを使用して実施されるときだけ含まれ、これは、本発明に必須の実施ではない。
【0023】
アクセスポイント14、114は、中央制御ユニット(CCU)22に接続される。このCCU22は、通常、ハブ又はIPルーターである。CCU22は、外部通信ネットワークバックボーン24への接続を与える。図示されていないが、通常、他の通信ステーション及び他の通信ネットワークのような他の通信装置が通信ネットワークバックボーン24に接続される。このように、移動ターミナル12と、通信ネットワークバックボーン24に直接的又は間接的に接続された通信ステーションとの間に通信を与えるように、通信経路を形成することができる。又、複数の移動ターミナル12間のローカル通信も許される。移動ターミナル12の対間の通信においては、それらの間に形成される通信経路が2つの個別の無線リンクを含む。
【0024】
AP14、114は、各APの動作に関連した種々の制御機能を実行する制御要素28を備えている。図1において、制御要素28は、各々、比較器32、モードセレクタ34及びハンドオーバー利用性決定装置36を含むように示されており、これらの制御要素は、機能的なもので、例えば、処理回路により実行できるアルゴリズムのような所望のやり方で実施される。別の実施形態では、このような要素により実行される機能は、どこかに配置され、例えば、ブロック28’で示すように移動ターミナル12に配置されるか、又はブロック28”で示すようにCCU22に配置される。従って、制御要素により実行される機能は、多数の異なる装置間に分散することができる。
本発明によれば、比較器32は、セキュリティ機能を含み、そしてブロック28は、媒体アクセス制御(MAC)機能を含むことに注意されたい。
【0025】
図1の構造及び構成において、上述した特許出願に教示されたように、AP14、114と移動ターミナル12とで形成された通信対は、その通信対が両方とも所有権モードに適合しないと決定されたときにはIEEE802.11標準モードに準じて動作でき、或いはその通信対の両メンバーが所有権モード可能であると決定されたときには所有権モードに準じて動作できる。この結果を生じさせるために、比較器32は、通信対を形成する移動ターミナル及びアクセスポイントの両方の動作し得るモードを識別する識別子を受信する。次いで、モードセレクタ34は、移動ターミナルとアクセスポイントとの間の通信のために標準的な動作モード又は所有権動作モードを選択する。
【0026】
移動ターミナル12の物理的な位置が所与の通信セッション中にセル18からセル118へ変化するときには、移動ターミナル12は、AP14によりサービスされる第1地理的エリア18を出て、AP114によってサービスされる第2地理的エリア118に入る。このセル対セル又はエリア対エリア移動は、第1エリア18に関連した古いAP14から、第2エリア118に関連した新たなAP114への通信のハンドオーバーを必要とし、これにより、移動ターミナル12との連続した通信が許される。
ハンドオーバー利用性決定装置36は、通信ハンドオーバーが可能である利用可能なAPの指示を移動ターミナル12に与え、この利用性は、通信ハンドオーバーに利用できるAPの認識を含む利用可能なアクセスポイントのリスト38に含まれる。
【0027】
利用可能なアクセスポイントのリスト38は、選択された時間間隔で移動ターミナル12に通信することもできるし、又はアクセスポイントのリスト38は、移動ターミナルが最初にアクチベートされるときに各移動ターミナル12に与えることもできるし、或いはネットワークプレフィックス又はネットワークプレフィックスのリストを使用して同じ目的を達成することもできる。
本発明のこの説明では、移動ターミナル12と、現在の又は古いAP14との間にセキュリティ関連性(SA)が存在すると仮定する。即ち、移動ターミナル12及びAP14は、同じ共通セットのキーと、セキュリティ機能を達成するのに必要な他の情報とを共有すると仮定する。本発明によれば、この確立されそして共有されるセキュリティ関連性が、移動ターミナルがセル18からセル118へ移動するときに機密形態で古いAP14から新たなAP114へ転送される。この転送は、転送を行うに必要なメッセージの数を最小にし、そしてパブリックキー暗号の使用を排除することにより、非常に迅速に行われる。その結果、移動ターミナル12への及びそこからのペイロードトラフィックの中断が最小にされ、この種の中断は、ボイス・オーバーIP(VOIP)及び映像配信のようなリアルタイムサービスにとって非常に重大である。
【0028】
本発明によれば、通信リンク(即ち移動ターミナル12及びAP14を伴うリンク)の両端に対する認証キー又はセキュリティ関連性は、IKEのようなシール可能なキーマネージメントプロトコルによって発生され、ディフィー・ヘルマンのキー交換プロトコルも使用できることに注意されたい。
その後、移動ターミナル12がセル18及びそのAP14からセル118及びそのAP114へ移動するときに、ハンドオーバープロセス中の認証が本発明の簡単なチャレンジ/応答手順によって達成される。又、セキュリティ関連性は、古いAP14と新たなAP114との間に転送され、従って、古いAP14から新たなAP114へのハンドオーバー中に新たなキー交換を行う必要性が排除される。
【0029】
チャレンジ/応答手順の間に、新たなAP118は、移動ターミナル12へチャレンジを送信し、その際に、移動ターミナル12は、新たなAP118に応答を送信する。更に、移動ターミナル12は、新たなAP118をハンドオーバー中に同様に認証する。
キー及びそれに関連した情報が新たなAP114により要求され、その際に、それらは古いAP14から新たなAP114へハンドオーバーメッセージにおいて転送される。同様に、認証チャレンジの交換及びそれに対する応答は、新たなAP114と、移動ターミナル12との間に生じるハンドオーバーシグナリングに一体化される。
【0030】
図2は、本発明による順方向ハンドオーバー(HO)プロセス20を示し、これは、本発明の好ましい実施形態である。順方向ハンドオーバープロセス20では、移動ターミナル(MT又はmt)と新たなアクセスポイント(AP又はap)114との間にハンドオーバーシグナリングが送信される。この形式のハンドオーバーは、特に、無線リンク21が事前の警告なしに失われるときに特に有用である。
図3は、本発明による逆方向ハンドオーバー(HO)プロセス30を示す。逆方向ハンドオーバープロセス30においては、古いAP14と通信する移動ターミナル12によってハンドオーバーが要求され、その結果、図2に示したものとは若干異なるメッセージシーケンスが生じる。逆方向ハンドオーバー中の有益なオプションは、古いAP14から移動ターミナル12へ認証チャレンジを搬送する無線インターフェイスメッセージ31を使用して、逆方向ハンドオーバー33もトリガーすることである。即ち、古いAP14から切断しそしてセキュリティ関連性(SA)35が移動ターミナル12に対して既に準備された新たなAP114へ接続すべきであることを移動ターミナル12に指示するために、認証チャレンジ31が使用される。
【0031】
ここで使用される「古いAP」という語は、移動ターミナル12が最初に又は現在通信しているアクセスポイント14のようなアクセスポイントを意味する。従って、「古いAP」という語は、通信ハンドオーバーが必要とされる時点で移動ターミナル12が通信している「現在AP」も意味する。
ここで使用する「新たなAP」という語は、移動ターミナル12が古いセル18から新たなセル118へ地理的に移動したために移動ターミナル12が通信を開始しなければならないアクセスポイント114のようなアクセスポイントを意味する。従って、「新たなAP」という語は、通信ハンドオーバーが完了した後に移動ターミナル12が通信する「将来のAP」も意味する。
【0032】
図2及び3には、IEEE802.11メッセージ名が使用され、そしてハンドオーバーメッセージの付加的なパラメータが示されている。しかしながら、このメッセージ名は、本発明の範囲にとって重要ではない。というのは、本発明は、IEEE802.11以外のシステムでも実施できるからである。しかしながら、図2及び3の拡張MAC(媒体アクセス制御)メッセージを使用して、無線インターフェイスを経て付加的なパラメータを搬送することは、付加的なメッセージを送信する必要性が排除されるという点で有益である。
セキュリティを保証するためには、キーを搬送するメッセージを暗号化するのが望ましい。それ故、AP14、114間でのセキュリティ関連性即ちSA及び他の制御トラフィックの転送は、IPsecにより暗号化されそして認証されるものとして示されている。
【0033】
従って、ハンドオーバーが必要とされるように移動ターミナル12がセル18、118に対して物理的に移動されたことを決定する特定の手段は、本発明にとって重要ではない。例えば、その手順は、移動支援ハンドオーバー手順を使用する従来の時分割セルラーシステムに使用されるものと同様でよい。一般に、移動ターミナル12は、セル18、118のような隣接セルのベースステーション又はAPの制御チャンネルに、例えば、タイミングを合わせた間隔で同調する。次いで、これらの制御チャンネルにブロードキャストされる信号の信号強度、又はビットエラー率のような他の信号特性が移動ターミナル12により測定され又は感知される。移動ターミナル12におけるこの測定をベースとするアップリンク信号は、次いで、移動ターミナルによりネットワーク10へ送信され、その際に、ネットワーク10は、通信ハンドオーバーを行うべきかどうか決定する。ハンドオーバーが必要であると決定された場合には、命令が移動ターミナル12に送信され、そして図2又は3の通信ハンドオーバープロセスが開始される。
【0034】
図4Aないし4Cは、移動ターミナル12がセル18からセル118へ移動するときに移動ターミナル12の通信ハンドオーバーが古いAP14及び新たなAP114に対して行われる順方向ハンドオーバープロセス20を示す別の図である。この図において、移動ターミナル即ちMTは、「mt」とも称され、そしてアクセスポイント即ちAPは、「ap」とも称される。
図4Aを参照すれば、順方向ハンドオーバープロセス20は、ハンドオーバーが要求されることを指示する事象401のイエス出力400により移動ターミナル12において開始される。移動ターミナル12は、ここで、ファンクション402において、無線ハンドオーバー機能をアクチベートするように動作する。
ファンクション403において、移動ターミナル12は、新たなAP114へチャレンジを発生し、その際に、ファンクション404において、「mt_challenge」を含むMAC_REASSOCIATE_REQメッセージが新たなAP114へ送信される。
【0035】
ファンクション405において、新たなAP114は、メッセージ404を受け入れ、その際に、新たなAP114は、ファンクション406において、ハンドオーバー要求を古いAP14へ送信するように動作する。
古いAP14は、ここで、ファンクション407において、セキュリティ関連性パラメータSA、SAをそのセキュリティ関連性データベースから検索するように動作する。次いで、古いAP14は、ファンクション408において、パラメータSA、SAを含むハンドオーバー要求を新たなAP114へ送信するように動作する。
図4Bを参照すれば、新たなAP114は、ここで、ファンクション409においてセキュリティ関連性(SA)を形成するように動作し、ファンクション410において移動ターミナル12を認証するためのチャレンジを発生するように動作し、ファンクション411において、図4Aのメッセージ404に含まれた「mt_challenge」に対する応答を計算するように動作し、そしてファンクション412において、MAC_AUTHENTICATE_REQメッセージを移動ターミナル12へ送信するように動作する。メッセージ412は、ファンクション411の動作により計算された「ap_response」を含み、ファンクション410の動作により発生された「ap_challenge」を含み、そして「他の情報」を含む。
【0036】
移動ターミナル12は、ここで、ファンクション413においてそのセキュリティ関連性パラメータを更新するように動作し、ファンクション414においてメッセージ412により受け取られた「ap_challenge」に対する応答を計算するように動作し、そしてファンクション415において、メッセージ412により受け取られた「ap_response」を正しい又は予想される応答と比較するように動作する。
ファンクション415により実行された比較が正しい比較を生じた場合には、ファンクション416は、新たなAP114を認証するように動作し、その際に、ファンクション417は、MAC_AUTHENTICATE_RESPメッセージを新たなAP114へ送信するように動作し、このメッセージは、ファンクション414で計算された「mt_response」を含む。
【0037】
図4Cを参照すれば、ファンクション418において、新たなAP114は、メッセージ417により受け取られた「mt_response」を適切な又は正しい応答と比較するように動作し、そしてこの比較が正しい比較を生じるときには、ファンクション419が移動ターミナル12を認証するように動作する。新たなAP114は、次いで、ファンクション420において、MAC_REASSOCIATE_RESPメッセージを移動ターミナル12へ送信するように動作し、その際に、ハンドオーバーが完了し、そしてその後、移動ターミナル12は、ファンクション421において、新たなAP114を使用してそのペイロードトラフィックを再開するように動作する。
図5Aないし5Cは、通信ハンドオーバーが移動ターミナル12について古いAP14及び新たなAP114に対して行われる逆方向ハンドオーバープロセス30を示す別の図である。この図では、移動ターミナル即ちMTが「mt」とも称され、そしてアクセスポイント即ちAPが「ap」とも称される。
【0038】
図5Aを参照すれば、ハンドオーバーが要求されたことを指示する事象501のイエス出力500により逆方向ハンドオーバープロセス30が移動ターミナル12において開始される。移動ターミナル12は、ここで、ファンクション502においてハンドオーバー要求を古いAP14へ送信するように動作する。
メッセージ502が古いAP14に受け取られると、ファンクション503はそのメッセージを受け入れ、ファンクション504は、セキュリティ関連性パラメータSA、SAをそのセキュリティ関連性(SA)データベースから検索するように動作し、そしてファンクション505は、パラメータSA、SAを含むハンドオーバー要求を新たなAP114へ送信するように動作する。
【0039】
メッセージ505で受け取られたパラメータSA、SAを使用して、新たなAP114は、ここで、ファンクション506において、それ自身のセキュリティ関連性(SA)を生成するように動作する。新たなAP114は、次いで、ファンクション507において、移動ターミナル12を認証するためのチャレンジを発生するように動作し、そしてファンクション508において、ハンドオーバー要求が古いAP14へ送信され、この要求508は、ファンクション507で発生された「ap_challenge」及び「他の情報」を含む。
図5Bを参照すれば、メッセージ508に応答して、古いAP14は、ファンクション509において、MAC_DISASSOCIATEメッセージを移動ターミナル12へ送信するように動作し、このメッセージは、古いAP14がメッセージ508により新たなAP114から受信した「ap_challenge」及び「他の情報」を含んでいる。
【0040】
メッセージ509に応答して、移動ターミナル12は、その無線ハンドオーバーファンクションを510においてアクチベートする。ファンクション511において、移動ターミナル12は、ここで、そのセキュリティ関連性パラメータを更新し、ファンクション512において、移動ターミナル12は、メッセージ508及び509の「ap_challenge」に対する応答を計算するように動作し、ファンクション513において、移動ターミナル12は、新たなAP114を認証するためのチャレンジを発生するように動作し、そしてファンクション514において、移動ターミナル12は、MAC_REASSOCIATE_REQメッセージを新たなAP114へ送信するように動作する。メッセージ514は、ファンクション511で計算された「mt_response」、ファンクション512で発生された「mt_challenge」及び「他の情報」を含む。
【0041】
図5Cを参照すれば、ファンクション515は、移動ターミナル12の認証を与え、ファンクション516は、メッセージ513により受け取られた「mt_response」を正しい又は予想応答と比較し、ファンクション517は、メッセージ513により受け取られた「mt_challenge」に対する応答を計算し、そしてファンクション518は、MAC_REASSOCIATE_RESP_ENHメッセージを移動ターミナル12に送信するように動作し、メッセージ518は、ファンクション517により計算された「ap_response」を含んでいる。
ファンクション519において、移動ターミナル12は、新たなAP114を認証するように動作し、これは、ファンクション520において、メッセージ518に含まれた「ap_response」を正しい又は予想応答と比較することで行われ、その正しい比較の結果として、ファンクション521は、移動ターミナル12が新たなAP114を使用してペイロードトラフィックを再開するようにさせる。
【0042】
以上のことから明らかなように、本発明は、所定の移動ターミナル12との通信が第1アクセスポイント14から第2アクセスポイント114へハンドオーバーされるときに情報のセキュリティを与える方法及び装置を提供する。複数のアクセスポイントを有する通信システム10が設けられ、各アクセスポイントは、通信システム10によりサービスされる全地理的エリア内の異なる地理的エリアにサービスし、そして複数の移動ターミナル12が設けられ、これら移動ターミナルは、全地理的エリア内及び異なる地理的エリア間を個々に物理的に移動することができる。
本発明のハンドオーバープロセス/装置において、最初に、所与の移動ターミナル12が、第1アクセスポイント14との通信作用から、第2アクセスポイント114との通信作用へと移動するときに、それが感知される(図4Aの401及び図5Aの501を参照)。
【0043】
このような移動が感知されると、セキュリティ関連性パラメータが第1アクセスポイント14からフェッチされ(図4Aの407及び図5Aの504を参照)、その検索されたセキュリティ関連性パラメータに基づき第2のアクセスポイント114においてセキュリティ関連性が生成され(図4Bの409及び図5Aの506を参照)、そしてその検索されたセキュリティ関連性パラメータに基づき所与の移動ターミナル12においてセキュリティ関連性が生成される(図4Bの413及び図5Bの510を参照)。
又、このような移動が感知されると、所与の移動ターミナル12から第2のアクセスポイント114へ認証アクセスポイントチャレンジが送信され(図4Aの404及び図5Bの513を参照)、そして第2のアクセスポイント114から所与の移動ターミナル12へ認証移動ターミナルチャレンジが送信される(図4Bの412及び図5Aの508を参照)。上記アクセスポイントチャレンジは、本発明の任意の特徴であることに注意されたい。
【0044】
所与の移動ターミナル12から受け取られた認証アクセスポイントチャレンジに応答して、第2アクセスポイント114は、ここで、認証アクセスポイント応答を発生し(図4Bの411及び図5Cの516を参照)、そしてこの認証アクセスポイント応答は、所与の移動ターミナル12へ送信される(図4Bの412及び図5Cの517を参照)。
第2アクセスポイント114から受け取られた認証移動ターミナルチャレンジに応答して、所与の移動ターミナル12は、ここで、認証移動ターミナル応答を計算し(図4Bの414及び図5Bの511を参照)、そしてこの認証移動ターミナル応答は、第2アクセスポイント114へ送信される(図4Bの417及び図5Bの513を参照)。
【0045】
所与の移動ターミナル12における第1比較は、ここで、第2アクセスポイント114から受け取られた認証アクセスポイント応答を、正しい又は予想応答と比較するように動作し(図4Bの415及び図5Cの519を参照)、そして第2アクセスポイント114における第2比較は、ここで、所与の移動ターミナル12から受け取った認証移動ターミナル応答を、正しいまたは予想応答と比較するように動作する(図4Cの418及び図5Cの515を参照)。
最終的に、第1比較及び第2比較の結果に基づいて所与の移動ターミナル12と第2アクセスポイント114との間で通信が開始される(図4Cの421及び図5Cの520を参照)。
【0046】
図6及び7は、本発明の2つの付加的な実施形態を示す。図6及び7の実施形態は、その特定の細部が相違するが、図6及び7の実施形態の内容は、本発明の上記図2、3、4A−4B及び5A−5Bと比較することにより容易に明らかとなろう。
以上、本発明の好ましい実施形態を詳細に説明したが、これは、本発明の精神及び範囲を何ら限定するものではなく、当業者であれば、特許請求の範囲に規定された本発明の範囲内で他の実施形態が容易に明らかとなろう。
【図面の簡単な説明】
【図1】 本発明の実施形態が作用する通信システムを示す図である。
【図2】 本発明による順方向ハンドオーバープロセスを示す図である。
【図3】 本発明による逆方向ハンドオーバープロセスを示す図である。
【図4A】 図2の順方向ハンドオーバープロセスを示す別の図である。
【図4B】 図2の順方向ハンドオーバープロセスを示す別の図である。
【図4C】 図2の順方向ハンドオーバープロセスを示す別の図である。
【図5A】 図3の逆方向ハンドオーバープロセスを示す別の図である。
【図5B】 図3の逆方向ハンドオーバープロセスを示す別の図である。
【図5C】 図3の逆方向ハンドオーバープロセスを示す別の図である。
【図6】 本発明によるHIPERLAN/2強制ハンドオーバーを示す図である。
【図7】 本発明によるHIPERLAN/2順方向ハンドオーバーを示す図である。

Claims (17)

  1. 所定の移動ターミナル(12)との通信が第1アクセスポイント(14)から第2アクセスポイント(114)へハンドオーバーされるときに情報セキュリティを与える方法(20)において、
    上記所定の移動ターミナルが上記第1アクセスポイント(14)との通信作用から上記第2アクセスポイント(114)との通信作用へ移動するときを感知し(401)、ここで上記第1アクセスポイントと上記第2アクセスポイントは、複数のアクセスポイント(14、114)を有する通信システム(10)の一部であり、各アクセスポイントは、上記通信システムによってサービスされる全地理的エリア内の異なる地理的エリア(18、118)にサービスするものであり、上記通信システムは、上記全地理的エリア内で上記異なる地理的エリア(18、118)間を各々物理的に移動可能な複数の移動ターミナル(12)と通信することができ、
    セキュリティ関連性を上記所定の移動ターミナル(12)で更新し、ここで上記セキュリティ関連性は、上記第1アクセスポイント(14)からのセキュリティ関連性パラメータの検索(407)と、その検索されたセキュリティ関連性パラメータに基づき上記第2アクセスポイント(114)でセキュリティ関連性を生成すること(409)に準じて更新され、
    上記所定の移動ターミナル(12)から上記第2アクセスポイント(114)へ認証アクセスポイントチャレンジ(403)を送信し(404)、
    上記所定の移動ターミナル(12)から受け取った上記認証アクセスポイントチャレンジ(403)に応答して上記第2アクセスポイント(114)において認証アクセスポイント応答を発生し(410)、
    上記認証アクセスポイント応答を上記第2アクセスポイント(114)から上記所定の移動ターミナルへ送信し(412)、
    上記第2アクセスポイント(114)で発生され且つ上記所定の移動ターミナル(12)へ送信された認証移動ターミナルチャレンジを受け取り、
    上記第2アクセスポイント(114)から受け取った上記認証移動ターミナルチャレンジに応答して上記所定の移動ターミナル(12)において認証移動ターミナル応答を発生し(414)、
    上記第2アクセスポイント(114)から受け取った上記認証アクセスポイント応答を上記所定の移動ターミナル(12)において正しい応答と第1比較し(415)、
    上記認証移動ターミナル応答を上記第2アクセスポイント(114)へ送信し(417)、
    上記第1比較段階及び上記認証移動ターミナル応答を上記第2アクセスポイントにおいて正しい応答と第2比較する(418)第2比較段階に基づいて上記所定の移動ターミナル(12)と上記第2アクセスポイント(114)との間に通信を開始する(421)
    ことを備えた方法。
  2. 上記複数の移動ターミナル(12)は、媒体アクセス制御層及び互換性物理層を有し、そして上記移動ターミナル(12)から通信された上記応答及び/又はチャレンジは、媒体アクセス制御メッセージである請求項1に記載の方法(20)。
  3. 上記媒体アクセス制御メッセージは、ワイヤレスLAN内に送信され、IEEE802.11又はHIPERLAN/2マルチアクセスメッセージである請求項2に記載の方法(20)。
  4. 上記通信システム(10)は、セキュリティプロトコルを使用してデータパケットの端−端セキュリティを与えるWLAN通信システムである請求項1に記載の方法(20)。
  5. 上記端−端セキュリティは、上記データパケットを認証及び/又は暗号化することにより与えられ、そして上記セキュリティプロトコルは、通信リンクの両端で同じ暗号及び/又は認証キーの使用を必要とする対称的暗号を与える請求項4に記載の方法(20)。
  6. シール可能なキー管理プロトコルは、上記セキュリティプロトコルに対する対称的キーを発生するように動作する請求項5に記載の方法(20)。
  7. 上記所定の移動ターミナルと上記第2のアクセスポイントとの間にセッション依存動的暗号化キーを与え、そして
    上記通信システムにより与えられる通信カバレージ内で上記所定の移動ターミナルが移動するときに上記第1アクセスポイントから上記第2アクセスポイントへ上記第1アクセスポイントとともに存在するセキュリティ関連性を転送する、
    という段階を備えた請求項5に記載の方法(20)。
  8. 上記通信システム(10)をLANとして用意し、
    上記LAN内にサーバーを用意し、
    通信ハンドオーバー中に通信が続くときに、端−端セキュリティ関連性に変更を必要とせずに、通信ハンドオーバー中に上記LAN内にキー管理及び上記第1アクセスポイントとともに存在するセキュリティ関連性の上記第1アクセスポイントから上記第2アクセスポイントへの転送を与え、上記通信ハンドオーバーが上記移動ターミナルと上記第1及び第2アクセスポイントとの間のセキュリティ機能にしか影響しないようにする、
    という段階を備えた請求項3に記載の方法(20)。
  9. 上記LANは、上記複数のアクセスポイント(14、114)と上記複数の移動ターミナル(12)との間にインターネットプロトコルセキュリティベースのセキュリティ関連性を含む請求項8に記載の方法(20)。
  10. 上記所定の移動ターミナル(12)及び上記第1及び第2のアクセスポイント(14、114)で作られた通信対の両端に対して認証キーが与えられ、この認証キーは、スケーリング可能なキー管理プロトコルにより発生される請求項1に記載の方法(20)。
  11. 上記所定の移動ターミナル(12)と上記第1アクセスポイント(14)との間にはスケーリング可能なキー管理プロトコルに基づいて認証キー又はセキュリティ関連性が存在し、そして通信ハンドオーバー中に新たなキー交換の必要性を回避するために上記複数のアクセスポイント(14、114)間にセキュリティ関連性が転送される請求項1に記載の方法(20)。
  12. 上記シール可能なキー管理プロトコルは、IKEであり、そして上記第1アクセスポイント(14)から上記第2アクセスポイント(114)への上記通信ハンドオーバー中に新たなキー交換の必要性を回避するやり方で上記第1アクセスポイント(14)と上記第2アクセスポイント(114)との間にセキュリティ関連性が転送される請求項11に記載の方法(20)。
  13. キーを搬送するメッセージを暗号化する段階を含む請求項12に記載の方法(20)。
  14. 第1通信アクセスポイント(14)によりサービスされる第1地理的エリア(18)から、第2通信アクセスポイント(114)によりサービスされる第2地理的エリア(118)へ移動ターミナル(12)が物理的に移動するときに通信ハンドオーバーが発生するとき無線通信システム(10)に所定のセキュリティ関連性を維持するための装置であって、上記装置は、
    上記移動ターミナル(12)にあって、上記通信ハンドオーバーを開始する必要性を感知するための第1手段(401)と、
    上記移動ターミナル(12)にあって、上記所定の移動ターミナル(12)から上記第2アクセスポイント(114)へ認証アクセスポイントチャレンジ(403)を送信するための第2手段(404)と、
    上記移動ターミナル(12)にあって、前記第2手段(404)から受け取った上記認証アクセスポイントチャレンジ(403)に応答して上記第2アクセスポイント(114)で発生され(410)た認証アクセスポイント応答を受け取り、また、上記第2アクセスポイント(114)で発生され且つ上記所定の移動ターミナル(12)へ送信された認証移動ターミナルチャレンジを受け取り、且つ、セキュリティ関連性を上記移動ターミナル(12)で更新するための第3手段(413)であって、ここで上記セキュリティ関連性は、上記第1アクセスポイント(14)からのセキュリティ関連性パラメータの検索(407)と、その検索されたセキュリティ関連性パラメータに基づき上記第2アクセスポイント(114)でセキュリティ関連性を生成すること(409)に準じて更新される、上記第3手段(413)と、
    上記移動ターミナル(12)にあって、上記第2アクセスポイント(114)から受け取った上記認証移動ターミナルチャレンジに応答して認証移動ターミナル応答を上記所定の移動ターミナル(12)で発生するための第4手段(414)と、
    上記移動ターミナル(12)にあって、上記第2アクセスポイント(114)から受け取った上記認証アクセスポイント応答を正しい応答と第1比較するための第5手段(415)と、
    上記移動ターミナル(12)にあって、上記認証移動ターミナル応答を上記第2アクセスポイント(114)へ送信するための第6手段(417)と、
    上記移動ターミナル(12)にあって、上記第1比較段階及び上記第2アクセスポイントで生じた正しい応答に対する上記認証移動ターミナル応答の第2比較段階に応答して上記移動ターミナル(12)と上記第2アクセスポイント(114)との間に通信を開始するための第7手段(421)と、
    を備えた装置。
  15. 上記無線通信システム(10)は、グループIEEE802.11及びHIPERLANから選択される請求項14に記載の装置。
  16. 所定の移動ターミナル(12)との通信が第1アクセスポイント(14)から第2アクセスポイント(114)へハンドオーバーされるときに情報セキュリティを与える方法(20)において、
    上記第2アクセスポイント(114)で、上記所定の移動ターミナル(12)によって発生(403)された認証アクセスポイントチャレンジを受け取り、ここで上記受け取り(405)は、上記所定の移動ターミナル(12)が上記第1アクセスポイント(14)との通信作用から上記第2アクセスポイント(114)との通信作用へ移動するときを、上記所定の移動ターミナル(12)によって感知(401)することに準じて実行され、また、ここで上記第1アクセスポイント(14)と上記第2アクセスポイント(114)は、複数のアクセスポイント(14、114)を有する通信システム(10)の一部であり、各アクセスポイントは、上記通信システム(10)によってサービスされる全地理的エリア内の異なる地理的エリア(18、118)にサービスするものであり、上記通信システムは、上記全地理的エリア内で上記異なる地理的エリア(18、118)間を各々物理的に移動可能な複数の移動ターミナル(12)と通信することができ、
    上記第2アクセスポイント(114)で、セキュリティ関連性を生成(409)し、ここで上記生成(409)は、上記第1アクセスポイント(14)からのセキュリティ関連性パラメータの検索(407)の後に実行され、
    上記第2アクセスポイント(114)で、上記所定の移動ターミナル(12)から受け取った上記認証アクセスポイントチャレンジ(403)に応答して認証アクセスポイント応答を発生し(410)、
    上記第2アクセスポイント(114)で、上記認証アクセスポイント応答を上記所定の移動ターミナル(12)へ送信し(412)、
    上記第2アクセスポイント(114)で、認証移動ターミナルチャレンジを発生(410)し、
    上記第2アクセスポイント(114)で、上記認証移動ターミナルチャレンジを上記所定の移動ターミナル(12)へ送信(412)し、
    上記認証アクセスポイント応答が上記所定の移動ターミナル(12)で正しい応答と第1比較(415)された後に、上記第2アクセスポイント(114)で、上記認証移動ターミナルチャレンジに応答して上記所定の移動ターミナル(12)によって発生され(414)た認証移動ターミナル応答を受け取り、
    上記認証移動ターミナル応答を、上記第2アクセスポイント(114)で、正しい応答と第2比較(418)し、
    再関連応答を上記所定の移動ターミナル(12)へ送信して(420)、上記所定の移動ターミナル(12)と上記第2アクセスポイント(114)との間に通信を開始する(421)ことを備えた方法。
  17. 第1通信アクセスポイント(14)によりサービスされる第1地理的エリア(18)から、第2通信アクセスポイント(114)によりサービスされる第2地理的エリア(118)へ移動ターミナル(12)が物理的に移動するときに通信ハンドオーバーが発生するとき無線通信システム(10)に所定のセキュリティ関連性を維持するための装置であって、
    上記所定の移動ターミナル(12)によって発生(403)された認証アクセスポイントチャレンジを受け取るための、上記第2アクセスポイント(14)における第1手段(405)であって、ここで上記受け取り(405)は、上記通信ハンドオーバーを開始する必要性とその後の上記第1通信アクセスポイント(14)からのセキュリティ関連性パラメータの検索を、上記所定の移動ターミナル(12)によって感知(401)することに準じて実行される、上記第1手段(405)と、
    セキュリティ関連性を生成(409)するための、上記第2アクセスポイント(114)における第2手段(409)であって、ここで上記生成(409)は、上記第1アクセスポイント(14)からのセキュリティ関連性パラメータの検索(407)の後に実行される、上記第2手段(409)と、
    上記第2アクセスポイント(114)にあって、上記所定の移動ターミナル(12)から受け取った上記認証アクセスポイントチャレンジ(403)に応答して認証アクセスポイント応答を発生し(410)、また、認証移動ターミナルチャレンジを上記第2アクセスポイント(114)で発生(410)するための第3手段(410)と、
    上記第2アクセスポイント(114)にあって、上記認証アクセスポイント応答を上記所定の移動ターミナルへ送信し、また、上記認証移動ターミナルチャレンジを上記所定の移動ターミナル(12)へ送信(412)するための第4手段(412)と、
    上記第2アクセスポイント(114)にあって、上記認証アクセスポイント応答が上記所定の移動ターミナル(12)で正しい応答と第1比較(415)された後に、上記認証移動ターミナルチャレンジに応答して上記所定の移動ターミナル(12)によって発生され(414)た認証移動ターミナル応答を受け取るための第5手段(16)と、
    上記第2アクセスポイント(114)にあって、上記認証移動ターミナル応答を、上記第2アクセスポイント(114)で、正しい応答と第2比較(418)するための第6手段(418)と、
    上記第2アクセスポイント(114)にあって、再関連応答を上記所定の移動ターミナル(12)へ送信して(420)、上記所定の移動ターミナル(12)と上記第2アクセスポイント(114)との間に通信を開始する(421)ための第7手段(420)と、
    を備えた装置。
JP2001540557A 1999-11-23 2000-11-21 移動ターミナルハンドオーバー中のセキュリティ関連性の転送 Expired - Lifetime JP4639020B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/447,761 1999-11-23
US09/447,761 US6587680B1 (en) 1999-11-23 1999-11-23 Transfer of security association during a mobile terminal handover
PCT/IB2000/001713 WO2001039538A1 (en) 1999-11-23 2000-11-21 Transfer of security association during a mobile terminal handover

Publications (2)

Publication Number Publication Date
JP2003516000A JP2003516000A (ja) 2003-05-07
JP4639020B2 true JP4639020B2 (ja) 2011-02-23

Family

ID=23777644

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001540557A Expired - Lifetime JP4639020B2 (ja) 1999-11-23 2000-11-21 移動ターミナルハンドオーバー中のセキュリティ関連性の転送

Country Status (14)

Country Link
US (1) US6587680B1 (ja)
EP (1) EP1232662B1 (ja)
JP (1) JP4639020B2 (ja)
KR (1) KR100589761B1 (ja)
CN (1) CN1199510C (ja)
AT (1) ATE492997T1 (ja)
AU (1) AU1293301A (ja)
BR (1) BRPI0015774B1 (ja)
CA (1) CA2391996C (ja)
DE (1) DE60045421D1 (ja)
DK (1) DK1232662T3 (ja)
ES (1) ES2354957T3 (ja)
WO (1) WO2001039538A1 (ja)
ZA (1) ZA200204037B (ja)

Families Citing this family (229)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6360100B1 (en) 1998-09-22 2002-03-19 Qualcomm Incorporated Method for robust handoff in wireless communication system
US6418130B1 (en) * 1999-01-08 2002-07-09 Telefonaktiebolaget L M Ericsson (Publ) Reuse of security associations for improving hand-over performance
US7882247B2 (en) * 1999-06-11 2011-02-01 Netmotion Wireless, Inc. Method and apparatus for providing secure connectivity in mobile and other intermittent computing environments
GB9921706D0 (en) * 1999-09-14 1999-11-17 Nokia Telecommunications Oy Relocation in a communication system
DE19956318A1 (de) * 1999-11-23 2001-05-31 Bosch Gmbh Robert Verfahren zur Steuerung
US7486952B1 (en) * 2000-02-09 2009-02-03 Alcatel-Lucent Usa Inc. Facilitated security for handoff in wireless communications
US6834192B1 (en) * 2000-07-03 2004-12-21 Nokia Corporation Method, and associated apparatus, for effectuating handover of communications in a bluetooth, or other, radio communication system
DE10039532B4 (de) * 2000-08-08 2006-05-11 Walke, Bernhard, Prof. Dr.-Ing Wechselseitige Steuerung von Funksystemen unterschiedlicher Standards im gleichen Frequenzband
JP4187935B2 (ja) * 2000-08-23 2008-11-26 株式会社東芝 無線通信システム、送信装置、受信装置及びコンテンツデータ転送方法
US7165173B1 (en) * 2000-09-01 2007-01-16 Samsung Electronics Co., Ltd. System and method for secure over-the-air administration of a wireless mobile station
US7596223B1 (en) * 2000-09-12 2009-09-29 Apple Inc. User control of a secure wireless computer network
US7107051B1 (en) * 2000-09-28 2006-09-12 Intel Corporation Technique to establish wireless session keys suitable for roaming
US6922557B2 (en) * 2000-10-18 2005-07-26 Psion Teklogix Inc. Wireless communication system
FI111423B (fi) * 2000-11-28 2003-07-15 Nokia Corp Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi
US20020067831A1 (en) * 2000-12-05 2002-06-06 Sony Corporation IP-based architecture for mobile computing networks
US7143154B2 (en) * 2001-01-26 2006-11-28 Lucent Technologies Inc. Internet protocol security framework utilizing predictive security association re-negotiation
US20020147820A1 (en) * 2001-04-06 2002-10-10 Docomo Communications Laboratories Usa, Inc. Method for implementing IP security in mobile IP networks
US20020157024A1 (en) * 2001-04-06 2002-10-24 Aki Yokote Intelligent security association management server for mobile IP networks
US20020174175A1 (en) * 2001-04-23 2002-11-21 Sony Corporation IP-based architecture for mobile computing networks
WO2002096151A1 (en) * 2001-05-22 2002-11-28 Flarion Technologies, Inc. Authentication system for mobile entities
US7009952B1 (en) * 2001-05-24 2006-03-07 3Com Corporation Method and apparatus for seamless mobility with layer two assistance
US7483411B2 (en) 2001-06-04 2009-01-27 Nec Corporation Apparatus for public access mobility LAN and method of operation thereof
US7680085B2 (en) 2001-07-24 2010-03-16 Symbol Technologies, Inc. Out-of-band management and traffic monitoring for wireless access points
DE60110064T2 (de) * 2001-09-03 2006-03-02 Sony International (Europe) Gmbh Optimierung des Datenverkehrs in einem feststehenden ad-hoc Netz
US7370352B2 (en) 2001-09-06 2008-05-06 Intel Corporation Techniques for storing and retrieving security information corresponding to cryptographic operations to support cryptographic processing for multiple network traffic streams
FI116027B (fi) * 2001-09-28 2005-08-31 Netseal Mobility Technologies Menetelmä ja järjestelmä viestien turvallisen lähettämisen varmistamiseksi
FI116025B (fi) * 2001-09-28 2005-08-31 Netseal Mobility Technologies Menetelmä ja verkko viestien turvallisen lähettämisen varmistamiseksi
US6862082B1 (en) 2001-10-05 2005-03-01 Cisco Technology, Inc. System and method for handover execution in a wireless environment
US20030084287A1 (en) * 2001-10-25 2003-05-01 Wang Huayan A. System and method for upper layer roaming authentication
US7577425B2 (en) * 2001-11-09 2009-08-18 Ntt Docomo Inc. Method for securing access to mobile IP network
ATE438978T1 (de) * 2001-12-03 2009-08-15 Nokia Corp Auf richtlinien basierende mechanismen zur auswahl von zugriffs-routern und mobilkontext
US7483984B1 (en) * 2001-12-19 2009-01-27 Boingo Wireless, Inc. Method and apparatus for accessing networks by a mobile device
JP2003198557A (ja) * 2001-12-26 2003-07-11 Nec Corp ネットワーク及びそれに用いる無線lan認証方法
JP2003204326A (ja) * 2002-01-09 2003-07-18 Nec Corp 通信システムと暗号処理機能付きlan制御装置、及び通信制御プログラム
KR20030063502A (ko) * 2002-01-22 2003-07-31 프로모바일테크 주식회사 이동통신단말기의 인터넷 서비스 로밍을 처리하는 무선랜시스템 및 그 방법
FI118170B (fi) 2002-01-22 2007-07-31 Netseal Mobility Technologies Menetelmä ja järjestelmä viestin lähettämiseksi turvallisen yhteyden läpi
US6990343B2 (en) * 2002-03-14 2006-01-24 Texas Instruments Incorporated Context block leasing for fast handoffs
KR100473004B1 (ko) * 2002-03-20 2005-03-09 에스케이 텔레콤주식회사 공중 무선 랜의 동일 서브넷 내에서의 로밍 방법
US20050163077A1 (en) * 2002-04-17 2005-07-28 Nec Corporation Handover control method
US7103359B1 (en) 2002-05-23 2006-09-05 Nokia Corporation Method and system for access point roaming
JP4000933B2 (ja) * 2002-07-19 2007-10-31 ソニー株式会社 無線情報伝送システム及び無線通信方法、無線端末装置
US20040014422A1 (en) * 2002-07-19 2004-01-22 Nokia Corporation Method and system for handovers using service description data
FR2843522B1 (fr) * 2002-08-12 2004-10-15 Evolium Sas Procede pour la protection d'integrite de messages transmis dans un systeme de radiocommunications mobiles
US20040054798A1 (en) * 2002-09-17 2004-03-18 Frank Ed H. Method and system for providing seamless connectivity and communication in a multi-band multi-protocol hybrid wired/wireless network
US7787419B2 (en) * 2002-09-17 2010-08-31 Broadcom Corporation System and method for providing a mesh network using a plurality of wireless access points (WAPs)
KR100485355B1 (ko) * 2002-09-17 2005-04-28 한국전자통신연구원 무선랜에서의 분산 시스템간 핸드오프 방법
WO2004027637A1 (en) * 2002-09-17 2004-04-01 Broadcom Corporation System for transfer of authentication during access device handover
KR100501158B1 (ko) * 2002-09-18 2005-07-18 에스케이 텔레콤주식회사 무선 근거리통신망의 액세스 포인트간 로밍 서비스 방법
KR100549918B1 (ko) * 2002-09-28 2006-02-06 주식회사 케이티 공중 무선랜 서비스를 위한 무선랜 접속장치간 로밍서비스 방법
KR100480258B1 (ko) * 2002-10-15 2005-04-07 삼성전자주식회사 무선 근거리 네트워크에서 고속 핸드오버를 위한 인증방법
EP1411701A3 (en) * 2002-10-18 2007-07-11 Buffalo Inc. Wireless access authentication technology for wide area networks
KR100448318B1 (ko) 2002-11-08 2004-09-16 삼성전자주식회사 무선망에서의 핸드오프방법
US7792527B2 (en) * 2002-11-08 2010-09-07 Ntt Docomo, Inc. Wireless network handoff key
US7346772B2 (en) * 2002-11-15 2008-03-18 Cisco Technology, Inc. Method for fast, secure 802.11 re-association without additional authentication, accounting and authorization infrastructure
US7512404B2 (en) 2002-11-21 2009-03-31 Bandspeed, Inc. Method and apparatus for sector channelization and polarization for reduced interference in wireless networks
US7136655B2 (en) 2002-11-21 2006-11-14 Bandspeed, Inc. Method and apparatus for coverage and throughput enhancement in a wireless communication system
US7248877B2 (en) 2002-11-21 2007-07-24 Bandspeed, Inc. Multiple access wireless communications architecture
KR100501323B1 (ko) * 2002-12-16 2005-07-18 삼성전자주식회사 무선랜 단말기에 대한 이동성 지원 방법 및 장치
US7212828B2 (en) * 2002-12-31 2007-05-01 International Business Machines Corporation Monitoring changeable locations of client devices in wireless networks
US20060078123A1 (en) * 2003-01-09 2006-04-13 Guillaume Bichot Method and apparatus for banding multiple access points
US20040181692A1 (en) * 2003-01-13 2004-09-16 Johanna Wild Method and apparatus for providing network service information to a mobile station by a wireless local area network
KR100580244B1 (ko) * 2003-01-23 2006-05-16 삼성전자주식회사 무선랜상의 핸드오프 방법
CN100342695C (zh) * 2003-01-27 2007-10-10 华为技术有限公司 一种802.1x控制以太网端口权限的方法
US7668541B2 (en) 2003-01-31 2010-02-23 Qualcomm Incorporated Enhanced techniques for using core based nodes for state transfer
US8019362B2 (en) * 2003-02-07 2011-09-13 Sybase 365, Inc. Universal short code administration facility
US20040236939A1 (en) * 2003-02-20 2004-11-25 Docomo Communications Laboratories Usa, Inc. Wireless network handoff key
JP4242666B2 (ja) * 2003-02-26 2009-03-25 モトローラ・インコーポレイテッド 無線パケット通信方法及び無線パケット通信システム
DE602004011285T2 (de) * 2003-03-31 2009-01-02 Broadcom Corp., Irvine Bereitstellung nahtloser Konnektivität zwischen mehreren Kommunikationsbändern mit verschiedenen Kommunikationsprotokollen in einem hybriden drahtgebundenen/drahtlosen Netzwerk
WO2004093405A1 (en) * 2003-04-18 2004-10-28 Koninklijke Philips Electronics N.V. Secret identifier for renewed subscription
US7181196B2 (en) * 2003-05-15 2007-02-20 Lucent Technologies Inc. Performing authentication in a communications system
US6987985B2 (en) * 2003-06-06 2006-01-17 Interdigital Technology Corporation Wireless communication components and methods for multiple system communications
EP1492273A3 (en) * 2003-06-26 2006-01-04 Broadcom Corporation Method for providing seamless connectivity and communication in a multi-band multi-protocol hybrid/wireless network
KR20060031867A (ko) * 2003-07-15 2006-04-13 코닌클리즈케 필립스 일렉트로닉스 엔.브이. 고속 능동 스캐닝 방법, 고속 능동 스캐닝에 의한 핸드오프제공 방법, 액세스 포인트, 고속 능동 스캐닝 시스템 및제 1 무선국
US7447177B2 (en) * 2003-08-26 2008-11-04 Intel Corporation Method and apparatus of secure roaming
US6980535B2 (en) 2003-08-28 2005-12-27 Motorola, Inc. Passive probing for handover in a local area network
KR100689508B1 (ko) * 2003-09-04 2007-03-02 삼성전자주식회사 통신 시스템에서 핸드오버 수행 방법
EP1665855B1 (en) * 2003-09-12 2007-11-07 NTT DoCoMo INC. Seamless handover in heterogeneous network
US20080253329A1 (en) * 2003-12-11 2008-10-16 Matsushita Electric Industrial Co., Ltd. Communication Handover Method, Communication System, Communication Message Processing Method, and Communication Message Processing Program
US7735120B2 (en) * 2003-12-24 2010-06-08 Apple Inc. Server computer issued credential authentication
KR100870506B1 (ko) * 2004-01-15 2008-11-25 노키아 코포레이션 모바일 스테이션들의 보안 관련 파라미터들을 업데이트하기위한 기술
EP1562340A1 (en) * 2004-02-05 2005-08-10 Siemens Aktiengesellschaft Method and apparatus for establishing a temporary secure connection between a mobile network node and an access network node during a data transmission handover
CN1951128B (zh) * 2004-05-07 2012-05-09 美商内数位科技公司 实施媒体独立切换的系统及方法
US7710923B2 (en) * 2004-05-07 2010-05-04 Interdigital Technology Corporation System and method for implementing a media independent handover
DE102004026495A1 (de) * 2004-05-27 2005-12-22 Detewe Deutsche Telephonwerke Aktiengesellschaft & Co. Kg Verfahren zum Betreiben einer Datenverbindung
US20050266826A1 (en) * 2004-06-01 2005-12-01 Nokia Corporation Method for establishing a security association between a wireless access point and a wireless node in a UPnP environment
JP4013920B2 (ja) * 2004-06-02 2007-11-28 日本電気株式会社 通信システム、通信装置及びその動作制御方法並びにプログラム
KR100640479B1 (ko) * 2004-06-07 2006-10-30 삼성전자주식회사 이동 광대역 무선접속 시스템에서 핸드오버 절차 최적화 시스템 및 방법
KR100689575B1 (ko) * 2004-06-11 2007-03-02 삼성전자주식회사 광대역 무선 접속 통신 시스템에서 고속 네트워크 재진입시스템 및 방법
US8688834B2 (en) * 2004-07-09 2014-04-01 Toshiba America Research, Inc. Dynamic host configuration and network access authentication
EP1779586A4 (en) * 2004-08-11 2011-03-02 Nokia Corp DEVICE AND ASSOCIATED METHOD FOR SAFE MAKE-BEFORE-BREAK-ADDITIONING IN A WIRELESS COMMUNICATION SYSTEM
CN101010974B (zh) * 2004-08-31 2010-09-01 艾利森电话股份有限公司 将移动台指定到非许可无线电接入网络中的非许可移动接入网络控制器的方法和系统
AU2004322883B2 (en) * 2004-08-31 2009-11-19 Telefonaktiebolaget L M Ericsson (Publ) Limit redirections in an unlicensed mobile access network
DE102004042220A1 (de) * 2004-09-01 2006-04-06 Deutsche Telekom Ag Wechsel von Zugangspunkten in einem Funknetzwerk
US20060046690A1 (en) * 2004-09-02 2006-03-02 Rose Gregory G Pseudo-secret key generation in a communications system
US8233450B2 (en) * 2004-09-10 2012-07-31 Interdigital Technology Corporation Wireless communication methods and components for facilitating multiple network type compatibility
US7236477B2 (en) * 2004-10-15 2007-06-26 Motorola, Inc. Method for performing authenticated handover in a wireless local area network
US7461398B2 (en) * 2004-10-21 2008-12-02 At&T Intellectual Property I, L.P., By Transfer Of Ownership From At&T Delaware Intellectual Property, Inc. Methods, systems, and computer program products for dynamic management of security parameters during a communications session
US20060089121A1 (en) * 2004-10-27 2006-04-27 Hani Elgebaly Method and apparatus for automatic connecting of virtual private network clients to a network
US20060095767A1 (en) * 2004-11-04 2006-05-04 Nokia Corporation Method for negotiating multiple security associations in advance for usage in future secure communication
US7738871B2 (en) * 2004-11-05 2010-06-15 Interdigital Technology Corporation Wireless communication method and system for implementing media independent handover between technologically diversified access networks
US7469155B2 (en) * 2004-11-29 2008-12-23 Cisco Technology, Inc. Handheld communications device with automatic alert mode selection
CN101120609A (zh) * 2004-12-21 2008-02-06 松下电器产业株式会社 接入网络系统、基站装置、网络连接装置、移动终端和验证方法
US7990998B2 (en) * 2004-12-22 2011-08-02 Qualcomm Incorporated Connection setup using flexible protocol configuration
US8254347B2 (en) * 2004-12-31 2012-08-28 Alcatel Lucent Methods and devices for associating a mobile device to access points within a WLAN
US20060217147A1 (en) * 2005-01-18 2006-09-28 Interdigital Technology Corporation Method and system for system discovery and user selection
US20060159047A1 (en) * 2005-01-18 2006-07-20 Interdigital Technology Corporation Method and system for context transfer across heterogeneous networks
EP1867094A2 (en) * 2005-03-15 2007-12-19 Trapeze Networks, Inc. System and method for distributing keys in a wireless network
WO2006102565A2 (en) * 2005-03-23 2006-09-28 Nortel Networks Limited Optimized derivation of handover keys in mobile ipv6
US7669230B2 (en) * 2005-03-30 2010-02-23 Symbol Technologies, Inc. Secure switching system for networks and method for securing switching
US20060240802A1 (en) * 2005-04-26 2006-10-26 Motorola, Inc. Method and apparatus for generating session keys
US7746825B2 (en) * 2005-05-16 2010-06-29 Interdigital Technology Corporation Method and system for integrating media independent handovers
US7394800B2 (en) 2005-06-30 2008-07-01 Intel Corporation Reservation with access points
EP1900245B1 (en) * 2005-07-06 2012-09-19 Nokia Corporation Secure session keys context
KR100705579B1 (ko) * 2005-08-01 2007-04-10 삼성전자주식회사 복합망을 이용한 핸드오프 구현 시스템 및 그 방법
US8428238B2 (en) * 2005-08-03 2013-04-23 Cisco Technology, Inc. System and method for ensuring call privacy in a shared telephone environment
CN100450295C (zh) * 2005-08-24 2009-01-07 华为技术有限公司 一种位置更新控制方法
US20070047726A1 (en) * 2005-08-25 2007-03-01 Cisco Technology, Inc. System and method for providing contextual information to a called party
JP4681990B2 (ja) * 2005-09-06 2011-05-11 ソフトバンクBb株式会社 通信システム及び通信方式
CN1937840B (zh) * 2005-09-19 2011-04-13 华为技术有限公司 一种移动终端切换过程中获得安全联盟信息的方法及装置
US9066344B2 (en) * 2005-09-19 2015-06-23 Qualcomm Incorporated State synchronization of access routers
US8983468B2 (en) 2005-12-22 2015-03-17 Qualcomm Incorporated Communications methods and apparatus using physical attachment point identifiers
US8982835B2 (en) 2005-09-19 2015-03-17 Qualcomm Incorporated Provision of a move indication to a resource requester
US8982778B2 (en) 2005-09-19 2015-03-17 Qualcomm Incorporated Packet routing in a wireless communications environment
US9078084B2 (en) 2005-12-22 2015-07-07 Qualcomm Incorporated Method and apparatus for end node assisted neighbor discovery
US9736752B2 (en) 2005-12-22 2017-08-15 Qualcomm Incorporated Communications methods and apparatus using physical attachment point identifiers which support dual communications links
US8509799B2 (en) 2005-09-19 2013-08-13 Qualcomm Incorporated Provision of QoS treatment based upon multiple requests
CN1941695B (zh) * 2005-09-29 2011-12-21 华为技术有限公司 初始接入网络过程的密钥生成和分发的方法及系统
KR100742362B1 (ko) * 2005-10-04 2007-07-25 엘지전자 주식회사 이동통신 네트워크에서 콘텐츠를 안전하게 송수신하기 위한 방법 및 장치
US7724703B2 (en) * 2005-10-13 2010-05-25 Belden, Inc. System and method for wireless network monitoring
US8638762B2 (en) 2005-10-13 2014-01-28 Trapeze Networks, Inc. System and method for network integrity
US7573859B2 (en) * 2005-10-13 2009-08-11 Trapeze Networks, Inc. System and method for remote monitoring in a wireless network
US7551619B2 (en) 2005-10-13 2009-06-23 Trapeze Networks, Inc. Identity-based networking
WO2007044986A2 (en) 2005-10-13 2007-04-19 Trapeze Networks, Inc. System and method for remote monitoring in a wireless network
KR101137340B1 (ko) * 2005-10-18 2012-04-19 엘지전자 주식회사 릴레이 스테이션의 보안 제공 방법
US20070106778A1 (en) * 2005-10-27 2007-05-10 Zeldin Paul E Information and status and statistics messaging method and system for inter-process communication
US8250587B2 (en) 2005-10-27 2012-08-21 Trapeze Networks, Inc. Non-persistent and persistent information setting method and system for inter-process communication
KR100991522B1 (ko) 2005-12-08 2010-11-04 한국전자통신연구원 휴대인터넷 시스템의 핸드오버용 보안 콘텍스트 전달 방법
US8243895B2 (en) * 2005-12-13 2012-08-14 Cisco Technology, Inc. Communication system with configurable shared line privacy feature
US7864731B2 (en) * 2006-01-04 2011-01-04 Nokia Corporation Secure distributed handover signaling
US8064948B2 (en) * 2006-01-09 2011-11-22 Cisco Technology, Inc. Seamless roaming for dual-mode WiMax/WiFi stations
US20070168520A1 (en) * 2006-01-13 2007-07-19 Matsushita Electric Industrial Co., Ltd. Network layer end-point transfer
CN101022647B (zh) * 2006-02-15 2010-09-08 华为技术有限公司 切换处理过程中确定安全协商参数的实现方法及装置
CA2642354C (en) * 2006-02-21 2015-04-21 Telefonaktiebolaget Lm Ericsson (Publ) Handover in a wireless network back to a restricted local access point from an unrestricted global access point
US9083355B2 (en) 2006-02-24 2015-07-14 Qualcomm Incorporated Method and apparatus for end node assisted neighbor discovery
US8503621B2 (en) * 2006-03-02 2013-08-06 Cisco Technology, Inc. Secure voice communication channel for confidential messaging
US20070214040A1 (en) * 2006-03-10 2007-09-13 Cisco Technology, Inc. Method for prompting responses to advertisements
US20070214041A1 (en) * 2006-03-10 2007-09-13 Cisco Technologies, Inc. System and method for location-based mapping of soft-keys on a mobile communication device
EP1838121A1 (en) * 2006-03-22 2007-09-26 BRITISH TELECOMMUNICATIONS public limited company Method and apparatus for re-establishing wireless communication sessions
US8356171B2 (en) 2006-04-26 2013-01-15 Cisco Technology, Inc. System and method for implementing fast reauthentication
US20070260720A1 (en) * 2006-05-03 2007-11-08 Morain Gary E Mobility domain
US7558266B2 (en) 2006-05-03 2009-07-07 Trapeze Networks, Inc. System and method for restricting network access using forwarding databases
US9319967B2 (en) * 2006-05-15 2016-04-19 Boingo Wireless, Inc. Network access point detection and use
US8966018B2 (en) 2006-05-19 2015-02-24 Trapeze Networks, Inc. Automated network device configuration and network deployment
US20070268516A1 (en) * 2006-05-19 2007-11-22 Jamsheed Bugwadia Automated policy-based network device configuration and network deployment
US20070268506A1 (en) * 2006-05-19 2007-11-22 Paul Zeldin Autonomous auto-configuring wireless network device
US20070268515A1 (en) * 2006-05-19 2007-11-22 Yun Freund System and method for automatic configuration of remote network switch and connected access point devices
US20070268514A1 (en) * 2006-05-19 2007-11-22 Paul Zeldin Method and business model for automated configuration and deployment of a wireless network in a facility without network administrator intervention
US7761110B2 (en) * 2006-05-31 2010-07-20 Cisco Technology, Inc. Floor control templates for use in push-to-talk applications
US8345851B2 (en) * 2006-05-31 2013-01-01 Cisco Technology, Inc. Randomized digit prompting for an interactive voice response system
US7577453B2 (en) * 2006-06-01 2009-08-18 Trapeze Networks, Inc. Wireless load balancing across bands
US7912982B2 (en) 2006-06-09 2011-03-22 Trapeze Networks, Inc. Wireless routing selection system and method
US9191799B2 (en) 2006-06-09 2015-11-17 Juniper Networks, Inc. Sharing data between wireless switches system and method
US8818322B2 (en) 2006-06-09 2014-08-26 Trapeze Networks, Inc. Untethered access point mesh system and method
US9258702B2 (en) 2006-06-09 2016-02-09 Trapeze Networks, Inc. AP-local dynamic switching
US7844298B2 (en) * 2006-06-12 2010-11-30 Belden Inc. Tuned directional antennas
JP2008005074A (ja) * 2006-06-21 2008-01-10 Nec Corp 無線ネットワークシステム、無線基地局及びそれらに用いるハンドオーバ制御方法
US7724704B2 (en) 2006-07-17 2010-05-25 Beiden Inc. Wireless VLAN system and method
JP4850610B2 (ja) 2006-07-31 2012-01-11 キヤノン株式会社 通信装置及びその制御方法
US8300627B2 (en) * 2006-08-02 2012-10-30 Cisco Technology, Inc. Forwarding one or more preferences during call forwarding
EP1892913A1 (de) 2006-08-24 2008-02-27 Siemens Aktiengesellschaft Verfahren und Anordnung zum Bereitstellen eines drahtlosen Mesh-Netzwerks
US8340110B2 (en) 2006-09-15 2012-12-25 Trapeze Networks, Inc. Quality of service provisioning for wireless networks
US20080072047A1 (en) * 2006-09-20 2008-03-20 Futurewei Technologies, Inc. Method and system for capwap intra-domain authentication using 802.11r
US8072952B2 (en) 2006-10-16 2011-12-06 Juniper Networks, Inc. Load balancing
JP4886463B2 (ja) 2006-10-20 2012-02-29 キヤノン株式会社 通信パラメータ設定方法、通信装置及び通信パラメータを管理する管理装置
US20080134556A1 (en) * 2006-10-25 2008-06-12 Amber Lee Remelin Biometric thumbprint lock apparatus and method
US7840686B2 (en) * 2006-10-25 2010-11-23 Research In Motion Limited Method and system for conducting communications over a network
US8687785B2 (en) * 2006-11-16 2014-04-01 Cisco Technology, Inc. Authorization to place calls by remote users
US20080151844A1 (en) * 2006-12-20 2008-06-26 Manish Tiwari Wireless access point authentication system and method
US7865713B2 (en) 2006-12-28 2011-01-04 Trapeze Networks, Inc. Application-aware wireless network system and method
US7873061B2 (en) * 2006-12-28 2011-01-18 Trapeze Networks, Inc. System and method for aggregation and queuing in a wireless network
US20080175228A1 (en) * 2007-01-24 2008-07-24 Cisco Technology, Inc. Proactive quality assessment of voice over IP calls systems
US8141126B2 (en) 2007-01-24 2012-03-20 International Business Machines Corporation Selective IPsec security association recovery
FI20070094A0 (fi) * 2007-02-02 2007-02-02 Nokia Corp Radiopäällysverkon turvallisuusalgoritmin vaihtaminen handoverin aikana
WO2008110996A1 (en) * 2007-03-12 2008-09-18 Nokia Corporation Apparatus, method and computer program product providing auxillary handover command
US8639224B2 (en) * 2007-03-22 2014-01-28 Cisco Technology, Inc. Pushing a number obtained from a directory service into a stored list on a phone
US9155008B2 (en) 2007-03-26 2015-10-06 Qualcomm Incorporated Apparatus and method of performing a handoff in a communication network
CN102413461B (zh) * 2007-05-08 2014-06-04 华为技术有限公司 安全能力协商的方法及系统
CN101304600B (zh) 2007-05-08 2011-12-07 华为技术有限公司 安全能力协商的方法及系统
CN101309500B (zh) 2007-05-15 2011-07-20 华为技术有限公司 不同无线接入技术间切换时安全协商的方法和装置
US8830818B2 (en) * 2007-06-07 2014-09-09 Qualcomm Incorporated Forward handover under radio link failure
US9094173B2 (en) 2007-06-25 2015-07-28 Qualcomm Incorporated Recovery from handoff error due to false detection of handoff completion signal at access terminal
US20090005047A1 (en) * 2007-06-29 2009-01-01 Vivek Gupta Media independent vertical handovers
US8817061B2 (en) * 2007-07-02 2014-08-26 Cisco Technology, Inc. Recognition of human gestures by a mobile phone
US8902904B2 (en) 2007-09-07 2014-12-02 Trapeze Networks, Inc. Network assignment based on priority
US8509128B2 (en) 2007-09-18 2013-08-13 Trapeze Networks, Inc. High level instruction convergence function
US8238942B2 (en) 2007-11-21 2012-08-07 Trapeze Networks, Inc. Wireless station location detection
CN103096313B (zh) 2007-12-11 2015-11-18 爱立信电话股份有限公司 生成蜂窝无线电系统中的无线电基站密钥的方法和设备
US8538376B2 (en) * 2007-12-28 2013-09-17 Apple Inc. Event-based modes for electronic devices
US8836502B2 (en) * 2007-12-28 2014-09-16 Apple Inc. Personal media device input and output control based on associated conditions
DK2255560T3 (en) * 2008-03-28 2016-06-06 ERICSSON TELEFON AB L M (publ) Identification of a manipulated or defect base station during a handover
US8150357B2 (en) 2008-03-28 2012-04-03 Trapeze Networks, Inc. Smoothing filter for irregular update intervals
US8565434B2 (en) * 2008-05-27 2013-10-22 Qualcomm Incorporated Methods and systems for maintaining security keys for wireless communication
US8474023B2 (en) 2008-05-30 2013-06-25 Juniper Networks, Inc. Proactive credential caching
AU2013200304B2 (en) * 2008-06-23 2014-10-09 Ntt Docomo, Inc. Mobile communication method, mobile station and radio base station
JP4384700B1 (ja) * 2008-06-23 2009-12-16 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法、移動局及び無線基地局
US8978105B2 (en) 2008-07-25 2015-03-10 Trapeze Networks, Inc. Affirming network relationships and resource access via related networks
US8238298B2 (en) 2008-08-29 2012-08-07 Trapeze Networks, Inc. Picking an optimal channel for an access point in a wireless network
JP4435254B1 (ja) 2008-10-22 2010-03-17 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法及び交換局
US8386773B2 (en) 2008-12-09 2013-02-26 Research In Motion Limited Verification methods and apparatus for use in providing application services to mobile communication devices
US8873752B1 (en) 2009-01-16 2014-10-28 Sprint Communications Company L.P. Distributed wireless device association with basestations
KR20100097577A (ko) 2009-02-26 2010-09-03 엘지전자 주식회사 보안성능협상방법 및 tek 관리방법
US9059979B2 (en) * 2009-02-27 2015-06-16 Blackberry Limited Cookie verification methods and apparatus for use in providing application services to communication devices
KR101655264B1 (ko) 2009-03-10 2016-09-07 삼성전자주식회사 통신시스템에서 인증 방법 및 시스템
US8452290B2 (en) * 2009-03-31 2013-05-28 Broadcom Corporation Communication session soft handover
US20100329206A1 (en) * 2009-06-30 2010-12-30 Thome Timothy A Dual idle-traffic state of wireless communication device
US20110015940A1 (en) * 2009-07-20 2011-01-20 Nathan Goldfein Electronic physician order sheet
US8605904B2 (en) * 2009-08-14 2013-12-10 Industrial Technology Research Institute Security method in wireless communication system having relay node
KR101789623B1 (ko) 2010-03-12 2017-10-25 엘지전자 주식회사 광대역 무선접속 시스템에서의 보안 연계를 고려한 영역 변경 방법 및 그를 위한 장치
WO2011112058A2 (ko) * 2010-03-12 2011-09-15 엘지전자 주식회사 광대역 무선접속 시스템에서의 보안 연계를 고려한 영역 변경 방법 및 그를 위한 장치
US8615241B2 (en) 2010-04-09 2013-12-24 Qualcomm Incorporated Methods and apparatus for facilitating robust forward handover in long term evolution (LTE) communication systems
US8542836B2 (en) 2010-12-01 2013-09-24 Juniper Networks, Inc. System, apparatus and methods for highly scalable continuous roaming within a wireless network
CN102065424A (zh) * 2011-01-11 2011-05-18 大唐移动通信设备有限公司 一种安全隔离的方法和设备
TWI486084B (zh) * 2011-06-24 2015-05-21 Accton Technology Corp Wireless connection point and wireless mobile device connection control method
WO2013129865A1 (ko) * 2012-02-28 2013-09-06 엘지전자 주식회사 반송파 결합을 지원하는 무선통신시스템에서 서로 다른 타입의 반송파를 사용하여 통신을 수행하는 방법 및 장치
FR2992811A1 (fr) * 2012-07-02 2014-01-03 France Telecom Mise en place d'une association de securite lors de l'attachement d'un terminal a un reseau d'acces
KR102141621B1 (ko) * 2013-11-05 2020-08-05 삼성전자주식회사 이동 통신 시스템에서 연결 재설정을 위한 장치 및 방법
US20150237554A1 (en) * 2014-02-19 2015-08-20 Qualcomm Incorporated Systems, methods and apparatus for seamless handoff at the application layer between disparate networks for interactive applications
JP6833994B2 (ja) * 2017-06-12 2021-02-24 シャープNecディスプレイソリューションズ株式会社 通信装置、通信システム、通信方法、および通信プログラム
WO2020195704A1 (ja) 2019-03-22 2020-10-01 ソニー株式会社 通信制御装置および方法、並びに、通信端末および方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5237612A (en) * 1991-03-29 1993-08-17 Ericsson Ge Mobile Communications Inc. Cellular verification and validation system
US5204902A (en) * 1991-09-13 1993-04-20 At&T Bell Laboratories Cellular telephony authentication arrangement
JP3246969B2 (ja) * 1992-12-28 2002-01-15 日本電信電話株式会社 認証方法
US5325419A (en) * 1993-01-04 1994-06-28 Ameritech Corporation Wireless digital personal communications system having voice/data/image two-way calling and intercell hand-off
JPH06351062A (ja) * 1993-06-10 1994-12-22 Fujitsu Ltd ハンドオーバー時の秘話機能継続方式
US5598459A (en) * 1995-06-29 1997-01-28 Ericsson Inc. Authentication and handover methods and systems for radio personal communications
US5778075A (en) 1996-08-30 1998-07-07 Telefonaktiebolaget, L.M. Ericsson Methods and systems for mobile terminal assisted handover in an private radio communications network
US6026293A (en) * 1996-09-05 2000-02-15 Ericsson Inc. System for preventing electronic memory tampering
US6665718B1 (en) * 1997-10-14 2003-12-16 Lucent Technologies Inc. Mobility management system
US6014085A (en) * 1997-10-27 2000-01-11 Lucent Technologies Inc. Strengthening the authentication protocol
NL1008351C2 (nl) 1998-02-19 1999-08-20 No Wires Needed B V Datacommunicatienetwerk.
US6370380B1 (en) * 1999-02-17 2002-04-09 Telefonaktiebolaget Lm Ericsson (Publ) Method for secure handover

Also Published As

Publication number Publication date
ZA200204037B (en) 2003-08-21
KR20020065532A (ko) 2002-08-13
WO2001039538A1 (en) 2001-05-31
KR100589761B1 (ko) 2006-06-15
DK1232662T3 (da) 2011-02-14
DE60045421D1 (de) 2011-02-03
CN1481651A (zh) 2004-03-10
AU1293301A (en) 2001-06-04
ATE492997T1 (de) 2011-01-15
ES2354957T3 (es) 2011-03-21
BR0015774A (pt) 2002-08-13
CA2391996C (en) 2010-01-12
CN1199510C (zh) 2005-04-27
EP1232662B1 (en) 2010-12-22
CA2391996A1 (en) 2001-05-31
BRPI0015774B1 (pt) 2015-06-16
JP2003516000A (ja) 2003-05-07
US6587680B1 (en) 2003-07-01
EP1232662A1 (en) 2002-08-21

Similar Documents

Publication Publication Date Title
JP4639020B2 (ja) 移動ターミナルハンドオーバー中のセキュリティ関連性の転送
EP1414262B1 (en) Authentication method for fast handover in a wireless local area network
US7929948B2 (en) Method for fast roaming in a wireless network
EP1875670B1 (en) Method, system and apparatus for creating an active client list to support layer 3 roaming in wireless area networks (wlans)
KR100448321B1 (ko) 무선망에서의 핸드오프방법
EP1741232B1 (en) Wlan handover
US8009626B2 (en) Dynamic temporary MAC address generation in wireless networks
JP4000933B2 (ja) 無線情報伝送システム及び無線通信方法、無線端末装置
EP1884089B1 (en) METHOD, SYSTEM AND APPARATUS FOR LOAD BALANCING OF WIRELESS SWITCHES TO SUPPORT LAYER 3 ROAMING IN WIRELESS LOCAL AREA NETWORKS (WLANs)
US20060245393A1 (en) Method, system and apparatus for layer 3 roaming in wireless local area networks (WLANs)
CN1989756A (zh) 用于pana的独立于媒体的预认证支持的框架
CA2661050C (en) Dynamic temporary mac address generation in wireless networks
KR100485355B1 (ko) 무선랜에서의 분산 시스템간 핸드오프 방법
Balfaqih et al. AN EVALUATION OF IEEE 802.11 MAC LAYER HANDOFF PROCESS IN CAPWAP CENTRALIZED WLAN.
Lee VOIP Handoff Method Complemented With 802.11 BSS Network Table to Effectively Reduce the Handoff Delay on 802.11 Networks

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071121

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100316

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100325

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100625

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100702

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100723

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100922

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100924

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101028

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101129

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131203

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4639020

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term