JP5047421B2 - ネットワーク内のハンドオフの実行方法 - Google Patents

ネットワーク内のハンドオフの実行方法 Download PDF

Info

Publication number
JP5047421B2
JP5047421B2 JP2001029555A JP2001029555A JP5047421B2 JP 5047421 B2 JP5047421 B2 JP 5047421B2 JP 2001029555 A JP2001029555 A JP 2001029555A JP 2001029555 A JP2001029555 A JP 2001029555A JP 5047421 B2 JP5047421 B2 JP 5047421B2
Authority
JP
Japan
Prior art keywords
base station
wireless terminal
security information
handoff
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001029555A
Other languages
English (en)
Other versions
JP2001258059A5 (ja
JP2001258059A (ja
Inventor
ウィリアム デイビース ステファン
シー、バンダービーン ミカエラ
Original Assignee
アルカテル−ルーセント ユーエスエー インコーポレーテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アルカテル−ルーセント ユーエスエー インコーポレーテッド filed Critical アルカテル−ルーセント ユーエスエー インコーポレーテッド
Publication of JP2001258059A publication Critical patent/JP2001258059A/ja
Publication of JP2001258059A5 publication Critical patent/JP2001258059A5/ja
Application granted granted Critical
Publication of JP5047421B2 publication Critical patent/JP5047421B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/08Reselecting an access point

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Description

【0001】
【発明の属する技術分野】
本発明はワイヤレス通信に関し、特に、ワイヤレス通信サービスを提供するネットワークの認定されたユーザのみがネットワークへのアクセスを許されるようなシステムに関する。
【0002】
【従来の技術】
従来のワイヤレスシステムは、認定されたワイヤレス端末のみがワイヤレスネットワークにアクセスすることができる。ワイヤレス端末がネットワークへアクセスできるようにするために、ワイヤレス端末は認定(認証)されなければならない。ここで本明細書において用語「認定(認証)」は、権限があると主張するエンティティを証明(認証)するプロセスである。電話の呼が持続する間、例えば呼が開始され、その後ワイヤレス端末がネットワーク内の規定された境界で移り変わるごとに、複数回認証が必要とされる。
【0003】
認証は、ワイヤレス内に登録された秘密情報から抽出された情報と、ネットワーク内のそれ以外の場所にある情報から抽出された情報とを比較することにより行われる。通常、比較する位置に最も近い場所にある抽出された情報の記憶場所からの一度の呼の間に、特定のワイヤレス端末に対して新たな認証が必要とされるごとに、この抽出された情報は送信される。
【0004】
ワイヤレスは基地局とエアリンクを介して通信される。基地局が比較場所にない場合には、基地局はワイヤレス端末から情報を比較場所に送らなければならない。抽出された情報が登録されているネットワーク内の場所は、いわゆるビジターロケーションレジスタ(visitor location register:VLR)である。この抽出された情報は、いわゆるホームロケーションレジスタ(home location register:HLR)、あるいは別の認証センタ(特定のネットワークのデザインによっては)で生成される。ワイヤレス端末が第1のVLRによりサービスされる領域を、第2のVLRによりサービスされる領域と区別するようなネットワーク境界に近づくにつれて、第1VLRは、抽出された情報を第2VLRに送信する。別の構成として第2VLRは、HLRからそれ自身で抽出した情報を得る。HLRは、HLRにより直接サービスされる領域でワイヤレス端末が最初に電源が入れられたときには、VLRとして機能する。
【0005】
好ましくないことに、様々な特殊なエンティティが存在し、複雑な制御手順が必要とされるために、従来のネットワークのコストは高かった。
【0006】
【発明が解決しようとする課題】
本発明の目的は、ネットワークのアーキテクチャーを単純化し、ネットワークの接地コストを低減する方法を提供する。
【0007】
【課題を解決するための手段】
前記課題を解決するために本発明は、ネットワーク内の規定された境界を基地局レベルまで押し下げることにより達成できる。しかしそうした結果は、ワイヤレス端末がある基地局から別の基地局へ通信を切り替えるごとに認証が必要とされることになる。言い換えると、規定された境界を基地局レベルまで押し下げた後、ある基地局から別の基地局へワイヤレス端末のハンドオフが存在するごとに、ネットワーク境界をまたぎ、認証が必要とされる。このような認証を効率的に行うために、本発明によれば、セキュリティ情報すなわち抽出された情報は、ある基地局から直接別の基地局の転送される。ここで「直接」とは、情報が他の基地局の相互接続パスを構成するネットワークの他の干渉ノードを介して転送される場合でも、抽出された情報の他のソースにアクセスしないことを意味する。好ましいことに単純化されたネットワーク、すなわち制御の観点から回送を低減させたネットワーク、例えばHLRと相互接続を有する基地局ネットワークのみを必要とするネットワークは、性能の劣化を最小に押さえながら、例えばハンドオフプロセスの間、遅延の増加を最小に押さえながら採用される。
【0008】
更に具体的に説明すると、本発明の一実施例においては、ワイヤレス端末からサービスリクエストを最初に受領した第1基地局は、中央セキュリティノード、例えばHLRから認証情報を要求し、それに応答して少なくとも1つ、通常複数のセキュリティ情報を受領する。セキュリティ情報の組は、パスワード、チャレンジ−応答対、チャレンジ−応答cipher key tuple等である。第1基地局から第2基地局へのハンドオフの時には、第1基地局は第2基地局に中央セキュリティノードから受領したセキュリティ情報の組の少なくとも1つを送る。その後この第2基地局は、第1基地局から受領したこの情報を用いて、ワイヤレス端末を認証するおよび/または暗号化通信に関わる。
【0009】
【発明の実施の形態】
図1は本発明によるネットワーク構成を表す。同図には、(a)ワイヤレス端末101と、(b)基地局103−1から103−Nを含むN個の基地局103と、ここでNは、2以上の整数である、(c)アンテナ105−1から105−Nを含むの個のアンテナ105と、(d)構造物107−1から107−Nを含むN個の構造物107と、(e)セル109−1から109−Nを含むN個のセル109と、(f)ネットワーク111と、(g)基地局認証ユニット113と、(h)通信リンク115−1から115−Nを含むN個の通信リンク115と、(i)通信リンク117、通信リンク121と、(j)セキュリティセンタ119とが示されている。
【0010】
ワイヤレス端末101は、複数の基地局と通信でき、この基地局は検出可能な十分な信号強度でもって信号を送信し、ワイヤレス端末101の現在の位置で通信できる。十分な強度の信号が特定の基地局に対し検出されると、ワイヤレス端末101はその基地局と通信を行う。ワイヤレス端末101により採用されたワイヤレス(無線)リンクとプロトコル、すなわちエアインタフェースの種類は、本発明にとって本質的要素をなすものではないが、ワイヤレス端末101により採用されるワイヤレスリンクとプロトコルは、基地局103に採用されるのと同一のものでなければならないが、当業者の必要により、いかなる種類のものでも良い。
【0011】
ワイヤレス端末101は複数の基地局と通信を行うことができる。例えばワイヤレス端末101は、単一の受信器であり、ワイヤレス端末101が信号を受信すると、それに現在サービスしている基地局との情報交換で占有されていない場合には、ワイヤレス端末101に到達するのに十分な強度の信号を有する他の基地局から信号を受信することができる。別の構成例として、ワイヤレス端末101は、複数の基地局から同時に、例えばワイヤレス端末101内の複数の並列受信器を採用することにより信号を受信することができる。さらにまた別の構成例として、ワイヤレス端末101は、複数の受信器であるが、受信器の数はワイヤレス端末101が、その現在いる場所で十分な強度の信号を受信できる基地局の数以下であり、その結果ワイヤレス端末101は、ある基地局からの信号を得るために、その受信器の少なくとも1つに対し走査を実行する必要がある。
【0012】
基地局103は、以下の説明を除いて従来の基地局である。まず第1に基地局103は、基地局間通信に対し専用ネットワークに接続される必要はない。その代わりに基地局103は、共有公衆ネットワーク、例えばインターネットのようなIPベースのネットワークを採用することができる。第2に、各基地局103は、「地図」情報を含む必要がない。その代わりに各基地局103は、「地図」情報の必要な部分のみを発見することができればよい。好ましくは、基地局103は小さなスペースに容易に組み込むことのできる小さな基地局である。例えば、専用の構造およびサイトを準備するのではなく、すでに利用可能なスペースに組み込まれた基地局である。好ましいことにこのような小型化は、「地図」情報の必要な部分を見いだす機能と共に、新たなワイヤレス通信ネットワークの早急な構築が可能となる。さらにまたこのようなワイヤレス通信ネットワークは、そのアーキテクチャーがフレキシブルである、すなわち基地局は容易に追加、あるいは取り外すことができ、そしてさらにはまたそれを維持することも容易である。
【0013】
各アンテナ105は、基地局103のそれぞれに接続されている。アンテナ105は、それぞれの基地局103により生成された信号を放射する。基地局103の1つとアンテナ105とそれに対応する1つの各組合せが、セル109の1つを生成する。図1のセル109の形状は、実際のセルの形状を示してはおらず、単にセルに対する従来の概念を示したに過ぎない。実際の様々なセル109の形状は全て異なる。
【0014】
各構造物107は、1つあるいは複数の基地局103を配置するための設備を有する。さらにまた構造物107は、アンテナ105を搭載する場所を提供する。例えばある構造物107は、1つの基地局103が未使用の場所に配置され、1つのアンテナ105が外部から取り付けられる既存の家である。
【0015】
通信リンク117は、互いに通信する、および基地局認証ユニット113、セキュリティセンタ119と通信するための通信路を、基地局103に対し提供する。ネットワーク111は、様々なサブネットワークから構成される。さらにまた様々なサブネットワークは、異なる種類および異なるプロトコルを採用することも可能である。本発明の一実施例においては、ネットワーク111はパケットベースのネットワーク、例えばATMネットワーク、あるいはIPネットワークである。
【0016】
各基地局103は、ネットワーク111にそれぞれ通信リンク115の1つを介して接続される。この通信リンク115はネットワーク111の一部とみなすことができる。例えば、ネットワーク111あるいは少なくともそのサブネットワークはIPネットワークであり、1つの基地局103は家である構造物107内に配置される。通信リンク115はインターネット接続であり、例えばケーブルテレビのライン、あるいは家から屋外への接続を介して行われるもので、これは他の基地局との通信を行う基地局により、あるいはインターネットのブラウジングを行うための家の所有者により共有される。
【0017】
基地局認証ユニット113は、全て有効な基地局103のリストとそれに関連する情報、例えば基地局のセキュリティキーと別の識別子とあるいはアドレスを含む。基地局認証ユニット113にあげられた基地局は、どの地点のものでも良い。しかし基地局は基地局認証ユニット113内のリストにあげられた場合のみ有効となる。同図には1つの装置としてしか示していないが、実際には基地局認証ユニット113はいくつかのパーツから構成され、これらは必ずしも地理的に同じ場所にある必要はない。さらにまた信頼性および性能を改善するために、基地局認証ユニット113の様々なパーツ、あるいは機能の一部あるいはすべてを複製することもできる。
【0018】
基地局認証ユニット113はネットワーク111に通信リンク117を介して接続される。基地局認証ユニット113が複数のパーツから構築されている場合、あるいは複製されている場合には、通信リンク117は、ネットワーク111と様々なパーツとの間の必要な通信パスをカバーするものとして解釈できる。
【0019】
セキュリティセンタ119は、サービスされている全ての有効ワイヤレス端末のリストを含む。さらにまた、セキュリティセンタ119はセキュリティ情報、例えば認証、チャレンジ−応答対および/または各ワイヤレス端末に関連する暗号化キーを含む。セキュリティ情報は、必要によってはセキュリティセンタ119により基地局103に分配される。ワイヤレス端末はどの場所でも110内にリストアップすることができる。しかしワイヤレス端末は、セキュリティセンタ119内のリストに載ったとき初めて有効となる。図では1つの装置として示されているが、実際にはセキュリティセンタ119は数個のパーツから組み合わされ、これらのパーツは必ずしも地理的に同一場所にある必要はない。さらにまた信頼性と性能を改善するために、セキュリティセンタ119の様々なパーツ、あるいは機能の一部、あるいはすべては複製することができる。
【0020】
セキュリティセンタ119はネットワーク111に通信リンク121を介して接続される。セキュリティセンタ119が複数のパーツから構築されている場合、あるいは複製されている場合には、通信リンク121は、ネットワーク111と様々なパーツとの間の必要な通信パスをカバーするものとして解釈できる。
【0021】
図2は、本発明により図1の基地局間のハンドオフを実行するフローチャートを示す。具体的に説明すると、ハンドオフのプロセスの一部として基地局は、基地局の「地図」の少なくとも一部、すなわち近隣の基地局のパターンとそれの関連情報を見いだし更新する。特定の基地局により見いだされた地図の一部は、それがサービスしている呼がハンドオフされる近隣のものである。ローカル地図全体を見いだすために特定の基地局に対する近隣の基地局でもって、少なくとも1回のハンドオフが行われる。
【0022】
本発明のプロセスは、ステップ201で開始され、ワイヤレス端末、例えばワイヤレス端末101(図1)が、ワイヤレス端末が通信している基地局、例えば基地局103−1の無線リンクの信号が、別の基地局、例えば基地局103−2のそれよりも弱くなり、この別の基地局がより良好な無線リンクを提供するようになったために、ワイヤレス端末、例えばワイヤレス端末101はハンドオフをリクエストする。次に条件ブランチポイント203では、第1基地局、例えば基地局103−1への接続が存在するか否かを決定する。この理由は、第1基地局から受信した信号がワイヤレス端末で弱くなるか、あるいは第1基地局で受信したワイヤレス端末からの信号が弱くなり、その結果第1基地局とワイヤレス端末との間の接続がハンドオフが行われる前に難しくなるからである。ステップ203のテスト結果がYESの場合は、第1基地局とワイヤレス端末との間の接続が依然と存在していることを示し、制御はステップ205に移り、そこでワイヤレス端末は第1基地局から第2基地局、例えば基地局103−2へのハンドオフを要求する。別法としてワイヤレス端末は、第1基地局と第2基地局に対するワイヤレス端末で受信した信号強度の様々な測定値を、第1基地局に送り、この第1基地局はハンドオフに適した時間を決定する。そのため第1基地局は、ワイヤレス端末に対し第2基地局に接続するよう指示する。
【0023】
次に条件ブランチポイント207は、第1基地局が第2基地局を認識しているか否かを決定する。すなわち第1基地局はその地図情報内にリストアップされている第2基地局を有しているか否かを決定する。このリスティングは、第1基地局と第2基地局の間のワイヤレス端末の前のハンドオフの結果である。具体的に説明すると、地図情報内のリスティングの一部として第1基地局は、(a)第2基地局の基地局識別子と、(b)第2基地局のネットワークアドレス、例えばそのIPアドレスと、(c)セキュリティ情報、例えば本発明により第1基地局と第2基地局との間の通信を確保するのに用いられる第2基地局のパブリックキーを認識している。207のテスト結果がNOの場合は、第1基地局は第2基地局を認識せずに制御はステップ207に進み、そこで第1基地局はワイヤレス端末に対し、第1基地局は第2基地局を認識せずに、そしてワイヤレス端末はそれ自身の上の第2基地局とのワイヤレスリンク接続をアレンジしなければならない。これは例えば、ワイヤレス端末がその基地局のよりサービスされているセル内で最初に電源が入れられた時に、基地局との初期のワイヤレスリンクを確立するのに、ワイヤレス端末が用いる同一のプロセスを用いることにより行われる。
【0024】
ステップ203のテスト結果がNOの場合は、ワイヤレス端末から第1基地局への接続が打ち切られるか、あるいはステップ209の後制御はステップ211に進み、そこでワイヤレス端末は、第2基地局がワイヤレス端末とワイヤレスリンクを確立するようリクエストする。このリクエストに応答して条件ブランチポイント212では、第2基地局は、第2基地局が第1基地局を認識しているか否かを決定する。ステップ212のテスト結果がNOの場合には第2基地局は、第1基地局を認識していないことを示し、制御は213に進み、そこで第2基地局は、ワイヤレス端末を認証しようと試みて、この試みでは図1のセキュリティセンタ119内に記憶された情報の参照を必要とする。その後制御はステップ215に進み、プロセスは以下に説明するよう継続される。ステップ212におけるテスト結果がYESの場合、制御は214に進み、そこでワイヤレスに対するセキュリティ情報が第1基地局で要求され、そこから本発明にしたがって第2基地局が受信する。好ましいことに、第1基地局をすでに認識している第2基地局は、セキュリティセンタによるワイヤレス端末の認証に関わる必要はない。このため、ハンドオフプロセスの容易さとかなりの時間が節約できる。通常行われることであるため図2には示してはいないが、第1基地局でセキュリティ情報が得られない場合には、第1基地局が利用できるセキュリティ情報の全てが使用し尽くされ、制御はステップ213に進む。
【0025】
ステップ207のテスト結果がYESの場合、基地局は第2基地局を認識していることを示し、制御は条件ブランチポイント208に進み、そこでは第1基地局は、第2基地局により用いられるワイヤレス端末に関連するセキュリティ情報が得られるか否かを決定するためにテストする。このようなセキュリティ情報は、チャレンジ−レスポンス認証対および/またはワイヤレス端末に関連する暗号化キー等である。ステップ208のテスト結果がNOの場合は、第1基地局は、第2基地局により使用することのできるワイヤレス端末に関連するセキュリティ情報が得られないことを示し、制御はステップ209に進み、プロセスは上記したように継続する。ステップ208のテスト結果がYESの場合には、第1基地局は第2基地局により使用することのできるワイヤレス端末に関連するセキュリティ情報が得られたことを示し、制御はステップ221に進み、そこで第1基地局は本発明により、例えば自分自身に調和して利用可能なセキュリティ情報を第2基地局に送る。セキュリティ情報の送信は、第1基地局から第2基地局へのワイヤレス端末のハンドオフのリクエストとして第2基地局では解釈される。好ましいことに、第1基地局によりすでに信頼された第2基地局は、セキュリティセンタとともにワイヤレス端末の認証に関与する必要はなく、このためかなりの時間の節約とハンドオフプロセスを容易にできる。
【0026】
次にステップ223において、ワイヤレス端末は、第2基地局がワイヤレス端末とのワイヤレスリンクを確立するよう要求する。その後、あるいはステップ214の実行後、制御は条件ブランチポイント225に進み、そこでワイヤレス端末は、第1基地局とデータを通信するために、暗号技術を用いているか否かを決定するためにテストする。ステップ225のテスト結果がNOの場合は、基地局とデータを通信するためにワイヤレス端末は、暗号リンクを使用していないことを表し、制御はステップ227に進み、そこで第2基地局はワイヤレス端末を認証するために第1基地局から得たセキュリティ情報を用いる。その後条件ブランチポイント215は、ワイヤレス端末が成功裏に認証されたか否かを決定するためにテストする。
【0027】
ステップ215のテスト結果がYESの場合、ワイヤレス端末は、通信するために基地局を用いることが許されたことを示し、制御はステップ231に進み、そこでワイヤレス端末は、ユーザトラフィックを第2基地局の搬送するために接続される。その後プロセスは、ステップ233で終了する。ステップ215のテスト結果がNOの場合、ワイヤレス端末は通信用に基地局を利用することが許されないことを示し、制御はステップ233に進み、プロセスはそこで終了する。
【0028】
ステップ225のテスト結果がYESの場合、暗号化リンクが基地局とデータを通信するためにワイヤレス端末により使用されていることを示し、制御はステップ229に進み、そこでデータプロセスの暗号化と脱暗号化がワイヤレス端末と第2基地局との間で開始される。このための暗号化アルゴリズムが初期化される。ユーザデータがいったん流れ出すと、暗号化あるいは脱暗号化が適宜自動的に行われる。第1基地局から第2基地局へ渡された新たな暗号化キーの暗号化リンクの使用は、ワイヤレス端末を受領するために促進されたハンドオフでは関係しなかった基地局のセル内での活性化に基づいて、ワイヤレス端末が認証された後、ワイヤレス端末の直接的な再認証として同じ目的を達成する。
【0029】
次に制御はステップ231に進み、そこでワイヤレス端末は、ユーザトラフィックを搬送するために第2基地局に接続される。このステップの一部として、ワイヤレス端末に第1基地局を介してデータが送信されるネットワークの他の部分は、ワイヤレス端末の第2基地局を介して、例えば公知のモバイルインターネットプロトコルの技術を用いて、新たにデータを転送するために指示される。その後プロセスはステップ233で終了する。
【0030】
ステップ207のテスト結果がYESの場合、第2基地局は同様に第1基地局を知っており、これは非日常的なエラーの場合では真実ではない。このようなエラーは、促進されたハンドオフに参加するために、第2基地局の拒否により開始され、促進されないハンドオフを行うために、ステップ209に制御が進むプロセスを必要とする。
【0031】
第1基地局は第2基地局に、第1基地局が最初に受領したセキュリティ情報の全てを送る必要はない。この理由は、第1基地局は、ワイヤレス端末と通信する際にそのセキュリティ情報の一部を用いており、ある種のセキュリティ情報、例えばチャレンジ−応答対、あるいは符号化キーを使用する良好な試作であるセキュリティ攻撃を未然に防ぐのを助ける。さらにまた、第1基地局により得られたセキュリティ情報は、セキュリティセンタあるいは他の別の基地局から得ることもできる。
【図面の簡単な説明】
【図1】本発明によるネットワーク構成を表す図。
【図2】本発明により図1の基地局間でハンドオフを実行するフローチャート図。
【符号の説明】
101 ワイヤレス端末
103 基地局
105 アンテナ
107 構造物
109 セル
111 ネットワーク
113 基地局認証ユニット
115、117、121 通信リンク
119 セキュリティセンタ
201 開始
203 第1基地局への接続が存在するか
205 ワイヤレス端末は第1基地局から第2基地局へのハンドオフをリクエストする
207 第1基地局が第2基地局を認識する
208 第1基地局は第2基地局で利用されるセキュリティ情報を持つ
209 第1基地局はワイヤレス端末に対し第1基地局がそれ自身に接続されることを通知する
211 ワイヤレス端末は第1基地局からのワイヤレスハンドオフを第2基地局からリクエストする
212 第2基地局は第1基地局を認識しているか?
213 第2基地局はセキュリティセンタと相談してワイヤレス端末を認証する
214 第2基地局は第1基地局からセキュリティ情報を得る
215 ワイヤレス端末は認証されたか?
221 第1基地局は第2基地局にセキュリティ情報を送る
223 ワイヤレス端末は第2基地局へのワイヤレスリンクをリクエストする
225 暗号リンクか?
227 第2基地局はワイヤレス端末を認証するためにセキュリティ情報を利用する
229 暗号化符号をターンオンする
231 トラフィックユーザに対し接続する
233 終了

Claims (19)

  1. 少なくとも第1と第2の基地局と少なくとも1つのワイヤレス移動端末とを有するネットワーク内でセキュアハンドオフを実行する方法であって、
    前記第1基地局から前記第2基地局へのハンドオフのリクエストを前記少なくとも1つの移動端末から受信するステップと、
    前記リクエストに応答して、中央セキュリティノードによって最初に供給されそして前記第1基地局は用いられていないセキュリティ情報を、前記第1基地局から前記第2基地局に転送するステップと、を有し、
    前記セキュリティ情報の少なくとも一部を用いて、前記第2基地局への前記少なくとも1つの移動端末を認証することを特徴とする方法。
  2. 前記セキュリティ情報は、ランダム数と、前記第1基地局または前記第2基地局ではなく前記移動端末から得られた認証と、キーとを少なくとも含む組を含むことを特徴とする請求項1記載の方法。
  3. 前記リクエストに応答して前記第1基地局から第2基地局に転送された前記セキュリティ情報は、前記第1基地局が受信したセキュリティ情報の全てではないことを特徴とする請求項1記載の方法。
  4. 前記第1基地局が受信したセキュリティ情報の全てが、ワイヤレス移動端末の認証システムから受信されていることを特徴とする請求項3記載の方法。
  5. 前記第1基地局が受信したセキュリティ情報の全てが、第3基地局から受信されることを特徴とする請求項3記載の方法。
  6. 前記リクエストに応答して前記セキュリティ情報を前記第1基地局から前記第2基地局に転送するステップは、前記受信するステップ前に前記第1基地局が前記第2基地局を認識しているときのみ行われることを特徴とする請求項1記載の方法。
  7. 前記第1基地局と前記ワイヤレス端末とが暗号化リンクを用いて通信しているときに、
    前記第2基地局と前記ワイヤレス端末との間の暗号化リンクを初期化するステップをさらに有し、前記第2基地局は、前記第2基地局と前記ワイヤレス端末との間の暗号化リンクを初期化する際に、前記第1基地局から前記第2基地局へ転送された前記セキュリティ情報を用いることを特徴とする請求項1記載の方法。
  8. 少なくとも第1と第2の基地局と少なくとも1つのワイヤレス端末とを有する、ワイヤレス通信サービスを提供するネットワーク内でハンドオフを実行する方法であって、
    前記第1基地局と前記第2基地局との間のハンドオフに対するリクエストを前記ワイヤレス端末から送信するステップと、
    前記リクエストを受信する前に前記第2基地局が前記第1基地局を認識しているときには、前記リクエストに対する応答を前記ワイヤレス端末で受信するステップとを含み、前記応答は、前記第2基地局が前記第1基地局と迅速なハンドオフすることができることを示し、さらに、
    ユーザトラフィック用のワイヤレス端末を前記第2基地局に接続するステップを有し、
    前記迅速なハンドオフは、前記第1基地局から前記第2基地局へ転送された前記ワイヤレス端末に関する情報を用いる、ことを特徴とする方法。
  9. 前記情報はセキュリティ情報であることを特徴とする請求項8記載の方法。
  10. 前記情報は前記セキュリティセンタから受領したセキュリティ情報であることを特徴とする請求項8記載の方法。
  11. 前記情報は、前記第1基地局または前記第2基地局以外の基地局から受信したセキュリティ情報であることを特徴とする請求項8記載の方法。
  12. 前記情報は、セキュリティ情報であり、(i)パスワード、(ii)チャレンジ−応答の対、及び(iii)チャレンジ−応答の暗号化キーtuple、からなる組からの少なくとも1つを含むことを特徴とする請求項8記載の方法。
  13. 前記情報は、基地局間通信用のネットワークを介して受領したセキュリティ情報であることを特徴とする請求項8記載の方法。
  14. 前記接続するステップはさらに、
    前記第1基地局と前記ワイヤレス端末とが前記ハンドオフリクエストの前に暗号化リンクを用いて通信していたときに、前記第2基地局と前記ワイヤレス端末との間の暗号化リンクを初期化するステップを有し、前記第2基地局は、前記第2基地局と前記ワイヤレス端末との間の暗号化リンクを初期化する際に、前記レスポンスの一部として前記第1基地局から前記第2基地局へ転送されたセキュリティ情報を用いることを特徴とする請求項8記載の方法。
  15. 少なくとも第1と第2の基地局と少なくとも1つのワイヤレス端末とを有するネットワーク内のハンドオフを実行する方法であって、
    前記第1基地局から前記第2基地局の間のハンドオフに対するリクエストを前記ワイヤレス端末から送信するステップと、
    前記リクエストを受信する前に前記第2基地局が前記第1基地局を認識していなかったときには、前記第1基地局から供給されるセキュリティ情報を利用することなく、前記第2基地局に接続されなければならないという指示を前記ワイヤレス端末で受信するステップと、を有することを特徴とする方法。
  16. 前記セキュリティ情報がセキュリティセンターから受信されることを特徴とする請求項15記載の方法。
  17. 前記セキュリティ情報が、前記第1基地局と第2基地局以外の基地局から受領されることを特徴とする請求項15記載の方法。
  18. 少なくとも第1と第2の基地局と少なくとも1つのワイヤレス端末とを有するネットワーク内のハンドオフを実行する方法であって、
    前記第1基地局から前記第2基地局の間のハンドオフに対するリクエストを前記ワイヤレス端末から前記第2基地局が受信するステップと、
    前記リクエストを受信する前に前記第2基地局が前記第1基地局を認識しているときには、前回使用されなかったセキュリティ情報を用いて、迅速なハンドオフを実行するステップと、
    前記リクエストを受領する前に前記第2基地局が前記第1基地局を認識していなかったときには、非迅速なハンドオフを実行するステップと、を有することを特徴とする方法。
  19. 前記迅速なハンドオフを実行するステップは、セキュリティ情報を、前記第1基地局から前記第2基地局に転送するステップを含むことを特徴とする請求項18記載の方法。
JP2001029555A 2000-02-09 2001-02-06 ネットワーク内のハンドオフの実行方法 Expired - Fee Related JP5047421B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/501168 2000-02-09
US09/501,168 US7486952B1 (en) 2000-02-09 2000-02-09 Facilitated security for handoff in wireless communications

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2011266489A Division JP2012060675A (ja) 2000-02-09 2011-12-06 ネットワーク内のハンドオフの実行方法

Publications (3)

Publication Number Publication Date
JP2001258059A JP2001258059A (ja) 2001-09-21
JP2001258059A5 JP2001258059A5 (ja) 2008-03-13
JP5047421B2 true JP5047421B2 (ja) 2012-10-10

Family

ID=23992390

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2001029555A Expired - Fee Related JP5047421B2 (ja) 2000-02-09 2001-02-06 ネットワーク内のハンドオフの実行方法
JP2011266489A Pending JP2012060675A (ja) 2000-02-09 2011-12-06 ネットワーク内のハンドオフの実行方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2011266489A Pending JP2012060675A (ja) 2000-02-09 2011-12-06 ネットワーク内のハンドオフの実行方法

Country Status (9)

Country Link
US (1) US7486952B1 (ja)
EP (1) EP1124397B1 (ja)
JP (2) JP5047421B2 (ja)
KR (1) KR100742470B1 (ja)
CN (1) CN1190096C (ja)
AU (1) AU779767B2 (ja)
BR (1) BRPI0100193B1 (ja)
CA (1) CA2330778C (ja)
DE (1) DE60142000D1 (ja)

Families Citing this family (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7486952B1 (en) * 2000-02-09 2009-02-03 Alcatel-Lucent Usa Inc. Facilitated security for handoff in wireless communications
CA2330709C (en) * 2000-02-09 2005-08-30 Lucent Technologies Inc. Handoff system for wireless communications
FI111423B (fi) * 2000-11-28 2003-07-15 Nokia Corp Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi
GB2377589B (en) * 2001-07-14 2005-06-01 Motorola Inc Ciphering keys for different cellular communication networks
FI116025B (fi) * 2001-09-28 2005-08-31 Netseal Mobility Technologies Menetelmä ja verkko viestien turvallisen lähettämisen varmistamiseksi
FI116027B (fi) * 2001-09-28 2005-08-31 Netseal Mobility Technologies Menetelmä ja järjestelmä viestien turvallisen lähettämisen varmistamiseksi
US6947768B2 (en) 2001-09-28 2005-09-20 Kabushiki Kaisha Toshiba Base station apparatus and terminal apparatus
KR100416232B1 (ko) * 2001-12-12 2004-01-31 한국전자통신연구원 이중화된 노드들의 씨엠에스 보안 서비스 시스템 및 제공방법
JP3870081B2 (ja) 2001-12-19 2007-01-17 キヤノン株式会社 通信システム及びサーバ装置、ならびに制御方法及びそれを実施するためのコンピュータプログラム、該コンピュータプログラムを格納する記憶媒体
US8184603B2 (en) * 2002-01-31 2012-05-22 Lgc Wireless, Llc Communication system having a community wireless local area network for voice and high speed data communication
US20050163077A1 (en) * 2002-04-17 2005-07-28 Nec Corporation Handover control method
US7721106B2 (en) * 2002-04-26 2010-05-18 Thomson Licensing Transitive authentication authorization accounting in the interworking between access networks
KR100882431B1 (ko) * 2002-06-25 2009-02-05 주식회사 케이티 축약된 인증 토큰에 의한 이동 호스트 인증 지연 감소 방법
JP4000933B2 (ja) 2002-07-19 2007-10-31 ソニー株式会社 無線情報伝送システム及び無線通信方法、無線端末装置
JP4254196B2 (ja) * 2002-10-17 2009-04-15 ソニー株式会社 通信端末装置、通信基地局装置、通信中継装置、および方法、並びにコンピュータ・プログラム
KR100448318B1 (ko) * 2002-11-08 2004-09-16 삼성전자주식회사 무선망에서의 핸드오프방법
US7634230B2 (en) * 2002-11-25 2009-12-15 Fujitsu Limited Methods and apparatus for secure, portable, wireless and multi-hop data networking
US7263357B2 (en) 2003-01-14 2007-08-28 Samsung Electronics Co., Ltd. Method for fast roaming in a wireless network
JP3854930B2 (ja) * 2003-01-30 2006-12-06 松下電器産業株式会社 一元管理認証装置及び無線端末認証方法
US7275157B2 (en) * 2003-05-27 2007-09-25 Cisco Technology, Inc. Facilitating 802.11 roaming by pre-establishing session keys
CN1857022B (zh) * 2003-09-23 2011-07-06 Atc科技有限责任公司 在重叠的卫星和陆地通信系统中用于移动性管理的系统和方法
EP1692905A1 (en) * 2003-10-24 2006-08-23 QUALCOMM Incorporated Handoff between a wireless local area network and a cellular communication system
CN100388850C (zh) * 2003-12-18 2008-05-14 中国电子科技集团公司第三十研究所 数字蜂窝移动通信系统用户切换时的双向鉴别方法
KR100560419B1 (ko) * 2003-12-22 2006-03-13 한국전자통신연구원 액세스 포인트의 패킷 운용 장치 및 그 방법
JP5047455B2 (ja) * 2004-03-31 2012-10-10 京セラ株式会社 識別子割当方法及び無線通信システム
WO2006009172A1 (ja) * 2004-07-21 2006-01-26 Matsushita Electric Industrial Co., Ltd. 無線通信システム
FI20050393A0 (fi) * 2005-04-15 2005-04-15 Nokia Corp Avainmateriaalin vaihto
US20060240802A1 (en) * 2005-04-26 2006-10-26 Motorola, Inc. Method and apparatus for generating session keys
KR101253352B1 (ko) 2005-05-13 2013-04-11 유니버시티 오브 매릴랜드 칼리지 팍 무선 분산 시스템의 단말 인증 방법
EP1765030A1 (en) * 2005-09-19 2007-03-21 Mitsubishi Electric Information Technology Centre Europe B.V. Method for transferring the context of a mobile terminal in a wireless telecommunication network
WO2007033548A1 (fr) * 2005-09-19 2007-03-29 Huawei Technologies Co., Ltd. Procede et dispositif pour obtenir les informations d'association de securite pendant la procedure de transfert du terminal mobile
US20070064948A1 (en) * 2005-09-19 2007-03-22 George Tsirtsis Methods and apparatus for the utilization of mobile nodes for state transfer
WO2007091598A1 (ja) * 2006-02-08 2007-08-16 Matsushita Electric Industrial Co., Ltd. 無線通信基地局装置、無線通信端末装置及び無線通信システム
JP4685923B2 (ja) 2006-02-15 2011-05-18 富士通株式会社 通信装置、無線通信装置および制御方法
FI20070094A0 (fi) * 2007-02-02 2007-02-02 Nokia Corp Radiopäällysverkon turvallisuusalgoritmin vaihtaminen handoverin aikana
JP2008211483A (ja) * 2007-02-26 2008-09-11 Kyocera Corp 通信方法及び通信システム
CN101309500B (zh) 2007-05-15 2011-07-20 华为技术有限公司 不同无线接入技术间切换时安全协商的方法和装置
US20100217881A1 (en) * 2007-09-12 2010-08-26 Panasonic Corporation Wireless terminal device, wireless connection method, and program
CN103260161B (zh) * 2008-02-29 2016-01-27 华为技术有限公司 一种终端安全状态评估方法、网络设备及系统
DE602009000944D1 (de) * 2008-04-11 2011-05-05 Innovative Sonic Ltd Verfahren und Vorrichtung zur Handhabung des Weiterleitungsverfahrens
JP5123727B2 (ja) * 2008-04-28 2013-01-23 株式会社エヌ・ティ・ティ・ドコモ ハンドオーバ方法、無線基地局及び移動局
JP4625123B2 (ja) * 2008-12-11 2011-02-02 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法及び無線基地局
JP5069704B2 (ja) * 2009-02-02 2012-11-07 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法及び無線基地局
US20110072512A1 (en) * 2009-09-24 2011-03-24 Electronics And Telecommunications Research Institute Apparatus and method for providing communication service using common authentication
US8559636B2 (en) * 2011-03-13 2013-10-15 At&T Intellectual Property I, Lp Authenticating network elements in a communication system
BR112015004393B1 (pt) * 2012-09-07 2023-01-17 Sony Corporation Dispositivos e métodos de transmissão e recepção
US10341908B1 (en) * 2018-03-01 2019-07-02 Cisco Technology, Inc. Seamless roaming for clients between access points with WPA-2 encryption

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3244255A1 (de) * 1982-11-30 1984-06-14 Messerschmitt-Bölkow-Blohm GmbH, 8012 Ottobrunn Bahnvermessungs- und ueberwachungssystem
US5241598A (en) * 1991-05-22 1993-08-31 Ericsson Ge Mobile Communications, Inc. Rolling key resynchronization in cellular verification and validation system
US5195090A (en) * 1991-07-09 1993-03-16 At&T Bell Laboratories Wireless access telephone-to-telephone network interface architecture
HUT71357A (en) * 1993-07-02 1995-11-28 Motorola Inc Method and apparatus for transferring a radiotelephone call from one coverage area to another
CN1111927A (zh) * 1993-07-20 1995-11-15 莫托罗拉公司 用于操作具有多个基站的通信系统的方法
US6088590A (en) * 1993-11-01 2000-07-11 Omnipoint Corporation Method and system for mobile controlled handoff and link maintenance in spread spectrum communication
US5598459A (en) * 1995-06-29 1997-01-28 Ericsson Inc. Authentication and handover methods and systems for radio personal communications
US6125276A (en) * 1996-09-06 2000-09-26 Telefonaktiebolaget Lm Ericsson (Publ) Inter-exchange signaling for in-call service change requests
US6233456B1 (en) * 1996-09-27 2001-05-15 Qualcomm Inc. Method and apparatus for adjacent coverage area handoff in communication systems
US5920818A (en) * 1996-12-03 1999-07-06 Telefonaktiebolaget L M Ericsson (Publ) Apparatus and method for controlling communications in a multi-network, wireless communication system
JPH11187452A (ja) * 1997-12-24 1999-07-09 Advantest Corp 移動体通信制御方式
US6728540B1 (en) * 1998-03-09 2004-04-27 Avaya Technology Corp. Assisted handover in a wireless communication system
US6434134B1 (en) * 1998-12-11 2002-08-13 Lucent Technologies, Inc. Dynamic address assignment for wireless devices accessing packet-based wired networks
US6418130B1 (en) * 1999-01-08 2002-07-09 Telefonaktiebolaget L M Ericsson (Publ) Reuse of security associations for improving hand-over performance
US6370380B1 (en) * 1999-02-17 2002-04-09 Telefonaktiebolaget Lm Ericsson (Publ) Method for secure handover
US6587680B1 (en) * 1999-11-23 2003-07-01 Nokia Corporation Transfer of security association during a mobile terminal handover
CA2330709C (en) 2000-02-09 2005-08-30 Lucent Technologies Inc. Handoff system for wireless communications
US7486952B1 (en) * 2000-02-09 2009-02-03 Alcatel-Lucent Usa Inc. Facilitated security for handoff in wireless communications
US8254935B2 (en) * 2002-09-24 2012-08-28 Fujitsu Limited Packet transferring/transmitting method and mobile communication system
JP4318520B2 (ja) * 2003-09-26 2009-08-26 富士通株式会社 端末の状態制御システム
US7047009B2 (en) * 2003-12-05 2006-05-16 Flarion Technologies, Inc. Base station based methods and apparatus for supporting break before make handoffs in a multi-carrier system
JP5049463B2 (ja) * 2004-12-14 2012-10-17 富士通株式会社 無線通信システム及び基地局及び移動局及び無線通信方法

Also Published As

Publication number Publication date
KR20010078772A (ko) 2001-08-21
US7486952B1 (en) 2009-02-03
BR0100193A (pt) 2001-10-09
JP2012060675A (ja) 2012-03-22
CN1190096C (zh) 2005-02-16
CA2330778C (en) 2004-09-21
AU779767B2 (en) 2005-02-10
EP1124397B1 (en) 2010-05-05
CA2330778A1 (en) 2001-08-09
CN1321049A (zh) 2001-11-07
KR100742470B1 (ko) 2007-07-25
EP1124397A2 (en) 2001-08-16
AU1677001A (en) 2001-08-16
DE60142000D1 (de) 2010-06-17
JP2001258059A (ja) 2001-09-21
EP1124397A3 (en) 2002-02-27
BRPI0100193B1 (pt) 2015-08-18

Similar Documents

Publication Publication Date Title
JP5047421B2 (ja) ネットワーク内のハンドオフの実行方法
US7831835B2 (en) Authentication and authorization in heterogeneous networks
KR100589761B1 (ko) 이동 단말기 핸드오버 동안 보안 연계의 전송
AU2005236981B2 (en) Improved subscriber authentication for unlicensed mobile access signaling
EP1844571B1 (en) Method and system for inter-subnet pre-authentication
CA2650050C (en) Method and system for providing cellular assisted secure communications of a plurality of ad hoc devices
EP1693995B1 (en) A method for implementing access authentication of wlan user
CN110035037B (zh) 安全认证方法、相关设备及系统
WO2010065008A1 (en) Method and system for pre-authentication
KR100383609B1 (ko) 암호화를 이용한 서비스 설정 서버로부터 이동국의 보안 서비스 설정을 위한 보안 장치 및 방법과 그에 따른 시스템
WO2010130191A1 (zh) 一种切换接入网的认证方法、系统和装置
AU774407B2 (en) Handoff system for wireless communications
US20110002272A1 (en) Communication apparatus and communication method
KR100654441B1 (ko) 무선 네트워크 접근 제어방법 및 장치

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080129

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080129

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100616

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100623

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100922

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100928

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101115

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20101115

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110606

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110906

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110909

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111206

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120229

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120530

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120618

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120718

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150727

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5047421

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees