JP6794206B2 - 無線技術間の網間接続方法 - Google Patents

無線技術間の網間接続方法 Download PDF

Info

Publication number
JP6794206B2
JP6794206B2 JP2016195437A JP2016195437A JP6794206B2 JP 6794206 B2 JP6794206 B2 JP 6794206B2 JP 2016195437 A JP2016195437 A JP 2016195437A JP 2016195437 A JP2016195437 A JP 2016195437A JP 6794206 B2 JP6794206 B2 JP 6794206B2
Authority
JP
Japan
Prior art keywords
network
coverage area
access
access technology
mobile
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016195437A
Other languages
English (en)
Other versions
JP2017005759A (ja
Inventor
ミジコフスキー,セムヨン,ビー.
ワン,ジビ
Original Assignee
アルカテル−ルーセント
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アルカテル−ルーセント filed Critical アルカテル−ルーセント
Publication of JP2017005759A publication Critical patent/JP2017005759A/ja
Application granted granted Critical
Publication of JP6794206B2 publication Critical patent/JP6794206B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、一般にモバイル端末と無線通信ネットワークの間のセキュリティ・アソシエーションに関する。
無線通信のためのネットワークは、例えば、High Rate Packet Data(HRPD)、Long Term Evolution(LTE)およびWorldwide Interoperability for Wireless Access(WiMAX)タイプといった、様々な種類の無線アクセス技術(radio access technologies、RAT)を含む。そのような多様なネットワークは、ネットワーク・ユーザおよびネットワーク事業者の両方にとって利点がある。ユーザ端末は、関連のある時間において最も好適なRATに切り替わることができる。事業者は、ネットワークの利用およびパフォーマンスを改善するように、RAT間で負荷分散をすることができる。
RAT間ハンドオーバは、モバイル端末が、第1の無線アクセス技術(LTEなど)を有する第1の無線アクセス・システムを使用することから、第2の無線アクセス技術(WiMAXなど)を有する第2の無線アクセス・システムに切り替えるプロセスである。
各ネットワーク要素がどのようにネットワーク要素とインターフェイスするのかを指定する規格が、様々な無線技術用に(規格組織を介して)発展してきており、その結果、様々なベンダにより製造されたネットワーク要素が一緒に動作することができる。各規格は、ネットワーク要素間のインターフェイスを指定する。
モバイル端末は、その発信源を任意の確度で直ちに識別することができないRF信号によって、サービング・ネットワークにリンクされるので、無線通信の重要な態様は、モバイル端末の識別およびモバイル端末がネットワークの認定ユーザであることを確定するため、モバイル端末とサービング・ネットワーク間で、セキュリティ・アソシエーションを確立し維持することである。このセキュリティ・アソシエーションは、ネットワークに入るモバイル端末の初期認証の期間に、モバイル・ユーザ加入者のホーム・ネットワークが支援して作成され、通常、そのホーム・ネットワーク内の認証サーバによって、またはそのホーム・ネットワーク内の認証サーバの制御の下で実行される。典型的には、その認証サーバは、認証、認可、および課金(Authentication、 Authorization and Accounting、AAA)サーバとして実装される。そのような認証は、一般に、参加者に既知の、または関連するネットワークとモバイル端末の実体の間でキーの暗号学的ハッシュを介して交換された、一連のセキュリティ・キーを介して実装される。
異なる無線規格は、エンド・ユーザを認証して認可するために異なるセキュリティ機構を指定し、結果として得られるセッション・キーを計算するために異なる方法論を指定するので、異なる技術間の網間接続は、事業者にとって複雑な問題となる。当技術分野では、2つの技術を用いる網間接続は、いずれか1つの技術が他の技術と整合するように変更されること、または両方の技術が別の共通規格に変更されることを必要とする。
本発明は、端末アクセス技術に基づいてAAAモビリティ・キー管理を実施することにより、無線技術網間接続モビリティ・キー管理問題を解決する。本発明の方法論は、たとえ同じコア・ネットワークを共有する多数のアクセス技術が存在する場合であっても、異なるアクセス技術の端末がコア・ネットワークにより使用される機構を実装する必要なしに、アクセス技術網間接続問題を継目なく解決する。
本発明の教示は、添付の図面とともに以下の詳細な説明を検討することにより、容易に理解することができる。
本発明の方法を実装することができるシステム・アーキテクチャを示す図である。
以下の説明において、限定ではなく説明の目的で、本発明の例示的な実施形態を完全に理解することを可能にするため、特定のアーキテクチャ、インターフェイス、技法などの具体的な詳細が記載される。しかし、本発明は、これらの具体的な詳細から逸脱する他の例示的な実施形態で実施し得ることが、当業者には明らかであろう。いくつかの例において、記載の実施形態の説明を不必要な詳細で不明瞭にしないために、よく知られたデバイス、回路および方法の詳細な説明は省略される。全ての原理、態様、および実施形態ならびにその具体的な例は、その構造的な均等物ならびに機能的な均等物の両方を包含することを意図している。加えて、そのような均等物は、現在知られる均等物ならびに将来開発される均等物の両方を含むことが意図される。
本発明は、以下で、WiMAXネットワークとLTE発展型パケット・コア(Evolved Packet Core、EPC)ネットワークの間の網間接続に関して記載される。しかし、本発明が他の無線システム技術間の網間接続に適用可能であり、以下の説明中でWiMAX/EPC網間接続応用例を使用することは、単に本発明の原理を例示する目的であって、本発明の範囲を限定することを決して意図していないことが明らかであろう。
無線ネットワークは、ローミングするモバイル・ユニットが相互接続する基地局間でハンド・オフすることを可能にする規格および/またはプロトコルにしたがって動作し、その結果、モバイル・ユニットが異なる基地局によりサービスされる地理的区域(またはセル)間で動くとき、呼セッションが中断しない。ユーザの移動性をサポートする通信プロトコルの1つの例は、モバイル・インターネット・プロトコル(Mobile Internet Protocol、MIP)である。モバイルIPは、モバイル・ユニットが、固定IPアドレスを保持しながら、1つのネットワークから別のネットワークに動くことを可能とする、Internet Engineering Task Force(IETF)プロトコルである。モバイルIPにしたがって動作するモバイル・ユニットは、モバイル・ユニットのホーム・ネットワーク上の固定ホーム・アドレス、およびネットワークおよびネットワークのサブネット内の、モバイル・ユニットの現在の位置を識別するケアオブ・アドレスを割り当てられる。
モバイルIPネットワークは、モバイル・ノード(MN)、MNと関連するホーム・エージェント(HA)、MNのホーム・ネットワークから外にローミングしたMNのための外部エージェント(FA)、および認証、認可および課金(AAA)ノードを含む。MNがMNのホーム・ネットワークから訪問先ネットワークに移動するとき、MNは、HAに登録される、FAからのIPアドレス「気付(care-of)」アドレスを取得し、その結果HAは、どこにMNが移動したのかを知ることになる。したがって、HAは、MNにアドレス指定されたIPトラフィックをFAに送信し、MNに供給することによって、MNにアドレス指定されたIPトラフィックを転送することができる。安全性の理由のために、MN登録機構はモビリティ・キーによって保護される。MNおよびFAからHAへの登録に使用されるキーは、登録を検証するため、HAにより使用されるキーと同一でなければならず、そうでなければ登録が失敗することになる。
網間接続のための異なるネットワーク要素では、異なって計算されるキーが使用されるので、異なる規格により指定される異なる技術間の網間接続の問題が生じる。例えば、モバイルから認証が実行されるネットワークへの移動登録のため、1つのキーが使用され、別の規格により指定される公式に基づいて計算されるモビリティ・キーを、HAがAAAサーバから取り出す場合、登録メッセージは、HAによって検証され得ない。このことが、登録が失敗する結果をもたらし、したがって網間接続は実行不可能となる。
コア・ネットワーク事業者が異なるアクセス技術をサポート可能であることが、現代の無線アーキテクチャではよくある。実際、現在の規格は、1つの事業者が、事業者自身のコア・ネットワークに、コア・ネットワークとは違う、異なるアクセス技術を組み込むことを可能にする。例えば、3GPP EPCコア・ネットワーク事業者は、エンド・ユーザに、WiMAXを無線アクセス技術としてサポートする端末を提供することができる。WiMAXアクセス・ネットワークとEPCコア・ネットワークの間の網間接続の場合、無線アクセス・ネットワークは、WiMAXフォーラムにより確立された規格およびプロトコルの下で、WiMAXネットワークにより実現され、一方コア・ネットワークは、3GPP規格の下で指定された規格およびプロトコルの下で動作するEPCネットワークである。異なる無線規格は、エンド・ユーザを認証して認可するために異なるセキュリティ機構を指定し、かつ結果として得られるセッション・キーを計算するために異なる方法論を指定するので、異なる技術間の網間接続は、容易には実行され得ない。
1つより多い無線アクセス技術で網間接続する単一のAAAサーバについては、現在解決策がない。例えば、現在の3GPP規格は、全ての他の技術と網間接続するために、モビリティ・ルート・キーおよびモバイルIPキーを生成する1つのやり方を指定するだけである。全ての他の無線アクセス技術は、3GPP EPCコア・ネットワークと網間接続するために、ルート・キーおよびモバイルIPキー導出式を修正する必要がある。
本発明者は、多様な規格の下で動作するアクセス技術間の網間接続のための、いずれのアクセス技術もいかなる変更も必要とされない方法論を開発した。この方法論は、以下で図1に関して記載されることになる。図1は、異なるRATの下で動作する2つのアクセス・ネットワーク(AN1およびAN2)によりサービスを受け、共通のAAAサーバによりサービスを受ける移動局(MS)のためのアーキテクチャを示す。
下でより詳細に説明されるように、本発明の方法論の基本的な要旨は、アクセス技術網間接続モビリティ・キー管理問題が、MSにより選択されるアクセス技術に基づいてAAAモビリティ・キー管理を実施することにより対処されることである。したがって、コア・ネットワーク内に存在するAAAサーバが、コア・ネットワークと異なる技術を有するアクセス・ネットワークからのものであるMSを検出するとき、AAAサーバは、MSのアクセス技術のための規格に基づいて、モビリティ・ルート・キーおよびモバイルIPキーを生成する。したがって、同じモビリティ・キーが、移動登録メッセージ中の認証拡張部の計算および(HAが、コア・ネットワーク内に存在するAAAからモビリティ・キーを取り出すとき、)HAによるメッセージの検証に使用される。MSが動作する規格のための公式を使用してAAAサーバがモビリティ・キーを計算するので、HAは、首尾良くMSからの移動登録を検証する。
第3のアクセス技術のネットワークからの別のモバイル・ノードが同じコア・ネットワークにアクセスを試みる場合、同じコア・ネットワークAAAが、異なるモビリティ・ルート・キーおよびモバイルIPキーを生成することが、後に続く。
ここで図1を参照して、2つの異なる技術、RAT−タイプ1(AN1として図示される)およびRAT−タイプ2(AN2として図示される)を使用するコア・ネットワークにアクセス可能であるように、マルチモードMSが図示される。MSは、さらに、1度に1つのアクセス技術だけを用いてネットワークにメッセージを送信することができると特徴付けされており、換言すれば、MSは、デュアル・モードの単一送信機として提供される。(しかし、本発明の方法論は、デュアル・ラジオ・モバイル(dual−radio mobile)、換言すれば、2つの送信機/受信器を備えるモバイルにも適用可能であることを理解されたい。)MSがRAT−タイプ1により対象とされる1つの区域からRAT−タイプ2により対象とされる別の区域に移動するとき、MSは、継続中のセッション連続性を維持するために、ハンドオーバ手順を実施する必要がある。ハンドオーバ手続は、事前登録、モビリティ・キー導出、および本発明の議論に関係がない他の手続から構成される。
MSがAN1(トランザクション1)を介してコア・ネットワークに登録するとき、AN1におけるネットワーク・アクセス・サーバ(図示せず)が、MS自身をRAT−タイプ1アクセス技術として識別し、MSとAAAサーバの両方が、RAT−タイプ1の規格およびプロトコルにしたがってキーを計算することになる。
ハンドオーバ手続の部分として、MSは、MS自身からAN1へのエア・リンクおよびAN1からAN2へのトンネルを介して、AN2に事前登録し、AN2からコア・ネットワーク内のAAAサーバにAAA認可/認証メッセージを送信する。MSは、その時点で、まだエア・リンクを介してAN1と動作中であるが、AN2は、MS自身がRAT−タイプ2であることをコア・ネットワークに対し明確化することになる。したがって、コア・ネットワークにおけるAAAサーバは、RAT−タイプ2の規格およびプロトコルにしたがってキーを計算することになる。
MSは、MSがAN2を用いてどのRAT−タイプを使用することになるか知っており、したがって、AN2に対するハンドオーバのためのMSの事前登録は、例えば、AAAサーバに対するアクセス要求メッセージ内に含まれるNASポート・タイプ・パラメータを介してなど、RAT−タイプ2の標識を含むことになる。
したがって、AAAサーバがAN1からAN2へのMSハンドオーバに関するアクセス要求を検出すると、AAAサーバは、MSが次にRAT−タイプ2で動作することになると知り、RAT−タイプ2規格に基づいてモビリティ・ルート・キーおよびモバイルIPキーを生成することになる。したがって、同じモビリティ・キーが、移動登録メッセージ中の認証拡張部の計算および(HAが、AAAからモビリティ・キーを取り出すとき、)HAによるメッセージの検証に使用される。
WiMAXと3GPP EPCの網間接続に対する本発明の方法論の例示的な応用例において、無線アクセス・ネットワークはWiMAXであり、コア・ネットワークは、3GPP EPCネットワークである。EPCコア・ネットワーク内に存在するAAAサーバが、WiMAXアクセス・ネットワークからのものであるモバイルを検出するとき、AAAサーバは、WiMAXの規格およびプロトコルにしたがって、モビリティ・ルート・キーおよびモバイルIPキーを生成することになる。したがって、MSは、変更することなく、WiMAXアクセス・ネットワーク(ASN)から、3GPP EPCコア・ネットワークおよびコア・ネットワーク・サービスにアクセスすることができる。別法として、同じEPCコア・ネットワークおよびAAAサーバが、他のアクセス技術を用いてMSにサービスすることができ、AAAサーバが、他のアクセス技術を使用してMSのために異なるモビリティ・ルート・キーおよびモバイルIPキーを生成することになる。
本発明の方法論を用いて、異なるアクセス・ネットワークからの多数のユーザが、同一のコア・ネットワーク、およびLBS、IMS、ユニファイド・メッセージングなどのコア・ネットワーク内の全てのサービスを共有することができる。本発明の手法は、MSが動作するアクセス技術用に指定されたセキュリティ・キー機構をMSが変える必要なしに、2つを超える異なるアクセス技術が共存することを可能にする。AAAサーバは、単に、AAAサーバがMSのアクセス技術規格と同じアクセス技術規格により指定されたかのように挙動する。換言すれば、コア・ネットワーク内のAAAサーバはMSのアクセス技術を模し、MSは、様々なアクセス技術の下で動作することができる。
本明細書において、本発明者は、ローミングするモバイル端末の認証を維持するための方法を開示しており、モバイル端末は、コア・ネットワークと異なるアクセス技術の下で動作することができる。上記の説明に鑑みて、本発明の多数の修正形態および代替実施形態が、当業者には明らかであろう。
したがって、この説明は、単に例示として解釈されるべきであり、本発明を実行する最良の形態を当業者に教示する目的のためのものであって、本発明の全ての実行可能な形態を例示することを意図していない。使用される用語は、限定ではなく説明のための用語であり、構造の詳細は本発明の精神から実質的に逸脱することなく変更され得ること、添付の特許請求の範囲に入る全ての修正形態の排他的な使用が留保されることも理解される。

Claims (5)

  1. 第1の無線アクセス技術を適用する第1のカバレージ・エリアから第2の無線アクセス技術を適用する第2のカバレージ・エリアに移動するモバイル・ノードのハンドオーバを提供するための無線通信システムの方法であって、前記モバイル・ノードが、前記第1の無線アクセス技術の規格に準拠して、前記第1のカバレージ・エリアに関連するネットワークと認証済み登録を最初に確立しており、前記方法は、
    認証サーバにおいて、前記モバイル・ノードから前記第2のカバレージ・エリアへのアクセスのための登録を要求するメッセージを受信するステップであって、前記メッセージが、前記第2のカバレージ・エリアに適用される前記第2の無線アクセス技術を識別する、ステップと、
    前記認証サーバにおいて前記第2の無線アクセス技術用に確立された規格にしたがって、前記要求されたアクセス登録のために認証キーを生成するステップと、
    前記生成した認証キーを前記モバイル・ノードに送信するステップとを備え、
    前記モバイル・ノードから前記第2のカバレージ・エリアへのアクセスを要求する前記メッセージは、前記第1のカバレージ・エリアをサービスするアクセス・ノードを介し、したがって前記第1のカバレージ・エリアをサービスする前記アクセス・ノードと前記第2のカバレージ・エリアをサービスする第2のアクセス・ノードの間の接続を介して送信される方法。
  2. 前記第2のアクセス・ノードと前記認証サーバの間の接続をさらに備える、請求項1に記載の方法。
  3. 前記第1の無線アクセス技術が3GPP規格に準拠して確立される、請求項1に記載の方法。
  4. 前記第1のカバレージ・エリア内のサービスが発展型パケット・コア規格に準拠して提供される、請求項3に記載の方法。
  5. 前記第2の無線アクセス技術がWiMAX規格に準拠して確立される、請求項1に記載の方法。
JP2016195437A 2009-12-31 2016-10-03 無線技術間の網間接続方法 Active JP6794206B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US12/655,531 2009-12-31
US12/655,531 US9775027B2 (en) 2009-12-31 2009-12-31 Method for interworking among wireless technologies

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2014151947A Division JP2014222940A (ja) 2009-12-31 2014-07-25 無線技術間の網間接続方法

Publications (2)

Publication Number Publication Date
JP2017005759A JP2017005759A (ja) 2017-01-05
JP6794206B2 true JP6794206B2 (ja) 2020-12-02

Family

ID=43828090

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2012547167A Pending JP2013516841A (ja) 2009-12-31 2010-12-23 無線技術間の網間接続方法
JP2014151947A Pending JP2014222940A (ja) 2009-12-31 2014-07-25 無線技術間の網間接続方法
JP2016195437A Active JP6794206B2 (ja) 2009-12-31 2016-10-03 無線技術間の網間接続方法

Family Applications Before (2)

Application Number Title Priority Date Filing Date
JP2012547167A Pending JP2013516841A (ja) 2009-12-31 2010-12-23 無線技術間の網間接続方法
JP2014151947A Pending JP2014222940A (ja) 2009-12-31 2014-07-25 無線技術間の網間接続方法

Country Status (6)

Country Link
US (1) US9775027B2 (ja)
EP (1) EP2520109B1 (ja)
JP (3) JP2013516841A (ja)
KR (2) KR101460680B1 (ja)
CN (1) CN102771150A (ja)
WO (1) WO2011082096A1 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10070369B2 (en) * 2013-01-02 2018-09-04 Comcast Cable Communications, Llc Network provisioning
US10021027B2 (en) 2013-04-30 2018-07-10 Comcast Cable Communications, Llc Network validation with dynamic tunneling
US10448286B2 (en) 2013-05-13 2019-10-15 Telefonaktiebolaget Lm Ericsson (Publ) Mobility in mobile communications network
US11582214B2 (en) * 2016-09-30 2023-02-14 Nokia Technologies Oy Updating security key
US10841302B2 (en) * 2017-05-24 2020-11-17 Lg Electronics Inc. Method and apparatus for authenticating UE between heterogeneous networks in wireless communication system
CN111133732B (zh) * 2017-09-26 2022-10-04 瑞典爱立信有限公司 在无线通信系统中切换时管理安全上下文并执行密钥导出
KR102371810B1 (ko) 2017-10-20 2022-03-10 삼성전자주식회사 다중 무선 접속 기술(Multi-Radio Access Technology)을 지원하는 무선 접속 시스템에서 단말이 데이터를 송수신하기 위한 방법 및 장치.

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004241976A (ja) * 2003-02-05 2004-08-26 Nec Corp 移動通信ネットワークシステムおよび移動端末認証方法
JP4311174B2 (ja) * 2003-11-21 2009-08-12 日本電気株式会社 認証方法、移動体無線通信システム、移動端末、認証側装置、認証サーバ、認証代理スイッチ及びプログラム
US7872790B2 (en) 2004-07-09 2011-01-18 University Of Cincinnati Display capable electrowetting light valve
JP4457859B2 (ja) 2004-11-16 2010-04-28 Kddi株式会社 ユーザ認証方法、システム、認証サーバ及び通信端末
US7715822B2 (en) * 2005-02-04 2010-05-11 Qualcomm Incorporated Secure bootstrapping for wireless communications
US8353011B2 (en) 2005-06-13 2013-01-08 Nokia Corporation Apparatus, method and computer program product providing mobile node identities in conjunction with authentication preferences in generic bootstrapping architecture (GBA)
US8694008B2 (en) * 2005-06-16 2014-04-08 At&T Mobility Ii Llc Multi-mode handset services
DE102006004868B4 (de) * 2005-11-04 2010-06-02 Siemens Ag Verfahren und Server zum Bereitstellen eines Mobilitätsschlüssels
KR100950653B1 (ko) * 2006-02-28 2010-04-01 삼성전자주식회사 이종 통신 시스템들에서 데이터 송수신 방법 및 시스템
US8462742B2 (en) 2006-03-31 2013-06-11 Samsung Electronics Co., Ltd System and method for optimizing authentication procedure during inter access system handovers
US8583929B2 (en) 2006-05-26 2013-11-12 Alcatel Lucent Encryption method for secure packet transmission
KR101467780B1 (ko) 2007-10-17 2014-12-03 엘지전자 주식회사 이기종 무선접속망간 핸드오버 방법
JP4977665B2 (ja) 2007-10-26 2012-07-18 株式会社日立製作所 通信システム及びゲートウェイ装置
EP2053886A3 (en) * 2007-10-26 2015-03-25 Hitachi, Ltd. Communication system and gateway apparatus
US8417219B2 (en) 2008-01-09 2013-04-09 Lg Electronics Inc. Pre-authentication method for inter-rat handover
JP5210650B2 (ja) 2008-02-05 2013-06-12 日本無線株式会社 WiMAXGW基地局制御システム
CN101568108B (zh) 2008-04-21 2011-12-21 华为技术有限公司 异构系统间切换的方法和设备
US8666077B2 (en) 2008-05-07 2014-03-04 Alcatel Lucent Traffic encryption key generation in a wireless communication network
WO2009157172A1 (ja) 2008-06-27 2009-12-30 パナソニック株式会社 通信システム及び通信処理装置並びに認証処理装置

Also Published As

Publication number Publication date
EP2520109A1 (en) 2012-11-07
CN102771150A (zh) 2012-11-07
KR101460680B1 (ko) 2014-11-12
JP2013516841A (ja) 2013-05-13
KR20120109593A (ko) 2012-10-08
US9775027B2 (en) 2017-09-26
WO2011082096A1 (en) 2011-07-07
JP2017005759A (ja) 2017-01-05
EP2520109B1 (en) 2019-04-03
KR101582810B1 (ko) 2016-01-07
KR20140105606A (ko) 2014-09-01
US20110158162A1 (en) 2011-06-30
JP2014222940A (ja) 2014-11-27

Similar Documents

Publication Publication Date Title
JP6794206B2 (ja) 無線技術間の網間接続方法
JP5502905B2 (ja) モバイル・ネットワークにおけるセキュア・ネットワークベースのルート最適化のための方法
US8644249B2 (en) Telecommunication system and method for controlling switching of user terminal between two networks
US8208919B2 (en) Route optimization using network enforced, mobile implemented policy
US7242932B2 (en) Mobile internet protocol on a signaling channel
KR101002810B1 (ko) 패킷 스위칭 도메인에서 단말의 위치 등록 방법 및 장치
US8036191B2 (en) Mobile station as a gateway for mobile terminals to an access network, and method for registering the mobile station and the mobile terminals in a network
JP5227960B2 (ja) プロキシ・モバイルip向けパケット転送
US9560048B2 (en) Method for updating identity information about packet gateway, AAA server and packet gateway
US20080268847A1 (en) Method and apparatus for a server to obtain information about user preferences and subscriptions
CN105813153B (zh) 跨网络切换方法、网元以及系统
KR101201414B1 (ko) 네트워크에서의 위치 업데이트를 위한 방법, 시스템 및 장치
KR20110045796A (ko) 이동 통신 시스템에서 보안 관리 시스템 및 방법
EP2416613B1 (en) Method for realizing mobile IP management and the network system thereof
WO2008134946A1 (en) System for fa relocation with context transfer in wireless networks
KR20110121044A (ko) 무선 통신 시스템에서 통신 시스템 노드와 데이터 서비스 망 노드 간 연결 설정 방법
CN102232313B (zh) 通知漫游限制的方法、设备、系统、相关的计算机程序产品和数据结构
KR20130036875A (ko) 이동통신 시스템에서 로밍 게이트웨이 서비스 방법 및 망 연동 장치
JP4684331B2 (ja) 移動通信システムにおけるQoSサーバ
RU2527488C2 (ru) Способ управления передачей сообщений в мобильный узел (варианты) и коммуникационная сеть
CN102273170B (zh) 针对接入认证进行的可信性判定
KR100932280B1 (ko) 통신망 사이의 이동성 지원 제공 방법
KR20150034147A (ko) IPSec 프로토콜을 통해 서비스 정보를 제공하는 네트워크 시스템 및 IPSec 프로토콜을 통해 서비스 정보를 전송하는 방법
KR101575578B1 (ko) IPSec 보안 터널링을 통해 추가 서비스 정보를 제공하는 네트워크 시스템 및 IPSec 보안 터널링을 통해 추가 서비스 정보를 전송하는 방법
CN102273170A (zh) 针对接入认证进行的可信性判定

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20161101

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180125

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20180425

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20180920

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190121

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20190121

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20190129

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20190131

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20190222

C211 Notice of termination of reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C211

Effective date: 20190226

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20190808

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20191017

C13 Notice of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: C13

Effective date: 20200128

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200423

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20200901

C23 Notice of termination of proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C23

Effective date: 20200910

C03 Trial/appeal decision taken

Free format text: JAPANESE INTERMEDIATE CODE: C03

Effective date: 20201015

C30A Notification sent

Free format text: JAPANESE INTERMEDIATE CODE: C3012

Effective date: 20201015

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20201111

R150 Certificate of patent or registration of utility model

Ref document number: 6794206

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250