KR100589761B1 - 이동 단말기 핸드오버 동안 보안 연계의 전송 - Google Patents

이동 단말기 핸드오버 동안 보안 연계의 전송 Download PDF

Info

Publication number
KR100589761B1
KR100589761B1 KR1020027006594A KR20027006594A KR100589761B1 KR 100589761 B1 KR100589761 B1 KR 100589761B1 KR 1020027006594 A KR1020027006594 A KR 1020027006594A KR 20027006594 A KR20027006594 A KR 20027006594A KR 100589761 B1 KR100589761 B1 KR 100589761B1
Authority
KR
South Korea
Prior art keywords
communication
access point
mobile terminal
access
security
Prior art date
Application number
KR1020027006594A
Other languages
English (en)
Other versions
KR20020065532A (ko
Inventor
알라-라우릴라주하
한센하리
살벨라주하
Original Assignee
노키아 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 노키아 코포레이션 filed Critical 노키아 코포레이션
Publication of KR20020065532A publication Critical patent/KR20020065532A/ko
Application granted granted Critical
Publication of KR100589761B1 publication Critical patent/KR100589761B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)
  • Alarm Systems (AREA)
  • Transceivers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

통신 핸드오버 이벤트가 IEEE 802.11 또는 HIPERLAN과 같은 무선 통신 시스템에서 일어날 때 기존의 보안 연계가 재설정되며, 상기 통신 핸드오버가 상기 네트워크내에서 일어날 때 이동 단말기와 무선 통신 네트워크 간의 기존의 보안 연계가 유지된다. 핸드오버 이벤트 동안 인증이 챌린지/응답 절차에 의해 달성된다. 상기 챌린지/응답 절차에 따라 신규 액세스 포인트 및 상기 신규 액세스 포인트로의 핸드오버를 겪고 있는 상기 이동 단말기로 이루어진 통신 쌍의 각 부분은 상기 통신 쌍의 다른 부분에 챌린지를 송신한다. 그다음 상기 통신 쌍의 각 부분은 그것의 수신된 챌린지에 대한 응답을 계산하고, 이들 응답들은 상기 통신 쌍의 다른 부분에 되돌려 송신된다. 그다음 상기 통신 쌍의 각 부분은 수신된 응답과 정확한 응답을 비교한다. 이들 비교들이 정확할 때, 페이로드 통신이 상기 제2 액세스 포인트 및 상기 이동 단말기 간에 개시된다.

Description

이동 단말기 핸드오버 동안 보안 연계의 전송{Transfer of security association during a mobile terminal handover}
본 발명은 무선 랜(WLAN: wireless local area network)이 비-한정 예인 무선 통신 시스템들에 관한 것이다. 특히 본 발명은 이동 단말기가 제1 기지국 또는 액세스 포인트(AP: access point)에서 제2 기지국 또는 액세스 포인트(AP)로 핸드오버될 때 정보 보안을 제공하는 것에 관한 것이다.
최소 구성에 있어서, 통신 시스템은 송신국 및 통신 채널에 의해 상호접속되는 수신국으로 형성된다. 송신국에 의해 생성된 통신 신호들은 상기 통신 채널상에서 송신되고 상기 수신국에 의해 수신된다.
무선 통신 시스템에 있어서, 상기 통신 채널의 적어도 일부는 전자기 스펙트럼의 일부에 의해 형성된다. 통신의 증가된 이동성은 고정되거나 결선에 의한 접속이 상기 송신국 및 상기 수신국 간에 요구되지 않기 때문에 허용된다.
셀룰러 전화 시스템이 일 예인 셀룰러 통신 시스템은 무선 통신 시스템의 일 예이다. 셀룰러 통신 시스템의 가입자의 이동 단말기가 상기 셀룰러 통신 시스템의 네트워크 하부구조에 의해 포함되는 지역 도처의 거의 어떤 위치에 물리적으로 배치될 때, 상기 단말기는 다른 이동 단말기와 셀룰러 통신 시스템을 경유하여 통신 할 수 있다.
예시적인 무선 통신 시스템의 네트워크 하부구조는 각각 송수신기를 포함하는 물리적으로 이격된 기지국들 또는 액세스 포인트들(APs)을 포함한다. 이러한 예시적인 시스템에 있어서, 각 기지국 또는 AP는 상기 통신 시스템의 지리적인 지역 또는 셀을 정의한다. 제1 이동 단말기가 제2 이동 단말기와 통신하는데 사용되고 상기 제1 이동 단말기가 상기 시스템의 셀들 사이에서 움직이거나 이동할 때, 하나의 기지국으로부터 다른 기지국으로 통신을 핸드오버함으로써 끊임없는 통신이 가능하다.
HIPERLAN 타입-2와 같은 고성능 무선랜은 3가지의 핸드오버를 지원한다. HIPERLAN/2는 휴대용 장치들과 광대역 IP, ATM 및 UMTS 네트워크들 간에 고속 통신 (전형적으로 25 Mb/s 데이터율)을 제공하고, 전형적인 애플리케이션이 실내인, 다중 미디어 애플리케이션들을 지원할 수 있다. HIPERLAN/2는 차례로 IP, ATM 또는 UMTS 백본에 보통 접속된 액세스 포인트들과 상호작용하는 이동 및 정지 단말기들에 의해 다른 하부구조 네트워크들(예를 들어, IP, ATM 및 UMTS)로의 로컬 무선 액세스를 제공한다. 다수의 액세스 포인트들은 상기 네트워크를 서비스하는데 요구된다. 전체적으로 상기 무선 네트워크는 이동성을 제공하기 위하여 액세스 포인트들 간의 접속들의 핸드오버를 지원한다. 전형적인 동작 환경들은 비즈니스 네트워크들 및 국내 구내 네트워크들을 포함한다. HIPERLAN/2 액세스 네트워크들의 개요는 여기에 참조로써 통합된, 1998년, 유럽 전기통신 표준 협회(ETSI: European Telecommunications Standards Institute) 문서 DTR/BRAN-00230002에 의해 제공된 다.
상기 이동 단말기의 핸드오버 결정에 따라, 섹터 핸드오버(섹터간), 무선 핸드오버(액세스 포인트간 송수신기/액세스 포인트간 핸드오버), 네트워크 핸드오버(액세스 포인트간/네트워크간 핸드오버) 또는 강제 핸드오버가 HIPERLAN/2에 따라 일어날 수 있다.
핸드오버의 실행 이전에, 상기 이동 단말기는 핸드오버를 위한 후보들인 액세스 포인트들에 의해 사용되는 주파수들 뿐만 아니라 현재의 액세스 포인트에 의해 사용되는 주파수에 대한 관련 측정치들을 수집해야 한다. 서빙 주파수에 대한 측정치들은 그것이 현재 액세스 포인트에 동기되는 동안, 상기 이동 단말기에 의해 수행될 수 있다. 그러나, 이웃하는 액세스 포인트들의 주파수를 측정하기 위하여, 상기 이동 단말기는 현재 액세스 포인트에서 일시적으로 부재 상태가 되어야 한다.
이동 단말기 부재 절차동안 상기 이동 단말기가 이웃 액세스 포인트들에 대한 측정들을 수행할 수 있도록 상기 이동 단말기는 현재의 액세스 포인트에서 일시적으로 연결이 끊어진다. 이 시간 동안, 상기 이동 단말기와 현재의 액세스 포인트 간에 아무런 통신도 가능하지 않다. 이러한 부재 절차의 부분으로서, 상기 이동 단말기는 그것이 n-프레임들동안 부재 상태가 되어 있을 것이라는 것을 현재의 액세스 포인트에 알린다. 이 부재 기간동안, 상기 이동 단말기는 현재의 액세스 포인트까지 도달할 수 없다. 상기 부재 기간 이후에, 현재의 액세스 포인트는 상기 이동 단말기가 이용가능한지를 체크하기 위해 이동 단말기 생존 시퀀스를 개시할 수 있다.
섹터 핸드오버동안 상기 액세스 포인트의 안테나 섹터는 변경되고, 동일한 액세스 포인트가 전체 핸드오버를 제어한다. 성공적인 섹터 핸드오버 후에, 상기 이동 단말기는 새로운 섹터를 경유하여 통신한다. 무선 핸드오버는 액세스 포인트당 하나 이상의 송수신기들을 가진 액세스 포인트들, 예를 들어 2개의 액세스 포인트 송수신기들 및 하나의 액세스 포인트 제어기를 가진 액세스 포인트들에 관한 것이다. 무선 핸드오버는 이동 단말기가 한 액세스 포인트의 커버리지 지역에서 동일한 액세스 포인트에 의해 서빙되는 다른 커버리지 지역으로 이동할 때 수행된다. 무선 핸드오버는 데이터 링크 제어(DLC: data link control) 층내에서 수행될 수 있기 때문에, 상위층(HL: higher layer) 프로토콜들은 포함되지 않는다. 상기 이동 단말기가 다른 액세스 포인트 제어기로의 핸드오버에 대한 필요를 검출할 때, 상기 이동 단말기는 여전히 현재의 액세스 포인트에 동기될 수 있다. 이 경우 상기 이동 단말기는 상기 이동 단말기가 다른 액세스 포인트 제어기에 대한 핸드오버를 수행할 것이라는 것을 그것의 액세스 포인트 제어기에 통지할 수 있다. 무선 핸드오버의 경우 진행중인 접속들, 보안 파라미터들 등에 대한 모든 관련 정보는 이 정보가 다시 처리되지 않도록 상기 액세스 포인트에서 이용가능하다.
네트워크 핸드오버는 이동 단말기가 한 액세스 포인트에서 다른 액세스 포인트로 이동할 때 수행된다. 상기 이동 단말기는 무선 제어 링크(RLC: radio control link) 인스턴스의 서빙 지역을 떠나기 때문에, 네트워크 핸드오버는 DLCI 뿐만 아니라, (필요할 때) 컨버젼스 층(CL: convergence layer) 및 상기 HL을 포함한다. HL 연계(association) 및 접속들을 유지하기 위하여, 상기 백본(backbone)을 경유 한 특정 시그널링이 필요할 수 있다. 상기 이동 단말기가 다른 (타겟) 액세스 포인트로의 핸드오버에 대한 필요를 검출할 때, 상기 이동 단말기는 여전히 현재의 액세스 포인트에 동기될 수 있다. 이 경우, 상기 이동 단말기는 그것이 다른 액세스 포인트로의 핸드오버를 수행할 것임을 현재의 액세스 포인트에 통지할 수 있다. 그다음 상기 통지된 액세스 포인트는 상기 이동 단말기로 송신하는 것을 멈출 것이지만, 지시될 때 특정 시간동안 연계를 유지할 것이다.
강제 핸드오버는 어떤 이동 단말기에게 현재의 액세스 포인트의 셀을 떠날 것을 명령하는 기회를 현재의 액세스 포인트에 제공한다. 강제 핸드오버는 상기 이동 단말기에 Force_Handover 신호를 송신하는 상기 액세스 포인트에 의해 개시된다. 하나의 절차에서 상기 이동 단말기는 정상 핸드오버를 수행하고 그것이 새로운 셀을 발견하는지에 상관없이 그것의 구 셀(old cell)을 떠난다. 제2 절차에서 상기 이동 단말기는 핸드오버가 실패한 경우 상기 구 액세스 포인트로 되돌아오는 기회를 갖는다.
HIPERLAN/2 특징들의 추가 논의를 위하여 여기에 참조로써 통합된, ETSI 표준 기구에 의해 제공되는 광대역 무선 액세스 네트워크들(BRAN: Broadband Radio Access Networks); HIPERLAN 타입 2 기능 사양; 무선 링크 제어(RLC: Radio Link Control)를 참조하라.
여러 유형의 무선 통신 시스템들이 구현되어왔고, 다른 것들은 한정된 지리적인 지역들, 예를 들어 빌딩 또는 빌딩내의 사무실 작업공간에 의해 포함된 한정된 지역들을 포함하도록 제안되어왔다. 마이크로셀룰러 네트워크들, 사설 네트워크 들 및 WLAN들과 같은 무선 통신 시스템들은 이러한 시스템들의 대표적 예이다.
무선 통신 시스템들은 전형적으로 규정 또는 준-규정체에 의해 공표되는 표준들에 따라 구성된다. 예를 들어, 전기 및 전자 엔지니어링 학회(IEEE: Institute of Electrical and Electronic Engineering)에 의해 공표된 IEEE 802.11 표준은 일반적으로 상업적인 2.4 GHz 무선 랜(wireless local area network)과 관련한 무선 랜 표준이다. 상기 802.11 표준은 무선 단말기들 사이 뿐만 아니라, 무선 단말기와 기지국 또는 액세스 포인트 간의 인터페이스를 명시한다. 물리층 및 미디어 액세스 제어(MAC: media access control)와 관련한 표준들은 이러한 표준에서 설명된다. 이 표준은 호환가능한 물리층들을 포함하는 다른 장치들 간의 자동 매체 공유를 허용한다. 비동기 데이터 전송이 일반적으로 충돌 회피를 갖는 반송파 감지 다중 액세스(CSMA/MA: carrier sense multiple access with collision avoidance) 통신 스킴을 이용하여 상기 MAC 층을 경유하여 상기 표준에서 제공된다.
상기 IEEE 802.11 표준이 이러한 표준에 따라 서로 동작가능하도록 구성되는 이동 단말기들의 사용을 통해 무선 통신을 제공하는 반면에, 상기 표준은 실시간 무선 서비스를 적합하게 제공하지 않는다. 예를 들어, 상기 표준의 구현에 있어서, 때때로 하나의 AP에서 다른 AP로의 핸드오버 동안 상당한 품질의 손실이 경험된다. 과도한 수의 데이터 프레임들은 손실되거나 지연되기 쉽고, 이것은 통신 품질의 손실 또는 심지어 통신의 종료를 초래한다. 그러므로 상기 IEEE 802.11 표준에서 설명된 것과는 다른 동작 모드들이 특히 실시간 무선 서비스를 위해 요구된다. 상기 기존의 IEEE 802.11 표준에 따른 동작과 비교하여 개선된 통신 품질을 허용하는 독 점적인 기능들이 제안되어왔다. 이러한 독점적인 기능들을 수행하도록 동작가능한 AP들 및 이동 단말기들은 독점 모드 가능한 것으로서 지칭된다.
그러나, 이동 단말기 및 상기 이동 단말기가 통신하는 상기 AP로 이루어진, 통신 쌍의 양단은 상기 독점 모드에서 동작할 수 있어야 한다. 상기 통신 쌍의 양단이 상기 독점 모드에 따라 함께 동작가능하지 않은 경우, 상기 IEEE 802.11 표준에 따른 종래의 동작이 요구된다. 그러므로, 상기 통신 쌍의 양단이 상기 독점 모드에서 동작하도록 허용하기 이전에, 상기 독점 모드에 따라 상기 통신 쌍의 양단이 함께 동작되도록 하는 능력에 관한 결정이 행해져야 한다.
상기에 언급된 공동 계류중인 특허 출원은 상기 통신 쌍의 양단이 상기 독점 모드에서 함께 동작가능한지를 식별하도록 동작가능한 장치를 제공하는데, 상기 장치는 쌍-호환성이 존재하는 것으로 결정될 때 상기 독점 모드에서 동작시키기 위하여 상기 통신 쌍의 양단을 활성화시키도록 동작하고, 그 후 상기 장치는 이동 단말기가 제1 AP에 의해 서비스되는 셀에서 제2 AP에 의해 서빙되는 셀로 물리적으로 이동하는 경우 핸드오버 절차들 동안 상기 독점 모드를 유지하도록 동작한다.
상기 공동 계류중인 출원의 장치에 의해 제공되는 귀중한 특징들에 부가하여, AP간 핸드오버가 일어날 때 보안 연계(security association)를 재설정하는 것이 바람직할 것이다.
많은 고객들 그리고 특히 비즈니스 환경들은 고도의 데이터 보안을 요구하고, 이 데이터 보안은 WLAN 설치의 사용에 의해 타협될 수 없다. 상기 WLAN으로의 액세스는 물리적으로 제한될 수 없기 때문에, 송신된 데이터 및 네트워크 요소들을 보호하기 위하여 암호 방법들을 사용하는 것이 통례이다. 현재의 IEEE 802.11 및 ITEF 인터넷 표준들은 무선 링크 상에서 안전한 데이터 통신을 제공하기 위한 2개의 보충적인 메카니즘들, 즉 인터넷 프로토콜 보안(IPSEC: Internet Protocol Security)을 제공한다. IPSEC는 2개의 IP 호스트들 간에 안전한 통신을 제공하는 IP 기반 보안 프로토콜이다. 상기 IPSEC 프로토콜의 일반적인 사용은 가상 사설 네트워크들(VPNs: Virtual Private Networks)의 빌딩에 있다.
WLAN 시스템들에 있어서, 상기 IPsec 프로토콜은 데이터 패킷들을 위해 종단간 보안을 제공하는데 사용될 수 있고, 상기 보안은 상기 송신된 데이터 패킷들을 인증 및/또는 암호화함으로써 제공된다. IPsec는 통신 링크의 양단에서 동일한 암호화 및/또는 인증 키의 사용을 요구하는 대칭 암호법을 사용한다. IKE(Internet Key Exchange)와 같은 스케일러블한 키 관리 프로토콜들은 IPsec 스택을 위한 상기 대칭 키들을 생성하는데 사용될 수 있다.
상기 인터넷 키 교환(IKE: Internet Key Exchange) 키 관리 프로토콜은, 통신 핸드오버에 대한 필요가 일어날 때, 초기 이동-단말기/액세스-포인트 연계동안 IP 레벨 보안 연계의 설정에 유용한 반면에, IKE 또는 다른 유사한 프로토콜들의 사용은 이러한 프로토콜들이 다수의 메시지들의 교환을 필요로 하기 때문에 상기 핸드오버를 달성하는데 상당한 시간 지연을 가하며, 그들의 공개 키 암호화의 사용은 매우 막대한 계산을 요구한다. 페이로드 트래픽의 핸드오버는 액티브 보안 연계가 상기 신규 AP 및 상기 이동 단말기 간에 설정된 후에만 재개될 수 있기 때문에, 상기 IKE 키 관리 프로토콜 또는 이러한 다른 프로토콜들의 사용은 상기 핸드오버 동안 문제들을 제공한다.
동적 암호화 키, 즉 세션-종속 동적 키를 갖는 어떤 보안 프로토콜이 이동 단말기와 AP 간에 적용될 때, 상기 이동 단말기가 상기 무선 라디오 네트워크 또는 시스템에 의해 제공되는 커버리지내에서 이동할 때, 한 AP에서 다른 AP로 액티브 보안 연계의 전송을 위한 메카니즘을 발견하는 것이 바람직하다.
본 발명이 WLAN 통신 핸드오버동안 상기 키 관리 및 보안 연계 재설정을 위한 저지연 또는 짧은 지연 방법/장치를 제공한다는 것은 본 배경 정보를 고려한 것이고, 핸드오버(예를 들어 상기 이동 단말기와 서버 간의 IPsec 페이로드 접속들) 동안 상기 종단간 보안 연계를 변경할 필요가 없으며, 상기 핸드오버는 상기 이동 단말기와 상기 신규 AP 및 구 AP 간의 보안 기능들에만 영향을 미친다.
본 발명은 무선 통신, 상기 IEEE 802.11 2.4 GHz WLAN 표준 및 고성능 무선 랜(HIPERLANs), 상기 ETSI HIPERLAN 타입 2 표준 및 무선 단말기와 네트워크 요소들 간의 IPSEC 레벨 보안 연계에 관한 것이다. 본 발명은 어떤 IP 기반 무선 네트워크에서 유용성을 발견할 수 있는데, 그 예들은 ETSI BRAN 및 IEEE 802.11을 포함한다. 더욱이 본 발명은 무선 단말기가 2개의 IPSEC 라우터 실체들 간에 이동할 때 유용성을 발견하는데, 여기에서 무선 단말기는 무선 액세스 포인트가 아닌 종단포인트와 통신한다.
본 발명은 핸드오버 이벤트가 IEEE 802.11 또는 HIPERLAN과 같은 무선 통신 시스템에서 일어날 때 기존의 보안 연계를 재설정하기 위한 효과적인 방법/장치를 제공한다. 본 발명의 동작은 핸드오버 성능을 증가시키고 신규 AP 및 이동 단말기 간의 보안 연계를 재 처리하는 것과 연관된 지연을 최소화한다.
본 발명은 핸드오버가 네트워크내에서 일어날 때 이동 단말기와 상기 무선 통신 네트워크 간에 설정된 보안 연계를 유지하는 효과적인 방법을 제공한다. 본 발명의 유용 예는 상기 AP들과 상기 WLAN내의 상기 이동 단말기들 간의 인터넷 프로토콜 보안(IPsec) 기반 보안 연계를 갖는 WLAN이다. 그러나, 본 발명은 또한 HIPERLAN/2 무선 레벨 보안 기능들과 같은, 어떤 유형의 동적 보안 연계를 유지하기 위한 유용성을 발견한다.
본 발명에 따라, 핸드오버 이벤트동안 이동 단말기의 인증은 챌린지/응답(challenge/response) 절차에 의해 달성된다. 이 챌린지/응답 절차에 따라 상기 신규 AP는 상기 이동 단말기로 챌린지를 송신하고, 그 후 상기 이동 단말기(MT: mobile terminal)는 응답을 상기 신규 AP로 송신함으로써 응답한다.
이동 단말기와 AP로 이루어진 상기 통신 쌍의 양단을 위한 인증 키는 원래 스케일러블한 키 관리 프로토콜, 예를 들어 인터넷 키 교환(IKE: Internet Key Exchange)에 의해 생성된다. 보안 연계들은 각 핸드오버동안 새로운 그리고 다른 키 교환에 대한 필요를 회피하기 위하여 상기 무선 통신 시스템내에 있는 다양한 AP들 간에 전송된다.
상기 키들 및 그들의 관련 정보는 핸드오버 프로세스동안 신규 AP에 의해 요청되고, 상기 키들 및 다른 정보는 상기 구 AP와 상기 신규 AP 간에 전달되는 하나 이상의 핸드오버 메시지들에서 상기 구 AP에서 상기 신규 AP로 전송된다. 인증 챌 린지들 및 그것에 대한 응답들의 교환은 상기 신규 AP 및 상기 핸드오버에 포함된 상기 이동 단말기 간에 일어나는 핸드오버 시그널링에 통합된다.
본 발명의 특징에 따라, 상기 메시지들은 매체 액세스 제어(MAC: medium access control) 메시지들이다.
액세스 포인트 인증을 제공하는 본 발명의 특징은 바람직하지만 선택적인 특징이라는 것은 주목되어야 한다.
안전한 접속이 액세스 포인트들 간에 선호되지만, 이러한 특징은 본 발명의 사상 및 범위에 의해 요구되지 않는다.
본 발명의 이들 특징들 및 다른 특징들은 설명이 도면을 참조하여 행해지는, 다음의 본 발명의 상세한 설명을 참조할 때 당업자에게 명백할 것이다.
도 1은 본 발명의 실시예가 동작가능한 통신 시스템을 도시한 것이다.
도 2는 본 발명에 의한 순방향 핸드오버 프로세스를 도시한 것이다.
도 3은 본 발명에 의한 역방향 핸드오버 프로세스를 도시한 것이다.
도 4a 내지 도 4c는 도 2의 순방향 핸드오버 프로세스의 다른 표시를 도시한 것이다.
도 5a 내지 도 5c는 도 3의 역방향 핸드오버 프로세스의 다른 표시를 도시한 것이다.
도 6은 본 발명에 의한 HIPERLAN/2 강제 핸드오버를 도시한 것이다.
도 7은 본 발명에 의한 HIPERLAN/2 순방향 핸드오버를 도시한 것이다.
도 1은 복수의 이동 단말기들과 그리고 복수의 이동 단말기 간에 무선 통신을 제공하는 통신 시스템의 일 예로써, 그 중 이동 단말기(12)가 일 예이다. 다른 예에 있어서, 액세스 포인트는 무선 인터페이스 및 고정 네트워크 브리지를 커버하는데, 상기 액세스 포인트들은 상기 고정 네트워크에 접속되어 있고, 본 예는 도 1에 도시된 CCU를 요구하지 않는다. 통신 시스템(10)은 상기에 언급된 공동 계류중인 특허 출원에서 설명된 바와 같이, 잠재적으로 독점 동작 모드에 따라서 뿐만 아니라, 상기 IEEE 802.11 표준에서 설명된 바와 같이 복수의 이동 단말기들(12)과의 무선 통신을 제공하는 WLAN을 형성한다. 다른 통신 시스템들은 유사하고, 또한 본 발명의 동작은 이러한 다른 통신 시스템들에서 동작가능하다.
WLAN(10)은 2개의 이격된 지리적인 위치들에 개별적으로 위치한 복수의 이격된 AP들(14 및 114)을 포함한다. 2개의 AP들(14, 114)만이 도시되었을지라도, 실제로 많은 수의 AP들이 이용된다. AP들(14, 114)은 때때로 기지국들 또는 원격 안테나 장치들(RADs: remote antenna devices)로 지칭된다. "액세스 포인트", "AP" 또는 "ap"라는 용어는 일반적으로 통신 시스템(10)의 네트워크 하부구조에 대한 액세스의 포인트들을 형성하는 장치들을 식별하기 위해 여기에서 사용될 것이다. "이동 단말기", "MT" 또는 "mt"라는 용어는 일반적으로 액세스 포인트들에 대한 액세스의 포인트들을 형성하는 장치들을 식별하는데 사용될 것이다.
상기 AP들(14, 114) 각각은 상기 이동 단말기들이 특별한 AP의 통신 범위내에 배치될 때 이동 단말기들(12)과 무선 통신 신호들을 송수신할 수 있는 무선 송 수신 회로(16)를 포함한다. 일반적으로, 이동 단말기(12)는 상기 이동 단말기가 주어진 액세스 포인트에 근접하고 그것에 의해 정의되는 지리적인 지역 또는 셀(18, 118)내에 배치될 때 AP(14, 114)와 통신한다. 도 1에서, 셀(18)은 액세스 포인트(14)와 연관되며, 이동 단말기(12)는 셀(18)내에 존재하고, 셀(118)은 액세스 포인트(114)와 연관된다. 본 발명의 구현이 독점적인 무선 링크 레벨 메시지들을 사용할 때에만 모드 선택기(34)가 포함되는 것을 주목하라. 이것은 본 발명의 요구되는 구현이 아니다.
액세스 포인트들(14, 114)은 중앙 제어 유닛(CCU: central control unit)(22)에 연결된다. CCU(22)는 전형적으로 허브(hub) 또는 IP 라우터이다. CCU(22)는 외부 통신 네트워크 백본(24)으로의 접속들을 제공한다. 도시되지 않았지만, 다른 통신국들 및 다른 통신 네트워크들과 같은 다른 통신 장치들은 전형적으로 통신 네트워크 백본(24)에 연결된다. 이러한 방법으로, 이동 단말기(12) 및 통신 네트워크 백본(24)에 직접 또는 간접적으로 연결된 통신국들 간에 통신을 제공하기 위하여 통신 경로가 형성될 수 있다. 또한, 복수의 이동 단말기들(12) 간에 로컬 통신이 허용된다. 이동 단말기들(12)의 쌍들 간의 통신에 있어서, 그들간에 형성된 통신 경로는 2개의 개별 무선-링크들을 포함한다.
AP들(14, 114)은 각 AP들의 동작과 관련된 다양한 제어 기능들을 수행하는 제어 요소들(28)을 포함한다. 도 1에서, 제어 요소들(28)은 각각 비교기(32), 모드 선택기(34) 및 핸드오버 가용성 결정기(36)를 포함하는 것으로 도시되는데, 제어 요소들은 기능적이고 예를 들어, 회로를 처리함으로써 실행가능한 알고리즘들과 같 은, 어떤 원하는 방식으로 구현된다. 다른 구현에서, 이러한 요소들에 의해 수행되는 기능들은 블록(28')으로 표시된 이동 단말기(12) 또는 블록(28")에 의해 표시된 CCU(22)에서와 같이 어느 다른 곳에 위치한다. 따라서, 상기 제어 요소들에 의해 수행되는 기능들은 몇몇 다른 장치들 사이에 분포될 수 있다.
본 발명에 따라, 비교기(32)는 보안 기능들을 포함하고, 블록들(28)은 매체 액세스 제어(MAC) 기능들을 포함한다는 것을 주목하라.
도 1의 구성 및 장치에서 그리고 상기에 언급된 공동 계류중인 특허 출원에 의해 교시되는 바와 같이, AP(14, 114) 및 이동 단말기(12)로 이루어진 통신 쌍은, 상기 통신 쌍 양자가 독점-모드 호환가능하지 않은 것으로 결정될 때 IEEE 802.11 표준-모드에 따라 동작가능하거나, 또는 상기 통신 쌍의 양 부분들이 독점-모드 가능하다고 결정될 때 상기 독점-모드에 따라 동작가능하다. 이러한 결과를 낳기 위하여, 비교기(32)는 통신 쌍을 형성하는 상기 이동 단말기와 상기 액세스 포인트 양자의 동작가능-모드를 식별하는 식별자들을 수신한다. 그다음 모드 선택기(34)는 상기 이동 단말기와 상기 액세스 포인트 간의 통신을 위하여 표준 동작 모드 또는 독점 동작 모드를 선택한다.
이동 단말기(12)의 물리적인 위치가 주어진 통신 세션동안 셀(18)에서 셀(118)로 변경될 때, 이동 단말기(12)는 우선 AP(14)에 의해 서비스되는 지리적인 지역(18)을 떠나고, 그다음 AP(114)에 의해 서비스되는 두번째 지리적인 지역(118)에 들어간다. 이 셀간 또는 지역간 이동은 상기 제1 지역(18)과 연관된 구-AP(14)로부터 상기 제2 지역(18)과 연관된 신규-AP(114)로의 통신의 핸드오버를 요구해 서, 이동 단말기(12)와 계속되는 통신을 허용한다.
핸드오버 가용성 결정기(36)는 통신의 핸드오버가 가능한 이용가능한 AP들에 관한 표시를 이동 단말기(12)에 제공하는데, 이 가용성(availability)은 통신의 핸드오버를 위해 이용가능한 상기 AP들의 아이덴티티들을 포함하는 이용가능한 액세스 포인트 리스트(38)에 포함된다.
이용가능한 액세스 포인트 리스트(38)는 선택된 시간 간격으로 상기 이동 단말기들(12)에 전달될 수 있거나, 액세스 포인트 리스트(38)는 상기 이동 단말기가 초기에 활성화될 때 각 이동 단말기(12)에 제공될 수 있거나, 네트워크 프리픽스(prefix) 또는 네트워크 프리픽스들의 리스트가 동일한 목적을 제공하는데 사용될 수 있다.
본 발명의 설명에 있어서, 보안 연계(SA: security association)가 이동 단말기(12)와 현재의 또는 구 AP(14) 간에 존재한다고 가정될 것이다. 즉, 이동 단말기(12)와 AP(14)는 동일한 공통 키 세트 및 상기 보안 기능(들)을 달성하는데 필요한 다른 정보를 공유한다고 가정될 것이다. 본 발명에 의하면, 이 설정되고 공유된 보안 연계는, 이동 단말기가 셀(18)에서 셀(118)로 이동할 때, 구-AP(14)에서 신규-AP(114)로 안전한 방식으로 전송된다. 이 전송은 상기 전송을 실시하는데 필요한 메시지들의 수를 최소화함으로써, 그리고 공개 키 암호화의 사용을 제거함으로써 매우 빠르게 행해진다. 그 결과, 이동 단말기(12)로 그리고 이동 단말기(12)로부터 페이로드 트래픽 전송의 방해가 최소화되고, 이러한 유형의 어떤 방해는 IP 상의 음성(VOIP: Voice over IP) 및 비디오 분배와 같은 실시간 서비스를 위해 매 우 중요하다.
본 발명에 의하면, 상기 통신 링크(즉 이동 단말기(12)와 AP(14)를 포함하는 링크)의 양단을 위한 인증 키 또는 보안 연계는 IKE와 같은 스케일러블한 키 관리 프로토콜에 의해 생성되는데, 디피-헬만(Diffie-Hellman) 키 교환 프로토콜이 또한 이용될 수 있다는 것이 주목된다.
나중에, 이동 단말기(12)가 셀(18)과 그것의 AP(14)에서 셀(18)과 그것의 AP(114)로 이동할 때, 상기 핸드오버 프로세스 동안 인증이 본 발명의 간단한 챌린지/응답 절차에 의해 달성된다. 또한, 보안 연계들은 구-AP(14)에서 신규-AP(114)로 전송되어서, 구-AP(14)에서 신규-AP(114)로의 핸드오버 동안 새로운 키 교환에 대한 필요를 회피하게 된다.
상기 챌린지/응답 절차 동안, 신규-AP(118)는 챌린지를 이동 단말기(12)로 송신하고, 그 후 이동 단말기(12)는 응답을 신규-AP(118)로 송신한다. 더욱이, 이동 단말기(12)는 핸드오버 동안 유사한 방식으로 신규-AP(118)를 인증한다.
상기 키들 및 관련된 정보는 신규-AP(114)에 의해 요청되고, 그 후 그들은 핸드오버 메시지들에서 구-AP(14)에서 신규-AP(114)로 전송된다. 유사하게, 상기 인증 챌린지들과 그것에 대한 응답들의 교환은 신규-AP(114) 및 이동 단말기(12) 간에 일어나는 핸드오버 시그널링에 통합된다.
도 2는 본 발명에 의한 순방향 핸드오버(HO) 프로세스(20)를 도시한 것으로, 이것은 본 발명의 바람직한 실시예이다. 순방향 핸드오버 프로세스(20)에서, 핸드오버 시그널링은 이동 단말기(MT 또는 mt)와 신규-액세스 포인트(AP 또는 ap)(114) 간에 송신된다. 이러한 유형의 핸드오버는 특히 무선 링크(21)가 사전 경고없이 유실될 때 유용하다.
도 3은 본 발명에 의한 역방향 핸드오버(HO) 프로세스(30)를 도시한 것이다. 역방향 핸드오버 프로세스(30)에서 핸드오버는 구-AP(14)와 통신하는 이동 단말기(12)에 의해 요청되는데, 이것은 도 2에 도시된 것과 다소 다른 메시지 시퀀스를 초래한다. 역방향 핸드오버 동안 유익한 옵션은 또한 역방향 핸드오버(33)를 개시하기 위하여 구-AP(14)로부터 이동 단말기(12)로 인증 챌린지를 운반하는 상기 무선 인터페이스 메시지(31)를 사용하는 것이다. 즉, 인증 챌린지(31)는 이동 단말기가 구-AP(14)에서 접속을 끊어야 하고 보안 연계(SA)(35)가 이미 이동 단말기(12)를 위해 준비되었던 신규-AP(114)에 접속해야 한다고 이동 단말기(12)에 알리는 데 사용된다.
여기에서 사용되는 바와 같이 "구-AP"라는 용어는 이동 단말기(12)가 원래 또는 현재 통신하고 있는 액세스 포인트(14)와 같은 액세스 포인트를 의미한다. 따라서, 상기 "구-AP"라는 용어는 또한 통신 핸드오버가 요구될 때 이동 단말기(12)가 통신하고 있는 "현재-AP"를 의미한다.
여기에서 사용되는 바와 같이 "신규-AP"라는 용어는 상기 이동 단말기가 구 셀(18)에서 신규 셀(118)로 지리적으로 이동되었기 때문에 이동 단말기(12)가 통신을 개시해야 하는 액세스 포인트(114)와 같은 액세스 포인트를 의미한다. 따라서, 상기 "신규-AP"라는 용어는 또한 통신 핸드오버가 완료된 후 이동 단말기(12)가 통신할 "미래의-AP"를 의미한다.
도 2 및 도 3에 IEEE 802.11 메시지 명칭들이 사용되고, 상기 핸드오버 메시지들의 부가적인 파라미터들이 도시된다. 그러나, 상기 메시지들의 명칭 명명은, 본 발명이 IEEE 802.11보다 다른 시스템들에서 수행될 수 있기 때문에 본 발명의 범위에 결정적이지 않다. 그러나 상기 무선 인터페이스 상에서 부가적인 파라미터들을 운반하기 위하여 도 2 및 도 3에서 확장 MAC(매체 액세스 제어)을 사용하는 것은 부가적인 메시지들을 송신하는 것에 대한 필요가 회피된다는 점에서 유익하다.
삭제
삭제
삭제
삭제
보안을 보증하기 위하여, 상기 키들을 운반하는 메시지들이 암호화되는 것이 바람직하다. 그러므로, AP들(14, 114) 간에 보안 연계 또는 SA 및 다른 제어 트래픽의 전송은 IPsec에 의해 암호화되고 인증되는 것으로 도시된다.
핸드오버가 요구되도록, 이동 단말기(12)가 셀들(18, 118)과 관련하여 물리적으로 이동되었다고 결정되는 특정 수단은 본 발명에 결정적이지 않다. 예를 들어, 상기 절차는 이동 지원 핸드오버 절차들을 사용하는 종래의 시분할 셀룰러 시스템들에서 사용되는 것과 유사할 수 있다. 일반적으로, 이동 단말기(12)는 상기 기지국들 또는 예를 들어 시간 간격에서 셀들(18, 118)과 같은 인접 셀들의 AP들의 제어 채널들에 동조한다. 이들 제어 채널들상에서 방송되는 신호들의, 신호 강도 또는 비트 에러율과 같은 몇몇 다른 신호 특성은 이동 단말기(12)에 의해 측정되거나 감지된다. 그다음 이동 단말기(12)에서의 이 측정에 기초한 업링크 신호들은 상기 이동 단말기에 의해 네트워크(10)로 송신되고, 그 후 네트워크(10)는 통신 핸드오버가 실시되어야 하는지를 결정한다. 핸드오버가 요구된다고 결정될 때, 명령들 이 이동 단말기(12)로 송신되고, 도 2 또는 도 3의 통신 핸드오버 프로세스가 개시된다.
도 4a 내지 도 4c는 순방향 핸드오버 프로세스(20)의 다른 표시를 제공하는 데, 이동 단말기가 셀(18)에서 셀(118)로 이동할 때 이동 단말기(12)의 통신 핸드오버가 구-AP(14) 및 신규-AP(114)와 관련하여 제공된다. 이 도면에서 이동 단말기 또는 MT는 또한 "mt"라는 용어를 사용하여 지칭되며, 액세스 포인트 또는 AP는 또한 "ap"라는 용어를 사용하여 지칭된다.
도 4a를 참조하면, 핸드오버가 요구됨을 나타내는 이벤트(401)의 "예(yes)" 출력(400)에 의해 순방향 핸드오버 프로세스(20)가 이동 단말기(12)에서 개시된다. 이제 이동 단말기(12)는 그것의 무선 핸드오버 기능을 활성화시키기 위해 기능(402)에서 동작한다.
기능(403)에서 이동 단말기(12)는 신규-AP(114)에 챌린지를 생성하고, 그 후 기능(404)에서 "mt_challenge"를 포함하는 MAC_REASSOCIATE_REQ 메시지가 신규-AP(114)로 송신된다.
기능(405)에서, 신규-AP(114)는 메시지(404)를 수용하고, 그 후 신규-AP(114)는 구-AP(14)에 핸드오버 요청을 송신하도록 기능(406)에서 동작한다.
이제 구-AP(14)는 그것의 보안 연계 데이터베이스로부터, 보안 연계 파라미터들(SA, SA)을 검색하도록 기능(407)에서 동작한다. 그 다음 구-AP(14)는 신규-AP(114)에 상기 파라미터들(SA, SA)을 포함하는 핸드오버 요청을 송신하도록 기능(408)에서 동작한다.
도 4b를 참조하면, 이제 신규-AP(114)는 보안 연계(SA)를 생성하도록 기능(409)에서 동작하고, 이동 단말기(12)를 인증하기 위한 챌린지를 생성하도록 기능(410)에서 동작하며, 도 4a의 메시지(404)에 포함되었던 "mt_challenge"에 대한 응답을 계산하도록 기능(411)에서 동작하고, MAC_AUTHENTICATE_REQ 메시지를 이동 단말기(12)로 송신하도록 기능(412)에서 동작한다. 메시지(412)는 기능(411)의 동작에 의해 계산되었던 상기 "ap_response"를 포함하고, 기능(410)의 동작에 의해 생성되었던 상기 "ap_challenge"를 포함하며, "다른 정보"를 포함한다.
이제 이동 단말기(12)는 그것의 보안 연계 파라미터들을 갱신하도록 기능(413)에서 동작하고, 메시지(412)에 의해 수신되었던 상기 "ap_challenge"에 대한 응답을 계산하도록 기능(414)에서 동작하며, 메시지(412)에 의해 수신되었던 상기 "ap_response"를 상기 정확하거나 예상되는 응답과 비교하도록 기능(415)에서 동작한다.
기능(415)에 의해 수행된 비교가 정확한 비교를 낳을 때, 기능(416)은 신규-AP(114)를 인증하도록 동작하고, 그 후 기능(417)이 신규-AP(114)에 MAC_AUTHENTICATE_RESP 메시지를 송신하도록 동작하는데, 이 메시지는 기능(414)에서 계산되었던 "mt_response"를 포함한다.
이제 도 4c를 참조하면, 기능(418)에서 신규-AP(114)는 그것이 메시지(417)에 의해 수신하였던 상기 "mt_response"를 적당하거나 정확한 응답과 비교하도록 동작하고, 이 비교가 정확한 비교를 낳을 때, 기능(419)이 이동 단말기(12)를 인증하도록 동작한다. 그다음 신규-AP(114)는 MAC_REASSOCIATE_RESP 메시지를 이동 단 말기(12)로 송신하도록 동작하고, 그 후 핸드오버가 완료되며 그 다음 이동 단말기(12)는 신규-AP(114)를 사용하여 그것의 페이로드 트래픽을 재개하도록 기능(421)에서 동작한다.
도 5a 내지 도 5c는 역방향 핸드오버 프로세스(30)의 다른 표시를 제공하는데, 통신 핸드오버가 구-AP(14) 및 신규-AP(114)와 관련하여 이동 단말기(12)에 제공된다. 이 도면에서, 이동 단말기 또는 MT는 또한 "mt"라는 용어를 사용하여 지칭되고, 액세스 포인트 또는 AP는 또한 "ap"라는 용어를 사용하여 지칭된다.
도 5a를 참조하면, 핸드오버가 요구됨을 나타내는 이벤트(501)의 "예(yes)" 출력(500)에 의해 역방향 핸드오버 프로세스(30)가 이동 단말기(12)에서 개시된다. 이제 이동 단말기(12)는 핸드오버 요청을 구-AP(14)로 송신하도록 기능(502)에서 동작한다.
메시지(502)가 구-AP(14)에서 수신될 때, 기능(503)은 상기 메시지를 수용하고, 기능(504)은 그것의 보안 연계(SA) 데이터베이스로부터 보안 연계 파라미터들(SA, SA)을 검색하도록 동작하고, 기능(505)은 상기 파라미터들(SA, SA)을 포함하는 핸드오버 요청을 신규-AP(114)로 송신하도록 동작한다.
메시지(505)에서 수신되었던 상기 파라미터들(SA, SA)을 사용하여, 이제 신규-AP(114)는 그 자신의 보안 연계(SA)를 생성하도록 기능(506)에서 동작한다. 그다음 신규-AP(114)는 이동 단말기(12)를 인증하기 위한 챌린저를 생성하도록 기능(507)에서 동작하며, 기능(508)에서 핸드오버 요청이 구-AP(14)로 송신되는데, 이 요청(508)은 기능(507)에서 생성되었던 상기 "ap_challenge" 및 "다른 정보"를 포함한다.
이제 도 5b를 참조하면, 메시지(508)에 응답하여, 구-AP(14)는 MAC_DISASSOCIATE 메시지를 이동 단말기(12)로 송신하도록 기능(509)에서 동작하는데, 이 메시지는 메시지(508)에 의해 신규-AP(114)로부터 구-AP(14)가 수신했던 상기 "ap_challenge" 및 상기 "다른 정보"를 포함한다.
메시지(509)에 응답하여, 이동 단말기(12)는 그것의 무선 핸드오버를 기능(510)에서 활성화시킨다. 기능(511)에서 이제 이동 단말기(12)는 그것의 보안 연계 파라미터들을 갱신하고, 기능(511)에서 이동 단말기(12)는 메시지들(508 및 509)의 상기 "ap_challenge" 부분에 대한 응답을 계산하도록 동작하며, 기능(513)에서 이동 단말기(12)는 신규-AP(114)를 인증하기 위한 챌린지를 생성하도록 동작하고, 기능(514)에서 이동 단말기(12)는 MAC_REASSOCIATE_REQ 메시지를 신규-AP(114)에 송신한다. 메시지(514)는 기능(511)에서 계산되었던 상기 "mt_response", 기능(512)에서 생성되었던 상기 "mt_challenge" 및 "다른 정보"를 포함한다.
이제 도 5c를 참조하면, 기능(515)은 이동 단말기(12)의 인증을 제공하고, 기능(516)은 메시지(513)에 의해 수신되었던 상기 "mt_response"를 정확하거나 예상되는 응답과 비교하며, 기능(517)은 메시지(513)에 의해 수신되었던 상기 "mt_challenge"에 대한 응답을 계산하고, 기능(518)은 MAC_REASSOCIATE_RESP_ENH 메시지를 이동 단말기(12)로 송신하도록 동작하는데, 메시지(518)는 기능(517)에 의해 계산되었던 상기 "ap_response"를 포함한다.
기능(519)에서 이동 단말기(12)는 메시지(518)에 포함된 상기 "ap_response"를 기능(520)에서 정확하거나 예상되는 응답과 비교함으로써 신규-AP(114)를 인증하도록 동작하고, 이 정확한 비교의 결과로서, 기능(521)은 이동 단말기(12)가 신규-AP(114)를 사용하여 페이로드 트래픽을 재개하도록 한다.
상기에서 주어진 이동 단말기(12)와의 통신이 제1 액세스 포인트(14)로부터 제2 액세스 포인트(114)로 핸드오버될 때 본 발명이 정보 보안을 제공하는 방법/장치를 제공한다는 것을 알 수 있다. 복수의 액세스 포인트들을 구비한 통신 시스템(10)이 제공되고, 각 액세스 포인트는 통신 시스템(10)에 의해 서빙되는 전체 지리적인 지역내에 있는 다른 지리적인 지역을 서빙하고, 복수의 이동 단말기들(12)이 제공되며, 상기 이동 단말기들은 상기 전체 지리적인 지역내에서 그리고 다른 지리적인 지역들 간에 개별적으로 그리고 물리적으로 이동가능하다.
본 발명의 상기 핸드오버 프로세스/장치에 있어서, 우선 주어진 이동 단말기(12)가 제1 액세스 포인트(14)를 갖는 통신 영향권에서 제2 액세스 포인트(114)를 갖는 통신 영향권으로 이동할 때가 감지된다(도 4a의 401 및 도 5a의 501 참조).
이러한 이동이 감지될 때, 보안-연계-파라미터들이 제1 액세스 포인트(14)로부터 가져와지고(도 4a의 407 및 도 5a의 504 참조), 보안 연계가 상기 검색된 보안-연계-파라미터들에 따라 제2 액세스 포인트(114)에서 생성되며(도 4b의 409 및 도 5a의 506 참조), 상기 검색된 보안-연계-파라미터들에 따라 보안 연계가 생성된다(도 4b의 413 및 도 5b의 510 참조).
또한, 이러한 이동이 감지될 때, 인증-액세스-포인트-챌린지가 주어진 이동 단말기(12)로부터 상기 제2 액세스 포인트(114)로 송신되고(도 4a의 404 및 도 5b의 513 참조), 인증-이동-단말기-챌린지가 제2 액세스 포인트(114)로부터 주어진 이동 단말기(12)로 송신된다(도 4b의 412 및 도 5a의 508 참조). 상술된 액세스-포인트-챌린지가 본 발명의 선택적인 특징임을 주목하라.
주어진 이동 단말기(12)로부터 수신된 상기 인증-액세스-포인트-챌린지에 응답하여, 이제 제2 액세스 포인트(114)가 인증-액세스-포인트-응답을 생성하고(도 4b의 411 및 도 5c의 516 참조), 이 인증-액세스-포인트-응답은 주어진 이동 단말기(12)로 송신된다(도 4b의 412 및 도 5c의 517).
제2 액세스 포인트(114)로부터 수신된 상기 인증-이동-단말기-챌린지에 응답하여, 이제 주어진 이동 단말기(12)가 인증-이동-단말기-응답을 계산하고(도 4b의 414 및 도 5b의 511 참조), 이 인증-이동-단말기-응답은 제2 액세스 포인트(114)로 송신된다(도 4b의 417 및 도 5b의 513).
이제 주어진 이동 단말기(12)에서의 제1 비교는 제2 액세스 포인트(114)로부터 수신된 상기 인증-액세스-포인트-응답을 정확하거나 예상되는 응답과 비교하도록 동작하고(도 4b의 415 및 도 5c의 519), 이제 제2 액세스 포인트(114)에서의 제2 비교는 주어진 이동 단말기(12)로부터 수신된 상기 인증-이동-단말기-응답을 정확하거나 예상되는 응답과 비교하도록 동작한다(도 4c의 418 및 도 5c의 515 참조).
마지막으로, 상기 제1 비교 및 상기 제2 비교의 결과에 따라 주어진 이동 단 말기(12)와 제2 액세스 포인트(114) 간에 통신이 개시된다(도 4c의 421 및 도 5c의 520).
도 6 및 도 7은 본 발명의 2개의 추가 실시예들을 도시한 것이다. 도 6 및 도 7 실시예들의 특정 상세가 본 발명의 특정 상세와 다를지라도, 도 6 및 도 7의 내용은 상술된 본 발명의 도 2, 도 3, 도 4a, 도 4b, 도 5a, 도 5b 실시예들과 비교함으로써 쉽사리 명백해 질 것이다.
본 발명이 본 발명의 바람직한 실시예들을 참조하여 상세히 설명되었을지라도, 이 상세한 설명의 어떤 부분도 본 발명의 사상 및 범위에 대한 제한으로서 취해지지 않아야 하는데, 이것은 일단 본 발명이 첨부된 청구항들에 의해 정의되는 바와 같이 일반적으로 알려지면 당업자가 본 발명의 범위내에 있는 또 다른 실시예들을 쉽사리 떠올릴 것이기 때문이다.

Claims (20)

  1. 주어진 이동 단말기(12)와의 통신이 제1 액세스 포인트(14)에서 제2 액세스 포인트(114)로 핸드오버될 때 정보 보안을 제공하는 방법(20)에 있어서,
    복수의 액세스 포인트들(14, 114)을 구비한 통신 시스템(10)을 제공하는 단계로서, 각 액세스 포인트는 상기 통신 시스템에 의해 서빙되는 전체 지리적인 지역내에서 다른 지리적인 지역(18, 118)을 서빙하는 단계;
    상기 전체 지리적인 지역내에서 그리고 상기 다른 지리적인 지역들(18, 118) 사이에서 각각 물리적으로 이동가능한 복수의 이동 단말기들(12)을 제공하는 단계;
    상기 주어진 이동 단말기가 상기 제1 액세스 포인트를 갖는 통신-영향권에서 상기 제2 액세스 포인트를 갖는 통신 영향권으로 이동될 때를 감지하는 단계(401);
    상기 제1 액세스 포인트(14)로부터 보안-연계-파라미터들을 검색하는 단계(407);
    상기 검색된 보안-연계-파라미터들에 따라 상기 제2 액세스 포인트(114)에서 보안 연계를 생성하는 단계(409);
    상기 검색된 보안-연계-파라미터들에 따라 상기 주어진 이동 단말기(12)에서 보안 연계를 생성하는 단계; 및
    상기 주어진 이동 단말기(12) 및 상기 제2 액세스 포인트(114) 간의 통신을 개시하는 단계(421)를 포함하는 것을 특징으로 하는 방법(20).
  2. 주어진 이동 단말기(12)와의 통신이 제1 액세스 포인트(14)에서 제2 액세스 포인트(114)로 핸드오버될 때 정보 보안을 제공하는 방법(20)에 있어서,
    복수의 액세스 포인트들(14, 114)을 구비한 통신 시스템(10)을 제공하는 단계로서, 각 액세스 포인트는 상기 통신 시스템에 의해 서빙되는 전체 지리적인 지역내에서 다른 지리적인 지역(18, 118)을 서빙하는 단계;
    상기 전체 지리적인 지역내에서 그리고 상기 다른 지리적인 지역들(18, 118) 사이에서 각각 물리적으로 이동가능한 복수의 이동 단말기들(12)을 제공하는 단계;
    상기 주어진 이동 단말기가 상기 제1 액세스 포인트를 갖는 통신-영향권에서 상기 제2 액세스 포인트를 갖는 통신 영향권으로 이동될 때를 감지하는 단계(401);
    인증-액세스-포인트-챌린지(412)를 상기 주어진 이동 단말기(12)로부터 상기 제2 액세스 포인트(114)로 송신하는 단계(404);
    상기 주어진 이동 단말기(12)로부터 수신된 상기 인증-액세스-포인트-챌린지에 응답하여 상기 제2 액세스 포인트(114)에서 인증-액세스-포인트-응답을 생성하는 단계(410);
    상기 인증-액세스-포인트-응답을 상기 주어진 이동 단말기에 송신하는 단계(412)로서, 상기 인증-엑세스-포인트-응답은 인증-이동-단말기-챌린지를 포함하는, 인증-액세스-포인트-응답 송신 단계;
    상기 제2 액세스 포인트로부터 수신된 상기 인증-이동-단말기-챌린지에 응답하여 상기 주어진 이동 단말기(12)에서 인증-이동-단말기-응답을 생성하는 단계(414);
    상기 인증-액세스-포인트-응답을 상기 주어진 이동 단말기에서 정확한 응답과 제1 비교하는 단계(415);
    상기 인증-이동-단말기-응답을 상기 제2 액세스 포인트에 송신하는 단계(417);
    상기 인증-이동-단말기-응답을 상기 제2 액세스 포인트에서 정확한 응답과 제2 비교하는 단계(418); 및
    상기 제1 비교 단계 및 상기 제2 비교 단계에 기초하여 상기 주어진 이동 단말기와 상기 제2 액세스 포인트 간의 통신을 개시하는 단계(421)를 포함하는 것을 특징으로 하는 방법(20).
  3. 제2항에 있어서, 상기 복수의 이동 단말기들(12)은 미디어 액세스 제어층 및 호환가능한 물리층들을 구비하며, 상기 메시지들은 미디어 액세스 제어 메시지들인 것을 특징으로 하는 방법(20).
  4. 제3항에 있어서, 상기 메시지들은 IEEE 802.11 또는 HIPERAN/2 다중 액세스 메시지들과 같은 무선 랜(LAN)내에서 전송되는 것을 특징으로 하는 방법(20).
  5. 제2항에 있어서, 상기 통신 시스템(10)은 WLAN 통신 시스템이고 보안 프로토콜이 데이터 패킷들을 위해 종단간(end-to-end) 보안을 제공하는데 사용되는 것을 특징으로 하는 방법(20).
  6. 제5항에 있어서, 상기 종단간 보안은 상기 데이터 패킷들을 인증 및/또는 암호화함으로써 제공되며, 상기 보안 프로토콜은 통신 링크의 양단에서 동일한 암호 및/또는 인증 키의 사용을 요구하는 대칭 암호법을 제공하는 것을 특징으로 하는 방법(20).
  7. 제6항에 있어서, 스케일러블한 키 관리 프로토콜이 상기 보안 프로토콜을 위한 대칭 키들을 생성하도록 동작하는 것을 특징으로 하는 방법(20).
  8. 제6항에 있어서,
    상기 주어진 이동 단말기 및 상기 제2 액세스 포인트 간에 세션 종속 동적 암호화 키를 제공하는 단계; 및
    상기 주어진 이동 단말기가 상기 통신 시스템에 의해 제공되는 통신 커버리지내에서 이동할 때 상기 제1 액세스 포인트에서 상기 제2 액세스 포인트로 액티브 보안 연계를 전송하는 단계를 포함하는 것을 특징으로 하는 방법(20).
  9. 제4항에 있어서, 상기 통신 시스템(10)을 랜(LAN)으로서 제공하는 단계;
    상기 랜내에 서버를 제공하는 단계; 및
    통신 핸드오버가 상기 이동 단말기 및 상기 제1, 제2 액세스 포인트들 간의 보안 기능들에만 영향을 미치도록, 통신이 상기 통신 핸드오버동안 계속될 때, 종단간 보안 연계에 대한 변경을 요구하지 않고, 상기 통신 핸드오버동안 상기 랜내에 키 관리 및 보안 연계 재-설정을 제공하는 단계를 포함하는 것을 특징으로 하는 방법(20).
  10. 제9항에 있어서, 상기 랜은 상기 복수의 액세스 포인트들(14, 114)과 상기 복수의 이동 단말기들(12) 간의 인터넷 프로토콜 보안 기반 보안 연계를 포함하는 것을 특징으로 하는 방법(20).
  11. 제1항에 있어서, 상기 주어진 이동 단말기(12) 및 상기 제1, 제2 액세스 포인트들(14, 114)로 이루어진 통신 쌍의 양단에 인증 키가 제공되며, 상기 인증 키는 스케일러블한 키 관리 프로토콜에 의해 생성되는 것을 특징으로 하는 방법(20).
  12. 제1항에 있어서, 인증 키 또는 보안 연계가 스케일러블한 키 관리 프로토콜에 따라 상기 주어진 이동 단말기(12) 및 상기 제1 액세스 포인트(14) 간에 존재하고, 통신 핸드오버동안 새로운 키 교환에 대한 필요를 회피하기 위하여 보안 연계들이 상기 복수의 액세스 포인트들(14, 114) 간에 전송되는 것을 특징으로 하는 방법(20).
  13. 제12항에 있어서, 상기 스케일러블한 키 관리 프로토콜은 인터넷 키 교환(IKE: Internet Key Exchange)이고, 상기 제1 액세스 포인트(14)에서 상기 제2 액세스 포인트(114)로의 상기 통신 핸드오버동안 새로운 키 교환에 대한 필요를 회피하는 방식으로 보안 연계들이 상기 제1 액세스 포인트(14)와 상기 제2 액세스 포인트(114) 간에 전송되는 것을 특징으로 하는 방법(20).
  14. 제13항에 있어서, 상기 키들을 운반하는 메시지들을 암호화하는 단계를 포함하는 것을 특징으로 하는 방법(20).
  15. 이동 단말기(12)가 제1 통신-액세스 포인트(14)에 의해 서빙되는 제1의 지리적인 지역(18)에서 제2 통신-액세스 포인트(114)에 의해 서빙되는 제2의 지리적인 지역(118)으로 물리적으로 이동함에 따라 통신-핸드오버가 일어날 때 무선 통신 시스템(10)에서 주어진 보안-연계를 유지하기 위한 장치로서, 상기 이동 단말기(12)는 초기에 상기 제1 통신-액세스 포인트(14)와 제1 통신 쌍을 형성하고, 상기 통신-핸드오버 후에 상기 이동 단말기는 상기 제2 통신-액세스 포인트(114)와 제2 통신 쌍을 형성하며, 상기 제1 통신 쌍(12-14)의 각 부분은 그것과 연관된 상기 주어진 보안-연계를 구비하는 장치에 있어서,
    상기 통신-핸드오버를 개시하는 것에 대한 필요를 감지하기 위한 상기 이동 단말기(12)에서의 제1 수단(40);
    상기 제2 통신-액세스 포인트(114)에서 상기 주어진 보안-연계를 설정하기 위하여 상기 통신-핸드오버를 개시하는 것에 대한 필요를 감지하는 상기 제1 수단(40)에 응답하고 상기 무선 통신 시스템(10)내에 있는 제2 수단(405);
    상기 주어진 보안-연계의 기능으로서 액세스-포인트-챌린지를 생성하고, 상기 액세스-포인트-챌린지를 상기 제2 통신-액세스 포인트에 송신하기 위한 상기 이동 단말기(12)에서의 제3 수단(403);
    상기 제2 통신-액세스 포인트에서 설정된 상기 주어진 보안-연계의 기능으로서 이동-단말기-챌린지를 생성하고, 상기 이동-단말기-챌린지를 상기 이동 단말기로 송신하기 위한 상기 제2 통신-액세스 포인트에서의 제4 수단(410);
    상기 주어진 보안-연계의 기능으로서 이동-단말기-응답을 생성하기 위하여 상기 이동-단말기-챌린지에 응답하고, 상기 제2 통신-액세스 포인트로 상기 이동- 단말기-응답을 송신하기 위한 상기 이동 단말기에서의 제5 수단(414);
    상기 제2 통신-액세스 포인트에서 설정된 상기 주어진 보안-연계의 기능으로서 액세스-포인트-응답을 생성하기 위하여 상기 액세스-포인트-챌린지에 응답하고, 상기 이동 단말기에 상기 액세스-포인트-응답을 송신하기 위한 상기 제2 통신-액세스 포인트에서의 제6 수단(409);
    상기 액세스-포인트-응답이 상기 주어진 보안-연계의 기능으로서 정확한지를 결정하기 위하여 상기 액세스-포인트-응답에 응답하고 상기 이동 단말기에 있는 제7 수단;
    상기 이동-단말기-응답이 상기 제2 통신-액세스 포인트에서 설정된 상기 주어진 보안-연계의 기능으로서 정확한지를 결정하기 위하여 상기 이동-단말기-응답에 응답하고 상기 제2 통신-액세스 포인트(114)에 있는 제8 수단(418); 및
    상기 무선 통신 시스템(10)내의 제9 수단(420)으로서, 상기 이동-단말기-응답과 상기 액세스-포인트-응답 양자가 정확할 때 상기 통신-핸드오버를 설정하기 위하여 상기 제8 수단 및 상기 제9 수단에 응답하는 제9 수단(420)을 포함하는 것을 특징으로 하는 장치.
  16. 제15항에 있어서, 상기 무선 통신 시스템(10)은 그룹 IEEE 802.11 및 HIPERLAN에서 선택되는 것을 특징으로 하는 장치.
  17. 삭제
  18. 삭제
  19. 삭제
  20. 삭제
KR1020027006594A 1999-11-23 2000-11-21 이동 단말기 핸드오버 동안 보안 연계의 전송 KR100589761B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/447,761 1999-11-23
US09/447,761 US6587680B1 (en) 1999-11-23 1999-11-23 Transfer of security association during a mobile terminal handover

Publications (2)

Publication Number Publication Date
KR20020065532A KR20020065532A (ko) 2002-08-13
KR100589761B1 true KR100589761B1 (ko) 2006-06-15

Family

ID=23777644

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020027006594A KR100589761B1 (ko) 1999-11-23 2000-11-21 이동 단말기 핸드오버 동안 보안 연계의 전송

Country Status (14)

Country Link
US (1) US6587680B1 (ko)
EP (1) EP1232662B1 (ko)
JP (1) JP4639020B2 (ko)
KR (1) KR100589761B1 (ko)
CN (1) CN1199510C (ko)
AT (1) ATE492997T1 (ko)
AU (1) AU1293301A (ko)
BR (1) BRPI0015774B1 (ko)
CA (1) CA2391996C (ko)
DE (1) DE60045421D1 (ko)
DK (1) DK1232662T3 (ko)
ES (1) ES2354957T3 (ko)
WO (1) WO2001039538A1 (ko)
ZA (1) ZA200204037B (ko)

Families Citing this family (229)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6360100B1 (en) 1998-09-22 2002-03-19 Qualcomm Incorporated Method for robust handoff in wireless communication system
US6418130B1 (en) * 1999-01-08 2002-07-09 Telefonaktiebolaget L M Ericsson (Publ) Reuse of security associations for improving hand-over performance
US7882247B2 (en) * 1999-06-11 2011-02-01 Netmotion Wireless, Inc. Method and apparatus for providing secure connectivity in mobile and other intermittent computing environments
GB9921706D0 (en) * 1999-09-14 1999-11-17 Nokia Telecommunications Oy Relocation in a communication system
DE19956318A1 (de) * 1999-11-23 2001-05-31 Bosch Gmbh Robert Verfahren zur Steuerung
US7486952B1 (en) * 2000-02-09 2009-02-03 Alcatel-Lucent Usa Inc. Facilitated security for handoff in wireless communications
US6834192B1 (en) * 2000-07-03 2004-12-21 Nokia Corporation Method, and associated apparatus, for effectuating handover of communications in a bluetooth, or other, radio communication system
DE10039532B4 (de) * 2000-08-08 2006-05-11 Walke, Bernhard, Prof. Dr.-Ing Wechselseitige Steuerung von Funksystemen unterschiedlicher Standards im gleichen Frequenzband
JP4187935B2 (ja) * 2000-08-23 2008-11-26 株式会社東芝 無線通信システム、送信装置、受信装置及びコンテンツデータ転送方法
US7165173B1 (en) * 2000-09-01 2007-01-16 Samsung Electronics Co., Ltd. System and method for secure over-the-air administration of a wireless mobile station
US7596223B1 (en) * 2000-09-12 2009-09-29 Apple Inc. User control of a secure wireless computer network
US7107051B1 (en) * 2000-09-28 2006-09-12 Intel Corporation Technique to establish wireless session keys suitable for roaming
US6922557B2 (en) * 2000-10-18 2005-07-26 Psion Teklogix Inc. Wireless communication system
FI111423B (fi) 2000-11-28 2003-07-15 Nokia Corp Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi
US20020067831A1 (en) * 2000-12-05 2002-06-06 Sony Corporation IP-based architecture for mobile computing networks
US7143154B2 (en) * 2001-01-26 2006-11-28 Lucent Technologies Inc. Internet protocol security framework utilizing predictive security association re-negotiation
US20020157024A1 (en) * 2001-04-06 2002-10-24 Aki Yokote Intelligent security association management server for mobile IP networks
US20020147820A1 (en) * 2001-04-06 2002-10-10 Docomo Communications Laboratories Usa, Inc. Method for implementing IP security in mobile IP networks
US20020174175A1 (en) * 2001-04-23 2002-11-21 Sony Corporation IP-based architecture for mobile computing networks
WO2002096151A1 (en) * 2001-05-22 2002-11-28 Flarion Technologies, Inc. Authentication system for mobile entities
US7009952B1 (en) * 2001-05-24 2006-03-07 3Com Corporation Method and apparatus for seamless mobility with layer two assistance
US7483411B2 (en) 2001-06-04 2009-01-27 Nec Corporation Apparatus for public access mobility LAN and method of operation thereof
US7680085B2 (en) * 2001-07-24 2010-03-16 Symbol Technologies, Inc. Out-of-band management and traffic monitoring for wireless access points
DE60110064T2 (de) * 2001-09-03 2006-03-02 Sony International (Europe) Gmbh Optimierung des Datenverkehrs in einem feststehenden ad-hoc Netz
US7370352B2 (en) 2001-09-06 2008-05-06 Intel Corporation Techniques for storing and retrieving security information corresponding to cryptographic operations to support cryptographic processing for multiple network traffic streams
FI116025B (fi) * 2001-09-28 2005-08-31 Netseal Mobility Technologies Menetelmä ja verkko viestien turvallisen lähettämisen varmistamiseksi
FI116027B (fi) * 2001-09-28 2005-08-31 Netseal Mobility Technologies Menetelmä ja järjestelmä viestien turvallisen lähettämisen varmistamiseksi
US6862082B1 (en) * 2001-10-05 2005-03-01 Cisco Technology, Inc. System and method for handover execution in a wireless environment
US20030084287A1 (en) * 2001-10-25 2003-05-01 Wang Huayan A. System and method for upper layer roaming authentication
US7577425B2 (en) * 2001-11-09 2009-08-18 Ntt Docomo Inc. Method for securing access to mobile IP network
WO2003049377A1 (en) * 2001-12-03 2003-06-12 Nokia Corporation Policy based mechanisms for selecting access routers and mobile context
US7483984B1 (en) * 2001-12-19 2009-01-27 Boingo Wireless, Inc. Method and apparatus for accessing networks by a mobile device
JP2003198557A (ja) * 2001-12-26 2003-07-11 Nec Corp ネットワーク及びそれに用いる無線lan認証方法
JP2003204326A (ja) * 2002-01-09 2003-07-18 Nec Corp 通信システムと暗号処理機能付きlan制御装置、及び通信制御プログラム
KR20030063502A (ko) * 2002-01-22 2003-07-31 프로모바일테크 주식회사 이동통신단말기의 인터넷 서비스 로밍을 처리하는 무선랜시스템 및 그 방법
FI118170B (fi) 2002-01-22 2007-07-31 Netseal Mobility Technologies Menetelmä ja järjestelmä viestin lähettämiseksi turvallisen yhteyden läpi
US6990343B2 (en) * 2002-03-14 2006-01-24 Texas Instruments Incorporated Context block leasing for fast handoffs
KR100473004B1 (ko) * 2002-03-20 2005-03-09 에스케이 텔레콤주식회사 공중 무선 랜의 동일 서브넷 내에서의 로밍 방법
JP4348529B2 (ja) * 2002-04-17 2009-10-21 日本電気株式会社 ハンドオーバ制御方法
US7103359B1 (en) * 2002-05-23 2006-09-05 Nokia Corporation Method and system for access point roaming
US20040014422A1 (en) * 2002-07-19 2004-01-22 Nokia Corporation Method and system for handovers using service description data
JP4000933B2 (ja) * 2002-07-19 2007-10-31 ソニー株式会社 無線情報伝送システム及び無線通信方法、無線端末装置
FR2843522B1 (fr) * 2002-08-12 2004-10-15 Evolium Sas Procede pour la protection d'integrite de messages transmis dans un systeme de radiocommunications mobiles
KR100485355B1 (ko) * 2002-09-17 2005-04-28 한국전자통신연구원 무선랜에서의 분산 시스템간 핸드오프 방법
US20040054798A1 (en) * 2002-09-17 2004-03-18 Frank Ed H. Method and system for providing seamless connectivity and communication in a multi-band multi-protocol hybrid wired/wireless network
US7787419B2 (en) * 2002-09-17 2010-08-31 Broadcom Corporation System and method for providing a mesh network using a plurality of wireless access points (WAPs)
EP1978710B1 (en) 2002-09-17 2013-07-10 Broadcom Corporation System for transfer of authentication during access device handover
KR100501158B1 (ko) * 2002-09-18 2005-07-18 에스케이 텔레콤주식회사 무선 근거리통신망의 액세스 포인트간 로밍 서비스 방법
KR100549918B1 (ko) * 2002-09-28 2006-02-06 주식회사 케이티 공중 무선랜 서비스를 위한 무선랜 접속장치간 로밍서비스 방법
KR100480258B1 (ko) 2002-10-15 2005-04-07 삼성전자주식회사 무선 근거리 네트워크에서 고속 핸드오버를 위한 인증방법
EP1411701A3 (en) * 2002-10-18 2007-07-11 Buffalo Inc. Wireless access authentication technology for wide area networks
KR100448318B1 (ko) * 2002-11-08 2004-09-16 삼성전자주식회사 무선망에서의 핸드오프방법
US7792527B2 (en) * 2002-11-08 2010-09-07 Ntt Docomo, Inc. Wireless network handoff key
US7346772B2 (en) 2002-11-15 2008-03-18 Cisco Technology, Inc. Method for fast, secure 802.11 re-association without additional authentication, accounting and authorization infrastructure
US7248877B2 (en) 2002-11-21 2007-07-24 Bandspeed, Inc. Multiple access wireless communications architecture
US7512404B2 (en) 2002-11-21 2009-03-31 Bandspeed, Inc. Method and apparatus for sector channelization and polarization for reduced interference in wireless networks
US7136655B2 (en) 2002-11-21 2006-11-14 Bandspeed, Inc. Method and apparatus for coverage and throughput enhancement in a wireless communication system
KR100501323B1 (ko) * 2002-12-16 2005-07-18 삼성전자주식회사 무선랜 단말기에 대한 이동성 지원 방법 및 장치
US7212828B2 (en) * 2002-12-31 2007-05-01 International Business Machines Corporation Monitoring changeable locations of client devices in wireless networks
KR20050091775A (ko) * 2003-01-09 2005-09-15 톰슨 라이센싱 에스.에이. 복수의 액세스 포인트를 밴딩하기 위한 방법 및 장치
US20040181692A1 (en) * 2003-01-13 2004-09-16 Johanna Wild Method and apparatus for providing network service information to a mobile station by a wireless local area network
KR100580244B1 (ko) * 2003-01-23 2006-05-16 삼성전자주식회사 무선랜상의 핸드오프 방법
CN100342695C (zh) * 2003-01-27 2007-10-10 华为技术有限公司 一种802.1x控制以太网端口权限的方法
US7668541B2 (en) 2003-01-31 2010-02-23 Qualcomm Incorporated Enhanced techniques for using core based nodes for state transfer
US8019362B2 (en) * 2003-02-07 2011-09-13 Sybase 365, Inc. Universal short code administration facility
US20040236939A1 (en) * 2003-02-20 2004-11-25 Docomo Communications Laboratories Usa, Inc. Wireless network handoff key
JP4242666B2 (ja) 2003-02-26 2009-03-25 モトローラ・インコーポレイテッド 無線パケット通信方法及び無線パケット通信システム
EP1471407B1 (en) * 2003-03-31 2008-01-16 Broadcom Corporation Providing seamless connectivity between multiple communication bands having different communication protocols in a hybrid wired/wireless network
US20070043729A1 (en) * 2003-04-18 2007-02-22 Koninklijke Philips Electronics N.V. Groenewoudseweg 1 Secret identifier for renewed subscription
US7181196B2 (en) * 2003-05-15 2007-02-20 Lucent Technologies Inc. Performing authentication in a communications system
US6987985B2 (en) * 2003-06-06 2006-01-17 Interdigital Technology Corporation Wireless communication components and methods for multiple system communications
EP1492273A3 (en) * 2003-06-26 2006-01-04 Broadcom Corporation Method for providing seamless connectivity and communication in a multi-band multi-protocol hybrid/wireless network
CN1823501B (zh) * 2003-07-15 2012-02-29 皇家飞利浦电子股份有限公司 Wlan中快速主动扫描的方法、系统及其接入点和移动站
US7447177B2 (en) * 2003-08-26 2008-11-04 Intel Corporation Method and apparatus of secure roaming
US6980535B2 (en) 2003-08-28 2005-12-27 Motorola, Inc. Passive probing for handover in a local area network
KR100689508B1 (ko) 2003-09-04 2007-03-02 삼성전자주식회사 통신 시스템에서 핸드오버 수행 방법
WO2005027557A1 (en) * 2003-09-12 2005-03-24 Ntt Docomo, Inc. Seamless handover in heterogeneous network
US20080253329A1 (en) * 2003-12-11 2008-10-16 Matsushita Electric Industrial Co., Ltd. Communication Handover Method, Communication System, Communication Message Processing Method, and Communication Message Processing Program
US7735120B2 (en) * 2003-12-24 2010-06-08 Apple Inc. Server computer issued credential authentication
CN1926847A (zh) * 2004-01-15 2007-03-07 诺基亚公司 用于为移动台更新与安全有关的参数的技术
EP1562340A1 (en) * 2004-02-05 2005-08-10 Siemens Aktiengesellschaft Method and apparatus for establishing a temporary secure connection between a mobile network node and an access network node during a data transmission handover
CN1951128B (zh) * 2004-05-07 2012-05-09 美商内数位科技公司 实施媒体独立切换的系统及方法
US7710923B2 (en) * 2004-05-07 2010-05-04 Interdigital Technology Corporation System and method for implementing a media independent handover
DE102004026495A1 (de) * 2004-05-27 2005-12-22 Detewe Deutsche Telephonwerke Aktiengesellschaft & Co. Kg Verfahren zum Betreiben einer Datenverbindung
US20050266826A1 (en) * 2004-06-01 2005-12-01 Nokia Corporation Method for establishing a security association between a wireless access point and a wireless node in a UPnP environment
JP4013920B2 (ja) * 2004-06-02 2007-11-28 日本電気株式会社 通信システム、通信装置及びその動作制御方法並びにプログラム
KR100640479B1 (ko) * 2004-06-07 2006-10-30 삼성전자주식회사 이동 광대역 무선접속 시스템에서 핸드오버 절차 최적화 시스템 및 방법
US7302264B2 (en) * 2004-06-11 2007-11-27 Samsung Electronics Co., Ltd. System and method for fast network re-entry in a broadband wireless access communication system
US8688834B2 (en) * 2004-07-09 2014-04-01 Toshiba America Research, Inc. Dynamic host configuration and network access authentication
WO2006016260A2 (en) * 2004-08-11 2006-02-16 Nokia Corporation Apparatus, and associated method, for facilitating secure, make-before-break hand-off in a radio communication system
EP2337410A1 (en) * 2004-08-31 2011-06-22 Telefonaktiebolaget L M Ericsson AB (Publ) Mobile and system to assign mobile stations to an unlicensed mobile access network controller
ATE555627T1 (de) * 2004-08-31 2012-05-15 Ericsson Telefon Ab L M Begrenzung von weiterschaltungen in einem unlizenzierten mobilzugangsnetz
DE102004042220A1 (de) * 2004-09-01 2006-04-06 Deutsche Telekom Ag Wechsel von Zugangspunkten in einem Funknetzwerk
US20060046690A1 (en) * 2004-09-02 2006-03-02 Rose Gregory G Pseudo-secret key generation in a communications system
US8233450B2 (en) * 2004-09-10 2012-07-31 Interdigital Technology Corporation Wireless communication methods and components for facilitating multiple network type compatibility
US7236477B2 (en) * 2004-10-15 2007-06-26 Motorola, Inc. Method for performing authenticated handover in a wireless local area network
US7461398B2 (en) * 2004-10-21 2008-12-02 At&T Intellectual Property I, L.P., By Transfer Of Ownership From At&T Delaware Intellectual Property, Inc. Methods, systems, and computer program products for dynamic management of security parameters during a communications session
US20060089121A1 (en) * 2004-10-27 2006-04-27 Hani Elgebaly Method and apparatus for automatic connecting of virtual private network clients to a network
US20060095767A1 (en) * 2004-11-04 2006-05-04 Nokia Corporation Method for negotiating multiple security associations in advance for usage in future secure communication
US7738871B2 (en) * 2004-11-05 2010-06-15 Interdigital Technology Corporation Wireless communication method and system for implementing media independent handover between technologically diversified access networks
US7469155B2 (en) * 2004-11-29 2008-12-23 Cisco Technology, Inc. Handheld communications device with automatic alert mode selection
US20080139173A1 (en) * 2004-12-21 2008-06-12 Matsushita Electric Industrial Co., Ltd. Access Network System, Base Station Device, Network Connection Device, Mobile Terminal, And Authentication Method
US7990998B2 (en) * 2004-12-22 2011-08-02 Qualcomm Incorporated Connection setup using flexible protocol configuration
US8254347B2 (en) * 2004-12-31 2012-08-28 Alcatel Lucent Methods and devices for associating a mobile device to access points within a WLAN
US20060159047A1 (en) * 2005-01-18 2006-07-20 Interdigital Technology Corporation Method and system for context transfer across heterogeneous networks
US20060217147A1 (en) * 2005-01-18 2006-09-28 Interdigital Technology Corporation Method and system for system discovery and user selection
US7529925B2 (en) * 2005-03-15 2009-05-05 Trapeze Networks, Inc. System and method for distributing keys in a wireless network
WO2006102565A2 (en) * 2005-03-23 2006-09-28 Nortel Networks Limited Optimized derivation of handover keys in mobile ipv6
US7669230B2 (en) * 2005-03-30 2010-02-23 Symbol Technologies, Inc. Secure switching system for networks and method for securing switching
US20060240802A1 (en) * 2005-04-26 2006-10-26 Motorola, Inc. Method and apparatus for generating session keys
US7746825B2 (en) * 2005-05-16 2010-06-29 Interdigital Technology Corporation Method and system for integrating media independent handovers
US7394800B2 (en) 2005-06-30 2008-07-01 Intel Corporation Reservation with access points
EP1900245B1 (en) * 2005-07-06 2012-09-19 Nokia Corporation Secure session keys context
KR100705579B1 (ko) * 2005-08-01 2007-04-10 삼성전자주식회사 복합망을 이용한 핸드오프 구현 시스템 및 그 방법
US8428238B2 (en) * 2005-08-03 2013-04-23 Cisco Technology, Inc. System and method for ensuring call privacy in a shared telephone environment
CN100450295C (zh) * 2005-08-24 2009-01-07 华为技术有限公司 一种位置更新控制方法
US20070047726A1 (en) * 2005-08-25 2007-03-01 Cisco Technology, Inc. System and method for providing contextual information to a called party
JP4681990B2 (ja) * 2005-09-06 2011-05-11 ソフトバンクBb株式会社 通信システム及び通信方式
US8509799B2 (en) 2005-09-19 2013-08-13 Qualcomm Incorporated Provision of QoS treatment based upon multiple requests
US9078084B2 (en) 2005-12-22 2015-07-07 Qualcomm Incorporated Method and apparatus for end node assisted neighbor discovery
CN1937840B (zh) * 2005-09-19 2011-04-13 华为技术有限公司 一种移动终端切换过程中获得安全联盟信息的方法及装置
US8983468B2 (en) 2005-12-22 2015-03-17 Qualcomm Incorporated Communications methods and apparatus using physical attachment point identifiers
US8982835B2 (en) 2005-09-19 2015-03-17 Qualcomm Incorporated Provision of a move indication to a resource requester
US9066344B2 (en) * 2005-09-19 2015-06-23 Qualcomm Incorporated State synchronization of access routers
US9736752B2 (en) 2005-12-22 2017-08-15 Qualcomm Incorporated Communications methods and apparatus using physical attachment point identifiers which support dual communications links
US8982778B2 (en) 2005-09-19 2015-03-17 Qualcomm Incorporated Packet routing in a wireless communications environment
CN1941695B (zh) * 2005-09-29 2011-12-21 华为技术有限公司 初始接入网络过程的密钥生成和分发的方法及系统
KR100742362B1 (ko) * 2005-10-04 2007-07-25 엘지전자 주식회사 이동통신 네트워크에서 콘텐츠를 안전하게 송수신하기 위한 방법 및 장치
US8638762B2 (en) 2005-10-13 2014-01-28 Trapeze Networks, Inc. System and method for network integrity
WO2007044986A2 (en) 2005-10-13 2007-04-19 Trapeze Networks, Inc. System and method for remote monitoring in a wireless network
US7724703B2 (en) * 2005-10-13 2010-05-25 Belden, Inc. System and method for wireless network monitoring
US7551619B2 (en) 2005-10-13 2009-06-23 Trapeze Networks, Inc. Identity-based networking
US7573859B2 (en) 2005-10-13 2009-08-11 Trapeze Networks, Inc. System and method for remote monitoring in a wireless network
KR101137340B1 (ko) * 2005-10-18 2012-04-19 엘지전자 주식회사 릴레이 스테이션의 보안 제공 방법
US8250587B2 (en) 2005-10-27 2012-08-21 Trapeze Networks, Inc. Non-persistent and persistent information setting method and system for inter-process communication
US20070106778A1 (en) * 2005-10-27 2007-05-10 Zeldin Paul E Information and status and statistics messaging method and system for inter-process communication
US7848513B2 (en) 2005-12-08 2010-12-07 Samsung Electronics Co., Ltd. Method for transmitting security context for handover in portable internet system
US8243895B2 (en) * 2005-12-13 2012-08-14 Cisco Technology, Inc. Communication system with configurable shared line privacy feature
US7864731B2 (en) * 2006-01-04 2011-01-04 Nokia Corporation Secure distributed handover signaling
US8064948B2 (en) * 2006-01-09 2011-11-22 Cisco Technology, Inc. Seamless roaming for dual-mode WiMax/WiFi stations
US20070168520A1 (en) * 2006-01-13 2007-07-19 Matsushita Electric Industrial Co., Ltd. Network layer end-point transfer
CN101022647B (zh) * 2006-02-15 2010-09-08 华为技术有限公司 切换处理过程中确定安全协商参数的实现方法及装置
CN101385372A (zh) * 2006-02-21 2009-03-11 艾利森电话股份有限公司 在无线网络中从非限制性全球接入点返回限制性本地接入点的切换
US9083355B2 (en) 2006-02-24 2015-07-14 Qualcomm Incorporated Method and apparatus for end node assisted neighbor discovery
US8503621B2 (en) * 2006-03-02 2013-08-06 Cisco Technology, Inc. Secure voice communication channel for confidential messaging
US20070214040A1 (en) * 2006-03-10 2007-09-13 Cisco Technology, Inc. Method for prompting responses to advertisements
US20070214041A1 (en) * 2006-03-10 2007-09-13 Cisco Technologies, Inc. System and method for location-based mapping of soft-keys on a mobile communication device
EP1838121A1 (en) * 2006-03-22 2007-09-26 BRITISH TELECOMMUNICATIONS public limited company Method and apparatus for re-establishing wireless communication sessions
US8356171B2 (en) 2006-04-26 2013-01-15 Cisco Technology, Inc. System and method for implementing fast reauthentication
US7558266B2 (en) 2006-05-03 2009-07-07 Trapeze Networks, Inc. System and method for restricting network access using forwarding databases
US20070260720A1 (en) * 2006-05-03 2007-11-08 Morain Gary E Mobility domain
US9319967B2 (en) * 2006-05-15 2016-04-19 Boingo Wireless, Inc. Network access point detection and use
US20070268516A1 (en) * 2006-05-19 2007-11-22 Jamsheed Bugwadia Automated policy-based network device configuration and network deployment
US20070268515A1 (en) * 2006-05-19 2007-11-22 Yun Freund System and method for automatic configuration of remote network switch and connected access point devices
US8966018B2 (en) 2006-05-19 2015-02-24 Trapeze Networks, Inc. Automated network device configuration and network deployment
US20070268506A1 (en) * 2006-05-19 2007-11-22 Paul Zeldin Autonomous auto-configuring wireless network device
US20070268514A1 (en) * 2006-05-19 2007-11-22 Paul Zeldin Method and business model for automated configuration and deployment of a wireless network in a facility without network administrator intervention
US8345851B2 (en) * 2006-05-31 2013-01-01 Cisco Technology, Inc. Randomized digit prompting for an interactive voice response system
US7761110B2 (en) * 2006-05-31 2010-07-20 Cisco Technology, Inc. Floor control templates for use in push-to-talk applications
US7577453B2 (en) * 2006-06-01 2009-08-18 Trapeze Networks, Inc. Wireless load balancing across bands
US8818322B2 (en) 2006-06-09 2014-08-26 Trapeze Networks, Inc. Untethered access point mesh system and method
US9258702B2 (en) 2006-06-09 2016-02-09 Trapeze Networks, Inc. AP-local dynamic switching
US7912982B2 (en) 2006-06-09 2011-03-22 Trapeze Networks, Inc. Wireless routing selection system and method
US9191799B2 (en) 2006-06-09 2015-11-17 Juniper Networks, Inc. Sharing data between wireless switches system and method
US7844298B2 (en) * 2006-06-12 2010-11-30 Belden Inc. Tuned directional antennas
JP2008005074A (ja) * 2006-06-21 2008-01-10 Nec Corp 無線ネットワークシステム、無線基地局及びそれらに用いるハンドオーバ制御方法
US7724704B2 (en) 2006-07-17 2010-05-25 Beiden Inc. Wireless VLAN system and method
JP4850610B2 (ja) * 2006-07-31 2012-01-11 キヤノン株式会社 通信装置及びその制御方法
US8300627B2 (en) * 2006-08-02 2012-10-30 Cisco Technology, Inc. Forwarding one or more preferences during call forwarding
EP1892913A1 (de) 2006-08-24 2008-02-27 Siemens Aktiengesellschaft Verfahren und Anordnung zum Bereitstellen eines drahtlosen Mesh-Netzwerks
US8340110B2 (en) 2006-09-15 2012-12-25 Trapeze Networks, Inc. Quality of service provisioning for wireless networks
US20080072047A1 (en) * 2006-09-20 2008-03-20 Futurewei Technologies, Inc. Method and system for capwap intra-domain authentication using 802.11r
US8072952B2 (en) 2006-10-16 2011-12-06 Juniper Networks, Inc. Load balancing
JP4886463B2 (ja) 2006-10-20 2012-02-29 キヤノン株式会社 通信パラメータ設定方法、通信装置及び通信パラメータを管理する管理装置
US20080134556A1 (en) * 2006-10-25 2008-06-12 Amber Lee Remelin Biometric thumbprint lock apparatus and method
US7840686B2 (en) * 2006-10-25 2010-11-23 Research In Motion Limited Method and system for conducting communications over a network
US8687785B2 (en) * 2006-11-16 2014-04-01 Cisco Technology, Inc. Authorization to place calls by remote users
US20080151844A1 (en) * 2006-12-20 2008-06-26 Manish Tiwari Wireless access point authentication system and method
US7873061B2 (en) * 2006-12-28 2011-01-18 Trapeze Networks, Inc. System and method for aggregation and queuing in a wireless network
US7865713B2 (en) 2006-12-28 2011-01-04 Trapeze Networks, Inc. Application-aware wireless network system and method
US20080175228A1 (en) * 2007-01-24 2008-07-24 Cisco Technology, Inc. Proactive quality assessment of voice over IP calls systems
US8141126B2 (en) 2007-01-24 2012-03-20 International Business Machines Corporation Selective IPsec security association recovery
FI20070094A0 (fi) * 2007-02-02 2007-02-02 Nokia Corp Radiopäällysverkon turvallisuusalgoritmin vaihtaminen handoverin aikana
EP2123088B1 (en) * 2007-03-12 2013-09-11 Nokia Corporation Apparatus and method providing auxillary handover command
US8639224B2 (en) * 2007-03-22 2014-01-28 Cisco Technology, Inc. Pushing a number obtained from a directory service into a stored list on a phone
US9155008B2 (en) 2007-03-26 2015-10-06 Qualcomm Incorporated Apparatus and method of performing a handoff in a communication network
CN102413461B (zh) * 2007-05-08 2014-06-04 华为技术有限公司 安全能力协商的方法及系统
CN101304600B (zh) 2007-05-08 2011-12-07 华为技术有限公司 安全能力协商的方法及系统
CN101309500B (zh) 2007-05-15 2011-07-20 华为技术有限公司 不同无线接入技术间切换时安全协商的方法和装置
US8830818B2 (en) * 2007-06-07 2014-09-09 Qualcomm Incorporated Forward handover under radio link failure
US9094173B2 (en) 2007-06-25 2015-07-28 Qualcomm Incorporated Recovery from handoff error due to false detection of handoff completion signal at access terminal
US20090005047A1 (en) * 2007-06-29 2009-01-01 Vivek Gupta Media independent vertical handovers
US8817061B2 (en) * 2007-07-02 2014-08-26 Cisco Technology, Inc. Recognition of human gestures by a mobile phone
US8902904B2 (en) 2007-09-07 2014-12-02 Trapeze Networks, Inc. Network assignment based on priority
US8509128B2 (en) 2007-09-18 2013-08-13 Trapeze Networks, Inc. High level instruction convergence function
US8238942B2 (en) 2007-11-21 2012-08-07 Trapeze Networks, Inc. Wireless station location detection
ES2548868T3 (es) * 2007-12-11 2015-10-21 Telefonaktiebolaget L M Ericsson (Publ) Métodos y aparatos para generar una clave de estación base de radio y un autentificador de identidad de terminal en un sistema de radio celular
US8836502B2 (en) * 2007-12-28 2014-09-16 Apple Inc. Personal media device input and output control based on associated conditions
US8538376B2 (en) * 2007-12-28 2013-09-17 Apple Inc. Event-based modes for electronic devices
US8150357B2 (en) 2008-03-28 2012-04-03 Trapeze Networks, Inc. Smoothing filter for irregular update intervals
ES2569501T3 (es) 2008-03-28 2016-05-11 Telefonaktiebolaget Lm Ericsson (Publ) Identificación de una estación base manipulada o con defectos durante un traspaso
US8565434B2 (en) * 2008-05-27 2013-10-22 Qualcomm Incorporated Methods and systems for maintaining security keys for wireless communication
US8474023B2 (en) 2008-05-30 2013-06-25 Juniper Networks, Inc. Proactive credential caching
AU2013200304B2 (en) * 2008-06-23 2014-10-09 Ntt Docomo, Inc. Mobile communication method, mobile station and radio base station
JP4384700B1 (ja) * 2008-06-23 2009-12-16 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法、移動局及び無線基地局
US8978105B2 (en) 2008-07-25 2015-03-10 Trapeze Networks, Inc. Affirming network relationships and resource access via related networks
US8238298B2 (en) 2008-08-29 2012-08-07 Trapeze Networks, Inc. Picking an optimal channel for an access point in a wireless network
JP4435254B1 (ja) * 2008-10-22 2010-03-17 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法及び交換局
US8386773B2 (en) * 2008-12-09 2013-02-26 Research In Motion Limited Verification methods and apparatus for use in providing application services to mobile communication devices
US8873752B1 (en) * 2009-01-16 2014-10-28 Sprint Communications Company L.P. Distributed wireless device association with basestations
KR20100097577A (ko) 2009-02-26 2010-09-03 엘지전자 주식회사 보안성능협상방법 및 tek 관리방법
US9059979B2 (en) * 2009-02-27 2015-06-16 Blackberry Limited Cookie verification methods and apparatus for use in providing application services to communication devices
KR101655264B1 (ko) * 2009-03-10 2016-09-07 삼성전자주식회사 통신시스템에서 인증 방법 및 시스템
US8452290B2 (en) * 2009-03-31 2013-05-28 Broadcom Corporation Communication session soft handover
US20100329206A1 (en) * 2009-06-30 2010-12-30 Thome Timothy A Dual idle-traffic state of wireless communication device
US20110015940A1 (en) * 2009-07-20 2011-01-20 Nathan Goldfein Electronic physician order sheet
US8605904B2 (en) * 2009-08-14 2013-12-10 Industrial Technology Research Institute Security method in wireless communication system having relay node
KR101789623B1 (ko) 2010-03-12 2017-10-25 엘지전자 주식회사 광대역 무선접속 시스템에서의 보안 연계를 고려한 영역 변경 방법 및 그를 위한 장치
EP2547147A4 (en) * 2010-03-12 2016-08-10 Lg Electronics Inc ZONE SWITCHING METHOD IN A WIDEBAND WIRELESS ACCESS SYSTEM CONSIDERING A SECURITY ASSOCIATION, AND CORRESPONDING DEVICE
US8615241B2 (en) 2010-04-09 2013-12-24 Qualcomm Incorporated Methods and apparatus for facilitating robust forward handover in long term evolution (LTE) communication systems
US8542836B2 (en) 2010-12-01 2013-09-24 Juniper Networks, Inc. System, apparatus and methods for highly scalable continuous roaming within a wireless network
CN102065424A (zh) * 2011-01-11 2011-05-18 大唐移动通信设备有限公司 一种安全隔离的方法和设备
TWI486084B (zh) * 2011-06-24 2015-05-21 Accton Technology Corp Wireless connection point and wireless mobile device connection control method
US9326281B2 (en) * 2012-02-28 2016-04-26 Lg Electronics Inc. Method and apparatus for communicating by using different types of carriers in radio communication system supporting carrier aggregation
FR2992811A1 (fr) * 2012-07-02 2014-01-03 France Telecom Mise en place d'une association de securite lors de l'attachement d'un terminal a un reseau d'acces
KR102141621B1 (ko) * 2013-11-05 2020-08-05 삼성전자주식회사 이동 통신 시스템에서 연결 재설정을 위한 장치 및 방법
US20150237554A1 (en) * 2014-02-19 2015-08-20 Qualcomm Incorporated Systems, methods and apparatus for seamless handoff at the application layer between disparate networks for interactive applications
US11071173B2 (en) * 2017-06-12 2021-07-20 Sharp Nec Display Solutions, Ltd. Communication device, communication system, and communication method for switching communication connection
CN113574932A (zh) * 2019-03-22 2021-10-29 索尼集团公司 通信控制设备、通信控制方法、通信终端和通信方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5237612A (en) * 1991-03-29 1993-08-17 Ericsson Ge Mobile Communications Inc. Cellular verification and validation system
US5204902A (en) * 1991-09-13 1993-04-20 At&T Bell Laboratories Cellular telephony authentication arrangement
JP3246969B2 (ja) * 1992-12-28 2002-01-15 日本電信電話株式会社 認証方法
US5325419A (en) * 1993-01-04 1994-06-28 Ameritech Corporation Wireless digital personal communications system having voice/data/image two-way calling and intercell hand-off
JPH06351062A (ja) * 1993-06-10 1994-12-22 Fujitsu Ltd ハンドオーバー時の秘話機能継続方式
US5598459A (en) * 1995-06-29 1997-01-28 Ericsson Inc. Authentication and handover methods and systems for radio personal communications
US5778075A (en) 1996-08-30 1998-07-07 Telefonaktiebolaget, L.M. Ericsson Methods and systems for mobile terminal assisted handover in an private radio communications network
US6026293A (en) * 1996-09-05 2000-02-15 Ericsson Inc. System for preventing electronic memory tampering
US6665718B1 (en) * 1997-10-14 2003-12-16 Lucent Technologies Inc. Mobility management system
US6014085A (en) * 1997-10-27 2000-01-11 Lucent Technologies Inc. Strengthening the authentication protocol
NL1008351C2 (nl) 1998-02-19 1999-08-20 No Wires Needed B V Datacommunicatienetwerk.
US6370380B1 (en) 1999-02-17 2002-04-09 Telefonaktiebolaget Lm Ericsson (Publ) Method for secure handover

Also Published As

Publication number Publication date
DE60045421D1 (de) 2011-02-03
JP4639020B2 (ja) 2011-02-23
AU1293301A (en) 2001-06-04
EP1232662A1 (en) 2002-08-21
BR0015774A (pt) 2002-08-13
CA2391996A1 (en) 2001-05-31
ATE492997T1 (de) 2011-01-15
CN1199510C (zh) 2005-04-27
EP1232662B1 (en) 2010-12-22
WO2001039538A1 (en) 2001-05-31
CN1481651A (zh) 2004-03-10
JP2003516000A (ja) 2003-05-07
DK1232662T3 (da) 2011-02-14
CA2391996C (en) 2010-01-12
US6587680B1 (en) 2003-07-01
ES2354957T3 (es) 2011-03-21
KR20020065532A (ko) 2002-08-13
BRPI0015774B1 (pt) 2015-06-16
ZA200204037B (en) 2003-08-21

Similar Documents

Publication Publication Date Title
KR100589761B1 (ko) 이동 단말기 핸드오버 동안 보안 연계의 전송
EP1439667B1 (en) Method for fast roaming in a wireless network
EP1414262B1 (en) Authentication method for fast handover in a wireless local area network
KR100448320B1 (ko) 무선망에서의 프로액티브 캐싱 방법 및 장치
EP1741232B1 (en) Wlan handover
KR101078615B1 (ko) 무선 원격통신에서의 암호화
EP1884089B1 (en) METHOD, SYSTEM AND APPARATUS FOR LOAD BALANCING OF WIRELESS SWITCHES TO SUPPORT LAYER 3 ROAMING IN WIRELESS LOCAL AREA NETWORKS (WLANs)
US20090135783A1 (en) FMIPv6 Intergration with Wimax
CN112887921B (zh) 一种减少wapi cpe设备在ap间切换时丢包的方法与设备
Balfaqih et al. AN EVALUATION OF IEEE 802.11 MAC LAYER HANDOFF PROCESS IN CAPWAP CENTRALIZED WLAN.
Kastell et al. Secure handover procedures
CN116156493A (zh) 一种漫游方法及系统
Yamada et al. A secured microcellular network supported by system-VLSI

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130522

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20140521

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20150518

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20160517

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20170522

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20180516

Year of fee payment: 13

FPAY Annual fee payment

Payment date: 20190515

Year of fee payment: 14