KR100742470B1 - 무선 통신에서 안전한 핸드오프를 용이하게 하는 방법 및 핸드오프의 수행 방법 - Google Patents

무선 통신에서 안전한 핸드오프를 용이하게 하는 방법 및 핸드오프의 수행 방법 Download PDF

Info

Publication number
KR100742470B1
KR100742470B1 KR1020010005534A KR20010005534A KR100742470B1 KR 100742470 B1 KR100742470 B1 KR 100742470B1 KR 1020010005534 A KR1020010005534 A KR 1020010005534A KR 20010005534 A KR20010005534 A KR 20010005534A KR 100742470 B1 KR100742470 B1 KR 100742470B1
Authority
KR
South Korea
Prior art keywords
base station
handoff
wireless terminal
security information
information
Prior art date
Application number
KR1020010005534A
Other languages
English (en)
Other versions
KR20010078772A (ko
Inventor
데이비스스티븐윌리엄
반더빈미카엘라씨
Original Assignee
루센트 테크놀러지스 인크
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 루센트 테크놀러지스 인크 filed Critical 루센트 테크놀러지스 인크
Publication of KR20010078772A publication Critical patent/KR20010078772A/ko
Application granted granted Critical
Publication of KR100742470B1 publication Critical patent/KR100742470B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/08Reselecting an access point

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

네트워크에 규정된 경계를 기지국 수준으로 내린다. 그렇게 하는 것은 무선 단말기가 통신을 스위칭할 때마다 인증을 필요로 하거나 또는 한 기지국에서 다른 기지국까지 "핸드오프"를 필요로 한다. 이러한 인증을 효율적인 방식으로 수행하기 위해서, 보안 정보, 즉, 유도된 정보가 한 기지국으로부터 다른 기지국까지 직접 전송된다. '직접'이란, 기지국에 대한 상호접속 경로를 형성하는 네트워크의 다른 간섭 노드를 거쳐 정보가 전송될지라도, '유도된 정보의 다른 소스에 접속하지 않고'를 의미한다. 단순화된 네트워크, 즉, 제어 관점으로 볼 때 축소된 계층을 갖는 네트워크, 예컨대, 상호 접속부와 함께 단지 홈 위치 레지스터 및 기지국 네트워크 장치를 요구하는 네트워크가 핸드오프 과정 동안에 성능은 최소로 감소하고, 예컨대 지연이 최소로 증가하도록 이용될 수 있다. 본 발명의 한 실시예에 있어서, 무선 단말기로부터 최초로 서비스 요구를 수신하는 제 1 기지국은 중앙 보안 노드로부터 인증 정보를 요구하고, 응답으로 적어도 하나, 통상 2 이상의 보안 정보 세트를 수신한다. 제 1 기지국으로부터 제 2 기지국까지 핸드오프할 시간이 되었을 때, 제 1 기지국은 중앙 보안 노드로부터 수신한 적어도 하나의 보안 정보 세트를 제 2 기지국으로 전송한다. 그 후, 제 2 기지국은 제 1 기지국으로부터 수신한 정보를 사용하여 무선 단말기를 인증한다.

Description

무선 통신에서 안전한 핸드오프를 용이하게 하는 방법 및 핸드오프의 수행 방법{FACILITATED SECURITY FOR HANDOFF IN WIRELESS COMMUNICATIONS}
도 1은 본 발명의 원리에 따른 전형적인 네트워크 구성을 도시한 도면,
도 2는 본 발명의 원리에 따른 도 1의 기지국간의 핸드오프를 수행하는 전형적인 과정을 도시한 흐름도.
도면의 주요 부분에 대한 부호의 설명
101 : 무선 단말기 103 : 기지국
105 : 안테나 107 : 구조물
109 : 셀(cell) 111 : 네트워크
113 : 기지국 인증 유닛 115, 117, 121 : 통신 링크
119 : 보안 센터
본 발명은 무선 통신 기술에 관한 것으로서, 특히, 무선 통신 서비스를 제공하는 네트워크의 인증된 사용자만이 네트워크에 접속할 수 있는 것을 보장하는 시스템에 관한 것이다.
종래의 무선 시스템은 단지 인증된 무선 단말기만이 무선 네트워크에 접속하는 것을 허용한다. 네트워크에 무선 단말기 접속을 허용하기 위해서, 무선 단말기는 인증(authentication)받아야 한다. "인증"이라는 용어는 여기에서 종래의 방식으로, 예컨대 어떤 사람이라고 주장하는 존재가 진정으로 그 사람인지를 증명하는 과정으로 사용된다. 통화하는 동안, 예컨대 본래는 통화가 시작될 때 그리고 그 후 무선 단말기가 네트워크의 임의의 규정된 경계를 가로질러 천이할 때마다, 인증이 여러번 필요할 수 있다.
무선 단말기내에 저장된 비밀 정보로부터 유도된 정보(derived information)와 네트워크내의 다른 곳에 존재하는 유도된 정보를 비교함으로써 인증이 달성된다. 통상적으로, 비교 위치에 "가장 가까운" 유도된 정보의 저장 위치로부터 단일 통화하는 동안, 특정 무선 단말기에 대해 새로운 인증이 요구될 때마다 유도된 정보가 전송되어야 한다. 여기에서, "가장 가까운"이란 네트워크 계층(network hierarchy)의 관점에서 말하는 것이다.
무선 단말기는 무선링크(airlink)를 거쳐 기지국과 통신한다. 기지국이 비교 위치가 아니라면, 기지국은 무선 단말기로부터 비교에 사용하기 위한 비교 위치로 정보를 전송해야 한다. 유도된 정보가 저장된 네트워크내의 위치는 통상적으로 소위 "방문객 위치 레지스터(visitor location register; VLR)"내에 있다. 유도된 정보는 네트워크내의 소위 "홈 위치 레지스터(home location register; HLR) 또는 특정 네트워크 설계에 따라 존재할 수도 있는 다른 인증 센터에 발생된다. 무선 단말기가 제 1 VLR에 의해 제공된 영역을 제 2 VLR에 의해 서비스되는 영역으로 분리하는 네트워크 경계를 지날 때, 제 1 VLR는 유도된 정보를 사용하기 위해 제 2 VLR로 전송할 수 있다. 다른 방안으로, 제 2 VLR는 HLR로부터 그 자신의 유도된 정보를 얻을 수 있다. HLR에 의해 직접 제공된 영역에서 무선 단말기가 먼저 파워-업(power up)될 때 HLR은 VLR과 같이 작용할 수 있음을 유의하여야 한다.
다양한 특정의 장치들 및 복합 제어 과정들이 필요하기 때문에, 종래 기술의 네트워크의 비용이 고가(高價)라는 단점을 지닌다.
우리는 네트워크 내에 규정된 경계를 기지국 수준으로 내림으로써, 네트워크 구조를 단순화할 수 있고, 네트워크 설치에 관련한 비용을 감축할 수 있다는 사실은 알고 있다. 그러나, 그 결과는 무선 단말기가 한 기지국으로부터 다른 기지국으로 통신을 전환(switching)할 때마다 인증이 요구된다는 것이다. 다시 말해서, 규정된 경계를 기지국 수준으로 내린 후, 한 기지국으로부터 다른 기지국으로 무선 단말기의 핸드오프가 있을 때마다 네트워크 경계를 지나게 되며 인증이 요구된다. 효율적인 방식으로 이러한 인증을 달성하기 위해서, 본 발명의 원리에 따라, 보안 정보(security information), 즉 유도된 정보가 한 기지국으로부터 다른 기지국으로 직접 전송된다. "직접"이란 기지국용 상호접속 경로를 형성하는 네트워크의 다른 간섭 노드(intervening nodes)를 거쳐 정보가 전송될 수 있을 지라도, 유도된 정보의 어떠한 다른 소스(source)에도 접속하지 않는 것을 의미한다. 바람직하게는, 단순화된 네트워크, 즉 제어 관점으로부터 볼 때 축소된 계층을 갖는 네트워크, 예컨대 단지 HLR 및 상호접속부와 함께 기지국 네트워크 장치를 요구하는 네트워크는 핸드오프 과정 동안, 최소한의 성능 감소, 예컨대 최소한의 지연(delay) 증가 상태로 이용될 수 있다.
보다 구체적으로, 본 발명의 한 실시예에 있어서, 무선 단말기로부터 서비스 요구를 최초로 수신하는 제 1 기지국은 중앙 보안 노드(central security node), 즉 HLR로부터 인증 정보를 요구하고, 응답으로 적어도 하나, 통상 2 이상의 보안 정보 세트(set)를 수신한다. 보안 정보 세트는 패스워드(password), 시도-응답 쌍(challenge-response pair), 시도-응답 암호 키 집합(challenge-response cipher key turple) 등일 수 있다. 제 1 기지국으로부터 제 2 기지국까지 핸드오프할 시간일 때, 제 1 기지국은 중앙 보안 노드로부터 수신한 보안 정보 세트 중 적어도 하나를 제 2 기지국으로 전송한다. 그 후, 제 2 기지국은 제 1 기지국으로부터 수신한 정보를 사용하여 무선 단말기를 인증하고/인증하거나 암호화된 통신에 관여한다.
후술하는 바는 단지 본 발명의 원리에 대해 설명하는 것이다. 그러므로 여기에서 명백히 설명하거나 도시되지 않았더라도, 당업자라면 본 발명의 원리를 구현 하며 본 발명의 정신 및 범위내에 포함된 다양한 구성을 고안할 수 있다고 이해되어야 한다. 더욱이, 여기에서 인용된 모든 예와 조건부적인 언어는 주로, 단지 교육적인 목적으로 본 발명의 원리 및 발명자(들)에 의한 기술 발전에 공헌한 개념을 이해하는데 있어서 독자를 돕고자 한 것이고, 이러한 구체적으로 인용된 예와 조건에 한정되지 않는 것으로 해석된다. 또한, 그 특정예 뿐만 아니라 본 발명의 원리, 특징, 실시예를 인용한 모든 문구는 그 구조적 및 기능적 균등물을 포함하고자 한다. 부가적으로, 이러한 균등물은 미래에 개발된 균등물, 즉 구조에 관계없이 동일한 기능을 수행하는 개발된 요소 뿐만 아니라 현재 알려진 균등물 모두를 포함하고자 한다.
그러므로, 예컨대, 당업자라면 여기의 블록도는 본 발명의 원리를 구현하는 도식적 회로에 대한 개념도를 나타낸다고 이해할 것이다. 마찬가지로, 임의의 흐름도(flow charts), 플로우 다이아그램(flow diagrams), 상태 천이도(state transition diagram), 의사코드(pseudocode) 등은 컴퓨터 판독가능 매체에 실질적으로 표현될 수 있고 그에 따라 컴퓨터 또는 프로세서(processor)가 명백히 도시되었는지 여부에 상관없이 컴퓨터 또는 프로세서에 의해 실행될 수 있는 다양한 과정(processes)을 나타낸다고 이해될 것이다.
"프로세서"라고 표시된 기능적인 블럭을 포함하여 도면에 도시된 다양한 요소의 기능들은 적절한 소프트웨어와 관련하여 소프트웨어를 실행할 수 있는 하드웨어 뿐만 아니라 전용 하드웨어(dedicated hardware)를 사용하여 제공될 수 있다. 프로세서에 의해 제공될 때, 단일 전용 프로세서(single dedicated processor), 단 일 공유 프로세서(single shared processor) 또는 그들 중 몇몇이 공유될 수 있는 복수의 개개의 프로세서에 의해 이러한 기능이 제공될 수 있다. 더욱이, "프로세서" 또는 "콘트롤러(controller)" 용어의 명백한 사용은 오로지 소프트웨어를 실행할 수 있는 하드웨어에 사용되는 것으로 해석되서는 안되고, 제한 없이, 디지털 신호 프로세서(digital signal processor; DSP) 하드웨어, 저장 소프트웨어용 판독 전용 기억 장치(read-only memory; ROM), 임의 접근 기억 장치(random access memory; RAM) 및 비휘발성 저장부(non-volatile storage)를 함축적으로 포함할 수 있다. 종래의 하드웨어 및/또는 주문형(custom) 하드웨어 등의 다른 하드웨어가 또한 포함될 수 있다. 마찬가지로, 도면에 도시된 임의의 스위치는 단지 개념적인 것이다. 그 기능은 프로그램 로직(program logic)의 동작, 전용 로직, 프로그램 제어와 전용 로직의 상호작용을 통하여 또는 심지어 수동으로 수행될 수 있고, 특정 기술은 문맥으로부터 보다 구체적으로 이해되는 바와 같이 구현자에 의해 선택가능하다.
본 발명의 청구 범위에 있어서, 특정 기능을 수행하는 수단으로서 표현되는 임의의 요소는, 예컨대 1) 그 기능을 수행하는 회로 소자의 조합 또는 2) 소프트웨어를 실행하여 그 기능을 수행하는 적절한 회로로 조합된, 펌웨어(firmware), 마이크로코드(microcode) 등을 포함하는 임의의 형태의 소프트웨어를 포함하는 기능을 수행하는 임의의 방법을 포함하고자 한다. 이러한 청구 범위에 의해 규정된 발명은 다양한 인용 수단에 의해 제공되는 기능성(functionalities)이 청구 범위가 요구하는 방식으로 조합되고 수집된다는 사실에 있다. 그러므로, 출원인은 이러한 기능성 을 제공할 수 있는 임의의 수단을 여기에 도시된 수단의 균등물로 생각한다.
특별한 언급이 없는 한 도면은 실제 규격대로 도시된 것이 아니다.
도 1은 본 발명의 원리에 따른 전형적인 네트워크 구성을 도시하고 있다. 도 1에는 1) 무선 단말기(101), 2) 기지국(103-1) 내지 기지국(103-N)을 포함하는 N개의 기지국(103), 여기서 N은 2이상의 정수, 3) 안테나(105-1) 내지 안테나(105-N)를 포함하는 N개의 안테나(105), 4) 구조물(107-1) 내지 구조물(107-N)을 포함하는 N개의 구조물(107), 5) 셀(109-1) 내지 셀(109-N)을 포함하는 N개의 셀(109), 6) 네트워크(111), 7) 기지국 인증 유닛(113), 8) 통신 링크(115-1) 내지 통신 링크(115-N)을 포함하는 N개의 통신 링크(115), 9) 통신 링크(117) 및 (121), 10)보안 센터(119)가 도시되어 있다.
무선 단말기(101)는 다수의 기지국들과 통신할 수 있고, 이 기지국은 무선 단말기(101)의 현재 위치에서 통신하기 위해 검출되고 사용가능하도록 충분한 신호 강도로 전송한다. 일단 충분한 강도의 신호가 특정 기지국에 검출되면, 무선 단말기(101)는 그 기지국과의 통신에 관여할 수 있다. 무선 단말기(101)에 의해 이용되는 무선 링크 및 프로토콜(protocol) 즉, 무선 인터페이스(air interface)의 특정 유형(type)은 본 발명의 본질적인 요소는 아니고, 물론 무선 단말기(101)에 의해 이용되는 라디오 링크(radio link) 및 프로토콜은 기지국(103)에 의해 이용되는 것과 동일한 유형이어야 한다고 하더라도, 구현자가 원하는 임의의 유형일 수 있다.
무선 단말기(101)는 구현자가 원하는 임의의 방식으로 다수의 기지국과 통신 할 수 있다. 예컨대, 무선 단말기(101)는 단지 하나의 수신기를 가질 수 있고, 그 수신기는 현재 정보를 제공하는 기지국과의 정보의 교환으로 점유되지 않을 때, 무선 단말기(101)에 도달하는 충분한 강도의 신호를 갖는 다른 기지국으로부터 신호를 수신할 수 있다. 한편, 무선 단말기(101)는 동시에 다수의 기지국으로부터, 예컨대 무선 단말기(101)내의 다수의 병렬 수신기를 이용함으로써 신호를 수신할 수 있다. 한편, 무선 단말기(101)는 2 이상의 수신기를 가질 수 있다. 그러나 수신기의 수는 무선 단말기(101)가 그의 현재 위치에서 충분한 강도의 신호를 수신할 수 있는 기지국의 수보다 적다. 그래서, 무선 단말기(101)는 적어도 하나의 수신기에 주사(scanning)를 수행하여 몇몇의 기지국에 대한 신호를 얻을 필요가 있다.
기지국(103)은 후술하는 것을 제외하고 실질적으로 종래의 기지국이다. 첫째, 기지국(103)은 기지국간 통신 전용 네트워크에 접속될 필요가 없다. 대신에, 기지국(103)은 공유된 공중망(public network), 예컨대 인터넷(Internet) 등의 인터넷 프로토콜(IP)-계 네트워크를 이용할 수 있다. 둘째, 각 기지국(103)은 임의의 "맵(map)" 정보를 포함할 필요가 없다. 대신에, 각각의 기지국(103)은 "맵" 정보의 필요한 부분을 발견할 수 있다. 바람직하게는, 기지국(103)은 전용의 구조 및 사이트를 준비하지 않고, 작은 공간, 예컨대 이미 이용가능한 공간 속에 용이하게 포함될 수 있는 소형 기지국이다. 바람직하게는, "맵" 정보의 필요한 부분을 발견하는 능력과 함께 이러한 소형화는 새로운 무선 통신 네트워크의 빠른 구축을 가능하게 한다. 더욱이, 이러한 무선 통신 네트워크는 그 구성에 있어서 융통성이 있다. 즉, 기지국이 용이하게 첨가되거나 제거될 수 있고, 또한 유지하기가 용이하다.
각각의 안테나(105)는 기지국(103)중 하나에 결합된다. 각각의 안테나(105)는 기지국(103)중 하나에 의해 발생된 신호를 방사한다. 기지국(103) 중 하나와 안테나(105)중 하나를 조합하여 특정 포괄 영역인 셀(109)중 하나를 만든다. 도 1의 셀(109)의 형상은 실제 셀 형상을 나타낸 것이 아니라, 단지 셀에 대한 종래의 표시일 뿐이다. 실제 다양한 셀(109)의 형상은 모두 독립적이라는 것에 유의해야 한다.
각각의 구조물(107)은 하나 이상의 기지국(103)의 설치를 용이하게 한다. 더욱이, 구조물(107)은 또한 안테나(105)를 탑재할 장소를 제공할 수 있다. 예컨대, 구조물(107) 중 일부는 기지국(103)중 하나가 미사용된 공간에 위치하고 안테나(105)중 하나가 외부에 부착된 이미 존재하고 있는 집(homes)이여도 된다.
네트워크(111)는 기지국 인증 유닛(113) 및 보안 센터(119)와의 통신 뿐만 아니라 기지국 상호간에 통신을 가능하게 하는 통로를 기지국에 제공한다. 네트워크(111)는 그 자체만으로 네트워크일 수 있는 다양한 서브네트워크(subnetwork)로 구성될 수 있다. 더욱이, 이 다양한 서브네트워크들은 서로 다른 유형일 수 있고, 다른 프로토콜을 이용할 수 있다. 본 발명의 한 실시예에 있어서, 네트워크(111)는 패킷 형식 네트워크(packet based network), 예컨대 비동기 전송 모드(asynchro"예"us transfer mode; ATM) 네트워크 또는 IP 네트워크이다.
각각의 기지국(103)은 네트워크(111)의 일부라고 할 수 있는 개개의 통신 링크(115) 중 하나를 거쳐 네트워크(111)에 접속된다. 예컨대, 네트워크(111), 또는 적어도 하나의 그 서브네트워크가 IP 네트워크이고, 기지국(103)중 하나가, 가정집과 같은 구조물(107)내에 위치하는 경우에, 통신 링크(115)는, 예컨대 다른 기지국과의 통신을 위해 기지국에 의해 공유되거나, 인터넷 브라우징(browsing)을 하기 위해 집 주인에 의해 공유되는 케이블 텔레비젼 선 또는 파이버-커브 접속부(fiber-to-curb connection)를 통한 인터넷 접속이 될 수 있다.
기지국 인증 유닛(113)은 모든 유효한 기지국(103)의 리스트(list)와 보안 키 및 선택적인 신원 확인자 또는 기지국의 주소 등의 임의의 관련 정보를 포함한다. 기지국은 임의의 지점에서 기지국 인증 유닛(113)에 나와 있을 수 있다. 그러나, 기지국은 단지 그것이 기지국 인증 유닛(113)에 나와 있을 때 유효하게 된다. 여기에서는 단일 유닛으로서 도시될 지라도, 실제로 기지국 인증 유닛(113)은 지리적으로 함께 둘 필요가 없는 수개의 부분들(parts)로 구성될 수 있다. 더욱이, 당업자에 의해 용이하게 인식되는 바와 같이, 신뢰도 및 성능을 향상시키기 위해서, 기지국 인증 유닛(113)의 몇몇의 또는 모든 다양한 부분 또는 기능이 복제될 수 있다.
기지국 인증 유닛(113)은 통신 링크(117)를 거쳐 네트워크(111)에 접속된다. 물론, 기지국 인증 유닛(113)이 2 이상의 부분으로 구성되거나 또는 복제될 때, 통신 링크(117)는 네트워크(111)와 다양한 부분 또는 복제물 사이의 모든 필요한 통신 경로를 포괄하는 것으로 해석된다.
보안 센터(119)는 제공될 수 있는 모든 유효한 무선 단말기의 리스트를 포함한다. 또한, 보안 센터(119)는 인증 시도-응답 쌍 및/또는 각 무선 단말기와 관련한 암호 키 등의 보안 정보를 포함한다. 보안 정보는 필요할 때 보안 센터(119)에 의해 기지국(103)으로 분배될 수 있다. 무선 단말기는 임의의 지점에서 보안 센터(119)에 기록될 수 있다. 그러나, 무선 단말기는 일단 보안 센터(119)에 기록되어야만 유효하게 된다. 여기에서는 단일 유닛으로 도시었지만, 실제로 보안 센터(119)는 여러 부분들로 구성될 수 있으며, 지리적으로 함께 위치될 필요는 없다. 더욱이, 신뢰도 및 성능을 향상시키기 위해서, 당업자에 의해 용이하게 인식되는 바와 같이, 보안 센터(119)의 몇몇의 또는 모든 다양한 부분 또는 기능이 복제될 수 있다.
보안 센터(119)는 통신 링크(121)을 거쳐 네트워크(111)에 접속된다. 물론, 보안 센터(119)가 2 이상의 부분으로 구성되거나 또는 복제될 때, 통신 링크(121)는 네트워크(111)과 다양한 부분 또는 복제물 사이의 모든 필요한 통신 경로를 커버하는 것으로 해석된다.
도 2는 본 발명의 원리에 따라 도 1의 기지국들 사이에 핸드오프를 수행하는 전형적인 과정을 도시한 흐름도이다. 보다 구체적으로, 핸드오프 과정의 일부로서, 기지국은 기지국의 "맵"중 적어도 일부분, 즉, 존재한다면, 인접한 기지국의 패턴(pattern) 및 관련 정보를 발견할 수 있고 업데이트(update)할 수 있다. 예컨대, 본 출원과 공동 출원된 미국 특허 출원 일련 번호(데이비스(Davies) 사건 1-5)를 참조한다. 맵에서 특정 기지국에 의해 발견된 부분은 통상적으로 기지국이 서비스하고 있는 통화를 핸드오프할 수 있는 인접 기지국이다. 특정 기지국이 그 로컬 맵 전체를 발견하는 데에는 각각의 이러한 인접 기지국을 갖는 적어도 하나의 핸드오프가 필요하다.
무선 단말기, 예컨대 무선 단말기(101)(도 1)가 통신하고 있는 기지국, 예컨대 기지국(103-1)(도 1)의 라디오 링크 신호가 다른 특정 기지국, 예컨대 기지국(103-2)의 라디오 링크 신호보다 너무 약하게 되어, 다른 특정 기지국이 더 양호한 라디오 링크를 제공할 수 있을 것으로 보아 무선 단말기가 핸드오프를 요청하기로 결정하면, 과정이 단계(201)로 진입한다. 다음의 조건 분기점(203)(도 2)은 제 1 기지국으로부터 수신된 신호가 무선 단말기에서 약하게 되거나, 또는 무선 단말기로부터 나와 제 1 기지국에서 수신된 신호가 약하게 되어, 핸드오프가 달성되기 전에 제 1 기지국과 무선 단말기 사이의 접속이 끊기는 것이 가능하기 때문에, 제 1 기지국, 예컨대 도 1의 기지국 103-1에 대한 접속이 여전히 존재하는지 여부를 판단하는 시험을 한다. 단계(203)에서의 시험 결과가 "예"라면, 제 1 기지국과 무선 단말기 사이의 접속이 계속해서 존재하는 것을 나타내어, 단계(205)로 보내지고, 단계(205)에서는 무선 단말기가 제 1 기지국으로부터 제 2 기지국, 예컨대 도 1의 기지국(103-2)으로 핸드오프를 요구한다. 한편, 무선 단말기는 제 1, 제 2 기지국에 대해 무선 단말기에서 수신된 신호 강도의 다양한 측정을 제 1 기지국으로 보낼 수 있고, 제 1 기지국은 핸드오프하기에 적당한 시간인지를 결정한다. 그러므로, 제 1 기지국은 무선 단말기에 제 2 기지국과 접속하라고 알려 준다.
다음으로, 조건 분기점(207)은 제 1 기지국이 제 2 기지국을 "알고 있는지" 여부, 즉, 제 1 기지국의 "맵" 정보에 제 2 기지국이 리스트되어 있는지 여부를 결정하는 시험을 한다. 이러한 리스팅은 제 1 기지국과 제 2 기지국 사이의 무선 단말기의 종전의 핸드오프의 결과이다. 보다 구체적으로, 맵 정보내의 기록의 일부로서, 제 1 기지국은 1) 제 2 기지국의 기지국 신원, 2) 제 2 기지국의 네트워크 주소, 예컨대 그의 IP 주소, 3) 본 발명의 한 측면에 따라, 제 1 기지국과 제 2 기지국 사이의 안전한 통신에 사용되는 제 2 기지국의 공개 키 등의 보안 정보를 알 수 있다. 단계(207)의 시험 결과가 "아니오"라면, 제 1 기지국이 제 2 기지국을 알고 있지 않다고 나타내어, 단계(209)로 보내진다. 단계(209)에서 제 1 기지국은 무선 단말기에게 제 2 기지국을 알고 있지 않으며 무선 단말기는 그 자체로 제 2 기지국과 무선 링크 접속을 위해 배열되어야 한다고 알려 준다. 이것은, 예컨대 후술하는 바와 같이, 무선 단말기가 한 기지국에 의해 제공되는 셀 내에서 최초로 파워-업될 때 그 기지국과의 최초의 무선 링크를 설정하기 위해서 사용하는 동일한 과정을 사용함으로써 달성될 수 있다.
단계(203)의 시험 결과가 무선 단말기로부터 제 1 기지국으로의 접속이 종료에 이르렀음을 나타내는 "아니오"인 경우 또는 단계(209) 후에, 단계(211)로 제어가 진행된다. 단계(211)에서 무선 단말기는 제 2 기지국이 자신과의 무선 링크를 설정하도록 요청한다. 이러한 요청에 응답하여, 조건 분기점(212)에서, 제 2 기지국은 자신이 제 1 기지국을 알고 있는지를 판단한다. 단계(212)의 시험 결과가 "아니오"라면, 제 2 기지국이 제 1 기지국을 알고 있지 않다고 나타내어, 단계(213)으로 보내진다. 단계(203)에서는 제 2 기지국은 무선 단말기의 인증을 시도하는데, 이는 통상적으로 보안 센터, 예컨대 도 1의 보안 센터(119)에 저장된 정보의 협의(consultation)를 요구한다. 그 후에, 단계(215)로 보내지고, 이 과정은 후술하는 바와 같이 계속된다. 단계(212)의 시험 결과가 "예"라면, 단계(214)로 보내지고, 단계(214)에서는, 본 발명의 원리에 따라, 무선 단말기에 대한 제 1 기지국의 보안 정보가 제 2 기지국에 의해 요구되고, 제 1 기지국으로부터 수신된다. 바람직하게는, 이미 제 1 기지국을 신뢰하는 제 2 기지국은 보안 센터로 무선 단말기의 인증에 관여할 필요가 없으며, 그에 따라 상당한 시간을 절약할 수 있고 핸드오프 과정을 용이하게 할 수 있다. 흔치 않은 경우이므로 도 2에는 도시되어 있지 않으나, 제 1 기지국에 이용가능한 보안 정보가 없는 경우, 예컨대 제 1 기지국에 이용가능한 모든 보안 정보가 이미 고갈된 경우에, 단계(213)으로 보내어야 한다.
단계(207)의 시험 결과가 "예"라면, 제 1 기지국이 제 2 기지국을 알고 있다고 나타내어, 조건 분기점(208)으로 보내진다. 조건 분기점(208)에서는 제 1 기지국이, 본 발명의 원리에 따라, 제 2 기지국에 의해 사용될 수 있는 무선 단말기에 대해 이용가능한 보안 정보를 가지고 있는지 여부를 결정하는 시험을 한다. 이러한 보안 정보는 시도-응답 인증 쌍 및/또는 무선 단말기에 관련한 암호화 키 등일 수 있다. 단계(208)의 시험 결과가 "아니오"라면, 제 1 기지국은 제 2 기지국에 의해 사용될 수 있는 무선 단말기에 대해 이용가능한 어떠한 보안 정보도 가지고 있지 않다고 나타내어, 단계(209)로 보내지고, 이 과정은 후술하는 바와 같이 계속된다. 단계(208)의 시험 결과가 "예"라면, 제 1 기지국이 제 2 기지국에 의해 사용될 수 있는 무선 단말기에 대해 이용가능한 보안 정보를 가지고 있다고 나타내어 단계(221)로 보내진다. 단계(221)에서는 본 발명의 원리에 따라, 제 1 기지국이, 예컨대 자발적으로, 이용가능한 보안 정보를 제 2 기지국으로 보낸다. 이러한 보안 정보의 전송은, 제 1 기지국으로부터 제 2 기지국으로 무선 단말기를 핸드오프하라는 요청으로 제 2 기지국에서 해석될 수 있다. 바람직하게는, 이미 제 1 기지국을 신뢰하는 제 2 기지국은 보안 센터로 무선 단말기의 인증에 관여할 필요가 없으며, 그러므로 상당한 시간을 절약할 수 있고 핸드오프 과정을 용이하게 할 수 있다.
다음으로, 단계(223)에 있어서, 무선 단말기는 제 2 기지국이 자신과의 무선 링크를 설정하도록 요구한다. 그 후에, 또는 단계(214)의 실행 후에, 조건 분기점(225)으로 보내지고, 조건 분기점(225)은 무선 단말기가 암호를 사용하여 제 1 기지국과 그 데이터를 통신하고 있었는지를 판단한다. 단계(225)의 시험 결과가 "아니오"라면, 암호화되지 않은 링크가 무선 단말기에 의해 사용되어 제 1 기지국과 그 데이터를 통신하고 있었음을 나타내어 단계(227)로 보내진다. 단계(227)에서는, 제 2 기지국이 제 1 기지국으로부터 얻은 보안 정보를 사용하여 무선 단말기를 인증한다.
그 후에, 조건 분기점(215)은 무선 단말기가 성공적으로 인증되었는가를 판단한다. 단계(215)의 시험 결과가 "예"라면, 무선 단말기가 통신하기 위해 그 기지국을 이용하도록 허가됨을 나타내어, 단계(231)로 보내지고, 단계(231)에서는, 무선 단말기가 사용자 트래픽(traffic)을 전송하기 위해 제 2 기지국에 접속된다. 그 후에, 과정은 단계(233)에서 종료된다. 단계(215)의 시험 결과가 "아니오"라면, 무선 단말기가 통신하기 위해 그 기지국을 이용할 수 없음을 나타내어, 단계(233)으로 보내지고, 과정은 종료된다.
단계(225)의 시험 결과가 "예"라면, 암호화된 링크가 무선 단말기에 의해 사용되어 기지국과 그 데이터를 통신하고 있었음을 나타내어, 단계(229)로 보내지고, 단계(229)에서는 데이터 암호화 및 해독 처리가 무선 단말기와 제 2 기지국 사이에서 시작된다. 이를 위해서 암호화 알고리즘(ciphering algorithm)의 초기값이 설정된다. 일단 사용자 데이터가 흐르기 시작하면, 그것은 자동적으로 적절히 암호화되거나 해독된다. 무선 단말기를 수신하기 위한 촉진된 핸드오프에 참여하지 않은 어떤 기지국의 셀 내에서 활성화됨에 따라 무슨 단말기가 인증된 후, 제 1 기지국으로부터 제 2 기지국으로 전달된 새로운 암호화 키를 갖는 암호화된 링크의 사용은 무선 단말기의 직접적인 재인증(reauthentication)과 동일한 목적을 달성한다는 것을 유의해야 한다.
그 후, 단계(231)로 보내지고, 단계(231)에서는, 무선 단말기가 사용자 통신량을 전송하기 위해 제 2 기지국에 접속된다. 또한, 이 단계의 일부로서 데이터를 제 1 기지국을 거쳐 무선 단말기로 전송하고 있었던 네트워크의 다른 부분은, 예컨대 잘 알려진 이동 인터넷 프로토콜(Mobile Internet Protocol)의 기술을 사용하여, 이제 데이터를 제 2 기지국을 거쳐 무선 단말기로 전송하도록 지시받는다. 그 후, 과정은 단계(233)에서 종료된다.
단계(207)의 "예" 결과는 마찬가지로 제 2 기지국이 제 1 기지국을 알고 있음을 의미하며, 이것은 단지 특수한 에러(error)의 경우에는 적용되지 않을 것임을 유의해야 한다. 이러한 에러는 촉진된(expedited) 핸드오프에 참여하기 위해 제 2 기지국의 거절(refusal)에 의해 개시되고 예컨대, 단계(209)로 보내져서 촉진되지 않은 핸드오프를 수행하는 과정을 요구한다.
또한, 제 1 기지국은 자신이 최초로 수신한 모든 보안 정보를 제 2 기지국으로 보낼 수 없다는 것을 유의해야 한다. 이에 대한 한가지 이유는 제 1 기지국이 무선 단말기와 통신함에 있어서 그 정보의 일정량을 사용하였기 때문이다. 그리고, 임의의 보안 공격을 막기 위해서, 시도-응답 쌍 또는 암호화 키 등의 소정의 유형의 보안 정보를 한 번만 사용하는 것이 좋다. 더욱이, 제 1 기지국에 의해 얻어진 보안 정보는 보안 센터 또는 다른 기지국으로부터 얻어졌을 수 있다는 것을 유의해야 한다.
본 발명의 원리에 따라, 보안 정보, 즉 유도된 정보를 한 기지국으로부터 다른 기지국으로 직접 전송하여 인증을 효율적으로 달성하고, 핸드오프 과정 동안 성능은 최소로 감소하며, 지연은 최소로 증가한다.

Claims (24)

  1. 적어도 제 1, 제 2 무선 기지국과 적어도 하나의 무선 이동 단말기를 갖는 네트워크에서 안전한 핸드오프를 용이하게 하는 방법에 있어서,
    상기 제 1 기지국으로부터 상기 제 2 기지국으로의 핸드오프 요구를 상기 적어도 하나의 무선 이동 단말기로부터 수신하는 단계와,
    상기 요구에 응답하여, 중앙 보안 노드에 의해 최초로 제공되었으나 상기 제 1 기지국에 의해 사용되지 않은 보안 정보를 상기 제 1 기지국으로부터 상기 제 2 기지국으로 전송하는 단계
    를 포함하는 안전한 핸드오프를 용이하게 하는 방법.
  2. 제 1 항에 있어서,
    상기 보안 정보는 적어도 하나의 난수, 상기 제 1 또는 제 2 기지국이 아닌 상기 무선 이동 단말기로부터 획득된 인증 정보 및 키로 이루어진 세트를 포함하는 안전한 핸드오프를 용이하게 하는 방법.
  3. 제 1 항에 있어서,
    상기 보안 정보의 적어도 일부분은 상기 제 2 기지국에 대해 상기 적어도 하나의 이동 무선 단말기를 유효하게 하는 데 사용되는 안전한 핸드오프를 용이하게 하는 방법.
  4. 제 1 항에 있어서,
    상기 요구에 응답하여 상기 제 1 기지국으로부터 제 2 기지국으로 전송된 상기 보안 정보는 상기 제 1 기지국에 의해 수신된 모든 보안 정보보다 적은 안전한 핸드오프를 용이하게 하는 방법.
  5. 제 4 항에 있어서,
    상기 제 1 기지국에 의해 수신된 모든 보안 정보는 무선 이동 단말기 유효화 시스템으로부터 수신되는 안전한 핸드오프를 용이하게 하는 방법.
  6. 제 4 항에 있어서,
    상기 제 1 기지국에 의해 수신된 모든 보안 정보는 제 3 기지국으로부터 수신되는 안전한 핸드오프를 용이하게 하는 방법.
  7. 제 1 항에 있어서,
    상기 요구에 응답하여 상기 제 1 기지국으로부터 상기 제 2 기지국으로 보안 정보를 전송하는 단계는, 상기 수신하는 단계 전에 상기 제 1 기지국이 상기 제 2 기지국을 알고 있을 때에만 수행되는 안전한 핸드오프를 용이하게 하는 방법.
  8. 제 1 항에 있어서,
    상기 제 1 기지국과 상기 무선 단말기가 암호화된 링크를 사용하여 통신하고 있을 때 상기 제 2 기지국과 상기 무선 단말기 사이의 암호화된 링크를 초기화하는 단계를 더 포함하되,
    상기 제 2 기지국과 상기 무선 단말기 사이에 상기 암호화된 링크를 초기화하는데 있어서, 상기 제 2 기지국은 상기 제 1 기지국으로부터 상기 제 2 기지국으로 전송된 상기 보안 정보를 사용하는 안전한 핸드오프를 용이하게 하는 방법.
  9. 적어도 제 1, 제 2 무선 기지국과 적어도 하나의 무선 단말기를 갖는 무선 통신 서비스를 제공하는 네트워크에서 핸드오프를 수행하는 방법에 있어서,
    상기 제 1 기지국으로부터 상기 제 2 기지국으로의 핸드오프 요구를 상기 무선 단말기로부터 전송하는 단계와,
    상기 요구를 수신하기 전에 상기 제 2 기지국이 상기 제 1 기지국을 알고 있는 경우, 상기 요구에 대한 응답으로서, 상기 제 2 기지국이 상기 제 1 기지국과 촉진된 핸드오프를 할 수 있다는 것을 나타내는 응답을 상기 무선 단말기에서 수신하는 단계와,
    사용자 트래픽용 상기 무선 단말기를 상기 제 2 기지국에 접속하는 단계
    를 포함하는 핸드오프의 수행 방법.
  10. 제 9 항에 있어서,
    상기 촉진된 핸드오프는,
    상기 적어도 하나의 무선 단말기로부터 상기 제 1 기지국으로부터 상기 제 2 기지국으로의 핸드오프 요구에 응답하여, 중앙 보안 노드에 의해 최초로 제공되었으나 상기 제 1 기지국에 의해 사용되지 않은 보안 정보를 상기 제 1 기지국으로부터 상기 제 2 기지국으로 전송하는 단계
    를 포함하는 핸드오프의 수행 방법.
  11. 제 9 항에 있어서,
    상기 촉진된 핸드오프는 상기 제 1 기지국으로부터 제 2 기지국으로 전송된 상기 무선 단말기에 대한 정보를 이용하는 핸드오프의 수행 방법.
  12. 제 11 항에 있어서,
    상기 정보는 보안 정보인 핸드오프의 수행 방법.
  13. 제 11 항에 있어서,
    상기 정보는 보안 센터로부터 수신된 보안 정보인 핸드오프의 수행 방법.
  14. 제 11 항에 있어서,
    상기 정보는 상기 제 1 또는 제 2 기지국 이외의 기지국으로부터 수신된 보안 정보인 핸드오프의 수행 방법.
  15. 제 11 항에 있어서,
    상기 정보는 보안 정보이고, (1) 패스워드, (2) 시도-응답 쌍(challenge-response pair), (3) 시도-응답 암호 키 집합으로 구성된 세트로부터 적어도 하나를 포함하는 핸드오프의 수행 방법.
  16. 제 11 항에 있어서,
    상기 정보는 기지국간 통신용 네트워크를 통해서 수신된 보안 정보인 핸드오프의 수행 방법.
  17. 제 11 항에 있어서,
    상기 접속하는 단계는 상기 핸드오프 요구 전에 상기 제 1 기지국과 상기 무선 단말기가 암호화된 링크를 사용하여 통신하고 있을 때 상기 제 2 기지국과 상기 무선 단말기 사이의 암호화된 링크를 초기화하는 단계를 더 포함하되,
    상기 제 2 기지국과 상기 무선 단말기 사이에 상기 암호화된 링크를 초기화하는데 있어서, 상기 제 2 기지국은 상기 응답의 일부로서 상기 제 1 기지국으로부터 상기 제 2 기지국으로 전송된 상기 보안 정보를 사용하는 핸드오프의 수행 방법.
  18. 적어도 제 1, 제 2 무선 기지국과 적어도 하나의 무선 단말기를 갖는 네트워크에서 핸드오프를 수행하는 방법에 있어서,
    상기 제 1 기지국으로부터 상기 제 2 기지국으로의 핸드오프 요구를 상기 무선 단말기로부터 전송하는 단계와,
    상기 요구를 수신하기 전에 상기 제 2 기지국이 상기 제 1 기지국을 알고 있는 경우, 상기 요구에 응답하여, 중앙 보안 노드에 의해 최초로 제공되었으나 상기 제 1 기지국에 의해 사용되지 않은 보안 정보를 상기 제 1 기지국으로부터 상기 제 2 기지국으로 전송하는 단계와,
    상기 요구를 수신하기 전에 상기 제 2 기지국이 상기 제 1 기지국을 알지 못하는 경우, 상기 무선 단말기는 상기 제 1 기지국으로부터 제공되는 정보의 이점을 이용하지 않고 상기 제 2 기지국으로 접속해야 한다는 표시를 상기 무선 단말기에서 수신하는 단계
    를 포함하는 핸드오프의 수행 방법.
  19. 제 18 항에 있어서,
    상기 정보는 보안 정보인 핸드오프의 수행 방법.
  20. 제 18 항에 있어서,
    상기 정보는 보안 센터로부터 수신된 보안 정보인 핸드오프의 수행 방법.
  21. 제 18 항에 있어서,
    상기 정보는 상기 제 1 또는 제 2 기지국 이외의 기지국으로부터 수신된 보안 정보인 핸드오프의 수행 방법.
  22. 적어도 제 1, 제 2 기지국과 적어도 하나의 무선 단말기를 갖는 네트워크에서 핸드오프를 수행하는 방법에 있어서,
    상기 제 1 기지국으로부터 상기 제 2 기지국으로의 핸드오프 요구를 상기 제 2 기지국에 의해 상기 무선 단말기로부터 수신하는 단계와,
    상기 요구를 수신하기 전에 상기 제 2 기지국이 상기 제 1 기지국을 알고 있을 때, 촉진된(expedited) 핸드오프를 수행하는 단계와,
    상기 요구를 수신하기 전에 제 2 기지국이 상기 제 1 기지국을 알지 못할 때, 비촉진된(nonexpedited) 핸드오프를 수행하는 단계
    를 포함하는 핸드 오프의 수행 방법.
  23. 제 22 항에 있어서,
    상기 촉진된 핸드오프를 수행하는 단계는 중앙 보안 노드에 의해 최초로 제공되었으나 상기 제 1 기지국에 의해 사용되지 않은 보안 정보를 상기 요청에 응답하여 상기 제 1 기지국으로부터 상기 제 2 기지국으로 전송하는 단계를 포함하는 핸드오프의 수행 방법.
  24. 제 22 항에 있어서,
    상기 촉진된 핸드오프를 수행하는 단계는, 상기 제 1 기지국으로부터 상기 제 2 기지국으로 보안 정보를 전송하는 단계를 포함하는 핸드오프의 수행 방법.
KR1020010005534A 2000-02-09 2001-02-06 무선 통신에서 안전한 핸드오프를 용이하게 하는 방법 및 핸드오프의 수행 방법 KR100742470B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/501,168 2000-02-09
US09/501,168 US7486952B1 (en) 2000-02-09 2000-02-09 Facilitated security for handoff in wireless communications

Publications (2)

Publication Number Publication Date
KR20010078772A KR20010078772A (ko) 2001-08-21
KR100742470B1 true KR100742470B1 (ko) 2007-07-25

Family

ID=23992390

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020010005534A KR100742470B1 (ko) 2000-02-09 2001-02-06 무선 통신에서 안전한 핸드오프를 용이하게 하는 방법 및 핸드오프의 수행 방법

Country Status (9)

Country Link
US (1) US7486952B1 (ko)
EP (1) EP1124397B1 (ko)
JP (2) JP5047421B2 (ko)
KR (1) KR100742470B1 (ko)
CN (1) CN1190096C (ko)
AU (1) AU779767B2 (ko)
BR (1) BRPI0100193B1 (ko)
CA (1) CA2330778C (ko)
DE (1) DE60142000D1 (ko)

Families Citing this family (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7486952B1 (en) * 2000-02-09 2009-02-03 Alcatel-Lucent Usa Inc. Facilitated security for handoff in wireless communications
CA2330709C (en) * 2000-02-09 2005-08-30 Lucent Technologies Inc. Handoff system for wireless communications
FI111423B (fi) * 2000-11-28 2003-07-15 Nokia Corp Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi
GB2377589B (en) * 2001-07-14 2005-06-01 Motorola Inc Ciphering keys for different cellular communication networks
FI116027B (fi) * 2001-09-28 2005-08-31 Netseal Mobility Technologies Menetelmä ja järjestelmä viestien turvallisen lähettämisen varmistamiseksi
FI116025B (fi) * 2001-09-28 2005-08-31 Netseal Mobility Technologies Menetelmä ja verkko viestien turvallisen lähettämisen varmistamiseksi
US6947768B2 (en) * 2001-09-28 2005-09-20 Kabushiki Kaisha Toshiba Base station apparatus and terminal apparatus
KR100416232B1 (ko) * 2001-12-12 2004-01-31 한국전자통신연구원 이중화된 노드들의 씨엠에스 보안 서비스 시스템 및 제공방법
JP3870081B2 (ja) 2001-12-19 2007-01-17 キヤノン株式会社 通信システム及びサーバ装置、ならびに制御方法及びそれを実施するためのコンピュータプログラム、該コンピュータプログラムを格納する記憶媒体
US8184603B2 (en) * 2002-01-31 2012-05-22 Lgc Wireless, Llc Communication system having a community wireless local area network for voice and high speed data communication
US20050163077A1 (en) * 2002-04-17 2005-07-28 Nec Corporation Handover control method
EP1500223B1 (en) * 2002-04-26 2017-11-01 Thomson Licensing Transitive authentication authorization accounting in interworking between access networks
KR100882431B1 (ko) * 2002-06-25 2009-02-05 주식회사 케이티 축약된 인증 토큰에 의한 이동 호스트 인증 지연 감소 방법
JP4000933B2 (ja) 2002-07-19 2007-10-31 ソニー株式会社 無線情報伝送システム及び無線通信方法、無線端末装置
JP4254196B2 (ja) * 2002-10-17 2009-04-15 ソニー株式会社 通信端末装置、通信基地局装置、通信中継装置、および方法、並びにコンピュータ・プログラム
KR100448318B1 (ko) * 2002-11-08 2004-09-16 삼성전자주식회사 무선망에서의 핸드오프방법
US7634230B2 (en) * 2002-11-25 2009-12-15 Fujitsu Limited Methods and apparatus for secure, portable, wireless and multi-hop data networking
US7263357B2 (en) 2003-01-14 2007-08-28 Samsung Electronics Co., Ltd. Method for fast roaming in a wireless network
JP3854930B2 (ja) * 2003-01-30 2006-12-06 松下電器産業株式会社 一元管理認証装置及び無線端末認証方法
US7275157B2 (en) * 2003-05-27 2007-09-25 Cisco Technology, Inc. Facilitating 802.11 roaming by pre-establishing session keys
KR101049422B1 (ko) * 2003-09-23 2011-07-15 에이티씨 테크놀로지즈, 엘엘씨. 오버레이드 위성 및 지상파 통신 시스템 내의 이동성관리를 위한 시스템 및 방법
RU2353073C2 (ru) * 2003-10-24 2009-04-20 Квэлкомм Инкорпорейтед Эстафетная передача обслуживания между беспроводной локальной сетью и сотовой системой связи
CN100388850C (zh) * 2003-12-18 2008-05-14 中国电子科技集团公司第三十研究所 数字蜂窝移动通信系统用户切换时的双向鉴别方法
KR100560419B1 (ko) * 2003-12-22 2006-03-13 한국전자통신연구원 액세스 포인트의 패킷 운용 장치 및 그 방법
JP5047455B2 (ja) * 2004-03-31 2012-10-10 京セラ株式会社 識別子割当方法及び無線通信システム
WO2006009172A1 (ja) * 2004-07-21 2006-01-26 Matsushita Electric Industrial Co., Ltd. 無線通信システム
FI20050393A0 (fi) * 2005-04-15 2005-04-15 Nokia Corp Avainmateriaalin vaihto
US20060240802A1 (en) * 2005-04-26 2006-10-26 Motorola, Inc. Method and apparatus for generating session keys
KR101253352B1 (ko) 2005-05-13 2013-04-11 유니버시티 오브 매릴랜드 칼리지 팍 무선 분산 시스템의 단말 인증 방법
US20070064948A1 (en) * 2005-09-19 2007-03-22 George Tsirtsis Methods and apparatus for the utilization of mobile nodes for state transfer
WO2007033548A1 (fr) * 2005-09-19 2007-03-29 Huawei Technologies Co., Ltd. Procede et dispositif pour obtenir les informations d'association de securite pendant la procedure de transfert du terminal mobile
EP1765030A1 (en) * 2005-09-19 2007-03-21 Mitsubishi Electric Information Technology Centre Europe B.V. Method for transferring the context of a mobile terminal in a wireless telecommunication network
EP1983775A1 (en) * 2006-02-08 2008-10-22 Matsushita Electric Industrial Co., Ltd. Radio communication base station device, radio communication terminal device, and radio communication system
WO2007094056A1 (ja) 2006-02-15 2007-08-23 Fujitsu Limited 通信装置、無線通信装置および制御方法
FI20070094A0 (fi) * 2007-02-02 2007-02-02 Nokia Corp Radiopäällysverkon turvallisuusalgoritmin vaihtaminen handoverin aikana
JP2008211483A (ja) * 2007-02-26 2008-09-11 Kyocera Corp 通信方法及び通信システム
CN101309500B (zh) 2007-05-15 2011-07-20 华为技术有限公司 不同无线接入技术间切换时安全协商的方法和装置
US20100217881A1 (en) * 2007-09-12 2010-08-26 Panasonic Corporation Wireless terminal device, wireless connection method, and program
CN103260161B (zh) * 2008-02-29 2016-01-27 华为技术有限公司 一种终端安全状态评估方法、网络设备及系统
ES2362397T3 (es) * 2008-04-11 2011-07-04 Innovative Sonic Limited Procedimiento y aparato para manipular un procedimiento de transferencia.
JP5123727B2 (ja) * 2008-04-28 2013-01-23 株式会社エヌ・ティ・ティ・ドコモ ハンドオーバ方法、無線基地局及び移動局
JP4625123B2 (ja) * 2008-12-11 2011-02-02 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法及び無線基地局
JP5069704B2 (ja) * 2009-02-02 2012-11-07 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法及び無線基地局
US20110072512A1 (en) * 2009-09-24 2011-03-24 Electronics And Telecommunications Research Institute Apparatus and method for providing communication service using common authentication
US8559636B2 (en) * 2011-03-13 2013-10-15 At&T Intellectual Property I, Lp Authenticating network elements in a communication system
RU2645717C2 (ru) * 2012-09-07 2018-03-01 Сони Корпорейшн Устройство передачи, способ передачи, устройство приёма и способ приёма
US10341908B1 (en) * 2018-03-01 2019-07-02 Cisco Technology, Inc. Seamless roaming for clients between access points with WPA-2 encryption

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000041427A2 (en) * 1999-01-08 2000-07-13 Telefonaktiebolaget Lm Ericsson (Publ) Reuse of security associations for improving hand-over performance

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3244255A1 (de) * 1982-11-30 1984-06-14 Messerschmitt-Bölkow-Blohm GmbH, 8012 Ottobrunn Bahnvermessungs- und ueberwachungssystem
US5241598A (en) * 1991-05-22 1993-08-31 Ericsson Ge Mobile Communications, Inc. Rolling key resynchronization in cellular verification and validation system
US5195090A (en) * 1991-07-09 1993-03-16 At&T Bell Laboratories Wireless access telephone-to-telephone network interface architecture
CN1111472A (zh) * 1993-07-02 1995-11-08 莫托罗拉公司 转接无线电话呼叫的方法和设备
CA2142613A1 (en) * 1993-07-20 1995-02-02 James Francis Goedken Method for operating a communication system having multiple base stations
US6088590A (en) * 1993-11-01 2000-07-11 Omnipoint Corporation Method and system for mobile controlled handoff and link maintenance in spread spectrum communication
US5598459A (en) * 1995-06-29 1997-01-28 Ericsson Inc. Authentication and handover methods and systems for radio personal communications
US6125276A (en) * 1996-09-06 2000-09-26 Telefonaktiebolaget Lm Ericsson (Publ) Inter-exchange signaling for in-call service change requests
US6233456B1 (en) * 1996-09-27 2001-05-15 Qualcomm Inc. Method and apparatus for adjacent coverage area handoff in communication systems
US5920818A (en) * 1996-12-03 1999-07-06 Telefonaktiebolaget L M Ericsson (Publ) Apparatus and method for controlling communications in a multi-network, wireless communication system
JPH11187452A (ja) * 1997-12-24 1999-07-09 Advantest Corp 移動体通信制御方式
US6728540B1 (en) * 1998-03-09 2004-04-27 Avaya Technology Corp. Assisted handover in a wireless communication system
US6434134B1 (en) * 1998-12-11 2002-08-13 Lucent Technologies, Inc. Dynamic address assignment for wireless devices accessing packet-based wired networks
US6370380B1 (en) * 1999-02-17 2002-04-09 Telefonaktiebolaget Lm Ericsson (Publ) Method for secure handover
US6587680B1 (en) * 1999-11-23 2003-07-01 Nokia Corporation Transfer of security association during a mobile terminal handover
CA2330709C (en) 2000-02-09 2005-08-30 Lucent Technologies Inc. Handoff system for wireless communications
US7486952B1 (en) * 2000-02-09 2009-02-03 Alcatel-Lucent Usa Inc. Facilitated security for handoff in wireless communications
US8254935B2 (en) * 2002-09-24 2012-08-28 Fujitsu Limited Packet transferring/transmitting method and mobile communication system
JP4318520B2 (ja) * 2003-09-26 2009-08-26 富士通株式会社 端末の状態制御システム
US7047009B2 (en) * 2003-12-05 2006-05-16 Flarion Technologies, Inc. Base station based methods and apparatus for supporting break before make handoffs in a multi-carrier system
JP5049463B2 (ja) * 2004-12-14 2012-10-17 富士通株式会社 無線通信システム及び基地局及び移動局及び無線通信方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000041427A2 (en) * 1999-01-08 2000-07-13 Telefonaktiebolaget Lm Ericsson (Publ) Reuse of security associations for improving hand-over performance

Also Published As

Publication number Publication date
CN1190096C (zh) 2005-02-16
AU779767B2 (en) 2005-02-10
EP1124397B1 (en) 2010-05-05
CN1321049A (zh) 2001-11-07
BRPI0100193B1 (pt) 2015-08-18
BR0100193A (pt) 2001-10-09
KR20010078772A (ko) 2001-08-21
DE60142000D1 (de) 2010-06-17
CA2330778A1 (en) 2001-08-09
JP2012060675A (ja) 2012-03-22
CA2330778C (en) 2004-09-21
US7486952B1 (en) 2009-02-03
EP1124397A3 (en) 2002-02-27
JP2001258059A (ja) 2001-09-21
JP5047421B2 (ja) 2012-10-10
EP1124397A2 (en) 2001-08-16
AU1677001A (en) 2001-08-16

Similar Documents

Publication Publication Date Title
KR100742470B1 (ko) 무선 통신에서 안전한 핸드오프를 용이하게 하는 방법 및 핸드오프의 수행 방법
EP1161031B1 (en) Access point device and authentication method thereof
US8923813B2 (en) System and method for securing a base station using SIM cards
CA2650050C (en) Method and system for providing cellular assisted secure communications of a plurality of ad hoc devices
JP5135339B2 (ja) ネットワーク選択方法
KR100660681B1 (ko) 네트워크의 효과적인 핸드 오프 수행 방법
EP1765030A1 (en) Method for transferring the context of a mobile terminal in a wireless telecommunication network
JP2010502132A (ja) 無線通信システム用の鍵管理のためのシステムおよび方法
KR100742468B1 (ko) 네트워크 검색 수행 장치 및 방법
CN111466131A (zh) 用于在多个接入之间分割流量的方法和计算设备
US20110002272A1 (en) Communication apparatus and communication method
JP2010537604A (ja) モバイルノードの位置更新
KR102593167B1 (ko) 통신 네트워크 시스템의 동작방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130705

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20140711

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20150710

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20160708

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20170707

Year of fee payment: 11