KR20010078772A - 무선 통신에서 안전한 핸드오프를 용이하게 하는 방법 - Google Patents
무선 통신에서 안전한 핸드오프를 용이하게 하는 방법 Download PDFInfo
- Publication number
- KR20010078772A KR20010078772A KR1020010005534A KR20010005534A KR20010078772A KR 20010078772 A KR20010078772 A KR 20010078772A KR 1020010005534 A KR1020010005534 A KR 1020010005534A KR 20010005534 A KR20010005534 A KR 20010005534A KR 20010078772 A KR20010078772 A KR 20010078772A
- Authority
- KR
- South Korea
- Prior art keywords
- base station
- handoff
- wireless terminal
- information
- security information
- Prior art date
Links
- 238000004891 communication Methods 0.000 title claims abstract description 31
- 230000004044 response Effects 0.000 claims abstract description 9
- 238000000034 method Methods 0.000 claims description 50
- 230000000977 initiatory effect Effects 0.000 claims 2
- 238000010200 validation analysis Methods 0.000 claims 1
- 238000009434 installation Methods 0.000 abstract description 3
- 238000012360 testing method Methods 0.000 description 18
- 230000008569 process Effects 0.000 description 14
- 210000004027 cell Anatomy 0.000 description 9
- 230000006870 function Effects 0.000 description 9
- 238000010586 diagram Methods 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 2
- 230000007704 transition Effects 0.000 description 2
- 210000004460 N cell Anatomy 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0011—Control or signalling for completing the hand-off for data sessions of end-to-end connection
- H04W36/0033—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
- H04W36/0038—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/047—Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
- H04W12/0471—Key exchange
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/062—Pre-authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/08—Reselecting an access point
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
Abstract
네트워크에 규정된 경계를 기지국 수준까지 하방으로 밀어낸다. 그렇게 하는 것은 무선 단말기가 통신을 스위칭할 때마다 인증을 필요로 하거나 또는 한 기지국에서 다른 기지국까지 "핸드오프"를 필요로 한다. 이러한 인증을 효율적인 방식으로 수행하기 위해서, 보안 정보, 즉, 유도된 정보가 한 기지국으로부터 다른 기지국까지 직접 전송된다. '직접'이란, 기지국에 대한 상호접속 경로를 형성하는 네트워크의 다른 간섭 노드를 거쳐 정보가 전송될지라도, '유도된 정보의 다른 소스에 접속하지 않고'를 의미한다. 단순화된 네트워크, 즉, 제어 관점으로 볼 때 축소된 계층을 갖는 네트워크, 예컨대, 상호 접속부와 함께 단지 홈 위치 레지스터 및 기지국 네트워크 장치를 요구하는 네트워크가 핸드오프 과정 동안에 성능은 최소로 감소하고, 예컨대 지연은 최소로 증가하도록 이용될 수 있다. 본 발명의 한 실시예에 있어서, 무선 단말기로부터 최초로 서비스 요구를 수신하는 제 1 기지국은 중앙 보안 노드로부터 인증 정보를 요구하고, 응답으로 적어도 하나, 통상 2 이상의 보안 정보 세트를 수신한다. 제 1 기지국으로부터 제 2 기지국까지 핸드오프할 시간이 되었을 때, 제 1 기지국은 중앙 보안 노드로부터 수신한 적어도 하나의 보안 정보 세트를 제 2 기지국으로 전송한다. 그 후, 제 2 기지국은 제 1 기지국으로부터 수신한 정보를 사용하여 무선 단말기를 인증한다.
Description
본 발명은 무선 통신 기술에 관한 것으로서, 특히, 무선 통신 서비스를 제공하는 네트워크의 정당한 사용자만이 네트워크에 접속할 수 있는 것을 보장하는 시스템에 관한 것이다.
종래의 무선 시스템은 무선 네트워크에 접속하기 위해 단지 정당한 무선 단말기만을 허용한다. 네트워크에 무선 단말기 접속을 허용하기 위해서, 무선 단말기는 인증(authentication)을 받아야 한다. "인증"이라는 용어는 여기에서 종래의 방식으로, 예컨대 어떤 사람이라고 주장하는 존재가 진정으로 그 사람인지를 증명하는 과정으로 사용된다. 통화하는 동안, 예컨대 본래는 통화가 시작될 때 그리고 그 후 무선 단말기가 네트워크의 임의의 규정된 경계를 가로질러 천이할 때마다, 인증이 여러번 필요할 수 있다.
무선 단말기내에 저장된 비밀 정보로부터 유도된 정보(derived information)와 네트워크내의 다른 곳에 존재하는 동일한 유도된 정보를 비교함으로써 인증이 달성된다. 통상적으로, 비교 위치에 "가장 가까운" 유도된 정보의 저장 위치로부터 단일 통화하는 동안, 특정 무선 단말기에 대해 새로운 인증이 요구될 때마다 유도된 정보가 전송되어야 한다. 여기에서, "가장 가까운"이란 네트워크 계층(network hierarchy)의 관점에서 말하는 것이다.
무선 단말기는 에어링크(airlink)를 거쳐 기지국과 통신한다. 기지국이 비교 위치가 아니라면, 기지국은 무선 단말기로부터 비교에 사용하기 위한 비교 위치로 정보를 전송해야 한다. 유도된 정보가 저장된 네트워크내의 위치는 통상적으로 소위 "방문객 위치 레지스터(visitor location resister; VLR)"내에 있다. 유도된 정보는 네트워크내의 소위 "홈 위치 레지스터(home location resister; HLR) 또는 특정 네트워크 설계에 따라 존재할 수도 있는 다른 인증 센터에 발생된다. 무선 단말기가 제 1 VLR에 의해 제공된 영역을 제 2 VLR에 의해 제공된 영역으로 분리하는 네트워크 경계를 교차(cross)할 때, 제 1 VLR는 유도된 정보를 그 사용을 위해 제 2 VLR로 전송할 수 있다. 한편, 제 2 VLR는 HLR로부터 그 자신의 유도된 정보를 얻을 수 있다. HLR에 의해 직접 제공된 영역에서 무선 단말기가 먼저 파워-업(power up)될 때 HLR은 VLR과 같이 작용할 수 있음을 유의하여야 한다.
바람직하지 못하게, 다양한 특정의 장치들 및 복합 제어 과정들이 필요하기 때문에, 종래 기술의 네트워크의 비용은 고가(高價)이다.
우리는 네트워크내에 규정된 경계를 기지국 수준까지 하방으로 밀어냄으로써, 네트워크 구조를 단순화할 수 있고, 네트워크 설치에 관련한 비용을 감축할 수 있다는 사실은 알고 있다. 그러나, 그 결과는 무선 단말기가 한 기지국으로부터 다른 기지국으로 통신을 전환(switching)할 때마다 인증이 요구된다는 것이다. 다시 말해서, 규정된 경계를 기지국 수준까지 하방으로 밀어낸 후, 한 기지국으로부터 다른 기지국까지 무선 단말기의 핸드오프가 있을 때마다 네트워크 경계가 교차되고 인증이 요구된다. 효율적인 방식으로 이러한 인증을 달성하기 위해서, 본 발명의 원리에 따라, 보안 정보(security information), 즉 유도된 정보가 한 기지국으로부터 다른 기지국으로 직접 전송된다. "직접"이란 기지국용 상호접속 경로를 형성하는 네트워크의 다른 간섭 노드(intervening nodes)를 거쳐 정보가 전송될 수 있을 지라도, 유도된 정보의 임의의 다른 소스(source)에 접속하지 않는 것을 의미한다. 바람직하게는, 단순화된 네트워크, 즉 제어 관점으로부터 볼 때 축소된 계층을 갖는 네트워크, 예컨대 단지 HLR 및 상호접속부와 함께 기지국 네트워크 장치를 요구하는 네트워크는 핸드오프 과정 동안, 성능은 약간 감소하고, 예컨대 지연(delay)은 약간 증가하는 상태로 이용될 수 있다.
도 1은 본 발명의 원리에 따른 전형적인 네트워크 구성을 도시한 도면,
도 2는 본 발명의 원리에 따른 도 1의 기지국간의 핸드오프를 수행하는 전형적인 과정을 도시한 흐름도.
도면의 주요 부분에 대한 부호의 설명
101 : 무선 단말기 103 : 기지국
105 : 안테나 107 : 구조체
109 : 셀(cell) 111 : 네트워크
113 : 기지국 인증 유닛 115, 117, 121 : 통신 링크
119 : 보안 센터
보다 구체적으로, 본 발명의 한 실시예에 있어서, 무선 단말기로부터 서비스 요구를 최초로 수신하는 제 1 기지국은 중앙 보안 노드(central security node), 즉 HLR로부터 인증 정보를 요구하고, 응답으로 적어도 하나, 통상 2 이상의 보안 정보 세트(set)를 수신한다. 보안 정보 세트는 패스워드(password), 질문-응답 쌍(challenge-reaponse pair), 질문-응답 암호 키 한 벌(challenge-reaponse cipher key turple) 등일 수 있다. 제 1 기지국으로부터 제 2 기지국까지 핸드오프할 시간일 때, 제 1 기지국은 중앙 보안 노드로부터 수신한 보안 정보 세트 중 적어도 하나를 제 2 기지국으로 전송한다. 그 후, 제 2 기지국은 제 1 기지국으로부터 수신한 정보를 사용하여 무선 단말기를 인증하고/인증하거나 암호화된 통신에 관여한다.
후술하는 바는 단지 본 발명의 원리에 대해 설명하는 것이다. 그러므로 여기에서 명백히 설명하거나 도시되지 않았더라도, 당업자라면 본 발명의 원리를 구현하며 본 발명의 정신 및 범위내에 포함된 다양한 구성을 고안할 수 있다고 이해되어야 한다. 더욱이, 여기에서 인용된 모든 예와 조건부적인 언어는 주로, 단지 교육적인 목적으로 본 발명의 원리 및 발명자(들)에 의한 기술 발전에 공헌한 개념을 이해하는데 있어서 독자를 돕고자 한 것이고, 이러한 구체적으로 인용된 예와 조건에 한정되지 않는 것으로 해석된다. 또한, 그 특정예 뿐만 아니라 본 발명의 원리, 특징, 실시예를 인용한 모든 문구는 그 구조적 및 기능적 균등물을 포함하고자 한다. 부가적으로, 이러한 균등물은 미래에 개발된 균등물, 즉 구조에 관계없이 동일한 기능을 수행하는 개발된 요소 뿐만 아니라 현재 알려진 균등물 모두를 포함하고자 한다.
그러므로, 예컨대, 당업자라면 여기의 블록도는 본 발명의 원리를 구현하는 도식적 회로에 대한 개념도를 나타낸다고 이해할 것이다. 마찬가지로, 임의의 흐름도(flow charts), 플로우 다이아그램(flow diagrams), 상태 천이도(state transition diagram), 의사코드(pseudocode) 등은 컴퓨터 판독가능 매체에 실질적으로 표현될 수 있고 그에 따라 컴퓨터 또는 프로세서(processor)가 명백히 도시되었는지 여부에 상관없이 컴퓨터 또는 프로세서에 의해 실행될 수 있는 다양한 과정(processes)을 나타낸다고 이해될 것이다.
"프로세서"라고 표시된 기능적인 블럭을 포함하여 도면에 도시된 다양한 요소의 기능들은 적절한 소프트웨어와 관련하여 소프트웨어를 실행할 수 있는 하드웨어 뿐만 아니라 전용 하드웨어(dedicated hardware)를 사용하여 제공될 수 있다. 프로세서에 의해 제공될 때, 단일 전용 프로세서(single dedicated processor), 단일 공유 프로세서(single shared processor) 또는 그들 중 몇몇이 공유될 수 있는 복수의 개개의 프로세서에 의해 이러한 기능이 제공될 수 있다. 더욱이, "프로세서" 또는 "콘트롤러(controller)" 용어의 명백한 사용은 오로지 소프트웨어를 실행할 수 있는 하드웨어에 사용되는 것으로 해석되서는 안되고, 제한 없이, 디지털 신호 프로세서(digital signal processor; DSP) 하드웨어, 저장 소프트웨어용 판독 전용 기억 장치(read-only memory; ROM), 임의 접근 기억 장치(random access memory; RAM) 및 비휘발성 저장부(non-volatile storage)를 함축적으로 포함할 수 있다. 종래의 하드웨어 및/또는 주문형(custom) 하드웨어 등의 다른 하드웨어가 또한 포함될 수 있다. 마찬가지로, 도면에 도시된 임의의 스위치는 단지 개념적인 것이다. 그 기능은 프로그램 로직(program logic)의 동작, 전용 로직, 프로그램 제어와 전용 로직의 상호작용을 통하여 또는 심지어 수동으로 수행될 수 있고, 특정 기술은 문맥으로부터 보다 구체적으로 이해되는 바와 같이 구현자에 의해 선택가능하다.
본 발명의 청구 범위에 있어서, 특정 기능을 수행하는 수단으로서 표현되는 임의의 요소는, 예컨대 1) 그 기능을 수행하는 회로 소자의 조합 또는 2) 소프트웨어를 실행하여 그 기능을 수행하는 적절한 회로로 조합된, 펌웨어(firmware), 마이크로코드(microcode) 등을 포함하는 임의의 형태의 소프트웨어를 포함하는 기능을 수행하는 임의의 방법을 포함하고자 한다. 이러한 청구 범위에 의해 규정된 발명은 다양한 인용 수단에 의해 제공되는 기능성(functionalities)이 청구 범위가 요구하는 방식으로 조합되고 수집된다는 사실에 있다. 그러므로, 출원인은 이러한 기능성을 제공할 수 있는 임의의 수단을 여기에 도시된 수단의 균등물로 생각한다.
다만 여기에서 명백하게 구체화되지 않은 것은 도면에 정확한 축적으로 도시되어 있지 않다.
도 1은 본 발명의 원리에 따른 전형적인 네트워크 구성을 도시하고 있다. 도 1에는 1) 무선 단말기(101), 2) 기지국(103-1) 내지 기지국(103-N)을 포함하는 N 기지국(103), 여기서 N은 2이상의 정수, 3) 안테나(105-1) 내지 안테나(105-N)를 포함하는 N 안테나(105), 4) 구조체(107-1) 내지 구조체(107-N)를 포함하는 N 구조체(107), 5) 셀(109-1) 내지 셀(109-N)을 포함하는 N 셀(109), 6) 네트워크(111), 7) 기지국 인증 유닛(113), 8) 통신 링크(115-1) 내지 통신 링크(115-N)을 포함하는 N 통신 링크(115), 9) 통신 링크(117) 및 (121), 10)보안 센터(119)가 도시되어 있다.
무선 단말기(101)는 무선 단말기(101)의 현재 위치에서 통신하기 위해 검출되고 사용가능하도록 충분한 신호 강도로 전송하는 다수의 기지국들과 통신할 수 있다. 일단 충분한 강도의 신호가 특정 기지국에 검출되면, 무선 단말기(101)는 그 기지국과의 통신에 관여할 수 있다. 무선 단말기(101)에 의해 이용되는 무선 링크 및 프로토콜(protocol)의 특정 유형(type), 즉 에어 인터페이스(air interface)는 본 발명에 필수적이지 않고, 물론 무선 단말기(101)에 의해 이용되는 라디오 링크(radio link) 및 프로토콜은 기지국(103)에 의해 이용되는 것과 동일한 유형이어야 한다고 하더라도, 구현자가 원하는 임의의 유형일 수 있다.
무선 단말기(101)는 구현자가 원하는 임의의 방식으로 다수의 기지국과 통신할 수 있다. 예컨대, 무선 단말기(101)는 단지 하나의 수신기를 가질 수 있고, 그 수신기는 현재 정보를 제공하는 기지국과의 정보의 교환으로 점유되지 않을 때, 무선 단말기(101)에 도달하는 충분한 강도의 신호를 갖는 다른 기지국으로부터 신호를 수신할 수 있다. 한편, 무선 단말기(101)는 동시에 다수의 기지국으로부터, 예컨대 무선 단말기(101)내의 다수의 병렬 수신기를 이용함으로써 신호를 수신할 수 있다. 한편, 무선 단말기(101)는 2 이상의 수신기를 가질 수 있다. 그러나 수신기의 수는 무선 단말기(101)가 그의 현재 위치에서 충분한 강도의 신호를 수신할 수 있는 기지국의 수보다 적다. 그래서, 무선 단말기(101)는 적어도 하나의 수신기에 주사(scanning)를 수행하여 몇몇의 기지국에 대한 신호를 얻을 필요가 있다.
기지국(103)은 후술하는 것을 제외하고 실질적으로 종래의 기지국이다. 첫째, 기지국(103)은 기지국간 통신 전용 네트워크에 접속될 필요가 없다. 대신에, 기지국(103)은 공유된 공중망(public network), 예컨대 인터넷(Internet) 등의 인터넷 프로토콜(IP)-계 네트워크를 이용할 수 있다. 둘째, 각 기지국(103)은 임의의 "맵(map)" 정보를 포함할 필요가 없다. 대신에, 각각의 기지국(103)은 "맵" 정보의 필요한 부분을 발견할 수 있다. 바람직하게는, 기지국(103)은 전용 구조 및 사이트 준비(site preparation)를 요구하기보다 오히려, 작은 공간, 예컨대 이미 이용가능한 공간 속에 용이하게 포함될 수 있는 소형 기지국이다. 바람직하게는, "맵" 정보의 필요한 부분을 발견하는 능력이 결합된 이러한 소형은 새로운 무선 통신 네트워크의 빠른 구축을 가능하게 한다. 더욱이, 이러한 무선 통신 네트워크는 그 구성에 있어서 융통성이 있다. 즉, 기지국이 용이하게 첨가되거나 제거될 수 있고, 또한유지하기가 용이하다.
각각의 안테나(105)는 기지국(103)중 하나에 결합된다. 각각의 안테나(105)는 기지국(103)중 하나에 의해 발생된 신호를 방사한다. 기지국(103) 중 하나와 아테나(105)중 하나를 조합하여 특정 포괄 영역인 셀(109)중 하나를 만든다. 도 1의 셀(109)의 형상은 실제 셀 형상을 나타낸 것이 아니라, 단지 셀에 대한 종래의 표시일 뿐이다. 실제 다양한 셀(109)의 형상은 모두 독립적이라는 것에 유의해야 한다.
각각의 구조체(107)는 하나 이상의 기지국(103)의 설치를 용이하게 한다. 더욱이, 구조체(107)는 또한 안테나(105)를 탑재할 장소를 제공할 수 있다. 예컨대, 구조체(107)중 몇몇은 기지국(103)중 하나가 미사용된 공간에 위치하고 안테나(105)중 하나가 외부에 부착된 이미 존재하고 있는 집(homes)일 수 있다.
네트워크(111)는 기지국(103)에 대한 통로(way)를 제공하여, 기지국 인증 유닛(113) 및 보안 센터(119)와의 통신 뿐만 아니라 기지국 상호간에 통신을 가능하게 한다. 네트워크(111)는 그 자체만으로 네트워크일 수 있는 다양한 서브네트워크(subnetwork)로 구성될 수 있다. 더욱이, 이 다양한 서스네트워크들은 다른 유형일 수 있고, 다른 프로토콜을 이용할 수 있다. 본 발명의 한 실시예에 있어서, 네트워크(111)는 패킷 형식 네트워크(packet based network), 예컨대 비동기 전송 모드(asynchronous transfer mode; ATM) 네트워크 또는 IP 네트워크이다.
각각의 기지국(103)은 네트워크(111)의 일부라고 할 수 있는 개개의 통신 링크(115)중 하나를 거쳐 네트워크(111)에 접속된다. 예컨대, 네트워크(111), 또는적어도 그의 서브네트워크가 IP 네트워크이고, 기지국(103)중 하나가 집인 구조체(107)내에 위치하는 곳에, 통신 링크(115)는, 예컨대 다른 기지국과의 통신을 위한 기지국에 의해 그리고 인터넷 브라우징(browsing)을 하기 위한 집의 점유자에 의해 공유되는 케이블 텔레비젼 선 또는 파이버-커브 접속부(fiber-to-curb connection)를 넘어서 인터넷 접속부일 수 있다.
기지국 인증 유닛(113)은 모든 유효한 기지국(103)의 리스트(list)와 보안 키 및 선택적인 신원 확인자 또는 기지국의 주소 등의 임의의 관련 정보를 포함한다. 기지국은 임의의 지점에서 기지국 인증 유닛(113)에 나와 있을 수 있다. 그러나, 기지국은 단지 그것이 기지국 인증 유닛(113)에 나와 있을 때 유효하게 된다. 여기에서는 단일 유닛으로서 도시될 지라도, 실제로 기지국 인증 유닛(113)은 지리적으로 함께 둘 필요가 없는 수개의 부분들(parts)로 구성될 수 있다. 더욱이, 신뢰도 및 성능을 향상시키기 위해서, 당업자에 의해 용이하게 인식되는 바와 같이, 기지국 인증 유닛(113)의 몇몇의 또는 모든 다양한 부분 또는 기능이 복제될 수 있다.
기지국 인증 유닛(113)은 통신 링크(117)를 거쳐 네트워크(111)에 접속된다. 물론, 기지국 인증 유닛(113)이 2 이상의 부분으로 구성되거나 또는 복제될 때, 통신 링크(117)는 네트워크(111)와 다양한 부분 또는 복제물 사이의 모든 필요한 통신 경로를 포괄하는 것으로 해석된다.
보안 센터(119)는 제공될 수 있는 모든 유효한 무선 단말기의 리스트를 포함한다. 또한, 보안 센터(119)는 인증 질문-응답 쌍 및/또는 각 무선 단말기와 관련한 암호 키 등의 보안 정보를 포함한다. 보안 정보는 필요할 때 보안 센터(119)에 의해 기지국(103)으로 분배될 수 있다. 무선 단말기는 임의의 지점에서 보안 센터(119)에 기록될 수 있다. 그러나, 무선 단말기는 단지 그것이 보안 센터(119)에 기록될 때 유효하게 된다. 여기에서는 단일 유닛으로 도시될 지라도, 실제로 보안 센처(119)는 지리적으로 함께 둘 필요가 없는 수개의 부분들로 구성될 수 있다. 더욱이, 신뢰도 및 성능을 향상시키기 위해서, 당업자에 의해 용이하게 인식되는 바와 같이, 보안 센터(119)의 몇몇의 또는 모든 다양한 부분 또는 기능이 복제될 수 있다.
보안 센터(119)는 통신 링크(121)을 거쳐 네트워크(111)에 접속된다. 물론, 보안 센터(119)가 2 이상의 부분으로 구성되거나 또는 복제될 때, 통신 링크(121)는 네트워크(111)과 다양한 부분 또는 복제물 사이의 모든 필요한 통신 경로를 포괄하는 것으로 해석된다.
도 2는 본 발명의 원리에 따라 도 1의 기지국들 사이에 핸드오프를 수행하는 전형적인 과정을 도시한 흐름도이다. 보다 구체적으로, 핸드오프 과정의 일부로서, 기지국은 기지국의 "맵"중 적어도 일부분, 즉, 존재한다면, 인접한 기지국의 패턴(pattern) 및 관련 정보를 발견할 수 있고 업데이트(update)할 수 있다. 예컨대, 여기에 완전히 기재된 것처럼 참고로 구현된 우리의 동시 출원된 미국 특허 출원 순차 번호(사건 데이비스(Davies) 1-5)를 참조해야 한다. 특정 기지국에 의해 발견된 맵의 부분은 통상적으로 기지국이 제공하고 있는 통화를 핸드오프할 수 있는 인접 기지국이다. 특정 기지국이 그의 완전한 국부적인 맵을 발견하는 데에는각각의 이러한 인접 기지국을 갖는 적어도 하나의 핸드오프가 필요하다.
통신하고 있는 기지국, 예컨대 기지국(103-1)(도 1)의 라디오 링크 신호가 다른 특정 기지국, 예컨대 기지국(103-2)의 라디오 링크 신호보다 충분히 약하게 되기 때문에, 무선 단말기, 예컨대 무선 단말기(101)(도 1)가 핸드오프를 요구하여, 다른 특정 기지국이 더 양호한 라디오 링크를 제공할 수 있었던 것으로 보이는 것이 결정될 때, 단계(201)로 과정이 시작된다. 다음의 조건 분기점(203)(도 2)은 제 1 기지국으로부터 수신된 신호가 무선 단말기에서 약하게 되거나, 또는 무선 단말기로부터 나와 제 1 기지국에서 수신된 신호가 약하게 되어, 핸드오프가 달성되기 전에 제 1 기지국과 무선 단말기 사이의 접속이 끊기는 것이 가능하기 때문에, 제 1 기지국, 예컨대 도 1의 기지국 103-1에 대한 접속이 여전히 존재하는지 여부를 결정하는 시험을 한다. 단계(203)에서의 시험 결과가 YES라면, 제 1 기지국과 무선 단말기 사이의 접속이 계속해서 존재하는 것을 나타내어, 단계(205)로 보내지고, 단계(205)에서는 무선 단말기가 제 1 기지국으로부터 제 2 기지국, 예컨대 도 1의 기지국(103-2)으로 핸드오프를 요구한다. 한편, 무선 단말기는 제 1, 제 2 기지국에 대해 무선 단말기에서 수신된 신호 강도의 다양한 측정을 제 1 기지국으로 보낼 수 있고, 제 1 기지국은 핸드오프하기에 적당한 시간인지를 결정한다. 그러므로, 제 1 기지국은 무선 단말기에게 제 2 기지국과 접속하라고 명령한다.
다음으로, 조건 분기점(207)은 제 1 기지국이 제 2 기지국을 "알고 있는지" 여부, 즉 제 1 기지국의 "맵" 정보에 제 2 기지국이 기록되어 있는지 여부를 결정하는 시험을 한다. 이러한 기록은 제 1 기지국과 제 2 기지국 사이의 무선 단말기의 종전의 핸드오프의 결과였다. 보다 구체적으로, 맵 정보내의 기록의 일부로서, 제 1 기지국은 1) 제 2 기지국의 기지국 확인, 2) 제 2 기지국의 네트워크 주소, 예컨대 그의 IP 주소, 3) 본 발명의 한 측면에 따라, 제 1 기지국과 제 2 기지국 사이의 안전한 통신에 사용되는 제 2 기지국의 공중 키 등의 보안 정보를 알 수 있다. 단계(207)의 시험 결과가 NO라면, 제 1 기지국이 제 2 기지국을 알고 있지 않다고 나타내어, 단계(209)로 보내진다. 단계(209)에서 제 1 기지국은 무선 단말기에게 제 2 기지국을 알고 있지 않으며 무선 단말기는 그 자체로 제 2 기지국과 무선 링크 접속을 위해 배열되어야 한다고 명령한다. 이것은, 예컨대 후술하는 바와 같이, 무선 단말기가 기지국에 의해 제공된 셀내에서 먼저 파워-업될 때 기지국과의 최초의 무선 링크를 설정하기 위해서 무선 단말기가 사용하는 동일한 과정을 사용함으로써 달성될 수 있다.
단계(203)의 시험 결과가 NO라면, 무선 단말기로부터 제 1 기지국으로의 접속이 종료에 이르렀음을 나타내거나, 또는 단계(209) 후에, 단계(211)로 보내진다. 단계(211)에서 무선 단말기는 제 2 기지국이 무선 단말기에 무선 링크를 설정하도록 요구한다. 이러한 요구에 응답하여, 조건 분기점(212)에 있어서, 제 2 기지국은 그것이 제 1 기지국을 알고 있는지 여부를 결정하는 시험을 한다. 단계(212)의 시험 결과가 NO라면, 제 2 기지국이 제 1 기지국을 알고 있지 않다고 나타내어, 단계(213)으로 보내진다. 단계(203)에서는 제 2 기지국이 보안 센터, 예컨대 도 1의 보안 센터(119)에 저장된 정보의 협의(consultation)를 통상적으로 요구하는 무선 단말기를 인증하는 것을 시도한다. 그 후에, 단계(215)로 보내지고, 이 과정은후술하는 바와 같이 계속된다. 단계(212)의 시험 결과가 YES라면, 단계(214)로 보내지고, 단계(214)에서는, 본 발명의 원리에 따라, 무선 단말기에 대한 제 1 기지국의 보안 정보가 제 2 기지국에 의해 요구되고, 제 1 기지국으로부터 수신된다. 바람직하게는, 이미 제 1 기지국을 신뢰하는 제 2 기지국은 보안 센터로 무선 단말기의 인증에 관여할 필요가 없으며, 그에 따라 상당한 시간을 절약할 수 있고 핸드오프 과정을 용이하게 할 수 있다. 약간 특별한 상황이라고 생각되기 때문에 도 2에 도시되어 있지 않더라도, 제 1 기지국에 이용가능한 보안 정보가 없는 경우, 예컨대 제 1 기지국에 이용가능한 모든 보안 정보가 이미 고갈된 경우에, 단계(213)으로 보내어야 한다.
단계(207)의 시험 결과가 YES라면, 제 1 기지국이 제 2 기지국을 알고 있다고 나타내어, 조건 분기점(208)로 보내진다. 조건 분기점(208)에서는 제 1 기지국이, 본 발명의 원리에 따라, 제 2 기지국에 의해 사용될 수 있는 무선 단말기에 대해 이용가능한 보안 정보를 가지고 있는지 여부를 결정하는 시험을 한다. 이러한 보안 정보는 질문-응답 인증 쌍 및/또는 무선 단말기에 관련한 암호화 키 등일 수 있다. 단계(208)의 시험 결과가 NO라면, 제 1 기지국은 제 2 기지국에 의해 사용될 수 있는 무선 단말기에 대해 이용가능한 어떠한 보안 정보도 가지고 있지 않다고 나타내어, 단계(209)로 보내지고, 이 과정은 후술하는 바와 같이 계속된다. 단계(208)의 시험 결과가 YES라면, 제 1 기지국이 제 2 기지국에 의해 사용될 수 있는 무선 단말기에 대해 이용가능한 보안 정보를 가지고 있다고 나타내어 단계(221)로 보내진다. 단계(221)에서는 본 발명의 원리에 따라, 제 1 기지국이,예컨대 자발적으로, 이용가능한 보안 정보를 제 2 기지국으로 보낸다. 이러한 보안 정보의 전송은 제 2 기지국에서 제 1 기지국으로부터 제 2 기지국으로의 무선 단말기의 핸드오프에 대한 요구로 해석될 수 있다. 바람직하게는, 이미 제 1 기지국을 신뢰하는 제 2 기지국은 보안 센터로 무선 단말기의 인증에 관여할 필요가 없으며, 그러므로 상당한 시간을 절약할 수 있고 핸드오프 과정을 용이하게 할 수 있다.
다음으로, 단계(223)에 있어서, 무선 단말기는 제 2 기지국이 무선 단말기에 무선 링크를 설정하도록 요구한다. 그 후에, 또는 단계(214)의 실행 후에, 조건 분기점)(225)로 보내지고, 조건 분기점(225)은 무선 단말기가 암호를 사용하여 제 1 기지국과 그 데이터를 통신하고 있었는지 여부를 결정하는 시험을 한다. 단계(225)의 시험 결과가 NO라면, 암호화되지 않은 링크가 무선 단말기에 의해 사용되어 제 1 기지국과 그 데이터를 통신하고 있었음을 나타내어 단계(227)로 보내진다. 단계(227)에서는, 제 2 기지국이 제 1 기지국으로부터 얻은 보안 정보를 사용하여 무선 단말기를 인증한다.
그 후에, 조건 분기점(215)은 무선 단말기가 성공적으로 인증되었는가를 결정하는 시험을 한다. 단계(215)의 시험 결과가 YES라면, 무선 단말기가 통신하기 위해 기지국을 이용하게 됨을 나타내어, 단계(231)로 보내지고, 단계(231)에서는, 무선 단말기가 사용자 통신량을 운송하기 위해 제 2 기지국에 접속된다. 그 후에, 과정은 단계(233)에서 종료된다. 단계(215)의 시험 결과가 NO라면, 무선 단말기가 통신하기 위해 기지국을 이용하지 못하게 됨을 나타내어, 단계(233)으로 보내지고, 과정은 종료된다.
단계(225)의 시험 결과가 YES라면, 암호화된 링크가 무선 단말기에 의해 사용되어 기지국과 그 데이터를 통신하고 있었음을 나타내어, 단계(229)로 보내지고, 단계(229)에서는 데이터 처리의 암호화 및 해독이 무선 단말기와 제 2 기지국 사이에서 시작된다. 이러한 목적으로 암호화 알고리즘(ciphering algorithm)의 초기치가 설정된다. 사용자 데이터가 흘러나오면, 그것은 자동적으로 적절히 암호화되거나 또는 해독된다. 무선 단말기가 무선 단말기를 수신하기 위해 촉진된 핸드오프에 참여하지 않은 기지국의 셀내에서 인증받고 활성화된 후에, 제 1 기지국으로부터 제 2 기지국으로 통과된 새로운 암호화 키를 갖는 암호화된 링크의 사용은 무선 단말기의 직접적인 재인증(reauthentication)으로서 동일한 목적을 달성한다는 것을 유의해야 한다.
그 후, 단계(231)로 보내지고, 단계(231)에서는, 무선 단말기가 사용자 통신량을 운송하기 위해 제 2 기지국에 접속된다. 또한, 이 단계의 일부로서 데이터를 제 1 기지국을 거쳐 무선 단말기로 전송하고 있었던 네트워크의 다른 부분은, 예컨대 잘 알려진 이동 인터넷 프로토콜(Mobile Internet Protocol)의 기술을 사용하여, 이제 데이터를 제 2 기지국을 거쳐 무선 단말기로 전송하도록 지시받는다. 그 후, 과정은 단계(233)에서 종료된다.
단계(207)의 YES 결과는 마찬가지로 제 2 기지국이 제 1 기지국을 알고 있음을 의미하며, 이것은 단지 특수한 에러(error)의 경우에는 적용되지 않을 것임을 유의해야 한다. 촉진된 핸드오프에 참여하기 위해 제 2 기지국의 거절(refusal)에 의해 지시될 이러한 에러는, 예컨대 단계(209)로 보내져서 촉진되지 않은 핸드오프를 수행하는 과정을 요구한다.
또한, 제 1 기지국은 그것이 최초로 수신한 모든 보안 정보를 제 2 기지국으로 보낼 수 없다는 것을 유의해야 한다. 이에 대한 한가지 이유는 제 1 기지국이 무선 단말기와 통신함에 있어서 그 정보의 일정량을 사용하였기 때문이다. 그리고, 임의의 보안 공격을 막기 위해서, 질문-응답 쌍 또는 암호화 키 등의 보안 정보의 소정의 유형을 단 한번 사용하는 것은 좋은 방법이다. 더욱이, 제 1 기지국에 의해 얻어진 보안 정보가 보안 센터 또는 다른 기지국으로부터 얻을 수 있다는 것을 유의해야 한다.
본 발명의 원리에 따라, 보안 정보, 즉 유도된 정보를 한 기지국으로부터 다른 기지국으로 직접 전송하여 인증을 효율적으로 달성하고, 핸드오프 과정 동안 성능은 최소로 감소하며, 지연은 최소로 증가한다.
Claims (22)
- 적어도 제 1, 제 2 무선 기지국과 적어도 하나의 무선 이동 단말기를 갖는 네트워크에서 안전한 핸드오프를 용이하게 하는 방법에 있어서,상기 제 1 기지국으로부터 상기 제 2 기지국까지 핸드오프에 대해 상기 적어도 하나의 무선 이동 단말기로부터 요구를 수신하는 단계,상기 요구에 응답하여 상기 제 1 기지국으로부터 상기 제 2 기지국까지 보안 정보를 전송하는 단계를 포함하는 안전한 핸드오프를 용이하게 하는 방법.
- 제 1 항에 있어서,상기 보안 정보는 적어도 난수를 포함하는 세트, 상기 제 1 또는 제 2 기지국이 아닌 상기 무선 이동 단말기에 의해 유도될 수 있는 증명자 및 키를 포함하는 안전한 핸드오프를 용이하게 하는 방법.
- 제 1 항에 있어서,적어도 상기 보안 정보의 일부분은 상기 제 2 기지국에 대해 상기 적어도 하나의 이동 무선 단말기를 유효하게 하는데 사용되는 안전한 핸드오프를 용이하게하는 방법.
- 제 1 항에 있어서,상기 요구에 응답하여 상기 제 1 기지국으로부터 제 2 기지국으로 전송된 상기 보안 정보는 상기 제 1 기지국에 의해 수신된 모든 보안 정보보다 적은 안전한 핸드오프를 용이하게 하는 방법.
- 제 4 항에 있어서,상기 제 1 기지국에 의해 수신된 모든 보안 정보는 무선 이동 단말기 유효화 시스템으로부터 수신되었던 안전한 핸드오프를 용이하게 하는 방법.
- 제 4 항에 있어서,상기 제 1 기지국에 의해 수신된 모든 보안 정보는 제 3 기지국으로부터 수신되었던 안전한 핸드오프를 용이하게 하는 방법.
- 제 1 항에 있어서,상기 수신하는 단계 전에 상기 제 1 기지국이 상기 제 2 기지국을 알고 있을 때에만 상기 요구에 응답하여 상기 제 1 기지국으로부터 상기 제 2 기지국으로 보안 정보가 전송되는 안전한 핸드오프를 용이하게 하는 방법.
- 제 1 항에 있어서,상기 제 1 기지국과 상기 무선 단말기가 암호화된 링크를 사용하여 통신하고 있을 때 상기 제 2 기지국과 상기 무선 단말기 사이의 암호화된 링크를 시작하는 단계를 더 포함하되,상기 제 2 기지국과 상기 무선 단말기 사이에 상기 암호화된 링크를 시작하는데 있어서, 상기 제 2 기지국은 상기 제 1 기지국으로부터 상기 제 2 기지국까지 전송된 상기 보안 정보를 사용하는 안전한 핸드오프를 용이하게 하는 방법.
- 적어도 제 1, 제 2 무선 기지국과 적어도 하나의 무선 단말기를 갖는 무선 통신 서비스를 제공하는 네트워크에서 핸드오프를 수행하는 방법에 있어서,상기 제 1 기지국으로부터 상기 제 2 기지국까지 핸드오프에 대한 상기 무선 단말기로부터 요구를 전송하는 단계,상기 제 2 기지국이 상기 제 1 기지국과 용이한 핸드오프를 할 수 있다고 지시하는 상기 요구를 수신하기 전에 상기 제 2 기지국이 상기 제 1기지국을 알고 있을 때, 상기 무선 단말기에 응답을 수신하는 단계,사용자 통신용 상기 무선 단말기를 상기 제 2 기직구에 접속하는 단계를 포함하는 핸드오프의 수행 방법.
- 제 9 항에 있어서,상기 용이한 핸드오프는 상기 제 1 기지국으로부터 제 2 기지국까지 전송된 상기 무선 단말기에 대한 정보를 이용하는 핸드오프의 수행 방법.
- 제 10 항에 있어서,상기 정보는 보안 정보인 핸드오프의 수행 방법.
- 제 10 항에 있어서,상기 정보는 보안 센터으로부터 수신된 보안 정보인 핸드오프의 수행 방법.
- 제 10 항에 있어서,상기 정보는 상기 제 1 또는 제 2 기지국 이외의 기지국으로부터 수신된 보안 정보인 핸드오프의 수행 방법.
- 제 10 항에 있어서,상기 정보는 보안 정보이고, (1) 패스워드, (2) 질문-응답 쌍, (3) 질문-응답 암호 키 한 벌로 구성된 세트로부터 적어도 하나를 포함하는 핸드오프의 수행 방법.
- 제 10 항에 있어서,상기 정보는 기지국간 통신용 네트워크에 대해서 수신된 보안 정보인 핸드오프의 수행 방법.
- 제 10 항에 있어서,상기 접속하는 단계는 상기 핸드오프 요구 전에 상기 제 1 기지국과 상기 무선 단말기가 암호화된 링크를 사용하여 통신하고 있을 때 상기 제 2 기지국과 상기 무선 단말기 사이의 암호화된 링크를 시작하는 단계를 더 포함하되,상기 제 2 기지국과 상기 무선 단말기 사이에 상기 암호화된 링크를 시작하는데 있어서, 상기 제 2 기지국은 상기 응답의 일부로서 상기 제 1 기지국으로부터상기 제 2 기지국까지 전송된 상기 보안 정보를 사용하는 핸드오프의 수행 방법.
- 적어도 제 1, 제 2 무선 기지국과 적어도 하나의 무선 단말기를 갖는 네트워크에서 핸드오프를 수행하는 방법에 있어서,핸드오프용 상기 무선 단말기로부터 상기 제 1 기지국을 거쳐 상기 제 2 기지국가지 요구를 전송하는 단계,상기 요구를 수신하기 전에 상기 제 2 기지국이 상기 제 1 기지국을 알고 있지 않을 때, 상기 제 1 기지국으로부터 공급된 정보의 이익 없이 상기 제 2 기지국에 연결하여야 한다는 지시를 상기 무선 단말기에서 수신하는 단계를 포함하는 핸드오프의 수행 방법.
- 제 17 항에 있어서,상기 정보는 보안 정보인 핸드오프의 수행 방법.
- 제 17 항에 있어서,상기 정보는 보안 센터로부터 수신된 보안 정보인 핸드오프의 수행 방법.
- 제 17 항에 있어서,상기 정보는 상기 제 1 또는 제 2 기지국 이외의 기지국으로부터 수신된 보안 정보인 핸드오프의 수행 방법.
- 적어도 제 1, 제 2 기지국과 적어도 하나의 무선 단말기를 갖는 네트워크에서 핸드오프를 수행하는 방법에 있어서,핸드오프용 상기 무선 단말기로부터 상기 제 1 기지국을 거쳐 상기 제 2 기지국까지 상기 제 2 기지국에 의해 요구를 수신하는 단계,상기 요구를 수신하기 전에 상기 제 2 기지국이 상기 제 1 기지국을 알고 있을 때, 촉진된 핸드오프를 수행하는 단계,상기 요구를 수신하기 전에 제 2 기지국이 상기 제 1 기지국을 알지 못할 때, 비촉진된 핸드오프를 수행하는 단계를 포함하는 핸드 오프의 수행 방법.
- 제 21 항에 있어서,상기 촉진된 핸드오프를 수행하는 단계는 상기 제 1 기지국으로부터 상기 제 2 기지국까지 보안 정보를 전송하는 단계를 포함하는 핸드 오프의 수행 방법.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/501,168 US7486952B1 (en) | 2000-02-09 | 2000-02-09 | Facilitated security for handoff in wireless communications |
US09/501,168 | 2000-02-09 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20010078772A true KR20010078772A (ko) | 2001-08-21 |
KR100742470B1 KR100742470B1 (ko) | 2007-07-25 |
Family
ID=23992390
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020010005534A KR100742470B1 (ko) | 2000-02-09 | 2001-02-06 | 무선 통신에서 안전한 핸드오프를 용이하게 하는 방법 및 핸드오프의 수행 방법 |
Country Status (9)
Country | Link |
---|---|
US (1) | US7486952B1 (ko) |
EP (1) | EP1124397B1 (ko) |
JP (2) | JP5047421B2 (ko) |
KR (1) | KR100742470B1 (ko) |
CN (1) | CN1190096C (ko) |
AU (1) | AU779767B2 (ko) |
BR (1) | BRPI0100193B1 (ko) |
CA (1) | CA2330778C (ko) |
DE (1) | DE60142000D1 (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100882431B1 (ko) * | 2002-06-25 | 2009-02-05 | 주식회사 케이티 | 축약된 인증 토큰에 의한 이동 호스트 인증 지연 감소 방법 |
Families Citing this family (46)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7486952B1 (en) * | 2000-02-09 | 2009-02-03 | Alcatel-Lucent Usa Inc. | Facilitated security for handoff in wireless communications |
CA2330709C (en) * | 2000-02-09 | 2005-08-30 | Lucent Technologies Inc. | Handoff system for wireless communications |
FI111423B (fi) * | 2000-11-28 | 2003-07-15 | Nokia Corp | Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi |
GB2377589B (en) * | 2001-07-14 | 2005-06-01 | Motorola Inc | Ciphering keys for different cellular communication networks |
FI116025B (fi) * | 2001-09-28 | 2005-08-31 | Netseal Mobility Technologies | Menetelmä ja verkko viestien turvallisen lähettämisen varmistamiseksi |
US6947768B2 (en) * | 2001-09-28 | 2005-09-20 | Kabushiki Kaisha Toshiba | Base station apparatus and terminal apparatus |
FI116027B (fi) * | 2001-09-28 | 2005-08-31 | Netseal Mobility Technologies | Menetelmä ja järjestelmä viestien turvallisen lähettämisen varmistamiseksi |
KR100416232B1 (ko) * | 2001-12-12 | 2004-01-31 | 한국전자통신연구원 | 이중화된 노드들의 씨엠에스 보안 서비스 시스템 및 제공방법 |
JP3870081B2 (ja) | 2001-12-19 | 2007-01-17 | キヤノン株式会社 | 通信システム及びサーバ装置、ならびに制御方法及びそれを実施するためのコンピュータプログラム、該コンピュータプログラムを格納する記憶媒体 |
US8184603B2 (en) * | 2002-01-31 | 2012-05-22 | Lgc Wireless, Llc | Communication system having a community wireless local area network for voice and high speed data communication |
EP1496711A1 (en) * | 2002-04-17 | 2005-01-12 | NEC Corporation | Handover control method |
WO2003092218A1 (en) * | 2002-04-26 | 2003-11-06 | Thomson Licensing S.A. | Transitive authentication authorization accounting in interworking between access networks |
JP4000933B2 (ja) | 2002-07-19 | 2007-10-31 | ソニー株式会社 | 無線情報伝送システム及び無線通信方法、無線端末装置 |
JP4254196B2 (ja) * | 2002-10-17 | 2009-04-15 | ソニー株式会社 | 通信端末装置、通信基地局装置、通信中継装置、および方法、並びにコンピュータ・プログラム |
KR100448318B1 (ko) | 2002-11-08 | 2004-09-16 | 삼성전자주식회사 | 무선망에서의 핸드오프방법 |
US7634230B2 (en) * | 2002-11-25 | 2009-12-15 | Fujitsu Limited | Methods and apparatus for secure, portable, wireless and multi-hop data networking |
US7263357B2 (en) * | 2003-01-14 | 2007-08-28 | Samsung Electronics Co., Ltd. | Method for fast roaming in a wireless network |
JP3854930B2 (ja) * | 2003-01-30 | 2006-12-06 | 松下電器産業株式会社 | 一元管理認証装置及び無線端末認証方法 |
US7275157B2 (en) * | 2003-05-27 | 2007-09-25 | Cisco Technology, Inc. | Facilitating 802.11 roaming by pre-establishing session keys |
AU2004306121B2 (en) * | 2003-09-23 | 2009-06-25 | Atc Technologies, Llc | Systems and methods for mobility management in overlaid satellite and terrestrial communications systems |
JP4504379B2 (ja) * | 2003-10-24 | 2010-07-14 | クゥアルコム・インコーポレイテッド | 無線ローカルエリアネットワークとセルラ通信システムとの間のハンドオフ |
CN100388850C (zh) * | 2003-12-18 | 2008-05-14 | 中国电子科技集团公司第三十研究所 | 数字蜂窝移动通信系统用户切换时的双向鉴别方法 |
KR100560419B1 (ko) * | 2003-12-22 | 2006-03-13 | 한국전자통신연구원 | 액세스 포인트의 패킷 운용 장치 및 그 방법 |
JP5047455B2 (ja) * | 2004-03-31 | 2012-10-10 | 京セラ株式会社 | 識別子割当方法及び無線通信システム |
WO2006009172A1 (ja) * | 2004-07-21 | 2006-01-26 | Matsushita Electric Industrial Co., Ltd. | 無線通信システム |
FI20050393A0 (fi) | 2005-04-15 | 2005-04-15 | Nokia Corp | Avainmateriaalin vaihto |
US20060240802A1 (en) * | 2005-04-26 | 2006-10-26 | Motorola, Inc. | Method and apparatus for generating session keys |
KR101253352B1 (ko) | 2005-05-13 | 2013-04-11 | 유니버시티 오브 매릴랜드 칼리지 팍 | 무선 분산 시스템의 단말 인증 방법 |
WO2007033548A1 (fr) * | 2005-09-19 | 2007-03-29 | Huawei Technologies Co., Ltd. | Procede et dispositif pour obtenir les informations d'association de securite pendant la procedure de transfert du terminal mobile |
EP1765030A1 (en) * | 2005-09-19 | 2007-03-21 | Mitsubishi Electric Information Technology Centre Europe B.V. | Method for transferring the context of a mobile terminal in a wireless telecommunication network |
US20070064948A1 (en) * | 2005-09-19 | 2007-03-22 | George Tsirtsis | Methods and apparatus for the utilization of mobile nodes for state transfer |
US20090011795A1 (en) * | 2006-02-08 | 2009-01-08 | Matsushita Electric Industrial Co., Ltd. | Radio communication base station device, radio communication terminal device, and radio communication system |
WO2007094056A1 (ja) | 2006-02-15 | 2007-08-23 | Fujitsu Limited | 通信装置、無線通信装置および制御方法 |
FI20070094A0 (fi) * | 2007-02-02 | 2007-02-02 | Nokia Corp | Radiopäällysverkon turvallisuusalgoritmin vaihtaminen handoverin aikana |
JP2008211483A (ja) * | 2007-02-26 | 2008-09-11 | Kyocera Corp | 通信方法及び通信システム |
CN101309500B (zh) | 2007-05-15 | 2011-07-20 | 华为技术有限公司 | 不同无线接入技术间切换时安全协商的方法和装置 |
EP2200223A4 (en) * | 2007-09-12 | 2012-03-07 | Panasonic Corp | WIRELESS TERMINAL DEVICE, WIRELESS CONNECTION METHOD, AND PROGRAM |
CN103260161B (zh) * | 2008-02-29 | 2016-01-27 | 华为技术有限公司 | 一种终端安全状态评估方法、网络设备及系统 |
ATE503362T1 (de) * | 2008-04-11 | 2011-04-15 | Innovative Sonic Ltd | Verfahren und vorrichtung zur handhabung des weiterleitungsverfahrens |
JP5123727B2 (ja) * | 2008-04-28 | 2013-01-23 | 株式会社エヌ・ティ・ティ・ドコモ | ハンドオーバ方法、無線基地局及び移動局 |
JP4625123B2 (ja) * | 2008-12-11 | 2011-02-02 | 株式会社エヌ・ティ・ティ・ドコモ | 移動通信方法及び無線基地局 |
JP5069704B2 (ja) * | 2009-02-02 | 2012-11-07 | 株式会社エヌ・ティ・ティ・ドコモ | 移動通信方法及び無線基地局 |
US20110072512A1 (en) * | 2009-09-24 | 2011-03-24 | Electronics And Telecommunications Research Institute | Apparatus and method for providing communication service using common authentication |
US8559636B2 (en) * | 2011-03-13 | 2013-10-15 | At&T Intellectual Property I, Lp | Authenticating network elements in a communication system |
WO2014038522A1 (ja) * | 2012-09-07 | 2014-03-13 | ソニー株式会社 | 送信装置、送信方法、受信装置および受信方法 |
US10341908B1 (en) * | 2018-03-01 | 2019-07-02 | Cisco Technology, Inc. | Seamless roaming for clients between access points with WPA-2 encryption |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3244255A1 (de) * | 1982-11-30 | 1984-06-14 | Messerschmitt-Bölkow-Blohm GmbH, 8012 Ottobrunn | Bahnvermessungs- und ueberwachungssystem |
US5241598A (en) * | 1991-05-22 | 1993-08-31 | Ericsson Ge Mobile Communications, Inc. | Rolling key resynchronization in cellular verification and validation system |
US5195090A (en) * | 1991-07-09 | 1993-03-16 | At&T Bell Laboratories | Wireless access telephone-to-telephone network interface architecture |
PL174337B1 (pl) * | 1993-07-02 | 1998-07-31 | Motorola Inc | Sposób przekazywania wywołania radiotelefonicznego przenoszącego komunikat użytkownika |
BR9405522A (pt) * | 1993-07-20 | 1999-09-08 | Motorola Inc | Processo para estabelecer e manter comunicação em sistema de comunicação de rádio portátil, processo para destinar códigos de segurança para sistema de comunicação de rádio portátil, processo para manter comunicação com dispositivo remoto em sistema de comunicação de rádio e processo para manter comunicação em sistema de comunicação de rádio portátil. |
US6088590A (en) * | 1993-11-01 | 2000-07-11 | Omnipoint Corporation | Method and system for mobile controlled handoff and link maintenance in spread spectrum communication |
US5598459A (en) * | 1995-06-29 | 1997-01-28 | Ericsson Inc. | Authentication and handover methods and systems for radio personal communications |
US6125276A (en) * | 1996-09-06 | 2000-09-26 | Telefonaktiebolaget Lm Ericsson (Publ) | Inter-exchange signaling for in-call service change requests |
US6233456B1 (en) * | 1996-09-27 | 2001-05-15 | Qualcomm Inc. | Method and apparatus for adjacent coverage area handoff in communication systems |
US5920818A (en) * | 1996-12-03 | 1999-07-06 | Telefonaktiebolaget L M Ericsson (Publ) | Apparatus and method for controlling communications in a multi-network, wireless communication system |
JPH11187452A (ja) * | 1997-12-24 | 1999-07-09 | Advantest Corp | 移動体通信制御方式 |
US6728540B1 (en) * | 1998-03-09 | 2004-04-27 | Avaya Technology Corp. | Assisted handover in a wireless communication system |
US6434134B1 (en) * | 1998-12-11 | 2002-08-13 | Lucent Technologies, Inc. | Dynamic address assignment for wireless devices accessing packet-based wired networks |
US6418130B1 (en) * | 1999-01-08 | 2002-07-09 | Telefonaktiebolaget L M Ericsson (Publ) | Reuse of security associations for improving hand-over performance |
US6370380B1 (en) | 1999-02-17 | 2002-04-09 | Telefonaktiebolaget Lm Ericsson (Publ) | Method for secure handover |
US6587680B1 (en) * | 1999-11-23 | 2003-07-01 | Nokia Corporation | Transfer of security association during a mobile terminal handover |
US7486952B1 (en) * | 2000-02-09 | 2009-02-03 | Alcatel-Lucent Usa Inc. | Facilitated security for handoff in wireless communications |
CA2330709C (en) | 2000-02-09 | 2005-08-30 | Lucent Technologies Inc. | Handoff system for wireless communications |
US8254935B2 (en) * | 2002-09-24 | 2012-08-28 | Fujitsu Limited | Packet transferring/transmitting method and mobile communication system |
JP4318520B2 (ja) * | 2003-09-26 | 2009-08-26 | 富士通株式会社 | 端末の状態制御システム |
US7047009B2 (en) * | 2003-12-05 | 2006-05-16 | Flarion Technologies, Inc. | Base station based methods and apparatus for supporting break before make handoffs in a multi-carrier system |
JP5049463B2 (ja) * | 2004-12-14 | 2012-10-17 | 富士通株式会社 | 無線通信システム及び基地局及び移動局及び無線通信方法 |
-
2000
- 2000-02-09 US US09/501,168 patent/US7486952B1/en not_active Expired - Fee Related
-
2001
- 2001-01-12 CA CA002330778A patent/CA2330778C/en not_active Expired - Lifetime
- 2001-01-29 BR BRPI0100193-0A patent/BRPI0100193B1/pt not_active IP Right Cessation
- 2001-01-29 DE DE60142000T patent/DE60142000D1/de not_active Expired - Lifetime
- 2001-01-29 EP EP01300730A patent/EP1124397B1/en not_active Expired - Lifetime
- 2001-02-01 AU AU16770/01A patent/AU779767B2/en not_active Ceased
- 2001-02-06 KR KR1020010005534A patent/KR100742470B1/ko active IP Right Grant
- 2001-02-06 JP JP2001029555A patent/JP5047421B2/ja not_active Expired - Fee Related
- 2001-02-07 CN CNB011032367A patent/CN1190096C/zh not_active Expired - Fee Related
-
2011
- 2011-12-06 JP JP2011266489A patent/JP2012060675A/ja active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100882431B1 (ko) * | 2002-06-25 | 2009-02-05 | 주식회사 케이티 | 축약된 인증 토큰에 의한 이동 호스트 인증 지연 감소 방법 |
Also Published As
Publication number | Publication date |
---|---|
JP2012060675A (ja) | 2012-03-22 |
KR100742470B1 (ko) | 2007-07-25 |
EP1124397A2 (en) | 2001-08-16 |
CN1321049A (zh) | 2001-11-07 |
CA2330778A1 (en) | 2001-08-09 |
JP5047421B2 (ja) | 2012-10-10 |
CN1190096C (zh) | 2005-02-16 |
AU1677001A (en) | 2001-08-16 |
DE60142000D1 (de) | 2010-06-17 |
BR0100193A (pt) | 2001-10-09 |
EP1124397A3 (en) | 2002-02-27 |
AU779767B2 (en) | 2005-02-10 |
EP1124397B1 (en) | 2010-05-05 |
BRPI0100193B1 (pt) | 2015-08-18 |
US7486952B1 (en) | 2009-02-03 |
CA2330778C (en) | 2004-09-21 |
JP2001258059A (ja) | 2001-09-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100742470B1 (ko) | 무선 통신에서 안전한 핸드오프를 용이하게 하는 방법 및 핸드오프의 수행 방법 | |
US10440609B2 (en) | Handover method with link failure recovery, wireless device and base station for implementing such method | |
JP4965655B2 (ja) | 無線通信システム用の鍵管理のためのシステムおよび方法 | |
EP1161031B1 (en) | Access point device and authentication method thereof | |
ES2816623T3 (es) | Método y sistema para proporcionar comunicaciones seguras asistidas por celular de una pluralidad de dispositivos ad hoc | |
KR101078615B1 (ko) | 무선 원격통신에서의 암호화 | |
JP2007535240A (ja) | 免許不要移動体接続信号通知のための改善された加入者認証 | |
CN101366291A (zh) | 多跳无线网络中的无线路由器协助的安全切换(wrash) | |
CN101946535A (zh) | 在无线通信系统中执行切换时执行密钥管理的系统和方法 | |
KR20010101280A (ko) | 이동 스테이션과의 접속들을 제어하는 방법 | |
JP2009542150A (ja) | ネットワーク選択方法 | |
CA2330709C (en) | Handoff system for wireless communications | |
KR20010078785A (ko) | 무선 통신 시스템의 데이타 교환 구조 | |
US20110002272A1 (en) | Communication apparatus and communication method | |
JP5043928B2 (ja) | 暗号化および整合性のために使用されるキーを処理する方法および装置 | |
KR20230111892A (ko) | 통신 네트워크 시스템의 동작방법 | |
CN117676568A (zh) | 一种认证方法、终端、网络设备及存储介质 | |
KR20080090733A (ko) | 다중 홉 기반의 광대역 무선통신 시스템에서 보안연결 방법및 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20130705 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20140711 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20150710 Year of fee payment: 9 |
|
FPAY | Annual fee payment |
Payment date: 20160708 Year of fee payment: 10 |
|
FPAY | Annual fee payment |
Payment date: 20170707 Year of fee payment: 11 |