KR20010078772A - 무선 통신에서 안전한 핸드오프를 용이하게 하는 방법 - Google Patents

무선 통신에서 안전한 핸드오프를 용이하게 하는 방법 Download PDF

Info

Publication number
KR20010078772A
KR20010078772A KR1020010005534A KR20010005534A KR20010078772A KR 20010078772 A KR20010078772 A KR 20010078772A KR 1020010005534 A KR1020010005534 A KR 1020010005534A KR 20010005534 A KR20010005534 A KR 20010005534A KR 20010078772 A KR20010078772 A KR 20010078772A
Authority
KR
South Korea
Prior art keywords
base station
handoff
wireless terminal
information
security information
Prior art date
Application number
KR1020010005534A
Other languages
English (en)
Other versions
KR100742470B1 (ko
Inventor
데이비스스티븐윌리엄
반더빈미카엘라씨
Original Assignee
루센트 테크놀러지스 인크
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 루센트 테크놀러지스 인크 filed Critical 루센트 테크놀러지스 인크
Publication of KR20010078772A publication Critical patent/KR20010078772A/ko
Application granted granted Critical
Publication of KR100742470B1 publication Critical patent/KR100742470B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/08Reselecting an access point

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

네트워크에 규정된 경계를 기지국 수준까지 하방으로 밀어낸다. 그렇게 하는 것은 무선 단말기가 통신을 스위칭할 때마다 인증을 필요로 하거나 또는 한 기지국에서 다른 기지국까지 "핸드오프"를 필요로 한다. 이러한 인증을 효율적인 방식으로 수행하기 위해서, 보안 정보, 즉, 유도된 정보가 한 기지국으로부터 다른 기지국까지 직접 전송된다. '직접'이란, 기지국에 대한 상호접속 경로를 형성하는 네트워크의 다른 간섭 노드를 거쳐 정보가 전송될지라도, '유도된 정보의 다른 소스에 접속하지 않고'를 의미한다. 단순화된 네트워크, 즉, 제어 관점으로 볼 때 축소된 계층을 갖는 네트워크, 예컨대, 상호 접속부와 함께 단지 홈 위치 레지스터 및 기지국 네트워크 장치를 요구하는 네트워크가 핸드오프 과정 동안에 성능은 최소로 감소하고, 예컨대 지연은 최소로 증가하도록 이용될 수 있다. 본 발명의 한 실시예에 있어서, 무선 단말기로부터 최초로 서비스 요구를 수신하는 제 1 기지국은 중앙 보안 노드로부터 인증 정보를 요구하고, 응답으로 적어도 하나, 통상 2 이상의 보안 정보 세트를 수신한다. 제 1 기지국으로부터 제 2 기지국까지 핸드오프할 시간이 되었을 때, 제 1 기지국은 중앙 보안 노드로부터 수신한 적어도 하나의 보안 정보 세트를 제 2 기지국으로 전송한다. 그 후, 제 2 기지국은 제 1 기지국으로부터 수신한 정보를 사용하여 무선 단말기를 인증한다.

Description

무선 통신에서 안전한 핸드오프를 용이하게 하는 방법{FACILITATED SECURITY FOR HANDOFF IN WIRELESS COMMUNICATIONS}
본 발명은 무선 통신 기술에 관한 것으로서, 특히, 무선 통신 서비스를 제공하는 네트워크의 정당한 사용자만이 네트워크에 접속할 수 있는 것을 보장하는 시스템에 관한 것이다.
종래의 무선 시스템은 무선 네트워크에 접속하기 위해 단지 정당한 무선 단말기만을 허용한다. 네트워크에 무선 단말기 접속을 허용하기 위해서, 무선 단말기는 인증(authentication)을 받아야 한다. "인증"이라는 용어는 여기에서 종래의 방식으로, 예컨대 어떤 사람이라고 주장하는 존재가 진정으로 그 사람인지를 증명하는 과정으로 사용된다. 통화하는 동안, 예컨대 본래는 통화가 시작될 때 그리고 그 후 무선 단말기가 네트워크의 임의의 규정된 경계를 가로질러 천이할 때마다, 인증이 여러번 필요할 수 있다.
무선 단말기내에 저장된 비밀 정보로부터 유도된 정보(derived information)와 네트워크내의 다른 곳에 존재하는 동일한 유도된 정보를 비교함으로써 인증이 달성된다. 통상적으로, 비교 위치에 "가장 가까운" 유도된 정보의 저장 위치로부터 단일 통화하는 동안, 특정 무선 단말기에 대해 새로운 인증이 요구될 때마다 유도된 정보가 전송되어야 한다. 여기에서, "가장 가까운"이란 네트워크 계층(network hierarchy)의 관점에서 말하는 것이다.
무선 단말기는 에어링크(airlink)를 거쳐 기지국과 통신한다. 기지국이 비교 위치가 아니라면, 기지국은 무선 단말기로부터 비교에 사용하기 위한 비교 위치로 정보를 전송해야 한다. 유도된 정보가 저장된 네트워크내의 위치는 통상적으로 소위 "방문객 위치 레지스터(visitor location resister; VLR)"내에 있다. 유도된 정보는 네트워크내의 소위 "홈 위치 레지스터(home location resister; HLR) 또는 특정 네트워크 설계에 따라 존재할 수도 있는 다른 인증 센터에 발생된다. 무선 단말기가 제 1 VLR에 의해 제공된 영역을 제 2 VLR에 의해 제공된 영역으로 분리하는 네트워크 경계를 교차(cross)할 때, 제 1 VLR는 유도된 정보를 그 사용을 위해 제 2 VLR로 전송할 수 있다. 한편, 제 2 VLR는 HLR로부터 그 자신의 유도된 정보를 얻을 수 있다. HLR에 의해 직접 제공된 영역에서 무선 단말기가 먼저 파워-업(power up)될 때 HLR은 VLR과 같이 작용할 수 있음을 유의하여야 한다.
바람직하지 못하게, 다양한 특정의 장치들 및 복합 제어 과정들이 필요하기 때문에, 종래 기술의 네트워크의 비용은 고가(高價)이다.
우리는 네트워크내에 규정된 경계를 기지국 수준까지 하방으로 밀어냄으로써, 네트워크 구조를 단순화할 수 있고, 네트워크 설치에 관련한 비용을 감축할 수 있다는 사실은 알고 있다. 그러나, 그 결과는 무선 단말기가 한 기지국으로부터 다른 기지국으로 통신을 전환(switching)할 때마다 인증이 요구된다는 것이다. 다시 말해서, 규정된 경계를 기지국 수준까지 하방으로 밀어낸 후, 한 기지국으로부터 다른 기지국까지 무선 단말기의 핸드오프가 있을 때마다 네트워크 경계가 교차되고 인증이 요구된다. 효율적인 방식으로 이러한 인증을 달성하기 위해서, 본 발명의 원리에 따라, 보안 정보(security information), 즉 유도된 정보가 한 기지국으로부터 다른 기지국으로 직접 전송된다. "직접"이란 기지국용 상호접속 경로를 형성하는 네트워크의 다른 간섭 노드(intervening nodes)를 거쳐 정보가 전송될 수 있을 지라도, 유도된 정보의 임의의 다른 소스(source)에 접속하지 않는 것을 의미한다. 바람직하게는, 단순화된 네트워크, 즉 제어 관점으로부터 볼 때 축소된 계층을 갖는 네트워크, 예컨대 단지 HLR 및 상호접속부와 함께 기지국 네트워크 장치를 요구하는 네트워크는 핸드오프 과정 동안, 성능은 약간 감소하고, 예컨대 지연(delay)은 약간 증가하는 상태로 이용될 수 있다.
도 1은 본 발명의 원리에 따른 전형적인 네트워크 구성을 도시한 도면,
도 2는 본 발명의 원리에 따른 도 1의 기지국간의 핸드오프를 수행하는 전형적인 과정을 도시한 흐름도.
도면의 주요 부분에 대한 부호의 설명
101 : 무선 단말기 103 : 기지국
105 : 안테나 107 : 구조체
109 : 셀(cell) 111 : 네트워크
113 : 기지국 인증 유닛 115, 117, 121 : 통신 링크
119 : 보안 센터
보다 구체적으로, 본 발명의 한 실시예에 있어서, 무선 단말기로부터 서비스 요구를 최초로 수신하는 제 1 기지국은 중앙 보안 노드(central security node), 즉 HLR로부터 인증 정보를 요구하고, 응답으로 적어도 하나, 통상 2 이상의 보안 정보 세트(set)를 수신한다. 보안 정보 세트는 패스워드(password), 질문-응답 쌍(challenge-reaponse pair), 질문-응답 암호 키 한 벌(challenge-reaponse cipher key turple) 등일 수 있다. 제 1 기지국으로부터 제 2 기지국까지 핸드오프할 시간일 때, 제 1 기지국은 중앙 보안 노드로부터 수신한 보안 정보 세트 중 적어도 하나를 제 2 기지국으로 전송한다. 그 후, 제 2 기지국은 제 1 기지국으로부터 수신한 정보를 사용하여 무선 단말기를 인증하고/인증하거나 암호화된 통신에 관여한다.
후술하는 바는 단지 본 발명의 원리에 대해 설명하는 것이다. 그러므로 여기에서 명백히 설명하거나 도시되지 않았더라도, 당업자라면 본 발명의 원리를 구현하며 본 발명의 정신 및 범위내에 포함된 다양한 구성을 고안할 수 있다고 이해되어야 한다. 더욱이, 여기에서 인용된 모든 예와 조건부적인 언어는 주로, 단지 교육적인 목적으로 본 발명의 원리 및 발명자(들)에 의한 기술 발전에 공헌한 개념을 이해하는데 있어서 독자를 돕고자 한 것이고, 이러한 구체적으로 인용된 예와 조건에 한정되지 않는 것으로 해석된다. 또한, 그 특정예 뿐만 아니라 본 발명의 원리, 특징, 실시예를 인용한 모든 문구는 그 구조적 및 기능적 균등물을 포함하고자 한다. 부가적으로, 이러한 균등물은 미래에 개발된 균등물, 즉 구조에 관계없이 동일한 기능을 수행하는 개발된 요소 뿐만 아니라 현재 알려진 균등물 모두를 포함하고자 한다.
그러므로, 예컨대, 당업자라면 여기의 블록도는 본 발명의 원리를 구현하는 도식적 회로에 대한 개념도를 나타낸다고 이해할 것이다. 마찬가지로, 임의의 흐름도(flow charts), 플로우 다이아그램(flow diagrams), 상태 천이도(state transition diagram), 의사코드(pseudocode) 등은 컴퓨터 판독가능 매체에 실질적으로 표현될 수 있고 그에 따라 컴퓨터 또는 프로세서(processor)가 명백히 도시되었는지 여부에 상관없이 컴퓨터 또는 프로세서에 의해 실행될 수 있는 다양한 과정(processes)을 나타낸다고 이해될 것이다.
"프로세서"라고 표시된 기능적인 블럭을 포함하여 도면에 도시된 다양한 요소의 기능들은 적절한 소프트웨어와 관련하여 소프트웨어를 실행할 수 있는 하드웨어 뿐만 아니라 전용 하드웨어(dedicated hardware)를 사용하여 제공될 수 있다. 프로세서에 의해 제공될 때, 단일 전용 프로세서(single dedicated processor), 단일 공유 프로세서(single shared processor) 또는 그들 중 몇몇이 공유될 수 있는 복수의 개개의 프로세서에 의해 이러한 기능이 제공될 수 있다. 더욱이, "프로세서" 또는 "콘트롤러(controller)" 용어의 명백한 사용은 오로지 소프트웨어를 실행할 수 있는 하드웨어에 사용되는 것으로 해석되서는 안되고, 제한 없이, 디지털 신호 프로세서(digital signal processor; DSP) 하드웨어, 저장 소프트웨어용 판독 전용 기억 장치(read-only memory; ROM), 임의 접근 기억 장치(random access memory; RAM) 및 비휘발성 저장부(non-volatile storage)를 함축적으로 포함할 수 있다. 종래의 하드웨어 및/또는 주문형(custom) 하드웨어 등의 다른 하드웨어가 또한 포함될 수 있다. 마찬가지로, 도면에 도시된 임의의 스위치는 단지 개념적인 것이다. 그 기능은 프로그램 로직(program logic)의 동작, 전용 로직, 프로그램 제어와 전용 로직의 상호작용을 통하여 또는 심지어 수동으로 수행될 수 있고, 특정 기술은 문맥으로부터 보다 구체적으로 이해되는 바와 같이 구현자에 의해 선택가능하다.
본 발명의 청구 범위에 있어서, 특정 기능을 수행하는 수단으로서 표현되는 임의의 요소는, 예컨대 1) 그 기능을 수행하는 회로 소자의 조합 또는 2) 소프트웨어를 실행하여 그 기능을 수행하는 적절한 회로로 조합된, 펌웨어(firmware), 마이크로코드(microcode) 등을 포함하는 임의의 형태의 소프트웨어를 포함하는 기능을 수행하는 임의의 방법을 포함하고자 한다. 이러한 청구 범위에 의해 규정된 발명은 다양한 인용 수단에 의해 제공되는 기능성(functionalities)이 청구 범위가 요구하는 방식으로 조합되고 수집된다는 사실에 있다. 그러므로, 출원인은 이러한 기능성을 제공할 수 있는 임의의 수단을 여기에 도시된 수단의 균등물로 생각한다.
다만 여기에서 명백하게 구체화되지 않은 것은 도면에 정확한 축적으로 도시되어 있지 않다.
도 1은 본 발명의 원리에 따른 전형적인 네트워크 구성을 도시하고 있다. 도 1에는 1) 무선 단말기(101), 2) 기지국(103-1) 내지 기지국(103-N)을 포함하는 N 기지국(103), 여기서 N은 2이상의 정수, 3) 안테나(105-1) 내지 안테나(105-N)를 포함하는 N 안테나(105), 4) 구조체(107-1) 내지 구조체(107-N)를 포함하는 N 구조체(107), 5) 셀(109-1) 내지 셀(109-N)을 포함하는 N 셀(109), 6) 네트워크(111), 7) 기지국 인증 유닛(113), 8) 통신 링크(115-1) 내지 통신 링크(115-N)을 포함하는 N 통신 링크(115), 9) 통신 링크(117) 및 (121), 10)보안 센터(119)가 도시되어 있다.
무선 단말기(101)는 무선 단말기(101)의 현재 위치에서 통신하기 위해 검출되고 사용가능하도록 충분한 신호 강도로 전송하는 다수의 기지국들과 통신할 수 있다. 일단 충분한 강도의 신호가 특정 기지국에 검출되면, 무선 단말기(101)는 그 기지국과의 통신에 관여할 수 있다. 무선 단말기(101)에 의해 이용되는 무선 링크 및 프로토콜(protocol)의 특정 유형(type), 즉 에어 인터페이스(air interface)는 본 발명에 필수적이지 않고, 물론 무선 단말기(101)에 의해 이용되는 라디오 링크(radio link) 및 프로토콜은 기지국(103)에 의해 이용되는 것과 동일한 유형이어야 한다고 하더라도, 구현자가 원하는 임의의 유형일 수 있다.
무선 단말기(101)는 구현자가 원하는 임의의 방식으로 다수의 기지국과 통신할 수 있다. 예컨대, 무선 단말기(101)는 단지 하나의 수신기를 가질 수 있고, 그 수신기는 현재 정보를 제공하는 기지국과의 정보의 교환으로 점유되지 않을 때, 무선 단말기(101)에 도달하는 충분한 강도의 신호를 갖는 다른 기지국으로부터 신호를 수신할 수 있다. 한편, 무선 단말기(101)는 동시에 다수의 기지국으로부터, 예컨대 무선 단말기(101)내의 다수의 병렬 수신기를 이용함으로써 신호를 수신할 수 있다. 한편, 무선 단말기(101)는 2 이상의 수신기를 가질 수 있다. 그러나 수신기의 수는 무선 단말기(101)가 그의 현재 위치에서 충분한 강도의 신호를 수신할 수 있는 기지국의 수보다 적다. 그래서, 무선 단말기(101)는 적어도 하나의 수신기에 주사(scanning)를 수행하여 몇몇의 기지국에 대한 신호를 얻을 필요가 있다.
기지국(103)은 후술하는 것을 제외하고 실질적으로 종래의 기지국이다. 첫째, 기지국(103)은 기지국간 통신 전용 네트워크에 접속될 필요가 없다. 대신에, 기지국(103)은 공유된 공중망(public network), 예컨대 인터넷(Internet) 등의 인터넷 프로토콜(IP)-계 네트워크를 이용할 수 있다. 둘째, 각 기지국(103)은 임의의 "맵(map)" 정보를 포함할 필요가 없다. 대신에, 각각의 기지국(103)은 "맵" 정보의 필요한 부분을 발견할 수 있다. 바람직하게는, 기지국(103)은 전용 구조 및 사이트 준비(site preparation)를 요구하기보다 오히려, 작은 공간, 예컨대 이미 이용가능한 공간 속에 용이하게 포함될 수 있는 소형 기지국이다. 바람직하게는, "맵" 정보의 필요한 부분을 발견하는 능력이 결합된 이러한 소형은 새로운 무선 통신 네트워크의 빠른 구축을 가능하게 한다. 더욱이, 이러한 무선 통신 네트워크는 그 구성에 있어서 융통성이 있다. 즉, 기지국이 용이하게 첨가되거나 제거될 수 있고, 또한유지하기가 용이하다.
각각의 안테나(105)는 기지국(103)중 하나에 결합된다. 각각의 안테나(105)는 기지국(103)중 하나에 의해 발생된 신호를 방사한다. 기지국(103) 중 하나와 아테나(105)중 하나를 조합하여 특정 포괄 영역인 셀(109)중 하나를 만든다. 도 1의 셀(109)의 형상은 실제 셀 형상을 나타낸 것이 아니라, 단지 셀에 대한 종래의 표시일 뿐이다. 실제 다양한 셀(109)의 형상은 모두 독립적이라는 것에 유의해야 한다.
각각의 구조체(107)는 하나 이상의 기지국(103)의 설치를 용이하게 한다. 더욱이, 구조체(107)는 또한 안테나(105)를 탑재할 장소를 제공할 수 있다. 예컨대, 구조체(107)중 몇몇은 기지국(103)중 하나가 미사용된 공간에 위치하고 안테나(105)중 하나가 외부에 부착된 이미 존재하고 있는 집(homes)일 수 있다.
네트워크(111)는 기지국(103)에 대한 통로(way)를 제공하여, 기지국 인증 유닛(113) 및 보안 센터(119)와의 통신 뿐만 아니라 기지국 상호간에 통신을 가능하게 한다. 네트워크(111)는 그 자체만으로 네트워크일 수 있는 다양한 서브네트워크(subnetwork)로 구성될 수 있다. 더욱이, 이 다양한 서스네트워크들은 다른 유형일 수 있고, 다른 프로토콜을 이용할 수 있다. 본 발명의 한 실시예에 있어서, 네트워크(111)는 패킷 형식 네트워크(packet based network), 예컨대 비동기 전송 모드(asynchronous transfer mode; ATM) 네트워크 또는 IP 네트워크이다.
각각의 기지국(103)은 네트워크(111)의 일부라고 할 수 있는 개개의 통신 링크(115)중 하나를 거쳐 네트워크(111)에 접속된다. 예컨대, 네트워크(111), 또는적어도 그의 서브네트워크가 IP 네트워크이고, 기지국(103)중 하나가 집인 구조체(107)내에 위치하는 곳에, 통신 링크(115)는, 예컨대 다른 기지국과의 통신을 위한 기지국에 의해 그리고 인터넷 브라우징(browsing)을 하기 위한 집의 점유자에 의해 공유되는 케이블 텔레비젼 선 또는 파이버-커브 접속부(fiber-to-curb connection)를 넘어서 인터넷 접속부일 수 있다.
기지국 인증 유닛(113)은 모든 유효한 기지국(103)의 리스트(list)와 보안 키 및 선택적인 신원 확인자 또는 기지국의 주소 등의 임의의 관련 정보를 포함한다. 기지국은 임의의 지점에서 기지국 인증 유닛(113)에 나와 있을 수 있다. 그러나, 기지국은 단지 그것이 기지국 인증 유닛(113)에 나와 있을 때 유효하게 된다. 여기에서는 단일 유닛으로서 도시될 지라도, 실제로 기지국 인증 유닛(113)은 지리적으로 함께 둘 필요가 없는 수개의 부분들(parts)로 구성될 수 있다. 더욱이, 신뢰도 및 성능을 향상시키기 위해서, 당업자에 의해 용이하게 인식되는 바와 같이, 기지국 인증 유닛(113)의 몇몇의 또는 모든 다양한 부분 또는 기능이 복제될 수 있다.
기지국 인증 유닛(113)은 통신 링크(117)를 거쳐 네트워크(111)에 접속된다. 물론, 기지국 인증 유닛(113)이 2 이상의 부분으로 구성되거나 또는 복제될 때, 통신 링크(117)는 네트워크(111)와 다양한 부분 또는 복제물 사이의 모든 필요한 통신 경로를 포괄하는 것으로 해석된다.
보안 센터(119)는 제공될 수 있는 모든 유효한 무선 단말기의 리스트를 포함한다. 또한, 보안 센터(119)는 인증 질문-응답 쌍 및/또는 각 무선 단말기와 관련한 암호 키 등의 보안 정보를 포함한다. 보안 정보는 필요할 때 보안 센터(119)에 의해 기지국(103)으로 분배될 수 있다. 무선 단말기는 임의의 지점에서 보안 센터(119)에 기록될 수 있다. 그러나, 무선 단말기는 단지 그것이 보안 센터(119)에 기록될 때 유효하게 된다. 여기에서는 단일 유닛으로 도시될 지라도, 실제로 보안 센처(119)는 지리적으로 함께 둘 필요가 없는 수개의 부분들로 구성될 수 있다. 더욱이, 신뢰도 및 성능을 향상시키기 위해서, 당업자에 의해 용이하게 인식되는 바와 같이, 보안 센터(119)의 몇몇의 또는 모든 다양한 부분 또는 기능이 복제될 수 있다.
보안 센터(119)는 통신 링크(121)을 거쳐 네트워크(111)에 접속된다. 물론, 보안 센터(119)가 2 이상의 부분으로 구성되거나 또는 복제될 때, 통신 링크(121)는 네트워크(111)과 다양한 부분 또는 복제물 사이의 모든 필요한 통신 경로를 포괄하는 것으로 해석된다.
도 2는 본 발명의 원리에 따라 도 1의 기지국들 사이에 핸드오프를 수행하는 전형적인 과정을 도시한 흐름도이다. 보다 구체적으로, 핸드오프 과정의 일부로서, 기지국은 기지국의 "맵"중 적어도 일부분, 즉, 존재한다면, 인접한 기지국의 패턴(pattern) 및 관련 정보를 발견할 수 있고 업데이트(update)할 수 있다. 예컨대, 여기에 완전히 기재된 것처럼 참고로 구현된 우리의 동시 출원된 미국 특허 출원 순차 번호(사건 데이비스(Davies) 1-5)를 참조해야 한다. 특정 기지국에 의해 발견된 맵의 부분은 통상적으로 기지국이 제공하고 있는 통화를 핸드오프할 수 있는 인접 기지국이다. 특정 기지국이 그의 완전한 국부적인 맵을 발견하는 데에는각각의 이러한 인접 기지국을 갖는 적어도 하나의 핸드오프가 필요하다.
통신하고 있는 기지국, 예컨대 기지국(103-1)(도 1)의 라디오 링크 신호가 다른 특정 기지국, 예컨대 기지국(103-2)의 라디오 링크 신호보다 충분히 약하게 되기 때문에, 무선 단말기, 예컨대 무선 단말기(101)(도 1)가 핸드오프를 요구하여, 다른 특정 기지국이 더 양호한 라디오 링크를 제공할 수 있었던 것으로 보이는 것이 결정될 때, 단계(201)로 과정이 시작된다. 다음의 조건 분기점(203)(도 2)은 제 1 기지국으로부터 수신된 신호가 무선 단말기에서 약하게 되거나, 또는 무선 단말기로부터 나와 제 1 기지국에서 수신된 신호가 약하게 되어, 핸드오프가 달성되기 전에 제 1 기지국과 무선 단말기 사이의 접속이 끊기는 것이 가능하기 때문에, 제 1 기지국, 예컨대 도 1의 기지국 103-1에 대한 접속이 여전히 존재하는지 여부를 결정하는 시험을 한다. 단계(203)에서의 시험 결과가 YES라면, 제 1 기지국과 무선 단말기 사이의 접속이 계속해서 존재하는 것을 나타내어, 단계(205)로 보내지고, 단계(205)에서는 무선 단말기가 제 1 기지국으로부터 제 2 기지국, 예컨대 도 1의 기지국(103-2)으로 핸드오프를 요구한다. 한편, 무선 단말기는 제 1, 제 2 기지국에 대해 무선 단말기에서 수신된 신호 강도의 다양한 측정을 제 1 기지국으로 보낼 수 있고, 제 1 기지국은 핸드오프하기에 적당한 시간인지를 결정한다. 그러므로, 제 1 기지국은 무선 단말기에게 제 2 기지국과 접속하라고 명령한다.
다음으로, 조건 분기점(207)은 제 1 기지국이 제 2 기지국을 "알고 있는지" 여부, 즉 제 1 기지국의 "맵" 정보에 제 2 기지국이 기록되어 있는지 여부를 결정하는 시험을 한다. 이러한 기록은 제 1 기지국과 제 2 기지국 사이의 무선 단말기의 종전의 핸드오프의 결과였다. 보다 구체적으로, 맵 정보내의 기록의 일부로서, 제 1 기지국은 1) 제 2 기지국의 기지국 확인, 2) 제 2 기지국의 네트워크 주소, 예컨대 그의 IP 주소, 3) 본 발명의 한 측면에 따라, 제 1 기지국과 제 2 기지국 사이의 안전한 통신에 사용되는 제 2 기지국의 공중 키 등의 보안 정보를 알 수 있다. 단계(207)의 시험 결과가 NO라면, 제 1 기지국이 제 2 기지국을 알고 있지 않다고 나타내어, 단계(209)로 보내진다. 단계(209)에서 제 1 기지국은 무선 단말기에게 제 2 기지국을 알고 있지 않으며 무선 단말기는 그 자체로 제 2 기지국과 무선 링크 접속을 위해 배열되어야 한다고 명령한다. 이것은, 예컨대 후술하는 바와 같이, 무선 단말기가 기지국에 의해 제공된 셀내에서 먼저 파워-업될 때 기지국과의 최초의 무선 링크를 설정하기 위해서 무선 단말기가 사용하는 동일한 과정을 사용함으로써 달성될 수 있다.
단계(203)의 시험 결과가 NO라면, 무선 단말기로부터 제 1 기지국으로의 접속이 종료에 이르렀음을 나타내거나, 또는 단계(209) 후에, 단계(211)로 보내진다. 단계(211)에서 무선 단말기는 제 2 기지국이 무선 단말기에 무선 링크를 설정하도록 요구한다. 이러한 요구에 응답하여, 조건 분기점(212)에 있어서, 제 2 기지국은 그것이 제 1 기지국을 알고 있는지 여부를 결정하는 시험을 한다. 단계(212)의 시험 결과가 NO라면, 제 2 기지국이 제 1 기지국을 알고 있지 않다고 나타내어, 단계(213)으로 보내진다. 단계(203)에서는 제 2 기지국이 보안 센터, 예컨대 도 1의 보안 센터(119)에 저장된 정보의 협의(consultation)를 통상적으로 요구하는 무선 단말기를 인증하는 것을 시도한다. 그 후에, 단계(215)로 보내지고, 이 과정은후술하는 바와 같이 계속된다. 단계(212)의 시험 결과가 YES라면, 단계(214)로 보내지고, 단계(214)에서는, 본 발명의 원리에 따라, 무선 단말기에 대한 제 1 기지국의 보안 정보가 제 2 기지국에 의해 요구되고, 제 1 기지국으로부터 수신된다. 바람직하게는, 이미 제 1 기지국을 신뢰하는 제 2 기지국은 보안 센터로 무선 단말기의 인증에 관여할 필요가 없으며, 그에 따라 상당한 시간을 절약할 수 있고 핸드오프 과정을 용이하게 할 수 있다. 약간 특별한 상황이라고 생각되기 때문에 도 2에 도시되어 있지 않더라도, 제 1 기지국에 이용가능한 보안 정보가 없는 경우, 예컨대 제 1 기지국에 이용가능한 모든 보안 정보가 이미 고갈된 경우에, 단계(213)으로 보내어야 한다.
단계(207)의 시험 결과가 YES라면, 제 1 기지국이 제 2 기지국을 알고 있다고 나타내어, 조건 분기점(208)로 보내진다. 조건 분기점(208)에서는 제 1 기지국이, 본 발명의 원리에 따라, 제 2 기지국에 의해 사용될 수 있는 무선 단말기에 대해 이용가능한 보안 정보를 가지고 있는지 여부를 결정하는 시험을 한다. 이러한 보안 정보는 질문-응답 인증 쌍 및/또는 무선 단말기에 관련한 암호화 키 등일 수 있다. 단계(208)의 시험 결과가 NO라면, 제 1 기지국은 제 2 기지국에 의해 사용될 수 있는 무선 단말기에 대해 이용가능한 어떠한 보안 정보도 가지고 있지 않다고 나타내어, 단계(209)로 보내지고, 이 과정은 후술하는 바와 같이 계속된다. 단계(208)의 시험 결과가 YES라면, 제 1 기지국이 제 2 기지국에 의해 사용될 수 있는 무선 단말기에 대해 이용가능한 보안 정보를 가지고 있다고 나타내어 단계(221)로 보내진다. 단계(221)에서는 본 발명의 원리에 따라, 제 1 기지국이,예컨대 자발적으로, 이용가능한 보안 정보를 제 2 기지국으로 보낸다. 이러한 보안 정보의 전송은 제 2 기지국에서 제 1 기지국으로부터 제 2 기지국으로의 무선 단말기의 핸드오프에 대한 요구로 해석될 수 있다. 바람직하게는, 이미 제 1 기지국을 신뢰하는 제 2 기지국은 보안 센터로 무선 단말기의 인증에 관여할 필요가 없으며, 그러므로 상당한 시간을 절약할 수 있고 핸드오프 과정을 용이하게 할 수 있다.
다음으로, 단계(223)에 있어서, 무선 단말기는 제 2 기지국이 무선 단말기에 무선 링크를 설정하도록 요구한다. 그 후에, 또는 단계(214)의 실행 후에, 조건 분기점)(225)로 보내지고, 조건 분기점(225)은 무선 단말기가 암호를 사용하여 제 1 기지국과 그 데이터를 통신하고 있었는지 여부를 결정하는 시험을 한다. 단계(225)의 시험 결과가 NO라면, 암호화되지 않은 링크가 무선 단말기에 의해 사용되어 제 1 기지국과 그 데이터를 통신하고 있었음을 나타내어 단계(227)로 보내진다. 단계(227)에서는, 제 2 기지국이 제 1 기지국으로부터 얻은 보안 정보를 사용하여 무선 단말기를 인증한다.
그 후에, 조건 분기점(215)은 무선 단말기가 성공적으로 인증되었는가를 결정하는 시험을 한다. 단계(215)의 시험 결과가 YES라면, 무선 단말기가 통신하기 위해 기지국을 이용하게 됨을 나타내어, 단계(231)로 보내지고, 단계(231)에서는, 무선 단말기가 사용자 통신량을 운송하기 위해 제 2 기지국에 접속된다. 그 후에, 과정은 단계(233)에서 종료된다. 단계(215)의 시험 결과가 NO라면, 무선 단말기가 통신하기 위해 기지국을 이용하지 못하게 됨을 나타내어, 단계(233)으로 보내지고, 과정은 종료된다.
단계(225)의 시험 결과가 YES라면, 암호화된 링크가 무선 단말기에 의해 사용되어 기지국과 그 데이터를 통신하고 있었음을 나타내어, 단계(229)로 보내지고, 단계(229)에서는 데이터 처리의 암호화 및 해독이 무선 단말기와 제 2 기지국 사이에서 시작된다. 이러한 목적으로 암호화 알고리즘(ciphering algorithm)의 초기치가 설정된다. 사용자 데이터가 흘러나오면, 그것은 자동적으로 적절히 암호화되거나 또는 해독된다. 무선 단말기가 무선 단말기를 수신하기 위해 촉진된 핸드오프에 참여하지 않은 기지국의 셀내에서 인증받고 활성화된 후에, 제 1 기지국으로부터 제 2 기지국으로 통과된 새로운 암호화 키를 갖는 암호화된 링크의 사용은 무선 단말기의 직접적인 재인증(reauthentication)으로서 동일한 목적을 달성한다는 것을 유의해야 한다.
그 후, 단계(231)로 보내지고, 단계(231)에서는, 무선 단말기가 사용자 통신량을 운송하기 위해 제 2 기지국에 접속된다. 또한, 이 단계의 일부로서 데이터를 제 1 기지국을 거쳐 무선 단말기로 전송하고 있었던 네트워크의 다른 부분은, 예컨대 잘 알려진 이동 인터넷 프로토콜(Mobile Internet Protocol)의 기술을 사용하여, 이제 데이터를 제 2 기지국을 거쳐 무선 단말기로 전송하도록 지시받는다. 그 후, 과정은 단계(233)에서 종료된다.
단계(207)의 YES 결과는 마찬가지로 제 2 기지국이 제 1 기지국을 알고 있음을 의미하며, 이것은 단지 특수한 에러(error)의 경우에는 적용되지 않을 것임을 유의해야 한다. 촉진된 핸드오프에 참여하기 위해 제 2 기지국의 거절(refusal)에 의해 지시될 이러한 에러는, 예컨대 단계(209)로 보내져서 촉진되지 않은 핸드오프를 수행하는 과정을 요구한다.
또한, 제 1 기지국은 그것이 최초로 수신한 모든 보안 정보를 제 2 기지국으로 보낼 수 없다는 것을 유의해야 한다. 이에 대한 한가지 이유는 제 1 기지국이 무선 단말기와 통신함에 있어서 그 정보의 일정량을 사용하였기 때문이다. 그리고, 임의의 보안 공격을 막기 위해서, 질문-응답 쌍 또는 암호화 키 등의 보안 정보의 소정의 유형을 단 한번 사용하는 것은 좋은 방법이다. 더욱이, 제 1 기지국에 의해 얻어진 보안 정보가 보안 센터 또는 다른 기지국으로부터 얻을 수 있다는 것을 유의해야 한다.
본 발명의 원리에 따라, 보안 정보, 즉 유도된 정보를 한 기지국으로부터 다른 기지국으로 직접 전송하여 인증을 효율적으로 달성하고, 핸드오프 과정 동안 성능은 최소로 감소하며, 지연은 최소로 증가한다.

Claims (22)

  1. 적어도 제 1, 제 2 무선 기지국과 적어도 하나의 무선 이동 단말기를 갖는 네트워크에서 안전한 핸드오프를 용이하게 하는 방법에 있어서,
    상기 제 1 기지국으로부터 상기 제 2 기지국까지 핸드오프에 대해 상기 적어도 하나의 무선 이동 단말기로부터 요구를 수신하는 단계,
    상기 요구에 응답하여 상기 제 1 기지국으로부터 상기 제 2 기지국까지 보안 정보를 전송하는 단계
    를 포함하는 안전한 핸드오프를 용이하게 하는 방법.
  2. 제 1 항에 있어서,
    상기 보안 정보는 적어도 난수를 포함하는 세트, 상기 제 1 또는 제 2 기지국이 아닌 상기 무선 이동 단말기에 의해 유도될 수 있는 증명자 및 키를 포함하는 안전한 핸드오프를 용이하게 하는 방법.
  3. 제 1 항에 있어서,
    적어도 상기 보안 정보의 일부분은 상기 제 2 기지국에 대해 상기 적어도 하나의 이동 무선 단말기를 유효하게 하는데 사용되는 안전한 핸드오프를 용이하게하는 방법.
  4. 제 1 항에 있어서,
    상기 요구에 응답하여 상기 제 1 기지국으로부터 제 2 기지국으로 전송된 상기 보안 정보는 상기 제 1 기지국에 의해 수신된 모든 보안 정보보다 적은 안전한 핸드오프를 용이하게 하는 방법.
  5. 제 4 항에 있어서,
    상기 제 1 기지국에 의해 수신된 모든 보안 정보는 무선 이동 단말기 유효화 시스템으로부터 수신되었던 안전한 핸드오프를 용이하게 하는 방법.
  6. 제 4 항에 있어서,
    상기 제 1 기지국에 의해 수신된 모든 보안 정보는 제 3 기지국으로부터 수신되었던 안전한 핸드오프를 용이하게 하는 방법.
  7. 제 1 항에 있어서,
    상기 수신하는 단계 전에 상기 제 1 기지국이 상기 제 2 기지국을 알고 있을 때에만 상기 요구에 응답하여 상기 제 1 기지국으로부터 상기 제 2 기지국으로 보안 정보가 전송되는 안전한 핸드오프를 용이하게 하는 방법.
  8. 제 1 항에 있어서,
    상기 제 1 기지국과 상기 무선 단말기가 암호화된 링크를 사용하여 통신하고 있을 때 상기 제 2 기지국과 상기 무선 단말기 사이의 암호화된 링크를 시작하는 단계를 더 포함하되,
    상기 제 2 기지국과 상기 무선 단말기 사이에 상기 암호화된 링크를 시작하는데 있어서, 상기 제 2 기지국은 상기 제 1 기지국으로부터 상기 제 2 기지국까지 전송된 상기 보안 정보를 사용하는 안전한 핸드오프를 용이하게 하는 방법.
  9. 적어도 제 1, 제 2 무선 기지국과 적어도 하나의 무선 단말기를 갖는 무선 통신 서비스를 제공하는 네트워크에서 핸드오프를 수행하는 방법에 있어서,
    상기 제 1 기지국으로부터 상기 제 2 기지국까지 핸드오프에 대한 상기 무선 단말기로부터 요구를 전송하는 단계,
    상기 제 2 기지국이 상기 제 1 기지국과 용이한 핸드오프를 할 수 있다고 지시하는 상기 요구를 수신하기 전에 상기 제 2 기지국이 상기 제 1기지국을 알고 있을 때, 상기 무선 단말기에 응답을 수신하는 단계,
    사용자 통신용 상기 무선 단말기를 상기 제 2 기직구에 접속하는 단계
    를 포함하는 핸드오프의 수행 방법.
  10. 제 9 항에 있어서,
    상기 용이한 핸드오프는 상기 제 1 기지국으로부터 제 2 기지국까지 전송된 상기 무선 단말기에 대한 정보를 이용하는 핸드오프의 수행 방법.
  11. 제 10 항에 있어서,
    상기 정보는 보안 정보인 핸드오프의 수행 방법.
  12. 제 10 항에 있어서,
    상기 정보는 보안 센터으로부터 수신된 보안 정보인 핸드오프의 수행 방법.
  13. 제 10 항에 있어서,
    상기 정보는 상기 제 1 또는 제 2 기지국 이외의 기지국으로부터 수신된 보안 정보인 핸드오프의 수행 방법.
  14. 제 10 항에 있어서,
    상기 정보는 보안 정보이고, (1) 패스워드, (2) 질문-응답 쌍, (3) 질문-응답 암호 키 한 벌로 구성된 세트로부터 적어도 하나를 포함하는 핸드오프의 수행 방법.
  15. 제 10 항에 있어서,
    상기 정보는 기지국간 통신용 네트워크에 대해서 수신된 보안 정보인 핸드오프의 수행 방법.
  16. 제 10 항에 있어서,
    상기 접속하는 단계는 상기 핸드오프 요구 전에 상기 제 1 기지국과 상기 무선 단말기가 암호화된 링크를 사용하여 통신하고 있을 때 상기 제 2 기지국과 상기 무선 단말기 사이의 암호화된 링크를 시작하는 단계를 더 포함하되,
    상기 제 2 기지국과 상기 무선 단말기 사이에 상기 암호화된 링크를 시작하는데 있어서, 상기 제 2 기지국은 상기 응답의 일부로서 상기 제 1 기지국으로부터상기 제 2 기지국까지 전송된 상기 보안 정보를 사용하는 핸드오프의 수행 방법.
  17. 적어도 제 1, 제 2 무선 기지국과 적어도 하나의 무선 단말기를 갖는 네트워크에서 핸드오프를 수행하는 방법에 있어서,
    핸드오프용 상기 무선 단말기로부터 상기 제 1 기지국을 거쳐 상기 제 2 기지국가지 요구를 전송하는 단계,
    상기 요구를 수신하기 전에 상기 제 2 기지국이 상기 제 1 기지국을 알고 있지 않을 때, 상기 제 1 기지국으로부터 공급된 정보의 이익 없이 상기 제 2 기지국에 연결하여야 한다는 지시를 상기 무선 단말기에서 수신하는 단계
    를 포함하는 핸드오프의 수행 방법.
  18. 제 17 항에 있어서,
    상기 정보는 보안 정보인 핸드오프의 수행 방법.
  19. 제 17 항에 있어서,
    상기 정보는 보안 센터로부터 수신된 보안 정보인 핸드오프의 수행 방법.
  20. 제 17 항에 있어서,
    상기 정보는 상기 제 1 또는 제 2 기지국 이외의 기지국으로부터 수신된 보안 정보인 핸드오프의 수행 방법.
  21. 적어도 제 1, 제 2 기지국과 적어도 하나의 무선 단말기를 갖는 네트워크에서 핸드오프를 수행하는 방법에 있어서,
    핸드오프용 상기 무선 단말기로부터 상기 제 1 기지국을 거쳐 상기 제 2 기지국까지 상기 제 2 기지국에 의해 요구를 수신하는 단계,
    상기 요구를 수신하기 전에 상기 제 2 기지국이 상기 제 1 기지국을 알고 있을 때, 촉진된 핸드오프를 수행하는 단계,
    상기 요구를 수신하기 전에 제 2 기지국이 상기 제 1 기지국을 알지 못할 때, 비촉진된 핸드오프를 수행하는 단계
    를 포함하는 핸드 오프의 수행 방법.
  22. 제 21 항에 있어서,
    상기 촉진된 핸드오프를 수행하는 단계는 상기 제 1 기지국으로부터 상기 제 2 기지국까지 보안 정보를 전송하는 단계를 포함하는 핸드 오프의 수행 방법.
KR1020010005534A 2000-02-09 2001-02-06 무선 통신에서 안전한 핸드오프를 용이하게 하는 방법 및 핸드오프의 수행 방법 KR100742470B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/501,168 US7486952B1 (en) 2000-02-09 2000-02-09 Facilitated security for handoff in wireless communications
US09/501,168 2000-02-09

Publications (2)

Publication Number Publication Date
KR20010078772A true KR20010078772A (ko) 2001-08-21
KR100742470B1 KR100742470B1 (ko) 2007-07-25

Family

ID=23992390

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020010005534A KR100742470B1 (ko) 2000-02-09 2001-02-06 무선 통신에서 안전한 핸드오프를 용이하게 하는 방법 및 핸드오프의 수행 방법

Country Status (9)

Country Link
US (1) US7486952B1 (ko)
EP (1) EP1124397B1 (ko)
JP (2) JP5047421B2 (ko)
KR (1) KR100742470B1 (ko)
CN (1) CN1190096C (ko)
AU (1) AU779767B2 (ko)
BR (1) BRPI0100193B1 (ko)
CA (1) CA2330778C (ko)
DE (1) DE60142000D1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100882431B1 (ko) * 2002-06-25 2009-02-05 주식회사 케이티 축약된 인증 토큰에 의한 이동 호스트 인증 지연 감소 방법

Families Citing this family (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7486952B1 (en) * 2000-02-09 2009-02-03 Alcatel-Lucent Usa Inc. Facilitated security for handoff in wireless communications
CA2330709C (en) * 2000-02-09 2005-08-30 Lucent Technologies Inc. Handoff system for wireless communications
FI111423B (fi) * 2000-11-28 2003-07-15 Nokia Corp Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi
GB2377589B (en) * 2001-07-14 2005-06-01 Motorola Inc Ciphering keys for different cellular communication networks
FI116025B (fi) * 2001-09-28 2005-08-31 Netseal Mobility Technologies Menetelmä ja verkko viestien turvallisen lähettämisen varmistamiseksi
US6947768B2 (en) * 2001-09-28 2005-09-20 Kabushiki Kaisha Toshiba Base station apparatus and terminal apparatus
FI116027B (fi) * 2001-09-28 2005-08-31 Netseal Mobility Technologies Menetelmä ja järjestelmä viestien turvallisen lähettämisen varmistamiseksi
KR100416232B1 (ko) * 2001-12-12 2004-01-31 한국전자통신연구원 이중화된 노드들의 씨엠에스 보안 서비스 시스템 및 제공방법
JP3870081B2 (ja) 2001-12-19 2007-01-17 キヤノン株式会社 通信システム及びサーバ装置、ならびに制御方法及びそれを実施するためのコンピュータプログラム、該コンピュータプログラムを格納する記憶媒体
US8184603B2 (en) * 2002-01-31 2012-05-22 Lgc Wireless, Llc Communication system having a community wireless local area network for voice and high speed data communication
EP1496711A1 (en) * 2002-04-17 2005-01-12 NEC Corporation Handover control method
WO2003092218A1 (en) * 2002-04-26 2003-11-06 Thomson Licensing S.A. Transitive authentication authorization accounting in interworking between access networks
JP4000933B2 (ja) 2002-07-19 2007-10-31 ソニー株式会社 無線情報伝送システム及び無線通信方法、無線端末装置
JP4254196B2 (ja) * 2002-10-17 2009-04-15 ソニー株式会社 通信端末装置、通信基地局装置、通信中継装置、および方法、並びにコンピュータ・プログラム
KR100448318B1 (ko) 2002-11-08 2004-09-16 삼성전자주식회사 무선망에서의 핸드오프방법
US7634230B2 (en) * 2002-11-25 2009-12-15 Fujitsu Limited Methods and apparatus for secure, portable, wireless and multi-hop data networking
US7263357B2 (en) * 2003-01-14 2007-08-28 Samsung Electronics Co., Ltd. Method for fast roaming in a wireless network
JP3854930B2 (ja) * 2003-01-30 2006-12-06 松下電器産業株式会社 一元管理認証装置及び無線端末認証方法
US7275157B2 (en) * 2003-05-27 2007-09-25 Cisco Technology, Inc. Facilitating 802.11 roaming by pre-establishing session keys
AU2004306121B2 (en) * 2003-09-23 2009-06-25 Atc Technologies, Llc Systems and methods for mobility management in overlaid satellite and terrestrial communications systems
JP4504379B2 (ja) * 2003-10-24 2010-07-14 クゥアルコム・インコーポレイテッド 無線ローカルエリアネットワークとセルラ通信システムとの間のハンドオフ
CN100388850C (zh) * 2003-12-18 2008-05-14 中国电子科技集团公司第三十研究所 数字蜂窝移动通信系统用户切换时的双向鉴别方法
KR100560419B1 (ko) * 2003-12-22 2006-03-13 한국전자통신연구원 액세스 포인트의 패킷 운용 장치 및 그 방법
JP5047455B2 (ja) * 2004-03-31 2012-10-10 京セラ株式会社 識別子割当方法及び無線通信システム
WO2006009172A1 (ja) * 2004-07-21 2006-01-26 Matsushita Electric Industrial Co., Ltd. 無線通信システム
FI20050393A0 (fi) 2005-04-15 2005-04-15 Nokia Corp Avainmateriaalin vaihto
US20060240802A1 (en) * 2005-04-26 2006-10-26 Motorola, Inc. Method and apparatus for generating session keys
KR101253352B1 (ko) 2005-05-13 2013-04-11 유니버시티 오브 매릴랜드 칼리지 팍 무선 분산 시스템의 단말 인증 방법
WO2007033548A1 (fr) * 2005-09-19 2007-03-29 Huawei Technologies Co., Ltd. Procede et dispositif pour obtenir les informations d'association de securite pendant la procedure de transfert du terminal mobile
EP1765030A1 (en) * 2005-09-19 2007-03-21 Mitsubishi Electric Information Technology Centre Europe B.V. Method for transferring the context of a mobile terminal in a wireless telecommunication network
US20070064948A1 (en) * 2005-09-19 2007-03-22 George Tsirtsis Methods and apparatus for the utilization of mobile nodes for state transfer
US20090011795A1 (en) * 2006-02-08 2009-01-08 Matsushita Electric Industrial Co., Ltd. Radio communication base station device, radio communication terminal device, and radio communication system
WO2007094056A1 (ja) 2006-02-15 2007-08-23 Fujitsu Limited 通信装置、無線通信装置および制御方法
FI20070094A0 (fi) * 2007-02-02 2007-02-02 Nokia Corp Radiopäällysverkon turvallisuusalgoritmin vaihtaminen handoverin aikana
JP2008211483A (ja) * 2007-02-26 2008-09-11 Kyocera Corp 通信方法及び通信システム
CN101309500B (zh) 2007-05-15 2011-07-20 华为技术有限公司 不同无线接入技术间切换时安全协商的方法和装置
EP2200223A4 (en) * 2007-09-12 2012-03-07 Panasonic Corp WIRELESS TERMINAL DEVICE, WIRELESS CONNECTION METHOD, AND PROGRAM
CN103260161B (zh) * 2008-02-29 2016-01-27 华为技术有限公司 一种终端安全状态评估方法、网络设备及系统
ATE503362T1 (de) * 2008-04-11 2011-04-15 Innovative Sonic Ltd Verfahren und vorrichtung zur handhabung des weiterleitungsverfahrens
JP5123727B2 (ja) * 2008-04-28 2013-01-23 株式会社エヌ・ティ・ティ・ドコモ ハンドオーバ方法、無線基地局及び移動局
JP4625123B2 (ja) * 2008-12-11 2011-02-02 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法及び無線基地局
JP5069704B2 (ja) * 2009-02-02 2012-11-07 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法及び無線基地局
US20110072512A1 (en) * 2009-09-24 2011-03-24 Electronics And Telecommunications Research Institute Apparatus and method for providing communication service using common authentication
US8559636B2 (en) * 2011-03-13 2013-10-15 At&T Intellectual Property I, Lp Authenticating network elements in a communication system
WO2014038522A1 (ja) * 2012-09-07 2014-03-13 ソニー株式会社 送信装置、送信方法、受信装置および受信方法
US10341908B1 (en) * 2018-03-01 2019-07-02 Cisco Technology, Inc. Seamless roaming for clients between access points with WPA-2 encryption

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3244255A1 (de) * 1982-11-30 1984-06-14 Messerschmitt-Bölkow-Blohm GmbH, 8012 Ottobrunn Bahnvermessungs- und ueberwachungssystem
US5241598A (en) * 1991-05-22 1993-08-31 Ericsson Ge Mobile Communications, Inc. Rolling key resynchronization in cellular verification and validation system
US5195090A (en) * 1991-07-09 1993-03-16 At&T Bell Laboratories Wireless access telephone-to-telephone network interface architecture
PL174337B1 (pl) * 1993-07-02 1998-07-31 Motorola Inc Sposób przekazywania wywołania radiotelefonicznego przenoszącego komunikat użytkownika
BR9405522A (pt) * 1993-07-20 1999-09-08 Motorola Inc Processo para estabelecer e manter comunicação em sistema de comunicação de rádio portátil, processo para destinar códigos de segurança para sistema de comunicação de rádio portátil, processo para manter comunicação com dispositivo remoto em sistema de comunicação de rádio e processo para manter comunicação em sistema de comunicação de rádio portátil.
US6088590A (en) * 1993-11-01 2000-07-11 Omnipoint Corporation Method and system for mobile controlled handoff and link maintenance in spread spectrum communication
US5598459A (en) * 1995-06-29 1997-01-28 Ericsson Inc. Authentication and handover methods and systems for radio personal communications
US6125276A (en) * 1996-09-06 2000-09-26 Telefonaktiebolaget Lm Ericsson (Publ) Inter-exchange signaling for in-call service change requests
US6233456B1 (en) * 1996-09-27 2001-05-15 Qualcomm Inc. Method and apparatus for adjacent coverage area handoff in communication systems
US5920818A (en) * 1996-12-03 1999-07-06 Telefonaktiebolaget L M Ericsson (Publ) Apparatus and method for controlling communications in a multi-network, wireless communication system
JPH11187452A (ja) * 1997-12-24 1999-07-09 Advantest Corp 移動体通信制御方式
US6728540B1 (en) * 1998-03-09 2004-04-27 Avaya Technology Corp. Assisted handover in a wireless communication system
US6434134B1 (en) * 1998-12-11 2002-08-13 Lucent Technologies, Inc. Dynamic address assignment for wireless devices accessing packet-based wired networks
US6418130B1 (en) * 1999-01-08 2002-07-09 Telefonaktiebolaget L M Ericsson (Publ) Reuse of security associations for improving hand-over performance
US6370380B1 (en) 1999-02-17 2002-04-09 Telefonaktiebolaget Lm Ericsson (Publ) Method for secure handover
US6587680B1 (en) * 1999-11-23 2003-07-01 Nokia Corporation Transfer of security association during a mobile terminal handover
US7486952B1 (en) * 2000-02-09 2009-02-03 Alcatel-Lucent Usa Inc. Facilitated security for handoff in wireless communications
CA2330709C (en) 2000-02-09 2005-08-30 Lucent Technologies Inc. Handoff system for wireless communications
US8254935B2 (en) * 2002-09-24 2012-08-28 Fujitsu Limited Packet transferring/transmitting method and mobile communication system
JP4318520B2 (ja) * 2003-09-26 2009-08-26 富士通株式会社 端末の状態制御システム
US7047009B2 (en) * 2003-12-05 2006-05-16 Flarion Technologies, Inc. Base station based methods and apparatus for supporting break before make handoffs in a multi-carrier system
JP5049463B2 (ja) * 2004-12-14 2012-10-17 富士通株式会社 無線通信システム及び基地局及び移動局及び無線通信方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100882431B1 (ko) * 2002-06-25 2009-02-05 주식회사 케이티 축약된 인증 토큰에 의한 이동 호스트 인증 지연 감소 방법

Also Published As

Publication number Publication date
JP2012060675A (ja) 2012-03-22
KR100742470B1 (ko) 2007-07-25
EP1124397A2 (en) 2001-08-16
CN1321049A (zh) 2001-11-07
CA2330778A1 (en) 2001-08-09
JP5047421B2 (ja) 2012-10-10
CN1190096C (zh) 2005-02-16
AU1677001A (en) 2001-08-16
DE60142000D1 (de) 2010-06-17
BR0100193A (pt) 2001-10-09
EP1124397A3 (en) 2002-02-27
AU779767B2 (en) 2005-02-10
EP1124397B1 (en) 2010-05-05
BRPI0100193B1 (pt) 2015-08-18
US7486952B1 (en) 2009-02-03
CA2330778C (en) 2004-09-21
JP2001258059A (ja) 2001-09-21

Similar Documents

Publication Publication Date Title
KR100742470B1 (ko) 무선 통신에서 안전한 핸드오프를 용이하게 하는 방법 및 핸드오프의 수행 방법
US10440609B2 (en) Handover method with link failure recovery, wireless device and base station for implementing such method
JP4965655B2 (ja) 無線通信システム用の鍵管理のためのシステムおよび方法
EP1161031B1 (en) Access point device and authentication method thereof
ES2816623T3 (es) Método y sistema para proporcionar comunicaciones seguras asistidas por celular de una pluralidad de dispositivos ad hoc
KR101078615B1 (ko) 무선 원격통신에서의 암호화
JP2007535240A (ja) 免許不要移動体接続信号通知のための改善された加入者認証
CN101366291A (zh) 多跳无线网络中的无线路由器协助的安全切换(wrash)
CN101946535A (zh) 在无线通信系统中执行切换时执行密钥管理的系统和方法
KR20010101280A (ko) 이동 스테이션과의 접속들을 제어하는 방법
JP2009542150A (ja) ネットワーク選択方法
CA2330709C (en) Handoff system for wireless communications
KR20010078785A (ko) 무선 통신 시스템의 데이타 교환 구조
US20110002272A1 (en) Communication apparatus and communication method
JP5043928B2 (ja) 暗号化および整合性のために使用されるキーを処理する方法および装置
KR20230111892A (ko) 통신 네트워크 시스템의 동작방법
CN117676568A (zh) 一种认证方法、终端、网络设备及存储介质
KR20080090733A (ko) 다중 홉 기반의 광대역 무선통신 시스템에서 보안연결 방법및 시스템

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130705

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20140711

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20150710

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20160708

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20170707

Year of fee payment: 11