KR20120109593A - 무선 기술들 간의 인터워킹을 위한 방법 - Google Patents

무선 기술들 간의 인터워킹을 위한 방법 Download PDF

Info

Publication number
KR20120109593A
KR20120109593A KR1020127019887A KR20127019887A KR20120109593A KR 20120109593 A KR20120109593 A KR 20120109593A KR 1020127019887 A KR1020127019887 A KR 1020127019887A KR 20127019887 A KR20127019887 A KR 20127019887A KR 20120109593 A KR20120109593 A KR 20120109593A
Authority
KR
South Korea
Prior art keywords
access technology
coverage area
access
network
mobile
Prior art date
Application number
KR1020127019887A
Other languages
English (en)
Other versions
KR101460680B1 (ko
Inventor
세묜 비. 미지코프스키
지비 왕
Original Assignee
알까뗄 루슨트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알까뗄 루슨트 filed Critical 알까뗄 루슨트
Publication of KR20120109593A publication Critical patent/KR20120109593A/ko
Application granted granted Critical
Publication of KR101460680B1 publication Critical patent/KR101460680B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals

Abstract

상이한 액세스 기술들 하에서 동작하는 액세스 네트워크들 간에 이동성 키 관리를 인터워킹하기 위한 방법이 제공된다. 이 방법은 무선 네트워크에 액세스하는 모바일 단말이 동작을 위해 선택한 액세스 기술에 기초하여 코어-네트워크 인증 서버에 의해 이동성 키 관리를 행함으로써 실행된다. 본 발명의 방법은 상이한 액세스 기술들에 기초하여 인증 서버 비헤이비어(behavior)를 규정하고, 따라서, 문제를 균일하게 인터워킹하는 기술을 해결한다. 본 발명의 방법은 또한 다른 기술에 의해 명시되는 코어 네트워크와 인터워킹하기 위해서 각 액세스 기술이 수정될 필요 없이 2개 이상의 상이한 액세스 기술들의 공존을 용이하게 한다.

Description

무선 기술들 간의 인터워킹을 위한 방법{METHOD FOR INTERWORKING AMONG WIRELESS TECHNOLOGIES}
본 발명은 일반적으로 모바일 단말들과 무선 통신 네트워크들 간의 보안 연관에 관한 것이다.
무선 통신을 위한 네트워크들은 다양한 종류들의 라디오 액세스 기술들(RATs, radio access technologies), 예를 들면, 고속 패킷 데이터(HRPD, High Rate Packet Data), 롱 텀 에볼루션(LTE, Long Term Evolution) 및 무선 액세스용 월드와이드 상호 운용(WiMAX, Worldwide Interoperability for Wireless Access) 종류들을 포함한다. 이러한 다양한 네트워크들은 네트워크 이용자들 및 네트워크 오퍼레이터 모두에 대한 이점들을 갖고 있다. 이용자 단말은 관련 시간에 가장 적합한 RAT로 전환할 수 있다. 오퍼레이터(operator)는 네트워크 이용율 및 성능을 향상시키기 위해서 RAT들 간에 부하-분담(load-sharing)을 행할 수 있다.
RAT-간 핸드오버는, 모바일 단말이 (LTE와 같은) 제 1 라디오 액세스 기술을 갖는 제 1 라디오 액세스 시스템을 이용하는 것으로부터 (WiMAX와 같은) 제 2 라디오 액세스 기술을 갖는 제 2 라디오 액세스 시스템을 이용하는 것으로 전환하는 처리이다.
상이한 벤더들에 의해 제조된 네트워크 소자들이 함께 작동할 수 있도록, 각 네트워크 소자가 네트워크 소자와 어떻게 인터페이스해야 하는지를 명시하는 상이한 무선 기술들에 대한 표준들이 (표준 기구들을 통해) 발전되어 왔다. 각 표준은 네트워크 소자들 간의 인터페이스들을 명시한다.
모바일 단말들은 근원지가 쉽고 정확하게 식별될 수 없는 RF 신호들에 의해 서빙 네트워크에 연결되기 때문에, 무선 통신의 중요한 측면은, 그 모바일 단말 식별자를 확립하고 네트워크의 이용자를 인증하기 위해, 모바일 단말과 서빙 네트워크 간의 보안 연관을 확립하고 유지하는 것이다. 이 보안 연관은 네트워크에 진입하는 모바일 단말의 초기 인증 동안 이동 이용자-가입자의 홈 네트워크의 도움으로 생성되고, 대개는 그 홈 네트워크의 인증 서버의 제어에 의해 또는 제어 하에서 실행된다. 일반적으로, 인증 서버는 인증, 인가 및 과금(AAA, Authentication, Authorization and Accounting) 서버로서 구현된다. 이러한 인증은 일반적으로, 당사자들 사이에 공지되어 있거나 아니면 키의 암호 해시들을 통해 관련 네트워크와 모바일 단말 엔티티들 간에 교화되는 일련의 보안 키들을 통해 구현된다.
상이한 무선 표준들은 최종 이용자를 인증 및 인가하기 위해 상이한 보안 메커니즘들을 명시할 뿐만 아니라 결과적인 세션 키들을 연산하기 위해 상이한 방법론들을 명시하기 때문에, 상이한 기술들 간의 인터워킹은 오퍼레이터들에게 있어서는 복잡한 문제가 된다. 이 기술분야에 있어서, 2개의 기술들과의 인터워킹은 하나의 기술이 다른 기술에 맞춰 조정되도록 수정되거나 아니면 두 기술들 모두가 또 다른 공통 표준으로 수정되어야 할 필요가 있다.
본 발명은 단말 액세스 기술에 기초하여 AAA 이동성 키 관리를 실행함으로써 이동성 키 관리 문제를 인터워킹하는 무선 기술을 해결한다. 본 발명의 방법론은, 동일한 코어 네트워크를 공유하는 다중 액세스 기술들이 존재하는 경우에도, 상이한 액세스 기술들의 단말들이 코어 네트워크에 의해 이용되는 메커니즘을 구현할 필요 없이 액세스 기술 인터워킹 문제를 해결한다.
본 발명의 교시들은 첨부 도면들과 함께 다음의 상세한 설명을 고려함으로써 쉽게 이해될 수 있다.
도 1은 본 발명의 방법이 구현될 수도 있는 시스템 아키텍처를 도시하는 도면.
다음 설명에서, 본 발명의 예시적인 실시예들의 전반적인 이해를 제공하기 위해서, 한정이 아닌 설명의 목적으로, 구체적인 세부사항들은 특정 아키텍처들, 인터페이스들, 기술들 등으로서 제시된다. 그러나, 본 발명은 이들 특정 세부사항들을 벗어나는 다른 예시적인 실시예들로 실시될 수도 있다는 것이 당업자들에게 명백할 것이다. 어떤 경우들에 있어서, 공지되어 있는 디바이스들, 회로들 및 방법들의 상세한 설명들은 기술된 실시예들의 설명이 불필요한 세부사항에 의해 불명확해지도록 하지 않기 위해 생략된다. 모든 원리들, 양태들 및 실시예들 뿐만 아니라 그 구체적인 예들은 구조상 및 기능상 모두 등가물이 된다. 또한, 이러한 등가물들은 현재 공지되어 있는 등가물들 뿐만 아니라 향후 개발되는 등가물들을 모두 포함하는 것으로 의도된다.
본 발명은 이하에서 WiMAX 네트워크 및 LTE 진화 패킷 코어(EPC, Evolved Packet Core) 네트워크 간의 인터워킹에 대해서 기술된다. 그러나, 본 발명은 다른 무선 시스템 기술들 간의 인터워킹에 적용될 수 있을 것이고, 다음 설명에서 WiMAX/EPC 인터워킹 응용을 이용하는 것은 단지 본 발명의 원리들을 예시하기 위한 목적만을 위한 것으로, 본 발명의 범위를 제한하기 위한 것은 아니라는 점이 명백해야 한다.
무선 네트워크들은, 상호 접속된 기지국들 사이에서 핸드오프하기 위해 모바일 유닛들을 로밍할 수 있도록 하여 모바일 유닛이 상이한 기지국들에 의해 서빙되는 지리적 영역들(또는 셀들) 사이에서 이동할 때 호 세션들이 중단되지 않도록 하는 표준들 및/또는 프로토콜들에 따라 동작한다. 이용자 이동성을 지원하는 통신 프로토콜의 일 예는 모바일 인터넷 프로토콜(MIP, Mobile Internet Protocol)이다. 모바일 IP는 영구적인 IP 어드레스를 유지하면서 모바일 유닛들이 하나의 네트워크로부터 또 다른 네트워크로 이동할 수 있도록 하는 IETF(Internet Engineering Task Force) 프로토콜이다. 모바일 IP에 따라 동작하는 모바일 유닛에는 그의 홈 네트워크에 대한 영구적인 홈 어드레스와 네트워크 및 그의 서브넷들 내의 모바일 유닛의 현재 위치를 식별하는 케어-오브(care-of) 어드레스가 할당된다.
모바일 IP 네트워크는 모바일 노드(MN, mobile node), MN과 연관되는 홈 에이전트(HA, Home Agent), 홈 네트워크 밖으로 로밍된 MN에 대한 외부 에이전트(FA, Foreign Agent), 및 인증, 인가 및 과금(AAA) 노드를 포함한다. MN이 그의 홈 네트워크로부터 방문된 네트워크로 이동할 때, MN들은 HA에 등록되어 있는 FA로부터 IP 어드레스("케어-오브" 어드레스)를 얻을 것이며, 그에 의해, HA는 MN이 어디로 이동되었는지 알게 된다. 따라서, HA는 어드레스된 IP 트래픽을 MN로 포워딩한 다음 MN에 서빙함으로써 FA로 전송할 수 있다. 보안의 이유들로 인해, MN 등록 메커니즘은 이동성 키들에 의해 보호된다. MN 및 FA로부터 HA로의 등록을 위해 이용되는 키는 등록을 승인하기 위해 HA에 의해 이용되는 키와 동일해야 하며; 그렇지 않으면 등록은 실패할 것이다.
상이하게 연산된 키들이 인터워킹을 위해 상이한 네트워크 소자들에서 이용되기 때문에, 상이한 표준들에 의해 명시되는 상이한 기술들 간의 인터워킹 문제가 발생한다. 예를 들면, 이동국으로부터 인증이 실행되는 네트워크 쪽으로의 이동성 등록을 위해 하나의 키가 이용되고, HA가 또 다른 표준에 의해 명시된 공식에 기초하여 연산되는 AAA 서버로부터의 이동성 키들을 검색하면, 등록 메시지는 HA에 의해 승인될 수 없다. 이것은 등록 실패를 유발할 것이며, 그에 따라서, 인터워킹은 불가능하게 된다.
현대의 무선 아키텍처들에 있어서, 코어 네트워크 오퍼레이터가 상이한 액세스 기술들을 지원할 수 있는 경우가 종종 있다. 실제로, 현재 표준은 한 명의 오퍼레이터로 하여금 그 자신의 코어 네트워크와, 코어 네트워크와는 다른 상이한 액세스 기술들을 통합할 수 있도록 한다. 예를 들면, 3GPP EPC 코어 네트워크 오퍼레이터는 무선 액세스 기술로서 WiMAX를 지원하는 단말들을 갖고 있는 최종 이용자들에게 서빙할 수 있다. WiMAX 액세스 네트워크와 EPC 코어 네트워크 간에 인터워킹하는 경우에, 무선 액세스 네트워크는 WiMAX 포럼에 의해 확립된 표준들 및 프로토콜들 하에서 WiMAX 네트워크에 의해 제공되는 한편, 코어 네트워크는 3GPP 표준 하에서 명시된 표준들 및 프로토콜들 하에서 동작하는 EPC 네트워크이다. 상이한 무선 표준들은 최종 이용자를 인증 및 인가하기 위한 상이한 보안 메커니즘들 뿐만 아니라 결과적인 세션 키들을 연산하기 위한 상이한 방법론들을 명시하기 때문에, 상이한 기술들 간의 인터워킹은 쉽게 실행될 수 없다.
하나 이상의 무선 액세스 기술과 인터워킹하는 단일 AAA 서버에 대한 해결책은 현재에는 없다. 예를 들면, 현재 3GPP 표준은 단지 모든 다른 기술들과 인터워킹하기 위해 이동성 루트 키 및 모바일 IP 키들을 생성하도록 하는 한 가지 방법만 명시하고 있다. 모든 다른 무선 액세스 기술들은 3GPP EPC 코어 네트워크와의 인터워킹을 하기 위해서 루트 키 및 모바일 IP 키들의 유도식들을 수정해야 한다.
발명자들은 다양한 표준들 하에서 동작하는 액세스 기술들 간에 인터워킹하고, 어떠한 변경들 없이 다른 액세스 기술이 요구되는 방법론을 개발하였다. 그 방법론은 도 1과 함께 다음에서 기술될 것이며, 도 1은 상이한 RAT들 하에서 동작하는 2개의 액세스 네트워크들(AN1 및 AN2)에 의해 서비스받고 공통 AAA 서버에 의해 서비스받는 이동국(MS)에 대한 아키텍처를 도시한다.
다음에서 더 상세히 설명되는 것과 같이, 본 발명의 방법론의 기본 요지는, MS에 의해 선택된 액세스 기술에 기초하여 AAA 이동성 키 관리를 실행함으로써 이동성 키-관리 문제를 인터워킹하는 액세스 기술이 다루어진다는 것이다. 따라서, 코어 네트워크에 존재하는 AAA 서버가 코어 네트워크와는 다른 기술을 갖는 액세스 네트워크로부터의 MS를 검출할 때, MS의 액세스 기술에 대한 표준에 기초하여 이동성 루트 키 및 모바일 IP 키들을 생성한다. 따라서, 이동성 등록 메시지에서 인증 확장을 연산할 때, 및 (HA가 코어 네트워크에 존재하는 AAA로부터 이동성 키들을 검색할 때) HA에 의한 메시지를 승인하기 위해 동일한 이동성 키가 이용될 것이다. AAA 서버는 MS가 동작하고 있는 표준에 대한 공식을 이용하여 이동성 키들을 연산하기 때문에, HA는 MS로부터 모바일 등록을 성공적으로 승인할 것이다.
다음에, 제 3 액세스 기술 네트워크로부터의 또 다른 모바일 노드가 동일한 코어 네트워크에 액세스하려고 하면, 동일한 코어 네트워크 AAA는 이동성 루트 키 및 모바일 IP 키들을 상이하게 생성할 것이다.
이제 도 1을 참조하면, 멀티-모드 MS는 2개의 상이한 기술들, 즉, RAT-TYPE1(AN1로 도시되어 있음) 및 RAT-TYPE2(AN2로 도시되어 있음)를 이용하여 코어 네트워크에 액세스할 수 있는 것으로 도시되어 있다. MS는 또한 한 번에 하나의 액세스 기술만으로 네트워크에 메시지들을 전송할 수 있는 것으로, 즉, MS에는 이중 모드로서 단일 송신기가 제공되는 것으로 특징지어진다. (그러나, 본 발명의 방법론은 또한 이중-라디오 모바일, 즉, 2개의 송신기/수신기들을 갖는 모바일에 적용할 수 있다는 것이 이해되어야 한다.) MS가 RAT-TYPE1에 의해 커버되는 한 영역으로부터 RAT-TYPE2에 의해 커버되는 또 다른 영역으로 이동할 때, MS는 진행중인 세션 연속성을 유지하기 위해 핸드오버 절차를 실행할 필요가 있다. 핸드오버 절차는 사전-등록, 이동성 키 유도, 및 본 발명에서 논의하는 주제 이외의 다른 절차들로 이루어진다.
MS가 AN1을 통해 코어 네트워크에 등록할 때(트랜잭션 1), AN1에서의 네트워크 액세스 서버(도시되어 있지 않음)는 그 자신을 RAT-TYPE1 액세스 기술로서 식별할 것이고, MS와 AAA 서버 모두는 RAT-TYPE1의 표준들 및 프로토콜들에 따라 키들을 연산할 것이다.
핸드오버 절차의 일부로서, MS는 그 자신으로부터 AN1로의 무선 링크 및 AN1 로부터 AN2로의 터널을 통해 AN2를 사전 등록하고, 코어 네트워크의 AAA 서버로 AN2로부터의 AAA 인증/인가 메시지들을 전송한다. MS는 여전히 그 시점에 AN1과의 무선 링크를 통해 동작중이지만, AN2는 코어 네트워크에 대해 그 자신을 RAT-TYPE2로서 식별할 것이다. 따라서, 코어 네트워크의 AAA 서버는 RAT-TYPE2의 표준들 및 프로토콜들에 따라 키들을 연산할 것이다.
MS는 어떤 RAT-TYPE이 AN2와 함께 이용될 것인지를 알고 있고, 따라서, AN2로의 핸드오버를 위한 사전 등록은, 예를 들면, AAA 서버로의 액세스 요청 메시지에 포함된 NAS-Port Type 파라미터를 통해서와 같이, RAT-TYPE2의 표시를 포함할 것이다.
따라서, AAA 서버가 AN1로부터 AN2로의 MS 핸드오버를 위한 액세스 요청을 검출할 때, AAA 서버는 MS가 지금은 RAT-TYPE2로 동작할 것이고 RAT-TYPE2 표준에 기초하여 이동성 루트 키 및 모바일 IP 키들을 생성할 것이라는 것을 알고 있다. 따라서, 동일한 이동성 키가 이동성 등록 메시지에서의 인증 확장의 연산에, 및 (HA가 AAA로부터 이동성 키들을 검색할 때) HA에 의한 메시지의 승인을 위해 이용될 것이다.
본 발명의 방법론을 WiMAX 및 3GPP EPC 인터워킹에 예시적으로 적용하는데 있어서, 무선 액세스 네트워크는 WiMAX이고, 코어 네트워크는 3GPP EPC 네트워크이다. EPC 코어 네트워크에 존재하는 AAA 서버가 WiMAX 액세스 네트워크로부터의 모바일을 검출할 때, AAA 서버는 WiMAX 표준들 및 프로토콜들에 따라 이동성 루트 키 및 모바일 IP 키들을 생성할 것이다. 따라서, MS는 3GPP EPC 코어 네트워크 및 WiMAX 액세스 네트워크(ASN)로부터의 코어 네트워크 서비스들을 수정 없이 액세스할 수 있다. 대안적으로, 동일한 EPC 코어 네트워크 및 AAA 서버가 다른 액세스 기술들을 갖는 MS를 서빙할 수 있고, AAA 서버는 다른 액세스 기술을 이용하여 MS에 대해 상이하게 이동성 루트 키 및 모바일 IP 키들을 생성할 것이다.
본 발명의 방법론에 따르면, 상이한 액세스 네트워크들로부터의 많은 이용자들은 동일한 코어 네트워크 및 LBS, IMS, 통합 메시징 등과 같은 코어 네트워크의 모든 서비스들을 공유할 수 있다. 본 발명의 방식은, MS가 동작 중인 액세스 기술에 대해 명시된 보안 키 메커니즘을 변경할 필요없이, 2개 이상의 상이한 액세스 기술들이 공존할 수 있도록 한다. AAA 서버는 정말로 MS와 동일한 액세스 기술 표준에 의해 명시된 것처럼 동작하고, 즉, 코어 네트워크의 AAA 서버는 MS의 액세스 기술을 모방하여, MS가 다양한 액세스 기술들 하에서 동작할 수도 있다.
여기서, 본 발명자들은 로밍하는 모바일 단말의 인증을 유지하기 위한 방법을 개시하였으며, 여기서는 모바일 단말이 코어 네트워크와는 다른 액세스 기술 하에서 동작할 수도 있다. 본 발명의 많은 수정들 및 대안적인 실시예들이 상술된 관점에서 당업자들에게 명백할 것이다.
따라서, 본 명세서는 단지 본 발명을 실행하는 최상의 형태로서 예시된 것으로 및 당업자들에게 교시하기 위한 목적을 위한 것으로 이해되어야 하고, 본원의 모든 가능한 형태들을 예시하기 위한 것은 아니다. 또한, 이용된 단어들은 한정하기 위한 것이라기보다는 설명을 위한 단어들이고, 구조의 세부사항들은 본 발명의 범위를 벗어나지 않고 실질적으로 변경될 수도 있으며, 첨부된 청구항들의 범위 내에 있는 모든 수정들의 배타적인 이용이 예약된다는 것이 이해되어야 한다.

Claims (11)

  1. 무선 통신을 위한 방법에 있어서:
    인증 서버에서, 무선 네트워크에 액세스하려고 하는 모바일 유닛이 동작하고 있는 액세스 기술을 검출하는 단계; 및
    상기 모바일 유닛이 동작하고 있는 상기 액세스 기술의 규칙들에 따라서 상기 모바일 유닛이 상기 네트워크에 액세스하기 위한 보안 키들을 연산하는 단계를 포함하는, 무선 통신을 위한 방법.
  2. 제 1 항에 있어서,
    상기 보안 키들은 상기 인증 서버에 의해 생성된 이동성 루트 키를 포함하는, 무선 통신을 위한 방법.
  3. 제 1 항에 있어서,
    상기 액세스 기술은 3GPP 표준들 및 WiMAX 표준들에 따라 확립된 액세스 기술을 포함하는, 무선 통신을 위한 방법.
  4. 제 1 항에 있어서,
    상기 인증 서버는 코어 네트워크에 위치된 인증, 인가 및 과금(AAA, Authentication, Authorization and Accounting) 서버인, 무선 통신을 위한 방법.
  5. 무선 통신 시스템에서 제 1 라디오 액세스 기술을 적용하는 제 1 커버리지 영역으로부터 제 2 라디오 액세스 기술을 적용하는 제 2 커버리지 영역으로 이동하는 모바일 노드의 핸드오버를 제공하기 위한 방법으로서, 상기 모바일 노드는 초기에 상기 제 1 라디오 액세스 기술의 표준들에 따라서 상기 제 1 커버리지 영역과 연관된 네트워크와 인증된 등록을 확립한, 상기 모바일 노드의 핸드오버를 제공하기 위한 방법에 있어서:
    인증 서버에서, 상기 제 2 커버리지 영역에 액세스하기 위한 등록을 요청하는 상기 모바일 노드로부터 메시지를 수신하는 단계로서, 상기 메시지는 상기 제 2 커버리지 영역에 적용된 상기 제 2 라디오 액세스 기술을 식별하는, 상기 수신 단계;
    상기 인증 서버에서, 상기 제 2 라디오 액세스 기술에 대해 확립된 표준들에 따라서 상기 요청된 액세스 등록을 위한 인증 키들을 생성하는 단계; 및
    상기 모바일 노드로 상기 생성된 인증 키들을 전송하는 단계를 포함하는, 모바일 노드의 핸드오버를 제공하기 위한 방법.
  6. 제 5 항에 있어서,
    상기 제 2 커버리지 영역에 대한 액세스를 요청하는 상기 모바일 노드로부터의 상기 메시지는 상기 제 1 커버리지 영역에 서빙하는 액세스 노드를 통해 및 상기 제 1 커버리지 영역에 서빙하는 상기 액세스 노드와 상기 제 2 커버리지 영역에 서빙하는 제 2 액세스 노드 간의 접속을 통해 전송되는, 모바일 노드의 핸드오버를 제공하기 위한 방법.
  7. 제 6 항에 있어서,
    상기 제 2 액세스 노드와 상기 인증 서버 간의 접속을 추가로 포함하는, 모바일 노드의 핸드오버를 제공하기 위한 방법.
  8. 제 5 항에 있어서,
    상기 제 1 라디오 액세스 기술은 3GPP 표준들에 따라 확립되는, 모바일 노드의 핸드오버를 제공하기 위한 방법.
  9. 제 8 항에 있어서,
    상기 제 1 커버리지 영역에서의 서비스는 진화 패킷 코어(Evolved Packet Core) 표준들에 따라 제공되는, 모바일 노드의 핸드오버를 제공하기 위한 방법.
  10. 제 5 항에 있어서,
    상기 제 2 라디오 액세스 기술은 WiMAX 표준들에 따라 확립되는, 모바일 노드의 핸드오버를 제공하기 위한 방법.
  11. 제 5 항에 있어서,
    상기 인증 서버는 인증, 인가 및 과금(AAA) 서버인, 모바일 노드의 핸드오버를 제공하기 위한 방법.
KR1020127019887A 2009-12-31 2010-12-23 무선 기술들 간의 인터워킹을 위한 방법 KR101460680B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/655,531 2009-12-31
US12/655,531 US9775027B2 (en) 2009-12-31 2009-12-31 Method for interworking among wireless technologies
PCT/US2010/061964 WO2011082096A1 (en) 2009-12-31 2010-12-23 Method for interworking among wireless technologies

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020147020687A Division KR101582810B1 (ko) 2009-12-31 2010-12-23 무선 기술들 간의 인터워킹을 위한 방법

Publications (2)

Publication Number Publication Date
KR20120109593A true KR20120109593A (ko) 2012-10-08
KR101460680B1 KR101460680B1 (ko) 2014-11-12

Family

ID=43828090

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020127019887A KR101460680B1 (ko) 2009-12-31 2010-12-23 무선 기술들 간의 인터워킹을 위한 방법
KR1020147020687A KR101582810B1 (ko) 2009-12-31 2010-12-23 무선 기술들 간의 인터워킹을 위한 방법

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020147020687A KR101582810B1 (ko) 2009-12-31 2010-12-23 무선 기술들 간의 인터워킹을 위한 방법

Country Status (6)

Country Link
US (1) US9775027B2 (ko)
EP (1) EP2520109B1 (ko)
JP (3) JP2013516841A (ko)
KR (2) KR101460680B1 (ko)
CN (1) CN102771150A (ko)
WO (1) WO2011082096A1 (ko)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10070369B2 (en) 2013-01-02 2018-09-04 Comcast Cable Communications, Llc Network provisioning
US10021027B2 (en) 2013-04-30 2018-07-10 Comcast Cable Communications, Llc Network validation with dynamic tunneling
EP2997767A4 (en) * 2013-05-13 2016-05-04 Ericsson Telefon Ab L M MOBILITY IN A MOBILE COMMUNICATION NETWORK
WO2018063268A1 (en) * 2016-09-30 2018-04-05 Nokia Technologies Oy Updating security key
US10841302B2 (en) * 2017-05-24 2020-11-17 Lg Electronics Inc. Method and apparatus for authenticating UE between heterogeneous networks in wireless communication system
US11122427B2 (en) 2017-09-26 2021-09-14 Telefonaktiebolaget Lm Ericsson (Publ) Managing security contexts and performing key derivation at handover in a wireless communication system
KR102371810B1 (ko) 2017-10-20 2022-03-10 삼성전자주식회사 다중 무선 접속 기술(Multi-Radio Access Technology)을 지원하는 무선 접속 시스템에서 단말이 데이터를 송수신하기 위한 방법 및 장치.

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004241976A (ja) * 2003-02-05 2004-08-26 Nec Corp 移動通信ネットワークシステムおよび移動端末認証方法
JP4311174B2 (ja) 2003-11-21 2009-08-12 日本電気株式会社 認証方法、移動体無線通信システム、移動端末、認証側装置、認証サーバ、認証代理スイッチ及びプログラム
MX2007000384A (es) 2004-07-09 2007-03-28 Univ Cincinnati Pantalla con capacidad de valvula de iluminacion por electrohumedecimiento.
JP4457859B2 (ja) 2004-11-16 2010-04-28 Kddi株式会社 ユーザ認証方法、システム、認証サーバ及び通信端末
PT1854263E (pt) * 2005-02-04 2011-07-05 Qualcomm Inc Técnica de bootstrapping para protecção de comunicações sem fios
US8353011B2 (en) 2005-06-13 2013-01-08 Nokia Corporation Apparatus, method and computer program product providing mobile node identities in conjunction with authentication preferences in generic bootstrapping architecture (GBA)
US8694008B2 (en) * 2005-06-16 2014-04-08 At&T Mobility Ii Llc Multi-mode handset services
DE102006004868B4 (de) * 2005-11-04 2010-06-02 Siemens Ag Verfahren und Server zum Bereitstellen eines Mobilitätsschlüssels
KR100950653B1 (ko) * 2006-02-28 2010-04-01 삼성전자주식회사 이종 통신 시스템들에서 데이터 송수신 방법 및 시스템
US8462742B2 (en) 2006-03-31 2013-06-11 Samsung Electronics Co., Ltd System and method for optimizing authentication procedure during inter access system handovers
US8583929B2 (en) 2006-05-26 2013-11-12 Alcatel Lucent Encryption method for secure packet transmission
KR101467780B1 (ko) 2007-10-17 2014-12-03 엘지전자 주식회사 이기종 무선접속망간 핸드오버 방법
EP2053886A3 (en) * 2007-10-26 2015-03-25 Hitachi, Ltd. Communication system and gateway apparatus
JP4977665B2 (ja) 2007-10-26 2012-07-18 株式会社日立製作所 通信システム及びゲートウェイ装置
WO2009088252A2 (en) 2008-01-09 2009-07-16 Lg Electronics Inc. Pre-authentication method for inter-rat handover
JP5210650B2 (ja) 2008-02-05 2013-06-12 日本無線株式会社 WiMAXGW基地局制御システム
CN101568108B (zh) 2008-04-21 2011-12-21 华为技术有限公司 异构系统间切换的方法和设备
US8666077B2 (en) 2008-05-07 2014-03-04 Alcatel Lucent Traffic encryption key generation in a wireless communication network
US8964694B2 (en) * 2008-06-27 2015-02-24 Panasonic Intellectual Property Corporation Of America Communication system, communication processing device and authentication processing device

Also Published As

Publication number Publication date
CN102771150A (zh) 2012-11-07
WO2011082096A1 (en) 2011-07-07
JP2013516841A (ja) 2013-05-13
JP2014222940A (ja) 2014-11-27
KR101582810B1 (ko) 2016-01-07
EP2520109A1 (en) 2012-11-07
JP6794206B2 (ja) 2020-12-02
US20110158162A1 (en) 2011-06-30
EP2520109B1 (en) 2019-04-03
KR101460680B1 (ko) 2014-11-12
JP2017005759A (ja) 2017-01-05
KR20140105606A (ko) 2014-09-01
US9775027B2 (en) 2017-09-26

Similar Documents

Publication Publication Date Title
JP6794206B2 (ja) 無線技術間の網間接続方法
CN102187599B (zh) 在移动通信系统中安全保护的非接入层面协议操作支持方法
US8644249B2 (en) Telecommunication system and method for controlling switching of user terminal between two networks
EP2624522B1 (en) Enabling seamless offloading between wireless local-area networks in fixed mobile convergence systems
US8594628B1 (en) Credential generation for automatic authentication on wireless access network
US8910271B2 (en) System and method for handover between interworking WLAN and EUTRAN access systems
KR101201414B1 (ko) 네트워크에서의 위치 업데이트를 위한 방법, 시스템 및 장치
KR20110045796A (ko) 이동 통신 시스템에서 보안 관리 시스템 및 방법
US20110078442A1 (en) Method, device, system and server for network authentication
US7706797B2 (en) Method for inter-system inter-MSC handover to UMA
US8937859B2 (en) Handoff of a mobile station between packet-switched and circuit-switched wireless domains
WO2007019786A1 (fr) Procede et systeme d'abonnement/desabonnement au protocole mip
US8665825B2 (en) Method and apparatus for supporting idle mode handover in heterogeneous wireless communication

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
A107 Divisional application of patent
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20171027

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20181018

Year of fee payment: 5