JP5378603B2 - 複数技術インターワーキングでの事前登録セキュリティサポート - Google Patents
複数技術インターワーキングでの事前登録セキュリティサポート Download PDFInfo
- Publication number
- JP5378603B2 JP5378603B2 JP2012526858A JP2012526858A JP5378603B2 JP 5378603 B2 JP5378603 B2 JP 5378603B2 JP 2012526858 A JP2012526858 A JP 2012526858A JP 2012526858 A JP2012526858 A JP 2012526858A JP 5378603 B2 JP5378603 B2 JP 5378603B2
- Authority
- JP
- Japan
- Prior art keywords
- access
- communication system
- access technology
- communication device
- security context
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000005516 engineering process Methods 0.000 title claims abstract description 130
- 238000004891 communication Methods 0.000 claims abstract description 139
- 238000000034 method Methods 0.000 claims abstract description 64
- 230000004044 response Effects 0.000 claims description 5
- 230000006870 function Effects 0.000 description 13
- 230000011664 signaling Effects 0.000 description 10
- 239000003795 chemical substances by application Substances 0.000 description 7
- 238000012545 processing Methods 0.000 description 5
- 101000945093 Homo sapiens Ribosomal protein S6 kinase alpha-4 Proteins 0.000 description 4
- 102100033644 Ribosomal protein S6 kinase alpha-4 Human genes 0.000 description 4
- 238000004590 computer program Methods 0.000 description 3
- 230000009977 dual effect Effects 0.000 description 3
- 101000945096 Homo sapiens Ribosomal protein S6 kinase alpha-5 Proteins 0.000 description 2
- 102100033645 Ribosomal protein S6 kinase alpha-5 Human genes 0.000 description 2
- 230000009471 action Effects 0.000 description 2
- 238000013475 authorization Methods 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 239000002775 capsule Substances 0.000 description 1
- 230000010267 cellular communication Effects 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000035755 proliferation Effects 0.000 description 1
- 238000003860 storage Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0011—Control or signalling for completing the hand-off for data sessions of end-to-end connection
- H04W36/0016—Hand-off preparation specially adapted for end-to-end data sessions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/062—Pre-authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0011—Control or signalling for completing the hand-off for data sessions of end-to-end connection
- H04W36/0033—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
- H04W36/0038—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/14—Reselecting a network or an air interface
- H04W36/144—Reselecting a network or an air interface over a different radio air interface technology
- H04W36/1446—Reselecting a network or an air interface over a different radio air interface technology wherein at least one of the networks is unlicensed
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W80/00—Wireless network protocols or protocol adaptations to wireless operation
- H04W80/04—Network layer protocols, e.g. mobile IP [Internet Protocol]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
1.WiMAX MS(通信デバイス)201は、例えば、その開示が参照により本明細書に組み込まれているWiMAXフォーラムネットワークアーキテクチャ仕様書、1.5版によって、WiMAX BS(基地局)202に接続し、WiMAX接続を確立する。
2.MS201はPKMv2および、以下のもの:EAP−TLS/TTLS/CHAPv2/AKAのうちの任意のものを含むことが可能なEAP方法を使用してWiMAX ASN203に対して認証を行う。MS201は自身を、アクセス認証の間にNAIを用いて識別する。WiMAX ASN203は、アクセス技術を識別するためのAAA要求の中にNAS型を含む。このEAP認証および認可ステップの終わりに、MS201でMSKが生成され、AAA205からWiMAX ASN203(ASN−GWオーセンティケータ)へ届けられる。
3.次いでMS201は、802.16(WiMAX)ネットワークに登録する。
4.次いでMS201は、DSA(動的サービス追加)要求/応答を使用してサービスフローを確立し、またASN203へのデータ経路登録を完了する。
5.MSは、ホストIP構成のためのDHCP(動的ホスト構成プロトコル)サーバを発見するために、DHCPDISCOVERメッセージを送信する。
6.ASN203の中のモビリティアクセスゲートウェイ(MAG)のPMIPv4クライアントまたはPMIPv6クライアントは、登録手順を開始するように起動される。EAP認証手順の間に使用されたものと同じNAIは、MIP RRQまたはBinding Updateメッセージの中で使用される。オプションの同時結合がサポートされ、起動されない限り、PMIPv4 RRQメッセージでは、「S」ビットが「0」に設定される。PMIPv6 PBUメッセージについては、ハンドオフインジケータオプションは値「1」(新しいインターフェースを介した添付)に設定されてもよく、アクセス技術型オプションは、その開示が参照により本明細書に組み込まれているRFC5213の中に明記されているように、値「5」(IEEE802.16e)に設定されてもよい。フィールドの残りの部分は、その開示が参照により本明細書に組み込まれている、WiMAXフォーラムネットワークアーキテクチャ、1.5版、PMIPv6ステージ3仕様書に従って初期化される。一般にMIPv4用語に関して知られているように、MIPv4クライアント、フォーリンエージェント(FA)およびホームエージェント(HA)が存在する。MIPv6用語では、MIPv6クライアントとホームエージェント(HA)は存在するが、FAは存在しない。プロキシMIPv4では、MIPv4クライアントはFAと同じ場所に設置される。PMIPv6では、PMIPv6クライアントはMAGと呼ばれるネットワーク要素の中に置かれ、HAはローカルモビリティエージェント(LMA)と呼ばれる。
7.SPI(セキュリティパラメータインデックス)によって識別されたMN−HAキーが利用可能でない場合、HA204はAAA205からMN−HAキーを要求する。
8.MN−HA SPIに関連したMN−HAキーは、MN−HA AE検証のためにHA204に返送される。
9.HA/LMA204は、PMIP RRPまたはPMIP PBUメッセージに応答する。一旦MN−A AEが検証されると、HA/LMA204はIPアドレスをMS201に割り当てる。割り当てられたMIP RRQ/PBUの中のHoA値が0.0.0.0である場合、HA204はHoAを割り当て、そうでない場合にはPMIP登録要求/PBUの中のHoAが使用される。これがMS201のための最初のエントリーである場合、HA/LMA204はMS201のために結合キャッシュを作成する。この時点で、ASN203とHA/LMA204の間でPMIPトンネルが確立される。
10.ASN203の課金クライアントはAcct−Request(start)メッセージをAAA205に送信する。
11.課金要求メッセージを受信すると、AAA205はAcct−Responseメッセージを課金クライアントに送信する。
12.ASN203のDHCPプロキシは、DHCPOFFERメッセージをMS201に送信する。
13.MS201は、DHCPOFFERで受信されたアドレス情報に加えて、DHCPプロキシへのDHCPREQUESTメッセージとともに受信された第1DHCPOFFERメッセージに応答する。
14.DHCPプロキシは、このIPアドレス、および、その開示が参照により本明細書に組み込まれているRFC2131で定義されているようなその他の構成パラメータの使用を、DHCPACKメッセージを送信することによって承認する。
15.ここでMS201は、アップリンク/ダウンリンクトラフィックが交換されることが可能なように、WiMAXネットワークに接続される。
1.WiFi STA(通信デバイス)221は電源を入れられてWiFiシグナリングを捕らえ、次いでネットワークの発見および選択を実行する。
2.STA221は、WiFi AN222との802.11アソシエーションを確立する。
3.STA221は802.1X/EAPOL、およびEAP−TLSおよびEAP−AKAなどの様々なEAP方法を使用して、WiFi AN222に対して認証を行う。WiFi AN222は、後でWiFi STA221の代わりに認証を促進するWIF223のAAAプロキシにEAPメッセージを転送する。WIF223からのAAA要求は、アクセス技術を識別するNAS型を含む。認証の間、AAAサーバ225で生成されたMSKはWiFi AN222に転送され、次いでWiFi認証の終わりに、PMKまたはペアマスターキー(Pairwise Master Key)(エアインターフェースセキュリティのために使用される2番目のキー)はWiFi AN222のMSKから導き出される。
WiMAX−Session−IDおよびCUI(課金可能ユーザID)は、WIF223の課金クライアントに届けられる。
4.次いでSTA221は、WiFi AN222のオーセンティケータとともに、フォーウェイハンドシェイクを実施する。フォーウェイハンドシェイク手順の間、新しいペア一時キー(Pairwise Transient Key)(PTK)がPMKから導き出される。フォーウェイハンドシェイクが首尾よく完了すると、802.1xポートはブロック解除される。
5.STA221は、ホストIP構成のためのDHCPサーバを発見するために、DHCPDISCOVERメッセージを送信する。
6.WIF223の中のFA/MAGは、PMIP登録手順を開始するように起動される。EAP認証手順の間に使用されたものと同じNAIは、RRQ/Binding Updateメッセージの中で使用される。オプションの同時結合がサポートされ、起動されない限り、RRQメッセージでは、「S」ビットが「0」に設定される。PBUメッセージについては、ハンドオフインジケータオプションは値「1」(新しいインターフェースを介した添付)に設定されてもよく、アクセス技術型オプションは、RFC5213の中に明記されているように、(IEEE802.11a/b/gを示す)値「4」に設定されてもよい。フィールドの残りの部分は、上述のものと同じ方法で初期化される。
7.SPIによって識別されたMN−HAキーが利用可能でない場合、HA224はAAA225からMN−HAキーを要求する。
8.MN−HA SPIに関連したMN−HAキーは、MN−HA AE検証のためにHA224に返送される。
9.HA/LMA224は、RRP/PMIP PBUメッセージに応答する。一旦MN−A AEが検証されると、HA/LMA224はIPアドレスをSTA221に割り当てる。割り当てられたMIP RRQ/PBUの中のHoA値が0.0.0.0である場合、HA224はHoAを割り当て、そうでない場合にはPMIP登録要求/PBUの中のHoAが使用される。これがSTA221のための最初のエントリーである場合、HA/LMA224はSTA221のために結合キャッシュを作成する。この時点で、WIF223とHA/LMA224の間でPMIPトンネルが確立される。
10.WIF223の課金クライアントはAcct−Request(start)メッセージをAAA225に送信する。
11.課金要求メッセージを受信すると、AAA225はAcct−ResponseメッセージをWIF223の課金クライアントに送信する。
12.WIF223のDHCPプロキシは、DHCPOFFERメッセージをSTA221に送信する。
13.STA221は、DHCPOFFERで受信されたアドレス情報に加えて、DHCPプロキシへのDHCPREQUESTメッセージとともに受信された第1DHCPOFFERメッセージに応答する。
14.WIF223のDHCPプロキシは、このIPアドレス、およびその他の構成パラメータの使用を承認する。
15.ここでSTA221は、アップリンク/ダウンリンクトラフィックが交換されることができるように、WiFiネットワークに接続される。
段階0:最初のWiMAXネットワークエントリー。モバイルデバイス(MS/STA241)は最初にWiMAXアクセスネットワーク242に接続される。最初のWiMAXネットワークエントリー手順は、図2Aのコンテキストの中で、上で詳細に説明されている。初期ネットワークエントリーの間、およびEAP手順が成功した後、MSKが生成される。これをMSK1(第1セキュリティコンテキストの一部)と呼ぶ。
1.MS/STA241がWiFi−SFF243のアドレスを発見した後、MS/STA241はWiFi−SFF243へのIPトンネルを確立する。
2.トンネルを介したEAP認証手順は、その開示が参照により本明細書に組み込まれているIEEE802.11i仕様書に従い、以下で説明される:
− MS/STA241はオープンシステムアルゴリズムとともに認証要求フレームを対象とするAPに送信し、対象とするAPから認証応答フレームを受信する。フレームの中のBSSIDは、判定された対象とするAPのBSSIDでなければならない。WiFi−SFF243は、認証要求フレームの中のBSSIDに基づいて対象とするWiFiアクセスを発見し、フレームを対象とするネットワークに転送する。
− MS/STA241は、アソシエーション要求フレームをAPに送信することによって対象とするAPに結び付き、APからアソシエーション応答フレームを受信する。
− MS/STA241は、IPトンネルを介したEAP認証を開始するために、EAPOL−Startメッセージを対象とするWiFiアクセスネットワークに送信する。WiFi SFFは、このメッセージをWiFiアクセスネットワーク244に配置されたオーセンティケータに転送する。
− MS/STA241およびオーセンティケータサーバ(AAA)247は、MSK2(第2セキュリティコンテキストの一部)と呼ぶMSKを導出する。オーセンティケータサーバ247はMSK2を、対象とするWiFiネットワーク244の中のオーセンティケータ、およびWIF243のPMIPクライアントへの任意のモビリティキーに送信する。オーセンティケータは、802.11i仕様書によってMSK2からPMKを導出する。
3.MS/STA241は、WiFi SFF243とともに以前に作成されたIPトンネルを開放する。
1.MS/STA241は、WiFiアクセスネットワークへのハンドオーバを決定する。WiFiインターフェースは電源を入れられ、WiMAXインターフェースはアイドルモードに入ってもよい。
2.二重モード単一無線MA/STA241は、先に導出されたPMKとともにマッピングするために、RSN(ロバストなセキュリティネットワーク)情報の中のPMKIDとともに、対象とするWiFi AN244へ再アソシエーションメッセージを送信する。
段階0:最初のWiFiネットワークエントリー(図2Dに示すステップ1)。最初に、MS/STA261はWiFiネットワークに接続される。最初のWiFiネットワークエントリー手順は、図2Bのコンテキストの中で、上で説明されている。初期ネットワークエントリーの間、およびEAP手順が成功した後、MSKが生成される。これをMSK1(第1セキュリティコンテキストの一部)と呼ぶ。その後、MS/STA261はWiMAXネットワークの利用可能性を検出し、インターワーキングサポートについて知る。この時点で、1つまたは複数の判定基準に基づいて、MS/STAはWiMAXネットワークへのハンドオーバを決定する。WiFiからWiMAXへの単一無線ハンドオーバのための手順全体は、4つの段階で構成される。
Claims (10)
- 通信システムのコンピューティングデバイスで使用するための方法であって、通信システムが、所与の通信デバイスが通信システムにアクセスすることを可能にするための2つ以上のアクセス技術をサポートし、所与の通信デバイスが第1アクセス技術を介して通信システムにアクセスすることを可能にする第1セキュリティコンテキストの少なくとも一部が所与の通信デバイスのためのコンピューティングデバイスで生成され、
第1セキュリティコンテキストを維持しながら所与の通信デバイスが少なくとも第2のアクセス技術を介して通信システムにアクセスするために事前登録されるように、そして所与の通信デバイスが第1アクセス技術を介して通信システムにアクセスすることを継続することができ、その後第2アクセス技術を介して通信システムにアクセスするために事前登録されるように、所与の通信システムのための少なくとも第2のセキュリティコンテキストのうちの少なくとも一部をコンピューティングデバイスで生成するステップを備え、
第2のセキュリティコンテキストが、第1アクセス技術から第2アクセス技術へのハンドオーバを行う決定がなされる前に生成される、方法。 - コンピューティングデバイスが、
所与の通信デバイスのための第1アクセス技術から、再認証手順の開始を求める要求を受信するステップと、
成功した再認証手順に応答して、第1アクセス技術のための所与の通信デバイスのために新しいセキュリティコンテキストの少なくとも一部を生成するステップと、
第1セキュリティコンテキストを新しいセキュリティコンテキストと置換するステップとをさらに備える、請求項1に記載の方法。 - コンピューティングデバイスが、第2セキュリティコンテキストを生成する前に、所与の通信デバイスが第2アクセス技術からのアクセスのために認可されているかどうかを検証するステップをさらに備える、請求項1に記載の方法。
- コンピューティングデバイスが、(i)1つまたは複数のセキュリティコンテキストが失効する場合、および(ii)1つまたは複数のセキュリティコンテキストが1つまたは複数のアクセス技術で登録抹消される場合のうちの少なくとも1つの場合に、1つまたは複数のセキュリティコンテキストを削除するステップをさらに備える、請求項1に記載の方法。
- コンピューティングデバイスが、通信デバイスが通信システムにアクセスしているセッションが終了する場合に、任意の対応するセキュリティコンテキストを削除するステップをさらに備える、請求項1に記載の方法。
- 通信デバイスが、第1アクセス技術を介して通信システムにアクセスしたものと同じ通信セッションの中で、第2アクセス技術を介して通信システムにアクセスする、請求項1に記載の方法。
- コンピューティングデバイスが、通信システムの中でネットワークサービスプロバイダによって管理される認証サーバを備える、請求項1に記載の方法。
- 通信システムのコンピューティングデバイスで使用するための装置であって、通信システムが、所与の通信デバイスが通信システムにアクセスすることを可能にするための2つ以上のアクセス技術をサポートし、所与の通信デバイスが第1アクセス技術を介して通信システムにアクセスすることを可能にする第1セキュリティコンテキストの少なくとも一部が所与の通信デバイスのためのコンピューティングデバイスで生成され、
メモリと、
メモリに結合され、第1セキュリティコンテキストを維持しながら所与の通信デバイスが少なくとも第2のアクセス技術を介して通信システムにアクセスするために事前登録されるように、そして所与の通信デバイスが第1アクセス技術を介して通信システムにアクセスすることを継続することができ、その後第2アクセス技術を介して通信システムにアクセスするために事前登録されるように、所与の通信デバイスのための少なくとも第2のセキュリティコンテキストのうちの少なくとも一部をコンピューティングデバイスで生成するために構成されたプロセッサとを備え、
第2のセキュリティコンテキストが、第1アクセス技術から第2アクセス技術へのハンドオーバを行う決定がなされる前に生成される、装置。 - 通信システムの通信デバイスで使用するための方法であって、通信システムが、通信デバイスが通信システムにアクセスすることを可能にするための2つ以上のアクセス技術をサポートし、通信デバイスが第1アクセス技術を介して通信システムにアクセスすることを可能にする第1セキュリティコンテキストの少なくとも一部が通信デバイスで生成され、
第1セキュリティコンテキストを維持しながら通信デバイスが少なくとも第2のアクセス技術を介して通信システムにアクセスするために事前登録されるように、そして通信デバイスが第1アクセス技術を介して通信システムにアクセスすることを継続することができ、その後第2アクセス技術を介して通信システムにアクセスするために事前登録されるように、通信デバイスのための少なくとも第2のセキュリティコンテキストのうちの少なくとも一部を通信デバイスで生成するステップを備え、
第2のセキュリティコンテキストが、第1アクセス技術から第2アクセス技術へのハンドオーバを行う決定がなされる前に生成される、方法。 - 通信システムの通信デバイスで使用するための装置であって、通信システムが、通信デバイスが通信システムにアクセスすることを可能にするための2つ以上のアクセス技術をサポートし、通信デバイスが第1アクセス技術を介して通信システムにアクセスすることを可能にする第1セキュリティコンテキストの少なくとも一部が通信デバイスで生成され、
メモリと、
メモリに結合され、第1セキュリティコンテキストを維持しながら通信デバイスが少なくとも第2のアクセス技術を介して通信システムにアクセスするために事前登録されるように、そして通信デバイスが第1アクセス技術を介して通信システムにアクセスすることを継続することができ、その後第2アクセス技術を介して通信システムにアクセスするために事前登録されるように、通信デバイスのための少なくとも第2のセキュリティコンテキストのうちの少なくとも一部を通信デバイスで生成するために構成されたプロセッサとを備え、
第2のセキュリティコンテキストが、第1アクセス技術から第2アクセス技術へのハンドオーバを行う決定がなされる前に生成される、装置。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US27500809P | 2009-08-24 | 2009-08-24 | |
US61/275,008 | 2009-08-24 | ||
US12/652,315 US8429728B2 (en) | 2009-08-24 | 2010-01-05 | Pre-registration security support in multi-technology interworking |
US12/652,315 | 2010-01-05 | ||
PCT/US2010/046118 WO2011028442A2 (en) | 2009-08-24 | 2010-08-20 | Pre-registration security support in multi-technology interworking |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013502879A JP2013502879A (ja) | 2013-01-24 |
JP5378603B2 true JP5378603B2 (ja) | 2013-12-25 |
Family
ID=43606348
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012526858A Active JP5378603B2 (ja) | 2009-08-24 | 2010-08-20 | 複数技術インターワーキングでの事前登録セキュリティサポート |
Country Status (6)
Country | Link |
---|---|
US (1) | US8429728B2 (ja) |
EP (1) | EP2471289B1 (ja) |
JP (1) | JP5378603B2 (ja) |
KR (1) | KR101395416B1 (ja) |
CN (1) | CN102484790B (ja) |
WO (1) | WO2011028442A2 (ja) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8429728B2 (en) | 2009-08-24 | 2013-04-23 | Alcatel Lucent | Pre-registration security support in multi-technology interworking |
US20110255465A1 (en) * | 2010-04-16 | 2011-10-20 | Chang Hong Shan | Wimax voip service architecture |
JP5378296B2 (ja) * | 2010-05-10 | 2013-12-25 | 株式会社東芝 | 通信装置および通信方法 |
US8700782B2 (en) * | 2010-08-18 | 2014-04-15 | Microsoft Corporation | Directing modalities over different networks in multimodal communications |
US9210660B2 (en) * | 2011-01-10 | 2015-12-08 | Lg Electronics Inc. | Method and device for transceiving data in a radio access system supporting multi-radio access technology |
US9137742B1 (en) * | 2011-02-23 | 2015-09-15 | Sprint Communications Company L.P. | Selective authentication of user devices in wireless communication networks |
WO2013106536A2 (en) | 2012-01-11 | 2013-07-18 | Interdigital Patent Holdings, Inc. | Method and apparatus for accelerated link setup |
US9307470B2 (en) * | 2012-07-10 | 2016-04-05 | Futurewei Technologies, Inc. | System and method for single radio handover |
US9655012B2 (en) | 2012-12-21 | 2017-05-16 | Qualcomm Incorporated | Deriving a WLAN security context from a WWAN security context |
US9392458B2 (en) * | 2013-03-15 | 2016-07-12 | Qualcomm Incorporated | Authentication for relay deployment |
US9338136B2 (en) * | 2013-12-05 | 2016-05-10 | Alcatel Lucent | Security key generation for simultaneous multiple cell connections for mobile device |
US10433163B2 (en) | 2016-09-19 | 2019-10-01 | Qualcomm Incorporated | Techniques for deriving security keys for a cellular network based on performance of an extensible authentication protocol (EAP) procedure |
US10904757B2 (en) | 2018-12-20 | 2021-01-26 | HCL Technologies Italy S.p.A. | Remote pre-authentication of a user device for accessing network services |
WO2021223862A1 (en) * | 2020-05-06 | 2021-11-11 | Lenovo (Singapore) Pte. Ltd. | Gateway function reauthentication |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3854930B2 (ja) * | 2003-01-30 | 2006-12-06 | 松下電器産業株式会社 | 一元管理認証装置及び無線端末認証方法 |
JP4468449B2 (ja) * | 2004-08-26 | 2010-05-26 | 株式会社エヌ・ティ・ティ・ドコモ | セキュアハンドオーバをサポートする方法および装置 |
CA2642822C (en) * | 2006-03-31 | 2013-01-15 | Samsung Electronics Co., Ltd. | System and method for optimizing authentication procedure during inter access system handovers |
JP4793826B2 (ja) * | 2006-10-19 | 2011-10-12 | Kddi株式会社 | 移動端末のハンドオーバにおける認証方法及びシステム |
KR101490243B1 (ko) | 2007-07-10 | 2015-02-11 | 엘지전자 주식회사 | 이종망간 핸드오버시 빠른 보안연계 설정방법 |
KR101467780B1 (ko) | 2007-10-17 | 2014-12-03 | 엘지전자 주식회사 | 이기종 무선접속망간 핸드오버 방법 |
WO2009051405A2 (en) | 2007-10-18 | 2009-04-23 | Lg Electronics Inc. | Method of establishing security association in inter-rat handover |
US8166527B2 (en) * | 2007-11-16 | 2012-04-24 | Ericsson Ab | Optimized security association database management on home/foreign agent |
TWI410105B (zh) * | 2008-12-01 | 2013-09-21 | Inst Information Industry | 無線網路架構之行動台、存取台、閘道裝置、基地台及其握手方法 |
US8094621B2 (en) * | 2009-02-13 | 2012-01-10 | Mitsubishi Electric Research Laboratories, Inc. | Fast handover protocols for WiMAX networks |
US8429728B2 (en) | 2009-08-24 | 2013-04-23 | Alcatel Lucent | Pre-registration security support in multi-technology interworking |
-
2010
- 2010-01-05 US US12/652,315 patent/US8429728B2/en active Active
- 2010-08-20 EP EP10748181.4A patent/EP2471289B1/en active Active
- 2010-08-20 JP JP2012526858A patent/JP5378603B2/ja active Active
- 2010-08-20 WO PCT/US2010/046118 patent/WO2011028442A2/en active Application Filing
- 2010-08-20 KR KR1020127004755A patent/KR101395416B1/ko active IP Right Grant
- 2010-08-20 CN CN201080037644.8A patent/CN102484790B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
WO2011028442A2 (en) | 2011-03-10 |
JP2013502879A (ja) | 2013-01-24 |
US8429728B2 (en) | 2013-04-23 |
WO2011028442A3 (en) | 2011-04-28 |
EP2471289A2 (en) | 2012-07-04 |
KR101395416B1 (ko) | 2014-05-14 |
US20110047592A1 (en) | 2011-02-24 |
CN102484790A (zh) | 2012-05-30 |
KR20120051039A (ko) | 2012-05-21 |
EP2471289B1 (en) | 2019-09-25 |
CN102484790B (zh) | 2015-03-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5378603B2 (ja) | 複数技術インターワーキングでの事前登録セキュリティサポート | |
US11463874B2 (en) | User profile, policy, and PMIP key distribution in a wireless communication network | |
EP2174444B1 (en) | Methods and apparatus for providing pmip key hierarchy in wireless communication networks | |
US8887251B2 (en) | Handover method of mobile terminal between heterogeneous networks | |
US7774828B2 (en) | Methods for common authentication and authorization across independent networks | |
US8385549B2 (en) | Fast authentication between heterogeneous wireless networks | |
US8331287B2 (en) | Method and system for managing mobility in a mobile communication system using mobile internet protocol | |
US20070191014A1 (en) | Authentication mechanism for unlicensed mobile access | |
US20070124587A1 (en) | Re-Keying in a Generic Bootstrapping Architecture Following Handover of a Mobile Terminal | |
US8571211B2 (en) | Method and apparatus for generating security key in a mobile communication system | |
WO2008052470A1 (fr) | Procédé d'établissement de mécanisme de sécurité d'appareil ip mobile, système de sécurité et dispositif correspondant | |
US20080287102A1 (en) | Method and system for managing mobility of mobile station in a mobile communication system using mobile ip |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130424 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130430 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130729 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130827 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130925 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5378603 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |