CN104025634A - 管理用于与移动站的通信验证的安全密钥的方法和装置 - Google Patents

管理用于与移动站的通信验证的安全密钥的方法和装置 Download PDF

Info

Publication number
CN104025634A
CN104025634A CN201280065805.3A CN201280065805A CN104025634A CN 104025634 A CN104025634 A CN 104025634A CN 201280065805 A CN201280065805 A CN 201280065805A CN 104025634 A CN104025634 A CN 104025634A
Authority
CN
China
Prior art keywords
main
community
new
authentication secret
validator
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201280065805.3A
Other languages
English (en)
Other versions
CN104025634B (zh
Inventor
姜贤贞
白令教
R.塔奥里
郑丁寿
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN104025634A publication Critical patent/CN104025634A/zh
Application granted granted Critical
Publication of CN104025634B publication Critical patent/CN104025634B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/73Access point logical identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

提供一种在通信系统中管理用于与移动站(MS)的通信验证的安全密钥的方法。所述方法包括:通过在具有成员基站(BS)的云小区中执行用于通信验证的验证过程来获得第一验证密钥,该BS包括用于向MS提供服务的主BS和至少一个从B;以及使用第一加密密钥与至少一个成员BS通信,使用第一验证密钥生成该第一加密密钥。

Description

管理用于与移动站的通信验证的安全密钥的方法和装置
技术领域
本公开涉及一种用于在无线通信系统中管理用于与移动站的通信验证的安全密钥的方法和装置。
背景技术
为了支持大容量数据服务,例如,使用诸如毫米波(mmW)的高频带的无线通信系统被认为是下一代无线通信系统。在使用高频带的系统的情况下,移动站(MS)和基站(BS)之间的可用的通信距离较短,所以BS的小区半径较小,造成为了保证用于MS的服务区域(或服务覆盖范围)而安装的BS的数目增加。当考虑MS的移动性时,如果BS的小区半径缩小而BS的数目增加,则MS的小区间切换的数目增加,并且系统开销可能由于MS的频繁切换而增加。
发明内容
技术问题
在这种使用高频带的无线通信系统中,每一单位面积的BS的数目可以增加。在这种情况下,当MS到处移动的时候,与MS通信的服务BS可能被频繁地改变或替换,每当服务BS改变时需要用于生成和分配用于在改变的BS(MS切换到的)和MS之间的数据交换或数据发送/接收的验证密钥或安全密钥的验证过程。因此,需要一种用于在使用高频带的无线通信系统中有效地执行验证过程的方法。
技术方案
为了解决以上讨论的不足,主要目标是提供一种用于在基于云小区的通信系统中管理用于MS的验证和数据加密的安全密钥的方法和装置。
根据本公开的一个方面,提供一种用于在通信系统中管理用于与移动站(MS)的通信验证的安全密钥的方法。所述方法包括:通过在具有成员基站(BS)的云小区中执行用于通信验证的验证过程来获得第一验证密钥,该成员BS包括用于向MS提供服务的主BS和至少一个从BS;以及使用第一加密密钥与至少一个成员BS通信,使用第一验证密钥生成该第一加密密钥。
根据本公开的另一方面,提供一种用于在通信系统中管理用于与移动站(MS)的通信验证的安全密钥的方法。所述方法包括:通过在具有成员基站(BS)的云小区中执行用于MS的通信验证的验证过程来获得验证上下文,该BS包括用于向MS提供服务的主BS和至少一个从BS;以及使用从验证上下文获得的第一加密密钥与MS通信。
根据本公开的还一方面,提供一种用于在通信系统中管理用于与移动站(MS)的通信验证的安全密钥的方法。所述方法包括:与具有成员基站(BS)的云小区中的主BS执行用于云小区的成员BS订购过程,该成员BS包括用于向MS提供服务的主BS和至少一个从BS,并且从主BS接收用于包括在云小区中的MS的验证上下文;以及如果验证上下文包括第一验证密钥,则使用第一验证密钥生成第一加密密钥并且使用第一加密密钥与MS通信。
根据本公开的再一方面,提供一种用于在通信系统中管理用于与MS的通信验证的安全密钥的移动站(MS)。所述MS包括:通信单元,用于通过在具有成员基站(BS)的云小区中执行验证过程来获得第一验证密钥,该成员BS包括用于向MS提供服务的主BS和至少一个从BS,以及使用第一加密密钥与至少一个成员BS通信,使用第一验证密钥生成该第一加密密钥。
根据本公开的又一方面,提供一种用于在通信系统中管理用于与移动站(MS)的通信验证的安全密钥的主基站(BS)。所述主BS包括:通信单元,用于通过在具有成员基站(BS)的云小区中执行用于MS的通信验证的验证过程来获得验证上下文,该BS包括用于向MS提供服务的主BS和至少一个从BS,以及使用从验证上下文获得的第一加密密钥与MS通信。
根据本公开的又一方面,提供一种用于在通信系统中管理用于与移动站(MS)的通信验证的安全密钥的从基站(BS)。所述从BS包括:通信单元,用于与包括在具有成员BS的云小区中的主BS执行用于云小区的成员基站(BS)订购过程,该成员BS包括用于向MS提供服务的主BS和至少一个从BS,并且从主BS接收用于包括在云小区中的MS的验证上下文;以及控制器,用于,如果验证上下文包括第一验证密钥,则控制安全密钥发生器使用第一验证密钥生成第一加密密钥,并且控制通信单元使用第一加密密钥控制与MS通信。
在下面做出发明的详细说明之前,有益地是阐明遍及此专利文献使用的特定词汇的定义:术语“包括”和“包含”以及其变形,指的是没有限制的包括;术语“或”是广泛的,指的是和/或;短语“与...相关联”和“与之相关联”以及其变形,可以指的是包括、包括在内、与...互联、包含、包容在内、连接到或与...连接、耦接到或与...耦接、可与...通信、与...合作、交错、并列、邻近于、绑定到或与...绑定、具有、具有...的性质等等;并且术语“控制器”指的是控制至少一个操作的任一设备、系统或其部分,这种设备可以实现为硬件、固件或软件、至少两个相同部件的某些组合。应该注意到,与任一特定控制器相关联的功能可以本地地或远程地集中或分布。提供特定词汇和短语的定义以用于本专利文件的通篇文档,本领域普通技术人员应当理解,即便不是在大多数情况下,那么也是在许多情况下,这些定义也适用于现有的以及将来的对这些所定义词汇和短语的使用。
附图说明
为了更全面地理解本公开及其优点,现提供结合附图的以下描述,附图中相同的附图标记代表相同的部件:
图1示出用于处理MS的验证和数据加密的普通无线通信系统的示意性配置;
图2a示出根据本公开的实施例的云小区的配置;
图2b示出根据本公开的实施例的、用于在云小区中执行诸如MS的验证的验证过程和数据加密的无线通信系统的示例性配置;
图3示出根据本公开的第一实施例的、用于在基于云小区的无线通信系统中管理用于验证和数据加密的安全密钥的信号流程图;
图4a和图4b示出根据本公开的第一实施例的、在基于云小区的无线通信系统中的MS的操作;
图5a和图5b示出根据本公开的第一实施例的、在基于云小区的无线通信系统中的主BS的操作;
图6示出根据本公开的第一实施例的、在基于云小区的无线通信系统中的从BS的操作;
图7示出根据本公开的第一实施例的、在基于云小区的无线通信系统中的验证器的操作;
图8示出根据本公开的第二实施例的、用于在基于云小区的无线通信系统中管理用于验证和数据加密的安全密钥的信号流程图;
图9a和图9b示出根据本公开的第二实施例的、在基于云小区的无线通信系统中的MS的操作;
图10a和图10b示出根据本公开的第二实施例的、在基于云小区的无线通信系统中的主BS的操作;
图11示出根据本公开的第二实施例的、在基于云小区的无线通信系统中的从BS的操作;
图12示出根据本公开的第二实施例的、在基于云小区的无线通信系统中的验证器的操作;
图13示出根据本公开的第三实施例的、用于在基于云小区的无线通信系统中管理用于验证和数据加密的安全密钥的信号流程图;
图14a和图14b示出根据本公开的第三实施例的、在基于云小区的无线通信系统中的MS的操作;
图15a和图15b示出根据本公开的第三实施例的、在基于云小区的无线通信系统中的主BS的操作;
图16示出根据本公开的第三实施例的、在基于云小区的无线通信系统中的从BS的操作;
图17示出根据本公开的第三实施例的、在基于云小区的无线通信系统中的验证器的操作;
图18示出根据本公开的第四实施例的、用于在基于云小区的无线通信系统中管理用于验证和数据加密的安全密钥的信号流程图;
图19a和图19b示出根据本公开的第四实施例的、在基于云小区的无线通信系统中的MS的操作;
图20a和图20b示出根据本公开的第四实施例的、在基于云小区的无线通信系统中的主BS的操作;
图21示出根据本公开的第四实施例的、在基于云小区的无线通信系统中的从BS的操作;
图22示出根据本公开的第四实施例的、在基于云小区的无线通信系统中的验证器的操作;
图23示出根据本公开的第五实施例的、用于在基于云小区的无线通信系统中用于管理在配置云小区的处理中的MS的安全密钥的信号流程图;
图24示出根据本公开的第五实施例的、用于在基于云小区的无线通信系统中当从BS被添加到云小区时管理用于MS的安全密钥的信号流程图;
图25a和图25b示出根据本公开的第六实施例的、用于在基于云小区的无线通信系统中管理用于MS的安全密钥的信号流程图;以及
图26示出根据本公开的实施例的、用于在基于云小区的无线通信系统中管理用于验证和数据加密的安全密钥的装置。
遍及附图,相同的附图参考标记将理解为参考相同的元件、特征和结构。
具体实施方式
下面讨论的图1到图26以及在本专利文件中用来描述本公开原理的各种实施例仅仅是示例性的,不应以限制本公开范围的方式进行解释。本领域技术人员将理解,可以在任何适当布置的系统或设备中实现本公开的原理。在以下描述中,提供诸如详细配置和组件之类的细节仅仅为了帮助本发明的示例性实施例的总体理解。因此,对本领域普通技术人员明显地是,可以对此处描述的实施例进行各种改变和修改而不会偏离本发明的范围和精神。此外,为清楚和简洁起见,可能省略对公知功能和结构的描述。
本公开的实施例提供一种用于在基于云小区的无线通信系统中的数据发送/接收的验证过程,在该基于云小区的无线通信系统中多个BS彼此协作向MS提供通信服务。为了更好地理解本公开,将首先描述普通无线通信系统中执行的用于数据发送/接收的验证过程,然后,将描述根据本公开的实施例的、在云小区中执行的验证过程。
图1示出用于处理MS的验证和数据加密的普通无线通信系统的示意性配置。
参照图1,普通无线通信系统包括MS106、接入BS104、接入服务网络网关(以下简称“验证器”)102、以及验证、授权和计费(AAA)100。
MS106接收接入服务网络经由接入BS104提供的服务,并且接入BS104控制用于MS106的无线资源并提供MS106的通信需要的无线接入点。
验证器102管理用于将与MS106交换的数据的验证和数据加密的安全密钥。验证器102控制用于MS106的接入服务网络的操作,并且用作用于管理MS106的空闲模式操作的分页控制站。AAA100提供用于MS106的接入网络验证服务。
如图1中所示,普通的无线通信系统管理用于在一个MS经由一个接入BS接收数据服务的情景中验证和数据加密的安全密钥。
本公开的实施例提供一种用于在无线通信系统中管理用于验证和数据加密的安全密钥的方法,在该无线通信系统中多个BS彼此协作形成云小区并且执行与云小区中的MS的数据交换或数据发送/接收。
下面,将描述云小区,其力求考虑在本公开适用于的无线通信系统中使用的高频带的特性向用户提供更有效的服务。本公开中定义的云小区是指由位于MS附近并且向MS提供服务的多个BS组成的虚拟小区,并且例如,假定在可以提供宽带服务的毫米波(mmW)带或蜂窝带(例如,次(sub)1GHz、1.8-2.5GHz、3.5-3.6GHz等等)中操作。
图2a示出根据本公开的实施例的云小区的配置。
参照图2a,为了描述的方便起见,例如,假定云小区200包括MS208和向MS208发送数据的三个BS202、204和206。应该注意到,构成云小区的BS的数目将经历变化。
主BS202可以向MS208发送控制信号和数据两者,并且管理剩余的BS,即,从BS2 204和从BS3 206。从BS2 204和从BS3 206可以仅向MS208发送数据,除非它们从主BS202接收特殊指令。主BS202、从BS2 204和从BS3 206发送到MS208的数据可以相同或不同。
主BS202、从BS2 204和从BS3 206直接连接到核心网络210,并且以有线或无线方式直接彼此连接。
主BS202、从BS2 204和从BS3 206可以在它们全部服务MS208时提高高频带中的低功率链路的可靠性,并且可以通过向MS208提供多个高质量链路来增加吞吐量。此外,它们可以降低由于位于自己所有的小区边界处的MS208的切换操作所致的延迟。
在云小区200中,主BS202、从BS2 204和从BS3 206可以同时或有时间差地向MS208发送数据。类似地,MS208可以同时或有时间差地向主BS202、从BS2 204和从BS3 206发送数据。为此,MS208可以具有多个射频(RF)链。
在基于云小区的无线通信系统中,MS与属于云小区的多个BS执行数据交换。当MS在属于云小区的BS之间移动时,不需要普通无线通信系统中的切换操作。因此,基于云小区的无线通信系统可以管理用于MS的无边界移动性。
在本公开的实施例中,MS执行的操作是管理包括分别用于MS与多个BS的验证和数据加密的验证密钥和数据加密密钥的安全密钥,以便执行与属于云小区的多个BS的数据交换。
图2b示出根据本公开的实施例的、用于在云小区中执行诸如MS的验证的验证过程和数据加密的无线通信系统的示例性配置。
参照图2b,基于云小区的无线通信系统包括MS232、云小区224、验证器222和AAA220。验证器222和AAA220可以如图2b中所示被单独地配置,或虽然未在图中示出,但是可以以单个块的形式被配置。
云小区224包括用于向MS232以及从BS228和从BS230提供接入服务网络的无线接入点的主BS226。主BS226通过控制属于云小区224的228和从BS230来向MS232提供数据服务。在云小区224中,从BS228和从BS230通过辅助主BS226来执行与MS232的数据交换。验证器222执行诸如管理用于MS232的数据的验证和数据加密的安全密钥的验证过程。验证器222控制用于MS232的接入服务网络的操作,以及还用作用于管理MS232的空闲模式操作的分页控制站。AAA220提供用于MS232的接入网络验证服务。
下面将简要描述根据本公开的示例性实施例。
在本公开的第一实施例中,云种子被用作用于验证密钥的生成的输入值,并且验证密钥在MS232和成员BS之间的数据交换所需的数据加密密钥的生成期间被同等地使用。成员BS包括MS232属于的云小区224中包括的主BS226以及从BS228和从BS230。
在此说明书中,云小区中包括的主BS和从BS将被称为“成员BS”。
云种子可以是由验证器222或AAA220生成并且传递到MS232的值,或可以是由通过MS预先与验证器222或AAA220共享的规则选择的值。当云小区224中的成员BS中的至少一个被删除时改变云种子。删除的成员BS可以是云小区224中的主BS226或从BS228和从BS230中的一个。
在本公开的第二实施例中,MS232属于的云小区224中的主BS226的标识符被用作用于生成验证密钥的输入值,并且验证密钥在MS232和成员BS之间的数据交换所需的数据加密密钥的生成期间被同等地使用。加密密钥由验证器222、AAA220或MS232生成,并且还可以取决于环境由主BS226或从BS228和从BS230中的每一个生成。如果云小区224的主BS226被改变为新的主BS(或被新的主BS替换),则使用新的主BS的标识符生成新的验证密钥。基于新的验证密钥,生成MS与包括添加到云小区224的新的主BS的成员BS之间的数据交换所需的新的数据加密密钥。如果云小区的成员BS当中的任一从BS被添加或删除,即,如果不存在主BS的改变,则保持当前使用的安全密钥,即,验证密钥和数据加密密钥。
在本公开的第三实施例中,对于MS232属于的云小区224的成员BS当中的主BS226以及从BS228和从BS230中的每一个个别地生成验证密钥。换句话说,使用主BS226的标识符生成的验证密钥在MS和主BS226之间的数据加密密钥的生成期间使用。使用从BS228的标识符生成的验证密钥MS232和在成员BS当中的从BS228之间的数据加密密钥的生成期间使用。类似地,使用从BS230的标识符生成的验证密钥在MS232和从BS230之间的数据加密密钥的生成期间使用。如果云小区224的成员BS当中存在被删除的成员BS,则通过删除的成员BS生成的安全密钥(即,验证密钥和数据加密密钥)被删除。删除的成员BS可以是主BS或从BS。
在本公开的第四实施例中,MS232属于的云小区224中的主BS226的标识符被用作用于生成验证密钥的输入值,并且验证密钥在MS232和成员BS之间的数据交换所需的数据加密密钥的生成期间被同等地使用。成员BS包括MS232属于的云小区224中包括的主BS226以及从BS228和从BS230。加密密钥由验证器222、AAA220或主BS226生成。验证密钥和数据加密密钥可以由从BS228和从BS230管理而不是由从BS228和从BS230使用。如果云小区224的主BS226被改变为新的主BS,则使用新的主BS的标识符生成新验证密钥。基于新的验证密钥,生成MS232和成员BS之间的数据交换所需的数据加密密钥。
在本公开的第五实施例中,MS232生成云种子作为用于生成验证密钥的输入值。MS232向它的成员BS(即,云小区224中的主BS226以及从BS228和从BS230)传递云种子。如果成员BS添加到云小区224,则MS232向添加的成员BS传递云种子。MS232和已经从MS232接收到云种子的成员BS中的每一个通过使用云种子作为输入值来生成验证密钥。此外,MS232和已经从MS232接收到云种子的成员BS中的每一个通过使用验证密钥来生成数据加密密钥。如果云小区224的成员BS当中的任一从BS被删除,则当前使用的云种子可以被维持,或MS232可以生成新的云种子并且向成员BS传递新的云种子。
在本公开的第六实施例中,MS232生成云种子作为用于生成验证密钥的输入值。主BS226向它的成员BS,即,从BS228和从BS230传递它已经从MS232接收到的云种子。如果成员BS添加到云小区224,则主BS226向添加的成员BS传递云种子。MS232和已经从MS232接收到云种子的成员BS中的每一个通过使用云种子作为输入值来生成验证密钥。此外,MS232和已经从MS232接收到云种子的成员BS中的每一个通过使用验证密钥来生成数据加密密钥。如果云小区224的成员BS当中的任一从BS被删除,则当前使用的云种子可以被维持,或MS232可以生成新的云种子。在这种情况下,主BS226向成员BS传递新的云种子。
第一实施例
图3示出根据本公开的第一实施例的、用于在基于云小区的无线通信系统中管理用于验证和数据加密的安全密钥的信号流程图。
参照图3,在步骤302中,MS300与主BS340执行接入和容量协商(亦称“测距和容量协商”)过程。
在步骤304中,在MS300和主BS340之间执行用于MS300的接入网络验证和数据加密过程,在主BS340和验证器360之间执行用于MS300的接入网络验证和数据加密过程,并且在验证器360和AAA370之间执行用于MS300的接入网络验证和数据加密过程。MS300和主BS340之间、主BS340和验证器360之间、以及验证器360和AAA370之间所需的验证处理信息使用MS300和主BS340之间交换的验证协商消息、主BS340和验证器360之间交换的接入网络验证协商消息、以及验证器360和AAA370之间交换的验证消息来发送。
在步骤304中的验证过程期间、MS300和验证器360基于从AAA370提供的主密钥生成验证上下文,即,验证密钥。在本公开的第一实施例中,使用下面的等式(1)生成验证密钥或验证上下文。
[数学图1]
Authentication Key=Dot16KDF(PMK,MSID|Cloud Seed|“AK”,AK_length)
等式(1)
其中PMK表示作为主密钥的示例的成对的(Pair wise)主密钥(PMK),MSID(移动站标识符)表示MS的标识符,云种子(Cloud Seed)表示用于MS属于的云小区的验证种子,“AK”表示指示用于数据加密的验证密钥的字符串,并且Dot16KDF表示通过使用PMK、MSID,云中子和“AK”作为它的输入值利用长度AK_length生成验证密钥的算法。
在MS属于的云小区中,云种子被用作用于生成验证密钥的输入值,并且利用云种子生成的相同的验证密钥在MS和属于云小区的全部BS之间的数据交换所需的数据加密中使用。云种子可以是由验证器360或AAA370生成并且通过信令传递到MS300的值,或可以是通过MS300预先与验证器360或AAA370共享的规则选择的值。
云种子可以当从用于管理云小区中的成员BS的云小区成员BS列表删除任一成员BS时被改变。在这种情况下,改变的云种子可以是由验证器360或AAA370新生成的值,或可以是通过MS300预先与验证器360或AAA370共享的规则再次选择的值。此外,在步骤304中,验证器向主BS340传递使用等式(1)生成的验证密钥。然后,主BS340使用验证密钥生成用于与MS300的数据交换的数据加密密钥。否则,使用验证密钥,验证器360直接生成将由MS300和主BS340使用的数据加密密钥,并且将该生成的数据加密密钥传递到主BS340。之后,在步骤306中,MS300通过主BS340执行注册过程,并且执行与主BS340的数据交换。
之后,在步骤308中,MS300和主BS340执行用于将从BS350添加到云小区成员BS列表的云小区更新过程。在此说明书中的云小区更新过程可以包括将新的BS添加到用于管理云小区的成员BS的云小区成员BS列表的操作,从云小区成员BS列表删除现有的(多个)成员BS的操作、现有的主BS被改变为从BS的操作、以及现有的从BS被改变为主BS的操作。
在步骤310中,从BS350与主BS340执行云小区成员BS添加过程。如果从BS350被添加到MS300的云小区成员BS列表,则从BS350被提供有从BS350将使用用于它与MS300的通信的安全密钥。然后,如果在步骤312中从BS350被仅从主BS340提供有验证密钥,或在步骤314中被仅从验证器360提供有用于MS300的验证密钥,则从BS350使用验证密钥直接生成用于MS300的数据加密密钥。
之后,在步骤316中,MS300和主BS340执行用于从云小区BS列表删除任一成员BS的云小区更新过程。在步骤318中,主BS340向验证器360通知从云小区成员BS列表删除任意的成员BS的事实。然后,在步骤320中,执行重新生成用于MS300的验证密钥的安全密钥更新过程。在步骤320的安全密钥更新过程中,新生成用于重新配置MS300的验证密钥的云种子,并且使用生成的新的云种子和等式(1)生成新的验证密钥。在步骤320中,验证器360向主BS340传递使用新的云种子生成的新的验证密钥,或向主BS340传递基于新的验证密钥生成的、用于MS300的数据加密密钥。如果主BS340仅被提供有新的验证密钥,则主BS340直接生成将在主BS340与MS300的数据交换期间使用的新的数据加密密钥。
在步骤322中,主BS340甚至向从BS350通知从云小区成员BS列表删除成员BS的事实。然后,基于该通知,从BS350执行用于从云小区成员BS列表删除成员BS的云小区更新过程。
在步骤324中,主BS340向从BS350传递新的验证密钥或新的数据加密密钥。否则,在步骤326中,验证器360向从BS350传递新的验证密钥或新的数据加密密钥。如果从BS350仅从主BS340或验证器360接收到新的验证密钥,则从BS350使用新的验证密钥生成新的数据加密密钥。
如果主BS340通过步骤316的云小区更新过程被从云小区成员BS列表中删除,则新的主BS执行步骤320到步骤324的过程。
图4a和图4b示出根据本公开的第一实施例的、在基于云小区的无线通信系统中的MS的操作。
参照图4a,MS在步骤400中对于接入BS获得同步,并且在步骤402中与接入BS执行接入和容量协商过程。
在步骤404中,MS通过接入BS开始与验证器和AAA的验证过程。在步骤406中,MS获得云种子。云种子是从验证器或AAA接收到的值,或者通过MS预先与验证器或AAA共享的规则选择的值。
在步骤408中,MS使用云种子和等式(1)生成用于它与接入BS的数据交换的验证密钥,并且使用生成的验证密钥生成数据加密密钥。在步骤410中,MS与接入BS执行注册过程,以将接入BS设置为云小区的主BS。在步骤412中,MS使用数据加密密钥与主BS执行数据交换。
在步骤414中,MS执行用于将主BS添加到云小区成员BS列表的云小区更新过程,然后进行到图4b中的步骤416。
参照图4b,MS在步骤416中确定云小区的主BS是否改变。如果主BS被改变,则MS在步骤418中确定是否从云小区成员BS列表删除主BS。如果主BS未被删除,则MS在步骤420中执行用于将新的主BS添加到云小区成员BS列表的云小区更新过程。在步骤422中,MS保持当前使用的验证密钥和加密密钥。在步骤424中,MS使用当前使用的验证密钥和数据加密密钥与云小区的成员BS交换数据。
如果在步骤418中确定主BS被删除,则MS在步骤426中终止它与主BS的通信。在步骤428中,MS执行用于将新的主BS添加到云小区成员BS列表的云小区更新过程。在步骤430中,MS获得新的云种子。在步骤432中,MS使用新的云种子和等式(1)生成新的安全密钥。安全密钥包括验证密钥和数据加密密钥。之后,MS在步骤424中使用在步骤432中生成的新的数据加密密钥与云小区的成员BS执行数据交换。
如果在步骤416中确定云小区的主BS未改变,则MS在步骤434中确定云小区的成员BS当中是否存在添加的新的BS或删除的成员BS。如果存在添加的新BS,则MS在步骤436中执行用于将新的BS添加到云小区成员BS列表的云小区更新过程。在步骤438中,MS继续使用当前使用的验证密钥。在步骤424中,MS与包括添加的新BS的云小区的成员BS执行数据交换。
如果在步骤434中确定云小区的成员BS当中存在删除的成员BS,则MS在步骤440中执行用于从云小区成员BS列表删除被删除的成员BS的云小区更新过程并且终止它与该被删除成员BS的通信。在步骤422中,MS获得新的云种子。在步骤444中,MS使用获得的云种子和等式(1)生成新的验证密钥,并且基于新的验证密钥生成新的数据加密密钥。之后,在步骤424中,MS使用新的数据加密密钥与除了删除的成员BS之外的剩余的成员BS执行数据交换。
图5a和图5b示出根据本公开的第一实施例的、在基于云小区的无线通信系统中的主BS的操作。
参照图5a,主BS在步骤500中执行用于MS的接入和容量协商过程。在步骤502中,主BS开始用于MS的验证过程。在步骤504中,主BS从验证器接收用于MS的验证上下文。验证上下文是用于MS的验证密钥或用于MS的数据加密密钥。如果在步骤504中接收到的验证上下文是用于MS的验证密钥,则主BS在步骤506中使用验证密钥生成用于MS的数据加密密钥。在步骤508中,主BS执行用于MS的注册过程。在步骤510中,主BS使用数据加密密钥与MS交换数据。
在步骤512中,主BS执行用于将主BS自己添加到云小区成员BS列表的云小区更新过程,然后进行到图5b中的步骤514。
参照图5b,主BS在步骤514中确定是否改变云小区的主BS。
如果主BS被改变,则MS在步骤516中确定是否从云小区成员BS列表删除主BS自己。如果主BS被从云小区成员BS列表删除,则主BS在步骤518中终止它与MS的通信。
如果主BS不从云小区成员BS列表删除,则主BS在步骤520中继续使用当前使用的用于MS的验证密钥和数据加密密钥,并且在步骤522中执行与MS的数据交换。
如果在步骤514中确定主BS不改变,则主BS在步骤524中确定云小区的成员BS当中是否存在添加的新BS或删除的成员BS。如果存在添加的新BS,则主BS在步骤526中向从BS传递当前使用的验证密钥或数据加密密钥作为用于MS的验证上下文。主BS在步骤528中保持当前使用的数据加密密钥,并且在步骤522中使用当前使用的数据加密密钥执行与MS的数据交换。
如果在步骤524中确定云小区的成员BS当中存在删除的成员BS,则主BS在步骤530中从验证器接收用于MS的新的验证上下文。假定新的验证上下文仅包括用于MS的新的验证密钥。
在步骤532中,主BS使用新的验证密钥生成用于MS的数据加密密钥。如果新的验证上下文包括用于MS的新的加密密钥,则步骤532是可选的。在步骤534中,主BS向从BS传递在步骤530中接收到的用于MS的新的验证上下文。新的验证上下文包括新的验证密钥和新的加密密钥。之后,在步骤522中,主BS使用新的数据加密密钥与MS执行数据交换。
图6示出根据本公开的第一实施例的、在基于云小区的无线通信系统中的从BS的操作。
参照图6,从BS在步骤600中与主BS执行云小区成员订购过程。在步骤602中,从BS从主BS或验证器接收用于MS的验证上下文。验证上下文相应于用于MS的验证密钥,或用于MS的数据加密密钥。
如果在步骤602中接收到的验证上下文仅包括用于MS的验证密钥,则从BS在步骤604中使用验证密钥生成用于MS的数据加密密钥。在步骤606中,从BS使用数据加密密钥与MS执行数据交换。
之后,从BS在步骤608中确定是否接收到用于MS的新的验证上下文。如果未接收到用于MS的新的验证上下文,则从BS返回到步骤606。
如果在步骤608中确定接收到用于MS的新的验证上下文,并且接收到的新的验证上下文仅包括新的验证密钥,则从BS在步骤604中使用新的验证密钥生成用于MS的新的数据加密密钥,然后进行到步骤606。
如果接收到的新的验证上下文包括用于MS的新的数据加密密钥,则从BS省略步骤604,并且在步骤606中使用数据加密密钥与MS执行数据交换。
图7示出根据本公开的第一实施例的、在基于云小区的无线通信系统中的验证器的操作。
参照图7,验证器在步骤700中开始用于MS的验证过程。在步骤702中,验证器生成云种子以用于生成用于MS的验证密钥。由AAA生成云种子并且从AAA接收该云种子,或者该云种子相应于验证器自己生成的信息。换句话说,云种子是通过与MS共享的普通规则选择的值,或者是通过AAA或验证器任意地生成的值。
在步骤704中,验证器生成用于MS的验证上下文。用于MS的验证上下文包括用于MS的验证密钥,或用于MS的数据加密密钥。
具体地,验证器使用云种子和等式(1)生成用于MS的验证密钥。在步骤706中,验证器向MS的主BS传递验证密钥作为验证上下文。验证器可以使用验证密钥生成用于MS的数据加密密钥,并且向主BS传递该验证密钥作为验证上下文。
在步骤708中,验证器通过主BS获得云小区更新信息。基于云小区更新信息,验证器在步骤710中确定在构成云小区成员BS列表的成员BS中是否存在任一改变。如果云小区更新信息指示在云小区成员BS列表中存在添加的新BS,则验证器在步骤712中向新的BS传递用于MS的验证密钥或数据加密密钥作为用于MS的验证上下文。如果主BS用来向新BS传递用于MS的验证密钥或数据加密密钥,则验证器可以跳过步骤712。
如果云小区更新信息指示在云小区成员BS列表中存在删除的成员BS,则验证器在步骤714中新获得云种子。在步骤716中,验证器基于新的云种子使用等式(1)仅生成用于MS的新的验证密钥,或者还使用新的验证密钥生成新的数据加密密钥。在步骤718中,验证器向主BS传递包括新的验证密钥或新的数据加密密钥的新的验证上下文。如果主BS不向从BS传递新验证上下文,则验证器可以在步骤718中向从BS传递新的验证上下文。
如果即使在步骤708中获得的云小区更新信息指示主BS中的改变也不从云小区成员BS列表删除主BS,则验证器简单地执行用于将新的主BS设置为主BS的云小区更新过程。
第二实施例
图8示出根据本公开的第二实施例的、用于在基于云小区的无线通信系统中管理用于验证和数据加密的安全密钥的信号流程图。
参照图8,MS800在步骤802中与主BS840执行接入和容量协商过程。
在步骤804中,在MS800和主BS840之间执行用于MS800的接入网络验证和数据加密过程,在主BS840和验证器860之间执行用于MS800的接入网络验证和数据加密过程,并且在验证器860和AAA870之间执行用于MS800的接入网络验证和数据加密过程。MS800和主BS840之间、主BS840和验证器860之间、以及验证器860和AAA870之间所需的验证处理信息使用MS800和主BS840之间交换的验证协商消息、主BS840和验证器860之间交换的接入网络验证协商消息、以及验证器860和AAA870之间交换的验证消息来发送。
在步骤804中的验证过程期间,MS800和验证器860基于从AAA870提供的主密钥生成验证上下文,即,验证密钥。在本公开的第二实施例中,使用下面的等式(2)生成验证密钥或验证上下文。
[数学图2]
Authentication Key=Dot16KDF(PMK,MSID|Master BSID|“AK”,AK_length)
等式(2)
其中PMK表示成对的主密钥,MSID表示MS的标识符,主BSID表示MS属于的云小区的主BS的标识符,“AK”表示指示用于数据加密的验证密钥的字符串,并且Dot16KDF表示通过使用PMK、MSID,主BSID和“AK”作为它的输入值利用长度AK_length生成验证密钥的算法。
在步骤804中,验证器860向主BS840传递使用主BS840的标识符和等式(2)生成的验证密钥。主BS840使用验证密钥直接生成用于与MS800的数据交换的数据加密密钥。否则,使用验证密钥,验证器860直接生成将由MS800和主BS840使用的数据加密密钥,并且将该生成的数据加密密钥传递到主BS840。
之后,在步骤806中,MS800通过主BS840执行注册过程,并且执行与主BS840的数据交换。
之后,在步骤808中,MS800和主BS840执行用于将从BS850添加到云小区成员BS列表的云小区更新过程。
在步骤810中,从BS850与主BS840执行云小区成员BS添加过程。如果从BS850被添加到MS800的云小区成员BS列表,则从BS850被提供有安全密钥,从BS850将使用该安全密钥用于它与MS800的通信。安全密钥相应于用于MS800的验证密钥或数据加密密钥。如果从BS850在步骤812中仅从主BS840接收验证密钥,或在步骤814中仅从验证器860接收用于MS800的验证密钥,则从BS850使用验证密钥直接生成数据加密密钥。
之后,在步骤816中,MS800和主BS840通过执行云小区更新过程来执行用于改变或替换云小区的主BS的过程。换句话说,通过云小区更新过程,新的主BS880而不是主BS840被改变为云小区的主BS。在步骤818中,新的主BS880向验证器860通知新的主BS880自己被改变为云小区的主BS的事实。然后,在步骤820中,MS800和验证器860使用新的主BS880的标识符执行用于重新生成验证密钥的密钥更新过程。在步骤820的安全密钥更新过程中,新的主BS880使用它自己的标识符和等式(2)生成用于MS800的新的验证密钥。之后,验证器860向主BS880传递新的验证密钥,或向新的主BS880传递验证器860已经基于新的验证密钥生成的、用于MS的数据加密密钥。如果新的主BS880仅接收用于MS800的新的验证密钥,则新的主BS880使用新的验证密钥直接生成用于MS的新的数据加密密钥。
在步骤822中,新的主BS880还向云小区中的从BS850通知新的主BS880自己被改变为云小区的主BS的事实。当接收到该通知时,从BS850执行用于将新的主BS880设置为主BS840或用新的主BS880代替主BS840的云小区更新过程。
在步骤824中,新的主BS880向从BS850传递用于MS800的新的验证密钥或用于MS800的新的数据加密密钥。否则,在步骤826中,验证器860向从BS850传递用于MS800的新的验证密钥或用于MS800的新的数据加密密钥。
如果根据云小区更新过程即使从BS850从云小区成员BS列表中被删除也将主BS840保持作为云小区的主BS,则保持通过主BS840的标识符生成的当前使用的安全密钥(即,验证密钥和数据加密密钥)。
图9a和图9b示出根据本公开的第二实施例的、在基于云小区的无线通信系统中的MS的操作。
参照图9a,MS在步骤900中获得对于接入BS的同步,并且在步骤902中与接入BS执行接入和容量协商过程。
在步骤904中,MS通过接入BS开始与验证器和AAA的验证过程。在步骤906中,MS获得接入BS的标识符作为主BSID。在步骤908中,MS使用等式(2)生成用于它与接入BS的数据交换的验证密钥和数据加密密钥。在步骤910中,MS与接入BS执行注册过程,然后将接入BS设置为云小区的主BS。在步骤912中,MS与主BS执行数据交换。
在步骤914中,MS执行用于将主BS添加到云小区成员BS列表的云小区更新过程,然后进行到图9b中的步骤916。
参照图9b,MS在步骤916中确定云小区的主BS是否改变。如果主BS未改变,则MS在步骤918中确定云小区的成员BS当中是否存在添加的新BS或删除的成员BS。如果存在添加的新BS,则MS在步骤920中执行用于将新BS添加到云小区成员BS列表的云小区更新过程。在步骤922中,MS保持当前使用的安全密钥,即,验证密钥和数据加密密钥。在步骤924中,MS使用当前使用的数据加密密钥与包括新BS的成员BS交换数据。
如果在步骤918中确定云小区的成员BS当中存在删除的成员BS,则MS在步骤926中执行用于将删除的成员BS从云小区成员BS列表删除的云小区更新过程,并且终止它与该删除的成员BS的通信。MS在步骤928中保持当前使用的安全密钥,即,验证密钥和数据加密密钥,并且在步骤924中使用当前使用的数据加密密钥与除了删除的成员BS之外的剩余成员BS执行数据交换。
如果在步骤916中确定主BS改变,则MS在步骤930中确定是否从云小区成员BS列表中删除主BS。如果主BS被删除,则MS在步骤932中终止它与主BS的通信。在步骤934中,MS执行用于将新的主BS添加到云小区成员BS列表的云小区更新过程,并且通过此过程获得新的主BS的标识符。在步骤936中,MS生成用于新的主BS的新的安全密钥。换句话说,MS使用新的主BS和等式(2)生成新的验证密钥,并且使用新的验证密钥生成新的数据加密密钥。之后,在步骤924中,MS使用新的数据加密密钥与包括新的主BS的云小区的成员BS执行数据交换。
如果在步骤930中确定主BS未从云小区成员BS列表中删除,则MS在步骤938中执行用于将新的主BS添加到云小区成员BS列表的云小区更新过程,从而获得新的主BS的标识符。在步骤940中,MS生成用于新的主BS的新的安全密钥。换句话说,MS使用新的主BS和等式(2)生成新的验证密钥,并且使用新的验证密钥生成新的数据加密密钥。在步骤924中,MS使用新的数据加密密钥与包括新的主BS的云小区的成员BS执行数据交换。
图10a和图10b示出根据本公开的第二实施例的、在基于云小区的无线通信系统中的主BS的操作。
参照图10a,主BS在步骤1000中执行用于MS的接入和容量协商过程。在步骤1002中,主BS开始用于MS的验证过程。在步骤1004中,主BS从验证器接收用于MS的验证上下文。验证上下文是用于MS的验证密钥,或者是将在与MS的数据交换期间使用的数据加密密钥。如果在步骤1004中接收到的验证上下文仅包括验证密钥,则主BS在步骤1006中使用验证密钥生成用于MS的数据加密密钥,并且在步骤1008中执行用于MS的注册过程。之后,在步骤1010中,主BS使用数据加密密钥与MS交换数据交换。
在步骤1012中,主BS执行用于将主BS自己添加到云小区成员BS列表的云小区更新过程,然后进行到图10b中的步骤1014。
参照图10b,主BS在步骤1014中确定是否改变云小区的主BS。如果主BS被改变,则主BS进行步骤1016。如果云小区的主BS未改变,则主BS进行步骤1026。
在步骤1016中,主BS确定主BS自己是否被从云小区成员BS列表删除。如果主BS自己被从云小区成员BS列表删除,则主BS在步骤1018中终止它与MS的通信。
如果在步骤1016中确定主BS未从云小区成员BS列表中删除,则主MS在步骤1020中执行用于将新的主BS添加到云小区成员BS列表的云小区更新过程,并且从验证器或新的主BS接收用于MS的新的验证上下文。使用新的主BS的标识符和等式(2)生成新的验证上下文中包括的新的验证密钥。如果在步骤1020中接收到的验证上下文仅包括新的验证密钥,则主BS在步骤1022中使用新的验证密钥生成用于MS的新的数据加密密钥。之后,在步骤1024中,如用于MS的从BS那样,主MS使用新的数据加密密钥与MS交换数据。
在步骤1026中,主BS确定云小区的成员BS当中是否存在添加的新BS或删除的成员BS。如果存在添加的新BS,则主BS在步骤1028中的执行用于将新BS添加到云小区成员BS列表的云小区更新过程并且将用于MS的验证上下文传递到添加的新BS。验证上下文相应于当前使用的用于MS的安全密钥(即,验证密钥和数据加密密钥)。在步骤1030中,主BS保持当前使用的安全密钥。在步骤1024中,主BS使用当前使用的数据加密密钥与MS执行数据交换。
如果在步骤1026中确定存在删除的成员BS,则主BS在步骤1032中执行用于将删除的成员BS从云小区成员BS列表删除的云小区,并且在步骤1024中与MS执行数据交换。
图11示出根据本公开的第二实施例的、在基于云小区的无线通信系统中的从BS的操作。
参照图11,从BS在步骤1100中与主BS执行云小区成员订购过程。在步骤1102中,从BS从MS接收用于MS的验证上下文。验证上下文可以从主BS或验证器接收,并且相应于用于MS的验证密钥和用于MS的数据加密密钥。
如果在步骤1102中接收到的验证上下文仅包括用于MS的验证密钥,则从BS在步骤1104中使用验证密钥生成用于MS的数据加密密钥。在步骤1106中,从BS使用数据加密密钥与MS执行数据交换。之后,从BS在步骤1108中确定是否接收到用于MS的新的验证上下文。如果新的验证上下文被接收到并且接收到的新的验证上下文仅包括用于MS的新的验证上下文,则从BS在步骤1104中使用新的验证密钥生成用于MS的新的数据加密密钥,然后进行到步骤1106。
然而,如果用于MS的新的验证上下文包括用于MS的新的数据加密密钥,则从BS跳过步骤1104,并且在步骤1106中使用新的数据加密密钥与MS执行数据交换。
图12示出根据本公开的第二实施例的、在基于云小区的无线通信系统中的验证器的操作。
参照图12,验证器在步骤1200中开始用于MS的验证过程。在步骤1202中,验证器使用用于MS的主BS的标识信息和等式(2)生成用于MS的验证密钥。在步骤1204中,验证器向用于MS的主BS传递验证密钥。验证器可以使用验证密钥生成用于MS的数据加密密钥,并且向主BS传递该数据加密密钥。
在步骤1206中,验证器通过主BS获得云小区更新信息。基于云小区更新信息,验证器在步骤1208中确定云小区的主BS是否改变。如果云小区的主BS改变,则验证器在步骤1210中使用新的主BS的标识信息和等式(2)生成用于MS的新的验证密钥,并且使用新的验证密钥生成用于MS的新的数据加密密钥。在步骤1212中,验证器向主BS传递新的验证密钥或新的数据加密密钥作为用于MS的新的验证上下文。如果主BS未向从BS传递新的验证密钥或新的数据加密密钥,则验证器在步骤1212中向从BS传递新的验证密钥或新的数据加密密钥。
如果在步骤1208中确定主BS未改变,则验证器在步骤1214中确定云小区的成员BS当中是否存在任一添加的新BS。如果不存在添加的新BS,则验证器进行到步骤1206。然而,如果存在添加的新BS,则验证器在步骤1216中向新BS传递通过主BS的标识符和等式(2)生成的验证密钥或数据加密密钥。如果主BS向新BS传递用于MS的验证密钥或数据加密密钥,则验证器可以跳过步骤1216。
第三实施例
图13示出根据本公开的第三实施例的、用于在基于云小区的无线通信系统中管理用于验证和数据加密的安全密钥的信号流程图。
参照图13,MS1300在步骤1302中与主BS1340执行接入和容量协商过程。在步骤1304中,在MS1300和主BS1340之间执行用于MS1300的接入网络验证和数据加密过程,在主BS1340和验证器1360之间执行用于MS1300的接入网络验证和数据加密过程,并且在验证器1360和AAA1370之间执行用于MS1300的接入网络验证和数据加密过程。MS1300和主BS1340之间、主BS1340和验证器1360之间、以及验证器1360和AAA1370之间所需的验证处理信息使用MS1300和主BS1340之间交换的验证协商消息、主BS1340和验证器1360之间交换的接入网络验证协商消息、以及验证器1360和AAA1370之间交换的验证消息来发送。
在步骤1304中的验证过程期间、MS1300和验证器1360基于从AAA1370提供的主密钥生成验证密钥作为验证上下文。在本公开的第三实施例中,使用下面的等式(3)生成验证密钥或验证上下文。
[数学图3]
Authentication Key=Dot16KDF(PMK,MSID|Member BSID|“AK”,AK_length)
等式(3)
其中PMK表示成对的主密钥,MSID表示MS的标识符,并且成员BSID表示包括在云小区成员BS列表中的成员BS的标识符。在本公开的第三实施例中,成员BSID指示将在MS1300和主BS1340之间使用的验证密钥的生成期间的主BS1340的标识符。此外,成员BSID指示在MS1300和从BS1350之间使用的验证密钥的生成期间的从BS1350的标识符。此外,“AK”表示指示用于数据加密的验证密钥的字符串,并且Dot16KDF表示通过使用PMK,MSID、成员BSID和“AK”作为它的输入值生成长度为AK_length位生成验证密钥的算法。
此外,在步骤1304中,验证器1360向主BS1340传递验证器1360使用主BS1340的标识符和等式(3)生成的验证密钥。然后,主BS1340使用接收到的验证密钥生成用于MS1300的数据加密密钥。否则,使用验证密钥,验证器1360直接生成将由MS1300和主BS1340使用的数据加密密钥,并且将该生成的数据加密密钥传递到主BS1340。
之后,在步骤1306中,MS1300通过主BS1340执行注册过程,并且执行与主BS1340的数据交换。
之后,在步骤1308中,MS1300和主BS1340执行用于将从BS1350添加到云小区成员BS列表的云小区更新过程。
在步骤1310中,从BS1350与主BS1340执行云小区成员BS添加过程。主BS1340将从BS1350的标识符与指示从BS1350被添加到云小区成员BS列表的事实的信息一起传递到验证器1360作为云小区更新信息。否则,与验证器1360一起,从BS1350直接执行用于通知从BS1350自己被添加作为云小区成员BS的过程。使用此过程,验证器1360获得从BS1350的标识符。如果将从BS1350添加到用于MS1300的云小区成员BS列表的云小区更新过程完成,则在步骤1312中执行从BS1350和MS1300之间的安全密钥生成过程。具体地,安全密钥生成过程包括的情况是验证器1360使用从BS1350的标识符和等式(3)生成MS1300和从BS1350之间的验证密钥,并且使用验证密钥生成MS1300和从BS1350之间的数据加密密钥。在这种情况下,生成的安全密钥或数据加密密钥通过验证器1360或主BS1340被传递到从BS1350。如果通过验证器1360或主BS1340传递到从BS1350的安全密钥仅包括验证密钥,则从BS1350使用验证密钥直接生成用于MS的数据加密密钥。
如果根据云小区更新过程从云小区成员BS列表删除主BS1340或从BS1350,则删除使用被删除的主BS或从BS的标识符生成的数据加密密钥和验证密钥。
图14a和图14b示出根据本公开的第三实施例的、在基于云小区的无线通信系统中的MS的操作。
参照图14a,MS在步骤1400中获得对于接入BS的同步,并且在步骤1402中与接入BS执行接入和容量协商过程。在步骤1404中,MS通过接入BS开始与验证器和AAA的验证过程。在步骤1406中,MS获得关于接入BS的标识符的信息。在步骤1408中,MS使用关于接入BS的标识符和等式(3)的信息来生成将被用于它与接入BS的数据交换的验证密钥和数据加密密钥作为安全密钥。在步骤1410中,MS与接入BS执行注册过程,以将接入BS设置为云小区的主BS。在步骤1412中,MS与主BS执行数据交换。在步骤1414中,MS执行用于将主BS添加到云小区成员BS列表的云小区更新过程,然后进行到图14b中的步骤1416。
参照图14b,MS在步骤1416中确定云小区的主BS是否改变。如果主BS改变,则MS进行到步骤1418,并且如果主BS未改变,则MS进行到步骤1432。在步骤1418中,MS确定主BS是否从云小区的成员BS中删除。如果主BS被删除,则MS在步骤1420中执行用于将主BS从云小区成员BS列表删除的云小区更新过程,并且删除包括用于它与主BS的数据交换的验证密钥和数据加密密钥的安全密钥。在步骤1422中,MS终止与主BS的通信。之后,在步骤1424中,MS执行用于将新的主BS添加到云小区成员BS列表的云小区更新过程,使用新的主BS的标识符和等式(3)生成新的验证密钥,以及使用新的验证密钥生成数据加密密钥。如果新的主BS是包括在用于MS的云小区成员BS列表中的从BS中的一个,则MS不需要额外执行如步骤1424中的生成用于新的主BS的新的验证密钥和数据加密密钥的过程,因为MS已经使用利用新的主BS的标识符和等式(3)做出的验证密钥和数据加密密钥。在步骤1426中,MS与包括新的主BS的云小区的成员BS执行数据交换。
如果在步骤1418中确定主BS不从云小区成员BS列表删除,则在步骤1428中,MS执行用于将主BS设置为从BS的云小区更新过程,维持当前用于它与主BS通信的安全密钥,并且使用当前用于它与主BS的通信的数据加密密钥继续执行与主BS的数据交换。在步骤1430中,MS执行用于将新的主BS设置为主BS的云小区更新过程,并且生成将用于它与新的主BS的通信的安全密钥。换句话说,MS使用新的主BS的标识符和等式(3)生成将用于它与新的主BS的通信的新的验证密钥,并且使用新的验证密钥生成新的加密密钥。在步骤1426中,MS使用新的加密密钥与包括新的主BS的成员BS执行数据交换。
如果MS在步骤1424和步骤1430中确定新的主BS是包括在云小区成员BS列表中的从BS,则MS使用当前用于它与主BS的通信的加密密钥来用于与新的主BS的数据交换,因为已经正在使用利用新的主BS的标识符做出的验证密钥和数据加密密钥。
如果在步骤1416中确定云小区的主BS不改变,则MS在步骤1432中确定云小区的成员BS当中是否存在添加的新的BS或删除的成员BS。如果存在添加的新BS,则MS在步骤1434中执行用于将新的BS添加到云小区成员BS列表的云小区更新过程,并且生成将用于它与新的BS通信的安全密钥。换句话说,MS使用新的BS的标识符和等式(3)生成用于新的BS的验证密钥,并且使用验证密钥生成将用于它与新的BS的数据交换的数据加密密钥。之后,在步骤1426中,主BS使用生成的数据加密密钥执行与添加的新的BS的数据交换。
如果在步骤1432中确定云小区的成员BS当中存在删除的成员BS,则MS在步骤1436中从云小区成员BS列表删除成员BS并且删除用于该删除的成员BS的安全密钥。MS在步骤1438中终止它与删除的成员BS的通信,并且在步骤1426中与除了删除的成员BS之外的剩余成员BS执行数据交换。
图15a和图15b示出根据本公开的第三实施例的、在基于云小区的无线通信系统中的主BS的操作。
参照图15a,主BS在步骤1500中执行用于MS的接入和容量协商过程。在步骤1502中,主BS开始用于MS的验证过程。在步骤1504中,主BS从验证器接收用于MS的验证上下文。验证上下文可以是用于MS的验证密钥或用于MS的数据加密密钥。如果接收到的验证上下文仅包括验证密钥,则主BS在步骤1506中使用验证密钥生成用于MS的数据加密密钥作为安全密钥。主BS在步骤1508中执行用于MS的注册过程并且在步骤1510中与MS交换数据。
之后,在步骤1512中,主BS执行用于将主BS自己添加到云小区成员BS列表中的用于MS的云小区更新过程,然后进行到图15b中的步骤1514。
参照图15b,MS在步骤1514中确定云小区的主BS是否改变。如果主BS改变,则主BS进行到步骤1516,并且如果云小区的主BS未改变,则主BS进行到步骤1524。
在步骤1516中,主BS确定主BS自己是否从云小区成员BS列表检测到。如果主BS被从云小区成员BS列表删除,则主BS在步骤1518中终止它与MS的通信。
如果主BS未从云小区成员BS列表中删除,则主BS在步骤1520中执行用于将新的主BS添加到云小区成员BS列表的云小区更新过程,并且保持当前使用的安全密钥(即,用于MS的验证密钥和数据加密密钥)。在步骤1522中,主BS使用当前使用的用于MS的验证密钥和数据加密密钥与MS执行数据交换。
在步骤1524中,主BS确定云小区的成员BS当中是否存在添加的新BS或删除的成员BS。如果存在添加的新BS,则主BS在步骤1526中执行用于将新的BS添加到云小区成员BS列表的云小区更新过程,并且保持当前使用的安全密钥(即,用于MS的验证密钥和数据加密密钥)。在步骤1522中,主BS使用当前使用的用于MS的数据加密密钥与MS执行数据交换。
如果在步骤1524中确定存在删除的成员BS,则主BS在步骤1528中执行用于将删除的成员BS从云小区成员BS列表删除的云小区更新过程,并且保持当前使用的安全密钥(即,用于MS的验证密钥和数据加密密钥)。在步骤1522中,主BS使用用于MS的数据加密密钥与MS执行数据交换。
图16示出根据本公开的第三实施例的、在基于云小区的无线通信系统中的从BS的操作。
参照图16,从BS在步骤1600中与主BS执行云小区成员订购过程。在步骤1602中,从BS从主BS或验证器接收用于MS的验证上下文。验证上下文相应于用于MS的验证密钥,或用于MS的数据加密密钥。如果在步骤1602中接收到的验证上下文仅包括用于MS的验证密钥,则在步骤1064中从BS使用它自己的标识符和等式(3)生成用于MS的数据加密密钥作为安全密钥。在步骤1606中,从BS使用数据加密密钥与MS执行数据交换。
之后,从BS在步骤1608中确定是否接收到用于MS的新的验证上下文。如果未接收到用于MS的新的验证上下文,则从BS在步骤1606中使用当前使用的数据加密密钥与MS执行数据交换。
然而,如果用于MS的新的验证上下文被接收到,并且新的验证上下文相应于用于MS的新的加密密钥,则从BS在步骤1604中使用新的验证密钥生成用于MS的新的数据加密密钥。另一方面,如果用于MS的新的验证上下文包括用于MS的新的数据加密密钥,则从BS跳过步骤1604,并且在步骤1606中使用接收到的新的数据加密密钥与MS执行数据交换。
图17示出根据本公开的第三实施例的、在基于云小区的无线通信系统中的验证器的操作。
参照图17,验证器在步骤1700中开始用于MS的验证过程。在步骤1702中,验证器使用MS属于的云小区的主BS的标识信息和等式(3)生成用于MS的验证密钥。
在步骤1704中,验证器向MS的主BS传递验证密钥作为用于MS的验证上下文。验证器可以使用验证密钥生成用于MS的数据加密密钥,并且向主BS传递它。在步骤1706中,验证器通过主BS获得云小区更新信息。
基于云小区更新信息,验证器在步骤1708中确定新的BS是否添加到云小区成员BS列表中。如果新的BS被添加,则验证器在步骤1710中向新的BS传递使用新的BS的标识符和等式(3)生成的新的验证密钥或者使用新的验证密钥生成的数据加密密钥。将由新的BS和MS使用的新的验证密钥或新的数据加密密钥可以通过主BS传递到新的BS。
第四实施例
图18示出根据本公开的第四实施例的、用于在基于云小区的无线通信系统中管理用于验证和数据加密的安全密钥的信号流程图。
参照图18,MS1800在步骤1802中与主BS1840执行接入和容量协商过程。在步骤1804中,在MS1800和主BS1840之间执行用于MS1800的接入网络验证和数据加密过程,在主BS1840和验证器1860之间执行用于MS1800的接入网络验证和数据加密过程,并且在验证器1860和AAA1870之间执行用于MS1800的接入网络验证和数据加密过程。MS1800和主BS1840之间、主BS1840和验证器1860之间、以及验证器1860和AAA1870之间所需的验证处理信息使用MS1800和主BS1840之间交换的验证协商消息、主BS1840和验证器1860之间交换的接入网络验证协商消息、以及验证器1860和AAA1870之间交换的验证消息来发送。
在步骤1804中的验证过程期间,MS1800和验证器1860基于从AAA1870提供的主密钥生成验证上下文或验证密钥。在本公开的第四实施例中,使用上面的的等式(2)生成验证密钥。
此外,在步骤1804中,验证器1860向主BS1840传递使用等式(2)生成的验证密钥。使用接收到的验证密钥,主BS1840生成用于它与MS1800的数据加密的数据加密密钥。否则,使用验证密钥,验证器1860直接生成将由MS1800和主BS1840使用的数据加密密钥,并且将数据加密密钥传递到主BS1840。之后,在步骤1806中,MS通过主BS1840执行注册过程,并且执行与主BS1840的数据交换。
之后,在步骤1808中,MS1800和主BS1840执行用于将从BS1850添加到云小区成员BS列表的云小区更新过程。此外,在步骤1810中,从BS1850与主BS1840执行云小区成员BS添加过程。
之后,在步骤1812中,MS1800和主BS1840执行用于改变云小区的主BS的云小区更新过程。假定新的主BS1880而不是主BS1840被设置为云小区的主BS。然后,在步骤1814中,新的主BS1880向验证器1860提供指示云小区的主BS中的改变的信息。
之后,在步骤1816中,MS1800和验证器1860使用新的主BS1880的标识符执行用于MS1800的安全密钥更新过程。换句话说,MS1800和验证器1860使用新的主BS1880的标识符和等式(2)生成用于MS1800的新的验证密钥。此外,在步骤1816中,验证器1860向新的主BS1880传递生成的用于MS1800的新的验证密钥或基于验证密钥生成的新的数据加密密钥作为用于MS1800的新的验证上下文。如果新的主BS1880仅接收新的验证密钥,则新的主BS1880使用新的验证密钥直接生成用于MS1800的新的数据加密密钥。
在步骤1818中,新的主BS1800还向云小区中的从BS1850通知云小区的主BS改变为新的主BS1880,从而更新云小区成员BS列表,由此从BS1850可以设置新的主BS1880作为云小区的主BS。
在图18中,在包括在云小区成员BS列表中的成员BS被删除或添加的情况中,如果主BS未改变,则维持当前使用的用于MS1880安全密钥不变。
图19a和图19b示出根据本公开的第四实施例的、在基于云小区的无线通信系统中的MS的操作。
参照图19a,MS在步骤1900中获得对于接入BS的同步,并且在步骤1902中与接入BS执行接入和容量协商过程。在步骤1904中,MS通过接入BS开始与验证器和AAA的验证过程。在步骤1906中,MS获得关于接入BS的标识符的信息。在步骤1908中,MS使用获得的接入BS的标识符和等式(2)生成将被用于它与接入BS的数据交换的验证密钥,并且使用验证密钥生成数据加密密钥。验证密钥和数据加密密钥可以被称为“安全密钥”。之后,在步骤1910中,MS与接入BS执行注册过程,以将接入BS设置为云小区的主BS。
之后,在步骤1912中,MS执行与主BS的数据交换。在步骤1914中,MS执行用于将主BS添加到云小区成员BS列表的云小区更新过程,然后进行到图19b中的步骤1916。
在步骤1916中,MS确定云小区的主BS是否改变。
如果主BS改变,则MS进行到步骤1918,并且如果主BS未改变,则MS进行到步骤1932。
在步骤1918中,MS确定在云小区的成员BS当中是否检测到主BS。如果主BS被删除,则MS在步骤1920中将主BS从云小区成员BS列表删除,并且删除当前使用的用于它与主BS的通信的安全密钥。在步骤1922中,MS终止与它与主BS的通信。在步骤1924中,MS执行用于将新的主BS添加到云小区成员BS列表的云小区更新过程,并且生成将用于它与新的主BS的通信的安全密钥。换句话说,MS使用新的主BS的标识符和等式(2)生成新的验证密钥,并且使用新的验证密钥生成新的数据加密密钥。之后,在步骤1926中,MS使用新的数据加密密钥与包括新的主BS的成员BS执行数据交换。
即使在步骤1918中主BS未被删除,但是因为主BS改变为新的主BS,所以MS在步骤1928中仍删除当前使用的用于它与主BS的通信的安全密钥。在步骤1930中,MS执行用于将新的主BS添加到云小区成员BS列表的云小区更新过程,并且生成将用于它与新的主BS的通信的安全密钥。换句话说,MS使用新的主BS的标识符和等式(2)生成新的验证密钥,并且使用新的验证密钥生成新的数据加密密钥。在步骤1926中,MS使用新的数据加密密钥与包括新的主BS的云小区的成员BS执行数据交换。
如果在步骤1916中确定云小区的主BS未改变,则MS在步骤1932中确定云小区的成员BS当中是否存在添加的新的BS或删除的成员BS。如果存在添加的新BS,则MS在步骤1934中执行用于将新的BS添加到云小区成员BS列表的云小区更新过程。在步骤1936中,MS保持当前使用的安全密钥。换句话说,在步骤1926中,MS使用当前用于它与主BS的通信的数据加密密钥执行与包括新的BS的云小区的成员BS的数据交换。
如果在步骤1932中确定存在删除的成员BS,则MS在步骤1938中执行用于将删除的成员BS从云小区成员BS列表删除的云小区更新过程,并且终止它与删除的成员BS的通信。在步骤1940中,MS保持当前用于它与主BS的通信的安全密钥。换句话说,在步骤1926中,MS使用当前用于它与主BS的通信的数据加密密钥与除了删除的成员BS之外的剩余成员BS执行数据交换。
图20a和图20b示出根据本公开的第四实施例的、在基于云小区的无线通信系统中的主BS的操作。
参照图20a,主BS在步骤2000中执行用于MS的接入和容量协商过程,并且在步骤2002中开始用于MS的验证过程。在步骤2004中,主BS从验证器接收用于MS的验证上下文。验证上下文是用于MS的验证密钥或用于MS的数据加密密钥。如果在步骤2004中接收到的验证上下文是验证密钥,则主BS在步骤2006中使用验证密钥生成用于MS的数据加密密钥。验证密钥和数据加密密钥可以被称为“安全密钥”。之后,主BS在步骤2008中执行用于MS的注册过程,并且在步骤2010中使用生成的数据加密密钥与MS执行数据交换。
之后,在步骤2012中,主BS执行用于将主BS自己添加到云小区成员BS列表中的云小区更新过程,然后进行到图20b中的步骤2014。
参照图20b,主BS在步骤2014中确定云小区的主BS是否改变。如果主BS改变,则主BS进行到步骤2016,并且如果云小区的主BS未改变,则主BS进行到步骤2024。
在步骤2016中,主BS确定主BS自己是否从云小区成员BS列表删除。如果主BS被从云小区成员BS列表删除,则主BS在步骤2018中终止它与MS的通信。
如果在步骤2016中确定主BS未从云小区成员BS列表中删除,则主MS在步骤2022中执行用于将新的主BS添加到云小区成员BS列表的云小区更新过程,并且删除它当前使用的安全密钥(即,用于MS的验证密钥和数据加密密钥),然后进行到步骤2022。
在步骤2024中,主BS确定云小区的成员BS当中是存在添加的新BS还是删除的成员BS。如果存在添加的新BS,则主BS在步骤2026中执行用于将新的BS添加到云小区成员BS列表的云小区更新过程,并且保持当前用于它与MS的通信的安全密钥(即,用于MS的验证密钥和数据加密密钥)。在步骤2022中,主BS使用当前使用的用于MS的数据加密密钥与MS执行数据通信。
如果在步骤2024中确定存在删除的成员BS,则主BS在步骤2028中执行用于将删除的成员BS从云小区成员BS列表删除的云小区更新过程,并且保持当前用于它与MS的通信的安全密钥(即,用于MS的验证密钥和数据加密密钥)。之后,在步骤2022中,主BS使用当前使用的用于MS的数据加密密钥与MS执行数据通信。
图21示出根据本公开的第四实施例的、在基于云小区的无线通信系统中的从BS的操作。
参照图21,从BS在步骤2100中执行与主BS的云小区成员订购过程,并且在步骤2102中与MS执行数据交换。
在步骤2104中,从BS确定从BS自己是否被改变为云小区的主BS。如果从BS被改变为主BS,则从BS在步骤2016中作为改变的主BS操作。换句话说,从BS从MS接收用于MS的验证上下文。验证上下文可以从验证器接收,并且相应于通过从BS的标识符和等式(2)生成的、用于MS的验证密钥或数据加密密钥。如果验证上下文仅包括验证密钥,则从BS或改变的主BS在步骤2018中使用接收到的验证密钥生成用于MS的数据加密密钥。从此时之后,从BS在云小区中用作用于MS的主BS。
图22示出根据本公开的第四实施例的、在基于云小区的无线通信系统中的验证器的操作。
参照图22,验证器在步骤2200中开始用于MS的验证过程,并且在步骤2202中使用MS属于的云小区的主BS的标识信息来生成用于MS的验证密钥。
在步骤2204中,验证器向用于MS的主BS传递验证密钥。验证器可以使用验证密钥生成用于MS的数据加密密钥,并且向主BS传递该数据加密密钥。
之后,在步骤2206中,验证器通过主BS获得云小区更新信息。基于云小区更新信息,验证器在步骤2208中确定云小区的主BS是否改变。如果云小区的主BS被改变为新的主BS,则验证器在步骤2210中使用等式(2)和从云小区更新信息获得的新的主BS的标识信息生成用于MS的新的验证密钥,并且基于新的验证密钥生成新的数据加密密钥。验证器向新的主BS传递新的验证密钥或新的数据加密密钥作为用于MS的新的验证上下文。
第五实施例
图23示出根据本公开的第五实施例的、用于在基于云小区的无线通信系统中管理在配置云小区的处理中的MS的安全密钥的信号流程图。
参照图23,在步骤2302中,MS2300执行用于选择提供通信服务的BS的过程。在BS选择处理中,MS2300选择用于构成以MS2300为中心的云小区的从BS的候选者BS。在步骤2304中,MS2300向在步骤2302中选择的主BS2350发出接入请求消息。如果关于候选者BS的信息包括在接入请求消息中,则主BS2350在步骤2306中执行用于作为构成云小区的成员BS的、与相应于候选者BS的从BS进行协商的云小区成员BS协商过程。例如,假定通过MS2300选择从BS2360作为候选者BS。主BS2350通过在步骤2306中执行的云小区成员BS协商过程向云小区成员BS列表添加从BS2360。之后,在步骤2308中,主BS2350响应于来自MS2300的接入请求消息向MS2300发出访问响应消息。访问响应消息包括指示从BS2360被添加到用于MS的云小区成员BS列表的信息。当接收到接入响应消息时,MS2300在步骤2310中向用于MS的云小区成员BS列表添加从BS2360。
之后,在步骤2312中,MS2300与主BS2350和验证器/AAA2370执行接入网络验证和安全密钥生成过程。具体地,验证器/AAA2370执行用于MS2300的验证,并且生成用于接入链路的安全密钥,在验证器/AAA2370的参与之下,安全密钥用于验证和加密MS2300和主BS2350之间的接入链路。
在步骤2314中,MS2300生成作为用于生成通信安全密钥的输入值的云种子,该通信安全密钥用于与云小区中的成员BS进行数据交换。在步骤2316中,MS2300向主BS2350发出包括云种子的云小区安全上下文消息。云小区安全上下文消息使用在步骤2312中生成的、用于主BS2350和MS2300之间的接入链路的安全密钥加密。
之后,在步骤2318中,MS2300通过使用云种子作为输入值来生成用于与云小区中的成员BS进行数据交换的通信安全密钥。换句话说,MS2300通过使用云种子作为输入值根据等式(1)生成用于与云小区中的成员BS进行数据交换的通信验证密钥,并且使用生成的通信验证密钥生成通信数据加密密钥。类似地,在步骤2320中,主MS2350通过使用云种子作为输入值根据等式(1)生成用于与云小区中的数据交换的通信验证密钥,并且使用生成的通信验证密钥生成通信数据加密密钥。
在步骤2322中,主BS2350向MS2300发出云小区安全上下文响应消息。使用在步骤2320中生成的通信安全密钥加密云小区安全上下文响应消息。
在步骤2324中,MS2300与验证器/AAA2370和从BS2360执行接入网络验证和安全密钥生成过程。具体地,在步骤2324中,生成用于接入链路的安全密钥,该安全密钥用于验证和加密MS2300与从BS2360之间的接入链路。在步骤2326中,MS2300向从BS2360发出云小区安全上下文消息。云小区安全上下文消息包括MS2300在步骤2318中生成的云种子,并且使用在步骤2324中生成的、用于接入链路的安全密钥加密。在步骤2328中,从BS2360通过使用云种子作为输入值来生成用于它与云小区中的成员BS进行数据交换的通信安全密钥。换句话说,从BS2360通过使用云种子作为输入值根据等式(1)生成用于它在云小区中的数据交换的通信验证密钥,并且使用生成的通信验证密钥生成通信数据加密密钥。在步骤2330中,从BS2360向MS2300发出云小区安全上下文响应消息。使用在步骤2328中生成的通信安全密钥加密云小区安全上下文响应消息。
之后,在步骤2332中,MS2300与云小区中的成员BS执行数据交换。通过使用通信安全密钥处理与MS2300的数据交换的云小区的成员BS可以相应于主BS2350,或相应于主BS2350和从BS2360两者。
图24示出根据本公开的第五实施例的、用于在基于云小区的无线通信系统中当从BS添加到云小区时管理用于MS的安全密钥的信号流程图。
参照图24,MS2400在步骤2402中与云小区的成员BS(即,主BS2440和第一从BS2450)执行数据交换。在步骤2404中,假定主BS2440确定添加另一相邻的BS,例如,第二从BS2460作为云小区的从BS。用于确定添加云小区的从BS的标准相应于用于MS2400的信号强度测量结果以及用于主BS2440和第一从BS2450的小区负载。这些在本公开的范围之外,所以将省略其详细说明。在步骤2406中,主BS2440与第二从BS2460执行第二从BS的云小区成员BS协商过程。具体地,如果第二从BS2460确定为用于MS2400的云小区的从BS,则主BS2440在步骤2408中向MS2400发出云小区更新消息。换句话说,云小区更新消息包括指示第二从BS2460被添加到用于MS2400的云小区成员BS列表的信息。
在步骤2410中,主BS2440向用于MS2400的云小区的第一从BS2450或成员BS发出包括指示第二从BS2460被添加到用于MS2400的云小区成员BS列表中的信息的云小区更新消息。然后,在步骤2412中,MS2400向它自己的云小区成员BS列表添加第二从BS2460。
之后,在步骤2414中,MS2400与验证器/AAA2470和第二从BS2460执行接入网络验证和安全密钥生成过程。具体地,在步骤2414中,生成用于接入链路的安全密钥,该安全密钥用于验证和加密MS2400与从BS2460之间的接入链路。在步骤2416中,MS2400向第二从BS2460发出包括云小区中使用的云种子的云小区安全上下文消息。举例来说,假定传递到第二从BS2460的云种子是预先生成的云种子。然而,作为另一示例,如果用于MS2400的云小区的成员BS当中存在删除的成员BS,则MS2400生成新的云种子并且向成员BS传递新的云种子。
使用在步骤2414中生成的、用于接入链路的安全密钥来加密云小区安全上下文消息。
在步骤2418中,第二从BS2460生成用于它在云小区中的数据交换的通信安全密钥。换句话说,第二从BS2460通过使用云种子作为输入值根据等式(1)生成用于它在云小区中的数据交换的通信验证密钥,并且使用生成的通信验证密钥生成通信数据加密密钥。在步骤2420中,第二从BS2460向MS2400发出云小区安全上下文响应消息。使用在步骤2418中生成的通信安全密钥加密云小区安全上下文响应消息。
之后,在步骤2422中,MS2400与云小区中的成员BS执行数据交换。通过使用通信安全密钥处理与MS2400的数据交换的云小区的成员BS可以相应于主BS2440,或相应于主BS2440、第一从BS2450和第二从BS2460全体。
第六实施例
图25a和图25b示出根据本公开的第六实施例的、用于在基于云小区的无线通信系统中管理用于MS的安全密钥的信号流程图。
参照图25a和25b,在步骤2502中,MS2500执行用于选择提供通信服务的BS的过程。在BS选择过程中,MS2500选择用于构成以MS2500为中心的云小区的从BS的候选者BS。在步骤2504中,MS2500向在步骤2502中选择的主BS2550发出接入请求消息。如果关于候选者BS的信息包括在接入请求消息中,则主BS2550在步骤2506中执行用于与相应于候选者BS的、作为构成云小区的成员BS的从BS进行谈判的云小区成员BS协商过程。例如,假定第一从BS2560被MS2500选择为候选者BS。主BS2550通过在步骤2506中执行的云小区成员BS协商过程向云小区成员BS列表添加第一从BS2560。之后,在步骤2508中,主BS2550响应于来自MS2500的接入请求消息向MS2500发出访问响应消息。访问响应消息包括指示第一从BS2560被添加到用于MS的云小区成员BS列表的信息。当接收到接入响应消息时,MS2500在步骤2510中向用于MS2500的云小区成员BS列表添加第一从BS2560。
之后,在步骤2512中,MS2500与主BS2550和验证器/AAA2580执行接入网络验证和安全密钥生成过程。具体地,验证器/AAA2580执行用于MS2500的验证,并且生成用于接入链路的安全密钥,该安全密钥用于在验证器/AAA2580的介入之下验证和加密MS2500与主BS2550之间的接入链路。
在步骤2514中,MS2500生成作为用于生成通信安全密钥的输入值的云种子,该通信安全密钥用于与云小区中的成员BS进行数据交换。在步骤2516中,MS2500向主BS2550发出包括云种子的云小区安全上下文消息。云小区安全上下文消息使用在步骤2512中生成的、用于主BS2550和MS2500之间的接入链路的安全密钥加密。
之后,在步骤2518中,MS2500通过使用云种子作为输入值来生成用于与云小区中的成员BS进行数据交换的通信安全密钥。换句话说,MS2500通过使用云种子作为输入值根据等式(1)生成用于与云小区中的成员BS进行数据交换的通信验证密钥,并且使用生成的通信验证密钥生成通信数据加密密钥。类似地,在步骤2520中,主MS2550通过使用云种子作为输入值根据等式(1)生成用于与云小区中的数据交换的通信验证密钥,并且使用生成的通信验证密钥生成通信数据加密密钥。
在步骤2522中,主BS2550向MS2500发出云小区安全上下文响应消息。使用在步骤2520中生成的通信安全密钥加密云小区安全上下文响应消息。
在步骤2524中,主BS2550向第一从BS2560传递在步骤2516中接收到的云种子。使用用于主BS2550和第一从BS2560之间的接入链路的安全密钥来加密云种子。然后,在步骤2526中,第一从BS2560通过使用云种子作为输入值来生成用于云小区中的数据交换的通信安全密钥。换句话说,第一从BS2560通过使用云种子作为输入值根据等式(1)生成用于它在云小区中的数据交换的通信验证密钥,并且使用生成的通信验证密钥生成通信数据加密密钥。
在步骤2528中,第一从BS2560向MS2500发出云小区安全上下文响应消息。使用在步骤2526中生成的通信安全密钥加密云小区安全上下文响应消息。
假定之后,在MS2500、主BS2550和第一从BS2560的数据传输期间,主BS2550确定添加另一相邻的BS(即,第二从BS2570)作为用于MS2500的云小区的从BS。用于确定添加云小区的从BS的标准相应于用于MS2500的信号强度测量结果以及用于主BS2550和第一从BS2560的小区负载。这些在本公开的范围之外,所以将省略其详细说明。在步骤2530中,主BS2550与第二从BS2570执行第二从BS的云小区成员BS协商过程。当执行步骤2530的时候,主BS2550向第二从BS2570传递在步骤2516中的接收到的云种子。在步骤2532中,主BS2550向MS2500发出云小区更新消息。换句话说,云小区更新消息包括指示第二从BS2570被添加到用于MS2400的云小区成员BS列出的信息。
在步骤2534中,MS2500向它自己的云小区成员BS列表添加第二从BS2570,并且向主BS2550发出云小区更新响应消息。然后,在步骤2536中,主BS2550向现在是MS2500的云小区的成员BS的第一从BS2560发出包括指示第二从BS2570被添加到用于MS的云小区成员BS列表的信息的云小区更新消息。
之后,在步骤2538中,第二从BS2570生成用于云小区内数据交换的通信安全密钥。换句话说,第二从BS2570通过使用云种子作为输入值根据等式(1)生成用于它在云小区中的数据交换的通信验证密钥,并且使用生成的通信验证密钥生成通信数据加密密钥。在步骤2540中,第二从BS2570向MS2500发出云小区安全上下文响应消息。使用在步骤2538中生成的通信安全密钥加密云小区安全上下文响应消息。
通过使用通信安全密钥处理与MS2500的数据交换的云小区的成员BS可以相应于主BS2550,或相应于主BS2550、第一从BS2560和第二从BS2570全体。
在本公开的第五实施例和第六实施例中,如果构成MS的云小区的成员BS被删除,则MS生成新的云种子,并且可以重新生成用于它与剩余的云小区成员BS的通信的通信安全密钥。
具体地,假定任一成员BS被删除。然后,主BS向MS发出成员BS删除消息,并且MS生成新的云种子。MS向主BS发送新的云种子。使用用于MS和主BS之间的接入链路的安全密钥来加密云种子。当接收到新的云种子时,主BS还使用新的云种子重新生成通信安全密钥。此外,当执行与从BS的成员BS更新过程的时候,主BS向从BS传递新的云种子。从BS还使用新的云种子重新生成用于它与MS的通信的通信安全。
图26示出根据本公开的实施例的、用于管理在基于云小区的无线通信系统中的验证和数据加密的安全密钥的装置的结构。
参照图26,用于验证和数据加密的安全密钥管理装置2600可以包括通信单元2610、安全密钥发生器2620、云小区成员BS更新单元2630、以及控制器2640。
安全密钥管理装置2600包括在通过本公开的第一实施例到第六实施例提供的MS、主BS、从BS和验证器中的至少一个,并且执行上述验证过程。
下面将描述根据本公开的实施例的安全密钥管理装置2600的操作。
首先,假定安全密钥管理装置2600基于本公开的第一实施例到第六实施例作为MS操作。
如果安全密钥管理装置2600根据本公开的第一实施例操作,则通信单元2610从验证器或AAA接收云种子。云种子是通过MS和验证器或AAA之间共享的规则选择的值。如果控制器2640检测到云种子的接收,则安全密钥发生器2620在控制器2640的控制下使用云种子和等式(1)生成验证密钥。
云小区成员BS更新单元2630管理包括MS属于的云小区中的成员BS的云小区成员BS列表。如果云小区中的成员BS被删除或添加,则执行用于更新云小区成员BS列表的过程。此外,如果云小区中的主BS被改变,则更新关于云小区成员BS列表中的主BS的信息。
如果从云小区成员BS列表删除成员BS,则控制器2640控制通信单元2610接收新的云种子。控制器2640使用新的云种子和等式(1)控制安全密钥发生器2620以生成验证密钥。
如果安全密钥管理装置2600根据本公开的第二实施例或第四实施例操作,则安全密钥发生器2620使用主BS的标识符和等式(2)生成验证密钥。通信单元2610使用基于验证密钥生成的数据加密密钥与主BS和从BS交换数据(即,向主BS和从BS发送数据并且从主BS和从BS接收数据)。
如果主BS被改变或替换,则通信单元2610接收被改变或替换的主BS的标识符。当检测到改变时,控制器2640控制安全密钥发送器2620使用改变的主BS的标识符和等式(2)生成新的验证密钥。此外,控制器2640控制通信单元2610使用基于新的验证密钥生成的新的数据加密密钥与包括新的主BS的成员BS交换数据。
云小区成员BS更新单元2630如它在第一实施例中那样操作。
如果安全密钥管理装置2600根据本公开的第三实施例操作,则控制器2640控制安全密钥发生器2620以生成个别地用于当前云小区的主BS和从BS中的每一个的验证密钥。换句话说,在控制器2640的控制下,安全密钥发生器2620使用主BS的标识符和等式(3)生成将用于与主BS通信的验证密钥。此外,安全密钥发生器2620使用从BS中的每一个的标识符和等式(3)生成将用于与恰当的从BS通信的验证密钥。
之后,在控制器2640的控制下,在与主BS通信期间,通信单元2610使用基于验证密钥生成的加密密钥与主BS交换数据,使用主BS的标识符生成该验证密钥。此外,与从BS通信期间,通信单元2610使用基于验证密钥生成的加密密钥与主BS交换数据,使用从BS的标识符生成该验证密钥。
如果其标识符被用于生成加密密钥的主BS或从BS被删除,则控制器2640删除加密密钥。
云小区成员BS更新单元2630如它在第一实施例中那样操作。
如果安全密钥管理装置2600根据本公开的第五实施例或第六实施例操作,则安全密钥发生器2620生成云种子。此外,安全密钥发生器2620使用云种子生成通信安全密钥。在本公开的第五实施例中,通信单元2610向成员BS传递云种子。如果从当前成员BS删除特定成员BS,则安全密钥发生器2620生成新的云种子。然后,安全密钥发生器2620使用新的云种子重新生成通信安全密钥。
第二,假定安全密钥管理装置2600基于本公开的第一实施例到第六实施例作为主BS操作。
如果安全密钥管理装置2600根据本公开的第一实施例操作,并且主BS被改变,则控制器2640确定主BS自己是否被从云小区成员BS列表删除。如果从云小区成员BS列表删除主BS,则控制器2640终止它与MS的通信,并且剩余操作与MS的控制器的操作相同。除了通信单元2610与MS通信之外,云小区成员BS更新单元2630和通信单元2610与MS的操作相同。
如果安全密钥管理装置2600根据本公开的第二实施例到第四实施例操作,则除了通信单元2610与MS通信之外,安全密钥管理装置2600与MS的操作相同。
如果安全密钥管理装置2600根据本公开的第五实施例操作,则通信单元2610接收由MS生成并且从MS提供的云种子。然后,安全密钥发生器2620使用云种子生成通信安全密钥。
如果安全密钥管理装置2600根据本公开的第六实施例操作,则通信单元2610接收由MS生成并且从MS提供的云种子,并且向其他成员BS传递云种子。然后,安全密钥发生器2620使用云种子生成通信安全密钥。
第三,假定安全密钥管理装置2600基于本公开的第一实施例到第六实施例作为从BS操作。
如果安全密钥管理装置2600根据本公开的第一实施例到第六实施例操作,则云小区成员BS更新单元2630还向当前主BS和云小区成员BS执行订购过程,并且它的管理包括云小区中的成员BS的云小区成员BS列表的操作与MS和主BS的操作相同。
控制器2640还与MS和主BS相同地操作。然而,在第三实施例的情况下,如果控制器2640识别出从BS自己被设置为主BS,则控制器2640使用通过通信单元2610接收到的新的验证上下文控制安全密钥发生器2620生成安全密钥。
如果安全密钥管理装置2600根据本公开的第五实施例和第六实施例操作,则控制器2640控制安全密钥发生器2620使用从MS接收到的云种子生成通信安全密钥。
第四,如果安全密钥管理装置2600基于本公开的第一实施例到第四实施例作为验证器操作,则除了通信单元2610向主BS传递根据恰当的实施例生成的验证密钥或数据加密密钥之外,安全密钥管理装置2600基于本公开的第一实施例到第四实施例与MS和主BS相同地操作。
如果安全密钥管理装置2600根据本公开的第五实施例和第六实施例操作,则安全密钥管理装置2600仅参与生成用于MS和成员BS之间的接入链路的安全密钥,而不像其他的实施例中一样参与生成通信安全密钥。
如从上面的描述中明显的,本公开提供一种用于在支持MS和服务该MS的多个BS之间的数据发送和接收的、基于云小区的无线通信系统中,管理用于验证和数据加密的安全密钥的方法,从而确保MS和BS之间的可靠的和无缝的通信。
虽然已经利用示例性实施例描述了本公开,但是可以向本领域技术人员建议各种改变和修改。意图是本公开包含这种改变和修改为属于所附权利要求的范围。

Claims (12)

1.一种在通信系统中管理用于与移动站(MS)的通信验证的安全密钥的方法,所述方法包括:
通过在云小区中执行用于通信验证的验证过程获得第一验证密钥,该云小区具有包括用于向MS提供服务的主基站(BS)和至少一个从BS的成员BS;以及
使用利用第一验证密钥生成的第一加密密钥与至少一个成员BS通信。
2.如权利要求1所述的方法,其中所述获得第一验证密钥包括利用第一种子生成第一验证密钥;
其中,所述第一种子是通过MS与验证、授权和计费服务器(AAA)之间预定义的规则选择的值、通过在MS和用于管理验证过程的验证器之间预定义的规则选择的值、或从AAA或验证器接收到的值。
3.如权利要求2所述的方法,还包括:
如果成员BS当中存在删除的成员BS,则通过在MS和AAA或验证器之间预定义的规则选择第二种子,或从AAA或验证器接收第二种子;
利用第二种子生成第二验证密钥;以及
利用第二验证密钥生成第二加密密钥。
4.如权利要求1所述的方法,其中,获得第一验证密钥包括:
生成用于生成第一验证密钥的种子;
向主BS传递该种子;
利用该种子生成第一验证密钥;以及
如果成员BS当中存在删除的成员BS,则生成新的种子。
5.一种在通信系统中管理用于与移动站(MS)的通信验证的安全密钥的方法,所述方法包括:
通过在云小区中执行用于通信验证的验证过程来获得用于MS的验证上下文,该云小区具有包括用于向MS提供服务的主基站(BS)和至少一个从BS的成员BS;以及
利用从验证上下文获得的第一加密密钥与MS通信。
6.如权利要求5所述的方法,还包括:
如果所述验证上下文包括第一验证密钥,则利用第一验证密钥生成第一加密密钥,
其中,所述第一验证密钥通过MS与用于管理验证过程的验证、授权和计费服务器(AAA)或验证器使用第一种子生成,并且第一种子是通过在MS和AAA之间预定义的规则选择的值、通过在MS和验证器之间预定义的规则选择的值、或从MS接收到的值。
7.如权利要求6所述的方法,还包括:
如果成员BS当中存在删除的成员BS,则从验证器接收第二验证密钥;以及
使用第二验证密钥生成第二加密密钥,并且向除了删除的成员BS之外的剩余从BS传递第二加密密钥,
其中所述第二验证密钥通过MS和AAA或验证器使用第二种子生成,并且第二种子是通过MS和AAA或验证器之间预定义的规则选择的不同于第一种子的值,或是由MS新生成并且从MS接收到的值。
8.一种用于在通信系统中管理用于与移动站(MS)的通信验证的安全密钥的方法,所述方法包括:
与具有成员基站(BS)的云小区中的主BS执行用于云小区的成员BS订购过程,该成员BS包括用于向MS提供服务的主BS和至少一个从BS,并且从主BS接收用于包括在云小区中的MS的验证上下文;以及
响应于包括第一验证密钥的验证上下文,使用第一验证密钥生成第一加密密钥并且使用第一加密密钥与MS通信。
9.如权利要求8所述的方法,还包括:
如果所述验证上下文包括由MS生成的种子,则使用该种子生成第一加密密钥,
其中所述种子直接从MS接收或从主BS接收,并且其中如果成员BS当中存在删除的成员BS,则由MS生成新的种子值并且从MS接收该新的种子值。
10.一种被配置成在通信系统中管理用于与移动站(MS)的通信验证的安全密钥的MS,所述MS通过在权利要求1到4中的任何一个中描述的方法实现。
11.一种被配置成在通信系统中管理用于与移动站(MS)的通信验证的安全密钥的主基站(BS),所述主BS通过在权利要求5到7中的任何一个中描述的方法实现。
12.一种被配置成在通信系统中管理用于与移动站(MS)的通信验证的安全密钥的从基站(BS),所述从BS通过在权利要求8到9中的任何一个中描述的方法实现。
CN201280065805.3A 2011-11-17 2012-11-15 管理用于与移动站的通信验证的安全密钥的方法和装置 Active CN104025634B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
KR10-2011-0120533 2011-11-17
KR20110120533 2011-11-17
KR10-2012-0115895 2012-10-18
KR1020120115895A KR101931601B1 (ko) 2011-11-17 2012-10-18 무선 통신 시스템에서 단말과의 통신 인증을 위한 보안키 관리하는 방법 및 장치
PCT/KR2012/009679 WO2013073869A1 (en) 2011-11-17 2012-11-15 Method and apparatus for managing security keys for communication authentication with mobile station in wireless communication system

Publications (2)

Publication Number Publication Date
CN104025634A true CN104025634A (zh) 2014-09-03
CN104025634B CN104025634B (zh) 2018-08-24

Family

ID=48663602

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201280065805.3A Active CN104025634B (zh) 2011-11-17 2012-11-15 管理用于与移动站的通信验证的安全密钥的方法和装置

Country Status (6)

Country Link
US (1) US9380459B2 (zh)
EP (1) EP2781111A4 (zh)
JP (1) JP6120865B2 (zh)
KR (1) KR101931601B1 (zh)
CN (1) CN104025634B (zh)
WO (1) WO2013073869A1 (zh)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9496620B2 (en) 2013-02-04 2016-11-15 Ubiquiti Networks, Inc. Radio system for long-range high-speed wireless communication
US8836601B2 (en) 2013-02-04 2014-09-16 Ubiquiti Networks, Inc. Dual receiver/transmitter radio devices with choke
CN106398312A (zh) * 2011-10-05 2017-02-15 索尔维公司 沉淀碳酸钙颗粒及其用途
KR20140077603A (ko) 2012-12-14 2014-06-24 삼성전자주식회사 무선 통신 시스템에서 이동성을 관리하기 위한 장치 및 방법
US9397820B2 (en) 2013-02-04 2016-07-19 Ubiquiti Networks, Inc. Agile duplexing wireless radio devices
US9373885B2 (en) 2013-02-08 2016-06-21 Ubiquiti Networks, Inc. Radio system for high-speed wireless communication
US10460314B2 (en) * 2013-07-10 2019-10-29 Ca, Inc. Pre-generation of session keys for electronic transactions and devices that pre-generate session keys for electronic transactions
KR102078866B1 (ko) 2013-08-09 2020-02-19 삼성전자주식회사 듀얼 커넥티비티 지원을 위한 pdcp 분산 구조의 보안 키 생성 및 관리 방안
BR112016007701B1 (pt) 2013-10-11 2023-01-31 Ubiquiti Inc Método para controlar a recepção de um rádio de banda larga sem fio
JP2017502571A (ja) 2014-03-06 2017-01-19 日本電気株式会社 モバイル通信システム、基地局、及びそれらの方法
EP3114884B1 (en) 2014-03-07 2019-10-23 Ubiquiti Inc. Cloud device identification and authentication
US9843096B2 (en) 2014-03-17 2017-12-12 Ubiquiti Networks, Inc. Compact radio frequency lenses
EP3127187B1 (en) 2014-04-01 2020-11-11 Ubiquiti Inc. Antenna assembly
GB201410623D0 (en) * 2014-06-13 2014-07-30 Hagan Chris Wireless access point allocation and transfer
US11751068B2 (en) 2014-06-30 2023-09-05 Ubiquiti Inc. Methods and tools for assisting in the configuration of a wireless radio network
DK3187002T3 (da) 2014-08-31 2021-05-31 Ubiquiti Inc Fremgangsmåder og anordninger til overvågning og forbedring af et trådløst netværks tilstand
EP3353989B1 (en) 2015-09-25 2021-03-03 Ubiquiti Inc. Compact and integrated key controller apparatus for monitoring networks
US10172001B1 (en) * 2017-10-30 2019-01-01 International Business Machines Corporation Authentication mechanism
US10637655B1 (en) * 2018-01-09 2020-04-28 Amdocs Development Limited System, method, and computer program for providing seamless data access from different internet service providers

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060083377A1 (en) * 2004-10-15 2006-04-20 Broadcom Corporation Derivation method for cached keys in wireless communication system
CN1951037A (zh) * 2004-05-07 2007-04-18 三星电子株式会社 宽带无线接入通信系统中能够最小化服务延迟的切换系统与方法
US20080267407A1 (en) * 2007-04-26 2008-10-30 Qualcomm Incorporated Method and Apparatus for New Key Derivation Upon Handoff in Wireless Networks
WO2008155764A2 (en) * 2007-06-18 2008-12-24 Duolink Ltd. Wireless network architecture and method for base station utilization

Family Cites Families (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19900436B4 (de) * 1999-01-08 2016-12-01 Ipcom Gmbh & Co. Kg Verfahren zum Handover, Mobilstation für ein Handover und Basisstation für ein Handover
US6370380B1 (en) * 1999-02-17 2002-04-09 Telefonaktiebolaget Lm Ericsson (Publ) Method for secure handover
US7028186B1 (en) * 2000-02-11 2006-04-11 Nokia, Inc. Key management methods for wireless LANs
KR100480258B1 (ko) * 2002-10-15 2005-04-07 삼성전자주식회사 무선 근거리 네트워크에서 고속 핸드오버를 위한 인증방법
JP4254196B2 (ja) * 2002-10-17 2009-04-15 ソニー株式会社 通信端末装置、通信基地局装置、通信中継装置、および方法、並びにコンピュータ・プログラム
US20040228491A1 (en) * 2003-05-13 2004-11-18 Chih-Hsiang Wu Ciphering activation during an inter-rat handover procedure
JP5042834B2 (ja) * 2004-08-25 2012-10-03 エレクトロニクス アンド テレコミュニケーションズ リサーチ インスチチュート 無線携帯インターネットシステムでeapを利用する保安関係交渉方法
JP3861896B2 (ja) * 2004-09-10 2006-12-27 松下電器産業株式会社 鍵共有システム
JP2006197452A (ja) * 2005-01-17 2006-07-27 Matsushita Electric Ind Co Ltd 無線通信端末装置およびその制御方法
US7440757B2 (en) * 2005-01-31 2008-10-21 Samsung Electronics Co., Ltd Handover method in a wireless communication system
JP4715239B2 (ja) * 2005-03-04 2011-07-06 沖電気工業株式会社 無線アクセス装置、無線アクセス方法及び無線ネットワーク
JP4642845B2 (ja) * 2005-12-19 2011-03-02 日本電信電話株式会社 端末識別方法、サーバ、端末およびプログラム
JP4804983B2 (ja) * 2006-03-29 2011-11-02 富士通株式会社 無線端末、認証装置、及び、プログラム
KR20070098385A (ko) * 2006-03-29 2007-10-05 삼성전자주식회사 통신 시스템에서 핸드오버 시스템 및 방법
US7936878B2 (en) * 2006-04-10 2011-05-03 Honeywell International Inc. Secure wireless instrumentation network system
WO2007120024A1 (en) * 2006-04-19 2007-10-25 Electronics And Telecommunications Research Institute The efficient generation method of authorization key for mobile communication
US7865717B2 (en) 2006-07-18 2011-01-04 Motorola, Inc. Method and apparatus for dynamic, seamless security in communication protocols
US8948395B2 (en) * 2006-08-24 2015-02-03 Qualcomm Incorporated Systems and methods for key management for wireless communications systems
US8204230B2 (en) * 2007-05-08 2012-06-19 Infineon Technologies Ag Communication device, method for establishing a communication connection and method for using a communication connection
WO2009020789A2 (en) * 2007-08-03 2009-02-12 Interdigital Patent Holdings, Inc. Security procedure and apparatus for handover in a 3gpp long term evolution system
KR100924168B1 (ko) * 2007-08-07 2009-10-28 한국전자통신연구원 주파수 오버레이 기반의 통신 시스템의 인증키 생성 방법및 인증 방식 협상 방법
US9313658B2 (en) * 2007-09-04 2016-04-12 Industrial Technology Research Institute Methods and devices for establishing security associations and performing handoff authentication in communications systems
CN101217811B (zh) * 2008-01-17 2010-06-02 西安西电捷通无线网络通信有限公司 一种宽带无线多媒体网络广播通信的安全传输方法
US8630415B2 (en) 2008-01-25 2014-01-14 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for authentication service application processes during service reallocation in high availability clusters
US8179860B2 (en) * 2008-02-15 2012-05-15 Alcatel Lucent Systems and method for performing handovers, or key management while performing handovers in a wireless communication system
WO2009132599A1 (en) * 2008-04-30 2009-11-05 Mediatek Inc. Method for deriving traffic encryption key
WO2009145733A1 (en) * 2008-05-28 2009-12-03 Agency For Science, Technology And Research Authentication and key establishment in wireless sensor networks
KR20100047099A (ko) * 2008-10-27 2010-05-07 엘지전자 주식회사 암호화키 생성 및 갱신방법
US20100173610A1 (en) * 2009-01-05 2010-07-08 Qualcomm Incorporated Access stratum security configuration for inter-cell handover
WO2010093200A2 (en) * 2009-02-12 2010-08-19 Lg Electronics Inc. Method and apparatus for traffic count key management and key count management
KR20100097577A (ko) * 2009-02-26 2010-09-03 엘지전자 주식회사 보안성능협상방법 및 tek 관리방법
KR20100109998A (ko) * 2009-04-02 2010-10-12 삼성전자주식회사 무선통신시스템에서 핸드오버 레인징 메시지의 인증 처리 장치 및 방법
US8566593B2 (en) * 2009-07-06 2013-10-22 Intel Corporation Method and apparatus of deriving security key(s)
TW201141258A (en) * 2009-08-03 2011-11-16 Htc Corp Method of updating management information and related communication device
KR101094094B1 (ko) * 2009-11-20 2011-12-15 아주대학교산학협력단 복수 개의 노드로 구성된 그룹 간의 정보 교환 방법 및 공유키 생성 방법
KR101678814B1 (ko) * 2010-04-12 2016-11-23 삼성전자주식회사 광대역 무선통신 시스템에서 협력적 핸드오버 지원 장치 및 방법
US8792464B2 (en) 2012-02-29 2014-07-29 Harris Corporation Communication network for detecting uncooperative communications device and related methods

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1951037A (zh) * 2004-05-07 2007-04-18 三星电子株式会社 宽带无线接入通信系统中能够最小化服务延迟的切换系统与方法
US20060083377A1 (en) * 2004-10-15 2006-04-20 Broadcom Corporation Derivation method for cached keys in wireless communication system
US20080267407A1 (en) * 2007-04-26 2008-10-30 Qualcomm Incorporated Method and Apparatus for New Key Derivation Upon Handoff in Wireless Networks
WO2008155764A2 (en) * 2007-06-18 2008-12-24 Duolink Ltd. Wireless network architecture and method for base station utilization

Also Published As

Publication number Publication date
JP2014533908A (ja) 2014-12-15
EP2781111A1 (en) 2014-09-24
JP6120865B2 (ja) 2017-04-26
US20130129091A1 (en) 2013-05-23
CN104025634B (zh) 2018-08-24
KR20130054911A (ko) 2013-05-27
US9380459B2 (en) 2016-06-28
EP2781111A4 (en) 2015-08-05
KR101931601B1 (ko) 2019-03-13
WO2013073869A1 (en) 2013-05-23

Similar Documents

Publication Publication Date Title
CN104025634A (zh) 管理用于与移动站的通信验证的安全密钥的方法和装置
CN102340772B (zh) 切换过程中的安全处理方法、装置和系统
US10735957B2 (en) Context preparation
EP2680640B1 (en) Resource allocation method and device
CN107666727B (zh) 能力协商的方法及装置、系统
CN110099417B (zh) 切换方法、信息交互方法、设备及计算机可读存储介质
CN106162777B (zh) 中继节点切换方法及系统
CN102300190B (zh) 切换方法、通信装置和通信系统
EP2912869B1 (en) Method and device for managing security key for communication authentication of subscriber station used in cooperative communication of multiple base station in radio communication system
CN102256233B (zh) 一种csg小区切换方法、设备及系统
EP3232704B1 (en) Network perception based service policy configuration method and network device
WO2015015300A2 (en) Method of supporting security handling for dual connectivity
US10567172B2 (en) Method for updating a key, and master transmission point
EP2668816A1 (en) Apparatus and method for communication
CN105228171A (zh) 异构网络中双连接小基站的自配置方法和系统
CN104053195A (zh) 一种确定黑名单列表成员的方法及装置
WO2015154597A1 (zh) 一种动态构建虚拟小区的方法和装置
EP3468253A1 (en) Switching method and device
CN105451278A (zh) 双连接系统中辅基站改变方法和设备
CN103379564A (zh) 一种小区内切换方法及装置
CN104618931A (zh) 一种建立小区参数映射关系的方法、传输方法及设备
CN102170670A (zh) 小区切换及闭合签约用户组信息发送方法、系统和设备
JP2015088782A (ja) 無線通信システム、無線通信システムの制御方法、プログラム、及び無線基地局装置
CN105101154A (zh) 一种设备到设备授权信息配置方法、装置及网元设备
CN102655641B (zh) 安全隧道建立方法和基站

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant