JP2013521722A - 無線通信デバイスにおけるローカルなセキュリティ鍵更新 - Google Patents

無線通信デバイスにおけるローカルなセキュリティ鍵更新 Download PDF

Info

Publication number
JP2013521722A
JP2013521722A JP2012556280A JP2012556280A JP2013521722A JP 2013521722 A JP2013521722 A JP 2013521722A JP 2012556280 A JP2012556280 A JP 2012556280A JP 2012556280 A JP2012556280 A JP 2012556280A JP 2013521722 A JP2013521722 A JP 2013521722A
Authority
JP
Japan
Prior art keywords
base station
authentication key
mobile station
station
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012556280A
Other languages
English (en)
Other versions
JP5548912B2 (ja
Inventor
ヤン、シアンイン
シャラガ、アヴィシャイ
レヴィ、イラド
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of JP2013521722A publication Critical patent/JP2013521722A/ja
Application granted granted Critical
Publication of JP5548912B2 publication Critical patent/JP5548912B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0041Arrangements at the transmitter end
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0056Systems characterized by the type of code used
    • H04L1/0061Error detection codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0072Error control for data other than payload data, e.g. control data
    • H04L1/0073Special arrangements for feedback channel
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/12Arrangements for detecting or preventing errors in the information received by using return channel
    • H04L1/16Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
    • H04L1/18Automatic repetition systems, e.g. Van Duuren systems
    • H04L1/1812Hybrid protocols; Hybrid automatic repeat request [HARQ]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L5/00Arrangements affording multiple use of the transmission path
    • H04L5/003Arrangements for allocating sub-channels of the transmission path
    • H04L5/0048Allocation of pilot signals, i.e. of signals known to the receiver
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0055Transmission or use of information for re-establishing the radio link
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/04Wireless resource allocation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/20Control channels or signalling for resource management
    • H04W72/23Control channels or signalling for resource management in the downlink direction of a wireless link, i.e. towards a terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access, e.g. scheduled or random access
    • H04W74/08Non-scheduled or contention based access, e.g. random access, ALOHA, CSMA [Carrier Sense Multiple Access]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access, e.g. scheduled or random access
    • H04W74/08Non-scheduled or contention based access, e.g. random access, ALOHA, CSMA [Carrier Sense Multiple Access]
    • H04W74/0833Non-scheduled or contention based access, e.g. random access, ALOHA, CSMA [Carrier Sense Multiple Access] using a random access procedure
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/03Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words
    • H03M13/05Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words using block codes, i.e. a predetermined number of check bits joined to a predetermined number of information bits
    • H03M13/09Error detection only, e.g. using cyclic redundancy check [CRC] codes or single parity bit
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/29Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes combining two or more codes or code structures, e.g. product codes, generalised product codes, concatenated codes, inner and outer codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/12Arrangements for detecting or preventing errors in the information received by using return channel
    • H04L2001/125Arrangements for preventing errors in the return channel
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/04Error control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/20Control channels or signalling for resource management
    • H04W72/21Control channels or signalling for resource management in the uplink direction of a wireless link, i.e. towards the network
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Abstract

基地局(BS)でセキュリティ鍵を更新する方法を開示する。方法は、基地局から移動局にハンドオーバコマンドを送信する段階を備える。次に、基地局で認証鍵カウンタの基地局インスタンスを増分する段階を行う。認証鍵カウンタの基地局インスタンスと、予め認証器から得ておいた認証鍵(AK)とを利用して、基地局で新たなローカル認証鍵(AK*)を計算する段階を次に行う。方法はさらに、所定のアクション時間の後に、新たなローカル認証鍵を用いて基地局が移動局と通信する段階をを備える。
【選択図】図1

Description

無線通信により移動局(MS)と基地局(BS)との間でセキュアな接続を確保して、トラフィック機密性及び整合性を守ることは、無線移動通信技術の課題である。各無線技術は、移動局と基地局との間のメッセージのセキュリティ及び認証を確保するための規格、プロシージャ、及びプロトコルを提供することができる。無線移動通信規格には、第3世代パートナーシッププロジェクト(3GPP)、ロングタームエボリューション(LTE)規格、及びIEEE(アイトリプルイー)802.16規格(例えば802.16e、802.16m)が含まれているが、これらはWiMax(Worldwide interoperability for Microwave Access)という総称で産業群に知られている。
これらに共通したセキュリティリスクには、身元の漏洩、辞書攻撃、中間者(MitM)攻撃、及びセッションハイジャック等がある。拡張認証プロトコル(EAP)は、鍵及びメッセージ認証を利用してセキュリティリスクを軽減するために利用することができる。EAPは、合意のとれた認証プロトコルの利用によりデバイス間で標準的なメッセージ交換を定義することのできるメカニズムである。
図1に示す通常のWiMax無線ネットワーク100は、移動局(MS)110、基地局(BS)122、アクセスサービスネットワーク(ASN)ゲートウェイ(GW)124、及び、AAA(Authentication, Authorization and Accounting)サーバ132を含んでよい。基地局及びASNゲートウェイは、ASN120の一部として含まれてよく、AAAサーバは、接続サービスネットワーク(CSN)の一部として含まれてよい。ネットワーキングデバイス間の通信では、様々な信号オーバヘッドのある様々なインタフェースが利用される場合がある。移動局と基地局(またはその他のASNデバイス)との間の通信ではR1インタフェース112を利用することができる。基地局とASNゲートウェイ(ASN内の)との間の通信ではR6インタフェース126を利用することができる。ASNゲートウェイ(またはその他のASNデバイス)とAAAサーバ(またはその他のCSNデバイス)との間の通信ではR3インタフェース134を利用することができる。
移動局(MS)110とAAAサーバ132との間でWiMax EAP認証が滞りなく進んでいる間は、ペアワイズマスター鍵(PMK)を生成して、移動局及びAAAサーバの両方に常駐させておくことができる。PMKはASNゲートウェイ124に送信することができる。ASNゲートウェアイは認証器と称される場合もある。ASNゲートウェイ及び移動局は、それぞれ別個に認証鍵(AK)を計算することができる。認証鍵は基地局に送ることができる。基地局と移動局とは、この認証鍵を利用してメッセージの暗号及び復号をすることができる。
データの整合性が確保(comprised)されたことを示す特定の時間及び事象の後で、移動局(MS)110及びAAAサーバ132は、新たな認証鍵を生成するために利用されるEAP再認証を提供することができる。EAP認証または新たなAKの計算は、ASN内の基地局同士がハンドオーバをするたびに行われてよい。
本開示の特徴及び利点は、以下の詳細な説明を添付図面とともに読むことで理解が深まるが、これら説明と図面は、本開示の特徴の例示である点を了解されたい。
[優先権主張]
本願は2010年3月5日提出の米国仮特許出願第61/311,174号の優先権を主張しており、この全体をここに参照として組み込む。
一例における無線ネットワークのブロック図である。 一例における基地局(BS)及び移動局(MS)におけるローカルセキュリティ鍵の更新のためのプロセスの一例を示す。 一例における基地局(BS)及び移動局(MS)におけるローカルセキュリティ鍵の更新のための、一例における基地局内のハンドオーバプロセスを示す。 一例における基地局(BS)及び移動局(MS)におけるローカルセキュリティ鍵の更新のための、一例における基地局内のハンドオーバプロセスを示す。 一例における中継無線ネットワークのブロック図を示す。 一例における中継無線ネットワークのブロック図を示す。 一例における基地局(BS)、中継局(RS)、及び移動局(MS)におけるローカルセキュリティ鍵の更新のためのプロセスの一例を示す。 一例における基地局(BS)におけるセキュリティ鍵の更新方法のフローチャートを示す。 一例における移動局(MS)におけるセキュリティ鍵の更新フローチャートを示す。
以下に例示的な実施形態を示すが、ここでは同じことを言い表すために特定の言語を利用する場合がある。しかしこれは本発明の範囲の限定とはならないことを理解されたい。本発明を開示、記載する前に、本発明は、ここで開示する特定の構造、処理ステップ、または材料に限定されず、関連分野の当業者であれば理解するようにこの均等物に拡張することができる。ここで利用される用語は、特定の例の記載のみを目的とするものであり、限定は意図していない。異なる図面における同じ参照番号は、同じ部材を示す。フローチャート及びプロセスに付される番号は、ステップ及び処理を明瞭に説明するためのものであり、必ずしも特定の順序またはシーケンスを示すものではない。
<実施形態の例示>
技術的な実施形態の概略を先ず示した後で、特定の技術的な実施形態の詳述に入る。この要約は、読み手に本技術を分からせる手助けを意図しており、技術の鍵となる特徴または本質的な特徴を特定したり、請求する主題の範囲を限定したりする意図はない。
IEEE802.16eセキュリティのフレームワークにおいては、認証またはハンドオーバ中にセキュリティ鍵がリフレッシュされる。(再)認証は、AAAサーバとの拡張認証プロトコル(EAP)認証であってよい。AAAサーバは、ネットワーク及びエアインタフェースを介した通信両方で利用される鍵すべてのリフレッシュを行うことができる。しかし、AAAサーバを利用する再認証プロセスは、比較的長時間かかり、ネットワークに顕著なさらなる信号オーバヘッドを引き起こす可能性がある。
ハンドオーバは、移動局(M)がセル間を移動するとき、または基地局間を移動するときに生じる。ハンドオーバは、PMK共有により同じASNでは固定されている。同じ基地局(BS)にMSがあるとしても、エアインタフェースに対する暗号化及び整合性保護に利用されるセキュリティ鍵をリフレッシュするために軽量な方法が実行可能であることが望ましい。この、セキュリティ鍵をリフレッシュするための軽量な方法は、BS内ハンドオーバプロシージャと称される場合がある。BS内ハンドオーバによって、鍵をより頻繁にリフレッシュすることができるようになるので、セキュリティ保護を脅かしたり完全EAPの利用が必要なAAAを行うことなく、整合性チェック値(ICV)サイズを減らすことができるようになる。トラフィックまたはネットワークのアクティビティを減らすことで、ICVを8ビットに下げることができ、パケット数を増やすことで、ICVのサイズを上げてセキュリティを高めることができるようになる。
ここでは、基地局(BS)及び/または移動局(MS)においてセキュリティ鍵を更新するシステム及び方法を開示する。基地局でセキュリティ鍵を更新する方法は、基地局から移動局にハンドオーバコマンドを送信する処理を含む。この後に、基地局で認証鍵カウンタの基地局インスタンスを増分する処理を行う。方法の次の処理は、認証鍵カウンタの基地局インスタンスと認証鍵(AK)とを利用して、基地局で新たなローカル認証器鍵(AK*)を計算することであってよい。AKは、認証器から前もって得ておいてよい。方法はさらに、所定のアクション時間の後に、新たなローカル認証鍵を利用して基地局が移動局と通信することを含む。
移動局(MS)においてセキュリティ鍵を更新する方法は、基地局からのハンドオーバコマンドを移動局で受信する処理を含む。次に、移動局で認証鍵カウンタの移動局インスタンスを増分する処理を行う。方法における次の処理は、認証鍵カウンタの移動局インスタンス及び認証鍵を利用して、移動局で新たなローカル認証鍵(AK*)を計算することであってよい。AKは、移動局から前もって得ておいてよい。方法はさらに、所定のアクション時間の後に、新たなローカル認証鍵を利用して移動局が基地局と通信することを含む。
ネットワークエントリ中のEAP認証の後に、認証器と移動局とが、有効なペアワイズマスター鍵(PMK)を構築または生成してよい。PMKに基づいて、認証鍵(AK)を、認証器及び移動局両方で導出することができる。認証器は、AKを基地局に渡すことができるので、基地局及び移動局は、暗号化及び整合性保護のために、同じAKを利用して別の鍵を導出することができる。
IEEE802.16eでは、AKは、AK=KDF(PMK,MSID|BSID|"AK",160)(数1)として導出することができる。ここでMS識別情報(MSID)は48ビットのMSメディアアクセス制御(MAC)アドレスであってよく、BS識別情報(BSID)は、48ビットのBS MACアドレスであってよく、160は、鍵導出関数(KDF)が生成するAK鍵(ビットが単位)であってよい。このことから、異なる長さの鍵を生成するために異なる長さのIDを利用して認証鍵が計算されることが理解されよう。PMK、MSID、及び、BSIDは、EAP認証後に同じ移動局及び基地局について一定でありつづけるので、AKは、MSが再度認証を行ってPMKをリフレッシュするまでリフレッシュすることができない。
通常は、基地局間で通信をやりとりするたびに(ハンドオーバと称されるプロセスのことである)、BSIDが変化するので、認証器と移動局との間でAKを再計算する。ハンドオーバコマンドを利用してAKをリフレッシュすることができるが、ハンドオーバのレイテンシー及びネットワークのオーバヘッドを最小限に抑えるべく、各ハンドオーバにおいて新たなPMKを生成するためにハンドオーバコマンドを利用する必要はない。
IEEE802.16eで利用される他の暗号鍵には、CMAC(シーマック:Cipher-based Message Authentication Code)鍵、及び、TEK(Transport Encryption Key)が含まれる。IEEE802.16eでは、基地局で同じAKから異なるTEKを生成することができるので、TEKはいつでもリフレッシュすることができる。また、CMAC生成スキームではカウンタを関与させることができるので、CMACはいずれの基地局へのハンドオーバでもリフレッシュすることができる。CMAC計算で利用されるカウンタは、IEEE802.16eにおけるCMAC_KEY_COUNTであってよい。
IEEE802.16e及びこれより古い規格にIEEE802.16mの基地局レガシーアクセスサービスネットワーク(ASN)を準拠させるためには、上述したAK導出法を認証器で維持することが望ましい。IEEE802.16m規格では、CMAC鍵及びTEK両方をAKから導出するので、ハンドオーバ(HO)中に鍵のリフレッシュを生成すると好適である。AK*あるいはローカルなAKと称される別のレベルのカウンタに基づく認証鍵(AK)は、認証器から受信したAKに基づいて、基地局で「ローカル」に導出することができ、移動局が計算するAKに基づいて移動局で「ローカルに」導出することもできる。移動局及び基地局は、その後、ローカルに導出したAK*を利用して、暗号化及び整合性保護のために他のCMAC及びTEK鍵を導出することができる。ローカルのAKという用語は、AK*に等しく、本開示では両方を交換可能な概念として利用する。
カウンタに基づくAK*の導出の例は、AK*=KDF(AK,MSID|BSID|AK_COUNT|"AK*"、長さ)(数2)として導出することができる。ここで鍵導出関数(KDF)はAK、MSIDのMS MACアドレス、BSIDのBS MACアドレス、及び、認証鍵カウンタ(AK_COUNT)の基地局インスタンスまたは移動局インスタンスを利用して、「長さ」に対応する鍵のサイズを有する新たなローカル認証鍵を計算することができる。「長さ」に対応する鍵のサイズは、MSID及びBSIDの所望のセキュリティレベル及び長さに応じて、160ビットまたは別の所望の長さであってよい。AK_COUNTは、移動局、基地局、及び、認証器で維持されているカウンタとすることで、移動局のハンドオーバが同じBSIDの同じ基地局に生じたときに(つまり同じAKが有効であり続けているとき)、同じAK*が導出されたり再利用されたりしないようにする。前に利用した値AK*を再利用すると、基地局は、これをリプレイアタックと認識することがある。従って値AK*を再計算しないことにより、リプレイアタックを回避することができる。IEEE802.16の基地局は、悪意の攻撃者が、転送(リプレイ)プロセスの中間で傍受した有効なフレームを再送するリプレイアタックを受けやすい。一実施形態では、AK_COUNTは、CMAC_KEY_COUNTとして維持することができる。
AKから導出する別の暗号鍵は、CMAC鍵及びTEKであってよい。CMAC鍵は、CMAC(またはCMACダイジェスト)を計算するために利用されてよく、このCMACは、新たなローカルAK(AK*)を有効化するレンジ要求またはハンドオーバコマンドで利用される。TEKは、データトラフィックを暗号化するために利用されてよい。TEKカウンタは、データトラフィックに利用されてよく、AK_COUNTまたはCMACカウンタより頻繁に循環または更新を行ってよい。TEKカウンタのオーバフローまたはロールオーバは、BS内ハンドオーバ及び新たなAK*の生成をトリガするイベントとなりうる。従って大きなトラフィック量によってローカルセキュリティ更新がトリガされることがある。他のネットワークイベントもBS内ハンドオーバをトリガすることがある。
鍵階層(PMK,AK,AK*、CMAC鍵、及びTEK)におけるローカルAK(AK*)により、基地局及び移動局は、新たなAKまたはローカルAK(AK*)の生成に認証器を関与させずに、AK_COUNT値を単に増分することで、自身のセキュリティ鍵をAK*レベルからリフレッシュすることができる。鍵導出が関与せず、完全EAP認証を利用しないので、鍵のリフレッシュ方法が簡単で高速なものとなる。AK*が「ローカル」であることから、この鍵導出処理は必ずしも認証器によりトリガされなくてもよい。カウンタの同期性を保つためには、鍵のリフレッシュの後にAK_COUNTの値を更新するとよい。ローカルAK(AK*)の利用では、完全EAPとは同じレベルのセキュリティが実現されない場合もあるが、多くの場合、効率面の利得がセキュリティ面の不利益を上回る。
無線通信システムの各タイプのデバイスは、特定のインタフェースに基づいて別のタイプのデバイスと通信することができ、各インタフェースは異なるセキュリティプロトコル、異なる送信速度、及び異なる信号オーバヘッドを有している。Wimaxネットワークの参照モデルは、ネットワークの2つの機能実体を接続することができる概念上のリンクである8つの参照点を含む。参照点は、ピアである実体の間の、IPネットワークインタフェースに類似したプロトコル一式を表している。ベンダーがこれら参照点のエッジの実装方法を統括するのではなく、参照点によって相互運用が強制される。参照はWimax仕様に詳しく文書化されている。一部の参照点について、以下で簡単にまとめておく。
R1は、エアインタフェース(物理層(PHY)及びMAC)仕様(IEEE P802.16d/e)に準拠したMS及びASNの間のインタフェースである。R1は、管理プレーンに関するプロトコルをさらに含むことができる。R1インタフェース112は、移動局110と基地局122との間に提供することができる(図1参照)。R1インタフェースは、完全EAP認証で利用可能なR3、R5、及びR6等の他のインタフェースより速い送信時間とより少ないオーバヘッドとを実現することができる。R3とは、AAA、ポリシー強制及び移動管理機能をサポートすることができる、ASNとCSNとの間のインタフェースである。R3は、ASNとCSNとの間でIPデータを送信するためにベアラプレーン法(例えばトンネリング)を利用する。R3インタフェース134は、図1に示すように、ASNゲートウェイ(または認証器)124とAAAサーバ132との間に提供することができる。R5は、ホームまたはビジターのネットワークサービスプロバイダ(NSP)により運営されるCSN間の相互接続ネットワークのためのコントロールプレーン及びベアラプレーンのプロトコル一式からなる。R6は、図1に示すように、基地局122及びASNゲートウェイ(または認証器)124の間の通信126用のコントロールプレーン及びベアラプレーンのプロトコル一式からなる。R8は、一式のコントロールプレーンメッセージフローからなり、場合によっては、基地局と中継局との間でやりとりされるベアラプレーンデータフローからなる。
EAP認証で利用される基地局と認証器との間のさらなる通信、及び、認証器とAAAサーバとのさらなる通信を排除しつつ、認証鍵をいくらかリフレッシュしていくことが望ましい。BS内ハンドオーバは、R3、R5、及びR6インタフェースにさらなる信号オーバヘッドを生じさせずに、認証鍵をリフレッシュさせることができる。
ローカルAK(AK*)に基づく鍵のリフレッシュを開始させるために、「BS内ハンドオーバ」プロセスを利用することができる。通常は、ハンドオーバは、基地局間で通信をやりとりするために利用され、このとき、新たなAKを生成するので、AKがリフレッシュされる。基地局は、セルまたはセクタを個々に管理している単一の論理MAC実体のことであってよく、必ずしも物理デバイスではなくてよい。BS内ハンドオーバプロセスまたはプロトコルは、基地局間で通信をやりとりするための通常のハンドオーバで利用されるものに類似したハンドオーバコマンド構造を利用することができる。BS内ハンドオーバプロトコルで利用されるハンドオーバコマンド201は、図2に示すような、対象周波数またはセルの発見による信号品質の向上を目指すのではなく、鍵のリフレッシュ目的であってよい。BS内ハンドオーバコマンドは、現在サービス提供している基地局と同じものとして対象基地局を選択して、ローカルAK(AK*)のリフレッシュを強制することができる。ハンドオーバコマンドは、アクション時間を含んでよく、このアクション時間の後に、新たなローカルAKを利用することができるようになる。
完全EAP認証を実行して新たなPMKを生成する代わりに、BS内ハンドオーバプロシージャが、AKカウンタ(AK−OCUNT)202a及び202bを、基地局及び移動局両方でローカルに増分することができる。基地局のAKカウンタは、認証鍵カウンタの基地局インスタンスと称されて良く、移動局のAKカウンタは、認証鍵カウンタの移動局インスタンスと称されてよい。MSID及びBSIDは両方とも以前と同じなので、AKも同じであってよく、認証器に連絡をとり新たなAKを基地局に送ってもらう必要がない。
移動局及び基地局は両方とも、AKカウンタ及びAKの基地局または移動局インスタンスを利用して新たなローカルAK(AK*)203a及び203bをローカルに計算することができる。AKは、基地局で認証器から前もって得ておいてよい。AKカウンタは、各ハンドオーバで増加または増分させてよい。ハンドオーバアクション時間204または所定のアクション時間の後に、基地局及び移動局は、新たなローカルAK(AK*)205または新たなローカルAK(AK*)から導出した他の鍵で通信することができる。AK*レベル未満の他の鍵は、自動的にリフレッシュすることにしてよい。BS内ハンドオーバプロシージャを利用することで、ローカルAKのリフレッシュ及び新たなセキュリティ鍵の取得前に認証器及びAAAサーバに連絡するとかかる時間及びオーバヘッドをなくすことができる。
図3A及び図3Bは、BS内ハンドオーバに基づく鍵のリフレッシュのための呼び出しフローの別の例を示す。BS内ハンドオーバプロトコルを行い、セキュリティ鍵をリフレッシュする前に、移動局及びAAAサーバは、交渉及びEAP認証301aが滞りなく行われている間にPMK301c及び301bを取得することができる。EAP認証は、BS内ハンドオーバ、移動局と任意の基地局との間の初期通信、または、認証を要求するためのその他の種類のネットワークイベントによって行うことができる。
AAAサーバは、認証器にPMK301dのコピーを送ることができる。移動局及び認証器両方ともが、PMKを利用して個々にAK302b及び302aを導出することができる。認証器のAK303のコピーは、基地局に送ってよい。基地局と移動局は、AKを利用して他の鍵を生成して、メッセージを暗号及び復号することができる。最初に、第1のAK*が、ハンドオーバコマンドまたはAK_COUNTの増分なしに、基地局及び移動局上で導出されてよい(304a、304b)。新たなCMAC鍵及び新たなTEKは、第1のAK*から導出されてよい。AK*は、AK*を利用する通信の符号化または暗号化の前にCMACを利用して検証することができる。そして、基地局及び移動局は、第1のAK*305または第1のAK*から導出した鍵を利用して通信することができる。
移動局は、高度エアインタフェース(AAI)ハンドオーバ(HO)要求(REQ)の形態で基地局にハンドオーバ要求を行うことができる。AAI_HO−REQ306は、移動局がハンドオーバを開始すると利用することができるようになる。要求では、対象基地局をサービス提供または提供元の基地局として設定することで、BS内ハンドオーバである旨を示すことができる。要求に応じて、基地局は、ハンドオーバコマンドをAAI_HO−CMD307の形で送ることができる。基地局がハンドオーバを開始した場合、この基地局は、未承諾の(unsolicited)AAI_HO−CMD307を移動局に送信することができる。AAI_HO−CMDは、対象基地局をサービス提供基地局及びアクション時間に設定した旨を示すものであり、ここからは新たなセキュリティ鍵を利用する。ハンドオーバコマンドの結果、基地局及び移動局は両方とも、AK_COUNT308a及び308bを増加させ、第2のAK*309a及び309b(及び後続するAK*)を導出することができる。
第1のハンドオーバアクション時間310の後に生じうる鍵更新を検証するためには、移動局と基地局とが、レンジング(RNG)要求(REQ)または応答(RSP)内に見つかる新たなAK*から計算したCMACまたはCMACダイジェストを交換することができる。AAI_RNG−REQ/RSP311は、第2のAK*から導出される、AK_COUNTの移動局インスタンス及びCMAC鍵から計算されたCMAC両方を含むことができる。RNG−RSPは暗号化することができるので、CMACまたはCMACダイジェストを利用する代わりに、ICVを、整合性保護という同じ目的を実行するために利用することができる。
基地局は、基地局から導出したCMAC鍵から計算されるCMACを含むAAI_RNG−RSP312で返信することで、確実にAAI_RNG−REQを受信することができる。CMACの検証に成功すると、BS内ハンドオーバが完了して、基地局は、第2のAK_COUNT値313(及び後続するAK_COUNT値)で認証器を更新して、カウンタの同期性を保つことができる。次いで、基地局及び移動局は、第2のAK*314または第2のAK*から導出する鍵を利用して通信することができる。
CMACが基地局または移動局で検証されない場合には、基地局また移動局は第1のAK*を利用し続けてもよいし、実装によっては、完全EAP認証がトリガとなってもよい。
別のAAI_HO−CMD315が、対象基地局がサービス提供基地局と同じであることを示している場合には、図3Bに示すようなBS内ハンドオーバプロセスを繰り返す。AK_COUNTの基地局インスタンス及び移動局インスタンスを増加させ(316a、316b)、第3のAK*317a及び317bを、基地局及び移動局両方でローカルに導出する。第2のハンドオーバアクション時間318の後で、第3のAK*が移動局及び基地局により検証され(319)、AK_OCUNTを認証器で更新する(320)。次いで、基地局及び移動局が、第3のAK*321または第3のAK*から導出した鍵を利用して通信することができる。
ステップまたは処理322−324b及び326−328が、(n−1)番目のハンドオーバアクション時間325の各(n―1)番目のハンドオーバコマンドについて、イベントにより新たな認証鍵要求がトリガされるまで(329)(例えばBS内ハンドオーバ、ロールオーバ、またはAK_COUNTのオーバフロー、または、セキュリティ侵害またはセキュリティ侵害の試みを示すアクションが生じるまで)、繰り返されて良い。前述したようなイベントが生じると、新たなAKをBS内ハンドオーバについて生成してよく、(再)認証330aが成功すると、新たなPMK329b及び329cをAAAサーバ及び移動局の間に生成してよい。AAAサーバは、PMK330dのコピーを認証器に送って、処理を繰り返すことができる。
BS内ハンドオーバ中のカウンタ処理は、通常のハンドオーバと同じであってよい。AK_COUNT(AK_COUNTMS)の移動局インスタンスが、AK_COUNT(AK_COUNTBS)の基地局インスタンスと同じである場合が最も多い。しかし、移動局が送るAK_COUNTMSが、基地局が保持しているAK_COUNTBSより大きい場合もある。この場合には、基地局は、AK_COUNTBSを、大きなAK_COUNTMSを合わせるよう更新して、鍵を導出しなおすことができる。AK_COUNTMSがAK_COUNTBSより小さい場合には、基地局は、リプレイ要求を無視して、数多くの類似したリプレイをリプレイアタックまたは非同期カウンタアタック(counter-out-of sync attack)として取り扱って、新たなAKを要求することができる。
BS内ハンドオーバは、リプレイまたはL2遠隔無線モジュール(RRM)が基地局により利用されている場合のハンドオーバシナリオの幾つかにおいて利用することができる。中継局(RS)を利用する場合には、鍵生成入力(例えばPMK、BSID、及びMSID)が配置の選択肢(deployment choices)によって同じであり続ける場合に、鍵のリフレッシュが望ましい場合がある。例えば、配置の構成は、ネットワークから中継を隠して、基地局がAKをBSIDに基づいて認証器から取得して、中継局で「ローカル利用」するためにAKを中継局に送るようにすることができる。このような構成においては、BSIDはAK生成に利用されない。移動局が基地局と中継局との間を移動する場合、ハンドオーバは、認証器にとって「BS内の」ハンドオーバに見える。
図4は、移動局110が基地局(BS)122から中継局(RS)142にBS内ハンドオーバを実行するハンドオーバプロセスの一例を示す。中継局は、R8インタフェース144を利用して基地局と通信することができる。無線通信チャネル112は、BS内ハンドオーバの前に移動局と基地局との間に構築されてよい。無線通信チャネル114は、BS内ハンドオーバの後に移動局と基地局との間に構築されてよい。
中継無線ネットワークの別の例では、図5に示すように、移動局110は、同じ基地局122のセル内に両方とも存在している第1の中継局(RS1)152から第2の中継局(RS2)156へBS内ハンドオーバを行う。第1の中継局及び第2の中継局は、R8インタフェース152及び158をそれぞれ用いて基地局と通信することができる。無線通信チャネル116は、BS内ハンドオーバの前に、移動局と基地局との間に構成されてよい。BS内ハンドオーバが終わると、無線通信チャネル118が、移動局と第2の中継局との間に構成されてよい。
図6は、移動局から中継局へのBS内ハンドオーバの一例を示す。BS内ハンドオーバを実行する前のいつかの時点で、移動局とAAAサーバとが、成功しているEAP認証601中にPMKを取得することができる。PMKのコピーは認証器に提供されてよく、移動局と認証器とが両方ともそれぞれPMKからAKを導出することができる。AK602の認証器上のコピーは、基地局に送ることができる。前述したBS内ハンドオーバは、ハンドオーバコマンド603が、対象基地局がサービス提供基地局に設定されていると示している場合に利用することができる。ハンドオーバコマンドの結果、基地局も移動局もAKカウンタ604a及び604bを増加させて、対象基地局が基地局であることを示すような基地局ローカルAK(AK*)605a及び605bを計算することができる。基地局ハンドオーバアクション時間606の後で、基地局及び移動局は、基地局ローカルAK607と通信することができ、基地局は、更新されたAKカウンタ値608で認証器を更新してよい。
ハンドオーバは、ハンドオーバ要求609によって移動局により開始されてよい。基地局は、要求に対して応答して、または、未承諾のハンドオーバコマンド610を移動局に送信することで、アクション時間内に対象基地局を中継局に設定する。ハンドオーバ要求またはハンドオーバコマンドは、移動局が、信号強度がより弱い基地局から離れ、且つ、信号強度がより強い中継局に近づく場合に、トリガされてよい。ハンドオーバコマンドの結果、基地局も移動局もAKカウンタ611a及び611bを増加させ、中継局ローカルAK(AK*)612a及び612bを計算して、対象基地局が中継局であることを示してよい。それでも中継局ローカルAKは、中継局ローカルAK(AK*)を計算するためにBSIDを使い続けることができる。基地局は、中継局ローカルAKを基地局で計算した後で、中継局ローカルAK613のコピーを中継局に送ることができる。中継局ハンドオーバアクション時間614の後で、中継局及び移動局は、中継ローカルAK615と通信することができ、基地局は更新されたAKカウンタ値616で認証器を更新することができる。BS内ハンドオーバは、基地局から中継局に、中継局から基地局に、または第1の中継局から第2の中継局に送ることができる。
別の中継配置においては、中継局が、基地局との中継リンクを維持することもできる。中継局と基地局との間のセキュリティ関係においては、中継局が移動局に類似していてよい。中継リンクはトラフィック集約点であり、静止している可能性が高いので(つまり、ハンドオーバは行わない)、中継局と基地局との間のセキュリティ関係は、時間が経つとトラフィック暗号鍵をランアウトする場合がある。このような場合には、中継局がBS内ハンドオーバプロシージャを、関連する基地局との間で行って、AK*及び/またはCMAC/TEK鍵をリフレッシュすることができる(完全なネットワークの再認証を行って中継リンク上の鍵のリフレッシュを行う代わりに)。
進化したNodeB(eNode BまたはeNB)と中継ノード(RN)との間における同様のハンドオーバのプロシージャを、3GPP LTEで利用することもできる。3GPP LTEシステムでは、eNBはE―UTRAN(Evolved Universal Terrestrial Radio Access Network)で基地局同様の機能を担うことができ(eNBが、複数のセルを管理するための複数の媒体アクセス制御/無線リソース制御(MAC/RRC)実体を有している)、IEEE802.16における移動局と同等の無線移動デバイス(ユーザ機器(UE))と通信することができる。
BS内ハンドオーバを利用すると、鍵生成及び/または転送に認証器を利用せずに、ローカルに鍵を更新するメカニズムが提供される。このハンドオーバスキームは、同じ基地局を対象とソースとに指定して、且つ、認証器からの入力を利用しない新たなカウンタでセキュリティ鍵を更新することができる。
別の例としては、図7のフローチャートで示すような、基地局(BS)でセキュリティ鍵を更新する方法700がある。この方法は、ブロック710で、基地局から移動局にハンドオーバコマンドを送信する処理を行う。基地局で認証鍵カウンタの基地局インスタンスを増分する処理をブロック720で行う。方法の次の処理では(ブロック730)、認証鍵カウンタの基地局インスタンスと認証鍵(AK)とを利用して基地局で新たなローカル認証鍵「(AK*)を計算する処理を行うが、このAKは、認証器から予め得たものである。この方法はさらにブロック740で、所定のアクション時間が経った後で、新たなローカル認証鍵を利用して基地局が移動局と通信する処理を含む。
別の例としては、図8のフローチャートに示すような、移動局(MS)でセキュリティ鍵を更新する方法800がある。この方法は、ブロック810で、移動局で、基地局からのハンドオーバコマンドを受信する処理を行う。移動局で認証鍵カウンタの移動局インスタンスを増分する処理をブロック820で行う。方法の次の処理では(ブロック830)、認証鍵カウンタの移動局インスタンスと認証鍵(AK)とを利用して移動局で新たなローカル認証鍵(AK*)を計算する処理を行うが、このAKは予め移動局により計算したものである。この方法はさらにブロック840で、所定のアクション時間が経った後で、新たなローカル認証鍵を利用して移動局が基地局と通信する処理を含む。
様々な技術またはその一定の側面及び部分は、コンピュータ等の機械により実行されたときに様々な技術側面を実行する機械となる、有形媒体(例えばフロッピー(登録商標)ディスク、CD−ROM、ハードドライブ、その他の機械可読媒体)に具現化されたプログラムコードの形態をとることができる。プログラムコードがプログラム可能コンピュータで実行されると、コンピューティングデバイスは、プロセッサ、プロセッサにより読まれる格納媒体(揮発性及び不揮発性メモリ及び/または格納部材)、少なくとも1つの入力デバイス、及び少なくとも1つの出力デバイスを含むことができる。揮発性及び不揮発性メモリ及び/または格納部材は、RAM、EPROM、フラッシュドライブ、光ドライブ、磁気ハードドライブ、その他の電子データを格納するための媒体を含みうる。基地局及び移動局はさらに、トランシーバモジュール、カウンタモジュール、処理モジュール、及び/または、クロックモジュールまたはタイマーモジュールを含んでもよい。ここに記載する様々な技術を実装または利用する1以上のプログラムは、アプリケーションプログラミングインタフェース(API)、再生可能制御(reusable control)等であってよい。これらプログラムは、高レベルプロシージャまたはオブジェクト指向プログラミング言語に実装されて、コンピュータシステムと通信する。しかしプログラムは、アセンブリまたは機械言語で実装することもできる。言語はコンパイル言語、解釈言語であってよく、ハードウェア実装と組み合わせることもできる。
本明細書では数多くの機能ユニットをモジュールとして、実装面における独立性を強調している。例えばあるモジュールは、カスタムVLSI回路またはゲートアレイ、既製品の半導体(例えば論理チップ、トランジスタその他の離散したコンポーネント)を含むハードウェア回路として実装することができる。モジュールはさらに、フィールドプログラマブルゲートアレイ、プログラマブルアレイ論理、プログラマブル論理デバイス等のプログラマブルハードウェアデバイスで実装することができる。
モジュールはさらに、様々な種類のプロセッサで実行するためにソフトウェア実装することもできる。実行可能コードの個々のモジュールは、例えば1以上の物理または論理ブロックを含んでよく、例えばオブジェクト、プロシージャ、または機能にまとめられていてよい。しかし個々のモジュールの実行可能命令(executables)は、物理的に同じ位置に配置される必要はなく、異なる位置に格納されており、論理的に組み合わせられたときに、モジュールを含み、モジュールの記載された目的を達成することができる異種命令を含んでもよい。
実行可能コードのモジュールが単一の命令であったり、数多くの命令であったりすることもあり、場合によっては、幾つかの異なるコードセグメント、異なるプログラム、及び幾つかのメモリデバイスに分散されている場合もある。同様に、オペレーションデータも、モジュール内で特定及び記述されていてよく、任意の適切な形態で具現化したり、適切なタイプのデータ構造にしたりすることもできる。オペレーションデータは、単一のデータセットにまとめてもよいし、異なる格納デバイスを含む異なる位置に分散されていてもよいし、あるいは、その少なくとも一部を、システムまたはネットワーク上の単なる電子信号として存在させてもよい。モジュールは受動型であっても能動型であってもよい(所望の機能を行うことのできるエージェントを含む)。
本明細書における「一例」という言い回しは、この例に関連して記載される特定の特徴、構造、または特性が、本発明の少なくとも1つの実施形態に含まれることを意味している。「一例」という言い回しは明細書の随所に見られるが、これらは全てが同じ実施形態のことを意味しているわけではない。
ここで利用する複数の項目、構造的部材、組成上の部材、及び/または材料は、便宜上共通のリストとして表されている場合がある。しかしこれらリストの個々の部材は、別個の固有の部材として特定されるべきである。つまり、これらリストの部材はいずれも、そうではないと明示された場合を例外として、共通グループに振り分けられているということのみを理由として、同じリストの別の部材の事実上の均等物としてみなされるべきではない。加えて、本発明は、様々な実施形態及び例とともに、様々なコンポーネントの代替物を含むべきである。これら実施形態、例示、及び代替例は、互いに均等物を意図しておらず、本発明の別個で独立した表現とみなされるべきである。
さらに、記載されている特徴、構造、または特性を、一以上の実施形態に組み合わせることが適当である場合もある。記載においては、配置、距離、ネットワーク例等いくつもの詳細を述べ、本発明の実施形態の完全な理解を促す。しかし当業者であれば、本発明がこれら特定の詳細のうち1以上がなくても実行可能であったり、または、他の方法、コンポーネント、配置等によっても実施可能な場合があったりすることを理解する。また、公知の構造、材料、または処理を詳述しないことで本発明の様々な局面を曖昧にしないようにしている箇所もある。
前述した例は本発明の原理の1以上の特定の用途に対する例示であり、当業者であれば、形態、用途、及び実装の詳細においていくつもの変形例が、本発明の原理の範囲内で、且つ、本発明の原理または構想から逸脱することなく可能であることを理解する。従って、本発明は以下の請求項によってのみ限定を受ける。

Claims (25)

  1. 基地局(BS)でセキュリティ鍵を更新する方法であって、
    前記基地局から移動局にハンドオーバコマンドを送信する段階と、
    前記基地局で認証鍵カウンタの基地局インスタンスを増分する段階と、
    前記認証鍵カウンタの前記基地局インスタンスと、予め認証器から得ておいた認証鍵(AK)とを利用して、前記基地局で新たなローカル認証鍵(AK*)を計算する段階と、
    所定のアクション時間の後に、前記新たなローカル認証鍵を用いて前記基地局が前記移動局と通信する段階と
    を備える方法。
  2. 前記ハンドオーバコマンドを送信する段階は、
    対象となる前記基地局を、サービス提供を行う前記基地局と同等に設定する段階を有する請求項1に記載の方法。
  3. 前記新たなローカル認証鍵から計算され、前記基地局が前記移動局から受信した新たなCMAC(シーマック:Cipher-based Message Authentication Code)ダイジェストを利用して、前記基地局で前記新たなローカル認証鍵を検証する段階をさらに備える、請求項1に記載の方法。
  4. 認証鍵カウンタ値を持つ前記基地局インスタンスで、前記認証器において前記認証鍵カウンタの認証器インスタンスを更新する段階をさらに備える請求項1に記載の方法。
  5. 前記移動局から認証鍵カウンタ値を持つ移動局インスタンスを受信する段階をさらに備える請求項1に記載の方法。
  6. 前記認証鍵カウンタ値を持つ前記移動局インスタンスが、認証鍵カウンタ値を持つ基地局インスタンスより大きい場合には、前記認証鍵カウンタ値を持つ前記基地局インスタンスを、前記認証鍵カウンタ値を持つ前記移動局インスタンスで更新する段階をさらに備える請求項5に記載の方法。
  7. 前記基地局が、前記基地局と通信する中継局(RS)へ前記新たなローカル認証鍵を送信する段階と、
    前記新たなローカル認証鍵を利用して、前記中継局を介して前記移動局と通信する段階と
    をさらに備える請求項1に記載の方法。
  8. 前記基地局から前記ハンドオーバコマンドを送信する段階は、
    前記移動局が、前記基地局から前記中継局への直接通信を送信するとき、前記中継局から直接前記基地局に送信するとき、または、前記中継局から別の中継局に送信するときに行われる請求項7に記載の方法。
  9. 前記新たなローカル認証鍵を計算する段階は、
    移動局の識別情報と基地局の識別情報とを利用する段階を有し、
    前記移動局の識別情報は、移動局の媒体アクセス制御(MAC)アドレスであり、前記基地局の識別情報は、基地局のMACアドレスである、請求項1に記載の方法。
  10. 前記新たなローカル認証鍵を計算する段階は、
    前記新たなローカル認証鍵(AK*)を、AK*=KDF(AK,MSID|BSID|AK_COUNT|"AK*",長さ)で計算する段階を有し、
    鍵導出関数(KDF)は、前記AK、MS識別情報(MSID)用のMS媒体アクセス制御(MAC)アドレス、BS識別情報(BSID)用のBS MACアドレス、及び、前記認証鍵カウンタ(AK_COUNT)の最新の基地局インスタンスを用いて、「長さ」分の鍵サイズの前記新たなローカル認証鍵を計算する、請求項1に記載の方法。
  11. CMAC鍵及びトランスポート暗号鍵(TEK)の少なくともいずれかを、前記新たなローカル認証鍵を利用して導出する段階をさらに備える請求項1に記載の方法。
  12. 前記ハンドオーバコマンドの送信は、トランスポート暗号鍵(TEK)カウンタのロールオーバがトリガとなって行われる請求項1に記載の方法。
  13. 前記認証器からAKを取得する段階をさらに備え、
    前記AKは、前記認証鍵を得る前に、ペアワイズマスター鍵(PMK)から前記認証器で導出され、前記PMKは、拡張可能認証プロトコル(EAP)認証の一部として、AAA(Authentication, Authorization and Accounting)サーバと前記移動局(MS)との間で生成され、前記AAAサーバは、前記PMKを前記認証器に送信する、請求項1に記載の方法。
  14. 移動局(MS)でセキュリティ鍵を更新する方法であって、
    同じ現在のサービス提供基地局にハンドオーバするために、前記移動局において前記基地局からハンドオーバコマンドを受信する段階と、
    認証鍵カウンタの移動局インスタンスを、前記移動局で増分する段階と、
    前記認証鍵カウンタの前記移動局インスタンスと、予め前記移動局で計算しておいた認証鍵(AK)とを利用して、前記移動局で新たなローカル認証鍵(AK*)を計算する段階と、
    所定のアクション時間の後に、前記新たなローカル認証鍵を利用して前記移動局が前記基地局と通信する段階と
    を備える方法。
  15. 前記移動局によって前記基地局にハンドオーバ要求を送信して、前記同じ現在のサービス提供基地局である、要求を受ける対象の基地局で、前記ローカル認証鍵を更新する段階をさらに備える請求項14に記載の方法。
  16. 新たなCMACを利用して前記新たなローカル認証鍵を検証する段階をさらに備え、前記移動局は、前記新たなCMACを前記基地局に送信し、前記新たなCMACは、前記新たなローカル認証鍵から計算される、請求項14に記載の方法。
  17. 前記新たなCMACを利用して前記新たなローカル認証鍵を検証する段階は、
    前記基地局からの、基地局計算CMACとともにハンドオーバコマンドを受信する段階を有する請求項16に記載の方法。
  18. 前記基地局からの認証鍵カウンタ値の基地局インスタンスを受信する段階をさらに備える請求項14に記載の方法。
  19. 前記新たなローカル認証鍵を計算する段階は、
    移動局識別情報及び基地局識別情報を利用する段階を有し、
    前記移動局識別情報は、移動局媒体アクセス制御(MAC)アドレスであり、前記基地局識別情報は、基地局MACアドレスである、請求項14に記載の方法。
  20. 前記新たなローカル認証鍵を計算する段階は、
    前記新たなローカル認証鍵(AK*)を、AK*=KDF(AK,MSID|BSID|AK_COUNT|"AK*",長さ)で計算する段階を有し、
    鍵導出関数(KDF)は、前記AK、MS識別情報(MSID)用のMS媒体アクセス制御(MAC)アドレス、BS識別情報(BSID)用のBS MACアドレス、及び、前記認証鍵カウンタ(AK_COUNT)の前記移動局インスタンスを用いて、「長さ」分の鍵サイズの前記新たなローカル認証鍵を計算する、請求項14に記載の方法。
  21. ローカルセキュリティ鍵更新をする基地局(BS)であって、
    移動局にハンドオーバコマンドを送信するトランシーバモジュールと、
    認証鍵カウンタの基地局インスタンスを増加させるカウンタモジュールと、
    前記認証鍵カウンタの前記基地局インスタンスと、予め認証器から得ておいた認証鍵(AK)とを利用して、新たなローカル認証鍵(AK*)を導出する処理モジュールと、
    所定のアクション時間を示すクロックモジュールと
    を備え、
    前記所定のアクション時間の後で、前記新たなローカル認証鍵を利用して前記トランシーバモジュールが前記移動局と通信することができるようになる、基地局。
  22. 前記トランシーバモジュールは、対象となる前記基地局を、サービス提供を行う前記基地局に設定して、前記ハンドオーバコマンドを送信する、請求項21に記載の基地局。
  23. 前記トランシーバモジュールは、認証鍵カウンタ値を持つ前記基地局インスタンスで、前記認証器における前記認証鍵カウンタの認証器インスタンスを更新する、請求項21に記載の基地局。
  24. 移動局(MS)でセキュリティ鍵を更新する方法を実装するために実行されるコンピュータ可読プログラムコードを内部に具現化したコンピュータ利用可能媒体を備えるコンピュータプログラムプロダクトであって、前記方法は、
    前記移動局において基地局からハンドオーバコマンドを受信する段階と、
    前記移動局において認証鍵カウンタの移動局インスタンスを増加させる段階と、
    前記認証鍵カウンタの前記移動局インスタンスと、予め前記移動局で計算しておいた認証鍵(AK)とを利用して、前記移動局で新たなローカル認証鍵(AK*)を導出する段階と、
    所定のアクション時間の後に、前記新たなローカル認証鍵を利用して前記移動局が前記基地局と通信する段階と
    を含む、コンピュータプログラムプロダクト。
  25. 前記ハンドオーバコマンドを送信する段階は、
    対象となる前記基地局を、サービス提供を行う前記基地局と同等に設定する段階を有する請求項24に記載の方法。
JP2012556280A 2010-03-05 2011-03-05 無線通信デバイスにおけるローカルなセキュリティ鍵更新 Expired - Fee Related JP5548912B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US31117410P 2010-03-05 2010-03-05
US61/311,174 2010-03-05
PCT/US2011/027323 WO2011109795A2 (en) 2010-03-05 2011-03-05 Local security key update at a wireless communication device

Publications (2)

Publication Number Publication Date
JP2013521722A true JP2013521722A (ja) 2013-06-10
JP5548912B2 JP5548912B2 (ja) 2014-07-16

Family

ID=44531272

Family Applications (6)

Application Number Title Priority Date Filing Date
JP2012556094A Pending JP2013526100A (ja) 2010-03-05 2011-02-16 無線網における制御チャネル・メッセージの誤検出を低減するための技術
JP2012556101A Expired - Fee Related JP5694388B2 (ja) 2010-03-05 2011-02-22 基地局又は移動局で実行される方法、及びシステム
JP2012556281A Active JP5559366B2 (ja) 2010-03-05 2011-03-05 LTEAdvancedネットワーク及びエンハンストPUCCHにおける遅延を低減するためのコンテンションフリーフィードバックによるコンテンションベース送信
JP2012556282A Expired - Fee Related JP5645976B2 (ja) 2010-03-05 2011-03-05 レガシーおよび非レガシーのWiMaxネットワーク間のハンドオーバ
JP2012556280A Expired - Fee Related JP5548912B2 (ja) 2010-03-05 2011-03-05 無線通信デバイスにおけるローカルなセキュリティ鍵更新
JP2014076884A Pending JP2014161049A (ja) 2010-03-05 2014-04-03 割り当てられたpuschリソースにわたるコンテンションベースコミュニケーションのためのユーザ装置及び方法

Family Applications Before (4)

Application Number Title Priority Date Filing Date
JP2012556094A Pending JP2013526100A (ja) 2010-03-05 2011-02-16 無線網における制御チャネル・メッセージの誤検出を低減するための技術
JP2012556101A Expired - Fee Related JP5694388B2 (ja) 2010-03-05 2011-02-22 基地局又は移動局で実行される方法、及びシステム
JP2012556281A Active JP5559366B2 (ja) 2010-03-05 2011-03-05 LTEAdvancedネットワーク及びエンハンストPUCCHにおける遅延を低減するためのコンテンションフリーフィードバックによるコンテンションベース送信
JP2012556282A Expired - Fee Related JP5645976B2 (ja) 2010-03-05 2011-03-05 レガシーおよび非レガシーのWiMaxネットワーク間のハンドオーバ

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2014076884A Pending JP2014161049A (ja) 2010-03-05 2014-04-03 割り当てられたpuschリソースにわたるコンテンションベースコミュニケーションのためのユーザ装置及び方法

Country Status (10)

Country Link
US (8) US8478258B2 (ja)
EP (5) EP2543168B1 (ja)
JP (6) JP2013526100A (ja)
KR (6) KR20120112862A (ja)
CN (6) CN102835085B (ja)
BR (3) BR112012022304A2 (ja)
ES (2) ES2620240T3 (ja)
HU (2) HUE031822T2 (ja)
RU (2) RU2536661C2 (ja)
WO (5) WO2011109170A2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013529418A (ja) * 2010-04-22 2013-07-18 ゼットティーイー コーポレイション アイドルモードにおけるエアインタフェースキーの更新方法及びシステム
JP2018512003A (ja) * 2014-08-20 2018-04-26 クゥアルコム・インコーポレイテッドQualcomm Incorporated セキュアワイヤレス起動コンパニオン

Families Citing this family (80)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101297877B1 (ko) 2008-10-31 2013-08-20 인터디지탈 패튼 홀딩스, 인크 다수의 상향링크 반송파를 사용하는 무선 전송 방법 및 장치
CN102187727B (zh) * 2009-03-12 2015-03-25 Lg电子株式会社 无线通信系统中在用户设备处切换操作载波的方法
US8620334B2 (en) 2009-03-13 2013-12-31 Interdigital Patent Holdings, Inc. Method and apparatus for carrier assignment, configuration and switching for multicarrier wireless communications
CN101998559B (zh) * 2009-08-14 2015-06-03 中兴通讯股份有限公司 切换方法及系统
KR101723411B1 (ko) 2009-08-21 2017-04-05 엘지전자 주식회사 멀티 캐리어 시스템의 슬립모드 동작 방법 및 장치
WO2011050839A1 (en) * 2009-10-28 2011-05-05 Nokia Siemens Networks Oy Resource setting control for transmission using contention based resources
KR101656293B1 (ko) 2010-02-23 2016-09-23 삼성전자주식회사 무선통신시스템에서 비대칭 밴드 조합을 지원하기 위한 장치 및 방법
US20110216735A1 (en) * 2010-03-05 2011-09-08 Muthaiah Venkatachalam Legacy and advanced access service network internetworking
US8478258B2 (en) * 2010-03-05 2013-07-02 Intel Corporation Techniques to reduce false detection of control channel messages in a wireless network
US8750143B2 (en) * 2010-04-02 2014-06-10 Sharp Laboratories Of America, Inc. Extended uplink control information (UCI) reporting via the physical uplink control channel (PUCCH)
US20110267948A1 (en) 2010-05-03 2011-11-03 Koc Ali T Techniques for communicating and managing congestion in a wireless network
US8929339B2 (en) * 2010-05-04 2015-01-06 Lg Electronics Inc. M2M device which performs communication during network entry and handover, and corresponding method for performing communication
US9402259B2 (en) * 2010-07-12 2016-07-26 Lg Electronics Inc. Device and method for transmitting and receiving control information in a wireless communication system simultaneously supporting a plurality of wireless communication methods
US9094175B2 (en) 2010-07-16 2015-07-28 Qualcomm, Incorporated Method and apparatus for saving power by using signal field of preamble
WO2012096457A2 (ko) * 2011-01-10 2012-07-19 엘지전자 주식회사 다중 무선접속기술을 지원하는 무선 접속 시스템에서 데이터를 송수신하기 위한 방법 및 장치
JP5378629B2 (ja) * 2011-03-31 2013-12-25 エヌイーシー ヨーロッパ リミテッド リレー拡張ネットワークにおけるリレーノードの設定および再設定を実行する方法および装置
EP2693785B1 (en) * 2011-03-31 2019-12-25 Nec Corporation Mobile communication system and relay station control method
ES2622391T3 (es) * 2011-04-01 2017-07-06 Intel Corporation Agregación de portadoras oportunista utilizando portadoras de extensión de corto alcance
CN102325003B (zh) * 2011-07-14 2014-02-12 海能达通信股份有限公司 数据错误检测的方法及设备
US20130142094A1 (en) * 2011-12-02 2013-06-06 Qualcomm Incorporated Systems and methods for frame filtering and for enabling frame filtering
US20130195027A1 (en) * 2012-01-30 2013-08-01 Qualcomm Incorporated Method and Apparatus for Channel Fallback in Enhanced Cell Forward Access Channel Dedicated Channel
CN107959560B (zh) 2012-04-05 2020-11-27 Lg 电子株式会社 用于在无线通信系统中聚合载波的方法和设备
FR2990034B1 (fr) * 2012-04-25 2014-04-25 Inside Secure Procede de controle de redondance cyclique protege contre une attaque par canal auxiliaire
US9078144B2 (en) 2012-05-02 2015-07-07 Nokia Solutions And Networks Oy Signature enabler for multi-vendor SON coordination
CN103458528B (zh) * 2012-05-29 2016-12-07 华为技术有限公司 基于竞争的随机接入方法及设备
US9801052B2 (en) * 2012-06-13 2017-10-24 Samsung Electronics Co., Ltd. Method and system for securing control packets and data packets in a mobile broadband network environment
CN103686859B (zh) * 2012-09-17 2018-04-27 中兴通讯股份有限公司 一种基于多网络联合传输的分流方法、系统及接入网网元
US9655012B2 (en) * 2012-12-21 2017-05-16 Qualcomm Incorporated Deriving a WLAN security context from a WWAN security context
EP2942897B1 (en) 2013-01-03 2019-03-06 LG Electronics Inc. Method and apparatus for transmitting uplink signals in wireless communication system
MX342197B (es) 2013-01-17 2016-09-20 Panasonic Ip Corp America Configuración de enlace ascendente/enlace descendente de tdd dinámica utilizando dci.
US9854459B2 (en) * 2013-03-12 2017-12-26 Qualcomm Incorporated Network-based alarming and network-based reconfiguration
TWI531273B (zh) * 2013-08-09 2016-04-21 財團法人資訊工業策進會 無線通訊系統及其資源分配方法
WO2015037926A1 (en) * 2013-09-11 2015-03-19 Samsung Electronics Co., Ltd. Method and system to enable secure communication for inter-enb transmission
CN104640230B (zh) * 2013-11-06 2019-06-14 株式会社Ntt都科摩 一种用户设备接入方法及用户设备
KR20150060118A (ko) * 2013-11-25 2015-06-03 주식회사 아이티엘 Harq ack/nack의 전송방법 및 장치
JP6425891B2 (ja) * 2014-01-14 2018-11-21 株式会社Nttドコモ ユーザ端末および無線通信方法
CN104852787B (zh) * 2014-02-13 2020-04-10 电信科学技术研究院 竞争解决消息反馈信息的发送方法及装置
KR101892717B1 (ko) * 2014-02-16 2018-08-29 엘지전자 주식회사 무선 통신 시스템에서 상향링크 데이터 전송 방법 및 이를 위한 장치
US10327263B2 (en) * 2014-02-16 2019-06-18 Lg Electronics Inc. Method and apparatus for transmitting scheduling request using contention-based resources in wireless communication system
KR101814051B1 (ko) * 2014-02-28 2018-01-02 엘지전자 주식회사 무선 통신 시스템에서 낮은 지연을 가지는 상향링크 데이터 전송 방법 및 장치
KR102144509B1 (ko) * 2014-03-06 2020-08-14 삼성전자주식회사 근접 통신 방법 및 장치
CN104917597B (zh) * 2014-03-13 2018-11-23 上海朗帛通信技术有限公司 一种非授权频谱上的传输方法和装置
US9106887B1 (en) * 2014-03-13 2015-08-11 Wowza Media Systems, LLC Adjusting encoding parameters at a mobile device based on a change in available network bandwidth
US10149289B2 (en) * 2014-03-19 2018-12-04 Htc Corporation Method of handling downlink-only carrier and related communication device
EP4167615A1 (en) * 2014-03-21 2023-04-19 Sun Patent Trust Security key derivation in dual connectivity
US9420537B2 (en) 2014-03-26 2016-08-16 Intel Corporation Queueing mechanism for client-side network traffic to reduce radio power consumption on mobile clients
CN105024790B (zh) * 2014-04-28 2019-04-26 上海朗帛通信技术有限公司 一种非授权频带上的通信方法和装置
US9253737B2 (en) 2014-05-13 2016-02-02 International Business Machines Corporation Decreasing battery power consumption in mobile communication devices
CN105207756B (zh) * 2014-06-21 2019-04-26 上海朗帛通信技术有限公司 一种利用非授权频谱通信的方法和装置
CN106664568B (zh) * 2014-07-31 2021-06-29 株式会社Ntt都科摩 用户终端、无线基站以及无线通信方法
WO2016026087A1 (zh) * 2014-08-19 2016-02-25 华为技术有限公司 数据传输方法和装置
JP6304548B2 (ja) 2014-09-16 2018-04-04 Smc株式会社 スナップ・フィット式バルブ
US9872313B2 (en) * 2014-10-02 2018-01-16 Qualcomm Incorporated Contention based uplink transmissions for latency reduction
CN107852297A (zh) 2015-05-08 2018-03-27 纽瑞科姆有限公司 用于正交频分多址的导频发送和接收
BR112017024252B1 (pt) 2015-05-13 2023-11-28 Huawei Technologies Co., Ltd. Nó de rede, dispositivo de usuário, e métodos para os mesmos para um sistema de comunicação sem fio
CN107534948B (zh) * 2015-05-14 2021-04-16 苹果公司 用于无争用上行链路同步的装置
US20180251548A1 (en) * 2015-09-14 2018-09-06 Compass Therapeutics Llc Compositions and methods for treating cancer via antagonism of the cd155/tigit pathway and tgf-beta
WO2017113115A1 (zh) * 2015-12-29 2017-07-06 华为技术有限公司 一种传输方法、传输装置、网络设备及用户设备
US10420139B2 (en) * 2016-02-05 2019-09-17 Qualcomm Incorporated Uplink scheduling for license assisted access
US11202313B2 (en) * 2016-02-23 2021-12-14 Apple Inc. Method of uplink control signaling for non-scheduled uplink operation over unlicensed spectrum
CN112929932A (zh) * 2016-03-29 2021-06-08 Oppo广东移动通信有限公司 无线通信的方法和装置
KR20200133017A (ko) * 2016-05-18 2020-11-25 텔레폰악티에볼라겟엘엠에릭슨(펍) 라디오 베어러의 재개 방법과 이와 관련된 무선 단말 및 네트워크 노드
US11291044B2 (en) * 2016-07-04 2022-03-29 Nokia Technologies Oy Apparatuses and methods for preamble sequence management for contention based access
EP3466135B1 (en) * 2016-07-05 2022-01-05 Samsung Electronics Co., Ltd. Method and system for authenticating access in mobile wireless network system
CN107872298B (zh) * 2016-09-26 2023-09-22 华为技术有限公司 免授权传输的方法、网络设备和终端设备
WO2018062944A1 (ko) * 2016-09-29 2018-04-05 엘지전자 주식회사 무선 통신 시스템에서 무선 신호 송수신 방법 및 장치
US10425961B2 (en) 2016-11-24 2019-09-24 Electronics And Telecommunications Research Institute Non-orthogonal transmission method and apparatus in communication system
US10327235B2 (en) * 2017-01-04 2019-06-18 Coherent Logix, Incorporated Scrambling sequence design for multi-mode block discrimination on DCI blind detection
CN108282874B (zh) * 2017-01-06 2019-08-16 电信科学技术研究院 一种数据传输方法、装置及系统
US11096181B2 (en) * 2017-01-30 2021-08-17 Qualcomm Incorporated Monitoring interference level to selectively control usage of a contention-based protocol
US11039433B2 (en) * 2017-05-05 2021-06-15 Qualcomm Incorporated Channel formats with flexible duration in wireless communications
CN109286942B (zh) * 2017-07-20 2021-12-14 中国电信股份有限公司 随机接入方法、系统、终端及计算机可读存储介质
CN109391388B (zh) * 2017-08-04 2021-01-08 维沃移动通信有限公司 一种数据传输方法、终端及基站
CN110061805B (zh) * 2018-06-06 2020-09-29 中国信息通信研究院 一种上行数据信道多业务uci复用方法
US10349059B1 (en) 2018-07-17 2019-07-09 Wowza Media Systems, LLC Adjusting encoding frame size based on available network bandwidth
CN110784932B (zh) * 2018-07-31 2022-02-01 维沃移动通信有限公司 随机接入方法、终端设备及网络设备
CN110856235A (zh) * 2018-08-20 2020-02-28 华为技术有限公司 信息发送、接收方法与通信设备
JP7245855B2 (ja) * 2019-02-14 2023-03-24 株式会社Nttドコモ 端末、システム、及び、通信方法
JP7178500B2 (ja) * 2019-07-23 2022-11-25 株式会社ソニー・インタラクティブエンタテインメント アクセス制御装置、アクセス制御方法及びプログラム
CN114586304B (zh) * 2019-10-29 2023-12-01 Lg电子株式会社 基于harq反馈的逻辑信道优先级排序

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009132599A1 (en) * 2008-04-30 2009-11-05 Mediatek Inc. Method for deriving traffic encryption key
WO2009136981A1 (en) * 2008-05-07 2009-11-12 Alcatel-Lucent Usa Inc. Traffic encryption key generation in a wireless communication network

Family Cites Families (101)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI110651B (fi) * 2000-02-22 2003-02-28 Nokia Corp Menetelmä siirretyn datan määrän tarkastamiseksi
CA2497825A1 (en) 2002-09-10 2004-03-25 Exagrid Systems, Inc. Method and apparatus for server share migration and server recovery using hierarchical storage management
JP3989816B2 (ja) * 2002-10-31 2007-10-10 三菱電機株式会社 パターン同期引き込み装置
US20040223472A1 (en) * 2003-03-06 2004-11-11 Sankaran Sundar G. Data randomization in a wireless communication system
CN1527622A (zh) * 2003-03-07 2004-09-08 �ʼҷ����ֵ��ӹɷ����޹�˾ 无线通信网络中点到点对等通信的上行链路同步保持的方法和装置
EP1515507A1 (en) * 2003-09-09 2005-03-16 Axalto S.A. Authentication in data communication
US8842657B2 (en) * 2003-10-15 2014-09-23 Qualcomm Incorporated High speed media access control with legacy system interoperability
CN100488246C (zh) * 2003-11-04 2009-05-13 夏普株式会社 恢复重现系统
KR100871244B1 (ko) * 2004-03-12 2008-11-28 삼성전자주식회사 무선 통신 시스템에서 안전 채널을 사용하여 데이터를 전송하는 방법 및 시스템
KR100670417B1 (ko) * 2004-04-28 2007-01-16 삼성전자주식회사 직교 주파수 분할 다중 접속 통신 시스템에서 적응적안테나 시스템을 위한 프리앰블 시퀀스 생성 장치 및 방법
KR100893860B1 (ko) 2004-06-10 2009-04-20 엘지전자 주식회사 광대역 무선 접속 시스템에 적용되는 핸드오버 수행 방법및 핸드오버 실패시 통신 재개 방법
BRPI0516362A (pt) * 2004-10-18 2008-09-02 Lg Electronics Inc método para transmitir informações de retorno em um sistema de comunicações móvel por meio de multiplexação por divisão ortogonal de frequência (mdof) / acesso de mdof (amdof)
US7165204B2 (en) * 2004-11-15 2007-01-16 Motorola, Inc. Multi-mode hybrid ARQ scheme
US7242960B2 (en) 2004-12-13 2007-07-10 Broadcom Corporation Method and system for cellular network services and an intelligent integrated broadcast television downlink having intelligent service control with feedback
US20060209734A1 (en) * 2005-03-09 2006-09-21 Samsung Electronics Co., Ltd. System and method for allocating and indicating ranging region in a broadband wireless access communication system
RU2323529C2 (ru) * 2005-03-16 2008-04-27 Нтт Докомо, Инк. Мобильная станция, система мобильной связи и способ мобильной связи
CN101208897A (zh) * 2005-06-27 2008-06-25 皇家飞利浦电子股份有限公司 无线通信系统中的混合自动重复请求的方法和装置
US7889709B2 (en) * 2005-08-23 2011-02-15 Sony Corporation Distinguishing between data packets sent over the same set of channels
KR101512587B1 (ko) 2005-08-24 2015-04-15 인터디지탈 테크날러지 코포레이션 업링크 용량을 증가시키기 위해 채널 품질 표시자 피드백 주기를 조정하는 방법 및 장치
ES2796601T3 (es) * 2006-02-03 2020-11-27 Guangdong Oppo Mobile Telecommunications Corp Ltd Asignación de recursos de enlace ascendente en un sistema de comunicaciones móviles
US7752441B2 (en) * 2006-02-13 2010-07-06 Alcatel-Lucent Usa Inc. Method of cryptographic synchronization
US7706799B2 (en) * 2006-03-24 2010-04-27 Intel Corporation Reduced wireless context caching apparatus, systems, and methods
CN101060404A (zh) * 2006-04-19 2007-10-24 华为技术有限公司 无线网络中防止重放攻击的方法及系统
PL2034755T3 (pl) * 2006-06-01 2013-06-28 Huawei Tech Co Ltd Sposób łączenia stacji ruchomej ze stacja bazową
KR101002800B1 (ko) * 2006-06-09 2010-12-21 삼성전자주식회사 무선 이동 통신 시스템에서 공통 제어 정보 송신 방법
BRPI0713606A2 (pt) 2006-06-20 2012-11-06 Qualcomm Inc relatórios de multicast/broadcast para redes sem fio
JP2008011157A (ja) * 2006-06-29 2008-01-17 Sharp Corp 移動局装置および基地局装置
EP2044759A4 (en) * 2006-07-26 2011-04-13 Ericsson Telefon Ab L M LEGAL LAW ON SERVICE BASE
US7920508B2 (en) * 2006-08-11 2011-04-05 Samsung Electronics Co., Ltd. Apparatus and method for generating synchronization channel for relay station in wireless communication system
KR101424258B1 (ko) * 2006-08-23 2014-08-13 엘지전자 주식회사 무선통신 시스템에서 랜덤 액세스 과정을 수행하는 방법
JP2008085672A (ja) * 2006-09-27 2008-04-10 Kyocera Corp 移動体通信システム、無線通信方法、基地局装置及び移動局装置
US7778151B2 (en) * 2006-10-03 2010-08-17 Texas Instruments Incorporated Efficient scheduling request channel for wireless networks
US20080161000A1 (en) * 2006-12-28 2008-07-03 Nokia Corporation Apparatus, method and computer program product providing faster handover in mobile wimax system
CN101627560B (zh) * 2007-01-05 2014-07-23 三星电子株式会社 用于在移动通信系统中发送和接收随机化小区间干扰的控制信息的方法和装置
US8169957B2 (en) * 2007-02-05 2012-05-01 Qualcomm Incorporated Flexible DTX and DRX in a wireless communication system
EP2124471A4 (en) * 2007-03-01 2014-07-23 Ntt Docomo Inc BASE STATION DEVICE AND COMMUNICATION CONTROL METHOD
KR101042839B1 (ko) * 2007-04-16 2011-06-20 재단법인서울대학교산학협력재단 무선 이동 통신 시스템에서 인증 시스템 및 방법
CN100461740C (zh) * 2007-06-05 2009-02-11 华为技术有限公司 一种客户端节点网络拓扑构造方法及流媒体分发系统
CN101589566B (zh) * 2007-06-18 2013-06-12 Lg电子株式会社 在无线通信系统中执行上行链路同步的方法
KR101498968B1 (ko) 2007-07-05 2015-03-12 삼성전자주식회사 통신시스템에서 피어 투 피어 통신을 위한 자원 결정 방법및 장치
US20090046645A1 (en) * 2007-08-13 2009-02-19 Pierre Bertrand Uplink Reference Signal Sequence Assignments in Wireless Networks
US8060093B2 (en) * 2007-08-22 2011-11-15 Samsung Electronics Co., Ltd. Handover system and method in a wireless mobile communication system
TWI378702B (en) * 2007-08-24 2012-12-01 Ind Tech Res Inst Group authentication method
JP5082766B2 (ja) * 2007-10-26 2012-11-28 富士通株式会社 移動通信システムの基地局装置
EP2208290A4 (en) * 2007-11-05 2013-12-04 Ericsson Telefon Ab L M DETECTION OF THE COLLISION OF DIRECT ACCESS PREAMBLE
JP2009130603A (ja) * 2007-11-22 2009-06-11 Sanyo Electric Co Ltd 通信方法およびそれを利用した基地局装置、端末装置、制御装置
KR101447750B1 (ko) * 2008-01-04 2014-10-06 엘지전자 주식회사 랜덤 액세스 과정을 수행하는 방법
US8059524B2 (en) * 2008-01-04 2011-11-15 Texas Instruments Incorporated Allocation and logical to physical mapping of scheduling request indicator channel in wireless networks
US8392811B2 (en) * 2008-01-07 2013-03-05 Qualcomm Incorporated Methods and systems for a-priori decoding based on MAP messages
US20090177704A1 (en) 2008-01-09 2009-07-09 Microsoft Corporation Retention policy tags for data item expiration
US8566929B2 (en) * 2008-01-14 2013-10-22 Telefonaktiebolaget Lm Ericsson (Publ) Integrity check failure detection and recovery in radio communications system
KR101572882B1 (ko) * 2008-01-25 2015-11-30 엘지전자 주식회사 핸드오버 지연시간 감소 기법
KR101603332B1 (ko) 2008-01-28 2016-03-14 아마존 테크놀로지스, 인크. 이동통신시스템에서의 스케줄링 요청(SchedulingRequest)을 효율적으로 전송하는 방법
KR101512774B1 (ko) 2008-01-31 2015-04-17 삼성전자주식회사 무선통신 시스템에서 단말의 핸드오버 수행 장치 및 방법
US20090209259A1 (en) * 2008-02-15 2009-08-20 Alec Brusilovsky System and method for performing handovers, or key management while performing handovers in a wireless communication system
KR101151143B1 (ko) * 2008-02-25 2012-06-01 엘지전자 주식회사 무선통신 시스템에서 랜덤 액세스 수행 방법
KR100925333B1 (ko) * 2008-03-14 2009-11-04 엘지전자 주식회사 랜덤 액세스 과정에서 상향링크 동기화를 수행하는 방법
US8606336B2 (en) * 2008-03-20 2013-12-10 Blackberry Limited System and method for uplink timing synchronization in conjunction with discontinuous reception
WO2009128285A1 (ja) * 2008-04-17 2009-10-22 シャープ株式会社 移動局装置および通信システム
EP3151615B1 (en) 2008-04-29 2020-02-26 Telefonaktiebolaget LM Ericsson (publ) Method and arrangement in a multi-carrier communication network system
US8830982B2 (en) * 2008-05-05 2014-09-09 Industrial Technology Research Institute System and method for multicarrier uplink control
EP2136599B1 (en) * 2008-06-18 2017-02-22 LG Electronics Inc. Detection of failures of random access procedures
KR100968020B1 (ko) * 2008-06-18 2010-07-08 엘지전자 주식회사 랜덤 액세스 절차를 수행하는 방법 및 그 단말
US20090323602A1 (en) * 2008-06-30 2009-12-31 Qinghua Li Efficient bandwith request for broadband wireless networks
RU2501186C2 (ru) * 2008-07-01 2013-12-10 Самсунг Электроникс Ко., Лтд. Устройство и способ для выполнения передачи обслуживания в системе беспроводной связи
CN102090104B (zh) * 2008-07-07 2013-10-02 三星电子株式会社 用于在混合部署中的多模式移动站的连接模式期间的切换的方法
US8432870B2 (en) * 2008-07-11 2013-04-30 Nokia Siemens Networks Oy Handover techniques between legacy and updated wireless networks
US8358619B2 (en) * 2008-07-25 2013-01-22 Lg Electronics Inc. Mobile station apparatus and method for transmitting signals in wireless communication system
KR101429672B1 (ko) * 2008-08-05 2014-08-13 삼성전자주식회사 이동 중계국을 지원하는 광대역 무선통신 시스템의핸드오버 장치 및 방법
US8780816B2 (en) * 2008-08-12 2014-07-15 Qualcomm Incorporated Handling uplink grant in random access response
KR101441147B1 (ko) * 2008-08-12 2014-09-18 엘지전자 주식회사 무선 통신 시스템에서 sr 전송 방법
US8131296B2 (en) 2008-08-21 2012-03-06 Industrial Technology Research Institute Method and system for handover authentication
US8212723B2 (en) * 2008-08-27 2012-07-03 Qualcomm Incorporated Method and apparatus for determining at a predetermined granularity the direction and range of a transmitting mobile device
US8611313B2 (en) 2008-08-27 2013-12-17 Qualcomm Incorporated Multiplexing of control information and data for wireless communication
EP2330785A4 (en) * 2008-08-28 2014-01-29 Zte Corp TAX INFORMATION TRANSMISSION METHOD AND RECEIVER
US8964690B2 (en) * 2008-10-07 2015-02-24 Google Technology Holdings LLC Method and apparatus for optimizing network entry during handoffs in a wireless communication system
US8804658B2 (en) * 2008-10-22 2014-08-12 Mediatek Inc. Method and apparatus for handover between IEEE 802.16e and 802.16m systems
KR101296021B1 (ko) * 2008-10-29 2013-08-12 노키아 코포레이션 무선 통신 시스템에서의 디바이스 대 디바이스 통신을 위한 동적 통신 자원 할당을 위한 장치 및 방법
US8787275B2 (en) * 2008-10-31 2014-07-22 Panasonic Intellectual Property Corporation Of America Wireless communication base station equipment, wireless communication terminal device and search space setting method
WO2010057540A1 (en) * 2008-11-21 2010-05-27 Telefonaktiebolaget L M Ericsson (Publ) Transmission method and devices in a communication system with contention-based data transmission
US8493887B2 (en) * 2008-12-30 2013-07-23 Qualcomm Incorporated Centralized control of peer discovery pilot transmission
CN101442818B (zh) * 2008-12-31 2012-07-18 中兴通讯股份有限公司 大带宽系统物理上行控制信道的指示方法
CN102334370B (zh) * 2009-01-16 2014-10-29 诺基亚公司 调度用于设备到设备通信的资源的装置和方法
KR20100089006A (ko) * 2009-02-02 2010-08-11 엘지전자 주식회사 전력소모방지모드에서 신뢰성 있는 메시지 전송방법
KR20100109338A (ko) * 2009-03-31 2010-10-08 엘지전자 주식회사 무선 통신 시스템에서 제어 정보 전송 및 수신 방법
US8837352B2 (en) * 2009-04-07 2014-09-16 Lg Electronics Inc. Method for allocating resources in a broadband wireless access system
WO2010120026A1 (en) * 2009-04-14 2010-10-21 Lg Electronics Inc. Method for performing uncontrolled handover
US8340041B2 (en) * 2009-07-02 2012-12-25 Lg Electronics Inc. Method and apparatus for allocating ranging channel in wireless communication system
KR101707867B1 (ko) * 2009-07-28 2017-02-17 엘지전자 주식회사 다중반송파 지원 광대역 무선 통신 시스템에서의 반송파 관리 절차 수행 방법 및 장치
CN104469923B (zh) * 2009-08-12 2018-06-01 交互数字专利控股公司 Wtru、用于在上行链路物理信道上传送信息的方法和基站
CN101631306A (zh) * 2009-08-17 2010-01-20 中兴通讯股份有限公司 空口密钥的更新方法、终端以及基站
KR101691828B1 (ko) * 2009-08-18 2017-01-02 엘지전자 주식회사 무선 통신 시스템에서 harq 방식에 기반하여 데이터를 재전송하는 방법 및 이를 이용하는 단말 장치
US8135446B2 (en) * 2009-08-26 2012-03-13 Samsung Electronics Co., Ltd. Apparatus and method for maximum power saving in sleep mode
WO2011036507A1 (en) * 2009-09-28 2011-03-31 Nokia Corporation Random access process reusing for d2d probing in cellular-aided d2d networks
US9264184B2 (en) * 2009-10-30 2016-02-16 Sony Corporation Coordinated signaling of scheduling information for uplink and downlink communications
US8913573B2 (en) * 2009-10-30 2014-12-16 Nokia Corporation Scheduling of device-to-device communication
US8451785B2 (en) * 2009-11-09 2013-05-28 Telefonaktiebolaget L M Ericsson (Publ) Control signal aggregation in a multi-carrier WCDMA system
US20120014308A1 (en) * 2009-11-11 2012-01-19 Samsung Electronics Co., Ltd. Methods and apparatus to support reconfiguration in self organized wireless communications and networks
CN101715188B (zh) * 2010-01-14 2015-11-25 中兴通讯股份有限公司 一种空口密钥的更新方法及系统
US8478258B2 (en) 2010-03-05 2013-07-02 Intel Corporation Techniques to reduce false detection of control channel messages in a wireless network
KR101701221B1 (ko) * 2010-03-08 2017-02-13 삼성전자주식회사 휴대용 단말기에서 스트리밍 데이터를 수신하기 위한 장치 및 방법

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009132599A1 (en) * 2008-04-30 2009-11-05 Mediatek Inc. Method for deriving traffic encryption key
WO2009136981A1 (en) * 2008-05-07 2009-11-12 Alcatel-Lucent Usa Inc. Traffic encryption key generation in a wireless communication network

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JPN7009003455; 'Security architecture' 3GPP TS33.401 V8.0.0 , 200806, P. 26-31 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013529418A (ja) * 2010-04-22 2013-07-18 ゼットティーイー コーポレイション アイドルモードにおけるエアインタフェースキーの更新方法及びシステム
JP2018512003A (ja) * 2014-08-20 2018-04-26 クゥアルコム・インコーポレイテッドQualcomm Incorporated セキュアワイヤレス起動コンパニオン

Also Published As

Publication number Publication date
EP2543225B8 (en) 2020-02-26
JP5559366B2 (ja) 2014-07-23
WO2011109190A2 (en) 2011-09-09
CN102812752A (zh) 2012-12-05
KR101509875B1 (ko) 2015-04-07
EP2543222A4 (en) 2014-10-01
ES2715176T3 (es) 2019-06-03
US20110216741A1 (en) 2011-09-08
EP2543206B1 (en) 2016-06-15
HUE031822T2 (en) 2017-08-28
EP2543168A2 (en) 2013-01-09
US8855603B2 (en) 2014-10-07
WO2011109170A3 (en) 2011-12-22
WO2011109795A2 (en) 2011-09-09
US8427983B2 (en) 2013-04-23
US8478258B2 (en) 2013-07-02
US8638704B2 (en) 2014-01-28
WO2011109796A3 (en) 2012-01-26
WO2011109170A2 (en) 2011-09-09
CN102835085A (zh) 2012-12-19
KR20120139772A (ko) 2012-12-27
KR20140027571A (ko) 2014-03-06
CN102823316B (zh) 2015-09-23
JP2013526100A (ja) 2013-06-20
BR112012022200A2 (pt) 2017-10-17
US20110317602A1 (en) 2011-12-29
EP2543214A2 (en) 2013-01-09
EP2543168B1 (en) 2017-01-04
EP2543214A4 (en) 2014-10-15
CN102792750A (zh) 2012-11-21
RU2012142339A (ru) 2014-04-10
CN102792750B (zh) 2015-07-22
KR20120139774A (ko) 2012-12-27
HUE042717T2 (hu) 2019-07-29
RU2516652C1 (ru) 2014-05-20
EP2543225A2 (en) 2013-01-09
EP2543206A2 (en) 2013-01-09
EP2543225A4 (en) 2014-10-15
RU2536661C2 (ru) 2014-12-27
WO2011109798A2 (en) 2011-09-09
WO2011109798A3 (en) 2012-01-19
WO2011109190A3 (en) 2011-12-22
JP2013521723A (ja) 2013-06-10
US8638738B2 (en) 2014-01-28
CN102972054B (zh) 2016-06-01
BR112012022304A2 (pt) 2017-10-31
US8718013B2 (en) 2014-05-06
RU2012141591A (ru) 2014-04-10
JP5694388B2 (ja) 2015-04-01
ES2620240T3 (es) 2017-06-28
US9578659B2 (en) 2017-02-21
US20110216740A1 (en) 2011-09-08
CN102823316A (zh) 2012-12-12
US20110216677A1 (en) 2011-09-08
CN104579563A (zh) 2015-04-29
US20110216843A1 (en) 2011-09-08
EP2543222A2 (en) 2013-01-09
CN104579563B (zh) 2019-04-26
WO2011109795A3 (en) 2012-01-26
EP2543222B1 (en) 2018-12-12
BR112012022416A2 (pt) 2019-09-24
JP5548912B2 (ja) 2014-07-16
JP2013521705A (ja) 2013-06-10
KR101463671B1 (ko) 2014-11-19
EP2543225B1 (en) 2020-01-08
KR20120138786A (ko) 2012-12-26
KR20120112862A (ko) 2012-10-11
US20130137398A1 (en) 2013-05-30
EP2543206A4 (en) 2015-03-25
JP2013521724A (ja) 2013-06-10
JP5645976B2 (ja) 2014-12-24
KR101479959B1 (ko) 2015-01-08
CN102972054A (zh) 2013-03-13
KR20130114561A (ko) 2013-10-17
JP2014161049A (ja) 2014-09-04
CN102835085B (zh) 2015-12-09
US20110216722A1 (en) 2011-09-08
EP2543168A4 (en) 2014-04-16
US20140140304A1 (en) 2014-05-22
KR101431945B1 (ko) 2014-08-19
KR101548890B1 (ko) 2015-09-01
WO2011109796A2 (en) 2011-09-09

Similar Documents

Publication Publication Date Title
JP5548912B2 (ja) 無線通信デバイスにおけるローカルなセキュリティ鍵更新
US11178543B2 (en) Apparatus and method for mobility procedure involving mobility management entity relocation
US10321309B2 (en) Apparatuses and methods for wireless communication
US11863982B2 (en) Subscriber identity privacy protection against fake base stations
US20210368314A1 (en) Mtc key management for key derivation at both ue and network
Cao et al. A survey on security aspects for LTE and LTE-A networks
CN109417740B (zh) 保持相同无线终端的切换期间的安全密钥使用
US8707045B2 (en) Method and apparatus for traffic count key management and key count management
US20170359719A1 (en) Key generation method, device, and system
EP2289202A2 (en) Method of deriving and updating traffic encryption key
KR102205625B1 (ko) 사이퍼링 및 무결성 보호의 보안
EP2648437B1 (en) Method, apparatus and system for key generation
Taha et al. Formal analysis of the handover schemes in mobile WiMAX networks
US8713317B2 (en) Method and system for encrypting data in a wireless communication system
El Omda et al. Design and simulation of a new intelligent authentication for handover over 4G (LTE) mobile communication network
Ma Security investigation in 4g lte wireless networks
KR101053769B1 (ko) 휴대인터넷과 모바일 아이피브이식스를 연동하여 중복 연산을 제거하는 암호화 바인딩 프로토콜 제어방법
Gu et al. Secure and efficient handover schemes for WiMAX over EPON networks

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130906

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130910

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131023

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140325

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20140423

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140428

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140424

R150 Certificate of patent or registration of utility model

Ref document number: 5548912

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees