JP4712094B2 - リレーステーションの保安提供方法 - Google Patents

リレーステーションの保安提供方法 Download PDF

Info

Publication number
JP4712094B2
JP4712094B2 JP2008536492A JP2008536492A JP4712094B2 JP 4712094 B2 JP4712094 B2 JP 4712094B2 JP 2008536492 A JP2008536492 A JP 2008536492A JP 2008536492 A JP2008536492 A JP 2008536492A JP 4712094 B2 JP4712094 B2 JP 4712094B2
Authority
JP
Japan
Prior art keywords
relay station
station
authentication
key
base station
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008536492A
Other languages
English (en)
Other versions
JP2009512389A (ja
Inventor
キ ソン リュー,
チャン ジェ リー,
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
LG Electronics Inc
Original Assignee
LG Electronics Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by LG Electronics Inc filed Critical LG Electronics Inc
Publication of JP2009512389A publication Critical patent/JP2009512389A/ja
Application granted granted Critical
Publication of JP4712094B2 publication Critical patent/JP4712094B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/59Responders; Transponders
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/14Relay systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/08Reselecting an access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • H04W84/047Public Land Mobile systems, e.g. cellular systems using dedicated repeater stations

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、広帯域無線接続システムに適用される保安提供方法に関するもので、より詳細には、移動局と基地局との間で信号を中継するリレーステーションの保安を提供する方法に関するものである。
図1は、広帯域無線接続システムに適用される保安副階層の一実施例を示した構造図である。図1に示すように、広帯域無線接続システムでは、プライバシー及びキー管理(Privacy and Key Management;PKM)プロトコルを用いて、保安要求事項である認証、データの機密性、データの無欠性を提供する。
認証手順は、移動局が網に進入する場合、認証キーの有効性更新を通して行われ、移動局がハンドオーバーを行う場合には、RSA(Rivest、Shamir、Adleman)方式または拡張性認証プロトコル(Extensible Authentication Protocol;EAP)方式の認証プロトコルを用いて行われる。
移動局と基地局との間におけるデータの機密性及びデータの無欠性を保障するために、保安連係(Security Association;SA)が設定される。前記SAは、基地局と移動局との間で使用者データを伝送するとき、データ暗号化及び無欠性保障のために使用されるデータ暗号化キーと、初期化ベクトルなどの暗号スイート(Cryptographic Suite)とを含む。また、PKMプロトコルは、再認証を通した認証キー更新手順及び暗号化キー更新手順などを定義することで、合法的でない使用者によるリプレイ攻撃などの脅威から保護されるようにする。
図2は、リレーステーションを用いた通信遂行方法の一実施例を示した説明図である。図2に示すように、サービス領域拡張及びデータ処理量改善のためにリレーステーションを使用することができる。すなわち、移動局と基地局との間でリレーステーションが中継役割をすることで、サービス領域が拡張されたり、より高いデータ処理量が提供される。リレーステーションを含むネットワークは、リレーされるデータ経路の終着点を基地局とするツリー(Tree)構造を有する。一方、リレーステーションは、既存のポイントツーマルチポイント(Point to Multi−Point:PMP)方式と互換可能であり、リレー方式とPMP方式は、互いに同一の周波数帯域を使用したり、隣接した他の周波数を使用することができる。リレーステーションは、固定式リレーステーション、臨時固定式リレーステーション及び移動式リレーステーションを含む。
図3は、リレーステーションの動作の一実施例を示した説明図である。図3に示すように、リレーステーションは、データ処理量向上のためのリレーステーション32と、サービス領域拡張のためのリレーステーション34とを含む。
データ処理量向上のためのリレーステーション32は、移動局33と基地局31との間で交換される使用者データを中継する。一方、基地局31から放送形態で伝送される制御メッセージまたは移動局33から伝送されるアップリンク制御メッセージは、基地局31と移動局33との間で直接送受信される。サービス領域拡張のためのリレーステーション34は、移動局35と基地局31との間で交換される使用者データのみならず、基地局31から放送形態で伝送される制御メッセージ及び移動局35から伝送されるアップリンク制御メッセージを中継する。
したがって、リレーステーションを用いて中継されるデータは、端末と基地局が直接取り交わす場合に比べて1フレーム以上の遅延を有する。一方、リレーステーションは、データが中継される移動局とのチャネル状況による変調及びコーディング方式を適用してデータを伝送することで、全体的なデータ処理量を高めるようになる。
広帯域無線接続システムにおいては、保安のために、移動局と基地局との間のリンク階層での認証及びデータ暗号化過程が提供される。前記広帯域無線接続システムにおいて、リレーステーションが基地局と移動局との間のデータを中継するだけでなく、リレーステーションと通信を行う移動局リストの制御のために、リレーステーションと基地局との間及びリレーステーションと各移動局との間に必要なシグナリング手順が提供される。また、移動局がハンドオーバーを行う場合、リレーステーションが関与することもある。
上記のように、基地局またはリレーステーションと移動局との間のMAC階層で制御シグナリングを定義し、リレーステーションによって中継されるデータのコーディング及び変調制御を行うために、リレーステーションに対する認証手順が必要である。しかしながら、従来技術においては、リレーステーションに対する認証及び保安関連手順が提供されていない。
本発明の目的は、リレーステーションを備えた広帯域無線接続システムにおいて、リレーステーションに対する保安提供方法を提供することにある。
上記のような目的を達成するための本発明は、基地局と移動局との間の信号伝送を中継するリレーステーションを備えた移動通信システムにおける前記リレーステーションの保安提供方法において、認証プロトコルを用いて、認証サーバーから前記リレーステーション認証を行う段階と;前記認証サーバーからマスターキーを受信する段階と;前記受信されたマスターキーから認証キーを誘導する段階と;前記誘導された認証キーを用いてメッセージ認証コード(Message Authentication Code;MAC)キーを誘導する段階と;前記誘導されたメッセージ認証コードキーを用いて移動局と基地局との間で送受信される信号を中継する段階と;を含んで構成される。
また、本発明は、基地局と移動局との間の信号伝送を中継するリレーステーションを備えた移動通信システムにおける前記リレーステーションの保安提供方法において、認証サーバーからマスターキーを受信する段階と;前記受信されたマスターキーから認証キーを誘導する段階と;リレーステーションによって中継される移動局のリストを生成する段階と;前記移動局リストを前記リレーステーションに伝送する段階と;前記認証キーを用いて前記リレーステーションとアップリンク及びダウンリンク信号を送受信する段階と;を含んで構成される。
本発明は、リレーステーションを備えた移動通信システムにおいて、リレーステーションに対する認証方法を提供することで、中継されるデータが安全に伝達されるという効果を有する。
上述した目的、特徴及び長所は、添付の図面と関連した下記の詳細な説明を通して一層明白になるだろう。
本発明は、リレーステーションを備えた移動通信システムにおいて、リレーステーションに対する認証方法を提供することで、中継されるデータが安全に伝達されるという効果を有する。
以下、添付された図面に基づいて、本発明の好適な一実施例を詳細に説明する。
図4は、広帯域無線接続システムに適用される移動局認証手順の一実施例を示したフローチャートである。図4を参照すると、移動局は、ネットワークに登録するためにダウンリンクチャネルを検索し、基地局とのアップリンク/ダウンリンク同期を獲得する(S41)。このとき、移動局は、レンジングを行うことでアップリンク伝送パラメーターを調整し、認証方式、データ暗号化アルゴリズム、データ無欠性アルゴリズム、メッセージ認証方法などのような保安と関連した基本性能に対して基地局と交渉を行う。
移動局は、拡張性認証プロトコル(Extensible Authentication Protocol;EAP)などの認証プロトコルを通して基地局及び認証サーバーと認証手順を行う(S42)。移動局の認証が完了すると、移動局は、認証サーバーからマスターキーを受信する(S43)。
一方、基地局は、認証サーバーから移動局に対するマスターキーを受信し(S44)、移動局と基地局は、前記受信されたマスターキーから認証キーを生成する。移動局と基地局は、前記生成された認証キーを用いて媒体接続制御(Media Access Control;MAC)管理メッセージの無欠性のためのメッセージ認証コードキーを生成し、トラフィック暗号化キー(Traffic Encryption Key;TEK)を暗号化するためのキー暗号化キー(Key Encryption Key;KEK)を生成する。そして、移動局と基地局は、3ウェイハンドシェイクを行うことで認証キーの有効性を試験し、相互間の認証を行う(S45)。
移動局は、基地局と保安連係を設定することで、使用者データ伝達のためのデータ暗号化及び無欠性アルゴリズム、トラフィックキー暗号化アルゴリズムなどを決定し、基地局から実際に使用者データ暗号化のためのTEKを受信する(S46)。移動局は、保安関連手順を完了した後、必要なネットワーク登録手順を行う。
以下、リレーステーションのネットワーキング方法を説明する。まず、リレーステーションは、基地局と通信を行うためにネットワーク登録手順またはハンドオーバー手順を行う。そして、リレーステーションは、前記ネットワーク登録手順またはハンドオーバー手順遂行過程で認証サーバーからリレーステーション認証のための認証手順を行う。
前記認証手順を通して認証サーバーから与えられた認証キーから、基地局とリレーステーションとが互いに取り交わす媒体接続制御(Media Access Control;MAC)管理メッセージの無欠性を保障するメッセージ認証コードキーを誘導し、これを通してリレーステーションと基地局との間の制御シグナリングの無欠性を保障する。
リレーステーションは、移動局と基地局との間のメッセージ及びデータを中継する役割をするが、リレーステーションと基地局との間またはリレーステーションと移動局との間に別途のSAを設定することはない。したがって、リレーステーションは、移動局または基地局から受信する暗号化された媒体接続制御(Media Access Control;MAC)プロトコルデータユニット(Protocol Data Unit;PDU)を別途のデータ暗号化または復号化なしに基地局または移動局に伝送する。
以下、リレーステーションの形態によって、固定式/臨時固定式及び移動式リレーステーションにそれぞれ適用される保安提供方法を説明する。固定式/臨時固定式リレーステーションは、ネットワーク登録手順及び中継を行う移動局のリスト構成、中継遂行、リレーステーションの再認証、リレーステーションのネットワーク登録解除過程によって動作を行う。一方、移動式リレーステーションにおいては、上記で説明した固定式/臨時固定式リレーステーションで行われる動作過程のみならず、リレーステーションの他の基地局領域にハンドオーバーを行う場合、これによるリレーステーションの再認証及びリレーされる各移動局に対するグループハンドオーバー過程が追加的に提供される。
図5は、固定式/臨時固定式リレーステーションのネットワーク登録手順及び中継過程の一実施例を示したフローチャートである。図5を参照すると、リレーステーションは、基地局と通信を行うために基地局からダウンリンクフレーム同期を獲得し、アップリンク/ダウンリンクマップメッセージとアップリンク/ダウンリンクチャネル情報メッセージを受信する(S501)。リレーステーションは、レンジング過程を通してアップリンク伝送パラメーターを基地局と調整する(S502)。このとき、リレーステーション識別子を基地局に伝達し、基地局は、該当のリレーステーションに管理連結識別子(Management Connection ID)を割り当てる。リレーステーションの管理連結識別子を通してリレーステーションと基地局との間の媒体接続制御(Media Access Control;MAC)管理メッセージ交換及び移動局と基地局との間のデータ中継が行われる。
そして、リレーステーションは、基本性能に対して基地局と交渉を行うが、このとき、リレーステーションのタイプが固定式、臨時固定式または移動式のうち何れであるかを交渉し、認証方式及びメッセージ認証コード方式などのような保安と関連した基本性能を交渉する(S503)。リレーステーションは、認証プロトコルを用いて基地局及び認証サーバーとリレーステーションに対する認証手順を行う(S504)。前記認証プロトコルの一例として、拡張性認証プロトコル(Extensible Authentication Protocol;EAP)を使用することができる。
認証サーバーからリレーステーションの認証が完了すると、リレーステーション及び基地局は、認証サーバーからマスターキーを受信し(S505)、受信したマスターキーから認証キー(Authorization Key;AK)を誘導し(S506)、前記誘導されたAKに基づいてキー誘導関数によってメッセージ認証コード(Message Authentication Code;MAC)キーを誘導する。
一方、基地局は、中継が行われる移動局のリストを設定し(S507)、中継が行われる移動局のリストをリレーステーションに伝達する(S508)。このとき、中継が行われる移動局情報は、アップリンク/ダウンリンクマップメッセージ(UL/DL MAP Message)を用いて伝送するか、他の媒体接続制御(Media Access Control;MAC)管理メッセージを通してリレーステーションに伝送することができる。また、リレーステーションは、媒体接続制御(Media Access Control;MAC)管理メッセージを用いて中継が行われる移動局のリストを基地局に伝送することもできる。
リレーステーションは、基地局からダウンリンクデータを受信し、これを中継が行われる移動局に伝送し(S509)、移動局からアップリンクデータを受信して基地局に伝送する(S510)。前記アップリンク及びダウンリンクデータの中継機能は、リレーステーションの認証キーが基地局とリレーステーションとの間で有効な期間の間のみに行われる。したがって、リレーステーションの認証キーを更新する必要があると、S504〜S506過程の認証手順を行う。認証キーの満了時までリレーステーションが再認証手順を通して認証キーを更新できない場合、基地局は、リレーステーションの中継なしに移動局と直接通信を行うようになる。
前記実施例は、EAP基盤の認証方法を使用してリレーステーションの認証を行う場合を示したが、認証書基盤のRSA方式の認証方法を使用してリレーステーションの認証を行う場合、S504〜S506過程とS512〜S514過程の代わりに次のような過程が含まれる。リレーステーションは、基地局にX.509確認書が含まれた認証要請メッセージを伝達し、基地局は、リレーステーションの認証書に基づいてリレーステーションの認証を行った後、認証キーが含まれた認証応答メッセージを伝達する。そして、リレーステーションは、基地局から伝達を受けた認証キーに基づいてキー誘導関数によってメッセージ認証コード(Message Authentication Code;MAC)キーを誘導し、これを使用して、以後に基地局とリレーステーションとの間で交換される管理メッセージの無欠性のためのメッセージ認証を行う。
図6は、移動式リレーステーションのネットワーク登録手順及び中継過程の一実施例を示したフローチャートである。図6を参照すると、リレーステーションは、基地局との通信のために基地局からダウンリンクフレーム同期を獲得し、アップリンク/ダウンリンクマップメッセージとアップリンク/ダウンリンクチャネル情報メッセージを受信する(S601)。リレーステーションは、レンジング過程を通してアップリンク伝送パラメーターを基地局と調整する(S602)。このとき、リレーステーション識別子を基地局に伝達し、基地局は、該当のリレーステーションに管理連結識別子(Management Connection ID)を割り当てる。リレーステーションの管理連結識別子を通してリレーステーションと基地局との間の媒体接続制御(Media Access Control;MAC)管理メッセージ交換及び移動局と基地局との間のデータ中継が行われる。
そして、リレーステーションは、基本性能に対して基地局と交渉を行うが、このとき、リレーステーションのタイプが固定式、臨時固定式または移動式のうち何れであるかを交渉し、認証方式及びメッセージ認証コード方式などのような保安と関連した基本性能を交渉する(S603)。リレーステーションは、認証プロトコルを用いて基地局及び認証サーバーとリレーステーションに対する認証手順を行う(S604)。前記認証プロトコルの一例として、拡張性認証プロトコル(Extensible Authentication Protocol;EAP)を使用することができる。
認証サーバーからリレーステーションの認証が完了すると、リレーステーション及び基地局は、認証サーバーからマスターキーを受信し(S605)、受信したマスターキーから認証キー(Authorization Key;AK)を誘導し(S606)、前記誘導されたAKに基づいてキー誘導関数によってメッセージ認証コード(Message Authentication Code;MAC)キーを誘導する。
一方、基地局は、中継が行われる移動局のリストを設定し(S607)、中継が行われる移動局のリストをリレーステーションに伝達する(S608)。このとき、中継が行われる移動局情報は、アップリンク/ダウンリンクマップメッセージ(UL/DL MAP Message)を用いて伝送したり、他の媒体接続制御(Media Access Control;MAC)管理メッセージを通してリレーステーションに伝送することもできる。また、リレーステーションは、媒体接続制御(Media Access Control;MAC)管理メッセージを用いて中継が行われる移動局のリストを基地局に伝送することもできる。
リレーステーションは、基地局からダウンリンクデータを受信し、これを中継が行われる移動局に伝送し(S609)、移動局からアップリンクデータを受信して基地局に伝送する(S610)。前記アップリンク及びダウンリンクデータの中継機能は、リレーステーションの認証キーが基地局とリレーステーションとの間で有効な期間の間のみに行われる。したがって、リレーステーションの認証キーを更新する必要がある場合、S604〜S607過程の認証手順を行う。認証キーの満了時までリレーステーションが再認証手順を通して認証キーを更新できない場合、基地局は、リレーステーションの中継なしに移動局と直接通信を行うようになる。
移動式リレーステーションは、近隣基地局の信号品質を測定し、必要な場合にハンドオーバーと関連した動作を行うことができる。リレーステーションがハンドオーバーを行うことに決定すると(S611)、リレーステーションは、媒体接続制御(Media Access Control;MAC)管理メッセージMOB_RSHO−REQを用いてサービス提供基地局にハンドオーバーを要請する(S612)。このとき、リレーステーションは、中継が行われる移動局のハンドオーバー要請を代りに行うか、リレーステーションのハンドオーバー要請を通して中継が行われる各移動局のハンドオーバー要請を受信した形態で動作することができる。
サービス提供基地局は、ハンドオーバー知らせと一緒に、リレーステーションの保安能力及び認証キーコンテキストを含む保安情報と、中継が行われる各移動局の保安及びサービスコンテキスト情報とを含むサービス動作パラメーターをハンドオーバー目的基地局に伝送することで、バックボーン網にリレーステーション及び中継される各移動局のハンドオーバー情報を伝送する(S613)。
ハンドオーバー目的基地局は、バックボーンを通してハンドオーバー収容可否などのようなハンドオーバー知らせに対する応答をサービス提供基地局に伝送する(S614)。サービス提供基地局は、ハンドオーバー目的基地局識別子が含まれたハンドオーバー応答メッセージMOB_BSHO―RSPを使用してリレーステーションのハンドオーバー要請に対する応答を行い(S615)、リレーステーションは、ハンドオーバー指示メッセージMOB_RSHO−INDを使用してハンドオーバー目的基地局にハンドオーバーを行うことを前記サービス提供基地局に知らせる(S616)。
サービス提供基地局は、リレーステーションによって中継される各移動局と関連した無線資源を解除し(S617)、レンジング手順を通してハンドオーバー目的基地局と伝送パラメーターを調整し、リレーステーションの管理連結識別子及び保安関連パラメーターを更新する(S618)。リレーステーションがハンドオーバーを通して再認証手順を行う必要がある場合には、S601〜S606過程を行い、基地局及び認証サーバーと再認証手順を行う(S619)。
リレーステーションのハンドオーバー遂行によって中継される各移動局は、ハンドオーバー目的基地局と関連して基本性能パラメーター、認証キー及びデータ暗号化キーなどのような保安パラメーター、CID及びQoSパラメーターのようなサービスフローパラメーターなどが更新される必要がある場合には、基地局から更新されたパラメーターをMAC(Media Access Control)管理メッセージを通して受信することで、サービスの連続性を維持させることができる(S620)。
リレーステーションがハンドオーバーを行うことで、中継される移動局が新しい基地局に進入する過程で移動局に対する再認証手順が行われる必要がある場合、移動局は、認証サーバー及び基地局と図4に示したS42〜S46の過程を行う。
本実施例では、移動式リレーステーションのネットワーク進入及びハンドオーバー時に適用される保安関連手順を説明した。しかし、移動式リレーステーションにおいても認証キー更新のための再認証が必要である場合には、図5に示したS511及びS514の過程を行うことができる。
上述した実施例では、EAP基盤の認証方法を使用してリレーステーションの認証を行う場合を示したが、認証書基盤のRSA方式の認証方法を使用してリレーステーションの認証を行う場合、S604〜S606過程と再認証が必要であるS619過程の手順の代わりに次のような手順を行うことができる。
リレーステーションは、基地局にリレーステーションのX.509確認書が含まれた認証要請メッセージを伝達し、基地局は、リレーステーションの認証書に基づいてリレーステーションの認証を行った後、認証キーが含まれた認証応答メッセージを伝達する。そして、リレーステーションは、基地局から伝達を受けた認証キーに基づいてキー誘導関数によってメッセージ認証コード(Message Authentication Code;MAC)キーを誘導し、これを使用して、以後に基地局とリレーステーションとの間で交換される管理メッセージの無欠性のためのメッセージ認証を行う。
以上説明した本発明は、本発明の属する技術分野で通常の知識を有する者であれば、本発明の技術的思想を逸脱しない範囲内で多様に置換、変形及び変更可能であるので、上述した実施例及び添付された図面によって限定されるものではない。
広帯域無線接続システムに適用される保安副階層の一実施例を示した構造図である。 リレーステーションを用いた通信遂行方法の一実施例を示した説明図である。 リレーステーションの動作の一実施例を示した説明図である。 広帯域無線接続システムに適用される移動局認証手順の一実施例を示したフローチャートである。 固定式/臨時固定式リレーステーションのネットワーク登録手順及び中継過程の一実施例を示したフローチャートである。 移動式リレーステーションのネットワーク登録手順及び中継過程の一実施例を示したフローチャートである。

Claims (12)

  1. 基地局と移動局との間の信号伝送を中継するリレーステーションを備えた移動通信システムにおける前記リレーステーションの保安提供方法において、
    前記リレーステーションが認証プロトコルを用いて認証サーバー前記リレーステーション認証を行う段階と;
    前記基地局との認証のために、前記認証サーバーからマスターキーを受信する段階と;
    前記受信されたマスターキーから認証キーを誘導する段階と;
    前記誘導された認証キーを用いてメッセージ認証コード(Message Authentication Code;MAC)キーを誘導する段階と;
    前記基地局と交換される制御シグナリングによって前記移動局と前記基地局との間に送受信される信号を中継する段階と;を含み、
    前記リレーステーションは、前記誘導されたメッセージ認証コードキーを用いて前記制御シグナリングの暗号化及び復号化を行い、
    前記メッセージ認証コードキーは、前記マスターキーと同一のマスターキーから前記基地局で誘導されたメッセージ認証コードキーと同一であることを特徴とするリレーステーションの保安提供方法。
  2. 前記認証プロトコルは、拡張性認証プロトコル(Extensible Authentication Protocol;EAP)であることを特徴とする請求項1に記載のリレーステーションの保安提供方法。
  3. 前記信号を中継する段階は、前記移動局又は前記基地局と別途の保安連係(Security Association;SA)を設定せずに信号を中継することを特徴とする請求項1に記載のリレーステーションの保安提供方法。
  4. 前記認証キー更新が必要である場合、前記リレーステーション認証を行う段階と、メッセージ認証コードキーを誘導する段階と、をさらに含んで構成される請求項3に記載のリレーステーションの保安提供方法。
  5. 中継が行われる移動局リストを受信する段階をさらに含んで構成される請求項3に記載のリレーステーションの保安提供方法。
  6. 前記リレーステーションは、固定式または半固定式リレーステーションのうち何れか一つであることを特徴とする請求項1に記載のリレーステーションの保安提供方法。
  7. 前記リレーステーションは、移動式リレーステーションであることを特徴とする請求項1に記載のリレーステーションの保安提供方法。
  8. 前記基地局から第2基地局にリレーステーションハンドオーバーを行う段階と;
    前記第2基地局と伝送パラメーターの調整、リレーステーションの管理連結識別子(Management CID)及び保安関連パラメーター更新のためのレンジング手順を行う段階と;を含んで構成される請求項7に記載のリレーステーション保安提供方法。
  9. 前記認証キー更新が必要である場合、前記リレーステーション認証を行う段階と、メッセージ認証コードキーを誘導する段階と、をさらに含んで構成される請求項8に記載のリレーステーションの保安提供方法。
  10. 前記リレーステーションは、データ処理量向上のためのリレーステーション、及びサービス領域拡張のためのリレーステーションのうち何れか一つであることを特徴とする請求項1に記載のリレーステーションの保安提供方法。
  11. 基地局と移動局との間の信号伝送を中継するリレーステーションを備えた移動通信システムにおける前記リレーステーションの保安提供方法において、
    前記リレーステーションとの認証のために、基地局が認証サーバーからマスターキーを受信する段階と;
    前記受信されたマスターキーから認証キーを誘導する段階と;
    前記誘導された認証キーを用いてメッセージ認証コード(Message Authentication Code;MAC)キーを誘導する段階と;
    前記リレーステーションによって中継される移動局のリストを生成する段階と;
    前記移動局リストを前記リレーステーションに伝送する段階と;
    前記リレーステーションと交換される制御シグナリングによって前記リレーステーションとアップリンク及びダウンリンク信号を送受信する段階と;を含み、
    前記基地局は、前記誘導されたメッセージ認証コードキーを用いて前記制御シグナリングの暗号化及び復号化を行い、
    前記メッセージ認証コードキーは、前記マスターキーと同一のマスターキーから前記リレーステーションで誘導されたメッセージ認証コードキーと同一であることを特徴とするリレーステーションの保安提供方法。
  12. 前記移動局リストは、アップリンク/ダウンリンクマップメッセージまたは媒体接続制御管理メッセージを通して伝送されることを特徴とする請求項11に記載のリレーステーションの保安提供方法。
JP2008536492A 2005-10-18 2006-10-18 リレーステーションの保安提供方法 Expired - Fee Related JP4712094B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR1020050097905A KR101137340B1 (ko) 2005-10-18 2005-10-18 릴레이 스테이션의 보안 제공 방법
KR10-2005-0097905 2005-10-18
PCT/KR2006/004235 WO2007046630A2 (en) 2005-10-18 2006-10-18 Method of providing security for relay station

Publications (2)

Publication Number Publication Date
JP2009512389A JP2009512389A (ja) 2009-03-19
JP4712094B2 true JP4712094B2 (ja) 2011-06-29

Family

ID=37962913

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008536492A Expired - Fee Related JP4712094B2 (ja) 2005-10-18 2006-10-18 リレーステーションの保安提供方法

Country Status (7)

Country Link
US (1) US8107629B2 (ja)
EP (1) EP1946580B1 (ja)
JP (1) JP4712094B2 (ja)
KR (1) KR101137340B1 (ja)
CN (1) CN101292558B (ja)
CA (1) CA2625085C (ja)
WO (1) WO2007046630A2 (ja)

Families Citing this family (59)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100901137B1 (ko) * 2006-01-03 2009-06-04 삼성전자주식회사 다중 홉 릴레이 방식 무선 접속 통신시스템에서 연결식별자관리 방법 및 장치
US8576882B2 (en) 2006-05-11 2013-11-05 Blackberry Limited Media access control protocol for multi-hop network systems and method therefore
US8023446B2 (en) * 2006-09-28 2011-09-20 Hang Zhang Systems and methods for facilitating intra-cell-peer-to-peer communication
US8060741B2 (en) * 2006-12-29 2011-11-15 Industrial Technology Research Institute System and method for wireless mobile network authentication
CN101296482B (zh) * 2007-04-28 2012-12-12 华为技术有限公司 实现消息认证的方法、基站、中继站及中继通信系统
US8325922B1 (en) 2007-07-20 2012-12-04 Apple Inc. Group key security in a multihop relay wireless network
US20090271626A1 (en) * 2007-09-04 2009-10-29 Industrial Technology Research Institute Methods and devices for establishing security associations in communications systems
CN101436931B (zh) * 2007-09-04 2013-07-10 财团法人工业技术研究院 无线通信系统中提供安全通信的方法、系统、基站与中继站
KR100983796B1 (ko) * 2007-09-04 2010-09-27 인더스트리얼 테크놀로지 리서치 인스티튜트 통신 시스템에서 보안 연계를 구축하고 핸드오프 인증을 수행하기 위한 방법 및 장치
DK2223493T3 (da) * 2007-12-19 2018-01-29 Nokia Technologies Oy Fremgangsmåder, apparater, system og relaterede computerprogramprodukter til sikkerhed af overlevering
CN101217811B (zh) * 2008-01-17 2010-06-02 西安西电捷通无线网络通信有限公司 一种宽带无线多媒体网络广播通信的安全传输方法
JP5251191B2 (ja) * 2008-03-19 2013-07-31 富士通株式会社 移動通信端末装置及び通信制御方法
KR101400715B1 (ko) * 2008-04-02 2014-05-29 연세대학교 산학협력단 협력 전송 기법 및 네트워크 코딩 전송 기법을 이용한 통신장치 및 그 방법
US20090276629A1 (en) * 2008-04-30 2009-11-05 Mediatek Inc. Method for deriving traffic encryption key
US20090274302A1 (en) * 2008-04-30 2009-11-05 Mediatek Inc. Method for deriving traffic encryption key
US20100002621A1 (en) * 2008-07-03 2010-01-07 Fujitsu Microelectronics Limited System and Method for Implementing an Out-of-Band Relay Scheme
CN101640886B (zh) * 2008-07-29 2012-04-25 上海华为技术有限公司 鉴权方法、重认证方法和通信装置
KR101429672B1 (ko) 2008-08-05 2014-08-13 삼성전자주식회사 이동 중계국을 지원하는 광대역 무선통신 시스템의핸드오버 장치 및 방법
US8644514B2 (en) * 2008-10-31 2014-02-04 Nokia Siemens Networks Oy Security model for a relay network system
US8654701B2 (en) * 2008-11-13 2014-02-18 Telefonaktiebolaget Lm Ericsson (Publ) Creation and signalling of UE lists to support frequency selective repeater operation
KR101655325B1 (ko) 2009-03-06 2016-09-09 삼성전자주식회사 이동 중계국을 지원하는 광대역 무선통신 시스템의 그룹 핸드오버 방법 및 장치
EP2405703A4 (en) * 2009-03-06 2016-08-03 China Mobile Comm Corp METHOD, SYSTEM AND NETWORK DEVICE FOR NETWORK ACCESS TO RELAY N UD
WO2010104435A1 (en) 2009-03-11 2010-09-16 Telefonaktiebolaget L M Ericsson (Publ) Setup and configuration of relay nodes
JPWO2010116621A1 (ja) * 2009-03-30 2012-10-18 パナソニック株式会社 無線通信装置
WO2010120026A1 (en) * 2009-04-14 2010-10-21 Lg Electronics Inc. Method for performing uncontrolled handover
KR101531521B1 (ko) * 2009-04-14 2015-06-25 엘지전자 주식회사 비제어 핸드오버 수행방법
EP2421292B1 (en) * 2009-04-30 2015-04-15 Huawei Technologies Co., Ltd. Method and device for establishing security mechanism of air interface link
TWI424778B (zh) * 2009-06-23 2014-01-21 Inst Information Industry 中繼台及其後端連線方法
CN102056159B (zh) * 2009-11-03 2014-04-02 华为技术有限公司 一种中继系统的安全密钥获取方法、装置
KR101115530B1 (ko) * 2009-12-21 2012-02-27 한국전자통신연구원 다중 접속 네트워크 환경에서의 단말 인증 방법
CN102098676B (zh) * 2010-01-04 2015-08-12 电信科学技术研究院 一种实现完整性保护的方法、装置和系统
US8904167B2 (en) * 2010-01-22 2014-12-02 Qualcomm Incorporated Method and apparatus for securing wireless relay nodes
CN102158860B (zh) * 2010-02-12 2014-05-21 华为技术有限公司 无线节点入网方法、系统及中继节点
US9504079B2 (en) * 2010-02-22 2016-11-22 Huawei Technologies Co., Ltd. System and method for communications in communications systems with relay nodes
KR101678814B1 (ko) * 2010-04-12 2016-11-23 삼성전자주식회사 광대역 무선통신 시스템에서 협력적 핸드오버 지원 장치 및 방법
CN102870491B (zh) * 2010-04-27 2015-07-15 日本电气株式会社 移动通信系统,中继站以及用于中继站的控制方法和程序
ES2714592T3 (es) * 2010-06-04 2019-05-29 Univ Texas Métodos, sistemas y productos de programas informáticos de comunicación inalámbrica
US8738072B1 (en) * 2010-06-06 2014-05-27 Razmig Hagop Messerian Devices and methods for transferring a multimedia mobile call data from a mobile device to a device having a display
US9385862B2 (en) 2010-06-16 2016-07-05 Qualcomm Incorporated Method and apparatus for binding subscriber authentication and device authentication in communication systems
US8839373B2 (en) * 2010-06-18 2014-09-16 Qualcomm Incorporated Method and apparatus for relay node management and authorization
JP5053424B2 (ja) * 2010-07-29 2012-10-17 株式会社バッファロー 中継装置、無線通信装置、ネットワークシステム、プログラム、および、方法
WO2012016187A2 (en) 2010-07-30 2012-02-02 Board Of Regents Distributed rate allocation and collision detection in wireless networks
CN102595395A (zh) * 2011-01-14 2012-07-18 中兴通讯股份有限公司 一种中继节点的认证方法及系统
WO2012122508A2 (en) 2011-03-09 2012-09-13 Board Of Regents Network routing system, method, and computer program product
US8752127B2 (en) * 2011-05-26 2014-06-10 First Data Corporation Systems and methods for identifying devices by a trusted service manager
US9066287B2 (en) 2012-01-24 2015-06-23 Qualcomm Incorporated Systems and methods of relay selection and setup
US20130235790A1 (en) * 2012-03-08 2013-09-12 Qualcomm Incorporated Systems and methods for establishing a connection setup through relays
CN103313226B (zh) * 2012-03-16 2016-04-20 电信科学技术研究院 一种进行节点选择功能的方法、系统和设备
US9794796B2 (en) 2012-06-13 2017-10-17 Qualcomm, Incorporation Systems and methods for simplified store and forward relays
US9155101B2 (en) 2012-08-30 2015-10-06 Qualcomm Incorporated Systems and methods for dynamic association ordering based on service differentiation in wireless local area networks
US9510271B2 (en) 2012-08-30 2016-11-29 Qualcomm Incorporated Systems, apparatus, and methods for address format detection
US9356918B2 (en) * 2013-03-13 2016-05-31 Google Inc. Identification delegation for devices
WO2015015234A1 (en) * 2013-07-30 2015-02-05 Sony Corporation Method of requesting activation of a repeater function and user equipment
CN103839318B (zh) * 2014-03-18 2016-08-24 昆明理工大学 一种远程集中认证的门禁系统及方法
EP3506674B1 (en) * 2016-09-30 2021-03-31 Huawei Technologies Co., Ltd. Handover method, apparatus and system
JP6288219B1 (ja) 2016-11-18 2018-03-07 Kddi株式会社 通信システム
KR102200432B1 (ko) * 2017-07-05 2021-01-07 주식회사 케이티 상호 인증 방법 및 그 시스템
US11716614B2 (en) * 2018-08-16 2023-08-01 Comcast Cable Communications, Llc Secured data derivation for user devices
JP7273523B2 (ja) * 2019-01-25 2023-05-15 株式会社東芝 通信制御装置および通信制御システム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003069581A (ja) * 2001-08-28 2003-03-07 Nippon Telegr & Teleph Corp <Ntt> 無線マルチホップネットワークの不正パケット防止方法及び防止装置
JP2004208073A (ja) * 2002-12-25 2004-07-22 Sony Corp 無線通信システム
JP2004343764A (ja) * 2003-05-15 2004-12-02 Lucent Technol Inc 通信システム内での認証の実行
JP2005086350A (ja) * 2003-09-05 2005-03-31 Brother Ind Ltd 無線ステーション,動作制御プログラムおよび動作制御方法

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2260911C (en) * 1996-07-30 2008-01-08 Ericsson, Inc. Method and apparatus for enabling mobile-to-mobile calls in a communication system
CA2201994A1 (en) * 1997-04-07 1998-10-07 Singh Sikand Parminder Telecommunication systems control
US6418130B1 (en) * 1999-01-08 2002-07-09 Telefonaktiebolaget L M Ericsson (Publ) Reuse of security associations for improving hand-over performance
DE69906592T2 (de) * 1999-05-05 2004-01-29 Nokia Corp Verfahren zur ortsbestimmung von einer mobilstation
US7174564B1 (en) * 1999-09-03 2007-02-06 Intel Corporation Secure wireless local area network
US6587680B1 (en) * 1999-11-23 2003-07-01 Nokia Corporation Transfer of security association during a mobile terminal handover
JP3630128B2 (ja) * 2001-09-25 2005-03-16 日本電気株式会社 移動通信システム及び位置秘匿方法
US6996714B1 (en) * 2001-12-14 2006-02-07 Cisco Technology, Inc. Wireless authentication protocol
US7350077B2 (en) * 2002-11-26 2008-03-25 Cisco Technology, Inc. 802.11 using a compressed reassociation exchange to facilitate fast handoff
CN1290362C (zh) * 2003-05-30 2006-12-13 华为技术有限公司 一种无线局域网中用于移动台切换的密钥协商方法
KR100599199B1 (ko) * 2003-12-17 2006-07-12 한국전자통신연구원 무선 랜(lan) 보안 시스템에서의 무선 장치의 암호 키생성 시스템
WO2006022469A1 (en) * 2004-08-25 2006-03-02 Electronics And Telecommunications Research Institute Method for security association negociation with extensible authentication protocol in wireless portable internet system
US20060067272A1 (en) * 2004-09-30 2006-03-30 Wang Huayan A Method and system for fast roaming of a mobile unit in a wireless network
KR100704675B1 (ko) * 2005-03-09 2007-04-06 한국전자통신연구원 무선 휴대 인터넷 시스템의 인증 방법 및 관련 키 생성방법
US8850194B2 (en) * 2005-04-19 2014-09-30 Motorola Solutions, Inc. System and methods for providing multi-hop access in a communications network
US20060240802A1 (en) * 2005-04-26 2006-10-26 Motorola, Inc. Method and apparatus for generating session keys
KR100737854B1 (ko) * 2005-05-10 2007-07-12 삼성전자주식회사 무선 네트워크에서의 최적 경로 라우팅 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003069581A (ja) * 2001-08-28 2003-03-07 Nippon Telegr & Teleph Corp <Ntt> 無線マルチホップネットワークの不正パケット防止方法及び防止装置
JP2004208073A (ja) * 2002-12-25 2004-07-22 Sony Corp 無線通信システム
JP2004343764A (ja) * 2003-05-15 2004-12-02 Lucent Technol Inc 通信システム内での認証の実行
JP2005086350A (ja) * 2003-09-05 2005-03-31 Brother Ind Ltd 無線ステーション,動作制御プログラムおよび動作制御方法

Also Published As

Publication number Publication date
US8107629B2 (en) 2012-01-31
EP1946580A2 (en) 2008-07-23
CN101292558A (zh) 2008-10-22
CN101292558B (zh) 2011-12-07
EP1946580A4 (en) 2011-07-06
JP2009512389A (ja) 2009-03-19
CA2625085C (en) 2015-01-20
EP1946580B1 (en) 2018-03-28
US20090074189A1 (en) 2009-03-19
WO2007046630A3 (en) 2008-01-24
WO2007046630A2 (en) 2007-04-26
CA2625085A1 (en) 2007-04-26
KR20070042243A (ko) 2007-04-23
KR101137340B1 (ko) 2012-04-19

Similar Documents

Publication Publication Date Title
JP4712094B2 (ja) リレーステーションの保安提供方法
JP5225459B2 (ja) トラフィック暗号化キーの派生方法
JP5238071B2 (ja) トラフィック暗号化キーの派生方法
KR100896365B1 (ko) 모바일 디바이스 인증 방법 및 장치
US8000478B2 (en) Key handshaking method and system for wireless local area networks
US8423772B2 (en) Multi-hop wireless network system and authentication method thereof
US20080046732A1 (en) Ad-hoc network key management
US20020120844A1 (en) Authentication and distribution of keys in mobile IP network
EP2418883A1 (en) Wireless local area network terminal pre-authentication method and wireless local area network system
US8380980B2 (en) System and method for providing security in mobile WiMAX network system
CN102106111A (zh) 导出和更新业务加密密钥的方法
WO2006003859A1 (ja) 通信ハンドオーバ方法及び通信メッセージ処理方法並びに通信制御方法
US20100161958A1 (en) Device for Realizing Security Function in Mac of Portable Internet System and Authentication Method Using the Device
KR20140131764A (ko) 무선 통신 시스템에서 이동 단말의 접속 인증 방법 및 장치
KR20080056055A (ko) 통신 사업자간 로밍 인증방법 및 키 설정 방법과 그 방법을포함하는 프로그램이 저장된 기록매체
Mehto et al. An enhanced authentication mechanism for IEEE 802.16 (e) mobile WiMAX
KR20080090733A (ko) 다중 홉 기반의 광대역 무선통신 시스템에서 보안연결 방법및 시스템
KR20110041963A (ko) 무선 통신 시스템에서 데이터 암호화 방법 및 시스템

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100930

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101004

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101227

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110223

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110322

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees