KR101175017B1 - 핸드오버에 대하여 멀티-홉 암호 분리를 제공하는 방법, 장치 및 컴퓨터 판독 가능한 저장 매체 - Google Patents

핸드오버에 대하여 멀티-홉 암호 분리를 제공하는 방법, 장치 및 컴퓨터 판독 가능한 저장 매체 Download PDF

Info

Publication number
KR101175017B1
KR101175017B1 KR1020107024708A KR20107024708A KR101175017B1 KR 101175017 B1 KR101175017 B1 KR 101175017B1 KR 1020107024708 A KR1020107024708 A KR 1020107024708A KR 20107024708 A KR20107024708 A KR 20107024708A KR 101175017 B1 KR101175017 B1 KR 101175017B1
Authority
KR
South Korea
Prior art keywords
key
intermediate value
access point
handover
calculating
Prior art date
Application number
KR1020107024708A
Other languages
English (en)
Other versions
KR20100126859A (ko
Inventor
댄 라스 앤더스 포스버그
펜티 발테리 니에미
마르크 블롬마에르트
Original Assignee
노키아 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 노키아 코포레이션 filed Critical 노키아 코포레이션
Publication of KR20100126859A publication Critical patent/KR20100126859A/ko
Application granted granted Critical
Publication of KR101175017B1 publication Critical patent/KR101175017B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/08Reselecting an access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key

Abstract

핸드오버에 대한 암호화 키 분리를 제공하기 위한 방법, 장치 및 컴퓨터 프로그램 제품이 제공된다. 적어도 일부는 이전에 저장된 제 1 중간 값에 근거하여 키를 계산하는 단계를 포함하는 방법이 제공된다. 방법은 또한 적어도 일부는 계산된 키에 근거하여 제 2 중간 값을 계산하는 단계를 포함한다. 방법은 제 2 중간 값을 포함하는 경로 전환 확인을 타겟 액세스 포인트에 보내는 단계를 추가적으로 포함한다. 방법은 셀 식별의 표시를 포함하는 경로 전환 메시지를 수신하는 단계 및 셀 식별의 표시에 근거하여 암호화 키를 계산하는 단계를 더 포함할 수 있다. 방법은 제 2 중간 값을 저장하는 단계를 더 포함할 수 있다. 키의 계산은 무선 링크 핸드오버 이후에 키를 계산하는 단계를 더 포함할 수 있다. 대응하는 장치 및 컴퓨터 프로그램 제품도 제공된다.

Description

핸드오버에 대하여 멀티-홉 암호 분리를 제공하는 방법, 장치 및 컴퓨터 판독 가능한 저장 매체{METHODS, APPARATUSES, AND COMPUTER PROGRAM PRODUCTS FOR PROVIDING MULTI-HOP CRYPTOGRAPHIC SEPARATION FOR HANDOVERS}
본 발명의 실시예는 일반적으로 무선 통신 기술에 관한 것이고, 보다 상세하게는, 핸드오버 후에 암호 키 분리를 제공하는 장치, 방법 및 컴퓨터 프로그램 제품에 관한 것이다.
현재와 미래의 네트워킹 기술은 손쉬운 정보 전달 및 사용자 편의를 계속 가능하게 한다. 보다 손쉽고 보다 빠른 정보 전달 및 편의를 제공하기 위해, 원격 통신 산업 서비스 회사는 기존의 네트워크를 개선하고 있다. 예컨대, E-UTRAN(Evolved Universal Mobile Telecommunications System(UMTS) Terrestrial Radio Access Network)이 현재 개발되고 있다. LTE(Long Term Evolution) 또는 3.9G로도 알려져 있는 E-UTRAN은, 효율을 높이고, 비용을 낮추고, 서비스를 개선하고, 새로운 스펙트럼 기회를 사용하고, 다른 개방형 표준과의 보다 나은 통합을 제공함으로써, 이전의 기술을 개선하는 것을 목적으로 한다.
다른 이전의 원격 통신 표준과 계속 공유되는 E-UTRAN의 한 장점은, 사용자가 이동 상태를 유지하면서 그러한 표준을 채용하는 네트워크에 접속할 수 있다는 사실이다. 따라서, 예컨대 그러한 표준에 따라 통신하기 위해 장비된 이동 단말을 갖는 사용자는 네트워크와 통신을 유지하면서 긴 거리를 이동할 수 있다. 이와 관련하여, 특정한 이동 단말의 사용자가 기지국의 커버리지 지역을 벗어날 때 또는 근처의 기지국에 의해 보다 효율적으로 서비스를 받을 수 있을 때, 특정한 지역(또는 셀)에 대한 네트워크 커버리지를 제공하는 액세스 포인트 또는 기지국이, 특정한 이동 단말과의 통신을 근처의 기지국으로 넘기는 것은 현재 자주 있는 일이다. 이 과정은 흔히 핸드오버라고 불린다.
E-UTRAN 및 다른 이동 통신 네트워크에 있어서의 핸드오버에 대한 한 오래된 문제는 무선 액세스 포인트 사이에서의 암호 키 분리의 문제이다. 이와 관련하여, 이동 단말은 이동 단말과, 액세스 포인트 또는 기지국에 알려진 암호화 키를 사용하여 무선 액세스 포인트 또는 기지국(E-UTRAN에서는 “진화형 노드-B(evolved node-B)” 또는 “eNB”로도 불림)을 통해 암호화된 데이터를 통신할 수 있다. 핸드오버 중에는, 이동 단말 및 그 현재 서비스 중인 진화형 노드-B에 의해 사용되는 암호화 키 또는 그 암호화 키의 도출이 이동 단말이 핸드오버되는 타겟(target) 진화형 노드-B에 통신될 수 있다. 타겟 진화형 노드-B는 이전의 진화형 노드-B로부터 수신된 암호화 키를 사용할 수 있다. 따라서 이전에 이동 단말에 서비스한 진화형 노드-B는 이동 단말 및 그 서비스 중인 진화형 노드-B에 의해 현재 사용되는 암호화 키와, 이동 단말과 현재 서비스 중인 진화형 노드-B 사이에서 통신되는 해독 데이터를 알거나 계산할 수 있어, 암호화 키 분리 보안의 부족을 초래한다.
따라서, 이전의 진화형 노드-B가 이동 단말 및 현재의 진화형 노드-B에 의해 사용되는 암호화 키를 도출할 수 없도록 어느 정도의 암호화 키 분리 보안을 제공할 수 있는 핸드오버 프로토콜을 개발하는 것이 바람직할 것이다. 핸드오버 프로토콜이 이동 단말, 진화형 노드-B, SGSN(General Packet Radio Service Support Node)(E-UTRAN에서는 “MME(Mobility Management Entity)”라고 불림), 또는 S-GW(Serving Gateway)에 의한 상당히 많은 양의 처리 또는 데이터 전송 오버헤드를 필요로 하지 않아, 통신의 핸드오버 및 이후의 재개가 현저하게 지연되지 않는다면 더 바람직할 것이다.
따라서 핸드오버에 대한 암호화 키 분리를 제공할 수 있는 방법, 장치 및 컴퓨터 프로그램 제품이 제공된다. 이와 관련하여, 본 발명의 실시예는, 본 명세서에서 MME라고도 불리는 SGSN을 설정함으로써, 타겟 액세스 포인트에 경로 전환 확인 메시지 내의 중간 키 값을 제공하기 위해, 두 핸드오버(두 ‘홉’으로도 알려짐) 후에 암호화 키 분리를 제공한다. 따라서, 타겟 액세스 포인트는 소스(source) 액세스 포인트에 의해 사용되는 키로부터 암호적으로 분리된 키를 획득하기 위해 입력 파라미터로서 중간 값을 사용하는 키 도출 기능을 사용하여 키를 도출할 수 있다. 본 발명의 몇몇 실시예는, 예컨대 핸드오버가 액세스 포인트 사이의 핸드오버인지 액세스 포인트 내에서의 핸드오버인지를 나타내는 핸드오버의 타입의 표시를 포함하는 핸드오버 명령을 사용자 장치에 더 보낸다. 따라서, 본 발명의 몇몇 실시예에서, 사용자 장치는 핸드오버 명령에 포함된 표시에 근거하여 핸드오버의 타입을 판정하고 핸드오버의 타입에 근거하여 키 도출을 행하도록 구성된다. 본 발명의 몇몇 실시예는, 소스 액세스 포인트 및 타겟 무선 액세스 포인트만이 유효한 경로 전환 메시지를 보낼 수 있도록, 경로 전환 메시지를 보호하기 위해 중간 키 및/또는 중간 키로부터 도출된 키를 사용하여, 어떤 임의의 무선 액세스 포인트가 잘못된 경로 전환 메시지를 보낼 위험을 줄인다. 본 발명의 실시예는, 핸드오버 처리 중에 네트워크 개체에 필요한 오버헤드를 줄이거나 최소화하고, 핸드오버에 있어서의 지연을 줄이거나 최소화하면서 암호화 키 분리를 제공할 수 있다.
예시적인 실시예에서, 소스 액세스 포인트로부터 타겟 액세스 포인트로의 사용자 장비 디바이스의 핸드오버에 응답하여, 적어도 일부는 이전에 저장된 제 1 중간 값에 근거하여 키를 계산하는 단계를 포함하는 방법이 제공된다. 이 실시예의 방법은 또한 적어도 일부는 계산된 키에 근거하여 제 2 중간 값을 계산하는 단계를 포함한다. 이 실시예의 방법은 사용자 장비 디바이스의 이후의 핸드오버에서 사용하기 위해 제 2 중간 값을 포함하는 경로 전환 확인을 타겟 액세스 포인트에 추가적으로 보내는 단계를 포함한다. 이 실시예의 방법은 셀 식별의 표시를 포함하는 경로 전환 메시지를 수신하는 단계 및 셀 식별에 근거하여 암호화 키를 계산하는 단계를 더 포함할 수 있다. 이 실시예의 방법은 제 2 중간 값을 저장하는 단계를 추가적으로 포함할 수 있다. 몇몇 실시예에서, 키를 계산하는 단계는 무선 링크 핸드오버 후의 키를 계산하는 단계를 더 포함할 수 있다.
다른 예시적인 실시예에서, 소스 액세스 포인트로부터 핸드오버 명령을 수신하는 단계를 포함하는 방법이 제공된다. 이 실시예의 방법은 핸드오버 명령의 수신에 응답하여 적어도 일부는 제 1 중간 값에 근거하여 키를 계산하는 단계를 더 포함한다. 이 실시예의 방법은 적어도 일부는 제 1 중간 값에 근거하여 제 2 중간 값을 계산하는 단계를 추가적으로 포함한다. 제 2 중간 값은 이후의 핸드오버의 하나 이상의 키의 계산에 사용될 수 있다.
다른 예시적인 실시예에서, 장치가 제공된다. 장치는, 프로세서와, 실행되었을 때, 장치가, 소스 액세스 포인트로부터 타겟 액세스 포인트로의 사용자 장비 디바이스의 핸드오버에 응답하여, 적어도 일부는 이전에 저장된 제 1 중간 값에 근거하여 키를 계산하게 하는 실행 가능한 명령을 저장하는 메모리를 포함할 수 있다. 실행 가능한 명령은, 실행되었을 때, 장치가, 적어도 일부는 계산된 키에 근거하여 제 2 중간 값을 계산하게 할 수 있다. 실행 가능한 명령은, 실행되었을 때, 장치가, 사용자 장비 디바이스의 이후의 핸드오버에서 사용하기 위해 제 2 중간 값을 포함하는 경로 전환 확인을 타겟 액세스 포인트에 보내게 할 수 있다.
다른 예시적인 실시예에서, 장치가 제공된다. 장치는 프로세서와, 실행되었을 때, 장치가, 소스 액세스 포인트로부터 핸드오버 명령을 수신하게 하는 실행 가능한 명령을 저장하는 메모리를 포함할 수 있다. 실행 가능한 명령은, 실행되었을 때, 장치가, 핸드오버 명령의 수신에 응답하여 적어도 일부는 제 1 중간 값에 근거하여 키를 계산하게 할 수 있다. 실행 가능한 명령은, 실행되었을 때, 장치가, 적어도 일부는 제 1 중간 값에 근거하여 제 2 중간 값을 추가적으로 계산하게 할 수 있다. 제 2 중간 값은 이후의 핸드오버의 하나 이상의 키의 계산에 사용될 수 있다.
다른 예시적인 실시예에서, 컴퓨터 프로그램 제품이 제공된다. 컴퓨터 프로그램 제품은 그 안에 저장된 컴퓨터 판독 가능한 프로그램 명령을 갖는 적어도 하나의 컴퓨터 판독 가능한 저장 매체를 포함할 수 있다. 컴퓨터 판독 가능한 프로그램 명령은 복수의 프로그램 명령을 포함할 수 있다. 이 요약에서는, 프로그램 명령은 순서가 정해졌지만, 이 요약은 단지 예시의 목적으로 제공되었고, 순서를 정하는 것은 단지 컴퓨터 프로그램 제품의 요약을 가능하게 하는 것이 이해될 것이다. 예시적인 순서 정하기는 관련된 컴퓨터 프로그램 명령의 구현을 조금도 제한하지 않는다. 제 1 프로그램 명령은, 소스 액세스 포인트로부터 타겟 액세스 포인트로의 사용자 장비 디바이스의 핸드오버에 응답하여, 적어도 일부는 이전에 저장된 제 1 중간 값에 근거하여 키를 계산하도록 구성될 수 있다. 제 2 프로그램 명령은, 적어도 일부는 계산된 키에 근거하여 제 2 중간 값을 계산하도록 구성될 수 있다. 제 3 프로그램 명령은 사용자 장비 디바이스의 이후의 핸드오버에서 사용하기 위해 제 2 중간 값을 포함하는 경로 전환 확인을 타겟 액세스 포인트에 보내도록 구성될 수 있다.
다른 예시적인 실시예에서, 컴퓨터 프로그램 제품이 제공된다. 컴퓨터 프로그램 제품은 그 안에 저장된 컴퓨터 판독 가능한 프로그램 명령을 갖는 적어도 하나의 컴퓨터 판독 가능한 저장 매체를 포함할 수 있다. 컴퓨터 판독 가능한 프로그램 명령은 복수의 프로그램 명령을 포함할 수 있다. 이 요약에서는, 프로그램 명령은 순서가 정해졌지만, 이 요약은 단지 예시의 목적으로 제공되었고, 순서를 정하는 것은 단지 컴퓨터 프로그램 제품의 요약을 가능하게 하는 것이 이해될 것이다. 예시적인 순서 정하기는 관련된 컴퓨터 프로그램 명령의 구현을 조금도 제한하지 않는다. 제 1 프로그램 명령은, 소스 액세스 포인트로부터 핸드오버 명령을 수신하도록 구성될 수 있다. 제 2 프로그램 명령은, 핸드오버 명령의 수신에 응답하여, 적어도 일부는 제 1 중간 값에 근거하여 키를 계산하도록 구성될 수 있다. 제 3 프로그램 명령은 적어도 일부는 제 1 중간 값에 근거하여 제 2 중간 값을 계산하도록 구성될 수 있다. 제 2 중간 값은 이후의 핸드오버의 하나 이상의 키의 계산에 사용될 수 있다.
다른 예시적인 실시예에서, 소스 액세스 포인트로부터 타겟 액세스 포인트로의 사용자 장비 디바이스의 핸드오버에 응답하여, 적어도 일부는 이전에 저장된 제 1 중간 값에 근거하여 키를 계산하는 수단을 포함하는 장치가 제공된다. 이 실시예의 장치는 또한 적어도 일부는 계산된 키에 근거하여 제 2 중간 값을 계산하는 수단을 포함한다. 이 실시예의 장치는 사용자 장비 디바이스의 이후의 핸드오버에서 사용하기 위해 제 2 중간 값을 포함하는 경로 전환 확인을 타겟 액세스 포인트에 보내는 수단을 더 포함한다.
다른 예시적인 실시예에서, 소스 액세스 포인트로부터 핸드오버 명령을 수신하는 수단을 포함하는 장치가 제공된다. 이 실시예의 장치는 핸드오버 명령의 수신에 응답하여 적어도 일부는 제 1 중간 값에 근거하여 키를 계산하는 수단을 더 포함한다. 이 실시예의 장치는 적어도 일부는 제 1 중간 값에 근거하여 제 2 중간 값을 계산하는 수단을 추가적으로 포함한다. 제 2 중간 값은 이후의 핸드오버의 하나 이상의 키의 계산에 사용될 수 있다.
상기 요약은, 본 발명의 몇몇 국면의 기본적인 이해를 제공하도록, 단지 본 발명의 몇몇 예시적인 실시예를 요약할 목적으로 제공된다. 따라서, 위에 설명된 예시적인 실시예는 단지 예시일 뿐이며 본 발명의 범위 및 정신을 어떤 식으로든 좁히지 않는 것으로 이해될 것이다. 본 발명의 범위는 여러 잠재적인 실시예를 포함하고, 여기에 요약된 것에 더하여 그 일부가 이하에 더 설명되는 것이 이해될 것이다.
본 발명을 일반적인 용어로 설명하면서, 척도에 맞게 그려지지는 않은 첨부 도면을 참조할 것이다.
도 1은 본 발명의 예시적인 실시예에 따른 이동 단말의 개략적인 블록도이다.
도 2는 본 발명의 예시적인 실시예에 따른 무선 통신 시스템의 개략적인 블록도이다.
도 3은 본 발명의 예시적인 실시예에 따른 핸드오버에 대한 암호화 키 분리를 제공하는 시스템을 나타내는 개략도이다.
도 4는 본 발명의 예시적인 실시예에 따른 핸드오버 처리동안 도 3의 예시적인 실시예의 개체들 사이에서 전달되는 통신 신호의 제어 흐름도이다.
도 5는 본 발명의 예시적인 실시예에 따른 핸드오버에 대한 암호화 키 분리를 제공하는 예시적인 방법에 따른 흐름도이다.
도 6은 본 발명의 예시적인 실시예에 따른 핸드오버에 대한 암호화 키 분리를 제공하는 다른 예시적인 방법에 따른 흐름도이다.
본 발명의 실시예는 본 발명의 전부가 아닌 일부의 실시예를 나타내는 첨부 도면을 참조하여 이하에 보다 완전히 설명될 것이다. 실제로, 본 발명은 여러 다른 형태로 구체화될 수 있고, 여기에 설명하는 실시예에 제한되는 것으로 이해되어서는 안 되며, 오히려, 이들 실시예가 제공되어 이 공표는 해당되는 법적 필요 조건을 만족시킬 것이다. 전체에 걸쳐 같은 참조 번호는 같은 요소를 나타낸다.
도 1은 본 발명의 실시예를 이용하는 이동 단말(10)의 블록도를 나타낸다. 그러나, 도시되어 이하에 설명되는 휴대 전화는 단지 본 발명의 실시예로부터 이득을 얻는 이동 단말의 한 형태의 예시임이 이해되어야 하고, 따라서 본 발명의 실시예의 범위를 제한하는 것으로 여겨져서는 안 된다. 예시의 목적으로 이동 단말(10)의 한 실시예가 도시되어 이하에 설명되지만, PDA(Portable Digital Assistant), 호출기, 이동 컴퓨터, 이동 텔레비전, 게임기, 랩톱 컴퓨터, 카메라, 비디오 레코더, GPS(Global Positioning System) 장치 및 다른 형태의 음성 및 텍스트 통신 시스템과 같은 다른 형태의 이동 단말은 본 발명의 실시예를 쉽게 채용할 수 있다. 또한, 이동할 수 없는 장치도 본 발명의 실시예를 쉽게 채용할 수 있다.
이동 통신 어플리케이션과 관련하여 본 발명의 실시예의 시스템 및 방법을 이하에 주로 설명한다. 그러나, 본 발명의 실시예의 시스템 및 방법은 이동 통신 산업과 이동 통신 산업 이외의 산업에 있어서 여러 다른 어플리케이션과 관련하여 활용될 수 있는 것이 이해되어야 한다.
한 실시예의 이동 단말(10)은 송신기(14) 및 수신기(16)와 통신할 수 있는 안테나(12)(또는 복수의 안테나)를 포함한다. 이동 단말(10)은 송신기(14) 및 수신기(16)의 각각과 신호를 주고받는 제어기(20) 또는 다른 처리 요소를 더 포함할 수 있다. 신호는 해당되는 셀룰러 시스템의 무선 인터페이스 표준에 따른 신호 정보와, 사용자의 음성, 수신된 데이터 및/또는 사용자가 생성한 데이터를 포함할 수 있다. 이와 관련하여, 이동 단말(10)은 하나 이상의 무선 인터페이스 표준, 통신 프로토콜, 변조 형태, 액세스 형태에 따라 동작할 수 있다. 예로서, 이동 단말(10)은 1세대, 2세대, 3세대 및/또는 4세대 통신 프로토콜 중 하나에 따라 동작할 수 있다. 예컨대, 이동 단말(10)은 2세대(2G) 무선 통신 프로토콜 IS-136(TDMA(Time Division Multiple Access)), GSM(Global System for Mobile communications), IS-95(CDMA(Code Division Multiple Access)), 또는 UMTS(Universal Mobile Telecommunications System), CDMA2000, WCDMA(Wideband Code Division Multiple Access), TD-SCDMA(Time Division-Synchronous Code Division Multiple Access), LTE 또는 E-UTRAN과 같은 3세대(3G) 무선 통신 프로토콜, 4세대(4G) 무선 통신 프로토콜 등에 따라 동작할 수 있다.
한 실시예의 제어기(20)는 이동 단말(10)의 음성 및 논리 기능을 구현하기에 바람직한 회로를 포함하는 것이 이해된다. 예컨대, 제어기(20)는 디지털 신호 처리 장치, 마이크로프로세서 장치, 다양한 아날로그-디지털 변환기, 디지털-아날로그 변환기, 다른 지원 회로로 구성될 수 있다. 이동 단말(10)의 제어 및 신호 처리 기능은 그들 각각의 능력에 따라 이들 장치에 할당될 수 있다. 따라서 제어기(20)는 변조 및 송신에 앞서 메시지와 데이터를 콘볼루션(convolution) 부호화 및 인터리브(interleave)하는 기능도 포함할 수 있다. 제어기(20)는 내부 음성 부호기를 추가적으로 포함할 수 있고, 내부 데이터 모뎀을 포함할 수 있다. 또한, 제어기(20)는 메모리에 저장될 수 있는 하나 이상의 소프트웨어 프로그램을 가동하는 기능을 포함할 수 있다. 예컨대, 제어기(20)는 종래의 웹 브라우저와 같은 접속 프로그램을 가동할 수 있다. 접속 프로그램은, 이동 단말(10)이, 예컨대 WAP(Wireless Application Protocol), HTTP(Hypertext Transfer Protocol) 등에 따라 위치 기반 콘텐츠 및/또는 다른 웹 페이지 콘텐츠와 같은 웹 콘텐츠를 송신 및 수신할 수 있게 한다.
이동 단말(10)은 종래의 이어폰 또는 스피커(24), 벨(22), 마이크(26), 디스플레이(28)와 같은 출력 장치와 사용자 입력 인터페이스를 포함하는 사용자 인터페이스도 포함할 수 있고, 이들 모두는 제어기(20)에 연결된다. 이동 단말(10)이 데이터를 수신할 수 있게 하는 사용자 입력 인터페이스는 키패드(30), 터치디스플레이(도시하지 않음) 또는 다른 입력 장치와 같이 이동 단말(10)이 데이터를 수신할 수 있게 하는 여러 장치를 포함할 수 있다. 키패드(30)를 포함하는 실시예에서, 키패드(30)는 종래의 숫자 키(0~9) 및 관련 키(#, *)와, 이동 단말(10)을 조작하기 위해 사용되는 다른 키를 포함할 수 있다. 이와 달리, 키패드(30)는 종래의 쿼티(QWERTY) 키패드 배열을 포함할 수 있다. 키패드(30)는 관련 기능을 갖는 다양한 소프트 키도 포함할 수 있다. 추가적으로, 또는 대안적으로, 이동 단말(10)은 조이스틱 또는 다른 사용자 입력 인터페이스와 같은 인터페이스 장치를 포함할 수 있다. 이동 단말(10)은, 이동 단말(10)을 동작시키기 위해 필요한 다양한 회로에 전력을 공급하고, 감지할 수 있는 출력으로서 기계적인 진동을 선택적으로 제공하기 위한 진동 전지 팩과 같은 배터리(34)를 더 포함할 수 있다.
이동 단말(10)은 사용자 식별 모듈(UIM)(38)을 더 포함할 수 있다. 한 실시예에서, UIM(38)은 내장식 프로세서를 갖는 메모리 장치를 포함한다. UIM(38)은, 예컨대 가입자 식별 모듈(SIM), 범용 IC 카드(UICC), 범용 가입자 식별 모듈(USIM), 착탈식 사용자 식별 모듈(R-UIM) 등을 포함할 수 있다. UIM(38)은 이동 통신 가입자에 관련된 정보 요소를 저장할 수 있다. UIM(38) 이외에, 이동 단말(10)은 메모리를 구비할 수 있다. 예컨대, 이동 단말(10)은 데이터의 일시적인 저장을 위한 캐시 영역을 포함하는 휘발성 RAM(Random Access Memory)과 같은 휘발성 메모리(40)를 포함할 수 있다. 이동 단말(10)은 내장 및/또는 착탈될 수 있는 다른 비휘발성 메모리(42)도 포함할 수 있다. 비휘발성 메모리(42)는 EEPROM, 플래시메모리 등을 추가적으로 또는 대안적으로 포함할 수 있다. 메모리는 이동 단말(10)의 기능을 구현하기 위해 이동 단말(10)에 의해 사용되는 다수의 정보 조각 및 데이터를 저장할 수 있다. 예컨대, 메모리는 IMEI(International Mobile Equipment Identification) 코드와 같은 이동 단말(10)을 고유하게 식별할 수 있는 식별자를 포함할 수 있다.
도 2를 참조하면, 본 발명의 실시예를 이용하는 무선 통신 시스템의 한 형태의 개략적인 블록도가 제공된다. 도시된 실시예의 시스템은 복수의 네트워크 장치를 포함한다. 도시한 바와 같이, 하나 이상의 이동 단말(10)은 각각 베이스 사이트 또는 기지국(BS)(44)과 신호를 주고받기 위한 안테나(12)를 포함할 수 있다. BS는 하나 이상의 셀로 구성될 수 있지만, 여기서 BS에 대한 언급은 총칭적으로 BS 및 BS의 셀 모두를 가리킨다. 기지국(44)은 MSC(Mobile Switching Center)(46)와 같은 네트워크를 동작시키기 위해 필요한 요소를 각각 포함하는 하나 이상의 셀룰러 또는 이동 네트워크의 일부일 수 있다. 이동 네트워크는 BMI(Base Station/MSC/Interworking function)라고도 불릴 수 있다. 동작에 있어서, 이동 단말(10)이 호를 만들고 수신하면 한 실시예의 MSC(46)는 이동 단말(10)과 호를 라우팅할 수 있다. 이동 단말(10)이 호와 관련되면 MSC(46)는 랜드라인 트렁크(landline trunk)로의 접속도 제공할 수 있다. 또한, MSC(46)는 이동 단말(10)과의 메시지 전송을 제어할 수 있고, 이동 단말(10)의 메시징 센터와의 메시지 전송도 제어할 수 있다. MSC(46)는 도 2의 시스템에 도시되었지만, MSC(46)는 단지 예시적인 네트워크 장치에 지나지 않고, 본 발명의 실시예는 MSC를 채용하는 네트워크에서의 사용에 한정되지 않는 것을 유의하여야 한다.
MSC(46)는 LAN(Local Area Network), MAN(Metropolitan Area Network) 및/또는 WAN(Wide Area Network)과 같은 데이터 네트워크에 연결될 수 있다. MSC(46)는 데이터 네트워크에 직접 연결될 수 있다. 그러나, 한 실시예에서, MSC(46)는 GTW(Gateway Device)(48)에 연결되고, GTW(48)는 인터넷(50)과 같은 WAN에 연결된다. 마찬가지로, 처리 요소(예컨대, 퍼스널컴퓨터, 서버컴퓨터 등)와 같은 장치는 인터넷(50)을 통해 이동 단말(10)에 연결될 수 있다. 예컨대, 이하에 설명하는 바와 같이, 처리 요소는 이하에 나타내는 바와 같이 컴퓨팅시스템(52)(도 2에 두 개를 도시함), 오리진 서버(origin server)(54)(도 2에 한 개를 도시함) 등과 관련된 하나 이상의 처리 요소를 포함할 수 있다.
BS(44)는 SGSN(Serving GPRS(General Packet Radio Service) Support Node)(56)에 연결될 수도 있다. 한 실시예의 SGSN(56)은 패킷 교환 서비스를 위한 MSC(46)와 유사한 기능을 행할 수 있다. SGSN(56)은 MSC(46)와 마찬가지로 인터넷(50)과 같은 데이터 네트워크에 연결될 수 있다. SGSN(56)은 데이터 네트워크에 직접 연결될 수 있다. 그러나, 다른 실시예에서, SGSN(56)은 GPRS 코어 네트워크(58)와 같은 패킷 교환 코어 네트워크에 연결된다. 이 실시예의 패킷 교환 코어 네트워크는 GGSN(Gateway GPRS Support Node)(60)과 같은 다른 GTW(48)에 연결되고, GGSN(60)은 인터넷(50)에 연결된다. GGSN(60) 외에, 패킷 교환 코어 네트워크는 GTW(48)에도 연결될 수 있다. 또한, GGSN(60)은 메시징 센터에 연결될 수 있다. 이와 관련하여, GGSN(60) 및 SGSN(56)은 MSC(46)와 마찬가지로 MMS(Multimedia Messaging Service) 메시지와 같은 메시지의 전송을 제어할 수 있다. GGSN(60) 및 SGSN(56)은 이동 단말(10)의 메시징 센터와의 메시지의 전송도 제어할 수 있다.
또한, SGSN(56)을 GPRS 코어 네트워크(58) 및 GGSN(60)에 연결함으로써, 컴퓨팅시스템(52) 및/또는 오리진 서버(54)와 같은 장치는 인터넷(50), SGSN(56) 및 GGSN(60)을 통해 이동 단말(10)에 연결될 수 있다. 이와 관련하여, 컴퓨팅시스템(52) 및/또는 오리진 서버(54)와 같은 장치는 SGSN(56), GPRS 코어 네트워크(58) 및 GGSN(60)에 걸쳐 이동 단말(10)과 통신할 수 있다. 이동 단말(10) 및 다른 장치(예컨대, 컴퓨팅시스템(52), 오리진 서버(54) 등)를 인터넷(50)에 직접적으로 또는 간접적으로 연결함으로써, 이동 단말(10)은 HTTP(Hypertext Transfer Protocol) 등에 따라 다른 장치와, 또한 서로 통신할 수 있어, 이동 단말(10)의 다양한 기능을 수행한다.
모든 사용 가능한 이동 네트워크의 모든 요소를 여기에 도시하고 설명하지 않았지만, 이동 단말(10)은 BS(44)를 통해 다수의 서로 다른 하나 이상의 네트워크에 연결될 수 있음이 이해되어야 한다. 이와 관련하여, 네트워크는 다수의 1세대(1G), 2세대(2G), 2.5G, 3세대(3G), 4세대(4G) 이동 통신 프로토콜 등의 하나 이상에 따라 통신을 지원할 수 있다. 예컨대, 하나 이상의 네트워크는 2G 무선 통신 프로토콜 IS-136(TDMA), GSM, IS-95(CDMA)에 따라 통신을 지원할 수 있다. 또한, 예컨대, 하나 이상의 네트워크는 2.5G 무선 통신 프로토콜 GPRS, EDGE(Enhanced Data GSM Environment) 등에 따라 통신을 지원할 수 있다. 또한, 예컨대, 하나 이상의 네트워크는 WCDMA(Wideband Code Division Multiple Access) 무선 액세스 기술을 채용하는 UMTS(Universal Mobile Telephone System) 네트워크와 같은 3G 무선 통신 프로토콜에 따라 통신을 지원할 수 있다. 또한, 예컨대, 하나 이상의 네트워크는 E-UTRAN과 같은 3.9G 무선 통신 프로토콜에 따라 통신을 지원할 수 있다. 듀얼 또는 고차 모드 이동 단말(예컨대, 디지털/아날로그 또는 TDMA/CDMA/아날로그 전화)의 경우에는 TACS(Total Access Communication System)뿐만 아니라 몇몇 NAMPS(Narrow-band AMPS) 네트워크는 본 발명의 실시예를 이용할 수 있다.
이동 단말(10)은 하나 이상의 무선 액세스 포인트(AP)(62)에 연결될 수 있다. AP(62)는, 예컨대 RF(Radio Frequency), IrDA(Infrared) 또는 IEEE 802.11(예컨대, 802.11a, 802.11b, 802.11g, 802.11n 등)과 같은 WLAN(Wireless LAN) 기술, IEEE 802.16과 같은 WiMAX(Worldwide Interoperability for Microwave Access) 기술, 및/또는 IEEE 802.15, BT(BlueTooth), UWB(Ultra Wideband) 등과 같은 WPAN(Wireless Personal Area Network) 기술을 포함하는 다수의 서로 다른 무선 네트워킹 기술과 같은 기술에 따라 이동 단말(10)과 통신하도록 구성된 액세스 포인트를 포함할 수 있다. AP(62)는 인터넷(50)에 연결될 수 있다. MSC(46)와 마찬가지로, AP(62)는 인터넷(50)에 직접 연결될 수 있다. 그러나, 한 실시예에서, AP(62)는 GTW(48)를 통해 인터넷(50)에 간접적으로 연결된다. 또한, 한 실시예에서, BS(44)는 또 다른 AP(62)로 여겨질 수 있다. 이해되는 바와 같이, 이동 단말(10)과 컴퓨팅 시스템(52), 오리진 서버(54) 및 또는 다수의 다른 장치를 인터넷(50)에 직접적으로 또는 간접적으로 연결함으로써, 이동 단말(10)은 서로, 또한 컴퓨팅시스템 등과 통신할 수 있어, 컴퓨팅시스템(52)과 데이터, 콘텐츠 등을 송신 및/또는 수신하는 등의 이동 단말(10)의 다양한 기능을 수행한다. 여기에 사용된 것처럼, “데이터”, “콘텐츠”, “정보”라고 하는 용어 및 그와 유사한 용어는 본 발명의 실시예에 따라 송신, 수신 및/또는 저장될 수 있는 데이터를 가리키기 위해 호환적으로 사용될 수 있다. 따라서, 그러한 용어의 사용은 본 발명의 실시예의 정신 및 범위를 한정하는 것으로 여겨져서는 안 된다.
도 2에 도시하지 않았지만, 인터넷(50)을 거쳐 이동 단말(10)을 컴퓨팅시스템(52)에 연결하는 것에 더하여, 또는 그 대신에, 이동 단말(10) 및 컴퓨팅시스템(52)은 서로 연결되어 예컨대 RF, BT, IrDA, 또는 LAN, WLAN, WiMAX, UWB 기술 등을 포함하는 다수의 서로 다른 유선 또는 무선 통신 기술에 따라 통신할 수 있다. 하나 이상의 컴퓨팅시스템(52)은 이후에 이동 단말(10)에 전송될 수 있는 콘텐츠를 저장할 수 있는 착탈식 메모리를 추가적으로 또는 대안적으로 포함할 수 있다. 또한, 이동 단말(10)은 프린터, 디지털 프로젝터 및/또는 다른 멀티미디어 캡처, 생성 및/또는 저장 장치와 같은 하나 이상의 전자 장치(예컨대, 다른 단말)에 연결될 수 있다. 컴퓨팅시스템(52)과 마찬가지로, 이동 단말(10)은 예컨대 RF, BT, IrDA, 또는 USB(Universal Serial Bus), LAN, WLAN, WiMAX, UWB 기술 등을 포함하는 다수의 서로 다른 유선 또는 무선 통신 기술과 같은 기술에 따라 휴대용 전자 장치와 통신하도록 구성될 수 있다.
예시적인 실시예에서, 예컨대 도 2의 시스템을 통해 이동 단말(10)과 다른 이동 단말 사이에서 통신을 확립하는 어플리케이션을 실행하기 위해, 콘텐츠 또는 데이터는 도 1의 이동 단말(10)과 유사할 수 있는 이동 단말과 도 2의 시스템의 네트워크 장치 사이에서 도 2의 시스템을 통해 통신될 수 있다. 다만, 도 2의 시스템이 이동 단말 사이 또는 네트워크 장치와 이동 단말 사이의 통신에 채용될 필요는 없고, 도 2는 단지 예시의 목적으로 제공되었음이 이해되어야 한다.
핸드오버 실패 복구를 가능하게 하는 시스템의 특정한 요소들이 표시되는 도 3을 참조하여 본 발명의 예시적인 실시예를 이하에 설명한다. 도 3이 E-UTRAN의 일반적인 블록도를 나타내는 것을 제외하고, 도 3의 시스템은 도 2에 표시된 일반적인 네트워크와 같은 네트워크의 특정한 실시예를 나타낸다. 다만, 도 3과 관련하여, 사용자 장비(UE)(70)는 도 1의 이동 단말(10)의 한 실시예의 예가 될 수 있고, 소스 진화형 노드-B(72) 및 타겟 진화형 노드-B(74)는 도 2의 BS(44) 또는 AP(62)의 실시예의 예가 될 수 있다. 따라서, “진화형 노드-B”라는 용어가 이후에 사용될 것이지만, 진화형 노드-B는 액세스 포인트의 한 실시예에 불과하며, “액세스 포인트”라는 용어는 액세스 포인트, 기지국 및 진화형 노드-B를 포함할 수 있다. 따라서, 본 발명의 실시예는 E-UTRAN 표준과 관련하여 설명되지만, 본 발명의 실시예는 그것에 한정되지 않고, 모든 통신 프로토콜과 함께 사용될 수 있다. 또한, 도 3의 시스템은 이동형 및 고정형의 다양한 다른 장치와 함께 채용될 수 있고, 따라서 본 발명의 실시예는 도 1의 이동 단말(10) 또는 도 2의 네트워크 장치와 같은 장치의 어플리케이션에 한정되지 않아야 한다.
도 3을 참조하면, 본 발명의 예시적인 실시예에 따른 핸드오버에 대한 암호화 키 분리를 제공하는 시스템을 나타내는 개략적인 블록도가 제공된다. 시스템은, 특히, 하나 이상의 MME(Mobility Management Entity)(80) 및 하나 이상의 SAE(System Architecture Evolution) 게이트웨이를 포함할 수 있는 EPC(Evolved Packet Core)(78)와 통신하는 복수의 진화형 노드-B를 포함할 수 있는 E-UTRAN(76)을 포함한다. 진화형 노드-B(소스 진화형 노드-B(72) 및 타겟 진화형 노드-B(74)를 포함함)는 진화형 노드-B(예컨대 eNB)일 수 있고 UE(70) 및 다른 UE와 통신할 수도 있다.
진화형 노드-B는 UE(70)에 대한 E-UTRA(Evolved Universal Mobile Telecommunications System Terrestrial Radio Access) 사용자 플레인(user plane) 및 제어 플레인(control plane)(RRC(Radio Resource Control)) 프로토콜을 중단시킬 수 있다. 진화형 노드-B는 무선 리소스 관리, 무선 베어러 제어, 무선 승인 제어, 접속 이동성 제어, 업링크 및 다운링크에 있어서 UE에 대한 리소스의 동적 할당, UE 부속품에서의 MME(80)의 선택, IP(Internet Protocol) 헤더 압축 및 암호화, 페이징 및 브로드캐스트 정보의 스케줄링, 데이터의 라우팅, 구성 이동성에 대한 측정 및 측정 보고 등을 호스트하는 기능을 제공할 수 있다.
MME(80)는 각각의 진화형 노드-B에 대한 메시지의 분배, 보안 제어, 아이들 상태(idle state) 이동성 제어, SAE 베어러 제어, NAS(Non-Access Stratum) 시그널링의 암호화 및 무결성 보호 등과 같은 기능을 호스트할 수 있다. 여기에서는 E-UTRAN 표준에 따라 “MME”로 나타냈지만, 본 발명의 실시예는 E-UTRAN 표준에 따른 동작에 한정되지 않으며, MME(80)는 다른 네트워킹 표준으로 작동할 수 있는 개체가 될 수도 있음이 이해될 것이다. 이와 관련하여, MME(80)는 예컨대 도 2의 시스템의 SGSN(56)이 될 수도 있다. SAE 게이트웨이는 UE 이동성의 페이징 및 지원을 위한 특정한 패킷의 중단 및 교환과 같은 기능을 호스트할 수 있다. 예시적인 실시예에서, EPC(78)는 인터넷과 같은 네트워크로의 접속을 제공할 수 있다.
도 3에 나타낸 바와 같이, 예컨대 진화형 노드-B와 같은 각 액세스 포인트는 각 대응하는 액세스 포인트에 관한 기능을 실행하도록 구성된 프로세서(88)를 포함할 수 있다. 그러한 기능은, 예컨대 저장된 명령과 관련될 수 있고, 그 저장된 명령은 프로세서(88)에 의해 실행되면 그 명령과 관련된 대응하는 기능을 수행한다. 상술한 바와 같은 프로세서는 여러 방식으로 구체화될 수 있다. 예컨대, 프로세서(88)는 프로세서, 코프로세서, 제어기 또는, 예컨대 ASIC(Application Specific Integrated Circuit), FPGA(Field Programmable Gate Array) 및/또는 다른 적절하게 구성 또는 프로그램된 하드웨어 및/또는 소프트웨어 요소와 같은 집적 회로를 포함하는 다른 다양한 처리 수단 또는 장치로서 구체화될 수 있다.
예시적인 실시예에서, 진화형 노드-B의 각각은 핸드오버 관리 요소(90)도 포함할 수 있다. 핸드오버 관리 요소(90)는 하드웨어, 컴퓨터 프로그램 제품 또는 하드웨어와 소프트웨어의 조합으로 구체화된 장치 또는 수단일 수 있고, 프로세서(88)로서 구체화되거나 또는 프로세서(88)에 의해 제어될 수 있다. 핸드오버 관리 요소(90)는, 예컨대 UE(70)로부터 수신된 측정 보고에 근거하여 다른 진화형 노드-B와의 핸드오버를 요청할지 여부를 판정하도록 구성될 수 있다. 이와 관련하여, 예컨대, 소스 진화형 노드-B(72)에서 수신된 측정 보고가 핸드오버가 바람직한 상태(예컨대 낮은 신호 강도)의 존재를 나타낸다면, 소스 진화형 노드-B(72)는 타겟 진화형 노드-B(74)에 핸드오버 요청을 보낼 수 있다. 본 발명의 예시적인 실시예에서, 핸드오버 관리 요소(90)는 핸드오버 요청과 함께 UE(70)와의 통신을 가능하게 하기 위해 사용될 수 있는 암호화 키를 포함하도록 구성될 수 있다. 이와 관련하여, 핸드오버 관리 요소(90)는, UE(70)와 통신하기 위해 및/또는 UE(70)와의 통신에 사용할 암호화 키를 도출하거나 계산함에 있어서 다른 네트워크 장치로부터 수신된 파라미터를 사용하기 위해, 예컨대 다른 진화형 노드-B 또는 MME(80)와 같은 다른 네트워크 장치로부터 수신된 암호화 키를 이용하도록 구성될 수 있다.
핸드오버 관리 요소(90)는 MME(80)와 통신하도록 구성될 수도 있다. 이와 관련하여, 핸드오버 관리 요소(90)는 MME(80)로부터 초기 콘텍스트 셋업 요청 메시지를 수신하도록 구성될 수 있다. 콘텍스트 셋업 요청 메시지는 UE(70)와의 통신을 가능하게 할 수 있는 하나 이상의 암호화 키를 파라미터로서 포함할 수 있다. 콘텍스트 셋업 요청 메시지는 추가적인 암호화 키를 계산하기 위해 핸드오버 관리 요소에 의해 사용될 수 있는 하나 이상의 파라미터를 추가적으로 포함할 수 있다. 핸드오버 관리 요소(90)는 MME(80)에 경로 전환 요청을 송신하고, MME(80)로부터 암호화 키 도출에 사용될 수 있는 하나 이상의 파라미터를 포함할 수 있는 경로 전환 확인 메시지를 수신하도록 추가적으로 구성될 수 있다. 몇몇 실시예에서, 핸드오버 관리 요소(90)는 중간 키 및/또는 중간 키로부터 도출되는 모든 키로 경로 전환 메시지를 보호하도록 추가적으로 구성될 수 있다. 보호는, 예컨대 경로 전환 메시지에 걸친 무결성 보호 검사 합계(checksum) 또는 중간 키 및/또는 중간 키로부터 도출된 키에 근거하여 계산된 인증 토큰 및 경로 전환 메시지에 포함될 수 있는 몇몇 추가적인 요소 및/또는 타겟 무선 액세스 포인트와 MME(Mobility Management Entity) 사이에서 공유될 수 있는 몇몇 추가적인 요소와 같은 여러 수단을 통해 이루어질 수 있다.
핸드오버 관리 요소(90)는 UE(70)와의 핸드오버에 관련된 메시지를 통신하도록 구성될 수도 있다. 이와 관련하여, 소스 진화형 노드-B(72)의 핸드오버 관리 요소(90)는 UE(70)로부터 수신된 측정 보고에 근거하여 이루어진 핸드오버 결정 등에 응답하여 UE(70)에 핸드오버 명령을 보내도록 구성될 수 있다. 핸드오버 명령은 핸드오버가 진화형 노드-B 사이에서의 핸드오버인지 여부를 나타내는 지시자(indicator)를 포함할 수 있다. 예시적인 실시예에서, 이 지시자는 간단히 1비트 플래그 지시자일 수 있고, UE(70)는 1비트 플래그가 설정되었는지 여부에 근거하여 핸드오버가 진화형 노드-B 내에서의 핸드오버인지 진화형 노드-B 사이에서의 핸드오버인지 판정할 수 있다. 다른 실시예에서, 예컨대 핸드오버 명령 메시지와 함께 추가적인 파라미터를 보내는 등 다른 지시 수단이 사용될 수 있다.
MME(80)는 프로세서(82), 핸드오버 제어기(84), 메모리(86)를 포함할 수 있다. 프로세서(82)는 프로세서, 코프로세서, 제어기 또는, 예컨대 ASIC(Application Specific Integrated Circuit), FPGA(Field Programmable Gate Array) 및/또는 다른 적절하게 구성 또는 프로그램된 하드웨어 및/또는 컴퓨터 프로그램 제품과 같은 집적 회로를 포함하는 다른 다양한 처리 수단 또는 장치로서 구체화될 수 있다. 핸드오버 제어기(84)는 하드웨어, 하나 이상의 컴퓨터 프로그램 제품 또는 하드웨어와 소프트웨어의 조합으로 구체화된 장치 또는 수단일 수 있고, 프로세서(82)로서 구체화되거나 또는 프로세서(82)에 의해 제어될 수 있다. 핸드오버 제어기(84)는 진화형 노드-B와 통신하고 UE(70)의 핸드오버를 관리하도록 구성될 수 있다. 핸드오버 제어기(84)는 서빙 SAE 게이트웨이와 통신하도록 추가적으로 구성될 수 있다. 이와 관련하여, 핸드오버 제어기(84)는 서빙 게이트웨이에 U-플레인 업데이트 요청을 보내고 서빙 게이트웨이로부터 U-플레인 업데이트 응답을 수신하도록 구성될 수 있다.
예시적인 실시예에서, 핸드오버 제어기(84)는 암호화 키와 추가적인 암호화 키를 도출하기 위해 진화형 노드-B에 의해 사용될 수 있는 중간 값을 계산하도록 구성될 수 있다. 핸드오버 제어기(84)는 하나 이상의 암호화 키 및 중간 값을 메모리(86)에 저장하도록 구성될 수 있다. 핸드오버 제어기(84)는 소스 진화형 노드-B(72)에 초기 콘텍스트 셋업 요청 메시지를 보내도록 구성될 수 있다. 콘텍스트 셋업 요청 메시지는 파라미터로서 진화형 노드-B가 UE(70)와 통신할 수 있게 하는 하나 이상의 암호화 키 값을 포함할 수 있다. 콘텍스트 셋업 요청 메시지는 파라미터로서 추가적인 암호화 키를 계산하기 위해 진화형 노드-B에 의해 사용될 수 있는 하나 이상의 중간 값을 추가적으로 또는 대안적으로 포함할 수 있다. 핸드오버 제어기(84)는 진화형 노드-B로부터 경로 전환 요청을 수신하고 수신 진화형 노드-B가 암호화 키 도출을 위해 사용할 수 있는 하나 이상의 파라미터를 포함할 수 있는 경로 전환 확인 메시지를 보내도록 구성될 수도 있다. 몇몇 실시예에서, 경로 전환 메시지가 유효한 진화형 노드-B로부터 수신되었는지 확인하기 위해 핸드오버 제어기(84)는 수신된 경로 전환 메시지를 검사하도록 구성될 수 있다. 이 검사는, 예컨대 중간 키 및/또는 중간 키로부터 도출된 하나 이상의 키와 같은, 예컨대 하나 이상의 키에 근거할 수 있다.
예시적인 실시예에서, UE(70)는 프로세서(92), 핸드오버 관리기(94), 메모리(86)를 포함할 수 있다. 프로세서(92)는 프로세서, 코프로세서, 제어기 또는, 예컨대 ASIC(Application Specific Integrated Circuit), FPGA(Field Programmable Gate Array) 및/또는 다른 적절하게 구성 또는 프로그램된 하드웨어 및/또는 소프트웨어 요소와 같은 집적 회로를 포함하는 다른 다양한 처리 수단 또는 장치로서 구체화될 수 있다. 몇몇 실시예에서, 프로세서(92)는 이동 단말(10)의 제어기(20)일 수 있다. 핸드오버 제어기(94)는 하드웨어, 하나 이상의 컴퓨터 프로그램 제품 또는 하드웨어와 소프트웨어의 조합으로 구체화된 장치 또는 수단일 수 있고, 프로세서(92)로서 구체화되거나 또는 프로세서(92)에 의해 제어될 수 있다. 몇몇 실시예에서, 메모리(96)는 이동 단말(10)의 휘발성 메모리(40) 또는 비휘발성 메모리(42)일 수 있다.
핸드오버 제어기(94)는 소스 진화형 노드-B(72) 및 타겟 진화형 노드-B(74)와 통신하고 진화형 노드-B와의 통신에서 사용되는 암호화 키를 계산하도록 구성될 수 있어, 소스 진화형 노드-B(72)로부터 타겟 진화형 노드-B(74)로의 UE(70)의 핸드오버를 가능하게 한다. 핸드오버 관리기는 소스 진화형 노드-B(72)에 측정 보고를 보내고 소스 진화형 노드-B(72)로부터 핸드오버 명령을 수신하도록 구성될 수 있다. 몇몇 실시예에서, 수신된 핸드오버 명령은 핸드오버가 진화형 노드-B 사이에서의 핸드오버인지 여부를 나타내는 지시자를 포함할 수 있다. 핸드오버 관리기(94)는 수신된 지시자에 근거하여 암호화 키 도출을 행하도록 구성될 수 있다. 이와 관련하여, 여기에 개시된 본 발명의 실시예는, 핸드오버가 진화형 노드-B 사이에서의 핸드오버라면 하나의 키 도출 처리를 행하고, 핸드오버가 진화형 노드-B 내의 핸드오버라면 다른 키 도출 처리를 행할 수 있다.
RLF(Radio Link Failure)의 경우에, 핸드오버 관리기(94)는 RRC(Radio Resource Control) 재구성 메시지를 수신하도록 구성될 수도 있다. RRC 메시지는 UE가 부착되는 셀이 UE가 이전에 부착되던 곳과 다른 진화형 노드-B인지 여부를 나타내는 지시자를 포함할 수 있다. 따라서, 핸드오버 관리기(94)는 무선 링크 실패 후에 UE가 새로운 진화형 노드-B에 부착되는지 판정하고 그 판정에 근거하여 중간 키 도출을 행하도록 구성될 수 있다.
도 4는 도 3의 예시적인 실시예의 개체 사이에서 전달되는 통신 신호와, 본 발명의 예시적인 실시예에 따른 진화형 노드-B 사이의 핸드오버 처리 중에 개체에 의해 행해지는 동작의 제어 흐름도이다. 동작 400~404는 초기 부착 및/또는 아이들에서 액티브로의 상태 천이 뒤에 일어날 수 있는 초기화 동작을 포함하고, 경로 전환 메시지는 존재하지 않는다. 이들 초기화 동작은 암호화 키 및 무결성 보호 키를 도출하고 다음 핸드오버 뒤에 새로운 중간 키를 도출하기 위해 사용되는 사용될 수 있는 중간 키 및/또는 다른 값을 제공하는 기능을 할 수 있다. 동작 400에서, MME가 이전에 계산되어 메모리에 저장된 키와 같은 키에 아직 액세스하지 않았다면, MME는 중간 키 KeNB를 선택적으로 계산할 수 있다. 이 계산은 MME 및 UE에 의해 알려진 키 도출 기능을 사용하여 행해질 수 있다. 이 키 도출 기능은 키 KASME 및 NAS 업링크 시퀀스 넘버(SN)를 입력 파라미터로서 사용할 수 있다. KASME는 보안 콘텍스트의 일부이고, 가입자의 인증 후에 또는 무선 기술 사이의 핸드오버 뒤에 몇몇 보안 콘텍스트를 수신하여 보안 콘텍스트를 초기화한 후에 MME 및 UE에 의해 알려진다. 마찬가지로 NAS 업링크 SN은 이 같은 보안 콘텍스트의 일부이고 MME 및 UE에 의해 알려진다. 이와 관련하여, NAS 업링크 SN은, 인증 후에 아이들에서 액티브로의 상태 천이에 있어서의 서비스 요청 메시지 및/또는 리셋 값 0으로부터 판정되거나, 또는 RAT 사이에서의 핸드오버로부터의 핸드오버(HO) 뒤에 초기화될 수 있다. 동작 400은 키를 도출하기 위해 진화형 노드-B에 의해 사용될 수 있는 중간 값을 계산하는 단계를 더 포함할 수 있다. 도 4에서 Next-Hop-KeNB1로서 식별되는 이 중간 값은 MME 및 UE에 의해 알려진 키 도출 기능에 따라 계산될 수 있다. 키 도출 기능은 입력 파라미터로서 KASME 및 KeNB의 값을 사용할 수 있다. 동작 402에서 MME는 KeNB 및 Next-Hop-KeNB1의 값을 포함할 수 있는 초기 콘텍스트 셋업 요청 메시지를 소스 진화형 노드-B에 보낼 수 있다. 동작 404에서, UE가 이전에 계산되어 메모리에 저장된 키와 같은 키에 아직 액세스하지 않았다면, UE는 KeNB의 값을 선택적으로 계산할 수 있다. 동작 404는 UE가 단계 400에서 MME가 사용한 것과 같은 키 도출 기능 및 입력 파라미터를 사용하여 Next-Hop-KeNB1의 값을 계산하는 단계를 더 포함할 수 있다. 이와 관련하여, KeNB는 UE와 소스 진화형 노드-B 사이의 통신을 가능하게 하기 위해 사용될 수 있는 키이다. Next-Hop-KeNB1은 핸드오버 후에 UE와 타겟 진화형 노드-B 사이의 통신을 가능하게 하기 위해 사용되는 키의 값을 도출하기 위해 사용될 수 있는 중간 파라미터이다. 도시되지 않았지만, 동작 404는 UE가 KeNB의 값 및/또는 미리 규정된 키 도출 기능에 의해 이 KeNB로부터 도출된 다음의 키 값으로부터 RRC 및 UP 키를 도출하는 단계를 더 포함할 수 있다.
동작 406은 소스 진화형 노드-B로부터 타겟 진화형 노드-B로의 UE의 핸드오버를 개시하기 위해 행해질 수 있는 제 1 동작을 나타낸다. 이와 관련하여, 동작 406에서 UE는 소스 진화형 노드-B에 측정 보고를 보낼 수 있다. 그러면 소스 진화형 노드-B는 동작 408에서 측정 보고에 근거하여 핸드오버 결정을 할 수 있다. 예컨대, 측정 보고가 UE가 다른 진화형 노드-B로부터 보다 강하거나 보다 신뢰할만한 신호를 수신할 수 있는 것을 나타낸다면 소스 진화형 노드-B는 UE가 핸드오버하도록 결정할 수 있다. 동작 408은 UE에 의해서도 알려진 키 도출 기능을 사용하여 암호화 키 KeNB*를 계산하는 단계를 더 포함할 수 있다. 키 도출 기능은 입력 파라미터로서 중간 값 Next-Hop-KeNB1(이 중간 값은 동작 402와 같은 초기 콘텍스트 셋업 요청 및/또는 동작 430과 같은 경로 전환 확인 메시지에 있어서 소스 진화형 노드-B에 미리 제공될 수 있음)뿐만 아니라, 선택된 타겟 셀의 식별의 표시인 Cell-ID 또는 물리적 셀 ID를 사용할 수 있다. 그러나, 다른 실시예에서, 키 도출 기능은 입력 파라미터로서 선택된 타겟 셀의 표시를 사용하지 않을 수 있다. 그러한 다른 실시예에서, 키 도출 기능은 입력 파라미터로서 오로지 중간 값 Next-Hop-KeNB1에 의존하거나 또는 하나 이상의 다른 알려진 값과 함께 중간 값 Next-Hop-KeNB1을 사용할 수 있다. 동작 410은 소스 진화형 노드-B가 파라미터로서 KeNB*의 값을 포함하는 핸드오버 요청을 타겟 진화형 노드-B에 보내는 단계를 포함할 수 있다. 이와 관련하여, KeNB*는 UE와 타겟 진화형 노드-B 사이의 통신을 가능하게 하기 위해 사용될 수 있는 키이다.
동작 414는 타겟 진화형 노드-B가 소스 진화형 노드-B로의 핸드오버 요청을 확인하는 단계를 포함할 수 있다. 동작 416에서 소스 진화형 노드-B는 핸드오버 명령을 UE에 보낼 수 있다. 이 핸드오버 명령은 핸드오버가 진화형 노드-B 사이에서의 핸드오버인지 여부를 식별하는 핸드오버 형태 지시자를 포함할 수 있다. 몇몇 실시예에서, 키 도출 처리는 진화형 노드-B 내에서의 핸드오버에 대하여 여기에 개시된 처리와 다를 수 있다. 따라서, UE는 적합한 키 도출 처리를 판정하기 위해 핸드오버 형태 지시자를 사용할 수 있다. 타겟 셀의 식별의 표시가 키 도출 기능에 사용되고, 물리적 셀 ID 대신 Cell-ID가 사용되는 실시예에서, 핸드오버 명령은 타겟 Cell-ID의 표시를 추가적으로 포함할 수 있다.
그 후 동작 418에서 UE는 KeNB* 및 Next-Hop-KeNB2에 대한 값을 계산할 수 있다. UE는 동작 408에서 소스 진화형 노드-B에 의해 사용된 같은 키 도출 기능 및 입력 파라미터를 사용하여 KeNB*를 계산할 수 있다. Next-Hop-KeNB2는, 다음의 핸드오버에서 중간 키를 계산하기 위해 사용될 수 있는, Next-Hop-KeNB1과 같은 키 도출 기능을 사용하여 계산된 중간 값이다. 따라서, Next-Hop-KeNB2는 타겟 진화형 노드-B로부터 제 3 진화형 노드-B로의 다음의 핸드오버 처리에서 사용하기 위해 UE에 의해 저장될 수 있다. 동작 420에서, UE는 핸드오버 확인 메시지를 타겟 진화형 노드-B에 보낼 수 있다.
그 후 동작 422에서 타겟 진화형 노드-B는 경로 전환 메시지를 MME에 보낼 수 있다. 도 4에 도시한 것처럼, 타겟 셀의 식별의 표시가 키 도출 기능에 사용되고 Cell-ID 대신 물리적 셀 ID가 사용되는 실시예에서, 경로 전환 메시지는 물리적 셀 ID의 표시를 포함할 수 있어, 물리적 셀 ID는 MME에 의해 경로 전환 메시지로부터 판정될 수 있다. 동작 408, 418, 426에서 키 도출 기능에 타겟 셀의 표시가 사용되지 않는 다른 실시예에서, 경로 전환 메시지는 물리적 셀 ID의 표시를 포함할 필요가 없다. 몇몇 실시예에서, 경로 전환 메시지는, MME가 경로 전환 메시지가 유효한 진화형 노드-B로부터 보내졌는지 검사할 수 있게 하기 위해 서명 키 또는 다른 수단을 추가적으로 포함할 수 있다. 이 서명 키는, 예컨대 Next-Hop-KeNB1과 같은 중간 값 및/또는 중간 값으로부터 도출된 키일 수 있다. 타겟 진화형 노드-B는 핸드오버 시나리오에 근거하여 경로 전환 메시지를 보낼지 판정할 수 있다.
몇몇 실시예에서, 도 4에 도시된 핸드오버 시나리오와 같이, 핸드오버가 진화형 노드-B 사이에서의 핸드오버인 경우에만 타겟 진화형 노드-B는 동작 422의 경로 전환 메시지를 보낼 수 있다. 도 4에 도시되지 않은 다른 시나리오에서, 핸드오버는 셀 사이의 핸드오버일 수 있지만, 그럼에도 불구하고 소스 및 타겟 진화형 노드-B가 같은 핸드오버(eNB 내에서의 핸드오버, 셀 사이의 핸드오버라고도 불림)이다. 도 4에 도시되지 않은 다른 시나리오에서, 핸드오버는 셀 내의 핸드오버일 수 있다. 따라서, 다른 실시예에서, 동작 422에서 타겟 진화형 노드-B는 모든 셀 사이의 핸드오버, 즉 eNB 사이의 핸드오버 및 eNB 내 셀 사이의 핸드오버에 대하여 경로 전환 메시지를 보내도록 구성될 수 있다. 그러한 다른 실시예에서, MME는, 예컨대 Cell-ID를 변경하는 것에 근거하여 셀 내의 핸드오버와 셀 사이의 핸드오버를 구별하도록 구성될 수 있다. 다른 실시예에서, 타겟 진화형 노드-B는 동작 422에서 셀 내의 핸드오버에 대해서도 경로 전환 메시지를 보내도록 구성될 수 있다. 이 다른 실시예에서, MME는 셀 내의 경로 전환 메시지와 경로 전환 메시지 재전송을 구별하도록 구성될 수 있다.
동작 424는 MME가 U-플레인 업데이트 요청을 서빙 게이트웨이에 보내는 단계를 포함할 수 있다. 동작 426은 MME가 동작 408에서 소스 진화형 노드-B에 의해 사용된 같은 키 도출 기능 및 입력 파라미터를 사용하여 KeNB*의 값을 계산하는 단계를 포함할 수 있다. 동작 426은 MME가 KASME 및 KeNB*의 값에 근거하여 동작 418에서 UE에 의해 사용된 것과 같은 키 도출 기능을 사용하여 Next-Hop-KeNB2를 계산하는 단계를 더 포함할 수 있다. 그 후 MME는 Next-Hop-KeNB2를 메모리에 저장할 수 있다. 그러면 동작 428에서 서빙 게이트웨이는 U-플레인 업데이트 응답을 MME에 보낼 수 있다. 동작 430은 MME가 경로 전환 확인을 타겟 진화형 노드-B에 보내는 단계를 포함할 수 있다. 경로 전환 확인은 Next-Hop-KeNB2의 값을 파라미터로서 포함할 수 있다.
그 후 동작 432에서 타겟 진화형 노드-B는 Next-Hop-KeNB2의 값을 메모리에 저장할 수 있다. 이와 관련하여, Next-Hop-KeNB2는 타겟 진화형 노드-B에 의해 다음의 핸드오버에 있어서 KeNB*를 계산하기 위한 중간 파라미터로서 사용될 수 있다. 그 후 동작 434에서 타겟 진화형 노드-B는 소스 진화형 노드-B를 개방하는 메시지를 소스 진화형 노드-B에 보낼 수 있다.
도 5 및 도 6은 본 발명의 예시적인 실시예에 따른 시스템, 방법 및 프로그램 제품의 흐름도이다. 흐름도의 각 블록 또는 단계 및 흐름도에 있는 블록의 조합은 하드웨어, 펌웨어 및/또는 하나 이상의 컴퓨터 프로그램 명령을 포함하는 컴퓨터 프로그램 제품과 같은 다양한 수단에 의해 구현될 수 있음이 이해될 것이다. 예컨대, 상술한 하나 이상의 절차는 컴퓨터 프로그램 명령을 포함하는 컴퓨터 프로그램 제품에 의해 구체화될 수 있다. 이와 관련하여, 상술한 절차를 구체화하는 컴퓨터 프로그램 명령은 이동 단말의 메모리 장치에 의해 저장되어 이동 단말의 프로세서 및/또는 예컨대 SGSN 또는 MME와 같은 다른 네트워크 개체의 프로세서에 의해 실행될 수 있다. 이해되는 바와 같이, 그러한 컴퓨터 프로그램 명령은 기계를 생산하기 위해 컴퓨터 또는 다른 프로그램 가능한 장치(즉, 하드웨어)에 로드될 수 있어, 메모리에 저장되어 컴퓨터 또는 다른 프로그램 가능한 장치에서 실행하는 명령은 흐름도의 블록 또는 단계에 규정된 기능을 구현하는 수단을 생성한다. 이들 컴퓨터 프로그램 명령은 컴퓨터 또는 다른 프로그램 가능한 장치가 특정한 방식으로 기능하게 할 수 있는 컴퓨터 판독 가능한 메모리에 저장될 수도 있어, 컴퓨터 판독 가능한 메모리에 저장된 명령은 흐름도의 블록 또는 단계에 규정된 기능을 구현하는 명령 수단을 포함하는 제품을 생산한다. 컴퓨터 프로그램 명령은, 컴퓨터로 구현된 처리를 일으키기 위해, 일련의 동작 단계가 컴퓨터 또는 다른 프로그램 가능한 장치에서 행해지도록 컴퓨터 또는 다른 프로그램 가능한 장치에 로드될 수도 있어, 메모리에 저장되어 컴퓨터 또는 다른 프로그램 가능한 장치에서 실행하는 명령은 흐름도의 블록 또는 단계에 규정된 기능을 구현하는 단계를 제공한다.
따라서, 흐름도의 블록 또는 단계는 규정된 기능을 행하는 수단의 조합, 규정된 기능을 행하는 단계의 조합, 규정된 기능을 행하는 프로그램 명령을 포함하는 컴퓨터 프로그램 제품을 지원한다. 흐름도의 하나 이상의 블록 또는 단계 및 흐름도의 블록 또는 단계의 조합은, 규정된 기능 또는 단계를 행하는 특수 목적의 하드웨어 기반 컴퓨터 시스템, 또는 특수 목적의 하드웨어 및 컴퓨터 명령의 조합에 의해 구현될 수 있는 것도 이해될 것이다.
도 5는 핸드오버에 대한 암호화 키 분리를 제공하는 방법의 한 실시예를 나타내고, 핸드오버 처리 중에 예컨대 SGSN 또는 MME(Mobility Management Entity)와 같은 시그널링 게이트웨이에서 일어날 수 있는 동작을 나타낸다. 이와 관련하여, 도 5에 도시된 방법의 한 실시예는 동작 500에서 MME가 KeNB 및 Next-Hop-KeNB1을 계산하는 단계를 포함한다. 그 후 동작 510에서 MME는 KeNB 및 Next-Hop-KeNB1을 포함할 수 있는 초기 콘텍스트 셋업 요청을 서빙 진화형 노드-B와 같은 서빙 액세스 포인트에 보낼 수 있다. 동작 500 및 510은 초기 부착 및/또는 아이들에서 액티브로의 상태 천이 뒤에 일어날 수 있어 경로 전환 메시지가 없는 선택적인 초기화 동작을 포함하는 것이 이해될 것이다. 이 초기화 동작은 암호화 키 및 무결성 보호 키를 도출하기 위해 사용될 수 있는 중간 키 및/또는 다른 값을 제공하고 다음 핸드오버 뒤에 새로운 중간 키를 도출하기 위해 사용되는 기능을 할 수 있다. 따라서, 몇몇 상황에서, 동작 500 및 510은 일어나지 않을 수 있다. 이 콘텍스트 셋업 요청은 KeNB 및 Next-Hop-KeNB1의 값을 파라미터로서 포함할 수 있다. 동작 520에서, MME는 타겟 진화형 노드-B와 같은 타겟 액세스 포인트로부터 경로 전환 요청을 수신할 수 있다. 몇몇 실시예에서, 동작 530에서 MME는 Next-Hop-KeNB1 키 및/또는 Next-Hop-KeNB1로부터 도출된 키에 근거하여 경로 전환 메시지를 선택적으로 검사할 수도 있다. 몇몇 실시예에서, 경로 전환 요청은 물리적인 타겟 셀 ID를 포함할 수도 있다. 그 후 동작 540에서 MME는 경로 전환 요청에 응답하여 U-플레인 업데이트 요청을 서빙 게이트웨이에 보낼 수 있다. 동작 550은 MME가 KeNB* 및 Next-Hop-KeNB2를 계산하는 단계를 포함할 수 있다. 그러면 MME는 Next-Hop-KeNB2의 값을 메모리에 저장할 수 있다. 동작 560은 MME가 서빙 게이트웨이로부터 U-플레인 업데이트 응답을 수신하는 단계를 포함할 수 있다. 동작 570에서 MME는 Next-Hop-KeNB2의 값을 포함하는 경로 전환 확인을 타겟 진화형 노드-B에 추가적으로 보낼 수 있다.
도 6은 핸드오버에 대한 암호화 키 분리를 제공하는 방법의 다른 예시적인 실시예를 나타낸다. 이와 관련하여, 도 6은 핸드오버 처리 동안 UE에서 일어날 수 있는 동작을 나타낸다. 방법은 동작 600에서 KeNB를 계산하는 단계를 포함할 수 있다. 그 후 동작 610에서 UE는 Next-Hop-KeNB1을 계산할 수 있고, 동작 620에서 소스 진화형 노드-B와 같은 소스 액세스 포인트에 측정 보고를 보낼 수 있다. 동작 630은 UE가 소스 진화형 노드-B와 같은 소스 액세스 포인트로부터 핸드오버 명령을 수신하는 단계를 포함할 수 있다. 그 후 동작 640에서 UE는 KeNB* 및 Next-Hop-KeNB2를 계산할 수 있다. 그러면 UE는 계산된 KeNB*의 값으로부터 RRC 및 UP 키를 도출할 수 있다. 동작 650은 UE가 핸드오버 확인 메시지를 타겟 진화형 노드-B와 같은 타겟 액세스 포인트에 보내는 단계를 포함할 수 있다.
상술한 기능은 여러 방식으로 수행될 수 있다. 예컨대, 상술한 기능의 각각을 수행하는 모든 적합한 수단은 본 발명을 수행하기 위해 채용될 수 있다. 한 실시예에서, 본 발명의 요소의 전부 또는 일부는 일반적으로 컴퓨터 프로그램 제품의 제어 하에 동작한다. 본 발명의 실시예의 방법을 행하는 컴퓨터 프로그램 제품은 비휘발성 저장 매체와 같은 컴퓨터 판독 가능한 저장 매체 및 컴퓨터 판독 가능한 저장 매체에서 구체화되는 일련의 컴퓨터 명령과 같은 컴퓨터 판독 가능한 프로그램 코드 부분을 포함한다.
따라서, 본 발명의 실시예는 시그널링 게이트웨이 또는 MME와 같은 이동성 관리 개체가 타겟 액세스 포인트에 위치 업데이트 확인/응답 또는 예컨대 경로 전환 확인 메시지와 같은 바인딩 업데이트 확인/응답 메시지 내의 Next-Hop-KeNB 파라미터를 제공하도록 구성함으로써, 두 번의 핸드오버(‘홉’으로도 알려짐) 이후의 핸드오버에 대한 암호적으로 분리된 중간 키를 제공한다. 이와 관련하여, 입력 파라미터로서 KASME 및 Next-Hop-KeNB를 사용하는 키 도출 기능을 사용하여 키를 도출하는 것은 소스 액세스 포인트에 의해 사용되는 KeNB로부터 암호적으로 분리된 키를 도출할 수 있다. 본 발명의 적어도 몇몇 실시예는 경로 전환 확인 메시지가 무선 링크 핸드오버 이후에 제공되어 소스 액세스 포인트가 타겟 액세스 포인트에 의해 사용되는 키 값을 제공하기 때문에 두 번의 핸드오버 이후에 암호화 키 분리를 제공한다. 그러나, 추가적인 핸드오버 이후에, MME가 타겟 액세스 포인트에 의해 사용되는 값을 경로 전환 확인 메시지 내에 제공하므로, 소스 액세스 포인트는 타겟 액세스 포인트가 다음 타겟 액세스 포인트로의 핸드오버를 준비하기 위해 사용하는 키를 계산하지 않을 수 있다.
또한, 본 발명의 실시예는 오버헤드의 관점에서 네트워크 개체에 대한 영향을 최소한으로 억제하여 핸드오버에 대한 암호화 키 분리를 제공할 수 있다. 몇몇 실시예에서, MME는 핸드오버마다 추가적인 키 도출을 행하고 현재의 Next-Hop-KeNB를 저장하여, 새로운 KeNB 및 새로운 Next-Hop-KeNB를 생성하기 위한 키 도출에 있어서 현재의 Next-Hop-KeNB의 값을 사용할 수 있다. 몇몇 실시예에서, UE는 KeNB* 값을 계산하기에 앞서 중간 값을 도출하기 위해 추가적인 계산을 실행한다.
여기에 설명한 본 발명의 여러 변경 및 다른 실시예는 당업자에게 명백하고, 이들 발명은 앞선 설명 및 관련 도면에 나타낸 교시를 이용하는 것에 관련된다. 예컨대, 본 발명의 실시예가 E-UTRAN 표준과 관련하여 설명되었지만, 본 발명의 실시예는 다른 네트워크 및 통신 프로토콜과 관련하여 채용될 수 있다. 따라서, 본 발명은 개시된 특정한 실시예에 한정되지 않고, 변경 및 다른 실시예가 첨부한 청구항의 범위 내에 포함되도록 의도되었음이 이해되어야 한다. 또한, 앞선 설명 및 관련 도면이 요소 및/또는 기능의 특정한 예시적인 조합과 관련하여 예시적인 실시예를 설명하였지만, 첨부한 청구항의 범위를 벗어나지 않고서 다른 실시예에 의해 요소 및/또는 기능의 다른 조합이 제공될 수 있음이 이해되어야 한다. 이와 관련하여, 첨부한 청구항의 일부에 설명될 수 있는 것처럼, 예컨대, 앞서 명백하게 설명된 것과는 다른 요소 및/또는 기능의 조합도 고려될 수 있다. 특정한 용어들이 여기에 채용되었지만, 그들은 한정의 목적이 아닌 포괄적이고 서술적인 의미로만 사용되었다.

Claims (49)

  1. 핸드오버에 대한 암호화 키 분리를 제공하는 장치에서 사용되기 위한 방법으로서,
    소스 액세스 포인트로부터 타겟 액세스 포인트로의 사용자 장비 디바이스의 핸드오버에 응답하여, 상기 장치에 저장된 제 1 중간 값에 적어도 부분적으로 근거하여 제 1 키를 계산하는 단계 - 상기 제 1 키는 상기 핸드오버에 이어지는 상기 사용자 장비 디바이스 및 상기 타겟 액세스 포인트 사이의 통신에 사용됨 - 와,
    상기 계산된 제 1 키에 적어도 부분적으로 근거하여 제 2 중간 값을 계산하는 단계와,
    상기 제 2 중간 값을 포함하는 경로 전환 확인 메시지를 상기 타겟 액세스 포인트에 보내는 단계 - 상기 제 2 중간 값은, 상기 타겟 액세스 포인트로부터 제 3의 액세스 포인트로의, 상기 사용자 장비 디바이스의 이후의 핸드오버에서 제 2 키를 포함하는 하나 이상의 키의 계산에 사용되고, 상기 제 2 키는 상기 이후의 핸드오버에 이어지는 상기 사용자 장비 디바이스 및 상기 제 3의 액세스 포인트 사이의 통신에 사용됨 - 를 포함하되,
    상기 중간 값들은 상기 키들을 도출하기 위해 키 도출 기능의 입력 파라미터로서 각각 사용되고,
    상기 제 1 중간 값은 상기 사용자 장비 디바이스 및 상기 소스 액세스 포인트 사이의 통신에 사용되는 다른 키에 적어도 부분적으로 근거하는
    방법.
  2. 제 1 항에 있어서,
    상기 타겟 액세스 포인트로부터 경로 전환 메시지를 수신하는 단계를 더 포함하고,
    상기 제 1 키를 계산하는 단계는 상기 경로 전환 메시지의 수신에 응답하여 상기 제 1 키를 계산하는 단계를 포함하는
    방법.
  3. 제 2 항에 있어서,
    상기 경로 전환 메시지를 수신하는 단계는 셀 식별의 표시를 포함하는 경로 전환 메시지를 수신하는 단계를 더 포함하고,
    상기 제 1 키를 계산하는 단계는 상기 셀 식별 및 상기 제 1 중간 값에 적어도 부분적으로 근거하여 상기 제 1 키를 계산하는 단계를 포함하는
    방법.
  4. 제 1 항에 있어서,
    경로 전환 메시지를 수신하는 단계는 상기 제 1 중간 값에 적어도 부분적으로 근거하여 상기 타겟 액세스 포인트에 의해 보호된 경로 전환 메시지를 수신하는 단계를 더 포함하고,
    상기 방법은 상기 제 1 키를 계산하기에 앞서 상기 제 1 중간 값에 적어도 부분적으로 근거하여 상기 경로 전환 메시지를 검사하는 단계를 더 포함하는
    방법.
  5. 제 1 항에 있어서,
    상기 제 2 중간 값을 계산하는 단계는 상기 계산된 제 1 키, 상기 제 1 중간 값, 보안 콘텍스트의 일부(KASME)에 적어도 부분적으로 근거하여 상기 제 2 중간 값을 계산하는 단계를 포함하는
    방법.
  6. 제 1 항에 있어서,
    상기 제 2 중간 값을 메모리에 저장하는 단계를 더 포함하는
    방법.
  7. 제 1 항에 있어서,
    상기 제 1 키를 계산하는 단계는 상기 사용자 장비 디바이스의 무선 링크 핸드오버에 이어서 상기 제 1 키를 계산하는 단계를 포함하는
    방법.
  8. 제 1 항에 있어서,
    상기 제 1 키를 계산하는 단계는 암호화 키(KeNB*)를 계산하는 단계를 포함하는
    방법.
  9. 제 1 항에 있어서,
    상기 제 2 중간 값을 계산하는 단계는 이동성 관리 개체가 상기 제 2 중간 값을 계산하는 단계를 포함하는
    방법.
  10. 핸드오버에 대한 암호화 키 분리를 제공하는 장치에서 사용되기 위한 방법으로서,
    소스 액세스 포인트로부터 핸드오버 명령을 수신하는 단계 - 상기 핸드오버 명령은 상기 소스 액세스 포인트로부터 타겟 액세스 포인트로의 상기 장치의 핸드오버를 나타냄 - 와,
    상기 핸드오버 명령의 수신에 응답하여, 상기 장치에 저장된 제 1 중간 값에 적어도 부분적으로 근거하여 제 1 키를 계산하는 단계 - 상기 제 1 키는 상기 핸드오버에 이어지는 상기 장치 및 상기 타겟 액세스 포인트 사이의 통신에 사용됨 - 와,
    상기 계산된 제 1 키에 적어도 부분적으로 근거하여 제 2 중간 값을 계산하는 단계 - 상기 제 2 중간 값은, 상기 타겟 액세스 포인트로부터 제 3의 액세스 포인트로의 이후의 핸드오버에서 제 2 키를 포함하는 하나 이상의 키의 계산에 사용되고, 상기 제 2 키는 상기 이후의 핸드오버에 이어지는 상기 장치 및 상기 제 3의 액세스 포인트 사이의 통신에 사용됨 - 를 포함하되,
    상기 중간 값들은 상기 키들을 도출하기 위해 키 도출 기능의 입력 파라미터로서 각각 사용되고,
    상기 제 1 중간 값은 상기 장치 및 상기 소스 액세스 포인트 사이의 통신에 사용되는 다른 키에 적어도 부분적으로 근거하는
    방법.
  11. 제 10 항에 있어서,
    상기 핸드오버 명령은 셀 식별의 표시를 더 포함하고,
    상기 제 1 키를 계산하는 단계는 상기 셀 식별 및 상기 제 1 중간 값에 적어도 부분적으로 근거하여 상기 제 1 키를 계산하는 단계를 포함하는
    방법.
  12. 제 10 항에 있어서,
    상기 제 1 키를 계산하는 단계는 암호화 키(KeNB*)를 계산하는 단계를 포함하는
    방법.
  13. 제 10 항에 있어서,
    상기 제 2 중간 값을 계산하는 단계는 적어도 일부는 상기 계산된 제 1 키, 상기 제 1 중간 값, 보안 콘텍스트의 일부(KASME)에 적어도 부분적으로 근거하여 상기 제 2 중간 값을 계산하는 단계를 포함하는
    방법.
  14. 삭제
  15. 삭제
  16. 제 10 항에 있어서,
    상기 제 2 중간 값을 메모리에 저장하는 단계를 더 포함하는
    방법.
  17. 제 10 항에 있어서,
    상기 제 2 중간 값을 계산하는 단계는 상기 장치의 핸드오버 관리기가 상기 제 2 중간 값을 계산하는 단계를 포함하는
    방법.
  18. 핸드오버에 대한 암호화 키 분리를 제공하는 장치로서,
    프로세서와,
    상기 프로세서에 의해 실행될 때 상기 장치로 하여금, 적어도
    소스 액세스 포인트로부터 타겟 액세스 포인트로의 사용자 장비 디바이스의 핸드오버에 응답하여, 상기 장치에 저장된 제 1 중간 값에 적어도 부분적으로 근거하여 제 1 키를 계산 - 상기 제 1 키는 상기 핸드오버에 이어지는 상기 사용자 장비 디바이스 및 상기 타겟 액세스 포인트 사이의 통신에 사용됨 - 하고,
    상기 계산된 제 1 키에 적어도 부분적으로 근거하여 제 2 중간 값을 계산하고,
    상기 제 2 중간 값을 포함하는 경로 전환 확인 메시지를 상기 타겟 액세스 포인트에 보내게 하는 - 상기 제 2 중간 값은, 상기 타겟 액세스 포인트로부터 제 3의 액세스 포인트로의, 상기 사용자 장비 디바이스의 이후의 핸드오버에서 제 2 키를 포함하는 하나 이상의 키의 계산에 사용되고, 상기 제 2 키는 상기 이후의 핸드오버에 이어지는 상기 사용자 장비 디바이스 및 상기 제 3의 액세스 포인트 사이의 통신에 사용됨 - 실행 가능한 명령을 저장하는 메모리를 포함하되,
    상기 중간 값들은 상기 키들을 도출하기 위해 키 도출 기능의 입력 파라미터로서 각각 사용되고,
    상기 제 1 중간 값은 상기 사용자 장비 디바이스 및 상기 소스 액세스 포인트 사이의 통신에 사용되는 다른 키에 적어도 부분적으로 근거하는
    장치.
  19. 제 18 항에 있어서,
    상기 실행 가능한 명령은 실행되면 상기 장치로 하여금 상기 타겟 액세스 포인트로부터 경로 전환 메시지를 수신하게 하고,
    상기 실행 가능한 명령은 실행되면 상기 장치가 상기 경로 전환 메시지의 수신에 응답하여 상기 제 1 키를 계산하게 하는
    장치.
  20. 제 19 항에 있어서,
    상기 경로 전환 메시지는 셀 식별의 표시를 포함하고,
    상기 실행 가능한 명령은 실행되면 상기 장치로 하여금 상기 셀 식별 및 상기 제 1 중간 값에 적어도 부분적으로 근거하여 상기 제 1 키를 계산함으로써 상기 제 1 키를 계산하게 하는
    장치.
  21. 제 18 항에 있어서,
    상기 경로 전환 메시지는 상기 제 1 중간 값에 적어도 부분적으로 근거하여 상기 타겟 액세스 포인트에 의해 보호되고,
    상기 실행 가능한 명령은 실행되면 상기 제 1 키를 계산하기에 앞서 상기 장치로 하여금 상기 제 1 중간 값에 적어도 부분적으로 근거하여 상기 경로 전환 메시지를 또한 검사하게 하는
    장치.
  22. 제 18 항에 있어서,
    상기 실행 가능한 명령은 실행되면 상기 장치로 하여금 상기 계산된 제 1 키, 상기 제 1 중간 값, 보안 콘텍스트의 일부(KASME)에 적어도 부분적으로 근거하여 상기 제 2 중간 값을 계산하게 하는
    장치.
  23. 제 18 항에 있어서,
    상기 실행 가능한 명령은 실행되면 상기 장치로 하여금 상기 제 2 중간 값을 상기 메모리에 또한 저장하게 하는
    장치.
  24. 제 18 항에 있어서,
    상기 실행 가능한 명령은 실행되면 상기 장치가 상기 사용자 장비 디바이스의 무선 링크 핸드오버에 이어서 상기 제 1 키를 계산하게 하는
    장치.
  25. 제 18 항에 있어서,
    상기 실행 가능한 명령은 실행되면 상기 프로세서로 하여금 암호화 키(KeNB*)를 계산함으로써 상기 제 1 키를 계산하게 하는
    장치.
  26. 핸드오버에 대한 암호화 키 분리를 제공하는 장치로서,
    프로세서와,
    상기 프로세서에 의해 실행될 때 상기 장치로 하여금, 적어도
    소스 액세스 포인트로부터 핸드오버 명령을 수신 - 상기 핸드오버 명령은 상기 소스 액세스 포인트로부터 타겟 액세스 포인트로의 상기 장치의 핸드오버를 나타냄 - 하고,
    상기 핸드오버 명령의 수신에 응답하여 상기 장치에 저장된 제 1 중간 값에 적어도 부분적으로 근거하여 제 1 키를 계산 - 상기 제 1 키는 상기 핸드오버에 이어지는 상기 장치 및 상기 타겟 액세스 포인트 사이의 통신에 사용됨 - 하고,
    상기 계산된 제 1 키에 적어도 부분적으로 근거하여 제 2 중간 값을 계산 - 상기 제 2 중간 값은, 상기 타겟 액세스 포인트로부터 제 3의 액세스 포인트로의 이후의 핸드오버에서 제 2 키를 포함하는 하나 이상의 키의 계산에 사용되고, 상기 제 2 키는 상기 이후의 핸드오버에 이어지는 상기 장치 및 상기 제 3의 액세스 포인트 사이의 통신에 사용됨 - 하게 하는 실행 가능한 명령을 저장하는 메모리를 포함하되,
    상기 중간 값들은 상기 키들을 도출하기 위해 키 도출 기능의 입력 파라미터로서 각각 사용되고,
    상기 제 1 중간 값은 상기 장치 및 상기 소스 액세스 포인트 사이의 통신에 사용되는 다른 키에 적어도 부분적으로 근거하는
    장치.
  27. 제 26 항에 있어서,
    상기 핸드오버 명령은 셀 식별의 표시를 더 포함하고,
    상기 실행 가능한 명령은 실행되면 상기 장치로 하여금 상기 셀 식별 및 상기 제 1 중간 값에 적어도 부분적으로 근거하여 상기 제 1 키를 계산함으로써 상기 제 1 키를 계산하게 하는
    장치.
  28. 제 26 항에 있어서,
    상기 실행 가능한 명령은 실행되면 상기 장치로 하여금 암호화 키(KeNB*)를 계산함으로써 상기 제 1 키를 계산하게 하는
    장치.
  29. 제 26 항에 있어서,
    상기 실행 가능한 명령은 실행되면 상기 장치로 하여금 상기 계산된 제 1 키, 상기 제 1 중간 값, 보안 콘텍스트의 일부(KASME)에 근거하여 상기 제 2 중간 값을 계산함으로써 상기 제 2 중간 값을 계산하게 하는
    장치.
  30. 삭제
  31. 삭제
  32. 제 26 항에 있어서,
    상기 실행 가능한 명령은 실행되면 상기 장치로 하여금 상기 제 2 중간 값을 상기 메모리에 저장하게 하는
    장치.
  33. 컴퓨터 판독 가능한 저장 매체로서,
    상기 컴퓨터 판독 가능한 저장 매체에는
    핸드오버에 대한 암호화 키 분리를 제공하는 장치에 포함된 프로세서에 의해 실행될 때, 상기 장치로 하여금,
    소스 액세스 포인트로부터 타겟 액세스 포인트로의 사용자 장비 디바이스의 핸드오버에 응답하여, 상기 장치에 저장된 제 1 중간 값에 적어도 부분적으로 근거하여 제 1 키를 계산하는 것 - 상기 제 1 키는 상기 핸드오버에 이어지는 상기 사용자 장비 디바이스 및 상기 타겟 액세스 포인트 사이의 통신에 사용됨 - 과,
    상기 계산된 제 1 키에 적어도 부분적으로 근거하여 제 2 중간 값을 계산하는 것과,
    상기 제 2 중간 값을 포함하는 경로 전환 확인 메시지를 상기 타겟 액세스 포인트에 보내는 것 - 상기 제 2 중간 값은, 상기 타겟 액세스 포인트로부터 제 3의 액세스 포인트로의, 상기 사용자 장비 디바이스의 이후의 핸드오버에서 제 2 키를 포함하는 하나 이상의 키의 계산에 사용되고, 상기 제 2 키는 상기 이후의 핸드오버에 이어지는 상기 사용자 장비 디바이스 및 상기 제 3의 액세스 포인트 사이의 통신에 사용됨 - 을 포함하는 동작을 수행하게 하는 컴퓨터 판독 가능한 프로그램 명령이 저장되되,
    상기 중간 값들은 상기 키들을 도출하기 위해 키 도출 기능의 입력 파라미터로서 각각 사용되고,
    상기 제 1 중간 값은 상기 사용자 장비 디바이스 및 상기 소스 액세스 포인트 사이의 통신에 사용되는 다른 키에 적어도 부분적으로 근거하는
    컴퓨터 판독 가능한 저장 매체.
  34. 제 33 항에 있어서,
    상기 동작은,
    상기 타겟 액세스 포인트로부터 경로 전환 메시지를 수신하는 것을 더 포함하고,
    상기 제 1 키를 계산하는 것은 상기 경로 전환 메시지의 수신에 응답하여 상기 제 1 키를 계산하는 것을 포함하는
    컴퓨터 판독 가능한 저장 매체.
  35. 제 34 항에 있어서,
    상기 경로 전환 메시지를 수신하는 것은 셀 식별의 표시를 포함하는 경로 전환 메시지를 수신하는 것을 더 포함하고,
    상기 제 1 키를 계산하는 것은 상기 셀 식별 및 상기 제 1 중간 값에 적어도 부분적으로 근거하여 상기 제 1 키를 계산하는 것을 포함하는
    컴퓨터 판독 가능한 저장 매체.
  36. 제 33 항에 있어서,
    경로 전환 메시지를 수신하는 것은 상기 제 1 중간 값에 적어도 부분적으로 근거하여 상기 타겟 액세스 포인트에 의해 보호된 경로 전환 메시지를 수신하는 것을 더 포함하고,
    상기 동작은,
    상기 제 1 키를 계산하기에 앞서 상기 제 1 중간 값에 적어도 부분적으로 근거하여 상기 경로 전환 메시지를 검사하는 것을 더 포함하는
    컴퓨터 판독 가능한 저장 매체.
  37. 제 33 항에 있어서,
    상기 제 2 중간 값을 계산하는 것은 상기 계산된 제 1 키, 상기 제 1 중간 값, 보안 콘텍스트의 일부(KASME)에 적어도 부분적으로 근거하여 상기 제 2 중간 값을 계산하는 것을 포함하는
    컴퓨터 판독 가능한 저장 매체.
  38. 제 33 항에 있어서,
    상기 동작은,
    상기 제 2 중간 값을 메모리에 저장하는 것을 더 포함하는
    컴퓨터 판독 가능한 저장 매체.
  39. 제 33 항에 있어서,
    상기 제 1 키를 계산하는 것은 상기 사용자 장비 디바이스의 무선 링크 핸드오버에 이어서 상기 제 1 키를 계산하는 것을 포함하는
    컴퓨터 판독 가능한 저장 매체.
  40. 제 33 항에 있어서,
    상기 제 1 키를 계산하는 것은 암호화 키(KeNB*)를 계산하는 것을 포함하는
    컴퓨터 판독 가능한 저장 매체.
  41. 컴퓨터 판독 가능한 저장 매체로서,
    상기 컴퓨터 판독 가능한 저장 매체에는
    핸드오버에 대한 암호화 키 분리를 제공하는 장치에 포함된 프로세서에 의해 실행될 때, 상기 장치로 하여금,
    소스 액세스 포인트로부터 핸드오버 명령을 수신하는 것 - 상기 핸드오버 명령은 상기 소스 액세스 포인트로부터 타겟 액세스 포인트로의 상기 장치의 핸드오버를 나타냄 - 과,
    상기 핸드오버 명령의 수신에 응답하여, 상기 장치에 저장된 제 1 중간 값에 적어도 부분적으로 근거하여 제 1 키를 계산하는 것 - 상기 제 1 키는 상기 핸드오버에 이어지는 상기 장치 및 상기 타겟 액세스 포인트 사이의 통신에 사용됨 - 과,
    상기 계산된 제 1 키에 적어도 부분적으로 근거하여 제 2 중간 값을 계산하는 것 - 상기 제 2 중간 값은, 상기 타겟 액세스 포인트로부터 제 3의 액세스 포인트로의 이후의 핸드오버에서 제 2 키를 포함하는 하나 이상의 키의 계산에 사용되고, 상기 제 2 키는 상기 이후의 핸드오버에 이어지는 상기 장치 및 상기 제 3의 액세스 포인트 사이의 통신에 사용됨 - 을 포함하는 동작을 수행하게 하는 컴퓨터 판독 가능한 프로그램 명령이 저장되되,
    상기 중간 값들은 상기 키들을 도출하기 위해 키 도출 기능의 입력 파라미터로서 각각 사용되고,
    상기 제 1 중간 값은 상기 장치 및 상기 소스 액세스 포인트 사이의 통신에 사용되는 다른 키에 적어도 부분적으로 근거하는
    컴퓨터 판독 가능한 저장 매체.
  42. 제 41 항에 있어서,
    상기 핸드오버 명령은 셀 식별의 표시를 더 포함하고,
    상기 제 1 키를 계산하는 것은 상기 셀 식별 및 상기 제 1 중간 값에 적어도 부분적으로 근거하여 상기 제 1 키를 계산하는 것을 포함하는
    컴퓨터 판독 가능한 저장 매체.
  43. 제 41 항에 있어서,
    상기 제 1 키를 계산하는 것은 암호화 키(KeNB*)를 계산하는 것을 포함하는
    컴퓨터 판독 가능한 저장 매체.
  44. 제 41 항에 있어서,
    상기 제 2 중간 값을 계산하는 것은 상기 계산된 제 1 키, 상기 제 1 중간 값, 보안 콘텍스트의 일부(KASME)에 적어도 부분적으로 근거하여 상기 제 2 중간 값을 계산하는 것을 포함하는
    컴퓨터 판독 가능한 저장 매체.
  45. 삭제
  46. 삭제
  47. 제 41 항에 있어서,
    상기 동작은,
    상기 제 2 중간 값을 메모리에 저장하는 것을 더 포함하는
    컴퓨터 판독 가능한 저장 매체.
  48. 핸드오버에 대한 암호화 키 분리를 제공하는 장치로서,
    소스 액세스 포인트로부터 타겟 액세스 포인트로의 사용자 장비 디바이스의 핸드오버에 응답하여, 상기 장치에 저장된 제 1 중간 값에 적어도 부분적으로 근거하여 제 1 키를 계산하는 수단 - 상기 제 1 키는 상기 핸드오버에 이어지는 상기 사용자 장비 디바이스 및 상기 타겟 액세스 포인트 사이의 통신에 사용됨 - 과,
    상기 계산된 제 1 키에 적어도 부분적으로 근거하여 제 2 중간 값을 계산하는 수단과,
    상기 제 2 중간 값을 포함하는 경로 전환 확인 메시지를 상기 타겟 액세스 포인트에 보내는 수단 - 상기 제 2 중간 값은, 상기 타겟 액세스 포인트로부터 제 3의 액세스 포인트로의, 상기 사용자 장비 디바이스의 이후의 핸드오버에서 제 2 키를 포함하는 하나 이상의 키의 계산에 사용되고, 상기 제 2 키는 상기 이후의 핸드오버에 이어지는 상기 사용자 장비 디바이스 및 상기 제 3의 액세스 포인트 사이의 통신에 사용됨 - 을 포함하되,
    상기 중간 값들은 상기 키들을 도출하기 위해 키 도출 기능의 입력 파라미터로서 각각 사용되고,
    상기 제 1 중간 값은 상기 사용자 장비 디바이스 및 상기 소스 액세스 포인트 사이의 통신에 사용되는 다른 키에 적어도 부분적으로 근거하는
    장치.
  49. 핸드오버에 대한 암호화 키 분리를 제공하는 장치로서,
    소스 액세스 포인트로부터 핸드오버 명령을 수신하는 수단 - 상기 핸드오버 명령은 상기 소스 액세스 포인트로부터 타겟 액세스 포인트로의 상기 장치의 핸드오버를 나타냄 - 과,
    상기 핸드오버 명령의 수신에 응답하여, 상기 장치에 저장된 제 1 중간 값에 적어도 부분적으로 근거하여 제 1 키를 계산하는 수단 - 상기 제 1 키는 상기 핸드오버에 이어지는 상기 장치 및 상기 타겟 액세스 포인트 사이의 통신에 사용됨 - 과,
    상기 계산된 제 1 키에 적어도 부분적으로 근거하여 제 2 중간 값을 계산하는 수단 - 상기 제 2 중간 값은, 상기 타겟 액세스 포인트로부터 제 3의 액세스 포인트로의 이후의 핸드오버에서 제 2 키를 포함하는 하나 이상의 키의 계산에 사용되고, 상기 제 2 키는 상기 이후의 핸드오버에 이어지는 상기 장치 및 상기 제 3의 액세스 포인트 사이의 통신에 사용됨 - 을 포함하되,
    상기 중간 값들은 상기 키들을 도출하기 위해 키 도출 기능의 입력 파라미터로서 각각 사용되고,
    상기 제 1 중간 값은 상기 장치 및 상기 소스 액세스 포인트 사이의 통신에 사용되는 다른 키에 적어도 부분적으로 근거하는
    장치.
KR1020107024708A 2008-04-04 2009-03-30 핸드오버에 대하여 멀티-홉 암호 분리를 제공하는 방법, 장치 및 컴퓨터 판독 가능한 저장 매체 KR101175017B1 (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US4247808P 2008-04-04 2008-04-04
US61/042,478 2008-04-04
US4385708P 2008-04-10 2008-04-10
US61/043,857 2008-04-10

Publications (2)

Publication Number Publication Date
KR20100126859A KR20100126859A (ko) 2010-12-02
KR101175017B1 true KR101175017B1 (ko) 2012-08-17

Family

ID=41135987

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020107024708A KR101175017B1 (ko) 2008-04-04 2009-03-30 핸드오버에 대하여 멀티-홉 암호 분리를 제공하는 방법, 장치 및 컴퓨터 판독 가능한 저장 매체

Country Status (17)

Country Link
US (1) US20110116629A1 (ko)
EP (1) EP2266334B1 (ko)
JP (1) JP5238066B2 (ko)
KR (1) KR101175017B1 (ko)
CN (1) CN101983518B (ko)
AU (1) AU2009233486B2 (ko)
BR (1) BRPI0909124B1 (ko)
CA (1) CA2716681C (ko)
DK (1) DK2266334T3 (ko)
ES (1) ES2717146T3 (ko)
IL (1) IL207812A (ko)
MX (1) MX2010010184A (ko)
MY (1) MY152102A (ko)
PL (1) PL2266334T3 (ko)
RU (1) RU2483475C2 (ko)
WO (1) WO2009122260A2 (ko)
ZA (1) ZA201007827B (ko)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102625302B (zh) 2008-06-23 2016-03-30 华为技术有限公司 密钥衍生方法、设备及系统
EP2152035B1 (en) * 2008-08-06 2016-12-21 Alcatel Lucent Method for automatically configuring addresses and/or security data between ENBS of an LTE access network, and associated MME and ENB
JP4505528B2 (ja) * 2008-09-22 2010-07-21 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法
JP4435254B1 (ja) * 2008-10-22 2010-03-17 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法及び交換局
EP2387269B1 (en) * 2009-02-02 2019-04-10 Huawei Technologies Co., Ltd. Method, device and system for multi-carrier cell handover
EP2421292B1 (en) * 2009-04-30 2015-04-15 Huawei Technologies Co., Ltd. Method and device for establishing security mechanism of air interface link
CN101835152A (zh) * 2010-04-16 2010-09-15 中兴通讯股份有限公司 终端移动到增强utran时建立增强密钥的方法及系统
CN102244862A (zh) * 2010-05-10 2011-11-16 北京三星通信技术研究有限公司 一种获取安全密钥的方法
JP5255105B2 (ja) * 2011-10-24 2013-08-07 株式会社エヌ・ティ・ティ・ドコモ 基地局および通信システム
PT2807847T (pt) * 2012-01-26 2020-12-15 Ericsson Telefon Ab L M Funcionamento de um nó de serviço numa rede
WO2013153232A2 (en) * 2012-04-13 2013-10-17 Anyfi Networks Ab Moderation of network and access point selection in an ieee 802.11 communication system
WO2013163815A1 (zh) * 2012-05-04 2013-11-07 华为技术有限公司 一种网络切换过程中的安全处理方法及系统
CN104322089A (zh) * 2012-05-23 2015-01-28 诺基亚公司 用于蜂窝网络的控制下的本地接入的密钥导出方法和设备
EP2906008B1 (en) 2012-10-05 2021-09-01 NEC Corporation Radio communication system, first and second radio station, radio terminal, network apparatus and corresponding methods to implement inter-enb carrier aggregation
JP2015073258A (ja) * 2013-09-06 2015-04-16 株式会社Nttドコモ ユーザ装置、基地局、情報通知方法、及びリソース割り当て方法
CN107360569B (zh) * 2013-12-27 2020-12-04 华为技术有限公司 一种安全密钥上下文分发方法,移动管理实体及基站
CN105532035B (zh) * 2014-08-19 2019-07-12 华为技术有限公司 路径切换方法、移动锚点及基站
US9843928B2 (en) * 2014-10-30 2017-12-12 Motorola Solutions, Inc. Method and apparatus for connecting a communication device to a deployable network without compromising authentication keys
EP3477995B1 (en) * 2016-07-29 2021-09-22 Huawei Technologies Co., Ltd. Method for accessing inter-rat cell and related device
CN109462875B (zh) * 2019-01-16 2020-10-27 展讯通信(上海)有限公司 无线漫游方法、接入点装置以及移动台
KR20210060111A (ko) * 2019-11-18 2021-05-26 삼성전자주식회사 전자 장치 및 그 제어 방법
US11363501B2 (en) * 2019-12-26 2022-06-14 Qualcomm Incorporated Intelligent connectivity switching mechanisms

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI112841B (fi) * 1999-06-01 2004-01-15 Nokia Corp Menetelmä ja järjestely yhteyden muodostamiseksi tukiaseman ja matkaviestimen välille sekä matkaviestin
US20040228491A1 (en) * 2003-05-13 2004-11-18 Chih-Hsiang Wu Ciphering activation during an inter-rat handover procedure
KR100689508B1 (ko) * 2003-09-04 2007-03-02 삼성전자주식회사 통신 시스템에서 핸드오버 수행 방법
FI20040280A0 (fi) * 2004-02-23 2004-02-23 Nokia Corp Menetelmä pakettikytkentäisen kanavanvaihdon suorittamiseksi matkaviestinjärjestelmässä
EP2005780A2 (en) * 2006-03-27 2008-12-24 Nokia Corporation Apparatus, method and computer program product providing unified reactive and proactive handovers
GB0616682D0 (en) * 2006-08-22 2006-10-04 Nec Corp Mobile telecommunications
CN101523765B (zh) * 2006-09-28 2013-06-12 三星电子株式会社 异构无线网络中提供用户设备发起和协助反向切换的系统及方法
CN101083839B (zh) * 2007-06-29 2013-06-12 中兴通讯股份有限公司 在不同移动接入系统中切换时的密钥处理方法
CN101102600B (zh) * 2007-06-29 2012-07-04 中兴通讯股份有限公司 在不同移动接入系统中切换时的密钥处理方法
US20090209259A1 (en) * 2008-02-15 2009-08-20 Alec Brusilovsky System and method for performing handovers, or key management while performing handovers in a wireless communication system
EP2109278B1 (en) * 2008-04-07 2011-09-14 NTT DoCoMo, Inc. Method and apparatus for generating a new key

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"3GPP Technical spec. group service and system aspects; Rationale and track of security decision in LTE RAN/3GPP system architecture", 3GPP TR33.821 v1.0.0

Also Published As

Publication number Publication date
EP2266334B1 (en) 2018-12-26
DK2266334T3 (en) 2019-04-08
CA2716681A1 (en) 2009-10-08
IL207812A (en) 2016-11-30
JP5238066B2 (ja) 2013-07-17
IL207812A0 (en) 2010-12-30
WO2009122260A2 (en) 2009-10-08
MX2010010184A (es) 2010-11-05
CA2716681C (en) 2013-03-19
BRPI0909124B1 (pt) 2021-02-09
PL2266334T3 (pl) 2019-06-28
ES2717146T3 (es) 2019-06-19
WO2009122260A3 (en) 2010-04-01
AU2009233486B2 (en) 2012-07-26
EP2266334A2 (en) 2010-12-29
ZA201007827B (en) 2012-06-27
CN101983518A (zh) 2011-03-02
JP2011524097A (ja) 2011-08-25
AU2009233486A1 (en) 2009-10-08
KR20100126859A (ko) 2010-12-02
MY152102A (en) 2014-08-15
US20110116629A1 (en) 2011-05-19
RU2010144821A (ru) 2012-05-20
BRPI0909124A2 (pt) 2017-09-26
RU2483475C2 (ru) 2013-05-27
CN101983518B (zh) 2015-10-07

Similar Documents

Publication Publication Date Title
KR101175017B1 (ko) 핸드오버에 대하여 멀티-홉 암호 분리를 제공하는 방법, 장치 및 컴퓨터 판독 가능한 저장 매체
KR101224230B1 (ko) 시스템간 모빌리티 동안에 프레시 보안 콘텍스트를 제공하는 방법, 장치 및 컴퓨터 판독가능 저장 매체
KR101183006B1 (ko) 무선 링크 실패 이후 핸드오버를 용이하게 하는 방법, 장치 및 컴퓨터 판독가능한 저장 구조 매체
CN108632815B (zh) 通信方法与设备
US20100035616A1 (en) Method, Apparatus and Computer Program Product For Data Forwarding at Handover
US8938071B2 (en) Method for updating air interface key, core network node and radio access system
KR20100086497A (ko) 이동통신시스템에서 ue 성능 정보를 갱신하는 방법
CN107211473B (zh) 通信方法、用户设备和基站
CN111491394A (zh) 用户面安全保护的方法和装置
CN113170369A (zh) 用于在系统间改变期间的安全上下文处理的方法和装置
CN109842881B (zh) 通信方法、相关设备以及系统
KR20200084002A (ko) 정보 전송 방법, 네트워크 디바이스 및 단말기 디바이스

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20150716

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20160720

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20170719

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20180718

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20190718

Year of fee payment: 8