KR101463671B1 - 무선 통신 장치에서의 로컬 보안 키 업데이트 - Google Patents

무선 통신 장치에서의 로컬 보안 키 업데이트 Download PDF

Info

Publication number
KR101463671B1
KR101463671B1 KR1020127025703A KR20127025703A KR101463671B1 KR 101463671 B1 KR101463671 B1 KR 101463671B1 KR 1020127025703 A KR1020127025703 A KR 1020127025703A KR 20127025703 A KR20127025703 A KR 20127025703A KR 101463671 B1 KR101463671 B1 KR 101463671B1
Authority
KR
South Korea
Prior art keywords
base station
authentication key
mobile station
station
key
Prior art date
Application number
KR1020127025703A
Other languages
English (en)
Other versions
KR20130114561A (ko
Inventor
시앙잉 양
아비샤이 샤라가
엘라드 레비
Original Assignee
인텔 코오퍼레이션
샨, 창, 홍
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인텔 코오퍼레이션, 샨, 창, 홍 filed Critical 인텔 코오퍼레이션
Publication of KR20130114561A publication Critical patent/KR20130114561A/ko
Application granted granted Critical
Publication of KR101463671B1 publication Critical patent/KR101463671B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0041Arrangements at the transmitter end
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0056Systems characterized by the type of code used
    • H04L1/0061Error detection codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0072Error control for data other than payload data, e.g. control data
    • H04L1/0073Special arrangements for feedback channel
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/12Arrangements for detecting or preventing errors in the information received by using return channel
    • H04L1/16Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
    • H04L1/18Automatic repetition systems, e.g. Van Duuren systems
    • H04L1/1812Hybrid protocols; Hybrid automatic repeat request [HARQ]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L5/00Arrangements affording multiple use of the transmission path
    • H04L5/003Arrangements for allocating sub-channels of the transmission path
    • H04L5/0048Allocation of pilot signals, i.e. of signals known to the receiver
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0055Transmission or use of information for re-establishing the radio link
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/04Wireless resource allocation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/20Control channels or signalling for resource management
    • H04W72/23Control channels or signalling for resource management in the downlink direction of a wireless link, i.e. towards a terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access
    • H04W74/08Non-scheduled access, e.g. ALOHA
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access
    • H04W74/08Non-scheduled access, e.g. ALOHA
    • H04W74/0833Random access procedures, e.g. with 4-step access
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/03Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words
    • H03M13/05Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words using block codes, i.e. a predetermined number of check bits joined to a predetermined number of information bits
    • H03M13/09Error detection only, e.g. using cyclic redundancy check [CRC] codes or single parity bit
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/29Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes combining two or more codes or code structures, e.g. product codes, generalised product codes, concatenated codes, inner and outer codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/12Arrangements for detecting or preventing errors in the information received by using return channel
    • H04L2001/125Arrangements for preventing errors in the return channel
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/04Error control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/20Control channels or signalling for resource management
    • H04W72/21Control channels or signalling for resource management in the uplink direction of a wireless link, i.e. towards the network
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Detection And Prevention Of Errors In Transmission (AREA)
  • Digital Transmission Methods That Use Modulated Carrier Waves (AREA)

Abstract

기지국에서 보안키를 업데이트하는 시스템 및 방법이 개시된다. 방법은 기지국으로부터 이동국으로 핸드오버 명령을 송신하는 동작을 포함한다. 기지국에서 인증 키 카운터의 기지국 인스턴스를 증분하는 동작이 뒤따른다. 방법의 다음 동작은 인증 키 카운터의 기지국 인스턴스 및 인증 키(AK)를 이용하여 기지국에서 새로운 로컬 인증 키(AK*)를 산출하는 것일 수 있다. AK는 인증자로부터 미리 얻어질 수 있다. 방법은 미리 결정된 액션 시간 후에 새로운 로컬 인증 키를 이용하여 기지국이 이동국과 통신하는 것을 더 포함한다.

Description

무선 통신 장치에서의 로컬 보안 키 업데이트{LOCAL SECURITY KEY UPDATE AT A WIRELESS COMMUNICATION DEVICE}
우선권 주장
2010년 3월 5일에 제출된 미국 가출원 특허 출원 번호 61/311,174의 우선권을 주장하며 여기에 참고로 포함된다.
보안 접속을 제공하고 무선 통신을 통한 이동국(MS) 및 기지국(BS) 간의 트래픽 비밀 및 완전성(integrity)을 보호하는 것은 무선 이동 통신 기술에 대한 도전일 수 있다. 각각의 무선 기술은 이동국 및 기지국 간의 메시지의 보안 및 인증을 확보하기 위한 표준, 절차 및 프로토콜을 제공할 수 있다. 무선 이동 통신 표준은 WiMax(Worldwide interoperability for Microwave Access)로서 산업 그룹에 공통으로 알려진 3GPP(third generation partnership project) LTE(long term evolution) 표준 및 IEEE(Institute of Electrical and Electronics Engineers) 802.16 표준(예를 들어, 802.16e, 802. 16m)을 포함할 수 있다.
임의의 공통 보안 위험은 아이덴티티 노출, 사전 공격(dictionary attack), 중간자 공격(MitM(man-in-the middle) attack) 및 세션 강탈(session hijacking)을 포함한다. EAP(Extensible Authentication Protocol)은 키 및 메시지 인증을 이용하여 보안 위험을 경감하는데 사용될 수 있다. EAP는 약정 인증 프로토콜을 이용하여 장치 간의 표준 메시지 교환을 정의할 수 있는 메카니즘이다.
도 1에 도시된 바와 같이, 일반적인 WiMax 무선 네트워크(100)는 이동국(MS)(110), 기지국(BS)(122), ASN(Access Service Network) 게이트웨이(GW)(124) 및 AAA(Authentication, Authorization and Accounting) 서버(132)를 포함할 수 있다. 기지국 및 ASN 게이트웨이는 ASN(120)의 일부로서 포함될 수 있고, AAA 서버는 CSN(Connectivity Service Network)의 일부로서 포함될 수 있다. 네트워킹 장치 간의 통신은 다양한 시그널링 오버헤드를 갖는 상이한 인터페이스를 가질 수 있다. 이동국 및 기지국(또는 다른 ASN 장치) 간의 통신은 R1 인터페이스(112)를 사용할 수 있다. 기지국 및 (ASN 내의) ASN 게이트웨이 간의 통신은 R6 인터페이스(126)를 이용할 수 있다. ASN 게이트웨이(또는 다른 ASN 장치) 및 AAA 서버(또는 다른 CSN 서버) 간의 통신은 R3 인터페이스(134)를 이용할 수 있다.
이동국(MS)(110) 및 AAA 서버(132) 간의 성공적인 WiMax EAP 인증 중에, 이동국 및 AAA 서버에 상주하는 PMK(Pairwise Master Key)가 생성될 수 있다. PMK는 ASN 게이트웨이(124)로 송신될 수 있다. ASN 게이트웨이는 인증자(authenticator)라 할 수 있다. ASN 게이트웨이 및 이동국은 개별적으로 인증 키(AK)를 산출할 수 있다. 인증 키는 기지국으로 전송될 수 있다. 기지국 및 이동국은 인증 키를 이용하여 메시지를 암호 및 해독할 수 있다.
데이터 완전성이 포함되었다는 것을 나타내는 이벤트 또는 특정 시간 후에, 이동국(MS)(110) 및 AAA 서버(132)는 새로운 인증 키를 생성하는데 사용되는 EAP 재인증을 제공할 수 있다. ASN 내의 기지국 사이에서 핸드오버가 발생할 때마다 EAP 인증 또는 새로운 AK 산출이 발생할 수 있다.
본 개시물의 특징 및 이점은 본 개시물의 특징을 예로서 함께 나타내는 첨부된 도면과 결합하는 다음의 상세한 설명으로부터 분명해질 것이다.
도 1은 일 예에 따른 무선 네트워크의 블록도.
도 2는 일 예에 따른 기지국(BS) 및 이동국(MS)에서 로컬 보안 키를 업데이트하는 예시적인 프로세스를 나타내는 도면.
도 3a 내지 3b는 일 예에 따른 기지국(BS) 및 이동국(MS)에서 로컬 보안 키를 업데이트하는 예시적인 기지국 내 핸드오버 프로세스를 나타내는 도면.
도 4는 일 예에 따른 중계 무선 네트워크의 블록도.
도 5는 일 예에 따른 중계 무선 내트워크의 블록도.
도 6은 일 예에 따른 기지국(BS), 중계국(RS) 및 이동국(MS)에서 로컬 보안 키를 업데이트하는 예시적인 프로세스를 나타내는 도면.
도 7은 일 예에 따른 기지국(BS)에서 보안 키를 업데이트하는 방법의 플로우챠트.
도 8은 일 예에 따른 이동국(MS)에서 보안 키를 업데이트하는 방법의 플로우챠트.
도시된 예시적인 실시예를 이제 참조할 것이고, 특정한 언어는 동일물을 설명하는데 사용될 것이다. 그럼에도 불구하고, 본 발명의 범위가 이에 제한되지 않는다는 것을 이해할 것이다.
본 발명을 개시하고 설명하기 전에, 본 발명은 여기에 기재된 특정한 구조, 프로세스 단계 또는 물질에 제한되지 않고 관련 기술에 숙련된 자에 의해 인식되는 것처럼 그 균등물에 확장된다. 여기에서 채용하는 용어는 단지 특정한 예를 설명하기 위한 것으로 제한하기 위한 것이 아니다. 상이한 도면의 동일한 참조 번호는 동일한 소자를 나타낸다. 플로우챠트에 제공되는 번호는 단계 및 동작을 설명할 때 명료화를 위해 제공되며 반드시 특정한 순서 또는 시퀀스를 지시하는 것은 아니다.
실시예
기술 실시예의 초기 개요가 이하에서 제공되고 그 후 특정한 기술 실시예가 더 자세히 기재된다. 초기 개요는 독자가 기술을 더 빨리 이해할 수 있게 하기 위한 것이며 기술의 중요한 특징 또는 필수적인 특징을 식별하거나 본 발명의 범위를 제한하기 위한 것이 아니다.
IEEE 802.16e 보안 프레임워크에서, 보안 키는 (재)인증 또는 핸드오버 중에 리프레쉬될 수 있다. (재)인증은 AAA 서버에 의한 EAP 인증을 수반할 수 있다. AAA 서버는 무선 인터페이스를 통해 통신하는데 사용되는 것 및 네트워크 내의 모든 키를 리프레쉬할 수 있다. 그러나, AAA 서버를 이용하여 재인증하는 프로세스는 비교적 긴 시간을 소요하고 네트워크 내에서 상당한 추가의 시그널링 오버헤드를 유발할 수 있다.
이동국(MS)이 하나의 셀로부터 다른 셀로 이동하거나 하나의 기지국으로부터 다른 기지국으로 이동할 때 핸드오버가 발생할 수 있다. 핸드오버는 PMK 공유를 이용하여 동일한 ASN에서 앵커(anchor)될 수 있다. MS가 동일한 기지국(BS)에 머무를 때에도, 무선 인터페이스 상에서 암호화 및 완전성 보호를 위해 사용되는 보안 키를 리프레쉬하는 라이트웨이트(light-weight) 방법이 바람직할 수 있다. 보안 키를 리프레쉬하는 라이트웨이트 방법은 BS 내(intra-BS) 핸드오버 절차라 할 수 있다. BS 내 핸드오버는 더 빈번한 키 리프레쉬를 가능하게 하여 보안 보호를 손상시키거나 풀 EAP를 이용하는 AAA를 수반하지 않고 ICV(integrity check value) 사이즈 감소를 가능하게 할 수 있다. 적은 트래픽 또는 네트워크 활동으로, ICV는 8비트로 감소될 수 있는 반면, 패킷 수의 증가는 ICV 사이즈를 증가시켜 보안을 증가시킬 수 있다.
기지국(BS) 및/또는 이동국(MS)에서 보안 키를 업데이트하는 시스템 및 방법이 개시된다. 기지국에서 보안 키를 업데이트하는 방법은 기지국으로부터 이동국으로 핸드오버 명령을 송신하는 동작을 포함한다. 기지국에서 인증 키 카운터의 기지국 인스턴스를 증분하는 동작이 뒤따른다. 방법의 다음 동작은 인증 키 카운터의 기지국 인스턴스 및 인증 키(AK)를 이용하여 기지국에서 새로운 로컬 인증 키(AK*)를 산출하는 것일 수 있다. AK는 인증자로부터 미리 얻어질 수 있다. 방법은 미리 결정된 액션 시간 후에 새로운 로컬 인증 키를 이용하여 기지국이 이동국과 통신하는 것을 더 포함한다.
이동국(MS)에서 보안 키를 업데이트하는 방법은 이동국에서 기지국으로부터 핸드오버 명령을 수신하는 동작을 포함한다. 이동국에서 인증 키 카운터의 이동국 인스턴스를 증가시키는 동작이 뒤따른다. 방법의 다음 동작은 인증 키 카운터의 이동국 인스턴스 및 인증 키(AK)를 이용하여 이동국에서 새로운 로컬 인증 키(AK*)를 산출하는 것일 수 있다. AK는 이동국에 의해 미리 얻어질 수 있다. 방법은 미리 결정된 액션 시간 후에 새로운 로컬 인증 키를 이용하여 이동국이 기지국과 통신하는 것을 더 포함한다.
네트워크 진입 중 EAP 인증 후에, 인증자 및 이동국이 유효 PMK(Pairwise Master Key)를 확립하거나 생성할 수 있다. PMK에 기초하여, 인증 키(AK)가 인증자 및 이동국 모두에서 도출될 수 있다. 인증자는 AK를 기지국에 전달할 수 있고, 따라서, 기지국 및 이동국은 동일한 AK를 이용하여 암호화 및 완전성 보호를 위한 다른 키를 도출할 수 있다.
IEEE 802.16e에서, AK는 다음과 같이 도출될 수 있다.
Figure 112012079681839-pct00001
여기서, MS 식별자(MSID)는 48비트 MS 미디어 액세스 제어(MAC) 어드레스일 수 있고, BS 식별자(BSID)는 48비트 BS MAC 어드레스일 수 있고, 160은 KDF(Key Derivation Function)에 의해 생성될 AK 키의 길이(비트로 측정)일 수 있다. 명백하게, 인식할 수 있는 바와 같이, 인증 키는 상이한 길이의 ID를 이용하여 산출되어 상이한 길이를 갖는 키를 생성할 수 있다. PMK, MSID 및 BSID는 EAP 인증 후에 동일한 이동국 및 기지국에 대하여 일정하므로, MS가 재인증을 수행하여 PMK를 리프레쉬하지 않으면 AK는 리프레쉬되지 않는다.
일반적으로, 하나의 기지국으로부터 다른 기지국으로 통신이 전달될 때(핸드오버라 불리우는 프로세스)마다, BSID가 변하기 때문에, AK는 인증자 및 이동국에 의해 재산출된다. 그래서, 핸드오버 명령은 AK를 리프레쉬하는데 사용되지만, 핸드오버 레이턴시(latency) 및 네트워크 오버헤드를 최소화하기 위하여, 반드시 모든 핸드오버마다 새로운 PMK를 생성하는데 사용되는 것은 아니다.
IEEE 802.16e에서 사용되는 다른 암호화 키는 CMAC(Cipher-based Message Authentication Code) 키 및 TEK(Transport Encryption Key)를 포함한다. IEEE 802.16e에서, 상이한 TEK가 기지국에 의해 동일한 AK로부터 생성될 수 있기 때문에 TEK는 언제든 리프레쉬될 수 있다. 카운터가 CMAC 도출 방식에 포함될 수 있기 때문에 CMAC는 상이한 기지국으로의 임의의 핸드오버에서 리프레쉬될 수 있다. CMAC 산출에 사용되는 카운터는 IEEE 802.16e에서 CMAC_KEY_COUNT일 수 있다.
IEEE 802.16m 기지국 레가시 ASN(Access Service Network)가 IEEE 802.16e 및 더 오래된 표준과 호환하도록 하기 위하여, 인증자 내의 상술한 AK 도출을 유지하는 것이 바람직할 수 있다. IEEE 802.16m 표준에서, CMAC 키 및 TEK는 AK로부터 도출되어 핸드오버(HO)시 키 리프레쉬를 생성하는 것이 유리할 수 있다. AK* 또는 로컬 AK라 불리우는 카운터 기반 인증 키(AK)의 다른 레벨은 인증자로부터의 수신된 AK에 기초하여 기지국에서 "국부적으로" 도출되고 이동국에 의해 산출된 AK에 기초하여 이동국에서 "국부적으로" 도출될 수 있다. 이동국 및 기지국은 국부적으로 도출된 AK*를 이용하여 암호화 및 완전성 보호를 위한 다른 CMAC 및 TEK 키를 도출할 수 있다. 용어 "로컬 AK"는 AK*와 동등하고 이 용어들은 본 개시물에서 혼용될 수 있다.
카운터 기반 AK* 도출의 예는 다음과 같이 정의된다.
Figure 112012079681839-pct00002
여기서, KDF(Key Derivation Function)는 AK, MSID를 위한 MS MAC 어드레스, BSID를 위한 BS MAC 어드레스 및 인증 키 카운터(AK_COUNTER)의 기지국 인스턴스 또는 이동국 인스턴스를 이용하여 Length의 키 사이즈를 갖는 새로운 로컬 인증 키를 산출한다. Length의 키 사이즈는 MSID 및 BSID의 길이 및 소망의 보안 레벨에 따라 160 비트 또는 또 다른 소망의 길이일 수 있다. AK_COUNT는, 이동국, 기지국 및 인증자에서 유지되어 동일한 AK*가 도출되지 않도록 하고 이동국 핸드오버가 동일한 BSID를 갖는 동일한 기지국으로 발생할 때, 즉, 동일한 AK가 여전히 유효할 때 재사용되는 카운터일 수 있다. 이전에 사용된 AK*의 재사용은 기지국에 재전송(replay) 공격으로 나타날 수 있다. 따라서, 동일한 AK*를 재산출하지 않으면 재전송 공격을 방지할 수 있다. IEEE 802.16 기지국은 공격자가 전송(중계) 프로세스 중에 차단한 유효 프레임을 공격자가 악의적으로 재전송하는 재전송 어택에 취약할 수 있다. 일 실시예에서, AK_COUNT는 CMAC_KEY_COUNT로서 유지될 수 있다.
AK로부터 도출된 다른 암호화 키는 CMAC 키 및 TEK일 수 있다. CMAC 키는 CMAC (또는 CMAC 다이제스트)를 산출하는데 사용될 수 있고, CMAC는 새로운 로컬 AK(AK*)를 유효화하기 위하여 레인지 요청 또는 핸드오버 명령에 사용된다. TEK는 데이터 트래픽을 암호화하는데 사용될 수 있다. TEK 카운터는 데이터 트래픽에 사용될 수 있고 AK_COUNT 또는 CMAC 카운터보다 더 빈번히 순환하거나 업데이트될 수 있다. TEK 카운터의 오버플로우 또는 롤오버(rollover)는 BS 내 핸드오버에 대한 트리거링 이벤트를 생성하고 새로운 AK*를 생성할 수 있다. 따라서, 큰 트래픽 볼륨은 로컬 보안 업데이트를 트리거할 수 있다. 다른 네트워크 이벤트는 또한 BS 내 핸드오버를 트리거할 수 있다.
키 계층(PMK, AK, AK*, CMAC 키 및 TEK) 내의 로컬 AK(AK*)로, 기지국 및 이동국은 새로운 AK 또는 로컬 AK(AK*)의 생성에서 인증자를 수반하지 않고 AK_COUNT 값을 단순히 증가시킴으로써 AK* 레벨로부터 자신의 보안 키를 리프레쉬할 수 있다. 풀 EAP 인증을 사용하지 않고 키 도출이 수반되므로, 키 리프레쉬 방법이 간단하고 빠를 수 있다. AK*가 "로컬"이므로 이러한 키 도출 동작은 인증자에 의해 반드시 트리거링되는 것은 아니다. 카운터 동기를 유지하기 위하여, 키 리프레쉬 후 인증자로 AK_COUNT 값을 업데이트하는 것이 바람직할 수 있다. 로컬 AK(AK*)를 이용하면, 풀 EAP로서 동일한 보안 레벨을 제공하지 않지만, 효율 이득은 많은 상황에서의 보안 고려사항보다 크다.
각 타입의 장치는 특정한 인터페이스에 기초하여 무선 통신 시스템을 통해 다른 타입의 장치와 통신할 수 있고, 각 인터페이스는 상이한 보안 프로토콜, 상이한 송신 속도 및 상이한 시그널링 오버헤드를 갖는다. WiMax 네트워크 기준 모델은 네트워크에서 2개의 기능 엔티티를 연결할 수 있는 개념적 링크인 8개의 기준점을 포함한다. 기준점은 IP 네트워크 인터페이스와 유사하게 피어 엔티티(peer entities) 간의 프로토콜 묶음을 나타낸다. 상호운용성은 판매자가 이들 기준점의 에지를 구현하는 방법에 영향을 주지 않고 기준점을 통해 시행된다. 기준은 WiMax 설명서에 잘 기록되어 있다. 기준점의 일부의 개요는 본 출원에 기재되며 편의를 위하여 아래에서 제공된다.
R1 - 무선 인터페이스(물리층(PHY) 및 MAC) 설명서(IEEE P802.16d/e)에 따른 MS 및 ASN 간의 인터페이스. R1은 관리 평면에 관련된 추가의 프로토콜을 포함한다. R1 인터페이스(112)는, 도 1에 도시된 바와 같이, 이동국(110) 및 기지국(122) 사이에 제공될 수 있다. R1 인터페이스는 풀 EAP 인증에 사용될 수 있는 R3, R5 및 R6 등의 다른 인터페이스보다 더 빠른 송신 시간 및 적은 오버헤드를 가질 수 있다.
R3 - AAA, 폴리시 시행 및 이동도 관리 능력을 지지하기 위한 ASN 및 CSN 간의 인터페이스. R3는 베어러 평면 방법(예를 들어, 터널링)을 포함하여 ASN 및 CSN 사이에서 IP 데이터를 전달한다. R3 인터페이스(134)는, 도 1에 도시된 바와 같이, ASN 게이트웨이(또는 인증자)(124) 및 AAA 서버(132) 사이에 제공될 수 있다.
R5 - 홈 또는 방문한 네트워크 서비스 제공자(NSP)에 의해 운용되는 CSN 간의 인터네트워킹을 위한 제어 평면 및 베어러 평면 프로토콜 세트로 구성됨.
R6 - 도 1에 도시된 바와 같이, 기지국(122) 및 ASN 게이트웨이(또는 인증자)(124) 사이의 통신(126)을 위한 제어 및 베어러 평면 프로토콜의 세트로 구성됨.
R8 - 제어 평면 메시지 플로우 세트 및, 임의의 상황에서, 기지국 및 중계국 사이에서 전달되는 베어러 평면 데이터 플로우의 세트로 구성됨.
인증 키의 임의의 리프레쉬를 여전히 제공하면서 기지국 및 인증자 사이 및 인증자 및 EAP 인증에서 사용되는 AAA 서버 사이의 추가의 통신을 제거하는 것이 바람직할 수 있다. BS 내 핸드오버는 R3, R5, 및 R6 인터페이스와 연관된 추가의 시그널링 오버헤드를 유발하지 않고 인증 키의 리프레쉬를 허용할 수 있다.
로컬 AK(AK*)에 기초하여 키 리프레쉬의 개시를 가능하게 하기 위하여, "BS 내 핸드오버" 프로세스가 사용될 수 있다. 일반적으로, 핸드오버는 하나의 기지국으로부터 다른 기지국으로 통신을 전달하는데 사용되고, 이 때, 새로운 AK가 생성되어 AK를 리프레쉬한다. 기지국은 셀 또는 섹터를 독립적으로 관리하는 단일 논리 MAC 엔티티라 할 수 있고 물리적 장치로 반드시 제한되는 것은 아니다. BS 내 핸드오버 프로세스 또는 프로토콜은 기지국들 사이에서 통신을 전달하는 규칙적인 핸드오버에서 사용되는 것과 유사한 핸드오버 명령 구조를 사용할 수 있다. 그러나, BS 내 핸드오버 프로토콜에 사용되는 핸드오버 명령(201)은 도 2에 도시된 바와 같이 더 나은 신호 품질을 위해 타겟 주파수 또는 셀을 찾는 대신 키 리프레쉬 목적일 수 있다. BS 내 핸드오버 명령은 로컬 AK(AK*)의 리프레쉬를 강요하기 위하여 현재의 서빙 기지국과 동일한 타겟 기지국을 선택할 수 있다. 핸드오버 명령은 그 이후에 새로운 로컬 AK가 이용될 수 있는 기간을 나타내는 액션 시간을 포함할 수 있다.
풀 EAP 인증을 수행하고 새로운 PMK를 생성하는 대신에, 기지국 및 이동국에서 BS 내 핸드오버 절차는 AK 카운터(AK-COUNT)(202a 및 202b)를 국부적으로 증분할 수 있다. 기지국에서의 AK 카운터는 인증 키 카운터의 기지국 인스턴스라 하고 이동국에서의 AK 카운터는 인증 키 카운터의 이동국 인스턴스라 할 수 있다. MSID 및 BSID는 동일하므로, AK 또한 동일하고, 따라서, 인증자에 접촉하여 새로운 AK가 기지국으로 전송되도록 요청할 필요가 없다.
이동국 및 기지국은 AK 카운터의 기지국 또는 이동국 인스턴스 및 AK를 이용하여 새로운 로컬 AK(AK*)(203a 및 203b)를 산출할 수 있다. AK는 기지국에 의해 인증자로부터 미리 얻어질 수 있다. AK 카운터는 핸드오버마다 증가 또는 증분될 수 있다. 핸드오버 액션 시간(204) 또는 미리 결정된 액션 시간 후에, 기지국 및 이동국은 새로운 로컬 AK(AK*)(205) 및 새로운 로컬 AK(AK*)로부터 도출된 다른 키로 통신할 수 있다. AK* 레벨 아래의 다른 키는 자동으로 리프레쉬될 수 있다. BS 내 핸드오버 절차를 이용하면, 로컬 AK를 리프레쉬하거나 새로운 보안 키를 얻기 전에 인증자 및 AAA 서버와의 접촉과 연관된 시간 및 오버헤드를 제거할 수 있다
도 3은 BS 내 핸드오버 기반 키 리프레쉬를 위한 콜 플로우의 다른 예를 나타낸다. 보안 키를 리프레쉬하기 위한 BS 내 핸드오버 프로토콜 전에, 이동국 및 AAA 서버는 성공적인 협상 및 EAP 인증(301a) 중에 PMK(301c 및 301b)를 얻을 수 있다. EAP 인증은 BS 내 핸드오버, 이동국 및 임의의 기지국 간의 초기 통신 또는 다른 타입의 네트워크 이벤트 요청 인증으로 발생할 수 있다.
AAA 서버는 PMK(301d)의 카피를 인증자에 전송할 수 있다. 이동국 및 인증자는 개별적으로 PMK를 이용하여 AK(302b 및 302a)를 도출할 수 있다. 인증자 상의 AK(303)의 카피는 기지국으로 전송될 수 있다. 기지국 및 이동국은 AK를 이용하여 다른 키를 생성하고 메시지를 암호화 및 해독할 수 있다. 초기에, 제1 AK*가 기지국 및 이동국 상에서 핸드오버 명령 및 AK_COUNT 증분 없이 도출될 수 있다(304a 및 304b). 새로운 CMAC 키 및 새로운 TEK는 제1 AK*로부터 도출될 수 있다. AK*를 이용하여 통신을 코딩 또는 암호화하기 전에 AK*는 CMAC를 이용하여 확인될 수 있다. 그 후, 기지국 및 이동국은 제1 AK*(305) 또는 제1 AK*로부터 도출된 키를 이용하여 통신할 수 있다.
이동국은 AAI(advanced air interface) 핸드오버(HO) 요청(REQ)의 형태로 기지국에 핸드오버 요청을 할 수 있다. AAI_HO-REQ(306)는 핸드오버가 이동국에 의해 개시될 때 사용될 수 있다. 요청은 서빙 또는 소스 기지국과 동일한 타겟 기지국을 설정함으로써 BS 내 핸드오버를 지시할 수 있다. 요청에 응답하여, 기지국은 AAI_HO-CMD(307)의 형태로 핸드오버 명령을 전송할 수 있다. 기지국 개시 핸드오버의 경우, 기지국은 자발적인 AAI_HO-CMD(307)를 이동국으로 전송할 수 있다. AAI_HO-CMD는 타겟 기지국이 서빙 기지국으로 설정되는 것 및 이 때부터 새로운 보안 키가 사용될 수 있는 액션 시간을 지시할 수 있다. 핸드오버 명령의 결과로서, 기지국 및 이동국은 모두 AK_COUNT(308a 및 308b)를 증가시키고 제2 AK*(309a 및 309b)(및 후속의 AK*들)를 도출할 수 있다.
제1 핸드오버 액션 시간(310) 후에 발생할 수 있는 키 업데이트를 확인하기 위하여, 이동국 및 기지국은 레인징(RNG) 요청(REQ) 또는 응답(RSP)에서 새로운 AK*로부터 산출된 CMAC 또는 CMAC 다이제스트를 교환할 수 있다. AAI_RNG-REQ/RSP(311)는 제2 AK*로부터 도출된 AK_COUNT의 이동국 인스턴스 및 CMAC 키로부터 산출된 CMAC를 포함할 수 있다. RNG-RSP는 암호화되고, 따라서, CMAC 또는 CMAC 다이제스트를 이용하는 대신 ICV가 완전성 보호의 동일한 목적을 제공하는데 사용될 수 있다.
기지국은 기지국 상에서 도출된 CMAC 키로부터 산출된 CMAC를 포함하는 AAI_RNG-RSP(312)로 응답함으로써 AAI_RNG-REQ의 수신을 보장할 수 있다. 성공적인 CMAC 확인으로, BS 내 핸드오버는 완료하고 기지국은 제2 AK_COUNT 값(313)(및 후속 AK_COUNT 값)으로 인증자를 업데이트하여 카운터 동기화를 유지할 수 있다. 그 후, 기지국 및 이동국은 제2 AK*(314) 또는 제2 AK*로부터 도출된 키를 이용하여 통신할 수 있다.
CMAC가 기지국 또는 이동국에 의해 확인되지 않으면, 기지국 또는 이동국은 계속 제1 AK*를 이용하거나 풀 EAP 인증이 구현에 따라 트리거될 수 있다.
타겟 기지국이 서빙 기지국과 동일하다는 것을 지시하는 또 다른 AAI_HO-CMD(315)로, 도 3b에 도시된 바와 같이, BS 내 핸드오버 프로세스가 반복된다. AK_COUNT의 기지국 인스턴스 및 이동국 인스턴스는 증가되고(316a 및 316b) 제3 AK*(317a 및 317b)는 기지국 및 이동국 상에서 국부적으로 도출된다. 제2 핸드오버 액션 시간(318) 후에, 제3 AK*는 이동국 및 기지국에 의해 확인되고(319) AK_COUNT는 인증자에서 업데이트될 수 있다(320). 그 후, 기지국 및 이동국은 제3 AK*(321) 또는 제3 AK*로부터 도출된 키를 이용하여 통신할 수 있다.
단계 또는 동작(322-324b 및 326-328)은, 이벤트가 BS 내 핸드오버, AK_COUNT의 롤오버 또는 오버플로우 또는 보안 위반(security breach) 또는 보안 위반 시도를 지시하는 액션 등의 새로운 인증 키(329)에 대한 요청을 트리거할 때까지, (n-1)번째 핸드오버 액션 시간(325)에서 각 (n-1)번째 핸드오버 명령에 대하여 반복할 수 있다. 이러한 이벤트가 발생하면, BS 내 핸드오버를 위해 새로운 AK가 생성되거나 성공적인 (재)인증(330a)의 결과로서 AAA 서버 및 이동국 사이에 새로운 PMK(329b 및 329c)가 생성될 수 있다. AAA 서버는 PMK(330d)의 카피를 인증자에 전송할 수 있고 프로세스를 반복한다.
BS 내 핸드오버 중의 카운터 핸들링은 일반 핸드오버와 동일할 수 있다. 가낭 일반적인 경우, AK_COUNT(AK_COUNTMS)의 이동국 인스턴스는 AK_COUNT(AK_COUNTBS)의 기지국 인스턴스와 동일할 수 있다. 일부 드문 경우에, 이동국으로부터 전송된 AK_COUNTMS는 기지국에 의해 유지되는 AK_COUNTBS보다 크다. 이 경우, 기지국은 자신의 AK_COUNTBS를 더 큰 AK_COUNTMS값으로 업데이트하고 키를 재도출할 수 있다. AK_COUNTMS가 AK_COUNTBS보다 작은 경우, 기지국은 재전송(replay)으로서 요청을 무시하거나 유사한 많은 재전송을 재전송 공격 또는 동기화가 이루어지지 않은 카운터 공격으로서 취급하고 새로운 AK를 요청할 수 있다.
BS 내 핸드오버는 중계기 또는 L2 RRM(Remote Radio Module)이 기지국에 의해 사용될 때 임의의 핸드오버 시나리오에서 사용될 수 있다. 중계국(RS)을 이용하면, (PMK, BSID 및 MSID 등의) 키 생성 입력이 배치 선택(deployment choices) 때문에 동일하게 남아 있는 경우에, 키 리프레쉬가 바람직할 수 있다. 예를 들어, 배치 구성은 중계기를 네트워크로부터 숨겨서, 기지국이 BSID에 기초하여 인증자로부터 AK를 획득하고 중계국에서의 "로컬 사용"을 위해 AK를 중계국으로 전송하도록 할 수 있다. 이러한 구성에서, BSID는 AK를 생성하는데 사용되지 않는다. 기지국 및 중계국 사이에서 이동국이 이동하면, 핸드오버는 인증자에게 "BS 내" 핸드오버로 나타날 수 있다.
도 4는 이동국(110)이 기지국(BS)(122)으로부터 중계국(RS)(142)으로 BS 내 핸드오버를 수행하는 예시적인 핸드오버 프로세스를 나타낸다. 중계국은 R8 인터페이스(144)를 이용하여 기지국과 통신할 수 있다. BS 내 핸드오버 전에, 무선 통신 채널(112)이 이동국과 기지국 사이에 형성될 수 있다. BS 내 핸드오버 후에, 무선 통신 채널(114)이 이동국과 중계국 사이에 형성될 수 있다.
중계 무선 네트워크의 다른 예에서, 도 5에 도시된 바와 같이, 이동국(110)은 제1 중계국(RS1)(152)으로부터 제2 중계국(RS2)(156)으로 BS 내 핸드오버를 수행하고, 이들 중계국들은 모두 동일한 기지국(122)의 셀 내에 있다. 제1 중계국 및 제2 중계국은 각각 R8 인터페이스(152 및 158)를 이용하여 기지국과 통신할 수 있다. BS 내 핸드오버 전에, 무선 통신 채널(116)은 이동국과 제1 중계국 사이에 형성될 수 있다. BS 내 핸드오버 후에, 무선 통신 채널(118)은 이동국 및 제2 중계국 사이에 형성될 수 있다.
도 6은 이동국으로부터 중계국으로의 BS 내 핸드오버의 예를 나타낸다. BS 내 핸드오버를 실행하기 전의 어느 때에, 이동국 및 AAA 서버는 성공적인 EAP 인증(601) 중에 PMK를 얻을 수 있다. PMK의 카피는 인증자에 제공되고, 이동국 및 인증자는 개별적으로 PMK로부터 AK를 도출할 수 있다. 인증자 상에서의 AK(602)의 카피는 기지국으로 전송될 수 있다. 상술한 BS 내 핸드오버는, 타겟 기지국이 서빙 기지국으로 설정된다는 것을 핸드오버 명령(603)이 지시하는 경우에, 사용될 수 있다. 핸드오버 명령의 결과로서, 기지국 및 이동국은 AK 카운터(604a 및 604b)를 증가시키고 타겟 기지국이 기지국이라는 것을 지시하는 기지국 로컬 AK(AK*)(605a 및 605b)를 산출할 수 있다. 기지국 핸드오버 액션 시간(606) 후에, 기지국 및 이동국은 기지국 로컬 AK(607)로 통신할 수 있고 기지국은 업데이트된 AK 카운터 값(608)으로 인증자를 업데이트할 수 있다.
핸드오버는 핸드오버 요청(609)으로 이동국에 의해 개시될 수 있다. 기지국은 요청에 응답하거나 타겟 기지국을 중계국으로 설정하는 자발적인(unsolicited) 핸드오버 명령(610)을 액션 시간 내에서 이동국에 전송할 수 있다. 핸드오버 요청 또는 핸드오버 명령은 이동국이 신호 강도가 약한 기지국으로부터 멀어져 신호 강도가 강한 중계국에 가까워질 때 트리거될 수 있다. 핸드오버 명령의 결과로서, 기지국 및 이동국은 AK 카운터(611a 및 611b)를 증가시키고 타겟 기지국이 중계국이라는 것을 지시하는 중계국 로컬 AK(AK*)(612a 및 612b)를 산출할 수 있다. 중계국 로컬 AK는 여전히 BSID를 사용하여 중계국 로컬 AK(AK*)를 산출할 수 있다. 중계국 로컬 AK가 기지국 상에서 산출된 후에 기지국은 중계국 로컬 AK(613)의 카피를 중계국으로 송신할 수 있다. 중계국 핸드오버 액션 시간(614) 후에, 중계국 및 이동국은 중계국 로컬 AK(615)로 통신할 수 있고 기지국은 업데이트된 AK 카운터 값(616)으로 인증자를 업데이트할 수 있다. BS 내 핸드오버는 기지국으로부터 중계국으로, 중계국으로부터 기지국으로, 또는 제1 중계국으로부터 제2 중계국으로 통신을 전송할 수 있다.
또 다른 중계기 배치에서, 중계국은 기지국과 중계 링크를 유지할 수 있다. 중계국 및 기지국 간의 보안 연관(security association)에 있어서, 중계국은 이동국과 유사할 수 있다. 중계 링크는 트래픽 집합(traffic aggregation)의 포인트일 수 있고 정지되어 있을 수 있으므로(즉, 임의의 핸드오버를 수행하지 않는다), 중계국 및 이동국 사이의 보안 연관은 시간이 지남에 따라 트래픽 암호화 키를 다 쓸 수 있다(run out). 이 경우, 중계국은, 풀 네트워크 재인증을 수행하는 대신에, 연관된 기지국과 BS 내 핸드오버 절차를 수행하여 AK* 및/또는 CMAC/TEK 키를 리프레쉬하여 중계 링크 상에서의 키 신선도를 확보할 수 있다.
진화된 Node B(eNode B 또는 eNB) 및 중계 노드(RN) 간의 핸드오버를 위한 유사한 절차가 3GPP LTE에서 사용될 수 있다. 3GPP LTE 시스템에서, eNB는 E-UTRAN(Evolved Universal Terrestrial Radio Access Network)에서 기지국과 유사한 기능을 제공하고(eNB는 다수의 셀을 관리하는 다수의 MAC/RRC(Media Access Control/Radio Resource Control) 엔티티를 가질 수 있다), IEEE 802.16에서 이동국과 동등한 사용자 장치(UE)로서 알려진 무선 이동 장치와 통신할 수 있다.
BS 내 핸드오버는 키 생성 및/또는 전송을 위해 인증자를 수반하지 않고 로컬 방식으로 키를 새롭게 하는 메카니즘을 제공한다. 핸드오버 방식은 타겟 및 소스와 동일한 기지국을 지정하고 또한 인증자로부터의 입력을 사용하지 않는 새로운 카운터로 보안 키를 업데이트한다.
또 다른 예는 도 7의 플로우챠트에 도시된 바와 같이 기지국(BS)에서 보안 키를 업데이트하는 방법(700)을 제공한다. 방법은 블록(710)에서 기지국으로부터 이동국으로 핸드오버 명령을 송신하는 동작을 포함한다. 그 후, 블록(720)에서 기지국에서 인증 키 카운터의 기지국 인스턴스를 증분하는 동작이 뒤따른다. 방법의 다음 동작은 블록(730)에서 인증 키 카운터의 기지국 인스턴스 및 인증 키(AK)를 이용하여 기지국에서 새로운 로컬 인증 키(AK*)를 산출할 수 있고, 여기서, AK는 인증자로부터 미리 얻어진다. 방법은 또한 블록(740)에서 미리 결정된 액션 시간 후에 새로운 로컬 인증 키를 이용하여 기지국이 이동국과 통신하는 것을 더 포함한다.
또 다른 예는 도 8의 플로우챠트에 도시된 바와 같이 이동국(MS)에서 보안 키를 업데이트하는 방법(800)을 제공한다. 방법은 블록(810)에서 이동국에서 기지국으로부터 핸드오버 명령을 수신하는 단계를 포함한다. 블록(820)에서 이동국에서 인증 키 카운터의 이동국 인스턴스를 증분하는 동작이 뒤따른다. 방법의 다음 동작은 블록(830)에서 인증 키 카운터의 이동국 인스턴스 및 인증 키(AK)를 이용하여 이동국에서 새로운 로컬 인증 키(AK*)를 산출할 수 있고, AK는 이동국에 의해 미리 산출된다. 방법은 블록(840)에서 미리 결정된 액션 시간 후에 새로운 로컬 인증 키를 이용하여 이동국이 기지국과 통신하는 것을 더 포함한다.
다양한 기술, 또는 그 미리 결정된 형태 또는 일부는, 프로그램 코드가 컴퓨터 등의 머신으로 로딩되어 실행될 때 플로피 디스켓, CD-ROM, 하드 드라이브 또는 임의의 다른 머신 판독가능 저장 매체 등의 유형의 매체에서 구현되는 프로그램 코드(즉, 명령어)의 형태를 취할 수 있고, 머신은 다양한 기술을 실행하는 장치가 될 수 있다. 프로그래머블 컴퓨터 상에서 실행되는 프로그램 코드의 경우, 컴퓨팅 장치는 프로세서, (휘발성 및 비휘발성 메모리 및/또는 저장 소자를 포함하는) 프로세서에 의해 판독가능한 저장 매체, 적어도 하나의 입력 장치 및 적어도 하나의 출력 장치를 포함할 수 있다. 휘발성 및 비휘발성 메모리 및/또는 저장 소자는 RAM, EPROM, 플래시 드라이브, 광 드라이브, 자기 하드 드라이브 또는 전자 데이터를 저장하는 다른 매체일 수 있다. 기지국 및 이동국은 트랜시버 모듈, 카운터 모듈, 프로세싱 모듈, 및/또는 클록 모듈 또는 타이머 모듈을 또한 포함할 수 있다. 여기에 기재된 다양한 기술을 구현하거나 이용할 수 있는 하나 이상의 프로그램은 애플리케이션 프로그래밍 인터페이스(API), 재사용가능 제어 등을 이용할 수 있다. 이러한 프로그램은 하이 레벨 절차 또는 객체 지향 프로그래밍 언어로 구현되어 컴퓨터 시스템과 통신할 수 있다. 그러나, 프로그램(들)은 원한다면 어셈블리 또는 기계어로 구현될 수 있다. 임의의 경우, 언어는 컴파일링된 또는 해석된 언어이거나 하드웨어 구현과 결합될 수 있다.
본 명세서에 기재된 기능 블록의 많은 것은 그 구현 독립성을 특히 강조하기 위하여 모듈로 라벨링된 것임을 이해해야 한다. 예를 들어, 모듈은 커스텀 VLSI 회로 또는 게이트 어레이를 포함하는 하드웨어 회로, 로직 칩, 트랜지스터 또는 다른 개별 구성요소 등의 규격품 반도체로 구현될 수 있다. 모듈은 또한 필드 프로그래머블 게이트 어레이, 프로그래머블 어레이 로직, 프로그래머블 로직 장치 등의 프로그래머블 하드웨어 장치로 구현될 수 있다.
모듈은 또한 다양한 타입의 프로세서에 의해 실행되는 소프트웨어로 구현될 수 있다. 실행가능한 코드의 식별 모듈은 예를 들어 객체, 절차 또는 기능으로서 조직될 수 있는 컴퓨터 명령어의 하나 이상의 물리적 또는 논리적 블록을 포함할 수 있다. 그럼에도 불구하고, 실행가능한 식별 모듈은 물리적으로 함께 위치할 필요가 없지만, 함께 논리적으로 결합될 때 모듈을 포함하고 그 모듈을 위한 목적을 달성하는 상이한 위치에 저장된 개별 명령어들을 포함할 수 있다.
실제로, 실행가능한 코드의 모듈은 단일 명령어 또는 많은 명령어들일 수 있고, 심지어 상이한 프로그램 중에서 몇 개의 상이한 코드 세그먼트에 걸쳐 및 몇 개의 메모리 장치에 걸쳐 분포될 수 있다. 유사하게, 동작 데이터가 식별되고 모듈 내에 도시될 수 있고 임의의 적절한 형태로 구현되고 임의의 적절한 유형의 데이터 구조 내에서 조직될 수 있다. 동작 데이터는 단일 데이터 세트로서 수집되거나 상이한 저장 장치를 포함하는 상이한 위치에 걸쳐 분포되고, 적어도 부분적으로, 단지 시스템 또는 네트워크 상의 전자 신호로서 존재할 수 있다. 모듈은 원하는 기능을 수행하도록 동작가능한 에이전트(agent)를 포함하여 패시브 또는 액티브일 수 있다.
이 명세서 전반에서의 "일 예"는 그 예와 관련하여 기재되는 특정한 특징, 구조 또는 특성이 본 발명의 적어도 하나의 실시예에 포함된다는 것을 의미한다. 따라서, 본 명세서 전반의 다양한 곳에서 "실시예에서"라는 문구는 모두 동일한 실시예를 반드시 참조하는 것이 아니다.
여기에 사용되는 바와 같이, 복수의 항목, 구조적 소자, 구성 소자 및/또는 물질은 편의를 위하여 공통 리스트에 존재할 수 있다. 그러나, 이들 리스트는 리스트의 각 부재가 개별적으로 개별 및 고유 부재로서 식별되는 것처럼 해석되어야 한다. 따라서, 이러한 리스트의 개별 부재가 반대로 보여지는 지시 없이 공통 그룹 내의 자신의 표시에 기초하여 단독으로 동일한 리스트의 임의의 다른 부재의 실질적인 균등물로서 해석되지 않아야 한다. 또한, 본 발명의 다양한 실시예 및 예는 그 다양한 구성요소에 대한 대체물과 함께 여기에 참고될 수 있다. 이러한 실시예, 예 및 대체물은 서로의 실질적인 균등물로서 해석되지 않지만, 본 발명의 개별 및 자율 표시로서 간주될 수 있다.
또한, 기재된 특징, 구조 또는 특성은 하나 이상의 실시예에서 임의의 적절한 방식으로 결합될 수 있다. 다음의 설명에서, 레이아웃, 거리, 네트워크 예 등의 수많은 특정한 세부사항이 제공되어 본 발명의 실시예의 완전한 이해를 제공한다. 그러나, 당업자는 본 발명이 특정한 세부사항 중의 하나 이상 없이 또는 다른 방법, 구성요소, 레이아웃 등을 이용하여 실행될 수 있다는 것을 인식할 것이다. 다른 예에서, 본 발명의 형태를 모호하게 하는 것을 피하기 위하여 공지된 구조, 물질 또는 동작은 상세히 도시되거나 기재되지 않는다.
상기 예가 하나 이상의 특정한 애플리케이션에서 본 발명의 원리를 설명하지만, 진보적인 능력의 실행 없이 및 본 발명의 원리 및 개념을 벗어나지 않고 구현의 형태, 사용 및 세부사항에서의 수많은 변형이 가능함은 당업자에게 자명할 것이다. 따라서, 본 발명은 하기의 청구범위에 의해서만 제한된다.

Claims (25)

  1. 기지국(BS)에서 보안키를 업데이트하는 방법으로서,
    상기 기지국으로부터 이동국으로 핸드오버 명령을 송신하는 단계;
    상기 기지국에서 인증 키 카운터의 기지국 인스턴스를 증분하는 단계;
    상기 인증 키 카운터의 기지국 인스턴스 및 인증 키(AK)를 이용하여 상기 기지국에서 새로운 로컬 인증 키(AK*)를 산출하는 단계 - 상기 AK는 인증자로부터 미리 산출됨 -; 및
    미리 결정된 액션 시간 후에 상기 새로운 로컬 인증 키를 이용하여 상기 기지국이 상기 이동국과 통신하는 단계
    를 포함하는 방법.
  2. 제1항에 있어서, 상기 핸드오버 명령을 송신하는 단계는 서빙 기지국과 동일한 타겟 기지국을 설정하는 단계를 더 포함하는 방법.
  3. 제1항에 있어서, 새로운 CMAC(Cipher-based Message Authentication Code) 다이제스트를 이용하여 상기 기지국에서 상기 새로운 로컬 인증 키를 확인하는 단계를 더 포함하고, 상기 기지국은 상기 이동국으로부터 상기 새로운 로컬 인증 키로부터 산출된 새로운 CMAC 다이제스트를 수신하는 방법.
  4. 제1항에 있어서, 상기 인증자에서 상기 인증 키 카운터의 인증자 인스턴스를 인증 키 카운터 값의 기지국 인스턴스로 업데이트하는 단계를 더 포함하는 방법.
  5. 제1항에 있어서, 상기 이동국으로부터 인증 키 카운터 값의 이동국 인스턴스를 수신하는 단계를 더 포함하는 방법.
  6. 제5항에 있어서, 인증 키 카운터 값의 이동국 인스턴스가 인증 키 카운터 값의 기지국 인스턴스보다 크면 인증 키 카운터 값의 기지국 인스턴스를 상기 인증 키 카운터 값의 이동국 인스턴스로 업데이트하는 단계를 더 포함하는 방법.
  7. 제1항에 있어서,
    상기 기지국에서 상기 기지국과 통신하는 중계국(RS)으로 상기 새로운 로컬 인증 키를 송신하는 단계; 및
    상기 새로운 로컬 인증 키를 사용하여 상기 중계국을 통해 상기 이동국과 통신하는 단계
    를 더 포함하는 방법.
  8. 제7항에 있어서, 상기 기지국으로부터 상기 핸드오버 명령을 송신하는 단계는 상기 이동국이 기지국으로부터 중계국으로, 중계국으로부터 직접 기지국으로, 또는 중계국으로부터 추가의 중계국으로 직접 통신을 전송할 때 발생하는 방법.
  9. 제1항에 있어서, 상기 새로운 로컬 인증 키를 산출하는 단계는 이동국 식별자 및 기지국 식별자를 이용하는 단계를 더 포함하고, 상기 이동국 식별자는 이동국 MAC(Media Access Control) 어드레스이고 상기 기지국 식별자는 기지국 MAC 어드레스인 방법.
  10. 제1항에 있어서, 상기 새로운 로컬 인증 키를 산출하는 단계는
    Figure 112012079681839-pct00003

    를 이용하여 상기 새로운 로컬 인증 키(AK*)를 산출하는 단계를 더 포함하고,
    KDF(Key Derivation Function)는 상기 AK, MS 식별자(MSID)를 위한 MS MAC(Media Access Control) 어드레스, BS 식별자(BSID)를 위한 BS MAC 어드레스, 및 인증 키 카운터(AK_COUNT)의 기지국의 최신 인스턴스를 이용하여 Length의 키 사이즈를 갖는 새로운 로컬 인증 키를 산출하는 방법.
  11. 제1항에 있어서, 상기 새로운 로컬 인증 키를 이용하여 CMAC(Cipher-based Message Authentication Code) 키 및 TEK(Transport Encryption Key) 중의 적어도 하나를 도출하는 단계를 더 포함하는 방법.
  12. 제1항에 있어서, 상기 핸드오버 명령을 송신하는 단계는 TEK(Transport Encryption Key) 카운터 롤오버 이벤트에 의해 트리거되는 방법.
  13. 제1항에 있어서, 상기 인증자로부터 AK를 얻는 단계를 더 포함하고, 상기 AK는 상기 인증 키를 얻기 전에 상기 인증자에서 PMK(Pairwise Master Key)로부터 도출되고, 상기 PMK는 상기 이동국(MS) 및 EAP(Extensible Authentication Protocol) 인증의 일부로서의 AAA(Authentication, Authorization and Accounting) 서버 사이에서 생성되고, 상기 AAA 서버는 상기 PMK를 상기 인증자로 송신하는 방법.
  14. 이동국(MS)에서 보안키를 업데이트하는 방법으로서,
    상기 이동국에서 기지국으로부터 핸드오버 명령을 수신하여 동일한 현재 서빙 기지국으로 핸드오버하는 단계;
    상기 이동국에서 인증 키 카운터의 이동국 인스턴스를 증분하는 단계;
    상기 인증 키 카운터의 이동국 인스턴스와 인증 키(AK)를 이용하여 상기 이동국에서 새로운 로컬 인증 키(AK*)를 산출하는 단계 - 상기 AK는 상기 이동국에 의해 미리 산출됨 -; 및
    미리 결정된 액션 시간 후에 상기 새로운 로컬 인증 키를 이용하여 상기 이동국이 상기 기지국과 통신하는 단계
    를 포함하는 방법.
  15. 제14항에 있어서, 상기 이동국에서 상기 기지국으로 핸드오버 요청을 송신하여, 요청된 타겟 기지국이 상기 동일한 현재 서빙 기지국일 때 상기 로컬 인증 키를 업데이트하는 단계를 더 포함하는 방법.
  16. 제14항에 있어서, 새로운 CMAC(Cipher-based Message Authentication Code)를 이용하여 상기 새로운 로컬 인증 키를 확인하는 단계를 더 포함하고, 상기 이동국은 상기 새로운 CMAC를 상기 기지국으로 송신하고, 상기 새로운 CMAC는 상기 새로운 로컬 인증 키로부터 산출되는 방법.
  17. 제16항에 있어서, 상기 새로운 CMAC를 이용하여 상기 새로운 로컬 인증 키를 확인하는 단계는 상기 기지국으로부터 기지국 산출 CMAC를 갖는 핸드오버 명령을 수신하는 단계를 포함하는 방법.
  18. 제14항에 있어서, 상기 기지국으로부터 인증 키 카운터 값의 기지국 인스턴스를 수신하는 단계를 더 포함하는 방법.
  19. 제14항에 있어서, 상기 새로운 로컬 인증 키를 산출하는 단계는 이동국 식별자 및 기지국 식별자를 이용하는 단계를 더 포함하고, 상기 이동국 식별자는 이동국 MAC(Media Access Control) 어드레스이고 상기 기지국 식별자는 기지국 MAC 어드레스인 방법.
  20. 제14항에 있어서, 상기 새로운 로컬 인증 키를 산출하는 단계는
    Figure 112012079681839-pct00004

    를 이용하여 상기 새로운 로컬 인증 키(AK*)를 산출하는 단계를 더 포함하고,
    KDF(Key Derivation Function)는 상기 AK, MS 식별자(MSID)를 위한 MS MAC 어드레스, BS 식별자(BSID)를 위한 BS MAC 어드레스, 및 인증 키 카운터(AK_COUNT)의 이동국 인스턴스를 이용하여 Length의 키 사이즈를 갖는 새로운 로컬 인증 키를 산출하는 방법.
  21. 로컬 보안키 업데이트를 갖는 기지국(BS)으로서,
    핸드오버 명령을 이동국으로 송신하는 트랜시버 모듈;
    인증 키 카운터의 기지국 인스턴스를 증가시키는 카운터 모듈;
    상기 인증 키 카운터의 기지국 인스턴스 및 인증 키(AK)를 이용하여 새로운 로컬 인증 키(AK*)를 도출하는 프로세싱 모듈 - 상기 AK는 인증자로부터 미리 얻어짐 -; 및
    미리 결정된 액션 시간을 지시하는 클록 모듈 - 상기 시간 이후에 상기 트랜시버 모듈이 상기 새로운 로컬 인증 키를 이용하여 상기 이동국과 통신할 수 있음 -
    을 포함하는 기지국.
  22. 제21항에 있어서, 상기 트랜시버 모듈은 서빙 기지국으로 설정된 타겟 기지국을 갖는 핸드오버 명령을 송신하는 기지국.
  23. 제21항에 있어서, 상기 트랜시버 모듈은 상기 인증자에서의 인증 키 카운터의 인증자 인스턴스를 인증 키 카운터 값의 기지국 인스턴스로 업데이트하는 기지국.
  24. 명령어들을 포함하는 컴퓨터 판독가능한 기록 매체로서, 상기 명령어들은 컴퓨터에 의해 액세스될 때 상기 컴퓨터로 하여금 이동국(MS)에서 보안키를 업데이트하는 방법을 실행하게 하고, 상기 방법은,
    상기 이동국에서 기지국으로부터 핸드오버 명령을 수신하는 단계;
    상기 이동국에서 인증 키 카운터의 이동국 인스턴스를 증가시키는 단계;
    상기 인증 키 카운터의 이동국 인스턴스와 인증 키(AK)를 이용하여 상기 이동국에서 새로운 로컬 인증 키(AK*)를 도출하는 단계 - 상기 AK는 상기 이동국에 의해 미리 산출됨 -; 및
    미리 결정된 액션 시간 후에 상기 새로운 로컬 인증 키를 이용하여 상기 이동국이 상기 기지국과 통신하는 단계
    를 포함하는 컴퓨터 판독가능한 기록 매체.
  25. 제24항에 있어서, 상기 방법은, 상기 이동국에서 상기 기지국으로 핸드오버 요청을 송신하여, 요청된 타겟 기지국이 동일한 현재 서빙 기지국일 때 상기 로컬 인증 키를 업데이트하는 단계를 더 포함하는 컴퓨터 판독가능한 기록 매체.
KR1020127025703A 2010-03-05 2011-03-05 무선 통신 장치에서의 로컬 보안 키 업데이트 KR101463671B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US31117410P 2010-03-05 2010-03-05
US61/311,174 2010-03-05
PCT/US2011/027323 WO2011109795A2 (en) 2010-03-05 2011-03-05 Local security key update at a wireless communication device

Publications (2)

Publication Number Publication Date
KR20130114561A KR20130114561A (ko) 2013-10-17
KR101463671B1 true KR101463671B1 (ko) 2014-11-19

Family

ID=44531272

Family Applications (6)

Application Number Title Priority Date Filing Date
KR1020127023136A KR20120112862A (ko) 2010-03-05 2011-02-16 무선 시스템에서 제어 채널 메시지의 오검출을 감소시키는 장치 및 방법
KR1020127025638A KR101431945B1 (ko) 2010-03-05 2011-02-22 멀티캐리어 시스템에서 다운링크-전용 rf 캐리어들에 대한 업링크 피드백을 제공하기 위한 기법들
KR1020127025989A KR101479959B1 (ko) 2010-03-05 2011-03-05 Lte 어드밴스트 네트워크 및 개선된 pucch에서의 지연 감소를 위한 무경합 피드백을 이용한 경합 기반 전송
KR1020127025703A KR101463671B1 (ko) 2010-03-05 2011-03-05 무선 통신 장치에서의 로컬 보안 키 업데이트
KR1020127026020A KR101509875B1 (ko) 2010-03-05 2011-03-05 레거시 및 넌-레거시 wimax 네트워크 간의 핸드오버
KR1020147004272A KR101548890B1 (ko) 2010-03-05 2011-03-05 할당된 pusch 리소스를 통한 경합 기반 통신을 위한 사용자 장비 및 방법

Family Applications Before (3)

Application Number Title Priority Date Filing Date
KR1020127023136A KR20120112862A (ko) 2010-03-05 2011-02-16 무선 시스템에서 제어 채널 메시지의 오검출을 감소시키는 장치 및 방법
KR1020127025638A KR101431945B1 (ko) 2010-03-05 2011-02-22 멀티캐리어 시스템에서 다운링크-전용 rf 캐리어들에 대한 업링크 피드백을 제공하기 위한 기법들
KR1020127025989A KR101479959B1 (ko) 2010-03-05 2011-03-05 Lte 어드밴스트 네트워크 및 개선된 pucch에서의 지연 감소를 위한 무경합 피드백을 이용한 경합 기반 전송

Family Applications After (2)

Application Number Title Priority Date Filing Date
KR1020127026020A KR101509875B1 (ko) 2010-03-05 2011-03-05 레거시 및 넌-레거시 wimax 네트워크 간의 핸드오버
KR1020147004272A KR101548890B1 (ko) 2010-03-05 2011-03-05 할당된 pusch 리소스를 통한 경합 기반 통신을 위한 사용자 장비 및 방법

Country Status (10)

Country Link
US (8) US8478258B2 (ko)
EP (5) EP2543168B1 (ko)
JP (6) JP2013526100A (ko)
KR (6) KR20120112862A (ko)
CN (6) CN102835085B (ko)
BR (3) BR112012022304A2 (ko)
ES (2) ES2620240T3 (ko)
HU (2) HUE031822T2 (ko)
RU (2) RU2536661C2 (ko)
WO (5) WO2011109170A2 (ko)

Families Citing this family (84)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010051514A1 (en) 2008-10-31 2010-05-06 Interdigital Patent Holdings, Inc. Method and apparatus for wireless transmissions using multiple uplink carriers
CN103906151B (zh) * 2009-03-12 2018-03-23 Lg电子株式会社 在无线通信系统中在用户设备及网络处操作载波的方法和操作载波的用户设备
US8620334B2 (en) 2009-03-13 2013-12-31 Interdigital Patent Holdings, Inc. Method and apparatus for carrier assignment, configuration and switching for multicarrier wireless communications
CN101998559B (zh) * 2009-08-14 2015-06-03 中兴通讯股份有限公司 切换方法及系统
KR101723411B1 (ko) * 2009-08-21 2017-04-05 엘지전자 주식회사 멀티 캐리어 시스템의 슬립모드 동작 방법 및 장치
WO2011050839A1 (en) * 2009-10-28 2011-05-05 Nokia Siemens Networks Oy Resource setting control for transmission using contention based resources
KR101656293B1 (ko) * 2010-02-23 2016-09-23 삼성전자주식회사 무선통신시스템에서 비대칭 밴드 조합을 지원하기 위한 장치 및 방법
US8478258B2 (en) 2010-03-05 2013-07-02 Intel Corporation Techniques to reduce false detection of control channel messages in a wireless network
US20110216735A1 (en) * 2010-03-05 2011-09-08 Muthaiah Venkatachalam Legacy and advanced access service network internetworking
US8750143B2 (en) * 2010-04-02 2014-06-10 Sharp Laboratories Of America, Inc. Extended uplink control information (UCI) reporting via the physical uplink control channel (PUCCH)
CN102238538A (zh) * 2010-04-22 2011-11-09 中兴通讯股份有限公司 闲置模式下空口密钥的更新方法和系统
US20110267948A1 (en) 2010-05-03 2011-11-03 Koc Ali T Techniques for communicating and managing congestion in a wireless network
WO2011139087A2 (ko) * 2010-05-04 2011-11-10 엘지전자 주식회사 네트워크 진입 및 핸드오버 시 통신을 수행하는 m2m 기기 및 그 통신 수행 방법
US9402259B2 (en) * 2010-07-12 2016-07-26 Lg Electronics Inc. Device and method for transmitting and receiving control information in a wireless communication system simultaneously supporting a plurality of wireless communication methods
US9094175B2 (en) 2010-07-16 2015-07-28 Qualcomm, Incorporated Method and apparatus for saving power by using signal field of preamble
US9210660B2 (en) * 2011-01-10 2015-12-08 Lg Electronics Inc. Method and device for transceiving data in a radio access system supporting multi-radio access technology
JP5556954B2 (ja) * 2011-03-31 2014-07-23 日本電気株式会社 移動体通信システムと中継局制御方法、中継局管理装置およびその制御方法と制御プログラム
EP2550756B1 (en) * 2011-03-31 2015-11-25 Nec Corporation Method and apparatus for performing relay node configuration and re-configuration in relay enhanced networks
WO2012134567A1 (en) 2011-04-01 2012-10-04 Intel Corporation Opportunistic carrier aggregation using short range extension carriers
CN102325003B (zh) * 2011-07-14 2014-02-12 海能达通信股份有限公司 数据错误检测的方法及设备
US20130142094A1 (en) * 2011-12-02 2013-06-06 Qualcomm Incorporated Systems and methods for frame filtering and for enabling frame filtering
US20130195027A1 (en) * 2012-01-30 2013-08-01 Qualcomm Incorporated Method and Apparatus for Channel Fallback in Enhanced Cell Forward Access Channel Dedicated Channel
JP6308995B2 (ja) 2012-04-05 2018-04-11 エルジー エレクトロニクス インコーポレイティド 無線通信システムにおける搬送波集成方法及び装置
FR2990034B1 (fr) * 2012-04-25 2014-04-25 Inside Secure Procede de controle de redondance cyclique protege contre une attaque par canal auxiliaire
US9078144B2 (en) * 2012-05-02 2015-07-07 Nokia Solutions And Networks Oy Signature enabler for multi-vendor SON coordination
CN103458528B (zh) * 2012-05-29 2016-12-07 华为技术有限公司 基于竞争的随机接入方法及设备
KR102062688B1 (ko) * 2012-06-13 2020-02-11 삼성전자주식회사 모바일 광대역 네트워크 환경에서 제어 패킷 및 데이터 패킷을 보호하기 위한 방법 및 시스템
CN103686859B (zh) * 2012-09-17 2018-04-27 中兴通讯股份有限公司 一种基于多网络联合传输的分流方法、系统及接入网网元
US9655012B2 (en) * 2012-12-21 2017-05-16 Qualcomm Incorporated Deriving a WLAN security context from a WWAN security context
WO2014107053A1 (ko) 2013-01-03 2014-07-10 엘지전자 주식회사 무선 통신 시스템에서 상향링크 신호를 전송하는 방법 및 장치
EP3277038B1 (en) 2013-01-17 2020-08-26 Sun Patent Trust Dynamic tdd uplink/downlink configuration using dci
US9854459B2 (en) * 2013-03-12 2017-12-26 Qualcomm Incorporated Network-based alarming and network-based reconfiguration
TWI531273B (zh) * 2013-08-09 2016-04-21 財團法人資訊工業策進會 無線通訊系統及其資源分配方法
EP2965554B1 (en) * 2013-09-11 2019-07-24 Samsung Electronics Co., Ltd. Method and system to enable secure communication for inter-enb transmission
CN104640230B (zh) * 2013-11-06 2019-06-14 株式会社Ntt都科摩 一种用户设备接入方法及用户设备
KR20150060118A (ko) * 2013-11-25 2015-06-03 주식회사 아이티엘 Harq ack/nack의 전송방법 및 장치
JP6425891B2 (ja) * 2014-01-14 2018-11-21 株式会社Nttドコモ ユーザ端末および無線通信方法
CN104852787B (zh) * 2014-02-13 2020-04-10 电信科学技术研究院 竞争解决消息反馈信息的发送方法及装置
KR101852825B1 (ko) * 2014-02-16 2018-06-11 엘지전자 주식회사 무선 통신 시스템에서 경쟁 기반 자원을 이용한 스케줄링 요청 전송 방법 및 이를 위한 장치
EP3105878B1 (en) * 2014-02-16 2019-04-03 LG Electronics Inc. Method and apparatus for transmitting uplink data in a wireless communication system
WO2015129985A1 (ko) * 2014-02-28 2015-09-03 엘지전자(주) 무선 통신 시스템에서 낮은 지연을 가지는 상향링크 데이터 전송 방법 및 장치
KR102144509B1 (ko) * 2014-03-06 2020-08-14 삼성전자주식회사 근접 통신 방법 및 장치
CN104917597B (zh) * 2014-03-13 2018-11-23 上海朗帛通信技术有限公司 一种非授权频谱上的传输方法和装置
US9106887B1 (en) * 2014-03-13 2015-08-11 Wowza Media Systems, LLC Adjusting encoding parameters at a mobile device based on a change in available network bandwidth
US10149289B2 (en) * 2014-03-19 2018-12-04 Htc Corporation Method of handling downlink-only carrier and related communication device
EP3451621B1 (en) * 2014-03-21 2021-06-30 Sun Patent Trust Security key derivation in dual connectivity
US9420537B2 (en) * 2014-03-26 2016-08-16 Intel Corporation Queueing mechanism for client-side network traffic to reduce radio power consumption on mobile clients
CN105024790B (zh) * 2014-04-28 2019-04-26 上海朗帛通信技术有限公司 一种非授权频带上的通信方法和装置
US9253737B2 (en) 2014-05-13 2016-02-02 International Business Machines Corporation Decreasing battery power consumption in mobile communication devices
CN109818726B (zh) * 2014-06-21 2021-03-26 上海朗帛通信技术有限公司 一种利用非授权频谱通信的方法和装置
JP6609252B2 (ja) * 2014-07-31 2019-11-20 株式会社Nttドコモ ユーザ端末、無線基地局及び無線通信方法
JP6460428B2 (ja) * 2014-08-19 2019-01-30 ホアウェイ・テクノロジーズ・カンパニー・リミテッド データ伝送方法及び装置
US9955333B2 (en) * 2014-08-20 2018-04-24 Qualcomm, Incorporated Secure wireless wake-up companion
JP6304548B2 (ja) 2014-09-16 2018-04-04 Smc株式会社 スナップ・フィット式バルブ
US9872313B2 (en) * 2014-10-02 2018-01-16 Qualcomm Incorporated Contention based uplink transmissions for latency reduction
JP6791879B2 (ja) 2015-05-08 2020-11-25 ニューラコム,インコーポレイテッド 直交周波数分割多元接続のためのパイロットの送信及び受信
CN107455013B (zh) * 2015-05-13 2020-02-21 华为技术有限公司 网络节点、用户设备及其方法
EP3295727B1 (en) * 2015-05-14 2020-01-29 Intel IP Corporation Contention free physical uplink shared control channel (pusch) transmission using listen before talk
JP2018531914A (ja) * 2015-09-14 2018-11-01 コンパス セラピューティクス リミテッド ライアビリティ カンパニー CD155/TIGIT経路およびTGF−βのアンタゴニストを介してがんを処置するための組成物および方法
CN108432310B (zh) * 2015-12-29 2021-05-11 华为技术有限公司 一种传输方法、传输装置、网络设备及用户设备
US10420139B2 (en) 2016-02-05 2019-09-17 Qualcomm Incorporated Uplink scheduling for license assisted access
WO2017146772A1 (en) * 2016-02-23 2017-08-31 Intel IP Corporation Method of uplink control signaling for non-scheduled uplink operation over unlicensed spectrum
KR20180125441A (ko) * 2016-03-29 2018-11-23 광동 오포 모바일 텔레커뮤니케이션즈 코포레이션 리미티드 무선 통신 방법 및 장치
KR20200133017A (ko) * 2016-05-18 2020-11-25 텔레폰악티에볼라겟엘엠에릭슨(펍) 라디오 베어러의 재개 방법과 이와 관련된 무선 단말 및 네트워크 노드
US11291044B2 (en) * 2016-07-04 2022-03-29 Nokia Technologies Oy Apparatuses and methods for preamble sequence management for contention based access
EP3466135B1 (en) * 2016-07-05 2022-01-05 Samsung Electronics Co., Ltd. Method and system for authenticating access in mobile wireless network system
CN107872298B (zh) * 2016-09-26 2023-09-22 华为技术有限公司 免授权传输的方法、网络设备和终端设备
WO2018062944A1 (ko) * 2016-09-29 2018-04-05 엘지전자 주식회사 무선 통신 시스템에서 무선 신호 송수신 방법 및 장치
US10425961B2 (en) 2016-11-24 2019-09-24 Electronics And Telecommunications Research Institute Non-orthogonal transmission method and apparatus in communication system
US10383106B2 (en) * 2017-01-04 2019-08-13 Coherent Logix, Incorporated Scrambling sequence design for embedding UE ID into frozen bits for DCI blind detection
CN108282874B (zh) * 2017-01-06 2019-08-16 电信科学技术研究院 一种数据传输方法、装置及系统
US11096181B2 (en) * 2017-01-30 2021-08-17 Qualcomm Incorporated Monitoring interference level to selectively control usage of a contention-based protocol
US11039433B2 (en) * 2017-05-05 2021-06-15 Qualcomm Incorporated Channel formats with flexible duration in wireless communications
CN109286942B (zh) * 2017-07-20 2021-12-14 中国电信股份有限公司 随机接入方法、系统、终端及计算机可读存储介质
CN109391388B (zh) * 2017-08-04 2021-01-08 维沃移动通信有限公司 一种数据传输方法、终端及基站
CN110061805B (zh) * 2018-06-06 2020-09-29 中国信息通信研究院 一种上行数据信道多业务uci复用方法
US10349059B1 (en) 2018-07-17 2019-07-09 Wowza Media Systems, LLC Adjusting encoding frame size based on available network bandwidth
CN110784932B (zh) 2018-07-31 2022-02-01 维沃移动通信有限公司 随机接入方法、终端设备及网络设备
CN110856235A (zh) * 2018-08-20 2020-02-28 华为技术有限公司 信息发送、接收方法与通信设备
WO2020166044A1 (ja) * 2019-02-14 2020-08-20 株式会社Nttドコモ ユーザ装置
JP7178500B2 (ja) * 2019-07-23 2022-11-25 株式会社ソニー・インタラクティブエンタテインメント アクセス制御装置、アクセス制御方法及びプログラム
WO2021030998A1 (en) * 2019-08-16 2021-02-25 Qualcomm Incorporated Harq procedure for rach response message in two-step rach
US10952260B1 (en) * 2019-09-13 2021-03-16 Nokia Technologies Oy Enhancements for contention based shared preconfigured uplink resource mechanism with additional resource allocation for retransmissions
WO2021086029A1 (en) * 2019-10-29 2021-05-06 Lg Electronics Inc. Logical channel prioritization based on harq feedback

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090209259A1 (en) 2008-02-15 2009-08-20 Alec Brusilovsky System and method for performing handovers, or key management while performing handovers in a wireless communication system

Family Cites Families (102)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI110651B (fi) * 2000-02-22 2003-02-28 Nokia Corp Menetelmä siirretyn datan määrän tarkastamiseksi
DE60327329D1 (de) 2002-09-10 2009-06-04 Exagrid Systems Inc Primär- und ferndatensicherung mit knoten-failover
JP3989816B2 (ja) * 2002-10-31 2007-10-10 三菱電機株式会社 パターン同期引き込み装置
US20040223472A1 (en) * 2003-03-06 2004-11-11 Sankaran Sundar G. Data randomization in a wireless communication system
CN1527622A (zh) * 2003-03-07 2004-09-08 �ʼҷ����ֵ��ӹɷ����޹�˾ 无线通信网络中点到点对等通信的上行链路同步保持的方法和装置
EP1515507A1 (en) * 2003-09-09 2005-03-16 Axalto S.A. Authentication in data communication
US8842657B2 (en) * 2003-10-15 2014-09-23 Qualcomm Incorporated High speed media access control with legacy system interoperability
WO2005043901A1 (ja) * 2003-11-04 2005-05-12 Sharp Kabushiki Kaisha レジューム再生システム
KR100871244B1 (ko) * 2004-03-12 2008-11-28 삼성전자주식회사 무선 통신 시스템에서 안전 채널을 사용하여 데이터를 전송하는 방법 및 시스템
WO2005107121A1 (en) * 2004-04-28 2005-11-10 Samsung Electronics Co., Ltd. Method and apparatus for generating preamble sequence for adaptive antenna system in orthogonal frequency division multiple access communication system
KR100893860B1 (ko) 2004-06-10 2009-04-20 엘지전자 주식회사 광대역 무선 접속 시스템에 적용되는 핸드오버 수행 방법및 핸드오버 실패시 통신 재개 방법
US7684762B2 (en) * 2004-10-18 2010-03-23 Lg Electronics Inc. Method of transmitting feedback information in an orthogonal frequency division multiplexing (OFDM)/OFDM access (OFDMA) mobile communication system
US7165204B2 (en) * 2004-11-15 2007-01-16 Motorola, Inc. Multi-mode hybrid ARQ scheme
US7242960B2 (en) 2004-12-13 2007-07-10 Broadcom Corporation Method and system for cellular network services and an intelligent integrated broadcast television downlink having intelligent service control with feedback
US20060209734A1 (en) * 2005-03-09 2006-09-21 Samsung Electronics Co., Ltd. System and method for allocating and indicating ranging region in a broadband wireless access communication system
KR100704355B1 (ko) * 2005-03-16 2007-04-09 가부시키가이샤 엔.티.티.도코모 이동국, 이동 통신 시스템 및 이동 통신 방법
CN101208897A (zh) * 2005-06-27 2008-06-25 皇家飞利浦电子股份有限公司 无线通信系统中的混合自动重复请求的方法和装置
US7889709B2 (en) * 2005-08-23 2011-02-15 Sony Corporation Distinguishing between data packets sent over the same set of channels
WO2007024780A2 (en) 2005-08-24 2007-03-01 Interdigital Technology Corporation Method and apparatus for adjusting channel quality indicator feedback period to increase uplink capacity
EP3007508B1 (en) * 2006-02-03 2017-10-18 Guangdong Oppo Mobile Telecommunications Corp., Ltd. Uplink resource allocation in a mobile communication system
US7752441B2 (en) * 2006-02-13 2010-07-06 Alcatel-Lucent Usa Inc. Method of cryptographic synchronization
US7706799B2 (en) * 2006-03-24 2010-04-27 Intel Corporation Reduced wireless context caching apparatus, systems, and methods
CN101060404A (zh) * 2006-04-19 2007-10-24 华为技术有限公司 无线网络中防止重放攻击的方法及系统
CN104244439B (zh) * 2006-06-01 2018-05-11 华为技术有限公司 移动站与基站之间的连接处理方法、移动站和基站
KR101002800B1 (ko) * 2006-06-09 2010-12-21 삼성전자주식회사 무선 이동 통신 시스템에서 공통 제어 정보 송신 방법
RU2442287C2 (ru) 2006-06-20 2012-02-10 Квэлкомм Инкорпорейтед Передача отчетов в многоадресном/широковещательном режиме в беспроводных сетях
JP2008011157A (ja) * 2006-06-29 2008-01-17 Sharp Corp 移動局装置および基地局装置
US8400927B2 (en) * 2006-07-26 2013-03-19 Telefonaktiebolaget Lm Ericsson (Publ) Service based lawful interception
US7920508B2 (en) * 2006-08-11 2011-04-05 Samsung Electronics Co., Ltd. Apparatus and method for generating synchronization channel for relay station in wireless communication system
KR101424258B1 (ko) * 2006-08-23 2014-08-13 엘지전자 주식회사 무선통신 시스템에서 랜덤 액세스 과정을 수행하는 방법
JP2008085672A (ja) * 2006-09-27 2008-04-10 Kyocera Corp 移動体通信システム、無線通信方法、基地局装置及び移動局装置
US7778151B2 (en) * 2006-10-03 2010-08-17 Texas Instruments Incorporated Efficient scheduling request channel for wireless networks
US20080161000A1 (en) * 2006-12-28 2008-07-03 Nokia Corporation Apparatus, method and computer program product providing faster handover in mobile wimax system
CN101627559B (zh) * 2007-01-05 2014-07-23 三星电子株式会社 用于在移动通信系统中发送和接收随机化小区间干扰的控制信息的方法和装置
US8169957B2 (en) * 2007-02-05 2012-05-01 Qualcomm Incorporated Flexible DTX and DRX in a wireless communication system
US8526373B2 (en) * 2007-03-01 2013-09-03 Ntt Docomo, Inc. Base station apparatus and communication control method for radio resource allocation
KR101042839B1 (ko) * 2007-04-16 2011-06-20 재단법인서울대학교산학협력재단 무선 이동 통신 시스템에서 인증 시스템 및 방법
CN100461740C (zh) * 2007-06-05 2009-02-11 华为技术有限公司 一种客户端节点网络拓扑构造方法及流媒体分发系统
CN101589566B (zh) * 2007-06-18 2013-06-12 Lg电子株式会社 在无线通信系统中执行上行链路同步的方法
KR101498968B1 (ko) 2007-07-05 2015-03-12 삼성전자주식회사 통신시스템에서 피어 투 피어 통신을 위한 자원 결정 방법및 장치
US20090046645A1 (en) * 2007-08-13 2009-02-19 Pierre Bertrand Uplink Reference Signal Sequence Assignments in Wireless Networks
US8060093B2 (en) * 2007-08-22 2011-11-15 Samsung Electronics Co., Ltd. Handover system and method in a wireless mobile communication system
TWI378702B (en) * 2007-08-24 2012-12-01 Ind Tech Res Inst Group authentication method
JP5082766B2 (ja) 2007-10-26 2012-11-28 富士通株式会社 移動通信システムの基地局装置
EP2208290A4 (en) * 2007-11-05 2013-12-04 Ericsson Telefon Ab L M DETECTION OF THE COLLISION OF DIRECT ACCESS PREAMBLE
JP2009130603A (ja) 2007-11-22 2009-06-11 Sanyo Electric Co Ltd 通信方法およびそれを利用した基地局装置、端末装置、制御装置
US8059524B2 (en) * 2008-01-04 2011-11-15 Texas Instruments Incorporated Allocation and logical to physical mapping of scheduling request indicator channel in wireless networks
KR101447750B1 (ko) 2008-01-04 2014-10-06 엘지전자 주식회사 랜덤 액세스 과정을 수행하는 방법
US8392811B2 (en) * 2008-01-07 2013-03-05 Qualcomm Incorporated Methods and systems for a-priori decoding based on MAP messages
US20090177704A1 (en) 2008-01-09 2009-07-09 Microsoft Corporation Retention policy tags for data item expiration
US8566929B2 (en) * 2008-01-14 2013-10-22 Telefonaktiebolaget Lm Ericsson (Publ) Integrity check failure detection and recovery in radio communications system
KR101572882B1 (ko) * 2008-01-25 2015-11-30 엘지전자 주식회사 핸드오버 지연시간 감소 기법
KR101603332B1 (ko) 2008-01-28 2016-03-14 아마존 테크놀로지스, 인크. 이동통신시스템에서의 스케줄링 요청(SchedulingRequest)을 효율적으로 전송하는 방법
KR101512774B1 (ko) 2008-01-31 2015-04-17 삼성전자주식회사 무선통신 시스템에서 단말의 핸드오버 수행 장치 및 방법
KR101151143B1 (ko) * 2008-02-25 2012-06-01 엘지전자 주식회사 무선통신 시스템에서 랜덤 액세스 수행 방법
KR100925333B1 (ko) * 2008-03-14 2009-11-04 엘지전자 주식회사 랜덤 액세스 과정에서 상향링크 동기화를 수행하는 방법
US8606336B2 (en) * 2008-03-20 2013-12-10 Blackberry Limited System and method for uplink timing synchronization in conjunction with discontinuous reception
US8644867B2 (en) * 2008-04-17 2014-02-04 Sharp Kabushiki Kaisha Mobile station apparatus, communication system and communication method
BRPI0910968A2 (pt) * 2008-04-29 2016-01-12 Ericsson Telefon Ab L M método e arranjo em um equipamento de usuário para controlar potência de enlace descendente em um sistema de rede de comunicação de multi-portadora
CN101682931B (zh) * 2008-04-30 2012-09-05 联发科技股份有限公司 移动台、基站及流量加密密钥的产生方法
US8830982B2 (en) * 2008-05-05 2014-09-09 Industrial Technology Research Institute System and method for multicarrier uplink control
US8666077B2 (en) * 2008-05-07 2014-03-04 Alcatel Lucent Traffic encryption key generation in a wireless communication network
KR100968020B1 (ko) * 2008-06-18 2010-07-08 엘지전자 주식회사 랜덤 액세스 절차를 수행하는 방법 및 그 단말
EP2136599B1 (en) * 2008-06-18 2017-02-22 LG Electronics Inc. Detection of failures of random access procedures
US20090323602A1 (en) 2008-06-30 2009-12-31 Qinghua Li Efficient bandwith request for broadband wireless networks
US9185608B2 (en) 2008-07-01 2015-11-10 Samsung Electronics Co., Ltd. Apparatus and method for performing handover in wireless communication system
JP5279903B2 (ja) 2008-07-07 2013-09-04 サムスン エレクトロニクス カンパニー リミテッド 混合配置における接続モードの間に端末をハンドオフするための方法
US8432870B2 (en) * 2008-07-11 2013-04-30 Nokia Siemens Networks Oy Handover techniques between legacy and updated wireless networks
US8358619B2 (en) * 2008-07-25 2013-01-22 Lg Electronics Inc. Mobile station apparatus and method for transmitting signals in wireless communication system
KR101429672B1 (ko) * 2008-08-05 2014-08-13 삼성전자주식회사 이동 중계국을 지원하는 광대역 무선통신 시스템의핸드오버 장치 및 방법
KR101441147B1 (ko) 2008-08-12 2014-09-18 엘지전자 주식회사 무선 통신 시스템에서 sr 전송 방법
US8780816B2 (en) 2008-08-12 2014-07-15 Qualcomm Incorporated Handling uplink grant in random access response
US8131296B2 (en) 2008-08-21 2012-03-06 Industrial Technology Research Institute Method and system for handover authentication
US8212723B2 (en) * 2008-08-27 2012-07-03 Qualcomm Incorporated Method and apparatus for determining at a predetermined granularity the direction and range of a transmitting mobile device
US8611313B2 (en) 2008-08-27 2013-12-17 Qualcomm Incorporated Multiplexing of control information and data for wireless communication
EP2330785A4 (en) * 2008-08-28 2014-01-29 Zte Corp TAX INFORMATION TRANSMISSION METHOD AND RECEIVER
US8964690B2 (en) * 2008-10-07 2015-02-24 Google Technology Holdings LLC Method and apparatus for optimizing network entry during handoffs in a wireless communication system
US8804658B2 (en) * 2008-10-22 2014-08-12 Mediatek Inc. Method and apparatus for handover between IEEE 802.16e and 802.16m systems
KR101296021B1 (ko) * 2008-10-29 2013-08-12 노키아 코포레이션 무선 통신 시스템에서의 디바이스 대 디바이스 통신을 위한 동적 통신 자원 할당을 위한 장치 및 방법
EP3393068A1 (en) * 2008-10-31 2018-10-24 Godo Kaisha IP Bridge 1 Wireless communication base station equipment, wireless communication terminal device and search space setting method
WO2010057540A1 (en) * 2008-11-21 2010-05-27 Telefonaktiebolaget L M Ericsson (Publ) Transmission method and devices in a communication system with contention-based data transmission
US8493887B2 (en) * 2008-12-30 2013-07-23 Qualcomm Incorporated Centralized control of peer discovery pilot transmission
CN101442818B (zh) 2008-12-31 2012-07-18 中兴通讯股份有限公司 大带宽系统物理上行控制信道的指示方法
US8761099B2 (en) * 2009-01-16 2014-06-24 Nokia Corporation Apparatus and method of scheduling resources for device-to-device communications
KR20100089006A (ko) * 2009-02-02 2010-08-11 엘지전자 주식회사 전력소모방지모드에서 신뢰성 있는 메시지 전송방법
KR20100109338A (ko) * 2009-03-31 2010-10-08 엘지전자 주식회사 무선 통신 시스템에서 제어 정보 전송 및 수신 방법
US8837352B2 (en) * 2009-04-07 2014-09-16 Lg Electronics Inc. Method for allocating resources in a broadband wireless access system
WO2010120026A1 (en) * 2009-04-14 2010-10-21 Lg Electronics Inc. Method for performing uncontrolled handover
US8340041B2 (en) * 2009-07-02 2012-12-25 Lg Electronics Inc. Method and apparatus for allocating ranging channel in wireless communication system
KR101707867B1 (ko) * 2009-07-28 2017-02-17 엘지전자 주식회사 다중반송파 지원 광대역 무선 통신 시스템에서의 반송파 관리 절차 수행 방법 및 장치
CN102474886B (zh) * 2009-08-12 2014-11-19 交互数字专利控股公司 基于争用的上行链路数据传输方法和设备
CN101631306A (zh) * 2009-08-17 2010-01-20 中兴通讯股份有限公司 空口密钥的更新方法、终端以及基站
KR101691828B1 (ko) * 2009-08-18 2017-01-02 엘지전자 주식회사 무선 통신 시스템에서 harq 방식에 기반하여 데이터를 재전송하는 방법 및 이를 이용하는 단말 장치
US8135446B2 (en) * 2009-08-26 2012-03-13 Samsung Electronics Co., Ltd. Apparatus and method for maximum power saving in sleep mode
US20120184306A1 (en) * 2009-09-28 2012-07-19 Nokia Corporation Random Access Process Reusing For D2D Probing in Cellular-Aided D2D Networks
US9264184B2 (en) * 2009-10-30 2016-02-16 Sony Corporation Coordinated signaling of scheduling information for uplink and downlink communications
CN102640553B (zh) * 2009-10-30 2015-06-24 诺基亚公司 调度直接对直接通信
US8451785B2 (en) * 2009-11-09 2013-05-28 Telefonaktiebolaget L M Ericsson (Publ) Control signal aggregation in a multi-carrier WCDMA system
US20120014308A1 (en) * 2009-11-11 2012-01-19 Samsung Electronics Co., Ltd. Methods and apparatus to support reconfiguration in self organized wireless communications and networks
CN101715188B (zh) * 2010-01-14 2015-11-25 中兴通讯股份有限公司 一种空口密钥的更新方法及系统
US8478258B2 (en) 2010-03-05 2013-07-02 Intel Corporation Techniques to reduce false detection of control channel messages in a wireless network
KR101701221B1 (ko) * 2010-03-08 2017-02-13 삼성전자주식회사 휴대용 단말기에서 스트리밍 데이터를 수신하기 위한 장치 및 방법

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090209259A1 (en) 2008-02-15 2009-08-20 Alec Brusilovsky System and method for performing handovers, or key management while performing handovers in a wireless communication system

Also Published As

Publication number Publication date
RU2012142339A (ru) 2014-04-10
WO2011109795A2 (en) 2011-09-09
JP2013521705A (ja) 2013-06-10
CN102835085B (zh) 2015-12-09
US8478258B2 (en) 2013-07-02
KR20120139772A (ko) 2012-12-27
CN102823316A (zh) 2012-12-12
KR101431945B1 (ko) 2014-08-19
CN102792750A (zh) 2012-11-21
KR20130114561A (ko) 2013-10-17
US8638738B2 (en) 2014-01-28
CN102823316B (zh) 2015-09-23
KR20120139774A (ko) 2012-12-27
BR112012022416A2 (pt) 2019-09-24
WO2011109170A3 (en) 2011-12-22
BR112012022304A2 (pt) 2017-10-31
US20130137398A1 (en) 2013-05-30
US8718013B2 (en) 2014-05-06
ES2620240T3 (es) 2017-06-28
WO2011109190A2 (en) 2011-09-09
EP2543206A2 (en) 2013-01-09
CN104579563B (zh) 2019-04-26
JP5548912B2 (ja) 2014-07-16
EP2543168A2 (en) 2013-01-09
EP2543214A2 (en) 2013-01-09
RU2516652C1 (ru) 2014-05-20
EP2543225B8 (en) 2020-02-26
US8855603B2 (en) 2014-10-07
EP2543206A4 (en) 2015-03-25
WO2011109796A2 (en) 2011-09-09
EP2543225A2 (en) 2013-01-09
US20110216740A1 (en) 2011-09-08
US20110216843A1 (en) 2011-09-08
WO2011109795A3 (en) 2012-01-26
KR101548890B1 (ko) 2015-09-01
EP2543225A4 (en) 2014-10-15
JP2013521723A (ja) 2013-06-10
US20140140304A1 (en) 2014-05-22
KR20120112862A (ko) 2012-10-11
EP2543206B1 (en) 2016-06-15
HUE031822T2 (en) 2017-08-28
BR112012022200A2 (pt) 2017-10-17
CN102812752A (zh) 2012-12-05
JP2013526100A (ja) 2013-06-20
CN104579563A (zh) 2015-04-29
US20110216722A1 (en) 2011-09-08
HUE042717T2 (hu) 2019-07-29
US20110216741A1 (en) 2011-09-08
RU2536661C2 (ru) 2014-12-27
EP2543222B1 (en) 2018-12-12
CN102972054B (zh) 2016-06-01
JP5559366B2 (ja) 2014-07-23
KR20120138786A (ko) 2012-12-26
CN102792750B (zh) 2015-07-22
JP2013521722A (ja) 2013-06-10
EP2543214A4 (en) 2014-10-15
WO2011109798A2 (en) 2011-09-09
WO2011109798A3 (en) 2012-01-19
WO2011109190A3 (en) 2011-12-22
JP5694388B2 (ja) 2015-04-01
US8638704B2 (en) 2014-01-28
US9578659B2 (en) 2017-02-21
JP2013521724A (ja) 2013-06-10
WO2011109170A2 (en) 2011-09-09
EP2543222A4 (en) 2014-10-01
KR101479959B1 (ko) 2015-01-08
ES2715176T3 (es) 2019-06-03
JP2014161049A (ja) 2014-09-04
CN102835085A (zh) 2012-12-19
EP2543168B1 (en) 2017-01-04
US8427983B2 (en) 2013-04-23
KR101509875B1 (ko) 2015-04-07
JP5645976B2 (ja) 2014-12-24
KR20140027571A (ko) 2014-03-06
EP2543222A2 (en) 2013-01-09
WO2011109796A3 (en) 2012-01-26
CN102972054A (zh) 2013-03-13
RU2012141591A (ru) 2014-04-10
EP2543168A4 (en) 2014-04-16
EP2543225B1 (en) 2020-01-08
US20110216677A1 (en) 2011-09-08
US20110317602A1 (en) 2011-12-29

Similar Documents

Publication Publication Date Title
KR101463671B1 (ko) 무선 통신 장치에서의 로컬 보안 키 업데이트
US10524120B2 (en) Method and system to enable secure communication for inter-eNB transmission
EP3576446B1 (en) Key derivation method
CN109417709B (zh) 用于在移动无线网络系统中认证接入的方法和系统
EP3216249B1 (en) Apparatuses and methods for wireless communication
US8707045B2 (en) Method and apparatus for traffic count key management and key count management
CN109417740B (zh) 保持相同无线终端的切换期间的安全密钥使用
EP2266334B1 (en) Methods, apparatuses, and computer program products for providing multi-hop cryptographic separation for handovers
US20170359719A1 (en) Key generation method, device, and system
WO2009148261A2 (en) Method of deriving and updating traffic encryption key
Forsberg LTE key management analysis with session keys context
KR20100114927A (ko) 무선 통신 시스템에서 핸드오버를 실행하는 동안 키 관리를 실행하기 위한 시스템 및 방법
KR102205625B1 (ko) 사이퍼링 및 무결성 보호의 보안
EP2648437B1 (en) Method, apparatus and system for key generation
WO2020056433A2 (en) SECURE COMMUNICATION OF RADIO RESOURCE CONTROL (RRC) REQUEST OVER SIGNAL RADIO BEARER ZERO (SRBo)
WO2013075417A1 (zh) 切换过程中密钥生成方法及系统
US8713317B2 (en) Method and system for encrypting data in a wireless communication system

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee