KR101463671B1 - 무선 통신 장치에서의 로컬 보안 키 업데이트 - Google Patents
무선 통신 장치에서의 로컬 보안 키 업데이트 Download PDFInfo
- Publication number
- KR101463671B1 KR101463671B1 KR1020127025703A KR20127025703A KR101463671B1 KR 101463671 B1 KR101463671 B1 KR 101463671B1 KR 1020127025703 A KR1020127025703 A KR 1020127025703A KR 20127025703 A KR20127025703 A KR 20127025703A KR 101463671 B1 KR101463671 B1 KR 101463671B1
- Authority
- KR
- South Korea
- Prior art keywords
- base station
- authentication key
- mobile station
- station
- key
- Prior art date
Links
- 238000004891 communication Methods 0.000 title claims description 21
- 238000000034 method Methods 0.000 claims abstract description 71
- 230000009471 action Effects 0.000 claims abstract description 20
- 238000009795 derivation Methods 0.000 claims description 11
- 230000001960 triggered effect Effects 0.000 claims description 4
- 238000013475 authorization Methods 0.000 claims description 2
- 238000012545 processing Methods 0.000 claims description 2
- 230000008569 process Effects 0.000 description 10
- 230000006870 function Effects 0.000 description 6
- 230000004044 response Effects 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 230000011664 signaling Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 241000760358 Enodes Species 0.000 description 1
- 230000002776 aggregation Effects 0.000 description 1
- 238000004220 aggregation Methods 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000005549 size reduction Methods 0.000 description 1
- 230000002269 spontaneous effect Effects 0.000 description 1
- 230000005641 tunneling Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/004—Arrangements for detecting or preventing errors in the information received by using forward error control
- H04L1/0041—Arrangements at the transmitter end
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/004—Arrangements for detecting or preventing errors in the information received by using forward error control
- H04L1/0056—Systems characterized by the type of code used
- H04L1/0061—Error detection codes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/004—Arrangements for detecting or preventing errors in the information received by using forward error control
- H04L1/0072—Error control for data other than payload data, e.g. control data
- H04L1/0073—Special arrangements for feedback channel
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/12—Arrangements for detecting or preventing errors in the information received by using return channel
- H04L1/16—Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
- H04L1/18—Automatic repetition systems, e.g. Van Duuren systems
- H04L1/1812—Hybrid protocols; Hybrid automatic repeat request [HARQ]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L5/00—Arrangements affording multiple use of the transmission path
- H04L5/003—Arrangements for allocating sub-channels of the transmission path
- H04L5/0048—Allocation of pilot signals, i.e. of signals known to the receiver
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/062—Pre-authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0055—Transmission or use of information for re-establishing the radio link
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W72/00—Local resource management
- H04W72/04—Wireless resource allocation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W72/00—Local resource management
- H04W72/20—Control channels or signalling for resource management
- H04W72/23—Control channels or signalling for resource management in the downlink direction of a wireless link, i.e. towards a terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W74/00—Wireless channel access
- H04W74/08—Non-scheduled access, e.g. ALOHA
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W74/00—Wireless channel access
- H04W74/08—Non-scheduled access, e.g. ALOHA
- H04W74/0833—Random access procedures, e.g. with 4-step access
-
- H—ELECTRICITY
- H03—ELECTRONIC CIRCUITRY
- H03M—CODING; DECODING; CODE CONVERSION IN GENERAL
- H03M13/00—Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
- H03M13/03—Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words
- H03M13/05—Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words using block codes, i.e. a predetermined number of check bits joined to a predetermined number of information bits
- H03M13/09—Error detection only, e.g. using cyclic redundancy check [CRC] codes or single parity bit
-
- H—ELECTRICITY
- H03—ELECTRONIC CIRCUITRY
- H03M—CODING; DECODING; CODE CONVERSION IN GENERAL
- H03M13/00—Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
- H03M13/29—Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes combining two or more codes or code structures, e.g. product codes, generalised product codes, concatenated codes, inner and outer codes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/12—Arrangements for detecting or preventing errors in the information received by using return channel
- H04L2001/125—Arrangements for preventing errors in the return channel
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W28/00—Network traffic management; Network resource management
- H04W28/02—Traffic management, e.g. flow control or congestion control
- H04W28/04—Error control
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0011—Control or signalling for completing the hand-off for data sessions of end-to-end connection
- H04W36/0033—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
- H04W36/0038—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W72/00—Local resource management
- H04W72/20—Control channels or signalling for resource management
- H04W72/21—Control channels or signalling for resource management in the uplink direction of a wireless link, i.e. towards the network
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Power Engineering (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Detection And Prevention Of Errors In Transmission (AREA)
- Digital Transmission Methods That Use Modulated Carrier Waves (AREA)
Abstract
기지국에서 보안키를 업데이트하는 시스템 및 방법이 개시된다. 방법은 기지국으로부터 이동국으로 핸드오버 명령을 송신하는 동작을 포함한다. 기지국에서 인증 키 카운터의 기지국 인스턴스를 증분하는 동작이 뒤따른다. 방법의 다음 동작은 인증 키 카운터의 기지국 인스턴스 및 인증 키(AK)를 이용하여 기지국에서 새로운 로컬 인증 키(AK*)를 산출하는 것일 수 있다. AK는 인증자로부터 미리 얻어질 수 있다. 방법은 미리 결정된 액션 시간 후에 새로운 로컬 인증 키를 이용하여 기지국이 이동국과 통신하는 것을 더 포함한다.
Description
우선권 주장
2010년 3월 5일에 제출된 미국 가출원 특허 출원 번호 61/311,174의 우선권을 주장하며 여기에 참고로 포함된다.
보안 접속을 제공하고 무선 통신을 통한 이동국(MS) 및 기지국(BS) 간의 트래픽 비밀 및 완전성(integrity)을 보호하는 것은 무선 이동 통신 기술에 대한 도전일 수 있다. 각각의 무선 기술은 이동국 및 기지국 간의 메시지의 보안 및 인증을 확보하기 위한 표준, 절차 및 프로토콜을 제공할 수 있다. 무선 이동 통신 표준은 WiMax(Worldwide interoperability for Microwave Access)로서 산업 그룹에 공통으로 알려진 3GPP(third generation partnership project) LTE(long term evolution) 표준 및 IEEE(Institute of Electrical and Electronics Engineers) 802.16 표준(예를 들어, 802.16e, 802. 16m)을 포함할 수 있다.
임의의 공통 보안 위험은 아이덴티티 노출, 사전 공격(dictionary attack), 중간자 공격(MitM(man-in-the middle) attack) 및 세션 강탈(session hijacking)을 포함한다. EAP(Extensible Authentication Protocol)은 키 및 메시지 인증을 이용하여 보안 위험을 경감하는데 사용될 수 있다. EAP는 약정 인증 프로토콜을 이용하여 장치 간의 표준 메시지 교환을 정의할 수 있는 메카니즘이다.
도 1에 도시된 바와 같이, 일반적인 WiMax 무선 네트워크(100)는 이동국(MS)(110), 기지국(BS)(122), ASN(Access Service Network) 게이트웨이(GW)(124) 및 AAA(Authentication, Authorization and Accounting) 서버(132)를 포함할 수 있다. 기지국 및 ASN 게이트웨이는 ASN(120)의 일부로서 포함될 수 있고, AAA 서버는 CSN(Connectivity Service Network)의 일부로서 포함될 수 있다. 네트워킹 장치 간의 통신은 다양한 시그널링 오버헤드를 갖는 상이한 인터페이스를 가질 수 있다. 이동국 및 기지국(또는 다른 ASN 장치) 간의 통신은 R1 인터페이스(112)를 사용할 수 있다. 기지국 및 (ASN 내의) ASN 게이트웨이 간의 통신은 R6 인터페이스(126)를 이용할 수 있다. ASN 게이트웨이(또는 다른 ASN 장치) 및 AAA 서버(또는 다른 CSN 서버) 간의 통신은 R3 인터페이스(134)를 이용할 수 있다.
이동국(MS)(110) 및 AAA 서버(132) 간의 성공적인 WiMax EAP 인증 중에, 이동국 및 AAA 서버에 상주하는 PMK(Pairwise Master Key)가 생성될 수 있다. PMK는 ASN 게이트웨이(124)로 송신될 수 있다. ASN 게이트웨이는 인증자(authenticator)라 할 수 있다. ASN 게이트웨이 및 이동국은 개별적으로 인증 키(AK)를 산출할 수 있다. 인증 키는 기지국으로 전송될 수 있다. 기지국 및 이동국은 인증 키를 이용하여 메시지를 암호 및 해독할 수 있다.
데이터 완전성이 포함되었다는 것을 나타내는 이벤트 또는 특정 시간 후에, 이동국(MS)(110) 및 AAA 서버(132)는 새로운 인증 키를 생성하는데 사용되는 EAP 재인증을 제공할 수 있다. ASN 내의 기지국 사이에서 핸드오버가 발생할 때마다 EAP 인증 또는 새로운 AK 산출이 발생할 수 있다.
본 개시물의 특징 및 이점은 본 개시물의 특징을 예로서 함께 나타내는 첨부된 도면과 결합하는 다음의 상세한 설명으로부터 분명해질 것이다.
도 1은 일 예에 따른 무선 네트워크의 블록도.
도 2는 일 예에 따른 기지국(BS) 및 이동국(MS)에서 로컬 보안 키를 업데이트하는 예시적인 프로세스를 나타내는 도면.
도 3a 내지 3b는 일 예에 따른 기지국(BS) 및 이동국(MS)에서 로컬 보안 키를 업데이트하는 예시적인 기지국 내 핸드오버 프로세스를 나타내는 도면.
도 4는 일 예에 따른 중계 무선 네트워크의 블록도.
도 5는 일 예에 따른 중계 무선 내트워크의 블록도.
도 6은 일 예에 따른 기지국(BS), 중계국(RS) 및 이동국(MS)에서 로컬 보안 키를 업데이트하는 예시적인 프로세스를 나타내는 도면.
도 7은 일 예에 따른 기지국(BS)에서 보안 키를 업데이트하는 방법의 플로우챠트.
도 8은 일 예에 따른 이동국(MS)에서 보안 키를 업데이트하는 방법의 플로우챠트.
도시된 예시적인 실시예를 이제 참조할 것이고, 특정한 언어는 동일물을 설명하는데 사용될 것이다. 그럼에도 불구하고, 본 발명의 범위가 이에 제한되지 않는다는 것을 이해할 것이다.
도 1은 일 예에 따른 무선 네트워크의 블록도.
도 2는 일 예에 따른 기지국(BS) 및 이동국(MS)에서 로컬 보안 키를 업데이트하는 예시적인 프로세스를 나타내는 도면.
도 3a 내지 3b는 일 예에 따른 기지국(BS) 및 이동국(MS)에서 로컬 보안 키를 업데이트하는 예시적인 기지국 내 핸드오버 프로세스를 나타내는 도면.
도 4는 일 예에 따른 중계 무선 네트워크의 블록도.
도 5는 일 예에 따른 중계 무선 내트워크의 블록도.
도 6은 일 예에 따른 기지국(BS), 중계국(RS) 및 이동국(MS)에서 로컬 보안 키를 업데이트하는 예시적인 프로세스를 나타내는 도면.
도 7은 일 예에 따른 기지국(BS)에서 보안 키를 업데이트하는 방법의 플로우챠트.
도 8은 일 예에 따른 이동국(MS)에서 보안 키를 업데이트하는 방법의 플로우챠트.
도시된 예시적인 실시예를 이제 참조할 것이고, 특정한 언어는 동일물을 설명하는데 사용될 것이다. 그럼에도 불구하고, 본 발명의 범위가 이에 제한되지 않는다는 것을 이해할 것이다.
본 발명을 개시하고 설명하기 전에, 본 발명은 여기에 기재된 특정한 구조, 프로세스 단계 또는 물질에 제한되지 않고 관련 기술에 숙련된 자에 의해 인식되는 것처럼 그 균등물에 확장된다. 여기에서 채용하는 용어는 단지 특정한 예를 설명하기 위한 것으로 제한하기 위한 것이 아니다. 상이한 도면의 동일한 참조 번호는 동일한 소자를 나타낸다. 플로우챠트에 제공되는 번호는 단계 및 동작을 설명할 때 명료화를 위해 제공되며 반드시 특정한 순서 또는 시퀀스를 지시하는 것은 아니다.
실시예
기술 실시예의 초기 개요가 이하에서 제공되고 그 후 특정한 기술 실시예가 더 자세히 기재된다. 초기 개요는 독자가 기술을 더 빨리 이해할 수 있게 하기 위한 것이며 기술의 중요한 특징 또는 필수적인 특징을 식별하거나 본 발명의 범위를 제한하기 위한 것이 아니다.
IEEE 802.16e 보안 프레임워크에서, 보안 키는 (재)인증 또는 핸드오버 중에 리프레쉬될 수 있다. (재)인증은 AAA 서버에 의한 EAP 인증을 수반할 수 있다. AAA 서버는 무선 인터페이스를 통해 통신하는데 사용되는 것 및 네트워크 내의 모든 키를 리프레쉬할 수 있다. 그러나, AAA 서버를 이용하여 재인증하는 프로세스는 비교적 긴 시간을 소요하고 네트워크 내에서 상당한 추가의 시그널링 오버헤드를 유발할 수 있다.
이동국(MS)이 하나의 셀로부터 다른 셀로 이동하거나 하나의 기지국으로부터 다른 기지국으로 이동할 때 핸드오버가 발생할 수 있다. 핸드오버는 PMK 공유를 이용하여 동일한 ASN에서 앵커(anchor)될 수 있다. MS가 동일한 기지국(BS)에 머무를 때에도, 무선 인터페이스 상에서 암호화 및 완전성 보호를 위해 사용되는 보안 키를 리프레쉬하는 라이트웨이트(light-weight) 방법이 바람직할 수 있다. 보안 키를 리프레쉬하는 라이트웨이트 방법은 BS 내(intra-BS) 핸드오버 절차라 할 수 있다. BS 내 핸드오버는 더 빈번한 키 리프레쉬를 가능하게 하여 보안 보호를 손상시키거나 풀 EAP를 이용하는 AAA를 수반하지 않고 ICV(integrity check value) 사이즈 감소를 가능하게 할 수 있다. 적은 트래픽 또는 네트워크 활동으로, ICV는 8비트로 감소될 수 있는 반면, 패킷 수의 증가는 ICV 사이즈를 증가시켜 보안을 증가시킬 수 있다.
기지국(BS) 및/또는 이동국(MS)에서 보안 키를 업데이트하는 시스템 및 방법이 개시된다. 기지국에서 보안 키를 업데이트하는 방법은 기지국으로부터 이동국으로 핸드오버 명령을 송신하는 동작을 포함한다. 기지국에서 인증 키 카운터의 기지국 인스턴스를 증분하는 동작이 뒤따른다. 방법의 다음 동작은 인증 키 카운터의 기지국 인스턴스 및 인증 키(AK)를 이용하여 기지국에서 새로운 로컬 인증 키(AK*)를 산출하는 것일 수 있다. AK는 인증자로부터 미리 얻어질 수 있다. 방법은 미리 결정된 액션 시간 후에 새로운 로컬 인증 키를 이용하여 기지국이 이동국과 통신하는 것을 더 포함한다.
이동국(MS)에서 보안 키를 업데이트하는 방법은 이동국에서 기지국으로부터 핸드오버 명령을 수신하는 동작을 포함한다. 이동국에서 인증 키 카운터의 이동국 인스턴스를 증가시키는 동작이 뒤따른다. 방법의 다음 동작은 인증 키 카운터의 이동국 인스턴스 및 인증 키(AK)를 이용하여 이동국에서 새로운 로컬 인증 키(AK*)를 산출하는 것일 수 있다. AK는 이동국에 의해 미리 얻어질 수 있다. 방법은 미리 결정된 액션 시간 후에 새로운 로컬 인증 키를 이용하여 이동국이 기지국과 통신하는 것을 더 포함한다.
네트워크 진입 중 EAP 인증 후에, 인증자 및 이동국이 유효 PMK(Pairwise Master Key)를 확립하거나 생성할 수 있다. PMK에 기초하여, 인증 키(AK)가 인증자 및 이동국 모두에서 도출될 수 있다. 인증자는 AK를 기지국에 전달할 수 있고, 따라서, 기지국 및 이동국은 동일한 AK를 이용하여 암호화 및 완전성 보호를 위한 다른 키를 도출할 수 있다.
IEEE 802.16e에서, AK는 다음과 같이 도출될 수 있다.
여기서, MS 식별자(MSID)는 48비트 MS 미디어 액세스 제어(MAC) 어드레스일 수 있고, BS 식별자(BSID)는 48비트 BS MAC 어드레스일 수 있고, 160은 KDF(Key Derivation Function)에 의해 생성될 AK 키의 길이(비트로 측정)일 수 있다. 명백하게, 인식할 수 있는 바와 같이, 인증 키는 상이한 길이의 ID를 이용하여 산출되어 상이한 길이를 갖는 키를 생성할 수 있다. PMK, MSID 및 BSID는 EAP 인증 후에 동일한 이동국 및 기지국에 대하여 일정하므로, MS가 재인증을 수행하여 PMK를 리프레쉬하지 않으면 AK는 리프레쉬되지 않는다.
일반적으로, 하나의 기지국으로부터 다른 기지국으로 통신이 전달될 때(핸드오버라 불리우는 프로세스)마다, BSID가 변하기 때문에, AK는 인증자 및 이동국에 의해 재산출된다. 그래서, 핸드오버 명령은 AK를 리프레쉬하는데 사용되지만, 핸드오버 레이턴시(latency) 및 네트워크 오버헤드를 최소화하기 위하여, 반드시 모든 핸드오버마다 새로운 PMK를 생성하는데 사용되는 것은 아니다.
IEEE 802.16e에서 사용되는 다른 암호화 키는 CMAC(Cipher-based Message Authentication Code) 키 및 TEK(Transport Encryption Key)를 포함한다. IEEE 802.16e에서, 상이한 TEK가 기지국에 의해 동일한 AK로부터 생성될 수 있기 때문에 TEK는 언제든 리프레쉬될 수 있다. 카운터가 CMAC 도출 방식에 포함될 수 있기 때문에 CMAC는 상이한 기지국으로의 임의의 핸드오버에서 리프레쉬될 수 있다. CMAC 산출에 사용되는 카운터는 IEEE 802.16e에서 CMAC_KEY_COUNT일 수 있다.
IEEE 802.16m 기지국 레가시 ASN(Access Service Network)가 IEEE 802.16e 및 더 오래된 표준과 호환하도록 하기 위하여, 인증자 내의 상술한 AK 도출을 유지하는 것이 바람직할 수 있다. IEEE 802.16m 표준에서, CMAC 키 및 TEK는 AK로부터 도출되어 핸드오버(HO)시 키 리프레쉬를 생성하는 것이 유리할 수 있다. AK* 또는 로컬 AK라 불리우는 카운터 기반 인증 키(AK)의 다른 레벨은 인증자로부터의 수신된 AK에 기초하여 기지국에서 "국부적으로" 도출되고 이동국에 의해 산출된 AK에 기초하여 이동국에서 "국부적으로" 도출될 수 있다. 이동국 및 기지국은 국부적으로 도출된 AK*를 이용하여 암호화 및 완전성 보호를 위한 다른 CMAC 및 TEK 키를 도출할 수 있다. 용어 "로컬 AK"는 AK*와 동등하고 이 용어들은 본 개시물에서 혼용될 수 있다.
카운터 기반 AK* 도출의 예는 다음과 같이 정의된다.
여기서, KDF(Key Derivation Function)는 AK, MSID를 위한 MS MAC 어드레스, BSID를 위한 BS MAC 어드레스 및 인증 키 카운터(AK_COUNTER)의 기지국 인스턴스 또는 이동국 인스턴스를 이용하여 Length의 키 사이즈를 갖는 새로운 로컬 인증 키를 산출한다. Length의 키 사이즈는 MSID 및 BSID의 길이 및 소망의 보안 레벨에 따라 160 비트 또는 또 다른 소망의 길이일 수 있다. AK_COUNT는, 이동국, 기지국 및 인증자에서 유지되어 동일한 AK*가 도출되지 않도록 하고 이동국 핸드오버가 동일한 BSID를 갖는 동일한 기지국으로 발생할 때, 즉, 동일한 AK가 여전히 유효할 때 재사용되는 카운터일 수 있다. 이전에 사용된 AK*의 재사용은 기지국에 재전송(replay) 공격으로 나타날 수 있다. 따라서, 동일한 AK*를 재산출하지 않으면 재전송 공격을 방지할 수 있다. IEEE 802.16 기지국은 공격자가 전송(중계) 프로세스 중에 차단한 유효 프레임을 공격자가 악의적으로 재전송하는 재전송 어택에 취약할 수 있다. 일 실시예에서, AK_COUNT는 CMAC_KEY_COUNT로서 유지될 수 있다.
AK로부터 도출된 다른 암호화 키는 CMAC 키 및 TEK일 수 있다. CMAC 키는 CMAC (또는 CMAC 다이제스트)를 산출하는데 사용될 수 있고, CMAC는 새로운 로컬 AK(AK*)를 유효화하기 위하여 레인지 요청 또는 핸드오버 명령에 사용된다. TEK는 데이터 트래픽을 암호화하는데 사용될 수 있다. TEK 카운터는 데이터 트래픽에 사용될 수 있고 AK_COUNT 또는 CMAC 카운터보다 더 빈번히 순환하거나 업데이트될 수 있다. TEK 카운터의 오버플로우 또는 롤오버(rollover)는 BS 내 핸드오버에 대한 트리거링 이벤트를 생성하고 새로운 AK*를 생성할 수 있다. 따라서, 큰 트래픽 볼륨은 로컬 보안 업데이트를 트리거할 수 있다. 다른 네트워크 이벤트는 또한 BS 내 핸드오버를 트리거할 수 있다.
키 계층(PMK, AK, AK*, CMAC 키 및 TEK) 내의 로컬 AK(AK*)로, 기지국 및 이동국은 새로운 AK 또는 로컬 AK(AK*)의 생성에서 인증자를 수반하지 않고 AK_COUNT 값을 단순히 증가시킴으로써 AK* 레벨로부터 자신의 보안 키를 리프레쉬할 수 있다. 풀 EAP 인증을 사용하지 않고 키 도출이 수반되므로, 키 리프레쉬 방법이 간단하고 빠를 수 있다. AK*가 "로컬"이므로 이러한 키 도출 동작은 인증자에 의해 반드시 트리거링되는 것은 아니다. 카운터 동기를 유지하기 위하여, 키 리프레쉬 후 인증자로 AK_COUNT 값을 업데이트하는 것이 바람직할 수 있다. 로컬 AK(AK*)를 이용하면, 풀 EAP로서 동일한 보안 레벨을 제공하지 않지만, 효율 이득은 많은 상황에서의 보안 고려사항보다 크다.
각 타입의 장치는 특정한 인터페이스에 기초하여 무선 통신 시스템을 통해 다른 타입의 장치와 통신할 수 있고, 각 인터페이스는 상이한 보안 프로토콜, 상이한 송신 속도 및 상이한 시그널링 오버헤드를 갖는다. WiMax 네트워크 기준 모델은 네트워크에서 2개의 기능 엔티티를 연결할 수 있는 개념적 링크인 8개의 기준점을 포함한다. 기준점은 IP 네트워크 인터페이스와 유사하게 피어 엔티티(peer entities) 간의 프로토콜 묶음을 나타낸다. 상호운용성은 판매자가 이들 기준점의 에지를 구현하는 방법에 영향을 주지 않고 기준점을 통해 시행된다. 기준은 WiMax 설명서에 잘 기록되어 있다. 기준점의 일부의 개요는 본 출원에 기재되며 편의를 위하여 아래에서 제공된다.
R1 - 무선 인터페이스(물리층(PHY) 및 MAC) 설명서(IEEE P802.16d/e)에 따른 MS 및 ASN 간의 인터페이스. R1은 관리 평면에 관련된 추가의 프로토콜을 포함한다. R1 인터페이스(112)는, 도 1에 도시된 바와 같이, 이동국(110) 및 기지국(122) 사이에 제공될 수 있다. R1 인터페이스는 풀 EAP 인증에 사용될 수 있는 R3, R5 및 R6 등의 다른 인터페이스보다 더 빠른 송신 시간 및 적은 오버헤드를 가질 수 있다.
R3 - AAA, 폴리시 시행 및 이동도 관리 능력을 지지하기 위한 ASN 및 CSN 간의 인터페이스. R3는 베어러 평면 방법(예를 들어, 터널링)을 포함하여 ASN 및 CSN 사이에서 IP 데이터를 전달한다. R3 인터페이스(134)는, 도 1에 도시된 바와 같이, ASN 게이트웨이(또는 인증자)(124) 및 AAA 서버(132) 사이에 제공될 수 있다.
R5 - 홈 또는 방문한 네트워크 서비스 제공자(NSP)에 의해 운용되는 CSN 간의 인터네트워킹을 위한 제어 평면 및 베어러 평면 프로토콜 세트로 구성됨.
R6 - 도 1에 도시된 바와 같이, 기지국(122) 및 ASN 게이트웨이(또는 인증자)(124) 사이의 통신(126)을 위한 제어 및 베어러 평면 프로토콜의 세트로 구성됨.
R8 - 제어 평면 메시지 플로우 세트 및, 임의의 상황에서, 기지국 및 중계국 사이에서 전달되는 베어러 평면 데이터 플로우의 세트로 구성됨.
인증 키의 임의의 리프레쉬를 여전히 제공하면서 기지국 및 인증자 사이 및 인증자 및 EAP 인증에서 사용되는 AAA 서버 사이의 추가의 통신을 제거하는 것이 바람직할 수 있다. BS 내 핸드오버는 R3, R5, 및 R6 인터페이스와 연관된 추가의 시그널링 오버헤드를 유발하지 않고 인증 키의 리프레쉬를 허용할 수 있다.
로컬 AK(AK*)에 기초하여 키 리프레쉬의 개시를 가능하게 하기 위하여, "BS 내 핸드오버" 프로세스가 사용될 수 있다. 일반적으로, 핸드오버는 하나의 기지국으로부터 다른 기지국으로 통신을 전달하는데 사용되고, 이 때, 새로운 AK가 생성되어 AK를 리프레쉬한다. 기지국은 셀 또는 섹터를 독립적으로 관리하는 단일 논리 MAC 엔티티라 할 수 있고 물리적 장치로 반드시 제한되는 것은 아니다. BS 내 핸드오버 프로세스 또는 프로토콜은 기지국들 사이에서 통신을 전달하는 규칙적인 핸드오버에서 사용되는 것과 유사한 핸드오버 명령 구조를 사용할 수 있다. 그러나, BS 내 핸드오버 프로토콜에 사용되는 핸드오버 명령(201)은 도 2에 도시된 바와 같이 더 나은 신호 품질을 위해 타겟 주파수 또는 셀을 찾는 대신 키 리프레쉬 목적일 수 있다. BS 내 핸드오버 명령은 로컬 AK(AK*)의 리프레쉬를 강요하기 위하여 현재의 서빙 기지국과 동일한 타겟 기지국을 선택할 수 있다. 핸드오버 명령은 그 이후에 새로운 로컬 AK가 이용될 수 있는 기간을 나타내는 액션 시간을 포함할 수 있다.
풀 EAP 인증을 수행하고 새로운 PMK를 생성하는 대신에, 기지국 및 이동국에서 BS 내 핸드오버 절차는 AK 카운터(AK-COUNT)(202a 및 202b)를 국부적으로 증분할 수 있다. 기지국에서의 AK 카운터는 인증 키 카운터의 기지국 인스턴스라 하고 이동국에서의 AK 카운터는 인증 키 카운터의 이동국 인스턴스라 할 수 있다. MSID 및 BSID는 동일하므로, AK 또한 동일하고, 따라서, 인증자에 접촉하여 새로운 AK가 기지국으로 전송되도록 요청할 필요가 없다.
이동국 및 기지국은 AK 카운터의 기지국 또는 이동국 인스턴스 및 AK를 이용하여 새로운 로컬 AK(AK*)(203a 및 203b)를 산출할 수 있다. AK는 기지국에 의해 인증자로부터 미리 얻어질 수 있다. AK 카운터는 핸드오버마다 증가 또는 증분될 수 있다. 핸드오버 액션 시간(204) 또는 미리 결정된 액션 시간 후에, 기지국 및 이동국은 새로운 로컬 AK(AK*)(205) 및 새로운 로컬 AK(AK*)로부터 도출된 다른 키로 통신할 수 있다. AK* 레벨 아래의 다른 키는 자동으로 리프레쉬될 수 있다. BS 내 핸드오버 절차를 이용하면, 로컬 AK를 리프레쉬하거나 새로운 보안 키를 얻기 전에 인증자 및 AAA 서버와의 접촉과 연관된 시간 및 오버헤드를 제거할 수 있다
도 3은 BS 내 핸드오버 기반 키 리프레쉬를 위한 콜 플로우의 다른 예를 나타낸다. 보안 키를 리프레쉬하기 위한 BS 내 핸드오버 프로토콜 전에, 이동국 및 AAA 서버는 성공적인 협상 및 EAP 인증(301a) 중에 PMK(301c 및 301b)를 얻을 수 있다. EAP 인증은 BS 내 핸드오버, 이동국 및 임의의 기지국 간의 초기 통신 또는 다른 타입의 네트워크 이벤트 요청 인증으로 발생할 수 있다.
AAA 서버는 PMK(301d)의 카피를 인증자에 전송할 수 있다. 이동국 및 인증자는 개별적으로 PMK를 이용하여 AK(302b 및 302a)를 도출할 수 있다. 인증자 상의 AK(303)의 카피는 기지국으로 전송될 수 있다. 기지국 및 이동국은 AK를 이용하여 다른 키를 생성하고 메시지를 암호화 및 해독할 수 있다. 초기에, 제1 AK*가 기지국 및 이동국 상에서 핸드오버 명령 및 AK_COUNT 증분 없이 도출될 수 있다(304a 및 304b). 새로운 CMAC 키 및 새로운 TEK는 제1 AK*로부터 도출될 수 있다. AK*를 이용하여 통신을 코딩 또는 암호화하기 전에 AK*는 CMAC를 이용하여 확인될 수 있다. 그 후, 기지국 및 이동국은 제1 AK*(305) 또는 제1 AK*로부터 도출된 키를 이용하여 통신할 수 있다.
이동국은 AAI(advanced air interface) 핸드오버(HO) 요청(REQ)의 형태로 기지국에 핸드오버 요청을 할 수 있다. AAI_HO-REQ(306)는 핸드오버가 이동국에 의해 개시될 때 사용될 수 있다. 요청은 서빙 또는 소스 기지국과 동일한 타겟 기지국을 설정함으로써 BS 내 핸드오버를 지시할 수 있다. 요청에 응답하여, 기지국은 AAI_HO-CMD(307)의 형태로 핸드오버 명령을 전송할 수 있다. 기지국 개시 핸드오버의 경우, 기지국은 자발적인 AAI_HO-CMD(307)를 이동국으로 전송할 수 있다. AAI_HO-CMD는 타겟 기지국이 서빙 기지국으로 설정되는 것 및 이 때부터 새로운 보안 키가 사용될 수 있는 액션 시간을 지시할 수 있다. 핸드오버 명령의 결과로서, 기지국 및 이동국은 모두 AK_COUNT(308a 및 308b)를 증가시키고 제2 AK*(309a 및 309b)(및 후속의 AK*들)를 도출할 수 있다.
제1 핸드오버 액션 시간(310) 후에 발생할 수 있는 키 업데이트를 확인하기 위하여, 이동국 및 기지국은 레인징(RNG) 요청(REQ) 또는 응답(RSP)에서 새로운 AK*로부터 산출된 CMAC 또는 CMAC 다이제스트를 교환할 수 있다. AAI_RNG-REQ/RSP(311)는 제2 AK*로부터 도출된 AK_COUNT의 이동국 인스턴스 및 CMAC 키로부터 산출된 CMAC를 포함할 수 있다. RNG-RSP는 암호화되고, 따라서, CMAC 또는 CMAC 다이제스트를 이용하는 대신 ICV가 완전성 보호의 동일한 목적을 제공하는데 사용될 수 있다.
기지국은 기지국 상에서 도출된 CMAC 키로부터 산출된 CMAC를 포함하는 AAI_RNG-RSP(312)로 응답함으로써 AAI_RNG-REQ의 수신을 보장할 수 있다. 성공적인 CMAC 확인으로, BS 내 핸드오버는 완료하고 기지국은 제2 AK_COUNT 값(313)(및 후속 AK_COUNT 값)으로 인증자를 업데이트하여 카운터 동기화를 유지할 수 있다. 그 후, 기지국 및 이동국은 제2 AK*(314) 또는 제2 AK*로부터 도출된 키를 이용하여 통신할 수 있다.
CMAC가 기지국 또는 이동국에 의해 확인되지 않으면, 기지국 또는 이동국은 계속 제1 AK*를 이용하거나 풀 EAP 인증이 구현에 따라 트리거될 수 있다.
타겟 기지국이 서빙 기지국과 동일하다는 것을 지시하는 또 다른 AAI_HO-CMD(315)로, 도 3b에 도시된 바와 같이, BS 내 핸드오버 프로세스가 반복된다. AK_COUNT의 기지국 인스턴스 및 이동국 인스턴스는 증가되고(316a 및 316b) 제3 AK*(317a 및 317b)는 기지국 및 이동국 상에서 국부적으로 도출된다. 제2 핸드오버 액션 시간(318) 후에, 제3 AK*는 이동국 및 기지국에 의해 확인되고(319) AK_COUNT는 인증자에서 업데이트될 수 있다(320). 그 후, 기지국 및 이동국은 제3 AK*(321) 또는 제3 AK*로부터 도출된 키를 이용하여 통신할 수 있다.
단계 또는 동작(322-324b 및 326-328)은, 이벤트가 BS 내 핸드오버, AK_COUNT의 롤오버 또는 오버플로우 또는 보안 위반(security breach) 또는 보안 위반 시도를 지시하는 액션 등의 새로운 인증 키(329)에 대한 요청을 트리거할 때까지, (n-1)번째 핸드오버 액션 시간(325)에서 각 (n-1)번째 핸드오버 명령에 대하여 반복할 수 있다. 이러한 이벤트가 발생하면, BS 내 핸드오버를 위해 새로운 AK가 생성되거나 성공적인 (재)인증(330a)의 결과로서 AAA 서버 및 이동국 사이에 새로운 PMK(329b 및 329c)가 생성될 수 있다. AAA 서버는 PMK(330d)의 카피를 인증자에 전송할 수 있고 프로세스를 반복한다.
BS 내 핸드오버 중의 카운터 핸들링은 일반 핸드오버와 동일할 수 있다. 가낭 일반적인 경우, AK_COUNT(AK_COUNTMS)의 이동국 인스턴스는 AK_COUNT(AK_COUNTBS)의 기지국 인스턴스와 동일할 수 있다. 일부 드문 경우에, 이동국으로부터 전송된 AK_COUNTMS는 기지국에 의해 유지되는 AK_COUNTBS보다 크다. 이 경우, 기지국은 자신의 AK_COUNTBS를 더 큰 AK_COUNTMS값으로 업데이트하고 키를 재도출할 수 있다. AK_COUNTMS가 AK_COUNTBS보다 작은 경우, 기지국은 재전송(replay)으로서 요청을 무시하거나 유사한 많은 재전송을 재전송 공격 또는 동기화가 이루어지지 않은 카운터 공격으로서 취급하고 새로운 AK를 요청할 수 있다.
BS 내 핸드오버는 중계기 또는 L2 RRM(Remote Radio Module)이 기지국에 의해 사용될 때 임의의 핸드오버 시나리오에서 사용될 수 있다. 중계국(RS)을 이용하면, (PMK, BSID 및 MSID 등의) 키 생성 입력이 배치 선택(deployment choices) 때문에 동일하게 남아 있는 경우에, 키 리프레쉬가 바람직할 수 있다. 예를 들어, 배치 구성은 중계기를 네트워크로부터 숨겨서, 기지국이 BSID에 기초하여 인증자로부터 AK를 획득하고 중계국에서의 "로컬 사용"을 위해 AK를 중계국으로 전송하도록 할 수 있다. 이러한 구성에서, BSID는 AK를 생성하는데 사용되지 않는다. 기지국 및 중계국 사이에서 이동국이 이동하면, 핸드오버는 인증자에게 "BS 내" 핸드오버로 나타날 수 있다.
도 4는 이동국(110)이 기지국(BS)(122)으로부터 중계국(RS)(142)으로 BS 내 핸드오버를 수행하는 예시적인 핸드오버 프로세스를 나타낸다. 중계국은 R8 인터페이스(144)를 이용하여 기지국과 통신할 수 있다. BS 내 핸드오버 전에, 무선 통신 채널(112)이 이동국과 기지국 사이에 형성될 수 있다. BS 내 핸드오버 후에, 무선 통신 채널(114)이 이동국과 중계국 사이에 형성될 수 있다.
중계 무선 네트워크의 다른 예에서, 도 5에 도시된 바와 같이, 이동국(110)은 제1 중계국(RS1)(152)으로부터 제2 중계국(RS2)(156)으로 BS 내 핸드오버를 수행하고, 이들 중계국들은 모두 동일한 기지국(122)의 셀 내에 있다. 제1 중계국 및 제2 중계국은 각각 R8 인터페이스(152 및 158)를 이용하여 기지국과 통신할 수 있다. BS 내 핸드오버 전에, 무선 통신 채널(116)은 이동국과 제1 중계국 사이에 형성될 수 있다. BS 내 핸드오버 후에, 무선 통신 채널(118)은 이동국 및 제2 중계국 사이에 형성될 수 있다.
도 6은 이동국으로부터 중계국으로의 BS 내 핸드오버의 예를 나타낸다. BS 내 핸드오버를 실행하기 전의 어느 때에, 이동국 및 AAA 서버는 성공적인 EAP 인증(601) 중에 PMK를 얻을 수 있다. PMK의 카피는 인증자에 제공되고, 이동국 및 인증자는 개별적으로 PMK로부터 AK를 도출할 수 있다. 인증자 상에서의 AK(602)의 카피는 기지국으로 전송될 수 있다. 상술한 BS 내 핸드오버는, 타겟 기지국이 서빙 기지국으로 설정된다는 것을 핸드오버 명령(603)이 지시하는 경우에, 사용될 수 있다. 핸드오버 명령의 결과로서, 기지국 및 이동국은 AK 카운터(604a 및 604b)를 증가시키고 타겟 기지국이 기지국이라는 것을 지시하는 기지국 로컬 AK(AK*)(605a 및 605b)를 산출할 수 있다. 기지국 핸드오버 액션 시간(606) 후에, 기지국 및 이동국은 기지국 로컬 AK(607)로 통신할 수 있고 기지국은 업데이트된 AK 카운터 값(608)으로 인증자를 업데이트할 수 있다.
핸드오버는 핸드오버 요청(609)으로 이동국에 의해 개시될 수 있다. 기지국은 요청에 응답하거나 타겟 기지국을 중계국으로 설정하는 자발적인(unsolicited) 핸드오버 명령(610)을 액션 시간 내에서 이동국에 전송할 수 있다. 핸드오버 요청 또는 핸드오버 명령은 이동국이 신호 강도가 약한 기지국으로부터 멀어져 신호 강도가 강한 중계국에 가까워질 때 트리거될 수 있다. 핸드오버 명령의 결과로서, 기지국 및 이동국은 AK 카운터(611a 및 611b)를 증가시키고 타겟 기지국이 중계국이라는 것을 지시하는 중계국 로컬 AK(AK*)(612a 및 612b)를 산출할 수 있다. 중계국 로컬 AK는 여전히 BSID를 사용하여 중계국 로컬 AK(AK*)를 산출할 수 있다. 중계국 로컬 AK가 기지국 상에서 산출된 후에 기지국은 중계국 로컬 AK(613)의 카피를 중계국으로 송신할 수 있다. 중계국 핸드오버 액션 시간(614) 후에, 중계국 및 이동국은 중계국 로컬 AK(615)로 통신할 수 있고 기지국은 업데이트된 AK 카운터 값(616)으로 인증자를 업데이트할 수 있다. BS 내 핸드오버는 기지국으로부터 중계국으로, 중계국으로부터 기지국으로, 또는 제1 중계국으로부터 제2 중계국으로 통신을 전송할 수 있다.
또 다른 중계기 배치에서, 중계국은 기지국과 중계 링크를 유지할 수 있다. 중계국 및 기지국 간의 보안 연관(security association)에 있어서, 중계국은 이동국과 유사할 수 있다. 중계 링크는 트래픽 집합(traffic aggregation)의 포인트일 수 있고 정지되어 있을 수 있으므로(즉, 임의의 핸드오버를 수행하지 않는다), 중계국 및 이동국 사이의 보안 연관은 시간이 지남에 따라 트래픽 암호화 키를 다 쓸 수 있다(run out). 이 경우, 중계국은, 풀 네트워크 재인증을 수행하는 대신에, 연관된 기지국과 BS 내 핸드오버 절차를 수행하여 AK* 및/또는 CMAC/TEK 키를 리프레쉬하여 중계 링크 상에서의 키 신선도를 확보할 수 있다.
진화된 Node B(eNode B 또는 eNB) 및 중계 노드(RN) 간의 핸드오버를 위한 유사한 절차가 3GPP LTE에서 사용될 수 있다. 3GPP LTE 시스템에서, eNB는 E-UTRAN(Evolved Universal Terrestrial Radio Access Network)에서 기지국과 유사한 기능을 제공하고(eNB는 다수의 셀을 관리하는 다수의 MAC/RRC(Media Access Control/Radio Resource Control) 엔티티를 가질 수 있다), IEEE 802.16에서 이동국과 동등한 사용자 장치(UE)로서 알려진 무선 이동 장치와 통신할 수 있다.
BS 내 핸드오버는 키 생성 및/또는 전송을 위해 인증자를 수반하지 않고 로컬 방식으로 키를 새롭게 하는 메카니즘을 제공한다. 핸드오버 방식은 타겟 및 소스와 동일한 기지국을 지정하고 또한 인증자로부터의 입력을 사용하지 않는 새로운 카운터로 보안 키를 업데이트한다.
또 다른 예는 도 7의 플로우챠트에 도시된 바와 같이 기지국(BS)에서 보안 키를 업데이트하는 방법(700)을 제공한다. 방법은 블록(710)에서 기지국으로부터 이동국으로 핸드오버 명령을 송신하는 동작을 포함한다. 그 후, 블록(720)에서 기지국에서 인증 키 카운터의 기지국 인스턴스를 증분하는 동작이 뒤따른다. 방법의 다음 동작은 블록(730)에서 인증 키 카운터의 기지국 인스턴스 및 인증 키(AK)를 이용하여 기지국에서 새로운 로컬 인증 키(AK*)를 산출할 수 있고, 여기서, AK는 인증자로부터 미리 얻어진다. 방법은 또한 블록(740)에서 미리 결정된 액션 시간 후에 새로운 로컬 인증 키를 이용하여 기지국이 이동국과 통신하는 것을 더 포함한다.
또 다른 예는 도 8의 플로우챠트에 도시된 바와 같이 이동국(MS)에서 보안 키를 업데이트하는 방법(800)을 제공한다. 방법은 블록(810)에서 이동국에서 기지국으로부터 핸드오버 명령을 수신하는 단계를 포함한다. 블록(820)에서 이동국에서 인증 키 카운터의 이동국 인스턴스를 증분하는 동작이 뒤따른다. 방법의 다음 동작은 블록(830)에서 인증 키 카운터의 이동국 인스턴스 및 인증 키(AK)를 이용하여 이동국에서 새로운 로컬 인증 키(AK*)를 산출할 수 있고, AK는 이동국에 의해 미리 산출된다. 방법은 블록(840)에서 미리 결정된 액션 시간 후에 새로운 로컬 인증 키를 이용하여 이동국이 기지국과 통신하는 것을 더 포함한다.
다양한 기술, 또는 그 미리 결정된 형태 또는 일부는, 프로그램 코드가 컴퓨터 등의 머신으로 로딩되어 실행될 때 플로피 디스켓, CD-ROM, 하드 드라이브 또는 임의의 다른 머신 판독가능 저장 매체 등의 유형의 매체에서 구현되는 프로그램 코드(즉, 명령어)의 형태를 취할 수 있고, 머신은 다양한 기술을 실행하는 장치가 될 수 있다. 프로그래머블 컴퓨터 상에서 실행되는 프로그램 코드의 경우, 컴퓨팅 장치는 프로세서, (휘발성 및 비휘발성 메모리 및/또는 저장 소자를 포함하는) 프로세서에 의해 판독가능한 저장 매체, 적어도 하나의 입력 장치 및 적어도 하나의 출력 장치를 포함할 수 있다. 휘발성 및 비휘발성 메모리 및/또는 저장 소자는 RAM, EPROM, 플래시 드라이브, 광 드라이브, 자기 하드 드라이브 또는 전자 데이터를 저장하는 다른 매체일 수 있다. 기지국 및 이동국은 트랜시버 모듈, 카운터 모듈, 프로세싱 모듈, 및/또는 클록 모듈 또는 타이머 모듈을 또한 포함할 수 있다. 여기에 기재된 다양한 기술을 구현하거나 이용할 수 있는 하나 이상의 프로그램은 애플리케이션 프로그래밍 인터페이스(API), 재사용가능 제어 등을 이용할 수 있다. 이러한 프로그램은 하이 레벨 절차 또는 객체 지향 프로그래밍 언어로 구현되어 컴퓨터 시스템과 통신할 수 있다. 그러나, 프로그램(들)은 원한다면 어셈블리 또는 기계어로 구현될 수 있다. 임의의 경우, 언어는 컴파일링된 또는 해석된 언어이거나 하드웨어 구현과 결합될 수 있다.
본 명세서에 기재된 기능 블록의 많은 것은 그 구현 독립성을 특히 강조하기 위하여 모듈로 라벨링된 것임을 이해해야 한다. 예를 들어, 모듈은 커스텀 VLSI 회로 또는 게이트 어레이를 포함하는 하드웨어 회로, 로직 칩, 트랜지스터 또는 다른 개별 구성요소 등의 규격품 반도체로 구현될 수 있다. 모듈은 또한 필드 프로그래머블 게이트 어레이, 프로그래머블 어레이 로직, 프로그래머블 로직 장치 등의 프로그래머블 하드웨어 장치로 구현될 수 있다.
모듈은 또한 다양한 타입의 프로세서에 의해 실행되는 소프트웨어로 구현될 수 있다. 실행가능한 코드의 식별 모듈은 예를 들어 객체, 절차 또는 기능으로서 조직될 수 있는 컴퓨터 명령어의 하나 이상의 물리적 또는 논리적 블록을 포함할 수 있다. 그럼에도 불구하고, 실행가능한 식별 모듈은 물리적으로 함께 위치할 필요가 없지만, 함께 논리적으로 결합될 때 모듈을 포함하고 그 모듈을 위한 목적을 달성하는 상이한 위치에 저장된 개별 명령어들을 포함할 수 있다.
실제로, 실행가능한 코드의 모듈은 단일 명령어 또는 많은 명령어들일 수 있고, 심지어 상이한 프로그램 중에서 몇 개의 상이한 코드 세그먼트에 걸쳐 및 몇 개의 메모리 장치에 걸쳐 분포될 수 있다. 유사하게, 동작 데이터가 식별되고 모듈 내에 도시될 수 있고 임의의 적절한 형태로 구현되고 임의의 적절한 유형의 데이터 구조 내에서 조직될 수 있다. 동작 데이터는 단일 데이터 세트로서 수집되거나 상이한 저장 장치를 포함하는 상이한 위치에 걸쳐 분포되고, 적어도 부분적으로, 단지 시스템 또는 네트워크 상의 전자 신호로서 존재할 수 있다. 모듈은 원하는 기능을 수행하도록 동작가능한 에이전트(agent)를 포함하여 패시브 또는 액티브일 수 있다.
이 명세서 전반에서의 "일 예"는 그 예와 관련하여 기재되는 특정한 특징, 구조 또는 특성이 본 발명의 적어도 하나의 실시예에 포함된다는 것을 의미한다. 따라서, 본 명세서 전반의 다양한 곳에서 "실시예에서"라는 문구는 모두 동일한 실시예를 반드시 참조하는 것이 아니다.
여기에 사용되는 바와 같이, 복수의 항목, 구조적 소자, 구성 소자 및/또는 물질은 편의를 위하여 공통 리스트에 존재할 수 있다. 그러나, 이들 리스트는 리스트의 각 부재가 개별적으로 개별 및 고유 부재로서 식별되는 것처럼 해석되어야 한다. 따라서, 이러한 리스트의 개별 부재가 반대로 보여지는 지시 없이 공통 그룹 내의 자신의 표시에 기초하여 단독으로 동일한 리스트의 임의의 다른 부재의 실질적인 균등물로서 해석되지 않아야 한다. 또한, 본 발명의 다양한 실시예 및 예는 그 다양한 구성요소에 대한 대체물과 함께 여기에 참고될 수 있다. 이러한 실시예, 예 및 대체물은 서로의 실질적인 균등물로서 해석되지 않지만, 본 발명의 개별 및 자율 표시로서 간주될 수 있다.
또한, 기재된 특징, 구조 또는 특성은 하나 이상의 실시예에서 임의의 적절한 방식으로 결합될 수 있다. 다음의 설명에서, 레이아웃, 거리, 네트워크 예 등의 수많은 특정한 세부사항이 제공되어 본 발명의 실시예의 완전한 이해를 제공한다. 그러나, 당업자는 본 발명이 특정한 세부사항 중의 하나 이상 없이 또는 다른 방법, 구성요소, 레이아웃 등을 이용하여 실행될 수 있다는 것을 인식할 것이다. 다른 예에서, 본 발명의 형태를 모호하게 하는 것을 피하기 위하여 공지된 구조, 물질 또는 동작은 상세히 도시되거나 기재되지 않는다.
상기 예가 하나 이상의 특정한 애플리케이션에서 본 발명의 원리를 설명하지만, 진보적인 능력의 실행 없이 및 본 발명의 원리 및 개념을 벗어나지 않고 구현의 형태, 사용 및 세부사항에서의 수많은 변형이 가능함은 당업자에게 자명할 것이다. 따라서, 본 발명은 하기의 청구범위에 의해서만 제한된다.
Claims (25)
- 기지국(BS)에서 보안키를 업데이트하는 방법으로서,
상기 기지국으로부터 이동국으로 핸드오버 명령을 송신하는 단계;
상기 기지국에서 인증 키 카운터의 기지국 인스턴스를 증분하는 단계;
상기 인증 키 카운터의 기지국 인스턴스 및 인증 키(AK)를 이용하여 상기 기지국에서 새로운 로컬 인증 키(AK*)를 산출하는 단계 - 상기 AK는 인증자로부터 미리 산출됨 -; 및
미리 결정된 액션 시간 후에 상기 새로운 로컬 인증 키를 이용하여 상기 기지국이 상기 이동국과 통신하는 단계
를 포함하는 방법. - 제1항에 있어서, 상기 핸드오버 명령을 송신하는 단계는 서빙 기지국과 동일한 타겟 기지국을 설정하는 단계를 더 포함하는 방법.
- 제1항에 있어서, 새로운 CMAC(Cipher-based Message Authentication Code) 다이제스트를 이용하여 상기 기지국에서 상기 새로운 로컬 인증 키를 확인하는 단계를 더 포함하고, 상기 기지국은 상기 이동국으로부터 상기 새로운 로컬 인증 키로부터 산출된 새로운 CMAC 다이제스트를 수신하는 방법.
- 제1항에 있어서, 상기 인증자에서 상기 인증 키 카운터의 인증자 인스턴스를 인증 키 카운터 값의 기지국 인스턴스로 업데이트하는 단계를 더 포함하는 방법.
- 제1항에 있어서, 상기 이동국으로부터 인증 키 카운터 값의 이동국 인스턴스를 수신하는 단계를 더 포함하는 방법.
- 제5항에 있어서, 인증 키 카운터 값의 이동국 인스턴스가 인증 키 카운터 값의 기지국 인스턴스보다 크면 인증 키 카운터 값의 기지국 인스턴스를 상기 인증 키 카운터 값의 이동국 인스턴스로 업데이트하는 단계를 더 포함하는 방법.
- 제1항에 있어서,
상기 기지국에서 상기 기지국과 통신하는 중계국(RS)으로 상기 새로운 로컬 인증 키를 송신하는 단계; 및
상기 새로운 로컬 인증 키를 사용하여 상기 중계국을 통해 상기 이동국과 통신하는 단계
를 더 포함하는 방법. - 제7항에 있어서, 상기 기지국으로부터 상기 핸드오버 명령을 송신하는 단계는 상기 이동국이 기지국으로부터 중계국으로, 중계국으로부터 직접 기지국으로, 또는 중계국으로부터 추가의 중계국으로 직접 통신을 전송할 때 발생하는 방법.
- 제1항에 있어서, 상기 새로운 로컬 인증 키를 산출하는 단계는 이동국 식별자 및 기지국 식별자를 이용하는 단계를 더 포함하고, 상기 이동국 식별자는 이동국 MAC(Media Access Control) 어드레스이고 상기 기지국 식별자는 기지국 MAC 어드레스인 방법.
- 제1항에 있어서, 상기 새로운 로컬 인증 키를 이용하여 CMAC(Cipher-based Message Authentication Code) 키 및 TEK(Transport Encryption Key) 중의 적어도 하나를 도출하는 단계를 더 포함하는 방법.
- 제1항에 있어서, 상기 핸드오버 명령을 송신하는 단계는 TEK(Transport Encryption Key) 카운터 롤오버 이벤트에 의해 트리거되는 방법.
- 제1항에 있어서, 상기 인증자로부터 AK를 얻는 단계를 더 포함하고, 상기 AK는 상기 인증 키를 얻기 전에 상기 인증자에서 PMK(Pairwise Master Key)로부터 도출되고, 상기 PMK는 상기 이동국(MS) 및 EAP(Extensible Authentication Protocol) 인증의 일부로서의 AAA(Authentication, Authorization and Accounting) 서버 사이에서 생성되고, 상기 AAA 서버는 상기 PMK를 상기 인증자로 송신하는 방법.
- 이동국(MS)에서 보안키를 업데이트하는 방법으로서,
상기 이동국에서 기지국으로부터 핸드오버 명령을 수신하여 동일한 현재 서빙 기지국으로 핸드오버하는 단계;
상기 이동국에서 인증 키 카운터의 이동국 인스턴스를 증분하는 단계;
상기 인증 키 카운터의 이동국 인스턴스와 인증 키(AK)를 이용하여 상기 이동국에서 새로운 로컬 인증 키(AK*)를 산출하는 단계 - 상기 AK는 상기 이동국에 의해 미리 산출됨 -; 및
미리 결정된 액션 시간 후에 상기 새로운 로컬 인증 키를 이용하여 상기 이동국이 상기 기지국과 통신하는 단계
를 포함하는 방법. - 제14항에 있어서, 상기 이동국에서 상기 기지국으로 핸드오버 요청을 송신하여, 요청된 타겟 기지국이 상기 동일한 현재 서빙 기지국일 때 상기 로컬 인증 키를 업데이트하는 단계를 더 포함하는 방법.
- 제14항에 있어서, 새로운 CMAC(Cipher-based Message Authentication Code)를 이용하여 상기 새로운 로컬 인증 키를 확인하는 단계를 더 포함하고, 상기 이동국은 상기 새로운 CMAC를 상기 기지국으로 송신하고, 상기 새로운 CMAC는 상기 새로운 로컬 인증 키로부터 산출되는 방법.
- 제16항에 있어서, 상기 새로운 CMAC를 이용하여 상기 새로운 로컬 인증 키를 확인하는 단계는 상기 기지국으로부터 기지국 산출 CMAC를 갖는 핸드오버 명령을 수신하는 단계를 포함하는 방법.
- 제14항에 있어서, 상기 기지국으로부터 인증 키 카운터 값의 기지국 인스턴스를 수신하는 단계를 더 포함하는 방법.
- 제14항에 있어서, 상기 새로운 로컬 인증 키를 산출하는 단계는 이동국 식별자 및 기지국 식별자를 이용하는 단계를 더 포함하고, 상기 이동국 식별자는 이동국 MAC(Media Access Control) 어드레스이고 상기 기지국 식별자는 기지국 MAC 어드레스인 방법.
- 로컬 보안키 업데이트를 갖는 기지국(BS)으로서,
핸드오버 명령을 이동국으로 송신하는 트랜시버 모듈;
인증 키 카운터의 기지국 인스턴스를 증가시키는 카운터 모듈;
상기 인증 키 카운터의 기지국 인스턴스 및 인증 키(AK)를 이용하여 새로운 로컬 인증 키(AK*)를 도출하는 프로세싱 모듈 - 상기 AK는 인증자로부터 미리 얻어짐 -; 및
미리 결정된 액션 시간을 지시하는 클록 모듈 - 상기 시간 이후에 상기 트랜시버 모듈이 상기 새로운 로컬 인증 키를 이용하여 상기 이동국과 통신할 수 있음 -
을 포함하는 기지국. - 제21항에 있어서, 상기 트랜시버 모듈은 서빙 기지국으로 설정된 타겟 기지국을 갖는 핸드오버 명령을 송신하는 기지국.
- 제21항에 있어서, 상기 트랜시버 모듈은 상기 인증자에서의 인증 키 카운터의 인증자 인스턴스를 인증 키 카운터 값의 기지국 인스턴스로 업데이트하는 기지국.
- 명령어들을 포함하는 컴퓨터 판독가능한 기록 매체로서, 상기 명령어들은 컴퓨터에 의해 액세스될 때 상기 컴퓨터로 하여금 이동국(MS)에서 보안키를 업데이트하는 방법을 실행하게 하고, 상기 방법은,
상기 이동국에서 기지국으로부터 핸드오버 명령을 수신하는 단계;
상기 이동국에서 인증 키 카운터의 이동국 인스턴스를 증가시키는 단계;
상기 인증 키 카운터의 이동국 인스턴스와 인증 키(AK)를 이용하여 상기 이동국에서 새로운 로컬 인증 키(AK*)를 도출하는 단계 - 상기 AK는 상기 이동국에 의해 미리 산출됨 -; 및
미리 결정된 액션 시간 후에 상기 새로운 로컬 인증 키를 이용하여 상기 이동국이 상기 기지국과 통신하는 단계
를 포함하는 컴퓨터 판독가능한 기록 매체. - 제24항에 있어서, 상기 방법은, 상기 이동국에서 상기 기지국으로 핸드오버 요청을 송신하여, 요청된 타겟 기지국이 동일한 현재 서빙 기지국일 때 상기 로컬 인증 키를 업데이트하는 단계를 더 포함하는 컴퓨터 판독가능한 기록 매체.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US31117410P | 2010-03-05 | 2010-03-05 | |
US61/311,174 | 2010-03-05 | ||
PCT/US2011/027323 WO2011109795A2 (en) | 2010-03-05 | 2011-03-05 | Local security key update at a wireless communication device |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20130114561A KR20130114561A (ko) | 2013-10-17 |
KR101463671B1 true KR101463671B1 (ko) | 2014-11-19 |
Family
ID=44531272
Family Applications (6)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020127023136A KR20120112862A (ko) | 2010-03-05 | 2011-02-16 | 무선 시스템에서 제어 채널 메시지의 오검출을 감소시키는 장치 및 방법 |
KR1020127025638A KR101431945B1 (ko) | 2010-03-05 | 2011-02-22 | 멀티캐리어 시스템에서 다운링크-전용 rf 캐리어들에 대한 업링크 피드백을 제공하기 위한 기법들 |
KR1020127025989A KR101479959B1 (ko) | 2010-03-05 | 2011-03-05 | Lte 어드밴스트 네트워크 및 개선된 pucch에서의 지연 감소를 위한 무경합 피드백을 이용한 경합 기반 전송 |
KR1020127025703A KR101463671B1 (ko) | 2010-03-05 | 2011-03-05 | 무선 통신 장치에서의 로컬 보안 키 업데이트 |
KR1020127026020A KR101509875B1 (ko) | 2010-03-05 | 2011-03-05 | 레거시 및 넌-레거시 wimax 네트워크 간의 핸드오버 |
KR1020147004272A KR101548890B1 (ko) | 2010-03-05 | 2011-03-05 | 할당된 pusch 리소스를 통한 경합 기반 통신을 위한 사용자 장비 및 방법 |
Family Applications Before (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020127023136A KR20120112862A (ko) | 2010-03-05 | 2011-02-16 | 무선 시스템에서 제어 채널 메시지의 오검출을 감소시키는 장치 및 방법 |
KR1020127025638A KR101431945B1 (ko) | 2010-03-05 | 2011-02-22 | 멀티캐리어 시스템에서 다운링크-전용 rf 캐리어들에 대한 업링크 피드백을 제공하기 위한 기법들 |
KR1020127025989A KR101479959B1 (ko) | 2010-03-05 | 2011-03-05 | Lte 어드밴스트 네트워크 및 개선된 pucch에서의 지연 감소를 위한 무경합 피드백을 이용한 경합 기반 전송 |
Family Applications After (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020127026020A KR101509875B1 (ko) | 2010-03-05 | 2011-03-05 | 레거시 및 넌-레거시 wimax 네트워크 간의 핸드오버 |
KR1020147004272A KR101548890B1 (ko) | 2010-03-05 | 2011-03-05 | 할당된 pusch 리소스를 통한 경합 기반 통신을 위한 사용자 장비 및 방법 |
Country Status (10)
Country | Link |
---|---|
US (8) | US8478258B2 (ko) |
EP (5) | EP2543168B1 (ko) |
JP (6) | JP2013526100A (ko) |
KR (6) | KR20120112862A (ko) |
CN (6) | CN102835085B (ko) |
BR (3) | BR112012022304A2 (ko) |
ES (2) | ES2620240T3 (ko) |
HU (2) | HUE031822T2 (ko) |
RU (2) | RU2536661C2 (ko) |
WO (5) | WO2011109170A2 (ko) |
Families Citing this family (84)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010051514A1 (en) | 2008-10-31 | 2010-05-06 | Interdigital Patent Holdings, Inc. | Method and apparatus for wireless transmissions using multiple uplink carriers |
CN103906151B (zh) * | 2009-03-12 | 2018-03-23 | Lg电子株式会社 | 在无线通信系统中在用户设备及网络处操作载波的方法和操作载波的用户设备 |
US8620334B2 (en) | 2009-03-13 | 2013-12-31 | Interdigital Patent Holdings, Inc. | Method and apparatus for carrier assignment, configuration and switching for multicarrier wireless communications |
CN101998559B (zh) * | 2009-08-14 | 2015-06-03 | 中兴通讯股份有限公司 | 切换方法及系统 |
KR101723411B1 (ko) * | 2009-08-21 | 2017-04-05 | 엘지전자 주식회사 | 멀티 캐리어 시스템의 슬립모드 동작 방법 및 장치 |
WO2011050839A1 (en) * | 2009-10-28 | 2011-05-05 | Nokia Siemens Networks Oy | Resource setting control for transmission using contention based resources |
KR101656293B1 (ko) * | 2010-02-23 | 2016-09-23 | 삼성전자주식회사 | 무선통신시스템에서 비대칭 밴드 조합을 지원하기 위한 장치 및 방법 |
US8478258B2 (en) | 2010-03-05 | 2013-07-02 | Intel Corporation | Techniques to reduce false detection of control channel messages in a wireless network |
US20110216735A1 (en) * | 2010-03-05 | 2011-09-08 | Muthaiah Venkatachalam | Legacy and advanced access service network internetworking |
US8750143B2 (en) * | 2010-04-02 | 2014-06-10 | Sharp Laboratories Of America, Inc. | Extended uplink control information (UCI) reporting via the physical uplink control channel (PUCCH) |
CN102238538A (zh) * | 2010-04-22 | 2011-11-09 | 中兴通讯股份有限公司 | 闲置模式下空口密钥的更新方法和系统 |
US20110267948A1 (en) | 2010-05-03 | 2011-11-03 | Koc Ali T | Techniques for communicating and managing congestion in a wireless network |
WO2011139087A2 (ko) * | 2010-05-04 | 2011-11-10 | 엘지전자 주식회사 | 네트워크 진입 및 핸드오버 시 통신을 수행하는 m2m 기기 및 그 통신 수행 방법 |
US9402259B2 (en) * | 2010-07-12 | 2016-07-26 | Lg Electronics Inc. | Device and method for transmitting and receiving control information in a wireless communication system simultaneously supporting a plurality of wireless communication methods |
US9094175B2 (en) | 2010-07-16 | 2015-07-28 | Qualcomm, Incorporated | Method and apparatus for saving power by using signal field of preamble |
US9210660B2 (en) * | 2011-01-10 | 2015-12-08 | Lg Electronics Inc. | Method and device for transceiving data in a radio access system supporting multi-radio access technology |
JP5556954B2 (ja) * | 2011-03-31 | 2014-07-23 | 日本電気株式会社 | 移動体通信システムと中継局制御方法、中継局管理装置およびその制御方法と制御プログラム |
EP2550756B1 (en) * | 2011-03-31 | 2015-11-25 | Nec Corporation | Method and apparatus for performing relay node configuration and re-configuration in relay enhanced networks |
WO2012134567A1 (en) | 2011-04-01 | 2012-10-04 | Intel Corporation | Opportunistic carrier aggregation using short range extension carriers |
CN102325003B (zh) * | 2011-07-14 | 2014-02-12 | 海能达通信股份有限公司 | 数据错误检测的方法及设备 |
US20130142094A1 (en) * | 2011-12-02 | 2013-06-06 | Qualcomm Incorporated | Systems and methods for frame filtering and for enabling frame filtering |
US20130195027A1 (en) * | 2012-01-30 | 2013-08-01 | Qualcomm Incorporated | Method and Apparatus for Channel Fallback in Enhanced Cell Forward Access Channel Dedicated Channel |
JP6308995B2 (ja) | 2012-04-05 | 2018-04-11 | エルジー エレクトロニクス インコーポレイティド | 無線通信システムにおける搬送波集成方法及び装置 |
FR2990034B1 (fr) * | 2012-04-25 | 2014-04-25 | Inside Secure | Procede de controle de redondance cyclique protege contre une attaque par canal auxiliaire |
US9078144B2 (en) * | 2012-05-02 | 2015-07-07 | Nokia Solutions And Networks Oy | Signature enabler for multi-vendor SON coordination |
CN103458528B (zh) * | 2012-05-29 | 2016-12-07 | 华为技术有限公司 | 基于竞争的随机接入方法及设备 |
KR102062688B1 (ko) * | 2012-06-13 | 2020-02-11 | 삼성전자주식회사 | 모바일 광대역 네트워크 환경에서 제어 패킷 및 데이터 패킷을 보호하기 위한 방법 및 시스템 |
CN103686859B (zh) * | 2012-09-17 | 2018-04-27 | 中兴通讯股份有限公司 | 一种基于多网络联合传输的分流方法、系统及接入网网元 |
US9655012B2 (en) * | 2012-12-21 | 2017-05-16 | Qualcomm Incorporated | Deriving a WLAN security context from a WWAN security context |
WO2014107053A1 (ko) | 2013-01-03 | 2014-07-10 | 엘지전자 주식회사 | 무선 통신 시스템에서 상향링크 신호를 전송하는 방법 및 장치 |
EP3277038B1 (en) | 2013-01-17 | 2020-08-26 | Sun Patent Trust | Dynamic tdd uplink/downlink configuration using dci |
US9854459B2 (en) * | 2013-03-12 | 2017-12-26 | Qualcomm Incorporated | Network-based alarming and network-based reconfiguration |
TWI531273B (zh) * | 2013-08-09 | 2016-04-21 | 財團法人資訊工業策進會 | 無線通訊系統及其資源分配方法 |
EP2965554B1 (en) * | 2013-09-11 | 2019-07-24 | Samsung Electronics Co., Ltd. | Method and system to enable secure communication for inter-enb transmission |
CN104640230B (zh) * | 2013-11-06 | 2019-06-14 | 株式会社Ntt都科摩 | 一种用户设备接入方法及用户设备 |
KR20150060118A (ko) * | 2013-11-25 | 2015-06-03 | 주식회사 아이티엘 | Harq ack/nack의 전송방법 및 장치 |
JP6425891B2 (ja) * | 2014-01-14 | 2018-11-21 | 株式会社Nttドコモ | ユーザ端末および無線通信方法 |
CN104852787B (zh) * | 2014-02-13 | 2020-04-10 | 电信科学技术研究院 | 竞争解决消息反馈信息的发送方法及装置 |
KR101852825B1 (ko) * | 2014-02-16 | 2018-06-11 | 엘지전자 주식회사 | 무선 통신 시스템에서 경쟁 기반 자원을 이용한 스케줄링 요청 전송 방법 및 이를 위한 장치 |
EP3105878B1 (en) * | 2014-02-16 | 2019-04-03 | LG Electronics Inc. | Method and apparatus for transmitting uplink data in a wireless communication system |
WO2015129985A1 (ko) * | 2014-02-28 | 2015-09-03 | 엘지전자(주) | 무선 통신 시스템에서 낮은 지연을 가지는 상향링크 데이터 전송 방법 및 장치 |
KR102144509B1 (ko) * | 2014-03-06 | 2020-08-14 | 삼성전자주식회사 | 근접 통신 방법 및 장치 |
CN104917597B (zh) * | 2014-03-13 | 2018-11-23 | 上海朗帛通信技术有限公司 | 一种非授权频谱上的传输方法和装置 |
US9106887B1 (en) * | 2014-03-13 | 2015-08-11 | Wowza Media Systems, LLC | Adjusting encoding parameters at a mobile device based on a change in available network bandwidth |
US10149289B2 (en) * | 2014-03-19 | 2018-12-04 | Htc Corporation | Method of handling downlink-only carrier and related communication device |
EP3451621B1 (en) * | 2014-03-21 | 2021-06-30 | Sun Patent Trust | Security key derivation in dual connectivity |
US9420537B2 (en) * | 2014-03-26 | 2016-08-16 | Intel Corporation | Queueing mechanism for client-side network traffic to reduce radio power consumption on mobile clients |
CN105024790B (zh) * | 2014-04-28 | 2019-04-26 | 上海朗帛通信技术有限公司 | 一种非授权频带上的通信方法和装置 |
US9253737B2 (en) | 2014-05-13 | 2016-02-02 | International Business Machines Corporation | Decreasing battery power consumption in mobile communication devices |
CN109818726B (zh) * | 2014-06-21 | 2021-03-26 | 上海朗帛通信技术有限公司 | 一种利用非授权频谱通信的方法和装置 |
JP6609252B2 (ja) * | 2014-07-31 | 2019-11-20 | 株式会社Nttドコモ | ユーザ端末、無線基地局及び無線通信方法 |
JP6460428B2 (ja) * | 2014-08-19 | 2019-01-30 | ホアウェイ・テクノロジーズ・カンパニー・リミテッド | データ伝送方法及び装置 |
US9955333B2 (en) * | 2014-08-20 | 2018-04-24 | Qualcomm, Incorporated | Secure wireless wake-up companion |
JP6304548B2 (ja) | 2014-09-16 | 2018-04-04 | Smc株式会社 | スナップ・フィット式バルブ |
US9872313B2 (en) * | 2014-10-02 | 2018-01-16 | Qualcomm Incorporated | Contention based uplink transmissions for latency reduction |
JP6791879B2 (ja) | 2015-05-08 | 2020-11-25 | ニューラコム,インコーポレイテッド | 直交周波数分割多元接続のためのパイロットの送信及び受信 |
CN107455013B (zh) * | 2015-05-13 | 2020-02-21 | 华为技术有限公司 | 网络节点、用户设备及其方法 |
EP3295727B1 (en) * | 2015-05-14 | 2020-01-29 | Intel IP Corporation | Contention free physical uplink shared control channel (pusch) transmission using listen before talk |
JP2018531914A (ja) * | 2015-09-14 | 2018-11-01 | コンパス セラピューティクス リミテッド ライアビリティ カンパニー | CD155/TIGIT経路およびTGF−βのアンタゴニストを介してがんを処置するための組成物および方法 |
CN108432310B (zh) * | 2015-12-29 | 2021-05-11 | 华为技术有限公司 | 一种传输方法、传输装置、网络设备及用户设备 |
US10420139B2 (en) | 2016-02-05 | 2019-09-17 | Qualcomm Incorporated | Uplink scheduling for license assisted access |
WO2017146772A1 (en) * | 2016-02-23 | 2017-08-31 | Intel IP Corporation | Method of uplink control signaling for non-scheduled uplink operation over unlicensed spectrum |
KR20180125441A (ko) * | 2016-03-29 | 2018-11-23 | 광동 오포 모바일 텔레커뮤니케이션즈 코포레이션 리미티드 | 무선 통신 방법 및 장치 |
KR20200133017A (ko) * | 2016-05-18 | 2020-11-25 | 텔레폰악티에볼라겟엘엠에릭슨(펍) | 라디오 베어러의 재개 방법과 이와 관련된 무선 단말 및 네트워크 노드 |
US11291044B2 (en) * | 2016-07-04 | 2022-03-29 | Nokia Technologies Oy | Apparatuses and methods for preamble sequence management for contention based access |
EP3466135B1 (en) * | 2016-07-05 | 2022-01-05 | Samsung Electronics Co., Ltd. | Method and system for authenticating access in mobile wireless network system |
CN107872298B (zh) * | 2016-09-26 | 2023-09-22 | 华为技术有限公司 | 免授权传输的方法、网络设备和终端设备 |
WO2018062944A1 (ko) * | 2016-09-29 | 2018-04-05 | 엘지전자 주식회사 | 무선 통신 시스템에서 무선 신호 송수신 방법 및 장치 |
US10425961B2 (en) | 2016-11-24 | 2019-09-24 | Electronics And Telecommunications Research Institute | Non-orthogonal transmission method and apparatus in communication system |
US10383106B2 (en) * | 2017-01-04 | 2019-08-13 | Coherent Logix, Incorporated | Scrambling sequence design for embedding UE ID into frozen bits for DCI blind detection |
CN108282874B (zh) * | 2017-01-06 | 2019-08-16 | 电信科学技术研究院 | 一种数据传输方法、装置及系统 |
US11096181B2 (en) * | 2017-01-30 | 2021-08-17 | Qualcomm Incorporated | Monitoring interference level to selectively control usage of a contention-based protocol |
US11039433B2 (en) * | 2017-05-05 | 2021-06-15 | Qualcomm Incorporated | Channel formats with flexible duration in wireless communications |
CN109286942B (zh) * | 2017-07-20 | 2021-12-14 | 中国电信股份有限公司 | 随机接入方法、系统、终端及计算机可读存储介质 |
CN109391388B (zh) * | 2017-08-04 | 2021-01-08 | 维沃移动通信有限公司 | 一种数据传输方法、终端及基站 |
CN110061805B (zh) * | 2018-06-06 | 2020-09-29 | 中国信息通信研究院 | 一种上行数据信道多业务uci复用方法 |
US10349059B1 (en) | 2018-07-17 | 2019-07-09 | Wowza Media Systems, LLC | Adjusting encoding frame size based on available network bandwidth |
CN110784932B (zh) | 2018-07-31 | 2022-02-01 | 维沃移动通信有限公司 | 随机接入方法、终端设备及网络设备 |
CN110856235A (zh) * | 2018-08-20 | 2020-02-28 | 华为技术有限公司 | 信息发送、接收方法与通信设备 |
WO2020166044A1 (ja) * | 2019-02-14 | 2020-08-20 | 株式会社Nttドコモ | ユーザ装置 |
JP7178500B2 (ja) * | 2019-07-23 | 2022-11-25 | 株式会社ソニー・インタラクティブエンタテインメント | アクセス制御装置、アクセス制御方法及びプログラム |
WO2021030998A1 (en) * | 2019-08-16 | 2021-02-25 | Qualcomm Incorporated | Harq procedure for rach response message in two-step rach |
US10952260B1 (en) * | 2019-09-13 | 2021-03-16 | Nokia Technologies Oy | Enhancements for contention based shared preconfigured uplink resource mechanism with additional resource allocation for retransmissions |
WO2021086029A1 (en) * | 2019-10-29 | 2021-05-06 | Lg Electronics Inc. | Logical channel prioritization based on harq feedback |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090209259A1 (en) | 2008-02-15 | 2009-08-20 | Alec Brusilovsky | System and method for performing handovers, or key management while performing handovers in a wireless communication system |
Family Cites Families (102)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FI110651B (fi) * | 2000-02-22 | 2003-02-28 | Nokia Corp | Menetelmä siirretyn datan määrän tarkastamiseksi |
DE60327329D1 (de) | 2002-09-10 | 2009-06-04 | Exagrid Systems Inc | Primär- und ferndatensicherung mit knoten-failover |
JP3989816B2 (ja) * | 2002-10-31 | 2007-10-10 | 三菱電機株式会社 | パターン同期引き込み装置 |
US20040223472A1 (en) * | 2003-03-06 | 2004-11-11 | Sankaran Sundar G. | Data randomization in a wireless communication system |
CN1527622A (zh) * | 2003-03-07 | 2004-09-08 | �ʼҷ����ֵ��ӹɷ�����˾ | 无线通信网络中点到点对等通信的上行链路同步保持的方法和装置 |
EP1515507A1 (en) * | 2003-09-09 | 2005-03-16 | Axalto S.A. | Authentication in data communication |
US8842657B2 (en) * | 2003-10-15 | 2014-09-23 | Qualcomm Incorporated | High speed media access control with legacy system interoperability |
WO2005043901A1 (ja) * | 2003-11-04 | 2005-05-12 | Sharp Kabushiki Kaisha | レジューム再生システム |
KR100871244B1 (ko) * | 2004-03-12 | 2008-11-28 | 삼성전자주식회사 | 무선 통신 시스템에서 안전 채널을 사용하여 데이터를 전송하는 방법 및 시스템 |
WO2005107121A1 (en) * | 2004-04-28 | 2005-11-10 | Samsung Electronics Co., Ltd. | Method and apparatus for generating preamble sequence for adaptive antenna system in orthogonal frequency division multiple access communication system |
KR100893860B1 (ko) | 2004-06-10 | 2009-04-20 | 엘지전자 주식회사 | 광대역 무선 접속 시스템에 적용되는 핸드오버 수행 방법및 핸드오버 실패시 통신 재개 방법 |
US7684762B2 (en) * | 2004-10-18 | 2010-03-23 | Lg Electronics Inc. | Method of transmitting feedback information in an orthogonal frequency division multiplexing (OFDM)/OFDM access (OFDMA) mobile communication system |
US7165204B2 (en) * | 2004-11-15 | 2007-01-16 | Motorola, Inc. | Multi-mode hybrid ARQ scheme |
US7242960B2 (en) | 2004-12-13 | 2007-07-10 | Broadcom Corporation | Method and system for cellular network services and an intelligent integrated broadcast television downlink having intelligent service control with feedback |
US20060209734A1 (en) * | 2005-03-09 | 2006-09-21 | Samsung Electronics Co., Ltd. | System and method for allocating and indicating ranging region in a broadband wireless access communication system |
KR100704355B1 (ko) * | 2005-03-16 | 2007-04-09 | 가부시키가이샤 엔.티.티.도코모 | 이동국, 이동 통신 시스템 및 이동 통신 방법 |
CN101208897A (zh) * | 2005-06-27 | 2008-06-25 | 皇家飞利浦电子股份有限公司 | 无线通信系统中的混合自动重复请求的方法和装置 |
US7889709B2 (en) * | 2005-08-23 | 2011-02-15 | Sony Corporation | Distinguishing between data packets sent over the same set of channels |
WO2007024780A2 (en) | 2005-08-24 | 2007-03-01 | Interdigital Technology Corporation | Method and apparatus for adjusting channel quality indicator feedback period to increase uplink capacity |
EP3007508B1 (en) * | 2006-02-03 | 2017-10-18 | Guangdong Oppo Mobile Telecommunications Corp., Ltd. | Uplink resource allocation in a mobile communication system |
US7752441B2 (en) * | 2006-02-13 | 2010-07-06 | Alcatel-Lucent Usa Inc. | Method of cryptographic synchronization |
US7706799B2 (en) * | 2006-03-24 | 2010-04-27 | Intel Corporation | Reduced wireless context caching apparatus, systems, and methods |
CN101060404A (zh) * | 2006-04-19 | 2007-10-24 | 华为技术有限公司 | 无线网络中防止重放攻击的方法及系统 |
CN104244439B (zh) * | 2006-06-01 | 2018-05-11 | 华为技术有限公司 | 移动站与基站之间的连接处理方法、移动站和基站 |
KR101002800B1 (ko) * | 2006-06-09 | 2010-12-21 | 삼성전자주식회사 | 무선 이동 통신 시스템에서 공통 제어 정보 송신 방법 |
RU2442287C2 (ru) | 2006-06-20 | 2012-02-10 | Квэлкомм Инкорпорейтед | Передача отчетов в многоадресном/широковещательном режиме в беспроводных сетях |
JP2008011157A (ja) * | 2006-06-29 | 2008-01-17 | Sharp Corp | 移動局装置および基地局装置 |
US8400927B2 (en) * | 2006-07-26 | 2013-03-19 | Telefonaktiebolaget Lm Ericsson (Publ) | Service based lawful interception |
US7920508B2 (en) * | 2006-08-11 | 2011-04-05 | Samsung Electronics Co., Ltd. | Apparatus and method for generating synchronization channel for relay station in wireless communication system |
KR101424258B1 (ko) * | 2006-08-23 | 2014-08-13 | 엘지전자 주식회사 | 무선통신 시스템에서 랜덤 액세스 과정을 수행하는 방법 |
JP2008085672A (ja) * | 2006-09-27 | 2008-04-10 | Kyocera Corp | 移動体通信システム、無線通信方法、基地局装置及び移動局装置 |
US7778151B2 (en) * | 2006-10-03 | 2010-08-17 | Texas Instruments Incorporated | Efficient scheduling request channel for wireless networks |
US20080161000A1 (en) * | 2006-12-28 | 2008-07-03 | Nokia Corporation | Apparatus, method and computer program product providing faster handover in mobile wimax system |
CN101627559B (zh) * | 2007-01-05 | 2014-07-23 | 三星电子株式会社 | 用于在移动通信系统中发送和接收随机化小区间干扰的控制信息的方法和装置 |
US8169957B2 (en) * | 2007-02-05 | 2012-05-01 | Qualcomm Incorporated | Flexible DTX and DRX in a wireless communication system |
US8526373B2 (en) * | 2007-03-01 | 2013-09-03 | Ntt Docomo, Inc. | Base station apparatus and communication control method for radio resource allocation |
KR101042839B1 (ko) * | 2007-04-16 | 2011-06-20 | 재단법인서울대학교산학협력재단 | 무선 이동 통신 시스템에서 인증 시스템 및 방법 |
CN100461740C (zh) * | 2007-06-05 | 2009-02-11 | 华为技术有限公司 | 一种客户端节点网络拓扑构造方法及流媒体分发系统 |
CN101589566B (zh) * | 2007-06-18 | 2013-06-12 | Lg电子株式会社 | 在无线通信系统中执行上行链路同步的方法 |
KR101498968B1 (ko) | 2007-07-05 | 2015-03-12 | 삼성전자주식회사 | 통신시스템에서 피어 투 피어 통신을 위한 자원 결정 방법및 장치 |
US20090046645A1 (en) * | 2007-08-13 | 2009-02-19 | Pierre Bertrand | Uplink Reference Signal Sequence Assignments in Wireless Networks |
US8060093B2 (en) * | 2007-08-22 | 2011-11-15 | Samsung Electronics Co., Ltd. | Handover system and method in a wireless mobile communication system |
TWI378702B (en) * | 2007-08-24 | 2012-12-01 | Ind Tech Res Inst | Group authentication method |
JP5082766B2 (ja) | 2007-10-26 | 2012-11-28 | 富士通株式会社 | 移動通信システムの基地局装置 |
EP2208290A4 (en) * | 2007-11-05 | 2013-12-04 | Ericsson Telefon Ab L M | DETECTION OF THE COLLISION OF DIRECT ACCESS PREAMBLE |
JP2009130603A (ja) | 2007-11-22 | 2009-06-11 | Sanyo Electric Co Ltd | 通信方法およびそれを利用した基地局装置、端末装置、制御装置 |
US8059524B2 (en) * | 2008-01-04 | 2011-11-15 | Texas Instruments Incorporated | Allocation and logical to physical mapping of scheduling request indicator channel in wireless networks |
KR101447750B1 (ko) | 2008-01-04 | 2014-10-06 | 엘지전자 주식회사 | 랜덤 액세스 과정을 수행하는 방법 |
US8392811B2 (en) * | 2008-01-07 | 2013-03-05 | Qualcomm Incorporated | Methods and systems for a-priori decoding based on MAP messages |
US20090177704A1 (en) | 2008-01-09 | 2009-07-09 | Microsoft Corporation | Retention policy tags for data item expiration |
US8566929B2 (en) * | 2008-01-14 | 2013-10-22 | Telefonaktiebolaget Lm Ericsson (Publ) | Integrity check failure detection and recovery in radio communications system |
KR101572882B1 (ko) * | 2008-01-25 | 2015-11-30 | 엘지전자 주식회사 | 핸드오버 지연시간 감소 기법 |
KR101603332B1 (ko) | 2008-01-28 | 2016-03-14 | 아마존 테크놀로지스, 인크. | 이동통신시스템에서의 스케줄링 요청(SchedulingRequest)을 효율적으로 전송하는 방법 |
KR101512774B1 (ko) | 2008-01-31 | 2015-04-17 | 삼성전자주식회사 | 무선통신 시스템에서 단말의 핸드오버 수행 장치 및 방법 |
KR101151143B1 (ko) * | 2008-02-25 | 2012-06-01 | 엘지전자 주식회사 | 무선통신 시스템에서 랜덤 액세스 수행 방법 |
KR100925333B1 (ko) * | 2008-03-14 | 2009-11-04 | 엘지전자 주식회사 | 랜덤 액세스 과정에서 상향링크 동기화를 수행하는 방법 |
US8606336B2 (en) * | 2008-03-20 | 2013-12-10 | Blackberry Limited | System and method for uplink timing synchronization in conjunction with discontinuous reception |
US8644867B2 (en) * | 2008-04-17 | 2014-02-04 | Sharp Kabushiki Kaisha | Mobile station apparatus, communication system and communication method |
BRPI0910968A2 (pt) * | 2008-04-29 | 2016-01-12 | Ericsson Telefon Ab L M | método e arranjo em um equipamento de usuário para controlar potência de enlace descendente em um sistema de rede de comunicação de multi-portadora |
CN101682931B (zh) * | 2008-04-30 | 2012-09-05 | 联发科技股份有限公司 | 移动台、基站及流量加密密钥的产生方法 |
US8830982B2 (en) * | 2008-05-05 | 2014-09-09 | Industrial Technology Research Institute | System and method for multicarrier uplink control |
US8666077B2 (en) * | 2008-05-07 | 2014-03-04 | Alcatel Lucent | Traffic encryption key generation in a wireless communication network |
KR100968020B1 (ko) * | 2008-06-18 | 2010-07-08 | 엘지전자 주식회사 | 랜덤 액세스 절차를 수행하는 방법 및 그 단말 |
EP2136599B1 (en) * | 2008-06-18 | 2017-02-22 | LG Electronics Inc. | Detection of failures of random access procedures |
US20090323602A1 (en) | 2008-06-30 | 2009-12-31 | Qinghua Li | Efficient bandwith request for broadband wireless networks |
US9185608B2 (en) | 2008-07-01 | 2015-11-10 | Samsung Electronics Co., Ltd. | Apparatus and method for performing handover in wireless communication system |
JP5279903B2 (ja) | 2008-07-07 | 2013-09-04 | サムスン エレクトロニクス カンパニー リミテッド | 混合配置における接続モードの間に端末をハンドオフするための方法 |
US8432870B2 (en) * | 2008-07-11 | 2013-04-30 | Nokia Siemens Networks Oy | Handover techniques between legacy and updated wireless networks |
US8358619B2 (en) * | 2008-07-25 | 2013-01-22 | Lg Electronics Inc. | Mobile station apparatus and method for transmitting signals in wireless communication system |
KR101429672B1 (ko) * | 2008-08-05 | 2014-08-13 | 삼성전자주식회사 | 이동 중계국을 지원하는 광대역 무선통신 시스템의핸드오버 장치 및 방법 |
KR101441147B1 (ko) | 2008-08-12 | 2014-09-18 | 엘지전자 주식회사 | 무선 통신 시스템에서 sr 전송 방법 |
US8780816B2 (en) | 2008-08-12 | 2014-07-15 | Qualcomm Incorporated | Handling uplink grant in random access response |
US8131296B2 (en) | 2008-08-21 | 2012-03-06 | Industrial Technology Research Institute | Method and system for handover authentication |
US8212723B2 (en) * | 2008-08-27 | 2012-07-03 | Qualcomm Incorporated | Method and apparatus for determining at a predetermined granularity the direction and range of a transmitting mobile device |
US8611313B2 (en) | 2008-08-27 | 2013-12-17 | Qualcomm Incorporated | Multiplexing of control information and data for wireless communication |
EP2330785A4 (en) * | 2008-08-28 | 2014-01-29 | Zte Corp | TAX INFORMATION TRANSMISSION METHOD AND RECEIVER |
US8964690B2 (en) * | 2008-10-07 | 2015-02-24 | Google Technology Holdings LLC | Method and apparatus for optimizing network entry during handoffs in a wireless communication system |
US8804658B2 (en) * | 2008-10-22 | 2014-08-12 | Mediatek Inc. | Method and apparatus for handover between IEEE 802.16e and 802.16m systems |
KR101296021B1 (ko) * | 2008-10-29 | 2013-08-12 | 노키아 코포레이션 | 무선 통신 시스템에서의 디바이스 대 디바이스 통신을 위한 동적 통신 자원 할당을 위한 장치 및 방법 |
EP3393068A1 (en) * | 2008-10-31 | 2018-10-24 | Godo Kaisha IP Bridge 1 | Wireless communication base station equipment, wireless communication terminal device and search space setting method |
WO2010057540A1 (en) * | 2008-11-21 | 2010-05-27 | Telefonaktiebolaget L M Ericsson (Publ) | Transmission method and devices in a communication system with contention-based data transmission |
US8493887B2 (en) * | 2008-12-30 | 2013-07-23 | Qualcomm Incorporated | Centralized control of peer discovery pilot transmission |
CN101442818B (zh) | 2008-12-31 | 2012-07-18 | 中兴通讯股份有限公司 | 大带宽系统物理上行控制信道的指示方法 |
US8761099B2 (en) * | 2009-01-16 | 2014-06-24 | Nokia Corporation | Apparatus and method of scheduling resources for device-to-device communications |
KR20100089006A (ko) * | 2009-02-02 | 2010-08-11 | 엘지전자 주식회사 | 전력소모방지모드에서 신뢰성 있는 메시지 전송방법 |
KR20100109338A (ko) * | 2009-03-31 | 2010-10-08 | 엘지전자 주식회사 | 무선 통신 시스템에서 제어 정보 전송 및 수신 방법 |
US8837352B2 (en) * | 2009-04-07 | 2014-09-16 | Lg Electronics Inc. | Method for allocating resources in a broadband wireless access system |
WO2010120026A1 (en) * | 2009-04-14 | 2010-10-21 | Lg Electronics Inc. | Method for performing uncontrolled handover |
US8340041B2 (en) * | 2009-07-02 | 2012-12-25 | Lg Electronics Inc. | Method and apparatus for allocating ranging channel in wireless communication system |
KR101707867B1 (ko) * | 2009-07-28 | 2017-02-17 | 엘지전자 주식회사 | 다중반송파 지원 광대역 무선 통신 시스템에서의 반송파 관리 절차 수행 방법 및 장치 |
CN102474886B (zh) * | 2009-08-12 | 2014-11-19 | 交互数字专利控股公司 | 基于争用的上行链路数据传输方法和设备 |
CN101631306A (zh) * | 2009-08-17 | 2010-01-20 | 中兴通讯股份有限公司 | 空口密钥的更新方法、终端以及基站 |
KR101691828B1 (ko) * | 2009-08-18 | 2017-01-02 | 엘지전자 주식회사 | 무선 통신 시스템에서 harq 방식에 기반하여 데이터를 재전송하는 방법 및 이를 이용하는 단말 장치 |
US8135446B2 (en) * | 2009-08-26 | 2012-03-13 | Samsung Electronics Co., Ltd. | Apparatus and method for maximum power saving in sleep mode |
US20120184306A1 (en) * | 2009-09-28 | 2012-07-19 | Nokia Corporation | Random Access Process Reusing For D2D Probing in Cellular-Aided D2D Networks |
US9264184B2 (en) * | 2009-10-30 | 2016-02-16 | Sony Corporation | Coordinated signaling of scheduling information for uplink and downlink communications |
CN102640553B (zh) * | 2009-10-30 | 2015-06-24 | 诺基亚公司 | 调度直接对直接通信 |
US8451785B2 (en) * | 2009-11-09 | 2013-05-28 | Telefonaktiebolaget L M Ericsson (Publ) | Control signal aggregation in a multi-carrier WCDMA system |
US20120014308A1 (en) * | 2009-11-11 | 2012-01-19 | Samsung Electronics Co., Ltd. | Methods and apparatus to support reconfiguration in self organized wireless communications and networks |
CN101715188B (zh) * | 2010-01-14 | 2015-11-25 | 中兴通讯股份有限公司 | 一种空口密钥的更新方法及系统 |
US8478258B2 (en) | 2010-03-05 | 2013-07-02 | Intel Corporation | Techniques to reduce false detection of control channel messages in a wireless network |
KR101701221B1 (ko) * | 2010-03-08 | 2017-02-13 | 삼성전자주식회사 | 휴대용 단말기에서 스트리밍 데이터를 수신하기 위한 장치 및 방법 |
-
2010
- 2010-09-24 US US12/889,949 patent/US8478258B2/en not_active Expired - Fee Related
- 2010-10-12 US US12/902,345 patent/US8427983B2/en not_active Expired - Fee Related
-
2011
- 2011-02-16 JP JP2012556094A patent/JP2013526100A/ja active Pending
- 2011-02-16 CN CN201180016626.6A patent/CN102835085B/zh not_active Expired - Fee Related
- 2011-02-16 WO PCT/US2011/025036 patent/WO2011109170A2/en active Application Filing
- 2011-02-16 RU RU2012141591/08A patent/RU2536661C2/ru not_active IP Right Cessation
- 2011-02-16 HU HUE11751062A patent/HUE031822T2/en unknown
- 2011-02-16 ES ES11751062.8T patent/ES2620240T3/es active Active
- 2011-02-16 KR KR1020127023136A patent/KR20120112862A/ko active Search and Examination
- 2011-02-16 EP EP11751062.8A patent/EP2543168B1/en not_active Not-in-force
- 2011-02-22 KR KR1020127025638A patent/KR101431945B1/ko not_active IP Right Cessation
- 2011-02-22 BR BR112012022304A patent/BR112012022304A2/pt not_active IP Right Cessation
- 2011-02-22 WO PCT/US2011/025737 patent/WO2011109190A2/en active Application Filing
- 2011-02-22 HU HUE11751074A patent/HUE042717T2/hu unknown
- 2011-02-22 JP JP2012556101A patent/JP5694388B2/ja not_active Expired - Fee Related
- 2011-02-22 EP EP11751074.3A patent/EP2543222B1/en active Active
- 2011-02-22 ES ES11751074T patent/ES2715176T3/es active Active
- 2011-02-22 CN CN201180012514.3A patent/CN102792750B/zh not_active Expired - Fee Related
- 2011-03-02 US US13/039,131 patent/US8638704B2/en not_active Expired - Fee Related
- 2011-03-04 US US13/041,125 patent/US8638738B2/en active Active
- 2011-03-05 KR KR1020127025989A patent/KR101479959B1/ko active IP Right Grant
- 2011-03-05 EP EP11751488.5A patent/EP2543225B8/en active Active
- 2011-03-05 EP EP11751487.7A patent/EP2543206B1/en not_active Not-in-force
- 2011-03-05 BR BR112012022200A patent/BR112012022200A2/pt not_active IP Right Cessation
- 2011-03-05 KR KR1020127025703A patent/KR101463671B1/ko not_active IP Right Cessation
- 2011-03-05 WO PCT/US2011/027325 patent/WO2011109796A2/en active Application Filing
- 2011-03-05 EP EP11751490.1A patent/EP2543214A4/en not_active Withdrawn
- 2011-03-05 WO PCT/US2011/027323 patent/WO2011109795A2/en active Application Filing
- 2011-03-05 JP JP2012556281A patent/JP5559366B2/ja active Active
- 2011-03-05 RU RU2012142339/08A patent/RU2516652C1/ru not_active IP Right Cessation
- 2011-03-05 JP JP2012556282A patent/JP5645976B2/ja not_active Expired - Fee Related
- 2011-03-05 US US13/041,371 patent/US8718013B2/en not_active Expired - Fee Related
- 2011-03-05 CN CN201180016596.9A patent/CN102972054B/zh not_active Expired - Fee Related
- 2011-03-05 CN CN201180016864.7A patent/CN102823316B/zh active Active
- 2011-03-05 JP JP2012556280A patent/JP5548912B2/ja not_active Expired - Fee Related
- 2011-03-05 WO PCT/US2011/027327 patent/WO2011109798A2/en active Application Filing
- 2011-03-05 CN CN201410841714.5A patent/CN104579563B/zh active Active
- 2011-03-05 BR BR112012022416A patent/BR112012022416A2/pt not_active IP Right Cessation
- 2011-03-05 KR KR1020127026020A patent/KR101509875B1/ko not_active IP Right Cessation
- 2011-03-05 US US13/041,373 patent/US20110216741A1/en not_active Abandoned
- 2011-03-05 CN CN2011800166938A patent/CN102812752A/zh active Pending
- 2011-03-05 KR KR1020147004272A patent/KR101548890B1/ko active IP Right Grant
- 2011-03-05 US US13/582,887 patent/US8855603B2/en not_active Expired - Fee Related
-
2014
- 2014-01-27 US US14/165,038 patent/US9578659B2/en active Active
- 2014-04-03 JP JP2014076884A patent/JP2014161049A/ja active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090209259A1 (en) | 2008-02-15 | 2009-08-20 | Alec Brusilovsky | System and method for performing handovers, or key management while performing handovers in a wireless communication system |
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101463671B1 (ko) | 무선 통신 장치에서의 로컬 보안 키 업데이트 | |
US10524120B2 (en) | Method and system to enable secure communication for inter-eNB transmission | |
EP3576446B1 (en) | Key derivation method | |
CN109417709B (zh) | 用于在移动无线网络系统中认证接入的方法和系统 | |
EP3216249B1 (en) | Apparatuses and methods for wireless communication | |
US8707045B2 (en) | Method and apparatus for traffic count key management and key count management | |
CN109417740B (zh) | 保持相同无线终端的切换期间的安全密钥使用 | |
EP2266334B1 (en) | Methods, apparatuses, and computer program products for providing multi-hop cryptographic separation for handovers | |
US20170359719A1 (en) | Key generation method, device, and system | |
WO2009148261A2 (en) | Method of deriving and updating traffic encryption key | |
Forsberg | LTE key management analysis with session keys context | |
KR20100114927A (ko) | 무선 통신 시스템에서 핸드오버를 실행하는 동안 키 관리를 실행하기 위한 시스템 및 방법 | |
KR102205625B1 (ko) | 사이퍼링 및 무결성 보호의 보안 | |
EP2648437B1 (en) | Method, apparatus and system for key generation | |
WO2020056433A2 (en) | SECURE COMMUNICATION OF RADIO RESOURCE CONTROL (RRC) REQUEST OVER SIGNAL RADIO BEARER ZERO (SRBo) | |
WO2013075417A1 (zh) | 切换过程中密钥生成方法及系统 | |
US8713317B2 (en) | Method and system for encrypting data in a wireless communication system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
GRNT | Written decision to grant | ||
LAPS | Lapse due to unpaid annual fee |