KR101964544B1 - Wwan 보안 콘텍스트로부터 wlan 보안 콘텍스트를 도출하는 방법 및 디바이스 - Google Patents

Wwan 보안 콘텍스트로부터 wlan 보안 콘텍스트를 도출하는 방법 및 디바이스 Download PDF

Info

Publication number
KR101964544B1
KR101964544B1 KR1020177034879A KR20177034879A KR101964544B1 KR 101964544 B1 KR101964544 B1 KR 101964544B1 KR 1020177034879 A KR1020177034879 A KR 1020177034879A KR 20177034879 A KR20177034879 A KR 20177034879A KR 101964544 B1 KR101964544 B1 KR 101964544B1
Authority
KR
South Korea
Prior art keywords
key
wlan
wwan
security context
indication
Prior art date
Application number
KR1020177034879A
Other languages
English (en)
Other versions
KR20170136022A (ko
Inventor
데이비드 윌리엄 크레이그
게빈 버나드 혼
아난드 팔라니고운데르
아르노 메이란
Original Assignee
퀄컴 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 퀄컴 인코포레이티드 filed Critical 퀄컴 인코포레이티드
Publication of KR20170136022A publication Critical patent/KR20170136022A/ko
Application granted granted Critical
Publication of KR101964544B1 publication Critical patent/KR101964544B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/14Reselecting a network or an air interface
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/14Reselecting a network or an air interface
    • H04W36/144Reselecting a network or an air interface over a different radio air interface technology
    • H04W36/1446Reselecting a network or an air interface over a different radio air interface technology wherein at least one of the networks is unlicensed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

현존하는 WWAN 보안 콘텍스트로부터 WLAN 보안 콘텍스트를 도출하기 위한 기법들이 제공된다. 소정의 양태들에 따르면, 사용자 장비 (UE) 는 무선 광역 네트워크 (WWAN) 과 보안 연결을 확립한다. UE 는 보안 콘텍스트를 도출할 무선 로컬 영역 네트워크 (WLAN) 의 표시를 WWAN 으로부터 수신할 수도 있다. UE 는 그 후 WWAN 과 보안 연결을 확립하는 동안 획득된 WWAN 에 대한 보안 콘텍스트에 기초하여, WLAN 에 대한 보안 콘텍스트를 도출하고, WLAN 에 대한 도출된 보안 콘텍스트를 사용하여 WLAN 과의 보안 연결을 확립한다. 이것은 UE 가 AAA 서버와 긴 인증 절차들을 피하면서 WLAN 과 강건 보안 네트워크 연관 (RSNA) 을 확립하는 것을 허용하며, 따라서 연관 프로세스의 속도를 높인다.

Description

WWAN 보안 콘텍스트로부터 WLAN 보안 콘텍스트를 도출하는 방법 및 디바이스{METHOD AND DEVICE FOR DERIVING A WLAN SECURITY CONTEXT FROM A WWAN SECURITY CONTEXT}
본 출원은 2012년 12월 21일자로 출원된 미국 가특허출원 제 61/740,870 호의 이익을 주장하며, 그의 전체가 참조로 여기에 포함된다.
본 개시의 소정의 양태들은 무선 통신들에 관한 것으로서, 특히 WLAN 과 보안 연관을 확립하기 위해 모바일 노드에 대한 현존하는 무선 광역 네트워크 (WWAN) 보안 콘텍스트로부터 무선 로컬 영역 네트워크 (WLAN) 보안 콘텍스트를 도출하는 것에 관한 것이다.
무선 통신 시스템들은 음성, 데이터 등과 같은 통신 컨텐츠의 여러 타입들을 제공하기 위해 널리 전개되어 있다. 이들 시스템들은 이용가능한 시스템 자원들 (예를 들어, 대역폭 및 송신 전력) 을 공유함으로써 다수의 사용자들과의 통신을 지원할 수 있는 다중 액세스 시스템들일 수도 있다. 그러한 다중 액세스 시스템들의 예들은 코드 분할 다중 액세스 (CDMA) 시스템들, 시분할 다중 액세스 (TDMA) 시스템들, 주파수 분할 다중 액세스 (FDMA) 시스템들, 3GPP 롱텀 에볼루션 (LTE) 시스템들, 및 직교 주파수 분할 다중 액세스 (OFDMA) 시스템들을 포함한다.
일반적으로, 무선 다중 액세스 통신 시스템은 다수의 무선 단말기들을 동시에 지원할 수 있다. 각 단말기는 순방향 및 역방향 링크들에서의 송신들을 통해 하나 이상의 기지국들과 통신한다. 순방향 링크 (또는 다운링크) 는 기지국들로부터 단말기들로의 통신 링크를 지칭하고, 역방향 링크 (또는 업링크) 는 단말기들로부터 기지국들로의 통신 링크를 지칭한다. 이러한 통신 링크는 단일 입력 단일 출력, 다중 입력 단일 출력 또는 다중 입력 다중 출력 (MIMO) 시스템을 통해 확립될 수도 있다.
MIMO 시스템은 데이터 송신을 위해 다수의 (NT) 송신 안테나들 및 다수의 (NR) 수신 안테나들을 채용한다. NT 개의 송신 및 NR 개의 수신 안테나들에의해 형성된 MIMO 채널은 공간 채널들로도 또한 지칭되는 NS 개의 독립 채널들로 분해될 수도 있다. NS 개의 독립 채널들 각각은 디멘젼에 대응한다. 다수의 송신 및 수신 안테나들에 의해 생성된 추가적인 차원수들이 이용되는 경우, MIMO 시스템은 향상된 성능 (예를 들어, 더 높은 스루풋 및/또는 더 큰 신뢰성) 을 제공할 수 있다.
MIMO 시스템은 시분할 듀플렉스 (TDD) 및 주파수 분할 듀플렉스 (FDD) 시스템들을 지원한다. TDD 시스템에서, 순방향 및 역방향 링크 송신들은 상호성의 원리가 역방향 링크 채널로부터 순방향 링크 채널의 추정을 허용하도록 동일한 주파수 영역에 있다. 이것은 다수의 안테나들이 액세스 포인트에서 이용가능한 경우에 액세스 포인트가 순방향 링크에서 송신 빔포밍 이득을 추출하는 것을 가능하게 한다.
소정의 양태들은 사용자 장비 (UE) 에 의한 보안 무선 통신들을 위한 방법을 제공한다. 그 방법은 일반적으로 무선 광역 네트워크 (WWAN) 과 보안 연결을 확립하는 단계, WWAN 에 대한 보안 콘텍스트에 기초하여 무선 로컬 영역 네트워크 (WLAN) 에 대한 보안 콘텍스트를 도출하는 단계 및 WLAN 에 대한 도출된 보안 콘텍스트를 사용하여 WLAN 과의 보안 연관을 확립하는 단계를 포함한다.
소정의 양태들은 무선 광역 네트워크 (WWAN) 의 기지국에 의한 보안 무선 통신들을 위한 방법을 제공한다. 그 방법은 일반적으로 UE 와의 보안 연결을 확립하는 단계 및 WWAN 에 대한 보안 콘텍스트에 기초하여 무선 로컬 영역 네트워크 (WLAN) 을 갖는 UE 에 대한 보안 콘텍스트를 도출하기 위해 WLAN 의 기지국과 통신하는 단계를 포함한다.
소정의 양태들은 무선 로컬 영역 네트워크 (WLAN) 의 액세스 포인트에 의한 보안 무선 통신들을 위한 방법을 제공한다. 그 방법은 일반적으로 무선 광역 네트워크 (WWAN) 에 대한 UE 의 보안 콘텍스트에 기초하여 WLAN 에 대한 UE 에 대한 보안 콘텍스트를 도출하기 위해 WWAN 의 기지국과 통신하는 단계, UE 로부터 보안 연관을 확립하기 위한 요청을 수신하는 단계, 및 WLAN 에 대한 도출된 보안 콘텍스트를 사용하여 UE 와의 보안 연관을 확립하는 단계를 포함한다.
소정의 양태들은 사용자 장비 (UE) 에 의한 보안 무선 통신들을 위한 장치를 제공한다. 그 장치는 일반적으로 무선 광역 네트워크 (WWAN) 와 보안 연결을 확립하는 수단; WWAN 에 대한 보안 콘텍스트에 기초하여 무선 로컬 영역 네트워크 (WLAN) 에 대한 보안 콘텍스트를 도출하는 수단; 및 WLAN 에 대한 도출된 보안 콘텍스트를 사용하여 WLAN 과의 보안 연관을 확립하는 수단을 포함한다.
소정의 양태들은 사용자 장비 (UE) 에 의한 보안 무선 통신들을 위한 장치를 제공한다. 그 장치는 일반적으로 무선 광역 네트워크 (WWAN) 와 보안 연결을 확립하고; WWAN 에 대한 보안 콘텍스트에 기초하여 무선 로컬 영역 네트워크 (WLAN) 에 대한 보안 콘텍스트를 도출하며; WLAN 에 대한 도출된 보안 콘텍스트를 사용하여 WLAN 과의 보안 연관을 확립하도록 구성된 적어도 하나의 프로세서를 포함한다. 장치는 일반적으로 또한 적어도 하나의 프로세서와 커플링된 메모리를 포함한다.
소정의 양태들은 사용자 장비 (UE) 에 의한 보안 무선 통신들을 위한 컴퓨터 프로그램 제품을 제공한다. 그 컴퓨터 프로그램 제품은 일반적으로 명령들을 저장한 컴퓨터 판독가능 매체를 포함하며, 그 명령들은 무선 광역 네트워크 (WWAN) 와 보안 연결을 확립하는 것; WWAN 에 대한 보안 콘텍스트에 기초하여 무선 로컬 영역 네트워크 (WLAN) 에 대한 보안 콘텍스트를 도출하는 것; 및 WLAN 에 대한 도출된 보안 콘텍스트를 사용하여 WLAN 과의 보안 연관을 확립하는 것을 위한 것이다.
소정의 양태들은 무선 광역 네트워크 (WWAN) 의 기지국에 의한 보안 무선 통신들을 위한 장치를 제공한다. 그 장치는 일반적으로 사용자 장비 (UE) 와의 보안 WWAN 연결을 확립하는 수단 및 WWAN 에 대한 보안 콘텍스트에 기초하여 무선 로컬 영역 네트워크 (WLAN) 을 갖는 UE 에 대한 보안 콘텍스트를 도출하기 위해 WLAN 의 액세스 포인트와 통신하는 수단을 포함한다.
소정의 양태들은 무선 광역 네트워크 (WWAN) 의 기지국에 의한 보안 무선 통신들을 위한 장치를 제공한다. 그 장치는 일반적으로 사용자 장비 (UE) 와의 보안 WWAN 연결을 확립하고, WWAN 에 대한 보안 콘텍스트에 기초하여 무선 로컬 영역 네트워크 (WLAN) 을 갖는 UE 에 대한 보안 콘텍스트를 도출하기 위해 WLAN 의 액세스 포인트와 통신하도록 구성된 적어도 하나의 프로세서를 포함한다. 상기 장치는 일반적으로 그 적어도 하나의 프로세서와 커플링된 메모리를 또한 포함한다.
소정의 양태들은 무선 광역 네트워크 (WWAN) 의 기지국에 의한 보안 무선 통신들을 위한 컴퓨터 프로그램 제품을 제공한다. 그 컴퓨터 프로그램 제품은 일반적으로 사용자 장비 (UE) 와의 보안 WWAN 연결을 확립하는 것 및 WWAN 에 대한 보안 콘텍스트에 기초하여 무선 로컬 영역 네트워크 (WLAN) 을 갖는 UE 에 대한 보안 콘텍스트를 도출하기 위해 WLAN 의 액세스 포인트와 통신하는 것을 위한, 저장된 명령들을 갖는 컴퓨터 판독가능 매체를 포함한다.
소정의 양태들은 무선 로컬 영역 네트워크 (WLAN) 의 액세스 포인트에 의한 보안 무선 통신들을 위한 장치를 제공한다. 그 장치는 일반적으로 무선 광역 네트워크 (WWAN) 에 대한 사용자 장비 (UE) 의 보안 콘텍스트에 기초하여 WLAN 에 대한 UE 에 대한 보안 콘텍스트를 도출하기 위해 WWAN 의 기지국과 통신하는 수단; UE 로부터 보안 연관을 확립하기 위한 요청을 수신하는 수단; 및 WLAN 에 대한 도출된 보안 콘텍스트를 사용하여 UE 와의 보안 연관을 확립하는 수단을 포함한다.
소정의 양태들은 무선 로컬 영역 네트워크 (WLAN) 의 액세스 포인트에 의한 보안 무선 통신들을 위한 장치를 제공한다. 그 장치는 일반적으로 무선 광역 네트워크 (WWAN) 에 대한 사용자 장비 (UE) 의 보안 콘텍스트에 기초하여 WLAN 에 대한 UE 에 대한 보안 콘텍스트를 도출하기 위해 WWAN 의 기지국과 통신하고; UE 로부터 보안 연관을 확립하기 위한 요청을 수신하며; WLAN 에 대한 도출된 보안 콘텍스트를 사용하여 UE 와의 보안 연관을 확립하도록 구성된 적어도 하나의 프로세서를 포함한다. 그 장치는 일반적으로 그 적어도 하나의 프로세서에 연결된 메모리를 포함한다.
소정의 양태들은 무선 로컬 영역 네트워크 (WLAN) 의 액세스 포인트에 의한 보안 무선 통신들을 위한 컴퓨터 프로그램 제품을 제공한다. 그 컴퓨터 프로그램 제품은 일반적으로 명령들을 저장한 컴퓨터 판독가능 매체를 포함하며, 그 명령들은 무선 광역 네트워크 (WWAN) 에 대한 사용자 장비 (UE) 의 보안 콘텍스트에 기초하여 WLAN 에 대한 UE 에 대한 보안 콘텍스트를 도출하기 위해 WWAN 의 기지국과 통신하는 것; UE 로부터 보안 연관을 확립하기 위한 요청을 수신하는 것; 및 WLAN 에 대한 도출된 보안 콘텍스트를 사용하여 UE 와의 보안 연관을 확립하는 것을 위한 것이다.
본 개시의 소정의 양태들은 또한 상술된 동작들을 수행하는 장치들 및 프로그램 제품들을 제공한다.
도 1 은 본 개시의 소정의 양태들에 따른 예시의 다중 액세스 무선 통신 시스템을 도시한다.
도 2 는 본 개시의 소정의 양태들에 따른 예시의 무선 통신의 블록도를 도시한다.
도 3 은 본 개시의 소정의 양태들에 따른, 사용자 장비 (UE), 액세스 포인트 (AP), 및 인증, 인가, 및 과금 (AAA) 서버 사이의 예시의 무선 로컬 영역 네트워크 (WLAN) 연관 및 키 교환을 도시한다.
도 4 는 본 개시의 소정의 양태들에 따른, 동일 장소에 배치된 WLAN 및 진화된 노드 B (eNB) 아키텍쳐를 도시한다.
도 5 는 본 개시의 소정의 양태들에 따른, UE 와 AP 사이의 예시의 무선 자원 제어 (RRC) 연결 및 키 교환 콜 흐름을 도시한다.
도 6 은 본 개시의 소정의 양태들에 따른, RRC 연결 모드에서의 예시의 키 리프레시 콜 흐름을 도시한다.
도 7 은 본 개시의 소정의 양태들에 따른, 예를 들어 UE 에 의해 수행되는 보안된 무선 통신들을 위한 예시의 동작들을 도시한다.
도 8 은 본 개시의 소정의 양태들에 따른, 예를 들어 무선 광역 네트워크 (WWAN) 의 기지국에 의해 수행되는 보안된 무선 통신들을 위한 예시의 동작들을 도시한다.
도 9 는 본 개시의 소정의 양태들에 따른, 예를 들어 WLAN 의 기지국에 의해 수행되는 보안된 무선 통신들을 위한 예시의 동작들을 도시한다.
여기에 기술된 기법들은 코드 분할 다중 액세스 (CDMA) 네트워크들, 시분할 다중 액세스 (TDMA) 네트워크들, 주파수 분할 다중 액세스 (FDMA) 네트워크들, 직교 FDMA (OFDMA) 네트워크들, 단일-캐리어 FDMA (SC-FDMA) 네트워크들 등과 같은 여러 무선 통신 네트워크들에 사용될 수도 있다. 용어들 "네크워크들" 및 "시스템들" 은 종종 상호 교환가능하게 사용된다. CDMA 네트워크는 UTRA (Universal Terrestrial Radio Access), cdma2000 등과 같은 무선 기술을 구현할 수도 있다. UTRA 는 광대역-CDMA (W-CDMA) 및 LCR (Low Chip Rate) 을 포함한다. cdma2000 은 IS-2000, IS-95 및 IS-856 표준들을 커버한다. TDMA 네트워크는 GSM (Global System for Mobile Communication) 과 같은 무선 기술을 구현할 수도 있다. OFDMA 네트워크는 진화된 UTRA (E-UTRA), IEEE 802.11, IEEE 802.16, IEEE 802.20, 플래시-OFDM 등과 같은 무선 기술을 구현할 수도 있다. UTRA, E-UTRA 및 GSM 은 UMTS (Universal Mobile Telecommunication System) 의 일부이다. 롱 텀 에볼루션 (LTE) 은 E-UTRA 를 사용하는 UMTS 의 다가오는 릴리스이다. UTRA, E-UTRA, GSM, UMTS 및 LTE 는 "제 3 세대 파트너쉽 프로젝트" (3GPP) 로 명명된 기구로부터의 서류들에 기술되어 있다. cdma2000 은 "제 3 세대 파트너쉽 프로젝트 2" (3GPP2) 로 명명된 기구로부터의 서류들에 기술되어 있다. 이들 여러 무선 기술들 및 표준들은 이 기술분야에서 알려져 있다. 명확성을 위해, 그 기법들의 소정의 양태들이 LTE 에 대해 이하에 기술되며, LTE 용어가 아래의 상세한 설명의 많은 부분에서 사용된다.
단일 캐리어 변조 및 주파수 도메인 등화 (equalization) 를 이용하는 단일 캐리어 주파수 분할 다중 액세스 (SC-FDMA) 는 하나의 기법이다. SC-FDMA 는 OFDMA 시스템의 그것과 유사한 성능 및 본질적으로 동일한 전체적인 복잡성을 갖는다. SC-FDMA 신호는 그의 고유의 단일 캐리어 구조로 인해 더 낮은 피크-대-평균 전력비 (PAPR) 을 갖는다. SC-FDMA 는 특히 더 낮은 PAPR 이 송신 전력 효율의 면에서 모바일 단말기에게 매우 유익한 업링크 통신들에서 큰 주목을 끌어 왔다. 그것은 3GPP 롱 텀 에볼루션 (LTE), 또는 진화된 UTRA 에서의 업링크 다중 액세스 스킴에 대해 현재 작용하는 가정이다.
도 1 을 참조하면, 하나의 실시형태에 따른 다중 액세스 무선 통신 시스템이 본 개시의 소정의 양태들에 따라 도시된다. 액세스 포인트 (100) (AP) 는 다수의 안테나 그룹들, 즉 104 및 106 을 포함하는 하나, 108 및 110 을 포함하는 다른 것, 및 112 및 114 를 포함하는 추가의 것을 포함할 수도 있다. 도 1 에서, 단지 2 개의 안테나들만이 각 안테나 그룹에 대해 도시되지만, 더 많거나 더 적은 수의 안테나들이 각 안테나 그룹에 대해 이용될 수도 있다. 액세스 단말기 (116) (AT) 는 안테나들 (112 및 114) 와 통신 중에 있고, 여기서 안테나들 (112 및 114) 은 순방향 링크 (120) 를 통해 액세스 단말기 (116) 로 정보를 송신하고 역방향 링크 (118) 를 통해 액세스 단말기 (116) 로부터 정보를 수신한다. 액세스 단말기 (122) 는 안테나들 (106 및 108) 와 통신 중에 있고, 여기서 안테나들 (106 및 108) 은 순방향 링크 (126) 를 통해 액세스 단말기 (122) 로 정보를 송신하고 역방향 링크 (124) 를 통해 액세스 단말기 (122) 로부터 정보를 수신한다. FDD 시스템에서, 통신 링크들 (118, 120, 124 및 126) 은 통신을 위해 상이한 주파수를 사용할 수도 있다. 예를 들어, 순방향 링크 (120) 는 역방향 링크 (118) 에 의해 사용되는 것과 상이한 주파수를 사용할 수도 있다.
안테나들의 각 그룹 및/또는 그들이 통신하도록 설계되는 영역은 종종 액세스 포인트의 섹터로서 지칭된다. 그 실시형태에서, 안테나 그룹들 각각은 액세스 포인트 (100) 에 의해 커버되는 영역들의, 섹터 내의 액세스 단말기들로 통신하도록 설계된다.
순방향 링크들 (120 및 126) 을 통한 통신에서, 액세스 포인트 (100) 의 송신하는 안테나들은 상이한 액세스 단말기들 (116 및 124) 에 대한 순방향 링크들의 신호대 잡음비를 향상시키기 위해 빔포밍을 이용한다. 또한, 그의 커버리지를 통해 랜덤으로 산포된 액세스 단말기들로의 송신을 위해 빔포밍을 사용하는 액세스 포인트는 모든 그의 액세스 단말기들로 단일의 안테나를 통해 송신하는 액세스 포인트보다 이웃하는 셀들에서의 액세스 단말기들에 대한 더 적은 간섭을 초래한다.
액세스 포인트는 단말기들과 통신을 위해 사용되는 고정국일 수도 있고, 또한 액세스 포인트, 노드 B, 진화된 노드 B (eNode B), 또는 일부 다른 용어로 지칭될 수도 있다. 액세스 단말기는 또한 액세스 단말기, 사용자 장비 (UE), 무선 통신 디바이스, 무선 노드, 단말기 또는 일부 다른 용어로 불릴 수도 있다.
도 2 는 본 개시의 소정의 양태들에 따른, MIMO 시스템 (200) 내의 송신기 시스템 (210) (또한 액세스 포인트로서 알려짐) 및 수신기 시스템 (250) (예를 들어, 액세스 단말기, UE 또는 무선 노드) 의 실시형태의 블록도이다. 송신기 시스템 (210) 에서, 다수의 데이터 스트림들에 대한 트래픽 데이터가 송신 (TX) 데이터 프로세서 (214) 로 데이터 소스 (212) 로부터 제공된다.
하나의 실시형태에서, 각 데이터 스트림은 각각의 송신 안테나를 통해 송신된다. TX 데이터 프로세서 (214) 는 코딩된 데이터를 제공하기 위해 해당 데이터 스트림에 대해 선택된 특정의 코딩 스킴에 기초하여 각 데이터 스트림에 대한 트래픽 데이터를 포맷팅, 코딩, 및 인터리빙한다.
각 데이터 스트림에 대한 코딩된 데이터는 OFDM 기법들을 사용하여 파일럿 데이터와 멀티플렉싱될 수도 있다. 파일럿 데이터는 통상 기지의 방식으로 프로세싱되는 기지의 데이터 패턴이고 채널 응답을 추정하기 위해 수신기 시스템에서 사용될 수도 있다. 각 데이터 스트림에 대한 멀티플렉싱된 파일럿 및 코딩된 데이터는 그 후 변조 심볼들을 제공하기 위해 해당 데이터 스트림에 대해 선택된 특정의 변조 스킴 (예를 들어, BPSK, QSPK, M-PSK, 또는 M-QAM) 에 기초하여 변조 (즉, 심볼 맵핑) 된다. 각 데이터 스트림에 대한 데이터 레이트, 코딩, 및 변조는 프로세서 (230) 에 의해 수행되는 명령들에 의해 결정될 수도 있다.
모든 데이터 스트림들에 대한 변조 심볼들은 그 후 TX MIMO 프로세서 (220) 로 제공되고, 이것은 (예를 들어, OFDM 에 대한) 변조 심볼들을 추가로 프로세싱할 수도 있다. TX MIMO 프로세서 (220) 는 그 후 NT 개의 송신기들 (TMTR) (222a 내지 222t) 로 NT 개의 변조 심볼 스트림들을 제공한다. 소정의 실시형태들에서, TX MIMO 프로세서 (220) 는 데이터 스트림들의 심볼들 및 심볼이 송신되고 있는 안테나에 빔포밍 가중치들을 적용한다.
각 송신기 (222) 는 하나 이상의 아날로그 신호들을 제공하기 위해 각각의 심볼 스트림을 수신 및 프로세싱하고, 또한 MIMO 채널을 통한 송신에 적합한 변조된 신호를 제공하기 위해 그 아날로그 신호들을 컨디셔닝 (예를 들어, 증폭, 필터링, 및 상향변환) 한다. 송신기들 (222a 내지 222t) 로부터의 NT 개의 변조된 신호들은 그 후 NT 개의 안테나들 (224a 내지 224t) 로부터 각각 송신된다.
수신기 시스템 (250) 에서, 그 송신된 변조된 신호들은 NR 개의 안테나들 (252a 내지 252r) 에 의해 수신되고, 각각의 안테나 (252) 로부터의 수신된 신호는 각각의 수신기 (RCVR) (254a 내지 254r) 로 제공된다. 각 수신기 (254) 는 각각의 수신된 신호를 컨디셔닝 (예를 들어, 필터링, 증폭 및 하향 변환) 하고, 샘플들을 제공하기 위해 컨디셔닝된 신호를 디지털화하며, 대응하는 "수신된" 심볼 스트림을 제공하기 위해 그 샘플들을 추가로 프로세싱한다.
RX 데이터 프로세서 (260) 는 그 후 NT 개의 "검출된" 심볼 스트림들을 제공하기 위해 특정의 수신기 프로세싱 기법에 기초하여 NR 개의 수신기들 (254) 로부터 NR 개의 수신된 심볼 스트림들을 수신 및 프로세싱한다. RX 데이터 프로세서 (260) 는 그 후 데이터 스트림에 대한 트래픽 데이터를 복원하기 위해 각 검출된 심볼 스트림을 복조, 디인터리빙, 및 디코딩한다. RX 데이터 프로세서 (260) 에 의한 프로세싱은 송신기 시스템 (210) 에서 TX MIMO 프로세서 (220) 및 TX 데이터 프로세서 (214) 에 의해 수행된 것과 상보적이다.
프로세서 (270) 는 (이하에 논의되는) 어느 프리-코딩 매트릭스를 사용할지를 주기적으로 결정한다. 프로세서 (270) 는 매트릭스 인덱스 부분 및 랭크 값 부분을 포함하는 역방향 링크 메시지를 포뮬레이트한다.
역방향 링크 메시지는 수신된 데이터 스트림 및/또는 통신 링크에 관한 정보의 여러 타입들을 포함할 수도 있다. 역방향 링크 메시지는 그 후 데이터 소스 (236) 으로부터 다수의 데이터 스트림들에 대한 트래픽 데이터를 또한 수신하는 TX 데이터 프로세서 (238) 에 의해 프로세싱되고, 변조기 (280) 에 의해 변조되며, 송신기들 (254a 내지 254r) 에 의해 컨디셔닝되고, 송신기 시스템 (210) 으로 다시 송신된다.
송신기 시스템 (210) 에서, 수신기 시스템 (250) 으로부터의 변조된 신호들은 안테나들 (224) 에 의해 수신되고, 수신기들 (222) 에 의해 컨디셔닝되며, 복조기 (240) 에 의해 복조되고, 수신기 시스템 (250) 에 의해 송신된 역방향 링크 메시지를 추출하기 위해 RX 데이터 프로세서 (242) 에 의해 프로세싱된다. 프로세서 (230) 는 그 후 빔포닝 가중치들을 결정하는데 어느 프리-코딩 매트릭스를 사용할지를 결정하고, 그 후 추출된 메시지를 프로세싱한다.
일 양태에서, 로지컬 채널들은 제어 채널들 및 트래픽 채널들로 분류된다. 로지컬 제어 채널들은 브로드캐스팅 시스템 제어 정보를 위한 DL 채널인 브로드캐스트 제어 채널 (BCCH) 을 포함한다. 페이징 정보를 전송하는 DL 채널인 페이징 제어 채널 (PCCH). 하나 또는 수개의 MTCH 들에 대한 멀티미디어 브로드캐스트 및 멀티캐스트 서비스 (MBMS) 스케쥴링 및 제어 정보를 송신하는데 사용되는 포인트-투-멀티포인트 DL 채널인 멀티캐스트 제어 채널 (MCCH). 일반적으로, RRC 연결을 확립한 후, 이러한 채널은 MBMS 를 수신하는 UE 들에 의해서만 사용된다 (주의: 구 MCCH+MSCH). 전용 제어 채널 (DCCH) 은 전용 제어 정보를 송신하는 포인트-투-포인트 양방향성 채널이고 RRC 연결을 갖는 UE 들에 의해 사용된다. 양태들에서, 로지컬 트래픽 채널들은 사용자 정보의 전송을 위해, 하나의 UE 에 전용된 포인트-투-포인트 양방향성 채널인 전용 트래픽 채널 (DTCH) 을 포함한다. 또한, 트래픽 데이터를 송신하기 위한 포인트-투-멀티포인트 DL 채널을 위한 멀티캐스트 트래픽 채널 (MTCH).
일 양태에서, 전송 채널들은 DL 및 UL 로 분류된다. DL 전송 채널들은 브로드캐스트 채널 (BCH), 다운링크 공유 데이터 채널 (DL-SDCH) 및 페이징 채널 (PCH) 를 포함하며, PCH 는 UE 전력 절감을 지원하기 위한 것이고 (DRX 사이클이 UE 로 네트워크에 의해 표시된다), 다른 제어/트래픽 채널들에 사용될 수 있는 PHY 자원들에 맵핑되고 전체 셀을 통해 브로드캐스팅된다. UL 전송 채널들은 랜덤 액세스 채널 (RACH), 리퀘스트 채널 (REQCH), 업링크 공유 데이터 채널 (UL-SDCH) 및 복수의 PHY 채널들을 포함한다. PHY 채널들은 DL 채널들 및 UL 채널들의 세트를 포함한다.
DL PHY 채널들은 예를 들어 공통 파일럿 채널 (CPICH), 동기화 채널 (SCH), 공통 제어 채널 (CCCH), 공유 DL 제어 채널 (SDCCH), 멀티캐스트 제어 채널 (MCCH), 공유 UL 할당 채널 (SUACH), 확인응답 채널 (ACKCH), DL 물리 공유 데이터 채널 (DL-PSDCH), UL 전력 제어 채널 (UPCCH), 및 페이징 표시자 채널 (PICH), 로드 표시자 채널 (LICH) 를 포함할 수도 있다.
UL PHY 채널들은 예를 들어 물리 랜덤 액세스 채널 (PRACH), 채널 품질 표시자 채널 (CQICH), 확인응답 채널 (ACKCH), 안테나 서브세트 표시자 채널 (ASICH), 공유 리퀘스트 채널 (SREQCH), UL 물리 공유 데이터 채널 (UL-PSDCH), 및 광대역 파일럿 채널 (BPICH) 를 포함할 수도 있다.
WWAN 보안 콘텍스트로부터 WLAN 보안 콘텍스트를 도출하기
스테이션 (STA) 능력을 포함하는 사용자 장비 (UE) (예를 들어, UE (250)) 는 액세스 포인트 (AP) (예를 들어, AP (210)) 와 연관하기를 원할 수도 있다. 즉, 그러한 STA 능력은 UE 가 무선 로컬 영역 네트워크 (WLAN) 에서 종래의 스테이션에 의해 수행되는 것들로서의 동작들을 수행하는 것을 허용할 수도 있다. 다음의 논의에서, 이러한 기능성은 "UE 내의 STA" 로서 지칭될 수도 있다. 보안 연결을 보장하기 위해, 기업-등급 강건 보안 네트워크 연관 (Robust Secure Network Association: RSNA) 가 확립되어야 한다. 종래에, 서비스-등급 또는 기업-등급 보안을 위한 RSNA 는 모바일 노드가 관리를 중앙집중화하기 위해 인증, 인가, 및 과금 (AAA) 서버와 인증하는 것을 요구한다. 인증 절차는 4-웨이 핸드쉐이크로 네트워크를 모바일 노드에 인증할 뿐아니라 모바일 노드를 네트워크에 인증한다. AP 는 (예를 들어, RADIUS 또는 DIAMETER 프로토콜들을 사용하여) AAA 서버로의 요청들을 캡슐화한다. 상호 인증을 구현하기 위해 4-웨이 핸드쉐이크와 연관된 네트워크 및 프로세싱 지연들이 존재한다.
도 3 은 본 개시의 소정의 양태들에 따른, AP 에 대한 프로브 응답을 이미 획득한 UE STA 에 대한 AP (304) 와 모바일 노드 (302) 사이의 연관 절차를 위한 종래의 콜 흐름 (300) 을 도시한다. 도 3 에 도시된 바와 같이, 연관 셋업이 1 에서 모바일 노드 (302) 로부터 AP (304) 로의 연관 요청 및 2 에서 AP (304) 로부터 모바일 노드 (302) 로의 연관 응답으로 시작된다. 연관 요청 및 연관 응답은 AP (304) 에 의해 광고되고 US STA (302) 에 의해 지원되는 암호 및 인증 스위트 (suite) 를 선택한다. 연관 요청은 AP (304) 로 UE STA 의 서비스 품질 (QoS) 및 전력 절감 능력들을 광고한다. 연관 응답은 지원되는 것들을 선택하고 응답 메시지에서 그들을 다시 에코잉 (echoing) 함으로써 AP (304) 가 사용할 수 있는 능력들을 확인한다.
AP (304) 는 그 후 EAP-아이덴티티 요청 메시지에서 RSNA 를 셋업하기 위해 모바일 노드 (302) 가 사용해야 하는 EAP 방법을 모바일 노드 (302) 에게 특정함으로써, 3 에서, 상호 인증을 위한 확장가능 인증 프로토콜 (EAP) 절차를 개시한다. EAP-아이덴티티 요청 메시지에서 식별된 인증은 AP (304) 및 AAA 서버 (306) 내에서 지원되고 구성된 인증 방법에 의존하여 변할 수 있다. 도 3 에 도시된 예에서, 네트워크는 EAP-AKA 인증 방법을 선택한다. 모바일 노드 (302) 는 4 에서 EAP-아이덴티티 요청 메시지에서 그의 아이덴티티 또는 슈더님 (pseudonym) 으로 응답한다. 인증 절차는 5 에서 EAP-요청 AKA-챌린지 메시지 및 6 에서의 응답으로 계속된다. 모바일 노드 (302) 및 AAA 서버 (306) 사이의 메시지들 (5 및 6) 은 모바일 노드 (302) 및 AP (304) 사이의 추가의 통신을 보호하기 위해 세션 키들을 셋업한다. 7 에서, AAA 서버 (306) 는 AP (304) 를 통해 모바일 노드 (302) 로 EAP-성공 메지시를 전송한다.
모바일 노드 (302) 및 AP (304) 는 그 후 RSNA 트래픽을 보호하는데 사용되는 임시 키들의 셋업을 완성하기 위해 메시지들 (8-11) 에서 4-웨이 핸드쉐이크를 교환한다. 모바일 노드 (302) 와 AP (304) 사이의 1 에서의 연관 요청에 선행하는 메시지들은 적절한 송신 레이트, 고레벨 서비스 품질 및 지원되는 보안 능력들 등을 선택하는 것을 돕는다. 그러나, 이들 메시지들은 연관 프로세스에서의 유의한 지연 소스에 기여하지 않는다.
상술된 바와 같이, 모바일 노드와 AAA 서버 사이의 연관 프로세스는 상당한 지연을 발생시킨다. 긴 연관 지연은 네트워크 이용가능성 뿐아니라 네트워크의 신뢰성 양자 모두를 방해한다. 하나의 시나리오에서, 모바일 노드는 연관 프로세스를 타임아웃 (timeout) 하고 다수의 액세스 포인트들과 연관하기를 시도할 수도 있다. 새로운 연관을 위한 네트워크 사용불능이 애플리케이션-계층 또는 전송-계층 타임아웃들에 대해 충분히 긴 경우, 감소된 네트워크 신뢰성이 모바일 노드 내의 말단 사용자 운영 애플리케이션들에 명백하다.
연관 절차를 위한 기법들이 여기에 제공된다. 그 절차는 다른 네트워크에서의 현존하는 보안 콘텍스트로부터 보안 콘텍스트를 도출함으로써 네트워크에서의 보안 콘텍스트를 확립하는 것을 포함한다. 제안된 기법들은 셀룰러 기지국과 보안 네트워크를 공유하는 WLAN 으로 연결할 때 코어 네트워크 AAA 서버와 별도의 WLAN 보안 또는 AP 교환 메시지들을 협상하는 것을 피할 수도 있다.
도 4 는 본 개시의 소정의 양태들에 따른, 동일 장소에 배치된 무선 로컬 영역 네트워크 (WLAN) 액세스 포인트 (AP) (406) 및 eNode B (eNB) (404) 에 대한 예시의 아키텍쳐 (400) 를 도시한다. 도 4 에 도시된 바와 같이, UE (402) 는 무선 광역 네트워크 (WWAN) 에서 eNB (404) 와 연결되고, 그의 STA 는 WLAN 에서 AP (406) 과 연결될 수도 있다. WLAN AP (406) 및 WWAN eNB (404) 는 그 노드들 사이의 빠른, 보안된 링크가 존재하도록 로케이션 (408) 에서 동일 장소에 배치될 수도 있다. 일부 구현들에서, AP (406) 와 코어 네트워크 (410) 내의 홈 가입자 서비스 (HSS) (414) 또는 AAA 서버 사이의 UE 의 STA 에 대한 종래의 인증 절차는 새로운 RSNA 을 셋업할 때 피해질 수도 있다.
소정의 양태들에 따르면, WWAN eNB (404) 와 WLAN AP (406) 사이의 낮은 레이턴시 링크는 eNB (404) 가 WLAN 연관을 사용하기 위해 UE (402) 로 공중을 경유하여 EUTRAN 시그널링에 앞서 WLAN AP (406) 에서 WLAN 연관을 구성하는 것을 허용할 수도 있다. WWAN eNB (404) 와 WLAN AP (406) 사이의 링크는 WWAN eNB (404) 가 UE (402) 내의 STA 와 WLAN AP (406) 사이에 RSNA 을 위한 필요한 액세스 네트워크 키들을 셋업하는 것을 가능하게 할 수도 있다. 하나 보다 많은 WWLAN 보안 콘텍스트가 존재하는 경우, 어느 보안 콘텍스트를 사용해야 하는지를 나태내기 위해 키 인덱스가 사용될 수도 있다 (예를 들어, (진화된) 키 세트 식별자 (KSI)).
소정의 양태들에 따르면, 초기의 WLAN 연관은 eNB 키로부터 생성된 키를 사용할 수도 있다. 예를 들어, eNB (404) 는 UE (402) 가 연결을 확립할 때 UE 콘텍스트의 일부로서 eNB 키를 수신할 수도 있다. eNB 키는 그 후 WLAN AP (406) 와 함께 사용할 페어와이즈 마스터 키 (Pairwise Master Key: PMK) 를 생성하는데 사용될 수도 있다. eNB 키 및 PMK 는 각각 256 비트일 수도 있다. PMK 는 예를 들어 키 도출 함수 (KDF) 를 사용하여 생성될 수도 있고 입력들 중 하나로서 eNB 를 사용할 수도 있다. KDF 는 일방향 함수일 수도 있으며, 그것은 KDF 의 출력을 컴퓨팅하는 것이 용이하지 않을 수도 있다는 것을 의미하지만, 특정의 출력을 생성하기 위해 사용되는 입력을 컴퓨팅하는 것은 계산적으로 어려울 수도 있다. 이것은 PMK 를 제공하는 eNB 가 그의 eNB 키의 보안성을 현저히 감소시키지 않을 수도 있다는 것을 의미한다. PMK 값들은 논스(들), 시퀀스 넘버들, WLAN AP ID 등과 같은 추가의 정보를 포함함으로써 eNB 키로부터 도출될 수도 있다. eNB 키는 대칭 키일 수도 있기 때문에, eNB (404) 및 UE (402) 양자 모두는 PMK 를 대칭적으로 생성할 수도 있다.
소정의 양태들에 따르면, UE (402) 및 MME (412) 와 같은 코어 네트워크 노드 양자 모두에 이용가능한 코어 네트워크 (410) 에서 이용가능한 액세스 보안 관리 엔티티 (ASME) 키 또는 유사한 WWAN 세션 키는 WLAN 연관을 보안하는 것에 필요한 키들을 도출하기 위해 eNB 키 대신에 사용될 수도 있다. 그러한 경우들에서, 코어 네트워크 노드는 (예를 들어, S1 인터페이스를 사용하여) eNB (404) 로 도출된 키(들) 을 전달할 수도 있다.
소정의 양태들에 따르면, PMK 는 eNB 키가 eNB (404) 에서 변경될 때마다 재인증을 위해 인증에 사용되는 절차를 재사용함으로써 리프레시될 수도 있다. 소정의 실시형태들에서, UE (402) 는 다른 eNB 로 핸드오프할 때 현재의 WLAN AP (406) 와 WLAN 연관을 포기할 수도 있다.
PMK 를 도출하는 능력은 eNB (404) 에 호스팅된 WLAN AP (406) 및 어태치된 UE (402) 가 항상 연관을 위해 유효한 키를 가지는 것을 가능하게 할 수도 있어, UE 내의 STA 가 메시지들 (3 내지 7) 로서 도 3 에 도시된 종래의 WLAN EAP 인증 절차들을 바이패스하는 것을 가능하게 한다.
도 5 는 본 개시의 소정의 양태들에 따른, WLAN AP (504) 에 대한 보안 콘텍스트를 도출하기 위해 WWAN 보안 콘텍스트를 사용하여 (예를 들어, WLAN AP (404) 와 유사한) WLAN AP (504) 와 연관을 셋업하는 예시의 콜 흐름 (500) 을 도시한다. 도 5 에 도시되지는 않았지만, 프로브 요청 및 프로브 응답이 (예를 들어, UE (502) 가 AP (504) 의 도달가능성을 발견하는 것의 일부로서) 각각 (예를 들어, UE (402) 와 유사한) UE (502) 내의 STA 및 AP (504) 에 의해 초기에 수행될 수도 있다. 도 5 에 도시된 바와 같이, 1 에서, eNB (504) 는 UE (502) 내의 STA 에게 RRC Associate AP 메시지에서 특정의 AP (506) 와 연관하도록 명령할 수도 있다. 소정의 양태들에 따르면, RRC Associate AP 메시지는 연관할 AP (506) (예를 들어, 베이직 서비스 세트 ID (BSSID), 서비스 세트 ID (SSID), 또는 동질성 서비스 세트 ID (HESSID)) 에 대한 식별자 및 AP (506) 에 대한 채널 식별자를 포함할 수도 있다. RRC Associate AP 메시지는 PMK 를 포함하지 않을 수도 있지만, AP 연관에 대한 WLAN 보안 콘텍스트 (예를 들어, UE (502) 가 eNB (504) 와 연결을 확립했을 때 확립되었던 WWAN 보안 콘텍스트) 를 도출하기 위해 UE (502) 가 사용해야 하는 eNB 키와 연관된 WWAN 보안 콘텍스트를 나타내는 식별자를 포함할 수도 있다. 소정의 실시형태들의 경우, RRC Associate AP 메시지는, 예를 들어 UE (502) 가 연관을 드롭했을 경우에, UE (502) 에게 그의 STA 가 AP (506) 와 재연관하게 하도록 지령하기 위해 전송될 수도 있다.
소정의 양태들에 따르면, 2 에서, eNB (504) 는 eNB 키로부터 도출된 256-비트 PMK 또는 EUTRAN 으로부터의 다른 키, 예를 들어 KDF 를 사용하여 도출된 키를 패스시킬 수도 있다. 소정의 실시형태들의 경우, AP 는 UE (502) 가 연관하지 않는 경우 PMK 를 리프레시하도록 타이머를 시작할 수도 있다. 소정의 양태들에 따르면, UE (502) 는 동일한 KDF 를 사용하여 PMK 를 도출하도록 요구될 수도 있다. 소정의 양태들에 따르면, PMK 는 WWAN 보안 콘텍스트가 변할 때 AP (506) 및 UE (502) 에서 리프레시될 수도 있다.
소정의 양태들에 따르면, 3 에서, UE (502) 내의 STA 는 그의 비컨 또는 프로브 응답에서 AP (506) 에 의해 광고된 유니캐스트 및 멀티캐스트 암호 스위트 및 인증 모드들을 선택할 수도 있는 AP (506) 로 연관 요청 메시지를 발행할 수도 있다. UE (502) 는 WPA (Wi-Fi Protected Access) 정보 엘리먼트 (IE) 에서 그 선택을 통신할 수도 있다. 4 에서, AP (506) 는 성공적인 연관 응답 메시지로 UE 의 선택들을 확인응답할 수도 있다.
소정의 양태들에 따르면, 메시지들 (5-8) (예를 들어, EAPOL-Key (ANonce), EAPOL-Key (SNonce, MIC), EAPOL-Key (ANonce, MIC, Cipher (GTK)), 및 EAPOL-Key (MIC)) 에서, LAN 을 통한 4-웨이 EAP 핸드쉐이크는 WLAN 트래픽을 보호하는데 사용되는 임시 키들을 셋업하기 시작할 수도 있다. 예를 들어, 5 에서, AP (506) 는 리플레이 공격들을 방지하기 위해 AP (506) 에 의해 생성된 인증자의 논스 (ANonce) 를 교환할 수도 있다. 6 에서, UE (502) 내의 STA 는 페어와이즈 임시 키 (PTK) 를 사용하여 메시지 무결성 코드 (MIC) 와 함께 동일한 목적으로 UE 의 서플리컨트 논스 (SNonce) 로 응답할 수도 있다. 소정의 실시형태들의 경우, PTK 는 수신된 ANonce, 생성된 SNonce, 및 2 개의 호스트들의 매체 액세스 제어 (MAC) 어드레스들을 사용하여 UE (502) 내의 STA 에 의해 생성될 수도 있다. 7 에서, AP (506) 는 PTK 를 컴퓨팅한 후에 MIC 를 재컴퓨팅함으로써 메시지 (6) 을 검증할 수도 있다. UE (502) 내의 STA 는 페이로드 내의 WPA 의 카피 뿐아니라 그룹 임시 키 (GTK) 로 레플레이 보호를 위한 그의 논스를 재전송함으로써 반응할 수도 있다. 그 메시지는 UE (502) 내의 STA 에 설치된 모든 키들을 나타내는 MIC 를 포함할 수도 있다. 이 시점에서, AP (506) 는 UE (502) 로 보호된 프레임들을 송신할 수도 있다.
소정의 양태들에 따르면, eNB 키가 연관 절차 동안 리프레시하는 경우, EAPOL 핸드쉐이크는 실패할 수도 있고 eNB 가 절차를 반복할 수도 있다. 소정의 실시형태들의 경우, eNB 키보다 더 긴 라이프타임을 갖는 PMK 가 생성될 수도 있다.
도 6 은 본 개시의 소정의 양태들에 따른, WLAN AP 보안 콘텍스트를 리프레시하기 위한 예시의 콜 흐름 (600) 을 도시한다. 도 6 에 도시된 바와 같이, 1 에서, eNB (504) 에서의 eNB 키가 변경된 경우, eNB (504) 는 UE (502) 에게 RRC Connection Reconfiguration 메시지를 통해 새로운 eNB 키를 통지할 수도 있다. 2 에서, UE (502) 는 재구성을 확인하고 새로운 eNB 키를 도출하기 위해 eNB (504) 에게 RRC Connection Reconfiguration Complete 메시지를 전송할 수도 있다. RRC Connection Reconfiguration Complete 메시지는 eNB (504) 에게 그것이 WLAN 연관을 리키잉 (rekeying) 하기 위해, 3 에서 AP (506) 로 새로운 도출된 PMK 키를 전송할 수 있다는 것을 나타낼 수도 있다. UE (502) 는 그 후 그것이 메시지들 (4-7) 에서 WLAN AP (506) 에 또한 연결될 때 새로운 PMK 를 사용하여 그의 PMK 를 업데이트하고 4-웨이 핸드쉐이크를 준비할 수도 있다. eNB (504) 는 그 후 그것이 새로운 eNB 키를 획득하면 AP (506) 에게 새로운 PMK 를 통지할 수도 있다. 4 에서, AP (506) 는 메시지들 (4-7) 동안 새로운 PTK 를 도출할 때까지 이전의 EAP 4-웨이 핸드쉐이크로부터의 PTK 로 시작할 수도 있다. 일단 교환이 완료하면, 통신들이 재개될 수도 있다.
소정의 실시형태들의 경우, WWAN 보안 콘텍스트를 재사용하기 위한 표시가 벤더 특정 확장으로서 전송될 수도 있다. 소정의 실시형태들의 경우, WPA 가 임시 키들을 도출하기 위한 루트 (root) 로서 도출된 PMK 를 사용하여 트래픽을 보안하기 위해 사용될 수도 있다.
도 7 은 본 개시의 소정의 양태들에 따른, 보안 무선 통신들을 위한 예시의 동작들 (700) 을 도시한다. 동작들 (700) 은 예를 들어 UE (예를 들어, 도 4 에 도시된 UE (402)) 에 의해 수행될 수도 있다. 동작들 (700) 은 702 에서 WWAN 과 보안 연결을 확립함으로써 시작할 수도 있다.
704 에서, UE 는 보안 콘텍스트를 도출해야 할 WLAN 의 표시를 WWAN 으로부터 수신할 수도 있다. UE 는 WLAN 보안 콘텍스트를 도출하기 위해 사용할 WWAN 보안 콘텍스트 뿐아니라 연관할 특정의 WLAN 네트워크를 획득할 수도 있다.
706 에서, UE 는 702 에서의 WWAN 셋업에 대한 보안 콘테스트에 기초하여 WLAN 에 대한 보안 콘텍스트를 도출한다. WWAN 네트워크 연결에 대한 보안 콘텍스트는 eNB 키 또는 ASME 키일 수도 있다. 소정의 실시형태들의 경우, WLAN RSNA 에 대한 보안 콘텍스트는 KDF 를 사용하여 eNB 키 또는 ASME 키로부터 도출된 PMK 일 수도 있다. 대안적으로, WPA 는 임시 키들을 도출하기 위한 루트로서 도출된 PMK 를 사용하여 트래픽을 보안하기 위해 사용될 수도 있다.
708 에서, UE 는, UE 내의 STA 를 통해, WLAN 에 대한 도출된 PMK 를 사용하여 WLAN 과 보안 연관, 예를 들어 RSNA 를 확립한다. 소정의 양태들에 따르면, UE 는 UE 가 보안 연관을 확립하도록 요청하는 WWAN 노드로부터의 메시지를 수신할 수도 있다. 그 메시지는 또한 WLAN 보안 콘텍스트가 WWAN 보안 콘텍스트로부터 도출되어야 한다는 것을 표시할 수도 있다. 예를 들어, 그 표시는 벤더 특정 확장일 수도 있다.
상술된 바와 같이, 보안 콘텍스트가 변하는 경우, UE 는 새로운 PMK 를 도출할 수도 있다. 콘텍스트는 예를 들어 WWAN 노드가 WWAN 내에서 생성된 새로운 보안 콘텍스트로부터 새로운 콘텍스트 또는 키를 생성하는 것에 응답하여 변할 수도 있다. 새로운 PMK 는 KDF 를 사용하여 새로운 WWAN 보안 콘텍스트로부터 도출될 수도 있다.
도 8 은 본 개시의 소정의 양태들에 따른, 예를 들어 WWAN 기지국 (예를 들어, 도 4 에 도시된 eNB (404)) 에 의해 수행될 수도 있는 보안 무선 통신들에 대한 대응하는 예시의 동작들 (800) 을 도시한다. 동작들 (800) 은 802 에서 UE 와 보안 WWAN 연결을 확립함으로써 시작할 수도 있다.
804 에서, WWAN 기지국은 보안 콘텍스트를 도출해야 할 WLAN 의 표시를 UE 로 전송할 수도 있다. 이러한 통신은 연관할 특정의 WLAN 액세스 포인트 또는 WLAN 보안 콘텍스트를 도출할 WWAN 보안 콘텍스트의 인덱스를 포함할 수도 있다.
806 에서, WWAN 기지국은 WWAN 에 대한 보안 콘텍스트에 기초하여, WLAN 과의 UE 에 대한 보안 콘텍스트를 도출하기 위해 WLAN 의 액세스 포인트와 통신할 수도 있다.
도 9 는 본 개시의 소정의 양태들에 따른, 보안 무선 통신들을 위한 예시의 동작들 (900) 을 도시한다. 동작들 (900) 은 예를 들어 WLAN 액세스 포인트 (예를 들어, 도 4 에 도시된 AP (406)) 에 의해 수행될 수도 있다. 동작들 (900) 은, 902 에서, WWAN 에 대한 UE 의 보안 콘텍스트에 기초하여, WLAN 에 대한 UE 에 대한 보안 콘텍스트를 도출하기 위해 WWAN 의 기지국과 통신함으로써 시작할 수도 있다.
904 에서, WLAN 액세스 포인트는 UE 로부터 (예를 들어, UE 내의 STA 로부터) 보안 연관을 확립하기 위한 요청을 수신할 수도 있다.
906 에서 WLAN 기지국은 WLAN 에 대한 도출된 보안 콘텍스트를 사용하여 UE 와 보안 연관을 확립할 수도 있다.
개시된 프로세스들에서의 단계들의 특정의 순서 또는 계층은 예시적인 접근법들의 예라는 것이 이해된다. 설계 선호들에 기초하여, 그 프로세스들에서의 단계들의 특정의 순서 또는 계층은 본 개시의 범위 내에 유지하면서 재배열될 수도 있다는 것이 이해된다. 첨부하는 방법 청구항들은 샘플 순서로 여러 단계들의 엘리먼트들을 제시하며, 제시된 특정의 순서 또는 계층에 한정되는 것으로 의도되지 않는다.
본 기술분야에서 통상의 지식을 가진자는 정보와 신호들이 임의의 다양한 상이한 기술들 및 기법들을 사용하여 표현될 수도 있다는 것을 이해할 것이다. 예를 들어, 상기 상세한 설명 전체에 걸쳐 참조될 수도 있는 데이터, 명령들, 커맨드들, 정보, 신호들, 비트들, 심볼들, 및 칩들은 전압들, 전류들, 전자기파들, 자기 필드들 또는 입자들, 광학 필드들 또는 입자들, 또는 이들의 임의의 조합에 의해 표현될 수도 있다.
통상의 기술자들은 또한 여기에 개시된 실시형태들과 관련하여 기술된 여러 예시적인 로지컬 블록들, 모듈들, 회로들, 및 알고리즘 단계들은 전자 하드웨어, 컴퓨터 소프트웨, 또는 양자의 조합들로서 구현될 수도 있다. 하드웨어 및 소프트웨어의 이러한 상호 교환 가능성을 명확하게 설명하기 위해, 여러 예시적인 컴포넌트들, 블록들, 모듈들, 회로들, 및 단계들이 그들의 기능성의 면에서 일반적으로 상술되었다. 그러한 기능성이 하드웨어로 구현되는지 또는 소프트웨어로 구현되는지 여부는 특정의 애플리케이션 및 전체 시스템에 부과된 설계 제약들에 달려있다. 당업자들은 각 특정의 애플리케이션에 대해 여러가지 방식으로 기술된 기능성을 구현할 수도 있지만, 그러한 구현 결정들은 본 개시의 범위로부터의 일탈을 야기하는 것으로 해석되지 않아야 한다.
여기에 개시된 실시형태들과 관련하여 기술된 여러 예시적인 로지컬 블록들, 모듈들 및 회로들은 범용 프로세서, 디지털 신호 프로세서 (DSP), 주문형 반도체 (ASIC), 필드 프로그램가능 게이트 어레이 (FPGA), 또는 다른 프로그램가능 로직 디바이스, 이산 게이트 또는 트랜지스트 로직, 이산 하드웨어 컴포넌트들, 또는 여기에 기술된 기능들을 수행하도록 설계된 이들의 임의의 조합으로 구현되거나 수행될 수도 있다. 범용 프로세서는 마이크로프로세서일 수도 있지만, 대안적으로, 그 프로세서는 임의의 종래의 프로세서, 제어기, 마이크로제어기, 또는 상태 머신일 수도 있다. 프로세서는 또한 컴퓨팅 디바이스들의 조합, 예를 들어, DSP 와 마이크로프로세서의 조합, 복수의 마이크로프로세서들, DSP 코어와 결합한 하나 이상의 마이크로프로세서들, 또는 임의의 다른 그러한 구성으로서 구현될 수도 있다.
여기에 개시된 실시형태들과 관련하여 기술된 방법 또는 알고리즘의 단계들은 하드웨어로 직접, 프로세서에 의해 실행되는 소프트웨어 모듈로, 또는 이 둘의 조합으로 구현될 수도 있다. 소프트웨어 모듈은 RAM 메모리, 플래시 메모리, ROM 메모리, EPROM 메모리, EEPROM 메모리, 레지스터들, 하드 디스크, 착탈가능 디스크, CD-ROM, 또는 본 기술분야에서 알려진 저장 매체의 임의의 다른 형태에 상주할 수도 있다. 예시의 저장 매체는 프로세서가 그 저장 매체로부터 정보를 판독하고, 그 저장매체로 정보를 기입할 수 있도록 프로세서에 커플링된다. 대안적으로, 저장 매체는 프로세서에 통합될 수도 있다. 프로세서 및 저장 매체는 ASIC 에 상주할 수도 있다. ASIC 는 사용자 단말기에 상주할 수도 있다. 대안적으로, 프로세서 및 저장 매체는 사용자 단말기 내의 이산 컴포넌트들로서 상주할 수도 있다.
개시된 실시형태들의 이전의 설명은 임의의 통상의 기술자가 본 개시를 실시하거나 사용하는 것을 가능하게 하도록 제공된다. 이들 실시형태들에 대한 여러 변경들은 통상의 기술자들에게 용이하게 명백할 것이고, 여기에 정의된 일반 원리들은 본 개시의 사상 또는 범위로부터 일탈하지 않고 다른 실시형태들에 적용될 수도 있다. 따라서, 본 개시는 여기에 도시된 실시형태들에 제한되도록 의도되지 않고 여기에 개시된 원리들 및 신규한 특징들과 일관되는 가장 넓은 범위와 조화되어야 한다.

Claims (30)

  1. 무선 로컬 영역 네트워크 (WLAN) 액세스 포인트 (AP) 와 보안 네트워크를 공유하는 무선 광역 네트워크 (WWAN) 기지국 (BS) 에 의한 보안 무선 통신들을 위한 방법으로서,
    사용자 장비 (UE) 와 보안 연결을 확립하는 단계;
    WWAN 에 대한 보안 콘텍스트에 기초하여 WLAN 에 대한 보안 콘텍스트를 도출하는 단계로서, 상기 WLAN 에 대한 보안 콘텍스트는 제 1 키를 포함하고, 상기 제 1 키는 상기 UE 에서 도출된 제 2 키와 매치하는, 상기 보안 콘텍스트를 도출하는 단계; 및
    상기 UE 와 보안 연관을 확립하기 위해 상기 WLAN AP 로 상기 제 1 키를 전달하는 단계를 포함하는, WWAN BS 에 의한 보안 무선 통신들을 위한 방법.
  2. 제 1 항에 있어서,
    상기 제 1 키는 페어와이즈 마스터 키 (pairwise master key: PMK) 를 포함하는, WWAN BS 에 의한 보안 무선 통신들을 위한 방법.
  3. 제 1 항에 있어서,
    상기 WWAN 에 대한 상기 보안 콘텍스트로부터 상기 제 2 키를 도출하기 위해 상기 UE 로 표시를 전송하는 단계를 더 포함하는, WWAN BS 에 의한 보안 무선 통신들을 위한 방법.
  4. 제 3 항에 있어서,
    상기 표시는 벤더 특정 확장을 통해 제공되는, WWAN BS 에 의한 보안 무선 통신들을 위한 방법.
  5. 제 3 항에 있어서,
    상기 WLAN AP 와 상기 보안 연관을 확립하기 위해 상기 UE 로 표시를 전송하는 단계를 더 포함하고, 여기서 상기 표시는 상기 WLAN AP 를 식별하며, 상기 WWAN BS 는 상기 WLAN AP 와 상기 보안 연관을 확립하기 위해 상기 UE 로 상기 표시를 전송하기 전에 상기 WLAN AP 로 상기 제 1 키를 전달하는, WWAN BS 에 의한 보안 무선 통신들을 위한 방법.
  6. 제 5 항에 있어서,
    상기 WLAN AP 와 상기 보안 연관을 확립하기 위한 상기 UE 로의 상기 표시는 상기 UE 에 대해 상기 WLAN AP 와 강건 보안 네트워크 연관 (RSNA) 를 확립하는 것을 나타내는, WWAN BS 에 의한 보안 무선 통신들을 위한 방법.
  7. 제 1 항에 있어서,
    상기 제 2 키를 도출하기 위해 사용할 상기 WWAN 의 특정 보안 콘텍스트의 표시를 상기 UE 에게 전송하는 단계를 더 포함하는, WWAN BS 에 의한 보안 무선 통신들을 위한 방법.
  8. 제 7 항에 있어서,
    상기 특정 보안 콘텍스트는 키 인덱스를 사용하여 표시되는, WWAN BS 에 의한 보안 무선 통신들을 위한 방법.
  9. 제 1 항에 있어서,
    상기 WWAN 에 대한 상기 보안 콘텍스트는 eNode B 키 또는 액세스 보안 관리 엔티티 (ASME) 키를 포함하고,
    키 도출 함수 (KDF) 는 상기 eNode B 키 또는 ASME 키로부터 상기 제 1 키를 도출하기 위해 사용되는, WWAN BS 에 의한 보안 무선 통신들을 위한 방법.
  10. 제 1 항에 있어서,
    상기 WWAN 에 대한 상기 보안 콘텍스트가 변경되면 새로운 키를 도출하는 단계로서, 상기 새로운 키는 KDF 를 사용하여 상기 WWAN 에 대한 변경된 상기 보안 콘텍스트에 기초하여 도출되는, 상기 새로운 키를 도출하는 단계를 더 포함하는, WWAN BS 에 의한 보안 무선 통신들을 위한 방법.
  11. 제 10 항에 있어서,
    상기 WWAN 에 대한 상기 변경된 보안 콘텍스트의 표시를 상기 UE 로 전송하는 단계;
    상기 WWAN 에 대한 상기 변경된 보안 콘텍스트에 기초하여 상기 새로운 키를 도출하고 상기 WLAN AP 로 상기 새로운 키를 제공하기 위해 상기 UE 로부터 표시를 수신하는 단계; 및
    상기 UE 로부터의 상기 표시에 응답하여 상기 WLAN AP 로 상기 새로운 키를 전달하는 단계를 더 포함하는, WWAN BS 에 의한 보안 무선 통신들을 위한 방법.
  12. 무선 로컬 영역 네트워크 (WLAN) 액세스 포인트 (AP) 와 보안 네트워크를 공유하는 무선 광역 네트워크 (WWAN) 기지국 (BS) 에 의한 보안 무선 통신들을 위한 장치로서,
    사용자 장비 (UE) 와 보안 연결을 확립하는 수단; 및
    WWAN 에 대한 보안 콘텍스트에 기초하여 WLAN 에 대한 보안 콘텍스트를 도출하는 수단으로서, 상기 WLAN 에 대한 보안 콘텍스트는 제 1 키를 포함하고, 상기 제 1 키는 상기 UE 에서 도출된 제 2 키와 매치하는, 상기 보안 콘텍스트를 도출하는 수단; 및
    상기 UE 와 보안 연관을 확립하기 위해 상기 WLAN AP 로 상기 제 1 키를 전달하는 수단을 포함하는, WWAN BS 에 의한 보안 무선 통신들을 위한 장치.
  13. 제 12 항에 있어서,
    상기 제 1 키는 페어와이즈 마스터 키 (pairwise master key: PMK) 를 포함하는, WWAN BS 에 의한 보안 무선 통신들을 위한 장치.
  14. 제 12 항에 있어서,
    상기 WWAN 에 대한 상기 보안 콘텍스트로부터 상기 제 2 키를 도출하기 위해 상기 UE 로 표시를 전송하는 수단을 더 포함하는, WWAN BS 에 의한 보안 무선 통신들을 위한 장치.
  15. 제 14 항에 있어서,
    상기 표시는 벤더 특정 확장을 통해 제공되는, WWAN BS 에 의한 보안 무선 통신들을 위한 장치.
  16. 제 14 항에 있어서,
    상기 WLAN AP 와 상기 보안 연관을 확립하기 위해 상기 UE 로 표시를 전송하는 수단을 더 포함하고, 여기서 상기 표시는 상기 WLAN AP 를 식별하며, 상기 WWAN BS 는 상기 WLAN AP 와 상기 보안 연관을 확립하기 위해 상기 UE 로 상기 표시를 전송하기 전에 상기 WLAN AP 로 상기 제 1 키를 전달하는, WWAN BS 에 의한 보안 무선 통신들을 위한 장치.
  17. 제 16 항에 있어서,
    상기 WLAN AP 와 상기 보안 연관을 확립하기 위한 상기 UE 로의 상기 표시는 상기 UE 에 대해 상기 WLAN AP 와 강건 보안 네트워크 연관 (RSNA) 를 확립하는 것을 나타내는, WWAN BS 에 의한 보안 무선 통신들을 위한 장치.
  18. 제 12 항에 있어서,
    상기 제 2 키를 도출하기 위해 사용할 상기 WWAN 의 특정 보안 콘텍스트의 표시를 상기 UE 에게 전송하는 수단을 더 포함하는, WWAN BS 에 의한 보안 무선 통신들을 위한 장치.
  19. 제 18 항에 있어서,
    상기 특정 보안 콘텍스트는 키 인덱스를 사용하여 표시되는, WWAN BS 에 의한 보안 무선 통신들을 위한 장치.
  20. 제 12 항에 있어서,
    상기 WWAN 에 대한 상기 보안 콘텍스트는 eNode B 키 또는 액세스 보안 관리 엔티티 (ASME) 키를 포함하고,
    키 도출 함수 (KDF) 는 상기 eNode B 키 또는 ASME 키로부터 상기 제 1 키를 도출하기 위해 사용되는, WWAN BS 에 의한 보안 무선 통신들을 위한 장치.
  21. 제 12 항에 있어서,
    상기 WWAN 에 대한 상기 보안 콘텍스트가 변경되면 새로운 키를 도출하는 수단으로서, 상기 새로운 키는 KDF 를 사용하여 상기 WWAN 에 대한 변경된 상기 보안 콘텍스트에 기초하여 도출되는, 상기 새로운 키를 도출하는 수단을 더 포함하는, WWAN BS 에 의한 보안 무선 통신들을 위한 장치.
  22. 제 21 항에 있어서,
    상기 WWAN 에 대한 상기 변경된 보안 콘텍스트의 표시를 상기 UE 로 전송하는 수단;
    상기 WWAN 에 대한 상기 변경된 보안 콘텍스트에 기초하여 상기 새로운 키를 도출하고 상기 WLAN AP 로 상기 새로운 키를 제공하기 위해 상기 UE 로부터 표시를 수신하는 수단; 및
    상기 UE 로부터의 상기 표시에 응답하여 상기 WLAN AP 로 상기 새로운 키를 전달하는 수단을 더 포함하는, WWAN BS 에 의한 보안 무선 통신들을 위한 장치.
  23. 무선 로컬 영역 네트워크 (WLAN) 액세스 포인트 (AP) 와 보안 네트워크를 공유하는 무선 광역 네트워크 (WWAN) 기지국 (BS) 에 의한 보안 무선 통신들을 위한 장치로서,
    메모리와 커플링된 적어도 하나의 프로세서를 포함하고,
    상기 적어도 하나의 프로세서는,
    사용자 장비 (UE) 와 보안 연결을 확립하고;
    WWAN 에 대한 보안 콘텍스트에 기초하여 WLAN 에 대한 보안 콘텍스트를 도출하는 것으로서, 상기 WLAN 에 대한 보안 콘텍스트는 제 1 키를 포함하고, 상기 제 1 키는 상기 UE 에서 도출된 제 2 키와 매치하는, 상기 보안 콘텍스트를 도출하며; 및
    상기 UE 와 보안 연관을 확립하기 위해 상기 WLAN AP 로 상기 제 1 키를 전달하도록
    구성된, WWAN BS 에 의한 보안 무선 통신들을 위한 장치.
  24. 제 23 항에 있어서,
    상기 제 1 키는 페어와이즈 마스터 키 (pairwise master key: PMK) 를 포함하는, WWAN BS 에 의한 보안 무선 통신들을 위한 장치.
  25. 제 23 항에 있어서,
    상기 WWAN 에 대한 상기 보안 콘텍스트로부터 상기 제 2 키를 도출하기 위해 상기 UE 로 표시를 전송하도록 구성된 송신기를 더 포함하는, WWAN BS 에 의한 보안 무선 통신들을 위한 장치.
  26. 제 25 항에 있어서,
    상기 송신기는 또한,
    상기 WLAN AP 와 상기 보안 연관을 확립하기 위해 상기 UE 로 표시를 전송하도록 구성되고, 여기서 상기 표시는 상기 WLAN AP 를 식별하며, 상기 WWAN BS 는 상기 WLAN AP 와 상기 보안 연관을 확립하기 위해 상기 UE 로 상기 표시를 전송하기 전에 상기 WLAN AP 로 상기 제 1 키를 전달하는, WWAN BS 에 의한 보안 무선 통신들을 위한 장치.
  27. 무선 로컬 영역 네트워크 (WLAN) 액세스 포인트 (AP) 와 보안 네트워크를 공유하는 무선 광역 네트워크 (WWAN) 기지국 (BS) 에 의한 보안 무선 통신들을 위한 저장된 컴퓨터 실행가능 코드를 갖는 컴퓨터 판독가능 저장 매체로서,
    사용자 장비 (UE) 와 보안 연결을 확립하는 코드;
    WWAN 에 대한 보안 콘텍스트에 기초하여 WLAN 에 대한 보안 콘텍스트를 도출하는 코드로서, 상기 WLAN 에 대한 보안 콘텍스트는 제 1 키를 포함하고, 상기 제 1 키는 상기 UE 에서 도출된 제 2 키와 매치하는, 상기 보안 콘텍스트를 도출하는 코드; 및
    상기 UE 와 보안 연관을 확립하기 위해 상기 WLAN AP 로 상기 제 1 키를 전달하는 코드를 포함하는, 컴퓨터 판독가능 저장 매체.
  28. 제 27 항에 있어서,
    상기 제 1 키는 페어와이즈 마스터 키 (pairwise master key: PMK) 를 포함하는, 컴퓨터 판독가능 저장 매체.
  29. 제 27 항에 있어서,
    상기 WWAN 에 대한 상기 보안 콘텍스트로부터 상기 제 2 키를 도출하기 위해 상기 UE 로 표시를 전송하는 코드를 더 포함하는, 컴퓨터 판독가능 저장 매체.
  30. 제 29 항에 있어서,
    상기 WLAN AP 와 상기 보안 연관을 확립하기 위해 상기 UE 로 표시를 전송하는 코드를 더 포함하고, 여기서 상기 표시는 상기 WLAN AP 를 식별하며, 상기 WWAN BS 는 상기 WLAN AP 와 상기 보안 연관을 확립하기 위해 상기 UE 로 상기 표시를 전송하기 전에 상기 WLAN AP 로 상기 제 1 키를 전달하는, 컴퓨터 판독가능 저장 매체.



KR1020177034879A 2012-12-21 2013-12-19 Wwan 보안 콘텍스트로부터 wlan 보안 콘텍스트를 도출하는 방법 및 디바이스 KR101964544B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201261740870P 2012-12-21 2012-12-21
US61/740,870 2012-12-21
US14/133,208 US9655012B2 (en) 2012-12-21 2013-12-18 Deriving a WLAN security context from a WWAN security context
US14/133,208 2013-12-18
PCT/US2013/076503 WO2014100393A1 (en) 2012-12-21 2013-12-19 Method and device for deriving a wlan security context from a wwan security context

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020157018649A Division KR101807379B1 (ko) 2012-12-21 2013-12-19 Wwan 보안 콘텍스트로부터 wlan 보안 콘텍스트를 도출하는 방법 및 디바이스

Publications (2)

Publication Number Publication Date
KR20170136022A KR20170136022A (ko) 2017-12-08
KR101964544B1 true KR101964544B1 (ko) 2019-04-01

Family

ID=50976346

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020157018649A KR101807379B1 (ko) 2012-12-21 2013-12-19 Wwan 보안 콘텍스트로부터 wlan 보안 콘텍스트를 도출하는 방법 및 디바이스
KR1020177034879A KR101964544B1 (ko) 2012-12-21 2013-12-19 Wwan 보안 콘텍스트로부터 wlan 보안 콘텍스트를 도출하는 방법 및 디바이스

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020157018649A KR101807379B1 (ko) 2012-12-21 2013-12-19 Wwan 보안 콘텍스트로부터 wlan 보안 콘텍스트를 도출하는 방법 및 디바이스

Country Status (6)

Country Link
US (2) US9655012B2 (ko)
EP (1) EP2936857B1 (ko)
JP (1) JP6239648B2 (ko)
KR (2) KR101807379B1 (ko)
CN (1) CN104854892B (ko)
WO (1) WO2014100393A1 (ko)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10356640B2 (en) 2012-11-01 2019-07-16 Intel Corporation Apparatus, system and method of cellular network communications corresponding to a non-cellular network
US9414392B2 (en) 2012-12-03 2016-08-09 Intel Corporation Apparatus, system and method of user-equipment (UE) centric access network selection
US9655012B2 (en) 2012-12-21 2017-05-16 Qualcomm Incorporated Deriving a WLAN security context from a WWAN security context
CN106899971B (zh) * 2013-01-17 2022-03-04 苹果公司 在蜂窝网络上通信非蜂窝接入网信息的装置、系统以及方法
US9160515B2 (en) 2013-04-04 2015-10-13 Intel IP Corporation User equipment and methods for handover enhancement using scaled time-to-trigger and time-of-stay
US10164693B2 (en) * 2013-05-09 2018-12-25 Intel IP Corporation Reduction of buffer overflow
US9801099B2 (en) * 2013-05-15 2017-10-24 Blackberry Limited Method and system for use of cellular infrastructure to manage small cell access
EP3046362B1 (en) * 2013-10-16 2018-08-15 Huawei Technologies Co., Ltd. Distribution method, base station and user equipment
EP3100501B1 (en) * 2014-01-28 2019-03-06 LG Electronics Inc. Method and apparatus for performing traffic steering in wireless communication system
EP3099029B1 (en) * 2014-01-28 2019-09-25 Huawei Technologies Co., Ltd. Security key changing method, and user equipment
US9788076B2 (en) * 2014-02-28 2017-10-10 Alcatel Lucent Internet protocol television via public Wi-Fi network
WO2016045073A1 (en) * 2014-09-26 2016-03-31 Intel Corporation Context-based resource access mediation
JP2017538345A (ja) * 2014-11-12 2017-12-21 ノキア ソリューションズ アンド ネットワークス オサケユキチュア 方法、装置およびシステム
KR101905941B1 (ko) 2014-11-13 2018-10-11 주식회사 케이티 Wlan 캐리어를 이용한 데이터 송수신 방법 및 그 장치
WO2016076634A2 (ko) * 2014-11-13 2016-05-19 주식회사 케이티 Wlan 캐리어를 이용한 데이터 송수신 방법 및 그 장치
WO2016134536A1 (zh) * 2015-02-28 2016-09-01 华为技术有限公司 密钥生成方法、设备及系统
US10051469B2 (en) * 2015-03-23 2018-08-14 Qualcomm Incorporated Schedule selection and connection setup between devices participating in a NAN data link
US9769661B2 (en) 2015-04-06 2017-09-19 Qualcomm, Incorporated Wireless network fast authentication / association using re-association object
US10631163B2 (en) * 2015-04-09 2020-04-21 Industrial Technology Research Institute LTE base station, UE and pre-association and pre-authentication methods thereof in WWAN-WLAN aggregation
CN106060812A (zh) * 2015-04-09 2016-10-26 财团法人工业技术研究院 长期演进技术基站与用户设备及其前置连结与认证的方法
CN106358187B (zh) * 2015-07-14 2019-10-18 宏达国际电子股份有限公司 处理认证程序的装置及方法
EP3119118B1 (en) * 2015-07-17 2020-07-15 HTC Corporation Handling of cellular-wireless local area network aggregation
WO2017026442A1 (ja) 2015-08-11 2017-02-16 京セラ株式会社 無線端末、基地局及びwlan装置
US10623951B2 (en) * 2016-03-09 2020-04-14 Qualcomm Incorporated WWAN-WLAN aggregation security
CN107295515B (zh) * 2016-04-01 2022-07-19 北京三星通信技术研究有限公司 一种支持基站间用户设备ue上下文恢复的方法及装置
US10079757B2 (en) 2016-04-07 2018-09-18 Gogo Llc Systems and methods for on-board access control
SG10201605752PA (en) * 2016-07-13 2018-02-27 Huawei Int Pte Ltd A unified authentication work for heterogeneous network
US10560879B2 (en) 2016-08-05 2020-02-11 Qualcomm Incorporated Techniques for establishing a secure connection between a wireless device and a local area network via an access node
US10313878B2 (en) * 2016-09-16 2019-06-04 Qualcomm Incorporated On-demand network function re-authentication based on key refresh
JP7114413B2 (ja) * 2018-09-06 2022-08-08 株式会社東海理化電機製作所 認証システム及び認証方法
CN114079908A (zh) 2020-08-14 2022-02-22 上海诺基亚贝尔股份有限公司 通信网络中的通信方法、设备、装置和存储介质
EP4211913A4 (en) * 2021-04-01 2024-03-06 Samsung Electronics Co., Ltd. METHODS, HOTSPOT DEVICE AND STATION DEVICE FOR CLOSED WI-FI HOTPOINT NETWORK

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070249352A1 (en) 2006-03-31 2007-10-25 Samsung Electronics Co., Ltd. System and method for optimizing authentication procedure during inter access system handovers
US20130095789A1 (en) 2011-10-14 2013-04-18 Ubiquisys Limited Access point

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9282455B2 (en) * 2004-10-01 2016-03-08 Intel Corporation System and method for user certificate initiation, distribution, and provisioning in converged WLAN-WWAN interworking networks
US8910271B2 (en) 2005-10-27 2014-12-09 Samsung Electronics Co., Ltd System and method for handover between interworking WLAN and EUTRAN access systems
FR2904913B1 (fr) * 2006-08-09 2008-09-26 Alcatel Sa Procede de gestion d'interfonctionnement pour le transfert de sessions de service multiples entre un reseau mobile et un reseau local sans fil, et equipement correspondant
US8533455B2 (en) * 2007-05-30 2013-09-10 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for combining internet protocol authentication and mobility signaling
EP2007160A1 (en) 2007-06-19 2008-12-24 Nokia Siemens Networks Oy Method and device for performing a handover and communication system comprising such device
WO2009020789A2 (en) * 2007-08-03 2009-02-12 Interdigital Patent Holdings, Inc. Security procedure and apparatus for handover in a 3gpp long term evolution system
US8121052B2 (en) 2008-05-15 2012-02-21 Nokia Siemens Networks Oy Framework for internetworking between WMAN and WLAN networks
JP4465015B2 (ja) * 2008-06-20 2010-05-19 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法
CN101534531B (zh) * 2009-04-02 2011-07-13 中兴通讯股份有限公司 一种网络切换方法及系统
US8588410B2 (en) 2009-04-06 2013-11-19 Elster Electricity, Llc Simplified secure symmetrical key management
US8429728B2 (en) * 2009-08-24 2013-04-23 Alcatel Lucent Pre-registration security support in multi-technology interworking
US20110130119A1 (en) 2009-12-02 2011-06-02 Symbol Technologies, Inc. Staging a mobile device to an enterprise network securely using voice channel of a wireless wide area network (wwan)
US8478258B2 (en) * 2010-03-05 2013-07-02 Intel Corporation Techniques to reduce false detection of control channel messages in a wireless network
US8804957B2 (en) 2010-03-29 2014-08-12 Nokia Corporation Authentication key generation arrangement
KR20140109478A (ko) * 2010-12-30 2014-09-15 인터디지탈 패튼 홀딩스, 인크 통신 핸드오프 시나리오를 위한 인증 및 보안 채널 설정
JP5895284B2 (ja) 2011-08-31 2016-03-30 パナソニックエコシステムズ株式会社 加湿フィルター用立体編物
US8819435B2 (en) 2011-09-12 2014-08-26 Qualcomm Incorporated Generating protocol-specific keys for a mixed communication network
US20130166910A1 (en) 2011-12-22 2013-06-27 Broadcom Corporation Revocable Security System and Method for Wireless Access Points
EP4068827A1 (en) * 2012-01-11 2022-10-05 Interdigital Patent Holdings, Inc. Method and apparatuses for accelerated link setup
US10433161B2 (en) * 2012-01-30 2019-10-01 Telefonaktiebolaget Lm Ericsson (Publ) Call handover between cellular communication system nodes that support different security contexts
US9655012B2 (en) 2012-12-21 2017-05-16 Qualcomm Incorporated Deriving a WLAN security context from a WWAN security context

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070249352A1 (en) 2006-03-31 2007-10-25 Samsung Electronics Co., Ltd. System and method for optimizing authentication procedure during inter access system handovers
US20130095789A1 (en) 2011-10-14 2013-04-18 Ubiquisys Limited Access point

Also Published As

Publication number Publication date
KR101807379B1 (ko) 2017-12-08
KR20150097608A (ko) 2015-08-26
JP2016506161A (ja) 2016-02-25
US9655012B2 (en) 2017-05-16
US20170208511A1 (en) 2017-07-20
JP6239648B2 (ja) 2017-11-29
CN104854892B (zh) 2019-03-26
CN104854892A (zh) 2015-08-19
EP2936857B1 (en) 2019-09-25
EP2936857A1 (en) 2015-10-28
WO2014100393A1 (en) 2014-06-26
KR20170136022A (ko) 2017-12-08
US20140181904A1 (en) 2014-06-26
US10356670B2 (en) 2019-07-16

Similar Documents

Publication Publication Date Title
KR101964544B1 (ko) Wwan 보안 콘텍스트로부터 wlan 보안 콘텍스트를 도출하는 방법 및 디바이스
CN109076079B (zh) 用于增强的非接入层安全的方法、装置和计算机可读介质
KR101617607B1 (ko) 기지국 자가 구성을 위한 방법 및 장치
KR101554396B1 (ko) 통신 시스템들에서 가입자 인증과 디바이스 인증을 바인딩하는 방법 및 장치
KR101699807B1 (ko) 중계기 배치를 위한 인증
KR102443184B1 (ko) 보안 비연결형 업링크 소형 데이터 송신을 위한 방법들 및 장치
EP3228152B1 (en) Method performed by a wlan node in an integrated wireless communications network, for applying security to received traffic data.

Legal Events

Date Code Title Description
A107 Divisional application of patent
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant