KR20070042243A - 릴레이 스테이션의 보안 제공 방법 - Google Patents
릴레이 스테이션의 보안 제공 방법 Download PDFInfo
- Publication number
- KR20070042243A KR20070042243A KR1020050097905A KR20050097905A KR20070042243A KR 20070042243 A KR20070042243 A KR 20070042243A KR 1020050097905 A KR1020050097905 A KR 1020050097905A KR 20050097905 A KR20050097905 A KR 20050097905A KR 20070042243 A KR20070042243 A KR 20070042243A
- Authority
- KR
- South Korea
- Prior art keywords
- relay station
- authentication
- station
- key
- base station
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims description 89
- 238000010295 mobile communication Methods 0.000 claims abstract description 6
- 230000008054 signal transmission Effects 0.000 claims abstract description 5
- 230000005540 biological transmission Effects 0.000 claims description 5
- 230000008569 process Effects 0.000 description 16
- 238000010586 diagram Methods 0.000 description 6
- 230000004044 response Effects 0.000 description 5
- 238000004891 communication Methods 0.000 description 4
- 238000009795 derivation Methods 0.000 description 4
- 230000011664 signaling Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B1/00—Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
- H04B1/59—Responders; Transponders
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B7/00—Radio transmission systems, i.e. using radiation field
- H04B7/14—Relay systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/162—Implementing security features at a particular protocol layer at the data link layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/08—Reselecting an access point
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/04—Large scale networks; Deep hierarchical networks
- H04W84/042—Public Land Mobile systems, e.g. cellular systems
- H04W84/047—Public Land Mobile systems, e.g. cellular systems using dedicated repeater stations
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
본 발명은 기지국과 이동국간의 신호 전송을 중계하는 릴레이 스테이션을 구비한 이동통신 시스템에서, 인증 프로토콜(Authentication Protocol)을 이용하여, 인증 서버로부터 상기 릴레이 스테이션 인증(Authentication)을 수행하는 단계와, 상기 인증 서버로부터 마스터 키(Master Key)를 수신하는 단계와, 상기 수신된 마스터 키로부터, 인증 키(Authentication Key)를 유도하는 단계와, 상기 유도된 인증키를 이용하여 메시지 인증 코드(MAC; Message Authentication Code) 키(Key)를 유도하는 단계 및 상기 유도된 메시지 인증 코드 키를 이용하여 이동국과 기지국 사이에 송수신 되는 신호를 중계하는 단계를 포함하여 이루어지는 릴레이 스테이션의 보안 제공 방법에 관한 것으로, 중계되는 데이터가 안전하게 전달될 수 있는 효과가 있다.
광대역 무선접속 시스템, 릴레이 스테이션, 인증 키
Description
도 1 은 광대역 무선접속 시스템에 적용되는 보안 부계층(Security Sublayer)를 나타낸 일실시예 구조도.
도 2 는 릴레이 스테이션(Relay Station)을 이용한 통신 수행 방법을 나타낸 일실시예 설명도.
도 3 은 릴레이 스테이션의 동작을 나타낸 일실시예 설명도.
도 4 는 광대역 무선접속 시스템에 적용되는 이동국 인증 절차를 나타낸 일실시예 흐름도.
도 5 는 고정식/임시 고정식 릴레이 스테이션의 네트워크 등록절차 및 중계 과정을 나타낸 일실시예 흐름도.
도 6 은 이동식 릴레이 스테이션의 네트워크 등록절차 및 중계 과정을 나타낸 일실시예 흐름도.
본 발명은 광대역 무선접속 시스템(Broadband Wireless Access System)에 적 용되는 보안 제공 방법에 관한 것으로서 보다 상세하게는, 이동국과 기지국 사이에서 신호를 중계하는 릴레이 스테이션의 보안을 제공하는 방법에 관한 것이다.
도 1 은 광대역 무선접속 시스템에 적용되는 보안 부계층(Security Sublayer)를 나타낸 일실시예 구조도이다. 도 1 에 도시된 바와 같이, 광대역 무선접속 시스템에서는 프라이버시 및 키 관리(Privacy and Key Management; 이하 'PKM') 프로토콜을 이용하여, 보안 요구 사항인 인증(Authentication), 데이터의 기밀성(privacy), 데이터의 무결성(integrity)을 제공한다.
인증 절차는 이동국이 망에 진입하는 경우 인증 키(Authentication Key)의 유효성 갱신을 통해 수행되며, 이동국이 핸드오버를 수행하는 경우에는, RSA(Rivest, Shamir, Adleman) 방식 또는 확장성 인증 프로토콜(EAP; Extensible Authentication Protocol)방식의 인증 프로토콜을 이용하여 수행될 수 있다.
이동국과 기지국 사이에 데이터의 기밀성 및 데이터의 무결성을 보장하기 위해 보안 연계(Security Association; SA)가 설정된다. 상기 SA 는 기지국과 이동국 사이에서, 사용자 데이터 전송 시 데이터 암호화(encryption) 및 무결성(integrity) 보장을 위해 사용되는 데이터 암호화 키와 초기화 벡터 등의 크립토 그래피 스위트(Cryptographic Suite)를 포함한다. 또한, PKM 프로토콜은 재인증을 통한 인증 키 갱신 절차와 암호화 키 갱신 절차 등을 정의함으로써, 합법적이지 않은 사용자에 의한 리플레이 공격(replay attack) 등의 위협으로부터 보호될 수 있도록 한다.
도 2 는 릴레이 스테이션(Relay Station)을 이용한 통신 수행 방법을 나타낸 일실시예 설명도이다. 도 2 에 도시된 바와 같이, 서비스 영역(coverage) 확장 및 데이터 처리량(throughput) 개선을 위해 릴레이 스테이션을 사용할 수 있다. 즉, 이동국과 기지국 사이에 릴레이 스테이션이 중계 역할을 함으로써, 서비스 영역이 확장되거나, 보다 높은 데이터 처리량을 제공할 수 있다. 릴레이 스테이션을 포함하는 네트워크는 릴레이 되는 데이터 경로의 종착점을 기지국으로 하는 트리(Tree) 구조를 가진다. 한편, 기존의 점대다(Point to Multi-Point : 이하 'PMP') 방식과 호환될 수 있으며, 릴레이 방식과 PMP 방식은 서로 동일한 주파수 대역을 사용하거나 또는 인접한 다른 주파수를 사용할 수 있다. 릴레이 스테이션은 고정식 릴레이 스테이션(Fixed Relay Station), 임시 고정식 릴레이 스테이션(Nomadic Relay Station), 이동식 릴레이 스테이션(Mobile Relay Station)을 포함한다.
도 3 은 릴레이 스테이션의 동작을 나타낸 일실시예 설명도이다. 도 3 에 도시된 바와 같이, 릴레이 스테이션은 데이터 처리량(throughput) 향상을 위한 릴레이 스테이션(32) 및 서비스 영역(Service Coverage) 확장을 위한 릴레이 스테이션(34)를 포함한다.
데이터 처리량(throughput) 향상을 위한 릴레이 스테이션(32)은 이동국(33)과 기지국(31)간에 교환되는 사용자 데이터를 중계한다. 한편, 기지국(31)으로부터 방송(Broadcasting) 형태로 전송되는 제어 메시지 또는 이동국(33)으로부터 전송되는 상향링크 제어 메시지는 기지국(31)과 이동국(33)간에 직접 송수신된다.
서비스 영역(Service Coverage) 확장을 위한 릴레이 스테이션(34)은 이동국(35)과 기지국(31)간에 교환되는 사용자 데이터 뿐 아니라, 기지국(31)으로부터 방 송(Broadcasting) 형태로 전송되는 제어 메시지 및 이동국(35)으로부터 전송되는 상향링크 제어 메시지를 중계한다.
따라서, 릴레이 스테이션을 이용하여 중계되는 데이터는 단말과 기지국이 직접 주고 받는 경우보다 1 프레임 이상 지연이 발생할 수 있다. 한편, 릴레이 스테이션은 데이터가 중계되는 이동국과의 채널 상황에 따른 변조 및 코딩 방식을 적용하여 데이터를 전송함으로써, 전체적인 데이터 처리량(Throughput)을 높일 수 있게 된다.
광대역 무선접속 시스템에 있어서, 보안(Security)을 위해 이동국과 기지국간 링크 계층(Link Layer)에서의 인증 및 데이터 암호화 과정을 제공할 수 있다. 상기 광대역 무선접속 시스템에서 릴레이 스테이션은 기지국과 이동국간의 데이터를 중계할 뿐 아니라, 릴레이 스테이션과 통신을 수행하는 이동국 리스트 제어를 위해 릴레이 스테이션과 기지국 사이 및 릴레이 스테이션과 각 이동국 사이에 필요한 시그널링 절차가 제공될 수 있다. 또한, 이동국이 핸드오버를 수행하는 경우, 릴레이 스테이션이 관여할 수도 있다.
상기와 같이, 기지국 또는 릴레이 스테이션과 이동국간의 맥 계층에서 제어 시그널링을 정의하고, 릴레이 스테이션에 의해 중계되는 데이터의 코딩 및 변조 제어를 수행하기 위해서, 릴레이 스테이션에 대한 인증 절차가 필요하다. 그러나, 종래 기술에 따르면, 릴레이 스테이션에 대한 인증 및 보안 관련 절차가 제공되지 않는 문제점이 있다.
본 발명은, 릴레이 스테이션을 구비한 광대역 무선접속 시스템에 있어서, 릴레이 스테이션에 대한 보안 제공 방법을 제공하는데 그 목적이 있다.
상기의 목적을 달성하기 위한 본 발명은 기지국과 이동국간의 신호 전송을 중계하는 릴레이 스테이션을 구비한 이동통신 시스템에서, 상기 릴레이 스테이션의 보안 제공 방법에 있어서, 인증 프로토콜(Authentication Protocol)을 이용하여, 인증 서버로부터 상기 릴레이 스테이션 인증(Authentication)을 수행하는 단계와, 상기 인증 서버로부터 마스터 키(Master Key)를 수신하는 단계와, 상기 수신된 마스터 키로부터, 인증 키(Authentication Key)를 유도하는 단계와, 상기 유도된 인증키를 이용하여 메시지 인증 코드(MAC; Message Authentication Code) 키(Key)를 유도하는 단계 및 상기 유도된 메시지 인증 코드 키를 이용하여 이동국과 기지국 사이에 송수신 되는 신호를 중계하는 단계를 포함하여 이루어진다.
또한 본 발명은 기지국과 이동국간의 신호 전송을 중계하는 릴레이 스테이션을 구비한 이동통신 시스템에서, 상기 릴레이 스테이션의 보안 제공 방법에 있어서, 인증 서버로부터 마스터 키(Master Key)를 수신하는 단계와, 상기 수신된 마스터 키로부터, 인증 키(Authentication Key)를 유도하는 단계와, 릴레이 스테이션에 의해 중계되는 이동국의 리스트를 생성하는 단계와, 상기 이동국 리스트를 상기 릴레이 스테이션에 전송하는 단계 및 상기 인증 키를 이용하여 상기 릴레이 스테이션과 상향 및 하향링크 신호를 송수신 하는 단계를 포함하여 이루어진다.
상술한 목적, 특징들 및 장점은 첨부된 도면과 관련한 다음의 상세한 설명을 통하여 보다 분명해 질 것이다. 이하 첨부된 도면을 참조하여 본 발명에 따른 바람직한 일실시예를 상세히 설명한다.
도 4 는 광대역 무선접속 시스템에 적용되는 이동국 인증 절차를 나타낸 일실시예 흐름도이다. 도 4 를 참조하면, 이동국이 네트워크에 등록하기 위해서 하향 채널을 검색하고, 기지국과의 상/하향 동기를 획득한다(S41). 이때, 이동국은 레인징을 수행함으로써 상향링크 전송 파라미터를 조정하고, 기지국과 인증 방식, 데이터 암호화 알고리즘, 데이터 무결성 알고리즘, 메시지 인증 방법 등과 같은 보안 관련 기본 성능에 대한 협상을 수행한다.
이동국은 기지국, 인증 서버와 확장성 인증 프로토콜(Extensible Authentication Protocol; 이하 'EAP')와 같은 인증 프로토콜을 통해 인증 절차를 수행한다(S42). 이동국 인증이 완료되면, 이동국은 인증서버로부터 마스터 키(Master Key)를 수신한다(S43).
한편, 기지국은 인증서버로부터 이동국에 대한 마스터 키(Master Key)를 수신하며(S44), 이동국과 기지국은 상기 수신된 마스터 키(Master Key)로부터 인증키(Authentication Key)를 생성한다. 이동국과 기지국은 상기 생성된 인증 키를 이용하여 매체 접속 제어(Media Access Control) 관리 메시지 무결성을 위한 메시지 인증 코드(Message Authentication Code) 키(Key)를 생성하고, 트래픽 암호화 키(Traffic Encryption Key; 이하 'TEK')를 암호화하기 위한 키 암호화 키(Key Encryption Key; 이하 'KEK')를 생성한다. 그리고, 이동국과 기지국은 3 웨이 핸드쉐이크(3 way handshake)를 수행함으로써 인증키의 유효성을 시험하고, 상호간의 인증을 수행한다(S45).
이동국은 기지국과 보안 연계(Security Association)를 설정함으로써, 사용자 데이터 전달을 위한 데이터 암호화 및 무결성 알고리즘, 트래픽 키 암호화 알고리즘 등을 결정하고, 기지국으로부터 실제로 사용자 데이터 암호화를 위한 TEK 를 수신한다(S46). 이동국은 보안관련 절차를 완료한 후, 필요한 네트워크 등록 절차를 수행한다.
이하에서는 릴레이 스테이션의 네트워킹 방법을 설명한다. 먼저, 릴레이 스테이션은 기지국과 통신을 수행하기 위해 네트워크 등록 절차 또는 핸드오버 절차를 수행한다. 그리고, 릴레이 스테이션은 상기 네트워크 등록 절차 또는 핸드오버 절차 수행 과정에서 인증서버로부터 릴레이 스테이션 인증을 위한 인증 절차를 수행한다.
상기 인증 절차를 통해 인증 서버로부터 부여 받은 인증 키로부터 기지국과 릴레이 스테이션이 서로 주고 받는 매체 접속 제어(Media Access Control) 관리 메시지의 무결성을 보장하는 메시지 인증 코드(Message Authentication Code) 키(Key)를 유도하고 이를 통해 릴레이 스테이션과 기지국 간의 제어 시그널링의 무결성을 보장한다.
릴레이 스테이션은 이동국과 기지국 간의 메시지 및 데이터를 중계하는 역할을 수행하지만, 릴레이 스테이션과 기지국 또는 릴레이 스테이션과 이동국 사이에 별도의 SA 를 설정하지는 않는다. 따라서, 릴레이 스테이션은 이동국 또는 기지국으로부터 수신하는 암호화된 매체 접속 제어(MAC) 프로토콜 데이터 유닛(PDU; Protocol Data Unit)에 대하여 별도의 데이터 암호화 또는 복호화를 수행하지 않고 기지국 혹은 이동국에 전송한다.
이하에서는 릴레이 스테이션의 형태에 따라, 고정식/임시 고정식과 이동식 릴레이 스테이션에 각각 적용되는 보안 제공 방법을 설명한다. 고정식/임시 고정식 릴레이 스테이션은 네트워크 등록 절차 수행 및 중계를 수행하는 이동국의 리스트 구성, 중계 수행, 릴레이 스테이션의 재인증, 릴레이 스테이션의 네트워크 등록 해제하는 과정에 따라 동작을 수행한다. 한편, 이동식 릴레이 스테이션의 경우, 앞서 설명한 고정식/임시 고정식 릴레이 스테이션에서 수행되는 동작 과정 뿐 아니라, 릴레이 스테이션의 다른 기지국 영역으로 핸드오버를 수행하는 경우, 이에 따른 릴레이 스테이션의 재인증 및 릴레이되는 이동국들에 대한 그룹 핸드오버 과정이 추가적으로 제공될 수 있다.
도 5 는 고정식/임시 고정식 릴레이 스테이션의 네트워크 등록절차 및 중계 과정을 나타낸 일실시예 흐름도이다. 도 5 를 참조하면, 릴레이 스테이션이 기지국과의 통신을 위해서 기지국으로부터 하향링크 프레임 동기를 획득하고, 상/하향링크 맵 메시지와 상/하향링크 채널 정보 메시지를 수신한다(S501). 릴레이 스테이션은 기지국과 레인징 과정을 통해 상향링크 전송 파라미터를 조정한다(S502). 이때 릴레이 스테이션 식별자를 기지국에 전달하며, 기지국은 해당 릴레이 스테이션에게 관리연결식별자(Management Connection ID)를 할당한다. 릴레이 스테이션의 관리 연결식별자를 통해 릴레이 스테이션과 기지국 간의 매체 접속 제어(MAC; Media Access Control) 관리 메시지 교환 및 이동국과 기지국 간의 데이터 중계가 수행될 수 있다.
그리고, 릴레이 스테이션은 기지국과 기본 성능에 대한 협상을 수행하는데, 이때 Relay Station의 Type이 고정식인지, 임시 고정식인지 또는 이동식인지를 협상하고, 인증 방식 및 메시지 인증 코드 방식 등과 같은 보안 관련 기본 성능을 협상한다(S503). 릴레이 스테이션은 기지국 및 인증 서버와 인증 프로토콜을 이용하여 릴레이 스테이션에 대한 인증 절차를 수행한다(S504). 상기 인증 프로토콜의 일례로 확장성 인증 프로토콜(Extensible Authentication Protocol; 이하 'EAP')을 사용할 수 있다.
인증서버로부터 릴레이 스테이션의 인증이 완료되면, 릴레이 스테이션 및 기지국은 인증서버로부터 마스터 키(Master Key)를 수신하고(S505), 수신한 마스터 키로부터 인증 키(Authorization Key; 이하 'AK')를 유도하고(S506), 상기 유도된 AK 를 바탕으로 키 유도 함수에 의해 메시지 인증 코드(MAC; Message Authentication Code) 키(Key)를 유도한다.
한편, 기지국은 중계가 수행될 이동국의 리스트를 설정하고(S507), 릴레이 스테이션에 중계가 수행될 이동국의 리스트를 전달한다(S508). 이때, 중계가 수행될 이동국 정보는 상향/하향링크 맵 메시지(UL/DL MAP Message)를 이용하여 전송하거나, 다른 매체 접속 제어 (MAC; Media Access Control) 관리 메시지를 통해 릴레이 스테이션에 전송할 수 있다. 또한, 릴레이 스테이션이 매체 접속 제어 (MAC; Media Access Control) 관리 메시지를 이용하여 기지국에 중계가 수행될 이동국의 리스트를 전송할 수도 있다.
릴레이 스테이션은 기지국으로부터 하향링크 데이터를 수신하여 중계할 이동국에 전송하고(S509), 이동국으로부터 상향링크 데이터를 수신하여 기지국에 전송한다(S510). 상기 상향 및 하향링크 데이터의 중계기능은 릴레이 스테이션의 인증 키가 기지국과 릴레이 스테이션간에 유효한 기간 동안만 수행된다. 따라서, 릴레이 스테이션의 인증키를 갱신할 필요가 생기면, S504 ~ S506 과정의 인증 절차를 수행한다. 인증 키가 만료될 때까지 릴레이 스테이션이 재인증 절차를 통해 인증 키를 갱신하지 못한 경우에, 기지국은 릴레이 스테이션의 중계를 통하지 않고 이동국과 직접 통신을 수행하게 된다.
상기 실시예는 EAP 기반의 인증 방법을 사용하여 릴레이 스테이션의 인증을 수행하는 경우를 나타내었으나, 인증서 기반 RSA 방식의 인증 방법을 사용하여 릴레이 스테이션의 인증을 수행하는 경우, S504 ~ S506 과정과 S512 ~ S514 과정 대신에 다음과 같은 과정이 포함될 수 있다. 릴레이 스테이션이 기지국에게 X.509 확인서(certificate)가 포함된 인증 요청 메시지를 전달하고, 기지국은 릴레이 스테이션의 인증서를 바탕으로 릴레이 스테이션의 인증을 수행한 후, 인증 키(Authorization Key)가 포함된 인증 응답 메시지를 전달한다. 그리고, 릴레이 스테이션은 기지국으로부터 전달받은 인증 키를 바탕으로 키 유도 함수에 의해 메시지 인증 코드(MAC; Message Authentication Code) 키(Key)를 유도하고, 이를 사용하여 이후에 기지국과 릴레이 스테이션에 교환되는 관리 메시지의 무결성을 위한 메시지 인증을 수행한다.
도 6 은 이동식 릴레이 스테이션의 네트워크 등록절차 및 중계 과정을 나타 낸 일실시예 흐름도이다. 도 6 을 참조하면, 릴레이 스테이션이 기지국과의 통신을 위해서 기지국으로부터 하향링크 프레임 동기를 획득하고, 상/하향링크 맵 메시지와 상/하향링크 채널 정보 메시지를 수신한다(S601). 릴레이 스테이션은 기지국과 레인징 과정을 통해 상향링크 전송 파라미터를 조정한다(S602). 이때 릴레이 스테이션 식별자를 기지국에 전달하며, 기지국은 해당 릴레이 스테이션에게 관리연결식별자(Management Connection ID)를 할당한다. 릴레이 스테이션의 관리 연결식별자를 통해 릴레이 스테이션과 기지국 간의 매체 접속 제어(MAC; Media Access Control) 관리 메시지 교환 및 이동국과 기지국 간의 데이터 중계가 수행될 수 있다.
그리고, 릴레이 스테이션은 기지국과 기본 성능에 대한 협상을 수행하는데, 이때 Relay Station의 Type이 고정식인지, 임시 고정식인지 또는 이동식인지를 협상하고, 인증 방식 및 메시지 인증 코드 방식 등과 같은 보안 관련 기본 성능을 협상한다(S603). 릴레이 스테이션은 기지국 및 인증 서버와 인증 프로토콜을 이용하여 릴레이 스테이션에 대한 인증 절차를 수행한다(S604). 상기 인증 프로토콜의 일례로 확장성 인증 프로토콜(Extensible Authentication Protocol; 이하 'EAP')을 사용할 수 있다.
인증서버로부터 릴레이 스테이션의 인증이 완료되면, 릴레이 스테이션 및 기지국은 인증서버로부터 마스터 키(Master Key)를 수신하고(S605), 수신한 마스터 키로부터 인증 키(Authorization Key; 이하 'AK')를 유도하고(S606), 상기 유도된 AK 를 바탕으로 키 유도 함수에 의해 메시지 인증 코드(MAC; Message Authentication Code) 키(Key)를 유도한다.
한편, 기지국은 중계가 수행될 이동국의 리스트를 설정하고(S607), 릴레이 스테이션에 중계가 수행될 이동국의 리스트를 전달한다(S608). 이때, 중계가 수행될 이동국 정보는 상향/하향링크 맵 메시지(UL/DL MAP Message)를 이용하여 전송하거나, 다른 매체 접속 제어 (MAC; Media Access Control) 관리 메시지를 통해 릴레이 스테이션에 전송할 수 있다. 또한, 릴레이 스테이션이 매체 접속 제어 (MAC; Media Access Control) 관리 메시지를 이용하여 기지국에 중계가 수행될 이동국의 리스트를 전송할 수도 있다.
릴레이 스테이션은 기지국으로부터 하향링크 데이터를 수신하여 중계할 이동국에 전송하고(S609), 이동국으로부터 상향링크 데이터를 수신하여 기지국에 전송한다(S610). 상기 상향 및 하향링크 데이터의 중계기능은 릴레이 스테이션의 인증 키가 기지국과 릴레이 스테이션간에 유효한 기간 동안만 수행된다. 따라서, 릴레이 스테이션의 인증키를 갱신할 필요가 생기면, S604 ~ S607 과정의 인증 절차를 수행한다. 인증 키가 만료될 때까지 릴레이 스테이션이 재인증 절차를 통해 인증 키를 갱신하지 못한 경우에, 기지국은 릴레이 스테이션의 중계를 통하지 않고 이동국과 직접 통신을 수행하게 된다.
이동식 릴레이 스테이션은 인근 기지국의 신호품질을 측정하여 필요한 경우에는 핸드오버 관련 동작을 수행할 수 있다. 릴레이 스테이션이 핸드오버를 수행할 것으로 결정하면(S611), 릴레이 스테이션은 매체 접속 제어(MAC; Media Access Control) 관리 메시지(MOB_RSHO-REQ)를 이용하여 서비스 제공 기지국(Serving Base Station)에 핸드오버 요청을 한다(S612). 이때, 릴레이 스테이션은 중계가 수행되는 이동국의 핸드오버 요청을 대신 해 주거나, 릴레이 스테이션의 핸드오버 요청을 통해 중계가 수행되는 이동국들의 핸드오버 요청을 수신한 것과 동일하게 동작할 수 있다.
서비스 제공 기지국은 핸드오버 알림과 함께 릴레이 스테이션의 보안 능력(Security Capability) 및 인증 키 컨텍스트를 포함하는 보안(Security) 정보와 중계가 수행되는 이동국들의 보안 및 서비스 컨텍스트 정보를 포함하는 서비스 동작 파라미터를 핸드오버 목적 기지국(Target Base Station)에 전송함으로써, 백본망(Backbone)에 릴레이 스테이션 및 중계되는 이동국들의 핸드오버 정보를 전송한다(S613).
핸드오버 목적 기지국은 백본을 통해 핸드오버 수용 가능 여부 등과 같은 핸드오버 알림에 대한 응답을 서비스 제공 기지국에 전송한다(S614). 서비스 제공 기지국은 핸드오버 목적 기지국 식별자가 포함된 핸드오버 응답 메시지(MOB_BSHO-RSP)를 사용하여 릴레이 스테이션의 핸드오버 요청에 대한 응답을 수행하고(S615), 릴레이 스테이션은 핸드오버 지시 메시지(MOB_RSHO-IND)를 사용하여 핸드오버 목적 기지국으로 핸드오버를 수행한다는 것을 상기 서비스 제공 기지국에 알린다(S616).
서비스 제공 기지국은 릴레이 스테이션에 의해 중계되는 이동국들과 관련된 무선 자원을 해제하고(S617), 레인징 절차를 통해 핸드오버 목적 기지국과 전송 파라미터를 조정하고, 릴레이 스테이션의 관리 연결 식별자 및 보안 관련 파라미터를 갱신한다(S618). 릴레이 스테이션이 핸드오버를 통해 재인증 절차를 수행할 필요가 있는 경우에는, S601~S606 과정을 수행하여 기지국 및 인증 서버와 재인증 절차를 수행한다(S619).
릴레이 스테이션의 핸드오버 수행에 따라 중계되는 이동국들이, 핸드오버 목적 기지국과 관련하여 기본 성능 파라미터, 인증 키 및 데이터 암호화 키 등과 같은 보안(Security) 파라미터, CID 및 QoS 파라미터와 같은 서비스 플로우(Service Flow) 파라미터 등이 갱신될 필요가 있는 경우에는, 기지국으로부터 갱신된 파라미터를 MAC(Media Access Control) 관리 메시지를 통해 수신함으로써 서비스의 연속성이 유지되도록 할 수 있다(S620).
릴레이 스테이션이 핸드오버를 수행함에 따라, 중계되는 이동국이 새로운 기지국에 진입하는 과정에서 이동국에 대한 재인증 절차가 수행될 필요가 있는 경우, 이동국은 인증 서버 및 기지국과 도 4 에 도시된 S42 ~ S46 의 과정을 수행한다.
본 실시예에서는, 이동식 릴레이 스테이션의 네트워크 진입(entry) 및 핸드오버시에 적용되는 보안관련 절차를 설명하였다. 그러나, 이동식 릴레이 스테이션에 있어서도 인증키 갱신을 위한 재인증이 필요한 경우에는, 도 5 에 도시된 S511 및 S514 의 과정을 수행할 수 있다.
위의 실시 예는 EAP 기반의 인증 방법을 사용하여 릴레이 스테이션의 인증을 수행하는 경우를 나타내었으나, 인증서 기반 RSA 방식의 인증 방법을 사용하여 릴레이 스테이션의 인증을 수행하는 경우, S604 ~ S606 과정과 재 인증이 필요한 S619 과정의 절차를 대신에 다음과 같은 절차를 수행할 수 있다.
릴레이 스테이션은 기지국에게 릴레이 스테이션의 X.509 확인서가 포함된 인 증 요청 메시지를 전달하고, 기지국은 릴레이 스테이션의 인증서를 바탕으로 릴레이 스테이션의 인증을 수행한 후, 인증 키(Authorization Key)가 포함된 인증 응답 메시지를 전달한다. 그리고, 릴레이 스테이션은 기지국으로부터 전달받은 인증 키를 바탕으로 키 유도 함수에 의해 메시지 인증 코드(MAC; Message Authentication Code) 키(Key)를 유도하고, 이를 사용하여 이후에 기지국과 릴레이 스테이션에 교환되는 관리 메시지의 무결성을 위한 메시지 인증을 수행한다.
이상에서 설명한 본 발명은, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에 있어 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변형 및 변경이 가능하므로 전술한 실시예 및 첨부된 도면에 의해 한정되는 것이 아니다.
본 발명은 릴레이 스테이션을 구비한 이동통신 시스템에서, 릴레이 스테이션에 대한 인증방법을 제공함으로써, 중계되는 데이터가 안전하게 전달될 수 있는 효과가 있다.
Claims (12)
- 기지국과 이동국간의 신호 전송을 중계하는 릴레이 스테이션을 구비한 이동통신 시스템에서, 상기 릴레이 스테이션의 보안 제공 방법에 있어서,인증 프로토콜(Authentication Protocol)을 이용하여, 인증 서버로부터 상기 릴레이 스테이션 인증(Authentication)을 수행하는 단계;상기 인증 서버로부터 마스터 키(Master Key)를 수신하는 단계;상기 수신된 마스터 키로부터, 인증 키(Authentication Key)를 유도하는 단계;상기 유도된 인증키를 이용하여 메시지 인증 코드(MAC; Message Authentication Code) 키(Key)를 유도하는 단계; 및상기 유도된 메시지 인증 코드 키를 이용하여 이동국과 기지국 사이에 송수신 되는 신호를 중계하는 단계를 포함하여 이루어지는 릴레이 스테이션의 보안 제공 방법.
- 제 1 항에 있어서,상기 인증 프로토콜은 확장성 인증 프로토콜(EAP; Extensible Authentication Protocol)인 것을 특징으로 하는 릴레이 스테이션의 보안 제공 방법.
- 제 1 항에 있어서,상기 신호를 중계하는 단계는, 상기 이동국 및 상기 기지국과 보안 연계(Security Association; SA)를 설정하지 않고 신호를 중계하는 것을 특징으로 하는 릴레이 스테이션의 보안 제공 방법.
- 제 3 항에 있어서,상기 인증 키 갱신이 필요한 경우, 상기 릴레이 스테이션 인증을 수행하는 단계 내지 메시지 인증 코드 키를 유도하는 단계를 더 포함하여 이루어지는 릴레이 스테이션의 보안 제공 방법.
- 제 3 항에 있어서,중계가 수행되는 이동국 리스트를 수신하는 단계를 더 포함하여 이루어지는 릴레이 스테이션의 보안 제공 방법.
- 제 1 항에 있어서,상기 릴레이 스테이션은 고정식(fixed) 또는 반고정식(nomadic) 릴레이 스테이션인 것을 특징으로 하는 릴레이 스테이션의 보안 제공 방법.
- 제 1 항에 있어서,상기 릴레이 스테이션은 이동식(mobile) 릴레이 스테이션인 것을 특징으로 하는 릴레이 스테이션의 보안 제공 방법.
- 제 7 항에 있어서,상기 기지국으로부터 제 2 기지국으로 릴레이 스테이션 핸드오버를 수행하는 단계; 및상기 제 2 기지국과 전송 파라미터 조정, 릴레이 스테이션의 관리 연결 식별자(Management CID) 및 보안 관련 파라미터 갱신을 위한 레인징 절차를 수행하는 단계를 포함하여 이루어지는 릴레이 스테이션 보안 제공 방법.
- 제 8 항에 있어서,상기 인증 키 갱신이 필요한 경우, 상기 릴레이 스테이션 인증을 수행하는 단계 내지 메시지 인증 코드 키를 유도하는 단계를 더 포함하여 이루어지는 릴레이 스테이션의 보안 제공 방법.
- 제 1 항에 있어서,상기 릴레이 스테이션은 데이터 처리량(throughput) 향상을 위한 릴레이 스테이션 및 서비스 영역(Service Coverage) 확장을 위한 릴레이 스테이션 중 어느 하나인 것을 특징으로 하는 릴레이 스테이션의 보안 제공 방법.
- 기지국과 이동국 간의 신호 전송을 중계하는 릴레이 스테이션을 구비한 이동통신 시스템에서, 상기 릴레이 스테이션의 보안 제공 방법에 있어서,인증 서버로부터 마스터 키(Master Key)를 수신하는 단계;상기 수신된 마스터 키로부터, 인증 키(Authentication Key)를 유도하는 단계;릴레이 스테이션에 의해 중계되는 이동국의 리스트를 생성하는 단계;상기 이동국 리스트를 상기 릴레이 스테이션에 전송하는 단계; 및상기 인증 키를 이용하여 상기 릴레이 스테이션과 상향 및 하향링크 신호를 송수신하는 단계를 포함하여 이루어지는 릴레이 스테이션의 보안 제공 방법.
- 제 11 항에 있어서,상기 이동국 리스트는, 상향/하향링크 맵 메시지 또는 매체 접속 제어(Medium Access Control) 관리 메시지를 통해 전송되는 것을 특징으로 하는 릴레이 스테이션의 보안 제공 방법.
Priority Applications (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020050097905A KR101137340B1 (ko) | 2005-10-18 | 2005-10-18 | 릴레이 스테이션의 보안 제공 방법 |
PCT/KR2006/004235 WO2007046630A2 (en) | 2005-10-18 | 2006-10-18 | Method of providing security for relay station |
CN2006800389225A CN101292558B (zh) | 2005-10-18 | 2006-10-18 | 为中继站提供安全性的方法 |
US12/090,634 US8107629B2 (en) | 2005-10-18 | 2006-10-18 | Method of providing security for relay station |
JP2008536492A JP4712094B2 (ja) | 2005-10-18 | 2006-10-18 | リレーステーションの保安提供方法 |
CA2625085A CA2625085C (en) | 2005-10-18 | 2006-10-18 | Method of providing security for relay station |
EP06799309.7A EP1946580B1 (en) | 2005-10-18 | 2006-10-18 | Method of providing security for relay station |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020050097905A KR101137340B1 (ko) | 2005-10-18 | 2005-10-18 | 릴레이 스테이션의 보안 제공 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20070042243A true KR20070042243A (ko) | 2007-04-23 |
KR101137340B1 KR101137340B1 (ko) | 2012-04-19 |
Family
ID=37962913
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020050097905A KR101137340B1 (ko) | 2005-10-18 | 2005-10-18 | 릴레이 스테이션의 보안 제공 방법 |
Country Status (7)
Country | Link |
---|---|
US (1) | US8107629B2 (ko) |
EP (1) | EP1946580B1 (ko) |
JP (1) | JP4712094B2 (ko) |
KR (1) | KR101137340B1 (ko) |
CN (1) | CN101292558B (ko) |
CA (1) | CA2625085C (ko) |
WO (1) | WO2007046630A2 (ko) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010101442A2 (ko) * | 2009-03-06 | 2010-09-10 | 삼성전자주식회사 | 이동 중계국을 지원하는 광대역 무선통신 시스템의 그룹 핸드오버 방법 및 장치 |
KR100983796B1 (ko) * | 2007-09-04 | 2010-09-27 | 인더스트리얼 테크놀로지 리서치 인스티튜트 | 통신 시스템에서 보안 연계를 구축하고 핸드오프 인증을 수행하기 위한 방법 및 장치 |
KR101115530B1 (ko) * | 2009-12-21 | 2012-02-27 | 한국전자통신연구원 | 다중 접속 네트워크 환경에서의 단말 인증 방법 |
KR20130004921A (ko) * | 2010-04-27 | 2013-01-14 | 닛본 덴끼 가부시끼가이샤 | 이동 통신 시스템, 중계국, 및 중계국의 제어 방법 및 프로그램 |
US8904167B2 (en) | 2010-01-22 | 2014-12-02 | Qualcomm Incorporated | Method and apparatus for securing wireless relay nodes |
US9385862B2 (en) | 2010-06-16 | 2016-07-05 | Qualcomm Incorporated | Method and apparatus for binding subscriber authentication and device authentication in communication systems |
KR20190005044A (ko) * | 2017-07-05 | 2019-01-15 | 주식회사 케이티 | 상호 인증 방법 및 그 시스템 |
Families Citing this family (52)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100901137B1 (ko) * | 2006-01-03 | 2009-06-04 | 삼성전자주식회사 | 다중 홉 릴레이 방식 무선 접속 통신시스템에서 연결식별자관리 방법 및 장치 |
WO2007131347A1 (en) * | 2006-05-11 | 2007-11-22 | Nortel Networks Limited | Media access control protocol for multi-hop network systems and method therefore |
US8023446B2 (en) | 2006-09-28 | 2011-09-20 | Hang Zhang | Systems and methods for facilitating intra-cell-peer-to-peer communication |
US8060741B2 (en) * | 2006-12-29 | 2011-11-15 | Industrial Technology Research Institute | System and method for wireless mobile network authentication |
CN101296482B (zh) * | 2007-04-28 | 2012-12-12 | 华为技术有限公司 | 实现消息认证的方法、基站、中继站及中继通信系统 |
US8325922B1 (en) * | 2007-07-20 | 2012-12-04 | Apple Inc. | Group key security in a multihop relay wireless network |
CN101436931B (zh) * | 2007-09-04 | 2013-07-10 | 财团法人工业技术研究院 | 无线通信系统中提供安全通信的方法、系统、基站与中继站 |
US20090271626A1 (en) * | 2007-09-04 | 2009-10-29 | Industrial Technology Research Institute | Methods and devices for establishing security associations in communications systems |
EP2223493B1 (en) * | 2007-12-19 | 2017-11-22 | Nokia Technologies Oy | Methods, apparatuses, system and related computer program products for handover security |
CN101217811B (zh) * | 2008-01-17 | 2010-06-02 | 西安西电捷通无线网络通信有限公司 | 一种宽带无线多媒体网络广播通信的安全传输方法 |
JP5251191B2 (ja) * | 2008-03-19 | 2013-07-31 | 富士通株式会社 | 移動通信端末装置及び通信制御方法 |
KR101400715B1 (ko) * | 2008-04-02 | 2014-05-29 | 연세대학교 산학협력단 | 협력 전송 기법 및 네트워크 코딩 전송 기법을 이용한 통신장치 및 그 방법 |
CN101689990B (zh) * | 2008-04-30 | 2011-11-16 | 联发科技股份有限公司 | 流量加密密钥的产生方法 |
TWI507059B (zh) * | 2008-04-30 | 2015-11-01 | Mediatek Inc | 行動台、基地台及流量加密密鑰之產生方法 |
US20100002621A1 (en) * | 2008-07-03 | 2010-01-07 | Fujitsu Microelectronics Limited | System and Method for Implementing an Out-of-Band Relay Scheme |
CN101640886B (zh) * | 2008-07-29 | 2012-04-25 | 上海华为技术有限公司 | 鉴权方法、重认证方法和通信装置 |
KR101429672B1 (ko) * | 2008-08-05 | 2014-08-13 | 삼성전자주식회사 | 이동 중계국을 지원하는 광대역 무선통신 시스템의핸드오버 장치 및 방법 |
US8644514B2 (en) * | 2008-10-31 | 2014-02-04 | Nokia Siemens Networks Oy | Security model for a relay network system |
US8654701B2 (en) * | 2008-11-13 | 2014-02-18 | Telefonaktiebolaget Lm Ericsson (Publ) | Creation and signalling of UE lists to support frequency selective repeater operation |
EP2405703A4 (en) * | 2009-03-06 | 2016-08-03 | China Mobile Comm Corp | METHOD, SYSTEM AND NETWORK DEVICE FOR NETWORK ACCESS TO RELAY N UD |
US8797940B2 (en) | 2009-03-11 | 2014-08-05 | Telefonaktiebolaget L M Ericsson (Publ) | Setup and configuration of relay nodes |
JPWO2010116621A1 (ja) * | 2009-03-30 | 2012-10-18 | パナソニック株式会社 | 無線通信装置 |
KR101531521B1 (ko) * | 2009-04-14 | 2015-06-25 | 엘지전자 주식회사 | 비제어 핸드오버 수행방법 |
WO2010120026A1 (en) * | 2009-04-14 | 2010-10-21 | Lg Electronics Inc. | Method for performing uncontrolled handover |
EP2421292B1 (en) * | 2009-04-30 | 2015-04-15 | Huawei Technologies Co., Ltd. | Method and device for establishing security mechanism of air interface link |
CN101932123B (zh) * | 2009-06-23 | 2013-05-08 | 财团法人资讯工业策进会 | 中继台及其后端连线方法 |
CN102056159B (zh) * | 2009-11-03 | 2014-04-02 | 华为技术有限公司 | 一种中继系统的安全密钥获取方法、装置 |
CN102098676B (zh) * | 2010-01-04 | 2015-08-12 | 电信科学技术研究院 | 一种实现完整性保护的方法、装置和系统 |
CN102158860B (zh) * | 2010-02-12 | 2014-05-21 | 华为技术有限公司 | 无线节点入网方法、系统及中继节点 |
US9504079B2 (en) * | 2010-02-22 | 2016-11-22 | Huawei Technologies Co., Ltd. | System and method for communications in communications systems with relay nodes |
KR101678814B1 (ko) * | 2010-04-12 | 2016-11-23 | 삼성전자주식회사 | 광대역 무선통신 시스템에서 협력적 핸드오버 지원 장치 및 방법 |
JP5865358B2 (ja) | 2010-06-04 | 2016-02-17 | ボード・オブ・リージエンツ,ザ・ユニバーシテイ・オブ・テキサス・システム | 無線通信方式、システムおよびコンピュータプログラム製品 |
US8738072B1 (en) * | 2010-06-06 | 2014-05-27 | Razmig Hagop Messerian | Devices and methods for transferring a multimedia mobile call data from a mobile device to a device having a display |
US8839373B2 (en) * | 2010-06-18 | 2014-09-16 | Qualcomm Incorporated | Method and apparatus for relay node management and authorization |
JP5053424B2 (ja) * | 2010-07-29 | 2012-10-17 | 株式会社バッファロー | 中継装置、無線通信装置、ネットワークシステム、プログラム、および、方法 |
US9794949B2 (en) | 2010-07-30 | 2017-10-17 | Board Of Regents, The University Of Texas System | Distributed rate allocation and collision detection in wireless networks |
CN102595395A (zh) * | 2011-01-14 | 2012-07-18 | 中兴通讯股份有限公司 | 一种中继节点的认证方法及系统 |
WO2012122508A2 (en) | 2011-03-09 | 2012-09-13 | Board Of Regents | Network routing system, method, and computer program product |
US8752127B2 (en) * | 2011-05-26 | 2014-06-10 | First Data Corporation | Systems and methods for identifying devices by a trusted service manager |
US9066287B2 (en) | 2012-01-24 | 2015-06-23 | Qualcomm Incorporated | Systems and methods of relay selection and setup |
US20130235792A1 (en) * | 2012-03-08 | 2013-09-12 | Qualcomm Incorporated | Systems and methods for establishing a connection setup through relays |
CN103313226B (zh) * | 2012-03-16 | 2016-04-20 | 电信科学技术研究院 | 一种进行节点选择功能的方法、系统和设备 |
US9794796B2 (en) | 2012-06-13 | 2017-10-17 | Qualcomm, Incorporation | Systems and methods for simplified store and forward relays |
US9510271B2 (en) | 2012-08-30 | 2016-11-29 | Qualcomm Incorporated | Systems, apparatus, and methods for address format detection |
US9155101B2 (en) | 2012-08-30 | 2015-10-06 | Qualcomm Incorporated | Systems and methods for dynamic association ordering based on service differentiation in wireless local area networks |
US9356918B2 (en) * | 2013-03-13 | 2016-05-31 | Google Inc. | Identification delegation for devices |
KR102080182B1 (ko) * | 2013-07-30 | 2020-02-24 | 소니 가부시키가이샤 | 리피터 기능의 활성화를 요청하는 방법 및 사용자 장비 |
CN103839318B (zh) * | 2014-03-18 | 2016-08-24 | 昆明理工大学 | 一种远程集中认证的门禁系统及方法 |
CN109661836B (zh) | 2016-09-30 | 2021-05-18 | 华为技术有限公司 | 一种切换方法、装置及系统 |
JP6288219B1 (ja) * | 2016-11-18 | 2018-03-07 | Kddi株式会社 | 通信システム |
US11716614B2 (en) * | 2018-08-16 | 2023-08-01 | Comcast Cable Communications, Llc | Secured data derivation for user devices |
JP7273523B2 (ja) * | 2019-01-25 | 2023-05-15 | 株式会社東芝 | 通信制御装置および通信制御システム |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2260911C (en) * | 1996-07-30 | 2008-01-08 | Ericsson, Inc. | Method and apparatus for enabling mobile-to-mobile calls in a communication system |
CA2201994A1 (en) * | 1997-04-07 | 1998-10-07 | Singh Sikand Parminder | Telecommunication systems control |
US6418130B1 (en) * | 1999-01-08 | 2002-07-09 | Telefonaktiebolaget L M Ericsson (Publ) | Reuse of security associations for improving hand-over performance |
DE69906592T2 (de) * | 1999-05-05 | 2004-01-29 | Nokia Corp | Verfahren zur ortsbestimmung von einer mobilstation |
US7174564B1 (en) * | 1999-09-03 | 2007-02-06 | Intel Corporation | Secure wireless local area network |
US6587680B1 (en) * | 1999-11-23 | 2003-07-01 | Nokia Corporation | Transfer of security association during a mobile terminal handover |
JP3749679B2 (ja) * | 2001-08-28 | 2006-03-01 | 日本電信電話株式会社 | 無線マルチホップネットワークの不正パケット防止方法及び防止装置 |
JP3630128B2 (ja) * | 2001-09-25 | 2005-03-16 | 日本電気株式会社 | 移動通信システム及び位置秘匿方法 |
US6996714B1 (en) * | 2001-12-14 | 2006-02-07 | Cisco Technology, Inc. | Wireless authentication protocol |
US7350077B2 (en) * | 2002-11-26 | 2008-03-25 | Cisco Technology, Inc. | 802.11 using a compressed reassociation exchange to facilitate fast handoff |
JP2004208073A (ja) * | 2002-12-25 | 2004-07-22 | Sony Corp | 無線通信システム |
US7181196B2 (en) * | 2003-05-15 | 2007-02-20 | Lucent Technologies Inc. | Performing authentication in a communications system |
CN1290362C (zh) * | 2003-05-30 | 2006-12-13 | 华为技术有限公司 | 一种无线局域网中用于移动台切换的密钥协商方法 |
JP3951990B2 (ja) | 2003-09-05 | 2007-08-01 | ブラザー工業株式会社 | 無線ステーション,プログラムおよび動作制御方法 |
KR100599199B1 (ko) * | 2003-12-17 | 2006-07-12 | 한국전자통신연구원 | 무선 랜(lan) 보안 시스템에서의 무선 장치의 암호 키생성 시스템 |
WO2006022469A1 (en) * | 2004-08-25 | 2006-03-02 | Electronics And Telecommunications Research Institute | Method for security association negociation with extensible authentication protocol in wireless portable internet system |
US20060067272A1 (en) * | 2004-09-30 | 2006-03-30 | Wang Huayan A | Method and system for fast roaming of a mobile unit in a wireless network |
KR100704675B1 (ko) * | 2005-03-09 | 2007-04-06 | 한국전자통신연구원 | 무선 휴대 인터넷 시스템의 인증 방법 및 관련 키 생성방법 |
US8850194B2 (en) * | 2005-04-19 | 2014-09-30 | Motorola Solutions, Inc. | System and methods for providing multi-hop access in a communications network |
US20060240802A1 (en) * | 2005-04-26 | 2006-10-26 | Motorola, Inc. | Method and apparatus for generating session keys |
KR100737854B1 (ko) * | 2005-05-10 | 2007-07-12 | 삼성전자주식회사 | 무선 네트워크에서의 최적 경로 라우팅 방법 |
-
2005
- 2005-10-18 KR KR1020050097905A patent/KR101137340B1/ko not_active IP Right Cessation
-
2006
- 2006-10-18 WO PCT/KR2006/004235 patent/WO2007046630A2/en active Application Filing
- 2006-10-18 EP EP06799309.7A patent/EP1946580B1/en not_active Not-in-force
- 2006-10-18 CN CN2006800389225A patent/CN101292558B/zh not_active Expired - Fee Related
- 2006-10-18 JP JP2008536492A patent/JP4712094B2/ja not_active Expired - Fee Related
- 2006-10-18 US US12/090,634 patent/US8107629B2/en not_active Expired - Fee Related
- 2006-10-18 CA CA2625085A patent/CA2625085C/en not_active Expired - Fee Related
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100983796B1 (ko) * | 2007-09-04 | 2010-09-27 | 인더스트리얼 테크놀로지 리서치 인스티튜트 | 통신 시스템에서 보안 연계를 구축하고 핸드오프 인증을 수행하기 위한 방법 및 장치 |
WO2010101442A2 (ko) * | 2009-03-06 | 2010-09-10 | 삼성전자주식회사 | 이동 중계국을 지원하는 광대역 무선통신 시스템의 그룹 핸드오버 방법 및 장치 |
WO2010101442A3 (ko) * | 2009-03-06 | 2010-12-09 | 삼성전자주식회사 | 이동 중계국을 지원하는 광대역 무선통신 시스템의 그룹 핸드오버 방법 및 장치 |
US8706119B2 (en) | 2009-03-06 | 2014-04-22 | Samsung Electronics Co., Ltd. | Group handover method and apparatus in broadband wireless communication system that supports mobile relay station |
KR101115530B1 (ko) * | 2009-12-21 | 2012-02-27 | 한국전자통신연구원 | 다중 접속 네트워크 환경에서의 단말 인증 방법 |
US8904167B2 (en) | 2010-01-22 | 2014-12-02 | Qualcomm Incorporated | Method and apparatus for securing wireless relay nodes |
KR101476898B1 (ko) * | 2010-01-22 | 2014-12-26 | 퀄컴 인코포레이티드 | 무선 중계 노드들을 보안화하는 방법 및 장치 |
KR20130004921A (ko) * | 2010-04-27 | 2013-01-14 | 닛본 덴끼 가부시끼가이샤 | 이동 통신 시스템, 중계국, 및 중계국의 제어 방법 및 프로그램 |
KR20140123603A (ko) * | 2010-04-27 | 2014-10-22 | 닛본 덴끼 가부시끼가이샤 | 이동 통신 시스템 |
US9385862B2 (en) | 2010-06-16 | 2016-07-05 | Qualcomm Incorporated | Method and apparatus for binding subscriber authentication and device authentication in communication systems |
KR20190005044A (ko) * | 2017-07-05 | 2019-01-15 | 주식회사 케이티 | 상호 인증 방법 및 그 시스템 |
Also Published As
Publication number | Publication date |
---|---|
WO2007046630A3 (en) | 2008-01-24 |
WO2007046630A2 (en) | 2007-04-26 |
EP1946580A4 (en) | 2011-07-06 |
US8107629B2 (en) | 2012-01-31 |
CN101292558A (zh) | 2008-10-22 |
EP1946580B1 (en) | 2018-03-28 |
JP2009512389A (ja) | 2009-03-19 |
CA2625085C (en) | 2015-01-20 |
US20090074189A1 (en) | 2009-03-19 |
CA2625085A1 (en) | 2007-04-26 |
CN101292558B (zh) | 2011-12-07 |
JP4712094B2 (ja) | 2011-06-29 |
EP1946580A2 (en) | 2008-07-23 |
KR101137340B1 (ko) | 2012-04-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101137340B1 (ko) | 릴레이 스테이션의 보안 제공 방법 | |
JP5225459B2 (ja) | トラフィック暗号化キーの派生方法 | |
KR100896365B1 (ko) | 모바일 디바이스 인증 방법 및 장치 | |
US8762710B2 (en) | Method and system for updating and using digital certificates | |
JP5238071B2 (ja) | トラフィック暗号化キーの派生方法 | |
US8380980B2 (en) | System and method for providing security in mobile WiMAX network system | |
KR20070034060A (ko) | 통신 핸드오버 방법과 통신 메시지 처리 방법, 및 통신제어 방법 | |
WO2008021855A2 (en) | Ad-hoc network key management | |
US20100161958A1 (en) | Device for Realizing Security Function in Mac of Portable Internet System and Authentication Method Using the Device | |
WO2012028043A1 (zh) | 认证方法、装置及系统 | |
KR20140131764A (ko) | 무선 통신 시스템에서 이동 단말의 접속 인증 방법 및 장치 | |
KR20080056055A (ko) | 통신 사업자간 로밍 인증방법 및 키 설정 방법과 그 방법을포함하는 프로그램이 저장된 기록매체 | |
KR102345093B1 (ko) | 무선 인터넷의 보안 세션 제어 시스템 및 보안 세션 제어 방법 | |
KR101171311B1 (ko) | 광대역 무선접속 시스템에서의 중계 스테이션 인증 방법 | |
KR20080090733A (ko) | 다중 홉 기반의 광대역 무선통신 시스템에서 보안연결 방법및 시스템 | |
KR20110041963A (ko) | 무선 통신 시스템에서 데이터 암호화 방법 및 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20160324 Year of fee payment: 5 |
|
LAPS | Lapse due to unpaid annual fee |