KR20090042868A - 무선 통신 시스템들용 키 관리를 위한 시스템들 및 방법들 - Google Patents

무선 통신 시스템들용 키 관리를 위한 시스템들 및 방법들 Download PDF

Info

Publication number
KR20090042868A
KR20090042868A KR1020097005882A KR20097005882A KR20090042868A KR 20090042868 A KR20090042868 A KR 20090042868A KR 1020097005882 A KR1020097005882 A KR 1020097005882A KR 20097005882 A KR20097005882 A KR 20097005882A KR 20090042868 A KR20090042868 A KR 20090042868A
Authority
KR
South Korea
Prior art keywords
access point
key
access
temporary key
temporary
Prior art date
Application number
KR1020097005882A
Other languages
English (en)
Other versions
KR101030646B1 (ko
Inventor
비디야 나라야난
라크시미나쓰 레디 돈데티
파라그 아룬 아가시
폴 이. 벤더
Original Assignee
콸콤 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 콸콤 인코포레이티드 filed Critical 콸콤 인코포레이티드
Publication of KR20090042868A publication Critical patent/KR20090042868A/ko
Application granted granted Critical
Publication of KR101030646B1 publication Critical patent/KR101030646B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/08Reselecting an access point

Abstract

액세스 단말과 두 개의 액세스 포인트들 간의 통신 핸드오프들을 보안하기 위한 신규한 키 관리 방식이 제시된다. 본 방식은 액세스 단말에 대한 마스터 키의 노출을 무릅쓰지 않고 상기 액세스 단말과 액세스 포인트 간의 통신을 안전한 핸드 오프를 제공하기 위한 것이다. 임시 마스터 키들이 저 지연 핸드오프들 그리고 새로운 액세스 포인트와 상기 액세스 단말 간의 보안 인증을 위해 유도된다. 일 특징으로, 현재의 액세스 포인트가 액세스 단말이 통신하는 다음의 액세스 포인트에 의해 이용되는 새로운 보안 키(그 자신의 보안 키에 기초하는)를 생성하는 분산형 키 관리 방식이 제공된다. 다른 특징으로, 중앙 인증기가 새로운 보안 키(상기 액세스 단말에 관련되는 마스터 보안 키에 기초하는)들을 유지, 생성, 및 액세스 포인트들에 분배하는 집중형 키 관리 방식이 제공된다.

Description

무선 통신 시스템들용 키 관리를 위한 시스템들 및 방법들{SYSTEMS AND METHODS FOR KEY MANAGEMENT FOR WIRELESS COMMUNICATIONS SYSTEMS}
다양한 특징들이 무선 통신 시스템들에 관한 것이다. 적어도 하나의 양상은 적은 지연(latency)으로써 네트워크 액세스를 위한 키 관리용 시스템 및 방법에 관한 것이다.
무선 통신 네트워크들은 통신 장치들로 하여금 이동 중에 정보를 송신 및/또는 수신할 수 있게 하여 준다. 이러한 무선 통신 네트워크들은 다른 공중 또는 사설 네트워크들에 통신가능하게 접속되어 모바일 액세스 단말로 그리고 모바일 액세스 단말로부터의 정보의 전송을 가능하게 할 수 있다. 그러한 통신 네트워크들은 일반적으로 액세스 단말들(예컨대, 이동 통신 장치들, 이동 전화들, 무선 사용자 단말들)로의 무선 통신 링크들을 제공하는 복수의 액세스 포인트들(예컨대, 기지국들)을 포함한다. 액세스 포인트들은 고정형(예컨대, 지상에 고정되는) 또는 이동형(예컨대, 위성 등에 탑재되는)일 수 있으며 액세스 단말이 상이한 커버리지 영역들을 건너 이동함에 따라 광역 커버리지를 제공하도록 위치할 수 있다.
모바일 액세스 단말이 옮겨다님에 따라, 액세스 노드와의 그 통신 링크는 열화될 수 있다. 이러한 상황에서, 모바일 노드는 그 첫 링크가 여전히 활성인 동안 더 나은 품질의 통신 링크를 위해 다른 액세스 포인트로 전환 또는 다른 액세스 포인트에 접속할 수 있다. 다른 액세스 포인트와의 통신 링크를 수립하는 본 프로세스는 "핸드오프"로 지칭된다. 핸드오프 프로세스는 일반적으로 액세스 포인트들을 전환하는 동안 무선 통신 네트워크와의 신뢰성 있고 보안된 통신 링크를 유지하는 문제에 봉착한다. 소프트 핸드오프들 및 하드 핸드오프들이 두 개의 널리 이용되는 종류의 핸드오프들이다. 소프트 핸드오프는 기존 통신 링크가 종료되기 전에 새로운 액세스 포인트와의 새로운 통신 링크가 수립되는 것이다. 하드 핸드오프에서는, 새로운 통신 링크가 수립되기 전에 기존 통신 링크가 통상 종료된다.
일부 통신 시스템들에서, 모바일 액세스 단말이 액세스 포인트를 통해 통신 네트워크에 부착될 때, 이는 보안(secure) 마스터 키를 수립하기 위해 네트워크 액세스 인증을 수행한다. 핸드오프가 일어날 때마다, 본 프로세스가 반복될 수 있다. 그러나, 각 핸드오프시 본 인증 프로세스를 반복하는 것은 허용불가한 지연(latency)을 야기한다. 본 지연을 감소시키는 한가지 현재의 해결책은 액세스 포인트들 간에 마스터 키를 공유하는 것이다. 그러나, 이 방식은 액세스 포인트가 절충(compromise)된다면 심각한 보안성 위협을 야기하는데 이는 마스터 키가 비보안(unsecure)되어 상기 마스터 키가 이용되는 모든 통신들을 절충하는데 이용될 수 있기 때문이다.
따라서, 보안성을 희생하지 않고 액세스 단말과 액세스 포인트들 간의 저-지연 핸드오프를 제공하는 방법이 요구된다.
한 가지 특징은 액세스 단말(예컨대, 이동 단말, 무선 사용자 단말 등)과 하나 이상의 액세스 포인트들(예컨대, 기지국들 등) 간의 키 관리를 위한 시스템 및 방법을 제공한다. 특히, 액세스 단말에 대해 마스터 키 노출의 위험을 무릅쓰지 않고 액세스 단말과 액세스 포인트 간의 보안 통신을 수립하기 위한 방식이 제시된다. 본 방식은 신규 액세스 포인트와 액세스 단말 간의 보안 인증 및 저 지연 핸드오프들을 위한 임시 마스터 키들을 유도한다.
일 양상으로, 현재의 액세스 포인트가 액세스 단말이 통신하는 다음 액세스 포인트에 의해 이용되는 새로운 보안 키를 생성하는 분산형 키 관리 방식이 제시된다. 액세스 단말이 현재의 액세스 포인트에서 새로운 액세스 포인트로 이동함에 따라, 현재의 액세스 포인트는 그 자신의 보안 키 및 상기 신규 액세스 포인트에 대한 고유 식별자에 기초하여 새로운 보안 키를 생성한다. 그리고 나서 상기 신규 보안 키가 신규 액세스 포인트로 전송된다. 액세스 단말은 새로운 액세스 포인트와 안전하게 통신할 수 있는 동일한 신규 보안 키를 독립적으로 생성한다.
다른 양상으로, 인증기(authenticator)가 액세스 포인트들에 대한 새로운 보안 키들을 유지, 생성, 및 분배하는 집중형 키 관리 방식이 제시된다. 액세스 단말이 현재의 액세스 포인트로부터 새로운 액세스 포인트로 이동함에 따라, 인증기는 마스터(상기 액세스 단말과 관련된) 및 상기 신규 액세스 포인트에 대한 고유 식별자에 기초하여 새로운 보안 키를 생성한다. 그리고 나서 상기 새로운 보안 키가 상기 신규 액세스 포인트로 전송된다. 액세스 단말이 다른 액세스 포인트들로 전환할 시 인증기는 본 프로세스를 반복한다. 액세스 단말은 새로운 액세스 포인트들과 안전하게 통신할 수 있는 동일한 새로운 보안 키를 독자적으로 생성한다.
또 다른 특징은 통신할 수 있는 액세스 포인트들의 활성 세트를 수립 및/또는 유지하도록 구성되는 액세스 단말을 제시한다. 액세스 단말이 새로운 액세스 포인트로 이동할 때 새로운 키들(예컨대, 마스터 키 또는 과도(transient) 세션 키)을 획득하거나 협의하기보다, 키들의 활성 세트가 액세스 단말에 의해 유지된다. 즉, 액세스 단말은 섹터, 영역, 또는 지역 내의 복수의 액세스 포인트들과의 보안 연합(association)들(예컨대, 키들)을 동시에 또는 일제히 유지하거나 수립할 수 있다. 미리-수립된 보안 키들이 액세스 단말에 의해 차후에 채택되어 보안 관계를 재수립할 필요없이 그 활성 세트 내의 액세스 포인트들과 통신할 수 있다. 그러한 키들은 집중형 또는 분산형 키 관리 방법에 의해 얻어질 수 있다.
메모리 및 처리기를 포함하는 액세스 포인트가 제시된다. 처리기는 (a) 제 2 임시 키를 마스터 키로부터 생성하고; (b) 제 2 액세스 포인트로 하여금 액세스 단말과 통신하게 하도록 액세스 포인트로부터 상기 제 2 액세스 포인트로의 제 2 임시 키의 전송을 명령하고; (c) 제 1 임시 키에 의해 보안되는 액세스 단말과 액세스 포인트 간의 보안 통신을 수립하고(상기 제 1 임시 키는 상이한 마스터 키에 적어도 일부 기초함); 그리고/또는 (d) 액세스 포인트로부터 제 2 액세스 포인트로 보안 통신을 핸드오프하라는 요청을 액세스 단말로부터 수신하도록 구성될 수 있으며; 상기 제 2 임시 키를 생성하는데 이용되는 마스터 키는 사이한 마스터 키에 적어도 일부 기초한다. 상기 마스터 키는 액세스 단말에 관련되는 톱-레벨(top-level) 마스터키에 기초할 수 있는 페어와이즈(pairwise) 마스터키일 수 있다. 처리기는 액세스 단말과의 통신 핸드오프가 액세스 포인트로부터 제 2 액세스 포인트로 개시될 때 상기 마스터키로부터 제 2 임시 키를 생성할 수 있다. 처리기는 추가로 (a) 제 1 임시 키에 의해 보안되는 액세스 포인트와 액세스 단말 간의 보안 통신을 수립하고(상기 제 1 임시 키는 마스터 키에 적어도 일부 기초함); (b) 상기 보안 통신을 상기 액세스 포인트로부터 제 2 액세스 포인트로 핸드오프하라는 요청을 액세스 단말로부터 수신하고; 그리고/또는 (c) 상기 통신 세션을 제 2 액세스 포인트로 핸드오프하도록 구성될 수 있다.
상기 처리기는 추가로 (a) 상기 제 2 임시 키와 상이한, 제 3 임시 키를, 상기 마스터 키로부터 생성하고, 그리고 (b) 액세스 단말과 통신하기 위해 상기 액세스 포인트로부터 제 3 액세스 포인트로의 제 2 임시 키의 전송을 명령하도록 구성될 수 있다. 또한 제 2 임시 키는 적어도 상기 제 2 액세스 포인트에 관련되는 고유 제 2 액세스 포인트 식별자에 기초할 수 있으며 또한 상기 제 3 임시 키는 상기 제 3 액세스 포인트에 관련되는 적어도 고유 제 3 액세스 포인트 식별자에 기초한다. 제 2 임시 키 및 제 3 임시 키는 과도(transient) 세션 키들일 수 있다. 또한 제 3 임시 키는 적어도 제 2 액세스 포인트에 의해 획득되는 의사난수(pseudorandom number)에 기초할 수 있다.
또한 (a) 제 1 액세스 포인트에서 마스터 키로부터 제 2 임시 키를 생성하고(상기 마스터 키는 제 1 액세스 포인트와 액세스 단말 간의 통신에 이용됨); (b) 제 2 액세스 포인트로 하여금 상기 액세스 단말과 통신하게 하도록 하기 위해 제 1 액세스 포인트로부터 제 2 액세스 포인트로 상기 제 2 임시 키를 전송하고; (c) 제 1 임시 키에 의해 보안되는 액세스 단말과 제 1 액세스 포인트 간의 보안 통신을 수립하고(제 1 임시 키는 상이한 마스터 키에 적어도 일부 기초함); (d) 상기 보안 통신 세션을 상기 제 1 액세스 포인트로부터 상기 제 2 액세스 포인트로 핸드오프하라는 요청을 상기 액세스 단말로부터 수신하고(상기 제 2 임시 키를 생성하는데 이용되는 마스터 키는 상이한 마스터 키에 적어도 일부 기초함); (e) 제 1 임시 키에 의해 보안되는 액세스 단말과 제 1 액세스 포인트 간의 보안 통신을 수립하고(상기 제 1 임시 키는 상기 마스터 키에 적어도 일부 기초함); (f) 상기 제 1 액세스 포인트로부터 제 2 액세스 포인트로 상기 보안 통신을 핸드오프하라는 요청을 액세스 단말로부터 수신하고; 그리고/또는 (g) 상기 보안 통신을 제 2 액세스 포인트로 핸드 오프하기 위한 방법이 제시된다. 상기 마스터 키는 상기 액세스 단말에 관련되는 톱-레벨 마스터 키에 기초하는 페어와이즈 마스터 키일 수 있다. 상기 상이한 마스터 키는 액세스 단말이 이전에 통신한 제 3 액세스 포인트로부터 상기 제 1 액세스 포인트에 의해 수신될 수 있다. 추가적으로, 상기 제 2 임시 키를 생성하는 것은 액세스 단말과의 통신 핸드오프가 제 1 액세스 포인트로부터 제 2 액세스 포인트로 개시될 때 상기 제 2 임시 키를 생성하는 것을 포함할 수 있다.
본 방법은 (a) 상기 제 2 임시 키와는 상이한, 제 3 임시 키를 상기 마스터 키로부터 생성하는 단계 및 상기 제 1 액세스 포인트로부터 상기 액세스 단말과 통신할 제 3 액세스 포인트로의 상기 제 3 임시 키의 전송단계를 더 포함할 수 있다. 또한 상기 제 2 임시 키는 적어도 상기 제 2 액세스 포인트에 관련되는 고유 제 2 액세스 포인트 식별자에 기초할 수 있으며 상기 제 3 임시 키도 적어도 상기 제 3 액세스 포인트에 관련되는 고유 제 3 액세스 포인트 식별자에 기초한다. 제 2 임시 키 및 제 3 임시 키는 과도 세션 키들일 수 있다.
결과적으로, 제 1 액세스 포인트에서 마스터 키로부터 제 2 임시 키를 생성하는 수단(상기 마스터 키는 상기 제 1 액세스 포인트와 액세스 단말 간의 통신에 이용됨); (b) 제 2 액세스 포인트가 액세스 단말과 통신하게 하기 위해 제 1 액세스 포인트로부터 상기 제 2 액세스 포인트로 제 2 임시 키를 전송하는 수단; (c) 상기 제 2 임시 키와는 상이한, 제 3 임시 키를 상기 마스터 키로부터 생성하는 수단; (d) 상기 제 1 액세스 포인트로부터 상기 액세스 단말과 통신할 제 3 액세스 포인트로 제 3 임시 키를 전송하는 수단; (e) 상기 제 1 액세스 포인트로부터 상기 제 2 액세스 포인트로의 통신 핸드오프를 개시하는 수단; (f) 제 1 임시 키에 의해 보안되는 상기 제 1 액세스 포인트와 상기 액세스 단말 간의 보안 통신을 수립하는 수단; (g) 상기 보안 통신을 제 1 액세스 포인트로부터 제 2 액세스 포인트로 핸드오프시키라는 요청을 상기 액세스 단말로부터 수신하는 수단; 및/또는 (h) 상기 보안 통신을 상기 제 2 액세스 포인트로 핸드 오프시키는 수단을 포함하는 장치가 제시된다.
상기 장치는 (a) 제 1 임시 키에 의해 보안되는 상기 제 1 액세스 포인트와 상기 액세스 단말 간의 보안 통신을 수립하는 수단(상기 제 1 임시 키는 상이한 마스터 키에 적어도 일부 기초함); 및/또는 (b) 상기 보안 통신을 상기 제 1 액세스 포인트로부터 상기 제 2 액세스 포인트로 핸드오프시키라는 요청을 상기 액세스 단말로부터 수신하는 수단을 더 포함할 수 있으며; 상기 제 2 임시 키를 생성하는데 이용되는 마스터 키는 상기 상이한 마스터 키에 적어도 일부 기초한다.
또한 상기 장치는 (a) 상기 제 2 임시 키와 상이한, 제 3 임시 키를 상기 마스 터키로부터 생성하고 상기 제 3 임시 키를 상기 제 1 액세스 포인트로부터 상기 액세스 단말과 통신할 제 3 액세스 포인트로 전송하는 수단을 포함할 수도 있다. 또한 상기 제 2 임시 키는 적어도 상기 제 2 액세스 포인트에 관련되는 고유 제 2 액세스 포인트 식별자에 기초할 수 있으며 또한 상기 제 3 임시 키는 적어도 상기 제 3 액세스 포인트에 관련되는 고유 제 3 액세스 포인트 식별자에 기초한다. 상기 제 2 임시 키 및 제 3 임시 키는 과도 세션 키들일 수 있다.
하나 이상의 처리기들에 의해 이용될 수 있는 명령들을 포함하는 처리기 판독가능 매체(processor readable medium)가 제시되며, 상기 명령들은: (a) 제 1 액세스 포인트에서 마스터 키로부터 제 2 임시 키를 생성하는 명령들(상기 마스터 키는 제 1 액세스 포인트와 액세스 단말 간의 통신에 이용됨); (b) 제 2 액세스 포인트로 하여금 상기 액세스 단말과 통신하게 하기 위해 상기 제 1 액세스 포인트로부터 상기 제 2 액세스 포인트로 상기 임시 키를 전송하는 명령들; (c) 제 1 임시 키에 의해 보안되는 상기 제 1 액세스 포인트와 상기 액세스 단말 간의 보안 통신을 수립하는 명령들(상기 제 1 임시 키는 상이한 마스터 키에 적어도 일부 기초함); (d) 상기 보안 통신을 상기 제 1 액세스 포인트로부터 상기 제 2 액세스 포인트로 핸드오프하라는 요청을 상기 액세스 단말로부터 수신하는 명령들; 여기서 상기 제 2 임시 키를 생성하는데 이용되는 마스터 키는 상기 상이한 마스터 키에 적어도 일부 기초함; (e) 제 1 임시 키에 의해 보안되는 상기 제 1 액세스 포인트와 상기 액세스 단말 간의 보안 통신을 수립하는 명령들(상기 제 1 임시 키는 상기 마스터 키에 적어도 일부 기초함); (f) 상기 보안 통신을 상기 제 1 액세스 포인트로부터 상기 제 2 액세스 포인트로 핸드오프하라는 요청을 상기 액세스 단말로부터 수신하는 명령들; 및/또는 (g) 상기 보안 통신을 상기 제 2 액세스 포인트로 핸드오프시키는 명령들을 포함한다.
상기 제 2 임시 키가 생성되어 상기 제 1 액세스 포인트로부터 제 2 액세스 포인트로의 통신 핸드오프를 개시할 수 있다. 또한 상기 처리기 판독가능 매체는 상기 제 2 임시 키와는 상이한, 제 3 임시 키를 상기 마스터 키로부터 생성하고 그리고 상기 제 1 액세스 포인트로부터 상기 액세스 단말과 통신할 제 3 액세스 포인트로 전송하는 명령들을 포함할 수 있다.
또한 (a) 제 1 임시 키에 의해 보안되는 상기 제 1 액세스 포인트와 상기 액세스 단말 간의 보안 통신을 수립하고(상기 제 1 임시 키는 다른 마스터 키에 적어도 일부 기초함); 그리고/또는 (b) 상기 제 1 액세스 포인트로부터 제 2 액세스 포인트로 상기 보안 통신을 핸드오프하라는 요청을 상기 액세스 단말로부터 수신하도록 구성되는 처리기 유닛을 포함하며; 상기 제 2 임시 키를 생성하는데 이용되는 마스터 키는 상기 다른 마스터 키에 적어도 일부 기초하는, 처리기가 제시된다. 또한 상기 프로세싱 회로는 상기 제 2 임시 키와는 상이한, 제 3 임시 키를 상기 마스터 키로부터 생성하고 그리고 상기 제 3 임시 키를 상기 제 1 액세스 포인트로부터 상기 액세스 단말이 통신할 제 3 액세스 포인트로 전송하도록 구성될 수 있으며; 또한 상기 제 2 임시 키는 적어도 상기 제 2 액세스 포인트에 관련되는 고유 제 2 액세스 포인트 식별자에 기초하고 또한 상기 제 3 임시 키는 적어도 상기 제 3 액세스 포인트에 관련되는 고유 제 3 액세스 포인트 식별자에 기초한다. 일부 구현들에서, 상기 프로세싱 회로는 (a) 제 1 임시 키에 의해 보안되는 상기 제 1 액세스 포인트와 상기 액세스 단말 간의 보안 통신을 수립하고(상기 제 1 임시 키는 상기 마스터 키에 적어도 일부 기초함); (b) 상기 보안 통신을 상기 제 1 액세스 포인트로부터 상기 제 2 액세스 포인트로 핸드오프시키라는 요청을 상기 액세스 단말로부터 수신하고; 그리고/또는 (c) 상기 보안 통신을 상기 제 2 액세스 포인트로 핸드오프시키도록 구성될 수도 있다.
또한 메모리 및 상기 메모리에 접속되는 처리기를 포함하는 액세스 포인트가 제시된다. 상기 처리기는 (a) 제 1 임시 키를 다른 액세스 포인트로부터 수신하고; (b) 통신을 보안하기 위해 상기 제 1 임시 키를 사용한 액세스 단말과의 통신을 지시하고; (c) 상기 액세스 단말과의 통신이 제 2 액세스 포인트로 핸드 오프될 것이라는 지시를 수신하고; (d) 상기 제 1 임시 키에 기초하여 제 2 임시 키를 생성하고; 그리고/또는 (e) 상기 제 2 임시 키를 상기 제 2 액세스 포인트로 전송하도록 구성될 수 있다. 상기 처리기는 상기 액세스 단말과의 통신을 위해 상기 액세스 포인트로부터 다른 액세스 포인트로의 핸드오프가 개시될 때 상기 다른 액세스 포인트로부터 제 1 임시 키를 수신하도록 추가로 구성될 수 있다. 상기 제 1 임시 키는 제한된 시간 기간(period) 동안 동작할 수 있으며, 상기 처리기는 추가로 상기 액세스 단말과 상기 액세스 포인트 간의 통신을 보안하기 위한 마스터 키를 수신하고 상기 제 1 임시 키의 사용을 폐기하도록 구성된다.
또한 (a) 제 1 임시 키를 제 1 액세스 포인트에서 다른 액세스 포인트로부터 수신하는 단계; (b) 통신을 보안하기 위해 상기 제 1 임시 키를 사용하여 액세스 단말과 통신하는 단계; (c) 상기 제 1 액세스 단말과의 통신이 제 2 액세스 포인트로 핸드오프될 것이라는 지시를 수신하는 단계; (d) 상기 제 1 임시 키에 기초하여 제 2 임시 키를 생성하는 단계; 및/또는 (e) 상기 제 2 임시 키를 상기 제 2 액세스 포인트로 전송하는 단계를 포함하는 방법이 제시된다.
상기 제 1 임시 키는 제한된 시간 기간 동안 동작할 수 있다. 본 방벙은 (a) 상기 액세스 단말과 상기 제 1 액세스 포인트 간의 통신을 위한 마스터 키를 수신하고 상기 제 1 임시 키의 사용을 폐기하는 단계; 및/또는 (b) 상기 액세스 단말과의 통신을 위해 상기 다른 액세스 포인트로부터 상기 제 1 액세스 포인트로의 핸드오프가 개시될 때 상기 다른 액세스 포인트로부터 상기 제 1 임시 키를 수신하는 단계를 더 포함할 수 있다.
이에 따라, (a) 제 1 임시 키를 제 1 액세스 포인트에서 다른 액세스 포인트로부터 수신하는 수단; (b) 통신을 보안하기 위해 상기 제 1 임시 키를 사용하여 액세스 단말과 통신하는 수단; (c) 상기 액세스 단말과 상기 제 1 액세스 포인트 간의 통신을 위한 마스터 키를 수신하는 수단; (d) 상기 액세스 단말과의 통신을 위해 상기 다른 액세스 포인트로부터 상기 제 1 액세스 포인트로의 핸드오프가 개시될 때 상기 다른 액세스 포인트로부터 상기 제 1 임시 키를 수신하는 수단; (e) 상기 제 1 액세스 단말과의 통신이 제 2 액세스 포인트로 핸드오프될 것이라는 지시를 수신하는 수단; (f) 상기 제 1 임시 키에 기초하여 제 2 임시 키를 생성하는 수단; (g) 상기 제 2 임시 키를 상기 제 2 액세스 포인트로 전송하는 수단; 및/또는 (h) 상기 제 1 임시 키의 사용을 폐기하는 수단을 포함하는 장치가 제시된다.
또한 하나 이상의 처리기들에 의해 이용될 수 있는 명령들을 포함하는 처리기 판독가능 매체가 제시되며, 상기 명령들은: (a) 제 1 임시 키를 제 1 액세스 포인트에서 다른 액세스 포인트로부터 수신하는 명령; (b) 통신을 보안하기 위해 상기 제 1 임시 키를 사용하여 액세스 단말과 통신하는 명령; (c) 상기 제 1 액세스 단말과의 통신이 제 2 액세스 포인트로 핸드오프될 것이라는 지시를 수신하는 명령; (d) 상기 제 1 임시 키에 기초하여 제 2 임시 키를 생성하는 명령; 및/또는 (e) 상기 제 2 임시 키를 상기 제 2 액세스 포인트로 전송하는 명령을 포함 포함한다. 상기 다른 액세스 포인트로부터의 제 1 임시 키는 상기 액세스 단말과의 통신을 위해 상기 다른 액세스 포인트로부터 상기 제 1 액세스 포인트로의 핸드오프가 개시될 때 수신될 수 있다.
또한 (a) 제 1 임시 키를 제 1 액세스 포인트에서 다른 액세스 포인트로부터 수신하고; 그리고 (b) 통신을 보안하기 위해 상기 제 1 임시 키를 사용하여 액세스 단말과 통신하도록 구성되는 프로세싱 회로를 포함하는 처리기가 제시된다. 상기 제 1 임시 키는 제한된 시간 기간 동안 동작할 수 있으며 상기 프로세싱 회로는 추가로 상기 액세스 단말과 상기 제 1 액세스 포인트 간의 통신을 위한 마스터 키를 수신하고 상기 제 1 임시 키의 사용을 폐기하도록 구성될 수 있다. 일부 구현들에서, 상기 프로세싱 회로는 추가로 상기 액세스 단말과의 통신을 위해 상기 다른 액세스 포인트로부터 상기 제 1 액세스 포인트로의 핸드오프가 개시될 때 상기 다른 액세스 포인트로부터 상기 제 1 임시 키를 수신하도록 구성될 수 있다. 다른 구현들로, 상기 프로세싱 회로는 (a) 상기 제 1 액세스 단말과의 통신이 제 2 액세스 포인트로 핸드 오프될 것이라는 지시를 수신하고; (b) 상기 제 1 임시 키에 기초하여 제 2 임시 키를 생성하고; 그리고/또는 (c) 상기 제 2 임시 키를 상기 제 2 액세스 포인트로 전송하도록 구성될 수도 있다.
또한: 메모리 및 상기 메모리에 접속되는 처리기를 포함하는 액세스 단말이 제시된다. 상기 처리기는 (a) 제 1 액세스 포인트와 상기 액세스 단말 간의 통신에 이용되는 마스터 키로부터 제 1 임시 키를 생성하고; (b) 제 2 액세스 포인트와 상기 액세스 단말 간에 상기 제 1 임시 키를 사용한 통신을 지시하고; (c) 상기 제 2 액세스 포인트와의 통신을 위해 다른 마스터 키를 제공하고 상기 제 1 임시 키의 이용을 중단할 것을 인증 서버에 명령하고; 그리고/또는 (d) 상기 제 2 액세스 포인트와의 통신이 제 3 액세스 포인트로 핸드 오프될 것이라는 지시를 제공하도록 구성될 수 있다. 상기 마스터 키는 제 1 액세스 포인트와 상기 액세스 단말 간의 통신에 이용되는 제 2 임시 키일 수 있다.
또한 상기 처리기는 (a) 상기 제 2 액세스 포인트와 상기 액세스 단말 간의 통신에 이용되는 상기 제 1 임시 키로부터 제 2 임시 키를 생성하고, 그리고/또는 (b) 제 3 액세스 포인트와 상기 액세스 단말 간에 상기 제 2 임시 키를 사용한 통신을 명령하도록 구성될 수도 있다.
또한 상기 처리기는 (a) 상기 마스터 키로부터 제 2 임시 키를 생성하고; 그리고/또는 제 3 액세스 포인트와 상기 액세스 단말 간에 상기 제 2 임시 키를 사용한 통신을 명령하도록 구성될 수도 있다.
상기 액세스 단말의 일부 구현들에서, 상기 처리기는 추가로 (a) 액세스 포인트들을 스캐닝(scan)하고; (b) 이들이 식별됨에 따라 액세스 포인트들을 액세스 포인트들의 활성 세트에 추가하고; 그리고/또는 (c) 상기 활성 세트에 추가됨에 따라 각각의 액세스 포인트와 보안 키를 수립하도록 구성될 수 있다. 분산형 키 관리 시스템에서, 처리기는 추가로 각각의 액세스 포인트에 대해 상기 활성 세트에 추가됨에 따라 과도(transient) 세션 키를 생성하도록 구성되며, 상기 과도 세션 키는 상기 활성 세트의 다른 액세스 포인트에 관련되는 임시(interim) 마스터 키에 기초한다. 집중형 키 관리 시스템에서, 상기 처리기는 추가로 각 액세스 포인트에 대해 상기 활성 세트에 추가됨에 따라 과도 세션 키를 생성하도록 구성될 수 있으며, 상기 과도 세션 키는 마스터 과도 키 및 상기 액세스 포인트에 대한 고유 액세스 포인트 식별자에 기초한다.
또한 액세스 단말에서 실시가능한 방법으로서: (a) 마스터 키를 사용하여 제 1 액세스 포인트와 통신하는 단계; (b) 상기 마스터 키로부터 제 1 임시 키를 생성하는 단계; (c) 상기 제 1 임시 키를 사용하여 제 2 액세스 포인트와 통신하는 단계; (d) 상기 제 2 액세스 포인트와의 통신을 위해 다른 마스터 키를 제공하고 상기 제 1 임시 키의 이용을 중단하도록 인증 서버에 명령하는 단계; (e) 상기 제 2 액세스 포인트와의 통신이 제 3 액세스 포인트로 핸드 오프될 것이라는 지시를 제공하는 단계를 포함하는 방법이 제시된다. 상기 마스터 키는 제 1 액세스 포인트와 상기 액세스 단말 간의 통신을 보안하는데 이용되는 제 2 임시 키일 수 있다. 상기 마스터 키는 인증 서버와 공유되는 페어와이즈(pairwise) 마스터 키일 수 있다.
또한 일부 구현들로, 본 방법은: (a) 상기 제 2 액세스 포인트와 상기 액세스 단말 간의 통신에 이용되는 상기 제 1 임시 키로부터 제 2 임시 키를 생성하는 단계, 및/또는 (b) 제 3 액세스 포인트와 상기 액세스 단말 간에 상기 제 2 임시 키를 사용한 통신을 명령하는 단계를 포함할 수 있다.
또한 다른 구현들로, 본 방법은: (a) 상기 마스터 키로부터 제 2 임시 키를 생성하는 단계; 및/또는 (b) 제 3 액세스 포인트와 상기 액세스 단말 간에 상기 제 2 임시 키를 사용한 통신을 명령하는 단계를 포함할 수도 있다.
또 다른 구현들로, 본 방법은: (a) 액세스 포인트들을 스캐닝하는 단계; (b) 액세스 포인트들을 이들이 식별되면 액세스 포인트들의 활성 세트에 추가하는 단계; 및/또는 (c) 상기 활성 세트에 추가되면 각 액세스 포인트와 보안 키를 수립하는 단계를 더 포함할 수 있다. 분산형 키 관리 시스템에서, 본 방법은 활성 세트에 추가될 경우 각 액세스 포인트에 대한 과도 세션 키를 생성하는 단계를 더 포함할 수 있으며, 상기 과도 세션 키는 상기 활성 세트의 다른 액세스 포인트에 관련되는 임시 마스터 키에 기초한다. 집중형 키 관리 시스템에서, 본 방법은 상기 활성 세트에 추가될 경우 각 액세스 포인트에 대한 과도 세션 키를 생성하는 단계를 더 포함할 수 있으며, 상기 과도 세션 키는 마스터 과도 키 및 상기 액세스 포인트에 대한 고유 액세스 포인트 식별자에 기초한다.
또한 이에 따라, (a) 마스터 키를 사용하여 제 1 액세스 포인트와 통신하는 수단; (b) 상기 마스터 키로부터 제 1 임시 키를 생성하는 수단; (c) 상기 제 1 임시 키를 사용하여 제 2 액세스 포인트와 통신하는 수단; (d) 상기 제 2 액세스 포인트와의 통신을 위해 다른 마스터 키를 제공하고 상기 제 1 임시 키의 이용을 중단하도록 인증 서버에 명령하는 수단; 및/또는 (e) 상기 제 2 액세스 포인트와의 통신이 제 3 액세스 포인트로 핸드 오프될 것이라는 지시를 제공하는 수단을 포함하는 액세스 단말이 제시된다. 상기 마스터 키는 제 1 액세스 포인트와 상기 액세스 단말 간의 통신을 보안하는데 이용되는 제 2 임시 키일 수 있다.
일부 구현들로, 상기 액세스 단말은 (a) 상기 제 2 액세스 포인트와 상기 액세스 단말 간의 통신에 이용되는 상기 제 1 임시 키로부터 제 2 임시 키를 생성하는 수단, 및/또는 (b) 제 3 액세스 포인트와 상기 액세스 단말 간에 상기 제 2 임시 키를 사용한 통신을 명령하는 수단을 더 포함할 수 있다.
일부 구현들로, 상기 액세스 단말은 (a) 상기 마스터 키로부터 제 2 임시 키를 생성하는 수단; 및/또는 (b) 제 3 액세스 포인트와 상기 액세스 단말 간에 상기 제 2 임시 키를 사용한 통신을 명령하는 수단을 더 포함할 수 있다.
또한 하나 이상의 처리기들에 의해 이용될 수 있는 명령들을 포함하는 처리기 판독가능 매체가 제시되며, 상기 명령들은: (a) 마스터 키를 사용하여 제 1 액세스 포인트와 통신하는 명령들; (b) 상기 마스터 키로부터 제 1 임시 키를 생성하는 명령들; (c) 상기 제 1 임시 키를 사용하여 제 2 액세스 포인트와 통신하는 명령들; (d) 상기 제 2 액세스 포인트와의 통신이 제 3 액세스 포인트로 핸드 오프될 것이라는 지시를 제공하는 명령들을 포함한다.
일부 구현들로, 상기 처리기 판독가능 매체는 (a) 상기 제 2 액세스 포인트와 상기 액세스 단말 간의 통신에 이용되는 상기 제 1 임시 키로부터 제 2 임시 키를 생성하는 명령들, 및/또는 (b) 제 3 액세스 포인트와 상기 액세스 단말 간에 상기 제 2 임시 키를 사용한 통신을 지시하는 명령들을 더 포함할 수 있다.
다른 구현들로, 상기 처리기 판독가능 매체는 (a) 상기 마스터 키로부터 제 2 임시 키를 생성하는 명령들 및/또는 (b) 제 3 액세스 포인트와 상기 액세스 단말 간에 상기 제 2 임시 키를 사용한 통신을 지시하는 명령들을 더 포함할 수 있다.
또한 (a) 마스터 키를 사용하여 제 1 액세스 포인트와 통신하고; (b) 상기 마스터 키로부터 제 1 임시 키를 생성하고; 그리고/또는 (c) 상기 제 1 임시 키를 사용하여 제 2 액세스 포인트와 통신하도록 구성되는 프로세싱 회로를 포함하는 처리기가 제시된다. 상기 마스터 키는 상기 제 1 액세스 포인트와 상기 액세스 단말 간의 통신을 보안하는데 이용되는 제 2 임시 키일 수 있다. 또한 상기 프로세싱 회로는 추가로 상기 제 2 액세스 포인트와의 통신을 위해 다른 마스터 키를 제공하고 상기 제 1 임시 키의 이용을 중단하도록 인증 서버에 명령하도록 구성될 수도 있다. 또한 일부 구현들로, 상기 프로세싱 회로는 (a) 상기 제 2 액세스 포인트와 상기 액세스 단말 간의 통신에 이용되는 상기 제 1 임시 키로부터 제 2 임시 키를 생성하고, 그리고/또는 (b) 제 3 액세스 포인트와 상기 액세스 단말 간에 상기 제 2 임시 키를 사용한 통신을 지시하도록 구성될 수 있다. 또한 다른 구현들로, 상기 프로세싱 회로는 (a) 상기 마스터 키로부터 제 2 임시 키를 생성하고; (b) 제 3 액세스 포인트와 상기 액세스 단말 간에 상기 제 2 임시 키를 사용한 통신을 지시하도록 구성될 수도 있다. 일부 구현들로, 상기 프로세싱 회로는 추가로 (a) 액세스 포인트들에 대해 스캐닝하고; (b) 액세스 포인트들을 이들이 식별되면 액세스 포인트들의 활성 세트에 추가하고; 그리고 (c) 상기 활성 세트에 추가되면 각 액세스 포인트와 보안 키를 수립하도록 구성된다.
본 양상들의 특징들, 본질, 및 이점들은 동일한 참조 부호들이 총체적으로 대응하도록 식별되는 도면들과 함께 고려할 때 이하에 제시되는 실시예로부터 더욱 명백해질 수 있다.
도 1은 보안된, 저-지연 통신 세션 핸드오프들을 촉진하는 분산 키 관리를 이용한 무선 통신 시스템을 나타낸다.
도 2(도 2A 및 2B 포함)는 보안된, 저-지연 핸드오프들을 촉진하는 분산 키 관리를 이용한 무선 통신 시스템의 동작을 나타내는 순서도이다.
도 3은 핸드오프 동안 및/또는 후에 액세스 단말과 신규 액세스 포인트 간의 통신 세션들을 보안하는데 이용될 수 있는 보안 키들의 분산형 모델을 나타낸다.
도 4는 보안된, 저-지연 핸드오프들을 촉진하는 집중형 키 관리를 이용한 무선 통신 시스템을 나타낸다.
도 5(도 5A 및 5B 포함)는 보안된, 저-지연 핸드오프들을 촉진하는 집중형 키 관리를 이용한 무선 통신 시스템의 동작을 나타내는 순서도이다.
도 6은 핸드오프 동안 및/또는 후에 액세스 단말과 신규 액세스 포인트 간의 통신 세션들을 보안하는데 이용될 수 있는 보안 키들의 집중형 모델을 나타낸다.
도 7은 저-지연 보안 통신 세션 핸드오프들을 수행하도록 구성되는 액세스 단말을 나타내는 블록도이다.
도 8은 분산형 키 관리 방식을 이용하여 제 1 액세스 포인트로부터 신규 액세스 포인트로의 보안 통신 세션 핸드오프를 촉진하기 위한 액세스 단말에서 실시가능한 방법을 나타내는 순서도이다.
도 9는 집중형 키 관리 방식을 이용하여 제 1 액세스 포인트로부터 신규 액세스 포인트로의 보안 통신 세션 핸드오프를 촉진하기 위한 액세스 단말에서 실시가능한 방법을 나타내는 순서도이다.
도 10은 저-지연 보안 통신 세션 핸드오프들을 촉진하도록 구성되는 인증기를 나타내는 블록도이다.
도 11은 분산형 키 관리 방식을 이용하여 제 1 액세스 포인트로부터 신규 액세스 포인트로의 보안 통신 세션 핸드오프를 촉진하기 위한 인증기에서 실시가능한 방법을 나타내는 순서도이다.
도 12는 집중형 키 관리 방식을 이용하여 제 1 액세스 포인트로부터 신규 액세스 포인트로의 보안 통신 세션 핸드오프를 촉진하기 위한 인증기에서 실시가능한 방법을 나타내는 순서도이다.
도 13은 저-지연 보안 통신 세션 핸드오프들을 촉진하도록 구성되는 액세스 포인트를 나타내는 블록도이다.
도 14는 집적된 인증기를 구비하는 액세스 포인트의 대안적인 실시예를 나타내는 블록도이다.
도 15는 분산형 키 관리 방식을 이용하여 제 1 액세스 포인트로부터 신규 액세스 포인트로의 보안 통신 세션 핸드오프를 촉진하기 위한 제 1 액세스 포인트에서 실시가능한 방법을 나타내는 순서도이다.
도 16은 집중형 키 관리 방식을 이용하여 제 1 액세스 포인트로부터 신규 액세스 포인트로의 보안 통신 세션 핸드오프를 촉진하기 위한 제 1 액세스 포인트에서 실시가능한 방법을 나타내는 순서도이다.
도 17은 액세스 포인트들의 활성 세트를 획득 및/또는 수립하기 위한 액세스 단말에서 실시가능한 방법을 나타내는 순서도이다.
이하의 실시예에서, 특정 세부사항들이 실시예들의 완전한 이해를 제공하기 위해 주어진다. 그러나, 당해 기술분야에서 통상의 지식을 가진 자는 상기 실시예들이 이러한 특정 세부사항 없이 실시될 수 있음을 수긍할 것이다. 예를 들어, 회로들은 불필요하게 세부적으로 상기 실시예들을 모호하게 하지 않게 하기 위해 블록도들로 도시될 수 있다. 다른 예시들로, 기-지의 회로들, 구조들 및 기술들이 상기 실시예들을 모호하게 하지 않게 하기 위해 상세히 도시될 수 있다.
또한, 상기 실시예들이 순서도, 흐름도, 구조도, 또는 블록도로서 표현되는 프로세스로서 기재될 수 있음에 유념하여야 한다. 순서도가 동작들을 순차적 프로세스로서 기술할 수 있을지라도, 상기 동작들 다수가 병렬로 또는 동시에 수행될 수 있다. 추가로, 상기 동작들의 순서는 재-배열될 수 있다. 프로세스는 그 동작들이 완료될 때 종료된다. 프로세스는 방법, 함수, 절차, 서브루틴, 서브프로그램 등에 대응할 수 있다. 프로세스가 함수(function)에 대응할 때, 그 종료는 호출 함수 또는 주 함수로의 상기 함수의 복귀에 대응한다.
또한, 저장 매체는 읽기-전용 메모리(ROM), 랜덤 액세스 메모리(RAM), 자기 디스크 저장 매체들, 광 저장 매체들, 플래시 메모리 장치들 및/또는 정보를 저장하기 위한 다른 기계 판독가능 매체들을 포함하는, 데이터를 저장하기 위한 하나 이상의 장치들을 나타낼 수 있다. 용어 "기계 판독가능 매체"는 휴대용 또는 고정형 저장 장치들, 광 저장 장치들, 무선 채널들 및 명령(들) 및/또는 데이터를 저장, 보관 또는 반송할 수 있는 다양한 다른 매체들을 포함하지만, 이에 한정되는 것은 아니다.
또한, 실시예들은 하드웨어, 소프트웨어, 펌웨어, 미들웨어, 마이크로코드, 또는 이들의 임의의 조합으로 구현될 수 있다. 소프트웨어, 펌웨어, 미들웨어 또는 마이크로코드로 구현될 때, 필요한 태스크들을 수행하는 프로그램 코드 또는 코드 세그먼트들은 저장 매체 또는 다른 스토리지(들)과 같은 기계-판독가능 매체에 저장될 수 있다. 처리기는 상기 필요한 태스크들을 수행할 수 있다. 코드 세그먼트는 절차, 함수, 서브프로그램, 프로그램, 루틴, 서브루틴, 모듈, 소프트웨어 패키지, 클래스, 또는 명령들, 데이터 구조들, 또는 프로그램 구문들의 임의의 조합을 나타낼 수 있다. 코드 세그먼트는 정보, 데이터, 인수(argument)들, 파라미터들, 또는 메모리 컨텐트들을 전달 및/또는 수신함으로써 다른 코드 세그먼트 또는 하드웨어 회로에 결합될 수 있다. 정보, 인수들, 파라미터들 데이터 등은 메모리 공유, 메시지 전달, 토큰 전달, 네트워크 전송 등을 포함하는 임의의 적절한 수단 을 통해 전달, 포워딩, 또는 전송될 수 있다.
한 가지 특징은 액세스 단말(예컨대, 모바일 단말, 무선 사용자 단말 등)과 하나 이상의 액세스 포인트들(예컨대, 기지국들 등) 간의 키 관리를 위한 시스템 및 방법을 제공한다. 특히, 액세스 단말에 대한 마스터 키 노출이라는 위험을 무릅쓰지 않고 액세스 단말과 액세스 포인트 간의 보안 통신들을 수립하기 위한 방식이 제공된다. 이 접근은 신규 액세스 포인트와 상기 액세스 단말 간의 저 지연 핸드오프들 및 보안 인증을 위한 임시 마스터 키들을 유도한다.
일 특징으로, 현재의 액세스 포인트가 액세스 단말이 통신하는 다음의 액세스 포인트에 의해 이용되는 새로운 보안 키를 생성하는 분산형 키 관리 방식이 제공된다. 액세스 단말이 현재의 액세스 포인트로부터 새로운 액세스 포인트로 이동함에 따라, 현재의 액세스 포인트는 그 자신의 보안 키 및 상기 신규 액세스 포인트에 대한 고유 식별자에 기초하여 새로운 보안 키를 생성한다. 그리고 나서 상기 신규 보안 키가 상기 새로운 액세스 포인트에 전송된다. 액세스 단말은 보안적으로 상기 신규 액세스 포인트와 통신할 수 있는 동일한 신규 액세스 키를 독립적으로 생성한다.
다른 특징으로, 인증기가 새로운 보안 키들을 유지, 생성, 및 액세스 포인트들로 분배하는 집중형 키 관리 방식이 제공된다. 액세스 단말이 현재의 액세스 포인트로부터 새로운 액세스 포인트로 이동함에 따라, 인증기는 마스터 보안 키(액세스 단말에 관련된) 및 새로운 액세스 포인트에 대한 고유 식별자에 기초하여 새로운 보안 키를 생성한다. 그리고 나서 상기 신규 보안 키가 상기 새로운 액세스 포 인트로 전송된다. 인증기는 상기 액세스 단말이 다른 액세스 포인트들로 전환하면 본 프로세스를 반복한다. 액세스 단말은 새로운 액세스 포인트들과 보안적으로 통신할 수 있는 동일한 새로운 보안 키를 독자적으로 생성한다.
또 다른 특징은 통신할 수 있는 액세스 포인트들의 활성 세트를 수립 및/또는 유지하도록 구성되는 액세스 단말을 제공한다. 액세스 단말이 새로운 액세스 포인트로 이동할 때 새로운 키들을 획득 또는 협의하기 보다는, 키들의 활성 세트가 상기 액세스 단말에 의해 유지된다. 즉, 액세스 단말은 섹터, 영역, 또는 지역 내부의 복수의 액세스 포인트들과 보안 연합(association)들(예컨대, 키들)을 동시에 또는 일제히 유지 또는 수립할 수 있다. 상기 사전-수립된 보안 키들이 상기 액세스 단말에 의해 차후에 채택되어 보안 관계를 재 수립할 필요없이 그 활성 세트의 액세스 포인트들과 통신할 수 있다. 그러한 키들은 집중형 또는 분산형 키 관리 방법에 의해 획득될 수 있다.
도 1은 보안된, 저-지연 통신 세션 핸드오프들을 촉진하는 분산형 키 관리를 이용한 무선 통신 시스템을 나타낸다. 다중 접속 무선 통신 시스템(100)은 다수의 셀들, 예컨대, 셀들(102, 104, 및 106)을 포함할 수 있다. 각 셀(102, 104, 및 106)은 상기 셀 내부의 다수의 섹터들에 대한 커버리지를 제공하는 액세스 포인트(110, 112, 및 114)를 포함할 수 있다. 각 액세스 포인트(110, 112, 및 114)는 셀 내의 다수의 섹터들에 걸쳐 모바일 단말들(예컨대, 사용자 단말들)에 네트워크 커버리지를 제공하는 하나 이상의 안테나들(116)을 포함할 수 있다. 예를 들어, 셀(102)에서 액세스 포인트(110)는 각 안테나가 셀(102) 내부의 상이한 섹터에 네 트워크 커버리지를 제공하는 안테나들의 그룹(116)을 포함한다. 유사하게, 셀들(104 및 106) 내에서 액세스 포인트들(112 및 114)은 안테나들의 그룹을 포함할 수 있으며, 여기서 각 안테나는 셀 내부의 상이한 섹터에 네트워크 커버리지를 제공한다.
각 셀(102, 104, 및 106) 내부의 액세스 포인트들(110, 112, 및 114)은 하나 이상의 액세스 단말들에 네트워크 접속 서비스들을 제공할 수 있다. 예를 들어, 액세스 단말(118)이 상이한 셀들(102, 104, 106)에 걸쳐 이동함에 따라, 이는 액세스 포인트들(110, 112, 및 114)과 통신할 수 있다. 여기서 이용되는 바로서, 액세스 포인트로부터 액세스 단말로의 전송들은 순방향 링크 또는 다운링크로 지칭되며 액세스 단말로부터 액세스 포인트로의 전송들은 역방향 링크 또는 업링크로 지칭된다.
인증기(120)는 액세스 포인트들(110, 112, 및 114)의 동작을 관리하고 그리고/또는 액세스 단말들을 인증하도록 기능할 수 있다. 일부 애플리케이션들에서, 인증기(120)는 네트워크(100)에 의해 서빙되는 액세스 단말들에 고유하게 관련되는 톱-레벨(top-level) 마스터 키들을 유지할 수 있다. 마스터 키들(MK)은 인증기(120)와 그것이 서빙하는 액세스 단말들 간에 유지될 수 있다. 예를 들어, 제 1 톱-레벨 마스터 키(MK)는 인증기(120)와 액세스 단말(118)에 알려지며 액세스 단말에 고유하게 관련된다. 확장가능 인증 프로토콜(extensible authentication protocol, EAP)이 구현되는 경우, 그러한 톱-레벨 마스터 키(MK)는 종종 마스터 세션 키(MSK)로 지칭된다. 용어 '마스터 키'가 이용될 때마다, 이는 EAP 구현을 위 한 그러한 MSK를 포함할 수 있음에 유념하여야 한다.
다양한 애플리케이션들에서, 인증기(120)는 네트워크 제어기, 기지국 제어기, 또는 액세스 포인트들(110, 112, 및 114)로부터 분리되거나 원격인 액세스 포인트 제어기의 일부일 수 있거나 또는 액세스 포인트들 중 하나와 공동-위치할 수 있다.
일부 양상들에서, 각 액세스 단말은 하나 이상의 셀들의 둘 이상의 섹터들과 통신할 수 있다. 이는 액세스 단말이, 적절한 용량 관리, 및/또는 다른 이유들을 위해 이동 또는 움직임에 따라 상이한 섹터들 또는 셀들 간의 핸드오프를 허용하기 위해 이뤄질 수 있다.
여기서 이용되는 바로서, 액세스 포인트는 액세스 단말들과 통신하는데 이용되는 고정국일 수 있으며 또한 기지국, 노드 B, 또는 어떠한 다른 용어로 지칭될 수 있으며, 그 일부 또는 모든 기능성을 포함할 수 있다. 또한 액세스 단말은, 사용자 장치(UE), 무선 통신 장치, 단말 모바일 단말, 이동국 또는 어떠한 다른 용어로 지칭될 수 있으며, 그 일부 또는 모든 기능성을 포함할 수 있다.
또한 여기 기재되는 전송 기술들은 CDMA 시스템, TDMA 시스템, FDMA 시스템, 직교 주파수 분할 다중 접속(OFDMA) 시스템, 단일 반송파 FDMA(SC-FDMA) 시스템 등과 같은 다양한 무선 통신 시스템들에 이용될 수도 있다. OFDMA 시스템은 직교 주파수 분할 다중화(OFDM)를 사용하며, 이는 전체 시스템 대역폭을 다수(K)의 직교 부반송파들로 구분하는 변조 기술이다. 이러한 부반송파들은 톤들, 빈들 등으로도 호칭된다. OFDM의 경우, 각 부반송파는 데이터와 함께 독립적으로 변조될 수 있 다. SC-FDMA 시스템은 인터리빙된(interleaved) FDMA(IFDMA)를 사용하여 시스템 대역폭에 걸쳐 분산되는 부반송파들 상으로 전송하거나, 로컬라이즈드(localized) FDMA(LFDMA)를 사용하여 인접한 부반송파들의 블록상으로 전송하거나, 또는 인핸스드(enhanced) FDMA(EFDMA)를 사용하여 인접한 부반송파들의 다수의 블록들 상으로 전송할 수 있다. 일반적으로, 변조 심볼들은 OFDM을 이용하여 주파수 영역에서 그리고 SC-FDMA를 이용하여 시간 영역에서 전송된다.
여기 기재된 예시들 중 일부는 액세스 포인트 및 액세스 단말에서 일-조(pair-wise)의 마스터 키(MK)를 제공하는 확장가능 인증 프로토콜(EAP)을 지칭한다. EAP 인증은 인증기로서 동작하는 액세스 포인트를 통해 액세스 단말과 인증 서버(예컨대, 네트워크 제어기 내의, AAA 서버 등) 간에 이뤄질 수 있다; 인증기는 일부의 경우 그 자체가 인증 서버로서 동작할 수 있다. 일부 예들에서, 인증기는 하나 이상의 액세스 포인트들과 공동-위치할 수 있다.
과도 세션 키(Transient Session Key, TSK)가 액세스 포인트와 액세스 단말 간에 수립 및 유지된다. TSK가 계산(예컨대, 마스터 키(MK), 또는 EAP 애플리케이션들에 대한 MSK에 기초하여)되어 액세스 단말과 액세스 포인트 간의 통신들을 보안할 수 있다. 예를 들어, TSK는 다음과 같이 계산될 수 있다: TSKn=PRF(MKn, 데이터), 여기서 PRF는 HMAC-SHA-256 또는 AES-128-CMAC과 같은 의사-무작위(pseudo-random) 함수 또는 다른 키 유도 함수이고, 데이터는 액세스 포인트 식별자(AP_ID), 액세스 단말 식별자(AT_ID), 측(party) 또는 정적 스트링(static string)에 의해 생성되는 난수와 같은 파라미터들일 수 있다. 상기 데이터 파라미 터들은 시스템 설계에 따라 알려질 수 있거나 또는 세션 동안 전달될 수 있다. 본 방식에서, 동적 변수들은 TSK 유도에서 이용되지 않으며, 키 교환이 TSK를 위한 EAP 재-인증 또는 EAP를 넘어서 요구되지 않는다.
종종, 액세스 포인트와 액세스 단말 간의 통신 세션은 어떠한 타입의 암호화를 이용하여, 예컨대, 키 암호화 방식을 이용하여, 전송 동안 데이터를 보호한다. 그러나, 현재의 액세스 포인트로부터 새로운 액세스 포인트로의 통신의 핸드오프 동안, 무선으로 액세스 포인트들 간에 키 또는 다른 암호화 생성 값들을 전송함으로써 상기 통신 세션을 위태롭게 하지 않고 상기 새로운 액세스 포인트와 보안된 통신을 어떻게 계속할 것인지에 대한 문제가 있다. 새로운 과도 세션 키(TSK)가 새로운 액세스 포인트와 수립되어야 하기 때문에, 새로운 마스터 키(MK)가 신규 액세스 포인트와 액세스 단말 간에 먼저 수립되어야 한다. 추가적으로, 액세스 포인트의 절충(compromise)은 절충되는 액세스 포인트와의 키 공유에 관여되는 액세스 포인트들의 절충을 가져오는 취약성을 가져오기 때문에 액세스 포인트들 간에 세션 키 공유를 회피하는 것이 바람직할 것이다. 그러나, 핸드오프의 임계 경로(critical path)에서 새로운 과도 세션 키를 협의하는 것은 핸드오프 지연을 증가시킨다. 그러므로, 각각의 액세스 포인트 및 액세스 단말 쌍에 대한 보안된, 저-지연 세션 키를 제공하는 것이 바람직할 것이다.
일 특징에 따르면, 현재의 액세스 포인트가 핸드오프 후에 이동 단말과 통신할 다음 액세스 포인트에 의해 이용되는 임시(interim) 마스터 세션 키(I-MK)를 생성하는 분산형 키 관리 방식이 제공된다. 예를 들어, 액세스 단말(118a)은 보안된 제 1 임시 마스터 키(I-MK1)를 이용하여 현재의 액세스 포인트(110)과의 통신들을 보안할 수 있다. 상기 제 1 임시 마스터 키(I-MK1)는 톱-레벨 마스터 키(MKo)(액세스 단말(118)에 고유하게 관련되는 액세스 단말(118)과 인증기(120)에 알려짐)에 기초하였을 수 있다. 액세스 단말(118b)이 다른 섹터 또는 셀로 이동하면, 그 통신 세션은 새로운 액세스 포인트(112)로 핸드 오프될 수 있다. 핸드오프 후 즉시 액세스 단말(118b)과 신규 액세스 포인트(112) 간의 통신들을 보안하기 위해, 현재의 액세스 포인트(110)는 그 보안된 제 1 임시 마스터 키(I-MK1)에 기초하여 제 2 임시 마스터 키(I-MK2)를 생성하고 본 신규 마스터 키(I-MK2)를 신규 액세스 포인트(112)에 제공한다. 그리고 나서 신규 액세스 포인트(112)는 액세스 단말(118b)과의 통신 세션을 위해 제 2 톱-레벨 마스터 키(I-MK2)를 이용한다. 상기 제 2 임시 마스터 키(I-MK2)는 연장된 시간 기간(period) 동안, 또는 다른 임시 마스터 키가 획득될 때까지 이용되어, 통신 세션들을 보안할 수 있다. 상기 제 2 임시 마스터 키(I-MK2)가 상기 제 1 임시 마스터 키(I-MK1)에 기초하여 생성될 수 있는 한편, 이는 톱-레벨 마스터 키가 아니다. 따라서, 액세스 단말(118)에 관련된 톱-레벨 마스터 키(MKo)는 무선으로도 또는 유선 링크로도 전송되지 않는다. 임시 마스터 키가 액세스 포인트와 액세스 단말 간에 수립되면, 이는 임시 과도 세션 키(I-TSK)를 유도하는데 이용될 수 있다.
도 2(도 2A 및 2B포함)는 보안된, 저-지연 핸드오프들을 촉진하는 분산형 키 관리를 이용한 무선 통신 시스템의 동작을 나타내는 흐름도이다. 본 예시에서, 도 1의 인증기(120), 액세스 포인트 A(110), 액세스 단말(118), 및 액세스 포인트 B(112)가 설명 목적으로 이용된다. 인증기(120) 및 액세스 단말(118)은 액세스 단말(118)에 고유하게 관련되는 톱-레벨 마스터 키(MKo)(202 및 204)를 각각 저장할 수 있다. 또한 액세스 단말(118)은 액세스 포이트와 고유 시퀀스 번호를 관련시키는데 이용되는 시퀀스 번호 목록(206)을 유지할 수도 있다.
액세스 단말(118)은 로컬 액세스 포인트들(208)을 식별하는 브로드캐스트(broadcast)들을 청취(listen)할 수 있다. 일례로, 액세스 단말은 근처의 임의의 다른 액세스 포인트들과 비교하여 그 신호 강도에 기초하여 액세스 포인트 A(110)를 선택할 수 있다. 액세스 단말(118)은 액세스 포인트 A(110)에 대한 액세스 포인트 식별자(AP_ID_A)를 고유 시퀀스 번호 SQN-A와 관련시킨다. 그리고 나서 액세스 단말(118)은 상기 식별자 AP_ID_A 및 SQN-A를 이용하여 액세스 포인트 A(110)와의 통신 링크를 요청한다(212). 인증기(120)와 액세스 단말(118) 모두가 상기 톱-레벨 마스터 키(MKo) 및 할당된 순차 번호 SQN-A에, 적어도 일부, 기초하여 임시 마스터 키(I-MK1)를 독립적으로 생성할 수 있다(214 및 216). 분산형 키 관리 모델에서 각각의 I-MKn이 상이한 이전의 I-MK(n-1)에 기초하기 때문에, 순차 번호 SQN-A가 모든 I-MK들의 파생물(derivation)들에 걸쳐 고유할 필요는 없음에 유의하라. 그리고 나서 인증기(120)는 그 임시 마스터 키(I-MK1)를 액세스 포인트 A(218)로 전송한다. 그리고 나서 액세스 포인트 A(110) 및 액세스 단말(118)은 상기 임시 마스터 키 I-MK1 및 (가능하게는) 다른 데이터의 함수로서 임시 과도 세션 키(I-TSK1)를 생성한다(220 및 222). 예를 들어, 일부 구현들로, 그러한 다른 데이터는 액세스 단말(118) 및/또는 현재의 액세스 포인트 A(110)에 의해 생성 및/또 는 제공되는 난수를 포함할 수 있다. 그러하여, 프로토콜이 액세스 포인트 및/또는 액세스 단말 간에 구현되어 I-TSK1의 파생(derivation) 전에(또는 동시에) 그러한 난수를 유도, 생성, 및/또는 교환할 수 있다. 그리고 나서 세션 키 I-TSK1을 이용하여 액세스 포인트 A(110)와 액세스 단말(118) 간에 통신들이 안전하게 수립될 수 있다.
액세스 단말(118)은 로컬 액세스 단말들로부터의 브로드캐스트들을 계속하여 청취하여(226) 신규 액세스 포인트 B와의 핸드오프가 발생하여야 하는지를 결정할 수 있다(228). 즉, 액세스 단말(118)이 다른 섹터 또는 셀로 로밍 또는 이동하거나, 더 강한 신호가 다른 액세스 포인트로부터 검출됨에 따라, 새로운 액세스 포인트로의 핸드오프가 요구될 수 있다. 현재의 액세스 포인트 A(110)로부터 신규 액세스 포인트(112)로의 핸드오프가 액세스 단말(118)에 의해 결정된다면, 이는 순차 번호 SQN-B를 신규 액세스 포인트 식별자 AP_ID_B와 관련시킨다(230). 즉, 신규 액세스 포인트 B(112)에 관련되는 순차 번호 SQN-B는 현재의 액세스 포인트 A(110)에 관련되는 순차 번호 SQN-A와 순차적(squential)이다. 그러한 순차 번호들의 이용은 현재의 액세스 포인트 A(110) 및 액세스 단말(118)로 하여금 새로운 임시 마스터 키 I-MK2를 독자적으로 또는 별개로 생성하게 하여 준다.
그리고 나서 액세스 단말(118)은 식별자 AP_ID_B와 SQN-B를 이용하여 신규 액세스 포인트 B(112)로의 통신 세션의 핸드오프를 요청한다(232). 일부 구현들에서, 인증기(120)는 현재의 통신 세션이 새로운 액세스 포인트 B(112)로 핸드 오프될 것임을 지시하는 메시지를 상기 현재의 액세스 포인트 A(110)에 전송(234)함으 로써 상기 핸드오프에 응답할 수 있다. 현재의 액세스 포인트 A(110 및 액세스 단말(118) 모두가 현재의 임시 마스터 키 I-MK1 및 신규 액세스 포인트 B에 관련된 시퀀스 번호 SQN-B에, 적어도 일부, 기초하여 새로운 임시 마스터 키 I-MK2를 독립적으로 생성할 수 있다(236 및 238). 그리고 나서 현재의 액세스 포인트(110)는 상기 신규 임시 마스터 키 I-MK2를 신규 액세스 포인트 B로 전송한다(240).
그리고 나서 신규 액세스 포인트 B(112) 및 액세스 단말(118)은 상기 신규 임시 마스터 키 I-MK2 및 (가능하게는) 다른 데이터의 함수로서 신규 임시 과도 세션 키(I-TSK2)를 생성할 수 있다(242 및 244). 예를 들어, 일부 구현들로, 그러한 다른 데이터는 액세스 단말(118), 현재의 액세스 포인트 A(110) 또는 새로운 액세스 포인트 B(112)에 의해 생성 및/또는 제공되는 난수를 포함할 수 있다. 그리하여, 액세스 포인트들 및/또는 액세스 단말 간에 프로토콜이 구현되어 상기 I-TSK2의 파생에 앞서(또는 동시에) 그러한 난수를 유도, 생성, 및/또는 교환할 수 있다. 그리고 나서 보안 통신 세션이 상기 새로운 임시 세션 키 I-TSK2를 이용하여 액세스 포인트 B(112)와 액세스 단말(118) 간에 계속될 수 있다(246). 결과적으로, 액세스 단말(118)과 액세스 포인트 A(110)간의 통신은 종료된다(248).
통신 세션을 액세스 포인트들 간에 보안적으로 핸드오프시키는 프로세스는 다수회 반복될 수 있다. 예를 들어, 도 1에서, 액세스 단말(118)은 현재의 셀(104)에서 새로운 셀(106)로 로밍 또는 이동하여 현재의 액세스 포인트 B(112)로부터 새로운 액세스 포인트 C(114)로 세션을 핸드오프하고자할 수 있다. 상기 액세스 단말은 순차 번호 SQN-C를 신규 액세스 포인트 C(114)에 관련시키고 SQN-C를 현재의 액세스 포인트 B(112)에 제공한다. 그리고 나서 현재의 액세스 포인트 B(112)는 현재의 임시 마스터 키 I-MK2 및 SQN-C에 기초하여 새로운 임시 마스터 키 I-MK3를 생성하고 상기 신규 임시 마스터 키 I-MK3를 새로운 액세스 포인트 C(114)에 전송한다. 액세스 단말(118)은 상기 신규 임시 마스터 키 I-MK3의 그 자체의 버전을 독자적으로 생성할 수 있다. 그리고 나서 액세스 단말(118) 및 신규 액세스 포인트 C(114)는 이들 간에 보안 통신 세션을 계속하는데 이용될 수 있는 신규 임시 과도 세션 키 I-TSK3를 생성할 수 있다.
도 3은 핸드오프 동안 및/또는 후에 액세스 단말과 새로운 액세스 포인트 간에 통신 세션들을 보안하는데 이용될 수 있는 보안 키들의 분산형 모델을 나타낸다. 액세스 단말이 새로운 액세스 포인트에 부착하고자 할 때, 현재의 액세스 포인트 APn은 신규 액세스 포인트 AP(n+1)에 대한 신규 임시 마스터 키 I-MK(n+1)을 생성한다. 일 특징에 따르면, 상기 신규 임시 마스터 키 I-MK(n+1)는 새로운 액세스 포인트 식별자(AP_ID), 액세스 단말 식별자(AT_ID), 어느 측(party)에 의해서도 생성되는 난수, 액세스 단말에 의해 제공되는 시퀀스 번호 SQN-n, 및/또는 정적 스트링과 같은, 가능하게는 다른 파라미터들과 현재의 임시 마스터 키 I-MKn의 함수로서 생성될 수 있다. 그리고 나서 신규 액세스 포인트 AP(n+1) 및 액세스 단말은 신규 임시 마스터 키 I-MK(n+1)를 이용하여 이들 간의 통신들을 보안하는데 이용되는 과도 세션 키를 생성 및/또는 협의할 수 있다. 재-키잉(re-keying)후, 액세스 단말은 그 이전 키들 I-MKn 및 I-TSKn을 이용하는 것을 중단한다.
신규 임시 마스터 키 I-MK(n+1)는 새로운 액세스 포인트 AP(n+1)와 액세스 단말 간의 톱-레벨 마스터 키(MKo)로서 정확하게 이용될 수 있지만 특정 액세스 단말 및 액세스 포인트 쌍으로 제한된다. 신규 임시 마스터 키 I-MK(n+1)는 통신 세션의 핸드오프 후 즉시 이용될 수 있다. 이는 기존 통신 세션을 보안하면서, 그러한 통신 세션에 대한 저-지연 핸드오프를 제공한다. 다양한 구현들에서, 상기 신규 임시 마스터 키 I-MK(n+1)는 핸드오프 후 짧은 시간 동안 이용될 수 있거나, 또는 액세스 단말과 상기 신규 액세스 포인트 AP(n+1) 간의 통신들을 보안하는데, 무한히 이용될 수 있다. 일부 애플리케이션들에서, 액세스 포인트를 통한 액세스 단말의 EAP 인증 또는 재-인증이 통신 세션을 절충하는 잠재성을 감소시키기 위해 차후에 수행될 수 있다. 대안적으로, 상기 신규 임시 마스터 키 I-MK(n+1)은 톱-레벨 마스터 키(신규 액세스 포인트 AP(n+1) 내부에서)로서 동작하고 통신 세션의 추가적인 핸드오프가 요구된다면 다른 액세스 포인트들에 대한 추가적인 임시 마스터 키들을 생성하도록 기능할 수 있다. 그러므로, 임시 마스터 키 I-MK와 톱-레벨 마스터 키 MK가 통신들을 보안하기 위해 어떻게 사용되는지 간의 차이가 존재하지 않을 수 있다.
종래 기술에서는, 액세스 단말에 대한 동일한 톱-레벨 마스터 키(MKo)가 모든 액세스 포인트들 간에 공유되어 액세스 단말과의 통신 세션을 보안할 수 있다. 톱-레벨 마스터 키 MKo가 액세스 포인트들 중 임의의 하나에서 절충된다면, 이는 액세스 단말과 모든 다른 액세스 포인트들 간의 모든 통신 세션들을 절충할 것이다. 임시 마스터 키들 I-MK들을 이용하는 이점은 만일 하나의 임시 마스터 키 I-MKn가 액세스 포인트에서 절충된다면, 다른 액세스 포인트들에 대한 임시 마스터 키들, I-MK1 ... I-MKn 또는 MKo이 절충되지 않는다는 점이다. 이는 각각의 임시 마스터 키가 특정 액세스 단말 및 액세스 포인트 쌍에 고유하기 때문이다.
여기의 도 1-3 및 실시예에서 이용되는 바로서, 임시 마스터 키들(I-MK들) 및 임시 과도 세션 키들(I-TSK)은 이들이 특정 액세스 포인트/액세스 단말 쌍에 대해 특정적이라는 점 그리고/또는 이들이 통신 세션이 핸드 오프된 후 제한된 시간 동안에만 이용된다는 점에서 임시 키들로도 지칭될 수 있다. 일부 구현들에서, 그러한 임시 키들은 상기 통신 세션이 다른 액세스 포인트로 핸드 오프되거나 통신 세션이 종료될 때까지 연장된 시간 기간 동안 이용될 수도 있다.
도 4는 보안된, 저-지연 핸드오프들을 촉진하는 집중형 키 관리를 이용한 무선 통신 시스템을 나타낸다. 도 1, 2 및 3에 기재된 분산형 키 관리 방식과 대조적으로, 키 관리는 집중화된 엔티티에 의해 수행된다. 다중 접속 무선 통신 시스템(400)은 다수의 셀들, 예컨대, 셀들(402, 404, 및 406)을 포함할 수 있다. 각 셀(402, 404, 및 406)은 상기 셀 내의 다수의 섹터들에 커버리지를 제공하는 액세스 포인트(410, 412, 및 414)를 포함할 수 있다. 각 셀(402, 404, 및 406) 내부의 액세스 포인트들(410, 412, 및 414)은 하나 이상의 액세스 단말들에 네트워크 접속 서비스들을 제공할 수 있다. 예를 들어, 액세스 단말(418)이 상이한 셀들(402, 404, 406)에 걸쳐 이동하면, 이는 액세스 포인트들(410, 412, 및 414)과 통신할 수 있다. 인증기(420)는 액세스 포인트들(410, 412, 및 414)의 동작을 관리하고 그리고/또는 액세스 단말들에 대한 키 인증을 관리하도록 기능할 수 있다. 일부 애플리케이션들에서, 인증기(420)는 네트워크(400)에 의해 서빙되는 액세스 단말들에 고유하게 관련되는 톱-레벨 마스터 키들을 유지할 수 있다. 예를 들어, 제 1 톱-레벨 마스터 키 MKo가 인증기(420) 및 액세스 단말(418)에 알려지며, 액세스 단말(418)에 고유하게 관련된다. 다양한 애플리케이션들에서, 인증기(420)는 액세스 포인트들(410, 412, 및 414)로부터 원격 또는 분리된 네트워크 제어기의 일부일 수 있거나 또는 액세스 포인트들 중 하나와 공동-위치할 수 있다. 각 액세스 단말은 하나 이상의 셀들의 둘 이상의 섹터들과 통신할 수 있다. 이는 액세스 단말(418)이, 적절한 용량 관리를 위해, 그리고/또는 다른 이유들로 이동 또는 움직임에 따라 상이한 섹터들 또는 셀들 간에 통신 세션들의 핸드오프들을 허용할 수 있다.
통신 세션을 제 1 액세스 포인트로부터 제 2 액세스 포인트로 보안적으로 핸드오프하기 위해, 인증기(420)는 마스터 과도 키(MTK)를 액세스 단말(418)과 협의하도록 구성된다. 예컨대, 통신 세션이 먼저 수립될 때, 인증기(420) 및 액세스 단말(418)은 톱-레벨 마스터 키 MKo를 이용하여 마스터 과도 키(MTK)를 수립할 수 있다. 그리고 나서 인증기(420)는 상기 마스터 과도 키(MTK), 액세스 단말 식별자(AT_ID), 및/또는 액세스 포인트 식별자(AP_ID)에 (적어도 일부) 기초하여 액세스 포인트들(410, 412, 및 414)에 대한 과도 세션 키(TSK)들을 생성할 수 있다. 과도 세션 키(TSK)는 모두 한 번에 또는 이들이 세션을 새로운 액세스 포인트로 핸드오프하는데 요구될 경우에 인증기(420)에 의해 생성 및/또는 분배될 수 있다. 유사하게 액세스 단말(418)은 세션을 새로운 액세스 포인트로 핸드 오프할 때마다 새로운 과도 세션 키를 생성할 수 있다.
도 5(도 5A 및 5B를 포함)는 보안된, 저-지연 핸드오프들을 촉진하는 집중형 키 관리를 이용한 무선 통신 시스템의 동작을 나타내는 흐름도이다. 본 예시에서, 도 4의 인증기(420), 액세스 포인트 A(410), 액세스 단말(418), 및 액세스 포인트 B(412)가 설명을 위해 이용된다. 인증기(420) 및 액세스 단말(418)은 액세스 단말(418)에 고유하게 관련되는 톱-레벨 마스터 키 MKo를 각각 저장할 수 있다(502 및 504). 또한 인증기(420) 및 액세스 단말(418)은 3-웨이(3-way) 키 교환을 통해 마스터 과도 키(MTK)(및 가능하게는 MTK 식별자 MTK_ID)를 협의한다. MTK는 톱-레벨 마스터 키 MKo 및/또는 액세스 단말 식별자(AT_ID)에 (적어도 일부분) 기초할 수 있다(506). MTK는 인증기(420) 및 액세스 단말(418)에 의해 보안적으로 유지될 수 있다.
또한 일부 구현들에서, MTK 파생물은 액세스 단말(418) 및/또는 인증기(420)에 의해 생성 및/또는 제공되는 난수를 포함할 수도 있다. 그리하여, 인증기(420) 및/또는 액세스 단말(418) 간에 프로토콜이 구현되어 상기 MTK의 파생 전에(또는 동시에) 그러한 난수를 유도, 생성, 및/또는 교환할 수 있다.
액세스 단말(418)은 로컬 액세스 포인트들을 식별하는 브로드캐스트들에 대해 청취할 수 있다(508). 일례로, 액세스 단말(418)은 인접한 임의의 다른 액세스 포인트들과 비교할 때 그 신호 강도에 기초하여 액세스 포인트 A(410)를 선택할 수 있다. 액세스 단말(418)은 식별자 AP_ID_A(510)를 이용하여 액세스 포인트 A(410)와의 통신 세션을 수립할 것을 요청한다. 인증기(420)와 액세스 단말(418) 모두가 상기 마스터 과도 키 MTK 및 가능하게는 액세스 포인트 실별자 AP_ID_A, 액세스 단말 식별자(AT_ID) 및/또는 다른 데이터에, 적어도 일부분, 기초하여 과도 세션 키 TSK1를 독립적으로 생성할 수 있다(514 및 516). 과도 세션 키 TSKn는 의사-무작위 함수(pseudo-random function, PRF) 또는 다른 적절한 키 유도 함수를 이용하여 생성될 수 있다. 상기 과도 세션 키들(TSK들)이 공통 MTK를 이용하여 생성되기 때문에, 적어도 AP_ID들 또는 각 TSK의 유도에 이용되는 데이터는 특정 액세스 포인트 및 액세스 단말 쌍에 고유하여야 한다. 그리고 나서 인증기(420)는 상기 과도 세션 키 TSK1를 액세스 포인트 A로 전송한다(518). 그리고 나서 통신 세션이 상기 세션 키 TSK1를 이용하여 액세스 포인트 A(410)와 액세스 단말(418) 간에 보안적으로 수립될 수 있다(520).
일부 구현들에서, TSK 파생물은 액세스 단말(418) 및/또는 인증기(420)에 의해 생성 및/또는 제공되는 난수와 같은, 추가적인 데이터를 포함할 수도 있다. 그리하여, 인증기(420), 액세스 포인트(410), 및/또는 액세스 단말(418) 간에 프로토콜이 구현되어 TSK의 파생에 앞서(또는 동시에) 그러한 난수를 유도, 생성, 및/또는 교환할 수 있다.
액세스 단말(418)은 계속하여 로컬 액세스 단말들로부터의 브로드캐스트들을 청취하여(526) 새로운 액세스 포인트 B 와의 핸드오프가 일어나야 하는지를 결정할 수 있다(528). 즉, 액세스 단말(418)이 다른 섹터나 셀로 로밍 또는 이동하거나, 더 강한 신호가 다른 액세스 포인트로부터 검출되면, 새로운 액세스 포인트 B(412)로의 핸드오프가 요망될 수 있다. 현재의 액세스 포인트 A(410)로부터 상기 신규 액세스 포인트 B(412)로의 핸드오프가 액세스 단말(418)에 의해 결정되면, 이는 액세스 포인트 식별자 AP_ID_B를 이용하여 상기 신규 액세스 포인트 B(412)로의 현재 의 통신 세션의 핸드오프를 요청한다. 인증기(420) 및 액세스 단말(418) 모두가 상기 현재의 마스터 과도 키(MTK) 및/또는 액세스 포인트 식별자 AP_ID_B에, 적어도 일부, 기초하여 새로운 과도 세션 키 TSK2를 독자적으로 생성할 수 있다(538). 그리고 나서 인증기(420)는 상기 신규 과도 세션 키(TSK2)를 신규 액세스 포인트 B로 전송한다(540). 그리고 나서 보안 통신 세션이 액세스 포인트 B(412)와 액세스 단말(418) 간에 상기 신규 세션 키(TSK2)를 이용하여 계속될 수 있다(542). 결과적으로, 액세스 단말(418)과 액세스 포인트 A(410) 간의 통신이 종료된다(544).
액세스 포인트들 간에 통신 세션을 안전하게 핸드 오프하는 프로세스는 다수회 반복될 수 있다. 예를 들어, 도 4에서, 액세스 단말(418)은 현재의 셀(404)에서 새로운 셀(406)로 로밍 또는 이동하여 현재의 액세스 포인트 B(412)로부터 신규 액세스 포인트 C(414)로 통신 세션을 핸드오프시키고자 할 수 있다. 액세스 단말(418)은 액세스 포인트 식별자 AP_ID_C에 관련되는 새로운 액세스 포인트로의 핸드오프를 요청할 수 있다. 그리고 나서 인증기(420)는 상기 마스터 과도 키(MTK)에 (적어도 일부) 기초하여 새로운 과도 세션 키(TSK3)를 생성하고 상기 과도 세션 키(TSK3)를 신규 액세스 포인트 C(414)로 전송한다. 액세스 단말(418)은 상기 신규 과도 세션 키(TSK3)의 그 자신의 버전을 독자적으로 생성할 수 있다. 그리고 나서 액세스 단말(418) 및 신규 액세스 포인트 C(414)는 상기 신규 과도 세션 키(TSK3)를 이용하여 이들 간의 보안 통신 세션을 계속할 수 있다.
도 6은 핸드오프 동안 및/또는 후에 액세스 단말과 신규 액세스 포인트 간의 통신 세션들을 보안하는데 이용될 수 있는 보안 키들의 집중형 모델을 나타낸다. 본 집중형 모델에서, 인증기(에컨대, 네트워크 제어기, 인증 서버 등) 및 액세스 단말은 상기 액세스 단말에 고유하게 관련되는 톱-레벨 마스터 키(MKo)에 (적어도 일부분) 기초하여 마스터 과도 키(MTK)를 협의한다. 인증기는 과도 세션 키들을 생성, 관리 및/또는 각 액세스 포인트로 분배한다. 상기 과도 마스터 키(MTK)가 단 한 번 협의되기 때문에(예컨대, 액세스 단말 및 인증기가 먼저 통신을 개시할 때), 이는 세션 키들을 생성하는 프로세스를 가속시킨다. 또한, 상기 과도 마스터 키(MTK)가 절충될지라도, 이는 톱-레벨 마스터 키(MKo)를 절충하지 않는다. 또한, 톱-레벨 마스터 키(MKo)와 마스터 과도 키(MTK) 모두 액세스 포인트들로 분배되지 않기 때문에(예컨대, 상기 과도 세션 키들만이 분배됨), 이는 액세스 포인트가 절충될 경우 보안을 절충하는 위험성을 감소시킨다.
본 집중형 키 관리는 기존 통신 세션에 대한 저-지연 핸드오프를 제공하는데 이는 상기 톱-레벨 마스터 키(MKo)와 마스터 과도 키(MTK) 어느 것도 액세스 포인트들로 분배되지 않기 때문에 통신 세션들을 보안하면서 상기 과도 세션 키들이 인증기에 의해 생성 및 제공되기 때문이다.
다양한 구현들에서, 신규 과도 세션 키(TSKt)가 핸드오프 후 짧은 시간 동안 이용될 수 있거나, 또는 무한히 이용되어, 액세스 단말과 신규 액세스 포인트 (AP-t) 간의 통신을 보안할 수 있다. 일부 애플리케이션들에서, 액세스 포인트를 통한 액세스 단말의 재-인증 또는 EAP 인증이 통신 세션을 절충하는 잠재성을 감소시키기 위해 차후에 수행될 수 있다(예컨대, MTK를 갱신(renew)한다).
도 4-6 및 여기의 실시예에서 이용되는 바로서, 마스터 과도 키(MTK) 및 과 도 세션 키(TSK)들은 이들이 특정 액세스 포인트/액세스 단말 쌍에 특정적이라는 점에서 임시 키들로서 지칭될 수도 있다. 인증기(이는 액세스 포인트일 수도 있음)와 액세스 단말 간에 MTK가 이용된다. 상기 TSK는 액세스 포인트와 액세스 단말 간에 이용된다. 일보 구현들에서, 그러한 임시 키들은 짧은 시간 기간 동안(보안 키가 액세스 단말과 액세스 포인트 간에 협의될 때까지) 또는 연장된 시간 기간(예컨대, 통신 세션이 다른 액세스 포인트로 핸드 오프되거나 상기 통신 세션이 종결될 때까지)동안 이용될 수도 있다.
도 1-6에 도시된 예시들이 종종 현재의 액세스 포인트로부터 새로운 액세스 포인트로 통신들을 핸드 오프시키는 맥락에서 분산형 및 집중형 키 관리 방식들을 구현하는 것에 관한 것인 한편, 이러한 키 관리 방법들 모두가 다른 상황에서 구현될 수 있다. 일례로, 액세스 단말이 새로운 액세스 포인트로 이동할 때 새로운 키들을 획득하거나 협의하기보다, 키들의 활성 세트가 상기 액세스 단말에 의해 유지될 수 있다. 즉, 액세스 단말은 섹터, 영역, 또는 지역 내의 복수의 액세스 포인트들과 보안 연합(association)들(예컨대, 키들)을 동시에 또는 일제히 수립할 수 있다. 액세스 단말이 그러한 동시적 또는 일제적 보안 연합들(예컨대, 키들)을 유지하는 액세스 포인트들은 액세스 포인트들의 "활성 세트"로 지칭된다. 새로운 액세스 포인트가 액세스 단말의 활성 세트에 추가될 때마다, 액세스 단말 및 신규 액세스 포인트는 보안 키를 수립할 수 있다. 예를 들어, 액세스 단말 및 새로운 액세스 포인트는 임시 마스터 키(I-MK)(분산형 키 관리 방법의 경우) 또는 과도 세션 키(TSK)(집중형 키 관리 방법의 경우)를 수립할 수 있다.
분산형 키 관리 방법이 액세스 포인트들의 활성 세트의 상황에서 구현되는 경우, 새로운 액세스 포인트에 대한 임시 마스터 키(I-MKn)는 상기 활성 세트에 추가되는 이전의 액세스 포인트에 대한 이전의 마스터 키(I-MK(n-1))에 기초할 수 있다. 그러한 구성에서, 액세스 단말은 이전의 액세스 포인트가 그 IMK(n-1)를 새로운 액세스 포인트로 전송하거나 제공할 것을 요청할 수 있다.
집중형 키 관리 방법이 액세스 포인트들의 활성 세트의 경우에서 구현됨에 있어서, 액세스 단말은 단지 새로운 액세스 포인트에 대해 인증기와 새로운 과도 세션 키(TSK)를 유도할 수 있으며 인증기로 하여금 이를 새로운 액세스 포인트에 제공하게 한다.
분산형 키 관리 방법(도 1-3에 제시된) 또는 집중형 키 관리 방법(도 4-6에 제시된)을 이용한 액세스 포인트들의 활성 세트를 이용하는 것은 액세스 단말로 하여금 그 활성 세트 내의 액세스 포인트들과의 통신을 신속하게 전환할 수 있게 하여 준다.
도 7은 저-지연 보안 통신 세션 핸도으프들을 수행하도록 구성되는 액세스 단말을 나타내는 블록도이다. 액세스 단말(702)은 무선 네트워크를 통해 통신하는 무선 통신 인터페이스(706)에 접속되는 프로세싱 회로(704) 및 식별된 액세스 포인트들에 관련되는 순차 번호들의 목록과 고유 톱-레벨 마스터 키(MKo)(상기 액세스 단말에 관련되는)를 저장하는 스토리지(708)를 포함할 수 있다. 상기 프로세싱 회로(704)는 통신 세션에서 눈에 띄는 중단없이 진행중인 통신 세션을 보안적으로 핸드오프시키도록 구성될 수 있다. 프로세싱 회로(704)(예컨대, 처리기, 프로세싱 모듈 등)는 통신 세션을 보안하는데 이용될 수 있는 하나 이상의 키들을 생성하도록 구성되는 키 생성기 모듈을 포함할 수 있다.
도 8은 분산형 키 관리 방법을 이용하여 제 1 액세스 포인트로부터 새로운 액세스 포인트로의 보안 통신 세션 핸드오프를 촉진하는 액세스 단말에서 실시가능한 방법을 나타내는 흐름도이다. 초기에, 보안 통신 세션이 적어도 하나의 톱-레벨 마스터 키(상기 액세스 단말에 관련됨) 및 상기 제 1 액세스 포인트에 관련된 제 1 시퀀스 번호를 이용하여 제 1 액세스 포인트와 수립되어 제 1 과도 세션 키가 획득되는 제 1 임시 마스터 키를 생성할 수 있다(802). 상기 제 1 임시 마스터 키는 특정 액세스 단말 및 제 1 액세스 포인트 조합에 고유할 수 있다. 그리고 나서 액세스 단말은 로컬 액세스 포인트들로부터의 브로드캐스트들을 청취할 수 있다(804). 제 2 액세스 포인트가 식별되면, 액세스 단말은 기존 통신 세션이 상기 제 1 액세스 포인트로부터 제 2 액세스 포인트로 핸드 오프되어야 하는지를 결정한다(806). 이는 제 1 액세스 포인트와 제 2 액세스 포인트의 신호 강도 및/또는 품질을 비교함으로써 결정될 수 있다. 액세스 단말은 제 1 액세스 포인트와의 통신 세션을 계속할 것인지를 결정할 수 있다(808). 그렇지 않으면, 액세스 단말은 제 2 액세스 포인트로의 기존 통신 세션의 핸드오프를 개시할 것을 선택할 수 있다(810). 제 2 시퀀스 번호가 상기 제 2 액세스 포인트와 관련되어 제 1 액세스 포인트로 전송될 수 있다(812). 액세스 단말은 제 1 임시 마스터 키 및 제 2 시퀀스 번호에 기초하여, 제 2 임시 마스터 키를 생성하고, 제 2 과도 세션 키를 획득한다(814). 그리고 나서 액세스 단말은 보안 통신 세션을 제 1 액세스 포인트로부 터 제 2 액세스 포인트로 핸드오프시키고 이를 상기 제 2 과도 세션 키로써 보안한다(816). 본 핸드오프 프로세스는 다수회 반복될 수 있으며 여기서 각각의 현재의 액세스 포인트는 다음 액세스 포인트에 대한 새로운 임시 마스터 키를 생성한다.
도 9는 집중형 키 관리 방법을 이용한 제 1 액세스 포인트로부터 신규 액세스 포인트로의 보안 통신 세션 핸드오프를 촉진하는 액세스 단말에서 실시가능한 방법을 도시하는 흐름도이다. 초기에, 마스터 과도 키가 적어도 액세스 단말에 관련된 톱-레벨 마스터 키에 기초하여 인증기와 보안적으로 수립될 수 있다(902). 보안 통신 세션이 상기 마스터 과도 키 및 상기 제 1 액세스 포인트에 관련되는 제 1 액세스 포인트 식별자에 기초하여 생성되는 적어도 고유 제 1 과도 세션 키를 이용하여 제 1 액세스 포인트와 수립될 수 있다(904). 그리고 나서 액세스 단말은 로컬 액세스 포인트들로부터의 브로드캐스트들을 청취할 수 있다(906). 제 2 액세스 포인트가 식별되면, 액세스 단말은 기존 통신 세션이 제 1 액세스 포인트로부터 제 2 액세스 포인트로 핸드 오프되어야 하는지를 결정한다(908). 이는 제 1 액세스 포인트와 제 2 액세스 포인트의 신호 강도 및/또는 품질을 비교함으로써 결정될 수 있다. 액세스 단말은 제 1 액세스 포인트와 통신 세션을 계속할 것인지를 결정할 수 있다(910). 그렇지 않으면, 액세스 단말은 제 2 액세스 포인트로의 기존 통신 세션의 핸드오프를 개시할 것을 선택할 수 있다(912). 제 2 과도 세션 키는 상기 제 2 액세스 포인트에 관련되는 제 2 액세스 포인트 식별자 및 상기 마스터 과도 키에 기초하여 생성될 수 있다(914). 그리고 나서 액세스 단말은 보안 통신 세션을 상기 제 1 액세스 포인트로부터 제 2 액세스 포인트로 핸드 오프시키고 이를 제 2 과도 세션 키를 이용하여 보안한다(916). 본 핸드오프 프로세스는 상기 마스터 과도 키 및 신규 액세스 포인트 식별자를 이용함으로써 반복되어 다음 과도 세션 키를 생성할 수 있다.
도 10은 저-지연 보안 통신 세션 핸드오프들을 촉진하도록 구성되는 인증기를 나타내는 블록도이다. 인증기(1002)는 무선 네트워크를 통해 통신하는 무선 통신 인터페이스(1006)에 접속되는 프로세싱 회로(1004) 및 식별된 액세스 포인트들에 관련되는 순차 번호들의 목록과 고유 톱-레벨 마스터 키(MKo)(상기 액세스 단말에 관련되는)를 저장하는 스토리지(1008)를 포함할 수 있다. 상기 프로세싱 회로(1004)는 통신 세션에서 눈에 띄는 중단없이 진행중인 통신 세션을 보안적으로 핸드오프시키도록 구성될 수 있다. 프로세싱 회로(1004)(예컨대, 처리기, 프로세싱 모듈 등)는 통신 세션을 보안하는데 이용될 수 있는 하나 이상의 키들을 생성하도록 구성되는 키 생성기 모듈을 포함할 수 있다. 다양한 애플리케이션들에서, 인증기(1002)는 네트워크 제어기에 위치할 수 있거나 또는 하나 이상의 액세스 포인트들과 공동-위치할 수 있다.
도 11은 분산형 키 관리 방법을 이용하여 제 1 액세스 포인트로부터 신규 액세스 포인트로의 보안 통신 세션 핸드오프를 촉진하는 인증기에서 실시가능한 방법을 나타내는 흐름도이다. 인증기는 제 1 액세스 포인트와 보안 통신 세션을 수립하라는 요청을 액세스 단말로부터 수신한다(1102). 그리고 나서 이는 상기 액세스 단말에 관련된 톱-레벨 마스터 키 및 상기 제 1 액세스 포인트에 관련된 제 1 시퀀스 번호(예컨대, 액세스 단말로부터 수신되는)에 기초하여 제 1 임시 마스터 키를 생성한다(1104). 그리고 나서 인증기는 상기 제 1 임시 마스터 키를 제 1 액세스 포인트로 전송한다(1106). 이후에, 상기 통신 세션을 제 1 액세스 포인트로부터 제 2 액세스 포인트로 핸드오프하라는 다른 요청이 상기 액세스 단말로부터 수신될 수 있다(1108). 인증기는 제 1 액세스 포인트에게 제 1 임시 마스터 키 및 상기 제 2 액세스 포인트에 관련되는 제 2 시퀀스 번호(예컨대, 액세스 단말로부터 수신되는)에 기초하여 제 2 임시 마스터 키를 생성하여야 함을 지시할 수 있다(1110).
도 12는 집중형 키 관리 방법을 이용한 제 1 액세스 포인트로부터 신규 액세스 포인트로의 보안 통신 세션 핸드오프를 촉진하는 인증기에서 실시가능한 방법을 나타내는 흐름도이다. 인증기는 제 1 액세스 포인트와 보안 통신 세션을 수립하라는 요청을 액세스 단말로부터 수신한다(1202). 인증기는 액세스 단말에 관련된 톱-레벨 마스터 키에 기초하여 마스터 과도 키를 생성한다(1204). 상기 마스터 과도 키 및 제 1 액세스 포인트 식별자에 기초하여 인증기에 의해 제 1 과도 세션 키가 생성된다(1206). 제 1 과도 세션 키가 상기 인증기에 의해 제 1 액세스 포인트로 전송된다(1208). 이후에, 상기 액세스 단말로부터의 다른 요청이 인증기에 의해 수신되어 보안 통신 세션을 제 1 액세스 포인트로부터 제 2 액세스 포인트로 핸드오프시킨다(1210). 제 2 과도 세션 키가 적어도 상기 마스터 과도 키 및 제 2 액세스 포인트 식별자에 기초하여 생성된다(1212). 그리고 나서 인증기는 상기 제 1 과도 세션 키를 제 1 액세스 포인트로 전송한다(1214).
도 13은 저-지연 보안 통신 세션 핸드오프들을 촉진하도록 구성되는 액세스 포인트를 나타내는 블록도이다. 액세스 포인트(1302)는 하나 이상의 액세스 단말 들과 통신하기 위한 무선 통신 인터페이스(1306)에 접속되는 프로세싱 회로(1304), 인증기 및/또는 다른 액세스 포인트들과 통신하기 위한 통신 인터페이스(1310), 및 고유 톱-레벨 마스터 키(MKo)(액세스 단말에 관련되는)를 저장하기 위한 스토리지 장치(1308)를 포함할 수 있다. 프로세싱 회로(1304)는 통신 세션에서 눈에 띄는 중단없이 액세스 포인트(1302)로부터 액세스 단말로 진행 중인 통신 세션의 보안 핸드오프를 촉진하도록 구성될 수 있다. 프로세싱 회로(1304)(예컨대, 처리기, 프로세싱 모듈 등)는 통신 세션을 보안하는데 이용될 수 있는 하나 이상의 키들을 생성하도록 구성되는 키 생성기 모듈을 포함할 수 있다.
도 14는 집적된 인증기를 구비하는 액세스 포인트(1402)의 대안적인 실시예를 나타내는 블록도이다. 액세스 포인트(1402)는 도 13의 액세스 포인트(1302)와 동일한 컴포넌트들 중 다수를 포함할 수 있지만 그 통신 인터페이스(1310)를 통해 인증기와 통신하는 대신, 인증기(1412)가 액세스 포인트(1402)에 공동-위치한다. 인증기(1412) 및 액세스 포인트(1402)는 도 1-12 및 15-17에 제시된 대로 동작할 수 있다.
도 15는 분산형 키 관리 방법을 이요하여 제 1 액세스 포인트로부터 제 2 액세스 포인트로의 보안 통신 세션 핸드오프를 촉진하는 제 1 액세스 포인트에서 실시가능한 방법을 나타내는 흐름도이다. 보안 통신 세션을 수립시, 제 1 액세스 포인트가 인증기로부터 제 1 임시 마스터 키를 수신할 수 있으며, 여기서 상기 제 1 임시 마스터 키는 액세스 단말에 관련되는 톱-레벨 마스터 키 및 상기 제 1 액세스 포인트에 관련되는 고유 제 1 시퀀스 번호에 기초한다(1502). 제 1 액세스 포인트 는 상기 제 1 임시 마스터 키에 기초하여 제 1 과도 세션 키를 생성한다(1504). 그리고 나서 이는 상기 제 1 과도 세션 키를 이용하여 액세스 단말과의 보안 통신 세션을 수립한다(1506). 이후에, 제 1 액세스 포인트는 상기 통신 세션이 제 2 액세스 포인트에 관련된 고유 제 2 시퀀스 번호를 이용하여 제 2 액세스 포인트로 핸드오프될 것이라는 지시를 수신할 수 있다(1508). 제 1 액세스 포인트는 상기 제 1 임시 마스터 키 및 상기 제 2 시퀀스 번호에 기초하여 제 2 임시 마스터 키를 생성하고(1510) 상기 제 2 임시 마스터 키를 제 2 액세스 포인트로 전송한다(1512). 그리고 나서 이는 상기 통신 세션을 제 2 액세스 포인트로 핸드오프시킬 수 있다(1514). 본 핸드오프 프로세스는 다수회 반복될 수 있으며 여기서 각각의 현재의 액세스 포인트는 현재의 임시 마스터 키에 기초하여 다음의 액세스 포인트에 대한 새로운 임시 마스터 키를 생성한다. 그리고 나서 신규 액세스 포인트가 상기 신규 임시 마스터 키를 이용하여 신규 과도 세션 키를 생성할 수 있다.
도 16은 집중형 키 관리 방법을 이용하여 제 1 액세스 포인트로부터 제 2 액세스 포인트로의 보안 통신 세션 핸드오프를 촉진하는 제 1 액세스 포인트에서 실시가능한 방법을 나타내는 흐름도이다. 제 1 액세스 포인트는 액세스 단말로부터 제 1 액세스 포인트와 보안 통신 세션을 수립하라는 요청을 수신한다(1602). 그리고 나서 이는 인증기로부터 제 1 과도 세션 키를 획득한다(1604). 그리고 나서 제 1 액세스 포인트가 상기 제 1 과도 세션 키를 이용하여 액세스 단말과 보안 통신 세션을 수립할 수 있다(1606). 이후에, 상기 제 1 액세스 포인트는 상기 보안 통신 세션을 제 2 액세스 포인트로 핸드오프시키라는 요청을 액세스 단말로부터 수신 할 수 있다(1608). 이는 상기 제 1 액세스 포인트로 하여금 상기 통신 세션이 제 2 액세스 포인트로 핸드오프될 것임을 인증기에게 지시하게 한다(1610). 그리고 나서 상기 통신 세션이 제 2 액세스 포인트로 핸드 오프될 수 있다(1612).
도 17은 액세스 포인트들의 활성 세트를 획득 및/또는 수립하기 위한 액세스 단말에서 실시가능한 방법을 나타내는 흐름도이다. 액세스 단말은 액세스 포인트들에 대해 스캐닝할 수 있다(1702). 새로운 액세스 포인트가 식별되면, 액세스 단말은 이를 그 액세스 포인트들의 활성 세트에 추가한다(1704). 액세스 단말은 활성 세트에 추가되면 각 액세스 포인트와 보안 키를 수립할 수 있다(1706).
분산형 키 관리 방식에서, 각 액세스 포인트에 대한 보안 키는 상기 활성 세트의 다른 액세스 포인트에 관련되는 임시 마스터 키에 기초하여 과도 세션 키를 생성하는 것을 포함할 수 있다(1708). 그러한 임시 마스터 키는, 예를 들어, 도 1-3 및/또는 8에 제시된 바와 같이 생성되었을 수 있다.
집중형 키 관리 방식에서, 각 액세스 포인트에 대한 보안 키는 상기 활성 세트의 액세스 포인트에 대한 고유 액세스 포인트 식별자 및 마스터 과도 키에 기초하여 과도 세션 키를 생성하는 것을 포함할 수 있다(1710). 그러한 마스터 과도 키는, 예를 들어, 도 4-6 및/또는 9에 제시된 바와 같이 생성되었을 수 있다.
액세스 단말은 상기 활성 세트의 제 1 액세스 포인트와의 통신 세션을 개시할 수 있으며, 여기서 제 1 액세스 포인트에 관련되는 제 1 보안 키가 상기 통신 세션을 보안하는데 이용된다(1712). 액세스 포인트는 이후에 상기 활성 세트의 제 2 액세스 포인트로 상기 통신 세션을 전환시킬 수 있으며, 여기서 제 2 액세스 포 인트에 관련된 제 2 보안 키는 상기 통신 세션을 보안하는데 이용될 수 있다(1714). 액세스 단말이 상기 제 1 액세스 포인트로부터 제 2 액세스 포인트로 전환한 후에라도, 액세스 단말이 역으로 제 1 액세스 포인트와의 통신으로 전환한다면 제 1 보안 키가 이후에 재이용될 수 있다.
도 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 및/또는 17에 제시된 컴포넌트들, 단계들, 및/또는 기능들 중 하나 이상이 의사-난수 생성 동작에 영향을 주지 않고 단일 컴포넌트, 스템, 또는 기능으로 재정렬 및/또는 결합되거나 수 개의 컴포넌트들, 단계들, 또는 기능들로 통합될 수 있다. 또한 추가적인 구성요소들, 컴포넌트들, 단계들, 및/또는 기능들이 본 발명을 벗어나지 않고 추가될 수도 있다. 도 1, 4, 7, 10, 13, 및/또는 14에 제시된 장치, 장비들, 및/또는 컴포넌트들은 도 2, 3, 5, 6, 8, 9, 11, 12, 15, 16, 및/또는 17에 기재된 방법들, 특징들, 또는 단계들 중 하나 이상을 수행하도록 구성될 수 있다. 여기 기재된 신규한 알고리듬들은 소프트웨어 및/또는 내장 하드웨어로 효과적으로 구현될 수 있다.
당해 기술분야에서 통상의 지식을 가진 자는 여기 개시된 실시예들과 관련하여 기재된 다양한 도식적 논리 블록들, 모듈들, 회로들, 및 알고리듬 단계들이 전자 하드웨어, 컴퓨터 소프트웨어, 또는 양자의 조합으로 구현될 수 있음을 추가로 알 것이다. 하드웨어와 소프트웨어의 이러한 상호교환성을 명확히 설명하기 위해, 다양한 도식적 컴포넌트들, 블록들, 모듈들, 회로들, 및 단계들이 이들의 기능성에 관하여 앞서 일반적으로 기재되었다. 그러한 기능성이 하드웨어 또는 소프트웨어 로서 구현될 것인지는 전체 시스템에 부과되는 설계 제약들 및 특정 애플리케이션에 따른다.
여기 기재된 발명의 다양한 특징들은 본 발명을 벗어나지 않고 상이한 시스템들로 구현될 수 있다. 예를 들어, 본 발명의 일부 구현들은 이동 또는 정적 통신 장치(예컨대, 액세스 단말) 및 복수의 이동형 또는 고정형 기지국들(예컨대, 액세스 포인트들)을 이용하여 수행될 수 있다.
전술한 실시예들은 단지 예시들이며 본 발명을 한정하는 것으로서 해석되어서는 안된다는 점에 유념하여야 한다. 상기 실시예들의 기재는 설명적인 것이며, 청구항들의 범위를 한정하는 것이 아니다. 그리하여, 본 제시사항들은 다른 종류의 장치들에 용이하게 적용될 수 있으며 많은 대안들, 수정들, 및 변형들이 당해 기술분야에서 통상의 지식을 가진 자에게 명백할 것이다.

Claims (95)

  1. 메모리; 및
    상기 메모리에 접속되는 처리기를 포함하는 액세스 포인트로서, 상기 처리기는 마스터 키로부터 제 2 임시 키를 생성하고, 그리고
    제 2 액세스 포인트로 하여금 액세스 단말과 통신하도록 하기 위해 상기 액세스 포인트로부터 상기 제 2 액세스 포인트로의 상기 제 2 임시 키의 전송을 지시하도록 구성되는, 액세스 포인트.
  2. 제 1 항에 있어서,
    상기 마스터 키는 페어와이즈(pairwise) 마스터 키인, 액세스 포인트.
  3. 제 1 항에 있어서,
    상기 처리기는 상기 액세스 단말과의 통신 핸드오프가 상기 액세스 포인트로부터 상기 제 2 액세스 포인트로 개시될 때 상기 마스터 키로부터 상기 제 2 임시 키를 생성하는, 액세스 포인트.
  4. 제 1 항에 있어서,
    상기 처리기는 추가로:
    제 1 임시 키에 의해 보안되는 상기 액세스 포인트와 상기 액세스 단말 간의 보안 통신을 수립(establish)하고; 그리고
    상기 액세스 포인트로부터 상기 제 2 액세스 포인트로 상기 보안 통신을 핸드오프시키는 요청을 상기 액세스 단말로부터 수신하도록 구성되며, 상기 제 1 임시 키는 다른 마스터 키에 적어도 일부 기초하고, 상기 제 2 임시 키를 생성하는데 이용되는 마스터 키는 상기 다른 마스터 키에 적어도 일부 기초하는, 액세스 포인트.
  5. 제 1 항에 있어서,
    상기 처리기는 추가로
    상기 마스터 키로부터, 상기 제 2 임시 키와 상이한, 제 3 임시 키를 생성하고, 그리고
    상기 액세스 포인트로부터 상기 액세스 단말과 통신할 제 3 액세스 포인트로의 상기 제 2 임시 키의 전송을 지시하도록 구성되는, 액세스 포인트.
  6. 제 5 항에 있어서,
    상기 제 2 임시 키는 적어도 상기 제 2 액세스 포인트에 관련되는 고유(unique) 제 2 액세스 포인트 식별자에도 기초하며 상기 제 3 임시 키는 적어도 상기 제 3 액세스 포인트에 관련되는 고유 제 3 액세스 포인트 식별자에도 기초하는, 액세스 포인트.
  7. 제 5 항에 있어서,
    상기 제 2 임시 키 및 상기 제 3 임시 키는 과도(transient) 세션 키들인, 액세스 포인트.
  8. 제 5 항에 있어서,
    제 3 임시 키는 적어도 상기 제 2 액세스 포인트에 의해 획득되는 의사난수(pseudorandom number)에도 기초하는, 액세스 포인트.
  9. 제 1 항에 있어서,
    상기 마스터 키는 상기 액세스 단말에 관련되는 톱-레벨(top-level) 마스터 키에 기초하는 일조의 마스터 키인, 액세스 포인트.
  10. 제 1 항에 있어서,
    상기 처리기는 추가로:
    제 1 임시 키에 의해 보안되는 상기 액세스 포인트와 상기 액세스 단말 간의 보안 통신을 수립하고;
    상기 보안 통신을 상기 액세스 포인트로부터 상기 제 2 액세스 포인트로 핸드오프시키는 요청을 상기 액세스 단말로부터 수신하고; 그리고
    상기 통신 세션을 상기 제 2 액세스 포인트로 핸드오프시키도록 구성되며, 상기 제 1 임시 키는 상기 마스터 키에 적어도 일부 기초하는, 액세스 포인트.
  11. 제 1 액세스 포인트에서 마스터 키로부터 제 2 임시 키를 생성하는 단계로서, 상기 마스터 키는 상기 제 1 액세스 포인트와 액세스 단말 간의 통신에 이용되는, 제 2 임시 키 생성 단계; 및
    제 2 액세스 포인트로 하여금 상기 액세스 단말과 통신하도록 하기 위해 상기 제 2 임시 키를 상기 제 1 액세스 포인트로부터 상기 제 2 액세스 포인트로 전송하는 단계를 포함하는 방법.
  12. 제 11 항에 있어서,
    상기 마스터 키는 일조의 마스터 키인, 방법.
  13. 제 11 항에 있어서,
    상기 제 2 임시 키를 생성하는 단계는 상기 액세스 단말과의 통신 핸드오프가 상기 제 1 액세스 포인트로부터 상기 제 2 액세스 포인트로 개시될 때 상기 제 2 임시 키를 생성하는 단계를 포함하는, 방법.
  14. 제 11 항에 있어서,
    제 1 임시 키에 의해 보안되는 상기 제 1 액세스 포인트와 상기 액세스 단말 간의 보안 통신을 수립하는 단계; 및
    상기 보안 통신 세션을 상기 제 1 액세스 포인트로부터 상기 제 2 액세스 포 인트로 핸드오프시키는 요청을 상기 액세스 단말로부터 수신하는 단계를 더 포함하며;
    상기 제 1 임시 키는 다른 마스터 키에 적어도 일부 기초하고, 상기 제 2 임시 키를 생성하는데 이용되는 상기 마스터 키는 상기 다른 마스터 키에 적어도 일부 기초하는, 방법.
  15. 제 14 항에 있어서,
    상기 다른 마스터 키는 상기 액세스 단말이 이전에 통신한 제 3 액세스 포인트로부터 상기 제 1 액세스 포인트에 의해 수신되는, 방법.
  16. 제 11 항에 있어서,
    상기 마스터 키로부터, 상기 제 2 임시 키와 상이한, 제 3 임시 키를 생성하는 단계 및 상기 제 1 액세스 포인트로부터 상기 액세스 단말과 통신할 제 3 액세스 포인트로의 상기 제 3 임시 키의 전송 단계를 더 포함하는 방법.
  17. 제 16 항에 있어서,
    상기 제 2 임시 키는 적어도 상기 제 2 액세스 포인트에 관련되는 고유 제 2 액세스 포인트 식별자에도 기초하며 상기 제 3 임시 키는 적어도 상기 제 3 액세스 포인트에 관련되는 고유 제 3 액세스 포인트 식별자에도 기초하는, 방법.
  18. 제 16 항에 있어서,
    상기 제 2 임시 키 및 상기 제 3 임시 키는 과도 세션 키들인, 방법.
  19. 제 11 항에 있어서,
    상기 마스터 키는 상기 액세스 단말에 관련되는 톱-레벨 마스터 키에 기초하는 일조의 마스터 키인, 방법.
  20. 제 11 항에 있어서,
    제 1 임시 키에 의해 보안되는 상기 제 1 액세스 포인트와 상기 액세스 단말 간의 보안 통신을 수립하는 단계;
    상기 보안 통신을 상기 제 1 액세스 포인트로부터 상기 제 2 액세스 포인트로 핸드오프시키는 요청을 상기 액세스 단말로부터 수신하는 단계; 및
    상기 보안 통신을 상기 제 2 액세스 포인트로 핸드오프시키는 단계를 더 포함하며, 상기 제 1 임시 키는 상기 마스터 키에 적어도 일부 기초하는, 방법.
  21. 제 1 액세스 포인트에서 마스터 키로부터 제 2 임시 키를 생성하는 수단으로서, 상기 마스터 키는 상기 제 1 액세스 포인트와 액세스 단말 간의 통신에 이용되는, 제 2 임시 키 생성 수단; 및
    제 2 액세스 포인트로 하여금 상기 액세스 단말과 통신하도록 하기 위해 상기 제 2 임시 키를 상기 제 1 액세스 포인트로부터 상기 제 2 액세스 포인트로 전 송하는 수단을 포함하는 장치.
  22. 제 21 항에 있어서,
    상기 마스터 키로부터, 상기 제 2 임시 키와 상이한, 제 3 임시 키를 생성하는 수단; 및
    상기 제 1 액세스 포인트로부터 상기 액세스 단말과 통신할 제 3 액세스 포인트로의 상기 제 3 임시 키의 전송 수단을 더 포함하는 장치.
  23. 제 21 항에 있어서,
    상기 마스터 키는 일조의 마스터 키인, 장치.
  24. 제 21 항에 있어서,
    상기 제 1 액세스 포인트로부터 상기 제 2 액세스 포인트로의 통신 핸드오프를 개시하는 수단을 더 포함하는 장치.
  25. 제 21 항에 있어서,
    제 1 임시 키에 의해 보안되는 상기 제 1 액세스 포인트와 상기 액세스 단말 간의 보안 통신을 수립하는 수단; 및
    상기 보안 통신을 상기 제 1 액세스 포인트로부터 상기 제 2 액세스 포인트로 핸드오프시키는 요청을 상기 액세스 단말로부터 수신하는 수단을 더 포함하며, 상기 제 1 임시 키는 다른 마스터 키에 적어도 일부 기초하고, 상기 제 2 임시 키를 생성하는데 이용되는 상기 마스터 키는 상기 다른 마스터 키에 적어도 일부 기초하는, 장치.
  26. 제 21 항에 있어서,
    상기 마스터 키로부터, 상기 제 2 임시 키와 상이한, 제 3 임시 키를 생성하고 상기 제 1 액세스 포인트로부터 상기 액세스 단말과 통신할 제 3 액세스 포인트로의 상기 제 3 임시 키의 전송 수단을 더 포함하는 장치.
  27. 제 26 항에 있어서,
    상기 제 2 임시 키는 적어도 상기 제 2 액세스 포인트에 관련되는 고유 제 2 액세스 포인트 식별자에도 기초하며 상기 제 3 임시 키는 적어도 상기 제 3 액세스 포인트에 관련되는 고유 제 3 액세스 포인트 식별자에도 기초하는, 장치.
  28. 제 26 항에 있어서,
    상기 제 2 임시 키 및 상기 제 3 임시 키는 과도 세션 키들인, 장치.
  29. 제 21 항에 있어서,
    상기 마스터 키는 상기 액세스 단말에 관련되는 톱-레벨 마스터 키에 기초하는 일조의 마스터 키인, 장치.
  30. 제 21 항에 있어서,
    제 1 임시 키에 의해 보안되는 상기 제 1 액세스 포인트와 상기 액세스 단말 간의 보안 통신을 수립하는 수단;
    상기 보안 통신을 상기 제 1 액세스 포인트로부터 상기 제 2 액세스 포인트로 핸드오프시키는 요청을 상기 액세스 단말로부터 수신하는 수단; 및
    상기 보안 통신을 상기 제 2 액세스 포인트로 핸드 오프시키는 수단을 더 포함하며, 상기 제 1 임시 키는 상기 마스터 키에 적어도 일부 기초하는, 장치.
  31. 하나 이상의 처리기들에 의해 이용될 수 있는 명령들을 포함하는 처리기 판독가능 매체(processor readable medium)로서, 상기 명령들은:
    제 1 액세스 포인트에서 마스터 키로부터 제 2 임시 키를 생성하는 명령들; 및
    제 2 액세스 포인트로 하여금 액세스 단말과 통신하게 하기 위해 상기 제 1 액세스 포인트로부터 상기 제 2 액세스 포인트로 상기 임시 키를 전송하는 명령들을 포함하며, 상기 마스터 키는 상기 제 1 액세스 포인트와 상기 액세스 단말 간의 통신에 이용되는, 처리기 판독가능 매체.
  32. 제 31 항에 있어서,
    상기 제 2 임시 키는 상기 제 1 액세스 포인트로부터 상기 제 2 액세스 포인 트로의 통신 핸드오프를 개시하기 위해 생성되는, 처리기 판독가능 매체.
  33. 제 31 항에 있어서,
    제 1 임시 키에 의해 보안되는 상기 제 1 액세스 포인트와 상기 액세스 단말 간의 보안 통신을 수립하는 명령들; 및
    상기 보안 통신을 상기 제 1 액세스 포인트로부터 상기 제 2 액세스 포인트로 핸드오프시키는 요청을 상기 액세스 단말로부터 수신하는 명령들을 포함하는 명령들을 더 포함하며;
    상기 제 1 임시 키는 다른 마스터 키에 적어도 일부 기초하고, 상기 제 2 임시 키를 생성하는데 이용되는 상기 마스터 키는 상기 다른 마스터 키에 적어도 일부 기초하는, 처리기 판독가능 매체.
  34. 제 31 항에 있어서,
    상기 마스터 키로부터, 상기 제 2 임시 키와 상이한, 제 3 임시 키를 생성하고 상기 제 1 액세스 포인트로부터 상기 액세스 단말과 통신할 제 3 액세스 포인트로의 상기 제 3 임시 키의 전송을 위한 명령들을 포함하는 명령들을 더 포함하는 처리기 판독가능 매체.
  35. 제 31 항에 있어서,
    제 1 임시 키에 의해 보안되는 상기 제 1 액세스 포인트와 상기 액세스 단말 간의 보안 통신을 수립하는 명령들;
    상기 보안 통신을 상기 제 1 액세스 포인트로부터 상기 제 2 액세스 포인트로 핸드오프시키는 요청을 상기 액세스 단말로부터 수신하는 명령들; 및
    상기 보안 통신을 상기 제 2 액세스 포인트로 핸드 오프시키는 명령들을 포함하는 명령들을 더 포함하며, 상기 제 1 임시 키는 상기 마스터 키에 적어도 일부 기초하는, 처리기 판독가능 매체.
  36. 제 1 임시 키에 의해 보안되는 제 1 액세스 포인트와 액세스 단말 간의 보안 통신을 수립하고; 그리고
    상기 제 1 액세스 포인트로부터 제 2 액세스 포인트로 보안 통신 세션을 핸드오프시키는 요청을 상기 액세스 단말로부터 수신하도록 구성되는 프로세싱 회로를 포함하며, 상기 제 1 임시 키는 다른 마스터 키에 적어도 일부 기초하고, 제 2 임시 키를 생성하는데 이용되는 마스터 키는 상기 다른 마스터 키에 적어도 일부 기초하는, 처리기.
  37. 제 36 항에 있어서,
    상기 다른 마스터 키는 상기 액세스 단말이 이전에 통신한 제 3 액세스 포인트로부터 상기 제 1 액세스 포인트에 의해 수신되는, 처리기.
  38. 제 36 항에 있어서,
    상기 프로세싱 회로는 추가로
    상기 마스터 키로부터, 상기 제 2 임시 키와 상이한, 제 3 임시 키를 생성하고 그리고 상기 제 1 액세스 포인트로부터 상기 액세스 단말과 통신할 제 3 액세스 포인트로 상기 제 3 임시 키를 전송하도록 구성되며; 상기 제 2 임시 키는 적어도 상기 제 2 액세스 포인트에 관련되는 고유 제 2 액세스 포인트 식별자에도 기초하고 상기 제 3 임시 키는 적어도 상기 제 3 액세스 포인트에 관련되는 고유 제 3 액세스 포인트 식별자에도 기초하는, 처리기.
  39. 제 36 항에 있어서,
    상기 프로세싱 회로는 추가로
    제 1 임시 키에 의해 보안되는 상기 제 1 액세스 포인트와 상기 액세스 단말 간의 보안 통신을 수립하고;
    상기 보안 통신을 상기 제 1 액세스 포인트로부터 상기 제 2 액세스 포인트로 핸드오프시키는 요청을 상기 액세스 단말로부터 수신하고; 그리고
    상기 보안 통신을 상기 제 2 액세스 포인트로 핸드오프시키도록 구성되며, 상기 제 1 임시 키는 상기 마스터 키에 적어도 일부 기초하는, 처리기.
  40. 메모리; 및
    상기 메모리에 접속되는 처리기를 포함하는 액세스 포인트로서, 상기 처리기는
    다른 액세스 포인트로부터 제 1 임시 키를 수신하고, 그리고
    액세스 단말과의 통신을 보안하기 위해 상기 제 1 임시 키를 사용한 상기 통신을 지시하도록 구성되는, 액세스 포인트.
  41. 제 40 항에 있어서,
    상기 제 1 임시 키는 제한된 시간 기간(period) 동안 동작하며, 상기 처리기는 추가로 상기 액세스 단말과 상기 액세스 포인트 간의 통신을 보안하기 위한 마스터 키를 수신하고 상기 제 1 임시 키의 사용을 폐기(discard)하도록 구성되는, 액세스 포인트.
  42. 제 40 항에 있어서,
    상기 처리기는 추가로 상기 액세스 단말과의 통신을 위해 상기 다른 액세스 포인트로부터 상기 액세스 포인트로의 핸드오프가 개시될 때 상기 다른 액세스 포인트로부터 상기 제 1 임시 키를 수신하도록 구성되는, 액세스 포인트.
  43. 제 40 항에 있어서,
    상기 처리기는 추가로
    상기 액세스 단말과의 통신이 제 2 액세스 포인트로 핸드 오프될 것이라는 지시를 수신하고;
    상기 제 1 임시 키에 기초하여 제 2 임시 키를 생성하고; 그리고
    상기 제 2 임시 키를 상기 제 2 액세스 포인트로 전송하도록 구성되는, 액세스 포인트.
  44. 다른 액세스 포인트로부터 제 1 액세스 포인트에서 제 1 임시 키를 수신하는 단계; 및
    액세스 단말과의 통신을 보안하기 위해 상기 제 1 임시 키를 사용하여 상기 액세스 단말과 통신하는 단계를 포함하는 방법.
  45. 제 44 항에 있어서,
    상기 제 1 임시 키는 제한된 시간 기간 동안 동작하며 상기 방법은:
    상기 액세스 단말과 상기 제 1 액세스 포인트 간의 통신을 위한 마스터 키를 수신하는 단계 및 상기 제 1 임시 키의 사용을 폐기하는 단계를 더 포함하는 방법.
  46. 제 44 항에 있어서,
    상기 액세스 단말과의 통신을 위해 상기 다른 액세스 포인트로부터 상기 제 1 액세스 포인트로의 핸드오프가 개시될 때 상기 다른 액세스 포인트로부터 상기 제 1 임시 키를 수신하는 단계를 더 포함하는 방법.
  47. 제 44 항에 있어서,
    상기 제 1 액세스 단말과의 통신이 제 2 액세스 포인트로 핸드 오프될 것이 라는 지시를 수신하는 단계;
    상기 제 1 임시 키에 기초하여 제 2 임시 키를 생성하는 단계; 및
    상기 제 2 임시 키를 상기 제 2 액세스 포인트로 전송하는 단계를 더 포함하는 방법.
  48. 다른 액세스 포인트로부터, 제 1 액세스 포인트에서 제 1 임시 키를 수신하는 수단; 및
    액세스 단말과의 통신을 보안하기 위해 상기 제 1 임시 키를 사용하여 상기 액세스 단말과 통신하는 수단을 포함하는 장치.
  49. 제 48 항에 있어서,
    상기 액세스 단말과 상기 제 1 액세스 포인트 간의 통신을 위한 마스터 키를 수신하는 수단; 및
    상기 제 1 임시 키의 사용을 폐기하는 수단을 더 포함하는 장치.
  50. 제 48 항에 있어서,
    상기 액세스 단말과의 통신을 위해 상기 다른 액세스 포인트로부터 상기 제 1 액세스 포인트로의 핸드오프가 개시될 때 상기 다른 액세스 포인트로부터 상기 제 1 임시 키를 수신하는 수단을 더 포함하는 장치.
  51. 제 48 항에 있어서,
    상기 제 1 액세스 단말과의 통신이 제 2 액세스 포인트로 핸드 오프될 것이라는 지시를 수신하는 수단;
    상기 제 1 임시 키에 기초하여 제 2 임시 키를 생성하는 수단; 및
    상기 제 2 임시 키를 상기 제 2 액세스 포인트로 전송하는 수단을 더 포함하는 장치.
  52. 하나 이상의 처리기들에 의해 이용될 수 있는 명령들을 포함하는 처리기 판독가능 매체로서, 상기 명령들은:
    다른 액세스 포인트로부터, 제 1 액세스 포인트에서 제 1 임시 키를 수신하는 명령들; 및
    액세스 단말과의 통신을 보안하기 위해 상기 제 1 임시 키를 사용하여 상기 액세스 단말과 통신하는 명령들을 포함하는, 처리기 판독가능 매체.
  53. 제 52 항에 있어서,
    상기 다른 액세스 포인트로부터의 상기 제 1 임시 키는 상기 액세스 단말과의 통신을 위해 상기 다른 액세스 포인트로부터 상기 제 1 액세스 포인트로의 핸드오프가 개시될 때 수신되는, 처리기 판독가능 매체.
  54. 제 52 항에 있어서,
    상기 제 1 액세스 단말과의 통신이 제 2 액세스 포인트로 핸드 오프될 것이라는 지시를 수신하는 명령들;
    상기 제 1 임시 키에 기초하여 제 2 임시 키를 생성하는 명령들; 및
    상기 제 2 임시 키를 상기 제 2 액세스 포인트로 전송하는 명령들을 포함하는 명령들을 더 포함하는 처리기 판독가능 매체.
  55. 다른 액세스 포인트로부터 제 1 액세스 포인트에서 제 1 임시 키를 수신하고; 그리고
    액세스 단말과의 통신을 보안하기 위해 상기 제 1 임시 키를 사용하여 상기 액세스 단말과 통신하도록 구성되는 프로세싱 회로를 포함하는 처리기.
  56. 제 55 항에 있어서,
    상기 제 1 임시 키는 제한된 시간 기간 동안 동작하며 상기 프로세싱 회로는 추가로
    상기 액세스 단말과 상기 제 1 액세스 포인트 간의 통신을 위한 마스터 키를 수신하고 상기 제 1 임시 키의 사용을 폐기하도록 구성되는, 처리기.
  57. 제 55 항에 있어서,
    상기 프로세싱 회로는 추가로
    상기 액세스 단말과의 통신을 위해 상기 다른 액세스 포인트로부터 상기 제 1 액세스 포인트로의 핸드오프가 개시될 때 상기 다른 액세스 포인트로부터 상기 제 1 임시 키를 수신하도록 구성되는, 처리기.
  58. 제 55 항에 있어서,
    상기 프로세싱 회로는 추가로
    상기 액세스 단말과의 통신이 제 2 액세스 포인트로 핸드 오프될 것이라는 지시를 수신하고;
    상기 제 1 임시 키에 기초하여 제 2 임시 키를 생성하고; 그리고
    상기 제 2 임시 키를 상기 제 2 액세스 포인트로 전송하도록 구성되는, 처리기.
  59. 메모리; 및
    상기 메모리에 접속되는 처리기를 포함하는 액세스 단말로서, 상기 처리기는
    제 1 액세스 포인트와 상기 액세스 단말 간의 통신에 이용되는 마스터 키로부터 제 1 임시 키를 생성하고, 그리고
    제 2 액세스 포인트와 상기 액세스 단말 간에 상기 제 1 임시 키를 사용한 통신을 지시하도록 구성되는, 액세스 단말.
  60. 제 59 항에 있어서,
    상기 마스터 키는 제 1 액세스 포인트와 상기 액세스 단말 간의 통신에 이용 되는 제 2 임시 키인, 액세스 단말.
  61. 제 59 항에 있어서,
    상기 처리기는 추가로 상기 제 2 액세스 포인트와의 통신을 위해 다른 마스터 키를 제공하고 상기 제 1 임시 키의 이용을 중단할 것을 인증 서버에 지시하도록 구성되는, 액세스 단말.
  62. 제 59 항에 있어서,
    상기 마스터 키는 페어와이즈 마스터 키인, 액세스 단말.
  63. 제 59 항에 있어서,
    상기 처리기는 추가로 상기 제 2 액세스 포인트와의 통신이 제 3 액세스 포인트로 핸드 오프될 것이라는 지시를 제공하도록 구성되는, 액세스 단말.
  64. 제 59 항에 있어서,
    상기 처리기는 추가로
    상기 제 2 액세스 포인트와 상기 액세스 단말 간의 통신에 이용되는 상기 제 1 임시 키로부터 제 2 임시 키를 생성하고, 그리고
    제 3 액세스 포인트와 상기 액세스 단말 간에 상기 제 2 임시 키를 사용한 통신을 지시하도록 구성되는, 액세스 단말.
  65. 제 59 항에 있어서,
    상기 처리기는 추가로
    상기 마스터 키로부터 제 2 임시 키를 생성하고;
    제 3 액세스 포인트와 상기 액세스 단말 간에 상기 제 2 임시 키를 사용한 통신을 지시하도록 구성되는, 액세스 단말.
  66. 제 59 항에 있어서,
    상기 처리기는 추가로
    액세스 포인트들에 대해 스캐닝(scan)하고;
    액세스 포인트들을 이들이 식별되면 액세스 포인트들의 활성 세트에 추가하고;
    각각의 액세스 포인트와 이들이 상기 활성 세트에 추가되면 보안 키를 수립하도록 구성되는, 액세스 단말.
  67. 제 66 항에 있어서,
    분산형 키 관리 시스템에서, 상기 처리기는 추가로
    각각의 액세스 포인트에 대해 이들이 상기 활성 세트에 추가되면 과도(transient) 세션 키를 생성하도록 구성되며, 상기 과도 세션 키는 상기 활성 세트의 다른 액세스 포인트에 관련되는 임시(interim) 마스터 키에 기초하는, 액세스 단말.
  68. 제 66 항에 있어서,
    집중형 키 관리 시스템에서, 상기 처리기는 추가로
    각 액세스 포인트에 대해 이들이 상기 활성 세트에 추가되면 과도 세션 키를 생성하도록 구성되며, 상기 과도 세션 키는 마스터 과도 키 및 상기 액세스 포인트에 대한 고유 액세스 포인트 식별자에 기초하는, 액세스 단말.
  69. 액세스 단말에서 동작가능한 방법으로서:
    마스터 키를 사용하여 제 1 액세스 포인트와 통신하는 단계;
    상기 마스터 키로부터 제 1 임시 키를 생성하는 단계; 및
    상기 제 1 임시 키를 사용하여 제 2 액세스 포인트와 통신하는 단계를 포함하는 액세스 단말에서 동작가능한 방법.
  70. 제 69 항에 있어서,
    상기 마스터 키는 제 1 액세스 포인트와 상기 액세스 단말 간의 통신을 보안하는데 이용되는 제 2 임시 키인, 액세스 단말에서 동작가능한 방법.
  71. 제 69 항에 있어서,
    상기 제 2 액세스 포인트와의 통신을 위해 다른 마스터 키를 제공하고 상기 제 1 임시 키의 이용을 중단하도록 인증 서버에 지시하는 단계를 더 포함하는 액세스 단말에서 동작가능한 방법.
  72. 제 69 항에 있어서,
    상기 마스터 키는 인증 서버와 공유되는 페어와이즈 마스터 키인, 액세스 단말에서 동작가능한 방법.
  73. 제 69 항에 있어서,
    상기 제 2 액세스 포인트와의 통신이 제 3 액세스 포인트로 핸드 오프될 것이라는 지시를 제공하는 단계를 더 포함하는 액세스 단말에서 동작가능한 방법.
  74. 제 69 항에 있어서,
    상기 제 2 액세스 포인트와 상기 액세스 단말 간의 통신에 이용되는 상기 제 1 임시 키로부터 제 2 임시 키를 생성하는 단계, 및
    제 3 액세스 포인트와 상기 액세스 단말 간에 상기 제 2 임시 키를 사용한 통신을 지시하는 단계를 더 포함하는 액세스 단말에서 동작가능한 방법.
  75. 제 69 항에 있어서,
    상기 마스터 키로부터 제 2 임시 키를 생성하는 단계;
    제 3 액세스 포인트와 상기 액세스 단말 간에 상기 제 2 임시 키를 사용한 통신을 지시하는 단계를 더 포함하는 액세스 단말에서 동작가능한 방법.
  76. 제 69 항에 있어서,
    액세스 포인트들에 대해 스캐닝하는 단계;
    액세스 포인트들을 이들이 식별되면 액세스 포인트들의 활성 세트에 추가하는 단계;
    각각의 액세스 포인트와 이들이 상기 활성 세트에 추가되면 보안 키를 수립하는 단계를 더 포함하는 액세스 단말에서 동작가능한 방법.
  77. 제 76 항에 있어서,
    분산형 키 관리 시스템에서,
    각각의 액세스 포인트에 대해 이들이 상기 활성 세트에 추가되면 과도 세션 키를 생성하는 단계를 더 포함하며, 상기 과도 세션 키는 상기 활성 세트의 다른 액세스 포인트에 관련되는 임시(interim) 마스터 키에 기초하는, 액세스 단말에서 동작가능한 방법.
  78. 제 76 항에 있어서,
    집중형 키 관리 시스템에서,
    각 액세스 포인트에 대해 이들이 상기 활성 세트에 추가되면 과도 세션 키를 생성하는 단계를 더 포함하며, 상기 과도 세션 키는 마스터 과도 키 및 상기 액세 스 포인트에 대한 고유 액세스 포인트 식별자에 기초하는, 액세스 단말에서 동작가능한 방법.
  79. 마스터 키를 사용하여 제 1 액세스 포인트와 통신하는 수단;
    상기 마스터 키로부터 제 1 임시 키를 생성하는 수단; 및
    상기 제 1 임시 키를 사용하여 제 2 액세스 포인트와 통신하는 수단을 포함하는 액세스 단말.
  80. 제 79 항에 있어서,
    상기 마스터 키는 제 1 액세스 포인트와 상기 액세스 단말 간의 통신을 보안하는데 이용되는 제 2 임시 키인, 액세스 단말.
  81. 제 79 항에 있어서,
    상기 제 2 액세스 포인트와의 통신을 위해 다른 마스터 키를 제공하고 상기 제 1 임시 키의 이용을 중단하도록 인증 서버에 지시하는 수단을 더 포함하는 액세스 단말.
  82. 제 79 항에 있어서,
    상기 마스터 키는 인증 서버와 공유되는 페어와이즈 마스터 키인, 액세스 단말.
  83. 제 79 항에 있어서,
    상기 제 2 액세스 포인트와의 통신이 제 3 액세스 포인트로 핸드 오프될 것이라는 지시를 제공하는 수단을 더 포함하는 액세스 단말.
  84. 제 79 항에 있어서,
    상기 제 2 액세스 포인트와 상기 액세스 단말 간의 통신에 이용되는 상기 제 1 임시 키로부터 제 2 임시 키를 생성하는 수단, 및
    제 3 액세스 포인트와 상기 액세스 단말 간에 상기 제 2 임시 키를 사용한 통신을 지시하는 수단을 더 포함하는 액세스 단말.
  85. 제 79 항에 있어서,
    상기 마스터 키로부터 제 2 임시 키를 생성하는 수단;
    제 3 액세스 포인트와 상기 액세스 단말 간에 상기 제 2 임시 키를 사용한 통신을 지시하는 수단을 더 포함하는 액세스 단말.
  86. 하나 이상의 처리기들에 의해 이용될 수 있는 명령들을 포함하는 처리기 판독가능 매체로서, 상기 명령들은:
    마스터 키를 사용하여 액세스 단말로부터 제 1 액세스 포인트와 통신하는 명령들;
    상기 마스터 키로부터 제 1 임시 키를 생성하는 명령들; 및
    상기 제 1 임시 키를 사용하여 제 2 액세스 포인트와 통신하는 명령들을 포함하는, 처리기 판독가능 매체.
  87. 제 82 항에 있어서,
    상기 제 2 액세스 포인트와의 통신이 제 3 액세스 포인트로 핸드 오프될 것이라는 지시를 제공하는 명령들을 포함하는 명령들을 더 포함하는 처리기 판독가능 매체.
  88. 제 82 항에 있어서,
    상기 제 2 액세스 포인트와 상기 액세스 단말 간의 통신에 이용되는 상기 제 1 임시 키로부터 제 2 임시 키를 생성하는 명령들, 및
    제 3 액세스 포인트와 상기 액세스 단말 간에 상기 제 2 임시 키를 사용한 통신을 지시하는 명령들을 포함하는 명령들을 더 포함하는 처리기 판독가능 매체.
  89. 제 82 항에 있어서,
    상기 마스터 키로부터 제 2 임시 키를 생성하는 명령들;
    제 3 액세스 포인트와 상기 액세스 단말 간에 상기 제 2 임시 키를 사용한 통신을 지시하는 명령들을 포함하는 명령들을 더 포함하는 처리기 판독가능 매체.
  90. 마스터 키를 사용하여 제 1 액세스 포인트와 통신하고;
    상기 마스터 키로부터 제 1 임시 키를 생성하고; 그리고
    상기 제 1 임시 키를 사용하여 제 2 액세스 포인트와 통신하도록 구성되는 프로세싱 회로를 포함하는 처리기.
  91. 제 90 항에 있어서,
    상기 마스터 키는 제 1 액세스 포인트와 상기 액세스 단말 간의 통신을 보안하는데 이용되는 제 2 임시 키인, 처리기.
  92. 제 90 항에 있어서,
    상기 프로세싱 회로는 추가로
    상기 제 2 액세스 포인트와의 통신을 위해 다른 마스터 키를 제공하고 상기 제 1 임시 키의 이용을 중단할 것을 인증 서버에게 지시하도록 구성되는, 처리기.
  93. 제 90 항에 있어서,
    상기 프로세싱 회로는 추가로
    상기 제 2 액세스 포인트와 상기 액세스 단말 간의 통신에 이용되는 상기 제 1 임시 키로부터 제 2 임시 키를 생성하고, 그리고
    제 3 액세스 포인트와 상기 액세스 단말 간에 상기 제 2 임시 키를 사용한 통신을 지시하도록 구성되는, 처리기.
  94. 제 90 항에 있어서,
    상기 프로세싱 회로는 추가로
    상기 마스터 키로부터 제 2 임시 키를 생성하고;
    제 3 액세스 포인트와 상기 액세스 단말 간에 상기 제 2 임시 키를 사용한 통신을 지시하도록 구성되는, 처리기.
  95. 제 90 항에 있어서,
    상기 프로세싱 회로는 추가로
    액세스 포인트들에 대해 스캐닝하고;
    액세스 포인트들을 이들이 식별되면 액세스 포인트들의 활성 세트에 추가하고; 그리고
    각각의 액세스 포인트와 이들이 상기 활성 세트에 추가되면 보안 키를 수립하도록 구성되는, 처리기.
KR1020097005882A 2006-08-24 2007-08-24 무선 통신 시스템들용 키 관리를 위한 시스템들 및 방법들 KR101030646B1 (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US84014106P 2006-08-24 2006-08-24
US60/840,141 2006-08-24
US11/843,583 US8948395B2 (en) 2006-08-24 2007-08-22 Systems and methods for key management for wireless communications systems
US11/843,583 2007-08-22

Publications (2)

Publication Number Publication Date
KR20090042868A true KR20090042868A (ko) 2009-04-30
KR101030646B1 KR101030646B1 (ko) 2011-04-20

Family

ID=39107736

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020097005882A KR101030646B1 (ko) 2006-08-24 2007-08-24 무선 통신 시스템들용 키 관리를 위한 시스템들 및 방법들

Country Status (11)

Country Link
US (1) US8948395B2 (ko)
EP (1) EP2070291B1 (ko)
JP (1) JP4965655B2 (ko)
KR (1) KR101030646B1 (ko)
CN (2) CN101507236B (ko)
BR (1) BRPI0715788B1 (ko)
CA (1) CA2659959C (ko)
ES (1) ES2671170T3 (ko)
HU (1) HUE036952T2 (ko)
RU (1) RU2424629C2 (ko)
WO (1) WO2008024999A2 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011081242A1 (ko) * 2010-01-04 2011-07-07 전자부품연구원 바이너리 cdma에서 키 인증 방법

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4841519B2 (ja) * 2006-10-30 2011-12-21 富士通株式会社 通信方法、通信システム、鍵管理装置、中継装置及びコンピュータプログラム
TWI327005B (en) * 2007-02-16 2010-07-01 Asustek Comp Inc Method for establishing a wireless local area network
US10091648B2 (en) 2007-04-26 2018-10-02 Qualcomm Incorporated Method and apparatus for new key derivation upon handoff in wireless networks
CN101803271B (zh) 2007-09-17 2012-12-12 爱立信电话股份有限公司 电信系统中的方法和设备
ES2548868T3 (es) * 2007-12-11 2015-10-21 Telefonaktiebolaget L M Ericsson (Publ) Métodos y aparatos para generar una clave de estación base de radio y un autentificador de identidad de terminal en un sistema de radio celular
US8792646B2 (en) * 2008-03-25 2014-07-29 Qualcomm Incorporated Systems and methods for group key distribution and management for wireless communications systems
EP2109278B1 (en) * 2008-04-07 2011-09-14 NTT DoCoMo, Inc. Method and apparatus for generating a new key
CN102067642B (zh) * 2008-06-13 2014-12-24 诺基亚公司 用于在系统间移动性期间提供新的安全性上下文的方法、设备
KR20100047651A (ko) * 2008-10-29 2010-05-10 삼성전자주식회사 유료 채널 제공을 위한 암호키 획득 방법 및 장치
US8774411B2 (en) * 2009-05-29 2014-07-08 Alcatel Lucent Session key generation and distribution with multiple security associations per protocol instance
GB2472580A (en) 2009-08-10 2011-02-16 Nec Corp A system to ensure that the input parameter to security and integrity keys is different for successive LTE to UMTS handovers
CN102035644B (zh) * 2009-09-29 2013-02-27 国基电子(上海)有限公司 主密钥动态配置系统及方法
KR101060689B1 (ko) * 2009-10-01 2011-08-31 경북대학교 산학협력단 자동 사용자 인증 기능이 구비된 사용자 지향 네트워크 시스템 및 방법
CN102131191A (zh) * 2010-01-15 2011-07-20 中兴通讯股份有限公司 实现密钥映射的方法及认证服务器、终端、系统
DE102010018286A1 (de) 2010-04-26 2011-10-27 Siemens Enterprise Communications Gmbh & Co. Kg Schlüsselverteilerknoten für ein Netzwerk
DE102010018285A1 (de) * 2010-04-26 2011-10-27 Siemens Enterprise Communications Gmbh & Co. Kg Netzwerkzugangsknoten mit Schlüsselverteilerfunktion
US9026805B2 (en) 2010-12-30 2015-05-05 Microsoft Technology Licensing, Llc Key management using trusted platform modules
US9264230B2 (en) 2011-03-14 2016-02-16 International Business Machines Corporation Secure key management
US8619990B2 (en) 2011-04-27 2013-12-31 International Business Machines Corporation Secure key creation
US8634561B2 (en) * 2011-05-04 2014-01-21 International Business Machines Corporation Secure key management
US8566913B2 (en) 2011-05-04 2013-10-22 International Business Machines Corporation Secure key management
US8789210B2 (en) 2011-05-04 2014-07-22 International Business Machines Corporation Key usage policies for cryptographic keys
US8755527B2 (en) 2011-05-04 2014-06-17 International Business Machines Corporation Key management policies for cryptographic keys
KR101931601B1 (ko) * 2011-11-17 2019-03-13 삼성전자주식회사 무선 통신 시스템에서 단말과의 통신 인증을 위한 보안키 관리하는 방법 및 장치
US8931067B2 (en) * 2012-01-31 2015-01-06 Telefonaktiebolaget L M Ericsson (Publ) Enabling seamless offloading between wireless local-area networks in fixed mobile convergence systems
US9008316B2 (en) * 2012-03-29 2015-04-14 Microsoft Technology Licensing, Llc Role-based distributed key management
KR101964142B1 (ko) * 2012-10-25 2019-08-07 삼성전자주식회사 무선 통신 시스템에서 다중 기지국 협력 통신에 사용하는 단말의 통신 인증을 위한 보안키를 관리하는 방법 및 장치
US9326144B2 (en) * 2013-02-21 2016-04-26 Fortinet, Inc. Restricting broadcast and multicast traffic in a wireless network to a VLAN
WO2015062097A1 (zh) 2013-11-01 2015-05-07 华为技术有限公司 一种双连接模式下的密钥处理方法和设备
JP2015162880A (ja) * 2014-02-28 2015-09-07 沖電気工業株式会社 通信システム管理装置、情報処理端末及び通信システム
US9585013B2 (en) * 2014-10-29 2017-02-28 Alcatel Lucent Generation of multiple shared keys by user equipment and base station using key expansion multiplier
JP6536251B2 (ja) * 2015-07-24 2019-07-03 富士通株式会社 通信中継装置、通信ネットワーク、通信中継プログラム及び通信中継方法
WO2018104006A1 (en) * 2016-12-08 2018-06-14 British Telecommunications Public Limited Company Configuration of wireless-equipped devices
CN113630773B (zh) * 2017-01-24 2023-02-14 华为技术有限公司 安全实现方法、设备以及系统
RU2716207C1 (ru) * 2019-06-05 2020-03-06 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Способ децентрализованного распределения ключевой информации
US11570155B2 (en) * 2019-07-25 2023-01-31 Everything Blockchain Technology Corp. Enhanced secure encryption and decryption system
US11368881B1 (en) 2020-12-15 2022-06-21 Sprint Communications Company L.P. Wireless communication network handovers of wireless user equipment that execute low-latency applications

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5887251A (en) 1996-10-30 1999-03-23 Ericsson Inc. Authentication key management for mobile stations
US7257836B1 (en) 2000-04-24 2007-08-14 Microsoft Corporation Security link management in dynamic networks
US7624270B2 (en) * 2002-11-26 2009-11-24 Cisco Technology, Inc. Inter subnet roaming system and method
US7263357B2 (en) 2003-01-14 2007-08-28 Samsung Electronics Co., Ltd. Method for fast roaming in a wireless network
CN1290362C (zh) 2003-05-30 2006-12-13 华为技术有限公司 一种无线局域网中用于移动台切换的密钥协商方法
DE602004009596T2 (de) 2003-09-12 2008-07-24 Ntt Docomo Inc. Sicherer handover innerhalb eines gebietes und gebietsüberschreitend
CN1298194C (zh) 2004-03-22 2007-01-31 西安电子科技大学 基于漫游密钥交换认证协议的无线局域网安全接入方法
US20060002426A1 (en) * 2004-07-01 2006-01-05 Telefonaktiebolaget L M Ericsson (Publ) Header compression negotiation in a telecommunications network using the protocol for carrying authentication for network access (PANA)
WO2006016260A2 (en) * 2004-08-11 2006-02-16 Nokia Corporation Apparatus, and associated method, for facilitating secure, make-before-break hand-off in a radio communication system
CN100415034C (zh) * 2004-09-30 2008-08-27 西安西电捷通无线网络通信有限公司 一种使移动节点实现自代理功能的方法
US7236477B2 (en) * 2004-10-15 2007-06-26 Motorola, Inc. Method for performing authenticated handover in a wireless local area network
US7483409B2 (en) * 2005-12-30 2009-01-27 Motorola, Inc. Wireless router assisted security handoff (WRASH) in a multi-hop wireless network

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011081242A1 (ko) * 2010-01-04 2011-07-07 전자부품연구원 바이너리 cdma에서 키 인증 방법

Also Published As

Publication number Publication date
CA2659959A1 (en) 2008-02-28
CN103546464A (zh) 2014-01-29
WO2008024999A3 (en) 2008-05-15
CN103546464B (zh) 2017-07-28
KR101030646B1 (ko) 2011-04-20
US8948395B2 (en) 2015-02-03
RU2424629C2 (ru) 2011-07-20
CA2659959C (en) 2013-04-23
ES2671170T3 (es) 2018-06-05
HUE036952T2 (hu) 2018-08-28
RU2009110486A (ru) 2010-09-27
EP2070291A2 (en) 2009-06-17
EP2070291B1 (en) 2018-03-28
JP4965655B2 (ja) 2012-07-04
BRPI0715788B1 (pt) 2020-04-28
BRPI0715788A2 (pt) 2013-07-16
WO2008024999A2 (en) 2008-02-28
CN101507236A (zh) 2009-08-12
CN101507236B (zh) 2013-11-06
US20080070577A1 (en) 2008-03-20
JP2010502132A (ja) 2010-01-21

Similar Documents

Publication Publication Date Title
KR101030646B1 (ko) 무선 통신 시스템들용 키 관리를 위한 시스템들 및 방법들
US10412583B2 (en) Method and apparatus for new key derivation upon handoff in wireless networks
US11785510B2 (en) Communication system
US8295488B2 (en) Exchange of key material
RU2480935C2 (ru) Системы и способы для распределения и управления групповыми ключами для систем беспроводной связи
TWI399068B (zh) 用於無線通信系統之鑰管理之系統及方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160330

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20170330

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20180329

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20190327

Year of fee payment: 9