KR20100114927A - 무선 통신 시스템에서 핸드오버를 실행하는 동안 키 관리를 실행하기 위한 시스템 및 방법 - Google Patents

무선 통신 시스템에서 핸드오버를 실행하는 동안 키 관리를 실행하기 위한 시스템 및 방법 Download PDF

Info

Publication number
KR20100114927A
KR20100114927A KR1020107020370A KR20107020370A KR20100114927A KR 20100114927 A KR20100114927 A KR 20100114927A KR 1020107020370 A KR1020107020370 A KR 1020107020370A KR 20107020370 A KR20107020370 A KR 20107020370A KR 20100114927 A KR20100114927 A KR 20100114927A
Authority
KR
South Korea
Prior art keywords
key
handover
base station
random
enb
Prior art date
Application number
KR1020107020370A
Other languages
English (en)
Inventor
알렉 브루실로프스키
타냐 고다르
사바 파텔
Original Assignee
알카텔-루센트 유에스에이 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알카텔-루센트 유에스에이 인코포레이티드 filed Critical 알카텔-루센트 유에스에이 인코포레이티드
Publication of KR20100114927A publication Critical patent/KR20100114927A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/08Reselecting an access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/34Reselection control
    • H04W36/38Reselection control by fixed network equipment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

예시적인 실시예들은 핸드오버들을 실행하는 동안 핸드오버들 및 키 관리를 실행하기 위한 방법이 제공된다. 방법은 네트워크의 코어 컴포넌트로부터 이용자 장비로 시큐어 프로토콜에 의해 보호된 랜덤 핸드오버 시드 키를 전달하는 단계를 포함한다. 시큐어 프로토콜은 랜덤 핸드오버 시드 키가 네트워크의 코어 컴포넌트에 의해 지원된 기지국들에 의해 습득되지 못하게 한다. 시큐어 프로토콜은 무선 통신들을 위한 진화된 패킷 시스템 환경의 비-액세스 계층 시그널링일 수 있다.

Description

무선 통신 시스템에서 핸드오버를 실행하는 동안 키 관리를 실행하기 위한 시스템 및 방법{SYSTEM AND METHOD FOR PERFORMING KEY MANAGEMENT WHILE PERFORMING HANDOVER IN A WIRELESS COMMUNICATION SYSTEM}
본 발명의 예시적인 실시예들은 원격통신들을 위한 시스템 및 방법에 관한 것이다. 특히, 예시적인 실시예들은 시큐어 키들(secure keys)을 이용하여 네트워크와 이용자 장비 사이의 시큐어 무선 통신을 제공하는 방법에 관한 것이다.
무선 통신과 관련되는 보안 방법들 및 프로세스들은 진화하고 있다. 예를 들면, 제 3세대 파트너십 프로젝트(3rd Generation Partnership Project; 3GPP)는 다양한 그룹들의 원격통신 협회들 사이의 성과로서, 현재 강화된 패킷 시스템(enhanced packet system; EPS) 내의 무선 통신들에 적용가능한 시큐어 프로토콜들을 개발하는데 노력하고 있다.
도 1은 무선 통신들을 위한 EPS 환경의 예를 도시한다. 도 1의 EPS은 이용자 장비(UE), 진화된 NodeB(eNB)들, 및 이동성 관리 엔티티(mobility management entity; MME)를 도시한다. 도 1은 또한 eNB들 및 MME들이 실선의 타원형으로 표시된 진화된 UMTS 지상 무선 액세스 네트워크(evolved UMTS terrestrial radio access network; eUTRAN)의 일부인 반면에, UE는 eUTRAN의 외부에 있음을 도시한다. 더욱이, MME는 도 1에 도시된 EPS 환경의 진화된 패킷 코더(evolved packet core; EPC)에 포함된다. EPC는 얇은 점선의 타원으로 식별된다.
일반적으로, EPS는 범용 모바일 원격통신 시스템(universal mobile telecommunications system; UMTS)에서 이용되는 바와 같이, 하나의 계층 주변 보안 대신 두 보호 계층들을 가진다. 제 1 보안 계층은 진화된 UMTS 지상 무선 액세스 네트워크(eUTRAN)이고, 제 2 보안 계층은 진화된 패킷 코어(evolved Packet Core; EPC) 네트워크 보안이다. 진화된 패킷 코어 보안은 비-액세스 계층(non-access stratum; NAS) 시그널링(signaling) 보안의 이용을 포함한다.
도 2에 도시된 시그널링 도에 관하여 이제 EPS 환경의 보안의 종래의 예가 논의된다.
도 2의 시그널링 도는 이용자 장비(UE), 제 1 진화된 NodeB(소스(source) eNB), 제2 진화된 NodeB(타겟 eNB), 및 진화된 패킷 코어(EPC) 사이에서 전달된 메시지들 및 동작들을 도시한다. EPC는 이동성 관리 엔티티(MME) 및 시스템 아키텍처 에볼루션 게이트웨이(system architecture evolution gateway; SAE GW)를 포함한다. 구체적으로, 도 2의 종래의 시그널링 도는 MME 내(intra-MME) 핸드오버(handover) 동안 이 다양한 컴포넌트들 사이의 통신을 도시한다. MME 내 핸드오버는 소스 eNB로부터 타겟 eNB로의 UE의 핸드오버를 칭하고, 여기서 소스 eNB 및 타겟 eNB 이 둘 모두는 동일한 MME에 의해 지원된다. 도 2를 참조하면, UE는 메시지 1에서 측정 리포트를 소스 eNB에 전송한다. 측정 리포트의 콘텐트들(contents)은 당업계에 널리 공지되어 있으므로 간소화를 위해 본원에서는 논의되지 않는다.
측정 리포트의 수신에 응답하여, 소스 eNB는 어느 타겟 eNB로 핸드오버 절차를 실행할지를 결정한다. 이 종래의 핸드오버를 시작하기 위해서, 소스 eNB는 동작 1A로 도시된 바와 같이 소스 eNB에 공지되어 있는 제 1 키(KeNB)로부터 제 2 키(KeNB*)를 얻는다. 일단 제 2 키(KeNB*)가 소스 eNB에 의해 얻어지면, 소스 eNB는 메시지 2에서 핸드오버 요청을 제 2 키(KeNB*)에 따라 타겟 eNB에 전송한다.
핸드오버 요청의 수신에 응답하여, 타겟 eNB는 메시지 3에서 핸드오버 요청을 셀 무선 임시 아이덴티티(Cell Radio Temporary Identity; C-RNTI)에 따라 소스 eNB에 제공한다. 종래에는, 이 C-RNTI가 16 비트 또는 32 비트 수이다. 더욱이, 이 C-RNTI는 간단하게 타겟 eNB와 관련된 식별자일 수 있다. 도 2의 종래의 신호 도에서, 보안을 위해 제 2 키(KeNB*) 및 C-RNTI가 의존되고 있다. 동작 3A 도시되는 바와 같이, 타겟 eNB는 또한 KeNB* 및 C-RNTI로부터 제 3 키(KeNB**)를 얻는다. 더욱이, 무선 리소스 제어 및 이용자 플레인(Radio Resource and User Plane; RRC/UP) 키들은 당업계에 널리 공지된 바와 같이 동작 3B에서 타겟 eNB에 의해 제 3 키(keNB**)로부터 얻어진다.
계속해서 도 2를 참조하면, 메시지 3에서의 핸드오버 응답의 수신에 응답하여, 소스 eNB는 UE에 핸드오버 명령을 송신한다. 핸드오버 명령들은 UE에 메시지 4에 의해 도시된 바와 같이 타겟 eNB와의 핸드오버를 실행하라고 지시한다.
일단 UE가 메시지 4의 핸드오버 명령을 수신하면, UE는 동작 4A에서 KeNB* 및 C-RNTI로부터 제 3 키(KeNB**)를 얻고, 이는 동작 3A에서 타겟 eNB에 의해 얻어진 키와 동일하다. 제 3 키(KeNB**)로부터, UE는 동작 4B에 의해 도시된 바와 같이 당업계에 널리 공지되어 있는 RRC/UP 키들을 얻는다. 그와 같으므로, UE 및 타겟 eNB 둘 모두는 RRC/UP 키들을 갖는다. 그 다음, UE는 메시지 5에 도시된 바와 같이, 핸드오버 확인 메시지를 타겟 eNB에 전송한다.
UE로부터 핸드오버 확인 메시지의 수신에 응답하여, 타겟 eNB는 메시지 6에서 MME 내 핸드오버가 완료됨을 표시하는 핸드오버 완료 메시지를 소스 eNB에 전송한다. 최종적으로, 메시지 7에 표시되는 바와 같이, 현재 소스 eNB인 타겟 eNB가 UE 위치 업데이트 메시지를 EPC에 전송한다.
본 발명의 목적은 원격통신을 위한 시스템 및 방법을 제공하는 것이고, 특히 시큐어 키들을 이용하여 네트워크와 이용자 장비 사이의 시큐어 무선 통신을 제공하는 방법을 제공하는 것이다.
예시적인 실시예들은 시큐어 키들을 이용하여 네트워크와 이용자 장비 사이에 시큐어 무선 통신을 제공하는 방법을 제공한다. 특히, 예시적인 실시예들은 핸드오버들 및 키 관리를 실행하면서도 증가된 보안성을 제공하기 위한 방법을 제공한다.
일 예시적인 실시예는 이용자 장비에 의해 실행된 방법을 제공한다. 방법은 MME와 같은 네트워크의 코어 컴포넌트로부터 시큐어 프로토콜에 의해 보호된 랜덤 핸드오버 시드 키(seed) 키를 수신하는 단계를 포함한다. 시큐어 프로토콜은 랜덤 핸드오버 시드 키가 네트워크의 코어 컴포넌트에 의해 지원된 기지국들(예를 들면, eNB들)에 의해서 습득되는 것을 방지한다. 방법은 또한 소스 기지국으로부터 핸드오버 명령을 수신하는 단계를 포함한다. 핸드오버 명령은 타겟 기지국을 식별하는 타겟 기지국 식별자를 포함한다. 타겟 기지국은 소스 기지국에 의해 지원되는 이용자 장비에 서비스를 제공하는 것을 목표로 하는 기지국이다. 방법은 또한 수신된 랜덤 핸드오버 시드 키 및 타겟 기지국 식별자를 이용하여 암호화 키들을 얻는 단계, 및 얻어진 암호화 키들 및 타겟 기지국 식별자에 기초하여 타겟 기지국과 통신하는 단계를 포함한다.
일 예시적인 실시예에 따르면, 이용자 장비에 의해 실행된 방법은 소스 기지국으로부터 타겟 기지국으로의 핸드오버가 허용가능하다는 것을 확인하기 위해 상기 타겟 기지국에 확인 메시지를 전송하는 단계를 추가로 포함한다.
일 예시적인 실시예에 따르면, 이용자 장비에 의해 실행된 방법은 측정 리포트를 소스 기지국에 전송하는 단계를 추가로 포함한다. 더욱이, 수신 단계는 전송된 측정 리포트에 응답하여 소스 기지국으로부터 핸드오버 명령을 수신할 수 있다.
일 예시적인 실시예에 따르면, 이용자 장비에 의해 실행된 방법에서, 얻는 단계는 암호화 키들을 얻기 위해 랜덤 핸드오버 시드 키 및 타겟 기지국 식별자를 키 유도 함수에 대한 입력들로서 입력할 수 있다.
일 예시적인 실시예에서, 시큐어 프로토콜은 비-액세스 계층(NAS) 프로토콜이다.
또 다른 예시적인 실시예는 네트워크의 코어 컴포넌트(예를 들면, MME)에 의해 실행된 방법을 제공한다. 방법은 시큐어 프로토콜을 이용하여 네트워크의 코어 컴포넌트로부터 이용자 장비로 랜덤 핸드오버 시드 키를 전송하는 단계를 포함하고, 상기 시큐어 프로토콜은 랜덤 핸드오버 시드 키가 랜덤 코어 네트워크 컴포넌트에 의해 지원된 기지국들에 의해 습득되는 것을 방지한다.
예시적인 실시예에 따르면, 네트워크의 코어 컴포넌트에 의해 실행된 방법은 네트워크의 코어 컴포넌트에서 제 1 랜덤 키를 코어 컴포넌트에 의해 지원된 각각의 기지국으로 할당하는 단계, 및 제 1 랜덤 키를 기지국들 각각에 제공하는 단계를 포함한다. 제 1 랜덤 키는 각각의 기지국에 대해 상이하고 랜덤 핸드오버 시드 키를 이용자 장비에 전송하기 전에 제공된다.
네트워크의 코어 컴포넌트에 의해 실행된 방법의 예시적인 실시예에 따르면, 제공 단계는 각각의 기지국들을 포함하는 핸드오버 절차 이전에 기지국들 각각에 제 1 랜덤 키를 각각 제공할 수 있다.
예시적인 실시예에 따르면, 코어 컴포넌트에 의해 실행된 방법은 현재 이용자 장비를 지원하는 소스 기지국으로부터 이용자 장비에 대한 잠재적인 핸드오버 타겟 기지국들의 목록을 수신하는 단계, 랜덤 핸드오버 시드 키를 선택하는 단계, 랜덤 핸드오버 시드 키 및 각각의 타겟 기지국 식별자들을 키 유도 함수(예를 들면, AES)에 대한 입력들로서 이용함으로써 잠재적인 핸드오버 타겟 기지국들의 목록에 기재된 각각의 타겟 기지국에 특정한 제 2 랜덤 키를 얻는 단계를 추가로 포함한다. 더욱이, 방법은 각각의 제 2 랜덤 키를 대응하는 제 1 랜덤 키로 암호화하여 잠재적인 핸드오버 타겟 기지국들의 목록에 기재된 각각의 타겟 기지국에 대한 암호화된 제 2 랜덤 키를 획득하는 단계, 및 소스 기지국에 암호화된 제 2 랜덤 키들의 목록을 전송하는 단계를 포함한다.
또 다른 예시적인 실시예는 기지국에 의해서 실행된 방법을 제공한다. 방법은 이용자 장비에 대한 잠재적인 핸드오버 타겟 기지국들을 식별하는 목록을 코어 컴포넌트에 전송하여 목록에 포함된 잠재적인 핸드오버 타겟 기지국들 각각에 대한 정보를 요청하는 단계, 및 암호화된 제 1 랜덤 키들의 목록을 수신하는 단계를 포함한다. 암호화된 제 1 랜덤 키들 각각은 잠재적인 핸드오버 타겟 기지국들 중 하나에 특정된다.
예시적인 실시예에 따르면, 시큐어 프로토콜에 의해 보호된 랜덤 핸드오버 시드 키는 네트워크의 코어 컴포넌트로부터 이용자 장비로 전송된다. 시큐어 프로토콜은 랜덤 핸드오버 시드 키가 현재 이용자 장비를 지원하는 소스 기지국 및 네트워크의 코어 컴포넌트에 의해 지원된 잠재적인 핸드오버 타겟 기지국들에 의해 습득되는 것을 방지한다.
예시적인 실시예에 따르면, 기지국에 의해 실행된 방법은 이용자 장비로부터 측정 리포트를 수신하는 단계, 잠재적인 핸드오버 타겟 기지국들 중 하나를 성공적인 핸드오버 이후에 타겟 기지국으로서 선택하여 이용자 장비를 지원하는 단계, 및 타겟 기지국에 핸드오버 요청을 전달하는 단계를 추가로 포함한다. 핸드오버 요청은 선택된 타겟에 대응하는 암호화된 제 1 랜덤 키를 포함한다. 게다가, 방법은 핸드오버 명령을 이용자 장비에 전송하는 단계, 타겟 기지국으로부터 핸드오버 완료 신호를 수신하는 단계, 및 핸드오버 완료 신호의 수신에 응답하여 이용자 장비의 지원을 타겟 기지국으로 핸드 오버하는 단계를 포함한다.
또 다른 예시적인 실시예는 기지국에 의해서 실행된 방법을 제공한다. 방법은 하나가 이용자 장비를 지원하는 소스 기지국이고 또 다른 하나가 핸드오버 이후에 이용자 장비를 지원하기 위한 타겟 기지국인 복수의 기지국들을 포함하는 네트워크의 코어 컴포넌트로부터 제 1 랜덤 키를 수신하는 단계를 포함한다. 방법은 또한, 타겟 기지국에서 암호화된 제 1 랜덤 키를 포함하는 핸드오버 요청을 수신하는 단계, 제 1 랜덤 키를 이용하여 핸드오버 요청을 복호화하여 제 2 랜덤 키를 복원하는 단계, 타겟 기지국에서 제 2 랜덤 키로부터 암호화 키들을 얻는 단계, 및 얻어진 암호화 키들에 기초하여 이용자 장비와 통신하는 단계를 포함한다.
예시적인 실시예에 따르면, 제 1 랜덤 키는 핸드오버 요청을 수신함으로써 시작된 핸드오버 절차 이전에 수신된다.
예시적인 실시예에 따르면, 시큐어 프로토콜에 의해 보호된 랜덤 핸드오버 시드 키는 네트워크의 코어 컴포넌트로부터 이용자 장비로 전송된다. 시큐어 프로토콜은 랜덤 핸드오버 시드 키가 현재 이용자 장비를 지원하는 소스 기지국 및 네트워크의 코어 네트워크에 의해 지원된 타겟 기지국에 의해 습득되는 것을 방지한다.
예시적인 실시예들의 상기 및 다른 특징들 및 장점들은 첨부된 도면들을 참조하여 본 명세서의 예시적인 실시예들의 다음 상세한 설명을 검토함으로써 더욱 명확해질 것이다.
도 1은 무선 통신들을 위한 EPS 환경을 도시하고, 종래의 MME 내 핸드오버 절차에서 실행된 메시지 및 동작들의 신호 흐름도를 도시한 도면.
도 2는 종래의 MME 내 핸드오버 절차에서 실행된 메시지 및 동작들의 신호 흐름도.
도 3은 일 예시적인 실시예에 따른 MME 내 핸드오버 절차의 메시지들 및 동작들을 도시하는 신호 흐름도.
다음의 설명에서, 설명 및 비제한적인 목적들을 위해서, 예시적인 실시예들의 철저한 이해를 제공하도록 특정한 아키텍처들, 인터페이스들, 기술들 등과 같은 특수한 세부사항들이 설명된다. 그러나, 예시적인 실시예들은 이들 특수한 세부사항들로부터 벗어나지 않는 다른 예시적인 실시예들에서 실행될 수 있음이 명확할 것이다. 일부의 예들에서, 널리 공지되어 있는 디바이스들, 회로들, 및 방법들의 상세한 설명들은 불필요한 세부사항으로 예시적인 실시예들의 설명을 모호하게 하지 않도록 생략된다. 모든 원리들, 양태들, 및 실시예들 뿐만 아니라, 이들의 특정한 예들은 구조 또는 이들의 기능 등가물들 둘 모두를 포함하도록 의도된다. 게다가, 그와 같은 등가물들은 현재 공지되어 있는 등가물들 뿐만 아니라, 장차 개발되는 등가물들 둘 모두를 포함하도록 의도된다. 예시적인 실시예들은 본원에서 적합한 컴퓨터 환경에서 구현되는 것으로서 논의된다. 요구되지 않을지라도, 예시적인 실시예들은 하나 상의 컴퓨터 프로세서들 또는 CPU들에 의해 실행되는, 프로그램 모듈들 또는 기능 프로세스들과 같은, 컴퓨터-실행가능한 명령들의 일반적인 콘텍스트(context)에서 기술될 것이다. 일반적으로, 프로그램 모듈들 또는 기능 프로세스들은 특정한 태스크들(tasks)을 실행하거나 특정한 추상적인 데이터 유형들을 구현하는 루틴(routine)들, 프로그램들, 오브젝트들(objects), 컴포넌트들, 데이터 구조들 등을 포함한다. 본원에서 논의된 프로그램 모듈들 및 기능 프로세스들은 기존 통신 네트워크들에서 기존 하드웨어를 이용하여 구현될 수 있다. 예를 들면, 본원에서 논의된 프로그램 모듈들 및 기능 프로세스들은 기존 무선 네트워크 제어 노드(node)들에서 기존 하드웨어를 이용하여 구현될 수 있다.
다음의 설명에서, 도시된 실시예들은 달리 표시되지 않으면, 하나 이상의 프로세서들에 의해 실행되는 동작들의 작동들 및 기호 표현들을(예를 들면, 시그널링 도들의 형태로) 참조하여 기술될 것이다. 이와 같이, 때때로 컴퓨터에서 실행되는 것으로 언급되는 그러한 작동들 및 동작들이 데이터를 구조화된 형태로 표현하는 전기 신호들의 프로세서에 의한 조작을 포함하는 것이 이해될 것이다. 이 조작은 데이터를 변환하거나 데이터를 컴퓨터, 이용자 장비 및/또는 액세스 네트워크의 메모리 시스템에서의 위치들에 유지시키며, 이는 당업자들에 의해 충분히 이해되는 방식으로 컴퓨터, 이용자 장비 및/또는 액세스 네트워크의 동작들을 재구성하거나 그렇지 않으면 변경한다.
무선 통신 시스템에서 핸드오버들 뿐만 아니라, 키 관리를 실행하기 위한 방법의 예시적인 실시예는 도 3에서 도시된 신호 흐름도에 관하여 아래에 설명된다. 당업자는 후술되는 방법이 도 1에 도시된 바와 같은 무선 통신 시스템을 위한 EPS 환경에서 구현될 수 있음을 인식할 것이다. 특히, 후술되는 예시적인 실시예는 EPS의 NAS 시그널링 보안의 이용에 영향을 준다. NAS 보안은 UE와 MME 사이의 터널(tunnel)을 필수적으로 제공하고, 이는 eNB들에 투명하다. 특히, NAS 보안 터널은 예시적인 실시예들에 따라 eNB들에 의해 판독되고/판독되거나 복호화될 수 없다.
도 3은 MME 내 핸드오버들에 대한 MME 보조 키 리플레시(refresh) 절차의 일 예시적인 실시예를 도시한다. 특히, 도 3의 시그널링 도는 도 1에 관해서 이전에 기술된 EPS의 UE, 소스 eNB, 타겟 eNB 및 MME 사이에서의 메시지 교환들 및 실행된 동작들을 도시한다. 도 3의 시그널링 도는 또한 초기 보안 관련(SA) 확립 메시지들 및 동작들, 핸드오버 이전에 실행된 메시지들 및 동작들, 및 핸드오버 메시지들 및 동작들을 포함하는 메시지들 및 동작들의 세 상이한 그룹화들을 식별한다.
도 3을 참조하면, MME는 동작 1에서 EPS의 eNB들 각각에 대한 eNB 랜덤 키(MME-eNB_key[eNB_ID])를 생성한다. 이 랜덤 키의 비트들의 수는 가변될 수 있다. 본원에서 기술된 예들에 따르면, 각각의 eNB 랜덤 키(MME-eNB_key[eNB_ID])는 길이가 128 또는 256 비트들이고, 서빙하는 시스템 키들의 길이(128 또는 256 비트들)와 정합하고, 대응하는 eNB에 특정된다. 초기 보안 확립 단계에서, eNB 및 MME는 확립된 보안 연계를 가지며, 이들은 단지 이 이후에 MME-eNB_Key에 합의하는 시도를 한다. 이는 아마도 eNB가 부팅 업(booting up)되었고 보안 연계를 설정한 이후에, 각각의 eNB에서 발생한다. 핸드오버 시에 소스 또는 타겟 eNB가 되기 위해 eNB를 대기하지 않음이 주목된다. MME-eNB_key는 핸드오버들과는 상관없이 확립된다. 더욱이, MME-eNB_key는 일정 기간 후에 리프레시(reflesh)될 수 있다.
메시지 2에 의해 표시되는 것처럼, MME는 상이한 eNB 랜덤 키(MME-eNB_key[eNB_ID])를 S1 인터페이스를 통해 MME에 접속된 타겟 eNB들 각각에 전송한다. 소스 eNB는 현재 UE에 무선 통신 서비스들을 제공하는 eNB이다. 핸드오버 이전에, UE 위치 업데이트 메시지는 메시지 3에 표시되는 바와 같이 소스 eNB로부터 MME로 전송된다. UE 위치 업데이트 메시지는 UE에 대한 무선 통신 서비스들이 소스 eNB로부터 핸드 오버될 수 있는 eNB들의 목록을 포함한다. 달리 표현하면, 위치 업데이트 메시지는 소스 eNB로부터 MME로 송신되는 이웃 eNB들의 목록을 포함한다.
계속해서 도 3을 참조하면, MME는 동작 3A에 의해 도시된 바와 같이 랜덤 핸드오버 시드 키(H_key)를 선택 및/또는 생성한다. 예시적인 실시예들에 따르면, 랜덤 핸드오버 시드 키(H_key)는 EPS의 eNB들에 공지되지 않는다. 동작 3B에서, MME는 시스템의 eNB들 각각을 랜덤 핸드오버 시드 키(H_key)에 따라 키 유도 함수에 대한 입력으로서 개별적으로 식별하는 식별자(eNB ID)를 이용하여 수신된 이웃 목록에서의 각각의 타겟 eNB에 대한 제 1 키(KeNBeNB _ ID)를 생성한다. 예를 들면, 키 유도 함수는 AES이므로, eNB에 대한 제 1 키는 다음과 같이 표시된다: KeNBeNB _ ID = AESH_Key(eNB_ID). 게다가, 그 다음 MME는 동작 3C에서 계산된 제 1 키(KeNBeNB _ ID)를 타겟 eNB들의 각각의 eNB 랜덤 키들(MME-eNB_key[eNB_IDTarget])로 암호화하여 암호화된 제 1 키({KeNBeNB _ ID}MME - eNB _key[ eNB _ ID ])를 획득한다. 표기 {X}Y는 키(Y)를 이용하는 X의 암호화를 지정한다. 키의 암호화는 의미론적으로 시큐어 암호화이어야만 한다. 예를 들면, 128 비트 키는 이를 128 비트 AES 블록 암호로의 입력으로서 이용하고 MME-eNB_key를 AES 키로서 이용함으로써 암호화될 수 있다. 또 다른 선택사항은 임의의 형태의 암호화를 이용하지만, 메시지 무결성 태그(integrity tag)가 보강되는 것이다. 암호화된 제 1 키({KeNBeNB _ ID}MME - eNB _key[ eNB _ ID ])는 메시지 3에서 소스 eNB로부터 MME로 전송된 UE 위치 업데이트 메시지에서 식별된 잠재적인 타겟 eNB들 각각에 대해 획득된다.
일단 MME가 잠재적인 타겟 eNB들 각각에 대해 암호화된 제 1 키들({KeNBeNB _ ID}MME - eNB _key[ eNB _ ID ])을 획득하면, 암호화된 제 1 키들({KeNBeNB _ ID}MME -eNB_key[eNB_ID])은 메시지 4에 의해 표시되는 바와 같이 소스 eNB에 제공된다. 달리 말하면, MME는 잠재적인 타겟 eNB들에 대하여 획득된 암호화된 제 1 키들({KeNBeNB _ ID}MME -eNB_key[eNB_ID])의 배열 또는 목록을 전송한다. 배열의 각각의 엘리먼트(element)는 잠재적인 타겟 eNB에 대응하고 식별자(eNB_ID)에 의해 인덱싱(indexing)된다. 그러므로, 예시적인 실시예들에 따르면, UE 위치 업데이트 메시지의 수신에 응답하여 소스 eNB에 제공된 키들은 암호화되고, 이 키는 상이한 잠재적인 타겟 eNB들에 특정되고, 랜덤 핸드오버 시드 키(H_key)에 기초하여 생성된다.
도 3을 참조하면, MME는 동작 3A에서 선택된 랜덤 핸드오버 시드 키(H_key)를 UE에 전달한다. 예시적인 실시예들에 따르면, H_key의 전달은 NAS 보안에 의해 보호된다. 인증 키 합의(Authentication Key Agreement; AKA)를 이용하는 임의의 개시 및/또는 후속하는 인증에서, UE 및 MME는 NAS 암호화 및 NAS 무결성 키들을 포함하는 보안 콘텍스트(security context)들을 생성하는 것이 주목된다. 메시지들이 무선 인터페이스를 통해 UE까지 하나 이상의 eNB들을 통과하면, MME 또는 UE 어느 것도 eNB들과 NAS 키들을 공유하지 않으므로 eNB들은 NAS 메시지들의 콘텐트(content)를 확인할 수 없다. 이와 같으므로, 랜덤 핸드오버 시드 키(H_key)는 메시지 5의 송신 동안 소스 eNB 또는 타겟 eNB 어느 것에 의해서도 도청될 수 없다. 달리 말하면, 랜덤 핸드오버 시드 키(H_key)는 NAS 보안에 의해 보호되어 MME에 의해 지원된 eNB들이 랜덤 핸드오버 시드 키(H_key)를 습득하는 것을 방지한다. 따라서, 공격자가 소스 eNB를 통제하는 경우에도, 공격자는 랜덤 핸드오버 시드 키(H_key)를 획득하는 것이 금지되고/금지되거나 방지된다.
일단 상술한 메시지 교환들(1 내지 5) 및 동작들(1 및 3A 내지 3B)이 완료되면, 소스 eNB로부터 타겟 eNB로 UE를 핸드 오버하기 위한 핸드오버 절차의 예시적인 실시에는 후술되는 바와 같이 실행된다.
계속해서 도 3을 참조하면, UE는 메시지 6에 표시되는 바와 같이 측정 리포트를 소스 eNB에 전송한다. 도 1과 관련하여 배경부에서 설명된 바와 같이, 측정 리포트는 당업계에 널리 공지되어 있으므로 본원에서는 간소화를 위해 기술되지 않는다. 측정 리포트의 수신에 응답하여, 소스 eNB는 동작 6a에 표시되는 바와 같이 UE에 대한 핸드오버 결정을 행한다. 이와 같으므로, 소스 eNB는 핸드오버 절차 이후에 어떤 타겟 eNB가 UE에 통신 서비스들을 제공할지를 결정한다. 일단 소스 eNB에 의해 핸드오버 결정이 행해지면, 소스 eNB는 핸드오버 요청을 타겟 eNB에 전송한다. 핸드오버 요청은 메시지 7에 의해 도시되는 바와 같이, 타겟 eNB에 대응하는 암호화된 제 1 키({KeNBTarget eNB _ ID}MME - eNB _key[ Target eNB _ ID ])를 포함한다.
메시지 4와 관련하여 이전에 기술된 바와 같이, MME는 잠재적인 타겟 eNB들에 대해 획득된 암호화된 제 1 키들({KeNBeNB _ ID}MME - eNB _key[ eNB _ ID ])의 배열 또는 목록을 전송한다. 배열의 각각의 엘리먼트는 잠재적인 타겟 eNB에 대응하고 식별자(eNB_ID)에 의해 인덱싱된다. 이와 같으므로, 소스 eNB가 eNB 식별자 타겟 eNB_ID를 인지할 때, 소스 eNB는 식별된 타겟 eNB에 대한 암호화된 KeNB를 타겟 eNB에 전달한다. 도 2의 종래의 방법으로 기술되는 바와 같이 제 1 KeNB로부터 일방향 함수로 얻어진 제 2 키(KeNB*)를 포함하는 핸드오버 요청을 전송하는 것과 단순 비교하여, 예시적인 실시예에 따르면 암호화된 제 1 키({KeNBTarget eNB _ ID}MME - eNB _key[ Target eNB _ ID ])가 타겟 eNB에 전송된다.
도 3의 동작 7A를 참조하면, 타겟 eNB는 메시지 2에서 MME로부터 타겟 eNB로 이전에 전송된 키(MME-eNB_key[Target eNB_IDTarget])를 이용하여 암호화된 제 1 키값({KeNBTarget eNB _ ID}MME - eNB _key[ Target eNB _ ID ])을 복호화함으로써 타겟 eNB에 대한 제 1 키(KeNBeNB _ ID)를 복원한다. 타겟 eNB는 메시지 8에서 핸드오버 응답을 소스 eNB에 전송한다. 더욱이, 타겟 eNB는 동작 8A에서 복호화된 제 1 키 값(KeNBTarget eNB _ ID)으로부터 RRC/UP 키들을 얻는다.
메시지 9에 표시되는 바와 같이, 소스 eNB는 핸드오버 명령을 UE에 전송한다. 메시지(9)의 핸드오버 명령은 타겟 eNB의 식별자 타겟(eNB_ID)을 포함함으로써 타겟 eNB가 UE에 공지되도록 한다. 이전에 논의된 바와 같이, UE는 랜덤 핸드오버 시드 키(H_Key)를 이미 수신하였다. 따라서, UE는 동작 9A에서 타겟 eNB(KeNBTarget eNB_ID)에 대한 제 1 키를 얻는다. 타겟 eNB에 대한 제 1 키를 얻기 위한 식은 다음과 같다: KeNBTarget eNB _ ID=AESH _ key(Target eNB_ID). 타겟 eNB(KeNBTarget eNB _ ID)에 대하여 획득된 제 1 키로부터, UE는 동작 9B에서 RRC/UP 키들을 얻는다. RRC/UP 키들의 얻음은 당업계에 널리 공지되어 있으므로, 간소화를 위해 본원에서 논의되지 않는다.
계속해서 도 3을 참조하면, UE는 메시지 10에 도시되는 바와 같이 핸드오버 확인 메시지를 타겟 eNB에 전송한다. 타겟 eNB는 UE로부터 핸드오버 확인 메시지를 수신하고 핸드오버가 완료됨을 소스 eNB에 통지한다. 타겟 eNB는 메시지 10에서 핸드오버 완료 신호를 송신함으로써 소스 eNB를 통지한다.
일단 핸드오버 절차가 완료되면, 현재 UE에 대한 제 2 소스 eNB인 타겟 eNB는 메시지 12에서 가능한 제 2 핸드오버를 준비하기 위해 잠재적인 타겟들, 즉 이웃 eNB들의 목록을 갖는 UE 위치 업데이트 메시지를 MME에 전송한다. 이와 같으므로, 메시지(12)는 제 1 소스 eNB로부터 타겟 eNB로의 핸드오버 전에 제 1 소스 eNB로부터 MME로 전송되었던 메시지 3과 유사하다. 메시지 13은 마찬가지 이유들로 이전에 기술된 메시지 4와 유사하다. 특히, MME는 다시 잠재적인 타겟 eNB들 각각에 대한 암호화된 제 1 키들({KeNBeNB _ ID}MME - eNB _key[ eNB _ ID ])을 획득하고, 암호화된 제 1 키들({KeNBeNB _ ID}MME - eNB _key[ eNB _ ID ])은 메시지 13에서 소스 eNB에 제공된다.
예시적인 실시예들이 기술될지라도, 동일한 실시예들이 많은 방식들로 변형될 수 있음이 명백할 것이다. 그와 같은 변형들은 예시적인 실시예들로부터 벗어난 것으로 간주되지 않아야 하고 모든 그와 같은 수정들은 상기 범위 내에 포함되도록 의도된다.

Claims (10)

  1. 시큐어 무선 통신(secure wireless communication)을 위한 방법에 있어서:
    이용자 장비(UE)에서 네트워크의 코어 컴포넌트(core component)로부터 시큐어 프로토콜(secure protocol)(NAS 보안)에 의해 보호된 랜덤 핸드오버 시드 키(random handover seed key)(H_Key)를 수신하는 단계로서, 상기 시큐어 프로토콜은 상기 랜덤 핸드오버 시드 키가 상기 네트워크의 코어 컴포넌트에 의해 지원된 기지국들에 의해서 습득되는 것을 방지하는, 상기 랜덤 핸드오버 시드 키(H_Key) 수신 단계;
    상기 이용자 장비에서 소스 기지국으로부터 핸드오버 명령을 수신하는 단계로서, 상기 핸드오버 명령은 타겟 기지국을 식별하는 타겟 기지국 식별자(타겟 eNB_ID)를 포함하고, 상기 타겟 기지국은 상기 소스 기지국에 의해 지원되는 상기 이용자 장비에 서비스들을 제공하는 것을 목표로 하는 기지국인, 상기 핸드오버 명령 수신 단계;
    상기 수신된 랜덤 핸드오버 시드 키 및 상기 타겟 기지국 식별자를 이용하여 암호화 키들(RRC/UP 키)을 얻는 단계; 및
    상기 얻어진 암호화 키들 및 상기 타겟 기지국 식별자에 기초하여 상기 타겟 기지국과 통신하는 단계를 포함하는, 시큐어 무선 통신을 위한 방법.
  2. 제 1 항에 있어서,
    상기 암호화 키들을 얻는 단계는 상기 랜덤 핸드오버 시드 키 및 상기 타겟 기지국 식별자를 키 유도 함수(AES)에 대한 입력들로서 입력하여 상기 암호화 키들을 얻는, 시큐어 무선 통신을 위한 방법.
  3. 제 1 항에 있어서,
    상기 시큐어 프로토콜은 비-액세스 계층(non-access stratum; NAS) 프로토콜인, 시큐어 무선 통신을 위한 방법.
  4. 시큐어 무선 통신을 위한 방법에 있어서:
    시큐어 프로토콜을 이용하여 네트워크의 코어 컴포넌트(MME)로부터 이용자 장비(UE)로 랜덤 핸드오버 시드 키(H_Key)를 전송하는 단계를 포함하고, 상기 시큐어 프로토콜은 상기 랜덤 핸드오버 시드 키가 상기 코어 네트워크 컴포넌트에 의해 지원된 기지국들에 의해 습득되는 것을 방지하는, 시큐어 무선 통신을 위한 방법.
  5. 제 4 항에 있어서,
    상기 네트워크의 코어 컴포넌트에서 제 1 랜덤 키(MME-eNB_key[eNB_ID])를 상기 코어 컴포넌트에 의해 지원된 각각의 기지국에 할당하는 단계; 및
    상기 제 1 랜덤 키를 상기 기지국들 각각에 제공하는 단계를 추가로 포함하고, 상기 제 1 랜덤 키는 각각의 기지국에 대해 상이하고 상기 랜덤 핸드오버 시드 키를 상기 이용자 장비에 전송하기 전에 제공되는, 시큐어 무선 통신을 위한 방법.
  6. 제 5 항에 있어서,
    상기 네트워크의 코어 컴포넌트에서 현재 상기 이용자 장비를 지원하는 소스 기지국으로부터 상기 이용자 장비에 대한 잠재적인 핸드오버 타겟 기지국들의 목록(UE 위치 업데이트)을 수신하는 단계;
    상기 랜덤 핸드오버 시드 키를 선택하는 단계;
    상기 랜덤 핸드오버 시드 키 및 각각의 타겟 기지국 식별자들을 키 유도 함수(AES)에 대한 입력들로서 이용함으로써 상기 잠재적인 핸드오버 타겟 기지국들의 목록에 기재된 각각의 타겟 기지국에 특정한 제 2 랜덤 키(KeNBeNB _ ID)를 얻는 단계;
    각각의 제 2 랜덤 키를 대응하는 제 1 랜덤 키로 암호화하여 상기 잠재적인 핸드오버 타겟 기지국들의 목록에 기재된 각각의 타겟 기지국에 대한 암호화된 제 2 랜덤 키({KeNBeNB _ ID}MME - eNB _key[ eNB _ ID ])를 획득하는 단계; 및
    상기 암호화된 제 2 랜덤 키들의 목록을 상기 소스 기지국에 전송하는 단계를 포함하는, 시큐어 무선 통신을 위한 방법.
  7. 시큐어 무선 통신을 위한 방법에 있어서:
    소스 기지국으로부터의 잠재적인 핸드오버 타겟 기지국들을 식별하는 목록(UE 위치 업데이트)을 네트워크의 코어 컴포넌트(MME)에 전송하여 상기 목록에 포함된 상기 잠재적인 핸드오버 타겟 기지국들 각각에 대한 정보를 요청하는 단계; 및
    암호화된 제 1 랜덤 키들의 목록을 상기 네트워크의 코어 컴포넌트로부터 수신하는 단계로서, 상기 암호화된 제 1 랜덤 키들 각각은 상기 잠재적인 핸드오버 타겟 기지국들 중 하나에 특정되는, 상기 암호화된 제 1 랜덤 키들의 목록 수신 단계를 포함하는, 시큐어 무선 통신을 위한 방법.
  8. 제 7 항에 있어서,
    시큐어 프로토콜에 의해 보호된 랜덤 핸드오버 시드 키(H_Key)가 상기 네트워크의 코어 컴포넌트로부터 이용자 장비(UE)로 전송되고, 상기 시큐어 프로토콜은 상기 랜덤 핸드오버 시드 키가 현재 상기 이용자 장비를 지원하는 소스 기지국 및 상기 네트워크의 코어 컴포넌트에 의해 지원된 상기 잠재적인 핸드오버 타겟 기지국들에 의해 습득되는 것을 방지하는, 시큐어 무선 통신을 위한 방법.
  9. 제 7 항에 있어서,
    상기 소스 기지국에서 상기 이용자 장비로부터 측정 리포트를 수신하는 단계;
    상기 잠재적인 핸드오버 타겟 기지국들 중 하나를 타겟 기지국으로서 선택하여 성공적인 핸드오버 이후에 상기 이용자 장비를 지원하는 단계;
    상기 타겟 기지국에 핸드오버 요청을 전달하는 단계로서, 상기 핸드오버 요청은 상기 선택된 타겟 지기국에 대응하는 암호화된 제 1 랜덤 키를 포함하는, 상기 핸드오버 요청 전달 단계;
    핸드오버 명령을 상기 이용자 장비에 전송하는 단계로서, 상기 핸드오버 명령은 상기 선택된 타겟 기직국을 식별하는, 상기 핸드오버 명령 전송 단계;
    상기 타겟 기지국으로부터 핸드오버 완료 신호를 수신하는 단계; 및
    상기 핸드오버 완료 신호의 수신에 응답하여 상기 이용자 장비의 지원을 상기 타겟 기지국으로 핸드 오버하는 단계를 포함하는, 시큐어 무선 통신을 위한 방법.
  10. 무선 통신을 위한 방법에 있어서:
    네트워크의 코어 컴포넌트(MME)로부터 제 1 랜덤 키(MME-eNB_key[eNB_ID])를 수신하는 단계로서, 상기 네트워크는 하나가 이용자 장비(UE)를 지원하는 소스 기지국이고 또 다른 하나가 핸드오버 이후에 상기 이용자 장비를 지원하기 위한 타겟 기지국인 복수의 기지국들을 포함하는, 상기 제 1 랜덤 키(MME-eNB_key[eNB_ID]) 수신 단계;
    상기 타겟 기지국에서 핸드오버 요청을 수신하는 단계로서, 상기 핸드오버 요청(HO 요청)은 상기 타겟 기지국에 대한 암호화된 키를 포함하는, 상기 핸드오버 요청 수신 단계;
    상기 제 1 랜덤 키를 이용하여 상기 암호화된 키를 복호화하여 상기 타겟 기지국에 대한 상기 키를 복원하는 단계;
    상기 타겟 기지국에 대한 상기 키로부터 추가 암호화 키들(RRC/UP)을 얻는 단계; 및
    상기 얻어진 추가 암호화 키들을 이용하여 상기 이용자 장비와 통신하는 단계를 포함하는, 무선 통신을 위한 방법.
KR1020107020370A 2008-02-15 2009-02-04 무선 통신 시스템에서 핸드오버를 실행하는 동안 키 관리를 실행하기 위한 시스템 및 방법 KR20100114927A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US12/071,098 US20090209259A1 (en) 2008-02-15 2008-02-15 System and method for performing handovers, or key management while performing handovers in a wireless communication system
US12/071,098 2008-02-15

Publications (1)

Publication Number Publication Date
KR20100114927A true KR20100114927A (ko) 2010-10-26

Family

ID=40955598

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020107020370A KR20100114927A (ko) 2008-02-15 2009-02-04 무선 통신 시스템에서 핸드오버를 실행하는 동안 키 관리를 실행하기 위한 시스템 및 방법

Country Status (6)

Country Link
US (1) US20090209259A1 (ko)
EP (1) EP2248365A2 (ko)
JP (1) JP2011512750A (ko)
KR (1) KR20100114927A (ko)
CN (1) CN101946535A (ko)
WO (1) WO2009105155A2 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200013053A (ko) * 2017-06-16 2020-02-05 후아웨이 테크놀러지 컴퍼니 리미티드 통신 방법 및 장치

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101400059B (zh) 2007-09-28 2010-12-08 华为技术有限公司 一种active状态下的密钥更新方法和设备
KR101531513B1 (ko) 2008-02-04 2015-07-06 엘지전자 주식회사 랜덤 접속의 접속 지연 재개 방법
WO2009105249A1 (en) * 2008-02-20 2009-08-27 Alcatel-Lucent Usa Inc. System and method for performing handovers, or key management while performing handovers in a wireless communication system
AU2009233486B2 (en) * 2008-04-04 2012-07-26 Nokia Technologies Oy Methods, apparatuses, and computer program products for providing multi-hop cryptographic separation for handovers
CN101594606B (zh) * 2008-05-27 2012-07-25 电信科学技术研究院 用户位置信息上报方法、系统及装置
CN102625302B (zh) * 2008-06-23 2016-03-30 华为技术有限公司 密钥衍生方法、设备及系统
JP4390842B1 (ja) * 2008-08-15 2009-12-24 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法、無線基地局及び移動局
JP4435254B1 (ja) * 2008-10-22 2010-03-17 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法及び交換局
US20100173610A1 (en) * 2009-01-05 2010-07-08 Qualcomm Incorporated Access stratum security configuration for inter-cell handover
EP2420077A1 (en) * 2009-04-17 2012-02-22 Panasonic Corporation Apparatus for management of local ip access in a segmented mobile communication system
JP5164122B2 (ja) * 2009-07-04 2013-03-13 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法及び移動通信システム
CN101990299A (zh) * 2009-08-07 2011-03-23 中兴通讯股份有限公司 利用基站进行终端定位的方法及装置
US8478258B2 (en) * 2010-03-05 2013-07-02 Intel Corporation Techniques to reduce false detection of control channel messages in a wireless network
CN102281534B (zh) * 2010-06-09 2015-08-26 中兴通讯股份有限公司 Wimax系统中重接入时PKM配置更新的方法和基站
KR101737425B1 (ko) * 2010-06-21 2017-05-18 삼성전자주식회사 응급 콜을 지원하는 이동 통신 시스템에서 보안 관리 방법 및 장치와 그 시스템
CN102348206B (zh) 2010-08-02 2014-09-17 华为技术有限公司 密钥隔离方法和装置
CN104160730B (zh) * 2012-02-06 2018-09-25 诺基亚技术有限公司 快速接入方法和装置
US9794836B2 (en) 2012-12-24 2017-10-17 Nokia Technologies Oy Methods and apparatus for differencitating security configurations in a radio local area network
JP6309543B2 (ja) * 2013-01-09 2018-04-11 株式会社Nttドコモ 無線基地局間(inter−eNB)キャリアアグリゲーションによる保護された無線アクセス
CN104768152B (zh) * 2014-01-02 2018-11-23 中国移动通信集团公司 一种双基站数据分流时的密钥产生方法、装置及系统
CN104936174B (zh) * 2014-03-21 2019-04-19 上海诺基亚贝尔股份有限公司 在基于用户平面1a架构的双连接情形下更新密钥的方法
CN106664286B (zh) * 2014-08-13 2020-09-11 宇龙计算机通信科技(深圳)有限公司 异构网络之间的切换方法及切换系统
CN104410965A (zh) * 2014-11-21 2015-03-11 赛特斯信息科技股份有限公司 实现移动网络Iub接口RRC信令解密的系统及方法
CN107820283B (zh) * 2016-09-13 2021-04-09 华为技术有限公司 一种网络切换保护方法、相关设备及系统
CN108270560B (zh) * 2017-01-03 2023-06-09 中兴通讯股份有限公司 一种密钥传输方法及装置
CN109644340B (zh) * 2017-01-30 2022-09-13 瑞典爱立信有限公司 空闲模式期间5g中的安全性上下文处理的方法和装置
EP3574667B1 (en) 2017-01-30 2021-02-24 Telefonaktiebolaget LM Ericsson (PUBL) Methods and apparatueses for security management before handover from 5g to 4g system
WO2018227480A1 (en) 2017-06-15 2018-12-20 Qualcomm Incorporated Refreshing security keys in 5g wireless systems
CN110178394B (zh) * 2017-07-27 2021-02-12 华为技术有限公司 小区切换方法和装置
CN109309918B (zh) * 2017-07-27 2021-06-08 华为技术有限公司 通信方法、基站和终端设备
CN109309919B (zh) * 2017-07-27 2021-07-20 华为技术有限公司 一种通信方法及设备
US10542428B2 (en) * 2017-11-20 2020-01-21 Telefonaktiebolaget Lm Ericsson (Publ) Security context handling in 5G during handover
CN111031486B (zh) * 2018-10-10 2021-05-11 电信科学技术研究院有限公司 一种定位服务密钥分发方法及其装置
WO2020155157A1 (zh) * 2019-02-02 2020-08-06 Oppo广东移动通信有限公司 切换过程中安全信息的处理方法及装置、网络设备、终端

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9922847D0 (en) * 1999-09-27 1999-11-24 Simoco Int Ltd Radio communications
US7792527B2 (en) * 2002-11-08 2010-09-07 Ntt Docomo, Inc. Wireless network handoff key
ATE390813T1 (de) * 2003-07-31 2008-04-15 Nokia Siemens Networks Gmbh Verfahren zur verwaltung von gemeinsame funkressourcen in einem zellularen telefonnetzwerk
US20060240802A1 (en) * 2005-04-26 2006-10-26 Motorola, Inc. Method and apparatus for generating session keys
US7864731B2 (en) * 2006-01-04 2011-01-04 Nokia Corporation Secure distributed handover signaling
US20070224993A1 (en) * 2006-03-27 2007-09-27 Nokia Corporation Apparatus, method and computer program product providing unified reactive and proactive handovers

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200013053A (ko) * 2017-06-16 2020-02-05 후아웨이 테크놀러지 컴퍼니 리미티드 통신 방법 및 장치
US11589220B2 (en) 2017-06-16 2023-02-21 Huawei Technologies Co., Ltd. Communications method and apparatus for secure communication when a terminal is in a radio resource control inactive state

Also Published As

Publication number Publication date
US20090209259A1 (en) 2009-08-20
EP2248365A2 (en) 2010-11-10
JP2011512750A (ja) 2011-04-21
WO2009105155A2 (en) 2009-08-27
CN101946535A (zh) 2011-01-12
WO2009105155A3 (en) 2009-11-19

Similar Documents

Publication Publication Date Title
KR20100114927A (ko) 무선 통신 시스템에서 핸드오버를 실행하는 동안 키 관리를 실행하기 위한 시스템 및 방법
US8179860B2 (en) Systems and method for performing handovers, or key management while performing handovers in a wireless communication system
JP6942804B2 (ja) 5gにおけるアイドルモード中のセキュリティコンテキストハンドリング
EP3576446B1 (en) Key derivation method
US8855603B2 (en) Local security key update at a wireless communication device
US9107066B2 (en) Encryption in a wireless telecommunications
WO2019062996A1 (zh) 一种安全保护的方法、装置和系统
JP5774096B2 (ja) エアインターフェースキーの更新方法、コアネットワークノード及び無線アクセスシステム
US20080039096A1 (en) Apparatus, method and computer program product providing secure distributed HO signaling for 3.9G with secure U-plane location update from source eNB
JP7287534B2 (ja) Mmeデバイスにおいて実行される方法及びmmeデバイス
JP2011526097A (ja) トラフィック暗号化キー生成方法及び更新方法
US11818569B2 (en) Methods supporting authentication in wireless communication networks and related network nodes and wireless terminals
WO2009127114A1 (zh) 密钥生成方法、装置及系统
JP2010045692A (ja) 移動通信方法、無線基地局及び移動局
KR20100126691A (ko) 무선 통신 시스템에서 핸드오버들을 수행, 또는 핸드오버들을 수행하면서 키 관리를 수행하는 시스템 및 방법
JP5770288B2 (ja) エアーインターフェースキーの更新方法、コアネットワークノード及びユーザ設備
CN113170369A (zh) 用于在系统间改变期间的安全上下文处理的方法和装置
WO2011095077A1 (zh) 无线通信系统中管理空口映射密钥的方法、系统和装置
KR20100092353A (ko) 트래픽 암호화 키 관리방법 및 장치
WO2012009981A1 (zh) 空中接口密钥的更新方法、核心网节点及无线接入系统
CN116941263A (zh) 一种通信方法及装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E601 Decision to refuse application