KR20100126691A - 무선 통신 시스템에서 핸드오버들을 수행, 또는 핸드오버들을 수행하면서 키 관리를 수행하는 시스템 및 방법 - Google Patents

무선 통신 시스템에서 핸드오버들을 수행, 또는 핸드오버들을 수행하면서 키 관리를 수행하는 시스템 및 방법 Download PDF

Info

Publication number
KR20100126691A
KR20100126691A KR1020107018314A KR20107018314A KR20100126691A KR 20100126691 A KR20100126691 A KR 20100126691A KR 1020107018314 A KR1020107018314 A KR 1020107018314A KR 20107018314 A KR20107018314 A KR 20107018314A KR 20100126691 A KR20100126691 A KR 20100126691A
Authority
KR
South Korea
Prior art keywords
key
handover
random
base station
enb
Prior art date
Application number
KR1020107018314A
Other languages
English (en)
Inventor
아렉 브르시롭스키
타니아 고다드
사바 파텔
Original Assignee
알카텔-루센트 유에스에이 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US12/378,653 external-priority patent/US8179860B2/en
Application filed by 알카텔-루센트 유에스에이 인코포레이티드 filed Critical 알카텔-루센트 유에스에이 인코포레이티드
Publication of KR20100126691A publication Critical patent/KR20100126691A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/08Reselecting an access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

예시적 실시예들은 핸드오버들을 수행하고, 핸드오버들을 수행하면서 키 관리를 수행하는 방법을 제공한다. 이 방법은 네트워크의 핵심 구성요소로부터 보안 프로토콜에 의해 보호되는 랜덤 핸드오버 시드 키를 사용자 기기에 통신하는 단계를 포함한다. 보안 프로토콜은 네트워크의 핵심 구성요소에 의해 지원되는 기지국들에 의해 랜덤 핸드오버 시드 키가 학습되는 것을 방지한다. 안전한 프로토콜은 무선 통신들을 위한 진화된 패킷 시스템 환경의 논-액세스층 시그널링이 될 수 있다.

Description

무선 통신 시스템에서 핸드오버들을 수행, 또는 핸드오버들을 수행하면서 키 관리를 수행하는 시스템 및 방법{SYSTEM AND METHOD FOR PERFORMING HANDOVERS, OR KEY MANAGEMENT WHILE PERFORMING HANDOVERS IN A WIRELESS COMMUNICATION SYSTEM}
관련 출원
이 출원은, 2008년 2월 15일에 출원되고, 미국 공개 출원 번호 제 호로 에 공개되고, 그 요지가 본 명세서에 참조로서 완전히 포함된 미국 특허 출원 일련 번호 제12/071098호의 일부에 이어진다. 이 출원은 또한, 2008년 2월 20일에 출원되고, 발명의 명칭이 SYSTEM AND METHOD FOR PERFORMING HANDOVERS, OR KEY MANAGEMENT WHILE PERFORMING HANDOVERS IN A WIRELESS COMMUNICATION SYSTEM이고, 그 요지가 본 명세서에 참조로서 완전히 포함된 미국 예비 출원 번호 제61/066437호에 대해 35 U.S.C. Sec 119(e)에 따른 우선권을 주장한다.
발명의 분야
본 출원의 예시적 실시예들은 전기통신들을 위한 시스템 및 방법에 관한 것이다. 특히, 예시적 실시예들은 보안 키들을 이용하여 네트워크와 사용자 기기 간의 보안 무선 통신을 제공하는 방법에 관한 것이다.
무선 통신들에 관한 보안 방법들 및 프로세스들이 진화되고 있다. 예를 들면, 다양한 그룹들의 전기통신들 협회들 간의 협력인 3세대 파트너십 프로젝트(3GPP: 3rd Generation Partnership Project)는 현재, 강화된 패킷 시스템(EPS:enhanced packet system) 내의 무선 통신들에 응용 가능한 보안 프로토콜들을 개발하는 작업 중에 있다.
도 1은 무선 통신들을 위한 EPS 환경의 예를 도시한다. 도 1의 EPS는 사용자 기기(UE), 진화된 노드B들(eNB들) 및 이동성 관리 엔티티(MME: mobility management entity)를 도시한다. 도 1은 또한, eNB들 및 MME들이 실선 타원형으로 나타낸 eUTRAN(evolved UMTS terrestrial radio access network)의 일부이고 UE는 eUTRAN의 외부에 있는 것을 도시한다. 또한, MME는 도 1에 도시된 EPS 환경의 EPC(evolved packet core)에 포함된다. EPC는 가는 점선 타원형으로 식별된다.
일반적으로 EPS는 UMTS(universal mobile telecommunications system)에서 이용되는 바와 같이 1층 경계 보안 대신에 2개의 보호층들을 가진다. 제 1 보안층은 eUTRAN이고, 제 2 보안층은 EPC(evolved packet core) 네트워크 보안이다. EPC 보안은 논-액세스 층(NAS: non-access stratum) 시그널링 보안의 이용을 수반한다.
EPS 환경의 보안의 종래 예는 지금부터 도 2에 도시된 시그널링 도면에 관해 논의된다.
도 2의 시그널링 도면은 사용자 기기(UE), 제 1 진화된 노드B(소스 eNB), 제 2 진화된 노드B(타겟 eNB), 및 EPC 사이에 통신되는 메시지들 및 동작들을 도시한다. EPC는 MME 및 SAE GW(system architecture evolution gateway)를 포함한다. 특히, 도 2의 종래의 시스널링 도면은 인트라-MME(intra-MME) 핸드오버 동안 이러한 다양한 구성요소들 간의 통신을 도시한다. 인트라-MME 핸드오버는 소스 eNB로부터 타겟 eNB로의 UE의 핸드오버를 의미하며, 소스 eNB 및 타겟 eNB 둘다는 동일한 MME에 의해 지원된다.
도 2를 참조하면, UE는 메시지(1)에서 소스 eNB에 측정치 보고를 전송한다. 측정치 보고의 컨텐트들은 본 기술분야에 잘 알려져 있고, 따라서, 간결하게 하기 위하여 본 명세서에 기술되지 않는다.
측정치 보고를 수신하는 것에 응답하여, 소스 eNB는 어떤 타겟 eNB가 그와 핸드오버 절차를 행할지를 결정한다. 이러한 종래의 핸드오버를 시작하기 위하여, 소스 eNB는 동작 1A에 의해 도시된 바와 같이 소스 eNB에서 알려져 있는 제 1 키 KeNB로부터 제 2 키 KeNB*를 도출한다. 일단, 제 2 키 KeNB*가 소스 eNB에 의해 도출되면, 소스 eNB는 메시지(2)에서 제 2 키 KeNB*와 함께 핸드오버 요청을 타겟 eNB에 전송한다.
핸드오버 요청을 수신하는 것에 응답하여, 타겟 eNB는 메시지(3)에서 C-RNTI(Cell Radio Temporary Identity)과 함께 핸드오버 응답을 소스 eNB에 제공한다. 통상적으로, 이러한 C-RNTI는 16비트 또는 32비트 숫자이다. 또한, 이러한 C-RNTI는 단순히 타겟 eNB에 관련된 식별자가 될 수 있다. 도 2의 종래의 신호 도면에서, 제 2 키 KeNB* 및 C-RNTI가 보안을 위해 의존되고 있다. 동작 3A에 도시된 바와 같이, 타겟 eNB는 또한 KeNB* 및 C-RNTI로부터 제 3 키 KeNB**를 도출한다. 또한, RRC/UP(Radio Resource Control and User Plane)키들은 본 기술분야에 잘 알려져 있는 바와 같이 동작 3B에서 타겟 eNB에 의해 제 3 키 KeNB**로부터 도출된다.
도 2를 여전히 참조하여, 소스 eNB는 메시지(3)에서 핸드오버 응답을 수신하는 것에 응답하여, 핸드오버 명령을 UE에 전송한다. 핸드오버 명령은 메시지(4)에 의해 도시된 바와 같이 타겟 eNB와의 핸드오버를 수행할 것을 UE에 지시한다.
일단, UE가 메시지(4)의 핸드오버 명령을 수신하면, UE는 동작 4A에서 KeNB* 및 C-RNTI로부터 제 3 키 KeNB**를 도출하며, 이것은 타겟 eNB에 의해 동작 3A에서 도출된 키와 동일하다. 제 3 키 KeNB**로부터, UE는 동작 4B에 도시된 바와 같이 본 기술분야에 잘 알려져 있는 대로 RRC/UP 키들을 도출한다. 이와 같이, UE 및 타겟 eNB 둘다는 RRC/UP 키들을 가진다. UE는 그 후에, 메시지(5)에 의해 나타낸 바와 같이 핸드오버 확인 메시지를 타겟 eNB에 전송한다.
UE로부터 핸드오버 확인 메시지를 수신하는 것에 응답하여, 타겟 eNB는 인트라-MME 핸드오버가 메시지(6)에서 완료되는 것을 나타내는 핸드오버 완료 메시지를 소스 eNB에 전송한다. 최종적으로, 메시지(7)에 의해 나타낸 바와 같이, 현재는 소스 eNB인 타겟 eNB가 UE 위치 업데이트 메시지를 EPC에 전송한다.
무선 통신 시스템에서 핸드오버들을 수행, 또는 핸드오버들을 수행하면서 키 관리를 수행하는 시스템 및 방법을 제공한다.
예시적 실시예들은 보안 키들을 이용하여 네트워크와 사용자 기기 간의 보안 무선 통신을 제공하는 방법을 제공한다. 특히, 예시적 실시예들은 증대된 보안을 제공하면서 핸드오버들 및 키 관리를 수행하는 방법을 제공한다.
예시적 실시예는 사용자 기기에 의해 수행되는 방법을 제공한다. 이 방법은 MME와 같은 네트워크의 핵심 구성요소로부터 보안 프로토콜에 의해 보호되는 랜덤 핸드오버 시드 키를 수신하는 단계를 포함한다. 보안 프로토콜은 네트워크의 핵심 구성요소에 의해 지원되는 기지국들(예를 들면 eNB들)에 의해 랜덤 핸드오버 시드 키가 학습되는 것을 방지한다. 이 방법은 또한, 소스 기지국으로부터 핸드오버 명령을 수신하는 단계를 포함한다. 핸드오버 명령은 타겟 기지국을 식별하는 타겟 기지국 식별자를 포함한다. 타겟 기지국은 소스 기지국에 의해 지원되는 사용자 기기에 서비스들을 제공하도록 타겟이 된 기지국이다. 이 방법은 또한, 수신된 랜덤 핸드오버 시드 키 및 타겟 기지국 식별자를 이용하여 암호화 키들을 도출하는 단계; 및 도출된 암호화 키들 및 타겟 기지국 식별자에 기초하여 타겟 기지국과 통신하는 단계를 포함한다.
예시적 실시예에 따라, 사용자 기기에 의해 수행되는 방법은 소스 기지국으로부터 타겟 기지국으로의 핸드오버가 수용 가능한지를 확인하기 위하여 타겟 기지국에 확인 메시지를 전송하는 단계를 더 포함한다.
예시적 실시예에 따라, 사용자 기기에 의해 수행되는 방법은 소스 기지국에 측정치 보고를 전송하는 단계를 더 포함한다. 또한, 수신 단계는 전송된 측정치 보고에 응답하여 소스 기지국으로부터 핸드오버 명령을 수신할 수 있다.
예시적 실시예에 따라, 사용자 기기에 의해 수행되는 방법에서, 도출 단계는 암호화된 키들을 도출하기 위한 키 도출 함수에 대한 입력들로서 랜덤 핸드오버 시드 키 및 상기 타겟 기지국 식별자를 입력할 수 있다.
예시적 실시예에 따라, 보안 프로토콜은 논-액세스층(NAS: non-access stratum) 프로토콜이다.
다른 예시적 실시예는 네트워크의 핵심 구성요소(예를 들면, MME)에 의해 수행되는 방법을 제공한다. 이 방법은, 코어 네트워크 구성요소에 의해 지원되는 기지국들에 의해 랜덤 핸드오버 시드 키가 학습되는 것을 방지하는 보안 프로토콜을 이용하여, 네트워크의 핵심 구성요소로부터 사용자 기기로 랜덤 핸드오버 시드 키를 전송하는 단계를 포함한다.
예시적 실시예에 따라, 네트워크의 핵심 구성요소에 의해 수행되는 방법은 네트워크의 핵심 구성요소에서 제 1 랜덤 키를 핵심 구성요소에 의해 지원되는 각 기지국에 할당하는 단계; 및 제 1 랜덤 키를 각각의 기지국들의 각각에 제공하는 단계를 더 포함한다. 제 1 랜덤 키는 각각의 기지국에 대해 상이하고, 랜덤 핸드오버 시드 키를 사용자 기기에 전송하기 전에 제공된다.
네트워크의 핵심 구성요소에 의해 수행되는 방법의 예시적 실시예에 따라, 제공 단계는 각각의 기지국들을 수반하는 핸드오버 절차에 앞서 제 1 랜덤 키를 각각의 기지국들의 각각에 제공할 수 있다.
예시적 실시예에 따라, 핵심 구성요소에 의해 수행되는 방법은, 사용자 기기를 현재 지원하고 있는 소스 기지국으로부터 사용자 기기에 대한 잠재적 핸드오버 타겟 기지국들의 리스트를 수신하는 단계; 랜덤 핸드오버 시드 키를 선택하는 단계; 키 도출 함수(예를 들면, AES)에 대한 입력들로서 랜덤 핸드오버 시드 키 및 각각의 타겟 기지국 식별자들을 이용하여 잠재적 핸드오버 타겟 기지국들의 리스트에 나열된 각각의 타겟 기지국에 대한 특정한 제 2 랜덤 키를 도출하는 단계를 더 포함한다. 또한, 이 방법은 잠재적 핸드오버 타겟 기지국들의 리스트에 나열된 각각의 타겟 기지국에 대해 암호화된 제 2 랜덤 키를 획득하기 위하여 각 제 2 랜덤 키를 대응하는 제 1 랜덤 키로 암호화하는 단계; 및 암호화된 제 2 랜덤 키들의 리스트를 소스 기지국에 전송하는 단계를 포함한다.
다른 예시적 실시예는 기지국에 의해 수행되는 방법을 제공한다. 기지국에 의해 수행되는 방법은 핵심 구성요소로 잠재적 핸드오버 타겟 기지국들을 식별하는 리스트를 전송하여 리스트에 포함된 잠재적 핸드오버 타겟 기지국들 각각에 대한 정보를 요청하는 단계; 및 암호화된 제 1 랜덤 키들의 리스트를 수신하는 단계를 포함한다. 암호화된 제 1 랜덤 키들의 각각은 잠재적 핸드오버 타겟 기지국들 중 하나에 특정하다.
예시적 실시예에 따라, 보안 프로토콜에 의해 보호되는 랜덤 핸드오버 시드 키는 네트워크의 핵심 구성요소로부터 사용자 기기로 전송된다. 보안 프로토콜은 사용자 기기를 현재 지원하고 있는 소스 기지국 및 네트워크의 핵심 구성요소에 의해 지원되는 잠재적 핸드오버 타겟 기지국들에 의해 랜덤 핸드오버 시드 키가 학습되는 것을 방지한다.
예시적 실시예에 따라, 기지국에 의해 수행되는 방법은 사용자 기기로부터 측정치 보고를 수신하는 단계, 성공적인 핸드오버 다음에 사용자 기기를 지원하기 위해 타겟 기지국으로서 잠재적 핸드오버 타겟 기지국들 중 하나를 선택하는 단계; 및 타겟 기지국에 핸드오버 요청을 전송하는 단계를 더 포함한다. 핸드오버 요청은 선택된 타겟에 대응하는 암호화된 제 1 랜덤 키를 포함한다. 또한, 이 방법은 핸드오버 명령을 사용자 기기에 전송하는 단계, 타겟 기지국으로부터 핸드오버 완료 신호를 수신하는 단계 및 핸드오버 완료 신호를 수신하는 것에 응답하여 타겟 기지국으로의 사용자 기기의 지원을 핸드오버하는 단계를 포함한다.
또 다른 예시적 실시예는 기지국에 의해 수행되는 방법을 제공한다. 이 방법은 네트워크의 핵심 구성요소로부터 제 1 랜덤 키를 수신하는 단계를 포함하고, 네트워크는 복수의 기지국들을 포함하고, 복수의 기지국들 중 하나는 사용자 기기를 지원하는 소스 기지국이고, 그 중 다른 하나는 핸드오버 후 사용자 기기를 지원하는 타겟 기지국이다. 이 방법은 또한, 타겟 기지국에서 암호화된 제 1 랜덤 키를 포함하는 핸드오버 요청을 수신하는 단계, 제 2 랜덤 키를 복구하기 위하여 제 1 랜덤 키를 이용하여 핸드오버 요청을 복호하는 단계, 타겟 기지국에서 제 2 랜덤 키로부터 암호화 키들을 도출하는 단계; 및 도출된 암호화 키들을 이용하여 사용자 기기와 통신하는 단계를 포함한다.
예시적 실시예에 따라, 제 1 랜덤 키는 핸드오버 요청을 수신함으로써 시작되는 핸드오버 절차에 앞서 수신된다.
예시적 실시예에 따라, 보호 프로토콜에 의해 보호되는 랜덤 핸드오버 시드 키는 네트워크의 핵심 구성요소로부터 사용자 기기로 전송된다. 보안 프로토콜은 사용자 기기를 현재 지원하고 있는 소스 기지국 및 네트워크의 핵심 구성요소에 의해 지원되는 타겟 기지국에 의해 랜덤 핸드오버 시드 키가 학습되는 것을 방지한다.
예시적 실시예들의 상기 및 다른 특징들 및 이점들은 첨부된 도면들을 참조하여 이 개시내용의 예시적 실시예들의 다음의 상세한 기술을 검토함으로써 더욱 명백해질 것이다.
도 1은 무선 통신들을 위한 EPS 환경을 도시하고; 종래의 인트라-MME 핸드오버 절차에서 수행되는 메시지의 신호 흐름도 및 동작들을 도시한 도면.
도 2는 종래의 인트라-MME 핸드오버 절차에서 수행되는 메시지의 신호 흐름도 및 동작들을 도시한 도면.
도 3은 예시적 실시예에 따라 인트라-MME 핸드오버 절차의 메시지들의 신호 흐름도 및 동작들을 도시한 도면.
도 4는 대안적 실시예에 따라 인트라-MME 핸드오버 절차의 메시지들의 신호 흐름도 및 동작들을 도시한 도면.
도 5는 대안적 실시예에 따라 인트라-MME 핸드오버 절차의 메시지들의 신호 흐름도 및 동작들을 도시한 도면.
다음의 기술에서, 제한이 아닌 설명하기 위한 목적으로, 예시적 실시예들의 완전한 이해를 제공하기 위하여, 특정 아키텍처들, 인터페이스들, 기술들 등과 같은 특정 세부사항들이 기재된다. 그러나, 예시적 실시예들이 이들 특정 세부사항들을 벗어나는 다른 예시적 실시예들에서 실시될 수 있음을 본 기술분야의 통상의 기술자에게 명백할 것이다. 어떤 경우들에 있어서, 잘 알려진 디바이스들, 회로들 및 방법들의 상세한 기술들은 불필요한 세부사항으로 예시적 실시예들의 기술을 모호하게 하지 않도록 생략된다. 모든 원리들, 양태들 및 실시예들 뿐만 아니라, 그 특정 예들은 구조적 및 기능적 등가물들 둘다를 포함하도록 의도된다. 또한, 이러한 등가물들은 현재 알려진 등가물들뿐만 아니라, 미래에 개발되는 등가물들 둘다를 포함하는 것으로 의도된다.
예시적 실시예들은 적당한 계산 환경에서 구현되는 것으로서 본 명세서에서 논의된다. 필수적인 것은 아니지만, 예시적 실시예들은, 하나 이상의 컴퓨터 프로세서들 또는 CPU들에 의해 실행되는 프로그램 모듈들 또는 기능적 프로세스들과 같은 컴퓨터 실행 가능한 명령들의 일반적 컨텍스트로 기술될 것이다. 일반적으로, 프로그램 모듈들 또는 기능적 프로세스들은, 특정 작업들을 수행하거나 또는 특정한 추상적인 데이터 타입들을 구현하는 루틴들, 프로그램들, 오브젝트들, 구성요소들, 데이터 구조들 등을 포함한다. 본 명세서에서 논의되는 프로그램 모듈들 또는 기능적 프로세스들은 기존의 통신 네트워크들에서 기존의 하드웨어를 이용하여 구현될 수 있다. 예를 들면, 본 명세서에서 논의되는 프로그램 모듈들 또는 기능적 프로세스들은 기존의 무선 네트워크 제어 노드들에서 기존의 하드웨어를 이용하여 구현될 수 있다.
다음의 기술에서, 예시적 실시예들은 달리 표시되지 않으면, 하나 이상의 프로세서들에 의해 수행되는 동작들(예를 들면 시그널링 도면의 형태로)의 기호 표현들 및 작동들을 참조하여 기술될 것이다. 이와 같이, 때때로 컴퓨터-실행되는 것으로 참조되는 이러한 작동들 및 동작들이 구조적 형태의 데이터를 표현하는 전기 신호들의 프로세서에 의한 조작을 포함하는 것을 알 것이다. 이러한 조작은 데이터를 변환하거나, 이를 컴퓨터, 사용자 기기 및/또는 액세스 노드의 메모리 시스템에서의 위치들에 유지하며, 본 기술분야의 통상의 기술자에게 잘 이해되는 방식으로 컴퓨터, 사용자 기기 및/또는 액세스 네트워크의 동작을 재구성하거나 변경한다.
무선 통신 시스템에서 키 관리뿐만 아니라 핸드오버들을 수행하는 방법의 예시적 실시예가 도 3에 도시된 신호 흐름도에 관해 하기에 설명된다. 본 기술분야의 통상의 기술자는 하기에 설명되는 방법이 도 1에 도시된 것과 같은 무선 통신을 위한 EPS 환경에서 구현될 수 있음을 알 것이다. 특히, 하기에 기술된 예시적 실시예들은 EPS의 NAS 시그널링 보안의 이용을 레버리징한다. NAS 보안은 UE와 MME 사이의 터널을 필수적으로 제공하며, 이것은 eNB들에 명백하다. 특히, NAS 보안 터널은 예시적 실시예들에 따라 eNB들에 의해 판독 및/또는 디코딩될 수 없다.
도 3은 인트라-MME 핸드오버들을 위한 MME-보조 키 리프레시 절차의 예시적 실시예를 도시한다. 특히, 도 3의 시그널링 도면은 UE, 소스 eNB, 타겟 eNB 및 도 1과 관련하여 이전에 기술된 EPS의 MME 간 메시지 교환들 및 그에 의해 수행되는 동작들을 도시한다. 도 3의 시그널링 도면은 또한 초기 보안 연관(SA: security association) 확립 메시지들 및 동작들을 포함하는 메시지들 및 동작들, 핸드오버 전에 수행된 메시지들 및 동작들, 그리고 핸드오버 메시지들 및 동작들을 포함하는 메시지들 및 동작들의 3개의 상이한 그룹들을 식별한다.
도 3을 참조하여, MME는 동작(1)에서 EPS의 eNB들 각각에 대한 eNB 랜덤 키 MME-eNB_key[eNB_ID]를 생성한다. 이러한 랜덤 키의 비트들의 수는 변할 수 있다. 본 명세서에 기술된 예들에 따라, 각 eNB 랜덤 키 MME-eNB_key[eNB_ID]는 128 또는 256 비트 길이이며, 서비스하는 시스템 키들의 길이(128 또는 256 비트들)에 매칭하고, 대응하는 eNB에 특정된다. 초기 보안 확립 단계에서, eNB 및 MME는 보안 연관을 확립시키고, 그 후에만, MME-eNB_Key에 일치하려고 한다. 이것은 아마도 보안 연관을 부팅 업 및 확립한 후에 각 eNB에 발생한다. eNB가 핸드오버에서 소스 또는 타겟 eNB가 되는 것을 대기하지 않은 것을 유념한다. MME-eNB키는 핸드오버들과 무관하게 확립된다. 또한, MME-eNB 키는 어떤 기간 후에 리프레시될 수 있다.
메시지(2)에 의해 나타낸 바와 같이, MME는 상이한 eNB 랜덤 키 MME-eNB_key[eNB_ID]를 S1 인터페이스를 통해 MME에 접속된 타겟 eNB의 각각에 전송한다. 소스 eNB는 UE에 무선 통신 서비스들을 현재 제공하고 있는 eNB이다. 핸드오버 전에, UE 위치 업데이트 메시지가 메시지(3)에 의해 나타낸 바와 같이 소스 eNB로부터 MME로 전송된다. UE 위치 업데이트 메시지는, UE에 대한 무선 통신 서비스들이 소스 eNB로부터 핸드오버될 수 있는 eNB들의 리스트를 포함한다. 달리 말하자면, 위치 업데이트 메시지는 소스 eNB로부터 MME로 전송되는 이웃 eNB들의 리스트를 포함한다.
도 3을 여전히 참조하면, MME는 동작 3A에 의해 나타낸 바와 같이 랜덤 핸드오버 시드 키 H_key를 선택 및/또는 생성한다. 예시적 실시예들에 따라, 랜덤 핸드오버 시드 키 H_key는 EPS의 eNB들에 알려지지 않는다. 동작 3B에서, MME는, 수신된 이웃 리스트에 각각의 타겟 eNB에 대한 제 1 키 KeNBeNB _ ID를 생성하기 위하여 랜덤 핸드오버 시드 키 H_key와 함께 키 도출 함수에 대한 입력으로서 시스템의 eNB들의 각각을 개별적으로 식별하는 식별자 eNB ID를 이용한다. 예를 들면, 키 도출 함수는 AES이고 따라서, eNB에 대한 제 1 키는 다음과 같이 표현된다: KeNBeNB _ ID = AESH_key(eNB_ID). 또한, MME는 그 후에 암호화된 제 1 키 {KeNBeNB _ ID}MME - eNB _ key [ eNB _ ID ]를 획득하기 위해 동작 3C에서 타겟 eNB들의 각각의 eNB 랜덤 키들 MME-eNB_key[eNB_IDTarget]로 계산된 제 1 키 KeNBeNB _ ID를 암호화한다. 표기 {X}Υ는 키 Υ를 이용한 X의 암호화를 나타낸다. 키의 암호화는 의미론적으로 안전한 보안이 되어야 한다. 예를 들면 128 비트 키는 128 비트 AES 블록 암호에 대한 입력으로서 이를 이용하고 AES 키로서 MME-eNB_key를 이용함으로써 암호화될 수 있다. 다른 옵션은 임의의 암호화 형태를 이용할 수 있는 것이지만, 메시지 무결성 태그를 추가한다. 암호화된 제 1 키 {KeNBeNB _ ID}MME - eNB _ key [ eNB _ ID ]는 메시지(3)에서 소스 eNB로부터 MME로 전송된 UE 위치 업데이트 메시지에서 식별되는 잠재적 타겟 eNB들 각각에 대해 획득된다.
일단 MME가 잠재적 타겟 eNB들 각각에 대해 암호화된 제 1 키들 {KeNBeNB _ ID}MME -eNB_key[eNB_ID]을 획득하면, 암호화된 제 1 키들 {KeNBeNB _ ID}MME - eNB _ key [ eNB _ ID ]은 메시지(4)에 의해 나타낸 바와 같이 소스 eNB에 제공된다. 달리 말하면, MME는 잠재적 타겟 eNB들에 대해 획득되는 암호화된 제 1 키들 {KeNBeNB _ ID}MME - eNB _ key [ eNB _ ID ]의 어레이 또는 리스트를 전송한다. 그 어레이의 각 요소는 잠재적 타겟 eNB에 대응하고, 식별자 eNB_ID로 인덱싱된다. 따라서, 예시적 실시예들에 따라, UE 위치 업데이트 메시지를 수신하는 것에 응답하여 소스 eNB에 제공되는 키들은 암호화되고, 상이한 잠재적 타겟 eNB들에 특정하고, 랜덤 핸드오버 시드 키 H_key에 기초하여 생성된다.
도 3을 참조하면, MME는 동작 3A에서 선택된 랜덤 핸드오버 시드 키 H_key를 메시지(5)에서 UE에 전송한다. 예시적 실시예들에 따라, H_key의 전송은 NAS 보안에 의해 보호된다. 인증 키 일치(AKA: Authentication Key Agreement)를 이용하는 임의의 초기 및/또는 후속 인증에서, UE 및 MME는 NAS 암호화 및 NAS 무결성 키들을 포함하여 보안 컨텍스트들을 생성하는 것을 유념한다. 메시지들이 UE에 대한 공중 인터페이스를 통해 하나 이상의 eNB들을 통과할 때, eNB들은 MME 또는 UE 어느 것도 eNB들과 NAS 키들을 공유하지 않기 때문에 NAS 메시지들의 컨텐트를 찾을 수 없다. 이와 같이, 랜덤 핸드오버 시드 키 H_key는 메시지(5)의 전송 동안 소스 eNB 또는 타겟 eNB에 의해 도청될 수 없다. 달리 말하면, 랜덤 핸드오버 시드 키 H_key는 MME에 의해 지원된 eNB들이 랜덤 핸드오버 시드 키 H_key를 학습하는 것을 방지하기 위해 NAS 보안에 의해 보호된다. 따라서, 공격자가 소스 eNB에 의한 제어를 가지는 경우에도, 공격자는 랜덤 핸드오버 시드 키 H_key를 획득하는 것이 금지 및/또는 방지된다.
일단, 상술된 메시지 교환들(1-5) 및 동작들(1 및 3A-3B)이 완료되면, 소스 eNB로부터 타겟 eNB로의 핸드오버를 위한 핸드오버 절차의 예시적 실시예가 하기에 기술된 바와 같이 수행된다.
도 3을 여전히 참조하면, UE는 메시지(6)에 의해 나타낸 바와 같이 소스 eNB에 측정치 보고를 전송한다. 도 1에 관해 배경기술 섹션에 기술된 바와 같이, 측정치 보고는 본 기술분야에 잘 알려져 있고, 따라서, 간략화를 위해 본 명세서에 기술되지 않는다. 측정치 보고를 수신하는 것에 응답하여, 소스 eNB는 동작 6a에 의해 나타낸 바와 같이 UE에 대한 핸드오버 결정을 한다. 이와 같이, 소스 eNB는 타겟 eNB가 핸드오버 절차 다음에 UE에 통신 서비스들을 제공할지를 결정한다. 일단 핸드오버 결정이 소스 eNB에 의해 이루어지면, 소스 eNB는 타겟 eNB에 핸드오버 요청을 전송한다. 핸드오버 요청은 메시지(7)에서 보여준 바와 같이 타겟 eNB에 대응하는 암호화된 제 1 키 {KeNBTarget eNB _ ID}MME - eNB _ key [ Target eNB _ ID ]를 포함한다.
메시지(4)와 함께 이전에 기술된 바와 같이, MME는 잠재적 타겟 eNB들에 대해 획득되는 암호화된 제 1 키 {KeNBeNB _ ID}MME - eNB _ key [ eNB _ ID ]의 어레이 또는 리스트를 전송한다. 그 어레이의 각 요소는 잠재적 타겟 eNB에 대응하고, 식별자 eNB_ID로 인덱싱된다. 이와 같이, 소스 eNB가 타겟 eNB 식별자 타겟 eNB_ID를 알고 있으면, 소스 eNB는 식별된 타겟 eNB에 대한 암호화된 KeNB를 타겟 eNB에 전송한다. 도 2의 종래의 방법에 기술된 바와 같이 제 1 KeNB로부터 일방 함수로 도출된 제 2 키 KeNB*를 포함하는 핸드오버 요청을 단순히 전송하는 것과 비교하여, 암호화된 제 1 키 {KeNBTarget eNB _ ID}MME - eNB _ key [ Target eNB _ ID ]는 예시적 실시예에 따라 타겟 eNB에 전송된다.
도 3의 동작 7A를 참조하면, 타겟 eNB는, 메시지(2)에서 MME로부터 타겟 eNB에 이전에 전송된 키 MME-eNB_key[Target eNB_IDTarget]를 이용하여 암호화된 제 1 키 값 {KeNBTarget eNB _ ID}MME - eNB _ key [ Target eNB _ ID ]을 복호함으로서 타겟 eNB에 대한 제 1 키 KeNBeNB_ID를 복구한다. 타겟 eNB는 메시지(8)에서 소스 eNB에 핸드오버 응답을 전송한다. 또한, 타겟 eNB는 동작 8A에서 복호된 제 1 키 값 KeNBTarget eNB _ ID로부터 RRC/UP 키들을 도출한다.
메시지(9)에 의해 나타낸 바와 같이, 소스 eNB는 UE에 핸드오버 명령을 전송한다. 메시지(9)의 핸드오버 명령은 타겟 eNB의 식별자 타겟 eNB_ID를 포함함으로써 타겟 eNB가 UE에 알려지게 한다. 이전에 논의한 바와 같이, UE는 랜덤 핸드오버 시드 키 H_Key를 이미 수신하였다. 따라서, UE는 동작 9A에서 타겟 eNB KeNBTarget eNB_ID에 대한 제 1 키를 도출한다. 타겟 eNB에 대한 제 1 키를 도출하는 수학식은 다음과 같다: KeNBTarget eNB _ ID = AESH _ key(Target eNB_ID). 타겟 eNB KeNBTarget eNB _ ID에 대해 획득된 제 1 키로부터, UE는 동작 9B에서 RRC/UP 키들을 도출한다. RRC/UP 키들의 도출은 본 기술분야에 잘 알려져 있고, 따라서 간략화를 위해 본 명세서에서 논의되지 않는다.
여전히 도 3을 참조하여, UE는 메시지(10)에서 보여준 바와 같이 타겟 eNB에 핸드오버 확인 메시지를 전송한다. 타겟 eNB는 UE로부터 핸드오버 확인 메시지를 수신하고, 핸드오버가 완료되었음을 소스 eNB에 통보한다. 타겟 eNB는 메시지(10)에서 핸드오버 완료 신호를 전송함으로써 소스 eNB에게 통보한다.
일단, 핸드오버 절차가 완료되었으면, 타겟 eNB는 이제 UE에 대한 제 2 소스 eNB가 되며, 메시지(12)에서 가능한 제 2 핸드오버를 준비하기 위하여, 가능한 타겟들, 즉 이웃 eNB들의 리스트와 함께 UE 위치 업데이트 메시지를 MME에 전송한다. 이와 같이, 메시지(12)는, 제 1 소스 eNB로부터 타겟 eNB로의 핸드오버 전에 제 1 소스 eNB로부터 MME로 전송된 메시지(3)와 유사하다. 메시지(13)는, 동일한 이유로 이전에 기술된 메시지(4)와 유사하다. 특히, MME는 잠재적 타겟 eNB들 각각에 대해 암호화된 제 1 키들 {KeNBeNB _ ID}MME - eNB _ key [ eNB _ ID ]를 다시 획득하고, 암호화된 제 1 키들{KeNBeNB _ ID}MME- eNB _ key [ eNB _ ID ]은 메시지(13)에서 소스 eNB에 제공된다.
대안적인 핸드오버 절차는 도 4에 예시된다. 도 3과 함께 기술된 실시예에서와 같이, 도 4의 시그널링 도면은 인트라-MME 핸드오버들에 대한 MME-보조 키 리프레시 절차의 대안적인 실시예를 도시한다. 특히, 도 4의 시그널링 도면은 UE, 소스 eNB, 타겟 eNB 및 도 1과 관련하여 이전에 기술된 EPS의 MME 간 메시지 교환들 및 그에 의해 수행되는 동작들을 도시한다. 도 4의 시그널링 도면은 또한 수평 점선 및 가장자리 표시들에 의해, 핸드오버 전에 수행된 메시지들 및 동작들과 핸드오버 메시지들 및 동작들 간의 이 실시예에 대한 메시지들 및 동작들의 분할을 표시한다.
도 4를 참조하면, 프리-핸드오버(pre-handover) 프로세스는 KeNB키의 것과 동일한 길이의 H_nonce("핸드오버 논스(Handover Nonce)"에 대해)로서 표시된 랜덤 인증 값을 생성하는 MME로 시작한다. 메시지(3)에서 나타낸 바와 같이, MME는 그 후에, 알려진 보안 프로토콜들을 이용하여 UE에 H_nonce 키를 전송한다. 예시적인 경우, MME로부터 UE로의 H_nonce 키의 전송은 NAS 보안에 의해 보호된다. 인증 키 일치(AKA)를 이용하는 임의의 초기 및/또는 후속 인증에서, UE 및 MME는 NAS 암호화 및 NAS 무결성 키들을 포함하여 보안 컨텍스트들을 생성하는 것을 유념한다.
MME로부터의 메시지들이 UE에 대한 공중 인터페이스를 통해 하나 이상의 eNB들을 통과할 때, eNB들은 MME 또는 UE 어느 것도 eNB들과 NAS 키들을 공유하지 않기 때문에 NAS 메시지들의 컨텐트를 찾을 수 없다. 이와 같이, 랜덤 H_nonce 키는 메시지(3)의 전송 동안 전송 경로에서 eNB들에 의해 도청될 수 없다. 달리 말하면, 랜덤 H_nonce 키는 MME에 의해 지원된 eNB들이 랜덤 핸드오버 논스 키 H_nonce를 학습하는 것을 방지하기 위해 NAS 보안에 의해 보호된다. 그러나, 오리지널 소스 eNB로부터 제 1 타겟 eNB로의 초기 핸드오버에 대해, 오리지널 소스 eNB가 H_nonce 키에 대한 액세스를 가지고(다음의 논의로부터 명백해질 것임), 따라서, 메시지(2)에서 MME로부터 오리지널 소스 eNB로 그 키가 전송되는 것이 필요하다.
일단, (1) MME에 의한 H_nonce 선택 및 (2) MME로부터 UE 및 오리지널 소스 eNB로 그 키를 전송하는 프리-핸드오버 단계들이 완료되었으면, 소스 eNB로부터 타겟 eNB로 UE를 핸드오버하기 위한 핸드오버 절차의 예시적 실시예가 하기에 상세히 기술된 바와 같이 수행된다.
도 4를 여전히 참조하면, UE는 메시지(4)에서 나타낸 바와 같이 소스 eNB에 측정치 보고를 전송한다. 도 1과 관련하여 배경기술 섹션에 기술된 바와 같이, 측정치 보고는 본 기술분야에 잘 알려져 있고, 간략화를 위해 본 명세서에서는 기술되지 않는다. 측정치 보고를 수신하는 것에 응답하여, 소스 eNB는 동작 4A에 나타낸 바와 같이 UE에 대한 핸드오버 결정을 한다. 이와 같이, 소스 eNB는 타겟 eNB가 핸드오버 절차 다음에 UE에 통신 서비스들을 제공할지를 결정한다. 소스 eNB는 그 후에, 도 2의 종래의 방법에 기술된 바와 같이 알려진 KeNB로부터 일방 함수로 동작 4B에서 제 2 키 KeNB*를 도출한다.
소스 eNB는 그 후에 메시지(5)에서 타겟 eNB에 핸드오버 요청을 전송한다. 핸드오버 요청은 H_nonce 키 및 KeNB* 키들을 포함한다. 본 기술분야의 통상의 기술자는 오리지널 소스 eNB와의 H_nonce 키를 미리 저장하기 위한 필요성이 초기 핸드오버(오리지널 소스 eNB로부터 제 1 타겟 eNB로)에 대한 본 발명의 전송 보안 강화를 다소 경감시킬 수 있지만, UE에 대한 모든 다른 핸드오버들은 본 발명의 완전한 전송 보안 강화를 다소 완화시킬 것임을 인식해야 한다. 그러므로, 본 발명은 제 2 핸드오버로부터 전송 보안을 보장한다.
타겟 eNB는 동작 6A에서 타겟 eNB에 대한 식별자, 타겟 eNB_ID와 함께, 소스 eNB로부터 수신된 KeNB* 및 H-nonce로부터 새로운 KeNB를 도출한다. 본 기술분야의 통상의 기술자가 쉽게 이해할 수 있는 바와 같이, 타겟 eNB_ID 값은 특정 eNB에 대해, 물리적인 셀 ID(physical cell ID) 또는 PCI에 대응하거나 또는 이로부터 도출될 수 있으며, PCI는 특정 무선 시스템 내의 eNB를 식별하는 전역적으로 고유한 번호이다. 타겟 eNB는 그 후에, 동작 6B에서 새로운 KeNB 키로부터 새로운 RRC/UP 키들을 도출한다. 타겟 eNB는 메시지(6)에서 그 식별자, 타겟 eNB_ID를 포함하여 핸드오버 응답을 소스 eNB에 전송한다.
메시지(7)에 나타낸 바와 같이, 소스 eNB는 그 후에 UE에 핸드오버 명령을 전송한다. 메시지(7)의 핸드오버 명령은 타겟 eNB의 식별자, 타겟 eNB_ID를 포함함으로써 타겟 eNB가 UE에 알려지게 한다. 이전에 논의한 바와 같이, UE는 MME로부터 랜덤 핸드오버 시드 키 H_nonce를 이미 수신하였다. 따라서, UE는 동작 7A에서 KeNB*, H_nonce 및 타겟 eNB_ID로부터 그 자신의 새로운 KeNB 키를 도출한다. 여기서 및 동작 6A에서 타겟 eNB에서 새로운 KeNB 키를 도출하기 위한 예시적 알고리즘은 KeNB = HASH(KeNB*∥H_nonce∥Target eNB_ID)이고, 여기서 HASH는 암호적으로 안전한 일방 함수이다. 도출된 새로운 KeNB 키로부터, UE는 동작 7B에서 새로운 RRC/UP 키들을 도출한다. RRC/UP 키들의 도출은 본 기술분야에 잘 알려져 있고, 따라서 간략화를 위해 본 명세서에서 논의되지 않는다.
여전히 도 4를 참조하면, UE는 메시지(8)에 보여준 바와 같이 타겟 eNB에 핸드오버 확인 메시지를 전송한다. 이 메시지는 새로운 RRC 키들에 의해 이미 보호되어 있다. 타겟 eNB는 UE로부터 핸드오버 확인 메시지를 수신하고, 메시지(9)에서 핸드오버가 완료되었음을 소스 eNB에 통보한다. 일단, 핸드오버 절차가 완료되었으면, 타겟 eNB는 이제 UE에 대한 새로운 소스 eNB이며, 가능한 제 2 핸드오버를 준비하기 위해 메시지(10)에서 MME에 UE 위치 업데이트 메시지를 전송한다.
방금 기술된 대안적인 실시예가 인트라-MME 핸드오버들에 관한 것이지만, 본 기술분야의 통상의 기술자는 인터-MME(inter-MME) 핸드오버에 대해 동일한 원리들을 적용하고, 주요한 차이점은 특정 시그널링 메시지들에 대해 소스 및 타겟 eNB들 간의 타겟 MME의 중재임을 인식할 것이다. 인터-MME 핸드오버 경우에 대한 메시지 흐름을 도시한 시그널링 도면이 도 5에 도시된다.
이와 같이 예시적 실시예들이 기술되었지만, 동일한 것이 많은 방식들로 변화될 수 있음이 명백할 것이다. 이러한 변형들은 예시적 실시예들로부터 벗어난 것으로 간주되지 않으며, 모든 이러한 수정들은 본 기술범주 내에 포함되는 것으로 의도된다.

Claims (10)

  1. 보안 무선 통신을 위한 방법에 있어서:
    사용자 기기에서, 네트워크의 핵심 구성요소로부터 보안 프로토콜에 의해 보호되는 랜덤 핸드오버 시드 키(random handover seed key)를 수신하는 단계로서, 상기 보안 프로토콜은 상기 네트워크의 상기 핵심 구성요소에 의해 지원되는 기지국들에 의해 상기 랜덤 핸드오버 시드 키가 학습되는 것을 방지하는, 상기 랜덤 핸드오버 시드 키 수신 단계;
    상기 사용자 기기에서, 소스 기지국으로부터 핸드오버 명령을 수신하는 단계로서, 상기 핸드오버 명령은 타겟 기지국을 식별하는 타겟 기지국 식별자를 포함하고, 상기 타겟 기지국은 상기 소스 기지국에 의해 지원되는 상기 사용자 기기에 서비스들을 제공하도록 타겟이 된 기지국인, 상기 핸드오버 명령 수신 단계;
    상기 수신된 랜덤 핸드오버 시드 키 및 상기 타겟 기지국 식별자를 이용하여 암호화 키들을 도출하는 단계; 및
    상기 도출된 암호화 키들 및 상기 타겟 기지국 식별자에 기초하여 상기 타겟 기지국과 통신하는 단계를 포함하는, 보안 무선 통신을 위한 방법.
  2. 제 1 항에 있어서,
    상기 도출 단계는 상기 암호화된 키들을 도출하기 위한 키 도출 함수에 대한 입력들로서 상기 랜덤 핸드오버 시드 키 및 상기 타겟 기지국 식별자를 입력하는, 보안 무선 통신을 위한 방법.
  3. 보안 무선 통신을 위한 방법에 있어서:
    보안 프로토콜을 이용하여 네트워크의 핵심 구성요소로부터 랜덤 핸드오버 시드 키를 사용자 기기에 전송하는 단계로서, 상기 보안 프로토콜은 상기 핵심 네트워크 구성요소에 의해 지원되는 기지국들에 의해 상기 랜덤 핸드오버 시드 키가 학습되는 것을 방지하는, 상기 랜덤 핸드오버 시드 키 전송 단계를 포함하는, 보안 무선 통신을 위한 방법.
  4. 제 3 항에 있어서,
    네트워크의 상기 핵심 구성요소에서 제 1 랜덤 키를 상기 핵심 구성요소에 의해 지원되는 각 기지국에 할당하는 단계; 및
    상기 제 1 랜덤 키를 상기 각각의 기지국들의 각각에 제공하는 단계로서, 상기 제 1 랜덤 키는 기지국 각각에 대해 상이하고, 상기 랜덤 핸드오버 시드 키를 상기 사용자 기기에 전송하기 전에 제공되는, 상기 제공 단계를 더 포함하는, 보안 무선 통신을 위한 방법.
  5. 제 4 항에 있어서,
    상기 제공 단계는 상기 각각의 기지국들을 수반하는 핸드오버 절차에 앞서 상기 제 1 랜덤 키를 상기 각각의 기지국들의 각각에 제공하는, 보안 무선 통신을 위한 방법.
  6. 제 3 항에 있어서,
    상기 네트워크의 상기 핵심 구성요소에서, 상기 사용자 기기를 현재 지원하고 있는 소스 기지국으로부터 상기 사용자 기기에 대한 잠재적 핸드오버 타겟 기지국들의 리스트를 수신하는 단계;
    상기 랜덤 핸드오버 시드 키를 선택하는 단계;
    키 도출 함수에 대한 입력들로서 상기 랜덤 핸드오버 시드 키 및 각각의 타겟 기지국 식별자들을 이용하여 상기 잠재적 핸드오버 타겟 기지국들의 리스트에 나열된 타겟 기지국 각각에 대해 특정한 제 2 랜덤 키를 도출하는 단계;
    상기 잠재적 핸드오버 타겟 기지국들의 리스트에 나열된 각각의 타겟 기지국에 대해 암호화된 제 2 랜덤 키를 획득하기 위하여 각 제 2 랜덤 키를 대응하는 제 1 랜덤 키로 암호화하는 단계; 및
    상기 암호화된 제 2 랜덤 키들의 리스트를 상기 소스 기지국에 전송하는 단계를 더 포함하는, 보안 무선 통신을 위한 방법.
  7. 보안 무선 통신을 위한 방법에 있어서:
    소스 기지국으로부터 네트워크의 핵심 구성요소로 잠재적 핸드오버 타겟 기지국들을 식별하는 리스트를 전송하여 상기 리스트에 포함된 잠재적 핸드오버 타겟 기지국들 각각에 대한 정보를 요청하는 단계; 및
    상기 네트워크의 상기 핵심 구성요소로부터 암호화된 제 1 랜덤 키들의 리스트를 수신하는 단계로서, 상기 암호화된 제 1 랜덤 키들의 각각은 상기 잠재적 핸드오버 타겟 기지국들 중 하나에 특정한, 상기 수신 단계를 포함하는, 보안 무선 통신을 위한 방법.
  8. 제 7 항에 있어서,
    보안 프로토콜에 의해 보호되는 랜덤 핸드오버 시드 키는 네트워크의 상기 핵심 구성요소로부터 사용자 기기로 전송되고, 상기 보안 프로토콜은 상기 사용자 기기를 현재 지원하고 있는 소스 기지국 및 상기 네트워크의 상기 핵심 구성요소에 의해 지원되는 상기 잠재적 핸드오버 타겟 기지국들에 의해 상기 랜덤 핸드오버 시드 키가 학습되는 것을 방지하는, 보안 무선 통신을 위한 방법.
  9. 무선 통신을 위한 방법에 있어서:
    네트워크의 핵심 구성요소로부터 제 1 랜덤 키를 수신하는 단계로서, 상기 네트워크는 복수의 기지국들을 포함하고, 상기 복수의 기지국들 중 하나는 사용자 기기를 지원하는 소스 기지국이고, 그중 다른 하나는 핸드오버 후 상기 사용자 기기를 지원하기 위한 타겟 기지국인, 상기 제 1 랜덤 키 수신 단계;
    상기 타겟 기지국에서, 상기 타겟 기지국에 대한 암호화된 키를 포함하는 핸드오버 요청을 수신하는 단계;
    상기 타겟 기지국에 대한 키를 복구하기 위하여 상기 제 1 랜덤 키를 이용하여 상기 암호화된 키를 복호하는 단계;
    상기 타겟 기지국에 대한 키로부터 부가의 암호화 키들을 도출하는 단계; 및
    상기 도출된 부가의 암호화 키들을 이용하여 상기 사용자 기기와 통신하는 단계를 포함하는, 무선 통신을 위한 방법.
  10. 제 9 항에 있어서,
    상기 제 1 랜덤 키는 상기 핸드오버 요청을 수신함으로써 시작되는 핸드오버 절차에 앞서 수신되는, 무선 통신을 위한 방법.
KR1020107018314A 2008-02-20 2009-02-20 무선 통신 시스템에서 핸드오버들을 수행, 또는 핸드오버들을 수행하면서 키 관리를 수행하는 시스템 및 방법 KR20100126691A (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US6643708P 2008-02-20 2008-02-20
US61/066,437 2008-02-20
US12/378,653 2009-02-18
US12/378,653 US8179860B2 (en) 2008-02-15 2009-02-18 Systems and method for performing handovers, or key management while performing handovers in a wireless communication system

Publications (1)

Publication Number Publication Date
KR20100126691A true KR20100126691A (ko) 2010-12-02

Family

ID=40677590

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020107018314A KR20100126691A (ko) 2008-02-20 2009-02-20 무선 통신 시스템에서 핸드오버들을 수행, 또는 핸드오버들을 수행하면서 키 관리를 수행하는 시스템 및 방법

Country Status (5)

Country Link
EP (1) EP2255559A1 (ko)
JP (1) JP2011515904A (ko)
KR (1) KR20100126691A (ko)
CN (1) CN101953191A (ko)
WO (1) WO2009105249A1 (ko)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8179860B2 (en) 2008-02-15 2012-05-15 Alcatel Lucent Systems and method for performing handovers, or key management while performing handovers in a wireless communication system
GB2473882A (en) * 2009-09-29 2011-03-30 Nec Corp Allocation of temporary identifiers to mobile devices connecting to home node base stations
JP5625703B2 (ja) * 2010-10-01 2014-11-19 富士通株式会社 移動通信システム、通信制御方法及び無線基地局
CN102413463B (zh) * 2011-10-12 2013-09-25 厦门大学 填充序列长度可变的无线媒体接入层鉴权和密钥协商方法
EP3574667B1 (en) 2017-01-30 2021-02-24 Telefonaktiebolaget LM Ericsson (PUBL) Methods and apparatueses for security management before handover from 5g to 4g system
WO2020155157A1 (zh) * 2019-02-02 2020-08-06 Oppo广东移动通信有限公司 切换过程中安全信息的处理方法及装置、网络设备、终端
CN111988118A (zh) * 2019-05-24 2020-11-24 华为技术有限公司 一种无线局域网中的通信方法及设备

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100563186C (zh) * 2005-07-11 2009-11-25 华为技术有限公司 一种在无线接入网中建立安全通道的方法
US7706799B2 (en) * 2006-03-24 2010-04-27 Intel Corporation Reduced wireless context caching apparatus, systems, and methods
US20070224993A1 (en) * 2006-03-27 2007-09-27 Nokia Corporation Apparatus, method and computer program product providing unified reactive and proactive handovers
US20090209259A1 (en) * 2008-02-15 2009-08-20 Alec Brusilovsky System and method for performing handovers, or key management while performing handovers in a wireless communication system

Also Published As

Publication number Publication date
CN101953191A (zh) 2011-01-19
JP2011515904A (ja) 2011-05-19
WO2009105249A1 (en) 2009-08-27
EP2255559A1 (en) 2010-12-01

Similar Documents

Publication Publication Date Title
US8179860B2 (en) Systems and method for performing handovers, or key management while performing handovers in a wireless communication system
US20090209259A1 (en) System and method for performing handovers, or key management while performing handovers in a wireless communication system
JP6943965B2 (ja) 5gにおける接続モード中のセキュリティコンテキストハンドリング
CN112566112B (zh) 用于无线通信的装置、方法和存储介质
US8855603B2 (en) Local security key update at a wireless communication device
KR101030646B1 (ko) 무선 통신 시스템들용 키 관리를 위한 시스템들 및 방법들
JP4820429B2 (ja) 新しい鍵を生成する方法および装置
US20070224993A1 (en) Apparatus, method and computer program product providing unified reactive and proactive handovers
US8707045B2 (en) Method and apparatus for traffic count key management and key count management
US20080039096A1 (en) Apparatus, method and computer program product providing secure distributed HO signaling for 3.9G with secure U-plane location update from source eNB
JP5774096B2 (ja) エアインターフェースキーの更新方法、コアネットワークノード及び無線アクセスシステム
JP2011526097A (ja) トラフィック暗号化キー生成方法及び更新方法
CN112154624A (zh) 针对伪基站的用户身份隐私保护
Gupta et al. Security vulnerabilities in handover authentication mechanism of 5G network
KR20100126691A (ko) 무선 통신 시스템에서 핸드오버들을 수행, 또는 핸드오버들을 수행하면서 키 관리를 수행하는 시스템 및 방법
JP5770288B2 (ja) エアーインターフェースキーの更新方法、コアネットワークノード及びユーザ設備
KR102117644B1 (ko) 라디오 리소스 제어(rrc) 연결을 재확립하기 위한 방법들 및 장치들
JP5043928B2 (ja) 暗号化および整合性のために使用されるキーを処理する方法および装置
CN113170369A (zh) 用于在系统间改变期间的安全上下文处理的方法和装置
Mobarhan et al. REPS-AKA3: A secure authentication and re-authentication protocol for LTE networks
WO2008152611A1 (en) Apparatus, method and computer program product providing transparent container
Zhang et al. An enhanced handover authentication solution for 6LoWPAN networks
WO2018126783A1 (zh) 一种密钥传输方法及装置、计算机存储介质
KR20100092353A (ko) 트래픽 암호화 키 관리방법 및 장치
WO2012009981A1 (zh) 空中接口密钥的更新方法、核心网节点及无线接入系统

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
NORF Unpaid initial registration fee