KR20100134758A - 키 파생 방법, 장치 및 시스템 - Google Patents

키 파생 방법, 장치 및 시스템 Download PDF

Info

Publication number
KR20100134758A
KR20100134758A KR20107025682A KR20107025682A KR20100134758A KR 20100134758 A KR20100134758 A KR 20100134758A KR 20107025682 A KR20107025682 A KR 20107025682A KR 20107025682 A KR20107025682 A KR 20107025682A KR 20100134758 A KR20100134758 A KR 20100134758A
Authority
KR
South Korea
Prior art keywords
base station
target
target base
keys
key
Prior art date
Application number
KR20107025682A
Other languages
English (en)
Other versions
KR101147067B1 (ko
Inventor
민 후앙
징 첸
아이친 장
시아오한 리우
Original Assignee
후아웨이 테크놀러지 컴퍼니 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=41444023&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=KR20100134758(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by 후아웨이 테크놀러지 컴퍼니 리미티드 filed Critical 후아웨이 테크놀러지 컴퍼니 리미티드
Publication of KR20100134758A publication Critical patent/KR20100134758A/ko
Application granted granted Critical
Publication of KR101147067B1 publication Critical patent/KR101147067B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/08Reselecting an access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0083Determination of parameters used for hand-off, e.g. generation or modification of neighbour cell lists
    • H04W36/0085Hand-off measurements
    • H04W36/0088Scheduling hand-off measurements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • H04W76/27Transitions between radio resource control [RRC] states

Abstract

키 파생 방법, 장치 및 시스템을 개시한다. 상기 방법은 목표 기지국이 소스 기지국에 의해 파생된 복수의 키를 수신하는 단계; 및 상기 목표 기지국이 사용자 장치(UE)가 액세스를 요청한 목표 셀을 안 후, 상기 목표 셀에 대응하는 키를 선택하는 단계를 포함하고, 상기 복수의 키는 상기 목표 기지국의 제어하에 있는 복수의 셀에 대응한다. 또한 키 파생 장치 및 통신 시스템이 제공된다.  

Description

키 파생 방법, 장치 및 시스템 {METHOD, APPARATUS AND SYSTEM OF KEY DERIVATION}
본 출원은 발명의 명칭 "Method, Apparatus and System for Key Derivation"으로 2008년 6월 23일에 중국 특허청에 출원된 중국 특허출원 제200810067995.8호에 대해 우선권을 주장하며, 그 내용 전부는 인용에 의해 본 출원에 포함된다.
본 출원은 이동통신 분야에 관한 것이며, 특히 키 파생 방법, 장치 및 시스템에 관한 것이다.
종래기술의 장기 진화(long term evolution, LTE) 시스템에서는, 연결 상태의 사용자 장치(user equipment, UE)가 소스 셀(source cell)에서의 신호 품질이 나쁜 것으로 검출한 경우, 그 소스 셀의 기지국(이하, 소스 기지국이라 함)은 UE로부터 측정 보고를 수신한 후 다음 핸드오버 준비를 한다. 소스 기지국은 목표 셀(target cell)의 물리 셀(physical cell) 식별자(identifier, ID)에 따라 key_A를 파생시켜, key_A를 목표 셀 A의 기지국 X(이하, 목표 기지국이라 함)에 전송하고, UE에 핸드오버 커맨드(handover command)를 전송한다. 무선 링크 실패(radio link failure, RLF)인 경우, UE가 핸드오버 커맨드를 수신할 수 없으면, UE는 적절한 셀을 다시 선택하고 무선 자원 제어(radio resource control, RRC) 연결 재설정 절차를 개시하여 서비스를 재개한다.
본 발명을 구현하는 중에, 발명자는 종래기술에서 다음과 같은 문제를 발견하였다:
종래기술의 기술적 해결책에서는, UE가 연결 재설정 절차를 통해 액세스를 시도하는 목표 셀 B의 기지국이 목표 셀 A의 기지국과 동일한 경우, UE는 목표 셀 B의 물리 셀 ID를 사용하여 key_B를 파생시키고, key_B를 사용하여 UE가 기지국 X로 전송하는 메시지를 암호화하며; 기지국 X는 UE의 컨텍스트 정보(context information)에 따라 key_A를 사용하여 UE로부터 전송된 메시지를 암호해독한다. 따라서, UE 및 기지국 X에 의해 사용된 키는 불일치하며, 이것은 UE와 기지국 사이의 통신의 실패를 초래한다.
본 발명의 실시예들은 불일치하는 키들로 인해 RRC 연결 재설정 절차를 통해 목표 셀에 대한 액세스를 시도하는 사용자 장치(UE)와 목표 기지국 사이의 통신 실패를 해결하기 위한 키 파생 방법, 장치 및 시스템을 제공한다.
본 발명의 실시예의 키 파생 방법은,
목표 기지국이, 소스 기지국에 의해 파생된 복수의 키를 수신하고, 상기 복수의 키는 상기 목표 기지국의 제어하에 있는 복수의 셀에 대응하는, 단계; 및
상기 목표 기지국이, 사용자 장치(UE)가 액세스를 요청한 목표 셀을 안 후 상기 목표셀에 대응하는 키를 선택하는 단계를 포함한다.
본 발명의 실시예의 키 파생 장치는,
소스 기지국에 의해 파생된 복수의 키를 수신하도록 구성되고, 상기 복수의 키는 상기 목표 기지국의 제어하에 있는 복수의 셀에 대응하는, 제1 유닛; 및
사용자 장치(UE)가 액세스를 요청한 목표 셀을 안 후 상기 목표셀에 대응하는 키를 선택하도록 구성된 제2 유닛을 포함한다.
본 발명의 실시예에 제공된 통신 시스템은 본 발명의 실시예에 제공된 키 파생 장치 및 상기 키 파생 장치와 통신하는 사용자 장치(UE)를 포함한다.
본 발명의 예시적인 실시예에서, 사용자 장치(UE)와 네트워크 장치는 동일한 키 파생 파라미터들을 사용하여 키를 파생시킨다. 따라서, 사용자 장치(UE)와 네트워크 장치는 동일한 키를 파생시키고, 이것은 사용자 장치(UE)와 네트워크 장치 사이의 정상적인 통신을 보장하고, 호 절단율(call drop rate)을 감소시키며, 사용자 경험을 제고한다.
도 1은 본 발명의 제1 예시적인 실시예에 따른 키 파생 방법의 흐름도이다.
도 2는 본 발명의 제3 예시적인 실시예에 따른 키 파생 방법의 흐름도이다.
도 3은 본 발명의 제4 예시적인 실시예에 따른 키 파생 방법의 흐름도이다.
도 4는 본 발명의 제5 예시적인 실시예에 따른 키 파생 장치를 나타낸 개략도이다.
도 5는 본 발명의 제6 예시적인 실시예에 따른 키 파생 장치를 나타낸 개략도이다.
도 6는 본 발명의 제7 예시적인 실시예에 따른 키 파생 장치를 나타낸 개략도이다.
도 7은 본 발명의 제8 예시적인 실시예에 따른 통신 시스템을 나타낸 개략도이다.
이하 첨부도면을 참조하여 본 발명의 기술적 해결책을 상세하게 설명한다. 실시예는 예시를 위한 것일 뿐이며 본 발명을 그러한 실시예로 한정되지 않는다는 것은 명백한다. 해당 기술분야의 당업자가 본 발명의 실시예에 기초하여 얻는 다른 실시예들도 본 발명의 보호 범위에 속한다.
본 발명의 예시적인 실시예의 키 파생 방법에서, 목표 기지국은, UE로부터 RRC 연결 재설정 요청을 수신함에 따라, 목표 기지국 식별자(ID) 및/또는 목표 셀의 물리 셀 ID(PCI)에 따라 파생된 적어도 하나의 키를 수신한 경우, 목표 기지국은 Key_A를 선택하고 Key_A를 파생시키는 데 필요한 목표 기지국 ID 또는 목표 셀의 물리 셀 ID를 UE에 제공한다. 선택된 Key_A는 목표 기지국 ID에 따라, 또는 UE가 위치된 셀에 대응하는 목표 셀의 물리 셀 ID에 따라, 또는 RRC 연결 재설정 요청에 포함된 물리 셀 ID에 따라 파생될 수 있다. UE에 의해 파생된 키는 목표 기지국에 의해 결정된 키와 일치하며, 이것은 UE와 기지국 사이의 정상적인 통신을 보장하고, 호 단절율을 감소시키며, 사용자 경험을 제고한다.
키 파생 방법의 예시적인 실시예에서, UE는 연결 재설정 절차를 개시하고, 목표 기지국 ID 또는 목표 기지국이 제공한 목표 셀의 물리 셀 ID에 따라 키를 파생시킨다. 따라서, UE에 의해 파생된 키는 목표 기지국에 의해 사용된 키와 동일하며, 이것은 UE와 eNodeB 사이의 정상적인 통신을 보장하고, 호 단절율을 감소시키며, 사용자 경험을 제고한다.
종래기술에서, 키 파생 프로세스는 목표 셀의 물리 셀 ID에 따라 키 KeNB*가 파생되는 일차 파생 프로세스와, 일차(primary) 파생 프로세스에서 파생된 KeNB*에 따라 키 KeNB**가 파생되는 이차(secondary) 파생 프로세스를 포함한다. 본 발명의 실시예에서 UE와 네트워크 장치에 의해 수행되는 키 파생 프로세스는 일차 파생 프로세스이다. 본 발명의 실시예의 키 파생 방법에서, UE와 네트워크 장치는 일차 파생 프로세스에서 동일한 KeNB*를 파생시킨다. 따라서, UE와 네트워크 장치는 또한 이차 파생 프로세스에서 동일한 KeNB**를 파생시켜, UE와 네트워크 장치는 KeNB**를 사용함으로써 정상적인 통신을 유지할 수 있다. 해당 기술분야의 당업자라면, 본 발명의 예시적인 실시예에 기재된 키 파생 방법을 종래 기술의 이차 파생 프로세스에 포함된 연관된 방법과 결합할 수 있다는 것을 알 것이므로, 여기서는 이에 대한 자세한 설명은 생략한다.
도 1은 제1 예시적인 실시예에 따른 키 파생 방법의 흐름도이다. 도 1에 나타낸 바와 같이, 소스 기지국은 현재 UE에 서비스를 제공하는 네트워크 장치(예컨대, eNode B)이고, 목표 기지국은 소스 기지국이 UE에 서비스를 제공하기 위해 선택하는 다른 네트워크 장치이다. 상기 방법은 다음의 단계들을 포함한다:
S101. UE가 소스 기지국에 측정 보고를 전송한다
S102. 소스 기지국이 핸드오버를 결정하고 취득된 목표 셀의 물리 셀 ID 및 목표 기지국 ID 각각에 따라 키들을 파생시킨다.
이 단계에서, 목표 셀의 물리 셀 ID에 따라 파생된 키는 KeNB*1이고 목표 기지국 ID에 따라 파생된 키는 KeNB*2라고 하자.
해당 기술분야의 당업자라면 이 단계에서 종래의 기술의 각종 키 파생 알고리즘 및 방법을 키 파생 프로세스에 적용 가능하다는 것을 알 수 있을 것이므로, 더 설명하지 않는다.
S103. 소스 기지국이 목표 기지국에 KeNB*1 및 KeNB*2를 전송한다.
이 단계에서, 키들은 소스 기지국과 목표 기지국 사이의 X2 인터페이스를 통해 전송되는 액세스 층 메시지(access stratum message)에 포함될 수 있다. 예를 들면, 키들은 기존 메시지(예컨대, 핸드오버 요청)의 예비 필드(reserved field)나 확장 필드(extended field) 또는 새로운 메시지에 포함될 수 있다. 키들은 또한 소스 기지국과 이동성 관리 엔티티(mobility management entity, MME) 사이의 S1 인터페이스에 의해 전송된 메시지에 포함될 수 있고, MME는 수신된 키들을 목표 기지국에 제공한다.
S104. 목표 기지국은 수신된 키를 저장하고, 핸드오버 요청 확인(Acknowledgement, ACK) 메시지를 전송한다.
S105. 소스 기지국은 UE에 핸드오버 커맨드를 전송한다.
UE가 핸드오버 커맨드를 수신하는 경우, UE는 S106'(도시되지 않음)를 실행한다. 즉, UE는 목표 셀의 물리 셀 ID에 따라 키 KeNB*1'를 파생시킨다. 이 KeNB*1'는 파생 알고리즘 및 파라미터 면에서는 목표 기지국에 저장된 KeNB*1과 동일하므로, KeNB*1'는 KeNB*1과 일치한다.
무선 링크 실패(Radio Link Failure, RLF) 또는 핸드오버 실패가 발생한 경우, UE에 의해 개시된 연결 재설정 절차는 다음의 포함할 수 있다:
S106. UE가 RRC 연결 재설정 요청을 목표 기지국에 전송한다.
S107. 목표 기지국이 연결 재설정 요청을 수신하고 UE에 대응하는 키가 목표 기지국에 저장되어 있는 것을 알게 된 경우, RRC 연결 재설정 메시지를 UE에 전송한다.
이 단계에서, 목표 기지국은 UE 정보에 따라 목표 기지국에서 컨텍스트 정보를 검색하여 UE에 대응하는 키가 목표 기지국에 저장되어 있는지를 알게 된다. 목표 기지국에 의한 KeNB*2 선택 프로세스는 KeNB*2에 따라 목표 기지국에 의해 수행되는 이차 파생 프로세스이다. 만약, 컨텍스트 정보를 검색한 후, 목표 기지국이 UE에 대응하는 키가 목표 기지국에 저장되어 있지 않다는 것을 알게 된 경우, 목표 기지국은 UE와의 통신을 설정하여 UE의 컨텍스트 정보를 취득하고, 저장을 위해 컨텍스트 정보의 일부를 선택할 수 있는데, 이것은 본 발명의 구현에 영향을 미치지 않는다.
S108. UE가 RRC 연결 재설정 메시지를 수신하고, 취득된 목표 기지국 ID에 따라 키 KeNB*2'를 파생시킨다.
이 단계에서 KeNB*2'는 파생 알고리즘 및 파라미터의 면에서 목표 기지국에 저장된 KeNB*2와 동일하므로, KeNB*2'는 KeNB*2와 일치한다. UE에 의해 파생된 KeNB*2'는 이차 파생 프로세스에 사용된다.
이 단계에서, UE에 의해 취득된 목표 기지국 ID는 시스템 브로드캐스트 메시지에서 얻을 수 있다. 즉, 연결 재설정 절차를 시작하기 전 또는 RRC 연결 재설정 메시지를 수신한 후, UE는 시스템 브로드캐스트 메시지에 포함된 목표 기지국 ID를 읽는다. UE에 의해 취득된 목표 기지국 ID는 또한 RRC 연결 재설정 메시지에서 얻을 수도 있다. 즉 S107에서 목표 기지국이 UE에 전송하는 RRC 연결 재설정 메시지는 목표 기지국 ID를 포함하고, S108에서 UE는 목표 기지국 ID를 읽어서 키를 파생시켜, 시스템 브로드 캐스트 메시지를 읽을 필요가 없게 만든다. 또, UE에 의해 취득된 목표 기지국 ID는 목표 기지국이 UE에 전송하는 다른 메시지들에서 얻을 수 있다.
해당 기술분야의 당업자라면, 셀 전역 식별자(cell global identifier, CGI)가 목표 기지국 ID에 관한 정보를 포함한다는 것을 알 수 있다. 따라서, 목표 기지국 ID를 포함하는 메시지는 또한 CGI를 포함하는 메시지일 수 있다. 수신기는 CGI로부터 목표 기지국 ID에 관한 정보를 읽고나서, 목표 기지국 ID를 사용한다.
본 실시예에서, 소스 기지국은 두 개의 파생키(derived key)를 목표 기지국에 전송한다. UE가 핸드오버에 성공한 경우, UE는 목표 셀의 물리 셀 ID에 따라 파생된 키를 사용하여 목표 기지국과 통신한다. 따라서, UE와 네트워크 장치 사이의 정상적인 통신이 보장된다. 본 실시예에 제공된 방법은 호 단절율을 감소시키고 무선 인터페이스(air interface)를 변경시키지 않으면서 사용자 경험을 제고한다.
제2 예시적인 실시예는 다음의 차이점을 제외하고는 제1 실시예와 유사하다: 소스 기지국은 목표 셀의 물리 셀 ID 대신에 취득된 지국의 ID에 따라 키를 파생시키고, 파생된 KeNB*2를 목표 기지국에 전송하며; 목표 기지국은 UE로 전송된 핸드오버 커맨드에 목표 기지국의 ID를 포함하므로, UE는 핸드오버 커맨드를 수신한 후 목표 기지국 ID에 따라 KeNB*2'를 파생시킬 수 있다. 따라서, KeNB*2'는 KeNB*2와 일치한다. 또, UE가 핸드오버 커맨드의 수신 실패로 인해 연결 재설정 절차를 개시하는 경우, 목표 기지국은 UE로 전송된 RRC 연결 재설정 메시지에 목표 기지국 ID를 포함하거나 시스템 브로드캐스트 메시지에 목표 기지국 ID를 포함하므로, UE는 RRC 연결 재설정 메시지 또는 시스템 브로드캐스트 메시지로에서 읽은 목표 기지국 ID에 따라 KeNB*2'를 파생시킨다. 따라서, KeNB*2'는 KeNB*2와 일치한다.
본 실시예에서, UE와 네트워크 장치는 목표 기지국 ID를 파라미터로 사용하여 키를 파생시킨다. 따라서, UE와 네트워크 장치에 의해 파생된 키들은 일치하고, 이것은 UE와 네트워크 장치 사이의 정상적인 통신을 보장하고, 호 단절율을 감소시키며, 사용자 경험을 제고한다.
도 2는 본 발명의 제3 예시적인 실시예에 따른 키 파생 방법의 흐름도이다. 도 2에 나타낸 바와 같이, 소스 기지국은 현재 UE에 서비스를 제공하는 네트워크 장치(예컨대, 소스 eNodeB)이고, 목표 기지국은 소스 기지국이 UE에 서비스를 제공하기 위해 선택하는 다른 네트워크 장치(에컨대, 목표 eNodeB)이다. 상기 방법은 다음의 단계를 포함한다:
S201. UE가 측정 보고를 소스 기지국에 전송한다.
S202. 소스 기지국은 핸드오버 결정을 하고, 취득된 목표 기지국 ID에 따라 소스 기지국에 대응하는 모든 목표 셀의 물리 셀 ID를 검색하며, 목표 셀의 물리 셀 ID 각각에 따라 키들을 파생시킨다.
이 단계에서, 목표 기지국은 세 개의 셀을 가지는 것으로 한다; 즉, 목표 기지국 ID에 대응하는 목표 셀의 물리 셀 ID는 3개, 즉 Cell1, Cell2, 및 Cell3이 존재한다. 따라서 KeNB*1, KeNB*2, 및 KeNB*3로 표시되는 3개의 키가 파생된다.
해당 기술분야의 당업자라면 이 단계에서 종래기술의 각종 키 파생 알고리즘 및 방법을 키 파생 프로세스에 적용 가능하다는 것을 알 수 있을 것이므로, 더 설명하지 않는다.
S203. 소스 기지국이 KeNB*1, KeNB*2 및 KeNB*3을 목표 기지국에 전송한다.
이 단계에서, 키들은 소스 기지국과 목표 기지국 사이의 X2 인터페이스를 통해 전송되는 액세스 층 메시지에 포함될 수 있다. 키들은 기존 메시지(예컨대, 핸드오버 요청)의 예비 필드나 확장 필드 또는 새로운 메시지에 포함될 수 있다. 키들은 또한 소스 기지국과 MME 사이의 S1 인터페이스에 의해 전송된 메시지에 포함될 수 있고, MME는 수신된 키들을 목표 기지국에 제공한다. 또, 소스 기지국은 하나의 전송 메시지에 복수의 키를 포함하여 자원을 절약하고 전송 효율을 향상시킬 수 있다. 또한, 소스 기지국은 상이한 전송 메시지들에 다수의 키를 포함하여, 전송의 융통성을 향상시킬 수 있다.
S204. 목표 기지국이 수신된 키를 저장하고, 핸드오버 요청 ACK 메시지를 전송한다.
S205. 소스 기지국이 핸드오버 커맨드를 UE에 전송한다.
UE가 핸드오버 커맨드를 수신하고 목표 셀의 물리 셀 ID, 예를 들면 Cell1을 취득하는 경우, UE는 S206'(도시되지 않음)를 실행한다. 즉, UE는 목표 셀의 물리 셀 ID에 따라 KeNB*1'를 파생시킨다. KeNB*1'는 파생 알고리즘 및 파라미터 면에서는 목표 기지국의 KeNB*1과 동일하므로, KeNB*1'는 KeNB*1과 일치한다.
UE가 RLF의 경우에 핸드오버 커맨드를 수신할 수 없으면, UE에 의해 개시된 연결 재설정 절차는 다음의 포함한다:
S206. UE가 RRC 연결 재설정 요청을 목표 기지국에 전송한다.
S207. 목표 기지국이 연결 재설정 요청을 수신하고, UE가 액세스를 요청하는 셀의 물리 셀 ID가 목표 기지국의 Cell2인 것을 알게 된다. 목표 기지국은 Cell2에 대응하는 KeNB*2를 사용하고, RRC 연결 재설정 메시지를 UE에 전송한다.
S208. UE는 RRC 연결 재설정 메시지를 수신하고, Cell2에 따라 KeNB*2'를 파생시킨다.
이 단계에서, UE는 목표 셀의 물리 셀 ID에 따라 키 KeNB*1'를 파생시킨다. 이 KeNB*1'는 파생 알고리즘 및 파라미터 면에서는 목표 기지국에 저장된 KeNB*2와 동일하므로, KeNB*2'는 KeNB*2와 일치한다.
이 단계에서, UE에 의해 취득된 목표 셀의 물리 셀 ID는 시스템에서 브로드캐스팅된 물리층 ID 또는 RRC 연결 재설정 메시지에서 얻을 수 있다. 단계 S207에서 목표 기지국은 UE에 전송된 RRC 연결 재설정 메시지에 목표 셀의 물리 셀 ID를 포함할 수 있고, S208에서 UE는 목표 셀의 물리 셀 ID를 읽어서 키를 파생시킨다. UE에 의해 파생된 목표 셀의 물리 셀 ID는 또한 목표 기지국이 UE에 전송하는 다른 메시지들에서도 얻을 수 있다.
본 실시예에서, 소스 기지국은 목표 셀의 물리 셀 ID에 따라 파생된 모든 키를 목표 기지국에 전송하므로, 목표 기지국은 UE가 액세스를 원하는 셀에 따라 UE와의 통신에 사용되는 키를 선택할 수 있다. 따라서, 새로운 셀에 대한 UE 액세스의 성공율은 100%이다. 소스 기지국은 또한 키(들) 중 일부를 선택하여, 그 키(들)을 어떤 조건에 따라 목표 기지국에 전송할 수도 있는데; 예를 들면, 보다 높은 우선순위를 갖는 셀(들)의 목표 셀(들)의 물리 셀 ID(들)에 따라 파생된 키(들)만을 전송할 수 있다. 소스 기지국은 어떤 조건에 따라 키(들)을 파생시킬 수도 있는데; 예를 들면, 오직 보다 낮은 우선순위를 갖는 셀(들)의 목표 셀(들)의 물리 셀 ID(들)에 따라 키(들)을 파생시켜, 그 파생된 키(들)을 목표 기지국에 전송할 수 있다. 따라서, UE 액세스의 성공율은 증가하고 소스 기지국에 의해 전송된 정보의 양은 감소되지만, UE 액세스의 성공율은 100% 미만이다.
전술한 본 발명의 예시적인 실시예에서 제공된 방법에서, UE가 목표 기지국 A의 셀 a1을 액세스할 때 RLF가 발생하는 경우, UE는 연결 재설정 절차를 통해 목표 기지국의 셀 a2를 액세스할 수 있다. 유의할 것은, UE에 의해 소스 기지국에 전송된 측정 보고는 다수의 액세스 가능한 목표 기지국의 정보를 포함한다는 것이다. 따라서, 소스 기지국의 키 파생 프로세스는 다수의 목표 기지국의 제어하에 있는 다수의 셀에 특정할 수 있고, 소스 기지국이 목표 기지국 A에 전송하는 키들은 목표 기지국 A의 제어하에 있는 상이한 셀들의 키들만을 포함할 수 있다. 따라서, 전술한 본 발명의 예시적인 실시예는 상이한 목표 기지국들 사이의 UE 핸드오버 프로세스에도 적용할 수 있다.
도 3은 본 발명의 제4 예시적인 실시예에 따른 키 파생 방법의 흐름도이다. 도 3에 나타낸 바와 같이, 소스 기지국은 현재 UE에 서비스를 제공하는 네트워크 장치(예컨대, 소스 eNodeB)이고, 목표 기지국은 소스 기지국이 UE에 서비스를 제공하기 위해 선택하는 다른 네트워크 장치(예컨대, 목표 eNodeB)이다. 이 방법은 다음의 단계들을 포함한다:
S301. UE가 소스 기지국에 측정 보고를 전송한다
S302. 소스 기지국이 핸드오버를 결정하고, 취득된 목표 셀의 물리 셀 ID에 따라 키를 파생시킨다.
이 단계에서, 목표 셀의 물리 셀 ID에 따라 파생된 키는 KeNB*1이라고 하자. 종래기술의 각종 키 파생 알고리즘 및 방법을 이 단계에서의 키 파생 프로세스에 적용 가능하며, 이에 대해서는 더 설명하지 않는다.
S303. 소스 기지국이 목표 기지국에 KeNB*1를 전송한다.
S304. 목표 기지국이 수신된 키를 저장하고, 핸드오버 요청 ACK 메시지를 전송한다.
S305. 소스 기지국이 핸드오버 커맨드를 UE에 전송한다.
UE가 RLF에 핸드오버 커맨드를 수신할 수 없으면, UE에 의해 개시된 연결 재설정 절차는 다음의 단계들을 포함한다:
S306. UE가 RRC 연결 재설정 요청을 목표 기지국에 전송한다.
S307. 목표 기지국이 연결 재설정 요청을 수신한 후, 목표 기지국은 핸드오버 요청 내의 Cell1을 포함하는 RRC 연결 재설정 메시지를 전송하고, Cell1을 사용하여 KeNB*1를 파생시킨다.
S308. UE는 RRC 연결 재설정 메시지를 수신하고, Cell1을 사용하여 KeNB*1'를 파생시킨다. 따라서 KeNB*1'는 KeNB*1과 일치한다.
본 실시예에서, 목표 기지국은 키를 재파생시키지 않고 목표 기지국에 이미 저장되어 있는 키를 사용할 수 있다. UE는 목표 기지국에 의해 제공된 목표 셀의 물리 셀 ID에 따라 키를 파생시킨다. 따라서, UE와 네트워크 장치에 의해 사용된 키는 동일하고, 이것은 UE와 네트워크 장치 사이의 정상적인 통신을 보장하고, 호 단절율을 감소시키며, 사용자 경험을 제고한다.
해당 기술분야의 당업자라면, 본 실시예가 동일한 목표 기지국의 제어하에 있는 상이한 셀들 사이의 UE 핸드오버 프로세스뿐 아니라 상이한 목표 기지국 사이의 UE 핸드오버 프로세스에도 적용 가능하다는 것을 알 수 있다.
또, 해당 기술분야의 당업자라면, 본 실시예의 네트워크 장치와 UE는 다음의 측면들: 키 파생 방법, 키 파생 파라미터의 선택 방법, 및 키 파생 파라미터의 전송 방법 중 하나 이상에 대해 미리 합의에 도달할 수 있다는 것을 알 수 있다. 이 경우에, 네트워크 장치는 합의된 방법에 따라 키를 파생시키고, 필요한 파라미터를 UE에 전송하고, UE는 필요한 파라미터를 수신하고 협의된 방법에 따라 키를 파생시킨다. 네트워크 장치와 UE는 또한 전술한 방법을 협상을 통해 결정할 수도 있다. 구체적인 협상 방법은 본 발명의 구현 및 기술적 해결책에 영향을 미치지 않으므로, 더 이상 설명하지 않는다.
도 4는 본 발명의 제5 실시예에 따른 키 파생 장치를 나타낸다. 이 장치는,
적어도 하나의 키를 수신하도록 구성되고, 상기 키는 목표 기지국 ID 및/또는 목표 셀의 물리 셀 ID에 따라 파생되는, 수신 유닛(41);
UE로부터 RRC 연결 재설정 요청을 수신하고 Key_A를 선택하도록 구성되고, 상기 Key_A는 목표 기지국 ID 또는 UE가 위치되어 있는 셀에 대응하는 목표 셀의 물리 셀 ID에 따라 파생될 수 있거나, 또는 RRC 연결 재설정 요청에 표함된 목표 기지국 ID에 따라 파생될 수 있는, 결정 유닛(42); 및
Key_A의 파생에 필요한 목표 기지국 ID 또는 목표 셀의 물리 셀 ID를 전송하도록 구성된 전송 유닛(43)을 포함한다.
도 5는 본 발명의 제6 예시적인 실시예에 따른 키 파생 장치를 나타낸다. 이 장치는,
연결 재설정 절차를 개시하고, 수신 유닛(52)을 트리거하도록 구성된 트리거링 유닛(51);
트리거링 유닛(51)에 의해 트리거될 때 목표 기지국 ID 및/또는 목표 셀의 물리 셀 ID을 수신하도록 구성된 수신 유닛(52); 및
수신 유닛(52)에 의해 수신된 목표 기지국 ID 또는 목표 셀의 물리 셀 ID에 따라 키를 파생시키도록 구성된 키 파생 유닛(53)을 포함한다.
도 6는 본 발명의 제7 예시적인 실시예에 따른 키 파생 장치를 나타낸다. 이 장치는 제1 유닛(61)과 제2 유닛(62)을 포함한다.
제1 유닛(61)은 소스 기지국에 의해 파생된 다수의 키를 수신하도록 구성되고, 상기 다수의 키는 목표 기지국의 제어하에 있는 다수의 셀에 대응한다. 제2 유닛(62)은 UE가 액세스를 요청한 목표 셀을 안 후 목표 셀에 대응하는 키를 선택하도록 구성된다. 또, 제2 유닛(62)이 선택하는 목표 셀에 대응하는 키는 목표 셀의 물리 셀 ID에 따라 소스 기지국에 의해 파생된다.
제1 유닛(61)이 수신하는 목표 기지국의 제어하에 있는 셀에 대응하는 키는 목표 기지국의 셀의 물리 셀 ID에 따라 소스 기지국에 의해 파생된다. 소스 기지국은 목표 셀의 물리 셀 ID에 따라 파생된 모든 키를 목표 기지국에 전송할 수 잇으므로, 목표 기지국은 UE가 액세스를 원하는 셀에 따라 UE와의 통신에 사용되는 키를 선택할 수 있다. 따라서, 새로운 셀에 대한 UE 액세스의 성공율은 100%이다. 소스 기지국은 또한 키를 선택하고, 어떤 조건에 따라 그 키를 목표 기지국에 전송할 수 있는데; 예를 들면, 보다 높은 우선순위를 갖는 목표 셀(들)의 물리 셀 ID(들)에 따라 파생된 키(들)만을 전송할 수 있다. 소스 기지국은 또한 어떤 조건에 따라 키를 파생시킬 수도 있는데; 예를 들면, 오직 보다 낮은 우선순위를 갖는 목표 셀(들)의 물리 셀 ID(들)에 따라 키(들)을 파생시키고, 그 키(들)을 목표 기지국에 전송할 수 있다. 따라서, UE 액세스의 성공율은 증가되고 소스 기지국에 의해 전송된 정보의 양은 감소되지만, UE 액세스의 성공율은 100%보다 낮다.
제1 유닛(61)은 또한 UE로부터의 RRC 연결 재설정 요청을 수신하도록 구성된다.
키 파생 장치는 또한 목표 셀의 물리 셀 ID를 UE에 전송하도록 구성된 제3 유닛(63)을 포함할 수 있다.
선택적으로, 본 실시예의 키 파생 장치는 기지국일 수 있다.
도 7은 본 발명의 제8 예시적인 실시예에 따른 통신 시스템의개략도이다. 통신 시스템은 제7 예시적인 실시예에 따라 키를 파생하기 위한 장치(71)와 장치(71)과 통신하는 UE(72)을 포함한다.
이 통신 시스템은 또한 장치(71)가 UE에 전송하는 목표 셀의 물리 셀 ID을 수신하고, 그 목표 셀의 물리 셀 ID을 UE에 전달하도록 구성되는 MME(73)을 포함할 수 있다.
또, 이 통신 시스템의 장치(71)는 UE의 목표 기지국으로서 사용될 수 있다.
본 발명의 제9 예시적인 실시예도 또한 통신 시스템을 제공한다. 이 통신 시스템은 UE와 네트워크 장치를 포함한다.
UE는 수신된 목표 기지국 ID 또는 목표 셀의 물리 셀 ID에 따라 키를 파생시키도록 구성된다.
네트워크 장치는, 수신된 RRC 연결 재설정 요청에 따른 목표 기지국 ID 및/또는 목표 셀의 물리 셀 ID에 따라 파생된 적어도 하나의 키로부터 Key_A를 선택하고, Key_A를 파생시키는 데 필요한 목표 기지국 ID 및 목표 셀의 물리 셀 ID를 전송하도록 구성된다.
이 통신 시스템은 또한, 네트워크 장치와 UE 사이의 통신에 관한 정보를 전달하도록 구성된 MME를 포함할 수 있다. MME는 네트워크 장치로부터 전송된 목표 기지국 ID 또는 목표 셀의 물리 셀 ID를 UE에 전달한다.
해당 기술분야의 당업자라면, 전술한 실시예의 단계의 전부 또는 일부를 프로그램에 의해 지시를 받는 하드웨어로 구현될 수 있다는 것을 알 수 있다. 이 프로그램은 컴퓨터로 판독 가능한 저장 매체에 저장될 수 있다. 이 프로그램은 실행될 때, 전술한 방법 실시예의 프로세스들을 포함한다. 전술한 저장 매체는 자기 디스크, 컴팩트 디스크(CD), ROM 또는 RAM일 수 있다.
본 발명의 실시예에서, 키 파생 장치 및 통신 시스템은 UE와 네트워크 장치가 동일한 키를 사용하는 것을 보장할 수 있으며, 이것은 UE와 네트워크 장치 사이의 정상적인 통신을 보장하고, 호 단절율을 감소시키며, 사용자 경험을 제고한다.
이상에서는 본 발명을 몇몇 예시적인 실시예를 통해 설명하였지만, 본 발명의 이러한 실시예로 한정되지 않는다. 해당 기술분야의 당업자라면 본 발명의 사상과 범위를 벗어나지 않으면서 본 발명에 대해 다양한 변경 및 변형을 가할 수 있음은 명백하다. 이러한 변경예 및 변형예가 청구항들 또는 그 등가물에 의해 정해지는 보호 범위 내에 속한다는 전제하에서 본 발명은 이러한 변경예 및 변형예를 포함하도록 의도된다.

Claims (18)

  1. 목표 기지국이, 소스 기지국에 의해 파생된 복수의 키를 수신하고, 상기 복수의 키는 상기 목표 기지국의 제어하에 있는 복수의 셀에 대응하는, 단계;
    상기 목표 기지국이, 사용자 장치(UE)가 액세스를 요청한 목표 셀을 안 후, 상기 목표 셀에 대응하는 키를 선택하는 단계
    를 포함하는 키 파생 방법.
  2. 제1항에 있어서,
    상기 목표 기지국의 제어하에 있는 복수의 셀에 대응하는 상기 복수의 키는,
    상기 목표 기지국의 제어하에 있는 셀들의 물리 셀 식별자(ID)에 따라 파생되는 복수의 키를 포함하는, 키 파생 방법.
  3. 제1항 또는 제2항에 있어서,
    상기 복수의 키는, 상기 목표 기지국의 제어하에 있는 모든 셀의 물리 셀 식별자(ID)에 따라 상기 소스 기지국에 의해 파생된 키들의 일부 또는 전부이고, 상기 키들의 일부는 상기 소스 기지국에 의해 미리 설정된 조건에 따라 선택되어 상기 목표 기지국으로 전송되거나; 또는
    상기 복수의 키는 상기 소스 기지국에 의해 상기 목표 기지국의 더 높은 우선순위를 갖는 셀들의 물리 셀 식별자(ID)에 따라 파생되는, 키 파생 방법.
  4. 제1항에 있어서,
    상기 목표 기지국이, 상기 소스 기지국에 의해 파생된 복수의 키를 수신하는 단계는,
    상기 목표 기지국이,상기 소스 기지국에 의해 전송된 상기 복수의 키를 포함하는 액세스 층 메시지를 수신하는 단계; 또는
    상기 목표 기지국이, 이동성 관리 엔티티(MME)에 의해 전송된 상기 복수의 키를 포함하는 비액세스 층 메시지를 수신하고, 상기 복수의 키는 상기 소스 기지국에 의해 상기 이동성 관리 엔티티(MME)에 제공되는, 단계를 포함하는, 키 파생 방법.
  5. 제4항에 있어서,
    상기 액세스 층 메시지는 핸드오버 요청 메시지인, 키 파생 방법.
  6. 제1항에 있어서,
    상기 목표 기지국이 상기 사용자 장치(UE)가 액세스를 요청한 목표 셀을 안 후, 상기 방법은,
    상기 목표 기지국이, 상기 사용자 장치(UE)에 의해 전송된 무선 자원 제어(RRC) 연결 재설정 요청 메시지를 수신하는 단계를 더 포함하는 키 파생 방법.
  7. 제1항에 있어서,
    상기 목표 셀에 대응하는 키는 선택하는 단계는,
    상기 소스 기지국에 의해 상기 목표 셀의 물리 셀 식별자(ID)에 따라 파생된 키를 선택하는 단계를 포함하는, 키 파생 방법.
  8. 제1항에 있어서,
    상기 목표 기지국이, 목표 셀의 물리 셀 식별자(ID)를 상기 사용자 장치(UE)에 전송하는 단계를 더 포함하는 키 파생 방법.
  9. 제8항에 있어서,
    상기 목표 기지국이, 상기 목표 셀의 물리 셀 식별자(ID)를 상기 사용자 장치(UE)에 전송하는 단계는,
    상기 목표 기지국이, 상기 목표 셀의 물리 셀 식별자(ID)를 포함하는 시스템 브로드캐스트를 상기 사용자 장치(UE)에 전송하는 단계; 또는
    상기 목표 기지국이, 상기 목표 셀의 물리 셀 식별자(ID)를 포함하는 무선 자원 제어(RRC) 연결 재설정 메시지를 상기 사용자 장치(UE)에 전송하는 단계를 포함하는, 키 파생 방법
  10. 소스 기지국에 의해 파생된 복수의 키를 수신하도록 구성되고, 상기 복수의 키는 목표 기지국의 제어하에 있는 복수의 셀에 대응하는, 제1 유닛; 및
    사용자 장치(UE)가 액세스를 요청한 목표 셀을 안 후, 상기 목표 셀에 대응하는 키를 선택하도록 구성된 제2 유닛
    을 포함하는 키 파생 장치.
  11. 제10항에 있어서,
    상기 목표 기지국의 제어하에 있는 복수의 셀에 대응하는 복수의 키는,
    상기 목표 기지국의 제어하에 있는 셀들의 물리 셀 식별자(ID)에 따라 파생되는 키들을 포함하는, 키 파생 장치.
  12. 제10항 또는 제11항에 있어서,
    상기 복수의 키는, 상기 소스 기지국에 의해 상기 목표 기지국의 제어하에 있는 모든 셀의 물리 셀 식별자(ID)에 따라 파생된 키들의 일부 또는 전부이고, 상기 키들의 일부는 상기 소스 기지국에 의해 미리 설정된 조건에 따라 선택되어 상기 목표 기지국으로 전송되거나; 또는
    상기 복수의 키는 상기 소스 기지국에 의해 상기 목표 기지국의 더 높은 우선순위를 갖는 셀들의 물리 셀 식별자(ID)에 따라 파생되는, 키 파생 장치.
  13. 제10항에 있어서,
    상기 제1 유닛은 또한,
    상기 사용자 장치(UE)에 의해 전송된 무선 자원 제어(RRC) 연결 재설정 요청 메시지를 수신하도록 구성되는, 키 파생 장치.
  14. 제10항에 있어서,
    상기 목표 셀에 대응하는 키는 상기 소스 기지국에 의해 목표 셀의 물리 셀 식별자(ID)에 따라 파생되는, 키 파생 장치.
  15. 제10항에 있어서,
    목표 셀의 물리 셀 식별자(ID)를 상기 사용자 장치(UE)에 전송하도록 구성된 제3 유닛을 더 포함하는 키 파생 장치.
  16. 제10항에 있어서,
    상기 키 파생 장치는 기지국인, 키 파생 장치.
  17. 제10항 내지 제16항 중 어느 한 항에 따른 키 파생 장치, 및 상기 키 파생 장치와 통신하는 사용자 장치(UE)를 포함하는 통신 시스템.
  18. 제17항에 있어서,
    상기 키 파생 장치에 의해 상기 사용자 장치(UE)로 전송된 목표 셀의 물리 셀 식별자(ID)를 수신하고, 상기 목표 셀의 물리 셀 식별자(ID)를 상기 사용자 장치(UE)에 전달하도록 구성된 이동성 관리 엔티티(MME)를 더 포함하는 통신 시스템.
KR20107025682A 2008-06-23 2009-06-17 키 파생 방법, 장치 및 시스템 KR101147067B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN200810067995.8 2008-06-23
CN200810067995 2008-06-23
PCT/CN2009/072322 WO2009155835A1 (zh) 2008-06-23 2009-06-17 密钥衍生方法、设备及系统

Publications (2)

Publication Number Publication Date
KR20100134758A true KR20100134758A (ko) 2010-12-23
KR101147067B1 KR101147067B1 (ko) 2012-05-17

Family

ID=41444023

Family Applications (1)

Application Number Title Priority Date Filing Date
KR20107025682A KR101147067B1 (ko) 2008-06-23 2009-06-17 키 파생 방법, 장치 및 시스템

Country Status (10)

Country Link
US (6) US7936880B2 (ko)
EP (2) EP2461626B1 (ko)
KR (1) KR101147067B1 (ko)
CN (3) CN101616408B (ko)
AT (1) ATE549886T2 (ko)
BR (1) BRPI0915001B1 (ko)
DK (1) DK2273818T4 (ko)
ES (1) ES2822523T3 (ko)
PT (1) PT2273818E (ko)
WO (1) WO2009155835A1 (ko)

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101400059B (zh) * 2007-09-28 2010-12-08 华为技术有限公司 一种active状态下的密钥更新方法和设备
ES2385690T3 (es) * 2007-12-11 2012-07-30 Telefonaktiebolaget L M Ericsson (Publ) Métodos y aparatos que generan una clave para estación de base de radio en un sistema celular de radio
CN101616408B (zh) 2008-06-23 2012-04-18 华为技术有限公司 密钥衍生方法、设备及系统
JP4443620B2 (ja) * 2008-06-27 2010-03-31 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法
EP2230866B1 (en) * 2009-03-20 2012-10-10 HTC Corporation Method of measurement reporting for CSG cells in a LTE system
CN102281534B (zh) * 2010-06-09 2015-08-26 中兴通讯股份有限公司 Wimax系统中重接入时PKM配置更新的方法和基站
CN102123462A (zh) * 2011-03-21 2011-07-13 中兴通讯股份有限公司 一种用户终端跨基站的切换方法和lte系统
US9319955B2 (en) * 2011-09-21 2016-04-19 Lg Electronics Inc. Method and apparatus for device-to-device communicating in wireless communication system
US9049698B2 (en) 2012-01-18 2015-06-02 Mediatek Inc. Method of enhanced connection recovery and cell selection
US10327196B2 (en) * 2012-04-09 2019-06-18 Apple Inc. Apparatus and methods for intelligent scheduling in hybrid networks based on client identity
CN103686708B (zh) * 2012-09-13 2018-01-19 电信科学技术研究院 一种密钥隔离方法及设备
GB2506917B (en) * 2012-10-12 2015-06-03 Samsung Electronics Co Ltd Re-establishment of a connection with a mobile terminal
CN103906053B (zh) * 2012-12-28 2019-09-10 北京三星通信技术研究有限公司 配置和传输加密密匙的方法
EP2946595A4 (en) * 2013-01-18 2016-08-10 Ericsson Telefon Ab L M SIMULTANEOUS DELIVERY IN DIFFERENT DOMAINS
US20160277445A1 (en) * 2013-01-30 2016-09-22 Telefonaktiebolaget L M Ericsson (Publ) Security Activation for Dual Connectivity
CN103546989B (zh) * 2013-10-10 2016-08-17 大唐移动通信设备有限公司 一种建立无线资源控制连接的方法与设备
US9497673B2 (en) 2013-11-01 2016-11-15 Blackberry Limited Method and apparatus to enable multiple wireless connections
WO2015106387A1 (zh) * 2014-01-14 2015-07-23 华为技术有限公司 一种校验密钥的方法、基站、用户设备和核心网网元
KR102178137B1 (ko) * 2014-08-26 2020-11-12 삼성전자주식회사 반도체 메모리 장치, 이의 에러 정정 방법 및 이를 포함하는 메모리 시스템
US9436819B2 (en) * 2014-09-23 2016-09-06 Intel Corporation Securely pairing computing devices
US10045261B2 (en) * 2014-12-10 2018-08-07 Intel Corporation Methods, systems, and devices for handover in multi-cell integrated networks
KR102386570B1 (ko) * 2015-09-10 2022-04-13 광동 오포 모바일 텔레커뮤니케이션즈 코포레이션 리미티드 채널 측정 및 측정 결과 리포팅 방법 및 장치
JP6623302B2 (ja) 2015-10-05 2019-12-18 テレフオンアクチーボラゲット エルエム エリクソン(パブル) ワイヤレス通信システムにおけるワイヤレスデバイスとサービングノードとの間の無線リンク問題の管理
EP4152878A1 (en) * 2015-10-20 2023-03-22 Wilus Institute of Standards and Technology Inc. Wireless communication method and wireless communication terminal in high-density environment including overlapped basic service set
CN113950137A (zh) 2015-11-03 2022-01-18 韦勒斯标准与技术协会公司 无线通信方法和无线通信终端
US10298549B2 (en) 2015-12-23 2019-05-21 Qualcomm Incorporated Stateless access stratum security for cellular internet of things
KR102425184B1 (ko) 2016-03-04 2022-07-27 주식회사 윌러스표준기술연구소 다른 베이직 서비스 세트와 중첩된 베이직 서비스 세트에서의 무선 통신 방법 및 무선 통신 단말
US10448296B2 (en) * 2016-10-24 2019-10-15 Qualcomm Incorporated Coding of handover messages between nodes of different radio access technologies
US10812973B2 (en) * 2017-10-19 2020-10-20 Futurewei Technologies, Inc. System and method for communicating with provisioned security protection
CN108337661B (zh) * 2018-01-04 2020-05-19 西南交通大学 基于票据的lte-r车-地通信接入层切换认证方法
CN109167637B (zh) * 2018-08-13 2021-06-01 国科量子通信网络有限公司 密钥池填充资源确定方法、装置、设备与可读存储介质
CN111385830B (zh) * 2018-12-29 2022-07-22 华为技术有限公司 通信方法和装置
EP3912375A4 (en) * 2019-01-14 2022-08-24 Telefonaktiebolaget LM Ericsson (publ) METHOD AND DEVICE FOR SAFETY
CN109462875B (zh) * 2019-01-16 2020-10-27 展讯通信(上海)有限公司 无线漫游方法、接入点装置以及移动台
WO2020155157A1 (zh) * 2019-02-02 2020-08-06 Oppo广东移动通信有限公司 切换过程中安全信息的处理方法及装置、网络设备、终端
CN112087751B (zh) * 2019-06-14 2022-01-14 华为技术有限公司 安全校验方法及装置
US11363582B2 (en) 2019-12-20 2022-06-14 Qualcomm Incorporated Key provisioning for broadcast control channel protection in a wireless network
JP6873289B1 (ja) * 2020-01-21 2021-05-19 シャープ株式会社 端末装置、方法、および、集積回路
CN112468388A (zh) * 2020-11-30 2021-03-09 江苏极鼎网络科技有限公司 一种即时通讯系统

Family Cites Families (79)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6412351A (en) 1987-07-06 1989-01-17 Hitachi Ltd Virtual storage control system
DE4114777A1 (de) * 1990-05-22 1992-02-06 Peter Elsner Verfahren und einrichtung zur nachrichtenumschluesselung
WO1997031454A1 (en) * 1996-02-22 1997-08-28 Kvaser Consultant Ab Device in a system operating with can-protocol and in a control and/or supervision system
JPH1012351A (ja) 1996-06-20 1998-01-16 Yazaki Corp 定尺電線の製造装置
US20040198386A1 (en) * 2002-01-16 2004-10-07 Dupray Dennis J. Applications for a wireless location gateway
US7075930B1 (en) * 2000-04-11 2006-07-11 Telefonaktiebolaget Lm Ericsson (Publ) System and method for packet data servicing node (PDSN)initial assignment and reselection
GB0020443D0 (en) * 2000-08-18 2000-10-04 Nokia Networks Oy Controlling communication between stations
US7266687B2 (en) * 2001-02-16 2007-09-04 Motorola, Inc. Method and apparatus for storing and distributing encryption keys
JP4355457B2 (ja) * 2001-06-12 2009-11-04 キヤノン株式会社 印刷装置、該装置の制御方法及びプログラム
WO2003067811A1 (fr) * 2002-02-08 2003-08-14 Ntt Docomo, Inc. Terminal de communication mobile, procede de traitement d'informations, programme de traitement de donnees et support d'enregistrement
US6965674B2 (en) * 2002-05-21 2005-11-15 Wavelink Corporation System and method for providing WLAN security through synchronized update and rotation of WEP keys
FR2843258B1 (fr) * 2002-07-30 2004-10-15 Eads Defence & Security Ntwk Procede de transmission de donnees chiffrees, procede de dechiffrement associe, dispositifs pour leur mise en oeuvre, et terminal mobile les incorporant.
US20040085360A1 (en) * 2002-10-31 2004-05-06 Hallmark Interactive, Llc Icon-based graphical user interface for text messaging
US7406176B2 (en) * 2003-04-01 2008-07-29 Microsoft Corporation Fully scalable encryption for scalable multimedia
JP4318520B2 (ja) * 2003-09-26 2009-08-26 富士通株式会社 端末の状態制御システム
DE60313196T2 (de) * 2003-12-26 2007-08-23 Alcatel Lucent Kommunikationsmethode und Telekommunikationsnetzwerk zur Zustellung eines Datenstromes an ein Mobilfunkendgerät
JP4503410B2 (ja) * 2004-01-20 2010-07-14 クラリオン株式会社 車載ナビゲーション装置の地図データ更新方法、地図データ更新システム、認証キー生成装置およびナビゲーション装置
EP1719270B1 (en) * 2004-05-07 2014-05-07 Samsung Electronics Co., Ltd. Method for receiving broadcast service using broadcast zone identifier in a mobile communication system
KR101351270B1 (ko) * 2004-06-07 2014-01-14 애플 인크. 무선 접속망에서 핸드오프 및 핸드오프 선택
US20080159542A1 (en) * 2005-01-21 2008-07-03 Takashi Ito Key Storage Apparatus, Key Storage Method, and Program
WO2006079210A1 (en) * 2005-01-28 2006-08-03 Nortel Networks Limited Method and system for determining a paging zone in a wireless network
US7602918B2 (en) * 2005-06-30 2009-10-13 Alcatel-Lucent Usa Inc. Method for distributing security keys during hand-off in a wireless communication system
CN1937837A (zh) * 2005-09-19 2007-03-28 华为技术有限公司 一种移动终端位置变化时获得授权密钥的方法及装置
GB2430330B (en) * 2005-09-19 2010-03-10 Agilent Technologies Inc Allocation of a performance indicator among cells in a cellular communication system
EP1954066A4 (en) * 2005-11-21 2011-11-02 Mitsubishi Electric Corp RADIO COMMUNICATION SYSTEM, BASIC STATION, MOBILE DEVICE AND HANDOVER CONTROLLER
US7864731B2 (en) * 2006-01-04 2011-01-04 Nokia Corporation Secure distributed handover signaling
WO2007091598A1 (ja) * 2006-02-08 2007-08-16 Matsushita Electric Industrial Co., Ltd. 無線通信基地局装置、無線通信端末装置及び無線通信システム
CN101043328A (zh) 2006-03-24 2007-09-26 华为技术有限公司 通用引导框架中密钥更新方法
US20070224993A1 (en) * 2006-03-27 2007-09-27 Nokia Corporation Apparatus, method and computer program product providing unified reactive and proactive handovers
KR20070098385A (ko) * 2006-03-29 2007-10-05 삼성전자주식회사 통신 시스템에서 핸드오버 시스템 및 방법
AU2007232622B2 (en) * 2006-03-31 2010-04-29 Samsung Electronics Co., Ltd. System and method for optimizing authentication procedure during inter access system handovers
CN101102190A (zh) 2006-07-04 2008-01-09 华为技术有限公司 生成本地接口密钥的方法
US20090227261A1 (en) * 2006-07-07 2009-09-10 Nokia Corporation Radio resource allocation mechanism
WO2008016778A2 (en) * 2006-07-31 2008-02-07 Agito Networks, Inc. System and method to facilitate handover
JP4952138B2 (ja) * 2006-08-17 2012-06-13 富士通株式会社 中継局、無線基地局及び通信方法
JP4952136B2 (ja) * 2006-08-17 2012-06-13 富士通株式会社 中継局、無線基地局及び通信方法
JP5045029B2 (ja) * 2006-08-21 2012-10-10 富士通株式会社 無線基地局
RU2437255C2 (ru) * 2006-10-03 2011-12-20 Квэлкомм Инкорпорейтед Передача обслуживания любой соте целевой базовой станции в системе беспроводной связи
CN101193427A (zh) * 2006-11-24 2008-06-04 中兴通讯股份有限公司 支持快速切换的预认证方法
TWI493952B (zh) * 2006-12-27 2015-07-21 Signal Trust For Wireless Innovation 基地台自行配置方法及裝置
FI20070095A0 (fi) * 2007-02-02 2007-02-02 Nokia Corp Turva-avainten luominen langatonta viestintää varten
JP4906875B2 (ja) * 2007-02-15 2012-03-28 三菱電機株式会社 通信装置および伝送制御方法
US8289925B2 (en) * 2007-02-23 2012-10-16 Nokia Corporation Self optimization of forbidden neighbor cell list
US8275372B2 (en) * 2007-02-27 2012-09-25 Roamware, Inc. Method and system for providing CAMEL services to a home network's outbound roamer without need for CAMEL support or agreement
US8068501B2 (en) * 2007-03-30 2011-11-29 Tektronix, Inc. System and method for real-time correlation of AAL2 and AAL5 messages for calls in UTRAN
US10091648B2 (en) * 2007-04-26 2018-10-02 Qualcomm Incorporated Method and apparatus for new key derivation upon handoff in wireless networks
WO2008155508A1 (fr) * 2007-06-14 2008-12-24 France Telecom Procede de distribution de cle d'authentification, terminal, serveur de mobilite et programmes d'ordinateurs correspondants
US8319605B2 (en) * 2007-06-19 2012-11-27 Magna Electronics, Inc. Remote vehicle control system utilizing multiple antennas
US20090006846A1 (en) * 2007-06-27 2009-01-01 Apple Inc. Bluetooth device as security access key
WO2009020789A2 (en) * 2007-08-03 2009-02-12 Interdigital Patent Holdings, Inc. Security procedure and apparatus for handover in a 3gpp long term evolution system
EP2028890B1 (en) * 2007-08-12 2019-01-02 LG Electronics Inc. Handover method with link failure recovery, wireless device and base station for implementing such method
CN101400059B (zh) * 2007-09-28 2010-12-08 华为技术有限公司 一种active状态下的密钥更新方法和设备
US20090168722A1 (en) * 2007-10-08 2009-07-02 Yousuf Saifullah Handover procedure
JP5167769B2 (ja) * 2007-11-09 2013-03-21 富士通株式会社 通信制御装置
JP4818345B2 (ja) * 2007-12-05 2011-11-16 イノヴァティヴ ソニック リミテッド セキュリティーキー変更を処理する方法及び通信装置
ES2385690T3 (es) * 2007-12-11 2012-07-30 Telefonaktiebolaget L M Ericsson (Publ) Métodos y aparatos que generan una clave para estación de base de radio en un sistema celular de radio
EP2073574A1 (en) * 2007-12-20 2009-06-24 Mitsubishi Electric Information Technology Centre Europe B.V. Method and a device for enabling a mobile terminal to be detected by at least one base station
WO2009099356A1 (en) * 2008-02-07 2009-08-13 Telefonaktiebolaget Lm Ericsson (Publ) Communicating cell restriction status information between radio access network nodes
US8179860B2 (en) * 2008-02-15 2012-05-15 Alcatel Lucent Systems and method for performing handovers, or key management while performing handovers in a wireless communication system
US20090209259A1 (en) * 2008-02-15 2009-08-20 Alec Brusilovsky System and method for performing handovers, or key management while performing handovers in a wireless communication system
US9544776B2 (en) * 2008-03-25 2017-01-10 Qualcomm Incorporated Transmission and reception of dedicated reference signals
US20110116629A1 (en) 2008-04-04 2011-05-19 Nokia Corporation Methods, apparatuses and computer program products for providing multi-hop cryptographic separation for handovers
NZ589294A (en) * 2008-06-06 2012-07-27 Ericsson Telefon Ab L M Cryptographic key generation using parameters based on a set of generated keys, an incrementing sequence number and an anonymity key
JP4465015B2 (ja) * 2008-06-20 2010-05-19 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法
CN101616408B (zh) 2008-06-23 2012-04-18 华为技术有限公司 密钥衍生方法、设备及系统
JP4443620B2 (ja) * 2008-06-27 2010-03-31 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法
US8160590B2 (en) * 2008-09-18 2012-04-17 Infineon Technologies Ag Method for determining the type of a mobile radio base station; radio communication terminal and network devices; radio communication smart card device
JP4505528B2 (ja) 2008-09-22 2010-07-21 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法
US8954034B2 (en) * 2009-01-13 2015-02-10 Via Telecom Co., Ltd. Hash key generation apparatus and method for multiple cards communication system
KR101000193B1 (ko) * 2009-01-22 2010-12-10 성균관대학교산학협력단 보안 향상을 위한 센서 네트워크의 라우팅 경로 설정 방법 및 이를 위한 센서 노드
US8707045B2 (en) * 2009-02-12 2014-04-22 Lg Electronics Inc. Method and apparatus for traffic count key management and key count management
US8705501B2 (en) * 2009-03-09 2014-04-22 Qualcomm Incorporated Method and apparatus for facilitating a communication between an access point base station and a neighboring base station
US8401033B2 (en) * 2009-03-13 2013-03-19 Qualcomm Incorporated Systems, apparatus and methods to facilitate physical cell identifier collision detection
KR101580151B1 (ko) * 2009-03-16 2015-12-24 삼성전자주식회사 이동통신시스템에서 무선링크 실패로 인한 호 절단을 개선하기 위한 방법 및 시스템
CN101945384B (zh) * 2009-07-09 2013-06-12 中兴通讯股份有限公司 Rrc连接重建立时的安全密钥处理方法、装置及系统
JP5038366B2 (ja) * 2009-07-16 2012-10-03 株式会社エヌ・ティ・ティ・ドコモ 移動通信システム、移動局及び無線基地局
KR101740019B1 (ko) * 2009-11-10 2017-05-26 주식회사 팬택 무선통신시스템에서 시스템 정보 송수신 방법 및 그를 이용한 시스템 정보 송신장치와 수신장치
US9197409B2 (en) * 2011-09-29 2015-11-24 Amazon Technologies, Inc. Key derivation techniques
US8892865B1 (en) * 2012-03-27 2014-11-18 Amazon Technologies, Inc. Multiple authority key derivation

Also Published As

Publication number Publication date
EP2273818A4 (en) 2011-06-01
ATE549886T2 (de) 2012-03-15
EP2273818A1 (en) 2011-01-12
CN102625302A (zh) 2012-08-01
US9661539B2 (en) 2017-05-23
DK2273818T4 (en) 2017-09-25
US7936880B2 (en) 2011-05-03
EP2461626A1 (en) 2012-06-06
DK2273818T3 (da) 2012-06-25
US20130079014A1 (en) 2013-03-28
BRPI0915001A2 (pt) 2015-10-27
EP2461626B1 (en) 2020-08-12
BRPI0915001B1 (pt) 2020-11-03
EP2273818B2 (en) 2017-06-21
US20110165870A1 (en) 2011-07-07
WO2009155835A1 (zh) 2009-12-30
US20150350981A1 (en) 2015-12-03
US20110044455A1 (en) 2011-02-24
KR101147067B1 (ko) 2012-05-17
CN101616408A (zh) 2009-12-30
ES2822523T3 (es) 2021-05-04
CN102595399A (zh) 2012-07-18
CN102625302B (zh) 2016-03-30
US10334492B2 (en) 2019-06-25
US8019083B2 (en) 2011-09-13
US8320568B2 (en) 2012-11-27
US9125116B2 (en) 2015-09-01
US20180007599A1 (en) 2018-01-04
PT2273818E (pt) 2012-05-29
EP2273818B1 (en) 2012-03-14
CN102595399B (zh) 2017-02-01
CN101616408B (zh) 2012-04-18
US20110287773A1 (en) 2011-11-24

Similar Documents

Publication Publication Date Title
KR101147067B1 (ko) 키 파생 방법, 장치 및 시스템
US11228905B2 (en) Security implementation method, related apparatus, and system
EP3032877B1 (en) Method, device and system for network configuration in dual-connectivity hand-over
WO2009030164A1 (fr) Procédé, système et dispositif pour empêcher l'attaque par dégradation pendant qu'un terminal se déplace
AU2020264654B2 (en) Communication method and communications apparatus
WO2011054286A1 (zh) 一种密钥生成的方法、装置和系统
KR20150103063A (ko) Scell 및 ue 사이의 암호화 정보 동기 방법
US11576097B2 (en) Method and terminal for redirecting network
US11212092B2 (en) Optimized security key refresh procedure for 5G MC
WO2017193387A1 (zh) 异制式小区间切换的方法及装置
WO2014063579A1 (zh) 接入网络的方法、网络侧设备与终端
WO2011000272A1 (zh) 信息获取方法及装置
WO2016181252A1 (en) Radio resource control connection re-establishment with default configuration

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20150417

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20160418

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20170421

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20180418

Year of fee payment: 7