KR20120048575A - 핸드오버 보안을 용이하게 하기 위한 시스템들, 장치 및 방법들 - Google Patents

핸드오버 보안을 용이하게 하기 위한 시스템들, 장치 및 방법들 Download PDF

Info

Publication number
KR20120048575A
KR20120048575A KR1020127002140A KR20127002140A KR20120048575A KR 20120048575 A KR20120048575 A KR 20120048575A KR 1020127002140 A KR1020127002140 A KR 1020127002140A KR 20127002140 A KR20127002140 A KR 20127002140A KR 20120048575 A KR20120048575 A KR 20120048575A
Authority
KR
South Korea
Prior art keywords
input value
value
input
key
values
Prior art date
Application number
KR1020127002140A
Other languages
English (en)
Other versions
KR101430014B1 (ko
Inventor
아드리안 에드워드 에스코트
아난드 팔라니고운더
오석 송
Original Assignee
콸콤 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 콸콤 인코포레이티드 filed Critical 콸콤 인코포레이티드
Publication of KR20120048575A publication Critical patent/KR20120048575A/ko
Application granted granted Critical
Publication of KR101430014B1 publication Critical patent/KR101430014B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0872Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/14Reselecting a network or an air interface
    • H04W36/144Reselecting a network or an air interface over a different radio air interface technology
    • H04W36/1443Reselecting a network or an air interface over a different radio air interface technology between licensed networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/14Reselecting a network or an air interface
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • H04W84/045Public Land Mobile systems, e.g. cellular systems using private Base Stations, e.g. femto Base Stations, home Node B

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

핸드오버 보안을 용이하게 하기 위한 시스템들, 방법들 및 장치가 제공된다. 일부 실시예들에서, 상기 방법은 제 1 입력 값을 사용하여 GERAN/UTRAN 시스템으로부터 E-UTRAN 시스템으로의 핸드오버를 위한 키 값을 유도하는 단계를 포함할 수 있다. 상기 방법은 또한 제 2 입력 값을 사용하여 접속 설정을 위한 키 값을 유도하는 단계를 포함하고, 제 1 입력 값은 제 2 입력 값과 상이하고, 제 2 입력 값에 후속으로 유도된 입력 값들과 상이하고, 제 1 입력 값, 제 2 입력 값 및 제 2 입력 값에 후속으로 유도된 입력 값들은 네트워크 엔티티 및 사용자 장비 사이에서 사용하기 위한 키를 출력하도록 구성된 동일한 키 유도 함수에 입력되도록 구성된다.

Description

핸드오버 보안을 용이하게 하기 위한 시스템들, 장치 및 방법들{SYSTEMS, APPARATUS AND METHODS TO FACILITATE HANDOVER SECURITY}
본 출원은 2009년 6월 26일자에 출원된 "METHOD AND APPARATUS FOR IMPROVING HANDOVER SECURITY IN LTE/E-UTRAN"이란 명칭의 미국 가특허 출원 제 61/220,823 호의 우선권을 청구하고, 상기 출원의 전체 내용들은 본원에 참조로서 통합된다.
본 발명은 일반적으로 무선 통신들에 관한 것이며, 특히, 무선 통신 시스템들에서 핸드오버 보안을 용이하게 하는 것에 관한 것이다.
무선 통신 시스템들은 다양한 형태들의 통신을 제공하도록 널리 전개되어 있다. 예를 들면, 음성 및/또는 데이터는 그러한 무선 통신 시스템들을 통해 제공될 수 있다. 통상적인 무선 통신 시스템, 또는 네트워크는 하나 이상의 공유 자원들(예를 들면, 대역폭, 전송 전력)에 대한 액세스를 다수의 사용자들에게 제공할 수 있다. 예를 들면, 시스템은 주파수 분할 다중화(FDM), 시간 분할 다중화(TDM), 코드 분할 다중화(CDM), 직교 주파수 분할 다중화(OFDM) 및 다른 것들과 같은 다양한 다중 액세스 기술들을 사용할 수 있다.
일반적으로 무선 다중 액세스 통신 시스템들은 다수의 사용자 장비(UEs)에 대한 통신을 동시에 지원할 수 있다. 각각의 UE는 순방향 및 역방향 링크들 상의 전송들을 통해 하나 이상의 기지국들(BSs)과 통신할 수 있다. 순방향 링크(또는 다운링크(DL))는 BS들로부터 UE들로의 통신 링크를 지칭하고, 역방향 링크(또는 업링크(UL))는 UE들로부터 BS들로의 통신 링크를 지칭한다.
다양한 실시예들에서, BS는 핸드오버 및 다른 프로세스들을 위한 UE와의 통신 동안에 보안 위반들의 위험을 제기하는 비신뢰된 위치들에 배치될 수 있다. 기존의 핸드오버 기술들은 적어도 하나의 보안 취약성을 갖고, 즉, 상이한 프로세스들(예를 들면, 핸드오버 및 다른 프로세스들) 동안에 동일한 키스트림의 반복이 사용된다. 예를 들면, 기존의 롱-텀 에볼루션(LTE)/이벌브드 UTRAN(Universal Terrestrial Radio Access Network)(총괄적으로, E-UTRAN) 보안 아키텍처(3GPP TS 33.401 v8.4.0, "3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; 3GPP System Architecture Evolution (SAE): Security architecture (Release 8)"에 규정됨)에 관련하여, IRAT(Inter-Radio Access Technology) 핸드오버 시나리오들 동안에 액세스 계층(access stratum)(AS) 보안을 위한 키스트림 반복의 가능성은 보안 취약성이다.
하나의 그러한 예는 GSM(Global System for Mobile Communications) EDGE(Enhanced Data rates for GSM Evolution) 무선 액세스 네트워크(총괄적으로, GERAN/UTRAN으로부터 E-UTRAN으로의 핸드오버이다. 상세하게, UE가 GERAN/UTRAN에서 활성 모드 상에 있을 때, UE 및 네트워크 사이에 이전에 설정된 하나 이상의 보안 컨텍스트들로부터 유도된 키들을 사용하여 AS 보안이 제공된다. UE는 활성 모드에서 새로운 셀로의 핸드오버를 수행하고, 키, (KeNB)는 맵핑된 보안 컨텍스트로부터 키 유도 함수(KDF)를 통해 유도된다. KDF는 정해진 보안 컨텍스트에 대한 키스트림 반복을 회피하기 위한 입력들로서 비액세스 계층(NAS) COUNT 정보 및/또는 키, (KeNB)를 계산하는 다수의 인스턴스들을 나타내는 값을 사용한다. KeNB의 계산은 다음의 수학식: KeNB = KDF(KASME, S)에 따라 수행되고, 여기서 S는 키 KASME와 함께 KDF에 대한 입력 스트링이다. S는 FC(0x11의 FC 값을 가짐)|UL NAS COUNT(0x00 0x00의 값을 가짐)|UL NAS COUNT의 길이(0x00 0x44의 값을 가짐)를 포함할 수 있다. FC는 동일한 알고리즘의 상이한 인스턴스들을 구별하는데 사용된 옥텟일 수 있다. 인스턴스들은 수행되는 상이한 형태들의 알고리즘들을 나타낼 수 있다. 예를 들면, 상이한 FC 값들은 유도되는 파라미터에 의존하여 사용된다. 현재 FC 값들은 0x10 - 0x1F 범위 내에 일 수 있다. KASME는 UE에 의해 및 ASME(Access Security Management Entity) 소위 MME(Mobility Management Entity)에 의해 유도된 256-비트 키이다. UE는, 예를 들면, 호출이 종료된 후에 새로운 셀에서 유휴 모드로 들어간다. KDF 함수는, 암호적으로 보호된 E-UTRAN 무선 베어러가 설정될 때 및 작동 중에(on the fly) 키 변화가 수행될 때에 또한 적용된다.
시간이 지난 후에, UE는 유휴-활성 모드 절차들을 사용하여 동일한 셀에 대해 NAS 서비스 요청을 수행한다. 이와 관련하여, KeNB는 핸드오버를 위해 KeNB를 유도하는데 사용된 공식, 예를 들면, KeNB = KDF(KASME, S)과 동일한 공식을 사용하여 다시 유도되고, 여기서 S는 FC(0x11의 FC 값을 가짐)|UL NAS COUNT(0x00 0x00의 값을 가짐)|UL NAS COUNT의 길이(0x00 0x44의 값을 가짐)이다. UE가 NAS 서비스 요청 전에 어떠한 NAS 메시지들도 전송하지 않기 때문에, UL NAS COUNT는 여전히 제로이다. 결과적으로, 동일한 KeNB 값이 계산된다. 동일한 KeNB 값의 계산은 AS 레벨 보안에서 키스트림 반복을 야기한다. 키스트림 반복은 심각한 보안 위반을 야기할 수 있다. 이와 관련하여, 핸드오버 보안을 개선하기 위한 시스템들, 방법들 및 장치가 요구된다.
아래에서는 하나 이상의 실시예들 기본적인 이해를 제공하기 위해서 그러한 실시예들의 간략한 요약을 제공한다. 이러한 요약은 모든 고려되는 실시예들의 광범위한 개요가 아니고, 모든 실시예들의 핵심적이거나 결정적인 엘리먼트들을 식별하지도 않고 또한 임의의 또는 모든 실시예들의 범위를 묘사하지도 않도록 의도된다. 그 요약의 유일한 목적은 하나 이상의 실시예들의 일부 개념들을 나중에 제공되는 "발명을 실시하기 위한 구체적인 내용"에 대한 서론으로서 간략한 형태로 제공하기 위함이다.
하나 이상의 실시예들 및 이들의 대응하는 발명에 따라, 핸드오버 보안을 용이하게 하는 것과 관련된 다양한 양상들이 기재된다.
일부 양상들에서, 방법이 제공된다. 상기 방법은 제 1 입력 값을 사용하여 GERAN/UTRAN 시스템으로부터 E-UTRAN 시스템으로의 핸드오버를 위한 키 값을 유도하는 단계; 및 제 2 입력 값을 사용하여 접속 설정을 위한 키 값을 유도하는 단계를 포함할 수 있고, 제 1 입력 값은 제 2 입력 값과 상이하고, 제 2 입력 값에 후속으로 유도된 입력 값들과 상이하고, 제 1 입력 값, 제 2 입력 값 및 제 2 입력 값에 후속으로 유도된 입력 값들은 네트워크 엔티티 및 사용자 장비 사이에서 사용하기 위한 키를 출력하도록 구성된 동일한 키 유도 함수에 입력되도록 구성된다.
일부 양상들에서, 컴퓨터-판독 가능 매체를 포함하는 컴퓨터 프로그램 물건이 제공된다. 상기 컴퓨터 프로그램 물건은 컴퓨터로 하여금 제 1 입력 값을 사용하여 GERAN/UTRAN 시스템으로부터 E-UTRAN 시스템으로의 핸드오버를 위한 키 값을 유도하게 하기 위한 제 1 세트의 코드들을 포함할 수 있다. 컴퓨터 프로그램 물건은, 컴퓨터로 하여금 제 2 입력 값을 사용하여 접속 설정을 위한 키 값을 유도하게 하기 위한 제 2 세트의 코드들을 포함할 수 있고, 제 1 입력 값은 제 2 입력 값과 상이하고, 제 2 입력 값에 후속으로 유도된 입력 값들과 상이하고, 제 1 입력 값, 제 2 입력 값 및 제 2 입력 값에 후속으로 유도된 입력 값들은 네트워크 엔티티 및 사용자 장비 사이에서 사용하기 위한 키를 출력하도록 구성된 동일한 키 유도 함수에 입력되도록 구성된다.
일부 양상들에서, 장치가 제공된다. 상기 장치는 제 1 입력 값을 사용하여 GERAN/UTRAN 시스템으로부터 E-UTRAN 시스템으로의 핸드오버를 위한 키 값을 유도하기 위한 수단; 및 제 2 입력 값을 사용하여 접속 설정을 위한 키 값을 유도하기 위한 수단을 포함할 수 있고, 제 1 입력 값은 제 2 입력 값과 상이하고, 제 2 입력 값에 후속으로 유도된 입력 값들과 상이하고, 제 1 입력 값, 제 2 입력 값 및 제 2 입력 값에 후속으로 유도된 입력 값들은 네트워크 엔티티 및 사용자 장비 사이에서 사용하기 위한 키를 출력하도록 구성된 동일한 키 유도 함수에 입력되도록 구성된다.
일부 양상들에서, 또 다른 장치가 제공된다. 상기 장치는 제 1 입력 값을 사용하여 GERAN/UTRAN 시스템으로부터 E-UTRAN 시스템으로의 핸드오버를 위한 키 값을 유도하고, 제 2 입력 값을 사용하여 접속 설정을 위한 키 값을 유도하도록 구성된 이동성 관리 모듈을 포함할 수 있고, 제 1 입력 값은 제 2 입력 값과 상이하고, 제 2 입력 값에 후속으로 유도된 입력 값들과 상이하고, 제 1 입력 값, 제 2 입력 값 및 제 2 입력 값에 후속으로 유도된 입력 값들은 네트워크 엔티티 및 UE 사이에서 사용하기 위한 키를 출력하도록 구성된 동일한 키 유도 함수에 입력되도록 구성된다.
다른 양상들에서, 또 다른 방법이 제공된다. 상기 방법은 제 1 입력 값을 사용하여 GERAN/UTRAN 시스템으로부터 E-UTRAN 시스템으로의 핸드오버를 위한 키 값을 유도하는 단계; 및 제 2 입력 값을 사용하여 접속 설정을 위한 키 값을 유도하는 단계를 포함할 수 있고, 제 1 입력 값은 제 2 입력 값과 상이하고, 제 1 입력 값 및 제 2 입력 값은 네트워크 엔티티 및 사용자 장비 사이에서 사용하기 위한 키를 유도하는 인스턴스들을 나타내는 값들이다.
일부 양상들에서, 컴퓨터-판독 가능 매체를 포함하는 또 다른 컴퓨터 프로그램 물건이 제공된다. 상기 컴퓨터 프로그램 물건은 컴퓨터로 하여금 제 1 입력 값을 사용하여 GERAN/UTRAN 시스템으로부터 E-UTRAN 시스템으로의 핸드오버를 위한 키 값을 유도하게 하기 위한 제 1 세트의 코드들을 포함할 수 있다. 컴퓨터 프로그램 물건은 또한, 컴퓨터로 하여금 제 2 입력 값을 사용하여 접속 설정을 위한 키 값을 유도하게 하기 위한 제 2 세트의 코드들을 포함할 수 있고, 제 1 입력 값은 제 2 입력 값과 상이하고, 제 1 입력 값 및 제 2 입력 값은 네트워크 엔티티 및 사용자 장비 사이에서 사용하기 위한 키를 유도하는 인스턴스들을 나타내는 값들이다.
일부 양상들에서, 장치가 제공된다. 상기 장치는 제 1 입력 값을 사용하여 GERAN/UTRAN 시스템으로부터 E-UTRAN 시스템으로의 핸드오버를 위한 키 값을 유도하기 위한 수단을 포함할 수 있다. 상기 장치는 또한 제 2 입력 값을 사용하여 접속 설정을 위한 키 값을 유도하기 위한 수단을 포함할 수 있고, 제 1 입력 값은 제 2 입력 값과 상이하고, 제 1 입력 값 및 제 2 입력 값은 네트워크 엔티티 및 사용자 장비 사이에서 사용하기 위한 키를 유도하는 인스턴스들을 나타내는 값들이다.
일부 양상들에서, 또 다른 장치가 제공된다. 상기 장치는 제 1 입력 값을 사용하여 GERAN/UTRAN 시스템으로부터 E-UTRAN 시스템으로의 핸드오버를 위한 키 값을 유도하고, 제 2 입력 값을 사용하여 접속 설정을 위한 키 값을 유도하도록 구성된 이동성 관리 모듈을 포함할 수 있고, 제 1 입력 값은 제 2 입력 값과 상이하고, 제 1 입력 값 및 제 2 입력 값은 네트워크 엔티티 및 사용자 장비 사이에서 사용하기 위한 키를 유도하는 인스턴스들을 나타내는 값들이다.
앞서 설명된 그리고 그와 관련된 목적들을 달성하기 위해, 하나 이상의 실시예들은 이후에 충분히 설명되고 청구항들에서 특별히 지시되는 특징들을 포함한다. 아래의 설명 및 첨부된 도면들은 하나 이상의 실시예들의 특정의 예시적인 양상들을 상세히 기술한다. 그러나, 이러한 양상들은 다양한 실시예들의 원리들이 이용될 수 있는 다양한 방식들 중 몇몇 방식만을 나타내며, 설명된 실시예들은 모든 그러한 양상들 및 그들의 등가물들을 포함하도록 의도된다.
본 발명의 특징들, 성질, 및 이점들은, 동일한 참조 문자들이 전체에 걸쳐 대응적으로 식별하는 도면들에 관련하여 취해질 때 아래에 제시되는 상세한 설명으로부터 더욱 명백해질 것이다.
도 1은 본원에 제시된 다양한 양상들에 따른, 핸드오버 보안을 용이하게 하기 위한 예시적인 무선 통신 시스템의 예시도.
도 2는 본원에 제시된 다양한 양상들에 따른, 핸드오버 보안을 용이하게 하기 위한 또 다른 예시적인 무선 통신 시스템의 예시도.
도 3은 본원에 제시된 다양한 양상들에 따른, 핸드오버 보안을 용이하게 하기 위한 하나 이상의 펨토 노드들이 전개된 예시적인 무선 통신 시스템의 예시도.
도 4는 본원에 제시된 다양한 양상들에 따른, 핸드오버 보안을 용이하게 하기 위한 무선 통신 시스템의 예시적인 커버리지 맵의 예시도.
도 5a, 도 5b 및 도 5c는 본원에 제시된 다양한 양상들에 따른, E-UTRAN에서의 키 계층, 네트워크에서의 키 유도 및 UE에서의 키 유도의 블록도들의 예시도들.
도 6 및 도 7은 본원에 제시된 다양한 양상들에 따른, 핸드오버 보안을 용이하게 하기 위한 예시적인 방법들의 흐름도들의 예시도들.
도 8a 및 도 8b는 본원에 제시된 다양한 양상들에 따른, 키 교환을 용이하게 하기 위한 무선 통신 시스템의 예시적인 블록도들.
도 9 및 도 10은 본원에 제시된 다양한 양상들에 따른, 핸드오버 보안을 용이하게 하기 위한 예시적인 시스템들의 블록도들의 예시도들.
도 11은 본원에 제시된 다양한 양상들에 따른, 본원에 기재된 실시예들이 사용될 수 있는 예시적인 무선 통신 시스템의 예시도.
여러 실시예들이 도면들을 참조하여 이제 설명되는데, 도면들에서는 동일한 참조 번호들이 전체에 걸쳐 동일한 엘리먼트들을 지칭하도록 사용된다. 이후의 설명에서는, 설명을 위해서, 수많은 특정 세부사항들이 하나 이상의 실시예들에 대한 철저한 이해를 제공하기 위해서 기술된다. 그러나, 이러한 실시예(들)가 이러한 특정 세부사항들이 없이도 실시될 수 있다는 것이 자명할 수 있다. 다른 경우들에 있어서는, 널리 공지된 구조들 및 디바이스들이 하나 이상의 실시예들에 대한 설명을 용이하게 하기 위해서 블록도 형태로 도시되어 있다.
본 출원에서 사용되는 바와 같이, "컴포넌트", "모듈", "시스템" 등의 용어들은 컴퓨터-관련 엔티티, 즉, 하드웨어, 펌웨어, 하드웨어와 소프트웨어의 결합, 소프트웨어 및/또는 실행 소프트웨어 중 어느 하나를 지칭하도록 의도된다. 예를 들어, 컴포넌트는 프로세서 상에서 실행되는 프로세스, 프로세서, 객체, 실행가능한 것, 실행 스레드, 프로그램 및/또는 컴퓨터일 수 있지만, 이들로 제한되는 것은 아니다. 예시로서, 컴퓨팅 디바이스 상에서 실행되는 애플리케이션 및/또는 컴퓨팅 디바이스 모두가 컴포넌트일 수 있다. 하나 이상의 컴포넌트들이 프로세스 및/또는 실행 스레드 내에 상주할 수 있고, 컴포넌트가 하나의 컴퓨터 상으로 국한될 수 있거나 및/또는 2개 이상의 컴퓨터들 사이에 분산될 수 있다. 또한, 이러한 컴포넌트들은 그 내부에 저장된 다양한 데이터 구조들을 갖는 다양한 컴퓨터-판독 가능한 매체들로부터 실행할 수 있다. 컴포넌트들은 이를테면 하나 이상의 데이터 패킷들을 갖는 신호(예를 들면, 로컬 시스템, 분산 시스템 내의 또 다른 컴포넌트와 상호 작용하거나 및/또는 신호를 통해 다른 시스템들과 인터넷과 같은 네트워크를 통해 상호작용하는 하나의 컴포넌트로부터의 데이터)에 따라 국부 및/또는 원격 프로세스들을 통해 통신할 수 있다.
본원에 기재된 기술들은 코드 분할 다중 액세스(CDMA), 시간 분할 다중 액세스(TDMA), 주파수 분할 다중 액세스(FDMA), 직교 주파수 분할 다중 액세스(OFDMA), 단일 캐리어-주파수 분할 다중 액세스(SC-FDMA) 및 다른 시스템들과 같은 다양한 무선 통신 시스템들에서 사용될 수 있다. 용어들 "시스템" 및 "네트워크"는 종종 서로 교환하여 사용된다. CDMA 시스템은 유니버셜 지상 무선 액세스(UTRA), CDMA8020 등과 같은 무선 기술을 구현할 수 있다. UTRA는 와이드밴드-CDMA(W-CDMA) 및 CDMA의 다른 변형들을 포함한다. 또한, CDMA8020은 IS-8020, IS-95 및 IS-856 표준들을 포함한다. OFDMA 시스템은 이벌브드 UTRA(E-UTRA), 울트라 모바일 광대역(UMB), IEEE 802.11(Wi-Fi), IEEE 802.16(WiMAX), IEEE 802.20, 플래시 OFDM 등과 같은 무선 기술을 구현할 수 있다. UTRA 및 E-UTRA은 유니버셜 이동 통신 시스템(UMTS)의 일부이다. 3GPP 롱 텀 에벌루션(LTE)은 E-UTRA를 사용하는 UMTS의 다음 릴리스이고, 이는 다운링크 상에서 OFDMA를 사용하고 업링크 상에서 SC-FDMA를 사용한다. UTRA, E-UTRA, UMTS, LTE 및 GSM은 "3GPP(3rd Generation Partnership Project)"로 명명된 기구로부터의 문서들에 기재되어 있다. 부가적으로, CDMA8020 및 UMB는 "3GPP2(3rd Generation Partnership Project 2)"로 명명된 기구로부터의 문서들에 기재되어 있다. 또한, 그러한 무선 통신 시스템들은 언페어드 비면허 스펙트럼들, 802.xx 무선 LAN, 블루투쓰 및 임의의 다른 단거리 또는 장거리 무선 통신 기술들을 종종 사용하는 피어-투-피어(예를 들면, 모바일-투-모바일) 애드 훅 네트워크 시스템들을 부가적으로 포함할 수 있다.
SC-FDMA(single carrier frequency division multiple access)는 단일 캐리어 변조 및 주파수 도메인 등화를 활용한다. SC-FDMA는 OFDMA 시스템의 것들과 유사한 성능 및 근본적으로 동일한 전체 복잡성을 가질 수 있다. SC-FDMA 신호는 그의 고유 단일 캐리어 구조로 인해 더 낮은 PAPR(peak-to-average power ratio)을 가질 수 있다. SC-FDMA는, 예를 들면, 더 낮은 PAPR이 전송 전력 효율에 관하여 UE들에서 매우 이로운 업링크 통신들에서 사용될 수 있다. 따라서, SC-FDMA는 3GPP LTE(Long Term Evolution) 또는 이벌브드 UTRA에서 업링크 다중 액세스 방식으로서 구현될 수 있다.
또한, UE들과 관련하여 다양한 실시예들이 본원에 기재된다. UE는 또한 시스템, 가입자 유닛, 가입자 스테이션, 이동국, 모바일, 원격국, 원격 단말기, 이동 디바이스, 사용자 단말기, 무선 통신 디바이스, 사용자 에이전트 또는 사용자 디바이스로 불릴 수 있다. UE는 셀룰러 텔레폰, 코드리스 텔레폰, SIP(session initiation protocol) 폰, WLL(wireless local loop) 스테이션, PDA(personal digital assistant), 무선 접속 능력을 갖는 핸드헬드 디바이스, 컴퓨팅 디바이스, 또는 무선 모뎀에 접속된 다른 처리 디바이스일 수 있다. 또한, 다양한 실시예들은 BS 또는 액세스 노드(AN)와 관련하여 본원에 기재된다. BS는 UE들과 통신하도록 활용될 수 있고, 또한 액세스 포인트, BS, 펨토 노드, 피코 노드, 노드 B, 이벌브드 노드 B(eNodeB, eNB) 또는 몇몇의 다른 용어로서 지칭될 수 있다.
또한, 용어 "또는"은 배타적인 "또는"보다는 포괄적인 "또는"을 의미하도록 의도된다. 즉, 달리 명시되지 않거나, 문맥으로부터 명확하지 않다면, 문구 "X는 A 또는 B를 채용한다"는 자연적인 포괄적인 치환들 중 임의의 치환을 의미하도록 의도된다. 즉, 문구 "X는 A 또는 B를 채용한다"는 임의의 예(즉, X는 A를 채용한다; X는 B를 채용한다; 또는 X는 A 및 B 양자를 채용한다)에 의해 만족된다. 또한, 본 명세서 및 첨부된 청구항들에서 사용된 부정관사 "하나" 및 "한"은 일반적으로, 달리 규정되지 않거나 단수 형태로 지시되도록 문맥으로부터 명백하지 않다면, "하나 이상"을 의미하도록 해석되어야 한다.
본원에 기재된 다양한 양상들 또는 특징들은 표준 프로그래밍 및/또는 엔지니어링 기술들을 사용하는 방법, 장치, 또는 제조 물품으로서 구현될 수 있다. 본원에 사용된 용어 "제조 물품"은 임의의 컴퓨터-판독 가능 디바이스, 캐리어, 또는 매체들로부터 액세스 가능한 컴퓨터 프로그램을 포함하도록 의도된다. 예를 들면, 컴퓨터-판독 가능 매체들은, 이에 제한되지 않지만, 자기 저장 디바이스들(예를 들면, 하드 디스크, 플로피 디스크, 자기 스트립들), 광학 디스크들(예를 들면, 콤팩트 디스크(CD), 디지털 다용도 디스크(DVD)), 스마트 카드들, 및 플래시 메모리 디바이스들(예를 들면, EPROM, 카드, 스틱, 키 드라이브)을 포함할 수 있다. 부가적으로, 본원에 기재된 다양한 저장 매체들은 정보를 저장하기 위한 하나 이상의 디바이스들 및/또는 다른 기계-판독 가능 매체들을 나타낼 수 있다. 용어 "기계-판독 가능 매체"는, 이에 제한되지 않고, 코드들 및/또는 명령(들) 및/또는 데이터를 저장, 포함, 및/또는 전달할 수 있는 무선 채널들 및 다양한 다른 매체들(및/또는 저장 매체들)을 포함할 수 있다.
일부 양상들에서, 본원에 기재된 교시들은, 매크로 스케일 커버리지(예를 들면, 통상적으로 매크로 셀 네트워크로서 지칭되는 3G 네트워크들과 같은 광역 셀룰러 네트워크) 및 더 작은 스케일 커버리지(예를 들면, 거주지-기반 또는 빌딩-기반 네트워크 환경)을 포함하는 네트워크에서 사용될 수 있다. UE는 그러한 네트워크를 걸쳐 이동한다. UE는 매크로 커버리지를 제공하는 BS들에 의해 특정 위치들에서 서빙될 수 있고, 한편 UE는 더 작은 스케일 커버리지를 제공하는 BS들에 의해 다른 위치들에서 서빙될 수 있다. 일부 양상들에서, 더 작은 커버리지 노드들은 증가적인 능력 성장, 빌딩 내 커버리지, 및 상이한 서비스들(예를 들면, 더욱 강인한 사용자 경험을 위해)을 제공하는데 사용될 수 있다. 본원의 논의에서, 상대적으로 넓은 영역에 걸친 커버리지를 제공하는 노드는 매크로 노드로서 지칭될 수 있다. 상대적으로 작은 영역(예를 들면, 거주지)에 걸친 커버리지를 제공하는 노드는 펨토 노드로서 지칭될 수 있다. 매크로 영역보다 작고 펨토 영역보다 큰 영역에 걸친 커버리지를 제공하는 노드는 피코 노드(예를 들면, 상업적 빌딩 내의 커버리지를 제공함)로서 지칭될 수 있다.
매크로 노드, 펨토 노드, 또는 피코 노드와 연관된 셀은 매크로 셀, 펨토 셀, 또는 피코 셀 각각으로 지칭될 수 있다. 일부 구현들에서, 각각의 셀은 또한 하나 이상의 섹터들과 연관(예를 들면, 하나 이상의 섹터들로 분할)될 수 있다.
다양한 애플리케이션들에서, 매크로 노드, 펨토 노드, 또는 피코 노드를 지칭하기 위해 다른 용어가 사용될 수 있다. 예를 들면, 매크로 노드는 BS, 액세스 포인트, eNodeB, 매크로 셀 등으로 구성되거나 지칭될 수 있다. 또한, 펨토 노드는 홈 노드B, 홈 eNodeB, 액세스 포인트, 액세스 노드, BS, 펨토 셀 등으로 구성되거나 지칭될 수 있다.
도 1은 본원에 제시된 다양한 양상들에 따른, 핸드오버 보안을 용이하게 하기 위한 예시적인 무선 통신 시스템의 예시이다. 무선 통신 시스템(100)에서, UL 상의 전송들에 의해 야기된 간섭은 BS(102)에 의해 관리될 수 있고, 한편 DL 상의 전송들에 의해 야기된 간섭은 UE들(116, 122)에 의해 관리될 수 있다.
이제 도 1을 참조하면, 본원에 제시된 다양한 실시예들에 따른 무선 통신 시스템(100)이 예시된다. 시스템(100)은 다수의 안테나 그룹들을 포함할 수 있는 BS(102)를 포함한다. 예를 들면, 하나의 안테나 그룹은 안테나들(104, 106)을 포함할 수 있고, 또 다른 안테나 그룹은 안테나들(108, 110)을 포함할 수 있고, 부가적인 안테나 그룹은 안테나들(112, 114)을 포함할 수 있다. 각각의 안테나 그룹에 대해 2 개의 안테나들은 예시되지만, 각각의 안테나 그룹에 대해 더 많거나 더 적은 안테나들이 활용될 수 있다. BS(102)는 부가적으로 전송 노드 체인 및 수신 노드 체인을 포함할 수 있고, 이들 체인들 각각은, 당업자에게 인지되는 바와 같이, 신호 전송 및 수신과 연관된 다수의 컴포넌트들(예를 들면, 프로세서들, 변조기들, 다중화기들, 복조기들, 역다중화기들, 안테나들)을 차례로 포함할 수 있다.
BS(102)는 UE(116, 122)와 같은 하나 이상의 UE들과 통신할 수 있다. 그러나, BS(102)가 실질적으로 UE들(116, 122)와 유사한 임의의 수의 UE들과 통신할 수 있다는 것이 인지되어야 한다. UE들(116, 122)은, 예를 들면, 셀룰러 폰들, 스마트 폰들, 랩톱들, 핸드헬드 통신 디바이스들, 핸드헬드 컴퓨팅 디바이스들, 위성 라디오들, 글로벌 포지셔닝 시스템들, PDA들(personal digital assistant), 및/또는 무선 통신 시스템(100)을 통해 통신하는 임의의 다른 적절한 디바이스일 수 있다. 도시된 바와 같이, UE(116)는 안테나들(112, 114)과 통신하고, 안테나들(112, 114)은 DL(118)을 통해 정보를 UE(116)에 전송하고, UL(120)을 통해 정보를 UE(116)로부터 수신한다. 또한, UE(122)는 안테나들(104, 106)과 통신하고, 안테나들(104, 106)은 DL(124)를 통해 정보를 UE(122)에 전송하고, UL(126)를 통해 정보를 UE(122)로부터 수신한다. 주파수 분할 듀플렉스(FDD) 시스템에서, 예를 들면, DL(118)은 UL(120)에 의해 사용된 것과 상이한 주파수 대역을 활용할 수 있고, DL(124)는 UL(126)에 의해 채용된 것과 상이한 주파수 대역을 채용할 수 있다. 또한, 시분할 듀플렉스(TDD) 시스템에서, DL(118) 및 UL(120)은 공통 주파수 대역을 활용할 수 있고, DL(124) 및 UL(126)은 공통 주파수 대역을 활용할 수 있다.
각각의 그룹의 안테나들 및/또는 그들이 통신하도록 지정된 영역은 BS(102)의 섹터로서 지칭될 수 있다. 예를 들면, 안테나 그룹들은 BS(102)에 의해 커버되는 영역들의 섹터 내의 UE들에 통신하도록 설계될 수 있다. DL들(118, 124)을 통한 통신에서, BS(102)의 전송 안테나들은 UE들(116, 122)에 대한 DL들(118, 124)의 신호 대 잡음비를 개선하기 위해 빔포밍을 활용할 수 있다. 또한, BS(102)가 연관된 커버리지에 걸쳐 임의대로 산재된 UE들(116, 122)에 전송하기 위해 빔포밍을 활용하는 동안, 이웃하는 셀들 내의 UE들(116, 122)은 BS가 단일의 안테나를 통해 모든 그의 UE들에 전송하는 것과 비교하여 간섭을 덜 받게 될 수 있다. 또한, BS(102) 및 UE들(116, 122)은 본원에 기재된 바와 같이 핸드오버 보안을 용이하게 하도록 구성될 수 있다.
도 2는 본원에 제시된 다양한 양상들에 따른, 다수의 사용자들에 대한 핸드오버 보안을 용이하게 하기 위한 또 다른 예시적인 무선 통신 시스템의 예시이다. 시스템(200)은, 예를 들면, 매크로 셀들(202A-202G)과 같은 다수의 셀들(202)에 대한 통신을 제공하고, 각각의 셀은 대응하는 BS(204)(예를 들면, BS 204A-204G)에 의해 서빙된다. 도 2에 도시된 바와 같이, UE(206)(예를 들면, UE들 206A-206L)는 시간에 따라 시스템에 걸쳐 다양한 위치들에 분산될 수 있다. 각각의 UE(206)는, 예를 들면, UE(206)가 활성 상태에 있는지 및 그가 소프트 핸드오프 상태에 있는지에 의존하여 정해진 순간에서 DL 또는 UL 상에서 하나 이상의 BS(204)와 통신할 수 있다. UE(206)는 새로운 셀 내의 새로운 BS와 통신하기 위해 핸드오버에 참여할 수 있다. 실시예들에서, 핸드오버 보안은 본원에 기재된 바와 같이 시스템(300)에서 용이하게 될 수 있다. 무선 통신 시스템(200)은 넓은 지리 영역에 걸쳐 서비스를 제공할 수 있다. 예를 들면, 매크로 셀들(202A-202G)은 이웃에서 몇몇의 블록들을 커버할 수 있다.
도 3은 본원에 제시된 다양한 양상들에 따른, 핸드오버 보안을 용이하게 하기 위한 하나 이상의 펨토 노드들이 전개된 예시적인 무선 통신 시스템의 예시이다. 구체적으로, 시스템(300)은 상대적으로 작은 스케일 네트워크 환경(예를 들면, 하나 이상의 사용자 거주지들(330))에 설치된 다수의 펨토 노드들(310)(예를 들면, 펨토 노드들 310A 및 310B)을 포함한다. 각각의 펨토 노드(310)는 DSL 라우터, 케이블 모뎀, 무선 링크, 또는 다른 접속 수단(미도시)을 통해 광역 네트워크(340)(예를 들면, 인터넷) 및 모바일 운영자 코어 네트워크(350)에 연결될 수 있다. 아래에 논의되는 바와 같이, 각각의 펨토 노드(310)는 연관된 UE들(예를 들면, 연관된 UE 320A) 및, 선택적으로, 외부(alien) UE들(예를 들면, 외부 UE 320B)을 서빙하도록 구성될 수 있다. 다시 말해서, 펨토 노드들(310)에 대한 액세스가 제한될 수 있고, 이로써 정해진 UE(320)는 지정된 (예를 들면, 홈) 펨토 노드(들)(310)의 세트에 의해 서빙될 수 있지만, 임의의 비지정된 펨토 노드들(310)(예를 들면, 이웃의 펨토 노드(310))에 의해 서빙될 수 없다.
그러나, 다양한 실시예들에서, 연관된 UE(320A)는 외부 UE(320B)를 서빙하는 펨토 노드(310)로부터 DL 상에서 간섭을 경험할 수 있다. 마찬가지로, 연관된 UE(320A)와 연관된 펨토 노드(310)는 외부 UE(320B)로부터 UL 상에서 간섭을 경험할 수 있다.
도 4는 본원에 제시된 다양한 양상들에 따른, 핸드오버 보안을 용이하게 하기 위한 무선 통신 시스템의 예시적인 커버리지 맵의 예시이다. 커버리지 맵(400)은 몇몇의 트래킹 영역들(402)(또는 라우팅 영역들 또는 로케이션 영역들)을 포함할 수 있고, 이들 각각은 몇몇의 매크로 커버리지 영역들을 포함할 수 있다. 도시된 실시예에서, 트래킹 영역들(402A, 402B, 및 402C)과 연관된 커버리지의 영역들은 굵은 선들로 그려지고, 매크로 커버리지 영역들(404)은 육각형으로 표현된다. 트래킹 영역들(402A, 402B, 및 402C)은 펨토 커버리지 영역들(406)을 포함할 수 있다. 이러한 예에서, 펨토 커버리지 영역들(406) 각각(예를 들면, 펨토 커버리지 영역(406C))은 매크로 커버리지 영역(404)(예를 들면, 매크로 커버리지 영역(404B)) 내에 도시된다. 그러나, 펨토 커버리지 영역(406)이 매크로 커버리지 영역(404) 내에 전체적으로 놓일 수는 없다는 것을 인식해야 한다. 실제로, 매우 다수의 펨토 커버리지 영역들(406)은 정해진 트래킹 영역(402) 또는 매크로 커버리지 영역(404)으로 규정될 수 있다. 또한, 하나 이상의 피코 커버리지 영역들(미도시)은 정해진 트래킹 영역(402) 또는 매크로 커버리지 영역(404) 내에 규정될 수 있다.
도 3을 다시 참조하면, 펨토 노드(310)의 소유자는, 예를 들면, 모바일 운영자 코어 네트워크(350)를 통해 제공되는 3G 모바일 서비스와 같은 모바일 서비스에 가입할 수 있다. 또한, UE(320)는 매크로 환경들 및 더 작은 스케일(예를 들면, 거주지) 네트워크 환경들 양자에서 동작할 수 있다. 다시 말해서, UE(320)의 현재 위치에 의존하여, UE(320)는 매크로 셀 모바일 네트워크(350)의 액세스 노드(360) 또는 펨토 노드들(310)의 세트 중 임의의 하나(예를 들면, 대응하는 사용자 거주지(330) 내에 존재하는 펨토 노드들(310A 및 310B))에 의해 서빙될 수 있다. 예를 들면, 가입자가 그의 홈 외부에 있을 때, 그는 표준 매크로 액세스 노드(예를 들면, 노드(360))에 의해 서빙되고, 가입자가 홈에 있을 때, 그는 펨토 노드(예를 들면, 노드(310A))에 의해 서빙된다. 여기서, 펨토 노드(310)가 기존의 UE들(320)과 백워드(backward) 호환 가능할 수 있다는 것을 인지해야 한다.
펨토 노드(310)는 단일의 주파수 또는, 대안적으로, 다수의 주파수들 상에서 전개될 수 있다. 특정 구성에 의존하여, 단일 주파수 또는 다수의 주파수들 중 하나 이상은 매크로 노드(예를 들면, 노드 360)에 의해 사용되는 하나 이상의 주파수들과 겹칠 수 있다.
일부 양상들에서, UE(320)는 그러한 접속이 가능할 때마다 선호된 펨토 노드(예를 들면, UE(320)의 홈 펨토 노드)에 접속하도록 구성될 수 있다. 예를 들면, UE(320)가 사용자 거주지(330) 내에 있을 때마다, UE(320)가 홈 펨토 노드(310)와만 통신하는 것이 선호될 수 있다.
일부 양상들에서, UE(320)가 매크로 셀룰러 네트워크(350) 내에서 동작하지만 그의 가장 선호된 네트워크(예를 들면, 선호된 로밍 리스트 내에 규정된 바와 같은) 상에서 존재하지 않는다면, UE(320)는 BSR(Better System Reselection)를 사용하여 가장 선호된 네트워크(예를 들면, 선호된 펨토 노드(310))를 계속해서 탐색할 수 있고, BSR는 더 양호한 시스템들이 현재 이용 가능한지를 결정하기 위한 이용 가능한 시스템들의 주기적인 스캐닝, 및 그러한 선호된 시스템들과 연관시키기 위한 후속 노력들을 수반할 수 있다. 포착 엔트리(acquistion entry)에 의해, UE(320)는 특정 대역 및 채널에 대한 탐색을 제한할 수 있다. 예를 들면, 가장 선호된 시스템에 대한 탐색은 주기적으로 반복될 수 있다. 선호된 펨토 노드(310)의 발견 시에, UE(320)는 그의 커버리지 영역 내에서 캠핑하기 위해 펨토 노드(310)를 선택한다.
펨토 노드는 일부 양상들에서 제한될 수 있다. 예를 들면, 정해진 펨토 노드는 특정 서비스들을 특정 UE들에만 제공할 수 있다. 소위 제한된(또는 폐쇄된) 연관을 갖는 전개들에서, 정해진 UE는 매크로 셀 모바일 네트워크 및 규정된 세트의 펨토 노드들(예를 들면, 대응하는 사용자 거주지(330) 내에 존재하는 펨토 노드들(310))에 의해서만 서빙될 수 있다. 일부 구현들에서, 노드는 적어도 하나의 노드에 대해 시그널링, 데이터 액세스, 등록, 페이징, 또는 서비스 중 적어도 하나를 제공하지 않도록 제한될 수 있다.
일부 양상들에서, 제한된 펨토 노드(또한 폐쇄된 가입자 그룹 홈 노드B로서 지칭될 수 있음)는, 서비스를 제한된 공급된 세트의 UE들에 제공하는 노드이다. 이러한 세트는 필요에 따라 일시적으로 또는 영구적으로 확장될 수 있다. 일부 양상들에서, 폐쇄된 가입자 그룹(CSG)은 UE들의 공통 액세스 제어 리스트를 공유하는 BS들의 세트(예를 들면, 펨토 노드들)로서 규정될 수 있다. 영역 내의 모든 펨토 노드들(또는 제한된 펌토 노드들)이 동작하는 채널은 펨토 채널로서 지칭될 수 있다.
따라서, 정해진 펨토 노드 및 정해진 UE 사이에 다양한 관계들이 존재할 수 있다. 예를 들면, UE의 관점에서, 개방 펨토 노드는 어떠한 제한된 연관도 갖지 않는 펨토 노드를 지칭할 수 있다. 제한된 펨토 노드는 일부 방식으로 제한되는(예를 들면, 연관 및/또는 등록에 대해 제한된) 펨토 노드를 지칭할 수 있다. 홈 펨토 노드는 UE가 액세스 및 동작하도록 인증된 펨토 노드를 지칭할 수 있다. 게스트 펨토 노드는 UE가 액세스 또는 동작하도록 일시적으로 인증되는 펨토 노드를 지칭할 수 있다. 외부 펨토 노드는, 아마도 긴급 상황들(예를 들면, 911 호출들)을 제외하고는 UE가 액세스 또는 동작하도록 인증되지 않은 펨토 노드를 지칭할 수 있다.
제한된 펨토 노드 관점에서, 홈 UE는 제한된 펨토 노드를 액세스하도록 인증된 UE를 지칭할 수 있다. 게스트 UE는 제한된 펨토 노드에 대한 일시적인 액세스를 갖는 UE를 지칭할 수 있다. 외부 UE는, 예를 들면, 아마도 911 호출들과 같은 긴급 상황들을 제외하고는, 제한된 펨토 노드를 액세스하기 위한 승인을 갖지 않는 UE(예를 들면, 제한된 펨토 노드에 등록하기 위한 인증서들(credentials) 또는 승인을 갖지 않는 UE)를 지칭할 수 있다.
도 4의 설명이 펨토 노드를 참조하여 제공되었지만, 피코 노드가 더 넓은 커버리지 영역에서 동일하거나 유사한 기능을 제공할 수 있다는 것이 인지되어야 한다. 예를 들면, 피코 노드는 제한될 수 있고, 홈 피코 노드는 정해진 UE 등에 대해 규정될 수 있다.
무선 다중-액세스 통신 시스템은 다수의 무선 UE들에 대한 통신을 동시에 지원할 수 있다. 상술된 바와 같이, 각각의 UE는 DL 또는 UL 상의 전송들을 통해 하나 이상의 BS들과 통신할 수 있다. 이러한 통신 링크들(즉, DL 및 UL)은 단일-입력-단일-출력 시스템, 다중-입력-다중-출력(MIMO) 시스템, 또는 몇몇의 다른 형태의 시스템을 통해 설정될 수 있다.
MIMO 시스템은 데이터 전송을 위해 다수의(NT 개의) 전송 안테나들 및 다수의(NR 개의) 수신 안테나들을 채용한다. NT 개의 전송 및 NR 개의 수신 안테나들에 의해 형성된 MIMO 채널은 NS 개의 독립적인 채널들로 분리될 수 있고, 독립적인 채널들은 또한 공간 채널들로서 지칭되고, 여기서 NS≤min{NT, NR}이다. NS 개의 독립적인 채널들 각각은 차원(dimension)에 대응한다. MIMO 시스템은, 다수의 전송 및 수신 안테나들에 의해 생성된 부가적인 차원수들(dimensionalities)이 활용되면 개선된 성능(예를 들면, 더 높은 스루풋 및/또는 더 큰 신뢰도)을 제공할 수 있다.
MIMO 시스템은 TDD 및 FDD를 지원할 수 있다. TDD 시스템에서, DL 및 UL 전송들은, 상호주의 원칙(reciprocity principle)이 UL로부터 DL 채널의 추정을 허용하도록 동일한 주파수 영역 상에 존재할 수 있다. 이것은, 다수의 안테나들이 BS에서 이용 가능할 때 BS가 DL 상에서 전송 빔-포밍 이득을 추출하는 것을 가능하게 한다.
도 5a, 도 5b 및 도 5c는 각각 본원에 제시된 다양한 양상들에 따른, E-UTRAN에서의 키 계층, 네트워크의 키 유도 및 UE에서의 키 유도의 블록도들의 예시들이다. 도 5a, 도 5b 및 도 5c에 도시된 바와 같이, UL NAS COUNT 값은 KDF에 대한 입력이고, KDF는 UL NAS COUNT 값을 사용하여 키 KeNB를 유도한다. 도 6 및 도 7을 참조하여 기재된 바와 같이, UTRAN으로부터 E-UTRAN 시스템으로의 UE의 핸드오버 동안에 사용되는 UL NAS COUNT에 대한 값은 동일한 키 KeNB의 반복이 생성되는 것을 회피하거나 이를 회피하는 기회들을 증가시키도록 요구될 수 있다.
일부 실시예들에서, 3GPP TS 33.401 섹션 6.2에 기재된 바와 같이, 키 계층 및 키 유도들은 도 5a, 도 5b 및 도 5c에 도시된 바와 이루어질 수 있다. 예를 들면, KeNB는 KASME로부터 UE 및 이동성 관리 엔티티(MME)(524)에 의해 유도되거나 eNB 핸드오버 동안에 KeNB*로부터 UE 및 타겟 eNB에 의해 유도된 키일 수 있다. 일부 실시예들에서, KeNB는 무선 자원 제어(RRC) 트래픽에 대한 키들의 유도 및 UP 트래픽에 대한 키들의 유도에만 사용되거나, eNB 핸드오버 동안에 전이 키(transition key) KeNB*를 유도하는데 사용된다.
NAS 트래픽에 대한 키들은 키 KNASint를 포함할 수 있고, 일부 실시예들에서, 키 KNASint는 특정 무결성 알고리즘(integrity algorithm)을 통한 NAS 트래픽의 보호를 위해서만 사용된다. 이러한 키는 KASME로부터 UE 및 MME에 의해, 뿐만 아니라 무결성 알고리즘에 대한 식별자에 의해 유도될 수 있다. NAS 트래픽에 대한 키는 또한 키 KNAsenc를 포함할 수 있고, 일부 실시예들에서, 키 KNAsenc는 특정 암호화 알고리즘을 통한 NAS 트래픽의 보호를 위해서만 사용된다. 이러한 키는 KASME로부터 UE 및 MME에 의해, 뿐만 아니라 암호화 알고리즘에 대한 식별자에 의해 유도될 수 있다.
UP 트래픽에 대한 키들은 키 KUPenc를 포함할 수 있고, 일부 실시예들에서, 키 KUPenc는 특정 암호화 알고리즘을 통한 UP 트래픽의 보호를 위해서만 사용될 수 있다. 이러한 키는 KeNB로부터 UE 및 eNB에 의해, 뿐만 아니라 암호화 알고리즘에 대한 식별자에 의해 유도될 수 있다.
RRC 트래픽에 대한 키들은 키 KRRCint를 포함할 수 있고, 일부 실시예들에서, 키 KRRCint는 특정 무결성 알고리즘을 통한 RRC 트래픽의 보호를 위해서만 사용되는 키이다. 이러한 키는 KeNB로부터 UE 및 eNB에 의해, 뿐만 아니라 무결성 알고리즘에 대한 식별자에 의해 유도될 수 있다. RRC 트래픽에 대한 키는 또한 키 KRRCenc를 포함할 수 있고, 일부 실시예들에서, 키 KRRCenc는 특정 암호화 알고리즘을 통한 RRC 트래픽의 보호를 위해서만 사용되는 키이다. 키 KRRCenc는 KeNB로부터 UE 및 eNB에 의해, 뿐만 아니라 암호화 알고리즘에 대한 식별자에 의해 유도될 수 있다.
도 5b는 상이한 키들 사이의 종속성, 및 상이한 키들이 네트워크 노드들의 관점에서 유도될 수 있는 방법을 예시한다. 도 5c는 상이한 키들 사이의 의존성들, 및 상이한 키들이 UE에 의해 유도될 수 있는 방법을 예시한다. 도 5b 및 도 5c가 나타내는 바와 같이, KASME 및 KeNB의 길이는 256 비트들, 및 256-비트 NAS일 수 있고, UP 및 RRC 키들은 KASME 및 KeNB로부터 각각 유도될 수 있다. NAS, UP 또는 RRC를 보호하는데 사용되는 암호화 또는 무결성 알고리즘이 입력으로서 128-비트 키를 요구하는 경우에, 키는 트렁케이팅(truncated)될 수 있고, 128 최하위 비트들이 사용될 수 있다. 함수 t는 256-비트 스트링 입력을 수신하고, 출력으로서 상기 스트링의 128 최하위 비트들을 반환한다. KASME의 유도에서 입력 Ks은 LTE 릴리즈 8 버전, 또는 USIM들(Universal Subscriber Identity Modules)의 초기 버전들, CK 및 IK의 연결(concatenation)에서 사용될 수 있다. CK 및 IK는 UE 및 HSS 사이에서 공유된 롱-텀 키들일 수 있고, K는 UICC(Universal Integrated Circuit Card) 상의 USIM 상에 및 AuC(Authentication Centre) 내에 저장된 영구 키(permanent key)일 수 있고, CK, IK는 AKA(Authentication and Key Agreement) 실행 동안에 AuC에서 및 USIM 상에서 유도된 키들의 쌍일 수 있다. CK, IK는, 3GPP TS 33.401 및/또는 3GPP TS 33.102의 섹션 6.1.2에 기재된 바와 같이, 이들이 EPS(Evolved Packet System) 컨텍스트 또는 레거시 컨텍스트에서 사용되는지에 의존하여 상이하게 취급될 수 있다.
도 6 및 도 7은 본원에 제시된 다양한 양상들에 따른, 핸드오버 보안을 용이하게 하기 위한 예시적인 방법들의 흐름도들의 예시들이다. 먼저 도 6을 참조하면, (610)에서, 방법(600)은 제 1 입력 값을 사용하여 핸드오버를 위한 키 값을 유도하는 단계를 포함할 수 있다. 핸드오버는 GERAN/UTRAN 시스템으로부터 E-UTRAN 시스템으로 이루어질 수 있다. (620)에서, 방법(600)은 제 2 입력 값을 사용하여 접속 설정을 위한 키 값을 유도하는 단계를 포함할 수 있고, 제 1 입력 값은 제 2 입력 값과 상이하고, 제 2 입력 값에 후속으로 유도된 입력 값들과 상이하고, 제 1 입력 값, 제 2 입력 값 및 제 2 입력 값에 후속으로 유도된 입력 값들은 네트워크 엔티티 및 UE 사이에서 사용하기 위한 키를 출력하도록 구성된 동일한 키 유도 함수에 입력되도록 구성된다. 실시예들에서, 네트워크 엔티티는 BS이다.
일부 실시예들에서, KeNB의 계산은 다음의 수학식: KeNB = KDF(KASME, S)에 따라 수행되고, 여기서 S는 키 KASME와 함께 KDF에 대한 입력 스트링이다. S는 FC(0x11의 FC 값을 가짐)|UL NAS COUNT(0x00 0x00의 값을 가짐)|UL NAS COUNT의 길이(0x00 0x44의 값을 가짐)를 포함할 수 있다. FC는 동일한 알고리즘의 상이한 인스턴스들을 구별하는데 사용된 옥텟일 수 있다. 인스턴스들은 수행되는 상이한 형태들의 알고리즘들을 나타낼 수 있다. 예를 들면, 상이한 FC 값들은 유도되는 파라미터에 의존하여 사용된다. 현재 FC 값들은 0x10 - 0x1F 범위 내에 있을 수 있다. KASME는 UE에 의해 및 ASME(Access Security Management Entity) 소위 MME(Mobility Management Entity)에 의해 유도된 256-비트 키이다. UE는, 예를 들면, 호출이 종료된 후에 새로운 셀에서 유휴 모드로 들어간다. KDF 함수는, 암호적으로 보호된 E-UTRAN 무선 베어러가 설정될 때 및 작동 중에 키 변화가 수행될 때에 또한 적용된다.
다양한 실시예들에서, KeNB의 계산, NAS 키의 유도의 양상들 중 하나 이상 및 핸드오버를 위한 상기 방법들은 위에 참조된 3GPP TS 33.401 v8.4.0에 상세히 기재된 바와 같을 수 있다. 예를 들면, MME 및 UE는 3GPP TS 33.401 v8.4.0의 부록 A에 규정된 바와 같이 맵핑된 키 K'ASME로부터 NAS 키들을 유도할 수 있다. KASME는 UE에 의해 유도된 키이고, ASME(Access Security Management Entity)로 전송된다.
일부 실시예들에서, UTRAN으로부터 E-UTRAN으로의 핸드오버 동안에, NAS 키들 및 KeNB의 유도는 다음과 같을 수 있다. MME 및 UE는 부록 A에 규정된 바와 같이 맵핑된 키, K'ASME로부터 NAS 키들을 유도할 수 있다. MME 및 UE는, UL NAS COUNT 파라미터의 값으로서 맵핑된 키 K'ASME 및 232-1을 사용하여 3GPP TS 33.401 v8.4.0 부록 A.3에 정의된 KDF를 적용함으로써 키 KeNB를 유도할 수 있다. 일부 실시예들에서, MME 및 UE는 KeNB를 유도할 목적을 위해 UL NAS COUNT의 값으로서 232-1만을 사용하고, 실제로 정상 UL NAS COUNT를 232-1로 설정하지는 않는다. 정상 NAS COUNT 범위, 예를 들면, [0, 224-1] 내에 없는 그러한 값을 선택하는 이유는, 상기 값이 다시 동일한 KeNB를 유도하는데 사용될 수 있는 임의의 가능성을 회피하기 위한 것이다.
일부 실시예들에서, 제로 이외의 UL NAS COUNT 값(예를 들면, 0x00 0x00)은 핸드오버 절차들 동안에 KeNB 유도를 위해 사용될 수 있다. 비제한적인 예로서, UL NAS COUNT 값은 모든 비트들이 UL NAS COUNT(예를 들면, 0xFF 0xFF)에 대해 1로 설정되는 값일 수 있다.
롱-텀 에볼루션(LTE) 시스템들의 다양한 실시예들에서, UL NAS COUNT 값은 0을 나타내는 값에서 시작하고, 시간에 걸쳐 계속해서 증가한다. 이와 관련하여, 일부 실시예들에서, 핸드오버 절차들 동안에 KeNB 유도를 위해 사용된 UL NAS COUNT 값은 NAS COUNT 값들이 절대 도달하지 못할 임의의 값일 수 있다.
일부 실시예들에서, 제 2 입력 값은 업링크 비-액세스 계층 카운트 값들에 대한 가능한 값들의 제 1 범위 내의 값이고, 제 1 입력 값은 UL 비-액세스 계층 카운트 값들에 대한 가능한 값들의 제 1 범위 외부의 값이다.
일부 실시예들에서, KDF에 대한 제 1 입력 값은 KDF에 대한 제 2 입력 값과 상이하고, 제 2 입력 값에 후속으로 유도된 입력 값들과 상이하다. 일부 실시예들에서, 제 1 입력 값, 제 2 입력 값 및 제 2 입력 값에 후속으로 유도된 입력 값들은 네트워크 엔티티 및 UE 사이에서 사용하기 위한 키를 출력하도록 구성된 동일한 키 유도 함수에 입력되도록 구성된다. 키 값은 KeNB에 대한 값일 수 있다. KeNB는 MME 및/또는 UE의 KDF에서 유도될 수 있다. UE는, 이에 제한되지 않지만, BS 또는 MME를 포함하는 네트워크 엔티티와 통신할 수 있다. KDF는 도 8a를 참조하여 논의된 UE 핸드오버 모듈 및/또는 본원에 걸쳐 논의된 MME에서 제공될 수 있다.
다시 도 6을 참조하면, 이와 관련하여, 상이한 프로세스들(예를 들면, 이에 제한되지 않지만, NAS 서비스 요청을 포함하는 다른 프로세스들 및 핸드오버)을 위해 제 1 입력 값 및 제 2 입력 값(및 제 2 입력 값에 후속으로 유도된 입력 값들)에 대해 KDF에 동일한 입력들을 사용하고, KeNB에 대해 동일한 값을 유도하는 것(이는 상이한 프로세스들에 대해 키스트림을 반복하는 것을 야기시킴) 대신에, 일부 실시예들에서, 방법(600)은 KDF에 대한 제 1 입력 값이 KDF에 대한 제 2 입력 값과 상이한 (제 2 입력 값에 후속으로 유도된 입력 값들과 상이한) 방법일 수 있다. 이와 관련하여, 2 개 이상의 상이한 값들이 KeNB에 대해 생성될 수 있다. 입력 값들은 NAS COUNT 값들, 및/또는 키 값 KeNB을 유도하는 인스턴스들의 수를 나타내는 값들을 나타내는 것일 수 있다.
예를 들면, 일부 실시예들에서, 제 1 입력 값, 제 2 입력 값(및 제 2 입력 값에 후속으로 유도된 입력 값들)은 UL NAS COUNT 값들을 나타내고, 제 1 입력 값은 핸드오버 동안에 제로 이외의 값(예를 들면, 0x00 0x00)이다.
일부 실시예들에서, LTE 시스템들에서, NAS COUNT 값은 0에서 시작한다. 이와 관련하여, 핸드오버를 위한 UL NAS COUNT 값은 NAS COUNT 값이 결코 도달하지 못할 임의의 값일 수 있다.
일부 실시예들에서, 제 2 입력 값은 업링크 비-액세스 계층 카운트 값들에 대해 가능한 값들의 제 1 범위 내의 값이고, 제 1 입력 값은 UL 비-액세스 계층 카운트 값들에 대한 가능한 값들의 제 1 범위 외부의 값이다.
핸드오버 동안에 제 1 입력 값을 제로 이외의 값(예를 들면, 0x00 0x00)으로 설정하는 이러한 실시예에서, 제 1 입력 값은 제 1 입력 값의 각각의 비트를 1로 설정하는 것을 나타낸다. 예를 들면, 모든 비트들은 UL NAS COUNT(예를 들면, 0xFF 0xFF)에 대해 1로 설정될 수 있다.
또 다른 실시예에서는, 핸드오버 동안에 제 1 입력 값이 제로 이외의 값(예를 들면, 0x00 0x00)으로 설정된다.
롱-텀 에볼루션(LTE) 시스템들의 다양한 실시예들에서, UL NAS COUNT 값은 0을 나타내는 값에서 시작하고, 시간에 걸쳐 계속해서 증가한다. 이와 관련하여, 일부 실시예들에서, 핸드오버 절차들 동안에 KeNB 유도를 위해 사용된 UL NAS COUNT 값은 NAS COUNT 값들이 절대 도달하지 못할 임의의 값일 수 있다.
KeNB를 계산하는 KDF는 사용자 장비에 위치될 수 있다. KDF는 또한 네트워크에 위치될 수 있다. 예를 들면, 네트워크는 MME 및 BS를 포함할 수 있다. MME는 제 1 입력 값, 제 2 입력 값 및/또는 제 2 입력 값에 후속으로 유도된 다른 입력 값들을 유도할 수 있다.
상이한 KDF에 대한 입력들을 사용하는 또 다른 예로서, 일부 실시예들에서, 제 1 입력 값 및 제 2 입력 값은 키 값 KeNB을 유도하는 인스턴스들의 수를 나타낸다. 이러한 실시예들에서, 제 1 입력 값은 핸드오버를 위한 KeNB를 유도할 때 0x11 이외의 값이다.
상이한 KDF에 대한 입력들을 사용하는 또 다른 예로서, 일부 실시예들에서, 제 1 입력 값 및 제 2 입력 값은 NAS COUNT 값들을 나타내고, 제 1 입력 값은 (핸드오버에 대해) 제로의 값이고, 제 2 입력 값, 및 제 2 입력 값에 후속으로 유도된 입력 값들은 (비핸드오버 프로세스들에 대해) 제로 이외의 값이다. 이러한 실시예에서, 제 2 입력 값은 NAS COUNT 값을 1의 값으로 초기화함으로써 생성된다. 일부 실시예들에서, 제 2 입력 값은 (UE의 핸드오버가 이벌브드 UMTS(Universal Mobile Telecommunications Systems) 지상 라디오 액세스 네트워크로 이루어지는 경우에서) UL 비-액세스 계층 카운트 값을 1로 초기화함으로써 생성된다.
이제 도 7을 참조하면, (710)에서, 방법(700)은 제 1 입력 값을 사용하여 핸드오버를 위한 키 값을 유도하는 단계를 포함할 수 있다. 핸드오버는 GERAN/UTRAN 시스템으로부터 E-UTRAN 시스템으로 이루어질 수 있다. (720)에서, 방법(700)은 제 2 입력 값을 사용하여 접속 설정을 위한 키 값을 유도하는 단계를 포함할 수 있고, 제 1 입력 값은 제 2 입력 값과 상이하고, 제 1 입력 및 제 2 입력 값은 네트워크 엔티티 및 UE 사이에서 사용하기 위한 키를 유도하는 인스턴스들을 나타내는 값들이다. 일부 실시예들에서, 제 1 입력 값은 0x11 이외의 값이다.
도 8a는 본원에 제시된 다양한 양상들에 따른, 키 교환을 용이하게 하기 위한 무선 통신 시스템의 예시적인 블록도의 예시이다. 일부 실시예들에서, 키 교환은 하나의 네트워크로부터 또 다른 네트워크로의 UE의 핸드오버 동안에 사용될 수 있다. 도 5, 도 6 및 도 7을 참조하면, 본원에 기재된 바와 같이, 핸드오버 보안을 용이하게 하기 위한 방법들이 제공될 수 있다. 도 8a를 상세하게 참조하면, 개시된 실시예들에서, 네트워크들(802, 822)은 상기 시스템들, 방법들, 장치 및/또는 컴퓨터 프로그램 물건들 중 어느 하나를 참조하여 본원에 기재된 데이터 및/또는 제어 정보 및/또는 임의의 다른 형태의 정보를 UE들(804, 824)로 및 이들로부터 각각 전송 및 수신하도록 구성된 트랜시버들(806, 816)을 포함할 수 있다. 예를 들면, 트랜시버들(806, 816)은 핸드오버를 수행하거나 및/또는 핸드오버 동안에 UE들(804, 824)과의 보안을 용이하게 하기 위한 정보를 전송하도록 구성될 수 있다.
네트워크들(802, 822)은 또한 프로세서들(808, 828) 및 메모리(810, 830)를 포함할 수 있다. 프로세서들(808, 828)은 상기 시스템들, 방법들, 장치 및/또는 컴퓨터 프로그램 물건들 중 어느 하나를 참조하여 본원에 기재된 기능들 중 하나 이상의 기능들을 수행하도록 구성될 수 있다. 네트워크들(802, 822)은 메모리(810, 830)를 각각 포함할 수 있다. 메모리(810, 830)는 상기 시스템들, 방법들, 장치 및/또는 컴퓨터 프로그램 물건들 중 어느 하나를 참조하여 본원에 기재된 기능들을 수행하기 위한 컴퓨터-실행 가능 명령들 및/또는 정보를 저장하기 위한 것일 수 있다.
네트워크들(802, 822)은 또한 본원에 기재된 바와 같이 키 교환을 용이하게 하기 위한 방법들을 수행하도록 구성된 이동성 관리 모듈들(812, 832)을 포함할 수 있다. 일부 실시예들에서, 이동성 관리 모듈들(812, 832)은 본원에 기재된 바와 같은 MME들일 수 있다. 일부 실시예들에서, 네트워크들(802, 822)은 본원에 기재된 바와 같이 핸드오버 보안을 용이하게 하기 위한 단계들 중 하나 이상의 단계들을 수행하도록 구성된다. 다양한 실시예들에서, 네트워크들(802, 822)은 또한 UE들(804, 824)로/로부터의 핸드오버를 용이하게 하도록 구성된 BS들(미도시)을 포함할 수 있다.
UE들(804, 824)은 상기 시스템들, 방법들, 장치 및/또는 컴퓨터 프로그램 물건들 중 어느 하나를 참조하여 본원에 기재된 데이터 및/또는 제어 정보 및/또는 임의의 다른 형태의 정보를 BS들(미도시) 및/또는 네트워크들(802, 822)로 및 이들로부터 각각 전송 및 수신하도록 구성된 트랜시버들(814, 834)을 포함할 수 있다. 일부 실시예들에서, 트랜시버들(814, 834)은 핸드오버를 수행하거나 및/또는 핸드오버 전에, 후에 및/또는 동안에 네트워크들(802, 822)과의 보안을 용이하게 하기 위한 정보를 수신 및/또는 전송하도록 구성될 수 있다. 비제한적인 예로서, 정보는 보안 프로토콜 키들, 키 값들, NAS COUNT 값들, KDF의 유도 또는 생성의 인스턴스들의 수를 나타내는 값들 등을 포함할 수 있다. 일부 실시예들에서, KDF의 유도 또는 생성의 인스턴스들의 수를 나타내는 값은 FC로서 표시된 옥텟 값일 수 있다.
UE들(804, 824)은 또한 프로세서들(816, 836) 및 메모리(818, 838)를 포함할 수 있다. 프로세서들(816, 836)은 상기 시스템들, 방법들, 장치 및/또는 컴퓨터 프로그램 물건들 중 어느 하나를 참조하여 본원에 기재된 기능들 중 하나 이상의 기능들을 수행하도록 구성될 수 있다. UE들(804, 824)은 메모리(818, 838)를 각각 포함할 수 있다. 메모리(818, 838)는 상기 시스템들, 방법들, 장치 및/또는 컴퓨터 프로그램 물건들 중 어느 하나를 참조하여 본원에 기재된 기능들을 수행하기 위한 컴퓨터-실행 가능 명령들 및/또는 정보를 저장하기 위한 것일 수 있다.
UE들(804, 824)은 또한 본원에 기재된 바와 같이 핸드오버 보안을 용이하게 하기 위한 방법들을 수행하도록 구성된 UE 이동성 관리 모듈들(820, 840)을 포함할 수 있다. 일부 실시예들에서, (820, 840)으로 기재된 바와 같이, 핸드오버 보안을 용이하게 하기 위한 방법들을 수행하도록 구성된 UE 이동성 관리 모듈들(820, 840)은 방법들(6 및/또는 7)의 단계들 중 하나 이상의 단계들을 수행하도록 구성된다. 일부 실시예들에서, UE 이동성 관리 모듈들(820, 840)은 본원에 기재된 바와 같은 MME들을 포함할 수 있거나 MME들일 수 있다. 다양한 실시예들에서, UE들(804, 824)은 후술되는 시스템들(900 및/또는 1000)일 수 있거나 이들에 포함될 수 있다.
도 8b는 본원에 제시된 다양한 양상들에 따른, 키 교환을 용이하게 하기 위한 무선 통신 시스템의 예시적인 블록도의 예시이다. 일부 실시예들에서, 키 교환은 하나의 네트워크로부터 또 다른 네트워크로의 UE의 핸드오버 동안에 사용될 수 있다. 도 5, 도 6 및 도 7을 참조하면, 본원에 기재된 바와 같은 핸드오버 보안을 용이하게 하기 위한 방법들이 제공될 수 있다. 도 8b를 구체적으로 참조하면, 기재된 실시예들에서, 서빙 네트워크(852) 및 타겟 네트워크(854)는 상기 시스템들, 방법들, 장치 및/또는 컴퓨터 프로그램 물건들 중 어느 하나를 참조하여 본원에 기재된 데이터 및/또는 제어 정보 및/또는 임의의 다른 형태의 정보를 네트워크들(852, 854)로 및 이들로부터 전송 및 수신하도록 구성된 트랜시버들(856, 864)을 포함할 수 있다. 예를 들면, 트랜시버들(856, 864)은 핸드오버를 수행하거나 및/또는 핸드오버 동안에 UE들과의 보안을 용이하게 하기 위한 정보를 전송하도록 구성될 수 있다. 도 8a를 참조하면, UE들은 UE들(804, 824)일 수 있다. 비제한적인 예로서, 정보는 보안 프로토콜 키들, 키 값들, NAS COUNT 값들, FC 값들 등을 포함할 수 있고, 동작들은 도 5, 도 6 및/또는 도 7을 참조하여 기재된 것들을 포함할 수 있다.
서빙 네트워크(852) 및 타겟 네트워크(854)는 또한 프로세서들(858, 866) 및 메모리(860, 868)를 포함할 수 있다. 프로세서들(858, 866)은 상기 시스템들, 방법들, 장치 및/또는 컴퓨터 프로그램 물건들 중 어느 하나를 참조하여 본원에 기재된 기능들 중 하나 이상의 기능들을 수행하도록 구성될 수 있다. 서빙 네트워크(852) 및 타겟 네트워크(854)는 메모리(860, 868)를 각각 포함할 수 있다. 메모리(860, 868)는 상기 시스템들, 방법들, 장치 및/또는 컴퓨터 프로그램 물건들 중 어느 하나를 참조하여 본원에 기재된 기능들을 수행하기 위한 컴퓨터-실행 가능 명령들 및/또는 정보를 저장하기 위한 것일 수 있다.
서빙 네트워크(852) 및 타겟 네트워크(854)는 또한 본원에 기재된 바와 같이 키 교환, 핸드오버 보안 등을 용이하게 하기 위한 방법들을 수행하도록 구성된 이동성 관리 모듈들(862, 870)을 포함할 수 있다. 일부 실시예들에서, 이동성 관리 모듈들(862, 870)은 본원에 기재된 바와 같은 MME들일 수 있거나 이들을 포함할 수 있다. 일부 실시예들에서, 서빙 네트워크(852) 및 타겟 네트워크(854)는 방법들(6 및/또는 7)을 가능하게 하기 위한 단계들 중 하나 이상의 단계들을 수행하도록 구성된다. 다양한 실시예들에서, 서빙 네트워크(852) 및 타겟 네트워크(854) 및/또는 이동성 관리 모듈들(862, 870)은 후술되는 시스템들(900 및/또는 1000)일 수 있거나 이들 내에 포함될 수 있다.
도 9 및 도 10은 본원에 제시된 다양한 양상들에 따른, 핸드오버 보안을 용이하게 하기 위한 예시적인 시스템들의 블록도의 예시들이다. 시스템(900)이 프로세서, 하드웨어, 소프트웨어, 펌웨어, 또는 이들의 결합에 의해 구현되는 기능들을 나타내는 기능적인 블록들일 수 있는 기능 블록들을 포함하는 것으로 표현되는 것이 인지되어야 한다. 시스템(900)은 핸드오버 보안을 용이하게 하기 위한 전기 컴포넌트들의 논리 또는 물리 그룹(902)을 포함할 수 있다.
전기 컴포넌트들은 연관하여 동작할 수 있다. 예를 들면, 논리 또는 물리 그룹(902)은 제 1 입력 값을 사용하여 핸드오버를 위한 키 값을 유도하기 위한 전기 컴포넌트(904)를 포함할 수 있다. 논리 또는 물리 그룹(902)은 또한 제 2 입력 값을 사용하여 접속 설정을 위한 키 값을 유도하기 위한 전기 컴포넌트(906)를 포함할 수 있고, 제 1 입력 값은 제 2 입력 값과 상이하고, 제 2 입력 값에 후속으로 유도된 입력 값들과 상이하고, 제 1 입력 값, 제 2 입력 값 및 제 2 입력 값에 후속으로 유도된 입력 값들은 네트워크 엔티티 및 UE 사이에서 사용하기 위한 키를 출력하도록 구성된 동일한 키 유도 함수에 입력되도록 구성된다. 일부 실시예들에서, 네트워크 엔티티는 BS일 수 있다.
일부 실시예들에서, 제 1 입력 값은 제 2 입력 값과 상이하다(및 제 2 입력 값에 후속으로 유도된 입력 값들과 상이함). 일부 실시예들에서, 제 1 입력 값, 제 2 입력 값(및 제 2 입력 값에 후속으로 유도된 입력 값들)은 네트워크 엔티티 및 UE 사이에서 사용하기 위한 키를 출력하도록 구성된 동일한 키 유도 함수에 입력되도록 구성된다. 일부 실시예들에서, 네트워크 엔티티는 BS이다. 키 값은 KeNB에 대한 값일 수 있다. KeNB는 MME의 KDF에서 유도될 수 있다. KDF는 도 8a를 참조하여 논의된 UE 핸드오버 모듈 및/또는 본원에 걸쳐 논의된 MME에서 제공될 수 있다.
다시 도 9를 참조하면, 이와 관련하여, 상이한 프로세스들(예를 들면, 이에 제한되지 않지만, NAS 서비스 요청을 포함하는 다른 프로세스들 및 핸드오버)을 위해 제 1 입력 값 및 제 2 입력 값에 대해 KDF에 동일한 입력들을 사용하고, KeNB에 대해 동일한 값을 유도하는 것(이는 상이한 프로세스들에 대해 키스트림을 반복하는 것을 야기시킴) 대신에, 일부 실시예들에서는, 시스템(900)은 KDF에 대한 제 1 입력 값이 KDF에 대한 제 2 입력 값과 상이한 (및 제 2 입력 값에 후속으로 유도된 입력 값들과 상이한) 시스템일 수 있다. 이와 관련하여, 2 개 이상의 상이한 값들이 KeNB에 대해 생성될 수 있다. 입력 값들은 NAS COUNT 값들, 및/또는 키 값 KeNB를 유도하는 인스턴스들의 수를 나타내는 값들을 나타내는 것들일 수 있다.
예를 들면, 일부 실시예들에서, 제 1 입력 값, 제 2 입력 값(및 제 2 입력 값에 후속으로 유도된 입력 값들)은 UL NAS COUNT 값들을 나타내고, 제 1 입력 값은 핸드오버 동안에 제로 이외의 값(예를 들면, 0x00 0x00)이다.
롱-텀 에볼루션(LTE) 시스템들의 다양한 실시예들에서, UL NAS COUNT 값은 0을 나타내는 값에서 시작하고, 시간에 걸쳐 계속해서 증가한다. 이와 관련하여, 일부 실시예들에서, 핸드오버 절차들 동안에 K_eNB 유도를 위해 사용된 UL NAS COUNT 값은 NAS COUNT 값들이 절대 도달하지 못할 임의의 값일 수 있다.
일부 실시예들에서, 제 2 입력 값은 업링크 비-액세스 계층 카운트 값들에 대해 가능한 값들의 제 1 범위 내의 값이고, 제 1 입력 값은 UL 비-액세스 계층 카운트 값들에 대한 가능한 값들의 제 1 범위 외부의 값이다.
핸드오버 동안에 제 1 입력 값을 제로 이외의 값(예를 들면, 0x00 0x00)으로 설정하는 이러한 실시예에서, 제 1 입력 값은 제 1 입력 값의 각각의 비트를 1로 설정하는 것을 나타낸다. 예를 들면, 모든 비트들은 UL NAS COUNT(예를 들면, 0xFF 0xFF)에 대해 1로 설정될 수 있다.
또 다른 실시예에서는, 핸드오버 동안에 제 1 입력 값이 제로 이외의 값(예를 들면, 0x00 0x00)으로 설정된다.
KeNB를 계산하는 KDF는 사용자 장비에 위치될 수 있다. KDF는 또한 네트워크에 위치될 수 있다. 예를 들면, 네트워크는 MME 및 BS를 포함할 수 있다.
상이한 KDF에 대한 입력들을 사용하는 또 다른 예로서, 일부 실시예들에서, 제 1 입력 값 및 제 2 입력 값은 키 값 KeNB을 유도하는 인스턴스들의 수를 나타낸다. 이러한 실시예들에서, 제 1 입력 값은 핸드오버를 위한 KeNB를 유도할 때 0x11 이외의 값이다.
상이한 KDF에 대한 입력들을 사용하는 또 다른 예로서, 일부 실시예들에서, 제 1 입력 값 및 제 2 입력 값은 NAS COUNT 값들을 나타내고, 제 1 입력 값은 (핸드오버에 대해) 제로의 값이고, 제 2 입력 값, 및 제 2 입력 값에 후속으로 유도된 입력 값들은 (비핸드오버 프로세스들에 대해) 제로 이외의 값이다. 이러한 실시예에서, 제 2 입력 값은 NAS COUNT 값을 1의 값으로 초기화함으로써 생성된다. 일부 실시예들에서, 제 2 입력 값은 (UE의 핸드오버가 이벌브드 UMTS(Universal Mobile Telecommunications Systems) 지상 라디오 액세스 네트워크로 이루어지는 경우에서) UL 비-액세스 계층 카운트 값을 1로 초기화함으로써 생성된다.
이제 도 10을 참조하면, 논리 또는 물리 그룹(1002)은 제 1 입력 값을 사용하여 핸드오버를 위한 키 값을 유도하기 위한 전기 컴포넌트(1004)를 포함할 수 있다. 논리 또는 물리 그룹(1002)은 제 2 입력 값을 사용하여 접속 설정을 위한 키 값을 유도하기 위한 전기 컴포넌트(1006)를 포함할 수 있고, 제 1 입력 값은 제 2 입력 값과 상이하고, 제 1 입력 값 및 제 2 입력 값은 네트워크 엔티티 및 UE 사이에서 사용하기 위한 키를 유도하는 인스턴스들을 나타내는 값들이다. 일부 실시예들에서, 제 1 입력 값은 0x11 이외의 값이다.
무선 다중-액세스 통신 시스템은 다수의 무선 액세스 단말기들에 대한 통신을 동시에 지원할 수 있다. 상술된 바와 같이, 각각의 단말기는 순방향 및 역방향 링크들 상의 전송들을 통해 하나 이상의 BS들과 통신할 수 있다. 순방향 링크(또는 다운링크)는 BS들로부터 단말기들로의 통신 링크를 지칭하고, 역방향 링크(또는 업링크)는 단말기들로부터 BS들로의 통신 링크를 지칭한다. 이러한 통신 링크는 단일-입력-단일-출력 시스템, 다중-입력-다중-출력(MIMO) 시스템, 또는 몇몇의 다른 형태의 시스템을 통해 설정될 수 있다.
MIMO 시스템은 데이터 전송을 위해 다수의(NT 개의) 전송 안테나들 및 다수의(NR 개의) 수신 안테나들을 채용한다. NT 개의 전송 및 NR 개의 수신 안테나들에 의해 형성된 MIMO 채널은 NS 개의 독립적인 채널들로 분리될 수 있고, 독립적인 채널들은 또한 공간 채널들로서 지칭되고, 여기서 NS≤min{NT, NR}이다. NS 개의 독립적인 채널들 각각은 차원(dimension)에 대응한다. MIMO 시스템은, 다수의 전송 및 수신 안테나들에 의해 생성된 부가적인 차원수들(dimensionalities)이 활용되면 개선된 성능(예를 들면, 더 높은 스루풋 및/또는 더 큰 신뢰도)을 제공할 수 있다.
MIMO 시스템은 시간 분할 듀플렉스(TDD) 및 주파수 분할 듀플렉스(FDD)를 지원할 수 있다. TDD 시스템에서, 순방향 및 역방향 링크 전송들은, 상호주의 원칙(reciprocity principle)이 역방향 링크 채널로부터 순방향 링크 채널의 추정을 허용하도록 동일한 주파수 영역 상에 존재할 수 있다. 이것은, 다수의 안테나들이 액세스 포인트에서 이용 가능할 때 액세스 포인트가 순방향 링크 상에서 전송 빔-포밍 이득을 추출하는 것을 가능하게 한다.
도 11은 본원에 기재된 실시예들이 본원에 제시된 다양한 양상들에 따라 사용될 수 있는 예시적인 무선 통신 시스템을 도시한다. 본원의 교시들은, 적어도 하나의 다른 노드와 통신하기 위한 다양한 컴포넌트들을 채용하는 노드(예를 들면, 디바이스)에 통합될 수 있다. 도 11은 노드들 사이의 통신을 용이하게 하도록 채용될 수 있는 몇몇의 예시적인 컴포넌트들을 도시한다. 구체적으로, 도 11은 무선 통신 시스템(1100)(예를 들면, MIMO 시스템)의 무선 디바이스(1110)(예를 들면, 액세스 포인트) 및 무선 디바이스(1150)(예를 들면, 액세스 단말기)를 예시한다. 디바이스(110)에서, 다수의 데이트 스트림들에 대한 트래픽 데이터는 데이터 소스(1112)로부터 전송(TX) 데이터 프로세서(1114)로 제공된다.
일부 양상들에서, 각각의 데이터 스트림은 각각의 전송 안테나를 통해 전송된다. TX 데이터 프로세서(1114)는, 코딩된 데이트를 제공하기 위해 각각의 데이터 스트림에 대해 선택된 특정 코딩 방식에 기초하여 각각의 데이터 스트림에 대한 트래픽 데이터를 포맷팅, 코딩, 및 인터리빙한다.
각각의 데이터 스트림에 대한 코딩된 데이터는 OFDM 기술들을 사용하여 파일럿 데이터와 다중화될 수 있다. 파일럿 데이터는 통상적으로 알려진 방식으로 처리된 알려진 데이터 패턴이고, 채널 응답을 추정하기 위해 수신기 시스템에서 사용될 수 있다. 그후, 각각의 데이터 스트림에 대해 다중화된 파일럿 및 코딩된 데이터는 변조 심볼들을 제공하기 위해 각각의 데이터 스트림에 대해 선택된 특정 변조 방식(예를 들면, BPSK, QPSK, M-PSK, 또는 M-QAM)에 기초하여 변조된다(즉, 심볼 맵핑됨). 각각의 데이터 스트림에 대한 데이터 레이트, 코딩 및 변조는 프로세서(1130)에 의해 수행되는 명령들에 의해 결정될 수 있다. 데이터 메모리(1132)는 디바이스(1110)의 프로세서(1130) 또는 다른 컴포넌트들에 의해 사용되는 프로그램 코드, 데이터, 및 다른 정보를 저장할 수 있다.
그후, 모든 데이터 스트림들에 대한 변조 심볼들은 변조 심볼들을 추가적으로 처리할 수 있는 (예를 들면, OFDM의 경우) TX MIMO 프로세서(1120)로 제공된다. 그후, TX MIMO 프로세서(1120)는 NT 개의 변조 심볼 스트림들을 NT 개의 트랜시버들(XCVR)(1122A 내지 1122T)에 제공한다. 일부 양상들에서, TX MIMO 프로세서(1120)는 빔-포밍 가중들을 데이터 스트림들의 심볼들 및 심볼이 전송되는 안테나에 적용한다.
각각의 트랜시버(1122)는 하나 이상의 아날로그 신호들을 제공하기 위해 각각의 심볼 스트림을 수신 및 처리하고, MIMO 채널을 통한 전송을 위해 적절한 변조된 신호를 제공하기 위해 아날로그 신호들을 추가로 컨디셔닝(예를 들면, 증폭, 필터링, 및 상향변환)한다. 그후, 트랜시버들(1122A 내지 1122T)로부터의 NT 개의 변조된 신호들은 NT 개의 안테나들(1124A 내지 1124T)로부터 각각 전송된다.
디바이스(1150)에서, 전송된 변조된 신호들은 NR 개의 안테나들(1152A 내지 1152R)에 의해 수신되고, 각각의 안테나(1152)로부터의 수신된 신호는 각각의 트랜시버(XCVR)(1154A 내지 1154R)에 제공된다. 각각의 트랜시버(1154)는 각각의 수신된 신호를 컨디셔닝(예를 들면, 필터링, 증폭 및 하향변환)하고, 샘플들을 제공하기 위해 컨디셔닝된 신호를 디지털화하고, 대응하는 "수신된" 심볼 스트림을 제공하기 위해 샘플들을 부가적으로 처리한다.
그후, 수신(RX) 데이터 프로세서(1160)는 NR 개의 트랜시버들(1154)로부터 NR 개의 수신된 심볼 스트림들을 수신하고, NT 개의 "검출된" 심볼 스트림들을 제공하기 위해 특정 수신기 처리 기술에 기초하여 NR 개의 수신된 심볼 스트림들을 처리한다. 그후, RX 데이터 프로세서(1160)는 데이터 스트림에 대한 트래픽 데이터를 복원하기 위해 각각의 검출된 심볼 스트림을 복조, 디인터리빙, 및 디코딩한다. RX 데이터 프로세서(1160)에 의한 처리는 디바이스(1110)에서의 TX MIMO 프로세서(1120) 및 TX 데이터 프로세서(1114)에 의해 수행되는 처리와 상보적이다.
프로세서(1170)는 어떠한 사전-코딩 매트릭을 사용할지를 주기적으로 결정한다(이후에 논의됨). 프로세서(1170)는 매트릭스 인덱스 부분 및 랭크 값 부분을 포함하는 역방향 링크 메시지를 형성한다. 데이터 메모리(1172)는 디바이스(1150)의 프로세서(1170) 또는 다른 컴포넌트들에 의해 사용되는 프로그램 코드, 데이터, 및 다른 정보를 저장할 수 있다.
역방향 링크 메시지는 통신 링크 및/또는 수신된 데이터 스트림에 관한 다양한 형태들의 정보를 포함할 수 있다. 그후, 역방향 링크 메시지는 데이터 소스(1136)로부터 다수의 데이터 스트림들에 대한 트래픽 데이터를 또한 수신하는 TX 데이터 프로세서(1138)에 의해 처리되고, 변조기(1180)에 의해 변조되고, 트랜시버들(1154A 내지 1154R)에 의해 컨디셔닝되고, 디바이스(1110)로 다시 전송된다.
디바이스(1110)에서, 디바이스(1150)로부터의 변조된 신호들은 안테나들(1124)에 의해 수신되고, 트랜시버들(1122)에 의해 컨디셔닝되고, 복조기(DEMOD)(1140)에 의해 복조되고, 디바이스(1150)에 의해 전송된 역방향 링크 메시지를 추출하기 위해 RX 데이터 프로세서(1142)에 의해 처리된다. 그후, 프로세서(1130)는 빔-포밍 가중들을 결정하기 위해 어떠한 사전-코딩 매트릭스를 사용할지를 결정하고, 그후 추출된 메시지를 처리한다.
도 11은 또한 통신 컴포넌트들이 본원에 개시된 바와 같이 간섭 제어 동작들을 수행하는 하나 이상의 컴포넌트들을 포함할 수 있는 것을 예시한다. 예를 들면, 간섭(INTER) 제어 컴포넌트(1119)는 본원에 개시된 바와 같이 신호들을 또 다른 디바이스(예를 들면, 디바이스(1150))로/로부터 전송/수신하기 위해 디바이스(1110)의 프로세서(1130) 및/또는 다른 컴포넌트들과 협력할 수 있다. 마찬가지로, 간섭 제어 컴포넌트(1192)는 신호들을 또 다른 디바이스(예를 들면, 디바이스(1110))로/로부터 전송/수신하기 위해 디바이스(1150)의 프로세서(1170) 및/또는 다른 컴포넌트들과 협력할 수 있다. 각각의 디바이스(1110 및 1150)에서, 상술된 컴포넌트들 중 2 개 이상의 컴포넌트들의 기능이 단일의 컴포넌트에 의해 제공될 수 있다는 것을 인지해야 한다. 예를 들면, 단일의 처리 컴포넌트는 간접 제어 컴포넌트(1190) 및 프로세서(1130)의 기능을 제공할 수 있고, 단일의 처리 컴포넌트는 간섭 제어 컴포넌트(1192) 및 프로세서(1170)의 기능을 제공할 수 있다.
일 양상에서, 논리 채널들은 제어 채널들 및 트래픽 채널들로 분류될 수 있다. 논리 제어 채널들은 시스템 제어 정보를 브로드캐스팅하기 위한 DL 채널인 브로드캐스트 제어 채널(BCCH)을 포함할 수 있다. 또한, 논리 제어 채널들은 페이징 정보를 전송하는 DL 채널인 페이징 제어 채널(PCCH)을 포함할 수 있다. 또한, 논리 제어 채널들은 하나 또는 몇몇의 멀티캐스트 트래픽 채널들(MTCHs)에 대한 멀티미디어 브로드캐스트 및 멀티캐스트 서비스(MBMS) 스케줄링 및 제어 정보를 전송하는데 사용되는 포인트-투-멀티포인트 DL 채널인 멀티캐스트 제어 채널(MCCH)을 포함할 수 있다. 일반적으로, RRC(Radio Resource Control) 접속을 설정한 후에, 이러한 채널은 MBMS(예를 들면, 오래된 MCCH+MSCH)를 수신하는 UE들에 의해서만 사용된다. 또한, 논리 제어 채널들은, 전용 제어 정보를 전송하는 포인트-투-포인트 양방향 채널이고, RRC 접속을 갖는 사용자 UE들에 의해 사용될 수 있는 전용 제어 채널(DCCH)을 포함할 수 있다. 일양상에서, 논리 트래픽 채널들은 사용자 정보의 전송을 위해 하나의 UE에 전용화된 포인트-투-포인트 양방향 채널인 전용 트래픽 채널(DTCH)을 포함할 수 있다. 또한, 논리 트래픽 채널들은 트래픽 데이터를 전송하기 위한 포인트-투-멀티포인트 DL 채널을 위한 MTCH을 포함할 수 있다.
일양상에서, 수송 채널들은 DL 및 UL로 분류된다. DL 수송 채널들은 브로드캐스트 채널(BCH), 다운링크 공유 데이터 채널(DL-SDCH) 및 페이징 채널(PCH)을 포함할 수 있다. PCH는, 전체 셀에 걸쳐 브로드캐스팅되고, 다른 제어/트래픽 채널들에 대해 사용될 수 있는 물리 계층(PHY) 자원들로 맵핑됨으로써 UE 전력 절감을 지원할 수 있다(즉, 불연속 수신(DRX) 사이클이 네트워크에 의해 UE에 표시될 수 있음). UL 수송 채널들은 랜덤 액세스 채널(RACH), 요청 채널(REQCH), 업링크 공유 데이터 채널(UL-SDCH) 및 다수의 PHY 채널들을 포함할 수 있다.
PHY 채널들은 DL 채널들 및 UL 채널들의 세트를 포함할 수 있다. 예를 들면, DL PHY 채널들은: CPICH(Common Pilot Channel), SCH(Synchronization Channel), CCCH(Common Control Channel), SDCCH(Shared DL Control Channel), MCCH(Multicast Control Channel), SUACH(Shared UL Assignment Channel), ACKCH(Acknowledgement Channel), DL-PSDCH(DL Physical Shared Data Channel), UPCCH(UL Power Control Channel), PICH(Paging Indicator Channel), 및/또는 LICH(Load Indicator Channel)을 포함할 수 있다. 부가적인 예시로서, UL PHY 채널들은: PRACH(Physical Random Access Channel), CQICH(Channel Quality Indicator Channel), ACKCH(Acknowledgement Channel), ASICH(Antenna Subset Indicator Channel), SREQCH(Shared Request Channel), UL-PSDCH(UL Physical Shared Data Channel), 및/또는 BPICH(Broadband Pilot Channel)를 포함할 수 있다.
본원에 기재된 실시예들이 하드웨어, 소프트웨어, 펌웨어, 미들웨어, 마이크로코드, 또는 이들의 임의의 결합으로 구현될 수 있다는 것은 이해되어야 한다. 하드웨어 구현에서, 처리 유닛들은 하나 이상의 주문형 집적 회로들(ASICs), 디지털 신호 프로세서들(DSPs), 디지털 신호 처리 디바이스들(DSPDs), 프로그래밍 가능 논리 디바이스들(PLDs), 필드 프로그래밍 가능 게이트 어레이들(FPGAs), 프로세서들, 제어기들, 마이크로-제어기들, 마이크로프로세서들 및/또는 본원에 기재된 기능들을 수행하도록 설계된 다른 전자 유닛들, 또는 이들의 조합 내에서 구현될 수 있다.
실시예들이 소프트웨어, 펌웨어, 미들웨어 또는 마이크로코드, 프로그램 코드 또는 코드 세그먼트들로 구현될 때, 이들은 저장 컴포넌트와 같은 기계-판독 가능 매체(또는 컴퓨터-판독 가능한 매체)에 저장될 수 있다. 코드 세그먼트는 절차, 기능, 서브프로그램, 프로그램, 루틴, 서브루틴, 모듈, 소프트웨어 패키지, 클래스, 또는 명령들, 데이터 구조들, 또는 프로그램 스테이트먼트들의 임의의 결합을 나타낼 수 있다. 코드 세그먼트는 정보, 데이터, 인수들, 파라미터들, 또는 메모리 콘텐츠를 전달 및/또는 수신함으로써 또 다른 코드 세그먼트 또는 하드웨어 회로에 연결될 수 있다. 정보, 인수들, 파라미터들, 데이터 등은 메모리 공유, 메시지 전달, 토큰 전달, 네트워크 전송 등을 포함하여 임의의 적절한 수단을 사용하여 전달, 전송 또는 송신될 수 있다.
소프트웨어 구현에서, 본원에 기재된 기술들은 본원에 기재된 기능들을 수행하는 모듈들(예를 들면, 절차들, 기능들 등)로 구현될 수 있다. 소프트웨어 코드들은 메모리 유닛들에 저장될 수 있고, 프로세서들에 의해 실행될 수 있다. 메모리 유닛은 프로세서 내부 또는 프로세서 외부에서 구현될 수 있고, 외부에 구현되는 경우에, 메모리 유닛은 당분야 공지된 바와 같은 다양한 수단을 통해 프로세서에 통신 가능하게 결합될 수 있다.
상술된 것은 하나 이상의 실시예들의 예들을 포함한다. 물론, 상기 실시예들을 설명할 목적으로 컴포넌트들 또는 방법들의 모든 구상 가능한 결합을 기재하는 것은 불가능하지만, 다양한 실시예들의 많은 부가적인 결합들 및 치환들이 가능하다는 것을 당업자는 인지할 수 있다. 따라서, 상술된 실시예들은, 첨부된 청구항들의 사상 및 범위 내에 속하는 모든 그러한 변형들, 수정들 및 변동들을 포함하도록 의도된다. 또한, 본 상세한 설명 또는 청구항들 중 어느 하나에 사용된 용어 "갖는(include)"에 대해서, 상기 용어는 "포함하는(comprising)"이 청구항에서의 전이어로서 사용되는 경우에 "포함하는"이 해석되는 바와 같이, 내포적인 방식으로 의도된다.

Claims (48)

  1. 핸드오버 보안(handover security)을 용이하게 하기 위한 방법으로서,
    제 1 입력 값을 사용하여 GERAN/UTRAN(Global System for Mobile Communications Enhanced Data rates for GSM Evolution Radio Access Network/Universal Terrestrial Radio Access Network)으로부터 E-UTRAN(Evolved Universal Terrestrial Radio Access Network) 시스템으로의 핸드오버를 위한 키 값을 유도하는 단계; 및
    제 2 입력 값을 사용하여 접속 설정을 위한 키 값을 유도하는 단계를 포함하고,
    상기 제 1 입력 값은 상기 제 2 입력 값과 상이하고, 상기 제 2 입력 값에 후속으로 유도된 입력 값들과 상이하고,
    상기 제 1 입력 값, 상기 제 2 입력 값 및 상기 제 2 입력 값에 후속으로 유도된 입력 값들은 네트워크 엔티티 및 사용자 장비 사이에서 사용하기 위한 키를 출력하도록 구성된 동일한 키 유도 함수(key derivation function)에 입력되도록 구성되는,
    핸드오버 보안을 용이하게 하기 위한 방법.
  2. 제 1 항에 있어서,
    상기 제 1 입력 값 및 상기 제 2 입력 값은 업링크 비-액세스 계층 카운트 값들(uplink non-access stratum count values)을 나타내는,
    핸드오버 보안을 용이하게 하기 위한 방법.
  3. 제 2 항에 있어서,
    상기 제 2 입력 값은 상기 업링크 비-액세스 계층 카운트 값들에 대한 가능한 값들의 제 1 범위 내의 값이고, 상기 제 1 입력 값은 상기 업링크 비-액세스 계층 카운트 값들에 대한 가능한 값들의 제 1 범위 외부의 값인,
    핸드오버 보안을 용이하게 하기 위한 방법.
  4. 제 2 항에 있어서,
    상기 제 1 입력 값은 상기 제 1 입력 값의 각각의 비트를 1로 설정하는 것을 나타내는,
    핸드오버 보안을 용이하게 하기 위한 방법.
  5. 제 2 항에 있어서,
    상기 유도 단계는 상기 사용자 장비에서 수행되는,
    핸드오버 보안을 용이하게 하기 위한 방법.
  6. 제 2 항에 있어서,
    상기 유도 단계는 이동성 관리 엔티티(mobility management entity) 및 기지국을 포함하는 네트워크에서 수행되고, 상기 이동 관리 엔티티는 상기 키 값을 유도하는 단계를 수행하고, 유도된 키 값을 상기 기지국으로 출력하는,
    핸드오버 보안을 용이하게 하기 위한 방법.
  7. 제 1 항에 있어서,
    상기 접속 설정은 비-액세스 계층 서비스 요청을 포함하는,
    핸드오버 보안을 용이하게 하기 위한 방법.
  8. 제 1 항에 있어서,
    상기 제 1 입력 값 및 상기 제 2 입력 값은 비-액세스 계층 카운트 값들을 나타내고, 상기 제 1 입력 값은 제로의 값이고, 상기 제 2 입력 값 및 상기 제 2 입력 값에 후속으로 유도된 입력 값들은 제로 이외의 값인,
    핸드오버 보안을 용이하게 하기 위한 방법.
  9. 제 8 항에 있어서,
    상기 제 2 입력 값은 비-액세스 계층 카운트 값을 1의 값으로 초기화함으로써 생성되는,
    핸드오버 보안을 용이하게 하기 위한 방법.
  10. 제 8 항에 있어서,
    상기 제 2 입력 값은, GERAN/UTRAN 시스템으로부터 E-UTRAN 시스템으로 핸드오버되는 핸드오버에 적어도 부분적으로 기초하여 업링크 비-액세스 계층 카운트 값을 1로 초기화함으로써 생성되는,
    핸드오버 보안을 용이하게 하기 위한 방법.
  11. 컴퓨터-판독 가능 매체를 포함하는 컴퓨터 프로그램 물건으로서,
    상기 컴퓨터-판독 가능 매체는,
    컴퓨터로 하여금 제 1 입력 값을 사용하여 GERAN/UTRAN(Global System for Mobile Communications Enhanced Data rates for GSM Evolution Radio Access Network/Universal Terrestrial Radio Access Network)으로부터 E-UTRAN(Evolved Universal Terrestrial Radio Access Network) 시스템으로의 핸드오버를 위한 키 값을 유도하게 하기 위한 제 1 세트의 코드들; 및
    상기 컴퓨터로 하여금 제 2 입력 값을 사용하여 접속 설정을 위한 키 값을 유도하게 하기 위한 제 2 세트의 코드들을 포함하고,
    상기 제 1 입력 값은 상기 제 2 입력 값과 상이하고, 상기 제 2 입력 값에 후속으로 유도된 입력 값들과 상이하고,
    상기 제 1 입력 값, 상기 제 2 입력 값 및 상기 제 2 입력 값에 후속으로 유도된 입력 값들은 네트워크 엔티티 및 사용자 장비 사이에서 사용하기 위한 키를 출력하도록 구성된 동일한 키 유도 함수에 입력되도록 구성되는,
    컴퓨터 프로그램 물건.
  12. 제 11 항에 있어서,
    상기 제 1 입력 값 및 상기 제 2 입력 값은 업링크 비-액세스 계층 카운트 값들을 나타내는,
    컴퓨터 프로그램 물건.
  13. 제 12 항에 있어서,
    상기 제 2 입력 값은 상기 업링크 비-액세스 계층 카운트 값들에 대한 가능한 값들의 제 1 범위 내의 값이고, 상기 제 1 입력 값은 상기 업링크 비-액세스 계층 카운트 값들에 대한 가능한 값들의 제 1 범위 외부의 값인,
    컴퓨터 프로그램 물건.
  14. 제 12 항에 있어서,
    상기 제 1 입력 값은 상기 제 1 입력 값의 각각의 비트를 1로 설정하는 것을 나타내는,
    컴퓨터 프로그램 물건.
  15. 제 12 항에 있어서,
    상기 유도는 상기 사용자 장비에서 수행되는,
    컴퓨터 프로그램 물건.
  16. 제 12 항에 있어서,
    상기 유도는 이동성 관리 엔티티 및 기지국을 포함하는 네트워크에서 수행되고, 상기 이동 관리 엔티티는 상기 키 값을 유도하는 것을 수행하고, 유도된 키 값을 상기 기지국으로 출력하는,
    컴퓨터 프로그램 물건.
  17. 제 11 항에 있어서,
    상기 접속 설정은 비-액세스 계층 서비스 요청을 포함하는,
    컴퓨터 프로그램 물건.
  18. 제 11 항에 있어서,
    상기 제 1 입력 값 및 상기 제 2 입력 값은 비-액세스 계층 카운트 값들을 나타내고, 상기 제 1 입력 값은 제로의 값이고, 상기 제 2 입력 값 및 상기 제 2 입력 값에 후속으로 유도된 입력 값들은 제로 이외의 값인,
    컴퓨터 프로그램 물건.
  19. 제 18 항에 있어서,
    상기 제 2 입력 값은 비-액세스 계층 카운트 값을 1의 값으로 초기화함으로써 생성되는,
    컴퓨터 프로그램 물건.
  20. 제 18 항에 있어서,
    상기 제 2 입력 값은, GERAN/UTRAN 시스템으로부터 E-UTRAN 시스템으로 핸드오버되는 핸드오버에 적어도 부분적으로 기초하여 업링크 비-액세스 계층 카운트 값을 1로 초기화함으로써 생성되는,
    컴퓨터 프로그램 물건.
  21. 장치로서,
    제 1 입력 값을 사용하여 GERAN/UTRAN(Global System for Mobile Communications Enhanced Data rates for GSM Evolution Radio Access Network/Universal Terrestrial Radio Access Network)으로부터 E-UTRAN(Evolved Universal Terrestrial Radio Access Network) 시스템으로의 핸드오버를 위한 키 값을 유도하기 위한 수단; 및
    제 2 입력 값을 사용하여 접속 설정을 위한 키 값을 유도하기 위한 수단을 포함하고,
    상기 제 1 입력 값은 상기 제 2 입력 값과 상이하고, 상기 제 2 입력 값에 후속으로 유도된 입력 값들과 상이하고, 상기 제 1 입력 값, 상기 제 2 입력 값 및 상기 제 2 입력 값에 후속으로 유도된 입력 값들은 네트워크 엔티티 및 사용자 장비 사이에서 사용하기 위한 키를 출력하도록 구성된 동일한 키 유도 함수에 입력되도록 구성되는,
    장치.
  22. 제 21 항에 있어서,
    상기 제 1 입력 값 및 상기 제 2 입력 값은 업링크 비-액세스 계층 카운트 값들을 나타내는,
    장치.
  23. 제 22 항에 있어서,
    상기 제 2 입력 값은 상기 업링크 비-액세스 계층 카운트 값들에 대한 가능한 값들의 제 1 범위 내의 값이고, 상기 제 1 입력 값은 상기 업링크 비-액세스 계층 카운트 값들에 대한 가능한 값들의 제 1 범위 외부의 값인,
    장치.
  24. 제 22 항에 있어서,
    상기 제 1 입력 값은 상기 제 1 입력 값의 각각의 비트를 1로 설정하는 것을 나타내는,
    장치.
  25. 제 22 항에 있어서,
    상기 유도는 상기 사용자 장비에서 수행되는,
    장치.
  26. 제 22 항에 있어서,
    상기 유도는 이동성 관리 엔티티 및 기지국을 포함하는 네트워크에서 수행되고, 상기 이동 관리 엔티티는 상기 키 값을 유도하는 것을 수행하고, 유도된 키 값을 상기 기지국으로 출력하는,
    장치.
  27. 제 21 항에 있어서,
    상기 접속 설정은 비-액세스 계층 서비스 요청을 포함하는,
    장치.
  28. 제 21 항에 있어서,
    상기 제 1 입력 값 및 상기 제 2 입력 값은 비-액세스 계층 카운트 값들을 나타내고, 상기 제 1 입력 값은 제로의 값이고, 상기 제 2 입력 값 및 상기 제 2 입력 값에 후속으로 유도된 입력 값들은 제로 이외의 값인,
    장치.
  29. 제 28 항에 있어서,
    상기 제 2 입력 값은 비-액세스 계층 카운트 값을 1의 값으로 초기화함으로써 생성되는,
    장치.
  30. 제 28 항에 있어서,
    상기 제 2 입력 값은, GERAN/UTRAN 시스템으로부터 E-UTRAN 시스템으로 핸드오버되는 핸드오버에 적어도 부분적으로 기초하여 업링크 비-액세스 계층 카운트 값을 1로 초기화함으로써 생성되는,
    장치.
  31. 장치로서,
    이동성 관리 모듈을 포함하고, 상기 이동성 관리 모듈은,
    제 1 입력 값을 사용하여 GERAN/UTRAN(Global System for Mobile Communications Enhanced Data rates for GSM Evolution Radio Access Network/Universal Terrestrial Radio Access Network)으로부터 E-UTRAN(Evolved Universal Terrestrial Radio Access Network) 시스템으로의 핸드오버를 위한 키 값을 유도하고;
    제 2 입력 값을 사용하여 접속 설정을 위한 키 값을 유도하도록 구성되고,
    상기 제 1 입력 값은 상기 제 2 입력 값과 상이하고, 상기 제 2 입력 값에 후속으로 유도된 입력 값들과 상이하고, 상기 제 1 입력 값, 상기 제 2 입력 값 및 상기 제 2 입력 값에 후속으로 유도된 입력 값들은 네트워크 엔티티 및 사용자 장비 사이에서 사용하기 위한 키를 출력하도록 구성된 동일한 키 유도 함수에 입력되도록 구성되는,
    장치.
  32. 제 31 항에 있어서,
    상기 제 1 입력 값 및 상기 제 2 입력 값은 업링크 비-액세스 계층 카운트 값들을 나타내는,
    장치.
  33. 제 32 항에 있어서,
    상기 제 2 입력 값은 상기 업링크 비-액세스 계층 카운트 값들에 대한 가능한 값들의 제 1 범위 내의 값이고, 상기 제 1 입력 값은 상기 업링크 비-액세스 계층 카운트 값들에 대한 가능한 값들의 제 1 범위 외부의 값인,
    장치.
  34. 제 32 항에 있어서,
    상기 제 1 입력 값은 상기 제 1 입력 값의 각각의 비트를 1로 설정하는 것을 나타내는,
    장치.
  35. 제 32 항에 있어서,
    상기 이동 관리 모듈은 사용자 장비 이동성 관리 모듈이고, 상기 유도는 상기 사용자 장비에서 수행되는,
    장치.
  36. 제 32 항에 있어서,
    상기 이동성 관리 모듈은 이동성 관리 엔티티이고, 상기 이동성 관리 엔티티는 상기 키 값을 유도하는 것을 수행하고, 유도된 키 값을 기지국으로 출력하도록 구성되는,
    장치.
  37. 제 31 항에 있어서,
    상기 접속 설정은 비-액세스 계층 서비스 요청을 포함하는,
    장치.
  38. 제 31 항에 있어서,
    상기 제 1 입력 값 및 상기 제 2 입력 값은 비-액세스 계층 카운트 값들을 나타내고, 상기 제 1 입력 값은 제로의 값이고, 상기 제 2 입력 값 및 상기 제 2 입력 값에 후속으로 유도된 입력 값들은 제로 이외의 값인,
    장치.
  39. 제 38 항에 있어서,
    상기 제 2 입력 값은 비-액세스 계층 카운트 값을 1의 값으로 초기화함으로써 생성되는,
    장치.
  40. 제 38 항에 있어서,
    상기 제 2 입력 값은, GERAN/UTRAN 시스템으로부터 E-UTRAN 시스템으로 핸드오버되는 핸드오버에 적어도 부분적으로 기초하여 업링크 비-액세스 계층 카운트 값을 1로 초기화함으로써 생성되는,
    장치.
  41. 핸드오버 보안을 용이하게 하기 위한 방법으로서,
    제 1 입력 값을 사용하여 GERAN/UTRAN(Global System for Mobile Communications Enhanced Data rates for GSM Evolution Radio Access Network/Universal Terrestrial Radio Access Network)으로부터 E-UTRAN(Evolved Universal Terrestrial Radio Access Network) 시스템으로의 핸드오버를 위한 키 값을 유도하는 단계; 및
    제 2 입력 값을 사용하여 접속 설정을 위한 키 값을 유도하는 단계를 포함하고,
    상기 제 1 입력 값은 상기 제 2 입력 값과 상이하고, 상기 제 1 입력 값 및 상기 제 2 입력 값은 네트워크 엔티티 및 사용자 장비 사이에서 사용하기 위한 키를 유도하는 인스턴스들을 나타내는 값들인,
    핸드오버 보안을 용이하게 하기 위한 방법.
  42. 제 41 항에 있어서,
    상기 제 1 입력 값은 0x11 이외의 값인,
    핸드오버 보안을 용이하게 하기 위한 방법.
  43. 컴퓨터-판독 가능 매체를 포함하는 컴퓨터 프로그램 물건으로서,
    상기 컴퓨터-판독 가능 매체는,
    컴퓨터로 하여금 제 1 입력 값을 사용하여 GERAN/UTRAN(Global System for Mobile Communications Enhanced Data rates for GSM Evolution Radio Access Network/Universal Terrestrial Radio Access Network)으로부터 E-UTRAN(Evolved Universal Terrestrial Radio Access Network) 시스템으로의 핸드오버를 위한 키 값을 유도하게 하기 위한 제 1 세트의 코드들; 및
    상기 컴퓨터로 하여금 제 2 입력 값을 사용하여 접속 설정을 위한 키 값을 유도하게 하기 위한 제 2 세트의 코드들을 포함하고,
    상기 제 1 입력 값은 상기 제 2 입력 값과 상이하고, 상기 제 1 입력 값 및 상기 제 2 입력 값은 네트워크 엔티티 및 사용자 장비 사이에서 사용하기 위한 키를 유도하는 인스턴스들을 나타내는 값들인,
    컴퓨터 프로그램 물건.
  44. 제 43 항에 있어서,
    상기 제 1 입력 값은 0x11 이외의 값인,
    컴퓨터 프로그램 물건.
  45. 장치로서,
    제 1 입력 값을 사용하여 GERAN/UTRAN(Global System for Mobile Communications Enhanced Data rates for GSM Evolution Radio Access Network/Universal Terrestrial Radio Access Network)으로부터 E-UTRAN(Evolved Universal Terrestrial Radio Access Network) 시스템으로의 핸드오버를 위한 키 값을 유도하기 위한 수단; 및
    제 2 입력 값을 사용하여 접속 설정을 위한 키 값을 유도하기 위한 수단을 포함하고,
    상기 제 1 입력 값은 상기 제 2 입력 값과 상이하고, 상기 제 1 입력 값 및 상기 제 2 입력 값은 네트워크 엔티티 및 사용자 장비 사이에서 사용하기 위한 키를 유도하는 인스턴스들을 나타내는 값들인,
    장치.
  46. 제 45 항에 있어서,
    상기 제 1 입력 값은 0x11 이외의 값인,
    장치.
  47. 장치로서,
    이동성 관리 모듈을 포함하고, 상기 이동성 관리 모듈은,
    제 1 입력 값을 사용하여 GERAN/UTRAN(Global System for Mobile Communications Enhanced Data rates for GSM Evolution Radio Access Network/Universal Terrestrial Radio Access Network)으로부터 E-UTRAN(Evolved Universal Terrestrial Radio Access Network) 시스템으로의 핸드오버를 위한 키 값을 유도하고;
    제 2 입력 값을 사용하여 접속 설정을 위한 키 값을 유도하도록 구성되고,
    상기 제 1 입력 값은 상기 제 2 입력 값과 상이하고, 상기 제 1 입력 값 및 상기 제 2 입력 값은 네트워크 엔티티 및 사용자 장비 사이에서 사용하기 위한 키를 유도하는 인스턴스들을 나타내는 값들인,
    장치.
  48. 제 47 항에 있어서,
    상기 제 1 입력 값은 0x11 이외의 값인,
    장치.
KR1020127002140A 2009-06-26 2010-06-28 핸드오버 보안을 용이하게 하기 위한 시스템들, 장치 및 방법들 KR101430014B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US22082309P 2009-06-26 2009-06-26
US61/220,823 2009-06-26
US12/822,700 2010-06-24
US12/822,700 US9002357B2 (en) 2009-06-26 2010-06-24 Systems, apparatus and methods to facilitate handover security
PCT/US2010/040254 WO2010151895A1 (en) 2009-06-26 2010-06-28 Systems, apparatus and methods to facilitate handover security

Publications (2)

Publication Number Publication Date
KR20120048575A true KR20120048575A (ko) 2012-05-15
KR101430014B1 KR101430014B1 (ko) 2014-08-14

Family

ID=42983892

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020127002140A KR101430014B1 (ko) 2009-06-26 2010-06-28 핸드오버 보안을 용이하게 하기 위한 시스템들, 장치 및 방법들

Country Status (10)

Country Link
US (1) US9002357B2 (ko)
EP (1) EP2446653B1 (ko)
JP (1) JP5485387B2 (ko)
KR (1) KR101430014B1 (ko)
CN (1) CN102804825B (ko)
BR (1) BRPI1011742B1 (ko)
ES (1) ES2688972T3 (ko)
HU (1) HUE038993T2 (ko)
TW (1) TWI436653B (ko)
WO (1) WO2010151895A1 (ko)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4435254B1 (ja) * 2008-10-22 2010-03-17 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法及び交換局
EP2567499B1 (en) 2010-05-04 2016-10-26 Qualcomm Incorporated Shared circuit switched security context
KR101565478B1 (ko) 2011-04-29 2015-11-03 엠파이어 테크놀로지 디벨롭먼트 엘엘씨 무선 네트워크 사이의 무선 장치 핸드오프
GB2509937A (en) 2013-01-17 2014-07-23 Nec Corp Providing security information to a mobile device in which user plane data and control plane signalling are communicated via different base stations
US9924416B2 (en) 2013-08-01 2018-03-20 Nokia Technologies Oy Methods, apparatuses and computer program products for fast handover
WO2015106387A1 (zh) * 2014-01-14 2015-07-23 华为技术有限公司 一种校验密钥的方法、基站、用户设备和核心网网元
US9485093B2 (en) 2014-02-10 2016-11-01 Broadcom Corporation Push button configuration pairing
WO2017092813A1 (en) * 2015-12-03 2017-06-08 Telefonaktiebolaget Lm Ericsson (Publ) Multi-rat access stratum security
MY191102A (en) 2015-12-03 2022-05-30 Ericsson Telefon Ab L M Light-weight rrc connection setup in multi-rat network
US10028307B2 (en) * 2016-01-13 2018-07-17 Qualcomm Incorporated Configurable access stratum security
US10917789B2 (en) 2017-04-21 2021-02-09 Nokia Technologies Oy Radio link recovery for user equipment

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7350077B2 (en) * 2002-11-26 2008-03-25 Cisco Technology, Inc. 802.11 using a compressed reassociation exchange to facilitate fast handoff
WO2008038949A1 (en) 2006-09-28 2008-04-03 Samsung Electronics Co., Ltd. A system and method of providing user equipment initiated and assisted backward handover in heterogeneous wireless networks
FI20070095A0 (fi) * 2007-02-02 2007-02-02 Nokia Corp Turva-avainten luominen langatonta viestintää varten
JP4435254B1 (ja) * 2008-10-22 2010-03-17 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法及び交換局
CN102025685B (zh) * 2009-09-21 2013-09-11 华为技术有限公司 认证处理方法及装置

Also Published As

Publication number Publication date
JP5485387B2 (ja) 2014-05-07
BRPI1011742B1 (pt) 2021-03-02
CN102804825A (zh) 2012-11-28
ES2688972T3 (es) 2018-11-07
CN102804825B (zh) 2015-07-01
KR101430014B1 (ko) 2014-08-14
EP2446653B1 (en) 2018-07-18
US9002357B2 (en) 2015-04-07
HUE038993T2 (hu) 2018-12-28
EP2446653A1 (en) 2012-05-02
JP2012531838A (ja) 2012-12-10
TW201116080A (en) 2011-05-01
BRPI1011742A2 (pt) 2020-08-18
TWI436653B (zh) 2014-05-01
WO2010151895A1 (en) 2010-12-29
US20110159841A1 (en) 2011-06-30

Similar Documents

Publication Publication Date Title
KR101430014B1 (ko) 핸드오버 보안을 용이하게 하기 위한 시스템들, 장치 및 방법들
US10356670B2 (en) Deriving a WLAN security context from a WWAN security context
KR101396932B1 (ko) 다운링크 정보를 통신하기 위한 시스템, 장치, 및 방법
KR101530313B1 (ko) 물리적 셀 식별자 충돌 검출을 용이하게 하는 시스템들, 장치들 및 방법들
TW201815124A (zh) 針對高效封包處理的存取層安全
WO2010151344A1 (en) Systems, apparatus and methods for configuration of scheduling policy to facilitate distributed scheduling

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
FPAY Annual fee payment

Payment date: 20170629

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180628

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20190624

Year of fee payment: 6