KR20070120176A - 키 머티리얼의 교환 - Google Patents
키 머티리얼의 교환 Download PDFInfo
- Publication number
- KR20070120176A KR20070120176A KR1020077025328A KR20077025328A KR20070120176A KR 20070120176 A KR20070120176 A KR 20070120176A KR 1020077025328 A KR1020077025328 A KR 1020077025328A KR 20077025328 A KR20077025328 A KR 20077025328A KR 20070120176 A KR20070120176 A KR 20070120176A
- Authority
- KR
- South Korea
- Prior art keywords
- key
- access node
- session
- node
- mobile terminal
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0011—Control or signalling for completing the hand-off for data sessions of end-to-end connection
- H04W36/0016—Hand-off preparation specially adapted for end-to-end data sessions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0011—Control or signalling for completing the hand-off for data sessions of end-to-end connection
- H04W36/0033—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/02—Buffering or recovering information during reselection ; Modification of the traffic flow during hand-off
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
통신 네트워크는 키 머티리얼을 관리한다. 본 발명의 방법은, 보안 노드에게 핸드오프 절차들에 참여할 것을 요구하지 않으면서, 세션 키들을 발생시킨 다음, 핸드오프 절차들 동안 더 멀리 전파될 수 있도록 보안 노드로부터 액세스 노드에 제공한다.
통신 네트워크, 키 머티리얼, 보안 노드, 핸드오프, 액세스 노드
Description
본 발명은 특히 통신 네트워크에서의 키 머티리얼(key material)의 관리에 관한 것이다.
두문자어들의 리스트
AAAL AAA 로컬
ACS 액세스 제어 서버
AP 액세스 포인트
CT 콘텍스트 전송
KDC 키 분배 센터
ME 이동 장비
MT 이동 단말기
SA 보안 연계
SK 세션 키
UE 사용자 장비
통신 시스템은 사용자 단말기 장비 그리고/또는 네트워크 엔티티들 및 통신 시스템과 관련된 그 외의 노드들과 같은 2개 이상의 엔티티들 간의 통신을 가능하 게 하는 설비이다. 통신은, 예를 들어 음성, 전자 메일(email), 텍스트 메시지, 데이터, 멀티미디어 등의 통신을 포함할 수 있다.
통신은 고정 라인(fixed line) 그리고/또는 무선 통신 인터페이스들에 의해 제공될 수 있다. 무선 통신 시스템의 특징은 사용자들에 대해 이동성을 제공한다는 것이다. 무선 통신을 제공하는 통신 시스템의 예로는 공중 육상 이동 네트워크(PLMN)가 있다. 고정 라인 시스템의 예로는 공중 전화 네트워크(PSTN)가 있다.
셀룰러 원격 통신 시스템은 무선 액세스 엔티티들 그리고/또는 무선 서비스 영역들의 이용에 기초하는 통신 시스템이다. 액세스 엔티티들은 전형적으로 셀들이라 불린다. 셀룰러 원격 통신 표준들의 예로는, GSM(이동 통신을 위한 글로벌 시스템), GPRS(범용 패킷 무선 서버), AMPS(미국 이동 전화 시스템), DAMPS(디지털 AMPS), WCDMA(광대역 코드 분할 다중 액세스), UMTS(유니버셜 이동 원격 통신 시스템) 및 CDMA 2000(코드 분할 다중 액세스 2000) 등의 표준들이 있다.
무선 LAN (WLAN)의 출현에 의해, 무선 통신 네트워크의 기초로서 또는 그 일부로서, WLAN 기술을 이용하기 시작하였다. 예를 들어, WLAN 네트워크는 현재의 어떠한 평면(plane)들에 따라 셀룰러 통신 시스템의 액세스 네트워크로서 동작할 수 있다. 전형적으로, WLAN 기반의 설계들은 고정된 IPV4 또는 IPv6 네트워크들로부터 알려진 해결책들을, 무선 동작들의 실제 요건들에 적합하게 변형된 것으로서 또는 그 자체로서 이용한다. 유사한 특징에 있어서, 블루투스, 로컬 액세스 노드들에 대한 적외선 또는 심지어 케이블 접속과 같은 다른 많은 타입의 로컬 접속의 이용이 계획되었다. 결과적으로, 이동 단말기는 네트워크들의 로컬 유효성 및 접속 모드들 에 따라, 고정된 와이어들, 단범위 무선 또는 적외선 링크들 또는 장범위 무선 링크들에 대한 매체와 같은 복수의 물리적인 접속들을 통해 통신 네트워크에 접속될 수 있다.
일반적으로, 이동 단말기와 액세스 노드 간의 접속들에 대한 보안을 어레인지(arrange)하는 것은 상당한 관심 영역이다. 다양한 해결책들이 이미 제안되어 있지만, 종래에는 여전히 많은 과제들이 남아있다.
예를 들어, 복수의 액세스 노드들 및 이동 단말기에게 하나의 세션 키를 분배하는 것이 알려져있다. 이러한 해결책은, 이러한 액세스 노드들중 하나의 액세스 노드의 보안이 깨지는(breach) 경우, 공격자(attacker)가 보안이 깨진 액세스 노드로부터 얻은 세션 키를 이용하여 통신 시스템과 이동 단말기 간의 통신들의 보안을 깨뜨릴 수 있다는 점에서 불리하다.
알려져있는 어떠한 해결책들의 하나의 단점은, 이동 단말기 및 그 이동 단말기가 접속하고자 시도하고 있는 액세스 노드에 세션 키를 제공하기 위해서는, 통신 네트워크의 보안 노드(security node)가 핸드오프 절차에 참여할 것이 요구된다는 것이다. 이에 의해, 핸드오프 절차들의 속도를 느리게 하지 않기 위해서는, 보안 노드들이 신속하게 응답할 수 있어야 한다는 요건이 생성된다. 이러한 요건은 힘겨운 부담이 될 수 있는데, 그 이유는 특히 높은 보안 레벨이 요구될 때, 키들의 발생은 프로세서 집중적(processor intensive)이 될 수 있기 때문이다. 많은 수의 이동 단말기들 및 액세스 노드들이 있는 환경에서, 이러한 요건은 특히 핸드오프의 높은 주파수로 인해 힘겨운 부담이 된다. 핸드오프 절차에 보안 노드의 참여를 요 구하지 않는 해결책이 필요하다.
이동 단말기 및 액세스 노드들에게 세션 키들을 제공하기 위한 하나의 알려진 해결책은, 보안 노드로 하여금 세션 키들을 이동 단말기에게 전송하게 하는 것이며, 이동 단말기는 요구될 때에 그 세션 키들을 액세스 포인트들에게 제공한다. 하지만, 이 해결책은, 이동 단말기가 세션 키들을 저장하고 이들을 액세스 포인트들에게 전달해야할 필요가 있으며, 이로 인해 저장 요건 및 시그널링 요건을 증가시킨다는 점에서 단점을 갖는다.
액세스 노드들 간에 인증을 어레인지하는 것 역시 문제가 있다. 하나의 알려진 해결책은 액세스 노드들 간에 서로에 대해 통신하는 데에 요구되는 선 공유 키(preshared key)들을 어레인지하고, 접속을 안전하게 하고 인증하기 위해, 예를 들어 IPSec 기술을 이용하는 것이다. 이러한 해결책은 선 공유 키들이 액세스 노드들에 설치(install)될 필요가 있으며, 이에 의해 복잡성 및 시그널링을 증가시킨다는 점에서 단점을 갖는다.
통신 진영(party)들 간에 개별적인 세션 키들을 암호화된 형태(cryptographically)로 유도(derive)하기 위한 비대칭적인 암호기법(cryptography)의 이용이 알려져있다. 예를 들어, 이동 단말기 및 액세스 노드가 모두 공개 키와 비밀 키의 쌍을 가지고 있는 경우, 이들은 자신들의 키 쌍들에 기초하여 세션 키를 협상(negotiate)할 수 있다. 이러한 교섭 및 키 유도 과정은 낮은 처리 용량을 갖는 디바이스들에 대해서는 부담이 될 수 있다. 따라서, 핸드오프 절차들 동안 동기화된 비대칭 키 유도 및 핸드오프 절차들 동안 보안 노드에 의한 동기화된 시그널링없이, 이동 단말기와 액세스 노드 간의 통신을 위한 개별적인 세션 키들을 암호화된 형태로 제공하는 해결책이 필요하다.
핸드오프 절차, 즉 이동 단말기가 진행중(ongoing)인 접속을 하나의 액세스 노드로부터 다른 액세스 노드로 전송하는 절차 동안, 진행중인 통신 세션과 관련된 정보의 교환이 2개의 액세스 노드들 간에 어레인지 될 필요가 있다. 이러한 정보는 종종 세션 콘텍스트라 불린다. 이러한 정보 교환은 고의의 또는 위장(spoofed) 액세스 노드들에 의한 도청(eavesdropping) 및 공격들을 피하기 위해 암호화되고 완전성(integrity)이 보호되어야 한다. 이를 위해, 액세스 노드들은 세션 콘텍스트 데이터 및 관련된 시그널링의 암호화 및 해독을 위한 키들을 필요로 한다. 하나의 가능한 해결책은, 액세스 노드들의 각 쌍 간에, 서로 간에 통신하는 데에 필요한 것으로 기대될 수 있는 보안 연계를 확립하는 것이지만, 이것은 액세스 노드들의 수가 많은 경우 관리에 큰 부담이 될 수 있다.
본 발명의 실시예들은 상기 설명한 하나 또는 복수의 문제들을 해결하는 데에 그 목적이 있다.
본 발명의 제 1 양상에 따르면, 통신 네트워크의 이동 단말기를 위한 방법이 제공된다. 이 방법은 보안 노드로부터 키를 수신하는 단계와; 적어도 상기 키에 기초하여 세션 키를 유도하는 단계와; 그리고 메시지를 액세스 노드에 전송하기 위해, 상기 메시지의 적어도 일부를 상기 세션 키로 암호화하는 단계를 포함한다.
상기 세션 키의 유도는 상기 액세스 노드로부터 수신되는 정보에 부분적으로 기초하여 수행된다.
본 발명의 제 2 양상에 따르면, 통신 네트워크의 액세스 노드를 위한 방법이 제공된다. 이 방법은, 적어도, 세션 콘텍스트 정보를 수신하는 단계와; 상기 수신된 세션 콘텍스트 정보로부터 세션 키를 추출하는 단계와; 상기 통신 네트워크의 보안 노드와 상기 액세스 노드 간의 보안 연계와 관련된 키에 의해 상기 세션 키를 해독하는 단계와; 그리고 메시지를 이동 단말기에 전송하기 위해, 상기 메시지의 적어도 일부를 상기 세션 키에 의해 암호화하는 단계를 포함한다.
상기 방법은 공통 세션 보호 키를 수신하는 단계와; 상기 통신 네트워크의 상기 보안 노드와 상기 액세스 노드 간의 보안 연계와 관련된 상기 키에 의해 상기 공통 세션 보호 키를 해독하는 단계와; 그리고 다른 액세스 노드로부터 수신되는 메시지의 적어도 일부를 상기 공통 세션 보호 키에 의해 해독하는 단계를 더 포함한다.
상기 방법은 상기 세션 키에 의해 액세스 노드 세션 키를 해독하는 단계와; 그리고 다른 액세스 노드로부터 수신되는 다른 메시지의 적어도 일부를 상기 해독된 액세스 노드 세션 키에 의해 해독하는 단계를 더 포함한다.
본 발명의 제 3 양상에 따르면, 통신 네트워크의 보안 네트워크 요소를 위한 방법이 제공된다. 이 방법은 제 1 액세스 노드와 제 1 보안 연계를 확립하는 단계와; 제 2 액세스 노드와 제 2 보안 연계를 확립하는 단계와; 상기 제 1 액세스 노드와 이동 단말기 간의 통신을 위해 제 1 세션 키를 발생시키는 단계와; 상기 제 2 액세스 노드와 상기 이동 단말기 간의 통신을 위해 제 2 세션 키를 발생시키는 단계와; 상기 제 1 보안 연계와 관련된 키에 의해 상기 제 1 세션 키를 암호화하는 단계와; 상기 제 2 보안 연계와 관련된 키에 의해 상기 제 2 세션 키를 암호화하는 단계와; 그리고 상기 제 1, 2 키들을 상기 제 1 액세스 노드에 전송하는 단계를 포함한다.
상기 방법은 상기 이동 단말기와 관련된 공통 세션 보호 키를 발생시키는 단계와; 상기 공통 세션 보호 키를 상기 제 1 보안 연계와 관련된 키에 의해 암호화하여, 제 1 암호화된 공통 세션 보호 키를 생성하는 단계와; 상기 공통 세션 보호 키를 상기 제 2 보안 연계와 관련된 키에 의해 암호화하여, 제 2 암호화된 공통 세션 보호 키를 생성하는 단계와; 그리고 상기 제 1 암호화된 공통 세션 보호키를 상기 제 1 액세스 노드에 전송하는 단계를 더 포함한다.
상기 제 2 암호화된 공통 세션 보호 키는 보안 노드에 의해 제 1 액세스 노드, 또는 예를 들어 제 2 액세스 노드에 전송될 수 있다.
본 발명의 제 4 양상에 따르면, 통신 네트워크를 위한 이동 단말기가 제공된다. 이 이동 단말기는, 적어도, 보안 노드로부터 키를 수신하기 위한 수단과; 적어도 상기 키에 기초하여 세션 키를 유도하기 위한 수단과; 그리고 메시지를 액세스 노드에 전송하기 위해, 상기 메시지의 적어도 일부를 상기 유도된 세션 키로 암호화하기 위한 수단을 포함한다.
상기 세션 키를 유도하기 위한 수단은 상기 액세스 노드로부터 수신되는 정보에 적어도 부분적으로 기초하여 상기 세션 키를 유도하도록 구성된다.
이러한 수단들은 이동 단말기의 프로세서에서 실행되는 소프트웨어 프로그램 코드 수단을 이용하여 구현될 수 있는 것이 유익하다.
본 발명의 다른 양상에 따르면, 통신 네트워크를 위한 액세스 노드가 제공된다. 이 액세스 노드는 세션 콘텍스트 정보를 수신하기 위한 수단과; 상기 수신된 세션 콘텍스트 정보로부터 세션 키를 추출하기 위한 수단과; 상기 통신 네트워크의 보안 노드와 상기 액세스 노드 간의 보안 연계와 관련된 키에 의해 상기 세션 키를 해독하기 위한 수단과; 그리고 메시지를 이동 단말기에 전송하기 위해, 상기 메시지의 적어도 일부를 상기 세션 키에 의해 암호화하기 위한 수단을 포함한다.
상기 액세스 노드는 암호화된 공통 세션 보호 키를 수신하기 위한 수단과; 상기 수신된 공통 세션 보호 키를 상기 통신 네트워크의 상기 보안 노드와 상기 액세스 노드 간의 보안 연계와 관련된 키에 의해 해독하기 위한 수단과; 그리고 다른 액세스 노드로부터 수신되는 메시지의 적어도 일부를 상기 해독된 공통 세션 보호 키에 의해 해독하기 위한 수단을 더 포함한다.
상기 액세스 노드는 또한 수신되는 공통 세션 보호 키를 상기 액세스 노드와 상기 이동 단말기와 관련된 세션 키에 의해 해독하기 위한 수단을 더 포함한다.
이러한 수단들은 액세스 노드의 프로세서에서 실행되는 소프트웨어 프로그램 코드 수단을 이용하여 구현될 수 있는 것이 유익하다.
본 발명의 또 다른 양상에 따르면, 통신 네트워크를 위한 보안 노드가 제공된다. 이 보안 노드는, 적어도, 액세스 노드와 보안 연계를 확립하기 위한 수단과; 상기 액세스 노드와 이동 단말기 간의 통신을 위해 세션 키를 발생시키기 위한 수단과; 상기 발생된 세션 키를 상기 액세스 노드와 확립된 상기 보안 연계와 관련된 키에 의해 암호화하기 위한 수단과; 그리고 상기 암호화된 세션 키를 상기 액세스 노드에 전송하기 위한 수단을 포함한다.
상기 보안 노드는 상기 이동 단말기와 관련된 공통 세션 보호 키를 발생시키기 위한 수단과; 상기 발생된 공통 세션 보호 키를 보안 연계와 관련된 키에 의해 암호화하기 위한 수단과; 그리고 상기 암호화된 공통 세션 보호 키를 상기 액세스 노드에 전송하기 위한 수단을 더 포함한다.
이러한 수단들은 보안 노드의 프로세서에서 실행되는 소프트웨어 프로그램 코드 수단을 이용하여 구현될 수 있는 것이 유익하다.
본 발명의 또 다른 양상에 따르면, 통신 네트워크에서 제 1 액세스 노드와 제 2 액세스 노드 간의 핸드오프 방법이 제공된다. 이 방법은, 적어도, 상기 제 2 액세스 노드에 의해 이동 단말기로부터 핸드오프 요청을 수신하는 단계와; 상기 제 2 액세스 노드에 의해 세션 콘텍스트 요청을 상기 제 1 액세스 노드에 전송하는 단계와; 상기 제 1 액세스 노드로부터 세션 콘텍스트 정보를 상기 제 2 액세스 노드에 전송하는 단계와; 상기 제 2 액세스 노드에 의해 상기 수신된 세션 콘텍스트 정보로부터 암호화된 세션 키를 추출하는 단계와; 상기 암호화된 세션 키를 상기 통신 네트워크의 보안 노드와 상기 제 2 액세스 노드 간의 보안 연계와 관련된 키에 의해 해독하는 단계와; 메시지를 상기 이동 단말기에 전송하기 위해, 상기 메시지의 적어도 일부를 상기 해독된 세션 키에 의해 암호화하는 단계와; 그리고 상기 메시지를 상기 이동 단말기에 전송하는 단계를 포함한다.
본 발명은 또한 이동 단말기를 위한 소프트웨어 프로그램물을 제공한다. 이 소프트웨어 프로그램물은 이동 단말기를 위한 방법을 포괄하는 독립 방법 청구항의 단계들을 수행하기 위한 컴퓨터 소프트웨어 코드 수단을 포함한다.
본 발명은 또한 액세스 노드를 위한 소프트웨어 프로그램물을 제공한다. 이 소프트웨어 프로그램물은 액세스 노드를 위한 방법을 포괄하는 독립 방법 청구항의 단계들을 수행하기 위한 컴퓨터 소프트웨어 코드 수단을 포함한다.
본 발명은 또한 보안 노드를 위한 소프트웨어 프로그램물을 제공한다. 이 소프트웨어 프로그램물은 보안 노드를 위한 방법을 포괄하는 독립 방법 청구항의 단계들을 수행하기 위한 컴퓨터 소프트웨어 코드 수단을 포함한다.
이러한 소프트웨어 프로그램물들은 소프트웨어 소스 코드 또는 컴파일된 객체 코드 또는 실행가능한 코드 등의 서로 다른 방식으로 제공될 수 있다. 이러한 소프트웨어 프로그램물들은 자기 디스크 또는 광 디스크와 같은 서로 다른 타입의 매체 상에 제공되거나, 또는 플래시 메모리와 같은 고상 메모리에 제공될 수 있다.
이제, 첨부 도면들을 예시적으로 참조하여 본 발명의 실시예들에 대해 설명한다.
도 1은 보안 노드, 액세스 노드들 및 이동 단말기를 도시한다.
도 2는 본 발명의 일 실시예에 따른 이동 단말기, 액세스 노드들 및 보안 노드 간의 시그널링을 도시한다.
도 1은 본 발명의 다양한 실시예들의 설명에 대한 배경으로서의 네트워크 구 조의 예를 도시한다. 도 1은 통신 네트워크(100)를 나타내는 바, 이 통신 네트워크(100)는 보안 노드(30)와, 복수의 액세스 노드들(20)과, 그리고 통신 네트워크(100)의 액세스 노드(20)와 통신하는 이동 단말기(10)를 갖는다. 도 1에서, 이동 단말기와 액세스 노드 간의 통신은, 예를 들어 무선 통신인 것으로 예시되어 있다. 통신 네트워크(100)는 그 외의 많은 노드들을 또한 포함하며, (코어 네트워크 또는 다른 타입의 통신 네트워크들 등의) 하나 이상의 추가의 네트워크들에 접속될 수 있지만, 이러한 다른 노드들 및 네트워크들은 명확성을 위해 도 1에는 나타내지 않았다. 보안 노드는 개별적인 노드이거나, 또는 다른 기능들을 또한 포함하는 노드의 일부가 될 수 있다. 네트워크는 하나 이상의 보안 노드를 포함할 수 있다. 통신 네트워크는 이동 단말기들에 대해 무선 접속 또는 고정된 접속을 이용할 수 있다. 통신 네트워크는 이동 단말기들에 대해 많은 다른 타입의 무선 접속들, 예를 들어 WLAN, 블루투스, GSM 또는 CDMA 접속들, 또는 예를 들어 3GPP 표준들을 따르는 접속들을 이용할 수 있다.
다음의 설명은 보안 노드, 액세스 노드 및 이동 단말기에 의해 수행되는 키 유도 및 시그널링을 설명한다. 보안 노드는, 통신을 위한 키들을 생성하는 통신 네트워크 노드로서, 다른 기능을 또한 포함할 수 있다. 무선 통신 네트워크를 위한 특정의 사양에 있어서, 보안 노드의 기능은 키 분배 센터(key distribution center, KDC)의 기능의 일부가 될 수 있다. 액세스 노드는 무선 액세스 포인트, 기지국이 되거나, 또는 예를 들어 이동 단말기가 유선 접속에 의해 액세스할 수 있는 액세스 라우터가 될 수 있다. 이동 단말기는 셀룰러 폰, WLAN(무선 국부 영역 네트 워크) 단말기, 유선 단말기, 또는 예를 들어 이러한 많은 성능들을 갖는 결합 디바이스가 될 수 있다.
이하, 본 발명의 일 실시예에 따른, 핸드오프 절차 동안의 세션 키 머티리얼의 발생 및 전송에 대해 설명한다. 이러한 설명에서는, 이동 단말기와 보안 노드는 이전에 셋업된 보안 연계(SA_MT)를 가지고 있다고 가정한다. 이러한 보안 연계에 기초하여, 이들은 키(이하, RK(root key, 루트 키)라 불린다)를 공유한다. 또한, 보안 노드는 복수의 액세스 노드들(AP1, AP2, ...,APn)과 이전에 셋업된 보안 연계들(SA_AP1, SA_AP2, ..., SA_APn)을 가지고 있다고 가정한다. 보안 노드와 이동 단말기 간의 보안 연계 뿐 아니라, 보안 노드와 액세스 노드들 간의 보안 연계는 대칭 또는 비대칭의 암호화 형태의 키(cryptographic key)들에 기초할 수 있다.
보안 노드는 특정 수의 액세스 노드들(AP1, ..., APn)에 대해 루트 키로부터의 소정의 키 유도 함수(KDF)에 의해 세션 키들(SK_AP1, .., SK_APn)을 유도한다. 암호화 단계는 또한 생성되는 머티리얼의 완전성 보호를 위한 부가적인 단계들을 수행하는 것을 포함한다. 이후, 각 세션 키(SK_APi)는 해당 SA_APi와 관련된 키에 의해 암호화되고 (그리고 선택적으로는 완전성이 보호되며), 적어도 해당 액세스 노드(APi)가 그것을 식별할 수 있는 방식으로 명명된다(named).
보안 노드는 이러한 머티리얼을 이동 단말기가 통신하고 있는 현재 액세스 노드에 전송한다. SA_APi 키들에 의해 암호화된 세션 키들은 현재 액세스 노드 상에(예를 들어, 세션 콘텍스트 정보 구조, SC_AP 내에) 저장된다.
이동 단말기가 제 1 액세스 노드(APx)로부터 제 2 액세스 노드(APy)로 핸드 오프를 수행할 때, 통신 세션과 관련된 정보, 즉 세션 콘텍스트(SC_AP)가 제 1 액세스 노드(APx)로부터 제 2 액세스 노드(APy)에 전송된다. 제 2 액세스 노드(APy)는 정보(세션 콘텍스트)로부터, APy와 보안 노드 간의 보안 연계(SA_APy)와 관련된 키에 의해, 암호화된 세션 키(SK)를 찾은 다음(즉, 구한 다음), 그것을 해독한다. 이동 단말기는 제 2 액세스 노드(APy)의 아이덴티티를 알고 있으며, 보안 노드와 동일한 소정의 함수(function) 및 루트 키를 이용하여 세션 키(SK_APy)를 유도한다. 이러한 유도는, 예를 들어 루트 키와, 제 2 액세스 노드(APy)의 아이덴티티 정보의 적어도 일부와, 그리고 이동 단말기와 액세스 노드(APy) 간에 교환되는 정보(이 정보는, 예를 들어 논스(nonce)를 포함할 수 있다)에 기초할 수 있다. 이제, 이동 단말기와 제 2 액세스 노드(APy) 모두는 이동 단말기와 제 1 액세스 노드(APx) 간의 통신에 이용되는 세션 키와 암호적으로 별개인 세션 키(SK)를 갖게 된다. 액세스 노드(APy)와 이동 단말기 모두는 또한 그 세션 키(SK)에 기초하여 다수의 키들을 유도할 수 있다.
만일 제 2 액세스 노드(APy)가 제 1 액세스 노드(APx)에 의해 전송된 머티리얼 내에서 자신에 대해 유도된 세션 키를 찾지 못한다면, 보안 노드로부터 새로운 세션 콘텍스트 머티리얼을 요청할 수 있으며, 그러면 보안 노드는 새로운 세션 콘텍스트를 유도한 다음, 그것을 제 2 액세스 노드(APy)에 전송한다. 다른 실시예에서, 제 1 액세스 노드(APx)는, 현재 세션 콘텍스트가 제 2 액세스 노드(APy)와 같은 이웃하는 액세스 노드에 대한 세션 키를 포함하고 있지 않다는 것을 알게 된다면, 보안 노드로부터 새로운 세션 콘텍스트 머티리얼을 요청할 수 있다. 이것은, 액세스 노드(APx)가 자신의 이웃하는 액세스 노드들의 아이덴티티들을 알고 있는 경우에 가능하다. 이와같은 새로운 세션 콘텍스트 머티리얼에 대한 이른 요청(early request)은, 이동 단말기가 실제로 이후 제 2 액세스 노드(APy)에 대한 핸드오프를 수행하는 경우 시간 및 시그널링을 최소화한다.
본 발명의 다른 실시예에서, 액세스 노드들에 대한 세션 키들은 루트 키와 상관없이 발생된다. 이러한 세션 키들은 암호화 형태의 개별적인 키들인 것이 유익하다. 보안 노드는 많은 다른 방식들로 키들을 발생시킬 수 있으며, 당업자라면 키들을 발생시키는 다른 방법들을 쉽게 궁리해낼 수 있기 때문에, 본 발명은 임의의 특정 방식으로 한정되지 않는다. 본 실시예에서, 세션 키들은 보안 노드에 의해 이동 단말기에 전송된다. 유익하게는, 세션 키들은 보안 노드와 이동 단말기 간의 보안 연계(SA_MT)와 관련된 키를 이용하여 보안 노드에 의해 암호화될 수 있다. 이러한 실시예에서, 이동 단말기는 제 2 액세스 노드(APy)에 대해 이용하기 위한 세션 키를 유도하지 않고, 보안 노드에 의해 전송되는 정보로부터 세션 키를 추출한다. 이동 단말기는 제 2 액세스 노드(APy)의 아이덴티티 정보에 기초하여 복수의 키들로부터 정확한 키를 추출할 수 있다.
이동 단말기가, 세션 콘텍스트가 어떤 액세스 노드들에 대한 키들을 포함하고 있는 지를 알고 있는 경우(예를 들어, 세션 키들이 보안 노드에서 유도된 다음, 이동 단말기에 전송되는 경우), 그 이동 단말기는 어떤 액세스 노드들이 자신과 통신하기 위한 세션 키를 가지고 있는 지를 알게 된다. 만일 MT가 이동 단말기와의 통신을 위한 세션 키를 가지고 있지 않은 액세스 노드(APz)를 컨택하는 경우, 그 이동 단말기는 보안 노드에게 이러한 상황에 대해 통지할 수 있으며, 이후 보안 노드는 이동 단말기와 액세스 노드(APz) 모두에 대한 새로운 세션 콘텍스트 머티리얼을 생성한 다음, 이 새로운 세션 콘텍스트 머티리얼을 이들에게 전송할 수 있다.
본 발명의 다른 실시예에서, 보안 노드는 세션 키들의 유도에 요구되는 정보를 이동 단말기에게 전송한다. 유익하게는, 이 정보는 보안 노드와 이동 단말기 간의 보안 연계(SA_MT)와 관련된 키를 이용하여 암호화된다. 이 정보는, 예를 들어 솔트값(salt value) 또는 임의의 다른 정보를 포함할 수 있다. 또한, 이 정보는, 보안 노드와 이동 단말기 간에 보안 연계를 셋업하는 동안 어떠한 루트 키도 협상 또는 전송되지 않았다면, 세션 키들을 유도하기 위한 루트 키를 포함할 수 있다.
다른 실시예에서, 세션 키들의 유도에 요구되는 정보는 키가 유도되어야 하는 각 액세스 노드에 대한 액세스 노드 특정의 논스를 포함할 수 있는 바, 세션 키의 유도는 논스에 구속(bind)된다. 논스는 적절한 레벨의 보안을 가지며 세션 키 보다 짧을 수 있으며, 이에 의해 해당하는 세션 키들을 유도하기 위해 세션 키들 자체 대신에 논스들을 전송하게 되면, 요구되는 저장 및 시그널링의 양이 감소하게 된다.
본 발명의 일 실시예에서, 액세스 노드는 세션 키를 유도하는 데에 이용하기 위한 정보를 이동 단말기에 전송할 수 있다. 예를 들어, 이러한 정보는 논스가 될 수 있다.
유익하게는, 특정의 액세스 노드에 의해 이용되도록 지정되는 세션 콘텍스트 내의 암호화된 키들은 그 액세스 노드의 식별자(identifier)와 관련된다. 이러한 아이덴티피케이션에 의해, 액세스 노드는 세션 콘텍스트 정보로부터 자신이 필요로 하는 키 정보를 찾고 추출할 수 있게 된다. 또한, 이러한 아이덴티피케이션에 의해, 액세스 노드가 단일 메시지 내에 모든 콘텍스트 정보를 전송하지 않는 경우, 그 액세스 노드는 제 2 액세스 노드에 첫번째로 전송할 키 정보를 선택할 수 있게 된다.
본 발명의 일 실시예에서, 키들은 액세스 노드 식별자와 관련되지 않지만, 세션 콘텍스트 정보 내의 순서(ordering)에 의해 복수의 액세스 노드들 각각과 관련될 수 있다. 이러한 순서는, 예를 들어 액세스 노드 식별자들의 수 또는 알파벳 순서, 또는 다른 어떠한 소정의 순서 방식에 기초할 수 있다.
본 발명의 또 다른 실시예에서는, 각 액세스 노드와 보안 노드 간의 신용 관계(trust relationship)를 이용하여 액세스 노드들 간의 통신을 안전하게 하고 검증한다. 이러한 실시예에서, 보안 노드는 이동 단말기에 대해 공통 세션 보호 키를 생성한 다음, 이 공통 세션 보호 키를 복수의 액세스 노드들에게 전송한다. 유익하게는, 보안 노드는 이러한 공통 세션 보호 키를 전송 전에 암호화한다. 유익하게는, 보안 노드는 이동 단말기와 액세스 노드(APn) 간의 통신에 이용되는 세션 키(SK_APn)를 이용하여, 그 APn에 전송된 공통 세션 보호 키의 카피(copy)를 암호화하며, 이에 따라 오직 그 액세스 노드(APn) 만이 그 공통 세션 보호 키를 해독할 수 있게 된다. 이러한 공통 세션 보호 키는 2개의 액세스 노드들 간의 세션 콘텍스트 정보의 교환과 관련된 메시지들 그리고/또는 세션 콘텍스트 정보의 적어도 일부를 서명(sign) 그리고/또는 암호화하는 데에 이용될 수 있다. 이렇게 되면, 각 액 세스 노드는 공통 세션 보호 키를 이용하여 수신되는 세션 콘텍스트 정보 그리고/또는 메시지들의 서명을 해독 그리고/또는 체크할 수 있게 된다. 보안 노드는 하나의 액세스 노드에 공통 세션 보호 키의 암호화된 카피들을, 예를 들어 세션 콘텍스트 내에서 전송할 수 있는 바, 이러한 경우 공통 세션 보호 키들의 암호화된 카피들은 세션 콘텍스트 정보의 나머지와 함께 다른 액세스 노드들에게 전달된다. 또한, 보안 노드는 공통 세션 보호 키의 각각의 암호화된 카피를 해당 액세스 노드에 직접 전송할 수 있다.
이러한 실시예는 액세스 노드들 간에 개별적인 보안 연계들을 유지 및 관리해야할 필요성이 없게 되는 장점을 갖는바, 이는 액세스 노드들 간의 인증이 보안 노드와 액세스 노드들 간의 보안 연계들을 다시 이용하기 때문이다. 세션 키(SK_APn)가 공통 세션 보호 키를 암호화하는 데에 이용되는 경우, 세션 콘텍스트가 이동 단말기와 액세스 노드(APn) 모두에 구속된다는 부가적인 장점이 있다.
보안 노드에 의해 세션 키들이 발생될 필요가 있는 액세스 노드들의 수가 많은 경우에는, 세션 콘텍스트 내의 정보의 양이 커질 수 있다. 본 발명의 다른 실시예에서, 보안 노드는 하나 이상의 액세스 노드에 세션 키를 할당할 수 있다. 이것은 보안의 레벨이 약간 더 낮아지는 단점을 갖지만, 세션 콘텍스트의 크기가 보다 작아지게 되는 장점을 갖는다. 본 발명은 하나 이상의 액세스 노드에 세션 키를 할당하는 임의의 특정 방식으로 한정되지 않는다. 이러한 할당은, 예를 들어 무작위적인 방법으로 수행되거나, 또는 소정의 알고리즘에 따라 수행될 수 있다.
본 발명의 일 실시예에서, 2개의 액세스 노드들 간의 통신은, 보안 노드로 하여금 액세스 노드와 그의 이웃하는 액세스 노드들 각각 간의 페어와이즈(pairwise) 통신을 위한 키들을 생성하게 하고, 통신들을 안전하게 하는 데에 이러한 키들을 이용함으로써, 안전하게 된다. 이러한 실시예는 공통 세션 보호 키를 이용하는 이전에 설명된 실시예 보다 더 높은 레벨의 보안을 제공한다. 이러한 실시예에서, 보안 노드는 액세스 노드와 복수의 그 이웃하는 액세스 노드들 각각 간의 통신들을 위한 액세스 노드 세션 키를 준비한다. 예를 들어, 액세스 노드(AP1)가 2개의 가까운 이웃들(AP2 및 AP3)을 갖는 경우, 보안 노드는 AP1와 AP2 간의 통신들을 안전하게 하기 위한 하나의 액세스 노드 세션 키(SK_AP1_AP2) 및 AP1과 AP3 간의 통신들을 안전하게 하기 위한 다른 액세스 노드 세션 키(SK_AP1_AP3)를 준비할 수 있다. 이후, 바람직하게는, 보안 노드는 액세스 노드(AP1)로의 전송을 위해, 이러한 액세스 노드 세션 키들을 보안 노드와 액세스 노드(AP1) 간의 보안 연계와 관련된 키에 의해 암호화한다. 유익하게는, 보안 노드는 또한 이러한 키들을 액세스 노드(AP1)가 이동 단말기와의 통신을 위해 필요로 하는 세션 키(SK_MT_AP1)에 의해 암호화할 수 있다. 이러한 두번째의 암호화에 의해, 키들을 또한 이동 단말기의 아이덴티티에도 구속되게 된다.
다른 실시예에서, 보안 노드는 관련된 액세스 포인트들 각각에 의해 해독하기 위한 페어와이즈 키들을 생성한다. 이전 패러그래프에서의 이전의 예를 계속하여, 이러한 실시예들에서의 보안 노드는 또한 AP2와 AP1 간의 통신들을 안전하게 하기 위한 액세스 노드 세션 키(SK_AP2_AP1) 및 AP2와 AP3 간의 통신들을 안전하게 하기 위한 액세스 노드 세션 키(SK_AP2_AP3)를 생성한 다음, 이러한 2개의 액세스 노드 세션 키들을, 액세스 노드(AP2)에 전송하기 위해, 보안 노드와 액세스 노드(AP2) 간의 보안 연계와 관련된 키에 의해 암호화한다. 선택적으로, 보안 노드는 또한 이러한 키들을 액세스 노드(AP2)가 이동 단말기와의 통신을 위해 필요로 하는 세션 키(SK_MT_AP2)로 암호화할 수 있다. 또한, 이러한 예에서, 보안 노드는 AP3에 대한 것과 동일하게 수행할 수 있다. 즉, 액세스 노드 세션 키들(SK_AP3_AP1 및 SK_AP3_AP2)을 발생시킨 다음, 이들을 유사한 방식으로 암호화한다. 유익하게는, 보안 노드는 이러한 암호화된 키 머티리얼을 현재의 세션 콘텍스트 내에 삽입하는 바, 이렇게 되면 키들은 이들을 필요로 하는 액세스 노드에 전달된다. 보안 노드가 이러한 모든 키들을 생성하는 액세스 노드들의 수 및 아이덴티티들은, 특정 네트워크의 구조 및 수반되는 네트워크 노드들의 처리 및 저장 용량들에 따라 구현마다 달라지게 된다. 따라서, 본 발명은 이러한 키들이 발생되는 액세스 노드들의 임의의 특정 수로 한정되지 않는다.
도 2는 본 발명의 일 실시예에 따른 시그널링을 예시한다. 도 2는 이동 단말기(MT)(10), 제 1 액세스 노드(AP1)(20), 제 2 액세스 노드(AP2)(20') 및 보안 노드(SN)(30) 간의 시그널링을 예시한다.
단계(201)에서, 보안 노드는 이동 단말기와 액세스 포인트 간의 통신을 위한 세션 키들, 즉 이동 단말기와 제 1 액세스 포인트(AP1) 간의 통신을 위한 하나의 키(SK_MT_AP1) 및 이동 단말기와 제 2 액세스 포인트(AP2) 간의 통신을 위한 하나의 키(SK_MT_AP2)를 발생시킨다. 보안 노드는 또한 생성된 키들을 암호화함으로써, 각 세션 키가 의도된 수령인 액세스 노드에 의해서만 해독될 수 있게 한다. 이것 은, 예를 들어 본 명세서에서 이전에 설명된 바와 같이, 보안 노드와 제 1 액세스 포인트(AP1) 간의 보안 연계와 관련된 키를 이용하여 SK_MT_AP1을 암호화하고, 보안 노드와 제 2 액세스 포인트(AP2) 간의 보안 연계와 관련된 키를 이용하여 SK_MT_AP2를 암호화함으로써 행해질 수 있다. 보안 노드는 암호화된 키들을 제 1 액세스 노드(AP1)로의 전송을 위해 세션 콘텍스트 정보 내에 삽입한다. 본 명세서에서 이전에 설명된 바와 같이, 보안 노드는 또한 액세스 노드들 간의 통신을 안전하게 하기 위한 키들과 같은 다른 키들을 발생시키고, 암호화하며, 콘텍스트 정보 내에 포함시킨다.
단계(202)에서, 보안 노드는 세션 콘텍스트 정보를 제 1 액세스 노드에 전송한다. 단계들(201 및 202)은, 핸드오프가 필요해지기 전에, 즉 어떠한 핸드오프 액티비티도 시작되기 전에, 비교적 긴 시간 일어날 수 있다.
핸드오프 절차는 많은 다른 방식으로 실행될 수 있다. 도 2는 단지 하나의 예를 나타내는 바, 여기서 핸드오프는 이동 단말기에 의해 전송되는 측정 리포트에 기초하여 현재 활성인 액세스 노드에 의해 명령된다. 하지만, 당업자라면 알 수 있는 바와 같이, 핸드오프는 많은 다른 방식으로 트리거될 수 있으며, 핸드오프와 관련된 시그널링은 많은 다른 방식으로 진행될 수 있다.
단계(205)에서, 이동 단말기는 이웃하는 액세스 노드들의 수신 신호 레벨들에 관한 측정 리포트를 제 1 액세스 노드(AP1)에 전송한다. 결과로서, 단계(210)에서, 제 1 액세스 노드는 핸드오프를 개시하기 위한 커맨드를 이동 단말기에게 전송한다. 단계(215)에서, 이동 단말기는 제 1 액세스 노드에 확인 메시 지(confirmation message)를 전송함으로써, 자신이 핸드오프 커맨드를 수신하였으며, 핸드오프를 시작할 것임을 나타낸다.
단계(220)에서, 이동 단말기는, 예를 들어 본 명세서에서 이전에 설명된 방법들중 하나로, 제 2 액세스 노드와의 통신을 위한 세션 키(SK_MT_AP2)를 유도한다. 본 발명의 다른 실시예들에서, 이동 단말기는, 예를 들어 보안 노드에 의해 자신에게 이전에 전송된 정보로부터 세션 키를 추출함으로써, 다른 방법으로 진행할 수 있다.
단계(225)에서, 이동 단말기는 제 2 액세스 노드(AP2)에 핸드오프 요청을 전송한다. 이동 단말기는 통신을 안전하게 하기 위해 요청 메시지의 적어도 일부를 세션 키(SK_MT_AP2)로 서명하고 그리고/또는 암호화한다. 본 예에서, 이동 단말기는 또한 통신을 안전하게 하기 위해 요청 메시지의 적어도 일부를 세션 키(SK_MT_AP1)로 서명하고 그리고/또는 암호화한다.
단계(235)에서, 제 2 액세스 노드(AP2)는 제 1 액세스 노드(AP1)에게 콘텍스트 정보 요청을 전송한다. 이러한 요청 내에서, 제 2 액세스 노드는 단계(225)에서 이동 단말기로부터 수신된 서명되고 그리고/또는 암호화된 정보를 전송할 수 있다. 이러한 정보는, 예를 들어 AP1, AP2 및 이동 단말기의 식별자들 뿐 아니라, 정보의 다른 조각들을 포함할 수 있으며, 제 1 액세스 노드는 단계(240)에서 서명을 체크하고 그리고/또는 정보를 해독함으로써, 그 요청이 이동 단말기로부터의 핸드오프 요청으로부터 비롯된 진정한 것임을 검증할 수 있다.
단계(245)에서, 제 1 액세스 노드는 세션 콘텍스트(또는 적어도 AP2와 관련 된 정보를 포함하고 있는 그 콘텍스트의 일부)를 제 2 액세스 노드(AP2)에 전송한다. 단계(250)에서, 제 2 액세스 노드는, 예를 들어 이전에 설명된 공통 세션 보호 키를 이용하여, 메시지가 유효한지를 체크한다. 단계(250)에서, 제 2 액세스 노드(AP2)는 또한 수신된 콘텍스트 정보로부터 세션 키(SK_MT_AP2)를 추출한 다음, 그 키를 이전에 설명한 바와 같이 해독한다.
세션 콘텍스트의 일부, 즉 AP2와 관련된 세션 콘텍스트의 부분 만을 먼저 전송하고, 세션 콘텍스트 정보의 나머지를 이후 전송하게 되면, 액티비티들이 계속되는 것을 지연시키는 세션 콘텍스트 정보의 나머지를 수신하여 처리하지 않으면서, AP가 세션 콘텍스트의 관련 부분을 신속하게 처리하고, 계속하여 패킷 트래픽을 신속하게 핸들링할 수 있다는 장점을 갖는다.
단계(252)에서, 제 2 액세스 노드(AP2)는 단계(225)에서 이동 단말기로부터 수신된 정보(이 정보는 세션 키(SK_MT_AP2)에 의해 적어도 부분적으로 암호화되고 그리고/또는 서명되었다)의 서명을 해독 그리고/또는 체크한다.
단계(255)에서, 제 2 액세스 노드는 세션 콘텍스트가 수신되었다는 확인을 제 1 액세스 노드에 전송한다.
단계(260)에서, 제 2 액세스 노드는 SK_MT_AP2 키에 의해 서명되고 그리고/또는 암호화된 핸드오프 확인을 이동 단말기에게 전송한다. 이후, 이동 단말기는 제 2 액세스 노드와 계속하여 통신할 수 있으며, 만일 제 1 액세스 노드에 이동 단말기로의 전송을 대기하고 있는 어떠한 버퍼링된 데이터가 있다면, 제 1 액세스 노드는 이러한 데이터를 제 2 액세스 노드에 전송하며, 이후 제 2 액세스 노드가 그 데이터를 이동 단말기에 전송할 수 있다.
단계(270)에서, 이동 단말기는 핸드오프 확인 메시지의 서명을 암호화하고 그리고/또는 체크한다.
본 발명은 많은 장점들을 갖는다. 예를 들어, 본 발명은 하나의 액세스 노드로부터 다른 액세스 노드로 이동 단말기를 핸드오프하는 동안, 보안 노드와 동기 통신을 해야할 필요없이, 액세스 노드들 간의 통신을 위한 암호화 형태의 개별적인 세션 키들을 제공한다. 또한, 핸드오프 동안 암호화 형태의 개별적인 세션 키들을 생성하기 위해 비대칭적인 암호화 동작들을 행할 필요가 없다.
핸드오프에 보안 노드가 수반될 필요가 없기 때문에, 보안 노드의 성능에 대한 어떠한 엄격한 실시간 요건도 없으며, 이에 따라 시스템이 더욱 확장가능해진다.
본 발명은 또한 이동 단말기가 세션 키들을 액세스 노드들에 전송할 필요가 없으며, 이에 따라 시그널링을 감소시킨다는 장점을 갖는다. 본 발명은 또한 핸드오프 동안 시그널링의 양을 감소시키는데, 이는 대부분의 경우, 키 유도에 특정한 시그널링이 핸드오프 동안 필요하지 않기 때문이다.
본 발명의 실시예들은 또한, 액세스 노드들 간에 보안 연계들을 확립할 필요없이, 또는 액세스 노드들 간의 인증을 위해 액세스 노드들 내에 액세스 노드 특정의 증명서(certificate) 또는 키들을 설치할 필요없이, 액세스 노드들로 하여금 액세스 노드들을 인증할 수 있게 한다.
본 발명은 또한 핸드오프 이전에 복수의 액세스 노드들에게 세션 키들을 분 배해야 하는 필요성을 없앤다. 액세스 노드는 세션 콘텍스트 정보의 전송시, 필요할 때에만 세션 키를 수신한다.
이동 단말기와 액세스 노드들 간의 통신을 위한 세션 키들이 루트 키(RK)로부터 유도되는 실시예에서, 이동 단말기는 이러한 세션 키들을 저장할 필요가 없으며, 이에 따라 저장 공간을 절약하게 된다.
하나의 추가의 장점은, 본 발명이 소스 액세스 노드로 하여금 다중 패킷들 내에 세션 콘텍스트를 전송할 수 있게 한다는 것이다. 이것은, 액세스 노드들 간의 전송 경로의 MTU(최대 전송 유닛)가 전체 세션 콘텍스트를 포함하는 단일 패킷의 결과적인 크기 보다 작은 경우에 매우 유익하다. 추가의 장점은, 소스 AP는 또한 전체 세션 콘텍스트를 대신 타겟 AP에 관한 엔트리 만을 먼저 전송할 것을 결정할 수 있다는 것이다.
또한, 주목할 사항으로서, 상기에서는 본 발명의 예시적인 실시예들을 설명했지만, 첨부된 청구항들에서 규정되는 본 발명의 범위를 벗어나지 않으면서 개시된 해결책에 대한 많은 변형들 및 변경들이 이루어질 수 있다.
Claims (20)
- 통신 네트워크의 이동 단말기를 위한 방법으로서,보안 노드로부터 키를 수신하는 단계와;적어도 상기 키에 기초하여 세션 키를 유도하는 단계와; 그리고메시지를 액세스 노드에 전송하기 위해, 상기 메시지의 적어도 일부를 상기 세션 키로 암호화하는 단계를 포함하는 것을 특징으로 하는 통신 네트워크의 이동 단말기를 위한 방법.
- 제 1 항에 있어서,상기 세션 키의 유도는 상기 액세스 노드로부터 수신되는 정보에 부분적으로 기초하여 수행되는 것을 특징으로 하는 통신 네트워크의 이동 단말기를 위한 방법.
- 통신 네트워크의 액세스 노드를 위한 방법으로서,세션 콘텍스트 정보를 수신하는 단계와;상기 세션 콘텍스트 정보로부터 세션 키를 추출하는 단계와;상기 통신 네트워크의 보안 노드와 상기 액세스 노드 간의 보안 연계와 관련된 키에 의해 상기 세션 키를 해독하는 단계와; 그리고메시지를 이동 단말기에 전송하기 위해, 상기 메시지의 적어도 일부를 상기 세션 키에 의해 암호화하는 단계를 포함하는 것을 특징으로 하는 통신 네트워크의 액세스 노드를 위한 방법.
- 제 3 항에 있어서,공통 세션 보호 키를 수신하는 단계와;상기 통신 네트워크의 상기 보안 노드와 상기 액세스 노드 간의 보안 연계와 관련된 키에 의해 상기 공통 세션 보호 키를 해독하는 단계와; 그리고다른 액세스 노드로부터 수신되는 다른 메시지의 적어도 일부를 상기 공통 세션 보호 키에 의해 해독하는 단계를 더 포함하는 것을 특징으로 하는 통신 네트워크의 액세스 노드를 위한 방법.
- 제 3 항에 있어서,상기 세션 키에 의해 액세스 노드 세션 키를 해독하는 단계와; 그리고다른 액세스 노드로부터 수신되는 다른 메시지의 적어도 일부를 상기 해독된 액세스 노드 세션 키에 의해 해독하는 단계를 더 포함하는 것을 특징으로 하는 통신 네트워크의 액세스 노드를 위한 방법.
- 통신 네트워크의 보안 네트워크 요소를 위한 방법으로서,제 1 액세스 노드와 제 1 보안 연계를 확립하는 단계와;제 2 액세스 노드와 제 2 보안 연계를 확립하는 단계와;상기 제 1 액세스 노드와 이동 단말기 간의 통신을 위해 제 1 세션 키를 발 생시키는 단계와;상기 제 2 액세스 노드와 상기 이동 단말기 간의 통신을 위해 제 2 세션 키를 발생시키는 단계와;상기 제 1 보안 연계와 관련된 제 1 키에 의해 상기 제 1 세션 키를 암호화하는 단계와;상기 제 2 보안 연계와 관련된 제 2 키에 의해 상기 제 2 세션 키를 암호화하는 단계와; 그리고상기 제 1, 2 키들을 상기 제 1 액세스 노드에 전송하는 단계를 포함하는 것을 특징으로 하는 통신 네트워크의 보안 네트워크 요소를 위한 방법.
- 제 6 항에 있어서,상기 이동 단말기와 관련된 공통 세션 보호 키를 발생시키는 단계와;상기 공통 세션 보호 키를 상기 제 1 보안 연계와 관련된 상기 제 1 키에 의해 암호화하여, 제 1 암호화된 공통 세션 보호 키를 생성하는 단계와;상기 공통 세션 보호 키를 상기 제 2 보안 연계와 관련된 상기 제 2 키에 의해 암호화하여, 제 2 암호화된 공통 세션 보호 키를 생성하는 단계와; 그리고상기 제 1 암호화된 공통 세션 보호키를 상기 제 1 액세스 노드에 전송하는 단계를 더 포함하는 것을 특징으로 하는 통신 네트워크의 보안 네트워크 요소를 위한 방법.
- 제 7 항에 있어서,상기 제 2 암호화된 공통 세션 보호키를 상기 제 1 액세스 노드에 전송하는 단계를 더 포함하는 것을 특징으로 하는 통신 네트워크의 보안 네트워크 요소를 위한 방법.
- 제 7 항에 있어서,상기 제 2 암호화된 공통 세션 보호 키를 상기 제 2 액세스 노드에 전송하는 단계를 더 포함하는 것을 특징으로 하는 통신 네트워크의 보안 네트워크 요소를 위한 방법.
- 통신 네트워크를 위한 이동 단말기로서,보안 노드로부터 키를 수신하는 수신 수단과;적어도 상기 키에 기초하여 세션 키를 유도하는 유도 수단과; 그리고메시지를 액세스 노드에 전송하기 위해, 상기 메시지의 적어도 일부를 상기 세션 키로 암호화하는 암호화 수단을 포함하는 것을 특징으로 하는 통신 네트워크를 위한 이동 단말기.
- 제 10 항에 있어서,상기 세션 키를 유도하는 상기 유도 수단은 상기 액세스 노드로부터 수신되는 정보에 적어도 부분적으로 기초하여 상기 세션 키를 유도하도록 구성되는 것을 특징으로 하는 통신 네트워크를 위한 이동 단말기.
- 통신 네트워크를 위한 액세스 노드로서,세션 콘텍스트 정보를 수신하는 제 1 수신 수단과;상기 세션 콘텍스트 정보로부터 세션 키를 추출하는 추출 수단과;상기 통신 네트워크의 보안 노드와 상기 액세스 노드 간의 보안 연계와 관련된 키에 의해 상기 세션 키를 해독하는 제 1 해독 수단과; 그리고메시지를 이동 단말기에 전송하기 위해, 상기 메시지의 적어도 일부를 상기 세션 키에 의해 암호화하는 암호화 수단을 포함하는 것을 특징으로 하는 통신 네트워크를 위한 액세스 노드.
- 제 12 항에 있어서,암호화된 공통 세션 보호 키를 수신하는 제 2 수신 수단과;상기 수신된 공통 세션 보호 키를 상기 통신 네트워크의 상기 보안 노드와 상기 액세스 노드 간의 보안 연계와 관련된 키에 의해 해독하는 제 2 해독 수단과; 그리고다른 액세스 노드로부터 수신되는 메시지의 적어도 일부를 상기 해독된 공통 세션 보호 키에 의해 해독하는 제 3 해독 수단을 더 포함하는 것을 특징으로 하는 통신 네트워크를 위한 액세스 노드.
- 제 12 항에 있어서,수신되는 공통 세션 보호 키를 상기 액세스 노드와 상기 이동 단말기와 관련된 다른 세션 키에 의해 해독하는 제 2 해독 수단을 더 포함하는 것을 특징으로 하는 통신 네트워크를 위한 액세스 노드.
- 통신 네트워크를 위한 보안 노드로서,액세스 노드와 보안 연계를 확립하는 확립 수단과;상기 액세스 노드와 이동 단말기 간의 통신을 위해 세션 키를 발생시키는 제 1 발생 수단과;상기 액세스 노드와의 상기 보안 연계와 관련된 키에 의해 상기 세션 키를 암호화하는 제 1 암호화 수단과; 그리고상기 세션 키를 상기 액세스 노드에 전송하는 제 1 전송 수단을 포함하는 것을 특징으로 하는 통신 네트워크를 위한 보안 노드.
- 제 15 항에 있어서,상기 이동 단말기와 관련된 공통 세션 보호 키를 발생시키는 제 2 발생 수단과;상기 발생된 공통 세션 보호 키를 보안 연계와 관련된 키에 의해 암호화하는 제 2 암호화 수단과; 그리고상기 암호화된 공통 세션 보호 키를 상기 액세스 노드에 전송하는 제 2 전송 수단을 더 포함하는 것을 특징으로 하는 통신 네트워크를 위한 보안 노드.
- 통신 네트워크에서 제 1 액세스 노드와 제 2 액세스 노드 간의 핸드오프 방법으로서,상기 제 2 액세스 노드에 의해 이동 단말기로부터 핸드오프 요청을 수신하는 단계와;상기 제 2 액세스 노드에 의해 세션 콘텍스트 요청을 상기 제 1 액세스 노드에 전송하는 단계와;상기 제 1 액세스 노드로부터 세션 콘텍스트 정보를 상기 제 2 액세스 노드에 전송하는 단계와;상기 제 2 액세스 노드에 의해 상기 세션 콘텍스트 정보로부터 세션 키를 추출하는 단계와;상기 통신 네트워크의 보안 노드와 상기 제 2 액세스 노드 간의 보안 연계와 관련된 키에 의해 상기 세션 키를 해독하는 단계와;메시지를 상기 이동 단말기에 전송하기 위해, 상기 메시지의 적어도 일부를 상기 세션 키에 의해 암호화하는 단계와; 그리고상기 메시지를 상기 이동 단말기에 전송하는 단계를 포함하는 것을 특징으로 하는 통신 네트워크에서 제 1 액세스 노드와 제 2 액세스 노드 간의 핸드오프 방법.
- 제 1 항의 단계들을 수행하기 위한 컴퓨터 소프트웨어 코드 수단을 포함하는 이동 단말기를 위한 소프트웨어 프로그램물.
- 제 3 항의 단계들을 수행하기 위한 컴퓨터 소프트웨어 코드 수단을 포함하는 통신 네트워크의 액세스 노드를 위한 소프트웨어 프로그램물.
- 제 6 항의 단계들을 수행하기 위한 컴퓨터 소프트웨어 코드 수단을 포함하는 통신 네트워크의 보안 노드를 위한 소프트웨어 프로그램물.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FI20050393 | 2005-04-15 | ||
FI20050393A FI20050393A0 (fi) | 2005-04-15 | 2005-04-15 | Avainmateriaalin vaihto |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20070120176A true KR20070120176A (ko) | 2007-12-21 |
Family
ID=34508090
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020077025328A KR20070120176A (ko) | 2005-04-15 | 2006-04-10 | 키 머티리얼의 교환 |
KR1020077026251A KR101270342B1 (ko) | 2005-04-15 | 2006-04-10 | 키 요소의 교환 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020077026251A KR101270342B1 (ko) | 2005-04-15 | 2006-04-10 | 키 요소의 교환 |
Country Status (7)
Country | Link |
---|---|
US (2) | US8295488B2 (ko) |
EP (2) | EP1878202A2 (ko) |
JP (2) | JP2008536428A (ko) |
KR (2) | KR20070120176A (ko) |
CN (1) | CN101228766B (ko) |
FI (1) | FI20050393A0 (ko) |
WO (1) | WO2006131826A2 (ko) |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7039397B2 (en) * | 2003-07-30 | 2006-05-02 | Lear Corporation | User-assisted programmable appliance control |
US20070154016A1 (en) * | 2006-01-05 | 2007-07-05 | Nakhjiri Madjid F | Token-based distributed generation of security keying material |
US7840683B2 (en) * | 2006-08-31 | 2010-11-23 | Sap Ag | Systems and methods of migrating sessions between computer systems |
CN100583745C (zh) * | 2006-12-06 | 2010-01-20 | 华为技术有限公司 | 一种基于Diameter服务器的密钥生成与分发方法及系统 |
WO2008074366A1 (en) * | 2006-12-19 | 2008-06-26 | Telefonaktiebolaget Lm Ericsson (Publ) | Managing user access in a communications network |
FI20070094A0 (fi) * | 2007-02-02 | 2007-02-02 | Nokia Corp | Radiopäällysverkon turvallisuusalgoritmin vaihtaminen handoverin aikana |
US10091648B2 (en) * | 2007-04-26 | 2018-10-02 | Qualcomm Incorporated | Method and apparatus for new key derivation upon handoff in wireless networks |
CN101309500B (zh) * | 2007-05-15 | 2011-07-20 | 华为技术有限公司 | 不同无线接入技术间切换时安全协商的方法和装置 |
WO2008152611A1 (en) * | 2007-06-15 | 2008-12-18 | Nokia Corporation | Apparatus, method and computer program product providing transparent container |
KR101655264B1 (ko) * | 2009-03-10 | 2016-09-07 | 삼성전자주식회사 | 통신시스템에서 인증 방법 및 시스템 |
US9084110B2 (en) * | 2010-04-15 | 2015-07-14 | Qualcomm Incorporated | Apparatus and method for transitioning enhanced security context from a UTRAN/GERAN-based serving network to an E-UTRAN-based serving network |
US9197669B2 (en) | 2010-04-15 | 2015-11-24 | Qualcomm Incorporated | Apparatus and method for signaling enhanced security context for session encryption and integrity keys |
AU2011239421B2 (en) | 2010-04-16 | 2014-06-05 | Qualcomm Incorporated | Apparatus and method for transitioning from a serving network node that supports an enhanced security context to a legacy serving network node |
US9425956B2 (en) * | 2012-05-29 | 2016-08-23 | Abb Technology Ag | Method and system for transferring firmware or software to a plurality of devices |
WO2014120077A1 (en) | 2013-01-30 | 2014-08-07 | Telefonaktiebolaget L M Ericsson (Publ) | Security key generation for dual connectivity |
EP3512297A1 (en) * | 2013-02-22 | 2019-07-17 | HTC Corporation | Method for simultaneous communication device with multiple base stations and related communication device |
US9386619B2 (en) | 2013-02-22 | 2016-07-05 | Htc Corporation | Method of handling a cell addition for dual connectivity and related communication device |
EP3193558B1 (en) | 2013-08-09 | 2018-06-20 | HTC Corporation | Method, device and network for radio network temporary identifier allocation in dual connectivity |
CN104936174B (zh) | 2014-03-21 | 2019-04-19 | 上海诺基亚贝尔股份有限公司 | 在基于用户平面1a架构的双连接情形下更新密钥的方法 |
US10263968B1 (en) * | 2015-07-24 | 2019-04-16 | Hologic Inc. | Security measure for exchanging keys over networks |
WO2017095278A1 (en) * | 2015-11-30 | 2017-06-08 | Telefonaktiebolaget Lm Ericsson (Publ) | Wireless communication device (wcd) forwarding its own wcd context for handover |
CN108347726A (zh) * | 2017-01-25 | 2018-07-31 | 中兴通讯股份有限公司 | 移动网络小数据的安全传输方法及装置 |
GB2560756B (en) * | 2017-03-24 | 2021-08-11 | Tcl Communication Ltd | Data transmission in RRC inactive state |
US11271968B2 (en) * | 2020-03-04 | 2022-03-08 | International Business Machines Corporation | Zero round trip time transmission for anticipatory request messages |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10164045A (ja) * | 1996-11-26 | 1998-06-19 | Oki Electric Ind Co Ltd | 暗号通信システム |
US6370380B1 (en) * | 1999-02-17 | 2002-04-09 | Telefonaktiebolaget Lm Ericsson (Publ) | Method for secure handover |
FI109639B (fi) * | 1999-12-22 | 2002-09-13 | Nokia Corp | Menetelmä salausluvun välittämiseksi tiedonsiirtojärjestelmässä ja tiedonsiirtojärjestelmä |
US7486952B1 (en) * | 2000-02-09 | 2009-02-03 | Alcatel-Lucent Usa Inc. | Facilitated security for handoff in wireless communications |
US6876747B1 (en) * | 2000-09-29 | 2005-04-05 | Nokia Networks Oy | Method and system for security mobility between different cellular systems |
WO2002096151A1 (en) * | 2001-05-22 | 2002-11-28 | Flarion Technologies, Inc. | Authentication system for mobile entities |
GB2377589B (en) | 2001-07-14 | 2005-06-01 | Motorola Inc | Ciphering keys for different cellular communication networks |
US8140845B2 (en) * | 2001-09-13 | 2012-03-20 | Alcatel Lucent | Scheme for authentication and dynamic key exchange |
JP3870081B2 (ja) * | 2001-12-19 | 2007-01-17 | キヤノン株式会社 | 通信システム及びサーバ装置、ならびに制御方法及びそれを実施するためのコンピュータプログラム、該コンピュータプログラムを格納する記憶媒体 |
JP2003259417A (ja) * | 2002-03-06 | 2003-09-12 | Nec Corp | 無線lanシステム及びそれに用いるアクセス制御方法 |
KR100888471B1 (ko) * | 2002-07-05 | 2009-03-12 | 삼성전자주식회사 | 링크 접속권한을 등급화 한 암호화 키 차등분배방법 및이를 이용한 로밍방법 |
JP4000933B2 (ja) * | 2002-07-19 | 2007-10-31 | ソニー株式会社 | 無線情報伝送システム及び無線通信方法、無線端末装置 |
US7130286B2 (en) | 2002-10-02 | 2006-10-31 | Nokia Corporation | System and method for resource authorizations during handovers |
KR100480258B1 (ko) * | 2002-10-15 | 2005-04-07 | 삼성전자주식회사 | 무선 근거리 네트워크에서 고속 핸드오버를 위한 인증방법 |
US7792527B2 (en) | 2002-11-08 | 2010-09-07 | Ntt Docomo, Inc. | Wireless network handoff key |
US7634230B2 (en) * | 2002-11-25 | 2009-12-15 | Fujitsu Limited | Methods and apparatus for secure, portable, wireless and multi-hop data networking |
JP2004208073A (ja) | 2002-12-25 | 2004-07-22 | Sony Corp | 無線通信システム |
US20040236939A1 (en) * | 2003-02-20 | 2004-11-25 | Docomo Communications Laboratories Usa, Inc. | Wireless network handoff key |
JP4303752B2 (ja) * | 2003-09-12 | 2009-07-29 | 株式会社エヌ・ティ・ティ・ドコモ | 安全なドメイン内およびドメイン間ハンドオーバ |
US7236477B2 (en) * | 2004-10-15 | 2007-06-26 | Motorola, Inc. | Method for performing authenticated handover in a wireless local area network |
US7483409B2 (en) * | 2005-12-30 | 2009-01-27 | Motorola, Inc. | Wireless router assisted security handoff (WRASH) in a multi-hop wireless network |
-
2005
- 2005-04-15 FI FI20050393A patent/FI20050393A0/fi not_active Application Discontinuation
- 2005-07-22 US US11/186,901 patent/US8295488B2/en active Active
-
2006
- 2006-04-10 WO PCT/IB2006/001555 patent/WO2006131826A2/en not_active Application Discontinuation
- 2006-04-10 JP JP2008505992A patent/JP2008536428A/ja active Pending
- 2006-04-10 EP EP06779705A patent/EP1878202A2/en not_active Withdrawn
- 2006-04-10 CN CN2006800124864A patent/CN101228766B/zh not_active Expired - Fee Related
- 2006-04-10 KR KR1020077025328A patent/KR20070120176A/ko not_active Application Discontinuation
- 2006-04-10 KR KR1020077026251A patent/KR101270342B1/ko active IP Right Grant
- 2006-04-10 EP EP11151744.7A patent/EP2309698B1/en not_active Not-in-force
-
2012
- 2012-07-17 JP JP2012158298A patent/JP5597676B2/ja not_active Expired - Fee Related
- 2012-09-13 US US13/613,204 patent/US8838972B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US8295488B2 (en) | 2012-10-23 |
EP2309698A1 (en) | 2011-04-13 |
JP2008536428A (ja) | 2008-09-04 |
WO2006131826A2 (en) | 2006-12-14 |
US20060233376A1 (en) | 2006-10-19 |
CN101228766B (zh) | 2013-02-27 |
US20130007457A1 (en) | 2013-01-03 |
KR20080013906A (ko) | 2008-02-13 |
EP1878202A2 (en) | 2008-01-16 |
FI20050393A0 (fi) | 2005-04-15 |
JP2012217207A (ja) | 2012-11-08 |
CN101228766A (zh) | 2008-07-23 |
US8838972B2 (en) | 2014-09-16 |
WO2006131826A3 (en) | 2007-03-22 |
JP5597676B2 (ja) | 2014-10-01 |
KR101270342B1 (ko) | 2013-05-31 |
EP2309698B1 (en) | 2016-05-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5597676B2 (ja) | 鍵マテリアルの交換 | |
JP6592578B2 (ja) | 基地局を自己構成する方法および装置 | |
US9554270B2 (en) | Enhanced security for direct link communications | |
CN107690138B (zh) | 一种快速漫游方法、装置、系统、接入点和移动站 | |
KR100480258B1 (ko) | 무선 근거리 네트워크에서 고속 핸드오버를 위한 인증방법 | |
US8249553B2 (en) | System and method for securing a base station using SIM cards | |
CN106134231B (zh) | 密钥生成方法、设备及系统 | |
WO2017114123A1 (zh) | 一种密钥配置方法及密钥管理中心、网元 | |
US20040236939A1 (en) | Wireless network handoff key | |
CN101627644A (zh) | 用于漫游环境的基于令牌的动态密钥分配方法 | |
CN115412909A (zh) | 一种通信方法及装置 | |
Southern et al. | Wireless security: securing mobile UMTS communications from interoperation of GSM | |
Huang et al. | A secure and efficient multi-device and multi-service authentication protocol (semmap) for 3gpp-lte networks | |
Kumar et al. | Seamless and Secure Communication for 5G Subscribers in 5G-WLAN Heterogeneous Networks | |
KR20110030126A (ko) | 심리스한 fmc 서비스 제공 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
WITB | Written withdrawal of application |