[go: up one dir, main page]

KR101124190B1 - 무선 네트워크에서의 핸드오프시 새로운 키 유도 방법 및 장치 - Google Patents

무선 네트워크에서의 핸드오프시 새로운 키 유도 방법 및 장치 Download PDF

Info

Publication number
KR101124190B1
KR101124190B1 KR1020097024571A KR20097024571A KR101124190B1 KR 101124190 B1 KR101124190 B1 KR 101124190B1 KR 1020097024571 A KR1020097024571 A KR 1020097024571A KR 20097024571 A KR20097024571 A KR 20097024571A KR 101124190 B1 KR101124190 B1 KR 101124190B1
Authority
KR
South Korea
Prior art keywords
access point
key
master
access
identifier
Prior art date
Application number
KR1020097024571A
Other languages
English (en)
Other versions
KR20100007913A (ko
Inventor
미카엘라 반더빈
Original Assignee
퀄컴 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 퀄컴 인코포레이티드 filed Critical 퀄컴 인코포레이티드
Publication of KR20100007913A publication Critical patent/KR20100007913A/ko
Application granted granted Critical
Publication of KR101124190B1 publication Critical patent/KR101124190B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/08Reselecting an access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access
    • H04W74/002Transmission of channel access control information
    • H04W74/004Transmission of channel access control information in the uplink, i.e. towards network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/04Interfaces between hierarchically different network devices
    • H04W92/10Interfaces between hierarchically different network devices between terminal device and access point, i.e. wireless air interface

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

액세스 단말기와 2 개의 액세스 포인트 사이의 통신 핸드오프를 안전하게 하는 새로운 키 관리 접근법이 제공된다. 액세스 단말기가 현재의 액세스 포인트로부터 새로운 액세스 포인트로 이동함에 따라, 액세스 단말기는 새로운 액세스 포인트로 짧은 핸드오프 요구를 송신한다. 이 짧은 핸드오프 요구는 액세스 단말기 ID 를 포함할 수도 있고; 이 짧은 핸드오프 요구는 액세스 포인트 ID 는 포함하지 않는다. 그런 다음, 새로운 액세스 포인트는 그 식별자 및 액세스 단말기의 식별자를 인증자로 송신할 수도 있다. 이전에 발생된 마스터 임시 키, 액세스 포인트 식별자 및 액세스 단말기 식별자를 이용하여, 인증자는 마스터 세션 키를 발생시킬 수도 있다. 그런 다음, 마스터 세션 키는 인증자에 의해 액세스 포인트로 송신될 수도 있다. 액세스 단말기는, 이 액세스 단말기가 새로운 액세스 포인트와 안전하게 통신할 수 있는 동일한 새로운 보안 키를 독립적으로 발생시킨다.
마스터 세션 키 (MSK), 마스터 임시 키 (MTK), 통신 세션, 핸드오프, 확장가능 인증 프로토콜 (EAP)

Description

무선 네트워크에서의 핸드오프시 새로운 키 유도 방법 및 장치{A METHOD AND APPARATUS FOR NEW KEY DERIVATION UPON HANDOFF IN WIRELESS NETWORKS}
35 U.S.C. §119 하의 우선권 주장
본 특허 출원은, 2007 년 4 월 26 일자로 출원되었으며 발명의 명칭이 "A Method and Apparatus for New Key Derivation upon Handoff in Wireless Networks" 인 미국 가출원 제 60/914,033 호에 대해 우선권 주장하는데, 이는 본원의 양수인에게 양도되었으며, 본 명세서에 참조로서 명백히 포함되어 있다.
배 경
기술분야
각종 특징은 무선 통신 시스템에 관한 것이다. 적어도 하나의 양태는 로우 레이턴시를 갖는 네트워크 액세스에 대한 키 관리 시스템 및 방법에 관한 것이다.
배경기술
무선 통신 네트워크는 통신 디바이스가 이동하고 있는 동안에 정보를 송신 및/수신할 수 있게 한다. 이들 무선 통신 네트워크는 다른 공중 네트워크 또는 사설 네트워크에 통신가능하게 연결되어, 모바일 액세스 단말기로/로부터의 정보의 전송을 가능하게 할 수도 있다. 통상적으로, 이러한 통신 네트워크는, 액세스 단말기 (예를 들어, 모바일 통신 디바이스, 모바일 전화기, 무선 사용자 단말기) 에 대해 무선 통신 링크를 제공하는 복수의 액세스 포인트 (예를 들어, 기지국) 를 포함한다. 액세스 포인트는 (예를 들어, 지상에 고정된) 고정형이거나 (예를 들어, 위성 등에 장착된) 이동형이며, 상이한 커버리지 영역에 걸쳐 액세스 단말기가 이동함에 따라 광역 커버리지를 제공하도록 위치할 수도 있다.
모바일 액세스 단말기가 이동함에 따라, 액세스 노드와의 그 통신 링크가 열화될 수도 있다. 이 상황에 있어서, 모바일 노드는, 그 제 1 링크가 여전히 활성인 동안에 양호한 품질의 통신 링크를 위해 또다른 액세스 포인트와 접속하거나 이 또다른 액세스 포인트로 스위칭할 수도 있다. 이러한 또다른 액세스 포인트와의 통신 링크를 확립하는 프로세스는 "핸드오프" 로 언급된다. 통상적으로, 핸드오프 프로세스는, 액세스 포인트를 스위칭하는 동안에 무선 통신 네트워크와의 신뢰성 있으며 안전한 통신 링크를 유지하는 문제에 직면한다. 소프트 핸드오프 및 하드 핸드오프가 일반적으로 이용되는 2 가지 타입의 핸드오프이다. 소프트 핸드오프는, 기존의 통신 링크가 종단되기 이전에 새로운 액세스 포인트와의 새로운 통신 링크가 확립되는 핸드오프이다. 하드 핸드오프에 있어서, 기존의 통신 링크는 통상적으로 새로운 통신 링크가 확립되기 이전에 종단된다.
몇몇 통신 시스템에 있어서, 모바일 액세스 단말기가 액세스 포인트를 통해 통신 네트워크에 접속하는 경우, 이 모바일 액세스 단말기는 네트워크 액세스 인증 을 수행하여 안전한 마스터 키를 확립한다. 핸드오프가 발생할 때마다, 이 프로세스가 반복될 수도 있다. 그러나, 각 핸드오프에서의 이러한 인증 프로세스의 반복은 허용할 수 없는 레이턴시를 도입한다. 이러한 레이턴시를 감소시키는 하나의 현재의 해결책은, 액세스 포인트들 사이에서 마스터 키를 공유하는 것이다. 그러나, 이 접근법은, 액세스 포인트가 손상되는 경우에 심각한 보안 위험을 생성하는데, 그 이유는 마스터 키가 안전하지 않게 되어, 이 마스터 키가 이용되는 모든 통신을 손상하는데 이용될 수 있기 때문이다.
따라서, 보안을 손상하지 않으면서 액세스 단말기와 액세스 포인트 사이에 로우-레이턴시 핸드오프를 제공하는 방법이 필요하다.
개 요
하나의 특징은, 액세스 단말기 (예를 들어, 모바일 단말기, 무선 사용자 단말기 등) 와 하나 이상의 액세스 포인트 (예를 들어, 기지국 등) 사이의 키 관리 시스템 및 방법을 제공한다. 특히, 액세스 단말기에 대한 마스터 키의 노출 위험 없이 액세스 단말기와 액세스 포인트 사이에 안전한 통신을 확립하는 방식이 제공된다. 이 접근법은, 새로운 액세스 포인트와 액세스 단말기 사이의 안전한 인증 및 로우 레이턴시 핸드오프를 위한 마스터 세션 키를 유도한다.
일 양태에 있어서, 인증자가 새로운 보안 키를 유지하고, 발생시키며, 액세스 포인트로 분산시키는 집중형 키 관리 방식이 제공된다. 액세스 단말기가 현재의 액세스 포인트로부터 새로운 액세스 포인트로 이동함에 따라, 인증자는 마스터 임시 키 (Master Transient Key: MTK), 액세스 포인트 식별자 및 액세스 단말기 식별자에 기초하여 새로운 보안 키 또는 마스터 세션 키 (Master Session Key: MSK) 를 발생시킨다. 그런 다음, 새로운 마스터 세션 키가 새로운 액세스 포인트로 송신된다. 액세스 단말기가 다른 액세스 포인트로 스위칭함에 따라, 인증자는 이 프로세스를 반복한다. 액세스 단말기는, 이 액세스 단말기가 새로운 액세스 포인트와 안전하게 통신할 수 있는 동일한 새로운 보안 키를 독립적으로 발생시킨다.
또다른 양태에 있어서, 액세스 포인트는, 액세스 포인트 식별자 및 액세스 단말기 식별자를 또한 포함하는 키 요구에서 인증자로 송신되는 연관된 값을 가질 수도 있다. 마스터 임시 키, 액세스 포인트 식별자 및 액세스 단말기 식별자에 부가하여, 액세스 포인트의 이 연관된 값이 마스터 세션 키를 발생시키는데 이용될 수도 있다.
또다른 양태에 있어서, 인증자는, 마스터 임시 키, 액세스 포인트 식별자 및 액세스 단말기 식별자에 부가하여, 마스터 세션 키를 발생시키는데 이용될 수도 있는 연관된 값을 가질 수도 있다.
메모리 및 프로세서를 포함하는 액세스 포인트가 제공된다. 이 프로세서는, ⒜ 액세스 단말기로부터, 액세스 포인트를 통해 안전한 통신 세션을 확립하라는 제 1 요구를 수신하고; ⒝ 로컬 획득된 제 1 액세스 포인트 식별자 및 수신된 액세스 단말기 식별자를 포함하는 키 요구 메시지를 인증자로 송신하고; 및 ⒞ 액세스 단말기와 액세스 포인트 사이에 안전한 통신 세션을 확립하기 위해 인증자로부터 제 1 마스터 세션 키를 수신하도록 구성될 수도 있고, 제 1 마스터 세션 키는, 적어도 로컬 획득된 제 1 액세스 포인트 식별자 및 수신된 액세스 단말기 식별자의 함수이다.
이 프로세서는, ⒟ 액세스 단말기로부터, 안전한 통신 세션이 핸드오프되는 제 2 액세스 포인트와 연관된 제 2 액세스 포인트 식별자를 포함하며 안전한 통신 세션을 제 2 액세스 포인트로 핸드오프하라는 핸드오프 요구를 수신하도록 또한 구성될 수도 있다. 이 프로세서는, ⒠ 제 2 액세스 포인트 식별자 및 수신된 액세스 단말기 식별자를 제 2 액세스 포인트로 송신하고; 및 ⒡ 안전한 통신 세션을 제 2 액세스 포인트로 핸드오프하도록 또한 구성될 수도 있다. 이 프로세서는, ⒢ 제 1 마스터 세션 키의 함수로서 임시 세션 키를 발생시키도록 또한 구성될 수도 있고, 이 임시 세션 키는 액세스 단말기와 액세스 포인트 사이에 안전한 통신 세션을 확립하는데 이용된다.
또다른 양태에 있어서, 키 요구 메시지는, 액세스 포인트와 연관되거나 이 액세스 포인트에 의해 발생된 제 1 값을 더 포함할 수도 있고, 제 1 마스터 세션 키는 또한 이 연관된 제 1 값의 함수이다. 또한, 이 연관된 제 1 값은 액세스 단말기로 송신되어, 이 액세스 단말기가 제 1 마스터 세션 키를 발생시키게 한다. 이 연관된 제 1 값은 액세스 포인트의 인터넷 프로토콜 (IP) 또는 매체 접근 제어 (MAC) 어드레스일 수도 있다. 대안적으로, 수신된 제 1 마스터 세션 키는 또한 인증자에 의해 발생되는 연관된 값의 함수이고, 액세스 포인트는 인증자로부터 이 연관된 값을 수신한다.
또한, ⒜ 액세스 단말기로부터, 액세스 포인트를 통해 안전한 통신 세션을 확립하라는 제 1 요구를 수신하는 단계; ⒝ 로컬 획득된 제 1 액세스 포인트 식별자 및 수신된 액세스 단말기 식별자를 포함하는 키 요구 메시지를 인증자로 송신하는 단계; 및 ⒞ 액세스 단말기와 액세스 포인트 사이에 안전한 통신 세션을 확립하기 위해 인증자로부터 제 1 마스터 세션 키를 수신하는 단계를 포함하는 방법이 제공되고, 제 1 마스터 세션 키는, 적어도 로컬 획득된 제 1 액세스 포인트 식별자 및 수신된 액세스 단말기 식별자의 함수이다.
이 방법은, ⒟ 액세스 단말기로부터, 안전한 통신 세션이 핸드오프되는 제 2 액세스 포인트와 연관된 제 2 액세스 포인트 식별자를 포함하며 안전한 통신 세션을 제 2 액세스 포인트로 핸드오프하라는 핸드오프 요구를 수신하는 단계를 더 포함할 수도 있다. 이 방법은, ⒠ 제 2 액세스 포인트 식별자 및 수신된 액세스 단말기 식별자를 제 2 액세스 포인트로 송신하는 단계; 및 ⒡ 안전한 통신 세션을 제 2 액세스 포인트로 핸드오프하는 단계를 더 포함할 수도 있다.
또다른 실시형태에 있어서, 키 요구 메시지는, 액세스 포인트와 연관되거나 이 액세스 포인트에 의해 발생된 제 1 값을 더 포함하고, 제 1 마스터 세션 키는 또한 이 제 1 값의 함수이다. 또한, 이 제 1 값은 액세스 포인트의 인터넷 프로토콜 (IP) 또는 매체 접근 제어 (MAC) 어드레스를 포함할 수도 있다. 또다른 실시형태에 있어서, 키 요구 메시지는 또한 인증자에 의해 발생된 제 1 값을 포함하고, 제 1 마스터 세션 키는 또한 이 제 1 값의 함수이다.
따라서, ⒜ 액세스 단말기로부터, 액세스 포인트를 통해 안전한 통신 세션을 확립하라는 제 1 요구를 수신하는 수단; ⒝ 로컬 획득된 제 1 액세스 포인트 식별 자 및 수신된 액세스 단말기 식별자를 포함하는 키 요구 메시지를 인증자로 송신하는 수단; 및 ⒞ 액세스 단말기와 액세스 포인트 사이에 안전한 통신 세션을 확립하기 위해 인증자로부터 제 1 마스터 세션 키를 수신하는 수단을 포함하는 액세스 포인트가 제공되고, 제 1 마스터 세션 키는, 적어도 로컬 획득된 제 1 액세스 포인트 식별자 및 수신된 액세스 단말기 식별자의 함수이다.
이 액세스 포인트는, ⒟ 액세스 단말기로부터, 안전한 통신 세션이 핸드오프되는 제 2 액세스 포인트와 연관된 제 2 액세스 포인트 식별자를 포함하며 안전한 통신 세션을 제 2 액세스 포인트로 핸드오프하라는 핸드오프 요구를 수신하는 수단을 더 포함할 수도 있다. 이 액세스 포인트는, ⒠ 제 2 액세스 포인트 식별자 및 수신된 액세스 단말기 식별자를 제 2 액세스 포인트로 송신하는 수단; 및 ⒡ 안전한 통신 세션을 제 2 액세스 포인트로 핸드오프하는 수단을 더 포함할 수도 있다.
또한, 하나 이상의 프로세서에 의해 이용될 수도 있는 명령들을 포함하는 프로세서 판독가능 매체가 제공되는데, 이 명령들은, ⒜ 액세스 단말기로부터, 액세스 포인트를 통해 안전한 통신 세션을 확립하라는 제 1 요구를 수신하는 명령들; ⒝ 로컬 획득된 제 1 액세스 포인트 식별자 및 수신된 액세스 단말기 식별자를 포함하는 키 요구 메시지를 인증자로 송신하는 명령들; 및 ⒞ 액세스 단말기와 액세스 포인트 사이에 안전한 통신 세션을 확립하기 위해 인증자로부터 제 1 마스터 세션 키를 수신하는 명령들을 포함하고, 제 1 마스터 세션 키는, 적어도 로컬 획득된 제 1 액세스 포인트 식별자 및 수신된 액세스 단말기 식별자의 함수이다. 이 명령들은, ⒟ 액세스 단말기로부터, 안전한 통신 세션이 핸드오프되는 제 2 액세스 포인트와 연관된 제 2 액세스 포인트 식별자를 포함하며 안전한 통신 세션을 제 2 액세스 포인트로 핸드오프하라는 핸드오프 요구를 수신하는 명령들을 더 포함할 수도 있다. 이 명령들은, ⒠ 제 2 액세스 포인트 식별자 및 수신된 액세스 단말기 식별자를 제 2 액세스 포인트로 송신하는 명령들; 및 ⒡ 안전한 통신 세션을 제 2 액세스 포인트로 핸드오프하는 명령들을 더 포함할 수도 있다.
또한, ⒜ 액세스 단말기로부터, 액세스 포인트를 통해 안전한 통신 세션을 확립하라는 제 1 요구를 수신하고; ⒝ 로컬 획득된 제 1 액세스 포인트 식별자 및 수신된 액세스 단말기 식별자를 포함하는 키 요구 메시지를 인증자로 송신하고; 및 ⒞ 액세스 단말기와 액세스 포인트 사이에 안전한 통신 세션을 확립하기 위해 인증자로부터 제 1 마스터 세션 키를 수신하도록 구성된 처리 회로를 포함하는 프로세서가 제공되고, 제 1 마스터 세션 키는, 적어도 로컬 획득된 제 1 액세스 포인트 식별자 및 수신된 액세스 단말기 식별자의 함수이다. 이 처리 회로는, ⒟ 액세스 단말기로부터, 안전한 통신 세션이 핸드오프되는 제 2 액세스 포인트와 연관된 제 2 액세스 포인트 식별자를 포함하며 안전한 통신 세션을 제 2 액세스 포인트로 핸드오프하라는 핸드오프 요구를 수신하도록 또한 구성될 수도 있다. 이 처리 회로는, ⒠ 제 2 액세스 포인트 식별자 및 수신된 액세스 단말기 식별자를 제 2 액세스 포인트로 송신하고; 및 ⒡ 안전한 통신 세션을 제 2 액세스 포인트로 핸드오프하도록 또한 구성될 수도 있다.
메모리 및 프로세서를 포함하는 액세스 단말기가 제공된다. 이 프로세서는, ⒜ 액세스 단말기와 연관된 최상-레벨 마스터 키에 적어도 기초하여 인증자와의 마스터 임시 키를 확립하고; ⒝ 제 1 액세스 포인트와 연관된 액세스 포인트 식별자를 획득하고; ⒞ 안전한 통신 세션을 확립하라는 요구를 제 1 액세스 포인트로 송신하고; ⒟ 적어도 마스터 임시 키 및 제 1 액세스 포인트 식별자의 함수로서 제 1 마스터 세션 키를 발생시키고; 및 ⒠ 제 1 마스터 세션 키를 이용하여 제 1 액세스 포인트와의 안전한 통신 세션을 확립하도록 구성될 수도 있다. 이 프로세서는, ⒡ 제 2 액세스 포인트와 연관된 제 2 액세스 포인트 식별자를 획득하고; 및 ⒢ 안전한 통신 세션을 제 2 액세스 포인트로 핸드오프하라는 비특정 핸드오프 요구를 제 2 액세스 포인트로 송신하도록 또한 구성될 수도 있다. 이 프로세서는, ⒣ 적어도 마스터 임시 키 및 제 2 액세스 포인트 식별자를 이용하여 제 2 마스터 세션 키를 발생시키고; 및 ⒤ 제 2 마스터 세션 키를 이용하여 안전한 통신 세션을 제 2 액세스 포인트로 핸드오프하도록 또한 구성될 수도 있다. 이 액세스 단말기는, 제 1 액세스 포인트에 의해 발생된 제 1 연관된 값을 수신하도록 또한 구성될 수도 있고, 제 1 마스터 세션 키는 또한 이 제 1 연관된 값의 함수이다. 일 실시예에 있어서, 제 1 연관된 값은 제 1 액세스 포인트의 인터넷 프로토콜 (IP) 또는 매체 접근 제어 (MAC) 어드레스 중 적어도 하나를 포함할 수도 있고, 제 1 마스터 세션 키는 또한 IP 또는 MAC 어드레스의 함수일 수도 있다.
또한, ⒜ 액세스 단말기와 연관된 최상-레벨 마스터 키에 적어도 기초하여 인증자와의 마스터 임시 키를 확립하는 단계; ⒝ 제 1 액세스 포인트와 연관된 액세스 포인트 식별자를 획득하는 단계; ⒞ 안전한 통신 세션을 확립하라는 요구를 제 1 액세스 포인트로 송신하는 단계; ⒟ 적어도 마스터 임시 키 및 제 1 액세스 포인트 식별자의 함수로서 제 1 마스터 세션 키를 발생시키는 단계; 및 ⒠ 제 1 마스터 세션 키를 이용하여 제 1 액세스 포인트와의 안전한 통신 세션을 확립하는 단계를 포함하는 방법이 제공된다. 이 방법은, ⒡ 제 2 액세스 포인트와 연관된 제 2 액세스 포인트 식별자를 획득하는 단계; 및 ⒢ 안전한 통신 세션을 제 2 액세스 포인트로 핸드오프하라는 비특정 핸드오프 요구를 제 2 액세스 포인트로 송신하는 단계를 더 제공할 수도 있다. 이 방법은, ⒣ 적어도 마스터 임시 키 및 제 2 액세스 포인트 식별자를 이용하여 제 2 마스터 세션 키를 발생시키는 단계; 및 ⒤ 제 2 마스터 세션 키를 이용하여 안전한 통신 세션을 제 2 액세스 포인트로 핸드오프하는 단계를 더 제공할 수도 있다. 또한, 이 방법은, 제 1 액세스 포인트로부터 발생된 제 1 연관된 값을 수신하는 단계를 포함할 수도 있고, 제 1 마스터 세션 키는 또한 이 제 1 연관된 값의 함수이다. 일 실시예에 있어서, 제 1 연관된 값은 제 1 액세스 포인트의 인터넷 프로토콜 (IP) 또는 매체 접근 제어 (MAC) 어드레스 중 적어도 하나를 포함할 수도 있고, 제 1 마스터 세션 키는 또한 IP 또는 MAC 어드레스의 함수일 수도 있다.
따라서, ⒜ 액세스 단말기와 연관된 최상-레벨 마스터 키에 적어도 기초하여 인증자와의 마스터 임시 키를 확립하는 수단; ⒝ 제 1 액세스 포인트와 연관된 액세스 포인트 식별자를 획득하는 수단; ⒞ 안전한 통신 세션을 확립하라는 요구를 제 1 액세스 포인트로 송신하는 수단; ⒟ 적어도 마스터 임시 키 및 제 1 액세스 포인트 식별자의 함수로서 제 1 마스터 세션 키를 발생시키는 수단; 및 ⒠ 제 1 마스터 세션 키를 이용하여 제 1 액세스 포인트와의 안전한 통신 세션을 확립하는 수단을 포함하는 액세스 단말기가 제공된다. 이 액세스 단말기는, ⒡ 제 2 액세스 포인트와 연관된 제 2 액세스 포인트 식별자를 획득하는 수단; 및 ⒢ 안전한 통신 세션을 제 2 액세스 포인트로 핸드오프하라는 비특정 핸드오프 요구를 제 2 액세스 포인트로 송신하는 수단을 더 포함할 수도 있다. 이 액세스 단말기는, ⒣ 적어도 마스터 임시 키 및 제 2 액세스 포인트 식별자를 이용하여 제 2 마스터 세션 키를 발생시키는 수단; 및 ⒤ 제 2 마스터 세션 키를 이용하여 안전한 통신 세션을 제 2 액세스 포인트로 핸드오프하는 수단을 더 포함할 수도 있다.
또한, 하나 이상의 프로세서에 의해 이용될 수도 있는 명령들을 포함하는 프로세서 판독가능 매체가 제공되는데, 이 명령들은, ⒜ 액세스 단말기와 연관된 최상-레벨 마스터 키에 적어도 기초하여 인증자와의 마스터 임시 키를 확립하는 명령들; ⒝ 제 1 액세스 포인트와 연관된 액세스 포인트 식별자를 획득하는 명령들; ⒞ 안전한 통신 세션을 확립하라는 요구를 제 1 액세스 포인트로 송신하는 명령들; ⒟ 적어도 마스터 임시 키 및 제 1 액세스 포인트 식별자의 함수로서 제 1 마스터 세션 키를 발생시키는 명령들; 및 ⒠ 제 1 마스터 세션 키를 이용하여 제 1 액세스 포인트와의 안전한 통신 세션을 확립하는 명령들을 포함한다. 이 명령들은, ⒡ 제 2 액세스 포인트와 연관된 제 2 액세스 포인트 식별자를 획득하는 명령들; 및 ⒢ 안전한 통신 세션을 제 2 액세스 포인트로 핸드오프하라는 비특정 핸드오프 요구를 제 2 액세스 포인트로 송신하는 명령들을 더 포함할 수도 있다. 이 명령들은, ⒣ 적어도 마스터 임시 키 및 제 2 액세스 포인트 식별자를 이용하여 제 2 마스터 세션 키를 발생시키는 명령들; 및 ⒤ 제 2 마스터 세션 키를 이용하여 안전한 통신 세션을 제 2 액세스 포인트로 핸드오프하는 명령들을 더 포함할 수도 있다.
또한, ⒜ 액세스 단말기와 연관된 최상-레벨 마스터 키에 적어도 기초하여 인증자와의 마스터 임시 키를 확립하고; ⒝ 제 1 액세스 포인트와 연관된 액세스 포인트 식별자를 획득하고; ⒞ 안전한 통신 세션을 확립하라는 요구를 제 1 액세스 포인트로 송신하고; ⒟ 적어도 마스터 임시 키 및 제 1 액세스 포인트 식별자의 함수로서 제 1 마스터 세션 키를 발생시키고; 및 ⒠ 제 1 마스터 세션 키를 이용하여 제 1 액세스 포인트와의 안전한 통신 세션을 확립하도록 구성된 처리 회로를 포함하는 프로세서가 제공된다. 이 처리 회로는, ⒡ 제 2 액세스 포인트와 연관된 제 2 액세스 포인트 식별자를 획득하고; 및 ⒢ 안전한 통신 세션을 제 2 액세스 포인트로 핸드오프하라는 비특정 핸드오프 요구를 제 2 액세스 포인트로 송신하도록 또한 구성될 수도 있다. 이 처리 회로는, ⒣ 적어도 마스터 임시 키 및 제 2 액세스 포인트 식별자를 이용하여 제 2 마스터 세션 키를 발생시키고; 및 ⒤ 제 2 마스터 세션 키를 이용하여 안전한 통신 세션을 제 2 액세스 포인트로 핸드오프하도록 또한 구성될 수도 있다.
도면의 간단한 설명
본 양태의 특징, 속성 및 이점은 도면과 함께 취해지는 경우에 후술되는 상세한 설명으로부터 보다 명백해질 수도 있고, 이들 도면에서 동일한 참조부호는 그 전체에 걸쳐 대응하는 구성요소를 식별한다.
도 1 은 로우-레이턴시의 안전한 핸드오프를 용이하게 하는 집중형 키 관리를 이용하는 무선 통신 시스템을 도시한 도면이다.
도 2 (도 2a, 도 2b 및 도 2c 를 포함함) 는 로우-레이턴시의 안전한 핸드오프를 용이하게 하는 집중형 키 관리를 이용하는 무선 통신 시스템의 동작의 제 1 실시예를 도시한 흐름도이다.
도 3 (도 3a, 도 3b 및 도 3c 를 포함함) 은 로우-레이턴시의 안전한 핸드오프를 용이하게 하는 집중형 키 관리를 이용하는 무선 통신 시스템의 동작의 제 2 실시예를 도시한 흐름도이다.
도 4 는 핸드오프 중에 및/또는 핸드오프 이후에 액세스 단말기와 새로운 액세스 포인트 사이의 통신 세션을 안전하게 하는데 이용될 수도 있는 보안 키의 집중형 모델을 도시한 도면이다.
도 5 는 로우-레이턴시의 안전한 통신 세션 핸드오프를 수행하도록 구성된 액세스 단말기를 도시한 블록도이다.
도 6 은 집중형 키 관리 접근법을 이용하여 제 1 액세스 포인트로부터 새로운 액세스 포인트로의 안전한 통신 세션 핸드오프를 용이하게 하기 위해서 액세스 단말기에서 동작하는 방법을 도시한 흐름도이다.
도 7 은 로우-레이턴시의 안전한 통신 세션 핸드오프를 용이하게 하도록 구성된 인증자를 도시한 블록도이다.
도 8 은 집중형 키 관리 접근법을 이용하여 제 1 액세스 포인트로부터 새로운 액세스 포인트로의 안전한 통신 세션 핸드오프를 용이하게 하기 위해서 인증자에서 동작하는 방법을 도시한 흐름도이다.
도 9 는 로우-레이턴시의 안전한 통신 세션 핸드오프를 용이하게 하도록 구성된 액세스 포인트를 도시한 블록도이다.
도 10 은 인증자가 통합된 액세스 포인트의 대안적인 실시형태를 도시한 블록도이다.
도 11 은 집중형 키 관리 접근법을 이용하여 제 1 액세스 포인트로부터 제 2 액세스 포인트로의 안전한 통신 세션 핸드오프를 용이하게 하기 위해서 제 1 액세스 포인트에서 동작하는 방법을 도시한 흐름도이다.
도 12 는 액세스 포인트의 활성 세트를 획득 및/또는 확립하기 위해서 액세스 단말기에서 동작하는 방법을 도시한 흐름도이다.
상세한 설명
다음의 설명에 있어서, 실시형태의 완전한 이해를 제공하도록 특정 상세가 주어진다. 그러나, 이들 실시형태가 이들 특정 상세 없이 실시될 수도 있다는 것은 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에 의해 이해될 것이다. 예를 들어, 불필요한 상세로 이들 실시형태를 모호하지 않게 하기 위해서, 회로가 블록도로 도시될 수도 있다. 다른 경우에, 이들 실시형태를 모호하지 않게 하기 위해서, 잘 알려진 회로, 구조 및 기술이 상세하게 설명될 수도 있다.
또한, 플로우차트, 흐름도, 구조도 또는 블록도로 도시되는 프로세스로서 이들 실시형태가 설명될 수도 있다는 것이 주목된다. 플로우차트가 동작을 순차적인 프로세스로서 설명할 수도 있지만, 다수의 동작은 병렬로 또는 동시에 수행될 수 있다. 또한, 동작 순서는 재배열될 수도 있다. 프로세스는, 그 동작이 완료되는 때에 종료된다. 프로세스는, 방법, 함수, 절차, 서브루틴, 서브프로그램 등에 대응할 수도 있다. 프로세스가 함수에 대응하는 경우, 그 종료는 호출 함수 또는 메인 함수에 대한 이 함수의 리턴에 대응한다.
또한, 저장 매체는, ROM (Read Only Memory), RAM (Random Access Memory), 자기 디스크 저장 매체, 광학 저장 매체, 플래시 메모리 디바이스, 및/또는 정보를 저장하기 위한 다른 머신 판독가능 매체를 포함하여, 데이터를 저장하기 위한 하나 이상의 디바이스를 나타낼 수도 있다. "머신 판독가능 매체" 라는 용어는, 명령(들) 및/또는 데이터를 저장, 포함, 또는 유지할 수 있는 휴대용 또는 고정형 저장 디바이스, 광학 저장 디바이스, 무선 채널 및 각종 다른 매체를 포함하지만, 이에 제한되지는 않는다.
또한, 실시형태는, 하드웨어, 소프트웨어, 펌웨어, 미들웨어, 마이크로코드, 또는 이들의 임의의 조합으로 구현될 수도 있다. 소프트웨어, 펌웨어, 미들웨어 또는 마이크로코드로 구현되는 경우, 필요한 태스크를 수행하기 위한 프로그램 코드 또는 코드 세그먼트는, 저장 매체 또는 다른 스토리지(들)와 같은 머신 판독가능 매체에 저장될 수도 있다. 프로세서가 필요한 태스크를 수행할 수도 있다. 코드 세그먼트는, 절차, 함수, 서브프로그램, 프로그램, 루틴, 서브루틴, 모듈, 소프트웨어 패키지, 클래스, 또는 명령들, 데이터 구조나 프로그램 명령문의 임의의 조합을 나타낼 수도 있다. 코드 세그먼트는, 정보, 데이터, 인수, 파라미터, 또는 메모리 콘텐츠를 전달 및/또는 수신함으로써, 또다른 코드 세그먼트 또는 하드웨어 회로에 연결될 수도 있다. 정보, 인수, 파라미터, 데이터 등은, 메모리 공유, 메시지 전달, 토큰 전달, 네트워크 송신 등을 포함하는 임의의 적합한 수단을 통해 전달, 포워딩 또는 송신될 수도 있다.
하나의 특징은, 액세스 단말기 (예를 들어, 모바일 단말기, 무선 사용자 단말기 등) 와 하나 이상의 액세스 포인트 (예를 들어, 기지국 등) 사이의 키 관리 시스템 및 방법을 제공한다. 특히, 액세스 단말기에 대한 마스터 키의 노출 위험 없이 액세스 단말기와 액세스 포인트 사이에 안전한 통신을 확립하는 방식이 제 공된다. 이 접근법은, 새로운 액세스 포인트와 액세스 단말기 사이의 안전한 인증 및 로우 레이턴시 핸드오프를 위한 마스터 세션 키를 유도한다.
일 양태에 있어서, 인증자가 새로운 보안 키를 유지하고, 발생시키며, 액세스 포인트로 분산시키는 집중형 키 관리 방식이 제공된다. 액세스 단말기가 현재의 액세스 포인트로부터 새로운 액세스 포인트로 이동함에 따라, 액세스 단말기는 짧은 핸드오프 요구를 새로운 액세스 포인트로 송신한다. 이 짧은 핸드오프 요구는, 액세스 단말기 ID 를 포함할 수도 있고, 이 짧은 핸드오프 요구는 액세스 포인트 ID 를 포함하지 않는다. 그런 다음, 새로운 액세스 포인트는 그 식별자 및 액세스 단말기의 식별자를 인증자로 송신할 수도 있다. 이전에 발생된 마스터 임시 키, 액세스 포인트 식별자 (예를 들어, 셀 식별자 또는 셀 ID) 및 액세스 단말기 식별자를 이용하여, 인증자는 마스터 세션 키 (MSK) 를 발생시킬 수도 있다. 그런 다음, 이 마스터 세션 키는 액세스 포인트로 송신될 수도 있다. 액세스 단말기가 다른 액세스 포인트로 스위칭함에 따라, 인증자는 이 프로세스를 반복한다. 액세스 단말기는, 이 액세스 단말기가 새로운 액세스 포인트와 안전하게 통신할 수 있는 동일한 새로운 보안 키를 독립적으로 발생시킨다.
대안적인 실시형태에 있어서, 액세스 포인트는, 액세스 포인트 식별자 및 액세스 단말기 식별자를 또한 포함하는 키 요구에서 인증자로 송신되는 연관된 값을 가질 수도 있다. 마스터 임시 키, 액세스 포인트 식별자 및 액세스 단말기 식별자에 부가하여, 액세스 포인트의 이 연관된 값이 마스터 세션 키를 발생시키는데 이용될 수도 있다.
대안적인 실시형태에 있어서, 인증자는, 마스터 임시 키, 액세스 포인트 식별자 및 액세스 단말기 식별자에 부가하여, 마스터 세션 키를 발생시키는데 이용될 수도 있는 연관된 값을 가질 수도 있다.
액세스 단말기가 동일한 마스터 세션 키를 발생시킬 수도 있도록, 액세스 단말기는, 문제의 액세스 포인트로의, 인증자로의, 또는 또다른 액세스 포인트로의 직접 질의 또는 (또다른 액세스 포인트를 통한) 간접 질의와 같은 각종 수단을 통해, 또는 문제의 액세스 포인트나 인증자에 의해 브로드캐스트되는 정보로부터 이 연관된 값을 발견할 수도 있다.
또다른 특징은, 액세스 단말기와 통신할 수 있는 액세스 포인트의 활성 세트를 확립 및/또는 유지하도록 구성되는 액세스 단말기를 제공한다. 액세스 단말기가 새로운 액세스 포인트로 이동하는 경우에 새로운 키를 획득하거나 교섭하는 것보다는, 키의 활성 세트가 액세스 단말기에 의해 유지된다. 즉, 액세스 단말기는 섹터, 영역 또는 지역 내의 복수의 액세스 포인트와의 보안 결합 (security association) (예를 들어, 키) 을 일제히 또는 동시에 유지하거나 확립할 수도 있다. 다음에, 액세스 단말기와 액세스 포인트 사이의 안전한 관계를 재확립할 필요 없이 그 활성 세트에서의 액세스 포인트와 통신하기 위해서 액세스 단말기에 의해 사전확립된 보안 키가 채용될 수도 있다.
몇몇 양태에 있어서, 각 액세스 단말기는 하나 이상의 셀의 2 개 이상의 섹터와 통신할 수도 있다. 이는, 적절한 용량 관리를 위해 및/또는 다른 이유로, 액세스 단말기가 이동하거나 움직임에 따라 상이한 섹터들 또는 셀들 사이의 핸드 오프를 허용하기 위해서 수행될 수도 있다.
본 명세서에 이용된 바와 같이, 액세스 포인트는 액세스 단말기와 통신하는데 사용되는 고정국일 수도 있고, 또한 기지국, 노드 B 또는 일부 다른 용어로 언급될 수도 있으며, 그 기능성의 일부 또는 전부를 포함할 수도 있다. 또한, 액세스 단말기는 사용자 장비 (UE), 무선 통신 디바이스, 단말기, 모바일 단말기, 이동국 또는 일부 다른 용어로 언급될 수도 있으며, 그 기능성의 일부 또는 전부를 포함할 수도 있다.
또한, 본 명세서에 기재된 송신 기술은, CDMA 시스템, TDMA 시스템, FDMA 시스템, 직교 주파수 분할 다중 접속 (OFDMA) 시스템, 단일 캐리어 FDMA (SC-FDMA) 시스템 등과 같은 각종 무선 통신 시스템에 이용될 수도 있다. OFDMA 시스템은, 전체 시스템 대역폭을 다수 (K 개) 의 직교 서브캐리어로 파티셔닝하는 변조 기술인 직교 주파수 분할 다중화 (OFDM) 를 이용한다. 또한, 이들 서브캐리어는 톤, 빈 등으로 지칭된다. OFDM 에 있어서, 각 서브캐리어는 독립적으로 데이터와 함께 변조될 수도 있다. SC-FDMA 시스템은, IFDMA (Interleaved FDMA) 를 이용하여 시스템 대역폭에 걸쳐 분산되는 서브캐리어를 통해 송신할 수도 있거나, LFDMA (Localized FDMA) 를 이용하여 인접 서브캐리어의 하나의 블록을 통해 송신할 수도 있거나, EFDMA (Enhanced FDMA) 를 이용하여 인접 서브캐리어의 다수의 블록을 통해 송신할 수도 있다. 일반적으로, 변조 심볼은 OFDM 의 경우에는 주파수 도메인으로 그리고 SC-FDMA 의 경우에는 시간 도메인으로 송신된다.
본 명세서에 기재된 몇몇 실시예는, 액세스 포인트 및 액세스 단말기에서의 PMK (Pair-wise Master Key) 의 유도를 야기시키는 확장가능 인증 프로토콜 (EAP) 을 언급한다. EAP 인증은, 인증자의 역할을 하는 액세스 포인트를 통해 액세스 단말기와 (예를 들어, 네트워크 제어기, AAA 서버 등에서의) 인증 서버 사이에서 수행될 수도 있고; 몇몇 경우에 인증자가 인증 서버의 역할을 할 수도 있다. 몇몇 경우에, 인증자는 하나 이상의 액세스 포인트와 공존할 수도 있다.
마스터 세션 키 (MSK) 는 액세스 포인트와 액세스 단말기 사이에 확립 및 유지된다. MSK 는 (예를 들어, 마스터 키 (MK) 또는 EAP 애플리케이션에 대한 MK 에 기초하여) 계산되어, 액세스 단말기와 액세스 포인트 사이의 통신을 안전하게 할 수도 있다. 예를 들어, MSK 는 다음과 같이 계산될 수도 있는데: MSKn = PRF (MKn, Data), 여기서 PRF 는 HMAC-SHA-256 또는 AES-128-CMAC 또는 또다른 키 유도 함수와 같은 의사 랜덤 함수 (예를 들어, KDF (Key Derive Function) 또는 Hash (함수)) 이고, Data 는 액세스 포인트 식별자 및 액세스 단말기 식별자일 수도 있다. 또다른 실시형태에 있어서, Data 는 특정값을 더 포함할 수도 있다. 이 값은, 액세스 포인트와 연관되거나 이 액세스 포인트에 할당된 인터넷 프로토콜 (IP) 또는 매체 접근 제어 (MAC) 어드레스, 액세스 포인트에 의해 선택된 난스 (nonce) 나 난수, 인증자에 의해 선택된 난스 또는 정적 스트링도 포함할 수도 있다. Data 파라미터는 시스템 디자인에 따라 공지될 수도 있고, 또는 세션 중에 통신될 수도 있다. 이 접근법에 있어서, MSK 유도시 어떠한 동적 변수도 이용되지 않고, 그에 따라 EAP 또는 EAP 재인증 외에는 키 교환이 필요하지 않다.
종종, 액세스 포인트와 액세스 단말기 사이의 통신 세션은 몇몇 타입의 암호 화를 이용하여, 송신 중에 데이터를 보호한다. 그러나, 현재의 액세스 포인트로부터 새로운 액세스 포인트로의 통신의 핸드오프 중에, 무선 (air) 을 통해 액세스 포인트들 사이에 키 또는 다른 암호화 키 발생 값을 송신함으로써 통신 세션을 손상하지 않고 새로운 액세스 포인트와 안전한 통신을 지속하는 방법에 대한 문제점이 존재한다. 새로운 액세스 포인트와의 새로운 마스터 세션 키 (MSK) 가 확립되어야 하기 때문에, 먼저 새로운 마스터 키 (MK) 가 새로운 액세스 포인트와 액세스 단말기 사이에 확립되어야 한다. 또한, 액세스 포인트들 사이의 세션 키 공유를 회피하는 것이 바람직한데, 그 이유는 액세스 포인트의 손상이 손상된 액세스 포인트와의 키 공유에 관여하는 액세스 포인트의 손상을 야기시키는 취약성을 이 세션 키 공유가 도입하기 때문이다. 그러나, 핸드오프의 임계 경로에서 새로운 마스터 세션 키를 교섭하는 것은 핸드오프 레이턴시를 증가시킨다. 그에 따라, 각 액세스 포인트와 액세스 단말기 쌍에 대해 로우-레이턴시의 안전한 세션 키를 제공하는 것이 바람직할 것이다.
종래 기술의 접근법에 있어서, 액세스 단말기와의 통신 세션을 안전하게 하기 위해서 모든 액세스 포인트들 사이에 액세스 단말기에 대한 동일한 최상-레벨 마스터 키 (MKo) 가 공유될 수도 있다. 액세스 포인트들 중 임의의 하나의 액세스 포인트에서 최상-레벨 마스터 키 (MKo) 가 손상되는 경우, 이는 액세스 단말기와 모든 다른 액세스 포인트 사이의 모든 통신 세션을 손상할 것이다. 마스터 세션 키 (MSK) 를 이용하는 이점은, 하나의 마스터 세션 키 (MSKn) 가 액세스 포인트에서 손상되는 경우, 다른 액세스 포인트에 대한 마스터 세션 키 (MSK1, …, MSKn-1 또는 MSKo) 는 손상되지 않는다는 것이다. 그 이유는, 각 마스터 세션 키가 특정 액세스 단말기와 액세스 포인트 쌍에 고유하기 때문이다.
도 1 은 로우-레이턴시의 안전한 핸드오프를 용이하게 하는 집중형 키 관리를 이용하는 무선 통신 시스템을 도시한 도면이다. 다중 접속 무선 통신 시스템 (100) 은 다수의 셀 (예를 들어, 셀 (102, 104 및 106)) 을 포함할 수도 있다. 각 셀 (102, 104 및 106) 은, 이 셀 내의 다수의 섹터에 대해 커버리지를 제공하는 액세스 포인트 (110, 112 및 114) 를 포함할 수도 있다. 각 셀 (102, 104 및 106) 내의 액세스 포인트 (110, 112 및 114) 는 하나 이상의 액세스 단말기에 대해 네트워크 접속 서비스를 제공할 수도 있다. 예를 들어, 액세스 단말기 (118) 가 상이한 셀 (102, 104, 106) 에 걸쳐 이동함에 따라, 이 액세스 단말기 (118) 는 액세스 포인트 (110, 112 및 114) 와 통신할 수도 있다. 인증자 (120) (예를 들어, 이동성 관리 엔티티 (MME), 액세스 보안 관리 엔티티 (ASME) 또는 서버) 는 액세스 포인트 (110, 112 및 114) 의 동작을 관리하고/하거나 액세스 단말기에 대한 키 인증을 관리하는 역할을 할 수도 있다. 몇몇 애플리케이션에 있어서, 인증자 (120) 는, 네트워크 (100) 에 의해 서비스되는 액세스 단말기와 고유하게 연관된 최상-레벨 마스터 키를 유지할 수도 있다. 예를 들어, 제 1 최상-레벨 마스터 키 (MKo) 는 인증자 (120) 및 액세스 단말기 (118) 에 공지되어 있으며, 액세스 단말기 (118) 와 고유하게 연관된다. 각종 애플리케이션에 있어서, 인증자 (120) 는, 액세스 포인트 (110, 112 및 114) 로부터 떨어지거나 원격인 네트워크 제어기의 일부일 수도 있고, 또는 액세스 포인트 중 하나의 액세스 포인 트와 공존할 수도 있다. 각 액세스 단말기는 하나 이상의 셀의 2 개 이상의 섹터와 통신할 수도 있다. 이는, 적절한 용량 관리를 위해 및/또는 다른 이유로, 액세스 단말기 (118) 가 이동하거나 움직임에 따라 상이한 섹터들 또는 셀들 사이의 통신 세션의 핸드오프를 허용할 수도 있다.
고속 핸드오프를 가능하게 하기 위해서, 인증자 (120) 는, 액세스 단말기 (118) 와 마스터 임시 키 (MTK) 를 교섭하도록 구성된다. 예를 들어, 먼저 통신 세션이 확립되는 경우, 인증자 (120) 및 액세스 단말기 (118) 는 최상-레벨 마스터 키 (MKo) 를 이용하여, 액세스 단말기 (118) 및 인증자 (120) 에 의해 공유되는 장기 키일 수도 있는 마스터 임시 키 (MTK) 를 확립할 수도 있다. 그런 다음, 인증자 (120) 는, 마스터 임시 키 (MTK), 액세스 포인트 식별자 및 액세스 단말기 식별자에 (적어도 부분적으로) 기초하여 액세스 포인트 (110, 112 및 114) 에 대한 마스터 세션 키 (MSK) (예를 들어, K_eNB (Key for Evolved Node-B)) 를 발생시킬 수도 있다.
인증자 (120) 는, 액세스 포인트로부터 새로운 키 요구 메시지를 수신하면 이러한 MSK 를 발생시킨다. 인증자 (120) 는, 이 인증자 (120) 가 요구하는 액세스 포인트로 송신하는 새로운 키 응답 메시지에 적절한 MSK 를 동봉할 수도 있다.
대안적인 실시형태에 있어서, 인증자는 또한 연관된 값을 이용하여 MSK 를 발생시킬 수도 있다. 이 연관된 값은, 액세스 포인트와 연관되거나 이 액세스 포인트에 할당된 인터넷 프로토콜 (IP) 또는 매체 접근 제어 (MAC) 어드레스, 또는 액세스 포인트나 인증자 (120) 에 의해 선택된 난스나 난수를 포함할 수도 있다. 액세스 단말기는, 문제의 액세스 포인트로의, 인증자로의, 또는 또다른 액세스 포인트로의 직접 질의 또는 (또다른 액세스 포인트를 통한) 간접 질의와 같은 각종 수단을 통해, 또는 문제의 액세스 포인트나 인증자에 의해 브로드캐스트되는 정보로부터 MSK 를 발생시키는데 이용되는 이 연관된 값을 발견할 수도 있다. 또다른 실시형태에 있어서, 이 연관된 값은, 액세스 포인트가 액세스 단말기로 이미 송신하고 있을 수도 있는 메시지에서 액세스 포인트에 의해 송신될 수도 있다. 또다른 실시형태에 있어서, 이 연관된 값은, 핸드오프하고 있는 액세스 단말기의 이익을 위해 규정된 주기성으로 액세스 포인트에 의해 브로드캐스트되는 값일 수도 있다.
마스터 세션 키 (MSK) 는 단기 링크-특정 키이다. 마스터 세션 키 (MSK) 는, 모두 한꺼번에, 또는 세션을 새로운 액세스 포인트로 핸드오프하는데 이들 키가 필요함에 따라, 인증자 (120) 에 의해 발생 및/또는 분산될 수도 있다. 액세스 단말기 (118) 는, 이 액세스 단말기 (118) 가 세션을 새로운 액세스 포인트로 핸드오프할 때마다 새로운 MSK 를 유사하게 발생시킬 수도 있다. 핸드오프 시에 새로운 액세스 단말기-액세스 포인트 키를 유도함으로써, 액세스 단말기로/로부터의 부가적인 메시지가 이용되지 않는다.
전술한 새로운 키 요구/응답은, 인증자가 새로운 키를 발생시키는 최고속 방식일 수도 있다. 액세스 단말기 (118) 는, 액세스 단말기 (118) 와 액세스 포인트 사이 또는 액세스 단말기와 인증자 (120) 사이의 어떠한 부가적인 시그널링 없이 스스로 이 키를 안전하게 유도할 수도 있다. 그 결과, 예를 들어 파워업 시에 수행될 수도 있는 액세스 단말기-인증자 인증과 비교하여 보다 적은 핸드오프 지연이 획득될 수도 있다.
도 2 (도 2a, 도 2b 및 도 2c 를 포함함) 는 로우-레이턴시의 안전한 핸드오프를 용이하게 하는 집중형 키 관리를 이용하는 무선 통신 시스템의 동작의 제 1 실시예를 도시한 흐름도이다. 이 제 1 실시예에 있어서, 후술하는 바와 같이, 마스터 세션 키 (MSK) 는 마스터 임시 키 (MTK) (예를 들어, 액세스 보안 관리 엔티티에 대한 키 (K_ASME) 또는 루트 마스터 세션 키 (rMSK)), 액세스 포인트 식별자 (예를 들어, 셀 식별자 또는 셀 ID) 및 액세스 단말기 식별자에 적어도 기초하여 발생될 수도 있다. 또한, 이 제 1 실시예에 있어서, 설명을 목적으로 도 1 의 인증자 (120), 액세스 포인트 A (110), 액세스 단말기 (118) 및 액세스 포인트 B (112) 가 사용된다. 액세스 포인트 A 는 식별자 AP_ID_A (202) 로 식별될 수도 있고, 액세스 단말기는 식별자 AT_ID (204) 로 식별될 수도 있고, 액세스 포인트 B 는 식별자 AP_ID_B (206) 로 식별될 수도 있다.
인증자 (120) 및 액세스 단말기 (118) 는 각각 액세스 단말기 (118) 와 고유하게 연관된 최상-레벨 마스터 키 (MKo) (212 및 214) 를 저장할 수도 있다. 또한, 인증자 (120) 및 액세스 단말기 (118) 는 EAP 와 같은 규정된 프로토콜을 통해 마스터 임시 키 (MTK) (및 가능하게는 MTK 식별자 (MTK_ID)) 를 교섭할 수도 있다. MTK 는, 최상-레벨 마스터 키 (MKo) 및/또는 액세스 단말기 식별자 (AT_ID) 에 (적어도 부분적으로) 기초할 수도 있다 (216). MTK 는 인증자 (120) 및 액세스 단말기 (118) 에 의해 안전하게 유지될 수도 있다. 이에 반해, 액세스 단말기 (118) 및 액세스 포인트 A (110) 가 공유하는 MSK 는 MTK 로부터 유도되며, 다음에 임시 세션 키를 유도하는데 이용될 수도 있는 마스터 키이다.
몇몇 구현에 있어서, MTK 유도는 또한 액세스 단말기 (118) 및/또는 인증자 (120) 에 의해 발생 및/또는 공급된 난수를 포함할 수도 있다. 이로서, 인증자 (120) 및/또는 액세스 단말기 (118) 사이에 프로토콜이 구현되어, MTK 의 유도 이전에 (또는 이 MTK 의 유도와 동시에) 이러한 난수를 유도, 발생 및/또는 교환할 수도 있다. 본 발명이 속하는 기술분야에서 공지된 바와 같이, EAP 의 다수의 실례가 이러한 접근법을 나타낸다.
액세스 단말기 (118) 는 액세스 포인트 식별자를 획득하기 위해 로컬 액세스 포인트를 식별하는 브로드캐스트에 대해 리스닝할 수도 있다 (218). 일 실시예에 있어서, 액세스 단말기 (118) 는 부근의 임의의 다른 액세스 포인트와 비교하여 그 신호 세기에 기초하여 액세스 포인트 A (110) 를 선택할 수도 있다. 액세스 단말기 (118) 는 액세스 포인트 A (110) 와의 통신 세션을 확립하기 위해서 짧은 요구를 송신할 수도 있다. 종래 기술과 달리, 이 짧은 요구는 액세스 포인트 식별자 (AP_ID_A) 를 포함하지 않을 수도 있고, 액세스 단말기 식별자만을 포함할 수도 있다 (220). 이는 송신되는 데이터량을 최소화한다. 그런 다음, 액세스 포인트 A 는, 안전한 통신을 확립하기 위해서 액세스 단말기 및 액세스 포인트 A (예를 들어, 소스 eNB (Evolved Node B)) 에 의해 이용될 수도 있는 제 1 마스터 세션 키 (MSK1) 를 발생시키기 위해 키 요구의 형태로 그 식별자 (AP_ID_A) 및 액 세스 단말기 식별자 (AT_ID) 를 인증자로 송신할 수도 있다 (222).
다음에, 인증자 (120) 및 액세스 단말기 (118) 모두는 마스터 임시 키 (MTK), 액세스 포인트 식별자 및 액세스 단말기 식별자에 적어도 부분적으로 기초하여 제 1 마스터 세션 키 (MSK1) 를 독립적으로 발생시킬 수도 있다 (226 및 228). 마스터 세션 키 (MSK) 는 단기 링크-특정 키일 수도 있다. 마스터 세션 키 (MSKn) 는 의사 랜덤 함수 (PRF) 또는 다른 적합한 키 유도 함수를 이용하여 발생될 수도 있다. 마스터 세션 키 (MSK) 가 공통 MTK 를 이용하여 발생되기 때문에, 적어도 각 MSK 의 유도에 이용되는 액세스 포인트 식별자 (AP_ID) 는 특정 액세스 포인트와 액세스 단말기 쌍에 고유해야 한다. 그런 다음, 인증자 (120) 는 액세스 포인트 A 로 제 1 마스터 세션 키 (MSK1) 를 송신할 수도 있다 (230). 제 1 마스터 세션 키 (MSK1) 의 유도 다음에, 액세스 단말기와 액세스 포인트 A 사이에 통신 세션을 확립하기 위해 MSK1 및 "다른 데이터" 의 함수로서 제 1 임시 세션 키 (TSK1) 가 발생될 수도 있다 (232). "다른 데이터" 는 액세스 단말기 및 액세스 포인트 모두에 공지되는 정적 또는 시변 양일 수도 있고, 또는 TSK 를 유도하려는 목적으로 실행되는 개별적인 프로토콜에서 후속하여 교환되는 난스와 같은 새로 발생된 양을 포함할 수도 있다. 마스터 키로부터 임시 세션 키를 유도하는 이러한 프로토콜은 본 발명이 속하는 기술분야에서 공지되어 있다. 그런 다음, 제 1 마스터 세션 키 (MSK1) 를 이용하여 액세스 포인트 A (110) 와 액세스 단말기 (118) 사이에 통신 세션이 안전하게 확립될 수도 있다 (234).
액세스 단말기 (118) 는 로컬 액세스 포인트로부터의 브로드캐스트에 대해 계속해서 리스닝하여 (236), 핸드오프가 새로운 액세스 포인트 B (예를 들어, 타깃 eNB (Evolved Node B)) 로 발생해야 하는지 여부를 판정할 수도 있다 (238). 즉, 액세스 단말기 (118) 가 상이한 섹터 또는 셀로 로밍하거나 이동함에 따라, 또는 또다른 액세스 포인트로부터 보다 강한 신호가 검출됨에 따라, 새로운 액세스 포인트 B (112) 로의 핸드오프가 바람직할 수도 있다. 현재의 액세스 포인트 A (110) 로부터 새로운 액세스 포인트 B (112) 로의 핸드오프가 액세스 단말기 (118) 에 의해 결정되는 경우, 액세스 단말기 (118) 는 통신 세션을 액세스 포인트 B (112) 로 핸드오프함으로써 액세스 포인트 B 와의 통신 세션을 확립하기 위해서 짧은 요구를 송신할 수도 있다. 종래 기술과 달리, 이 짧은 요구는 액세스 포인트 식별자 (AP_ID_B) 를 포함하지 않는다 (240). 이 짧은 요구에 액세스 포인트 식별자 (AP_ID_B) 를 포함하지 않은 결과, 송신되는 데이터량이 최소화된다. 그런 다음, 액세스 포인트 B 는, 안전한 통신을 확립하기 위해서 액세스 단말기 및 액세스 포인트 B 에 의해 이용될 수도 있는 마스터 세션 키를 발생시키기 위해 키 요구의 형태로 그 식별자 (AP_ID_B) 및 액세스 단말기 식별자 (AT_ID) 를 인증자로 송신할 수도 있다 (242).
다음에, 인증자 (120) 및 액세스 단말기 (118) 모두는 현재의 마스터 임시 키 (MTK), 액세스 포인트 식별자 및 액세스 단말기 식별자에 적어도 부분적으로 기초하여 새로운 마스터 세션 키 (MSK2) 를 독립적으로 발생시킬 수도 있다 (246 및 248). 마스터 세션 키 (MSK) 는 단기 링크-특정 키일 수도 있다. 그런 다 음, 인증자 (120) 는 새로운 액세스 포인트 B 로 새로운 마스터 세션 키 (MSK2) 를 송신할 수도 있다 (250). 그런 다음, 새로운 마스터 세션 키 (MSK2) 를 이용하여 액세스 포인트 B (112) 와 액세스 단말기 (118) 사이에 안전한 통신 세션이 지속될 수도 있다 (252).
그런 다음, 제 2 마스터 세션 키 (MSK2) 를 이용하여 액세스 포인트 B (112) 와 액세스 단말기 (118) 사이에 통신 세션이 안전하게 확립될 수 있다. 액세스 포인트 B 가 액세스 단말기로 직접적으로 핸드오프 요구에 응답함으로써, 핸드오프가 발생할 수도 있다. 대안적인 실시형태에 있어서, 액세스 포인트 B 가 액세스 포인트 A 를 통해 액세스 단말기로 핸드오프 요구에 응답함으로써, 핸드오프가 발생할 수도 있다 (256). 제 2 마스터 세션 키 (MSK2) 의 유도 다음에, 액세스 단말기와 액세스 포인트 B 사이에 통신 세션을 확립하기 위해 MSK2 및 "다른 데이터" 의 함수로서 제 2 임시 세션 키 (TSK2) 가 발생될 수도 있다 (258). "다른 데이터" 는 액세스 단말기 및 액세스 포인트 모두에 공지되는 정적 또는 시변 양일 수도 있고, 또는 TSK 를 유도하려는 목적으로 실행되는 개별적인 프로토콜에서 후속하여 교환되는 난스와 같은 새로 발생된 양을 포함할 수도 있다. 마스터 키로부터 임시 세션 키를 유도하는 이러한 프로토콜은 본 발명이 속하는 기술분야에서 공지되어 있다. 따라서, 액세스 단말기 (118) 와 액세스 포인트 A (110) 사이의 통신이 종료될 수도 있다 (260).
하나의 액세스 포인트로부터 또다른 액세스 포인트로 통신 세션을 안전하게 핸드오프하는 프로세스는 다수번 반복될 수도 있다. 예를 들어, 도 1 에 있어 서, 액세스 단말기 (118) 는 현재의 셀 (104) 로부터 새로운 셀 (106) 로 로밍하거나 이동하여, 현재의 액세스 포인트 B (112) 로부터 새로운 액세스 포인트 C (114) 로 통신 세션을 핸드오프하려고 할 수도 있다. 액세스 단말기 (118) 는 새로운 액세스 포인트로의 핸드오프를 요구할 수도 있다. 전술한 바와 같이, 액세스 단말기는 짧은 핸드오프 요구를 송신할 수도 있는데, 이 짧은 핸드오프 요구는 액세스 포인트 식별자 (AP_ID) 를 포함하지 않는다. 그런 다음, 인증자 (120) 는, 마스터 임시 키 (MTK), 액세스 포인트 식별자 및 액세스 단말기 식별자에 (적어도 부분적으로) 기초하여 새로운 마스터 세션 키 (MSK3) 를 발생시킬 수도 있다. 그런 다음, 인증자 (120) 는 이 마스터 세션 키 (MSK3) 를 새로운 액세스 포인트 C (114) 로 송신할 수도 있다. 인증자 (120) 및 액세스 단말기 (118) 모두는 새로운 마스터 세션 키 (MSK3) 의 자신의 버전을 독립적으로 발생시킬 수도 있다. 그런 다음, 액세스 단말기 (118) 및 새로운 액세스 포인트 C (114) 는 새로운 마스터 세션 키 (MSK3) 를 이용하여, 이들 사이의 안전한 통신 세션을 지속할 수도 있다.
도 3 (도 3a, 도 3b 및 도 3c 를 포함함) 은 로우-레이턴시의 안전한 핸드오프를 용이하게 하는 집중형 키 관리를 이용하는 무선 통신 시스템의 동작의 제 2 실시예를 도시한 흐름도이다. 이 제 2 실시예에 있어서, 후술하는 바와 같이, 마스터 세션 키 (MSK) 는 마스터 임시 키 (MTK), 액세스 포인트 식별자, 액세스 단말기 식별자 및 선택적으로 연관된 값 (여기서, 이 연관된 값은 액세스 포인트나 인증자에 의해 발생된 난스 (또는 난수) 일 수도 있음) 에 적어도 기초하여 발생될 수도 있다. 또한, 이 제 2 실시예에 있어서, 설명을 목적으로 도 1 의 인증자 (120), 액세스 포인트 A (110), 액세스 단말기 (118) 및 액세스 포인트 B (112) 가 사용된다. 액세스 포인트 A 는 식별자 AP_ID_A (302) 로 식별될 수도 있고, 액세스 단말기는 식별자 AT_ID (304) 로 식별될 수도 있고, 액세스 포인트 B 는 식별자 AP_ID_B (306) 로 식별될 수도 있다. 또한, 액세스 포인트 A, 액세스 포인트 B 및 인증자 각각은, 각 액세스 포인트 및 인증자에 의해 각각 발생된 난수나 난스일 수도 있는 값 (308, 310 및 311) 을 저장할 수도 있다.
인증자 (120) 및 액세스 단말기 (118) 는 각각 액세스 단말기 (118) 와 고유하게 연관된 최상-레벨 마스터 키 (MKo) (312 및 314) 를 저장할 수도 있다. 또한, 인증자 (120) 및 액세스 단말기 (118) 는 EAP 와 같은 규정된 프로토콜을 통해 마스터 임시 키 (MTK) (및 가능하게는 MTK 식별자 (MTK_ID)) 를 교섭할 수도 있다. MTK 는, 최상-레벨 마스터 키 (MKo) 및/또는 액세스 단말기 식별자 (AT_ID) 에 (적어도 부분적으로) 기초할 수도 있다 (316). MTK 는 인증자 (120) 및 액세스 단말기 (118) 에 의해 안전하게 유지될 수도 있다. 이에 반해, 액세스 단말기 (118) 및 액세스 포인트 A (110) 가 공유하는 MSK 는 MTK 로부터 유도되며, 다음에 임시 세션 키를 유도하는데 이용될 수도 있는 마스터 키이다.
몇몇 구현에 있어서, MTK 유도는 또한 액세스 단말기 (118) 및/또는 인증자 (120) 에 의해 발생 및/또는 공급된 난수를 포함할 수도 있다. 이로서, 인증자 (120) 및/또는 액세스 단말기 (118) 사이에 프로토콜이 구현되어, MTK 의 유도 이전에 (또는 이 MTK 의 유도와 동시에) 이러한 난수를 유도, 발생 및/또는 교환할 수도 있다. 본 발명이 속하는 기술분야에서 공지된 바와 같이, EAP 의 다수의 실례가 이러한 접근법을 나타낸다.
액세스 단말기 (118) 는 액세스 포인트 식별자 및 선택적으로 액세스 포인트의 연관된 값을 획득하기 위해 로컬 액세스 포인트를 식별하는 브로드캐스트에 대해 리스닝할 수도 있다 (318). 일 실시예에 있어서, 액세스 단말기 (118) 는 부근의 임의의 다른 액세스 포인트와 비교하여 그 신호 세기에 기초하여 액세스 포인트 A (110) 를 선택할 수도 있다. 액세스 단말기 (118) 는 액세스 포인트 A (110) 와의 통신 세션을 확립하기 위해서 짧은 요구를 송신할 수도 있다. 종래 기술과 달리, 이 짧은 요구는 액세스 포인트 식별자 (AP_ID_A) 를 포함하지 않을 수도 있고, 액세스 단말기 식별자만을 포함할 수도 있다 (320). 이는 송신되는 데이터량을 최소화한다. 그런 다음, 액세스 포인트 A 는, 안전한 통신을 확립하기 위해서 액세스 단말기 및 액세스 포인트 A 에 의해 이용될 수도 있는 제 1 마스터 세션 키 (MSK1) 를 발생시키기 위해 키 요구의 형태로 그 식별자 (AP_ID_A), 액세스 단말기 식별자 (AT_ID) 및 선택적으로 그 연관된 값을 인증자로 송신할 수도 있다 (322). 이 연관된 값은, 액세스 포인트와 연관되거나 이 액세스 포인트에 할당된 IP 또는 MAC 어드레스, 또는 액세스 포인트에 의해 선택된 난스나 난수일 수도 있다.
다음에, 인증자 (120) 및 액세스 단말기 (118) 모두는 마스터 임시 키 (MTK), 액세스 포인트 식별자, 액세스 단말기 식별자 및 선택적으로 연관된 값에 적어도 부분적으로 기초하여 제 1 마스터 세션 키 (MSK1) 를 독립적으로 발생시킬 수도 있다 (326 및 328). 마스터 세션 키 (MSK) 는 단기 링크-특정 키일 수도 있다. 마스터 세션 키 (MSKn) 는 의사 랜덤 함수 (PRF) 또는 다른 적합한 키 유도 함수를 이용하여 발생될 수도 있다. 마스터 세션 키 (MSK) 가 공통 MTK 를 이용하여 발생되기 때문에, 적어도 각 MSK 의 유도에 이용되는 액세스 포인트 식별자 (AP_ID) 또는 또다른 연관된 값은 특정 액세스 포인트와 액세스 단말기 쌍에 고유해야 한다. 그런 다음, 인증자 (120) 는 액세스 포인트 A 로 제 1 마스터 세션 키 (MSK1) 를 송신할 수도 있다 (330). 인증자가 그 연관된 값을 이용하는 경우, 인증자는 그 값을 액세스 단말기로 송신할 수도 있어, 액세스 단말기가 동일한 제 1 마스터 세션 키 (MSK1) 를 발생시킬 수도 있다 (331). 제 1 마스터 세션 키 (MSK1) 의 유도 다음에, 액세스 단말기와 액세스 포인트 A 사이에 통신 세션을 확립하기 위해 MSK1 및 "다른 데이터" 의 함수로서 제 1 임시 세션 키 (TSK1) 가 발생될 수도 있다 (332). "다른 데이터" 는 액세스 단말기 및 액세스 포인트 모두에 공지되는 정적 또는 시변 양일 수도 있고, 또는 TSK 를 유도하려는 목적으로 실행되는 개별적인 프로토콜에서 후속하여 교환되는 난스와 같은 새로 발생된 양을 포함할 수도 있다. 마스터 키로부터 임시 세션 키를 유도하는 이러한 프로토콜은 본 발명이 속하는 기술분야에서 공지되어 있다. 그런 다음, 제 1 마스터 세션 키 (MSK1) 를 이용하여 액세스 포인트 A (110) 와 액세스 단말기 (118) 사이에 통신 세션이 안전하게 확립될 수 있다 (334).
액세스 단말기 (118) 는 액세스 포인트 식별자 및 선택적으로 액세스 포인트의 연관된 값을 획득하기 위해 로컬 액세스 포인트로부터의 브로드캐스트에 대해 계속해서 리스닝하여 (336), 핸드오프가 새로운 액세스 포인트 B 로 발생해야 하는지 여부를 판정할 수도 있다 (338). 즉, 액세스 단말기 (118) 가 상이한 섹터 또는 셀로 로밍하거나 이동함에 따라, 또는 또다른 액세스 포인트로부터 보다 강한 신호가 검출됨에 따라, 새로운 액세스 포인트 B (112) 로의 핸드오프가 바람직할 수도 있다. 현재의 액세스 포인트 A (110) 로부터 새로운 액세스 포인트 B (112) 로의 핸드오프가 액세스 단말기 (118) 에 의해 결정되는 경우, 액세스 단말기 (118) 는 통신 세션을 액세스 포인트 B (112) 로 핸드오프함으로써 액세스 포인트 B 와의 통신 세션을 확립하기 위해서 짧은 요구를 송신할 수도 있다. 종래 기술과 달리, 이 짧은 요구는 액세스 포인트 식별자 (AP_ID_B) 를 포함하지 않는다 (340). 이 짧은 요구에 액세스 포인트 식별자 (AP_ID_B) 를 포함하지 않은 결과, 송신되는 데이터량이 최소화된다.
그런 다음, 액세스 포인트 B 는, 안전한 통신을 확립하기 위해서 액세스 단말기 및 액세스 포인트 B 에 의해 이용될 수도 있는 제 2 마스터 세션 키 (MSK2) 를 발생시키기 위해 키 요구의 형태로 그 식별자 (AP_ID_B), 액세스 단말기 식별자 (AT_ID) 및 선택적으로 그 연관된 값을 인증자로 송신할 수도 있다 (342). 이 연관된 값은, 액세스 포인트와 연관되거나 이 액세스 포인트에 할당된 IP 또는 MAC 어드레스, 또는 액세스 포인트에 의해 선택된 난스나 난수일 수도 있다.
다음에, 인증자 (120) 및 액세스 단말기 (118) 모두는 현재의 마스터 임시 키 (MTK), 액세스 포인트 식별자, 액세스 단말기 식별자 및 선택적으로 연관된 값에 적어도 부분적으로 기초하여 새로운 마스터 세션 키 (MSK2) 를 독립적으로 발생시킬 수도 있다 (346 및 348). 이 연관된 값은, 액세스 포인트와 연관되거나 이 액세스 포인트에 할당된 IP 또는 MAC 어드레스, 액세스 포인트나 인증자에 의해 선택된 난스 또는 난수일 수도 있다. 마스터 세션 키 (MSK) 는 단기 링크-특정 키일 수도 있다. 마스터 세션 키 (MSKn) 는 의사 랜덤 함수 (PRF) 또는 다른 적합한 키 유도 함수를 이용하여 발생될 수도 있다. 마스터 세션 키 (MSK) 가 공통 MTK 를 이용하여 발생되기 때문에, 적어도 각 MSK 의 유도에 이용되는 액세스 포인트 식별자 (AP_ID), 액세스 단말기 식별자 및/또는 또다른 연관된 값은 특정 액세스 포인트와 액세스 단말기 쌍에 고유해야 한다. 그런 다음, 인증자 (120) 는 액세스 포인트 B 로 제 2 마스터 세션 키 (MSK2) 를 송신할 수도 있다 (350). 인증자가 그 연관된 값을 이용하는 경우, 인증자는 그 연관된 값을 액세스 단말기로 송신할 수도 있어, 액세스 단말기가 동일한 제 2 마스터 세션 키 (MSK2) 를 발생시킬 수도 있다 (351). 그런 다음, 새로운 마스터 세션 키 (MSK2) 를 이용하여 액세스 포인트 B (112) 와 액세스 단말기 (118) 사이에 안전한 통신 세션이 지속될 수도 있다 (352).
그런 다음, 제 2 마스터 세션 키 (MSK2) 를 이용하여 액세스 포인트 B (112) 와 액세스 단말기 (118) 사이에 통신 세션이 안전하게 확립될 수 있다. 액세스 포인트 B 가 액세스 단말기로 직접적으로 핸드오프 요구에 응답함으로써, 핸드오프가 발생할 수도 있다. 대안적인 실시형태에 있어서, 액세스 포인트 B 가 액세스 포인트 A 를 통해 액세스 단말기로 핸드오프 요구에 응답함으로써, 핸드오프가 발생할 수도 있다 (356). 제 2 마스터 세션 키 (MSK2) 의 유도 다음에, 액세스 단말기와 액세스 포인트 B 사이에 통신 세션을 확립하기 위해 MSK2 및 "다른 데이터" 의 함수로서 제 2 임시 세션 키 (TSK2) 가 발생될 수도 있다 (358). "다른 데이터" 는 액세스 단말기 및 액세스 포인트 모두에 공지되는 정적 또는 시변 양일 수도 있고, 또는 TSK 를 유도하려는 목적으로 실행되는 개별적인 프로토콜에서 후속하여 교환되는 난스와 같은 새로 발생된 양을 포함할 수도 있다. 마스터 키로부터 임시 세션 키를 유도하는 이러한 프로토콜은 본 발명이 속하는 기술분야에서 공지되어 있다. 따라서, 액세스 단말기 (118) 와 액세스 포인트 A (110) 사이의 통신이 종료될 수도 있다 (360).
하나의 액세스 포인트로부터 또다른 액세스 포인트로 통신 세션을 안전하게 핸드오프하는 프로세스는 다수번 반복될 수도 있다. 예를 들어, 도 1 에 있어서, 액세스 단말기 (118) 는 현재의 셀 (104) 로부터 새로운 셀 (106) 로 로밍하거나 이동하여, 현재의 액세스 포인트 B (112) 로부터 새로운 액세스 포인트 C (114) 로 통신 세션을 핸드오프하려고 할 수도 있다. 액세스 단말기 (118) 는 새로운 액세스 포인트로의 핸드오프를 요구할 수도 있다. 전술한 바와 같이, 액세스 단말기는 짧은 핸드오프 요구를 송신할 수도 있는데, 이 짧은 핸드오프 요구는 액세스 포인트 식별자 (AP_ID) 를 포함하지 않는다. 그런 다음, 인증자 (120) 는, 마스터 임시 키 (MTK), 액세스 포인트 식별자, 액세스 단말기 식별자 및 선택적으로 연관된 값에 (적어도 부분적으로) 기초하여 새로운 마스터 세션 키 (MSK3) 를 발생시킬 수도 있다. 이 연관된 값은, 액세스 포인트와 연관되거나 이 액세스 포인트에 할당된 IP 또는 MAC 어드레스, 또는 액세스 포인트나 인증자에 의해 선택된 난스나 난수일 수도 있다. 그런 다음, 인증자 (120) 는 이 마스터 세션 키 (MSK3) 를 새로운 액세스 포인트 C (114) 로 송신할 수도 있다. 전술한 바와 같이, 인증자의 연관된 값이 이용되는 경우, 인증자는 그 값을 액세스 단말기로 송신할 수도 있어, 액세스 단말기가 동일한 마스터 세션 키를 발생시킬 수도 있다. 인증자 (120) 및 액세스 단말기 (118) 모두는 새로운 마스터 세션 키 (MSK3) 의 자신의 버전을 독립적으로 발생시킬 수도 있다. 그런 다음, 액세스 단말기 (118) 및 새로운 액세스 포인트 C (114) 는 새로운 마스터 세션 키 (MSK3) 를 이용하여, 이들 사이의 안전한 통신 세션을 지속할 수도 있다.
도 4 는 핸드오프 중에 및/또는 핸드오프 이후에 액세스 단말기와 새로운 액세스 포인트 사이의 통신 세션을 안전하게 하는데 이용될 수도 있는 보안 키의 집중형 모델을 도시한 도면이다. 이 집중형 모델에 있어서, 인증자 (예를 들어, 네트워크 제어기, 인증 서버 등) 및 액세스 단말기는 액세스 단말기와 고유하게 연관된 최상-레벨 마스터 키 (MKo) 에 (적어도 부분적으로) 기초하여 마스터 임시 키 (MTK) 를 교섭한다. 인증자는 임시 세션 키를 발생시키고, 관리하고/하거나, 각 액세스 포인트로 분산시킨다. 임시 마스터 키 (MTK) 는 (예를 들어, 액세스 단말기 및 인증자가 먼저 통신을 개시하는 경우에) 한번만 교섭되기 때문에, 이는 세션 키를 발생시키는 프로세스를 스피드업한다. 또한, 임시 마스터 키 (MTK) 가 손상될 지라도, 이는 최상-레벨 마스터 키 (MKo) 를 손상하지 않는다. 또한, 최상-레벨 마스터 키 (MKo) 도 마스터 임시 키 (MTK) 도 액세스 포인트로 분산되지 않기 때문에 (예를 들어, 임시 세션 키만 분산되기 때문에), 이는 액세스 포 인트가 손상된 경우에 보안 손상 위험을 감소시킨다.
이 집중형 키 관리는, 최상-레벨 마스터 키 (MKo) 도 마스터 임시 키 (MTK) 도 액세스 포인트로 분산되지 않기 때문에 통신 세션을 안전하게 하면서, 인증자에 의해 마스터 세션 키가 발생 및 제공되기 때문에 기존의 통신 세션에 대해 로우-레이턴시 핸드오프를 제공한다.
각종 구현에 있어서, 액세스 단말기와 새로운 액세스 포인트 (AP-t) 사이의 통신을 안전하게 하기 위해서, 새로운 마스터 세션 키 (MSKt) 는 핸드오프 이후에 단시간 동안 이용될 수도 있고, 또는 무기한으로 이용될 수도 있다. 몇몇 애플리케이션에 있어서, 통신 세션을 손상할 가능성을 감소시키기 위해서 (예를 들어, MTK 를 새롭게 하도록) 액세스 포인트를 통한 액세스 단말기의 EAP 인증 또는 재인증이 후속하여 수행될 수도 있다.
본 명세서의 설명 및 도 1 내지 도 4 에 이용된 바와 같이, 마스터 임시 키 (MTK) 및 마스터 세션 키 (MSK) 는 특정 액세스 포인트/액세스 단말기 쌍에 특정될 수도 있다. (액세스 포인트일 수도 있는) 인증자와 액세스 단말기 사이에 MTK 가 이용된다. 액세스 포인트와 액세스 단말기 사이에 MSK 가 이용된다. 몇몇 구현에 있어서, 마스터 임시 키 (MTK) 및 마스터 세션 키 (MSK) 는 짧은 시간 주기 동안 (액세스 단말기와 액세스 포인트 사이에 보안 키가 교섭될 때까지) 또는 연장된 시간 주기 동안 (예를 들어, 통신 세션이 또다른 액세스 포인트로 핸드오프되거나 통신 세션이 종료될 때까지) 이용될 수도 있다. 다른 구현에 있어서, MSK 는 액세스 포인트와 액세스 단말기 사이에 수행되는 규정된 프로토콜을 통해 임시 세션 키 (TSK) 를 유도하기 위해서 루트 키로서 이용될 수도 있다.
도 1 내지 도 4 에 도시된 실시예는 종종 현재의 액세스 포인트로부터 새로운 액세스 포인트로 통신을 핸드오프하는 환경에서 집중형 키 관리 방식을 구현하는 것을 언급하지만, 이는 다른 환경에서 구현될 수도 있다. 일 실시예에 있어서, 액세스 단말기가 새로운 액세스 포인트로 이동하는 경우에 새로운 키를 획득하거나 교섭하는 것보다는, 액세스 단말기에 의해 키의 활성 세트가 유지된다. 즉, 액세스 단말기는 섹터, 영역 또는 지역 내의 복수의 액세스 포인트와의 보안 결합 (예를 들어, 키) 을 일제히 또는 동시에 확립할 수도 있다. 액세스 단말기와 이러한 일제 또는 동시 보안 결합 (예를 들어, 키) 을 유지하는 액세스 포인트는 액세스 포인트의 "활성 세트" 로 언급된다. 새로운 액세스 포인트가 액세스 단말기의 이 활성 세트에 부가될 때마다, 액세스 단말기 및 새로운 액세스 포인트는 보안 키를 확립할 수도 있다. 예를 들어, 액세스 단말기 및 새로운 액세스 포인트는 마스터 세션 키 (MSK) 를 확립할 수도 있다.
집중형 키 관리 방법이 액세스 포인트의 활성 세트의 환경에서 구현되는 경우, 액세스 단말기는 단순히 새로운 액세스 포인트에 대해 인증자와의 새로운 마스터 세션 키 (MSK) 를 유도할 수도 있고, 인증자가 이를 새로운 액세스 포인트로 제공하게 한다.
전술한 바와 같이, 집중형 키 관리 방법과 함께 액세스 포인트의 활성 세트를 이용하는 것은, 액세스 단말기가 그 활성 세트에서의 액세스 포인트로 통신을 신속하게 스위칭하는 것을 가능하게 한다.
도 5 는 로우-레이턴시의 안전한 통신 세션 핸드오프를 수행하도록 구성된 액세스 단말기를 도시한 블록도이다. 액세스 단말기 (502) 는, 무선 네트워크를 통해 통신하는 무선 통신 인터페이스 (506), 및 각 액세스 포인트와 연관된 MSK 및 (액세스 단말기와 연관된) 고유한 최상-레벨 마스터 키 (MKo) 를 저장하는 스토리지 디바이스 (508) 에 연결된 처리 회로 (504) 를 포함할 수도 있다. 처리 회로 (504) 는, 진행중인 통신 세션에서의 현저한 인터럽션 없이 이 통신 세션을 안전하게 핸드오프하도록 구성될 수도 있다. 처리 회로 (504) (예를 들어, 프로세서, 처리 모듈 등) 는, 통신 세션을 안전하게 하는데 이용될 수 있는 하나 이상의 키를 발생시키도록 구성된 키 발생기 모듈을 포함할 수도 있다.
도 6 은 집중형 키 관리 접근법을 이용하여 제 1 액세스 포인트로부터 새로운 또는 제 2 액세스 포인트로의 안전한 통신 세션 핸드오프를 용이하게 하기 위해서 액세스 단말기에서 동작하는 방법을 도시한 흐름도이다. 초기에, 적어도 액세스 단말기와 연관된 최상-레벨 마스터 키에 기초하여 인증자와의 마스터 임시 키 (MTK) 가 안전하게 확립될 수도 있다 (602). 제 1 액세스 포인트와의 안전한 통신 세션을 확립하라는 짧은 요구가 제 1 액세스 포인트로 송신될 수도 있다 (604). 이 짧은 요구는, 송신될 수도 있는 데이터량을 최소화하기 위해서 액세스 단말기 식별자만을 포함하며 액세스 포인트 식별자는 포함하지 않을 수도 있다.
선택적으로, 전술한 바와 같이, 인증자 또는 제 1 액세스 포인트로부터 연관된 값이 수신될 수도 있다 (605). 이 연관된 값은, 액세스 포인트와 연관되거나 이 액세스 포인트에 할당된 IP 또는 MAC 어드레스, 또는 액세스 포인트나 인증 자에 의해 선택된 난스나 난수일 수도 있다. 마스터 임시 키, 액세스 포인트 식별자, 액세스 단말기 식별자 및 선택적으로 연관된 값에 기초하여 발생된 고유한 제 1 마스터 세션 키를 적어도 이용하여 제 1 액세스 포인트와의 안전한 통신 세션이 확립될 수도 있다 (606).
그런 다음, 액세스 단말기는 로컬 액세스 포인트로부터의 브로드캐스트에 대해 리스닝할 수도 있다 (608). 제 2 액세스 포인트가 식별되는 경우, 액세스 단말기는, 기존의 통신 세션이 제 1 액세스 포인트로부터 제 2 액세스 포인트로 핸드오프되어야 하는지 여부를 판정한다 (610). 이는 제 1 액세스 포인트 및 제 2 액세스 포인트에 대해 신호 세기 및/또는 품질을 비교함으로써 결정될 수도 있다. 액세스 단말기는 제 1 액세스 포인트와의 안전한 통신 세션을 지속하도록 결정할 수도 있다 (612). 그렇지 않으면, 액세스 단말기는 제 2 액세스 포인트 식별자를 포함하지 않고 제 2 액세스 포인트로 짧은 요구를 송신함으로써 기존의 통신 세션의 제 2 액세스 포인트로의 핸드오프를 개시하도록 선택할 수도 있다 (614). 전술한 바와 같이, 이 짧은 요구는, 송신될 수도 있는 데이터량을 최소화하기 위해서 액세스 단말기 식별자만을 포함하며 액세스 포인트 식별자는 포함하지 않을 수도 있다.
선택적으로, 전술한 바와 같이, 인증자 또는 제 2 액세스 포인트로부터 제 2 연관된 값이 수신될 수도 있다 (615). 이 제 2 연관된 값은, 액세스 포인트와 연관되거나 이 액세스 포인트에 할당된 IP 또는 MAC 어드레스, 또는 액세스 포인트나 인증자에 의해 선택된 난스나 난수일 수도 있다. 마스터 임시 키, 액세스 포인트 식별자, 액세스 단말기 식별자 및 선택적으로 제 2 연관된 값에 기초하여 발생된 고유한 제 2 마스터 세션 키를 적어도 이용하여 제 2 액세스 포인트와의 안전한 통신 세션이 확립될 수도 있다 (616).
그런 다음, 액세스 단말기는, 제 1 액세스 포인트로부터 제 2 액세스 포인트로 안전한 통신 세션을 핸드오프하며, 이 통신 세션을 제 2 마스터 세션 키로 안전하게 할 수도 있다 (618). 이 핸드오프 프로세스는, 마스터 임시 키, 액세스 포인트 식별자, 액세스 단말기 식별자 및 선택적으로 새로운 연관된 값을 이용하여 다음의 마스터 세션 키를 발생시킴으로써 다수번 반복될 수도 있다.
도 7 은 로우-레이턴시의 안전한 통신 세션 핸드오프를 용이하게 하도록 구성된 인증자를 도시한 블록도이다. 인증자 (702) 는, 네트워크를 통해 통신하는 통신 인터페이스 (706), 및 (액세스 단말기와 연관된) 고유한 최상-레벨 마스터 키 (MKo) 를 저장하는 스토리지 디바이스 (708) 에 연결된 처리 회로 (704) 를 포함할 수도 있다. 처리 회로 (704) 는, 진행중인 통신 세션에서의 현저한 인터럽션 없이 일 액세스 포인트로부터 또다른 액세스 포인트로의 이 통신 세션의 안전한 핸드오프를 용이하게 하도록 구성될 수도 있다. 처리 회로 (704) (예를 들어, 프로세서, 처리 모듈 등) 는, 통신 세션을 안전하게 하는데 이용될 수 있는 하나 이상의 키를 발생시키도록 구성된 키 발생기 모듈을 포함할 수도 있다. 각종 애플리케이션에 있어서, 인증자 (702) 는 네트워크 제어기에 위치할 수도 있고, 또는 하나 이상의 액세스 포인트와 공존할 수도 있다.
도 8 은 집중형 키 관리 접근법을 이용하여 제 1 액세스 포인트로부터 새로 운 액세스 포인트로의 안전한 통신 세션 핸드오프를 용이하게 하기 위해서 인증자에서 동작하는 방법을 도시한 흐름도이다. 인증자는, 액세스 단말기가 제 1 액세스 포인트와의 통신 세션을 요구하면 액세스 단말기와 연관된 최상-레벨 마스터 키에 기초하여 마스터 임시 키 (MTK) 를 발생시킨다 (802). 전술한 바와 같이, 제 1 액세스 포인트로부터 제 1 액세스 포인트 식별자 (AP_ID_A), 액세스 단말기 식별자 및 선택적으로 연관된 값이 수신될 수도 있다 (804). 대안적인 실시형태에 있어서, 연관된 값이 이용되는 경우, 인증자는 전술한 바와 같이 그 자신의 연관된 값을 이용할 수도 있다 (805). 이 연관된 값은, 액세스 포인트와 연관되거나 이 액세스 포인트에 할당된 IP 또는 MAC 어드레스, 또는 액세스 포인트나 인증자에 의해 선택된 난스나 난수일 수도 있다.
마스터 임시 키, 제 1 액세스 포인트 식별자, 액세스 단말기 식별자 및 선택적으로 연관된 값에 적어도 기초하여 인증자에 의해 제 1 마스터 세션 키가 발생된다 (806). 제 1 마스터 세션 키는 인증자에 의해 제 1 액세스 포인트로 송신될 수도 있다 (808). 선택적으로, 마스터 세션 키의 발생시 인증자의 연관된 값이 이용되는 경우, 액세스 단말기가 동일한 제 1 마스터 세션 키를 발생시킬 수도 있도록 인증자는 그 연관된 값을 액세스 단말기로 송신할 수도 있다 (809).
다음에, 전술한 바와 같이, 제 2 액세스 포인트로부터 제 2 액세스 포인트 식별자, 액세스 단말기 식별자 및 선택적으로 제 2 연관된 값이 수신될 수도 있다. 대안적인 실시형태에 있어서, 제 2 연관된 값이 이용되는 경우, 인증자는 그 자신의 연관된 값을 이용할 수도 있다 (810). 이 제 2 연관된 값은, 액세스 포인 트와 연관되거나 이 액세스 포인트에 할당된 IP 또는 MAC 어드레스, 또는 액세스 포인트나 인증자에 의해 선택된 난스나 난수일 수도 있다.
마스터 임시 키, 제 2 액세스 포인트 식별자, 액세스 단말기 식별자 및 선택적으로 제 2 연관된 값에 적어도 기초하여 제 2 마스터 세션 키가 발생된다 (811). 그런 다음, 인증자는 제 2 액세스 포인트로 제 2 마스터 세션 키를 송신할 수도 있다 (812). 선택적으로, 인증자의 연관된 값이 이용되는 경우, 액세스 단말기가 동일한 제 2 마스터 세션 키를 발생시킬 수도 있도록 인증자는 그 연관된 값을 액세스 단말기로 송신할 수도 있다 (814).
도 9 는 로우-레이턴시의 안전한 통신 세션 핸드오프를 용이하게 하도록 구성된 액세스 포인트를 도시한 블록도이다. 액세스 포인트 (902) 는, 하나 이상의 액세스 단말기와 통신하는 무선 통신 인터페이스 (906), 인증자 및/또는 다른 액세스 포인트와 통신하는 통신 인터페이스 (910), 및 (각 액세스 단말기와 연관된) MSK 를 저장하는 스토리지 디바이스 (908) 에 연결된 처리 회로 (904) 를 포함할 수도 있다. 처리 회로 (904) 는, 진행중인 통신 세션에서의 현저한 인터럽션 없이 액세스 포인트 (902) 로부터 또다른 액세스 포인트로의 이 통신 세션의 안전한 핸드오프를 용이하게 하도록 구성될 수도 있다. 처리 회로 (904) (예를 들어, 프로세서, 처리 모듈 등) 는, 통신 세션을 안전하게 하는데 이용될 수 있는 하나 이상의 키를 발생시키도록 구성된 키 발생기 모듈을 포함할 수도 있다.
도 10 은 인증자가 통합된 액세스 포인트 (1002) 의 대안적인 실시형태를 도시한 블록도이다. 액세스 포인트 (1002) 는 도 9 에서의 액세스 포인트 (902) 와 동일한 다수의 컴포넌트를 포함할 수도 있지만, 통신 인터페이스 (910) 를 통해 인증자와 통신하는 대신에, 인증자 (1012) 는 액세스 포인트 (1002) 와 공존한다. 인증자 (1012) 및 액세스 포인트 (1002) 는 도 1 내지 도 8, 도 11 및 도 12 에 도시된 바와 같이 동작할 수도 있다.
도 11 은 집중형 키 관리 접근법을 이용하여 제 1 액세스 포인트로부터 제 2 액세스 포인트로의 안전한 통신 세션 핸드오프를 용이하게 하기 위해서 제 1 액세스 포인트에서 동작하는 방법을 도시한 흐름도이다. 제 1 액세스 포인트는 액세스 단말기로부터 안전한 통신 세션을 확립하라는 요구 (이 요구는 액세스 포인트 식별자를 포함하지 않음) 를 수신한다 (1102). 이 요구를 수신하면, 제 1 액세스 포인트는 제 1 액세스 포인트 식별자 및 선택적으로 연관된 값을 인증자로 송신할 수도 있다 (1104). 그런 다음, 선택적으로, 이는 액세스 단말기로 연관된 값을 송신할 수도 있어, 액세스 단말기가 동일한 마스터 세션 키를 발생시킬 수도 있다 (1105). 대안적인 실시형태에 있어서, 연관된 값이 마스터 세션 키를 발생시키는데 이용되는 경우, 인증자는 그 자신의 연관된 값을 이용하며, 이 연관된 값을 액세스 단말기로 송신하여, 동일한 마스터 세션 키를 발생시킬 수도 있다.
그런 다음, 제 1 액세스 포인트는 인증자로부터 제 1 마스터 세션 키를 수신한다 (1106). 그런 다음, 제 1 액세스 포인트는 제 1 마스터 세션 키를 이용하여 액세스 단말기와의 안전한 통신 세션을 확립할 수 있다 (1108). 다음에, 제 1 액세스 포인트는 액세스 단말기로부터 안전한 통신 세션을 제 2 액세스 포인트로 핸드오프하라는 요구 (이 요구는 액세스 포인트 식별자를 포함하지 않음) 를 수신할 수도 있다 (1110). 이는 제 2 액세스 포인트로 하여금 제 2 액세스 포인트 식별자, 액세스 단말기 식별자 및 선택적으로 제 2 연관된 값을 인증자로 송신하도록 할 수도 있다 (1112). 그런 다음, 이는 액세스 단말기로 제 2 연관된 값을 송신할 수도 있어, 액세스 단말기가 동일한 마스터 세션 키를 발생시킬 수도 있다 (1113). 대안적인 실시형태에 있어서, 연관된 값이 마스터 세션 키를 발생시키는데 이용되는 경우, 인증자는 그 자신의 연관된 값을 이용하며, 이 연관된 값을 액세스 단말기로 송신하여, 동일한 마스터 세션 키를 발생시킬 수도 있다. 그런 다음, 제 2 액세스 포인트는 인증자로부터 제 2 마스터 세션 키를 수신할 수도 있다 (1114). 그런 다음, 제 2 액세스 포인트로 통신 세션이 핸드오프될 수 있다 (1116).
도 12 는 액세스 포인트의 활성 세트를 획득 및/또는 확립하기 위해서 액세스 단말기에서 동작하는 방법을 도시한 흐름도이다. 액세스 단말기는 액세스 포인트를 스캔할 수도 있다 (1202). 새로운 액세스 포인트가 식별됨에 따라, 액세스 단말기는 이 새로운 액세스 포인트를 액세스 포인트의 활성 세트에 부가한다 (1204). 액세스 단말기는, 각 액세스 포인트가 활성 세트에 부가됨에 따라, 각 액세스 포인트와의 마스터 세션 키를 확립할 수도 있다 (1206).
각 액세스 포인트에 대한 마스터 세션 키는, 액세스 포인트 또는 인증자로부터 수신된 마스터 임시 키, 액세스 포인트 식별자, 액세스 단말기 식별자 및 선택적으로 연관된 값에 기초한 마스터 세션 키를 포함할 수도 있다 (1208). 전술 한 바와 같이, 연관된 값은 액세스 포인트나 인증자로부터 비롯될 수도 있고, 액세스 포인트와 연관되거나 액세스 포인트에 할당된 IP 또는 MAC 어드레스, 또는 액세스 포인트에 의해 선택된 난스나 난수일 수도 있다. 예를 들어, 이러한 마스터 세션 키는 도 1 내지 도 4 및/또는 도 6 에 도시된 바와 같이 발생되었을 수도 있다.
액세스 단말기는 활성 세트에서의 제 1 액세스 포인트와의 통신 세션을 개시할 수도 있는데, 여기서 제 1 액세스 포인트와 연관된 제 1 마스터 세션 키가 이 통신 세션을 안전하게 하는데 이용된다 (1210). 다음에, 액세스 단말기는 활성 세트에서의 제 2 액세스 포인트로 통신 세션을 스위칭할 수도 있는데, 여기서 제 2 액세스 포인트와 연관된 제 2 마스터 세션 키가 이 통신 세션을 안전하게 하는데 이용된다 (1212). 액세스 단말기가 제 1 액세스 포인트로부터 제 2 액세스 포인트로 스위칭한 이후에도, 액세스 단말기가 제 1 액세스 포인트와의 통신으로 스위칭하는 경우에 제 1 마스터 세션 키가 다음에 재이용될 수도 있다.
도 1, 도 2, 도 3, 도 4, 도 5, 도 6, 도 7, 도 8, 도 9, 도 10, 도 11 및/또는 도 12 에 도시된 컴포넌트, 단계 및/또는 기능 중 하나 이상은 의사 난수 발생 동작에 영향을 미치지 않으면서 단일 컴포넌트, 단계 또는 기능으로 재배열 및/또는 결합되거나, 다수의 컴포넌트, 단계 또는 기능으로 구현될 수도 있다. 또한, 본 출원으로부터 벗어나지 않으면서 부가적인 엘리먼트, 컴포넌트, 단계 및/또는 기능이 부가될 수도 있다. 도 1, 도 5, 도 7, 도 9 및/또는 도 10 에 도시된 장치, 디바이스 및/또는 컴포넌트는 도 2, 도 3, 도 4, 도 6, 도 8, 도 11 및/ 또는 도 12 에 도시된 방법, 특징 또는 단계 중 하나 이상을 수행하도록 구성될 수도 있다. 본 명세서에 기재된 새로운 알고리즘은 소프트웨어 및/또는 임베디드 하드웨어로 효율적으로 구현될 수도 있다.
또한, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자라면, 본 명세서에 개시된 실시형태와 관련하여 기재된 각종 예시적인 논리 블록, 모듈, 회로 및 알고리즘 단계가 전자 하드웨어, 컴퓨터 소프트웨어, 또는 이들의 조합으로 구현될 수도 있다는 것을 인식할 것이다. 이러한 하드웨어와 소프트웨어의 교환성 (interchangeability) 을 명확하게 나타내기 위해서, 각종 예시적인 컴포넌트, 블록, 모듈, 회로, 및 단계가 일반적으로 그 기능성 면에서 전술되었다. 이러한 기능성이 하드웨어로 구현되는지 또는 소프트웨어로 구현되는지 여부는 시스템 전체에 부과된 디자인 제약 및 특정 애플리케이션에 종속한다.
본 명세서에 기재된 본원의 각종 특징은 본원을 벗어나지 않으면서 상이한 시스템에서 구현될 수 있다. 예를 들어, 본 출원의 몇몇 구현은 이동 또는 정적 통신 디바이스 (예를 들어, 액세스 단말기) 및 복수의 모바일 또는 정적 기지국 (예를 들어, 액세스 포인트) 으로 수행될 수도 있다.
전술한 실시형태는 단지 예시일 뿐이며 본 출원을 제한하는 것으로서 해석되어서는 안 된다는 것이 주목되어야 한다. 이들 실시형태의 설명은 설명적인 것으로 의도되며, 특허청구범위의 범위를 제한하는 것으로 의도되지는 않는다. 이로서, 본 교시는 다른 타입의 장치에 손쉽게 적용될 수 있고, 다수의 대안, 변형 및 변동은 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명백할 것이 다.

Claims (70)

  1. 액세스 포인트에서의 동작 방법으로서,
    액세스 단말기로부터, 상기 액세스 포인트를 통해 안전한 통신 세션을 확립하라는 제 1 요구를 수신하는 단계;
    로컬 획득된 제 1 액세스 포인트 식별자 및 수신된 액세스 단말기 식별자를 포함하는 키 요구 메시지를 인증자로 송신하는 단계; 및
    상기 액세스 단말기와 상기 액세스 포인트 사이에 상기 안전한 통신 세션을 확립하기 위해 상기 인증자로부터 제 1 마스터 세션 키를 수신하는 단계를 포함하고,
    상기 제 1 마스터 세션 키는, 적어도 상기 로컬 획득된 제 1 액세스 포인트 식별자 및 상기 수신된 액세스 단말기 식별자의 함수인, 액세스 포인트에서의 동작 방법.
  2. 제 1 항에 있어서,
    상기 키 요구 메시지는 또한 상기 액세스 포인트에 의해 발생되는 제 1 연관된 값을 포함하고,
    상기 제 1 마스터 세션 키는 또한 상기 제 1 연관된 값의 함수인, 액세스 포인트에서의 동작 방법.
  3. 제 1 항에 있어서,
    상기 키 요구 메시지는 또한 상기 액세스 포인트의 인터넷 프로토콜 (IP) 또는 매체 접근 제어 (MAC) 어드레스 중 적어도 하나를 포함하고,
    상기 제 1 마스터 세션 키는 또한 상기 IP 또는 MAC 어드레스의 함수인, 액세스 포인트에서의 동작 방법.
  4. 제 1 항에 있어서,
    상기 수신된 제 1 마스터 세션 키는 또한 상기 인증자와 연관되거나 상기 인증자에 의해 발생되는 연관된 값의 함수이고,
    상기 액세스 포인트는 상기 인증자로부터 상기 연관된 값을 수신하는, 액세스 포인트에서의 동작 방법.
  5. 제 4 항에 있어서,
    상기 액세스 단말기로 상기 연관된 값을 송신하여, 상기 액세스 단말기가 상기 제 1 마스터 세션 키를 발생시키게 하는 단계를 더 포함하는, 액세스 포인트에서의 동작 방법.
  6. 제 1 항에 있어서,
    상기 액세스 단말기로부터, 상기 안전한 통신 세션을 제 2 액세스 포인트로 핸드오프하라는 핸드오프 요구를 수신하는 단계를 더 포함하고,
    상기 핸드오프 요구는, 상기 안전한 통신 세션이 핸드오프되는 제 2 액세스 포인트와 연관된 제 2 액세스 포인트 식별자를 포함하는, 액세스 포인트에서의 동작 방법.
  7. 제 6 항에 있어서,
    상기 제 2 액세스 포인트 식별자 및 상기 수신된 액세스 단말기 식별자를 상기 제 2 액세스 포인트로 송신하는 단계; 및
    상기 안전한 통신 세션을 상기 제 2 액세스 포인트로 핸드오프하는 단계를 더 포함하는, 액세스 포인트에서의 동작 방법.
  8. 제 1 항에 있어서,
    상기 제 1 마스터 세션 키는, 상기 액세스 단말기와 상기 액세스 포인트 사이의 통신을 위한 단기 링크-특정 키인, 액세스 포인트에서의 동작 방법.
  9. 액세스 포인트로서,
    메모리; 및
    상기 메모리와 연결된 프로세서를 포함하고,
    상기 프로세서는,
    액세스 단말기로부터, 상기 액세스 포인트를 통해 안전한 통신 세션을 확립하라는 제 1 요구를 수신하고,
    로컬 획득된 제 1 액세스 포인트 식별자 및 수신된 액세스 단말기 식별자를 포함하는 키 요구 메시지를 인증자로 송신하고,
    상기 액세스 단말기와 상기 액세스 포인트 사이에 상기 안전한 통신 세션을 확립하기 위해 상기 인증자로부터 제 1 마스터 세션 키를 수신하도록 구성되고,
    상기 제 1 마스터 세션 키는, 적어도 상기 로컬 획득된 제 1 액세스 포인트 식별자 및 상기 수신된 액세스 단말기 식별자의 함수인, 액세스 포인트.
  10. 제 9 항에 있어서,
    상기 키 요구 메시지는 또한 상기 액세스 포인트에 의해 발생되는 제 1 연관된 값을 포함하고,
    상기 제 1 마스터 세션 키는 또한 상기 제 1 연관된 값의 함수인, 액세스 포인트.
  11. 제 9 항에 있어서,
    상기 키 요구 메시지는 또한 상기 액세스 포인트의 인터넷 프로토콜 (IP) 또는 매체 접근 제어 (MAC) 어드레스 중 적어도 하나를 포함하고,
    상기 제 1 마스터 세션 키는 또한 상기 IP 또는 MAC 어드레스의 함수인, 액세스 포인트.
  12. 제 9 항에 있어서,
    상기 수신된 제 1 마스터 세션 키는 또한 상기 인증자와 연관되거나 상기 인증자에 의해 발생되는 연관된 값의 함수이고,
    상기 액세스 포인트는 상기 인증자로부터 상기 연관된 값을 수신하는, 액세스 포인트.
  13. 제 12 항에 있어서,
    상기 프로세서는, 상기 액세스 단말기로 상기 연관된 값을 송신하여, 상기 액세스 단말기가 상기 제 1 마스터 세션 키를 발생시키게 하도록 또한 구성되는, 액세스 포인트.
  14. 제 9 항에 있어서,
    상기 프로세서는, 상기 액세스 단말기로부터, 상기 안전한 통신 세션을 제 2 액세스 포인트로 핸드오프하라는 핸드오프 요구를 수신하도록 또한 구성되고,
    상기 핸드오프 요구는, 상기 안전한 통신 세션이 핸드오프되는 제 2 액세스 포인트와 연관된 제 2 액세스 포인트 식별자를 포함하는, 액세스 포인트.
  15. 제 14 항에 있어서,
    상기 프로세서는,
    상기 제 2 액세스 포인트 식별자 및 상기 수신된 액세스 단말기 식별자를 상기 제 2 액세스 포인트로 송신하고,
    상기 안전한 통신 세션을 상기 제 2 액세스 포인트로 핸드오프하도록 또한 구성되는, 액세스 포인트.
  16. 제 9 항에 있어서,
    상기 제 1 마스터 세션 키는, 상기 액세스 단말기와 상기 액세스 포인트 사이의 통신을 위한 단기 링크-특정 키인, 액세스 포인트.
  17. 액세스 포인트로서,
    액세스 단말기로부터, 상기 액세스 포인트를 통해 안전한 통신 세션을 확립하라는 제 1 요구를 수신하는 수단;
    로컬 획득된 제 1 액세스 포인트 식별자 및 수신된 액세스 단말기 식별자를 포함하는 키 요구 메시지를 인증자로 송신하는 수단; 및
    상기 액세스 단말기와 상기 액세스 포인트 사이에 상기 안전한 통신 세션을 확립하기 위해 상기 인증자로부터 제 1 마스터 세션 키를 수신하는 수단을 포함하고,
    상기 제 1 마스터 세션 키는, 적어도 상기 로컬 획득된 제 1 액세스 포인트 식별자 및 상기 수신된 액세스 단말기 식별자의 함수인, 액세스 포인트.
  18. 제 17 항에 있어서,
    상기 액세스 단말기로부터, 상기 안전한 통신 세션을 제 2 액세스 포인트로 핸드오프하라는 핸드오프 요구를 수신하는 수단을 더 포함하고,
    상기 핸드오프 요구는, 상기 안전한 통신 세션이 핸드오프되는 제 2 액세스 포인트와 연관된 제 2 액세스 포인트 식별자를 포함하는, 액세스 포인트.
  19. 제 18 항에 있어서,
    상기 제 2 액세스 포인트 식별자 및 상기 수신된 액세스 단말기 식별자를 상기 제 2 액세스 포인트로 송신하는 수단; 및
    상기 안전한 통신 세션을 상기 제 2 액세스 포인트로 핸드오프하는 수단을 더 포함하는, 액세스 포인트.
  20. 제 17 항에 있어서,
    상기 제 1 마스터 세션 키는, 상기 액세스 단말기와 상기 액세스 포인트 사이의 통신을 위한 단기 링크-특정 키인, 액세스 포인트.
  21. 하나 이상의 프로세서에 의해 이용될 수도 있는 명령들을 포함하는 프로세서 판독가능 매체로서,
    상기 명령들은,
    액세스 단말기로부터, 액세스 포인트를 통해 안전한 통신 세션을 확립하라는 제 1 요구를 수신하는 명령들;
    로컬 획득된 제 1 액세스 포인트 식별자 및 수신된 액세스 단말기 식별자를 포함하는 키 요구 메시지를 인증자로 송신하는 명령들; 및
    상기 액세스 단말기와 상기 액세스 포인트 사이에 상기 안전한 통신 세션을 확립하기 위해 상기 인증자로부터 제 1 마스터 세션 키를 수신하는 명령들을 포함하고,
    상기 제 1 마스터 세션 키는, 적어도 상기 로컬 획득된 제 1 액세스 포인트 식별자 및 상기 수신된 액세스 단말기 식별자의 함수인, 프로세서 판독가능 매체.
  22. 제 21 항에 있어서,
    상기 액세스 단말기로부터, 상기 안전한 통신 세션을 제 2 액세스 포인트로 핸드오프하라는 핸드오프 요구를 수신하는 명령들을 더 포함하고,
    상기 핸드오프 요구는, 상기 안전한 통신 세션이 핸드오프되는 제 2 액세스 포인트와 연관된 제 2 액세스 포인트 식별자를 포함하는, 프로세서 판독가능 매체.
  23. 제 22 항에 있어서,
    상기 제 2 액세스 포인트 식별자 및 상기 수신된 액세스 단말기 식별자를 상기 제 2 액세스 포인트로 송신하는 명령들; 및
    상기 안전한 통신 세션을 상기 제 2 액세스 포인트로 핸드오프하는 명령들을 더 포함하는, 프로세서 판독가능 매체.
  24. 제 21 항에 있어서,
    상기 제 1 마스터 세션 키는, 상기 액세스 단말기와 상기 액세스 포인트 사이의 통신을 위한 단기 링크-특정 키인, 프로세서 판독가능 매체.
  25. 액세스 단말기로부터, 액세스 포인트를 통해 안전한 통신 세션을 확립하라는 제 1 요구를 수신하고;
    로컬 획득된 제 1 액세스 포인트 식별자 및 수신된 액세스 단말기 식별자를 포함하는 키 요구 메시지를 인증자로 송신하고;
    상기 액세스 단말기와 상기 액세스 포인트 사이에 상기 안전한 통신 세션을 확립하기 위해 상기 인증자로부터 제 1 마스터 세션 키를 수신하도록 구성된 처리 회로를 포함하고,
    상기 제 1 마스터 세션 키는, 적어도 상기 로컬 획득된 제 1 액세스 포인트 식별자 및 상기 수신된 액세스 단말기 식별자의 함수인, 프로세서.
  26. 제 25 항에 있어서,
    상기 처리 회로는, 상기 액세스 단말기로부터, 상기 안전한 통신 세션을 제 2 액세스 포인트로 핸드오프하라는 핸드오프 요구를 수신하도록 또한 구성되고,
    상기 핸드오프 요구는, 상기 안전한 통신 세션이 핸드오프되는 제 2 액세스 포인트와 연관된 제 2 액세스 포인트 식별자를 포함하는, 프로세서.
  27. 제 26 항에 있어서,
    상기 처리 회로는, 상기 제 2 액세스 포인트 식별자 및 상기 수신된 액세스 단말기 식별자를 상기 제 2 액세스 포인트로 송신하고;
    상기 안전한 통신 세션을 상기 제 2 액세스 포인트로 핸드오프하도록 또한 구성되는, 프로세서.
  28. 제 25 항에 있어서,
    상기 제 1 마스터 세션 키는, 상기 액세스 단말기와 상기 액세스 포인트 사이의 통신을 위한 단기 링크-특정 키인, 프로세서.
  29. 액세스 단말기에서의 동작 방법으로서,
    상기 액세스 단말기와 연관된 최상-레벨 마스터 키에 적어도 기초하여 인증자와의 마스터 임시 키를 확립하는 단계;
    제 1 액세스 포인트와 연관된 액세스 포인트 식별자를 획득하는 단계;
    안전한 통신 세션을 확립하라는 요구를 상기 제 1 액세스 포인트로 송신하는 단계;
    적어도 상기 마스터 임시 키 및 상기 제 1 액세스 포인트 식별자의 함수로서 제 1 마스터 세션 키를 발생시키는 단계; 및
    상기 제 1 마스터 세션 키를 이용하여 상기 제 1 액세스 포인트와의 상기 안전한 통신 세션을 확립하는 단계를 포함하는, 액세스 단말기에서의 동작 방법.
  30. 제 29 항에 있어서,
    상기 요구를 상기 제 1 액세스 포인트로 송신하는 단계 이후에, 상기 제 1 액세스 포인트에 의해 발생되는 제 1 연관된 값을 수신하는 단계를 더 포함하고,
    상기 제 1 마스터 세션 키는 또한 상기 제 1 연관된 값의 함수인, 액세스 단말기에서의 동작 방법.
  31. 제 30 항에 있어서,
    상기 제 1 연관된 값은, 상기 제 1 액세스 포인트의 인터넷 프로토콜 (IP) 또는 매체 접근 제어 (MAC) 어드레스 중 적어도 하나를 포함하고,
    상기 제 1 마스터 세션 키는 또한 상기 IP 또는 MAC 어드레스의 함수인, 액세스 단말기에서의 동작 방법.
  32. 제 29 항에 있어서,
    상기 요구를 상기 제 1 액세스 포인트로 송신하는 단계 이후에, 상기 인증자에 의해 발생되는 제 1 연관된 값을 수신하는 단계를 더 포함하고,
    상기 제 1 마스터 세션 키는 또한 상기 제 1 연관된 값의 함수인, 액세스 단말기에서의 동작 방법.
  33. 제 29 항에 있어서,
    제 2 액세스 포인트와 연관된 제 2 액세스 포인트 식별자를 획득하는 단계; 및
    상기 안전한 통신 세션을 상기 제 2 액세스 포인트로 핸드오프하라는 비특정 핸드오프 요구를 상기 제 2 액세스 포인트로 송신하는 단계를 더 포함하는, 액세스 단말기에서의 동작 방법.
  34. 제 33 항에 있어서,
    적어도 상기 마스터 임시 키 및 상기 제 2 액세스 포인트 식별자를 이용하여 제 2 마스터 세션 키를 발생시키는 단계; 및
    상기 제 2 마스터 세션 키를 이용하여 상기 안전한 통신 세션을 상기 제 2 액세스 포인트로 핸드오프하는 단계를 더 포함하는, 액세스 단말기에서의 동작 방법.
  35. 제 34 항에 있어서,
    상기 제 2 마스터 세션 키는, 상기 액세스 단말기와 상기 제 2 액세스 포인트 사이의 통신을 위한 단기 링크-특정 키인, 액세스 단말기에서의 동작 방법.
  36. 제 34 항에 있어서,
    상기 제 2 마스터 세션 키를 발생시키는 단계 이전에, 상기 제 1 액세스 포인트에 의해 발생되는 제 2 연관된 값을 수신하는 단계를 더 포함하고,
    상기 제 2 마스터 세션 키는 또한 상기 제 2 연관된 값의 함수인, 액세스 단말기에서의 동작 방법.
  37. 제 34 항에 있어서,
    상기 제 2 마스터 세션 키를 발생시키는 단계 이전에, 상기 인증자에 의해 발생되는 제 2 연관된 값을 수신하는 단계를 더 포함하고,
    상기 제 2 마스터 세션 키는 또한 상기 제 2 연관된 값의 함수인, 액세스 단말기에서의 동작 방법.
  38. 제 33 항에 있어서,
    상기 비특정 핸드오프 요구는 상기 제 2 액세스 포인트 식별자를 생략하는, 액세스 단말기에서의 동작 방법.
  39. 액세스 단말기로서,
    메모리; 및
    상기 메모리와 연결된 프로세서를 포함하고,
    상기 프로세서는,
    상기 액세스 단말기와 연관된 최상-레벨 마스터 키에 적어도 기초하여 인증자와의 마스터 임시 키를 확립하고,
    제 1 액세스 포인트와 연관된 액세스 포인트 식별자를 획득하고,
    안전한 통신 세션을 확립하라는 요구를 상기 제 1 액세스 포인트로 송신하 고,
    적어도 상기 마스터 임시 키 및 상기 제 1 액세스 포인트 식별자의 함수로서 제 1 마스터 세션 키를 발생시키고,
    상기 제 1 마스터 세션 키를 이용하여 상기 제 1 액세스 포인트와의 상기 안전한 통신 세션을 확립하도록 구성되는, 액세스 단말기.
  40. 제 39 항에 있어서,
    상기 프로세서는, 상기 제 1 액세스 포인트에 의해 발생되는 제 1 연관된 값을 수신하도록 또한 구성되고,
    상기 제 1 마스터 세션 키는 또한 상기 제 1 연관된 값의 함수인, 액세스 단말기.
  41. 제 40 항에 있어서,
    상기 제 1 연관된 값은, 상기 제 1 액세스 포인트의 인터넷 프로토콜 (IP) 또는 매체 접근 제어 (MAC) 어드레스 중 적어도 하나를 포함하고,
    상기 제 1 마스터 세션 키는 또한 상기 IP 또는 MAC 어드레스의 함수인, 액세스 단말기.
  42. 제 39 항에 있어서,
    상기 프로세서는, 상기 인증자에 의해 발생되는 제 1 연관된 값을 수신하도 록 또한 구성되고,
    상기 제 1 마스터 세션 키는 또한 상기 제 1 연관된 값의 함수인, 액세스 단말기.
  43. 제 39 항에 있어서,
    상기 프로세서는,
    제 2 액세스 포인트와 연관된 제 2 액세스 포인트 식별자를 획득하고,
    상기 안전한 통신 세션을 상기 제 2 액세스 포인트로 핸드오프하라는 비특정 핸드오프 요구를 상기 제 2 액세스 포인트로 송신하도록 또한 구성되는, 액세스 단말기.
  44. 제 43 항에 있어서,
    상기 프로세서는,
    적어도 상기 마스터 임시 키 및 상기 제 2 액세스 포인트 식별자를 이용하여 제 2 마스터 세션 키를 발생시키고,
    상기 제 2 마스터 세션 키를 이용하여 상기 안전한 통신 세션을 상기 제 2 액세스 포인트로 핸드오프하도록 또한 구성되는, 액세스 단말기.
  45. 제 44 항에 있어서,
    상기 제 2 마스터 세션 키는, 상기 액세스 단말기와 상기 제 2 액세스 포인 트 사이의 통신을 위한 단기 링크-특정 키인, 액세스 단말기.
  46. 제 44 항에 있어서,
    상기 프로세서는,
    상기 제 1 액세스 포인트에 의해 발생되는 제 2 연관된 값을 수신하도록 또한 구성되고,
    상기 제 2 마스터 세션 키는 또한 상기 제 2 연관된 값의 함수인, 액세스 단말기.
  47. 제 44 항에 있어서,
    상기 프로세서는,
    상기 인증자에 의해 발생되는 제 2 연관된 값을 수신하도록 또한 구성되고,
    상기 제 2 마스터 세션 키는 또한 상기 제 2 연관된 값의 함수인, 액세스 단말기.
  48. 제 43 항에 있어서,
    상기 비특정 핸드오프 요구는 상기 제 2 액세스 포인트 식별자를 생략하는, 액세스 단말기.
  49. 액세스 단말기로서,
    상기 액세스 단말기와 연관된 최상-레벨 마스터 키에 적어도 기초하여 인증자와의 마스터 임시 키를 확립하는 수단;
    제 1 액세스 포인트와 연관된 액세스 포인트 식별자를 획득하는 수단;
    안전한 통신 세션을 확립하라는 요구를 상기 제 1 액세스 포인트로 송신하는 수단;
    적어도 상기 마스터 임시 키 및 상기 제 1 액세스 포인트 식별자의 함수로서 제 1 마스터 세션 키를 발생시키는 수단; 및
    상기 제 1 마스터 세션 키를 이용하여 상기 제 1 액세스 포인트와의 상기 안전한 통신 세션을 확립하는 수단을 포함하는, 액세스 단말기.
  50. 제 49 항에 있어서,
    상기 제 1 액세스 포인트에 의해 발생되는 제 1 연관된 값을 수신하는 수단을 더 포함하고,
    상기 제 1 마스터 세션 키는 또한 상기 제 1 연관된 값의 함수인, 액세스 단말기.
  51. 제 49 항에 있어서,
    상기 인증자에 의해 발생되는 제 1 연관된 값을 수신하는 수단을 더 포함하고,
    상기 제 1 마스터 세션 키는 또한 상기 제 1 연관된 값의 함수인, 액세스 단 말기.
  52. 제 49 항에 있어서,
    제 2 액세스 포인트와 연관된 제 2 액세스 포인트 식별자를 획득하는 수단; 및
    상기 안전한 통신 세션을 상기 제 2 액세스 포인트로 핸드오프하라는 비특정 핸드오프 요구를 상기 제 2 액세스 포인트로 송신하는 수단을 더 포함하는, 액세스 단말기.
  53. 제 52 항에 있어서,
    적어도 상기 마스터 임시 키 및 상기 제 2 액세스 포인트 식별자를 이용하여 제 2 마스터 세션 키를 발생시키는 수단; 및
    상기 제 2 마스터 세션 키를 이용하여 상기 안전한 통신 세션을 상기 제 2 액세스 포인트로 핸드오프하는 수단을 더 포함하는, 액세스 단말기.
  54. 제 53 항에 있어서,
    상기 제 2 마스터 세션 키는, 상기 액세스 단말기와 상기 제 2 액세스 포인트 사이의 통신을 위한 단기 링크-특정 키인, 액세스 단말기.
  55. 제 53 항에 있어서,
    상기 제 1 액세스 포인트에 의해 발생되는 제 2 연관된 값을 수신하는 수단을 더 포함하고,
    상기 제 2 마스터 세션 키는 또한 상기 제 2 연관된 값의 함수인, 액세스 단말기.
  56. 제 53 항에 있어서,
    상기 인증자에 의해 발생되는 제 2 연관된 값을 수신하는 수단을 더 포함하고,
    상기 제 2 마스터 세션 키는 또한 상기 제 2 연관된 값의 함수인, 액세스 단말기.
  57. 하나 이상의 프로세서에 의해 이용될 수도 있는 명령들을 포함하는 프로세서 판독가능 매체로서,
    상기 명령들은,
    액세스 단말기와 연관된 최상-레벨 마스터 키에 적어도 기초하여 인증자와의 마스터 임시 키를 확립하는 명령들;
    제 1 액세스 포인트와 연관된 액세스 포인트 식별자를 획득하는 명령들;
    안전한 통신 세션을 확립하라는 요구를 상기 제 1 액세스 포인트로 송신하는 명령들;
    적어도 상기 마스터 임시 키 및 상기 제 1 액세스 포인트 식별자의 함수로서 제 1 마스터 세션 키를 발생시키는 명령들; 및
    상기 제 1 마스터 세션 키를 이용하여 상기 제 1 액세스 포인트와의 상기 안전한 통신 세션을 확립하는 명령들을 포함하는, 프로세서 판독가능 매체.
  58. 제 57 항에 있어서,
    상기 제 1 액세스 포인트에 의해 발생되는 제 1 연관된 값을 수신하는 명령들을 더 포함하고,
    상기 제 1 마스터 세션 키는 또한 상기 제 1 연관된 값의 함수인, 프로세서 판독가능 매체.
  59. 제 57 항에 있어서,
    상기 인증자에 의해 발생되는 제 1 연관된 값을 수신하는 명령들을 더 포함하고,
    상기 제 1 마스터 세션 키는 또한 상기 제 1 연관된 값의 함수인, 프로세서 판독가능 매체.
  60. 제 57 항에 있어서,
    제 2 액세스 포인트와 연관된 제 2 액세스 포인트 식별자를 획득하는 명령들; 및
    상기 안전한 통신 세션을 상기 제 2 액세스 포인트로 핸드오프하라는 비특정 핸드오프 요구를 상기 제 2 액세스 포인트로 송신하는 명령들을 더 포함하는, 프로세서 판독가능 매체.
  61. 제 60 항에 있어서,
    적어도 상기 마스터 임시 키 및 상기 제 2 액세스 포인트 식별자를 이용하여 제 2 마스터 세션 키를 발생시키는 명령들; 및
    상기 제 2 마스터 세션 키를 이용하여 상기 안전한 통신 세션을 상기 제 2 액세스 포인트로 핸드오프하는 명령들을 더 포함하는, 프로세서 판독가능 매체.
  62. 제 61 항에 있어서,
    상기 제 2 마스터 세션 키는, 상기 액세스 단말기와 상기 제 2 액세스 포인트 사이의 통신을 위한 단기 링크-특정 키인, 프로세서 판독가능 매체.
  63. 제 61 항에 있어서,
    상기 제 1 액세스 포인트에 의해 발생되는 제 2 연관된 값을 수신하는 명령들을 더 포함하고,
    상기 제 2 마스터 세션 키는 또한 상기 제 2 연관된 값의 함수인, 프로세서 판독가능 매체.
  64. 제 61 항에 있어서,
    상기 인증자에 의해 발생되는 제 2 연관된 값을 수신하는 명령들을 더 포함하고,
    상기 제 2 마스터 세션 키는 또한 상기 제 2 연관된 값의 함수인, 프로세서 판독가능 매체.
  65. 액세스 단말기와 연관된 최상-레벨 마스터 키에 적어도 기초하여 인증자와의 마스터 임시 키를 확립하고;
    제 1 액세스 포인트와 연관된 액세스 포인트 식별자를 획득하고;
    안전한 통신 세션을 확립하라는 요구를 상기 제 1 액세스 포인트로 송신하고;
    적어도 상기 마스터 임시 키 및 상기 제 1 액세스 포인트 식별자의 함수로서 제 1 마스터 세션 키를 발생시키고;
    상기 제 1 마스터 세션 키를 이용하여 상기 제 1 액세스 포인트와의 상기 안전한 통신 세션을 확립하도록 구성된 처리 회로를 포함하는, 프로세서.
  66. 제 65 항에 있어서,
    상기 처리 회로는,
    상기 제 1 액세스 포인트에 의해 발생되는 제 1 연관된 값을 수신하도록 또한 구성되고,
    상기 제 1 마스터 세션 키는 또한 상기 제 1 연관된 값의 함수인, 프로세서.
  67. 제 65 항에 있어서,
    상기 처리 회로는,
    상기 인증자에 의해 발생되는 제 1 연관된 값을 수신하도록 또한 구성되고,
    상기 제 1 마스터 세션 키는 또한 상기 제 1 연관된 값의 함수인, 프로세서.
  68. 제 65 항에 있어서,
    상기 처리 회로는,
    제 2 액세스 포인트와 연관된 제 2 액세스 포인트 식별자를 획득하고;
    상기 안전한 통신 세션을 상기 제 2 액세스 포인트로 핸드오프하라는 비특정 핸드오프 요구를 상기 제 2 액세스 포인트로 송신하도록 또한 구성되는, 프로세서.
  69. 제 68 항에 있어서,
    상기 처리 회로는,
    적어도 상기 마스터 임시 키 및 상기 제 2 액세스 포인트 식별자를 이용하여 제 2 마스터 세션 키를 발생시키고;
    상기 제 2 마스터 세션 키를 이용하여 상기 안전한 통신 세션을 상기 제 2 액세스 포인트로 핸드오프하도록 또한 구성되는, 프로세서.
  70. 제 69 항에 있어서,
    상기 제 2 마스터 세션 키는, 상기 액세스 단말기와 상기 제 2 액세스 포인트 사이의 통신을 위한 단기 링크-특정 키인, 프로세서.
KR1020097024571A 2007-04-26 2008-04-25 무선 네트워크에서의 핸드오프시 새로운 키 유도 방법 및 장치 KR101124190B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US91403307P 2007-04-26 2007-04-26
US60/914,033 2007-04-26
US12/109,082 US10091648B2 (en) 2007-04-26 2008-04-24 Method and apparatus for new key derivation upon handoff in wireless networks
US12/109,082 2008-04-24
PCT/US2008/061645 WO2008134564A1 (en) 2007-04-26 2008-04-25 A method and apparatus for new key derivation upon handoff in wireless networks

Publications (2)

Publication Number Publication Date
KR20100007913A KR20100007913A (ko) 2010-01-22
KR101124190B1 true KR101124190B1 (ko) 2012-05-23

Family

ID=39886999

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020097024571A KR101124190B1 (ko) 2007-04-26 2008-04-25 무선 네트워크에서의 핸드오프시 새로운 키 유도 방법 및 장치

Country Status (16)

Country Link
US (3) US10091648B2 (ko)
EP (2) EP2184933B1 (ko)
JP (1) JP5209703B2 (ko)
KR (1) KR101124190B1 (ko)
CN (1) CN101669379B (ko)
AU (1) AU2008245604B2 (ko)
BR (2) BRPI0811965B1 (ko)
CA (1) CA2682813C (ko)
HK (1) HK1140353A1 (ko)
IL (1) IL201413A0 (ko)
MX (1) MX2009011374A (ko)
MY (1) MY157777A (ko)
RU (1) RU2443063C2 (ko)
TW (1) TWI390893B (ko)
UA (1) UA93791C2 (ko)
WO (1) WO2008134564A1 (ko)

Families Citing this family (53)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10091648B2 (en) 2007-04-26 2018-10-02 Qualcomm Incorporated Method and apparatus for new key derivation upon handoff in wireless networks
CN101400059B (zh) * 2007-09-28 2010-12-08 华为技术有限公司 一种active状态下的密钥更新方法和设备
JP5513482B2 (ja) * 2008-04-14 2014-06-04 コーニンクレッカ フィリップス エヌ ヴェ ネットワーク内のステーション分散識別方法
US8474023B2 (en) * 2008-05-30 2013-06-25 Juniper Networks, Inc. Proactive credential caching
AU2011226982B2 (en) * 2008-06-20 2012-03-15 Ntt Docomo, Inc. Mobile communication method and mobile station
JP4465015B2 (ja) * 2008-06-20 2010-05-19 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法
CN101616408B (zh) * 2008-06-23 2012-04-18 华为技术有限公司 密钥衍生方法、设备及系统
US8131296B2 (en) * 2008-08-21 2012-03-06 Industrial Technology Research Institute Method and system for handover authentication
TWI410105B (zh) * 2008-12-01 2013-09-21 Inst Information Industry 無線網路架構之行動台、存取台、閘道裝置、基地台及其握手方法
US8990569B2 (en) * 2008-12-03 2015-03-24 Verizon Patent And Licensing Inc. Secure communication session setup
US8826376B2 (en) * 2009-03-10 2014-09-02 Alcatel Lucent Communication of session-specific information to user equipment from an access network
CN101902735A (zh) * 2009-05-25 2010-12-01 中兴通讯股份有限公司 基于电力线的WiMax系统的网络密钥发送方法及装置
US8861737B2 (en) * 2009-05-28 2014-10-14 Qualcomm Incorporated Trust establishment from forward link only to non-forward link only devices
US8774411B2 (en) * 2009-05-29 2014-07-08 Alcatel Lucent Session key generation and distribution with multiple security associations per protocol instance
US8345609B2 (en) * 2009-08-04 2013-01-01 Sony Corporation System, apparatus and method for proactively re-assessing the availability and quality of surrounding channels for infrastructure operation in wireless mesh nodes
US8300578B2 (en) * 2009-08-04 2012-10-30 Sony Corporation System, apparatus and method for seamless roaming through the use of routing update messages
US8351451B2 (en) * 2009-08-04 2013-01-08 Sony Corporation System, apparatus and method for managing AP selection and signal quality
US8555063B2 (en) * 2009-09-30 2013-10-08 Qualcomm Incorporated Method for establishing a wireless link key between a remote device and a group device
KR101700448B1 (ko) 2009-10-27 2017-01-26 삼성전자주식회사 이동 통신 시스템에서 보안 관리 시스템 및 방법
US8630416B2 (en) 2009-12-21 2014-01-14 Intel Corporation Wireless device and method for rekeying with reduced packet loss for high-throughput wireless communications
US8751803B2 (en) * 2010-05-25 2014-06-10 Ralink Technology Corporation Auto provisioning method in wireless communication network
US8737354B2 (en) * 2011-01-10 2014-05-27 Alcatel Lucent Method of data path switching during inter-radio access technology handover
US9439067B2 (en) * 2011-09-12 2016-09-06 George Cherian Systems and methods of performing link setup and authentication
KR101931601B1 (ko) * 2011-11-17 2019-03-13 삼성전자주식회사 무선 통신 시스템에서 단말과의 통신 인증을 위한 보안키 관리하는 방법 및 장치
WO2013119043A1 (ko) * 2012-02-07 2013-08-15 엘지전자 주식회사 스테이션과 엑세스 포인트의 결합 방법 및 장치
JP2014033282A (ja) * 2012-08-01 2014-02-20 Ricoh Co Ltd 通信方法、無線通信装置及びプログラム
EP2892300B1 (en) * 2012-08-31 2019-02-20 Sony Corporation Communication control apparatus, terminal apparatus, communication control method, program and communication control system
KR101964142B1 (ko) * 2012-10-25 2019-08-07 삼성전자주식회사 무선 통신 시스템에서 다중 기지국 협력 통신에 사용하는 단말의 통신 인증을 위한 보안키를 관리하는 방법 및 장치
WO2014094835A1 (en) * 2012-12-19 2014-06-26 Telefonaktiebolaget L M Ericsson (Publ) Device authentication by tagging
US9326144B2 (en) * 2013-02-21 2016-04-26 Fortinet, Inc. Restricting broadcast and multicast traffic in a wireless network to a VLAN
US9520939B2 (en) * 2013-03-06 2016-12-13 Qualcomm Incorporated Methods and apparatus for using visible light communications for controlling access to an area
US9712324B2 (en) * 2013-03-19 2017-07-18 Forcepoint Federal Llc Methods and apparatuses for reducing or eliminating unauthorized access to tethered data
US9426649B2 (en) * 2014-01-30 2016-08-23 Intel IP Corporation Apparatus, system and method of securing communications of a user equipment (UE) in a wireless local area network
RU2643159C1 (ru) * 2014-03-24 2018-01-31 ИНТЕЛ АйПи КОРПОРЕЙШН Устройство, система и способ защиты связи пользовательского устройства (ue) в беспроводной локальной сети
CN103987042A (zh) * 2014-05-08 2014-08-13 中国联合网络通信集团有限公司 一种终端的接入认证方法及接入网关
US9667625B2 (en) * 2014-07-10 2017-05-30 Ricoh Company, Ltd. Access control method, authentication method, and authentication device
US9585013B2 (en) * 2014-10-29 2017-02-28 Alcatel Lucent Generation of multiple shared keys by user equipment and base station using key expansion multiplier
US9843928B2 (en) * 2014-10-30 2017-12-12 Motorola Solutions, Inc. Method and apparatus for connecting a communication device to a deployable network without compromising authentication keys
US10045261B2 (en) 2014-12-10 2018-08-07 Intel Corporation Methods, systems, and devices for handover in multi-cell integrated networks
CN104540133B (zh) * 2015-01-16 2018-10-26 北京智谷睿拓技术服务有限公司 接入控制方法及接入控制装置
US9769661B2 (en) * 2015-04-06 2017-09-19 Qualcomm, Incorporated Wireless network fast authentication / association using re-association object
US10004014B2 (en) * 2015-11-30 2018-06-19 Telefonaktiebolaget Lm Ericsson (Publ) Wireless communication device as context forwarding entity
US11172415B2 (en) * 2015-11-30 2021-11-09 Time Warner Cable Enterprises Llc Wireless communication management and handoffs
US10681541B2 (en) * 2016-04-29 2020-06-09 Nokia Technologies Oy Security key usage across handover that keeps the same wireless termination
CN107040922B (zh) * 2016-05-05 2019-11-26 腾讯科技(深圳)有限公司 无线网络连接方法、装置及系统
US10630659B2 (en) * 2016-09-30 2020-04-21 Nicira, Inc. Scalable security key architecture for network encryption
US10587401B2 (en) * 2017-04-03 2020-03-10 Salesforce.Com, Inc. Secure handling of customer-supplied encryption secrets
FR3077175A1 (fr) * 2018-01-19 2019-07-26 Orange Technique de determination d'une cle destinee a securiser une communication entre un equipement utilisateur et un serveur applicatif
CN109462875B (zh) * 2019-01-16 2020-10-27 展讯通信(上海)有限公司 无线漫游方法、接入点装置以及移动台
CN112399412B (zh) 2019-08-19 2023-03-21 阿里巴巴集团控股有限公司 会话建立的方法及装置、通信系统
US11979376B2 (en) * 2020-06-30 2024-05-07 Microsoft Technology Licensing, Llc Method and system of securing VPN communications
KR20220084601A (ko) * 2020-12-14 2022-06-21 삼성전자주식회사 차세대 이동 통신 시스템에서 ho를 고려한 pki기반 as 인증 방법
CN114915964A (zh) * 2021-01-29 2022-08-16 华为技术有限公司 一种密钥协商方法及电子设备

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060233376A1 (en) 2005-04-15 2006-10-19 Nokia Corporation Exchange of key material
US20070003062A1 (en) 2005-06-30 2007-01-04 Lucent Technologies, Inc. Method for distributing security keys during hand-off in a wireless communication system

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4933971A (en) * 1989-03-14 1990-06-12 Tandem Computers Incorporated Method for encrypting transmitted data using a unique key
US7257836B1 (en) 2000-04-24 2007-08-14 Microsoft Corporation Security link management in dynamic networks
BRPI0309523B1 (pt) 2002-04-26 2016-08-30 Thomson Licensing Sa método para permitir um dispositivo de usuário ganhar acesso a uma lan sem fios e método para acessar uma lan sem fios usando um dispositivo de usuário
US7529933B2 (en) * 2002-05-30 2009-05-05 Microsoft Corporation TLS tunneling
GB0226661D0 (en) 2002-11-15 2002-12-24 Koninkl Philips Electronics Nv Asynchronous communication system
US7350077B2 (en) 2002-11-26 2008-03-25 Cisco Technology, Inc. 802.11 using a compressed reassociation exchange to facilitate fast handoff
US7624270B2 (en) * 2002-11-26 2009-11-24 Cisco Technology, Inc. Inter subnet roaming system and method
US7263357B2 (en) 2003-01-14 2007-08-28 Samsung Electronics Co., Ltd. Method for fast roaming in a wireless network
US20040236939A1 (en) * 2003-02-20 2004-11-25 Docomo Communications Laboratories Usa, Inc. Wireless network handoff key
CN1262126C (zh) * 2003-07-01 2006-06-28 株式会社日立制作所 无线局域网的越区切换方法
EP1531645A1 (en) * 2003-11-12 2005-05-18 Matsushita Electric Industrial Co., Ltd. Context transfer in a communication network comprising plural heterogeneous access networks
EP1779586A4 (en) * 2004-08-11 2011-03-02 Nokia Corp DEVICE AND ASSOCIATED METHOD FOR SAFE MAKE-BEFORE-BREAK-ADDITIONING IN A WIRELESS COMMUNICATION SYSTEM
US7236477B2 (en) * 2004-10-15 2007-06-26 Motorola, Inc. Method for performing authenticated handover in a wireless local area network
US8281132B2 (en) 2004-11-29 2012-10-02 Broadcom Corporation Method and apparatus for security over multiple interfaces
KR101011470B1 (ko) 2005-01-27 2011-01-28 인터디지탈 테크날러지 코포레이션 다른 것에 공유되지 않는 결합 랜덤성을 이용하여 암호화키를 유도하는 방법 및 시스템
US7873352B2 (en) * 2005-05-10 2011-01-18 Hewlett-Packard Company Fast roaming in a wireless network using per-STA pairwise master keys shared across participating access points
WO2007000179A1 (en) * 2005-06-29 2007-01-04 Telecom Italia S.P.A. Short authentication procedure in wireless data communications networks
EP1900245B1 (en) * 2005-07-06 2012-09-19 Nokia Corporation Secure session keys context
US7483409B2 (en) * 2005-12-30 2009-01-27 Motorola, Inc. Wireless router assisted security handoff (WRASH) in a multi-hop wireless network
US8023478B2 (en) * 2006-03-06 2011-09-20 Cisco Technology, Inc. System and method for securing mesh access points in a wireless mesh network, including rapid roaming
US8948395B2 (en) * 2006-08-24 2015-02-03 Qualcomm Incorporated Systems and methods for key management for wireless communications systems
US10091648B2 (en) 2007-04-26 2018-10-02 Qualcomm Incorporated Method and apparatus for new key derivation upon handoff in wireless networks

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060233376A1 (en) 2005-04-15 2006-10-19 Nokia Corporation Exchange of key material
US20070003062A1 (en) 2005-06-30 2007-01-04 Lucent Technologies, Inc. Method for distributing security keys during hand-off in a wireless communication system

Also Published As

Publication number Publication date
US20170339558A1 (en) 2017-11-23
US10085148B2 (en) 2018-09-25
US20190028889A1 (en) 2019-01-24
EP2143236A1 (en) 2010-01-13
UA93791C2 (ru) 2011-03-10
JP2010525764A (ja) 2010-07-22
BRPI0811965A2 (pt) 2016-10-04
EP2184933A2 (en) 2010-05-12
EP2184933A3 (en) 2013-10-09
BR122019024787B1 (pt) 2020-06-16
MY157777A (en) 2016-07-29
JP5209703B2 (ja) 2013-06-12
EP2143236B1 (en) 2017-02-15
HK1140353A1 (en) 2010-10-08
CN101669379B (zh) 2014-06-25
RU2443063C2 (ru) 2012-02-20
AU2008245604A1 (en) 2008-11-06
EP2184933B1 (en) 2018-07-25
CA2682813A1 (en) 2008-11-06
US10412583B2 (en) 2019-09-10
BRPI0811965B1 (pt) 2020-02-18
MX2009011374A (es) 2009-11-09
AU2008245604B2 (en) 2011-02-10
US10091648B2 (en) 2018-10-02
KR20100007913A (ko) 2010-01-22
TW200910826A (en) 2009-03-01
CN101669379A (zh) 2010-03-10
US20080267407A1 (en) 2008-10-30
TWI390893B (zh) 2013-03-21
CA2682813C (en) 2014-03-11
RU2009143679A (ru) 2011-06-10
WO2008134564A1 (en) 2008-11-06
IL201413A0 (en) 2010-05-31

Similar Documents

Publication Publication Date Title
KR101124190B1 (ko) 무선 네트워크에서의 핸드오프시 새로운 키 유도 방법 및 장치
JP4965655B2 (ja) 無線通信システム用の鍵管理のためのシステムおよび方法
US9197615B2 (en) Method and system for providing access-specific key
Kassab et al. Fast pre-authentication based on proactive key distribution for 802.11 infrastructure networks
US20130305332A1 (en) System and Method for Providing Data Link Layer and Network Layer Mobility Using Leveled Security Keys
US20130196708A1 (en) Propagation of Leveled Key to Neighborhood Network Devices
CN107920350A (zh) 一种基于sdn的隐私保护切换认证方法、5g异构网络
US20120036560A1 (en) Topology based fast secured access
TWI399068B (zh) 用於無線通信系統之鑰管理之系統及方法
CN118827014A (zh) 密码算法处理方法、装置、通信设备及可读存储介质
WO2025026232A1 (zh) 会话建立方法及相关装置

Legal Events

Date Code Title Description
A201 Request for examination
PA0105 International application

Patent event date: 20091125

Patent event code: PA01051R01D

Comment text: International Patent Application

PA0201 Request for examination
PG1501 Laying open of application
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20110613

Patent event code: PE09021S01D

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

Patent event code: PE07011S01D

Comment text: Decision to Grant Registration

Patent event date: 20111130

GRNT Written decision to grant
PR0701 Registration of establishment

Comment text: Registration of Establishment

Patent event date: 20120229

Patent event code: PR07011E01D

PR1002 Payment of registration fee

Payment date: 20120229

End annual number: 3

Start annual number: 1

PG1601 Publication of registration
FPAY Annual fee payment

Payment date: 20150129

Year of fee payment: 4

PR1001 Payment of annual fee

Payment date: 20150129

Start annual number: 4

End annual number: 4

FPAY Annual fee payment

Payment date: 20151230

Year of fee payment: 5

PR1001 Payment of annual fee

Payment date: 20151230

Start annual number: 5

End annual number: 5

FPAY Annual fee payment

Payment date: 20161229

Year of fee payment: 6

PR1001 Payment of annual fee

Payment date: 20161229

Start annual number: 6

End annual number: 6

PR1001 Payment of annual fee

Payment date: 20171228

Start annual number: 7

End annual number: 7

FPAY Annual fee payment

Payment date: 20190107

Year of fee payment: 8

PR1001 Payment of annual fee

Payment date: 20190107

Start annual number: 8

End annual number: 8

PR1001 Payment of annual fee

Payment date: 20191227

Start annual number: 9

End annual number: 9

PR1001 Payment of annual fee

Payment date: 20201224

Start annual number: 10

End annual number: 10

PR1001 Payment of annual fee

Payment date: 20211229

Start annual number: 11

End annual number: 11

PR1001 Payment of annual fee

Payment date: 20220810

Start annual number: 12

End annual number: 12

PR1001 Payment of annual fee

Payment date: 20241223

Start annual number: 14

End annual number: 14