KR101175017B1 - 핸드오버에 대하여 멀티-홉 암호 분리를 제공하는 방법, 장치 및 컴퓨터 판독 가능한 저장 매체 - Google Patents
핸드오버에 대하여 멀티-홉 암호 분리를 제공하는 방법, 장치 및 컴퓨터 판독 가능한 저장 매체 Download PDFInfo
- Publication number
- KR101175017B1 KR101175017B1 KR1020107024708A KR20107024708A KR101175017B1 KR 101175017 B1 KR101175017 B1 KR 101175017B1 KR 1020107024708 A KR1020107024708 A KR 1020107024708A KR 20107024708 A KR20107024708 A KR 20107024708A KR 101175017 B1 KR101175017 B1 KR 101175017B1
- Authority
- KR
- South Korea
- Prior art keywords
- key
- intermediate value
- access point
- handover
- calculating
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 75
- 238000000926 separation method Methods 0.000 title claims abstract description 25
- 238000004590 computer program Methods 0.000 title abstract description 29
- 238000012790 confirmation Methods 0.000 claims abstract description 20
- 238000004364 calculation method Methods 0.000 claims abstract description 12
- 238000004891 communication Methods 0.000 claims description 61
- 230000006870 function Effects 0.000 claims description 52
- 238000009795 derivation Methods 0.000 claims description 38
- 230000004044 response Effects 0.000 claims description 26
- 238000007726 management method Methods 0.000 description 18
- 238000012545 processing Methods 0.000 description 15
- 238000005516 engineering process Methods 0.000 description 14
- 238000010586 diagram Methods 0.000 description 10
- 238000005259 measurement Methods 0.000 description 10
- 230000008569 process Effects 0.000 description 8
- 238000010295 mobile communication Methods 0.000 description 7
- 230000005540 biological transmission Effects 0.000 description 5
- 230000006855 networking Effects 0.000 description 3
- 230000011664 signaling Effects 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 235000008694 Humulus lupulus Nutrition 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000007704 transition Effects 0.000 description 2
- IRLPACMLTUPBCL-KQYNXXCUSA-N 5'-adenylyl sulfate Chemical compound C1=NC=2C(N)=NC=NC=2N1[C@@H]1O[C@H](COP(O)(=O)OS(O)(=O)=O)[C@@H](O)[C@H]1O IRLPACMLTUPBCL-KQYNXXCUSA-N 0.000 description 1
- 241000700159 Rattus Species 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 238000001228 spectrum Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/08—Reselecting an access point
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
도 1은 본 발명의 예시적인 실시예에 따른 이동 단말의 개략적인 블록도이다.
도 2는 본 발명의 예시적인 실시예에 따른 무선 통신 시스템의 개략적인 블록도이다.
도 3은 본 발명의 예시적인 실시예에 따른 핸드오버에 대한 암호화 키 분리를 제공하는 시스템을 나타내는 개략도이다.
도 4는 본 발명의 예시적인 실시예에 따른 핸드오버 처리동안 도 3의 예시적인 실시예의 개체들 사이에서 전달되는 통신 신호의 제어 흐름도이다.
도 5는 본 발명의 예시적인 실시예에 따른 핸드오버에 대한 암호화 키 분리를 제공하는 예시적인 방법에 따른 흐름도이다.
도 6은 본 발명의 예시적인 실시예에 따른 핸드오버에 대한 암호화 키 분리를 제공하는 다른 예시적인 방법에 따른 흐름도이다.
Claims (49)
- 핸드오버에 대한 암호화 키 분리를 제공하는 장치에서 사용되기 위한 방법으로서,
소스 액세스 포인트로부터 타겟 액세스 포인트로의 사용자 장비 디바이스의 핸드오버에 응답하여, 상기 장치에 저장된 제 1 중간 값에 적어도 부분적으로 근거하여 제 1 키를 계산하는 단계 - 상기 제 1 키는 상기 핸드오버에 이어지는 상기 사용자 장비 디바이스 및 상기 타겟 액세스 포인트 사이의 통신에 사용됨 - 와,
상기 계산된 제 1 키에 적어도 부분적으로 근거하여 제 2 중간 값을 계산하는 단계와,
상기 제 2 중간 값을 포함하는 경로 전환 확인 메시지를 상기 타겟 액세스 포인트에 보내는 단계 - 상기 제 2 중간 값은, 상기 타겟 액세스 포인트로부터 제 3의 액세스 포인트로의, 상기 사용자 장비 디바이스의 이후의 핸드오버에서 제 2 키를 포함하는 하나 이상의 키의 계산에 사용되고, 상기 제 2 키는 상기 이후의 핸드오버에 이어지는 상기 사용자 장비 디바이스 및 상기 제 3의 액세스 포인트 사이의 통신에 사용됨 - 를 포함하되,
상기 중간 값들은 상기 키들을 도출하기 위해 키 도출 기능의 입력 파라미터로서 각각 사용되고,
상기 제 1 중간 값은 상기 사용자 장비 디바이스 및 상기 소스 액세스 포인트 사이의 통신에 사용되는 다른 키에 적어도 부분적으로 근거하는
방법.
- 제 1 항에 있어서,
상기 타겟 액세스 포인트로부터 경로 전환 메시지를 수신하는 단계를 더 포함하고,
상기 제 1 키를 계산하는 단계는 상기 경로 전환 메시지의 수신에 응답하여 상기 제 1 키를 계산하는 단계를 포함하는
방법.
- 제 2 항에 있어서,
상기 경로 전환 메시지를 수신하는 단계는 셀 식별의 표시를 포함하는 경로 전환 메시지를 수신하는 단계를 더 포함하고,
상기 제 1 키를 계산하는 단계는 상기 셀 식별 및 상기 제 1 중간 값에 적어도 부분적으로 근거하여 상기 제 1 키를 계산하는 단계를 포함하는
방법.
- 제 1 항에 있어서,
경로 전환 메시지를 수신하는 단계는 상기 제 1 중간 값에 적어도 부분적으로 근거하여 상기 타겟 액세스 포인트에 의해 보호된 경로 전환 메시지를 수신하는 단계를 더 포함하고,
상기 방법은 상기 제 1 키를 계산하기에 앞서 상기 제 1 중간 값에 적어도 부분적으로 근거하여 상기 경로 전환 메시지를 검사하는 단계를 더 포함하는
방법.
- 제 1 항에 있어서,
상기 제 2 중간 값을 계산하는 단계는 상기 계산된 제 1 키, 상기 제 1 중간 값, 보안 콘텍스트의 일부(KASME)에 적어도 부분적으로 근거하여 상기 제 2 중간 값을 계산하는 단계를 포함하는
방법.
- 제 1 항에 있어서,
상기 제 2 중간 값을 메모리에 저장하는 단계를 더 포함하는
방법.
- 제 1 항에 있어서,
상기 제 1 키를 계산하는 단계는 상기 사용자 장비 디바이스의 무선 링크 핸드오버에 이어서 상기 제 1 키를 계산하는 단계를 포함하는
방법.
- 제 1 항에 있어서,
상기 제 1 키를 계산하는 단계는 암호화 키(KeNB*)를 계산하는 단계를 포함하는
방법.
- 제 1 항에 있어서,
상기 제 2 중간 값을 계산하는 단계는 이동성 관리 개체가 상기 제 2 중간 값을 계산하는 단계를 포함하는
방법.
- 핸드오버에 대한 암호화 키 분리를 제공하는 장치에서 사용되기 위한 방법으로서,
소스 액세스 포인트로부터 핸드오버 명령을 수신하는 단계 - 상기 핸드오버 명령은 상기 소스 액세스 포인트로부터 타겟 액세스 포인트로의 상기 장치의 핸드오버를 나타냄 - 와,
상기 핸드오버 명령의 수신에 응답하여, 상기 장치에 저장된 제 1 중간 값에 적어도 부분적으로 근거하여 제 1 키를 계산하는 단계 - 상기 제 1 키는 상기 핸드오버에 이어지는 상기 장치 및 상기 타겟 액세스 포인트 사이의 통신에 사용됨 - 와,
상기 계산된 제 1 키에 적어도 부분적으로 근거하여 제 2 중간 값을 계산하는 단계 - 상기 제 2 중간 값은, 상기 타겟 액세스 포인트로부터 제 3의 액세스 포인트로의 이후의 핸드오버에서 제 2 키를 포함하는 하나 이상의 키의 계산에 사용되고, 상기 제 2 키는 상기 이후의 핸드오버에 이어지는 상기 장치 및 상기 제 3의 액세스 포인트 사이의 통신에 사용됨 - 를 포함하되,
상기 중간 값들은 상기 키들을 도출하기 위해 키 도출 기능의 입력 파라미터로서 각각 사용되고,
상기 제 1 중간 값은 상기 장치 및 상기 소스 액세스 포인트 사이의 통신에 사용되는 다른 키에 적어도 부분적으로 근거하는
방법.
- 제 10 항에 있어서,
상기 핸드오버 명령은 셀 식별의 표시를 더 포함하고,
상기 제 1 키를 계산하는 단계는 상기 셀 식별 및 상기 제 1 중간 값에 적어도 부분적으로 근거하여 상기 제 1 키를 계산하는 단계를 포함하는
방법.
- 제 10 항에 있어서,
상기 제 1 키를 계산하는 단계는 암호화 키(KeNB*)를 계산하는 단계를 포함하는
방법.
- 제 10 항에 있어서,
상기 제 2 중간 값을 계산하는 단계는 적어도 일부는 상기 계산된 제 1 키, 상기 제 1 중간 값, 보안 콘텍스트의 일부(KASME)에 적어도 부분적으로 근거하여 상기 제 2 중간 값을 계산하는 단계를 포함하는
방법.
- 삭제
- 삭제
- 제 10 항에 있어서,
상기 제 2 중간 값을 메모리에 저장하는 단계를 더 포함하는
방법.
- 제 10 항에 있어서,
상기 제 2 중간 값을 계산하는 단계는 상기 장치의 핸드오버 관리기가 상기 제 2 중간 값을 계산하는 단계를 포함하는
방법.
- 핸드오버에 대한 암호화 키 분리를 제공하는 장치로서,
프로세서와,
상기 프로세서에 의해 실행될 때 상기 장치로 하여금, 적어도
소스 액세스 포인트로부터 타겟 액세스 포인트로의 사용자 장비 디바이스의 핸드오버에 응답하여, 상기 장치에 저장된 제 1 중간 값에 적어도 부분적으로 근거하여 제 1 키를 계산 - 상기 제 1 키는 상기 핸드오버에 이어지는 상기 사용자 장비 디바이스 및 상기 타겟 액세스 포인트 사이의 통신에 사용됨 - 하고,
상기 계산된 제 1 키에 적어도 부분적으로 근거하여 제 2 중간 값을 계산하고,
상기 제 2 중간 값을 포함하는 경로 전환 확인 메시지를 상기 타겟 액세스 포인트에 보내게 하는 - 상기 제 2 중간 값은, 상기 타겟 액세스 포인트로부터 제 3의 액세스 포인트로의, 상기 사용자 장비 디바이스의 이후의 핸드오버에서 제 2 키를 포함하는 하나 이상의 키의 계산에 사용되고, 상기 제 2 키는 상기 이후의 핸드오버에 이어지는 상기 사용자 장비 디바이스 및 상기 제 3의 액세스 포인트 사이의 통신에 사용됨 - 실행 가능한 명령을 저장하는 메모리를 포함하되,
상기 중간 값들은 상기 키들을 도출하기 위해 키 도출 기능의 입력 파라미터로서 각각 사용되고,
상기 제 1 중간 값은 상기 사용자 장비 디바이스 및 상기 소스 액세스 포인트 사이의 통신에 사용되는 다른 키에 적어도 부분적으로 근거하는
장치.
- 제 18 항에 있어서,
상기 실행 가능한 명령은 실행되면 상기 장치로 하여금 상기 타겟 액세스 포인트로부터 경로 전환 메시지를 수신하게 하고,
상기 실행 가능한 명령은 실행되면 상기 장치가 상기 경로 전환 메시지의 수신에 응답하여 상기 제 1 키를 계산하게 하는
장치.
- 제 19 항에 있어서,
상기 경로 전환 메시지는 셀 식별의 표시를 포함하고,
상기 실행 가능한 명령은 실행되면 상기 장치로 하여금 상기 셀 식별 및 상기 제 1 중간 값에 적어도 부분적으로 근거하여 상기 제 1 키를 계산함으로써 상기 제 1 키를 계산하게 하는
장치.
- 제 18 항에 있어서,
상기 경로 전환 메시지는 상기 제 1 중간 값에 적어도 부분적으로 근거하여 상기 타겟 액세스 포인트에 의해 보호되고,
상기 실행 가능한 명령은 실행되면 상기 제 1 키를 계산하기에 앞서 상기 장치로 하여금 상기 제 1 중간 값에 적어도 부분적으로 근거하여 상기 경로 전환 메시지를 또한 검사하게 하는
장치.
- 제 18 항에 있어서,
상기 실행 가능한 명령은 실행되면 상기 장치로 하여금 상기 계산된 제 1 키, 상기 제 1 중간 값, 보안 콘텍스트의 일부(KASME)에 적어도 부분적으로 근거하여 상기 제 2 중간 값을 계산하게 하는
장치.
- 제 18 항에 있어서,
상기 실행 가능한 명령은 실행되면 상기 장치로 하여금 상기 제 2 중간 값을 상기 메모리에 또한 저장하게 하는
장치.
- 제 18 항에 있어서,
상기 실행 가능한 명령은 실행되면 상기 장치가 상기 사용자 장비 디바이스의 무선 링크 핸드오버에 이어서 상기 제 1 키를 계산하게 하는
장치.
- 제 18 항에 있어서,
상기 실행 가능한 명령은 실행되면 상기 프로세서로 하여금 암호화 키(KeNB*)를 계산함으로써 상기 제 1 키를 계산하게 하는
장치.
- 핸드오버에 대한 암호화 키 분리를 제공하는 장치로서,
프로세서와,
상기 프로세서에 의해 실행될 때 상기 장치로 하여금, 적어도
소스 액세스 포인트로부터 핸드오버 명령을 수신 - 상기 핸드오버 명령은 상기 소스 액세스 포인트로부터 타겟 액세스 포인트로의 상기 장치의 핸드오버를 나타냄 - 하고,
상기 핸드오버 명령의 수신에 응답하여 상기 장치에 저장된 제 1 중간 값에 적어도 부분적으로 근거하여 제 1 키를 계산 - 상기 제 1 키는 상기 핸드오버에 이어지는 상기 장치 및 상기 타겟 액세스 포인트 사이의 통신에 사용됨 - 하고,
상기 계산된 제 1 키에 적어도 부분적으로 근거하여 제 2 중간 값을 계산 - 상기 제 2 중간 값은, 상기 타겟 액세스 포인트로부터 제 3의 액세스 포인트로의 이후의 핸드오버에서 제 2 키를 포함하는 하나 이상의 키의 계산에 사용되고, 상기 제 2 키는 상기 이후의 핸드오버에 이어지는 상기 장치 및 상기 제 3의 액세스 포인트 사이의 통신에 사용됨 - 하게 하는 실행 가능한 명령을 저장하는 메모리를 포함하되,
상기 중간 값들은 상기 키들을 도출하기 위해 키 도출 기능의 입력 파라미터로서 각각 사용되고,
상기 제 1 중간 값은 상기 장치 및 상기 소스 액세스 포인트 사이의 통신에 사용되는 다른 키에 적어도 부분적으로 근거하는
장치.
- 제 26 항에 있어서,
상기 핸드오버 명령은 셀 식별의 표시를 더 포함하고,
상기 실행 가능한 명령은 실행되면 상기 장치로 하여금 상기 셀 식별 및 상기 제 1 중간 값에 적어도 부분적으로 근거하여 상기 제 1 키를 계산함으로써 상기 제 1 키를 계산하게 하는
장치.
- 제 26 항에 있어서,
상기 실행 가능한 명령은 실행되면 상기 장치로 하여금 암호화 키(KeNB*)를 계산함으로써 상기 제 1 키를 계산하게 하는
장치.
- 제 26 항에 있어서,
상기 실행 가능한 명령은 실행되면 상기 장치로 하여금 상기 계산된 제 1 키, 상기 제 1 중간 값, 보안 콘텍스트의 일부(KASME)에 근거하여 상기 제 2 중간 값을 계산함으로써 상기 제 2 중간 값을 계산하게 하는
장치.
- 삭제
- 삭제
- 제 26 항에 있어서,
상기 실행 가능한 명령은 실행되면 상기 장치로 하여금 상기 제 2 중간 값을 상기 메모리에 저장하게 하는
장치.
- 컴퓨터 판독 가능한 저장 매체로서,
상기 컴퓨터 판독 가능한 저장 매체에는
핸드오버에 대한 암호화 키 분리를 제공하는 장치에 포함된 프로세서에 의해 실행될 때, 상기 장치로 하여금,
소스 액세스 포인트로부터 타겟 액세스 포인트로의 사용자 장비 디바이스의 핸드오버에 응답하여, 상기 장치에 저장된 제 1 중간 값에 적어도 부분적으로 근거하여 제 1 키를 계산하는 것 - 상기 제 1 키는 상기 핸드오버에 이어지는 상기 사용자 장비 디바이스 및 상기 타겟 액세스 포인트 사이의 통신에 사용됨 - 과,
상기 계산된 제 1 키에 적어도 부분적으로 근거하여 제 2 중간 값을 계산하는 것과,
상기 제 2 중간 값을 포함하는 경로 전환 확인 메시지를 상기 타겟 액세스 포인트에 보내는 것 - 상기 제 2 중간 값은, 상기 타겟 액세스 포인트로부터 제 3의 액세스 포인트로의, 상기 사용자 장비 디바이스의 이후의 핸드오버에서 제 2 키를 포함하는 하나 이상의 키의 계산에 사용되고, 상기 제 2 키는 상기 이후의 핸드오버에 이어지는 상기 사용자 장비 디바이스 및 상기 제 3의 액세스 포인트 사이의 통신에 사용됨 - 을 포함하는 동작을 수행하게 하는 컴퓨터 판독 가능한 프로그램 명령이 저장되되,
상기 중간 값들은 상기 키들을 도출하기 위해 키 도출 기능의 입력 파라미터로서 각각 사용되고,
상기 제 1 중간 값은 상기 사용자 장비 디바이스 및 상기 소스 액세스 포인트 사이의 통신에 사용되는 다른 키에 적어도 부분적으로 근거하는
컴퓨터 판독 가능한 저장 매체.
- 제 33 항에 있어서,
상기 동작은,
상기 타겟 액세스 포인트로부터 경로 전환 메시지를 수신하는 것을 더 포함하고,
상기 제 1 키를 계산하는 것은 상기 경로 전환 메시지의 수신에 응답하여 상기 제 1 키를 계산하는 것을 포함하는
컴퓨터 판독 가능한 저장 매체.
- 제 34 항에 있어서,
상기 경로 전환 메시지를 수신하는 것은 셀 식별의 표시를 포함하는 경로 전환 메시지를 수신하는 것을 더 포함하고,
상기 제 1 키를 계산하는 것은 상기 셀 식별 및 상기 제 1 중간 값에 적어도 부분적으로 근거하여 상기 제 1 키를 계산하는 것을 포함하는
컴퓨터 판독 가능한 저장 매체.
- 제 33 항에 있어서,
경로 전환 메시지를 수신하는 것은 상기 제 1 중간 값에 적어도 부분적으로 근거하여 상기 타겟 액세스 포인트에 의해 보호된 경로 전환 메시지를 수신하는 것을 더 포함하고,
상기 동작은,
상기 제 1 키를 계산하기에 앞서 상기 제 1 중간 값에 적어도 부분적으로 근거하여 상기 경로 전환 메시지를 검사하는 것을 더 포함하는
컴퓨터 판독 가능한 저장 매체.
- 제 33 항에 있어서,
상기 제 2 중간 값을 계산하는 것은 상기 계산된 제 1 키, 상기 제 1 중간 값, 보안 콘텍스트의 일부(KASME)에 적어도 부분적으로 근거하여 상기 제 2 중간 값을 계산하는 것을 포함하는
컴퓨터 판독 가능한 저장 매체.
- 제 33 항에 있어서,
상기 동작은,
상기 제 2 중간 값을 메모리에 저장하는 것을 더 포함하는
컴퓨터 판독 가능한 저장 매체.
- 제 33 항에 있어서,
상기 제 1 키를 계산하는 것은 상기 사용자 장비 디바이스의 무선 링크 핸드오버에 이어서 상기 제 1 키를 계산하는 것을 포함하는
컴퓨터 판독 가능한 저장 매체.
- 제 33 항에 있어서,
상기 제 1 키를 계산하는 것은 암호화 키(KeNB*)를 계산하는 것을 포함하는
컴퓨터 판독 가능한 저장 매체.
- 컴퓨터 판독 가능한 저장 매체로서,
상기 컴퓨터 판독 가능한 저장 매체에는
핸드오버에 대한 암호화 키 분리를 제공하는 장치에 포함된 프로세서에 의해 실행될 때, 상기 장치로 하여금,
소스 액세스 포인트로부터 핸드오버 명령을 수신하는 것 - 상기 핸드오버 명령은 상기 소스 액세스 포인트로부터 타겟 액세스 포인트로의 상기 장치의 핸드오버를 나타냄 - 과,
상기 핸드오버 명령의 수신에 응답하여, 상기 장치에 저장된 제 1 중간 값에 적어도 부분적으로 근거하여 제 1 키를 계산하는 것 - 상기 제 1 키는 상기 핸드오버에 이어지는 상기 장치 및 상기 타겟 액세스 포인트 사이의 통신에 사용됨 - 과,
상기 계산된 제 1 키에 적어도 부분적으로 근거하여 제 2 중간 값을 계산하는 것 - 상기 제 2 중간 값은, 상기 타겟 액세스 포인트로부터 제 3의 액세스 포인트로의 이후의 핸드오버에서 제 2 키를 포함하는 하나 이상의 키의 계산에 사용되고, 상기 제 2 키는 상기 이후의 핸드오버에 이어지는 상기 장치 및 상기 제 3의 액세스 포인트 사이의 통신에 사용됨 - 을 포함하는 동작을 수행하게 하는 컴퓨터 판독 가능한 프로그램 명령이 저장되되,
상기 중간 값들은 상기 키들을 도출하기 위해 키 도출 기능의 입력 파라미터로서 각각 사용되고,
상기 제 1 중간 값은 상기 장치 및 상기 소스 액세스 포인트 사이의 통신에 사용되는 다른 키에 적어도 부분적으로 근거하는
컴퓨터 판독 가능한 저장 매체.
- 제 41 항에 있어서,
상기 핸드오버 명령은 셀 식별의 표시를 더 포함하고,
상기 제 1 키를 계산하는 것은 상기 셀 식별 및 상기 제 1 중간 값에 적어도 부분적으로 근거하여 상기 제 1 키를 계산하는 것을 포함하는
컴퓨터 판독 가능한 저장 매체.
- 제 41 항에 있어서,
상기 제 1 키를 계산하는 것은 암호화 키(KeNB*)를 계산하는 것을 포함하는
컴퓨터 판독 가능한 저장 매체.
- 제 41 항에 있어서,
상기 제 2 중간 값을 계산하는 것은 상기 계산된 제 1 키, 상기 제 1 중간 값, 보안 콘텍스트의 일부(KASME)에 적어도 부분적으로 근거하여 상기 제 2 중간 값을 계산하는 것을 포함하는
컴퓨터 판독 가능한 저장 매체.
- 삭제
- 삭제
- 제 41 항에 있어서,
상기 동작은,
상기 제 2 중간 값을 메모리에 저장하는 것을 더 포함하는
컴퓨터 판독 가능한 저장 매체.
- 핸드오버에 대한 암호화 키 분리를 제공하는 장치로서,
소스 액세스 포인트로부터 타겟 액세스 포인트로의 사용자 장비 디바이스의 핸드오버에 응답하여, 상기 장치에 저장된 제 1 중간 값에 적어도 부분적으로 근거하여 제 1 키를 계산하는 수단 - 상기 제 1 키는 상기 핸드오버에 이어지는 상기 사용자 장비 디바이스 및 상기 타겟 액세스 포인트 사이의 통신에 사용됨 - 과,
상기 계산된 제 1 키에 적어도 부분적으로 근거하여 제 2 중간 값을 계산하는 수단과,
상기 제 2 중간 값을 포함하는 경로 전환 확인 메시지를 상기 타겟 액세스 포인트에 보내는 수단 - 상기 제 2 중간 값은, 상기 타겟 액세스 포인트로부터 제 3의 액세스 포인트로의, 상기 사용자 장비 디바이스의 이후의 핸드오버에서 제 2 키를 포함하는 하나 이상의 키의 계산에 사용되고, 상기 제 2 키는 상기 이후의 핸드오버에 이어지는 상기 사용자 장비 디바이스 및 상기 제 3의 액세스 포인트 사이의 통신에 사용됨 - 을 포함하되,
상기 중간 값들은 상기 키들을 도출하기 위해 키 도출 기능의 입력 파라미터로서 각각 사용되고,
상기 제 1 중간 값은 상기 사용자 장비 디바이스 및 상기 소스 액세스 포인트 사이의 통신에 사용되는 다른 키에 적어도 부분적으로 근거하는
장치.
- 핸드오버에 대한 암호화 키 분리를 제공하는 장치로서,
소스 액세스 포인트로부터 핸드오버 명령을 수신하는 수단 - 상기 핸드오버 명령은 상기 소스 액세스 포인트로부터 타겟 액세스 포인트로의 상기 장치의 핸드오버를 나타냄 - 과,
상기 핸드오버 명령의 수신에 응답하여, 상기 장치에 저장된 제 1 중간 값에 적어도 부분적으로 근거하여 제 1 키를 계산하는 수단 - 상기 제 1 키는 상기 핸드오버에 이어지는 상기 장치 및 상기 타겟 액세스 포인트 사이의 통신에 사용됨 - 과,
상기 계산된 제 1 키에 적어도 부분적으로 근거하여 제 2 중간 값을 계산하는 수단 - 상기 제 2 중간 값은, 상기 타겟 액세스 포인트로부터 제 3의 액세스 포인트로의 이후의 핸드오버에서 제 2 키를 포함하는 하나 이상의 키의 계산에 사용되고, 상기 제 2 키는 상기 이후의 핸드오버에 이어지는 상기 장치 및 상기 제 3의 액세스 포인트 사이의 통신에 사용됨 - 을 포함하되,
상기 중간 값들은 상기 키들을 도출하기 위해 키 도출 기능의 입력 파라미터로서 각각 사용되고,
상기 제 1 중간 값은 상기 장치 및 상기 소스 액세스 포인트 사이의 통신에 사용되는 다른 키에 적어도 부분적으로 근거하는
장치.
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US4247808P | 2008-04-04 | 2008-04-04 | |
US61/042,478 | 2008-04-04 | ||
US4385708P | 2008-04-10 | 2008-04-10 | |
US61/043,857 | 2008-04-10 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20100126859A KR20100126859A (ko) | 2010-12-02 |
KR101175017B1 true KR101175017B1 (ko) | 2012-08-17 |
Family
ID=41135987
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020107024708A KR101175017B1 (ko) | 2008-04-04 | 2009-03-30 | 핸드오버에 대하여 멀티-홉 암호 분리를 제공하는 방법, 장치 및 컴퓨터 판독 가능한 저장 매체 |
Country Status (17)
Country | Link |
---|---|
US (1) | US20110116629A1 (ko) |
EP (1) | EP2266334B1 (ko) |
JP (1) | JP5238066B2 (ko) |
KR (1) | KR101175017B1 (ko) |
CN (1) | CN101983518B (ko) |
AU (1) | AU2009233486B2 (ko) |
BR (1) | BRPI0909124B1 (ko) |
CA (1) | CA2716681C (ko) |
DK (1) | DK2266334T3 (ko) |
ES (1) | ES2717146T3 (ko) |
IL (1) | IL207812A (ko) |
MX (1) | MX2010010184A (ko) |
MY (1) | MY152102A (ko) |
PL (1) | PL2266334T3 (ko) |
RU (1) | RU2483475C2 (ko) |
WO (1) | WO2009122260A2 (ko) |
ZA (1) | ZA201007827B (ko) |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101616408B (zh) * | 2008-06-23 | 2012-04-18 | 华为技术有限公司 | 密钥衍生方法、设备及系统 |
EP2152035B1 (en) * | 2008-08-06 | 2016-12-21 | Alcatel Lucent | Method for automatically configuring addresses and/or security data between ENBS of an LTE access network, and associated MME and ENB |
JP4505528B2 (ja) * | 2008-09-22 | 2010-07-21 | 株式会社エヌ・ティ・ティ・ドコモ | 移動通信方法 |
JP4435254B1 (ja) * | 2008-10-22 | 2010-03-17 | 株式会社エヌ・ティ・ティ・ドコモ | 移動通信方法及び交換局 |
EP2387269B1 (en) * | 2009-02-02 | 2019-04-10 | Huawei Technologies Co., Ltd. | Method, device and system for multi-carrier cell handover |
CN102090093B (zh) * | 2009-04-30 | 2013-04-17 | 华为技术有限公司 | 空口链路安全机制建立的方法、设备 |
CN101835152A (zh) * | 2010-04-16 | 2010-09-15 | 中兴通讯股份有限公司 | 终端移动到增强utran时建立增强密钥的方法及系统 |
CN102244862A (zh) * | 2010-05-10 | 2011-11-16 | 北京三星通信技术研究有限公司 | 一种获取安全密钥的方法 |
JP5255105B2 (ja) * | 2011-10-24 | 2013-08-07 | 株式会社エヌ・ティ・ティ・ドコモ | 基地局および通信システム |
WO2013110351A1 (en) | 2012-01-26 | 2013-08-01 | Telefonaktiebolaget L M Ericsson (Publ) | Operation of a serving node in a network |
US20150124966A1 (en) * | 2012-04-13 | 2015-05-07 | Anyfi Networks Ab | End-to-end security in an ieee 802.11 communication system |
JP6135878B2 (ja) * | 2012-05-04 | 2017-05-31 | ▲ホア▼▲ウェイ▼技術有限公司Huawei Technologies Co.,Ltd. | ネットワークスイッチング中におけるセキュリティ処理方法およびシステム |
EP2853106A4 (en) * | 2012-05-23 | 2015-12-23 | Nokia Technologies Oy | KEY DISPOSAL METHOD AND DEVICE FOR LOCAL ACCESS CONTROL OF A CELLULAR NETWORK |
CN108390750A (zh) | 2012-10-05 | 2018-08-10 | 日本电气株式会社 | 无线电通信系统、第一无线电站、核心网络节点和方法 |
JP2015073258A (ja) * | 2013-09-06 | 2015-04-16 | 株式会社Nttドコモ | ユーザ装置、基地局、情報通知方法、及びリソース割り当て方法 |
CN107277807B (zh) | 2013-12-27 | 2020-10-09 | 华为技术有限公司 | 一种安全密钥上下文分发方法,移动管理实体及基站 |
EP3171635B1 (en) * | 2014-08-19 | 2020-11-11 | Huawei Technologies Co., Ltd. | Path switching method, mobile anchor point and base station |
US9843928B2 (en) * | 2014-10-30 | 2017-12-12 | Motorola Solutions, Inc. | Method and apparatus for connecting a communication device to a deployable network without compromising authentication keys |
WO2018018612A1 (zh) * | 2016-07-29 | 2018-02-01 | 华为技术有限公司 | 一种接入异制式小区的方法以及相关设备。 |
CN109462875B (zh) * | 2019-01-16 | 2020-10-27 | 展讯通信(上海)有限公司 | 无线漫游方法、接入点装置以及移动台 |
KR20210060111A (ko) * | 2019-11-18 | 2021-05-26 | 삼성전자주식회사 | 전자 장치 및 그 제어 방법 |
US11363501B2 (en) * | 2019-12-26 | 2022-06-14 | Qualcomm Incorporated | Intelligent connectivity switching mechanisms |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FI112841B (fi) * | 1999-06-01 | 2004-01-15 | Nokia Corp | Menetelmä ja järjestely yhteyden muodostamiseksi tukiaseman ja matkaviestimen välille sekä matkaviestin |
US20040228491A1 (en) * | 2003-05-13 | 2004-11-18 | Chih-Hsiang Wu | Ciphering activation during an inter-rat handover procedure |
KR100689508B1 (ko) * | 2003-09-04 | 2007-03-02 | 삼성전자주식회사 | 통신 시스템에서 핸드오버 수행 방법 |
FI20040280A0 (fi) * | 2004-02-23 | 2004-02-23 | Nokia Corp | Menetelmä pakettikytkentäisen kanavanvaihdon suorittamiseksi matkaviestinjärjestelmässä |
EP2005780A2 (en) * | 2006-03-27 | 2008-12-24 | Nokia Corporation | Apparatus, method and computer program product providing unified reactive and proactive handovers |
GB0616682D0 (en) * | 2006-08-22 | 2006-10-04 | Nec Corp | Mobile telecommunications |
WO2008038949A1 (en) * | 2006-09-28 | 2008-04-03 | Samsung Electronics Co., Ltd. | A system and method of providing user equipment initiated and assisted backward handover in heterogeneous wireless networks |
CN101102600B (zh) * | 2007-06-29 | 2012-07-04 | 中兴通讯股份有限公司 | 在不同移动接入系统中切换时的密钥处理方法 |
CN101083839B (zh) * | 2007-06-29 | 2013-06-12 | 中兴通讯股份有限公司 | 在不同移动接入系统中切换时的密钥处理方法 |
US20090209259A1 (en) * | 2008-02-15 | 2009-08-20 | Alec Brusilovsky | System and method for performing handovers, or key management while performing handovers in a wireless communication system |
EP2109278B1 (en) * | 2008-04-07 | 2011-09-14 | NTT DoCoMo, Inc. | Method and apparatus for generating a new key |
-
2009
- 2009-03-30 EP EP09728383.2A patent/EP2266334B1/en active Active
- 2009-03-30 KR KR1020107024708A patent/KR101175017B1/ko active IP Right Grant
- 2009-03-30 CA CA2716681A patent/CA2716681C/en active Active
- 2009-03-30 BR BRPI0909124-6A patent/BRPI0909124B1/pt active IP Right Grant
- 2009-03-30 PL PL09728383T patent/PL2266334T3/pl unknown
- 2009-03-30 CN CN200980112212.6A patent/CN101983518B/zh active Active
- 2009-03-30 ES ES09728383T patent/ES2717146T3/es active Active
- 2009-03-30 JP JP2011502449A patent/JP5238066B2/ja active Active
- 2009-03-30 MY MYPI20104564 patent/MY152102A/en unknown
- 2009-03-30 US US12/936,332 patent/US20110116629A1/en not_active Abandoned
- 2009-03-30 RU RU2010144821/07A patent/RU2483475C2/ru active
- 2009-03-30 WO PCT/IB2009/005129 patent/WO2009122260A2/en active Application Filing
- 2009-03-30 DK DK09728383.2T patent/DK2266334T3/en active
- 2009-03-30 MX MX2010010184A patent/MX2010010184A/es active IP Right Grant
- 2009-03-30 AU AU2009233486A patent/AU2009233486B2/en active Active
-
2010
- 2010-08-26 IL IL207812A patent/IL207812A/en active IP Right Grant
- 2010-11-02 ZA ZA2010/07827A patent/ZA201007827B/en unknown
Non-Patent Citations (1)
Title |
---|
"3GPP Technical spec. group service and system aspects; Rationale and track of security decision in LTE RAN/3GPP system architecture", 3GPP TR33.821 v1.0.0 |
Also Published As
Publication number | Publication date |
---|---|
AU2009233486B2 (en) | 2012-07-26 |
WO2009122260A2 (en) | 2009-10-08 |
CA2716681C (en) | 2013-03-19 |
RU2010144821A (ru) | 2012-05-20 |
MX2010010184A (es) | 2010-11-05 |
JP5238066B2 (ja) | 2013-07-17 |
CN101983518A (zh) | 2011-03-02 |
WO2009122260A3 (en) | 2010-04-01 |
IL207812A0 (en) | 2010-12-30 |
BRPI0909124B1 (pt) | 2021-02-09 |
EP2266334B1 (en) | 2018-12-26 |
CA2716681A1 (en) | 2009-10-08 |
CN101983518B (zh) | 2015-10-07 |
RU2483475C2 (ru) | 2013-05-27 |
US20110116629A1 (en) | 2011-05-19 |
KR20100126859A (ko) | 2010-12-02 |
MY152102A (en) | 2014-08-15 |
PL2266334T3 (pl) | 2019-06-28 |
DK2266334T3 (en) | 2019-04-08 |
BRPI0909124A2 (pt) | 2017-09-26 |
AU2009233486A1 (en) | 2009-10-08 |
JP2011524097A (ja) | 2011-08-25 |
IL207812A (en) | 2016-11-30 |
EP2266334A2 (en) | 2010-12-29 |
ES2717146T3 (es) | 2019-06-19 |
ZA201007827B (en) | 2012-06-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101175017B1 (ko) | 핸드오버에 대하여 멀티-홉 암호 분리를 제공하는 방법, 장치 및 컴퓨터 판독 가능한 저장 매체 | |
CN101647299B (zh) | 用于切换失败恢复的方法、设备和计算机程序产品 | |
KR101224230B1 (ko) | 시스템간 모빌리티 동안에 프레시 보안 콘텍스트를 제공하는 방법, 장치 및 컴퓨터 판독가능 저장 매체 | |
CN108632815B (zh) | 通信方法与设备 | |
US20100035616A1 (en) | Method, Apparatus and Computer Program Product For Data Forwarding at Handover | |
US8938071B2 (en) | Method for updating air interface key, core network node and radio access system | |
CN101754191A (zh) | 处理交递保密设定的方法及其相关通讯装置 | |
WO2016154884A1 (zh) | 通信方法、用户设备和基站 | |
CN109842881B (zh) | 通信方法、相关设备以及系统 | |
KR20200084002A (ko) | 정보 전송 방법, 네트워크 디바이스 및 단말기 디바이스 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
PA0105 | International application |
Patent event date: 20101103 Patent event code: PA01051R01D Comment text: International Patent Application |
|
PA0201 | Request for examination |
Patent event code: PA02012R01D Patent event date: 20101103 Comment text: Request for Examination of Application |
|
PG1501 | Laying open of application | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20111222 Patent event code: PE09021S01D |
|
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20120731 |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20120810 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20120810 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
FPAY | Annual fee payment |
Payment date: 20150716 Year of fee payment: 4 |
|
PR1001 | Payment of annual fee |
Payment date: 20150716 Start annual number: 4 End annual number: 4 |
|
FPAY | Annual fee payment |
Payment date: 20160720 Year of fee payment: 5 |
|
PR1001 | Payment of annual fee |
Payment date: 20160720 Start annual number: 5 End annual number: 5 |
|
FPAY | Annual fee payment |
Payment date: 20170719 Year of fee payment: 6 |
|
PR1001 | Payment of annual fee |
Payment date: 20170719 Start annual number: 6 End annual number: 6 |
|
FPAY | Annual fee payment |
Payment date: 20180718 Year of fee payment: 7 |
|
PR1001 | Payment of annual fee |
Payment date: 20180718 Start annual number: 7 End annual number: 7 |
|
FPAY | Annual fee payment |
Payment date: 20190718 Year of fee payment: 8 |
|
PR1001 | Payment of annual fee |
Payment date: 20190718 Start annual number: 8 End annual number: 8 |
|
PR1001 | Payment of annual fee |
Payment date: 20200715 Start annual number: 9 End annual number: 9 |
|
PR1001 | Payment of annual fee |
Payment date: 20210715 Start annual number: 10 End annual number: 10 |
|
PR1001 | Payment of annual fee |
Payment date: 20220718 Start annual number: 11 End annual number: 11 |
|
PR1001 | Payment of annual fee |
Payment date: 20230705 Start annual number: 12 End annual number: 12 |
|
PR1001 | Payment of annual fee |
Payment date: 20240703 Start annual number: 13 End annual number: 13 |