KR101182875B1 - 무선 통신을 위해 보안 키들을 유지하기 위한 방법들 및 시스템들 - Google Patents

무선 통신을 위해 보안 키들을 유지하기 위한 방법들 및 시스템들 Download PDF

Info

Publication number
KR101182875B1
KR101182875B1 KR1020107029339A KR20107029339A KR101182875B1 KR 101182875 B1 KR101182875 B1 KR 101182875B1 KR 1020107029339 A KR1020107029339 A KR 1020107029339A KR 20107029339 A KR20107029339 A KR 20107029339A KR 101182875 B1 KR101182875 B1 KR 101182875B1
Authority
KR
South Korea
Prior art keywords
communication event
security
security keys
security key
instructions
Prior art date
Application number
KR1020107029339A
Other languages
English (en)
Other versions
KR20110021983A (ko
Inventor
산 칭
톰 친
Original Assignee
콸콤 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 콸콤 인코포레이티드 filed Critical 콸콤 인코포레이티드
Publication of KR20110021983A publication Critical patent/KR20110021983A/ko
Application granted granted Critical
Publication of KR101182875B1 publication Critical patent/KR101182875B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Technology Law (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Transceivers (AREA)

Abstract

특정 실시예들은 이동 장치 상태들, 즉, 핸드오버와 시스템 유휴 및 슬립 전력 모드들과 같은 통신 이벤트들에 걸쳐 보안 키들이 유지되도록 허용한다. 보안 키들의 수명을 모니터링함으로써, 핸드오버 처리 또는 다른 장치 비이용가능 상태 동안에 키 수명들이 만료하지 않도록 보장하기 위해서 키들이 리프레싱될 수 있다.

Description

무선 통신을 위해 보안 키들을 유지하기 위한 방법들 및 시스템들{METHODS AND SYSTEMS FOR MAINTAINING SECURITY KEYS FOR WIRELESS COMMUNICATION}
본 발명의 특정 실시예들은 전반적으로 무선 통신에 관한 것이며, 더 상세하게는, 이를테면 무선 장치에서 이동 상태들에 걸쳐 무선 통신을 위한 보안 키들을 유지하는 것에 관한 것이다.
IEEE 802.16하의 OFDM 및 OFDMA 무선 통신 시스템들은 다수의 부반송파들의 주파수들의 직교성에 기초하여 그 시스템들에서 서비스들을 위해 등록된 무선 장치들(즉, 이동국들)과 통신하기 위해서 기지국들의 네트워크를 사용하며, 다중경로 페이딩 및 간섭에 대한 저항과 같이 광대역 무선 통신들을 위한 여러 기술적인 장점들을 달성하도록 구현될 수 있다. 각각의 기지국(BS)은 이동국들(MS)로 및 이동국들(MS)로부터 데이터를 전달하는 무선 주파수(RF) 신호들을 방출 및 수신한다.
이러한 시스템들에서, 보안 프로토콜은 종종 네트워크 및 이동국이 AK(인증 키) 및 TEK(트래픽 암호화 키) 키들과 같은 유효 보안 키들을 공유하는 것을 필요로 한다. 이러한 보안 키들은 관리 접속들뿐만 아니라 전송 접속들 양쪽 모두를 위해 사용된다. 상이한 보안 키들은 상이한 수명들을 갖고, 표준은 네트워크 및 이동국이 그 키들의 수명들의 길이에 따라 그 키들을 주기적으로 리프레싱(refresh)하는 것을 필요로 한다. 그 보안 키가 리프레싱되기 이전에 그 보안 키 수명이 만료하는 경우, 이동국과 네트워크 간의 통신은 새로운 보안 키가 성공적으로 협상될 때까지 중단될 것이다.
불행하게도, 새로운 키를 협상하는 것은 사용자 경험을 떨어뜨리는 비교적 긴 처리일 수 있다. 보안 키 수명이 기지국들 간의 핸드오버 동안에 만료하는 경우, 이동국과 새로운 기지국 간의 통신은 새로운 보안 키가 성공적으로 협상될 때까지 지연될 것이고, 따라서 핸드오버에 의해 야기되는 임의의 트래픽 중단(break in traffic)을 추가한다.
여기서 제공되는 기술들은 핸드오버, 유휴 및 슬립 모드들과 같은 여러 이동 시스템 상태들 또는 통신 이벤트들에 걸쳐 보안 키들이 유지되도록 허용한다.
특정 실시예들은 무선 통신을 위해서 무선 장치에 의해 사용되는 하나 이상의 보안 키들을 유지하기 위한 방법을 제공하는데, 그 방법은 통신 이벤트가 발생해야 하는 때를 결정하는 단계; 적어도 하나의 보안 키가 상기 통신 이벤트 동안에 만료할 가능성이 높은지 여부를 식별하기 위해서 하나 이상의 보안 키들의 수명을 모니터링하는 단계; 만약 상기 적어도 하나의 보안 키가 만료할 가능성이 높은 것으로서 식별된다면, 상기 통신 이벤트를 지연시키는 단계; 및 만료할 가능성이 높은 것으로서 식별된 상기 적어도 하나의 보안 키를 리프레싱하는 단계 중 하나 또는 이들의 임의의 결합을 포함한다. 특정 실시예들에서, 그 방법은 어떠한 보안 키도 만료할 가능성이 높은 것으로서 식별되지 않을 때까지 상기 결정 단계, 상기 모니터링 단계, 상기 지연 단계 및 상기 리프레싱 단계를 반복하는 단계, 및 상기 통신 이벤트를 개시하는 단계를 포함할 수 있다. 특정 실시예들에서, 통신 이벤트는 핸드오버 이벤트, 전력 절감 모드, 슬립 모드, 또는 유휴 모드를 포함할 수 있다. 특정 실시예들에서, 그 방법은 IEEE(Institute of Electrical and Electronics Engineers) 802.16 표준들 집단의 하나 이상의 표준들에 따라 프레임들을 사용하여 통신하는 단계를 포함할 수 있다.
특정 실시예들은 무선 통신을 위해서 무선 장치에 의해 사용되는 하나 이상의 보안 키들을 유지하도록 구성된 장치를 제공하는데, 그 장치는 통신 이벤트가 발생해야 하는 때를 결정하기 위한 로직; 적어도 하나의 보안 키가 상기 통신 이벤트 동안에 만료할 가능성이 높은지 여부를 식별하기 위해서 하나 이상의 보안 키들의 수명을 모니터링하기 위한 로직; 만약 상기 적어도 하나의 보안 키가 만료할 가능성이 높은 것으로서 식별된다면, 상기 통신 이벤트를 지연시키기 위한 로직; 및 만료할 가능성이 높은 것으로서 식별된 상기 적어도 하나의 보안 키를 리프레싱하기 위한 로직 중 하나 또는 이들의 임의의 결합을 포함한다. 특정 실시예들에서, 그 장치는 어떠한 보안 키도 만료할 가능성이 높은 것으로서 식별되지 않을 때까지 상기 결정 로직, 상기 모니터링 로직, 상기 지연 로직 및 상기 리프레싱 로직을 반복하기 위한 로직, 및 상기 통신 이벤트를 개시하기 위한 로직을 포함할 수 있다. 특정 실시예들에서, 통신 이벤트는 핸드오버 이벤트, 전력 절감 모드, 슬립 모드, 또는 유휴 모드를 포함할 수 있다. 특정 실시예들에서, 그 장치는 IEEE(Institute of Electrical and Electronics Engineers) 802.16 표준들 집단의 하나 이상의 표준들에 따라 프레임들을 사용하여 통신하기 위한 로직을 포함할 수 있다.
특정 실시예들은 무선 통신을 위해서 무선 장치에 의해 사용되는 하나 이상의 보안 키들을 유지하기 위한 장치들을 제공하는데, 그 장치는 통신 이벤트가 발생해야 하는 때를 결정하기 위한 수단; 적어도 하나의 보안 키가 상기 통신 이벤트 동안에 만료할 가능성이 높은지 여부를 식별하기 위해서 하나 이상의 보안 키들의 수명을 모니터링하기 위한 수단; 만약 상기 적어도 하나의 보안 키가 만료할 가능성이 높은 것으로서 식별된다면, 상기 통신 이벤트를 지연시키기 위한 수단; 및 만료할 가능성이 높은 것으로서 식별된 상기 적어도 하나의 보안 키를 리프레싱하기 위한 수단 중 하나 또는 이들의 임의의 결합을 포함한다. 특정 실시예들에서, 그 장치는 어떠한 보안 키도 만료할 가능성이 높은 것으로서 식별되지 않을 때까지 상기 결정 수단, 상기 모니터링 수단, 상기 지연 수단 및 상기 리프레싱 수단을 반복하기 위한 수단, 및 상기 통신 이벤트를 개시하기 위한 수단을 포함할 수 있다. 특정 실시예들에서, 통신 이벤트는 핸드오버 이벤트, 전력 절감 모드, 슬립 모드, 또는 유휴 모드를 포함할 수 있다. 특정 실시예들에서, 그 장치는 IEEE(Institute of Electrical and Electronics Engineers) 802.16 표준들 집단의 하나 이상의 표준들에 따라 프레임들을 사용하여 통신하기 위한 수단을 포함할 수 있다.
특정 실시예들은 저장된 명령들의 세트를 갖는 컴퓨터 판독가능 매체를 포함하는, 무선 통신을 위해서 무선 장치에 의해 사용되는 하나 이상의 보안 키들을 유지하기 위한 컴퓨터-프로그램 물건들을 제공하는데, 그 명령들의 세트는 하나 이상의 프로세서들에 의해서 실행가능하고, 그 명령들의 세트는 통신 이벤트가 발생해야 하는 때를 결정하기 위한 명령들; 적어도 하나의 보안 키가 상기 통신 이벤트 동안에 만료할 가능성이 높은지 여부를 식별하기 위해서 하나 이상의 보안 키들의 수명을 모니터링하기 위한 명령들; 만약 상기 적어도 하나의 보안 키가 만료할 가능성이 높은 것으로서 식별된다면, 상기 통신 이벤트를 지연시키기 위한 명령들; 및 만료할 가능성이 높은 것으로서 식별된 상기 적어도 하나의 보안 키를 리프레싱하기 위한 명령들 중 하나 또는 이들의 임의의 결합을 포함한다. 특정 실시예들에서, 그 명령들의 세트는 어떠한 보안 키도 만료할 가능성이 높은 것으로서 식별되지 않을 때까지 상기 결정 명령들, 상기 모니터링 명령들, 상기 지연 명령들 및 상기 리프레싱 명령들을 반복하기 위한 명령들, 및 상기 통신 이벤트를 개시하기 위한 명령들을 포함할 수 있다. 특정 실시예들에서, 통신 이벤트는 핸드오버 이벤트, 전력 절감 모드, 슬립 모드, 또는 유휴 모드를 포함할 수 있다. 특정 실시예들에서, 그 명령들의 세트는 IEEE(Institute of Electrical and Electronics Engineers) 802.16 표준들 집단의 하나 이상의 표준들에 따라 프레임들을 사용하여 통신하기 위한 명령들을 포함할 수 있다.
본 발명의 상술된 특징들이 자세히 이해될 수 있도록 하는 방식을 위해서, 위에서 간략히 요약된 더 특별한 설명이 실시예들을 참조하여 이루어질 수 있고, 그 실시예들 중 일부는 첨부 도면들에 도시되어 있다. 그러나, 첨부 도면들은 본 발명의 단지 특정 통상적인 실시예들을 나타내는 것이므로 본 발명의 범위를 제한하는 것으로 고려되지 않으며, 설명이 다른 동일하게 유효한 실시예들에도 허용될 수 있음을 알아야 한다.
도 1은 본 발명의 특정 실시예들에 따라 예시적인 무선 통신 시스템을 나타낸다.
도 2는 본 발명의 특정 실시예들에 따라 무선 장치에서 활용될 수 있는 여러 컴포넌트들을 나타낸다.
도 3은 본 발명의 특정 실시예들에 따라 직교 주파수 분할 다중화 및 직교 주파수 분할 다중 액세스(OFDM/OFDMA) 기술을 활용하는 무선 통신 시스템 내에서 사용될 수 있는 예시적인 전송기 및 예시적인 수신기를 나타낸다.
도 4는 본 발명의 실시예들에 따라 보안 키들을 협상하기 위해 이동국 및 기지국 간의 예시적인 트랜잭션들을 나타낸다.
도 5는 본 발명의 실시예들에 따라 기지국들 간의 핸드오버에 걸쳐 보안 키들을 유지하기 위한 예시적인 동작들을 나타낸다.
도 5a는 도 5의 예시적인 동작들을 수행할 수 있는 컴포넌트들의 블록도이다.
도 6a 및 도 6b는 본 발명의 실시예들에 따라 정상적인 핸드오버 및 지연된 핸드오버 동안의 예시적인 중단 시간(break in timing)을 각각 나타낸다.
도 7은 본 발명의 실시예들에 따라 슬립 모드에서 비이용가능한 기간들에 걸쳐 보안 키들을 유지하기 위한 예시적인 동작들을 나타낸다.
도 7a는 도 7의 예시적인 동작들을 수행할 수 있는 컴포넌트들의 블록도이다.
도 8은 본 발명의 실시예들에 따라 유휴 모드에서 비이용가능한 기간들에 걸쳐 보안 키들을 유지하기 위한 예시적인 동작들을 나타낸다.
도 8a는 도 8의 예시적인 동작들을 수행할 수 있는 컴포넌트들의 블록도이다.
본 발명의 특정 실시예들은 핸드오버와 같은 이동 장치 상태들이나 통신 이벤트들과 시스템 유휴 및 슬립 전력 절감 상태들에 걸쳐 보안 키들이 유지되도록 한다. 보안 키들의 수명을 모니터링함으로써, 핸드오버 처리 또는 장치의 비이용가능한 상태 동안에 키 수명들이 만료하지 않도록 보장하기 위한 노력으로 키들이 리프레싱될 수 있다. 그 결과, 트래픽 중단의 총체적인 지속시간은 보안 키들의 긴 재협상들을 회피함으로써 감소될 수 있다.
예시적인 무선 통신 시스템
본 발명의 방법들 및 장치는 광대역 무선 통신 시스템에서 활용될 수 있다. 여기서 사용되는 바와 같이, "광대역 무선"이란 용어는 일반적으로 정해진 영역에 걸쳐 인터넷 및/또는 데이터 네트워크 액세스와 같은 무선 서비스들의 임의의 결합을 제공할 수 있는 기술을 지칭한다.
Worldwide Interoperability for Microwave Access를 나타내는 WiMAX는 먼 거리들에 걸쳐 고-스루풋 광대역 접속들을 제공하는 표준들-기반 광대역 무선 기술이다. 오늘날에는 WiMAX의 2가지 주요 애플리케이션들, 즉, 고정 WiMAX 및 이동 WiMAX가 존재한다. 고정 WiMAX 애플리케이션들은 예컨대 집 및 회사로의 광대역 액세스를 가능하게 하는 포인트-투-멀티포인트이다. 이동 WiMAX는 광대역 속도들로 셀룰러 네트워크들의 최대(full) 이동성을 제공한다.
이동 WiMAX는 OFDM(orthogonal frequency-division multiplexing) 및 OFDMA(orthogonal frequency division multiple access) 기술에 기초한다. OFDM은 최근에 다양한 고-데이터 속도 통신 시스템들에서 널리 사용되어 온 디지털 다중-반송파 변조 기술이다. OFDM을 통해, 전송 비트 스트림은 다수의 저-레이트 서브스트림들로 분할된다. 각각의 서브스트림은 다수의 직교 부반송파들 중 하나를 통해 변조되고, 다수의 병렬 서브채널들 중 하나를 통해 전송된다. OFDMA는 상이한 시간 슬롯들에서 부반송파들이 사용자들에게 할당되는 다중 액세스 기술이다. OFDMA는 매우 가변적인 애플리케이션들, 데이터 레이트들 및 서비스 품질 요건들을 많은 사용자들에게 제공할 수 있는 융통성있는 다중-액세스 기술이다.
무선 인터넷들 및 통신들의 급속한 성장은 무선 통신 서비스들 분야에서 고 데이터 레이트에 대한 증가적인 요구를 초래하였다. OFDM/OFDMA 시스템들은 가장 가망성 있는 연구 영역들 중 하나로서 그리고 차세대 무선 통신들을 위한 핵심 기술로서 오늘날 간주된다. 그 이유는, OFDM/OFDMA 변조 방식들이 종래의 단일 반송파 변조 방식들에 비해서 변조 효율성, 스펙트럼 효율성, 융통성 및 강한 다중경로 면역성과 같은 많은 장점들을 제공할 수 있기 때문이다.
IEEE 802.16x는 고정 및 이동 광대역 무선 액세스(BWA) 시스템들을 위한 에어 인터페이스를 정의하기 위해서 최근에 만들어진 표준 기구이다. 이러한 표준들은 적어도 4개의 상이한 물리 계층들(PHY들) 및 하나의 매체 액세스 제어(MAC) 계층을 정의한다. 그 4개의 물리 계층들의 OFDM 및 OFDMA 물리 계층은 각각 고정 및 이동 BWA 영역들에서 가장 대중적이다.
도 1은 본 발명의 실시예들이 이용될 수 있는 무선 통신 시스템(100)의 예를 나타낸다. 무선 통신 시스템(100)은 광대역 무선 통신 시스템일 수 있다. 무선 통신 시스템(100)은 다수의 셀들(102)을 위한 통신을 제공할 수 있는데, 그 셀들 각각은 기지국(104)에 의해서 서비스를 받는다. 기지국(104)은 사용자 단말기들(106)과 통신하는 고정국일 수 있다. 기지국(104)은 대안적으로 액세스 포인트, 노드 B 또는 어떤 다른 용어로 지칭될 수 있다.
도 1은 시스템(100) 전반에 걸쳐 분포해 있는 여러 사용자 단말기들(106)을 나타낸다. 사용자 단말기들(106)은 고정(즉, 정지)되거나 이동적일 수 있다. 사용자 단말기들(106)은 대안적으로는 원격국들, 액세스 단말기들, 단말기들, 가입자 유닛들, 이동국들, 국들, 사용자 기기 등으로 지칭될 수 있다. 사용자 단말기들(106)은 셀룰러 전화기들, PDA들(personal digital assistants), 핸드헬드 장치들, 무선 모뎀들, 랩톱 컴퓨터들, 개인용 컴퓨터들 등과 같은 무선 장치들일 수 있다.
다양한 알고리즘들 및 방법들이 기지국들(104)과 사용자 단말기들(106) 간의 무선 통신 시스템(100)에서의 전송들을 위해 사용될 수 있다. 예컨대, 신호들은 OFDM/OFDMA 기술들에 따라 기지국들(104)과 사용자 단말기들(106) 간에 전송 및 수신될 수 있다. 이런 이유라면, 무선 통신 시스템(100)은 OFDM/OFDMA 시스템으로 지칭될 수 있다.
기지국(104)으로부터 사용자 단말기(106)로의 전송을 용이하게 하는 통신 링크는 다운링크(108)로서 지칭될 수 있고, 사용자 단말기(106)로부터 기지국(104)으로의 전송을 용이하게 하는 통신 링크는 업링크(110)로서 지칭될 수 있다. 대안적으로, 다운링크(108)는 순방향 링크 또는 순방향 채널로서 지칭될 수 있고, 업링크(110)는 역방향 링크 또는 역방향 채널로서 지칭될 수 있다.
셀(102)은 다수의 섹터들(112)로 분할될 수 있다. 섹터(112)는 셀(102) 내의 물리 커버리지 영역이다. 무선 통신 시스템(100) 내의 기지국들(104)은 셀(102)의 특정 섹터(112) 내에 전력의 흐름을 집중시키는 안테나들을 활용할 수 있다. 이러한 안테나들은 지향성 안테나들로 지칭될 수 있다.
도 2는 무선 통신 시스템(100) 내에서 이용될 수 있는 무선 장치(202)에서 활용될 수 있는 여러 컴포넌트들을 나타낸다. 무선 장치(202)는 여기서 설명된 여러 방법들을 구현하도록 구성될 수 있는 장치의 예이다. 무선 장치(202)는 기지국(104) 또는 사용자 단말기(106)일 수 있다.
무선 장치(202)는 그 무선 장치(202)의 동작을 제어하는 프로세서(204)를 포함할 수 있다. 프로세서(204)는 중앙 처리 유닛(CPU)으로도 지칭될 수 있다. ROM(read-only memory) 및 RAM(random access memory) 양쪽 모두를 포함할 수 있는 메모리(206)는 명령들 및 데이터를 프로세서(204)에 제공한다. 메모리(206)의 일부는 NVRAM(non-volatile random access memory)을 또한 포함할 수 있다. 프로세서(204)는 통상적으로 메모리(206) 내에 저장된 프로그램 명령들에 기초하여 논리 및 산술 연산들을 수행한다. 메모리(206) 내의 명령들은 여기서 설명된 방법들을 구현하기 위해 실행가능할 수 있다.
무선 장치(202)는 또한 무선 장치(202)와 원격국 간의 데이터 전송 및 수신을 허용하기 위해서 전송기(210) 및 수신기(212)를 포함할 수 있는 하우징(208)을 구비할 수 있다. 전송기(210) 및 수신기(212)는 트랜시버(214)로 결합될 수 있다. 안테나(216)가 하우징(208)에 부착되어서 트랜시버(214)에 전기적으로 연결될 수 있다. 무선 장치(202)는 또한 비록 도시되지 않았지만 다수의 전송기들, 다수의 수신기들, 다수의 트랜시버들 및/또는 다수의 안테나들을 포함할 수 있다.
무선 장치(202)는 또한 트랜시버(214)에 의해 수신되는 신호들의 레벨을 검출하고 정량화하기 위해서 사용될 수 있는 신호 검출기(218)를 구비할 수 있다. 신호 검출기(218)는 총 에너지, 의사잡음(PN) 칩들마다의 파일럿 에너지, 전력 스펙트럼 밀도 및 다른 신호들과 같은 신호들을 검출할 수 있다. 무선 장치(202)는 또한 신호들을 처리하는데 있어 사용하기 위한 디지털 신호 프로세서(DSP)(220)를 구비할 수 있다.
무선 장치(202)의 여러 컴포넌트들은 버스 시스템(222)에 의해서 함께 연결될 수 있는데, 그 버스 시스템(222)은 데이터 버스 외에도 전력 버스, 제어 신호 버스 및 상태 신호 버스를 포함할 수 있다.
도 3은 OFDM/OFDMA를 활용하는 무선 통신 시스템(100) 내에서 사용될 수 있는 전송기(302)의 예를 나타낸다. 전송기(302)의 부분들은 무선 장치(202)의 전송기(210)에 구현될 수 있다. 전송기(302)는 다운링크(108)를 통해 사용자 단말기(106)에 데이터(306)를 전송하기 위해서 기지국(104) 내에 구현될 수 있다. 전송기(302)는 또한 업링크(110)를 통해 기지국(104)에 데이터(306)를 전송하기 위해서 사용자 단말기(106) 내에 구현될 수 있다.
전송될 데이터(306)는 직렬-병렬(S/P) 변환기(308)로의 입력으로서 제공되는 것으로 도시되어 있다. S/P 변환기(308)는 전송 데이터를 N개의 병렬 데이터 스트림들(310)로 분할할 수 있다.
이어서, N개의 병렬 데이터 스트림들(310)은 매퍼(312)로의 입력으로서 제공될 수 있다. 매퍼(312)는 N개의 병렬 데이터 스트림들(310)을 N개의 성상도 포인트들 상에 매핑할 수 있다. 그 매핑은 BPSK(binary phase-shift keying), QPSK(quadrature phase-shift keying), 8PSK(8 phase-shift keying), QAM(quadrature amplitude modulation) 등과 같은 임의의 변조 성상도를 사용하여 수행될 수 있다. 따라서, 매퍼(312)는 N개의 병렬 심볼 스트림들(316)을 출력할 수 있는데, 각각의 심볼 스트림(316)은 역 고속 푸리에 변환(IFFT)(320)의 N개의 직교 부반송파들 중 하나에 상응한다. 이러한 N개의 병렬 심볼 스트림들(316)은 주파수 도메인에서 표현되며, IFFT 컴포넌트(320)에 의해 N개의 병렬 시간 도메인 샘플 스트림들(318)로 변환될 수 있다.
용어에 대한 간략한 설명이 이제 제공될 것이다. 주파수 도메인에서 N개의 병렬 변조들은 주파수 도메인에서 N개의 변조 심볼들과 동일한데, 그 N개의 변조 심볼들은 주파수 도메인에서 N 매핑 및 N-포인트 IFFT와 동일하고, 그 N 매핑 및 N-포인트 IFFT는 시간 도메인에서 하나의 (유용한) OFDM 심볼과 동일하며, 그 하나의 OFDM 심볼은 시간 도메인에서 N개의 샘플들과 동일하다. 시간 도메인에서 하나의 OFDM 심볼 Ns는 Ncp(OFDM 심볼마다 가드(guard) 샘플들의 수)와 N(OFDM 심볼마다 유용한 샘플들의 수)의 합과 동일하다.
N개의 병렬 시간 도메인 샘플 스트림들(318)은 병렬-직렬(P/S) 변환기(324)에 의해서 OFDM/OFDMA 심볼 스트림(322)으로 변환될 수 있다. 가드 삽입 컴포넌트(326)가 OFDM/OFDMA 심볼 스트림(322)의 연속적인 OFMD/OFDMA 심볼들 사이에 가드 인터벌(guard interval)을 삽입할 수 있다. 이어서, 가드 삽입 컴포넌트(326)의 출력은 무선 주파수(RF) 프론트 엔드(328)에 의해 원하는 전송 주파수 대역으로 상향변환될 수 있다. 이어서, 안테나(330)는 최종 신호(332)를 전송할 수 있다.
도 3은 또한 OFDM/OFDMA를 활용하는 무선 장치(202) 내에서 사용될 수 있는 수신기(304)의 예를 나타낸다. 수신기(304)의 부분들은 무선 장치(202)의 수신기(212)에 구현될 수 있다. 수신기(304)는 다운링크(108)를 통해 기지국(104)으로부터 데이터(306)를 수신하기 위해서 사용자 단말기(106) 내에 구현될 수 있다. 수신기(304)는 또한 업링크(110)를 통해 사용자 단말기(106)로부터 데이터(306)를 수신하기 위해서 기지국(104) 내에 구현될 수 있다.
전송되는 신호(332)는 무선 채널(334)을 통해 이동하는 것으로 도시되어 있다. 신호(332')가 안테나(330')에 의해서 수신될 때, 수신된 신호(332')는 RF 프론트 엔드(328')에 의해 기저대역 신호로 하향변환될 수 있다. 이어서, 가드 제거 컴포넌트(326')가 가드 삽입 컴포넌트(326)에 의해서 OFDM/OFDMA 심볼들 사이에 삽입되었던 가드 인터벌을 제거할 수 있다.
가드 제거 컴포넌트(326')의 출력은 S/P 변환기(324')에 제공될 수 있다. S/P 변환기(324')는 OFDM/OFDMA 심볼 스트림(322')을 N개의 병렬 시간-도메인 심볼 스트림들(318')로 분할할 수 있는데, 그 스트림들 각각은 N개의 직교 부반송파들 중 하나에 상응한다. 고속 푸리에 변환(FFT) 컴포넌트(320')는 N개의 병렬 시간-도메인 심볼 스트림들(318')을 주파수 도메인으로 변환하며, N개의 병렬 주파수-도메인 심볼 스트림들(316')을 출력할 수 있다.
디매퍼(312')는 매퍼(312)에 의해 수행되었던 심볼 매핑 동작을 역순으로 수행함으로써 N개의 병렬 데이터 스트림들(310')을 출력할 수 있다. P/S 변환기(308')는 N개의 병렬 데이터 스트림들(310')을 단일 데이터 스트림(306')으로 결합할 수 있다. 이상적으로는, 이러한 데이터 스트림(306')은 전송기(302)로의 입력으로서 제공되었던 데이터(306)에 상응한다. 엘리먼트들(308', 310', 312', 316', 320', 318' 및 324') 모두는 기저대역 프로세서(340') 상에서 발견될 수 있다는 것을 알아야 한다.
기지국 핸드오버에 걸쳐 보안 키들을 유지
이동국이 기지국들 사이에서 핸드오버하기 위한 여러 기술들이 IEEE 802.16e-2005 표준에서 제공된다. 핸드오버 결정들은 MS에 의해 보고되는 측정 결과들에 기초하여 BS 또는 MS에 의해 수행될 수 있다. MS는 주기적으로 RF 스캔을 수행하고 이웃 기지국들의 신호 품질을 측정할 수 있다. 핸드오버 결정은 예컨대 현재 셀을 초과하는 한 셀로부터의 신호 세기, 신호 페이딩 또는 간섭을 초래하는 MS 변경 위치, 또는 더 높은 서비스 품질(QoS)을 필요로 하는 MS에 기초하여 수행될 수 있다. 여하튼, 일단 핸드오버 결정이 수행되면, MS는 새로운 BS의 다운링크 전송과 동기화를 시작하고, 만약 스캐닝 동안에 그 동기화가 이루어지지 않았다면 레인징(ranging)을 수행하며, 이전 BS와의 접속을 종료할 수 있다.
WiMAX 보안 프로토콜에 따라서, 핸드오버 이후에 새로운 BS와 데이터를 교환하기 이전에, MS는 유효 보안 키들을 설정할 필요가 있다. 핸드오버 절차가 이전에 협상된 보안 키들의 세트의 수명들 전에 완료된다고 가정하면, 데이터 교환은 핸드오버 이후에 즉시 시작할 수 있다. 다른 한편으로는, 만약 하나 이상의 보안 키들에 대한 수명이 핸드오버 절차 동안에 만료한다면, MS가 새로운 BS와 유효 보안 키들을 협상할 수 있을 때까지 그 새로운 BS와의 데이터 교환은 지연될 것이다. 따라서, 총체적인 트래픽 중단은 이러한 키 협상의 길이에 의해서 증가될 것이며, 이는 사용자 경험을 상당히 떨어뜨리기에 실질적으로 충분할 수 있다.
도 4는 본 발명의 실시예에 따라 보안 키들을 협상하기 위해 MS와 BS 간의 예시적인 트랜잭션들을 나타낸다. 도시된 바와 같이, 보안 프로토콜은 BS 및 MS가 AK(인증 키) 및 TEK(트래픽 암호화 키) 키들과 같은 상이한 타입의 유효 보안 키들의 세트를 설정하는 것을 필요로 할 수 있다. 이러한 보안 키들은 투명한(transparent) 접속들뿐만 아니라 관리 접속들 양쪽 모두를 위해 사용될 수 있다.
AK는 BS에 전송되는 인증 요청(402)을 통해서 MS에 의해 협상될 수 있다. 그에 응답하여, BS는 AK를 생성하며, 상응하는 키 시퀀스 번호 및 AK에 대한 상응하는 수명을 인증 회답(404)을 통해 전송할 수 있다. 유사한 방식으로, TEK는 BS에 전송되는 TEK 키 요청(406)을 통해 협상될 수 있다. 그에 응답하여, BS는 TEK 키를 생성하며, TEK 및 TEK 키에 대한 상응하는 수명을 TEK 키 회답(408)을 통해 전송할 수 있다. 유효 키들을 설정한 이후에, MS 및 BS 간의 데이터 교환(410)이 이루어질 수 있다.
도시된 바와 같이, 상이한 보안 키들은 상이한 수명들(TAK(412) 및 TTEK(414))을 가질 수 있고, 표준들은 네트워크 및 이동국이 키들의 수명들에 따라 그 키들을 주기적으로 리프레싱하는 것을 필요로 할 수 있다. 보안 키 수명이 키가 리프레싱되기 이전에 만료하는 경우, MS와 BS 간의 데이터 교환들은 새로운 키가 성공적으로 협상될 때까지 중단될 것이다.
도 5는 본 발명의 실시예들에 따라서 보안 키들이 기지국들 간의 핸드오버 동안에 만료하는 것을 막기 위해 MS에서 수행될 수 있는 예시적인 동작들(500)을 나타낸다. 동작들(500)은 핸드오버 결정을 수행하기 위해서 서빙 및 이웃 기지국 신호 품질들을 모니터링함으로써 단계(502)에서 시작한다.
일단 단계(504)에서 긍정 핸드오버 결정이 수행되면, 보안 키 수명들의 상태가 핸드오버 처리를 실제로 개시하기 이전에 검사될 수 있다. 핸드오버 처리는 유효 키들이 설정되고 그 핸드오버 처리 이후에는 유효한 상태로 남도록 하기 위해서 필요한 경우에는 지연될 수 있다.
예컨대, 만약 단계(506)에서 결정되는 바와 같이 키 협상이 진행 중이라면(현재 서빙 중인 기지국과), 핸드오버 처리는 지연될 수 있다. 핸드오버 처리는 예컨대 단계(512)에서 긍정 핸드오버 결정을 취소하고 단계(514)에서 협상들이 완료하길 기다림으로써 지연될 수 있다. 키 협상들이 완료할 때까지 기다리는 것은 보안 키들이 최대 수명들을 갖도록 보장할 수 있다. 따라서, 만약 단계(504)에서 긍정 핸드오버 결정이 다시금 수행된다면, 핸드오버 처리 이후에 키들은 여전히 유효해야 한다.
키 수명들은 또한 핸드오버 처리의 완료 이전에 임의의 키들이 만료할 가능성이 높은지를 결정하기 위해 단계(508)에서 검사될 수 있다. 이러한 결정을 위해서, 어쩌면 보존될 최악의 경우의 시나리오 상황들을 고려하여 남은 키 수명들이 예상된 핸드오버 시간에 비교될 수 있다. 만약 하나 이상의 키들이 핸드오버의 완료 이전에 만료할 가능성이 높다면, MS는 단계(510)에서 만료 키들에 대한 협상을 개시할 수 있다. MS는 또한 단계(512)에서 긍정 핸드오버 결정을 취소하고 단계(514)에서 협상들이 완료할 때까지 기다림으로써 핸드오버 처리를 지연시킬 수 있다.
만약 계류 중인 키 협상들이 존재하지 않고(단계(506)에 의해) 만료하였거나 혹은 핸드오버 동안에 만료할 가능성이 높은 키들이 존재하지 않는다면(단계(508)에 의해), MS는 단계(516)에서 긍정 핸드오버를 처리하기 위해 진행할 수 있다.
도 6a 및 도 6b는 도 5의 동작들에 따라 핸드오버 처리를 지연시키는 것이 기지국들 간의 핸드오버로 인해 발생되는 전체적인 트래픽 중단 시간을 감소시키는데 어떻게 도움을 주는지를 나타낸다. 도 6a를 먼저 참조하면, 보안 키들이 핸드오버 동안에 만료하도록 허용하는 핸드오버 처리의 예시적인 도면이 도시되어 있다.
도 6a의 예는 제 1 기지국(BS-A)과의 정상적이 동작들(602) 동안에 설정되는 TEK 보안 키가 제 2 기지국(BS-B)으로의 핸드오버 처리(604) 동안에 만료하는 수명 TTEK(610)을 갖는다고 가정한다. BS-B와의 데이터 전송들이 재개할 수 있기 전에 유효 보안 키들이 필요하기 때문에, MS는 핸드오버 이후에 키 협상(606)을 개시해야 한다. 그 결과, 총체적인 트래픽 중단(608A)은 키 협상들이 완료되는 핸드오버 시간을 넘어서까지 연장된다.
도 6b는, 다른 한편으로, 감소된 전체적인 트래픽 중단(608B)을 유도하는 "지연된" 핸드오버 처리를 나타낸다. 도 6b도 또한 제 1 기지국(BS-A)과의 정상적인 동작들(602) 동안에 설정되는 TEK 보안 키가 제 2 기지국(BS-B)으로의 핸드오버 처리(604) 동안에 만료하는 수명 TTEK(610)을 갖는다고 가정한다.
그러나, 보안 키 수명들을 모니터링함으로써, MS는 TEK 키 수명이 핸드오버 처리(604) 동안에 만료할 가능성이 높다고 결정할 수 있다. 그에 응답하여, MS는 핸드오버 처리를 지연시키고 키 협상들(606)을 개시할 수 있다. 키 협상들(606) 동안에, 그 만료 TEK 키는 여전히 유효하고, 따라서, MS는 BS-A와 계속해서 트래픽을 교환할 수 있다. 따라서, 키 협상들(606) 동안에는 어떠한 트래픽 중단도 없다.
키 협상들(606)의 완료 이후에, MS는 핸드오버 처리(604) 이후에 만료하는 수명 TTEK'(610')을 갖는 새로운 TEK 키를 가질 것이다. 그 결과, 핸드오버 처리(604) 이후에 키 협상들의 추가적인 지연이 없이도 MS와 BS-B 간의 (새롭게 협상된 TEK 키를 사용한) 데이터 교환을 통해 정상적인 동작들(602)이 시작될 수 있다. 따라서, 핸드오버 처리 동안에 만료하도록 설정된 보안 키를 리프레싱하기 위해서 핸드오버 처리를 지연시킴으로써, 도 6b의 전체적인 트래픽 중단(608B)은 도 6a의 전체적인 트래픽 중단(608A)보다 상당히 작을 수 있다.
슬립 및 유휴 상태들에 걸쳐 보안 키들을 유지
WiMAX 표준들은 MS가 데이터를 활성적으로 전송하거나 수신하고 있지 않을 때 휴대용 가입자국들로 하여금 특정 회로들의 전력공급을 중단시킴으로써 배터리 수명을 연장하도록 허용하는 전력-절감 상태들을 정의한다. 예컨대, 슬립 모드에서, MS는 서빙 BS와 협상되는 미리 정의된 시간 기간들(슬립 윈도우들로 지칭됨)에 대한 비이용가능 시간 동안에 효과적으로 스스로 턴오프한다. 슬립 윈도우들 사이에서, MS는 상기 MS로 하여금 저전력 상태를 벗어나도록 할 트래픽 또는 메시지를 모니터링하기 위해서 웨이크업한다(청취 윈도우들에서).
슬립 윈도우는 장치가 진입하는 특정 전력 절감 부류(PSC)에 따라 고정되거나 혹은 지수적으로 증가할 수 있다. PSC 타입은 MS가 특정 접속에서 처리하고 있는 트래픽의 타입에 기초하여 결정될 수 있다. PSC I는 통상적으로 BE(best-effort) 및 NRT-VR(non-real-time variable rate) 트래픽을 위해 사용된다. PSC Ⅱ는 고정-길이 슬립 윈도우를 갖고, 통상적으로 UGS(unsolicited grant service)를 위해 사용된다. PSC Ⅲ는 1-시간 슬립 윈도우를 갖고, 통상적으로는 MS가 다음 트래픽이 예상되는 시간을 알 때 멀티캐스트 트래픽 또는 관리 트래픽을 위해 사용된다.
불행하게도, MS가 슬립 모드에서 이용가능하지 않을 때는, 보안 키들은 슬립 윈도우들 동안에 만료할 수 있다. 위에서 설명된 핸드오버 처리를 통해서와 같이, 만약 키가 슬립 윈도우 동안에 만료한다면, MS가 이용가능한 인터벌(청취 윈도우)에 진입한 이후에는 새로운 키가 협상되어야 한다. 만약 사용자가 전송할 데이터를 갖는다면, 그 데이터의 전송은 새로운 키가 성공적으로 협상될 때까지 지연될 것이고, 따라서 전체적인 데이터 스루풋에 부정적으로 영향을 준다. 이는 MS로부터의 트래픽뿐만 아니라 네트워크로부터 MS로의 트래픽에도 영향을 준다. 따라서, 만료 이후에 키를 협상해야 하는 것과 연관된 지연은 그 만료 키와 연관된 특정 서비스 흐름에서 서비스 품질(QoS) 방해를 초래할 수 있다.
그러나, 본 발명의 실시예들은 MS가 슬립 모드에 있을 때 키 만료를 모니터링함으로써 이러한 지연들을 막는데 도움을 줄 수 있다. 만약 슬립 모드에서 비이용가능한 윈도우에서 키가 만료할 것이라고 MS가 검출한다면, 그 MS는 슬립 모드를 일찍 종료하고(예컨대, 자연적인 벗어남을 야기하는 경우 이전에), 네트워크와 새로운 키를 협상하기로 결정할 수 있다.
도 7은 단계(702)에서 활성되는 슬립 모드에서 비이용가능한 기간들에 걸쳐 보안 키들을 유지하기 위한 예시적인 동작(700)을 나타낸다. 단계(704)에서는, 키들의 남은 수명이 모니터링된다. MS가 슬립 윈도우에 있을 때 비이용가능한 기간 동안에 임의의 키들이 만료하도록 설정되는지 여부가 단계(706)에서 결정된다. 이러한 결정을 위해, 예컨대 슬립 윈도우가 고정되거나 혹은 지수적으로 증가하는지 여부를 고려하여, 남은 키 수명들이 예상되는 슬립 윈도우에 비교될 수 있다. 만약 어떠한 키들도 만료할 가능성이 없다면, 장치는 슬립 윈도우에 진입하여 그 슬립 윈도우에 남아 있도록 허용될 수 있다.
다른 한편으로, 만약 하나 이상의 키들이 슬립 윈도우 동안에 만료하도록 설정된다면, MS는 단계(708)에서 슬립 모드를 종료하고 단계(710)에서 새로운 키(또는 키들)를 협상할 수 있다. 만료 키들을 리프레싱하기 위해 슬립 모드를 벗어나는 것은 데이터 트래픽을 인터럽트할 수도 있는 긴 키 협상을 회피하는데 도움을 줄 수 있다. 키 협상들이 완료되고 만료 키(들)가 리프레싱된 이후에, MS는 다시금 슬립 모드를 활성시킬 수 있다.
비록 현재 버전들의 WiMAX 표준들에는 선택적일 수 있지만, 유휴 모드가 턴오프된 MS의 컴포넌트들을 통해 더욱 큰 전력 절감들을 제공할 수 있고, 동시에 MS는 DL 브로드캐스트 트래픽을 계속 수신하는 동안에 등록되지 않는다. MS는 페이징 메시지들을 검사하고 자신의 페이징 그룹을 업데이팅하기 위해서 주기적으로 웨이크업한다.
불행하게도, 보안 키들은 유휴 모드에서 전력 절감 상태 동안에 만료할 수 있다. 만약 키가 만료한다면, 사용자가 접속(예컨대, 음성 통화)을 수행하기 시작할 때, 그 접속은 새로운 키가 성공적으로 협상된 이후까지 지연될 것이다. 그 결과, 접속 셋업 시간이 연장되고, 이는 사용자 경험에 부정적인 영향을 줄 수 있다.
도 8은 단계(802)에서 활성되는 유휴 모드에서 저전력 상태들에 걸쳐 보안 키들을 유지하기 위한 예시적인 동작들(800)을 나타낸다. 단계(804)에서는, 키들의 남은 수명이 모니터링된다. 단계(806)에서는, MS가 유휴 모드의 저전력 상태에 있을 때 임의의 키들이 만료하도록 설정되는지 여부에 대한 결정이 수행된다. 이러한 결정을 위해, 남은 키 수명들이 저전력 상태의 예상된 지속시간에 비교될 수 있다.
만약 하나 이상의 키들이 만료하도록 설정된다면, MS는 단계(808)에서 유휴 모드를 일찍 종료하고 단계(810)에서 새로운 키(또는 키들)를 협상할 수 있다. 만료 키들을 리프레싱하기 위해 유휴 모드를 일찍 벗어나는 것은 통화 셋업에 있어 지연을 유발할 수 있는 긴 키 협상을 회피하는데 도움을 줄 수 있다. 키 협상들이 완료되고 만료 키(들)가 리프레싱된 이후에, MS는 다시금 유휴 모드로 진입할 수 있다.
위에서 설명된 방법들의 여러 동작들은 도면들에 도시된 수단-및-기능 블록들에 상응하는 여러 하드웨어 및/또는 소프트웨어 컴포넌트(들) 및/또는 모듈(들)에 의해서 수행될 수 있다. 일반적으로, 상응하는 대응 수단-및-기능 도면들을 갖는 도면들에 도시된 방법들이 존재하는 경우, 기능 블록들은 유사한 번호를 갖는 수단-및-기능 블록들에 상응한다. 예컨대, 도 5에 도시된 블록들(502-516)은 도 5a에 도시된 수단-및-기능 블록들(502A-516A)에 상응한다.
정보 및 신호들은 여러 상이한 기술들 및 기법들 중 임의의 기술 및 기법 사용하여 표현될 수 있다. 예를 들어, 위의 설명 전체에 걸쳐 참조될 수 있는 데이터, 지시들, 명령들, 정보들, 신호들 등은 전압들, 전류들, 전자기파들, 자기 필드들 또는 입자들, 광학 필드들 또는 입자들, 또는 이들의 임의의 결합으로 표현될 수 있다.
본 발명과 관련하여 설명되는 다양한 예시적인 논리 블록들, 모듈들 및 회로들은 범용 프로세서, 디지털 신호 프로세서(DSP), 주문형 집적회로(ASIC), 필드 프로그램가능 게이트 어레이 신호(FPGA) 또는 다른 프로그램가능 논리 장치(PLD), 이산 게이트 또는 트랜지스터 로직, 이산 하드웨어 컴포넌트들, 또는 여기서 설명된 기능들을 수행하도록 설계되는 이들의 임의의 결합으로 구현되거나 수행될 수 있다. 범용 프로세서는 마이크로프로세서일 수 있지만, 대안적으로는, 이러한 프로세서는 임의의 상업적으로 이용가능한 프로세서, 제어기, 마이크로제어기, 또는 상태 머신일 수 있다. 프로세서는 또한 예를 들어 DSP 및 마이크로프로세서의 결합과 같은 컴퓨팅 장치들의 결합, 복수의 마이크로프로세서들, DSP 코어와 결합된 하나 이상의 마이크로 프로세서들, 또는 임의의 다른 이러한 구성으로서 구현될 수 있다.
본 발명과 관련하여 설명되어진 방법 또는 알고리즘의 단계들은 하드웨어, 프로세서에 의해 실행되는 소프트웨어 모듈, 또는 그 둘의 결합으로 직접 구현될 수 있다. 소프트웨어 모듈은 해당 분야에 공지된 임의의 형태의 저장 매체에 상주할 수 있다. 사용될 수 있는 저장 매체들의 일부 예들은 랜덤 액세스 메모리(RAM), 판독 전용 메모리(ROM), 플래시 메모리, EPROM 메모리, EEPROM 메모리, 레지스터들, 하드디스크, 제거가능 디스크, CD-ROM 등을 포함한다. 소프트웨어 모듈은 단일 명령 또는 다수의 명령들을 포함할 수 있으며, 수 개의 상이한 코드 세그먼트들에 걸쳐, 상이한 프로그램들 사이에, 및 다수의 저장 매체들에 걸쳐 분산될 수 있다. 저장 매체는 프로세서에 연결될 수 있어서, 이러한 프로세서는 저장 매체로부터 정보를 판독하고 그 저장 매체에 정보를 기록할 수 있다. 대안적으로, 저장 매체는 프로세서에 통합될 수 있다.
여기서 설명된 방법들은 설명된 방법을 달성하기 위해 하나 이상의 단계들 또는 동작들을 포함한다. 그 방법 단계들 및/또는 동작들은 청구항들의 범위로부터 벗어나지 않고 서로 바뀔 수 있다. 즉, 특정 순서의 단계들 또는 동작이 규정되지 않는 한, 특정 단계들 및/또는 동작들의 순서 및/또는 사용은 청구항들의 범위로부터 벗어나지 않고 변경될 수 있다.
설명된 기능들이 하드웨어, 소프트웨어, 펌웨어, 또는 이들의 임의의 결합을 통해 구현될 수 있다. 소프트웨어로 구현되는 경우, 상기 기능들은 컴퓨터-판독가능 매체 또는 저장 매체 상에 명령들 또는 명령들의 하나 이상의 세트들로서 저장될 수 있다. 저장 매체들은 컴퓨터 또는 하나 이상의 처리 장치들에 의해서 액세스될 수 있는 임의의 이용가능한 매체들일 수 있다. 일예일뿐 비제한적으로, 이러한 컴퓨터-판독가능 매체들은 RAM, ROM, EEPROM, CD-ROM 또는 다른 광학 디스크 저장 매체, 자기 디스크 저장 매체 또는 다른 자기 저장 장치들, 또는 명령 또는 데이터 구조들의 형태로 원하는 프로그램 코드 수단을 전달 또는 저장하는데 사용될 수 있고 컴퓨터에 의해 액세스될 수 있는 임의의 다른 매체를 포함할 수 있다. 여기서 사용되는 disk 및 disc은 CD(compact disc), 레이저 disc , 광 disc, DVD(digital versatile disc), 플로피 disk, 및 Blu-ray
Figure 112010086436653-pct00001
disc를 포함하며, 여기서 disk는 일반적으로 데이터를 자기적으로 재생하지만, disc은 레이저들을 통해 광학적으로 데이터를 재생한다.
소프트웨어 또는 명령들은 전송 매체를 통해 또한 전송될 수 있다. 예컨대, 소프트웨어가 동축 케이블, 광섬유 케이블, 연선, 디지털 가입자 라인(DSL), 또는 적외선, 라디오, 및 마이크로웨이브와 같은 무선 기술을 사용하여 웹사이트, 서버, 또는 다른 원격 소스로부터 전송되는 경우, 이러한 동축 케이블, 광섬유 케이블, 연선, DSL, 또는 적외선, 라디오, 및 마이크로웨이브와 같은 무선 기술들이 전송 매체의 정의 내에 포함된다.
또한, 여기서 설명된 방법들 및 기술들을 수행하기 위한 모듈들 및/또는 다른 적절한 수단들이 적용가능할 때 사용자 단말기 및/또는 기지국에 의해 다운로딩되거나 및/또는 획득될 수 있다. 예컨대, 이러한 장치는 여기서 설명된 방법들을 수행하기 위한 수단의 전송을 용이하게 하기 위해서 서버에 연결될 수 있다. 대안적으로, 여기서 설명된 여러 방법들이 저장 수단(예컨대, RAM, ROM, CD(compact disc) 또는 플로피 디스크와 같은 물리 저장 매체 등)을 통해 제공될 수 있고, 그로 인해서 사용자 단말기 및/또는 기지국은 저장 수단을 그 장치에 연결하거나 제공할 때 여러 방법들을 획득할 수 있다. 게다가, 여기서 설명된 방법들 및 기술들을 장치에 제공하기 위한 임의의 다른 적절한 기술이 활용될 수 있다.
청구항들은 위에서 설명된 정확한 구성 및 컴포넌트들로 제한되지 않는다는 것을 알아야 한다. 다양한 변경들, 변화들 및 변형들이 청구항들의 범위로부터 벗어나지 않고 위에서 설명된 방법들 및 장치의 배열, 동작 및 세부사항들에서 이루어질 수 있다.

Claims (28)

  1. 무선 통신을 위해 무선 장치에 의해서 사용되는 하나 이상의 보안 키(security key)들을 유지하기 위한 방법으로서,
    통신 이벤트가 발생해야 하는 때를 결정하는 단계;
    적어도 하나의 보안 키가 상기 통신 이벤트의 예상된 완료 이전에 만료(expire)할 것인지 여부를 식별하기 위해서 상기 하나 이상의 보안 키들의 수명(lifetime)을 모니터링하는 단계;
    만약 상기 적어도 하나의 보안 키가 상기 통신 이벤트의 예상된 완료 이전에 만료할 것으로서 식별된다면, 상기 통신 이벤트를 지연시키는 단계; 및
    상기 통신 이벤트의 예상된 완료 이전에 만료할 것으로서 식별된 상기 적어도 하나의 보안 키를 리프레싱(refresh)하는 단계
    를 포함하는,
    하나 이상의 보안 키들을 유지하기 위한 방법.
  2. 제 1항에 있어서,
    어떠한 보안 키도 상기 통신 이벤트의 예상된 완료 이전에 만료할 것으로서 식별되지 않을 때까지 상기 결정 단계, 상기 모니터링 단계, 상기 지연 단계 및 상기 리프레싱 단계를 반복하는 단계; 및
    상기 통신 이벤트를 개시하는 단계
    를 더 포함하는,
    하나 이상의 보안 키들을 유지하기 위한 방법.
  3. 제 1항에 있어서,
    상기 통신 이벤트는 핸드오버 이벤트이고,
    상기 적어도 하나의 보안 키가 상기 통신 이벤트의 예상된 완료 이전에 만료할 것인지 여부를 식별하기 위해서 상기 하나 이상의 보안 키들의 수명을 모니터링하는 단계는 상기 적어도 하나의 보안 키의 남은 수명을 상기 핸드오버 이벤트의 예상된 지속시간에 비교하는 단계를 포함하는,
    하나 이상의 보안 키들을 유지하기 위한 방법.
  4. 제 1항에 있어서,
    상기 통신 이벤트는 전력 절감 모드이고,
    상기 적어도 하나의 보안 키가 상기 통신 이벤트의 예상된 완료 이전에 만료할 것인지 여부를 식별하기 위해서 상기 하나 이상의 보안 키들의 수명을 모니터링하는 단계는 상기 적어도 하나의 보안 키의 남은 수명을 상기 전력 절감 모드의 저전력 상태의 기간에 비교하는 단계를 포함하는,
    하나 이상의 보안 키들을 유지하기 위한 방법.
  5. 제 4항에 있어서, 상기 전력 절감 모드는 슬립(sleep) 모드를 포함하는,
    하나 이상의 보안 키들을 유지하기 위한 방법.
  6. 제 4항에 있어서, 상기 전력 절감 모드는 유휴(idle) 모드를 포함하는,
    하나 이상의 보안 키들을 유지하기 위한 방법.
  7. 제 1항에 있어서, 상기 무선 장치는 IEEE(Institute of Electrical and Electronics Engineers) 802.16 표준들 집단의 하나 이상의 표준들에 따라 프레임들을 사용하여 통신하는,
    하나 이상의 보안 키들을 유지하기 위한 방법.
  8. 무선 통신을 위해 무선 장치에 의해서 사용되는 하나 이상의 보안 키들을 유지하도록 구성된 장치로서,
    통신 이벤트가 발생해야 하는 때를 결정하기 위한 로직;
    적어도 하나의 보안 키가 상기 통신 이벤트의 예상된 완료 이전에 만료할 것인지 여부를 식별하기 위해서 상기 하나 이상의 보안 키들의 수명을 모니터링하기 위한 로직;
    만약 상기 적어도 하나의 보안 키가 상기 통신 이벤트의 예상된 완료 이전에 만료할 것으로서 식별된다면, 상기 통신 이벤트를 지연시키기 위한 로직; 및
    상기 통신 이벤트의 예상된 완료 이전에 만료할 것으로서 식별된 상기 적어도 하나의 보안 키를 리프레싱하기 위한 로직
    을 포함하는,
    하나 이상의 보안 키들을 유지하도록 구성된 장치.
  9. 제 8항에 있어서,
    어떠한 보안 키도 상기 통신 이벤트의 예상된 완료 이전에 만료할 것으로서 식별되지 않을 때까지 상기 결정 로직, 상기 모니터링 로직, 상기 지연 로직 및 상기 리프레싱 로직을 반복하기 위한 로직; 및
    상기 통신 이벤트를 개시하기 위한 로직
    을 더 포함하는,
    하나 이상의 보안 키들을 유지하도록 구성된 장치.
  10. 제 8항에 있어서,
    상기 통신 이벤트는 핸드오버 이벤트이고,
    상기 적어도 하나의 보안 키가 상기 통신 이벤트의 예상된 완료 이전에 만료할 것인지 여부를 식별하기 위해서 상기 하나 이상의 보안 키들의 수명을 모니터링하기 위한 로직은 상기 적어도 하나의 보안 키의 남은 수명을 상기 핸드오버 이벤트의 예상된 지속시간에 비교하기 위한 로직을 포함하는,
    하나 이상의 보안 키들을 유지하도록 구성된 장치.
  11. 제 8항에 있어서,
    상기 통신 이벤트는 전력 절감 모드이고,
    상기 적어도 하나의 보안 키가 상기 통신 이벤트의 예상된 완료 이전에 만료할 것인지 여부를 식별하기 위해서 상기 하나 이상의 보안 키들의 수명을 모니터링하기 위한 로직은 상기 적어도 하나의 보안 키의 남은 수명을 상기 전력 절감 모드의 저전력 상태의 기간에 비교하기 위한 로직을 포함하는,
    하나 이상의 보안 키들을 유지하도록 구성된 장치.
  12. 제 11항에 있어서, 상기 전력 절감 모드는 슬립 모드를 포함하는,
    하나 이상의 보안 키들을 유지하도록 구성된 장치.
  13. 제 11항에 있어서, 상기 전력 절감 모드는 유휴 모드를 포함하는,
    하나 이상의 보안 키들을 유지하도록 구성된 장치.
  14. 제 8항에 있어서, 상기 장치는 IEEE(Institute of Electrical and Electronics Engineers) 802.16 표준들 집단의 하나 이상의 표준들에 따라 프레임들을 사용하여 통신하기 위한 로직을 포함하는,
    하나 이상의 보안 키들을 유지하도록 구성된 장치.
  15. 무선 통신을 위해 무선 장치에 의해서 사용되는 하나 이상의 보안 키들을 유지하기 위한 장치로서,
    통신 이벤트가 발생해야 하는 때를 결정하기 위한 수단;
    적어도 하나의 보안 키가 상기 통신 이벤트의 예상된 완료 이전에 만료할 것인지 여부를 식별하기 위해서 상기 하나 이상의 보안 키들의 수명을 모니터링하기 위한 수단;
    만약 상기 적어도 하나의 보안 키가 상기 통신 이벤트의 예상된 완료 이전에 만료할 것으로서 식별된다면, 상기 통신 이벤트를 지연시키기 위한 수단; 및
    상기 통신 이벤트의 예상된 완료 이전에 만료할 것으로서 식별된 상기 적어도 하나의 보안 키를 리프레싱하기 위한 수단
    을 포함하는,
    하나 이상의 보안 키들을 유지하기 위한 장치.
  16. 제 15항에 있어서,
    어떠한 보안 키도 상기 통신 이벤트의 예상된 완료 이전에 만료할 것으로서 식별되지 않을 때까지 상기 결정 수단, 상기 모니터링 수단, 상기 지연 수단 및 상기 리프레싱 수단을 반복하기 위한 수단; 및
    상기 통신 이벤트를 개시하기 위한 수단
    을 더 포함하는,
    하나 이상의 보안 키들을 유지하기 위한 장치.
  17. 제 15항에 있어서,
    상기 통신 이벤트는 핸드오버 이벤트이고,
    상기 적어도 하나의 보안 키가 상기 통신 이벤트의 예상된 완료 이전에 만료할 것인지 여부를 식별하기 위해서 상기 하나 이상의 보안 키들의 수명을 모니터링하기 위한 수단은 상기 적어도 하나의 보안 키의 남은 수명을 상기 핸드오버 이벤트의 예상된 지속시간에 비교하기 위한 수단을 포함하는,
    하나 이상의 보안 키들을 유지하기 위한 장치.
  18. 제 15항에 있어서,
    상기 통신 이벤트는 전력 절감 모드이고,
    상기 적어도 하나의 보안 키가 상기 통신 이벤트의 예상된 완료 이전에 만료할 것인지 여부를 식별하기 위해서 상기 하나 이상의 보안 키들의 수명을 모니터링하기 위한 수단은 상기 적어도 하나의 보안 키의 남은 수명을 상기 전력 절감 모드의 저전력 상태의 기간에 비교하기 위한 수단을 포함하는,
    하나 이상의 보안 키들을 유지하기 위한 장치.
  19. 제 18항에 있어서, 상기 전력 절감 모드는 슬립 모드를 포함하는,
    하나 이상의 보안 키들을 유지하기 위한 장치.
  20. 제 18항에 있어서, 상기 전력 절감 모드는 유휴 모드를 포함하는,
    하나 이상의 보안 키들을 유지하기 위한 장치.
  21. 제 15항에 있어서, 상기 장치는 IEEE(Institute of Electrical and Electronics Engineers) 802.16 표준들 집단의 하나 이상의 표준들에 따라 프레임들을 사용하여 통신하기 위한 수단을 포함하는,
    하나 이상의 보안 키들을 유지하기 위한 장치.
  22. 무선 통신을 위해 무선 장치에 의해서 사용되는 하나 이상의 보안 키들을 유지하기 위한 컴퓨터 판독가능 매체로서, 상기 컴퓨터 판독가능 매체는 저장된 명령들의 세트를 갖고, 상기 명령들의 세트는 하나 이상의 프로세서들에 의해서 실행가능하고, 상기 명령들의 세트는,
    통신 이벤트가 발생해야 하는 때를 결정하기 위한 명령들;
    적어도 하나의 보안 키가 상기 통신 이벤트의 예상된 완료 이전에 만료할 것인지 여부를 식별하기 위해서 상기 하나 이상의 보안 키들의 수명을 모니터링하기 위한 명령들;
    만약 상기 적어도 하나의 보안 키가 상기 통신 이벤트의 예상된 완료 이전에 만료할 것으로서 식별된다면, 상기 통신 이벤트를 지연시키기 위한 명령들; 및
    상기 통신 이벤트의 예상된 완료 이전에 만료할 것으로서 식별된 상기 적어도 하나의 보안 키를 리프레싱하기 위한 명령들
    을 포함하는,
    컴퓨터 판독가능 매체.
  23. 제 22항에 있어서, 상기 명령들의 세트는,
    어떠한 보안 키도 상기 통신 이벤트의 예상된 완료 이전에 만료할 것으로서 식별되지 않을 때까지 상기 결정 명령들, 상기 모니터링 명령들, 상기 지연 명령들 및 상기 리프레싱 명령들을 반복하기 위한 명령들; 및
    상기 통신 이벤트를 개시하기 위한 명령들
    을 더 포함하는,
    컴퓨터 판독가능 매체.
  24. 제 22항에 있어서,
    상기 통신 이벤트는 핸드오버 이벤트이고,
    상기 적어도 하나의 보안 키가 상기 통신 이벤트의 예상된 완료 이전에 만료할 것인지 여부를 식별하기 위해서 상기 하나 이상의 보안 키들의 수명을 모니터링하기 위한 명령들은 상기 적어도 하나의 보안 키의 남은 수명을 상기 핸드오버 이벤트의 예상된 지속시간에 비교하기 위한 명령들을 포함하는,
    컴퓨터 판독가능 매체.
  25. 제 22항에 있어서,
    상기 통신 이벤트는 전력 절감 모드이고,
    상기 적어도 하나의 보안 키가 상기 통신 이벤트의 예상된 완료 이전에 만료할 것인지 여부를 식별하기 위해서 상기 하나 이상의 보안 키들의 수명을 모니터링하기 위한 명령들은 상기 적어도 하나의 보안 키의 남은 수명을 상기 전력 절감 모드의 저전력 상태의 기간에 비교하기 위한 명령들을 포함하는,
    컴퓨터 판독가능 매체.
  26. 제 25항에 있어서, 상기 전력 절감 모드는 슬립 모드를 포함하는,
    컴퓨터 판독가능 매체.
  27. 제 25항에 있어서, 상기 전력 절감 모드는 유휴 모드를 포함하는,
    컴퓨터 판독가능 매체.
  28. 제 22항에 있어서, 상기 명령들의 세트는 IEEE(Institute of Electrical and Electronics Engineers) 802.16 표준들 집단의 하나 이상의 표준들에 따라 프레임들을 사용하여 통신하기 위한 명령들을 포함하는,
    컴퓨터 판독가능 매체.
KR1020107029339A 2008-05-27 2009-05-19 무선 통신을 위해 보안 키들을 유지하기 위한 방법들 및 시스템들 KR101182875B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/127,377 US8565434B2 (en) 2008-05-27 2008-05-27 Methods and systems for maintaining security keys for wireless communication
US12/127,377 2008-05-27
PCT/US2009/044571 WO2009151896A2 (en) 2008-05-27 2009-05-19 Methods and systems for maintaining security keys for wireless communication

Publications (2)

Publication Number Publication Date
KR20110021983A KR20110021983A (ko) 2011-03-04
KR101182875B1 true KR101182875B1 (ko) 2012-09-13

Family

ID=41379837

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020107029339A KR101182875B1 (ko) 2008-05-27 2009-05-19 무선 통신을 위해 보안 키들을 유지하기 위한 방법들 및 시스템들

Country Status (9)

Country Link
US (1) US8565434B2 (ko)
EP (1) EP2281379B1 (ko)
JP (1) JP5237441B2 (ko)
KR (1) KR101182875B1 (ko)
CN (1) CN102047631B (ko)
BR (1) BRPI0913076A2 (ko)
CA (1) CA2723728A1 (ko)
TW (1) TW200952425A (ko)
WO (1) WO2009151896A2 (ko)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5236079B2 (ja) * 2008-10-02 2013-07-17 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 無線通信ネットワークの一時的ユーザを管理するシステムおよび方法
JP5093331B2 (ja) * 2010-04-02 2012-12-12 オンキヨー株式会社 コンテンツ再生装置およびそのプログラム
US9464905B2 (en) 2010-06-25 2016-10-11 Toyota Motor Engineering & Manufacturing North America, Inc. Over-the-air vehicle systems updating and associate security protocols
CA2832067C (en) 2011-04-01 2019-10-01 Interdigital Patent Holdings, Inc. Method and apparatus for controlling connectivity to a network
JP5754330B2 (ja) * 2011-09-29 2015-07-29 富士通株式会社 基地局、無線通信システム、及び無線通信方法
KR101964142B1 (ko) 2012-10-25 2019-08-07 삼성전자주식회사 무선 통신 시스템에서 다중 기지국 협력 통신에 사용하는 단말의 통신 인증을 위한 보안키를 관리하는 방법 및 장치
CN107666667B (zh) * 2016-07-29 2019-09-17 电信科学技术研究院 一种数据传输方法、第一设备及第二设备
US10135868B1 (en) * 2017-03-30 2018-11-20 Symantec Corporation Defeating wireless signal interference hacks by manipulating signal strength
KR20240110596A (ko) * 2022-06-20 2024-07-15 지티이 코포레이션 근접 기반 서비스를 위한 인증 키 리프레싱

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070005972A1 (en) 2005-06-30 2007-01-04 Mizikovsky Semyon B Method for refreshing a pairwise master key
US20080080713A1 (en) 2004-03-05 2008-04-03 Seok-Heon Cho Method For Managing Traffic Encryption Key In Wireless Portable Internet System And Protocol Configuration Method Thereof, And Operation Method Of Traffic Encryption Key State Machine In Subscriber Station

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6587680B1 (en) * 1999-11-23 2003-07-01 Nokia Corporation Transfer of security association during a mobile terminal handover
US7123719B2 (en) * 2001-02-16 2006-10-17 Motorola, Inc. Method and apparatus for providing authentication in a communication system
GB2392590B (en) * 2002-08-30 2005-02-23 Toshiba Res Europ Ltd Methods and apparatus for secure data communication links
JP2005260987A (ja) 2003-09-30 2005-09-22 Sharp Corp 通信システム、基地局、端末局、通信装置、通信管理方法、制御プログラムおよびそれを記録したコンピュータ読み取り可能な記録媒体
JP4757464B2 (ja) 2004-08-18 2011-08-24 Necインフロンティア株式会社 無線lanシステム、無線lanアクセスポイント、無線lan端末及びそれらに用いる起動制御方法
CN1964254B (zh) * 2005-11-11 2012-11-21 华为技术有限公司 一种密钥刷新的方法
CN101047978A (zh) * 2006-03-27 2007-10-03 华为技术有限公司 对用户设备中的密钥进行更新的方法
US7882255B2 (en) * 2006-03-29 2011-02-01 Intel Corporation Method and apparatus for maintaining local area network (“LAN”) and wireless LAN (“WLAN”) security associations
BRPI0713472B1 (pt) 2006-06-26 2019-11-12 Godo Kaisha Ip Bridge 1 aparelho terminal de comunicação por rádio, aparelho de estação base de comunicação por rádio e método de comunicação por rádio
JP4915171B2 (ja) 2006-08-11 2012-04-11 富士通株式会社 通信端末装置および通信方法
CN101150849B (zh) * 2006-09-18 2010-09-08 华为技术有限公司 生成绑定管理密钥的方法、***、移动节点及通信节点
US8666077B2 (en) 2008-05-07 2014-03-04 Alcatel Lucent Traffic encryption key generation in a wireless communication network

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080080713A1 (en) 2004-03-05 2008-04-03 Seok-Heon Cho Method For Managing Traffic Encryption Key In Wireless Portable Internet System And Protocol Configuration Method Thereof, And Operation Method Of Traffic Encryption Key State Machine In Subscriber Station
US20070005972A1 (en) 2005-06-30 2007-01-04 Mizikovsky Semyon B Method for refreshing a pairwise master key

Also Published As

Publication number Publication date
WO2009151896A3 (en) 2010-05-06
US20090296934A1 (en) 2009-12-03
JP2011525069A (ja) 2011-09-08
CN102047631B (zh) 2013-11-06
WO2009151896A2 (en) 2009-12-17
US8565434B2 (en) 2013-10-22
CN102047631A (zh) 2011-05-04
JP5237441B2 (ja) 2013-07-17
EP2281379A2 (en) 2011-02-09
KR20110021983A (ko) 2011-03-04
TW200952425A (en) 2009-12-16
CA2723728A1 (en) 2009-12-17
BRPI0913076A2 (pt) 2018-02-06
EP2281379B1 (en) 2018-03-21

Similar Documents

Publication Publication Date Title
KR101182875B1 (ko) 무선 통신을 위해 보안 키들을 유지하기 위한 방법들 및 시스템들
US8422984B2 (en) Methods and systems for configuration and activation of power saving classes by a mobile station in a sleep mode
US20100118797A1 (en) Methods and systems using fast dl / ul synchronization for mobile systems
US20130121172A1 (en) Power savings based wireless traffic controller for mobile devices
US8255010B2 (en) Methods and systems for state-driven power savings for WiMAX
US8699509B2 (en) Methods and systems for diversity idle mode in a mobile station
EP2774421B1 (en) Methods and apparatus for determining and entering power saving mode in a wireless network
EP2298012A2 (en) Methods and systems for using a power savings mode during voice over internet protocol communication
US8351362B2 (en) Methods and systems for broadcasting alert and synchronization
US20100105389A1 (en) Methods and systems for proactive idle mode handoff
US20100189020A1 (en) Methods and systems using fast connection setup procedure for wimax networks
US8238280B2 (en) Methods and systems for transmission scheduling during sleep mode in WIMAX networks
US8797892B2 (en) Methods and systems for power savings in FDD or H-FDD networks

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160629

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20180628

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20190624

Year of fee payment: 8