KR101397003B1 - Methods of data communication in mobile communication system - Google Patents

Methods of data communication in mobile communication system Download PDF

Info

Publication number
KR101397003B1
KR101397003B1 KR1020070089920A KR20070089920A KR101397003B1 KR 101397003 B1 KR101397003 B1 KR 101397003B1 KR 1020070089920 A KR1020070089920 A KR 1020070089920A KR 20070089920 A KR20070089920 A KR 20070089920A KR 101397003 B1 KR101397003 B1 KR 101397003B1
Authority
KR
South Korea
Prior art keywords
security
network
terminal
delete delete
layer
Prior art date
Application number
KR1020070089920A
Other languages
Korean (ko)
Other versions
KR20090024937A (en
Inventor
한문용
김준성
고정훈
김명조
Original Assignee
엘지전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엘지전자 주식회사 filed Critical 엘지전자 주식회사
Priority to KR1020070089920A priority Critical patent/KR101397003B1/en
Publication of KR20090024937A publication Critical patent/KR20090024937A/en
Application granted granted Critical
Publication of KR101397003B1 publication Critical patent/KR101397003B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/06Optimizing the usage of the radio link, e.g. header compression, information sizing, discarding information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명에 따른 데이터 통신 방법은, 이동통신 시스템에서 네트워크와 단말간에 복수의 보안 모드를 지원하는 보안 설정 테이블을 이용한 데이터 통신 방법에 있어서, 상기 네트워크가 상기 단말에 대한 고유 식별자 또는 보안 설정 파라미터 인덱스 중 적어도 하나를 포함하는 제어 정보를 상기 단말에게 전송하는 단계와 이를 이용해 보안 설정 파라미터 인덱스를 결정하는 단계와 상기 결정된 보안 설정 파라미터 인덱스에 따른 보안 관련 절차를 수행하는 단계를 포함하여 구성된다.A data communication method according to the present invention is a data communication method using a security setting table supporting a plurality of security modes between a network and a terminal in a mobile communication system, Transmitting the control information including at least one to the terminal, determining a security setting parameter index using the information, and performing a security related procedure according to the determined security setting parameter index.

E-UMTS, RRC connection, Security, Ciphering, Integrity protection E-UMTS, RRC connection, Security, Ciphering, Integrity protection

Description

이동 통신 시스템에서의 데이터 통신 방법{Methods of data communication in mobile communication system}TECHNICAL FIELD The present invention relates to a method of data communication in a mobile communication system,

본 발명은 이동통신 시스템에서의 데이터 통신 방법에 관한 것으로서, 보다 구체적으로는, 이동통신 시스템에서의 네트워크와 단말 간에 복수의 보안 모드를 지원하는 보안설정이 적용된 데이터 통신 방법에 관한 것이다.BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a data communication method in a mobile communication system, and more particularly, to a data communication method in which security settings supporting a plurality of security modes are applied between a network and a terminal in a mobile communication system.

이동통신 시스템은 그 특성상 물리채널에서 데이터 손실이 발생할 수 있다. 기술이 발전함에 따라 물리채널에서 데이터 수신율이 높아지기는 하지만 무선구간이기 때문에 기지국이 송신한 모든 데이터를 단말이 수신할 수는 없다. 이러한 데이터 손실을 줄이기 위해 자동 재전송 기법(Automatic Repeat Request : ARQ) 기법이나 복합 자동 재전송(Hybirid Automatic Repeat Request : HARQ) 기법을 이용한다. 이러한 기법을 이용하여 네트워크와 단말간에 메시지를 송수신한다.In mobile communication systems, data loss may occur in a physical channel. As the technology develops, the data reception rate in the physical channel increases, but the terminal can not receive all the data transmitted by the base station because of the radio interval. To reduce the data loss, an automatic repeat request (ARQ) scheme or a hybrid automatic repeat request (HARQ) scheme is used. Using this technique, messages are exchanged between the network and the terminals.

도 1는 단말이 서비스를 받기 위해 네트워크와 연결하기 위한 RRC 연결을 위해 단말과 네트워크 사이에 교환되는 메시지들의 전송과 신호연결을 맺기 위한 메시지 전송을 도시한 것이다.FIG. 1 illustrates message transmission for establishing a signal connection and transmission of messages exchanged between a terminal and a network for RRC connection for connection with a network in order for the terminal to receive a service.

3 세대 이동통신 시스템인 WCDMA UMTS는 크게 단말, UTRAN(UMTS Terrestrial Radio Access Network), 및 핵심망(Core Network;이하 CN)으로 구분할 수 있다. UTRAN은 기본적으로 여러 개의 RNS(Radio Network Subsystem)로 구성된다. 각 RNS는 하나의 RNC(Radio Network Controller)와 여러 개의 Node B로 구성되며, RNS내의 자원 관리는 RNC에 의해 수행된다. 본 발명에서 네트워크란 UTRAN을 의미하고 이는 CN과 단말을 제외한 것이다.WCDMA UMTS, which is a 3G mobile communication system, can be roughly classified into a terminal, a UMTS Terrestrial Radio Access Network (UTRAN), and a Core Network (CN). The UTRAN basically consists of several Radio Network Subsystems (RNS). Each RNS is composed of one RNC (Radio Network Controller) and several Node Bs, and resource management in the RNS is performed by the RNC. In the present invention, the network means UTRAN, which excludes the CN and the UE.

UMTS에서는 통화를 시작하기 위해 단말은 UTRAN과 RRC(Radio Resource Control) 연결을 맺어야 하고, CN과는 신호 연결(Siganlling Connection)을 맺어야 한다. RRC 연결과 신호 연결을 통해 단말은 단말전용 제어정보를 UTRAN 또는 CN과 교환하게 된다. RRC 연결은 일반적으로 단말의 전원이 켜지면서 설정되고 단말이 네트워크에 연결되어 있는 동안에는 오직 하나의 RRC 연결만이 존재한다.In UMTS, the UE must establish an RRC (Radio Resource Control) connection with the UTRAN and establish a signaling connection with the CN to start a call. Through the RRC connection and the signal connection, the UE exchanges UE dedicated control information with the UTRAN or the CN. The RRC connection is generally established when the UE is powered on and there is only one RRC connection while the UE is connected to the network.

RRC 연결을 위한 과정으로, 단말은 RRC 연결 요청 메시지(RRC connection request message)를 네트워크인 UTRAN에게 전송한다(S100). In the RRC connection procedure, the UE transmits an RRC connection request message to the UTRAN, which is a network (S100).

UTRAN이 상기 RRC 연결 요청 메시지를 수신하면 단말마다 고유한 식별자인 C-RNTI(Cell-Radio Network Temporary Identity)를 생성한다. 또한, RRC 연결 요청메시지에 대한 응답으로 네트워크는 생성된 C-RNTI를 포함하는 RRC 연결 설정 메시지(RRC connection setup Message)를 상기 단말에게 전송한다(S110).When the UTRAN receives the RRC connection request message, it generates a Cell-Radio Network Temporary Identity (C-RNTI) unique to each UE. In response to the RRC connection request message, the network transmits an RRC connection setup message including the generated C-RNTI message to the UE in step S110.

상기 단말은 네트워크와 무선 연결이 정상적으로 완료했다는 의미로 RRC 연결 설정 완료 메시지(RRC connection complete message)를 네트워크에 전송한다(S120). 상술한 과정이 성공적으로 종료되면 단말과 네트워크는 RRC 연결을 맺게 된다. RRC 연결이 생성된 후, 단말은 IDT(Initial Data Transfer) 메시지를 전송하 여 신호연결을 맺기 위한 과정을 시작한다. IDT에서 데이터 전달(Data Transfer)은 상위 계층의 NAS(Non-Access Stratum) 메시지들을 UTRAN을 통해 투명하게(Transparently) 전송하는 방법을 일컫는다. RRC 계층의 상위에 위치하는 핵심망 영역의 프로토콜들은 단말과 UTRAN 간의 동작과는 직접적인 관계가 없으므로, UTRAN은 단말 또는 CN 사이에서 NAS 메시지를 그대로 전달한다. NAS 메시지의 전달을 위한 신호 연결을 설정하기 위해, 단말은 RRC 연결의 설정 후 IDT 메시지를 UTRAN으로 전송한다. IDT 메시지에는 특정 핵심망 영역으로 전송되는 첫 NAS 메시지가 포함된다. UTRAN에서는 IDT 메시지에 포함된 핵심망 영역 정보를 기반으로 신호 연결을 설정하는데, 해당 핵심망 영역과 신호 연결이 존재하지 않는다면, 신호 연결을 설정하기 위한 관련 절차를 진행한다. 이후에 추가적인 신호 연결이 필요하다면, 또 다른 IDT 메시지를 전송한다.In step S120, the MS transmits an RRC connection complete message to the network to indicate that the wireless connection with the network is normally completed. When the above process is successfully completed, the UE and the network make an RRC connection. After the RRC connection is created, the terminal transmits an IDT (Initial Data Transfer) message and starts the process of establishing a signal connection. In the IDT, data transfer refers to a method of transmitting non-access stratum (NAS) messages of an upper layer through a UTRAN transparently. Since the protocols of the core network area located at the upper level of the RRC layer are not directly related to the operation between the UE and the UTRAN, the UTRAN directly transmits the NAS message between the UE and the CN. To establish a signaling connection for delivery of NAS messages, the terminal sends an IDT message to the UTRAN after establishing an RRC connection. The IDT message includes the first NAS message sent to a specific core network area. In the UTRAN, the signaling connection is established based on the core network area information included in the IDT message. If there is no signaling connection with the corresponding core network area, the related procedure for establishing the signaling connection proceeds. If additional signal connections are needed later, another IDT message is sent.

이상의 RRC 연결 과정에 사용자 데이터의 보호를 위한 보안 절차가 추가될 수 있다. 데이터의 보안은 악의적인 목적을 가진 사용자로부터 자신의 데이터를 보호하기 위한 방법으로, 전자상거래나 인터넷 뱅킹 등 높은 수준의 보안이 요구되는 다양한 서비스들을 제공하기 위해서는 사용자 데이터의 보호가 필수적이다. 또한, 무선 환경은 누구나 쉽게 접근할 수 있는 개방된 매체를 이용하기 때문에, 유선망에서 사용하는 보안 기술보다 더욱 견고한 보안 기술이 요구된다. 보안설정이 필요한 경우 네트워크에서 별도의 보안 절차를 수행하거나 다른 메시지에 보안 파라미터를 추가하여 보냄으로서 보안 설정이 이루어진다.A security procedure for protecting user data may be added to the above RRC connection process. Data security is a method for protecting users' data from malicious users. In order to provide various services requiring high level security such as e-commerce or Internet banking, protection of user data is essential. In addition, because wireless environment uses an open medium that can be easily accessed by anyone, a more robust security technology than that used in a wired network is required. If a security setting is required, a security setting is made by performing a separate security procedure on the network or by adding a security parameter to another message.

UMTS의 무선 구간에서는 데이터의 보안을 위해 두 가지 기술을 사용한다. 이 들은 제 2 계층과 RRC 계층의 데이터 보안에 사용되며, 각각 암호화(Ciphering)와 무결성 검사(Integrity Protection)라 한다. 암호화는 RLC 계층 또는 MAC 계층에서 사용되며, 암호화 알고리즘을 통해 발생시킨 마스크(MASK)를 전송할 데이터와 비트 단위로 더하여 암호화한다. 무결성 검사는 RRC 계층에서 RRC 메시지의 전송시에 사용되며, 전송하는 RRC 메시지의 앞부분에 MAC-I(MAC Authentication Code for Integrity Protection)라는 필드를 첨부한다. 보안과 관련된 정보는 핵심망으로부터 RANAP(Radio Access Network Application Part) 프로토콜을 통해 네트워크 내의 RNC까지 전송되는 보안 모드 명령(Security mode command)에 포함된다.In the wireless section of UMTS, two techniques are used for data security. These are used for data security of Layer 2 and RRC layer, and they are called ciphering and integrity check, respectively. The encryption is used in the RLC layer or the MAC layer, and encrypts the mask (MASK) generated through the encryption algorithm by adding the data to be transmitted in units of bits. The integrity check is used at the time of transmission of the RRC message in the RRC layer and attaches a MAC Authentication Code for Integrity Protection (MAC-I) field to the beginning of the RRC message to be transmitted. Security related information is included in the security mode command transmitted from the core network to the RNC in the network through a Radio Access Network Application Part (RANAP) protocol.

네트워크 내의 RNC는 보안 모드 명령이라는 RRC 메시지를 단말에 전송하여 관련 파라미터들을 알려준다(S130). RRC 계층에서 전송하는 보안 모드 명령 메시지는 가장 최근에 갱신된 암호화 및 무결성 검사 관련 파라미터들이 포함된다. 만약, 이전에 암호화 기능이 설정되지 않았다면, 보안 모드 명령은 암호화 되지 않고 전송된다.The RNC in the network transmits an RRC message, i.e., a security mode command, to the UE to inform relevant parameters (S130). The security mode command message transmitted by the RRC layer includes the most recently updated encryption and integrity check parameters. If the encryption function has not been previously set, the secure mode command is transmitted without being encrypted.

단말이 성공적으로 보안 모드 명령 메시지를 수신하고, 보안관련 파라미터들의 설정이 완료되었으면, 네트워크인 UTRAN으로 보안 모드 완료(Security mode complete) 메시지를 전송한다(S140). 만약 재설정이 실패하면 보완 모드 실패(Security mode failure) 메시지를 전송한다. 암호화 및 무결성 검사와 관련된 정보가 반드시 보안 모드 제어(Security mode control) 절차만을 통해서 전송되지는 않는다. 예를 들어, 셀의 변경이나 무선 베어러(Radio Bearer)의 재설정 등의 이유로 보안관련 파라미터는 변화할 수 있으므로, 이와 관련된 RRC 메시지에 보안 관련 파라미터가 포함될 수 있다. 여기서 무선 베어러란 후술할 바와 같이 제 2 계층에 의해 상위 계층으로 제공되는 데이터 전송 서비스를 일컫는다.When the UE successfully receives the security mode command message and the setting of the security related parameters is completed, the security mode complete message is transmitted to the UTRAN which is the network at step S140. If the reset fails, a security mode failure message is sent. Information related to encryption and integrity checking is not necessarily transmitted through only the security mode control procedure. For example, a security-related parameter may be changed due to a change of a cell or a reset of a radio bearer (a radio bearer), so that a security-related parameter may be included in the RRC message related to the security-related parameter. Here, the radio bearer refers to a data transmission service provided to the upper layer by the second layer as described later.

상술한 보안 설정 과정을 포함한 RRC 연결 방식은 무선 자원을 시간 별로 나누어 쓰는 시스템에서는 한정된 무선 자원을 모든 단말이 사용해야 하므로 네트워크가 단말로 전달하려는 메시지를 스케쥴링하면서 원하는 시간에 단말에게 전달된다는 보장이 없다. In the RRC connection method including the above-described security setting process, since all terminals must use limited radio resources in a system in which radio resources are divided by time, there is no guarantee that the network will deliver the message to the terminal at a desired time while scheduling a message to be transmitted to the terminal.

상기 검토한 바와 같이 별도의 보안 절차를 수행하면 안정적인 보안 설정을 할 수 없으며, 장시간의 보안 설정으로 인해 사용자가 원하는 서비스의 수령이 지연되는 문제가 발생한다.As described above, if a separate security procedure is performed, a stable security setting can not be performed, and a problem arises that the reception of a desired service is delayed due to a long time security setting.

본 발명에서는 위와 같은 종래 기술의 문제점을 해결하기 위해 제안된 것으로서, 본 발명의 목적은 이동 통신 시스템에서의 데이터 통신 방법을 제공하는 것이다.The present invention has been proposed in order to solve the problems of the related art, and it is an object of the present invention to provide a data communication method in a mobile communication system.

본 발명의 다른 목적은 이동통신 시스템에서의 네트워크와 단말 간에 보안설정 테이블이 적용된 데이터 통신 방법을 제안하는 것이다.Another object of the present invention is to propose a data communication method in which a security setting table is applied between a network and a terminal in a mobile communication system.

본 발명의 일 양상은 이동 통신 시스템에서 복수의 보안 모드를 지원하는 네트워크의 데이터 통신 방법을 개시한다. 상기 네트워크는 보안 설정 파라미터를 지시하는 정보를 포함하는 제어 정보를 상기 단말에게 전송한다. 상기 네트워크는 상기 제어 정보를 이용하여 상기 단말에 대한 보안 설정 파라미터 인덱스를 결정한다. 상기 네트워크는 상기 결정된 보안 설정 파라미터 인덱스에 따른 보안 관련 절차를 수행하여 상기 단말에게 데이터를 전송한다. 상기 네트워크는 상기 단말에게 제 2 계층의 헤더에 보안 파라미터 적용 지시자를 포함하여 전송할 수 있다.One aspect of the present invention discloses a data communication method of a network supporting a plurality of security modes in a mobile communication system. The network transmits control information including information indicating security setting parameters to the terminal. The network uses the control information to determine a security configuration parameter index for the terminal. The network performs security related procedures according to the determined security configuration parameter index and transmits data to the terminal. The network may include a security parameter application indicator in the header of the second layer to the terminal.

본 발명의 다른 양상은 이동통신 시스템에서의 복수의 보안 모드를 지원하는 단말의 데이터 통신 방법을 개시한다. 상기 단말은 보안 설정 파라미터를 지시하는 정보를 포함하는 제어 정보를 네트워크로부터 수신한다. 그 후 상기 단말은 상기 제어 정보를 통해 보안 설정 파라미터 인덱스를 결정한다. 상기 결정된 보안 설정 파라미터 인덱스에 따른 보안 관련 절차를 수행하여 상기 네트워크로부터 데이터를 수신한다. 상기 단말은 상기 네트워크가 전송하는 보안 파라미터 적용 지시자를 포함한 제 2 계층의 헤더를 수신할 수 있다.Another aspect of the present invention discloses a data communication method of a terminal supporting a plurality of security modes in a mobile communication system. The terminal receives control information from the network including information indicating security setting parameters. Then, the terminal determines a security setting parameter index through the control information. Performs security related procedures according to the determined security setting parameter index, and receives data from the network. The UE may receive a second layer header including a security parameter application indicator transmitted by the network.

본 발명에 따른 이동 통신 시스템에서 데이터 통신의 경우, 보안 파라미터 테이블 방식을 통한 보안 설정 방법을 통해, 다음과 같은 효과를 얻을 수 있다.In the case of data communication in the mobile communication system according to the present invention, the following effects can be obtained through the security setting method using the security parameter table method.

첫째로, 별도의 보안 절차를 수행할 필요가 없고 다른 메시지 크기에 영향을 주지 않는다.First, there is no need to perform separate security procedures and do not affect other message sizes.

둘째로, 제 2 계층내의 PDU 헤더에 보안 파라미터 적용 여부를 알려 주기 위해 1비트를 사용하므로 메시지나 트래픽 데이터 크기에 영향을 주지 않는다.Second, since the PDU header in the second layer uses 1 bit to indicate whether the security parameter is applied, it does not affect the size of the message or the traffic data.

세째로, 메시지나 트래픽 데이터를 통하여 보안 파라미터 적용 여부를 판단하므로 보안 파라미터 사용에 보다 신뢰성을 높일 수 있다.Third, it is possible to increase the reliability of using security parameters by determining whether to apply security parameters through messages or traffic data.

이하에서 설명되는 실시예들은 본 발명의 기술적 특징들이 E-UMTS(Evolved Universal Mobile Telecommunications System)에 적용된 예들이다. E-UMTS 시스템은 기존 WCDMA UMTS 시스템에서 진화한 시스템으로 현재 3GPP(3rd Generation Partnership Project)에서 기초적인 표준화 작업을 진행하고 있다. E-UMTS는 LTE 시스템이라 불리기도 한다. UMTS 및 E-UMTS의 기술 규격(technical specification)의 상세한 내용은 각각 "3rd Generation Partnership Project; Technical Specification Group Radio Access Network"의 Release 7 과 Release 8 을 참조할 수 있다.The embodiments described below are examples in which the technical features of the present invention are applied to an evolved universal mobile telecommunications system (E-UMTS). The E-UMTS system evolved from the existing WCDMA UMTS system and is currently undergoing basic standardization work in the 3rd Generation Partnership Project (3GPP). E-UMTS is also called an LTE system. For details of the technical specifications of UMTS and E-UMTS, refer to Release 7 and Release 8 of "3rd Generation Partnership Project (Technical Specification Group Radio Access Network)" respectively.

도 2는 E-UMTS의 망 구조를 도시한 도면이다. 도 2를 참조하면, E-UTRAN은 기지국(이하, 'eNode B' 또는 'eNB'로 약칭)들로 구성되며, eNB들 간에는 X2 인터페이스를 통해 연결된다. eNB는 무선 인터페이스를 통해 단말(User Equipment; UE로 약칭)과 연결되며, S1 인터페이스를 통해 EPC(Evolved Packet Core)에 연결된다. EPC는 망의 종단에 위치하여 외부망과 연결되는 접속게이트웨이(Access Gateway; 이하 AG로 약칭, MME(mobility management entity)/UPE(user plane entity)로도 표현가능) 또는 SAE(System Architecture Evolution) 게이트웨이를 포함한다.2 is a diagram showing a network structure of an E-UMTS. Referring to FIG. 2, the E-UTRAN includes a base station (hereinafter abbreviated as 'eNode B' or 'eNB'), and is connected between eNBs through an X2 interface. The eNB is connected to a user equipment (abbreviated as UE) through a wireless interface and is connected to an evolved packet core (EPC) through an S1 interface. An EPC is an Access Gateway (hereinafter abbreviated as an AG) or an SAE (System Architecture Evolution) gateway located at the end of a network and connected to an external network. .

단말과 네트워크 사이의 무선 인터페이스 프로토콜(Radio Interface Protocol)의 계층들은 통신 시스템에서 널리 알려진 개방형 시스템간 상호 접속(Open System Interconnection; OSI)기준모델의 하위 3개 계층을 바탕으로 L1(제 1 계층), L2(제 2 계층), L3(제 3 계층)로 구분될 수 있는데, 이 중에서 제 1 계층에 속하는 물리계층은 물리채널(Physical Channel)을 이용한 정보 전송 서비스(Information Transfer Service)를 제공하며, 제 3 계층에 위치하는 무선자원제어(Radio Resource Control; 이하 RRC라 약칭함) 계층은 단말과 네트워크 간에 무선자원을 제어하는 역할을 수행한다. 이를 위해 RRC 계층은 단말과 네트워크 간에 RRC 메시지를 서로 교환한다. RRC 계층은 Node B와 AG 등 네트워크 노드들에 분산되어 위치할 수도 있고, Node B 또는 AG에 독립적으로 위치할 수도 있다.The layers of the radio interface protocol between the UE and the network are classified into L1 (first layer), L1 (second layer), and the like based on the lower three layers of the Open System Interconnection (OSI) A physical layer belonging to a first layer provides an information transfer service using a physical channel, and a physical layer (physical layer) A Radio Resource Control (RRC) layer located at Layer 3 controls the radio resources between the UE and the network. To this end, the RRC layer exchanges RRC messages between the UE and the network. The RRC layer may be distributed to the network nodes such as the Node B and the AG, or may be located independently of the Node B or the AG.

도 3은 E-UTRAN(Evolved Universal Terrestrial Radio Access Network)의 개략적인 구성도이다. 도 3에서, 해칭(hatching)한 부분은 사용자 평면(user plane)의 기능적 엔티티들을 도시한 것이고, 해칭하지 않은 부분은 제어 평면(control plane)의 기능적 엔티티들을 도시한 것이다.3 is a schematic configuration diagram of an Evolved Universal Terrestrial Radio Access Network (E-UTRAN). In Figure 3, the hatching shows the functional entities of the user plane, and the unhatched portion shows the functional entities of the control plane.

도 4a 및 도 4b는 단말(UE)과 E-UTRAN 사이의 무선 인터페이스 프로토콜(Radio Interface Protocol)의 구조를 도시한 것으로서, 도 4a가 제어 평면 프로토콜 구성도이고, 도 4b가 사용자 평면 프로토콜 구성도이다. 도 4a 및 도 4b의 무선 인터페이스 프로토콜은 수평적으로 물리계층(Physical Layer), 데이터링크 계층(Data Link Layer) 및 네트워크 계층(Network Layer)으로 이루어지며, 수직적으로는 데이터 정보 전송을 위한 사용자 평면(User Plane)과 제어신호(Signaling)전달을 위한 제어 평면(Control Plane)으로 구분된다. 도 4a 및 도 4b의 프로토콜 계층들은 통신 시스템에서 널리 알려진 개방형 시스템간 상호 접속(Open System Interconnection; OSI) 기준모델의 하위 3개 계층을 바탕으로 L1(제 1 계층), L2(제 2 계층), L3(제 3 계층)로 구분될 수 있다.4A and 4B illustrate a structure of a radio interface protocol between a UE and an E-UTRAN. FIG. 4A is a control plane protocol diagram and FIG. 4B is a user plane protocol diagram . 4A and 4B are horizontally composed of a physical layer, a data link layer and a network layer, and vertically, a user plane for data information transmission User Plane) and control plane (Control Plane) for transmitting control signal (Signaling). The protocol layers of FIG. 4A and FIG. 4B may be classified into L1 (first layer), L2 (second layer), and L2 (first layer) based on the lower three layers of an Open System Interconnection L3 (third layer).

제 1 계층인 물리계층은 물리채널(Physical Channel)을 이용하여 상위 계층에게 정보 전송 서비스(Information Transfer Service)를 제공한다. 물리계층은 상위에 있는 매체접속제어(Medium Access Control) 계층과는 전송채널(Transport Channel)을 통해 연결되어 있으며, 이 전송채널을 통해 매체접속제어 계층과 물리 계층 사이의 데이터가 이동한다. 그리고, 서로 다른 물리계층 사이, 즉 송신측과 수신측의 물리계층 사이는 물리채널을 통해 데이터가 이동한다. E-UMTS에서 상기 물리채널은 OFDM(Orthogonal Frequency Division Multiplexing) 방식으로 변조되며, 이에 따라 시간(time)과 주파수(frequency)를 무선자원으로 활용한다.The physical layer as the first layer provides an information transfer service to an upper layer using a physical channel. The physical layer is connected to a medium access control layer (upper layer) through a transport channel, and data between the medium access control layer and the physical layer moves through the transport channel. Data is transferred between the different physical layers, that is, between the transmitting side and the receiving side physical layer through the physical channel. In the E-UMTS, the physical channel is modulated by an Orthogonal Frequency Division Multiplexing (OFDM) scheme, and uses time and frequency as radio resources.

제 2 계층의 매체접속제어(Medium Access Control; 이하 MAC이라 약칭함) 계층은 논리채널(Logical Channel)을 통해 상위계층인 무선링크제어(Radio Link Control) 계층에 서비스를 제공한다. 제 2 계층의 무선링크제어(Radio Link Control; 이하 RLC라 약칭함) 계층은 신뢰성 있는 데이터의 전송을 지원한다. 제2계층의 PDCP(Packet Data Convergence Protocol) 계층은 IPv4나 IPv6와 같은 IP 패킷을 이용하여 전송되는 데이터가 상대적으로 대역폭이 작은 무선 구간에서 효율적으로 전송하기 위해 불필요한 제어정보를 줄여주는 헤더 압축(Header Compression) 기능을 수행한다.The Medium Access Control (MAC) layer of the second layer provides a service to a radio link control layer that is an upper layer through a logical channel. The second layer of Radio Link Control (RLC) layer supports the transmission of reliable data. The Packet Data Convergence Protocol (PDCP) layer of the second layer is a header compression that reduces unnecessary control information for efficiently transmitting data transmitted using an IP packet such as IPv4 or IPv6 in a radio section having a relatively small bandwidth. Compression function.

제 3 계층의 가장 하부에 위치한 무선자원제어(Radio Resource Control; 이하 RRC라 약칭함) 계층은 제어평면에서만 정의되며, 무선베어러(Radio Bearer; RB라 약칭함)들의 설정(Configuration), 재설정(Re-configuration) 및 해제(Release)와 관련되어 논리채널, 전송채널 및 물리채널들의 제어를 담당한다. 이때, RB는 단말과 UTRAN 간의 데이터 전달을 위해 제 2 계층에 의해 제공되는 서비스를 의미한다.The radio resource control (RRC) layer located at the bottom of the third layer is defined only in the control plane and is configured to perform a configuration of a radio bearer (RB) -configuration and release of the logical channel, the transport channel, and the physical channel. At this time, the RB means a service provided by the second layer for data transmission between the UE and the UTRAN.

네트워크에서 단말로 데이터를 전송하는 하향 전송채널로는 시스템 정보를 전송하는 BCH(Broadcast Channel), 페이징 메시지를 전송하는 PCH(Paging Channel), 그 이외에 사용자 트래픽이나 제어메시지를 전송하는 하향 SCH(Shared Channel)이 있다. 하향 멀티캐스트 또는 방송 서비스의 트래픽 또는 제어메시지의 경우 하향 SCH를 통해 전송될 수도 있고, 또는 별도의 하향 MCH(Multicast Channel)을 통해 전송될 수도 있다. 한편, 단말에서 망으로 데이터를 전송하는 상향 전송채널로는 초기 제어메시지를 전송하는 RACH(Random Access Channel)와 그 이외에 사용자 트래픽이나 제어메시지를 전송하는 상향 SCH(Shared Channel)가 있다.The downlink transmission channel for transmitting data from the network to the terminal includes a BCH (Broadcast Channel) for transmitting system information, a PCH (Paging Channel) for transmitting a paging message, and a downlink SCH ). In case of a traffic or control message of a downlink multicast or broadcast service, it may be transmitted through a downlink SCH, or may be transmitted via a separate downlink multicast channel (MCH). On the other hand, the uplink transmission channel for transmitting data from the UE to the network includes RACH (Random Access Channel) for transmitting an initial control message and an uplink SCH (Shared Channel) for transmitting user traffic or control messages.

전송채널 상위에 있으며, 전송채널에 매핑되는 논리채널(Logical Channel)로는 BCCH(Broadcast Channel), PCCH(Paging Control Channel), CCCH(Common Control Channel), MCCH(Multicast Control Channel), MTCH(Multicast Traffic Channel) 등이 있다.A logical channel mapped to a transport channel is a broadcast channel (BCCH), a paging control channel (PCCH), a common control channel (CCCH), a multicast control channel (MCCH), a multicast traffic channel ).

E-UMTS 시스템에서는 하향링크에서 OFDM 방식을 사용하고 상향링크에서는 SC-FDMA(Single Carrier-Frequency Division Multiple Access) 방식을 사용한다. 다중 반송파 방식인 OFDM 시스템은 반송파의 일부를 그룹화한 다수의 부반송파(subcarriers) 단위로 자원을 할당하는 시스템으로서, 접속 방식으로 OFDMA(Orthogonal Frequency Division Multiple Access)를 사용한다. In the E-UMTS system, the OFDM scheme is used in the downlink and the single carrier-frequency division multiple access (SC-FDMA) scheme is used in the uplink. The OFDM system, which is a multi-carrier scheme, is a system for allocating resources in a plurality of subcarriers by grouping a part of a carrier wave, and uses OFDMA (Orthogonal Frequency Division Multiple Access) as a connection scheme.

OFDM 또는 OFDMA 시스템의 물리계층에서는 활성 반송파를 그룹으로 분리해서, 그룹별로 각기 다른 수신측으로 송신된다. 각 UE에게 할당되는 무선자원은 2차원 공간의 시간-주파수 영역(time-frequency region)에 의해서 정의되며 연속적인 부반송파의 집합이다. OFDM 또는 OFDMA 시스템에서 하나의 시간-주파수 영역은 시 간 좌표와 부반송파 좌표에 의해 결정되는 직사각형으로 구분된다. 즉, 하나의 시간-주파수 영역은 적어도 하나 이상의 시간 축 상에서의 심볼과 다수의 주파수 축 상에서의 부반송파에 의해 구획되는 직사각형으로 구분될 수 있다. 이러한 시간-주파수 영역은 특정 단말의 상향링크에 할당되거나 또는 하향링크에서는 특정한 사용자에게 기지국이 시간-주파수 영역을 전송할 수 있다. 2차원 공간에서 이와 같은 시간-주파수 영역을 정의하기 위해서는 시간 영역에서 OFDM 심볼의 수와 주파수 영역에서 기준점에서부터의 오프셋(offset)만큼 떨어진 위치에서 시작되는 연속적인 부반송파의 수가 주어져야 한다.In the physical layer of an OFDM or OFDMA system, active carriers are separated into groups and transmitted to different receivers by group. The radio resource allocated to each UE is defined by a time-frequency region of a two-dimensional space and is a set of consecutive subcarriers. In an OFDM or OFDMA system, one time-frequency domain is divided into a rectangle determined by time coordinates and subcarrier coordinates. That is, one time-frequency domain can be divided into a symbol on at least one time axis and a rectangle defined by subcarriers on a plurality of frequency axes. The time-frequency domain may be allocated to an uplink of a specific UE or may be transmitted to a specific user in a downlink in a time-frequency domain. To define such a time-frequency domain in a two-dimensional space, the number of OFDM symbols in the time domain and the number of consecutive subcarriers starting at a position offset from the reference point in the frequency domain should be given.

현재 논의가 진행 중인 E-UMTS 시스템에서는 10 ms의 무선 프레임(radio frame)을 사용하고 하나의 무선 프레임은 20 개의 서브 프레임(subframe)으로 구성된다. 즉, 하나의 서브 프레임은 0.5ms이다. 하나의 리소스 블록(resource block)은 하나의 서브 프레임과 각각 15 kHZ 대역인 부반송파 12 개로 구성된다. 또한, 하나의 서브 프레임은 다수의 OFDM 심볼들로 구성되며, 다수의 OFDM 심볼들 중 일부 심볼(예를 들어, 첫 번째 심볼)은 L1/L2 제어정보를 전송하기 위해 사용될 수 있다. In the E-UMTS system currently under discussion, a radio frame of 10 ms is used and one radio frame is composed of 20 subframes. That is, one subframe is 0.5 ms. One resource block is composed of one subframe and 12 subcarriers each of 15 kHz band. Also, one subframe may be composed of a plurality of OFDM symbols, and some of the plurality of OFDM symbols (e.g., the first symbol) may be used to transmit L1 / L2 control information.

도 5는 E-UMTS 시스템에서 사용하는 물리채널 구조의 일 예를 도시한 것으로서, 하나의 서브 프레임은 L1/L2 제어정보 전송 영역(해칭한 부분)과 데이터 전송 영역(해칭하지 않은 부분)으로 구성된다.FIG. 5 shows an example of a physical channel structure used in the E-UMTS system. One sub-frame includes an L1 / L2 control information transmission region (hatched portion) and a data transmission region (non-hatched portion) do.

본 발명의 일 실시예에서 제안하는 네트워크와 단말간의 보안 설정방법은 복수의 보안 방식을 지원하는 상기 네트워크와 단말 간에 복수의 보안 방식 중 사용 할 보안 방식을 RRC 연결 과정을 통해 상기 네트워크가 단말에게 알려주어 그 결정된 보안 방식을 상호 이용하여 보안을 실행하는 것이다.A method for establishing a security between a network and a terminal proposed in an embodiment of the present invention is a method for establishing a security scheme to be used among a plurality of security schemes between the network and a terminal supporting a plurality of security schemes, Given that the security method is mutually used to execute security.

본 발명의 일 실시예에서는 상기 네트워크가 상기 단말에게 상호 간에 사용할 보안 설정 파라미터를 알려준다. 보안 설정 파라미터로는 암호화 방식(Ciphering)과 무결성 검사(Integrity Protection) 방식이 있다. 즉 후술할 바와 같이 다양한 암호화 방식과 무결성 검사 방식의 조합을 나타내는 보안 파라미터 테이블에서 어떠한 암호화 방식과 무결성 방식을 사용할 지를 결정하여 이를 상기 단말에게 알려주어야 한다. 본 발명의 일 실시예에서는 상기 결정된 보안 설정 파라미터를 도 1에 나타낸 바와 같이 RRC 연결 후에 따로 네트워크와 단말간의 보안 모드 명령 전송 및 수신, 보안 모드 완료 전송 및 수신 과정을 따로 두는 방식과 달리 RRC 연결 과정을 통해 상기 네트워크가 상기 단말에게 보안 설정 파라미터를 알려 준다. 즉, 상기 네트워크가 보안 설정 파라미터를 지시하는 정보를 포함하는 제어정보를 상기 단말에게 전송한다.In an embodiment of the present invention, the network informs the terminal of a security setting parameter to be used mutually. Security setting parameters include ciphering and integrity check. That is, as described later, it is necessary to determine what kind of encryption method and integrity method to use in the security parameter table indicating a combination of various encryption methods and integrity checking methods, and notify the terminal of the determination. As shown in FIG. 1, in the embodiment of the present invention, unlike the method of separately transmitting and receiving security mode commands between the network and the terminal, and transmitting and receiving the security mode after RRC connection as shown in FIG. 1, The network informs the terminal of a security setting parameter. That is, the network transmits control information including information indicating security setting parameters to the terminal.

후술할 바와 같이 본 발명의 실시예들에서는 상기 네트워크가 보안 설정 파라미터를 결정하여 그를 지시하는 정보를 포함하는 제어 정보를 상기 단말에게 전송하는 다양한 방식을 제안한다. 본 발명의 실시예에서는 단말에게 알려주는 방식으로 보안 파라미터 테이블에서의 순서를 나타내는 인덱스를 직접 알려주는 방식 및 상기 네트워크에 의해 부여되는 상기 단말의 고유 식별자를 통해 인덱스를 간접적으로 알려주는 방식을 제안한다. 이 후 상기 네트워크는 결정된 보안 방식을 적용하여 상기 단말에게 데이터를 전송한다. 상기 단말은 상기 보안 설정 파라미터를 지시하는 정보를 포함하는 제어 정보를 상기 네트워크로부터 수신한다. 그 후 상기 제어 정보를 통해 보안 설정 파라미터 인덱스를 결정하고, 상기 결정된 보안 설정 파라미터 인덱스에 따른 보안 설정을 적용하여 상기 네트워크로부터 데이터를 수신한다.As will be described later, in the embodiments of the present invention, the network proposes various methods of determining security setting parameters and transmitting control information including information indicating the security setting parameters to the terminal. In an embodiment of the present invention, a method of directly indicating an index indicating a sequence in a security parameter table and a method of indirectly indicating an index through a unique identifier of the terminal, . Thereafter, the network transmits data to the UE by applying the determined security scheme. The terminal receives control information from the network including information indicating the security setting parameter. Determines a security setting parameter index through the control information, and receives data from the network by applying a security setting according to the determined security setting parameter index.

이상 언급한 방식들을 포함하는 후술할 본 발명의 다양한 실시예들의 구체적이고도 상세한 기재를 통해 본 발명의 구성 및 특징을 살펴본다.BRIEF DESCRIPTION OF THE DRAWINGS The above and other objects, features and advantages of the present invention will be more apparent from the following detailed description taken in conjunction with the accompanying drawings, in which: FIG.

도 6은 본 발명의 일 실시예에서 제안하는 단말의 고유 식별자를 이용한 보안설정이 적용된 RRC 연결 절차를 나타내는 도면이다.6 is a diagram illustrating an RRC connection procedure to which a security setting using a unique identifier of a terminal proposed in an embodiment of the present invention is applied.

도 1에서 살펴본 바와 같이 보안설정이 필요한 경우 RRC 연결 완료 과정이 끝난 후에 보안 모드 명령 및 보안 모드 완료 메시지를 네트워크와 단말이 상호 주고 받음으로 보안 설정을 하였다. 이와 달리 본 발명의 일 실시예에서 제안하는 보안설정 방식은 도 1과 같은 방식이 아니라 RRC 연결 과정에서 RRC 연결과 동시에 보안 설정을 하는 방식이다. 그 과정을 자세히 살펴보면 다음과 같다.As shown in FIG. 1, when the security setting is required, the security mode command and the security mode complete message are mutually exchanged between the network and the terminal after the completion of the RRC connection completion process. In contrast, the security setting method proposed in the embodiment of the present invention is not the same as the one shown in FIG. 1 but is a method of setting security simultaneously with RRC connection in the RRC connection process. The process is as follows.

단말은 서비스의 시작과 네트워크의 연결을 하기 위해 RRC 연결 요청 메시지를 네트워크에 전달한다(S600). 상기 네트워크는 보안 파라미터 테이블을 가지고 있으며, 상기 RRC 연결 요청 메시지를 수신하면 단말마다 고유 식별자를 생성한다.The MS transmits an RRC connection request message to the network in order to start the service and establish a connection with the network (S600). The network has a security parameter table, and upon receiving the RRC connection request message, generates a unique identifier for each UE.

본 발명의 일 실시예에서 제안하는 상기 단말에 대한 고유 식별자는 WCDMA UMTS에서 사용하는 C-RNTI(Cell-Radio Network Temporary Identity), S-RNTI(Serving RNC-RNTI) 등과 같이 상기 단말과 상기 네트워크 사이에서 호 설정시 상기 단말의 다른 단말과의 구별을 위해 상기 네트워크에 의해 부여되는 어떠한 식별자라도 가능하다.The unique identifier for the UE proposed in an embodiment of the present invention may be a unique identifier such as C-RNTI (Cell-Radio Network Temporary Identity) used in WCDMA UMTS, Serving RNC-RNTI (S-RNTI) Any identifier assigned by the network can be used to distinguish the terminal from other terminals.

그 후 상기 네트워크는 상기 단말과 연결하기 위해 생성한 고유 식별자를 포함한 RRC 연결 셋업 메시지를 만들고 이를 상기 단말에 전송한다(S610).  Then, the network creates an RRC connection setup message including a unique identifier generated for connection with the MS and transmits the RRC connection setup message to the MS (S610).

그 후 상기 단말은 상기 네트워크와 연결 설정이 완료됐다는 의미로 RRC 연결 완료 메시지를 상기 네트워크에게 전달한다(S620).Then, in step S620, the MS transmits an RRC connection completion message to the network, indicating that connection setup with the network is completed.

이와 같은 과정이 끝나서 상기 고유 식별자를 통해 상기 네트워크와 상기 단말 간에 RRC 연결이 설정되면 상기 네트워크와 상기 단말은 상기 고유 식별자를 이용하여 보안 설정 파라미터 인덱스를 수학식 1을 이용하여 결정한다.When the RRC connection is established between the network and the terminal through the unique identifier after the process is completed, the network and the terminal determine the security setting parameter index using Equation (1) using the unique identifier.

이와 같이 RRC 연결 절차가 완료된 후에 상기 단말과 상기 네트워크는 C-RNTI를 이용하여 서로의 보안 파라미터 인덱스를 확인한다. 보안 파라미터 인덱스를 확인함으로써 C-RNTI 등의 단말의 식별자를 포함하는 제어 정보가 채널 상황으로 인해 오류가 나거나 수신하지 못하는 경우를 방지할 수 있다. RRC 연결 완료 메시지를 전송한 상기 단말은 상술한 바와 같이 상기 네트워크와 같은 보안 파라미터 테이블을 가지고 있으며, 수학식 1을 이용하여 수신한 C-RNTI와 같은 고유 식별자에 대응하는 사용할 보안 파라미터 인덱스를 결정한다. 이 과정을 통해 상기 네트워크와 상기 단말은 서로 같은 보안 파라미터를 사용하게 된다.After the RRC connection procedure is completed, the UE and the network check the security parameter indexes of each other using the C-RNTI. By checking the security parameter index, it is possible to prevent the control information including the identifier of the terminal such as the C-RNTI from being erroneously received or not being received due to the channel status. The terminal having transmitted the RRC Connection Complete message has the same security parameter table as the network as described above and determines a security parameter index to be used corresponding to a unique identifier such as the received C-RNTI using Equation (1) . Through this process, the network and the terminal use the same security parameters.

사용할 보안설정 파라미터 인덱스 = 단말 고유 식별자 mod (N-1)Security Configuration Parameters to Use Index = terminal unique identifier mod (N-1)

수학식 1에서 N은 보안 파라미터 세트의 총 갯수를 의미한다. In Equation (1), N denotes the total number of security parameter sets.

A mod B는 A를 B로 나눈 나머지를 의미하는 모듈라(modular) 연산을 의미한 다.A mod B means a modular operation which means the remainder of dividing A by B.

보안 파라미터 테이블은 E-UMTS의 무선 구간에서 사용하는 암호화와 무결성 검사의 다양한 방식의 조합인 보안 파라미터 세트를 그 구성요소로 하고 보안설정 파라미터 인덱스는 그 세트에 붙인 번호를 말한다.The security parameter table is a set of security parameters, which is a combination of various methods of encryption and integrity checking used in the radio section of the E-UMTS, and a security setting parameter index is a number attached to the set.

본 발명에서 사용하는 암호화 방식에서 암호화의 핵심은 사이퍼텍스트 블록(CIPHERTEXT BLOCK)을 생성할 때 사용하는 마스크(MASK)이며, 데이터 보안에의 적합성을 위해 먼저 역추정을 통해 상기 마스크를 알아낼 수 없어야 한다는 조건과, 각 무선 베어러(Radio bearer)마다 서로 다른 마스크를 사용해야 한다는 조건, 그리고 마스크 자체가 시간에 따라 지속적으로 변해야 한다는 조건 등을 충족해야 한다. 여기서 사이퍼텍스트 블록이란 암호화되기 이전의 데이터가 마스크와의 비트 연산을 통해 암화화된 데이터를 의미한다.The key to encryption in the cryptosystem used in the present invention is a mask (MASK) used for generating a cipher text block (CIPHERTEXT BLOCK). In order to comply with data security, the mask must first be invisible through inverse estimation Conditions, the condition that different masks should be used for each radio bearer, and the condition that the mask itself must change continuously over time. Here, the cipher text block means data that has been encrypted before being encrypted by bit operation with a mask.

UMTS에서 마스크의 생성에 이용되는 암호화 알고리즘으로는 f8로 명명된 방법을 사용한다. 이 알고리즘은 KASUMI라 불리는 "블록 암호화(Block Ciphering)" 방법에 기초하고 있으며, 64비트 단위의 입력을 받아 64비트의 마스크를 출력한다. 본 발명의 일 실시예에서 제안하는 보안 파라미터 테이블 내에서의 암호화 방식은 f8 방식의 암호화 방식, f8 방식에서 입력 파라미터 값들의 변경을 통한 방식, 또는 제 3의 방식, 암호화 비사용 등이 적용될 수 있다.In UMTS, the method named f8 is used as the encryption algorithm used to generate the mask. This algorithm is based on a "Block Ciphering" method called KASUMI, which receives a 64-bit unit input and outputs a 64-bit mask. The encryption method in the security parameter table suggested in the embodiment of the present invention may be applied to the encryption method of the f8 method, the method of changing the input parameter values in the f8 method, the third method, the use of the encryption ratio, or the like .

무결성 검사는 송신 측에서 전송한 데이터가 중간에 제 3 자에 의해 임의로 수정 또는 변경되지 않고 무사히 수신 측까지 도착한 지 여부를 검사하는 것이다. UMTS에서는 RRC 메시지가 무선 연결의 관리 및 제어에 있어 매우 중요한 정보이므 로, RRC 메시지에 대한 인증을 위해 무결성 검사를 사용한다. 즉 C-RNTI와 같은 단말의 고유 식별자를 받은 후 무결성 검사된 RRC 메시지에 대해 보안 설정을 적용한다. 또한 PDCP 단계에서 무결성 검사를 시행하는 방법도 가능하다. 무결성 검사를 통해 구성된 RRC 메시지는 RLC 계층이나 MAC 계층에서 암호화에 의해 암호화될 수 있다. 송신 측 RRC 계층에서의 무결성 검사과정은 다양한 파라미터를 입력으로 MAC-I(Message Authentication Code for Integrity Protection)라는 32비트의 무결성 체크섬(Integrity checksum)을 생성하고, 이 값을 RRC PDU에 첨부하는 것으로 이루어진다. MAC-I는 입력 파라미터의 작은 변화에도 그 값이 크게 달라지므로, 마치 어떤 정보도 포함하지 않은 난수처럼 보인다. 보안 파라미터 테이블에서 무결성 검사의 입력 파라미터를 다양하게 변경하거나 또는 제 3의 방식 내지 무결성 검사과정을 적용하지 않는 경우 등을 다양하게 만들어서 한가지 방식으로만 사용하지 않고 여러가지 방식을 사용하도록 구성한다.The integrity check is to check whether data transmitted from the sender has arrived at the receiver without any modification or modification arbitrarily by a third party in the middle. In UMTS, integrity check is used for authentication of RRC message since RRC message is very important information for management and control of wireless connection. That is, after receiving the unique identifier of the UE such as the C-RNTI, the security setting is applied to the integrity-checked RRC message. It is also possible to perform the integrity check at the PDCP stage. The RRC message configured through the integrity check can be encrypted by encryption in the RLC layer or the MAC layer. The integrity checking process in the transmitting-side RRC layer is performed by generating a 32-bit integrity checksum called Message Authentication Code for Integrity Protection (MAC-I) by inputting various parameters, and attaching this value to the RRC PDU . MAC-I looks like a random number that does not contain any information because its value varies greatly even with small changes in input parameters. The input parameter of the integrity check is changed variously or the third method or the integrity check process is not applied in the security parameter table, so that various methods are used instead of using only one method.

이와 같이 본 발명의 일 실시예에서 제안하는 보안 파라미터 테이블에는 기존 방식과 달리 다양한 암호화 방식과 무결성 검사 방식의 조합을 통해 필요한 만큼 보안 설정 방식을 사용할 수 있다. 상술한 바와 같이 보안 파라미터 테이블 내에서 사용하는 보안 설정 방식의 총 갯수는 수학식 1의 N에 해당한다. 상기 단말과 네트워크는 상호 간에 동일한 보안 파라미터 테이블을 가지고 있다. 이는 RRC 연결과정을 통해 네트워크가 단말에게 보안 파라미터 테이블을 알려주는 방식으로도 가능하고 네트워크와 단말 간에 호(call) 설정시 네트워크로부터 단말들에게 브로드캐스트(broadcast)되는 시스템 제어 정보를 통해 상기 단말이 파라미터 테이블에 관한 정보를 수신할 수도 있다. 이와 달리 단말과 네트워크가 고정적으로 보안 파라미터 테이블을 미리 가지고 있는 방식도 가능하다.As described above, in the security parameter table proposed in the embodiment of the present invention, a security setting method can be used as much as necessary through a combination of various encryption methods and integrity checking methods unlike the existing method. As described above, the total number of security setting methods used in the security parameter table corresponds to N in Equation (1). The terminal and the network have the same security parameter table. This can be achieved by a method in which the network notifies the terminal of the security parameter table through the RRC connection process, and when a call is established between the network and the terminal, the terminal transmits the system control information broadcasted from the network to the terminals, Information on the parameter table may be received. Alternatively, the terminal and the network may have a fixed security parameter table in advance.

도 7은 본 발명의 일 실시예에서 제안하는 보안 파라미터 테이블의 일례를 도시한 것이다. 총 N개의 암호화 방식 및 무결성 검사 방식의 조합이 있으며 수학식 1을 통해 결정된 인덱스에 해당하는 암호화 방식 및 무결성 방식을 사용하게 된다. 예를 들어 N이 8이고 C-RNTI와 같은 단말의 고유 식별자가 15이면 사용할 보안설정 파라미터 인덱스 1에 해당하는 파라미터인 A1,B1에서 지시하는 암호화 방식 및 무결성 방식을 보안 파라미터로 선택하여 사용한다. 즉, 결정된 보안 설정 파라미터 인덱스에 해당하는 보안 설정 파라미터의 암호화 방식과 무결성 검사 방식을 선택하여 해당 단말에 대한 보안 설정을 한다. 보안 모드 명령를 없애기 위해 RRC 연결 셋업에 보안 정보를 넣어서 전송하면 전체 RRC 연결 셋업 메시지의 크기가 커지고 이에 따라 네트워크는 메시지를 분할해서 전송하게 되어 이는 메시지 스케줄 확률을 낮추고 재전송 확률이 높아지게 되나 보안 파라미터 테이블을 사용하여 RRC 연결 셋업 메시지의 크기에 큰 변동을 주지 않고 도 6에 나타내어진 바와 같은 압축된 RRC 연결과 동시에 보안 설정을 할 수 있게 된다.FIG. 7 shows an example of a security parameter table proposed in an embodiment of the present invention. There are a total of N encryption methods and an integrity checking method, and an encryption method and an integrity method corresponding to the index determined by Equation (1) are used. For example, if N is 8 and the unique identifier of the terminal such as C-RNTI is 15, the encryption method and the integrity method indicated by the parameters A1 and B1 corresponding to the security setting parameter index 1 to be used are selected and used as security parameters. That is, the encryption method and the integrity checking method of the security setting parameter corresponding to the determined security setting parameter index are selected and the security setting is performed for the corresponding terminal. In order to eliminate the security mode command, if security information is inserted in the RRC connection setup, the size of the entire RRC connection setup message becomes large. Therefore, the network divides and transmits the message, which lowers the message scheduling probability and increases the retransmission probability. It is possible to set security at the same time as the compressed RRC connection as shown in FIG. 6 without causing a large variation in the size of the RRC connection setup message.

보안 파라미터 테이블에서 어떠한 보안 설정 파라미터 인덱스를 선택할 지를 정하는 수학식 1은 상술한 보안 파라미터 테이블을 상기 네트워크가 상기 단말에게 알려주는 방식과 같이 RRC 연결을 통해 네트워크가 단말에게 보안 파라미터 테이블을 알려주는 방식과 동일한 방식으로도 가능하고 네트워크와 단말 간에 호(call) 설정시 네트워크로부터 단말들에게 브로드캐스트(broadcast)되는 시스템 제어 정보 를 통해 상기 단말이 그에 관한 정보를 수신할 수도 있다. 이와 달리 단말과 네트워크가 고정적으로 보안 설정 파라미터 인덱스 결정 방식을 미리 가지고 있는 방법도 가능하다. 또한 모듈라 연산이 아닌 다른 방식으로도 결정될 수 있다.Equation (1) for determining which security setting parameter index to select in the security parameter table indicates a method of informing the terminal of the security parameter table through the RRC connection, such as the manner in which the network informs the terminal of the security parameter table The terminal may receive information on the system control information broadcasted from the network to the terminals when a call is established between the network and the terminal. Alternatively, a method in which the terminal and the network have a fixed security parameter index determination method in advance is also possible. It can also be determined in other ways than modular operations.

본 발명의 다른 실시예에서 제안하는 데이터 통신방법에서 상기 네트워크는 RRC 연결 요청 메시지를 수신한 후 수학식 1을 적용하여 보안 파라미터 인덱스를 확인할 수 있다.In the data communication method proposed by another embodiment of the present invention, the network can confirm the security parameter index by applying Equation (1) after receiving the RRC connection request message.

본 발명의 또 다른 실시예에서 제안하는 데이터 통신 방법에서, 상기 네트워크와 상기 단말은 RRC 연결 셋업 메시지를 전송 및 수신한 후 수학식 1을 적용하여 보안 파라미터 인덱스를 확인할 수 있다. In the data communication method proposed by another embodiment of the present invention, the network and the UE can confirm the security parameter index by applying Equation (1) after transmitting and receiving an RRC connection setup message.

도 8은 본 발명의 일 실시예에서 제안하는 보안설정 파라미터 인덱스를 직접 이용한 보안설정이 적용된 RRC 연결 절차를 도시하는 도면이다.FIG. 8 is a diagram illustrating an RRC connection procedure to which a security setting is directly applied using a security setting parameter index proposed in an embodiment of the present invention.

도 8에서 소개된 방식은 단말의 고유 식별자를 이용해 보안설정 파라미터 인덱스를 구하였으나 이와 달리 네트워크가 상기 단말에게 직접 보안 설정 파라미터 인덱스를 전송하는 방법도 가능하다.In the method shown in FIG. 8, the security setting parameter index is obtained by using the unique identifier of the terminal, but it is also possible that the network directly transmits the security setting parameter index to the terminal.

도 8에서 제시한 본 발명의 일 실시예와 같이 단말이 네트워크에게 RRC 연결 요청 메시지를 전송하고(S800) 상기 네트워크는 이를 수신하면 단말마다 고유 식별자를 생성한다. 상기 네트워크는 수학식 1을 적용하여 상기 단말에게 적용할 보안설정 파라미터 인덱스를 결정한다. 그 후 상기 네트워크는 상기 단말과 연결하기 위해 생성한 고유 식별자 및 상기 보안 설정 파라미터 인덱스를 포함한 RRC 연결 셋업 메시지를 만들고 이를 상기 단말에 전송한다(S810). 그 후 상기 단말은 상기 네트워크와 연결설정이 완료됐다는 의미로 RRC 연결 완료 메시지를 상기 네트워크에게 전달한다(S820).As shown in FIG. 8, the terminal transmits an RRC connection request message to the network (S800). Upon receiving the RRC connection request message, the network generates a unique identifier for each terminal. The network determines a security setting parameter index to be applied to the UE using Equation (1). Then, the network creates an RRC connection setup message including the unique identifier and the security configuration parameter index, which are generated for connection with the MS, and transmits the RRC connection setup message to the MS (S810). Then, the MS transmits an RRC connection completion message to the network (S820), indicating that connection setup with the network is completed.

이와 같은 과정이 끝나 상기 네트워크와 상기 단말 간에 RRC 연결이 설정되면 상기 네트워크와 상기 단말은 상기 보안설정 파라미터 인덱스를 이용하여 보안 파라미터 테이블에서 적용된 보안 파라미터를 알 수 있게 된다. 도 6의 본 발명의 일 실시예에서와 같이 상기 단말과 네트워크는 상호간에 동일한 보안 파라미터 테이블을 가지고 있다. 이는 RRC 연결과정을 통해 네트워크가 단말에게 보안 파라미터 테이블을 알려주는 방식으로도 가능하고 네트워크와 단말 간에 호(call) 설정시 네트워크로부터 단말들에게 브로드캐스트(broadcast)되는 시스템 제어 정보를 통해 상기 단말이 파라미터 테이블에 관한 정보를 수신할 수도 있다. 이와 달리 단말과 네트워크가 고정적으로 보안 파라미터 테이블을 미리 가지고 있는 방식도 가능하다.When the RRC connection is established between the network and the terminal after the above process is completed, the network and the terminal can recognize security parameters applied in the security parameter table using the security configuration parameter index. As in the embodiment of FIG. 6, the terminal and the network have the same security parameter table. This can be achieved by a method in which the network notifies the terminal of the security parameter table through the RRC connection process, and when a call is established between the network and the terminal, the terminal transmits the system control information broadcasted from the network to the terminals, Information on the parameter table may be received. Alternatively, the terminal and the network may have a fixed security parameter table in advance.

본 발명의 다른 실시예에서 제안하는 데이터 통신방법에서 상기 네트워크는 RRC 연결 요청 메시지를 수신한 후 보안 파라미터 인덱스를 확인할 수 있다.In the data communication method proposed in another embodiment of the present invention, the network can confirm the security parameter index after receiving the RRC connection request message.

본 발명의 또 다른 실시예에서 제안하는 데이터 통신 방법에서, 상기 네트워크와 상기 단말은 RRC 연결 셋업 메시지를 전송 및 수신한 후 보안 파라미터 인덱스를 확인할 수 있다. In the data communication method proposed by another embodiment of the present invention, the network and the terminal can confirm the security parameter index after transmitting and receiving an RRC connection setup message.

본 발명의 또 다른 실시예에서 제안하는 데이터 통신 방법은 상기 RRC 연결 과정을 통해 설정된 보안 모드 구성이 RRC 연결이 된 후에 상기 네트워크와 단말 사이의 셀 갱신 절차에서 사용되는 셀 갱신 확인 (CELL UPDATE CONFIRM) 메시지, 물리 채널 재구성(PHYSICAL CHANNEL RECONFIGURATION) 메시지, 무선 베어러 재구성(RADIO BEARER RECONFIGURATION), 무선 베어러 해제(RADIO BEARER RELEASE), 무선 베어러 설정(RADIO BEARER SETUP),전달 채널 재구성(TRANSPORT CHANNEL RECONFIGURATION)과 같은 상기 네트워크와 단말간의 채널 및 자원 재구성 절차에서 사용되는 메시지, 또는 UTRAN 이동성 정보(UTRAN MOBILITY INFORMATION) 등과 같은 핸드오버 과정에서 상기 네트워크와 단말 간에 사용되는 메시지를 이용하여 보안 설정 파라미터 인덱스를 변경하도록 할 수 있다. 즉 상기 단말은 상기 네트워크로부터 상술한 재구성 절차를 통해 네트워크로부터 수신하는 제어 정보에 포함되는 보안 설정 파라미터 인덱스를 수신하여 기설정된 보안 모드를 변경할 수 있다.The data communication method proposed by another embodiment of the present invention includes a cell update confirmation (CELL UPDATE CONFIRM) process used in a cell update procedure between the network and the UE after the security mode configuration established through the RRC connection process is RRC connection, Such as a PHYSICAL CHANNEL RECONFIGURATION message, a RADIO BEARER RECONFIGURATION, a RADIO BEARER RELEASE, a RADIO BEARER SETUP, TRANSPORT CHANNEL RECONFIGURATION, It is possible to change the security setting parameter index using a message used between the network and a terminal in a handover process such as a message used in a channel and resource reconfiguration procedure between a network and a terminal or UTRAN mobility information . That is, the terminal can change the security mode that has been set up by receiving the security setting parameter index included in the control information received from the network through the above-described reconfiguration procedure from the network.

본 발명의 일 실시예에서는 네트워크와 단말간의 제 2 계층 PDU(Packet Data Unit) 단위로 보안 설정이 가능하도록 하는 방법을 제시한다. 이하 살펴본다.In an embodiment of the present invention, a method for enabling security setting in a second layer PDU (Packet Data Unit) between a network and a terminal is proposed. Hereinafter,

도 9는 본 발명의 일 실시예에 따른 제 2 계층 헤더의 구조를 도시한 것이다. 단말이 수신하는 메시지의 제 2 계층 헤더에서 보안 파라미터가 적용되었는지 여부를 나타내는 보안 파라미터 적용 지시자를 사용하여 그 값에 따라 보안설정을 적용 할 지를 결정한다. 도 9의 일 실시예에서는 1비트(E)를 이용하여 그 값이 0이면 단말은 수신된 제 2 계층 PDU는 보안이 적용되지 않은 것이므로 보안설정 관련 절차를 수행하지 않고, 반면에 그 값이 1이면 결정된 보안설정 파라미터 인덱스에 해당하는 보안 파라미터 테이블 내의 보안 파라미터를 적용하여 제 2 계층 PDU의 암호화를 해독하고 상기 데이터의 무결성을 확인한다.9 illustrates a structure of a second layer header according to an embodiment of the present invention. A security parameter application indicator indicating whether a security parameter is applied in a second layer header of a message received by the terminal is used to determine whether to apply the security setting according to the security parameter application indicator. In the embodiment of FIG. 9, if the value is 0 using 1 bit (E), the terminal does not perform the security setting related procedure since the received second layer PDU is not applied security, It decrypts the encryption of the second layer PDU by applying the security parameters in the security parameter table corresponding to the determined security parameter index, and verifies the integrity of the data.

본 문서에서 본 발명의 실시예들은 네트워크와 단말 간의 데이터 송수신 관 계를 중심으로 설명되었다. 여기서, 네트워크는 단말과 직접적으로 통신을 수행하는 네트워크의 종단 노드(terminal node)인 기지국을 포함하고 핵심망을 제외한 무선 처리망의 의미를 갖는다. '기지국'은 고정국(fixed station), Node B, eNode B(eNB), 억세스 포인트(access point) 등의 용어에 의해 대체될 수 있다. 또한, '단말'은 UE(User Equipment), MS(Mobile Station), MSS(Mobile Subscriber Station) 등의 용어로 대체될 수 있다.In this document, embodiments of the present invention have been described focusing on the data transmission / reception relationship between a network and a terminal. Here, the network includes a base station that is a terminal node of a network that directly communicates with a terminal, and has a meaning of a wireless processing network excluding a core network. A 'base station' may be replaced by terms such as a fixed station, a Node B, an eNode B (eNB), an access point, and the like. The term 'terminal' may be replaced with terms such as User Equipment (UE), Mobile Station (MS), and Mobile Subscriber Station (MSS).

본 발명은 본 발명의 기술적 사상 및 필수적 특징을 벗어나지 않는 범위에서 다른 특정한 형태로 구체화될 수 있음은 당업자에게 자명하다. 따라서, 상기의 상세한 설명은 모든 면에서 제한적으로 해석되어서는 아니되고 예시적인 것으로 고려되어야 한다. 본 발명의 범위는 첨부된 청구항의 합리적 해석에 의해 결정되어야 하고, 본 발명의 등가적 범위 내에서의 모든 변경은 본 발명의 범위에 포함된다.It will be apparent to those skilled in the art that the present invention may be embodied in other specific forms without departing from the spirit or essential characteristics thereof. Accordingly, the above description should not be construed in a limiting sense in all respects and should be considered illustrative. The scope of the present invention should be determined by rational interpretation of the appended claims, and all changes within the scope of equivalents of the present invention are included in the scope of the present invention.

또한 특허청구범위에서 명시적인 인용 관계가 있지 않은 청구항들을 결합하여 실시예를 구성하거나 출원 후의 보정에 의해 새로운 청구항으로 포함시킬 수 있음은 자명하다.It is also clear that claims that do not have an explicit citation in the claims can be combined to form an embodiment or included as a new claim by amendment after the filing.

도 1는 단말이 서비스를 받기 위해 네트워크와 연결하기 위한 RRC 연결을 위해 단말과 네트워크 사이에 교환되는 메시지들의 전송과 신호연결을 맺기 위한 메시지 전송을 도시한 것이다.FIG. 1 illustrates message transmission for establishing a signal connection and transmission of messages exchanged between a terminal and a network for RRC connection for connection with a network in order for the terminal to receive a service.

도 2는 E-UMTS의 망 구조를 도시한 도면이다.2 is a diagram showing a network structure of an E-UMTS.

도 3은 E-UTRAN(Evolved Universal Terrestrial Radio Access Network)의 개략적인 구성도를 도시한 도면이다.FIG. 3 is a schematic block diagram of an Evolved Universal Terrestrial Radio Access Network (E-UTRAN).

도 4a는 단말(UE)과 E-UTRAN 사이의 무선 인터페이스 프로토콜(Radio Interface Protocol)의 구조 중 제어 평면 프로토콜 구성을 도시한 도면이다.4A is a diagram illustrating a control plane protocol configuration among a structure of a radio interface protocol between a UE and an E-UTRAN.

도 4b는 단말(UE)과 E-UTRAN 사이의 무선 인터페이스 프로토콜(Radio Interface Protocol)의 구조 중 사용자 평면 프로토콜 구성을 도시한 도면이다.4B is a diagram illustrating a user plane protocol configuration among a structure of a radio interface protocol between a UE and an E-UTRAN.

도 5는 E-UMTS 시스템에서 사용하는 물리채널 구조의 일례를 도시한 것이다.5 shows an example of a physical channel structure used in the E-UMTS system.

도 6은 본 발명의 일 실시예에서 제안하는 보안설정이 포함된 RRC 연결 절차를 나타내는 도면이다.6 is a diagram illustrating an RRC connection procedure including security settings proposed in an embodiment of the present invention.

도 7은 본 발명의 일 실시예에서 제안하는 보안 파라미터 테이블의 일례를 도시한 것이다.FIG. 7 shows an example of a security parameter table proposed in an embodiment of the present invention.

도 8은 발명의 일 실시예에서 제안하는 보안 설정 파라미터 인덱스를 직접 이용한 보안설정이 적용된 RRC 연결 절차를 나타내는 도면이다.FIG. 8 is a diagram illustrating an RRC connection procedure to which a security setting is directly applied using a security setting parameter index proposed in an embodiment of the present invention.

도 9는 본 발명의 일 실시예에 따른 제 2 계층 헤더의 구조를 도시한 것이다.9 illustrates a structure of a second layer header according to an embodiment of the present invention.

Claims (22)

삭제delete 이동통신 시스템에서 단말의 데이터 통신 방법에 있어서,A data communication method of a terminal in a mobile communication system, 상기 단말이 보안 설정 파라미터를 지시하는 정보를 포함하는 제어 정보를 네트워크로부터 수신하는 단계;Receiving, from the network, control information including information indicating the security setting parameter of the terminal; 상기 단말이 상기 제어 정보를 기초로 보안 설정 파라미터 인덱스를 결정하는 단계; 및Determining a security setting parameter index based on the control information; And 상기 단말이 보안 파라미터 테이블에서 상기 보안 설정 파라미터 인덱스에 따라 획득한 보안 파라미터를 이용하여 보안 절차를 수행하는 단계Performing a security procedure using the security parameters acquired according to the security setting parameter index in the security parameter table of the terminal 를 포함하는 것을 특징으로 하는 데이터 통신 방법.And transmitting the data. 제2항에 있어서,3. The method of claim 2, 상기 보안 설정 파라미터를 지시하는 정보는 상기 네트워크가 상기 단말에게 부여하는 고유 식별자인 것을 특징으로 하는 데이터 통신 방법.Wherein the information indicating the security setting parameter is a unique identifier given by the network to the terminal. 제3항에 있어서,The method of claim 3, 상기 보안 설정 파라미터 인덱스는 상기 고유 식별자를 (N-1) (N은 상기 보안 파라미터 테이블내의 보안 파라미터 집합 수)로 나눈 나머지 값인 것을 특징으로 하는 데이터 통신 방법.Wherein the security setting parameter index is a remainder value obtained by dividing the unique identifier by (N-1) (N is the number of security parameter sets in the security parameter table). 삭제delete 제2항에 있어서,3. The method of claim 2, OSI(Open System Interface) 7 계층 중 제2 계층의 헤더에 상기 보안 파라미터의 적용 여부를 지시하는 보안 파라미터 적용 지시자가 포함된 데이터를 상기 네트워크로부터 수신하는 단계를 더 포함하는 데이터 통신 방법.Further comprising receiving, from the network, data including a security parameter application indicator indicating whether to apply the security parameter to a second layer header of an OSI (Open System Interface) layer. 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete
KR1020070089920A 2007-09-05 2007-09-05 Methods of data communication in mobile communication system KR101397003B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020070089920A KR101397003B1 (en) 2007-09-05 2007-09-05 Methods of data communication in mobile communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070089920A KR101397003B1 (en) 2007-09-05 2007-09-05 Methods of data communication in mobile communication system

Publications (2)

Publication Number Publication Date
KR20090024937A KR20090024937A (en) 2009-03-10
KR101397003B1 true KR101397003B1 (en) 2014-05-20

Family

ID=40693550

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070089920A KR101397003B1 (en) 2007-09-05 2007-09-05 Methods of data communication in mobile communication system

Country Status (1)

Country Link
KR (1) KR101397003B1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101831448B1 (en) 2010-02-02 2018-02-26 엘지전자 주식회사 Method of selectively applying a pdcp function in wireless communication system

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040072858A (en) * 2003-02-11 2004-08-19 엘지전자 주식회사 Method of processing a security mode message in a mobile communication system

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040072858A (en) * 2003-02-11 2004-08-19 엘지전자 주식회사 Method of processing a security mode message in a mobile communication system

Also Published As

Publication number Publication date
KR20090024937A (en) 2009-03-10

Similar Documents

Publication Publication Date Title
US10893558B2 (en) Method for processing received RLC PDUs for D2D communication system and device therefor
US9930701B2 (en) Method for a user terminal to random access a carrier aggregation mobile communication system
EP2745432B1 (en) Methods and apparatus for small data transmission
US8832449B2 (en) Security considerations for the LTE of UMTS
US9949125B2 (en) Method for authenticating terminal in wireless communication system, and device for same
JP5436694B2 (en) Method and system for establishing an enhanced key when a terminal moves to enhanced UTRAN
US8347174B2 (en) Method of transmitting and receiving data in a wireless communication system including error detection code decoded using equipment identifiers and group identifiers
US8811617B2 (en) Efficient security-related processing
US20130301611A1 (en) Method and system for connectionless transmission during uplink and downlink of data packets
KR20130055637A (en) Method and apparatus for reconfiguring connection to base station at relay node in a wireless communication system
US10292192B2 (en) Method for processing received RLC PDUs for D2D communication system and device therefor
EP3322252A1 (en) Communication method, network side device, and user equipment
KR20130093774A (en) Method for transmitting pdcp packet
KR20130081672A (en) Method and appratus for performing handover in mobile communication system
KR20080065558A (en) Method of transmitting and receiving data in wireless communication system
US11419153B2 (en) Method and apparatus for early data transmission
US20170318532A1 (en) Method for transmitting or receiving messages in a wireless communication system and a device therefor
US11546887B2 (en) Information transmission method and apparatus, and computer storage medium
KR101387528B1 (en) Method of transmitting and receiving data in wireless communication system
KR101397003B1 (en) Methods of data communication in mobile communication system
CN114158040B (en) Method and apparatus for wireless communication
CN114158040A (en) Method and equipment used for wireless communication

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee