KR101751154B1 - 무선 통신 네트워크에서 사용자 단말기의 듀얼 연결 모드 동작 - Google Patents

무선 통신 네트워크에서 사용자 단말기의 듀얼 연결 모드 동작 Download PDF

Info

Publication number
KR101751154B1
KR101751154B1 KR1020157020703A KR20157020703A KR101751154B1 KR 101751154 B1 KR101751154 B1 KR 101751154B1 KR 1020157020703 A KR1020157020703 A KR 1020157020703A KR 20157020703 A KR20157020703 A KR 20157020703A KR 101751154 B1 KR101751154 B1 KR 101751154B1
Authority
KR
South Korea
Prior art keywords
scg
base station
senb
menb
delete delete
Prior art date
Application number
KR1020157020703A
Other languages
English (en)
Other versions
KR20150103201A (ko
Inventor
망게쉬 아브히만유 인게일
힘케 반 데르 벨데
라자벨사미 라자두라이
김우성
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Publication of KR20150103201A publication Critical patent/KR20150103201A/ko
Application granted granted Critical
Publication of KR101751154B1 publication Critical patent/KR101751154B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • H04W76/025
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L5/00Arrangements affording multiple use of the transmission path
    • H04L5/003Arrangements for allocating sub-channels of the transmission path
    • H04L5/0048Allocation of pilot signals, i.e. of signals known to the receiver
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access, e.g. scheduled or random access
    • H04W74/08Non-scheduled or contention based access, e.g. random access, ALOHA, CSMA [Carrier Sense Multiple Access]
    • H04W74/0833Non-scheduled or contention based access, e.g. random access, ALOHA, CSMA [Carrier Sense Multiple Access] using a random access procedure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/15Setup of multiple wireless link connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/02Data link layer protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/16Interfaces between hierarchically similar devices
    • H04W92/20Interfaces between hierarchically similar devices between access points

Abstract

시스템 및 방법은 무선 통신 네트워크들에서 듀얼 연결 모드 동작에서 UE에 대한 보안 측면을 제공한다. 상기 시스템 및 방법은 eNB간 캐리어 어그리게이션 시나리오(inter-eNB carrier aggregation scenario)에서 구성되는 사용자 단말기(User Equipment: UE)와 하나 혹은 그 이상의 이 노드 비(eNodeB: eNB)들간의 보안 방식으로 보안 동시 송신 및 수신을 제공한다. 본 개시의 실시 예에 따라, 단말의 듀얼 연결을 지원하는 무선 통신 시스템에서 보조 기지국이 보조 셀 그룹(SCG)의 변경을 수행하는 방법은, 마스터 기지국에게 상기 보조 기지국과 관련된 상기 SCG의 상기 변경을 지시하는 정보를 포함하는 메시지를 전송하는 과정과, 상기 마스터 기지국으로부터 상기 보조 기지국과 관련된 보안 키를 수신하는 과정을 포함하며, 상기 보안 키는 상기 SCG의 상기 변경을 근거로, 상기 마스터 기지국에 의해 리프레쉬되며, 상기 SCG의 상기 변경을 지시하는 상기 정보는, 상기 보조 기지국에서 패킷 데이터 컨버전스 프로토콜(PDCP) 카운트의 랩 어라운드(wraparound)를 나타내는 정보를 더 포함한다.

Description

무선 통신 네트워크에서 사용자 단말기의 듀얼 연결 모드 동작{DUAL CONNECTIVITY MODE OF OPERATION OF A USER EQUIPMENT IN A WIRELESS COMMUNICATION NETWORK}
본 출원은 무선 통신 기술 분야에 관한 것으로서, 특히 무선 통신 네트워크들에서 듀얼 연결 모드(dual connectivity mode) 동작에서 사용자 단말기(User Equipment: UE)에 대한 보안 측면에 관한 것이다.
롱 텀 에볼루션(Long term Evolution: LTE) 및 LTE 어드밴스드(LTE advanced: LTE-A)의 배치가 증가됨에 따라, 피코 셀(Pico cell) 및 펨토 셀(Femto cell)과 같은 저전력 노드(node)들을 사용하는 스몰 셀(small cell)들이 폭발적인 이동 트래픽에 대체하는 것에 유망하다고 고려되고 있다. 매크로 노드 및 기지국(Base Station: BS) 클래스(class)들보다 낮은 송신 전력(transmission power: Tx)을 가지는 저전력 노드를 사용하는 스몰 셀이 향상된 성능을 초래하는 인도어(indoor) 및 아웃도어(outdoor) 시나리오들의 핫스팟(hotspot) 배치들에 대해 바람직하다.
진화된 범용 이동 전화 통신 시스템(Universal Mobile Telecommunication System: UMTS) 지상 무선 억세스 네트워크(Evolved Universal Mobile Telecommunication System (UMTS) Terrestrial Radio Access Network: E-UTRAN) 및 E-UTRA에 대한 스몰 셀 증가는 상기 저전력 노드들을 사용하여 인도어 및 아웃도어에 대한 핫스팟 영역들에서 향상된 성능을 위한 추가적인 기능에 중점을 두고 있다.
3세대 파트너쉽 프로젝트(3rd Generation Partnership Project: 3GPP)는 TR 36.932에 명시되어 있는 상기 배치 시나리오들 및 요구 사항들을 달성하기 위해 진화된 범용 이동 전화 통신 시스템(Universal Mobile Telecommunications System: UMTS) 지상 무선 억세스(Evolved (Universal Mobile Telecommunications System (UMTS) Terrestrial Radio Access: E-UTRA) 및 E-진화된 UMTS 지상 무선 억세스 네트워크(UMTS Terrestrial Radio Access Network: UTRAN)에서의 스몰 셀 배치들의 향상된 지원을 위한 가능한 상위 계층 기술들의 사용을 고려하고 있다.
3GPP는 다른 주파수 대역들이 매크로 계층 및 스몰 셀 계층 각각에 할당되는 배치 시나리오를 고려하고 있다. 스몰 셀 증가는 합리적인 시스템 복잡도를 고려하여, 일반적인 사용자 처리량에 주요 중점을 둔 다운링크 및 업링크 둘 다에 대해 현저하게 증가된 사용자 처리량을 지원할 것으로 기대되고 있다. 스몰 셀 증가는 주어진 사용자 및 스몰 셀 분포와, 일반적인 트래픽 타입들에 대해, 그리고 합리적인 시스템 복잡도를 고려하여, 주어진 유닛 영역 별 처리량(bps/km2에서와 같이)이 가능한 높아지도록 하는 것을 타겟으로 할 것으로 기대되고 있다. 또한, 스몰 셀 증가는 실제 백홀 지연들의 영향을 고려하고 개선된 시스템 성능의 목적을 지향하는 해결 방식들을 제공할 것으로 기대된다. 다른 측면들, 일 예로, 평균 평가점(Mean Opinion Score: MOS)과, 비디오 스트리밍, 비디오 호들 등과 같은 서비스들에서의 지연 혹은 지터(jitter) 영향들과 같은 보이스 오버 롱 텀 에볼루션(Voice over Long Term Evolution (LTE): VoLTE)의 서비스 품질이 또한 이후에 처리될 수 있다.
LTE 릴리즈-10(LTE Release-10) 캐리어 어그리게이션(carrier aggregation)에서, 캐리어 어그리게이션에 참여되는 모든 컴포넌트 캐리어(component carrier)들은 동일한 진화된 노드 비(evolved NodeB: eNB)(동일한 위치에 존재하는)에서 핸들링되고, 상기 컴포넌트 캐리어들은 동일한 주파수 대역로부터 존재하고, 즉 대역 내 캐리어 어그리게이션(intra-band carrier aggregation)이다. LTE Release-11 규격에서는 상기 컴포넌트 캐리어들이 다른 주파수 대역들로부터 존재하는 대역간 캐리어 어그리게이션(inter-band carrier aggregation)을 지원한다. 상기 대역간 캐리어 어그리게이션 시나리오에서, 더 낮은 주파수 대역으로부터의 컴포넌트 캐리어 (F1)는 커버리지 및 이동성을 제공할 수 있고, 이에 반해 더 높은 주파수 대역으로부터의 컴포넌트 캐리어 (F2)는 상기 사용자 단말기(User Equipment: UE)에게 높은 처리량을 제공할 수 있다. 상기 대역간 캐리어 어그리게이션은 동일한 위치에 존재될 수 없으며, 상기 UE는 마스터 eNB(Master eNB: MeNB)에 의해 서비스되는 적어도 하나의 제1 서빙 주파수 및 보조 eNB(Secondary eNB: SeNB)에 의해 서비스되는 적어도 하나의 제2 서빙 주파수로 캐리어 어그리게이트된다. 두 개의 지형적으로 분리되어 있는 eNB들간에 의해 제어되는 적어도 하나의 셀간의 캐리어 어그리게이션이 이루어질 경우, 이는 eNB간 캐리어 어그리게이션(inter-eNB carrier aggregation)이라 칭해지며, 상기 UE는 듀얼 연결 모드(dual connectivity mode)의 동작으로 구성된다고 칭해진다. 상기와 같은 시나리오에서, 듀얼 연결이 이루어질 경우 상기 UE는 두 개의 지형적으로 분리된 eNB들에 의해 제어되는 적어도 하나의 셀과 물리 링크들을 유지하게 된다. 상기 UE는 다운링크 및 업링크 둘 다에서 혹은 다운링크에서만 듀얼 연결을 유지한다. 업링크에서, 상기 MeNB 및 SeNB에 대한 듀얼 연결은 동시에 존재할 수 있으며, 혹은 시간 멀티플렉싱될 수 있다.
소위 상기 듀얼 연결 모드 동작에서는, 상기 UE는 X2 인터페이스와 같은 논-아이디얼 백홀 인터페이스(non-ideal backhaul interface)를 통해 연결되는, 두 개의 다른 네트워크 노드들, 즉 적어도 하나의 제1 서빙 주파수와 연관되는 MeNB 및 적어도 하나의 제2 서빙 주파수와 연관되는 SeNB에 의해 제공되는 무선 자원들을 소비한다. 상기 MeNB는 상기 무선 자원 제어(Radio Resource Control: RRC) 계층을 관리하는 eNB이고, 단일 S1-MME 종료 포인트(point)는 상기 이동 관리 엔터티(Mobile Management Entity: MME)와 상기 E-UTRAN간의 듀얼 연결 모드 동작으로 구성되는 UE에 대해 존재한다. 따라서, 상기 MeNB는 상기 코어 네트워크(core network: CN)에 대한 이동 앵커(mobility anchor)로서 동작한다. E-UTRAN에 대한 듀얼 연결을 지원하는 상기 E-UTRAN 아키텍쳐 및 관련되는 기능들은 TS 36.300에서 추가적으로 설명되고 있다.
단일 연결 혹은 Release-10 혹은 Release-11 캐리어 어그리게이션을 지원하는 UE에 대한 기존의 보안 메카니즘들에서는, 인증 및 권한 부여가 상기 LTE 네트워크들에서 상기 진화된 범용 지상 무선 억세스(evolved Universal Terrestrial Radio Access Network : E-UTRAN)에 대해 정의되어 있는 인증 및 키 동의 절차(authentication and key agreement procedure: AKA)를 사용하여 수행되고 있다. 상기 코어 네트워크에서 초기 보안 키는 상기 이동 관리 엔터티(Mobility Management Entity: MME)에 의해 도출되고 상기 UE의 서빙(serving) 혹은 소스(source) eNB로 송신된다. eNB간(S1 혹은 X2-개시) 핸드오버 동안, (상기 서빙 eNB와 상기 타겟 eNB간에 X2 인터페이스와 같은 인터페이스가 존재할 경우) 상기 서빙 eNB는 상기 UE가 이동으로 인해 핸드오버하게 되는 타겟 eNB에 대한 보안 키를 기저 보안 키(base security key)를 사용하여 도출한다. 상기 서빙 eNB에 의해 제공되는 보안 키는 사용자 플레인 데이터 보호를 위해 사용되는, 상기 타겟 eNB에서의 추가적인 키들을 도출하기 위해 사용된다(서빙 eNB와 동일하게, UE는 상기 보안 키를 도출하고, 타겟 eNB에서와 같이 추가적인 키들을 도출한다).
핸드오버(handover: HO) 동안, 수직 키 도출(vertical key derivation)을 사용하는 것, 즉 사용되지 않고 있는 다음 홉(next hop: NH) 파라미터들이 상기 소스 eNB에서의 상기 기저 보안 키를 도출하기 위해 사용될 수 있다(S1 인터페이스가 HO 절차에 관련될 경우). 듀얼 연결에 대해서, 상기 기존 절차가 수직 키 도출을 사용할 경우, 상기 UE에 대한 보조 eNB(secondary eNB: SeNB)와 연관되는 신규 보안키는 사용되고 있지 않은 다음 홈(Next Hop: NH) 파라미터들을 사용하여 상기 마스터 eNB(Master eNB: MeNB)에서 도출될 수 있다. 하지만, 상기 사용되고 있지 않은 NH 파라미터들은 상기 MeNB에서 수직 키 도출을 사용하여 SeNB와 연관되는 상기 보안 키를 도출할 경우 항상 유용할 수 있는 것은 아니다. HO 동안 기존 보안 메카니즘에서, 상기 소스 eNB와 연관되는 기존 보안 키는 상기 기저 보안 키를 도출하기 위해 사용될 수 있다. 듀얼 연결에 대해서, 이 원칙은 상기 MeNB의 기본 보안 키가 상기 SeNB에 대한 보안 키를 도출하기 위해서 사용될 수 있도록 확장될 수 있다. 상기 SeNB와 상기 UE간의 통신을 보안 처리하기 위한 SeNB의 보안 키를 도출하기 위한 상기 MeNB 보안 키의 사용은, 보안 타협(security compromise)을 초래하는, 적합한 키 분할 및 가능한 키 스트림 반복 이슈(key stream repetition issue)를 제공할 수 없다.
또한, 상기 MeNB가 기존 보안 키를 사용하여 상기 SeNB에 대한 보안 키를 도출할 경우, 상기 키 반복이 발생할 것이다. 일 예로, 듀얼 연결을 지원하기 위해 동일한 SeNB가 제거되고 다시 추가될 경우 마다, 상기 생성된 보안키가 반복될 수 있다. 또한, 추가적인 키 반복이 상기 제1 SeNB가 제거되고 다른 제2 SeNB가 추가될 경우 발생할 수 있지만, 상기 제1 SeNB 및 제2 SeNB는 동일한 주파수에서 동작하고, 동일한 물리 셀 식별자(physical cell identity: PCI)를 가진다. 상기 SeNB에서 성립된 상기 데이터 무선 베어러(data radio bearer: DRB)에 의해 처리되는 사용자 플레인 데이터가 PDCP 카운트(PDCP COUNT) 랩 어라운드(wrap around)를 경험할 경우 키 반복 발생에 대한 다른 시나리오가 존재한다(즉, 동일한 DRB-ID를 가지는 동일한 PDCP Count 값과 보안키가 다시 사용될 경우(두 번 이상), 상기 키 스트림 혹은 메시지 구체 사항들을 도출하는 것이 가능하다. 따라서, 키 스트림 반복은 TS 33.401에 정의되어 있는 기존 키 보안 메카니즘이 듀얼 연결을 위해 사용되고, 방지될 필요가 있는, 보안 어택(security attack)들에 대해 사용자 플레인을 노출시키는 것을 초래할 경우 사용될 가능성이 높다.
키 반복 뿐만 아니라, 상기 SeNB의 상기 보안 능력들 및/혹은 로컬 구성은 상기 MeNB와 다를 수 있다. 따라서, 상기 듀얼 연결로 구성되는 UE는 상기 SeNB와 통신하기 위해 다른 암호 알고리즘들을 사용해야 할 필요가 있을 수 있다. 상기 SeNB와 UE간의 보안 컨텍스트의 성립은 상기 MeNB에 의해 지원되고 선택되는 보안 알고리즘들의 인지를 필요로 한다.
상기 SeNB에 한 번에 1개의 SCell만을 추가하도록 제한이 존재하지 않을 경우, 즉 상기 SeNB의 초기 구성에서 상기 SeNB에 두 개 이상의 SCell들을 초가하는 것이 허여될 경우, 듀얼 연결에 대한 기존 HO 보안 메카니즘을 사용할 경우, 상기 MeNB는 상기 PCI 및 상기 SeNB에 대한 보안 키를 도출하기 위해 사용될 상기 SeNB 내의 상기 하나의 SCell의 동작 다운링크 주파수(EARFCN-DL)를 알아야만 한다.
상기 MeNB에서 상기 DRB를 핸들링하는 임의의 PDCP 엔터티의 PDCP 카운트가 랩 어라운드일 경우, 상기 MeNB는 셀내 핸드오버(intra-cell handover)(즉, 동일한 MeNB 셀로의 핸드오버)를 개시하여 상기 MeNB 키를 리프레쉬(refresh)하고, 그리고 나서 상기 MeNB는 SeNB의 보안 키 또한 (리프레쉬된 MeNB 키를 기반으로) 업데이트되는 것을 보장하기 위해 동시에 상기 SeNB에서 상기 모든 SCell들을 해제해야 할 것이다. 상기 MeNB의 보안 키가 상기 SeNB가 상기 MeNB의 이전 보안키로부터 도출된 기존 보안키를 지속적으로 사용하는 동안 업데이트될 경우, 이는 보안 협상을 초래할 수 있으며, 따라서 이는 (유효하지 않은 기본 키로부터 도출되는 보조 키들을 사용하는) 좋은 보안 실행은 아니게 된다. 상기 SeNB에서 상기 DRB를 핸들링하는 PDCP 엔터티의 PDCP 카운트가 랩 어라운드일 경우, 상기 키 반복 발생은 상기 SeNB에서 성립된 데이터 무선 베어러(data radio bearer: DRB)에 의해 핸들링되는 사용자 플레인 데이터가 PDCP COUNT 랩 어라운드를 경험할 경우(즉, 동일한 DRB-ID를 가지는 동일한 PDCP Count 값과 보안 키가 다시 사용될 경우(두 번 이상)) 가능하게 된다.
보안에서의 잠재적인 협상을 초래할 수 있는 듀얼 연결 모드의 동작으로 구성되는 UE에 대한 상기 SeNB에서 성립된 DRB에 대한 카운터체크 절차 실행과 같은 보안 메카니즘의 동작 및 관리에는 제한들 및 단점들이 존재한다. 기존 카운터체크 절차는 상기 SeNB가 상기 UE와 직접적인 RRC 시그널링 연결을 가지지 않기 때문에 듀얼 연결에서의 불법 침입자(intruder) 검출의 이슈를 처리하지 않는다. 따라서, 상기 SeNB에 대해 패킷 삽입 어택(packet injection attack)이 탑재되는지와 연관되는 PDCP 카운터와 어떤 노드가 상기 DRB를 핸들링하고, 상기 UE에게 상기 MeNB 혹은 SeNB에서 사용되는 정확한 DRB 컨텍스트를 식별하도록 하는 수단들을 제공하는지를 지시하는 지시를 가지는 플래그(flag)를 체크하는 방법에 대한 필요성이 존재한다.
레가시(legacy) LTE 시스템들(즉, Release 8 내지 Release 11)에서, 상기 카운터체크 절차는 패킷 삽입 어택을 검출하기 위해 3GPP 규격 TS 36.331(섹션 5.3.6)에 명시되어 있으며, 여기서 상기 RRC 절차는 eNB가 상기 성립된 DRB들에 대해 상기 UE에 의해 제공되는 상기 PDCP COUNT가 상기 절차의 요청 메시지에서 상기 eNB에 의해 송신되는 상기 값들과 매칭되는지 여부를 체크하는 일정의 검사(audit)이다. 상기와 같은 불법 침입자 어택이 검출될 경우, 상기 네트워크는 상기 RRC 연결을 즉시 해제하기로 결정할 수 있고, 네트워크 노드로 상기 어택에 대해 알리는 것과 같은 다른 절차를 개시할 수 있다. Release-10 캐리어 어그리게이션(carrier aggregation: CA)에 대해서, 상기 UE의 기본 셀(primary cell: PCell)은 상기 SCell(들)에서 성립된 DRB에 대한 카운터체크 절차를 개시한다. 이 원칙은 상기 RRC 계층이 상기 MeNB에 존재하는 듀얼 연결에 대해 적용될 수 있으며, 상기 MeNB와 유용한 SeNB에서 상기 PDCP 엔터티에 대한 컨텍스트 혹은 정보는 존재하지 않는다.
Release-10 CA와 비교할 경우, 듀얼 연결에 대한 카운터 체크 절차의 확장은 상기 X2 인터페이스 및 상기 UE와 상기 MeNB간의 RRC 시그널링에서 지원되는 새로운 시그널링을 필요로 한다.
여기에서의 실시 예들의 일 측면은 eNB간 캐리어 어그리게이션 시나리오(inter-eNB carrier aggregation scenario)에서 구성되는 사용자 단말기(User Equipment: UE)와 하나 혹은 그 이상의 이 노드 비(eNodeB: eNB)들간의 보안 방식으로 보안 동시 송신 및 수신을 제안하는 것에 있다.
본 개시의 다른 측면은 SeNB 내에 다수의 SCell들이 동시에 추가될 경우, 상기 UE와 MeNB간의 상기 RRC 시그널링(signaling)을 사용하여 상기 UE와 상기 SeNB간의 보안 컨텍스트(security context)의 성립을 위한 방법들 및 시스템들을 제안하는 것에 있다.
본 개시의 다른 측면은, 상기 SeNB에 의해 서비스되는 적어도 하나의 제2 서빙 주파수에서 성립되는 적어도 하나의 DRB의 PDCP 카운트(PDCP COUNT)가 랩 어라운드일 경우, 상기 MeNB와 SeNB간의 X2 시그널링과 상기 UE와 MeNB간의 RRC 시그널링을 사용하여 상기 UE와 SeNB간의 보안 컨텍스트를 성립 혹은 업데이트하는 방법들 및 시스템들을 제안하는 것에 있다.
본 개시의 다른 측면은 상기 SeNB에 의해 서비스되는 최대 1개의 제2 서빙 주파수에서 PUCCH 자원들로 상기 UE에 대해 구성되는 SCell이 변경될 경우, 상기 MeNB와 SeNB간의 X2 시그널링 및 상기 UE와 MeNB간의 RRC 시그널링을 사용하여 상기 UE와 상기 SeNB간의 보안 컨텍스트를 성립 및 업데이트하는 방법들 및 시스템들을 제안하는 것에 있다.
본 개시의 다른 측면은 상기 UE 및 SeNB에 의해 사용되는 암호 알고리즘들이 변경될 경우 상기 MeNB와 SeNB간의 X2 시그널링 및 상기 UE와 MeNB간의 RRC 시그널링을 사용하여 상기 UE와 상기 SeNB간의 보안 컨텍스트를 성립 및 업데이트하는 방법들 및 시스템들을 제안하는 것에 있다.
본 개시의 다른 측면은 상기 UE가 듀얼 연결 모드 동작에서 동작하고 있을 경우, 상기 MeNB와 SeNB간의 X2 시그널링 및 상기 UE와 MeNB간의 RRC 시그널링을 사용하여 상기 데이터 무선 베어러들에서 상기 불법 침입자(패킷 삽입)을 검출하는 메카니즘을 제안하는 것에 있다.
본 개시의 실시 예에 따라, 단말의 듀얼 연결을 지원하는 무선 통신 시스템에서 보조 기지국이 보조 셀 그룹(SCG)의 변경을 수행하는 방법은, 마스터 기지국에게 상기 보조 기지국과 관련된 상기 SCG의 상기 변경을 지시하는 정보를 포함하는 메시지를 전송하는 과정과, 상기 마스터 기지국으로부터 상기 보조 기지국과 관련된 보안 키를 수신하는 과정을 포함하며, 상기 보안 키는 상기 SCG의 상기 변경을 근거로, 상기 마스터 기지국에 의해 리프레쉬되며, 상기 SCG의 상기 변경을 지시하는 상기 정보는, 상기 보조 기지국에서 패킷 데이터 컨버전스 프로토콜(PDCP) 카운트의 랩 어라운드(wraparound)를 나타내는 정보를 더 포함한다.
또한 본 개시의 실시 예에 따라, 단말의 듀얼 연결을 지원하는 무선 통신 시스템에서 보조 셀 그룹(SCG)의 변경을 수행하는 보조 기지국은, 다른 네트워크 엔터티와 통신하기 위한 통신 인터페이스와, 마스터 기지국에게 상기 보조 기지국과 관련된 상기 SCG의 상기 변경을 지시하는 정보를 포함하는 메시지를 전송하고, 상기 마스터 기지국으로부터 상기 보조 기지국과 관련된 보안 키를 수신하는 것을 제어하기 위한 제어부를 포함하며, 상기 보안 키는 상기 SCG의 상기 변경을 근거로, 상기 마스터 기지국에 의해 리프레쉬되며, 상기 SCG의 상기 변경을 지시하는 상기 정보는, 상기 보조 기지국에서 패킷 데이터 컨버전스 프로토콜(PDCP) 카운트의 랩 어라운드(wraparound)를 나타내는 정보를 더 포함한다.
또한 본 개시의 실시 예에 따라, 단말의 듀얼 연결을 지원하는 무선 통신 시스템에서 마스터 기지국이 보조 셀 그룹(SCG)의 변경을 수행하는 방법은, 보조 기지국으로부터 상기 보조 기지국과 관련된 상기 SCG의 상기 변경을 지시하는 정보를 포함하는 메시지를 수신하는 과정과, 상기 SCG의 상기 변경을 근거로, 상기 보조 기지국과 관련된 보안 키를 리프레쉬하는 과정과, 상기 보조 기지국에게 상기 보조 기지국과 관련된 상기 리프레쉬된 보안 키를 전송하는 과정을 포함하며, 상기 SCG의 상기 변경을 지시하는 상기 정보는, 상기 보조 기지국에서 패킷 데이터 컨버전스 프로토콜(PDCP) 카운트의 랩 어라운드(wraparound)를 나타내는 정보를 더 포함한다.
또한 본 개시의 실시 예에 따라, 단말의 듀얼 연결을 지원하는 무선 통신 시스템에서 보조 셀 그룹(SCG)의 변경을 수행하는 마스터 기지국은, 다른 네트워크 엔터티와 통신하기 위한 통신 인터페이스와, 보조 기지국으로부터 상기 보조 기지국과 관련된 상기 SCG의 상기 변경을 지시하는 정보를 포함하는 메시지를 수신하고, 상기 SCG의 상기 변경을 근거로, 상기 보조 기지국과 관련된 보안 키를 리프레쉬하며, 상기 보조 기지국에게 상기 보조 기지국과 관련된 상기 리프레쉬된 보안 키를 전송하는 것을 제어하는 제어기를 포함하며, 상기 SCG의 상기 변경을 지시하는 상기 정보는, 상기 보조 기지국에서 패킷 데이터 컨버전스 프로토콜(PDCP) 카운트의 랩 어라운드(wraparound)를 나타내는 정보를 더 포함한다.
상기에서 설명한 바와 같은 단점들을 처리하기 위해, 기본 측면은, 듀얼 연결 모드(dual connectivity mode)에서 동작하며, X2 인터페이스로 제2 eNB(evolved NodeB)에 연결되는 제1 eNB를 포함하는 무선 통신 네트워크에서, 상기 제1 eNB에 의해 서비스되는 적어도 하나의 제1 서빙 주파수와 상기 제2 eNB에 의해 서비스되는 적어도 하나의 제2 서빙 주파수로 캐리어 어그리게이트되는(carrier aggregated) 사용자 단말기(User Equipment: UE)에 대한 보안 연결을 생성하는 방법을 제공하는 것이며, 상기 방법은 상기 제2 eNB로부터의 지시를 수신하는 것에 대한 응답으로, 상기 제1 eNB가 상기 UE로 제1 무선 자원 제어(Radio Resource Control: RRC) 메시지를 송신하는 과정을 포함한다. 상기 방법은 상기 제1 eNB가 상기 UE로 제1 무선 자원 제어(Radio Resource Control: RRC) 메시지를 송신하는 과정을 포함한다. 또한, 상기 방법은 상기 제1 eNB가 상기 제2 eNB로부터의 지시를 수신하는 과정을 포함하며, 상기 RRC 메시지는 상기 UE가 상기 제2 eNB에 연관되는 보안 기저 키를 업데이트하고, 상기 제1 eNB와 제2 eNB 중 적어도 하나에서 성립되는 적어도 하나의 데이터 무선 베어러(Data Radio Bearer: DRB)와 연관되는 PDCP 카운트를 체크하도록 하는 명령들 중 하나를 포함한다.
또한, 여기에서는 X2 인터페이스로 적어도 하나의 제2 eNB(evolved NodeB)에 연결되는 적어도 하나의 제1 eNB와, 듀얼 연결 모드(dual connectivity mode)에서 동작하는 적어도 하나의 사용자 단말기(User Equipment: UE)를 포함하는 무선 통신 네트워크가 제공된다. 상기 UE는 상기 제1 eNB에 의해 서비스되는 적어도 하나의 제1 서빙 주파수 및 상기 제2 eNB에 의해 서비스되는 적어도 하나의 제2 서빙 주파수로 캐리어 어그리게이트된다(carrier aggregated). 상기 제1 eNB는 상기 UE로 무선 자원 제어(Radio Resource Control: RRC) 메시지를 송신하도록 구성된다. 상기 제1 eNB는 상기 제2 eNB로부터 지시를 수신하고, 상기 RRC 메시지는 상기 UE가 상기 제2 eNB에 연관되는 보안 기저 키를 업데이트하고, 상기 제1 eNB와 제2 eNB 중 적어도 하나에서 성립되는 적어도 하나의 데이터 무선 베어러(Data Radio Bearer: DRB)와 연관되는 PDCP 카운트를 체크하도록 하는 명령들 중 하나를 포함한다.
여기에서는 무선 통신 네트워크에서 제1 eNB(evolved NodeB)가 제공된다. 상기 제1 eNB는 X2 인터페이스로 적어도 하나의 제2 eNB 및 듀얼 연결 모드(dual connectivity mode)에서 동작하는 적어도 하나의 사용자 단말기(User Equipment: UE)에 연결된다. 상기 UE는 상기 제1 eNB에 의해 서비스되는 적어도 하나의 제1 서빙 주파수 및 상기 제2 eNB에 의해 서비스되는 적어도 하나의 제2 서빙 주파수로 캐리어 어그리게이트된다(carrier aggregated). 상기 제1 eNB는 상기 UE로 제1 무선 자원 제어(Radio Resource Control: RRC) 메시지를 송신하도록 구성된다. 상기 제1 eNB는 상기 제2 eNB로부터의 지시를 수신하며, 상기 RRC 메시지는 상기 UE가 상기 제2 eNB에 연관되는 보안 기저 키를 업데이트하고, 상기 제1 eNB와 제2 eNB 중 적어도 하나에서 성립되는 적어도 하나의 데이터 무선 베어러(Data Radio Bearer: DRB)와 연관되는 PDCP 카운트를 체크하도록 하는 명령들 중 하나를 포함한다.
여기에서는 무선 통신 네트워크에 연결되는 제2 eNB(evolved NodeB)가 제공되며, 상기 제2 eNB는 X2 인터페이스로 적어도 하나의 제1 eNB(evolved NodeB) 및 듀얼 연결 모드(dual connectivity mode)에서 동작하는 적어도 하나의 사용자 단말기(User Equipment: UE)에 연결된다. 상기 UE는 상기 제1 eNB에 의해 서비스되는 적어도 하나의 제1 서빙 주파수 및 상기 제2 eNB에 의해 서비스되는 적어도 하나의 제2 서빙 주파수로 캐리어 어그리게이트된다(carrier aggregated). 상기 제2 eNB는 상기 제2 eNB에 의해 서비스되는 상기 적어도 하나의 제2 서빙 주파수에서 성립되는 적어도 하나의 DRB의 DRB 식별자와 연관되는 PDCP 카운트 값들을 X2 메시지로 제공하도록 구성된다. 상기 제1 eNB는 상기 X2 인터페이스를 통해 상기 제2 eNB로부터 제2 지시를 수신할 경우, 상기 제2 eNB와 연관되는 적어도 하나의 데이터 무선 베어러(Data Radio Bearer: DRB)에 대해 상기 UE에 대한 카운터체크 절차를 실행한다. 상기 제2 지시는 상기 제2 eNB에 의해 서비스되는 상기 적어도 하나의 제2 서빙 주파수에서 성립된 적어도 하나의 DRB에 대한 카운터체크 절차의 실행을 지시한다.
여기에서의 실시 예들의 이런 측면들 및 다른 측면들은 하기의 설명 및 첨부 도면들이 함께 고려될 경우 보다 더 잘 인식되고 이해될 것이다. 하지만, 바람직한 실시 예들 및 그 특정한 몇몇 개의 구체적인 사항들을 지시하는 하기와 같은 설명은 단순히 설명만을 위한 것이며 한정이 아님이 이해되어야만 할 것이다. 많은 변경 및 수정들이 여기에서의 실시 예들의 범위 내에서 여기에서의 실시 예들의 사상으로부터의 벗어남이 없이 이루어질 수 있으며, 여기에서의 실시 예들은 상기와 같은 모든 수정들을 포함한다.
이하의 상세한 설명을 수행하기 전에, 이 특허 문서 전체에 걸쳐 사용된 소정 단어들과 어구들의 정의를 설명하는 것이 바람직하다: "포함하다" 및 "구비한다"는 용어들 및 그 파생어들은 제한 없는 포함을 의미하며; "또는"이라는 용어는 포괄적이며, '및/또는'을 의미할 수 있으며; "~와 연관된다" 및 "그와 연관된다"라는 용어와 그 파생어들은 ~ 내에 포함된다, ~와 상호 연결한다, 내포한다, ~안에 내포된다, ~에/와 연결한다, ~에/와 결합한다, ~와 통신할 수 있다, ~와 협력한다, 개재한다, 나란히 놓는다, ~에 근사하다, ~에 속박된다, 가진다, ~의 특성을 가진다, 혹은 등의 의미를 나타낼 수 있다; "제어기"라는 용어는 적어도 한 동작을 제어하는 어떤 장치, 시스템, 또는 그 일부를 의미하며, 그와 같은 디바이스는 하드웨어, 펌웨어, 소프트웨어, 혹은 상기 하드웨어, 펌웨어, 소프트웨어 중 적어도 두 개의 몇몇 조합으로 구현될 수 있다. 임의의 특정 제어기와 관련된 기능은 국지적이든 원격으로든 중앙 집중되거나 분산될 수 있다는 것에 유의하여야만 한다. 다른 소정 단어들 및 어구들에 대한 정의가 이 특허 문서 전체에 걸쳐 제공되며, 해당 기술 분야의 당업자는 대부분의 경우들은 아니어도 많은 경우, 그러한 정의들이 그렇게 정의된 단어들 및 어구들의 이전뿐 아니라 이후 사용에도 적용된다는 것을 알 수 있을 것이다.
본 개시 및 본 개시의 이점들에 대한 보다 완전한 이해를 위해서, 이제 동일한 참조 번호들이 동일한 부분들을 나타내는, 첨부의 도면들을 참조하여 하기와 같은 설명이 이루어진다:
도 1은 본 개시의 실시 예들에 따른 무선 통신 네트워크 시스템에서 진화된 노드 비(inter-evolved node B: eNB)간 캐리어 어그리게이션(carrier aggregation)을 도시하고 있다;
도 2a 및 도 2b는 본 개시의 실시 예들에 따른 3GPP 규격 TR 36.842에서 고려하는 듀얼 연결(dual connectivity)에 대한 프로토콜 아키텍쳐(protocol architecture)들을 도시하고 있다;
도 3은 본 개시의 실시 예들에 따른 eNodeB를 도시하고 있다;
도 4는 본 개시의 실시 예들에 따른, 듀얼 연결 모드에서 동작하도록 구성된 UE를 도시하고 있다;
도 5는 본 개시의 실시 예들에 따른 SeNB에 의해 결정되는 pSCell 파라미터들을 사용하여 KeNB_s*를 도출하는 바람직한 프로세스를 도시하고 있다;
도 6은 본 개시의 실시 예들에 따른, 상기 pSCell이 상기 MeNB에 의해 결정되는, KeNB_s*를 도출하는 바람직한 프로세스를 도시하고 있다;
도 7은 본 개시의 실시 예들에 따른, 상기 SeNB에서 상기 DRB를 핸들링하는 임의의 PDCP 엔터티의 PDCP 카운트의 랩 어라운드(wrap around)로 인한, SeNB 키 리프레쉬(refresh)를 위한 MeNB 개시 SCG 해제 및 상기 SCG의 다음 추가의 바람직한 프로세스를 도시하고 있다;
도 8은 본 개시의 실시 예들에 따른, 상기 SeNB가 상기 PSCell을 변경하기로 결정할 경우 SeNB 키 리프레쉬의 바람직한 프로세스를 도시하고 있다;
도 9는 본 개시의 실시 예들에 따른, MeNB 키가 변경될 경우 SCG 해제 및 추가 절차의 바람직한 프로세스를 도시하고 있다;
도 10은 본 개시의 실시 예들에 따른, SCG 베어러에 대한 상기 카운터체크 절차를 개시하는 SeNB 및 상기 결과를 확인하는 MeNB의 프로세스를 도시하고 있다;
도 11은 본 개시의 실시 예들에 따른, SCG 베어러에 대한 상기 카운터체크 절차를 개시하고 상기 결과를 확인하는 MeNB의 프로세스를 도시하고 있다;
도 12는 본 개시의 실시 예들에 따른, SCG 베어러에 대한 상기 카운터체크 절차를 개시하고 상기 결과를 확인하는 SeNB의 프로세스를 도시하고 있다.
하기에서 설명되는 도 1 내지 도 12와 이 특허 문서에서 본 개시의 기본 원칙들을 설명하기 위해 사용되는 다양한 실시 예들은 오직 설명만을 위한 것이며, 본 개시의 범위를 제한하는 방식으로 이해되어서는 안 된다. 해당 기술 분야의 당업자들은 본 개시의 기본 원칙들이 적합하게 배열된 무선 통심 시스템에서 구현될 수 있다는 것을 이해할 것이다. 여기에서의 실시 예들 및 다양한 특징들 및 그 유익한 세부 사항들이 첨부 도면을 참조하여 설명되고 하기의 상세한 설명에서 구체화되는, 제한없는 실시 예들을 참조하여 보다 전체적으로 설명된다. 공지의 컴포넌트들 및 프로세싱 기술들의 설명들은 여기에서의 실시 예들을 불필요하게 불명료하게 하지 않도록 생략된다. 또한, 여기에서 설명되는 다양한 실시 예들은 일부 실시 예들이 하나 혹은 그 이상의 다른 실시 예들과 결합되어 새로운 실시 예들을 형성할 수 있기 때문에 반드시 상호 배타적이지는 않다. 여기에서 사용되는 예제들은 여기에서의 실시 예들이 실현될 수 있는 방식들의 이해를 가능하게 하도록 하는 의도일 뿐이며, 또한 해당 기술 분야의 당업자들이 여기에서의 실시 예들을 실현하는 것을 가능하게 하도록 하는 의도일 뿐이다. 따라서, 상기 예제들은 여기에서의 실시 예들의 범위를 제한하는 것으로 해석되어서는 안 된다.
문서 전반적으로, 용어들 "제1 eNB(evolved Node B)", 마스터 eNB(Master eNB: MeNB)", "기본 eNB(primary eNB)" 및 "앵커 eNB(anchor eNB)"는 혼용되며, 사용자 단말기(User Equipment: UE)를 상기 코어 네트워크로 연결하는, 적어도 S1-MME 인터페이스를 종료하는 단일 eNB를 나타낼 수 있다. 문서 전반적으로, 용어들 "제2 eNB", "보조 eNB(Secondary eNB: SeNB)", "스몰(small) eNB" 및 "드리프트(Drift) eNB"는 혼용되며, 상기 UE에서 데이터 처리량을 향상시키기 위해 상기 UE에게 서비스를 서비스하는 eNB(상기 MeNB가 아닌)를 나타낼 수 있다. 문서 전반적으로, 용어들 제2 eNB 변경 카운트(Second eNB Change Counter: SCC)", "S-카운트 카운터(S-Count Counter: SCC)", "보조 셀 카운터(Secondary Cell Counter)", "보조 셀 그룹(Secondary Cell Group: SCG) 카운터" 및 SCG 카운터는 혼용되며, SeNB 기저 키(base key)를 도출하기 위해 상기 제1 eNB에서 유지되는 프레쉬니스 파라미터(freshness parameter)를 나타낸다. 문서 전반적으로, 용어들 "리프레쉬(refresh)", "키 재입력(rekeying)" 및 "업데이트(update)"는 혼용되며, 상기 SeNB와 연관되는 프레쉬 보안 기저 키의 도출을 나타낼 수 있다. 문서 전반적으로, 용어들 "KeNB_m" 혹은 "KeNB_M"은 상기 MeNB 및 UE에 의해 상기 MeNB 및 UE간의 통신을 보호하는 키들을 도출하기 위해 사용되는, 또한 SeNB 기저 키의 도출을 위한 것일 수 있는, 3GPP 기술 규격(Technical Specification: TS) 33.401에서 명시되는 상기 키 KeNB를 나타낸다. 문서 전반적으로, 용어들 "KeNB_s", "KeNB_S", "KeNB_S*" 및 "KeNB_s*"는 상기 SeNB와 UE가 상기 SeNB와 UE간의 통신을 보호하기 위한 키들을 더 도출하기 위해 사용되는 키 S-KeNB를 나타낸다. 문서 전반적으로, 용어 "PUCCH 자원들로 구성되는 서빙 셀(serving cell configured with PUCCH resources)", "특정 셀(Special SCell)", "PSCell" 및 "pSCell"은 혼용되고 있으며, 상기 SeNB에 의해 서비스되는 적어도 하나의 제2 서빙 주파수에서 최대 1개의 서빙 셀을 나타낼 수 있다. 문서 전반적으로, 용어 "카운터(counter)", "PDCP 카운트(PDCP COUNT)", "PDCP 시퀀스 번호(PDCP Sequence number)" 및 상기 PDCP COUNT 값들의 최상위 파트(most significant part)들은 혼용된다.
본 개시의 실시 예들은 무선 통신 네트워크에서 사용자 단말기의 듀얼 연결 모드(dual connectivity mode)에서 보안을 성취한다. 특정 실시 예들은 상기 제2 eNB에 연결되는 상기 제1 eNB를 포함하는 무선 네트워크에서 상기 UE에 대한 보안 연결을 생성하는 방법 및 시스템을 제공한다. 상기 UE는 상기 제1 eNB에 의해 서비스되는 적어도 하나의 제1 서빙 주파수와 상기 제2 eNB에 의해 서비스되는 적어도 하나의 제2 서빙 주파수로 캐리어 어그리게이트된다(carrier aggregated). 상기 제1 eNB에서, 상기 제2 eNB와 연관되는 보안 기저 키는 적어도 다음들 중 하나 동안 프레쉬니스 파라미터를 사용하여 도출된다: 제2 eNB 내에서 다수의 SCell들의 추가, 제1 eNB의 보안 기저 키의 업데이트, 제2 eNB의 보안 기저 키의 업데이트, 암호 알고리즘들의 변경 및 상기 SeNB에 의해 서비스되는 최대 1개의 제2 서빙 주파수에서 PUCCH 자원들로 구성되는 서빙 셀의 변경. 상기 제2 eNB와 연관되는 보안 기저 키는 상기 제1 eNB와 연관되는 보안 기저 키와 상기 제1 eNB의 보안 컨텍스트와 연관되는 프레쉬니스 파라미터를 기반으로 생성된다. 상기 제2 eNB에서, 사용자 플레인 인크립션 키(user plane encryption key)는 상기 제2 eNB와 연관되는 적어도 하나의 서빙 셀에서 성립되는 적어도 하나의 데이터 무선 베어러를 통한 데이터 전달을 인크립트(encrypt)하기 위해 상기 제1 eNB로부터 수신된 상기 제2 eNB와 연관되는 상기 제2 보안 기저 키를 기반으로 도출된다. 상기 프레쉬니스 파라미터는 상기 제2 eNB와 연관되는 보안 기저 키를 도출하기 위해서, 또한 상기 UE와 SeNB간의 데이터 전달을 보안 처리하기 위한 사용자 플레인 인크립션을 도출하기 위해 상기 UE에게 알려진다. 또한, 상기 SeNB는 상기 UE에 대한 카운터 체크(counter check) 절차를 실행시키기 위해 상기 제1 eNB에게 제2 eNB와 연관되는 적어도 하나의 서빙 셀에서 성립되는 적어도 하나의 DRB에 상응하는 DRB 식별자 및 PDCP 카운트(PDCP COUNT)를 제공한다.
이제부터 도면들을 참조하면, 특히 도 1 내지 도 12를 참조하면 바람직한 실시 예들이 도시되어 있으며, 도 1 내지 도 12에 걸쳐 유사한 참조 번호들은 상응하는 기능들을 일관되게 나타낸다.
도 1은 본 개시의 실시 예들에 따른, 3GPP의 롱 텀 에볼루션(Long Term Evolution: LTE)과 같은 무선 통신 네트워크 시스템(100)에서 진화된 노드 비(evolved node B: eNB)간 캐리어 어그리게이션(carrier aggregation)을 도시하고 있다. 상기 무선 통신 네트워크 시스템(100)의 실시 예는 오직 설명만을 위한 것이다. 다른 실시 예들이 본 개시의 범위로부터 벗어남이 없이 사용될 수 있다.
상기 무선 통신 네트워크 시스템(100)은 이동성 관리 엔터티(Mobility Management Entity: MME)(102), 제1 eNB(MeNB)(104), 제2 eNB(SeNB)(106) 및 eNB간 캐리어 어그리게이션을 사용하는 사용자 단말기(User Equipment: UE)(108)를 포함한다. 상기 MME(102)는 세션 스테이트(session state)들, 인증, 호출, 3GPP, 2G 및 3G 노드(node)들과의 이동성, 로밍(roaming) 및 다른 베어러 관리 기능들을 관리한다. 상기 UE(108)는 이동 전화기, 태블릿(tablet), 웨어러블 컴퓨팅 디바이스(wearable computing device), 통신 동글(dongle), 혹은 무선 통신 네트워크 시스템(100)을 통한 연결 및 통신이 가능한 어떤 다른 디바이스라도 될 수 있다. 특정 실시 예들에서, 상기 UE(108)는 상기 MeNB(104) 및 SeNB(106)와 동시에 연결되어 있는 듀얼 연결 모드(dual connectivity mode) 동작에서 동작할 수 있다.
상기 MeNB(104)는 매크로 eNB, 기본 eNB, 제1 eNB, 앵커(anchor) eNB, 혹은 무선 통신 네트워크 시스템(100)의 일부가 될 수 있으며, 제1 캐리어 주파수(F1)에서 상기 UE(108)로 서비스되는 적어도 하나의 셀을 서비스하는 다른 어떤 eNB라도 될 수 있다. 상기 SeNB(106)는 보조 eNB, 스몰(small) eNB, 드리프트(drift) eNB, 혹은 무선 통신 네트워크 시스템(100)의 일부가 될 수 있으며, 제2 캐리어 주파수(F2)에서 상기 UE(108)로 서비스되는 적어도 하나의 셀을 서비스하는 다른 어떤 eNB라도 될 수 있다. 특정 실시 예들에서, 상기 MeNB 및 SeNB는 동일한 무선 통신 네트워크 시스템(100)의 부분들이며, 백엔드(backend)에서 X2 인터페이스(110)와 같은 논-아이디얼 백홀(non-ideal backhaul)을 통해 서로에게 연결될 수 있으며, 상기 X2 어플리케이션 프로토콜(X2 application protocol: X2-AP)을 사용하여 통신할 수 있다. 상기 UE(108)는 에어 인터페이스(air interface)를 사용하여 상기 MeNB(104)와 SeNB(106) 중 적어도 하나에 연결되도록 구성된다. 상기 무선 통신 네트워크 시스템(100)에는 다수의 SeNB들 및 MeNB들이 존재할 수 있다. 상기 무선 통신 네트워크 시스템(100)은 적합한 환경의 일 예일 뿐이며, 본 개시의 기능성의 범위에 대한 어떤 제한도 제시하는 의도를 가지지는 않는다.
특정 실시 예들에서, 상기 MeNB(104)는 논-아이디얼 백홀 링크 및 아이디얼 백홀 링크(ideal backhaul link) 중 하나에 의해 특정지어지는 인터페이스를 사용하여 상기 SeNB(106)에 연결된다. 상기 UE(108)는 상기 MeNB(104)에 의해 서비스되는 적어도 하나의 제1 서빙 주파수(F1)과 상기 SeNB(106)에 의해 서비스되는 적어도 하나의 제2 서빙 주파수(F2)로 캐리어 어그리게이트되며(carrier aggregated), 상기 MeNB(104) 및 상기 SeNB(106)와 연결되는 다운링크 방향 및 업링크 방향 중 적어도 하나에서 듀얼 연결 모드 동작에서 동작하도록 구성된다. 특정 실시 예들에서, 상기 무선 통신 네트워크 시스템(100)은 상기 MeNB(104)를 통해 송신되는 상기 UE(108)에 대한 데이터 무선 베어러(data radio bearer: DRB)들의 집합을 사용하고, 이에 반해, 상기 UE(108)에 대한 데이터 무선 베어러(data radio bearer: DRB)들의 다른 집합은 상기 SeNB(106)를 통해 송신된다. 상기 MeNB(104) 및 SeNB(106)는 상기 UE(108)를 서비스하며, 상기 MeNB(104)는 상기 UE(108)의 제어 플레인(control plane)을 핸들링하고, 이에 반해 상기 UE(108)를 핸들링하는 사용자 플레인은 상기 MeNB(104) 및 SeNB(106)간에서 분산 혹은 분리된다.
도 2a 및 도 2b는 본 개시의 실시 예들에 따른, 3GPP 규격 TR 36.842에서 고려되고 있는 듀얼 연결에 대한 프로토콜 아키텍쳐(protocol architecture)들을 도시하고 있다. 도 2a 및 도 2b에 도시되어 있는 프로토콜 아키텍쳐들의 실시 예들은 오직 설명만을 위한 것이다. 다른 실시 예들이 본 개시의 범위로부터 벗어남이 없이 사용될 수 있다.
도 2a는 본 개시의 실시 예들에 따른, eNB 측면으로부터의 코어 네트워크(core network: CN) 분할 아키텍쳐를 도시하고 있다. 상기 S1-U는 상기 MeNB(104) 및 SeNB(106)에서 종료된다. 이 아키텍쳐는 상기 UE(108)의 진화된 패킷 시스템(Evolved Packet System: EPS) 베어러들의 집합이 상기 서비스-게이트웨이(Service-Gateway: S-GW)에서 코어 네트워크(core network: CN)에서 분할되고, 상기 EPS 베어러들이 상기 MeNB(104) 및 SeNB(106)에 대한 각 S1-U 인터페이스들에 매핑되는 CN 분할이라 칭해진다. 상기 각 EPS 베어러들은 상기 MeNB(104) 및 SeNB(106)의 상응하는 데이터 무선 베어러(data radio bearer: DRB)들에 매핑된다.
도 2b는 본 개시의 실시 예들에 따른, eNB 측면으로부터의 무선 억세스 네트워크(Radio Access Network: RAN) 분할 아키텍쳐를 도시하고 있다. 상기 S1-U는 상기 MeNB(104)에서만 종료된다. 이 아키텍쳐는 상기 UE(108)의 EPS 베어러#2가 상기 MeNB(104)에서 분할되고, 상기 오프로드된 베어러(offloaded bearer)는 상기 SeNB(106)에 대한 X2 인터페이스에 매핑되는 무선 억세스 네트워크(radio access network: RAN) 분할이라 칭해진다. 상기 MeNB(104)와 연관되는 데이터 무선 베어러(EPS 베어러 #1 및 분할 EPS 베어러 #2) 및 SeNB(106)와 연관되는 데이터 무선 베어러(오프로드된 EPS 베어러 #2)에 대한 계층 2 프로토콜 스택(protocol stack)은 상기 MeNB에서 베어러 별 독립 PDCP 엔터티와, 상기 MeNB(104)와 SeNB(106)에서 베어러별 독립 무선 링크 제어(Radio Link Control: RLC) 엔터티와, 상기 MeNB(104)에서 공통 매체 접속 제어(Medium Access Control: MAC) 엔터티와 상기 SeNB(106)에서 독립 MAC 엔터티를 포함한다. 상기 MeNB(104)와 연관되는 상기 분할/오프로드된 데이터 무선 베어러(EPS 베어러 # 2) 및 또한 상기 SeNB(106)와 연관되는 상기 분할/오프로드된 데이터 무선 베어러는 상기 공통 PDCP 엔터티라고 칭해지는 상기 MeNB(104)와 연관되는 PDCP 엔터티에 의해 핸들링될 수 있다. 또한, 상기 MeNB(104)는 제어 시그널링(control signaling)을 위한 RRC 프로토콜을 포함한다. 상기 MeNB(104) 및 SeNB(106)와 연관되는 데이터 무선 베어러들을 처리하기 위한 상기 MeNB(104) 및 SeNB(106)와 연관되는 상기 계층 2 프로토콜 스택은 상기 MAC 엔터티와 RLC 엔터티를 포함한다. 도 2a 및 도 2b에 도시되어 있는 바와 같은 상기 PDCP 엔터티는 또한 상기 UE 측면에서 상기 UE(108)에서 이중화되고, 따라서 간략성을 위해 별도로 도시하지 않았다.
도 3은 본 개시의 실시 예들에 따른,(MeNB 혹은 SeNB 중 적어도 하나가 될 수 있는) eNodeB 를 도시하고 있다. 도 3에 도시되어 있는 상기 eNB(300)의 실시 예는 오직 설명만을 위한 것이다. 다른 실시 예들이 본 개시의 범위로부터 벗어남이 없이 사용될 수 있다. 도 3에 도시되어 있는 상기 eNB(300)는 상기 MeNB(104) 혹은 SeNB(106)가 될 수 있다. 특정 실시 예들에서, 상기 MeNB(104) 및 SeNB(106) 둘 다는 상기 eNB(300)와 동일하게 구성되거나, 혹은 유사하게 구성된다.
상기 UE(108)의 듀얼 연결에서의 통신을 위한 eNB(300)에 존재하는 기본 블록들은 통신 모듈(302)과, 베어러 경로 관리 모듈(304)과, 프로세서 모듈(306)과, 메모리 모듈(308) 및 키 관리 모듈(310)을 포함한다. 특정 실시 예들에서, 상기 통신 모듈(302)은 보안 컨텍스트(security context)를 성립하기 위해 상기 UE(108)와 다른 eNB들과 보안 정보를 통신하도록 구성된다. 일 예로, MeNB(104)에서 상기 무선 통신 모듈(302)은 하나 혹은 그 이상의 UE들(108)과 보안 기저 키들을 통신하도록 구성될 수 있다.
상기 베어러 경로 관리 모듈(304)은 상기 eNB들에서 각 셀들 내에서 송신될 베어러를 결정한다. 여기에서 설명되는 상기 베어러는 데이터 무선 베어러(Data Radio Bearer: DRB) 혹은 시그널링 무선 베어러(Signaling Radio Bearer: SRB)가 될 수 있다. 상기 베어러의 선택은 서비스 품질 요구(Quality of Service: QoS) 요구 사항들, 상기 베어러의 트래픽 특성들, 선택된 보조 셀의 로드(load) 및 커버리지(coverage) 등을 포함하는, 그렇다고 이에 한정되지는 않는, 다수 개의 변수들을 기반으로 할 수 있다.
상기 키 관리 모듈(310)은 키들을 도출하거나 혹은 수신하거나, 혹은 다수 개의 엔터티들로부터 키들을 도출하고 수신하도록 구성된다. 특정 실시 예들에서, 상기 키 관리 모듈(310)은 수신된 키를 기반으로 보안 키들을 더 생성하도록 구성된다. 상기 MeNB(104)는 상기 MME(102)로부터 기저 보안 키를 수신하고, SeNB(106)에 대한 보안 기저 키를 도출한다. 유사하게, 상기 SeNB(106)는 상기 MeNB(104)로부터 수신된 보안 키를 사용하여 상기 UE(108)와의 보안 통신을 위해 사용될 새로운 보안 키를 도출한다. 상기 SeNB(106)에 대한 도출된 보안 기저 키는 X2 메시지를 사용하여 상기 X2 인터페이스를 통해 상기 MeNB(104)로부터 송신될 수 있다.
또한, 특정 실시 예들에서, 상기 메모리 모듈(308)은 MeNB(104)와 SeNB(106) 중 하나 혹은 둘 다의 동작들과 같은 상기 eNB들의 동작들과 상기 UE(108)의 동작에 관련되는 데이터를 저장하도록 구성된다. 상기 메모리 모듈(308)은 다른 엔터티들과의 통신을 위해 생성된 다양한 보안 키들을 저장하도록 구성될 수 있다.
도 4는 본 개시의 실시 예들에 따른, 듀얼 연결 모드에서 동작하도록 구성되는 UE를 도시하고 있다. 하지만, UE들은 매우 다양한 구성들에 연관되며, 도 4는 본 개시의 범위가 UE의 특정 구현에 한정되도록 하지는 않는다.
듀얼 연결 에서의 통신을 위한 상기 UE(108)에 존재하는 기본 블록들은 통신 모듈(402)과, 베어러 경로 관리 모듈(404)과, 프로세서 모듈(406)과, 메모리 모듈(408) 및 키 관리 모듈(410)을 포함한다. 특정 실시 예들에서, 상기 통신 모듈(402)은 보안 컨텍스트를 성립하기 위해 MeNB(104), SeNB(106), 혹은 둘 다와 같은 eNB들과 보안 정보를 통신하도록 구성된다. 일 예로, UE(108)에서 상기 무선 통신 모듈(402)은 하나 혹은 그 이상의 eNB들과 보호된 사용자 플레인 패킷들을 통신하도록 구성될 수 있다. 특정 실시 예들에서, UE(108)에서 상기 무선 통신 모듈(402)은 하나 혹은 그 이상의 eNB들과 동시에 통신할 수 있다.
상기 베어러 경로 관리 모듈(404)은 상기 eNB들에서 각 셀들 내에서 송신될 베어러를 결정한다. 여기에서 설명되는 상기 베어러는 데이터 무선 베어러(Data Radio Bearer: DRB) 혹은 시그널링 무선 베어러(Signaling Radio Bearer: SRB)가 될 수 있다. 상기 베어러의 선택은 서비스 품질 요구(Quality of Service: QoS) 요구 사항들, 상기 베어러의 트래픽 특성들, 선택된 보조 셀의 로드 및 커버리지 등을 포함하는, 그렇다고 이에 한정되지는 않는, 다수 개의 변수들을 기반으로 할 수 있다.
상기 키 관리 모듈(410)은 상기 eNB들 및 MME와 같은 다수 개의 엔터티들에 대한 키들을 도출하도록 구성된다.
또한, 상기 메모리 모듈(408)은 MeNB(104)와 SeNB(106)와 같은 상기 eNB들의 동작과 상기 UE(108)의 동작에 관련되는 데이터를 저장하도록 구성된다. 상기 메모리 모듈(408)은 상기 키 관리 모듈(410)에 의해 수신되는 것과 같은, 다른 엔터티들과의 통신을 위해 생성된 다양한 보안 키들을 저장하도록 구성될 수 있다.
본 개시의 실시 예들은 eNB간 캐리어 어그리게이션(carrier aggregation)을 위한 보안 컨텍스트를 성립하는 시스템 및 방법을 제공한다. 특히, 특정 실시 예들은 MeNB 및 SeNB들간의 키 분할 및 보안 핸들링을 위한 시스템 및 방법을 제공한다. 상기 SeNB(106)는 상기 MeNB에 대한 SeNB 해제 요구 메시지에 키 리프레쉬 플래그(key refresh flag)를 포함시킬 수 있다. 특정 실시 예들에서, 상기 SeNB(106)는(PDCP 랩 어라운드(wrap around), 변경될 암호 알고리즘, 변경될 pSCell, 등과 같은 이벤트들을 기반으로) KeNB_s 키를 리프레쉬하기 위해 MeNB에 대한 키 리프레쉬 요구 메시지를 개시한다. 또한, 특정 실시 예들에서, 상기 UE(108)는 KeNB_s 키를 리프레쉬하기 위해 MeNB에 대한 키 리프레쉬 요구 메시지를 개시한다. 따라서, 상기 MeNB는 두 개 이상의 SCell이 SeNB 추가 절차 동안 추가되고, 셀 특정 물리 셀 식별자(physical cell identity: PCI)와 다운링크 주파수(EARFCN-DL)가 입력 파라미터들로서 사용될 경우 상기 UE(108)에게 키 도출 함수(key derivation function: KDF)에서 상기 입력 파라미터들로서 사용될 상기 PCI 및 EARFCN-DL를 지시할 수 있다. 여기에서의 특정 실시 예들에서, 보안 컨텍스트 성립은 상기 UE(108)와 상기 MeNB(104)간의 RRC 시그널링을 사용하여 상기 SeNB(106)와 UE(108)간에서 이네이블된다(enabled). 특정 실시 예들에서, 보조 정보가 셀 리스트(list)의 형태로 상기 X2 인터페이스를 통해 제공되고, 상기 연관된 RRM 측정 값(RSRP/RSRQ 측정값들)이 상기 SCG 내에서 잠재적인 pSCell이 되는 것에 적합한 상기 임계 기준들을 만족시키고; 보조 정보는 상기 셀 리스트의 형태로 상기 X2 인터페이스를 통해 제공되고, 상기 연관된 물리 자원 유용성은 상기 SCG 내에서 잠재적인 pSCell이 되는 것에 적합한 상기 임계 기준들을 만족시킨다.
본 개시의 특정 실시 예들은 사용자 단말기의 듀얼 연결 모드의 동작에서 불법 침입자(intruder) 검출을 위한 시스템 및 방법을 제공한다. 본 개시의 특정 실시 예들은 eNB간 캐리어 어그리게이션 시나리오에서 사용자 단말기(User Equipment: UE)의 사용자 플레인 트래픽 베어러에 대한 불법 침입자 검출을 위한 메카니즘을 제공한다. 상기 방법은 업링크 및 다운링크 DRB들 둘 다에 대해 상기 SeNB(106)에 의해 핸들링되는 DRB와 연관되는 DRB-ID 및 PDCP COUNT에 관련되는 상기 X2 인터페이스를 통해 보조 정보를 제공하는 과정을 포함하며, 상기 상응하는 DRB를 핸들링하는 노드를 기반으로 MCG 혹은 SCG 지시에 의해 카운터체크(countercheck) 요구 메시지에서 DRB-ID들을 플래그(flag)하는 과정을 포함할 수 있다.
본 개시의 특정 실시 예들은 상기 MeNB에서 성립된 DRB에 대한 상기 카운터체크 절차를 개시하는 MeNB를 개시하고, 또한; 상기 SeNB(106)에서 성립된 DRB들을 포함할 수 있다.
카운터체크 절차는 상기 절차를 개시하고 상기 결과를 확인하는 MeNB, 상기 절차를 개시하고 상기 결과를 확인하는 SeNB(106), 혹은 상기 절차를 개시하는 SeNB(106) 및 상기 결과를 확인하는 MeNB와의(RAN 분할 아키텍쳐 및 CN 분할에 대한) 듀얼 연결에 대해 지원될 수 있다. 상기에서 설명한 바로부터, SeNB는 상기 PDCP 엔터티를 핸들링하고 있고, 상기 MeNB는 상기 결정 엔터티가 될 필요가 있기 때문에, 상기 절차를 개시하는 SeNB(106) 및 상기 결과를 확인하는 MeNB가 바람직한 절차가 될 수 있다.
초기 SeNB 추가 절차 동안, 상기 SeNB 키 도출은 현재 사용중인 MeNB 키(KeNB_m)를 기반으로 한다. 여기에서 설명되는 바와 같은 프로세스는 SeNB 카운터 카운트(SeNB Counter Count: S-Count 혹은 SCC)를 사용하여 SeNB 키 반복이 발생되지 않는 것을 보장한다. 상기 SeNB(106)에 의해 핸들링되는 SCell의 그룹(SCG 셀들)으로부터 상기 기준 셀(pSCell)의 특정 파라미터들은 또한 상기 SeNB 키 도출에서 사용될 수 있다.
상기 UE(108)는 상기 측정 보고를 상기 MeNB(104)로 송신한다. 상기 SeNB(106)는 또한 상기 X2 인터페이스를 사용하여 상기 MeNB(104)로 자원 상태 업데이트(resource status update)를 송신한다. 상기 자원 상태 업데이트는 상기 로드 정보, 무선 문제점 등을 포함한다. 상기 UE(108) 및 SeNB(106)로부터 수신된 정보를 기반으로, 상기 MeNB(104)는 상기 기준 셀(pSCell)을 선택한다. 상기 MeNB(108)는 SCell명령(SCellCommand)을 상기 SeNB(106)로 송신하며, 여기서 상기 SCellCommand는 추가될 혹은 해제될, 상기 선택된 pSCell의 ID와, (만약에 존재한다면) 상기 pSCell과 연관되는 제한들 등을 포함한다. 상기 SeNB(106)는 상기 SCellCommand를 수신할 경우, SCell 구성(SCellConfig) 메시지를 상기 MeNB(104)로 송신하고, 상기 SCellConfig는 ScellToAddModList, 보안 알고리즘 등을 포함한다. 상기 MeNB(104)는 RRC 연결 재구성(RRCConnectionReconfiguration) 메시지를 상기 UE(108)로 송신하고, 상기 RRCConnectionReconfiguration 메시지는 상기 선택된 pSCell에 대한 보안 구성을 포함한다. 상기 RRCConnectionReconfiguration 메시지에 대한 응답으로, 상기 UE(108)는 RRC 연결 재구성 완료(RRCConnectionReconfigurationComplete) 메시지 형태로 상기 MeNB(104)에게 응답을 송신한다. 상기 MeNB(104)는 또한 랜덤 억세스 채널(Random Access Channel: RACH) 메시지를 상기 UE(108) 및 SeNB(106) 둘 다에게 송신한다. 상기 MeNB(104)와 UE(108)는 SeNB 키-체인(SeNB key-chain)(S-Count)을 증가시키는 프레쉬 S-Count를 생성한다. 상기 MeNB(104)는 상기 SeNB(106)로 SCell 구성 ACK(SCellConfigACK) 메시지를 송신하며, 상기 SCellConfigACK 메시지는 SeNB-Kenb(KeNB_S)를 포함한다. 응답으로, 상기 SeNB(106)는 상기 MeNB(104)에게 SCell 명령 ACK(SCellCommandAck) 응답을 송신한다.
여기에서 설명되는 바와 같은 카운터는 넌스(nonce)의 특별한 경우이다. 넌스 및 카운터(S-Count 혹은 SCC)는 여기에서 혼용되고 있다. 상기 카운터는 매 SeNB 추가에 대해 증가되고, 넌스의 경우에서, 새로운 넌스는 매 SeNB 추가에 대해 의사 랜덤하게 생성된다.
상기 SeNB(106)에 대해 도출된 키는 상기 SeNB(106)에서 추가된 모든 SCell들에 의해 핸들링되는 모든 사용자 플레인 트래픽에 대해 적용 가능하다. 용어들 MeNB 키 및 MCG 키와 용어들 SeNB 키 및 SCG 키는 여기에서 혼용되고 있다.
여기에서의 실시 예들은 KeNB_m이 상기 MeNB(104)에서의 변경으로 인해 혹은 상기 MeNB(104)에서 임의의 PDCP 엔터티의 PDCP 카운트의 랩 어라운드임으로 인해 리프레쉬될 경우 상기 SeNB(106)에서의 기존 키를 유지하거나 혹은 상기 SeNB(106)에서의 신규 키를 리프레쉬하는 메카니즘을 개시한다.
여기에서의 실시 예들은 다수 개의 SCell들이 상기 UE(108)에 대해 구성되고 특정 UE(108)에 대한 특정 SCell이 변경될 경우 KeNB_s 키 변경을 방지하는 메카니즘을 개시한다.
도 5는 본 개시의 실시 예들에 따른 상기 SeNB(106)에 의해 결정되는 pSCell 파라미터들을 사용하여 KeNB_s*를 도출하는 바람직한 프로세스를 도시하고 있다.
다수 개의 SCell들이 동시에 추가될 경우, 상기 pSCell은 상기 UE(108)가 랜덤 억세스를 수행하는 pSCell이다. 상기 pSCell을 결정할 경우, 상기 SeNB(106)는 상기 X2 인터페이스에서 상기 pSCell 혹은 셀 특정 파라미터들을 제공하는 상기 MeNB(104)로 SeNB 키 요청 메시지를 송신한다. 상기 MeNB(104)는 상기 지시된 pSCell 혹은 셀 특정 파라미터들을 기반으로 상기 KeNB_s*를 생성한다. 상기 KeNB_s*는 SeNB 키 응답 메시지로 상기 SeNB(106)로 제공된다.
상기 MeNB(104)가 SeNB(106)를 추가하기로 결정할 경우(502), 상기 MeNB(104)는 SeNB 추가 요청을 SeNB(106)로 송신하고(504), 여기서 다수 개의 SCell들이 상기 추가 요청을 기반으로 추가될 수 있다. 상기 SeNB(106)는 상기 추가 요청(504)에 대한 응답으로, 상기 다수 개의 추가된 SCell들로부터 상기 결정된 pSCell(506)을 지시하는 SeNB 추가 응답(SeNB Add Response) 메시지(508)를 송신한다. 상기 응답 메시지(508)를 수신할 경우, 상기 MeNB(104)는 LCH_s를 정지시킨다(510). 상기 LCH_S 혹은 LCH_s는 상기 UE(108)와 SeNB(106)간의 논리 채널과 연관된다. 상기 LCH_S 혹은 LCH_s는 상기 SCG 베어러들에 상응한다. 상기 MeNB(104)는 SeNB 추가 수신 확인(SeNB Add Acknowledgement)(511)을 상기 SeNB(106)로 송신한다. 그리고 나서 상기 MeNB(104)는 RRCConnectionReconfiguration 메시지(512)를 상기 UE로 송신하고, 상기 RRCConnectionReconfiguration 메시지는 새로운 SeNB(106)가 추가되었다는 것과, 다수 개의 SCell들이 추가되었다는 것과, 상기 키 도출에 필요한 필수 파라미터들(SCC), 상기 pSCell 등을 지시한다. 상기 RRCConnectionReconfiguration 메시지(512)를 수신한 후, 상기 UE(108)는 상기 LCH_s를 정지시키고(514), RRCConnectionReconfigurationComplete 메시지(516)를 상기 MeNB(104)로 송신한다. 병렬로, 상기 MeNB(104)는 상기 SeNB(106)로 SN 상태(SN Status) 메시지(518)를 송신한다. 상기 MeNB(104)는 또한 상기 SeNB(106)로 데이터를 포워딩하기 시작한다(520). 상기 UE(108)는 상기 MeNB(104)에 의해 통신되는, 상기 PSCell에 관련되는 파라미터들을 기반으로 KeNB_s를 생성한다(522). 상기 UE(108)는 상기 다수 개의 추가된 SCell들 중 하나의 SCell에서 랜덤 억세스를 수행하고(524), 여기서 상기 UE(108)가 랜덤 억세스 절차를 수행하는(524) Scell은 상기 MeNB(104)로부터의 상기 RRCConnectionReconfiguration 메시지(512)에서 지시되어 있는 상기 PSCell이다. 상기 UE(108)는 또한 상기 추가된 SCell들에 대한 LCH_s를 시작한다(526). 상기 MeNB(104)는 상기 pSCell에 연관되는 파라미터들을 기반으로 KeNB_s*를 생성한다. 그리고 나서 상기 MeNB(104)는 SeNB 키(KeNB_s*)를 상기 SeNB(106)로 상기 SCG Add Acknowledgement 메시지로 송신한다. KeNB_s* 를 KeNB_s로 사용할 경우(528), 상기 SeNB(106)는 LCH_s를 시작한다(530). 또한, 상기 UE(108) 및 상기 MeNB(104)는 KeNB_M를 k1로 고려하고, k1은 LCH_M에 대해 적용된다(532). 상기 LCH_M 혹은 LCH_m는 상기 UE와 MeNB간의 논리 채널과 연관될 수 있다. 상기 LCH_M 혹은 LCH_m는 상기 MCG 베어러들에 상응한다. 또한, 상기 UE(108) 및 SeNB(106)는 KeNB_S를 k2로 고려하고, k2는 LCH_S에 대해 적용된다(534). 상기 MeNB(104)는 상기 SeNB(106) 및 UE(108)와 상기 패킷 데이터 컨버전스 프로토콜(Packet Data Convergence Protocol: PDCP) 상태 보고(536)를 공유한다. 상기 UE(108) 및 SeNB(106)는 추가적인 키들을 도출하기 위해 상기 new KeNB_s(540)를 사용하기 시작하고, 상기 추가적인 키들은 모든 SCell들의 사용자 플레인 트래픽을 보호하기 위해 사용될 수 있다.
특정 실시 예들에서, 셀 특정 파라미터들과 독립적인 상기 KeNB_s 키를 도출하는 방법이 개시된다. 이 실시 예에 따르면, 상기 셀 특정 파라미터들과 독립적인 상기 키 도출 함수는 다음을 포함한다:
KeNB_s* = KDF{KeNB_m(in use), Random Seed, KeNB_s, <other possible parameters>}
상기 랜덤 시드(random seed)는 넌스 혹은/및 카운터 혹은/및 상기 MeNB(104)에서 상기 시그널링 베어러(SRB0 혹은 SRB1)를 핸들링하는 상기 PDCP 엔터티의 PDCP 카운트가 될 수 있으며, 상기 MeNB(104)는 상기 UE(108)에서 상기 키 변경을 개시한다. 여기서, 상기 KeNB_s*는 어떤 셀 특정 파라미터도 사용하지 않고 도출된다. 상기에서 설명한 바와 같은 키 도출 함수에서, 랜덤 시드와 KeNB_m 이외의, 다른 모든 파라미터들은 선택적이다.
상기 키 도출 함수(Key derivation function: KDF)가 셀 특정 파라미터들인(하지만, "넌스 혹은 카운터 혹은 PDCP 카운트, 혹은 그 조합" 등과 같은 랜덤 파라미터인) PCI 및 EAFRCN-DL를 포함하지 않을 경우, 두 개 이상의 SCell들이 동시에 추가될 지라도, 암호적으로 분리된 키들을 도출할 경우 어떤 보안 이슈(issue)도 발생되지 않을 것이다.
특정 실시 예들에서, 상기 키 도출 함수에서 설명되는 <other possible parameters> 들 중 하나는 KeNB_S* 도출을 위해 상기 SIB1 시그널링 메시지에서 브로드캐스트되는 상기 SeNB(106)의 eNB ID가 될 수 있다. 상기 eNB ID는 이미 SIB1에 포함되어 있다. 이 28 비트 필드의 20MSB가 상기 eNB를 식별한다는 것은 일반적인 이해이다.
Rel-11까지의 LTE에서, 매 핸드오버(handover: HO) 및 재성립시, 상기 UE(108)는 KeNB, K_RRCint, K_RRCenc 및 K_UPenc와 같은 신규 억세스 계층(access stratum: AS) 키들을 도출한다. 상기 SeNB 키들이 상기 MeNB 키가 변경될 때 마다 업데이트될 필요가 있다는 것을 가정하는 것이 합리적일 수 있다. 따라서, 상기 SeNB 키들은 MeNB 키 변경시 업데이트될 필요가 있으며, 하지만, 이것이 SCG 해제 및 추가를 초래할 지 여부가 고려될 필요가 있다. MeNB(104) 핸드오버(handover: HO)가 시간에 엄격할 수 있다고 주어질 경우, 실질적으로는 HO 완료 후 MeNB HO 및 상기 SCG를 재성립할 경우 상기 SCG를 해제하는 것이 바람직할 수 있다. 특정 실시 예들에서, 상기 SCG의 해제 및 다음 추가는 HO 동안 사용자 플레인 절차들과 유사할 수 있으며, 하지만 SCG 베어러들로 제한되며, 즉 상기 SCG를 핸들링하는 MAC 엔터티는 리셋되고, PDCP 엔터티는 재성립되고 RLC 엔터티는 재성립된다.
본 개시의 특정 실시 예들에서, 상기 SCG 해제 및 다음 추가는 MeNB 핸드오버(handover: HO)로 인해 혹은 상기 MeNB(104) 에서 혹은 SeNB(106)에서 상기 DRB를 핸들링하는 PDCP 엔터티의 PDCP 카운트의 랩 어라운드로 인해 SCG 키 리프레쉬 및 MeNB 키 변경 둘 다에 대해 적용 가능한 간단한 접근 방식이다.
도 6은 본 개시의 실시 예들에 따른, 상기 MeNB가 상기 PSCell을 결정하고, pSCell 파라미터들을 사용하여 KeNB_s*를 도출하는 바람직한 프로세스를 도시하고 있다.
다수 개의 SCell들이 동시에 추가될 경우, 상기 pSCell은 상기 UE(108)가 랜덤 억세스를 수행하는 SCell이다. 상기 MeNB(104)는 상기 결정된 pSCell 혹은 셀 특정 파라미터들을 기반으로 상기 KeNB_s*를 생성한다.
상기 MeNB(104)가 SeNB(106)를 추가하기로 결정할 경우(602), 상기 MeNB(104)는 상기 PSCell을 결정하고 KeNB_s*를 도출한다. 상기 MeNB(104)는 SeNB(106)로 SeNB 추가 요청(604)을 송신하고, 상기 추가 요청은 추가될 다수 개의 SCell들과, 상기 결정된 PSCell 및 상기 도출된 KeNB_s*를 포함할 수 있다. 상기 SeNB(106)는 상기 추가 요청에 대한 응답으로, SeNB 추가 응답(SeNB Add Response) 메시지(606)를 송신한다. 상기 응답 메시지(606)를 수신한 후, 상기 MeNB(104)는 LCH_s를 정지시킨다(608). 그리고 나서 상기 MeNB(104)는 상기 UE로 RRCConnectionReconfiguration 메시지(612)를 송신하고, 여기서 상기 RRCConnectionReconfiguration 메시지(612)는 새로운 SeNB(106)가 추가되었다는 것과, 다수 개의 SCell 들이 추가되었다는 것 등을 지시한다. 상기 RRCConnectionReconfiguration 메시지(612)를 수신할 경우, 상기 UE(108)는 상기 LCH_s를 정지시킨다(614). 상기 UE(108)는 상기 MeNB(104)에 의해 통신되는, 상기 pSCell에 관련된 파라미터들을 기반으로 KeNB_s를 생성하고(616), 상기 MeNB(104)로 RRCConnectionReconfigurationComplete 메시지(618)를 송신한다. 병렬로, 상기 MeNB(104)는 SN Status 메시지(620)를 상기 SeNB(106)로 송신하고, 여기서 상기 SeNB(106)는 상기 카운트를 포함한다. 상기 MeNB(104)는 또한 상기 SeNB(106)로 데이터를 포워딩하는 것을 시작한다(622). 상기 UE(108)는 상기 다수 개의 추가된 SCell들 중 1개의 SCell에서 랜덤 억세스를 수행하고(624), 여기서 상기 UE가 랜덤 억세스 절차를 수행하는 Scell은 상기 MeNB(104)로부터의 상기 RRCConnectionReconfiguration 메시지(618)에서 지시된 pSCell이다. 상기 UE(108)는 또한 상기 추가된 SCell 들에 대한 LCH_s를 시작한다(625). KeNB_s*를 KeNB_s로 사용할 경우(626), 상기 SeNB(106)는 LCH_S를 시작한다(628). 또한, 상기 UE(108)와 MeNB(104)는 KeNB_M를 k1으로 고려하고, k1은 LCH_M에 대해 적용된다(630). 또한, 상기 UE(108) 및 SeNB(106)는 KeNB_S를 k2로 고려하고, k2는 LCH_S에 대해 적용된다(632). 상기 MeNB(104)는 상기 SeNB(106) 및 UE(108)와 상기 패킷 데이터 컨버전스 프로토콜(Packet Data Convergence Protocol: PDCP) 상태 보고(634)를 공유한다. 상기 UE(108) 및 SeNB(106)는 모든 SCell들의 사용자 플레인 트래픽을 보호하기 위해 상기 신규 KeNB_s(636)를 사용하기 시작한다(636).
도 7은 본 개시의 실시 예들에 따른, SeNB에서 상기 DRB를 핸들링하는 임의의 PDCP 엔터티의 PDCP 카운트 랩 어라운드로 인한 SeNB 키 리프레쉬에 대한, MeNB 개시 SCG 해제 및 상기 SCG의 다음 추가의 바람직한 프로세스를 도시하고 있다.
상기 SCG 해제 및 동일한 SCG의 다음 추가, 즉 SCG 해제 및 추가 절차는 상기 SeNB(106)와 연관되는 사용자 플레인 프로토콜 스택이 상기 UE(108)에서 그리고 상기 SeNB(106)에서 리셋되고 재성립된다는 것을 의미한다(702). 상기 SeNB(106)는 상기 MeNB(104)로 자원 상태 업데이트(Resource Status Update)(X2-AP 상태 업데이트(X2-AP status update)) 메시지(704)를 송신하고, 상기 Resource Status Update는 PDCP SN 랩-어라운드 상태를 포함한다. 일 실시 예에서, 상기 X2-AP status update 메시지(704)는 PDCP 카운트 랩 어라운드(PDCP Count Wrap Around)인 원인 값을 가지는 SCG 변경 지시(SCG Change Indication)를 가지는 SeNB(106) 수정 요구(SeNB modification required) 메시지이다. 상기 SeNB modification required 메시지를 수신할 경우, 상기 MeNB(104)는 새로운 KeNB_s*(706)를 도출한다. 상기 MeNB(104)는 상기 신규 KeNB_s*를 포함하는 SCell 명령(SCell Command) 메시지(X2-AP 메시지(X2-AP message)(708), 일 예로, SeNB 수정 요청(SeNB modification request))을 상기 SeNB(106)로 송신한다. 상기 MeNB(104)는 또한 상기 RRCConnectionReconfiguration 메시지(710)를 상기 UE(108)로 송신한다. 상기 MeNB(104)는 상기 KeNB_s 업데이트시키기 위해서 상기 UE(108)에 대한 RRCConnectionReconfiguration에 상기 필수 파라미터들(SCC)을 포함시킨다. 이 메시지를 수신할 경우, 상기 UE(108)는 상기 키 KeNB_s를 업데이트하고(도출하고), 상기 RRCConnectionReconfigurationComplete 메시지(712)를 상기 MeNB(104)로 송신한다. 상기 UE(108)는 상기 액티브 키 KeNB_s를 해제하고, 계층 2 프로토콜 스택을 재성립한다(714). 계층 2 프로토콜 스택을 재성립한다는 것은 상기 UE(108)가 상기 SeNB(106)와 연관되는 MAC 계층을 리셋하고, 상기 UE(108)와 SeNB(106)간에 성립되는 각 DRB에 대해 상기 SeNB(106)와 연관되는 PDCP 및 RLC 엔터티들을 재성립한다는 것을 의미한다. 상기 SeNB(106)는 또한 기존 KeNB_s 키를 해제한다(716). 그리고 나서 MeNB(104)는 상기 SeNB(106)로 상기 SCellConfigAck(718)를 송신하고, 상기 SeNB(106)로부터 SCellCommandAck(719)을 수신한다. 그리고 나서, 상기 UE(108)는 상기 추가된 다수 개의 SCell들 중 1개의 SCell에서 랜덤 억세스(720)를 수행하고, 상기 UE가 상기 랜덤 억세스(720)를 수행하는 Scell은 상기 MeNB로부터의 상기 RRCConnectionReconfiguration 메시지(710)에 지시되어 있는 상기 pSCell이다. 상기 SeNB(106)는 또한 상기 MeNB(104)로부터 수신된 상기 KeNB_s*(722)를 상기 KeNB_s로 사용한다. 상기 UE(108) 및 상기 SeNB(106)는 모든 SCell들의 사용자 플레인 트래픽 보호를 위한 상기 업데이트된(신규) KeNB_s로부터 도출된 상기 신규 키를 사용하는 것을 시작한다(724).
상기 UE(108)와 상기 SeNB(106)간의 기존 DRB에 대한 SCG 보안 알고리즘을 변경시키는 요구 사항, 트리거(trigger), 혹은 이벤트(even)가 존재할 경우, SCG 해제 및 추가 절차를 사용하여 상기 요구 사항, 트리거, 혹은 이벤트를 지원하는 것이 합리적일 수 있을 것이다. 특정 실시 예들에서, 상기 SeNB(106)는 보안 알고리즘 변경을 원인 값으로 가지는(혹은 상기 원인 값은 "others"가 될 수 있다) SCG Change Indication을 가지는 SeNB modification required 메시지를 상기 MeNB(104)로 송신한다. 특정 실시 예들에서, 상기 SeNB modification required 메시지는 상기 선택된 보안 알고리즘을 전달한다. 상기 SeNB 로부터의 상기 원인, 지시, 혹은 정보(일 예로, 상기 SeNB modification required message 메시지에서)를 기반으로, 상기 MeNB는 상기 EPC와 상기 사용자 플레인 경로 스위치 절차를 개시하지 않고, SCG 해제 및 추가 절차를 사용하여 알고리즘 변경을 가지는 상기 키 변경 절차를 개시한다는 것에 유의하여야만 한다.
도 8은 본 개시의 실시 예들에 따른, 상기 PSCell을 변경하기로 결정하는 상기 SeNB에서의 SeNB 키 리프레쉬의 바람직한 프로세스를 도시하고 있다.
상기 SeNB(106)와 연관되는 사용자 플레인 프로토콜 스택은 상기 UE(108)에서 및 상기 SeNB(106)에서 리셋되고 재성립된다(802). 상기 UE(108)는 상기 UE(108)에서 구성되어 있는, 다른 주파수들에 대해, 측정 보고(804)를 상기 MeNB(104)로 송신한다. 상기 MeNB(104)는 상기 SeNB(106)로 SeNB 수정 요청(SeNB modification request) 메시지(X2-AP)(806)를 송신하고, 상기 SeNB modification request 메시지(806)는 RRM 측정값들을 포함할 수 있다. 상기 SeNB modification request 메시지(806)를 기반으로, 상기 SeNB(106)는 상기 PSCell을 변경하기로 결정하고(810) 적합한 PSCell을 결정한다. 상기 PSCell을 변경하기로 결정할 경우, 상기 SeNB(106)는 상기 MeNB(104)로 SeNB 수정 응답(SeNB modification response) 메시지(812)를 송신하고, 여기서 상기 SeNB modification 응답 메시지는 상기 SeNB(106)에 의해 결정되는 바와 같은 pSCell 변경에 대한 상기 신규 PSCell 혹은 원인, 지시, 혹은 정보, 혹은 그 조합을 포함한다. 상기 MeNB(104)는 신규 KeNB_s*를 도출하고(814), 상기 도출된 KeNB_s*를 포함하는 SeNB modification 확인(SeNB modification acknowledge) 메시지(816)를 상기 SeNB(106)로 송신한다. 상기 MeNB(104)는 또한 상기 RRCConnectionReconfiguration 메시지(818)를 상기 UE(108)로 송신한다. 이 메시지를 수신할 경우, 상기 UE(108)는 상기 MeNB(104)로 상기 RRCConnectionReconfigurationComplete 메시지(820)를 송신한다. 상기 MeNB는 상기 UE가 상기 KeNB_s를 업데이트시키기 위해 필요로 되는 상기 필수 파라미터들(SCC)을 상기 RRCConnectionReconfiguration에 포함시킨다. 상기 UE(108)는 상기 신규 KeNB_s를 도출하고, 상기 기존 키를 해제하고(821), 계층 2 프로토콜 스택을 재성립한다. 상기 SeNB(106)는 또한 상기 기존 키를 해제시킨다(822). 상기 MeNB(104)는 그리고 나서 상기 SCellConfigAck(824)를 상기 SeNB(106)로 송신하고, 상기 SeNB(106)로부터 SCellCommandAck(826)을 수신한다. 상기 UE(108)는 상기 추가된 다수 개의 SCell들 중 하나의 SCell에 대해 랜덤 억세스(828)를 수행하며, 상기 UE가 상기 랜덤 억세스(828) 절차를 수행하는 Scell은 상기 MeNB로부터의 상기 RRCConnectionReconfiguration 메시지에 지시되어 있는 상기 pSCell이다. 상기 SeNB(106)는 또한 상기 MeNB(104)로부터 수신된 상기 KeNB_s*(830)를 상기 KeNB_s로 사용하여 추가적인 키들을 도출한다. 상기 UE(108)와 상기 SeNB(106)는 모든 SCell들의 사용자 플레인 트래픽에 대한 보안을 위해 상기 업데이트된 KeNB_s로부터 새롭게 도출된 키를 사용하기 시작한다(832).
도 9는 본 개시의 실시 예들에 따른, MeNB 키가 변경될 경우 SCG 해제 및 추가 절차들의 바람직한 프로세스를 도시하고 있다.
상기 SeNB(106)와 연관되는 사용자 플레인 프로토콜 스택은 상기 UE(108)에서 및 상기 SeNB(106)에서 리셋되고 재성립된다(902). 상기 MeNB(104)는 상기 KeNB를 리프레쉬하기로(904) 결정하고, 상기 MeNB(104)는 상기 KeNB_m를 업데이트하고(906), 상기 신규 KeNB_s*를 도출한다. 상기 MeNB(104)는(상기 도출된 KeNB_s*를 포함하는) SeNB modify 메시지(908)를 상기 SeNB(106)로 송신한다. 상기 MeNB(104)는 또한 상기 RRCConnectionReconfiguration 메시지(910)를 상기 UE(108)로 송신한다. 상기 MeNB는 상기 UE가 상기 KeNB_s를 업데이트하기 위한 상기 필수 파라미터들(SCC)를 상기 RRCConnectionReconfiguration 메시지(910)에 포함시킨다. 상기 RRCConnectionReconfiguration 메시지(910)를 수신할 경우, 상기 UE(108)는 상기 RRCConnectionReconfigurationComplete 메시지(912)를 상기 MeNB(104)로 송신한다. 상기 UE(108)는 상기 키 리프레쉬 절차를 수행하고(상기 KeNB_M를 업데이트하고), 그리고 나서 상기 UE(108)는 상기 신규 KeNB_s를 도출하고, 상기 기존 키를 해제하고(914), 계층 2 프로토콜 스택을 재성립한다. 상기 SeNB(106)는 또한 상기 기존 키를 해제시킨다(915). 상기 MeNB(104)는 그리고 나서 상기 SCellConfigAck(916)를 상기 SeNB(106)로 송신하고, 상기 SeNB(106)로부터 SCellCommandAck(917)을 수신한다. 상기 UE(108)는 상기 추가된 다수 개의 SCell들 중 하나의 SCell에 대해 랜덤 억세스(918)를 수행하며, 상기 UE가 상기 랜덤 억세스(918) 절차를 수행하는 Scell은 상기 MeNB로부터의 상기 RRCConnectionReconfiguration 메시지(910)에 지시되어 있는 상기 pSCell이다. 상기 SeNB(106)는 또한 상기 MeNB(104)로부터 수신된 상기 KeNB_s*(920)를 상기 KeNB_s로 사용하여 추가적인 키들을 도출한다. 상기 UE(108)와 상기 SeNB(106)는 모든 SCell들의 사용자 플레인 트래픽에 대한 보안을 위해 상기 업데이트된 KeNB_s로부터 새롭게 도출된 키를 사용하기 시작한다(922).
도 10은 본 개시의 실시 예들에 따른, SCG 베어러에 대한 상기 카운터 체크 절차를 개시하는 SeNB 및 상기 결과를 확인하는 MeNB의 프로세스를 도시하고 있다.
듀얼 연결에서 MeNB(104)에 의해 핸들링되는 데이터 베어러(1001)는 UE(108)와 MeNB(104)간에서 성립된다. 듀얼 연결에서 SeNB(106)에 의해 핸들링되는 데이터 베어러(1002)는 UE(108)와 SeNB(106)간에서 성립된다. 상기 SeNB(106)는 상기 X2 인터페이스를 통한 SCG 베어러들에 대해 상기 UE(108)에 대한 카운터 체크(1003)를 개시한다. 상기 SeNB(106)가 상기 카운터 체크(1003) 절차를 개시하기 위한 트리거는 주기적일 수 있으며, 여기서 주기적 카운터 체크(1003) 절차는 규칙적인 시구간들에서 발생한다. 상기 SeNB(106)가 상기 카운터 체크(1003) 절차를 개시하기 위한 트리거는, 데이터의 볼륨(volume)에서 갑작스러운 증가(surge)가 존재할 경우와 같이, 이벤트 기반일 수 있다. 상기 SeNB(106)가 상기 카운터 체크(1003) 절차를 개시하기 위한 트리거는, (다른 SCG 베어러들과 같이) 필수적이라고 고려될 경우 존재할 수 있다. 상기 SeNB(106)가 상기 카운터 체크(1003) 절차를 개시하기 위한 트리거는, 데이터 전달의 볼륨을 체크하기 위한 것일 수 있다. 상기 카운터체크 절차가 트리거될 경우, 상기 SeNB(106)는 상기 컨텐츠(PDCP 카운트 값들 및/혹은 DRB ID들)를 카운터체크 메시지(1004)로 상기 X2 인터페이스를 통해 상기 MeNB(104)로 송신한다. 또한, 상기 SeNB(106)는 상기 MeNB(104)에게 상기 DRB의 현재 UL/DL PDCP COUNT 상태 및 상기 연관되는 DRB-ID(상기 RRC 컨테이너(container) 외부의)를 지시할 수 있다. 상기 SeNB(106)는 또한 (다시 상기 RRC 컨테이너 외부의) 이후의 수 초들에서 기대(PDCP 시퀀스 번호) SN 레이트 등을 지시할 수 있다. 상기 MeNB(104)는 상기 UE(108)에 대한 RRC 절차를 실행시키고(1006), 확인을 위해 상기 SeNB(106)로부터 수신된 정보를 수신한다. 상기 UE(108)는 상기 수신된 정보를 기반으로 상기 결과를 확인한다. 상기 UE(108)는 상기 카운터체크 메시지에서 수신된 PDCP COUNT 값들과 상기 UE(108)의 무선 베어러들의 값들을 비교한다. 상기 UE(108)는 상기 수신된 값 및 상기 UE(108)의 현재 PDCP 값들이 매칭되지 않을 경우(수락 가능한 윈도우 사이즈 내에 존재할 수 있다), 상기 카운터체크 응답(Countercheck Response) 메시지 내의 상기 모든 성립된 DRB들(SCG DRB 뿐만 아니라 MCG DRB)에 대한 다른 PDCP COUNT 값들을 포함할 수 있다. 상기 MeNB(104)가 상기 UE(108)로부터 상기 응답(1008)을 수신할 경우, 상기 MeNB(104)는 상기 SeNB(106)에 의해 제공된 정보를 기반으로 상기 카운터체크를 수행한다(1010). 상기 MeNB(104)가 상기 UE(108)로부터 어떤 PDCP COUNT 값들도 포함하지 않는 응답 메시지(1008)를 수신할 경우, 상기 MeNB(104)는 상기 카운터체크가 통과되었다고 고려한다. 상기 카운터체크가 통과될 경우, 검출되는 불법 침입이 존재하지 않는다(1011). 즉, 상기 MeNB(104)가 상기 카운트가 범위 내에 존재하지 않는다고 결정할 경우(1012), 불법 침입자 어택(attack)은 상기 MCG 베어러 에서 검출되거나(1014), 혹은 불법 침입자 어택은 상기 SCB 베어러에서 검출된다(1016). 상기 MeNB(104)가 상기 UE로부터 하나 혹은 몇몇 PDCP COUNT 값들을 포함하는 응답을 수신할 경우, 상기 MeNB(104)는 상기 카운터체크가 통과되지 않았다고 고려한다(상기 UE는 상기 MeNB로부터 수신된 값들과 비교하여 다른 PDCP COUNT를 포함할 수 있다). 상기 카운터체크가 통과되지 않았을 경우, 불법 침입이 검출된다. 그리고 나서, 상기 MeNB(104)는 상기 SeNB(106)에게 경고하고, 상기 SCG를 해제하기 위한 요청을 개시하거나(1018), 상기 UE를 해제하는 것(1020) 등과 같은 적합한 동작을 취한다.
도 11은 본 개시의 실시 예들에 따른, SCG 베어러에 대한 상기 카운터 체크 절차를 개시하고 상기 결과를 확인하는 MeNB(104)의 프로세스를 도시하고 있다.
듀얼 연결에서 MeNB(104)에 의해 핸들링되는 데이터 베어러(1101)는 UE(108)와 MeNB(104)간에서 성립된다. 듀얼 연결에서 SeNB(106)에 의해 핸들링되는 데이터 베어러(1102)는 UE(108)와 SeNB(106)간에서 성립된다. 상기 MeNB(104)는 상기 SCG 베어러들에 대해 상기 UE(108)에 대한 카운터 체크 절차(1103)를 개시한다. 상기 MeNB(104)가 상기 카운터 체크 절차를 개시하기 위한 트리거는 주기적일 수 있으며, 여기서 주기적 카운터 체크 절차는 규칙적인 시구간들에서 발생한다. 상기 MeNB(104)가 상기 카운터 체크 절차를 개시하기 위한 트리거는, 데이터의 볼륨에서 갑작스러운 증가가 존재할 경우와 같이, 이벤트 기반일 수 있다. 상기 MeNB(104)가 상기 카운터 체크 절차를 개시하기 위한 트리거는,(다른 MCG 베어러들과 같이) 필수적이라고 고려될 경우 존재할 수 있다. 상기 MeNB(104)가 상기 카운터 체크 절차를 개시하기 위한 트리거는, 데이터 전달의 볼륨을 체크하기 위한 것일 수 있다. 상기 카운터체크 절차가 트리거될 경우, 상기 MeNB(104)는 상기 SeNB(106)에게 상기 UE(108)의 X2 인터페이스를 통한 SCG 베어러의 카운터 정보 및 연관 DRB-ID를 요구한다(1106). 상기 SeNB(106)는 상기 현재의 UL/DL 시퀀스 번호(sequence number : SN) 상태 및 상기 UE(108)의 DRB들의 DRB-ID를 응답으로 송신되는 X2 메시지로 제공한다(1108). 또한, 상기 MeNB(104)는 상기 UE(108)에 대한 카운터체크 절차를 실행시키고(1110) 상기 DRB-ID를 MCG 혹은 SCG 지시와 플래그한다. 상기 지시는 다음들 중 적어도 하나가 될 수 있다: 상기 상응하는 DRB-ID에 대한 비트 지시, 상기 MCG 및 SCG의 DRB-ID들의 구분된 리스트, 상기 상응하는 DRB-ID에 대한 PCI 지시, 상기 상응하는 DRB-ID에 대한 PCI 및 EARFCN-DL, 글로벌(global) 셀 ID, 셀 글로벌 식별자 등. 상기 UE(108)는 상기 카운터체크 메시지에서 수신된 PDCP COUNT 값들과 상기 UE(108)의 무선 베어러들의 값들을 비교한다. 상기 UE(108)는 상기 모든 성립된 DRB들(SCG DRB 뿐만 아니라 MCG DRB)에 대한 다른 UE PDCP COUNT 값들을 포함할 수 있고, 상기 카운터체크 응답메시지 내의 MCG 혹은 SCG 지시로 DRB-ID를 플래그할 수 있다(1112). 상기 MeNB(104)가 상기 UE(108)로부터 상기 카운터체크 응답 메시지(1112)를 수신할 경우, 상기 MeNB(104)는 상기 SeNB(106)에 의해 제공된 정보를 기반으로 상기 카운터체크를 수행한다(1113). 상기 MeNB(104)가 어떤 PDCP COUNT 값들도 포함하지 않는 카운터체크 응답 메시지(1112)를 수신할 경우, 상기 카운터체크는 통과된 것이다(1115). 즉, 상기 MeNB(104)가 상기 카운트가 범위 내에 존재하지 않는다고 결정할 경우(1114), 불법 침입자 어택은 상기 MCG 베어러 에서 검출되거나(1116), 혹은 불법 침입자 어택은 상기 SCB 베어러에서 검출된다(1118). 상기 카운터체크가 통과될 경우, 검출되는 불법 침입이 존재하지 않는다. 상기 MeNB(104)가 하나 혹은 몇몇 PDCP COUNT 값들을 포함하는 카운터 응답을 수신할 경우, 상기 카운터체크는 통과되지 않는다(상기 UE는 상기 MeNB로부터 수신된 값들과 비교하여 다른 PDCP COUNT를 포함한다). 상기 카운터체크가 통과되지 않았을 경우, 불법 침입이 검출된다. 그리고 나서, 상기 MeNB(104)는 상기 SeNB(106)에게 경고하고(1120), 상기 SCG 및 MeNB(104)에 속한 DRB의 잘못 매칭된 PDCP COUNT가 상기 SCG를 해제하는 것과 같은 적합한 동작을 취하도록 하기 위해 상기 코어 네트워크 엔터티들에게 보고하고, 상기 UE를 해제하는 것(1122) 등과 같은 적합한 동작을 취한다.
여기서, 상기 MeNB(104)는 상기 절차의 개시 및 종료가 상기 MeNB(104)의 제어하에 있기 때문에 상기 카운터체크 절차를 핸들링하는 것을 모두 관리한다. 분할 베어러들(도 2b에 도시되어 있는 바와 같은 RAN 분할 구조)에 대해서, 상기 SeNB(106)는 상기 MeNB(104)에 의해 사용되는 분할 베어러들에 대해 동일한 DRB 식별자(DRB identity: DRB-ID)를 적용한다고, 즉 상기 MeNB(104)는 상기 분할 베어러에 대한 식별자를 결정한다고 가정하기로 한다. 이는 상기 MeNB(104)가 전체 절차를 제어하는 SCG DRB들에 대해서도 적용 가능할 수 있다.
특정 실시 예들에서, 상기 UE(108)는 상기 UE(108)의 카운터 값들을 확인하고, 상기 UE(108)의 카운터 값들을 상기 MeNB 혹은 SeNB가 확인 및 동작하도록 상기 RRC 시그널링을 통해 상기 MeNB(104)로 제공한다.
특정 실시 예들에서, 상기 UE(108)는 상기 카운터체크 요청 메시지에서 수신된 카운터값들을 확인하고, 상기 카운터체크가 실패할 경우(상기 UE(08) 자신이 불법 침입 어택을 검출하였을 경우), 상기 UE(108)는 상기 UE(108)가 SCG 베어러에 대해 불법 침입 어택을 검출하였음을 나타내는 상기 수정된 카운터체크 응답 메시지를 상기 MeNB(104)로 송신한다. 상기 MeNB(104)는 불법 침입이 검출된 상기 SCG 및/혹은 SCG 베어러의 해제를 결정한다.
다른 실시 예에서, 불법 침입 어택을 검출할 경우, 상기 UE(108)는 상기 UE(108)가 상기 SCG 베어러에 대한 불법 침입 어택을 검출하였음을 나타내는 상기 수정된 카운터체크 응답 메시지를 상기 MeNB(104)로 송신하고, 상기 MeNB(104)에게 상기 UE(108)가 상기 SCG 베어러를 해제중임을 알려준다. 상기 카운터체크 응답 메시지를 송신한 후, 상기 UE(108)는 스스로 상기 SCG 베어러를 해제하기로 결정한다.
도 12는 본 개시의 실시 예들에 따른, SCG 베어러에 대한 상기 카운터 체크 절차를 개시하고 상기 결과를 확인하는 SeNB의 프로세스를 도시하고 있다.
듀얼 연결에서 MeNB(104)에 의해 핸들링되는 데이터 베어러(1201)는 UE(108)와 MeNB(104)간에서 성립된다. 듀얼 연결에서 SeNB(106)에 의해 핸들링되는 데이터 베어러(1202)는 UE(108)와 SeNB(106)간에서 성립된다. 상기 SeNB(106)는 상기 SCG 베어러들에 대해 상기 UE(108)에 대한 카운터 체크 절차(1204)를 개시한다. 상기 SeNB(106)가 상기 카운터 체크 절차를 개시하기 위한 트리거는 주기적일 수 있으며, 여기서 주기적 카운터 체크 절차는 규칙적인 시구간들에서 발생한다. 상기 SeNB(106)가 상기 카운터 체크 절차를 개시하기 위한 트리거는, 데이터의 볼륨에서 갑작스러운 증가가 존재할 경우와 같이, 이벤트 기반일 수 있다. 상기 MeNB(104)가 상기 카운터 체크 절차를 개시하기 위한 트리거는, 다른 SCG 베어러들과 같이 필수적이라고 고려될 경우 존재할 수 있다. 상기 SeNB(106)가 상기 카운터 체크 절차를 개시하기 위한 트리거는, 데이터 전달의 볼륨을 체크하기 위한 것일 수 있다. 상기 카운터체크 절차가 트리거될 경우, 상기 SeNB(106)는 상기 카운터 메시지(1206)로 상기 컨텐트(PDCP 카운트)를 상기 X2 인터페이스를 통해 상기 MeNB(104)로 송신한다. 상기 MeNB(104)는 상기 SeNB(106)로부터 수신한 상기 카운터체크 메시지를 상기 UE(108)로 포워딩함으로써 상기 UE(108)에 대한 RRC 절차를 실행한다(1208). 상기 UE(108)는 상기 수신된 정보를 기반으로 상기 결과를 확인한다. 상기 UE(108)는 상기 카운터체크 메시지에서 수신된 PDCP COUNT 값들과 상기 UE(108)의 무선 베어러들의 값들을 비교한다. 상기 UE(108)는 상기 모든 성립된 DRB들(SCG DRB 뿐만 아니라 MCG DRB)에 대한 다른 UE PDCP COUNT 값들을 상기 카운터체크 응답메시지 내에 포함시킬 수 있다(1210). MeNB는 상기 MCG 베러어들에 대한 상기 카운터체크 응답 메시지(1210)를 기반으로 결과를 확인한다(1211). 상기 MeNB(104)가 상기 UE(108)로부터 상기 카운터체크 응답 메시지(1210)를 수신할 경우, 상기 MeNB(104)는 트랜스페어런트(transparent) 방식으로 X2 인터페이스를 통해 상기 SeNB(106)로 상기 응답 메시지를 포워드한다(1212). 상기 SeNB(106)는 상기 MeNB(104)에 의해 포워드되는 정보를 기반으로 상기 결과를 확인한다(1214). 상기 SeNB(106)가 어떤 PDCP COUNT 값들도 포함하지 않는 카운터체크 응답 메시지를 수신할 경우, 상기 SeNB(106)는 상기 카운터체크가 통과되었다고 고려한다. 상기 카운터체크가 통과될 경우, 검출되는 불법 침입이 존재하지 않는다(1216). 상기 SeNB(106)가 하나 혹은 몇몇 PDCP COUNT 값들을 포함하는 카운터 응답을 수신할 경우, 상기 SeNB(106)는 상기 카운터체크가 통과되지 않았다고 고려한다(상기 UE는 상기 MeNB로부터 수신된 값들과 비교하여 다른 PDCP COUNT를 포함한다). 상기 카운터체크가 통과되지 않았을 경우, 불법 침입이 검출된다(1218). 그리고 나서, 상기 SCG에 속한 DRB의 잘못 매칭된 PDCP COUNT가 상기 SCG를 해제할 경우, 상기 SeNB(106)는 상기 SCG를 해제하는 것에 대한 요청을 개시하는 것(1220)과, 상기 MeNB를 통해 상기 코어 네트워크 엔터티들로 보고하여 적합한 동작을 취하도록 하는 것 등과 같은 적합한 동작을 취한다.
상기 카운터체크 절차들은 혼용될 수 있으며, 두 개 혹은 그 이상의 카운터체크 절차들은 병합될 수 있거나, 혹은 상기 절차들의 병합 및 상호 교환이 필요에 따라 사용될 수 있다.
상기 특정 실시 예들에 대한 상기와 같은 설명은 다른 사람들이 현재의 지식을 적용하여 일반적인 개념으로부터 벗어남이 없이 상기와 같은 특정 실시 예들과 같은 다양한 어플리케이션들에 대해 쉽게 수정 및/혹은 조정할 수 있고, 따라서 상기와 같은 조정들 및 수정들은 개시된 실시 예들의 균등물들의 의미 및 범위 내에서 이해되어야만 하고, 이해되도록 하는 의도를 가지는 여기에서의 실시 예들의 일반적인 특성을 완전하게 개시할 것이다. 여기서 사용되는 표현 및 용어는 설명 목적을 위한 것이며 제한을 위한 것이 아님이 이해되어야만 할 것이다.
본 개시가 바람직한 실시 예를 참조하여 설명되었다고 할지라도, 다양한 변경들 및 수정들이 해당 기술 분야의 당업자에게 제안될 수 있다. 본 개시는 첨부되는 청구항들의 범위 내에 존재하는 변경들 및 수정들을 포함할 것이다.

Claims (51)

  1. 삭제
  2. 삭제
  3. 삭제
  4. 삭제
  5. 삭제
  6. 삭제
  7. 삭제
  8. 삭제
  9. 삭제
  10. 삭제
  11. 삭제
  12. 삭제
  13. 삭제
  14. 삭제
  15. 삭제
  16. 삭제
  17. 삭제
  18. 삭제
  19. 삭제
  20. 삭제
  21. 삭제
  22. 삭제
  23. 삭제
  24. 단말의 듀얼 연결을 지원하는 무선 통신 시스템에서 보조 기지국이 보조 셀 그룹(SCG)의 변경을 수행하는 방법에 있어서,
    마스터 기지국에게 상기 보조 기지국과 관련된 상기 SCG의 상기 변경을 지시하는 정보를 포함하는 메시지를 전송하는 과정; 및
    상기 마스터 기지국으로부터 상기 보조 기지국과 관련된 보안 키를 수신하는 과정을 포함하며,
    상기 보안 키는 상기 SCG의 상기 변경을 근거로, 상기 마스터 기지국에 의해 리프레쉬되며,
    상기 SCG의 상기 변경을 지시하는 상기 정보는, 상기 보조 기지국에서 패킷 데이터 컨버전스 프로토콜(PDCP) 카운트의 랩 어라운드(wraparound)를 나타내는 정보를 더 포함하는 방법.
  25. 삭제
  26. 제 24 항에 있어서,
    상기 SCG의 상기 변경을 지시하는 상기 정보는, 상기 SCG의 PScell(primary secondary cell)의 변경을 나타내는 정보를 포함하는 방법.
  27. 제 24 항에 있어서,
    상기 마스터 기지국과 상기 보조 기지국은, 각각 상기 SCG에 대해 구성된 매체 접속 제어(MAC) 엔터티, 무선 링크 제어(RLC) 엔터티, 그리고 PDCP 엔터티를 포함하며,
    상기 SCG의 변경에 의해, 상기 SCG를 핸들링하는 상기 MAC 엔터티는 리셋되고, 그리고 상기 PDCP 엔터티와 상기 RLC 엔터티는 재수립되는 방법.
  28. 제 24 항에 있어서,
    상기 SCG의 상기 변경은, 상기 SCG에서 적어도 하나의 셀의 부가와 해제 중 적어도 하나를 포함하는 방법.
  29. 단말의 듀얼 연결을 지원하는 무선 통신 시스템에서 보조 셀 그룹(SCG)의 변경을 수행하는 보조 기지국에 있어서,
    다른 네트워크 엔터티와 통신하기 위한 통신 인터페이스; 및
    마스터 기지국에게 상기 보조 기지국과 관련된 상기 SCG의 상기 변경을 지시하는 정보를 포함하는 메시지를 전송하고, 상기 마스터 기지국으로부터 상기 보조 기지국과 관련된 보안 키를 수신하는 것을 제어하기 위한 제어부를 포함하며,
    상기 보안 키는 상기 SCG의 상기 변경을 근거로, 상기 마스터 기지국에 의해 리프레쉬되며,
    상기 SCG의 상기 변경을 지시하는 상기 정보는, 상기 보조 기지국에서 패킷 데이터 컨버전스 프로토콜(PDCP) 카운트의 랩 어라운드(wraparound)를 나타내는 정보를 더 포함하는 보조 기지국.
  30. 삭제
  31. 제 29 항에 있어서,
    상기 SCG의 상기 변경을 지시하는 상기 정보는, 상기 SCG의 PScell(primary secondary cell)의 변경을 나타내는 정보를 포함하는 보조 기지국.
  32. 제 29 항에 있어서,
    상기 마스터 기지국과 상기 보조 기지국은, 각각 상기 SCG에 대해 구성된 매체 접속 제어(MAC) 엔터티, 무선 링크 제어(RLC) 엔터티, 그리고 PDCP 엔터티를 포함하며,
    상기 SCG의 변경에 의해, 상기 SCG를 핸들링하는 상기 MAC 엔터티는 리셋되고, 그리고 상기 PDCP 엔터티와 상기 RLC 엔터티는 재수립되는 보조 기지국.
  33. 제 29 항에 있어서,
    상기 SCG의 상기 변경은, 상기 SCG에서 적어도 하나의 셀의 부가와 해제 중 적어도 하나를 포함하는 보조 기지국.
  34. 삭제
  35. 삭제
  36. 삭제
  37. 삭제
  38. 삭제
  39. 삭제
  40. 삭제
  41. 삭제
  42. 삭제
  43. 삭제
  44. 단말의 듀얼 연결을 지원하는 무선 통신 시스템에서 마스터 기지국이 보조 셀 그룹(SCG)의 변경을 수행하는 방법에 있어서,
    보조 기지국으로부터 상기 보조 기지국과 관련된 상기 SCG의 상기 변경을 지시하는 정보를 포함하는 메시지를 수신하는 과정; 및
    상기 SCG의 상기 변경을 근거로, 상기 보조 기지국과 관련된 보안 키를 리프레쉬하는 과정; 및
    상기 보조 기지국에게 상기 보조 기지국과 관련된 상기 리프레쉬된 보안 키를 전송하는 과정을 포함하며,
    상기 SCG의 상기 변경을 지시하는 상기 정보는, 상기 보조 기지국에서 패킷 데이터 컨버전스 프로토콜(PDCP) 카운트의 랩 어라운드(wraparound)를 나타내는 정보를 더 포함하는 방법.
  45. 제 44 항에 있어서,
    상기 SCG의 상기 변경을 지시하는 상기 정보는, 상기 SCG의 PScell(primary secondary cell)의 변경을 나타내는 정보를 포함하는 방법.
  46. 제 44 항에 있어서,
    상기 마스터 기지국과 상기 보조 기지국은, 각각 상기 SCG에 대해 구성된 매체 접속 제어(MAC) 엔터티, 무선 링크 제어(RLC) 엔터티, 그리고 PDCP 엔터티를 포함하며,
    상기 SCG의 상기 변경에 의해, 상기 SCG를 핸들링하는 상기 MAC 엔터티는 리셋되고, 그리고 상기 PDCP 엔터티와 상기 RLC 엔터티는 재수립되는 방법.
  47. 제 44 항에 있어서,
    상기 SCG의 상기 변경은, 상기 SCG에서 적어도 하나의 셀의 부가와 해제 중 적어도 하나를 포함하는 방법.
  48. 단말의 듀얼 연결을 지원하는 무선 통신 시스템에서 보조 셀 그룹(SCG)의 변경을 수행하는 마스터 기지국에 있어서,
    다른 네트워크 엔터티와 통신하기 위한 통신 인터페이스; 및
    보조 기지국으로부터 상기 보조 기지국과 관련된 상기 SCG의 상기 변경을 지시하는 정보를 포함하는 메시지를 수신하고, 상기 SCG의 상기 변경을 근거로, 상기 보조 기지국과 관련된 보안 키를 리프레쉬하며, 상기 보조 기지국에게 상기 보조 기지국과 관련된 상기 리프레쉬된 보안 키를 전송하는 것을 제어하는 제어기를 포함하며,
    상기 SCG의 상기 변경을 지시하는 상기 정보는, 상기 보조 기지국에서 패킷 데이터 컨버전스 프로토콜(PDCP) 카운트의 랩 어라운드(wraparound)를 나타내는 정보를 더 포함하는 마스터 기지국.
  49. 제 48 항에 있어서,
    상기 SCG의 상기 변경을 지시하는 상기 정보는, 상기 SCG의 PScell(primary secondary cell)의 변경을 나타내는 정보를 포함하는 마스터 기지국.
  50. 제 48 항에 있어서,
    상기 마스터 기지국과 상기 보조 기지국은, 각각 상기 SCG에 대해 구성된 매체 접속 제어(MAC) 엔터티, 무선 링크 제어(RLC) 엔터티, 그리고 PDCP 엔터티를 포함하며,
    상기 SCG의 상기 변경에 의해, 상기 SCG를 핸들링하는 상기 MAC 엔터티는 리셋되고, 그리고 상기 PDCP 엔터티와 상기 RLC 엔터티는 재수립되는 마스터 기지국.
  51. 제 48 항에 있어서,
    상기 SCG의 상기 변경은, 상기 SCG에서 적어도 하나의 셀의 부가와 해제 중 적어도 하나를 포함하는 마스터 기지국.
KR1020157020703A 2014-01-17 2015-01-19 무선 통신 네트워크에서 사용자 단말기의 듀얼 연결 모드 동작 KR101751154B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
IN202CH2014 2014-01-17
IN1540/CHE/2014 2014-03-24
IN1540CH2014 2014-03-24
IN202/CHE/2014 2015-01-13
PCT/KR2015/000541 WO2015108389A1 (en) 2014-01-17 2015-01-19 Dual connectivity mode of operation of a user equipment in a wireless communication network

Publications (2)

Publication Number Publication Date
KR20150103201A KR20150103201A (ko) 2015-09-09
KR101751154B1 true KR101751154B1 (ko) 2017-06-26

Family

ID=54198813

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020157020703A KR101751154B1 (ko) 2014-01-17 2015-01-19 무선 통신 네트워크에서 사용자 단말기의 듀얼 연결 모드 동작

Country Status (7)

Country Link
US (4) US10064051B2 (ko)
EP (1) EP2939456B1 (ko)
JP (2) JP2016510575A (ko)
KR (1) KR101751154B1 (ko)
CN (1) CN104969592B (ko)
ES (1) ES2860687T3 (ko)
WO (1) WO2015108389A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11464058B2 (en) 2018-01-18 2022-10-04 Samsung Electronics Co., Ltd. Electronic device and communication method of transmitting audio data to external electronic devices

Families Citing this family (74)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102833802B (zh) * 2012-08-15 2015-09-23 电信科学技术研究院 一种数据转发方法及设备
US10433162B2 (en) * 2013-01-09 2019-10-01 Ntt Docomo, Inc. Secure radio access with inter-eNB carrier aggregation
EP3668044B1 (en) * 2014-01-28 2021-12-15 Huawei Technologies Co., Ltd. Security key change method, base station, and user equipment
US9538575B2 (en) * 2014-01-30 2017-01-03 Sharp Kabushiki Kaisha Systems and methods for dual-connectivity operation
EP3114880A1 (en) 2014-03-06 2017-01-11 Nec Corporation Apparatus, system and method for small cell enhancement / dual connectivity
EP2919519B1 (en) * 2014-03-14 2022-07-06 HTC Corporation Connection modification method applicable to user equipment and base station
EP3122147B1 (en) 2014-03-18 2020-07-29 Sharp Kabushiki Kaisha Apparatus, method, and integrated circuit for dual connectivity
ES2869306T3 (es) * 2014-03-19 2021-10-25 Alcatel Lucent Conmutación del punto de terminación del plano de usuario de enlace ascendente de una puerta de enlace de servicio para un portador en operación de conectividad dual
JP6376790B2 (ja) * 2014-03-20 2018-08-22 株式会社Nttドコモ 基地局及び送信/受信開始判定方法
CN108684042B (zh) * 2014-03-21 2019-05-10 华为技术有限公司 检测中间人攻击的方法与装置
EP2922326B1 (en) 2014-03-21 2018-12-19 Sun Patent Trust Security key derivation in dual connectivity
WO2016003216A1 (ko) * 2014-07-04 2016-01-07 엘지전자 주식회사 Ack/nack 전송 방법 및 장치
GB2529143A (en) * 2014-07-10 2016-02-17 Vodafone Ip Licensing Ltd Carrier aggregation mode selection
GB2528913B (en) * 2014-08-04 2017-03-01 Samsung Electronics Co Ltd Signalling in dual connectivity mobile communication networks
WO2016035835A1 (ja) * 2014-09-03 2016-03-10 株式会社Nttドコモ 基地局及びデータ転送方法
KR102162161B1 (ko) * 2015-01-30 2020-10-06 후아웨이 테크놀러지 컴퍼니 리미티드 통신 방법, 네트워크 디바이스, 사용자 장비, 및 통신 시스템
US10555216B2 (en) * 2015-03-10 2020-02-04 Intel IP Corporation Apparatus, system and method of offloading traffic of a secondary cell group (SCG)
US11178558B2 (en) * 2015-05-22 2021-11-16 Parallel Wireless, Inc. Wireless backhaul resiliency
WO2017026444A1 (ja) * 2015-08-11 2017-02-16 京セラ株式会社 無線端末及び基地局
CN106941700B (zh) * 2016-01-04 2020-12-29 中兴通讯股份有限公司 一种数据传输方法及装置和基站及ue
EP3402224B1 (en) 2016-01-08 2020-06-24 Nec Corporation Radio station system, radio terminal, and method for these
EP3923631B1 (en) * 2016-02-12 2023-11-29 Apple Inc. Systems and methods for reducing interruptions in data transmissions due to handover operations
CN108886733B (zh) * 2016-03-31 2021-02-26 华为技术有限公司 通信方法、网络侧设备及用户终端
WO2017173561A1 (en) * 2016-04-05 2017-10-12 Nokia Solutions And Networks Oy Optimized security key refresh procedure for 5g mc
CN109548090B (zh) * 2016-05-24 2020-07-07 华为技术有限公司 QoS控制方法及设备
KR102463290B1 (ko) * 2016-08-02 2022-11-04 삼성전자 주식회사 차세대 이동통신 시스템에서 네트워크 소모 전력을 효과적으로 절감시키는 방법 및 장치
US20190190572A1 (en) * 2016-08-03 2019-06-20 Ntt Docomo, Inc. User terminal and radio communication method
CN109691155B (zh) * 2016-08-09 2023-05-30 三星电子株式会社 无线通信系统中管理用户平面操作的方法和装置
GB2552825B (en) * 2016-08-11 2018-07-25 Tcl Communication Ltd Security enhancements for LTE WLAN aggregation
ES2940908T3 (es) * 2016-09-30 2023-05-12 Nokia Technologies Oy Actualización de clave de seguridad
US10757754B2 (en) 2016-10-27 2020-08-25 Qualcomm Incorporated Techniques for securing PDCP control PDU
CN108713347B (zh) * 2016-10-28 2021-02-09 华为技术有限公司 一种通过用户设备接入网络的方法、装置及系统
WO2018119636A1 (en) * 2016-12-27 2018-07-05 Nokia Solutions And Networks System Technology (Beijing) Co., Ltd. A multi-connectivity establishment method, communication system, user equipment and access point
US10952110B2 (en) * 2017-01-06 2021-03-16 Telefonaktiebolaget Lm Ericsson (Publ) Radio network nodes, wireless device, and methods performed therein for handling connections in a wireless communication network
US10623149B2 (en) * 2017-01-24 2020-04-14 Mediatek Inc. Blockage detection in millimeter wave radio communications
US20190373519A1 (en) * 2017-02-02 2019-12-05 Intel IP Corporation Generation node-b (gnb), user equipment (ue) and methods for handover based on multi-connectivity in new radio (nr) systems
US10292081B2 (en) * 2017-02-03 2019-05-14 Lg Electronics Inc. Method and apparatus for performing partial handover for continuous data transmission in wireless communication system
KR102314865B1 (ko) 2017-03-16 2021-10-19 삼성전자 주식회사 단말이 Temporary User ID(임시 사용자 식별자)를 이용해 5G 네트워크에 등록하는 방안
CN110463240B (zh) * 2017-03-30 2023-08-04 康维达无线有限责任公司 电信设备和方法
US11523454B2 (en) 2017-05-02 2022-12-06 Ntt Docomo, Inc. Radio communication system and radio communication method
EP3607770B1 (en) * 2017-05-04 2023-08-02 Samsung Electronics Co., Ltd. Methods for reporting a secondary node failure in dual connectivity networks, user equipment and base station
US10448289B2 (en) * 2017-05-05 2019-10-15 Futurewei Technologies, Inc. System and method for handovers in a dual connectivity communications system
CN108810888B (zh) * 2017-05-05 2020-09-18 华为技术有限公司 秘钥更新方法和设备
CN117062064A (zh) * 2017-05-05 2023-11-14 苹果公司 在lte互通中统一分割承载
GB2564530B (en) 2017-05-15 2020-08-05 Samsung Electronics Co Ltd Improvements in and relating to telecommunication network security
CN109005601B (zh) * 2017-06-07 2021-02-09 宏达国际电子股份有限公司 处理次要节点改变中的小区群组配置的通信装置与基站
KR102388500B1 (ko) * 2017-06-15 2022-04-21 삼성전자 주식회사 듀얼 rrc 시스템에서 이동성을 처리하는 방법 및 장치
CN109246844B (zh) 2017-06-16 2022-07-15 中兴通讯股份有限公司 无线承载的配置方法及系统
EP4329365A1 (en) 2017-06-20 2024-02-28 Apple Inc. Devices and methods for flow-control triggering and feedback
US10869353B2 (en) 2017-07-23 2020-12-15 Lg Electronics Inc. Method and apparatus for modifying radio bearer in CU-DU split scenario
CN109716822B (zh) * 2017-09-25 2020-06-23 Oppo广东移动通信有限公司 控制终端设备产生上行信令的方法、终端设备和网络设备
MX2020003878A (es) * 2017-11-16 2020-08-17 Ericsson Telefon Ab L M Configuracion de rrc completa en en-dc.
US10470044B2 (en) * 2018-01-12 2019-11-05 Intel Corporation Resolving bidding down attacks for multi-connectivity
CN111837451B (zh) * 2018-01-12 2023-10-27 诺基亚技术有限公司 向主节点通知即将发生分组计数器值回绕的装置和方法
JP6892840B2 (ja) * 2018-05-08 2021-06-23 シャープ株式会社 端末装置、基地局装置、方法、および、集積回路
EP3793317A4 (en) * 2018-05-10 2021-05-05 Huawei Technologies Co., Ltd. KEY, DEVICE, AND STORAGE MEDIA UPDATE PROCESS
CN110536487B (zh) * 2018-05-25 2021-12-10 华为技术有限公司 一种数据传输方法及装置
US10863441B2 (en) * 2018-07-17 2020-12-08 Silicon Laboratories, Inc. Bluetooth low power node latency optimization
WO2020087368A1 (en) * 2018-10-31 2020-05-07 Mediatek Singapore Pte. Ltd. Apparatus and mechanism of reordering with dual protocol to reduce mobility interruption in wireless network
US10952083B2 (en) 2018-11-12 2021-03-16 At&T Intellectual Property I, L.P. Network optimization and control for wireless networks
WO2020097850A1 (zh) * 2018-11-15 2020-05-22 Oppo广东移动通信有限公司 数据的传输方法及装置
EP3900477A2 (en) 2018-12-20 2021-10-27 Sony Group Corporation Telecommunications apparatus and methods
CN112690010B (zh) * 2019-01-29 2023-05-05 Oppo广东移动通信有限公司 一种密钥信息处理方法和接入网络节点、终端设备
CN113491156A (zh) 2019-05-03 2021-10-08 三星电子株式会社 无线通信系统中处理切换的方法和装置
EP4018595A1 (en) * 2019-09-13 2022-06-29 Dencrypt A/S Methods and devices for secure data communication
CN113906787B (zh) * 2019-09-30 2023-03-28 华为技术有限公司 通信方法和装置
CN114424620A (zh) * 2019-09-30 2022-04-29 瑞典爱立信有限公司 确定安全密钥
TWI775009B (zh) * 2019-11-13 2022-08-21 財團法人資訊工業策進會 用於行動通訊系統之基地台及其資料傳輸方法
WO2021154277A1 (en) * 2020-01-31 2021-08-05 Nokia Technologies Oy Apparatuses, systems, methods, and non-transitory computer readable media for reducing signaling messages between a ran node and a core network
CN114158099A (zh) * 2020-02-25 2022-03-08 展讯通信(上海)有限公司 传输方法及装置
WO2022079658A1 (en) * 2020-10-14 2022-04-21 Telefonaktiebolaget Lm Ericsson (Publ) Management of master and secondary cell group configurations
CN114390561A (zh) * 2020-10-16 2022-04-22 北京三星通信技术研究有限公司 一种数据包传输机制及设备
US20240073753A1 (en) * 2021-03-04 2024-02-29 Lenovo (Beijing) Limited Methods and apparatuses for configuration replace operation in cpac procedure
CN117896793A (zh) * 2024-03-15 2024-04-16 荣耀终端有限公司 通信方法和通信装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013185579A1 (zh) * 2012-06-15 2013-12-19 电信科学技术研究院 一种密钥更新方法、装置及系统
WO2014000610A1 (zh) * 2012-06-28 2014-01-03 华为技术有限公司 辅助主小区的调整方法以及基站

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI110651B (fi) * 2000-02-22 2003-02-28 Nokia Corp Menetelmä siirretyn datan määrän tarkastamiseksi
WO2007130637A2 (en) * 2006-05-05 2007-11-15 Interdigital Technology Corporation Apparatuses for performing ciphering with pdcp layer sequence number or by pdcp entities
CN101473677B (zh) 2006-06-20 2011-08-03 交互数字技术公司 长期演进(lte)无线通信系统中的切换
CN101808415A (zh) * 2009-02-16 2010-08-18 大唐移动通信设备有限公司 处理通信业务过程冲突的方法及相关装置
US8724548B2 (en) * 2010-04-22 2014-05-13 Qualcomm Incorporated Counter check procedure for packet data transmission
CN102238552B (zh) 2010-04-30 2015-08-05 索尼公司 选择成份载波的方法、基站、终端和通信系统
US9432847B2 (en) * 2010-11-04 2016-08-30 Lg Electronics Inc. Method and apparatus for reconfiguring connection to base station at relay node in a wireless communication system
EP2847947B1 (en) * 2012-05-10 2020-12-23 Samsung Electronics Co., Ltd. Method and system for connectionless transmission during uplink and downlink of data packets
KR20140033657A (ko) * 2012-09-10 2014-03-19 삼성전자주식회사 이동 통신 시스템에서 매크로 기지국과 소형 셀 기지국 간 협력 통신 서비스 제공 장치 및 방법
CA2886214C (en) * 2012-09-28 2017-10-24 Blackberry Limited Methods and apparatus for enabling enhancements to flexible subframes in lte heterogeneous networks
US9497673B2 (en) * 2013-11-01 2016-11-15 Blackberry Limited Method and apparatus to enable multiple wireless connections
CN108684042B (zh) * 2014-03-21 2019-05-10 华为技术有限公司 检测中间人攻击的方法与装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013185579A1 (zh) * 2012-06-15 2013-12-19 电信科学技术研究院 一种密钥更新方法、装置及系统
WO2014000610A1 (zh) * 2012-06-28 2014-01-03 华为技术有限公司 辅助主小区的调整方法以及基站

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11464058B2 (en) 2018-01-18 2022-10-04 Samsung Electronics Co., Ltd. Electronic device and communication method of transmitting audio data to external electronic devices

Also Published As

Publication number Publication date
JP2018129866A (ja) 2018-08-16
US10064051B2 (en) 2018-08-28
CN104969592A (zh) 2015-10-07
ES2860687T3 (es) 2021-10-05
CN104969592B (zh) 2019-05-31
US10674356B2 (en) 2020-06-02
EP2939456A1 (en) 2015-11-04
KR20150103201A (ko) 2015-09-09
US20190364423A1 (en) 2019-11-28
JP6739471B2 (ja) 2020-08-12
US20150208235A1 (en) 2015-07-23
EP2939456B1 (en) 2021-03-03
JP2016510575A (ja) 2016-04-07
EP2939456A4 (en) 2016-02-17
WO2015108389A1 (en) 2015-07-23
US20180367990A1 (en) 2018-12-20
US10375571B2 (en) 2019-08-06
US10567957B1 (en) 2020-02-18
US20200068395A1 (en) 2020-02-27

Similar Documents

Publication Publication Date Title
US10567957B1 (en) Dual connectivity mode of operation of a user equipment in a wireless communication network
US10524120B2 (en) Method and system to enable secure communication for inter-eNB transmission
JP6397819B2 (ja) ワイヤレスシステムにおける複数のスケジューラによる動作
CN107079361B (zh) 利用上下文转移切换到集成Enode B/AP
US20180249479A1 (en) Data transmission and reception method and device of terminal in wireless communication system
KR20150018265A (ko) 듀얼 커넥티비티 지원을 위한 pdcp 분산 구조의 보안 키 생성 및 관리 방안
CN108476217B (zh) 可配置的接入阶层安全性
KR102092739B1 (ko) 이동 통신 시스템에서 스몰 셀 기지국과 단말 사이의 보안을 효과적으로 설정하는 방법 및 장치
Khairy et al. Efficient Modified Intra-MME Handover Authentication and Key Management Protocol for LTE Networks

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant