KR101924548B1 - 보안 키 변경 방법, 기지국, 및 사용자 기기 - Google Patents

보안 키 변경 방법, 기지국, 및 사용자 기기 Download PDF

Info

Publication number
KR101924548B1
KR101924548B1 KR1020167023753A KR20167023753A KR101924548B1 KR 101924548 B1 KR101924548 B1 KR 101924548B1 KR 1020167023753 A KR1020167023753 A KR 1020167023753A KR 20167023753 A KR20167023753 A KR 20167023753A KR 101924548 B1 KR101924548 B1 KR 101924548B1
Authority
KR
South Korea
Prior art keywords
key
key change
enodeb
senb
security
Prior art date
Application number
KR1020167023753A
Other languages
English (en)
Other versions
KR20160113282A (ko
Inventor
준렌 장
하오 비
이 궈
동메이 장
보 린
Original Assignee
후아웨이 테크놀러지 컴퍼니 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 후아웨이 테크놀러지 컴퍼니 리미티드 filed Critical 후아웨이 테크놀러지 컴퍼니 리미티드
Publication of KR20160113282A publication Critical patent/KR20160113282A/ko
Application granted granted Critical
Publication of KR101924548B1 publication Critical patent/KR101924548B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0055Transmission or use of information for re-establishing the radio link
    • H04W36/0069Transmission or use of information for re-establishing the radio link in case of dual connectivity, e.g. decoupled uplink/downlink
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/06Reselecting a communication resource in the serving access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

본 발명은 보안 패스워드 변경 방법, 기지국, 사용자 기기를 제공한다. 방법은: 마스터 eNodeB(MeNB)가, 보안 키 변경이 제1 기지국과 사용자 기기(UE) 사이에서 수행되어야 하는 것으로 결정하는 단계 - 상기 제1 기지국은 마스터 eNodeB 및 세컨더리 eNodeB 중 적어도 하나를 포함함 - ; UE가 키 변경 커맨드 메시지에 따라, UE와 제1 기지국 사이에서 보안 키 변경을 수행하고, 상기 키 변경 커맨드 메시지에 따라, UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 액세스 계층 구성 정보(access stratum configuration information)를 유지할지, 그리고/또는 UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 데이터 전송을 유지할지를 결정할 수 있도록, 상기 마스터 eNodeB가 상기 키 변경 커맨드 메시지를 UE에 송신하는 단계; 및 상기 제1 기지국이 UE와 제1 기지국 간의 보안 키 변경이 완료되었다는 것을 결정할 수 있도록, 상기 마스터 eNodeB가, UE에 의해 송신된 키 변경 완료 메시지를 수신하는 단계를 포함한다.

Description

보안 키 변경 방법, 기지국, 및 사용자 기기{SECURITY KEY CHANGE METHOD, BASE STATION, AND USER EQUIPMENT}
본 발명은 통신 분야에 관한 것이며, 특히 보안 키 변경 방법, 기지국, 및 사용자 기기에 관한 것이다.
현재, 무선 네트워크의 전송 속도를 개선하기 위해, 3세대 파트너십 프로젝트(3rd Generation Partnership Project, 3GPP) 기구는 소형 셀 향상에 관한 새로운 연구 프로젝트의 구축을 논의하고 있다.
종래기술의 소형 셀을 전개하는 동안, 저주파 대역 반송파 및 고주파 대역 반송파가 통상적으로 사용된다. 예를 들어, 저주파 대역 반송파로서, 주파수 F1은 대규모 커버리지 영역과 상대적 희소 자원을 특징으로 하고, 고주파 대역 반송파로서, F2는 소규모 커버리지 영역과 상대적 과잉 자원을 특징으로 한다. 기존의 셀룰러 네트워크에서는 저주파 대역 반송파가 일반적으로 사용되는데, 예를 들어, F1은 사용자에게 서비스를 제공하는 데 사용된다. 그렇지만, 스마트폰의 대중화에 힘입어, 사용자는 무선 전송 속도에 대한 요건을 더 엄격하게 설정한다. 사용자 요건을 충족하기 위해서는, 과잉의 고주파 대역 반송파를 차례로 사용하여 사용자에게 서비스를 제공한다. 고주파 대역 반송파는 소규모 커버리지를 특징으로 하기 때문에, 소규모 커버리지를 위한 고주파 대역 반송파를 사용하는 기지국(진화 NodeB, eNB)은 일반적으로 소형 셀이라 한다. 일반적으로, 매크로 기지국은 마스터 eNodeB (Macro evolved NodeB, MeNB)로서 선택되고, 마이크로 기지국은 세컨더리 eNodeB(Small evolved NodeB, SeNB)로서 선택된다. MeNB를 위한 복수의 셀이 있을 수 있다. 하나의 셀은 복수의 셀 중에서 프라이머리 셀(Primary Cell, PCell)로서 선택되어 사용자 기기(User Equipment, UE)에 서비스를 제공하고, 다른 셀은 세컨더리 셀(Secondary Cell, SCell)일 수 있다. 또한, UE가 MeNB 및 SeNB에 의해 제공되는 무선 자원을 사용함으로써 통신을 수행할 수 있는 방식은 이중 접속 통신으로서 규정되어 있다. 이중 접속 통신은 높은 데이터 전송 효율 및 높은 처리량으로 인해 기지국과 UE 사이의 데이터 전송에 더욱더 사용되고 있다.
기지국과 UE 간의 데이터 전송 동안에는 통상적으로 보안 키가 필요하다. 그렇지만, 어떤 경우에는 보안 키가 변경되어야 한다. 롱텀에볼루션(Long Term Evolution, LTE) 시스템에서, 보안 키를 변경하는 프로세스는 인트라-셀 핸드오버 프로세스로 완료될 수 있고, 여기서 인트라-셀 핸드오버 프로세스란 UE가 핸드오버를 수행할 때 원시 셀 및 목표 셀이 기지국의 동일한 셀이며, 즉 핸드오버 전후의 프라이머리 셀이 동일한 셀이고, 변경되지 않는다는 것을 의미한다.
본 발명을 실행하는 프로세스에서, 본 발명의 발명자는 종래기술에는 적어도 다음과 같은 단점이 있다는 것을 알게 되었다: 기존의 보안 키 변경 방법은 UE가 단지 하나의 기지국과의 데이터 전송을 수행할 때의 보안 키 변경에 적용 가능하지만, 보안 키를 변경하기 위한 관련 실행 솔루션은 UE가 MeNB 및 SeNB와의 이중 접속 통신을 수행하는 애플리케이션 시나리오에는 제공되지 않는다.
본 발명의 실시예는 UE가 MeNB 및 SeNB와의 이중 접속 통신을 수행할 때 보안 키 변경을 실행할 수 있는, 보안 패스워드 변경 방법, 기지국, 사용자 기기를 제공한다.
제1 관점에 따라, 본 발명의 실시예는 보안 키 변경 방법을 제공하며, 상기 보안 키 변경 방법은:
마스터 eNodeB(MeNB)가, 보안 키 변경이 제1 기지국과 사용자 기기(UE) 사이에서 수행되어야 하는 것으로 결정하는 단계 - 상기 제1 기지국은 마스터 eNodeB 및 세컨더리 eNodeB 중 적어도 하나를 포함함 - ;
UE가 키 변경 커맨드 메시지에 따라, UE와 제1 기지국 사이에서 보안 키 변경을 수행하고, 상기 키 변경 커맨드 메시지에 따라, UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 액세스 계층 구성 정보(access stratum configuration information)를 유지할지, 그리고/또는 UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 데이터 전송을 유지할지를 결정할 수 있도록, 상기 마스터 eNodeB가 상기 키 변경 커맨드 메시지를 UE에 송신하는 단계; 및
상기 제1 기지국이 UE와 제1 기지국 간의 보안 키 변경이 완료되었다는 것을 결정할 수 있도록, 상기 마스터 eNodeB가, UE에 의해 송신된 키 변경 완료 메시지를 수신하는 단계
를 포함한다.
제1 관점을 참조하여, 제1 관점의 제1 가능한 실시 방식에서, 상기 마스터 eNodeB에 의해 결정된 제1 기지국이 상기 세컨더리 eNodeB를 포함하면, 상기 마스터 eNodeB가, UE에 의해 송신된 키 변경 완료 메시지를 수신하는 단계 이후에, 상기 보안 키 변경 방법은:
상기 세컨더리 eNodeB가 UE와 세컨더리 eNodeB 간의 보안 키 변경이 완료되었다는 것을 결정할 수 있도록, 상기 마스터 eNodeB가 상기 세컨더리 eNodeB에 키 변경 커맨드 메시지를 포워딩하는 단계
를 더 포함한다.
제1 관점을 참조하여, 제1 관점의 제2 가능한 실시 방식에서, 상기 키 변경 커맨드 메시지는 UE가 제1 기지국에 대한 랜덤 액세스를 수행할지를 지시하는 지시 정보를 반송한다.
제1 관점의 제2 가능한 실시 방식을 참조하여, 제1 관점의 제3 가능한 실시 방식에서, 상기 키 변경 커맨드 메시지가 UE가 제1 기지국에 대한 랜덤 액세스를 수행한다는 것을 지시하면, 상기 마스터 eNodeB가 상기 키 변경 커맨드 메시지를 UE에 송신하는 단계는:
상기 UE가 랜덤 액세스 자원에 관한 정보에 따라 제1 기지국에 대한 랜덤 액세스를 수행할 수 있도록, 상기 마스터 eNodeB가 상기 랜덤 액세스 자원에 관한 정보를 포함하는 키 변경 커맨드 메시지를 UE에 송신하는 단계
를 포함한다.
제1 관점을 참조하여, 제1 관점의 제4 가능한 실시 방식에서, 상기 마스터 eNodeB(MeNB)가, 보안 키 변경이 제1 기지국과 사용자 기기(UE) 사이에서 수행되어야 하는 것으로 결정하는 단계는:
상기 마스터 eNodeB가 이동 관리 엔티티(mobility management entity, MME)에 의해 송신된 키 지시 커맨드를 수신하는 단계 - 상기 키 지시 커맨드는 상기 마스터 eNodeB와 UE 사이에서 키 리-키(Key Re-key)를 수행하도록 명령하고 및/또는 상기 세컨더리 eNodeB와 UE 사이에서 Key Re-key를 수행하도록 명령하는 데 사용됨 - ; 및
상기 마스터 eNodeB가 상기 키 지시 커맨드에 따라, Key Re-key가 제1 기지국과 UE 사이에서 수행되어야 하는 것으로 결정하는 단계
를 포함한다.
제1 관점의 제4 가능한 실시 방식을 참조하여, 제1 관점의 제5 가능한 실시 방식에서, 상기 마스터 eNodeB가 Key Re-key가 제1 기지국과 UE 사이에서 수행되어야 하는 것으로 결정하면, 상기 키 변경 커맨드 메시지는 상기 보안 키 변경과 관련된 상기 세컨더리 eNodeB의 셀 정보 또는 상기 보안 키 변경과 관련된 상기 세컨더리 eNodeB의 기지국 정보를 반송한다.
제1 관점을 참조하여, 제1 관점의 제6 가능한 실시 방식에서, 상기 마스터 eNodeB에 의해 결정된 제1 기지국이 상기 세컨더리 eNodeB를 포함하면, 상기 마스터 eNodeB(MeNB)가, 보안 키 변경이 제1 기지국과 사용자 기기(UE) 사이에서 수행되어야 하는 것으로 결정하는 단계 이후에, 상기 보안 키 변경 방법은:
상기 마스터 eNodeB가 상기 세컨더리 eNodeB에 키 변경 지시 메시지를 송신하는 단계
를 포함하며,
상기 키 변경 지시 메시지는 상기 보안 키 변경을 수행하도록 상기 세컨더리 eNodeB에 명령하는 데 사용되며, 상기 키 변경 지시 메시지는 갱신된 master-eNodeB-side 중간 키 및 상기 보안 키 변경과 관련된 상기 세컨더리 eNodeB의 셀 정보 또는 상기 보안 키 변경과 관련된 상기 세컨더리 eNodeB의 기지국 정보에 따라, 상기 마스터 eNodeB에 의해 생성된 secondary-eNodeB-side 중간 키를 포함하거나, 또는 상기 키 변경 지시 메시지는 상기 세컨더리 eNodeB에 대해 MME에 의해 생성된 secondary-eNodeB-side 중간 키를 포함한다.
제1 관점을 참조하여, 제1 관점의 제7 가능한 실시 방식에서, 상기 마스터 eNodeB(MeNB)가, 보안 키 변경이 제1 기지국과 사용자 기기(UE) 사이에서 수행되어야 하는 것으로 결정하는 단계는:
상기 마스터 eNodeB가, 상기 마스터 eNodeB 측 상에서 UE의 현재의 컨버전스 프로토콜(Packet Data Convergence Protocol, PDCP) 카운트가 사전설정된 시간 내에 랩 어라운드(wrap around) 되는지를 결정하고, 상기 마스터 eNodeB 측 상에서 UE의 현재의 PDCP 카운트가 사전설정된 시간 내에 랩 어라운드 되면, 상기 마스터 eNodeB가, 보안 키 변경이 제1 기지국과 UE 사이에서 수행되어야 하는 것으로 결정하며, 키 리프레시(Key Refresh) 방식이 사용되는 것으로 결정하는 단계 - 상기 제1 기지국은 마스터 eNodeB임 - ;
및/또는
상기 마스터 eNodeB가, 상기 세컨더리 eNodeB에 의해 송신되고 세컨더리 eNodeB 측 상에서의 PDCP 카운트가 사전설정된 시간 내에 랩 어라운드 되는 것을 지시하는 지시 정보를 수신할 때, 또는 상기 마스터 eNodeB가, 상기 세컨더리 eNodeB에 의해 송신되고 세컨더리 eNodeB가 Key Refresh를 수행해야 하는 것을 지시하는 지시 정보를 수신할 때, 또는 상기 마스터 eNodeB가, 상기 마스터 UE에 의해 보고되고 세컨더리 eNodeB 측 상에서의 현재의 PDCP 카운트가 사전설정된 시간 내에 랩 어라운드 되는 것을 지시하는 지시 정보를 수신할 때, 상기 마스터 eNodeB가, 보안 키 변경이 제1 기지국과 UE 사이에서 수행되어야 하는 것으로 결정하며, Key Refresh 방식이 사용되는 것으로 결정하는 단계 - 상기 제1 기지국은 세컨더리 eNodeB임 -
를 포함한다.
제1 관점, 제1 관점의 제1, 제2, 제3, 제4, 제5, 제6, 또는 제7 가능한 실시 방식을 참조하여, 제1 관점의 제8 가능한 실시 방식에서, 상기 키 변경 커맨드 메시지는 제1 지시 정보 및 제2 지시 정보를 포함하며, 상기 제1 지시 정보는 보안 키 변경이 마스터 eNodeB와 UE 사이에서 수행되어야 하는 것을 지시하는 데 사용되고, 상기 제2 지시 정보는 보안 키 변경이 세컨더리 eNodeB와 UE 사이에서 수행되어야 하는 것을 지시하는 데 사용된다.
제1 관점의 제8 가능한 실시 방식을 참조해서, 제1 관점의 제9 가능한 실시 방식에서, 상기 제1 지시 정보는 마스터 eNodeB와 UE 사이에서 보안 키 변경을 수행하는 방식이 Key Re-key 또는 Key Refresh인 것으로 지시하는 데 추가로 사용되고,
상기 제2 지시 정보는 세컨더리 eNodeB와 UE 사이에서 보안 키 변경을 수행하는 방식이 Key Re-key 또는 Key Refresh인 것으로 지시하는 데 추가로 사용된다.
제1 관점, 제1 관점의 제1, 제2, 제3, 제4, 제5, 제6, 또는 제7 가능한 실시 방식을 참조하여, 제1 관점의 제10 가능한 실시 방식에서, 상기 키 변경 커맨드 메시지는 제1 보안 키 컨텍스트 정보 및 제2 보안 키 컨텍스트 정보를 포함하며, 상기 제1 보안 키 컨텍스트 정보는 보안 키 변경이 마스터 eNodeB와 UE 사이에서 수행되어야 하는 것을 지시하는 데 사용되고, 상기 제2 보안 키 컨텍스트 정보는 보안 키 변경이 세컨더리 eNodeB와 UE 사이에서 수행되어야 하는 것을 지시하는 데 사용된다.
제1 관점의 제10 가능한 실시 방식을 참조해서, 제1 관점의 제11 가능한 실시 방식에서, 상기 제1 보안 키 컨텍스트 정보는 마스터 eNodeB와 UE 사이에서 보안 키 변경을 수행하는 방식이 Key Re-key 또는 Key Refresh인 것으로 지시하는 데 추가로 사용되고,
상기 제2 보안 키 컨텍스트 정보는 세컨더리 eNodeB와 UE 사이에서 보안 키 변경을 수행하는 방식이 Key Re-key 또는 Key Refresh인 것으로 지시하는 데 추가로 사용된다.
제1 관점을 참조해서, 제1 관점의 제12 가능한 실시 방식에서, 상기 키 변경 커맨드 메시지는, 키 변경 지시자(Key Change Indicator) 필드의 값을 사용함으로써, 제1 기지국과 UE 사이에서 보안 키 변경을 수행하는 방식이 Key Re-key 또는 Key Refresh인 것으로 지시한다.
제1 관점을 참조해서, 제1 관점의 제13 가능한 실시 방식에서, 상기 키 변경 커맨드 메시지는 UE가 UE와 제2 기지국 사이에서 데이터 전송을 유지하는 것을 지시하는 지시 정보, 또는 UE가 UE와 제1 기지국 사이에서 데이터 전송을 보류하는 것을 지시하는 지시 정보, 또는 UE가 UE와 제1 기지국 사이에서 데이터 전송을 중단하는 것을 지시하는 지시 정보를 반송하며, 제2 기지국이 마스터 eNodeB일 때, 제1 기지국은 세컨더리 eNodeB이거나, 또는 제2 기지국이 세컨더리 eNodeB일 때, 제2 기지국은 마스터 eNodeB이다.
제1 관점, 제1 관점의 제1, 제2, 제3, 제4, 제5, 제6, 제7, 제8, 제9, 제10, 제11, 제12, 또는 제13 가능한 실시 방식을 참조하여, 제1 관점의 제14 가능한 실시 방식에서, 상기 키 변경 커맨드 메시지는 구체적으로 인트라-셀 핸드오버 HO 커맨드 메시지이다.
제2 관점에 따라, 본 발명의 실시예는 다른 보안 키 변경 방법을 제공하며, 상기 보안 키 변경 방법은:
사용자 기기(UE)가, 마스터 eNodeB에 의해 송신된 키 변경 커맨드 메시지를 수신하는 단계 - 상기 키 변경 커맨드 메시지는 보안 키 변경이 UE와 제1 기지국 사이에서 수행되어야 한다는 것을 마스터 eNodeB가 명령하는 지시 정보를 포함하며, 상기 제1 기지국은 마스터 eNodeB와 세컨더리 eNodeB 중 적어도 하나를 포함함 - ;
상기 UE가 상기 키 변경 커맨드 메시지에 따라, UE와 제1 기지국 사이에서 보안 키 변경을 수행하는 단계;
상기 UE가 상기 키 변경 커맨드 메시지에 따라, UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 액세스 계층 구성 정보를 유지할지, 그리고/또는 UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 데이터 전송을 유지할지를 결정하는 단계; 및
상기 제1 기지국이 UE와 제1 기지국 간의 보안 키 변경이 완료되었다는 것을 결정할 수 있도록, 상기 UE가 상기 마스터 eNodeB에 키 변경 완료 메시지를 송신하는 단계
를 포함한다.
제2 관점을 참조해서, 제2 관점의 제1 가능한 실시 방식에서, 상기 키 변경 커맨드 메시지는 UE가 제1 기지국에 대한 랜덤 액세스를 수행할지를 지시하는 지시 정보를 반송하며, 상기 UE가, 마스터 eNodeB에 의해 송신된 키 변경 커맨드 메시지를 수신하는 단계 이후에, 상기 보안 키 변경 방법은:
상기 UE가, 상기 키 변경 커맨드 메시지에 반송되고 UE가 제1 기지국에 대한 랜덤 액세스를 수행할지를 지시하는 지시 정보에 따라, 제1 기지국에 대한 랜덤 액세스를 수행할지를 결정하는 단계
를 더 포함한다.
제2 관점 또는 제2 관점의 제1 가능한 실시 방식을 참조해서, 제2 관점의 제2 가능한 실시 방식에서, 상기 키 변경 커맨드 메시지가 UE가 제1 기지국에 대한 랜덤 액세스를 수행하는 것을 지시하면, 상기 UE가, 마스터 eNodeB에 의해 송신된 키 변경 커맨드 메시지를 수신하는 단계는:
상기 UE가, 상기 마스터 eNodeB에 의해 송신되고 랜덤 액세스 자원에 관한 정보를 포함하는 키 변경 커맨드 메시지를 수신하며, 상기 랜덤 액세스 자원에 관한 정보에 따라 제1 기지국에 대한 랜덤 액세스를 수행하는 단계
를 포함한다.
제2 관점을 참조해서, 제2 관점의 제3 가능한 실시 방식에서, 상기 UE에 의해 수신된 키 변경 커맨드 메시지에 포함되어 있는 지시 정보가 제1 지시 정보 및 제2 지시 정보를 포함하면 - 상기 제1 지시 정보는 보안 키 변경이 마스터 eNodeB와 UE 사이에서 수행되어야 하는 것을 지시하는 데 사용되고, 상기 제2 지시 정보는 보안 키 변경이 세컨더리 eNodeB와 UE 사이에서 수행되어야 하는 것을 지시하는 데 사용됨 - , 상기 UE는, 제1 지시 정보 및/또는 제2 지시 정보에 따라, 제1 기지국이 다음의 3가지 조건: 제1 기지국이 마스터 eNodeB인 조건, 제1 기지국이 세컨더리 eNodeB인 조건, 및 제1 기지국이 마스터 eNodeB 및 세컨더리 eNodeB인 조건 중 하나에 있다는 것으로 결정한다.
제2 관점의 제3 가능한 실시 방식을 참조해서, 제2 관점의 제4 가능한 실시 방식에서, 상기 제1 지시 정보는 마스터 eNodeB와 UE 사이에서 보안 키 변경을 수행하는 방식이 Key Re-key 또는 Key Refresh인 것으로 지시하는 데 추가로 사용되고, 상기 UE가 상기 키 변경 커맨드 메시지에 따라, 상기 UE와 제1 기지국 사이에서 보안 키 변경을 수행하는 단계는 구체적으로: 상기 UE가 상기 제1 지시 정보에 따라, Key Re-key 또는 Key Refresh 방식으로 UE와 마스터 eNodeB 사이에서 보안 키 변경을 수행하는 단계이며,
상기 제2 지시 정보는 세컨더리 eNodeB와 UE 사이에서 보안 키 변경을 수행하는 방식이 Key Re-key 또는 Key Refresh인 것으로 지시하는 데 추가로 사용되고, 상기 UE가 상기 키 변경 커맨드 메시지에 따라, 상기 UE와 제1 기지국 사이에서 보안 키 변경을 수행하는 단계는 구체적으로: 상기 UE가 상기 제2 지시 정보에 따라, Key Re-key 또는 Key Refresh 방식으로 UE와 세컨더리 eNodeB 사이에서 보안 키 변경을 수행하는 단계이다.
제2 관점을 참조해서, 제2 관점의 제5 가능한 실시 방식에서, 상기 UE에 의해 수신된 키 변경 커맨드 메시지에 포함되어 있는 지시 정보가 제1 보안 키 컨텍스트 정보 및 제2 보안 키 컨텍스트 정보를 포함하면 - 상기 제1 보안 키 컨텍스트 정보는 보안 키 변경이 마스터 eNodeB와 UE 사이에서 수행되어야 하는 것을 지시하는 데 사용되고, 상기 제2 보안 키 컨텍스트 정보는 보안 키 변경이 세컨더리 eNodeB와 UE 사이에서 수행되어야 하는 것을 지시하는 데 사용됨 - , 상기 UE는, 제1 보안 키 컨텍스트 정보 및/또는 제2 보안 키 컨텍스트 정보에 따라, 제1 기지국이 다음의 3가지 조건: 제1 기지국이 마스터 eNodeB인 조건, 제1 기지국이 세컨더리 eNodeB인 조건, 및 제1 기지국이 마스터 eNodeB 및 세컨더리 eNodeB인 조건 중 하나에 있다는 것으로 결정한다.
제2 관점의 제5 가능한 실시 방식을 참조해서, 제2 관점의 제6 가능한 실시 방식에서, 상기 제1 보안 키 컨텍스트 정보는 마스터 eNodeB와 UE 사이에서 보안 키 변경을 수행하는 방식이 Key Re-key 또는 Key Refresh인 것으로 지시하는 데 추가로 사용되고, 상기 UE는 Key Re-key 또는 Key refresh이며, 상기 UE가 상기 키 변경 커맨드 메시지에 따라, 상기 UE와 제1 기지국 사이에서 보안 키 변경을 수행하는 단계는 구체적으로: 상기 UE가 상기 제1 보안 키 컨텍스트 정보에 따라, Key Re-key 또는 Key Refresh 방식으로 UE와 마스터 eNodeB 사이에서 보안 키 변경을 수행하는 단계이며,
상기 제2 보안 키 컨텍스트 정보는 세컨더리 eNodeB와 UE 사이에서 보안 키 변경을 수행하는 방식이 Key Re-key 또는 Key Refresh인 것으로 지시하는 데 추가로 사용되고, 상기 UE는 Key Re-key 또는 Key refresh이며, 상기 UE가 상기 키 변경 커맨드 메시지에 따라, 상기 UE와 제1 기지국 사이에서 보안 키 변경을 수행하는 단계는 구체적으로: 상기 UE가 상기 제2 보안 키 컨텍스트 정보에 따라, Key Re-key 또는 Key Refresh 방식으로 UE와 세컨더리 eNodeB 사이에서 보안 키 변경을 수행하는 단계이다.
제2 관점을 참조해서, 제2 관점의 제7 가능한 실시 방식에서, 상기 키 변경 커맨드 메시지에 포함되어 있는 지시 정보가 키 변경 지시자(Key Change Indicator) 필드이면, 상기 UE가 상기 키 변경 커맨드 메시지에 따라, 상기 UE와 제1 기지국 사이에서 보안 키 변경을 수행하는 단계는 구체적으로: 상기 UE가 상기 키 변경 지시자 필드의 값을 사용함으로써, Key Re-key 또는 Key Refresh 방식으로 UE와 제1 기지국 사이에서 보안 키 변경을 수행하기로 결정하는 단계이다.
제2 관점을 참조해서, 제2 관점의 제8 가능한 실시 방식에서, 상기 UE가 상기 키 변경 커맨드 정보에 따라, UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 액세스 계층 구성 정보를 유지할지를 결정하는 단계는:
상기 UE가 상기 키 변경 커맨드 메시지에 포함되어 있는 제1 지시 정보 및 제2 지시 정보에 따라, UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 액세스 계층 구성 정보를 유지할지를 결정하는 단계 - 제1 지시 정보는 보안 키 변경이 마스터 eNodeB와 UE 사이에서 수행되어야 하는 것을 지시하는 데 사용되고, 상기 제2 지시 정보는 보안 키 변경이 세컨더리 eNodeB와 UE 사이에서 수행되어야 하는 것을 지시하는 데 사용됨 - ;
또는
상기 UE가 상기 키 변경 커맨드 메시지에 포함되어 있는 제1 보안 키 컨텍스트 정보 및 제2 보안 키 컨텍스트 정보에 따라, UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 액세스 계층 구성 정보를 유지할지를 결정하는 단계 - 제1 보안 키 컨텍스트 정보는 보안 키 변경이 마스터 eNodeB와 UE 사이에서 수행되어야 하는 것을 지시하는 데 사용되고, 상기 제2 보안 키 컨텍스트 정보는 보안 키 변경이 세컨더리 eNodeB와 UE 사이에서 수행되어야 하는 것을 지시하는 데 사용됨 - ;
또는
상기 UE가 상기 키 변경 커맨드 메시지에 포함되어 있는 키 변경 지시자(Key Change Indicator) 필드에 따라, UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 액세스 계층 구성 정보를 유지할지를 결정하는 단계;
또는
상기 UE가, 상기 키 변경 커맨드 메시지에 포함되어 있고 UE가 UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 데이터 전송을 유지하는 것을 지시하는 지시 정보에 따라, UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 액세스 계층 구성 정보를 유지할지를 결정하는 단계
를 포함한다.
제2 관점의 제8 가능한 실시 방식을 참조해서, 제2 관점의 제9 가능한 실시 방식에서, 상기 UE가 키 변경 커맨드 메시지에 포함되어 있는 키 변경 지시자(Key Change Indicator) 필드에 따라, UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 액세스 계층 구성 정보를 유지할지를 결정하는 단계는:
상기 Key Change Indicator 필드에 따라, Key Re-key가 수행되어야 하는 것으로 결정할 때, 상기 UE가, UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 액세스 계층 구성 정보를 유지하지 않기로 결정하는 단계;
또는
상기 Key Change Indicator 필드에 따라, 상기 마스터 eNodeB에 대응하는 UE-측 중간 키에 기초하여 Key Refresh가 수행되어야 하는 것으로 결정할 때, 상기 UE가, UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 액세스 계층 구성 정보를 유지하기로 결정하는 단계;
또는
상기 Key Change Indicator 필드에 따라, 다음 홉(next hop, NH)에 기초하여 Key Refresh가 수행되어야 하는 것으로 결정할 때, 상기 UE가, UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 액세스 계층 구성 정보를 유지하기로 결정하는 단계
를 포함한다.
제2 관점을 참조해서, 제2 관점의 제10 가능한 실시 방식에서, 상기 UE가 상기 키 변경 커맨드 정보에 따라, UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 데이터 전송을 유지할지를 결정하는 단계는:
상기 UE가 상기 키 변경 커맨드 메시지에 포함되어 있는 제1 지시 정보 및 제2 지시 정보에 따라, UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 데이터 전송을 유지할지를 결정하는 단계 - 제1 지시 정보는 보안 키 변경이 마스터 eNodeB와 UE 사이에서 수행되어야 하는 것을 지시하는 데 사용되고, 상기 제2 지시 정보는 보안 키 변경이 세컨더리 eNodeB와 UE 사이에서 수행되어야 하는 것을 지시하는 데 사용됨 - ;
또는
상기 UE가 상기 키 변경 커맨드 메시지에 포함되어 있는 제1 보안 키 컨텍스트 정보 및 제2 보안 키 컨텍스트 정보에 따라, UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 데이터 전송을 유지할지를 결정하는 단계 - 제1 보안 키 컨텍스트 정보는 보안 키 변경이 마스터 eNodeB와 UE 사이에서 수행되어야 하는 것을 지시하는 데 사용되고, 상기 제2 보안 키 컨텍스트 정보는 보안 키 변경이 세컨더리 eNodeB와 UE 사이에서 수행되어야 하는 것을 지시하는 데 사용됨 - ;
또는
상기 UE가 키 변경 커맨드 메시지에 포함되어 있는 Key Change Indicator 필드에 따라, UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 데이터 전송을 유지할지를 결정하는 단계;
또는
상기 UE가, 상기 키 변경 커맨드 메시지에 포함되어 있고 UE가 UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 데이터 전송을 유지하는 것을 지시하는 지시 정보에 따라, UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 데이터 전송을 유지할지를 결정하는 단계
를 포함한다.
제2 관점의 제19 가능한 실시 방식을 참조해서, 제2 관점의 제11 가능한 실시 방식에서, 상기 UE가, 상기 키 변경 커맨드 메시지에 포함되어 있는 Key Change Indicator 필드에 따라, UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 데이터 전송을 유지할지를 결정하는 단계는:
상기 Key Change Indicator 필드에 따라, Key Re-key가 수행되어야 하는 것으로 결정할 때, 상기 UE가, UE와 마스터 eNodeB 사이에서 또는 UE와 세컨더리 eNodeB 사이에서 데이터 전송을 유지하지 않기로 결정하는 단계;
또는
상기 Key Change Indicator 필드에 따라, 상기 마스터 eNodeB에 대응하는 UE-측 중간 키에 기초하여 Key Refresh가 수행되어야 하는 것으로 결정할 때, 상기 UE가, UE와 세컨더리 eNodeB 사이에서 데이터 전송을 유지하기로 결정하는 단계;
또는
상기 Key Change Indicator 필드에 따라, NH에 기초하여 Key Refresh가 수행되어야 하는 것으로 결정할 때, 상기 UE가, UE와 세컨더리 eNodeB 사이에서 데이터 전송을 유지하기로 결정하는 단계
를 포함한다.
제2 관점을 참조해서, 제2 관점의 제12 가능한 실시 방식에서, 상기 UE가 상기 키 변경 커맨드 정보에 따라, UE와 마스터 eNodeB 사이에서 액세스 계층 구성 정보가 유지되어야 하는 것으로 결정할 때, 및/또는 UE와 마스터 eNodeB 사이에서 데이터 전송이 유지되어야 하는 것으로 결정할 때, UE와 마스터 eNodeB 사이에서 액세스 계층 구성 정보를 유지하는 단계 및/또는 UE와 마스터 eNodeB 사이에서 데이터 전송을 유지하는 단계는 이하의 단계:
상기 UE가, UE와 마스터 eNodeB 사이에 구축된 모든 무선 베어러(radio bearer, RB)의 패킷 데이터 컨버전스 프로토콜(Packet Data Convergence Protocol, PDCP) 구성을 유지하는 단계;
상기 UE가, UE와 마스터 eNodeB 사이에 구축된 모든 RB의 무선 링크 제어(Radio Link Control, RLC) 구성을 유지하는 단계;
상기 UE가, UE와 마스터 eNodeB 사이에 구축된 모든 RB의 매체 액세스 제어(Medium Access Control, MAC) 구성을 유지하는 단계;
상기 UE가, UE와 마스터 eNodeB 사이에 구축된 활성화된 세컨더리 셀(SCell)의 활성 상태를 유지하는 단계;
상기 UE가, UE와 마스터 eNodeB 사이의 통신에 사용되는 셀 무선 네트워크 임시 식별자(cell radio network temporary identifier, C-RNTI)를 유지하는 단계; 및
상기 UE가, UE와 마스터 eNodeB 사이의 데이터 통신을 유지 또는 보류하는 단계
중 적어도 하나를 포함한다.
제2 관점을 참조해서, 제2 관점의 제13 가능한 실시 방식에서, 상기 UE가 상기 키 변경 커맨드 정보에 따라, UE와 세컨더리 eNodeB 사이에서 액세스 계층 구성 정보가 유지되어야 하는 것으로 결정할 때, 및/또는 UE와 세컨더리 eNodeB 사이에서 데이터 전송이 유지되어야 하는 것으로 결정할 때, UE와 세컨더리 eNodeB 사이에서 액세스 계층 구성 정보를 유지하는 단계 및/또는 UE와 세컨더리 eNodeB 사이에서 데이터 전송을 유지하는 단계는 이하의 단계:
상기 UE가, UE와 세컨더리 eNodeB 사이에 구축된 모든 RB의 PDCP 구성을 유지하는 단계;
상기 UE가, UE와 세컨더리 eNodeB 사이에 구축된 모든 RB의 RLC 구성을 유지하는 단계;
상기 UE가, UE와 세컨더리 eNodeB 사이에 구축된 모든 RB의 MAC 구성을 유지하는 단계;
상기 UE가, UE와 세컨더리 eNodeB 사이에 구축된 활성화된 SCell의 활성 상태를 유지하는 단계;
상기 UE가, UE와 세컨더리 eNodeB 사이의 통신에 사용되는 C-RNTI를 유지하는 단계; 및
상기 UE가, UE와 세컨더리 eNodeB 사이의 데이터 통신을 유지 또는 보류하는 단계
중 적어도 하나를 포함한다.
제2 관점, 제2 관점의 제1, 제2, 제3, 제4, 제5, 제6, 제7, 제8, 제9, 제10, 제11, 제12, 또는 제13 가능한 실시 방식을 참조하여, 제2 관점의 제14 가능한 실시 방식에서, 상기 UE가 상기 키 변경 커맨드 메시지에 따라, 상기 UE와 제1 기지국 사이에서 보안 키 변경을 수행하는 단계는: 제1 기지국이 마스터 eNodeB일 때, UE가 키 변경 커맨드 메시지에 따라, 마스터 eNodeB와 UE 사이에서 보안 키 변경을 수행하는 방식이 Key Refresh인 것으로 결정하면, 상기 UE가, Key Refresh 방식으로 마스터 eNodeB와 UE 사이에서 보안 키 변경을 수행하는 단계를 포함하며,
상기 UE가 상기 키 변경 커맨드 메시지에 따라, UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 액세스 계층 구성 정보를 유지할지를 결정하는 단계, 및/또는 UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 데이터 전송을 유지할지를 결정하는 단계 이후에, 상기 보안 키 변경 방법은 이하의 단계:
상기 UE가, UE와 세컨더리 eNodeB 사이에 구축된 모든 무선 베어러(radio bearer, RB)의 패킷 데이터 컨버전스 프로토콜(Packet Data Convergence Protocol, PDCP) 구성을 유지하는 단계;
상기 UE가, UE와 세컨더리 eNodeB 사이에 구축된 모든 RB의 무선 링크 제어(Radio Link Control, RLC) 구성을 유지하는 단계;
상기 UE가, UE와 세컨더리 eNodeB 사이에 구축된 모든 RB의 매체 액세스 제어(Medium Access Control, MAC) 구성을 유지하는 단계;
상기 UE가, UE와 세컨더리 eNodeB 사이에 구축된 활성화된 세컨더리 셀(SCell)의 활성 상태를 유지하는 단계;
상기 UE가, UE와 세컨더리 eNodeB 사이의 통신에 사용되는 셀 무선 네트워크 임시 식별자(cell radio network temporary identifier, C-RNTI)를 유지하는 단계; 및
상기 UE가, UE와 세컨더리 eNodeB 사이의 데이터 통신을 유지 또는 보류하는 단계
중 적어도 하나를 더 포함한다.
제2 관점의 제14 가능한 실시 방식을 참조해서, 제2 관점의 제15 가능한 실시 방식에서, 상기 UE가 Key Refresh 방식으로 UE와 마스터 eNodeB 사이에서 보안 키 변경을 수행하는 단계는:
상기 UE가, 상기 키 변경 커맨드 메시지에 의해 지시된 다음 홉 연계 카운트(Next Hop Chaining Count) 값에 기초하여 그리고 마스터 eNodeB 또는 다음 홉(NH)에 대응하는 현재의 UE-측 중간 키를 사용함으로써, 마스터 eNodeB에 대응하는 UE-측 중간 키를 갱신하는 단계; 및
상기 UE가 마스터 eNodeB에 대응하는 갱신된 UE-측 중간 키 및 마스터 eNodeB의 보안 알고리즘을 사용함으로써, 마스터 eNodeB에 대응하는 새로운 보안 키를 생성하는 단계
를 포함하며,
상기 마스터 eNodeB에 대응하는 새로운 보안 키는 UE와 마스터 eNodeB 사이의 통신에 사용되는 암호 키 및 통합 보호 키를 포함한다.
제2 관점의 제15 가능한 실시 방식을 참조해서, 제2 관점의 제16 가능한 실시 방식에서, 상기 UE가 상기 키 변경 커맨드 메시지에 따라, UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 액세스 계층 구성 정보가 유지할지를 결정하는 단계, 및/또는 UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 데이터 전송이 유지할지를 결정하는 단계 이전에, 상기 보안 키 변경 방법은:
상기 UE가, Key Refresh 방식으로 UE와 마스터 eNodeB 사이에서 보안 키 변경을 수행하는 단계는 마스터 eNodeB에 대응하는 현재의 UE-측 중간 키에 기초하는 것으로 결정하는 단계
를 더 포함한다.
제2 관점의 제14 가능한 실시 방식을 참조해서, 제2 관점의 제17 가능한 실시 방식에서, 상기 UE가 상기 키 변경 커맨드 메시지에 따라, 마스터 eNodeB와 UE 사이에서 보안 키 변경을 수행하는 방식은 Key Refresh인 것으로 결정하는 단계는 구체적으로:
상기 UE가, 상기 키 변경 커맨드 메시지에 반송되는 제1 지시 정보 또는 제1 보안 키 컨텍스트 정보 또는 보안 컨텍스트 정보에 따라, 마스터 eNodeB와 UE 사이에서 보안 키 변경을 수행하는 방식은 Key Refresh인 것으로 결정하는 단계이다.
제2 관점, 제2 관점의 제1, 제2, 제3, 제4, 제5, 제6, 제7, 제8, 제9, 제10, 제11, 제12, 또는 제13 가능한 실시 방식을 참조하여, 제2 관점의 제18 가능한 실시 방식에서, 상기 UE가 상기 키 변경 커맨드 메시지에 따라, 상기 UE와 제1 기지국 사이에서 보안 키 변경을 수행하는 단계는: 제1 기지국이 마스터 eNodeB일 때, UE가 키 변경 커맨드 메시지에 따라, 마스터 eNodeB와 UE 사이에서 보안 키 변경을 수행하는 방식이 Key Refresh인 것으로 결정하면, 상기 UE가, Key Refresh 방식으로 UE와 마스터 eNodeB 사이에서 보안 키 변경을 수행하는 단계를 포함하며,
상기 UE가 상기 키 변경 커맨드 메시지에 따라, UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 액세스 계층 구성 정보를 유지할지를 결정하는 단계, 및/또는 UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 데이터 전송을 유지할지를 결정하는 단계 이후에, 상기 보안 키 변경 방법은 이하의 단계:
상기 UE가, UE와 마스터 eNodeB 사이에 구축된 모든 RB의 PDCP 구성을 재구성하는 단계;
상기 UE가, UE와 세컨더리 eNodeB 사이에 구축된 모든 RB의 PDCP 구성을 재구성하는 단계;
상기 UE가, UE와 마스터 eNodeB 사이에 구축된 모든 RB의 RLC 구성을 재구성하는 단계;
상기 UE가, UE와 세컨더리 eNodeB 사이에 구축된 모든 RB의 RLC 구성을 재구성하는 단계;
상기 UE가, UE와 마스터 eNodeB 사이에 구축된 모든 RB의 MAC 구성을 재구성하는 단계;
상기 UE가, UE와 세컨더리 eNodeB 사이에 구축된 모든 RB의 MAC 구성을 재구성하는 단계;
상기 UE가, UE와 마스터 eNodeB 사이의 데이터 통신을 중단하는 단계; 및
상기 UE가, UE와 세컨더리 eNodeB 사이의 데이터 통신을 중단하는 단계
중 적어도 하나를 더 포함한다.
제2 관점의 제18 가능한 실시 방식을 참조해서, 제2 관점의 제19 가능한 실시 방식에서, 상기 UE가 Key Re-key 방식으로 UE와 마스터 eNodeB 사이에서 보안 키 변경을 수행하는 단계는:
상기 UE가, 갱신된 액세스 보안 관리 엔티티(access security management entity, ASME) 중간 키에 기초하여 UE와 마스터 eNodeB 사이에서 UE-측 중간 키를 갱신하는 단계; 및
상기 UE가, 마스터 eNodeB에 대응하는 갱신된 UE-측 중간 키 및 마스터 eNodeB의 보안 알고리즘에 따라, 마스터 eNodeB에 대응하는 새로운 보안 키를 생성하는 단계
를 포함하며,
상기 마스터 eNodeB에 대응하는 새로운 보안 키는 UE와 마스터 eNodeB 사이의 통신에 사용되는 암호 키 및 통합 보호 키를 포함한다.
제2 관점의 제19 가능한 실시 방식을 참조해서, 제2 관점의 제20 가능한 실시 방식에서, 상기 UE가, 갱신된 액세스 보안 관리 엔티티(access security management entity, ASME) 중간 키에 기초하여 UE와 마스터 eNodeB 사이에서 UE-측 중간 키를 갱신하는 단계 이후에, 상기 보안 키 변경 방법은:
갱신된 master-eNodeB-side 중간 키 및 상기 보안 키 변경과 관련된 상기 세컨더리 eNodeB의 셀 정보 또는 상기 보안 키 변경과 관련된 상기 세컨더리 eNodeB의 기지국 정보에 따라, 상기 세컨더리 eNodeB에 대응하는 UE-측 중간 키를 갱신하는 단계; 및
상기 UE가, 세컨더리 eNodeB에 대응하는 갱신된 UE-측 중간 키 및 세컨더리 eNodeB의 보안 알고리즘에 따라, 세컨더리 eNodeB에 대응하는 새로운 보안 키를 생성하는 단계
를 더 포함하며,
상기 세컨더리 eNodeB에 대응하는 새로운 보안 키는 UE와 세컨더리 eNodeB 사이의 통신에 사용되는 암호 키를 포함한다.
제2 관점의 제18 가능한 실시 방식을 참조해서, 제2 관점의 제21 가능한 실시 방식에서, 상기 UE가 상기 키 변경 커맨드 메시지에 따라, 마스터 eNodeB와 UE 사이에서 보안 키 변경을 수행하는 방식은 Key Re-key인 것으로 결정하는 것은 구체적으로:
상기 UE가, 상기 키 변경 커맨드 메시지에 반송되는 제1 지시 정보 또는 제1 보안 키 컨텍스트 정보 또는 보안 컨텍스트 정보에 따라, 마스터 eNodeB와 UE 사이에서 보안 키 변경을 수행하는 방식은 Key Re-key인 것으로 결정하는 단계이다.
제2 관점, 제2 관점의 제1, 제2, 제3, 제4, 제5, 제6, 제7, 제8, 제9, 제10, 제11, 제12, 또는 제13 가능한 실시 방식을 참조하여, 제2 관점의 제22 가능한 실시 방식에서, 상기 키 변경 커맨드 메시지에 포함되어 있는 지시 정보가, UE가, UE와 제2 기지국 사이에서 데이터 전송을 유지하는 것을 지시하면, 상기 UE가 상기 키 변경 커맨드 메시지에 따라, UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 액세스 계층 구성 정보를 유지할지를 결정하는 단계, 및/또는 UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 데이터 전송을 유지할지를 결정하는 단계 이후에, 상기 보안 키 변경 방법은 이하의 단계:
상기 UE가, UE와 제2 기지국 사이에 구축된 모든 RB의 PDCP 구성을 유지하는 단계 - 상기 제2 기지국이 마스터 eNodeB일 때, 상기 제1 기지국은 세컨더리 eNodeB이거나, 또는 상기 제2 기지국이 세컨더리 eNodeB일 때, 상기 제2 기지국은 마스터 eNodeB임 - ;
상기 UE가, UE와 제2 기지국 사이에 구축된 모든 RB의 RLC 구성을 유지하는 단계;
상기 UE가, UE와 제2 기지국 사이에 구축된 모든 RB의 MAC 구성을 유지하는 단계;
상기 UE가, UE와 제2 기지국 사이에 구축된 모든 RB의 활성화된 SCell의 활성 상태를 유지하는 단계;
상기 UE가, UE와 제2 기지국 사이의 통신에 사용되는 C-RNTI를 유지하는 단계; 및
상기 UE가, UE와 제2 기지국 사이에서 데이터 전송을 유지하는 단계
중 적어도 하나를 더 포함한다.
제2 관점, 제2 관점의 제1, 제2, 제3, 제4, 제5, 제6, 제7, 제8, 제9, 제10, 제11, 제12, 또는 제13 가능한 실시 방식을 참조하여, 제2 관점의 제23 가능한 실시 방식에서, 상기 키 변경 커맨드 메시지가, UE가, UE와 제1 기지국 사이에서 데이터 전송을 보류하는 것을 지시하는 지시 정보를 반송하면, 상기 UE가 상기 키 변경 커맨드 메시지에 따라, UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 액세스 계층 구성 정보를 유지할지를 결정하는 단계, 및/또는 UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 데이터 전송을 유지할지를 결정하는 단계 이후에, 상기 보안 키 변경 방법은 이하의 단계:
상기 UE가, UE와 제1 기지국 사이에 구축된 모든 RB의 PDCP 구성을 유지하는 단계;
상기 UE가, UE와 제1 기지국 사이에 구축된 모든 RB의 RLC 구성을 유지하는 단계;
상기 UE가, UE와 제1 기지국 사이에 구축된 모든 RB의 MAC 구성을 유지하는 단계;
상기 UE가, UE와 제1 기지국 사이에 구축된 모든 RB의 활성화된 SCell의 활성 상태를 유지하는 단계;
상기 UE가, UE와 제1 기지국 사이의 통신에 사용되는 C-RNTI를 유지하는 단계; 및
상기 UE가, UE와 제1 기지국 사이에서 데이터 전송을 보류하는 단계
중 적어도 하나를 더 포함한다.
제2 관점, 제2 관점의 제1, 제2, 제3, 제4, 제5, 제6, 제7, 제8, 제9, 제10, 제11, 제12, 또는 제13 가능한 실시 방식을 참조하여, 제2 관점의 제24 가능한 실시 방식에서, 상기 키 변경 커맨드 메시지가, UE가, UE와 제1 기지국 사이에서 데이터 전송을 중단하는 것을 지시하는 지시 정보를 반송하면, 상기 UE가 상기 키 변경 커맨드 메시지에 따라, UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 액세스 계층 구성 정보를 유지할지를 결정하는 단계, 및/또는 UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 데이터 전송을 유지할지를 결정하는 단계 이후에, 상기 보안 키 변경 방법은 이하의 단계:
상기 UE가, UE와 제1 기지국 사이에 구축된 모든 RB의 PDCP 구성을 재구성하는 단계;
상기 UE가, UE와 제1 기지국 사이에 구축된 모든 RB의 RLC 구성을 재구성하는 단계;
상기 UE가, UE와 제1 기지국 사이에 구축된 모든 RB의 MAC 구성을 재구성하는 단계; 및
상기 UE가, UE와 제1 기지국 사이에서 데이터 전송을 중단하는 단계
중 적어도 하나를 더 포함한다.
제3 관점에 따라, 본 발명의 실시예는 기지국을 제공하며, 상기 기지국은 구체적으로 마스터 eNodeB(MeNB)이고, 상기 기지국은:
보안 키 변경이 제1 기지국과 사용자 기기(UE) 사이에서 수행되어야 하는 것으로 결정하도록 구성되어 있는 키 변경 결정 모듈 - 상기 제1 기지국은 마스터 eNodeB 및 세컨더리 eNodeB 중 적어도 하나를 포함함 - ;
UE가 키 변경 커맨드 메시지에 따라, UE와 제1 기지국 사이에서 보안 키 변경을 수행하고, 상기 키 변경 커맨드 메시지에 따라, UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 액세스 계층 구성 정보를 유지할지, 그리고/또는 UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 데이터 전송을 유지할지를 결정할 수 있도록, 상기 키 변경 커맨드 메시지를 UE에 송신하도록 구성되어 있는 메시지 송신 모듈; 및
상기 제1 기지국이 UE와 제1 기지국 간의 보안 키 변경이 완료되었다는 것을 결정할 수 있도록, 상기 UE에 의해 송신된 키 변경 완료 메시지를 수신하도록 구성되어 있는 메시지 수신 모듈
을 포함한다.
제3 관점을 참조하여, 제3 관점의 제1 가능한 실시 방식에서, 상기 마스터 eNodeB에 의해 결정된 제1 기지국이 상기 세컨더리 eNodeB를 포함하면, 상기 메시지 송신 모듈은: 상기 메시지 수신 모듈이 UE에 의해 송신된 키 변경 커맨드 메시지를 수신하면, 상기 세컨더리 eNodeB가 UE와 세컨더리 eNodeB 간의 보안 키 변경이 완료되었다는 것을 결정할 수 있도록, 상기 세컨더리 eNodeB에 키 변경 커맨드 메시지를 포워딩하도록 추가로 구성되어 있다.
제3 관점을 참조하여, 제3 관점의 제2 가능한 실시 방식에서, 상기 키 변경 커맨드 메시지는 UE가 제1 기지국에 대한 랜덤 액세스를 수행할지를 지시하는 지시 정보를 반송한다.
제3 관점의 제2 가능한 실시 방식을 참조하여, 제3 관점의 제3 가능한 실시 방식에서, 상기 키 변경 커맨드 메시지가 UE가 제1 기지국에 대한 랜덤 액세스를 수행한다는 것을 지시하면, 상기 메시지 송신 모듈은 구체적으로, 상기 UE가 랜덤 액세스 자원에 관한 정보에 따라 제1 기지국에 대한 랜덤 액세스를 수행할 수 있도록, 상기 랜덤 액세스 자원에 관한 정보를 포함하는 키 변경 커맨드 메시지를 UE에 송신하도록 구성되어 있다.
제3 관점을 참조하여, 제3 관점의 제4 가능한 실시 방식에서, 상기 키 변경 결정 모듈은:
이동 관리 엔티티(MME)에 의해 송신된 키 지시 커맨드를 수신하도록 구성되어 있는 커맨드 수신 서브모듈 - 상기 키 지시 커맨드는 상기 마스터 eNodeB와 UE 사이에서 Key Re-key를 수행하도록 명령하고 및/또는 상기 세컨더리 eNodeB와 UE 사이에서 Key Re-key를 수행하도록 명령하는 데 사용됨 - ; 및
상기 키 지시 커맨드에 따라, Key Re-key가 제1 기지국과 UE 사이에서 수행되어야 하는 것으로 결정하도록 구성되어 있는 키 변경 결정 서브모듈
을 포함한다.
제3 관점의 제4 가능한 실시 방식을 참조하여, 제3 관점의 제5 가능한 실시 방식에서, 상기 마스터 eNodeB가 제1 기지국과 UE 사이에서 수행되는 방식이 Key Re-key인 것으로 결정하면, 상기 키 변경 커맨드 메시지는 상기 보안 키 변경과 관련된 상기 세컨더리 eNodeB의 셀 정보 또는 상기 보안 키 변경과 관련된 상기 세컨더리 eNodeB의 기지국 정보를 반송한다.
제3 관점을 참조하여, 제3 관점의 제6 가능한 실시 방식에서, 상기 마스터 eNodeB에 의해 결정된 제1 기지국이 상기 세컨더리 eNodeB를 포함하면, 상기 메시지 송신 모듈은: 상기 키 변경 결정 서브모듈이, 상기 키 지시 커맨드에 따라, 보안 키 변경이 제1 기지국과 사용자 기기(UE) 사이에서 수행되어야 하는 것으로 결정한 후에, 상기 세컨더리 eNodeB에 키 변경 지시 메시지를 송신하도록 구성되어 있으며, 상기 키 변경 지시 메시지는 상기 보안 키 변경을 수행하도록 상기 세컨더리 eNodeB에 명령하는 데 사용되며, 상기 키 변경 지시 메시지는 갱신된 master-eNodeB-side 중간 키 및 상기 보안 키 변경과 관련된 상기 세컨더리 eNodeB의 셀 정보 또는 상기 보안 키 변경과 관련된 상기 세컨더리 eNodeB의 기지국 정보에 따라, 상기 마스터 eNodeB에 의해 생성된 secondary-eNodeB-side 중간 키를 포함하거나, 또는 상기 키 변경 지시 메시지는 상기 세컨더리 eNodeB에 대해 MME에 의해 생성된 secondary-eNodeB-side 중간 키를 포함한다.
제3 관점을 참조하여, 제3 관점의 제7 가능한 실시 방식에서, 상기 키 변경 결정 모듈은 구체적으로: 상기 마스터 eNodeB 측 상에서 UE의 현재의 컨버전스 프로토콜(Packet Data Convergence Protocol, PDCP) 카운트가 사전설정된 시간 내에 랩 어라운드 되는지를 결정하고, 상기 마스터 eNodeB 측 상에서 UE의 현재의 PDCP 카운트가 사전설정된 시간 내에 랩 어라운드 되면, 보안 키 변경이 제1 기지국과 UE 사이에서 수행되어야 하는 것으로 결정하며, 키 리프레시(Key Refresh) 방식이 사용되는 것으로 결정하도록 구성되어 있으며 - 상기 제1 기지국은 마스터 eNodeB임 - ; 및/또는 상기 마스터 eNodeB가, 상기 세컨더리 eNodeB에 의해 송신되고 세컨더리 eNodeB 측 상에서의 PDCP 카운트가 사전설정된 시간 내에 랩 어라운드 되는 것을 지시하는 지시 정보를 수신할 때, 또는 상기 마스터 eNodeB가, 상기 세컨더리 eNodeB에 의해 송신되고 세컨더리 eNodeB가 Key Refresh를 수행해야 하는 것을 지시하는 지시 정보를 수신할 때, 또는 상기 마스터 eNodeB가, UE에 의해 보고되고 세컨더리 eNodeB 측 상에서의 현재의 PDCP 카운트가 사전설정된 시간 내에 랩 어라운드 되는 것을 지시하는 지시 정보를 수신할 때, 보안 키 변경이 제1 기지국과 UE 사이에서 수행되어야 하는 것으로 결정하며, Key Refresh 방식이 사용되는 것으로 결정하도록 구성되어 있으며, 상기 제1 기지국은 세컨더리 eNodeB이다.
제3 관점, 제3 관점의 제1, 제2, 제3, 제4, 제5, 제6, 또는 제7 가능한 실시 방식을 참조하여, 제3 관점의 제8 가능한 실시 방식에서, 상기 키 변경 커맨드 메시지는 제1 지시 정보 및 제2 지시 정보를 포함하며, 상기 제1 지시 정보는 보안 키 변경이 마스터 eNodeB와 UE 사이에서 수행되어야 하는 것을 지시하는 데 사용되고, 상기 제2 지시 정보는 보안 키 변경이 세컨더리 eNodeB와 UE 사이에서 수행되어야 하는 것을 지시하는 데 사용된다.
제3 관점의 제8 가능한 실시 방식을 참조하여, 제3 관점의 제9 가능한 실시 방식에서, 상기 제1 지시 정보는 마스터 eNodeB와 UE 사이에서 보안 키 변경을 수행하는 방식이 Key Re-key 또는 Key Refresh인 것으로 지시하는 데 추가로 사용되고,
상기 제2 지시 정보는 세컨더리 eNodeB와 UE 사이에서 보안 키 변경을 수행하는 방식이 Key Re-key 또는 Key Refresh인 것으로 지시하는 데 추가로 사용된다.
제3 관점, 제3 관점의 제1, 제2, 제3, 제4, 제5, 제6, 또는 제7 가능한 실시 방식을 참조하여, 제3 관점의 제10 가능한 실시 방식에서, 상기 키 변경 커맨드 메시지는 제1 보안 키 컨텍스트 정보 및 제2 보안 키 컨텍스트 정보를 포함하며, 상기 제1 보안 키 컨텍스트 정보는 보안 키 변경이 마스터 eNodeB와 UE 사이에서 수행되어야 하는 것을 지시하는 데 사용되고, 상기 제2 보안 키 컨텍스트 정보는 보안 키 변경이 세컨더리 eNodeB와 UE 사이에서 수행되어야 하는 것을 지시하는 데 사용된다.
제3 관점의 제10 가능한 실시 방식을 참조하여, 제3 관점의 제11 가능한 실시 방식에서, 상기 제1 보안 키 컨텍스트 정보는 마스터 eNodeB와 UE 사이에서 보안 키 변경을 수행하는 방식이 Key Re-key 또는 Key Refresh인 것으로 지시하는 데 추가로 사용되고,
상기 제2 보안 키 컨텍스트 정보는 세컨더리 eNodeB와 UE 사이에서 보안 키 변경을 수행하는 방식이 Key Re-key 또는 Key Refresh인 것으로 지시하는 데 추가로 사용된다.
제3 관점을 참조하여, 제3 관점의 제12 가능한 실시 방식에서, 상기 키 변경 커맨드 메시지는, 키 변경 지시자(Key Change Indicator) 필드의 값을 사용함으로써, 제1 기지국과 UE 사이에서 보안 키 변경을 수행하는 방식이 Key Re-key 또는 Key Refresh인 것으로 지시한다.
제3 관점을 참조하여, 제3 관점의 제13 가능한 실시 방식에서, 상기 키 변경 커맨드 메시지는 UE가 UE와 제2 기지국 사이에서 데이터 전송을 유지하는 것을 지시하는 지시 정보, 또는 UE가 UE와 제1 기지국 사이에서 데이터 전송을 보류하는 것을 지시하는 지시 정보, 또는 UE가 UE와 제1 기지국 사이에서 데이터 전송을 중단하는 것을 지시하는 지시 정보를 반송하며, 제2 기지국이 마스터 eNodeB일 때, 제1 기지국은 세컨더리 eNodeB이거나, 또는 제2 기지국이 세컨더리 eNodeB일 때, 제2 기지국은 마스터 eNodeB이다.
제3 관점, 제3 관점의 제1, 제2, 제3, 제4, 제5, 제6, 제7, 제8, 제9, 제10, 제11, 제12, 또는 제13 가능한 실시 방식을 참조하여, 제3 관점의 제14 가능한 실시 방식에서, 상기 키 변경 커맨드 메시지는 구체적으로 인트라-셀 핸드오버 HO 커맨드 메시지이다.
제4 관점에 따라, 본 발명의 실시예는 사용자 기기(UE)를 제공하며, 상기 UE는:
마스터 eNodeB에 의해 송신된 키 변경 커맨드 메시지를 수신하도록 구성되어 있는 메시지 수신 모듈 - 상기 키 변경 커맨드 메시지는 보안 키 변경이 UE와 제1 기지국 사이에서 수행되어야 한다는 것을 마스터 eNodeB가 명령하는 지시 정보를 포함하며, 상기 제1 기지국은 마스터 eNodeB와 세컨더리 eNodeB 중 적어도 하나를 포함함 - ;
상기 키 변경 커맨드 메시지에 따라, UE와 제1 기지국 사이에서 보안 키 변경을 수행하도록 구성되어 있는 키 변경 모듈;
상기 키 변경 커맨드 메시지에 따라, UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 액세스 계층 구성 정보를 유지할지, 그리고/또는 UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 데이터 전송을 유지할지를 결정하도록 구성되어 있는 결정 모듈; 및
상기 제1 기지국이 UE와 제1 기지국 간의 보안 키 변경이 완료되었다는 것을 결정할 수 있도록, 상기 마스터 eNodeB에 키 변경 완료 메시지를 송신하도록 구성되어 있는 메시지 송신 모듈
을 포함한다.
제4 관점을 참조하여, 제4 관점의 제1 가능한 실시 방식에서, 상기 키 변경 커맨드 메시지는 UE가 제1 기지국에 대한 랜덤 액세스를 수행할지를 지시하는 지시 정보를 반송하며, 상기 결정 모듈은: 상기 메시지 수신 모듈이 마스터 eNodeB에 의해 송신된 키 변경 커맨드 메시지를 수신한 후에, 상기 키 변경 커맨드 메시지에 반송되고 UE가 제1 기지국에 대한 랜덤 액세스를 수행할지를 지시하는 지시 정보에 따라, 제1 기지국에 대한 랜덤 액세스를 수행할지를 결정하도록 추가로 구성되어 있다.
제4 관점 또는 제4 관점의 제1 가능한 실시 방식을 참조하여, 제4 관점의 제2 가능한 실시 방식에서, 상기 키 변경 커맨드 메시지가 UE가 제1 기지국에 대한 랜덤 액세스를 수행하는 것을 지시하면, 상기 UE는 랜덤 액세스 모듈을 더 포함하고,
상기 메시지 수신 모듈은 구체적으로, 상기 마스터 eNodeB에 의해 송신되고 랜덤 액세스 자원에 관한 정보를 포함하는 키 변경 커맨드 메시지를 수신하도록 구성되어 있으며,
상기 랜덤 액세스 모듈은 상기 랜덤 액세스 자원에 관한 정보에 따라 제1 기지국에 대한 랜덤 액세스를 수행하도록 구성되어 있다.
제4 관점을 참조하여, 제4 관점의 제3 가능한 실시 방식에서, 상기 UE에 의해 수신된 키 변경 커맨드 메시지에 포함되어 있는 지시 정보가 제1 지시 정보 및 제2 지시 정보를 포함하면 - 상기 제1 지시 정보는 보안 키 변경이 마스터 eNodeB와 UE 사이에서 수행되어야 하는 것을 지시하는 데 사용되고, 상기 제2 지시 정보는 보안 키 변경이 세컨더리 eNodeB와 UE 사이에서 수행되어야 하는 것을 지시하는 데 사용됨 - , 상기 키 변경 모듈은, 제1 지시 정보 및/또는 제2 지시 정보에 따라, 제1 기지국이 다음의 3가지 조건: 제1 기지국이 마스터 eNodeB인 조건, 제1 기지국이 세컨더리 eNodeB인 조건, 및 제1 기지국이 마스터 eNodeB 및 세컨더리 eNodeB인 조건 중 하나에 있다는 것으로 결정하도록 추가로 구성되어 있다.
제4 관점의 제3 가능한 실시 방식을 참조하여, 제4 관점의 제4 가능한 실시 방식에서, 상기 제1 지시 정보는 마스터 eNodeB와 UE 사이에서 보안 키 변경을 수행하는 방식이 Key Re-key 또는 Key Refresh인 것으로 지시하는 데 추가로 사용되고, 상기 키 변경 모듈은 구체적으로, 상기 제1 지시 정보에 따라, Key Re-key 또는 Key Refresh 방식으로 UE와 마스터 eNodeB 사이에서 보안 키 변경을 수행하도록 구성되어 있으며,
상기 제2 지시 정보는 세컨더리 eNodeB와 UE 사이에서 보안 키 변경을 수행하는 방식이 Key Re-key 또는 Key Refresh인 것으로 지시하는 데 추가로 사용되고, 상기 키 변경 모듈은 구체적으로, 상기 제2 지시 정보에 따라, Key Re-key 또는 Key Refresh 방식으로 UE와 세컨더리 eNodeB 사이에서 보안 키 변경을 수행하도록 구성되어 있다.
제4 관점의 제2 가능한 실시 방식을 참조하여, 제4 관점의 제5 가능한 실시 방식에서, 상기 UE에 의해 수신된 키 변경 커맨드 메시지가 제1 보안 키 컨텍스트 정보 및 제2 보안 키 컨텍스트 정보를 포함하면 - 상기 제1 보안 키 컨텍스트 정보는 보안 키 변경이 마스터 eNodeB와 UE 사이에서 수행되어야 하는 것을 지시하는 데 사용되고, 상기 제2 보안 키 컨텍스트 정보는 보안 키 변경이 세컨더리 eNodeB와 UE 사이에서 수행되어야 하는 것을 지시하는 데 사용됨 - , 상기 키 변경 모듈은, 제1 보안 키 컨텍스트 정보 및/또는 제2 보안 키 컨텍스트 정보에 따라, 제1 기지국이 다음의 3가지 조건: 제1 기지국이 마스터 eNodeB인 조건, 제1 기지국이 세컨더리 eNodeB인 조건, 및 제1 기지국이 마스터 eNodeB 및 세컨더리 eNodeB인 조건 중 하나에 있다는 것을 결정하도록 추가로 구성되어 있다.
제4 관점의 제5 가능한 실시 방식을 참조하여, 제4 관점의 제6 가능한 실시 방식에서, 상기 제1 보안 키 컨텍스트 정보는 마스터 eNodeB와 UE 사이에서 보안 키 변경을 수행하는 방식이 Key Re-key 또는 Key Refresh인 것으로 지시하는 데 추가로 사용되고, 상기 UE는 Key Re-key 또는 Key refresh이며, 상기 키 변경 모듈은 구체적으로, 상기 제1 보안 키 컨텍스트 정보에 따라, Key Re-key 또는 Key Refresh 방식으로 UE와 마스터 eNodeB 사이에서 보안 키 변경을 수행하도록 구성되어 있으며,
상기 제2 보안 키 컨텍스트 정보는 세컨더리 eNodeB와 UE 사이에서 보안 키 변경을 수행하는 방식이 Key Re-key 또는 Key Refresh인 것으로 지시하는 데 추가로 사용되고, 상기 UE는 Key Re-key 또는 Key refresh이며, 상기 키 변경 모듈은 구체적으로, 상기 제2 보안 키 컨텍스트 정보에 따라, Key Re-key 또는 Key Refresh 방식으로 UE와 세컨더리 eNodeB 사이에서 보안 키 변경을 수행하도록 구성되어 있다.
제4 관점을 참조하여, 제4 관점의 제7 가능한 실시 방식에서, 상기 키 변경 커맨드 메시지에 포함되어 있는 지시 정보가 키 변경 지시자(Key Change Indicator) 필드이면, 상기 키 변경 모듈은 구체적으로, 상기 키 변경 지시자 필드의 값을 사용함으로써, Key Re-key 또는 Key Refresh 방식으로 UE와 제1 기지국 사이에서 보안 키 변경을 수행하는 것을 결정하도록 구성되어 있다.
제4 관점을 참조하여, 제4 관점의 제8 가능한 실시 방식에서, 상기 결정 모듈은 구체적으로:
상기 키 변경 커맨드 메시지에 포함되어 있는 제1 지시 정보 및 제2 지시 정보에 따라, UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 액세스 계층 구성 정보를 유지할지를 결정하거나 - 제1 지시 정보는 보안 키 변경이 마스터 eNodeB와 UE 사이에서 수행되어야 하는 것을 지시하는 데 사용되고, 상기 제2 지시 정보는 보안 키 변경이 세컨더리 eNodeB와 UE 사이에서 수행되어야 하는 것을 지시하는 데 사용됨 - ;
또는
상기 키 변경 커맨드 메시지에 포함되어 있는 제1 보안 키 컨텍스트 정보 및 제2 보안 키 컨텍스트 정보에 따라, UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 액세스 계층 구성 정보를 유지할지를 결정하거나 - 제1 보안 키 컨텍스트 정보는 보안 키 변경이 마스터 eNodeB와 UE 사이에서 수행되어야 하는 것을 지시하는 데 사용되고, 상기 제2 보안 키 컨텍스트 정보는 보안 키 변경이 세컨더리 eNodeB와 UE 사이에서 수행되어야 하는 것을 지시하는 데 사용됨 - ;
또는
상기 키 변경 커맨드 메시지에 포함되어 있는 키 변경 지시자(Key Change Indicator) 필드에 따라, UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 액세스 계층 구성 정보를 유지할지를 결정하거나;
또는
상기 키 변경 커맨드 메시지에 포함되어 있고 UE가 UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 데이터 전송을 유지하는 것을 지시하는 지시 정보에 따라, UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 액세스 계층 구성 정보를 유지할지를 결정하도록 구성되어 있다.
제4 관점의 제8 가능한 실시 방식을 참조하여, 제4 관점의 제9 가능한 실시 방식에서, 상기 결정 모듈은 구체적으로:
상기 Key Change Indicator 필드에 따라, Key Re-key가 수행되어야 하는 것으로 결정할 때, UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 액세스 계층 구성 정보를 유지하지 않기로 결정하거나;
또는
상기 Key Change Indicator 필드에 따라, 상기 마스터 eNodeB에 대응하는 UE-측 중간 키에 기초하여 Key Refresh가 수행되어야 하는 것으로 결정할 때, UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 액세스 계층 구성 정보를 유지하기로 결정하거나;
또는
상기 Key Change Indicator 필드에 따라, 다음 홉 NH에 기초하여 Key Refresh가 수행되어야 하는 것으로 결정할 때, UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 액세스 계층 구성 정보를 유지하기로 결정하도록 구성되어 있다.
제4 관점을 참조하여, 제4 관점의 제10 가능한 실시 방식에서, 상기 결정 모듈은 구체적으로:
상기 키 변경 커맨드 메시지에 포함되어 있는 제1 지시 정보 및 제2 지시 정보에 따라, UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 데이터 전송을 유지할지를 결정하거나 - 제1 지시 정보는 보안 키 변경이 마스터 eNodeB와 UE 사이에서 수행되어야 하는 것을 지시하는 데 사용되고, 상기 제2 지시 정보는 보안 키 변경이 세컨더리 eNodeB와 UE 사이에서 수행되어야 하는 것을 지시하는 데 사용됨 - ;
또는
상기 키 변경 커맨드 메시지에 포함되어 있는 제1 보안 키 컨텍스트 정보 및 제2 보안 키 컨텍스트 정보에 따라, UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 데이터 전송을 유지할지를 결정하거나 - 제1 보안 키 컨텍스트 정보는 보안 키 변경이 마스터 eNodeB와 UE 사이에서 수행되어야 하는 것을 지시하는 데 사용되고, 상기 제2 보안 키 컨텍스트 정보는 보안 키 변경이 세컨더리 eNodeB와 UE 사이에서 수행되어야 하는 것을 지시하는 데 사용됨 - ;
또는
상기 키 변경 커맨드 메시지에 포함되어 있는 Key Change Indicator 필드에 따라, UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 데이터 전송을 유지할지를 결정하거나;
또는
상기 키 변경 커맨드 메시지에 포함되어 있고 UE가 UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 데이터 전송을 유지하는 것을 지시하는 지시 정보에 따라, UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 데이터 전송을 유지할지를 결정하도록 구성되어 있다.
제4 관점의 제10 가능한 실시 방식을 참조하여, 제4 관점의 제11 가능한 실시 방식에서, 상기 결정 모듈은 구체적으로:
상기 Key Change Indicator 필드에 따라, Key Re-key가 수행되어야 하는 것으로 결정할 때, 상기 UE가, UE와 마스터 eNodeB 사이에서 또는 UE와 세컨더리 eNodeB 사이에서 데이터 전송을 유지하지 않기로 결정하거나; 또는
상기 Key Change Indicator 필드에 따라, 상기 마스터 eNodeB에 대응하는 UE-측 중간 키에 기초하여 Key Refresh가 수행되어야 하는 것으로 결정할 때, UE와 세컨더리 eNodeB 사이에서 데이터 전송을 유지하기로 결정하거나;
또는
상기 Key Change Indicator 필드에 따라, NH에 기초하여 Key Refresh가 수행되어야 하는 것으로 결정할 때, UE와 세컨더리 eNodeB 사이에서 데이터 전송을 유지하기로 결정하도록 구성되어 있다.
제4 관점을 참조하여, 제4 관점의 제12 가능한 실시 방식에서, 상기 UE가 상기 키 변경 커맨드 정보에 따라, UE와 마스터 eNodeB 사이에서 액세스 계층 구성 정보가 유지되어야 하는 것으로 결정할 때, 및/또는 UE와 마스터 eNodeB 사이에서 데이터 전송이 유지되어야 하는 것으로 결정할 때, 상기 결정 모듈은 구체적으로 이하의 단계:
상기 UE가, UE와 마스터 eNodeB 사이에 구축된 모든 무선 베어러(radio bearer, RB)의 패킷 데이터 컨버전스 프로토콜(Packet Data Convergence Protocol, PDCP) 구성을 유지하는 단계;
상기 UE가, UE와 마스터 eNodeB 사이에 구축된 모든 RB의 무선 링크 제어(Radio Link Control, RLC) 구성을 유지하는 단계;
상기 UE가, UE와 마스터 eNodeB 사이에 구축된 모든 RB의 매체 액세스 제어(Medium Access Control, MAC) 구성을 유지하는 단계;
상기 UE가, UE와 마스터 eNodeB 사이에 구축된 활성화된 세컨더리 셀(SCell)의 활성 상태를 유지하는 단계;
상기 UE가, UE와 마스터 eNodeB 사이의 통신에 사용되는 셀 무선 네트워크 임시 식별자(cell radio network temporary identifier, C-RNTI)를 유지하는 단계; 및
상기 UE가, UE와 마스터 eNodeB 사이의 데이터 통신을 유지 또는 보류하는 단계
중 적어도 하나를 결정하도록 구성되어 있다.
제4 관점을 참조하여, 제4 관점의 제13 가능한 실시 방식에서, 상기 UE가 상기 키 변경 커맨드 정보에 따라, UE와 세컨더리 eNodeB 사이에서 액세스 계층 구성 정보가 유지되어야 하는 것으로 결정할 때, 및/또는 UE와 세컨더리 eNodeB 사이에서 데이터 전송이 유지되어야 하는 것으로 결정할 때, UE와 세컨더리 eNodeB 사이에서 액세스 계층 구성 정보를 유지하는 단계 및/또는 UE와 세컨더리 eNodeB 사이에서 데이터 전송을 유지하는 단계, 상기 결정 모듈은 구체적으로 이하의 단계:
상기 UE가, UE와 세컨더리 eNodeB 사이에 구축된 모든 RB의 PDCP 구성을 유지하는 단계;
상기 UE가, UE와 세컨더리 eNodeB 사이에 구축된 모든 RB의 RLC 구성을 유지하는 단계;
상기 UE가, UE와 세컨더리 eNodeB 사이에 구축된 모든 RB의 MAC 구성을 유지하는 단계;
상기 UE가, UE와 세컨더리 eNodeB 사이에 구축된 활성화된 SCell의 활성 상태를 유지하는 단계;
상기 UE가, UE와 세컨더리 eNodeB 사이의 통신에 사용되는 C-RNTI를 유지하는 단계; 및
상기 UE가, UE와 세컨더리 eNodeB 사이의 데이터 통신을 유지 또는 보류하는 단계
중 적어도 하나를 결정하도록 구성되어 있다.
제4 관점, 제4 관점의 제1, 제2, 제3, 제4, 제5, 제6, 제7, 제8, 제9, 제10, 제11, 제12, 또는 제13 가능한 실시 방식을 참조하여, 제4 관점의 제14 가능한 실시 방식에서, 상기 키 변경 모듈은 구체적으로: 제1 기지국이 마스터 eNodeB일 때, UE가 키 변경 커맨드 메시지에 따라, 마스터 eNodeB와 UE 사이에서 보안 키 변경을 수행하는 방식이 Key Refresh인 것으로 결정하면, Key Refresh 방식으로 마스터 eNodeB와 UE 사이에서 보안 키 변경을 수행하도록 구성되어 있으며,
상기 결정 모듈이 상기 키 변경 커맨드 메시지에 따라, UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 액세스 계층 구성 정보를 유지할지를 결정하고, 그리고/또는 UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 데이터 전송을 유지할지를 결정한 후에, 상기 UE는 이하의 모듈:
UE와 세컨더리 eNodeB 사이에 구축된 모든 무선 베어러(radio bearer, RB)의 패킷 데이터 컨버전스 프로토콜(Packet Data Convergence Protocol, PDCP) 구성을 유지하도록 구성되어 있는 PDCP 유지 모듈;
상기 UE가, UE와 세컨더리 eNodeB 사이에 구축된 모든 RB의 무선 링크 제어(Radio Link Control, RLC) 구성을 유지도록 구성되어 있는 RLC 유지 모듈;
상기 UE가, UE와 세컨더리 eNodeB 사이에 구축된 모든 RB의 매체 액세스 제어(Medium Access Control, MAC) 구성을 유지하도록 구성되어 있는 MAC 유지 모듈;
상기 UE가, UE와 세컨더리 eNodeB 사이에 구축된 활성화된 세컨더리 셀(SCell)의 활성 상태를 유지하도록 구성되어 있는 활성화 유지 모듈;
상기 UE가, UE와 세컨더리 eNodeB 사이의 통신에 사용되는 셀 무선 네트워크 임시 식별자(cell radio network temporary identifier, C-RNTI)를 유지하도록 구성되어 있는 C-RNTI 유지 모듈; 및
상기 UE가, UE와 세컨더리 eNodeB 사이의 데이터 통신을 유지 또는 보류하도록 구성되어 있는 제1 전송 제어 모듈
중 적어도 하나를 더 포함한다.
제4 관점의 제14 가능한 실시 방식을 참조하여, 제4 관점의 제15 가능한 실시 방식에서, 상기 키 변경 모듈은:
상기 키 변경 커맨드 메시지에 의해 지시된 다음 홉 연계 카운트(Next Hop Chaining Count) 값에 기초하여 그리고 마스터 eNodeB 또는 다음 홉(NH)에 대응하는 현재의 UE-측 중간 키를 사용함으로써, 마스터 eNodeB에 대응하는 UE-측 중간 키를 갱신하도록 구성되어 있는 제1 중간 키 갱신 서브모듈; 및
상기 마스터 eNodeB에 대응하는 갱신된 UE-측 중간 키 및 마스터 eNodeB의 보안 알고리즘을 사용함으로써, 마스터 eNodeB에 대응하는 새로운 보안 키를 생성하도록 구성되어 있는 제1 키 변경 서브모듈
을 포함하며,
상기 마스터 eNodeB에 대응하는 새로운 보안 키는 UE와 마스터 eNodeB 사이의 통신에 사용되는 암호 키 및 통합 보호 키를 포함한다.
제4 관점의 제14 가능한 실시 방식을 참조하여, 제4 관점의 제15 가능한 실시 방식에서, 상기 결정 모듈은: 상기 키 변경 커맨드 메시지에 따라, UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 액세스 계층 구성 정보가 유지할지를 결정하거나, 및/또는 UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 데이터 전송이 유지할지를 결정하기 전에, Key Refresh 방식으로 UE와 마스터 eNodeB 사이에서 보안 키 변경을 수행하는 것은 마스터 eNodeB에 대응하는 현재의 UE-측 중간 키에 기초하는 것으로 결정하도록 추가로 구성되어 있다.
제4 관점의 제14 가능한 실시 방식을 참조하여, 제4 관점의 제17 가능한 실시 방식에서, 상기 키 변경 모듈은 구체적으로, 상기 제1 지시 정보 또는 상기 제1 보안 키 컨텍스트 정보 또는 상기 키 변경 커맨드 메시지에 반송되는 보안 컨텍스트 정보에 따라, 마스터 eNodeB와 UE 사이에서 보안 키 변경을 수행하는 방식은 Key Refresh인 것으로 결정하도록 구성되어 있다.
제4 관점, 제4 관점의 제1, 제2, 제3, 제4, 제5, 제6, 제7, 제8, 제9, 제10, 제11, 제12, 또는 제13 가능한 실시 방식을 참조하여, 제4 관점의 제18 가능한 실시 방식에서, 상기 키 변경 모듈은 구체적으로, 제1 기지국이 마스터 eNodeB일 때, UE가 키 변경 커맨드 메시지에 따라, 마스터 eNodeB와 UE 사이에서 보안 키 변경을 수행하는 방식이 Key Refresh인 것으로 결정하면, Key Refresh 방식으로 UE와 마스터 eNodeB 사이에서 보안 키 변경을 수행하도록 구성되어 있으며,
상기 결정 모듈이 상기 키 변경 커맨드 메시지에 따라, UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 액세스 계층 구성 정보를 유지할지, 그리고/또는 UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 데이터 전송을 유지할지를 결정한 후에, 상기 UE는 이하의 모듈:
상기 UE와 마스터 eNodeB 사이에 구축된 모든 RB의 PDCP 구성을 재구성하고, 상기 UE와 세컨더리 eNodeB 사이에 구축된 모든 RB의 PDCP 구성을 재구성하도록 구성되어 있는 PDCP 재구성 모듈;
상기 UE와 마스터 eNodeB 사이에 구축된 모든 RB의 RLC 구성을 재구성하고, 상기 UE와 세컨더리 eNodeB 사이에 구축된 모든 RB의 RLC 구성을 재구성하도록 구성되어 있는 RLC 재구성 모듈;
상기 UE와 마스터 eNodeB 사이에 구축된 모든 RB의 MAC 구성을 재구성하고, 상기 UE와 세컨더리 eNodeB 사이에 구축된 모든 RB의 MAC 구성을 재구성하도록 구성되어 있는 MAC 재구성 모듈; 및
상기 UE와 마스터 eNodeB 사이의 데이터 통신을 중단하고, 상기 UE와 세컨더리 eNodeB 사이의 데이터 통신을 중단하도록 구성되어 있는 제2 전송 제어 모듈
중 적어도 하나를 더 포함한다.
제4 관점의 제18 가능한 실시 방식을 참조하여, 제4 관점의 제19 가능한 실시 방식에서, 상기 키 변경 모듈은:
갱신된 액세스 보안 관리 엔티티(ASME) 중간 키에 기초하여 UE와 마스터 eNodeB 사이에서 UE-측 중간 키를 갱신하도록 구성되어 있는 제2 중간 키 갱신 서브모듈; 및
상기 마스터 eNodeB에 대응하는 갱신된 UE-측 중간 키 및 마스터 eNodeB의 보안 알고리즘에 따라, 마스터 eNodeB에 대응하는 새로운 보안 키를 생성하도록 구성되어 있는 제1 키 변경 서브모듈
을 포함하며,
상기 마스터 eNodeB에 대응하는 새로운 보안 키는 UE와 마스터 eNodeB 사이의 통신에 사용되는 암호 키 및 통합 보호 키를 포함한다.
제4 관점의 제19 가능한 실시 방식을 참조하여, 제4 관점의 제20 가능한 실시 방식에서, 상기 키 변경 모듈은:
상기 제2 중간 키 갱신 서브모듈이 액세스 보안 관리 엔티티(ASME) 중간 키에 기초하여 마스터 eNodeB에 대응하는 UE-측 중간 키를 갱신한 후에, 갱신된 master-eNodeB-side 중간 키 및 상기 보안 키 변경과 관련된 상기 세컨더리 eNodeB의 셀 정보 또는 상기 보안 키 변경과 관련된 상기 세컨더리 eNodeB의 기지국 정보에 따라, 상기 세컨더리 eNodeB에 대응하는 UE-측 중간 키를 갱신하도록 구성되어 있는 제3 중간 키 갱신 서브모듈; 및
상기 세컨더리 eNodeB에 대응하는 갱신된 UE-측 중간 키 및 세컨더리 eNodeB의 보안 알고리즘에 따라, 세컨더리 eNodeB에 대응하는 새로운 보안 키를 생성하도록 구성되어 있는 제2 키 변경 서브모듈
을 더 포함하며,
상기 세컨더리 eNodeB에 대응하는 새로운 보안 키는 UE와 세컨더리 eNodeB 사이의 통신에 사용되는 암호 키를 포함한다.
제4 관점의 제18 가능한 실시 방식을 참조하여, 제4 관점의 제21 가능한 실시 방식에서, 상기 키 변경 모듈은 구체적으로, 상기 제1 지시 정보 또는 상기 제1 보안 키 컨텍스트 정보 또는 상기 키 변경 커맨드 메시지에 반송되는 보안 컨텍스트 정보에 따라, 마스터 eNodeB와 UE 사이에서 보안 키 변경을 수행하는 방식은 Key Re-key인 것으로 결정하도록 구성되어 있다.
제4 관점, 제4 관점의 제1, 제2, 제3, 제4, 제5, 제6, 제7, 제8, 제9, 제10, 제11, 제12, 또는 제13 가능한 실시 방식을 참조하여, 제4 관점의 제22 가능한 실시 방식에서, 상기 키 변경 커맨드 메시지가, UE가, UE와 제2 기지국 사이에서 데이터 전송을 유지하는 것을 지시하면, 상기 결정 모듈이, 상기 키 변경 커맨드 메시지에 따라, UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 액세스 계층 구성 정보를 유지할지, 그리고/또는 UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 데이터 전송을 유지할지를 결정한 후에, 상기 UE는 이하의 모듈:
상기 UE와 제2 기지국 사이에 구축된 모든 RB의 PDCP 구성을 유지하도록 구성되어 있는 PDCP 유지 모듈 - 상기 제2 기지국이 마스터 eNodeB일 때, 상기 제1 기지국은 세컨더리 eNodeB이거나, 또는 상기 제2 기지국이 세컨더리 eNodeB일 때, 상기 제2 기지국은 마스터 eNodeB임 - ;
상기 UE와 제2 기지국 사이에 구축된 모든 RB의 RLC 구성을 유지하도록 구성되어 있는 RLC 유지 모듈;
상기 UE와 제2 기지국 사이에 구축된 모든 RB의 MAC 구성을 유지하도록 구성되어 있는 MAC 유지 모듈;
상기 UE와 제2 기지국 사이에 구축된 모든 RB의 활성화된 SCell의 활성 상태를 유지하도록 구성되어 있는 활성화 유지 모듈;
상기 UE와 제2 기지국 사이의 통신에 사용되는 C-RNTI를 유지하도록 구성되어 있는 C-RNTI 유지 모듈; 및
상기 UE와 제2 기지국 사이에서 데이터 전송을 유지하도록 구성되어 있는 전송 유지 모듈
중 적어도 하나를 더 포함한다.
제4 관점, 제4 관점의 제1, 제2, 제3, 제4, 제5, 제6, 제7, 제8, 제9, 제10, 제11, 제12, 또는 제13 가능한 실시 방식을 참조하여, 제4 관점의 제23 가능한 실시 방식에서, 상기 키 변경 커맨드 메시지가, UE가, UE와 제1 기지국 사이에서 데이터 전송을 보류하는 것을 지시하는 지시 정보를 반송하면, 상기 결정 모듈이, 상기 키 변경 커맨드 메시지에 따라, UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 액세스 계층 구성 정보를 유지할지, 그리고/또는 UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 데이터 전송을 유지할지를 결정한 후에, 상기 UE는 이하의 모듈:
상기 UE와 제1 기지국 사이에 구축된 모든 RB의 PDCP 구성을 유지하도록 구성되어 있는 PDCP 유지 모듈;
상기 UE와 제1 기지국 사이에 구축된 모든 RB의 RLC 구성을 유지하도록 구성되어 있는 RLC 유지 모듈;
상기 UE와 제1 기지국 사이에 구축된 모든 RB의 MAC 구성을 유지하도록 구성되어 있는 MAC 유지 모듈;
상기 UE와 제1 기지국 사이에 구축된 모든 RB의 활성화된 SCell의 활성 상태를 유지하도록 구성되어 있는 활성화 유지 모듈;
상기 UE와 제1 기지국 사이의 통신에 사용되는 C-RNTI를 유지하도록 구성되어 있는 C-RNTI 유지 모듈; 및
상기 UE와 제1 기지국 사이에서 데이터 전송을 보류하도록 구성되어 있는 전송 보류 모듈
중 적어도 하나를 더 포함한다.
제4 관점, 제4 관점의 제1, 제2, 제3, 제4, 제5, 제6, 제7, 제8, 제9, 제10, 제11, 제12, 또는 제13 가능한 실시 방식을 참조하여, 제4 관점의 제24 가능한 실시 방식에서, 상기 키 변경 커맨드 메시지가, UE가, UE와 제1 기지국 사이에서 데이터 전송을 중단하는 것을 지시하는 지시 정보를 반송하면, 상기 결정 모듈이, 상기 키 변경 커맨드 메시지에 따라, UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 액세스 계층 구성 정보를 유지할지, 그리고/또는 UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 데이터 전송을 유지할지를 결정한 후에, 상기 UE는 이하의 모듈:
상기 UE와 제1 기지국 사이에 구축된 모든 RB의 PDCP 구성을 재구성하도록 구성되어 있는 PDCP 재구성 모듈;
상기 UE와 제1 기지국 사이에 구축된 모든 RB의 RLC 구성을 재구성하도록 구성되어 있는 RLC 재구성 모듈;
상기 UE와 제1 기지국 사이에 구축된 모든 RB의 MAC 구성을 재구성하도록 구성되어 있는 MAC 재구성 모듈; 및
상기 UE와 제1 기지국 사이에서 데이터 전송을 중단하도록 구성되어 있는 전송 중단 모듈
중 적어도 하나를 더 포함한다.
위와 같은 기술적 솔루션으로부터 본 발명의 실시예는 다음과 같은 이점을 가진다는 것을 알 수 있다:
마스터 eNodeB가, 보안 키 변경이 제1 기지국과 UE 사이에서 수행되어야 하는 것으로 결정하고 - 제1 기지국은 마스터 eNodeB 및 세컨더리 eNodeB 중 적어도 하나를 포함함 - ; 마스터 eNodeB가 보안 키 변경이 제1 기지국과 UE 사이에서 수행되어야 하는 것으로 결정한 후, UE가 키 변경 커맨드 메시지에 따라, UE와 제1 기지국 사이에서 보안 키 변경을 수행하고, 상기 키 변경 커맨드 메시지에 따라, UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 액세스 계층 구성 정보를 유지할지, 그리고/또는 UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 데이터 전송을 유지할지를 결정할 수 있도록, 상기 마스터 eNodeB가 상기 키 변경 커맨드 메시지를 UE에 송신하며; UE가 보안 키 변경을 완료한 후, UE는 마스터 eNodeB에 키 변경 완료 메시지를 송신하고, 마스터 eNodeB는 UE에 의해 송신된 키 변경 완료 메시지를 수신할 수 있으며, 이에 따라 제1 기지국은 마스터 eNodeB를 사용함으로써, UE와 제1 기지국 간의 보안 키 변경이 완료되었다는 것을 결정할 수 있으며, 또한 제1 기지국 및 UE는 새로운 보안 키를 사용하여 데이터 전송을 수행할 수 있다. 그러므로 본 발명의 실시예에 따르면, UE가 MeNB 및 SeNB와의 이중 접속 통신을 수행할 때 보안 키 변경이 실행될 수 있다.
도 1은 본 발명의 실시예에 따른 보안 키 변경 방법의 프로세스에 대한 개략적인 블록도이다.
도 2는 본 발명의 실시예에 따른 다른 보안 키 변경 방법에 대한 개략적인 흐름도이다.
도 3a는 본 발명의 실시예에 따라 마스터 eNodeB, 세컨더리 eNodeB, 및 UE 간의 상호작용에 대한 개략적인 흐름도이다.
도 3b는 본 발명의 실시예에 따라 마스터 eNodeB, 세컨더리 eNodeB, 및 UE 간의 다른 상호작용에 대한 개략적인 흐름도이다.
도 3c는 본 발명의 실시예에 따라 마스터 eNodeB, 세컨더리 eNodeB, 및 UE 간의 다른 상호작용에 대한 개략적인 흐름도이다.
도 3d는 본 발명의 실시예에 따라 마스터 eNodeB, 세컨더리 eNodeB, 및 UE 간의 다른 상호작용에 대한 개략적인 흐름도이다.
도 3e는 본 발명의 실시예에 따라 마스터 eNodeB, 세컨더리 eNodeB, 및 UE 간의 다른 상호작용에 대한 개략적인 흐름도이다.
도 4a는 본 발명의 실시예에 따른 기지국에 대한 개략적인 구조도이다.
도 4b는 본 발명의 실시예에 따른 키 변경 결정 모듈에 대한 개략적인 구조도이다.
도 5a는 본 발명의 실시예에 따른 UE에 대한 개략적인 구조도이다.
도 5b는 본 발명의 실시예에 따른 다른 UE에 대한 개략적인 구조도이다.
도 5c는 본 발명의 실시예에 따른 다른 UE에 대한 개략적인 구조도이다.
도 5d는 본 발명의 실시예에 따른 키 변경 모듈에 대한 개략적인 구조도이다.
도 5e는 본 발명의 실시예에 따른 다른 UE에 대한 개략적인 구조도이다.
도 6은 본 발명의 실시예에 따른 다른 기지국에 대한 개략적인 구조도이다.
도 7은 본 발명의 실시예에 따른 다른 UE에 대한 개략적인 구조도이다.
본 발명의 실시예는 UE가 MeNB 및 SeNB와의 이중 접속 통신을 수행할 때 보안 키 변경을 실행할 수 있는, 보안 패스워드 변경 방법, 기지국, 사용자 기기를 제공한다.
본 발명의 목적, 특징, 및 이점을 더 명확하고 알기 쉽게 하기 위해, 이하에서는 본 발명의 실시예에 첨부된 도면을 참조하여 본 발명의 실시예의 기술적 솔루션에 대해 명확하고 완전하게 설명한다. 당연히, 이하에 설명된 실시예는 본 발명의 모든 실시예가 아닌 일부에 지나지 않는다. 당업자가 창조적 노력 없이 본 발명의 실시예에 기초하여 획득하는 모든 다른 실시예는 본 발명의 보호 범위 내에 있게 된다.
본 발명의 명세서, 청구범위, 및 첨부 도면에서, 용어 "제1", "제2" 등은 유사한 대상들을 구별하기 위한 것이지 반드시 특정한 순서 또는 순차를 지시하는 것이 아니다. 이러한 방식으로 사용된 용어들은 적절한 환경에서 서로 바꿔서 사용될 수 있고, 본 발명을 설명하는 실시예에서 동일한 속성의 대상들이 설명될 때 사용되는 방식들을 구별할 뿐이다. 게다가, 용어 "포함하다", "구비하다" 및 임의의 다른 변형은 비배타적 포함을 망라한다는 것을 의미하며, 이에 따라 유닛의 목록을 포함하는 프로세스, 방법, 시스템, 제품, 또는 장치는 이러한 유닛에 반드시 제한되지 않으며, 그러한 프로세스, 방법, 시스템, 제품, 또는 장치에 명시적으로 열거되지 않거나 내재하지 않는 다른 유닛을 포함할 수 있다.
상세한 설명을 이하에 개별적으로 도해한다.
본 발명의 보안 키 변경 방법의 실시예는 기지국에 적용될 수 있으며, 특히 UE가 이중 접속 통신을 동시에 수행하는 적어도 2개의 기지국의 마스터 eNodeB에 적용될 수 있다. 방법은 다음의 단계: 마스터 eNodeB가, 보안 키 변경이 제1 기지국과 사용자 기기(UE) 사이에서 수행되어야 하는 것으로 결정하는 단계 - 상기 제1 기지국은 마스터 eNodeB 및 세컨더리 eNodeB 중 적어도 하나를 포함함 - ; UE가 키 변경 커맨드 메시지에 따라, UE와 제1 기지국 사이에서 보안 키 변경을 수행하고, 상기 키 변경 커맨드 메시지에 따라, UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 액세스 계층 구성 정보(access stratum configuration information)를 유지할지, 그리고/또는 UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 데이터 전송을 유지할지를 결정할 수 있도록, 상기 마스터 eNodeB가 상기 키 변경 커맨드 메시지를 UE에 송신하는 단계; 및 상기 제1 기지국이 UE와 제1 기지국 간의 보안 키 변경이 완료되었다는 것을 결정할 수 있도록, 상기 마스터 eNodeB가, UE에 의해 송신된 키 변경 완료 메시지를 수신하는 단계를 포함할 수 있다.
도 1을 참조하면, 본 발명의 실시예에 따른 보안 키 변경 방법은 이하의 단계를 포함할 수 있다:
101. 마스터 eNodeB는 보안 키 변경이 제1 기지국과 사용자 기기(UE) 사이에서 수행되어야 하는 것으로 결정한다.
제1 기지국은 마스터 eNodeB 및 세컨더리 eNodeB 중 적어도 하나를 포함한다.
본 발명의 이 실시예에서, 보안 키는 통상적으로 기지국과 UE 사이에서 데이터 전송 동안 필요하고, 일부의 경우, 보안 키는 변경될 수 있다. 마찬가지로, UE가 적어도 2개의 네트워크 노드를 사용함으로써 통신을 수행할 때, 통상적으로 UE가 이중 접속 통신을 수행할 때 사용하는 보안 키를 변경하는 애플리케이션 요건이 존재한다. 예를 들어, UE가 MeNB 및 SeNB에 의해 제공되는 무선 자원을 사용함으로써 통신을 수행할 때 보안 키는 변경되어야 한다. 그렇지만, UE가 이중 접속 통신을 수행할 때, 2개의 네트워크 노드는 비이상적(즉, 지연이 존재한다) 전송 네트워크를 사용함으로써 접속된다. UE와 기지국 간의 데이터 통신의 애플리케이션 시나리오에서, 전술한 UE가 MeNB 및 SeNB와의 이중 접속 통신을 수행할 때, 이중 접속 통신의 특별한 특성이 고려되지 않으면, 적어도 다음과 같은 문제가 존재한다: 예를 들어, SeNB 측 상에서 구축된 PDCP 계층 및 RLC 계층이 재구축되어야 하고, MAC가 재구성되어야 하며, 그 결과, UE와 SeNB 간의 데이터 전송이 차단되어야 한다. 게다가, SeNB 측 상에서의 SCeLL의 상태는 비활성화 상태로 변경되고, 보안 키 변경이 완료된 후, SeNB 측 상에서의 SCeLL은 다시 활성화되어야 하는데, 이는 불필요한 데이터 전송 지연을 야기한다. 또한, 프라이머리 셀과 세컨더리 셀 간에는 큰 차이가 있다. 예를 들어, 주요 차이점은 프라이머리 셀은 UE가 초기의 접속 또는 핸드오버 동안 무선 자원 제어(Radio Resource Control, RRC) 접속을 구축하는 셀이고, 프라이머리 셀은 보안 및 이동 관리와 관련된 파라미터를 UE에 제공하며, UE의 사용자-플레인 데이터(user-plane data)를 전송하는 데도 사용되며, 세컨더리 셀은 UE에 대한 사용자-플레인 데이터를 전송하는 것을 주로 담당한다는 점이다. 이러한 이중 접속 통신이 특성으로 인해, 당업자는 UE가 이중 접속 통신을 수행할 때 보안 키를 교환하는 방법에 대해 심도 깊은 연구를 수행해야 한다.
본 발명의 이 실시예에서, UE가 이중 접속 통신을 수행할 때 보안 키를 변경하는 문제를 해결하기 위해, 마스터 eNodeB는 보안 키 변경이 마스터 eNodeB와 UE 사이에서 수행되어야 하는지를 먼저 결정하고 보안 키 변경이 SeNB와 UE 사이에서 수행되어야 하는지를 결정할 수 있다. 즉, 마스터 eNodeB는 UE가 마스터 eNodeB와 세컨더리 eNodeB에 의해 제공된 무선 자원을 사용하여 이중 접속 통신을 수행할 때 마스터 eNodeB와 UE 간의 데이터 전송 프로세스 및 세컨더리 eNodeB와 UE 간의 데이터 전송 프로세스를 검출하고, 그런 다음 마스터 eNodeB는 보안 키 변경이 마스터 eNodeB와 UE 사이에서 수행되어야 하는지 그리고 보안 키 변경이 세컨더리 eNodeB와 UE 사이에서 수행되어야 하는지를 결정한다. 또한, 마스터 eNodeB는 마스터 eNodeB와 UE 사이에서 보안 키 변경을 수행하는 방식을 결정할 수 있고, 마스터 eNodeB는 세컨더리 eNodeB와 UE 사이에서 보안 키 변경을 수행하는 방식을 추가로 결정할 수 있다.
본 발명의 이 실시예에서, 보안 키 방식은 키 리-키(Key Re-key) 및 키 리프레시(Key Refresh)를 포함한다. Key Re-key 및 Key Refresh는 보안 키 변경을 수행하는 데 필수적으로 사용된다. 차이점은 Key Re-key의 실행 프로세스는 이동 관리 엔티티(Mobility Management Entity, MME)에 의해 개시되고, MME는 보안 키 변경 프로세스를 수행할 새로운 중간 키(심벌 KeNB로 표현될 수 있다)를 제공한다는 점이다. Key Refresh는 eNB에 의해 개시된다. Key Refresh는 일반적으로 패킷 데이터 컨버전스 프로토콜(Packet Data Convergence Protocol, PDCP) 카운트(Count)의 랩 어라운드에 의해 촉발되며, 그런 다음 보안 키 변경 프로세스가 수행된다. 이하에 상세하게 설명한다:
본 발명의 일부의 실시예에서, 마스터 eNodeB가, 보안 키 변경이 제1 기지국과 UE 사이에서 수행되어야 하는 것으로 결정하는 단계 101은 이하의 단계를 포함할 수 있다:
A1. 마스터 eNodeB는 MME에 의해 송신된 키 지시 커맨드를 수신하고, 여기서 키 지시 커맨드는 마스터 eNodeB와 UE 사이에서 Key Re-key를 수행하도록 명령하고 그리고/또는 세컨더리 eNodeB와 UE 사이에서 Key Re-key를 수행하도록 명령하는 데 사용된다.
A2. 마스터 eNodeB는 키 지시 커맨드에 따라, Key Re-key가 제1 기지국과 UE 사이에서 수행되어야 하는 것으로 결정한다.
즉, MME는 마스터 eNodeB와 세컨더리 eNodeB 중 어느 것이 UE와의 보안 키 변경을 수행할지를 결정할 수 있고, MME는 보안 키 변경이 구체적으로 Key Re-key 방식으로 UE와 제1 기지국 사이에서 수행되는 것으로 추가로 결정할 수 있다. MME는 UE와의 보안 키 변경을 수행하고 사용될 방식을 결정하는 기지국을 결정하며, MME는 마스터 eNodeB에 키 지시 커맨드를 송신하고, 마스터 eNodeB는 키 지시 커맨드를 분석함으로써, 보안 키 변경을 수행하기 위한 특정한 지시를 MME로부터 획득할 수 있다. 본 발명의 이 실시예에서, 마스터 eNodeB에 의해 결정된 결과는 제1 기지국과 UE 사이에서 보안 키 변경을 수행할 때 설명되는데, 즉 마스터 eNodeB가, 보안 키 변경이 제1 기지국과 UE 사이에서 수행되어야 하는 것으로 결정하고 Key Re-key 방식이 사용되는 것으로 결정하는 단계 A2를 수행할 때 설명된다. 제1 기지국은, 마스터 eNodeB에 의해 결정되고 UE와의 보안 키 변경을 수행해야 하는 기지국을 나타낸다. 본 발명의 이 실시예에서, 제1 기지국은 구체적으로 다음의 3가지 방식으로 결정된다: 1. 제1 기지국은 마스터 eNodeB이다. 2. 제1 기지국은 세컨더리 eNodeB이다. 3. 제1 기지국은 마스터 eNodeB 및 세컨더리 eNodeB이다. 즉, 마스터 eNodeB는 키 지시 커맨드를 사용함으로써, 제1 기지국의 3가지 실시 방식 중 하나를 선택할 수 있다. 예를 들어, MME가 키 지시 커맨드를 사용함으로써, 보안 키 변경이 마스터 eNodeB와 UE 사이에서만 수행되어야 하고 Key Re-key 방식이 사용되는 것으로 지시하면, 마스터 eNodeB는 제1 기지국이 구체적으로 마스터 eNodeB를 나타내는 것으로 결정할 수 있다.
본 발명의 다른 실시예에서, 마스터 eNodeB에 의해 결정된 제1 기지국이 세컨더리 eNodeB를 포함하면, 마스터 eNodeB가, 보안 키 변경이 제1 기지국과 UE 사이에서 수행되어야 하는 것으로 결정하는 단계 101 후에, 본 발명의 이 실시예는 다음의 단계:
마스터 eNodeB가, 세컨더리 eNodeB에 키 변경 지시 메시지를 송신하는 단계
를 더 포함할 수 있으며,
상기 키 변경 지시 메시지는 보안 키 변경을 수행하도록 세컨더리 eNodeB에 명령하는 데 사용되고, 키 변경 지시 메시지는 갱신된 master-eNodeB-side 중간 키 및 상기 보안 키 변경과 관련된 상기 세컨더리 eNodeB의 셀 정보 또는 상기 보안 키 변경과 관련된 상기 세컨더리 eNodeB의 기지국 정보에 따라, 상기 마스터 eNodeB에 의해 생성된 secondary-eNodeB-side 중간 키를 포함하거나, 또는 상기 키 변경 지시 메시지는 상기 세컨더리 eNodeB에 대해 MME에 의해 생성된 secondary-eNodeB-side 중간 키를 포함한다.
마스터 eNodeB가 제1 기지국이 세컨더리 eNodeB를 포함하는 것으로 결정하는 것은 구체적으로 제1 기지국이 세컨더리 eNodeB라는 의미이거나, 제1 기지국이 마스터 eNodeB 및 세컨더리 eNodeB라는 의미이다. 즉, 마스터 eNodeB가, UE와의 보안 키 변경을 수행해야 하는 기지국이 세컨더리 eNodeB를 포함하는 것으로 결정할 때, 마스터 eNodeB는 세컨더리 eNodeB에 키 변경 지시 메시지를 송신하여 보안 키 변경을 수행하도록 세컨더리 eNodeB에 명령하여야 하며, 마스터 eNodeB는 상기 키 변경 지시 메시지에 다음의 정보를 부가한다: 갱신된 master-eNodeB-side 중간 키 및 보안 키 변경과 관련된 세컨더리 eNodeB의 셀 정보 또는 보안 키 변경과 관련된 세컨더리 eNodeB의 기지국 정보에 따라, 마스터 eNodeB에 의해 생성된 secondary-eNodeB-side 중간 키. 대안으로, 키 변경 지시 메시지는 다음의 정보를 반송한다: 세컨더리 eNodeB에 대해 MME에 의해 생성된 secondary-eNodeB-side 중간 키. 즉, 보안 키 변경이 세컨더리 eNodeB와 UE 사이에서 수행되어야 할 때, 세컨더리 eNodeB는 secondary-eNodeB-side 중간 키를 사용해야 하며, 여기서 secondary-eNodeB-side 중간 키는 마스터 eNodeB에 의해 결정될 수도 있고, MME에 의해 결정될 수도 있다. secondary-eNodeB-side 중간 키가 마스터 eNodeB에 의해 결정될 때, 마스터 eNodeB는 갱신된 master-eNodeB-side 중간 키 및 보안 키 변경과 관련된 세컨더리 eNodeB의 셀 정보 또는 보안 키 변경과 관련된 세컨더리 eNodeB의 기지국 정보에 따라 secondary-eNodeB-side 중간 키를 생성할 수 있다. secondary-eNodeB-side 중간 키가 MME에 의해 결정될 때, MME에 의해 마스터 eNodeB에 송신된 키 지시 커맨드는 secondary-eNodeB-side 중간 키를 반송할 수 있고, 마스터 eNodeB는 키 변경 지시 정보에 secondary-eNodeB-side 중간 키를 부가하고 키 변경 지시 정보를 세컨더리 eNodeB에 송신한다.
구체적으로, 본 발명의 다른 실시예에서, 마스터 eNodeB가 보안 키 변경이 제1 기지국과 UE 사이에서 수행되는 방식이 Key Re-key인 것으로 결정하면, 키 변경 커맨드 메시지는 보안 키 변경과 관련된 세컨더리 eNodeB의 셀 정보 또는 보안 키 변경과 관련된 세컨더리 eNodeB의 기지국 정보를 반송한다. secondary-eNodeB-side 중간 키가 마스터 eNodeB 측 상에서 생성되어야 하면, 마스터 eNodeB에 의해 UE에 송신된 키 변경 커맨드 메시지는 보안 키 변경과 관련된 세컨더리 eNodeB의 셀 정보 또는 보안 키 변경과 관련된 세컨더리 eNodeB의 기지국 정보를 추가로 반송하며, UE는 마스터 eNodeB에 의해 송신된 키 변경 커맨드 메시지를 사용함으로써, 보안 키 변경과 관련된 세컨더리 eNodeB의 셀 정보 또는 보안 키 변경과 관련된 세컨더리 eNodeB의 기지국 정보를 획득할 수 있고, UE는 셀 정보 및 갱신된 master-eNodeB-side 중간 키를 사용함으로써 secondary-eNodeB-side 중간 키를 생성할 수 있다.
전술한 내용은 보안 키 변경을 수행하는 방식이 Key Re-key라는 것을 설명하며, 이하에서는 보안 키 변경을 수행하는 방식이 Key Refresh라는 것을 설명하며, 본 발명의 일부의 실시예에서, 마스터 eNodeB가, 보안 키 변경이 제1 기지국과 UE 사이에서 수행되어야 하는 것으로 결정하는 단계 101은 이하의 단계를 포함할 수 있다:
B1. 상기 마스터 eNodeB가, 상기 마스터 eNodeB 측 상에서 UE의 PDCP 카운트가 사전설정된 시간 내에 랩 어라운드(wrap around) 되는지를 결정하고, 상기 마스터 eNodeB 측 상에서 UE의 현재의 PDCP 카운트가 사전설정된 시간 내에 랩 어라운드 되면, 상기 마스터 eNodeB가, 보안 키 변경이 제1 기지국과 UE 사이에서 수행되어야 하는 것으로 결정하며, 키 리프레시(Key Refresh) 방식이 사용되는 것으로 결정하며, 상기 제1 기지국은 마스터 eNodeB이며;
및/또는
B2. 상기 마스터 eNodeB가, 상기 세컨더리 eNodeB에 의해 송신되고 세컨더리 eNodeB 측 상에서의 PDCP 카운트가 사전설정된 시간 내에 랩 어라운드 되는 것을 지시하는 지시 정보를 수신할 때, 또는 상기 마스터 eNodeB가, 상기 세컨더리 eNodeB에 의해 송신되고 세컨더리 eNodeB가 Key Refresh를 수행해야 하는 것을 지시하는 지시 정보를 수신할 때, 또는 상기 마스터 eNodeB가, 상기 마스터 UE에 의해 보고되고 세컨더리 eNodeB 측 상에서의 현재의 PDCP 카운트가 사전설정된 시간 내에 랩 어라운드 되는 것을 지시하는 지시 정보를 수신할 때, 상기 마스터 eNodeB가, 보안 키 변경이 제1 기지국과 UE 사이에서 수행되어야 하는 것으로 결정하며, Key Refresh 방식이 사용되는 것으로 결정하며, 상기 제1 기지국은 세컨더리 eNodeB이다.
즉, 마스터 eNodeB 상에서 UE의 현재의 PDCP 카운트가 사전설정된 시간 내에서 랩 어라운드 되는지에 대해, 사전설정된 시간은 마스터 eNodeB에 의해 결정될 수 있고, 시간의 값은 특정한 애플리케이션 시나리오에 따라 마스터 eNodeB에 의해 설정될 수 있으며, 이것은 여기서 제한되지 않는다. 게다가, 마스터 eNodeB 상에서 UE의 현재의 PDCP 카운트가 사전설정된 시간 내에 랩 어라운드 되는 것은 다음과 같이 단순하게 설명할 수 있다: 마스터 eNodeB 상에서 UE의 현재의 PDCP 카운트는 랩 어라운드가 되려 하는 것이며; 마스터 eNodeB 상에서 UE의 현재의 PDCP 카운트가 사전설정된 시간 내에 랩 어라운드 되지 않는 것은 다음과 같이 단순하게 설명할 수 있다: 마스터 eNodeB 상에서 UE의 현재의 PDCP 카운트는 랩 어라운드가 되려 하지 않는 것이다. 단계 B1에서, 마스터 eNodeB는, PDCP 카운트가 랩 어라운드 되려 하는 것으로 결정하는 단계 이후에, 보안 키 변경이 마스터 eNodeB와 UE 사이에서 수행되어야 하는 것과 Key Refresh가 사용되는 것으로 결정하며, 이 경우, 제1 기지국은 마스터 eNodeB라 할 수 있다.
단계 B2에 있어서, 다음의 3가지 조건 중 어느 하나가 발생하면, 마스터 eNodeB는 보안 키 변경이 세컨더리 eNodeB와 UE 사이에서 수행되어야 하고 보안 키 변경이 Key Refresh 방식으로 수행되어야 하는 것으로 결정할 수 있다. 3가지 조건은 각각 다음과 같다: 1. 세컨더리 eNodeB 상에서의 PDCP 카운트가 사전설정된 시간 내에 랩 어라운드 되고, 세컨더리 eNodeB는 세컨더리 eNodeB 상에서의 PDCP 카운트가 사전설정된 시간 내에 랩 어라운드 된다는 지시 정보를 마스터 eNodeB에 송신하며; 2. 세컨더리 eNodeB는 Key Refresh를 수행해야 하고, 세컨더리 eNodeB는 세컨더리 eNodeB가 Key Refresh를 수행해야 한다는 지시 정보를 마스터 eNodeB에 송신하며; 그리고 3. UE는, 세컨더리 eNodeB 측 상에서의 현재의 PDCP 카운트가 사전설정된 시간 내에 랩 어라운드 된다는 것을 알게 되고, UE는 세컨더리 eNodeB 측 상에서의 현재의 PDCP 카운트가 사전설정된 시간 내에 랩 어라운드 된다는 것을 마스터 eNodeB에 보고한다. 사전설정된 시간은 세컨더리 eNodeB에 의해 결정될 수 있고, 시간의 값은 특정한 애플리케이션 시나리오에 따라 세컨더리 eNodeB에 의해 설정될 수 있으며, 이것은 여기서 제한되지 않는다. 게다가, 세컨더리 eNodeB 측 상에서의 PDCP 카운트가 사전설정된 시간 내에 랩 어라운드 된다는 것은 다음과 같이 단순하게 설명될 수 있다: 세컨더리 eNodeB 측 상에서의 PDCP 카운트가 랩 어라운드 되려 한다. 단계 B2에서, 마스터 eNodeB는, PDCP 카운트가 랩 어라운드 되려 하는 것으로 결정한 후, 보안 키 변경이 세컨더리 eNodeB와 UE 사이에서 수행되어야 한다는 것과 Key Refresh 방식이 사용되는 것으로 결정하며, 이 경우, 제1 기지국은 세컨더리 eNodeB라 할 수 있다. 게다가, 단계 B1 및 단계 B2 중 적어도 하나는 수행되어야 한다. 단계 B1 및 단계 B2 모두가 실행될 때, 마스터 eNodeB는 보안 키 변경이 마스터 eNodeB와 UE 사이에서 수행되어야 하는 것으로 결정할 수 있고, 마스터 eNodeB는 보안 키 변경이 세컨더리 eNodeB와 UE 사이에서 수행되어야 하는 것으로 추가로 결정할 수 있으며, 마스터 eNodeB는 보안 키 변경이 Key Refresh 방식으로 수행되는 것으로 결정한다.
102. 마스터 eNodeB는 UE에 키 변경 커맨드 메시지를 송신하며, 이에 따라 UE는 키 변경 커맨드 메시지에 따라, UE와 제1 기지국 간의 보안 키 변경을 수행하고, 키 변경 커맨드 메시지에 따라, UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 액세스 계층 구성 정보(access stratum configuration information)를 유지할지, 그리고/또는 UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 데이터 전송을 유지할지를 결정할 수 있다.
본 발명의 이 실시예에서, 단계 101에서, 마스터 eNodeB는 마스터 eNodeB와 세컨더리 eNodeB 중 어느 것이 UE와의 보안 키 변경을 수행할지를 결정할 수 있으며, 마스터 eNodeB는 보안 키 변경이 제1 기지국과 UE 사이에서 수행되어야 하는 것으로 결정하며, 그런 다음 마스터 eNodeB는 UE가 보안 키 변경을 수행하도록 UE에 키 변경 커맨드 메시지를 송신하며, 여기서 키 변경 커맨드 메시지는 마스터 eNodeB와 세컨더리 eNodeB 사이에서, 기지국의 식별 정보를 반송하며, 이것으로 UE는 보안 키 변경을 수행해야 하며, 키 변경 커맨드 메시지는 UE가 보안 키 변경을 수행하는 방식을 지시하는 지시 정보를 추가로 반송할 수 있다.
본 발명의 일부의 실시예에서, 마스터 eNodeB에 의해 UE에 송신된 키 변경 커맨드 메시지는 제1 지시 정보 및 제2 지시 정보를 포함하며, 여기서:
상기 제1 지시 정보는 보안 키 변경이 마스터 eNodeB와 UE 사이에서 수행되어야 하는 것을 지시하는 데 사용되고, 그리고
상기 제2 지시 정보는 보안 키 변경이 세컨더리 eNodeB와 UE 사이에서 수행되어야 하는 것을 지시하는 데 사용된다.
즉, 마스터 eNodeB에 의해 생성된 키 변경 커맨드 메시지는 제1 지시 정보 및 제2 지시 정보를 반송하며, 이 2편의 지시 정보는 보안 키 변경을 수행할지를 UE에 개별적으로 지시하는 데 사용된다. 제1 지시 정보는 마스터 eNodeB를 지시하고, 제2 지시 정보는 세컨더리 eNodeB를 지시한다. 마스터 eNodeB는 구체적으로 키 변경 커맨드 메시지에 2개의 필드를 설정하여 제1 지시 정보의 값 및 제2 지시 정보의 값을 각각 나타낼 수 있다. 예를 들어, 제1 지시 정보가 보안 키 변경이 마스터 eNodeB와 UE 사이에서 수행되어야 하는 것과 보안 키 변경이 세컨더리 eNodeB와 UE 사이에서 수행되어야 하는 것을 지시할 때, 마스터 eNodeB는 제1 기지국이 마스터 eNodeB 및 세컨더리 eNodeB를 나타내는 것으로 결정할 수 있으며, 그러므로 UE는 제1 지시 정보 및 제2 지시 정보로부터, 보안 키 변경이 UE와 마스터 eNodeB 사이에서 그리고 UE와 세컨더리 eNodeB 사이에서 개별적으로 수행되어야 한다는 것을 알 수 있다.
또한, 본 발명의 다른 실시예에서, 제1 지시 정보는 마스터 eNodeB와 UE 사이에서 보안 키 변경을 수행하는 방식이 Key Re-key 또는 Key Refresh인 것으로 지시하는 데 추가로 사용되고, 상기 제2 지시 정보는 세컨더리 eNodeB와 UE 사이에서 보안 키 변경을 수행하는 방식이 Key Re-key 또는 Key Refresh인 것으로 지시하는 데 추가로 사용된다. 즉, 생성된 키 변경 커맨드 메시지에 제1 지시 정보 및 제2 지시 정보를 부가한 후, 마스터 eNodeB는 제1 지시 정보 및 제2 지시 정보를 추가로 사용하여 보안 키 변경을 수행하는 방식을 지시할 수 있다. 제1 지시 정보는 마스터 eNodeB를 지시하고, 제2 지시 정보는 세컨더리 eNodeB를 지시한다. 마스터 eNodeB는 구체적으로 키 변경 커맨드 메시지에 2개의 필드를 설정하여 제1 지시 정보의 값 및 제2 지시 정보의 값을 각각 나타낼 수 있다. 그러므로 제1 지시 정보가 마스터 eNodeB와 UE 사이에서 보안 키 변경을 수행하는 방식이 Key Re-key라는 것을 지시하고, 제2 지시 정보가 세컨더리 eNodeB와 UE 사이에서 보안 키 변경을 수행하는 방식이 Key Refresh라는 것을 지시하며, UE는 제1 지시 정보로부터, UE와 마스터 eNodeB 사이에서 보안 키 변경을 수행하는 방식이 Key Re-key라는 것을 알 수 있고, UE는 제2 지시 정보로부터, UE와 세컨더리 eNodeB 사이에서 보안 키 변경을 수행하는 방식이 Key Refresh라는 것을 알 수 있다.
본 발명의 다른 실시예에서, 마스터 eNodeB에 의해 UE에 송신되는 키 변경 커맨드 메시지는 제1 보안 키 컨텍스트 정보 및 제2 보안 키 컨텍스트 정보를 포함하며, 여기서:
상기 제1 보안 키 컨텍스트 정보는 보안 키 변경이 마스터 eNodeB와 UE 사이에서 수행되어야 하는 것을 지시하는 데 사용되고, 그리고
상기 제2 보안 키 컨텍스트 정보는 보안 키 변경이 세컨더리 eNodeB와 UE 사이에서 수행되어야 하는 것을 지시하는 데 사용된다.
즉, 마스터 eNodeB에 의해 생성된 키 변경 커맨드 메시지는 제1 보안 키 컨텍스트 정보 및 제2 보안 키 컨텍스트 정보를 반송하며, 이 2편의 보안 키 컨텍스트 정보는 보안 키 변경을 수행할지를 UE에 개별적으로 지시하는 데 사용된다. 제1 보안 키 컨텍스트 정보는 마스터 eNodeB를 지시하고, 제2 보안 키 컨텍스트 정보는 세컨더리 eNodeB를 지시한다. 마스터 eNodeB는 구체적으로 키 변경 커맨드 메시지에 2개의 필드를 설정하여 제1 보안 키 컨텍스트 정보의 값 및 제2 보안 키 컨텍스트 정보의 값을 각각 나타낼 수 있다. 그러므로 제1 보안 키 컨텍스트 정보가 보안 키 변경이 마스터 eNodeB와 UE 사이에서 수행되어야 하는 것을 지시하고 제2 보안 키 컨텍스트 정보가 보안 키 변경이 세컨더리 eNodeB와 UE 사이에서 수행되어야 하는 것을 지시할 때, 마스터 eNodeB는 제1 기지국이 마스터 eNodeB 및 세컨더리 eNodeB를 나타내는 것으로 결정할 수 있으며, UE는 제1 보안 키 컨텍스트 정보 및 제2 보안 키 컨텍스트 정보로부터, 보안 키 변경이 UE와 마스터 eNodeB 사이에서 그리고 UE와 세컨더리 eNodeB 사이에서 개별적으로 수행되어야 한다는 것을 알 수 있다.
또한, 본 발명의 다른 실시예에서, 제1 보안 키 컨텍스트 정보는 마스터 eNodeB와 UE 사이에서 보안 키 변경을 수행하는 방식이 Key Re-key 또는 Key Refresh인 것으로 지시하는 데 추가로 사용되고, 상기 제2 보안 키 컨텍스트 정보는 세컨더리 eNodeB와 UE 사이에서 보안 키 변경을 수행하는 방식이 Key Re-key 또는 Key Refresh인 것으로 지시하는 데 추가로 사용된다. 즉, 생성된 키 변경 커맨드 메시지에 제1 보안 키 컨텍스트 정보 및 제2 보안 키 컨텍스트 정보를 부가한 후, 마스터 eNodeB는 제1 보안 키 컨텍스트 정보 및 제2 보안 키 컨텍스트 정보를 사용하여 보안 키 변경을 수행하는 방식을 지시할 수 있다. 제1 보안 키 컨텍스트 정보는 마스터 eNodeB를 지시하고 제2 보안 키 컨텍스트 정보는 세컨더리 eNodeB를 지시한다. 마스터 eNodeB는 구체적으로 키 변경 커맨드 메시지에 2개의 필드를 설정하여 제1 보안 키 컨텍스트 정보의 값 및 제2 보안 키 컨텍스트 정보의 값을 각각 나타낼 수 있다. 그러므로 제1 보안 키 컨텍스트 정보가 마스터 eNodeB와 UE 사이에서 보안 키 변경을 수행하는 방식이 Key Re-key인 것으로 지시하고, 상기 제2 보안 키 컨텍스트 정보는 세컨더리 eNodeB와 UE 사이에서 보안 키 변경을 수행하는 방식이 Key Refresh인 것으로 지시할 때, UE는, 제1 보안 키 컨텍스트 정보로부터, UE와 마스터 eNodeB 사이에서 보안 키 변경을 수행하는 방식이 Key Re-key인 것을 알 수 있고, UE는 제2 보안 키 컨텍스트 정보로부터, 세컨더리 eNodeB와 UE 사이에서 보안 키 변경을 수행하는 방식이 Key Refresh인 것을 알 수 있다.
본 발명의 다른 실시예에서, 마스터 eNodeB에 의해 UE에 송신되는 키 변경 커맨드 메시지는 키 변경 지시자(Key Change Indicator)를 더 포함한다. 마스터 eNodeB는 Key Change Indicator의 값을 사용함으로써, 제1 기지국과 UE 사이에서 보안 키 변경을 수행하는 방식이 Key Re-key 또는 Key Refresh이라는 것을 지시할 수 있다. 예를 들어, 마스터 eNodeB는 Key Change Indicator 필드의 값을 참(True)에 설정하여 Key Re-key가 제1 기지국과 UE 사이에서 수행되어야 한다는 것을 나타내고; 마스터 eNodeB는 Key Change Indicator 필드의 값을 거짓(False)에 설정하여 Key Refresh가 제1 기지국과 UE 사이에서 수행되어야 한다는 것을 나타낼 수 있다.
본 발명의 다른 실시예에서, 마스터 eNodeB에 의해 UE에 송신된 키 변경 커맨드 메시지는: UE와 제1 기지국 또는 제2 기지국 사이에서 데이터 전송을 지시하는 지시 정보를 더 포함한다: 지시 정보의 내용은 다음의 3가지 조건 중 어느 하나에 있을 수 있다: 1. UE가 UE와 제2 기지국 사이에서 데이터 전송을 유지하는 것을 지시한다; 2. UE가 UE와 제1 기지국 사이에서 데이터 전송을 보류하는 것을 지시한다; 3. UE가 UE와 제1 기지국 및 제2 기지국 사이에서 데이터 전송을 중단하는 것을 지시한다. 제2 기지국이 마스터 eNodeB일 때, 제1 기지국은 세컨더리 eNodeB이거나, 또는 제2 기지국이 세컨더리 eNodeB일 때, 제2 기지국은 마스터 eNodeB이다. 구체적으로, 전술한 지시 정보의 내용이 조건 1 또는 2에 있을 때, UE는 전술한 지시 정보에 따라, Key Refresh 방식으로 보안 키 변경을 수행하고, 전술한 지시 정보의 내용이 조건 3에 있을 때, UE는 전술한 지시 정보에 따라, Key Re-key 방식으로 보안 키 변경을 수행한다.
본 발명의 일부의 실시예에서, 마스터 eNodeB에 의해 UE에 송신되는 키 변경 커맨드 메시지는 구체적으로 인트라-셀 핸드오버(Handover, HO) 커맨드 메시지라는 것에 유의해야 한다. 즉, 본 발명의 이 실시예에서, UE가 이중 접속 통신을 수행할 때 보안 키를 변경하는 프로세스는 인트라-셀 핸드오버 프로세스에서 완료될 수 있으며, 여기서 인트라-셀 핸드오버 프로세스는 UE가 핸드오버를 수행할 때 원시 셀 및 목표 셀이 기지국의 동일한 셀이고, 즉 핸드오버 전후의 프라이머리 셀이 동일한 셀이고 변경되지 않는다는 의미이다.
103. 마스터 eNodeB는 UE에 의해 송신된 키 변경 커맨드 메시지를 수신하며, 이에 따라 제1 기지국은 UE와 제1 기지국 사이의 보안 키 변경이 완료된 것으로 결정한다.
본 발명의 이 실시예에서, UE가 마스터 eNodeB에 의해 송신된 키 변경 커맨드 메시지를 수신한 후, UE는 키 변경 커맨드 메시지에 따라 UE와 제1 기지국 사이에서 보안 키 변경을 수행할 수 있다. UE가 UE와 제1 기지국 사이의 보안 키 변경을 완료한 후, UE는 마스터 eNodeB에 키 변경 완료 메시지를 송신하며, 마스터 eNodeB는 UE에 의해 송신된 키 변경 완료 메시지를 수신할 수 있다. 마스터 eNodeB가 UE에 의해 송신된 키 변경 완료 메시지를 수신한 후, 제1 기지국은 마스터 eNodeB에 의해 송신된 키 변경 완료 메시지를 사용함으로써, UE와 제1 기지국 사이의 보안 키 변경이 완료되었다는 것으로 결정할 수 있다. 제1 기지국은 새로운 보안 키를 사용하여 UE와의 데이터 전송을 계속 수행할 수 있다. 전술한 설명으로부터 알 수 있는 바와 같이, 제1 기지국은 마스터 eNodeB를 나타내거나, 세컨더리 eNodeB를 나타내거나, 마스터 eNodeB 및 세컨더리 eNodeB를 나타낼 수 있다는 것에 유의해야 하며; 그러므로 보안 키 변경이 완료되었다는 피드백을 UE로부터 획득한 후, UE와의 보안 키 변경을 수행해야 하는 기지국은 UE와의 데이터 통신을 계속 수행하도록 명령받아야 한다. 그러므로 마스터 eNodeB와 UE 사이의 보안 키 변경은 세컨더리 eNodeB와 UE 사이의 데이터 전송에 영향을 주지 않으며; 마찬가지로, 세컨더리 eNodeB와 UE 사이의 보안 키 변경은 마스터 eNodeB와 UE 사이의 데이터 전송에 영향을 주지 않는다.
본 발명의 일부의 실시예에서, 상기 마스터 eNodeB에 의해 결정된 제1 기지국이 상기 세컨더리 eNodeB를 포함하면, 상기 마스터 eNodeB가, UE에 의해 송신된 키 변경 완료 메시지를 수신하는 단계 101 이후에, 본 발명의 이 실시예는 이하의 단계:
상기 세컨더리 eNodeB가 UE와 세컨더리 eNodeB 간의 보안 키 변경이 완료되었다는 것을 결정할 수 있도록, 상기 마스터 eNodeB가 상기 세컨더리 eNodeB에 키 변경 커맨드 메시지를 포워딩하는 단계
를 더 포함할 수 있다.
즉, UE가 UE와 세컨더리 eNodeB 사이의 보안 키 변경을 수행하면, 마스터 eNodeB가 UE와 세컨더리 eNodeB 사이의 보안 키 변경이 완료되었다는 피드백을 UE로부터 수신하면, 마스터 eNodeB는 세컨더리 eNodeB에 키 변경 완료 메시지를 포워딩할 수 있다. 세컨더리 eNodeB는 키 변경 완료 메시지를 사용함으로써, UE와 세컨더리 eNodeB 사이의 보안 키 변경이 완료된 것으로 결정하고, 그런 다음 세컨더리 eNodeB는 키 변경 완료 메시지에 따라 UE와 세컨더리 eNodeB 사이의 데이터 전송을 복원할 수 있다.
본 발명의 일부의 실시예에서, 마스터 eNodeB에 의해 UE에 송신된 키 변경 커맨드 메시지는 UE가 제1 기지국과의 랜덤 액세스를 수행하는지를 지시하는 지시 정보를 더 반송할 수 있다. 즉, 마스터 eNodeB는 구체적으로 랜덤 액세스가 수행되어야 하는 기지국을 UE에 통지할 수 있고, UE는 마스터 eNodeB의 지시에 따라 랜덤 액세스를 개시할 수 있다. 또한, 상기 키 변경 커맨드 메시지가 UE가 제1 기지국에 대한 랜덤 액세스를 수행한다는 것을 지시하면, 그리고 제1 기지국이 마스터 eNodeB를 포함하면, 상기 마스터 eNodeB가 상기 키 변경 커맨드 메시지를 UE에 송신하는 단계 101은 구체적으로:
상기 UE가 랜덤 액세스 자원에 관한 정보에 따라 제1 기지국에 대한 랜덤 액세스를 수행할 수 있도록, 상기 마스터 eNodeB가 상기 랜덤 액세스 자원에 관한 정보를 포함하는 키 변경 커맨드 메시지를 UE에 송신하는 단계
를 포함한다.
즉, 마스터 eNodeB가 마스터 eNodeB에 대한 랜덤 액세스를 수행하도록 UE에 명령하면, 마스터 eNodeB는 UE에 랜덤 액세스 자원을 할당하고, 랜덤 액세스 자원에 관한 정보를 키 변경 커맨드 메시지에 부가할 수 있다. UE가 마스터 eNodeB에 랜덤 액세스 요구를 송신할 때, 마스터 eNodeB는 마스터 eNodeB에 대한 랜덤 액세스를 수행하도록 UE에 명령하도록 UE에 랜덤 액세스 응답을 송신하여, 전체 랜덤 액세스 프로세스를 완료한다. 마스터 eNodeB가 세컨더리 eNodeB에 대한 랜덤 액세스를 수행하도록 UE에 명령하면, UE 및 세컨더리 eNodeB는 전술한 방법에 따라 전체 랜덤 액세스 프로세스를 완료할 수 있다. 당연히, 마스터 eNodeB는 마스터 eNodeB 및 세컨더리 eNodeB에 대한 랜덤 액세스를 수행하도록 UE 명령할 수도 있다. UE가 마스터 eNodeB 및 세컨더리 eNodeB에 대한 랜덤 액세스를 수행할 때, 2개의 랜덤 액세스 프로세스가 동시에 수행될 수 있다. 게다가, UE가 세컨더리 eNodeB에 대한 랜덤 액세스를 수행할 때, 세컨더리 eNodeB는, UE가 랜덤 액세스 프로세스를 성공적으로 수행한 것으로 결정한 후, 보안 키 변경이 완료된 것으로 결정할 수 있다. 그러므로 이 경우, 마스터 eNodeB는 세컨더리 eNodeB에 키 변경 완료 메시지를 송신하지 않아도 된다.
본 발명의 이 실시예에서의 전술한 설명으로부터 알 수 있는 바와 같이, 마스터 eNodeB는 보안 키 변경이 제1 기지국과 UE 사이에서 수행되어야 하는 것으로 결정하고, 여기서 제1 기지국은 마스터 eNodeB 및 세컨더리 eNodeB 중 적어도 하나를 포함하며; 마스터 eNodeB가 보안 키 변경이 제1 기지국과 UE 사이에서 수행되어야 하는 것으로 결정한 후, UE가 키 변경 커맨드 메시지에 따라, UE와 제1 기지국 사이에서 보안 키 변경을 수행하고, 상기 키 변경 커맨드 메시지에 따라, UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 액세스 계층 구성 정보(access stratum configuration information)를 유지할지, 그리고/또는 UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 데이터 전송을 유지할지를 결정할 수 있도록, 상기 마스터 eNodeB가 상기 키 변경 커맨드 메시지를 UE에 송신하며; 그리고 UE가 보안 키 변경을 완료한 후, 상기 제1 기지국이 마스터 eNodeB를 사용함으로써 UE와 제1 기지국 간의 보안 키 변경이 완료되었다는 것을 결정할 수 있도록, 상기 마스터 eNodeB는, UE에 의해 송신된 키 변경 완료 메시지를 수신할 수 있으며, 제1 기지국 및 UE는 새로운 보안 키를 사용하여 데이터 전송을 수행할 수 있다. 그러므로 본 발명의 이 실시예에 따라, UE가 MeNB 및 SeNB와의 이중 접속 통신을 수행할 때 보안 키 변경이 실행될 수 있다.
전술한 실시예는 마스터 eNodeB의 관점에서 본 발명의 실시예에서 제공하는 보안 키 변경 방법에 대해 설명하였으며, 이하에서는 사용자 기기의 관점에서 본 발명의 실시예에서 제공하는 보안 키 변경 방법에 대해 상세히 설명한다. 본 발명의 보안 키 변경 방법의 다른 실시예는 사용자 기기에 적용될 수 있으며, 특히 적어도 2개의 기지국과의 이중 접속 통신을 수행하는 UE에 적용 가능하다. 방법은 이하의 단계: 사용자 기기(UE)가, 마스터 eNodeB에 의해 송신된 키 변경 커맨드 메시지를 수신하는 단계 - 상기 키 변경 커맨드 메시지는 보안 키 변경이 UE와 제1 기지국 사이에서 수행되어야 한다는 것을 마스터 eNodeB가 명령하는 지시 정보를 포함하며, 상기 제1 기지국은 마스터 eNodeB와 세컨더리 eNodeB 중 적어도 하나를 포함함 - ; 상기 UE가 상기 키 변경 커맨드 메시지에 따라, UE와 제1 기지국 사이에서 보안 키 변경을 수행하는 단계; 상기 UE가 상기 키 변경 커맨드 메시지에 따라, UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 액세스 계층 구성 정보를 유지할지, 그리고/또는 UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 데이터 전송을 유지할지를 결정하는 단계; 및 상기 제1 기지국이 UE와 제1 기지국 간의 보안 키 변경이 완료되었다는 것을 결정할 수 있도록, 상기 UE가 상기 마스터 eNodeB에 키 변경 완료 메시지를 송신하는 단계를 포함할 수 있다.
도 2를 참조하면, 본 발명의 다른 실시예에 따른 보안 키 변경 방법은 이하의 단계를 포함할 수 있다:
201. UE는 마스터 eNodeB에 의해 송신된 키 변경 커맨드 메시지를 수신한다.
키 변경 커맨드 메시지가, 마스터 eNodeB가 보안 키 변경이 UE와 제1 기지국 사이에서 수행되어야 한다는 것을 명령하는 지시 정보를 포함하며, 여기서 제1 기지국은 마스터 eNodeB 및 세컨더리 eNodeB 중 적어도 하나를 포함한다.
본 발명의 이 실시예에서, 보안 키는 통상적으로 기지국과 UE 사이의 데이터 통신 동안 필요하다. 일부의 경우, 보안 키는 변경되어야 한다. 마찬가지로, UE가 적어도 2개의 네트워크 노드를 사용함으로써 통신을 수행할 때, 통상적으로 UE가 이중 접속 통신을 수행할 때 사용하는 보안 키를 변경하는 애플리케이션 요건이 존재한다. 본 발명의 이 실시예에서, UE가 이중 접속 통신을 수행할 때 보안 키를 변경하는 문제를 해결하기 위해, 마스터 eNodeB는 보안 키 변경이 마스터 eNodeB와 UE 사이에서 수행되어야 하는지를 먼저 결정하고 보안 키 변경이 SeNB와 UE 사이에서 수행되어야 하는지를 결정할 수 있다. 즉, 마스터 eNodeB는 UE가 마스터 eNodeB와 세컨더리 eNodeB에 의해 제공된 무선 자원을 사용하여 이중 접속 통신을 수행할 때 마스터 eNodeB와 UE 간의 데이터 전송 프로세스 및 세컨더리 eNodeB와 UE 간의 데이터 전송 프로세스를 검출하고, 그런 다음 마스터 eNodeB는 보안 키 변경이 마스터 eNodeB와 UE 사이에서 수행되어야 하는지 그리고 보안 키 변경이 세컨더리 eNodeB와 UE 사이에서 수행되어야 하는지를 결정한다. 또한, 마스터 eNodeB는 마스터 eNodeB와 UE 사이에서 보안 키 변경을 수행하는 방식을 결정할 수 있고, 마스터 eNodeB는 세컨더리 eNodeB와 UE 사이에서 보안 키 변경을 수행하는 방식을 추가로 결정할 수 있다.
마스터 eNodeB가 보안 키 변경이 마스터 eNodeB와 UE 사이에서 수행되어야 하고 및/또는 보안 키 변경이 세컨더리 eNodeB와 UE 사이에서 수행되어야 하는 것으로 결정한 후, 마스터 eNodeB는 UE에 키 변경 커맨드 메시지를 송신하여 보안 키 변경이 UE와 제1 기지국 사이에서 수행되어야 한다는 것을 지시하며, 여기서 제1 기지국은, 마스터 eNodeB에 의해 결정되고 UE와의 보안 키 변경을 수행해야 하는 기지국을 나타낸다. 본 발명의 이 실시예에서, 제1 기지국은 구체적으로 3가지 방식으로 결정된다: 1. 제1 기지국은 마스터 eNodeB이다. 2. 제1 기지국은 세컨더리 eNodeB이다. 3. 제1 기지국은 마스터 eNodeB 및 세컨더리 eNodeB이다. 즉, 마스터 eNodeB는 키 지시 커맨드를 사용함으로써 제1 기지국의 3가지 실시 방식 중에서 하나를 선택할 수 있고, MME가 키 지시 커맨드를 사용함으로써, 마스터 eNodeB와 UE 사이의 보안 키 변경만이 수행되어야 하고 Key Re-key 방식이 사용되는 것으로 지시하면, 마스터 eNodeB는 제1 기지국은 구체적으로 마스터 eNodeB를 나타내는 것으로 결정할 수 있다. 마스터 eNodeB는 UE에 송신된 키 변경 커맨드 메시지에 마스터 eNodeB의 식별자를 부가하고, UE는 키 변경 커맨드 메시지로부터, 보안 키 변경이 UE와 마스터 eNodeB 사이에서 수행되어야 한다는 것알 알 수 있다.
마스터 eNodeB는 UE가 보안 키 변경을 수행하는 방식을 지시하는 지시 정보를 키 변경 커맨드 메시지에 추가로 부가할 수 있다는 것에 유의해야 한다. 구체적으로, 마스터 eNodeB에 의해 지시되고 UE가 보안 키 변경을 수행하는 방식은 Key Re-key 및 Key Refresh를 포함한다. Key Re-key 및 Key Refresh 모두는 보안 키 변경을 수행하는 데 필수적으로 사용된다. UE는 마스터 eNodeB에 의해 송신된 키 변경 커맨드 메시지로부터, 보안 키 변경을 수행하는 방식을 알 수 있다. 이하에 상세히 설명한다:
본 발명의 일부의 실시예에서, 상기 UE에 의해 수신된 키 변경 커맨드 메시지에 포함되어 있는 지시 정보가 제1 지시 정보 및 제2 지시 정보를 포함하면 - 상기 제1 지시 정보는 보안 키 변경이 마스터 eNodeB와 UE 사이에서 수행되어야 하는 것을 지시하는 데 사용되고, 상기 제2 지시 정보는 보안 키 변경이 세컨더리 eNodeB와 UE 사이에서 수행되어야 하는 것을 지시하는 데 사용됨 - , 상기 UE는, 제1 지시 정보 및/또는 제2 지시 정보에 따라, 제1 기지국이 다음의 3가지 조건: 제1 기지국이 마스터 eNodeB인 조건, 제1 기지국이 세컨더리 eNodeB인 조건, 및 제1 기지국이 마스터 eNodeB 및 세컨더리 eNodeB인 조건 중 하나에 있다는 것으로 결정한다.
즉, 마스터 eNodeB에 의해 생성된 키 변경 커맨드 메시지는 제1 지시 정보 및 제2 지시 정보를 반송하며, 이 2편의 지시 정보는 보안 키 변경을 수행할지를 UE에 개별적으로 지시하는 데 사용된다. 제1 지시 정보는 마스터 eNodeB를 지시하고, 제2 지시 정보는 세컨더리 eNodeB를 지시한다. 예를 들어, 제1 지시 정보가, 보안 키 변경이 마스터 eNodeB와 UE 사이에서 수행되어야 한다는 것을 나타내고, 제2 지시 정보가, 보안 키 변경이 세컨더리 eNodeB와 UE 사이에서 수행되어야 한다는 것을 나타낼 때, UE는 제1 기지국이 마스터 eNodeB 및 세컨더리 eNodeB를 나타내는 것으로 결정할 수 있으며, 그러므로 UE는 제1 지시 정보 및 제2 지시 정보로부터, UE와 마스터 eNodeB 사이에서 그리고 UE와 세컨더리 eNodeB 사이에서 개별적으로 수행되어야 한다는 것을 알 수 있다.
또한, 본 발명의 다른 실시예에서, 상기 제1 지시 정보는 마스터 eNodeB와 UE 사이에서 보안 키 변경을 수행하는 방식이 Key Re-key 또는 Key Refresh인 것으로 지시하는 데 추가로 사용되고, 상기 제2 지시 정보는 세컨더리 eNodeB와 UE 사이에서 보안 키 변경을 수행하는 방식이 Key Re-key 또는 Key Refresh인 것으로 지시하는 데 추가로 사용된다. 즉, 생성된 키 변경 커맨드 메시지에 제1 지시 정보 및 제2 지시 정보를 부가한 후, 마스터 eNodeB는 제1 지시 정보 및 제2 지시 정보를 추가로 사용하여 보안 키 변경을 수행하는 방식을 지시할 수 있다. 제1 지시 정보는 마스터 eNodeB를 나타내고, 제2 지시 정보는 세컨더리 eNodeB를 나타낸다. 마스터 eNodeB는 구체적으로 키 변경 커맨드 메시지에 2개의 필드를 설정하여 제1 지시 정보의 값 및 제2 지시 정보의 값을 각각 나타낼 수 있다. 그러므로 제1 지시 정보가 마스터 eNodeB와 UE 사이에서 보안 키 변경을 수행하는 방식이 Key Re-key인 것으로 지시하고, 제2 지시 정보가 세컨더리 eNodeB와 UE 사이에서 보안 키 변경을 수행하는 방식이 Key Refresh인 것으로 지시할 때, UE는, 제1 지시 정보로부터, UE와 마스터 eNodeB 사이에서 보안 키 변경을 수행하는 방식이 Key Re-key라는 것을 알 수 있고, UE는, 제2 지시 정보로부터, UE와 세컨더리 eNodeB 사이에서 보안 키 변경을 수행하는 방식이 Key Refresh라는 것을 알 수 있다.
본 발명의 다른 실시예에서, 상기 UE에 의해 수신된 키 변경 커맨드 메시지에 포함되어 있는 지시 정보가 제1 보안 키 컨텍스트 정보 및 제2 보안 키 컨텍스트 정보를 포함하면 - 상기 제1 보안 키 컨텍스트 정보는 보안 키 변경이 마스터 eNodeB와 UE 사이에서 수행되어야 하는 것을 지시하는 데 사용되고, 상기 제2 보안 키 컨텍스트 정보는 보안 키 변경이 세컨더리 eNodeB와 UE 사이에서 수행되어야 하는 것을 지시하는 데 사용됨 - , 상기 UE는, 제1 보안 키 컨텍스트 정보 및/또는 제2 보안 키 컨텍스트 정보에 따라, 제1 기지국이 다음의 3가지 조건: 제1 기지국이 마스터 eNodeB인 조건, 제1 기지국이 세컨더리 eNodeB인 조건, 및 제1 기지국이 마스터 eNodeB 및 세컨더리 eNodeB인 조건 중 하나에 있다는 것으로 결정한다.
즉, 마스터 eNodeB에 의해 생성된 키 변경 커맨드 메시지는 제1 보안 키 컨텍스트 정보 및 제2 보안 키 컨텍스트 정보를 반송하며, 이 2편의 보안 키 컨텍스트 정보는 보안 키 변경을 수행할지를 UE에 개별적으로 지시하는 데 사용된다. 제1 보안 키 컨텍스트 정보는 마스터 eNodeB를 나타내고, 제2 보안 키 컨텍스트 정보는 세컨더리 eNodeB를 나타낸다. 예를 들어, 제1 보안 키 컨텍스트 정보가 보안 키 변경이 마스터 eNodeB와 UE 사이에서 수행되어야 하는 것을 지시하고 제2 보안 키 컨텍스트 정보가 보안 키 변경이 세컨더리 eNodeB와 UE 사이에서 수행되어야 하는 것을 지시할 때, UE는 제1 기지국은 마스터 eNodeB 및 세컨더리 eNodeB를 나타낸다는 것을 결정할 수 있으며, 그러므로 UE는 제1 보안 키 컨텍스트 정보 및 제2 보안 키 컨텍스트 정보로부터, 보안 키 변경이 UE와 마스터 eNodeB 사이에서 그리고 UE와 세컨더리 eNodeB 사이에서 개별적으로 수행되어야 한다는 것을 알 수 있다.
또한, 본 발명의 다른 실시예에서, 상기 제1 보안 키 컨텍스트 정보는 마스터 eNodeB와 UE 사이에서 보안 키 변경을 수행하는 방식이 Key Re-key 또는 Key Refresh인 것으로 지시하는 데 추가로 사용되고, 상기 제2 보안 키 컨텍스트 정보는 세컨더리 eNodeB와 UE 사이에서 보안 키 변경을 수행하는 방식이 Key Re-key 또는 Key Refresh인 것으로 지시하는 데 추가로 사용된다. 즉, 생성된 키 변경 커맨드 메시지에 제1 보안 키 컨텍스트 정보 및 제2 보안 키 컨텍스트 정보를 부가한 후, 마스터 eNodeB는 제1 보안 키 컨텍스트 정보 및 제2 보안 키 컨텍스트 정보를 사용하여 보안 키 변경을 수행하는 방식을 지시할 수 있다. 제1 보안 키 컨텍스트 정보는 마스터 eNodeB를 지시하고 제2 보안 키 컨텍스트 정보는 세컨더리 eNodeB를 지시한다. 마스터 eNodeB는 구체적으로 키 변경 커맨드 메시지에 2개의 필드를 설정하여 제1 보안 키 컨텍스트 정보의 값 및 제2 보안 키 컨텍스트 정보의 값을 각각 나타낼 수 있다. 그러므로 제1 보안 키 컨텍스트 정보가 마스터 eNodeB와 UE 사이에서 보안 키 변경을 수행하는 방식이 Key Re-key인 것으로 지시하고, 상기 제2 보안 키 컨텍스트 정보는 세컨더리 eNodeB와 UE 사이에서 보안 키 변경을 수행하는 방식이 Key Refresh인 것으로 지시할 때, UE는, 제1 보안 키 컨텍스트 정보로부터, UE와 마스터 eNodeB 사이에서 보안 키 변경을 수행하는 방식이 Key Re-key인 것을 알 수 있고, UE는 제2 보안 키 컨텍스트 정보로부터, 세컨더리 eNodeB와 UE 사이에서 보안 키 변경을 수행하는 방식이 Key Refresh인 것을 알 수 있다.
본 발명의 다른 실시예에서, 키 변경 커맨드 메시지에 포함되어 있는 지시 정보가 키 변경 지시자(Key Change Indicator) 필드이면, UE는, 키 변경 커맨드 메시지에 포함되어 있는 지시 정보인 Key Change Indicator 필드의 값으로부터, UE와 제1 기지국 사이의 보안 키 변경이 수행되는 방식을 알 수 있다. 예를 들어, 마스터 eNodeB는 Key Change Indicator 필드의 값을 참(True)으로 설정하여 Key Re-key가 제1 기지국과 UE 사이에서 수행되어야 하는 것을 나타낼 수 있고, UE는, Key Change Indicator의 설정된 값 True로부터 Key Re-key가 수행된다는 것을 알 수 있다. 마스터 eNodeB는 Key Change Indicator 필드의 값을 거짓(False)으로 설정하여 Key Refresh가 제1 기지국과 UE 사이에서 수행되어야 하는 것을 나타낼 수 있고, UE는, Key Change Indicator의 설정된 값 False로부터 Key Refresh가 수행된다는 것을 알 수 있다.
본 발명의 일부의 실시예에서, 마스터 eNodeB에 의해 UE에 송신된 키 변경 커맨드 메시지는 UE가 제1 기지국에 대한 랜덤 액세스를 수행할지를 지시하는 지시 정보를 추가로 반송할 수 있다. UE가, 마스터 eNodeB에 의해 송신된 키 변경 커맨드 메시지를 수신하는 단계 201 이후에, 본 발명의 이 실시예는 이하의 단계: 상기 UE가, 상기 키 변경 커맨드 메시지에 반송되고 UE가 제1 기지국에 대한 랜덤 액세스를 수행할지를 지시하는 지시 정보에 따라, 제1 기지국에 대한 랜덤 액세스를 수행할지를 결정하는 단계
를 더 포함할 수 있다.
즉, 마스터 eNodeB는 구체적으로 랜덤 액세스 수행되어야 하는 기지국을 UE에 통지할 수 있으며, UE는 마스터 eNodeB의 지시에 따라 랜덤 액세스를 개시할지를 결정하고 랜덤 액세스가 수행되어야 하는 기지국을 결정할 수 있다. 상기 키 변경 커맨드 메시지가 UE가 제1 기지국에 대한 랜덤 액세스를 수행하는 것을 지시하면, 상기 UE가, 마스터 eNodeB에 의해 송신된 키 변경 커맨드 메시지를 수신하는 단계 201는:
상기 UE가, 상기 마스터 eNodeB에 의해 송신되고 랜덤 액세스 자원에 관한 정보를 포함하는 키 변경 커맨드 메시지를 수신하며, 상기 랜덤 액세스 자원에 관한 정보에 따라 제1 기지국에 대한 랜덤 액세스를 수행하는 단계
를 포함한다.
즉, 마스터 eNodeB가 마스터 eNodeB에 대한 랜덤 액세스를 수행하도록 UE에 명령하면, 마스터 eNodeB는 UE에 랜덤 액세스 자원을 할당하고, 랜덤 액세스 자원에 관한 정보를 키 변경 커맨드 메시지에 부가할 수 있다. UE가 마스터 eNodeB에 랜덤 액세스 요구를 송신할 때, 마스터 eNodeB는 마스터 eNodeB에 대한 랜덤 액세스를 수행하도록 UE에 명령하도록 UE에 랜덤 액세스 응답을 송신하여, 전체 랜덤 액세스 프로세스를 완료한다. 마스터 eNodeB가 세컨더리 eNodeB에 대한 랜덤 액세스를 수행하도록 UE에 명령하면, UE 및 세컨더리 eNodeB는 전술한 방법에 따라 전체 랜덤 액세스 프로세스를 완료할 수 있다는 것에 유의해야 한다. 당연히, 마스터 eNodeB는 마스터 eNodeB 및 세컨더리 eNodeB에 대한 랜덤 액세스를 수행하도록 UE 명령할 수도 있다. UE가 마스터 eNodeB 및 세컨더리 eNodeB에 대한 랜덤 액세스를 수행할 때, 2개의 랜덤 액세스 프로세스가 동시에 수행될 수 있다.
202. UE는 키 변경 커맨드 메시지에 따라, UE와 제1 기지국 사이에서 보안 키 변경을 수행한다.
본 발명의 다른 실시예에서, UE가 마스터 eNodeB에 의해 송신된 키 변경 커맨드 메시지를 수신한 후, UE는 마스터 eNodeB의 지시에 따라 UE와 제1 기지국 사이에서 보안 키 변경을 수행한다. 구체적으로, 제1 기지국이 마스터 eNodeB이면, UE는 UE와 마스터 eNodeB 사이에서 보안 키 변경을 수행해야 하며; 제1 기지국이 세컨더리 eNodeB이면, UE는 UE와 세컨더리 eNodeB 사이에서 보안 키 변경을 수행해야 하며; 제1 기지국이 마스터 eNodeB 및 세컨더리 eNodeB이면, UE는 UE와 마스터 eNodeB 사이에서 보안 키 변경을 수행하고 UE와 세컨더리 eNodeB 사이에서 보안 키 변경을 수행해야 한다.
본 발명의 일부의 실시예에서, UE에 의해 수신된 키 변경 커맨드 메시지가 제1 지시 정보 및 제2 지시 정보를 포함하고, 마스터 eNodeB가, 제1 지시 정보를 사용함으로써, 보안 키 변경이 마스터 eNodeB와 UE 사이에서 수행되어야 한다는 것을 UE에 지시하면, 그리고 마스터 eNodeB로부터의 제1 지시 정보가 마스터 eNodeB와 UE 사이에서 보안 키 변경을 수행하는 방식이 Key Re-key 또는 Key Refresh인 것을 지시하면, UE가 키 변경 커맨드 메시지에 따라, UE와 제1 기지국 사이에서 보안 키 변경을 수행하는 단계 202는 구체적으로: UE가 제1 지시 정보에 따라, Key Re-key 또는 Key Refresh 방식으로 UE와 마스터 eNodeB 사이에서 보안 키 변경을 수행하는 단계이다. 즉, 마스터 eNodeB가 Key Re-key가 수행되는 것을 제1 지시 정보에서 UE에 지시하면, UE는 제1 지시 정보에 따라, Key Re-key 방식으로 UE와 마스터 eNodeB 사이에서 보안 키 변경을 수행해야 하며, 마스터 eNodeB가 제1 지시 정보에서, Key Refresh가 수행되어야 하는 것으로 지시하면, UE는 제1 지시 정보에 따라, Key Refresh 방식으로 UE와 마스터 eNodeB 사이에서 보안 키 변경을 수행해야 한다.
게다가, 본 발명의 일부의 실시예에서, UE에 의해 수신된 키 변경 커맨드 메시지가 제1 지시 정보 및 제2 지시 정보를 포함하고, 마스터 eNodeB가 제2 지시 정보를 사용함으로써, 보안 키 변경이 세컨더리 eNodeB와 UE 사이에서 수행되어야 한다는 것을 UE에 지시하면, 그리고 마스터 eNodeB로부터의 제1 지시 정보가 마스터 eNodeB와 UE 사이에서 보안 키 변경을 수행하는 방식이 Key Re-key 또는 Key Refresh인 것을 지시하면, UE가 키 변경 커맨드 메시지에 따라, UE와 제1 기지국 사이에서 보안 키 변경을 수행하는 단계 202는 구체적으로: UE가 제1 지시 정보에 따라, Key Re-key 또는 Key Refresh 방식으로 UE와 세컨더리 eNodeB 사이에서 보안 키 변경을 수행하는 단계이다. 즉, 마스터 eNodeB가 Key Re-key가 수행되는 것을 제1 지시 정보에서 UE에 지시하면, UE는 제1 지시 정보에 따라, Key Re-key 방식으로 UE와 마스터 eNodeB 사이에서 보안 키 변경을 수행해야 하며, 마스터 eNodeB가 제1 지시 정보에서, Key Refresh가 수행되어야 하는 것으로 지시하면, UE는 제1 지시 정보에 따라, Key Refresh 방식으로 UE와 세컨더리 eNodeB 사이에서 보안 키 변경을 수행해야 한다.
본 발명의 일부의 실시예에서, UE에 의해 수신된 키 변경 커맨드 메시지가 제1 보안 키 컨텍스트 정보 및 제2 보안 키 컨텍스트 정보를 포함하고, 마스터 eNodeB가, 제1 보안 키 컨텍스트 정보를 사용함으로써, 보안 키 변경이 마스터 eNodeB와 UE 사이에서 수행되어야 한다는 것을 UE에 지시하면, 그리고 마스터 eNodeB로부터의 제1 보안 키 컨텍스트 정보가 마스터 eNodeB와 UE 사이에서 보안 키 변경을 수행하는 방식이 Key Re-key 또는 Key Refresh인 것을 지시하면, UE가 키 변경 커맨드 메시지에 따라, UE와 제1 기지국 사이에서 보안 키 변경을 수행하는 단계 202는 구체적으로: UE가 제1 보안 키 컨텍스트 정보에 따라, Key Re-key 또는 Key Refresh 방식으로 UE와 마스터 eNodeB 사이에서 보안 키 변경을 수행하는 단계이다. 즉, 마스터 eNodeB가 Key Re-key가 수행되는 것을 제1 보안 키 컨텍스트 정보에서 UE에 지시하면, UE는 제1 보안 키 컨텍스트 정보에 따라, Key Re-key 방식으로 UE와 마스터 eNodeB 사이에서 보안 키 변경을 수행해야 하며, 마스터 eNodeB가 제1 보안 키 컨텍스트 정보에서, Key Refresh가 수행되어야 하는 것으로 지시하면, UE는 제1 보안 키 컨텍스트 정보에 따라, Key Refresh 방식으로 UE와 마스터 eNodeB 사이에서 보안 키 변경을 수행해야 한다.
게다가, 본 발명의 일부의 실시예에서, UE에 의해 수신된 키 변경 커맨드 메시지가 제1 보안 키 컨텍스트 정보 및 제2 보안 키 컨텍스트 정보를 포함하고, 마스터 eNodeB가 제2 보안 키 컨텍스트 정보를 사용함으로써, 보안 키 변경이 세컨더리 eNodeB와 UE 사이에서 수행되어야 한다는 것을 UE에 지시하면, 그리고 마스터 eNodeB로부터의 제1 보안 키 컨텍스트 정보가 마스터 eNodeB와 UE 사이에서 보안 키 변경을 수행하는 방식이 Key Re-key 또는 Key Refresh인 것을 지시하면, UE가 키 변경 커맨드 메시지에 따라, UE와 제1 기지국 사이에서 보안 키 변경을 수행하는 단계 202는 구체적으로: UE가 제2 보안 키 컨텍스트 정보에 따라, Key Re-key 또는 Key Refresh 방식으로 UE와 세컨더리 eNodeB 사이에서 보안 키 변경을 수행하는 단계이다. 즉, 마스터 eNodeB가 Key Re-key가 수행되는 것을 제2 보안 키 컨텍스트 정보에서 UE에 지시하면, UE는 제21 보안 키 컨텍스트 정보에 따라, Key Re-key 방식으로 UE와 마스터 eNodeB 사이에서 보안 키 변경을 수행해야 하며, 마스터 eNodeB가 제2 보안 키 컨텍스트 정보에서, Key Refresh가 수행되어야 하는 것으로 지시하면, UE는 제2 보안 키 컨텍스트 정보에 따라, Key Refresh 방식으로 UE와 세컨더리 eNodeB 사이에서 보안 키 변경을 수행해야 한다.
본 발명의 다른 실시예에서, UE에 의해 수신된 키 변경 커맨드 메시지에 포함되어 있는 지시 정보가 키 변경 지시자(Key Change Indicator) 필드이면, UE가 키 변경 커맨드 메시지에 따라, UE와 제1 기지국 사이에서 보안 키 변경을 수행하는 단계 202는 구체적으로: 상기 UE가 상기 키 변경 지시자 필드의 값을 사용함으로써, Key Re-key 또는 Key Refresh 방식으로 UE와 제1 기지국 사이에서 보안 키 변경을 수행하기로 결정하는 단계이다. 예를 들어, 마스터 eNodeB로부터의 키 변경 커맨드 메시지 내의 Key Change Indicator 필드의 값이 참(True)이면, UE는 Key Re-key 방식으로 UE와 제1 기지국 사이에서 보안 키 변경을 수행하고, 마스터 eNodeB로부터의 키 변경 커맨드 메시지 내의 Key Change Indicator 필드의 값이 거짓(False)이면, UE는 Key Refresh 방식으로 UE와 제1 기지국 사이에서 보안 키 변경을 수행한다.
203. UE는 키 변경 커맨드 메시지에 따라, UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 액세스 계층 구성 정보를 유지할지 그리고/또는 UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 데이터 통신을 유지할지를 결정한다.
본 발명의 이 실시예에서, UE는 키 변경 커맨드 메시지로부터, UE와 보안 키 변경을 수행해야 하는 기지국을 알 수 있고, 보안 키 변경을 수행하는 방식이 Key Re-key 또는 Key Refresh라는 것을 알 수 있다. 그러므로 UE는 UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 액세스 계층 구성 정보를 유지할지 및/또는 UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 데이터 전송을 유지할지를 결정할 수 있다. 구체적으로, 단계 203은 이하의 3가지 방식으로 실행될 수 있다: 1. UE는 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 액세스 계층 구성 정보를 유지할지를 결정할 수 있고; 2. UE는 UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 데이터 전송을 유지할지를 결정할 수 있으며; 그리고 3. UE는 UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 액세스 계층 구성 정보를 유지할지 및/또는 UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 데이터 전송을 유지할지를 결정할 수 있다. 위에서 설명된 조건 1은 2가지 실시 방식을 포함한다: 제1 방식에서, UE는 UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 액세스 계층 구성 정보를 유지할지를 결정하고, 제2 방식에서, UE는 UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 액세스 계층 구성 정보를 재구성할지를 결정한다. UE가 UE는 UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 액세스 계층 구성 정보를 유지할지를 결정하는 것은 구체적으로 2가지 방식으로 실행될 수 있다: 제1 방식에서, UE는 UE와 마스터 eNodeB 사이에서 액세스 계층 구성 정보를 유지할지를 결정하고, 제2 방식에서, UE는 UE와 세컨더리 eNodeB 사이에서 액세스 계층 구성 정보를 유지할지를 결정한다. 위에서 설명된 조건 2는 2가지 실행 방식을 포함한다: 제1 방식에서, UE는 UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 데이터 전송을 유지할지를 결정하고, 제2 방식에서, UE는 UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 데이터 전송을 보류 또는 중단할지를 결정한다. UE가 UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 데이터 전송을 유지할지를 결정하는 것은 구체적으로 2가지 방식으로 실행될 수 있다: 제1 방식에서, UE는 마스터 eNodeB 사이에서 데이터 전송을 유지하고, 제2 방식에서, UE는 세컨더리 eNodeB 사이에서 데이터 전송을 유지한다. UE가 UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 데이터 전송을 보류 또는 중단하는 것은 4가지 방식으로 실행될 수 있다: 제1 방식에서, UE는 UE와 마스터 eNodeB 사이에서 데이터 전송을 보류하고, 제2 방식에서, UE는 UE와 세컨더리 eNodeB 사이에서 데이터 전송을 보류하고, 제3 방식에서, UE는 UE와 마스터 eNodeB 사이에서 데이터 전송을 중단하며, 제4 방식에서, UE는 UE와 세컨더리 eNodeB 사이에서 데이터 전송을 중단한다.
본 발명의 일부의 실시예에서, UE가 키 변경 커맨드 메시지에 따라, UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 액세스 계층 구성 정보를 유지할지를 결정하는 단계 203의 실시 방식 1은 이하의 단계:
상기 UE가 상기 키 변경 커맨드 메시지에 포함되어 있는 제1 지시 정보 및 제2 지시 정보에 따라, UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 액세스 계층 구성 정보를 유지할지를 결정하는 단계 - 제1 지시 정보는 보안 키 변경이 마스터 eNodeB와 UE 사이에서 수행되어야 하는 것을 지시하는 데 사용되고, 상기 제2 지시 정보는 보안 키 변경이 세컨더리 eNodeB와 UE 사이에서 수행되어야 하는 것을 지시하는 데 사용됨 - ;
또는
상기 UE가 상기 키 변경 커맨드 메시지에 포함되어 있는 제1 보안 키 컨텍스트 정보 및 제2 보안 키 컨텍스트 정보에 따라, UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 액세스 계층 구성 정보를 유지할지를 결정하는 단계 - 제1 보안 키 컨텍스트 정보는 보안 키 변경이 마스터 eNodeB와 UE 사이에서 수행되어야 하는 것을 지시하는 데 사용되고, 상기 제2 보안 키 컨텍스트 정보는 보안 키 변경이 세컨더리 eNodeB와 UE 사이에서 수행되어야 하는 것을 지시하는 데 사용됨 - ;
또는
상기 UE가 상기 키 변경 커맨드 메시지에 포함되어 있는 키 변경 지시자(Key Change Indicator) 필드에 따라, UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 액세스 계층 구성 정보를 유지할지를 결정하는 단계; 또는
상기 UE가, 상기 키 변경 커맨드 메시지에 포함되어 있고 UE가 UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 데이터 전송을 유지하는 것을 지시하는 지시 정보에 따라, UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 액세스 계층 구성 정보를 유지할지를 결정하는 단계
를 포함한다는 것에 주목해야 한다.
UE가 UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 액세스 계층 구성 정보를 유지할지를 결정하는 실시 방식은 본 실시예에서 위에서 설명하였다. 본 발명의 이 실시예에서 제공하는 실시 방식의 영감에 기초하여, 다른 실시 방식이 있을 수 있다. 여기서는 예시적 설명만을 제공한다.
구체적으로, 상기 UE가 키 변경 커맨드 메시지에 포함되어 있는 키 변경 지시자(Key Change Indicator) 필드에 따라, UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 액세스 계층 구성 정보를 유지할지를 결정하는 단계는,
상기 Key Change Indicator 필드에 따라, Key Re-key가 수행되어야 하는 것으로 결정할 때, UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 액세스 계층 구성 정보를 유지하지 않기로 결정하는 단계;
또는
상기 Key Change Indicator 필드에 따라, 상기 마스터 eNodeB에 대응하는 UE-측 중간 키에 기초하여 Key Refresh가 수행되어야 하는 것으로 결정할 때, UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 액세스 계층 구성 정보를 유지하기로 결정하는 단계;
또는
상기 Key Change Indicator 필드에 따라, 다음 홉(next hop, NH)에 기초하여 Key Refresh가 수행되어야 하는 것으로 결정할 때, UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 액세스 계층 구성 정보를 유지하기로 결정하는 단계
를 포함한다.
본 발명의 일부의 실시예에서, 상기 UE가 상기 키 변경 커맨드 정보에 따라, UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 데이터 전송을 유지할지를 결정하는 단계 203의 실시 방식 2는 이하의 단계:
상기 UE가 상기 키 변경 커맨드 메시지에 포함되어 있는 제1 지시 정보 및 제2 지시 정보에 따라, UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 데이터 전송을 유지할지를 결정하는 단계 - 제1 지시 정보는 보안 키 변경이 마스터 eNodeB와 UE 사이에서 수행되어야 하는 것을 지시하는 데 사용되고, 상기 제2 지시 정보는 보안 키 변경이 세컨더리 eNodeB와 UE 사이에서 수행되어야 하는 것을 지시하는 데 사용됨 - ;
또는
상기 UE가 상기 키 변경 커맨드 메시지에 포함되어 있는 제1 보안 키 컨텍스트 정보 및 제2 보안 키 컨텍스트 정보에 따라, UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 데이터 전송을 유지할지를 결정하는 단계 - 제1 보안 키 컨텍스트 정보는 보안 키 변경이 마스터 eNodeB와 UE 사이에서 수행되어야 하는 것을 지시하는 데 사용되고, 상기 제2 보안 키 컨텍스트 정보는 보안 키 변경이 세컨더리 eNodeB와 UE 사이에서 수행되어야 하는 것을 지시하는 데 사용됨 - ;
또는
상기 UE가 키 변경 커맨드 메시지에 포함되어 있는 Key Change Indicator 필드에 따라, UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 데이터 전송을 유지할지를 결정하는 단계;
또는
상기 UE가, 상기 키 변경 커맨드 메시지에 포함되어 있고 UE가 UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 데이터 전송을 유지하는 것을 지시하는 지시 정보에 따라, UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 데이터 전송을 유지할지를 결정하는 단계
를 포함한다는 것에 주목해야 한다.
UE가 UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 데이터 전송을 유지할지를 결정하는 실시 방식은 본 실시예에서 위에서 설명하였다. 본 발명의 이 실시예에서 제공하는 실시 방식의 영감에 기초하여, 다른 실시 방식이 있을 수 있다. 여기서는 예시적 설명만을 제공한다.
구체적으로, 상기 UE가, 상기 키 변경 커맨드 메시지에 포함되어 있는 Key Change Indicator 필드에 따라, UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 데이터 전송을 유지할지를 결정하는 단계는,
상기 Key Change Indicator 필드에 따라, Key Re-key가 수행되어야 하는 것으로 결정할 때, UE와 마스터 eNodeB 사이에서 또는 UE와 세컨더리 eNodeB 사이에서 데이터 전송을 유지하지 않기로 결정하는 단계;
또는
상기 Key Change Indicator 필드에 따라, 상기 마스터 eNodeB에 대응하는 UE-측 중간 키에 기초하여 Key Refresh가 수행되어야 하는 것으로 결정할 때, UE와 세컨더리 eNodeB 사이에서 데이터 전송을 유지하기로 결정하는 단계;
또는
상기 Key Change Indicator 필드에 따라, NH에 기초하여 Key Refresh가 수행되어야 하는 것으로 결정할 때, UE와 세컨더리 eNodeB 사이에서 데이터 전송을 유지하기로 결정하는 단계
를 포함한다.
본 발명의 일부의 실시예에서, 상기 UE가 상기 키 변경 커맨드 정보에 따라, UE와 마스터 eNodeB 사이에서 액세스 계층 구성 정보가 유지되어야 하는 것으로 결정할 때, 및/또는 UE와 마스터 eNodeB 사이에서 데이터 전송이 유지되어야 하는 것으로 결정할 때, UE와 마스터 eNodeB 사이에서 액세스 계층 구성 정보를 유지하는 단계 및/또는 UE와 마스터 eNodeB 사이에서 데이터 전송을 유지하는 단계는 구체적으로 이하의 단계:
상기 UE가, UE와 마스터 eNodeB 사이에 구축된 모든 무선 베어러(radio bearer, RB)의 패킷 데이터 컨버전스 프로토콜(Packet Data Convergence Protocol, PDCP) 구성을 유지하는 단계;
상기 UE가, UE와 마스터 eNodeB 사이에 구축된 모든 RB의 무선 링크 제어(Radio Link Control, RLC) 구성을 유지하는 단계;
상기 UE가, UE와 마스터 eNodeB 사이에 구축된 모든 RB의 매체 액세스 제어(Medium Access Control, MAC) 구성을 유지하는 단계;
상기 UE가, UE와 마스터 eNodeB 사이에 구축된 활성화된 세컨더리 셀(SCell)의 활성 상태를 유지하는 단계;
상기 UE가, UE와 마스터 eNodeB 사이의 통신에 사용되는 셀 무선 네트워크 임시 식별자(cell radio network temporary identifier, C-RNTI)를 유지하는 단계; 및
상기 UE가, UE와 마스터 eNodeB 사이의 데이터 통신을 유지 또는 보류하는 단계
중 적어도 하나를 포함할 수 있다.
본 발명의 일부의 실시예에서, 상기 UE가 상기 키 변경 커맨드 정보에 따라, UE와 세컨더리 eNodeB 사이에서 액세스 계층 구성 정보가 유지되어야 하는 것으로 결정할 때, 및/또는 UE와 세컨더리 eNodeB 사이에서 데이터 전송이 유지되어야 하는 것으로 결정할 때, UE와 세컨더리 eNodeB 사이에서 액세스 계층 구성 정보를 유지하는 단계 및/또는 UE와 세컨더리 eNodeB 사이에서 데이터 전송을 유지하는 단계는 구체적으로 이하의 단계:
상기 UE가, UE와 세컨더리 eNodeB 사이에 구축된 모든 RB의 PDCP 구성을 유지하는 단계;
상기 UE가, UE와 세컨더리 eNodeB 사이에 구축된 모든 RB의 RLC 구성을 유지하는 단계;
상기 UE가, UE와 세컨더리 eNodeB 사이에 구축된 모든 RB의 MAC 구성을 유지하는 단계;
상기 UE가, UE와 세컨더리 eNodeB 사이에 구축된 활성화된 SCell의 활성 상태를 유지하는 단계;
상기 UE가, UE와 세컨더리 eNodeB 사이의 통신에 사용되는 C-RNTI를 유지하는 단계; 및
상기 UE가, UE와 세컨더리 eNodeB 사이의 데이터 통신을 유지 또는 보류하는 단계
중 적어도 하나를 포함할 수 있다.
본 발명의 일부의 실시예에서, 키 변경 커맨드 메시지가 보안 키 변경이 마스터 eNodeB와 UE 사이에서 수행되어야 하는 것으로 지시하면, UE는 마스터 eNodeB와 UE 사이에서 액세스 계층 구성 정보를 재구성하기로 결정할 수 있고, UE는 마스터 eNodeB와 UE 사이에서 데이터 전송을 보류 또는 중단하기로 결정할 수 있으며; 키 변경 커맨드 메시지가 보안 키 변경이 세컨더리 eNodeB와 UE 사이에서 수행되어야 하는 것으로 지시하면, UE는 세컨더리 eNodeB와 UE 사이에서 액세스 계층 구성 정보를 재구성하기로 결정할 수 있고, UE는 세컨더리 eNodeB와 UE 사이에서 데이터 전송을 보류 또는 중단하기로 결정할 수 있다. 본 발명의 이 실시예에서, UE가 UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 액세스 계층 구성 정보를 유지할지, 그리고/또는 UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 데이터 전송을 유지할지를 결정한 후, UE는 결정의 결과에 따라 UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 액세스 계층 구성 정보를 처리할 수 있으며, 결정의 결과에 따라 UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 데이터 전송을 제어할 수 있다. 이하에 예를 들어 개별적으로 설명한다.
본 발명의 일부의 실시예에서, UE가 키 변경 커맨드 메시지에 따라 UE와 제1 기지국 사이에서 보안 키 변경을 수행하는 단계는 이하의 단계를 포함한다:
C1. 제1 기지국이 마스터 eNodeB일 때, UE가 키 변경 커맨드 메시지에 따라, 마스터 eNodeB와 UE 사이에서 보안 키 변경을 수행하는 방식이 Key Refresh인 것으로 결정하면, UE는 Key Refresh 방식으로 UE와 마스터 eNodeB 사이에서 보안 키 변경을 수행한다.
즉, UE가 키 변경 커맨드 메시지에 따라, 마스터 eNodeB가 보안 키 변경이 UE와 마스터 eNodeB 사이에서 수행되어야 하고 보안 키 변경을 수행하는 방식이 Key Refresh인 것을 지시하는 것으로 결정하면, UE는 Key Refresh 방식으로 UE와 마스터 eNodeB 사이에서 보안 키 변경을 수행할 수 있다.
구체적으로, UE가 키 변경 커맨드 메시지에 따라, 마스터 eNodeB와 UE 사이에서 보안 키 변경을 수행하는 방식이 Key Refresh인 것으로 결정하는 단계 C1은 구체적으로:
상기 UE가, 상기 키 변경 커맨드 메시지에 반송되는 제1 지시 정보 또는 제1 보안 키 컨텍스트 정보 또는 보안 컨텍스트 정보에 따라, 마스터 eNodeB와 UE 사이에서 보안 키 변경을 수행하는 방식은 Key Refresh인 것으로 결정하는 단계
이다.
즉, 마스터 eNodeB가 상기 키 변경 커맨드 메시지에 반송되는 제1 지시 정보 또는 제1 보안 키 컨텍스트 정보를 사용하여, 마스터 eNodeB와 UE 사이에서 보안 키 변경을 수행하는 방식은 Key Refresh인 것으로 지시하며, 키 변경 커맨드 메시지를 수신한 후, UE는 제1 지시 정보 또는 제1 보안 키 컨텍스트 정보로부터, 마스터 eNodeB와 UE 사이에서 보안 키 변경을 수행하는 방식이 Key Refresh인 것을 알 수 있다. 게다가, 본 발명의 일부의 실시예에서, 키 변경 커맨드 메시지는 구체적으로 인트라-셀 핸드오버 커맨드 메시지일 수 있고, 이 경우, 인트라-셀 핸드오버 커맨드 메시지에 반송되는 보안 컨텍스트는 마스터 eNodeB와 UE 사이에서 보안 키 변경을 수행하는 방식이 Key Refresh인 것을 지시하는 데 사용된다.
본 발명의 다른 실시예에서, UE가 키 변경 커맨드 메시지에 따라, UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 액세스 계층 구성 정보(access stratum configuration information)를 유지할지, 그리고/또는 UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 데이터 전송을 유지할지를 결정하는 단계 203 이후에, 본 발명의 이 실시예에서 제공하는 보안 키 변경 방법은 이하의 단계 중 적어도 하나를 더 포함한다:
C2. UE는 UE와 세컨더리 eNodeB 사이에 구축된 모든 무선 베어러(Radio Bearer, RB)의 PDCP 구성을 유지한다.
C3. UE는 UE와 세컨더리 eNodeB 사이에 구축된 모든 RB의 무선 링크 제어(Radio Link Contorl, RLC) 구성을 유지한다.
C4. UE는 UE와 세컨더리 eNodeB 사이에 구축된 모든 RB의 매체 액세스 제어(Medium Access Control, MAC) 구성을 유지한다.
C5. UE는 UE와 세컨더리 eNodeB 사이에 구축된 활성화된 SCell의 활성 상태를 유지한다.
C6. UE는 UE와 세컨더리 eNodeB 사이의 통신에 사용되는 셀 무선 네트워크 임시 식별자(Cell-Radio Network Temporary Identity, C-RNTI)를 유지한다.
C7. UE는 UE와 세컨더리 eNodeB 사이의 데이터 통신을 유지 또는 보류한다.
단계 C1에서, UE는 Key Refresh 방식으로 UE와 마스터 eNodeB 사이에서 보안 키 변경을 수행하며, 이것은 보안 키 변경이 UE와 마스터 eNodeB 사이에서 수행되어야 한다는 것을 지시한다. 이 경우, 단계 C2 내지 단계 C7 중 적어도 하나의 실행 동안, 단계 C2 내지 단계 C7 중 하나 이상이 특정한 요건에 따라 실행될 수 있다. UE와 세컨더리 eNodeB 사이의 액세스 계층 구성 정보가 유지되고, UE는 UE와 세컨더리 eNodeB 사이에서 데이터 통신을 유지한다. 그러므로 UE와 마스터 eNodeB 사이의 보안 키 변경은 모든 RB의 액세스 계층 구성 정보의 재구성을 야기하는 것이 회피될 수 있으며, UE와 세컨더리 eNodeB 사이의 RB 상에서의 정상적인 데이터 통신이 보장될 수 있으며, 이것은 UE와 마스터 eNodeB 사이의 보안 키 변경에 의해 야기되는, UE와 세컨더리 eNodeB 사이의 불필요한 데이터 전송 차단이 회피되며, 불필요한 데이터 전송 지연이 감소된다. UE가 전술한 단계에서 설명된 UE와 세컨더리 eNodeB 사이에 구축된 모든 RB의 PDCP 구성을 유지한다는 것은 UE가 PDCP 구성의 구성 정보를 위한 현재의 구성을 유지한다는 것을 의미한다. 부가적으로, RLC 구성 및 MAC 구성을 유지하는 것은 유사한 의미를 지닌다. UE와 세컨더리 eNodeB 사이의 활성화된 SCeLL의 활성 상태는, 활성화된 SCeLL의 활성 상태가 활성 상태로 남아 있다는 의미이다. UE와 세컨더리 eNodeB 사이의 통신에 사용되는 C-RNTI는 UE가 현재의 C-RNTI 값을 여전히 사용한다는 의미이다.
또한, UE가 Key Refresh 방식으로 UE와 마스터 eNodeB 사이에서 보안 키 변경을 수행하는 단계 C1은 구체적으로 이하의 단계를 포함할 수 있다:
C11. UE는, 키 변경 커맨드 메시지에 의해 지시된 다음 홉 연계 카운트(Next Hop Chaining Count) 값에 기초하여 그리고 마스터 eNodeB 또는 다음 홉(Next Hop, NH)에 대응하는 현재의 UE-측 중간 키를 사용함으로써, 마스터 eNodeB에 대응하는 UE-측 중간 키를 갱신한다.
C12. UE는, 마스터 eNodeB에 대응하는 갱신된 UE-측 중간 키 및 마스터 eNodeB의 보안 알고리즘을 사용함으로써, 마스터 eNodeB에 대응하는 새로운 보안 키를 생성하며, 여기서 상기 마스터 eNodeB에 대응하는 새로운 보안 키는 UE와 마스터 eNodeB 사이의 통신에 사용되는 암호 키 및 통합 보호 키를 포함한다.
마스터 eNodeB에 대응하는 보안 키를 생성할 때, UE는 마스터 eNodeB에 대응하는 UE-측 중간 키를 먼저 갱신하고, 그런 다음 마스터 eNodeB에 대응하는 갱신된 UE-측 중간 키 및 마스터 eNodeB의 보안 알고리즘을 사용하여 마스터 eNodeB에 대응하는 새로운 보안 키를 생성한다.
구체적으로, UE가 상기 키 변경 커맨드 메시지에 따라, UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 액세스 계층 구성 정보가 유지할지를 결정하는 단계, 및/또는 UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 데이터 전송이 유지할지를 결정하는 단계 203 이후에, 본 발명의 이 실시예는 이하의 단계:
상기 UE가, Key Refresh 방식으로 UE와 마스터 eNodeB 사이에서 보안 키 변경을 수행하는 단계는 마스터 eNodeB에 대응하는 현재의 UE-측 중간 키에 기초하는 것으로 결정하는 단계
를 더 포함할 수 있다.
즉, UE가 마스터 eNodeB에 대응하는 현재의 UE-측 중간 키에 기초하여 UE와 마스터 eNodeB 사이에서 보안 키 변경을 수행하는 것으로 결정되면, 마스터 eNodeB에 대응하는 현재의 UE-측 중간 키는 마스터 eNodeB에 대응하는 UE-측 중간 키를 갱신하는 데 사용되어, 마스터 eNodeB에 대응하는 갱신된 UE-측 중간 키를 획득할 수 있다.
본 발명의 일부의 실시예에서, UE가 키 변경 커맨드 메시지에 따라, UE와 제1 기지국 사이에서 보안 키 변경을 수행하는 단계 202는 이하의 단계를 포함한다:
D1. 제1 기지국이 마스터 eNodeB일 때, UE가 키 변경 커맨드 메시지에 따라, 마스터 eNodeB와 UE 사이에서 보안 키 변경을 수행하는 방식이 Key Re-key인 것으로 결정하면, 상기 UE, Key Re-key 방식으로 UE와 마스터 eNodeB 사이에서 보안 키 변경을 수행한다.
즉, UE가 키 변경 커맨드 메시지에 따라, 마스터 eNodeB가 보안 키 변경이 UE와 마스터 eNodeB 사이에서 수행되어야 하고, 보안 키 변경을 수행하는 방식이 Key Re-key라는 것을 지시하는 것으로 결정하면, UE는 Key Re-key 방식으로 UE와 마스터 eNodeB 사이에서 보안 키 변경을 수행할 수 있다.
본 발명의 다른 실시예에서, 상기 UE가 키 변경 커맨드 메시지에 따라, UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 액세스 계층 구성 정보를 유지할지, 그리고/또는 UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 데이터 전송을 유지할지를 결정하는 단계 203 이후에, 본 발명의 이 실시예에서 제공하는 보안 키 변경 방버은 이하의 단계 중 적어도 하나를 더 포함한다.
D2. UE는 UE와 마스터 eNodeB 사이에 구축된 모든 RB의 PDCP 구성을 재구성한다.
D3. UE는 UE와 세컨더리 eNodeB 사이에 구축된 모든 RB의 PDCP 구성을 재구성한다.
D4. UE는 UE와 마스터 eNodeB 사이에 구축된 모든 RB의 RLC 구성을 재구성한다.
D5. UE는 UE와 세컨더리 eNodeB 사이에 구축된 모든 RB의 RLC 구성을 재구성한다.
D6. UE는 UE와 마스터 eNodeB 사이에 구축된 모든 RB의 MAC 구성을 재구성한다.
D7. UE는 UE와 세컨더리 eNodeB 사이에 구축된 모든 RB의 MAC 구성을 재구성한다.
D8. UE는 UE와 마스터 eNodeB 사이의 데이터 통신을 중단한다.
D9. UE는 UE와 세컨더리 eNodeB 사이의 데이터 통신을 중단한다.
단계 D1에서, UE는 Key Re-key 방식으로 UE와 마스터 eNodeB 사이에서 보안 키 변경을 수행하며, 이것은 보안 키 변경이 UE와 마스터 eNodeB 사이에서 수행되어야 한다는 것을 지시한다. 이 경우, 단계 D2 내지 단계 D9 중 적어도 하나의 실행 동안, 단계 D2 내지 단계 D9 중 하나 이상이 특정한 요건에 따라 실행될 수 있다. UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이의 액세스 계층 구성 정보가 재구성되고, UE는 UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 데이터 통신을 중단하며; 그러므로 UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 데이터 통신의 실패가 회피될 수 있다. UE가 전술한 단계에서 설명된 PDCP 구성을 재구성한다는 것은 PDCP의 구성 정보를 재구성한다는 의미이다. 부가적으로, RLC 구성 및 MAC 구성을 재구성하는 것은 유사한 의미를 지닌다.
또한, UE가 키 변경 커맨드 메시지에 따라, 마스터 eNodeB와 UE 사이에서 보안 키 변경을 수행하는 방식이 Key Re-key인 것으로 결정하는 단계 D1은 구체적으로 이하의 단계를 포함한다:
D11. UE는, 갱신된 액세스 보안 관리 엔티티(access security management entity, ASME) 중간 키에 기초하여 UE와 마스터 eNodeB 사이에서 UE-측 중간 키를 갱신한다.
D12. UE는, 마스터 eNodeB에 대응하는 갱신된 UE-측 중간 키 및 마스터 eNodeB의 보안 알고리즘에 따라, 마스터 eNodeB에 대응하는 새로운 보안 키를 생성하며, 여기서 상기 마스터 eNodeB에 대응하는 새로운 보안 키는 UE와 마스터 eNodeB 사이의 통신에 사용되는 암호 키 및 통합 보호 키를 포함한다.
마스터 eNodeB에 대응하는 보안 키를 생성할 때, UE는 마스터 eNodeB에 대응하는 UE-측 중간 키를 먼저 갱신하고, 그런 다음 마스터 eNodeB에 대응하는 갱신된 UE-측 중간 키 및 마스터 eNodeB의 보안 알고리즘을 사용하여 마스터 eNodeB에 대응하는 새로운 보안 키를 생성한다.
또한, 본 발명의 일부의 실시예에서, 갱신된 액세스 보안 관리 엔티티(access security management entity, ASME) 중간 키에 기초하여 UE와 마스터 eNodeB 사이에서 UE-측 중간 키를 갱신하는 단계 D11 이후에, 본 발명의 이 실시예에서 제공하는 보안 키 변경 방법은 이하의 단계를 더 포함할 수 있다:
E1. UE는 갱신된 master-eNodeB-side 중간 키 및 상기 보안 키 변경과 관련된 상기 세컨더리 eNodeB의 셀 정보 또는 상기 보안 키 변경과 관련된 상기 세컨더리 eNodeB의 기지국 정보에 따라, 상기 세컨더리 eNodeB에 대응하는 UE-측 중간 키를 갱신한다.
E2. UE는 세컨더리 eNodeB에 대응하는 갱신된 UE-측 중간 키 및 세컨더리 eNodeB의 보안 알고리즘에 따라, 세컨더리 eNodeB에 대응하는 새로운 보안 키를 생성하며, 상기 세컨더리 eNodeB에 대응하는 새로운 보안 키는 UE와 세컨더리 eNodeB 사이의 통신에 사용되는 암호 키를 포함한다.
UE가 세컨더리 eNodeB에 대응하는 암호 키를 생성할 때, UE는 단계 D11에서 획득될 수 있는 갱신된 master-eNodeB-side 중간 키를 사용하여, 세컨더리 eNodeB에 대응하는 UE-측 중간 키를 갱신하며, 그런 다음 세컨더리 eNodeB에 대응하는 갱신된 UE-측 중간 키 및 세컨더리 eNodeB의 보안 알고리즘을 사용하여 세컨더리 eNodeB에 대응하는 새로운 보안 키를 생성한다. 단계 E2에서 UE에 의해 사용되는 세컨더리 eNodeB의 보안 알고리즘은 단계 D11에서 UE에 의해 사용되는 마스터 eNodeB의 보안 알고리즘과 같을 수 있으며, 당연히, 단계 E2에서 UE에 의해 사용되는 세컨더리 eNodeB의 보안 알고리즘은 단계 D11에서 UE에 의해 사용되는 마스터 eNodeB의 보안 알고리즘과 다를 수 있으며, 이것은 구체적으로 애플리케이션 시나리오에 따라 결정될 수 있으며, 이것은 단지 설명에 지나지 않으며 제한을 의도하지 않는다.
구체적으로, 상기 UE가 상기 키 변경 커맨드 메시지에 따라, 마스터 eNodeB와 UE 사이에서 보안 키 변경을 수행하는 방식은 Key Re-key인 것으로 결정하는 단계 D1은 구체적으로:
상기 UE가, 상기 키 변경 커맨드 메시지에 반송되는 제1 지시 정보 또는 제1 보안 키 컨텍스트 정보 또는 보안 컨텍스트 정보에 따라, 마스터 eNodeB와 UE 사이에서 보안 키 변경을 수행하는 방식은 Key Re-key인 것으로 결정하는 단계
이다.
즉, 마스터 eNodeB는 키 변경 커맨드 메시지에 반송되는 제1 지시 정보 또는 제1 보안 키 컨텍스트 정보를 사용하여, 마스터 eNodeB와 UE 사이에서 보안 키 변경을 수행하는 방식이 Key Re-key라는 것을 지시하며, 키 변경 커맨드 메시지를 수신한 후, UE는 제1 지시 정보 또는 제1 보안 키 컨텍스트 정보로부터, 마스터 eNodeB와 UE 사이에서 보안 키 변경을 수행하는 방식이 Key Re-key라는 것을 알 수 있다. 또한, 본 발명의 일부의 실시예에서, 키 변경 커맨드 메시지는 구체적으로 인트라-셀 핸드오버 커맨드 메시지일 수 있고, 이 경우, 인트라-셀 핸드오버 커맨드 메시지에 반송되는 보안 컨텍스트는 마스터 eNodeB와 UE 사이에서 보안 키 변경을 수행하는 방식이 Key Re-key라는 것을 지시하는 데 사용된다.
본 발명의 일부의 실시예에서, 상기 키 변경 커맨드 메시지에 포함되어 있는 지시 정보가, UE가, UE와 제2 기지국 사이에서 데이터 전송을 유지하는 것을 지시하면, 상기 UE가 상기 키 변경 커맨드 메시지에 따라, UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 액세스 계층 구성 정보를 유지할지를 결정하는 단계, 및/또는 UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 데이터 전송을 유지할지를 결정하는 단계 203 이후에, 본 발명의 이 실시예에서 제공하는 보안 키 변경 방법은 이하의 단계:
F1. UE는 UE와 제2 기지국 사이에 구축된 모든 RB의 PDCP 구성을 유지한다.
F2. UE는 UE와 제2 기지국 사이에 구축된 모든 RB의 RLC 구성을 유지한다.
F3. UE는 UE와 제2 기지국 사이에 구축된 모든 RB의 MAC 구성을 유지한다.
F4. UE는 UE와 제2 기지국 사이에 구축된 모든 RB의 활성화된 SCell의 활성 상태를 유지한다.
F5. UE는 UE와 제2 기지국 사이의 통신에 사용되는 C-RNTI를 유지한다.
F6. UE는 UE와 제2 기지국 사이에서 데이터 전송을 유지한다.
키 변경 커맨드 메시지에 포함되어 있는 지시 정보는 UE가 UE와 제2 기지국 사이에서 데이터 통신을 유지한다는 것을 지시한다. 제2 기지국이 마스터 eNodeB일 때, 제1 기지국은 세컨더리 eNodeB이거나, 제2 기지국이 세컨더리 eNodeB일 때, 제2 기지국은 마스터 eNodeB이다. 키 변경 커맨드 메시지에 포함되어 있는 지시 정보가 UE가 UE와 제2 기지국 사이에서 데이터 전송을 유지하는 것을 지시할 때, 보안 키 변경은 UE와 제1 기지국 사이에서 수행되어야 하는 것을 지시한다. 이 경우, 단계 F1 내지 단계 F6 중 적어도 하나의 실행 동안, 단계 F1 내지 단계 F6 중 하나 이상이 특정한 요건에 따라 실행될 수 있다. UE와 제2 기지국 사이에서 액세스 계층 구성 정보가 유지되고, UE는 UE와 제2 기지국 사이에서 데이터 통신을 유지한다. 그러므로 UE와 제1 기지국 사이의 보안 키 변경이 모든 RB의 액세스 계층 구성 정보의 재구성을 야기하는 것을 회피할 수 있으며, UE와 제2 기지국 사이의 RB 상에서의 정상적인 데이터 통신이 보장될 수 있으며, 이것은 UE와 제1 기지국 사이의 보안 키 변경에 의해 야기되는, UE와 제2 기지국 사이의 불필요한 데이터 전송 차단이 회피되며, 불필요한 데이터 전송 지연이 감소된다.
본 발명의 일부의 실시예에서, 상기 키 변경 커맨드 메시지가, UE가, UE와 제1 기지국 사이에서 데이터 전송을 보류하는 것을 지시하는 지시 정보를 반송하면, 상기 UE가 상기 키 변경 커맨드 메시지에 따라, UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 액세스 계층 구성 정보를 유지할지를 결정하는 단계, 및/또는 UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 데이터 전송을 유지할지를 결정하는 단계 203 이후에, 본 발명의 이 실시예에서 제공하는 보안 키 변경 방법은 이하의 단계:
G1. UE는 UE와 제1 기지국 사이에 구축된 모든 RB의 PDCP 구성을 유지한다.
G2. UE는 UE와 제1 기지국 사이에 구축된 모든 RB의 RLC 구성을 유지한다.
G3. UE는 UE와 제1 기지국 사이에 구축된 모든 RB의 MAC 구성을 유지한다.
G4. UE는 UE와 제1 기지국 사이에 구축된 모든 RB의 활성화된 SCell의 활성 상태를 유지한다.
G5. UE는 UE와 제1 기지국 사이의 통신에 사용되는 C-RNTI를 유지한다.
G6. UE는 UE와 제1 기지국 사이에서 데이터 전송을 보류한다.
키 변경 커맨드 메시지에 포함되어 있는 지시 정보는 UE가 UE와 제1 기지국 사이에서 데이터 통신을 보류하는 것을 지시한다. 이 경우, 단계 G1 내지 단계 G6 중 적어도 하나의 실행 동안, 단계 G1 내지 단계 G6 중 하나 이상이 특정한 요건에 따라 실행될 수 있다. UE와 제1 기지국 사이에서 액세스 계층 구성 정보가 유지되고, UE는 UE와 제1 기지국 사이에서 데이터 통신을 보류하며, 그러므로 UE와 제1 기지국 사이에서 액세스 계층 구성 정보의 재구성이 회피될 수 있다.
본 발명의 일부의 실시예에서, 상기 키 변경 커맨드 메시지가, UE가, UE와 제1 기지국 사이에서 데이터 전송을 중단하는 것을 지시하는 지시 정보를 반송하면, 상기 UE가 상기 키 변경 커맨드 메시지에 따라, UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 액세스 계층 구성 정보를 유지할지를 결정하는 단계, 및/또는 UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 데이터 전송을 유지할지를 결정하는 단계 203 이후에, 본 발명의 이 실시예에서의 보안 키 변경 방법은 이하의 단계:
H1. UE는 UE와 제1 기지국 사이에 구축된 모든 RB의 PDCP 구성을 재구성한다.
H2. UE는 UE와 제1 기지국 사이에 구축된 모든 RB의 RLC 구성을 재구성한다.
H3. UE는 UE와 제1 기지국 사이에 구축된 모든 RB의 MAC 구성을 재구성한다.
H4. UE는 UE와 제1 기지국 사이에서 데이터 전송을 중단한다.
키 변경 커맨드 메시지에 포함되어 있는 지시 정보는 UE와 제1 기지국 사이에서 데이터 통신을 중단하는 것을 지시한다. 이 경우, 보안 키 변경이 UE와 제1 기지국 사이에서 수행되어야 한다는 것을 지시한다. 이 경우, 단계 H1 내지 단계 H4 중 적어도 하나의 실행 동안, 단계 H1 내지 단계 H4 중 하나 이상이 특정한 요건에 따라 실행될 수 있다. UE와 제1 기지국 사이에서 액세스 계층 구성 정보가 재구성되고, UE는 UE와 제1 기지국 사이에서 데이터 통신을 중단하며, 그러므로 UE와 제1 기지국 사이에서 데이터 통신의 실패가 회피될 수 있다.
204. UE는 마스터 eNodeB에 키 변경 완료 메시지를 송신하며, 이에 따라 제1 기지국은 UE와 제1 기지국 사이에서 보안 키 변경이 완료된 것으로 결정한다.
본 발명의 이 실시예에서, UE가 UE와 제1 기지국 사이에서 보안 키 변경을 완료한 후, UE는 마스터 eNodeB에 키 변경 완료 메시지를 송신하고, 마스터 eNodeB는 UE에 의해 송신된 키 변경 완료 메시지를 수신할 수 있다. 마스터 eNodeB가 UE에 의해 송신된 키 변경 완료 메시지를 수신한 후, 제1 기지국은 마스터 eNodeB에 의해 송신된 키 변경 커맨드 메시지를 사용함으로써, UE와 제1 기지국 사이에서 보안 키 변경이 완료된 것으로 결정할 수 있다. 제1 기지국은 새로운 보안 키를 사용하여 UE와의 데이터 전송을 계속 수행할 수 있다. 전술한 설명으로부터 알 수 있는 바와 같이, 제1 기지국은 마스터 eNodeB를 나타낼 수 있거나, 세컨더리 eNodeB를 나타낼 수 있거나, 마스터 eNodeB 및 세컨더리 eNodeB를 나타낼 수 있으며, 그러므로 보안 키 변경이 완료되었다는 피드백을 UE로부터 획득한 후, UE와의 보안 키 변경을 수행해야 하는 기지국은 UE와의 데이터 전송을 계속 수행하도록 명령받을 수 있다는 것에 유의해야 한다. 마스터 eNodeB와 UE 사이에서 보안 키 변경은 세컨더리 eNodeB와 UE 사이에서 데이터 통신에 영향을 주지 않으며, 마찬가지로, 세컨더리 eNodeB와 UE 사이의 보안 키 변경은 마스터 eNodeB와 UE 사이의 데이터 통신에 영향을 주지 않는다.
본 발명의 이 실시예에서의 전술한 설명으로부터 알 수 있는 바와 같이, 마스터 eNodeB는 UE에 키 변경 커맨드 메시지를 송신하며, UE는 키 변경 커맨드 메시지에 따라, UE와 제1 기지국 사이에서 보안 키 변경을 수행하고, 키 변경 커맨드 메시지에 따라, UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 액세스 계층 구성 정보를 유지할지, 그리고/또는 UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 데이터 전송을 유지할지를 결정하며, UE가 보안 키 변경을 완료한 후, UE는 마스터 eNode에 키 변경 완료 메시지를 송신하며, 마스터 eNodeB는 UE에 의해 송신된 키 변경 완료 메시지를 수신할 수 있으며, 제1 기지국은 마스터 eNodeB를 사용함으로써, UE와 제1 기지국 사이에서 보안 키 변경이 완료된 것으로 결정할 수 있으며, 제1 기지국 및 UE는 새로운 보안 키를 사용하여 데이터 전송을 수행할 수 있다. 그러므로 본 발명의 이 실시예에 따르면, UE가 MeNB 및 SeNB 모두와의 이중 접속 통신을 수행할 때 보안 키 변경이 실행될 수 있다.
본 발명의 이 실시예에서의 전술한 솔루션을 더 잘 이해하고 실행하기 위해, 대응하는 애플리케이션 시나리오를 예로 사용하여 특정한 설명이 이하에 제공된다.
본 발명의 애플리케이션 시나리오에서, 도 3a를 참조하면, 도 3a는 본 발명의 실시예에 따라 마스터 eNodeB, 세컨더리 eNodeB, 및 UE 간의 상호작용에 대한 개략적인 흐름도이다.
S01. MeNB는 보안 키 변경이 수행되어야 하고, Key Re-key 또는 Key Refresh이 수행될 수 있는 것으로 결정한다.
구체적으로, MeNB는 MME로부터, Key Re-key를 수행하도록 요구하는 키 지시 커맨드를 수신하고, MeNB는 Key Re-key가 수행되어야 하는 것으로 결정한다. MeNB가 Key Refresh가 수행되어야 하는 것으로 결정할 때, 예를 들어, UE의 현재의 PDCP Count 값이 랩 어라운드 되려 하는 것으로 결정될 때, MeNB는 Key Refresh가 수행되어야 하는 것으로 결정한다.
S02. MeNB가 Key Re-key가 수행되어야 하는 것으로 결정할 때, MeNB는 SeNB에 키 변경 지시 메시지를 송신하여 보안 키 변경을 수행하도록 SeNB에 명령한다.
구체적으로, MeNB는 MeNB의 새로운 master-eNodeB-side 중간 키, SeNB의 하나 이상의 셀의 주파수/주파수들 및 PCI 정보, 또는 SeNB의 특정한 보안 파라미터, 예를 들어, DPCP COUNT 값에 기초하여 생성된 하나 이상의 secondary-eNodeB-side 중간 키를 키 변경 커맨드 메시지에 부가할 수 있다. SeNB의 하나 이상의 셀은 SeNB의 보안 키의 생성과 관련된 셀/셀들이고, 하나 이상의 secondary-eNodeB-side 중간 키는 SeNB 상에서 사용자-플레인 암호 키를 생성하는 데 사용된다.
S03. MeNB는 UE에 인트라-셀 HO 커맨드 메시지를 송신하고, 이에 따라 UE는 인트라-셀 HO 커맨드 메시지에 따라 보안 키 변경 프로세스를 수행한다.
구체적으로, Key Re-key가 수행되어야 할 때, 인트라-셀 HO 커맨드 메시지 내의 Key Change Indicator가 True에 설정되고, 이와는 달리, Key Refresh가 수행되어야 할 때, 인트라-셀 HO 커맨드 메시지 내의 Key Change Indicator는 False에 설정된다. Key Re-key가 수행되어야 하면, 인트라-셀 HO 커맨드 메시지는 보안 키와 관련된 SeNB 측 상의 셀 정보 또는 보안 키와 관련된 SeNB 측 상의 기지국의 갱신된 보안 파라미터를 더 포함할 수 있다.
S04. UE가 MeNB에 의해 송신된 인트라-셀 핸드오버 커맨드 메시지를 수신한 후, UE는 보안 키 변경을 수행하고, 인트라-셀 HO 커맨드 메시지 내의 Key Change Indicator에 따라, UE와 SeNB 사이에서 액세스 계층 구성 정보를 유지할지, 그리고/또는 UE와 SeNB 사이에서 데이터 전송을 유지할지를 결정한다.
구체적으로, 인트라-셀 핸드오버 커맨드 메시지 내의 지시자에 따라, Key Refresh가 수행되어야 하거나 Key Change Indicator가 False인 것으로 결정될 때, UE는 이하의 단계 중 하나 이상을 수행해야 한다.
(1) UE와 SeNB 사이에 구축된 모든 RB의 PDCP 구성을 유지하고;
(2) UE와 SeNB 사이에 구축된 모든 RB의 RLC 구성을 유지하고;
(3) UE와 SeNB 사이에 구축된 모든 RB의 MAC 구성을 유지하고;
(4) UE와 SeNB 사이에 구축된 활성화된 SCeLL의 활성 상태를 유지하고;
(5) UE와 SeNB 사이의 통신에 사용된 C-RNTI를 유지하고;
(6) Keep/suspend data transmission between the UE and the SeNB; and
UE와 SeNB 사이의 데이터 통신을 유지/보류하며;
(7) UE와 SeNB 사이의 Key Refresh 프로세스를 수행한다.
구체적으로, UE와 MeNB 사이에서 Key Refresh를 수행하는 것은 인트라-셀 HO 커맨드 메시지에 지시된 Next Hop Chaining Count 값을 사용함으로써 그리고 MeNB 또는 NH에 대응하는 현재의 UE-측 중간 키에 기초하여 MeNB에 대응하는 UE-측 중간 키를 갱신하고, MeNB에 대응하는 갱신된 UE-측 중간 키 및 MeNB의 보안 알고리즘을 사용함으로써, MeNB와의 통신에 사용되는 새로움 암호 키 및 새로운 통합 보호 키를 추가로 생성하는 것이다.
인트라-셀 HO 커맨드 메시지에 따라, Key Re-key가 수행되어야 하는 것으로 결정되면, UE는 이하의 동작 중 하나 이상을 수행해야 한다:
(1) MeNB 측 상에서 MAC를 재구성하고;
(2) SeNB 측 상에 MAC를 재구성하고;
(3) MeNB 측 및 SeNB 측 상에 구축된 모든 RB에 있어서, 이러한 RB의 PDCP를 재구축하고;
(4) MeNB 측 및 SeNB 측 상에 구축된 모든 RB에 있어서, 이러한 RB의 RLC를 재구축하고;
(5) UE와 MeNB 사이 및 UE와 SeNB 사이에서 데이터 전송을 중단하며;
(6) 인트라-셀 HO 커맨드 메시지 내의 보안 컨텍스트 정보에 따라 MeNB 및 SeNB에 대한 보안 키를 갱신한다.
구체적으로, MeNB에 있어서, UE는 갱신된 ASME 중간 키에 기초하여 UE와 MeNB 사이에서 새로운 UE-측 중간 키를 생성하고, UE와 MeNB 사이에서 새로 생성된 UE-측 중간 키 및 MeNB의 보안 알고리즘에 따라, MeNB와의 통신에 사용되는 새로운 암호 키 및 새로운 통합 보호 키를 생성한다. 또한, UE는 UE와 MeNB 사이의 새로운 UE-측 중간 키 및 보안 키 변경과 관련된 SeNB 측 상의 셀 정보 또는 보안 키 변경과 관련된 SeNB 측 상의 기지국의 특정한 파라미터, 예를 들어, PDCP COUNT에 따라 UE와 SeNB 사이의 UE-측 중간 키를 생성하고, 그런 다음 UE는 UE와 SeNB 사이의 새로운 UE-측 중간 키 및 SeNB의 보안 알고리즘 또는 MeNB의 보안 알고리즘에 기초하여, SeNB와의 통신에 사용되는 새로운 암호 키를 생성한다. 보안과 관련된 SeNB의 셀 정보는, 보안과 관련되고 인트라-셀 HO 커맨드 메시지로부터 획득된 SeNB의 갱신된 셀 정보 또는 보안 키 변경 이전에, 보안과 관련된 UE와 SeNB 사이의 셀 정보이다. 구체적으로, 셀 정보는 물리 셀 식별자(Physical Cell Identity, PCI) 및 주파수(Frequency)를 포함한다.
S05. UE는 MeNB에 핸드오버 완료 메시지를 송신한다. 구체적으로, MeNB에 대한 랜덤 액세스를 성공적으로 수행한 후, UE는 MeNB에 핸드오버 완료 메시지를 송신할 수 있거나; 또는 MeNB 및 SeNB에 대한 랜덤 액세스를 성공적으로 수행한 후, UE는 MeNB에 핸드오버 완료 메시지를 송신할 수 있다.
구체적으로, UE가 Key Refresh를 수행하기로 결정할 때, UE는 SeNB에 대한 랜덤 액세스를 수행하지 않아도 된다. UE가 Key Re-key를 수행하기로 결정할 때, UE는 MeNB 및 SeNB 모두에 대한 랜덤 액세스를 수행할 수 있으며, 여기서 MeNB 및 SeNB에 대한 랜덤 액세스는 동시에 수행될 수 있다.
S06. MeNB는 SeNB에 키 변경 완료 메시지를 송신한다.
구체적으로, Key Re-key가 수행되어야 하면, UE가 SeNB에 대한 랜덤 액세스를 수행하지 않을 때, MeNB는 SeNB에 키 변경 완료 메시지를 송신하여, UE의 보안 키 변경 프로세스가 성공적으로 완료되었음을 SeNB에 통지하여야 하며, UE와 SeNB 사이의 데이터 전송은 새로운 보안 키를 사용함으로써 수행될 수 있다. Key Refresh의 경우, UE가 SeNB와의 데이터 전송을 보류하면, MeNB에 의해 SeNB에 송신된 키 변경 완료 메시지는 UE와 SeNB 사이에서 보류된 데이터 전송이 복원될 수 있다는 것을 지시하는 데 사용된다.
도 3a에 설명된 애플리케이션 시나리오에서, SeNB에 의한 SeNB-측 중간 키의 생성은 MeNB에 좌우된다는 것에 유의해야 한다. 이 경우, MeNB가 Key Re-key를 수행할 때, SeNB 역시 보안 키 변경을 수행해야 한다. 본 발명의 다른 애플리케이션 시나리오에서, 도 3b를 참조하면, 도 3b는 본 발명의 실시예에 따라 마스터 eNodeB, 세컨더리 eNodeB, 및 UE 간의 다른 상호작용에 대한 개략적인 흐름도이고, 이것은 구체적으로 이하의 단계를 포함할 수 있다:
단계 S11: MeNB는 보안 키 변경이 수행되어야 하고, Key Re-key 또는 Key Refresh이 수행되는 것으로 결정한다.
구체적으로, MeNB가 MeNB 측 및/또는 SeNB 측 상에서 Key Re-key를 수행할 것을 요구하는 키 지시 커맨드를 MME로부터 수신할 때, MeNB는 Key Re-key가 수행되어야 하는 것으로 결정한다. MeNB가 MeNB 측 상의 UE의 현재의 PDCP 카운트 값이 랩 어라운드 되려 하는 것으로 결정할 때, MeNB는 UE는 MeNB에 대한 Key Refresh를 수행해야 하는 것으로 결정할 수 있다. 단계 S11 이전에, 본 발명의 이 실시예는 단계 S10을 더 포함할 수 있다. 단계 S10: SeNB는 MeNB에 키 리프레시 지시 정보를 송신한다. MeNB는 SeNB에 의해 송신되고 SeNB 측 상의 PDCP 카운트 값이 랩 어라운드 되려 한다는 것을 지시하는 지시 정보 또는 SeNB에 의해 송신되고 SeNB가 Key Refresh를 수행하여야 하는 것을 지시하는 지시 정보를 수신할 때, 또는 MeNB가 SeNB 또는 UE에 의해 보고되고 SeNB 측 상의 현재의 PDCP 카운트 값이 랩 어라운드 되려 한다는 것을 지시하는 지시 정보를 수신할 때, MeNB는 UE가 MeNB 및/또는 SeNB에 대한 보안 키에 대해 Key Refresh를 수행해야 하는 것으로 결정할 수 있다.
단계 S12: MeNB는 MME에 의해 송신되고 SeNB 측 상의 보안 키의 Key Re-key를 수행할 것을 요구하는 지시를 수신하면, MeNB는 SeNB에 키 변경 지시 메시지를 송신하여 Key Re-key 프로세스를 수행하도록 SeNB에 명령해야 한다.
단계 S13a: UE와 MeNB 사이에서 보안 키 변경이 수행되어야 하는 것으로 결정되면, MeNB는 UE에 인트라-셀 HO 커맨드 메시지를 송신하고, 여기서 인트라-셀 HO 커맨드 메시지는 예를 들어 인트라-셀 HO 커맨드 메시지 내의 Key Change Indicator를 사용함으로써, UE가 MeNB에 대한 보안 키 상에서 Key Re-key 또는 Key Refresh를 수행할지를 지시하는 지시 정보를 포함한다.
단계 S13b: UE와 SeNB 사이에서 보안 키가 변경되어야 하는 것으로 결정될 때, MeNB는 UE에 키 변경 커맨드 메시지를 송신하고, 여기서 키 변경 커맨드 메시지는 UE가 SeNB 측 상에서 보안 키에 대한 Key Re-key 또는 Key Refresh를 수행할지를 지시하는 지시 정보를 포함한다.
단계 S14. UE가 MeNB에 의해 송신된 인트라-셀 HO 커맨드 메시지를 수신한 후, 인트라-셀 HO 커맨드 메시지의 지시자에 따라, MeNB 측 상에서 보안 키 변경이 수행되어야 하는 것으로 결정되면, UE는 이하의 단계 중 하나 이상을 수행해야 한다:
(1) UE와 MeNB 사이에서 보안 키 변경 프로세스만을 수행하고;
(2) UE와 SeNB 사이에 구축된 모든 RB의 PDCP 구성을 유지하고;
(3) UE와 SeNB 사이에 구축된 모든 RB의 RLC 구성을 유지하고;
(4) UE와 SeNB 사이에 구축된 모든 RB의 MAC 구성을 유지하고;
(5) UE와 SeNB 사이의 활성화된 SCell의 활성 상태를 유지하고;
(6) UE와 SeNB 사이의 통신에 사용되는 C-RNTI를 유지하며;
(7) UE와 SeNB 사이의 데이터 전송을 유지/보류한다.
UE가 인트라-셀 HO 커맨드 메시지 외에 키 변경 커맨드 메시지를 수신하면, UE는 이하의 동작 중 하나 이상을 수행해야 한다:
(1) SeNB 측 상의 MAC를 재구성하고;
(2) SeNB 상에 구축된 RB에 대해 PDCP를 재구축하고;
(3) SeNB 상에 구축된 RB에 대해 RLC를 재구축하고;
(4) UE와 SeNB 사이의 데이터 전송을 중단하며;
(5) 키 변경 커맨드 메시지 및 키 변경 지시 정보에 반송되는 보안 컨텍스트 정보에 따라, SeNB와의 통신에 사용되는 보안 키를 변경한다.
구체적으로, 키 변경 지시 정보에 따라 Key Re-key가 수행되어야 하는 것으로 결정될 때, UE는 UE와 SeNB 사이에서 갱신된 ASME 중간 키에 기초하여 UE와 SeNB 사이에서 UE-측 중간 키를 갱신하고, UE와 SeNB 사이에서 갱신된 UE-측 중간 키 및 SeNB의 보안 알고리즘에 기초하여, SeNB와의 통신에 사용되는 새로운 암호 키를 생성하며; 키 변경 지시 정보에 따라 Key Refresh가 수행되어야 하는 것으로 결정될 때, UE는 SeNB에 대응하는 현재의 UE-측 중간 키 또는 NH 값에 기초하여, SeNB에 대응하는 UE-측 중간 키를 갱신하고, 그런 다음 SeNB에 대응하는 갱신된 UE-측 중간 키 및 SeNB의 보안 알고리즘에 기초하여, 새로운 암호 키를 생성한다.
S15a. UE는 MeNB에 핸드오버 완료 메시지를 송신한다. 이 단계는 단계 S13a에 대한 응답이다. 구체적으로, UE는 MeNB에 대한 랜덤 액세스를 성공적으로 수행한 후 MeNB에 핸드오버 완료 메시지를 송신할 수 있거나; 또는 UE는 MeNB 및 SeNB 모두에 대한 랜덤 액세스를 성공적으로 수행한 후 MeNB에 핸드오버 완료 메시지를 송신할 수 있다.
구체적으로, UE가 Key Refresh를 수행하기로 결정할 때, UE는 SeNB에 대한 랜덤 액세스를 수행하지 않아도 된다. UE가 Key Re-key를 수행하기로 결정할 때, UE는 MeNB 및 SeNB 모두에 대한 랜덤 액세스를 수행할 수 있고, 여기서 MeNB 및 SeNB에 대한 랜덤 액세스는 동시에 수행될 수 있다.
S15b. UE는 MeNB에 키 변경 완료 메시지를 송신하며, 이 단계는 S13b에 대한 응답이다.
S16. MeNB는 SeNB에 키 변경 완료 메시지를 송신한다. 구체적으로, Key Re-key가 수행되어야 하면, UE는 SeNB에 대한 랜덤 액세스를 수행하지 않을 때, MeNB는 SeNB에 키 변경 완료 메시지를 송신하여 UE의 보안 키 변경 프로세스가 성공적으로 완료되었음을 SeNB에 통지하여야 하며, UE와 SeNB 사이의 데이터 전송은 새로운 보안 키를 사용함으로써 수행될 수 있다. Key Refresh의 경우, UE가 SeNB와의 데이터 전송을 보류하면, MeNB에 의해 SeNB에 송신된 키 변경 완료 메시지는 UE와 SeNB 사이에서 보류된 데이터 전송이 복원될 수 있다는 것을 지시하는 데 사용된다.
본 발명의 다른 애플리케이션 시나리오에서, 도 3c를 참조하면, 도 3c는 본 발명의 실시예에 따라 마스터 eNodeB, 세컨더리 eNodeB, 및 UE 간의 다른 상호작용에 대한 개략적인 흐름도이고, 구체적으로 이하의 단계를 포함할 수 있다:
단계 S21. MeNB는 보안 키 변경이 수행되어야 하고, Key Re-key 또는 Key Refresh가 수행되는 것으로 결정한다.
구체적으로, MeNB는 MeNB 측 또는 SeNB 측 상에서 Key Re-key를 수행할 것을 요구하는 키 지시 커맨드를 MME로부터 수신하면, MeNB는 Key Re-key가 수행되어야 하는 것으로 결정한다. MeNB가 MeNB 측 상의 UE의 현재의 PDCP 카운트 값이 랩 어라운드 되려 하는 것으로 결정하면, MeNB는 UE가 MeNB에 대해 Key Refresh를 수행해야 하는 것으로 결정할 수 있다. 단계 S21 이전에, 본 발명의 이 실시예는 단계 S20을 더 포함할 수 있다는 것에 유의해야 한다. S20: SeNB는 MeNB에 키 리프레시 지시 정보를 송신한다. MeNB가, SeNB에 의해 송신되고 SeNB 상의 PDCP 카운트 값이 랩 어라운드 되려 하는 것을 지시하는 지시 정보 또는 SeNB에 의해 송신되고 SeNB가 Key Refresh를 수행하여야 하는 것을 지시하는 지시 정보를 수신할 때, 또는 MeNB가 SeNB 또는 UE에 의해 보고되고 SeNB 측 상의 현재의 PDCP 카운트 값이 랩 어라운드 되려 한다는 것을 지시하는 지시 정보를 수신할 때, MeNB는 UE가 SeNB에 대한 보안 키에 대해 Key Refresh를 수행해야 하는 것으로 결정할 수 있다.
S22. MeNB는 Key Re-key가 수행되어야 하는 것으로 결정하면, MeNB는 SeNB가 보안 키 변경을 수행해야 한다는 것을 지시하는 키 변경 지시 메시지를 SeNB에 송신할 수 있다.
구체적으로, SeNB에 대응하는 중간 키가 MeNB의 중간 키에 기초하여 생성되면, MeNB에 새로운 중간 키에 기초하여 생성되는 SeNB에 대응하는 하나 이상의 중간 키, 및 SeNB의 하나 이상의 셀의 주파수/주파수들 및 PCI 정보, 또는 SeNB의 특정한 보안 파라미터, 예를 들어, PDCP COUNT 값이 키 변경 지시 정보에 반송될 수 있다. SeNB의 하나 이상의 셀은 SeNB의 보안 키의 생성과 관련된 셀/셀들이고, SeNB에 대응하는 하나 이상의 중간 키는 SeNB 측 상에서 사용자-플레인 암호 키를 생성하는 데 사용된다.
SeNB에 대응하는 중간 키가 ASME 중간 키로부터 생성되면, 키 변경 지시 정보는 MME에 의해 SeNB에 대해 생성되는 SeNB에 대응하는 새로운 중간 키를 반송한다.
S23. MeNB는 UE에 키 변경 커맨드 메시지를 송신하며, 이에 따라 UE는 키 변경 커맨드 메시지에 따라 보안 키 변경 프로세스를 수행한다.
구체적으로, 키 변경 커맨드 메시지는 제1 지시 정보 및 제2 지시 정보를 포함한다. 상기 제1 지시 정보는 UE와 MeNB 사이에서 보안 키를 변경하도록 UE에 명령하는 데 사용되고, 상기 제2 지시 정보는 UE와 SeNB 사이에서 보안 키를 변경하도록 UE에 명령하는 데 사용된다.
또한, 제1 지시 정보는 Key Re-key 또는 Key Refresh가 수행될지를 지시하는 지시 정보를 더 포함할 수 있고, 상기 제2 지시 정보는 Key Re-key 또는 Key Refresh가 수행될지를 지시하는 지시 정보를 더 포함할 수 있다.
구체적으로, 전술한 키 변경 커맨드 메시지는 인트라-셀 HO 커맨드 메시지일 수 있다.
S24. MeNB에 의해 송신된 키 변경 커맨드 메시지를 수신한 후, UE는 키 변경 커맨드 메시지 내의 제1 지시 정보 및 제2 지시 정보에 따라, 보안 키 변경 프로세스를 수행하는 방법을 결정한다.
구체적으로, 키 변경 커맨드 메시지의 지시에 따라, UE와 MeNB 사이의 보안 키 변경만이 수행되어야 하는 것으로 결정되면, 예를 들어, 제1 지시 정보가 True이고 제2 지시 정보가 False이면, UE는 이하의 동작 중 하나 이상을 수행해야 한다:
(1) UE와 SeNB 사이에 구축된 모든 RB의 PDCP 구성을 유지하고;
(2) UE와 SeNB 사이에 구축된 모든 RB의 RLC 구성을 유지하고;
(3) UE와 SeNB 사이에 구축된 모든 RB의 MAC 구성을 유지하고;
(4) UE와 SeNB 사이의 활성화된 SCeLL의 활성 상태를 유지하고;
(5) UE와 SeNB 사이의 통신에 사용되는 C-RNTI를 유지하고;
(6) UE와 SeNB 사이의 데이터 전송을 유지/보류하며; 그리고
(7) UE와 MeNB 사이의 보안 키 변경 프로세스를 수행한다.
구체적으로, 제1 지시 정보(예를 들어, 제1 지시 정보는 Key Refresh를 수행하는 지시를 포함한다) 또는 키 변경 커맨드 메시지(예를 들어, 키 변경 커맨드 메시지는 Next Hop Chaining Count 값을 포함한다)에 반송되는 보안 컨텍스트 정보에 따라, UE와 MeNB 사이의 Key Refresh가 수행되어야 하는 것으로 결정되면, UE는 현재의 MeNB-측 중간 키 또는 NH에 기초하여 새로운 MeNB-측 중간 키를 생성하고, 갱신된 MeNB-측 중간 키 및 MeNB의 보안 알고리즘을 추가로 사용하여 MeNB와의 통신에 사용되는 새로운 암호 키 및 새로운 통합 보호 키를 생성한다. 제1 지시 정보(예를 들어, 제1 지시 정보는 Key Re-key를 수행하는 지시를 포함한다) 또는 키 변경 커맨드 메시지(예를 들어, 키 변경 커맨드 메시지는 Next Hop Chaining Count 값을 포함하지 않으며, 또는 그 값은 비어 있다)에 반송되는 보안 컨텍스트 정보에 따라, UE와 MeNB 사이에서 Key Re-key가 수행되어야 하는 것으로 결정되면, UE는 UE와 MeNB 사이에서 새로운 ASME 중간 키에 기초하여 새로운 MeNB-측 중간 키를 생성하고, 그런 다음 갱신된 MeNB-측 중간 키 및 MeNB의 보안 알고리즘을 사용하여 MeNB와의 통신에 사용되는 새로운 암호 키 및 새로운 통합 보호 키를 생성한다.
키 변경 커맨드 메시지의 지시에 따라, UE와 SeNB 사이의 보안 키 변경만이 수행되어야 하는 것으로 결정될 때, 예를 들어, 제1 지시 정보가 False이고 제2 지시 정보가 True일 때, UE는 이하의 동작 중 하나 이상을 수행해야 한다:
(1) UE와 MeNB 사이에 구축된 모든 RB의 PDCP, RLC, 및 MAC를 유지하고,
(2) UE와 MeNB 사이의 활성화된 SCeLL의 활성 상태를 유지하고;
(3) UE와 MeNB 사이의 통신을 유지하고;
(4) SeNB 측 상에서 MAC를 재구성하고;
(5) SeNB 측 상에 구축된 모든 RB에 대해서, 이러한 RB의 PDCP를 재구축하며;
(6) SeNB 측 상에 구축된 모든 RB에 대해서, 이러한 RB의 RLC를 재구축하며;
(7) UE와 SeNB 사이의 데이터 전송을 중단하며; 그리고
(8) UE와 SeNB 사이의 보안 키 변경 프로세스를 수행한다.
구체적으로, 제2 지시 정보(예를 들어, 제2 지시 정보는 Key Refresh를 수행하는 지시를 포함한다) 또는 키 변경 커맨드 메시지(예를 들어, 키 변경 커맨드 메시지는 Next Hop Chaining Count 값을 포함한다)에 반송되는 보안 컨텍스트 정보에 따라, UE와 SeNB 사이의 Key Refresh가 수행되어야 하는 것으로 결정하면, UE는 현재의 SeNB 중간 키 또는 NH에 기초하여 새로운 SeNB-측 중간 키를 생성하고, 갱신된 SeNB-측 중간 키 및 SeNB의 보안 알고리즘을 추가로 사용하여 SeNB와의 통신에 사용되는 새로운 암호 키를 생성한다. 제2 지시 정보(예를 들어, 제2 지시 정보는 Key Re-rekey를 수행하는 지시를 포함한다) 또는 키 변경 커맨드 메시지(예를 들어, 키 변경 커맨드 메시지는 Next Hop Chaining Count 값을 포함하지 않거나, 그 값이 비어 있다)에 반송되는 보안 컨텍스트 정보에 따라, UE와 SeNB 사이의 Key Re-key가 수행되어야 하는 것으로 결정하면, UE는 UE와 SeNB 사이의 새로운 ASME 보안 키에 기초하여 새로운 SeNB-측 중간 키를 생성하고, 갱신된 SeNB-측 중간 키 및 SeNB의 보안 알고리즘을 추가로 사용하여 SeNB와의 통신에 사용되는 새로운 암호 키를 생성한다.
키 변경 커맨드 메시지의 지시에 따라, UE와 MeNB 사이 및 UE와 SeNB 사이에서 보안 키 변경 프로세스가 수행되어야 하는 것으로 결정되면, 예를 들어, 제1 지시 정보 및 제2 지시 정보가 True일 때, UE는 이하의 동작 중 하나 이상을 수행해야 한다:
(1) MeNB 상에서 MAC를 재구성하고;
(2) SeNB 상에서 MAC를 재구성하고;
(3) MeNB 측 및 SeNB 측 상에 구축된 모든 RB에 있어서, 이러한 RB의 PDCP를 재구축하고,
(4) MeNB 측 및 SeNB 측 상에 구축된 모든 RB에 있어서, 이러한 RB의 RLC를 재구축하고,
(5) UE와 MeNB 사이 및 UE와 SeNB 사이에서 데이터 전송을 중단하며; 그리고
(6) UE와 MeNB 사이 및 UE와 SeNB 사이에서 보안 키 변경 프로세스를 수행하며, 이것은 구체적으로 다음과 같다:
제1 지시 정보(예를 들어, 제1 지시 정보는 Key Refresh를 수행하는 지시를 포함한다) 또는 키 변경 커맨드 메시지(예를 들어, 키 변경 커맨드 메시지는 Next Hop Chaining Count 값을 포함한다)에 반송되는 보안 컨텍스트 정보에 따라, UE와 MeNB 사이의 Key Refresh가 수행되어야 하는 것으로 결정하면, UE는 현재의 MeNB-측 중간 키 또는 NH에 기초하여 새로운 MeNB-측 중간 키를 생성하고, 갱신된 MeNB-측 중간 키 및 MeNB의 보안 알고리즘을 추가로 사용하여 MeNB와의 통신에 사용되는 새로운 암호 키 및 새로운 통합 보호 키를 생성한다. 제1 지시 정보(예를 들어, 제1 지시 정보는 Key Re-key를 수행하는 지시를 포함한다) 또는 키 변경 커맨드 메시지(예를 들어, 키 변경 커맨드 메시지는 Next Hop Chaining Count 값을 포함하지 않으며, 또는 그 값은 비어 있다)에 반송되는 보안 컨텍스트 정보에 따라, UE와 MeNB 사이에서 Key Re-key가 수행되어야 하는 것으로 결정되면, UE는 UE와 MeNB 사이에서 새로운 ASME 중간 키에 기초하여 새로운 MeNB-측 중간 키를 생성하고, 그런 다음 갱신된 MeNB-측 중간 키 및 MeNB의 보안 알고리즘을 사용하여 MeNB와의 통신에 사용되는 새로운 암호 키 및 새로운 통합 보호 키를 생성한다.
구체적으로, 제2 지시 정보(예를 들어, 제2 지시 정보는 Key Refresh를 수행하는 지시를 포함한다) 또는 키 변경 커맨드 메시지(예를 들어, 키 변경 커맨드 메시지는 Next Hop Chaining Count 값을 포함한다)에 반송되는 보안 컨텍스트 정보에 따라, UE와 SeNB 사이의 Key Refresh가 수행되어야 하는 것으로 결정하면, UE는 현재의 SeNB 중간 키 또는 NH에 기초하여 새로운 SeNB-측 중간 키를 생성하고, 갱신된 SeNB-측 중간 키 및 SeNB의 보안 알고리즘을 추가로 사용하여 SeNB와의 통신에 사용되는 새로운 암호 키를 생성한다. 제2 지시 정보(예를 들어, 제2 지시 정보는 Key Re-rekey를 수행하는 지시를 포함한다) 또는 키 변경 커맨드 메시지(예를 들어, 키 변경 커맨드 메시지는 Next Hop Chaining Count 값을 포함하지 않거나, 그 값이 비어 있다)에 반송되는 보안 컨텍스트 정보에 따라, UE와 SeNB 사이의 Key Re-key가 수행되어야 하는 것으로 결정하면, UE는 UE와 SeNB 사이의 새로운 ASME 보안 키에 기초하여 새로운 SeNB-측 중간 키를 생성하고, 갱신된 SeNB-측 중간 키 및 SeNB의 보안 알고리즘을 추가로 사용하여 SeNB와의 통신에 사용되는 새로운 암호 키를 생성한다.
S25. UE는 MeNB에 키 변경 완료 메시지를 송신한다.
구체적으로, MeNB 및 SeNB 모두가 보안 키 변경을 수행하는지에 따라, UE는 MeNB 또는 SeNB에 대한 랜덤 액세스를 성공적으로 수행한 후(MeNB 또는 SeNB의 키만이 변경된다) MeNB에 키 변경 완료 메시지를 송신할 수 있거나; 또는 UE는 MeNB 및 SeNB 모두에 대한 랜덤 액세스를 성공적으로 수행한 후(MeNB 및 SeNB 모두의 키가 변경된다) MeNB에 키 변경 완료 메시지를 송신할 수 있다. UE가 MeNB 및 SeNB 모두에 대한 랜덤 액세스를 수행할 때, 2개의 랜덤 액세스 프로세스가 동시에 수행될 수도 있다.
구체적으로, UE는 구체적으로, 전술한 키 변경 커맨드 메시지에서, UE가 MeNB 및/또는 SeNB에 대한 랜덤 액세스를 수행하는지에 대해 통지받을 수 있다. 즉, 전술한 키 변경 커맨드 메시지는 MeNB 및/또는 SeNB에 대한 랜덤 액세스를 수행하는지를 지시하는 지시 정보를 포함한다.
S26. MeNB는 SeNB에 키 변경 완료 메시지를 송신한다. 예외적으로, UE가 SeNB에 랜덤 액세스를 수행할 때, SeNB는, UE가 랜덤 액세스 프로세스를 성공적으로 수행한 것으로 결정한 후, 보안 키 변경이 완료된 것으로 결정할 수 있다. 그러므로 이 경우, MeNB는 SeNB에 키 변경 완료 메시지를 송신하지 않는다.
본 발명의 다른 애플리케이션 시나리오에서, 도 3d를 참조하면, 도 3d는 본 발명의 실시예에 따라 마스터 eNodeB, 세컨더리 eNodeB, 및 UE 간의 다른 상호작용에 대한 개략적인 흐름도이고, 구체적으로 이하의 단계를 포함할 수 있다:
S31. MeNB는 보안 키 변경이 수행되어야 하고, Key Re-key 또는 Key Refresh가 수행되는 것으로 결정한다.
구체적으로, MeNB는 MeNB 측 또는 SeNB 측 상에서 Key Re-key를 수행할 것을 요구하는 키 지시 커맨드를 MME로부터 수신하면, MeNB는 Key Re-key가 수행되어야 하는 것으로 결정한다. MeNB가 MeNB 측 상의 UE의 현재의 PDCP 카운트 값이 랩 어라운드 되려 하는 것으로 결정하면, MeNB는 UE가 MeNB에 대해 Key Refresh를 수행해야 하는 것으로 결정할 수 있다. 단계 S31 이전에, 본 발명의 이 실시예는 단계 S30을 더 포함할 수 있다는 것에 유의해야 한다. S30: SeNB는 MeNB에 키 리프레시 지시 정보를 송신한다. MeNS가, SeNB에 의해 송신되고 SeNB 상의 PDCP 카운트 값이 랩 어라운드 되려 하는 것을 지시하는 지시 정보 또는 SeNB에 의해 송신되고 SeNB가 Key Refresh를 수행하여야 하는 것을 지시하는 지시 정보를 수신할 때, 또는 MeNB가 SeNB 또는 UE에 의해 보고되고 SeNB 측 상의 현재의 PDCP 카운트 값이 랩 어라운드 되려 한다는 것을 지시하는 지시 정보를 수신할 때, MeNB는 UE가 SeNB에 대한 보안 키에 대해 Key Refresh를 수행해야 하는 것으로 결정할 수 있다.
S32. MeNB가 Key Re-key가 수행되어야 하는 것으로 결정할 때, MeNB는 SeNB가 보안 키 변경을 수행하도록 지시하는 키 변경 커맨드 메시지를 SeNB에 송신한다.
구체적으로, SeNB에 대응하는 중간 키가 MeNB의 중간 키에 기초하여 생성되면, MeNB에 새로운 중간 키에 기초하여 생성되는 SeNB에 대응하는 하나 이상의 중간 키, 및 SeNB의 하나 이상의 셀의 주파수/주파수들 및 PCI 정보, 또는 SeNB의 특정한 보안 파라미터, 예를 들어, PDCP COUNT 값이 키 변경 지시 정보에 반송될 수 있다. SeNB의 하나 이상의 셀은 SeNB의 보안 키의 생성과 관련된 셀/셀들이고, SeNB에 대응하는 하나 이상의 중간 키는 SeNB 측 상에서 사용자-플레인 암호 키를 생성하는 데 사용된다.
SeNB에 대응하는 중간 키가 ASME 중간 키로부터 생성되면, 키 변경 지시 정보는 MME에 의해 SeNB에 대해 생성되는 SeNB에 대응하는 새로운 중간 키를 반송한다.
S33. MeNB는 UE에 키 변경 커맨드 메시지를 송신하며, 이에 따라 UE는 키 변경 커맨드 메시지에 따라 보안 키 변경 프로세스를 수행한다.
구체적으로, 키 변경 커맨드 메시지는 제1 보안 키 컨텍스트 정보 및 제2 보안 키 컨텍스트 정보를 포함한다. 상기 제1 보안 키 컨텍스트 정보는 UE와 MeNB 사이에서 보안 키를 변경하도록 UE에 명령하는 데 사용되고, 상기 제2 보안 키 컨텍스트 정보는 UE와 SeNB 사이에서 보안 키를 변경하도록 UE에 명령하는 데 사용된다.
구체적으로, 전술한 키 변경 커맨드 메시지는 인트라-셀 HO 커맨드 메시지일 수 있다.
S34. MeNB에 의해 송신된 키 변경 커맨드 메시지를 수신한 후, UE는 키 변경 커맨드 메시지 내의 제1 보안 키 컨텍스트 정보 및 제2 보안 키 컨텍스트 정보에 따라, 보안 키 변경 프로세스를 수행하는 방법을 결정한다.
구체적으로, 키 변경 커맨드 메시지가 제1 보안 키 컨텍스트 정보만을 포함하면, UE는 키 변경 커맨드 메시지에 따라, UE와 MeNB 사이의 보안 키 변경만이 수행되어야 하는 것으로 결정하고, UE는 이하의 동작 중 하나 이상을 수행해야 한다:
(1) UE와 SeNB 사이에 구축된 모든 RB의 PDCP 구성을 유지하고;
(2) UE와 SeNB 사이에 구축된 모든 RB의 RLC 구성을 유지하고;
(3) UE와 SeNB 사이에 구축된 모든 RB의 MAC 구성을 유지하고;
(4) UE와 SeNB 사이의 활성화된 SCeLL의 활성 상태를 유지하고;
(5) UE와 SeNB 사이의 통신에 사용되는 C-RNTI를 유지하고;
(6) UE와 SeNB 사이의 데이터 전송을 유지/보류하며; 그리고
(7) UE와 MeNB 사이의 보안 키 변경 프로세스를 수행한다.
구체적으로, 제1 보안 키 컨텍스트 정보에 따라(예를 들어, 제1 보안 키 컨텍스트 정보는 Next Hop Chaining Count 값을 포함한다), UE와 MeNB 사이에서 Key Refresh가 수행되어야 하는 것으로 결정할 때, UE는 현재의 MeNB-측 중간 키 또는 NH에 기초하여 새로운 MeNB-측 중간 키를 생성하고, 갱신된 MeNB-측 중간 키 및 MeNB의 보안 알고리즘을 추가로 사용하여 MeNB와의 통신에 사용되는 새로운 암호 키 및 새로운 통합 보호 키를 생성한다. 제1 보안 키 컨텍스트 정보에 따라(예를 들어, 제1 보안 키 컨텍스트 정보는 Key Re-key 지시를 포함한다), UE와 MeNB 사이에서 Key Re-key가 수행되어야 하는 것으로 결정할 때, UE는 UE와 MeNB 사이의 새로운 ASME 중간 키에 기초하여 새로운 MeNB-측 중간 키를 생성하고, 그런 다음 갱신된 MeNB-측 중간 키 및 MeNB의 보안 알고리즘을 추가로 사용하여 MeNB와의 통신에 사용되는 새로운 암호 키 및 새로운 통합 보호 키를 생성한다.
키 변경 커맨드 메시지가 제2 보안 키 컨텍스트 정보만을 포함하면, UE는 키 변경 커맨드 메시지에 따라, UE와 SeNB 사이의 보안 키 변경만이 수행되어야 하는 것으로 결정하고, UE는 이하의 동작 중 하나 이상을 수행해야 한다:
(1) UE와 MeNB 사이에 구축된 모든 RB의 PDCP, RLC, 및 MAC를 유지하고;
(2) UE와 MeNB 사이의 활성화된 SCeLL의 활성 상태를 유지하고;
(3) UE와 MeNB 사이에서 데이터 전송을 유지하고;
(4) SeNB 측 상에서 MAC를 재구성하고;
(5) SeNB 측 상에 구축된 모든 RB에 대해, 이러한 RB의 PDCP를 재구축하고;
(6) SeNB 측 상에 구축된 모든 RB에 대해, 이러한 RB의 RLC를 재구축하고;
(7) UE와 SeNB 사이의 데이터 전송을 중단하며; 그리고
(8) UE와 SeNB 사이에서 키 교환 프로세스를 수행한다.
구체적으로, 제2 보안 키 컨텍스트 정보에 따라(예를 들어, 제2 보안 키 컨텍스트 정보는 Next Hop Chaining Count 값을 포함한다), UE와 SeNB 사이에서 Key Refresh가 수행되어야 하는 것으로 결정할 때, UE는 현재의 SeNB-측 중간 키 또는 NH에 기초하여 새로운 SeNB-측 중간 키를 생성하고, 갱신된 SeNB-측 중간 키 및 SeNB의 보안 알고리즘을 추가로 사용하여 SeNB와의 통신에 사용되는 새로운 암호 키를 생성한다. 제2 보안 키 컨텍스트 정보에 따라(예를 들어, 제2 보안 키 컨텍스트 정보는 Key Re-rekey의 지시를 포함한다), UE와 MeNB 사이에서 Key Re-rekey가 수행되어야 하는 것으로 결정할 때, UE는 UE와 SeNB 사이의 새로운 ASME에 기초하여 새로운 SeNB-측 중간 키를 생성하고, 갱신된 SeNB-측 중간 키 및 SeNB의 보안 알고리즘을 추가로 사용하여 SeNB와의 통신에 사용되는 새로운 암호 키를 생성한다.
제1 보안 키 컨텍스트 정보 및 제2 보안 키 컨텍스트 정보에 따라, UE와 MeNB 사이 및 UE와 SeNB 사이에서 키 변경이 수행되어야 하는 것으로 결정될 때, 예를 들어, 키 변경 커맨드 메시지가 제1 보안 키 컨텍스트 정보 및 제2 보안 키 컨텍스트 정보를 포함할 때, UE는 이하의 동작 중 하나 이상을 수행해야 한다:
(1) MeNB 상에서 MAC를 재구성하고;
(2) SeNB 상에서 MAC를 재구성하고;
(3) MeNB 측 및 SeNB 측 상에 구축된 모든 RB에 있어서, 이러한 RB의 PDCP를 재구축하고,
(4) MeNB 측 및 SeNB 측 상에 구축된 모든 RB에 있어서, 이러한 RB의 RLC를 재구축하고,
(5) UE와 MeNB 사이 및 UE와 SeNB 사이에서 데이터 전송을 중단하며; 그리고
(6) UE와 MeNB 사이 및 UE와 SeNB 사이에서 보안 키 변경 프로세스를 수행하며, 이것은 구체적으로 다음과 같다:
제1 보안 키 컨텍스트 정보에 따라(예를 들어, 제1 보안 키 컨텍스트 정보는 Next Hop Chaining Count 값을 포함한다), UE와 MeNB 사이에서 Key Refresh가 수행되어야 하는 것으로 결정할 때, UE는 현재의 MeNB-측 중간 키 또는 NH에 기초하여 새로운 MeNB-측 중간 키를 생성하고, 갱신된 MeNB-측 중간 키 및 MeNB의 보안 알고리즘을 추가로 사용하여 MeNB와의 통신에 사용되는 새로운 암호 키 및 새로운 통합 보호 키를 생성한다. 제1 보안 키 컨텍스트 정보에 따라(예를 들어, 제1 보안 키 컨텍스트 정보는 Key Re-key 지시를 포함한다), UE와 MeNB 사이에서 Key Re-key가 수행되어야 하는 것으로 결정할 때, UE는 UE와 MeNB 사이의 새로운 ASME 중간 키에 기초하여 새로운 MeNB-측 중간 키를 생성하고, 그런 다음 갱신된 MeNB-측 중간 키 및 MeNB의 보안 알고리즘을 추가로 사용하여 MeNB와의 통신에 사용되는 새로운 암호 키 및 새로운 통합 보호 키를 생성한다.
제2 보안 키 컨텍스트 정보에 따라(예를 들어, 제2 보안 키 컨텍스트 정보는 Next Hop Chaining Count 값을 포함한다), UE와 SeNB 사이에서 Key Refresh가 수행되어야 하는 것으로 결정할 때, UE는 현재의 SeNB-측 중간 키 또는 NH에 기초하여 새로운 SeNB-측 중간 키를 생성하고, 갱신된 SeNB-측 중간 키 및 SeNB의 보안 알고리즘을 추가로 사용하여 SeNB와의 통신에 사용되는 새로운 암호 키 및 새로운 통합 보호 키를 생성한다. 제2 보안 키 컨텍스트 정보에 따라(예를 들어, 제2 보안 키 컨텍스트 정보는 Key Re-key 지시를 포함한다), UE와 MeNB 사이에서 Key Re-key가 수행되어야 하는 것으로 결정할 때, UE는 UE와 SeNB 사이의 새로운 ASME 중간 키에 기초하여 새로운 SeNB-측 중간 키를 생성하고, 그런 다음 갱신된 SeNB-측 중간 키 및 SeNB의 보안 알고리즘을 추가로 사용하여 SeNB와의 통신에 사용되는 새로운 암호 키 및 새로운 통합 보호 키를 생성한다.
S35. UE는 MeNB에 키 변경 완료 메시지를 송신한다.
구체적으로, MeNB 및 SeNB 모두가 보안 키 변경을 수행하는지에 따라, UE는 MeNB 또는 SeNB에 대한 랜덤 액세스를 성공적으로 수행한 후(MeNB 또는 SeNB의 키만이 변경된다) MeNB에 키 변경 완료 메시지를 송신할 수 있거나; 또는 UE는 MeNB 및 SeNB 모두에 대한 랜덤 액세스를 성공적으로 수행한 후(MeNB 및 SeNB 모두의 키가 변경된다) MeNB에 키 변경 완료 메시지를 송신할 수 있다. UE가 MeNB 및 SeNB 모두에 대한 랜덤 액세스를 수행할 때, 2개의 랜덤 액세스 프로세스가 동시에 수행될 수도 있다.
구체적으로, UE는 구체적으로, 전술한 키 변경 커맨드 메시지에서, UE가 MeNB 및/또는 SeNB에 대한 랜덤 액세스를 수행하는지에 대해 통지받을 수 있다. 즉, 전술한 키 변경 커맨드 메시지는 MeNB 및/또는 SeNB에 대한 랜덤 액세스를 수행하는지를 지시하는 지시 정보를 포함한다.
S36. MeNB는 SeNB에 키 변경 완료 메시지를 송신한다. 예외적으로, UE가 SeNB에 랜덤 액세스를 수행할 때, SeNB는, UE가 랜덤 액세스 프로세스를 성공적으로 수행한 것으로 결정한 후, 보안 키 변경이 완료된 것으로 결정할 수 있다. 그러므로 이 경우, MeNB는 SeNB에 키 변경 완료 메시지를 송신하지 않는다.
본 발명의 다른 애플리케이션 시나리오에서, 도 3e를 참조하면, 도 3e는 본 발명의 실시예에 따라 마스터 eNodeB, 세컨더리 eNodeB, 및 UE 간의 다른 상호작용에 대한 개략적인 흐름도이고, 구체적으로 이하의 단계를 포함할 수 있다:
S41. MeNB는 보안 키 변경이 수행되어야 하고, Key Re-key 또는 Key Refresh이 수행될 수 있는 것으로 결정한다.
구체적으로, MeNB는 MME로부터, Key Re-key를 수행하도록 요구하는 키 지시 커맨드를 수신하고, MeNB는 Key Re-key가 수행되어야 하는 것으로 결정한다. MeNB가 Key Refresh가 수행되어야 하는 것으로 결정할 때, 예를 들어, UE의 현재의 PDCP Count 값이 랩 어라운드 되려 하는 것으로 결정될 때, MeNB는 Key Refresh가 수행되어야 하는 것으로 결정한다.
S42. MeNB가 Key Re-key가 수행되어야 하는 것으로 결정할 때, MeNB는 SeNB에 키 변경 지시 메시지를 송신하여 보안 키 변경을 수행하도록 SeNB에 명령한다. 구체적으로, MeNB는 MeNB의 새로운 master-eNodeB-side 중간 키, SeNB의 하나 이상의 셀의 주파수/주파수들 및 PCI 정보, 또는 SeNB의 특정한 보안 파라미터, 예를 들어, DPCP COUNT 값에 기초하여 생성된 하나 이상의 secondary-eNodeB-side 중간 키를 키 변경 커맨드 메시지에 부가할 수 있다. SeNB의 하나 이상의 셀은 SeNB의 보안 키의 생성과 관련된 셀/셀들이고, 하나 이상의 secondary-eNodeB-side 중간 키는 SeNB 상에서 사용자-플레인 암호 키를 생성하는 데 사용된다.
S43. MeNB는 UE에 인트라-셀 HO 커맨드 메시지를 송신하고, 이에 따라 UE는 인트라-셀 HO 커맨드 메시지에 따라 보안 키 변경 프로세스를 수행한다. 인트라-셀 HO 커맨드 메시지는 SeNB 상에서 데이터 전송을 지시하는 지시 정보를 포함하며, 여기서 지시 정보는 UE와 SeNB 사이에서 전송을 유지하는 것을 지시하는 지시 정보, 또는 UE와 SeNB 사이에서 데이터 전송을 중단하는 것을 지시하는 지시 정보, 또는 UE와 SeNB 사이에서 데이터 전송을 보류하는 것을 지시하는 지시 정보를 포함할 수 있으며, 이에 따라 UE는 지시 정보에 따라 SeNB 측 상에서 데이터 전송을 수행하는 방법을 결정한다.
S44. UE는 MeNB에 의해 송신된 인트라-셀 HO 커맨드 메시지를 수신한 후, 인트라-셀 HO 커맨드 메시지 내의 지시 정보에 따라, UE와 SeNB 사이에서 데이터 전송을 취급하는 방법을 결정한다.
MeNB가 UE와 SeNB 사이에서 데이터 전송을 유지하는 것으로 지시하면, UE는 이하의 동작 중 하나 이상 수행해야 한다:
(1) UE와 SeNB 사이에 구축된 모든 RB의 PDCP 접속을 유지하고;
(2) UE와 SeNB 사이에 구축된 모든 RB의 RLC 접속을 유지하고;
(3) UE와 SeNB 사이에 구축된 모든 RB의 MAC 접속을 유지하고;
(4) UE와 SeNB 사이의 활성화된 SCeLL의 활성 상태를 유지하고;
(5) UE와 SeNB 사이의 통신에 사용되는 C-RNTI를 유지하고;
(6) UE와 SeNB 사이의 데이터 통신을 유지하며; 그리고
(7) UE와 SeNB 사이에서 Key Refresh 프로세스를 수행한다.
구체적으로, UE와 MeNB 사이에서 Key Refresh를 수행하는 것은 인트라-셀 HO 커맨드 메시지에 지시된 Next Hop Chaining Count 값을 사용함으로써 그리고 MeNB 또는 NH에 대응하는 현재의 UE-측 중간 키에 기초하여 MeNB에 대응하는 UE-측 중간 키를 갱신하고, MeNB에 대응하는 갱신된 UE-측 중간 키 및 MeNB의 보안 알고리즘을 사용함으로써, MeNB와의 통신에 사용되는 새로움 암호 키 및 새로운 통합 보호 키를 추가로 생성하는 것이다.
MeNB가 UE와 SeNB 사이에서 데이터 전송을 보류하는 것으로 지시하면, UE는 이하의 동작 중 하나 이상 수행해야 한다:
(1) UE와 SeNB 사이에 구축된 모든 RB의 PDCP 접속을 유지하고;
(2) UE와 SeNB 사이에 구축된 모든 RB의 RLC 접속을 유지하고;
(3) UE와 SeNB 사이에 구축된 모든 RB의 MAC 접속을 유지하고;
(4) UE와 SeNB 사이의 활성화된 SCeLL의 활성 상태를 유지하고;
(5) UE와 SeNB 사이의 통신에 사용되는 C-RNTI를 유지하고;
(6) UE와 SeNB 사이의 데이터 통신을 보류하며; 그리고
(7) UE와 SeNB 사이에서 Key Refresh 프로세스를 수행한다.
구체적으로, UE와 MeNB 사이에서 Key Refresh를 수행하는 것은 인트라-셀 HO 커맨드 메시지에 지시된 Next Hop Chaining Count 값을 사용함으로써 그리고 MeNB 또는 NH에 대응하는 현재의 UE-측 중간 키에 기초하여 MeNB에 대응하는 UE-측 중간 키를 갱신하고, MeNB에 대응하는 갱신된 UE-측 중간 키 및 MeNB의 보안 알고리즘을 사용함으로써, MeNB와의 통신에 사용되는 새로움 암호 키 및 새로운 통합 보호 키를 추가로 생성하는 것이다.
MeNB가, UE가 UE와 SeNB 사이에서 데이터 전송을 중단하는 것으로 지시하면, UE는 이하의 동작 중 하나 이상을 수행해야 한다:
(1) MeNB 측 상에서의 MAC 및 SeNB 측 상에서의 MAC를 재구성하고;
(2) MeNB 및 SeNB의 RB에 대한 PDCP 및 RLC를 재구성하고;
(3) UE와 MeNB 사이 및 UE와 SeNB 사이에서 데이터 전송을 중단하며; 그리고
(4) 인트라-셀 HO 커맨드 메시지 내의 보안 컨텍스트 정보에 따라 MeNB와 SeNB에 대한 보안 키를 갱신한다. 특정한 프로세스에 대해서는 전술한 실시예에서의 설명을 참조한다.
본 발명의 실시예에 따르면, 전술한 실시예에서의 본 발명의 설명으로부터 알 수 있는 바와 같이, UE와 SeNB 사이의 데이터 전송에 대하나 MeNB의 보안 키 변경 프로세스에 의해 부과되는 충격이 감소될 수 있고, MeNB의 보안 키 변경 프로세스가 RB의 PDCP 및 RLC의 불필요한 재구축을 야기하는 것을 회피하며, 이에 의해 UE와 SeNB 사이에서 RB 상의 정상적인 데이터 전송을 보장한다.
설명을 간략하게 하기 위해, 전술한 방법 실시예는 일련의 동작으로서 표현되었다는 것에 유의해야 한다. 그렇지만, 당업자라면 본 발명은 설명된 동작의 순서에 제한되지 않으며, 본 발명에 따라, 일부의 단계는 다른 순서 또는 동시에 수행될 수 있다는 것을 이해할 수 있을 것이다. 게다가, 당업자라면 본 명세서에 설명된 실시예는 예시적 실시예에 속하며, 그 안에 포함된 동작 및 모듈은 본 발명에 반드시 필요한 것은 아니라는 것도 이해할 수 있을 것이다.
본 발명의 실시예에서의 전술한 솔루션을 더 잘 실현하기 위해, 전술한 솔루션을 실현하는 데 사용되는 관련 장치들이 이하에 추가로 제공된다.
도 4a를 참조하면, 본 발명의 실시예는 기지국(400)을 제공한다. 기지국(400)은 구체적으로 마스터 eNodeB(MeNB)이고, 키 변경 결정 모듈(401), 메시지 송신 모듈(402), 및 메시지 수신 모듈(403)을 포함할 수 있다.
키 변경 결정 모듈(401)은 보안 키 변경이 제1 기지국과 사용자 기기(UE) 사이에서 수행되어야 하는 것으로 결정하도록 구성되어 있으며, 상기 제1 기지국은 마스터 eNodeB 및 세컨더리 eNodeB 중 적어도 하나를 포함한다.
메시지 송신 모듈(402)은 UE가 키 변경 커맨드 메시지에 따라, UE와 제1 기지국 사이에서 보안 키 변경을 수행하고, 상기 키 변경 커맨드 메시지에 따라, UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 액세스 계층 구성 정보를 유지할지, 그리고/또는 UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 데이터 전송을 유지할지를 결정할 수 있도록, 상기 키 변경 커맨드 메시지를 UE에 송신하도록 구성되어 있다.
메시지 수신 모듈(403)은 제1 기지국이 UE와 제1 기지국 간의 보안 키 변경이 완료되었다는 것을 결정할 수 있도록, 상기 UE에 의해 송신된 키 변경 완료 메시지를 수신하도록 구성되어 있다.
본 발명의 일부의 실시예에서, 상기 마스터 eNodeB에 의해 결정된 제1 기지국이 상기 세컨더리 eNodeB를 포함하면, 상기 메시지 송신 모듈(402)은: 상기 메시지 수신 모듈이 UE에 의해 송신된 키 변경 커맨드 메시지를 수신하면, 상기 세컨더리 eNodeB가 UE와 세컨더리 eNodeB 간의 보안 키 변경이 완료되었다는 것을 결정할 수 있도록, 상기 세컨더리 eNodeB에 키 변경 커맨드 메시지를 포워딩하도록 추가로 구성되어 있다.
본 발명의 일부의 실시예에서, 상기 키 변경 커맨드 메시지는 UE가 제1 기지국에 대한 랜덤 액세스를 수행할지를 지시하는 지시 정보를 반송한다.
본 발명의 일부의 실시예에서, 상기 키 변경 커맨드 메시지가 UE가 제1 기지국에 대한 랜덤 액세스를 수행한다는 것을 지시하면, 상기 메시지 송신 모듈(402)은 구체적으로, 상기 UE가 랜덤 액세스 자원에 관한 정보에 따라 제1 기지국에 대한 랜덤 액세스를 수행할 수 있도록, 상기 랜덤 액세스 자원에 관한 정보를 포함하는 키 변경 커맨드 메시지를 UE에 송신하도록 구성되어 있다.
구체적으로, 본 발명의 일부의 실시예에서, 도 4b에 도시된 바와 같이, 상기 키 변경 결정 모듈(401)은:
이동 관리 엔티티(MME)에 의해 송신된 키 지시 커맨드를 수신하도록 구성되어 있는 커맨드 수신 서브모듈(4011) - 상기 키 지시 커맨드는 상기 마스터 eNodeB와 UE 사이에서 Key Re-key를 수행하도록 명령하고 및/또는 상기 세컨더리 eNodeB와 UE 사이에서 Key Re-key를 수행하도록 명령하는 데 사용됨 - ; 및
상기 키 지시 커맨드에 따라, Key Re-key가 제1 기지국과 UE 사이에서 수행되어야 하는 것으로 결정하도록 구성되어 있는 키 변경 결정 서브모듈(4012)
을 포함한다.
또한, 본 발명의 일부의 실시예에서, 상기 마스터 eNodeB가 제1 기지국과 UE 사이에서 수행되는 방식이 Key Re-key인 것으로 결정하면, 상기 키 변경 커맨드 메시지는 상기 보안 키 변경과 관련된 상기 세컨더리 eNodeB의 셀 정보 또는 상기 보안 키 변경과 관련된 상기 세컨더리 eNodeB의 기지국 정보를 반송한다.
본 발명의 일부의 실시예에서, 상기 마스터 eNodeB에 의해 결정된 제1 기지국이 상기 세컨더리 eNodeB를 포함하면, 상기 메시지 송신 모듈(402)은: 상기 키 변경 결정 서브모듈이, 상기 키 지시 커맨드에 따라, 보안 키 변경이 제1 기지국과 UE 사이에서 수행되어야 하는 것으로 결정한 후에, 상기 세컨더리 eNodeB에 키 변경 지시 메시지를 송신하도록 구성되어 있으며, 상기 키 변경 지시 메시지는 상기 보안 키 변경을 수행하도록 상기 세컨더리 eNodeB에 명령하는 데 사용되며, 상기 키 변경 지시 메시지는 갱신된 master-eNodeB-side 중간 키 및 상기 보안 키 변경과 관련된 상기 세컨더리 eNodeB의 셀 정보 또는 상기 보안 키 변경과 관련된 상기 세컨더리 eNodeB의 기지국 정보에 따라, 상기 마스터 eNodeB에 의해 생성된 secondary-eNodeB-side 중간 키를 포함하거나, 또는 상기 키 변경 지시 메시지는 상기 세컨더리 eNodeB에 대해 MME에 의해 생성된 secondary-eNodeB-side 중간 키를 포함한다.
본 발명의 일부의 실시예에서, 상기 키 변경 결정 모듈(401)은: 상기 마스터 eNodeB 측 상에서 UE의 현재의 컨버전스 프로토콜(Packet Data Convergence Protocol, PDCP) 카운트가 사전설정된 시간 내에 랩 어라운드 되는지를 결정하고, 상기 마스터 eNodeB 측 상에서 UE의 현재의 PDCP 카운트가 사전설정된 시간 내에 랩 어라운드 되면, 보안 키 변경이 제1 기지국과 UE 사이에서 수행되어야 하는 것으로 결정하며, 키 리프레시(Key Refresh) 방식이 사용되는 것으로 결정하도록 구성되어 있으며 - 상기 제1 기지국은 마스터 eNodeB임 - ; 및/또는 상기 마스터 eNodeB가, 상기 세컨더리 eNodeB에 의해 송신되고 세컨더리 eNodeB 측 상에서의 PDCP 카운트가 사전설정된 시간 내에 랩 어라운드 되는 것을 지시하는 지시 정보를 수신할 때, 또는 상기 마스터 eNodeB가, 상기 세컨더리 eNodeB에 의해 송신되고 세컨더리 eNodeB가 Key Refresh를 수행해야 하는 것을 지시하는 지시 정보를 수신할 때, 또는 상기 마스터 eNodeB가, UE에 의해 보고되고 세컨더리 eNodeB 측 상에서의 현재의 PDCP 카운트가 사전설정된 시간 내에 랩 어라운드 되는 것을 지시하는 지시 정보를 수신할 때, 보안 키 변경이 제1 기지국과 UE 사이에서 수행되어야 하는 것으로 결정하며, Key Refresh 방식이 사용되는 것으로 결정하도록 구성되어 있으며, 상기 제1 기지국은 세컨더리 eNodeB이다.
본 발명의 일부의 실시예에서, 상기 키 변경 커맨드 메시지는 제1 지시 정보 및 제2 지시 정보를 포함하며, 상기 제1 지시 정보는 보안 키 변경이 마스터 eNodeB와 UE 사이에서 수행되어야 하는 것을 지시하는 데 사용되고, 상기 제2 지시 정보는 보안 키 변경이 세컨더리 eNodeB와 UE 사이에서 수행되어야 하는 것을 지시하는 데 사용된다.
본 발명의 일부의 실시예에서, 상기 제1 지시 정보는 마스터 eNodeB와 UE 사이에서 보안 키 변경을 수행하는 방식이 Key Re-key 또는 Key Refresh인 것으로 지시하는 데 추가로 사용된다.
상기 제2 지시 정보는 세컨더리 eNodeB와 UE 사이에서 보안 키 변경을 수행하는 방식이 Key Re-key 또는 Key Refresh인 것으로 지시하는 데 추가로 사용된다.
본 발명의 일부의 실시예에서, 상기 키 변경 커맨드 메시지는 제1 보안 키 컨텍스트 정보 및 제2 보안 키 컨텍스트 정보를 포함하며, 상기 제1 보안 키 컨텍스트 정보는 보안 키 변경이 마스터 eNodeB와 UE 사이에서 수행되어야 하는 것을 지시하는 데 사용되고, 상기 제2 보안 키 컨텍스트 정보는 보안 키 변경이 세컨더리 eNodeB와 UE 사이에서 수행되어야 하는 것을 지시하는 데 사용된다.
본 발명의 일부의 실시예에서, 상기 제1 보안 키 컨텍스트 정보는 마스터 eNodeB와 UE 사이에서 보안 키 변경을 수행하는 방식이 Key Re-key 또는 Key Refresh인 것으로 지시하는 데 추가로 사용된다.
상기 제2 보안 키 컨텍스트 정보는 세컨더리 eNodeB와 UE 사이에서 보안 키 변경을 수행하는 방식이 Key Re-key 또는 Key Refresh인 것으로 지시하는 데 추가로 사용된다.
본 발명의 일부의 실시예에서, 상기 키 변경 커맨드 메시지는, 키 변경 지시자(Key Change Indicator) 필드의 값을 사용함으로써, 제1 기지국과 UE 사이에서 보안 키 변경을 수행하는 방식이 Key Re-key 또는 Key Refresh인 것으로 지시한다.
본 발명의 일부의 실시예에서, 상기 키 변경 커맨드 메시지는 UE가 UE와 제2 기지국 사이에서 데이터 전송을 유지하는 것을 지시하는 지시 정보, 또는 UE가 UE와 제1 기지국 사이에서 데이터 전송을 보류하는 것을 지시하는 지시 정보, 또는 UE가 UE와 제1 기지국 사이에서 데이터 전송을 중단하는 것을 지시하는 지시 정보를 반송하며, 제2 기지국이 마스터 eNodeB일 때, 제1 기지국은 세컨더리 eNodeB이거나, 또는 제2 기지국이 세컨더리 eNodeB일 때, 제2 기지국은 마스터 eNodeB이다.
본 발명의 일부의 실시예에서, 상기 키 변경 커맨드 메시지는 구체적으로 인트라-셀 핸드오버 HO 커맨드 메시지이다.
본 발명의 이 실시예에서의 전술한 설명으로부터 알 수 있는 바와 같이, 제1 기지국은 보안 키 변경이 제1 기지국과 UE 사이에서 수행되어야 하는 것으로 결정하고, 여기서 제1 기지국은 마스터 eNodeB 및 세컨더리 eNodeB 중 적어도 하나를 포함하며; 마스터 eNodeB가 보안 키 변경이 제1 기지국과 UE 사이에서 수행되어야 하는 것으로 결정한 후, UE가 키 변경 커맨드 메시지에 따라, UE와 제1 기지국 사이에서 보안 키 변경을 수행하고, 상기 키 변경 커맨드 메시지에 따라, UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 액세스 계층 구성 정보를 유지할지, 그리고/또는 UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 데이터 전송을 유지할지를 결정할 수 있도록, 메시지 송신 모듈은 상기 키 변경 커맨드 메시지를 UE에 송신하며; 그리고 UE가 보안 키 변경을 완료한 후, 상기 제1 기지국이 마스터 eNodeB를 사용함으로써 UE와 제1 기지국 간의 보안 키 변경이 완료되었다는 것을 결정할 수 있도록, 상기 마스터 eNodeB는, UE에 의해 송신된 키 변경 완료 메시지를 수신할 수 있으며, 제1 기지국 및 UE는 새로운 보안 키를 사용하여 데이터 전송을 수행할 수 있다. 그러므로 본 발명의 이 실시예에 따라, UE가 MeNB 및 SeNB와의 이중 접속 통신을 수행할 때 보안 키 변경이 실행될 수 있다.
도 5a를 참조하면, 본 발명의 실시예는 UE(500)를 제공하며, 메시지 수신 모듈(501), 키 변경 모듈(502), 결정 모듈(503), 및 메시지 송신 모듈(504)을 포함할 수 있다.
메시지 수신 모듈(501)은 마스터 eNodeB에 의해 송신된 키 변경 커맨드 메시지를 수신하도록 구성되어 있으며, 상기 키 변경 커맨드 메시지는 보안 키 변경이 UE와 제1 기지국 사이에서 수행되어야 한다는 것을 마스터 eNodeB가 명령하는 지시 정보를 포함하며, 상기 제1 기지국은 마스터 eNodeB와 세컨더리 eNodeB 중 적어도 하나를 포함한다.
키 변경 모듈(502)은 키 변경 커맨드 메시지에 따라, UE와 제1 기지국 사이에서 보안 키 변경을 수행하도록 구성되어 있다.
결정 모듈(503)은 키 변경 커맨드 메시지에 따라, UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 액세스 계층 구성 정보를 유지할지, 그리고/또는 UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 데이터 전송을 유지할지를 결정하도록 구성되어 있다.
메시지 송신 모듈(504)은 제1 기지국이 UE와 제1 기지국 간의 보안 키 변경이 완료되었다는 것을 결정할 수 있도록, 상기 마스터 eNodeB에 키 변경 완료 메시지를 송신하도록 구성되어 있다.
본 발명의 일부의 실시예에서, 상기 키 변경 커맨드 메시지는 UE가 제1 기지국에 대한 랜덤 액세스를 수행할지를 지시하는 지시 정보를 반송하며, 상기 결정 모듈(503)은: 상기 메시지 수신 모듈이 마스터 eNodeB에 의해 송신된 키 변경 커맨드 메시지를 수신한 후에, 상기 키 변경 커맨드 메시지에 반송되고 UE가 제1 기지국에 대한 랜덤 액세스를 수행할지를 지시하는 지시 정보에 따라, 제1 기지국에 대한 랜덤 액세스를 수행할지를 결정하도록 추가로 구성되어 있다.
본 발명의 일부의 실시예에서, 상기 키 변경 커맨드 메시지가 UE가 제1 기지국에 대한 랜덤 액세스를 수행하는 것을 지시하면, 도 5b에 도시된 바와 같이, UE(500)는 랜덤 액세스 모듈(505)을 더 포함한다.
상기 메시지 수신 모듈(501)은 구체적으로, 상기 마스터 eNodeB에 의해 송신되고 랜덤 액세스 자원에 관한 정보를 포함하는 키 변경 커맨드 메시지를 수신하도록 구성되어 있다.
상기 랜덤 액세스 모듈(505)은 상기 랜덤 액세스 자원에 관한 정보에 따라 제1 기지국에 대한 랜덤 액세스를 수행하도록 구성되어 있다.
본 발명의 일부의 실시예에서, 상기 UE에 의해 수신된 키 변경 커맨드 메시지에 포함되어 있는 지시 정보가 제1 지시 정보 및 제2 지시 정보를 포함하면 - 상기 제1 지시 정보는 보안 키 변경이 마스터 eNodeB와 UE 사이에서 수행되어야 하는 것을 지시하는 데 사용되고, 상기 제2 지시 정보는 보안 키 변경이 세컨더리 eNodeB와 UE 사이에서 수행되어야 하는 것을 지시하는 데 사용됨 - , 상기 키 변경 모듈(502)은, 제1 지시 정보 및/또는 제2 지시 정보에 따라, 제1 기지국이 다음의 3가지 조건: 제1 기지국이 마스터 eNodeB인 조건, 제1 기지국이 세컨더리 eNodeB인 조건, 및 제1 기지국이 마스터 eNodeB 및 세컨더리 eNodeB인 조건 중 하나에 있다는 것으로 결정하도록 추가로 구성되어 있다.
본 발명의 일부의 실시예에서, 상기 제1 지시 정보는 마스터 eNodeB와 UE 사이에서 보안 키 변경을 수행하는 방식이 Key Re-key 또는 Key Refresh인 것으로 지시하는 데 추가로 사용되고, 상기 키 변경 모듈(502)은 구체적으로, 상기 제1 지시 정보에 따라, Key Re-key 또는 Key Refresh 방식으로 UE와 마스터 eNodeB 사이에서 보안 키 변경을 수행하도록 구성되어 있다.
상기 제2 지시 정보는 세컨더리 eNodeB와 UE 사이에서 보안 키 변경을 수행하는 방식이 Key Re-key 또는 Key Refresh인 것으로 지시하는 데 추가로 사용되고, 상기 키 변경 모듈(502)은 구체적으로, 상기 제2 지시 정보에 따라, Key Re-key 또는 Key Refresh 방식으로 UE와 세컨더리 eNodeB 사이에서 보안 키 변경을 수행하도록 구성되어 있다.
본 발명의 일부의 실시예에서, 상기 UE에 의해 수신된 키 변경 커맨드 메시지가 제1 보안 키 컨텍스트 정보 및 제2 보안 키 컨텍스트 정보를 포함하면 - 상기 제1 보안 키 컨텍스트 정보는 보안 키 변경이 마스터 eNodeB와 UE 사이에서 수행되어야 하는 것을 지시하는 데 사용되고, 상기 제2 보안 키 컨텍스트 정보는 보안 키 변경이 세컨더리 eNodeB와 UE 사이에서 수행되어야 하는 것을 지시하는 데 사용됨 - , 상기 키 변경 모듈(502)은, 제1 보안 키 컨텍스트 정보 및/또는 제2 보안 키 컨텍스트 정보에 따라, 제1 기지국이 다음의 3가지 조건: 제1 기지국이 마스터 eNodeB인 조건, 제1 기지국이 세컨더리 eNodeB인 조건, 및 제1 기지국이 마스터 eNodeB 및 세컨더리 eNodeB인 조건 중 하나에 있다는 것을 결정하도록 추가로 구성되어 있다.
본 발명의 일부의 실시예에서, 상기 제1 보안 키 컨텍스트 정보는 마스터 eNodeB와 UE 사이에서 보안 키 변경을 수행하는 방식이 Key Re-key 또는 Key Refresh인 것으로 지시하는 데 추가로 사용되고, 상기 UE는 Key Re-key 또는 Key refresh이며, 상기 키 변경 모듈(502)은 구체적으로, 상기 제1 보안 키 컨텍스트 정보에 따라, Key Re-key 또는 Key Refresh 방식으로 UE와 마스터 eNodeB 사이에서 보안 키 변경을 수행하도록 구성되어 있다.
상기 제2 보안 키 컨텍스트 정보는 세컨더리 eNodeB와 UE 사이에서 보안 키 변경을 수행하는 방식이 Key Re-key 또는 Key Refresh인 것으로 지시하는 데 추가로 사용되고, 상기 UE는 Key Re-key 또는 Key refresh이며, 상기 키 변경 모듈은 구체적으로, 상기 제2 보안 키 컨텍스트 정보에 따라, Key Re-key 또는 Key Refresh 방식으로 UE와 세컨더리 eNodeB 사이에서 보안 키 변경을 수행하도록 구성되어 있다.
본 발명의 일부의 실시예에서, 상기 키 변경 커맨드 메시지에 포함되어 있는 지시 정보가 키 변경 지시자(Key Change Indicator) 필드이면, 상기 키 변경 모듈(502)은 구체적으로, 상기 키 변경 지시자 필드의 값을 사용함으로써, Key Re-key 또는 Key Refresh 방식으로 UE와 제1 기지국 사이에서 보안 키 변경을 수행하는 것을 결정하도록 구성되어 있다.
본 발명의 일부의 실시예에서, 상기 결정 모듈(503)은 구체적으로:
상기 키 변경 커맨드 메시지에 포함되어 있는 제1 지시 정보 및 제2 지시 정보에 따라, UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 액세스 계층 구성 정보를 유지할지를 결정하거나 - 제1 지시 정보는 보안 키 변경이 마스터 eNodeB와 UE 사이에서 수행되어야 하는 것을 지시하는 데 사용되고, 상기 제2 지시 정보는 보안 키 변경이 세컨더리 eNodeB와 UE 사이에서 수행되어야 하는 것을 지시하는 데 사용됨 - ;
또는
상기 키 변경 커맨드 메시지에 포함되어 있는 제1 보안 키 컨텍스트 정보 및 제2 보안 키 컨텍스트 정보에 따라, UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 액세스 계층 구성 정보를 유지할지를 결정하거나 - 제1 보안 키 컨텍스트 정보는 보안 키 변경이 마스터 eNodeB와 UE 사이에서 수행되어야 하는 것을 지시하는 데 사용되고, 상기 제2 보안 키 컨텍스트 정보는 보안 키 변경이 세컨더리 eNodeB와 UE 사이에서 수행되어야 하는 것을 지시하는 데 사용됨 - ;
또는
상기 키 변경 커맨드 메시지에 포함되어 있는 키 변경 지시자(Key Change Indicator) 필드에 따라, UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 액세스 계층 구성 정보를 유지할지를 결정하거나;
또는
상기 키 변경 커맨드 메시지에 포함되어 있고 UE가 UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 데이터 전송을 유지하는 것을 지시하는 지시 정보에 따라, UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 액세스 계층 구성 정보를 유지할지를 결정하도록 구성되어 있다.
본 발명의 일부의 실시예에서, 상기 결정 모듈(503)은 구체적으로:
상기 Key Change Indicator 필드에 따라, Key Re-key가 수행되어야 하는 것으로 결정할 때, UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 액세스 계층 구성 정보를 유지하지 않기로 결정하거나;
또는
상기 Key Change Indicator 필드에 따라, 상기 마스터 eNodeB에 대응하는 UE-측 중간 키에 기초하여 Key Refresh가 수행되어야 하는 것으로 결정할 때, UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 액세스 계층 구성 정보를 유지하기로 결정하거나;
또는
상기 Key Change Indicator 필드에 따라, 다음 홉 NH에 기초하여 Key Refresh가 수행되어야 하는 것으로 결정할 때, 상기 UE가, UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 액세스 계층 구성 정보를 유지하기로 결정하도록 구성되어 있다.
본 발명의 일부의 실시예에서, 상기 결정 모듈(503)은 구체적으로:
상기 키 변경 커맨드 메시지에 포함되어 있는 제1 지시 정보 및 제2 지시 정보에 따라, UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 데이터 전송을 유지할지를 결정하거나 - 제1 지시 정보는 보안 키 변경이 마스터 eNodeB와 UE 사이에서 수행되어야 하는 것을 지시하는 데 사용되고, 상기 제2 지시 정보는 보안 키 변경이 세컨더리 eNodeB와 UE 사이에서 수행되어야 하는 것을 지시하는 데 사용됨 - ;
또는
상기 키 변경 커맨드 메시지에 포함되어 있는 제1 보안 키 컨텍스트 정보 및 제2 보안 키 컨텍스트 정보에 따라, UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 데이터 전송을 유지할지를 결정하거나 - 제1 보안 키 컨텍스트 정보는 보안 키 변경이 마스터 eNodeB와 UE 사이에서 수행되어야 하는 것을 지시하는 데 사용되고, 상기 제2 보안 키 컨텍스트 정보는 보안 키 변경이 세컨더리 eNodeB와 UE 사이에서 수행되어야 하는 것을 지시하는 데 사용됨 - ;
또는
상기 키 변경 커맨드 메시지에 포함되어 있는 Key Change Indicator 필드에 따라, UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 데이터 전송을 유지할지를 결정하거나;
또는
상기 키 변경 커맨드 메시지에 포함되어 있고 UE가 UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 데이터 전송을 유지하는 것을 지시하는 지시 정보에 따라, UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 데이터 전송을 유지할지를 결정하도록 구성되어 있다.
본 발명의 일부의 실시예에서, 상기 결정 모듈(503)은 구체적으로:
상기 Key Change Indicator 필드에 따라, Key Re-key가 수행되어야 하는 것으로 결정할 때, 상기 UE가, UE와 마스터 eNodeB 사이에서 또는 UE와 세컨더리 eNodeB 사이에서 데이터 전송을 유지하지 않기로 결정하거나; 또는
상기 Key Change Indicator 필드에 따라, 상기 마스터 eNodeB에 대응하는 UE-측 중간 키에 기초하여 Key Refresh가 수행되어야 하는 것으로 결정할 때, UE와 세컨더리 eNodeB 사이에서 데이터 전송을 유지하기로 결정하거나;
또는
상기 Key Change Indicator 필드에 따라, NH에 기초하여 Key Refresh가 수행되어야 하는 것으로 결정할 때, UE와 세컨더리 eNodeB 사이에서 데이터 전송을 유지하기로 결정하도록 구성되어 있다.
본 발명의 일부의 실시예에서, 상기 UE가 상기 키 변경 커맨드 정보에 따라, UE와 마스터 eNodeB 사이에서 액세스 계층 구성 정보가 유지되어야 하는 것으로 결정할 때, 및/또는 UE와 마스터 eNodeB 사이에서 데이터 전송이 유지되어야 하는 것으로 결정할 때, 상기 결정 모듈(503)은 구체적으로 이하의 단계:
상기 UE가, UE와 마스터 eNodeB 사이에 구축된 모든 무선 베어러(radio bearer, RB)의 패킷 데이터 컨버전스 프로토콜(Packet Data Convergence Protocol, PDCP) 구성을 유지하는 단계;
상기 UE가, UE와 마스터 eNodeB 사이에 구축된 모든 RB의 무선 링크 제어(Radio Link Control, RLC) 구성을 유지하는 단계;
상기 UE가, UE와 마스터 eNodeB 사이에 구축된 모든 RB의 매체 액세스 제어(Medium Access Control, MAC) 구성을 유지하는 단계;
상기 UE가, UE와 마스터 eNodeB 사이에 구축된 활성화된 세컨더리 셀(SCell)의 활성 상태를 유지하는 단계;
상기 UE가, UE와 마스터 eNodeB 사이의 통신에 사용되는 셀 무선 네트워크 임시 식별자(cell radio network temporary identifier, C-RNTI)를 유지하는 단계; 및
상기 UE가, UE와 마스터 eNodeB 사이의 데이터 통신을 유지 또는 보류하는 단계
중 적어도 하나를 결정하도록 구성되어 있다.
본 발명의 일부의 실시예에서, 상기 UE가 상기 키 변경 커맨드 정보에 따라, UE와 세컨더리 eNodeB 사이에서 액세스 계층 구성 정보가 유지되어야 하는 것으로 결정할 때, 및/또는 UE와 세컨더리 eNodeB 사이에서 데이터 전송이 유지되어야 하는 것으로 결정할 때, UE와 세컨더리 eNodeB 사이에서 액세스 계층 구성 정보를 유지하는 단계 및/또는 UE와 세컨더리 eNodeB 사이에서 데이터 전송을 유지하는 단계, 상기 결정 모듈(503)은 구체적으로 이하의 단계:
상기 UE가, UE와 세컨더리 eNodeB 사이에 구축된 모든 RB의 PDCP 구성을 유지하는 단계;
상기 UE가, UE와 세컨더리 eNodeB 사이에 구축된 모든 RB의 RLC 구성을 유지하는 단계;
상기 UE가, UE와 세컨더리 eNodeB 사이에 구축된 모든 RB의 MAC 구성을 유지하는 단계;
상기 UE가, UE와 세컨더리 eNodeB 사이에 구축된 활성화된 SCell의 활성 상태를 유지하는 단계;
상기 UE가, UE와 세컨더리 eNodeB 사이의 통신에 사용되는 C-RNTI를 유지하는 단계; 및
상기 UE가, UE와 세컨더리 eNodeB 사이의 데이터 통신을 유지 또는 보류하는 단계
중 적어도 하나를 결정하도록 구성되어 있다.
본 발명의 일부의 실시예에서, 상기 키 변경 모듈(502)은 구체적으로: 제1 기지국이 마스터 eNodeB일 때, UE가 키 변경 커맨드 메시지에 따라, 마스터 eNodeB와 UE 사이에서 보안 키 변경을 수행하는 방식이 Key Refresh인 것으로 결정하면, Key Refresh 방식으로 마스터 eNodeB와 UE 사이에서 보안 키 변경을 수행하도록 구성되어 있다.
상기 결정 모듈(503)이 상기 키 변경 커맨드 메시지에 따라, UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 액세스 계층 구성 정보를 유지할지를 결정하고, 그리고/또는 UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 데이터 전송을 유지할지를 결정한 후에, 도 5a에 도시된 UE(500)와 비교하여, 도 5c에 도시된 UE(500)는 이하의 모듈:
UE와 세컨더리 eNodeB 사이에 구축된 모든 무선 베어러(radio bearer, RB)의 패킷 데이터 컨버전스 프로토콜(Packet Data Convergence Protocol, PDCP) 구성을 유지하도록 구성되어 있는 PDCP 유지 모듈(506);
상기 UE가, UE와 세컨더리 eNodeB 사이에 구축된 모든 RB의 무선 링크 제어(Radio Link Control, RLC) 구성을 유지도록 구성되어 있는 RLC 유지 모듈(507);
상기 UE가, UE와 세컨더리 eNodeB 사이에 구축된 모든 RB의 매체 액세스 제어(Medium Access Control, MAC) 구성을 유지하도록 구성되어 있는 MAC 유지 모듈(508);
상기 UE가, UE와 세컨더리 eNodeB 사이에 구축된 활성화된 세컨더리 셀(SCell)의 활성 상태를 유지하도록 구성되어 있는 활성화 유지 모듈(509);
상기 UE가, UE와 세컨더리 eNodeB 사이의 통신에 사용되는 셀 무선 네트워크 임시 식별자(cell radio network temporary identifier, C-RNTI)를 유지하도록 구성되어 있는 C-RNTI 유지 모듈(510); 및
상기 UE가, UE와 세컨더리 eNodeB 사이의 데이터 통신을 유지 또는 보류하도록 구성되어 있는 제1 전송 제어 모듈(511)
중 적어도 하나를 더 포함한다.
본 발명의 일부의 실시예에서, 도 5d에 도시된 바와 같이, 상기 키 변경 모듈(502)은:
상기 키 변경 커맨드 메시지에 의해 지시된 다음 홉 연계 카운트(Next Hop Chaining Count) 값에 기초하여 그리고 마스터 eNodeB 또는 다음 홉(NH)에 대응하는 현재의 UE-측 중간 키를 사용함으로써, 마스터 eNodeB에 대응하는 UE-측 중간 키를 갱신하도록 구성되어 있는 제1 중간 키 갱신 서브모듈(5021); 및
상기 마스터 eNodeB에 대응하는 갱신된 UE-측 중간 키 및 마스터 eNodeB의 보안 알고리즘을 사용함으로써, 마스터 eNodeB에 대응하는 새로운 보안 키를 생성하도록 구성되어 있는 제1 키 변경 서브모듈(5022)
을 포함하며,
상기 마스터 eNodeB에 대응하는 새로운 보안 키는 UE와 마스터 eNodeB 사이의 통신에 사용되는 암호 키 및 통합 보호 키를 포함한다.
본 발명의 일부의 실시예에서, 상기 결정 모듈(503)은: 상기 키 변경 커맨드 메시지에 따라, UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 액세스 계층 구성 정보가 유지할지를 결정하거나, 및/또는 UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 데이터 전송이 유지할지를 결정하기 전에, Key Refresh 방식으로 UE와 마스터 eNodeB 사이에서 보안 키 변경을 수행하는 것은 마스터 eNodeB에 대응하는 현재의 UE-측 중간 키에 기초하는 것으로 결정하도록 구성되어 있다.
본 발명의 일부의 실시예에서, 상기 키 변경 모듈(502)은 구체적으로, 상기 제1 지시 정보 또는 상기 제1 보안 키 컨텍스트 정보 또는 상기 키 변경 커맨드 메시지에 반송되는 보안 컨텍스트 정보에 따라, 마스터 eNodeB와 UE 사이에서 보안 키 변경을 수행하는 방식은 Key Refresh인 것으로 결정하도록 구성되어 있다.
본 발명의 일부의 실시예에서, 상기 키 변경 모듈(502)은 구체적으로, 제1 기지국이 마스터 eNodeB일 때, UE가 키 변경 커맨드 메시지에 따라, 마스터 eNodeB와 UE 사이에서 보안 키 변경을 수행하는 방식이 Key Refresh인 것으로 결정하면, Key Refresh 방식으로 UE와 마스터 eNodeB 사이에서 보안 키 변경을 수행하도록 구성되어 있다.
본 발명의 일부의 실시예에서, 상기 결정 모듈이 상기 키 변경 커맨드 메시지에 따라, UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 액세스 계층 구성 정보를 유지할지, 그리고/또는 UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 데이터 전송을 유지할지를 결정한 후에, 도 5a에 도시된 UE(500)와 비교하여, 도 5e에 도시된 UE(500)는 이하의 모듈:
상기 UE와 마스터 eNodeB 사이에 구축된 모든 RB의 PDCP 구성을 재구성하고, 상기 UE와 세컨더리 eNodeB 사이에 구축된 모든 RB의 PDCP 구성을 재구성하도록 구성되어 있는 PDCP 재구성 모듈(512);
상기 UE와 마스터 eNodeB 사이에 구축된 모든 RB의 RLC 구성을 재구성하고, 상기 UE와 세컨더리 eNodeB 사이에 구축된 모든 RB의 RLC 구성을 재구성하도록 구성되어 있는 RLC 재구성 모듈(513);
상기 UE와 마스터 eNodeB 사이에 구축된 모든 RB의 MAC 구성을 재구성하고, 상기 UE와 세컨더리 eNodeB 사이에 구축된 모든 RB의 MAC 구성을 재구성하도록 구성되어 있는 MAC 재구성 모듈(514); 및
상기 UE와 마스터 eNodeB 사이의 데이터 통신을 중단하고, 상기 UE와 세컨더리 eNodeB 사이의 데이터 통신을 중단하도록 구성되어 있는 제2 전송 제어 모듈(515)
중 적어도 하나를 더 포함한다.
본 발명의 일부의 실시예에서, 상기 키 변경 모듈(502)은:
갱신된 액세스 보안 관리 엔티티(ASME) 중간 키에 기초하여 UE와 마스터 eNodeB 사이에서 UE-측 중간 키를 갱신하도록 구성되어 있는 제2 중간 키 갱신 서브모듈; 및
상기 마스터 eNodeB에 대응하는 갱신된 UE-측 중간 키 및 마스터 eNodeB의 보안 알고리즘에 따라, 마스터 eNodeB에 대응하는 새로운 보안 키를 생성하도록 구성되어 있는 제1 키 변경 서브모듈
을 포함하며,
상기 마스터 eNodeB에 대응하는 새로운 보안 키는 UE와 마스터 eNodeB 사이의 통신에 사용되는 암호 키 및 통합 보호 키를 포함한다.
본 발명의 일부의 실시예에서, 상기 키 변경 모듈은:
상기 제2 중간 키 갱신 서브모듈이 액세스 보안 관리 엔티티(ASME) 중간 키에 기초하여 마스터 eNodeB에 대응하는 UE-측 중간 키를 갱신한 후에, 갱신된 master-eNodeB-side 중간 키 및 상기 보안 키 변경과 관련된 상기 세컨더리 eNodeB의 셀 정보 또는 상기 보안 키 변경과 관련된 상기 세컨더리 eNodeB의 기지국 정보에 따라, 상기 세컨더리 eNodeB에 대응하는 UE-측 중간 키를 갱신하도록 구성되어 있는 제3 중간 키 갱신 서브모듈; 및
상기 세컨더리 eNodeB에 대응하는 갱신된 UE-측 중간 키 및 세컨더리 eNodeB의 보안 알고리즘에 따라, 세컨더리 eNodeB에 대응하는 새로운 보안 키를 생성하도록 구성되어 있는 제2 키 변경 서브모듈
을 더 포함하며,
상기 세컨더리 eNodeB에 대응하는 새로운 보안 키는 UE와 세컨더리 eNodeB 사이의 통신에 사용되는 암호 키를 포함한다.
본 발명의 일부의 실시예에서, 상기 키 변경 모듈(502)은 구체적으로, 상기 제1 지시 정보 또는 상기 제1 보안 키 컨텍스트 정보 또는 상기 키 변경 커맨드 메시지에 반송되는 보안 컨텍스트 정보에 따라, 마스터 eNodeB와 UE 사이에서 보안 키 변경을 수행하는 방식은 Key Re-key인 것으로 결정하도록 구성되어 있다.
본 발명의 일부의 실시예에서, 상기 키 변경 커맨드 메시지가, UE가, UE와 제2 기지국 사이에서 데이터 전송을 유지하는 것을 지시하면, 상기 결정 모듈이, 상기 키 변경 커맨드 메시지에 따라, UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 액세스 계층 구성 정보를 유지할지, 그리고/또는 UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 데이터 전송을 유지할지를 결정한 후에, 상기 UE는 이하의 모듈:
상기 UE와 제2 기지국 사이에 구축된 모든 RB의 PDCP 구성을 유지하도록 구성되어 있는 PDCP 유지 모듈;
상기 UE와 제2 기지국 사이에 구축된 모든 RB의 RLC 구성을 유지하도록 구성되어 있는 RLC 유지 모듈;
상기 UE와 제2 기지국 사이에 구축된 모든 RB의 MAC 구성을 유지하도록 구성되어 있는 MAC 유지 모듈;
상기 UE와 제2 기지국 사이에 구축된 모든 RB의 활성화된 SCell의 활성 상태를 유지하도록 구성되어 있는 활성화 유지 모듈;
상기 UE와 제2 기지국 사이의 통신에 사용되는 C-RNTI를 유지하도록 구성되어 있는 C-RNTI 유지 모듈; 및
상기 UE와 제2 기지국 사이에서 데이터 전송을 유지하도록 구성되어 있는 전송 유지 모듈
중 적어도 하나를 더 포함한다.
본 발명의 일부의 실시예에서, 상기 키 변경 커맨드 메시지가, UE가, UE와 제1 기지국 사이에서 데이터 전송을 보류하는 것을 지시하는 지시 정보를 반송하면, 상기 결정 모듈이, 상기 키 변경 커맨드 메시지에 따라, UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 액세스 계층 구성 정보를 유지할지, 그리고/또는 UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 데이터 전송을 유지할지를 결정한 후에, 상기 UE는 이하의 모듈:
상기 UE와 제1 기지국 사이에 구축된 모든 RB의 PDCP 구성을 유지하도록 구성되어 있는 PDCP 유지 모듈;
상기 UE와 제1 기지국 사이에 구축된 모든 RB의 RLC 구성을 유지하도록 구성되어 있는 RLC 유지 모듈;
상기 UE와 제1 기지국 사이에 구축된 모든 RB의 MAC 구성을 유지하도록 구성되어 있는 MAC 유지 모듈;
상기 UE와 제1 기지국 사이에 구축된 모든 RB의 활성화된 SCell의 활성 상태를 유지하도록 구성되어 있는 활성화 유지 모듈;
상기 UE와 제1 기지국 사이의 통신에 사용되는 C-RNTI를 유지하도록 구성되어 있는 C-RNTI 유지 모듈; 및
상기 UE와 제1 기지국 사이에서 데이터 전송을 보류하도록 구성되어 있는 전송 보류 모듈
중 적어도 하나를 더 포함한다.
본 발명의 일부의 실시예에서, 상기 키 변경 커맨드 메시지가, UE가, UE와 제1 기지국 사이에서 데이터 전송을 중단하는 것을 지시하는 지시 정보를 반송하면, 상기 결정 모듈이, 상기 키 변경 커맨드 메시지에 따라, UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 액세스 계층 구성 정보를 유지할지, 그리고/또는 UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 데이터 전송을 유지할지를 결정한 후에, 상기 UE는 이하의 모듈:
상기 UE와 제1 기지국 사이에 구축된 모든 RB의 PDCP 구성을 재구성하도록 구성되어 있는 PDCP 재구성 모듈;
상기 UE와 제1 기지국 사이에 구축된 모든 RB의 RLC 구성을 재구성하도록 구성되어 있는 RLC 재구성 모듈;
상기 UE와 제1 기지국 사이에 구축된 모든 RB의 MAC 구성을 재구성하도록 구성되어 있는 MAC 재구성 모듈; 및
상기 UE와 제1 기지국 사이에서 데이터 전송을 중단하도록 구성되어 있는 전송 중단 모듈
중 적어도 하나를 더 포함한다.
본 발명의 이 실시예에서의 전술한 설명으로부터 알 수 있는 바와 같이, 마스터 eNodeB는 UE에 키 변경 커맨드 메시지를 송신하며, 키 변경 모듈은 키 변경 커맨드 메시지에 따라, UE와 제1 기지국 사이에서 보안 키 변경을 수행하고, 결정 모듈은, 키 변경 커맨드 메시지에 따라, UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 액세스 계층 구성 정보를 유지할지, 그리고/또는 UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 데이터 전송을 유지할지를 결정하며, UE가 보안 키 변경을 완료한 후, 메시지 송신 모듈은 마스터 eNode에 키 변경 완료 메시지를 송신하며, 마스터 eNodeB는 UE에 의해 송신된 키 변경 완료 메시지를 수신할 수 있으며, 제1 기지국은 마스터 eNodeB를 사용함으로써, UE와 제1 기지국 사이에서 보안 키 변경이 완료된 것으로 결정할 수 있으며, 제1 기지국 및 UE는 새로운 보안 키를 사용하여 데이터 전송을 수행할 수 있다. 그러므로 본 발명의 이 실시예에 따르면, UE가 MeNB 및 SeNB 모두와의 이중 접속 통신을 수행할 때 보안 키 변경이 실행될 수 있다.
본 발명의 실시예는 컴퓨터 저장 매체를 추가로 제공하며, 컴퓨터 저장 매체는 프로그램을 저장하고, 프로그램은 전술한 방법 실시예에서 설명된 단계 중 일부 또는 전부를 수행한다.
이하에서는 본 발명의 실시예에서 제공하는 다른 기지국을 설명하며, 이 기지국은 구체적으로 마스터 eNodeB라 할 수 있다. 도 6에 도시된 바와 같이, 기지국(600)은:
입력 장치(601), 출력 장치(602), 프로세서(603), 및 메모리(604)를 포함한다(기지국(600)에는 하나 이상의 프로세서(603)가 있을 수 있으며, 도 6에는 예로서 하나의 프로세서가 사용된다). 본 발명의 일부의 실시예에서, 입력 장치(601), 출력 장치(602), 프로세서(603), 및 메모리(604)는 버스를 사용함으로써 접속될 수 있거나 다른 방식으로 접속될 수 있으며, 도 6에서는 버스를 사용하는 접속을 예로 사용되고 있다.
프로세서(603)는 이하의 단계:
보안 키 변경이 제1 기지국과 사용자 기기(UE) 사이에서 수행되어야 하는 것으로 결정하는 단계 - 상기 제1 기지국은 마스터 eNodeB 및 세컨더리 eNodeB 중 적어도 하나를 포함함 - ;
UE가 키 변경 커맨드 메시지에 따라, UE와 제1 기지국 사이에서 보안 키 변경을 수행하고, 상기 키 변경 커맨드 메시지에 따라, UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 액세스 계층 구성 정보(access stratum configuration information)를 유지할지, 그리고/또는 UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 데이터 전송을 유지할지를 결정할 수 있도록, 상기 마스터 eNodeB가 상기 키 변경 커맨드 메시지를 UE에 송신하는 단계; 및
상기 제1 기지국이 UE와 제1 기지국 간의 보안 키 변경이 완료되었다는 것을 결정할 수 있도록, 상기 마스터 eNodeB가, UE에 의해 송신된 키 변경 완료 메시지를 수신하는 단계
를 수행하도록 구성되어 있다.
본 발명의 일부의 실시예에서, 프로세서(603)는 이하의 단계: 상기 마스터 eNodeB에 의해 결정된 제1 기지국이 상기 세컨더리 eNodeB를 포함하면, UE에 의해 송신된 키 변경 완료 메시지를 수신하는 단계 이후에, 상기 세컨더리 eNodeB가 UE와 세컨더리 eNodeB 간의 보안 키 변경이 완료되었다는 것을 결정할 수 있도록, 상기 세컨더리 eNodeB에 키 변경 커맨드 메시지를 포워딩하는 단계를 수행하도록 추가로 구성되어 있다.
본 발명의 일부의 실시예에서, 메모리(604)에 저장되어 있는 키 변경 커맨드 메시지는 UE가 제1 기지국에 대한 랜덤 액세스를 수행할지를 지시하는 지시 정보를 반송한다.
본 발명의 일부의 실시예에서, 상기 키 변경 커맨드 메시지가 UE가 제1 기지국에 대한 랜덤 액세스를 수행한다는 것을 지시하면, 프로세서(603)는 이하의 단계: 상기 UE가 랜덤 액세스 자원에 관한 정보에 따라 제1 기지국에 대한 랜덤 액세스를 수행할 수 있도록, 상기 랜덤 액세스 자원에 관한 정보를 포함하는 키 변경 커맨드 메시지를 UE에 송신하는 단계를 수행하도록 추가로 구성되어 있다.
본 발명의 일부의 실시예에서, 프로세서(603)는 이하의 단계를 수행하도록 구성되어 있다: 보안 키 변경이 제1 기지국과 사용자 기기(UE) 사이에서 수행되어야 하는 것으로 결정하는 단계는:
이동 관리 엔티티(mobility management entity, MME)에 의해 송신된 키 지시 커맨드를 수신하는 단계 - 상기 키 지시 커맨드는 상기 마스터 eNodeB와 UE 사이에서 키 리-키(Key Re-key)를 수행하도록 명령하고 및/또는 상기 세컨더리 eNodeB와 UE 사이에서 Key Re-key를 수행하도록 명령하는 데 사용됨 - ; 및
상기 키 지시 커맨드에 따라, Key Re-key가 제1 기지국과 UE 사이에서 수행되어야 하는 것으로 결정하는 단계
를 포함한다.
본 발명의 일부의 실시예에서, 상기 마스터 eNodeB가 Key Re-key가 제1 기지국과 UE 사이에서 수행되어야 하는 것으로 결정하면, 메모리(604)에 저장되어 있는 키 변경 커맨드 메시지는 상기 보안 키 변경과 관련된 상기 세컨더리 eNodeB의 셀 정보 또는 상기 보안 키 변경과 관련된 상기 세컨더리 eNodeB의 기지국 정보를 반송한다.
본 발명의 일부의 실시예에서, 프로세서(603)는 구체적으로 이하의 단계: 상기 마스터 eNodeB에 의해 결정된 제1 기지국이 상기 세컨더리 eNodeB를 포함하면, 보안 키 변경이 제1 기지국과 사용자 기기(UE) 사이에서 수행되어야 하는 것으로 결정하는 단계 이후에, 상기 세컨더리 eNodeB에 키 변경 지시 메시지를 송신하는 단계를 수행하도록 구성되어 있으며, 상기 키 변경 지시 메시지는 상기 보안 키 변경을 수행하도록 상기 세컨더리 eNodeB에 명령하는 데 사용되며, 상기 키 변경 지시 메시지는 갱신된 master-eNodeB-side 중간 키 및 상기 보안 키 변경과 관련된 상기 세컨더리 eNodeB의 셀 정보 또는 상기 보안 키 변경과 관련된 상기 세컨더리 eNodeB의 기지국 정보에 따라, 상기 마스터 eNodeB에 의해 생성된 secondary-eNodeB-side 중간 키를 포함하거나, 또는 상기 키 변경 지시 메시지는 상기 세컨더리 eNodeB에 대해 MME에 의해 생성된 secondary-eNodeB-side 중간 키를 포함한다.
본 발명의 일부의 실시예에서, 프로세서(603)는 이하의 단계:
상기 마스터 eNodeB 측 상에서 UE의 현재의 컨버전스 프로토콜(Packet Data Convergence Protocol, PDCP) 카운트가 사전설정된 시간 내에 랩 어라운드(wrap around) 되는지를 결정하고, 상기 마스터 eNodeB 측 상에서 UE의 현재의 PDCP 카운트가 사전설정된 시간 내에 랩 어라운드 되면, 보안 키 변경이 제1 기지국과 UE 사이에서 수행되어야 하는 것으로 결정하며, 키 리프레시(Key Refresh) 방식이 사용되는 것으로 결정하는 단계 - 상기 제1 기지국은 마스터 eNodeB임 - ;
및/또는
상기 마스터 eNodeB가, 상기 세컨더리 eNodeB에 의해 송신되고 세컨더리 eNodeB 측 상에서의 PDCP 카운트가 사전설정된 시간 내에 랩 어라운드 되는 것을 지시하는 지시 정보를 수신할 때, 또는 상기 마스터 eNodeB가, 상기 세컨더리 eNodeB에 의해 송신되고 세컨더리 eNodeB가 Key Refresh를 수행해야 하는 것을 지시하는 지시 정보를 수신할 때, 또는 상기 마스터 eNodeB가, 상기 마스터 UE에 의해 보고되고 세컨더리 eNodeB 측 상에서의 현재의 PDCP 카운트가 사전설정된 시간 내에 랩 어라운드 되는 것을 지시하는 지시 정보를 수신할 때, 보안 키 변경이 제1 기지국과 UE 사이에서 수행되어야 하는 것으로 결정하며, Key Refresh 방식이 사용되는 것으로 결정하는 단계 - 상기 제1 기지국은 세컨더리 eNodeB임 -
를 포함한다.
본 발명의 일부의 실시예에서, 메모리(604)에 저장되어 있는 키 변경 커맨드 메시지는 제1 지시 정보 및 제2 지시 정보를 포함하며, 상기 제1 지시 정보는 보안 키 변경이 마스터 eNodeB와 UE 사이에서 수행되어야 하는 것을 지시하는 데 사용되고, 상기 제2 지시 정보는 보안 키 변경이 세컨더리 eNodeB와 UE 사이에서 수행되어야 하는 것을 지시하는 데 사용된다.
본 발명의 일부의 실시예에서, 메모리(604)에 저장되어 있는 제1 지시 정보는 마스터 eNodeB와 UE 사이에서 보안 키 변경을 수행하는 방식이 Key Re-key 또는 Key Refresh인 것으로 지시하는 데 추가로 사용된다.
상기 제2 지시 정보는 세컨더리 eNodeB와 UE 사이에서 보안 키 변경을 수행하는 방식이 Key Re-key 또는 Key Refresh인 것으로 지시하는 데 추가로 사용된다.
본 발명의 일부의 실시예에서, 메모리(604)에 저장되어 있는 키 변경 커맨드 메시지는 제1 보안 키 컨텍스트 정보 및 제2 보안 키 컨텍스트 정보를 포함하며, 상기 제1 보안 키 컨텍스트 정보는 보안 키 변경이 마스터 eNodeB와 UE 사이에서 수행되어야 하는 것을 지시하는 데 사용되고, 상기 제2 보안 키 컨텍스트 정보는 보안 키 변경이 세컨더리 eNodeB와 UE 사이에서 수행되어야 하는 것을 지시하는 데 사용된다.
본 발명의 일부의 실시예에서, 메모리(604)에 저장되어 있는 제1 보안 키 컨텍스트 정보는 마스터 eNodeB와 UE 사이에서 보안 키 변경을 수행하는 방식이 Key Re-key 또는 Key Refresh인 것으로 지시하는 데 추가로 사용되고, 상기 제2 보안 키 컨텍스트 정보는 세컨더리 eNodeB와 UE 사이에서 보안 키 변경을 수행하는 방식이 Key Re-key 또는 Key Refresh인 것으로 지시하는 데 추가로 사용된다.
본 발명의 일부의 실시예에서, 메모리(604)에 저장되어 있는 키 변경 커맨드 메시지는, 키 변경 지시자(Key Change Indicator) 필드의 값을 사용함으로써, 제1 기지국과 UE 사이에서 보안 키 변경을 수행하는 방식이 Key Re-key 또는 Key Refresh인 것으로 지시한다.
본 발명의 일부의 실시예에서, 메모리(604)에 저장되어 있는 키 변경 커맨드 메시지는 UE가 UE와 제2 기지국 사이에서 데이터 전송을 유지하는 것을 지시하는 지시 정보, 또는 UE가 UE와 제1 기지국 사이에서 데이터 전송을 보류하는 것을 지시하는 지시 정보, 또는 UE가 UE와 제1 기지국 사이에서 데이터 전송을 중단하는 것을 지시하는 지시 정보를 반송하며, 제2 기지국이 마스터 eNodeB일 때, 제1 기지국은 세컨더리 eNodeB이거나, 또는 제2 기지국이 세컨더리 eNodeB일 때, 제2 기지국은 마스터 eNodeB이다.
본 발명의 일부의 실시예에서, 메모리(604)에 저장되어 있는 키 변경 커맨드 메시지는 구체적으로 인트라-셀 핸드오버 HO 커맨드 메시지이다.
본 발명의 이 실시예에서의 전술한 설명으로부터 알 수 있는 바와 같이, 마스터 eNodeB는 보안 키 변경이 제1 기지국과 UE 사이에서 수행되어야 하는 것으로 결정하고, 여기서 제1 기지국은 마스터 eNodeB 및 세컨더리 eNodeB 중 적어도 하나를 포함하며; 마스터 eNodeB가 보안 키 변경이 제1 기지국과 UE 사이에서 수행되어야 하는 것으로 결정한 후, UE가 키 변경 커맨드 메시지에 따라, UE와 제1 기지국 사이에서 보안 키 변경을 수행하고, 상기 키 변경 커맨드 메시지에 따라, UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 액세스 계층 구성 정보를 유지할지, 그리고/또는 UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 데이터 전송을 유지할지를 결정할 수 있도록, 상기 마스터 eNodeB가 상기 키 변경 커맨드 메시지를 UE에 송신하며; 그리고 UE가 보안 키 변경을 완료한 후, 상기 제1 기지국이 마스터 eNodeB를 사용함으로써 UE와 제1 기지국 간의 보안 키 변경이 완료되었다는 것을 결정할 수 있도록, 상기 마스터 eNodeB는, UE에 의해 송신된 키 변경 완료 메시지를 수신할 수 있으며, 제1 기지국 및 UE는 새로운 보안 키를 사용하여 데이터 전송을 수행할 수 있다. 그러므로 본 발명의 이 실시예에 따라, UE가 MeNB 및 SeNB와의 이중 접속 통신을 수행할 때 보안 키 변경이 실행될 수 있다.
이하에서는 본 발명의 실시예에서 제공하는 다른 UE에 대해 설명하며, 도 7에 도시된 바와 같이, UE(700)는:
입력 장치(701), 출력 장치(702), 프로세서(703), 및 메모리(704)를 포함한다(UE(700)에는 하나 이상의 프로세서(703)가 있을 수 있으며, 도 7에는 예로서 하나의 프로세서가 사용된다). 본 발명의 일부의 실시예에서, 입력 장치(701), 출력 장치(702), 프로세서(703), 및 메모리(704)는 버스를 사용함으로써 접속될 수 있거나 다른 방식으로 접속될 수 있으며, 도 7에서는 버스를 사용하는 접속을 예로 사용되고 있다.
프로세서(703)는 이하의 단계:
마스터 eNodeB에 의해 송신된 키 변경 커맨드 메시지를 수신하는 단계 - 상기 키 변경 커맨드 메시지는 보안 키 변경이 UE와 제1 기지국 사이에서 수행되어야 한다는 것을 마스터 eNodeB가 명령하는 지시 정보를 포함하며, 상기 제1 기지국은 마스터 eNodeB와 세컨더리 eNodeB 중 적어도 하나를 포함함 - ;
상기 키 변경 커맨드 메시지에 따라, UE와 제1 기지국 사이에서 보안 키 변경을 수행하는 단계;
상기 키 변경 커맨드 메시지에 따라, UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 액세스 계층 구성 정보를 유지할지, 그리고/또는 UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 데이터 전송을 유지할지를 결정하는 단계; 및
상기 제1 기지국이 UE와 제1 기지국 간의 보안 키 변경이 완료되었다는 것을 결정할 수 있도록, 상기 마스터 eNodeB에 키 변경 완료 메시지를 송신하는 단계
를 수행하도록 구성되어 있다.
본 발명의 일부의 실시예에서, 상기 키 변경 커맨드 메시지는 UE가 제1 기지국에 대한 랜덤 액세스를 수행할지를 지시하는 지시 정보를 반송하며, 프로세서(703)는 이하의 단계: 마스터 eNodeB에 의해 송신된 키 변경 커맨드 메시지를 수신하는 단계 이후에, 상기 키 변경 커맨드 메시지에 반송되고 UE가 제1 기지국에 대한 랜덤 액세스를 수행할지를 지시하는 지시 정보에 따라, 제1 기지국에 대한 랜덤 액세스를 수행할지를 결정하는 단계를 추가로 수행하도록 구성되어 있다.
본 발명의 일부의 실시예에서, 상기 키 변경 커맨드 메시지가 UE가 제1 기지국에 대한 랜덤 액세스를 수행하는 것을 지시하면, 프로세서(703)는 이하의 단계: 상기 마스터 eNodeB에 의해 송신되고 랜덤 액세스 자원에 관한 정보를 포함하는 키 변경 커맨드 메시지를 수신하며, 상기 랜덤 액세스 자원에 관한 정보에 따라 제1 기지국에 대한 랜덤 액세스를 수행하는 단계를 수행하도록 구성되어 있다.
본 발명의 일부의 실시예에서, 프로세서(703)는 이하의 단계: 상기 UE에 의해 수신된 키 변경 커맨드 메시지에 포함되어 있는 지시 정보가 제1 지시 정보 및 제2 지시 정보를 포함하면 - 상기 제1 지시 정보는 보안 키 변경이 마스터 eNodeB와 UE 사이에서 수행되어야 하는 것을 지시하는 데 사용되고, 상기 제2 지시 정보는 보안 키 변경이 세컨더리 eNodeB와 UE 사이에서 수행되어야 하는 것을 지시하는 데 사용됨 - , 제1 지시 정보 및/또는 제2 지시 정보에 따라, 제1 기지국이 다음의 3가지 조건: 제1 기지국이 마스터 eNodeB인 조건, 제1 기지국이 세컨더리 eNodeB인 조건, 및 제1 기지국이 마스터 eNodeB 및 세컨더리 eNodeB인 조건 중 하나에 있다는 것으로 결정하는 단계를 수행하도록 구성되어 있다.
본 발명의 일부의 실시예에서, 상기 제1 지시 정보는 마스터 eNodeB와 UE 사이에서 보안 키 변경을 수행하는 방식이 Key Re-key 또는 Key Refresh인 것으로 지시하는 데 추가로 사용되고, 프로세서(703)는 이하의 단계: 상기 제1 지시 정보에 따라, Key Re-key 또는 Key Refresh 방식으로 UE와 마스터 eNodeB 사이에서 보안 키 변경을 수행하는 단계를 수행하도록 구성되어 있다.
본 발명의 일부의 실시예에서, 상기 제2 지시 정보는 세컨더리 eNodeB와 UE 사이에서 보안 키 변경을 수행하는 방식이 Key Re-key 또는 Key Refresh인 것으로 지시하는 데 추가로 사용되고, 프로세서(703)는 이하의 단계를 수행하도록 구성되어 있다: 상기 UE가, 상기 키 변경 커맨드 메시지에 따라, UE와 제1 기지국 사이에서 보안 키 변경을 수행하는 단계는 구체적으로: 상기 제2 지시 정보에 따라, Key Re-key 또는 Key Refresh 방식으로 UE와 세컨더리 eNodeB 사이에서 보안 키 변경을 수행하는 단계이다.
본 발명의 일부의 실시예에서, 프로세서(703)는 이하의 단계: 상기 UE에 의해 수신된 키 변경 커맨드 메시지에 포함되어 있는 지시 정보가 제1 보안 키 컨텍스트 정보 및 제2 보안 키 컨텍스트 정보를 포함하면 - 상기 제1 보안 키 컨텍스트 정보는 보안 키 변경이 마스터 eNodeB와 UE 사이에서 수행되어야 하는 것을 지시하는 데 사용되고, 상기 제2 보안 키 컨텍스트 정보는 보안 키 변경이 세컨더리 eNodeB와 UE 사이에서 수행되어야 하는 것을 지시하는 데 사용됨 - , 제1 보안 키 컨텍스트 정보 및/또는 제2 보안 키 컨텍스트 정보에 따라, 제1 기지국이 다음의 3가지 조건: 제1 기지국이 마스터 eNodeB인 조건, 제1 기지국이 세컨더리 eNodeB인 조건, 및 제1 기지국이 마스터 eNodeB 및 세컨더리 eNodeB인 조건 중 하나에 있다는 것으로 결정하는 단계를 수행하도록 구성되어 있다.
본 발명의 일부의 실시예에서, 상기 제1 보안 키 컨텍스트 정보는 마스터 eNodeB와 UE 사이에서 보안 키 변경을 수행하는 방식이 Key Re-key 또는 Key Refresh인 것으로 지시하는 데 추가로 사용되고, 상기 UE는 Key Re-key 또는 Key refresh이며, 프로세서(703)는 이하의 단계를 수행하도록 구성되어 있다: 상기 UE가 상기 키 변경 커맨드 메시지에 따라, 상기 UE와 제1 기지국 사이에서 보안 키 변경을 수행하는 단계는 구체적으로: 상기 UE가 상기 제1 보안 키 컨텍스트 정보에 따라, Key Re-key 또는 Key Refresh 방식으로 UE와 마스터 eNodeB 사이에서 보안 키 변경을 수행하는 단계이다.
본 발명의 일부의 실시예에서, 상기 제2 보안 키 컨텍스트 정보는 세컨더리 eNodeB와 UE 사이에서 보안 키 변경을 수행하는 방식이 Key Re-key 또는 Key Refresh인 것으로 지시하는 데 추가로 사용되고, 상기 UE는 Key Re-key 또는 Key refresh이며, 프로세서(703)는 이하의 단계를 수행하도록 구성되어 있다: 상기 UE가 상기 키 변경 커맨드 메시지에 따라, 상기 UE와 제1 기지국 사이에서 보안 키 변경을 수행하는 단계는 구체적으로: 상기 제2 보안 키 컨텍스트 정보에 따라, Key Re-key 또는 Key Refresh 방식으로 UE와 세컨더리 eNodeB 사이에서 보안 키 변경을 수행하는 단계이다.
본 발명의 일부의 실시예에서, 상기 키 변경 커맨드 메시지에 포함되어 있는 지시 정보가 키 변경 지시자(Key Change Indicator) 필드이면, 프로세서(703)는 이하의 단계를 수행하도록 구성되어 있다: 상기 UE가 상기 키 변경 커맨드 메시지에 따라, 상기 UE와 제1 기지국 사이에서 보안 키 변경을 수행하는 단계는 구체적으로: 상기 UE가 상기 키 변경 지시자 필드의 값을 사용함으로써, Key Re-key 또는 Key Refresh 방식으로 UE와 제1 기지국 사이에서 보안 키 변경을 수행하기로 결정하는 단계이다.
본 발명의 일부의 실시예에서, 프로세서(703)는 이하의 단계:
상기 키 변경 커맨드 메시지에 포함되어 있는 제1 지시 정보 및 제2 지시 정보에 따라, UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 액세스 계층 구성 정보를 유지할지를 결정하는 단계 - 제1 지시 정보는 보안 키 변경이 마스터 eNodeB와 UE 사이에서 수행되어야 하는 것을 지시하는 데 사용되고, 상기 제2 지시 정보는 보안 키 변경이 세컨더리 eNodeB와 UE 사이에서 수행되어야 하는 것을 지시하는 데 사용됨 - ;
또는
상기 키 변경 커맨드 메시지에 포함되어 있는 제1 보안 키 컨텍스트 정보 및 제2 보안 키 컨텍스트 정보에 따라, UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 액세스 계층 구성 정보를 유지할지를 결정하는 단계 - 제1 보안 키 컨텍스트 정보는 보안 키 변경이 마스터 eNodeB와 UE 사이에서 수행되어야 하는 것을 지시하는 데 사용되고, 상기 제2 보안 키 컨텍스트 정보는 보안 키 변경이 세컨더리 eNodeB와 UE 사이에서 수행되어야 하는 것을 지시하는 데 사용됨 - ;
또는
상기 키 변경 커맨드 메시지에 포함되어 있는 키 변경 지시자(Key Change Indicator) 필드에 따라, UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 액세스 계층 구성 정보를 유지할지를 결정하는 단계;
또는
상기 키 변경 커맨드 메시지에 포함되어 있고 UE가 UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 데이터 전송을 유지하는 것을 지시하는 지시 정보에 따라, UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 액세스 계층 구성 정보를 유지할지를 결정하는 단계
를 수행하도록 구성되어 있다.
본 발명의 일부의 실시예에서, 프로세서(703)는 이하의 단계:
상기 Key Change Indicator 필드에 따라, Key Re-key가 수행되어야 하는 것으로 결정할 때, UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 액세스 계층 구성 정보를 유지하지 않기로 결정하는 단계;
또는
상기 Key Change Indicator 필드에 따라, 상기 마스터 eNodeB에 대응하는 UE-측 중간 키에 기초하여 Key Refresh가 수행되어야 하는 것으로 결정할 때, UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 액세스 계층 구성 정보를 유지하기로 결정하는 단계;
또는
상기 Key Change Indicator 필드에 따라, 다음 홉(next hop, NH)에 기초하여 Key Refresh가 수행되어야 하는 것으로 결정할 때, UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 액세스 계층 구성 정보를 유지하기로 결정하는 단계
를 수행하도록 구성되어 있다.
본 발명의 일부의 실시예에서, 프로세서(703)는 이하의 단계:
상기 키 변경 커맨드 메시지에 포함되어 있는 제1 지시 정보 및 제2 지시 정보에 따라, UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 데이터 전송을 유지할지를 결정하는 단계 - 제1 지시 정보는 보안 키 변경이 마스터 eNodeB와 UE 사이에서 수행되어야 하는 것을 지시하는 데 사용되고, 상기 제2 지시 정보는 보안 키 변경이 세컨더리 eNodeB와 UE 사이에서 수행되어야 하는 것을 지시하는 데 사용됨 - ;
또는
상기 키 변경 커맨드 메시지에 포함되어 있는 제1 보안 키 컨텍스트 정보 및 제2 보안 키 컨텍스트 정보에 따라, UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 데이터 전송을 유지할지를 결정하는 단계 - 제1 보안 키 컨텍스트 정보는 보안 키 변경이 마스터 eNodeB와 UE 사이에서 수행되어야 하는 것을 지시하는 데 사용되고, 상기 제2 보안 키 컨텍스트 정보는 보안 키 변경이 세컨더리 eNodeB와 UE 사이에서 수행되어야 하는 것을 지시하는 데 사용됨 - ;
또는
상기 키 변경 커맨드 메시지에 포함되어 있는 Key Change Indicator 필드에 따라, UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 데이터 전송을 유지할지를 결정하는 단계;
또는
상기 키 변경 커맨드 메시지에 포함되어 있고 UE가 UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 데이터 전송을 유지하는 것을 지시하는 지시 정보에 따라, UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 데이터 전송을 유지할지를 결정하는 단계
를 수행하도록 구성되어 있다.
본 발명의 일부의 실시예에서, 프로세서(703)는 이하의 단계:
상기 Key Change Indicator 필드에 따라, Key Re-key가 수행되어야 하는 것으로 결정할 때, UE와 마스터 eNodeB 사이에서 또는 UE와 세컨더리 eNodeB 사이에서 데이터 전송을 유지하지 않기로 결정하는 단계;
또는
상기 Key Change Indicator 필드에 따라, 상기 마스터 eNodeB에 대응하는 UE-측 중간 키에 기초하여 Key Refresh가 수행되어야 하는 것으로 결정할 때, UE와 세컨더리 eNodeB 사이에서 데이터 전송을 유지하기로 결정하는 단계;
또는
상기 Key Change Indicator 필드에 따라, NH에 기초하여 Key Refresh가 수행되어야 하는 것으로 결정할 때, UE와 세컨더리 eNodeB 사이에서 데이터 전송을 유지하기로 결정하는 단계
를 수행하도록 구성되어 있다.
본 발명의 일부의 실시예에서, 상기 UE가 상기 키 변경 커맨드 정보에 따라, UE와 마스터 eNodeB 사이에서 액세스 계층 구성 정보가 유지되어야 하는 것으로 결정할 때, 및/또는 UE와 마스터 eNodeB 사이에서 데이터 전송이 유지되어야 하는 것으로 결정할 때, 프로세서(703)는 이하의 단계:
UE와 마스터 eNodeB 사이에 구축된 모든 무선 베어러(radio bearer, RB)의 패킷 데이터 컨버전스 프로토콜(Packet Data Convergence Protocol, PDCP) 구성을 유지하는 단계;
UE와 마스터 eNodeB 사이에 구축된 모든 RB의 무선 링크 제어(Radio Link Control, RLC) 구성을 유지하는 단계;
UE와 마스터 eNodeB 사이에 구축된 모든 RB의 매체 액세스 제어(Medium Access Control, MAC) 구성을 유지하는 단계;
UE와 마스터 eNodeB 사이에 구축된 활성화된 세컨더리 셀(SCell)의 활성 상태를 유지하는 단계;
UE와 마스터 eNodeB 사이의 통신에 사용되는 셀 무선 네트워크 임시 식별자(cell radio network temporary identifier, C-RNTI)를 유지하는 단계; 및
UE와 마스터 eNodeB 사이의 데이터 통신을 유지 또는 보류하는 단계
를 수행하도록 구성되어 있다.
본 발명의 일부의 실시예에서, 상기 UE가 상기 키 변경 커맨드 정보에 따라, UE와 세컨더리 eNodeB 사이에서 액세스 계층 구성 정보가 유지되어야 하는 것으로 결정할 때, 및/또는 UE와 세컨더리 eNodeB 사이에서 데이터 전송이 유지되어야 하는 것으로 결정할 때, 프로세서(703)는 이하의 단계를 수행하도록 구성되어 있다: UE와 세컨더리 eNodeB 사이에서 액세스 계층 구성 정보를 유지하는 단계 및/또는 UE와 세컨더리 eNodeB 사이에서 데이터 전송을 유지하는 단계는 이하의 단계:
UE와 세컨더리 eNodeB 사이에 구축된 모든 RB의 PDCP 구성을 유지하는 단계;
UE와 세컨더리 eNodeB 사이에 구축된 모든 RB의 RLC 구성을 유지하는 단계;
UE와 세컨더리 eNodeB 사이에 구축된 모든 RB의 MAC 구성을 유지하는 단계;
UE와 세컨더리 eNodeB 사이에 구축된 활성화된 SCell의 활성 상태를 유지하는 단계;
UE와 세컨더리 eNodeB 사이의 통신에 사용되는 C-RNTI를 유지하는 단계; 및
UE와 세컨더리 eNodeB 사이의 데이터 통신을 유지 또는 보류하는 단계
중 적어도 하나를 포함한다.
본 발명의 일부의 실시예에서, 프로세서(703)는 이하의 단계를 수행하도록 구성되어 있다: 상기 UE가 상기 키 변경 커맨드 메시지에 따라, 상기 UE와 제1 기지국 사이에서 보안 키 변경을 수행하는 단계는 구체적으로:
제1 기지국이 마스터 eNodeB일 때, UE가 키 변경 커맨드 메시지에 따라, 마스터 eNodeB와 UE 사이에서 보안 키 변경을 수행하는 방식이 Key Refresh인 것으로 결정하면, 상기 UE가, Key Refresh 방식으로 마스터 eNodeB와 UE 사이에서 보안 키 변경을 수행하는 단계
를 포함한다.
상기 키 변경 커맨드 메시지에 따라, UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 액세스 계층 구성 정보를 유지할지를 결정하는 단계, 및/또는 UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 데이터 전송을 유지할지를 결정하는 단계 이후에, 프로세서(703)는 이하의 단계:
UE와 세컨더리 eNodeB 사이에 구축된 모든 무선 베어러(radio bearer, RB)의 패킷 데이터 컨버전스 프로토콜(Packet Data Convergence Protocol, PDCP) 구성을 유지하는 단계;
UE와 세컨더리 eNodeB 사이에 구축된 모든 RB의 무선 링크 제어(Radio Link Control, RLC) 구성을 유지하는 단계;
UE와 세컨더리 eNodeB 사이에 구축된 모든 RB의 매체 액세스 제어(Medium Access Control, MAC) 구성을 유지하는 단계;
UE와 세컨더리 eNodeB 사이에 구축된 활성화된 세컨더리 셀(SCell)의 활성 상태를 유지하는 단계;
UE와 세컨더리 eNodeB 사이의 통신에 사용되는 셀 무선 네트워크 임시 식별자(cell radio network temporary identifier, C-RNTI)를 유지하는 단계; 및
UE와 세컨더리 eNodeB 사이의 데이터 통신을 유지 또는 보류하는 단계
중 적어도 하나를 수행하도록 구성되어 있다.
본 발명의 일부의 실시예에서, 프로세서(703)는 이하의 단계:
상기 키 변경 커맨드 메시지에 의해 지시된 다음 홉 연계 카운트(Next Hop Chaining Count) 값에 기초하여 그리고 마스터 eNodeB 또는 다음 홉(NH)에 대응하는 현재의 UE-측 중간 키를 사용함으로써, 마스터 eNodeB에 대응하는 UE-측 중간 키를 갱신하는 단계; 및
상기 마스터 eNodeB에 대응하는 갱신된 UE-측 중간 키 및 마스터 eNodeB의 보안 알고리즘을 사용함으로써, 마스터 eNodeB에 대응하는 새로운 보안 키를 생성하는 단계
를 수행하도록 구성되어 있으며,
상기 마스터 eNodeB에 대응하는 새로운 보안 키는 UE와 마스터 eNodeB 사이의 통신에 사용되는 암호 키 및 통합 보호 키를 포함한다.
본 발명의 일부의 실시예에서, 프로세서(703)는 이하의 단계: 상기 UE가 상기 키 변경 커맨드 메시지에 따라, UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 액세스 계층 구성 정보가 유지할지를 결정하는 단계, 및/또는 UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 데이터 전송이 유지할지를 결정하는 단계 이전에, Key Refresh 방식으로 UE와 마스터 eNodeB 사이에서 보안 키 변경을 수행하는 단계는 마스터 eNodeB에 대응하는 현재의 UE-측 중간 키에 기초하는 것으로 결정하는 단계
를 수행하도록 구성되어 있다.
본 발명의 일부의 실시예에서, 프로세서(703)는 이하의 단계:
상기 키 변경 커맨드 메시지에 반송되는 제1 지시 정보 또는 제1 보안 키 컨텍스트 정보 또는 보안 컨텍스트 정보에 따라, 마스터 eNodeB와 UE 사이에서 보안 키 변경을 수행하는 방식은 Key Refresh인 것으로 결정하는 단계
를 수행하도록 구성되어 있다.
본 발명의 일부의 실시예에서, 프로세서(703)는 이하의 단계: 제1 기지국이 마스터 eNodeB일 때, UE가 키 변경 커맨드 메시지에 따라, 마스터 eNodeB와 UE 사이에서 보안 키 변경을 수행하는 방식이 Key Refresh인 것으로 결정하면, Key Refresh 방식으로 UE와 마스터 eNodeB 사이에서 보안 키 변경을 수행하는 단계를 수행하도록 구성되어 있다.
상기 키 변경 커맨드 메시지에 따라, UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 액세스 계층 구성 정보를 유지할지를 결정하는 단계, 및/또는 UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 데이터 전송을 유지할지를 결정하는 단계 이후에, 프로세서(703)는 이하의 단계:
UE와 마스터 eNodeB 사이에 구축된 모든 RB의 PDCP 구성을 재구성하는 단계;
UE와 세컨더리 eNodeB 사이에 구축된 모든 RB의 PDCP 구성을 재구성하는 단계;
UE와 마스터 eNodeB 사이에 구축된 모든 RB의 RLC 구성을 재구성하는 단계;
UE와 세컨더리 eNodeB 사이에 구축된 모든 RB의 RLC 구성을 재구성하는 단계;
UE와 마스터 eNodeB 사이에 구축된 모든 RB의 MAC 구성을 재구성하는 단계;
UE와 세컨더리 eNodeB 사이에 구축된 모든 RB의 MAC 구성을 재구성하는 단계;
UE와 마스터 eNodeB 사이의 데이터 통신을 중단하는 단계; 및
UE와 세컨더리 eNodeB 사이의 데이터 통신을 중단하는 단계
중 적어도 하나를 수행하도록 추가로 구성되어 있다.
본 발명의 일부의 실시예에서, 프로세서(703)는 이하의 단계를 수행하도록 구성되어 있다: 상기 UE가 Key Re-key 방식으로 UE와 마스터 eNodeB 사이에서 보안 키 변경을 수행하는 단계는 구체적으로:
갱신된 액세스 보안 관리 엔티티(access security management entity, ASME) 중간 키에 기초하여 UE와 마스터 eNodeB 사이에서 UE-측 중간 키를 갱신하는 단계; 및
마스터 eNodeB에 대응하는 갱신된 UE-측 중간 키 및 마스터 eNodeB의 보안 알고리즘에 따라, 마스터 eNodeB에 대응하는 새로운 보안 키를 생성하는 단계
를 포함하며,
상기 마스터 eNodeB에 대응하는 새로운 보안 키는 UE와 마스터 eNodeB 사이의 통신에 사용되는 암호 키 및 통합 보호 키를 포함한다.
본 발명의 일부의 실시예에서, 프로세서(703)는 이하의 단계:
상기 UE가, 갱신된 액세스 보안 관리 엔티티(access security management entity, ASME) 중간 키에 기초하여 UE와 마스터 eNodeB 사이에서 UE-측 중간 키를 갱신하는 단계 이후에,
갱신된 master-eNodeB-side 중간 키 및 상기 보안 키 변경과 관련된 상기 세컨더리 eNodeB의 셀 정보 또는 상기 보안 키 변경과 관련된 상기 세컨더리 eNodeB의 기지국 정보에 따라, 상기 세컨더리 eNodeB에 대응하는 UE-측 중간 키를 갱신하는 단계; 및
세컨더리 eNodeB에 대응하는 갱신된 UE-측 중간 키 및 세컨더리 eNodeB의 보안 알고리즘에 따라, 세컨더리 eNodeB에 대응하는 새로운 보안 키를 생성하는 단계
를 수행하도록 추가로 구성되어 있으며,
상기 세컨더리 eNodeB에 대응하는 새로운 보안 키는 UE와 세컨더리 eNodeB 사이의 통신에 사용되는 암호 키를 포함한다.
본 발명의 일부의 실시예에서, 프로세서(703)는 이하의 단계를 수행하도록 구성되어 있다: 상기 UE가 상기 키 변경 커맨드 메시지에 따라, 마스터 eNodeB와 UE 사이에서 보안 키 변경을 수행하는 방식은 Key Re-key인 것으로 결정하는 것은 구체적으로:
상기 키 변경 커맨드 메시지에 반송되는 제1 지시 정보 또는 제1 보안 키 컨텍스트 정보 또는 보안 컨텍스트 정보에 따라, 마스터 eNodeB와 UE 사이에서 보안 키 변경을 수행하는 방식은 Key Re-key인 것으로 결정하는 단계이다.
본 발명의 일부의 실시예에서, 상기 키 변경 커맨드 메시지에 포함되어 있는 지시 정보가, UE가, UE와 제2 기지국 사이에서 데이터 전송을 유지하는 것을 지시하면, 상기 UE가 상기 키 변경 커맨드 메시지에 따라, UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 액세스 계층 구성 정보를 유지할지를 결정하는 단계, 및/또는 UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 데이터 전송을 유지할지를 결정하는 단계 이후에, 프로세서(703)는 이하의 단계:
UE와 제2 기지국 사이에 구축된 모든 RB의 PDCP 구성을 유지하는 단계 - 상기 제2 기지국이 마스터 eNodeB일 때, 상기 제1 기지국은 세컨더리 eNodeB이거나, 또는 상기 제2 기지국이 세컨더리 eNodeB일 때, 상기 제2 기지국은 마스터 eNodeB임 - ;
UE와 제2 기지국 사이에 구축된 모든 RB의 RLC 구성을 유지하는 단계;
UE와 제2 기지국 사이에 구축된 모든 RB의 MAC 구성을 유지하는 단계;
UE와 제2 기지국 사이에 구축된 모든 RB의 활성화된 SCell의 활성 상태를 유지하는 단계;
UE와 제2 기지국 사이의 통신에 사용되는 C-RNTI를 유지하는 단계; 및
UE와 제2 기지국 사이에서 데이터 전송을 유지하는 단계
중 적어도 하나를 수행하도록 추가로 구성되어 있다.
본 발명의 일부의 실시예에서, 상기 키 변경 커맨드 메시지가, UE가, UE와 제1 기지국 사이에서 데이터 전송을 보류하는 것을 지시하는 지시 정보를 반송하면, 상기 UE가 상기 키 변경 커맨드 메시지에 따라, UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 액세스 계층 구성 정보를 유지할지를 결정하는 단계, 및/또는 UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 데이터 전송을 유지할지를 결정하는 단계 이후에, 프로세서(703)는 이하의 단계:
삭제
UE와 제1 기지국 사이에 구축된 모든 RB의 PDCP 구성을 유지하는 단계;
UE와 제1 기지국 사이에 구축된 모든 RB의 RLC 구성을 유지하는 단계;
UE와 제1 기지국 사이에 구축된 모든 RB의 MAC 구성을 유지하는 단계;
UE와 제1 기지국 사이에 구축된 모든 RB의 활성화된 SCell의 활성 상태를 유지하는 단계;
UE와 제1 기지국 사이의 통신에 사용되는 C-RNTI를 유지하는 단계; 및
UE와 제1 기지국 사이에서 데이터 전송을 보류하는 단계
중 적어도 하나를 수행하도록 추가로 구성되어 있다.
본 발명의 일부의 실시예에서, 상기 키 변경 커맨드 메시지가, UE가, UE와 제1 기지국 사이에서 데이터 전송을 중단하는 것을 지시하는 지시 정보를 반송하면, 상기 UE가 상기 키 변경 커맨드 메시지에 따라, UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 액세스 계층 구성 정보를 유지할지를 결정하는 단계, 및/또는 UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 데이터 전송을 유지할지를 결정하는 단계 이후에, 프로세서(703)는 이하의 단계:
UE와 제1 기지국 사이에 구축된 모든 RB의 PDCP 구성을 재구성하는 단계;
UE와 제1 기지국 사이에 구축된 모든 RB의 RLC 구성을 재구성하는 단계;
UE와 제1 기지국 사이에 구축된 모든 RB의 MAC 구성을 재구성하는 단계; 및
UE와 제1 기지국 사이에서 데이터 전송을 중단하는 단계
중 적어도 하나를 수행하도록 구성되어 있다.
본 발명의 이 실시예에서의 전술한 설명으로부터 알 수 있는 바와 같이, 마스터 eNodeB는 UE에 키 변경 커맨드 메시지를 송신하며, UE는 키 변경 커맨드 메시지에 따라, UE와 제1 기지국 사이에서 보안 키 변경을 수행하고, 키 변경 커맨드 메시지에 따라, UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 액세스 계층 구성 정보를 유지할지, 그리고/또는 UE와 마스터 eNodeB 또는 세컨더리 eNodeB 사이에서 데이터 전송을 유지할지를 결정하며, UE가 보안 키 변경을 완료한 후, UE는 마스터 eNode에 키 변경 완료 메시지를 송신하며, 마스터 eNodeB는 UE에 의해 송신된 키 변경 완료 메시지를 수신할 수 있으며, 제1 기지국은 마스터 eNodeB를 사용함으로써, UE와 제1 기지국 사이에서 보안 키 변경이 완료된 것으로 결정할 수 있으며, 제1 기지국 및 UE는 새로운 보안 키를 사용하여 데이터 전송을 수행할 수 있다. 그러므로 본 발명의 이 실시예에 따르면, UE가 MeNB 및 SeNB 모두와의 이중 접속 통신을 수행할 때 보안 키 변경이 실행될 수 있다.
게다가, 설명된 장치 실시예는 예시에 지나지 않는다는 것에 유의해야 한다. 별도의 부분으로 설명된 유닛들은 물리적으로 별개일 수 있고 아닐 수도 있으며, 유닛으로 도시된 부분은 물리적 유닛일 수도 있고 아닐 수도 있으며, 한 위치에 위치할 수도 있고, 복수의 네트워크 유닛에 분산될 수도 있다. 모듈 중 일부 또는 전부는 실제의 필요에 따라 선택되어 실시예의 솔루션의 목적을 달성할 수 있다. 게다가, 본 발명에서 제공하는 장치 실시예의 첨부된 도면에서, 모듈 간의 접속 관계는 모듈이 서로 통신 접속을 가진다는 것을 나타내며, 이것은 구체적으로 하나 이상의 접속 버스 또는 신호 케이블로 실현될 수 있다. 당업자라면 창조적 노력 없이도 본 발명의 실시예를 이해하고 실현할 수 있을 것이다.
전술한 실시 방식의 설명을 바탕으로, 당업자라면 필수 범용 하드웨어에 더하여 소프트웨어에 의해 실현될 수도 있고, 주문형 집적회로, 전용 CPU, 전용 메모리, 전용 컴포넌트 등을 포함하는 전용의 하드웨어로 실현될 수도 있다는 것을 이해할 수 있을 것이다. 일반적으로, 컴퓨터 프로그램으로 수행될 수 있는 모든 기능은 대응하는 하드웨어를 사용함으로써 용이하게 실현될 수 있다. 게다가, 동일한 기능을 달성하는 데 사용되는 특정한 하드웨어 구조는 다양한 형태로 될 수 있으며, 예를 들어, 아날로그 회로, 디지털 회로, 전용 회로 등의 형태로 될 수 있다. 그렇지만, 본 발명에 있어서는 소프트웨어 프로그램 실현 방식이 대부분의 경우 더 나은 실현 방식이다. 이러한 이해를 바탕으로, 본 발명의 기술적 솔루션 또는 종래기술에 기여하는 부분은 소프트웨어 제품의 형태로 실현될 수 있다. 컴퓨터 소프트웨어 제품은 예를 들어, 컴퓨터의 플로피 디스크, USB 플래시 드라이브, 휴대형 하드디스크, 리드-온리 메모리(Read Only Memory, ROM), 랜덤 액세스 메모리(Random Access Memory, RAM), 자기디스크, 광디스크와 같은 판독 가능형 저장 매체에 저장되고, 본 발명의 실시예에 설명된 방법을 수행하도록 컴퓨터 장치(이것은 퍼스널 컴퓨터, 서버, 또는 네트워크 장치 등이 될 수 있다)에 명령하는 수개의 명령어를 포함한다.
전술한 실시예는 단지 본 발명의 기술적 솔루션을 설명하기 위한 것이지, 본 발명을 제한하려는 것이 아니다. 본 발명을 전술한 실시예를 참조하여 상세히 설명하였으나, 당업자라면 본 발명의 실시예의 기술적 솔루션의 정신 및 범주를 벗어남이 없이, 전술한 실시예에 설명된 기술적 솔루션에 대한 수정을 수행할 수 있거나 일부의 기술적 특징에 대한 등가의 대체를 수행할 수 있다는 것을 이해할 수 있을 것이다.

Claims (80)

  1. 보안 키 변경 방법으로서,
    사용자 기기(UE)가, 마스터 eNodeB(MeNB)로부터 키 변경 커맨드 메시지를 수신하는 단계 - 상기 키 변경 커맨드 메시지는 보안 키 변경이 UE와 세컨더리 eNodeB(SeNB) 사이에서 수행된다는 지시 정보를 포함하며, 상기 UE는 MeNB 및 SeNB 사이의 이중 접속으로 구성되어 있음 - ;
    상기 UE가 상기 키 변경 커맨드 메시지에 따라, UE와 SeNB 사이에서 보안 키 변경을 수행하는 단계;
    상기 UE가 상기 키 변경 커맨드 메시지에 따라, UE와 SeNB 사이에서 액세스 계층 구성 정보를 유지할지를 결정하는 단계; 및
    상기 UE가 MeNB에 키 변경 완료 메시지를 송신하는 단계
    를 포함하고,
    상기 UE와 SeNB 사이에서의 액세스 계층 구성 정보는 다음:
    상기 UE와 SeNB 사이에서의 패킷 데이터 컨버전스 프로토콜(Packet Data Convergence Protocol, PDCP) 구성 정보;
    상기 UE와 SeNB 사이에서의 무선 링크 제어(Radio Link Control, RLC) 구성 정보;
    상기 UE와 SeNB 사이에서의 매체 액세스 제어(Medium Access Control, MAC) 구성 정보;
    상기 UE와 SeNB 사이에서의 활성화된 세컨더리 셀(SCell)의 활성 상태; 및
    상기 UE와 SeNB 사이에서의 통신에 사용되는 셀 무선 네트워크 임시 식별자(cell radio network temporary identifier, C-RNTI)
    중 적어도 하나를 포함하는, 보안 키 변경 방법.
  2. 제1항에 있어서,
    상기 키 변경 커맨드 메시지는 UE가 SeNB에 대한 랜덤 액세스를 수행할지를 지시하는 지시 정보를 반송하며, 상기 UE가, MeNB로부터 키 변경 커맨드 메시지를 수신하는 단계 이후에,
    상기 UE가, 상기 키 변경 커맨드 메시지에 따라, SeNB에 대한 랜덤 액세스를 수행할지를 결정하는 단계
    를 더 포함하는 보안 키 변경 방법.
  3. 제2항에 있어서,
    상기 키 변경 커맨드 메시지는 랜덤 액세스 자원에 관한 정보를 포함하며, 상기 보안 키 변경 방법은,
    상기 UE가, 상기 랜덤 액세스 자원에 관한 정보에 따라 SeNB에 대한 랜덤 액세스를 수행하는 단계
    를 더 포함하는 보안 키 변경 방법.
  4. 제1항에 있어서,
    상기 키 변경 커맨드 메시지는 제1 지시 정보 및 제2 지시 정보를 포함하고, 상기 제1 지시 정보는 보안 키 변경이 MeNB와 UE 사이에서 수행되어야 하는 것을 지시하는 데 사용되고, 상기 제2 지시 정보는 보안 키 변경이 SeNB와 UE 사이에서 수행되어야 하는 것을 지시하는 데 사용되며,
    상기 보안 키 변경 방법은,
    상기 UE가 키 변경 커맨드 메시지에 따라, UE와 MeNB 사이에서 보안 키 변경을 수행하는 단계
    를 더 포함하는 보안 키 변경 방법.
  5. 제4항에 있어서,
    상기 제1 지시 정보는 MeNB와 UE 사이에서 보안 키 변경을 수행하는 방식이 Key Re-key 또는 Key Refresh인 것으로 지시하는 데 추가로 사용되고, 상기 UE와 MeNB 사이에서의 보안 키 변경은:
    상기 UE가 상기 제1 지시 정보에 따라, Key Re-key 또는 Key Refresh 방식으로 UE와 MeNB 사이에서 보안 키 변경을 수행하는 단계
    를 포함하며,
    상기 제2 지시 정보는 SeNB와 UE 사이에서 보안 키 변경을 수행하는 방식이 Key Refresh인 것으로 지시하는 데 추가로 사용되고,
    상기 UE와 SeNB 사이에서의 보안 키 변경은:
    상기 UE가 상기 제2 지시 정보에 따라, Key Refresh 방식으로 UE와 SeNB 사이에서 보안 키 변경을 수행하는 단계
    를 포함하는, 보안 키 변경 방법.
  6. 제1항에 있어서,
    상기 UE가 상기 키 변경 커맨드 정보에 따라, UE와 SeNB 사이에서 액세스 계층 구성 정보를 유지할지를 결정하는 단계는,
    상기 UE가 상기 키 변경 커맨드 메시지에 포함되어 있는 키 변경 지시자(Key Change Indicator) 필드에 따라, UE와 SeNB 사이에서 액세스 계층 구성 정보를 유지할지를 결정하는 단계
    를 포함하는, 보안 키 변경 방법.
  7. 제6항에 있어서,
    상기 UE가 키 변경 커맨드 메시지에 포함되어 있는 키 변경 지시자(Key Change Indicator) 필드에 따라, UE와 SeNB 사이에서 액세스 계층 구성 정보를 유지할지를 결정하는 단계는,
    상기 키 변경 지시자 필드에 따라, Key Re-key가 수행되어야 하는 것으로 결정할 때, 상기 UE가, UE와 SeNB 사이에서 액세스 계층 구성 정보를 유지하지 않기로 결정하는 단계;
    또는
    상기 키 변경 지시자 필드에 따라, 상기 MeNB에 대응하는 UE-측 중간 키에 기초하여 Key Refresh가 수행되어야 하는 것으로 결정할 때, 상기 UE가, UE와 SeNB 사이에서 액세스 계층 구성 정보를 유지하기로 결정하는 단계;
    또는
    상기 Key Change Indicator 필드에 따라, 다음 홉(next hop, NH)에 기초하여 Key Refresh가 수행되어야 하는 것으로 결정할 때, 상기 UE가, UE와 SeNB 사이에서 액세스 계층 구성 정보를 유지하기로 결정하는 단계
    를 포함하는, 보안 키 변경 방법.
  8. 사용자 기기(UE)로서,
    MeNB로부터 키 변경 커맨드 메시지를 수신하도록 구성되어 있는 메시지 수신 모듈 - 상기 키 변경 커맨드 메시지는 보안 키 변경이 UE와 세컨더리 eNodeB(SeNB) 사이에서 수행된다는 지시 정보를 포함하며, 상기 UE는 MeNB와 SeNB 사이의 이중 접속으로 구성됨 - ;
    상기 키 변경 커맨드 메시지에 따라, UE와 SeNB 사이에서 보안 키 변경을 수행하도록 구성되어 있는 키 변경 모듈;
    상기 키 변경 커맨드 메시지에 따라, UE와 SeNB 사이에서 액세스 계층 구성 정보를 유지할지를 결정하도록 구성되어 있는 결정 모듈; 및
    상기 MeNB에 키 변경 완료 메시지를 송신하도록 구성되어 있는 메시지 송신 모듈
    을 포함하고,
    상기 UE와 SeNB 사이에서의 액세스 계층 구성 정보는 다음:
    상기 UE와 SeNB 사이에서의 패킷 데이터 컨버전스 프로토콜(Packet Data Convergence Protocol, PDCP) 구성 정보;
    상기 UE와 SeNB 사이에서의 무선 링크 제어(Radio Link Control, RLC) 구성 정보;
    상기 UE와 SeNB 사이에서의 매체 액세스 제어(Medium Access Control, MAC) 구성 정보;
    상기 UE와 SeNB 사이에서의 활성화된 세컨더리 셀(SCell)의 활성 상태; 및
    상기 UE와 SeNB 사이에서의 통신에 사용되는 셀 무선 네트워크 임시 식별자(cell radio network temporary identifier, C-RNTI)
    중 적어도 하나를 포함하는, 사용자 기기.
  9. 제8항에 있어서,
    상기 키 변경 커맨드 메시지는 UE가 SeNB에 대한 랜덤 액세스를 수행할지를 지시하는 지시 정보를 반송하며, 상기 결정 모듈은: 상기 메시지 수신 모듈이 MeNB로부터 키 변경 커맨드 메시지를 수신한 후에, 상기 키 변경 커맨드 메시지에 따라, SeNB에 대한 랜덤 액세스를 수행할지를 결정하도록 추가로 구성되어 있는, 사용자 기기.
  10. 제9항에 있어서,
    상기 키 변경 커맨드 메시지는 랜덤 액세스 자원에 관한 정보를 더 포함하며, 상기 UE는,
    상기 랜덤 액세스 자원에 관한 정보에 따라 SeNB에 대한 랜덤 액세스를 수행하도록 구성되어 있는 랜덤 액세스 모듈
    을 더 포함하는 사용자 기기.
  11. 제8항에 있어서,
    상기 키 변경 커맨드 메시지가 제1 지시 정보 및 제2 지시 정보를 포함하며, 상기 제1 지시 정보는 보안 키 변경이 MeNB와 UE 사이에서 수행되어야 하는 것을 지시하는 데 사용되고, 상기 제2 지시 정보는 보안 키 변경이 SeNB와 UE 사이에서 수행되어야 하는 것을 지시하는 데 사용되며,
    상기 키 변경 모듈은 상기 키 변경 커맨드 메시지에 따라, UE와 MeNB 사이에서 보안 키 변경을 수행하도록 추가로 구성되어 있는, 사용자 기기.
  12. 제11항에 있어서,
    상기 제1 지시 정보는 MeNB와 UE 사이에서 보안 키 변경을 수행하는 방식이 Key Re-key 또는 Key Refresh인 것으로 지시하는 데 추가로 사용되고,
    상기 키 변경 모듈은 상기 제1 지시 정보에 따라, Key Re-key 또는 Key Refresh 방식으로 UE와 MeNB 사이에서 보안 키 변경을 수행하도록 구성되어 있으며,
    상기 제2 지시 정보는 SeNB와 UE 사이에서 보안 키 변경을 수행하는 방식이 Key Refresh인 것으로 지시하는 데 추가로 사용되고,
    상기 키 변경 모듈은 상기 제2 지시 정보에 따라, Key Refresh 방식으로 UE와 SeNB 사이에서 보안 키 변경을 수행하도록 구성되어 있는, 사용자 기기.
  13. 제8항에 있어서,
    상기 키 변경 커맨드 메시지는 UE와 SeNB 사이에서 액세스 계층 구성 정보를 유지할지를 결정하는 데 사용되는 키 변경 지시자(Key Change Indicator) 필드를 포함하고, 상기 결정 모듈은,
    상기 키 변경 지시자 필드에 따라, Key Re-key가 수행되어야 하는 것으로 결정할 때, UE와 SeNB 사이에서 액세스 계층 구성 정보를 유지하지 않기로 결정하거나;
    또는
    상기 키 변경 지시자 필드에 따라, 상기 MeNB에 대응하는 UE-측 중간 키에 기초하여 Key Refresh가 수행되어야 하는 것으로 결정할 때, UE와 SeNB 사이에서 액세스 계층 구성 정보를 유지하기로 결정하거나;
    또는
    상기 키 변경 지시자 필드에 따라, 다음 홉(NH)에 기초하여 Key Refresh가 수행되어야 하는 것으로 결정할 때, 상기 UE와 SeNB 사이에서 액세스 계층 구성 정보를 유지하기로 결정하도록 구성되어 있는, 사용자 기기.
  14. 삭제
  15. 삭제
  16. 삭제
  17. 삭제
  18. 삭제
  19. 삭제
  20. 삭제
  21. 삭제
  22. 삭제
  23. 삭제
  24. 삭제
  25. 삭제
  26. 삭제
  27. 삭제
  28. 삭제
  29. 삭제
  30. 삭제
  31. 삭제
  32. 삭제
  33. 삭제
  34. 삭제
  35. 삭제
  36. 삭제
  37. 삭제
  38. 삭제
  39. 삭제
  40. 삭제
  41. 삭제
  42. 삭제
  43. 삭제
  44. 삭제
  45. 삭제
  46. 삭제
  47. 삭제
  48. 삭제
  49. 삭제
  50. 삭제
  51. 삭제
  52. 삭제
  53. 삭제
  54. 삭제
  55. 삭제
  56. 삭제
  57. 삭제
  58. 삭제
  59. 삭제
  60. 삭제
  61. 삭제
  62. 삭제
  63. 삭제
  64. 삭제
  65. 삭제
  66. 삭제
  67. 삭제
  68. 삭제
  69. 삭제
  70. 삭제
  71. 삭제
  72. 삭제
  73. 삭제
  74. 삭제
  75. 삭제
  76. 삭제
  77. 삭제
  78. 삭제
  79. 삭제
  80. 삭제
KR1020167023753A 2014-01-28 2014-01-28 보안 키 변경 방법, 기지국, 및 사용자 기기 KR101924548B1 (ko)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2014/071675 WO2015113207A1 (zh) 2014-01-28 2014-01-28 一种安全密钥更改方法和基站及用户设备

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020187034363A Division KR102040036B1 (ko) 2014-01-28 2014-01-28 보안 패스워드 변경 방법, 기지국, 및 사용자 기기

Publications (2)

Publication Number Publication Date
KR20160113282A KR20160113282A (ko) 2016-09-28
KR101924548B1 true KR101924548B1 (ko) 2018-12-03

Family

ID=53756103

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020167023753A KR101924548B1 (ko) 2014-01-28 2014-01-28 보안 키 변경 방법, 기지국, 및 사용자 기기
KR1020187034363A KR102040036B1 (ko) 2014-01-28 2014-01-28 보안 패스워드 변경 방법, 기지국, 및 사용자 기기

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020187034363A KR102040036B1 (ko) 2014-01-28 2014-01-28 보안 패스워드 변경 방법, 기지국, 및 사용자 기기

Country Status (8)

Country Link
US (1) US10855461B2 (ko)
EP (2) EP3099029B1 (ko)
JP (1) JP6416918B2 (ko)
KR (2) KR101924548B1 (ko)
CN (3) CN109951281B (ko)
BR (1) BR112016017475A8 (ko)
ES (1) ES2759428T3 (ko)
WO (1) WO2015113207A1 (ko)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105122672B (zh) * 2013-05-09 2018-11-27 英特尔Ip公司 小数据通信
CN110366177B (zh) * 2013-12-24 2022-06-14 日本电气株式会社 通信系统中的主基站、辅基站和用户设备及其通信方法
WO2015113207A1 (zh) * 2014-01-28 2015-08-06 华为技术有限公司 一种安全密钥更改方法和基站及用户设备
CN104936173B (zh) * 2014-03-18 2022-02-25 华为技术有限公司 密钥生成方法、主基站、辅基站及用户设备
JP6496302B2 (ja) 2014-03-20 2019-04-03 京セラ株式会社 ユーザ端末、通信制御方法及び基地局
US10244444B2 (en) 2015-03-04 2019-03-26 Qualcomm Incorporated Dual link handover
US10368238B2 (en) * 2015-12-01 2019-07-30 Htc Corporation Device and method of handling data transmission/reception for dual connectivity
US11212092B2 (en) * 2016-04-05 2021-12-28 Nokia Solutions And Networks Oy Optimized security key refresh procedure for 5G MC
US11553382B2 (en) * 2017-01-27 2023-01-10 Telefonaktiebolaget Lm Ericsson (Publ) Key change procedure
RU2719772C1 (ru) * 2017-01-30 2020-04-23 Телефонактиеболагет Лм Эрикссон (Пабл) Оперирование контекстом безопасности в 5g в соединенном режиме
CN108810888B (zh) * 2017-05-05 2020-09-18 华为技术有限公司 秘钥更新方法和设备
CN109246773B (zh) * 2017-06-05 2020-06-26 维沃移动通信有限公司 一种数据传输方法和装置
CN109309918B (zh) * 2017-07-27 2021-06-08 华为技术有限公司 通信方法、基站和终端设备
JP7024067B2 (ja) 2017-09-28 2022-02-22 オッポ広東移動通信有限公司 無線通信方法及び端末デバイス
CN111837451B (zh) 2018-01-12 2023-10-27 诺基亚技术有限公司 向主节点通知即将发生分组计数器值回绕的装置和方法
CN113573423B (zh) 2018-05-30 2024-01-16 华为技术有限公司 一种通信方法及装置
KR102655629B1 (ko) * 2018-10-26 2024-04-08 삼성전자주식회사 이동 통신 시스템에서 핸드오버를 수행하는 방법 및 장치
CN111565425B (zh) * 2019-02-14 2021-08-27 华为技术有限公司 通信方法、通信装置和计算机可读存储介质
US11363662B2 (en) * 2019-11-20 2022-06-14 Lg Electronics Inc. Method and apparatus for reporting a connection failure with a target network during handover in a wireless communication system
CN113766494A (zh) * 2020-05-27 2021-12-07 维沃移动通信有限公司 密钥获取方法、装置、用户设备及网络侧设备

Family Cites Families (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1937837A (zh) * 2005-09-19 2007-03-28 华为技术有限公司 一种移动终端位置变化时获得授权密钥的方法及装置
US7706799B2 (en) * 2006-03-24 2010-04-27 Intel Corporation Reduced wireless context caching apparatus, systems, and methods
CN101047978A (zh) * 2006-03-27 2007-10-03 华为技术有限公司 对用户设备中的密钥进行更新的方法
JP4818345B2 (ja) * 2007-12-05 2011-11-16 イノヴァティヴ ソニック リミテッド セキュリティーキー変更を処理する方法及び通信装置
TW201021488A (en) * 2007-12-07 2010-06-01 Interdigital Patent Holdings Method and apparatus for supporting configuration and control of the RLC and PDCP sub-layers
US8477811B2 (en) * 2008-02-02 2013-07-02 Qualcomm Incorporated Radio access network (RAN) level keep alive signaling
US8666077B2 (en) 2008-05-07 2014-03-04 Alcatel Lucent Traffic encryption key generation in a wireless communication network
CN101801096B (zh) * 2009-02-10 2013-06-05 电信科学技术研究院 一种随机接入的方法、系统及设备
US20100304748A1 (en) * 2009-04-27 2010-12-02 Tero Henttonen Apparatus and Method for Handover in a Communication System
US20100278037A1 (en) * 2009-04-29 2010-11-04 Yu-Chih Jen Method of Handling Identity Confusion and Related Communication Device
CN102104982B (zh) * 2010-04-01 2014-06-04 电信科学技术研究院 一种多载波系统的连接重建方法和设备
WO2011156769A1 (en) * 2010-06-10 2011-12-15 Interdigital Patent Holdings, Inc. Reconfiguration and handover procedures for fuzzy cells
EP2622903B1 (en) * 2010-09-28 2017-04-12 BlackBerry Limited Releasing connections with local gw when ue moves out of residential/enterprise network coverage
CN102625300B (zh) * 2011-01-28 2015-07-08 华为技术有限公司 密钥生成方法和设备
KR101808188B1 (ko) * 2011-07-04 2017-12-13 삼성전자주식회사 이동 기기에 대한 그룹 키 관리를 위한 방법 및 장치
CN103139911B (zh) * 2011-11-25 2016-10-05 华为技术有限公司 实现载波聚合的方法、基站和用户设备
CN102740289B (zh) * 2012-06-15 2015-12-02 电信科学技术研究院 一种密钥更新方法、装置及系统
CN103533586B (zh) * 2012-07-03 2016-07-20 电信科学技术研究院 切换过程中的信令交互及层重建的方法和设备
US9655012B2 (en) * 2012-12-21 2017-05-16 Qualcomm Incorporated Deriving a WLAN security context from a WWAN security context
WO2014112803A1 (en) * 2013-01-16 2014-07-24 Lg Electronics Inc. Method and apparatus for transmitting indication in wireless communication system
GB2509937A (en) 2013-01-17 2014-07-23 Nec Corp Providing security information to a mobile device in which user plane data and control plane signalling are communicated via different base stations
US20160021581A1 (en) * 2013-01-17 2016-01-21 Interdigital Patent Holdings, Inc. Packet data convergence protocol (pdcp) placement
NZ709755A (en) * 2013-01-30 2016-10-28 Ericsson Telefon Ab L M Security key generation for dual connectivity
US9078241B2 (en) * 2013-03-22 2015-07-07 Sharp Kabushiki Kaisha Systems and methods for establishing multiple radio connections
US9357460B2 (en) * 2013-03-22 2016-05-31 Sharp Kabushiki Kaisha Systems and methods for establishing multiple radio connections
WO2014163309A1 (en) * 2013-04-02 2014-10-09 Lg Electronics Inc. Method for performing a cell change procedure in a wireless communication system and a device therefor
US20160065362A1 (en) * 2013-04-05 2016-03-03 Interdigital Patent Holdings, Inc. Securing peer-to-peer and group communications
CN105122672B (zh) * 2013-05-09 2018-11-27 英特尔Ip公司 小数据通信
US20160135103A1 (en) * 2013-07-17 2016-05-12 Lg Electronics Inc Method and apparatus for performing handover procedure for dual connectivity in wireless communication system
WO2015012900A1 (en) * 2013-07-26 2015-01-29 Intel IP Corporation Signaling interference information for user equipment assistance
KR102078866B1 (ko) * 2013-08-09 2020-02-19 삼성전자주식회사 듀얼 커넥티비티 지원을 위한 pdcp 분산 구조의 보안 키 생성 및 관리 방안
US9973404B2 (en) * 2013-10-30 2018-05-15 Interdigital Patent Holdings, Inc. Connectivity robustness in wireless systems
US9572171B2 (en) * 2013-10-31 2017-02-14 Intel IP Corporation Systems, methods, and devices for efficient device-to-device channel contention
US9497673B2 (en) * 2013-11-01 2016-11-15 Blackberry Limited Method and apparatus to enable multiple wireless connections
EP3852413A1 (en) * 2013-11-01 2021-07-21 Huawei Technologies Co., Ltd. Key processing method in dual connectivity mode and device
EP3084999A1 (en) * 2013-12-20 2016-10-26 Telefonaktiebolaget LM Ericsson (publ) Methods in a radio access node for obtaining neighbouring information and radio access nodes
CN110366177B (zh) 2013-12-24 2022-06-14 日本电气株式会社 通信系统中的主基站、辅基站和用户设备及其通信方法
WO2015108389A1 (en) * 2014-01-17 2015-07-23 Samsung Electronics Co., Ltd. Dual connectivity mode of operation of a user equipment in a wireless communication network
WO2015113207A1 (zh) * 2014-01-28 2015-08-06 华为技术有限公司 一种安全密钥更改方法和基站及用户设备
CN104936174B (zh) * 2014-03-21 2019-04-19 上海诺基亚贝尔股份有限公司 在基于用户平面1a架构的双连接情形下更新密钥的方法
EP3164976A1 (en) * 2014-07-03 2017-05-10 Nokia Solutions and Networks Oy Method and apparatus

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Huawei, Hisilicon, "Security for SCE arc.1A", 3GPP TSG SA WG3 (Security) Meeting #74, S3-140026 (2014.01.24)
Samsung, "Discussion on Security Solution for 1A SCE UP Architecture", 3GPP TSG SA WG3 (Security) Meeting #74, S3-140125 (2014.01.24.)

Also Published As

Publication number Publication date
CN109951281A (zh) 2019-06-28
JP6416918B2 (ja) 2018-10-31
CN105103517B (zh) 2019-04-05
KR102040036B1 (ko) 2019-11-04
US20160337848A1 (en) 2016-11-17
EP3668044A1 (en) 2020-06-17
EP3099029B1 (en) 2019-09-25
ES2759428T3 (es) 2020-05-11
EP3099029A4 (en) 2016-11-30
KR20160113282A (ko) 2016-09-28
KR20180128530A (ko) 2018-12-03
CN109951281B (zh) 2022-04-22
EP3668044B1 (en) 2021-12-15
JP2017507576A (ja) 2017-03-16
CN110072233A (zh) 2019-07-30
EP3099029A1 (en) 2016-11-30
WO2015113207A1 (zh) 2015-08-06
US10855461B2 (en) 2020-12-01
CN105103517A (zh) 2015-11-25
BR112016017475A8 (pt) 2020-06-16
CN110072233B (zh) 2022-10-18

Similar Documents

Publication Publication Date Title
KR101924548B1 (ko) 보안 키 변경 방법, 기지국, 및 사용자 기기
US20220353059A1 (en) Key processing method in dual connectivity mode and device
EP2965554B1 (en) Method and system to enable secure communication for inter-enb transmission
JP6328264B2 (ja) デュアル・コネクティビティ・ネットワーク
JP7047077B2 (ja) Rrc再開/中断時のnr pdcp保持のための方法および装置
CN112352451A (zh) 最小移动中断的小区切换方法
US20170359719A1 (en) Key generation method, device, and system
JP6633745B2 (ja) 通信ネットワークにおいて使用するためのノード、および、それを動作させるための方法
JP6412088B2 (ja) デュアルコネクティビティのためのデータ送信/データ受信をハンドリングするデバイス及び方法
CN109788544B (zh) 一种层2处理方法、cu及du
CN107079516B (zh) 承载释放
WO2013116976A1 (en) A fast-accessing method and apparatus
CN110574334B (zh) 提供安全信息
CN104519486A (zh) 用于异构网中无线侧密钥更新的方法和系统
CN114765502A (zh) 消息处理方法、装置、终端及网络侧设备
JP6586212B2 (ja) セキュリティキー変更方法、基地局、およびユーザ機器
WO2019023632A1 (en) SECURITY KEY MODEL TO SUPPORT DOUBLE CONNECTIVITY

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
A107 Divisional application of patent
GRNT Written decision to grant