KR102048225B1 - 통신 네트워크에서 사용하기 위한 노드들 및 그 동작 방법들 - Google Patents

통신 네트워크에서 사용하기 위한 노드들 및 그 동작 방법들 Download PDF

Info

Publication number
KR102048225B1
KR102048225B1 KR1020187012565A KR20187012565A KR102048225B1 KR 102048225 B1 KR102048225 B1 KR 102048225B1 KR 1020187012565 A KR1020187012565 A KR 1020187012565A KR 20187012565 A KR20187012565 A KR 20187012565A KR 102048225 B1 KR102048225 B1 KR 102048225B1
Authority
KR
South Korea
Prior art keywords
radio access
access node
primary key
delete delete
communication device
Prior art date
Application number
KR1020187012565A
Other languages
English (en)
Other versions
KR20180063248A (ko
Inventor
라스무스 악센
카를 노르만
Original Assignee
텔레폰악티에볼라겟엘엠에릭슨(펍)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 텔레폰악티에볼라겟엘엠에릭슨(펍) filed Critical 텔레폰악티에볼라겟엘엠에릭슨(펍)
Publication of KR20180063248A publication Critical patent/KR20180063248A/ko
Application granted granted Critical
Publication of KR102048225B1 publication Critical patent/KR102048225B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01PWAVEGUIDES; RESONATORS, LINES, OR OTHER DEVICES OF THE WAVEGUIDE TYPE
    • H01P1/00Auxiliary devices
    • H01P1/20Frequency-selective devices, e.g. filters
    • H01P1/2005Electromagnetic photonic bandgaps [EPB], or photonic bandgaps [PBG]
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01PWAVEGUIDES; RESONATORS, LINES, OR OTHER DEVICES OF THE WAVEGUIDE TYPE
    • H01P3/00Waveguides; Transmission lines of the waveguide type
    • H01P3/12Hollow waveguides
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01PWAVEGUIDES; RESONATORS, LINES, OR OTHER DEVICES OF THE WAVEGUIDE TYPE
    • H01P5/00Coupling devices of the waveguide type
    • H01P5/08Coupling devices of the waveguide type for linking dissimilar lines or devices
    • H01P5/10Coupling devices of the waveguide type for linking dissimilar lines or devices for coupling balanced lines or devices with unbalanced lines or devices
    • H01P5/107Hollow-waveguide/strip-line transitions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/08Reselecting an access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/13Cell handover without a predetermined boundary, e.g. virtual cells
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/16Interfaces between hierarchically similar devices
    • H04W92/20Interfaces between hierarchically similar devices between access points

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Optics & Photonics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

통신 네트워크에서 사용하기 위한 노드들 및 그 동작 방법들
한 양태에 따라, 통신 네트워크에서 제1 라디오 액세스 노드를 동작시키는 방법이 제공되며, 상기 방법은, 통신 장치와 상기 제1 라디오 액세스 노드 사이의 통신을 암호화하기 위한 제1 암호화 키를 결정하기 위해 사용되는 제1 기본 키가, 상기 통신 장치와 제2 라디오 액세스 노드 사이의 통신을 암호화하기 위한 제2 암호화 키를 결정하기 위해 상기 제2 라디오 액세스 노드에 의해 사용될 수 있는지 여부를 결정하는 단계(601); 및 상기 제1 기본 키가 상기 제1 라디오 액세스 노드에 의해 사용될 수 있는 경우, 상기 제2 라디오 액세스 노드로부터 상기 제2 라디오 액세스 노드로의 상기 통신 장치의 핸드오버 중에 상기 제2 라디오 액세스 노드에 상기 제1 기본 키를 송신하는 단계(603);를 포함한다.

Description

통신 네트워크에서 사용하기 위한 노드들 및 그 동작 방법들
본 명세서는 통신 네트워크에 관한 것으로서, 특히 통신 네트워크에서의 라디오 액세스 노드들(radio access nodes) 사이의 단말 장치의 핸드오버(handover)에 관한 기술에 대한 것이다.
LTE(Long Term Evolution) 통신 네트워크에서, 사용자 단말(UE: User Equipment)과 eNB 사이의 통신은 암호화 되고 부분적으로 무결성(integrity) 보호된다. 무결성 및 암호화 키들(integrity and encryption keys)은 UE와 eNB간에 공유되는 KeNB라고 하는 공통 루트 키(common root key)에서 유도된다. KeNB는 UE-PCell 쌍에 고유(unique)하며, 여기서 PCell은 eNB와 통신할 때 UE가 '마스터' 셀(master cell)로서 사용하는 기본 셀(primary cell)이다. UE는 eNB와 통신하기 위해 하나의 PCell만을 사용하기 때문에, KeNB도 UE-eNB 쌍에 대해 고유하다. 즉, 동일한 KeNB는 UE와 2개의 다른 eNB 사이에서 트래픽을 보호하기 위해 절대 사용되지 않는다. 이러한 설계를 뒷받침하는 근거는, 액세스를 획득하거나 UE와 제1 eNB 사이에서 사용되는 KeNB의 지식을 갖는 공격자가, UE와 다른 eNB 사이에서 트래픽에 대한 암호화 또는 무결성의 중단을 시도할 때 그 KeNB에 대한 임의 사용을 방지하는 것이다.
KeNB가 UE-eNB 쌍마다 고유하다는 것을 보장하기 위해, KeNB는 2개의 eNB 사이에서 핸드오버 중에 변경된다. 간단히 하기 위해, 소스(source) eNB와 타깃(target) eNB가 동일한 노드(node)인 경우라도 KeNB는 실제로 모든 인트라-LTE(intra-LTE) 핸드오버들(예를 들어, 셀들 사이의 핸드오버)에 대해 변경된다.
핸드오버 중에 UE-KeNB 쌍의 고유성(uniqueness)은 UE 및 소스 eNB가 현재 KeNB로부터 새로운 KeNB(KeNB *로 표시됨), 타깃 기본 셀(PCcell)의 물리 셀 식별자(PCI: Physical Cell Identifier) 및 타깃 물리 셀 다운링크 주파수(예를 들어, EARFCN-DL(Evolved Absolute Radio Frequency Channel Number for the downlink)를 유도한다는 사실에 의해 달성된다. 이것은 3GPP TS 33.401 "3GPP System Architecture Evolution(SAE); Security architecture", version 12.14.0 (2015-03)의 7.2.8절에 명시되어 있다.
더욱 구체적으로, KeNB *를 유도하기 위한 키 유도 함수(KDF: Key Derivation Function)에 대한 입력은 다음과 같다.
- FC = 0x13
- P0 = PCI (타깃 PCI)
- L0 = PCI의 길이 (즉, 0x00 0x02)
- P1 = EARFCN-DL (타깃 물리 셀 다운링크 주파수)
- L1 EARFCN-DL의 길이 (즉, 0x00 0x02)
코어 네트워크(core network) 참여(involvement)가 없는 두 eNB 사이의 핸드오버, 소위 X2 핸드오버는 도 1을 참조하여 아래에서 설명한다. 핸드오버는 UE가 RRC(Radio Resource Control) 및 NAS(Non-Access Stratum) 보안을 활성화하기 위해 필요한 모든 절차를 완료한 후에 수행될 수 있다. X2 핸드오버는 소스 eNB(2)가, 소스 eNB(2)와 UE(3) 사이에서 공유되는 현재의 활성 KeNB로부터 KeNB * 키를 계산하고 이를 핸드오버 요청 메시지(handover request message)(5)로 UE 보안 기능과 함께 타깃 eNB(4)로 송신함으로써 개시된다. 타깃 eNB(4)는 UE 접속을 위해 필요한 구성 정보(5)로 응답한다. 이 정보는 타깃 eNB(4) 및 UE(3)가 사용할 선택된 알고리즘을 포함한다. 소스 eNB(2)는 그 응답을 UE(3)에 송신하고(신호 6), UE(3)는 타깃 eNB(4)에 완료 메시지(7)로 핸드오버를 확인한다. 마지막 단계에서, 타깃 eNB(4)는 MME(Mobility Management Entity)로부터 NH(Next Hop) 키라고 불리는 새로운 키를 검색한다. NH는 키 KASME(UE 및 MME에 의해 공유되는 기본 키(base key))로부터 유도되고, NH는 다음 핸드오버 이벤트에서 KeNB *의 계산을 위한 근거로서 사용된다.
일부 시나리오에서, 핸드오버를 수행할 때 소스 eNB는 "신선한(fresh)" NH 키를 가지지 않고, 대신에 eNB는 현재의 KeNB로부터 새로운 KeNB *를 생성할 수 있다. 이를 수직 키 유도(vertical key derivation)라고 한다. NH 키는 이전에 사용되지 않았을 때 "신선한" 것이라고 말한다.
KeNB * 키 자체는 eNB로부터 UE로 송신되지 않고, 대신에 KeNB *가 수직으로(즉, 신선한 NH가 존재) 유도되는지 또는 수평으로(eNB에 새로운 NH가 존재하지 않음) 유도되는지를 나타내는 정보 요소(IE)가 UE로 송신된다. 정보 요소는 NCC(Next-hop Chaining Counter)라고 불리며 RRC 재구성 메시지(reconfiguration message)에 포함된다. NCC는 0-7 사이의 값이다. NCC가 단계화(stepped)되면, UE는 수직 키 유도가 수행되어야 함을 인식하고, NCC가 현재의 활성 KeNB와 연관된 NCC와 동일할 때, UE는 수평 키 유도를 대신 수행할 것이다.
오늘날 네트워크의 경향은 운영자가 주파수를 추가하고 모바일 광대역의 용량을 늘리기 위해 셀 크기를 줄이는 것이다. 이로 인해 UE 재구성 및 이동성 동작들(mobility actions)이 증가한다.
셀들 사이의 UE 세션을 신속하게 이동시키거나 재개하는 능력은 짧은 데이터 버스트(bursts)와 관련된 트래픽 패턴을 맞추기 위해 더 중요하게 된다. 그러나 암호화 및 무결성 키는 (상기 기본 셀의 EARFCN-DL과 키 KeNB의 유도에서의 PCI의 사용을 통해) 기본 셀에 연관되는 기본 키(KeNB)로부터 유도되기 때문에, UE가 그 PCell로부터 이동하거나 다른 PCell에 재접속할 때마다, 키 재협상(key re-negotiation)이 트래픽이 재개될 수 있기 전에 수행되어야 한다. 이것은 KeNB의 재협상이 상당한 프로세서 사이클 및 메모리를 소모하고, 특히 암호화 및 무결성 키가 새로운 KeNB로부터 유도되어야 하는 결과를 초래하기 때문에 문제가 된다. 암호화 키가 갱신되면 이미 암호화된 일부 패킷들이 버퍼링되어야 하고, 이전 암호화 키를 사용하여 해독되어야 하고, 새로운 암호화 키를 사용하여 재암호화 해야 한다. 유사한 문제는 이미 무결성 보호된 패킷들이 새로운 무결성 보호 키를 사용하여 유사하게 재보호 되어야할 필요가 있다는 것이다. 이로 인해 최종 사용자 환경을 저하시키는 지연이 추가된다. 또한, eNB의 구현을 복잡하게 하여, 구현 오류의 위험이 증가하고 코드 유지관리 비용이 증가한다.
상기한 문제는 LTE에서 보안이 처리되는 방식의 콘텍스트(context)에서 설명되지만, 다른 유형의 통신 네트워크에서도 분명한 문제가 될 수 있다. 보안 처리를 최적화할 필요성은 많은 다른 유형의 네트워크에 공통적이라는 것을 알 수 있을 것이다.
따라서 두 eNB 사이에서 핸드오버가 발생할 때 보안이 처리되는 방식을 개선할 필요성이 있다.
제1 양태에 따르면. 통신 네트워크에서의 제1 라디오 액세스 노드를 동작시키는 방법을 제공한다. 상기 방법은, 통신 장치와 상기 제1 라디오 액세스 노드 사이의 통신을 암호화하기 위한 제1 암호화 키를 결정하기 위해 사용되는 제1 기본 키가, 상기 통신 장치와 제2 라디오 액세스 노드 사이의 통신을 암호화하기 위한 제2 암호화 키를 결정하기 위해 상기 제2 라디오 액세스 노드에 의해 사용될 수 있는지 여부를 결정하고; 상기 제1 기본 키가 상기 제2 라디오 액세스 노드에 의해 사용될 수 있는 경우, 상기 제1 라디오 액세스 노드로부터 상기 제2 라디오 액세스 노드로의 상기 통신 장치의 핸드오버 중에 상기 제2 라디오 액세스 노드에 상기 제1 기본 키를 송신한다.
제2 양태에 따르면, 통신 네트워크에서 사용하기 위한 제1 라디오 액세스 노드가 제공된다. 상기 제1 라디오 액세스 노드는, 통신 장치와 상기 제1 라디오 액세스 노드 사이의 통신을 암호화하기 위한 제1 암호화 키를 결정하기 위해 사용되는 제1 기본 키가, 상기 통신 장치와 제2 라디오 액세스 노드 사이의 통신을 암호화하기 위한 제2 암호화 키를 결정하기 위해, 제2 라디오 액세스 노드에 의해 사용될 수 있는지 여부를 결정하도록; 및 상기 제1 기본 키가 상기 제2 라디오 액세스 노드에 의해 사용될 수 있는 경우, 상기 제1 라디오 액세스 노드로부터 상기 제2 라디오 액세스 노드로의 상기 통신 장치의 핸드오버 중에 상기 제2 라디오 액세스 노드에 상기 제1 기본 키를 송신하도록, 적응(adapted) 또는 구성된다(configured) (또는, 구성되는 하나 이상의 모듈을 포함한다).
제3 양태에 따르면, 통신 네트워크에서 사용하기 위한 제1 라디오 액세스 노드가 제공된다. 제1 라디오 액세스 노드는, 프로세스 및 메모리를 포함하고, 상기 메모리는 상기 프로세서에 의해 실행 가능한 명령어들을 포함하여, 상기 제1 라디오 액세스 노드는 상기한 제1 양태에 따른 방법을 수행하도록 동작한다.
제4 양태에 따르면, 통신 장치를 동작시키는 방법이 제공된다. 상기 방법은 통신 네트워크에서의 제1 라디오 액세스 노드로부터 상기 통신 네트워크에서의 제2 라디오 액세스 노드로의 상기 통신 장치의 핸드오버 중에, 상기 통신 장치와 상기 제1 라디오 액세스 노드 사이의 통신을 암호화하기 위한 제1 암호화 키를 결정하기 위해 사용된 제1 기본 키가, 상기 통신 장치와 상기 제2 라디오 액세스 노드 사이의 통신을 암호화하기 위한 제2 암호화 키를 결정하기 위해 사용될 수 있는지의 여부의 표시를 수신하는 단계와; 상기 수신된 표시가, 상기 통신 장치와 상기 제2 라디오 액세스 노드 사이의 통신을 암호화하기 위한 제2 암호화 키를 결정하기 위해 상기 제1 기본 키가 사용될 수 있음을 나타낼 경우, 상기 제1 기본 키로부터 상기 통신 장치와 상기 제2 라디오 액세스 노드 사이의 통신을 암호화하기 위한 제2 암호화 키를 결정하는 단계와; 그렇지 않을 경우, 상기 제1 기본 키로부터 제2 기본 키를 결정하는 단계와; 및 상기 제2 기본 키로부터 상기 통신 장치와 상기 제2 라디오 액세스 간의 통신을 암호화하기 위한 제2 암호화 키를 결정하는 단계;를 포함한다.
제5 양태에 따르면, 통신 장치가 제공된다. 상기 통신 장치는, 상기 통신 장치와 통신 네트워크에서의 제1 라디오 액세스 노드 사이의 통신을 암호화하기 위한 제1 암호화 키를 결정하기 위해 사용된 제1 기본 키가, 상기 제1 라디오 액세스 노드로부터 제2 라디오 액세스 노드로의 상기 통신 장치의 핸드오버 중에, 상기 통신 장치와 통신 네트워크에서의 상기 제2 라디오 액세스 노드 사이의 통신을 암호화하기 위한 제2 암호화 키를 결정하기 위해 사용될 수 있는지 여부의 표시를 수신하도록; 상기 수신된 표시가 상기 제1 기본 키가 제2 암호화 키를 결정하기 위해 사용될 수 있음을 나타내는 경우, 상기 제1 기본 키로부터 제2 암호화 키를 결정하도록; 상기 수신된 표시가 상기 제1 기본 키가 제2 암호화 키를 결정하기 위해 사용될 수 있음을 나타내지 않을 경우, 상기 제1 기본 키로부터 제2 기본 키를 결정하도록; 및 상기 제2 기본 키로부터 상기 통신 장치와 상기 제2 라디오 액세스 노드 사이의 통신을 암호화하기 위한 제2 암호화 키를 결정하도록; 적응 또는 구성된다 (또는, 구성되는 하나 이상의 모듈을 포함한다).
제6 양태에 따라, 또 다른 통신 장치가 제공된다. 상기 통신 장치는 프로세스 및 메모리를 포함하고, 상기 메모리는 상기 프로세서에 의해 실행 가능한 명령어들을 포함하여, 상기 통신 장치는 상기한 제4 양태에 따른 방법을 수행하도록 동작한다.
제7 양태에 따라, 통신 네트워크에서의 제2 라디오 액세스 노드를 동작시키는 방법이 제공된다. 상기 방법은, 제1 라디오 액세스 노드로부터 상기 제2 라디오 액세스 노드로의 통신 장치의 핸드오버 중에 상기 통신 네트워크에서의 상기 제1 라디오 액세스 노드로부터 제1 기본 키를 수신하는 단계; 상기 제1 기본 키로부터 제1 암호화 키를 결정하기 위해 사용하는 암호화 키 생성 알고리즘의 표시를, 상기 제1 라디오 액세스 노드로부터 수신하는 단계; 및 상기 표시된 암호화 키 생성 알고리즘을 사용하여 상기 제1 기본 키로부터, 상기 통신 장치와 상기 제2 라디오 액세스 노드 사이의 통신을 암호화하기 위한 상기 제1 암호화 키를 결정하는 단계;를 포함한다.
제8 양태에 따라, 통신 네트워크에서 사용하기 위한 제2 라디오 액세스 노드가 제공된다. 상기 제2 라디오 액세스 노드는, 제1 라디오 액세스 노드로부터 상기 제2 라디오 액세스 노드로의 통신 장치의 핸드오버 중에 상기 통신 네트워크에서의 상기 제1 라디오 액세스 노드로부터 제1 기본 키를 수신하도록; 상기 제1 기본 키로부터 제1 암호화 키를 결정하기 위해 사용하는 암호화 키 생성 알고리즘의 표시를, 상기 제1 라디오 액세스 노드로부터 수신하도록; 및 상기 표시된 암호화 키 생성 알고리즘을 사용하여 상기 제1 기본 키로부터 상기 통신 장치와 상기 제2 라디오 액세스 노드 사이의 통신을 암호화하기 위한 상기 제1 암호화 키를 결정하도록; 적응 또는 구성된다 (또는, 구성되는 하나 이상의 모듈을 포함한다).
제9 양태에 따라, 제2 라디오 액세스 노드가 제공된다. 상기 제2 라디오 액세스 노드는 프로세스 및 메모리를 포함하고, 상기 메모리는 상기 프로세서에 의해 실행 가능한 명령어들을 포함하여, 상기 제2 라디오 액세스 노드는 상기한 제7 양태에 따른 방법을 수행하도록 동작한다.
제10 양태에 따라, 통신 네트워크에서 노드를 동작시키는 방법이 제공된다. 상기 방법은, 상기 통신 네트워크에서의 제2 라디오 액세스 노드에 관한 정보를 위한, 상기 통신 네트워크에서의 제1 라디오 액세스 노드로부터의 요청을 수신하는 단계 (상기 정보는 통신 장치와 상기 제1 라디오 액세스 노드 사이에서 통신을 암호화하기 위한 제1 암호화 키를 결정하기 위해 사용된 제1 기본 키가, 상기 통신 장치와 상기 제2 라디오 액세스 노드 사이의 통신을 암호화하기 위한 제2 암호화 키를 결정하기 위해 사용될 수 있는지 여부에 관한 것임); 및 상기 제2 라디오 액세스 노드에 대한 정보를 상기 제1 라디오 액세스 노드로 송신하는 단계 (상기 정보는 상기 제1 기본 키가 상기 제2 라디오 액세스 노드에 의해 사용될 수 있는지 여부를 나타내는 것임)를 포함한다.
제11 양태에 따라, 통신 네트워크에서 사용하기 위한 노드가 제공된다. 상기 노드는, 상기 통신 네트워크에서의 제2 라디오 액세스 노드에 관한 정보를 위한, 상기 통신 네트워크에서의 제1 라디오 액세스 노드로부터의 요청을 수신하도록 (여기서 상기 정보는 통신 장치와 상기 제1 라디오 액세스 노드 사이에서 통신을 암호화하기 위한 제1 암호화 키를 결정하기 위해 사용된 제1 기본 키가, 상기 통신 장치와 상기 제2 라디오 액세스 노드 사이의 통신을 암호화하기 위한 제2 암호화 키를 결정하기 위해 사용될 수 있는지 여부에 관한 것임); 및 상기 제2 라디오 액세스 노드에 대한 정보를 상기 제1 라디오 액세스 노드로 송신하도록 (여기서 상기 정보는 상기 제1 기본 키가 상기 제2 라디오 액세스 노드에 의해 사용될 수 있는지 여부를 표시함); 적응 또는 구성된다 (또는, 구성되는 하나 이상의 모듈을 포함한다).
제12 양태에 따라, 통신 네트워크에서 사용하기 위한 노드가 제공된다. 상기 노드는 프로세스 및 메모리를 포함하고, 상기 메모리는 상기 프로세서에 의해 실행 가능한 명령어들을 포함하여, 상기 노드는 상기한 제10 양태에 따른 방법을 수행하도록 동작한다.
제13 양태에 따라, 컴퓨터 판독 가능 코드를 갖는 컴퓨터 판독 가능 매체를 포함하는 컴퓨터 프로그램 제품이 제공되며, 상기 컴퓨터 판독 가능 코드는 적절한 컴퓨터 또는 프로세서에 의한 실행 시에 상기 컴퓨터 또는 프로세서가 상기 설명한 방법 양태들 중 어느 하나를 수행하도록 구성된다.
특정 실시예들은 상기 제공된 하나 이상의 양태들을 포함할 수 있고, 특정 양태들의 구성요소들이 조합될 수 있다.
본 명세서에 소개된 기술의 일부 실시예가 다음의 도면을 참조하여 아래에서 설명된다.
도 1은 LTE 네트워크에서 소스 eNB와 타깃 eNB 사이의 핸드오버에서의 시그널링(signalling)을 나타낸다.
도 2는 LTE 셀룰러 통신 네트워크의 비제한적(non-limiting) 예시의 블록도이다.
도 3은 일 실시예에 따른 통신 장치의 블록도이다.
도 4는 일 실시예에 따른 라디오 액세스 노드의 블록도이다.
도 5는 일 실시예에 따른 코어 네트워크 노드의 블록도이다.
도 6은 일 실시예에 따른 라디오 액세스 노드를 동작시키는 방법을 나타내는 흐름도이다.
도 7은 일 실시예에 따른 통신 장치를 동작시키는 방법을 나타내는 흐름도이다.
도 8은 다른 실시예에 따른 라디오 액세스 노드를 동작시키는 방법을 나타내는 흐름도이다.
도 9는 일 실시예에 따른 통신 네트워크에서 노드를 동작시키는 방법을 나타내는 흐름도이다.
도 10은 여기에 서술된 기술들이 사용되는 예시적인 핸드오버 절차를 나타낸다.
도 11은 일 실시예에 따른 제1 라디오 액세스 노드의 블록도이다.
도 12는 다른 실시예에 따른 통신 장치의 블록도이다.
도 13은 일 실시예에 따른 제2 라디오 액세스 노드의 블록도이다.
도 14는 또 다른 실시예에 따른 노드의 블록도이다.
도 15는 또 다른 실시예에 따른 제1 라디오 액세스 노드의 블록도이다.
도 16은 또 다른 실시예에 따른 통신 장치의 블록도이다.
도 17은 또 다른 실시예에 따른 제2 라디오 액세스 노드의 블록도이다.
도 18은 다른 실시예에 따른 노드의 블록도이다.
이하에서는 설명을 위한 비제한적인 특정 실시예와 같은 구체적인 세부사항이 설명된다. 그러나 본 기술 분야의 통상의 기술자는 이러한 구체적인 세부사항과는 별도로 다른 실시예들도 이용될 수도 있음을 이해할 것이다. 일부의 경우에, 불필요한 세부사항으로 설명이 불명확하지 않도록 하기 위해 잘 알려진 방법들, 노드들, 인터페이스들, 회로들, 및 장치들에 대한 상세한 설명은 생략된다. 통상의 기술자는 설명된 기능들이 하드웨어 회로(예를 들어, 특수 기능, ASIC, PLA 등을 수행하기 위해 상호 접속된 아날로그 및/또는 이산 논리 게이트들)를 이용하여 및/또는 하나 이상의 디지털 마이크로프로세서 또는 범용 컴퓨터와 함께 소프트웨어 프로그램 및 데이터를 이용하여 하나 이상의 노드로 구현될 수 있음을 이해할 것이다. 무선 인터페이스를 이용하여 통신하는 노드들 역시 적절한 라디오 통신 회로를 갖는다. 또한, 여기서 프로세서는 본 명세서에 기재된 기술을 수행하도록 하는 적절한 컴퓨터 명령어 집합을 포함하는 고체 메모리, 자기 디스크, 또는 광 디스크와 같은 소정 형태의 컴퓨터 판독가능 메모리 내에서 전체적으로 구현되도록 적절한 기술이 추가적으로 고려될 수 있다.
하드웨어 구현은 제한 없이 디지털 신호 프로세서(DSP) 하드웨어, 단축 명령어 세트 프로세서(reduced instruction set processor), 다음으로 한정되는 것은 아니지만 ASIC(s)(Application Specific Integrated Circuit(s)) 및/또는 FPGA(s)(Field Programmable Gate Array(s))를 포함하는 하드웨어(예를 들어, 디지털 또는 아날로그) 회로, 및 (적절한 경우) 그러한 기능들을 수행할 수 있는 상태 머신들(state machines)을 포함하거나 아우를 수 있다.
컴퓨터 구현상, 컴퓨터는 일반적으로 하나 이상의 프로세서, 하나 이상의 프로세싱 유닛, 하나 이상의 프로세싱 모듈 또는 하나 이상의 제어기를 포함하는 것으로 이해되고, 컴퓨터, 프로세서, 프로세싱 유닛, 프로세싱 모듈 및 제어기라는 용어는 상호 교환적으로 사용될 수 있다. 컴퓨터, 프로세서, 프로세싱 유닛, 프로세싱 모듈 및 제어기에 의해 제공될 때, 단일 전용 컴퓨터 또는 프로세서, 프로세싱 유닛, 프로세싱 모듈 또는 제어기에 의해, 단일 공유 컴퓨터, 프로세서, 프로세싱 유닛, 프로세싱 모듈 또는 제어기에 의해, 또는 복수의 개별 컴퓨터, 프로세서, 프로세싱 유닛, 프로세싱 모듈 또는 제어기에 의해, 이러한 기능들이 제공될 수 있으며, 그 중 일부는 공유되거나 분산될 수 있다. 또한, 이러한 용어들은 상술한 예시적인 하드웨어와 같이, 그러한 기능들을 수행하고 및/또는 소프트웨어를 실행할 수 있는 다른 하드웨어를 지칭한다.
이하의 설명에서 사용자 단말(UE)이라는 용어가 사용되었지만, "UE"는 어떤 이동장치, 통신 장치, 무선 통신 장치, 단말 장치 또는 업링크(UL)에서 신호를 송신하고 다운링크(DL)에서 신호를 수신 및/또는 측정하는 것 중에서 적어도 하나를 허용하는 라디오 인터페이스를 구비하는 노드를 포함하는 비제한적인 용어라는 것이 통상의 기술자에 의해 이해될 수 있다. 본 명세서에서 UE는 하나 이상의 주파수들, 캐리어 주파수들, 컴포넌트 캐리어들(component carriers) 또는 주파수 대역들에서 동작하거나 적어도 측정을 수행할 수 있는 (일반적인 의미의) UE를 포함할 수 있다. 단일 또는 다중 라디오 액세스 기술(RAT) 또는 다중 표준 모드에서 작동하는 "UE"일 수 있다. "UE" 뿐만 아니라, 이하의 설명에서 "단말 장치(terminal device)", "통신 장치(communication device)" 및 "무선 통신 장치(wireless communication device)"라는 일반적인 용어가 사용되며, 그러한 장치는 사용자가 휴대한다는 의미에서 “모바일 (mobile)”일 수도 있고 아닐 수도 있다. 대신에, "단말 장치"(및 상술한 대체 일반 용어)라는 용어는 GSM(Global System for Mobile communications), UMTS(Universal Mobile Telecommunications System), LTE (Long-Term Evolution) 등과 같은, 하나 이상의 이동 통신 표준에 따라 동작하는 통신 네트워크들과 통신할 수 있는 임의의 장치를 포함한다. 또한, UE는 예를 들어 소프트웨어 또는 집적회로로서 스마트카드(smart-card) 상의 또는 UE에 직접 구현된 USIM(Universal Subscription Identity Module)을 포함할 수 있음을 이해할 수 있다. 여기에 기재된 동작은 USIM 또는 USIM 외부에서 부분적으로 또는 완전히 구현될 수 있다.
하나 이상의 셀은 기지국과 연관되며, 여기서 기지국은 일반적인 의미로 다운링크(DL)에서 라디오 신호를 송신하고 및/또는 업링크(UL)에서 라디오 신호를 수신하는 임의의 네트워크 노드를 포함한다. 예시적인 기지국들 또는 기지국들을 설명하기 위해 사용되는 용어는 eNodeB, eNB, NodeB, 매크로/마이크로/피코/펨토 라디오 기지국, 홈 eNodeB(또는 펨토 기지국이라고도 알려짐), 중계기(relay), 리피터(repeater), 센서, 송신 전용 라디오 노드들 또는 수신전용 라디오 노드들이다. 기지국은 하나 이상의 주파수들, 캐리어 주파수들 또는 주파수 대역들에서 동작하거나 적어도 측정을 수행할 수 있고, 캐리어 어그리게이션(carrier aggregation)을 할 수 있다. 또한, 예를 들어 다른 RAT에 대해 동일하거나 다른 기저 대역 모듈들(base band modules)을 사용하는 단일 RAT(radio access technology), 다중 RAT 또는 다중 표준 노드일 수도 있다.
본 명세서에서 달리 지시하지 않는 한, 기재된 시그널링은 직접 링크들(direct links) 또는 논리 링크들(logical links)을 통해 (예를 들어 상위 계층 프로토콜 및/또는 하나 이상의 네트워크 노드들을 통해) 이루어진다.
도 2는 본 명세서에 기재된 기술들이 적용될 수 있는 LTE 기반 통신 시스템(32)의 일부로서 진화된 UMTS(Universal Mobile Telecommunications System) E-UTRAN(Terrestrial Radio Access Network) 아키텍처의 예시적인 다이어그램을 나타낸다. 시스템(32)의 일부인 코어 네트워크(34)에서의 노드들은 하나 이상의 MME들(Mobility Management Entities)(36), LTE 액세스 네트워크용 키 제어 노드, 모빌리티 앵커(mobility anchor)로서 동작하는 중에 사용자 데이터 패킷을 라우트(route)하고 보내는 하나 이상의 SGW들(Serving Gateways)(38)을 포함한다. 이들은 예를 들어 S1 인터페이스와 같은 인터페이스를 통해 LTE에서 eNB들로서 지칭되는 기지국들 또는 라디오 액세스 노드들(40)과 통신한다. eNB들(40)은 동일한 또는 상이한 카테고리의 eNB들, 예를 들어 매크로 eNB들 및/또는 마이크로/피코/펨토 eNB들을 포함할 수 있다. eNB들(40)은 노드간 인터페이스, 예를 들어 X2 인터페이스를 통해 서로 통신한다. S1 인터페이스와 X2 인터페이스는 LTE 표준에 정의되어 있다. UE(42)가 나타나 있으며, UE(42)는 UE(42)의 서비스 기지국으로서 지칭되는 기지국(40)과, 기지국(40) 중 하나에 대해 다운링크 데이터를 수신하고 업링크 데이터를 송신할 수 있다.
도 3은 설명된 비제한적인 예시적인 실시예들 중 하나 이상에 따라 동작하도록 적응되거나 구성될 수 있는 통신 장치/단말 장치(UE)(42)를 나타낸다. UE(42)는 UE(42)의 동작을 제어하는 프로세서 또는 프로세싱 유닛(50)을 포함한다. 프로세싱 유닛(50)은 네트워크(32)에서 라디오 액세스 노드(40)에 대해 신호를 송신하고 신호를 수신하는데 사용되는 관련 안테나(들)(54)를 갖는 송수신기 유닛(52)(수신기 및 송신기를 포함)에 접속된다. UE(42)는 프로세싱 유닛(50)에 접속되고 프로세싱 유닛(50)에 의해 실행 가능한 명령어들 또는 컴퓨터 코드와 UE(42)의 동작에 필요한 다른 정보 또는 데이터를 포함하는 메모리 또는 메모리 유닛(56)도 포함한다.
도 4는 설명된 예시적인 실시예에 따라 동작하도록 적응되거나 구성될 수 있는 라디오 액세스 노드(예를 들어, 노드 B 또는 eNodeB, eNB와 같은 셀룰러 네트워크 기지국)를 나타낸다. 라디오 액세스 노드(40)는 라디오 액세스 노드(40)의 동작을 제어하는 프로세서 또는 프로세싱 유닛(60)을 포함한다. 프로세싱 유닛(60)은 네트워크(32)에서 UE(42)에 대해 신호를 송신하고 신호를 수신하는데 사용되는 관련 안테나(들)(64)를 갖는 송수신기 유닛(62)(수신기 및 송신기를 포함)에 접속된다. 라디오 액세스 노드(40)는 프로세싱 유닛(60)에 접속되고 프로세싱 유닛(60)에 의해 실행 가능한 명령어들 또는 컴퓨터 코드와 라디오 액세스 노드(40)의 동작에 필요한 다른 정보 또는 데이터를 포함하는 메모리 또는 메모리 유닛(66)도 포함한다. 라디오 액세스 노드(40)는 라디오 액세스 노드(40)가 (예를 들어 X2 인터페이스를 통해) 다른 라디오 액세스 노드(40) 및/또는 (예를 들어 S1 인터페이스를 통해) 코어 네트워크 노드(36, 38)와 정보를 교환할 수 있게 하는 구성요소들 및/또는 회로(68)도 포함한다. 다른 유형의 네트워크(예를 들어 UTRAN 또는 WCDMA RAN)에서 사용하기 위한 기지국들은 도 4에 나타낸 것과 유사한 구성요소들과, 이러한 유형의 네트워크에서 다른 라디오 액세스 노드와의 통신을 가능하게 하는 적절한 인터페이스 회로(68)(예를 들어 다른 기지국들, 이동성 관리 노드들 및/ 또는 코어 네트워크의 노드들)를 포함할 것이다. 라디오 액세스 노드(40)는 라디오 액세스 네트워크(RAN)에서의 다수의 분산 기능들로서 구현될 수 있음을 이해할 것이다.
도 5는 설명된 예시적인 실시예에서 사용될 수 있는 코어 네트워크 노드(36, 38)를 나타낸다. 노드(36, 38)는 MME(36), SGW(38) 또는 다른 유형의 코어 네트워크 노드(예를 들어 RNC(Radio Network Controller))일 수 있다. 노드(36, 38)는 노드(36, 38)의 동작을 제어하는 프로세싱 유닛(70)을 포함한다. 프로세싱 유닛(70)은, 노드(36, 38)가 라디오 액세스 네트워크(RAN)에서 네트워크 노드, 예를 들어 (일반적으로 S1 인터페이스를 통해) 연관된 라디오 액세스 노드들(40) 및/또는 네트워크의 코어 네트워크 부분에서의 다른 노드들과 정보를 교환하도록 하는 인터페이스 구성요소들 및/또는 회로(72)에 접속된다. 노드(36, 38)는, 프로세싱 유닛(70)에 접속되고 노드(36, 38)의 동작에 필요한 프로그램 및 기타 정보 및 데이터를 저장하는 메모리 유닛(74)도 포함한다.
도 3, 4 및 5에는 본 명세서에 개시된 실시예의 콘텍스트에서 기재되고 제공되는 UE(42), 라디오 액세스 노드(40) 및 네트워크 노드(36, 38)의 구성요소만이 도시되어 있음을 이해할 것이다.
여기 개시된 실시예가 주로 LTE의 콘텍스트에서 설명될 것이지만, 통상의 기술자는 여기에 기재된 문제 및 해결책이 다른 액세스 기술들 및 표준을 구현하는 다른 유형의 무선 액세스 네트워크 및 사용자 단말(UE)에 동등하게 적용 가능하며, LTE( 및 여기에 사용된 다른 LTE 특정 전문 용어)는 해당 기술을 적용할 수 있는 기술의 예로서만 간주해야 한다는 것을 이해할 것이다.
상술한 바와 같이, 특히 eNB들 사이의 핸드오버 절차 중에 보안 처리와 관련하여, LTE 통신 네트워크에서 현재의 보안 처리에 문제가 있다. 따라서 아래에 제공된 기술은 선택된 eNB들 사이에 핸드오버가 발생할 때 보안이 처리되는 방법을 개선한다.
특히, 여기에 기재된 기술은, KeNB에의 계속적인 사용이 안전한 것으로 간주되는 경우, 동일한 기본 키(base key)(예를 들어 KeNB)가 하나의 PCell에서 다른 것으로의 스위치(핸드오버) 후에 사용될 수 있게 한다. KeNB가 스위치 후에 사용될 수 있다면, 소스 eNB 또는 타깃 eNB로부터 시그널링이 제공되어, UE가 핸드오버 후에 동일한 KeNB를 계속 사용해야 함을 UE에 표시한다.
특정 실시예에서, 소스 eNB 및 타깃 eNB가 동일한 '보안 영역(security zone)'에 속하는 경우 핸드오버 후에 KeNB를 계속 사용하는 것이 안전한 것으로 간주될 수 있다. ‘보안 영역'은 공격자가 세트에서의 eNB들 중 하나에 해킹하거나 액세스하거나 그렇지 않으면 침입했을 경우, 공격자가 상당한 추가 노력 없이 다른 것들 중 하나에 해킹하거나 액세스하거나 그렇지 않으면 침입할 수도 있게 되는 방식으로 구성되거나 배치되는 eNB들의 세트로서 정의할 수 있다. 예를 들어 라디오 액세스 네트워크(RAN)는 '클라우드화(cloudified)'될 수 있는데, 여기서 다중 eNB들이 동일한 하드웨어에서 별도의 가상 머신(virtual machines)으로 실행될 수 있다. 이 경우에, 하드웨어에 대한 액세스를 얻은 공격자는 해당 하드웨어에서 실행되는 임의의 또는 모든 eNB들에 대한 액세스를 얻을 수 있다. 다른 '클라우드화' RAN에서, 다중 eNB들은 동일한 가상 머신 내의 각 컨테이너들(containers)에 구현될 수 있다. 게다가, 가상 머신에 대한 액세스를 얻은 공격자는 해당 가상 머신에서 실행되는 임의의 모든 eNB들에 액세스할 수 있다. 보안 영역 내에 있는 것으로 간주되는 eNB들의 또 다른 예는 eNB들이 동일한 물리적 컴퓨터 랙(rack)에 있는 각각의 회로/구성요소 보드에 구현되는 경우이다. 일반적으로, 보안 영역은 동일한 물리적 및/또는 가상 위치에 있는 eNB들의 세트로 간주될 수 있다. 대안적으로, 특정 '보안 영역'에 속하는 eNB들은 네트워크 운영자에 의해 구성되거나 선택될 수 있는데, 예를 들어 상기 영역의 eNB가 해킹되거나 액세스되는 경우에 절충되는 네트워크 보안 위험에 대한 평가를 근거로 한다.
본 명세서에 기재된 기술에 따라 라디오 액세스 노드(예를 들어 LTE 네트워크에서의 eNB)(40)를 동작시키는 예시적인 방법이 도 6에 나타나 있다. 라디오 액세스 노드(40)는 이하에서 '제1' 라디오 액세스 노드라고도 한다. 이러한 방법에서, 제1 라디오 액세스 노드(40)는 통신 장치(예를 들어 UE)(42)에 대한 소스셀(SourceCell)이다.
제1 단계 601에서, 제1 라디오 액세스 노드(40)는 통신 장치와 제1 라디오 액세스 노드(40) 사이에서 통신을 암호화하기 위한 제1 암호화 키를 결정하기 위해 사용되는, 아래에서 제1 AS-기본 키(예를 들어 KeNB)로 지칭되는 제1 기본 키가, 통신 장치와 제2 라디오 액세스 노드 사이의 통신을 암호화하기 위한 제2 암호화 키를 결정하기 위해 제2 라디오 액세스 노드(40)에 의해 사용될 수 있는지의 여부를 결정한다.
일부 실시예들에서, 단계 601은 제1 라디오 액세스 노드 및 제2 라디오 액세스 노드가 동일한 보안 영역에 속하는 경우 제1 기본 키가 제2 라디오 액세스 노드에 의해 사용될 수 있다고 결정하는 것으로 이루어진다. 일부 실시예들에서, 제1 라디오 액세스 노드 및 제2 라디오 액세스 노드가 (a) 동일한 하드웨어에서 개별적인 가상 머신들로서 동작하고; (b) 동일한 가상 머신 내의 2개의 컨테이너이고; (c) 동일한 물리적 랙(rack)에 있는 보드들에 구현되고; (d) 보안 정책(security policy)에 의해 동일한 보안 영역에 속하는 것으로 결정되고; (e) 물리적으로 동일한 장소에 위치하고 있을 경우, 제1 라디오 액세스 노드 및 제2 라디오 액세스 노드는 동일한 보안 영역에 속한다.
단계 601은 제1 라디오 액세스 노드에서 리스트 또는 로컬 구성(local configuration)을 검사하거나, (예를 들어 도 9를 참조하여 후술하는 바와 같이) 다른 노드로부터 정보를 요청함으로써 수행될 수 있다. 이와 관련하여, 단계 601은 제2 라디오 액세스 노드에 대한 정보를 위한 요청을 통신 네트워크에서의 다른 노드(예를 들어, 다른 라디오 액세스 노드 eNB, 또는 코어 네트워크에서의 노드, 예를 들어 MME(36))에 송신하는 것과, 제2 라디오 액세스 노드에 대한 정보를 포함하는 상기 요청에 대한 응답을 수신하는 것을 을 더 포함할 수 있다. 상기 정보는 제1 기본 키가 제2 라디오 액세스 노드에 의해 사용될 수 있는지를 표시할 수 있거나, 또는 상기 정보는 제1 기본 키가 제2 라디오 액세스 노드에 의해 사용될 수 있는지를 제1 라디오 액세스 노드(40)가 결정하도록 허용할 수 있다.
만일 단계 601에서 제1 기본 키가 제2 라디오 액세스 노드에 의해 사용될 수 있다고 결정되면, 본 방법은 제1 라디오 액세스 노드로부터 제2 라디오 액세스 노드로의 통신 장치의 핸드오버 중에 제1 기본 키를 제2 라디오 액세스 노드로 송신하는 단계를 더 포함한다 (단계 603).
또한, 도 6에 도시하지는 않았지만, 제1 기본 키가 제2 라디오 액세스 노드에 의해 사용될 수 있는 경우, 제1 라디오 액세스 노드도 상기 통신 장치와 상기 제2 라디오 액세스 노드 사이의 통신을 암호화하기 위한 제2 암호화 키를 결정하기 위해 제1 기본 키가 사용된다고 상기 통신 장치에 표시(indication)를 송신한다. 이 표시는 제1 라디오 액세스 노드로부터 제2 라디오 액세스 노드로의 통신 장치의 핸드오버에 관한 메시지에 포함될 수 있다. 이 메시지는 RRC 재구성(Radio Resource Control Reconfiguration) 메시지일 수 있다.
단계 601에서 제1 기본 키가 제2 라디오 액세스 노드에 의해 사용될 수 없다고 결정되면, 제1 라디오 액세스 노드(40)는 제1 기본 키로부터 제2 기본 키를 결정한다 (단계 605).이러한 키 유도는 일반적인 방법(예를 들어 수평 또는 수직 키 유도의 사용)으로 수행될 수 있다. 이때 제1 라디오 액세스 노드(40)는, 제1 라디오 액세스 노드로부터 제2 라디오 액세스 노드로 통신 장치를 핸드오버 하는 중에 제2 라디오 액세스 노드에 제2 기본 키를 송신한다 (단계 607). 이 경우, 제1 라디오 액세스 노드(40)는 제2 라디오 액세스 노드와 함께 사용하기 위해 제1 기본 키로부터 제2 기본 키를 통신 장치가 결정하도록, 통신 장치에 표시를 송신할 수도 있다.
일부 실시예들에서, 제1 라디오 액세스 노드(40)는 제1 기본 키로부터 제2 라디오 액세스 노드(40)로 제1 암호화 키를 결정하기 위해 사용된 암호화 키 생성 알고리즘의 표시를 송신할 수도 있다.
이하에서 언급한 바와 같이, 일부 실시예들에서, 제1 라디오 액세스 노드 및 제2 라디오 액세스 노드는 PDCP 기능 또는 상태를 공유할 수 있다.
도 7은 본 명세서에 제시된 기술에 따라 통신 장치(예를 들어,UE)(42)를 동작시키는 방법을 도시한다. 통신 장치(42)는 제1 라디오 액세스 노드(40)(예를 들어 eNB)에 의해 서비스 되고 있다.
제1 단계인 단계 701에서, 제1 라디오 액세스 노드(예를 들어 eNB)(40)로부터 제2 라디오 액세스 노드(예를 들어 eNB)(40)로의 통신 장치의 핸드오버 중에, 통신 장치는, 통신 장치와 제1 라디오 액세스 노드 사이의 통신을 암호화하기 위한 제1 암호화 키를 결정하기 위해 사용되는 제1 기본 키가, 통신 장치와 제2 라디오 액세스 노드 사이 통신을 암호화하기 위한 제2 암호화 키를 결정하기 위해 사용될 수 있는지에 대한 표시를 수신한다.
이 표시는 제1 라디오 액세스 노드(40) 또는 제2 라디오 액세스 노드(40)로부터 수신될 수 있다.
수신된 표시가 제1 기본 키가 제2 암호화 키를 결정하기 위해 사용될 수 있음을 나타내면(단계 703), 통신 장치(42)는 제1 기본 키로부터 제2 암호화 키를 결정한다 (단계 705). 이 제2 암호화 키는 통신 장치와 제2 라디오 액세스 노드 사이의 통신을 암호화하는데 사용될 수 있다.
수신된 표시가 제1 기본 키가 제2 암호화 키를 결정하기 위해 사용될 수 없음을 나타내는 경우(단계 703), 통신 장치는 제1 기본 키로부터 제2 기본 키를 결정한다(단계 707). 이 두 번째 기본 키는 일반적인 방법으로, 예를 들어 수평 또는 수직 키 유도를 사용하여, 유도할 수 있다.
다음으로 통신 장치(42)는 제2 기본 키로부터 통신 장치와 제2 라디오 액세스 노드 사이의 통신을 암호화하기 위한 제2 암호화 키를 결정한다 (단계 709).
일부 실시예들에서, 단계 701에서 수신된 표시는 제1 라디오 액세스 노드로부터 제2 라디오 액세스 노드로의 통신 장치의 핸드오버에 관한 메시지에 있다. 이 메시지는 RRC(Radio Resource Control) 재구성 메시지가 될 수 있다.
본 명세서에 기재된 기술에 따른 라디오 액세스 노드(예를 들어 LTE 네트워크에서 eNB)를 동작시키는 방법(40)이 도 8에 나타나 있다. 라디오 액세스 노드(40)는 아래의 '제2' 라디오 액세스 노드라고도 지칭되며, 통신 장치에 대한 TargetCell에 대응한다.
제1 단계인 단계 901에서, 제1 라디오 액세스 노드로부터 제2 라디오 액세스 노드로의 통신 장치의 핸드오버 중에, 제2 라디오 액세스 노드(40)는 제1 라디오 액세스 노드(40)로부터 제1 기본 키를 수신한다. 또한, 제2 라디오 액세스 노드(40)는, 제1 기본 키로부터 제1 암호화 키를 결정하기 위해 사용된 암호화 키 생성 알고리즘의 표시를, 제1 라디오 액세스 노드로부터 수신한다 (단계 903). 다음으로, 제2 라디오 액세스 노드(40)는 제1 기본 키 및 표시된 암호화 키 생성 알고리즘을 사용하여 암호화 키를 결정한다.
제1 기본 키 및 표시된 암호화 키 생성 알고리즘은, 제1 라디오 액세스 노드와 통신 장치 사이의 통신을 암호화하는 데에 사용하기 위한 암호화 키를 생성하도록, 제1 라디오 액세스 노드에 의해 사전에 사용될 것이며, 따라서 제1 기본 키 및 표시된 암호화 키 생성 알고리즘을 사용하는 암호화 키를 결정함으로써, 제2 라디오 액세스 노드(40)는 제1 라디오 액세스 노드(40)에 의해 사용된 것과 동일한 암호화 키를 생성할 것이다.
본 명세서에 기재된 기술들의 다른 실시예에 따른 네트워크 노드를 동작시키는 예시적인 방법이 도 9에 나타나 있다. 노드는 통신 네트워크의 코어 네트워크 부분에서의 노드(예를 들어 노드는 MME(36)일 수 있음), 또는 통신 네트워크의 RAN에서의 노드(예를 들어 eNB(40) 또는 분산 eNB 아키텍처의 일부인 기능 또는 구성요소)일 수 있다. 이 노드는 기본 키 공유에 대한 결정을 내리고, 요청한 라디오 액세스 노드로 결정을 송신하는 것을 담당할 수 있다.
따라서, 제1 단계인 단계 901에서, 노드는 통신 네트워크에서의 제2 라디오 액세스 노드에 대한 정보를 위한 요청을, 통신 네트워크에서의 제1 라디오 액세스 노드로부터 수신한다. 요청된 정보는, 통신 장치와 제1 라디오 액세스 노드 사이의 통신을 암호화하기 위한 제1 암호화 키를 결정하기 위해 사용된 제1 기본 키가, 통신 장치와 제2 라디오 액세스 노드 사이의 통신을 암호화하기 위한 제2 암호화 키를 결정하기 위해 사용될 수 있는지의 여부에 관한 것이다.
노드는 요청된 정보를 검색하거나 획득하고, 제1 라디오 액세스 노드(40)에 정보를 송신하는데(단계 903), 상기 정보는 제1 기본 키가 제2 라디오 액세스 노드에 의해 사용될 수 있는지의 여부를 표시하는 정보이다.
일부 실시예들에서, 정보에 대한 요청을 수신한 후에, 노드는 제1 기본 키가 제2 라디오 액세스 노드에 의해 사용될 수 있는지를 결정할 수 있다. 이 결정은 제1 라디오 액세스 노드 및 제2 라디오 액세스 노드가 동일한 보안 영역에 속하는 경우, 제1 기본 키가 제2 라디오 액세스 노드에 의해 사용될 수 있다고 결정하는 노드를 포함할 수 있다. 제1 라디오 액세스 노드 및 제2 라디오 액세스 노드가, (a) 동일한 하드웨어에서 개별적인 가상 머신으로서 동작하는 경우; (b) 동일한 가상 머신 내에서 2개의 컨테이너인 경우; (c) 동일한 물리적 랙에 있는 보드들에 구현되는 경우; (d) 보안 정책에 의해 동일한 보안 영역에 속하는 것으로 결정되는 경우; (e) 물리적으로 동일한 장소에 위치하고 있는 경우에, 제1 라디오 액세스 노드 및 제2 라디오 액세스 노드는 동일한 보안 영역에 속하는 것으로 간주될 수 있다.
LTE 네트워크에서의 X2 핸드오버의 콘텍스트로 본 명세서에 제시된 기술들의 특정 실시예가 도 10에 나타나 있다. 아래에 기재된 원리는 유사한 보안 및/또는 메시징 구조를 사용하는 S1 핸드오버 또는 다른 유형의 핸드오버에 적용될 수 있음에 유의해야 한다.
도 10은 예를 들어 제1 eNB(40)와 같은 소스 마스터 셀(source master cell)(도 10에서 'SourceCell'(78)로 표시)을 제어하는 제1 라디오 액세스 노드(40)로부터, 예를 들어 제2 eNB(40)와 같은 타깃 마스터 셀(도 10에서 'TargetCell'(79)로 표시)을 제어하는 제2 라디오 액세스 노드(40)로, 단말 장치(UE 42)의 X2 핸드오버에 포함되는 시그널링을 나타낸다. 여기에서 마스터 셀이라는 용어는 UE(42)가 그 eNB(40)에 접속되는 것으로 간주되도록 eNB(40)와 성립될 필요가 있는 셀을 말하며, 예를 들어 PCell(기본 셀)일 수 있다.
X2 핸드오버의 구조는 일반적으로 다음 단계들을 포함한다. RAN에서의 노드(예를 들어 도 10의 예에서 SourceCell(40))는 UE(42)의 핸드오버가 발생해야 한다고 결정하고(도 10의 단계 80), SourceCell(78)을 지원 또는 호스팅하는 eNB가 TargetCell(79)을 지원 또는 호스팅하는 eNB(40)를 요청하여 핸드오버를 준비하도록 하고(단계 84), TargetCell을 호스팅하는 eNB(40)가 상기 요청에 긍정적으로 응답하고(단계 86), SourceCell(78)을 호스팅하는 eNB(40)가 UE(42)를 요청하여 TargetCell(79)에 대한 RRC 접속을 재구성하도록 하고(단계 88), 마지막으로 UE(42)가 TargetCell(79)을 호스팅하는 eNB(40)를 통지함으로써 핸드오버를 완료한다(단계 90).
따라서, 단계(80)에서, RAN에서의 노드는 UE(42)가 SourceCell(78)에서 TargetCell(79)로 변경될 필요가 있다고 결정한다. 이 예에서, 다른 노드에서 결정을 내릴 수는 있지만, 이러한 결정을 하는 노드는 SourceCell(78)을 호스팅하는 eNB(40)이다. 이러한 결정은 일반적으로 커버리지 이유(coverage reasons), 예를 들어 열악한 신호 품질에 기인하지만, 셀의 부하와 같은 다른 이유에 기인할 수도 있다. 단계 80은 일반적으로 관례적인 것으로서 더 설명되지는 않을 것이다.
핸드오버(SourceCell(78)을 호스팅하는 eNB(40)로부터 TargetCell(79)을 호스팅하는 eNB(40)에 HandoverPrepareRequest 메시지(84)를 송신함으로써 표현됨)를 준비하기 위해 TargetCell(79)을 호스팅하는 eNB(40)를 요청하기 전에, SourceCell(78)을 호스팅하는 eNB(40)는, 현재의 AS-기반 키(SourceCell(78)에서 송신된 트래픽을 보호하기 위해 암호화 및 무결성 보호 키를 유도하도록 UE(42) 및 eNB(40)에 의해 사용됨)가 보안을 포함하지 않고 UE(42) 및 TargetCell(79)을 호스팅하는 eNB(40)에 의해 사용될 수 있는지의 여부를 결정한다. 이것은 도 10('DetermineToKeepKey')의 단계 82로 나타나 있다. AS-기반 키, 예를 들어 KeNB가 UE(42)와 SourceCell(78)을 호스팅하는 eNB(40) 사이의 통신을 암호화하기 위한 암호 키를 결정하기 위해 사용된다.
단계 82에서의 결정은, 하나 이상의 요인, 특히 TargetCell(79)을 호스팅하는 eNB(40)가 SourceCell(78)을 호스팅하는 eNB(40)와 동일한 '보안 영역'에 있는지의 여부를 근거로 할 수 있다. 보안 영역은 앞서 정의된 바와 같다. RAN의 운영자가 보안 영역(예를 들어 각 보안 영역에 셀 또는 eNB가 있음)을 구성할 수도 있다. 각각의 보안 영역(각 eNB(40)가 eNB에 의해 구성될 수 있거나 eNB에 의해 액세스되거나 조회될 수 있음)에 있는 셀들/eNB들의 리스트가 있을 수 있고, 단계 82에서의 결정은 TargetCell(79)이 SourceCell(78)과 같은 리스트에 있는지의 여부에 대한 결정을 포함할 수 있다. 각 보안 영역의 셀들/eNB들은 임의의 여러 가지 방법들, 예를 들어 특정 PCI, RAN에서의 eNB(40)용 식별자들, 인터넷 프로토콜(IP) 주소들, 각 셀/eNB와 관련된 FQDNs(Fully Qualified Domain Names) 및/또는 MAC(media access control) 주소들을 사용하는 방법들로 식별될 수 있고, 및/또는 명칭들 및 주소들의 범위들에 의해 식별될 수 있다 (예를 들어, 특정 범위에서의 주소를 가진 임의의 셀/eNB는 보안 영역에 속하는 것으로 간주됨).
도 6 및 도 9를 참조하여 상술한 바와 같이, 일부 실시예들에서, SourceCell(78)을 호스팅하는 eNB가 TargetCell(79)을 호스팅하는 eNB 또는 TargetCell(79)이, SourceCell(78)을 호스팅하는 eNB 또는 SourceCell(78) 자체와 동일한 보안 영역에 있는지를 결정할 수 있지만 (이에 따라 KeNB가 UE(42)의 핸드오버 이후에 사용될 수 있는지 여부를 결정할 수 있지만), 다른 실시예에서는 통신 네트워크에서의 다른 노드(예를 들어 RAN에서의 다른 노드 또는 코어 네트워크에서의 노드)에 의해 결정될 수 있다. 이러한 실시예들에서, 단계 82에서 SourceCell(78)을 호스팅하는 eNB는, UE(42)가 TargetCell(79)로 핸드오버될 수 있는 그 노드에 표시할 수 있고, 노드는 (예를 들어 SourceCell(78)과 동일한 보안 영역에 있는 셀들/eNB들의 리스트를 검사함으로써) SourceCell(78)과 TargetCell(79)이 동일한 보안 영역에 있는지를 결정하고, SourceCell(78)을 호스팅하는 eNB에 적절한 표시를 제공한다.
TargetCell(79)이 SourceCell(78)과 동일한 보안 영역에 있는지의 여부를 결정하는 것에 더하여, SourceCell(78)을 호스팅하는 eNB는 UE가 그 특징(즉, TargetCell(79)에서 SourceCell(78)로부터 KeNB를 사용하는 능력)을 지원하는지 및/또는 TargetCell(79)을 호스팅하는 eNB가 그 특징(즉, KeNB를 수신하고 이를 UE(42)에 사용하는 능력)을 지원하는지를 더 고려할 수 있다. SourceCell(78)을 호스팅하는 eNB는, UE(42)가 정상적인 LTE 동작의 일부로서 수신하는 UE 성능을 검사함으로써 그 특징을 지원하는지를 결정할 수 있다. SourceCell(78)을 호스팅하는 eNB는, 예를 들어, TargetCell(79)을 호스팅하는 eNB가 X2 접속 성립(connection establishment) 중에 또는 RAN 구성 데이터를 사용하거나 핸드오버 절차 중에 그 특징을 지원하는지를 결정할 수 있다.
단계 82에서 SourceCell(78)을 호스팅하는 eNB가, 현재 활성 KeNB 또한 TargetCell(79)에서 안전하게 사용될 수 없다고 결정하면(즉, 핸드오버 후에 TargetCell(79)에서의 현재 KeNB를 사용하는 것은 보안을 손상시킬 것으로 결정하면), 핸드오버는 종래 기술들(도 1을 참조하여 앞서 설명함)에 따라 발생할 것이다. 즉, KeNB *라고 표시된 새로운 기본 키는 핸드오버 후 TargetCell(79)을 호스팅하는 eNB에서 사용하기 위해 SourceCell(78)을 호스팅하는 eNB에 의해 유도되며, 이러한 새로운 기본 키는 TargetCell(79)을 호스팅하는 eNB로 송신된다.
그렇지 않은 경우, 단계 82에서 현재의 활성 eNB가 보안의 손상 없이 TargetCell(79)을 호스팅하는 eNB에 의해 사용될 수 있다고 결정되면, SourceCell(78)을 호스팅하는 eNB는 TargetCell(79)을 호스팅하는 eNB에 상기 결정에 대해 통지함과 동시에, HandoverPrepareRequest 메시지(84)에서 KeNB와 함께 TargetCell(79)을 호스팅하는 eNB를 제공한다. 이 메시지(84)는 또한 UE 보안 능력, PDCP(Packet Data Convergence Protocol) COUNTs의 값, 및 KeNB로 암호화 알고리즘을 위한 초기화 벡터를 구성하는데 사용된 라디오 베어러 식별자들(radio bearer identifiers)의 식별(identities)을 포함할 수 있다.
TargetCell(79)을 호스팅하는 eNB가 이러한 정보를 수신하면(79), TargetCell(79)을 호스팅하는 eNB는 수신된 KeNB에 어떠한 추가적인 유도를 수행하지 않는다(그렇지 않으면 TargetCell(79)을 호스팅하는 eNB는 종래의 핸드오버 절차에 따라 행해졌을 것임). 종래의 LTE 핸드오버 절차에서의 이러한 추가적인 키 유도들은 S1-핸드오버에서 TargetCell(79)을 호스팅하는 eNB에 의해 수행되는 유도를 참조한다. S1-핸드오버에서, TargetCell(79)을 호스팅하는 eNB는 MME로부터 키잉 재료(keying material)를 수신한 다음, 마스터 TargetCell의 PCI 및 EARFCN-DL과 함께 그 키잉 재료의 유도를 수행하여, TargetCell에서의 사용을 위해 기본 키에 도달한다.
핸드오버가 성립된 후에 KeNB를 유지할 것인지에 대한 결정이 이루어진 후에, SourceCell(78)을 호스팅하는 eNB는 직접 또는 간접적으로 결정된 UE(42)를 통지하고, 즉 현재의 활성 KeNB가 TargetCell(79)과 함께 사용되어야 하는지 여부도 통지한다. SourceCell(78)을 호스팅하는 eNB는 서로 다른 다수의 방법으로 이러한 UE(42)를 통지할 수 있다.
핸드오버 후에 현재의 활성 KeNB가 유지되어야 하는 첫 번째 예에서, TargetCell(79)을 호스팅하는 eNB는 핸드오버 명령을 생성할 수 있으며, 여기서 TargetCell(79)을 호스팅하는 eNB는, 현재 활성 KeNB가 핸드오버 후에도 사용될 것이고(즉, 수평 또는 수직 키 유도가 일어나지 않을 것임), 동일한 암호화 알고리즘이 계속 사용될 것임을 표현한다. 동일한 암호화 알고리즘을 사용하는 목적은 핸드오버 전후에 기본 키(KeNB)로부터 유도된 암호화 키도 동일하게 유지된다는 것을 보장하는 것이다. 이는 암호화 키가 키 유도를 통해 사용될 암호화 알고리즘에 바인딩(binding) 되는 LTE와 같은 액세스에서 바람직할 수 있다. 암호화 키의 유도에 사용되는 임의의 다른 파라미터들도 핸드오버에서 암호화 키가 변경되지 않도록 보장하기 위해 동일하게 유지될 수 있다. TargetCell(79)을 호스팅하는 eNB는 RRC 재구성 메시지(88)에서 UE(42)로의 추가 송신을 위해 SourceCell(78)을 호스팅하는 eNB에 핸드오버 명령을 송신할 수 있다.
두 번째 예에서, SourceCell(78)을 호스팅하는 eNB는 RRC 재구성 메시지(88)에서 핸드오버 명령과 함께 UE(42)로 전달될 수 있는 결정의 표시를 포함할 수 있다.
세 번째 예에서, 결정 결과를 명시적으로 시그널링 하는 것보다는, SourceCell(78)을 호스팅하는 eNB는 결정 결과와, 동일한 암호화 및 무결성 알고리즘이 핸드오버 메시지에서 정보 구성요소의 다른 조합을 통해 사용되어야 하는지의 여부를 암시적으로 시그널링 할 수 있다. 예를 들어, NCC가 단계화(stepped)되지 않고 UE(42)가 표준에 따라 현재 사용되지 않는 파라미터에 대한 값을 수신하면, UE(42)는 현재의 활성 기본 키(KeNB)와 무결성 보호 및 암호화 알고리즘 또한 TargetCell(79)에서 사용될 것임을 추론할 수 있다. 그러한 미사용 파라미터 값의 가능한 일례가 암호화 알고리즘 번호 7(이는 3GPP TS 36.331절 6.3.3에서 현재 정의되지 않음)일 수 있다. NCC가 단계화되면, NCC의 단계화가 SourceCell(78)을 호스팅하는 eNB가 수직 유도에서 신선한(fresh) NH 키로부터 KeNB *를 유도했음을 표시하기 때문에, KeNB를 재사용하는 것은 가능하지 않다.
UE(42)가 RRC 재구성 메시지(88)(핸드오버 명령을 포함)를 수신했을 때, SourceCell(78)을 호스팅하는 eNB와 함께 사용하는 기본 키(KeNB)를 재사용하기 위한 결정에 관한 메시지의 정보에 기초하여, 새로운 기본 키, KeNB *를 결정하기 위한 기본 키(KeNB)의 수평 또는 수직 키 유도를 수행하거나, 또는 TargetCell(79)을 호스팅하는 eNB와의 통신을 보호하기 위해 현재의 활성 KeNB를 재사용할지 여부를 결정한다. 수직 또는 수평 키 유도가 수행되어야 하는 경우에, UE(42)는 LTE에 규정된 바와 같이 종래의 방식으로 기본 키(KeNB *)를 유도할 것이다. 그러나 기본 키(KeNB)가 재사용되어야 한다면, UE(42)는 TargetCell(79)에서도 현재의 활성 기본 키(KeNB)를 계속 사용할 것이다.
일부 실시예에서, PDCP 인스턴스(instance)는 SourceCell(78)을 호스팅하는 eNB 및 TargetCell(79)을 호스팅하는 eNB 모두에 중심이 되는 기능일 수 있으며, 이 경우 기본 키(KeNB), PDCP COUNTS 및 사용된 라디오 베어러 식별자는 SourceCell(78)을 호스팅하는 eNB에 의해 TargetCell(79)을 호스팅하는 eNB에 송신될 필요가 없으며, SourceCell(78)을 호스팅하는 eNB가 기본 키(KeNB) 및 암호화 알고리즘이 계속 사용될 것이라는 정보를 TargetCell(79)을 호스팅하는 eNB에 보낼 필요만 있다.
도 11은 일 실시예에 따른 제1 라디오 액세스 노드(40)의 블록도이다. 제1 라디오 액세스 노드(40)는 통신 네트워크(32)에서 사용하기 위한 것으로, 프로세서(1101) 및 메모리(1102)를 포함한다. 메모리(1102)는 프로세서(1101)에 의해 실행 가능한 명령어들을 포함하여, 통신 장치(42)와 제1 라디오 액세스 노드(40) 사이에서의 통신을 암호화하기 위한 제1 암호화 키를 결정하기 위해 사용되는 제1 기본 키가, 통신 장치(42)와 제2 라디오 액세스 노드(40) 사이의 통신을 암호화하기 위한 제2 암호화 키를 결정하기 위한 제2 라디오 액세스 노드(40)에 의해 사용될 수 있는지를 결정하도록, 제1 라디오 액세스 노드(40)가 동작되게 하고, 제1 기본 키가 제2 라디오 액세스 노드(40)에 의해 사용될 수 있을 경우, 제1 라디오 액세스 노드(40)로부터 제2 라디오 액세스 노드(40)로의 통신 장치(42)의 핸드오버 중에 제1 기본 키를 제2 라디오 액세스 노드(40)로 송신한다.
도 12는 다른 실시예에 따른 통신 장치(42)의 블록도이다. 통신 장치(42)는 프로세서(1201) 및 메모리(1202)를 포함한다. 메모리(1202)는 프로세서(1201)에 의해 실행 가능한 명령어들을 포함함으로써, 통신 장치(42)와 통신 네트워크(32)에서의 제1 라디오 액세스 노드(40) 사이의 통신을 암호화하기 위한 제1 암호화 키를 결정하기 위해 사용된 제1 기본 키가, 제1 라디오 액세스 노드(40)로부터 제2 라디오 액세스 노드(40)로의 통신 장치(42)의 핸드오버 중에, 통신 장치(42)와 통신 네트워크(32)에서의 제2 라디오 액세스 노드(40) 사이의 통신을 암호화하기 위한 제2 암호화 키를 결정하기 위해 사용될 수 있는지에 대한 표시를 수신하고; 수신된 표시가 제2 암호화 키를 결정하기 위해 제1 기본 키가 사용될 수 있음을 나타내는 경우, 제1 기본 키로부터 제2 암호화 키를 결정하고; 수신된 표시가 제2 암호화 키를 결정하기 위해 제1 기본 키가 사용될 수 있음을 나타내지 않을 경우, 제1 기본 키로부터 제2 기본 키를 결정하고; 제2 기본 키로부터 통신 장치(42)와 제2 라디오 액세스 노드(40) 사이의 통신을 암호화하기 위한 제2 암호화 키를 결정하도록, 통신 장치(42)가 동작되게 한다.
도 13은 일 실시예에 따른 제2 라디오 액세스 노드(40)의 블록도이다. 제2 라디오 액세스 노드(40)는 통신 네트워크(32)에서 사용하기 위한 것이며, 프로세서(1301) 및 메모리(1302)를 포함한다. 메모리(1302)는 프로세서(1301)에 의해 실행 가능한 명령어들을 포함하여, 제1 라디오 액세스 노드(40)로부터 제2 라디오 액세스 노드(40)로 통신 장치(42)의 핸드오버 중에, 통신 네트워크(32)에서의 제1 라디오 액세스 노드(40)로부터 제1 기본 키를 수신하고; 제1 기본 키로부터 제1 암호화 키를 결정하기 위해 사용하는 암호화 키 생성 알고리즘의 표시를 제1 라디오 액세스 노드(40)으로부터 수신하고; 표시된 암호화 키 생성 알고리즘을 사용하는 제1 기본 키로부터 통신 장치(42)와 제2 라디오 액세스 노드(42) 사이의 통신을 암호화하기 위한 제1 암호화 키를 결정하도록, 제2 라디오 액세스 노드(40)가 동작되게 한다.
도 14는 또 다른 실시예에 따른 노드(36, 38)의 블록도이다. 상기 노드(36, 38)은 통신 네트워크(32)에 사용하기 위한 것이고, 노드(36, 38)는 프로세서(1401) 및 메모리(1402)를 포함한다. 메모리(1402)는 프로세서(1401)에 의해 실행 가능한 명령어들을 포함하여, 통신 네트워크(32)에서의 제2 라디오 액세스 노드(40)에 관한 정보를 위한, 통신 네트워크(32)에서의 제1 라디오 액세스 노드(40)로부터의 요청을 수신하도록 (여기서 상기 정보는 통신 장치(42)와 제1 라디오 액세스 노드(40) 사이의 통신을 암호화하기 위한 제1 암호화 키를 결정하기 위해 사용된 제1 기본 키가, 통신 장치(42)와 제2 라디오 액세스 노드(40) 사이의 통신을 암호화하기 위한 제2 암호화 키를 결정하기 위해 사용될 수 있는지 여부에 관한 것임); 및 제1 라디오 액세스 노드(40)에 제2 라디오 액세스 노드(40)에 관한 정보를 송신하도록 (여기서 상기 정보는 제1 기본 키가 제2 라디오 액세스 노드(40)에 의해 사용될 수 있는지 여부를 표시하는 것임), 상기 노드(36, 38)가 동작되게 한다.
도 15는 또 다른 실시예에 따른 제1 라디오 액세스 노드(40)의 블록도이다. 제1 라디오 액세스 노드(40)는 통신 네트워크(32)에서 사용하기 위한 것으로서, 통신 장치(42)와 제1 라디오 액세스 노드(40) 사이에서의 통신을 암호화하기 위한 제1 암호화 키를 결정하기 위해 사용되는 제1 기본 키가, 통신 장치(42)와 제2 라디오 액세스 노드(40) 사이의 통신을 암호화하기 위한 제2 암호화 키를 결정하기 위한 제2 라디오 액세스 노드(40)에 의해 사용될 수 있는지를 결정하도록 구성되는, 제1 결정 모듈(1501)을 포함한다. 또한, 제1 라디오 액세스 노드(40)는, 제1 기본 키가 제2 라디오 액세스 노드(40)에 의해 사용될 수 있을 경우, 제1 라디오 액세스 노드(40)로부터 제2 라디오 액세스 노드(40)로의 통신 장치(42)의 핸드오버 중에 제1 기본 키를 제2 라디오 액세스 노드(40)로 송신하도록 구성되는, 제1 송신 모듈(1502)을 포함한다.
도 16은 또 다른 실시예에 따른 통신 장치(42)의 블록도이다. 통신 장치(42)는, 통신 장치(42)와 통신 네트워크(32)에서의 제1 라디오 액세스 노드(40) 사이의 통신을 암호화하기 위한 제1 암호화 키를 결정하기 위해 사용된 제1 기본 키가, 제1 라디오 액세스 노드(40)로부터 제2 라디오 액세스 노드(40)로의 통신 장치(42)의 핸드오버 중에, 통신 장치(42)와 통신 네트워크(32)에서의 제2 라디오 액세스 노드(40) 사이의 통신을 암호화하기 위한 제2 암호화 키를 결정하기 위해 사용될 수 있는지에 대한 표시를 수신하도록 구성되는 수신 모듈(1601)과; 수신된 표시가 제2 암호화 키를 결정하기 위해 제1 기본 키가 사용될 수 있음을 나타내는 경우, 제1 기본 키로부터 제2 암호화 키를 결정하도록 구성되는 제1 결정 모듈(1602)과; 수신된 표시가 제2 암호화 키를 결정하기 위해 제1 기본 키가 사용될 수 있음을 나타내지 않을 경우, 제1 기본 키로부터 제2 기본 키를 결정하도록 구성되는 제2 결정 모듈(1603)과; 제2 기본 키로부터 통신 장치(42)와 제2 라디오 액세스 노드(40) 사이의 통신을 암호화하기 위한 제2 암호화 키를 결정하도록 구성되는 제3 결정 모듈(1604)을 포함한다.
도 17은 또 다른 실시예에 따른 제2 라디오 액세스 노드(40)의 블록도이다. 제2 라디오 액세스 노드(40)는 통신 네트워크(32)에서 사용하기 위한 것으로서, 제1 라디오 액세스 노드(40)로부터 제2 라디오 액세스 노드(40)로 통신 장치(42)의 핸드오버 중에 통신 네트워크(32)에서의 제1 라디오 액세스 노드(40)로부터 제1 기본 키를 수신하도록 구성되는 제1 수신 모듈(1701)과; 제1 기본 키로부터 제1 암호화 키를 결정하기 위해 사용하는 암호화 키 생성 알고리즘의 표시를 제1 라디오 액세스 노드(40)으로부터 수신하도록 구성되는 제2 수신 모듈(1702)과; 표시된 암호화 키 생성 알고리즘을 사용하는 제1 기본 키로부터 통신 장치(42)와 제2 라디오 액세스 노드(42) 사이의 통신을 암호화하기 위한 제1 암호화 키를 결정하도록 구성되는 결정 모듈(1703)을 포함한다.
도 18은 다른 실시예에 따른 노드(36, 38)의 블록도이다. 상기 노드(36, 38)는 통신 네트워크(32)에서 사용하기 위한 것으로, 통신 네트워크(32)에서의 제2 라디오 액세스 노드(40)에 관한 정보를 위한, 통신 네트워크(32)에서의 제1 라디오 액세스 노드(40)로부터의 요청을 수신하도록 구성되는 수신 모듈(1801) (여기서 상기 정보는 통신 장치(42)와 제1 라디오 액세스 노드(40) 사이의 통신을 암호화하기 위한 제1 암호화 키를 결정하기 위해 사용된 제1 기본 키가, 통신 장치(42)와 제2 라디오 액세스 노드(40) 사이의 통신을 암호화하기 위한 제2 암호화 키를 결정하기 위해 사용될 수 있는지 여부에 관한 것임); 및 제1 라디오 액세스 노드(40)에 제2 라디오 액세스 노드(40)에 관한 정보를 송신하도록 구성되는 송신 모듈(1802) (여기서 상기 정보는 제1 기본 키가 제2 라디오 액세스 노드(40)에 의해 사용될 수 있는지 여부를 표시하는 것임)를 포함한다.
상술한 바와 같이, 본 명세서에 기재된 기술들은 다수의 장점을 제공할 수 있다. 예를 들어 상기 기술들은, eNB에 대한 핸드오버의 더욱 효율적인 구현을 제공할 수 있고, 더 빠르고 원활한 핸드오버를 제공할 수 있으며, 운영자가 자원을 더욱 효율적으로 사용하고 보안이 과도하지 않게 네트워크를 구성할 수 있고, 버퍼 메모리에 대한 요구 사항이 낮고 핸드오버에서의 지연이 감소되는 네트워크 기능들의 가상화/클라우드화(virtualisation/cloudification)를 지원할 수 있고, 및/또는 하나 이상의 캐리어가 사용될 때 비간섭(non-interruptive) 핸드오버를 수행할 가능성을 제공할 수 있다.
앞에서의 설명 및 관련 도면에 제시된 가르침을 받은 통상의 기술자들은 상술한 실시예(들)의 변형예 및 다른 변형예를 생각해 낼 수 있을 것이다. 따라서, 상기 실시예(들)는 개시된 특정 예들에 한정되지 않으며 수정예들 및 다른 변형예들이 본 개시의 범위 내에 포함되는 것으로 이해되어야 한다. 본 명세서에서 특정 용어가 사용될 수 있지만, 이것들은 한정의 목적이 아니라 일반적이고 서술적인 의미로서 사용된다.
다양한 실시예들이 다음의 문장들에 나타난다.
1. 통신 네트워크에서의 제1 라디오 액세스 노드를 동작시키는 방법으로서,
통신 장치와 상기 제1 라디오 액세스 노드 사이의 통신을 암호화하기 위한 제1 암호화 키를 결정하기 위해 사용되는 제1 기본 키가, 상기 통신 장치와 제2 라디오 액세스 노드 사이의 통신을 암호화하기 위한 제2 암호화 키를 결정하기 위해 상기 제2 라디오 액세스 노드에 의해 사용될 수 있는지 여부를 결정하는 단계; 및
상기 제1 기본 키가 상기 제2 라디오 액세스 노드에 의해 사용될 수 있는 경우, 상기 제1 라디오 액세스 노드로부터 상기 제2 라디오 액세스 노드로의 상기 통신 장치의 핸드오버 중에, 상기 제2 라디오 액세스 노드에 상기 제1 기본 키를 송신하는 단계를 포함한다.
2 상기 문장 1에 정의된 바와 같은 방법으로서, 상기 방법은,
상기 제1 기본 키가 상기 제2 라디오 액세스 노드에 의해 사용될 수 있는 경우, 상기 통신 장치와 상기 제2 라디오 액세스 노드 사이의 통신을 암호화하기 위한 제2 암호화 키를 결정하기 위해 상기 제1 기본 키가 사용된다는 표시를 상기 통신 장치에 송신하는 단계를 더 포함한다.
3. 상기 문장 2에 정의된 방법으로서, 상기 표시는, 상기 제1 라디오 액세스 노드로부터 상기 제2 라디오 액세스 노드로의 상기 통신 장치의 핸드오버에 관한 메시지에 포함된다.
4. 상기 문장 3에 정의된 방법으로서, 상기 메시지는 RRC 재구성(Radio Resource Control Reconfiguration) 메시지이다.
5. 상기 문장 1 내지 4 중 어느 하나에 정의된 방법으로서, 상기 제1 기본 키가 상기 제2 라디오 액세스 노드에 의해 사용될 수 없다고 결정된 경우, 상기 방법은,
상기 제1 기본 키로부터 제2 기본 키를 결정하는 단계; 및
상기 제1 라디오 액세스 노드로부터 상기 제2 라디오 액세스 노드로의 상기 통신 장치의 핸드오버 중에, 상기 제2 라디오 액세스 노드에 상기 제2 기본 키를 송신하는 단계를 더 포함한다.
6. 상기 문장 1 내지 5 중 어느 하나에 정의된 방법으로서, 상기 제1 기본 키가 상기 제2 라디오 액세스 노드에 의해 사용될 수 없다고 결정된 경우, 상기 방법은,
상기 제2 라디오 액세스 노드와 함께 사용하기 위해 상기 제1 기본 키로부터 제2 기본 키를 상기 통신 장치가 결정하도록, 상기 통신 장치에 표시를 송신하는 단계를 더 포함한다.
7. 상기 문장 1 내지 6 중 어느 하나에 정의된 방법으로서, 상기 제1 기본 키가 제2 라디오 액세스 노드에 의해 사용될 수 있는지 여부를 결정하는 단계는, 상기 제1 라디오 액세스 노드 및 상기 제2 라디오 액세스 노드가 동일한 보안 영역에 속하는 경우, 상기 제1 기본 키가 상기 제2 라디오 액세스 노드에 의해 사용될 수 있는 것을 결정하는 단계를 포함한다.
8. 상기 문장 7에 정의된 방법으로서, 상기 제1 라디오 액세스 노드 및 상기 제2 라디오 액세스 노드가, (a) 동일한 하드웨어에서 개별적인 가상 머신들로서 동작하는 경우; (b) 동일한 가상 머신 내의 2개의 컨테이너인 경우; (c) 동일한 물리적 랙에 있는 보드들에 구현되는 경우; (d) 보안 정책에 의해 동일한 보안 영역에 속하는 것으로 결정되는 경우; 또는 (e) 물리적으로 동일한 장소에 위치하고 있는 경우, 상기 제1 라디오 액세스 노드 및 상기 제2 라디오 액세스 노드는 동일한 보안 영역에 속한다.
9. 상기 문장 1 내지 6 중 어느 하나에 정의된 방법으로서, 상기 제1 기본 키가 제2 라디오 액세스 노드에 의해 사용될 수 있는지 여부를 결정하는 단계는,
상기 통신 네트워크에서의 다른 노드에 상기 제2 라디오 액세스 노드에 관한 정보를 위한 요청을 송신하는 단계; 및
상기 제1 기본 키가 상기 제2 라디오 액세스 노드에 의해 사용될 수 있는지 여부를 나타내는 상기 제2 라디오 액세스 노드에 대한 정보를, 상기 다른 노드로부터 수신하는 단계를 더 포함한다.
10. 상기 문장 1 내지 9 중 어느 하나에 정의된 방법으로서, 핸드오버 중에 상기 제1 기본 키를 상기 제2 라디오 액세스 노드에 송신하는 단계는, 상기 제1 기본 키로부터 제1 암호화 키를 결정하기 위해 사용된 암호화 키 생성 알고리즘의 표시를 송신하는 단계를 더 포함한다.
11. 상기 문장 1 내지 10 중 어느 하나에 정의된 방법으로서, 상기 제1 라디오 액세스 노드 및 상기 제2 라디오 액세스 노드는 PDCP(Packet Data Convergence Protocol) 기능을 공유한다.
12. 통신 네트워크에서 사용하기 위한 제1 라디오 액세스 노드로서, 상기 제1 라디오 액세스 노드는,
통신 장치와 상기 제1 라디오 액세스 노드 사이의 통신을 암호화하기 위한 제1 암호화 키를 결정하기 위해 사용되는 제1 기본 키가, 상기 통신 장치와 제2 라디오 액세스 노드 사이의 통신을 암호화하기 위한 제2 암호화 키를 결정하기 위해 제2 라디오 액세스 노드에 의해 사용될 수 있는지 여부를 결정하도록; 및
상기 제1 기본 키가 상기 제2 라디오 액세스 노드에 의해 사용될 수 있는 경우, 상기 제1 라디오 액세스 노드로부터 상기 제2 라디오 액세스 노드로의 상기 통신 장치의 핸드오버 중에, 상기 제2 라디오 액세스 노드에 상기 제1 기본 키를 송신하도록; 적응된다.
13. 통신 장치를 동작시키는 방법으로서, 상기 방법은
통신 네트워크에서의 제1 라디오 액세스 노드로부터 상기 통신 네트워크에서의 제2 라디오 액세스 노드로의 상기 통신 장치의 핸드오버 중에, 상기 통신 장치와 상기 제1 라디오 액세스 노드 사이의 통신을 암호화하기 위한 제1 암호화 키를 결정하기 위해 사용된 제1 기본 키가, 상기 통신 장치와 상기 제2 라디오 액세스 노드 사이의 통신을 암호화하기 위한 제2 암호화 키를 결정하기 위해 사용될 수 있는지의 여부의 표시를 수신하는 단계;
상기 수신된 표시가, 상기 통신 장치와 상기 제2 라디오 액세스 노드 사이의 통신을 암호화하기 위한 제2 암호화 키를 결정하기 위해 상기 제1 기본 키가 사용될 수 있음을 나타낼 경우, 상기 제1 기본 키로부터 상기 통신 장치와 상기 제2 라디오 액세스 노드 사이의 통신을 암호화하기 위한 제2 암호화 키를 결정하는 단계;
그렇지 않을 경우, 상기 제1 기본 키로부터 제2 기본 키를 결정하는 단계; 및
상기 제2 기본 키로부터 상기 통신 장치와 상기 제2 라디오 액세스 간의 통신을 암호화하기 위한 제2 암호화 키를 결정하는 단계를 포함한다.
14. 상기 문장 13에 정의된 방법으로서, 상기 표시는 상기 제1 라디오 액세스 노드로부터 상기 제2 라디오 액세스 노드로의 상기 통신 장치의 핸드오버에 관한 메시지에서 수신된다.
15. 상기 문장 14에 정의된 방법으로서, 상기 메시지는 RRC 재구성(Radio Resource Control, Reconfiguration) 메시지이다.
16. 상기 문장 1 내지 15 중 어느 하나에 정의된 방법으로서, 상기 표시는 상기 제1 라디오 액세스 노드로부터 수신된다.
17. 상기 문장 13 내지 15 중 어느 하나에 정의된 방법으로서, 상기 표시는 상기 제2 라디오 액세스 노드로부터 수신된다.
18. 통신 장치로서,
상기 통신 장치와 통신 네트워크에서의 제1 라디오 액세스 노드 사이의 통신을 암호화하기 위한 제1 암호화 키를 결정하기 위해 사용된 제1 기본 키가, 상기 제1 라디오 액세스 노드로부터 상기 제2 라디오 액세스 노드로의 상기 통신 장치의 핸드오버 중에, 상기 통신 장치와 통신 네트워크에서의 제2 라디오 액세스 노드 사이의 통신을 암호화하기 위한 제2 암호화 키를 결정하기 위해 사용될 수 있는지 여부의 표시를 수신하도록;
상기 수신된 표시가 상기 제1 기본 키가 제2 암호화 키를 결정하기 위해 사용될 수 있음을 나타내는 경우, 상기 제1 기본 키로부터 제2 암호화 키를 결정하도록;
상기 수신된 표시가 상기 제1 기본 키가 제2 암호화 키를 결정하기 위해 사용될 수 있음을 나타내지 않을 경우, 상기 제1 기본 키로부터 제2 기본 키를 결정하도록; 및
상기 제2 기본 키로부터 상기 통신 장치와 상기 제2 라디오 액세스 노드 사이의 통신을 암호화하기 위한 제2 암호화 키를 결정하도록, 상기 통신 장치가 적응된다.
19. 통신 네트워크에서 제2 라디오 액세스 노드를 동작시키는 방법으로서, 상기 방법은,
제1 라디오 액세스 노드로부터 상기 제2 라디오 액세스 노드로의 통신 장치의 핸드오버 중에 상기 통신 네트워크에서의 제1 라디오 액세스 노드로부터 제1 기본 키를 수신하는 단계;
상기 제1 기본 키로부터 제1 암호화 키를 결정하기 위해 사용하는 암호화 키 생성 알고리즘의 표시를, 상기 제1 라디오 액세스 노드로부터 수신하는 단계; 및
상기 표시된 암호화 키 생성 알고리즘을 사용하여 상기 제1 기본 키로부터, 상기 통신 장치와 상기 제2 라디오 액세스 노드 사이의 통신을 암호화하기 위한 상기 제1 암호화 키를 결정하는 단계를 포함한다.
20. 통신 네트워크에서 사용하기 위한 제2 라디오 액세스 노드로서, 상기 제2 라디오 액세스 노드는,
제1 라디오 액세스 노드로부터 상기 제2 라디오 액세스 노드로의 통신 장치의 핸드오버 중에 상기 통신 네트워크에서의 상기 제1 라디오 액세스 노드로부터 제1 기본 키를 수신하도록;
상기 제1 기본 키로부터 제1 암호화 키를 결정하기 위해 사용하는 암호화 키 생성 알고리즘의 표시를, 상기 제1 라디오 액세스 노드로부터 수신하도록; 및
상기 표시된 암호화 키 생성 알고리즘을 사용하여 상기 제1 기본 키로부터 상기 통신 장치와 상기 제2 라디오 액세스 노드 사이의 통신을 암호화하기 위한 상기 제1 암호화 키를 결정하도록, 적응된다.
21. 통신 네트워크에서 노드를 동작시키는 방법으로서, 상기 방법은
상기 통신 네트워크에서의 제2 라디오 액세스 노드에 관한 정보를 위한, 상기 통신 네트워크에서의 제1 라디오 액세스 노드로부터의 요청을 수신하는 단계 (여기서 상기 정보는 통신 장치와 상기 제1 라디오 액세스 노드 사이에서 통신을 암호화하기 위한 제1 암호화 키를 결정하기 위해 사용된 제1 기본 키가, 상기 통신 장치와 상기 제2 라디오 액세스 노드 사이의 통신을 암호화하기 위한 제2 암호화 키를 결정하기 위해 사용될 수 있는지 여부에 관한 것임); 및
상기 제2 라디오 액세스 노드에 대한 정보를 상기 제1 라디오 액세스 노드로 송신하는 단계(여기서 상기 정보는 상기 제1 기본 키가 상기 제2 라디오 액세스 노드에 의해 사용될 수 있는지 여부를 표시함)를 포함한다.
22. 상기 문장 21에 정의된 방법으로서, 상기 방법은, 상기 제1 기본 키가 제2 라디오 액세스 노드에 의해 사용될 수 있는지 여부를 결정하는 단계를 더 포함한다.
23. 상기 문장 22에 정의된 방법으로서, 상기 결정하는 단계는, 상기 제1 라디오 액세스 노드 및 상기 제2 라디오 액세스 노드가 동일한 보안 영역에 속하는 경우, 상기 제1 기본 키가 상기 제2 라디오 액세스 노드에 의해 사용될 수 있는 것으로 결정하는 단계를 포함한다.
24. 상기 문장 23에 정의된 방법으로서, 상기 제1 라디오 액세스 노드 및 상기 제2 라디오 액세스 노드가, (a) 동일한 하드웨어에서 개별적인 가상 머신들로서 동작하는 경우; (b) 동일한 가상 머신 내의 2개의 컨테이너인 경우; (c) 동일한 물리적 랙에 있는 보드들에 구현되는 경우; (d) 보안 정책에 의해 동일한 보안 영역에 속하는 것으로 결정되는 경우; 또는 (e) 물리적으로 동일한 장소에 위치하고 있는 경우, 상기 제1 라디오 액세스 노드 및 상기 제2 라디오 액세스 노드는 동일한 보안 영역에 속한다.
25. 통신 네트워크에서 사용하기 위한 노드로서, 상기 노드는,
상기 통신 네트워크에서의 제2 라디오 액세스 노드에 관한 정보를 위한, 상기 통신 네트워크에서의 제1 라디오 액세스 노드로부터의 요청을 수신하도록 (여기서 상기 정보는 통신 장치와 상기 제1 라디오 액세스 노드 사이에서 통신을 암호화하기 위한 제1 암호화 키를 결정하기 위해 사용된 제1 기본 키가, 상기 통신 장치와 상기 제2 라디오 액세스 노드 사이의 통신을 암호화하기 위한 제2 암호화 키를 결정하기 위해 사용될 수 있는지 여부에 관한 것임); 및
상기 제2 라디오 액세스 노드에 대한 정보를 상기 제1 라디오 액세스 노드로 송신하도록 (여기서 상기 정보는 상기 제1 기본 키가 상기 제2 라디오 액세스 노드에 의해 사용될 수 있는지 여부를 표시함); 적응된다.
26. 컴퓨터 판독 가능 코드가 내장된 컴퓨터 판독 가능 매체를 포함하는 컴퓨터 프로그램 제품으로서, 상기 컴퓨터 판독 가능 코드는, 적절한 컴퓨터 또는 프로세서에 의해 실행될 때, 상기한 문장들 1 내지 11, 13 내지 17, 19 또는 21 내지 24 중 어느 하나의 방법에 의해 상기 컴퓨터 또는 프로세서가 실행되도록 구성된다.

Claims (81)

  1. 통신 네트워크에서 제1 라디오 액세스 노드를 동작시키는 방법으로서,
    통신 장치와 상기 제1 라디오 액세스 노드 사이의 통신을 암호화하기 위한 제1 암호화 키를 결정하기 위해 사용되는 제1 기본 키가, 상기 통신 장치와 제2 라디오 액세스 노드 사이의 통신을 암호화하기 위한 제2 암호화 키를 결정하기 위해 상기 제2 라디오 액세스 노드에 의해 사용될 수 있는지 여부를 결정하는 단계(601);
    상기 제1 기본 키가 상기 제2 라디오 액세스 노드에 의해 사용될 수 있는 경우, 상기 제1 라디오 액세스 노드로부터 상기 제2 라디오 액세스 노드로의 상기 통신 장치의 핸드오버 중에 상기 제2 라디오 액세스 노드에 상기 제1 기본 키를 송신하는 단계(603); 및
    상기 제1 기본 키가 상기 제2 라디오 액세스 노드에 의해 사용될 수 없다고 결정된 경우, 상기 제1 기본 키로부터 제2 기본 키를 결정하는 단계(605)와, 상기 제1 라디오 액세스 노드로부터 상기 제2 라디오 액세스 노드로의 상기 통신 장치의 핸드오버 중에, 상기 제2 라디오 액세스 노드에 상기 제2 기본 키를 송신하는 단계(607);를
    포함하는 방법.
  2. 청구항 1에 있어서,
    상기 제1 기본 키가 상기 제2 라디오 액세스 노드에 의해 사용될 수 있는 경우, 상기 통신 장치와 상기 제2 라디오 액세스 노드 사이의 통신을 암호화하기 위한 제2 암호화 키를 결정하기 위해 상기 제1 기본 키가 사용된다는 표시를 상기 통신 장치에 송신하는 단계를
    더 포함하는 방법.
  3. 청구항 1 내지 2 중 어느 한 항에 있어서,
    상기 제1 기본 키가 상기 제2 라디오 액세스 노드에 의해 사용될 수 없다고 결정된 경우,
    상기 제2 라디오 액세스 노드와 함께 사용하기 위해 상기 제1 기본 키로부터 제2 기본 키를 상기 통신 장치가 결정하도록, 상기 통신 장치에 표시를 송신하는 단계를
    더 포함하는 방법.
  4. 청구항 1 내지 2 중 어느 한 항에 있어서,
    상기 제1 기본 키가 제2 라디오 액세스 노드에 의해 사용될 수 있는지 여부를 결정하는 단계(601)는,
    상기 제1 라디오 액세스 노드 및 상기 제2 라디오 액세스 노드가 동일한 보안 영역에 속하는 경우 상기 제1 기본 키가 상기 제2 라디오 액세스 노드에 의해 사용될 수 있는 것을 결정하는 단계를
    포함하는 방법.
  5. 청구항 4에 있어서,
    상기 제1 라디오 액세스 노드 및 상기 제2 라디오 액세스 노드가, (a) 동일한 하드웨어에서 개별적인 가상 머신들로서 동작하는 경우; (b) 동일한 가상 머신 내의 2개의 컨테이너인 경우; (c) 동일한 물리적 랙에 있는 보드들에 구현되는 경우; (d) 보안 정책에 의해 동일한 보안 영역에 속하는 것으로 결정되는 경우; 또는 (e) 물리적으로 동일한 장소에 위치하고 있는 경우, 상기 제1 라디오 액세스 노드 및 상기 제2 라디오 액세스 노드는 동일한 보안 영역에 속하는,
    방법.
  6. 청구항 1 내지 2 중 어느 한 항에 있어서,
    상기 제1 기본 키가 제2 라디오 액세스 노드에 의해 사용될 수 있는지 여부를 결정하는 단계(601)는,
    상기 통신 네트워크에서의 다른 노드에 상기 제2 라디오 액세스 노드에 관한 정보를 위한 요청을 송신하는 단계; 및
    상기 제1 기본 키가 상기 제2 라디오 액세스 노드에 의해 사용될 수 있는지 여부를 나타내는 상기 제2 라디오 액세스 노드에 대한 정보를, 상기 다른 노드로부터 수신하는 단계;를
    포함하는 방법.
  7. 청구항 1 내지 2 중 어느 한 항에 있어서,
    상기 제1 기본 키가 제2 라디오 액세스 노드에 의해 사용될 수 있는지 여부를 결정하는 단계(601)는,
    제1 라디오 액세스 노드에서 리스트 또는 로컬 구성을 검사하는 단계를
    포함하는 방법.
  8. 청구항 1 내지 2 중 어느 한 항에 있어서,
    핸드오버 중에 상기 제1 기본 키를 상기 제2 라디오 액세스 노드에 송신하는 단계(603)는,
    상기 제1 기본 키로부터 제1 암호화 키를 결정하기 위해 사용된 암호화 키 생성 알고리즘의 표시를 송신하는 단계를
    더 포함하는 방법.
  9. 청구항 1 내지 2 중 어느 한 항에 있어서,
    상기 제1 라디오 액세스 노드 및 상기 제2 라디오 액세스 노드는 PDCP(Packet Data Convergence Protocol) 상태를 공유하는,
    방법.
  10. 통신 장치를 동작시키는 방법으로서,
    통신 네트워크에서의 제1 라디오 액세스 노드로부터 상기 통신 네트워크에서의 제2 라디오 액세스 노드로의 상기 통신 장치의 핸드오버 중에, 상기 통신 장치와 상기 제1 라디오 액세스 노드 사이의 통신을 암호화하기 위한 제1 암호화 키를 결정하기 위해 사용된 제1 기본 키가, 상기 통신 장치와 상기 제2 라디오 액세스 노드 사이의 통신을 암호화하기 위한 제2 암호화 키를 결정하기 위해 사용될 수 있는지의 여부의 표시를 수신하는 단계(701);
    상기 수신된 표시가, 상기 통신 장치와 상기 제2 라디오 액세스 노드 사이의 통신을 암호화하기 위한 제2 암호화 키를 결정하기 위해 상기 제1 기본 키가 사용될 수 있음을 나타낼 경우, 상기 제1 기본 키로부터 상기 통신 장치와 상기 제2 라디오 액세스 노드 사이의 통신을 암호화하기 위한 제2 암호화 키를 결정하는 단계(705);
    그렇지 않을 경우, 상기 제1 기본 키로부터 제2 기본 키를 결정하는 단계(707); 및
    상기 제2 기본 키로부터 상기 통신 장치와 상기 제2 라디오 액세스 간의 통신을 암호화하기 위한 제2 암호화 키를 결정하는 단계(709);를
    포함하는 방법.
  11. 청구항 10에 있어서,
    상기 표시는 상기 제1 라디오 액세스 노드로부터 상기 제2 라디오 액세스 노드로의 상기 통신 장치의 핸드오버에 관한 메시지에서 수신되는,
    방법.
  12. 청구항 10 또는 11에 있어서,
    상기 표시는 상기 제1 라디오 액세스 노드 또는 상기 제2 라디오 액세스 노드로부터 수신되는,
    방법.
  13. 통신 네트워크(32)에서 사용하기 위한 제1 라디오 액세스 노드(40)로서,
    통신 장치(42)와 상기 제1 라디오 액세스 노드 사이의 통신을 암호화하기 위한 제1 암호화 키를 결정하기 위해 사용되는 제1 기본 키가, 상기 통신 장치와 제2 라디오 액세스 노드 사이의 통신을 암호화하기 위한 제2 암호화 키를 결정하기 위해, 제2 라디오 액세스 노드에 의해 사용될 수 있는지 여부를 결정하도록;
    상기 제1 기본 키가 상기 제2 라디오 액세스 노드에 의해 사용될 수 있는 경우, 상기 제1 라디오 액세스 노드로부터 상기 제2 라디오 액세스 노드로의 상기 통신 장치의 핸드오버 중에 상기 제2 라디오 액세스 노드에 상기 제1 기본 키를 송신하도록; 및
    상기 제1 기본 키가 상기 제2 라디오 액세스 노드(40)에 의해 사용될 수 없다고 결정된 경우, 상기 제1 기본 키로부터 제2 기본 키를 결정하도록; 및 상기 제1 라디오 액세스 노드로부터 상기 제2 라디오 액세스 노드로의 상기 통신 장치(42)의 핸드오버 중에, 상기 제2 라디오 액세스 노드에 상기 제2 기본 키를 송신하도록;
    적응되는 제1 라디오 액세스 노드(40).
  14. 청구항 13에 있어서,
    상기 제1 기본 키가 상기 제2 라디오 액세스 노드(40)에 의해 사용될 수 있는 경우, 상기 통신 장치와 상기 제2 라디오 액세스 노드 사이의 통신을 암호화하기 위한 제2 암호화 키를 결정하기 위해 상기 제1 기본 키가 사용된다는 표시를 상기 통신 장치(42)에 송신하도록,
    더 적응되는 제1 라디오 액세스 노드(40).
  15. 청구항 13 내지 14 중 어느 한 항에 있어서,
    상기 제1 기본 키가 상기 제2 라디오 액세스 노드에 의해 사용될 수 없다고 결정된 경우, 상기 제2 라디오 액세스 노드와 함께 사용하기 위해 상기 제1 기본 키로부터 제2 기본 키를 상기 통신 장치(42)가 결정하도록 하기 위해, 상기 통신 장치에 표시를 송신하도록,
    더 적응되는 제1 라디오 액세스 노드(40).
  16. 청구항 13 내지 14 중 어느 한 항에 있어서,
    상기 제1 라디오 액세스 노드 및 상기 제2 라디오 액세스 노드가 동일한 보안 영역에 속하는 경우 상기 제1 기본 키가 상기 제2 라디오 액세스 노드에 의해 사용될 수 있는 것을 결정함으로써, 상기 제1 기본 키가 제2 라디오 액세스 노드(40)에 의해 사용될 수 있는지 여부를 결정하도록,
    적응되는 제1 라디오 액세스 노드(40).
  17. 청구항 16에 있어서,
    상기 제1 라디오 액세스 노드 및 상기 제2 라디오 액세스 노드(40)가, (a) 동일한 하드웨어에서 개별적인 가상 머신들로서 동작하는 경우; (b) 동일한 가상 머신 내의 2개의 컨테이너인 경우; (c) 동일한 물리적 랙에 있는 보드들에 구현되는 경우; (d) 보안 정책에 의해 동일한 보안 영역에 속하는 것으로 결정되는 경우; 또는 (e) 물리적으로 동일한 장소에 위치하고 있는 경우, 상기 제1 라디오 액세스 노드 및 상기 제2 라디오 액세스 노드는 동일한 보안 영역에 속하는,
    제1 라디오 액세스 노드(40).
  18. 청구항 13 내지 14 중 어느 한 항에 있어서,
    상기 통신 네트워크(32)에서의 다른 노드에 상기 제2 라디오 액세스 노드에 관한 정보에 대한 요청을 송신하고; 및
    상기 제1 기본 키가 상기 제2 라디오 액세스 노드에 의해 사용될 수 있는지 여부를 나타내는 상기 제2 라디오 액세스 노드에 대한 정보를, 상기 다른 노드로부터 수신함으로써;
    상기 제1 기본 키가 제2 라디오 액세스 노드에 의해 사용될 수 있는지 여부를 결정하도록,
    적응되는 제1 라디오 액세스 노드(40).
  19. 청구항 13 내지 14 중 어느 한 항에 있어서,
    상기 제1 라디오 액세스 노드에서 리스트 또는 로컬 구성을 검사함으로써,
    상기 제1 기본 키가 제2 라디오 액세스 노드에 의해 사용될 수 있는지 여부를 결정하도록,
    적응되는 제1 라디오 액세스 노드(40).
  20. 청구항 13 내지 14 중 어느 한 항에 있어서,
    상기 제1 기본 키로부터 제1 암호화 키를 결정하기 위해 사용된 암호화 키 생성 알고리즘의 표시를 송신하도록,
    더 적응되는 제1 라디오 액세스 노드(40).
  21. 청구항 13 내지 14 중 어느 한 항에 있어서,
    상기 제1 라디오 액세스 노드 및 상기 제2 라디오 액세스 노드는 PDCP(Packet Data Convergence Protocol) 상태를 공유하는,
    제1 라디오 액세스 노드(40).
  22. 통신 장치(42)로서,
    상기 통신 장치와 통신 네트워크에서의 제1 라디오 액세스 노드(40) 사이의 통신을 암호화하기 위한 제1 암호화 키를 결정하기 위해 사용된 제1 기본 키가, 상기 제1 라디오 액세스 노드로부터 제2 라디오 액세스 노드(40)로의 상기 통신 장치의 핸드오버 중에, 상기 통신 장치와 통신 네트워크에서의 상기 제2 라디오 액세스 노드 사이의 통신을 암호화하기 위한 제2 암호화 키를 결정하기 위해 사용될 수 있는지 여부의 표시를 수신하도록;
    상기 수신된 표시가 상기 제1 기본 키가 제2 암호화 키를 결정하기 위해 사용될 수 있음을 나타내는 경우, 상기 제1 기본 키로부터 제2 암호화 키를 결정하도록;
    상기 수신된 표시가 상기 제1 기본 키가 제2 암호화 키를 결정하기 위해 사용될 수 있음을 나타내지 않을 경우, 상기 제1 기본 키로부터 제2 기본 키를 결정하도록; 및
    상기 제2 기본 키로부터 상기 통신 장치와 상기 제2 라디오 액세스 노드 사이의 통신을 암호화하기 위한 제2 암호화 키를 결정하도록;
    적응되는 통신 장치(42).
  23. 청구항 22에 있어서,
    상기 표시는 상기 제1 라디오 액세스 노드(40)로부터 상기 제2 라디오 액세스 노드(40)로의 상기 통신 장치의 핸드오버에 관한 메시지에서 수신되는,
    통신 장치(42).
  24. 청구항 22 또는 23에 있어서,
    상기 표시는 상기 제1 라디오 액세스 노드(40) 또는 상기 제2 라디오 액세스 노드(40)로부터 수신되는,
    통신 장치(42).
  25. 삭제
  26. 삭제
  27. 삭제
  28. 삭제
  29. 삭제
  30. 삭제
  31. 삭제
  32. 삭제
  33. 삭제
  34. 삭제
  35. 삭제
  36. 삭제
  37. 삭제
  38. 삭제
  39. 삭제
  40. 삭제
  41. 삭제
  42. 삭제
  43. 삭제
  44. 삭제
  45. 삭제
  46. 삭제
  47. 삭제
  48. 삭제
  49. 삭제
  50. 삭제
  51. 삭제
  52. 삭제
  53. 삭제
  54. 삭제
  55. 삭제
  56. 삭제
  57. 삭제
  58. 삭제
  59. 삭제
  60. 삭제
  61. 삭제
  62. 삭제
  63. 삭제
  64. 삭제
  65. 삭제
  66. 삭제
  67. 삭제
  68. 삭제
  69. 삭제
  70. 삭제
  71. 삭제
  72. 삭제
  73. 삭제
  74. 삭제
  75. 삭제
  76. 삭제
  77. 삭제
  78. 삭제
  79. 삭제
  80. 삭제
  81. 삭제
KR1020187012565A 2015-10-08 2016-09-20 통신 네트워크에서 사용하기 위한 노드들 및 그 동작 방법들 KR102048225B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201562238966P 2015-10-08 2015-10-08
US62/238,966 2015-10-08
PCT/SE2016/050879 WO2017061924A1 (en) 2015-10-08 2016-09-20 Nodes for use in a communication network and methods of operating the same

Publications (2)

Publication Number Publication Date
KR20180063248A KR20180063248A (ko) 2018-06-11
KR102048225B1 true KR102048225B1 (ko) 2019-11-25

Family

ID=57018165

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020187012565A KR102048225B1 (ko) 2015-10-08 2016-09-20 통신 네트워크에서 사용하기 위한 노드들 및 그 동작 방법들

Country Status (12)

Country Link
US (2) US11012897B2 (ko)
EP (2) EP3641367B1 (ko)
JP (1) JP6633745B2 (ko)
KR (1) KR102048225B1 (ko)
CN (1) CN108370508B (ko)
BR (1) BR112018007080A2 (ko)
DK (2) DK3641367T3 (ko)
ES (2) ES2896057T3 (ko)
NZ (1) NZ741170A (ko)
PL (2) PL3641367T3 (ko)
PT (2) PT3641367T (ko)
WO (1) WO2017061924A1 (ko)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017162309A1 (en) * 2016-03-22 2017-09-28 Telefonaktiebolaget Lm Ericsson (Publ) Methods and network nodes for multi-connectivity handling in a communication system
EP3263832A1 (en) * 2016-06-30 2018-01-03 Openfield Method and device for depth positioning downhole tool and associated measurement log of a hydrocarbon well
KR102502279B1 (ko) * 2016-07-08 2023-02-21 삼성전자 주식회사 무선 통신 시스템에 있어서 핸드오버를 수행하는 방법 및 장치
WO2018237373A1 (en) 2017-06-23 2018-12-27 Motorola Mobility Llc METHOD AND APPARATUS FOR REFRESHING THE SECURITY KEYS OF A SUBASSEMBLY OF CONFIGURED RADIO MEDIA
EP4221290A1 (en) * 2017-06-23 2023-08-02 Motorola Mobility LLC Method and apparatus for implementing bearer specific changes as part of a connection reconfiguration that impacts the security keys being used
CN109309919B (zh) * 2017-07-27 2021-07-20 华为技术有限公司 一种通信方法及设备
CN109309918B (zh) * 2017-07-27 2021-06-08 华为技术有限公司 通信方法、基站和终端设备
WO2019019121A1 (zh) * 2017-07-27 2019-01-31 华为技术有限公司 小区切换方法和装置
JP7390359B2 (ja) 2018-08-09 2023-12-01 中興通訊股▲ふん▼有限公司 セキュリティキー生成技術

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090220087A1 (en) * 2008-02-15 2009-09-03 Alec Brusilovsky Systems and method for performing handovers, or key management while performing handovers in a wireless communication system

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6418130B1 (en) 1999-01-08 2002-07-09 Telefonaktiebolaget L M Ericsson (Publ) Reuse of security associations for improving hand-over performance
US8320561B2 (en) * 2007-08-08 2012-11-27 Qualcomm Incorporated Key identifier in packet data convergence protocol header
US8307414B2 (en) * 2007-09-07 2012-11-06 Deutsche Telekom Ag Method and system for distributed, localized authentication in the framework of 802.11
US9167505B2 (en) * 2007-10-08 2015-10-20 Qualcomm Incorporated Access management for wireless communication
KR20090126166A (ko) * 2008-06-03 2009-12-08 엘지전자 주식회사 트래픽 암호화 키 생성 방법 및 갱신 방법
CN101621374A (zh) * 2008-06-30 2010-01-06 华为技术有限公司 一种网络认证的方法、装置、系统及服务器
JPWO2010116621A1 (ja) 2009-03-30 2012-10-18 パナソニック株式会社 無線通信装置
CN101702802B (zh) * 2009-11-03 2012-10-17 中兴通讯股份有限公司 移动终端越区切换的方法
CN104885518B (zh) * 2012-12-24 2019-03-12 诺基亚技术有限公司 在无线电局域网中用于区分安全配置的方法和装置
KR102078866B1 (ko) 2013-08-09 2020-02-19 삼성전자주식회사 듀얼 커넥티비티 지원을 위한 pdcp 분산 구조의 보안 키 생성 및 관리 방안
EP2922326B1 (en) * 2014-03-21 2018-12-19 Sun Patent Trust Security key derivation in dual connectivity
KR102349361B1 (ko) * 2015-05-29 2022-01-10 애플 인크. 5g 및 lte 시스템 및 장치에서의 단절없는 이동
US10728756B2 (en) * 2016-09-23 2020-07-28 Qualcomm Incorporated Access stratum security for efficient packet processing
US20180368049A1 (en) * 2017-06-20 2018-12-20 Qualcomm Incorporated Method and apparatus for gathering network neighborhood information and generating a reduced neighbor report

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090220087A1 (en) * 2008-02-15 2009-09-03 Alec Brusilovsky Systems and method for performing handovers, or key management while performing handovers in a wireless communication system

Also Published As

Publication number Publication date
CN108370508A (zh) 2018-08-03
US11012897B2 (en) 2021-05-18
CN108370508B (zh) 2021-04-16
ES2753824T3 (es) 2020-04-14
NZ741170A (en) 2019-12-20
DK3641367T3 (da) 2021-09-13
BR112018007080A2 (pt) 2018-10-23
US11758443B2 (en) 2023-09-12
DK3360359T3 (da) 2019-11-04
PT3641367T (pt) 2021-08-24
JP6633745B2 (ja) 2020-01-22
JP2018536333A (ja) 2018-12-06
PT3360359T (pt) 2019-09-26
ES2896057T3 (es) 2022-02-23
WO2017061924A1 (en) 2017-04-13
EP3360359A1 (en) 2018-08-15
EP3641367A1 (en) 2020-04-22
PL3641367T3 (pl) 2022-01-10
EP3360359B1 (en) 2019-08-07
KR20180063248A (ko) 2018-06-11
PL3360359T3 (pl) 2020-01-31
US20210084544A1 (en) 2021-03-18
EP3641367B1 (en) 2021-08-04
US20170272985A1 (en) 2017-09-21

Similar Documents

Publication Publication Date Title
KR102048225B1 (ko) 통신 네트워크에서 사용하기 위한 노드들 및 그 동작 방법들
US11653199B2 (en) Multi-RAT access stratum security
CN108029015B (zh) 通信网络中的无线接入点和终端设备
KR102178000B1 (ko) 통신 네트워크에서 사용하기 위한 네트워크 노드, 통신 디바이스 및 이를 동작시키는 방법들
EP3195642B1 (en) Interworking and integration of different radio access networks
KR102196213B1 (ko) 기지국 상호간 전송을 위한 보안 통신을 가능하게 하는 방법 및 시스템
US20170359719A1 (en) Key generation method, device, and system
EP3360357B1 (en) A radio access node and a method of operating the same
US20230094458A1 (en) Ipsec privacy protection

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant