KR102092739B1 - 이동 통신 시스템에서 스몰 셀 기지국과 단말 사이의 보안을 효과적으로 설정하는 방법 및 장치 - Google Patents

이동 통신 시스템에서 스몰 셀 기지국과 단말 사이의 보안을 효과적으로 설정하는 방법 및 장치 Download PDF

Info

Publication number
KR102092739B1
KR102092739B1 KR1020130115572A KR20130115572A KR102092739B1 KR 102092739 B1 KR102092739 B1 KR 102092739B1 KR 1020130115572 A KR1020130115572 A KR 1020130115572A KR 20130115572 A KR20130115572 A KR 20130115572A KR 102092739 B1 KR102092739 B1 KR 102092739B1
Authority
KR
South Korea
Prior art keywords
base station
key
terminal
ncc
received
Prior art date
Application number
KR1020130115572A
Other languages
English (en)
Other versions
KR20150035246A (ko
Inventor
김우성
김성훈
Original Assignee
삼성전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자 주식회사 filed Critical 삼성전자 주식회사
Priority to KR1020130115572A priority Critical patent/KR102092739B1/ko
Publication of KR20150035246A publication Critical patent/KR20150035246A/ko
Application granted granted Critical
Publication of KR102092739B1 publication Critical patent/KR102092739B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 이동 통신 시스템에서 이종 기지국 간 캐리어 집적(Inter-eNB carrier aggregation) 시 셀 서비스 영역이 작은 스몰 셀 기지국과 단말에 대한 보안 설정을 효과적으로 적용하는 방법 및 장치에 관한 것으로, 본 발명의 일 실시예에 따른 이동통신 시스템에서 단말의 통신 방법은, 현재 연결되어 있는 제1 기지국으로부터 추가될 제2 기지국의 정보를 포함하는 제2 기지국 추가 명령을 수신하는 단계;상기 제2 기지국과의 연결에 사용할 보안 키 생성을 위한 NH 연쇄 카운터(NCC: Next hop Chaining Counter)를 포함하는 파라메터를 상기 제1 기지국으로부터 수신하는 단계; 상기 수신한 파라메터를 이용하여 상기 제2 기지국과의 연결에 사용할 보안 키를 생성하는 단계; 및 상기 생성한 보안 키를 이용하여 상기 제2 기지국과 연결하는 단계;를 포함할 수 있다. 본 발명의 일 실시예에 따르면, 기지국 간 캐리어 집적 시, 보안 키 적용 방법을 제공할 수 있다.

Description

이동 통신 시스템에서 스몰 셀 기지국과 단말 사이의 보안을 효과적으로 설정하는 방법 및 장치{METHOD AND APPARATUS TO ESTABLISH EFFICIENTLY SECURITY ASSOCIATION BETWEEN SMALL CELL ENB AND UE IN THE MOBILE COMMUNICATION SYSTEM}
본 발명은 이동 통신 시스템에서 이종 기지국 간 캐리어 집적(Inter-eNB carrier aggregation) 시 셀 서비스 영역이 작은 스몰 셀 기지국과 단말에 대한 보안 설정을 효과적으로 적용하는 방법 및 장치에 관한 것이다.
일반적으로 이동통신 시스템은 사용자의 이동성을 확보하면서 통신을 제공하기 위한 목적으로 개발되었다. 이러한 이동통신 시스템은 기술의 비약적인 발전에 힘입어 음성 통신은 물론 고속의 데이터 통신 서비스를 제공할 수 있는 단계에 이르렀다.
근래에는 차세대 이동통신 시스템 중 하나로 3GPP(3rd Generation Partnership Project)에서 LTE(Long Term Evolution) 시스템에 대한 규격 작업이 진행 중이다. 상기 LTE 시스템은 현재 제공되고 있는 데이터 전송률보다 높은 최대 100 Mbps 정도의 전송 속도를 가지는 고속 패킷 기반 통신을 구현하는 기술이며 현재 규격화가 거의 완료되었다.
최근 LTE 통신 시스템에 여러 가지 신기술을 접목해서 전송 속도를 향상시키는 진화된 LTE 통신 시스템(LTE-Advanced, LTE-A)에 대한 논의가 본격화되고 있다. 상기 새롭게 도입될 기술 중 대표적인 것으로 캐리어 집적(Carrier Aggregation)을 들 수 있다. 캐리어 집적이란 종래에 단말이 하나의 순방향 캐리어와 하나의 역방향 캐리어만을 이용해서 데이터 송수신을 하는 것과 달리, 하나의 단말이 다수의 순방향 캐리어와 다수의 역방향 캐리어를 사용하는 것이다.
현재 LTE-A에서는 기지국 내 캐리어 집적(intra-ENB carrier aggregation)만 정의되어 있다. 이는 캐리어 집적 기능의 적용 가능성을 줄이는 결과로 이어져, 특히 다수의 피코 셀들과 하나의 마크로 셀을 중첩 운용하는 시나리오에서는 매크로 셀과 피코 셀을 집적하지 못하는 문제를 야기할 수 있다.
3GPP 는 Rel-12에서 이러한 문제를 해결하기 위해 작은 셀 개선(Small cell enhancement)이라는 이름으로 스터디를 진행하고 있다. 이 스터디에서 다른 기지국에 종속 된 서빙 셀을 통합하여 하나의 단말에게 높은 데이터 전송율을 보장하는 기지국 간 캐리어 집적(inter-ENB carrier aggregation) 기술이 대표적으로 진행되고 있다. 물론 다른 이동성 지원과 같은 분야도 활발한 논의를 거치고 있으나, 기존에 기지국 내에서만 지원되는 캐리어 집적 기술이 매크로 기지국과 피코 혹은 스몰 셀 기지국 사에에서 가능하게 됨에 따라 향후 미래 통신 기술에 많은 영향을 끼칠 것으로 예상된다.
미래에 스마트 폰의 데이터 사용이 급증함에 따라 스몰 셀이 기하급수적으로 늘어 날 것으로 예상되며, 기존의 원격 무선 헤드(RRH: Remote Radio Head)를 이용한 스몰 셀 구성과 더불어, 독립적으로 단말을 수용 가능한 스몰 셀 기지국이 시장에서 큰 부분을 차지 할 것으로 예상된다. 이에 단말이 스몰 셀에 접속하여 데이터 전송을 받고 있을 경우, 동시에 매크로 기지국으로부터 다른 종류의 데이터를 수신 받을 수 있게 된다. 이를 위해 매크로 기지국과 두 개 이상의 다른 스몰 셀 기지국을 집적 시키는 방식으로 매크로 기지국을 중심으로 한 기지국 분산 방식(RAN split)과 핵심망 분산 방식(CN split)으로 실현 될 수 있다.
기지국 분산 방식은 매크로 기지국이 캐리어 집적할 스몰 셀 기지국으로 단말의 데이터 베어러를 분산하여 할당하는 기법이다. 이 방식은 매크로 기지국으로부터 스몰 셀 기지국으로 직접 통신을 위한 통신 선로가 필요하며, 늘어나는 스몰 셀 기지국을 지원하기 위해 높은 유선 대역을 필요로 한다.
핵심망 분산 방식의 경우, 스몰 셀들이 직접적으로 핵심망에 연결되어 단말의 베어러를 분산하는 방식이다. 핵심망 분산 방식은 상기와 같은 매크로 스몰 셀간 높은 유선 대역을 필요로 하지 않지만, 두 개의 이종 기지국간 상호 작용이 기지국 분산 구조 보다 취약하다. 따라서 이동성 보장에서 다소 불리하다고 할 수 있다.
앞서 두 구조에 해당 기술을 위해서 매크로 셀 기지국과 스몰 셀 기지국 사이에 특정 인터페이스가 존재한다고 가정하고 있다. 위와 같이 매크로 기지국의 서빙 셀과 스몰 셀 기지국의 서빙 셀을 통합하여 단말에 서비스할 경우, 각 각의 기지국은 독립적인 보안 체계를 가지고 있어야 한다. 이는 기존의 LTE-A에서 기지국 내 캐리어 집적의 경우와는 다르다. 이전에는 같은 기지국 내에서의 캐리어 집적이므로 보안이 다르게 적용되는 문제가 없을 수 있다. 그러나, 기지국 간 캐리어 집적의 경우는 두 개의 독립적인 매크로 기지국과, 스몰 셀 기지국이 서로 다른 보안 키 혹은 알고리즘을 사용하는 경우, 하나의 단말이 각각 상이한 기지국으로부터 수신 받는 데이터가 다른 보안 체계를 적용해야 하는 문제가 발생한다. 만약 매크로 기지국과 스몰 셀 기지국이 같은 보안 키 혹은 알고리즘을 사용할 경우, 하나의 기지국의 보안 정보가 유출될 경우, 다른 기지국에도 영향을 미칠 수 있다. 때문에 매크로 기지국과 스몰 셀 기지국에 다른 보안 키를 적용하는 것이 합리적이다. 하지만 현재 표준에서는 기지국 간 캐리어 집적 시 보안 키 적용 방안에 관해서 서술하고 있지 않으며 따라서 해당 문제는 기지국간 캐리어 집적을 위해 시급히 해결되어야 하는 중요한 과제이다.
본 발명의 일 실시예에 따른 단말의 통신 방법 및 기지국의 통신 방법은, 기지국 간 캐리어 집적 시, 보안 키 적용 방법을 제공하는 것을 목적으로 한다.
또한, 기지국 간 캐리어 집적 시 하나의 기지국의 보안 정보가 유출된 경우에도 다른 기지국에 영향을 최소화할 수 있는 보안 키를 제공하는 것을 목적으로 한다.
본 발명에서 이루고자 하는 기술적 과제들은 이상에서 언급한 기술적 과제들로 제한되지 않으며, 언급하지 않은 또 다른 기술적 과제들은 아래의 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
상기 목적을 달성하기 위해 본 발명의 일 실시예에 따른 이동통신 시스템에서 단말의 통신 방법은, 현재 연결되어 있는 제1 기지국으로부터 추가될 제2 기지국의 정보를 포함하는 제2 기지국 추가 명령을 수신하는 단계; 상기 제2 기지국과의 연결에 사용할 보안 키 생성을 위한 NH 연쇄 카운터(NCC: Next hop Chaining Counter)를 포함하는 파라메터를 상기 제1 기지국으로부터 수신하는 단계; 상기 수신한 파라메터를 이용하여 상기 제2 기지국과의 연결에 사용할 보안 키를 생성하는 단계; 및 상기 생성한 보안 키를 이용하여 상기 제2 기지국과 연결하는 단계;를 포함할 수 있다.
또한, 상기 파라메터는 상기 제2 기지국의 물리계층 셀 식별자(PCI) 및 상기 제2 기지국의 하향 주파수 번호를 더 포함할 수 있다.
또한, 상기 보안 키를 생성하는 단계는, 상기 제2 기지국 추가 명령이 최초로 수신되었는지 여부를 판단하는 단계; 상기 제2 기지국 추가 명령이 최초로 수신된 경우, 상기 수신한 NCC를 이용하여 NH(Next Hop) 키를 생성하는 단계; 및 상기 생성된 NH 키, 상기 제2 기지국의 물리계층 셀 식별자(PCI) 및 상기 제2 기지국의 하향 주파수 번호를 이용하여 수평 키를 생성하는 단계;를 포함할 수 있다.
또한, 상기 보안 키를 생성하는 단계는, 상기 수신한 NCC와 상기 단말에 기 저장된 NCC가 동일한지 판단하는 단계; 상기 수신한 NCC와 상기 저장된 NCC가 동일하지 않은 경우, 상기 NCC를 이용하여 NH(Next Hop) 키를 생성하는 단계; 및 상기 생성된 NH 키, 상기 제2 기지국의 물리계층 셀 식별자(PCI) 및 상기 제2 기지국의 하향 주파수 번호를 이용하여 수평 키를 생성하는 단계;를 포함할 수 있다.
또한, 상기 수신한 NCC와 상기 저장된 NCC가 동일한 경우, 기 생성된 NH 키, 상기 제2 기지국의 물리계층 셀 식별자(PCI) 및 상기 제2 기지국의 하향 주파수 번호를 이용하여 수평키를 생성하는 단계;를 더 포함할 수 있다.
또한, 상기 목적을 달성하기 위해 본 발명의 일 실시예에 따른 이동통신 시스템에서 기지국의 통신 방법은, 단말에게 새로 추가될 제2 기지국의 정보를 포함하는 제2 기지국 추가 명령을 전송하는 단계; 상기 제2 기지국에서 사용할 보안 키를 상기 제2 기지국을 위한 NH(next hop) 키를 이용하여 생성하는 단계; 상기 제2 기지국에게 상기 생성된 보안 키를 전송하는 단계; 및 상기 제2 기지국과의 연결에 사용할 보안 키 생성을 위한 NH 연쇄 카운터(NCC: Next hop Chaining Counter)를 포함하는 파라메터를 상기 단말에게 전송하는 단계;를 포함할 수 있다.
또한, 상기 NH 키를 MME(Mobility Management Entity)로부터 수신하는 단계;를 더 포함할 수 있다.
또한, 상기 NH 키는 상기 기지국에 기 저장되어 있을 수 있다.
또한, 상기 목적을 달성하기 위해 본 발명의 일 실시예에 따른 단말은, 기지국과 통신하는 통신부; 및 현재 연결되어 있는 제1 기지국으로부터 추가될 제2 기지국의 정보를 포함하는 제2 기지국 추가 명령을 수신하고, 상기 제2 기지국과의 연결에 사용할 보안 키 생성을 위한 NH 연쇄 카운터(NCC: Next hop Chaining Counter)를 포함하는 파라메터를 상기 제1 기지국으로부터 수신하고, 상기 수신한 파라메터를 이용하여 상기 제2 기지국과의 연결에 사용할 보안 키를 생성하고, 상기 생성한 보안 키를 이용하여 상기 제2 기지국과 연결하도록 제어하는 제어부;를 포함할 수 있다.
또한, 상기 목적을 달성하기 위해 본 발명의 일 실시예에 따른 기지국은, 단말, 다른 기지국 및 MME(Mobility Management Entity)와 통신하는 통신부; 및 단말에게 새로 추가될 제2 기지국의 정보를 포함하는 제2 기지국 추가 명령을 전송하고, 상기 제2 기지국에서 사용할 보안 키를 상기 제2 기지국을 위한 NH(next hop) 키를 이용하여 생성하고, 상기 제2 기지국에게 상기 생성된 보안 키를 전송하고, 상기 제2 기지국과의 연결에 사용할 보안 키 생성을 위한 NH 연쇄 카운터(NCC: Next hop Chaining Counter)를 포함하는 파라메터를 상기 단말에게 전송하도록 제어하는 제어부;를 포함할 수 있다.
본 명세서의 일 실시예에 따른 단말의 통신 방법 및 기지국의 통신 방법은, 기지국 간 캐리어 집적 시, 보안 키 적용 방법을 제공할 수 있다.
또한, 기지국 간 캐리어 집적 시 하나의 기지국의 보안 정보가 유출된 경우에도 다른 기지국에 영향을 최소화할 수 있는 보안 키를 제공할 수 있다.
본 발명에서 얻을 수 있는 효과는 이상에서 언급한 효과들로 제한되지 않으며, 언급하지 않은 또 다른 효과들은 아래의 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
도 1은 본 발명의 일 실시 예에 따른 LTE 시스템의 구조를 도시하는 도면이다.
도 2는 본 발명의 일 실시 예에 따른 LTE 시스템에서 무선 프로토콜 구조를 나타낸 도면이다.
도 3은 본 발명의 일 실시 예에 따른 기지국 내 캐리어 집적을 설명하는 도면이다.
도 4는 본 발명의 일 실시 예에 따른 기지국 간 캐리어 집적을 설명하는 도면이다.
도 5는 본 발명의 일 실시 예에 따른 기지국 간 캐리어 집적을 위해 넌프라이머리 셋에 속하는 SCell을 설정하는 단말과 기지국의 동작을 나타낸 순서도 이다.
도 6은 본 발명의 일 실시 예에 따른 프라이머리 셋 및 넌프라이머리 셋 서빙 셀을 추가하고 DRB(Data Radio Bearer: 단말과 기지국이 사용자 데이터를 주고 받는 베어러)를 설정하는 동작을 나타낸 순서도이다.
도 7는 본 발명의 일 실시 예에 따른 SCell을 해제하고 데이터를 송수신하는 동작을 나타낸 순서도이다.
도 8는 본 발명의 일 실시 예에 따른 SCell을 해제하고 데이터를 송수신하는 또 다른 동작을 나타낸 순서도이다.
도 9는 본 발명의 일 실시 예에 따른 네트워크 및 단말의 보안 키 생성 구조를 나타낸 도면이다.
도 10은 본 발명의 일 실시 예에 따른 기지국과 단말 간의 보안 키 생성 절차를 나타낸 도면이다.
도 11는 본 발명의 일 실시 예에 따른 핸드오버 시 기지국과 단말 간의 보안 키 설정 절차를 나타낸 도면이다.
도 12a 및 도 12b는 본 발명의 일 실시 예에 따른 기지국 간 캐리어 집적 시 기지국과 단말 간의 보안 키 설정 절차를 나타낸 도면이다.
도 13 은 본 발명의 일 실시예 따른 NP-ENB(또는 SeNB)의 SCell 추가 시 보안 설정에 관한 단말 동작 흐름도를 나타낸 도면이다.
도 14는 본 발명의 일 실시예에 따른 적용에 따르는 NP-ENB(SeNB)의 SCell 해제 시 보안 설정에 관한 단말 동작 흐름도를 나타낸 도면이다.
도 15a 및 도 15b는 본 발명의 일 실시예에 따른 SeNB 기지국 키를 생성하는 전체 절차를 나타낸 도면이다.
도 16은 본 발명의 일 실시예에 따른 단말의 블록 구성도이다.
도 17는 본 발명의 일 실시예에 따른 기지국의 블록 구성도이다.
하기에서 본 명세서와 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 명세서의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 이하 첨부된 도면을 참조하여 본 발명의 실시 예를 설명하기로 한다. 그리고 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
이하 첨부된 도면을 참조하여 본 명세서의 실시 예를 설명하기로 한다. 이하 본 명세서를 설명하기 앞서 LTE 시스템 및 캐리어 집적에 대해서 간략하게 설명한다.
도 1은 본 발명의 일 실시 예에 따른 LTE 시스템의 구조를 도시하는 도면이다.
도 1을 참조하면, LTE 시스템의 무선 액세스 네트워크는 차세대 기지국(Evolved Node B, 이하 ENB, Node B 또는 기지국)(105, 110, 115, 120)과 MME(Mobility Management Entity)(125) 및 S-GW(Serving-Gateway)(130)를 포함한다. 사용자 단말(User Equipment, 이하 UE 또는 단말(terminal))(135)은 ENB(105, 110, 115, 120) 및 S-GW(130)를 통해 외부 네트워크에 접속한다.
도 1에서 ENB(105, 110, 115, 120)는 UMTS 시스템의 기존 노드 B에 대응된다. ENB는 UE(135)와 무선 채널을 통해 연결되며 기존 노드 B 보다 복잡한 역할을 수행한다. LTE 시스템에서는 인터넷 프로토콜을 통한 VoIP(Voice over Internet Protocol)와 같은 실시간 서비스를 비롯한 모든 사용자 트래픽이 공용 채널(shared channel)을 통해 서비스 되므로, UE들의 버퍼 상태, 가용 전송 전력 상태, 채널 상태 등의 상태 정보를 취합해서 스케줄링을 하는 장치가 필요하며, 이를 ENB(105, 110, 115, 120)가 담당한다. 하나의 ENB는 통상 다수의 셀들을 제어한다. 100 Mbps의 전송 속도를 구현하기 위해서 LTE 시스템은 20 MHz 대역폭에서 직교 주파수 분할 다중 방식(Orthogonal Frequency Division Multiplexing, 이하 OFDM이라 한다)을 무선 접속 기술로 사용한다. 또한 단말의 채널 상태에 맞춰 변조 방식(modulation scheme)과 채널 코딩률(channel coding rate)을 결정하는 적응 변조 코딩(Adaptive Modulation & Coding, 이하 AMC라 한다) 방식을 적용한다. S-GW(130)는 데이터 베어러를 제공하는 장치이며, MME(125)의 제어에 따라서 데이터 베어러를 생성하거나 제거한다. MME는 단말에 대한 이동성 관리 기능뿐만 아니라 각종 제어 기능을 담당하는 장치로 다수의 기지국 들과 연결된다.
도 2는 본 발명의 일 실시 예에 따른 LTE 시스템에서 무선 프로토콜 구조를 나타낸 도면이다.
도 2를 참조하면, LTE 시스템의 무선 프로토콜은 단말(UE)과 ENB에서 각각 PDCP(Packet Data Convergence Protocol)(205, 240), 무선 링크 제어(RLC: Radio Link Control)(210, 235), MAC(Medium Access Control)(215,230)으로 이루어진다. PDCP(Packet Data Convergence Protocol)(205, 240)는 IP 헤더 압축/복원 등의 동작을 담당하고, RLC(210, 235)는 PDCP PDU(Packet Data Unit)를 적절한 크기로 재구성해서 ARQ 동작 등을 수행한다. MAC(215, 230)은 한 단말에 구성된 여러 RLC 계층 장치들과 연결되며, RLC PDU들을 MAC PDU에 다중화하고 MAC PDU로부터 RLC PDU들을 역다중화하는 동작을 수행한다. 물리 계층(PHY: Physical layer)(220, 225)은 상위 계층 데이터를 채널 코딩 및 변조하고, OFDM 심벌로 만들어서 무선 채널로 전송하거나, 무선 채널을 통해 수신한 OFDM 심벌을 복조하고 채널 디코딩해서 상위 계층으로 전달하는 동작을 한다.
도 3은 본 발명의 일 실시 예에 따른 기지국 내 캐리어 집적을 설명하는 도면이다.
도 3을 참조하면, 하나의 기지국은 일반적으로 여러 주파수 대역에 걸쳐서 다중 캐리어들을 송출하고 수신할 수 있다. 예를 들어 기지국(305)으로부터 순방향 중심 주파수가 f1인 캐리어(315)와 순방향 중심 주파수가 f3인 캐리어(310)가 송출될 때, 하나의 단말이 상기 두 개의 캐리어 중 하나의 캐리어를 이용해서 데이터를 송수신할 수 있다. 그러나 캐리어 집적 능력을 가지고 있는 단말은 동시에 여러 개의 캐리어를 통해 데이터를 송수신할 수 있다. 기지국(305)은 캐리어 집적 능력을 가지고 있는 단말(330)에 대해서는 상황에 따라 더 많은 캐리어를 할당함으로써 상기 단말(330)의 전송 속도를 높일 수 있다. 상기와 같이 하나의 기지국이 송출하고 수신하는 순방향 캐리어와 역방향 캐리어들을 집적하는 것을 기지국 내 캐리어 집적이라고 한다. 그러나 경우에 따라서 도 3에 도시된 바와는 달리 서로 다른 기지국에서 송출되고 수신되는 순방향 캐리어와 역방향 캐리어들을 집적하는 것이 필요할 수 있다.
도 4는 본 발명의 일 실시 예에 따른 기지국 간 캐리어 집적을 설명하는 도면이다.
도 4를 참조하면, 제1 기지국(405)은 중심 주파수가 f1인 캐리어(410)를 송수신하고 제2 기지국(415)은 중심 주파수가 f2인 캐리어(420)를 송수신할 수 있다. 이때, 단말(430)이 순방향 중심 주파수가 f1인 캐리어(410)와 순방향 중심 주파수가 f2 캐리어(420)를 집적하면, 하나의 단말(430)이 둘 이상의 기지국(405, 415)으로부터 송수신되는 캐리어들(410, 420)을 집적하는 결과로 이어질 수 있다. 본 명세서에서는 이를 기지국 간(inter-ENB) 캐리어 집적(혹은 기지국 간 CA(Carrier Aggregation))이라고 명명한다.
아래에 본 명세서에서 빈번하게 사용될 용어들에 대해서 설명한다.
하나의 기지국이 송출하는 하나의 순방향 캐리어와 상기 기지국이 수신하는 하나의 역방향 캐리어가 하나의 셀을 구성한다고 할 때, 캐리어 집적이란 단말이 동시에 여러 개의 셀을 통해서 데이터를 송수신하는 것으로 이해될 수 있다. 이를 통해 최대 전송 속도는 집적되는 캐리어의 수에 비례해서 증가된다.
이하 본 명세서에 있어서 단말이 임의의 순방향 캐리어를 통해 데이터를 수신하거나 임의의 역방향 캐리어를 통해 데이터를 전송한다는 것은 상기 캐리어를 특징짓는 중심 주파수와 주파수 대역에 대응되는 셀에서 제공하는 제어 채널과 데이터 채널을 이용해서 데이터를 송수신한다는 것과 동일한 의미를 가진다. 본 명세서에서는 특히 캐리어 집적을 '다수의 서빙 셀이 설정된다'는 것으로 표현할 것이며, 프라이머리(Primary) 서빙 셀(이하 PCell)과 세컨더리(Secondary) 서빙 셀(이하 SCell), 혹은 활성화된 서빙 셀 등의 용어를 사용할 것이다. 상기 용어들은 LTE 이동 통신 시스템에서 사용되는 그대로의 의미를 가진다.
본 명세서에서는 동일한 기지국에 의해서 제어되는 서빙 셀들의 집합을 셋(set)으로 정의한다. 셋은 다시 프라이머리 셋(primary set)과 넌프라이머리 셋(non-primary set)으로 구분된다. 프라이머리 셋이란, PCell을 제어하는 기지국(이하 마스터 기지국)에 의해서 제어되는 서빙 셀들의 집합을 의미하며, 넌프라이머리 셋이란 PCell을 제어하는 기지국이 아닌 기지국(이하 세컨더리 기지국)에 의해서 제어되는 서빙 셀들의 집합을 의미한다. 소정의 서빙 셀이 프라이머리 셋에 속하는지 넌프라이머리 셋에 속하는지의 정보는 해당 서빙 셀을 설정하는 과정에서 기지국이 단말에게 지시할 수 있다. 하나의 단말에는 하나의 프라이머리 셋과 하나 혹은 둘 이상의 넌프라이머리 셋이 설정될 수 있다.
후술될 설명에서는 이해를 위해 프라이머리 셋과 넌프라이머리 셋 대신 다른 용어를 사용할 수도 있다. 예를 들어 프라이머리 셋과 세컨더리 셋 혹은 프라이머리 캐리어 그룹과 세컨더리 캐리어 그룹 등의 용어가 사용될 수 있다. 하지만 이 경우에 용어만 다를 뿐, 그 의미하는 바는 동일함을 유념하여야 한다. 이러한 용어들의 주요한 사용 목적은 어떠한 셀이 특정 단말의 PCell을 제어하는 기지국의 제어를 받는지 구분하기 위한 것이다. 이때, 상기 셀이 특정 단말의 PCell을 제어하는 기지국의 제어를 받는 경우와 그렇지 않은 경우에 대해 단말과 해당 셀의 동작 방식이 달라질 수 있다.
도 5는 본 발명의 일 실시 예에 따른 기지국 간 캐리어 집적을 위해 넌프라이머리 셋에 속하는 SCell을 설정하는 단말과 기지국의 동작을 나타낸 순서도 이다.
520 단계에서, 임의의 시점에 서빙 기지국(515)은 단말(505)에게 SCell을 추가하기로 결정할 수 있다. 특히 단말(505)이 제2 기지국(510)이 제어하는 셀의 영역에 위치하고 있다면, 서빙 기지국(515)은 단계 520에서 제2 기지국(510)이 제어하는 셀을 SCell 로 추가하기로 결정할 수 있다. 이어 서빙 기지국(515)은 525 단계에서 제2 기지국(510)에게 SCell 추가를 요청하는 제어 메시지를 전송할 수 있다. 상기 제어 메시지에는 제2 기지국(510)이 PCell이 속하는 제1 기지국(515)과 다른 것임을 알려주는 정보가 포함되어 있을 수 있다. 이때, 서빙 기지국(515)이 아니면서 단말의 서빙 셀을 제어하는 상기 제2 기지국(510)을 드리프트(drift) 기지국(DENB)(510)으로 명명한다.
드리프트 기지국(510)은 상기 525 단계에서 SCell 추가 요청 제어 메시지를 수신하면, 527 단계에서 상기 드리프트 기지국(510)은 현재 로드 상황 등을 고려해서 요청 수락 여부를 결정할 수 있다. 상기 SCell 추가 요청을 수락하기로 결정하였다면, 530 단계에서 드리프트 기지국(510)은 SCell 추가 승낙 정보를 포함한 제어 메시지를 생성해서 서빙 기지국(515)에게 전송할 수 있다.
서빙 기지국(515)은 상기 530 단계의 제어 메시지를 수신하면, 535 단계에서 서빙 셀 추가를 지시하는 RRC 제어 메시지를 생성해서 단말(505)에게 전송할 수 있다. 상기 RRC 제어 메시지에는 복수의 SCell들의 설정 정보가 수납될 수 있다. 또한 실시예에 따라, 프라이머리 셋 서빙 셀과 넌프라이머리 셋 서빙 셀들이 함께 설정될 수도 있다. 예를 들어 제1 셀이 PCell인 단말에게 제2 셀, 제3 셀, 제4 셀, 제5 셀이 SCell로 설정된다면, RRC 제어 메시지에는 상기 정보들이 다양한 순서로 배치될 수 있다.
도 6은 본 발명의 일 실시 예에 따른 프라이머리 셋 및 넌프라이머리 셋 서빙 셀을 추가하고 DRB(Data Radio Bearer: 단말과 기지국이 사용자 데이터를 주고 받는 베어러)를 설정하는 동작을 나타낸 순서도이다.
도 6을 참고하면, 단말(605), 제1 기지국(615) 및 제2 기지국(610)으로 구성된 이동 통신 시스템에서, 셀 a는 제1 기지국(615)에 의해서 제어되고, 셀 b와 셀 c는 제2 기지국(610)에 의해서 제어될 수 있다. 이때, 상기 셀 a는 매크로 셀이고, 상기 셀 b와 셀 c는 피코 셀일 수 있다. 그리고 단말(605)의 PCell은 셀 a 이다. 상기 단말(605)에는 2 개의 EPS 베어러가 설정되어 있다. 제1 EPS 베어러의 DRB 식별자(이하 DRB id)는 10, 로지컬 채널 식별자 (이하 LCH id)는 4이고, 지연에 민감한 실시간 서비스, 예를 들어 VoIP 서비스를 제공할 수 있다. 제2 EPS 베어러의 DRB id는 11, LCH id는 5이고, 대량의 데이터 송수신이 수반되는 서비스, 예를 들어 파일 다운로드 서비스를 제공할 수 있다. 단말(605)은 620 단계에서 PCell을 통해 DRB 10과 DRB 11의 데이터를 송수신한다.
P-ENB(또는 M-ENB, MeNB), 즉 제1 기지국(615)은 625 단계에서 상기 단말(605)에게 피코 셀을 설정하기 위해 단말(605)에게 셀 b 혹은 셀 c를 측정하도록 단말(605)에게 지시할 수 있다. 상기 지시 받은 셀에 대해서 측정을 수행한 단말(605)은, 상기 셀의 채널 품질이 소정의 조건을 충족시키면 630 단계에서 측정 결과를 제1 기지국(615)에게 보고할 수 있다. 실시예에 따라, 제1 기지국(615)은 단말(605)에게 측정할 셀을 직접 지시하는 대신 측정할 주파수를 지시할 수도 있다. 즉 625 단계에서 단말(605)에게 셀 b 혹은 셀 c의 주파수를 측정하도록 지시할 수 있다. 상기 630 단계의 측정 결과 보고는 소정의 RRC 제어 메시지에 수납되어 제1 기지국(615)에게 전송될 수 있다. 측정 결과 보고를 트리거하는 소정의 조건은 예를 들어 측정이 지시된 주파수의 주변 셀의 채널 품질이 소정의 기준보다 양호한 상태가 소정의 기간 동안 지속되거나, 측정이 지시된 주파수의 주변 셀의 채널 품질이 PCell의 채널 품질보다 소정의 기준 이상 더 좋은 상태가 소정의 기간 동안 지속되는 것 등이 있으나, 이에 한정하는 것은 아니다.
단말(605)이 상기 630 단계에서 보고한 측정 결과를 참조해서, P-ENB(혹은 MeNB)(615)는 640 단계에서 제2 기지국(NP-ENB 혹은 SeNB)(610)의 피코 셀을 SCell로 추가하기로 결정할 수 있다. 그리고, 제1 기지국(615)는 63 단계에서, 상기 추가된 SCell에서 제2 EPS 베어러의 데이터를 송수신(혹은 송신)하기로 결정할 수 있다. 즉, 제1 기지국(615)은 643 단계에서 제2 EPS 베어러를 제2 기지국(610)으로 오프로드(offload)하기로 결정할 수 있다.
그 후, 645 단계에서 P-ENB(혹은 MeNB)(615)는 NP-ENB(혹은 SeNB)(610)에게 SCell 추가를 요청하는 제어 메시지를 전송할 수 있다.
그리고 647 단계에서 NP-ENB(혹은 SeNB)(610)는 호 승낙 제어를 수행할 수 있다. 제2 기지국, 즉 NP-ENB(혹은 SeNB)(610)이 SCell 추가 요청을 승낙하기로 결정하였다면, SCell을 설정할 셀을 결정하고 NP-DRB를 설정한다. NP-ENB(혹은 SeNB)(610)는 P-ENB(혹은 MeNB)(615)에서 사용되던 LCH id를 재사용해서 단말(605)이 하나의 MAC만 사용할 수 있도록 한다. 예컨대, NP-ENB(혹은 SeNB)(610)는 제2 EPS 베어러에 대한 DRB 전체 혹은 DRB의 일부를 설정함에 있어서 LCH id로 5를 할당한다.
단말 MAC의 중요한 기능 중 하나는 여러 DRB의 RLC PDU들을 하나의 MAC PDU에 다중화하거나 역다중화하는 것이다. 상기 다중화 및 역다중화를 위해서는 MAC PDU 헤더의 LCH id가 적절하게 기입되어야 한다. 따라서 P-ENB(혹은 MeNB)(615)와 NP-ENB(혹은 SeNB)(610)가 서로 일관되지 않게 LCH id를 할당한다면, 예를 들어 서로 다른 DRB에 대해서 동일한 LCH id를 사용한다면, 단말은 P-ENB(615)와 NP-ENB(610)에 대해서 개별적으로 MAC을 설정하여야 한다. 본 명세서에서는 이를 피하기 위해, NP-ENB(610)는 NP-DRB의 LCH id를 할당함에 있어서, P-ENB(615)에서 다른 DRB에 사용하고 있지 않은 LCH id를 할당한다. 예를 들어 해당 DRB에 대해서 P-ENB(615)가 이미 사용하였던 LCH id를 할당할 수 있다.
NP-ENB(610)는 NP-DRB의 DRB id를 할당함에 있어서, P-ENB(615)에서 사용되던 값을 그대로 적용한다. 만약 NP-DRB에 새로운 DRB id가 할당된다면, 단말(605)은 새로운 DRB가 설정된 것으로 판단해서 유해한 동작, 예를 들어 현재 DRB 버퍼에 저장되어 있는 데이터를 폐기하거나 상위 계층으로 전달하는 동작을 수행할 수 있기 때문이다.
NP-ENB(610)는 NP-DRB의 PDCP 장치와 RLC 장치를 설정함에 있어서, P-ENB(615)에서 사용했던 PDCP 설정과 RLC 설정을 그대로 적용한다. 다른 설정이 사용되면 단말(605)은 현재 사용 중인 DRB를 해체한 후 새로운 설정에 맞춰 재구성하며, 이는 상기 유해한 동작으로 이어질 수 있기 때문이다.
NP-ENB(혹은 SeNB)(610)는 PDCP 장치와 RLC 장치 및 LCH를 모두 설정한다. 그 후 650 단계에서 NP-ENB(혹은 SeNB)(610)는 P-ENB(혹은 MeNB)(615)에게 SCELL 추가를 승낙하는 제어 메시지를 전송할 수 있다.
P-ENB(615)는 상기 제어 메시지를 수신하면 655 단계에서 서빙 셀 추가를 지시하는 RRC 제어 메시지를 생성해서 단말(605)에게 전송한다. P-ENB(615)는 또한 NP-DRB의 데이터 송수신 중에 NP-DRB의 순방향 데이터 전송을 중지할 수 있다.
657 단계에서 단말(605)은 RRC 연결 재구성 제어 메시지를 수신하면 상기 제어 메시지에 수납된 각 종 정보를 이용해서 SCell 및 PHR, BSR 등을 설정한다. 단말(605)은 오프로드 베어러 정보가 수납되어 있다면 NP-DRB의 역방향 데이터 전송을 중지한다.
그리고 단말(605)은 NP-DRB에 대해서 제1 재설정 절차를 수행한다. 그리고 660 단계에서 단말(605)은 PUCCH SCell과 순방향 동기를 수립한 후 PUCCH SCell에서 랜덤 액세스를 수행한다. 보다 구체적으로, 단말(605)은 PUCCH SCell의 소정의 시구간에 소정의 주파수 자원을 이용해서 랜덤 액세스 프리앰블을 전송하고, 상기 프리앰블을 전송한 시점을 기준으로 정의되는 소정의 시구간 동안 랜덤 액세스 응답 메시지 수신을 시도한다. 유효한 랜덤 액세스 응답 메시지가 수신되면 상기 메시지의 역방향 전송 타이밍 조정 명령(Timing Advance Command)을 해석해서 역방향 전송 타이밍을 조정한다. 그리고 상기 메시지의 역방향 그랜트 정보에서 지시된 역방향 전송 자원을 이용해서 PUCCH SCell로 MAC PDU를 전송한다. 상기 MAC PDU에는 C-RNTI MAC CE와 BSR MAC CE가 수납되며, C-RNTI MAC CE에는 C-RNTI_NP가 기입된다. BSR MAC CE에는 오프로드 베어러에 저장되어 있는 전송 가능한 데이터의 양을 지시하는 버퍼 상태 정보가 수납된다. C-RNTI MAC CE와 BSR MAC CE는 TS 36.321의 6.1.3에 정의되어 있다. 단말(605)은 PUCCH SCell에서 C-RNTI_NP로 어드레스 된, 최초 전송을 지시하는 PDCCH가 수신되는지 검사한다. 상기 조건을 만족시키는 PDCCH가 소정의 기간 내에 수신되면 단말(605)은 랜덤 액세스가 성공적으로 완료된 것으로 판단하며 NP-DRB에 대해서 PDCP STATUS REPORT를 생성해서 넌프라이머리 셋 서빙 셀로 전송한다.
그 후 665 단계에서 단말(605)은 새롭게 설정된 SCell에서 NP-DRB 데이터 송수신을 수행한다. 단말(605)은 셋 기반 로지컬 채널 우선화 동작(Set specific logical channel prioritization)을 적용한다.
한편, SCell 추가 승낙 제어 메시지를 수신한 P-ENB(혹은 MeNB)(615)는 오프로드 할 DRB의 데이터를 NP-ENB(610)로 포워딩하는 절차를 개시한다. P-ENB(615)는 670 단계에서 NP-ENB(610)로 SN 상태 메시지를 전송하며, 675 단계에서 P-ENB(615)는 NP-ENB(610)에게 데이터 포워딩을 수행한다.
도 7는 본 발명의 일 실시 예에 따른 SCell을 해제하고 데이터를 송수신하는 동작을 나타낸 순서도이다.
도 7을 참고하면, 665 단계에서 단말(605)은 넌프라이머리 셋 서빙 셀을 통해 NP-DRB의 데이터를 송수신한다.
이때, 703 단계에서 P-ENB (또는 MeNB)(615)는 NP-ENB(또는 SeNB)(610)로 NP-DRB의 순방향 데이터를 포워딩하고 NP-ENB(610)는 P-ENB(615)로 역방향 데이터를 포워딩할 수 있다.
705 단계에서, 임의의 시점에 단말(605)은 넌 프라이머리 셋 서빙 셀의 채널 품질이 소정의 기준 이하라는 측정 결과를 보고할 수 있다. 그리고 707 단계에서 P-ENB(615)는 넌 프라이머리 셋 서빙 셀 중 일부를 해제하기로 결정하거나 또는, 예를 들어 PUCCH SCell의 채널 품질이 소정의 기준 이하라면 넌 프라이머리 셋 서빙 셀들을 모두 해제하기로 결정할 수 있다.
그리고 710 단계에서 P-ENB(715)는 NP-ENB(710)에게 단말(705)의 SCell 해제를 요청하는 제어 메시지를 전송할 수 있다. 상기 제어 메시지를 수신한 NP-ENB(710)는 713 단계에서 아래 동작을 수행할 수 있다.
● 넌 프라이머리 셋 서빙 셀 중 일부만 해제되며, 해제되는 서빙 셀 중 PUCCH SCell이 포함되지 않는 경우
- 소정의 MAC CE(Activation/Deactivation MAC CE, TS 36.321 참조)를 전송해서 해제되는 SCell들을 비활성화시킨다.
- 해제가 지시된 SCell들을 해제한다.
● 넌 프라이머리 셋 서빙 셀 중 일부만 해제되지만 해제되는 서빙 셀 중 PUCCH SCell이 포함되거나(즉, SCell 해제의 결과로 PUCCH SCell이 부재하거나), 넌 프라이머리 셋 서빙 셀 전체가 해제되는 경우
- 소정의 MAC CE(이하 제1 MAC CE)를 전송해서 SCell들을 비활성화시키고, PUCCH SCell의 역방향 전송을 금지한다.
- 모든 넌 프라이머리 셋 서빙 셀들을 해제한다.
- NP-DRB 데이터 송수신 중지한다.
- NP-DRB의 RLC 장치 및 PDCP 장치를 재수립한다
- 745 단계로 진행해서 SN 상태 정보 전송한다
제1 MAC CE는 페이로드 없이 MAC 서브 헤더만으로 구성되는 것으로, 단말(605)에게 아래 동작을 수행할 것을 지시한다.
● 현재 활성화 상태인 넌 프라이머리 셋 서빙 셀들 중, PUCCH SCell을 제외한 나머지 서빙 셀들을 비활성화한다.
● PUCCH SCell의 역방향 전송(예를 들어 채널 상태 지시자(Channel Quality Indicaotr)나 스케줄링 요청(Scheduling Request)이나 랜덤 액세스 프리앰블 전송 등)을 금지한다.
상기 716 단계에서 NP-DRB 데이터 송수신 중지 등의 동작을 수행한 후, 715 단계에서 NP-ENB(610)는 P-ENB(615)에게 SCell 해제를 승낙하는 제어 메시지를 전송한다.
그 후 720 단계에서 P-ENB(615)는 단말(605)에게 SCell 해제를 지시하는 제어 메시지를 전송한다. 상기 제어 메시지에는 해제될 SCell의 식별자 정보 등이 수납된다. 상기 제어 메시지를 수신한 단말(605)은 아래 동작을 수행한다.
● 넌 프라이머리 셋 서빙 셀 중 일부만 해제되며, 해제되는 서빙 셀 중 PUCCH SCell이 포함되지 않는 경우
- 해제가 지시된 SCell을 해제한다.
- NP-DRB의 데이터 송수신을 유지한다.
● 넌 프라이머리 셋 서빙 셀 중 일부만 해제되지만 해제되는 서빙 셀 중 PUCCH SCell이 포함되거나(즉 SCell 해제의 결과로 PUCCH SCell이 부재하거나), 넌 프라이머리 셋 서빙 셀 전체가 해제되는 경우
- 725 단계에서 프라이머리 셋 서빙 셀 전체를 해제한다.
- 735 단계에서 NP-DRB 데이터 송수신을 중지하고 제1 재수립 수행한다.
- 735 단계에서 NP-DRB 데이터 송수신을 재개한다. 이 때 프라이머리 셋 서빙 셀의 전송 자원만 사용한다.
- 740 단계에서 NP-DRB에 대해서 PDCP STATUS REPORT 생성한다
이 후 단말(605)은 755 단계에서 프라이머리 셋 서빙 셀을 통해 NP-DRB 데이터를 송수신한다.
한편, 745 단계에서 NP-ENB(610)는 P-ENB(615)에게 SN 상태 정보 메시지를 전송하고, 750 단계에서 NP-ENB(610)는 P-ENB(615)에게 데이터를 포워딩한다.
P-ENB(615)는 755 단계에서 상기 포워딩된 데이터를 이용해서 단말(605)과 NP-DRB 송수신을 진행한다.
도 8는 본 발명의 일 실시 예에 따른 SCell을 해제하고 데이터를 송수신하는 또 다른 동작을 나타낸 순서도이다.
도 8을 참고하면, 예를 들어 넌 프라이머리 셋 서빙 셀의 CQI(Channel Quality Indicator) 등을 참조해서 SCell 해제 여부를 NP-ENB(610)가 판단할 수도 있다.
665 단계에서 단말(605)은 넌프라이머리 셋 서빙 셀을 통해 NP-DRB의 데이터를 송수신한다.
이때, 803 단계에서 P-ENB (또는 MeNB)(615)는 NP-ENB(또는 SeNB)(610)로 NP-DRB의 순방향 데이터를 포워딩하고 NP-ENB(610)는 P-ENB(615)로 역방향 데이터를 포워딩할 수 있다.
805 단계에서 단말(605)은 PUCCH SCell의 PUCCH 전송 자원을 이용해서 현재 활성화 상태인 넌 프라이머리 셋 서빙 셀들의 CQI를 NP-ENB(또는 SeNB)(610)에게 보고할 수 있다.
그리고 807 단계에서 NP-ENB(610)는 넌 프라이머리 셋 서빙 셀들의 CQI가 열악한 상태가 소정의 기준 이상이 지속되거나, 혹은 PUCCH SCell의 CQI가 소정의 열악한 상태가 소정의 기준 이상 지속되면 넌 프라이머리 셋 서빙 셀을 해제하기로 결정할 수 있다. 그 후 810 단계에서 NP-ENB(610)는 P-ENB(615)에게 SCell해제를 지시하는 제어 메시지를 전송한다. 상기 제어 메시지를 통해 설정되어 있는 SCell들 중의 일부 혹은 전체가 해제될 수 있다. NP-ENB는 813 단계에서 NP-DRB 데이터 송수신 중지 등의 동작을 수행할 수 있다. 나머지 단계는 도 7와 동일하므로, 825 단계 내지 855 단계에 관한 구체적인 설명은 생략하기로 한다. .
데이터 송수신과 관련된 각 구조 별 동작을 정리하면 아래와 같다.
● NP-ENB(610)는 모든 SCell을 해제하는 것과 관련된 제어 메시지, 예를 들어 SCell 해제 승낙 메시지(도 7에서 715 단계) 혹은 SCell 해제 메시지(도 8에서 810 단계)를 전송하면 NP-DRB의 순방향 데이터 전송을 중지하고 RLC를 재수립한다. 결과적으로 RLC 수신 장치에 저장되어 있던 역방향 RLC 패킷들이 PDCP PDU로 재조립되어서 PDCP 장치로 전달된다.
● 단말(605)은 820 단계에서 RRC 연결 재구성 제어 메시지를 수신하면 NP-DRB의 역방향 데이터 전송을 중지하고 RLC 송수신 장치를 재수립한다. 결과적으로 RLC 수신 장치에 저장되어 있던 순방향 RLC 패킷들이 PDCP PDU로 재조립되어서 PDCP 장치로 전달된다.
● 단말(605)은 NP-DRB의 역방향 데이터 전송을 곧 바로 재개하고 PDCP STATUS REPORT를 생성해서 프라이머리 셋 서빙 셀로 전송한다.
● NP-ENB(610)는 P-ENB(615)에게 845 단계에서 SN 상태 정보를 전송한다. 상기 SN 상태 정보에는 PDCP 송신 버퍼에 저장되어 있는 순방향 PDCP SDU 및 수신 버퍼에 저장된 역방향 PDCP SDU에 대한 정보가 수납된다.
● 850 단계에서 NP-ENB(610)는 P-ENB(615)에게 순방향 PDCP SDU들은 순방향 데이터 포워딩을 위한 GTP 터널을 이용해서 전달하고, 역방향 PDCP SDU들은 역방향 데이터 포워딩을 위한 GTP 터널을 이용해서 전달할 수 있다.
● P-ENP(615)는 단말(605)에게 PDCP STATUS REPORT를 생성해서 전송할 수 있다. PDCP STATUS REPORT는 역방향 PDCP 수신 버퍼에 저장된 역방향 PDCP SDU들을 참조해서, 혹은 SN 상태 정보를 참조해서 생성된다.
단말(605)과 P-ENB(615)는 프라이머리 셋 서빙 셀의 전송 자원을 사용해서 NP-DRB의 순방향 데이터 송수신을 재개한다.
도 9는 본 발명의 일 실시 예에 따른 네트워크 및 단말의 보안 키 생성 구조를 나타낸 도면이다.
도 9에는 네트워크와 단말 간 상호 비밀키 사용을 통한 각 네트워크 구간에서 사용되는 보안 키 생성 구조가 나타나 있다. 해당 구조는 표준 TS 33.401에 설명되어 있으나 본 명세서의 발명 실시 예의 이해를 돕기 위해 설명한다.
도 9를 참고하면, 네트워크와 단말은 상호 K 라는 비밀 키를 사전에 보유하고 있으며 해당 키는 네트워크에서 인증 센터(AuC: Authorization Center)에 저장되어 있다. 단말은 최초 네트워크에 접속과 동시에 인증절차를 거치게 되며, 홈 가입자 서버(HSS: Home Subscriber Server)는 인증센터를 통해 비밀키 기반으로 생성된 CK(Ciphering Key)와 IK(Integrated Key)를 기반으로 KASME 키를 생성할 수 있다. 상기 KASME 키는 네트워크와 단말 사이에 공유되어 사용되는 모든 키, 즉 NAS 와 AS 통신에 필요한 키를 생성하는데 사용되는 모체 키가 된다.
해당 KASME 키는 단말이 네트워크에서 디태치(detach) 되거나, 다른 종류의 무선 통신망으로 로밍 혹은 핸드오버하는 경우 외에는 신규로 발행되지 않는다. 또는 신규로 망에 등록하는 경우 외에, 서비스 요청(Service request)을 통해서 망 사용을 재개할 경우, 기존에 사용하던 MME와 현재 서비스를 받는 MME가 상이할 경우 과거 MME로부터 상기 KASME 키를 받아와야 하지만 해당 정보가 소멸 되었거나 단말에 대한 정보를 얻어오지 못할 경우에 초기 접속과 동일하게 인증 센터를 통해서 신규 KASME 키를 생성하여 받아야 한다.
상기 KASME 키를 생성하는 과정을 인증 및 키 동의(AKA: authentication and key agreement) 절차라고 부르며, 해당 KASME 키를 생성할 뿐만 아니라 단말과 네트워크 상호 인증 절차를 포함한다. 가령 KASME 키 생성 절차에서 네트워크 MME는 단말에게 KASME 키 생성에 필요한 RAND(Random Number)와 AUTN(Authentication Token) 토큰을 보내고, 단말은 상기 정보와 같은 보안 알고리즘을 가지고 KASME 키를 생성한다. KASME 키 생성 시에, 단말은 상기 보안 알고리즘의 결과에서 해당 KASME 키 외에 RES 결과 값을 같이 얻을 수 있다. 그 후, 단말이 해당 RES 결과 값을 MME로 전송하면 MME에서는 본인이 생성한 XRES 값과 비교하여 일치하는 지 확인한다. 해당 값이 일치하면 단말과 네트워크가 동일한 키 값인 K를 가지고 있다고 확인 가능하며 결과적으로 상호 인증이 가능한 것이다.
도 9에 예시된 바와 같이 MME와 단말이 KASME 키를 기반으로 실제 암호와 및 메시지 인테그리티(integrity) 체크(무결성 체크)를 위해 각각 NAS와 AS 즉, 네트워크 신호 메시지와 무선 데이터 및 신호 메시지를 처리하기 위한 보안 키 들을 생성한다.
첫번째, NAS 보안을 선행하여 수행하며 두개의 KNASenc과 KNASint 키를 암호화(encryption) 및 무결성(integrity) 체크를 위해서 생성한다. 상기 두개의 키는 NAS 계층에서 정보 전달 시에 보안을 위해서 사용된다.
두번째는 AS 보안을 위해서 단말과 기지국 사이의 보안 키를 생성하는 것이다. MME는 KASME 키를 기반으로 KeNB 기지국 키를 생성할 수 있다. 이는 단말과 동일하게 진행되며 해당 기지국과 단말 사이에 KeNB 라는 공통키가 생성되게 된다. 실제 AS 구간에서 전송되는 PDCP 메시지의 암호화는 KUPenc와 KRRCint, KRRCenc로 3개의 키에 의해서 수행된다. KUPenc는 단말과 기지국 사이에 사용자 데이터를 암호화 하는 데 사용된다. KRRC(KRRCint 및 KRRCenc)는 상기 구간에서 RRC 메시지를 암호화 하거나 무결성 체크를 하는 데 사용된다. KRRCint는 RRC와 같은 제어 메시지의 중요성을 고려하여 해당 메시지가 다른 악의적인 사용자에 의해 훼손 혹은 변경되었는지 확인하기 위한 과정으로 무결성 체크를 실시하는데 사용된다. 본 발명 명세서에서 상기 두 가지 경우의 보안 키 구조에서 AS 즉 무선 구간에서 사용되는 키에 관해서 제한한다. 따라서 향후 언급되는 암호화 키 혹은 CK(ciphering key)는 기지국과 단말 사이에서 사용되는 KUPenc 또는 KRRCenc를 언급하는 것이며, IK(integrity key)는 KRRCint를 의미한다.
도 10은 본 발명의 일 실시 예에 따른 기지국과 단말 간의 보안 키 생성 절차를 나타낸 도면이다.
도 10은 도 9에서 설명한 기지국과 단말 사이의 공통 키인 KeNB 생성을 구체적으로 도시화 한 것이다. 도 9에서 설명한 바와 같이 단말과 네트워크가 AKA 절차를 통해서 MME와 단말 사이에 KASME(1005)라는 공통 키가 발생 된다. 해당 KASME 키로부터 기지국과 단말 사이 즉 AS 구간에서 사용되는 키가 재 생성된다. 도 10은 해당 과정을 좀 더 구체적으로 나타내고 있다.
MME와 단말이 상기 KASME(1005) 키를 가지고 서비스 시작 시에 발생하는 상향 NAS 메시지의 번호인 COUNT를 키 유도 함수(KDF: key derivation function)를 통해서 초기 KeNB(1010)를 생성할 수 있다. 상기 상향 NAS COUNT는 초기 접속 시에 0으로 리셋되며 이후에는 MME 변경으로 인한 재 사용 공격을 막기 위해서 리셋되지 않는다.
도 10에서 초기 KeNB(1010)은 KASME와 더불어 KDF를 이용하여 NH (next hop)(1020) 키를 생성할 수 있다. 상기와 같이 첫 번째 NH 키를 NCC = 1로 표시하고, 해당 NH 키를 다시 KASME 키와 KDF를 이용하여 다음 생성한 NH(1030) 키를 NCC = 2로 표시한다. 다음 NH(1040) 역시 상기와 같이 반복 재연을 통해서 키를 재 생성해 내며 단계가 늘어 갈수록 NCC 값 역시 1씩 증가한다. NCC는 NH 연쇄 카운터(NH Chaining Counter)를 의미하며, 이렇게 생성되 NH 키들은 NCC 값을 통하여 표시될 수 있다. 상기와 같은 키 생성 절차를 vertical key derivation, 즉 수직적 키 생성으로 명명한다.
또한 상기 초기 KeNB(1010)에서 물리계층 셀 식별자(PCI) 및 하향 주파수 번호(EARFCN-DL: EUTRA Absolute Radio Frequency Channel Number)를 가지고 horizontal key derivation, 즉 수평적 키 생성을 할 수 있다. KeNB*(1015)는 초기 KeNB 값과 상기 물리계층 셀 확인자(PCI)와 하향 주파수 채널 번호(EARFCN-DL)를 KDF에 입력하여 얻어 낸다. 이때, 도 10에 도시된 바와 같이 상기 KeNB*는 주로 핸드오버 시에 타겟 기지국의 기지국 키 값으로 사용되므로 KeNB(1015)로 재 정의 될 수 있다. 이와 같이 수평적 키 생성 방식은 NCC 값이 동일하게 유지되면서 새로운 기지국의 정보를 사용하여 키를 생성할 수 있다. 단말 또한 이동할 타겟 기지국의 상기 두 가지 정보를 획득하여 동일하게 KeNB*를 생성한다.
초기 기지국 키인 KeNB는 단말의 상태가 유휴 상태에서 통신 상태로 변경 되면서 단말의 상태를 관리하고 페이징 역할을 하는 MME가 직접 생성하여 해당 기지국으로 내려 주게 되며, 이후 수직 혹은 수평적 키 생성을 통해서 단말이 통신할 동안 사용하게 될 또 다른 기지국이 필요한 키를 제공한다. 가령 단말이 초기 기지국에서 다른 기지국으로 핸드오버 절차를 수행할 경우, 신규 타겟 기지국에서 사용할 보안 키 값은 두 가지 방식으로 생성될 수 있다. 한가지는 수평적 키 생성 방식으로 현재 기지국이 이동할 타겟 기지국의 물리계층 셀 확인자(PCI)와 하향 주파수 채널 번호(EARFCN-DL)를 이용하여 KeNB*를 생성하고, 이를 해당 타겟 기지국에게 전달하는 방식이다. 이는 X2 인터페이스를 이용하여 기지국간 핸드오버 절차에서 MME에 대한 핵심망 보안 절차 없이 간단하게 지원 될 수 있는 장점이 있다. 다른 한가지 방법은 타겟 기지국에서 사용할 KeNB를 MME로부터 다음 NH 값을 받아서 사용할 수 있다. 도 10을 참고하면, 초기 기지국이 타겟 기지국의 NH(1020) 값을 MME로부터 받아 이동 타겟 기지국에 전달 한다. 단말은 Mobility control info가 포함된 핸드오버 제어 메시지에서 동시에 보안(security) 설정 정보도 받는다. 해당 정보는 NCC 값을 포함하고 있는데, 단말이 해당 NCC 값을 확인하고 이동 기지국이 수직 키 생성을 했는지 수평 키 생성을 했는지 판단한다.
도 11는 본 발명의 일 실시 예에 따른 핸드오버 시 기지국과 단말 간의 보안 키 설정 절차를 나타낸 도면이다.
도 10 에서 설명한 바와 같이 기지국 보안 키, KeNB를 생성하는 방법은 수직적 키 생성과 수평적 키 생성으로 나누어 볼수 있다. 도 11에서는 수평적 키 생성을 사용한 X2 핸드오버 절차에 대해 간략하게 설명한다.
첫 번째 단계로, 현재 서빙 기지국 ENB1(1110)은 단말의 채널 상태가 나빠짐에 따라 기지국 ENB2(1115)로 핸드오버를 수행할 것을 결정한다. 그 후 두 번째 단계에서, ENB1(1110)은 ENB2(1115)에서 사용할 키, KeNB*를 수평적 생성한다. 세 번째 단계에서, ENB1(1110)은 생성된 키(KeNB*)와 NCC 값(현재 서빙 기지국에서 사용하는 것과 동일함)을 ENB2(1115)에게 전달한다. 네 번째 단계에서, ENB2(1115)는 단말(1100)에게 핸드오버 명령과 함께 ENB1(1115)로부터 받은 NCC 값을 다시 전달한다. 다섯 번째 단계에서, 단말은 수신한 NCC를 기반으로 ENB2(1115)에서 사용한 KeNB*를 생성한다. 여섯 번째 단계에서, 타겟 기지국(1115)과 단말(1100)은 각 각 생성한 신규 기지국 키를 가지고 통신을 시작한다. 일곱 번째 단계에서, 기지국 ENB2(1115)는 MME(1105)로부터 NH 및 NCC를 다음 핸드오버를 위해 미리 수신해 놓을 수 있다.
수평적 키 생성시에는, 핵심망 MME(1105)에 대한 접근이 생략될 수 있는 반면 반대로 보안에 대한 취약점이 있을 수 있다. 만약 특정 악의적 사용자가 현재 기지국의 보안 키를 확보하였다면 이동할 타겟 기지국의 보안도 같이 획득할 수 있는 단점이 있다. 이러한 부분은 상기 핸드오버와 유사한 과정을 따르는 기지국 간 캐리어 집적 과정에서도 발생 할 수 있다. 가령 P-ENB(MeNB)(615)가 다른 NP-ENB(SeNB)(610)의 셀을 추가할 경우, 그리고 PDCP 분산으로 각 MeNB(615)와 SeNB(610)에 개별적인 PDCP 기능을 통하여 각각 분리된 EPS 베어러를 전송하고 있는 경우, SeNB(610)가 MeNB(615)로부터 수평 생성된 키를 사용하면 상기 언급된 취약점으로 인해 MeNB(615)와 SeNB(610)가 동시에 공격 받을 수 있다.
도 12a 및 도 12b는 본 발명의 일 실시 예에 따른 기지국 간 캐리어 집적 시 기지국과 단말 간의 보안 키 설정 절차를 나타낸 도면이다.
도 12a 및 도 12b는 본 발명의 일 실시 예로 도 6, 7, 8에서 설명한 기지국간 캐리어 집적 혹은 해제 시 발생하는 보안 키 설정에 관한 것이다. 따라서 도 6, 7, 8에서 기 설명한 캐리어 집적 절차 및 해제 절차에 대한 구체적인 절차를 도 12에서는 생략하도록 한다.
도 12a 및 도 12b에서 MeNB(Master eNB)(615)와 SeNB(Secondary eNB)(610, 613)는 각각 도 6, 7, 8에서 설명한 P-ENB(615)와 NP-ENB(610)와 동일하다.
1210 단계에서 UE(605)는 MeNB(615)와 통신을 하고 있는 상태이며, 2개 이상의 EPS 베어러를 가지고 있다. 1215에 도시된 바와 같이 각각의 로지컬 채널은 LCH_M과 LCH_S로 명시한다. 상기 2개 로지컬 채널에서 사용되는 UE(605)와 MeNB(615)간의 보안 설정은 1210에 도시된 바와 같이 NCC_m = n 이고, Kenb_m = K1으로 된다. 이때, K1은 NH(n), MeNB(615)의 PCI, 및 MeNB(615)의 EARFCN-DL를 가지고 KDF를 통해 생성될 수 있다.
640 단계에서 MeNB(615)는 SeNB1(610)과 기지국 캐리어 집적 절차를 수행할 것을 결정할 수 있다. 640 단계 이전에 SeNB1(610)의 서빙 셀 상태에 대한 측정 지시 및 보고와 같은 절차는 도 6에서 설명한 절차를 따르고, 이에 대한 구적인 설명은 상술하였으므로 생략하기로 한다.
1220에서 MeNB(615)는 도 10에서 설명한 수직 키 생성을 통하여 n+1 NH 키 정보를 MME(1105)를 통하여 입수할 수 있다. 이를 위하여 MeNB(615)와 MME(1105) 사이에는 S1 인터페이스가 존재하며, NH 키를 입수하기 위한 프로토콜이 추가 발생할 수 있다. 해당 프로토콜은 MME(1105)에 NH 키를 요청하는 메시지와 이에 대한 응답 메시지로 구성될 수 있다. 해당 프로토콜에 대한 상세 내용은 생략한다. 또는 신규 프로토콜 추가 없이 기존의 intra-eNB 핸드오버 절차를 이용하여 상기 NH 키를 MME(1105)로부터 할당 받을 수 있다. Intra-eNB 핸드오버는 같은 기지국내에 보안키 리프레시(refresh)를 위해서 이용될 수 있으며 본 발명에서와 같이 MME(1105)로부터 신규 NH 키를 획득하기 위해서도 사용될 수 있다. 해당 메시지는 S1 PATH SWITCH REQUEST ACKNOWLEDGE 또는 S1 HANDOVER REQUEST로 구성될 수 있다. 해당 메시지를 통해 NH 키를 입수하여 MeNB(615)에 저장하고 있을 경우, 상기 1220 과정이 생략될 수 있다. 따라서 본 발명에서 SeNB1 기지국(610)을 위해 필요한 NH 키를 MeNB(615)가 상기 intra-eNB 핸드오버 절차를 통해서 사전에 할당 받아 저장할 수 있다. 즉, 상술한 도 11과 관련된 부분의 일곱 번째 단계에서 설명한 바와 같이, MeNB(615)(도 11의 예에서는 ENB2)가 다음 핸드오버를 위해 MME(1105)로부터 NH를 미리 수신해 저장하고 있을 수 있다.
1225단계에서 MeNB(615)는 1220 단계에서 신규 입수 혹은 기 저장된 NH(n+1) 키, 및 SeNB1(610)에서 집적할 셀의 물리 계층 식별자(PCI), SeNB1(610)의 하향 주파수 채널 번호(DL-EARFCN) 값을 가지고 SeNB1(610)에서 사용할 KeNB_S* = K2를 생성한다. 1225 단계에서 MeNB(615)는 NH(n+1) 키를 이용하여 수평 키 생성 방식을 통하여 K2를 생성하였다.
그러나, 실시예에 따라 만약 1225 단계에서 유효한 NH 키가 없는 경우, 가령 intra-eNB 핸드오버 절차를 통해 받은 NH 키를 핸드오버로 이미 사용했을 경우, 혹은 MME(1105)로부터 새로운 NH 키를 받기 위한 신규 S1 프로토콜이 정의 되지 않은 경우에는 MeNB(615)는 MeNB(615)가 사용하는 K1을 이용하여 KeNB_S*를 생성할 수 있다. 예를 들면, MeNB(615)는 KeNB_S* = KDF{K1, SeNB_PCI, SeNB_DL-EARFCN}에 의해 KeNB_S*를 생성할 수 있다. 이 경우, MeNB(615)의 K1 보안 키 유출 시에 다른 SeNB(610, 613)의 보안이 취약해지는 약점이 있으나 기존의 S1 프로토콜을 수정하거나 intra-eNB 핸드오버를 재 수행하는 부담은 줄일 수 있다. 또한 신규 NH 키 입수를 위해 필요한 지연을 막을 수도 있다. 본 발명에서는 기본적으로 신규 NH 키를 기반으로 SeNB(610, 613)를 위한 키를 수평 생성하는 것을 원칙으로 한다. 그러나, 신규 NH 키가 있지 않은 경우에는 MeNB(615)가 사용하는 보안 키를 이용하여 다른 SeNB의 보안 키들을 수평 생성해 낼 수 있다. 이 때 forward security 특성에 따라 특정 SeNB의 보안 키가 유출 된다고 하더라도 다른 SeNB 에 대한 보안 위험은 극히 적다고 할 수 있다. 하지만 본 발명의 일 실시 예에서는 도 11의 핸드오버 절차에서 언급한 바와 같이 MeNB(615)와 SeNB(610, 613)가 수평 키 생성 방식에 의해 보안의 취약점을 노출 시키지 않고 우선적으로 수직적인 키 생성을 통해서 forward security를 보장하는 방안을 채택하였다. MeNB(615)와 SeNB(610, 613)는 도 10의 키 생성 체인에서 다른 NCC 값을 가지게 된다. 하지만 SeNB1(610)과 SeNB2(613) 같은 SeNB 사이에서는 동일한 NH 키를 기반으로 수평 키 생성 방식을 따를 수 있다. 수직 키 생성을 위해서 SeNB(610, 613)의 잦은 캐리어 집적으로 인해 수직 키 생성시 마다 MME(1105)에 접근해야 하는 부담이 생길 수 있다. 하지만 MME(1105)를 통한 SeNB(610, 613)를 위한 신규 NH 키를 할당 받는 것은 SeNB(610, 613) 집적 시 증가하는 메시지로 인해 부담이 될 수 있으나, forward security 측면에서 유용하다. 가령 MeNB(615)의 K1 혹은 NH를 이용하여 SeNB(610, 613)의 보안 키를 수평 생성해 낼 경우, MeNB(615)가 보안 공격을 받아 관련 키 정보가 유출 된다고 하면 MeNB(615)와 연동되는 다른 SeNB들의 보안 역시 노출되는 위험이 있다. 하지만 MeNB(615)가 매번 SeNB(610, 613) 추가될 때마다 MME(1105)로부터 수직 생성된 키를 받아 전달하는 구조라면, 상기와 같이 MeNB(615)가 공격을 받아 본인의 K1 키가 유출 된다고 하더라도 SeNB(610, 613)는 보안 위협으로부터 안전할 수 있다. 하지만 처음에 언급한 바와 같이 MeNB(615)와 MME(1105) 사이에 NH 키 할당 요청 및 응답을 위한 새로운 S1 프로토콜 메시지나 intra-eNB 핸드오버의 S1 메시지를 자주 발생시키는 단점이 있다.
그 후, 1230 단계에서 MeNB(615)는 새로 생성한 KeNB_S*에 해당하는 NCC 값(NCC_s = n+1)을 단말(605)에게 전달할 수 있다. 이와 동시에 MeNB(615)는 1235 단계에서 해당 키 값(KeNB_S*)을 SeNB1(610)에도 전달한다. 실시예에 따라, 상기 MeNB(615)의 단말(605)에게의 NCC 값 전달 및 SeNB1(610)에게의 키 값의 전달은 순차적으로 이루어질 수 있다. SeNB1(610)은 1233에 도시된 바와 같이 KeNB_S*을 자신의 기지국 키 값 KeNB_S으로 재 정의할 수 있다.
1235 단계에서 단말(605)은 가지고 있는 NCC_s 값을 비교하여, 해당 값이 다르면 단말(605)은 1240 단계에서 수직 키 생성을 한다. 상기 NCC_s 값은 NCC_m 값에 따라 초기화 된다. 가령 초기 접속 시에 NCC_m은 0으로 설정되며 향후 단말(605)의 핸드오버에 따라 MeNB(615)가 변경되고 이에 NCC_m 역시 지속적으로 업데이트 된다. SeNB1(610) 집적 시 NCC_m +1 이 NCC_s로 설정된다. 만약 핸드오버 시 수직 키 생성으로 +1 증가하여 설정한 NCC_m 값이 이전 기지국에서 NCC_s로 사용되던 경우, 단말(605)은 해당 값이 아닌 NCC_m +2 증가한 값으로 NH 키를 생성한다. 만약 MeNB(615)가 SeNB(610, 613)들을 위해 복수개의 NH 키 값을 할당하였다면, NCC_m 값은 해당 수만큼 증가한 NH 값이 될 것이다. 가령 현재 NCC_m = 4 이고 NCC_s = 6 인 경우, MeNB(615)가 2개의 NH 키 값을 추가 할당 받았다고 가정할 수 있다. 그런 경우, 다음 핸드오버시 MeNB(615)가 수직 키 생성을 요청하면 NCC_m은 7이 될 것이다.
1245 단계에서 단말(605)은 수신한 NCC_s와 본인 NCC_s 값이 같을 경우, SeNB1(610)과 동일한 기지국 보안 키, KeNB_S*를 수평 키 생성 방식에 따라 SeNB1(610)의 물리계층 식별자(PCI)와 SeNB1(610)의 주파수 채널 번호(DL-EARFCN)를 이용하여 K2를 생성한다. 1250 단계에서는 MeNB(615)는 기존에 통신 중인 로지컬 채널 중에서 LCH_S를 SeNB1(610)을 통해서 전송되도록 설정한다. 이에 관한 절차는 도 6에 설명하였으므로, 구체적인 설명은 생략하기로 한다. 이후 단말(605)과 SeNB1(610) 사이에서의 LCH_S를 이용한 데이터는 K2 기지국 키를 기반으로 암호화 된다.
그 후, 임의의 시점에서 707 단계 및 640 단계에서 MeNB(615)는 기존의 SeNB1(610)에서 제공되는 LCH_S를 SeNB2(613)으로 이전하도록 할 수 있다. 이전 SeNB1(610)에 대해 707 단계에서 캐리어 집적 해제 절차를 수행하고, 이후 SeNB2(613)에 대해 640 단계에서 캐리어 집적 절차를 수행할 수 있다. 이에 대한 구체적인 설명은 도 6 및 도 7 또는 도 8에서 설명하였으므로 생략하기로 한다.
1255 단계에서 MeNB(615)는 SeNB2(613)에 사용될 단말(605)과 기지국간 보안 키를 생성한다. 상술한 1225 단계와 같이 수평 키 생성 방식을 통해서 K3 키를 생성한다. 1260 단계에서 MeNB(615)는 단말(605)에게 NCC_s 값을 전송하고, SeNB2(613)에게 상기 1255 단계에서 생성한 해당 키 값(KeNB_S*)를 전송한다.
1265 단계에서 단말(605)은 수신한 NCC_s 값이 이전 값과 일치하는지 확인한다. 해당 값이 일치하면 수평 키 생성이 발생했다고 판단하여 1270 단계에서 단말(605)은 SeNB2(613)에 해당하는 물리계층 셀 실별자(PCI), SeNB2(613)의 하향 주파수 채널 번호를 이용하여 K3를 생성한다. 1275 단계에서는 LCH_S 로지컬 채널을 SeNB2(613)로 오프로드하여 전송하고, 해당 로지컬 채널에 적용되는 기지국 단말간 보안 키로 K3를 사용한다.
그 후, 임의의 시점에서 MeNB(615)는 707 단계에서는 도 7에서 설명한 기지국간 캐리어 집적 해제 과정으로 단말(605)이 캐리어 집적이 적용 가능한 기지국이 없다는 판단에서 SeNB2(613)에 대한 접속을 해제 할 것을 결정할 수 있다. 이에 MeNB(615)는 1280 단계에서 SCell을 해제하는 제어 메시지를 단말(605)에게 전송할 수 있다. 1285 단계에서 단말(605)은 더 이상 LCH_S 로지컬 채널을 제공할 기지국이 존재하지 않는다고 판단하고, 1290 단계에서 관련 보안 정보(KeNB_S, NCC_s)를 해제할 수 있다. 1295 단계에서는 LCH_S 로지컬 채널을 MeNB(615)로 다시 재 설정한다. 해당 구체적 절차는 도 7, 8의 설명되었으므로, 설명을 생략하기로 한다.
도 12a 및 도 12b에서는 LCH_S 로지컬 채널을 서빙 셀 신호 품질에 따라 SeNB1(610)에서 SeNB2(613)로 이전하는 과정을 설명하였다. 해당 절차는 SeNB 서빙 셀 품질에 따라 기지국 캐리어 집적 설정을 변경하는 과정에서 적용할 수 있을 뿐만 아니라 보안 referesh를 위해서도 적용 가능하다. 상기 LCH_S 의 암호화에 사용되는 파라메터는 radio bearer ID와 COUNT 및 상하향 정보 등이 있을 수 있다. COUNT 값은 대량의 데이터를 전송할 경우, 처음 값으로 초기화 될 수 있으며, 이에 따라 중복된 암호화 패킷 전송이 발생 될 수 있다. 이에 표준은 기지국이 상기와 같은 동일 암호화 된 패킷 전송을 막기 위해 intra-eNB 핸드오버 절차를 요구한다. 이 때 해당 radio bearer를 해제 및 재설정을 통해서 다른 암호 값이 도출 될 수 있도록 한다. 본 발명에서 SeNB의 로지컬 채널 LCH_S에서 암호화를 위해 사용되는 COUNT 값 역시 대량 데이터 전송시에 랩 어라운드(Wrap around)되는 경우가 발생할 수 있다. 이 경우, 보안 키를 refresh 하기 위해 도 12a 및 도 12b에서 설명한 것과 같이 다른 SeNB로 핸드오버 절차를 수행하거나 intra-SeNB 핸드오버 절차를 통해서 LCH_S의 radio bearer ID를 재 설정하는 절차를 수행할 수 있다.
도 13 은 본 발명의 일 실시예 따른 NP-ENB(또는 SeNB)의 SCell 추가 시 보안 설정에 관한 단말 동작 흐름도를 나타낸 도면이다.
도 13을 참고하면, 1310 단계에서 단말은 NP-ENB 혹은 SeNB 기지국의 SCell 캐리어 추가에 관한 제어 명령을 수신한다. 1320 단계에서는 해당 서빙 셀이 처음 추가 된 것인지 이전에 추가 된 것인지 확인한다.
첫 번째 경우로, 만약 해당 서빙 셀이 신규로 추가 된 것이라면 1380 단계에서 로컬 NCC_s 값을 수신한 NCC_s 값으로 대체하고 해당 키를 수직 생성한다. 1385 단계에서는 상기 생성한 키를 기반으로 KeNB_s*를 생성하기 위한 물리계층 셀 식별자 및 하향 주파수 채널 번호를 취득하기 위한 절차를 수행한다. 1390 단계에서는 상기 1385 단계에서 입수한 파라메터들을 이용하여 1380 과정에서 설정한 NCC_s에 해당하는 NH 키를 가지고 KeNB_s*를 위해 수평 키 생성 절차를 수행한다. 해당 수평 키는 1365 단계에서 해당 SeNB를 위한 기지국 보안 키로 사용된다. 가령 1375 단계에서와 같이 2개의 로지컬 채널이 존재 할 때, LCH_s 채널을 상기 SeNB 기지국의 셀로부터 수신 받기 위해 베어러를 이동 설정하면, 상기 KeNB_s* 키를 이용하여 해당 베어러 내에 사용자 데이터 및 제어 메시지를 암호화, 무결성 체크와 같은 절차에 사용할 수 있다.
두 번째 예의 경우, 상기 1320 단계에서 기존에 해당 서빙 셀이 추가된 이력이 있다면 NCC_s 정보가 수신 되었는지 확인이 필요하다. 1330 단계에서 해당 NCC_s 정보가 수신 되었는지 여부를 판단하고, 해당 NCC_s 정보가 수신되지 않았다면 1370 단계에서 현재 사용하고 있는 기지국 KeNB 보안 키를 계속해서 사용할 수 있다. 즉, 이 경우 새로운 보안 키를 생성하지 않을 수 있다. 이러한 시나리오에서는 상기 서빙 셀을 가지고 있는 SeNB 기지국에 대한 캐리어 집적이 이미 수행 되었다고 생각할 수 있다. 가령 SeNB가 운용하는 동일한 서빙 셀에 대한 추가 외에도 다른 넌프라이머리 서빙 셋에 대해서 동일한 절차를 수행한다. 왜냐하면 기지국 보안 키는 셀의 수와는 상관없이 단말과 동일한 키를 사용하기 때문이다. 따라서 1310 단계에서 SeNB의 다수의 셀을 추가하는 과정이 생기더라도 기존에 사용하던 기지국과 단말 간 보안키가 존재한다면 해당 키를 계속 사용하면 된다.
세 번째 경우, 상기 1320 단계에서 해당 서빙 셀이 처음 추가 되는 SeNB 아닐 경우, 1330 단계에서 SeNB에 대한 NCC_s가 존재하는지 확인을 할 수 있다. 상술한 바와 같이 기존에 해당 SeNB에 대한 NCC_s가 제어 신호에 포함 되지 않은 경우에는 1370 단계에서 현재 사용하는 기지국 보안 키를 지속 사용 가능하다. 그러나, 1330 단계에서 판단한 결과 NCC_s가 수신 되었을 경우, 1340 단계에서 해당 NCC_s 값이 기존에 유지되고 있는 NCC_s와 동일한지 확인 절차가 필요하다. 수신한 NCC_s 값과 기존에 유지도고 있는 NCC_s 값이 동일한 경우, 단말은 1350 단계에서 수평 키 생성을 위한 SeNB의 물리계층 셀 식별자와 하향 주파수 채널 번호를 획득할 수 있다. 그리고 1360 단계에서 해당 파라메터를 이용하여 수평 키 생성을 할 수 있다. 1365 단계에서는 기 설명한 바와 같이 생성한 KeNB_s*를 기지국 키로 설정하고, 1375 단계에서와 같이 LCH_s 로지컬 채널의 보안 기능 적용에 사용할 수 있다.
세 번째 경우는 두 번째 상황과 동일하게 해당 서빙 셀을 가지는 SeNB를 캐리어 집적을 위해 추가하는 절차가 처음이 아닐 경우, 이미 단말은 복수개 SeNB를 위한 모체 키(mother key), 즉 NCC_s에 해당하는 키를 MME로 부터 할당 받은 상태이다. 그러므로, 단말은 해당 기지국과 단말간 키를 계속 사용하거나, 또는 추가되는 서빙 셀이 다른 SeNB에 속할 경우, 상기 모체 키로부터 수평 키 생성을 다시 하여 신규 기지국 키를 만들어야 한다. 상기 두 번째 상황은 추가 된 서빙 셀이 기존에 사용하던 SeNB에 속해 있는 다른 셀 혹은 동일 한 셀이므로 새로운 보안 키를 생성할 필요 없이 이전 키를 지속 사용하면 된다. 그러나, 1330 단계에서 NCC_s 가 수신되면 단말은 해당 NCC_s 값을 로컬 값과 비교하여야 한다. 만약 1340 단계에서 수신한 NCC_s 값이 로컬의 NCC_s 값과 일치하는 경우, 단말은 새로운 SeNB의 서빙 셀을 캐리어 집적하는 것으로 판단하고 상기 언급한 NCC_s에 해당하는 모체 키, NH를 이용하여, 1350 단계에서 수집한 해당 셀의 물리 계층 식별자 및 하향 주파수 채널 번호를 이용하여 1360 단계에서 KeNB_s*를 수평 키 생성한다. 이는 1365 단계에서 새로운 SeNB2에 대한 기지국 키로 KeNB_s2가 사용된다. 이와 같은 절차에 따라서 단말이 3개의 로지컬 채널을 가진다고 가정하면 1375 단계에서 LCH_s1 과 LCH_s2는 각각 수평 생성 된 KeNB_s1과 KeNB_s2에 의해 암호화 될 수 있다.
네번째 경우는, 1320 단계에서 판단 결과 처음으로 SeNB의 셀을 추가하는 절차가 아니고, 따라서 SeNB를 위한 NCC_s에 해당하는 NH 키를 MME로부터 할당 받은 상태인 경우에, 다른 SeNB의 서빙 셀을 캐리어 집적을 위해 추가할 때, 기 할당 받은 NH 키로부터 KeNB_s를 상기 세 번째 경우와 같이 수평 키 생성하는 것이 일반적인 절차이다. 하지만 기지국의 판단 하에, 추가되는 SeNB에 대한 보안 강화가 필요로 하여 신규 NH 키를 생성하는 것을 요구할 수도 있다. 상기 경우 기지국은 업데이트 된, 즉 1이 증가한 NCC_s 값을 제어 메시지에 포함할 수 있다. 1340 단계에서 상기 세 번째 경우와는 달리 로컬에 유지하고 있는 NCC_s 값과 받은 NCC_s 값이 다를 경우, 1345 단계에서 로컬 NCC_s 값을 수신한 NCC_s 값으로 업데이트 할 수 있다. 이후 새로운 NCC_s에 해당하는 NH 키를 수직 생성하고, 해당 키를 기반으로 1385 단계에서 취득한 물리계층 셀 식별자 및 하향 주파수 채널 번호를 이용하여 새로운 KeNB_s* 기지국 키를 수평 생성한다. 그리고 1365 단계에서 해당 기지국 키를 새롭게 추가되는 SeNB의 기지국 보안 키로 설정 한다. 이후 해당 기지국 키를 설정할 로지컬 채널은 다른 이전 경우와 동일한 과정을 거쳐서 정해지게 된다.
도 14는 본 발명의 일 실시예에 따른 적용에 따르는 NP-ENB(SeNB)의 SCell 해제 시 보안 설정에 관한 단말 동작 흐름도를 나타낸 도면이다.
도 14를 참고하면, 1405 단계에서 단말이 기존에 집적하고 있던 서빙 캐리어 셀에 대한 해제를 수행하고자 할 때, SeNB에 대한 보안 설정을 해제 할 지 결정해야 한다. 따라서 1410 단계에서 해당 서빙 셀이 마지막 셀인지 확인한다.
만약 해제 하고자 하는 셀이 마지막 셀이 아닌 경우, 1415 단계에서 NCC_s가 제어 메시지로 수신되었는지 확인한다. 만약 NCC_s 값이 수신 되지 않았을 경우, 1420 단계에서 현재 사용하고 있는 기지국 키인 KeNB를 계속 사용 하면 된다. 해당 키를 적용하는 로지컬 채널에 대한 것은 1430 단계에서처럼 각각의 로지컬 채널 LCH_s와 LCH_m이 어떤 eNB로 서빙되는지에 따라서 상기 보안 키가 적용될 수 있다. 가령 LCH_s가 SeNB를 위한 로지컬 채널이라고 하면 SeNB를 위해 생성된 KeNB_s를 지속 적용하면 된다.
반면, 만약 1410 단계에서 현재 해제하는 셀이 마지막 셀은 아니지만 1415에서 NCC_s 값이 수신되는 경우에는 해당 값에 따라서 단말은 새로운 NH 키를 받는 수직 키 생성을 할 것인지 아니면 또 다른 KeNB_s*를 생성하는 수평 키 생성을 할 것인지 수신한 NCC_s 값에 따라서 판단할 수 있다. 해당 절차는 도 13에서 설명한 바와 같이 NCC_s 값이 증가되어 있으면 단말은 새로운 NH 키를 받기 위해 수직 키 생성 절차에 따라 신규 NH 키를 받고 이를 기반으로 물리계층 식별자와 하향 주파수 채널 번호를 이용하여 KeNB_s*를 수평 키 생성으로 얻어 낸다. 그렇지 않고 NCC_s 값이 기존의 값과 동일 하다면 수평 키 생성 방식으로 새로운 KeNB_s* 키를 생성한다. 이후 1430 절차에서는 상기 업급한 로지컬 채널 별 기지국 보안 키 설정 방법에 따라 적용한다.
한편, 1410 단계에서 판단 결과 해제 하고자 하는 서빙 셀이 마지막 서빙 셀인 경우, 유효한 SeNB 기지국이 존재하지 않게 된다. 따라서 1435 단계에서 유지하고 있는 KeNB_s 기지국 키 값과 NCC_s 값을 초기화 시킬 수 있다. 그리고, 1440 단계에서는 상기 해제된 SeNB 셀에서 전송되고 있던 LCH_s 로지컬 채널을 다시 MeNB로 이전함에 따라 MeNB에 적용 사용되고 있는 기지국 보안 키인 KeNB_m 키를 LCH_m 과 LCH_s에 동시에 적용 사용할 수 있다.
도 15a 및 도 15b는 본 발명의 일 실시예에 따른 SeNB 기지국 키를 생성하는 전체 절차를 나타낸 도면이다.
상기 도 12a, 12b, 13, 14에서 설명한 SeNB 기지국 키 생성 방식은 MeNB(615)에서 기지국 간 캐리어 집적을 수행할 경우, SeNB(610, 613)에 사용될 기지국 키를 생성하는 함에 있어서, MME(1105)로부터 새로운 키를 수직 생성하여, NCC_s에 해당하는 키를 단말과 수평 키 생성 방식으로 SeNB 숫자 만큼 생성하는 방식이다. 해당 방식에 의해 SeNB 서빙 셀을 추가 집적할 경우, MeNB(615)가 MME(1105)에 계속 접근하여 신규 키를 받아오는 절차를 줄임으로써 핵심망에 부과되는 신호 부하를 줄일 수 있는 이점이 있다. 도 15a 및 도 15b에서는 앞서 도 12a, 12b, 13, 14를 부분적으로 포함하는 전체 기지국 간 캐리어 집적하는 절차를 나타낸 흐름도이다.
도 15a 및 도 15b를 참고하면, 1505 단계에서 마스터 기지국(MeNB 혹은 P-ENB)(615)는 단말(605)로부터 수신받은 주변 기지국 측정값을 기반으로 이웃 기지국의 서빙셀을 집적할 것인지 결정할 수 있다. 해당 서빙 셀의 신호 품질이 양호할 경우, 1510 단계에서 MeNB(혹은 P-ENB)(615)해당 서빙 셀을 운용하는 이웃 기지국 SeNB1(610)과의 기지국 간 캐리어 집적을 위한 서빙셀 추가 명령을 SeNB1(610)에게 보낼 수 있다. 이때 앞서 도 12a 및 도 12b에서 설명한 SeNB 기지국을 위한 보안 키를 생성하여 해당 명령에 포함시킨다. SeNB1(610)은 현재 무선 자원을 기반으로 MeNB(615)에서 요청한 캐리어 집적 요청을 받아 들일 것인지 정할 수 있다. 그리고 해당 요청에 대해 무선 자원을 할당 가능할 경우 SeNB1(610)은 이에 응답 메시지를 MeNB(615)에게 보낼 수 있다. MeNB(615)가 응답 메시지를 수신하고 1515 단계에서 SeNB1(610)을 통해 전송할 로지컬 채널 LCH_s의 송신을 일단 중지 시킨다. 1520 단계에서는 MeNB(615)은 단말(605)에게 SeNB1(610)으로 새로운 무선 자원을 할당하여 통신할 것을 RRC 연결 수립(RRCConnectionConfiguration) 메시지를 이용하여 설정하도록 할 수 있다. 이때 MeNB(615)는 새롭게 추가 될 서빙셀의 기지국 SeNB1(610)에서 사용할 보안 키에 관한 정보인 NCC_S 정보를 단말(605)에게 함께 전달한다. 1520 단계에서는 일반적인 핸드오버에서 사용되는 security config IE와 같은 정보 메시지를 재 사용할 수 있으며, 이는 단순히 NCC_s 정보 외에도 다른 암호화 알고리즘과 같은 보안 관련 파라메터들을 포함 할 수 있다. 가령 SeNB1(610)과 단말(605) 사이에서 사용할 보안 알고리즘이, 기존에 MeNB(615)와 단말(605) 사이에서 사용하는 알고리즘과 다를 경우 해당 정보를 1520 단계에서 rrc 연결 재수립(rrcConnectinoReconfiguration) 메시지를 통해서 전달할 수 있다.
그 후, 1530 단계에서 단말(605)은 SeNB1(610)에 대한 신규 무선 자원을 할당하기 위해 관련 로지컬 채널 LCH_s의 전송을 중단한다. 그리고 단말(605)은 이전 1520 단계에서 전달받은 NCC_s를 기반으로, 1535 단계에서 수직 키 생성한 기지국간 보안 키를 확보할 수 있다. 자세한 수직 키 생성 과정은 도 12a 및 도 12b와 관련된 부분에서 상술하였으므로 그 설명은 생략하기로 한다.
한편, MeNB(615)는 1520 단계에서 단말(605)에게 SeNB1(610)과 새로운 무선 채널을 설정하는 것을 지시하고, 이와 동시에 로지컬 채널 LCH_s를 SeNB1(610)으로 이관하는 절차를 수행한다. 1525에서 MeNB(615)는 해당 채널에서 사용하는 COUNT 값을 SeNB1(610)으로 이관시키고, 해당 채널로 수신되는 데이터를 SeNB1(610)으로 포워딩 시킨다. 상기 COUNT 값의 경우, 핸드오버와 같은 절차로 기존 로지컬 채널 LCH_s을 SeNB1(610)으로 이관하여 지속하여 사용할 경우, 해당 값을 단말(605)과 동일하게 유지 사용할 수도 있으나, 새로운 로지컬 채널을 생성하여 사용할 경우, 초기 값부터 시작할 수도 있다.
1540 단계에서는 단말(605)이 SeNB1(610)에 대한 새로운 무선 채널 생성에 관해 응답을 MeNB(615)에게 전송할 수 있다. 그리고 1543 단계에서 단말(605)은 SeNB1(610)으로 초기 접속 절차를 통해서 랜덤 액세스 과정을 수행한다. SeNB1(610)에 대한 단말(605)의 초기 접속 절차는 기존에 LTE 표준에 정의 되어 있는 과정을 따르며, 본 발명에서는 세부적인 내용에 대해서 자세한 설명은 생략한다.
그 후, 1545 단계에서 단말(605)이 SeNB1(610)에 대한 신규 무선 채널 생성이 완료되면 그 동안 중지되어 있던 로지컬 채널 LCH_s으로의 전송을 재개 한다. 그리고 SeNB1(610)에서는 그 동안 MeNB(610)로부터 포워딩된 데이터를 해당 LCH_s 채널을 통하여 단말(610)에게 전송한다. 이 때 1550 단계에서, 단말과 기지국간 보안 키는 MeNB(615)로 향하는 로지컬 채널 LCH_M은 KeNB_M인 MeNB(615)를 위한 기지국 보안 키를 사용한다. 그리고, SeNB1(610)을 위해서는 MeNB(615) 및 단말(605)에서 생성한 키 KeNB_s = KDF{NH(NCC_s), SeNB1_PCI, SeNB1_DL-EARFCN}를 기반으로 LCH_S 채널로 전송되는 모든 데이터를 암호화 하거나 integrity 체크를 위한 정보를 생성하는데 사용한다.
그 후, 1555 단계에서 기존의 핸드오버 절차에서와 마찬가지로 단말(605)과 새로운 서빙 셀의 기지국 SeNB1(610)과의 PDCP PDU의 손실 회복 및 전송 상태를 체크하기 위해 PDCP 상태 보고를 SeNB1(610)에 한다.
상기와 같은 절차로 새로운 기지국 SeNB1(610)의 서빙 셀 통합 시에 보안 키 적용 절차를 수행할 수 있다.
1560 단계부터는 SeNB1(610)의 신호 품질이 저하 되고 다른 SeNB2(613)가 새롭게 발견 되었을 때 보안 키를 적용하는 전체적인 절차를 나타낸다. 구체적인 보안 키 생성 절차는 도 12a 및 도 12b를 참고한다.
1565 단계에서 MeNB(615)는 SeNB1(610)의 로지컬 채널 LCH_s를 새롭게 발견 된 SeNB2(613)으로 이관하기를 단말(605)로 전해 받은 측정 값을 기반으로 결정할 수 있다. 이를 위해 1570 단계에서 MeNB(615)는 기존에 SeNB1(610)의 서빙 셀을 통해 전송하던 LCH_s의 전송을 중단하기를 요청하고, 1573 단계에서 SeNB2(613)을 통해 전송할 로지컬 채널 LCH_s의 송신을 일단 중지 시킨다. 그리고 1575 단계에서 MeNB(615)는 신규 SeNB2(613)으로 새로운 서빙 셀 추가에 대한 요청을 보낸다. 이때 MeNB(615)는 1510 단계에서와 같이 기 확보한 보안 키 NH를 기반으로 새로운 KeNB_s*를 수평 생성해 낸다. MeNB(615)는 KeNB_s* = KDF{NH(NCC_s), SeNB2_PCI, SeNB2_DL-EARFCN}과 같은 과정으로 해당 키를 생성할 수 있다. 그리고, 이를 단말(605)에서 같이 수행하기 위해서, 1580 단계에서 MeNB(615)는 단말(605)에게 rrcConnectionReconfiguration 메시지에 현재 사용하고 있는 NCC_s 정보를 포함하여 보낸다. 상기 1520 단계에서 설명한 것과 동일하게 다른 보안 알고리즘과 같은 다른 보안 관련 파라메터들을 포함할 수 있다.
1585 단계에서 단말(605)은 현재 송수신중인 로지컬 채널 LCH_s를 중단 시키고, 1590 단계에서 상기 생성 공식에 따라 SeNB2(613) 기지국과 통신에 필요한 보안 키를 수평 생성할 수 있다. 이후 1593 단계에서 단말(605)은 MeNB(615)에게 rrcConnectionReconfiguration에 대한 응답 메시지를 보내고, 1595에서는 이전 SeNB1(610)에서와 같은 초기 접속 절차에 따라서 LCH_s를 SeNB2(613)와 생성하기 위한 절차를 수행한다.
도 15a 및 도 15b에서는 기지국 간 캐리어 집적 시, SeNB 기지국을 위한 보안 키 생성 및 공유 절차에 대해 기지국 분리 구조(RAN split)에서의 메시지 흐름도를 통해서 예를 들어 설명하였다. 따라서 보안 키 생성 및 공유를 위한 절차는 상기 도 15a 및 도 15b에서 설명한 내용을 따르나, MeNB의 로지컬 채널을 SeNB로 이관 시키는 절차는 기지국 간 캐러어 집적 방법에 따라 달라 질 수 있다. 가령 도 15a 및 도 15b에서는 현재 로지컬이 MeNB로 생성되고 이를 SeNB들로 분산하는 방식을 따르는 기지국 분리 구조(RAN split)에서, 해당 로지컬 채널로 전송되는 데이터를 MeNB에서 SeNB로 포워딩 해 주는 구조이다. 반면, SeNB들이 직접적으로 핵심망으로부터 로지컬 채널에 해당하는 데이터를 수신 받는 핵심망 분리 구조(CN split)의 경우에, SeNB 서빙 셀을 추가하는 과정은 상기 도 15a 및 도 15b와는 다를 수 있다. 하지만 SeNB 기지국 보안 키를 생성하는 과정이나 해당 보안 키 생성을 위한 NH 키에 해당하는 NCC_s를 단말에게 전달하는 과정은 동일하다. 따라서 본 발명은 도 15a 및 도 15b에서 설명한 기지국 분리 구조에서의 절차에만 국한 되지 않는다.
도 16은 본 발명의 일 실시예에 따른 단말의 블록 구성도이다.
도 16를 참고하면, 제어부(1610)는 상술한 실시예들 중 어느 하나의 동작을 수행하도록 단말을 제어한다. 예를 들면, 상기 제어부(1610)는 현재 연결되어 있는 제1 기지국으로부터 추가될 제2 기지국의 정보를 포함하는 제2 기지국 추가 명령을 수신하고, 상기 제2 기지국과의 연결에 사용할 보안 키 생성을 위한 NH 연쇄 카운터(NCC: Next hop Chaining Counter)를 포함하는 파라메터를 상기 제1 기지국으로부터 수신하고, 상기 수신한 파라메터를 이용하여 상기 제2 기지국과의 연결에 사용할 보안 키를 생성하고, 상기 생성한 보안 키를 이용하여 상기 제2 기지국과 연결하도록 제어할 수 있다.
통신부(1620)는 상술한 실시예들 중 어느 하나의 동작에 따라 신호를 송수신한다. 예를 들면, 통신부(1620)는 제1 기지국으로부터 상기 제2 기지국을 위한 NCC를 수신할 수 있다.
도 17는 본 발명의 일 실시예에 따른 기지국의 블록 구성도이다.
도 17를 참고하면, 제어부(1710)는 상술한 실시예들 중 어느 하나의 동작을 수행하도록 기지국을 제어한다. 예를 들면, 제어부(1710)는 단말에게 새로 추가될 제2 기지국의 정보를 포함하는 제2 기지국 추가 명령을 전송하고, 상기 제2 기지국에서 사용할 보안 키를 상기 제2 기지국을 위한 NH(next hop) 키를 이용하여 생성하고, 상기 제2 기지국에게 상기 생성된 보안 키를 전송하고, 상기 제2 기지국과의 연결에 사용할 보안 키 생성을 위한 NH 연쇄 카운터(NCC: Next hop Chaining Counter)를 포함하는 파라메터를 상기 단말에게 전송하도록 제어할 수 있다.
통신부(1720)는 상술한 실시예들 중 어느 하나의 동작에 따라 신호를 송수신한다. 예를 들면, 제1 기지국의 통신부(1720)는 단말에게 상기 제2 기지국을 위한 NCC 값을 전송할 수 있다.
본 명세서와 도면에 개시 된 본 발명의 실시예들은 본 발명의 기술 내용을 쉽게 설명하고 본 발명의 이해를 돕기 위해 특정 예를 제시한 것일 뿐이며, 본 발명의 범위를 한정하고자 하는 것은 아니다. 여기에 개시된 실시예들 이외에도 본 발명의 기술적 사상에 바탕을 둔 다른 변형 예들이 실시 가능하다는 것은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 자명한 것이다.
따라서, 상기의 상세한 설명은 모든 면에서 제한적으로 해석되어서는 아니되고 예시적인 것으로 고려되어야 한다. 본 발명의 범위는 첨부된 청구항의 합리적 해석에 의해 결정되어야 하고, 본 발명의 등가적 범위 내에서의 모든 변경은 본 발명의 범위에 포함된다.
605: UE 610: SeNB
613: SeNB2 615: MeNB

Claims (18)

  1. 이동통신 시스템에서 단말의 통신 방법에 있어서,
    상기 단말이 연결되어 있는 제1 기지국으로부터, 상기 단말에 추가될 제2 기지국의 정보를 포함하는 상기 제2 기지국의 추가를 위한 제2 기지국 추가 명령을 수신하는 단계;
    상기 단말이 상기 제2 기지국과의 연결에 사용할 보안 키 생성을 위한 NH 연쇄 카운터(NCC: Next hop Chaining Counter)를 포함하는 파라메터를 상기 제1 기지국으로부터 수신하는 단계;
    상기 단말이 상기 수신한 파라메터를 이용하여 상기 제2 기지국과의 연결에 사용할 보안 키를 생성하는 단계; 및
    상기 단말이 상기 생성한 보안 키를 이용하여 상기 제2 기지국과 연결하는 단계;
    를 포함하고,
    상기 보안 키를 생성하는 단계는,
    상기 제2 기지국 추가 명령이 최초로 수신되었는지 여부를 판단하는 단계;
    상기 제2 기지국 추가 명령이 최초로 수신된 경우, 상기 수신한 NCC를 이용하여 NH(Next Hop) 키를 생성하는 단계; 및
    상기 생성된 NH 키, 상기 제2 기지국의 물리계층 셀 식별자(PCI) 및 상기 제2 기지국의 하향 주파수 번호를 이용하여 수평 키를 생성하는 단계;
    를 포함하는 단말의 통신 방법.
  2. 제1 항에 있어서,
    상기 파라메터는 상기 제2 기지국의 상기 PCI 및 상기 제2 기지국의 상기 하향 주파수 번호를 더 포함하는 것을 특징으로 하는 단말의 통신 방법.
  3. 삭제
  4. 제1 항에 있어서, 상기 보안 키를 생성하는 단계는,
    상기 수신한 NCC와 상기 단말에 기 저장된 NCC가 동일한지 판단하는 단계;
    상기 수신한 NCC와 상기 저장된 NCC가 동일하지 않은 경우, 상기 NCC를 이용하여 NH(Next Hop) 키를 생성하는 단계; 및
    상기 생성된 NH 키, 상기 제2 기지국의 상기 PCI 및 상기 제2 기지국의 상기 하향 주파수 번호를 이용하여 수평 키를 생성하는 단계;
    를 포함하는 것을 특징으로 하는 단말의 통신 방법.
  5. 제4 항에 있어서,
    상기 수신한 NCC와 상기 기 저장된 NCC가 동일한 경우, 기 생성된 NH 키, 상기 제2 기지국의 상기 PCI 및 상기 제2 기지국의 상기 하향 주파수 번호를 이용하여 수평키를 생성하는 단계;
    를 더 포함하는 것을 특징으로 하는 단말의 통신 방법.
  6. 이동통신 시스템에서 기지국의 통신 방법에 있어서,
    상기 기지국이 단말에게 상기 단말에 새로 추가될 제2 기지국의 정보를 포함하는 상기 제2 기지국의 추가를 위한 제2 기지국 추가 명령을 전송하는 단계;
    상기 기지국이 상기 제2 기지국에서 사용할 보안 키를 상기 제2 기지국을 위한 NH(next hop) 키를 이용하여 생성하는 단계;
    상기 기지국이 상기 제2 기지국에게 상기 생성된 보안 키를 전송하는 단계; 및
    상기 기지국이 상기 제2 기지국과의 연결에 사용할 보안 키 생성을 위한 NH 연쇄 카운터(NCC: Next hop Chaining Counter)를 포함하는 파라메터를 상기 단말에게 전송하는 단계;
    를 포함하고,
    상기 제2 기지국 추가 명령이 상기 단말에게 최초로 전송된 경우, 상기 NCC는 상기 단말에 의해 상기 NH 키를 생성하는데 이용되고,
    상기 NH 키는 상기 제2 기지국의 물리계층 셀 식별자(PCI) 및 상기 제2 기지국의 하향 주파수 번호와 함께 상기 단말에 의해 수평 키를 생성하는데 이용되는 기지국의 통신 방법.
  7. 제6 항에 있어서,
    상기 NH 키를 MME(Mobility Management Entity)로부터 수신하는 단계;
    를 더 포함하는 것을 특징으로 하는 기지국의 통신 방법.
  8. 제6 항에 있어서,
    상기 NH 키는 상기 기지국에 기 저장되어 있는 것을 특징으로 하는 기지국의 통신 방법.
  9. 제6 항에 있어서,
    상기 파라메터는 상기 제2 기지국의 상기 PCI 및 상기 제2 기지국의 상기 하향 주파수 번호를 더 포함하는 것을 특징으로 하는 기지국의 통신 방법.
  10. 단말에 있어서,
    기지국과 통신하는 통신부; 및
    상기 단말이 연결되어 있는 제1 기지국으로부터, 상기 단말에 추가될 제2 기지국의 정보를 포함하는 상기 제2 기지국의 추가를 위한 제2 기지국 추가 명령을 수신하고, 상기 제2 기지국과의 연결에 사용할 보안 키 생성을 위한 NH 연쇄 카운터(NCC: Next hop Chaining Counter)를 포함하는 파라메터를 상기 제1 기지국으로부터 수신하고, 상기 수신한 파라메터를 이용하여 상기 제2 기지국과의 연결에 사용할 보안 키를 생성하고, 상기 생성한 보안 키를 이용하여 상기 제2 기지국과 연결하도록 제어하는 제어부;
    를 포함하고,
    상기 제어부는, 상기 제2 기지국 추가 명령이 최초로 수신되었는지 여부를 판단하고, 상기 제2 기지국 추가 명령이 최초로 수신된 경우, 상기 수신한 NCC를 이용하여 NH(Next Hop) 키를 생성하고, 상기 생성된 NH 키, 상기 제2 기지국의 물리계층 셀 식별자(PCI) 및 상기 제2 기지국의 하향 주파수 번호를 이용하여 수평 키를 생성하는 것을 특징으로 하는 단말.
  11. 제10 항에 있어서,
    상기 파라메터는 상기 제2 기지국의 상기 PCI 및 상기 제2 기지국의 상기 하향 주파수 번호를 더 포함하는 것을 특징으로 하는 단말.
  12. 삭제
  13. 제10 항에 있어서, 상기 제어부는,
    상기 수신한 NCC와 상기 단말에 기 저장된 NCC가 동일한지 판단하고, 상기 수신한 NCC와 상기 저장된 NCC가 동일하지 않은 경우, 상기 NCC를 이용하여 NH(Next Hop) 키를 생성하고, 상기 생성된 NH 키, 상기 제2 기지국의 상기 PCI 및 상기 제2 기지국의 상기 하향 주파수 번호를 이용하여 수평 키를 생성하도록 제어하는 것을 특징으로 하는 단말.
  14. 제13 항에 있어서, 상기 제어부는,
    상기 수신한 NCC와 상기 기 저장된 NCC가 동일한 경우, 기 생성된 NH 키, 상기 제2 기지국의 상기 PCI 및 상기 제2 기지국의 상기 하향 주파수 번호를 이용하여 수평키를 생성하도록 제어하는 것을 특징으로 하는 단말.
  15. 기지국에 있어서,
    단말, 다른 기지국 및 MME(Mobility Management Entity)와 통신하는 통신부; 및
    단말에게 상기 단말에 새로 추가될 제2 기지국의 정보를 포함하는 상기 제2 기지국의 추가를 위한 제2 기지국 추가 명령을 전송하고, 상기 제2 기지국에서 사용할 보안 키를 상기 제2 기지국을 위한 NH(next hop) 키를 이용하여 생성하고, 상기 제2 기지국에게 상기 생성된 보안 키를 전송하고, 상기 제2 기지국과의 연결에 사용할 보안 키 생성을 위한 NH 연쇄 카운터(NCC: Next hop Chaining Counter)를 포함하는 파라메터를 상기 단말에게 전송하도록 제어하는 제어부;
    를 포함하고,
    상기 제2 기지국 추가 명령이 상기 단말에게 최초로 전송된 경우, 상기 NCC는 상기 단말에 의해 상기 NH 키를 생성하는데 이용되고,
    상기 NH 키는 상기 제2 기지국의 물리계층 셀 식별자(PCI) 및 상기 제2 기지국의 하향 주파수 번호와 함께 상기 단말에 의해 수평 키를 생성하는데 이용되는 기지국.
  16. 제15 항에 있어서, 상기 제어부는
    상기 NH 키를 MME로부터 수신하도록 제어하는 것을 특징으로 하는 기지국.
  17. 제15 항에 있어서,
    상기 NH 키는 상기 기지국에 기 저장되어 있는 것을 특징으로 하는 기지국.
  18. 제15 항에 있어서,
    상기 파라메터는 상기 제2 기지국의 상기 PCI 및 상기 제2 기지국의 상기 하향 주파수 번호를 더 포함하는 것을 특징으로 하는 기지국.
KR1020130115572A 2013-09-27 2013-09-27 이동 통신 시스템에서 스몰 셀 기지국과 단말 사이의 보안을 효과적으로 설정하는 방법 및 장치 KR102092739B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020130115572A KR102092739B1 (ko) 2013-09-27 2013-09-27 이동 통신 시스템에서 스몰 셀 기지국과 단말 사이의 보안을 효과적으로 설정하는 방법 및 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020130115572A KR102092739B1 (ko) 2013-09-27 2013-09-27 이동 통신 시스템에서 스몰 셀 기지국과 단말 사이의 보안을 효과적으로 설정하는 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20150035246A KR20150035246A (ko) 2015-04-06
KR102092739B1 true KR102092739B1 (ko) 2020-03-24

Family

ID=53030264

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130115572A KR102092739B1 (ko) 2013-09-27 2013-09-27 이동 통신 시스템에서 스몰 셀 기지국과 단말 사이의 보안을 효과적으로 설정하는 방법 및 장치

Country Status (1)

Country Link
KR (1) KR102092739B1 (ko)

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102238668B (zh) * 2010-05-07 2015-08-12 北京三星通信技术研究有限公司 一种通过网关进行x2切换的方法
CN102244862A (zh) * 2010-05-10 2011-11-16 北京三星通信技术研究有限公司 一种获取安全密钥的方法

Also Published As

Publication number Publication date
KR20150035246A (ko) 2015-04-06

Similar Documents

Publication Publication Date Title
US10567957B1 (en) Dual connectivity mode of operation of a user equipment in a wireless communication network
US11463471B2 (en) Security key derivation in dual connectivity
CN110086764B (zh) 用于使能用于enb间的传输的安全通信的方法和系统
JP6328264B2 (ja) デュアル・コネクティビティ・ネットワーク
EP2863668B1 (en) Key updating method, device and system
US10582522B2 (en) Data transmission and reception method and device of terminal in wireless communication system
EP3322252B1 (en) Communication methods, network side device, and user equipment
CN108476217B (zh) 可配置的接入阶层安全性
KR102092739B1 (ko) 이동 통신 시스템에서 스몰 셀 기지국과 단말 사이의 보안을 효과적으로 설정하는 방법 및 장치

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
X091 Application refused [patent]
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant