KR102178000B1 - 통신 네트워크에서 사용하기 위한 네트워크 노드, 통신 디바이스 및 이를 동작시키는 방법들 - Google Patents

통신 네트워크에서 사용하기 위한 네트워크 노드, 통신 디바이스 및 이를 동작시키는 방법들 Download PDF

Info

Publication number
KR102178000B1
KR102178000B1 KR1020197030553A KR20197030553A KR102178000B1 KR 102178000 B1 KR102178000 B1 KR 102178000B1 KR 1020197030553 A KR1020197030553 A KR 1020197030553A KR 20197030553 A KR20197030553 A KR 20197030553A KR 102178000 B1 KR102178000 B1 KR 102178000B1
Authority
KR
South Korea
Prior art keywords
delete delete
key
communication
communication device
radio link
Prior art date
Application number
KR1020197030553A
Other languages
English (en)
Other versions
KR20190125487A (ko
Inventor
프라즈월 쿠마르 나카르미
모니카 위프베손
노아멘 벤 헨다
군나르 밀드
Original Assignee
텔레호낙티에볼라게트 엘엠 에릭슨(피유비엘)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 텔레호낙티에볼라게트 엘엠 에릭슨(피유비엘) filed Critical 텔레호낙티에볼라게트 엘엠 에릭슨(피유비엘)
Publication of KR20190125487A publication Critical patent/KR20190125487A/ko
Application granted granted Critical
Publication of KR102178000B1 publication Critical patent/KR102178000B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04W12/0013
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • H04W12/04033
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0016Hand-off preparation specially adapted for end-to-end data sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/19Connection re-establishment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • H04W76/27Transitions between radio resource control [RRC] states

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

예시적인 양태에 따르면, 통신 디바이스를 동작시키는 방법이 제공되며, 방법은 통신 네트워크와의 제1 라디오 링크 상의 통신을 암호화하기 위해 사용되는 제1 키가 통신 네트워크와의 제2 라디오 링크 상의 통신을 암호화하기 위해 재사용되는지 여부에 대한 지시를 수신하는 단계(121); 및 수신된 지시가 제1 키가 재사용된다고 지시하는 경우, 수신된 지시에 따라 동작하여, 제2 라디오 링크 상의 통신을 암호화하기 위해 제1 키를 재사용할지 여부를 결정하는 단계(123)를 포함한다.

Description

통신 네트워크에서 사용하기 위한 네트워크 노드, 통신 디바이스 및 이를 동작시키는 방법들
본 출원은 통신 디바이스 및 통신 네트워크에 관한 것으로, 특히, 통신 네트워크에서의 키 사용에 관한 것이다.
롱 텀 에볼루션(Long Term Evolution)(LTE) 통신 네트워크들에서, 사용자 장비(user equipment)(UE)와 eNB 사이의 통신은 암호화되고, 부분적으로 무결성 보호된다. 무결성 및 암호화 키들은 UE와 eNB 사이에서 공유되는 KeNB라는 공통 루트 키로부터 도출된다. KeNB는 UE-PCell 쌍에 고유하며, 여기서 PCell은 UE가 eNB와 통신할 때 '마스터' 셀로서 사용하는 1차 셀이다. UE는 eNB와 통신하기 위해 하나의 PCell만을 사용하기 때문에, KeNB는 또한 UE-eNB 쌍에 대해 고유하다. 즉, 동일한 KeNB는 결코 UE와 2개의 상이한 eNB 사이의 트래픽을 보호하는 데 사용되지 않는다. 이 설계의 이유는, UE와 제1 eNB 사이에서 사용되는 KeNB에 대한 액세스 또는 지식을 획득한 공격자가 UE와 상이한 eNB 사이의 트래픽에 대한 암호화 또는 무결성을 위반하려고 시도할 때, 해당 KeNB에 대한 임의의 사용을 갖는 것을 방지하는 것이다.
KeNB가 UE-eNB 쌍마다 고유한 것을 보장하기 위해, KeNB는 두 eNB 사이의 핸드오버 동안 변경된다. 간단히 말하자면, 소스 eNB와 타겟 eNB가 동일한 노드일지라도, KeNB는 실제로 모든 인트라-LTE 핸드오버들(예를 들어, 셀들 사이의 핸드오버)에서 변경된다.
핸드오버 동안의 UE-KeNB 쌍의 고유성은 UE 및 소스 eNB가 현재 KeNB, 타겟 1차 셀(primary cell)(PCell)의 물리적 셀 식별자(Physical Cell Identifier)(PCI) 및 타겟 물리적 셀 다운링크 주파수(예를 들어, 다운링크에 대한 진화된 절대 라디오 주파수 채널 번호(Evolved Absolute Radio Frequency Channel Number for the downlink)(EARFCN-DL))로부터 새로운 KeNB(KeNB*로 표시됨)를 도출한다는 사실에 의해 달성된다. 이것은 3GPP TS 33.401 "3GPP System Architecture Evolution (SAE); Security architecture", 버전 12.14.0(2015-03)의 7.2.8절에 명시되어 있다.
보다 구체적으로, KeNB*를 도출하기 위한 키 도출 함수(key derivation function)(KDF)에 대한 입력은 다음과 같다.
- FC = 0x13
- P0 = PCI(타겟 PCI)
- L0 = PCI의 길이(즉, 0x00 0x02)
- P1 = EARFCN-DL(타겟 물리적 셀 다운링크 주파수)
- EARFCN-DL의 L1 길이(즉, 0x00 0x02)
코어 네트워크 관여 없는 2개의 eNB 사이의 핸드오버, 소위 말하는 X2 핸드오버가 도 1을 참조하여 아래에서 설명된다. 핸드오버들은 UE가 라디오 자원 제어(Radio Resource Control)(RRC) 및 비-액세스 스트라텀(Non-Access Stratum)(NAS) 보안을 활성화시키기 위한 모든 필요한 절차들을 완료한 후에 수행될 수 있다. X2 핸드오버는 소스 eNB(또는 소스 셀)(1)에 의해 소스 eNB(1)와 UE(2) 사이에서 공유되는 현재 활성화된 KeNB로부터 KeNB* 키를 계산하고, 이를 UE 보안 능력들과 함께 핸드오버 요청 메시지(4)에서 타겟 eNB(또는 타겟 셀)(3)에 전송함으로써 개시된다. 타겟 eNB/셀(3)은 UE 연결을 위해 필요한 구성 정보(5)로 응답한다. 이 정보는 타겟 eNB/셀(3) 및 UE(2)가 사용할 선택된 알고리즘들을 포함한다. 그 후, 소스 eNB/셀(1)은 응답을 UE(2)에 응답을 포워딩하고(신호(6)), UE(2)는 완료 메시지(7)를 사용하여 핸드오버를 타겟 eNB/셀(3)에 컨펌한다. 마지막 단계에서, 타겟 eNB/셀(3)은 이동성 관리 엔티티(Mobility Management Entity)(MME)로부터 다음 홉 키(Next Hop key)(NH)라는 새로운 키를 리트리브한다. NH는 키 KASME(UE 및 MME에 의해 공유되는 기본 키)로부터 도출되고, NH는 다음 핸드오버 이벤트에서 KeNB*의 계산을 위한 기초로서 사용된다.
일부 시나리오들에서는, 소스 eNB/셀이 핸드오버를 수행할 때 "프레시(fresh)" NH 키를 갖지 않고, 대신에 eNB가 현재 KeNB로부터 새로운 KeNB*를 생성할 수 있다. 이를 수직 키 도출(vertical key derivation)이라고 한다. NH 키는, 이전에 사용되지 않았을 때, "프레시"한 것으로 참조된다.
KeNB* 키 자체는 eNB로부터 UE로 전송되지 않고, 대신에 KeNB*가 수직으로 도출되는지(즉, 프레시 NH가 존재하는지) 또는 수평으로 도출되는지(eNB에 새로운 NH가 존재하지 않음) 여부를 지시하는 정보 엘리먼트(information element)(IE)가 UE에 전송된다. 이 정보 엘리먼트는 NCC(Next-hop Chaining Counter)라고 하며, RRC 재구성 메시지에 포함된다. NCC는 0-7 사이의 값이다. NCC가 스텝핑되는 경우, UE는 수직 키 도출이 수행될 것임을 알고, NCC가 현재 활성화된 KeNB와 연관된 NCC와 동일할 때, UE는 대신에 수평 키 도출을 수행할 것이다.
오늘날 네트워크들의 추세는 운영자가 더 많은 주파수들을 추가하고, 셀들의 사이즈를 감소시켜, 모바일 광대역의 용량을 증가시키는 것이다. 이것은 UE 재구성들 및 이동성 액션들을 증가시키게 된다.
짧은 데이터 버스트들과 연관된 트래픽 패턴들을 맞추기 위해 셀들 사이에서 UE 세션을 빠르게 이동시키거나 재개하는 능력이 점점 더 중요해지고 있다. 그러나, 암호화 및 무결성 키들은 (KeNB의 도출 시의 1차 셀의 EARFCN-DL 및 PCI 사용을 통해) 1차 셀에 연결된 기본 키(KeNB)로부터 도출되기 때문에, UE가 해당 PCell로부터 이동하거나 다른 PCell에서 재연결될 때마다, 트래픽이 재개될 수 있기 전에 키 재협상이 수행되어야 한다. 이것은 KeNB의 재-협상이 상당한 프로세서 사이클들 및 메모리를 소비하고, 특히, 결과적으로 새로운 KeNB로부터 암호화 및 무결성 키들이 도출되어야 하기 때문에 문제를 야기시킨다. 암호화 키가 업데이트될 때, 일부 이미 암호화된 패킷들은 버퍼링되고, 이전 암호화 키를 사용하여 해독된 후, 새로운 암호화 키를 사용하여 재-암호화되어야 한다. 이미 무결성 보호되는 패킷들이 새로운 무결성 보호 키를 사용하여 유사하게 재-보호될 필요가 있다는 유사한 문제가 있다. 이것은 최종-사용자 경험을 감소시키는 지연을 추가한다. 또한, 이것은 eNB의 구현을 복잡하게 하여, 구현 에러들에 대한 리스크를 증가시키고, 코드 유지 관리 비용을 증가시킨다.
위의 문제는 LTE에서 보안이 핸들링되는 방식에 특정적이지만, 다른 타입들의 통신 네트워크들에서도 문제가 명백할 수 있다. 보안 프로세싱을 최적화할 필요성은 많은 상이한 타입들의 네트워크에 공통적이라는 것이 이해될 것이다.
따라서, 전술한 바와 같이, 종래의 LTE 시스템들에서, 핸드오버 절차의 결과들 중 하나는 라디오 인터페이스 통신의 보호를 위해 사용되는 보안 키들(액세스 스트라텀(access stratum)(AS) 키들로도 지칭됨)이 항상 변경된다는 것이다. 즉, UE에 특정한 AS 키들은 핸드오버 절차의 결과로서 항상 변경된다.
장래의 제5 세대(5G) 시스템들과 관련하여, 핸드오버로 인한 AS 키들의 변경이 시스템 효율성에 부정적인 영향을 줄 수 있으므로, 보안 관점에서 허용 가능할 때마다, AS 키들을 유지하는 메커니즘이 있어야 한다고 논의되고 있다. 이러한 측면에서, 핸드오버 후에도 AS 키들을 유지하기 위한 메커니즘들을 제공하는 것이 가능할 수 있다. 일부 가능한 메커니즘들에서, 네트워크는 키(AS 키/KeNB)가 유지될지 또는 변경될지 여부를 UE에게 지시할 수 있고, UE는 네트워크의 지시를 따를 것을 요구받는다.
UE가 다수의 핸드오버들을 겪었더라도, (LTE의 측면에서) 인트라-eNB이든 또는 인터-eNB이든 간에, 네트워크가 UE에게 AS 키들을 유지하도록 지시할 수 있는 가능성은 네트워크가 UE의 AS 키들을 결코 변경하지 않을 리스크를 열어둔다.
네트워크가 UE의 AS 키들을 이전에 변경한 적이 없는 이유들은 여러 가지가 있을 것이며, 예를 들어, 네트워크의 표준들의 잘못된 구현, 단순화된 구현, 불량한 구성, 손상된 구성, 효율성을 획득하기 위해 보안을 손상시키는 네트워크 운영자에 의한 고의적인 선택 등이 있다. 변경되지 않는 AS 키의 결과는 UE의 통신의 보안이 위태롭게 된다는 것이다.
보다 정확하게 말하면, 다수의 핸드오버들에 걸쳐 AS 키를 장시간 동안 유지하면 다음과 같은 리스크들이 발생한다. 첫째, 키가 사용되지 않아, 다수의 타겟 노드들과 키를 공유하면 불필요한 보안 정보 공개가 나타난다. 라디오 액세스 네트워크(radio access network)(RAN) 도메인은 대개 라디오 장비의 잠재적인 물리적 노출로 인해 코어 네트워크(core network)(CN) 도메인보다 덜 안전하다고 간주되기 때문에, 이것은 키 손상에 대한 더 높은 리스크를 암시하게 된다. 둘째, 동일한 키를 장시간 동안 사용하면 암호화가 인에이블된 경우에도 문제들이 개선되지 않는다. 라디오 인터페이스에 대한 위협 모델은 공격자가 모든 트래픽을 사용 가능하고, 따라서 공격자는 동일한 키에 의해 보호되는 대량의 데이터를 수집할 수 있을 것이라고 가정한다. 이것은 현재로서는 계산이 불가능할 수 있지만, 여전히 공격자가 키를 복구할 기회들을 증가시킨다.
또한, 상이한 운영자들이 상이한 레벨들의 보안 인식 또는 우려를 갖는 시나리오들이 있을 수 있다. 가입자(UE)들이 다른 운영자의 네트워크들에 로밍할 수 있다는 점을 감안하면, 보안 인식 운영자의 가입자들이 더 편안한 보안 요구 사항들을 갖는 다른 네트워크들로 이동할 때, 보안 인식 운영자가 자체 네트워크에서 키들을 변경하는 것에 관해 우려하는 것으로는 충분하지 않다.
따라서, 상기 우려들 중 하나 이상을 해결하기 위한 개선된 기술들이 필요하고, 특히, 통신 디바이스와 네트워크 사이의 통신 보안에 크게 영향을 미치지 않으면서 보안 키들의 재사용을 가능하게 할 수 있는 개선된 기술들을 제공하는 것이 목적이다.
제1 양태에 따르면, 통신 디바이스를 동작시키는 방법이 제공되며, 방법은 통신 네트워크와의 제1 라디오 링크 상의 통신을 암호화하기 위해 사용되는 제1 키가 통신 네트워크와의 제2 라디오 링크 상의 통신을 암호화하기 위해 재사용되는지 여부에 대한 지시를 수신하는 단계; 및 수신된 지시가 제1 키가 재사용된다고 지시하는 경우, 수신된 지시에 따라 동작하여, 제2 라디오 링크 상의 통신을 암호화하기 위해 제1 키를 재사용할지 여부를 결정하는 단계를 포함한다. 따라서, 이 양태는 통신 디바이스가 다른 라디오 링크 상의 통신을 위해 키가 재사용되는지 여부를 (예를 들어, 정책에 기초하여, 얼마나 많은 키가 이미 재사용되었는지에 기초하여, 기타 등등에 기초하여) 단독으로 결정할 수 있다는 것을 제공한다.
제2 양태에 따르면, 통신 디바이스를 동작시키는 방법이 제공되며, 방법은 제1 라디오 링크 상의 통신을 암호화하기 위해 사용되는 제1 키가 제2 라디오 링크 상의 통신을 암호화하기 위해 재사용되는지 여부에 대한 지시를 수신하는 단계; 및 네트워크 노드에 메시지를 전송하는 단계 - 메시지는 수신된 지시에 관한 정보를 포함함 - 를 포함한다. 이 양태는 통신 디바이스가, 예를 들어, 통신 디바이스의 홈 네트워크에서 네트워크 노드에 대한 다른 라디오 링크를 위해 키가 재사용될 수 있다는 것을 통신 디바이스가 통지받았는지 여부에 관한 정보를 전달할 수 있다는 것을 제공한다. 네트워크는 이 정보를 다양한 목적으로 사용할 수 있으며, 예를 들어, 네트워크 내의 노드들이 올바르게 동작하고 있는 것을 체크, 로밍 파트너들이 로밍 계약에 따라 동작하고 있는 것을 체크, 통신 디바이스가 키를 재사용할 수 있는지 여부를 결정하는 등을 위해 사용할 수 있다.
제3 양태에 따르면, 통신 네트워크 내의 네트워크 노드를 동작시키는 방법이 제공되며, 방법은 통신 디바이스에 관한 지시를 수신하는 단계 - 지시는 제1 라디오 링크 상의 통신 디바이스에 대한 통신을 암호화하기 위해 사용되는 제1 키가 제2 라디오 링크 상의 통신 디바이스에 대한 통신을 암호화하기 위해 재사용될 수 있는지 여부를 지시함 -; 및 수신된 지시에 응답하여 액션을 수행하는 단계를 포함한다. 이 양태는 네트워크 노드가 다른 라디오 링크를 위해 키가 재사용될 수 있다는 것을 통신 디바이스가 통지받았는지 여부에 대한 정보를 수신할 수 있는 것을 제공한다. 네트워크 노드는 이 정보를 다양한 목적으로 사용할 수 있으며, 예를 들어, 네트워크 내의 노드들이 올바르게 동작하고 있는 것을 체크, 로밍 파트너들이 로밍 계약에 따라 동작하고 있는 것을 체크, 통신 디바이스가 키를 재사용할 수 있는지 여부를 결정하는 등을 위해 사용할 수 있다.
제4 양태에 따르면, 컴퓨터 판독 가능 코드가 구체화된 컴퓨터 판독 가능 매체를 포함하는 컴퓨터 프로그램 제품이 제공되며, 컴퓨터 판독 가능 코드는, 적절한 컴퓨터 또는 프로세서에 의해 실행될 때, 컴퓨터 또는 프로세서가 전술한 방법들 중 임의의 것을 수행하게 야기되하도록 구성된다.
제5 양태에 따르면, 통신 디바이스가 제공되며, 통신 디바이스는 통신 네트워크와의 제1 라디오 링크 상의 통신을 암호화하기 위해 사용되는 제1 키가 통신 네트워크와의 제2 라디오 링크 상의 통신을 암호화하기 위해 재사용되는지 여부에 대한 지시를 수신하고, 수신된 지시가 제1 키가 재사용된다고 지시하는 경우, 수신된 지시에 따라 동작하여, 제2 라디오 링크 상의 통신을 암호화하기 위해 제1 키를 재사용할지 여부를 결정하도록 구성된다. 따라서, 이 양태는 통신 디바이스가 다른 라디오 링크 상의 통신을 위해 키가 재사용되는지 여부를 (예를 들어, 정책에 기초하여, 얼마나 많은 키가 이미 재사용되었는지에 기초하여, 기타 등등에 기초하여) 단독으로 결정할 수 있다는 것을 제공한다.
제6 양태에 따르면, 통신 디바이스가 제공되며, 통신 디바이스는 제1 라디오 링크 상의 통신을 암호화하기 위해 사용되는 제1 키가 제2 라디오 링크 상의 통신을 암호화하기 위해 재사용되는지 여부에 대한 지시를 수신하고, 통신 디바이스의 홈 네트워크 내의 네트워크 노드에 메시지를 전송하도록 - 메시지는 수신된 지시에 관한 정보를 포함함 - 구성된다. 이 양태는 통신 디바이스가, 예를 들어, 통신 디바이스의 홈 네트워크에서 네트워크 노드에 대한 다른 라디오 링크를 위해 키가 재사용될 수 있다는 것을 통신 디바이스가 통지받았는지 여부에 관한 정보를 전달할 수 있다는 것을 제공한다. 네트워크는 이 정보를 다양한 목적으로 사용할 수 있으며, 예를 들어, 네트워크 내의 노드들이 올바르게 동작하고 있는 것을 체크, 로밍 파트너들이 로밍 계약에 따라 동작하고 있는 것을 체크, 통신 디바이스가 키를 재사용할 수 있는지 여부를 결정하는 등을 위해 사용할 수 있다.
제7 양태에 따르면, 통신 네트워크에서 사용하기 위한 네트워크 노드가 제공되며, 네트워크 노드는 통신 디바이스에 관한 지시를 수신하고 - 지시는 제1 라디오 링크 상의 통신 디바이스에 대한 통신을 암호화하기 위해 사용되는 제1 키가 제2 라디오 링크 상의 통신 디바이스에 대한 통신을 암호화하기 위해 재사용될 수 있는지 여부를 지시함 -, 수신된 지시에 응답하여 액션을 수행하도록 구성된다. 이 양태는 네트워크 노드가 다른 라디오 링크를 위해 키가 재사용될 수 있다는 것을 통신 디바이스가 통지받았는지 여부에 대한 정보를 수신할 수 있는 것을 제공한다. 네트워크 노드는 이 정보를 다양한 목적으로 사용할 수 있으며, 예를 들어, 네트워크 내의 노드들이 올바르게 동작하고 있는 것을 체크, 로밍 파트너들이 로밍 계약에 따라 동작하고 있는 것을 체크, 통신 디바이스가 키를 재사용할 수 있는지 여부를 결정하는 등을 위해 사용할 수 있다.
제8 양태에 따르면, 통신 디바이스 - 통신 디바이스는 프로세서 및 메모리를 포함함 - 가 제공되며, 상기 메모리는 상기 프로세서에 의해 실행 가능한 명령어들을 포함하고, 이에 의해, 상기 통신 디바이스는, 통신 네트워크와의 제1 라디오 링크 상의 통신을 암호화하기 위해 사용되는 제1 키가 통신 네트워크와의 제2 라디오 링크 상의 통신을 암호화하기 위해 재사용되는지 여부에 대한 지시를 수신하고, 수신된 지시가 제1 키가 재사용된다고 지시하는 경우, 수신된 지시에 따라 동작하여, 제2 라디오 링크 상의 통신을 암호화하기 위해 제1 키를 재사용할지 여부를 결정하도록 동작한다.
제9 양태에 따르면, 통신 디바이스 - 통신 디바이스는 프로세서 및 메모리를 포함함 - 가 제공되며, 상기 메모리는 상기 프로세서에 의해 실행 가능한 명령어들을 포함하고, 이에 의해, 상기 통신 디바이스는, 제1 라디오 링크 상의 통신을 암호화하기 위해 사용되는 제1 키가 제2 라디오 링크 상의 통신을 암호화하기 위해 재사용되는지 여부에 대한 지시를 수신하고, 통신 디바이스의 홈 네트워크 내의 네트워크 노드에 메시지를 전송하도록 - 메시지는 수신된 지시에 관한 정보를 포함함 - 동작한다.
제10 양태에 따르면, 통신 네트워크에서 사용하기 위한 네트워크 노드가 제공되며 - 네트워크 노드는 프로세서 및 메모리를 포함함 -, 상기 메모리는 상기 프로세서에 의해 실행 가능한 명령어들을 포함하고, 이에 의해, 상기 네트워크 노드는, 통신 디바이스에 관한 지시를 수신하고 - 지시는 제1 라디오 링크 상의 통신 디바이스에 대한 통신을 암호화하기 위해 사용되는 제1 키가 제2 라디오 링크 상의 통신 디바이스에 대한 통신을 암호화하기 위해 재사용될 수 있는지 여부를 지시함 -, 수신된 지시에 응답하여 액션을 수행하도록 동작한다.
제11 양태에 따르면, 통신 디바이스가 제공되며, 통신 디바이스는 통신 네트워크와의 제1 라디오 링크 상의 통신을 암호화하기 위해 사용되는 제1 키가 통신 네트워크와의 제2 라디오 링크 상의 통신을 암호화하기 위해 재사용되는지 여부에 대한 지시를 수신하기 위한 수신 모듈; 및 수신된 지시가 제1 키가 재사용된다고 지시하는 경우, 수신된 지시에 따라 동작하여, 제2 라디오 링크 상의 통신을 암호화하기 위해 제1 키를 재사용할지 여부를 결정하기 위한 결정 모듈을 포함한다.
제12 양태에 따르면, 통신 디바이스가 제공되며, 통신 디바이스는 제1 라디오 링크 상의 통신을 암호화하기 위해 사용되는 제1 키가 제2 라디오 링크 상의 통신을 암호화하기 위해 재사용되는지 여부에 대한 지시를 수신하기 위한 수신 모듈; 및 네트워크 노드에 메시지를 전송하기 위한 전송 모듈 - 메시지는 수신된 지시에 관한 정보를 포함함 - 을 포함한다.
제13 양태에 따르면, 통신 네트워크에서 사용하기 위한 네트워크 노드가 제공되며, 네트워크 노드는 통신 디바이스에 관한 지시를 수신하기 위한 수신 모듈 - 지시는 제1 라디오 링크 상의 통신 디바이스에 대한 통신을 암호화하기 위해 사용되는 제1 키가 제2 라디오 링크 상의 통신 디바이스에 대한 통신을 암호화하기 위해 재사용될 수 있는지 여부를 지시함 -; 및 수신된 지시에 응답하여 액션을 수행하기 위한 수행 모듈을 포함한다.
본 문헌에 도입된 기술들에 대한 예시적인 실시예들은 다음 도면들을 참조하여 아래에 설명된다.
도 1은 LTE 네트워크에서 소스 eNB와 타겟 eNB 사이의 핸드오버에서의 시그널링을 예시한다.
도 2는 LTE 셀룰러 통신 네트워크의 비-제한적인 예시적인 블록도이다.
도 3은 실시예에 따른 통신 디바이스의 블록도이다.
도 4는 실시예에 따른 라디오 액세스 노드의 블록도이다.
도 5는 실시예에 따른 코어 네트워크 노드의 블록도이다.
도 6은 키가 재사용될 수 있는 LTE 네트워크에서 소스 eNB와 타겟 eNB 사이의 핸드오버에서의 시그널링을 예시한다.
도 7은 본 명세서에 설명된 기술들의 예시적인 실시예에 따른 LTE 네트워크에서 소스 eNB와 타겟 eNB 사이의 핸드오버에서의 시그널링을 예시하는 시그널링 다이어그램이다.
도 8은 양태에 따라 통신 디바이스를 동작시키는 방법을 예시하는 흐름도이다.
도 9는 양태에 따라 통신 디바이스를 동작시키는 대안적인 방법을 예시하는 흐름도이다.
도 10은 양태에 따라 네트워크 노드를 동작시키는 방법을 예시하는 흐름도이다.
도 11은 다른 양태에 따른 통신 디바이스의 블록도이다.
도 12는 또 다른 양태에 따른 통신 디바이스의 블록도이다.
도 13은 다른 양태에 따른 네트워크 노드의 블록도이다.
이하에서는 제한이 아닌 설명의 목적을 위한 특정 실시예들과 같은 특정 세부 사항들을 설명한다. 그러나, 다른 실시예들이 이들 특정 세부 사항들과 별개로 채택될 수 있다는 것이 본 기술분야의 통상의 기술자에 의해 이해될 것이다. 일부 경우들에서, 널리-공지된 방법들, 노드들, 인터페이스들, 회로들 및 디바이스들에 대한 상세한 설명들은 불필요한 세부 사항으로 설명을 모호하게 하지 않기 위해 생략된다. 본 기술분야의 통상의 기술자는 설명된 기능들이 하드웨어 회로(예를 들어, 특수 기능을 수행하기 위해 상호 연결된 아날로그 및/또는 이산 로직 게이트들, ASIC들, PLA들 등)를 사용하고/하거나 하나 이상의 디지털 마이크로프로세서 또는 범용 컴퓨터와 함께 소프트웨어 프로그램들 및 데이터를 사용하여 하나 이상의 노드에서 구현될 수 있다는 것을 이해할 것이다. 에어 인터페이스(air interface)를 사용하는 통신하는 노드들도 적절한 라디오 통신 회로를 갖는다. 또한, 적절한 경우, 기술은 프로세서로 하여금 본 명세서에 설명된 기술들을 수행하게 하는 적절한 컴퓨터 명령어들의 세트를 포함하는 고상 메모리, 자기 디스크 또는 광 디스크와 같은 임의의 형태의 컴퓨터 판독 가능 메모리 내에 완전히 구현되는 것으로 추가적으로 고려될 수 있다.
하드웨어 구현은 디지털 신호 프로세서(digital signal processor)(DSP) 하드웨어, 축소 명령어 세트 프로세서, 주문형 집적 회로(application specific integrated circuit)(ASIC)(들) 및/또는 필드 프로그램 가능 게이트 어레이(field programmable gate array)(FPGA)(들)를 포함하되, 이에 제한되지 않는 하드웨어(예를 들어, 디지털 또는 아날로그) 회로, 및 (적절한 경우) 이러한 기능들을 수행할 수 있는 상태 머신들을 포함하거나 포괄할 수 있지만, 이에 제한되지 않는다.
컴퓨터 구현의 측면들에서, 컴퓨터는 일반적으로 하나 이상의 프로세서, 하나 이상의 프로세싱 유닛, 하나 이상의 프로세싱 모듈 또는 하나 이상의 제어기를 포함하는 것으로 이해되고, 컴퓨터, 프로세서, 프로세싱 유닛, 프로세싱 모듈 및 제어기와 같은 용어들은 상호 교환적으로 채택될 수 있다. 기능들은 컴퓨터, 프로세서, 프로세싱 유닛, 프로세싱 모듈 또는 제어기에 의해 제공될 때, 단일 전용 컴퓨터, 프로세서, 프로세싱 유닛, 프로세싱 모듈 또는 제어기에 의해, 단일 공유 컴퓨터, 프로세서, 프로세싱 유닛, 프로세싱 모듈 또는 제어기에 의해, 또는 복수의 개별 컴퓨터들, 프로세서들, 프로세싱 유닛들, 프로세싱 모듈들 또는 제어기들에 의해 제공될 수 있으며, 이들 중 일부는 공유될 수도 있고 또는 분산될 수도 있다. 또한, 이들 용어들은 또한 상기 언급된 예시적인 하드웨어와 같이 이러한 기능들을 수행하고/하거나 소프트웨어를 실행할 수 있는 다른 하드웨어를 지칭한다.
이하의 설명에서는 사용자 장비(UE)라는 용어가 사용되지만, "UE"는 임의의 모바일 디바이스, 통신 디바이스, 무선 통신 디바이스, 단말 디바이스 또는 업링크(UL)에서의 신호들의 송신 및 다운링크(DL)에서의 신호들의 수신 및/또는 측정 중 적어도 하나를 허용하는 라디오 인터페이스가 장착된 노드를 포함하는 비-제한적인 용어라는 것이 본 기술분야의 통상의 기술자에 의해 이해되어야 한다. 본 명세서의 UE는 하나 이상의 주파수, 캐리어 주파수, 컴포넌트 캐리어 또는 주파수 대역에서 동작하거나 또는 적어도 측정들을 수행할 수 있는 (그 일반적인 의미에서의) UE를 포함할 수 있다. 이것은 단일- 또는 멀티-라디오 액세스 기술(radio access technology)(RAT) 또는 멀티-표준 모드에서 동작하는 "UE"일 수 있다. "UE"뿐만 아니라, "단말 디바이스", "통신 디바이스" 및 "무선 통신 디바이스"와 같은 일반적인 용어들이 아래의 설명에서 사용되며, 이러한 디바이스는 사용자에 의해 운반될 수 있다는 점에서 '모바일'일 수도 있고 아닐 수도 있다는 것이 이해될 것이다. 대신에, "통신 디바이스"(및 상기에 제시된 대안적인 일반적인 용어들)라는 용어는 모바일 통신 글로벌 시스템(Global System for Mobile communications)(GSM), 범용 모바일 통신 시스템(Universal Mobile Telecommunications System)(UMTS), 롱-텀 에볼루션(Long-Term Evolution)(LTE), 임의의 장래의 5G 표준 등과 같은 하나 이상의 모바일 통신 표준에 따라 동작하는 통신 네트워크들과 통신할 수 있는 임의의 디바이스를 포괄한다.
하나 이상의 셀은 기지국과 연관되며, 여기서 기지국은 일반적인 의미에서 다운링크에서 라디오 신호들을 송신하고/하거나 업링크에서 라디오 신호들을 수신하는 임의의 네트워크 노드를 포함한다. 일부 예시적인 기지국들, 또는 기지국들을 설명하기 위해 사용되는 용어들은 eNodeB, eNB, NodeB, 매크로/마이크로/피코/펨토 라디오 기지국, 홈 eNodeB (펨토 기지국으로도 알려짐), 중계기(relay), 리피터(repeater), 센서, 송신-전용 라디오 노드들 또는 수신-전용 라디오 노드들이다. 기지국은 하나 이상의 주파수, 캐리어 주파수들 또는 주파수 대역들에서 동작하거나 또는 적어도 측정들을 수행할 수 있고, 캐리어 어그리게이션(carrier aggregation)을 가능하게 할 수 있다. 이것은 또한 단일-라디오 액세스 기술(RAT), 멀티-RAT 또는 멀티-표준 노드일 수 있으며, 예를 들어, 상이한 RAT들에 대해 동일하거나 상이한 기저 대역 모듈들을 사용한다.
본 명세서에서 달리 지시되지 않는 한, 설명된 시그널링은 (예를 들어, 상위 계층 프로토콜들 및/또는 하나 이상의 네트워크 노드를 통한) 직접 링크들 또는 논리 링크들이다.
도 2는 본 명세서에 설명된 기술들이 적용될 수 있는 LTE-기반 통신 시스템(32)의 일부로서 진화된 범용 모바일 통신 시스템(evolved Universal Mobile Telecommunications System)(UMTS) 지상 라디오 액세스 네트워크(Terrestrial Radio Access Network)(E-UTRAN) 아키텍처의 예시적인 도면을 도시한다. 시스템(32)의 코어 네트워크(34) 부분의 노드들은 하나 이상의 이동성 관리 엔티티(Mobility Management Entity)(MME)(36), LTE 액세스 네트워크를 위한 키 제어 노드, 및 이동성 앵커로서 동작하는 동안 사용자 데이터 패킷들을 라우팅 및 포워딩하는 하나 이상의 서빙 게이트웨이(Serving Gateway)(SGW)(38)를 포함한다. 이들은 인터페이스, 예를 들어, S1 인터페이스를 통해 LTE에서 eNB들로서 지칭되는 기지국들 또는 라디오 액세스 노드들(40)과 통신한다. eNB들(40)은 동일하거나 상이한 카테고리들의 eNB들, 예를 들어, 매크로 eNB들 및/또는 마이크로/피코/펨토 eNB들을 포함할 수 있다. eNB들(40)은 인터-노드 인터페이스, 예를 들어, X2 인터페이스를 통해 서로 통신한다. S1 인터페이스 및 X2 인터페이스는 LTE 표준에 정의되어 있다. UE(42)가 도시되어 있으며, UE(42)는 기지국들(40) 중 하나로부터 다운링크 데이터를 수신하고 그에 업링크 데이터를 전송할 수 있고, 기지국(40)은 UE(42)의 서빙 기지국으로서 지칭된다.
도 3은 설명된 비-제한적인 예시적인 실시예들 중 하나 이상에 따라 동작하도록 적응되거나 구성될 수 있는 통신 디바이스/단말 디바이스(UE)(42)를 도시한다. UE(42)는 UE(42)의 동작을 제어하는 프로세서 또는 프로세싱 유닛(50)을 포함한다. 프로세싱 유닛(50)은 네트워크(32) 내의 라디오 액세스 노드(40)로 신호들을 송신하고 이로부터 신호들을 수신하는 데 사용되는 연관된 안테나(들)(54)을 갖는 송수신기 유닛(52)(수신기 및 송신기를 포함함)에 연결된다. UE(42)는 또한, 프로세싱 유닛(50)에 연결되고 프로세싱 유닛(50)에 의해 실행 가능한 명령어들 또는 컴퓨터 코드 또는 UE(42)의 동작에 필요한 다른 정보 또는 데이터를 포함하는 메모리 또는 메모리 유닛(56)을 포함한다.
도 4는 설명된 예시적인 실시예들에 따라 동작하도록 적응되거나 구성될 수 있는 라디오 액세스 노드(예를 들어, NodeB 또는 eNodeB와 같은 셀룰러 네트워크 기지국(eNB))(40)의 형태의 네트워크 노드를 도시한다. 라디오 액세스 노드(40)는 라디오 액세스 노드(40)의 동작을 제어하는 프로세서 또는 프로세싱 유닛(60)을 포함한다. 프로세싱 유닛(60)은 네트워크(32) 내의 UE들(42)에 신호들을 송신하고 이로부터 신호들을 수신하는 데 사용되는 연관된 안테나(들)(64)를 갖는 송수신기 유닛(62)(수신기 및 송신기를 포함함)에 연결된다. 라디오 액세스 노드(40)는 또한, 프로세싱 유닛(60)에 연결되고 프로세싱 유닛(60)에 의해 실행 가능한 명령어들 또는 컴퓨터 코드 및 라디오 액세스 노드(40)의 동작에 필요한 다른 정보 또는 데이터를 포함하는 메모리 또는 메모리 유닛(66)을 포함한다. 라디오 액세스 노드(40)는 또한 라디오 액세스 노드(40)가 (예를 들어, X2 인터페이스를 통해) 다른 라디오 액세스 노드(40)와, 그리고/또는 (예를 들어, S1 인터페이스를 통해) 코어 네트워크 노드(36, 38)와 정보를 교환하게 허용하기 위한 컴포넌트들 및/또는 회로(68)를 포함한다. 다른 타입들의 네트워크(예를 들어, UTRAN 또는 WCDMA RAN)에서 사용하기 위한 기지국들이 도 4에 도시된 것들과 유사한 컴포넌트들, 및 해당 타입들의 네트워크들 내의 다른 라디오 액세스 노드들(예를 들어, 다른 기지국들, 이동성 관리 노드들 및/또는 코어 네트워크 내의 노드들)과의 통신을 가능하게 하기 위한 적절한 인터페이스 회로(68)를 포함할 것임이 이해될 것이다. 라디오 액세스 노드(40)는 라디오 액세스 네트워크(radio access network)(RAN)에서 다수의 분산형 기능들로서 구현될 수 있다는 것이 이해될 것이다.
도 5는 설명된 예시적인 실시예들에서 사용될 수 있는 코어 네트워크 노드(36, 38)의 형태의 네트워크 노드를 도시한다. 노드(36, 38)는 MME(36), SGW(38), 또는 다른 타입의 코어 네트워크 노드(예를 들어, 라디오 네트워크 제어기(radio network controller)(RNC))일 수 있다. 노드(36, 38)는 노드(36, 38)의 동작을 제어하는 프로세싱 유닛(70)을 포함한다. 프로세싱 유닛(70)은 노드(36, 38)가 (통상적으로 S1 인터페이스를 통해) 연관된 라디오 액세스 네트워크(RAN) 내의 네트워크 노드들, 예를 들어, 라디오 액세스 노드들(40)과, 그리고/또는 네트워크의 코어 네트워크 부분의 다른 노드들과 정보를 교환하게 허용하기 위한 인터페이스 컴포넌트들 및/또는 회로(72)에 연결된다. 노드(36, 38)는 또한 프로세싱 유닛(70)에 연결되고 노드(36, 38)의 동작에 필요한 프로그램 및 다른 정보 및 데이터를 저장하는 메모리 유닛(74)을 포함한다.
본 명세서에 제시된 실시예들을 설명하는 데 필요한 UE(42), 라디오 액세스 노드(40) 및 네트워크 노드(36, 38)의 컴포넌트들만이 도 3, 도 4 및 도 5에 예시되어 있다는 것이 이해될 것이다.
본 개시내용의 실시예들은 주로 LTE와 관련하여 설명될 것이지만, 본 명세서에 설명된 문제들 및 솔루션들이 다른 액세스 기술들 및 표준들을 구현하는 다른 타입들의 무선 액세스 네트워크들 및 사용자 장비(UE)들에 동일하게 적용 가능하고, 따라서 LTE(및 본 명세서에서 사용된 다른 LTE 특정 용어)는 단지 기술들이 적용될 수 있는 기술들의 예들로서 보여져야 한다는 것이 본 기술분야의 통상의 기술자에 의해 이해될 것이다. 특히, 본 명세서에 설명된 문제들 및 기술들은 개발 중인 소위 말하는 5G 표준들로서 구현될 수 있다.
위에서 언급된 바와 같이, 특정 상황들에서, 예를 들어, 보안 관점에서 허용될 때마다 액세스-스트라텀(access-stratum)(AS) 키들을 유지하는 메커니즘을 제공하는 것이 바람직하다. 이러한 메커니즘들은 소스 셀로부터 타겟 셀로 핸드오버한 후에 AS 키들을 유지하는 데 사용될 수 있다. X2 핸드오버와 함께 사용될 수 있는 하나의 가능한 메커니즘이 도 6을 참조하여 아래에 설명된다.
도 6은 X2 핸드오버에서 UE(42), 소스 셀(40-s) 및 타겟 셀(40-t) 사이의 시그널링을 도시한다. 소스 셀(40-s)과 타겟 셀(40-t) 사이의 시그널링은 X2 인터페이스 상에 있을 수 있고, 소스 셀(40-s)과 타겟 셀(40-t)은 단일 eNB(40)에 의해 제공될 수 있기 때문에, X2 인터페이스는 eNB(40)의 내부 인터페이스 일 수 있다.
도 6의 시그널링은 핸드오버 준비(80), 핸드오버 실행(82) 및 핸드오버 완료(84)로 지칭되는 3개의 그룹으로 분리된다. 도 6에서, 사용된 몇몇 메시지들 및 절차들은 종래의 LTE X2 핸드오버와 동일하며, 따라서 특정 메시지들 및 절차들은 도시되지 않았다(예를 들어, 핸드오버 완료 그룹(84)의 메시지들 및 절차들).
도 6에 밑줄이 그어진 메시지들 및 절차들은 핸드오버 후에 키를 유지하는 데 사용될 수 있는 종래의 X2 핸드오버에 대한 예시적인 추가 메시지들 및 절차들을 나타낸다.
핸드오버 준비 단계(80)에서, 소스 셀(40-s)은 핸드오버를 수행하기로 결정한다(블록(91)). 소스 셀(40-s)은 블록(92)에서 키를 유지할지 여부를 결정한다(이 결정은 'retain-key-cell'로 표시되고, 'retain-key-cell 값'을 갖는 것으로 표시된다). 블록(93)에서, 소스 셀(40-s)은 블록(92)으로부터의 retain-key-cell 값을 고려하여 핸드오버 후에 사용할 KeNB*를 준비한다. 즉, retain-key-cell 값이 참인 경우, 소스 셀(40-s)은 이전 키를 재사용하고, 즉, KeNB* = KeNB이고(단계(93.1)), retain-key-cell 값이 거짓인 경우(즉, 키가 유지되지 않는 경우), 소스 셀(40-s)은 단계(93.2)에서 KeNB*를 정상적으로 (즉, KeNB를 사용하여 수평 또는 수직 도출을 통해) 도출한다. 그 후, 소스 셀(40-s)은 retain-key-cell 값을 포함하는 핸드오버 요청(94)을 KeNB* 및 다음 홉 체이닝 카운트(Next Hop Chaining Count)(NCC) 값들과 함께 타겟 셀(40-t)에 전송한다. 타겟 셀(40-t)은 투명 컨테이너에 retain-key-cell 값을 포함하는 핸드오버 요청 확인응답(95)을 소스 셀(40-s)에 전송한다.
핸드오버 실행 그룹(82)에서, 소스 셀(40-s)은 retain-key-cell 값을 포함하는 RRC 연결 재구성 메시지(96)를 UE(42)에 전송한다. UE(42)는 메시지(96)에서 수신된 retain-key-cell 값을 고려하여 KeNB*를 준비한다(블록(97)). 블록(97)은 상기 블록(93)과 유사하다. 따라서, retain-key-cell 값이 참인 경우, UE(42)는 이전 키를 재사용하고, 즉, KeNB* = KeNB이고(단계(97.1)), retain-key-cell 값이 거짓인 경우(즉, 키가 유지되지 않는 경우), UE(42)는 단계(97.2)에서 KeNB*를 정상적으로 (즉, KeNB를 사용하여 수평 또는 수직 도출을 통해) 도출한다. 그 후, UE(42)는 블록(97)에서 결정된 KeNB*를 사용하여 RRC 연결 재구성 완료 메시지(98.1)를 타겟 셀(40-t)에 전송함으로써 응답한다. 대안적으로, 일부 실패의 이벤트(예를 들어, UE(42)가 재구성을 준수할 수 없음)에서, UE(42)는 결과적으로 새로운 AS 키들을 가져오는 RRC 연결 재-확립(98.2)을 수행한다.
핸드오버 완료 그룹(84)에서는, 표준 핸드오버 완료 메시지들 또는 절차들이 발생한다.
위에서 언급된 바와 같이, UE(42)가 네트워크에서 보안 리스크들을 나타낼 수 있는 다수의 핸드오버들을 겪었어도, 네트워크 운영자는 AS 키들을 항상 유지하도록 선택할 수 있는 것이 가능하다. 불량 구현/eNB로 인해 AS 키들이 항상 유지될 수 있는 것도 가능하다.
그러므로, 본 명세서에 설명된 기술들은 UE(42)가 키가 재사용되어야 하는지 여부, 핸드오버를 따르는지 여부에 대한 자체 결정 또는 2차 셀들의 그룹의 듀얼 연결 또는 변경들의 경우와 같은 다른 시나리오에서 자체 결정을 취할 수 있다는 것을 제공한다. 따라서, UE의 AS 키들을 유지하기 위한 결정(또는 관련된 정책들)은 방문/서빙 네트워크만으로는 취해질 수 없고, UE, 일부 경우들에서는 UE들의 홈 네트워크 운영자도 관여한다.
본 명세서에 제공된 기술들은 몇 가지 이점들을 제공한다. 특히, UE(42) 또는 UE(42)의 최종 사용자(가입자) 또는 UE(42)의 홈 네트워크의 운영자는 UE의 통신의 보안을 보장할 수 있다. 일부 실시예들에서, UE(42)가 키를 재사용하려는 네트워크의 결정을 준수하기를 원하지 않는 경우, 또는 UE(42)가 키를 재사용하려는 네트워크의 결정을 준수하지 않는다고 지시하는 그 홈 네트워크로부터의 정책들로 구성될 수 있는 경우, UE(42)는 자신의 AS 키들을 변경할 수 있는 추가적인 절차들/단계들을 취할 수 있다.
본 명세서에 제공된 기술들은 네트워크들이 효율성을 위해 장기간 동안 키들을 유지하는 것을 방해할 것인데, 왜냐하면 UE(42)에 의해 취해진 추가적인 절차들/단계들이 보안을 희생하여 효율성을 획득하려는 네트워크의 시도들을 무효화할 것이기 때문이다.
일부 추가적인 실시예들에서, UE들(42)은 방문 네트워크(visited network)와 같은 네트워크에 대한 키 유지 정보를 그들의 홈 네트워크에 다시 보고할 수 있다. 이 정보는 선호되는 로밍 파트너들을 선택하고 로밍 계약들 등에 대해 논의하는 데 유용할 수 있다.
제안된 기술들의 하나의 가능한 실시예가 도 7을 참조하여 아래에 설명된다. 도 7은 X2 핸드오버에서 UE(42), 소스 셀(40-s) 및 타겟 셀(40-t) 사이의 시그널링을 도시하지만, 본 명세서에 설명된 기술들은 X2 핸드오버, 또는 도 6에 도시된 핸드오버 프로세스, 또는 심지어 4G/LTE 네트워크에서의 핸드오버에 제한되지 않는다는 것이 이해될 것이다. 또한, 본 명세서에 설명된 기술들에 의해 제공되는 이점들에 영향을 미치지 않으면서, 도 7에 도시된 단계들, 메시지들, 필드들 등의 순서가 변경될 수 있고, 메시지들이 결합될 수 있고, 필드들이 상이한 메시지들에 놓일 수 있고, 기타 등등 마찬가지라는 점이 이해되어야 한다.
소스 셀(40-s)과 타겟 셀(40-t) 사이의 시그널링은 X2 인터페이스 상에 있을 수 있고, 소스 셀(40-s)과 타겟 셀(40-t)은 단일 eNB(40)에 의해 제공될 수 있기 때문에, X2 인터페이스는 eNB(40)의 내부 인터페이스일 수 있다.
따라서, 이 절차에서는, 소스 셀(40-s)과 UE(42) 사이의 라디오 링크 상의 통신을 암호화하기 위해 사용되는 키(예를 들어, KeNB)가 존재하고, 핸드오버 또는 다른 이동성-타입 이벤트(예를 들어, 2차 셀 변경, 듀얼 연결 활성화 등) 후에, 키가 타겟 셀(40-t)과 UE(42) 사이의 라디오 링크 상의 통신을 암호화하기 위해 재사용되는 것이 가능하다.
도 7의 시그널링은 도 6에 예시된 핸드오버 절차에 기초하며, 본 명세서에 설명된 기술들에 따른 추가적인 단계들/시그널링들을 갖는다. 따라서, 도 6에서와 같이, 시그널링은 핸드오버 준비(100), 핸드오버 실행(102) 및 핸드오버 완료(104)로 지칭되는 3개의 그룹으로 분리된다. 도 7에서, 사용된 몇몇 메시지들 및 절차들은 종래의 LTE X2 핸드오버와 동일하며, 따라서 특정 메시지들 및 절차들은 도시되지 않았다(예를 들어, 핸드오버 완료 그룹(104)의 메시지들 및 절차들). 도 7에 밑줄이 그어진 메시지들 및 절차들은 도 6에 도시된 핸드오버 절차 후의 예시적인 새로운 메시지들 및 절차들을 나타낸다.
핸드오버 준비 그룹(101)에서, 시그널링 및 절차들은 핸드오버 준비 그룹(80)을 참조하여 전술한 바와 동일하다. 즉, 소스 셀(40-s)은 핸드오버를 수행하기로 결정하고, 소스 셀(40-s)은 키를 유지할지 여부를 결정하고(이 결정은 'retain-key-cell'로 표시되고, 'retain-key-cell 값'을 갖는 것으로 표시되고), 소스 셀(40-s)은 retain-key-cell 값을 고려하여 핸드오버 후에 사용할 KeNB*를 준비한다. 따라서, retain-key-cell 값이 참인 경우, 소스 셀(40-s)은 이전 키를 재사용하고, 예를 들어, KeNB* = KeNB이고, retain-key-cell 값이 거짓인 경우(즉, 키가 유지되지 않는 경우), 소스 셀(40-s)은 KeNB*를 정상적으로 (즉, KeNB를 사용하여 수평 또는 수직 도출을 통해) 도출한다. 그 후, 소스 셀(40-s)은 retain-key-cell 값을 포함하는 핸드오버 요청을 KeNB* 및 다음 홉 체이닝 카운트(NCC) 값들과 함께 타겟 셀(40-t)에 전송한다. 타겟 셀(40-t)은 투명 컨테이너에 retain-key-cell 값을 포함하는 핸드오버 요청 확인응답을 소스 셀(40-s)에 전송한다.
핸드오버 실행 그룹(102)에서, 소스 셀(40-s)은 retain-key-cell 값을 포함하는 RRC 연결 재구성 메시지(111)를 UE(42)에 전송한다. 이 retain-key-cell 값은 핸드오버 후에 AS 키들을 유지/재사용할지 여부에 대한 네트워크의 결정을 지시한다.
UE(42)는 메시지(111)에서 수신된 retain-key-cell 값을 고려하여 KeNB*를 준비한다(블록(112)).
retain-key-cell 값이 참인 경우(단계(112.1), UE(42)는 이전 키 KeNB가 재사용될 것인지 여부에 대한 결정을 한다(단계(112A.1)). 이 결정은 'retain-key-UE'로 표시되고, 'retain-key-UE 값'을 갖는다.
UE(42)가 이전 키가 재사용될 수 있다고 결정하는 경우(즉, 'retain-key-UE 값'이 참인 경우), UE(42)는 이전 키를 재사용하며, 즉, KeNB* = KeNB이다(단계(112.1.1)).
UE(42)가 이전 키가 재사용될 수 없거나 재사용되지 않아야 한다고 결정하는 경우(즉, 'retain-key-UE 값'이 거짓인 경우) - 단계(112.1.2) -, UE는 실패 사례에 있고, 액션을 취한다. 가능한 액션들은 단계(113.2)로서 도 7에 도시된 하나의 예와 함께 아래에 더 상세히 설명된다.
네트워크로부터의 retain-key-cell 값이 거짓인 경우(즉, 키가 유지/재사용되지 않음), UE(42)는 단계(112.2)에서 KeNB*를 정상적으로 (즉, KeNB를 사용하여 수평 또는 수직 도출을 통해) 도출한다.
단계(112) 이후에, 단계(112)의 결과에 기초하여, UE(42)는 (예를 들어, retain-key-cell 값이 거짓인 경우, 또는 UE(42)가 이전 키가 재사용될 수 있다고 결정한 경우) 핸드오버가 성공한 이벤트에서 RRC 연결 재구성 완료 메시지(113.1)를 타겟 셀(40-t)에 전송함으로써, 또는 (UE(42)가 이전 키가 재사용될 수 없다고 결정하는 것에 의할 수 있는) 핸드오버 실패의 이벤트에서 RRC 연결 재-확립을 수행함으로써(113.2) RRC 연결 재구성 메시지(111)에 응답할 수 있고, 결과적으로 새로운 AS 키들이 생성될 것이다.
핸드오버 완료 그룹(104)에서, 표준 핸드오버 완료 메시지들 또는 절차들이 발생한다.
도 8의 흐름도는 본 명세서에 설명된 기술들의 실시예들에 따라 통신 디바이스(UE)(42)를 동작시키는 방법을 예시한다. 이 방법은 도 7에 도시된 UE(42)에 의해 사용될 수 있다는 것이 이해될 것이지만, 이 방법이 도시된 X2 핸드오버 이외의 프로세스들 및 절차들에서도 사용될 수 있다는 것도 이해될 것이다. 예를 들어, 도 8에 도시된 방법은 장래의 5G 네트워크들에서의 핸드오버 절차들에 적용될 수 있다.
흐름도의 단계들은 통신 디바이스(42)에 의해, 예를 들어, 프로세싱 유닛(50)에 의해 임의적으로 송수신기 유닛(52)과 함께 수행될 수 있다. 일부 실시예들에서는, 프로세싱 유닛(50)에 의해 실행될 때, 프로세싱 유닛(50), 보다 일반적으로는 통신 디바이스(42)가 도 8에 도시되고 아래에 설명되는 방법을 수행하는 컴퓨터 프로그램 코드가 제공될 수 있다.
따라서, 제1 단계인 단계(121)에서, 통신 디바이스(42)는 통신 네트워크와의 제1 라디오 링크 상의 통신을 암호화하기 위해 사용되는 제1 키가 통신 네트워크와의 제2 라디오 링크 상의 통신을 암호화하기 위해 재사용되는지 여부에 대한 지시를 수신한다.
일부 실시예들에서, 지시는 제1 라디오 링크로부터 제2 라디오 링크로의 통신 디바이스(42)의 핸드오버 시에 또는 핸드오버 동안 수신된다.
제1 키는 액세스 스트라텀(Access Stratum)(AS) 키일 수 있으며, 이는 기본 키 또는 KeNB로도 알려져 있다. 제1 라디오 링크 및 제2 라디오 링크는 동일한 라디오 액세스 노드(즉, 동일한 eNB)에 대한 것일 수도 있지만, 라디오 액세스 노드에 의해 관리되는 상이한 셀들에 대한 것일 수도 있다. 대안적으로, 제1 라디오 링크 및 제2 라디오 링크는 상이한 eNB들에 대한 것일 수 있다.
도 7에 도시된 예에서, 제1 키는 UE(42)와 소스 셀(40-s) 사이의 라디오 링크 상의 통신을 암호화하는 데 사용되는 KeNB이다. 이 예에서, 제2 라디오 링크는 핸드오버 후의 UE(42)와 타겟 셀(40-t) 사이의 라디오 링크이다. 또한, 도 7의 예에서, 단계(121)에서 수신된 지시는 수신된 RRC 연결 재구성 메시지(111)에서의 retain-key-cell 값의 지시에 대응한다.
다른 상황들(즉, X2 핸드오버 이외)에서, 단계(121)에서의 지시는 상이한 타입의 메시지에서 수신될 수 있다.
수신된 지시가 제1 키가 재사용된다고 지시하는 경우, 방법은 통신 디바이스(42)가 수신된 지시에 따라 동작하여, 제2 라디오 링크 상의 통신을 암호화하기 위해 제1 키를 재사용할지 여부를 결정하는 단계를 더 포함한다(단계(123)). 즉, 통신 디바이스(42)는 수신된 지시를 따라, 제1 키를 재사용할지 여부를 결정한다.
제1 실시예에서, 단계(123)는 통신 디바이스(42)가 통신 디바이스(42)에 대한 정책 또는 구성을 평가하는 단계를 포함한다. 정책 또는 구성은 다른 라디오 링크를 위해 키를 언제 재사용하는지 또는 이것이 허용 가능한지 여부를 지시할 수 있다. 일부 실시예들에서, 통신 디바이스(42)의 홈 네트워크(예를 들어, 통신 디바이스(42)를 사용하는 가입자가 가입한 네트워크)는 UE(42)를 정책 또는 구성으로 구성하거나 또는 UE(42)에게 이를 제공할 수 있다. 다른 실시예들에서, UE(42)의 제조자는 UE(42)를 정책 또는 구성으로 구성할 수 있다.
이러한 정책 또는 구성은 통신 디바이스(42)에, 예를 들어, 가입자 식별 모듈(Subscriber Identity Module)(SIM) 또는 범용 SIM(Universal SIM)(USIM) 또는 통신 디바이스(42)의 다른 저장 매체(예를 들어, 메모리 유닛(56))에 저장될 수 있다. 정책 또는 구성은 SIM 또는 USIM 또는 다른 저장 매체의 활성화 시에 UE(42)에 제공될 수도 있고, 또는 SIM 또는 USIM 또는 다른 저장 매체 상에 사전-구성될 수도 있고, 또는 에어를 통해(over the air)로 제공될 수도 있다.
정책 또는 구성은 다른 라디오 링크에 대한 키를 재사용/유지하는 것이 허용 가능할 때 또는 허용 가능하지 않을 때 제시되는 하나 이상의 조건을 특정할 수 있다. 일부 실시예들에서, 정책 또는 구성은 키가 항상 변경되어야 한다고(즉, 결코 재사용되지 않아야 한다고) 특정할 수 있다. 이것은 일부 타입들의 사용자들, 예를 들어, 통신이 가장 높은 보안을 가져야 하는 경찰 또는 다른 사용들에게 유용할 수 있다. 일부 실시예들에서, 정책 또는 구성은 키들이 특정 공중 육상 모바일 네트워크(public land mobile network)(PLMN)들, 셀들, 추적 영역들 및/또는 슬라이스들에 대해 항상 변경되어야 한다고(즉, 결코 재사용되지 않아야 한다고) 특정할 수 있다. 이 경우, 정책 또는 구성은 이들 특정 PLMN들, 셀들, 추적 영역들 및/또는 슬라이스들에 대한 식별자들을 나열할 수 있다. 일부 실시예들에서, 정책 또는 구성은 키들이 특정 PLMN들, 셀들, 추적 영역들 또는 슬라이스들에서만 재사용될 수 있다고 특정할 수 있다. 이 경우, 정책 또는 구성은 이들 특정 PLMN들, 셀들, 추적 영역들 및/또는 슬라이스들에 대한 식별자들을 나열할 수 있다. 특정 실시예들에서, 정책 또는 구성은 상기 제시된 조건들의 임의의 조합을 특정할 수 있다는 것이 이해될 것이다.
UE(42)가 UE(42)의 홈 네트워크 이외의 네트워크(다르게는, '방문 네트워크"로 지칭됨)에서 로밍할 때 사용될 수 있는 일부 실시예들에서, 단계(123)에서의 정책 또는 구성의 평가가 결과적으로 제1 키가 통신을 암호화하기 위해 재사용되지 않는다고 결정하는 경우, 통신 디바이스(42)는 정책 또는 구성을 충족시키지 않는 통신 네트워크들의 리스트에 방문 네트워크의 식별자를 추가할 수 있다. 이 리스트는 통신 디바이스(42), 예를 들어, SIM 또는 USIM 또는 다른 저장 매체에서 유지 관리되거나 저장될 수 있다. 일부 경우들에서, 이 리스트는 UE(42)가 자신의 홈 네트워크로부터 커버리지를 갖지 않는 이벤트에서 어떤 네트워크에 로밍할 수 있는지를 결정하는 데 사용될 수 있다.
단계(123)의 대안적인 실시예들에서, 통신 디바이스(42)는 제1 키가 재사용되는지 여부를 결정하기 위해 제2 키가 변경되었는지 여부에 대한 정보를 평가할 수 있다. 특정 실시예들에서, 단계(123)는, 제2 키가 변경된 경우, 제1 키가 제2 라디오 링크 상의 통신을 암호화하기 위해 재사용되지 않는다고 결정하는 단계를 포함할 수 있다.
제1 키는 라디오 액세스 네트워크(또는 라디오 액세스 네트워크 내의 라디오 액세스 노드)에 의해 구성되거나 도출된 키일 수 있고, 제2 키는 코어 네트워크(또는 코어 네트워크 내의 노드)에 의해 구성되거나 도출된 키일 수 있다. 따라서, 제2 키는 제1 키에 대해 상위 레벨 키일 수 있다. 예를 들어, 제1 키가 기본 키/AS 키/KeNB인 경우, 제2 키는 비-AS(NAS) 키일 수 있다. NAS 키는 NAS 키의 인증/재인증 또는 도출/재도출 후에 변경될 수 있다.
단계(123)의 다른 실시예들에서, 통신 디바이스(42)는 통신 디바이스(42)와 연관된 이벤트 또는 절차에 관한 정보를 평가하여, 제1 키가 제2 라디오 링크 상의 통신을 암호화하기 위해 재사용되는지 여부를 결정할 수 있다.
통신 디바이스(42)와 연관된 이벤트 또는 절차에 관한 정보는 통신 네트워크에 의해 할당된 통신 디바이스(42)에 대한 임시 식별자가 변경되었는지 여부에 대한 지시를 포함할 수 있다. 임시 식별자의 일례는 LTE의 전역 고유 임시 식별자(Globally Unique Temporary Identifier)(GUTI)이지만, 5G 네트워크에서는 다른 임시 식별자들 또는 다른 타입들의 임시 식별자들이 사용될 수 있다. 이 경우, 단계(123)는, 임시 식별자가 변경된 경우, 제1 키가 제2 라디오 링크를 통한 통신을 암호화하기 위해 재사용되지 않는다고 결정하는 단계를 포함할 수 있다.
통신 디바이스(42)와 연관된 이벤트 또는 절차에 관한 정보는 또한 또는 대안적으로 통신 네트워크와 통신하기 위해 통신 디바이스(42)에 의해 사용되는 라디오 액세스 기술(RAT)이 변경되었는지 여부에 대한 지시를 포함할 수 있다. 예를 들어, RAT는 5G 기술로부터 4G 기술(예를 들어, LTE)로 또는 그 반대로 변경될 수 있다. 이 경우, 단계(123)는, RAT가 변경된 경우, 제1 키가 제2 라디오 링크를 통한 통신을 암호화하기 위해 재사용되지 않는다고 결정하는 단계를 포함할 수 있다.
통신 디바이스(42)와 연관된 이벤트 또는 절차에 관한 정보는 또한 또는 대안적으로 제2 라디오 링크에 대한 식별자가 통신 디바이스(42)에 의해 저장된 식별자들의 리스트에 있는지 여부에 대한 지시를 포함할 수 있다. 예를 들어, 식별자는 추적 영역(tracking area)(TA) 또는 추적 영역의 5G 등가물일 수 있고, UE(42)는 추적 영역 인덱스(Tracking Area Index)(TAI) 리스트 또는 추적 영역 인덱스 리스트의 5G 등가물을 저장할 수 있다. 이 경우, 단계(123)는, 제2 라디오 링크에 대한 식별자가 통신 디바이스(42)에 의해 저장된 식별자들의 리스트에 없는 경우, 제1 키가 제2 라디오 링크 상의 통신을 암호화하기 위해 재사용되지 않는다고 결정하는 단계를 포함할 수 있다. 반대로, 단계(123)는, 제2 라디오 링크에 대한 식별자가 통신 디바이스(42)에 의해 저장된 식별자들의 리스트에 있는 경우, 제1 키가 제2 라디오 링크 상의 통신을 암호화하기 위해 재사용된다고 결정하는 단계를 포함할 수 있다.
일부 다른 실시예에서, 단계(123)는 카운터 값을 평가하는 단계를 포함할 수 있다. 카운터의 값은 제1 키가 재사용된 횟수에 대응할 수 있다. 즉, 카운터 값은 제1 키가 사용된 상이한 라디오 링크들의 수와 관련될 수 있다. 일부 실시예들에서, 카운터 값이 임계값을 초과하는 경우, 단계(123)는 제1 키가 제2 라디오 링크 상의 통신을 암호화하기 위해 재사용되지 않는다고 결정하는 단계를 포함할 수 있다. 이 경우, 키가 특정 횟수(임계값)로 재사용되는 것이 허용될 수 있다. 적절한 임계값들은, 예를 들어, 8, 16, 32, 64, 128 등일 수 있다. 임계값은 또한 네트워크에 의해 통신 디바이스(42)에 할당될 수도 있고, 또는 통신 디바이스(42)와 네트워크 사이에서 협상될 수도 있다.
단계(123)에서, 통신 디바이스(42)가 제1 키가 제2 라디오 링크 상의 통신을 암호화하기 위해 재사용되지 않는다고 결정하는 경우(도 7의 설명에서는 '실패 사례'로 지칭됨), 통신 디바이스(42)는 통신 디바이스(42)가 제1 키가 재사용되지 않는다고 결정한 통신 네트워크 내의 네트워크 노드에 시그널링할 수 있다. 이 신호는 아래에서 더 상세히 설명되는 바와 같이 여러 상이한 형태들로 제공될 수 있다.
일부 바람직한 실시예들에서, UE(42)가 제1 키가 제2 라디오 링크 상의 통신을 암호화하기 위해 재사용되지 않는다고 결정하는 경우, UE(42)는, 도 7의 단계(113.2)에 도시된 바와 같이, (제2 라디오 링크를 제공 중이거나 제공할) 통신 네트워크에 대한 연결을 재-확립할 수 있다. LTE 네트워크들에서, 이것은 라디오 자원 제어(RRC) 연결 재-확립으로 지칭될 수 있다. 네트워크에 대한 연결을 재-확립하면 암호화 키들(즉, KeNB)이 재생성되게 야기할 것이다. 따라서, UE(42)는 연결 재-확립을 트리거함으로써 단계(123)에서의 자신의 결정을 시그널링한다.
일부 실시예들에서, 연결 재-확립을 수행할 때, UE(42)는 재-확립 시그널링에 또는 그와 함께 네트워크에 대한 연결 재-확립 이유를 지시할 수 있다. 이 경우, UE(42)는 제1 키가 제2 라디오 링크 상의 통신을 암호화하기 위해 재사용되지 않는다는 UE(42)에 의한 결정으로서 연결 재-확립 이유를 지시할 수 있다. 이 이유는 reestablishmentCause 필드에서 새로운 열거 값으로서 시그널링될 수 있으며, 이는 "cannotRetainKey", "retainKeysNotAllowedbyHome", "needFreshKeyAfter5Handovers" 등과 같은 이유에 대응할 수 있다.
덜 바람직한 실시예들에서, UE(42)가 제1 키가 제2 라디오 링크 상의 통신을 암호화하기 위해 재사용되지 않는다고 결정하는 경우, UE(42)는 그럼에도 불구하고 제2 라디오 링크 상의 통신을 암호화하기 위해 제1 키를 사용하고, UE(42)가 제1 키가 제2 라디오 링크 상의 통신을 암호화하기 위해 재사용되지 않는다고 결정한 것을 지시하는 신호를 통신 네트워크에 전송할 수 있다(예를 들어, 제1 키 또는 제1 키로부터 도출된 키를 사용하여 암호화될 수 있다). 따라서, 이 실시예에서, UE(42)는 단계(121)에서 네트워크로부터 수신된 지시를 준수하되, 제1 키가 네트워크에 재사용되지 않는 것에 대한 자신의 선호도를 시그널링한다. 그 후, 네트워크는 제1 키가 제2 라디오 링크를 위해 계속 재사용되어야 하는지 여부, 또는 새로운 키가 생성되거나 결정되어야 하는지 여부를 결정할 수 있다. 도 7의 예에서, 이 단계는 RRC 연결 재구성 완료 메시지(113.1)의 전송에 대응할 수 있다.
다른 덜 바람직한 실시예들에서, UE(42)가 제1 키가 제2 라디오 링크 상의 통신을 암호화하기 위해 재사용되지 않는다고 결정하는 경우, UE(42)는 단계(121)에서 지시된 네트워크의 결정을 '덮어쓰기'하고 새로운 키를 생성할 수 있으며, 해당 키를 사용하여 제2 라디오 링크 상의 UE(42)와 네트워크 사이의 통신을 암호화할 수 있다. (네트워크는 암호화를 위해 제1 키가 사용될 것으로 예상하기 때문에) 네트워크는 UE(42)로부터의 통신을 해독할 수 없을 것이다. 따라서, 네트워크는 수신된 암호화된 메시지를 해독할 수 없다는 사실로부터 UE(42)가 제1 키가 재사용되지 않아야 한다고 결정한 것으로 결정할 수 있다. 그 후, 네트워크는 제1 키가 제2 라디오 링크를 위해 계속 재사용되어야 하는지 여부, 또는 새로운 키가 생성되거나 결정되어야 하는지 여부를 결정할 수 있다. 전자의 경우, UE(42)와 네트워크 사이의 제2 라디오 링크 상의 통신이 중단될 가능성이 있다.
따라서, 이 실시예의 예에서, UE(42)가 제1 키가 제2 라디오 링크 상의 통신을 암호화하기 위해 재사용되지 않는다고 결정하는 경우, UE(42)는 제1 키(예를 들어, KeNB)로부터 제2(추가) 키(예를 들어, KeNB*)를 결정할 수 있고, UE(42)는 제2 라디오 링크 상의 통신을 암호화하기 위해 추가 키를 사용할 수 있다.
추가 키를 사용하여 암호화된 메시지는 도 7의 RRC 연결 재구성 완료 메시지(113.1)일 수 있다.
다른 덜 바람직한 다른 실시예에서, UE(42)는, 제1 키가 제2 라디오 링크 상의 통신을 암호화하기 위해 재사용되지 않는다고 결정할 때, 네트워크와의 통신을 중단할 수 있다. 예를 들어, UE(42)는 유휴 동작 모드(예를 들어, IDLE(유휴) 모드)로 변경될 수도 있고, 또는 통신 네트워크로부터 분리될 수도 있다.
다른 실시예에서, UE(42)가 제1 키가 제2 라디오 링크 상의 통신을 암호화하기 위해 재사용되지 않는다고 결정하는 경우, UE(42)는 제1 키를 사용하여 제2 라디오 링크 상에서 UE(42)로부터 통신 네트워크로의 제1 신호를 암호화할 수 있다. 이 제1 신호는 UE(42)가 제2 라디오 링크 상의 통신을 암호화하기 위해 제1 키가 재사용되는 것을 원하지 않는다는 것을 네트워크에 지시할 수 있다. 다음으로, UE(42)는 제1 키(예를 들어, KeNB)로부터 제2(추가) 키(예를 들어, KeNB*)를 결정할 수 있고, 추가 키는 제2 라디오 링크 상의 UE(42)로부터 통신 네트워크로의 후속 신호들을 암호화하기 위해 사용될 수 있다. 이 경우, 제1 신호를 수신하면, 네트워크는 제2 라디오 링크에 대한 키를 변경할지 여부를 결정할 수 있다. 변경하는 것으로 결정하는 경우, 네트워크는 또한 추가 키를 결정하고, 제2 라디오 링크 상의 통신을 암호화하기 위해 이를 사용할 수 있다.
또 다른 실시예에서, UE(42)로부터 UE(42)가 제2 라디오 링크를 위해 제1 키를 재사용하기를 원하지 않는다는 지시를 수신하면, 네트워크는 UE(42)가 제1 키가 변경되어야 하는지 여부를 결정할 수 있음을 지시하는 신호를 UE(42)에 전송할 수 있다. 이 경우, UE(42)의 결정이 알려지지 않은 경우, 네트워크는 UE(42)로부터 수신된 다음 메시지를 제1 키와 새로운 키 모두를 사용하여 해독하려고 시도할 필요가 있을 수 있다.
단계(123)에서, UE(42)가 수신된 지시에 따라 동작하여, 제1 키를 재사용한다고 결정하는 경우, UE(42)는 제2 라디오 링크 상의 통신을 암호화하기 위해 제1 키를 사용할 수 있다.
단계(121)에서 수신된 지시가 제1 키가 제2 라디오 링크 상의 통신을 암호화하기 위해 재사용되지 않는다고 지시하는 경우, UE(42)는 제1 키(예를 들어, KeNB)로부터 제2 키(예를 들어, KeNB*)를 결정할 수 있고, 제2 키는 제2 라디오 링크 상의 통신을 암호화하기 위해 UE(42)에 의해 사용될 수 있다.
일부 실시예들에서, 위에서 설명된 방법은 수신된 지시에 관한 정보를 통신 네트워크 내의 네트워크 노드에 전송하는 단계를 추가적으로 포함할 수 있다. 네트워크 노드는 통신 디바이스(42)의 홈 네트워크에 있을 수도 있고(예를 들어, 통신 디바이스(42)가 방문 네트워크에서 로밍 중이거나, 또는 통신 디바이스(42)가 홈 네트워크에 부착된 경우), 또는 네트워크 노드는 방문 네트워크 내의 네트워크 노드일 수도 있다. 수신된 지시에 관한 정보는 제1 키가 재사용되는지 여부에 대한 (특정 RAN 노드 또는 CN 노드의 결정일 수 있는) 네트워크의 결정을 포함할 수 있다. 정보는 또한 결정을 한 네트워크 및/또는 네트워크 노드를 식별할 수 있는 정보를 지시할 수 있다. 예를 들어, 정보는 PLMN 식별자, 셀 식별자, 추적 영역 및/또는 슬라이스 식별자 등을 지시할 수 있다. 정보는 또한 또는 대안적으로 키 변경 횟수(가능하게는 핸드오버 당), 네트워크에서 지원되는 키 변경 정책들, GUTI가 얼마나 자주 변경되는지, 인증 절차는 얼마나 자주 수행되는지 등과 같은 키 변경/키 재사용과 관련된 정보를 지시할 수 있다.
전송될 정보는 UE(42)에, 예를 들어, SIM 또는 USIM 상에 또는 내부 메모리(예를 들어, 메모리 유닛(56))에 저장될 수 있고, 임의의 원하는 시간에 네트워크 노드에 전송될 수 있다. 예를 들어, 정보는 다음에 UE(42)가 홈 네트워크에 연결될 때 전송될 수 있다(방문 네트워크로부터 지시가 수신된 경우). 대안적으로, UE(42)는 정보 및 사전 구성된 시간을 보고할 수 있다. 다른 대안에서, UE(42)는, 단계(121)에서 지시가 수신되자마자, 정보를 전송할 수 있다.
정보는 RRC 시그널링, NAS 시그널링을 통해 또는 사용자 평면 데이터로서 네트워크에 전송될 수 있다.
통신 네트워크(홈 네트워크 또는 방문 네트워크) 내의 네트워크 노드는, 예를 들어, NAS 레벨에서의 코어 네트워크 내의 노드일 수 있다. UE(42)가 홈 네트워크에 연결될 때, UE(42)가 정보를 보고할 수 있으며, 즉, UE(42)가 이 정보를 보고하기 위해 로밍될 필요가 없다는 것이 이해될 것이다. 이 경우, 정보는 네트워크 운영자가 네트워크 내의 RAN 노드들 및/또는 CN 노드들이 올바르게 동작하는지 여부를 결정하는 데 유용할 수 있다. UE(42)가 방문 네트워크의 결정에 대해 보고하는 경우, 보고된 정보는 홈 네트워크 운영자가 로밍 계약들 또는 선호되는 로밍 파트너들을 결정할 때 유용할 수 있다.
일부 실시예들에서, 네트워크에 전송된 수신된 지시에 관한 정보는 또한 수신된 지시에 응답하여 UE(42)에 의해 취해지는 액션에 관한 정보를 포함할 수 있다. 예를 들어, 취해지는 액션에 관한 정보는 UE(42)가 제1 키가 재사용되지 않아야 한다고 결정하는 단계에 후속하는 전술한 액션들 중 임의의 것을 포함할 수 있다.
도 9의 흐름도는 본 명세서에 설명된 기술들의 실시예들의 대안적인 양태에 따라 통신 디바이스(42)를 동작시키는 방법을 예시한다. 이 방법은 도 7에 도시된 UE(42)에 의해 사용될 수 있다는 것이 이해될 것이지만, 이 방법이 도시된 X2 핸드오버 이외의 프로세스들 및 절차들에서도 사용될 수 있다는 것도 이해될 것이다. 예를 들어, 도 9에 도시된 방법은 장래의 5G 네트워크들에서의 핸드오버 절차들에 적용될 수 있다.
흐름도의 단계들은 통신 디바이스(42)에 의해, 예를 들어, 프로세싱 유닛(50)에 의해 임의적으로 송수신기 유닛(52)과 함께 수행될 수 있다. 일부 실시예들에서는, 프로세싱 유닛(50)에 의해 실행될 때, 프로세싱 유닛(50), 보다 일반적으로는 통신 디바이스(42)가 도 9에 도시되고 아래에 설명되는 방법을 수행하는 컴퓨터 프로그램 코드가 제공될 수 있다.
따라서, 제1 단계인 단계(131)에서, 통신 디바이스(42)는 통신 네트워크와의 제1 라디오 링크 상의 통신을 암호화하기 위해 사용되는 제1 키가 통신 네트워크와의 제2 라디오 링크 상의 통신을 암호화하기 위해 재사용되는지 여부에 대한 지시를 수신한다. 단계(131)는 도 8의 단계(121)와 동일하며, 해당 단계의 다양한 실시예들은 단계(131)에도 적용된다.
다음으로, 단계(133)에서, 통신 디바이스(42)는 통신 네트워크 내의 네트워크 노드에 메시지를 전송하며, 메시지는 수신된 지시에 관한 정보를 포함한다. 네트워크 노드는 통신 디바이스(42)의 홈 네트워크에 있을 수도 있고(예를 들어, 통신 디바이스(42)가 방문 네트워크에서 로밍 중이거나, 또는 통신 디바이스(42)가 홈 네트워크에 부착된 경우), 또는 네트워크 노드는 방문 네트워크 내의 네트워크 노드일 수도 있다. 수신된 지시에 관한 정보는 제1 키가 재사용되는지 여부에 대한 (특정 RAN 노드 또는 CN 노드의 결정일 수 있는) 네트워크의 결정을 포함할 수 있다. 정보는 또한 결정을 한 네트워크 및/또는 네트워크 노드를 식별할 수 있는 정보를 지시할 수 있다. 예를 들어, 정보는 PLMN 식별자, 셀 식별자, 추적 영역 및/또는 슬라이스 식별자 등을 지시할 수 있다. 정보는 또한 또는 대안적으로 키 변경 횟수(가능하게는 핸드오버 당), 네트워크에서 지원되는 키 변경 정책들, GUTI가 얼마나 자주 변경되는지, 인증 절차는 얼마나 자주 수행되는지 등과 같은 키 변경/키 재사용과 관련된 정보를 지시할 수 있다.
전송될 정보는 UE(42)에, 예를 들어, SIM 또는 USIM 상에 또는 내부 메모리(예를 들어, 메모리 유닛(56))에 저장될 수 있고, 임의의 원하는 시간에 네트워크 노드에 전송될 수 있다. 예를 들어, 정보는 다음에 UE(42)가 홈 네트워크에 연결될 때 전송될 수 있다(방문 네트워크로부터 지시가 수신된 경우). 대안적으로, UE(42)는 정보 및 사전 구성된 시간을 보고할 수 있다. 다른 대안에서, UE(42)는, 단계(131)에서 지시가 수신되자마자, 정보를 전송할 수 있다.
단계(133)에서, 정보는 RRC 시그널링, NAS 시그널링을 통해 또는 사용자 평면 데이터로서 전송될 수 있다.
통신 네트워크(홈 네트워크 또는 방문 네트워크) 내의 네트워크 노드는, 예를 들어, NAS 레벨에서의 코어 네트워크 내의 노드일 수 있다. UE(42)가 홈 네트워크에 연결될 때, UE(42)가 정보를 보고할 수 있으며, 즉, UE(42)가 이 정보를 보고하기 위해 로밍될 필요가 없다는 것이 이해될 것이다. 이 경우, 정보는 네트워크 운영자가 네트워크 내의 RAN 노드들 및/또는 CN 노드들이 올바르게 동작하는지 여부를 결정하는 데 유용할 수 있다. UE(42)가 방문 네트워크의 결정에 대해 보고하는 경우, 보고된 정보는 홈 네트워크 운영자가 로밍 계약들 또는 선호되는 로밍 파트너들을 결정할 때 유용할 수 있다.
일부 실시예들에서, 네트워크에 전송된 수신된 지시에 관한 정보는 또한 수신된 지시에 응답하여 UE(42)에 의해 취해지는 액션에 관한 정보를 포함할 수 있다. 예를 들어, 취해지는 액션에 관한 정보는 UE(42)가 제1 키가 재사용되지 않아야 한다고 결정하는 단계에 후속하는 전술한 액션들 중 임의의 것을 포함할 수 있다.
본 명세서에 설명된 기술들의 일부 실시예들에서, UE(42) 및 네트워크는 제1 라디오 링크 상의 통신을 암호화하기 위해 사용되는 키가 제2 라디오 링크 상의 통신을 암호화하기 위해 재사용되어야 하는지 여부에 대해 협상하거나 계약할 수 있다. 이 협상 또는 계약은 키 발생을 변경해야 할 필요가 있기 전에 수행될 수 있다. 이 방법은 네트워크 노드의 관점에서 도 10에 도시되어 있다.
일부 실시예들에서, UE(42)는 키가 재사용되어야 하는지 여부에 대한 자신의 선호도 또는 결정을 관련 RAN 노드(40)(즉, 라디오 링크를 제공하는 RAN 노드(40))에 직접 통지할 수 있다. UE(42) 및 RAN 노드(40)는 또한 이를 협상할 수 있다. 이것은 UE(42)가 키 재사용 정책 또는 구성을 RAN 노드(40)에 시그널링하거나 통신하는 것을 포함할 수 있다. RAN 노드(40)는 도 8을 참조하여 위에서 설명된 UE(42)와 유사하게, 키 재사용에 대한 자체 정책으로 구성될 수 있다. 이 RAN 노드 정책은 UE(42)로부터 수신된 정책을 무효화할 수 있다. 이 경우, UE(42)는 RAN 노드(40)가 UE(42)에 의해 제공된 정책을 이행 또는 준수할 수 없거나 또는 이행 또는 준수하지 않을 것임을 RRC 계층에 의해 통지받을 수 있다. RAN 노드(40)는 또한 RAN 노드(40)가 UE(42)에 제공할 수 있는 정책을 UE(42)에 시그널링할 수 있다. UE(42)가 방문 네트워크에서 로밍하는 경우, UE(42)는 임의적으로 해당 네트워크에 부착된 채로 유지하기를 원하는지, 또는 UE의 선호도, 정책 또는 구성을 이행할 수 있는 다른 네트워크의 발견을 시도하기를 원하는지 여부를 결정할 수 있다.
다른 실시예들에서, UE(42)는 키가 재사용되어야 하는지 여부에 대한 자신의 선호도 또는 결정을 서빙 CN 노드(예를 들어, 서빙 MME(36))에 또는 방문 CN 노드에(예를 들어, 방문 네트워크 내의 MME(36)에) 통지할 수 있다. UE(42) 및 서빙/방문 CN은 또한 이를 협상할 수 있다. 서빙/방문 CN 노드는 UE의 키들이 핸들링되어야 하는지, 즉, (AS) 키들 유지 가능성을 사용할지 여부에 대해 관련 RAN 노드(40)에 지시할 수 있다. UE(42)가 네트워크에 의해 제공되는 협상된 정책에 따라 허용하거나 동작할 수 없는 경우, UE(42)는 네트워크를 거부하고, UE(42)의 선호도, 정책 또는 구성을 충족시킬 수 있는 다른 네트워크를 발견하려고 시도할 수 있다.
다른 실시예들에서, UE(42)의 홈 네트워크 내의 CN 노드는 UE(42)의 선호도, 정책 또는 구성에 관해 서빙/방문 CN 노드에 통지할 수 있다. 그 후, 서빙/방문 CN 노드는 위에서 언급된 바와 같이 RAN 노드에 통지할 수 있다. UE(42)에서의 정책 또는 구성이 홈 네트워크 운영자에 의해 설정되는 경우, 구성에 관한 동일한 정책 또는 정보가 이 특정 가입자/UE(42)에 대한 홈 가입자 서버(Home Subscriber Server)(HSS) 또는 사용자 데이터 관리(User Data Management)(UDM) 기능들에 저장될 수 있다. 정책 또는 구성은, 예를 들어, UE(42)가 등록 절차를 수행할 때, 코어 네트워크 노드(예를 들어, MME(36) 또는 액세스 및 이동성 관리 기능(Access and Mobility Management Function)(AMF))에 의해 HSS/UDM으로부터 리트리브될 수 있다. 정책은 가입자/UE(42)와 관련된 컨텍스트 정보로 코어 네트워크 노드(예를 들어, MME/AMF)에 저장될 수 있다. 코어 네트워크 노드(예를 들어, MME/AMF)는, 예를 들어, MME/AMF로부터 RAN 노드(40)로의 초기 컨텍스트 셋업 요청 메시지에서 관련 RAN 노드(40)에 정책 또는 구성을 제공할 수 있다. 그 후, RAN 노드(40)는 정책을 사용하여 키 유지 피처를 사용할지 여부 및 얼마나 빈번하게 키들을 변경해야 하는지를 결정할 수 있다.
UE(42) 로밍의 경우, 방문 네트워크에서의 정책 제어 기능(Policy Control Function)(PCF) 또는 정책 제어 및 과금(Policy Control and Charging)(PCC) 기능 및 MME/AMF는 그 RAN에 적용되는 추가적인 정책 규칙들을 가질 수 있다. 이들 정책 규칙들은 홈 네트워크의 HSS/UDM으로부터 리트리브된 UE(42)에 대한 정책을 무효화할 수 있다. 그렇다면, UE(42)는 방문 네트워크가 홈 네트워크에 의해 제공되는 UE(42)에 대한 정책을 이행할 수 없거나 또는 이행하지 않을 것임을 NAS 계층 또는 RRC 계층에 의해 통지받을 수 있다. 그 후, UE(42)는 방문 네트워크에 부착된 채로 유지하기를 원하는지, 또는 자신의 홈 네트워크에 의해 설정된 정책을 이행할 수 있는 다른 네트워크의 발견을 시도하기를 원하는지 여부를 결정할 수 있다. 이 특정 경우에, 홈 네트워크 운영자가 UE(42)에서 정책을 구성한 때, UE(42)는 네트워크를 거부하고, 다른 네트워크를 발견하려고 시도할 수 있다.
따라서, 도 10의 흐름도는 본 명세서에 설명된 기술들의 양태에 따라 네트워크 노드를 동작시키는 방법을 예시한다. 네트워크 노드는 eNB(40)와 같은 RAN 노드일 수 있고, 또는 MME(36) 또는 SGW(38)와 같은 CN 노드, 또는 5G 네트워크의 임의의 등가 노드일 수 있다. 그러므로, 아래의 네트워크 노드에 대한 참조들은 RAN 노드 또는 CN 노드를 지칭하는 것으로 이해되어야 한다.
일부 실시예들에서, 흐름도의 단계들은 RAN 노드(40)에 의해, 예를 들어, 프로세싱 유닛(60)에 의해 임의적으로 송수신기 유닛(64)과 함께 수행될 수 있다. 일부 실시예들에서는, 프로세싱 유닛(60)에 의해 실행될 때, 프로세싱 유닛(60), 보다 일반적으로는 RAN 노드(40)가 도 10에 도시되고 아래에 설명되는 방법을 수행하는 컴퓨터 프로그램 코드가 제공될 수 있다. 다른 실시예들에서, 흐름도의 단계들은 대안적으로 CN 노드(36, 38)에 의해, 예를 들어, 프로세싱 유닛(70)에 의해 임의적으로 인터-노드 인터페이스(72)와 함께 수행될 수 있다. 일부 실시예들에서는, 프로세싱 유닛(70)에 의해 실행될 때, 프로세싱 유닛(70), 보다 일반적으로는 CN 노드(36, 38)가 도 10에 도시되고 아래에 설명되는 방법을 수행하는 컴퓨터 프로그램 코드가 제공될 수 있다.
따라서, 단계(141)에서, 네트워크 노드는 UE(42)에 관한 지시를 수신하며, 지시는 제1 라디오 링크 상의 UE(42)에 대한 통신을 암호화하기 위해 사용되는 제1 키가 제2 라디오 링크 상의 UE(42)에 대한 통신을 암호화하기 위해 재사용될 수 있는지 여부를 지시한다.
지시는 다른 네트워크 노드로부터, 예를 들어, 네트워크 또는 UE(42)의 홈 네트워크 내의 코어 네트워크 노드(36, 38)로부터 수신될 수 있고, 다른 실시예들에서, 지시는 UE(42)로부터 수신될 수 있다.
그 후, 네트워크 노드는 수신된 지시에 응답하여 액션을 수행한다(단계(143)).
단계(143)에서의 액션은 수신된 지시를 네트워크 노드 또는 통신 네트워크에 대한 정책 또는 구성과 비교하는 것을 포함할 수 있다. 정책 또는 구성은 제1 라디오 링크 상의 UE(42)에 대한 통신을 암호화하기 위해 사용되는 제1 키가 제2 라디오 링크 상의 UE(42)에 대한 통신을 암호화하기 위해 재사용될 수 있는지 여부를 지시할 수 있다. 단계(143)에서의 액션은 비교의 결과에 기초하여 UE(42)에 신호를 전송하는 것을 추가로 포함할 수 있고, 신호는, UE(42)에, 제1 라디오 링크 상의 UE(42)에 대한 통신을 암호화하기 위해 사용되는 제1 키가 제2 라디오 링크 상의 UE(42)에 대한 통신을 암호화하기 위해 재사용될 수 있는지 여부를 지시한다.
대안적으로, 단계(143)에서의 액션이 수신된 지시를 네트워크 노드 또는 통신 네트워크에 대한 정책 또는 구성과 비교하는 것을 포함하는 경우, 단계(141)에서의 UE(42)에 관한 지시는 UE(42) 자체로부터 수신되었을 수 있고, 따라서, 단계(143)에서의 액션은 비교의 결과에 기초하여 UE(42)에 신호를 전송하는 것을 포함하고, 신호는 네트워크 노드가 UE(42)로부터 수신된 지시를 준수할지 여부를 지시한다.
액션이 수신된 지시를 네트워크 노드 또는 통신 네트워크에 대한 정책 또는 구성과 비교하는 것을 포함하는 다른 대안에서, 단계(143)에서의 액션은 비교의 결과에 기초하여 라디오 액세스 노드(40)(예를 들어, eNB)에 신호를 전송하는 것을 추가로 포함할 수 있고, 신호는 제1 라디오 링크 상의 UE(42)에 대한 통신을 암호화하기 위해 사용되는 제1 키가 제2 라디오 링크 상의 UE(42)에 대한 통신을 암호화하기 위해 재사용될 수 있는지 여부를 지시한다. 이 실시예에서, 도 10의 방법은 코어 네트워크 노드(36, 38)에 의해 수행된다는 것이 이해될 것이다.
대안적인 실시예들에서, UE(42)에 관한 지시는 코어 네트워크 내의 노드 또는 UE(42)의 홈 네트워크 내의 노드와 같은 다른 네트워크 노드로부터 수신되는 UE(42)에 대한 정책 또는 구성일 수 있고, 단계(143)에서의 액션은, UE(42)에 대해 수신된 정책 또는 구성에 기초하여, 제1 라디오 링크 상의 통신을 암호화하기 위해 사용되는 제1 키가 제2 라디오 링크 상의 통신을 암호화하기 위해 재사용되는지 여부를 결정하는 것을 추가로 포함한다. 그 후, 방법은 UE(42)에, 제1 키가 제2 라디오 링크 상의 통신을 암호화하기 위해 재사용되는지 여부를 지시하는 신호를 전송하는 것을 포함한다.
일부 실시예들에서, 단계(141)에서 수신된 UE(42)에 관한 지시는 UE(42)와 네트워크 노드 사이의 연결 재-확립 절차 동안 수신된다. 일부 실시예들에서, UE(42)에 관한 지시는 재-확립 절차의 원인으로서 시그널링된다.
지시가 UE(42)로부터 수신되는 실시예들에서, 지시는 암호화된 UE(42)로부터의 신호를 포함할 수 있고, 네트워크 노드가 수신된 암호화된 신호를 제1 키를 사용하여 해독할 수 없는 경우, 단계(143)에서의 액션은 UE(42)가 제1 라디오 링크 상의 UE(42)에 대한 통신을 암호화하기 위해 사용된 제1 키가 제2 라디오 링크 상의 통신을 암호화하기 위해 재사용되기를 원하지 않는다고 결정하는 것을 포함한다. 이 실시예에서, UE(42)는 제1 키가 재사용되지 않아야 한다고 결정할 것이고, 제2(추가) 키를 사용하여 신호를 네트워크 노드에 암호화할 것이다.
일부 실시예들에서, 단계(141)에서 수신된 지시는 제1 키를 사용하여 암호화된 UE(42)로부터의 제1 신호를 포함하며, 제1 신호는 제1 키가 제2 라디오 링크 상의 통신을 암호화하기 위해 재사용되지 않는다고 지시하고, 단계(143)에서의 액션은 제1 키로부터 제2(추가) 키를 결정하고, 제2 라디오 링크 상에서 UE(42)로부터 수신되는 후속 신호들을 해독하기 위한 추가 키를 사용하는 것을 포함한다.
도 3 및 도 4에 도시된 통신 디바이스 및 네트워크 노드의 구현들에 대한 대안으로서, 통신 디바이스(42) 및 네트워크 노드(40) 각각은 하나 이상의 프로세싱 모듈에서 구현되거나 구체화될 수 있다. 도 11은 기능들이 하나 이상의 프로세싱 모듈에 의해 구현되는 양태에 따른 통신 디바이스(42)의 블록도이다. 특히, 통신 디바이스(42)는 수신 모듈(80) 및 결정 모듈(82)을 포함한다. 수신 모듈(80)은 통신 네트워크와의 제1 라디오 링크 상의 통신을 암호화하기 위해 사용되는 제1 키가 통신 네트워크와의 제2 라디오 링크 상의 통신을 암호화하기 위해 재사용되는지 여부에 대한 지시를 수신하기 위한 것이다. 결정 모듈(82)은, 수신된 지시가 제1 키가 재사용된다고 지시하는 경우, 수신된 지시에 따라 동작하여, 제2 라디오 링크 상의 통신을 암호화하기 위해 제1 키를 재사용할지 여부를 결정하기 위한 것이다. 일부 실시예들에서, 모듈들은 순전히 하드웨어로 구현된다. 다른 실시예들에서, 모듈들은 순전히 소프트웨어로 구현된다. 추가적인 실시예들에서, 모듈들은 하드웨어와 소프트웨어의 조합으로 구현된다. 수신 모듈(80) 및/또는 결정 모듈(82)은 (적어도) 도 8을 참조하여 전술한 바와 같은 추가 기능들을 수행하기 위한 것일 수 있다는 것이 이해될 것이다. 추가적으로(또는 대안적으로), 통신 디바이스(42)는 (적어도) 도 8을 참조하여 전술한 바와 같은 추가 기능들을 수행하기 위한 하나 이상의 추가적인 프로세싱 모듈을 포함할 수 있다는 것이 이해될 것이다.
도 12는 기능들이 하나 이상의 프로세싱 모듈에 의해 구현되는 다른 양태에 따른 통신 디바이스(42)의 블록도이다. 특히, 통신 디바이스(42)는 수신 모듈(86) 및 전송 모듈(88)을 포함한다. 수신 모듈(86)은 제1 라디오 링크 상의 통신을 암호화하기 위해 사용되는 제1 키가 제2 라디오 링크 상의 통신을 암호화하기 위해 재사용되는지 여부에 대한 지시를 수신하기 위한 것이다. 전송 모듈(88)은 네트워크 노드에 메시지를 전송하기 위한 것이며, 메시지는 수신된 지시에 관한 정보를 포함한다. 일부 실시예들에서, 모듈들은 순전히 하드웨어로 구현된다. 다른 실시예들에서, 모듈들은 순전히 소프트웨어로 구현된다. 추가적인 실시예들에서, 모듈들은 하드웨어와 소프트웨어의 조합으로 구현된다. 수신 모듈(86) 및/또는 전송 모듈(88)은 (적어도) 도 9를 참조하여 전술한 바와 같은 추가 기능들을 수행하기 위한 것일 수 있다는 것이 이해될 것이다. 추가적으로(또는 대안적으로), 통신 디바이스(42)는 (적어도) 도 9를 참조하여 전술한 바와 같은 추가 기능들을 수행하기 위한 하나 이상의 추가적인 프로세싱 모듈을 포함할 수 있다는 것이 이해될 것이다.
도 13은 기능들이 하나 이상의 프로세싱 모듈에 의해 구현되는 다른 양태에 따른 네트워크 노드(40)의 블록도이다. 특히, 네트워크 노드(40)는 수신 모듈(92) 및 수행 모듈(94)을 포함한다. 수신 모듈(92)은 통신 디바이스에 관한 지시를 수신하기 위한 것이고, 지시는 제1 라디오 링크 상의 통신 디바이스에 대한 통신을 암호화하기 위해 사용되는 제1 키가 제2 라디오 링크 상의 통신 디바이스에 대한 통신을 암호화하기 위해 재사용될 수 있는지 여부에 대해 지시한다. 수행 모듈(94)은 수신된 지시에 응답하여 액션을 수행하기 위한 것이다. 일부 실시예들에서, 모듈들은 순전히 하드웨어로 구현된다. 다른 실시예들에서, 모듈들은 순전히 소프트웨어로 구현된다. 추가적인 실시예들에서, 모듈들은 하드웨어와 소프트웨어의 조합으로 구현된다. 수신 모듈(92) 및/또는 수행 모듈(94)은 (적어도) 도 10을 참조하여 전술한 바와 같은 추가 기능들을 수행하기 위한 것일 수 있다는 것이 이해될 것이다. 추가적으로(또는 대안적으로), 네트워크 노드(40)는 (적어도) 도 10을 참조하여 전술한 바와 같은 추가 기능들을 수행하기 위한 하나 이상의 추가적인 프로세싱 모듈을 포함할 수 있다는 것이 이해될 것이다.
따라서, 통신 네트워크에서 상이한 라디오 링크들에 대한 키들의 재사용을 핸들링하기 위한 개선된 기술들이 제공된다.
설명된 실시예(들)의 수정들 및 다른 변형들이 전술한 설명들 및 연관된 도면들에 제시된 교시들의 이점을 갖는 본 기술분야의 통상의 기술자에게 떠오를 것이다. 그러므로, 실시예(들)는 개시된 특정 예들에 제한되지 않고, 수정들 및 다른 변형들이 본 개시내용의 범주 내에 포함되는 것으로 의도된다는 것이 이해될 것이다. 본 명세서에서는 특정 용어들이 채택될 수 있지만, 이들은 단지 포괄적이고 설명적인 의미로만 사용되며, 제한의 목적으로 사용되지 않는다.

Claims (122)

  1. 통신 디바이스를 동작시키는 방법으로서,
    통신 네트워크와의 제1 라디오 링크 상의 통신을 암호화하기 위해 사용되는 제1 키가 상기 통신 네트워크와의 제2 라디오 링크 상의 통신을 암호화하기 위해 재사용되는지 여부에 대한 지시를 수신하는 단계; 및
    상기 수신된 지시가 상기 제1 키가 재사용된다고 지시하는 경우, 상기 수신된 지시에 따라 동작하여, 상기 제2 라디오 링크 상의 통신을 암호화하기 위해 상기 제1 키를 재사용할지 여부를 결정하는 단계
    를 포함하는 방법.
  2. 제1항에 있어서, 상기 결정하는 단계는 다음의 단계들:
    상기 통신 디바이스에 대한 정책을 평가하는 단계;
    상기 통신 디바이스에 대한 구성을 평가하는 단계;
    제2 키가 변경되었는지 여부에 대한 정보를 평가하는 단계;
    상기 통신 디바이스와 연관된 이벤트 또는 절차에 관한 정보를 평가하는 단계;
    카운터 값을 평가하는 단계 - 상기 카운터 값은 상기 제1 키가 재사용된 횟수에 대응함 -
    중 하나 이상을 수행하는 단계를 포함하는 방법.
  3. 제1항에 있어서, 상기 결정하는 단계가 상기 제1 키가 상기 제2 라디오 링크 상의 통신을 암호화하기 위해 재사용되지 않는다고 결정하는 이벤트에서, 상기 방법은 상기 통신 네트워크 내의 네트워크 노드에 신호를 전송하는 것을 추가로 포함하고, 상기 신호는 상기 통신 디바이스가 상기 제1 키가 재사용되지 않는다고 결정했음을 지시하는 방법.
  4. 제1항에 있어서, 상기 결정하는 단계가 상기 제1 키가 상기 제2 라디오 링크 상의 통신을 암호화하기 위해 재사용되지 않는다고 결정하는 이벤트에서, 상기 방법은 상기 통신 네트워크에 대한 연결을 재-확립하는 것을 추가로 포함하는 방법.
  5. 제1항에 있어서, 상기 결정하는 단계가 상기 제1 키가 상기 제2 라디오 링크 상의 통신을 암호화하기 위해 재사용되지 않는다고 결정하는 이벤트에서, 상기 방법은,
    상기 제2 라디오 링크 상의 통신을 암호화하기 위해 상기 제1 키를 사용하는 것; 및
    상기 통신 네트워크에, 상기 통신 디바이스가 상기 제1 키가 상기 제2 라디오 링크 상의 통신을 암호화하기 위해 재사용되지 않는다고 결정했음을 지시하는 신호를 전송하는 것
    을 추가로 포함하는 방법.
  6. 제1항에 있어서, 상기 결정하는 단계가 상기 제1 키가 상기 제2 라디오 링크 상의 통신을 암호화하기 위해 재사용되지 않는다고 결정하는 이벤트에서, 상기 방법은,
    상기 제1 키로부터 제2 키를 결정하는 것; 및
    상기 제2 라디오 링크 상의 통신을 암호화하기 위해 상기 제2 키를 사용하는 것
    을 추가로 포함하는 방법.
  7. 제1항에 있어서, 상기 결정하는 단계가 상기 제1 키가 상기 제2 라디오 링크 상의 통신을 암호화하기 위해 재사용되지 않는다고 결정하는 이벤트에서, 상기 방법은,
    유휴 동작 모드로 변경하거나, 상기 통신 네트워크로부터 분리하는 것
    을 추가로 포함하는 방법.
  8. 제1항에 있어서, 상기 결정하는 단계가 상기 제1 키가 상기 제2 라디오 링크 상의 통신을 암호화하기 위해 재사용되지 않는다고 결정하는 이벤트에서, 상기 방법은,
    상기 제1 키를 사용하여 상기 제2 라디오 링크 상에서 상기 통신 디바이스로부터 상기 통신 네트워크로의 제1 신호를 암호화하는 것 - 상기 제1 신호는 상기 제1 키가 상기 제2 라디오 링크 상의 통신을 암호화하기 위해 재사용되지 않는다고 지시함 -;
    상기 제1 키로부터 추가 키를 결정하는 것; 및
    상기 제2 라디오 링크 상에서 상기 통신 디바이스로부터 상기 통신 네트워크로의 후속 신호들을 암호화하기 위해 상기 추가 키를 사용하는 것
    을 추가로 포함하는 방법.
  9. 제1항에 있어서, 상기 지시를 수신하는 단계는 상기 제1 라디오 링크로부터 상기 제2 라디오 링크로의 상기 통신 디바이스의 핸드오버 시에 또는 핸드오버 동안 발생하는 방법.
  10. 제1항에 있어서, 상기 수신된 지시가 상기 제1 키가 상기 제2 라디오 링크 상의 통신을 암호화하기 위해 재사용되지 않는다고 지시하는 이벤트에서, 상기 방법은,
    상기 제1 키로부터 제2 키를 결정하는 단계; 및
    상기 제2 라디오 링크 상의 통신을 암호화하기 위해 상기 제2 키를 사용하는 단계
    를 추가로 포함하는 방법.
  11. 통신 디바이스를 동작시키는 방법으로서,
    제1 라디오 링크 상의 통신을 암호화하기 위해 사용되는 제1 키가 제2 라디오 링크 상의 통신을 암호화하기 위해 재사용되는지 여부에 대한 지시를 수신하는 단계; 및
    네트워크 노드에 메시지를 전송하는 단계 - 상기 메시지는 상기 수신된 지시에 관한 정보를 포함함 -
    를 포함하는 방법.
  12. 제11항에 있어서, 상기 수신된 지시에 관한 정보는 상기 수신된 지시에 응답하여 상기 통신 디바이스에 의해 취해진 액션에 관한 정보를 추가로 포함하는 방법.
  13. 제11항에 있어서, 상기 네트워크 노드는 상기 통신 디바이스의 홈 네트워크 내의 네트워크 노드이고, 상기 제1 라디오 링크는 상기 통신 디바이스의 홈 네트워크가 아닌 방문 통신 네트워크에 대한 라디오 링크이고, 상기 방법은,
    상기 통신 디바이스의 홈 네트워크 내의 네트워크 노드에 추가 메시지를 전송하는 단계 - 상기 추가 메시지는 상기 방문 통신 네트워크에 관한 정보를 포함함 -
    를 추가로 포함하는 방법.
  14. 통신 네트워크 내의 네트워크 노드를 동작시키는 방법으로서,
    통신 디바이스에 관한 지시를 수신하는 단계 - 상기 지시는 제1 라디오 링크 상의 상기 통신 디바이스에 대한 통신을 암호화하기 위해 사용되는 제1 키가 제2 라디오 링크 상의 상기 통신 디바이스에 대한 통신을 암호화하기 위해 재사용될 수 있는지 여부를 지시함 -; 및
    상기 수신된 지시에 응답하여 액션을 수행하는 단계
    를 포함하는 방법.
  15. 제14항에 있어서, 상기 액션은 상기 수신된 지시를 상기 네트워크 노드 또는 통신 네트워크에 대한 정책 또는 구성과 비교하는 것을 포함하고, 상기 정책 또는 구성은 제1 라디오 링크 상의 통신 디바이스에 대한 통신을 암호화하기 위해 사용되는 제1 키가 제2 라디오 링크 상의 통신 디바이스에 대한 통신을 암호화하기 위해 재사용될 수 있는지 여부를 지시하는 방법.
  16. 제14항에 있어서, 상기 통신 디바이스에 관한 지시는 다른 네트워크 노드로부터 수신되는 상기 통신 디바이스에 대한 정책 또는 구성이고, 상기 액션은,
    상기 통신 디바이스에 대한 상기 수신된 정책 또는 구성에 기초하여, 제1 라디오 링크 상의 통신을 암호화하기 위해 사용되는 제1 키가 제2 라디오 링크 상의 통신을 암호화하기 위해 재사용되는지 여부를 결정하는 것; 및
    상기 통신 디바이스에, 상기 제1 키가 제2 라디오 링크 상의 통신을 암호화하기 위해 재사용되는지 여부를 지시하는 신호를 전송하는 것
    을 추가로 포함하는 방법.
  17. 제14항에 있어서, 상기 통신 디바이스에 관한 지시는 상기 통신 디바이스와 상기 네트워크 노드 사이의 연결 재-확립 절차 동안 수신되는 방법.
  18. 제14항에 있어서, 상기 통신 디바이스에 관한 지시는 상기 제1 키를 사용하여 암호화된 상기 통신 디바이스로부터의 제1 신호를 포함하고, 상기 제1 신호는 상기 제1 키가 상기 제2 라디오 링크 상의 통신을 암호화하기 위해 재사용되지 않는다고 지시하고, 상기 액션은 상기 제1 키로부터 제2 키를 결정하고, 상기 제2 라디오 링크 상에서 상기 통신 디바이스로부터 수신되는 후속 신호들을 해독하기 위해 상기 제2 키를 사용하는 것을 포함하는 방법.
  19. 통신 디바이스로서 - 상기 통신 디바이스는 프로세서 및 메모리를 포함함 -,
    상기 메모리는 상기 프로세서에 의해 실행 가능한 명령어들을 포함하고, 이에 의해, 상기 통신 디바이스는,
    통신 네트워크와의 제1 라디오 링크 상의 통신을 암호화하기 위해 사용되는 제1 키가 상기 통신 네트워크와의 제2 라디오 링크 상의 통신을 암호화하기 위해 재사용되는지 여부에 대한 지시를 수신하고,
    상기 수신된 지시가 상기 제1 키가 재사용된다고 지시하는 경우, 상기 수신된 지시에 따라 동작하여, 상기 제2 라디오 링크 상의 통신을 암호화하기 위해 상기 제1 키를 재사용할지 여부를 결정하도록
    동작하는 통신 디바이스.
  20. 제19항에 있어서, 상기 통신 디바이스가 상기 제1 키가 상기 제2 라디오 링크 상의 통신을 암호화하기 위해 재사용되지 않는다고 결정하는 이벤트에서, 상기 통신 디바이스는 상기 통신 네트워크 내의 네트워크 노드에 신호를 전송하도록 추가로 동작하고, 상기 신호는 상기 통신 디바이스가 상기 제1 키가 재사용되지 않는다고 결정했음을 지시하는 통신 디바이스.
  21. 제19항에 있어서, 상기 통신 디바이스는,
    상기 통신 디바이스가 상기 제1 키가 상기 제2 라디오 링크 상의 통신을 암호화하기 위해 재사용되지 않는다고 결정하는 이벤트에서, 상기 통신 네트워크에 대한 연결을 재-확립하도록
    추가로 동작하는 통신 디바이스.
  22. 제19항에 있어서, 상기 통신 디바이스는,
    상기 통신 디바이스가 상기 제1 키가 상기 제2 라디오 링크 상의 통신을 암호화하기 위해 재사용되지 않는다고 결정하는 이벤트에서, 상기 제1 키로부터 제2 키를 결정하고,
    상기 제2 라디오 링크 상의 통신을 암호화하기 위해 상기 제2 키를 사용하도록
    추가로 동작하는 통신 디바이스.
  23. 제19항에 있어서, 상기 통신 디바이스는,
    상기 통신 디바이스가 상기 제1 키가 상기 제2 라디오 링크 상의 통신을 암호화하기 위해 재사용되지 않는다고 결정하는 이벤트에서, 유휴 동작 모드로 변경하거나, 상기 통신 네트워크로부터 분리하도록
    추가로 동작하는 통신 디바이스.
  24. 제19항에 있어서, 상기 통신 디바이스는,
    상기 통신 디바이스가 상기 제1 키가 상기 제2 라디오 링크 상의 통신을 암호화하기 위해 재사용되지 않는다고 결정하는 이벤트에서, 상기 제1 키를 사용하여 상기 제2 라디오 링크 상에서 상기 통신 디바이스로부터 상기 통신 네트워크로의 제1 신호를 암호화하고 - 상기 제1 신호는 상기 제1 키가 상기 제2 라디오 링크 상의 통신을 암호화하기 위해 재사용되지 않는다고 지시함 -,
    상기 제1 키로부터 추가 키를 결정하고,
    상기 제2 라디오 링크 상에서 상기 통신 디바이스로부터 상기 통신 네트워크로의 후속 신호들을 암호화하기 위해 상기 추가 키를 사용하도록
    추가로 동작하는 통신 디바이스.
  25. 제19항에 있어서, 상기 통신 디바이스는,
    상기 수신된 지시가 상기 제1 키가 상기 제2 라디오 링크 상의 통신을 암호화하기 위해 재사용되지 않는다고 지시하는 이벤트에서, 상기 제1 키로부터 제2 키를 결정하고,
    상기 제2 라디오 링크 상의 통신을 암호화하기 위해 상기 제2 키를 사용하도록
    추가로 동작하는 통신 디바이스.
  26. 통신 디바이스로서 - 상기 통신 디바이스는 프로세서 및 메모리를 포함함 -,
    상기 메모리는 상기 프로세서에 의해 실행 가능한 명령어들을 포함하고, 이에 의해, 상기 통신 디바이스는,
    제1 라디오 링크 상의 통신을 암호화하기 위해 사용되는 제1 키가 제2 라디오 링크 상의 통신을 암호화하기 위해 재사용되는지 여부에 대한 지시를 수신하고,
    상기 통신 디바이스의 홈 네트워크 내의 네트워크 노드에 메시지를 전송하도록 - 상기 메시지는 상기 수신된 지시에 관한 정보를 포함함 -
    동작하는 통신 디바이스.
  27. 제26항에 있어서, 상기 네트워크 노드는 상기 통신 디바이스의 홈 네트워크 내의 네트워크 노드이고, 상기 제1 라디오 링크는 상기 통신 디바이스의 홈 네트워크가 아닌 방문 통신 네트워크에 대한 라디오 링크이고, 상기 통신 디바이스는,
    상기 통신 디바이스의 홈 네트워크 내의 네트워크 노드에 추가 메시지를 전송하도록 - 상기 추가 메시지는 상기 방문 통신 네트워크에 관한 정보를 포함함 -
    추가로 동작하는 통신 디바이스.
  28. 삭제
  29. 삭제
  30. 삭제
  31. 삭제
  32. 삭제
  33. 삭제
  34. 삭제
  35. 삭제
  36. 삭제
  37. 삭제
  38. 삭제
  39. 삭제
  40. 삭제
  41. 삭제
  42. 삭제
  43. 삭제
  44. 삭제
  45. 삭제
  46. 삭제
  47. 삭제
  48. 삭제
  49. 삭제
  50. 삭제
  51. 삭제
  52. 삭제
  53. 삭제
  54. 삭제
  55. 삭제
  56. 삭제
  57. 삭제
  58. 삭제
  59. 삭제
  60. 삭제
  61. 삭제
  62. 삭제
  63. 삭제
  64. 삭제
  65. 삭제
  66. 삭제
  67. 삭제
  68. 삭제
  69. 삭제
  70. 삭제
  71. 삭제
  72. 삭제
  73. 삭제
  74. 삭제
  75. 삭제
  76. 삭제
  77. 삭제
  78. 삭제
  79. 삭제
  80. 삭제
  81. 삭제
  82. 삭제
  83. 삭제
  84. 삭제
  85. 삭제
  86. 삭제
  87. 삭제
  88. 삭제
  89. 삭제
  90. 삭제
  91. 삭제
  92. 삭제
  93. 삭제
  94. 삭제
  95. 삭제
  96. 삭제
  97. 삭제
  98. 삭제
  99. 삭제
  100. 삭제
  101. 삭제
  102. 삭제
  103. 삭제
  104. 삭제
  105. 삭제
  106. 삭제
  107. 삭제
  108. 삭제
  109. 삭제
  110. 삭제
  111. 삭제
  112. 삭제
  113. 삭제
  114. 삭제
  115. 삭제
  116. 삭제
  117. 삭제
  118. 삭제
  119. 삭제
  120. 삭제
  121. 삭제
  122. 삭제
KR1020197030553A 2017-03-17 2017-12-22 통신 네트워크에서 사용하기 위한 네트워크 노드, 통신 디바이스 및 이를 동작시키는 방법들 KR102178000B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201762472675P 2017-03-17 2017-03-17
US62/472,675 2017-03-17
PCT/EP2017/084399 WO2018166646A1 (en) 2017-03-17 2017-12-22 Network node for use in a communication network, communication device and methods of operating the same

Publications (2)

Publication Number Publication Date
KR20190125487A KR20190125487A (ko) 2019-11-06
KR102178000B1 true KR102178000B1 (ko) 2020-11-12

Family

ID=60915530

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020197030553A KR102178000B1 (ko) 2017-03-17 2017-12-22 통신 네트워크에서 사용하기 위한 네트워크 노드, 통신 디바이스 및 이를 동작시키는 방법들

Country Status (8)

Country Link
US (2) US20190014509A1 (ko)
EP (2) EP3596895B1 (ko)
JP (1) JP6872630B2 (ko)
KR (1) KR102178000B1 (ko)
CN (1) CN110637451B (ko)
ES (1) ES2882071T3 (ko)
MX (1) MX2019011071A (ko)
WO (1) WO2018166646A1 (ko)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107371155B (zh) 2016-05-13 2021-08-31 华为技术有限公司 通信安全的处理方法、装置及系统
US20190014509A1 (en) 2017-03-17 2019-01-10 Telefonaktiebolaget Lm Ericsson (Publ) Network node for use in a communication network, a communication device and methods of operating the same
CN110178394B (zh) * 2017-07-27 2021-02-12 华为技术有限公司 小区切换方法和装置
CN109309919B (zh) * 2017-07-27 2021-07-20 华为技术有限公司 一种通信方法及设备
CN117979378A (zh) * 2017-09-30 2024-05-03 华为技术有限公司 一种安全保护的方法、装置和系统
CN109462875B (zh) * 2019-01-16 2020-10-27 展讯通信(上海)有限公司 无线漫游方法、接入点装置以及移动台
US11425616B2 (en) * 2019-10-17 2022-08-23 Samsung Electronics Co., Ltd. Method and apparatus for updating security key in wireless communication system
US11800398B2 (en) 2021-10-27 2023-10-24 T-Mobile Usa, Inc. Predicting an attribute of an immature wireless telecommunication network, such as a 5G network
WO2023223115A1 (en) * 2022-05-16 2023-11-23 Telefonaktiebolaget Lm Ericsson (Publ) Forward secure communication

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6418130B1 (en) 1999-01-08 2002-07-09 Telefonaktiebolaget L M Ericsson (Publ) Reuse of security associations for improving hand-over performance
US20050282548A1 (en) 2004-06-07 2005-12-22 Samsung Electronics Co., Ltd. System and method for optimizing handover in mobile communication system
US20090220087A1 (en) 2008-02-15 2009-09-03 Alec Brusilovsky Systems and method for performing handovers, or key management while performing handovers in a wireless communication system
US20100002883A1 (en) 2007-08-03 2010-01-07 Interdigital Patent Holdings Inc. Security procedure and apparatus for handover in a 3gpp long term evolution system

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7263357B2 (en) * 2003-01-14 2007-08-28 Samsung Electronics Co., Ltd. Method for fast roaming in a wireless network
US7596376B2 (en) * 2005-02-18 2009-09-29 Cisco Technology, Inc. Methods, apparatuses and systems facilitating client handoffs in wireless network systems
JPWO2010092764A1 (ja) * 2009-02-13 2012-08-16 パナソニック株式会社 ゲートウェイ接続方法及びゲートウェイ接続制御システム並びに移動端末
WO2010116621A1 (ja) * 2009-03-30 2010-10-14 パナソニック株式会社 無線通信装置
MY164802A (en) * 2009-09-29 2018-01-30 Nokia Technologies Oy Method and apparatus for source identification for key handling following a handover failure
KR20110049622A (ko) * 2009-11-04 2011-05-12 삼성전자주식회사 무선 통신 네트워크 시스템에서 데이터 전송 방법 및 장치
CN102215485B (zh) * 2010-04-04 2015-07-22 中兴通讯股份有限公司 多载波通信系统中保证多载波切换或重建安全性的方法
WO2013153854A1 (ja) * 2012-04-09 2013-10-17 日本電気株式会社 基地局ゲートウェイ装置、無線通信システム、通信方法
CN102740289B (zh) * 2012-06-15 2015-12-02 电信科学技术研究院 一种密钥更新方法、装置及系统
CN103686702A (zh) * 2012-08-31 2014-03-26 华为技术有限公司 传输数据的方法、接入点和站点
US8873757B2 (en) * 2012-10-19 2014-10-28 Qualcom Incorporated Methods and apparatus for providing network-assisted key agreement for D2D communications
CN105103577B (zh) 2014-01-28 2019-05-24 华为技术有限公司 一种加密数据的装置和方法
EP3143785B1 (en) * 2014-05-12 2018-10-24 Nokia Technologies Oy Securing device-to-device communication in a wireless network
US10517126B2 (en) * 2015-10-19 2019-12-24 Time Warner Cable Enterprises Llc Communication management and wireless roaming support
US20190014509A1 (en) 2017-03-17 2019-01-10 Telefonaktiebolaget Lm Ericsson (Publ) Network node for use in a communication network, a communication device and methods of operating the same

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6418130B1 (en) 1999-01-08 2002-07-09 Telefonaktiebolaget L M Ericsson (Publ) Reuse of security associations for improving hand-over performance
US20050282548A1 (en) 2004-06-07 2005-12-22 Samsung Electronics Co., Ltd. System and method for optimizing handover in mobile communication system
US20100002883A1 (en) 2007-08-03 2010-01-07 Interdigital Patent Holdings Inc. Security procedure and apparatus for handover in a 3gpp long term evolution system
US20090220087A1 (en) 2008-02-15 2009-09-03 Alec Brusilovsky Systems and method for performing handovers, or key management while performing handovers in a wireless communication system

Also Published As

Publication number Publication date
JP6872630B2 (ja) 2021-05-19
US20190014509A1 (en) 2019-01-10
EP3596895B1 (en) 2021-07-21
EP3709601B1 (en) 2022-02-16
WO2018166646A1 (en) 2018-09-20
CN110637451A (zh) 2019-12-31
ES2882071T3 (es) 2021-12-01
EP3709601A1 (en) 2020-09-16
US10820193B2 (en) 2020-10-27
CN110637451B (zh) 2022-04-01
JP2020511095A (ja) 2020-04-09
US20190239130A1 (en) 2019-08-01
MX2019011071A (es) 2019-12-19
KR20190125487A (ko) 2019-11-06
EP3596895A1 (en) 2020-01-22

Similar Documents

Publication Publication Date Title
KR102178000B1 (ko) 통신 네트워크에서 사용하기 위한 네트워크 노드, 통신 디바이스 및 이를 동작시키는 방법들
US11653199B2 (en) Multi-RAT access stratum security
TWI724132B (zh) 無線通訊的方法、用於無線通訊的裝置以及用於執行該方法的電腦程式軟體
US11758443B2 (en) Nodes for use in a communication network and methods of operating the same
JP7287534B2 (ja) Mmeデバイスにおいて実行される方法及びmmeデバイス
EP3360357B1 (en) A radio access node and a method of operating the same
RU2702506C1 (ru) Управление ключами
US20230284018A1 (en) User Equipment, Network Node and Methods in a Wireless Communications Network
CN113557699B (zh) 通信装置、基础设施设备、核心网络设备和方法

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right