KR102187869B1 - 이동 통신 시스템에서 nh 및 ncc 쌍을 이용하여 보안 문제를 해결하기 위한 방법 - Google Patents
이동 통신 시스템에서 nh 및 ncc 쌍을 이용하여 보안 문제를 해결하기 위한 방법 Download PDFInfo
- Publication number
- KR102187869B1 KR102187869B1 KR1020167005024A KR20167005024A KR102187869B1 KR 102187869 B1 KR102187869 B1 KR 102187869B1 KR 1020167005024 A KR1020167005024 A KR 1020167005024A KR 20167005024 A KR20167005024 A KR 20167005024A KR 102187869 B1 KR102187869 B1 KR 102187869B1
- Authority
- KR
- South Korea
- Prior art keywords
- ncc
- mme
- s1gw
- node
- message
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/34—Reselection control
- H04W36/38—Reselection control by fixed network equipment
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2201/00—Indexing scheme relating to error detection, to error correction, and to monitoring
- G06F2201/875—Monitoring of systems including the internet
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
- H04L63/205—Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0011—Control or signalling for completing the hand-off for data sessions of end-to-end connection
- H04W36/0033—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
- H04W36/0038—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W72/00—Local resource management
- H04W72/20—Control channels or signalling for resource management
- H04W72/23—Control channels or signalling for resource management in the downlink direction of a wireless link, i.e. towards a terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/04—Large scale networks; Deep hierarchical networks
- H04W84/042—Public Land Mobile systems, e.g. cellular systems
- H04W84/045—Public Land Mobile systems, e.g. cellular systems using private Base Stations, e.g. femto Base Stations, home Node B
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
Abstract
본 출원은 보안 문제를 해결하기 위해 NH 및 NCC 쌍을 이용하는 방법을 개시한다. 그것은 MME가 다수의 NH 및 NCC 쌍을 포함하는 시퀀스를 UE에 대응하도록 계산되는 S1GW로 전송하는 것을 포함한다. S1GW가 기지국으로부터 UE 핸드오버 메시지 또는 UE 베어러 스위치 메시지를 수신한 후, S1GW는 MME에 의해 전송된 시퀀스로부터 다음 미사용된 NH 및 NCC 쌍을 선택하여 타겟 기지국으로 전송할 수 있다. 본 출원을 이용하여, UE의 베어러 스위치 또는 UE의 스위치의 일부는 S1GW 또는 HeNB GW에서 종료될 수 있으며, 이는 코어 네트워크상의 영향을 감소시키고, 시스템 자원의 사용을 줄인다.
Description
본 발명은 무선 통신 기술에 관한 것으로서, 이동 통신 시스템에서 보안 문제를 해결하기 위한 방법에 관한 것이다.
현대의 이동 통신은 고속 전송으로 사용자의 멀티미디어 서비스를 제공하는 쪽으로 점점 더 기울고 있다. 도 1은 시스템 아키텍처 에볼루션(System Architecture Evolution; SAE)의 시스템 아키텍처를 도시한다.
시스템 중에서, 사용자 장치(user equipment; UE)(101)는 데이터를 수신하기 위해 이용하는 단말 장치이다. 진화된 범용 지상 무선 액세스 네트워크(Evolved Universal Terrestrial Radio Access Network; E-UTRAN)(102)는 무선 액세스 네트워크이며, UE는 매크로 기지국(eNodeB/NodeB)에 대한 액세스를 제공하는 무선 네트워크 인터페이스를 포함한다. 모바일 관리 엔티티(Mobile Management Entity; MME)(103)는 모바일 콘텍스트, 세션 콘텍스트, 및 UE의 보안 정보를 관리할 책임이 있다. 서비스 게이트웨이(Service Gateway; SGW)는(104)는 주로 사용자 평면 기능을 제공한다. MME(103) 및 SGW(104)는 동일한 물리적 엔티티 내에 존재할 수 있다. 패킷 데이터 네트워크 게이트웨이(PGW)(105)는 빌링 및 합법적 인 차단(billing and legitimate interception) 기능을 책임지며, 또한 SGW(104)와 동일한 물리적 엔티티에 위치될 수 있다. 정책 및 과금 규칙 기능 엔티티(policy and charging rules function entity; PCRF)(106)는 서비스 품질(Quality of Service; QoS) 정책 및 빌링 표준을 제공한다. 서비스 일반 패킷 무선 서비스(Service General Packet Radio Service; GPRS) 지원 노드(Support Node)(SGSN)(108)는 범용 이동 통신 서비스(Universal Mobile Telecommunications Service; UMTS)에서의 데이터 전송을 위한 라우팅을 제공하는 네트워크 노드 장치이다. 홈 가입자 서비스(Home Subscriber Service; HSS)(109)는 사용자 장치의 현재 위치, 서비스 노드 주소, 사용자 보안 정보, 사용자 장치의 패킷 데이터 콘텍스트 등을 포함하는 사용자 정보에 대해 보호할 책임이 있는 UE의 홈 속성 서브시스템이다.
릴리스 12(Rel-12)에서, 3GPP는 작은 셀 향상을 위한 수요를 증가시켰다. 도 2에 도시된 바와 같이, 작은 셀 향상의 타겟 시나리오는 매크로 셀 커버리지 시나리오뿐만 아니라 매크로 셀 커버리지 없는 시나리오, 실내외, 및 이상적 및 비이상적 백홀 향상을 포함한다.
매크로 셀 커버리지가 있는 상황 하에, 반송파 집성 기술(carrier aggregation technology)은 상이한 기지국들 사이에 이용될 수 있다는 것이 제안된다. 매크로 셀과 작은 셀은 상이한 밴드에서 작업할 수 있다. 무선 액세스 네트워크 RAN 분할 기반 UP 아키텍처 및 코어 네트워크 분할 기반 UP 아키텍처와 같은 기지국간의 상이한 반송파 집성을 이용하는 기술에 대한 많은 종류의 아키텍처가 있다. CN 분할 기반 아키텍처는 피코(pico) 셀의 이러한 베어러(bearer)에 대한 코어 네트워크 SGW에 의해 데이터가 피코로 직접 전송되는 것을 나타낸다. 사용자 평면 데이터는 매크로 셀을 통해 전달되지 않는다. 작은 셀 아키텍처에서, 다른 가능한 타입의 아키텍처는 기지국과 코어 네트워크 사이에 S1GW 또는 작은 셀 GW를 갖는다. 기지국은 S1GW를 통해 CN과 상호 작용한다.
코어 네트워크 분할에 기반한 사용자 평면 아키텍처에 관해서, 제 2 기지국 SeNB가 변화할 때마다, 코어 네트워크를 통해 시그널링 교환이 있다. 매크로 셀 커버리지가 없는 시나리오에서, 피코 기지국 사이의 스위치가 발생할 때마다, 그것은 CN 시그널링 교환을 검토해야 한다. 피코 또는 SeNB 커버리지의 범위가 비교적 작기 때문에, CN과의 이러한 타입의 빈번한 시그널링 교환은 코어 네트워크에 부담을 생성한다.
CN과의 시그널링 교환을 감소시키기 위해, S1GW에서 상이한 기지국 사이의 베어러 스위치, 예를 들어, SeNB1에서 SeNB2로의 스위치를 종료할 수 있다. 그러나, 현재의 보안 메커니즘은 게이트웨이에서 스위치 처리 종료를 지원하지 않는다.
다음은 현재의 보안 메커니즘에 대한 간단한 소개이다.
E-UTRAN에서의 보안 레벨은 도 3에 도시된다.
K는 범용 가입자 식별 모듈(USIM) 상에서 범용 집적 회로 카드의 인증 센터(AuC)의 영구 키에 존재한다.
CK 및 IK는 AKA(인증 및 키 합의) 프로세스에서 AuC 및 USIM에 의해 생성된 한 쌍의 키이다. CK 및 IK 프로세스는 진화된 패킷 서비스(EPS)의 보안 콘텍스트와 레거시(legacy)의 것에서 동일하지 않다.
Kasme는 AKA가 결론을 내린(conclude) 후에 UE와 MME 사이에 생성된 키이다. 그 후, UE 및 MME는 Kasme에 기초하여 NAS 계층 암호화(KNASenc) 및 무결성 보호(KNASint)에 대한 키를 더 생성한다.
KeNB는 ME 및 MME, 또는 ME 및 eNB로부터 유도된 키이다.
NH는 보안 전송을 위해 ME 및 MME에 의해 생성된 키이다.
KeNB에 기초하여, 무선 인터페이스 액세스 계층의 사용자 평면 암호화 키 KUPenc, 제어 평면 암호화 키 KRRCenc, 및 제어 평면 무결성 보호 키 KRRCint가 더 유도된다.
스위치에서의 키 생성의 이론은 도 4에 도시된다. 초기 KeNB는 Kasme 및 NAS 업링크 카운트에 기초하여 계산된다. UE 및 eNB가 초기 액세스 계층(AS) 보안 콘텍스트를 설정할 필요가 있을 때, MME 및 UE는 KeNB 및 NH를 유도한다. KeNB 및 NH는 Kasme에 기초하여 유도된다. NCC는 모든 KeNB 및 NH에 대한 관계를 갖는다. 모든 KeNB는 KeNB가 유도되는 NH에 대응하는 NCC에 대한 관계를 갖는다. 시작에서, KeNB는 Kasme로부터 유도되어 KeNB가 NCC에 대하여 0인 가상 NH와 관련된다. 초기 설정 중에, 유도된 NH 및 NCC1은 관련되어 있다. eNB가 초기 콘텍스트 설정 요청을 수신하면, NCC는 0으로 초기화된다.
스위치 중에, UE와 타겟 eNB 사이에 이용되는 KeNB*는 현재 KeNB 또는 NH로부터 유도된다. 전자는 수평 키 생성 메커니즘이다. 후자는 수직 키 생성 메커니즘이다. NH 또는 KeNB에 기초하여 KeNB *를 생성할 때, 타겟 셀의 물리적 셀 아이덴티티(PCI) 및 주파수(EARFCN-DL)는 KeNB*에 결합되어야 한다. 분명히, 상술한 메카니즘에서, 코어 네트워크와 UE 모두로부터 참여가 필요하다. 따라서, 현재의 보안 메커니즘은 S1GW에서 스위치 종료를 지원할 수 없다.
본 발명은 UE의 베어러 스위치 또는 S1GW 또는 HeNB GW에서 종료된 UE 스위치의 일부를 이용 가능하고, 코어 네트워크 상의 영향을 감소시킬 수 있는 보안 문제를 해결하고, 시스템 자원을 절약하기 위한 방법을 제공한다.
NH 및 NCC 쌍을 이용하여 보안 문제를 해결하기 위한 방법은
MME가 UE에 대응하는 다수의 NH 및 NCC 쌍을 포함하는 시퀀스를 S1GW로 전송하는 단계;
기지국으로부터 UE에 대한 핸드오버 메시지 또는 베어러 스위치 메시지를 수신한 후, S1GW가 MME로부터 수신된 시퀀스로부터 다음 미사용된 NH 및 NCC 쌍을 선택하고, 다음 미사용된 NH 및 NCC 쌍을 타겟 기지국으로 전송하는 단계를 포함한다.
바람직하게는, 시퀀스는 초기 콘텍스트 설정 요청 메시지, UE 콘텍스트 수정 요청 메시지, 핸드오버 요청 메시지, 경로 스위치 요청 확인 메시지, 또는 새로운 메시지를 통해 S1GW로 전송된다.
바람직하게는, MME는 구성에 기초하여 S1GW에 접속된 기지국 또는 셀의 수를 결정하고, 이러한 수에 따라 S1GW로 전송될 NH 및 NCC 쌍의 수를 결정하고; 또는
MME는 S1GW에 액세스하고 S1GW로부터 수신되는 기지국 또는 셀의 수에 기초하여 S1GW로 전송될 NH 및 NCC 쌍의 수를 결정하며; 또는
MME는 S1GW로부터 요청된 NH 및 NCC 쌍의 수에 기초하여 NH 및 NCC 쌍을 포함하는 시퀀스를 S1GW로 전송한다.
바람직하게는, S1GW에 의해 MME로부터 수신된 시퀀스에서 미사용된 NH 및 NCC 쌍의 수가 디폴트 임계값보다 작을 때, 방법은
S1GW가 MME로부터 새로운 NH 및 NCC 쌍을 포함하는 시퀀스를 요청하는 단계; 및
MME가 새로운 NH 및 NCC 쌍을 포함하는 시퀀스를 계산하고, 시퀀스를 S1GW로 전송하는 단계를 포함한다.
바람직하게는, MME가 다운스트림 노드를 S1GW로서 결정한 후, MME는 다수의 NH 및 NCC 쌍의 시퀀스를 S1GW로 전송한다.
바람직하게는, MME가 다운스트림 노드를 S1GW로서 결정하기 위한 방법은
MME에 의해 동작, 관리 및 유지 보수(OAM) 구성을 통해 다운스트림 노드를 S1GW로서 결정하는 단계; 또는
다운스트림 노드의 엔티티 ID 및, 엔티티 타입과 엔티티 ID 사이의 미리 설정된 대응 관계에 기초하여, MME가 다운스트림 노드를 S1GW로서 결정하는 단계; 또는
MME가 S1 설정 프로세스 동안 다운스트림 노드로부터 수신된 TA 리스트에 기초하여 다운스트림 노드를 S1GW로서 결정하는 단계; 또는
다운스트림 노드에 의해 MME로 전송된 S1 설정 메시지 또는 초기 UE 메시지에 포함된 기지국 타입의 표시기(indicator)에 기초하여 다운스트림 노드를 S1GW로서 결정하는 단계를 포함한다.
바람직하게는, 타겟 기지국이 다음 미사용된 NH 및 NCC 쌍을 수신한 후, 방법은 다음의 것을 더 포함한다: 타겟 기지국은 KeNB를 계산하기 위해 수신하는 NH 및 NCC 쌍을 이용하며, KeNB는 UE 및 타겟 기지국에 대한 새로운 키로서 이용되고;
X2 핸드오버에 관해서, 타겟 기지국이 다음 NH 및 NCC 쌍을 수신한 후, 방법은 다음의 것을 더 포함한다: 타겟 기지국은 KeNB를 계산하기 위해 수신하는 NH 및 NCC 쌍을 이용하고, 계산된 KeNB로서 UE와 타겟 기지국 사이에 이용된 키를 업데이트하고; 또는
타겟 기지국은 수신하는 다음 NH 및 NCC 쌍을 저장하고, UE에 대한 다음 핸드오버에 이용한다.
바람직하게는, 상기 방법은 다음의 것을 더 포함한다:
UE가 작은 셀에 위치될 때, UE의 MeNB가 SeNB 상의 UE의 베어러를 MeNB 또는 새로운 SeNB로 스위치하는 경우, S1GW는 핸드오버 요청 확인 메시지에서 MeNB로.선택된 다음 NH 및 NCC 쌍을 포함한다.
바람직하게는, S1GW가 다음 NH 및 NCC 쌍을 MeNB로 전송한 후, 방법은
MeNB가 UE에 대한 다음 스위치에 이용하기 위해 수신하는 다음 NH 및 NCC 쌍을 저장하고, 이미 존재하는 다른 NH 및 NCC 쌍을 삭제하는 단계; 또는
MeNB가 MeNB 또는 새로운 SeNB와 UE 사이에 이용되는 KeNB를 계산하기 위해 수신하는 다음 NH 및 NCC 쌍을 이용하는 단계를 더 포함하며, MeNB 또는 새로운 SeNB는 계산된 KeNB 및/또는 NCC를 이용한다.
바람직하게는, S1GW가 다음 NH 및 NCC 쌍을 MeNB로 전송한 후, 방법은
UE의 MeNB가 UE의 베어러를 SeNB로부터 새로운 SeNB로 스위치 오버하면, MeNB는 수신하는 다음 NH 및 NCC 쌍을 새로운 SeNB로 전송하는 단계를 더 포함하며, 새로운 SeNB는 그 자체와 UE 사이에 이용되는 KeNB를 계산하기 위해 수신하는 NH 및 NCC 쌍을 이용한다.
바람직하게는, UE가 타겟 S1GW의 관할권(jurisdiction) 내에 있도록 핸드 오버될 때, MME는 타겟 셀 내에 이용될 NH 및 NCC 쌍과, 타겟 S1GW로 전송될 핸드오버 요청 메시지 또는 경로 스위치 요청 확인 메시지로 다수의 NH 및 NCC 쌍에 의해 형성된 시퀀스를 포함하며;
다수의 NH 및 NCC 쌍의 제 1 NCC 값 및 타겟 셀에 의해 이용된 NCC 값은 연속적이다.
상술한 기술적 방식에서 알 수 있는 바와 같이, 본 출원에서, MME는 UE에 대해 계산된 다수의 NH 및 NCC 쌍을 포함하는 시퀀스를 S1GW로 전송할 것이다. S1GW가 UE에 대한 기지국으로부터 핸드오버 메시지 또는 베어러 스위치 메시지를 수신하면, S1GW는 MME로부터 수신된 시퀀스로부터 다음 NH 및 NCC 쌍을 선택하여 기지국으로 전송한다. 이러한 방식으로, UE 핸드오버 또는 UE 베어러 스위치의 프로세스 동안, NH 및 NCC 쌍은 S1GW에 의해 발행될 수 있고, MME 엔티티로부터의 참여를 필요로 하지 않고 기지국으로 전송될 수 있다. 따라서, UE 또는 UE 핸드오버의 부분 베어러 스위치는 S1GW 또는 HeNB GW에서 종단될 수 있으며, 이에 의해 코어 네트워크상의 영향을 감소시키고, 시스템 자원을 절약하며, S1GW 또는 HeNB GW에서 종료된 스위치를 보안 메커니즘이 확실히 지원하게 할 수 있다.
도 1은 기존의 SAE 시스템 아키텍처를 도시한다.
도 2는 작은 셀 향상을 위한 배치 시나리오를 도시한다.
도 3은 E-UTRAN의 보안 레벨을 도시한다.
도 4는 스위치 동안 키 생성 이론을 도시한다.
도 5는 작은 셀 아키텍처를 도시한다.
도 6은 본 발명의 보안 문제를 해결하기 위해 NH 및 NCC 쌍을 이용하는 방법의 흐름도를 도시한다.
도 7은 본 발명의 제 1 실시예에 따른 보안 문제를 해결하기 위해 NH 및 NCC 쌍을 검색하는 S1GW의 프로세스를 도시한다.
도 8은 본 발명의 제 2 실시예에 따른 보안 문제를 해결하기 위해 NH 및 NCC 쌍을 검색하는 S1GW의 프로세스를 도시한다.
도 9는 본 발명의 제 3 실시예에 따른 보안 문제를 해결하기 위해 NH 및 NCC 쌍을 검색하는 S1GW의 프로세스를 도시한다.
도 10은 본 발명의 제 1 실시예에 따른 보안 문제를 해결하기 위해 S1GW에서의 스위치 종료 프로세스를 도시한다.
도 11은 본 발명의 제 2 실시예에 따른 보안 문제를 해결하기 위해 S1GW에서의 스위치 종료 프로세스를 도시한다.
도 12는 본 발명의 제 3 실시예에 따른 보안 문제를 해결하기 위해 S1GW에서의 스위치 종료 프로세스를 도시한다.
도 13은 UE가 S1GW에서 다른 S1GW 또는 다른 매크로 기지국으로 이동할 때 키 링크의 작업을 보장하는 방법의 제 1 실시예를 도시한다.
도 2는 작은 셀 향상을 위한 배치 시나리오를 도시한다.
도 3은 E-UTRAN의 보안 레벨을 도시한다.
도 4는 스위치 동안 키 생성 이론을 도시한다.
도 5는 작은 셀 아키텍처를 도시한다.
도 6은 본 발명의 보안 문제를 해결하기 위해 NH 및 NCC 쌍을 이용하는 방법의 흐름도를 도시한다.
도 7은 본 발명의 제 1 실시예에 따른 보안 문제를 해결하기 위해 NH 및 NCC 쌍을 검색하는 S1GW의 프로세스를 도시한다.
도 8은 본 발명의 제 2 실시예에 따른 보안 문제를 해결하기 위해 NH 및 NCC 쌍을 검색하는 S1GW의 프로세스를 도시한다.
도 9는 본 발명의 제 3 실시예에 따른 보안 문제를 해결하기 위해 NH 및 NCC 쌍을 검색하는 S1GW의 프로세스를 도시한다.
도 10은 본 발명의 제 1 실시예에 따른 보안 문제를 해결하기 위해 S1GW에서의 스위치 종료 프로세스를 도시한다.
도 11은 본 발명의 제 2 실시예에 따른 보안 문제를 해결하기 위해 S1GW에서의 스위치 종료 프로세스를 도시한다.
도 12는 본 발명의 제 3 실시예에 따른 보안 문제를 해결하기 위해 S1GW에서의 스위치 종료 프로세스를 도시한다.
도 13은 UE가 S1GW에서 다른 S1GW 또는 다른 매크로 기지국으로 이동할 때 키 링크의 작업을 보장하는 방법의 제 1 실시예를 도시한다.
본 출원의 목적, 기술 및 이점을 더 명확하게 설명하기 위해, 첨부된 도면과 함께 상세히 아래에 설명된다.
도 5는 작은 셀 아키텍처를 도시한다. 기지국은 S1GW를 통해 코어 네트워크에 접속한다. S1GW는 단지 제어 평면상의 기능을 가질 수 있거나, 제어 평면 및 사용자 평면 모두의 기능을 가질 수 있다. 기지국(eNB)은 매크로 기지국, 피코 기지국 또는 HeNB일 수 있다. 기지국이 HeNB이면, S1GW는 현재 표준에 정의된 HeNB GW일 수 있다.
도 6은 본 발명의 보안 문제를 해결하기 위해 NH 및 NCC 쌍을 이용하는 방법의 흐름도를 도시한다. 도 6에 도시된 바와 같이, 방법은 다음의 단계를 포함한다.
단계(601)에서, MME는 (NH, NCC) 쌍의 문자열을 S1GW로 전송한다.
MME는 S1GW에서 UE 초기 액세스 시에 초기 콘텍스트 요청 메시지, UE 콘텍스트 수정 메시지, 핸드오버 요청 메시지, 또는 경로 스위치 요청 확인 메시지를 통해 NH 및 NCC 쌍의 문자열을 S1GW로 전송할 수 있다.
특히, 메시지로 전송되는 NH 및 NCC 쌍의 수는 다음 방법에 의해 결정될 수 있다.
MME는 구성에 따라 S1GW에 액세스하는 기지국 또는 작은 셀의 수를 알고, 얼마나 많은 NH 및 NCC 쌍을 전송할지를 판단할 수 있다.
그렇지 않으면, S1GW는 또한 기지국 또는 작은 셀 액세스 수를 MME로 전송할 수 있다.
그렇지 않으면, S1GW는 먼저 필요로 하는 NH 및 NCC 쌍의 수를 MME로 전송할 수 있으며, 그 후 MME는 S1GW의 요청에 따라 NH 및 NCC 쌍의 대응하는 수를 S1GW로 전송할 수 있다. 본 명세서에서, S1GW는 액세스된 기지국 또는 셀의 수 또는 S1GW가 필요로 하는 NH 및 NCC 쌍의 수를 초기 UE 메시지, S1 설정 요청 또는 새로운 메시지를 통해 MME로 전송할 수 있다.
단계(602)에서, S1GW가 기지국으로부터 UE 핸드오버 또는 UE 베어러 스위치에 관련된 메시지, 예를 들어, 경로 스위치 요청, ERAB 스위치 요청 또는 필요로 하는 핸드오버를 수신하고, S1GW가 새로운 NH 및 NCC 쌍을 전송할 필요가 있는 경우, S1GW는 단계(601)에서 수신되는 (NH, NCC) 쌍의 문자열로부터 다음 NH 및 NCC 쌍을 선택하고, 그것을 기지국으로 전송한다. UE 핸드오버에 대해, 그것은 타겟 기지국으로 전송된다. SeNB 변경에 대해, 그것은 MeNB로 전송된다.
예를 들면, S1GW는 MME로부터 UE에 대한 5 NH 및 NCC 쌍을 수신한다. 제 1 쌍 S1GW는 기지국으로 전송하고, 그것은 5개의 쌍 중 제 1 쌍이다. 한 쌍을 전송할 필요가 있는 두 번째는 5개의 쌍 중 제 2 쌍을 전송할 것이다. 이것은 UE 및 네트워크 측에서 이용된 NH 및 NCC 쌍이 동일하다는 것을 보장한다.
추가적인 설명을 필요로 하는 것은 S1GW에 의해 MME로부터 수신된 NH 및 NCC 쌍 중 미사용된 NH 및 NCC 쌍이 어떤 임계치 아래에 있을 때, 예를 들어, 수신된 NH 및 NCC 쌍이 거의 모두 사용되거나 사용하기에 충분하지 않을 때이며, S1GW는 새로운 NH 및 NCC 쌍을 요청하는 MME로 메시지를 전송할 수 있다. MME는 NH 및 NCC 쌍의 새로운 문자열을 계산하여, S1GW로 전송한다. MME는 S1GW로 전송하는 NH 및 NCC 쌍을 저장해야 한다. 이러한 방식으로, MME는 어떤 NCC가 계산을 하는 다음 시간을 계산하는 어떤 NH로부터 시작하고 기초할지를 안다.
다음은 상세한 실시예를 통해 본 출원에서의 방법의 특정 구현을 설명한다.
도 7은 본 발명의 제 1 실시예에 따른 보안 문제를 해결할 때 NH 및 NCC 쌍을 수신하는 S1GW의 프로세스를 도시한다. 본 명세서에서, 본 발명에 관련되지 않은 단계의 상세한 설명은 생략되었다. 본 명세서에서 언급된 eNB는 매크로 기지국, 피코 기지국, HeNB 등일 수 있다. 기지국이 HeNB이면 S1GW는 HeNB GW일 수 있다. 다음의 것은 다음의 단계를 포함하는 실시예의 상세한 설명이다.
*단계(701)에서, UE는 부착 또는 서비스 요청과 같은 넌액세스(non-access) 계층(NAS) 메시지를 eNB로 전송한다.
단계(702)에서, eNB는 S1AP(S1 액세스 프로토콜) 메시지 초기 UE 메시지를 통해 NAS 메시지를 S1GW로 전송한다. S1GW는 S1AP 메시지 초기 UE 메시지를 MME로 전송한다.
단계(703)에서, 대안적으로, 인증/보안 프로세스가 실행된다. 보안 프로세스의 실행은 현재의 기술(TS23.401 참조)에서와 동일하며, 본 명세서에서는 상세한 기술적 설명이 이루어지지 않았다.
단계(704)에서, MME는 초기 콘텍스트 설정 요청 메시지를 S1GW로 전송한다. 메시지는 다수의 NH 및 NCC 쌍과 KeNB를 포함하는 시퀀스를 포함한다.
본 명세서에서 상술한 바와 같이, 특히, 메시지로 전송된 NH 및 NCC 쌍의 수는 다음의 방법에 의해 결정될 수 있다.
MME는 얼마나 많은 NH 및 NCC 쌍을 S1GW로 보낼지를 판단하기 위해 구성에 기초하여 S1GW에 액세스하는 기지국 또는 셀의 수를 알 수 있다.
그렇지 않으면, S1GW는 그것에 액세스하는 기지국 또는 셀의 수를 MME로 전송할 수 있다. 그렇지 않으면, S1GW는 그것이 필요로 하는 NH 및 NCC 쌍의 수를 MME로 전송할 수 있으며, MME는 NH 및 NCC 쌍의 대응하는 수를 S1GW로 전송한다. S1GW는 이러한 메시지를 초기 UE 메시지, S1 설정 요청 또는 새로운 메시지를 통해 MME로 전송할 수 있다.
S1GW가 많은 NH 및 NCC 쌍을 필요로 하면, S1GW는 또한 요청을 MME로 전송할 수 있고, MME는 새로운 NH 및 NCC 쌍을 S1GW로 전송한다.
더욱이, 이러한 단계에서, 다수의 NH 및 NCC 쌍이 반송되는지는 미리 설정된 조건에 따라 판단될 수 있다. 다운스트림 노드가 S1GW인 경우에만 MME는 초기 콘텍스트 설정 요청 메시지에 다수의 NH 및 NCC 쌍을 포함할 수 있다. MME는 다음과 같은 방법에 의해 다운스트림 노드를 S1GW로서 결정할 수 있다.
방법 1에서, MME는 동작 및 유지 보수(OAM) 구성을 통해 다운스트림 노드가 S1GW이도록 인식한다.
방법 2에서, MME는 (eNB 아이덴티티, HeNB 아이덴티티, 또는 S1GW 아이덴티티와 같은) 다운스트림 노드의 엔티티 아이덴티티 코드에 기초하여 상이한 엔티티 타입을 식별할 수 있다. 예를 들면, eNB의 아이덴티티는 00으로 시작하고, HeNB의 아이덴티티는 01로 시작하며, S1GW의 아이덴티티는 10으로부터 시작한다.
방법 3에서, S1 설정 프로세스 중에, MME는 다운스트림 노드로부터 지원된 TA 리스트를 포함하는 S1 설정 요청 메시지를 수신한다. S1GW는 특정 TA 리스트를 지원하도록 수행될 수 있다. MME는 특정 TA 리스트에 기초하여 다운스트림 노드를 S1GW로서 인식할 수 있다.
방법 4에서, S1 설정 프로세스 중에, S1GW에 의해 MME로 전송되는 S1 설정 메시지는 다운스트림 노드가 S1GW이도록 나타내는 기지국 표시기를 포함한다. 표시기는 또한 다운스트림 노드가 HeNB, 매크로 기지국 또는 피코 기지국이도록 나타내는데 이용될 수 있다.
방법 5에서, S1GW로부터 MME로 전송되는 초기 UE 메시지는 다운스트림 노드가 S1GW이도록 나타내는 기지국 타입 표시기를 포함한다. 표시기는 또한 다운스트림 노드가 HeNB, 매크로 기지국 또는 피코 기지국이도록 나타내는데 이용될 수 있다.
MME는 다운스트림 노드가 S1GW이도록 결정하는 방법은 상술한 방법 중 어느 하나일 수 있지만, 이러한 방법으로 한정되지 않는다. 다른 구현 방법은 본 발명의 주요 내용에 영향을 주지 않고 적용될 수 있다.
단계(705)에서, S1GW는 초기 콘텍스트 설정 요청 메시지를 기지국으로 전송하며, 이런 기지국은 MME로부터 수신된 KeNB를 포함한다.
단계(706)에서, eNB는 그 자체와 UE 사이에 무선 베어러를 설정한다.
단계(707)에서, eNB는 초기 콘텍스트 설정 응답 메시지를 S1GW로 전송한다.
단계(708)에서, S1GW는 초기 콘텍스트 설정 응답 메시지를 MME로 전송한다.
이 시점에서, 본 실시예의 프로세스는 종결된다. 상술한 프로세스를 이용하여, 다수의 NH 및 NCC 쌍은 UE가 S1GW에 초기에 액세스할 때에 S1GW에서 획득될 수 있다. NH 및 NCC 쌍은 UE에 대한 S1GW에서 종료된 스위치를 지원하기 위한 후속 조치(follow-up)에 이용될 수 있다.
도 8은 본 발명의 제 2 실시예를 참조하여 보안 문제를 해결할 때 NH 및 NCC 쌍을 획득하는 S1GW의 프로세스를 도시한다. 본 명세서에서, 본 발명에 관련되지 않은 단계의 상세한 설명은 생략되었다. 본 명세서에서 eNB는 매크로 기지국, 피코 기지국, HeNB 등일 수 있다. 기지국이 HeNB인 경우, S1GW는 HeNB GW일 수 있다. 다음의 것은 다음을 포함하는 실시예를 상세히 설명한 것이다:
단계(801)에서, 재인증 프로세스는 네트워크와 UE 사이에서 실행된다.
단계(802)에서, MME는 UE 콘텍스트 수정 요청 메시지를 S1GW로 전송한다. 메시지는 다수의 NH 및 NCC 쌍으로 구성된 시퀀스를 포함한다. 메시지는 또한 업데이트된 KeNB를 포함할 수 있다.
MME는 구성에 따라 S1GW에 액세스하는 기지국 또는 셀의 수에 기초하여 얼마나 많은 NH 및 NCC 쌍을 S1GW로 전송할지를 판단할 수 있다.
S1GW가 그것에 액세스하는 기지국 또는 셀의 수 또는 그것이 필요로 하는 NH 및 NCC 쌍의 수를 MME로 전송하기 때문에 MME는 또한 NH 및 NCC 쌍의 대응하는 수를 S1GW로 전송할 수 있다. S1GW는 이러한 정보를 초기 UE 메시지 또는 S1 설정 요청을 통해 MME로 전송할 수 있다.
S1GW가 많은 NH 및 NCC 쌍을 필요로 하면, S1GW는 또한 요청 메시지를 MME로 전송할 수 있고, MME는 새로운 NH 및 NCC 쌍을 S1GW로 전송할 것이다.
다운스트림 노드가 S1GW인 경우에 MME는 단지 초기 콘텍스트 설정 요청 메시지에 다수의 NH 및 NCC 쌍을 포함할 수 있다. MME는 다운스트림 노드가 S1GW이도록 결정하는 방법은 단계(704)에서와 동일하며, 본 명세서에서 다시 취급되지 않을 것이다.
S1GW는 그것이 수신하는 새로운 NH 및 NCC 쌍을 저장하고, 이전의 NH 및 NCC 쌍을 삭제한다.
단계(803)에서, S1GW는 UE 콘텍스트 수정 요청 메시지를 eNB로 전송한다. 이러한 메시지는 새로운 KeNB를 포함한다.
단계(804)에서, eNB는 UE 콘텍스트 수정 응답 메시지를 S1GW로 전송한다.
단계(805)에서, S1GW는 UE 수정 응답 메시지를 MME로 전송한다.
이 시점에서, 본 실시예의 프로세스는 종결된다. 상술한 프로세스를 이용하여, 네트워크와 UE 사이의 키를 업데이트한 후, S1GW에 저장된 다수의 NH 및 NCC 쌍은 S1GW에서 종료된 후속 조치 스위치를 지원하기 위해 업데이트되고 이용될 수 있다.
도 9는 S1GW가 보안 문제를 해결하기 위해 NH 및 NCC 쌍을 획득하는 본 발명의 제 3 실시예를 도시한다. 본 명세서에서, 본 발명에 관련되지 않은 단계의 상세한 설명은 생략되었다. 본 명세서에서 eNB는 매크로 기지국, 피코 기지국, 또는 HeNB 등일 수 있다. 기지국이 HeNB인 경우, S1GW는 HeNB GW일 수 있다. 본 실시예에서, 소스 eNB(S-eNB)는 직접 MME에 접속하고, 타겟 eNB(T-eNB)은 S1GW 통해 MME에 접속하며, 말하자면 UE는 핸드오버를 통해 S1GW를 통해 MME에 액세스하는 기지국에 접속한다. 다음의 것은 다음의 단계를 포함하는 실시예의 상세히 설명이다:
단계(901)에서, 소스 eNB는 핸드오버 요청 메시지를 타겟 eNB로 전송한다.
단계(902)에서, 타겟 eNB는 핸드오버 요청 확인 메시지를 소스 eNB로 전송한다.
단계(903)에서, 소스 eNB는 RRC 재구성 메시지를 UE로 전송한다.
단계(904)에서, UE는 RRC 재구성 완료 메시지를 타겟 eNB로 전송한다.
단계(905)에서, 타겟 eNB는 경로 스위치 요청 메시지를 S1GW로 전송한다.
단계(906)에서, S1GW는 경로 스위치 요청 메시지를 MME로 전송한다.
단계(907)에서, MME는 베어러 수정 요청 메시지를 SGW/PGW로 전송한다.
단계(908)에서, SGW/PGW는 베어러 수정 응답 메시지를 MME로 전송한다.
단계(909)에서, MME는 경로 스위치 요청 확인을 타겟 S1GW로 전송한다. 이러한 메시지는 새로운 셀뿐만 아니라 NH 및 NCC의 새로운 문자열에 이용되는 NH 및 NCC를 포함한다.
구체적으로, 핸드오버 후에 네트워크와 UE에서 NH 및 NCC의 동기화된 업데이트에 대해, 새로운 셀에서 이용되는 NH 및 NCC 쌍 A는 경로 핸드오버 요청 확인 메시지에 포함될 수 있다. 한편, UE가 S1GW로 스위치한 후 보안 메커니즘이 S1GW에서 종료된 스위치를 확실히 지원할 수 있도록 하기 위하여, 경로 스위치 요청 확인 메시지는 또한 MME에 의해 계산된 UE에 대응하는 복수의 NH 및 NCC 쌍을 포함하는 시퀀스 B를 포함할 수 있다. 스위치를 종료할 때 S1GW는 이러한 NH 및 NCC 쌍을 이용한다. 이것이 구체적으로 이용되는 방법은 다음의 실시예에서 설명될 것이다. 본 명세서에서, NH 및 NCC 쌍 A와 시퀀스 B의 제 1 NH 및 NCC 쌍은 UE 및 네트워크 측에서의 NCC 값이 항상 일관되게 유지되도록 하기 위해 연속적이다.
단계(910)에서, S1GW는 경로 스위치 요청 확인 메시지를 타겟 eNB로 전송한다. 이러한 메시지는 MME로부터 수신된 다음 NH 및 NCC 쌍, 즉 상술한 새로운 셀에 의해 이용되는 NH 및 NCC 쌍 A를 포함한다. 더 주의를 필요로 하는 것은 이것이 다수의 NH 및 NCC의 쌍의 시퀀스보다는 NH 및 NCC의 하나의 쌍이다는 사실이다. 다수의 NH 및 NCC의 쌍의 시퀀스는 S1GW에 저장되고, 스위치가 S1GW에서 종료될 때 이용된다.
타겟 eNB는 UE와 타겟 eNB 사이에 이용된 KeNB을 계산하기 위해 경로 스위치 요청 확인 메시지에서의 NH 및 NCC 쌍, 타겟 셀 PCI 및 타겟 셀 주파수 EARFCN-D를 이용한다. KeNB는 현재의 기술을 이용하여 계산되며, 이는 본 명세서에서 상세히 설명되지 않을 것이다.
단계(911)에서, 타겟 eNB는 자원 해제 메시지를 소스 eNB로 전송한다.
이 시점에서, 본 실시예의 프로세스는 완료된다. 상술한 프로세스를 통해, 다수의 NH 및 NCC 쌍은 UE가 스위치를 통해 S1GW를 경유하여 MME를 접속하는 기지국에 액세스할 때 획득될 수 있고, S1GW에서 종료된 후속 조치 스위치를 위해 이용될 수 있다.
상술한 3개의 프로세스는 S1GW가 다수의 NH 및 NCC 쌍을 획득하는 모든 상세한 프로세스이다. 다음의 것은 다수의 NH 및 NCC 쌍이 획득된 후 NH 및 NCC 쌍을 이용하는 방법에 대한 설명이다.
도 10은 S1GW에서 스위치 프로세스를 종료함으로써 보안 문제를 해결하기 위한 본 발명의 실시예를 도시한다. 본 명세서에서, UE는 동일한 S1GW 하에 S1 핸드오버를 실행한다. 본 발명에 관련되지 않는 단계의 상세한 설명은 생략되었다. 본 명세서에서 언급된 eNB는 매크로 기지국, 피코 기지국, HeNB 등일 수 있다. 기지국이 HeNB인 경우, S1GW는 HeNB GW일 수 있다. 다음의 것은 다음의 단계를 포함하는 본 실시예의 상세히 설명이다:
단계(1001)에서, 소스 eNB는 핸드오버 요청 메시지를 S1GW로 전송한다.
단계(1002)에서, S1GW는 S1GW에서 핸드오버 프로세스를 종료하기로 결정하고, 저장된 NH 및 NCC 쌍으로부터 선택된 다음 NH 및 NCC 쌍을 포함하는 타겟 eNB로 핸드오버 요청 메시지를 전송한다.
핸드오버 프로세스가 S1GW에서 종료되어야 하는 것이 결정되는 방법은 본 발명의 주요 포인트가 아니며, 이에 대한 상세한 설명은 본 명세서에서 생략되었다. 이 단계에서, NH 및 NCC 쌍은 UE와 타겟 eNB 사이에 이용되는 KeNB를 업데이트하는데 이용된다.
단계(1003)에서, 타겟 eNB는 UE와 타겟 eNB 사이에 이용된 KeNB을 계산하기 위해 핸드오버 요청 메시지에서의 NH 및 NCC 쌍, 타겟 셀 PCI 및 타겟 셀 주파수 EARFCN-D를 이용한다. KeNB는 현재의 기술을 이용하여 계산되며, 이는 본 명세서에서 상세히 설명되지 않을 것이다. 타겟 eNB는 수신된 NCC와 KeNB를 관련시킨다. 타겟 eNB는 NH 및 NCC 쌍에서의 NCC를 UE에 대한 RRC 접속 재구성 메시지에 넣고, 그 후 이전의 이용할 수 없는 NH 및 NCC 쌍을 삭제한다. 타겟 eNB는 핸드오버 요청 확인 메시지를 S1GW로 전송한다.
단계(1004)에서, S1GW는 핸드오버 명령 메시지를 소스 eNB로 전송한다.
단계(1005)에서, 소스 eNB는 RRC 접속 재구성 메시지를 UE로 전송한다.
단계(1006)에서, UE는 RRC 접속 재구성 완료 메시지를 타겟 eNB로 전송한다.
단계(1007)에서, 타겟 eNB는 핸드오버 통지 메시지를 S1GW로 전송한다.
단계(1008)에서, S1GW는 UE 콘텍스트 해제 명령 메시지를 소스 eNB로 전송한다.
단계(1009)에서, 소스 eNB는 UE 콘텍스트 해제 완료 메시지를 S1GW로 전송한다.
이 시점에서, 본 실시예에서의 프로세스의 방법은 완료된다. 상술한 프로세스를 이용할 시에, S1GW가 MME로부터의 참여를 필요로 하는 것보다 다음 NH 및 NCC 쌍을 타겟 eNB로 전송하기 때문에 보안 메커니즘은 S1 핸드오버 프로세스 동안 S1GW에서 스위치 종료를 지원하는 것이 보장될 수 있다.
도 11은 S1GW에서 스위치 프로세스를 종료함으로써 보안 문제를 해결하기 위한 본 발명의 제 2 실시예를 도시한다. 본 명세서에서, UE는 동일한 S1GW 하에서 X2 핸드오버를 실행한다. 본 발명에 관련되지 않는 단계의 상세한 설명은 생략되었다. 본 명세서에서 언급된 eNB는 매크로 기지국, 피코 기지국, HeNB 등일 수 있다. 기지국이 HeNB인 경우, S1GW는 HeNB GW일 수 있다. 다음의 것은 다음의 단계를 포함하는 실시예의 상세히 설명이다:
단계(1101-1105) 및 단계(901-905)의 프로세스는 동일하며, 이는 본 명세서에서 다시 설명되지 않을 것이다.
단계(1106)에서, S1GW는 경로 스위치 요청 확인 메시지를 타겟 eNB로 전송한다. 이러한 메시지는 다음 미사용된 NH 및 NCC 쌍을 포함한다.
상술한 단계(1101-1105)에서, 소스 eNB는 KeNB 및 NCC를 UE와 타겟 eNB 사이에 이용되는 타겟 eNB로 전송할 것이다. 타겟 eNB는 NCC를 UE로 전송한다. 따라서, 이 단계에서, 타겟 eNB가 NH 및 NCC 쌍을 수신한 후, 그것은 NH 및 NCC 쌍을 저장하고 그것을 UE에 대한 다음 핸드오버를 위해 이용하며, 그 후 다른 저장된 NH 및 NCC 쌍을 삭제할 수 있다. 그렇지 않으면, 소스 eNB가 타겟 eNB와 UE 사이의 보안 키 eNB를 이미 알고 있고, 이는 숨겨진 보안 위협을 가져올 수 있음을 고려하면, 이 단계에서, 타겟 eNB가 NH 및 NCC 쌍을 수신한 후, 그것은 또한 NH 및 NCC 쌍에 따라 KeNB를 업데이트할 수 있다. 말하자면, 이러한 핸드오버가 완료된 후, 타겟 eNB는 그 자체와 UE 사이의 KeNB 업데이트 프로세스를 초기화한다. 타겟 eNB는 새로운 KeNB를 계산하기 위해 NH 및 NCC 쌍, 타겟 셀 PCI 및 타겟 셀 주파수 EARFCN-D를 이용하고, 그것을 타겟 eNB와 UE 사이의 KeNB를 업데이트하기 위해 이용한다.
단계(1107)에서, 타겟 eNB는 자원 해제 메시지를 소스 eNB로 전송한다.
이 시점에서, 본 실시예에서의 프로세스의 방법은 완료된다. 상술한 프로세스를 이용할 시에, S1GW가 MME로부터의 참여를 필요로 하지 않고 다음 NH 및 NCC 쌍을 타겟 eNB로 전송하기 때문에 보안 메커니즘은 X2 핸드오버 프로세스 동안 S1GW에서 핸드오버 종료를 지원하는 것이 보장될 수 있다.
도 12는 S1GW에서 스위치 프로세스를 종료함으로써 보안 문제를 해결하기 위한 본 발명의 제 3 실시예를 도시한다. 본 명세서에서, UE는 작은 셀에 위치되고, UE(MeNB)의 마스터 eNB는 UE에 대한 제어 메시지의 전송을 위해 구성된다. 보조 eNB(SeNB)는 UE의 데이터의 전송을 위해 구성된다. 당연히, MeNB는 또한 데이터를 UE로 전송할 수 있다. SeNB는 또한 제어 평면 정보를 UE로 전송할 수 있다. 본 발명은 MeNB 및 SeNB의 기능을 제한하지 않는다. 본 명세서에서, 본 발명에 관련되지 않는 단계의 상세한 설명은 생략되었다. 본 명세서에서 언급된 eNB는 매크로 기지국, 피코 기지국, HeNB 등일 수 있다. 기지국이 HeNB인 경우, S1GW는 HeNB GW일 수 있다. 다음의 것은 다음의 단계를 포함하는 실시예의 상세히 설명이다:
단계(1200)에서, MeNB는 베어러를 스위치하기로 결정한다.
예를 들면, UE의 측정 결과에 기초하여, UE의 어떤 베어러가 찾는 SeNB는 더 이상 이용될 수 없거나, SeNB 부하가 너무 높다. MeNB는 베어러를 새로운 SeNB 또는 UE의 MeNB로 스위치하기로 결정한다.
본 명세서에서, MeNB가 베어러를 새로운 SeNB로 스위치하기로 결정하면, 단계(1201)는 실행될 것이다. MeNB가 베어러를 UE의 MeNB로 스위치하기로 결정하면, 단계(1203)는 직접 실행될 것이다.
단계(1201)에서, MeNB는 SeNB 추가 요청 메시지를 새로운 SeNB로 전송한다.
단계(1202)에서, 새로운 SeNB는 자원을 할당한다. 새로운 SeNB는 SeNB 추가 요청 승인 메시지를 MeNB로 전송한다.
단계(1203)에서, MeNB는 UE를 재구성한다. MeNB는 RRC 재구성 요청 메시지를 UE로 전송하고, UE는 RRC 재구성 응답 메시지를 MeNB로 전송한다.
단계(1204)에서, MeNB는 ERAB 스위치 요청 확인 메시지를 S1GW로 전송한다.
단계(1205)에서, S1GW는 ERAB 스위치 요청 확인 메시지를 MeNB로 전송한다. 이러한 메시지는 저장된 NH 및 NCC 쌍으로부터의 다음 미사용된 NH 및 NCC 쌍을 포함한다.
도 11의 단계(1106)와 유사하게, MeNB가 NH 및 NCC 쌍을 수신한 후, 수신된 NH 및 NCC 쌍은 UE의 다음 스위치에 저장되고 이용될 수 있으며, 그 후 다른 저장된 NH 및 NCC 쌍은 삭제될 수 있다. 그렇지 않으면, 그것은 이러한 베어러 스위치의 완료 후에 MeNB 또는 새로운 SeNB와 UE 사이의 KeNB를 업데이트하는데 이용될 수 있다.
구체적으로, 이러한 베어러 스위치 후에 KeNB를 업데이트하기 위해 NH 및 NCC 쌍을 이용하기 위한 방법은 다음과 같을 수 있다:
베어러가 새로운 SeNB 또는 UE의 MeNB로 스위치하면, MeNB는 UE의 새로운 SeNB 또는 MeNB와 UE 사이에 이용된 KeNB를 계산하기 위해 NH 및 NCC 쌍, 타겟 셀의 PCI 및 타겟 셀의 주파수 EARFCN-D를 이용할 수 있다. KeNB를 계산하는 방법은 기존의 기술이며, 이러한 계산에 대한 상세한 설명은 본 명세서에서 생략되었다. MeNB는 새로운 KeNB 및/또는 NCC를 새로운 기지국으로 전송한다(새로운 기지국이 MeNB이면, 그것은 전송될 필요가 없다). UE의 새로운 SeNB 또는 MeNB는 수신된 NCC와 KeNB를 관련시킨다. UE의 새로운 SeNB 또는 MeNB는 UE로 전송되거나 콘테이너(container) 내에서 새로운 eNB로부터 MeNB로 전송될 무선 자원 제어 RRC 메시지(예를 들어, RRC 재구성 메시지)에 수신된 NCC를 넣고, 그 후 이전의 사용할 수 없는 NH 및 NCC 쌍을 삭제한다. RRC 메시지는 또한 MeNB에 의해 UE로 전송될 수 있다. RRC 메시지가 MeNB 또는 새로운 SeNB에 의해 UE로 전송되는 방법의 상세 사항은 본 발명의 주요 포인트가 아니다. 이러한 처리 방법에서의 주요 포인트는 MeNB가 새로운 NH 및 NCC 쌍을 얻고, UE와 새로운 eNB 사이에 이용되는 새로운 키를 계산하고, KeNB 및/또는 NCC를 새로운 기지국으로 전송하여, 보안성을 증가시킨다는 것이다.
2) UE 베어러가 하나의 SeNB로부터 새로운 SeNB로 스위치하면, MeNB는 그것을 수신한 후 새로운 NH 및 NCC 쌍을 새로운 SeNB로 여전히 전송할 수 있다. 새로운 SeNB는 UE와 새로운 SeNB 사이에 이용된 KeNB를 계산하기 위해 그것이 수신하는 NH 및 NCC 쌍, 타겟 셀의 PCI 및 타겟 셀의 주파수 EARFCN-D를 이용한다. KeNB를 계산하는 방법은 기존의 기술이며, 이러한 계산에 대한 상세한 설명은 본 명세서에서 생략되었다. 새로운 SeNB는 수신된 NCC와 KeNB를 관련시킨다. 새로운 SeNB는 NH 및 NCC 쌍에 수신된 NCC를 UE 무선 자원 제어 RRC 메시지(예를 들어, RRC 재구성 메시지) 또는 새로운 SeNB에서 MeNB까지의 콘테이너에 넣고, 그 후 이전의 사용할 수 없는 NH 및 NCC 쌍을 삭제한다.
새로운 KeNB는 또한 새로운 SeNB로부터 MeNB로 전송될 수 있고, MeNB는 RRC 메시지를 UE로 전송한다. MeNB 또는 새로운 SeNB에 의해 UE로 전송되는 방법의 상세 사항은 본 발명의 주요 포인트가 아니다. 이러한 처리 방법에서의 주요 포인트는 MeNB가 새로운 NH 및 NCC 쌍을 얻고, 이들을 새로운 SeNB로 전송하고, 새로운 SeNB는 새로운 eNB와 UE 사이에 이용되는 새로운 키를 계산하여, 보안성을 증가시킨다는 것이다.
이 시점에서, 본 실시예에서의 방법의 프로세스는 완료된다. 상술한 프로세스를 이용하여, 작은 셀에서 SeNB 베어러 스위치 프로세스를 수행하는 동안, 다음 NH 및 NCC 쌍은 S1GW에 의해 MME로부터의 참여를 필요로 하지 않고 eNB로 전송되며, 이에 의해 보안 메커니즘이 S1GW에서 종료된 스위치를 확실히 지원하도록 한다.
도 13은 UE가 S1GW의 관할 범위 밖으로 스위치함으로써 다른 S1GW 또는 매크로 기지국으로 이동할 때 키 체인의 작업(works of a key chain)을 보호하는 방법의 실시예이다. 다음의 것은 본 실시예의 상세한 설명이다. 본 명세서에서, 본 발명에 관련되지 않은 어떤 선택적 프로세스 및 단계는 생략되었다.
단계(1301)에서, 소스 eNB는 핸드오버 요청 메시지를 S1GW로 전송한다.
단계(1302)에서, S1GW는 핸드오버 요청 메시지를 MME로 전송한다.
이 단계에서, 메시지는 사용될 필요가 있는 다음 NH 및 NCC 쌍을 포함할 수 있고, 이는 S1GW에 저장된 시퀀스 내의 다음 미사용된 NH 및 NCC 쌍일 수 있다. 미사용된 NH 및 NCC 쌍이 존재하지 않는 경우, 메시지는 다음 NCC 값을 포함할 수 있다. 그렇지 않으면, 현재 사용되는 NH 및 NCC 쌍은 이 단계에서 메시지에 포함될 수 있고, 새로운 NH는 Kasme에 기초한 MME 자체와 수신된 NH에 의해 계산될 수 있고, 이의 특정한 계산 방법은 현재의 기술의 방법과 동일하다. 그렇지 않으면, 이 단계에서의 메시지는 또한 S1GW에 저장된 시퀀스의 미사용된 NH 및 NCC 쌍의 모두를 포함할 수 있다. MME는 그것이 수신하는 미사용된 NH 및 NCC 쌍의 모두로부터 선택된 다음 미사용된 쌍을 이용하여 시작한다.
단계(1303)에서, MME는 핸드오버 요청 메시지를 타겟 S1GW 또는 eNB로 전송한다. 메시지는 새로운 셀에 이용될 NH 및 NCC 쌍을 포함한다.
본 명세서에서, 이 단계에서 새로운 셀에 이용되는 NH 및 NCC 쌍은 S1GW 소스로부터 수신되거나 MME 자체에 의해 계산될 수 있다.
타겟 기지국이 새로운 S1GW에 접속하는 경우, 이 단계에서의 메시지는 또한 UE가 새로운 S1GW에서 종료되는 UE의 후속 조치 스위치에 이용되도록 하기 위해 MME가 계산되는 NH 및 NCC 쌍의 새로운 문자열을 포함할 수 있다. 새로운 S1GW는 핸드오버 절차를 종료할 때 이러한 NH 및 NCC 쌍을 이용한다. 사용에 대한 특정한 설명은 도 6, 도 10, 도 11 및 도 12에서와 동일하다. 본 명세서에서, 새로운 셀에 이용되는 제 1 NCC 값과 문자열의 제 1 NCC 값은 UE 및 네트워크 측의 NH 및 NCC 값이 확실히 일관되도록 하기 위해 연속적이다.
단계(1304)에서, UE가 다른 S1GW 하에 eNB로 이동되는 경우, 타겟 S1GW(다른 S1GW)는 핸드오버 요청 메시지를 타겟 eNB로 전송한다. 메시지는 MME로부터 수신된 다음 NH 및 NCC 쌍을 포함한다. 주목되어야 하는 것은 이것이 NH 및 NCC의 쌍이고, 다수의 NH 및 NCC 쌍 포함된 시퀀스가 아니라는 것이다. 다수의 NH 및 NCC 쌍을 포함하는 시퀀스는 S1GW에 저장되고, 스위치가 S1GW에서 종료될 때 이용된다.
타겟 eNB는 그 자체와 UE 사이에 이용된 KeNB을 계산하기 위해 핸드오버 요청 메시지에서의 NH 및 NCC 쌍, 타겟 셀 PCI 및 타겟 셀 주파수 EARFCN-D를 이용한다. KeNB는 현재의 기술을 이용하여 계산되며, 본 명세서에서 상세히 설명되지 않을 것이다. 타겟 HeNB는 수신된 NCC와 KeNB를 상관시킨다. 타겟 HeNB는 그것이 수신하는 NH 및 NCC 쌍으로부터 그것이 UE로 전송하는 RRC 접속 재구성 메시지에 NCC을 넣고, 그 후 이전의 이용할 수 없는 NH 및 NCC 쌍을 삭제한다.
단계(1305)에서, 타겟 eNB는 핸드오버 요청 확인 메시지를 타겟 S1GW로 전송한다.
단계(1306)에서, 타겟 S1GW 또는 eNB는 핸드오버 요청 확인 메시지를 MME로 전송한다.
단계(1307)에서, MME는 핸드오버 명령 메시지를 소스 S1GW로 전송한다. 소스 S1GW는 핸드오버 명령 메시지를 소스 eNB로 전송한다.
단계(1308)에서, 소스 eNB는 RRC 접속 재구성 메시지를 UE로 전송한다.
단계(1309)에서, UE는 RRC 접속 재구성 완료 메시지를 타겟 eNB로 전송한다. UE가 다른 S1GW 하에 eNB로 스위치하면, UE는 RRC 접속 재구성 완료 메시지를 타겟 eNB로 전송한다. 타겟 eNB는 핸드오버 통지 메시지를 타겟 S1GW로 전송한다.
단계(1310)에서, 타겟 eNB 또는 S1GW는 핸드오버 통지 메시지를 MME로 전송한다.
단계(1311)에서, MME는 UE 콘텍스트 해제 명령 메시지를 소스 S1GW로 전송한다.
단계(1312)에서, 소스 S1GW는 UE 콘텍스트 해제 명령 메시지를 소스 eNB로 전송한다.
단계(1313)에서, 소스 eNB는 UE 콘텍스트 해제 완료 메세지를 소스 S1GW로 전송한다.
단계(1314)에서, 소스 S1GW는 UE 콘텍스트 해제 완료 메세지를 MME로 전송한다.
이 시점에서, 본 실시예의 프로세스의 방법은 완료된다. 상술한 방법을 이용하여, 보안 메커니즘은 다음 NH 및 NCC 쌍의 MME에게 통지하는 소스 S1GW 및 다음 NH 및 NCC 쌍을 타겟 S1GW로 전송하는 MME를 통해 타겟 S1GW에서 종료되는 다음의 스위치와, UE가 소스 S1GW의 관할 지역에서 이동할 때 타겟 S1GW에서 종료되는 후속 조치 스위치에 이용된 NH 및 NCC 쌍의 문자열을 지원하는 것이 보장될 수 있다.
본 출원의 특정 구현에 의해, 본 출원에서 보안 문제를 해결하기 위한 방법은 S1GW에서 종료된 스위치를 지원할 수 있고, MME로부터의 참여가 스위치 후에 UE와 기지국 사이의 보안 인증을 여전히 초래하면서 스위치 프로세스에는 필요치 않다는 것을 보장하며, 이는 코어 네트워크 상의 영향을 감소시킬 뿐만 아니라 시스템 자원을 절약할 수 있다.
상술한 본 발명의 바람직한 실시예는 본 발명을 제한하도록 의도되지 않는다. 본 발명의 사상 및 원리 내에서 행해진 임의의 변경, 등가 대체, 개선 등은 본 발명의 보호 범위에 포함되어야 한다.
Claims (24)
- 무선 통신 시스템에서 노드의 next hop (NH) 및 next hop chaining counter (NCC) 쌍을 이용한 보안 방법에 있어서,
사용자 장치 (user equipment, UE)에 대응하는 다수의 NH 및 NCC 쌍의 시퀀스를 모바일 관리 엔티티 (mobile management entity, MME)로부터 수신하는 단계;
상기 UE에 대한 핸드오버 메시지 또는 베어러 스위치 메시지를 제1 기지국으로부터 수신한 경우, 상기 시퀀스에 기반하여 다음 미 사용된 NH 및 NCC 쌍을 선택하는 단계; 및
상기 다음 미 사용된 NH 및 NCC 쌍을 제2 기지국으로 전송하는 단계를 포함하며,
상기 시퀀스에서 상기 다수의 NH 및 NCC 쌍의 수는 상기 노드에 연결된 기지국 또는 셀의 수, 상기 노드가 상기 MME에 요청한 NH 및 NCC 쌍의 수 중 적어도 하나에 기반하여 결정되는 것을 특징으로 하는 방법. - 제1항에 있어서,
상기 시퀀스는 초기 콘텍스트 설정 요청 메시지, UE 콘텍스트 수정 요청 메시지, 핸드오버 요청 메시지, 경로 스위치 요청 확인 메시지, 또는 새로운 메시지를 통해 상기 노드에 전송되는 것을 특징으로 하는 방법. - 제1항에 있어서,
상기 MME로부터 수신된 시퀀스에서 미 사용된 NH 및 NCC 쌍의 수가 디폴트 임계 값보다 작은 경우,
상기 MME에 새로운 NH 및 NCC 쌍을 포함하는 시퀀스를 요청하는 요청 메시지를 전송하는 단계; 및
상기 요청 메시지에 대한 응답으로, 상기 MME로부터 새로운 NH 및 NCC 쌍을 포함하는 시퀀스를 수신하는 단계를 더 포함하며,
상기 시퀀스에 포함된 상기 새로운 NH 및 NCC 쌍은 상기 MME에 의해 결정되는 것을 특징으로 하는 방법. - 제1항에 있어서,
상기 노드가 상기 MME에 의해 다운 스트림 노드로 결정되는 경우, 상기 다수의 NH 및 NCC 쌍의 시퀀스가 상기 MME로부터 상기 노드에 전송되는 것을 특징으로 하는 방법. - 제4항에 있어서,
상기 노드는,
동작, 관리 및 유지 보수 (OAM) 구성;
상기 다운 스트림 노드의 엔티티 ID 및 엔티티 타입들과 엔티티 ID들 사이에 미리 설정된 대응 관계;
S1 설정 프로세스 동안 상기 다운 스트림 노드로부터 수신된 트래킹 영역 (tracking area, TA) 리스트; 또는
상기 다운 스트림 노드에 의해 상기 MME에 전송되는 S1 설정 메시지 또는 초기 UE 메시지에 포함된 기지국 타입 표시자 중 적어도 하나에 기반하여 상기 MME에 의해 다운 스트림 노드로 결정되는 것을 특징으로 하는 방법. - 제1항에 있어서,
상기 제2 기지국이 타겟 기지국인 경우,
상기 다음 미 사용된 NH 및 NCC 쌍은 상기 타겟 기지국이 보안키 (KeNB)를 계산하기 위해 사용되고, 상기 KeNB는 상기 UE 및 상기 타겟 기지국에 대한 새로운 보안키로써 사용되며,
상기 다음 미 사용된 NH 및 NCC 쌍은 상기 타겟 기지국에 저장되는 것을 특징으로 하는 방법. - 제1항에 있어서,
상기 제1 기지국은 MeNB, 상기 제2 기지국은 제1 SeNB를 포함하며,
상기 MeNB이 상기 제1 SeNB의 베어러를 상기 MeNB 또는 제2 SeNB로 스위치 하는 경우,
상기 다음 미 사용된 NH 및 NCC 쌍은 상기 노드로부터 상기 MeNB에 전송되는 핸드오버 요청 확인 메시지에 포함되는 것을 특징으로 하는 방법. - 제7항에 있어서,
상기 다음 미 사용된 NH 및 NCC 쌍은 상기 MeNB에 저장되고, 기 저장된 NH 및 NCC 쌍은 상기 MeNB에 의해 삭제되거나,
상기 다음 미 사용된 NH 및 NCC 쌍은 상기 MeNB 또는 상기 제2 SeNB와 상기 UE 사이에서 사용되는 KeNB를 계산하는 데 사용되며,
상기 KeNB 또는 상기 NCC 중 적어도 하나는 상기 MeNB 또는 상기 제2 SeNB에 의해 사용되는 것을 특징으로 하는 방법. - 제7항에 있어서,
상기 MeNB가 상기 UE의 베어러를 상기 제1 SeNB에서 상기 제2 SeNB로 스위치하는 경우, 상기 노드로부터 수신된 상기 다음 미 사용된 NH 및 NCC 쌍은 상기 MeNB로부터 상기 제2 SeNB에 전송되는 것을 특징으로 하는 방법. - 제1항에 있어서,
상기 UE가 타겟 노드로 핸드오버되는 경우, 상기 타겟 노드에 전송될 핸드오버 요청 메시지 또는 경로 스위치 요청 확인 메시지에 타겟 셀에서 사용될 NH 및 NCC 쌍과 상기 다수의 NH 및 NCC 쌍에 기반하는 시퀀스가 포함되고,
상기 다수의 NH 및 NCC 쌍의 제1 NCC 값 및 상기 타겟 셀에서 사용될 NCC 값은 연속적인 것을 특징으로 하는 방법. - 무선 통신 시스템에서 next hop (NH) 및 next hop chaining counter (NCC)를 이용하는 노드에 있어서,
송수신부; 및
사용자 장치 (user equipment, UE)에 대응하는 다수의 NH 및 NCC 쌍의 시퀀스를 모바일 관리 엔티티(mobile management entity, MME)로부터 수신하도록 상기 송수신부를 제어하고,
상기 UE에 대한 핸드오버 메시지 또는 베어러 스위치 메시지를 제1 기지국으로부터 수신한 경우, 상기 시퀀스에 기반하여 다음 미 사용된 NH 및 NCC 쌍을 선택하고,
상기 다음 미 사용된 NH 및 NCC 쌍을 제2 기지국으로 전송하도록 상기 송수신부를 제어하는 프로세서를 포함하며,
상기 시퀀스에서 상기 다수의 NH 및 NCC 쌍의 수는 상기 노드에 연결된 기지국 또는 셀의 수, 상기 노드가 상기 MME에 요청한 NH 및 NCC 쌍의 수 중 적어도 하나에 기반하여 결정되는 것을 특징으로 하는 노드. - 제11항에 있어서,
상기 시퀀스는 초기 콘텍스트 설정 요청 메시지, UE 콘텍스트 수정 요청 메시지, 핸드오버 요청 메시지, 경로 스위치 요청 확인 메시지, 또는 새로운 메시지를 통해 상기 노드에 전송되는 것을 특징으로 하는 노드. - 제11항에 있어서,
상기 프로세서는,
상기 MME로부터 수신된 시퀀스에서 미 사용된 NH 및 NCC 쌍의 수가 디폴트 임계 값보다 작은 경우, 상기 MME에 새로운 NH 및 NCC 쌍을 포함하는 시퀀스를 요청하는 요청 메시지를 전송하고,
상기 요청 메시지에 대한 응답으로, 상기 MME로부터 새로운 NH 및 NCC 쌍을 포함하는 시퀀스를 수신하도록 상기 송수신부를 제어하는 특징을 더 포함하며,
상기 시퀀스에 포함된 상기 새로운 NH 및 NCC 쌍은 상기 MME에 의해 결정되는 것을 특징으로 하는 노드. - 제11항에 있어서,
상기 노드가 상기 MME에 의해 다운 스트림 노드로 결정되는 경우, 상기 다수의 NH 및 NCC 쌍의 시퀀스가 상기 MME로부터 상기 노드에 전송되는 것을 특징으로 하는 노드. - 제14항에 있어서,
상기 노드는,
동작, 관리 및 유지 보수 (OAM) 구성;
상기 다운 스트림 노드의 엔티티 ID 및 엔티티 타입들과 엔티티 ID들 사이에 미리 설정된 대응 관계;
S1 설정 프로세스 동안 상기 다운 스트림 노드로부터 수신된 트래킹 영역 (tracking area, TA) 리스트; 또는
상기 다운 스트림 노드에 의해 상기 MME에 전송되는 S1 설정 메시지 또는 초기 UE 메시지에 포함된 기지국 타입 표시자 중 적어도 하나에 기반하여 상기 MME에 의해 다운 스트림 노드로 결정되는 것을 특징으로 하는 노드. - 제11항에 있어서,
상기 제1 기지국은 MeNB, 상기 제2 기지국은 제1 SeNB를 포함하고,
상기 프로세서는,
다음 미 사용된 NH 및 NCC 쌍을 선택하고,
상기 MeNB이 상기 제1 SeNB의 베어러를 상기 MeNB 또는 제2 SeNB로 스위치 하는 경우, 상기 다음 미 사용된 NH 및 NCC 쌍을 포함하는 핸드오버 요청 확인 메시지를 상기 MeNB에 전송하도록 상기 송수신부를 제어하는 것을 특징으로 하는 노드. - 제16항에 있어서,
상기 다음 미 사용된 NH 및 NCC 쌍은 상기 MeNB에 저장되고, 기 저장된 NH 및 NCC 쌍은 상기 MeNB에 의해 삭제되거나,
상기 다음 미 사용된 NH 및 NCC 쌍은 상기 MeNB 또는 상기 제2 SeNB와 상기 UE 사이에서 사용되는 KeNB를 계산하는 데 사용되며,
상기 KeNB 또는 상기 NCC 중 적어도 하나는 상기 MeNB 또는 상기 제2 SeNB에 의해 사용되는 것을 특징으로 하는 노드. - 제16항에 있어서,
상기 MeNB가 상기 UE의 베어러를 상기 제1 SeNB에서 상기 제2 SeNB로 스위치하는 경우,
상기 노드로부터 수신된 상기 다음 미 사용된 NH 및 NCC 쌍은 상기 MeNB로부터 상기 제2 SeNB에 전송되는 것을 특징으로 하는 노드. - 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310316310.X | 2013-07-25 | ||
CN201310316310.XA CN104349309B (zh) | 2013-07-25 | 2013-07-25 | 一种移动通信系统中利用nh、ncc对解决安全问题的方法 |
PCT/KR2014/006789 WO2015012631A1 (en) | 2013-07-25 | 2014-07-25 | Method for resolving security issues using nh and ncc pairs in mobile communication system |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20160037210A KR20160037210A (ko) | 2016-04-05 |
KR102187869B1 true KR102187869B1 (ko) | 2020-12-07 |
Family
ID=52393572
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020167005024A KR102187869B1 (ko) | 2013-07-25 | 2014-07-25 | 이동 통신 시스템에서 nh 및 ncc 쌍을 이용하여 보안 문제를 해결하기 위한 방법 |
Country Status (5)
Country | Link |
---|---|
US (1) | US9848323B2 (ko) |
EP (1) | EP3025536B1 (ko) |
KR (1) | KR102187869B1 (ko) |
CN (2) | CN110730454B (ko) |
WO (1) | WO2015012631A1 (ko) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103747442B (zh) * | 2013-12-27 | 2017-06-30 | 华为技术有限公司 | 一种安全密钥上下文分发方法,移动管理实体及基站 |
US10595242B2 (en) | 2014-03-07 | 2020-03-17 | Parallel Wireless, Inc. | Federated X2 gateway |
US11026136B2 (en) | 2014-03-07 | 2021-06-01 | Parallel Wireless, Inc. | Handovers with simplified network topology |
US10743217B2 (en) | 2014-03-07 | 2020-08-11 | Parallel Wireless, Inc. | X2 brokering between inter-3GPP release eNodeB's |
EP3018936B1 (en) * | 2014-11-07 | 2018-05-30 | Alcatel Lucent | Secondary base station bearer change |
WO2016153306A1 (en) * | 2015-03-25 | 2016-09-29 | Lg Electronics Inc. | Method and apparatus for performing offloading procedures for wlan-lte integration and interworking in wireless communication system |
CN106658492A (zh) * | 2015-07-23 | 2017-05-10 | 中兴通讯股份有限公司 | 密钥更新方法及装置 |
WO2018064643A1 (en) * | 2016-09-29 | 2018-04-05 | Parallel Wireless, Inc. | Handovers with simplified network topology |
KR102177519B1 (ko) * | 2017-01-30 | 2020-11-12 | 텔레폰악티에볼라겟엘엠에릭슨(펍) | 5g에서 4g 시스템으로의 핸드오버 전의 보안 관리를 위한 방법, 장치, 컴퓨터 프로그램 및 캐리어 |
CN108668281B (zh) * | 2017-03-31 | 2021-07-09 | 华为技术有限公司 | 一种通信方法、相关设备及系统 |
CN112534849B (zh) * | 2018-08-09 | 2023-08-01 | 中兴通讯股份有限公司 | 安全密钥生成技术 |
WO2022021323A1 (en) * | 2020-07-31 | 2022-02-03 | Apple Inc. | Security key generation for handling data transmissions from user devices in an inactive state |
CN114554483B (zh) * | 2022-02-09 | 2024-06-11 | 成都中科微信息技术研究院有限公司 | 一种nr系统xn切换过程中增加秘钥前向隔离度的方法、基站、ue及nr系统 |
CN115334609B (zh) * | 2022-10-14 | 2023-03-31 | 武汉世炬信息技术有限公司 | 移动终端的信道切换方法及装置 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4505528B2 (ja) * | 2008-09-22 | 2010-07-21 | 株式会社エヌ・ティ・ティ・ドコモ | 移動通信方法 |
WO2010116621A1 (ja) * | 2009-03-30 | 2010-10-14 | パナソニック株式会社 | 無線通信装置 |
CN101854681B (zh) * | 2009-03-30 | 2012-12-26 | 电信科学技术研究院 | 一种确定准备集合中的小区数目的方法和装置 |
CN102215537B (zh) * | 2010-04-09 | 2014-06-04 | 华为技术有限公司 | 一种切换方法、基站和家庭网关 |
CN102244862A (zh) * | 2010-05-10 | 2011-11-16 | 北京三星通信技术研究有限公司 | 一种获取安全密钥的方法 |
WO2011160059A1 (en) * | 2010-06-18 | 2011-12-22 | Interdigital Patent Holdings, Inc. | Distributed architecture for security keys derivation in support of non-involved core network handover |
KR101730088B1 (ko) * | 2010-06-28 | 2017-04-26 | 삼성전자주식회사 | 무선 통신 시스템 및 그 시스템에서 핸드오버 수행 방법 |
CN102340772B (zh) * | 2010-07-15 | 2014-04-16 | 华为技术有限公司 | 切换过程中的安全处理方法、装置和系统 |
CN102065424A (zh) * | 2011-01-11 | 2011-05-18 | 大唐移动通信设备有限公司 | 一种安全隔离的方法和设备 |
CN102118808B (zh) * | 2011-03-03 | 2014-11-12 | 电信科学技术研究院 | 触发切换及移动管理实体池标识信息的传递方法和设备 |
US9276810B2 (en) * | 2011-12-16 | 2016-03-01 | Futurewei Technologies, Inc. | System and method of radio bearer management for multiple point transmission |
US9144003B2 (en) * | 2012-05-02 | 2015-09-22 | Qualcomm Incorporated | Apparatus and method for a connected mode with reduced signaling |
US9351160B2 (en) * | 2012-05-07 | 2016-05-24 | Telefonaktiebolaget L M Ericsson (Publ) | Base station and method in relay node mobility |
AU2013260295B2 (en) * | 2012-05-10 | 2017-05-04 | Samsung Electronics Co., Ltd. | Method and system for connectionless transmission during uplink and downlink of data packets |
EP2912867A1 (en) * | 2012-10-29 | 2015-09-02 | Nokia Solutions and Networks Oy | Methods, apparatuses and computer program products enabling to improve handover security in mobile communication networks |
US10206148B2 (en) * | 2013-03-28 | 2019-02-12 | Telefonaktiebolaget Lm Ericsson (Publ) | Preserving core network interfaces after selective handovers in a wireless network |
CN105103606B (zh) * | 2013-05-09 | 2018-12-11 | 英特尔Ip公司 | 缓冲器溢出的减少 |
CN105874745B (zh) * | 2013-10-30 | 2019-08-13 | 交互数字专利控股公司 | 无线系统中的载波聚合配置 |
-
2013
- 2013-07-25 CN CN201910986977.8A patent/CN110730454B/zh active Active
- 2013-07-25 CN CN201310316310.XA patent/CN104349309B/zh active Active
-
2014
- 2014-07-25 EP EP14829152.9A patent/EP3025536B1/en active Active
- 2014-07-25 US US14/907,531 patent/US9848323B2/en not_active Expired - Fee Related
- 2014-07-25 KR KR1020167005024A patent/KR102187869B1/ko active IP Right Grant
- 2014-07-25 WO PCT/KR2014/006789 patent/WO2015012631A1/en active Application Filing
Also Published As
Publication number | Publication date |
---|---|
EP3025536A1 (en) | 2016-06-01 |
US20160165438A1 (en) | 2016-06-09 |
CN110730454B (zh) | 2023-07-21 |
US9848323B2 (en) | 2017-12-19 |
CN104349309A (zh) | 2015-02-11 |
EP3025536A4 (en) | 2017-04-05 |
WO2015012631A1 (en) | 2015-01-29 |
EP3025536B1 (en) | 2020-10-21 |
KR20160037210A (ko) | 2016-04-05 |
CN110730454A (zh) | 2020-01-24 |
CN104349309B (zh) | 2019-11-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102187869B1 (ko) | 이동 통신 시스템에서 nh 및 ncc 쌍을 이용하여 보안 문제를 해결하기 위한 방법 | |
US10728757B2 (en) | Security implementation method, related apparatus, and system | |
KR101813602B1 (ko) | 핸드오버 절차에서 단말을 배치하기 위한 방법 및 시스템 | |
JP7287534B2 (ja) | Mmeデバイスにおいて実行される方法及びmmeデバイス | |
KR102068948B1 (ko) | Dc (이중 접속성) 를 위한 장치, 시스템 및 방법 | |
US20170359719A1 (en) | Key generation method, device, and system | |
KR102200821B1 (ko) | 작은 셀 아키텍처에서 로컬 브레이크아웃을 지원하기 위한 방법, 시스템 및 장치 | |
CN103428787A (zh) | 一种基站切换方法及装置 | |
JP7571818B2 (ja) | Amfデバイスにおいて実行される方法及びamfデバイス |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |