KR102207257B1 - SCHEME FOR Security key management for PDCP distribution in dual connectivity - Google Patents

SCHEME FOR Security key management for PDCP distribution in dual connectivity Download PDF

Info

Publication number
KR102207257B1
KR102207257B1 KR1020200016641A KR20200016641A KR102207257B1 KR 102207257 B1 KR102207257 B1 KR 102207257B1 KR 1020200016641 A KR1020200016641 A KR 1020200016641A KR 20200016641 A KR20200016641 A KR 20200016641A KR 102207257 B1 KR102207257 B1 KR 102207257B1
Authority
KR
South Korea
Prior art keywords
base station
security key
small cell
cell base
user terminal
Prior art date
Application number
KR1020200016641A
Other languages
Korean (ko)
Other versions
KR20200018543A (en
Inventor
류선희
김성훈
정정수
문정민
안슈만 니감
이성진
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020200016641A priority Critical patent/KR102207257B1/en
Publication of KR20200018543A publication Critical patent/KR20200018543A/en
Application granted granted Critical
Publication of KR102207257B1 publication Critical patent/KR102207257B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/15Setup of multiple wireless link connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/19Connection re-establishment

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 명세서는 통신 시스템에 위치하는 매크로셀 기지국 및 스몰셀 기지국과 데이터 전송을 위한 통신 링크를 형성하는 사용자 단말의 통신 방법에 있어서, 상기 매크로셀 기지국과의 통신 링크에 제1 기지국 보안키를 적용하는 동작; 상기 스몰셀 기지국과의 통신 링크에 사용할 제2 기지국 보안키를 생성하는 동작; 상기 스몰셀 기지국과의 통신 링크에 상기 제2 기지국 보안키를 적용하는 동작; 및 상기 보안키들이 적용된 통신 링크를 통해 사용자 데이터를 송수신하는 과정을 포함함을 특징으로 하는 통신 방법을 제공한다.The present specification is a communication method of a user terminal for forming a communication link for data transmission with a macro cell base station and a small cell base station located in a communication system, wherein a first base station security key is applied to a communication link with the macro cell base station. action; Generating a second base station security key to be used for a communication link with the small cell base station; Applying the second base station security key to the communication link with the small cell base station; And transmitting and receiving user data through a communication link to which the security keys are applied.

Description

듀얼 커넥티비티 지원을 위한 PDCP 분산 구조의 보안 키 생성 및 관리 방안{SCHEME FOR Security key management for PDCP distribution in dual connectivity}Security key management for PDCP distribution in dual connectivity support {SCHEME FOR Security key management for PDCP distribution in dual connectivity}

본 발명은 무선 통신에 관한 것으로서, 보다 상세하게는 하나의 단말에 복수개의 무선 링크 연결을 지원하는 무선 통신 시스템에서 하나의 단말에 연결된 복수개의 기지국에 대한 보안 키(Security key)를 생성하고 유지 관리하는 방법 및 장치에 관한 것이다.The present invention relates to wireless communication, and more particularly, in a wireless communication system that supports connection of a plurality of radio links to a single terminal, a security key for a plurality of base stations connected to one terminal is generated and maintained. It relates to a method and apparatus.

모바일 트래픽의 데이터 양이 폭증하면서 매크로셀(macro cell)의 무선 네트워크 용량을 늘리기 위한 방법으로 다수개의 스몰셀(small cell)을 설치하는 방안이 연구되고 있다. As the amount of data in mobile traffic increases exponentially, a method of installing a plurality of small cells is being studied as a method to increase the wireless network capacity of a macro cell.

스몰셀은 좁은 셀 영역(cell coverage)으로 인하여 한정된 주파수 자원을 재 사용할 수 있고 사용자와 스몰셀 기지국간의 거리가 비교적 근접하여 높은 전송률의 데이터 전송이 가능하며 전송 전력 절감의 효과가 있다. 한편, 스몰셀 기지국이 좁은 셀 영역을 갖는다는 특성은, 잦은 핸드오버(Handover)와 무선 링크 실패(Radio link Failure) 등을 유발시킬 수 있다. 이를 해결하기 위하여 단말이 높은 전송율의 데이터를 스몰셀 링크로부터 전송 받으면서 동시에 매크로셀(macro cell)의 기지국과도 연결 상태를 유지하는 듀얼 커넥티비티 (dual connectivity) 기법이 대두되고 있다.The small cell can reuse limited frequency resources due to a narrow cell coverage, and the distance between the user and the small cell base station is relatively close, enabling data transmission at a high transmission rate, and reducing transmission power. On the other hand, the characteristic that the small cell base station has a narrow cell area may cause frequent handover and radio link failure. In order to solve this problem, a dual connectivity technique has emerged in which a terminal receives data of a high data rate from a small cell link and at the same time maintains a connection state with a base station of a macro cell.

스몰셀의 기지국은 일반적으로 매크로셀의 기지국에 비해 보안상 취약한 것으로 가정되고 있다. 이러한 가정은, 매크로셀 기지국이 통신망 사업자에 의해 직접 설치하고 관리되는 데에 비해 스몰셀 기지국은 실내(또는 댁내)에 다수개가 흩어져 분포될 수 있기 때문에 보안 유지를 위한 물리적인 관리가 어렵다는데 근거한다. The small cell base station is generally assumed to be weaker in security than the macro cell base station. This assumption is based on that physical management for security maintenance is difficult because a large number of small cell base stations can be scattered indoors (or indoors), whereas macro cell base stations are directly installed and managed by a communication network operator. .

듀얼 커넥티비티에서 매크로셀 기지국은 다수의 스몰셀 기지국의 제어에 대한 앵커(Anchor) 역할을 수행할 수 있다. 따라서, 스몰셀 기지국을 통해 매크로셀 기지국의 보안 정보가 노출될 경우에는, 개인정보의 노출 및 불법 과금 등의 보안 문제가 발생할 확률이 더욱 높아지게 된다. In dual connectivity, a macro cell base station can serve as an anchor for control of a plurality of small cell base stations. Accordingly, when the security information of the macro cell base station is exposed through the small cell base station, the probability of occurrence of security problems such as exposure of personal information and illegal billing is further increased.

또한 네트워크 셀용량 (cell capacity)을 높이기 위해 설치될 수십 또는 수백 개의 스몰셀을 가정하면, 스몰셀 각각의 보안키를 상위 네트워크 (예를 들어, MME: Mobility Management Entity)로부터 받아 올 경우에 발생하는 보안키 요청 및 응답 등의 절차로 인한 제어 부담 (control overhead) 및 지연 시간 (latency) 발생의 문제가 있을 수 있다. In addition, assuming tens or hundreds of small cells to be installed to increase the network cell capacity, the security key for each small cell is received from the upper network (e.g., MME: Mobility Management Entity). There may be a problem of control overhead and latency due to procedures such as security key request and response.

이에 따라 매크로셀과 다수개의 스몰셀이 존재하는 계층 네트워크에서 독립적인 보안키를 효과적으로 생성하고 관리하는 방안 및 절차가 요구된다.Accordingly, a method and procedure for effectively generating and managing an independent security key in a hierarchical network in which a macro cell and a plurality of small cells exist is required.

본 명세서는 무선 통신 시스템에서 하나의 단말에 연결된 복수개의 기지국에 대한 보안 키 (Security key)를 생성하고 유지 관리하는 방법 및 장치를 제공한다. 특히, 본 명세서는 무선 통신 시스템에서 듀얼 커넥티비티 환경 즉, 단말이 매크로셀 기지국과 스몰셀 기지국에 동시 접속한 상황에서 보안키를 생성하고 관리하는 방법 및 장치를 제공한다.The present specification provides a method and apparatus for generating and maintaining security keys for a plurality of base stations connected to one terminal in a wireless communication system. In particular, the present specification provides a method and apparatus for generating and managing a security key in a wireless communication system in a dual connectivity environment, that is, in a situation in which a terminal simultaneously accesses a macro cell base station and a small cell base station.

또한, 본 명세서는, 매크로셀 커버리지 이내에 스몰셀 기지국이 공존하여 상기 매크로셀 기지국과 및 상기 스몰셀 기지국으로의 둘 이상의 링크가 단말에 동시에 연결된 네트워크에서, PDCP(Packet Data Convergence Protocol) 계층(layer)이 매크로셀과 스몰셀에 각각 존재하는 경우에 상기 두 셀의 PDCP 계층에 대해 별도의 보안 키를 적용하고 운용하는 방안에 대하여 설명한다. In addition, in the present specification, in a network in which a small cell base station coexists within a macro cell coverage and two or more links to the macro cell base station and the small cell base station are simultaneously connected to the terminal, a Packet Data Convergence Protocol (PDCP) layer A method of applying and operating a separate security key to the PDCP layer of the two cells when each exists in the macro cell and the small cell will be described.

또한, 본 명세서는 다수의 전송 링크를 동시에 지원하는 무선 통신 시스템에서 매크로셀과 스몰셀 계층 네트워크간 독립적인 보안키를 생성하고 관리하는 방법 및 장치를 제공한다.In addition, the present specification provides a method and apparatus for generating and managing an independent security key between a macro cell and a small cell layer network in a wireless communication system supporting a plurality of transmission links at the same time.

또한, 본 명세서는 계층 네트워크에서 계층별 기지국의 보안 능력이 상이하여 발생하는 문제로 소스(source) 기지국과 타겟(target) 기지국의 네트워크 계층을 고려하여 기지국의 연결, 해제 또는 교체 시에 보안키를 생성하거나 제거 또는 교체하는 장치 및 방법을 제공한다.In addition, the present specification is a problem that occurs due to differences in the security capabilities of base stations for each layer in a layer network. It provides an apparatus and method for creating, removing or replacing.

또한, 본 명세서는, 매크로셀 기지국에 스몰셀이 추가되어 데이터 무선 베어러 (data radio bearer: DRB) 전송이 시작되는 경우, 스몰셀이 변경(예를 들어, 다른 스몰셀이 연결)되는 경우, 또는 스몰셀이 해제되어 다시 매크로셀이 해당 DRB를 서비스하는 경우에서의 보안키의 생성 및 보안키 관련 정보의 전송 과정을 제공한다. In addition, the present specification is a case in which a small cell is added to a macro cell base station to start data radio bearer (DRB) transmission, a case in which the small cell is changed (eg, another small cell is connected), or When the small cell is released and the macro cell serves the corresponding DRB again, a security key generation and security key related information transmission process are provided.

또한, 본 명세서는 상위 네트워크 (MME: Mobility Management Entity)로부터 독립적 보안키 생성시에 제어 부담 (control overhead) 및 지연 시간 (latency) 문제 해결을 위해 매크로셀과 스몰셀 보안키는 독립적으로 유지하되, 스몰셀간 보안키는 선택적으로 독립성을 유지하는 장치 및 방법을 제공한다.In addition, the present specification maintains the macro cell and the small cell security key independently to solve the problem of control overhead and latency when generating an independent security key from an upper network (MME: Mobility Management Entity), Security keys between small cells provide an apparatus and method for selectively maintaining independence.

또한, 본 명세서는 명세서는 상위 네트워크 (MME: Mobility Management Entity)로부터 독립적 보안키 생성시에 다수개의 보안키를 동시에 생성하여 미리 저장하는 방식으로 제어 부담 (control overhead) 및 지연 시간 (latency) 문제를 해결하는 장치 및 방법을 제공한다.In addition, the present specification is a method of simultaneously generating and storing a plurality of security keys at the same time when an independent security key is generated from an upper network (MME: Mobility Management Entity), thereby solving the problem of control overhead and latency. It provides an apparatus and method to solve.

또한, 본 명세서는 연결된 기지국 변경시 (추가, 해제 및 교체) 데이터 유실 (data loss)를 막기 위해, 동일한 PDCP 설정(configuration)을 사용하며 RRC(Radio Resource Control) 재설정(reconfiguration) 과정을 통해, 핸드오버시 기지국간에 포워딩되는 사용자 데이터를 식별하는 정보인 카운트(COUNT) 값을 연속적으로 유지하는 장치 및 방법을 제공한다.In addition, the present specification uses the same PDCP configuration (configuration) to prevent data loss when a connected base station is changed (addition, release, and replacement), and through a radio resource control (RRC) reconfiguration process, the hand It provides an apparatus and method for continuously maintaining a COUNT value, which is information for identifying user data forwarded between base stations when over.

본 명세서는 통신 시스템에 위치하는 매크로셀 기지국 및 스몰셀 기지국과 데이터 전송을 위한 통신 링크를 형성하는 사용자 단말의 통신 방법에 있어서, 상기 매크로셀 기지국과의 통신 링크에 제1 기지국 보안키를 적용하는 동작; 상기 스몰셀 기지국과의 통신 링크에 사용할 제2 기지국 보안키를 생성하는 동작; 상기 스몰셀 기지국과의 통신 링크에 상기 제2 기지국 보안키를 적용하는 동작; 및 상기 보안키들이 적용된 통신 링크를 통해 사용자 데이터를 송수신하는 과정을 포함함을 특징으로 하는 통신 방법을 제안한다.The present specification is a communication method of a user terminal for forming a communication link for data transmission with a macro cell base station and a small cell base station located in a communication system, wherein a first base station security key is applied to a communication link with the macro cell base station. action; Generating a second base station security key to be used for a communication link with the small cell base station; Applying the second base station security key to the communication link with the small cell base station; And transmitting and receiving user data through a communication link to which the security keys are applied.

또한 본 명세서는 스몰셀 기지국 및 사용자 단말을 포함하는 통신 시스템에서 사용자 단말과 통신 링크를 형성하는 매크로 기지국의 통신 방법에 있어서, 상기 사용자 단말과 통신 링크를 형성할 스몰셀 기지국의 추가를 결정하는 동작; MME(Mobility Management Entity)에게 NH(Next Hop) 및 NCC(Next hop Chaining Counter)를 요청하고 응답을 수신하는 동작; 상기 수신된 NH 를 이용하여 상기 추가된 스몰셀 기지국과 상기 사용자 단말의 통신 링크에 사용될 제1 기지국 보안키를 생성하는 동작; 및 상기 생성된 제1 기지국 보안키를 상기 추가된 기지국으로 전송하는 동작을 포함하는 통신 방법을 제안한다.In addition, the present specification is a communication method of a macro base station forming a communication link with a user terminal in a communication system including a small cell base station and a user terminal, the operation of determining the addition of a small cell base station to form a communication link with the user terminal ; Requesting a next hop (NH) and a next hop chaining counter (NCC) from a mobility management entity (MME) and receiving a response; Generating a first base station security key to be used for a communication link between the added small cell base station and the user terminal by using the received NH; And transmitting the generated first BS security key to the added BS.

또한 본 명세서는 통신 시스템에 위치하는 매크로셀 기지국 및 스몰셀 기지국과 데이터 전송을 위한 통신 링크를 형성하는 사용자 단말 장치에 있어서, 상기 매크로셀 기지국과의 통신 링크에 제1 기지국 보안키를 적용하고, 기 스몰셀 기지국과의 통신 링크에 사용할 제2 기지국 보안키를 생성하고, 상기 스몰셀 기지국과의 통신 링크에 상기 제2 기지국 보안키를 적용하며, 상기 보안키들이 적용된 통신 링크를 통해 사용자 데이터를 송수신함을 특징으로 하는 사용자 단말 장치를 제안한다.In addition, the present specification is a user terminal device that forms a communication link for data transmission with a macro cell base station and a small cell base station located in a communication system, wherein a first base station security key is applied to a communication link with the macro cell base station, Generates a second base station security key to be used for a communication link with the small cell base station, applies the second base station security key to the communication link with the small cell base station, and transmits user data through a communication link to which the security keys are applied. A user terminal device characterized by transmitting and receiving is proposed.

또한 본 명세서는 스몰셀 기지국 및 사용자 단말을 포함하는 통신 시스템에서 사용자 단말과 통신 링크를 형성하는 매크로 기지국 장치에 있어서, 상기 사용자 단말과 통신 링크를 형성할 스몰셀 기지국의 추가를 결정하고, MME(Mobility Management Entity)에게 NH(Next Hop) 및 NCC(Next hop Chaining Counter)를 요청하고 응답을 수신하며, 상기 수신된 NH 를 이용하여 상기 추가된 스몰셀 기지국과 상기 사용자 단말의 통신 링크에 사용될 제1 기지국 보안키를 생성하고, 상기 생성된 제1 기지국 보안키를 상기 추가된 기지국으로 전송함을 특징으로 하는 기지국 장치를 제안한다. In addition, the present specification is a macro base station apparatus for forming a communication link with a user terminal in a communication system including a small cell base station and a user terminal, in which the addition of a small cell base station to form a communication link with the user terminal is determined, and the MME ( A first to be used for a communication link between the added small cell base station and the user terminal by requesting a next hop (NH) and a next hop chaining counter (NCC) from a mobility management entity and receiving a response, and using the received NH A base station apparatus is proposed, which generates a base station security key and transmits the generated first base station security key to the added base station.

본 명세서의 일 실시예 따르면, 매크로셀 커버리지 이내에 스몰셀이 공존하여 둘 이상의 링크가 단말에 동시에 연결된 네트워크에서 PDCP 계층이 매크로와 스몰셀에 각각 존재하여 이에 대해 별도에 보안 키를 적용하고 운용하므로, 매크로셀 기지국 대비 상대적으로 보안이 취약한 스몰셀 기지국을 사용하는 경우에도 매크로셀 기지국의 보안을 유지할 수 있다.According to an embodiment of the present specification, in a network in which small cells coexist within macro cell coverage and two or more links are simultaneously connected to a terminal, a PDCP layer exists in the macro and the small cell, respectively, so that a security key is applied and operated separately for this, Even when a small cell base station with relatively weak security compared to a macro cell base station is used, the security of the macro cell base station can be maintained.

또한 본 명세서의 일 실시예 따르면, 매크로 셀 기지국에 스몰셀이 추가되어 데이터 무선 베어러 (data radio bearer: DRB)의 전송이 시작되는 상황 또는 스몰셀이 해제되어 다시 매크로셀이 해당 DRB를 서비스 하는 상황에서 보안키의 생성이나 이와 관련된 정보 전송 방법을 제공함으로써, 스몰셀 기지국에 대한 매크로셀 기지국의 보안을 유지하면서도 다수개의 스몰셀에 대한 보안키 생성 및 제어 관련 오버헤드(overhead) 문제를 해결할 수 있다. 즉, 본 명세서의 일 실시예는, 매크로셀 기지국 대비 상대적으로 보안이 취약한 스몰셀 기지국과 상기 매크로셀 기지국간의 인터페이스(X2)에 대한 보안을 유지하면서 보안키 제어 관련 부담 (overhead)를 최소화 할 수 있다.In addition, according to an embodiment of the present specification, a situation in which a small cell is added to a macro cell base station and transmission of a data radio bearer (DRB) starts, or a situation in which the macro cell serves the corresponding DRB again because the small cell is released. By providing a method of generating a security key or transmitting information related thereto, it is possible to solve the overhead problem related to the generation and control of security keys for a plurality of small cells while maintaining the security of the macro cell base station for the small cell base station. . That is, one embodiment of the present specification can minimize the overhead related to security key control while maintaining the security of the interface (X2) between the small cell base station and the macro cell base station, which is relatively weak in security compared to the macro cell base station. have.

도 1은 무선 통신 시스템에서 공존하는 매크로셀과 스몰셀에 단말이 듀얼 커넥티비티를 형성하는 경우를 예시하는 도면;
도 2는 무선 통신 시스템에서 매크로셀과 스몰셀이 단말과 동시에 연결된 듀얼 커넥티비티 상황에서 네트워크 제어 평면 및 사용자 평면의 연결 예시도;
도 3은 본 명세서의 일 실시예에 따른 듀얼 커넥티비티를 지원하기 위한 프로토콜 계층 구조의 예시도;
도 4는 본 명세서의 일 실시예에 따른 듀얼 커넥티비티를 지원하기 위한 프로토콜 계층 구조의 다른 예시도;
도 5는 본 명세서의 일 실시예에 따른 듀얼 커넥티비티를 지원하기 위한 프로토콜 계층 구조의 다른 예시도;
도 6은 본 명세서의 일 실시예에 따른 매크로셀과 스몰셀에 독립적인 PDCP계층이 존재하는 프로토콜 계층 구조에서 매크로셀 기지국, 스몰셀 기지국 및 사용자 단말간의 통신 예시도;
도 7은 본 명세서의 일 실시예에 따른 3GPP LTE 시스템에서 사용되는 보안키의 구조에 대한 설명도;
도 8은 본 명세서의 일 실시예에 따른 통신 시스템에서 기지국 간 핸드오버 발생시 보안키의 생성 및 관련 정보 전송의 흐름을 설명하는 예시도;
도 9는 본 명세서의 일 실시예에 따라 스몰셀이 추가되는 경우 별도의 보안키 관리를 위한 보안키 생성 및 관련 정보 전송의 흐름을 설명하는 도면;
도 10는 본 명세서의 일 실시예에 따른 제어 평면에서 매크로셀이 스몰셀을 추가하는 것을 결정한 경우의 보안키 생성과 전송, 스몰셀 링크 초기 설정 과정을 예시하는 도면;
도 11은 본 명세서의 일 실시예에 따른 제어 평면에서 매크로셀이 스몰셀을 해제하는 것을 결정한 경우의 보안키 폐기 과정과 단말이 다시 매크로셀 기지국과 통신을 재개하는 과정을 예시하는 도면;
도 12은 본 발명의 일 실시예에 따른 기지국이 보안키 생성을 위한 정보를 MME로부터 획득하는 절차의 예시도;
도 13은 본 발명의 일 실시예에 따른 기지국이 보안키 생성을 위한 정보를 MME로부터 획득하는 절차의 다른 예시도;
도 14는 본 발명의 일 실시예에 따른 매크로셀 기지국이 스몰셀의 추가를 결정한 경우에 매크로셀 기지국, 스몰셀 기지국 및 사용자 단말의 보안키 생성 및 생성된 보안키를 적용하는 과정의 예시도;
도 15은 본 발명의 일 실시예에 따른 매크로셀 기지국이 스몰셀의 해제 또는 대체를 결정한 경우에 매크로셀 기지국, 스몰셀 기지국 및 사용자 단말의 보안키 생성 및 생성된 보안키를 적용하는 과정의 예시도;
도 16a, 16b는 본 발명의 일 실시예에 따른 매크로셀과 스몰셀이 분리된 보안 키를 사용하는 듀얼 커넥티비티 환경에서, 스몰셀 기지국을 추가하는 경우, 스몰셀 기지국을 변경하는 경우, 연결된 스몰셀을 모두 해제하는 경우의 보안키 생성 및 전달 방법을 예시하는 도면;
도 17a, 17b는 본 발명의 일 실시예에 따른 매크로셀과 스몰셀이 분리된 보안 키를 사용하는 듀얼 커넥티비티 환경에서 스몰셀 기지국을 추가하는 경우, 스몰셀 기지국을 변경하는 경우, 연결된 스몰셀을 모두 해제하는 경우, 제어 평면 및 사용자 평면에서 DRB 경로 설정, 보안키 생성과 전송 과정을 예시하는 도면이다.
1 is a diagram illustrating a case in which a terminal forms dual connectivity in a macro cell and a small cell coexisting in a wireless communication system;
2 is a diagram illustrating an example of connection between a network control plane and a user plane in a dual connectivity situation in which a macro cell and a small cell are simultaneously connected to a terminal in a wireless communication system;
3 is an exemplary diagram of a protocol layer structure for supporting dual connectivity according to an embodiment of the present specification;
4 is another exemplary diagram of a protocol layer structure for supporting dual connectivity according to an embodiment of the present specification;
5 is another exemplary diagram of a protocol layer structure for supporting dual connectivity according to an embodiment of the present specification;
6 is an exemplary diagram of communication between a macro cell base station, a small cell base station, and a user terminal in a protocol layer structure in which a PDCP layer independent of a macro cell and a small cell exists according to an embodiment of the present specification;
7 is a diagram illustrating a structure of a security key used in a 3GPP LTE system according to an embodiment of the present specification;
8 is an exemplary diagram illustrating a flow of generation of a security key and transmission of related information when a handover between base stations occurs in a communication system according to an embodiment of the present specification;
FIG. 9 is a diagram illustrating a flow of generating a security key for managing a separate security key and transmitting related information when a small cell is added according to an embodiment of the present specification;
FIG. 10 is a diagram illustrating a procedure for generating and transmitting a security key, and initial setting a small cell link when a macro cell determines to add a small cell in a control plane according to an embodiment of the present specification;
FIG. 11 is a diagram illustrating a process of discarding a security key when a macro cell determines to release a small cell in a control plane according to an embodiment of the present specification, and a process in which a terminal resumes communication with a macro cell base station;
12 is an exemplary diagram of a procedure for a base station obtaining information for generating a security key from an MME according to an embodiment of the present invention;
13 is another exemplary diagram of a procedure for a base station obtaining information for generating a security key from an MME according to an embodiment of the present invention;
14 is an exemplary diagram of a process of generating a security key of a macro cell base station, a small cell base station, and a user terminal and applying the generated security key when a macro cell base station determines to add a small cell according to an embodiment of the present invention;
15 is an example of a process of generating a security key of a macro cell base station, a small cell base station, and a user terminal and applying the generated security key when a macro cell base station determines the release or replacement of a small cell according to an embodiment of the present invention Degree;
16A and 16B illustrate a case of adding a small cell base station, changing a small cell base station, and a connected small cell in a dual connectivity environment in which a macro cell and a small cell according to an embodiment of the present invention use a separate security key. A diagram illustrating a method of generating and delivering a security key in case of releasing all of them;
17A and 17B illustrate a case of adding a small cell base station in a dual connectivity environment using a separate security key between a macro cell and a small cell according to an embodiment of the present invention, when changing the small cell base station, and showing the connected small cell. When all are canceled, a diagram illustrating a DRB path setting, security key generation and transmission process in the control plane and the user plane.

이하, 첨부된 도면들을 참조하여 본 발명의 실시 예를 상세하게 설명한다. 하기에서 본 발명을 설명함에 있어 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로써 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings. In the following description of the present invention, if it is determined that a detailed description of a related known function or configuration may unnecessarily obscure the subject matter of the present invention, a detailed description thereof will be omitted. In addition, terms to be described later are terms defined in consideration of functions in the present invention and may vary according to the intention or custom of users or operators. Therefore, the definition should be made based on the contents throughout this specification.

또한, 본 명세서의 구성 요소를 설명하는 데 있어서, 제 1, 제 2, A, B, (a), (b) 등의 용어를 사용할 수 있다. 이러한 용어는 그 구성 요소를 다른 구성 요소와 구별하기 위한 것일 뿐, 그 용어에 의해 해당 구성 요소의 본질이 차례 또는 순서 등이 한정되지 않는다. 어떤 구성 요소가 다른 구성요소에 "연결", "결합" 또는 "접속"된다고 기재된 경우, 그 구성 요소는 그 다른 구성요소에 직접적으로 연결되거나 접속될 수 있지만, 각 구성 요소 사이에 또 다른 구성 요소가 "연결", "결합" 또는 "접속"될 수도 있다고 이해되어야 할 것이다.In addition, in describing the constituent elements of the present specification, terms such as first, second, A, B, (a), (b) may be used. These terms are only for distinguishing the component from other components, and the order or order of the nature of the component is not limited by the term. When a component is described as being "connected", "coupled" or "connected" to another component, that component may be directly connected or connected to that other component, but another component between each component It should be understood that may be “connected”, “coupled” or “connected”.

본 명세서의 자세한 설명에 앞서, 본 명세서에서 사용되는 몇 가지 용어들에 대해 적용 가능한 의미와 호칭의 예를 제시한다. 하지만, 아래 제시하는 해석 예로 한정되는 것은 아님을 주의하여야 한다.Prior to the detailed description of the present specification, examples of the meanings and names applicable to some terms used in the present specification are presented. However, it should be noted that it is not limited to the interpretation examples presented below.

본 명세서는 무선 통신 네트워크를 대상으로 설명하며, 무선 통신 네트워크에서 이루어지는 작업은 해당 무선 통신 네트워크를 관할하는 시스템(예를 들어 기지국)에서 네트워크를 제어하고 데이터를 송신하는 과정에서 이루어지거나, 해당 무선 네트워크에 결합한 단말에서 작업이 이루어질 수 있다.This specification describes a wireless communication network, and the operation performed in the wireless communication network is performed in the process of controlling the network and transmitting data in a system (for example, a base station) that controls the wireless communication network, or The operation can be performed at the terminal coupled to.

무선통신 시스템은 적어도 하나의 기지국(Base Station, BS)을 포함한다. 각 기지국은 특정한 지리적 영역(일반적으로 셀(cell)이라고 함)에 대해 통신 서비스를 제공한다. 셀은 다시 다수의 영역 (섹터라고 함)으로 나누어질 수 있다.The wireless communication system includes at least one base station (BS). Each base station provides communication services for a specific geographic area (generally referred to as a cell). Cells can again be divided into multiple areas (referred to as sectors).

기지국(Base Station)은 단말과 통신하는 일 주체로서, BS, BTS(Base Transceiver System), NodeB(NB), eNodB(eNB), AP(Access Point) 등으로 지칭될 수도 있다. A base station is a subject that communicates with a terminal, and may be referred to as a BS, a base transceiver system (BTS), a NodeB (NB), an eNodB (eNB), an access point (AP), and the like.

셀은 기지국이 커버하는 일부 영역을 타내는 포괄적인 의미로 해석되어야 하며, 메가셀, 매크로셀, 스몰셀 마이크로셀, 피코셀, 펨토셀 등 다양한 커버리지 영역을 모두 포괄하는 의미이다. 본 명세서상의 문맥에 따라 매크로셀은 매크로셀의 기지국을 의미할 수도 있으며, 스몰셀은 스몰셀의 기지국을 의미할 수도 있음을 유의하여야 한다.A cell should be interpreted in a comprehensive meaning indicating a partial area covered by a base station, and it is meant to encompass all of the various coverage areas such as megacells, macrocells, small cell microcells, picocells, and femtocells. It should be noted that, according to the context of the present specification, a macro cell may mean a base station of a macro cell, and a small cell may mean a base station of a small cell.

매크로셀 기지국은 ‘Macro cell eNB’, ‘Macro eNB’ 또는 ‘MeNB’ 로 호칭될 수도 있다. The macro cell base station may be referred to as “Macro cell eNB”, “Macro eNB” or “MeNB”.

스몰셀은 매크로 셀에 비해 셀 영역이 작은 셀로써, 피코셀, 펨토셀, 마이크로셀 등이 해당될 수 있다. 스몰셀 기지국은 ‘Small cell eNB’, ‘Small eNB’ 또는 ‘SeNB’로 호칭될 수도 있다.A small cell is a cell having a smaller cell area than a macro cell, and may correspond to a pico cell, a femto cell, or a micro cell. The small cell base station may be referred to as'Small cell eNB','Small eNB', or'SeNB'.

단말(User Equipment)은 고정되거나 이동성을 가질 수 있으며, 기지국과 통신하는 일 주체로서, UE, 이동국(Mobile Station; MS), 이동장비(Mobile Equipment; ME), 디바이스(device), 무선기기(wireless device), 휴대기기(handheld device), 터미널(terminal), MT(mobile terminal), UT(user terminal), SS(subscriber station), 등으로 지칭될 수도 있다. A terminal (User Equipment) may be fixed or have mobility, and as a subject communicating with a base station, a UE, a mobile station (MS), a mobile equipment (ME), a device, a wireless device (wireless device) device), a handheld device, a terminal, a mobile terminal (MT), a user terminal (UT), a subscriber station (SS), and the like.

하향링크(downlink)는 기지국에서 단말로의 통신을 의미하며, 상향링크(uplink)는 단말에서 기지국으로의 통신을 의미한다. 하향링크에서 송신기는 기지국의 일부분일 수 있고, 수신기는 단말의 일부분일 수 있다. 상향링크에서 송신기는 단말의 일부분일 수 있고, 수신기는 기지국의 일부분일 수 있다.Downlink refers to communication from a base station to a terminal, and uplink refers to communication from a terminal to a base station. In downlink, the transmitter may be part of the base station, and the receiver may be part of the terminal. In the uplink, the transmitter may be a part of the terminal, and the receiver may be a part of the base station.

도 1은 무선 통신 시스템에서 공존하는 매크로셀과 스몰셀에 단말이 듀얼 커넥티비티를 형성하는 경우를 예시하는 도면이다.1 is a diagram illustrating a case in which a terminal forms dual connectivity in a macro cell and a small cell coexisting in a wireless communication system.

무선 통신 시스템(예를 들어, 매크로 셀룰러 네트워크)에 스몰셀(Small cell) 네트워크를 추가로 설치함으로써 급증하는 모바일 트래픽 데이터를 오프로딩(Offloading) 하는 시스템이 논의되고 있다. 예시로써, 도 1에서 매크로셀 기지국(100)에 의해 서비스 되는 매크로셀의 전송 영역(102)은 실선의 원으로 표시되었고, 스몰셀 기지국(110, 120)에 의해 서비스 되는 스몰셀의 전송 영역(112, 122)은 점선의 원으로 표시되었다. A system for offloading rapidly increasing mobile traffic data by additionally installing a small cell network in a wireless communication system (eg, a macro cellular network) is being discussed. As an example, in FIG. 1, the transmission area 102 of the macro cell serviced by the macro cell base station 100 is indicated by a solid circle, and the transmission area of the small cell serviced by the small cell base stations 110 and 120 ( 112, 122) are indicated by dotted circles.

적어도 하나의 피코셀(picocell), 펨토셀(femtocell), 마이크로셀(microcell) 등을 포함하는 스몰셀(112, 122)은, 전송 영역(coverage)이 작지만 다수 개의 스몰셀 기지국을 설치할 수 있어서 폭증하는 모바일 데이터를 오프로딩을 하는 역할을 수행할 수 있다. 스몰셀은 전송 거리가 짧고 채널 환경이 좋기 때문에, 사용자에게 높은 데이터 율(data rate)로 서비스가 가능하며, 단말의 전력 절감 및 제한된 주파수 자원(주파수 대역)을 재사용하기에 용이하다.Small cells 112 and 122, including at least one picocell, femtocell, microcell, etc., have a small transmission area, but a large number of small cell base stations can be installed. It can play a role of offloading mobile data. Since the small cell has a short transmission distance and a good channel environment, it is possible to service a user at a high data rate, and it is easy to reduce power of the terminal and reuse limited frequency resources (frequency band).

스몰셀의 작은 전송 영역 때문에 단말(114, 124)의 이동성 지원에 있어서 잦은 핸드오프 (Handoff)가 발생할 수 있다. 이러한 잦은 핸드오프를 지원하기 위해 단말은 매크로셀 기지국에도 동시에 연결이 필요하다. 뿐만 아니라 하나의 단말은 다수개의 스몰셀 기지국에 의해 서비스될 수도 있다.Due to the small transmission area of the small cell, frequent handoff may occur in supporting mobility of the terminals 114 and 124. In order to support such frequent handoff, the terminal needs to simultaneously connect to the macrocell base station. In addition, one terminal may be serviced by a plurality of small cell base stations.

이하에서, 듀얼 커넥티비티(dual connectivity)는 단말에 연결된 2 이상의 기지국으로부터 서비스를 받는 네트워크 구조를 말한다. 단말은 기지국으로부터 제어 채널 혹은 데이터 채널을 통해 서비스 받을 수 있으며, 두 셀(매크로셀과 스몰셀)의 기지국에 한정되지 않고 다수개의 기지국으로부터의 서비스로 확장될 수 있다. Hereinafter, dual connectivity refers to a network structure that receives services from two or more base stations connected to a terminal. The terminal may receive service from the base station through a control channel or a data channel, and is not limited to base stations of two cells (macrocell and small cell), but may be extended to services from multiple base stations.

도 2는 무선 통신 시스템에서 매크로셀과 스몰셀이 단말과 동시에 연결된 듀얼 커넥티비티 상황에서 네트워크 제어 평면 및 사용자 평면의 연결 예시도이다.2 is a diagram illustrating an example of connection between a network control plane and a user plane in a dual connectivity situation in which a macro cell and a small cell are simultaneously connected to a terminal in a wireless communication system.

도 2를 참조하면, 매크로셀과 스몰셀이 단말에 동시에 연결된 듀얼 커넥티비티 상황에서 사용자 단말(200)은 네트워크 제어 평면(control plane) 또는 사용자 평면(user plane)의 연결로 매크로셀 기지국(macro cell eNB; MeNB)(202) 및 스몰셀 기지국(small cell eNB; SeNB)(204)에 연결되어 있다. 상기 매크로셀 기지국(202)과 상기 스몰셀 기지국(204)은 예를 들어, X2 인터페이스(206)로 연결될 수 있다.Referring to FIG. 2, in a dual connectivity situation in which a macro cell and a small cell are simultaneously connected to a terminal, a user terminal 200 is connected to a network control plane or a user plane to provide a macro cell eNB. ; MeNB) 202 and a small cell base station (small cell eNB; SeNB) 204. The macro cell base station 202 and the small cell base station 204 may be connected by, for example, an X2 interface 206.

스몰셀을 기존의 매크로셀(예를 들어, 셀룰러 망)에 추가하는 듀얼 커넥티비니 상황에서, 단말은 다수 개의 매크로셀에 의해서만 제어를 받는 것는 아니다. 즉, 듀얼 커넥티비티 상황에서 단말은 하나 이상의 스몰셀 기지국으로부터도 자원 할당과 같은 제어를 받을 수도 있다.In a dual connectivity situation in which a small cell is added to an existing macro cell (eg, a cellular network), the terminal is not controlled only by a plurality of macro cells. That is, in the dual connectivity situation, the terminal may receive control such as resource allocation from one or more small cell base stations.

도 3 내지 도 5를 통해서, 본 명세서서의 실시예들에 따른 듀얼 커넥티비티를 지원하기 위해 매크로셀 기지국뿐 아니라 스몰셀 기지국에도 독립적인 PDCP가 존재하는 프로토콜 계층 구조 (protocol stack)를 설명한다.3 to 5, a protocol stack in which independent PDCPs exist in not only a macro cell base station but also a small cell base station in order to support dual connectivity according to the embodiments of the present specification will be described.

도 3은 본 명세서의 일 실시예에 따른 듀얼 커넥티비티 (Dual connectivity)를 지원하기 위한 프로토콜 계층 구조(protocol stack)의 예시도이다.3 is an exemplary diagram of a protocol stack for supporting dual connectivity according to an embodiment of the present specification.

매크로셀 기지국(300)과 스몰셀 기지국(310)에 각각 PDCP (Packet Data Convergence Protocol) 계층(302, 312), RLC (Radio Link Control) 계층(304, 314), MAC (Medium Access Control) 계층(306, 316), PHY (PHYsical) 계층(308, 318)가 독립적으로 존재한다. In the macro cell base station 300 and the small cell base station 310, respectively, PDCP (Packet Data Convergence Protocol) layers 302 and 312, RLC (Radio Link Control) layers 304 and 314, and MAC (Medium Access Control) layers ( 306, 316), and PHY (PHYsical) layers 308, 318 exist independently.

*특히, 도 3은 스몰셀 기지국(310)의 사용자 평면이, 매크로셀 기지국(300)의 사용자 평면 S1 인터페이스(330)와 구분되는, 별도의 S1 인터페이스(320)로 코어망(CN; core network)(미도시)에 직접 연결되어 있는 구조를 예시하고 있다. * In particular, FIG. 3 is a separate S1 interface 320 in which the user plane of the small cell base station 310 is separated from the user plane S1 interface 330 of the macro cell base station 300, and a core network (CN) ) (Not shown) is directly connected to the structure.

스몰셀 기지국(310)은, S1 인터페이스(320)로 직접 CN (core network)에 연결되어 있어서, 매크로셀 기지국이나 기지국간 연결 (X2)를 통하지 않고 별도의 경로로 사용자 평면의 데이터 전송이 가능하다.The small cell base station 310 is directly connected to the CN (core network) through the S1 interface 320, so it is possible to transmit data in the user plane through a separate path without going through a macro cell base station or an inter-base station connection (X2). .

도 4는 본 명세서의 일 실시예에 따른 듀얼 커넥티비티 (Dual connectivity)를 지원하기 위한 프로토콜 계층 구조(protocol stack)의 다른 예시도이다.4 is another exemplary diagram of a protocol stack for supporting dual connectivity according to an embodiment of the present specification.

도 4에서도, 매크로셀 기지국(300)과 스몰셀 기지국(310)에 각각 PDCP 계층(302, 312), RLC 계층(304, 314), MAC 계층(306, 316), PHY 계층(308, 318)이 독립적으로 존재한다. 4, the macro cell base station 300 and the small cell base station 310 respectively have PDCP layers 302 and 312, RLC layers 304 and 314, MAC layers 306 and 316, and PHY layers 308 and 318, respectively. Exists independently.

특히, 도 4는 스몰셀 기지국(310)의 사용자 평면이 Xn 인터페이스(예를 들어, X2 인터페이스)(420)를 통해 매크로셀 기지국(300)을 경유하여 코어망(CN)(미도시)으로 연결되는 구조를 예시한다. In particular, FIG. 4 shows that the user plane of the small cell base station 310 is connected to the core network (CN) (not shown) via the macro cell base station 300 through an Xn interface (eg, X2 interface) 420 Illustrate the structure to be

이 경우 모든 사용자 평면의 데이터가 매크로셀 기지국을 경유하여 기지국간 연결 (X2)를 통과하여 전송되므로 백홀 (backhaul)의 지연시간 및 용량의 제한에 의해 성능의 제한이 있을 수 있다. 스몰셀을 위한 DRB의 분기(split)가 일어나지 않고, 스몰셀을 위한 하나의 DRB가 하나의 기지국(매크로 기지국 및 스몰셀 기지국 중 어느 하나)을 통해서 서비스 되는 구조이다.In this case, since data of all user planes is transmitted through the inter-base station connection (X2) via the macro cell base station, performance may be limited due to the limitation of the backhaul delay time and capacity. DRB for small cells does not split, and one DRB for small cells is serviced through one base station (either a macro base station or a small cell base station).

도 5는 본 명세서의 일 실시예에 따른 듀얼 커넥티비티 (Dual connectivity)를 지원하기 위한 프로토콜 계층 구조(protocol stack)의 다른 예시도이다.5 is another exemplary diagram of a protocol stack for supporting dual connectivity according to an embodiment of the present specification.

도 5에서 매크로셀 기지국(300)과 스몰셀 기지국(310)에 PDCP 계층(502, 302, 312), RLC 계층(504, 304, 314), MAC 계층(506, 306, 316), PHY 계층(508, 308, 318)이 독립적으로 존재하고, 스몰셀 기지국(310)의 사용자 평면이 CN에서 매크로셀 기지국을 경유하여 스몰셀 기지국으로 연결되는 구조이다.5, the PDCP layer 502, 302, 312, RLC layer 504, 304, 314, MAC layer 506, 306, 316, and PHY layer in the macro cell base station 300 and the small cell base station 310 ( 508, 308, 318 exist independently, and the user plane of the small cell base station 310 is connected from the CN to the small cell base station via the macro cell base station.

이 경우 역시 모든 사용자 평면의 데이터가 매크로셀 기지국을 경유하여 기지국간 연결 (X2 인터페이스 520)를 통과하여 전송되므로 백홀 (backhaul)의 지연시간 및 용량의 제한에 의해 성능의 제한이 있을 수 있다. 스몰셀을 위한 DRB의 분기(split)가 일어나며(S1 인터페이스 500 에서 Xn인터페이스 520의 분기), 하나의 DRB가 다수의 기지국(매크로셀 기지국 및 스몰셀 기지국)을 통해서 서비스 되는 구조이다.In this case, too, since data of all user planes is transmitted through a connection between base stations (X2 interface 520) via a macro cell base station, performance may be limited due to a delay time and capacity limitations of a backhaul. DRB splits for small cells (split from S1 interface 500 to Xn interface 520), and one DRB is serviced through multiple base stations (macrocell base stations and small cell base stations).

이하에서는, 도 3 내지 도 5의 경우와 같이 매크로셀과 스몰셀에 독립적인 PDCP 계층이 각각 존재하는 경우에 보안키(security key)를 생성, 관리, 운용하는 방안을 설명한다.Hereinafter, as in the case of FIGS. 3 to 5, a method of generating, managing, and operating a security key when an independent PDCP layer exists in a macro cell and a small cell, respectively.

도 6은 본 명세서의 일 실시예에 따른 매크로셀과 스몰셀에 독립적인 PDCP계층이 존재하는 프로토콜 계층 구조에서 매크로셀 기지국, 스몰셀 기지국 및 사용자 단말간의 통신 예시도이다.6 is a diagram illustrating an example of communication between a macro cell base station, a small cell base station, and a user terminal in a protocol layer structure in which a PDCP layer independent of a macro cell and a small cell is present according to an embodiment of the present specification.

본 실시예에서 제어 평면의 데이터는 매크로셀 기지국(300)을 통해(링크 600) 전달된다. 또한, 사용자 평면의 데이터는 두 개의 DRB를 통해 즉, 하나는 매크로셀 기지국(300)을 통해(특히, 링크 602 중 EPS bearer 1와 PDCP(612) 사이 부분에 해당), 다른 하나는 스몰셀 기지국(310)을 통해(특히, 링크 604 중 EPS bearer 2와 PDCP(614) 사이 부분에 해당), 사용자 단말(630)에게 서비스된다. In this embodiment, data of the control plane is transmitted through the macrocell base station 300 (link 600). In addition, the data of the user plane is through two DRBs, that is, one through the macrocell base station 300 (especially, the portion between the EPS bearer 1 and the PDCP 612 of the link 602), the other is a small cell base station Through 310 (especially, corresponding to the portion between EPS bearer 2 and PDCP 614 of the link 604), the service is provided to the user terminal 630.

사용자 단말(630)은 매크로셀 기지국(300) 및 스몰셀 기지국(310)과 각각 링크(600, 602, 604)를 형성하여 별도의 프로토콜 계층(PHY, MAC, RLC, PDCP 계층들)을 거쳐 데이터를 송수신한다.The user terminal 630 forms links 600, 602, and 604, respectively, with the macro cell base station 300 and the small cell base station 310 to provide data through separate protocol layers (PHY, MAC, RLC, PDCP layers). Send and receive.

매크로셀과 스몰셀에 독립적으로 존재하는 PDCP 계층(610, 612, 614)은 보안을 담당한다. 이 경우 매크로셀의 PDCP 계층(612) 및 스몰셀의 PDCP 계층(614)에서 매크로셀을 통한 링크(602) 및 스몰셀을 통한 링크(604)에 대해 동일한 보안키를 사용할 것인지, 별도의 독립적인 보안키를 사용할 것인지에 대한 설계가 필요하다. The PDCP layers 610, 612, and 614 that exist independently of the macro cell and the small cell are responsible for security. In this case, whether to use the same security key for the link 602 through the macro cell and the link 604 through the small cell in the PDCP layer 612 of the macro cell and the PDCP layer 614 of the small cell It is necessary to design whether to use a security key.

도 7은 본 명세서의 일 실시예에 따른 3GPP LTE 시스템에서 사용되는 보안키의 구조에 대한 설명도이다. 7 is a diagram illustrating a structure of a security key used in a 3GPP LTE system according to an embodiment of the present specification.

상위키로부터 하위키가 생성될 수 있다. A lower key can be generated from a higher key.

사용자 단말을 인증하는데 사용되는 최상위(top-level) 보안키 K(700)는 USIM(Universal Subscriber Identity Module) 또는 AuC(Authentication Center)에 존재한다. The top-level security key K 700 used to authenticate the user terminal exists in a Universal Subscriber Identity Module (USIM) or an Authentication Center (AUC).

상위키 K(700)로부터 생성될 수 있는 하위키 CK, IK(702)는 UE 또는 HSS(Home Subscriber Server)만 알 수 있다(UE 또는 HSS에 존재한다). The lower key CK and IK 702 that can be generated from the higher key K 700 can only know the UE or the Home Subscriber Server (HSS) (exist in the UE or HSS).

CK, IK(702)를 기반으로 MME는 ASME(Access Security Management Entity)의 키인 KASME (704)를 생성할 수 있다. ASME는 HSS로부터 액세스 망의 최상위 키를 받는 엔터티이며, E-UTRAN 망에서는 MME가 ASME에 해당할 수 있다.Based on the CK and IK 702, the MME may generate the K ASME 704, which is a key of an Access Security Management Entity ( ASME ). The ASME is an entity that receives the highest key of the access network from the HSS, and in the E-UTRAN network, the MME may correspond to the ASME.

UE 또는 기지국은 KASME(704)를 기반으로 NAS(Non Access Stratum)을 위한 무결성 키 KNASint (708) 및 암호화 키 KNASenc (706)를 생성할 수 있다. 또한 UE 또는 기지국은 각 기지국의 보안키의 베이스(base) 키인 KeNB (710)를 생성할 수 있다.The UE or the base station may generate an integrity key K NASint 708 and an encryption key K NASenc 706 for a Non Access Stratum (NAS) based on the K ASME 704. In addition, the UE or the base station may generate a K eNB 710 that is a base key of the security key of each base station.

UE 또는 기지국은 KeNB (710)를 기반으로 AS(Access Stratum)을 위한 보안키인 KRRCint (716), KRRCenc (714) 및 KUPenc (712)를 생성할 수 있다.The UE or the base station may generate K RRCint 716, K RRCenc 714, and K UPenc 712, which are security keys for AS (Access Stratum) based on the K eNB 710.

이어서, 인증과정을 중심으로 보안키의 생성 및 전달에 대해 설명한다. Next, the generation and delivery of the security key will be described centering on the authentication process.

UE와 망 간 상호 인증으로 UE - MME - HSS 간 수행되는 EPS AKA(Evolved Packet System Authentication and Key Agreement) 절차를 거쳐 UE - MME 간 LTE 상호 인증이 수행된다. EPS AKA 절차에서 HSS는 MME에게 인증 벡터(AV: Authentication Vector)를 전송하는데, 상기 인증 벡터를 이용하여 MME와 UE는 상호 인증을 할 수 있다. 인증 결과로 UE와 MME는 KASME (704)를 공유하게 되고, KASME (704)로부터 NAS 보안키인 KNASint (708) 및 KNASenc (706)과 기지국의 베이스 키인 KeNB (710)가 얻어지게 된다.As mutual authentication between the UE and the network, LTE mutual authentication is performed between the UE and the MME through the EPS AKA (Evolved Packet System Authentication and Key Agreement) procedure performed between the UE and the MME and the HSS. In the EPS AKA procedure, the HSS transmits an authentication vector (AV) to the MME, and the MME and the UE can perform mutual authentication using the authentication vector. To the authentication result the UE and the MME is to share the K ASME (704), the NAS security keys of K NASint (708) and K NASenc (706) and the base key K eNB (710) of the base station obtained from a K ASME (704) You lose.

MME가 HSS로부터 받는 키가 KASME (704)인데, KASME (704)는 E-UTRAN을 통해 UE에 전달될 수 없기 때문에, KASME (704)에 대한 식별은 KASME (704)와 일대일로 대응하면서 KASME (704)를 대신하는 KSIASME 값으로 할 수 있다.Inde MME a key K ASME (704) receives from the HSS, K ASME (704) is because they can not be transmitted to the UE through the E-UTRAN, the identification of the K ASME (704) is a one-to-one and a K ASME (704) While corresponding, it may be a KSI ASME value instead of the K ASME 704.

UE와 MME 간 제어 평면 프로토콜인 NAS 시그널링 메시지에 대한 무결성(integrity) 체크와 암호화(encryption)를 수행될 수 있다. 무결성 체크는 필수(mandatory) 기능이고 암호화는 선택적(optional) 기능이다. NAS 보안에서 베이스 키는 KASME (704)인데 UE와 MME에 위치하고 가입자와 망 간 인증을 통해 얻어진다. NAS 보안키는 UE와 MME에서 KASME (704)로부터 얻어지며 종류로는 무결성 키 KNASint (708)와 암호화 키 KNASenc (706)가 있다.Integrity check and encryption for the NAS signaling message, which is a control plane protocol between the UE and the MME, may be performed. Integrity check is a mandatory function and encryption is an optional function. In NAS security, the base key is K ASME 704, which is located in the UE and MME and is obtained through authentication between the subscriber and the network. The NAS security key is obtained from K ASME 704 in UE and MME, and there are two types of integrity key K NASint 708 and encryption key K NASenc 706.

UE와 eNB 간의 제어 평면에서는 RRC 시그널링에 대한 무결성 체크(필수 기능)와 암호화(선택 기능)를 수행하고, 사용자 평면에서는 IP 패킷에 대한 암호화(선택 기능)를 수행한다. AS 보안에서 베이스 키는 KeNB (710)이며, KeNB (710)는 UE와 eNB에 위치하고 KASME (704)로부터 얻어진다. eNB는 KASME (704)를 갖지 않으므로 MME가 KASME (704)로부터 KeNB (710)를 생성하여 eNB에게 전달한다. The control plane between the UE and the eNB performs integrity check (required function) and encryption (optional function) for RRC signaling, and performs encryption (optional function) for IP packets in the user plane. In AS security, the base key is the K eNB 710, and the K eNB 710 is located in the UE and the eNB and is obtained from the K ASME 704. The eNB transmits to the eNB does not have a K ASME (704) the MME generates a K eNB (710) from the K ASME (704).

AS 보안키는 UE와 eNB에서 KeNB (710)로부터 얻어지며 종류로는 KRRCint (716), KRRCenc (714) 및 KUPenc (712)가 있다. KRRCint (716), KRRCenc (714)는 각각 RRC 시그널링에 대한 무결성 체크와 암호화에 사용되고, KUPenc (712)는 사용자 평면 데이터(IP 패킷)에 대한 암호화에 사용된다.The AS security key is obtained from the K eNB 710 at the UE and the eNB, and types include K RRCint 716, K RRCenc 714, and K UPenc 712. K RRCint 716 and K RRCenc 714 are used for integrity check and encryption for RRC signaling, respectively, and K UPenc 712 is used for encryption for user plane data (IP packets).

기지국(매크로셀 기지국 또는 스몰셀 기지국)은 MME로부터 NH (Next Hop) (718)과 NCC (Next hop Chaining Counter) (720)을 전달받을 수 있다. 단말에게 NCC (720)가 전달되는 경우, 상기 단말은 NCC(720)를 이용하여 NH(718)을 결정할 수 있다. 단말 또는 기지국은 NH(718)을 이용하여 기지국의 보안키 KeNB* (722)를 생성할 수 있으며, 상기 생성한 보안키를 기지국의 보안키로 적용할 수 있다. 상기 KeNB*(722)는 NH(718)을 기반으로 생성될 수도 있으나, 이전의 기지국 보안키(710)를 기반으로 하여 생성될 수도 있다.The base station (macrocell base station or small cell base station) may receive a next hop (NH) 718 and a next hop chaining counter (NCC) 720 from the MME. When the NCC 720 is delivered to the terminal, the terminal may determine the NH 718 using the NCC 720. The terminal or the base station may use the NH 718 to generate the security key KeNB* 722 of the base station, and apply the generated security key as the security key of the base station. The KeNB* 722 may be generated based on the NH 718, but may also be generated based on the previous base station security key 710.

도 8은 본 명세서의 일 실시예에 따른 통신 시스템에서 기지국 간 핸드오버 발생시 보안키의 생성 및 관련 정보 전송의 흐름을 설명하는 예시도이다.8 is an exemplary diagram illustrating a flow of generation of a security key and transmission of related information when a handover between base stations occurs in a communication system according to an embodiment of the present specification.

사용자 단말(800)이 채널 측정결과 (measurement report)를 서빙(serving) 기지국(810)에게 보고하면, 서빙 기지국(810)은 상기 채널 측정결과에 근거하여 상기 사용자 단말(800)을 타겟 기지국(820)으로 핸드오버하기로 결정한다(801). When the user terminal 800 reports the channel measurement result to the serving base station 810, the serving base station 810 sends the user terminal 800 to the target base station 820 based on the channel measurement result. ), it is determined to handover (801).

서빙 기지국(810)은 새로운 기지국(타겟 기지국)(820)에서 사용할 기지국 보안키 KeNB* 를 생성한다(802). The serving base station 810 generates a base station security key KeNB* to be used in the new base station (target base station) 820 (802).

서빙 기지국(810)은 KeNB* 와 NCC를 타겟 기지국(820)에게 포워딩한다(803). The serving base station 810 forwards the KeNB* and the NCC to the target base station 820 (803).

타겟 기지국(820)은 NCC를 사용자 단말(800)에게 알려주며(804), 사용자 단말(800)은 상기 NCC를 기반으로 KeNB*를 생성한다(805). The target base station 820 notifies the NCC to the user terminal 800 (804), and the user terminal 800 generates KeNB* based on the NCC (805).

사용자 단말(800)과 타겟 기지국(820)은 새로운 기지국 보안키 KeNB*를 적용하여 데이터 전송을 수행한다(806). The user terminal 800 and the target base station 820 perform data transmission by applying the new base station security key KeNB* (806).

선택적으로, 타겟 기지국(820)은 다음 핸드오버를 대비해 MME(830)로부터 새로운 NH 및 NCC의 패어(pair)(즉, {NH, NCC})를 수신할 수도 있다(807).Optionally, the target base station 820 may receive a new NH and NCC pair (ie, {NH, NCC}) from the MME 830 in preparation for the next handover (807).

한편, 스몰셀을 포함하는 통신 네트워크는 매크로셀 커버리지 이내에 스몰셀의 영역이 오버랩되도록 설치될 수 있으며, 사용자 단말은 동시에 매크로셀 및 스몰셀 기지국과 각각 링크(즉, 2 이상의 링크) 연결이 가능하다. 3GPP LTE 시스템에서는 동등한 기지국간의 핸드오버가 수행되지만, 본 명세서의 실시예에 따른 스몰셀 네트워크는 매크로셀과 중첩되어 있으므로 매크로셀로만 서비스되던 링크에 스몰셀 링크가 추가될 수 있고, 상기 스몰셀 링크가 해제되거나 또는 (스몰셀 간 핸드오버로 인해) 상기 스몰셀 링크가 새로운 스몰셀 기지국과의 링크로 교체될 수도 있다. On the other hand, the communication network including the small cell may be installed so that the area of the small cell overlaps within the macro cell coverage, and the user terminal can simultaneously connect the macro cell and the small cell base station to each link (i.e., two or more links). . In the 3GPP LTE system, handover between equivalent base stations is performed, but since the small cell network according to the embodiment of the present specification is overlapped with the macro cell, a small cell link can be added to a link that was serviced only by a macro cell, and the small cell link May be released, or the small cell link may be replaced with a link with a new small cell base station (due to handover between small cells).

매크로셀의 RRC 제어를 받는 스몰셀들에 대해 매크로셀에 사용되는 보안키와 동일한 키를 사용하면 보안키 생성의 복잡도는 줄어들지만, 보안상 상대적으로 취약한 스몰셀의 보안키가 누출될 경우 매크로셀 보안키도 동시에 누출될 위험성이 크다. 반면에 매크로셀과 스몰셀이 별도의 독립적인 보안키를 사용하면 보안상 강건(robust)하지만 보안키 생성 및 관리에 제어 복잡도 및 오버헤드가 발생한다. 네트워크 셀용량을 높이기 위한 수십 또는 수백 개의 스몰셀을 설치하거나 핸드오버할 때마다 각각의 보안키를 상위 네트워크 (예를 들어, MME)로부터 받아온다면 제어 부담 및 지연 시간의 문제가 발생할 것이다.If the same key as the security key used in the macro cell is used for small cells under RRC control of the macro cell, the complexity of the security key generation is reduced, but if the security key of the small cell, which is relatively weak for security, is leaked, the macro cell There is a high risk of leaking the security key at the same time. On the other hand, if the macro cell and the small cell use separate and independent security keys, they are robust in terms of security, but control complexity and overhead occur in the creation and management of the security key. Whenever tens or hundreds of small cells are installed or handed over to increase the network cell capacity, if each security key is received from an upper network (eg, MME), problems of control burden and delay time will occur.

따라서 본 명세서는 매크로셀과 스몰셀이 공존하는 네트워크에서 일정 기준이나 조건에 따라서 하나의 보안키를 함께 공유하여 사용하고 관리하거나, 각각의 보안키를 독립적으로 생성하고 관리하는 방안을 제안한다.Therefore, the present specification proposes a method of using and managing a single security key by sharing and managing each security key according to a certain standard or condition in a network in which a macro cell and a small cell coexist, or independently generating and managing each security key.

또한 본 명세서는 하나의 전송링크에 해당하는 보안키에 기반하여 다른 전송 링크의 보안키를 생성하여 전송하고 관리하는 방안 및 각각의 기지국이 보안키를 직접 생성하고 각각 관리하는 방안을 제안한다.In addition, the present specification proposes a method of generating, transmitting, and managing a security key of another transmission link based on a security key corresponding to one transmission link, and a method in which each base station directly generates and manages the security key.

다시 말해서, 네트워크 계층별 보안키 생성 및 관리에 있어서 매크로 스몰셀 네트워크간 계층을 고려하여 보안키를 생성하고 관리하며, 매크로셀 링크와 스몰셀 링크 네트워크 계층간 동일한 보안키를 생성하여 공유하여 사용하고 관리하는 방안, 매크로셀 링크와 스몰셀 링크 네트워크 계층간은 별도의 보안키를 생성하고 관리하는 방안, 매크로셀 링크의 보안키에 기반하여 스몰셀 링크를 위한 보안키를 생성하고 이를 해당 스몰셀 기지국에 전송하며 관리하는 방안, 매크로셀 링크의 보안키와는 독립적으로 스몰셀 링크를 위한 보안키를 생성하고 이를 해당 스몰셀 기지국에 전송하며 관리하는 방안 등이 제안된다.In other words, in generating and managing security keys for each network layer, a security key is created and managed in consideration of the layers between macro and small cell networks, and the same security key is created and used between the macro cell link and the small cell link network layers. A method of managing, a method of generating and managing a separate security key between the macrocell link and the small cell link network layer, generating a security key for the small cell link based on the security key of the macrocell link, and using the corresponding small cell base station A method of transmitting and managing to the macrocell link, a method of generating a security key for a small cell link independently of the security key of a macrocell link, transmitting it to the corresponding small cell base station, and managing it are proposed.

도 9는 본 명세서의 일 실시예에 따라 스몰셀이 추가되는 경우 별도의 보안키 관리를 위한 보안키 생성 및 관련 정보 전송의 흐름을 설명하는 도면이다.9 is a diagram illustrating a flow of generating a security key for managing a separate security key and transmitting related information when a small cell is added according to an embodiment of the present specification.

사용자 단말(900)이 채널 측정결과(measurement report)를 매크로셀 기지국(910)에게 보고하면, 매크로셀 기지국(910)은 상기 채널 측정결과에 근거하여 사용자 단말(900)에게 스몰셀 기지국(920)으로의 링크 연결을 추가할 것인지 결정한다(901).When the user terminal 900 reports the channel measurement report to the macrocell base station 910, the macrocell base station 910 sends the small cell base station 920 to the user terminal 900 based on the channel measurement result. It is determined whether to add a link connection to (901).

매크로셀 기지국(910)은 사용자 단말(900)이 스몰셀 기지국(920)에게 연결될 새로운 링크에 사용할 기지국 보안키 KeNB*를 생성한다(902). 선택적으로, 매크로셀 기지국(910)은 상기 새로운 링크에 사용할 기지국 보안키 생성에 필요한 정보를 MME(930)로부터 조회하여 획득할 수 있다.The macrocell base station 910 generates a base station security key KeNB* to be used for a new link to be connected to the small cell base station 920 by the user terminal 900 (902). Optionally, the macrocell base station 910 may obtain information necessary for generating a base station security key to be used for the new link by inquiring from the MME 930.

매크로셀 기지국(910)은 생성한 KeNB* 와 NCC를 추가된 스몰셀 기지국(920)에게 포워딩한다(903). The macro cell base station 910 forwards the generated KeNB* and NCC to the added small cell base station 920 (903).

매크로셀 기지국(910)은 보안키 관련 정보를(예를 들어, NCC)를 사용자 단말(900)에게 알려주며, 사용자 단말(900)은 상기 보안키 관련 정보를 기반으로 상기 스몰셀 기지국과의 링크에 사용할 기지국 보안키 KeNB* 를 생성한다(904). The macro cell base station 910 informs the user terminal 900 of security key related information (for example, NCC), and the user terminal 900 is connected to the link with the small cell base station based on the security key related information. The base station security key KeNB* to be used is generated (904).

이후, 사용자 단말(900)과 추가된 스몰셀 기지국(920)은 각자 생성하거나 전달받은 보안키 KeNB* 를 적용하여 DRB 전송을 수행할 수 있게 된다(905). Thereafter, the user terminal 900 and the added small cell base station 920 can perform DRB transmission by applying the security key KeNB* each generated or transmitted (905).

사용자 단말과 전송 링크를 형성하는 기지국간의 관계를 고려하여 보안키 정보를 공유하는 실시예들에 대하여 설명한다. Embodiments for sharing security key information in consideration of a relationship between a user terminal and a base station forming a transmission link will be described.

본 명세서의 일 실시예에 따르면 매크로셀 기지국의 보안키는 스몰셀 기지국에 공유된다. According to an embodiment of the present specification, the security key of the macro cell base station is shared with the small cell base station.

이 경우, 스몰셀 기지국에서는 상기 공유된(전달된) 매크로셀 기지국의 보안키를 이용하여(기반으로) 상기 스몰셀 기지국의 보안키를 생성하고 사용할 수 있다. In this case, the small cell base station may generate and use the security key of the small cell base station (based on) by using the security key of the shared (transmitted) macro cell base station.

또한, 상기 스몰셀 기지국은 상기 매크로셀 기지국의 보안키나 상기 생성한 스몰셀 기지국의 보안키를 타 스몰셀 기지국으로 전송하여 상기 타 스몰셀 기지국이 상기 타 스몰셀 기지국의 보안키를 스스로 생성하여 사용하게 할 수 있다. 한편, 상기 타 스몰셀 기지국의 보안키는 상기 매크로셀 기지국에 의해서 생성될 수도 있다. 즉, 상기 스몰셀 기지국의 보안키가 상기 매크로셀 기지국으로 전달(공유)될 수도 있는데, 상기 스몰셀 기지국의 보안키를 전달받은 상기 매크로셀 기지국은 상기 스몰셀 기지국의 보안키를 이용하여(기반으로) 상기 타 스몰셀 기지국의 보안키를 생성하고 상기 타 스몰셀 기지국으로 전달하여 사용하게 할 수도 있다.In addition, the small cell base station transmits the security key of the macro cell base station or the generated small cell base station to another small cell base station, and the other small cell base station generates and uses the security key of the other small cell base station by itself. I can do it. Meanwhile, the security key of the other small cell base station may be generated by the macro cell base station. That is, the security key of the small cell base station may be transmitted (shared) to the macro cell base station, and the macro cell base station receiving the security key of the small cell base station uses the security key of the small cell base station (based As), the security key of the other small cell base station may be generated and transmitted to the other small cell base station for use.

본 명세서의 다른 실시예에 따르면 매크로셀 기지국의 보안키는 스몰셀 기지국에 공유되지 않는다. According to another embodiment of the present specification, the security key of the macro cell base station is not shared with the small cell base station.

이 경우, 상기 스몰셀 기지국은 상기 매크로셀 기지국이 생성하여 전달하는 상기 스몰셀 기지국의 보안키(매크로 기지국의 보안키가 아님)를 받아 사용하게 된다.In this case, the small cell base station receives and uses the security key of the small cell base station (not the security key of the macro base station) generated and transmitted by the macro cell base station.

스몰셀 기지국의 보안키는 매크로셀 기지국에 공유될 수도 있고, 그렇지 않을 수도 있다. The security key of the small cell base station may or may not be shared with the macro cell base station.

상기 스몰셀 기지국의 보안키가 상기 매크로셀 기지국에 공유되는 경우, 상기 매크로셀 기지국은 상기 공유되는 스몰셀 기지국의 보안키를 이용하여(기반하여) 타 스몰셀 기지국의 보안키를 생성하며, 생성된 타 스몰셀 기지국의 보안키를 상기 타 스몰셀 기지국으로 전송하여 상기 타 스몰셀이 사용할 수 있게 한다.When the security key of the small cell base station is shared with the macro cell base station, the macro cell base station generates a security key of another small cell base station using (based on) the security key of the shared small cell base station, and generates The security key of the other small cell base station is transmitted to the other small cell base station so that the other small cell can use it.

상기 스몰셀 기지국의 보안키가 상기 매크로셀 기지국에 공유되지 않는 경우, 상기 스몰셀 기지국이 상기 타 스몰셀 기지국의 보안키를 생성하여 상기 타 스몰셀 기지국에 전송하거나, 상기 매크로셀 기지국이 상기 스몰셀 기지국 보안키에 독립적인 새로운 보안키를 작성하여 상기 타 스몰셀 기지국으로 전송하고 상기 타 스몰셀 기지국이 사용하게 할 수도 있다. When the security key of the small cell base station is not shared with the macro cell base station, the small cell base station generates the security key of the other small cell base station and transmits it to the other small cell base station, or the macro cell base station A new security key independent of the cell base station security key may be created, transmitted to the other small cell base station, and used by the other small cell base station.

도 10는 본 명세서의 일 실시예에 따른 제어 평면에서 매크로셀이 스몰셀을 추가하는 것을 결정한 경우의 보안키 생성과 전송, 스몰셀 링크 초기 설정 과정을 예시하는 도면이다. 10 is a diagram illustrating a process of generating and transmitting a security key, and initial setting a small cell link when a macro cell determines to add a small cell in a control plane according to an embodiment of the present specification.

사용자 단말(900)이 채널 측정결과(measurement report)를 매크로셀 기지국(910)에게 보고하면(1002), 매크로셀 기지국(910)은 상기 채널 측정결과에 근거하여 사용자 단말(900)에게 추가로 스몰셀 기지국을 링크 연결시킬 것인지 결정하고, 스몰셀 기지국(920)에 연결될 새로운 링크에 사용할 기지국 보안키 KeNB* 를 생성한다(1004). When the user terminal 900 reports a channel measurement report to the macrocell base station 910 (1002), the macrocell base station 910 additionally sends a small value to the user terminal 900 based on the channel measurement result. It is determined whether to link the cell base station, and generates a base station security key KeNB* to be used for a new link to be connected to the small cell base station 920 (1004).

매크로셀 기지국(910)은 스몰셀 추가 요청 메시지(SCELL ADDITION REQUEST)에 KeNB* 및/또는 NCC를 포함하여 스몰셀 기지국(920)에게 포워딩한다(1006). The macro cell base station 910 forwards the small cell base station 920 to the small cell base station 920 by including KeNB* and/or NCC in the SCELL ADDITION REQUEST (1006).

추가된 스몰셀 기지국(920)은 스몰셀 추가 확인 메시지(SCELL ADDITION ACK)를 매크로셀 기지국으로 전달하여 응답한다(1008). 선택적으로, 상기 스몰셀 추가 확인 메시지는 NCC를 포함할 수도 있다.The added small cell base station 920 transmits a small cell addition confirmation message (SCELL ADDITION ACK) to the macro cell base station and responds (1008). Optionally, the small cell addition confirmation message may include an NCC.

매크로셀 기지국(910)은 RRC 재설정(RRC reconfiguration)을 위한 메시지(rrcConnectionReconfiguration)를 사용자 단말에게 전달한다(1010). 선택적으로, 상기 RRC 재설정을 위한 메시지는 스몰셀 기지국(920)으로부터 전달 받은 NCC 값을 포함할 수 있다. The macrocell base station 910 transmits a message (rrcConnectionReconfiguration) for RRC reconfiguration (RRC reconfiguration) to the user terminal (1010). Optionally, the message for RRC reconfiguration may include an NCC value transmitted from the small cell base station 920.

상기 RRC 재설정 메시지(1010)를 통해 보안키 관련 정보(예를 들어, NCC)를 전달받은 사용자 단말(900)은 스몰셀 기지국(920)과 연결될 새로운 링크를 위한 기지국 보안키 KeNB* 를 생성할 수 있다(1012).The user terminal 900 receiving the security key related information (eg, NCC) through the RRC reconfiguration message 1010 can generate a base station security key KeNB* for a new link to be connected to the small cell base station 920 Yes (1012).

매크로셀 기지국(910)은 사용자 단말(900)로부터 RRC 재설정 메시지에 대한 응답 메시지(rrcConnectionReconfigurationComplete)를 수신한다(1014). The macrocell base station 910 receives a response message (rrcConnectionReconfigurationComplete) to the RRC reconfiguration message from the user terminal 900 (1014).

매크로셀 기지국(910)이 RRC 설정을 위해 사용자 단말(900)에게 RRC 해제(RRC release) 메시지나 RRC 리셋(RRC reset) 메시지를 보내지 않고 RRC 재설정(RRC reconfiguration) 메시지를 송신하는 것은, 사용자 단말(900)에게 전달되기 위한 데이터가 매크로 기지국(910)에서 스몰셀 기지국(920)으로 포워딩(1018)되는 과정에서 유실되는 것을 방지하기 위함이다. 즉, RRC 해제(RRC release) 메시지나 RRC 리셋(RRC reset) 메시지를 사용하면, 포워딩 되는 사용자 데이터를 식별하는 값인 COUNT 값이 초기화 되므로 데이터의 유실이 발생할 수 있다. 따라서, 상기 COUNT 값을 계속 유지하기 위해 RRC 설정시 RRC 재설정(RRC reconfiguration) 과정을 수행한다. 상기 COUNT 값은 PDCP 계층에 기록되는 값으로 사용자 단말에 전송되는 데이터를 식별하는 인덱스이다. 예를 들어 상기 COUNT 값은 0 내지 500 의 값을 가질 수 있으며, 데이터의 포워딩시 유실될 수도 있는 데이터의 재전송을 하는데 사용될 수 있다.The macrocell base station 910 transmits an RRC reconfiguration message without sending an RRC release message or an RRC reset message to the user terminal 900 for RRC configuration. This is to prevent data to be transmitted to 900) from being lost in the process of forwarding 1018 from the macro base station 910 to the small cell base station 920. That is, if an RRC release message or an RRC reset message is used, the COUNT value, which is a value identifying the forwarded user data, is initialized, so data loss may occur. Therefore, in order to keep the COUNT value, an RRC reconfiguration process is performed when RRC is set. The COUNT value is a value recorded in the PDCP layer and is an index identifying data transmitted to the user terminal. For example, the COUNT value may have a value of 0 to 500, and may be used to retransmit data that may be lost when data is forwarded.

선택적으로, 매크로셀 기지국(910)은 스몰셀 기지국(920)으로 데이터를 포워딩하기 전에 상기 COUNT 값을 시퀀스넘버 상태 전달(SN STATUS TRANSFER) 메시지 등을 통해 이전 전송 링크(즉, 매크로셀 기지국과의 링크)에서 목표 전송 링크(즉, 스몰셀 기지국과의 링크)로 전달하는 과정(1016)을 수행할 수 있다. Optionally, before forwarding data to the small cell base station 920, the macrocell base station 910 transmits the COUNT value through a sequence number status transfer (SN STATUS TRANSFER) message, etc. Link) to a target transmission link (ie, a link with a small cell base station) may be performed (1016).

이어서, 상기 매크로셀 기지국(910)은, 스몰셀 기지국(920)으로, 사용자 단말(900)에게 전달될 사용자 데이터의 포워딩을 수행할 수 있다(1018). 선택적으로, 상기 스몰셀 기지국(920)은 상기 시퀀스넘버 상태 전달(SN STATUS TRANSFER) 메시지(1016)에 포함된 COUNT 값을 이용함으로써, 매크로셀 기지국(910)에서 스몰셀 기지국(920)으로 데이터를 포워딩하는 과정(1018)에서의 데이터 유실 (data loss)을 감지하거나 방지하도록 관리할 수 있다.Subsequently, the macro cell base station 910 may perform forwarding of user data to be transmitted to the user terminal 900 to the small cell base station 920 (1018). Optionally, the small cell base station 920 transmits data from the macro cell base station 910 to the small cell base station 920 by using the COUNT value included in the sequence number status transfer (SN STATUS TRANSFER) message 1016. It can be managed to detect or prevent data loss in the forwarding process 1018.

이후에, 사용자 단말(900)은 새로 생성한 보안키 KeNB*를 기반으로 해당 DRB의 전송을 수행할 수 있게 된다. 선택적으로, 상기 DRB 전송의 과정은, 사용자 단말(900)의 스몰셀 기지국(920)으로의 랜덤 억세스(1020), PDCP 상태 보고(1022), 새로이 생성된 데이터 무선 베어러(‘DRB 2’로 지칭함)에 대해 상기 새로 생성한 보안키 KeNB*를 적용하는 과정(1024), 및 상기 DRB 2에 대한 PDSCH(Physical Downlink Shared Channel) 및/또는 PUSCH(Physical Uplink Shared CHannel) 전송 과정(1026) 중의 하나 이상을 포함할 수 있다.Thereafter, the user terminal 900 can transmit the corresponding DRB based on the newly created security key KeNB*. Optionally, the DRB transmission process includes a random access 1020 from the user terminal 900 to the small cell base station 920, a PDCP status report 1022, and a newly created data radio bearer (referred to as'DRB 2'. ) For applying the newly created security key KeNB* (1024), and at least one of a PDSCH (Physical Downlink Shared Channel) and/or PUSCH (Physical Uplink Shared Channel) transmission process 1026 for the DRB 2 It may include.

도 11은 본 명세서의 일 실시예에 따른 제어 평면에서 매크로셀이 스몰셀을 해제하는 것을 결정한 경우의 보안키 폐기 과정과 단말이 다시 매크로셀 기지국과 통신을 재개하는 과정을 예시하는 도면이다.FIG. 11 is a diagram illustrating a process of discarding a security key when a macrocell determines to release a small cell in a control plane according to an embodiment of the present specification and a process in which a terminal resumes communication with a macrocell base station.

사용자 단말(900)이 채널 측정결과(measurement report)를 매크로셀 기지국(macro ENB)에게 보고하면(1102), 매크로셀 기지국(910)은 상기 채널 측정결과에 근거하여 사용자 단말(900)에 연결된 스몰셀 기지국(920)으로의 링크 연결을 해제 할 것인지를 결정하고, 스몰셀 기지국(920)에 연결되었던 데이터 무선 베어러 DRB2를 자신(즉, 매크로셀 기지국(910))에게 다시 도입할 것인지 결정한다(1104).When the user terminal 900 reports a channel measurement report to a macro cell base station (macro ENB) (1102), the macro cell base station 910 is connected to the user terminal 900 based on the channel measurement result. It is determined whether to release the link connection to the cell base station 920, and determines whether to reintroduce the data radio bearer DRB2 connected to the small cell base station 920 to itself (ie, macrocell base station 910) ( 1104).

매크로셀 기지국(910)은 스몰셀 해제 요청(SCELL RELEASE REQUEST) 메시지를 스몰셀 기지국(920)에게 전송하고(1106), 상기 스몰셀 기지국(920)은 스몰셀 해제 확인(SCELL RELEASE ACK) 메시지를 매크로셀 기지국(910)에게 송신하여 응답한다(1108).The macro cell base station 910 transmits a small cell release request (SCELL RELEASE REQUEST) message to the small cell base station 920 (1106), and the small cell base station 920 sends a small cell release confirmation (SCELL RELEASE ACK) message. It responds by transmitting it to the macro cell base station 910 (1108).

선택적으로, 스몰셀 기지국(920)은 스몰셀 링크의 해제에 따라서 매크로셀 기지국(910)으로 데이터를 포워딩하기 전에, 포워딩 되는 사용자 데이터를 식별하는 COUNT 값을 시퀀스넘버 상태 전달(SN STATUS TRANSFER) 메시지 등을 통해 매크로셀 기지국(910)에게 전달하는 과정(1110)을 수행할 수 있다. Optionally, the small cell base station 920 forwards the data to the macro cell base station 910 according to the release of the small cell link, and sends a sequence number status transfer (SN STATUS TRANSFER) message to a COUNT value identifying the forwarded user data. The process 1110 of transmitting to the macro cell base station 910 through the like may be performed.

이어서, 상기 스몰셀 기지국(920)은, 매크로셀 기지국(910)으로, 사용자 단말(900)에게 전달될 사용자 데이터의 포워딩을 수행할 수 있다(1112). 선택적으로, 상기 매크로셀 기지국(920)은 상기 시퀀스넘버 상태 전달(SN STATUS TRANSFER) 메시지(1110)에 포함된 COUNT 값을 이용함으로써, 스몰셀 기지국(920)에서 매크로셀 기지국(910)으로 데이터를 포워딩하는 과정(1112)에서의 데이터 유실(data loss)을 감지하거나 방지하도록 관리할 수 있다.Subsequently, the small cell base station 920 may perform forwarding of user data to be transmitted to the user terminal 900 to the macro cell base station 910 (1112). Optionally, the macrocell base station 920 transmits data from the small cell base station 920 to the macrocell base station 910 by using the COUNT value included in the sequence number status transfer (SN STATUS TRANSFER) message 1110. It can be managed to detect or prevent data loss in the forwarding process 1112.

매크로셀 기지국(910)은 사용자 단말(900)에게 RRC 재설정(RRC reconfiguration)을 위한 메시지 (rrcConnectionReconfiguration) 를 송신하고(1114), 사용자 단말(900)로부터 RRC 재설정 완료 메시지 (rrcConnectionReconfigurationComplete)를 수신한다(1116). 선택적으로, 상기 RRC 재설정 메시지(1114)는 NCC 값을 포함할 수도 있다.The macrocell base station 910 transmits a message (rrcConnectionReconfiguration) for RRC reconfiguration to the user terminal 900 (1114), and receives an RRC reset completion message (rrcConnectionReconfigurationComplete) from the user terminal 900 (1116). ). Optionally, the RRC reconfiguration message 1114 may include an NCC value.

매크로셀 기지국(910)이 RRC 설정을 위해 사용자 단말(900)에게 RRC 해제(RRC release) 메시지나 RRC 리셋(RRC reset) 메시지를 보내지 않고 RRC 재설정(RRC reconfiguration) 메시지를 송신하는 것은, 상기 COUNT 값을 연속적으로 유지하기 위함이다. The macrocell base station 910 transmits an RRC reconfiguration message without sending an RRC release message or an RRC reset message to the user terminal 900 for RRC configuration, the COUNT value. It is to keep the value continuously.

사용자 단말(900)은 스몰셀 링크용으로 생성된 보안키 KeNB*를 폐기하고 DRB2에 대해서 매크로셀 기지국 보안키 KeNB 를 적용하여(1118), DRB 2의 PDSCH 및/또는 PUSCH 전송을 수행할 수 있다(1120). The user terminal 900 discards the security key KeNB* generated for the small cell link and applies the macro cell base station security key KeNB to DRB2 (1118), thereby performing PDSCH and/or PUSCH transmission of DRB 2. (1120).

매크로셀 기지국 또는 스몰셀 기지국은 상위 네트워크의 엔터티(예를 들어, MME)로부터 독립적 보안키 생성시에 보안키 관련 정보를 미리 다수 개 수신하여 보안키 생성 필요시 사용할 수도 있다. The macro cell base station or the small cell base station may receive a plurality of security key related information in advance from an entity (eg, MME) of an upper network when generating an independent security key and use it when necessary to generate a security key.

이때, 매크로셀 기지국에서 MME에 접속하여 다수개의 보안키 관련 정보 (seed)를 수신하여 보안키를 생성하고 스몰셀 링크로 전송할 수 있다. 또한, 대표 스몰셀 링크에서 직접 MME에 접속하여 다수개의 보안키 관련 정보 (seed)를 수신하여 인접 스몰셀 링크로 포워딩하는 방법도 가능하며, 각각의 스몰셀 링크에서 직접 MME에 접속하여 보안키 관련 정보 (seed)를 수신하여 독립 보안키 생성할 수도 있다.At this time, the macro cell base station may access the MME, receive a plurality of security key related information (seed), generate a security key, and transmit it through a small cell link. In addition, it is also possible to directly access the MME from the representative small cell link, receive a number of security key related information (seed), and forward it to the adjacent small cell link, and access the MME directly from each small cell link to relate to the security key. It is also possible to generate an independent security key by receiving information (seed).

매크로셀 기지국의 보안키 KeNB 기반이 아닌 NH (Next Hope) 기반의 새로운 보안키를 생성하기 위해서는 MME로부터 NH를 수신하여야 한다. 이를 위한 과정을 도 12와 13에서 설명한다.In order to generate a new security key based on NH (Next Hope) not based on the security key KeNB of the macro cell base station, it is necessary to receive NH from the MME. A process for this will be described in FIGS. 12 and 13.

도 12은 본 발명의 일 실시예에 따른 기지국이 보안키 생성을 위한 정보를 MME로부터 획득하는 절차의 예시도이다.12 is an exemplary diagram of a procedure for a base station obtaining information for generating a security key from an MME according to an embodiment of the present invention.

본 명세서의 일 실시예는, NH/NCC를 MME로부터 전달 받기 위한 새로운 메시지로써 NH/NCC 요청(NH/NCC REQUEST) 메시지를 사용한다.An embodiment of the present specification uses an NH/NCC request (NH/NCC REQUEST) message as a new message for receiving NH/NCC from an MME.

매크로셀 기지국(910)이 새로운 NH 및 NCC의 패어(pair)를 필요로 하는 보안키 생성(즉, 수직적(vertical) 키 생성)을 결정하면(1202), 상기 매크로셀 기지국(910)은 NH/NCC 요청(NH/NCC REQUEST) 메시지를 MME(930)에 송신한다(1204). 상기 MME(930)은 NH/NCC 응답(NH/NCC RESPONSE) 메시지를 매크로셀 기지국(910)에게 송신하여 응답한다(1206). When the macro cell base station 910 determines (1202) generation of a security key that requires a pair of new NH and NCC (that is, a vertical key generation), the macro cell base station 910 receives the NH/ An NCC request (NH/NCC REQUEST) message is transmitted to the MME 930 (1204). The MME 930 responds by transmitting an NH/NCC response (NH/NCC RESPONSE) message to the macro cell base station 910 (1206).

이때 상기 NH/NCC 응답 메시지(1206)는 NH, NCC의 패어를 포함할 수 있다. 선택적으로, 상기 NH/NCC 응답 메시지(1206)는 NH, NCC의 패어 {NH,NCC}를 복수개 포함할 수도 있다. 스몰셀 기지국의 셀 영역이 작기 때문에 핸드오버나 스몰셀의 추가, 해제, 변경이 빈번하게 일어날 수 있으므로 기지국의 보안키 생성에 필요한 {NH,NCC}를 많이 확보하기 위함이다.In this case, the NH/NCC response message 1206 may include a pair of NH and NCC. Optionally, the NH/NCC response message 1206 may include a plurality of pairs of NH and NCC {NH,NCC}. Since the cell area of the small cell base station is small, handover or addition, release, and change of small cells can occur frequently, so that a lot of {NH, NCC} required for the base station security key generation is secured.

여기서는, {NH,NCC} 요청을 위한 NH/NCC 요청(1204) 메시지를 송신하는 주체로서 매크로 기지국만을 예시하였으나, 경우에 따라서는 스몰셀 기지국도 상기 메시지를 송신하여 MME로부터 {NH,NCC}을 획득할 수 있다.Here, only the macro base station is exemplified as a subject that transmits the NH/NCC request 1204 message for the {NH,NCC} request, but in some cases, the small cell base station also transmits the message to send {NH,NCC} from the MME. Can be obtained.

도 13은 본 발명의 일 실시예에 따른 기지국이 보안키 생성을 위한 정보를 MME로부터 획득하는 절차의 다른 예시도이다.13 is another exemplary diagram of a procedure for a base station obtaining information for generating a security key from an MME according to an embodiment of the present invention.

경로 변경 요청(PATH SWITCH REQUEST) 메시지는 기지국간 핸드오버가 발생시 데이터 전송 경로 (PATH)의 변경을 위해 MME에게 전송하는 메시지이다. 본 명세서의 다른 일 실시예는, NH/NCC를 MME로부터 전달 받기 위해 상기 경로 변경 요청(PATH SWITCH REQUEST) 메시지를 사용한다. The PATH SWITCH REQUEST message is a message transmitted to the MME to change the data transmission path (PATH) when handover between base stations occurs. Another embodiment of the present specification uses the PATH SWITCH REQUEST message to receive NH/NCC from the MME.

매크로셀 기지국(910)이 새로운 NH 및 NCC의 패어(pair)를 필요로 하는 보안키 생성(즉, 수직적(vertical) 키 생성)을 결정하면(1302), 상기 매크로셀 기지국(910)은 경로 변경 요청(PATH SWITCH REQUEST) 메시지를 MME(930)에 송신한다(1304). When the macrocell base station 910 determines to generate a security key that requires a pair of new NH and NCC (ie, a vertical key generation) (1302), the macrocell base station 910 changes the path. A PATH SWITCH REQUEST message is transmitted to the MME 930 (1304).

스몰셀 기지국의 추가, 해제 및 변경의 경우 사용자 평면의 구조에 따라서 스몰셀 기지국으로의 데이터 전송 경로가 변경될 수도 있고, 변경되지 않을 수도 있다. In the case of addition, release, and change of the small cell base station, the data transmission path to the small cell base station may or may not be changed according to the structure of the user plane.

예로써, 도 3의 경우에는 스몰셀의 데이터 전송 경로(320)가 매크셀의 데이터 전송 경로(330)와 달라지게 되므로, 경로의 변경이 발생한다. For example, in the case of FIG. 3, since the data transmission path 320 of the small cell is different from the data transmission path 330 of the macro cell, the path is changed.

다른 예로써, 도 4와 도 5의 경우에는, 스몰셀이 추가에도 불구하고 데이터 전송 경로는 변경되지 않는다(스몰셀이 추가되기 이전과 동일하게 매크로 셀을 경유하는 경로임). 이 경우, 상기 경로 변경 요청 메시지는 예를 들어, 현재와 동일한 전송 계층 주소와 E-RAB(E-Radio Access Bearer) 정보를 포함할 수 있다.As another example, in the case of FIGS. 4 and 5, the data transmission path is not changed even though the small cell is added (the path through the macro cell as before the small cell is added). In this case, the path change request message may include, for example, the same transport layer address as the current one and E-Radio Access Bearer (E-RAB) information.

상기 매크로셀 기지국(910)으로부터 수신한 경로 변경 요청(PATH SWITCH REQUEST) 메시지가 경로 변경을 지시하지 않는 경우(예를 들어, 도 4, 도 5의 경우)에 MME(930)는 경로 변경 없이 NH, NCC에 관한 동작만을 수행하며, 상기 경로 변경 요청(PATH SWITCH REQUEST) 메시지가 경로 변경을 지시하는 경우에 상기 MME(930)은 데이터 경로 변경 동작과 NH, NCC에 관한 동작을 수행한다(1306). 즉, 상기 MME(930)은 상기 경로 변경 요청 메시지에 대한 응답으로 NH, NCC의 패어를 포함하는 경로 변경 요청 확인(PATH SWITCH REQUEST ACK) 메시지를 매크로셀 기지국(910)으로 전송한다(1308).When the PATH SWITCH REQUEST message received from the macro cell base station 910 does not indicate a path change (for example, in the case of FIGS. 4 and 5), the MME 930 is , Only an operation related to NCC is performed, and when the PATH SWITCH REQUEST message indicates a path change, the MME 930 performs a data path change operation and an operation related to NH and NCC (1306). . That is, the MME 930 transmits a path change request confirmation (PATH SWITCH REQUEST ACK) message including a pair of NH and NCC to the macro cell base station 910 in response to the path change request message (1308).

선택적으로, 상기 경로 변경 요청 확인(PATH SWITCH REQUEST ACK) 메시지(1308)는 NH, NCC의 패어 {NH,NCC}를 복수 개 포함할 수도 있다. 스몰셀 기지국의 셀 영역이 작기 때문에 핸드오버나 스몰셀의 추가, 해제, 변경이 빈번하게 일어날 수 있으므로 기지국의 보안키 생성에 필요한 {NH,NCC}를 많이 확보하기 위함이다.Optionally, the PATH SWITCH REQUEST ACK message 1308 may include a plurality of pairs {NH,NCC} of NH and NCC. Since the cell area of the small cell base station is small, handover or addition, release, and change of small cells can occur frequently, so that a lot of {NH, NCC} required for the base station security key generation is secured.

여기서는, {NH,NCC} 요청을 위한 경로 변경 요청(PATH SWITCH REQUEST) 메시지(1304)를 송신하는 주체로서 매크로 기지국만을 예시하였으나, 경우에 따라서는 스몰셀 기지국도 상기 메시지를 송신하여 MME로부터 {NH,NCC}을 획득할 수 있다.Here, only the macro base station is exemplified as a subject that transmits the PATH SWITCH REQUEST message 1304 for the {NH,NCC} request, but in some cases, the small cell base station also transmits the message and sends the message from the MME to {NH ,NCC} can be obtained.

사용자 단말의 스몰셀 기지국과의 링크 추가시 선택적으로 독립적 보안키를 생성하고 관리하는 실시예에 대해서 설명한다. An embodiment of selectively generating and managing an independent security key when a user terminal adds a link with a small cell base station will be described.

본 명세서의 일 실시예에 따라, 매크로셀의 보안키와 스몰셀 보안키는 독립적으로 생성되도록 관리하되, 스몰셀 기지국간의 보안키는 선택적으로 독립성을 유지하는 방안을 제안한다. 즉, 스몰셀 기지국 사이의 보안키는 경우에 따라서 독립적인 보안키가 생성될 수도 있고, 서로 종속적이거나, 동일하거나 또는 유사한 보안키가 사용되도록 결정될 수 있다.According to an embodiment of the present specification, a security key of a macro cell and a security key of a small cell are managed to be independently generated, but a method of selectively maintaining independence between a security key between small cell base stations is proposed. That is, as the security key between the small cell base stations, an independent security key may be generated depending on the case, and it may be determined to be dependent on each other, or to use the same or similar security key.

구체적으로, 매크로셀 영역(coverage)에 최초로 추가되는 스몰셀은 매크로셀 기지국의 보안키에 독립적인 보안키를 생성하도록 할 수 있다. 상기 최초의 스몰셀 이후에 추가되는 스몰셀은 최초 스몰셀 보안키에 기반하여 종속적 보안키를 생성할 수 있다. Specifically, the small cell that is first added to the macro cell coverage may generate a security key independent of the security key of the macro cell base station. Small cells added after the first small cell may generate a dependent security key based on the first small cell security key.

그리고 특정 조건에 따라서 추가되는 스몰셀 기지국에 독립적인 보안키를 생성하도록 결정할 수 있다. 예를 들어, 추가되는 스몰셀 기지국에 독립적인 보안키를 생성하도록 하는 상기 조건은, 일정한 물리적 거리 내에 위치하는 스몰셀들로 이루어진 클러스터가 변경되는 경우 또는 독립적 보안키를 생성하기 위한 타이머가 만료되는 경우(즉, 이전 독립 보안키 생성 이후 일정 시간이상 초과된 경우) 등이 해당할 수 있다.In addition, it may be determined to generate an independent security key for the small cell base station added according to a specific condition. For example, the condition for generating an independent security key for an added small cell base station is when a cluster consisting of small cells located within a certain physical distance is changed or a timer for generating an independent security key expires. This may be the case (that is, if it exceeds a certain amount of time since the previous independent security key generation).

도 14는 본 발명의 일 실시예에 따른 매크로셀 기지국이 스몰셀의 추가를 결정한 경우에 매크로셀 기지국, 스몰셀 기지국 및 사용자 단말의 보안키 생성 및 생성된 보안키를 적용하는 과정의 예시도이다.14 is an exemplary diagram of a process of generating a security key of a macro cell base station, a small cell base station, and a user terminal and applying the generated security key when a macro cell base station determines to add a small cell according to an embodiment of the present invention .

선택적으로, 스몰셀 기지국은 SCellToAddRemove 정보요소 (IE; Information Element)와 같은 정보를 매크로 기지국으로부터 수신함으로써 스몰셀 ServCell_s 의 추가(add)를 통보 받을 수 있다(1400). ServCell_s는 스몰셀 기지국에 의해 제어되는 서빙 셀을 의미한다. 예를 들어, 상기 SCellToAddRemove IE는 스몰셀 추가 요청(SCELL ADD REQUEST) 메시지에 포함될 수 있다.Optionally, the small cell base station may receive notification of the addition of the small cell ServCell_s by receiving information such as SCellToAddRemove Information Element (IE) from the macro base station (1400). ServCell_s means a serving cell controlled by a small cell base station. For example, the SCellToAddRemove IE may be included in a small cell addition request (SCELL ADD REQUEST) message.

매크로셀 기지국(또는 스몰셀 기지국이나 사용자 단말)은 추가될 스몰셀이 최초로 추가되는 스몰셀인지 여부를 판단한다(1402). 또한, 사용자 단말은 매크로셀 기지국(또는 스몰셀 기지국)으로부터 전송되는 NCC의 값을 판단하는 동작들(1410, 1412)을 거쳐 스몰셀 기지국용 보안키(; 추가될 DRB를 위한 보안키)를 생성할 수 있다. 즉, 기지국으로부터 전송되는 NCC의 값에 따라 보안키 생성 방법이 다르게 적용될 수 있다.The macro cell base station (or small cell base station or user terminal) determines whether the small cell to be added is a small cell to be added first (1402). In addition, the user terminal generates a security key for the small cell base station (; a security key for the DRB to be added) through the operations 1410 and 1412 to determine the value of the NCC transmitted from the macro cell base station (or the small cell base station). can do. That is, the security key generation method may be applied differently according to the value of the NCC transmitted from the base station.

구체적으로 보안키 생성 및 적용 과정을 설명한다.Specifically, the security key generation and application process will be described.

상기 1402 판단의 결과 스몰셀이 최초로 추가되는 경우에, 상기 사용자 단말은 로컬 NCC_s의 값을 수신된 NCC_s 값에 1을 더한 값(NCC_s + 1)으로 설정한다(1404). 여기서, NCC_s는 스몰셀 기지국의 보안키 KeNB_s를 위해 유지되는 NCC이다. NCC(Next hop Chaining Counter)는 보통 3 비트로 표현되므로 하나의 KASME 에 대해 8개의 기지국을 위한 보안키를 구분하는 데 사용될 수 있다.When the small cell is added for the first time as a result of the determination 1402, the user terminal sets the value of the local NCC_s to a value obtained by adding 1 to the received NCC_s value (NCC_s + 1) (1404). Here, NCC_s is an NCC maintained for the security key KeNB_s of the small cell base station. Since NCC (Next Hop Chaining Counter) is usually expressed in 3 bits, it can be used to distinguish security keys for 8 base stations for one K ASME .

상기 사용자 단말은 미리 정해진 규칙에 따라 매크로셀 기지국 ID 인 PCI(Physical Cell ID) 및 동작 주파수인 DL-EARFCN(Downlink-EUTRAN Absolute Radio Frequency Channel Number)을 선택한다(1406). The user terminal selects a physical cell ID (PCI) as a macro cell base station ID and a Downlink-EUTRAN Absolute Radio Frequency Channel Number (DL-EARFCN) as an operating frequency according to a predetermined rule (1406).

이어서, 상기 사용자 단말은 상기 수신된 NCC_s, 상기 PCI, 및 상기 DL-EARFCN를 키생성함수(KDF; Key Derivation Function)에 적용하여 다음의 수학식과 같이 스몰셀 기지국을 위한 보안키 KeNB_s*를 생성할 수 있다(1408). Subsequently, the user terminal applies the received NCC_s, the PCI, and the DL-EARFCN to a Key Derivation Function (KDF) to generate a security key KeNB_s* for a small cell base station as shown in the following equation. Can (1408).

Figure 112020014507070-pat00001
Figure 112020014507070-pat00001

여기서, NH(NCC_s)는 NCC_s 값을 이용하여 NH(Next Hop)을 구하는 함수이다.Here, NH(NCC_s) is a function to obtain NH(Next Hop) by using the NCC_s value.

이와 같이, 매크로셀 기지국과 스몰셀 기지국의 키를 독립적으로 유지하기 위해, NH 값을 이용하여 새로운 보안키를 생성하는 방법을 수직적(vertical) 보안키 생성(derivation)이라 한다. 즉, 상기 수신된 NCC 값이 이전 NCC(로컬 NCC)와 다른 값일 때 상기 수직적 보안키 생성 방법에 따라 보안키를 생성하도록 결정할 수 있다.In this way, in order to independently maintain the keys of the macro cell base station and the small cell base station, a method of generating a new security key using an NH value is called vertical security key derivation. That is, when the received NCC value is a value different from the previous NCC (local NCC), it may be determined to generate a security key according to the vertical security key generation method.

상기 1402 판단의 결과 스몰셀이 최초로 추가되는 경우가 아닐 때(즉, 이미 추가된 스몰셀이 하나 이상 존재할 때), 상기 사용자 단말은 NCC_s 가 매크로셀 기지국으로부터 시그널 되었는지 판단한다(1410).As a result of the determination 1402, when the small cell is not initially added (that is, when there is one or more small cells already added), the user terminal determines whether NCC_s is signaled from the macro cell base station (1410).

상기 1410 판단의 결과 NCC_s가 시그널되지 않은 경우, 상기 사용자 단말은 보안키를 생성하지 않고, 기존의 스몰셀 기지국의 보안키를 사용하기로(재활용하기로) 결정할 수 있다(1424). If NCC_s is not signaled as a result of the determination 1410, the user terminal may determine to use (recycle) the security key of the existing small cell base station without generating a security key (1424).

이로써, 상기 사용자 단말은, 스몰셀에 의해 서비스되는 로지컬 채널(logical channel) LCH_s 을 위해 보안키 KeNB_s를 적용하고, 매크로셀에 의해 서비스되는 로지컬 채널 LCH_m을 위해서는 보안키 KeNB_m을 적용하게 된다(1422).Accordingly, the user terminal applies the security key KeNB_s for the logical channel LCH_s serviced by the small cell and the security key KeNB_m for the logical channel LCH_m serviced by the macro cell (1422). .

한편, 상기 1410 판단의 결과 NCC_s가 시그널된 경우, 상기 사용자 단말은 상기 시그널된(수신된) NCC_s가 로컬 NCC_s와 동일한지 판단한다(1412).Meanwhile, when NCC_s is signaled as a result of determination 1410, the user terminal determines whether the signaled (received) NCC_s is the same as the local NCC_s (1412).

상기 1412 판단의 결과가 ‘동일’인 경우, 상기 사용자 단말은 미리 정해진 규칙에 따라 PCI 및 DL-EARFCN을 선택하고(1416), 현재 스몰셀 기지국의 보안키 KeNB_s, 상기 PCI, 및 상기 DL-EARFCN를 키생성함수에 적용하여 다음의 수학식과 같이 스몰셀 기지국을 위한 보안키 KeNB_s*를 생성할 수 있다(1408). If the result of the 1412 determination is'the same', the user terminal selects PCI and DL-EARFCN according to a predetermined rule (1416), and the security key KeNB_s of the current small cell base station, the PCI, and the DL-EARFCN The security key KeNB_s* for the small cell base station may be generated by applying to the key generation function as shown in the following equation (1408).

Figure 112020014507070-pat00002
Figure 112020014507070-pat00002

상기 수학식 2와 같이 기존의 기지국 보안키를 기반으로 하여 새로운 보안키를 생성하는 방법을 수평적(horizontal) 보안키 생성 방법이라 한다. 즉, 상기 수신된 NCC 값이 이전 NCC(로컬 NCC)와 같은 값일 때, 상기 수평적 보안키 생성 방법에 따라 보안키를 생성하도록 결정할 수 있다.A method of generating a new security key based on an existing base station security key as shown in Equation 2 is referred to as a horizontal security key generation method. That is, when the received NCC value is the same as the previous NCC (local NCC), it may be determined to generate a security key according to the horizontal security key generation method.

즉, 상기 스몰셀 기지국(또는 매크로셀 기지국)이 새로운 보안키 생성을 위한 제어 정보(예를 들어, NH, NCC)를 MME로부터 받아오지 않아도, 사용자 단말은 기존의 스몰셀 기지국 보안키를 기반으로 새로운 보안키를 생성하게 된다. 이렇게 함으로써, 빈번하게 발생하는 보안키 생성작업으로 인한 MME 사이에서의 제어 시그널링으로 인한 오버헤드를 줄일 수 있다.That is, even if the small cell base station (or macro cell base station) does not receive control information (for example, NH, NCC) for generating a new security key from the MME, the user terminal is based on the existing small cell base station security key. A new security key is generated. By doing this, it is possible to reduce overhead due to control signaling between MMEs due to frequently occurring security key generation tasks.

상기 상기 1412 판단의 결과가 ‘동일’이 아닌 경우, 상기 사용자 단말은 로컬 NCC_s의 값을 수신된 NCC_s 값으로 설정하고(1414), PCI 및 DL-EARFCN 선택(1406), 및 NCC_s를 이용한 키생성동작(1408) 등을 수행하게 된다.If the result of the 1412 determination is not'the same', the user terminal sets the value of the local NCC_s to the received NCC_s value (1414), selects PCI and DL-EARFCN (1406), and generates a key using NCC_s Operation 1408 and the like are performed.

상기 1418 또는 1408 동작을 통해 스몰셀의 기지국 보안키가 생성되면, 상기 사용자 단말은 생성된 기지국 보안키 KeNB_s* 를 새로운 기지국 보안키 KeNB_s로 설정하고(1420), 데이터 전송을 위한 로지컬 채널에 보안키를 적용할 수 있다(1422).When the base station security key of the small cell is generated through operation 1418 or 1408, the user terminal sets the generated base station security key KeNB_s* as a new base station security key KeNB_s (1420), and a security key in a logical channel for data transmission. Can be applied (1422).

선택적으로, 특정 필요 또는 조건에 따라서, 매크로셀의 결정이나 규칙에 의해 매크로셀 기지국과 스몰셀 기지국에 대해 각각 독립적인 보안키를 생성할 수 있다. 예를 들어, 매크로셀 기지국 또는 스몰셀 기지국(또는 사용자 단말)은 보안키 생성 타이머를 동작시켜 일정 시간이 경과하면 주기적으로 독립적 보안키를 생성하도록 관리할 수도 있으며, 보안키를 재활용중인 스몰셀 기지국의 개수가 임의의 개수를 넘어서는 경우에도 독립적인 보안키를 생성하도록 관리할 수도 있다.Optionally, independent security keys may be generated for each of the macro cell base station and the small cell base station according to a macro cell decision or rule according to a specific need or condition. For example, a macro cell base station or a small cell base station (or user terminal) may be managed to generate an independent security key periodically after a certain period of time by operating a security key generation timer, and the small cell base station recycling the security key It is also possible to manage to generate an independent security key even when the number of s exceeds an arbitrary number.

도 15은 본 발명의 일 실시예에 따른 매크로셀 기지국이 스몰셀의 해제(release) 또는 대체(replace)를 결정한 경우에 매크로셀 기지국, 스몰셀 기지국 및 사용자 단말의 보안키 생성 및 생성된 보안키를 적용하는 과정의 예시도이다.15 is a diagram illustrating a security key generation and generated security key of a macro cell base station, a small cell base station, and a user terminal when a macro cell base station determines the release or replacement of a small cell according to an embodiment of the present invention. It is an exemplary diagram of the process of applying.

선택적으로, 스몰셀 기지국은 SCellToAddRemove IE와 같은 정보를 매크로 기지국으로부터 수신함으로써 스몰셀 ServCell_s 의 해제(release)를 통보 받을 수 있다(1500). 예를 들어, 상기 SCellToAddRemove IE는 스몰셀 해제 요청(SCELL RELEASE REQUEST) 메시지에 포함될 수 있다.Optionally, the small cell base station may receive notification of the release of the small cell ServCell_s by receiving information such as SCellToAddRemove IE from the macro base station (1500). For example, the SCellToAddRemove IE may be included in a small cell release request (SCELL RELEASE REQUEST) message.

매크로셀 기지국(또는 스몰셀 기지국이나 사용자 단말)은 추가될 스몰셀이 마지막으로 해제되는 스몰셀인지 여부를 판단한다(1502). 또한, 사용자 단말은 매크로셀 기지국(또는 스몰셀 기지국)으로부터 전송되는 NCC의 값을 판단하는 동작 (1508)을 거쳐 사용할 기지국용 보안키를 결정할 수 있다. 즉, 기지국으로부터 전송되는 NCC의 값에 따라 보안키 적용 방법이 다르게 적용될 수 있다.The macro cell base station (or small cell base station or user terminal) determines whether the small cell to be added is the last small cell to be released (1502). In addition, the user terminal may determine the security key for the base station to be used through an operation 1508 of determining the value of the NCC transmitted from the macro cell base station (or the small cell base station). That is, the security key application method may be applied differently according to the value of the NCC transmitted from the base station.

구체적으로 보안키 생성 및/또는 적용 과정을 설명한다.Specifically, the security key generation and/or application process will be described.

상기 1502 판단의 결과 스몰셀이 마지막으로 해제되는 경우에, 상기 사용자 단말은 기존 스몰셀 기지국의 보안키 KeNB_s를 해제하고, 로컬 NCC_s의 값을 재설정(reset; 즉, 초기화)한다(1504). 따라서, 매크로셀에 의해 서비스되는 로지컬 채널 LCH_m 및 스몰셀에 의해 서비스되는 로지컬 채널(즉, 해제된 스몰셀을 대신할 로지컬 채널) LCH_s 모두에 매크로셀 기지국 보안키인 KeNB_m이 적용될 수 있다(1506). 여기에서, 설명의 편의상 스몰셀이 해제되는 경우의 로지컬 채널도 LCH_s 표기하였으나, 표기 형식과 관계 없이, 해제된 스몰셀 기지국과의 링크가 매크로셀 기지국으로 표기되는 경우 LCH_s는 매크로셀 기지국과의 로지컬 채널을 의미하는 것으로 해석되어야 할 것이다.When the small cell is finally released as a result of the 1502 determination, the user terminal releases the security key KeNB_s of the existing small cell base station, and resets (reset; that is, initialize) the value of the local NCC_s (1504). Accordingly, the macrocell base station security key KeNB_m may be applied to both the logical channel LCH_m serviced by the macrocell and the logical channel (i.e., a logical channel to replace the released small cell) LCH_s serviced by the small cell (1506). . Here, for convenience of explanation, the logical channel when the small cell is released is also indicated as LCH_s, but regardless of the format, when the link with the released small cell base station is indicated as a macro cell base station, LCH_s is logical with the macro cell base station. It should be interpreted as meaning a channel.

상기 1502 판단의 결과 스몰셀이 마지막으로 해제되는 경우가 아닐 때(즉, 아직도 남아있는 스몰셀이 하나 이상 존재할 때), 상기 사용자 단말은 NCC_s 가 매크로셀 기지국으로부터 시그널 되었는지 판단한다(1508).As a result of the 1502 determination, when the small cell is not finally released (that is, when one or more small cells still exist), the user terminal determines whether NCC_s is signaled from the macro cell base station (1508).

상기 1508 판단의 결과 NCC_s가 시그널되지 않은 경우, 상기 사용자 단말은 보안키를 생성하지 않고, 기존의 스몰셀 기지국의 보안키를, 해제되는 스몰셀을 대신할 기지국의 보안키로, 사용하기로(재활용하기로) 결정한다(1414). If NCC_s is not signaled as a result of the 1508 determination, the user terminal does not generate a security key and decides to use the security key of the existing small cell base station as the security key of the base station to replace the released small cell (recycling To) decide (1414).

상기 1508 판단의 결과 NCC_s가 시그널된 경우, 스몰셀이 추가되는 경우와 유사하게, 상기 사용자 단말은 시그널된(수신된) NCC_s 값에 따라서 수직적 보안키 생성 방법이나 수평적 보안키 생성 방법을 이용하여 해제되는 스몰셀을 대신할 스몰셀 기지국의 보안키를 생성한다(1510). When NCC_s is signaled as a result of the determination of 1508, similar to the case of adding a small cell, the user terminal uses a vertical security key generation method or a horizontal security key generation method according to the signaled (received) NCC_s value. A security key of a small cell base station to replace the released small cell is generated (1510).

상기 1514 또는 1510 동작에 따라 스몰셀 기지국의 보안키가 결정(생성)되면, 매크로셀에 의해 서비스되는 로지컬 채널 LCH_m을 위해 매크로셀 기지국의 보안키 KeNB_m이 적용되고, 스몰셀에 의해 서비스되는 로지컬 채널(즉, 해제된 스몰셀을 대신할 기지국과의 로지컬 채널) LCH_s 을 위해 상기 생성된 스몰셀 기지국 보안키인 KeNB_s가 적용된다(1512).When the security key of the small cell base station is determined (generated) according to operation 1514 or 1510, the security key KeNB_m of the macro cell base station is applied for the logical channel LCH_m serviced by the macro cell, and the logical channel serviced by the small cell (Ie, a logical channel with a base station to replace the released small cell) For LCH_s, the generated small cell base station security key KeNB_s is applied (1512).

도 16a, 16b는 본 발명의 일 실시예에 따른 매크로셀과 스몰셀이 분리된 보안 키를 사용하는 듀얼 커넥티비티 환경에서, 스몰셀 기지국을 추가하는 경우, 스몰셀 기지국을 변경하는 경우, 연결된 스몰셀을 모두 해제하는 경우의 보안키 생성 및 전달 방법을 예시하는 도면이다.16A and 16B illustrate a case of adding a small cell base station, changing a small cell base station, and a connected small cell in a dual connectivity environment in which a macro cell and a small cell according to an embodiment of the present invention use a separate security key. It is a diagram illustrating a method of generating and transmitting a security key in the case of releasing all of the values.

도 16a, 16b의 실시예는, 사용자 단말이 초기에 매크로 기지국 보안키 KeNB를 사용하여 매크로셀 기지국을 통해 두 개의 DRB 를 수신하다가, 그 중 하나의 DRB(DRB 2이라 하며, 도 16a, 16b에서 LCH_s를 지칭함)는 추가된 스몰셀 기지국 1을 통해 서비스 받고, 이후에 상기 DRB 2에 대해 스몰셀 기지국 2로 핸드오버를 수행하고, 최종적으로 스몰셀 기지국 2으로의 연결을 해제하여 다시 매크로셀 기지국으로부터 두 DRB 모두를 서비스받게 되는 시나리오이다. In the embodiments of FIGS. 16A and 16B, the user terminal initially receives two DRBs through the macro cell base station using the macro base station security key KeNB, and then, one of the DRBs (referred to as DRB 2) in FIGS. 16A and 16B. LCH_s) is serviced through the added small cell base station 1, and then handover to the small cell base station 2 for the DRB 2, and finally releasing the connection to the small cell base station 2, This is a scenario where both DRBs are serviced from.

매크로셀 기지국의 보안키 KeNB_m 은 매크로셀 기지국 ID 인 PCI(Physical Cell ID), 동작 주파수인 DL-EARFCN(Downlink-EUTRAN Absolute Radio Frequency Channel Number), 및 NH(Next Hop) 값을 입력으로 하는 KDF(key derivation function)을 이용하여 수학식 3과 같이 구해진다(1610). The security key KeNB_m of the macrocell base station is KDF (Physical Cell ID), which is the macrocell base station ID, DL-EARFCN (Downlink-EUTRAN Absolute Radio Frequency Channel Number), and NH (Next Hop) values as inputs. key derivation function) as shown in Equation 3 (1610).

Figure 112020014507070-pat00003
Figure 112020014507070-pat00003

초기 상황에서 사용자 단말(1600)은 두 개의 DRB (LCH_m을 지칭하는 DRB 1 및 LCH_s를 지칭하는 DRB 2)를 매크로셀 기지국(1602)으로부터 서비스 받는데, 매크로셀 기지국의 보안키가 상기 두 DRB에 공통적으로 사용된다(1612, 1614).In the initial situation, the user terminal 1600 receives two DRBs (DRB 1 for LCH_m and DRB 2 for LCH_s) from the macrocell base station 1602, and the security key of the macrocell base station is common to the two DRBs. It is used as (1612, 1614).

사용자 단말의 채널 측정 보고 (measurement report)를 기반으로 하여 채널 상황의 변화를 감지하는 경우, 매크로셀 기지국(1602)은 새로운 스몰셀을 추가하여 사용자 DRB 중 하나(여기서는 DRB 2)를 스몰셀 기지국(1604)과 연결하기로 결정한다(1602). 상기 매크로셀 기지국(1602)은 수직적 보안키 생성에 사용하기 위한 NH 값을 생성한다(1618).When detecting a change in the channel condition based on the channel measurement report of the user terminal, the macrocell base station 1602 adds a new small cell and transfers one of the user DRBs (here, DRB 2) to the small cell base station ( 1604) and a decision to connect (1602). The macro cell base station 1602 generates an NH value for use in generating a vertical security key (1618).

이때, 새로운 스몰셀 기지국(1604)을 위한 보안키는 상기 스몰셀 기지국의 ID 인 PCI와 동작 주파수 DL-EARFCN과 새로운 NH값을 입력으로 하는 KDF 을 이용하여 수학식 4과 같이 구해진다(1620). 즉, 새로운 스몰셀 기지국(1604)을 위한 보안키는 수직적(vertical) 보안키 생성 방법에 의해 생성될 수 있다.At this time, the security key for the new small cell base station 1604 is obtained as shown in Equation 4 using the PCI, which is the ID of the small cell base station, the operating frequency DL-EARFCN, and KDF that inputs the new NH value (1620). . That is, the security key for the new small cell base station 1604 may be generated by a vertical security key generation method.

Figure 112020014507070-pat00004
Figure 112020014507070-pat00004

여기서, n은 매크로셀 기지국의 보안키에 의해 유지되는 NCC 인 NCC_m의 값이다.Here, n is a value of NCC_m, which is an NCC maintained by the security key of the macro cell base station.

매크로셀 기지국(1602)이 스몰셀 기지국을 위해 생성한 보안키 KeNB_s* 를 스몰셀 기지국으로 전송하면(1656), 상기 스몰셀 기지국은 수신한 KeNB_s* 를 새로운 기지국의 보안키로 적용한다. When the macro cell base station 1602 transmits the security key KeNB_s* generated for the small cell base station to the small cell base station (1656), the small cell base station applies the received KeNB_s* as the security key of the new base station.

매크로셀 기지국(1602)은 사용자 단말(1600)에게도 NCC_s 정보를 전달하는데(1658), 사용자 단말(1600)은 상기 전달 받은 NCC_s를 기반으로 스몰셀 기지국 1(1604)에 연결된 DRB 2를 위한 보안키 KeNB_S*를 복원(생성)하여 사용할 수 있다.The macrocell base station 1602 also transmits NCC_s information to the user terminal 1600 (1658), and the user terminal 1600 is a security key for DRB 2 connected to the small cell base station 1 (1604) based on the received NCC_s. KeNB_S* can be restored (created) and used.

구체적으로, 상기 사용자 단말(1600)은 전달 받은 NCC_s를 비교하는데(1622), NCC_s는 핸드오버 발생시(또는 최초의 스몰셀이 추가되는 경우)에 로컬 NCC로 초기화 되며, 새로운 NCC_s 값이 시그널 되는 경우에는 수신된 NCC_s 값으로 업데이트 된다. 상기 사용자 단말(1600)은 전달 받은 NCC_s값이 로컬 NCC_s 값과 다를 경우에 전달 받은 NCC_s 값으로 NH 를 생성하고(1624), PCI 및 DL-EARFCN 값을 이용하여 스몰셀 기지국 보안키 KeNB_s 값 K2 를 생성할 수 있다(1626). 그러면 DRB 1에는 보안키 KeNB_m 이 적용되고(1628), DRB 2에는 보안키 KeNB_s 가 적용될 수 있다(1630).Specifically, the user terminal 1600 compares the received NCC_s (1622), where NCC_s is initialized to a local NCC when a handover occurs (or when the first small cell is added), and a new NCC_s value is signaled. Is updated with the received NCC_s value. When the received NCC_s value is different from the local NCC_s value, the user terminal 1600 generates NH with the received NCC_s value (1624), and uses the PCI and DL-EARFCN values to set the small cell base station security key KeNB_s value K2. Can be created (1626). Then, the security key KeNB_m may be applied to DRB 1 (1628), and the security key KeNB_s may be applied to DRB 2 (1630).

채널 상황이 변화하여 매크로셀 기지국(1602)이 사용자 단말(1600)의 DRB 2를 스몰셀 기지국 1(1604)로부터 스몰셀 기지국 2(1606)으로 대체 연결하기로(즉, 핸드오버하기로) 결정한다(1632). 이때 새로운 스몰셀 기지국 2(1606)를 위한 보안키는 스몰셀 기지국 2(1606)의 ID 인 PCI, 동작 주파수 DL-EARFCN, 및 이전 스몰셀 기지국 보안키 KeNB_s를 기반으로 하는 KDF(key derivation function)을 이용하여 수학식 5와 같이 구해진다. 즉, 대체되는 스몰셀 기지국(1606)을 위한 보안키는 수평적(horizontal) 보안키 생성 방법에 의해 생성될 수 있다.As the channel conditions change, the macrocell base station 1602 decides to substitute DRB 2 of the user terminal 1600 from the small cell base station 1 1604 to the small cell base station 2 1606 (i.e., to handover) Do (1632). At this time, the security key for the new small cell base station 2 (1606) is a key derivation function (KDF) based on the PCI, the operating frequency DL-EARFCN, and the previous small cell base station security key KeNB_s, which is the ID of the small cell base station 2 (1606). It is obtained as in Equation 5 using. That is, the security key for the small cell base station 1606 to be replaced may be generated by a horizontal security key generation method.

Figure 112020014507070-pat00005
Figure 112020014507070-pat00005

매크로셀 기지국(1602)은 스몰셀 기지국 2(1606)을 위해 생성한 보안키 KeNB_S* (K3) 를 스몰셀 기지국 2(1606)으로 전송할 수 있다(1660). 또한, 매크로셀 기지국(1602)은 사용자 단말(1600)에게도 NCC_s 정보를 전달하는데(1662), 사용자 단말(1600)은 상기 전달 받은 NCC_s를 기반으로 스몰셀 기지국 2(1606)에 연결된 DRB 2를 위한 보안키 KeNB_S*를 복원(생성)하여 사용할 수 있다(1636, 1638). 그 결과로, 사용자 단말은 DRB 1과 DRB 2를 위한 기지국 보안키를 적용할 수 있게 된다(1640, 1642).The macro cell base station 1602 may transmit the security key KeNB_S* (K3) generated for the small cell base station 2 1606 to the small cell base station 2 1606 (1660). In addition, the macrocell base station 1602 also transmits NCC_s information to the user terminal 1600 (1662), and the user terminal 1600 is used for DRB 2 connected to the small cell base station 2 1606 based on the received NCC_s. The security key KeNB_S* can be restored (generated) and used (1636, 1638). As a result, the user terminal can apply the base station security keys for DRB 1 and DRB 2 (1640, 1642).

채널 상황이 변화하여 매크로셀 기지국(1602)이 사용자 단말(1600)의 스몰셀 기지국 2(1606)과의 연결인 DRB 2를 해제하고 매크로셀 기지국(1602)으로 연결하기로(핸드오버하기로) 결정하면(1644), 매크로셀 기지국(1602)는 사용자 단말(1600)에게 스몰셀 해제(SCELL RELEASE) 메시지를 송신한다(1646). As the channel conditions change, the macrocell base station 1602 releases DRB 2, which is the connection with the small cell base station 2 1606 of the user terminal 1600, and decides to connect to the macro cell base station 1602 (to handover). Upon determination (1644), the macrocell base station 1602 transmits a small cell release (SCELL RELEASE) message to the user terminal 1600 (1646).

마지막 스몰셀 기지국을 해제하는 경우(1648), 매크로 기지국(1602)은 사용하던 스몰셀 기지국 2의 보안키 KeNB_s 를 폐기하고 NCC_s 를 리셋(reset)한다(1650). 그리고 상기 DRB 1 뿐만 아니라 상기 DRB 2에 대해 매크로셀 기지국(1602)의 보안키 KeNB_m (k1)을 적용하여 전송을 수행한다(1652, 1654).When the last small cell base station is released (1648), the macro base station 1602 discards the security key KeNB_s of the used small cell base station 2 and resets the NCC_s (1650). In addition, transmission is performed by applying the security key KeNB_m (k1) of the macrocell base station 1602 to DRB 1 as well as DRB 2 (1652 and 1654).

도 17a, 17b는 본 발명의 일 실시예에 따른 매크로셀과 스몰셀이 분리된 보안 키를 사용하는 듀얼 커넥티비티 환경에서 스몰셀 기지국을 추가하는 경우, 스몰셀 기지국을 변경하는 경우, 연결된 스몰셀을 모두 해제하는 경우, 제어 평면 및 사용자 평면에서 DRB 경로 설정, 보안키 생성과 전송 과정을 예시하는 도면이다. 17A and 17B illustrate a case of adding a small cell base station in a dual connectivity environment using a separate security key between a macro cell and a small cell according to an embodiment of the present invention, when changing the small cell base station, and showing the connected small cell. When all are canceled, a diagram illustrating a DRB path setting, security key generation and transmission process in the control plane and the user plane.

도 17a, 17b의 실시예에서도, 사용자 단말이 초기에 매크로 기지국 보안키 KeNB를 사용하여 매크로셀 기지국을 통해 두 개의 DRB 를 수신하다가, 그 중 하나의 DRB(DRB 2이라 하며, 도 17a, 17b에서 LCH_s를 지칭함)는 추가된 스몰셀 기지국 1을 통해 서비스 받고, 이후에 상기 DRB 2에 대해 스몰셀 기지국 2로 핸드오버를 수행하는 시나리오이다. Even in the embodiments of FIGS. 17A and 17B, the user terminal initially receives two DRBs through the macro cell base station using the macro base station security key KeNB, and then one of them (referred to as DRB 2), in FIGS. 17A and 17B. LCH_s) is a scenario in which a service is received through the added small cell base station 1, and a handover is performed with respect to the DRB 2 to the small cell base station 2 afterwards.

매크로셀 기지국(1702)에만 접속되어 있던 사용자 단말(1700)이 스몰셀 기지국을 추가하여 서비스 받도록 결정하는 경우(1710), 매크로셀 기지국(1702)은 스몰셀 추가 요청을 스몰셀 기지국(1704)으로 송신하면서 보안키 KeNB_s*도 생성하여 포워딩한다(1712). 스몰셀 기지국 1(1704)은 상기 요청(1712) 대해 응답한다(1714). When the user terminal 1700, which was connected only to the macro cell base station 1702, determines to receive a service by adding a small cell base station (1710), the macro cell base station 1702 sends a small cell addition request to the small cell base station 1704. During transmission, the security key KeNB_s* is also generated and forwarded (1712). Small cell base station 1 (1704) responds to the request (1712) (1714).

매크로셀 기지국(1702)은 사용자 단말(1700)이 상기 매크로셀 기지국(1702)과 연결하던 로지컬 채널 LCH_s를 중단하고 (1716), 스몰셀 기지국 1(1704)과 사용자 단말(1700)의 연결에 대한 RRC 재설정 메시지을 상기 사용자 단말(1700)에게 전송하면서 NCC_s 정보를 사용자 단말(1700)에게 알려준다(1718). The macrocell base station 1702 stops the logical channel LCH_s connected to the macrocell base station 1702 by the user terminal 1700 (1716), and provides a connection between the small cell base station 1 1704 and the user terminal 1700. While transmitting an RRC reconfiguration message to the user terminal 1700, the NCC_s information is notified to the user terminal 1700 (1718).

사용자 단말(1700)은 상기 매크로셀 기지국과 연결하던 로지컬 채널 LCH_s를 중단하고(1724), 상기 NCC_s 정보를 기반으로 KeNB_s를 생성하여 상기 DRB 2에 적용한다(1726). 여기에서, 설명의 편의상 사용자 단말이 매크로셀 기지국과 통신하던 로지컬 채널을 LCH_s 표기하였으나, 표기 형식과 관계 없이, 새로운 스몰셀 기지국과 통신하기 위해 매크로셀 기지국과의 통신이 중단 경우 LCH_s는 매크로셀 기지국과의 로지컬 채널을 의미하는 것으로 해석되어야 할 것이다.The user terminal 1700 stops the logical channel LCH_s connected to the macrocell base station (1724), generates KeNB_s based on the NCC_s information, and applies it to the DRB 2 (1726). Here, for convenience of explanation, the logical channel used by the user terminal to communicate with the macrocell base station is indicated by LCH_s, but regardless of the format, when communication with the macrocell base station is interrupted to communicate with the new small cell base station, LCH_s is the macrocell base station. It should be interpreted to mean the logical channel of and.

이어서, 사용자 단말(1700)은 RRC 재설정 완료 메시지를 매크로 기지국(1702)로 송신한다(1728). 그리고, 사용자 단말(1700)은 스몰셀 기지국(1704)와 DRB 2의 전송을 시작한다(1732). 이때, 스몰셀에 의해 서비스되는 로지컬 채널(logical channel) LCH_s 을 위해 보안키 KeNB_s가 적용되고, 매크로셀에 의해 서비스되는 로지컬 채널 LCH_m을 위해서는 보안키 KeNB_m이 적용되게 된다(1734, 1736).Subsequently, the user terminal 1700 transmits an RRC reset complete message to the macro base station 1702 (1728). Then, the user terminal 1700 starts transmission of the DRB 2 with the small cell base station 1704 (1732). At this time, the security key KeNB_s is applied for the logical channel LCH_s serviced by the small cell, and the security key KeNB_m is applied for the logical channel LCH_m serviced by the macro cell (1734, 1736).

선택적으로, PDCP 상태 보고(1738)가 사용자 단말(1700)과 스몰셀 기지국(1704)간에 일어날 수 있고, 사용자 단말(1700)로부터 매크로 기지국(1702)로 무선 환경의 측정 보고(1740)가 일어날 수 있다.Optionally, a PDCP status report 1738 may occur between the user terminal 1700 and the small cell base station 1704, and a measurement report 1740 of the radio environment may occur from the user terminal 1700 to the macro base station 1702. have.

매크로셀 기지국(1702)이 DRB 2를 위해 사용할 스몰셀 기지국을 스몰셀 기지국 1(1704)에서 스몰셀 기지국 2(1706)로 변경하기로 결정하는 경우(1742), 매크로셀 기지국(1702)은 상기 스몰셀 기지국 1(1704)을 해제하기 위한 요청 메시지를 스몰셀 기지국 1(1704)에게 송신한다(1744). 이때, 상기 스몰셀 기지국 1(1704)는 DRB 2 전송을 중단하고(1746), 상기 요청 메시지(1744)에 대한 응답을 매크로셀 기지국(1702)로 송신한다(1748). 그리고, 상기 매크로셀 기지국(1702)는 스몰셀 기지국 2(1706)에 스몰셀 추가 요청을 하면서 보안키 KeNB_s* 를 생성하여 전달할 수 있다(1750). 스몰셀 기지국 2(1706)는 상기 추가 요청(1750)에 대해 응답한다(1752). When the macro cell base station 1702 decides to change the small cell base station to be used for DRB 2 from small cell base station 1 1704 to small cell base station 2 1706 (1742), the macro cell base station 1702 A request message for releasing the small cell base station 1 1704 is transmitted to the small cell base station 1 1704 (1744). At this time, the small cell base station 1 1704 stops transmitting DRB 2 (1746), and transmits a response to the request message 1744 to the macro cell base station 1702 (1748). In addition, the macro cell base station 1702 may generate and transmit the security key KeNB_s* while making a small cell addition request to the small cell base station 2 1706 (1750). Small cell base station 2 (1706) responds to the addition request (1750) (1752).

매크로셀 기지국(1702)은 사용자 단말(1700)과 새로운 스몰셀 기지국 2(1706)과의 연결을 위한 RRC 재설정을 수행하면서 NCC_s를 넘겨준다(1754, 1760). 사용자 단말(1700)은 DRB 2를 위한 로지컬 채널 LCH_s를 중단하고(1756), 상기 전달 받은 NCC_s를 기반으로 새로운 스몰셀 기지국을 위한 보안키 KeNB_s* 를 생성하여 상기 DRB 2에 적용한다(1758).The macrocell base station 1702 passes NCC_s while performing RRC reconfiguration for connection between the user terminal 1700 and the new small cell base station 2 1706 (1754, 1760). The user terminal 1700 stops the logical channel LCH_s for DRB 2 (1756), generates a security key KeNB_s* for a new small cell base station based on the received NCC_s, and applies it to the DRB 2 (1758).

상기 도 3 내지 도 17가 예시하는 시스템간 정보 전달 설명도, 보안키 생성 방법의 예시도는 본 발명의 권리범위를 한정하기 위한 의도가 없음을 유의하여야 한다. 즉, 상기 도 3 내지 도 17에 기재된 모든 엔터티, 또는 동작의 단계가 발명의 실시를 위한 필수구성요소인 것으로 해석되어서는 안되며, 일부 구성요소 만을 포함하여도 발명의 본질을 해치지 않는 범위 내에서 구현될 수 있다.It should be noted that the explanatory diagram of information transmission between systems illustrated in FIGS. 3 to 17 and the exemplary diagram of a method of generating a security key are not intended to limit the scope of the present invention. That is, it should not be construed that all entities or steps of operation described in FIGS. 3 to 17 are essential components for the implementation of the invention, and implementation within a range that does not impair the essence of the invention even if only some components are included. Can be.

앞서 설명한 동작들은 해당 프로그램 코드를 저장한 메모리 장치를 통신 시스템의 엔터티, 기능(Function), 기지국, 또는 단말 장치 내의 임의의 구성부에 구비함으로써 실현될 수 있다. 즉, 엔터티, 기능(Function), 기지국, 또는 단말 장치의 제어부는 메모리 장치 내에 저장된 프로그램 코드를 프로세서 혹은 CPU(Central Processing Unit)에 의해 읽어내어 실행함으로써 앞서 설명한 동작들을 실행할 수 있다. The above-described operations can be realized by providing a memory device storing a corresponding program code in an entity, a function, a base station, or an arbitrary component in a terminal device. That is, an entity, a function, a base station, or a control unit of a terminal device may execute the above-described operations by reading and executing a program code stored in the memory device by a processor or a CPU (Central Processing Unit).

본 명세서에서 설명되는 엔터티, 기능(Function), 기지국, 또는 단말 장치의 다양한 구성부들과, 모듈(module)등은 하드웨어(hardware) 회로, 일 예로 상보성 금속 산화막 반도체(complementary metal oxide semiconductor) 기반 논리 회로와, 펌웨어(firmware)와, 소프트웨어(software) 및/혹은 하드웨어와 펌웨어 및/혹은 머신 판독 가능 매체에 삽입된 소프트웨어의 조합과 같은 하드웨어 회로를 사용하여 동작될 수도 있다. 일 예로, 다양한 전기 구조 및 방법들은 트랜지스터(transistor)들과, 논리 게이트(logic gate)들과, 주문형 반도체와 같은 전기 회로들을 사용하여 실시될 수 있다.An entity, a function, a base station, or various components of a terminal device and a module described in the present specification are hardware circuits, for example, a complementary metal oxide semiconductor-based logic circuit And, it may be operated using a hardware circuit such as a combination of firmware, software, and/or hardware and firmware, and/or software inserted in a machine-readable medium. As an example, various electrical structures and methods may be implemented using transistors, logic gates, and electrical circuits such as application-specific semiconductors.

한편 본 발명의 상세한 설명에서는 구체적인 실시 예에 관해 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 발명의 범위는 설명된 실시 예에 국한되어 정해져서는 안되며 후술하는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.Meanwhile, although specific embodiments have been described in the detailed description of the present invention, various modifications may be made without departing from the scope of the present invention. Therefore, the scope of the present invention is limited to the described embodiments and should not be defined, and should be defined by the scope of the claims and equivalents as well as the scope of the claims to be described later.

Claims (22)

무선 통신 시스템에서, 단말의 통신 방법에 있어서,
제1 기지국 보안키에 기초하여, 제1 PDCP (Packet Data Convergence Protocol) 엔티티에 대한 제1 암호화 키를 생성하되, 상기 제1 PDCP 엔티티는 제1 기지국 및 제1 논리 채널에 연관되는 것인, 동작;
상기 제1 논리 채널을 통해 통신되는 데이터를 암호화 하기 위해 상기 제1 암호화 키를 적용하는 동작;
제2 기지국에 대한 카운터에 기반하여, 제2 기지국 보안키를 생성하되, 상기 제2 기지국 보안키의 생성은 상기 제1 기지국 보안키와 관련되는 것인, 동작;
상기 제2 기지국 보안키에 기초하여 제2 PDCP 엔티티에 대한 제2 암호화 키를 생성하되, 상기 제2 PDCP 엔티티는 제2 기지국 및 제2 논리 채널에 연관되는 것인, 동작; 및
상기 제2 논리 채널을 통해 통신되는 데이터를 암호화 하기 위해 상기 제2 암호화 키를 적용하는 동작;을 포함하는, 통신 방법.
In a wireless communication system, in a communication method of a terminal,
Generates a first encryption key for a first PDCP (Packet Data Convergence Protocol) entity based on the first base station security key, wherein the first PDCP entity is associated with the first base station and the first logical channel. ;
Applying the first encryption key to encrypt data communicated through the first logical channel;
Generating a second base station security key based on the counter for the second base station, wherein the generation of the second base station security key is related to the first base station security key;
Generating a second encryption key for a second PDCP entity based on the second base station security key, wherein the second PDCP entity is associated with a second base station and a second logical channel; And
And applying the second encryption key to encrypt data communicated through the second logical channel.
제1항에 있어서,
상기 제1 기지국으로부터 무선 자원 제어 (radio resource control, RRC) 연결(connection) 재설정(reconfiguration) 메시지를 수신하는 동작을 더 포함하고,
상기 RRC 연결 재설정 메시지는 상기 카운터를 포함하는 것인, 통신 방법.

The method of claim 1,
Further comprising the operation of receiving a radio resource control (RRC) connection (reconfiguration) message from the first base station,
The RRC connection reconfiguration message includes the counter.

제1항에 있어서,
RRC 재설정 완료 메시지를 상기 제1 기지국으로 송신하는 동작; 및
상기 제2 기지국과 랜덤 액세스 절차를 수행하는 동작을 더 포함하는 통신 방법.
The method of claim 1,
Transmitting an RRC reconfiguration complete message to the first base station; And
The communication method further comprising the operation of performing a random access procedure with the second base station.
제2항에 있어서, 상기 카운터를 포함하는 상기 RRC 연결 재설정 메시지는 상기 통신 시스템에 상기 제2 기지국이 새롭게 추가되는 경우에 수신되고,
상기 카운터는 상기 제2 기지국에 대한 NCC(next hop chaining counter)임을 특징으로 하는 통신 방법.
The method of claim 2, wherein the RRC connection reconfiguration message including the counter is received when the second base station is newly added to the communication system,
And the counter is a next hop chaining counter (NCC) for the second base station.
제4항에 있어서, 상기 생성되는 제2 기지국 보안키는 새롭게 추가된 상기 제2 기지국을 위한 새로운 보안키임을 특징으로 하는 통신 방법.
The communication method of claim 4, wherein the generated second base station security key is a new security key for the second base station newly added.
제1항에 있어서, 상기 제2 암호화 키를 생성하는 동작은,
상기 카운터를 증가시키는 동작을 더 포함하고,
상기 제2 기지국 보안키는 KDF(key derivation function)에 상기 제1 기지국 보안키 및 상기 카운터를 적용하여 생성되는 통신 방법.
The method of claim 1, wherein generating the second encryption key comprises:
Further comprising the step of increasing the counter,
The second base station security key is generated by applying the first base station security key and the counter to a key derivation function (KDF).
무선 통신 시스템에서, 통신을 수행하는 사용자 단말 장치에 있어서,
송수신부; 및
상기 송수신부와 연결된 프로세서를 포함하고,
상기 프로세서는,
제1 기지국 보안키에 기초하여, 제1 PDCP (Packet Data Convergence Protocol) 엔티티에 대한 제1 암호화 키를 생성하되, 상기 제1 PDCP 엔티티는 제1 기지국 및 제1 논리 채널에 연관되는 것이고,
상기 제1 논리 채널을 통해 통신되는 데이터를 암호화 하기 위해 상기 제1 암호화 키를 적용하고,
제2 기지국에 대한 카운터에 기반하여, 제2 기지국 보안키를 생성하되, 상기 제2 기지국 보안키의 생성은 상기 제1 기지국 보안키와 관련되는 것이고,
상기 제2 기지국 보안키에 기초하여 제2 PDCP 엔티티에 대한 제2 암호화 키를 생성하되, 상기 제2 PDCP 엔티티는 제2 기지국 및 제2 논리 채널에 연관되는 것이고,
상기 제2 논리 채널을 통해 통신되는 데이터를 암호화 하기 위해 상기 제2 암호화 키를 적용하는 것인, 사용자 단말 장치.
In a wireless communication system, in the user terminal device for performing communication,
A transceiver; And
Including a processor connected to the transceiver,
The processor,
Generates a first encryption key for a first PDCP (Packet Data Convergence Protocol) entity based on the first base station security key, wherein the first PDCP entity is associated with the first base station and the first logical channel,
Applying the first encryption key to encrypt data communicated through the first logical channel,
Based on the counter for the second base station, a second base station security key is generated, the generation of the second base station security key is related to the first base station security key,
Generates a second encryption key for a second PDCP entity based on the second base station security key, wherein the second PDCP entity is associated with a second base station and a second logical channel,
And applying the second encryption key to encrypt data communicated through the second logical channel.
제7항에 있어서,
상기 프로세서는, 상기 제1 기지국으로부터 무선 자원 제어 (radio resource control, RRC) 연결(connection) 재설정(reconfiguration) 메시지를 수신하고,
상기 RRC 연결 재설정 메시지는 상기 카운터를 포함하는 것인, 사용자 단말 장치.
The method of claim 7,
The processor receives a radio resource control (RRC) connection reconfiguration message from the first base station,
The RRC connection reconfiguration message includes the counter.
제7항에 있어서,
상기 프로세서는, RRC 재설정 완료 메시지를 상기 제1 기지국으로 송신하도록 상기 송수신부를 제어하고, 상기 제2 기지국과 랜덤 액세스 절차를 수행하는 사용자 단말 장치.
The method of claim 7,
The processor controls the transceiver to transmit an RRC reset complete message to the first base station, and performs a random access procedure with the second base station.
제8항에 있어서,
상기 카운터를 포함하는 상기 RRC 연결 재설정 메시지는 상기 통신 시스템에 상기 제2 기지국이 새롭게 추가되는 경우에 수신되고,
상기 카운터는 상기 제2 기지국에 대한 대한 NCC(next hop chaining counter)임을 특징으로 하는 사용자 단말 장치.
The method of claim 8,
The RRC connection reconfiguration message including the counter is received when the second base station is newly added to the communication system,
The user terminal device, wherein the counter is a next hop chaining counter (NCC) for the second base station.
제10항에 있어서, 상기 생성되는 제2 기지국 보안키는 새롭게 추가된 상기 제2 기지국을 위한 새로운 보안키임을 특징으로 하는 사용자 단말 장치.
The user terminal device of claim 10, wherein the generated second base station security key is a new security key for the second base station newly added.
제7항에 있어서, 제어부는, 상기 카운터를 증가시키고,
상기 제2 기지국 보안키는 KDF(key derivation function)에 상기 제1 기지국 보안키 및 상기 카운터를 적용하여 생성되는 사용자 단말 장치.
The method of claim 7, wherein the control unit increases the counter,
The second base station security key is generated by applying the first base station security key and the counter to a key derivation function (KDF).
삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete
KR1020200016641A 2020-02-11 2020-02-11 SCHEME FOR Security key management for PDCP distribution in dual connectivity KR102207257B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020200016641A KR102207257B1 (en) 2020-02-11 2020-02-11 SCHEME FOR Security key management for PDCP distribution in dual connectivity

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200016641A KR102207257B1 (en) 2020-02-11 2020-02-11 SCHEME FOR Security key management for PDCP distribution in dual connectivity

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020130094952A Division KR102078866B1 (en) 2013-08-09 2013-08-09 SCHEME FOR Security key management for PDCP distribution in dual connectivity

Publications (2)

Publication Number Publication Date
KR20200018543A KR20200018543A (en) 2020-02-19
KR102207257B1 true KR102207257B1 (en) 2021-01-25

Family

ID=69669883

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200016641A KR102207257B1 (en) 2020-02-11 2020-02-11 SCHEME FOR Security key management for PDCP distribution in dual connectivity

Country Status (1)

Country Link
KR (1) KR102207257B1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN118765513A (en) * 2023-01-08 2024-10-11 北京小米移动软件有限公司 Key updating method, device, equipment and storage medium

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102078866B1 (en) * 2013-08-09 2020-02-19 삼성전자주식회사 SCHEME FOR Security key management for PDCP distribution in dual connectivity

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102078866B1 (en) * 2013-08-09 2020-02-19 삼성전자주식회사 SCHEME FOR Security key management for PDCP distribution in dual connectivity

Also Published As

Publication number Publication date
KR20200018543A (en) 2020-02-19

Similar Documents

Publication Publication Date Title
KR102078866B1 (en) SCHEME FOR Security key management for PDCP distribution in dual connectivity
US20220159533A1 (en) Communication system
US11464067B2 (en) Core network awareness of user equipment, UE, state
US9521600B2 (en) Handover mechanism in cellular networks
KR102206431B1 (en) METHOD AND SYSTEM FOR PROVIDING SIMULTANEOUS CONNECTIVITY BETWEEN MULTIPLE E-NODEBs AND USER EQUIPMENT
CN109922051B (en) Method and system for enabling secure communication for inter-ENB transmission
US10652785B2 (en) Method and apparatus for enhancing mobility for 3GPP LTE-WLAN aggregation in wireless communication system
US9467910B2 (en) Handover methods and apparatus
KR101813602B1 (en) Method and system for positioning mobile station in handover procedure
JP6886400B2 (en) Communication control method, base station, and user terminal
US20110286429A1 (en) Gateway configured to provide a handover, converting and routing function
KR102329926B1 (en) Method for controlling, charging, and positioning a ue in a small cell system
US20150215838A1 (en) Method and apparatus for mobility control in heterogenous network
TWI531261B (en) A method for performing a handover of a user terminal, and a base station and a user terminal therefor
US10104592B2 (en) Interference management in wireless heterogeneous networks
KR102207257B1 (en) SCHEME FOR Security key management for PDCP distribution in dual connectivity
KR101746192B1 (en) Method of operating user equipment in wireless communication system, user equipment using and home enodeb
CN105580432A (en) Base station providing handover among small cells
CA2899192C (en) Handover mechanism in cellular networks
CN116325907A (en) IAB node transplanting method and device
KR20150061856A (en) Message processing method and apparatus for call setup and mobile telecommunication system for the same

Legal Events

Date Code Title Description
A107 Divisional application of patent
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant