KR102269726B1 - 이차 기지국 장치, 이차 기지국 장치에서의 통신 방법, 마스터 기지국 장치, 마스터 기지국 장치에서의 통신 방법, 이동 단말 장치, 이동 단말 장치에서의 통신 방법, 및 집적 회로 - Google Patents

이차 기지국 장치, 이차 기지국 장치에서의 통신 방법, 마스터 기지국 장치, 마스터 기지국 장치에서의 통신 방법, 이동 단말 장치, 이동 단말 장치에서의 통신 방법, 및 집적 회로 Download PDF

Info

Publication number
KR102269726B1
KR102269726B1 KR1020167025745A KR20167025745A KR102269726B1 KR 102269726 B1 KR102269726 B1 KR 102269726B1 KR 1020167025745 A KR1020167025745 A KR 1020167025745A KR 20167025745 A KR20167025745 A KR 20167025745A KR 102269726 B1 KR102269726 B1 KR 102269726B1
Authority
KR
South Korea
Prior art keywords
base station
security key
secondary base
master base
mobile station
Prior art date
Application number
KR1020167025745A
Other languages
English (en)
Other versions
KR20160138405A (ko
Inventor
말릭 프라틱 바수
요아킴 로르
Original Assignee
선 페이턴트 트러스트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 선 페이턴트 트러스트 filed Critical 선 페이턴트 트러스트
Publication of KR20160138405A publication Critical patent/KR20160138405A/ko
Application granted granted Critical
Publication of KR102269726B1 publication Critical patent/KR102269726B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/15Setup of multiple wireless link connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/19Connection re-establishment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 이동 통신 시스템에서 이동국과 이차 기지국 사이의 보안 통신 링크를 설정하기 위한 방법에 관한 것이다. 본 발명은 또한 이와 같은 방법을 수행하기 위한 이동 통신 시스템, 및 컴퓨터 판독가능한 매체를 제공하는 것으로, 컴퓨터 판독 가능한 매체의 명령어는 이동 통신 시스템으로 하여금 본 명세서에서 기술된 방법을 수행하게 한다. 구체적으로, 본 발명은 검출된 또는 시그널링된 잠재적 보안 침입에 응답하여, 마스터 기지국이 이동국과 이차 기지국 사이의 통신을 재초기화하기 위한 프레쉬니스 카운터를 증분하고, 이동국 및 이차 기지국이 이들 사이의 통신을 재초기화하는 것을 제안한다. 재초기화는 마스터 기지국의 제어 하에 수행되고 또한 상기 증분된 프레쉬니스 카운터에 기초하여 동일한 보안 키를 도출하는 것과, 도출된 동일한 보안 키를 활용하여 보안 통신 링크를 설정하는 것을 포함한다.

Description

이차 기지국 장치, 이차 기지국 장치에서의 통신 방법, 마스터 기지국 장치, 마스터 기지국 장치에서의 통신 방법, 이동 단말 장치, 이동 단말 장치에서의 통신 방법, 및 집적 회로{A SECONDARY BASE STATION APPARATUS, A COMMUNICATION METHOD FOR A SECONDARY BASE STATION APPARATUS, A MASTER BASE STATION APPARATUS, A COMMUNICATION METHOD FOR A MASTER BASE STATION APPARATUS, A MOBILE TERMINAL APPARATUS, A COMMUNICATION METHOD FOR A MOBILE TERMINAL APPARATUS, AND AN INTEGRATED CIRCUIT}
본 발명은 이동 국(mobile station)과, 마스터 기지국(master base station) 및 이차 기지국(secondary base station)을 포함하는 이동 통신 시스템에서 이동국과 이차 기지국 사이에서 보안 통신 링크를 설정하기 위한 방법에 관한 것이다. 본 발명은 또한 본 명세서에서 기술된 방법을 수행하고 참여하기 위한 이동국 및 기지국을 제공하는 것이다.
롱 텀 에볼루션 (Long Term Evolution, LTE )
WCDMA 무선 접속 기술에 기초한 3세대 이동 시스템(third-generation mobile system, 3G)은 전 세계에서 광범위한 규모로 배치되어 있다. 이러한 기술을 강화하거나 진화시키는데 있어서 첫 번째 단계는 경쟁력 높은 무선 접속 기술을 제공하는 고속 하향 패킷 접속(High-Speed Downlink Packet Access, HSDPA) 및 고속 상향 패킷 접속(High Speed Uplink Packet Access, HSUPA)이라고도 지칭하는 강화된 업링크를 도입하는 것을 포함한다.
점점 늘어나는 사용자 요구에 대비하고 새로운 무선 접속 기술에 대비하여 경쟁력을 갖추기 위하여, 3GPP에 롱 텀 에볼루션(LTE)이라고 부르는 새로운 이동 통신 시스템이 도입되었다. LTE는 고속 데이터 및 미디어 전송을 위한 반송파 요구뿐만 아니라 다음 십 년 동안 고용량 음성 지원을 충족하도록 계획된다. 높은 비트 레이트를 제공하는 기량은 LTE의 주요한 척도이다.
진화된 UMTS 지상 무선 접속(Evolved UMTS Terrestrial Radio Access, UTRA) 및 UMTS 지상 무선 접속 네트워크(UMTS Terrestrial Radio Access Network, UTRAN)라 불리는 롱 텀 에볼루션(LTE)에 관한 작업 항목(work item, WI) 사양서는 릴리즈 8(LTE Rel. 8)로서 마무리되었다. LTE 시스템은 저 지연과 저 비용으로 완전한 IP 기반의 기능성을 제공하는 효과적인 패킷 기반 무선 접속 및 무선 접속 네트워크를 대표한다. LTE에서, 주어진 스펙트럼을 사용하여 유연한 시스템 배치를 달성하기 위해, 스케일러블 다중 전송 대역폭은 1.4, 3.0, 5.0, 10.0, 15.0, 및 20.0 MHz와 같이 명시된다. 다운링크에서, 무선 접속에 기반한 직교 주파수 분할 다중화 방식(Orthogonal Frequency Division Multiplexing, OFDM)이 채택되었는데, 이는 낮은 심볼 레이트, 주기적 전치부호(cyclic prefix, CP)의 사용, 및 상이한 전송 대역폭 구성의 관련성으로 인한 다중경로 간섭(multipath interference, MPI)에 대한 내제된 면역력 때문이다. 무선 접속에 기반한 단일-캐리어 주파수 분할 다중 접속(Single-carrier frequency division multiple access, SC-FDMA)은 업링크에서 채택되었는데, 이는 사용자 장비(User equipment, UE)의 제한된 송신 전력을 고려하여 피크 데이터 레이트의 개선보다 광역 커버리지의 프로비저닝이 우선이었기 때문이다. 다중 입력 다중 출력(multiple-input multiple-output, MIMO) 채널 전송 기술을 비롯한 많은 주요한 패킷 무선 접속 기술이 채용되고 고 효율 제어 시그널링 구조가 LTE Rel. 8/9에서 달성된다.
LTE 아키텍처
전체적인 아키텍처는 도 1에서 도시되며 E-UTRAN 아키텍처의 더 상세한 표현은 도 2에서 제공된다. E-UTRAN은 사용자 장비(User equipment, UE)를 향한 E-UTRA 사용자 평면(PDCP/RLC/MAC/PHY) 및 제어 평면(RRC) 프로토콜 종단(termination)을 제공하는 eNodeB로 구성된다. eNodeB(eNB)는 사용자 평면의 헤더 압축 및 암호화의 기능성을 포함하는 물리(Physical, PHY), 매체 접속 제어(Medium Access Control, MAC), 무선 링크 제어(Radio Link Control, RLC) 및 패킷 데이터 제어 프로토콜(Packet Data Control Protocol, PDCP) 계층을 호스팅한다. eNodeB는 또한 제어 평면에 대응하는 무선 자원 제어(Radio Resource Control, RRC) 기능성을 제공한다. eNodeB는 무선 자원 관리, 승인 제어, 스케줄링, 협상된 업링크 서비스 품질(Quality of Service, QoS)의 강화, 셀 정보 방송, 사용자 및 제어 평면 데이터의 암호화/복호화, 및 다운링크/업링크 사용자 평면 패킷 헤더의 압축/압축해제를 비롯한 많은 기능을 수행한다. eNodeB는 X2 인터페이스에 의해 서로 상호연결된다.
eNodeB는 또한 S1 인터페이스에 의해 EPC(Evolved Packet Core)에 접속되는데, 구체적으로는 S1-MME(Mobility Management Entity)에 의해 MME에 접속되고 S1-U에 의해 서빙 게이트웨이(Serving Gateway, SGW)에 접속된다. S1 인터페이스는 MME/서빙 게이트웨이와 eNodeB 사이에서 다-대-다 관계(many-to-many relation)를 지원한다. SGW는 사용자 데이터 패킷을 라우팅하고 포워딩하면서, 또한 인터-eNodeB핸드오버(inter-eNodeB handover) 중에 사용자 평면을 위한 이동성 앵커(anchor for mobility)로서 그리고 LTE와 다른 3GPP 기술 사이에서 이동성을 위한 앵커로서 작용한다(S4 인터페이스를 종결하고 트래픽을 2G/3G 시스템과 PDN GW 사이에서 중계한다). 사용자 장비가 유휴 상태에 있는 경우, SGW는 다운링크 데이터 경로를 종결하고 사용자 장비에 필요한 다운링크 데이터가 도달할 때 페이징을 트리거한다. SGW는 사용자 장비 상황, 예를 들면 IP 베어러 서비스의 파라미터, 네트워크 내부 라우팅 정보를 관리하고 저장한다. SGW는 또한 적법한 가로채기(lawful interception)의 경우 사용자 트래픽의 복사를 수행한다.
MME는 LTE 접속 네트워크의 핵심 제어 노드이다. MME는 유휴 모드 사용자 장비의 재전송을 비롯한 트랙킹 및 페이징 절차를 담당한다. MME는 베어러 활성화/비활성화 프로세스에 연루되며 또한 초기의 배치 때 및 코어 네트워크(Core Network, CN) 노드 재배치를 수반하는 인트라-LTE 핸드오버(intra-LTE handover) 때 사용자 장비를 위한 SGW를 선택하는 책임을 맡는다. MME는 (HSS와 상호작용함으로써) 사용자를 인증하는 책임을 맡는다. 비접속 계층(Non-Access Stratum, NAS) 시그널링은 MME에서 종결하며 MME는 또한 임시 식별자를 생성하여 사용자 장비에 할당하는 책임을 맡는다. MME는 사용자 장비가 서비스 공급자의 공중 육상 이동 네트워크(Public Land Mobile Network, PLMN)에서 캠프 온(camp on)하는 권한(authorization)을 체크하고 사용자 장비의 로밍 제한을 시행한다. MME는 NAS 시그널링의 암호화/무결성 보호를 위한 네트워크 내 종단 지점이고 보안 키 관리를 담당한다. 시그널링의 적법한 가로채기 또한 MME에 의해 지원된다. MME는 또한SGSN으로부터 MME에서 종결하는 S3인터페이스를 이용하여 LTE와 2G/3G 액세스 네트워크 사이의 이동성을 위해 제어 평면 기능을 제공한다. MME는 또한 S6a 인터페이스가 사용자 장비를 로밍하기 위한 홈 HSS를 향해 종결되게 한다.
LTE 내 컴포넌트 캐리어 구조
3GPP LTE 시스템의 다운링크 컴포넌트 캐리어는 시 분할 도메인에서 소위 서브프레임으로 세분화된다. 3GPP LTE에서, 각각의 서브프레임은 도 3에서 도시된 바와 같이 두 개의 다운링크 슬롯으로 나누어지는데, 여기서 제 1 다운링크 슬롯은 제 1 OFDM 심볼 내 제어 채널 구역(PDCCH 구역)을 포함한다. 각각의 서브프레임은 시간 도메인에서 소정 개수의 OFDM 심볼(3GPP LTE(릴리즈 8)에서는 12 또는 14 OFDM 심볼)로 이루어지며, 각각의 OFDM 심볼은 컴포넌트 캐리어의 전체 대역폭에 걸쳐 이어진다. 그래서 OFDM 심볼은 도 4에서도 도시된 바와 같이 각자의
Figure 112016090569583-pct00001
서브캐리어에 실려 전송되는 복수의 변조 심볼로 이루어진다.
예를 들어 OFDM을 채용하는 멀티 캐리어 통신 시스템을 가정하면, 3GPP 롱 텀 에볼루션(LTE)에서 사용되는 예에 대해 말하자면, 스케줄러에 의해 할당될 수 있는 가장 작은 자원 단위는 하나의 "자원 블록(resource block)"이다. 물리 자원 블록(physical resource block, PRB)은 시간 도메인에서
Figure 112016090569583-pct00002
연속 OFDM 심볼(예를 들면, 7 OFDM 심볼)로서 그리고 도 4에서 예시된 바와 같이 주파수 도메인에서는
Figure 112016090569583-pct00003
연속 서브캐리어(예를 들면, 컴포넌트 캐리어마다 12 서브캐리어)로서 정의된다. 3GPP LTE(릴리즈 8)에서, 그러므로 물리 자원 블록은 시간 도메인에서 하나의 슬롯 및 주파수 도메인에서 180kHz에 대응하는
Figure 112016090569583-pct00004
자원 요소로 이루어진다(다운링크 자원 그리드에 관한 더 상세한 내용은 예를 들면, 3GPP TS 36.211, "Evolved Universal Terrestrial Radio Access (E-UTRA); Physical Channels and Modulation (Release 8)", 섹션 6.2를 참조하고, 이는 http://www.3gpp.org에서 입수가능하고 본 명세서에서 참조문헌으로 인용된다).
하나의 서브프레임은 두 개의 슬롯으로 이루어지고, 그래서 소위 "정상" CP(cyclic prefix)가 사용될 때 서브프레임에는 14 OFDM 심볼이 있고, 소위 "확장된" CP가 사용될 때 서브프레임에는 12 OFDM 심볼이 있다. 용어 사용을 위해, 아래의 설명에서 전체 서브프레임 내에 있는 동일한
Figure 112016090569583-pct00005
연속 서브캐리어와 동등한 시간-주파수 자원은 "자원 블록 쌍(resource block pair)" 또는 같은 의미로 "RB 쌍" 또는 "PRB 쌍"이라 호칭된다.
"컴포넌트 캐리어"라는 용어는 주파수 도메인에서 여러 자원 블록의 조합을 말한다. LTE의 미래 릴리즈에서, "컴포넌트 캐리어"라는 용어는 더 이상 사용되지 않고, 그 대신 이 용어는 다운링크 자원 및 선택사양으로 업링크 자원의 조합을 말하는 "셀"로 바뀐다. 다운링크 자원의 캐리어 주파수와 업링크 자원의 캐리어 주파수 간의 링킹(linking)은 다운링크 자원을 통해 전송된 시스템 정보에서 표시된다.
컴포넌트 캐리어 구조에 관한 유사한 가정은 나중의 릴리즈에도 적용한다.
LTE -A에서 더 넓은 대역폭을 지원하기 위한 캐리어 결합(Carrier Aggregation)
IMT-어드밴스드(IMT-Advanced)의 주파수 스펙트럼은 세계 무선 통신 콘퍼런스(World Radio communication Conference) 2007(WRC-2007)에서 결정되었다. 비록 IMT-어드밴스드의 전체 주파수 스펙트럼이 결정되었지만, 실제로 사용 가능한 주파수 대역폭은 각 지역이나 나라에 따라 상이하다. 그러나 사용 가능한 주파수 스펙트럼 개요에 뒤이어, 무선 인터페이스의 표준화는 3세대 파트너십 프로젝트(3rd Generation Partnership Project, 3GPP)에서 시작되었다. 3GPP TSG RAN #39 미팅에서, "Further Advancements for E-UTRA, LTE-Advanced)"에 관한 연구 항목 서술이 승인되었다. 연구 항목은 예를 들어 IMT-어드밴스드에 관한 요건을 충족하기 위해, E-UTRA의 진화를 위해 고려할 기술적 컴포넌트를 포괄한다.
LTE-어드밴스드 시스템이 지원할 수 있는 대역폭은 100MHZ인데 반해 LTE 시스템은 단지 20 MHz를 지원할 뿐이다. 오늘날, 무선 스펙트럼의 부족은 무선 네트워크의 개발의 병목이 되었고, 결과적으로 LTE-어드밴스드 시스템에 충분히 넓은 스펙트럼 대역폭을 찾기가 어렵다. 그 결과, 더 넓은 무선 스펙트럼 대역을 구하는 방법을 찾는 것이 시급하며, 가능한 해답은 캐리어 결합 기능성이다.
캐리어 결합에서, 둘 이상의 컴포넌트 캐리어(컴포넌트 캐리어)는 전송 대역폭을 100MHz까지 더 넓게 지원하기 위해 결합된다. LTE 시스템 내 여러 셀들은 이들 셀들이 LTE 내에서 상이한 주파수 대역에서 존재할지라도 LTE-어드밴스드 시스템에서 100MHz를 맞추기에 충분히 넓은 하나의 넓은 채널로 결합된다.
결합된 컴포넌트 캐리어의 개수가 최소한 업링크 및 다운링크에서 동일할 때, 모든 컴포넌트 캐리어가 LTE Rel. 8/9 호환 가능하게 구성될 수 있다. 사용자 장비에 의해 결합된 모든 컴포넌트 캐리어가 반드시 Rel. 8/9 호환 가능한 것은 아닐 수 있다. 기존의 메커니즘(예를 들어, 제외되면)은 Rel-8/9 사용자 장비가 컴포넌트 캐리어에서 캠프 온하지 못하게 사용될 수 있다.
사용자 장비는 그의 역량에 따라서 하나 또는 (여러 서빙 셀에 대응하는) 여러 컴포넌트 캐리어를 동시에 수신하거나 송신할 수 있다. 컴포넌트 캐리어의 구조가 Rel. 8/9 사양을 준용한다면, 캐리어 결합을 위한 수신 및/또는 송신 역량을 가진 LTE-A Rel. 10 사용자 장비는 동시에 여러 서빙 셀을 통해 수신 및/또는 송신할 수 있는 반면, LTE Rel. 8/9 사용자 장비는 단일의 서빙 셀만을 통해 수신 및 송신할 수 있다.
캐리어 결합은 인접한 컴포넌트 캐리어 및 인접하지 않은 컴포넌트 캐리어 모두에 대해 지원되며, 이때 각각의 컴포넌트 캐리어는 3GPP LTE(릴리즈 8/9) 수비학(numerology)을 사용하는 주파수 도메인에서 최대 110 자원 블록으로 제한된다.
동일한 eNodeB(기지국)으로부터 발원하고 그리고 업링크 및 다운링크에서 아마도 상이한 대역폭을 가진 상이한 개수의 컴포넌트 캐리어를 결합하도록 3GPP LTE-A(릴리즈 10) 호환 가능한 사용자 장비를 구성하는 것은 어렵다. 구성될 수 있는 다운링크 컴포넌트 캐리어의 개수는 UE의 다운링크 결합 역량에 달려 있다. 반대로, 구성될 수 있는 업링크 컴포넌트 캐리어의 개수는 UE의 업링크 결합 역량에 달려 있다. 다운링크 컴포넌트 캐리어보다 많은 업링크 컴포넌트 캐리어를 가진 이동 단말기를 구성하는 것은 가능하지 않을 수 있다.
전형적인 TDD 구성에서, 업링크 및 다운링크에서 컴포넌트 캐리어의 개수 및 각 컴포넌트 캐리어의 대역폭은 동일하다. 동일한 eNB로부터 발원하는 컴포넌트 캐리어는 동일한 커버리지를 제공할 필요는 없다.
인접하여 결합된 컴포넌트 캐리어의 중심 주파수 간의 이격은 300kHz의 배수일 것이다. 이것은 3GPP LTE(릴리즈 8/9)의 100kHz 주파수 래스터와 호환되게 하고 동시에 서브캐리어의 직교성을 15kHz 간격으로 보존하기 위함이다. 결합 시나리오에 따라서, n x 300kHz 간격은 인접한 컴포넌트 캐리어 사이에 미사용 서브캐리어를 소수 개 삽입함으로써 가능해질 수 있다.
여러 캐리어의 결합 특성은 MAC 계층까지만 노출될 뿐이다. 업링크 및 다운링크 모두에 대해, 각각의 결합된 컴포넌트 캐리어마다 MAC에서 요구되는 하나의 HARQ 엔티티가 있다. (업링크 동안 SU-MIMO가 없으면) 컴포넌트 캐리어 당 기껏해야 하나의 전송 블록뿐이다. 전송 블록 및 이것의 잠재적인 HARQ 재전송은 같은 컴포넌트 캐리어를 통해 맵핑되어야 한다.
캐리어 결합이 활성화된 계층 2 구조는 도 5 및 도 6에서 각기 다운링크 및 업링크에 대해 도시된다.
캐리어 결합이 구성될 때, 이동 단말기는 네트워크와 단지 하나의 RRC 접속을 가질 뿐이다. RRC 접속 설정/재설정 시, 하나의 셀은 LTE Rel. 8/9에서와 마찬가지로 보안 입력(하나의 ECGI, 하나의 PCI 및 하나의 ARFCN) 및 비-접속 계층 이동성 정보(예를 들면, TAI)를 제공한다. RRC 접속 설정/재설정 후, 그 셀에 대응하는 컴포넌트 캐리어는 다운링크 일차 셀(downlink Primary Cell, PCell)이라고 지칭된다. 접속 상태에 있는 사용자 장비마다 항시 하나의 그리고 단 하나의 다운링크 PCell(downlink PCell, DL PCell) 및 하나의 업링크 PCell(uplink PCell, UL PCell)이 구성된다. 구성된 컴포넌트 캐리어 세트 내에서, 다른 셀은 이차 셀(Secondary Cell, SCell)이라 지칭되며, 이때 SCell의 캐리어는 다운링크 이차 컴포넌트 캐리어(Downlink Secondary Component Carrier, DL SCC) 및 업링크 이차 컴포넌트 캐리어(Uplink Secondary Component Carrier, UL SCC)이다. 다운링크 및 업링크 PCell의 특징은 다음과 같다:
각 SCell마다, 다운링크 자원 이외에, UE에 의한 업링크 자원의 사용이 구성 가능하고; 그러므로 구성된 DL SCC의 개수는 항상 UL SCC의 개수보다 크거나 같으며, 어떠한 SCell도 업링크 자원만을 사용하기 위해 구성될 수는 없다.
업링크 PCell은 계층 1 업링크 제어 정보를 전송하기 위해 사용된다.
다운링크 PCell은 SCell과 달리 비활성화 상태로 될 수 없다.
UE의 관점에서, 각 업링크 자원은 하나의 서빙 셀에 속할 뿐이다.
구성될 수 있는 서빙 셀의 개수는 UE의 결합 역량에 달려 있다.
다운링크 PCell이 레일리 페이딩(Rayleigh fading, RLF)을 겪을 때 재설정이 시작되는 것이지, 다운링크 SCell이 RLF를 겪을 때 시작되는 것은 아니다.
다운링크 PCell 셀은 핸드오버에 따라(즉, 보안 키 교환 및 RACH 절차에 따라) 변경할 수 있다.
비-접속 계층 정보는 다운링크 PCell로부터 받는다.
PCell은 핸드오버 절차에 따라(즉, 보안 키 교환 및 RACH 절차에 따라) 변경될 수 있을 뿐이다.
PCell은 PUCCH의 전송을 위해 사용된다.
컴포넌트 캐리어의 구성 및 재구성은 RRC에 의해 수행될 수 있다. 활성화 및 비활성화는 MAC 제어 요소를 통해 이루어진다. 인트라-LTE 핸드오버 시, RRC는 또한 타겟 셀에서 사용하기 위한 SCell을 추가, 제거, 또는 재구성할 수 있다. 새로운 SCell을 추가할 때, 그 SCell의 시스템 정보를 전송하기 위한 전용의 RRC 시그널링이 사용되며, 이 정보는 (핸드오버에 대한 Rel-8/9와 마찬가지로) 송신/수신에 필요한 정보이다.
사용자 장비가 캐리어 결합으로 구성될 때, 항시 활성 상태인 한 쌍의 업링크 및 다운링크 컴포넌트 캐리어가 있다. 그 쌍의 다운링크 컴포넌트 캐리어는 'DL 앵커 캐리어'라고도 지칭될 수 있다. 업링크에도 동일하게 적용된다.
캐리어 결합이 구성될 때, 사용자 장비는 여러 컴포넌트 캐리어 전반에 걸쳐 동시에 스케줄될 수 있지만 기껏해야 하나의 랜덤 액세스 절차가 아무 때나 계속 진행 중일 것이다. 크로스 캐리어(cross-carrier) 스케줄링은 컴포넌트 캐리어의 PDCCH로 하여금 다른 컴포넌트 캐리어 상의 자원을 스케줄하게 한다. 이러한 목적을 위해, CIF라 부르는 각 DCI 포맷의 컴포넌트 캐리어 식별(component carrier identification) 필드가 도입된다.
업링크와 다운링크 컴포넌트 캐리어 간의 연계는 노-크로스 캐리어 스케줄링(no-cross-carrier scheduling)이 있을 때 승인(grant)을 받은 업링크 컴포넌트 캐리어를 식별하게 한다. 다운링크 컴포넌트 캐리어의 업링크 컴포넌트 캐리어와의 링크는 반드시 일 대 일일 필요는 없다. 다시 말해서, 하나보다 많은 다운링크 컴포넌트 캐리어가 같은 업링크 컴포넌트 캐리어와 링크할 수 있다. 동시에, 다운링크 컴포넌트 캐리어는 하나의 업링크 컴포넌트 캐리어와 링크할 수 있을 뿐이다.
소형 셀 배치 시나리오
이동 데이터의 폭발적인 요구는 모바일 사업자가 더 높은 용량 요건 및 개선된 사용자 경험 품질(Quality of user Experience, QoE)의 도전적인 요구 조건에 대응해야 하는 방법에 변화를 주고 있다. 현재, 3G/3.5G 시스템보다 더 낮은 지연과 더 높은 효율로 더욱 빠른 접속을 제공하기 위해 롱 텀 에볼루션을 사용하는 4세대 무선 접속 시스템이 전 세계에서 많은 사업자에 의해 배치되고 있다.
예측된 미래의 트래픽 성장은 너무 방대해서 특히 가장 높은 트래픽 볼륨을 발생하는 높은 트래픽 영역(핫 스폿 영역)에서 용량 요구 조건을 다루기 위해 미래 네트워크를 고밀도화하기 위한 요구가 크게 증가하고 있다. 네트워크 고밀도화, 즉 네트워크 노드의 개수를 늘리고, 그럼으로써 네트워크 노드를 물리적으로 사용자 단말기에 더 가까이 다가 오게 하는 것이 트래픽 용량을 개선하고 무선 통신 시스템의 달성 가능한 사용자 데이터 레이트를 확장하는 핵심이다.
매크로 배치의 손쉬운 고밀도화에 부가하여, 네트워크 고밀도화는 상호 보완적인 저전력 노드, 즉 각기 기존의 매크로 노드 계층의 커버리지 하의 소형 셀에 의해 달성될 수 있다. 그러한 이종 배치에서, 저전력 노드는 예를 들면 인도어 및 아웃도어 핫 스폿 장소에서 국부적으로 매우 높은 트래픽 용량 및 매우 높은 사용자 처리량을 제공한다. 한편, 매크로 계층은 커버리지 영역 전체에서 서비스 가용성 및 QoE를 보장한다. 다시 말해서, 저전력 노드를 포함하는 계층은 또한 광역을 담당하는 매크로 계층과 대조하여, 로컬 영역 접속을 제공하는 것이라 말할 수 있다.
각기 소형 셀인 저전력 노드의 설치뿐만 아니라 이종 배치는 LTE의 첫 릴리즈 이래로 가능했었다. 이와 관련하여, 많은 해결책이 최근의 LTE 릴리즈(즉, 릴리즈 10/11)에서 명시되었다. 보다 구체적으로, 이와 같은 최근의 릴리즈는 이종 배치에서 계층 간 간섭을 다루는 추가 툴을 도입하였다. 성능을 더 최적화하고 비용/에너지 효율적 동작을 제공하기 위해, 소형 셀은 더 강화할 필요가 있고 많은 사례에서 기존의 매크로 셀과 상호작용하거나 이를 보완해야 한다.
그러한 최적화는 LTE 릴리즈 12 및 그 외의 추가적인 진화의 일환으로서 연구될 예정이다. 특히 저전력 노드 및 이종 배치와 관련된 추가적인 강화는 새로운 Rel-12 연구 항목(study item, SI) "Study on Small Cell Enhancements for E-UTRA and E-UTRAN"의 범위 하에서 고려될 것이다. 이러한 활동 중 일부는 저전력 계층 접속 및 이중 계층 접속(dual-layer connectivity)에 대한 상이한 방식의 매크로 원조를 비롯한, 매크로 계층과 저전력 계층 간의 더 높은 정도의 연동을 달성하는데 초점을 맞출 것이다. 이중 접속(dual connectivity)은 디바이스가 매크로 계층 및 저전력 계층에 모두 동시적인 접속을 갖는다는 것을 의미한다.
이중 접속
현재 3GPP RAN 작업 그룹에서 논의 중인 문제에 대한 한 가지 유망한 해법은 소위 이중 접속 개념이다. 이중 접속은 특정 UE가 비이상적인 백홀을 통해 접속된 적어도 두 개의 상이한 네트워크 노드에 의해 제공되는 무선 자원을 소비하는 동작을 말하는데 사용된다.
다시 말해서, 이중 접속에서, UE는 매크로 셀(마스터 또는 매크로 eNB) 및 소형 셀(이차 또는 소형 eNB) 모두와 접속된다. 그뿐만 아니라, UE의 이중 접속에 연루되는 각각의 eNB는 상이한 역할을 추정해 볼 수 있다. 그러한 역할은 반드시 eNB의 전력 등급에 달려 있지 않으며 UE 마다 다를 수 있다.
일관된 용어를 사용하기 위해, 아래와 같이 다음과 같은 용어가 정의된 LTE에서 소형 셀 강화에 관한 스테이지 2 설명(3GPP R2-140906)이 참조된다. 이중 접속에서 마스터 셀 그룹(Master Cell Group, MCG)은 PCell 및 선택사양으로 하나 이상의 SCell을 포함하는 MeNB와 연관된 한 그룹의 서빙 셀을 말한다. 이중 접속에서 마스터 eNB는 적어도 S1-MME를 종결하는 eNB를 말한다. 이와 관련하여, 이중 접속에서 MCG 베어러라는 용어는 MeNB에서만 배치되어 MeNB 자원을 사용하는 무선 프로토콜을 말한다.
유사하게, 이중 접속에서 이차 셀 그룹(Secondary Cell Group, SCG)은 특별한 SCell 및 선택사양으로는 하나 이상의 SCell을 포함하는 SeNB와 연관된 한 그룹의 서빙 셀을 말한다. 이중 접속에서 이차 eNB는 UE에게 추가의 무선 자원을 제공하는, 마스터 eNB가 아닌 eNB를 말한다. 이와 관련하여, 이중 접속에서 SCG 베어러라는 용어는 이차 eNB에서만 배치되어 이차 eNB 자원을 사용하는 무선 프로토콜을 말한다.
연구 항목은 현재 아주 초기 단계이기 때문에, 아직 이중 접속의 구성에 관한 세부 내용은 결정되지 않고 있다. 예를 들면, 아직도 여러 아키텍처가 활발하게 논의 중이며, 그래서 이중 접속의 구현 양상에 영향을 미칠 수 있다. 그러므로 많은 과제/세부 사항, 예를 들면 프로토콜 확장은 여전히 향후 개발을 위해 개방되어 있다.
도 7은 이중 접속의 예시적인 아키텍처를 도시한다. 구체적으로, 현재 아키텍처 1A라고 이해되는 아키텍처에 대응하는 아키텍처가 예시된다. 이러한 아키텍처 1A에서, S1-U는 마스터 eNB 및 이차 eNB에서 종결하고 S1-MME는 마스터 eNB에서 종결된다.
예시된 아키텍처 1A가 분할된 베어러, 즉 베어러가 마스터 eNB 및 이차 eNB에 나누어져 있는 상황을 제공할 필요가 없도록 마스터 eNB 및 이차 eNB는 모두 패킷 데이터 수렴 프로토콜(Packet Data Convergence Protocol, PDCP)의 기능성을 따로 따로 제공한다.
일반적으로, 묘사된 이중 접속 아키텍처 1A는 이중 접속을 실현하는 많은 옵션 중에서 하나일 뿐이라는 것을 이해해야 한다. 더욱이, 이중 접속의 개념은 아키텍처에 관해 다음과 같은 가정을 적용한다:
각 패킷을 어디에서 서빙할지 베어러 수준의 판단에 대해, C/U 평면 분할.
예로서, UE RRC 시그널링 및 VoLTE와 같은 높은 QoS 데이터는 매크로 셀에 의해 서빙될 수 있는데 반해, 최선의 데이터(best effort data)는 소형 셀로 오프로드된다.
베어러 사이에서 아무런 연결이 없으면, 매크로 셀과 소형 셀 사이에서 요구되는 공통 PDCP 또는 RLC가 없다.
RAN 노드 사이의 느슨한 조화.
SeNB는 S-GW에 접속하지 않으며, 즉 패킷은 MeNB에 의해 포워딩된다.
소형 셀은 CN에 투명하다.
마지막 두 개의 주요 항목에 관해, SeNB가 S-GW와 직접 접속되는 것, 즉 S1-U가 S-GW와 SeNB 사이에 존재하는 것이 또한 가능하다는 것을 주목하여야 한다. 본질적으로, 베어러 맵핑/분할에 대해 상이한 세 개의 옵션이 있다:
- 옵션 1: 도 7에서 도시된 바와 같이 S1-U도 또한 SeNB에서 종결한다;
- 옵션 2: S1-U는 MeNB에서 종결하고, RAN에서는 어떠한 베어러도 분할되지 않는다;
- 옵션 3: S1-U는 MeNB에서 종결하고, 베어러는 RAN에서 분할된다.
보안
보안은 3GPP LTE의 매우 중요한 특징이며, http://www.3gpp.org에서 입수 가능하고 본 명세서에서 참조 문헌으로 인용되는 3GPP TS 33.401: "3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; 3GPP System Architecture Evolution (SAE); Security architecture (Release 12)", 버전 12.10.0, 섹션 section 4에서, 다섯 개의 보안 특징 그룹을 정의한다. 이러한 특징 그룹은 각기 특정한 위험을 겪고 특정의 보안 목적을 성취한다:
- 네트워크 접속 보안(Network access security)(I)은 사용자에게 서비스에 안전한 접속을 제공하고 특히 (무선) 접속 링크를 통한 공격에 대하여 보호하는 보안 특징의 세트와 관련된다.
- 네트워크 도메인 보안(Network domain security) (II)은 노드가 (AN과 SN 사이에서 그리고 AN 내부에서) 시그널링 데이터, 사용자 데이터를 안전하게 교환할 수 있게 하고, 유선 네트워크를 통한 공격에 대하여 보호할 수 있게 하는 보안 특징 세트와 관련된다.
- 사용자 도메인 보안(User domain security)(III)은 이동국에의 접속을 안전하게 하는 보안 특징 세트와 관련된다.
- 애플리케이션 도메인 보안(Application domain security)(IV)은 사용자 내 애플리케이션 및 공급자 도메인 내 애플리케이션이 메시지를 안전하게 교환할 수 있게 하는 보안 특징 세트와 관련된다.
- 보안의 가시성 및 구성 가능성(Visibility and configurability of security)(V)은 보안 특징이 동작 중인지 아닌지 그리고 서비스의 사용 및 제공이 보안 특징에 종속해야 하는지를 사용자가 스스로 알 수 있게 하는 특징 세트에 관련된다.
보안 목적은 도 8에서 LTE 내 유닛 사이 그리고 LTE 내 기능 계층 사이의 상호작용에 관련하여 예시된다. 나머지 문서에서, 논의는 네트워크 접속 보안에 관해 초점을 맞춘다.
사용자 데이터 (및 시그널링 데이터) 비밀유지(confidentiality): 암호화(Ciphering)
사용자 데이터(및 시그널링 데이터)는 암호화되어야 한다. 사용자 평면 비밀유지 보호는 PDCP 계층에서 이루어질 것이고 이는 운영자 옵션이다. 사용자 평면 데이터는 UE와 eNB 사이에서 PDCP 프로토콜에 의해 암호화되는데, 이는 3GPP TS 36.323: "3rd Generation Partnership Project; Technical Specification Group Radio Access Network; Evolved Universal Terrestrial Radio Access (E-UTRA); Packet Data Convergence Protocol (PDCP) specification (Release 11)", 버전 11.2.0, 섹션 5.6에서 명시되며, http://www.3gpp.org에서 입수할 수 있고 본 명세서에서 참조문헌으로 인용된다.
eNB의 사용자 평면 데이터를 처리하기 위한 요건
eNB의 과제는 Uu 참조 지점과 S1/X2 참조 지점 사이에서 사용자 평면 패킷을 암호화하고 암호 해독하는 것 그리고 S1/X2 참조 지점의 사용자 평면 패킷에 대해 무결성 보호를 처리하는 것이다.
1. 사용자 평면 데이터 암호화/암호 해독 및 무결성 처리는 관련된 키가 저장되어 있는 보안 환경 내부에서 일어날 것이다.
2. S1-U 및 X2-U를 통한 사용자 데이터의 전송은 권한 없는 당사자로부터 무결성, 비밀유지 및 재생하기에 대해 보호받을 것이다. 만일 이것이 암호화 수단에 의해 성취된다면, 조항 12은 RN과 DeNB 사이의 Un 인터페이스를 제외하고 적용될 것이다.
eNB의 제어 평면 데이터를 처리하기 위한 요건
eNB의 과제는 S1/X2 참조 지점 상의 제어 평면 패킷의 비밀유지 및 무결성 보호를 제공하는 것이다.
1. 제어 평면 데이터 암호화/암호 해독 및 무결성 처리는 관련된 키가 저장된 보안 환경 내부에서 일어날 것이다.
2. 제어 평면 데이터의 S1-MME 및 X2-C를 통한 전송은 권한 없는 당사자로부터 무결성-비밀유지-및-재생하기에 대해 보호받을 것이다. 만일 이것이 암호화 수단에 의해 성취되면, 조항 11은 RN과 DeNB 사이의 Un 인터페이스를 제외하고 적용될 것이다.
EPS 키 계층구조
키와 관련된 EPC 및 E-UTRAN에 관한 요건:
a) EPC 및 E-UTRAN은 128 비트 길이의 키를 가진 AS 및 NAS 보호를 위한 암호화 및 무결성 보호 알고리즘을 사용하게 허용할 것이며 향후 사용을 위해 네트워크 인터페이스는 256 비트 키를 지원하도록 대비할 것이다.
b) UP, NA 및 AS 보호를 위해 사용되는 키는 이들 키가 사용되는 알고리즘에 종속할 것이다.
키의 계층구조는 도 9에서 도시되며 다음과 같은 키, KeNB, KNASint, KNASenc, KUPenc, KRRCint 및 KRRCenc를 포함한다. 아래에서, 키 도출 함수(Key Derivation Function, KDF)가 참조되는데, 이 함수는 3GPP TS 33.401의 부록 A. 7: "3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; 3GPP System Architecture Evolution (SAE); Security architecture (Release 12)", 버전 12.10.0, 섹션 4에서 명시되어 있으며, 이는 http://www.3gpp.org에서 입수 가능하고 본 명세서에서 참조 문헌으로 인용된다.
KeNB는 KASME로부터 ME 및 MME에 의해 또는 ME 및 타겟 eNB에 의해 도출되는 키이다.
NAS 트래픽을 위한 키:
KNASint는 특정의 무결성 알고리즘을 이용하여 NAS 트래픽을 보호하기 위해 사용될 뿐인 키이다. 이 키는 KASME 로부터 뿐만 아니라 KDF를 이용하는 무결성 알고리즘의 식별자로부터 ME 및 MME에 의해 도출된다.
KNASenc 는 특정의 암호화 알고리즘을 이용하여 NAS 트래픽을 보호하기 위해 사용될 뿐인 키이다. 이 키는 KASME 로부터 뿐만 아니라 KDF를 이용하는 암호화 알고리즘의 식별자로부터 ME 및 MME에 의해 도출된다.
UP 트래픽을 위한 키:
KUPenc는 특정 암호화 알고리즘을 이용하여 UP 트래픽을 보호하기 위해 사용될 뿐인 키이다. 이 키는 KeNB로부터 뿐만 아니라 KDF를 이용하는 암호화 알고리즘의 식별자로부터 ME 및 eNB에 의해 도출된다.
KUPint는 특정의 무결성 알고리즘을 이용하여 RN과 DeNB 사이의 UP 트래픽을 보호하기 위해 사용될 뿐인 키이다. 이 키는 KeNB로부터 뿐만 아니라 KDF를 이용하는 무결성 알고리즘의 식별자로부터 RN 및 DeNB에 의해 도출된다.
RRC 트래픽을 위한 키:
KRRCint는 특정의 무결성 알고리즘을 이용하여 RRC 트래픽을 보호하기 위해 사용될 뿐인 키이다. KRRCint는 KeNB로부터 뿐만 아니라 KDF를 이용하는 무결성 알고리즘의 식별자로부터 ME 및 eNB에 의해 도출된다.
KRRCenc 특정의 암호화 알고리즘을 이용하여 RRC 트래픽을 보호하기 위해 사용될 뿐인 키이다. KRRCenc는 KeNB로부터 뿐만 아니라 KDF를 이용하는 암호화 알고리즘의 식별자로부터 ME 및 eNB에 의해 도출된다.
중간 키:
다음 홉(Next Hop) 파라미터를 말하는 NH는 포워드 보안을 제공하기 위해 ME 및 MME에 의해 도출되는 키이다.
KeNB*는 수평 또는 수직 키 도출을 수행할 때 ME 및 eNB에 의해 도출된다.
구체적으로, 핸드오버 시 키 처리는 3GPP TS 33.401의 섹션 7.2.8: "3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; 3GPP System Architecture Evolution (SAE); Security architecture (Release 12)", 버전 12.10.0에서 서술되며, 이는 http://www.3gpp.org에서 입수 가능하고 본 명세서에서 참조 문헌으로 인용된다.
이중 접속을 위해, S-KeNB는 KeNB 및 "프레쉬니스 파라미터(freshness parameter)"로부터 도출될 것이고, 이는 예를 들면 16 비트 길이를 가질 것이다.
인트라 - eNB 핸드오버
eNB가 인트라-eNB 핸드오버를 수행하기로 결정할 때, eNB는 타겟 PCI를 이용하여 부록 A. 5에서와 같은 KeNB*, 그의 주파수 EARFCN-DL, 및 다음과 같은 기준에 따라서 NH 또는 현재 KeNB중 어느 하나를 도출할 것이다: 만일 미사용 {NH, NCC} 쌍이 eNB에서 사용 가능하면 eNB는 KeNB*를 도출하기 위해 NH를 사용할 것이고(이것은 수직 키 도출이라고 지칭함), 그렇지 않고 만일 어떠한 미사용 {NH, NCC} 쌍도 사용 가능하지 않으면, eNB는 현재 KeNB로부터 KeNB* 를 도출할 것이다(이것은 수평 키 도출이라고 지칭함).
eNB는 핸드오버 이후 KeNB*를 KeNB로서 사용할 것이다. eNB는 KeNB*의 도출을 위해 사용된 NCC를 HO 커맨드(HO Command) 메시지에 실어 UE로 전송할 것이다.
X2 - 핸드오버
인트라-eNB 핸드오버에서와 같이, X2 핸드오버에 대해 설명하면, 소스 eNB는 미사용 {NH, NCC} 쌍을 갖고 있는 경우 수직 키 도출을 수행할 것이다. 소스 eNB는 KeNB*를 제일 먼저 타겟 PCI로부터 계산하고, 그의 주파수 EARFCN-DL로부터 계산하고, 그리고 수평 키 도출의 경우에는 현재 활성상태의 KeNB로부터 또는 수직 키 도출의 경우에는 http://www.3gpp.org에서 입수 가능하고 본 명세서에서 참조 문헌으로 인용되는 3GPP TS 33.401의 부록 A. 5: "3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; 3GPP System Architecture Evolution (SAE); Security architecture (Release 12)", 버전 12.10.0에서 기술된 바와 같이 NH로부터 중 어느 하나로부터 계산할 것이다.
그 다음에, 소스 eNB는 {KeNB*, NCC} 쌍을 타겟 eNB에 포워딩할 것이다. 타겟 eNB는 수신한 KeNB*를 UE와 함께 사용될 KeNB로서 사용할 것이다. 타겟 eNB는 소스 eNB로부터 수신한 NCC 값을 KeNB와 관련지을 것이다. 타겟 eNB는 수신한 NCC를 준비된 HO 커맨드 메시지 내에 포함시킬 것이고, 이 메시지는 투명한 컨테이너에 실려 다시 소스 eNB로 전송되고 그 소스 eNB에 의해 UE로 포워딩된다.
타겟 eNB가 UE와의 핸드오버 시그널링을 완료했을 때, 타겟 eNB는 S1 PATH SWITCH REQUEST를 MME로 전송할 것이다. S1 PATH SWITCH REQUEST를 수신하면, MME는 그가 국부적으로 보유한 NCC 값을 1씩 증분하고 KASME 및 그가 국부적으로 보유한 NCC 값을 부록 A. 4에서 정의된 함수로의 입력으로서 사용함으로써 새로운 신규의 NH를 계산할 것이다. 그런 다음 MME는 새로이 계산된 {NH, NCC} 쌍을 S1 PATH SWITCH REQUEST ACKNOWLEDGE 메시지에 실어 타겟 eNB로 전송할 것이다. 타겟 eNB는 수신한 {NH, NCC} 쌍을 향후의 핸드오버를 위해 저장하고 만일 있다면 기존에 저장된 다른 미사용 {NH, NCC} 쌍을 제거할 것이다.
KeNB 리프레시 (refresh)
이 절차는 인트라-셀 핸드오버를 기초로 한다. 핸드오버 중에 수행되는 KeNB 연쇄(chaining)는 KeNB가 이 절차 이후 RRC 및 UP COUNT에 대해 리프레시되는 것을 보장한다.
128-비트 암호화 알고리즘
입력 및 출력
암호화 알고리즘으로의 입력 파라미터들은 KEY라고 명명되는 128-비트 암호 키와, 32-비트 COUNT, 5-비트 베어러 식별(BEARER)와, 1-비트의 전송 방향, 즉 DIRECTION과, 필요한 키스트림의 길이, 즉 LENGTH이다. DIRECTION 비트는 업링크에 대해서는 0이고 다운링크에 대해서는 1이 될 것이다.
도 10은 평문 및 키스트림의 비트별 이진 가산(bit per bit binary addition)을 이용하여 키스트림에 적용함으로써 평문을 암호화하는 암호화 알고리즘 EEA의 사용을 예시한다. 평문은 같은 입력 파라미터를 사용하여 같은 키스트림을 생성하고 비트별 이진 가산을 암호문에 적용하여 복구될 수 있다.
128-EEA 알고리즘의 사용과 동작 모드는 3GPP TS 33.401의 부록 B: "3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; 3GPP System Architecture Evolution (SAE); Security architecture (Release 12)", 버전 12.10.0에서 명시되며, 이는 http://www.3gpp.org에서 입수 가능하고 본 명세서에서 참조 문헌으로 인용된다.
128-비트 알고리즘으로의 입력 파라미터들은 KEY로서 128-비트 암호 키 KUPenc와, 그 값이 PDCP에 의해 명시된 바와 같이 할당되는 5-비트 베어러 식별(BEARER)와, 1-비트의 전송 방향(DIRECTION)과, 필요한 키스트림의 길이 (LENGTH)와, 32-비트 PDCP COUNT에 대응하는 베어러 특정의 시간 및 방향에 종속하는 32-비트 입력(COUNT)이다.
입력 파라미터에 따라서, 알고리즘은 입력 평문 블록(PLAINTEXT)을 암호화하여 출력 암호문 블록(CIPHERTEXT)을 생성하는데 사용되는 출력 키스트림 블록(KEYSTREAM)을 생성한다. 입력 파라미터(LENGTH)는 KEYSTREAM BLOCK의 길이에만 영향을 미칠 뿐이지 그 안의 실제 비트에는 영향을 미치지 않을 것이다.
종래 기술의 전력 제어의 단점
이중 접속에서, 보안 키(S-KeNB)는 이차 기지국(SeNB)의 네트워크 접속 보안에 적용가능하며 그 기능성에 있어서는 마스터 기지국(MeNB)의 보안 키(KeNB)에 비견할만하다. 이러한 보안 키(S-KeNB)의 도출은 도 12와 관련하여 설명될 것이다.
단계 3에서, 마스터 기지국(MeNB)은 이동 단말기와 이차 기지국 사이의 통신에 필요한 이러한 보안 키(S-KeNB)를 보안 키(KeNB) 및 "카운터(Counter)" 값으로부터 도출한다. 그 다음에 단계 4에서, 도출된 S-KeNB는 마스터 기지국(MeNB)에 의해 이차 기지국(SeNB)로 전송된다. 이후, 단계 5에서, 이차 기지국(SeNB)은 UP-암호 키(S-KUPenc) 및 선택사양으로 무결성 보호 키(S-KUPint)를 이와 같은 S-KeNB로부터 도출한다. 구체적으로, SeNB는 추가로 UP-무결성 키 (및 필요하다면, RRC 시그널링 및 사용자 평면을 위한 무결성 키 및 또한 RRC-암호 키)를 이러한 S-KeNB로부터 도출한다. 카운터는 새로운 16 비트(또는 어쩌면 상이한 길이)이고 "프레쉬니스 파라미터"라고 알려져 있다.
도 10으로부터 알 수 있는 바와 같이, 암호화/암호해독을 KEY(KeNB/S-KeNB)와 별문제로 보면, 데이터의 암호화 동작에 대하여 네 개의 다른 입력 파라미터가 정의된다. 보안은 다섯 개의 입력 파라미터가 모두 후속 암호화를 위해 똑같지 않아야 한다는 원리에 기초한다. 만일 똑같다면, 이것은 잠재적인 보안 위협을 나타낸다. 입력 파라미터(COUNT, DRIECTION 및 LENGTH)는 eNB가 상이한 값 사이에서 선택/변경할 많은 자유도를 허용하지 않는다. 예를 들면, UL 데이터 암호화를 위해, DIRECTION은 "UL"을 표시해야 한다. DL 데이터 암호화를 위해, DIRECTION은 "DL"을 표시해야 한다.
문제는 베어러 식별(즉, RB-id)이 BEARER 입력 파라미터로서 암호화/암호화에 재사용될 때 (예를 들면, 같은 RB-id가 신규 베어러에 할당될 때)의 상황에서 일어난다. 유사한 문제는 COUNT가 마무리되는 상황(BEARER가 같은 경우)에서 일어난다. 이와 같은 상황에서, 만일 KEY(KeNB/S-KeNB)가 똑같이 남아 있다면, 이것은 입력 파라미터에서 반복을 초래할 것이다. 암호화/암호화로의 입력 파라미터에서 그러한 반복은 악용될 수 있는 보안 구멍을 나타낸다. 예를 들면, RB-id 재사용의 보안 구멍은 공격자가 점점 더 많은 애플리케이션을 빠르게 추가함으로써 악용될 수 있다.
암호 및 무결성을 위해, 도 11에서 도시된 COUNT 값이 유지된다. COUNT 값은 HFN 및 PDCP 순차 번호(sequence number, SN)로 구성된다. PDCP SN의 길이는 상위 계층에 의해 구성된다. PDCP SN은 각 무선 베어러마다, 별개의 PDCP SN이 유지된다는 것을 의미하는 베어러 특정적이다. HFN의 비트 크기는 32에서 PDCP SN의 길이를 뺀 것과 같다. COUNT 마무리는 전송된 PDCP PDU의 개수가 COUNT의 총 길이를 초과할 때 발생할 것이다.
(같은 RB-id가 새로운 베어러에 할당되는) 베어러(RB-id) 재사용은 다음과 같은 상황에서 일어날 수도 있다: 먼저, 베어러 릴리즈 및 향후 동일한 RB-id(특히 DRB)가 상이한 베어러에 할당되는 상황. DRB-id는 데이터 베어러(Data Bearer, DRB)에 할당된 RB-id이다. 두 번째로, DRB-id 공간이 바뀔 때, 즉 LTE에서 29 DRB(32 - 3 SRB)가 설정되고 새로운 베어러가 이미 사용된 DRB-id 중 하나를 사용해야 할 때. 총 32 베어러가 LTE 내 UE에 설정될 수 있는데, 그 중 3 베어러 (및 대응하는 Id)는 소위 시그널링 라디오 베어러(Signalling Radio Bearer)라 말하는 시그널링에 예약된다.
이중 접속이 아직 표준화되지 않았기 때문에, 앞에서 논의된 문제는 새로운 문제이며 사양서에서는 사용할 수 있는 아무런 해결책도 없다. 그러나 레거시(예를 들면, LTE Rel. 11 및 그 이전 것)의 원리에 기초하여, eNB는 RB-id 재사용을 가능한 많이 피하고 있다. 그러나 상황(RB-id 재사용 또는 COUNT 마무리)이 더 이상 피할 수 없게 되는 사항이 있을 수 있다.
피하는 것이 더 이상 가능하지 않을 때/어려울 때, MeNB는 MeNB에서 사용될 KeNB를 변경하는 인트라-셀 핸드오버를 수행할 수 있지만 추가로 어떻게 S-KeNB를 리프레시할지가 분명하지 않다. 새로운 KeNB가 S-KeNB를 리프레시하는데 사용될 때/사용된다면, KeNB의 리프레시가 S-KeNB를 리프레시하는 수단일 뿐이며 그렇지 않았더라면 필요하지도 않았기 때문에 (베어러에 대한 아무런 RB-id 재사용 또는 COUNT 마무리도 MeNB에 의해 직접 서빙되지 않기 때문에) MeNB 베어러는 또한 불필요하게 중단된다. 또한, 인트라-셀 핸드오버는 SeNB에서뿐만 아니라 MeNB에서도 사용자 데이터의 약간의 중단을 수반하기 때문에 아주 값비싼 절차이다. MeNB 단독 베어러에 대한 사용자 데이터의 중단은 주로 SeNB에서의 보안 문제이기 때문에 아주 불필요한 것이고/방지할 수 있다.
인트라-셀 핸드오버의 결과로서, 모든 베어러(들)는 재설정되어야 하고 데이터는 네트워크 노드 사이에서 포워딩되어야 한다. 그래서 이것이 더 회피되거나 최적화되는 것이 더 좋다.
이중 접속은 하나보다 많은 eNB를 UE를 접속하는데 도입하는데, 즉 UE는 두 개의 eNB로부터의 자원을 소비하고/활용한다. 양측의 보안은 각자의 키를 사용하여, 즉 MeNB는 KeNB를 그리고 SeNB는 S-KeNB를 사용하여 UE를 향한 시그널링 및/또는 데이터를 보호한다.
본 발명의 목적은 보안 침입(security breach)이 검출된 경우 마스터 기지국과 이차 기지국 사이의 보안 통신 링크를 설정하여, 앞에서 확인한 바와 같은 종래 기술의 문제를 피하는 개선된 방법을 제공하는 것이다.
이 목적은 독립항의 주제에 의해 해결될 수 있다. 유리한 실시예는 종속항에서 제공된다.
이동국은 이중 접속 상태에 있고 그래서 마스터 기지국과 이차 기지국 모두에 각자의 통신 링크를 통해 접속된다고 가정한다. 앞에서 설명한 바와 같이, 이중 접속에서, 이차 셀 그룹(Secondary Cell Group, SCG)의 (즉 이차 기지국과의 통신에 필요한) 보안 키(S-KeNB)는 마스터 셀 그룹(Master Cell Group, MCG)의 (즉 마스터 기지국과의 통신에 필요한) 보안 키(S-KeNB)와 상호의존적이다.
이와 관련하여, 잠재적인 보안 침입을 검출한 경우, 네트워크는 마스터와 이차 셀 그룹의 모든 베어러에 대한 인트라-셀 핸드오버를 촉발하여 마스터와 이차 기지국과의 통신을 위한 보안을 재설정할 것이다.
본 발명의 제 1 양태에 따르면, 잠재적인 보안 침입이 검출되는 경우 마스터 기지국이 아닌 이차 기지국과의 통신을 위한 보안을 재설정하는 것만이 제안된다. 이차 기지국과의 통신을 위한 보안의 독자적인 재설정을 위해, 새로운 보안 키(S-KeNB)가 암호화/암호화 알고리즘으로 제공되는 증분되고, 이런 연유로 새로운 COUNT 입력 파라미터(이하 프레쉬니스 카운터(freshness counter)라고 함)에 기초하여 도출된다. 다시 말해서, 마스터 기지국과의 통신을 위한 보안 키(S-KeNB)는 똑같이 유지될 수 있고, 그래서 아무런 인트라-셀 핸드오버가 필요하지 않게 된다.
구체적으로, 검출된 잠재적 보안 침입에 응답하여, 마스터 기지국은 이동국과 이차 기지국 사이에서 통신을 재초기화하기 위한 프레쉬니스 카운터를 증분한다. 본 발명의 맥락에서, 통신의 재초기화라는 용어는 PDCP 서브계층을 재설정하는 것, RLC 서브계층을 재설정하는 것, 그리고 MAC계층을 리셋하는 것이라고 이해될 것이다.
이와 관련하여, 통신의 재초기화는 이것이 패킷 데이터 유닛의 최적화된 라우팅을 제공한다는 점에서, 말하자면 C-RNTI가 변하지 않기 때문에 핸드오버 커맨드의 실행과는 상이하다. 더 구체적으로, 통신의 재초기화는 상이한 메시지, 즉 핸드오버 커맨드를 포함하지 않은 (즉, 이동성 제어 정보가 없는) RRC 연결 재구성 메시지에 의해 촉발된다.
이동국과 이차 기지국 사이에서 통신의 재초기화는 마스터 기지국의 제어 하에 이들 사이에서 통신을 위한 새로운 보안 키(S-KeNB)가 도출된다는 점에서 증분된 프레쉬니스 카운터(incremented freshness counter)에 기초한다. 이와 관련하여, 이동국 및 이차 기지국은 잠재적 보안 침입의 검출 이후, 도출된 동일한 보안 키(S-KeNB)를 이용하여 보안 통신 링크를 설정할 수 있다.
전술한 절차는 현재 잠재적 보안 침입의 검출에 의거하여 수행되는 절차와 너무 상이하므로, 앞의 설명과 관계 없이, 아래에서는 이차 셀 그룹 내에서 보안의 재설정을 개선하는 것이 제안된다.
본 발명의 제 2 양태에 따르면, 이동국(즉, UE)이 제안되는데, 이동국은 무선 통신 시스템에서 마스터 및 이차 기지국과의 통신을 위해 초기화되는데, 여기서 이동국은 마스터 기지국으로부터 프레쉬니스 카운터를 포함하는 재구성 메시지(예를 들면 RRC 연결 재구성 메시지)를 수신한다.
단지 명료하게 할 목적으로, 재구성 메시지는 핸드오버 커맨드를 포함하지 않는다고 강조될 것이다.
재구성 메시지의 수신에 응답하여, 이동국은 이차 기지국과의 통신을 위한 보안 키(S-KeNB)를 도출한다. 더 구체적으로, 이동국은 재구성 메시지에 포함된 증분된 프레쉬니스 카운터에 기초하여 보안 키(S-KeNB)를 도출한다.
이후 보안 키(S-KeNB)는 이동국에 의해 이차 기지국과의 통신을 재초기화하기 위해 사용되고, 그럼으로써 이동국이 이차 기지국과의 보안 통신 링크를 설정할 수 있게 한다.
특히 마스터 기지국으로부터 수신되는 재설정 메시지는 증분된 프레쉬니스 카운터를 포함한다. 따라서, 이동국은 이동국이 이차 기지국과의 통신의 재초기화를 촉발하도록 유도될 수 있다. 다시 말해서, 재구성 메시지가 이차 기지국과의 통신을 위한 메시지가 아니라면, 아무런 증분된 프레쉬니스 카운터도 이 메시지에 포함되지 않을 것이다.
유리하게, 이동국이 마스터 기지국으로부터 암호화된 형태의 재구성 메시지를 수신하는 경우, 이동국은 증분된 프레쉬니스 카운터 이외에 이차 기지국과의 통신을 위해 도출된 보안 키가 기초로 삼은 현재 버전의 보안 키(KeNB)를 또한 제공 받았는지를 결정할 수 있다.
제 1 실시예에 따르면, 본 발명의 제 1 양태와 일치하여, 이동 통신 시스템에서 이동국과 이차 기지국 사이에서 보안 통신 링크를 설정하기 위한 방법이 제안된다. 이동 통신 시스템은 이동국과, 마스터 및 이차 기지국을 포함한다. 이동국은 마스터 및 이차 기지국과의 통신을 위해 초기화된다.
마스터 또는 이차 기지국은 이동국과 이차 기지국 사이에서 통신의 초기화 이래로 이동국과 이차 기지국 사이에 설정된 보안 통신 링크의 패킷 데이터 유닛의 순차 카운터가 마무리되려는 조건과, 이동국과 이차 기지국 사이에서 통신의 초기화 이래로 통신 링크 식별이 이차 기지국과의 보안 통신 링크를 설정하기 위해 재사용 되어야 할 상황을 포함하는 잠재적 보안 침입을 검출한다.
잠재적 보안 침입이 이차 기지국에 의해 검출되는 경우, 이차 기지국은 검출된 보안 침입을 마스터 기지국으로 신호한다. 검출된 또는 시그널링된 잠재적 보안 침입에 응답하여, 마스터 기지국은 이동국과 이차 기지국 사이의 통신을 재초기화하기 위한 프레쉬니스 카운터를 증분하며, 이동국 및 이차 기지국은 이들 사이의 통신을 재초기화한다. 재초기화는 마스터 기지국의 제어 하에 수행되고 또한 상기 증분된 프레쉬니스 카운터에 기초하여 동일한 보안 키를 도출하고, 도출된 동일한 보안 키를 활용하여 보안 통신 링크를 설정하는 단계를 포함한다.
방법의 더 상세한 실시예에 따르면, 이동국 및 이차 기지국은 재초기화를 이동국과 마스터 기지국 사이의 통신을 재초기화하지 않고 수행한다.
방법의 더 상세한 또 다른 실시예에 따르면, 이차 기지국은 순차 카운터(sequence counter)가 마무리되어야 할 상황을 검출하는 단계를 수행하며, 마스터 기지국 또는 이차 기지국 중 어느 하나의 기지국은 통신 링크 재사용되어야 할 상황을 검출하는 단계를 수행한다.
방법의 더 상세한 또 다른 실시예에 따르면, 이동국과 이차 기지국 사이의 통신의 재초기화는 또한: 마스터 기지국이 증분된 프레쉬니스 카운터에 기초하여 이동국과 이차 기지국 사이의 통신을 위한 보안 키를 도출하고, 도출된 보안 키 및 증분된 프레쉬니스 카운터를 상기 이차 기지국으로 전송하는 단계와, 이차 기지국이 증분된 프레쉬니스 카운터를 포함하는 이동국과 이차 기지국 사이의 통신을 위한 재구성 메시지를 발생하고 재구성 메시지를 마스터 기지국으로 전송하는 단계와, 마스터 기지국이 증분된 프레쉬니스 카운터를 포함하는 재구성 메시지를 이동국으로 포워딩하는 단계와, 이동국이 포워딩된 재구성 메시지에 포함된 프레쉬니스 카운터에 기초하여 동일한 보안 키를 도출하여 도출된 동일한 보안 키에 기초하여 이동국과 이차 기지국 사이에서 보안 통신 링크를 설정하는 단계를 포함한다.
방법의 더 상세한 또 다른 실시예에 따르면, 이동국과 이차 기지국 사이의 통신을 재초기화는 또한: 마스터 기지국이 증분된 프레쉬니스 카운터를 포함하는 재구성 메시지를 발생하여 이동국으로 전송하는 단계와, 마스터 기지국이 이동국과 이차 기지국 사이의 통신을 위한 증분된 프레쉬니스 카운터에 기초하여 보안 키를 도출하고, 마스터 기지국이 상기 도출된 보안 키를 이차 기지국으로 전송하는 단계와, 이동국이 전송된 재구성 메시지에 포함된 프레쉬니스 카운터에 기초하여 동일한 보안 키를 도출하여, 도출된 동일한 보안 키에 기초하여 이동국과 이차 기지국 사이에서 보안 통신 링크를 설정하는 단계를 포함하며, 마스터 기지국은 마스터 기지국이 증분된 프레쉬니스 카운터를 포함하는 재구성 메시지를 이동국에 전송하기 이전 또는 이후에 상기 도출된 보안 키를 도출하여 이차 기지국으로 전송한다.
방법의 더 상세한 또 다른 실시예에 따르면, 마스터 기지국은 부가적으로 증분된 프레쉬니스 카운터를 이차 기지국으로 전송한다.
방법의 더 상세한 또 다른 실시예에 따르면, 전송된 재구성 메시지에 포함된 증분된 프레쉬니스 카운터에 기초하여 동일한 보안 키의 도출은 또한: 이동국이 전송된 재구성 메시지에 포함된 증분된 프레쉬니스 카운터가 이전에 전송된 재구성 메시지에 포함된 이전의 프레쉬니스 카운터와 상이한지를 결정하는 단계를 포함하며, 증분된 프레쉬니스 카운터가 상이한 경우에만, 이동국은 동일한 보안 키를 도출하는 단계를 수행한다.
방법의 더 상세한 또 다른 실시예에 따르면, 이동국은 재구성 완료 메시지를 마스터 또는 이차 기지국으로 전송하고, 재구성 완료 메시지가 이동국에 의해 마스터 기지국으로 전송되는 경우, 마스터 기지국은 재구성 완료 메시지를 이차 기지국으로 포워딩한다.
방법의 더 상세한 또 다른 실시예에 따르면, 재구성 완료 메시지의 전송 및 포워딩은 이동국 및 이차 기지국이 이들 사이의 통신을 재초기화한 이후에 수행된다.
방법의 더 상세한 또 다른 실시예에 따르면, 마스터 또는 이차 기지국에 의해 발생된 재구성 메시지는 또한, 이동국과 이차 기지국 사이에서 랜덤 액세스 채널(Random Access CHannel, RACH) 절차를 수행하기 위한 복수의 미리 구성된 프리앰블 중의 전용의 프리앰블을 포함하거나 전용의 프리앰블을 표시한다. 이동국 및 이차 기지국은 재구성 메시지에 포함된 전용의 프리앰블을 활용하거나 복수의 미리 구성된 프리앰블 중에서 표시된 전용의 프리앰블을 활용하여 서로 간에 RACH 절차를 수행한다.
방법의 더 상세한 또 다른 실시예에 따르면, 이동국 및 이차 기지국은 이동국이 이차 기지국과의 통신을 재초기화한 이후 및 이차 기지국이 이동국과의 통신을 재초기화하기 이전에 서로 간에 RACH 절차를 수행한다.
방법의 더 상세한 또 다른 실시예에 따르면, 마스터 및 이차 기지국은 재구성 메시지가 RACH 절차를 수행하기 위해 사용되는 전용의 프리앰블을 표시하는 복수의 미리 구성된 프리앰블을 서로의 사이의 X2 인터페이스를 사용하여 미리 구성한다.
방법의 더 상세한 또 다른 실시예에 따르면, 재구성 메시지의 전송 및/또는 포워딩은 대응하는 무선 자원 제어(radio resource control, RRC) 연결 재구성 메시지를 시그널링함으로써 수행되며, 재구성 완료 메시지의 경우, 재구성 완료 메시지의 전송 및/또는 포워딩은 대응하는 RRC 연결 재구성 완료 메시지를 시그널링함으로써 수행된다.
방법의 더 상세한 또 다른 실시예에 따르면, 이동국은 프레쉬니스 카운터를 포함하는 재구성 메시지에 응답하여, 재구성 확인응답 메시지를 매체 접속 제어(Medium Access Control, MAC) 제어 요소(Control Element, CE)의 형태로 이차 기지국으로 전송한다.
방법의 더 상세한 또 다른 실시예에 따르면, 재구성 확인응답 메시지의 전송은 이차 기지국이 이동국과의 통신을 재초기화하기 이전에 수행된다.
방법의 더 상세한 또 다른 실시예에 따르면, 프레쉬니스 카운터를 포함하는 재구성 메시지는 MAC 헤더 내에 미리 정의된 논리 채널 ID(Logical Channel ID, LCID)를 포함하는 MAC 패킷 데이터 유닛(PDU)의 형태로 이동국으로 전송 및/또는 포워딩되며, LCID는 재구성 확인응답 메시지에 대한 MAC CE의 유형을 식별한다.
본 발명의 제 1 양태와 일치하는 제 2 실시예에 따르면, 이동국과 이차 기지국 사이에서 보안 통신 링크를 설정하기 위한 이동 통신 시스템이 제안된다. 이동 통신 시스템은 이동국과, 마스터 기지국 및 이차 기지국을 포함한다. 이동국은 마스터 기지국 및 이차 기지국과의 통신을 위해 초기화된다.
마스터 및/또는 이차 기지국은 잠재적 보안 침입을 검출하도록 구성되며, 잠재적 보안 침입은 이동국과 이차 기지국 사이의 통신의 초기화 이래로 이동국과 이차 기지국 사이에서 설정된 보안 통신 링크의 패킷 데이터 유닛의 순차 카운터가 마무리되어야 할 상황과, 이동국과 이차 기지국 사이의 통신의 초기화 이래로 통신 링크 식별이 이차 기지국과의 보안 통신 링크를 설정하기 위해 재사용되어야 할 상황을 포함한다.
이차 기지국은 잠재적 보안 침입을 검출하는 경우, 검출된 보안 침입을 마스터 기지국으로 시그널링하도록 구성되고, 마스터 기지국은 검출된 또는 시그널링된 잠재적 보안 침입에 응답하여, 이동국과 이차 기지국 사이의 통신을 재초기화하기 위한 프레쉬니스 카운터를 증분하도록 구성된다.
이동국 및 이차 기지국은 또한 이들 사이의 통신을 재초기화하도록 구성되며, 재초기화는 마스터 기지국의 제어 하에 수행되고 증분된 프레쉬니스 카운터에 기초하여 동일한 보안 키를 도출하고, 도출된 동일한 보안 키를 활용하여 보안 통신 링크를 설정하는 것을 포함한다.
이동 통신 시스템의 더 상세한 실시예에 따르면, 이동국 및 이차 기지국은 이들 사이의 통신을, 마스터 기지국의 제어 하에, 이동국과 마스터 기지국 사이의 통신을 재초기화하지 않고 재초기화하도록 구성된다.
이동 통신 시스템의 더 상세한 또 다른 실시예에 따르면, 이차 기지국은 순차 카운터가 마무리되어야 할 상황을 검출하도록 구성되며, 마스터 또는 이차 기지국 중 어느 하나의 기지국은 통신 링크 식별이 재사용되어야 할 상황을 검출하도록 구성된다.
이동 통신 시스템의 더 상세한 또 다른 실시예에 따르면, 마스터 기지국은 이동국과 이차 기지국 사이의 통신을 위한 증분된 프레쉬니스 카운터에 기초하여 보안 키를 도출하고, 상기 도출된 보안 키 및 증분된 프레쉬니스 카운터를 이차 기지국으로 전송하도록 구성된다. 이차 기지국은 이동국과 이차 기지국 사이의 통신을 재구성하기 위한 증분된 프레쉬니스 카운터를 포함하는 재구성 메시지를 발생하고 재구성 메시지를 마스터 기지국으로 전송하도록 구성된다.
마스터 기지국은 증분된 프레쉬니스 카운터를 포함하는 재구성 메시지를 이동국으로 포워딩하도록 구성되고, 이동국은 포워딩된 재구성 메시지에 포함된 프레쉬니스 카운터에 기초하여 동일한 보안 키를 도출하여 도출된 동일한 보안 키에 기초하여 이동국과 이차 기지국 사이에서 보안 통신 링크를 설정하도록 구성된다.
이동 통신 시스템의 더 상세한 또 다른 실시예에 따르면, 마스터 기지국은 이동국과 이차 기지국 사이의 통신을 재초기화하기 위한 증분된 프레쉬니스 카운터를 포함하는 재구성 메시지를 발생하여 이동국으로 전송하도록 구성된다.
마스터 기지국은 이동국과 이차 기지국 사이의 통신을 위한 증분된 프레쉬니스 카운터에 기초하여 보안 키를 도출하고, 상기 도출된 보안 키를 이차 기지국으로 전송하도록 구성된다. 이동국은 전송된 재구성 메시지에 포함된 프레쉬니스 카운터에 기초하여 동일한 보안 키를 도출하여 도출된 동일한 보안 키에 기초하여 이동국과 이차 기지국 사이에서 보안 통신 링크를 설정하도록 구성된다. 마스터 기지국은 증분된 프레쉬니스 카운터를 포함하는 재구성 메시지를 이동국에 전송하기 이전 또는 이후에 상기 도출된 보안 키를 도출하여 이차 기지국으로 전송하도록 구성된다.
이동 통신 시스템의 더 상세한 또 다른 실시예에 따르면, 마스터 기지국은 부가적으로 증분된 프레쉬니스 카운터를 이차 기지국으로 전송하도록 구성된다.
이동 통신 시스템의 더 상세한 또 다른 실시예에 따르면, 이동국은 전송된 재구성 메시지에 포함된 증분된 프레쉬니스 카운터가 이전에 전송된 재구성 메시지에 포함된 이전의 프레쉬니스 카운터와 상이한지를 결정하도록 구성되고, 상이한 증분된 프레쉬니스 카운터인 경우에만, 이동국은 동일한 보안 키를 도출하도록 구성된다.
이동 통신 시스템의 더 상세한 또 다른 실시예에 따르면, 이동국은 재구성 완료 메시지를 마스터 또는 이차 기지국으로 전송하도록 구성되고, 마스터 기지국은 재구성 완료 메시지가 이동국에 의해 마스터 기지국으로 전송되는 경우, 재구성 완료 메시지를 이차 기지국으로 포워딩하도록 구성된다.
이동 통신 시스템의 더 상세한 또 다른 실시예에 따르면, 이동국 및 마스터 기지국은 이동국 및 이차 기지국이 이들 사이의 통신을 재초기화한 이후에 재구성 완료 메시지를 전송하고 포워딩하도록 구성된다.
이동 통신 시스템의 더 상세한 또 다른 실시예에 따르면, 마스터 또는 이차 기지국은 이동국과 이차 기지국 사이에서 랜덤 액세스 채널(RACH) 절차를 수행하기 위한 복수의 미리 구성된 프리앰블 중의 전용의 프리앰블을 더 포함하거나 전용의 프리앰블을 표시하는 재구성 메시지를 발생하도록 구성된다. 이동국 및 이차 기지국은 재구성 메시지에 포함된 전용의 프리앰블을 활용하거나 복수의 미리 구성된 프리앰블 중에서 표시된 전용의 프리앰블을 활용하여 RACH 절차를 수행하도록 구성된다.
이동 통신 시스템의 더 상세한 또 다른 실시예에 따르면, 이동국 및 이차 기지국은 이동국이 이차 기지국과의 통신을 재초기화한 이후 및 이차 기지국이 이동국과의 통신을 재초기화하기 이전에 이들 사이에서 RACH 절차를 수행하도록 구성된다.
이동 통신 시스템의 더 상세한 또 다른 실시예에 따르면, 마스터 및 이차 기지국은 재구성 메시지가 RACH 절차를 수행하기 위해 사용되는 전용의 프리앰블을 표시하는 복수의 미리 구성된 프리앰블을 X2 인터페이스를 사용하여 미리 구성하도록 구성된다.
이동 통신 시스템의 더 상세한 또 다른 실시예에 따르면, 마스터 및 이차 기지국은 재구성 메시지를 대응하는 무선 자원 제어(RRC) 연결 재구성 메시지를 시그널링함으로써 전송 및/또는 포워딩하도록 구성되고, 재구성 완료 메시지의 경우, 이동국 및 마스터 기지국은 재구성 완료 메시지를 대응하는 RRC 연결 재구성 완료 메시지를 시그널링함으로써 전송 및/또는 포워딩하도록 구성된다.
이동 통신 시스템의 더 상세한 또 다른 실시예에 따르면, 이동국은 프레쉬니스 카운터를 포함하는 재구성 메시지에 응답하여, 재구성 확인응답 메시지를 매체 접속 제어(MAC) 제어 요소(CE)의 형태로 이차 기지국으로 전송하도록 구성된다.
이동 통신 시스템의 더 상세한 또 다른 실시예에 따르면, 이동국은 이차 기지국이 이동국과의 통신을 재초기화하기 이전에 재구성 확인응답 메시지를 전송하도록 구성된다.
이동 통신 시스템의 더 상세한 또 다른 실시예에 따르면, 마스터 기지국은 프레쉬니스 카운터를 포함하는 재구성 메시지를 MAC 헤더 내에 미리 정의된 논리 채널 ID(LCID)를 포함하는 MAC 패킷 데이터 유닛(PDU)의 형태로 이동국으로 전송 및/또는 포워딩하도록 구성되며, LCID는 재구성 확인응답 메시지에 대한 MAC CE의 유형을 식별한다.
본 발명의 제 1 양태와 일치하는 제 3 실시예에 따르면, 명령어를 저장하는 컴퓨터 판독 가능한 매체가 제안되며, 명령어는 이동국과, 마스터 및 이차 기지국을 포함하는 이동 통신 시스템과 관련하여 실행될 때 - 이동국은 마스터 및 이차 기지국과의 통신을 위해 초기화됨 -, 이동 통신 시스템으로 하여금, 마스터 기지국에 의해 또는 이차 기지국에 의해, 잠재적 보안 침입을 검출하는 단계 - 잠재적 보안 침입은: 이동국과 이차 기지국 사이의 통신의 초기화 이래로 이동국과 이차 기지국 사이에서 설정된 보안 통신 링크의 패킷 데이터 유닛의 순차 카운터가 마무리되어야 할 상황과, 이동국과 이차 기지국 사이의 통신의 초기화 이래로 통신 링크 식별이 이차 기지국과의 보안 통신 링크를 설정하기 위해 재사용되어야 할 상황을 포함함 - 와, 잠재적 보안 침입이 이차 기지국에 의해 검출되는 경우, 검출된 보안 침입을 마스터 기지국으로 시그널링하는 단계와, 마스터 기지국에 의해, 검출된 또는 시그널링된 잠재적 보안 침입에 응답하여, 이동국과 이차 기지국 사이의 통신을 재초기화하기 위한 프레쉬니스 카운터를 증분하는 단계와, 이동국 및 이차 기지국에 의해, 이들 사이의 통신을 재초기화하는 단계 - 재초기화하는 단계는 마스터 기지국의 제어 하에 수행되고 또한 증분된 프레쉬니스 카운터에 기초하여 동일한 보안 키를 도출하는 단계와, 도출된 동일한 보안 키를 활용하여 보안 통신 링크를 설정하는 단계를 포함함 - 를 수행함으로써 이동국과 이차 기지국 사이에서 보안 통신 링크를 설정하게 한다.
아래에서 첨부 도면을 참조하여 본 발명이 더 상세하게 설명된다.
도 1은 3GPP LTE 시스템의 예시적인 아키텍처를 도시한다.
도 2는 3GPP LTE의 전체적인 E-UTRAN 아키텍처의 예시적인 개요를 도시한다.
도 3은 3GPP LTE(릴리즈 8/9)에 대해 정의된 것으로서 다운링크 컴포넌트 캐리어에서 예시적인 서브프레임 경계를 도시한다
도 4는 3GPP LTE(릴리즈 8/9)에 대해 정의된 것으로서 다운링크 슬롯의 예시적인 다운링크 자원 그리드를 도시한다.
도 5 및 도 6은 각기 다운링크 및 업링크에 대해 캐리어 결합이 활성화된 3GPP LTE(릴리즈 10)에서 계층 2 구조를 도시한다.
도 7은 3GPP LTE(릴리즈 11)에서 코어 네트워크에 접속된 매크로 및 소형 eNB와의 이중 접속 상태의 이동 통신 시스템의 아키텍처를 상세히 도시한다.
도 8은 3GPP LTE(릴리즈 12)에서 보안 아키텍처의 개요를 도시한다.
도 9는 3GPP LTE(릴리즈 12)에서 보안 키 아키텍처를 상세히 도시한다.
도 10은 3GPP LTE(릴리즈 12)에서 암호화/암호화 알고리즘을 예시한다.
도 11은 3GPP LTE(릴리즈 11)에서 암호화/암호화 알고리즘으로 입력되는 파라미터인 COUNT의 포맷을 도시한다.
도 12는 3GPP LTE(릴리즈 12)에서 이중 접속 상태의 무선 통신 시스템에서 보안 키를 도출하는 것을 예시한다.
도 13 내지 도 16은 본 발명의 다양한 실시예에 따라 보안 키를 도출하는 것을 예시한다.
이동국 또는 이동 노드는 통신 네트워크 내의 물리적인 주체이다. 하나의 노드는 여러 기능적 주체를 가질 수 있다. 기능적 주체는 미리 정해진 한 세트의 기능을 구현하고 그리고/또는 노드나 네트워크의 다른 기능적 주체로 제공하는 소프트웨어 또는 하드웨어 모듈을 말한다. 노드는 노드를 노드가 통신할 수 있는 통신 설비나 매체와 연관 짓는 하나 이상의 인터페이스를 가질 수 있다. 유사하게, 네트워크 주체는 기능적 주체를 다른 기능적 주체나 대응하는 노드와 통신할 수 있는 통신 설비나 매체와 연관 짓는 논리적 인터페이스를 가질 수 있다.
청구범위 및 본 발명의 설명 전체에서 사용되는 "마스터 기지국(master base station)"이라는 용어는 3GPP LTE-A의 이중 접속 분야에서 사용되는 것으로 해석될 것이며, 이런 식으로 다른 용어는 매크로 기지국이나 마스터/매크로 eNB, 또는 서빙 기지국이나 3GPP에 의해 향후에 정해지는 임의의 다른 용어의 기지국이다. 유사하게, 청구범위 및 명세서 전체에서 사용되는 "이차 기지국(secondary base station)"이라는 용어는 3GPP LTE-A의 이중 접속 분야에서 사용되는 것으로 해석될 것이고, 이런 식으로 다른 용어는 슬레이브 기지국, 또는 이차/슬레이브 eNB나 3GPP에 의해 향후 정해지는 임의의 다른 용어의 기지국이다.
청구범위 및 본 발명의 명세서 전체에서 사용되는 "무선 링크(radio link)" 또는 "통신 링크(communication link)"라는 용어는 대체로 이동국과 마스터 기지국이나 이차 기지국을 비롯한 기지국 사이의 무선 연결이라고 이해될 것이다.
또한, 청구범위 및 본 발명의 명세서 전체에서 사용되는 "초기화하는(initializing)" 또는 "재초기화하는(re-initializing)"이라는 용어는 무선 링크 제어(Radio Link Control, RLC) 서브계층의 (재)설정, 패킷 데이터 수렴 프로토콜(Packet Data Convergence Protocol, PDCP) 서브계층의 (재)설정, 및 매체 접근 제어(Medium Access Control, MAC) 계층의 셋업(리셋)을 각각 포함하는 것으로 이해될 것이다. 이와 관련하여, 재초기화에 앞서 성공적으로 전송되지 못한 서비스 데이터 유닛(service data unit, SDU) 및/또는 패킷 데이터 유닛(packet data unit, PDU)는 재초기화된 통신을 준수하여 전송될 것이고 그럼으로써 네트워크 접속 보안을 시행한다.
아래의 설명에서, 본 발명의 여러 실시예가 상세하게 설명될 것이다. 단지 예시적인 목적을 위해, 대부분의 실시예는 앞서 배경 기술 단원에서 부분적으로 논의된 3GPP LTE(릴리즈 8/9) 및 LTE-A(릴리즈 10/11) 이동 통신 시스템에 따른 무선 접속 방식과 관련하여 개요 설명된다. 본 발명은 유리하게 예를 들면, 앞서 배경 기술 단원에서 설명된 바와 같은 3GPP LTE-A(릴리즈 12) 통신 시스템과 같은 이동 통신 시스템에서 사용될 수 있다는 것을 주목하여야 한다. 이와 같은 실시예는 3GPP LTE 및/또는 LTE-A에서 명시된 기능성의 강화와 관련하여 그리고/또는 기능성의 강화를 위한 구현으로서 설명된다. 이와 관련하여, 3GPP LTE 및/또는 LTE-A의 용어는 상세한 설명 전체에서 사용된다. 또한, 예시적인 구성은 광범위한 본 발명을 상세히 설명하기 위해 활용된다.
설명은 본 발명을 제한하는 것이 아니고, 본 발명을 더 잘 이해시키려는 그저 본 발명의 실시예의 예라고 이해하여야 한다. 본 기술에서 통상의 지식을 가진 자라면 청구범위에서 전개되는 바와 같은 본 발명의 일반적인 원리는 상이한 시나리오에 적용될 수 있으며 또한 본 명세서에서 명시적으로 기술하지 않은 방식으로 적용될 수 있다는 것을 인식해야 한다. 이에 대응하여, 다양한 실시예의 예시적인 목적을 위해 가정되는 다음과 같은 시나리오는 이처럼 본 발명을 제한하지 않을 것이다.
본 발명은 도 13 내지 도 16을 참조하여 설명될 것이다. 아래의 설명에서, 소형 셀 환경에서의 이중 접속 시나리오는 무선 통신 시스템 용도라고 가정한다. 이와 관련하여, 이동국은 마스터 기지국과 이차 기지국 모두에 각자 일차 및 이차 통신 링크를 통해 접속된다. 그러나 본 발명은 이와 같은 시나리오로 제한되지 않으며, 예를 들어 이동국이 마스터 기지국 및 적어도 두 개의 이차 기지국에 접속되는 시나리오도 또한 가능하다는 것을 주목해야 한다.
더 상세히 말해서, 이동국은 마스터 기지국 및 이차 기지국과의 통신을 위해 초기화된다. 이와 관련하여, 이동국은 마스터 기지국 및 이차 기지국 각각과 통신을 위해 RLC 서브계층 및 PDCP 서브계층으로 구성된다. 보안 측면에 비추어, 통신을 위한 초기화는 또한 이동국이 이동국으로 하여금 마스터 및 이차 기지국과의 보안 통신 링크를 설정하게 하는 보안 키를 갖는다는 것을 의미한다.
구체적으로, 이동국의 초기화는 보안 키(KeNB)가 이동국에 제공된다는 것, 더 구체적으로는 마스터 기지국과의 보안 통신 링크를 설정하기 위해 이동국에 의해 보안 키가 도출된다는 것을 규정한다. 구현 관점에서 보아, 보안 키(KeNB)는 이동국에 의해 특정 목적을 위한, 말하자면 암호화 또는 무결성을 위한 또 다른 보안 키를 도출하는데 사용될 수 있다. 이러한 맥락에서, 배경 기술 단원은 KUPint, KUPenc, KRRCint 및 KRRCenc를 열거한다. 이와 상관없이, 이동국은 마스터 기지국과의 통신 링크에서 보안을 강화하는 것이 가능해진다.
유사하게, 이동국의 초기화는 보안 키(S-KeNB)가 이동국에 제공된다는 것, 더 구체적으로는 이차 기지국과의 통신을 위해 이동국에 의해 보안 키가 도출된다는 것을 규정한다. 구체적으로, 이러한 보안 키(S-KeNB)는 마스터 기지국과의 통신을 위해 보안 키(KeNB) 및 프레쉬니스 카운터(freshness counter)라고 명명된 부가적인 파라미터로부터 도출된다. 다시 말해서, 보안 키(KeNB) 및 프레쉬니스 카운터에 기초하여, 이동국은 보안 키(S-KeNB)를 도출할 수 있고 그럼으로써 이차 기지국과의 통신 링크에서 보안을 시행할 수 있다.
이동국과 마스터 기지국 사이의 통신에 관련하여, 잠재적 보안 침입이 검출될 수 있다. 여러 조건 중에서, 잠재적 보안 침입은 암호화/암호화 알고리즘이 반복하는 입력 파라미터를 갖는 상황으로부터 초래된다는 것이 쉽게 명백해진다.
본 발명의 맥락에서, 잠재적 보안 침입은 이동국과 이차 기지국 사이의 통신의 초기화 이래로 설정된 보안 통신 링크의 패킷 데이터 유닛(PDU)의 순차 카운터(sequence counter)가 이제 막 마무리되려는 (즉, 순차 카운터의 최대 개수와 관련된 미리 정한 문턱치를 초과하는) 또는 실질적으로 마무리될 (즉, 순차 카운터의 최대 개수를 초과하는) 조건을 포함한다. 다시 말해서, 순차 카운터가 설정된 보안 통신 링크의 마무리와 관련되는 경우, 순차 번호(들)가 재사용되었기 때문에 같은 통신 링크는 더 이상 안전하지 않다.
더 구체적으로, COUNT 파라미터가 도 11에서 도시된 바와 같이 PDCP 순차 번호 및 하이퍼 프레임 번호(Hyper Frame Number, HFN)에 의해 형성되는 근간이 되는PDU의 순차 번호는 암호화/암호화 알고리즘으로 제공되는 입력이다. 따라서, PDU의 순차 번호가 반복된다는 것은 결과적으로 잠재적 보안 침입을 초래할 것이다. 그러므로 그러한 잠재적 보안 침입은 초기화 이래로 PDU의 순차 번호가 마무리되는 조건을 검출함으로써 검출 가능하다.
본 발명의 맥락에서, 잠재적 보안 침입은 또한 이동국과 이차 기지국 사이의 통신의 초기화 이래로 통신 링크 식별, 구체적으로는 자원 베어러 식별(resource bearer identification, RB-id)이 재사용될 (즉, 이전에 미사용된 통신 링크 식별을 더 이상 쓸 수 없는) 조건을 포함한다. 통신 링크 식별자의 재사용은 새로운 보안 통신 링크를 설정하는 것으로 인해 생길 수 있다. 다시 말해서, 복수의 사용 가능한 통신 링크 식별이 이미 사용된 경우, 통신 링크를 추가로 설정하는 것은 이것이 통신 링크 식별을 재사용하는 것을 수반하기 때문에 안전하지 않다.
더 구체적으로, 파라미터 BEARER의 형태의 통신 링크 식별(즉 RB-id)은 암호화/암호화 알고리즘으로의 또 다른 입력이고 그래서 그 식별의 반복으로 인해 역시 잠재적 보안 침입을 초래할 것이다. 따라서, 그러한 잠재적 보안 침입은 초기화 이래로 통신 링크 식별이 재사용되어야 할 상황을 검출함으로써 검출 가능하다.
더 일반적으로 말해서, 앞에서 논의된 잠재적 보안 침입은 오로지 이동국과 이차 기지국 사이에서 초기화된 통신과 관련이 있다. 이와 관련하여, 이동국과 이차 기지국 사이에서 통신이 재초기화되면, 잠재적 보안 침입이 생기는 조건을 검출하는 일이 새로 시작한다. 따라서, 순차 카운터 마무리의 조건 또는 통신 링크 식별 재사용의 조건은 이들 조건이 이동국과 이차 기지국 사이의 통신의 초기화 이래로 발생하는 경우에만 결정적인 조건이 된다.
많은 특정 실시예에 따르면, PDU의 순차 번호가 이제 막 마무리되어야 할 상황은 이차 기지국에 의해 검출된다. 구체적으로, 이러한 이차 기지국은 무결성 이유 때문에 이동국과의 통신의 일환으로서 PDU에 대한 순차 카운터를 제공 받는다. 그 결과 이차 기지국은 이동국과의 통신의 시작 이래로 순차 카운터가 막 마무리되려는 것을 검출할 수 있다.
다른 많은 특정 실시예에서, 통신 링크 식별이 이제 막 재사용되어야 할 상황은 마스터 기지국 또는 이차 기지국 중 어느 한 기지국에 의해 검출될 수 있다. 이중 접속 시나리오는 마스터 및 이차 기지국이 둘 다 이동국과 이차 기지국 사이의 새로운 보안 통신 링크의 설정을 통보받는 것을 요구하기 때문에, 두 기지국은 통신 링크 식별 할당 및 특히 초기화 이래로 식별의 재사용을 모니터링할 수 있다.
잠재적 보안 침입이 이차 기지국에 의해 검출되면, 이차 기지국은 검출한 보안 침입을 마스터 기지국으로 신호한다. 이와 달리, 잠재적 보안 침입이 마스터 기지국에 의해 검출되면, 마스터 기지국으로 아무런 시그널링도 필요하지 않다.
시그널링된 또는 검출된 잠재적 보안 침입에 응답하여, 마스터 기지국은 이동국과 이차 기지국 사이의 통신의 재초기화를 유발함으로써 동일한 잠재적 보안 침입을 방지한다. 특히, 이러한 목적을 위해, 마스터 기지국은 이동국과 기지국 사이의 통신을 위한 보안 키(S-KeNB)가 기초로 하는 프레쉬니스 카운터를 증분한다.
그 다음, 이동국과 이차 기지국은 마스터 기지국의 제어 하에 서로 간의 통신을 재초기화하여, 즉 이동국과 이차 기지국에 의해 증분된 프레쉬니스 카운터를 기초로 하여 동일한 보안 키(S-KeNB)를 도출한다. 특히, 마스터 기지국은 증분된 프레쉬니스 카운터를 이동국 및 이차 기지국에 제공함으로써 동일한 보안 키(S-KeNB)의 도출을 제어한다.
그 결과, 이동국과 이차 기지국 사이의 통신을 재초기화하면 도출된 동일한 보안 키(S-KeNB)를 활용하여 서로 간에 보안 통신 링크를 설정하는 것이 가능할 수 있다.
유리하게, 본 실시예에서, 이동국과 이차 기지국 사이의 통신은 이동국과 이차 기지국 사이의 통신을 재초기화하지 않고 재초기화되었다. 다시 말해서, 이동국과 이차 기지국 사이의 통신을 위해, 증분되고, 이런 연유로 달라지는 프레쉬니스 카운터에 기초하여 동일한 보안 키(S-KeNB)이 도출되고 그럼으로써 본래 대응하는 보안 키(KeNB)의 도출을 필요로 하는 마스터 기지국과의 통신을 재설정하지 않고도 이들 사이에서 보안 통신 링크를 설정하는 것이 가능할 수 있다.
본 발명의 더 상세한 실시예의 제 1
이제 도 13을 참조하면 본 발명의 더 상세한 실시예의 제 1 예가 도시된다. 본 실시예는 이중 접속을 이용하는 이동 통신 시스템에서 이동국과 이차 기지국 사이에서 보안 통신 링크를 설정하기 위한 방법을 예시한다. 따라서, 이동 통신 시스템은 마스터 및 이차 기지국을 포함한다. 이동국은 마스터 기지국 및 이차 기지국과 통신하기 위해 초기화된다.
이동국과 마스터 및 이차 기지국 사이의 통신이 제각기 초기화된다고 가정하면, 단계 1에서 마스터 또는 이차 기지국 중 어느 하나의 기지국은 잠재적 보안 침입을 검출하는 동작을 수행한다. 앞에서 논의된 바와 같이, 잠재적 보안 침입은 이동국과 이차 기지국 사이의 통신의 초기화 이래로 PDU의 순차 카운터가 이제 막 마무리되어야 할 상황 또는 통신 링크 식별이 재사용되어야 할 상황으로서 검출될 수 있다.
이차 기지국이 예를 들어, 이동국과 이차 기지국 사이에서 설정된 보안 통신 링크의 패킷 데이터 유닛의 순차 카운터가 이제 막 마무리되려 하거나 실제로 마무되어야 할 상황을 검출하는 경우, 단계 2에서, 이차 기지국은 검출된 보안 침입을 마스터 기지국으로 신호한다. 이와 다른 사례에서, 마스터 기지국은 마찬가지로 보안 침입을 검출할 수 있기 때문에, 검출된 보안 침입의 시그널링은 선택사양인 것으로서 점선으로 표시된다.
검출된 보안 침입을 이차 기지국에 의해 마스터 기지국으로 시그널링하는 것은 이동국과 이차 기지국 사이의 통신이 기초로 하는 보안 키(S-KeNB)의 변경을 요청하는 메시지에 대응할 수 있다.
검출된 또는 시그널링된 보안 침입에 대응하여, 단계 3에서, 마스터 기지국은 이동국과 이차 기지국 사이의 통신을 위해 유지되는 프레쉬니스 카운터를 증분한다. 이러한 프레쉬니스 카운터는 이동국과 이차 기지국 사이에서 네트워크 접속 보안을 시행하게 해주는 측면에서 이들 사이의 통신을 재초기화하기 위한 것이다.
그 다음, 단계 4에서, 마스터 기지국은 증분된 프레쉬니스 카운터에 기초하여 이동국과 이차 기지국 사이의 통신을 위한 새로운 보안 키(S-KeNB)를 도출한다. 앞의 설명에서 논의된 바와 같이, 보안 키(S-KeNB)의 도출은 증분된 프레쉬니스 카운터에 기초할 뿐만 아니라 양측의 통신 파트너에게도 또한 사용 가능한 이동국과 마스터 기지국 사이의 통신을 위한 보안 키(S-KeNB)에도 기초할 수 있다.
유리하게, 본 실시예는 마스터 기지국이 이동국과 마스터 기지국 사이의 이러한 통신을 재초기화할 필요를 없애주며, 그로 인해 마스터 기지국이 새로운 보안 키(S-KeNB)를 도출할 필요를 없애준다.
이동국과 이차 기지국 사이의 통신을 위한 새로운 보안 키(S-KeNB)가 도출되면, 단계 5에서, 마스터 기지국은 이렇게 새로이 도출된 보안 키(S-KeNB) 및 증분된 프레쉬니스를 이차 기지국으로 전송한다. 구현 측면에서, 새로이 도출된 보안 키(S-KeNB) 및 증분된 프레쉬니스 카운터의 전송은 X2 인터페이스를 활용하여 수행될 수 있다.
그 다음, 단계 6에서 이차 기지국은 이동국과 이차 기지국 사이의 통신을 재초기화하기 위한 증분된 프레쉬니스 카운터를 포함하는 재구성 메시지를 발생한다. 그런 다음 이차 기지국은 상기 메시지를 마스터 기지국으로 전송한다. 구현 측면에서, 재구성 메시지의 전송은 X2 인터페이스를 활용하여 수행될 수 있다.
본 실시예의 구현에서, 재구성 메시지는 RRC 연결 재구성 메시지이고 그 메시지 내에 대체적으로 포함되는 부가적인 정보를 포함한다. 특히, RRC 연결 재구성 메시지는 부가적으로 전용의 랜덤 액세스 채널(Random Access CHannel, RACH) 프리앰블을 포함한다. 예시적인 목적을 위해, 전용의 RACH 프리앰블은 RACH 프리앰블-Y라고 부른다.
이후 단계 7에서, 이차 기지국에 의해 발생된 재구성 메시지는 마스터 기지국에 의해 이동국으로 포워딩된다. 비록 재구성 메시지가 마스터 기지국으로부터 수신되지만, 이동국은 메시지의 내용으로부터 이 메시지가 이차 기지국에 의해 발생된 것이고, 그런 연유로 이차 기지국과의 통신에 링크(즉 관련)되는 것이지 마스터 기지국과의 통신에 링크되는 것은 아니라고 확인할 수 있다.
본 기술에서 통상의 지식을 가진 독자는 앞의 논의로부터 마스터 기지국에 의해 이동국으로 포워딩된 재구성 메시지는 서로 간의 통신을 위한 보안 키(KeNB)를 이용하여 마스터 기지국에 의해 암호화된 것임을 쉽게 인식할 수 있다. 이와 관련하여, 그저 본 실시예가 이동국과 마스터 기지국 사이의 통신을 재초기화할 필요가 없게 해주는 사실로 인해, 구현을 더 복잡하게 하지 않고도 증분된 프레쉬니스 카운터의 전송을 위한 보안이 시행될 수 있다.
본 발명의 맥락에서, 이동국에 의한 이러한 재구성 메시지의 수신은 이동국이 이차 기지국과의 통신의 재초기화를 수행하는 계기라고 이해될 수 있다.
따라서, 단계 8에서, 이동국은 포워딩된 재구성 메시지에 포함된 프레쉬니스 카운터에 기초하여 이차 기지국과의 통신을 위한 보안 키(S-KeNB)를 도출한다. 이동국에 의해 도출되는 이러한 보안 키(S-KeNB)는 단계 4에서 마스터 기지국에 의해 도출되어 단계 5에서 이차 기지국으로 전송된 보안 키(S-KeNB)와 동일하다.
그 결과, 이동국 및 이차 기지국은 모두 도출된 동일한 보안 키(S-KeNB)를 제공 받기 때문에, 이러한 보안 키(S-KeNB)에 기초하여 이동국과 이차 기지국 사이에서 보안 통신 링크가 설정될 수 있다.
단계 8의 변형으로, 이동국은 먼저 전송된 재구성 메시지에 포함된 증분된 프레쉬니스 카운터가 이전에 전송된 재구성 메시지에 포함된 이전의 프레쉬니스 카운터와 상이한지를 결정하고, 증분된 프레쉬니스 카운터가 상이한 경우에만, 이동국은 동일한 보안 키(S-KeNB)를 도출한다.
그 다음으로, 단계 9에서, 이동국은 이동국과 이차 기지국 사이의 통신을 위해 도출된 동일한 보안 키(S-KeNB)(예를 들면, 단계 8)에 기초하여 이차 기지국과의 통신을 재초기화한다. 구현 측면에서, 이동국에 의해 수행된 재초기화는 PDCP 서브계층을 재설정하고, RLC 서브계층을 재설정하고, MAC 계층을 리셋하는 것을 포함할 수 있다.
RRC 연결 재구성 메시지인 재구성 메시지가 전용의 RACH 프리앰블-Y를 포함하는 본 실시예의 구현과 관련하여, 단계 10에서, 이러한 전용의 RACH preamble-Y는 나중에 이동국과 이차 기지국 사이에서 RACH 절차를 수행하기 위해 활용된다.
유리하게, 이동국과 이차 기지국 사이의 RACH 절차는 이들 사이에서 통신을 위한 타이밍 어드밴스(timing advance)를 갱신할 뿐만 아니라 본 발명의 맥락에서 이차 기지국이 이동국과의 통신의 재초기화를 수행하는 계기라고 이해될 수 있다.
이와 관련하여, 단계 11에서, 이차 기지국은 이동국과 이차 기지국 사이의 통신을 위해 도출된 동일한 보안 키(예를 들면, 단계 4 및 5)에 기초하여 이동국과의 통신을 재초기화한다. 구현 측면에서, 이동국에 의해 수행된 재초기화는 PDCP 서브계층을 재설정하고, RLC 서브계층을 재설정하고, MAC 계층을 리셋하는 것을 포함할 수 있다.
그 다음, 단계 12에서, 이동국은 재구성 완료 메시지를 마스터 기지국으로 전송하고, 단계 13에서 이 메시지는 마스터 기지국에 의해 이차 기지국으로 포워딩된다. 특히, 본 실시예에서, 재구성 완료 메시지는 이동국 및 이차 기지국이 모두 이들 간의 통신을 재초기화한 후 이동국에 의해 전송된다.
이것은 예를 들면 이동국이 재구성 완료 메시지를 마스터 기지국으로 전송하는 것을 미리 정해진 시간 간격만큼 연기함으로써 달성될 수 있다. 대안으로, 이동국은 또한 이차 기지국이 단계 10에서 그의 연결을 단계 12 및 13에서 재구성 완료 메시지의 전송 및 포워딩하는 것보다 빨리 재초기화하고 그 메시지를 단계 10에서 RACH 절차를 완료한 다음에 바로 전송할 수 있다는 것으로 추정할 수 있다.
본 기술에서 통상의 지식을 가진 독자는 앞의 논의로부터 이동국에 의해 마스터 기지국으로 포워딩된 재구성 완료 메시지는 서로 간의 통신을 위해 이동국에 의해 보안 키(KeNB)을 이용하여 암호화된 것임을 쉽게 인식할 수 있다. 이와 관련하여, 이러한 재구성 완료 메시지의 전송을 위한 보안이 시행될 수 있다. 구현 측면에서, 단계 13에서 기지국들 사이에서 재구성 완료 메시지의 전송은 X2 인터페이스를 통해 이루어질 수 있다.
본 실시예의 구현에 또한 관련하여, 재구성 메시지가 RRC 연결 재구성 메시지인 것에 대응하여, 재구성 완료 메시지는 RRC 연결 재구성 완료 메시지이다.
따라서, 단계 9 및 11에서 통신을 재초기화하면, 이동국 및 이차 기지국은 도출된 동일한 보안 키(S-KeNB)를 활용하여 서로 간에 보안 통신 링크를 설정하는 것이 가능할 수 있다.
유리하게, 또한 본 실시예에서도, 이동국과 이차 기지국 사이의 통신은 이동국과 마스터 기지국 사이의 통신을 재초기화하지 않고 재초기화되었다. 다시 말해서, 이동국과 이차 기지국 사이의 통신을 위해, 증분되고, 이런 연유로 상이한 프레쉬니스 카운터를 근간으로 하는 동일한 보안 키(S-KeNB)가 도출되며, 그럼으로써 본래 대응하는 보안 키(KeNB)의 도출을 요구하는 마스터 기지국과의 통신을 재초기화할 필요 없이 이들 사이에서 보안 통신 링크를 설정하는 것이 가능할 수 있다.
본 발명의 더 상세한 실시예의 제 2
이제 도 14를 참조하면 본 발명의 더 상세한 실시예의 제 2 예가 도시된다. 본 실시예는 또한 이중 접속을 이용하는 이동 통신 시스템에서 이동국과 이차 기지국 사이에서 보안 통신 링크를 설정하기 위한 방법을 예시한다. 따라서, 이동 통신 시스템은 마스터 및 이차 기지국을 포함한다. 이동국은 마스터 기지국 및 이차 기지국과 통신하기 위해 초기화된다.
더 상세한 실시예의 제 1 예와 대조적으로, 본 실시예에서, 프레쉬니스 카운터를 포함하는 재구성 메시지는 마스터 기지국에 의해 발생되어 직접 이동국으로 전송되는 것이지, 그 재구성 메시지를 이차 기지국에 의해 발생하고 전송한 다음 이 메시지를 마스터 기지국에 의해 이동국으로 포워딩하는 것을 필요로 하지 않는다. 따라서, 본 실시예는 재구성 메시지가 두 번 대신 한 번만 전송될 뿐이기 때문에 결과적으로 이동국과 이차 기지국 사이에서 전체적으로 더 빠른 보안 통신 링크의 설정이 이루어진다.
이동국과 마스터 및 이차 기지국 사이의 통신이 제각기 초기화된다고 가정하면, 단계 1에서, 마스터 또는 이차 기지국 중 어느 하나의 기지국은 잠재적 보안 침입을 검출하는 동작을 수행한다. 앞에서 논의된 바와 같이, 잠재적 보안 침입은 이동국과 이차 기지국 사이의 통신의 초기화 이래로 PDU의 순차 카운터가 이제 막 마무리되려 하거나 통신 링크 식별이 재사용되어야 할 상황으로서 검출될 수 있다.
이차 기지국이 예를 들어, 이동국과 이차 기지국 사이에서 설정된 보안 통신 링크의 패킷 데이터 유닛의 순차 카운터가 이제 막 마무리되려 하거나 실제로 마무리되어야 할 상황을 검출하는 경우, 단계 2에서, 이차 기지국은 검출된 보안 침입을 마스터 기지국으로 신호한다. 이와 다른 사례에서, 마스터 기지국은 마찬가지로 보안 침입을 검출할 수 있기 때문에, 검출된 보안 침입의 시그널링은 선택사양인 것으로서 점선으로 표시된다.
검출된 보안 침입을 이차 기지국에 의해 마스터 기지국으로 시그널링하는 것은 이동국과 이차 기지국 사이의 통신이 근간으로 하는 보안 키(S-KeNB)의 변경을 요청하는 메시지에 대응할 수 있다.
검출된 또는 시그널링된 보안 침입에 대응하여, 단계 3에서, 마스터 기지국은 이동국과 이차 기지국 사이의 통신을 위해 유지되는 프레쉬니스 카운터를 증분한다. 이러한 프레쉬니스 카운터는 이동국과 이차 기지국 사이에서 네트워크 접속 보안을 시행하게 해주는 측면에서 이들 사이의 통신을 재초기화하기 위한 것이다.
그 다음, 단계 4에서, 마스터 기지국은 증분된 프레쉬니스 카운터에 기초하여 이동국과 이차 기지국 사이의 통신을 위한 새로운 보안 키(S-KeNB)를 도출한다. 앞의 설명에서 논의된 바와 같이, 보안 키(S-KeNB)의 도출은 증분된 프레쉬니스 카운터에 기초할 뿐만 아니라 양측의 통신 파트너에게도 또한 사용 가능한 이동국과 마스터 기지국 사이의 통신을 위한 보안 키(S-KeNB)에도 기초할 수 있다.
유리하게, 본 실시예는 마스터 기지국이 이동국과 마스터 기지국 사이의 이러한 통신을 재초기화할 필요를 없애주며, 그로 인해 마스터 기지국이 새로운 보안 키(S-KeNB)를 도출할 필요를 없애준다.
이동국과 이차 기지국 사이에서 통신을 위한 새로운 보안 키(S-KeNB)가 도출되면, 단계 5에서, 마스터 기지국은 이동국과 이차 기지국 사이의 통신을 재초기화하기 위한 증분된 프레쉬니스 카운터를 포함하는 재구성 메시지를 발생한다. 그런 다음 마스터 기지국은 그 메시지를 이동국으로 전송한다.
본 실시예에서, 증분된 프레쉬니스 카운터를 포함하는 재구성 메시지를 수신하는 이동국은 그저 이 메시지가 프레쉬니스 카운터를 포함한다는 사실로 인해 이 메시지를 이차 기지국과의 통신에 링크시킨다. 마스터 기지국과의 통신을 재구성하기 위한 재구성 메시지는 프레쉬니스 카운터를 포함하고 있지 않다. 이와 관련하여, 이동국은 메시지의 내용으로부터 이 메시지가 이차 기지국과의 통신에 링크(또는 관련)되는 것이지 마스터 기지국과의 통신에 링크되는 것은 아니라고 확인할 수 있다.
본 실시예의 구현에서, 재구성 메시지는 RRC 연결 재구성 메시지이고 그 메시지 내에 대체적으로 포함되는 부가적인 정보를 포함한다. 특히, RRC 연결 재구성 메시지는 부가적으로 전용의 랜덤 액세스 채널(RACH) 프리앰블을 포함한다. 예시적인 목적을 위해, 전용의 RACH 프리앰블은 RACH 프리앰블-Y라고 부른다.
그 다음, 단계 6에서, 마스터 기지국은 새로이 도출된 보안 키(S-KeNB) 및 증분된 프레쉬니스 카운터를 이차 기지국으로 전송한다. 구현 측면에서, 새로이 도출된 보안 키(S-KeNB) 및 증분된 프레쉬니스 카운터의 전송은 X2 인터페이스를 활용하여 수행될 수 있다.
본 기술에서 통상의 지식을 가진 독자는 앞의 논의로부터 마스터 기지국에 의해 이동국으로 전송된 재구성 메시지는 서로 간의 통신을 위해 보안 키(KeNB)를 이용하여 마스터 기지국에 의해 암호화된 것임을 쉽게 인식할 수 있다. 이와 관련하여, 그저 본 실시예가 이동국과 마스터 기지국 사이의 통신을 재초기화할 필요가 없게 해준다는 사실로 인해, 구현을 더 복잡하게 하지 않고도 증분된 프레쉬니스 카운터의 전송을 위한 보안이 시행될 수 있다.
그뿐만 아니라, 앞의 설명으로부터, 단계 5 및 6은 마스터 기지국에 의해 반대의 순서로 실행될 수 있다는 것, 즉 증분된 프레쉬니스 카운터를 포함하는 재구성 메시지는 이동국으로 전송(예를 들면, 단계 5)되는데 이는 새로이 도출된 보안 키(S-KeNB) 및 증분된 프레쉬니스 카운터를 이차 기지국으로 전송한 이후이지 전송(예를 들면, 단계 6)하기 전이 아니라는 것이 자명해진다.
본 발명의 맥락에서, 이동국에 의한 이러한 재구성 메시지의 수신은 이동국이 이차 기지국과의 통신의 재초기화를 수행하는 계기라고 이해될 수 있다.
따라서, 단계 7에서, 이동국은 포워딩된 재구성 메시지에 포함된 프레쉬니스 카운터에 기초하여 이차 기지국과의 통신을 위한 보안 키(S-KeNB)를 도출한다. 이동국에 의해 도출되는 이러한 보안 키(S-KeNB)는 단계 4에서 마스터 기지국에 의해 도출되어 단계 6에서 이차 기지국으로 전송된 보안 키(S-KeNB)와 동일하다.
그 결과, 이동국 및 이차 기지국은 모두 도출된 동일한 보안 키(S-KeNB)를 갖기 때문에, 이러한 보안 키(S-KeNB)에 기초하여 이동국과 이차 기지국 사이에서 보안 통신 링크가 설정될 수 있다.
단계 7의 변형으로, 이동국은 먼저 전송된 재구성 메시지에 포함된 증분된 프레쉬니스 카운터가 이전에 전송된 재구성 메시지에 포함된 이전의 프레쉬니스 카운터와 상이한지를 결정하고, 증분된 프레쉬니스 카운터가 상이한 경우에만, 이동국은 동일한 보안 키(S-KeNB)를 도출한다.
그 다음으로, 단계 8에서, 이동국은 이동국과 이차 기지국 사이의 통신을 위해 도출된 동일한 보안 키(S-KeNB)(예를 들면, 단계 8)에 기초하여 이차 기지국과의 통신을 재초기화한다. 구현 측면에서, 이동국에 의해 수행된 재초기화는 PDCP 서브계층을 재설정하고, RLC 서브계층을 재설정하고, MAC 계층을 리셋하는 것을 포함할 수 있다.
RRC 연결 재구성 메시지인 재구성 메시지가 전용의 RACH 프리앰블-Y를 포함하는 본 실시예의 구현과 관련하여, 단계 9에서, 이러한 전용의 RACH preamble-Y는 나중에 이동국과 이차 기지국 사이에서 RACH 절차를 수행하기 위해 활용된다.
유리하게, 이동국과 이차 기지국 사이의 RACH 절차는 이들 사이에서 통신을 위한 타이밍 어드밴스를 갱신할 뿐만 아니라, 본 발명의 맥락에서 이차 기지국이 이동국과의 통신의 재초기화를 수행하는 계기라고 이해될 수 있다.
이와 관련하여, 단계 10에서, 이차 기지국은 이동국과 이차 기지국 사이의 통신을 위해 도출된 동일한 보안 키(예를 들면, 단계 4, 6 및 7)에 기초하여 이동국과의 통신을 재초기화한다. 구현 측면에서, 이동국에 의해 수행된 재초기화는 PDCP 서브계층을 재설정하고, RLC 서브계층을 재설정하고, MAC 계층을 리셋하는 것을 포함할 수 있다.
그 다음, 단계 11에서, 이동국은 재구성 완료 메시지를 마스터 기지국으로 전송하고, 단계 12에서 이 메시지는 마스터 기지국에 의해 이차 기지국으로 포워딩된다. 특히, 본 실시예에서, 재구성 완료 메시지는 이동국 및 이차 기지국이 모두 이들 간의 통신을 재초기화한 이후 이동국에 의해 전송된다.
이것은 예를 들면 이동국이 재구성 완료 메시지를 마스터 기지국으로 전송하는 것을 미리 정해진 시간 간격만큼 연기함으로써 달성될 수 있다. 대안으로, 이동국은 또한 이차 기지국이 단계 10에서 그의 연결을 단계 11 및 12에서의 재구성 완료 메시지의 전송 및 포워딩하는 것보다 빨리 재초기화하고 그 메시지를 단계 9에서 RACH 절차를 완료한 다음에 바로 전송할 수 있다는 것으로 추정할 수 있다.
본 기술에서 통상의 지식을 가진 독자는 앞의 논의로부터 이동국에 의해 마스터 기지국으로 포워딩된 재구성 완료 메시지는 서로 간의 통신을 위해 이동국에 의해 보안 키(KeNB)을 이용하여 암호화된 것임을 쉽게 인식할 수 있다. 이와 관련하여, 이러한 재구성 완료 메시지의 전송을 위한 보안이 또한 시행될 수 있다. 구현 측면에서, 단계 13에서 기지국들 사이에서 재구성 완료 메시지의 전송은 X2 인터페이스를 활용하여 수행될 수 있다.
본 실시예의 구현에 또한 관련하여, 재구성 메시지가 RRC 연결 재구성 메시지인 것에 대응하여, 재구성 완료 메시지는 RRC 연결 재구성 완료 메시지이다.
그 결과, 단계 8 및 10에서 통신을 재초기화하면, 이동국 및 이차 기지국은 도출된 동일한 보안 키(S-KeNB)를 활용하여 서로 간에 보안 통신 링크를 설정할 수 있다.
유리하게, 또한 본 실시예에서도, 이동국과 이차 기지국 사이의 통신은 이동국과 마스터 기지국 사이의 통신을 재초기화하지 않고 재초기화되었다. 다시 말해서, 이동국과 이차 기지국 사이의 통신을 위해, 증분되고, 이런 연유로 상이한 프레쉬니스 카운터를 근간으로 하는 동일한 보안 키(S-KeNB)가 도출되며, 그럼으로써 본래 대응하는 보안 키(KeNB)의 도출을 필요로 하는 마스터 기지국과의 통신의 재초기화를 요구하지 않고 이들 사이에서 보안 통신 링크를 설정하는 것이 가능할 수 있다.
본 실시예의 대안의 구현에서, RRC 연결 재구성 메시지인 재구성 메시지는 복수의 미리 구성된 프리앰블 중에서 전용의 프리앰블을 포함할 수 있거나, 그 대신에 복수의 미리 구성된 프리앰블 중에서 전용의 프리앰블을 표시하는 정보, 즉 이동국과 이차 기지국 사이에서 RACH 절차를 수행하기 위한 정보를 포함할 수 있다. 이러한 구현에서, 마스터 기지국은 이차 기지국에서 복수의 미리 구성된 프리앰블을 사전에 구성하는 것을 예를 들면 X2 인터페이스를 이용하여 제어한다.
상세히 말해서, 이러한 구현은 이동국과 이차 기지국 사이의 통신을 위해, 복수의 RACH 프리앰블이 미리 구성된다는 시나리오를 가정한다. 구체적으로, RACH 프리앰블을 미리 구성하는 것은 하나의 이동국은 물론이고 복수의 이동국이 이러한 이차 기지국과의 보안 통신 링크를 설정하기를 원하는 상황에서 유리한 것으로 간주될 수 있다.
이차 기지국이 이동국과 이차 기지국 사이의 RACH 절차를 수행하기 위해 복수의 프리앰블을 선제적으로 미리 구성하면, 이동국은 복수의 프리앰블 중에서 이동국에 전용된 프리앰블을, 즉 수행될 RACH 절차를 위한 특정한 전용의 프리앰블을 할당하라고 이차 기지국에 요청할 필요 없이, 전송/표시 받을 수 있다. 다시 말해서, 이차 기지국이 복수의 프리앰블을 사전에 구성함으로써, 이러한 복수의 프리앰블은 RACH 절차를 수행하기 위해 사용되는 복수의 전용 프리앰블 중에서 전송/표시하는 마스터 기지국의 특정 목적을 위해 예약되고, 이러한 특정 목적은 이차 기지국이 이를 전용 프리앰블로서 상이하게 할당하지 못하게 한다.
그 결과, 마스터 기지국이 RACH 절차를 수행하기 위해 사용되는 전용의 프리앰블을 전송/표시할 수 있는 복수의 프리앰블을 이차 기지국이 사전에 구성하는 것은 이차 기지국의 전용의 프리앰블 중 어느 프리앰블이 마스터 기지국에 의해 이동국으로 전송/표시되는 것을 편성할 필요를 없애준다.
더욱이, 마스터 기지국에 의해 이동국으로 제공되는 RRC 연결 재구성 메시지에서 전용의 프리앰블을 전송하는 것과 표시하는 것의 구별은 이동국과 마스터 기지국 사이에서 RACH 절차를 수행하기 위해 미리 구성되는 소수의 프리앰블(예를 들면, 4비트로 표현되는 16개보다 적은 수의 프리앰블)의 사례에서 유용할 수 있다. 그러한 사례에서, 시그널링 비트가 더 적게 필요하기 때문에 RRC 연결 재구성 메시지의 전송 효율이 개선된다.
본 발명의 더 상세한 실시예의 제 3
이제 도 15를 참조하면 본 발명의 더 상세한 실시예의 제 3 예가 도시된다. 본 실시예는 또한 이중 접속을 이용하는 이동 통신 시스템에서 이동국과 이차 기지국 사이에서 보안 통신 링크를 설정하기 위한 방법을 예시한다. 따라서, 이동 통신 시스템은 마스터 및 이차 기지국을 포함한다. 이동국은 마스터 기지국 및 이차 기지국과 통신하기 위해 초기화된다.
더 상세한 실시예의 제 2 예와 대조적으로, 본 실시예에서는 어떠한 전용의 프리앰블도 없거나 이동국과 이차 기지국 사이에서 RACH 절차를 수행하기 위한 어떠한 전용의 프리앰블도 할당될 수 없는 시나리오를 가정한다. 그렇기는 하더라도, 본 실시예에서는 또한 이차 기지국이 이동국과의 통신의 재초기화를 수행하는 것을 동기화하는 계기가 요구된다.
이와 관련하여, 본 실시예는 이동국에 의해 재구성 확인응답 메시지를 이차 기지국에 전송하는 것(예를 들면, 단계 9)을 제안한다. 그럼으로써, 본 실시예에서 구현 복잡성이 줄어들 수 있는데, 즉 이동국과 이차 기지국 사이에서 RACH 절차를 수행하기 위한 전용의 프리앰블을 이동국에 할당하는 것을 생략함으로써 구현 복잡성이 줄어들 수 있다. 또한, 본 실시예에서, 이동국과 이차 기지국 사이에서 보안 통신 링크를 설정하는 처리 시간이 줄어든다.
이동국과 마스터 및 이차 기지국 사이의 통신이 제각기 초기화된다고 가정하면, 단계 1에서, 마스터 또는 이차 기지국 중 어느 하나의 기지국은 잠재적 보안 침입을 검출하는 동작을 수행한다. 앞에서 논의된 바와 같이, 잠재적 보안 침입은 이동국과 이차 기지국 사이의 통신의 초기화 이래로 PDU의 순차 카운터가 이제 막 마무리되려 하거나 통신 링크 식별이 재사용되어야 할 상황으로서 검출될 수 있다.
이차 기지국이 예를 들어, 이동국과 이차 기지국 사이에서 설정된 보안 통신 링크의 패킷 데이터 유닛의 순차 카운터가 이제 막 마무리되려 하거나 실제로 마무리하는 조건을 검출하는 경우, 단계 2에서, 이차 기지국은 검출된 보안 침입을 마스터 기지국으로 신호한다. 이와 다른 사례에서, 마스터 기지국은 마찬가지로 보안 침입을 검출할 수 있기 때문에, 검출된 보안 침입의 시그널링은 선택사양인 것으로서 점선으로 표시된다.
검출된 보안 침입을 이차 기지국에 의해 마스터 기지국으로 시그널링하는 것은 이동국과 이차 기지국 사이의 통신이 근간으로 하는 보안 키(S-KeNB)의 변경을 요청하는 메시지에 대응할 수 있다.
검출된 또는 시그널링된 보안 침입에 대응하여, 단계 3에서, 마스터 기지국은 이동국과 이차 기지국 사이의 통신을 위해 유지되는 프레쉬니스 카운터를 증분한다. 이러한 프레쉬니스 카운터는 이동국과 이차 기지국 사이에서 네트워크 접속 보안을 시행하게 해주는 측면에서 이들 사이의 통신을 재초기화하기 위한 것이다.
그 다음, 단계 4에서, 마스터 기지국은 증분된 프레쉬니스 카운터에 기초하여 이동국과 이차 기지국 사이의 통신을 위한 새로운 보안 키(S-KeNB)를 도출한다. 앞의 설명에서 논의된 바와 같이, 보안 키(S-KeNB)의 도출은 증분된 프레쉬니스 카운터에 기초할 뿐만 아니라 양측의 통신 파트너에게도 또한 사용 가능한 이동국과 마스터 기지국 사이의 통신을 위한 보안 키(KeNB)에도 기초할 수 있다.
유리하게, 본 실시예는 마스터 기지국이 이동국과 마스터 기지국 사이의 이러한 통신을 재초기화할 필요를 없애주며, 그로 인해 마스터 기지국이 새로운 보안 키(KeNB)를 도출할 필요를 없애준다.
이동국과 이차 기지국 사이에서 통신을 위한 새로운 보안 키(S-KeNB)가 도출되면, 단계 5에서, 마스터 기지국은 이동국과 이차 기지국 사이의 통신을 재초기화하기 위한 증분된 프레쉬니스 카운터를 포함하는 재구성 메시지를 발생한다. 그런 다음 마스터 기지국은 이 메시지를 이동국으로 전송한다.
본 실시예의 구현에서, 재구성 메시지는 RRC 연결 재구성 메시지이며 그 메시지 내에 대체적으로 포함되는 부가적인 정보를 포함한다. 그러나 본 실시예에서, RRC 연결 재구성 메시지는 RACH 절차를 수행하기 위한 전용의 프리앰블을 포함하지 않는다. 앞에서 언급된 바와 같이, 본 실시예에서, 이것은 어떠한 전용의 프리앰블도 없거나 할당될 수 없는 사례일 수 있다.
그 다음으로 단계 6에서, 마스터 기지국은 새로이 도출된 보안 키(S-KeNB) 및 증분된 프레쉬니스 카운터를 이차 기지국으로 전송한다. 구현 측면에서, 새로이 도출된 보안 키(S-KeNB) 및 증분된 프레쉬니스 카운터의 전송은 X2 인터페이스를 활용하여 수행될 수 있다.
본 기술에서 통상의 지식을 가진 독자는 앞의 논의로부터 마스터 기지국에 의해 이동국으로 전송된 재구성 메시지는 서로 간의 통신을 위한 보안 키(KeNB)를 이용하여 마스터 기지국에 의해 암호화된 것임을 쉽게 인식할 수 있다. 이와 관련하여, 그저 본 실시예가 이동국과 마스터 기지국 사이의 통신을 재초기화할 필요가 없게 해준다는 사실로 인해, 구현을 더 복잡하게 하지 않고도 증분된 프레쉬니스 카운터의 전송을 위한 보안이 시행될 수 있다.
그뿐만 아니라, 앞의 설명으로부터, 단계 5 및 6은 또한 마스터 기지국에 의해 반대의 순서로도 실행될 수 있다는 것, 즉 증분된 프레쉬니스 카운터를 포함하는 재구성 메시지가 이동국으로 전송(예를 들면, 단계 5)되는데 이는 새로이 도출된 보안 키(S-KeNB) 및 증분된 프레쉬니스 카운터를 이차 기지국으로 전송한 이후이지 전송(예를 들면, 단계 6)하기 전이 아니라는 것이 자명해진다.
본 발명의 맥락에서, 이동국에 의한 이러한 재구성 메시지의 수신은 이동국이 이차 기지국과의 통신의 재초기화를 수행하는 계기라고 이해될 수 있다.
따라서, 단계 7에서, 이동국은 포워딩된 재구성 메시지에 포함된 프레쉬니스 카운터에 기초하여 이차 기지국과의 통신을 위한 보안 키(S-KeNB)를 도출한다. 이동국에 의해 도출되는 이러한 보안 키(S-KeNB)는 단계 4에서 마스터 기지국에 의해 도출되어 단계 6에서 이차 기지국으로 전송된 보안 키(S-KeNB)와 동일하다.
그 결과, 이동국 및 이차 기지국은 모두 도출된 동일한 보안 키(S-KeNB)를 제공 갖기 때문에, 이러한 보안 키(S-KeNB)에 기초하여 이동국과 이차 기지국 사이에서 보안 통신 링크가 설정될 수 있다.
단계 7의 변형으로, 이동국은 먼저 전송된 재구성 메시지에 포함된 증분된 프레쉬니스 카운터가 이전에 전송된 재구성 메시지에 포함된 이전의 프레쉬니스 카운터와 상이한지를 결정하고, 증분된 프레쉬니스 카운터가 상이한 경우에만, 이동국은 동일한 보안 키(S-KeNB)를 도출한다.
그 다음으로, 단계 8에서, 이동국은 이동국과 이차 기지국 사이의 통신을 위해 도출된 동일한 보안 키(예를 들면, 단계 8)에 기초하여 이차 기지국과의 통신을 재초기화한다. 구현 측면에서, 이동국에 의해 수행된 재초기화는 PDCP 서브계층을 재설정하고, RLC 서브계층을 재설정하고, MAC 계층을 리셋하는 것을 포함할 수 있다.
이차 기지국과의 통신의 재초기화를 완료한 이후, 단계 9에서 이동국은 재구성 확인응답 메시지를 이차 기지국에 전송함으로써 재초기화의 완료를 확인응답한다. 구현 측면에서, 단계 13에서 기지국들 사이에서 재구성 확인응답 메시지의 전송은 X2 인터페이스를 활용하여 수행될 수 있다.
본 실시예의 구현에서, 재구성 확인응답 메시지는 매체 접근 제어(MAC) 제어 요소(CE)의 형태로 이차 기지국으로 전송된다. 구체적으로, 재구성 확인응답은 이전의 전송 시에 미리 정의된 논리 채널 ID(Logical Channel ID, LCID)의 형태로 표시되는 재구성 메시지에 대한 특정 형태의 MAC CE를 사용함으로써, MAC 제어 요소를 전송할 때 포함될 수 있다.
특히, 본 구현에서, 프레쉬니스 카운터를 포함하는 재구성 메시지는 MAC 패킷 데이터 유닛(PDU)의 형태로 이동국으로 전송 및/또는 포워딩(예를 들면, 단계 5) 될 수 있다. 이와 같은 MAC PDU는 MAC CE 형태의 재구성 확인응답 메시지 용도로 사용되는 MAC CE 형태를 식별하는 미리 정의된 LCID를 MAC 헤더에다 포함시킬 수 있다. 따라서, 단계 5와 단계 9 사이에서 재구성 확인응답 메시지를 전송하는 것과 다른 전송을 수행하는 것이 필요하면, 단계 9에서, 이동국은 미리 정의된 LCID에 의해 표시된 것과 상이한 형태의 MAC CE를 사용할 수 있다.
유리하게, 본 발명의 맥락에서, 이동국에 의해 이차 기지국으로 전송되는 재구성 확인응답 메시지는 이차 기지국이 이동국과의 통신의 재초기화를 수행하는 계기로서 이해될 수 있다.
이와 관련하여, 단계 10에서, 이차 기지국은 이동국과 이차 기지국 사이에서 통신을 위해 도출된 동일한 보안 키(예를 들면, 단계 4, 6 및 7)에 기초하여 이동국과의 통신을 재초기화한다. 구현 측면에서, 이동국에 의해 수행된 재초기화는 PDCP 서브계층을 재설정하고, RLC 서브계층을 재설정하고, MAC 계층을 리셋하는 것을 포함할 수 있다.
그 결과, 단계 8 및 10에서 통신이 재초기화되면, 이동국 및 이차 기지국은 도출된 동일한 보안 키(S-KeNB)을 활용하여 서로 간에 보안 통신 링크를 설정하는 것이 가능할 수 있다.
유리하게, 또한 본 실시예에서도, 이동국과 이차 기지국 사이의 통신은 이동국과 마스터 기지국 사이의 통신을 재초기화하지 않고 재초기화되었다. 다시 말해서, 이동국과 이차 기지국 사이의 통신을 위해, 증분되고, 이런 연유로 상이한 프레쉬니스 카운터를 근간으로 하는 동일한 보안 키(S-KeNB)가 도출되며, 그럼으로써 본래 대응하는 보안 키(KeNB)의 도출을 요구하는 마스터 기지국과의 통신을 재초기화할 필요 없이 이들 사이에서 보안 통신 링크를 설정하는 것이 가능할 수 있다.
MAC CE 형태의 재구성 확인응답 메시지를 포함하는 도 15에서 예시된 본 실시예의 구현과 관련하여, RACH 절차를 수행하기를 생략하는 것으로 인해, 이동국과 이차 기지국 사이에서 보안 통신 링크를 설정하는데 필요한 처리 시간은 도 14에서 도시된 더 상세한 실시예의 제 2 예의 구현과 비교할 때 대략 5 내지 15 ms만큼 줄어든 것을 쉽게 인식할 수 있다.
본 발명의 더 상세한 실시예의 제 4
이제 도 16을 참조하면 본 발명의 더 상세한 실시예의 제 4 예가 도시된다. 본 실시예는 또한 이중 접속을 이용하는 이동 통신 시스템에서 이동국과 이차 기지국 사이에서 보안 통신 링크를 설정하기 위한 방법을 예시한다. 따라서, 이동 통신 시스템은 마스터 및 이차 기지국을 포함한다. 이동국은 마스터 기지국 및 이차 기지국과 통신하기 위해 초기화된다.
더 상세한 실시예의 이전의 예들과 대조적으로, 본 실시예에서는 이동국과 이차 기지국 사이의 통신을 위한 새로운 보안 키(S-KeNB)가 도출될 뿐만 아니라, 이렇게 새로이 도출된 보안 키(S-KeNB)가 이동국과 마스터 기지국 사이의 통신을 위해 새로이 도출된 보안 키(KeNB*)에도 기초하는 시나리오를 가정한다. 그러나 이렇게 새로이 도출된 보안 키(KeNB*)는 이동국과 마스터 기지국 사이의 통신을 초기화하기 위해 사용되지 않는다.
그 대신, 새로운 보안 키(KeNB*)는 이동국과 이차 기지국 사이의 통신을 위한 새로운 보안 키(S-KeNB)를 나중에 도출하려는 목적을 위해 마스터 기지국 및 이동국에서 유지될 뿐이다.
유리하게, 본 실시예는 이동국 및 마스터 기지국이 서로 간의 통신을 재초기화할 필요를 없애준다. 이와 관련하여, "구(old)" 보안 키(KeNB)도 또한 이동국과 마스터 기지국 간의 통신을 위해 (예를 들면, 이동국과 마스터 기지국 사이 간의 통신신호를 암호화하기 위해) 이동국 및 마스터 기지국에서 유지된다.
이동국과 마스터 및 이차 기지국 사이의 통신이 제각기 초기화된다고 가정하면, 단계 1에서, 마스터 또는 이차 기지국 중 어느 하나의 기지국은 잠재적 보안 침입을 검출하는 동작을 수행한다. 앞에서 논의된 바와 같이, 잠재적 보안 침입은 이동국과 이차 기지국 사이의 통신의 초기화 이래로 PDU의 순차 카운터가 이제 막 마무리되려 하거나 통신 링크 식별이 재사용되어야 할 상황으로서 검출될 수 있다.
이차 기지국이 예를 들어, 이동국과 이차 기지국 사이에서 설정된 보안 통신 링크의 패킷 데이터 유닛의 순차 카운터가 이제 막 마무리되려 하거나 실제로 마무리하는 조건을 검출하는 경우, 단계 2에서, 이차 기지국은 검출된 보안 침입을 마스터 기지국으로 신호한다. 이와 다른 사례에서, 마스터 기지국은 마찬가지로 보안 침입을 검출할 수 있기 때문에, 검출된 보안 침입의 시그널링은 선택사양인 것으로서 점선으로 표시된다.
검출된 보안 침입을 이차 기지국에 의해 마스터 기지국으로 시그널링하는 것은 이동국과 이차 기지국 사이의 통신이 근간으로 하는 보안 키(S-KeNB)의 변경을 요청하는 메시지에 대응할 수 있다.
검출된 또는 시그널링된 보안 침입에 대응하여, 단계 3에서, 마스터 기지국은 이동국과 이차 기지국 사이의 통신을 재초기화하는데 사용될 수 있는 새로운 보안 키(KeNB*)를 도출한다.
그러나 본 설명 시점에서 벌써, 단계 3에서 새로이 도출된 보안 키(KeNB*)는 이동국과 이차 기지국 사이의 통신을 위한 새로운 보안 키(S-KeNB)를 도출(예를 들면, 단계 9, 10 및 13)하기 위해 마스터 기지국 및 이동국에서 유지될 뿐이라는 것이 분명해질 것이다. 따라서, "구" 보안 키(KeNB)도 또한 이동국 및 마스터 기지국에서 이들 간의 통신을 위해 (예를 들면, 이동국과 마스터 기지국 사이 간의 통신신호를 암호화하기 위해) 유지된다.
그리고 나서, 단계 4에서, 마스터 기지국은 이동국과 마스터 기지국 사이의 통신을 위한 핸드오버 커맨드를 포함하는 재구성 메시지를 발생한다. 핸드오버 커맨드의 일부로서, 이동국으로 하여금 이동국과 마스터 기지국 사이의 통신을 위해 사용될 수도 있는 동일한 새로운 보안 키(KeNB*)를 도출하게 하는 정보가 포함되어 있다. 핸드오버 커맨드를 포함하는 이러한 재구성 메시지는 마스터 기지국에 의해 이동국으로 전송된다.
본 실시예의 구현에서, 재구성 메시지는 RRC 연결 재구성 메시지이고, 이 메시지는 핸드오버 커맨드로서, "mobilityControllnfo"라고 명명된 이동성 제어 정보를 포함한다. 이동성 제어 정보는 예를 들면, 다음 홉 연쇄 카운터(Next hop Chaining Counter, NCC)를 포함하며, 다음 홉 연쇄 카운터에 기초하여 RRC 연결 재구성 메시지를 수신하면, 이동국은 이동국과 마스터 기지국 사이의 통신을 위한 동일한 새로운 보안 키(KeNB*)를 도출할 수 있다.
그뿐만 아니라, 본 실시예의 구현에서, 이동성 제어 정보는 RRC 연결 재구성 메시지에 포함된 핸드오버 커맨드이고, 부가적으로는 전용의 RACH 프리앰블을 포함한다. 예시적인 목적을 위해, 전용의 RACH 프리앰블은 RACH 프리앰블은 RACH 프리앰블-X라고 지칭한다.
본 발명의 맥락에서, 이동국에 의한 이러한 재구성 메시지의 수신은 이동국이 이동국과 마스터 기지국 사이의 통신을 위한 보안 키(KeNB*)를 도출하는 계기라고 이해될 수 있다.
이와 관련하여, 단계 5에서, 이동국은 재구성 메시지의 일부로서 전송된 핸드오버 커맨드에 포함된 NCC에 기초하여 마스터 기지국과의 통신을 위한 새로운 보안 키(KeNB*)를 도출한다. 이동국에 의해 도출되는 이와 같은 보안 키(KeNB*)는 단계 4에서 마스터 기지국에 의해 도출되어 단계 5에서 이차 기지국으로 전송된 보안 키(KeNB*)와 동일하다.
앞서의 설명과 유사하게, 이 시점에서 단계 5에서 새로이 도출된 보안 키(KeNB*)가 이동국과 이차 기지국 사이의 통신을 위한 새로운 보안 키(S-KeNB)를 도출(예를 들면, 단계 9, 10 및 13)하기 위해 이동국 및 마스터 기지국에서 유지될 뿐이라는 사실이 확실해질 것이다. 그러므로, "구" 보안 키(KeNB)도 또한 이동국 및 마스터 기지국에서 이들 간의 통신을 위해 (예를 들면, 이동국과 마스터 기지국 사이의 통신신호를 암호화하기 위해) 유지된다.
또한, 이동국에 의한 이러한 재구성 메시지의 수신은 새로이 도출된 보안 키(KeNB*)에 기초하여 마스터 기지국과의 통신의 초기화를 수행하는 동일한 일은 촉발하지 않는다는 것을 주목하는 것이 중요하다. 따라서, 이동국은 새로이 도출된 보안 키(KeNB*)를 KeNB로서 취급하지 않으며 그리고 이렇게 도출된 보안 키(KeNB*)를 마스터 기지국과의 통신을 재초기화하기 위해 (또는 KeNB로서) 사용하지 않는다. 예시적인 목적을 위해, 도출된 보안 키(KeNB*)를 KeNB로서 취급하고 그리고 이 보안 키를 통신을 재초기화하기 위해 사용하는 가상적인 동작은 가위 표로 삭제 표시되고, 그래서 이 동작이 이동국에 의해 수행되지 않는다는 것을 표시한다.
그러므로, 구현 측면에서, 마스터 기지국은 이동국과 마스터 기지국 간의 통신과 관련하여 다음과 같은 동작, 즉 DCP 서브계층을 재설정하거나, RLC 서브계층을 재설정하거나, 또는 MAC 계층을 리셋하는 동작 중 어느 동작도 수행하지 않는다.
단계 4의 재구성 메시지가 RRC 연결 재구성 메시지이고 전용의 RACH 프리앰블-X를 포함하는 본 실시예의 구현에 또한 관련하여, 이와 같은 전용의 RACH 프리앰블-X는 단계 6에서 나중에 이동국과 이차 기지국 사이에서 RACH 절차를 수행하기 위해 활용된다.
또한 이와 같은 사례에서, 이동국과 마스터 기지국 사이에서 RACH 절차는 이들 간의 통신을 위한 타이밍 어드밴스를 갱신할 뿐이지 마스터 기지국이 이동국과의 통신의 재초기화를 수행하는 계기라고 이해될 수 없다는 것을 주목하는 것이 중요하다. 예시적인 목적을 위해, 도출된 보안 키(KeNB*)를 KeNB로서 취급하며 그리고 이 보안 키를 통신을 재초기화하기 위해 사용하는 가상적인 동작은 가위 표로 삭제 표시되고, 그래서 이 동작이 이동국에 의해 수행되지 않는다는 것을 표시한다.
그 결과, 구현 측면에서, 마스터 기지국은 이동국과 마스터 기지국 간의 통신과 관련하여 다음과 같은 동작, 즉 PDCP 서브계층을 재설정하거나, RLC 서브계층을 재설정하거나, 또는MAC 계층을 리셋하는 동작 중 어느 동작도 수행하지 않는다.
그 다음으로, 단계 7에서, 이동국은 재구성 완료 메시지를 마스터 기지국으로 전송한다. 본 실시예의 구현에서, 단계 4에서 재구성 메시지가 RRC 연결 재구성 메시지인 것에 대응하여, 단계 7에서의 재구성 완료 메시지는 RRC 연결 재구성 완료 메시지이다.
유리하게, 본 발명의 맥락에서, 이동국에 의해 마스터 기지국으로 전송되는 재구성 완료 메시지는 마스터 기지국이 도출된 동일한 보안 키(S-KeNB)를 활용하여 보안 통신 링크를 설정하기 위한 증분된 프레쉬니스 카운터에 기초하여 동일한 보안 키(S-KeNB)의 도출을 비롯한, 이동국과 이차 기지국 사이의 통신의 재초기화를 수행하는 이동국 및 이차 기지국을 제어하는 계기로서 이해될 수 있다.
이와 관련하여, 단계 8에서, 마스터 기지국은 이동국과 이차 기지국 사이의 통신을 위해 유지되는 프레쉬니스 카운터를 증분한다. 이러한 프레쉬니스 카운터는 이동국과 이차 기지국 사이에서 네트워크 접속 보안을 시행하게 하는 측면에서 이들 사이의 통신을 재초기화하기 위한 것이다.
이와 관련하여, 단계 9에서, 마스터 기지국은 증분된 프레쉬니스 카운터에 기초하여 이동국과 이차 기지국 사이의 통신을 위한 새로운 보안 키(S-KeNB)를 도출한다. 앞의 설명에서 논의된 바와 같이, 보안 키(S-KeNB)의 도출은 증분된 프레쉬니스 카운터에 기초할 뿐만 아니라 보안 키(KeNB*)에도 기초할 수 있다. 특히, 본 실시예에서, 새로이 도출된 보안 키(KeNB*)는 마스터 기지국에 의해 단계 8에서 이동국 및 마스터 기지국 양측에서 유지되는 "구" 보안 키(KeNB) 대신 사용된다.
구체적으로, 단계 3 및 5에서, 새로이 도출된 보안 키(KeNB*)는 이동국과 이차 기지국 사이의 통신을 위한 새로운 보안 키(S-KeNB)를 도출(예를 들면, 단계 9, 10 및 13)하기 위해 이동국 및 마스터 기지국에서 유지될 뿐인데 반해, "구" 보안 키(KeNB)는 이동국 및 마스터 기지국에서 이들 사이의 통신을 위해 (예를 들면, 이동국과 마스터 기지국 사이의 통신신호를 암호화하기 위해) 유지된다.
이동국과 이차 기지국 사이의 통신을 위한 새로운 보안 키(S-KeNB)가 도출되면, 단계 10에서 마스터 기지국은 새로이 도출된 보안 키(S-KeNB) 및 증분된 프레쉬니스를 이차 기지국으로 전송한다. 구현 측면에서, 새로이 도출된 보안 키(S-KeNB) 및 증분된 프레쉬니스 카운터의 전송은 X2 인터페이스를 활용하여 수행될 수 있다.
그리고 나서, 단계 11에서, 이차 기지국은 이동국과 이차 기지국 사이의 통신을 재초기화하기 위한 증분된 프레쉬니스 카운터를 포함하는 재구성 메시지를 발생한다. 그런 다음 이차 기지국은 이 메시지를 마스터 기지국으로 전송한다. 구현 측면에서, 재구성 메시지의 전송은 X2 인터페이스를 활용하여 수행될 수 있다.
본 실시예의 구현에서, 단계 11의 재구성 메시지는 RRC 연결 재구성 메시지이고 그 메시지 내에 대체적으로 포함되는 부가적인 정보를 포함한다. 특히, RRC 연결 재구성 메시지는 부가적으로 전용의 랜덤 액세스 채널(RACH) 프리앰블을 포함한다. 예시적인 목적을 위해, 전용의 RACH 프리앰블은 RACH 프리앰블-Y라고 부른다.
그 다음 단계 12에서, 이차 기지국에 의해 발생된 재구성 메시지는 마스터 기지국에 의해 이동국으로 포워딩된다. 비록 재구성 메시지가 마스터 기지국으로부터 수신되지만, 이동국은 메시지의 내용으로부터 이 메시지가 이차 기지국에 의해 발생된 것이고, 그런 연유로 이차 기지국과의 통신에 링크(즉 관련)되는 것이지 마스터 기지국과의 통신에 링크되는 것은 아니라고 확인할 수 있다.
본 기술에서 통상의 지식을 가진 독자는 앞의 논의로부터 마스터 기지국에 의해 이동국으로 포워딩된 재구성 메시지는 서로 간의 통신을 위한 "구" 보안 키(KeNB)를 이용하여 마스터 기지국에 의해 암호화된 것임을 쉽게 인식할 수 있다. 이와 관련하여, 그저 본 실시예가 이동국과 마스터 기지국 사이의 통신을 재초기화할 필요가 없게 해주는 사실로 인해, 구현을 더 복잡하게 하지 않고도 증분된 프레쉬니스 카운터의 전송을 위한 보안이 시행될 수 있다.
본 발명의 맥락에서, 이동국에 의한 이러한 재구성 메시지의 수신은 이동국이 이차 기지국과의 통신의 재초기화를 수행하는 계기라고 이해될 수 있다.
따라서, 단계 13에서, 이동국은 포워딩된 재구성 메시지에 포함된 프레쉬니스 카운터에 기초하여 이차 기지국과의 통신을 위한 보안 키(S-KeNB)를 도출한다. 이동국에 의해 도출되는 이러한 보안 키(S-KeNB)는 단계 4에서 마스터 기지국에 의해 도출되어 단계 5에서 이차 기지국으로 전송된 보안 키(S-KeNB)와 동일하다.
앞의 설명에서 논의된 바와 같이, 보안 키(S-KeNB)의 도출은 증분된 프레쉬니스 카운터에 기초할뿐만 아니라 보안 키(KeNB*)에도 기초한다. 특히, 본 실시예에서, 새로이 도출된 보안 키(KeNB*)는 앞에서 논의된 바와 같이 이동국에 의해 단계 13에서 이동국 및 마스터 기지국 양측에서 유지되는 "구" 보안 키(KeNB)를 대신하여 사용된다.
그 결과, 이동국 및 이차 기지국은 모두 도출된 동일한 보안 키(S-KeNB)를 갖기 때문에, 이러한 보안 키(S-KeNB)에 기초하여 이동국과 이차 기지국 사이에서 보안 통신 링크가 설정될 수 있다.
단계 13의 변형으로, 이동국은 먼저 전송된 재구성 메시지에 포함된 증분된 프레쉬니스 카운터가 이전에 전송된 재구성 메시지에 포함된 이전의 프레쉬니스 카운터와 상이한지를 결정하고, 증분된 프레쉬니스 카운터가 상이한 경우에만, 이동국은 동일한 보안 키(S-KeNB)를 도출한다.
그 다음으로, 단계 14에서, 이동국은 이동국과 이차 기지국 사이의 통신을 위해 도출된 동일한 보안 키(예를 들면, 단계 13)에 기초하여 이차 기지국과의 통신을 재초기화한다. 구현 측면에서, 이동국에 의해 수행된 재초기화는 PDCP 서브계층을 재설정하고, RLC 서브계층을 재설정하고, MAC 계층을 리셋하는 것을 포함할 수 있다.
재구성 메시지가 RRC 연결 재구성 메시지이고, 나중에 수행을 위해 활용되는 전용의 RACH 프리앰블-y를 포함하는 본 실시예의 구현과 관련하여, 단계 15에서, 이러한 전용의 RACH preamble-y는 나중에 이동국과 이차 기지국 사이에서 RACH 절차를 수행하기 위해 활용된다.
유리하게, 이동국과 이차 기지국 사이의 RACH 절차는 이들 사이에서 통신을 위한 타이밍 어드밴스를 갱신할 뿐만 아니라, 본 발명의 맥락에서 이차 기지국이 이동국과의 통신의 재초기화를 수행하는 계기라고 이해될 수 있다.
이와 관련하여, 단계 16에서, 이차 기지국은 이동국과 이차 기지국 사이의 통신을 위해 도출된 동일한 보안 키(예를 들면, 단계 4 및 5)에 기초하여 이동국과의 통신을 재초기화한다. 구현 측면에서, 이동국에 의해 수행된 재초기화는 PDCP 서브계층을 재설정하고, RLC 서브계층을 재설정하고, MAC 계층을 리셋하는 것을 포함할 수 있다.
다음으로, 단계 17에서, 이동국은 재구성 완료 메시지를 마스터 기지국으로 전송하고, 단계 18에서 이 메시지는 마스터 기지국에 의해 이차 기지국으로 포워딩된다. 특히, 본 실시예에서, 재구성 완료 메시지는 이동국 및 이차 기지국이 모두 이들 간의 통신을 재초기화한 후 이동국에 의해 전송된다.
이것은 예를 들면 이동국이 재구성 완료 메시지를 마스터 기지국으로 전송하는 것을 미리 정해진 시간 간격만큼 연기함으로써 달성될 수 있다. 대안으로, 이동국은 또한 이차 기지국이 단계 16에서 그의 연결을 단계 17 및 18에서 재구성 완료 메시지의 전송 및 포워딩하는 것보다 빨리 재초기화하고 그 메시지를 단계 15에서 RACH 절차를 완료한 다음 바로 전송할 수 있다는 것으로 추정할 수 있다.
본 기술에서 통상의 지식을 가진 독자는 앞의 논의로부터, 이동국에 의해 마스터 기지국으로 포워딩된 재구성 완료 메시지는 서로 간의 통신을 위한 "구" 보안 키(KeNB)을 이용하여 이동국에 의해 암호화된 것임을 쉽게 인식할 수 있다. 이와 관련하여, 이러한 재구성 완료 메시지의 전송을 위한 보안이 또한 시행될 수 있다. 구현 측면에서, 단계 13에서 기지국들 사이에서 재구성 완료 메시지의 전송은 X2 인터페이스를 통해 수행될 수 있다.
본 실시예의 구현에 또한 관련하여, 재구성 메시지가 RRC 연결 재구성 메시지인 것에 대응하여, 재구성 완료 메시지는 RRC 연결 재구성 완료 메시지이다.
따라서, 단계 14 및 16에서 통신이 재초기화되면, 이동국 및 이차 기지국은 도출된 동일한 보안 키(S-KeNB)를 활용하여 서로 간에 보안 통신 링크를 설정할 수 있다.
유리하게, 또한 본 실시예에서도, 이동국과 이차 기지국 사이의 통신은 이동국과 마스터 기지국 사이의 통신을 재초기화하지 않고 재초기화되었다. 다시 말해서, 이동국과 이차 기지국 사이의 통신을 위해, 증분되고, 이런 연유로 상이한 프레쉬니스 카운터를 근간으로 하는 동일한 보안 키(S-KeNB)가 도출되며, 그럼으로써 마스터 기지국과의 통신의 재초기화를 요구하지 않고 이들 사이에서 보안 통신 링크를 설정하는 것이 가능할 수 있다.
요약하자면, 전술한 네 개의 예는 종래의 인트라-셀 핸드오버에 대하여 다음과 같은 이득을 제공한다. 첫 번째로, 매크로 셀 그룹(MCG)에서 설정된 보안 통신 링크(즉, 무선 베어러)는 불필요하게 중단되지 않을 것이다. 두 번째로, 보안 키(S-KeNB) 도출이 더 이상 인트라-셀 핸드오버에 의존하지 않을 것이기 때문에 새로운 보안 키(S-KeNB)의 도출(즉, 리프레시하는 것)을 비롯한 잠재적 보안 침입이 검출되는 경우에 보안 통신 링크를 설정하기 위한 시간이 더 빨라질 것이다. 마지막으로, 최신 기술에서 UE/네트워크는 인트라-셀 핸드오버를 또한 포함하는 MeNB - SeNB 핸드오버 동안 이차 셀 그룹(SCG)을 해제(release)하는 특별한 UE 동작/이행이 필요하지 않는다. 인트라-셀 핸드오버를 사용하여 네트워크 접속 보안을 시행할 수 있도록 하기 위해, SCG 해제는 일반적으로 알려진 인트라-셀 핸드오버에 대해 행하는 자체가 새로운 동작인 S-KeNB를 리프레시하는 동작을 수행하지 않는다.
도 16에서, 단계 4 - 7의 KeNB를 변경하기 위한 인트라-셀 핸드오버 및 단계 8 - 18에서 S-KeNB를 도출하는 절차는 두 개의 별도의 절차이다. 더 상세한 실시예의 전술한 네 번째 예의 변형에 따르면, 두 개의 절차는 UE가 동시에 KeNB 및 새로운 KeNB로부터 더불어 S-KeNB를 도출하는 것으로 말미암아, 즉 이동성 제어 정보라 불리고 단계 4에서 RRC 연결 재구성 메시지에 포함된 인트라-셀 핸드오버 커맨드를 수신하면, 조합된다.
이러한 변형에서, 입력 파라미터가 무엇인지에 따라서 UE가 S-KeNB를 도출(다시 도출)할지를 결정하는 것이 명확해야 된다. 이와 관련하여, 다음 홉 연쇄 카운터(NCC) 단독으로는 충분하지 않다는 것을 주목해야 한다. 그러므로 부가적으로 증분된 프레쉬니스 파라미터를 제공하는 것이 제안된다. 증분된 프레쉬니스 파라미터를 검출하면, UE는 새로운 KeNB 및 증분된 프레쉬니스 파라미터로부터 S-KeNB를 도출(다시 도출)한다. 본 변형의 간략화한 다른 변형에서, 만일 수신한 프레쉬니스 파라미터가 이전에 수신한 프레쉬니스 카운터에 대해 증분되는지를 (즉, 마지막 프레쉬니스 파라미터가 UE에 의해 저장되고, 성공적인 S-KeNB 도출을 위해 사용되었는지를) UE의 확인 없이 네트워크에 의해 전송/표시될 때마다 UE는 S-KeNB를 리프레시/다시 도출한다. 요약하면, 또한 본 명세서에서 S-KeNB 도출은 항시 가장 최근에 도출된 KeNB 및 가장 최근에 수신한 프레쉬니스 파라미터에 기초한다.
본 발명의 하드웨어 및 소프트웨어 구현
본 발명의 다른 실시예는 전술한 다양한 실시예를 하드웨어 및 소프트웨어, 또는 단독으로 하드웨어만을 이용하여 구현하는 것과 관련된다. 이와 관련하여, 본 발명은 사용자 장비(이동 단말기)와 마스터 및 이차 eNodeB (기지국)을 제공한다. 사용자 장비 및 기지국은 본 명세서에서 기술된 방법을 수행하도록 적응된다.
본 발명의 다양한 실시예는 컴퓨팅 디바이스(프로세서)를 이용하여 실시되거나 수행될 수 있다는 것이 또한 인식된다. 컴퓨팅 디바이스 또는 프로세서는 예를 들면 범용 프로세서, 디지털 신호 프로세서(digital signal processor, DSP), 주문형 집적 회로(application specific integrated circuit, ASIC), 필드 프로그래머블 게이트 어레이(field programmable gate array, FPGA) 또는 다른 프로그래머블 로직 디바이스 등일 수 있다. 또한, 무선 송신기와 무선 수신기 및 다른 필요한 하드웨어가 장치(UE, MeNB, SeNB) 내에서 제공될 수 있다. 본 발명의 다양한 실시예는 이들 디바이스들의 조합에 의해 수행되거나 구현될 수 있다.
또한, 본 발명의 다양한 실시예는 프로세서에 의해 실행되거나 하드웨어 내에서 직접 실행되는 소프트웨어 모듈에 의해 구현될 수 있다. 또한 소프트웨어 모듈과 하드웨어 구현의 조합이 가능할 수 있다. 소프트웨어 모듈은 임의의 종류의 컴퓨터 판독가능한 저장 매체 예를 들면, RAM, EPROM, EEPROM, 플래시 메모리, 레지스터, 하드 디스크, CD-ROM, DVD 등에 저장될 수 있다.
본 발명의 상이한 실시예의 개개의 특징은 개별적으로나 아니면 임의의 조합으로 다른 발명의 주제일 수 있다는 것을 또한 주목해야 한다.
본 기술에서 통상의 지식을 가진 자라면 광범위하게 기술된 바와 같은 본 발명의 사상 또는 범위를 벗어나지 않고도 특정 실시예에서 도시된 바와 같이 본 발명에 대한 많은 변형 및/또는 수정이 이루어질 수 있다는 것을 인식할 것이다. 그러므로 본 실시예는 모든 점에 있어서 예시적인 것이지 제한적인 것이 아닌 것으로 생각된다.

Claims (40)

  1. COUNT의 값이 임계치를 초과할 때 이차 보안 키의 변경 요청을 마스터 기지국에 송신하는 송신기로서, 상기 이차 보안 키는 이차 기지국 장치에 대한 보안 키인, 상기 송신기와,
    상기 이차 기지국에 대한 갱신된 이차 보안 키를 상기 마스터 기지국으로부터 수신하는 수신기로서, 상기 갱신된 이차 보안 키는, 상기 마스터 기지국의 현재 활성 상태의 보안키에 대한 리프레쉬 없이, 상기 마스터 기지국에서, 상기 마스터 기지국의 상기 현재 활성 상태의 보안 키 및 증분된 프레쉬니스 카운터(an incremented freshness counter)를 이용함으로써 도출되는, 상기 수신기와,
    상기 갱신된 이차 보안 키를 이용하여, 이동 단말과의 통신을 위한 새로운 암호화 키를 계산하는 제어 회로
    를 포함하는 이차 기지국 장치.
  2. 제 1 항에 있어서,
    상기 COUNT는 상기 이차 기지국과 상기 이동 단말 사이에서 공유되는 하이퍼 프레임 번호(Hyper Frame Number, HFN)와 패킷 데이터 수렴 프로토콜(Packet Data Convergence Protocol, PDCP) 순차 번호(sequence number)로 구성되는 이차 기지국 장치.
  3. 삭제
  4. 삭제
  5. 제 1 항에 있어서,
    상기 제어 회로는 상기 갱신된 이차 보안 키를 이용하여, 상기 이동 단말과의 통신 링크를 재설정하는 이차 기지국 장치.
  6. 제 1 항에 있어서,
    상기 마스터 기지국이 상기 갱신된 이차 보안 키를 송신한 후에, 상기 마스터 기지국 또는 상기 이차 기지국으로부터 상기 이동 단말에 RRC 연결 재구성 메시지가 송신되는 이차 기지국 장치.
  7. 제 1 항에 있어서,
    상기 프레쉬니스 카운터는 상기 이차 보안 키의 리프레쉬를 위한 카운터 값인 이차 기지국 장치.
  8. COUNT의 값이 임계치를 초과할 때, 이차 보안 키의 변경 요청을 마스터 기지국에 송신하는 단계로서, 상기 이차 보안 키는 이차 기지국 장치에 대한 보안 키인 상기 송신하는 단계와,
    상기 이차 기지국에 대한 갱신된 이차 보안 키를 상기 마스터 기지국으로부터 수신하는 단계로서, 상기 갱신된 이차 보안 키는, 상기 마스터 기지국의 현재 활성 상태의 보안키에 대한 리프레쉬 없이, 상기 마스터 기지국에서, 상기 마스터 기지국의 상기 현재 활성 상태의 보안 키 및 증분된 프레쉬니스 카운터를 이용함으로써 도출되는, 상기 수신하는 단계와,
    상기 갱신된 이차 보안 키를 이용하여, 이동 단말과의 통신을 위한 새로운 암호화 키를 계산하는 단계
    를 포함하는 이차 기지국 장치에서의 통신 방법.
  9. COUNT의 값이 임계치를 초과할 때, 이차 보안 키의 변경 요청을 이차 기지국으로부터 수신하는 수신기로서, 상기 이차 보안 키는 상기 이차 기지국 장치에 대한 보안 키인, 상기 수신기와,
    프레쉬니스 카운터를 증분하며, 마스터 기지국의 현재 활성 상태의 보안키에 대한 리프레쉬 없이, 상기 마스터 기지국의 상기 현재 활성 상태의 보안 키 및 상기 증분된 프레쉬니스 카운터를 이용하여 상기 이차 기지국에 대한 갱신된 이차 보안 키를 도출하는 제어 회로와,
    상기 갱신된 이차 보안 키를 상기 이차 기지국으로 송신하는 송신기
    를 포함하는 마스터 기지국 장치.
  10. 제 9 항에 있어서,
    상기 COUNT는 상기 이차 기지국과 이동 단말 사이에서 공유되는 하이퍼 프레임 번호(HFN)와 패킷 데이터 수렴 프로토콜(PDCP) 순차 번호로 구성되는 마스터 기지국 장치.
  11. 삭제
  12. 삭제
  13. 제 9 항에 있어서,
    상기 송신기는 상기 갱신된 이차 보안 키를 도출한 후에, RRC 연결 재구성 메시지를 이동 단말로 송신하는 마스터 기지국 장치.
  14. 제 9 항에 있어서,
    상기 프레쉬니스 카운터는 상기 이차 보안 키의 리프레쉬를 위한 카운터 값인 마스터 기지국 장치.
  15. COUNT의 값이 임계치를 초과할 때, 이차 보안 키의 변경 요청을 이차 기지국으로부터 수신하는 단계로서, 상기 이차 보안 키는 상기 이차 기지국 장치에 대한 보안 키인, 상기 수신하는 단계와,
    프레쉬니스 카운터를 증분하며, 마스터 기지국의 현재 활성 상태의 보안키에 대한 리프레쉬 없이, 상기 마스터 기지국의 상기 현재 활성 상태의 보안 키 및 상기 증분된 프레쉬니스 카운터를 이용하여 상기 이차 기지국에 대한 갱신된 이차 보안 키를 도출하는 단계와,
    상기 갱신된 이차 보안 키를 상기 이차 기지국으로 송신하는 단계
    를 포함하는 마스터 기지국 장치에서의 통신 방법.
  16. 마스터 기지국으로부터 증분된 프레쉬니스 카운터를 수신하는 수신기로서, 상기 증분된 프레쉬니스 카운터는, COUNT의 값이 임계치를 초과할 때, 이차 기지국으로부터의 이차 보안 키의 변경 요청에 응답하여 준비되고, 상기 이차 보안 키는 상기 이차 기지국에 대한 보안 키인, 상기 수신기와,
    이동 단말 장치의 현재 활성 상태의 보안 키에 대한 리프레쉬 없이, 상기 이동 단말 장치의 상기 현재 활성 상태의 보안키 및 상기 수신된 증분된 프레쉬니스 카운터(incremented freshness counter)를 이용함으로써, 상기 이차 기지국에 대한 갱신된 이차 보안 키를 도출하며, 상기 도출된 갱신된 이차 보안 키를 상기 이차 기지국과의 통신 링크에서 이용하는 제어 회로로서, 상기 이동 단말 장치의 상기 현재 활성 상태의 보안키는 상기 마스터 기지국의 현재 활성 상태의 보안키에 대응하는 상기 제어회로
    를 포함하는 이동 단말 장치.
  17. 제 16 항에 있어서,
    상기 이차 기지국은, COUNT가 막 마무리될 때, 상기 이차 보안 키의 변경 요청을 상기 마스터 기지국으로 송신하며,
    상기 COUNT는 상기 이차 기지국과 상기 이동 단말 장치 사이에서 공유되는 하이퍼 프레임 번호(HFN)와 패킷 데이터 수렴 프로토콜(PDCP) 순차 번호로 구성되는
    이동 단말 장치.
  18. 삭제
  19. 삭제
  20. 제 16 항에 있어서,
    상기 수신기는 상기 마스터 기지국 또는 상기 이차 기지국으로부터 RRC 연결 재구성 메시지를 수신하고,
    상기 증분된 프레쉬니스 카운터는 상기 RRC 연결 재구성 메시지에 포함되는
    이동 단말 장치.
  21. 삭제
  22. 삭제
  23. 삭제
  24. 삭제
  25. 삭제
  26. 삭제
  27. 삭제
  28. 삭제
  29. 삭제
  30. 삭제
  31. 삭제
  32. 삭제
  33. 삭제
  34. 제 16 항에 있어서,
    상기 마스터 기지국의 상기 현재 활성 상태의 보안 키는 상기 변경 요청에 응답하여 갱신되지 않는 이동 단말 장치.
  35. 제 16 항에 있어서,
    상기 프레쉬니스 카운터는 상기 이차 보안 키의 리프레쉬를 위한 카운터 값인 이동 단말 장치.
  36. 제 16 항에 있어서,
    상기 갱신된 이차 보안 키가 도출된 후에, RRC 연결 재구성 완료 메시지를 송신하는 송신기를 더 포함하는 이동 단말 장치.
  37. 마스터 기지국으로부터 증분된 프레쉬니스 카운터를 수신하는 단계로서, 상기 증분된 프레쉬니스 카운터는, COUNT의 값이 임계치를 초과할 때, 이차 기지국으로부터의 이차 보안 키의 변경 요청에 응답하여 준비되고, 상기 이차 보안 키는 상기 이차 기지국에 대한 보안 키인, 상기 수신하는 단계와,
    이동 단말 장치의 현재 활성 상태의 보안 키에 대한 리프레쉬 없이, 상기 이동 단말 장치의 상기 현재 활성 상태의 보안키 및 상기 수신된 증분된 프레쉬니스 카운터(incremented freshness counter)를 이용함으로써, 상기 이차 기지국에 대한 갱신된 이차 보안 키를 도출하는 단계로서, 상기 이동 단말 장치의 상기 현재 활성 상태의 보안키는 상기 마스터 기지국의 현재 활성 상태의 보안키에 대응하는, 상기 도출하는 단계와,
    상기 도출된 갱신된 이차 보안 키를 상기 이차 기지국과의 통신 링크에서 이용하는 단계
    를 포함하는 이동 통신 단말에서의 통신 방법.
  38. COUNT의 값이 임계치를 초과할 때, 이차 보안 키의 변경 요청을 마스터 기지국에 송신하는 것으로서, 상기 이차 보안 키는 이차 기지국 장치에 대한 보안 키인, 상기 송신하는 것;
    상기 이차 기지국에 대한 갱신된 이차 보안 키를 상기 마스터 기지국으로부터 수신하는 것으로서, 상기 갱신된 이차 보안 키는, 상기 마스터 기지국의 현재 활성 상태의 보안키에 대한 리프레쉬 없이, 상기 마스터 기지국에서, 상기 마스터 기지국의 상기 현재 활성 상태의 보안 키 및 증분된 프레쉬니스 카운터를 이용함으로써 도출되는, 상기 수신하는 것; 및
    상기 갱신된 이차 보안 키를 이용하여, 이동 단말과의 통신을 위한 새로운 암호화 키를 계산하는 것
    을 제어하는 회로와,
    상기 회로에 결합되어, 데이터를 출력하는 적어도 하나의 출력
    을 포함하는 집적 회로.
  39. COUNT의 값이 임계치를 초과할 때, 이차 보안 키의 변경 요청을 이차 기지국으로부터 수신하는 것으로서, 상기 이차 보안 키는 상기 이차 기지국 장치에 대한 보안 키인, 상기 수신하는 것;
    프레쉬니스 카운터를 증분하며, 마스터 기지국의 현재 활성 상태의 보안키에 대한 리프레쉬 없이, 상기 마스터 기지국의 상기 현재 활성 상태의 보안 키 및 상기 증분된 프레쉬니스 카운터를 이용하여 상기 이차 기지국에 대한 갱신된 이차 보안 키를 도출하는 것; 및
    상기 갱신된 이차 보안 키를 상기 이차 기지국으로 송신하는 것
    을 제어하는 회로와,
    상기 회로에 결합되어, 데이터를 출력하는 적어도 하나의 출력
    을 포함하는 집적 회로.
  40. 마스터 기지국으로부터 증분된 프레쉬니스 카운터를 수신하는 것으로서, 상기 증분된 프레쉬니스 카운터는, COUNT의 값이 임계치를 초과할 때, 이차 기지국으로부터의 이차 보안 키의 변경 요청에 응답하여 준비되고, 상기 이차 보안 키는 상기 이차 기지국에 대한 보안 키인, 상기 수신하는 것;
    이동 단말 장치의 현재 활성 상태의 보안 키에 대한 리프레쉬 없이, 상기 이동 단말 장치의 상기 현재 활성 상태의 보안키 및 상기 수신된 증분된 프레쉬니스 카운터(incremented freshness counter)를 이용함으로써, 상기 이차 기지국에 대한 갱신된 이차 보안 키를 도출하는 것으로서, 상기 이동 단말 장치의 상기 현재 활성 상태의 보안키는 상기 마스터 기지국의 현재 활성 상태의 보안키에 대응하는, 상기 도출하는 것; 및
    상기 도출된 갱신된 이차 보안 키를 상기 이차 기지국과의 통신 링크에서 이용하는 것
    을 제어하는 회로와,
    상기 회로에 결합되어, 데이터를 출력하는 적어도 하나의 출력
    을 포함하는 집적 회로.
KR1020167025745A 2014-03-21 2015-03-03 이차 기지국 장치, 이차 기지국 장치에서의 통신 방법, 마스터 기지국 장치, 마스터 기지국 장치에서의 통신 방법, 이동 단말 장치, 이동 단말 장치에서의 통신 방법, 및 집적 회로 KR102269726B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP14001067.9 2014-03-21
EP14001067.9A EP2922326B1 (en) 2014-03-21 2014-03-21 Security key derivation in dual connectivity
PCT/EP2015/054400 WO2015139947A1 (en) 2014-03-21 2015-03-03 Security key derivation in dual connectivity

Publications (2)

Publication Number Publication Date
KR20160138405A KR20160138405A (ko) 2016-12-05
KR102269726B1 true KR102269726B1 (ko) 2021-06-28

Family

ID=50396832

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020167025745A KR102269726B1 (ko) 2014-03-21 2015-03-03 이차 기지국 장치, 이차 기지국 장치에서의 통신 방법, 마스터 기지국 장치, 마스터 기지국 장치에서의 통신 방법, 이동 단말 장치, 이동 단말 장치에서의 통신 방법, 및 집적 회로

Country Status (10)

Country Link
US (6) US10116685B2 (ko)
EP (4) EP3451621B1 (ko)
JP (4) JP6481899B2 (ko)
KR (1) KR102269726B1 (ko)
CN (2) CN110224982B (ko)
BR (1) BR112016021416A8 (ko)
MX (1) MX361089B (ko)
RU (3) RU2720982C2 (ko)
SG (1) SG11201607723UA (ko)
WO (1) WO2015139947A1 (ko)

Families Citing this family (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2761932B1 (en) * 2011-09-29 2023-11-15 Nokia Solutions and Networks Oy Method, computer program and apparatus
WO2014182338A1 (en) * 2013-05-09 2014-11-13 Intel IP Corporation Small data communications
WO2015097980A1 (en) * 2013-12-24 2015-07-02 Nec Corporation Apparatus, system and method for sce
EP3451621B1 (en) * 2014-03-21 2021-06-30 Sun Patent Trust Security key derivation in dual connectivity
GB2528913B (en) * 2014-08-04 2017-03-01 Samsung Electronics Co Ltd Signalling in dual connectivity mobile communication networks
EP3018936B1 (en) * 2014-11-07 2018-05-30 Alcatel Lucent Secondary base station bearer change
JP6544666B2 (ja) * 2015-01-30 2019-07-17 華為技術有限公司Huawei Technologies Co.,Ltd. 通信方法、ネットワークデバイス、ユーザ機器、および通信システム
EP4009704A1 (en) * 2015-05-29 2022-06-08 Apple Inc. Seamless mobility for 5g and lte systems and devices
JP6775928B2 (ja) * 2015-08-27 2020-10-28 横河電機株式会社 無線中継機器、制御装置、無線通信システム、及び参入方法
KR102048225B1 (ko) * 2015-10-08 2019-11-25 텔레폰악티에볼라겟엘엠에릭슨(펍) 통신 네트워크에서 사용하기 위한 노드들 및 그 동작 방법들
KR102437619B1 (ko) * 2016-04-01 2022-08-29 삼성전자주식회사 보안 키를 생성하기 위한 장치 및 방법
WO2017219365A1 (zh) * 2016-06-24 2017-12-28 华为技术有限公司 数据传输的方法和装置
WO2018063268A1 (en) * 2016-09-30 2018-04-05 Nokia Technologies Oy Updating security key
KR20180049888A (ko) * 2016-11-04 2018-05-14 삼성전자주식회사 차세대 이동통신 시스템에서 효과적으로 pdcp 및 drx 동작을 수행하는 방법 및 장치
US11050721B2 (en) * 2016-12-26 2021-06-29 Htc Corporation Device and method of handling mobile data transmissions in a wireless communication system
CN108282817B (zh) * 2017-01-05 2021-08-20 华为技术有限公司 信息传输的方法和装置
US11108755B2 (en) * 2017-03-30 2021-08-31 Convida Wireless, Llc Telecommunications apparatus and methods
CN110637469B (zh) * 2017-05-15 2023-03-31 三星电子株式会社 用于在无线通信系统中管理安全密钥的装置和方法
JP7093614B2 (ja) * 2017-06-15 2022-06-30 シャープ株式会社 端末装置、基地局装置、通信方法、および、集積回路
WO2018227480A1 (en) * 2017-06-15 2018-12-20 Qualcomm Incorporated Refreshing security keys in 5g wireless systems
WO2018237373A1 (en) 2017-06-23 2018-12-27 Motorola Mobility Llc METHOD AND APPARATUS FOR REFRESHING THE SECURITY KEYS OF A SUBASSEMBLY OF CONFIGURED RADIO MEDIA
US10917785B2 (en) * 2017-06-23 2021-02-09 Motorola Mobility Llc Method and apparatus for implementing bearer specific changes as part of a connection reconfiguration that impacts the security keys being used
WO2018237371A1 (en) * 2017-06-23 2018-12-27 Motorola Mobility Llc METHOD AND APPARATUS FOR MANAGING SECURITY KEYS FOR INDIVIDUAL MEDIA
CN109309919B (zh) * 2017-07-27 2021-07-20 华为技术有限公司 一种通信方法及设备
US11483891B2 (en) 2017-08-11 2022-10-25 Samsung Electronics Co., Ltd. Method for performing bearer type change of a plurality of bearers configured for user equipment
WO2019031947A1 (en) 2017-08-11 2019-02-14 Samsung Electronics Co., Ltd. METHOD AND SYSTEM FOR REALIZING TRANSFER IN A WIRELESS COMMUNICATION NETWORK
US11122427B2 (en) * 2017-09-26 2021-09-14 Telefonaktiebolaget Lm Ericsson (Publ) Managing security contexts and performing key derivation at handover in a wireless communication system
CN117979466A (zh) * 2017-09-29 2024-05-03 三星电子株式会社 在无线通信系统中以双连接处理用户平面的方法和用户设备
WO2019090727A1 (zh) * 2017-11-10 2019-05-16 Oppo广东移动通信有限公司 信令控制传输方法及相关产品
EP3813476A4 (en) * 2018-06-19 2022-03-09 Mitsubishi Electric Corporation COMMUNICATION SYSTEM AND COMMUNICATION TERMINAL DEVICE
KR102653862B1 (ko) * 2018-07-24 2024-04-03 삼성전자주식회사 네트워크와 관련된 인디케이터를 표시하기 위한 전자 장치 및 그에 관한 방법
EP3599787B1 (en) 2018-07-24 2024-05-08 Samsung Electronics Co., Ltd. Electronic device for displaying indicator regarding network and method thereof
EP3837873A1 (en) 2018-08-13 2021-06-23 Telefonaktiebolaget Lm Ericsson (Publ) Protection of non-access stratum communication in a wireless communication network
CN109168161B (zh) * 2018-08-27 2021-11-02 创新维度科技(北京)有限公司 安全模式激活方法、装置、系统和计算机存储介质
CN110913438B (zh) * 2018-09-15 2021-09-21 华为技术有限公司 一种无线通信方法及装置
CN110972135A (zh) * 2018-09-28 2020-04-07 华为技术有限公司 一种安全通信方法、加密信息确定方法及装置
CN111050419B (zh) * 2018-10-11 2022-03-22 维沃移动通信有限公司 一种无线链路恢复方法、终端、辅基站及存储介质
WO2020088928A1 (en) * 2018-11-02 2020-05-07 Telefonaktiebolaget Lm Ericsson (Publ) Small data communication security
CN111212432B (zh) * 2018-11-21 2023-04-28 中国移动通信集团江西有限公司 定位伪基站的方法、装置、设备和介质
WO2020154929A1 (zh) * 2019-01-29 2020-08-06 Oppo广东移动通信有限公司 一种秘钥信息处理方法和接入网络节点、终端设备
CN114467361A (zh) * 2019-08-08 2022-05-10 谷歌有限责任公司 在多无线电双连接中恢复无线电连接
US11363461B2 (en) * 2019-08-23 2022-06-14 Electronics And Telecommunications Research Institute Method for managing security key of mobile communication system, and apparatus therefor
US11425616B2 (en) * 2019-10-17 2022-08-23 Samsung Electronics Co., Ltd. Method and apparatus for updating security key in wireless communication system
WO2021087836A1 (en) * 2019-11-07 2021-05-14 Qualcomm Incorporated Signaling for activation of a bandwidth part
US20230039446A1 (en) * 2019-12-30 2023-02-09 Istanbul Medipol Universitesi Secure communication method
US20220014955A1 (en) * 2020-07-10 2022-01-13 Qualcomm Incorporated User equipment (ue) measurement gap request and release for power savings and multiple subscriber identity module (msim) measurements

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090016301A1 (en) * 2007-07-11 2009-01-15 Interdigital Technology Corporation Packet data convergence protocol operations

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5241598A (en) * 1991-05-22 1993-08-31 Ericsson Ge Mobile Communications, Inc. Rolling key resynchronization in cellular verification and validation system
US5436914A (en) * 1991-11-08 1995-07-25 International Business Machines Corporation Control of non-resettable counters by multiple processes
DE69834431T3 (de) * 1998-01-02 2009-09-10 Cryptography Research Inc., San Francisco Leckresistentes kryptographisches verfahren und vorrichtung
US7835528B2 (en) * 2005-09-26 2010-11-16 Nokia Corporation Method and apparatus for refreshing keys within a bootstrapping architecture
US8107397B1 (en) * 2006-06-05 2012-01-31 Purdue Research Foundation Protocol for secure and energy-efficient reprogramming of wireless multi-hop sensor networks
KR101447726B1 (ko) * 2006-12-08 2014-10-07 한국전자통신연구원 이동통신시스템에서의 인증키 생성 방법 및 갱신 방법
US8625793B2 (en) * 2007-06-11 2014-01-07 Qualcomm Incorporated Resynchronization for push message security using secret keys
US8208498B2 (en) * 2007-10-30 2012-06-26 Qualcomm Incorporated Methods and systems for HFN handling at inter-base station handover in mobile communication networks
FI20075776L (fi) * 2007-10-31 2009-05-01 Eads Secure Networks Oy Päästä-päähän salattu viestintä
US8666077B2 (en) * 2008-05-07 2014-03-04 Alcatel Lucent Traffic encryption key generation in a wireless communication network
CN101355507B (zh) * 2008-09-12 2012-09-05 中兴通讯股份有限公司 更新跟踪区时的密钥生成方法及系统
JP4505528B2 (ja) * 2008-09-22 2010-07-21 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法
CN101772100B (zh) * 2008-12-29 2012-03-28 中国移动通信集团公司 LTE系统中基站eNB切换时的密钥更新方法、设备及系统
WO2010093200A2 (en) * 2009-02-12 2010-08-19 Lg Electronics Inc. Method and apparatus for traffic count key management and key count management
CA2760531C (en) * 2009-05-03 2016-06-28 Kabushiki Kaisha Toshiba Authentication and authorization for performing a secure handover between a mobile node and a target network
US9185552B2 (en) 2009-05-06 2015-11-10 Qualcomm Incorporated Method and apparatus to establish trust and secure connection via a mutually trusted intermediary
CN102026176A (zh) * 2009-09-23 2011-04-20 华为技术有限公司 一种多载波聚合场景下的切换方法、装置
US8478258B2 (en) * 2010-03-05 2013-07-02 Intel Corporation Techniques to reduce false detection of control channel messages in a wireless network
CN102215485B (zh) * 2010-04-04 2015-07-22 中兴通讯股份有限公司 多载波通信系统中保证多载波切换或重建安全性的方法
CN101867924B (zh) * 2010-06-07 2016-07-06 中兴通讯股份有限公司 空中接口密钥的更新、生成方法及无线接入系统
US8627422B2 (en) * 2010-11-06 2014-01-07 Qualcomm Incorporated Authentication in secure user plane location (SUPL) systems
US8730912B2 (en) * 2010-12-01 2014-05-20 Qualcomm Incorporated Determining a non-access stratum message count in handover
CN105916140B (zh) * 2011-12-27 2019-10-22 华为技术有限公司 基站间载波聚合的安全通讯方法及设备
US9544075B2 (en) * 2012-02-22 2017-01-10 Qualcomm Incorporated Platform for wireless identity transmitter and system using short range wireless broadcast
US9077772B2 (en) * 2012-04-20 2015-07-07 Cisco Technology, Inc. Scalable replay counters for network security
CN102740289B (zh) 2012-06-15 2015-12-02 电信科学技术研究院 一种密钥更新方法、装置及系统
KR101832840B1 (ko) * 2012-07-24 2018-02-27 후아웨이 테크놀러지 컴퍼니 리미티드 카운터 검사 및 재구성 방법, 장치, 및 시스템
US9461876B2 (en) * 2012-08-29 2016-10-04 Loci System and method for fuzzy concept mapping, voting ontology crowd sourcing, and technology prediction
CN103179558B (zh) * 2012-09-20 2016-06-22 中兴通讯股份有限公司 集群系统组呼加密实现方法及系统
DK3018850T3 (en) 2013-01-30 2017-07-10 ERICSSON TELEFON AB L M (publ) Generating a security key for dual connectivity
US10210341B2 (en) * 2013-02-12 2019-02-19 Amazon Technologies, Inc. Delayed data access
KR102196213B1 (ko) 2013-09-11 2020-12-31 삼성전자 주식회사 기지국 상호간 전송을 위한 보안 통신을 가능하게 하는 방법 및 시스템
ES2860687T3 (es) 2014-01-17 2021-10-05 Samsung Electronics Co Ltd Modo de operación de conectividad dual de un equipo de usuario en una red de comunicación inalámbrica
GB2522665A (en) * 2014-01-31 2015-08-05 Nec Corp Communication system
EP3451621B1 (en) * 2014-03-21 2021-06-30 Sun Patent Trust Security key derivation in dual connectivity

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090016301A1 (en) * 2007-07-11 2009-01-15 Interdigital Technology Corporation Packet data convergence protocol operations

Also Published As

Publication number Publication date
US11870803B2 (en) 2024-01-09
JP2021119660A (ja) 2021-08-12
KR20160138405A (ko) 2016-12-05
JP2019083563A (ja) 2019-05-30
EP3886397A1 (en) 2021-09-29
JP6481899B2 (ja) 2019-03-13
EP3451621A1 (en) 2019-03-06
JP6678320B2 (ja) 2020-04-08
RU2720982C2 (ru) 2020-05-15
EP2922326B1 (en) 2018-12-19
RU2669067C2 (ru) 2018-10-08
US20230009786A1 (en) 2023-01-12
JP2020109975A (ja) 2020-07-16
JP6861361B2 (ja) 2021-04-21
EP3451621B1 (en) 2021-06-30
EP4167615A1 (en) 2023-04-19
EP2922326A1 (en) 2015-09-23
SG11201607723UA (en) 2016-10-28
WO2015139947A1 (en) 2015-09-24
EP3886397B1 (en) 2023-01-18
CN106105143B (zh) 2019-06-04
RU2016137261A (ru) 2018-04-23
CN110224982B (zh) 2022-05-03
JP7117666B2 (ja) 2022-08-15
CN106105143A (zh) 2016-11-09
RU2760333C2 (ru) 2021-11-24
MX361089B (es) 2018-11-26
US10848518B2 (en) 2020-11-24
RU2020114822A3 (ko) 2021-10-27
RU2018132443A3 (ko) 2019-07-17
US11463471B2 (en) 2022-10-04
BR112016021416A8 (pt) 2021-06-29
US20190327262A1 (en) 2019-10-24
MX2016012146A (es) 2017-02-28
BR112016021416A2 (pt) 2017-08-15
US20210058426A1 (en) 2021-02-25
RU2016137261A3 (ko) 2018-08-02
US20160366175A1 (en) 2016-12-15
CN110224982A (zh) 2019-09-10
RU2020114822A (ru) 2021-10-27
US10116685B2 (en) 2018-10-30
US20180367564A1 (en) 2018-12-20
JP2017513351A (ja) 2017-05-25
RU2018132443A (ru) 2018-10-02
US10397269B2 (en) 2019-08-27
US20230379357A1 (en) 2023-11-23

Similar Documents

Publication Publication Date Title
US11870803B2 (en) Security key derivation in dual connectivity
JP6422514B2 (ja) 端末が二重連結システムでpdcp pduを処理する方法及びその装置
CN110035054B (zh) 用于使能用于enb间的传输的安全通信的方法和系统
US20160044639A1 (en) Method for processing a packet data convergence protocol reordering function at a user equipment in a dual connectivity system and device therefor
EP3322252B1 (en) Communication methods, network side device, and user equipment
EP3403385B1 (en) Configurable access stratum security
KR102092739B1 (ko) 이동 통신 시스템에서 스몰 셀 기지국과 단말 사이의 보안을 효과적으로 설정하는 방법 및 장치

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant