KR102278296B1 - 사용자 장비에 대한 라디오 링크 복구 - Google Patents

사용자 장비에 대한 라디오 링크 복구 Download PDF

Info

Publication number
KR102278296B1
KR102278296B1 KR1020197034413A KR20197034413A KR102278296B1 KR 102278296 B1 KR102278296 B1 KR 102278296B1 KR 1020197034413 A KR1020197034413 A KR 1020197034413A KR 20197034413 A KR20197034413 A KR 20197034413A KR 102278296 B1 KR102278296 B1 KR 102278296B1
Authority
KR
South Korea
Prior art keywords
user equipment
communication system
access layer
mobility management
node
Prior art date
Application number
KR1020197034413A
Other languages
English (en)
Other versions
KR20190140007A (ko
Inventor
수레쉬 나이르
Original Assignee
노키아 테크놀로지스 오와이
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 노키아 테크놀로지스 오와이 filed Critical 노키아 테크놀로지스 오와이
Publication of KR20190140007A publication Critical patent/KR20190140007A/ko
Application granted granted Critical
Publication of KR102278296B1 publication Critical patent/KR102278296B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0654Management of faults, events, alarms or notifications using network fault recovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0654Management of faults, events, alarms or notifications using network fault recovery
    • H04L41/0668Management of faults, events, alarms or notifications using network fault recovery by dynamic selection of recovery network elements, e.g. replacement by the most appropriate element after failure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/02Buffering or recovering information during reselection ; Modification of the traffic flow during hand-off
    • H04W36/023Buffering or recovering information during reselection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/24Reselection being triggered by specific parameters
    • H04W36/30Reselection being triggered by specific parameters by measured or perceived connection quality data
    • H04W36/305Handover due to radio link failure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/18Management of setup rejection or failure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/19Connection re-establishment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • H04W76/27Transitions between radio resource control [RRC] states
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/14Backbone network devices

Abstract

제어 평면을 통한 데이터 전송 동작 동안 주어진 사용자 장비와 통신 시스템의 소스 액세스 노드 사이의 라디오 링크 실패에 응답하여, 통신 시스템의 타깃 액세스 노드를 통해 주어진 사용자 장비에 대한 라디오 링크를 복구하기 위한 방법이 제공된다. 라디오 링크 복구는 통신 시스템의 이동성 관리 노드를 통해, 주어진 사용자 장비와 이동성 관리 노드 사이에서 이전에 확립된 비-액세스 계층 보안 콘텍스트를 사용하여 가능하게 된다.

Description

사용자 장비에 대한 라디오 링크 복구
관련 출원에 대한 상호 참조
본 출원은, 2017년 4월 21일자로 출원되고 발명의 명칭이 "Cellular Internet of Things (CIoT) UE Radio Link Recovery Using NAS Keys"인 미국 일련 번호 62/488,179로 식별된 미국 가특허 출원에 대한 우선권을 주장하고, 그 개시내용은 본 명세서에 그 전체가 참조로 포함된다.
분야
본 분야는 일반적으로 통신 시스템들에 관한 것으로, 배타적으로가 아니라 더 구체적으로는, 그러한 시스템들 내의 보안에 관한 것이다.
이 섹션은 본 발명들의 보다 나은 이해를 용이하게 하는 데 도움이 될 수도 있는 양태들을 소개한다. 이에 따라, 이 섹션의 진술들은 이러한 관점에서 읽혀져야 하고, 종래 기술에 있는 것 또는 종래 기술에 없는 것에 대한 인정들로서 이해되어서는 안 된다.
롱 텀 에볼루션(Long Term Evolution)(LTE) 기술이라고도 또한 알려져 있는 4세대(4G) 무선 모바일 통신 기술은, 특히 인간 상호작용을 위해 높은 데이터 레이트들로 대용량 모바일 멀티미디어를 제공하도록 설계되었다. 차세대 또는 5세대(5G) 기술은, 인간 상호작용뿐만 아니라, 소위 사물 인터넷(Internet of Things)(IoT) 네트워크들의 머신 타입 통신들을 위해서도 사용되도록 의도된다.
LTE의 예시적인 통신 시스템에서, 모바일 디바이스와 같은 사용자 장비(user equipment)(UE)는 에어 인터페이스(air interface)를 통해 진화된 노드 B(evolved Node B)(eNB)라고 지칭되는 기지국과 통신한다. eNB는 예시적으로, 진화된 유니버셜 지상 라디오 액세스 네트워크(Evolved Universal Terrestrial Radio Access Network)(E-UTRAN)와 같은 시스템의 액세스 네트워크의 일부이다. eNB는 코어 네트워크(Core Network)(CN)에의 UE에 대한 액세스를 제공하는데, 이 코어 네트워크는 그 후에 패킷 데이터 네트워크(예를 들어, 인터넷과 같은 PDN)와 같은 데이터 네트워크에의 UE에 대한 액세스를 제공한다.
협대역 IoT(Narrow-Band IoT)(NB-IoT)는, 셀룰러 통신 네트워크를 사용하여 광범위한 디바이스들(예를 들어, 모바일 디바이스들, 센서들, 스마트 미터들 등) 및 서비스들의 연결을 가능하게 하도록 개발된 저전력 광역 네트워크(low power wide area network)(LPWAN) 라디오 기술이다. 예를 들어, 상기에 언급된 LTE 네트워크에서, E-UTRAN은 셀룰러 IoT(cellular IoT)(CIoT) UE들을 CN에 그리고 궁극적으로는 PDN 또는 다른 데이터 네트워크를 통해 이용가능한 서비스들에 연결한다. 그러나, 현재 제안된 구현들에서는, 예를 들어, 라디오 링크 복구와 같은 동작들 동안, NB-IoT 네트워크들에서의 CIoT UE들에 대한 보안 우려들이 있다.
예시적인 실시예들은 통신 시스템에서 사용자 장비에 대한 보안 라디오 링크 복구를 제공하기 위한 기법들을 제공한다.
일 실시예에서, 방법은, 제어 평면을 통한 데이터 전송 동작 동안 주어진 사용자 장비와 통신 시스템의 소스 액세스 노드 사이의 라디오 링크 실패(radio link failure)에 응답하여, 통신 시스템의 타깃 액세스 노드를 통해 주어진 사용자 장비에 대한 라디오 링크를 복구하는 단계를 포함한다. 라디오 링크 복구는 통신 시스템의 이동성 관리 노드를 통해, 주어진 사용자 장비와 이동성 관리 노드 사이에서 이전에 확립된 비-액세스 계층 보안 콘텍스트(non-access stratum security context)를 사용하여 가능하게 된다.
다른 실시예에서, 방법은, 제어 평면을 통한 데이터 전송 동작 동안 주어진 사용자 장비와 통신 시스템의 소스 액세스 노드 사이의 라디오 링크 실패에 응답하여, 통신 시스템의 타깃 액세스 노드를 통해 주어진 사용자 장비에 대한 라디오 링크를 복구하는 단계를 포함한다. 라디오 링크 복구는, 통신 시스템의 이동성 관리 노드에 메시지를, 주어진 사용자 장비와 이동성 관리 노드 사이에서 이전에 확립된 비-액세스 계층 보안 콘텍스트를 사용하여 타깃 액세스 노드를 통해 전송하는 것에 의해, 주어진 사용자 장비에 의해 개시된다.
유리하게는, 예시적인 실시예들에서, 주어진 사용자 장비와 타깃 액세스 노드 사이의 링크를 보호하기 위한 어떠한 새로운 콘텍스트 셋업 없이도, 단지 주어진 사용자 장비와 이동성 관리 노드 사이의 비-액세스 계층 보안 콘텍스트 및 그의 관련 암호 키들이 사용되는 것만으로 보안 라디오 링크 복구가 달성된다. 키 분리를 위해, 업링크에서 또는 다운링크에서 기존의 비-액세스 계층 보안 파라미터들 또는 비-액세스 계층 메시지 카운트들을 사용하여 새로운 키들이 연산될 수도 있다.
추가의 실시예들은 프로세서에 의해 실행될 때 프로세서로 하여금 상기의 단계들을 수행하게 하는 실행가능 프로그램 코드가 내부에 구현된 비일시적 컴퓨터 판독가능 저장 매체의 형태로 제공된다. 더 추가의 실시예들은, 상기의 단계들을 수행하도록 구성되는 프로세서 및 메모리를 갖는 장치를 포함한다.
본 명세서에서 설명되는 실시예들의 이들 그리고 다른 피처(feature)들 및 이점들은 첨부 도면들 및 다음의 상세한 설명으로부터 더 명백해질 것이다.
도 1a 및 도 1b는 예시적인 실시예에서 라디오 링크 복구가 구현되는 통신 시스템을 도시한다.
도 2는 예시적인 실시예에서의 예시적인 사용자 장비 및 이동성 관리 엔티티(mobility management entity) 요소들의 더 상세한 뷰를 도시한다.
도 3은 예시적인 실시예에서의 라디오 링크 복구 프로세스에 대한 메시지 흐름을 도시한다.
도 4는 예시적인 실시예에서의 라디오 링크 복구 프로세스의 흐름도를 도시한다.
도 5a 및 도 5b는 다른 예시적인 실시예에서의 라디오 링크 복구 프로세스에 대한 키 연산 및 메시지 흐름을 도시한다.
실시예들은 사용자 장비에 대한 라디오 링크 복구를 위한 예시적인 통신 시스템들 및 연관된 기법들과 관련하여 본 명세서에서 예시될 것이다. 그러나, 청구범위의 범주는 개시된 특정 타입들의 통신 시스템들 및/또는 프로세스들로 제한되지 않는다는 것이 이해되어야 한다. 실시예들은 대안적인 프로세스들 및 동작들을 사용하여 매우 다양한 다른 타입들의 통신 시스템들에서 구현될 수 있다. 예를 들어, LTE 진화된 패킷 코어(Evolved Packet Core)(EPC)와 같은 3GPP 시스템 요소들을 이용하는 무선 셀룰러 시스템들의 맥락에서 예시되었지만, 개시된 실시예들은 WiMAX 시스템들 및 Wi-Fi 시스템들을 포함하지만 이에 제한되지 않는 다양한 다른 타입들의 통신 시스템들에 간단한 방식으로 적응될 수 있다. 또한, 예시적인 실시예들이 NB-IoT 네트워크들에서의 구현에 특히 매우 적합하지만, 실시예들은 보안 라디오 링크 복구가 요망될 수 있거나 또는 필요할 수 있는 다른 네트워크들에서 구현될 수도 있다.
도면들을 참조하여 다양한 예시적인 실시예들이 이제 설명되고, 여기서 동일한 참조 번호들은 전체에 걸쳐 동일한 요소들을 지칭하기 위해 사용된다. 다음의 설명에서, 설명의 목적들을 위해, 수많은 특정 세부사항들이 하나 이상의 예시적인 실시예들의 완전한 이해를 제공하기 위해 제시된다. 그러나, 그러한 예시적인 실시예(들)는 이들 특정 세부사항들 없이, 또는 기능적으로 유사한 또는 동등한 대체들로 실시될 수도 있다는 것이 명백할 수도 있다.
본 명세서에서 예시적으로 사용되는 바와 같이, 비-액세스 계층(Non-Access Stratum)(NAS)은, 라디오 액세스 네트워크(Radio Access Network)(RAN)에 투명한, 코어 네트워크(CN)와 UE 사이의 특정 제어 평면 기능성들에 대한 비-라디오 시그널링을 제공하는 통신 네트워크의 기능 계층이다. 그러한 기능성들은 이동성 관리, 인증 등을 포함하지만, 이에 제한되지 않는다. NAS 기능 계층을 액세스 계층(Access Stratum)(AS)과 비교한다면, 이 액세스 계층은, 라디오 리소스 관리 및 무선 연결을 통한 데이터 전송을 포함하지만 이에 제한되지 않는, RAN과 UE 사이의 기능성들을 제공하는 NAS 아래의 기능 계층이다.
CIoT 최적화 솔루션을 사용하는 NB-IoT UE들에 대한 라디오 링크 복구 및 이동성의 지원이 관련 표준 단체들에 의해 고려 중이다. NAS 계층을 통한 데이터 전송을 위한 이 최적화 솔루션은 NAS를 통한 데이터(Data Over NAS)(DoNAS)라고도 또한 지칭된다. 일부 제안들은, 종래의 관례의 액티브 모드 핸드오버 시나리오와 유사한, 이동성 시나리오에서 서빙(또는 소스) eNB로부터 타깃 eNB로의 콘텍스트 페치 및 데이터 포워딩을 허용하는 라디오 리소스 제어(Radio Resource Control)(RRC) 연결 재확립 프로시저의 사용을 포함한다. 그러나, 그러한 제안들은 악의적인 행위자들로부터의 잠재적인 피해를 감소시키기 위해 해결되어야 하는 보안 위험을 제기할 수도 있다.
더 구체적으로는, CIoT 제어 평면 최적화(DoNAS)를 위한 라디오 리소스 제어(RRC) 연결 재확립 프로시저의 UE의 사용은 공격에 취약할 수도 있는데, 이는 eNB에의 CIoT UE의 RRC 연결이 보안 보호되지 않기 때문이다. 다음의 논의의 다양한 양태들은 TS23.401, Rel. 14, 2016-12, § 5.3.4B.2, TS 24.301, TS 33.401을 참조하여 분명해질 수도 있는데, 그 각각은 그 전체가 참조로 포함된다.
CIoT 제어 평면 최적화 전략에 대한 적어도 하나의 현재 제안은 단일의 짧은 데이터 패킷 전략을 포함한다. 그러나, 그러한 전략은 보안의 관점에서 손상될 수도 있다는 것을 본 명세서에서 알게 된다. UE-eNB 링크가 보호되지 않는 한 공격들에 취약하다는 것을 위협 분석이 입증한다. 그러한 위협 분석으로부터 다음의 관측들이 발생된다:
(i) UE가 전송 또는 수신할 대량의 데이터를 갖는 경우, UE는 eNB와 확립되는 액세스 계층(AS) 콘텍스트 및 이동성 관리 엔티티(Mobility Management Entity)(MME)와 확립되는 NAS 콘텍스트를 가질 수도 있다. 그러한 경우들에서, RRC 메시지들이 보호되어야 한다. 그러한 콘텍스트 및 보호가 없으면, UE와 eNB의 지속적인 연결을 유지하는 것이 가능하지 않을 수도 있는데, 예를 들어, UE 연결이 공격자 UE에 의해 하이재킹(hijack)되거나 또는 폐쇄될 수 있다. eNB는 또한 업링크(UL)에서 스퓨리어스 데이터 및/또는 제어 패킷들에 의한 공격들을 받을 수도 있다.
(ii) 일부 현재 제안들에서는, AS 콘텍스트를 신뢰가능한 방식으로 확립하는 일 없이 이동성(예를 들어, 서빙 또는 소스 eNB로부터 타깃 eNB로의 UE의 핸드오버)이 어떻게 달성되는지가 명확하지 않다. 따라서, 신뢰가능한 X2 또는 S1 핸드오버를 위해, AS 콘텍스트가 확립될 필요가 있다.
(iii) 서빙 또는 소스 eNB 및 타깃 eNB에 AS 보안 콘텍스트가 없으면, DoNAS UE에 대한 다운링크(DL) 및 UL에 대해 그리고 S1 애플리케이션 프로토콜(S1 Application Protocol)(S1AP) 링크에 공격 시나리오가 존재한다.
다양한 예시적인 실시예들에서, UE와 CN의 MME 요소(노드) 사이의 NAS 콘텍스트, 및 그 콘텍스트와 연관된 NAS 키들을 이용하여 UE와 eNB 사이의 링크를 보호하는 것에 의해 라디오 링크 복구를 위한 보안을 가능하게 하는 것에 의해 전술된 보안 위험들 중 하나 이상이 완화될 수도 있다.
예시적인 실시예들에 따른 그러한 보안 라디오 링크 복구 프로세스들을 설명하기 전에, 그러한 프로세스들이 구현될 수도 있는 예시적인 통신 시스템이 도 1a 및 도 1b와 관련하여 설명된다.
도 1a는 에어 인터페이스(103)를 통해 진화된 노드 B(eNB)(104)와 통신하는 사용자 장비(UE)(102)를 포함하는 통신 시스템(100)을 도시한다. 이 예시적인 실시예에서, 통신 시스템(100)은 무선 셀룰러 시스템, 그리고 더 구체적으로는, LTE 시스템을 포함한다. 통신 시스템(100)은 NB-IoT 네트워크의 적어도 일부를 예시한다.
사용자 장비(102)는 이동국일 수도 있고, 그러한 이동국은, 예로서, 모바일 전화기, 컴퓨터, 센서, 스마트 미터, 또는 임의의 다른 타입의 통신 디바이스를 포함할 수도 있다. 그에 따라, 본 명세서에서 사용되는 바와 같은 용어 "사용자 장비"는 다양한 상이한 타입들의 이동국들, 가입자국들 또는, 더 일반적으로는, 통신 디바이스에 삽입된 데이터 카드의 조합과 같은 예들을 포함하는 통신 디바이스들을 포괄하도록, 광범위하게 해석되도록 의도된다. 그러한 통신 디바이스들은 액세스 단말기들이라고 통상적으로 지칭되는 디바이스들을 포괄하도록 또한 의도된다. 이 예시적인 실시예에서, UE(102)는 CIoT UE로 간주된다.
eNB(104)는 예시적으로 통신 시스템(100)의 액세스 네트워크의 일부이다. 그러한 라디오 액세스 네트워크는, 예를 들어, 복수의 기지국들 및 하나 이상의 연관된 라디오 네트워크 제어기(radio network controller)(RNC)들을 갖는 E-UTRAN을 포함할 수도 있다. 기지국들 및 RNC들은 논리적으로 분리된 엔티티들이지만, 주어진 실시예에서, 예를 들어, 기지국 라우터 또는 펨토 셀룰러 액세스 포인트와 같은 동일한 물리적 네트워크 요소로 구현될 수도 있다. eNB는, 더 일반적으로는, 액세스 노드라고 지칭될 수도 있다.
도 1a는 4G 네트워크 명명법을 예시하고 있지만, 통신(100)은 5G 네트워크 또는 하이브리드 4G/5G 네트워크일 수도 있다는 것이 이해되어야 한다. 따라서, 4G 네트워크에서 eNB라고 지칭되는 액세스 포인트가 5G 네트워크에서는 gNB라고 지칭된다. 액세스 노드(예를 들어, gNB/eNB)는 예시적으로 통신 시스템의 라디오 액세스 네트워크의 일부이다. 4G 네트워크는 라디오 액세스 네트워크로서 E-UTRAN을 이용하지만, 5G 네트워크에서는, 액세스 네트워크가 5G 시스템이라고 지칭되고 "Technical Specification Group Services and System Aspects; System Architecture for the 5G System"이라는 제목의 5G 기술 사양(TS) 23.501, V0.4.0에 설명되어 있고, 그 개시내용은 본 명세서에 그 전체가 참조로 포함된다. 일반적으로, 액세스 노드(예를 들어, gNB/eNB)는 CN에의 UE에 대한 액세스를 제공하는데, 이 CN은 그 후에 패킷 데이터 네트워크(예를 들어, 인터넷)와 같은 데이터 네트워크 및/또는 다른 UE들에의 UE에 대한 액세스를 제공한다. 이 예시적인 실시예에서, CIoT UE는 데이터 패킷 네트워크를 통해 CIoT 서비스들에 액세스할 수도 있다.
이 예시적인 실시예에서 eNB(104)는 이동성 관리 엔티티(MME)(106)에 동작가능하게 커플링된다. MME(106)는 "이동성 관리 엔티티 요소", "이동성 관리 엔티티 펑션(mobility management entity function)" 또는, 더 일반적으로는, "이동성 관리 노드"라고 지칭되는 것의 일 예이다. 본 명세서에서 사용되는 바와 같은 이동성 관리 노드는, 다른 네트워크 동작들 중에서도, (eNB를 통해) UE와의 라디오 링크 복구 동작들을 가능하게 하는 통신 시스템의 요소 또는 펑션이다. eNB(104)는 또한 서빙 게이트웨이(Serving Gateway)(SGW)(108)에 동작가능하게 커플링되는데, 이 서빙 게이트웨이는 패킷 데이터 네트워크(PDN) 게이트웨이(PGW)(110)에 동작가능하게 커플링된다. PGW(110)는, 예를 들어, 인터넷(112)과 같은 패킷 데이터 네트워크에 동작가능하게 커플링된다. MME(106)는 또한 SGW(108)에 동작가능하게 커플링된다. MME(106) 및 SGW(108)는 CN의 일부로 간주된다. 일부 실시예들에서, PGW(110)는 또한 CN의 일부로 간주된다.
이 특정 배열의 시스템 요소들은 단지 예일 뿐이고, 다른 실시예들에서 통신 시스템을 구현하기 위해 다른 타입들 및 배열들의 부가적인 또는 대안적인 요소들이 사용될 수 있다는 것이 인식되어야 한다. 예를 들어, 다른 실시예들에서, 시스템(100)은 인증 요소들뿐만 아니라, 본 명세서에서 명확히 도시되지 않은 다른 요소들을 포함할 수도 있다.
이에 따라, 도 1a의 배열은 무선 셀룰러 시스템의 단지 하나의 예시적인 구성일 뿐이고, 시스템 요소들의 수많은 대안적인 구성들이 사용될 수도 있다. 예를 들어, 단일 UE, eNB, MME, SGW 및 PGW 요소들만이 도 1a의 실시예에 도시되어 있지만, 이것은 단지 설명의 단순성 및 명확성을 위한 것이다. 주어진 대안적인 실시예는, 보다 많은 수들의 그러한 시스템 요소들, 펑션들 및/또는 노드들뿐만 아니라, 종래의 시스템 구현들과 통상적으로 연관된 타입의 부가적인 또는 대안적인 요소들, 펑션들 및/또는 노드들을 물론 포함할 수도 있다.
도 1a는 시스템 요소들, 펑션들 및/또는 노드들을 단일 기능 블록들로서 예시하고 있지만, 5G 네트워크를 구성하는 다양한 서브네트워크들은 소위 네트워크 슬라이스들로 파니셔닝된다는 것에 또한 주목해야 한다. 네트워크 슬라이스들(네트워크 파티션들)은, 공통 물리적 인프라스트럭처 상에서 네트워크 펑션 가상화(network function virtualization)(NFV)를 사용하여 각각의 대응하는 서비스 타입에 대한 일련의 펑션 세트들(즉, 펑션 체인들)을 포함한다. 네트워크 슬라이스들은 주어진 서비스, 예를 들어, 향상된 모바일 브로드밴드(enhanced mobile broadband)(eMBB) 서비스, 대규모 IoT 서비스, 및 미션-임계 IoT 서비스에 대해 필요에 따라 인스턴스화된다. 따라서, 네트워크 슬라이스 또는 펑션 세트는 그 네트워크 슬라이스 또는 펑션 세트의 인스턴스가 생성될 때 인스턴스화된다. 일부 실시예들에서, 이것은, 기본 물리적 인프라스트럭처의 하나 이상의 호스트 디바이스들 상에 네트워크 슬라이스 또는 펑션 세트를 설치하거나 또는 그렇지 않으면 실행시키는 것을 수반한다. UE(102)는 eNB(104)를 통해 CN을 통해 이들 서비스들 중 하나 이상에 액세스한다.
상기에 언급된 바와 같이, 라디오 링크 실패가 발생하여 UE(102)가 다양한 전형적인 이유들로 eNB(104)와의 연결을 잃게 할 수도 있다. 그러한 경우에, 도 1b에 도시된 바와 같이, UE(102)가 eNB(104)(소스 eNB로 표기됨)와의 연결을 잃을 때, 그것은 예시적인 실시예들에 따른 라디오 링크 복구 프로세스들에 따라 eNB(114)(타깃 eNB로 표기됨)와의 연결(에어 인터페이스(103))을 재확립할 수도 있다.
도 1a 및 도 1b에 예시된 통신 시스템(100)은, 동일한 MME(106) 및 SGW(108)에 동작가능하게 커플링되는 eNB(104) 및 eNB(114) 양측 모두를 갖는다는 것이 인식되어야 한다. 그러나, 대안적인 실시예들에서, eNB(104) 및 eNB(114)는 각각 상이한 MME들 및/또는 상이한 SGW들과 동작가능하게 커플링될 수 있다. 아래에 또한 설명되는 바와 같이, eNB(104) 및 eNB(114)는 실제로 동일한 eNB일 수 있다.
UE(102)가 소스 eNB(104)와의 연결을 잃고 타깃 eNB(114)와의 연결을 재확립하려고 시도할 때, 예시적인 실시예들은 UE(102)와 MME(106) 사이에 확립된 기존 NAS 보안 콘텍스트 및 키들을 사용하여 UE(102)에 대한 보안 라디오 링크 복구 동작을 제공한다.
도 2는 예시적인 실시예에서의 UE(102) 및 MME(106)의 더 상세한 뷰를 도시한다. UE(102)는, 메모리(202) 및 인터페이스 회로부(204)에 커플링되는 프로세서(200)를 포함한다. UE(102)의 프로세서(200)는, 적어도 부분적으로 프로세서에 의해 실행되는 소프트웨어의 형태로 구현될 수도 있는 복구 프로세싱 모듈(210)을 포함한다. "복구 프로세싱"으로 말하자면, 그것은 하나 이상의 예시적인 실시예들에 따른 라디오 링크 복구와 연관된 프로세싱 단계들(동작들, 프로세스들, 실행된 명령어들 등)을 지칭하는 것으로 의도된다. 더 구체적으로는, 복구 프로세싱 모듈(210)은 후속 도면들과 관련하여 그리고 이와 달리 본 명세서에서 설명되는 라디오 링크 복구 프로세스들의 사용자 장비 동작들을 수행한다. UE(102)의 메모리(202)는, 타깃 eNB(114)를 통한 MME(106)와의 라디오 링크 복구 동작들 동안 생성된 데이터를 저장하는 복구 저장 모듈(212)을 포함한다.
MME(106)는, 메모리(222) 및 인터페이스 회로부(224)에 커플링되는 프로세서(220)를 포함한다. MME(106)의 프로세서(220)는, 적어도 부분적으로 프로세서에 의해 실행되는 소프트웨어의 형태로 구현될 수도 있는 복구 프로세싱 모듈(230)을 포함한다. 복구 프로세싱 모듈(230)은 후속 도면들과 관련하여 그리고 이와 달리 본 명세서에서 설명되는 UE와 타깃 eNB 사이의 라디오 링크 복구 프로세스들의 맥락에서 MME 동작들을 수행한다. MME(106)의 메모리(222)는, 타깃 eNB(114)를 통한 UE(102)와의 라디오 링크 복구 동작들 동안 생성된 데이터를 저장하는 복구 저장 모듈(232)을 포함한다.
각각의 UE(102) 및 MME(106)의 프로세서들(200 및 220)은, 예를 들어, 마이크로프로세서들, 주문형 집적 회로(application-specific integrated circuit)(ASIC)들, 디지털 신호 프로세서(digital signal processor)(DSP)들 또는 다른 타입들의 프로세싱 디바이스들뿐만 아니라, 그러한 요소들의 부분들 또는 조합들을 포함할 수도 있다.
각각의 UE(102) 및 MME(106)의 메모리들(202 및 222)은 본 명세서에서 설명되는 기능성의 적어도 일부분을 구현하기 위해 각각의 프로세서들(200 및 220)에 의해 실행되는 하나 이상의 소프트웨어 프로그램들을 저장하는 데 사용될 수도 있다. 예를 들어, 후속 도면들과 관련하여 그리고 이와 달리 본 명세서에서 설명되는 바와 같은 라디오 링크 복구 동작들 및 다른 기능성들은 프로세서들(200 및 220)에 의해 실행되는 소프트웨어 코드를 사용하여 간단한 방식으로 구현될 수도 있다.
그에 따라, 메모리들(202 또는 222) 중 주어진 하나는, 더 일반적으로 본 명세서에서 컴퓨터 프로그램 제품이라고 또는 더욱 더 일반적으로 실행가능 프로그램 코드가 내부에 구현된 프로세서 판독가능(또는 컴퓨터 판독가능) 저장 매체라고 지칭되는 것의 예로서 보여질 수도 있다. 프로세서 판독가능 저장 매체들의 다른 예들은 디스크들 또는 다른 타입들의 자기 또는 광학 매체들을 임의의 조합으로 포함할 수도 있다. 예시적인 실시예들은, 그러한 컴퓨터 프로그램 제품들 또는 다른 프로세서 판독가능 저장 매체들을 포함하는 제조 물품들을 포함할 수 있다.
메모리(202 또는 222)는, 예를 들어, 전자 랜덤 액세스 메모리(random access memory)(RAM) 예컨대 정적 RAM(SRAM), 동적 RAM(DRAM) 또는 다른 타입들의 휘발성 또는 비휘발성 전자 메모리를 더 구체적으로 포함할 수도 있다. 후자는, 예를 들어, 플래시 메모리, 자기 RAM(MRAM), 상변화 RAM(phase-change RAM)(PC-RAM) 또는 강유전체 RAM(FRAM)과 같은 비휘발성 메모리들을 포함할 수도 있다. 본 명세서에서 사용되는 바와 같은 용어 "메모리"는 광범위하게 해석되도록 의도되고, 부가적으로 또는 대안적으로, 예를 들어, 판독 전용 메모리(ROM), 디스크 기반 메모리, 또는 다른 타입의 저장 디바이스뿐만 아니라, 그러한 디바이스들의 부분들 또는 조합들을 포괄할 수도 있다.
각각의 UE(102) 및 MME(106)의 인터페이스 회로부들(204 및 224)은, 연관된 시스템 요소들이 본 명세서에서 설명되는 방식으로 서로 통신하는 것을 가능하게 하는 트랜시버들 또는 다른 통신 하드웨어 또는 펌웨어를 예시적으로 포함한다.
UE(102)가 각각의 인터페이스 회로부들(204 및 224)을 통한 MME(106)와의 통신을 위해 그리고 그 반대의 경우의 통신을 위해 구성되는 것이 도 2로부터 명백하다. UE(102)는 eNB(114)를 통해 MME(106)와 통신한다. 이 통신은, UE(102)가 eNB(114)를 통해 MME(106)에 데이터를 전송하고 MME(106)가 eNB(114)를 통해 UE(102)에 데이터를 전송하는 것을 수반한다. 그러나, 대안적인 실시예들에서, 다른 네트워크 요소들이 UE와 MME 사이에서 동작가능하게 커플링될 수도 있다. 본 명세서에서 사용되는 바와 같은 용어 "데이터"는 기지국 요소를 통해 사용자 장비와 코어 네트워크 사이에 전송될 수도 있는 임의의 타입의 정보를 포괄하도록 광범위하게 해석되도록 의도되는데, 이 정보는 라디오 링크 복구 데이터, 제어 데이터, 오디오, 비디오, 멀티미디어, 임의의 센서 디바이스로부터의 데이터 등을 포함하지만 이에 제한되지 않는다.
도 2에 도시된 특정 배열의 컴포넌트들은 단지 예일 뿐이고, 다른 실시예들에서 수많은 대안적인 구성들이 사용될 수도 있다는 것이 인식되어야 한다. 예를 들어, 사용자 장비 및 이동성 관리 엔티티는 부가적인 또는 대안적인 컴포넌트들을 포함하도록 그리고 다른 통신 프로토콜들을 지원하도록 구성될 수 있다.
eNB(104), eNB(114), SGW(108), 및 PGW(110)와 같은 다른 시스템 요소들은 각각 프로세서, 메모리 및 네트워크 인터페이스와 같은 컴포넌트들을 포함하도록 또한 구성될 수도 있다. 이들 요소들은 별개의 독립형 프로세싱 플랫폼들 상에서 구현될 필요가 없지만, 그 대신에, 예를 들어, 단일 공통 프로세싱 플랫폼의 상이한 기능 부분들을 나타낼 수 있다. 그러한 프로세싱 플랫폼은 eNB 및 연관된 RNC의 적어도 부분들을 부가적으로 포함할 수도 있다.
예시적인 실시예들은, 서빙 또는 소스 eNB(예를 들어, eNB(104))와의 연결을 잃고 타깃 eNB(예를 들어, eNB(114))와의 연결을 재확립하려고 시도하는 CIoT UE(예를 들어, UE(102))에 대한 라디오 링크 복구를 제공한다. 더 구체적으로는, 아래에 추가로 설명되는 바와 같이, 예시적인 실시예들은 UE와 MME(예를 들어, MME(106)) 사이의 기존 NAS 키들 및 NAS 콘텍스트를 사용한다. UE(102)가 타깃 eNB(114)를 통해 MME(106)에 NAS 메시지를 직접 전송할 때까지, 소스 eNB(104)에서의 라디오 링크 실패(RLF) 시나리오에서, eNB에서의 임시 AS 콘텍스트가 생성될 수도 있다. 특정 다른 실시예들은 UE와 MME 사이의 기존 NAS 콘텍스트 파라미터들 또는 NAS 메시지 카운트들로부터 연산된 대체 키들을 사용하여, 정규 NAS 메시지들과 라디오 링크 복구 프로시저들 사이의 키 분리를 위해 타깃 eNB와의 연결을 재확립할 수도 있다.
일부 실시예들에서, 타깃 eNB(114)는 소스 eNB(104)와 동일할 수도 있는데, 즉, UE는 UE가 연결을 잃게 된 동일한 eNB와의 연결을 재확립하려고 시도한다는 것에 주목한다. 그러한 경우에, 그 동일한 eNB는 서빙 또는 소스 액세스 노드 그리고 그 후에 타깃 액세스 노드이다.
MME(106)는 소스 eNB(104)에서 버퍼링된 패킷들을 검색한다. MME(106)는 타깃 eNB(114)와의 새로운 S1AP를 셋업하고 (소스 eNB(104)로부터의 검색된 패킷들을 포함하여) 추가의 패킷들을 전송한다. S1AP는, S1 인터페이스에 대한 E-UTRAN 라디오 네트워크 계층 시그널링 프로토콜로서 기능하는 S1 애플리케이션 프로토콜이다. S1AP는 3GPP TS 36.413에 정의된 시그널링 프로시저들에 의해 S1 인터페이스의 펑션들을 지원하고, 그 개시내용은 본 명세서에 그 전체가 참조로 포함된다.
유리하게는, 예시적인 실시예들에 따르면, 하나의 세트의 NAS 키들 이외의 어떠한 다른 키 연산도 없다. MME(106)는 정규 NAS 무결성 키 KNASint를 사용하여 RLF를 표시하는 NAS 메시지를 검증한다. NAS 무결성 키 KNASint 및 NAS 암호화 키 KNASenc를 포함하지만 이에 제한되지 않는 NAS 보안 콘텍스트 확립 및 키 생성은 3GPP TS 24.301 및 3GPP TS 33.401에 설명되어 있고, 그 개시내용들은 본 명세서에 그 전체가 참조로 포함된다. 라디오 링크 복구 프로시저 및 키 연산은 3GPP TS 36.300, 3GPP TS 36.413 및 3GPP TS 33.401에 특정되어 있고, 그 개시내용들은 본 명세서에 그 전체가 참조로 포함된다.
예시적인 라디오 링크 복구 실시예가 도 3에 설명되어 있다. 더 구체적으로는, 도 3은 사용자 장비에 대한 라디오 링크 복구 프로세스에 대한 메시지 흐름을 도시한다. 도 3에 도시된 시스템 요소들, 펑션들 및/또는 노드들(UE, eNB(소스), eNB(타깃), 및 MME)은 도 1a, 도 1b, 및 도 2의 유사하게 라벨링된 시스템 요소들, 펑션들 및/또는 노드들에 대응한다는 것이 인식되어야 한다. 아래의 넘버링된 단계들은 도 3의 메시지 흐름의 번호들에 대응한다.
1. 제어 평면(CP) 데이터 전송을 수행하려고 시도하는 CIoT UE(102)("CIoT"는 또한 도면들 및 본 명세서의 다른 곳에서는 "NBIoT"라고 지칭될 수도 있다는 것에 주목한다)는 UL 또는 DL에서의 데이터 전송을 위해 MME(106)와의 NAS 링크(보안 콘텍스트)를 확립한다. MME(106)는 패킷 전송을 위해 소스 eNB(104)에 대한 S1AP 경로를 셋업한다. 소스 eNB(104)는 UE(102)에 대한 어떠한 부가적인 콘텍스트도 갖지 않는다는 것에 주목한다.
2. 데이터 전송 동안, UE(102)는 라디오 링크 실패(RLF)를 검출한다. 부가적으로 또는 대안적으로, RLF는 일부 경우들에서 eNB(104)에 의해 검출될 수 있다.
2a. eNB(104)가 RLF를 검출한 경우, eNB(104)는 그의 버퍼에서의 UE(102)에 대한 아직 전송되지 않은 패킷 데이터 유닛들(단계 1에서 언급된 데이터 전송과 연관된 PDU들)을 MME(106)에 선행적으로 전송하여, S1AP에 표시된 UE(102)에 의한 RLF를 리포팅할 수도 있다.
3/3a. UE(102)가 RLF를 검출할 때, UE(102)는 타깃 eNB(114)(이것은 소스 eNB(104)와 동일한 eNB일 수 있다는 것에 다시 주목한다)를 선택하고, NAS 메시지를 전송하여 그것이 RLF에 직면하였음을 리포팅한다. NAS 메시지는 단계 1에서 언급된 MME(106)와의 NAS 보안 콘텍스트의 일부로서 생성된 정규 NAS 무결성 키 KNASint를 사용하여 보호된다.
4. MME(106)는 정규 KNASint를 사용하여 NAS 메시지를 검증한다.
5. 무결성 체크가 통과된 경우, MME(106)는 UE(102)에 대한 소스 eNB(104)로부터의 미전송된 잔여 패킷들을 검색한다. 소스 eNB(104)가 단계 2a에서 잔여 데이터를 선행적으로 전송한 경우, 이 단계에서 이 패킷 전송은 필요하지 않다. MME(106)는 소스 eNB(104)에 대한 S1AP 콘텍스트 및 경로를 취소한다.
6a/6b. MME(106)는 타깃 eNB(114)에 셋업된 새로운 S1AP 콘텍스트를 전송한다. MME(106)는 타깃 eNB(114)를 통해 신선한 데이터와 함께 NAS RLF 확인응답을 UE(102)에 전송한다. NAS 메시지는 동일한 정규 KNASint를 사용하여 무결성 보호되고, 데이터는 NAS 암호화 키 KNASenc를 사용하여 암호화된다(양측 모두는 단계 1에서 언급된 MME(106)와의 NAS 보안 콘텍스트의 일부로서 생성됨).
예시적인 실시예들에 따른 라디오 링크 복구 기법들로부터 많은 이점들이 실현된다. 예를 들어, 이들 이점들 중 일부는 다음의 것을 포함하지만, 이에 제한되지 않는다:
i) UE(102)와 타깃 eNB(114) 사이의 링크를 보호하기 위해 어떠한 새로운 콘텍스트 셋업도 없고, 단지 UE(102)와 MME(106) 사이의 NAS 콘텍스트 및 NAS 키들만이 사용된다. 라디오 링크 복구 동안 정규 NAS 메시지들로부터의 키 분리가 요망되는 경우, 현재 NAS 콘텍스트로부터 대체 키들이 연산될 수도 있다.
ii) CIoT UE들의 경우, RLF(RRC 연결 재확립 요청)는 eNB에 의해 프로세싱되어 NAS 콘텍스트 파라미터들에 의해 보호된다고 가정한다. CIoT UE가, 그것이 RLF에 직면하는 경우, (RLF를 표시한) NAS 메시지를 MME에 전송하거나 - 이는 이들이 단지 NAS 콘텍스트만을 갖고 있기 때문이다 -, 또는 NAS 콘텍스트 파라미터들에 의해 보호되는 RRC 연결 재확립 요청 메시지를 타깃 eNB에 전송한다.
iii) NAS 메시지 또는 RRC 연결 재확립 요청 메시지가 보호되기 때문에, 이들 메시지들을 사용한 공격들, 또는 다른 eNB로의 경로 전환이 가능하지 않다.
iv) 단지 NAS 메시지들, 즉, RLF를 리포팅하고 이에 다시 확인응답하기 위한 UE(102)와 MME(106) 사이의 2개의 NAS 메시지들, 버퍼 패킷 검색 및 S1AP 경로 변경을 위한 MME(106)와 eNB 사이의 2개의 S1AP 메시지들만이 사용되는 경우에, 네트워크의 기존 요소들, 펑션들 및/또는 노드들에서의 변경들이 매우 작다.
v) UE(102)는 전체 동작에서 단지 NAS 콘텍스트만을 사용한다.
vi) MME(106)는 NAS 알고리즘 또는 식별자를 다른 노드들에 전송할 필요가 없다.
이에 따라, 일반적으로, 제어 평면을 통한 데이터 전송 동작 동안 주어진 사용자 장비(예를 들어, UE(102))와 통신 시스템의 소스 액세스 노드(예를 들어, eNB(104)) 사이의 라디오 링크 실패에 응답하여, 프로세스는 통신 시스템의 타깃 액세스 노드(예를 들어, eNB(114))를 통해 주어진 사용자 장비에 대한 라디오 링크를 복구한다. 라디오 링크 복구는 통신 시스템의 이동성 관리 노드(예를 들어, MME(106))를 통해, 주어진 사용자 장비와 이동성 관리 노드 사이에서 이전에 확립된 NAS 보안 콘텍스트를 사용하여 가능하게 된다.
예를 들어, 도 4에 예시된 바와 같이, 예시적인 실시예에 따른 라디오 링크 복구 프로세스는 다음의 단계들을 포함한다.
단계 400은, 이동성 관리 노드에서, 주어진 사용자 장비로부터 제1 NAS 메시지를 수신한다. 제1 NAS 메시지는 주어진 사용자 장비가 소스 액세스 노드와의 RLF를 경험하였음을 표시하고, 주어진 사용자 장비와 이동성 관리 노드 사이의 NAS 보안 콘텍스트의 이전 확립 동안 생성된 암호 키(예를 들어, NAS 무결성 키 KNASint)를 사용하여 보호된다.
단계 402는, 이동성 관리 노드에서, 암호 키(KNASint)를 사용하여 주어진 사용자 장비를 검증한다.
단계 404는, 이동성 관리 노드에서, 타깃 액세스 노드와의 시그널링 인터페이스(예를 들어, S1AP)의 셋업을 개시한다.
단계 406은, 이동성 관리 노드로부터, 타깃 액세스 노드를 통해 주어진 사용자 장비에 제2 NAS 메시지를 전송한다. 제2 NAS 메시지는 RLF의 확인응답을 표시하고, 주어진 사용자 장비와 이동성 관리 노드 사이의 NAS 보안 콘텍스트의 이전 확립 동안 생성된 암호 키(KNASint)를 사용하여 보호된다. 제2 NAS 메시지는, 데이터 전송과 연관된 데이터를 포함한다. 데이터는 이전에 버퍼링된 데이터 및/또는 새로운 데이터이다. 데이터는 주어진 사용자 장비와 이동성 관리 노드 사이의 NAS 보안 콘텍스트의 이전 확립 동안 생성된 다른 암호 키(NAS 암호화 키 KNASenc)를 사용하여 암호화된다.
또한 특정 실시예들에서, 상이한 프로시저들 사이의 키 분리를 위해, 업링크 메시지 카운트들 또는 다운링크 메시지 카운트들과 함께 NAS 콘텍스트 파라미터들을 사용하여 대체 키들이 연산될 수도 있다.
이 대체 키 실시예에서, NBIoT UE는 다른 키 'KRLFint'를 사용하여, RLF를 리포팅하는 MME에 대한 업링크 NAS 메시지를 보호한다. 도 5a의 키 유도 펑션(key derivation function)(KDF)에 도시된 바와 같이, 키 계산은 현재 KASME와 함께 NAS 업링크 카운트 파라미터 및 KNASint를 사용한다. NAS 업링크 카운트는 모든 업링크 NAS 메시지에 포함되기 때문에, 수신기는 수신된 메시지에서의 카운트 값을 사용하여 무결성 키 KRLFint를 계산하고, 라디오 링크 실패 상황들에서 메시지 카운트들의 임의의 오 동기화(mis-synchronization)를 회피할 수 있다. 이것은, 다수의 메시지들이 불안정한 라디오 조건들 동안 송신될 수도 있는 경우, 라디오 링크 실패 메시지의 적절한 보안 및 카운트 검증에 도움이 될 수 있다. RLF 시기들 동안 보다 양호한 동기화를 위해 다운링크 메시지에서 또한 MME(106)에 의한 'NAS 다운링크 카운트'를 사용하는 것이 가능하다.
따라서, 도 5b에 도시된 메시지 흐름은 단계들 1, 2, 2a, 3a, 5, 6a 및 6b에 대해 도 3에 도시된 것과 동일하지만, 단계들 3 및 4에 대해서는, 정규 키 KNASint 대신에, UE(102)는 RLF를 리포팅하기 위한 메시지를 무결성 보호하기 위해 KRLFint(예를 들어, 도 5a에 도시된 바와 같이 유도됨)를 사용한다.
본 명세서에서 언급되는 네트워크 요소들의 명명은 단지 예시 목적들을 위한 것이라는 것이 인식되어야 한다. 이와 같이, 본 명세서에서 이들 네트워크 요소들에 대해 주어진 특정 명칭들 또는 약어들 중 어느 것도 어떠한 방식으로든 실시예들을 제한하도록 의도되지 않는다.
이전에 표시된 바와 같이, 실시예들은 LTE 맥락으로 제한되지 않고, 개시된 기법들은 다른 3GPP 시스템들 및 비-3GPP 시스템들을 포함하지만 이에 제한되지 않는 광범위한 다른 통신 시스템 맥락들에 간단한 방식으로 적응될 수 있다.
본 명세서에 개시된 바와 같은 통신 시스템의 사용자 장비 또는 기지국 요소의 프로세서, 메모리, 제어기 및 다른 컴포넌트들은, 상술된 라디오 링크 복구 기능성의 적어도 일부분을 구현하도록 적합하게 수정되는 잘 알려진 회로부를 포함할 수도 있다.
상기에 언급된 바와 같이, 실시예들은 통신 시스템의 사용자 장비, 기지국들 또는 다른 요소들의 프로세싱 회로부에 의해 실행되는 하나 이상의 소프트웨어 프로그램들을 각각 포함하는 제조 물품들의 형태로 구현될 수도 있다. 그러한 회로부의 종래의 양태들은 본 기술분야의 통상의 기술자에게 잘 알려져 있고 그에 따라 본 명세서에서는 상세히 설명되지 않을 것이다.
또한, 실시예들은 하나 이상의 ASICS, FPGA들 또는 다른 타입들의 집적 회로 디바이스들에서 임의의 조합으로 구현될 수도 있다. 그러한 집적 회로 디바이스들뿐만 아니라 이들의 부분들 또는 조합들은 "회로부"의 예들인데, 그 용어가 본 명세서에서 사용되는 바와 같다.
예시적인 실시예들을 구현함에 있어서 매우 다양한 다른 배열들의 하드웨어 및 연관된 소프트웨어 또는 펌웨어가 사용될 수도 있다.
그에 따라, 본 명세서에서 설명되는 다양한 실시예들은 단지 예시적인 예로서 제시되고, 청구범위의 범주를 제한하는 것으로 해석되어서는 안 된다는 것이 다시 강조되어야 한다. 예를 들어, 대안적인 실시예들은 예시적인 실시예들의 맥락에서 상술된 것들과는 상이한 통신 시스템 구성들, 사용자 장비 구성들, 기지국 구성들, 라디오 링크 복구 프로세스들, 메시징 프로토콜들 및 메시지 포맷들을 이용할 수 있다. 첨부된 청구범위의 범주 내의 이들 그리고 수많은 다른 대안적인 실시예들은 본 기술분야의 통상의 기술자에게 쉽게 명백할 것이다.

Claims (25)

  1. 방법으로서,
    통신 시스템에서, 사용자 장비와 상기 통신 시스템의 이동성 관리 노드(mobility management entity) 사이에서 비-액세스 계층 보안 콘텍스트(non-access stratum security context)를 확립하는 단계와,
    제어 평면을 통한 데이터 전송 동작 동안 상기 사용자 장비와 상기 통신 시스템의 소스 액세스 노드 사이의 라디오 링크 실패(radio link failure)에 응답하여, 상기 이동성 관리 노드를 통해, 상기 사용자 장비와 상기 이동성 관리 노드 사이에서 이전에 확립된 상기 비-액세스 계층 보안 콘텍스트 내에서 상기 통신 시스템의 타깃 액세스 노드를 통해 상기 사용자 장비에 대한 라디오 링크를 복구하는 단계를 포함하는, 방법.
  2. 제1항에 있어서,
    상기 라디오 링크를 복구하는 단계는, 상기 이동성 관리 노드에서, 상기 사용자 장비로부터 제1 비-액세스 계층 메시지를 수신하는 단계를 더 포함하는, 방법.
  3. 제2항에 있어서,
    상기 제1 비-액세스 계층 메시지는 상기 사용자 장비가 상기 소스 액세스 노드와의 상기 라디오 링크 실패를 경험하였음을 표시하고, 상기 사용자 장비와 상기 이동성 관리 노드 사이에서 상기 비-액세스 계층 보안 콘텍스트로부터 생성되는 암호 키를 사용하여 보호되는, 방법.
  4. 제3항에 있어서,
    상기 라디오 링크를 복구하는 단계는,
    상기 이동성 관리 노드에서, 상기 암호 키를 사용하여 상기 사용자 장비를 검증하는 단계;
    상기 이동성 관리 노드에서, 상기 타깃 액세스 노드와의 시그널링 인터페이스의 셋업을 개시하는 단계;
    상기 이동성 관리 노드로부터, 상기 타깃 액세스 노드를 통해 상기 사용자 장비에 제2 비-액세스 계층 메시지를 전송하는 단계; 및
    상기 이동성 관리 노드에 의해, 상기 소스 액세스 노드로부터의 데이터 전송과 연관된 버퍼링된 데이터를 검색하는 단계
    를 더 포함하는, 방법.
  5. 제1항에 있어서,
    상기 통신 시스템은 협대역 사물 인터넷(Narrow Band Internet of Things)(NB-IoT) 네트워크를 포함하고, 추가로 상기 사용자 장비는 셀룰러 IoT(cellular IoT)(CIoT) 사용자 장비를 포함하는, 방법.
  6. 프로세서에 의해 실행될 때 상기 프로세서로 하여금 제1항의 방법을 수행하게 하는 실행가능 프로그램 코드가 내부에 구현된 비일시적 컴퓨터 판독가능 저장 매체.
  7. 장치로서,
    통신 시스템에서 이동성 관리 엔티티로서 동작하도록 구성되는 네트워크 노드를 포함하고,
    상기 네트워크 노드는,
    상기 통신 시스템에서, 사용자 장비와 상기 이동성 관리 엔티티 사이에서 비-액세스 계층 보안 콘텍스트를 확립하고,
    제어 평면을 통한 데이터 전송 동작 동안 사용자 장비와 상기 통신 시스템의 소스 액세스 노드 사이의 라디오 링크 실패에 응답하여, 상기 사용자 장비와 상기 이동성 관리 엔티티 사이에서 이전에 확립된 비-액세스 계층 보안 콘텍스트 내에서 상기 통신 시스템의 타깃 액세스 노드를 통해 상기 사용자 장비에 대한 라디오 링크를 복구하는 것을 가능하게 하도록 구성되는, 장치.
  8. 방법으로서,
    통신 시스템에서, 사용자 장비와 상기 통신 시스템의 이동성 관리 노드 사이에서 비-액세스 계층 보안 콘텍스트를 확립하는 단계와,
    제어 평면을 통한 데이터 전송 동작 동안 상기 사용자 장비와 상기 통신 시스템의 소스 액세스 노드 사이의 라디오 링크 실패에 응답하여, 상기 사용자 장비와 상기 이동성 관리 노드 사이에서 이전에 확립된 상기 비-액세스 계층 보안 콘텍스트 내에 상기 통신 시스템의 타깃 액세스 노드를 통해 상기 사용자 장비에 대한 라디오 링크를 복구하는 단계를 포함하고,
    상기 라디오 링크 복구는, 상기 통신 시스템의 이동성 관리 노드에 메시지를, 상기 사용자 장비와 상기 이동성 관리 노드 사이에서 이전에 확립된 상기 비-액세스 계층 보안 콘텍스트를 사용하여 상기 타깃 액세스 노드를 통해 전송하는 것에 의해, 상기 사용자 장비에 의해 개시되는, 방법.
  9. 프로세서에 의해 실행될 때 상기 프로세서로 하여금 제8항의 방법을 수행하게 하는 실행가능 프로그램 코드가 내부에 구현된 비일시적 컴퓨터 판독가능 저장 매체.
  10. 장치로서,
    통신 시스템의 이동성 관리 노드와 통신 가능하도록 구성된 사용자 장비를 포함하고,
    상기 사용자 장비는,
    상기 사용자 장비와 상기 통신 시스템의 상기 이동성 관리 노드 사이에서 비-액세스 계층 보안 콘텍스트를 확립하고,
    제어 평면을 통한 데이터 전송 동작 동안 상기 사용자 장비와 상기 통신 시스템의 소스 액세스 노드 사이의 라디오 링크 실패에 응답하여, 상기 사용자 장비와 상기 이동성 관리 노드 사이에서 이전에 확립된 상기 비-액세스 계층 보안 콘텍스트 내에 상기 통신 시스템의 타깃 액세스 노드를 통해 상기 사용자 장비에 대한 라디오 링크의 복구를 가능하게 하도록 구성되고,
    상기 라디오 링크 복구는, 상기 통신 시스템의 상기 이동성 관리 노드에 메시지를, 상기 사용자 장비와 상기 이동성 관리 노드 사이에서 이전에 확립된 상기 비-액세스 계층 보안 콘텍스트를 사용하여 상기 타깃 액세스 노드를 통해 전송하는 것에 의해, 상기 사용자 장비에 의해 개시되는, 장치.
  11. 방법으로서,
    통신 시스템에서, 사용자 장비와 상기 통신 시스템의 이동성 관리 노드 사이에서 비-액세스 계층 보안 콘텍스트를 확립하는 단계와,
    상기 이동성 관리 노드에서, 상기 사용자 장비와 상기 통신 시스템의 상기 이동성 관리 노드 사이에서 이전에 확립된 상기 비-액세스 계층 보안 콘텍스트 내에서 상기 통신 시스템의 타깃 액세스 노드를 통해 상기 사용자 장비로부터 비-액세스 계층 메시지를 수신하는 단계와,
    상기 사용자 장비로부터 수신한 상기 비-액세스 계층 메시지가, 제어 평면을 통한 데이터 전송 동작 동안 상기 사용자 장비와 상기 통신 시스템의 소스 액세스 노드 사이에 라디오 링크 실패가 발생하였음을 나타내는 경우, 상기 이동성 관리 노드를 통해, 상기 사용자 장비와 상기 이동성 관리 노드 사이에서 이전에 확립된 상기 비-액세스 계층 보안 콘텍스트를 유지하면서, 상기 통신 시스템의 타깃 액세스 노드를 통해 상기 사용자 장비에 대한 라디오 링크를 복구하는 단계를 포함하고,
    상기 비-액세스 계층 메시지는, 상기 사용자 장비와 상기 이동성 관리 노드 사이에서 이전에 확립된 상기 비-액세스 계층 보안 콘텍스트와 연관된 무결성 키를 사용하여 무결성 보호되는, 방법.
  12. 장치로서,
    프로세서, 및
    명령어들을 포함하는 컴퓨터 프로그램 코드를 저장하는 메모리를 포함하고,
    상기 명령어들은, 상기 프로세서에 의해 실행되었을 때, 상기 장치로 하여금 적어도,
    통신 시스템에서, 사용자 장비와 상기 장치 사이에서 비-액세스 계층 보안 콘텍스트를 확립하고,
    상기 사용자 장비와 상기 장치 사이에서 이전에 확립된 상기 비-액세스 계층 보안 콘텍스트 내에서 상기 통신 시스템의 타깃 액세스 노드를 통해 상기 사용자 장비로부터 비-액세스 계층 메시지를 수신하고,
    상기 사용자 장비로부터 수신한 상기 비-액세스 계층 메시지가, 제어 평면을 통한 데이터 전송 동작 동안 상기 사용자 장비와 상기 통신 시스템의 소스 액세스 노드 사이에 라디오 링크 실패가 발생하였음을 나타내는 경우, 상기 사용자 장비와 상기 장치 사이에서 이전에 확립된 상기 비-액세스 계층 보안 콘텍스트를 유지하면서, 상기 통신 시스템의 타깃 액세스 노드를 통해 상기 사용자 장비에 대한 라디오 링크를 복구하도록 하고,
    상기 비-액세스 계층 메시지는, 상기 사용자 장비와 상기 장치 사이에서 이전에 확립된 상기 비-액세스 계층 보안 콘텍스트와 연관된 무결성 키를 사용하여 무결성 보호되는, 장치.
  13. 제12항에 있어서,
    상기 무결성 키는 적어도 업링크 메시지 카운트 또는 다운링크 메시지 카운트를 사용하여 생성되는, 장치.
  14. 제12항에 있어서,
    상기 비-액세스 계층 메시지는 상기 사용자 장비와 상기 장치 사이에서의 이전에 확립된 상기 비-액세스 계층 보안 콘텍스트의 확립 동안에 생성된 암호 키에 의해 암호화된 데이터를 포함하는, 장치.
  15. 제12항에 있어서,
    상기 통신 시스템은 협대역 사물 인터넷(Narrow Band Internet of Things)(NB-IoT) 네트워크를 포함하고, 추가로 상기 사용자 장비는 셀룰러 IoT(cellular IoT)(CIoT) 사용자 장비를 포함하는, 장치.
  16. 제12항에 있어서,
    상기 소스 액세스 노드 및 상기 타깃 액세스 노드는 각각 상기 장치와 분리된 기지국을 포함하는, 장치.
  17. 제12항에 있어서,
    상기 비-액세스 계층 메시지는 비-액세스 계층 카운트의 적어도 일부를 포함하는, 장치.
  18. 제17항에 있어서,
    상기 비-액세스 계층 메시지는 상기 사용자 장비로부터의 라디오 리소스 제어 연결 재확립 요청(radio resource control connection re-establishment request)을 포함하며 상기 타깃 액세스 노드를 통해 상기 사용자로부터 수신되고, 상기 비-액세스 계층 메시지는, 상기 비-액세스 계층 카운트의 적어도 일부에 적어도 부분적으로 기초하여 상기 장치가 상기 사용자 장비로부터의 상기 라디오 리소스 제어 연결 재확립 요청을 인증하라는 요청을 포함하는, 장치.
  19. 제18항에 있어서,
    상기 명령어들은, 상기 프로세서에 의해 실행되었을 때, 상기 장치로 하여금 적어도,
    상기 비-액세스 계층 카운트의 적어도 일부를 사용하여 상기 비-액세스 계층 카운트를 추정하도록 하는, 장치.
  20. 제19항에 있어서,
    상기 명령어들은, 상기 프로세서에 의해 실행되었을 때, 상기 장치로 하여금 적어도,
    상기 장치가 상기 라디오 리소스 제어 연결 재확립 요청 및 상기 장치가 상기 라디오 리소스 제어 연결 재확립 요청을 인증하라는 상기 요청을 포함하는 상기 비-액세스 계층 메시지를 수신하는 경우, 상기 사용자 장비로부터 수신한 상기 라디오 리소스 제어 연결 재확립 요청을, 상기 비-액세스 계층 카운트, 상기 타깃 액세스 노드와 연관된 식별자, 또는 상기 사용자 장비와 상기 장치 사이에 이전에 확립된 상기 비-액세스 계층 보안 콘텍스트와 연관된 상기 무결성 키 중 적어도 하나에 기초하여 인증하도록 하는, 장치.
  21. 제12항에 있어서,
    상기 데이터 전송 동작은 제어 평면 CIoT EPS(evolved packet system) 최적화를 사용하여 수행되는, 장치.
  22. 라디오 링크를 복구하기 위한 비-일시적 컴퓨터 판독가능 저장 매체로서, 상기 비-일시적 컴퓨터 판독가능 저장 매체는 실행가능 프로그램 코드를 포함하고, 상기 실행가능 프로그램 코드는 프로세서에 의해 실행되었을 때, 상기 프로세서로 하여금
    통신 시스템에서, 사용자 장비와 상기 통신 시스템의 이동성 관리 노드 사이에서 비-액세스 계층 보안 콘텍스트를 확립하고,
    상기 사용자 장비와 상기 통신 시스템의 이동성 관리 노드 사이에서 이전에 확립된 상기 비-액세스 계층 보안 콘텍스트 내에서 상기 통신 시스템의 타깃 액세스 노드를 통해 상기 사용자 장비로부터 비-액세스 계층 메시지를 수신하고,
    상기 사용자 장비로부터 수신한 상기 비-액세스 계층 메시지가, 제어 평면을 통한 데이터 전송 동작 동안 상기 사용자 장비와 상기 통신 시스템의 소스 액세스 노드 사이에 라디오 링크 실패가 발생하였음을 나타내는 경우, 상기 이동성 관리 노드를 통해, 상기 사용자 장비와 상기 이동성 관리 노드 사이에서 이전에 확립된 상기 비-액세스 계층 보안 콘텍스트를 유지하면서, 상기 통신 시스템의 타깃 액세스 노드를 통해 상기 사용자 장비에 대한 라디오 링크를 복구하도록 하고,
    상기 비-액세스 계층 메시지는, 상기 사용자 장비와 상기 이동성 관리 노드 사이에서 이전에 확립된 상기 비-액세스 계층 보안 콘텍스트와 연관된 무결성 키를 사용하여 무결성 보호되는, 비-일시적 컴퓨터 판독가능 저장 매체.
  23. 라디오 링크를 복구하기 위한 방법으로서,
    통신 시스템의 소스 액세스 노드를 통해, 사용자 장비와 상기 통신 시스템의 이동성 관리 노드 사이에서 비-액세스 계층 보안 콘텍스트를 확립하는 단계와,
    제어 평면을 통한 데이터 전송 동작 동안 상기 사용자 장비와 상기 통신 시스템의 상기 소스 액세스 노드 사이에 라디오 링크 실패가 발생하는 경우, 상기 타깃 액세스 노드를 통해 상기 사용자 장비로부터 상기 통신 시스템의 상기 이동성 관리 노드로 비-액세스 계층 메시지를 전송하는 것에 의해, 상기 통신 시스템의 타깃 액세스 노드를 통해 상기 사용자 장비에 대한 라디오 링크를 복구를 개시하는 단계 - 상기 비-액세스 계층 메시지는 상기 라디오 링크 실패가 발생하였음을 나타냄 -
    를 포함하고,
    상기 비-액세스 계층 메시지는, 상기 사용자 장비와 상기 이동성 관리 노드 사이에서 이전에 확립된 상기 비-액세스 계층 보안 콘텍스트와 연관된 무결성 키를 사용하여 무결성 보호되는, 방법.
  24. 라디오 링크를 복구하기 위한 장치로서,
    하나 이상의 프로세서, 및
    프로그램 명령어들을 저장하는 하나 이상의 메모리를 포함하며,
    상기 프로그램 명령어들은 상기 하나 이상의 프로세서에 의해 실행되는 경우 상기 장치로 하여금 적어도,
    통신 시스템의 소스 액세스 노드를 통해, 상기 장치와 상기 통신 시스템의 이동성 관리 노드 사이에서 비-액세스 계층 보안 콘텍스트를 확립하고,
    제어 평면을 통한 데이터 전송 동작 동안 상기 장치와 상기 통신 시스템의 상기 소스 액세스 노드 사이에 라디오 링크 실패가 발생하는 경우, 상기 타깃 액세스 노드를 통해 상기 장치가 상기 통신 시스템의 상기 이동성 관리 노드로 비-액세스 계층 메시지를 전송하는 것에 의해, 상기 통신 시스템의 타깃 액세스 노드를 통해 상기 장치에 대한 라디오 링크를 복구를 개시 - 상기 비-액세스 계층 메시지는 상기 라디오 링크 실패가 발생하였음을 나타냄 - 하도록 하고,
    상기 비-액세스 계층 메시지는, 상기 장치와 상기 이동성 관리 노드 사이에서 이전에 확립된 상기 비-액세스 계층 보안 콘텍스트와 연관된 무결성 키를 사용하여 무결성 보호되는, 장치.
  25. 라디오 링크를 복구하기 위한 비-일시적 컴퓨터 판독가능 저장 매체로서, 상기 비-일시적 컴퓨터 판독가능 저장 매체는 실행가능 프로그램 코드를 포함하고, 상기 실행가능 프로그램 코드는 프로세서에 의해 실행되는 경우 상기 프로세서로 하여금,
    통신 시스템의 소스 액세스 노드를 통해, 사용자 장비와 상기 통신 시스템의 이동성 관리 노드 사이에서 비-액세스 계층 보안 콘텍스트를 확립하고,
    제어 평면을 통한 데이터 전송 동작 동안 상기 사용자 장비와 상기 통신 시스템의 상기 소스 액세스 노드 사이에 라디오 링크 실패가 발생하는 경우, 상기 타깃 액세스 노드를 통해 상기 사용자 장비가 상기 통신 시스템의 상기 이동성 관리 노드로 비-액세스 계층 메시지를 전송하는 것에 의해, 상기 통신 시스템의 타깃 액세스 노드를 통해 상기 사용자 장비에 대한 라디오 링크를 복구를 개시 - 상기 비-액세스 계층 메시지는 상기 라디오 링크 실패가 발생하였음을 나타냄 - 하도록 하고,
    상기 비-액세스 계층 메시지는, 상기 사용자 장비와 상기 이동성 관리 노드 사이에서 이전에 확립된 상기 비-액세스 계층 보안 콘텍스트와 연관된 무결성 키를 사용하여 무결성 보호되는, 비-일시적 컴퓨터 판독가능 저장 매체.
KR1020197034413A 2017-04-21 2018-03-29 사용자 장비에 대한 라디오 링크 복구 KR102278296B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201762488179P 2017-04-21 2017-04-21
US62/488,179 2017-04-21
US15/700,940 2017-09-11
US15/700,940 US10917789B2 (en) 2017-04-21 2017-09-11 Radio link recovery for user equipment
PCT/US2018/025006 WO2018194809A1 (en) 2017-04-21 2018-03-29 Radio link recovery for user equipment

Publications (2)

Publication Number Publication Date
KR20190140007A KR20190140007A (ko) 2019-12-18
KR102278296B1 true KR102278296B1 (ko) 2021-07-16

Family

ID=63852855

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020197034413A KR102278296B1 (ko) 2017-04-21 2018-03-29 사용자 장비에 대한 라디오 링크 복구

Country Status (14)

Country Link
US (3) US10917789B2 (ko)
EP (1) EP3613230A1 (ko)
JP (4) JP7250694B2 (ko)
KR (1) KR102278296B1 (ko)
CN (2) CN116916315A (ko)
AU (1) AU2018254323B2 (ko)
CA (1) CA3060420A1 (ko)
CO (1) CO2019012011A2 (ko)
MA (1) MA50272A (ko)
PH (1) PH12019502372A1 (ko)
RU (1) RU2742715C1 (ko)
SG (1) SG11201909741UA (ko)
WO (1) WO2018194809A1 (ko)
ZA (1) ZA201907516B (ko)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115460685A (zh) * 2017-02-06 2022-12-09 三星电子株式会社 基站、接入和移动性管理功能实体及其方法
US10917789B2 (en) * 2017-04-21 2021-02-09 Nokia Technologies Oy Radio link recovery for user equipment
US11700565B2 (en) * 2018-09-18 2023-07-11 Qualcomm Incorporated Management of radio link failure in wireless backhaul
WO2020084593A1 (en) * 2018-10-26 2020-04-30 Telefonaktiebolaget Lm Ericsson (Publ) Reliable transport of user data via the control plane
CN111315039B (zh) * 2018-12-24 2023-02-24 维沃移动通信有限公司 一种完整性保护失败的处理方法及终端
CN111866967A (zh) * 2019-04-29 2020-10-30 华为技术有限公司 切换的处理方法和装置

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110092236A1 (en) * 2008-06-23 2011-04-21 Ntt Docomo, Inc. Mobile communication method, mobile station and radio base station

Family Cites Families (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US2057680A (en) 1934-12-17 1936-10-20 Western Union Telegraph Co Receiving channel assigner
US8095175B2 (en) * 2006-10-26 2012-01-10 Mcmaster University WLAN-to-WWAN handover methods and apparatus using a WLAN support node having a WWAN interface
RU2433572C2 (ru) 2007-01-15 2011-11-10 Нокиа Корпорейшн Способ и устройство для восстановления контекста
US8532614B2 (en) * 2007-10-25 2013-09-10 Interdigital Patent Holdings, Inc. Non-access stratum architecture and protocol enhancements for long term evolution mobile units
GB2455707A (en) 2007-12-13 2009-06-24 Nec Corp Radio link failure recovery
JP4394730B1 (ja) 2008-06-27 2010-01-06 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法及び移動局
US8526617B2 (en) * 2008-12-29 2013-09-03 Htc Corporation Method of handling security configuration in wireless communications system and related communication device
US9002357B2 (en) * 2009-06-26 2015-04-07 Qualcomm Incorporated Systems, apparatus and methods to facilitate handover security
US8792328B2 (en) * 2009-11-06 2014-07-29 Intel Corporation Radio-link reliability using multi-carrier capability in wireless broadband systems
GB2479578A (en) * 2010-04-15 2011-10-19 Nec Corp Making emergency calls without the need for re-authentication
CN101835156B (zh) * 2010-05-21 2014-08-13 中兴通讯股份有限公司南京分公司 一种用户接入安全保护的方法及系统
US20120197801A1 (en) 2011-01-27 2012-08-02 Day Jimenez Merchant payment system and method for mobile phones
CN102075938B (zh) * 2011-02-25 2013-05-15 北京交通大学 基于地址锁机制的快速重认证方法
US9055560B2 (en) 2012-01-18 2015-06-09 Mediatek Inc. Method of enhanced connection recovery and loss-less data recovery
EP2645804B1 (en) 2012-03-27 2017-12-20 BlackBerry Limited Re-establishment of suspended RRC connection at a different ENB
WO2013166679A1 (en) 2012-05-10 2013-11-14 Nokia Corporation Method and apparatus for managing a wireless connection
EP2888920B1 (en) * 2012-08-22 2018-09-19 Nokia Solutions and Networks Oy Handling radio link failure
GB2505656B (en) * 2012-09-05 2015-06-24 Nvidia Corp Error recovery
US9817720B2 (en) * 2012-10-29 2017-11-14 Nokia Solutions And Networks Oy Methods, apparatuses and computer program products enabling to improve handover security in mobile communication networks
WO2014148860A1 (en) 2013-03-22 2014-09-25 Lg Electronics Inc. Method and apparatus for performing handover procedure in wireless communication system
KR102219227B1 (ko) 2013-07-05 2021-02-23 엘지전자 주식회사 무선 통신 시스템에서 스몰 셀에 대하여 데이터를 전달하기 위한 방법 및 장치
KR102141621B1 (ko) 2013-11-05 2020-08-05 삼성전자주식회사 이동 통신 시스템에서 연결 재설정을 위한 장치 및 방법
CN105191479A (zh) * 2014-03-06 2015-12-23 华为技术有限公司 一种信息保护方法、基站、用户设备和移动管理实体
EP3146759B1 (en) * 2014-05-19 2021-04-07 Nokia Solutions and Networks Oy Re-establishment procedure in dual connectivity networks
WO2016111603A1 (ko) * 2015-01-11 2016-07-14 엘지전자 주식회사 무선 통신 시스템에서 pdn 연결 복구에 관련된 신호 송수신 방법 및 이를 위한 장치
WO2016140403A1 (ko) * 2015-03-05 2016-09-09 엘지전자(주) 무선 통신 시스템에서 단말의 rrc 연결 방법 및 장치
US10694383B2 (en) 2015-03-23 2020-06-23 Lg Electronics Inc. Method and device for transmitting or receiving data by terminal in wireless communication system
CN113507308A (zh) 2015-04-08 2021-10-15 交互数字专利控股公司 实现用于设备到设备(d2d)通信的移动中继
US9749825B2 (en) * 2015-06-10 2017-08-29 Voalte, Inc. Connection-oriented messaging and signaling in mobile heath networks
US10143013B2 (en) 2015-10-02 2018-11-27 Sony Mobile Communications Inc. Apparatus, systems and methods for user equipment (UE) coverage enhancement level definition, selection and allocation
US9867226B2 (en) 2015-12-14 2018-01-09 Qualcomm Incorporated Radio link failure (RLF) failover in a multi-connectivity environment
WO2017105077A1 (ko) 2015-12-15 2017-06-22 엘지전자 주식회사 사용자기기 및 데이터 수신 방법과 네트워크 노드 및 데이터 전송 방법
US10616789B2 (en) * 2015-12-29 2020-04-07 Lg Electronics Inc. Method and device for establishing bearer for transmission of user data
US20190045349A1 (en) 2016-01-31 2019-02-07 Lg Electronics Inc. Method for initiating tracking area update, and user equipment
US10506662B2 (en) * 2016-05-10 2019-12-10 Qualcomm Incorporated Internet-of-Things design for unlicensed spectrum
US10462837B2 (en) * 2016-11-04 2019-10-29 Qualcomm Incorporated Method, apparatus, and system for reestablishing radio communication links due to radio link failure
US10917789B2 (en) * 2017-04-21 2021-02-09 Nokia Technologies Oy Radio link recovery for user equipment

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110092236A1 (en) * 2008-06-23 2011-04-21 Ntt Docomo, Inc. Mobile communication method, mobile station and radio base station

Also Published As

Publication number Publication date
CN110731091B (zh) 2023-09-15
US10917789B2 (en) 2021-02-09
CA3060420A1 (en) 2018-10-25
WO2018194809A1 (en) 2018-10-25
US20210099877A1 (en) 2021-04-01
KR20190140007A (ko) 2019-12-18
RU2742715C1 (ru) 2021-02-10
US20230046112A1 (en) 2023-02-16
US20180309575A1 (en) 2018-10-25
JP2021106406A (ja) 2021-07-26
JP7100736B2 (ja) 2022-07-13
EP3613230A1 (en) 2020-02-26
CN110731091A (zh) 2020-01-24
CN116916315A (zh) 2023-10-20
MA50272A (fr) 2020-02-26
SG11201909741UA (en) 2019-11-28
CO2019012011A2 (es) 2020-04-01
JP2022130667A (ja) 2022-09-06
PH12019502372A1 (en) 2020-07-13
AU2018254323A1 (en) 2019-11-21
JP2022034012A (ja) 2022-03-02
JP7250694B2 (ja) 2023-04-03
ZA201907516B (en) 2021-06-30
US11523280B2 (en) 2022-12-06
JP2020518163A (ja) 2020-06-18
AU2018254323B2 (en) 2021-07-08

Similar Documents

Publication Publication Date Title
KR102278296B1 (ko) 사용자 장비에 대한 라디오 링크 복구
US10958631B2 (en) Method and system for providing security from a radio access network
US9999086B2 (en) Packet data transfer re-establishment
US10270595B2 (en) Methods, nodes and communication device for establishing a key related to at least two network instances
US10320754B2 (en) Data transmission method and apparatus
CN112154624A (zh) 针对伪基站的用户身份隐私保护
US8938071B2 (en) Method for updating air interface key, core network node and radio access system
US20110222690A1 (en) Method and system for deriving keys
CN107113608B (zh) 使用密钥扩展乘数来生成多个共享密钥的方法和装置
EP3520452B1 (en) Updating security key
US20130078956A1 (en) Method for updating and generating air interface key and radio access system
JP5856022B2 (ja) 移動通信方法及び移動局
US20220038904A1 (en) Wireless-network attack detection
US20140024344A1 (en) Mobile communication method, radio base station, mobile management node, and mobile station

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
GRNT Written decision to grant