KR102446197B1 - Pdcp pdu들의 무결성 검사 실패의 핸들링을 위한 방법 및 사용자 단말기 - Google Patents

Pdcp pdu들의 무결성 검사 실패의 핸들링을 위한 방법 및 사용자 단말기 Download PDF

Info

Publication number
KR102446197B1
KR102446197B1 KR1020197033750A KR20197033750A KR102446197B1 KR 102446197 B1 KR102446197 B1 KR 102446197B1 KR 1020197033750 A KR1020197033750 A KR 1020197033750A KR 20197033750 A KR20197033750 A KR 20197033750A KR 102446197 B1 KR102446197 B1 KR 102446197B1
Authority
KR
South Korea
Prior art keywords
drb
integrity check
pdcp
failure
integrity
Prior art date
Application number
KR1020197033750A
Other languages
English (en)
Other versions
KR20200008120A (ko
Inventor
망게쉬 아브히만유 인게일
아닐 아기왈
라자벨사미 라자두라이
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Publication of KR20200008120A publication Critical patent/KR20200008120A/ko
Application granted granted Critical
Publication of KR102446197B1 publication Critical patent/KR102446197B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/02Data link layer protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/04Switchboards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/0252Traffic management, e.g. flow control or congestion control per individual bearer or channel
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/15Setup of multiple wireless link connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/324Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the data link layer [OSI layer 2], e.g. HDLC

Abstract

여기에서의 실시 예들은 무선 통신 시스템에서 패킷 데이터 컨버젼스 프로토콜(Packet Data Convergence Protocol: PDCP) 프로토콜 데이터 유닛(Protocol Data Unit: PDU)들의 무결성 검사 실패를 핸들링하는 방법 및 UE를 제공한다. 상기 방법은 적어도 하나의 무선 베어러 상에서 PDCP 계층에서 상기 PDCP PDU 의 메시지 인증 코드-무결성(Message Authentication Code-Integrity: MAC-I)을 기반으로 무결성 검사를 수행하는 과정을 포함한다. 상기 방법은 PDCP PDU의 무결성 검사의 성공 혹은 상기 무선 베어러 상에서 수신된 PDCP PDU의 무결성 검사의 실패 중 하나를 결정하는 과정을 포함한다. 또한, 상기 방법은 상기 무결성 검사가 실패된 PDCP PDU를 폐기하는 과정을 포함한다. 또한, 상기 방법은 트리거(trigger) 조건을 결정하는 것에 대한 응답으로 무선 자원 제어(Radio Resource Control: RRC) 계층으로 상기 적어도 하나의 무선 베어러 상의 상기 무결성 검사 실패에 대해 지시하는 과정을 포함한다.

Description

PDCP PDU들의 무결성 검사 실패의 핸들링을 위한 방법 및 사용자 단말기
본 개시는 무선 통신 시스템에서 무선 베어러들 상에서 수신되는 패킷 데이터 컨버젼스 프로토콜(Packet Data Convergence Protocol: PDCP) 프로토콜 데이터 유닛(Protocol Data Unit: PDU)들의 무결성 검사(integrity check) 실패의 핸들링(handling)에 관한 것이다. 특히, 본 개시는 상기 무선 통신 시스템에서 PDCP PDU들의 무결성 검사 실패의 핸들링을 위한 방법 및 사용자 단말기(User Equipment: UE)에 관한 것이다.
최근 몇 년 동안, 점점 더 많은 수의 광대역 가입자들을 충족시키고, 또한 더 많은 그리고 더 좋은 어플리케이션들과 서비스들을 제공하기 위해 몇몇 광대역 무선 기술들이 개발되고 있다. 2세대 무선 통신 시스템은 사용자들의 이동성을 보장하면서 음성 서비스들을 제공하도록 개발되었다. 3세대 무선 통신 시스템은 음성 서비스뿐만 아니라 데이터 서비스를 지원한다. 최근 몇 년 동안, 고속 데이터 서비스를 제공하기 위해 4세대 무선 통신 시스템이 개발되었다. 하지만, 현재, 상기 4세대 무선 통신 시스템은 고속 데이터 서비스들에 대한 증가하는 수요를 충족시키기 위한 자원들의 부족을 겪고 있다. 따라서, 5세대 무선 통신 시스템은 상기 고속 데이터 서비스들에 대한 증가하는 수요를 충족시키고, 또한 초고 신뢰성(ultra-reliability) 및 낮은 레이턴시(low latency) 어플리케이션들을 지원하도록 개발되고 있다.
상기 5세대 무선 통신 시스템은 더 높은 데이터 레이트들(data rates)을 달성하기 위해 더 낮은 주파수 대역들에서 뿐만 아니라, 더 높은 주파수 (mmWave) 대역들, 일 예로, 10 GHz 내지 100 GHz 대역들에서 구현될 것이다. 상기 무선 파형들의 전파 손실을 완화시키고, 상기 송신 거리를 증가시키기 위해, 상기 빔포밍, 매시브(massive) 다중-입력 다중-출력(Multiple-Input Multiple-Output: MIMO), 풀 디멘젼 MIMO(Full Dimensional MIMO: FD-MIMO), 어레이 안테나, 아날로그 빔 포밍, 대형 스케일(large scale) 안테나 기술들이 5세대 무선 통신 시스템의 설계에서 고려되고 있는 중이다. 또한, 상기 5세대 무선 통신 시스템은 데이터 레이트, 레이턴시, 신뢰성, 이동성 등과 같은 측면들에서 매우 다른 요구 사항들을 가지는 다른 사용 경우들을 처리할 것으로 기대되고 있다. 하지만, 상기 5세대 무선 통신 시스템의 에어-인터페이스의 설계는 상기 사용 경우 및 상기 UE가 상기 엔드(end) 소비자에게 서비스를 제공하는 마켓 세그먼트(market segment)에 의존하여 매우 다른 능력들을 가지는 UE들을 서비스하기에 충분히 유연할 것이라고 기대되고 있다. 상기 5세대 무선 통신 시스템이 처리할 것이라고 기대되는 소수의 예제 사용 경우들은 향상된 이동 광대역(enhanced Mobile Broadband: eMBB), 매시브 머신 타입 통신(massive Machine Type Communication: m-MTC), 초 고신뢰 저 레이턴시 통신(ultra-reliable low latency communication: URLL) 등이다. 수십 Gbps 데이터 레이트, 낮은 레이턴시, 높은 이동성 등과 같은 eMBB 요구 사항들은 언제 어디서나 인터넷 연결성을 필요로 하는 기존의 무선 광대역 가입자들을 나타내는 상기 마켓 세그먼트를 처리한다. 매우 높은 연결 밀도, 드문 데이터 송신, 매우 긴 배터리 수명, 낮은 이동성 처리 등과 같은 상기 m-MTC 요구 사항들은 수십억 개의 디바이스들의 연결성을 계획하는 IoT(Internet of Things)/ IoE(Internet of Everything)를 나타내는 마켓 세그먼트를 처리한다. 매우 낮은 레이턴시, 매우 높은 신뢰성 및 가변 이동성 등과 같은 상기 URLL 요구 사항들은 산업 자동화 어플리케이션, 자율 주행 차량들의 이네이블러(enabler) 중 하나로 예상되는 차량-대-차량/차량-대-인프라스트럭쳐(infrastructure) 통신을 나타내는 마켓 세그먼트를 처리한다.
상기 4세대 무선 통신 시스템에서, 억세스 계층(access stratum)에서의 보안 보호는 제어 플레인 시그널링, 즉 무선 자원 제어(Radio Resource Control: RRC) 메시지들 및 사용자 플레인 데이터 둘 다로 제공된다. 상기 KeNB (보안 키)는 상기 베이스 키(base key) (Kasme)를 사용하여 상기 UE 및 MME에 의해 도출되거나, 혹은 상기 새로운 KeNB (보안 키)는 상기 액티브 KeNB를 사용하여 상기 UE 및 eNB에 의해 도출된다. 또한, 제어 플레인 및 사용자 플레인을 위한 키들은 상기 KeNB를 기반으로 도출된다. 하지만, 오직 인크립션(즉, 암호화(ciphering))은 상기 UE와 eNB간의 사용자 플레인 데이터를 위해 지원된다. 상기 제어 플레인(즉, RRC 시그널링)은 인크립션(즉, 암호화) 및 무결성 보호 둘 다의 대상이다. UE는 PDCP 계층에서 잘못된 혹은 부정확한 메시지, 상기 인증 코드 (MAC-I)의 비의도적인 혹은 의도적인 수정을 기반으로 시그널링 무선 베어러(Signalling Radio Bearer: SRB) 상에서 송신되는 RRC 시그널링 메시지들에 대한 무결성 검사 실패를 검출할 수 있다. 상기 무결성 검사 실패는 상기 SRB 상에서 패킷 주입 공격(packet injection attack)으로 인한 것일 수 있거나 혹은 보안 키 혹은 PDCP 카운트 미스매치(PDCP Count mismatch)로 인한 것일 수 있다. UE가 SRB 상에서 무결성 검사 실패를 검출할 경우, UE는 상기 패킷 주입 위험(packet injection threat) 혹은 키 미스매치 이슈(key mismatch issue)를 완화시키기 위해 RRC 연결 재설정 절차를 수행한다. 상기 4세대 무선 통신 시스템에서, 상기 사용자 플레인 데이터, 즉 데이터 무선 베어러(Data Radio Bearer: DRB) 상에서 무결성 보호가 존재하지 않기 때문에, 상기 DRB 상에서 무결성 보호 실패는 의문의 여지가 없다. 하지만, 상기 패킷 주입 위험 혹은 man in middle problem은 상기 카운터 검사 절차를 기반으로 식별된다.
LTE 시스템에서, 패킷 주입 공격을 검출하기 위한 상기 카운터 검사 절차는 TS 36.331에 명시되어 있다. 간략하게, 이 RRC 절차는 상기 설정된 DRB 들에 대해 상기 UE에 의해 제공되는 카운트(COUNT)가 상기 절차의 요청 메시지로 eNB에 의해 송신되는 값들과 매치될 경우 상기 eNB가 검사하는 일종의 검사(audit)이다. 침입자 공격(intruder attack)이 검출될 경우, 네트워크는 상기 RRC 연결을 즉시 해제하고 상기 UE가 상기 네트워크 정책을 기반으로 커넥티드 상태(connected state)로 돌아가기 위해 상기 RRC 연결을 다시 개시할 때 상기 인증 절차를 개시하도록 결정할 수 있다. 캐리어 어그리게이션(Carrier Aggregation: CA) 시나리오에 대해서, 상기 UE의 PCell은 상기 SCell(들) 상에서 설정된 DRB에 대한 카운터 검사 절차를 개시한다. 상기 듀얼 커넥티비티 모드(dual connectivity mode)의 동작에서, 상기 UE에 대한 RRC 시그널링은 상기 MCG SRB가 상기 RRC 메시지들을 전달하는 마스터 eNB(Master eNB: MeNB)로부터만 존재한다. 상기 보조 eNB(Secondary eNB: SeNB)로부터 UE를 향한 SRB가 존재하지 않기 때문에, 상기 SRB 상의 무결성 검사 실패는 의문의 여지가 없다. 하지만, 상기 SeNB에서 설정되는 DRB 상에서 상기 패킷 주입 위험을 완화시키기 위해, 상기 카운터 검사 원칙 또한 듀얼 커넥티비티 모드의 동작을 위해 확장되었다. 상기 SeNB 카운터 검사 절차는 상기 SeNB가 상기 MeNB로 상기 SeNB에서 설정되는 SCG DRB들과 연관되는 PDCP COUNT들의 값을 확인하는 카운터 검사 절차를 실행할 것을 요청함으로써 개시된다.
상기 5세대 무선 통신 시스템은 사용자 플레인(즉, DRB) 무결성 보호에 대해 지원하기 위한 향상을 고려하고 있다. 상기 UE와 네트워크가 DRB 상에서 무결성 보호를 지원하는 것이 필수적일(mandatory)지라도, 상기 특징의 사용, 즉 (DRB 상에 존재할 수 있는) 무결성 보호를 인에이블(enable)/디스에이블(disable)하는 것은 네트워크 제어 하에 있다. 상기 사용자 플레인 무결성 보호에 대한 필수적인 지원은 상기 패킷 주입 혹은 패킷 수정 보안 위험을 식별하고 완화시키기 위한 필요에 의해 동기가 부여된다. 현재의 LTE 시스템에서, 상기 패킷 주입 보안 위험을 식별하기 위해 상기 사용자 플레인 무결성 보호 요구 사항을 방지하는 다른 메카니즘들이 존재한다. 그와 같은 메카니즘들은 일부 제어 플레인 시그널링이 실제 사용자 플레인 교환 전에 상기 RAN과 UE간에 교환된다는 사실을 기반으로 한다. 상기 RRC 제어 플레인 시그널링은 LTE에서 인크립트되고 무결성 보호된다. 또한, 상기 LTE RAN은 불법 송신기(rogue transmitter)로부터의 패킷 주입의 의혹이 존재할 경우 상기 카운터 검사 절차를 개시할 수 있다.
상기 5세대 무선 통신 시스템에서, 상기 듀얼 커넥티비티 모드의 동작에서, 즉, 상기 LTE 및 차세대 RAT(NR) 상호 연동에서, 상기 UE에 대한 RRC 시그널링은 상기 MeNB SRB로부터 뿐만 아니라, 상기 UE를 향한 SeNB로부터의 SRB로부터도 존재한다. 용어들 MeNB 혹은 마스터 노드(Master Node: MN)(100) 혹은 MgNB는 듀얼 커넥티비티 모드의 동작에서 상기 마스터로 동작하는 동일한 엔터티를 의미한다. 용어들 SeNB 혹은 보조 노드(Secondary Node: SN)(200) 혹은 SgNB는 듀얼 커넥티비티 모드의 동작에서 상기 보조로 동작하는 동일한 엔터티를 의미한다. 상기 UE(300) 동작 및 액션(action)들은 상기 설정된 DRB 상의 무결성 검사 실패가 MN(100) 혹은 SN(200)에서 검출될 때 명시될 필요가 있다. 또한, 상기 SN으로부터의 SRB 상에서의 무결성 검사 실패가 검출될 때, 상기 UE 동작 및 액션들은 명시될 필요가 있다. 듀얼 커넥티비티 모드의 동작에서, 스플릿 베어러(split bearer)들, 즉 MCG 스플릿 SRB, MCG 스플릿 DRB 및 SCG 스플릿 DRB가 존재한다. 상기 MCG 스플릿 DRB를 사용하여, 상기 MN(100)으로부터의 RRC 메시지는 상기 MN(100)에서 종료되는 PDCP 엔터티에 의해 핸들링되며, 이에 반해 상기 하위 계층 핸들링, 즉 RLC 및 MAC 핸들링은 상기 MN(100) 혹은 SN(200) 엔터티들을 통해 존재할 수 있다. 상기 MCG 스플릿 DRB에 대해, 상기 PDCP 엔터티는 상기 MN(100)에서 종료되며, 이에 반해 상기 MN(100) 및 SN(200)에는 각각 RLC 및 MAC 엔터티들을 가지는 2개의 레그(leg)들이 존재하거나 혹은 상기 하위 계층 핸들링, 즉 RLC 및 MAC 핸들링은 도 1a에 도시되어 있는 바와 같이 상기 SN(200)을 통해서만 존재할 수 있다. 도 1a에 도시되어 있는 바와 같은 상기 MCG 베어러 및 MCG 스플릿 베어러(들)은 또한 MN 종료 베어러들로 칭해지며, 여기서 각 베어러들의 PDCP 엔터티는 상기 MN(100)에서 종료된다. 상기 SCG 스플릿 DRB에 대해, 상기 PDCP 엔터티는 상기 SN(200)에서 종료되며, 이에 반해 상기 SN(200) 및 MN(100)에는 각각 RLC 및 MAC 엔터티들을 가지는 2개의 레그(leg)들이 존재하거나 혹은 상기 하위 계층 핸들링, 즉 RLC 및 MAC 핸들링은 도 1b에 도시되어 있는 바와 같이 상기 MN(100)을 통해서만 존재할 수 있다. 도 1 b에 도시되어 있는 바와 같은 SCG 베어러 및 SCG 스플릿 베어러(들)는 또한 SN 종료 베어러들로도 칭해지며, 여기서 상기 각 베어러들의 PDCP 엔터티는 상기 SN(200)에서 종료된다.
일반적으로 상기 MCG 스플릿 DRB에 대해서, 상기 PDCP 엔터티는 상기 MN이 LTE이고 SN이 NR일 때 LTE PDCP일 것이다. 상기 SCG 스플릿 DRB에 대해서, 상기 PDCP 엔터티는 상기 MN이 LTE이고 SN이 NR일 때 NR PDCP일 것이다. 상기 MCG 스플릿 DRB 및 SCG 스플릿 DRB는 NR PDCP가 도 1c에 도시되어 있는 바와 같이, 상기 네트워크 측에서 상기 베어러를 앵커(anchor)하는 PDCP 엔터티와는 상관없이 사용되도록 통합될 수 있다. 이는 상기 MCG 스플릿 DRB에 대해서 상기 MN이 LTE이고, SN이 NR일 때 상기 PDCP 엔터티 NR PDCP를 초래할 것이다. 상기 SCG 스플릿 DRB에 대해서, 상기 PDCP 엔터티는 도 1c에 도시되어 있는 바와 같이, 상기 MN이 LTE이고, SN이 NR일 때 상기 PDCP 엔터티는 NR PDCP이다. 이는 상기 UE(300)에 대해 유용하며, 이는 상기 PDCP 엔터티가 상기 UE(300)에 대해 트랜스페어런트(transparent)하고, 오직 1개의 PDCP, 즉 NR PDCP만 도 1c에 도시되어 있는 바와 같은 듀얼 커넥티비티 동작을 기반으로 LTE 및 NR 상호 연동 둘 다를 지원하는 상기 UE(300)에 대해 상기 UE 측에서 사용되기 때문이다. 상기 UE(300)는 상기 PDCP 엔터티가 상기 네트워크 측에서 어디에서 종료되는 지에 의존하여 상기 PDCP 계층에서 상기 인크립션 및 무결성 보호를 핸들링하기 위해 적합한 보안 키(즉, KeNB 혹은 S-KgNB)로 구성될 수 있다. 상기 통합 스플릿 DRB가 구성될 경우(즉, NR PDCP 구성된 MCG 스플릿 베어러 및 SCG 스플릿 베어러), UE(300) 관점으로부터, 적합한 보안키사용이 상기 PDCP 구성으로 구성될 경우 상기 PDCP 엔터티가 상기 네트워크 측에서 어디에서 종료되는지에 상관없이 PDCP 엔터티는 NR PDCP이다. 상기 MCG DRB 및 MCG 스플릿 DRB는 동시에 지원될 수 있다. 또한, 상기 SCG DRB 및 SCG 스플릿 DRB는 동시에 지원될 수 있다. 상기 UE(300)는 상기 MN(100) 결정에 의존하여 어떤 DRB 조합도 지원하도록 구성될 수 있다. 또한, MCG 스플릿 SRB가 구성될 경우, MCG DRB 및 SCG DRB는 동시에 지원될 수 있다. 또한, SCG SRB가 구성될 경우, MCG DRB 및 MCG 스플릿 DRB는 동시에 지원될 수 있다.
상기와 같은 정보는 독자가 본 발명을 이해하는 것을 돕는 백그라운드(background) 정보로서만 제시될 뿐이다. 상기와 같은 내용 중 어느 것이라도 본원에 관한 종래 기술로서 적용 가능할지 여부에 관해, 어떤 결정도 이루어지지 않았고, 또한 어떤 주장도 이루어지지 않는다.
여기에서의 상기 실시 예들의 기본적인 측면은 무선 통신 시스템에서 무선 베어러들 상에서 수신되는 패킷 데이터 컨버젼스 프로토콜(Packet Data Convergence Protocol: PDCP) 프로토콜 데이터 유닛(Protocol Data Unit: PDU)들의 무결성 검사 실패의 핸들링을 위한 방법 및 사용자 단말기(User Equipment: UE)를 제공하는 것에 있다.
여기에서의 상기 실시 예들의 다른 측면은 적어도 하나의 무선 베어러 상에서 PDCP 계층에서 상기 PDCP PDU의 메시지 인증 코드-무결성(Message Authentication Code-Integrity: MAC-I)을 기반으로 무결성 검사를 수행하는 것에 있다.
여기에서의 상기 실시 예들의 다른 측면은 상기 PDCP PDU의 무결성 검사의 성공 및 상기 무선 베어러 상에서 수신된 PDCP PDU의 무결성 검사의 실패를 결정하는 것에 있다.
여기에서의 상기 실시 예들의 다른 측면은 무결성 검사가 실패된, 상기 수신된 PDCP PDU를 폐기하는 것에 있다.
여기에서의 상기 실시 예들의 다른 측면은 트리거 조건을 결정하는 것에 대한 응답으로 상기 적어도 하나의 무선 베어러 상에서 상기 무결성 검사 실패에 관해 무선 자원 제어(Radio Resource Control: RRC) 계층에게 지시하는 것에 있다.
여기에서의 상기 실시 예들의 다른 측면은 상기 무선 베어러 상에서 수신되는 미리-구성된 개수의 연속적인 PDCP PDU들에 대해 연속하여(continuously)/연이어(consecutively) 무결성 검사가 실패할 경우 상기 RRC 계층으로의 지시를 트리거하는 것에 있다.
여기에서의 상기 실시 예들의 다른 측면은 상기 RRC 계층에게 상기 무선 베어러에 대한 무결성 검사 실패가 시그널링 무선 베어러 1(Signaling Radio Bearer 1: SRB1), SRB2, SRB3, 스플릿 SRB(Split SRB), 데이터 무선 베어러(Data Radio Bearer: DRB) 및 스플릿 DRB 중 적어도 하나와 연관된다는 것을 지시하는 것에 있다.
여기에서의 상기 실시 예들의 다른 측면은 듀얼 커넥티비티 모드(dual connectivity mode)의 동작의 마스터 노드(Master Node: MN)에서 종료되는 DRB 및 스탠드얼론(standalone) 동작의 서빙 노드(serving node)에서 종료되는 DRB 상에서 검출되는 상기 무결성 검사 실패를 핸들링하는 것에 있다.
여기에서의 상기 실시 예들의 다른 측면은 듀얼 커넥티비티 모드의 동작의 보조 노드(Secondary Node: SN)에서 종료되는 DRB 상에서 검출되는 무결성 검사 실패를 핸들링하는 것에 있다.
여기에서의 상기 실시 예들의 다른 측면은 듀얼 커넥티비티 모드의 동작의 SN에서 종료되는 SRB3 상에서 검출되는 무결성 검사 실패를 핸들링하는 것에 있다.
여기에서의 상기 실시 예들의 다른 측면은 상기 스플릿 무선 베어러의 PDCP 종료 포인트가 마스터 노드(Master Node: MN)와 보조 노드(Secondary Node: SN) 중 하나인지 여부를 결정하는 것에 있다.
여기에서의 상기 실시 예들의 다른 측면은 듀얼 커넥티비티 모드의 동작의 MN에서 종료되는 스플릿 SRB 상에서 검출되는 무결성 검사 실패를 핸들링하는 것에 있다.
여기에서의 상기 실시 예들의 다른 측면은 듀얼 커넥티비티 모드의 동작의 MN에서 종료되는 스플릿 DRB 상에서 검출되는 무결성 검사 실패를 핸들링하는 것에 있다.
여기에서의 상기 실시 예들의 다른 측면은 듀얼 커넥티비티 모드의 동작의 SN에서 종료되는 스플릿 DRB 상에서 검출되는 무결성 검사 실패를 핸들링하는 것에 있다.
따라서, 여기에서의 상기 실시 예들은 무선 통신 시스템에서 사용자 단말기(User Equipment: UE)가 패킷 데이터 컨버젼스 프로토콜(Packet Data Convergence Protocol: PDCP) 프로토콜 데이터 유닛(Protocol Data Unit: PDU)들의 무결성 검사 실패를 핸들링하는 방법을 제공한다. 상기 방법은 적어도 하나의 무선 베어러 상에서 PDCP 계층에서 상기 PDCP PDU 의 메시지 인증 코드-무결성(Message Authentication Code-Integrity: MAC-I)을 기반으로 무결성 검사를 수행하는 과정을 포함한다. 상기 방법은 PDCP PDU의 무결성 검사의 성공 혹은 상기 무선 베어러 상에서 수신된 PDCP PDU의 무결성 검사의 실패 중 하나를 결정하는 과정을 포함한다. 또한, 상기 방법은 상기 무결성 검사가 실패된 PDCP PDU를 폐기하는 과정을 포함한다. 또한, 상기 방법은 트리거(trigger) 조건을 결정하는 것에 대한 응답으로 무선 자원 제어(Radio Resource Control: RRC) 계층으로 상기 적어도 하나의 무선 베어러 상의 상기 무결성 검사 실패에 대해 지시하는 과정을 포함한다.
일 실시 예에서, 상기 PDCP 계층에서 상기 무결성 검사를 수행하는 과정은 구성된 무결성 기술을 사용하여 MAC-I를 생성하는 과정 및 상기 PDCP PDU에서 수신된 MAC-I로 검사하는 과정을 포함한다.
일 실시 예에서, 상기 방법은 상기 생성된 MAC-I가 상기 수신된 MAC-I와 매치(match)될 경우 상기 PDCP PDU의 무결성 검사가 성공적이라고 결정하는 과정을 포함한다. 또한, 상기 방법은 상기 생성된 MAC-I가 상기 수신된 MAC-I와 매치되지 않을 경우 혹은 상기 수신된 MAC-I가 미스(miss)될 경우 상기 PDCP PDU의 무결성 검사가 실패하였다고 결정하는 과정을 포함한다.
일 실시 예에서, 상기 트리거 조건을 결정하는 과정은 상기 적어도 하나의 무선 베어러 상에서 수신된 미리-구성된 개수의 연속적인 PDCP PDU들에 대해 상기 무결성 검사 실패를 연속적으로/연이어(continuously/consecutively) 검출하는 과정을 포함한다.
일 실시 예에서, 상기 무선 베어러에 대한 상기 RRC 계층으로의 상기 무결성 검사 실패 지시는 시그널링 무선 베어러(Signaling Radio Bearer 1: SRB1), SRB2, SRB3, 스플릿(Split) SRB, 데이터 무선 베어러(Data Radio Bearer: DRB) 및 스플릿 DRB 중 적어도 하나와 연관된다.
일 실시 예에서, 상기 방법은 상기 스플릿 무선 베어러의 PDCP 종료 포인트가 마스터 노드(Master Node: MN)와 보조 노드(Secondary Node: SN) 중 하나라고 결정하는 과정을 포함한다. 또한, 상기 방법은 상기 스플릿 무선 베어러의 무결성 보호 및 인크립션(encryption)을 핸들링하기 위한 보안 키가 MN 보안키 (즉, KgNB)와 연관될 경우, 상기 스플릿 무선이 MN에서 종료된다고 결정하는 과정을 포함한다. 또한, 상기 방법은 상기 스플릿 무선 베어러의 무결성 보호 및 인크립션을 핸들링하기 위한 보안 키가 SN 보안키 (즉, S-KgNB)와 연관될 경우, 상기 스플릿 무선이 SN에서 종료된다고 결정하는 과정을 포함한다.
일 실시 예에서, 상기 무선 베어러는 듀얼 커넥티비티 모드의 동작의 마스터 노드(Master Node: MN)에서 종료되는 DRB 혹은 스탠드얼론 동작의 서빙 노드에서 종료되는 DRB 중 하나이고, 상기 방법은 상기 무결성 검사가 실패된 DRB 상에서 수신된 PDCP PDU들을 폐기하는 과정을 포함한다. 상기 방법은 상기 업링크에서 상기 연관되는 DRB 상에서 상기 송신을 유예하는 과정을 포함한다. 또한, 상기 방법은 상기 RRC 연결 재설정 절차를 개시하는 과정과 상기 트리거 조건을 기반으로 상기 무결성 검사 실패가 결정된 DRB ID를 지시하는 RRC 메시지를 상기 MN과 서빙 노드 중 하나로 송신하는 과정 중 하나를 수행하는 과정을 포함한다.
일 실시 예에서, 상기 무결성 검사가 실패된 DRB ID를 지시하는 RRC 메시지는 SRB1 혹은 SRB2에서 송신된다.
일 실시 예에서, 상기 무선 베어러는 듀얼 커넥티비티 모드의 동작의 보조 노드(Secondary Node: SN)에서 종료되는 DRB이고, 상기 방법은 상기 RRC 계층이 DRB에 대한 무결성 검사 실패가 결정될 경우 상기 SN의 실패를 선언하는 과정을 포함한다. 상기 방법은 상기 무결성 검사가 실패된 DRB 상에서 수신된 PDCP PDU들을 폐기하는 과정을 포함한다. 상기 방법은 상기 업링크에서 상기 연관되는 DRB 상에서 상기 송신을 유예하는 과정을 포함한다. 상기 방법은 상기 무결성 검사 실패가 결정된 DRB ID를 지시하는 SCG 실패 메시지를 MN으로 송신하거나, 혹은 상기 무결성 검사 실패가 결정된 DRB ID를 지시하는 RRC 메시지를 구성될 경우 SRB3 상에서 송신하는 과정을 포함한다.
일 실시 예에서, 상기 무선 베어러는 듀얼 커넥티비티 모드의 동작의 SN에서 종료되는 SRB3이고, 상기 방법은 상기 RRC 계층이 SRB3에 대한 무결성 검사 실패가 결정될 경우 상기 SN의 실패를 선언하는 과정을 포함한다. 상기 방법은 상기 업링크에서 상기 SRB3 상에서 상기 송신을 유예하는 과정을 포함한다. 상기 방법은 구성될 경우 상기 업링크에서 상기 스플릿 SRB의 SCG 레그(leg) 상에서 상기 송신을 유예하는 과정을 포함한다. 상기 방법은 상기 SN과 연관되는 모든 DRB들을 유예하는 과정을 포함한다. 또한, 상기 방법은 상기 MN으로 SRB3에 대한 무결성 검사 실패가 결정됨을 지시하는 보조 셀 그룹(secondary cell group: SCG) 실패 메시지를 송신하는 과정을 포함한다.
일 실시 예에서, 상기 무선 베어러는 듀얼 커넥티비티 모드의 동작의 MN에서 종료되는 스플릿 SRB이고, 상기 방법은 상기 무결성 검사 실패가 상기 스플릿 SRB의 마스터 셀 그룹(Master Cell Group: MCG) 레그(leg)로 인한 것인지 여부를 식별하는 과정을 포함한다. 또한, 상기 방법은 상기 무결성 검사 실패가 상기 스플릿 SRB의 MCG 레그로 인한 것이라고 결정하는 것에 대한 응답으로 상기 RRC 연결 재설정 절차를 개시하는 과정을 포함한다.
일 실시 예에서, 상기 무선 베어러는 듀얼 커넥티비티 모드의 동작의 MN에서 종료되는 스플릿 SRB이고, 상기 방법은 상기 무결성 검사 실패가 상기 스플릿 SRB의 SCG 레그(leg)로 인한 것인지 여부를 식별하는 과정을 포함한다. 상기 방법은 상기 스플릿 SRB의 SCG 레그에 대한 무결성 검사 실패가 결정될 경우 상기 RRC 계층이 상기 SN의 실패를 선언하는 과정을 포함한다. 상기 방법은 상기 업링크에서 스플릿 SRB의 SCG 레그 상에서 상기 송신을 유예하는 과정을 포함한다. 상기 방법은 구성될 경우 상기 업링크에서 SRB3 상에서 상기 송신을 유예하는 과정을 포함한다. 또한, 상기 방법은 상기 SN과 연관되는 모든 DRB 들 상의 송신을 유예하는 과정을 포함한다. 또한, 상기 방법은 상기 MN으로 스플릿 SRB에 대한 무결성 검사 실패가 결정됨을 지시하는 SCG 실패 메시지를 송신하는 과정을 포함한다.
일 실시 예에서, 상기 스플릿 SRB는 스플릿 SRB1 및 스플릿 SRB2 중 적어도 하나이다.
일 실시 예에서, 상기 무선 베어러는 듀얼 커넥티비티 모드의 동작의 MN에서 종료되는 스플릿 DRB이고, 상기 방법은 상기 무결성 검사 실패가 상기 스플릿 DRB의 MCG 레그(leg)로 인한 것인지 여부를 식별하는 과정을 포함한다. 상기 방법은 상기 무결성 검사가 실패된 스플릿 DRB의 MCG 레그 상에서 수신된 PDCP PDU들을 폐기하는 과정을 포함한다. 상기 방법은 상기 업링크에서 상기 스플릿 DRB의 MCG 레그 상에서 상기 송신을 유예하는 과정을 포함한다. 또한, 상기 방법은 RRC 재설정 절차를 개시하는 과정 혹은 SRB1 혹은 SRB2 상에서 상기 무결성 검사 실패가 결정된 스플릿 DRB의 DRB ID를 지시하는 RRC 메시지를 송신하는 과정을 포함한다.
일 실시 예에서, 상기 무선 베어러는 듀얼 커넥티비티 모드의 동작의 MN에서 종료되는 스플릿 DRB이고, 상기 방법은 상기 무결성 검사 실패가 상기 스플릿 DRB의 SCG 레그(leg)로 인한 것인지 여부를 식별하는 과정을 포함한다. 상기 방법은 상기 무결성 검사가 실패된 스플릿 DRB의 SCG 레그 상에서 수신된 PDCP PDU들을 폐기하는 과정을 포함한다. 상기 방법은 상기 업링크에서 상기 스플릿 DRB의 SCG 레그 상에서 상기 송신을 유예하는 과정을 포함한다. 또한, 상기 방법은 SRB1 혹은 SRB2 상에서 상기 무결성 검사 실패가 결정된 스플릿 DRB에 대한 DRB ID를 지시하는 RRC 메시지를 상기 MN으로 송신하거나, 혹은 상기 무결성 검사 실패가 결정된 스플릿 DRB의 DRB ID를 지시하는 SCG 실패 메시지를 상기 MN으로 송신하는 과정을 포함한다.
일 실시 예에서, 상기 무선 베어러는 듀얼 커넥티비티 모드의 동작의 SN에서 종료되는 스플릿 DRB이고, 상기 방법은 상기 무결성 검사 실패가 상기 스플릿 DRB의 MCG 레그(leg)로 인한 것인지 여부를 식별하는 과정을 포함한다. 상기 방법은 상기 무결성 검사가 실패된 스플릿 DRB의 MCG 레그 상에서 수신된 PDCP PDU들을 폐기하는 과정을 포함한다. 상기 방법은 상기 업링크에서 상기 스플릿 DRB의 MCG 레그 상에서 상기 송신을 유예하는 과정을 포함한다. 또한, 상기 방법은 SRB1 혹은 SRB2 상에서 상기 무결성 검사 실패가 결정된 스플릿 DRB에 대한 DRB ID를 지시하는 RRC 메시지를 송신하거나, 혹은 상기 무결성 검사 실패가 결정된 스플릿 DRB의 DRB ID를 지시하는 RRC 메시지를 구성될 경우 SRB3 상에서 송신하는 과정을 포함한다.
일 실시 예에서, 상기 무선 베어러는 듀얼 커넥티비티 모드의 동작의 SN에서 종료되는 스플릿 DRB이고, 상기 방법은 상기 무결성 검사 실패가 상기 스플릿 DRB의 SCG 레그(leg)로 인한 것인지 여부를 식별하는 과정을 포함한다. 상기 방법은 상기 무결성 검사가 실패된 스플릿 DRB의 SCG 레그 상에서 수신된 PDCP PDU들을 폐기하는 과정을 포함한다. 상기 방법은 상기 업링크에서 상기 스플릿 DRB의 SCG 레그 상에서 상기 송신을 유예하는 과정을 포함한다. 또한, 상기 방법은 상기 무결성 검사 실패가 결정된 스플릿 DRB에 대한 DRB ID를 지시하는 SCG 실패 메시지를 상기 MN으로 송신하거나, 혹은 상기 무결성 검사 실패가 결정된 스플릿 DRB에 대한 DRB ID를 지시하는 RRC 메시지를 구성될 경우 SRB3 상에서 상기 SN으로 송신하는 과정을 포함한다.
따라서, 여기에서의 상기 실시 예들은 무선 통신 시스템에서 패킷 데이터 컨버젼스 프로토콜(Packet Data Convergence Protocol: PDCP) 프로토콜 데이터 유닛(Protocol Data Unit: PDU)들의 무결성 검사 실패를 핸들링하는 사용자 단말기(User Equipment: UE)를 제공한다. 상기 UE는 적어도 하나의 무선 베어러 상에서 PDCP 계층에서 상기 PDCP PDU 의 메시지 인증 코드-무결성(Message Authentication Code-Integrity: MAC-I)을 기반으로 무결성 검사를 수행하도록 구성된다. 상기 UE는 상기 PDCP PDU의 무결성 검사의 성공과 상기 무선 베어러에서 수신된 PDCP PDU의 무결성 검사의 실패 중 하나를 결정하도록 구성된다. 또한, 상기 UE는 무결성 검사가 실패된 상기 PDCP PDU를 폐기하도록 구성된다. 또한, 상기 UE는 트리거 조건을 결정하는 것에 대한 응답으로 무선 자원 제어(Radio Resource Control: RRC) 계층으로 상기 적어도 하나의 무선 베어러 상의 상기 무결성 검사 실패에 대해 지시하도록 구성된다.
여기에서의 상기 실시 예들의 이런 측면들과 다른 측면들은 상기 하기와 같은 설명 및 첨부 도면들과 함께 고려될 때 보다 잘 인식되고, 또한 이해될 것이다. 하지만, 바람직한 실시 예들 및 그에 관한 많은 특정 구체적인 사항들을 지시할지라도, 하기와 같은 설명들은 예시로 주어지는 것이며 한정적인 것은 아니라는 것이 이해되어야만 할 것이다. 많은 변경들 및 수정들이 여기에서의 상기 실시 예들의 사상으로부터 벗어남이 없이 그 범위 내에서 이루어질 수 있으며, 여기에서의 상기 실시 예들은 그와 같은 모든 수정들을 포함한다.
본 발명은 유사한 참조 문자들이 다양한 도면들에서 상응하는 파트들을 지시하는 첨부 도면들에서 설명된다. 여기에서 상기 실시 예들은 첨부 도면들을 참조하여 하기의 설명으로부터 보다 잘 이해될 것이다:
도 1a는 PDCP 엔터티가 MCG 스플릿 DRB(MCG split DRB)에 대한 마스터 노드(master node)에서 종료되는 예제를 도시하고 있는 블록도이다.
도 1b는 PDCP 엔터티가 SCG 스플릿 DRB에 대한 보조 노드(secondary node)에서 종료되는 예제를 도시하고 있는 블록도이다.
도 1c는 MCG 스플릿 DRB 및 SCG 스플릿 DRB가 통합될 수 있는 예제를 도시하고 있는 블록도이다.
도 2a는 여기에 개시되어 있는 바와 같은 일 실시 예에 따른, 무선 통신 시스템에서 사용자 단말기(User Equipment: UE)가 PDCP PDU들의 무결성 검사 실패를 핸들링하는 방법을 도시하고 있는 순서도이다;
도 2b는 여기에 개시되어 있는 바와 같은 일 실시 예에 따른, 상기 UE가 상기 PDCP 계층에서 무결성 검사를 수행하는 방법을 도시하고 있는 순서도이다;
도 2c는 여기에 개시되어 있는 바와 같은 일 실시 예에 따른, 무선 베어러 혹은 스플릿 무선 베어러에 대한 상기 PDCP 포인트가 마스터 노드(Master Node: MN) 혹은 보조 노드(Secondary Node: SN) 중 하나인지 여부를 결정하는 방법을 도시하고 있는 순서도이다;
도 3은 여기에 개시되어 있는 바와 같은 일 실시 예에 따른, 보조 노드(Secondary Node: SN)와 연관되는 SRB3 상에서 검출되는 무결성 검사 실패를 핸들링하는 방법을 도시하고 있는 순서도이다;
도 4는 여기에 개시되어 있는 바와 같은 일 실시 예에 따른, 마스터 노드(Master Node: MN)와 연관되는 스플릿 SRB1 및/혹은 스플릿 SRB2 상에서 검출되는 무결성 검사 실패를 핸들링하는 방법을 도시하고 있는 순서도이다;
도 5a는 여기에 개시되어 있는 바와 같은 상기 실시 예들에 따른, 듀얼 연결성 모드의 동작의 상기 MN에서 종료되는 DRB 상에서 검출되는 무결성 검사 실패를 핸들링하는 방법을 도시하고 있는 순서도이다;
도 5b는 여기에 개시되는 바와 같은 상기 실시 예들에 따른, 스탠드얼론 동작에서 상기 UE의 서빙 노드에서 종료되는 DRB 상에서 검출되는 무결성 검사 실패를 핸들링하는 방법을 도시하고 있는 순서도이다;
도 6은 여기에 개시되어 있는 바와 같은 상기 실시 예들에 따른, 상기 SN과 연관되는 DRB 상에서 검출되는 무결성 검사 실패를 핸들링하는 방법을 도시하고 있는 순서도이다;
도 7은 여기에 개시되어 있는 바와 같은 상기 실시 예들에 따른, 상기 MN과 연관되는 스플릿 DRB 상에서 검출되는 무결성 검사 실패를 핸들링하는 방법을 도시하고 있는 순서도이다;
도 8은 여기에 개시되어 있는 바와 같은 상기 실시 예들에 따른, 상기 SN과 연관되는 스플릿 DRB 상에서 검출된 무결성 검사 실패를 핸들링하는 방법을 도시하고 있는 순서도이다;
도 9는 여기에 개시되어 있는 바와 같은 일 실시 예에 따른, 상기 UE의 다양한 모듈들을 도시하고 있는 블록도이다.
이제, 첨부된 도면들을 참조하여 본 개시의 다양한 실시 예들이 설명될 것이다. 하기의 설명에서, 상세한 구성 및 구성 요소들과 같은 특정한 구체적인 사항들은 본 개시의 이들 실시 예들의 전반적인 이해를 돕기 위해 제공될 뿐이다. 따라서, 여기에서 설명되는 상기 실시 예들의 다양한 변경들 및 수정들은 본 개시의 범위 및 사상으로부터 벗어남이 없이 이루어질 수 있다는 것이 해당 기술 분야의 당업자들에게는 명백할 것이다. 또한, 공지의 기능들 및 구조들에 대한 설명들은 명확성 및 간결성을 위해 생략된다.
또한, 일부 실시 예들은 새로운 실시 예들을 형성하기 위해 하나 혹은 그 이상의 다른 실시 예들과 조합될 수 있으므로, 여기에서 설명되는 다양한 실시 예들은 반드시 상호 배타적인 것은 아니다. 여기서, 여기에서 사용되는 용어 "또는"은 별도로 달리 지시되지 않는 한 비-배타적(non-exclusive)을 나타낸다. 여기서 사용되는 예제들은 단지 여기에서의 실시 예들이 실행될 수 있는 방식들의 이해를 용이하게 하고 해당 기술 분야의 당업자들이 여기에서의 실시 예들을 실행할 수 있도록 하기 위한 의도를 가진다. 따라서, 상기 예제들은 여기에서의 상기 실시 예들의 범위를 제한하는 것으로 해석되어서는 안 된다.
상기 기술 분야에서 통상적인 바와 같이, 실시 예들은 설명된 기능 또는 기능들을 수행하는 블록들의 측면에서 설명되고 도시될 수 있다. 여기에서 관리기들, 유닛들, 혹은 모듈들 등으로 칭해질 수 있는 이들 블록들은 논리 게이트들, 집적 회로들, 마이크로프로세서들, 마이크로제어기들, 메모리 회로들, 패시브(passive) 전자 부품들, 액티브(active) 전자 부품들, 광 부품들, 하드웨어 내장 회로들 등과 같은 아날로그 및/혹은 디지털 회로들에 의해 물리적으로 구현되고, 펌웨어 및 소프트웨어에 의해 선택적으로 구동될 수 있다. 상기 회로들은 일 예로, 하나 혹은 그 이상의 반도체 칩들로, 혹은 인쇄 회로 기판들 등과 같은 기판 지지체들 등에서 구현될 수 있다. 블록을 구성하는 상기 회로들은 전용 하드웨어에 의해, 혹은 프로세서(일 예로, 하나 혹은 그 이상의 프로그램된 마이크로프로세서들 및 연관 회로)에 의해, 혹은 상기 블록의 일부 기능들을 수행하는 전용 하드웨어 및 상기 블록의 다른 기능들을 수행하는 프로세서의 조합에 의해 구현될 수 있다. 상기 실시 예들의 각 블록은 본 개시의 범위로부터 벗어남이 없이 2개 혹은 그 이상의 상호 작용 및 개별 블록들로 물리적으로 구별될 수 있다. 마찬가지로, 상기 실시 예들의 블록들은 본 개시의 범위로부터 벗어남이 없이 더 많은 복합 블록들로 물리적으로 조합될 수 있다.
상기 실시 예들을 구체적으로 설명하기에 앞서, 다음과 같은 구체적인 사항들이 본 개시의 상기 실시 예들의 보다 나은 이해를 위해 설명된다.
a. "시그널링 무선 베어러(Signaling Radio Bearer: SRB)들"은 상기 RRC 및 비접속 계층(Non Access Stratum: NAS) 메시지들의 송신을 위해서만 사용되는 무선 베어러들(Radio Bearers: RB)로 정의된다: LTE 및 NR 상호 작용 시, 다음과 같은 SRB들이 정의된다: SRB0는 MN 에서 상기 CCCH 논리 채널을 사용하는 RRC 메시지들을 위해 존재한다, 즉 MCG SRB. 일 예로, RRC 연결 요청 메시지 혹은 RRC 연결 재개 요청 메시지는 SRB0에서 송신된다.
b. SRB1는 MN 에서 DCCH 논리 채널을 모두 사용하여, 상기 SRB2의 설정 전에 NAS 메시지들에 대해서 뿐만 아니라 RRC 메시지들(피기백된(piggybacked) NAS 메시지를 포함할 수 있는)을 위해 존재한다, 즉 MCG SRB. 일 예로, RRC 연결 셋업 메시지 혹은 RRC 연결 재개 메시지는 SRB1에서 송신된다.
c. SRB2는 MN 에서 DCCH 논리 채널을 모두 사용하여, NAS 메시지들에 대해서 뿐만 아니라 로그된 측정 정보를 포함하는 RRC 메시지들을 위해 존재한다, 즉 MCG SRB. SRB2는 SRB1보다 낮은 우선 순위를 가지고, 보안 활성화 후에 RAN에 의해 항상 구성된다.
d. SRB3는 SN에서 DCCH 논리 채널을 모두 사용하여, 상기 SRB2의 설정 후에 측정 구성을 포함할 수 있는 RRC 메시지들을 위해 존재한다, 즉 SCG SRB.
SRB0에 대한 무결성 보호 및 암호화는 존재하지 않는다. 이는 상기 PDCP 엔터티가 SRB0에 대해서는 바이-패스된다(by-passed)는 것을 의미한다. 보안이 활성화되면, SRB1 및 SRB2에서 NAS 혹은 비-3GPP 메시지들을 포함하는 모든 RRC 메시지들은 MN에서 PDCP 엔터티에 의해 무결성 보호되고 암호화된다. NAS는 상기 NAS 메시지들에 무결성 보호 및 암호화를 독립적으로 적용한다. LTE 및 NR 상호 작용을 위해 듀얼 커넥티비티(dual connectivity)로 구성되는 UE에 대해서, 상기 다운링크 및 업링크 둘 다에서 사용되는 SRB와 관계없이, 상기 MN으로부터의 모든 RRC 메시지들은 상기 MCG SRB에서 상기 MN에 의해 송신된다. SCG SRB가 구성될 경우, 상기 다운링크 및 업링크 둘 다에서 상기 SN으로부터의 모든 RRC 메시지들은 상기 SCG SRB에서 상기 SN에 의해 송신된다. 상기 SCG SRB가 구성되지 않을 경우, 상기 다운링크 및 업링크 둘 다에서 상기 SN으로부터의 모든 RRC 메시지들은 상기 MCG SRB에서 상기 MN을 통해 전달된다.
상기 무결성 보호 기술은 시그널링 무선 베어러들 SRB1 및 SRB2에 대해 공통이다. 하지만, SRB3에 대해서, 상기 무결성 보호 기술은 SRB1 및 SRB2와 동일할 수 있거나 혹은 다를 수 있다. 상기 암호화 기술은 MN과 연관되는 모든 무선 베어러들(즉, SRB1, SRB2) 및 DRB들에 대해 공통이다. 상기 SRB3, 즉 SCG SRB에 대한 암호화 기술은 MCG SRB (즉, SRB1 및 SRB2)와 동일할 수 있거나 혹은 다를 수 있다. 상기 SCG DRB에 대한 암호화 기술은 MCG DRB와 동일할 수 있거나 혹은 다를 수 있다. 상기 SCG DRB에 대한 무결성 보호는 MCG DRB와 동일할 수 있거나 혹은 다를 수 있다. SRB0에 대해서는 어떤 무결성 보호 혹은 암호화도 적용되지 않는다. RRC 무결성 및 암호화는 항상 함께, 즉 1개의 메시지/절차로 활성화된다. RRC 무결성 및 암호화는 결코 비활성화되지 않는다. 하지만, '널(NULL)' 암호화 기술(eea0)로 스위치하는 것은 가능하다. '널' 무결성 보호 기술로 스위치하는 것 역시 가능하다. 상기 무결성 보호 기술이 '널'로 설정되어 있는 동안 암호화 기술이 '널'로 설정되지 않는 것 역시 가능하다. 상기 접속 계층(Access Stratum: AS)은 4개의 다른 보안 키들: 하나는 상기 RRC 시그널링의 무결성 보호를 위한 것이고(KRRCint), 하나는 상기 RRC 시그널링의 암호화를 위한 것이고(KRRCenc), 하나는 상기 사용자 플레인 데이터의 암호화를 위한 것이고(KUPenc), 하나는 상기 사용자 플레인 데이터의 무결성 보호를 위한 것이다(KUPint). 4개의 AS 키들 모두는 상기 각 노드의 KeNB 키 혹은 KgNB 키로부터 도출된다. 상기 MN에 관련되는 KgNB는 상위 계층들에 의해 핸들링되는 상기 KASME 를 기반으로 한다. 상기 SN에 관련되는 KgNB, 즉 S-KgNB는 고유 파라미터를 사용하여 상기 KgNB로부터 도출된다.
따라서, 여기에서의 상기 실시 예들은 무선 통신 시스템에서 PDCP PDU들의 무결성 검사 실패를 핸들링하는 방법을 제공한다. 상기 방법은 상기 적어도 하나의 무선 베어러 상에서 PDCP 계층에서 상기 PDCP PDU 의 메시지 인증 코드-무결성(Message Authentication Code-Integrity: MAC-i)을 기반으로 무결성 검사를 수행하는 과정을 포함한다. 상기 방법은 상기 PDCP PDU의 무결성 검사의 성공과 상기 무선 베어러에서 수신된 PDCP PDU의 무결성 검사의 실패 중 하나를 결정하는 과정을 포함한다. 또한, 상기 방법은 무결성 검사가 실패된 상기 PDCP PDU를 폐기하는 과정을 포함한다. 또한, 상기 방법은 트리거 조건을 결정하는 것에 대한 응답으로 무선 자원 제어(Radio Resource Control: RRC) 계층으로 상기 적어도 하나의 무선 베어러에서 상기 무결성 검사 실패에 대해 지시하는 과정을 포함한다.
상기 제안된 방법 및 시스템은 5세대 무선 통신 시스템에서 시그널링 무선 베어러 1(Signaling Radio Bearer 1: SRB1), SRB2, SRB3, 스플릿 SRB(Split SRB), 데이터 무선 베어러(Data Radio Bearer: DRB) 및 스플릿 DRB와 같은 무선 베어러들 상에서 무결성 검사 실패 시나리오들을 핸들링하기 위해 사용될 수 있다.
표 1에 나타낸 바와 같이 다음과 같은 무결성 검사 실패 시나리오들이 핸들링되며, 상기 UE 동작 및 액션들이 상기와 같은 시나리오들이 검출될 때 명시된다. 상기 동작 및 액션(들)은 또한 상기 네트워크가 표 1에 리스트된 바와 같은 상기 무결성 검사 실패 시나리오들을 식별할 때 적용 가능하다.
Sr. 번호 무결성 검사 실패 시나리오들
1 MCG SRB 상에서 무결성 검사 실패
2 SCG SRB 상에서 무결성 검사 실패
3 MCG 스플릿 SRB 상에서 무결성 검사 실패
4 MCG DRB 상에서 무결성 검사 실패
5 SCG SRB 상에서 무결성 검사 실패
6 MCG 스플릿 DRB 상에서 무결성 검사 실패
7 SCG 스플릿 DRB 상에서 무결성 검사 실패
8 통합 스플릿 DRB 상에서 무결성 검사 실패
이제 도면들을 참조하면, 특히 도 2a 내지 도 9를 참조하면, 바람직한 실시 예들이 도시되어 있다.
도 2a는 여기에 개시되어 있는 바와 같은 일 실시 예에 따른, 무선 통신 시스템에서 사용자 단말기(User Equipment: UE)(300)가 PDCP PDU들의 무결성 검사 실패를 핸들링하는 방법을 도시하고 있는 순서도(200a)이다.
단계 202a에서, 상기 방법은 적어도 하나의 무선 베어러 상에서 PDCP 계층에서 상기 PDCP PDU의 메시지 인증 코드-무결성(Message Authentication Code-Integrity: MAC-I)을 기반으로 무결성 검사를 수행하는 과정을 포함한다. 상기 UE(300)는 상기 적어도 하나의 무선 베어러 상에서 PDCP 계층에서 상기 PDCP PDU의 MAC-I를 기반으로 상기 무결성 검사를 수행하도록 구성된다.
단계 204a에서, 상기 방법은 상기 PDCP PDU의 무결성 검사의 성공 혹은 상기 무선 베어러 상에서 수신된 PDCP PDU의 무결성 검사의 실패를 결정하는 과정을 포함한다. 상기 UE(300)는 상기 PDCP PDU의 무결성 검사의 성공 혹은 상기 무선 베어러 상에서 수신된 PDCP PDU의 무결성 검사의 실패를 결정하도록 구성된다.
단계 206a에서, 상기 방법은 상기 무결성 검사가 실패한 PDCP PDU를 폐기하는 과정을 포함한다. 상기 UE(300)는 상기 무결성 검사가 실패한 PDCP PDU를 폐기하도록 구성된다.
단계 208a에서, 상기 방법은 트리거 조건(trigger condition)을 결정하는 것에 대한 응답으로 상기 적어도 하나의 무선 베어러 상에서의 상기 무결성 검사 실패에 대해 RRC 계층에게 지시하는 과정을 포함한다. 상기 UE(300)는 트리거 조건을 결정하는 것에 대한 응답으로 상기 적어도 하나의 무선 베어러에서 상기 무결성 검사 실패에 대해 상기 RRC 계층에게 지시하도록 구성된다.
일 실시 예에서, 상기 트리거 조건의 결정은 상기 무선 베어러에서 수신되는, 미리-구성된 개수의 연이은 PDCP PDU들에 대해 연속적으로/연이어 상기 무결성 검사 실패를 검출하는 과정을 포함한다. 일 예로, 상기 연이은 PDCP PDU들의 미리-구성된 개수는 n==10가 될 수 있고, 상기 네트워크에 의해 구성될 수 있다.
상기 플로우 차트(200a)에 포함되어 있는 다양한 액션들, 동작들, 블록들, 단계들 등은 제시된 순서대로, 혹은 다른 순서로, 혹은 동시에 수행될 수 있다. 또한, 일부 실시 예들에서, 상기 액션들, 동작들, 블록들, 단계들 등 중 일부는 본 발명의 범위로부터 벗어남이 없이 생략되거나, 혹은 수정되거나, 혹은 스킵되거나 등이 될 수 있다.
도 2b는 여기에 개시되어 있는 바와 같은 일 실시 예에 따른, 상기 UE(300)가 상기 PDCP 계층에서 무결성 검사를 수행하는 방법을 도시하고 있는 순서도(200b)이다. 단계 202b에서, 상기 방법은 구성된 무결성 기술과, 구성된 무결성 보안 키를 사용하여 MAC-I를 생성하는 과정과 상기 PDCP PDU에서 수신된 MAC-I로 검사하는 과정을 포함한다. 상기 UE(300)는 구성된 무결성 기술과, 구성된 무결성 보안 키를 사용하여 상기 MAC-I를 생성하고, 상기 PDCP PDU에서 수신된 MAC-I로 검사하도록 구성된다.
단계 204b에서, 상기 방법은 상기 생성된 MAC-I가 상기 수신된 MAC-I와 매치될 경우 상기 PDCP PDU의 무결성 검사가 성공적이라고 결정하는 과정을 포함한다. 상기 UE(300)는 상기 생성된 MAC-I가 상기 수신된 MAC-I와 매치될 경우 상기 PDCP PDU의 무결성 검사가 성공적이라고 결정하도록 구성된다.
단계 206b에서, 상기 방법은 상기 생성된 MAC-I가 상기 수신된 MAC-I와 매치되지 않을 경우, 혹은 상기 수신된 MAC-I가 미스될(missed) 경우, 상기 PDCP PDU의 무결성 검사가 실패하였다고 결정하는 과정을 포함한다. 상기 UE(300)는 상기 생성된 MAC-I가 상기 수신된 MAC-I와 매치되지 않을 경우, 혹은 상기 수신된 MAC-I가 미스될 경우, 상기 PDCP PDU의 무결성 검사가 실패하였다고 결정하도록 구성된다.
상기 플로우 차트(200b)에 포함되어 있는 다양한 액션들, 동작들, 블록들, 단계들 등은 제시된 순서대로, 혹은 다른 순서로, 혹은 동시에 수행될 수 있다. 또한, 일부 실시 예들에서, 상기 액션들, 동작들, 블록들, 단계들 등 중 일부는 본 발명의 범위로부터 벗어남이 없이 생략되거나, 혹은 수정되거나, 혹은 스킵되거나 등이 될 수 있다.
도 2c는 여기에 개시되어 있는 바와 같은 일 실시 예에 따른, 무선 베어러 혹은 스플릿 무선 베어러에 대한 상기 PDCP 포인트가 마스터 노드(Master Node: MN)(100) 혹은 보조 노드(Secondary Node: SN)(100) 중 하나인지 여부를 결정하는 방법을 도시하고 있는 순서도(200c)이다. 단계 202c에서, 상기 방법은 상기 무선 베어러 혹은 스플릿 무선 베어러의 상기 PDCP 종료가 마스터 노드(Master Node: MN) 혹은 보조 노드(Secondary Node: SN) 중 하나라고 결정하는 과정을 포함한다. 상기 UE(300)는 무선 베어러 혹은 스플릿 무선 베어러에 대한 상기 PDCP 종료 포인트가 마스터 노드(Master Node: MN) 혹은 보조 노드(Secondary Node: SN) 중 하나라고 결정하도록 구성된다.
단계 204c에서, 상기 방법은 상기 상응하는 무선 베어러의 무결성 보호 및 인크립션(encryption)을 핸들링하기 위한 보안 키가 상기 마스터 노드(Master Node: MN) 보안 키(즉, KgNB)와 연관될 경우, 상기 상응하는 무선 베어러의 PDCP 계층이 상기 MN에서 종료된다고 결정하는 과정을 포함한다. 상기 UE(300)는 상기 상응하는 무선 베어러의 무결성 보호 및 인크립션을 핸들링하기 위한 보안 키가 마스터 노드(Master Node: MN) 보안 키(즉, KgNB)와 연관될 경우, 상기 상응하는 무선 베어러가 상기 MN에서 종료된다고 결정하도록 구성된다.
단계 206c에서, 상기 방법은 상기 상응하는 무선 베어러의 무결성 보호 및 인크립션을 핸들링하기 위한 보안 키가 보조 노드(Secondary Node: SN) 보안 키(즉, S-KgNB)와 연관될 경우, 상기 상응하는 무선 베어러의 PDCP 계층이 상기 SN에서 종료된다고 결정하는 과정을 포함한다. 상기 UE(300)는 상기 상응하는 무선 베어러의 무결성 보호 및 인크립션을 핸들링하기 위한 보안 키가 보조 노드(Secondary Node: SN) 보안 키(즉, S-KgNB)와 연관될 경우, 상기 상응하는 무선 베어러가 상기 SN에서 종료된다고 결정하도록 구성된다.
상기 무결성 검사가 실패할 때, 여기에서 설명되는 다양한 실시 예들이 무선 베어러(들) 상에서 PDCP PDU들에 대한 상기 무결성 검사 실패를 핸들링하기 위해 사용될 수 있다. 다음과 같은 순서도들은 상기 무선 베어러(들) 상에서 수신되는 PDCP PDU들의 상기 무결성 검사 실패를 검출하고 핸들링하는 다양한 실시 예들을 설명한다. 여기에서 설명되는 상기 실시 예들은 SRB1, SRB2, SRB3, 스플릿 SRB들, 데이터 무선 베어러(Data Radio Bearer: DRB)들 및 스플릿 DRB들과 같은 시그널링 무선 베어러들 상에서 검출된 상기 무결성 검사 실패를 핸들링하기 위해 제공된다는 것에 유의하여야만 할 것이다.
MCG SRB, 즉 SRB1 혹은 SRB2 상에서의 무결성 검사 실패:
상기 PDCP 계층에서 상기 UE (300)는 부정확한 혹은 미스된 메시지 인증 코드-무결성(message authentication code-Integrity: MAC-I)을 기반으로 MCG SRB 상에서 송신된 RRC 메시지들에 대한 무결성 검사 실패를 검출한다. 상기 PDCP PDU에서 수신된 MAC-I가 상기 생성된 MAC-I와 매치되지 않거나 혹은 상기 수신된 MAC-I가 미스될 경우, 상기 무결성 검사는 실패이다(혹은 성공적이지 않다). 무결성 검사 실패가 상기 MN (100)으로부터의 MCG SRB (즉, SRB1 혹은 SRB2), 즉 MCG SRB에서 검출될 때, 상기 PDCP 계층은 RRC 계층에 상기 실패에 대해 알려주고, 상기 RRC 계층은 상기 RRC 연결 재-설정(RRC Connection Re-establishment) 절차를 개시한다. 상기 무결성 검사가 실패된 RRC 메시지 혹은 PDCP PDU는 폐기된다.
일 실시 예에서, 상기 PDCP 계층은 SRB1 및/혹은 SRB2, 즉 MCG SRB에서 무결성 검사 실패를 검출한다. 또한, 상기 PDCP 계층은 상기 RRC 계층으로 상기 RRC 연결 재-설정 절차의 개시를 초래하는 상기 실패를 지시한다.
일 실시 예에서, 상기 PDCP 계층은 상기 PDCP PDU들의 미리-구성된 (n) 연속적인 개수의 무결성 검사들이 실패할 경우에만 MCG SRB 실패를 선언한다. 상기 n 의 값은(일 예로, n == 5) 상기 네트워크에 의해 결정되어 상기 UE(300)에게 지시될 수 있다. 일 실시 예에서, 상기 PDCP 계층이 MCG SRB 실패를 선언할 필요가 없을 경우, 상기 n 의 값은 가장 높은 PDCP COUNT 값 + 1 (즉, n == 232 +1) 혹은 가장 높은 PDCP COUNT 값을 초과하는 값으로 설정될 수 있다.
SCG SRB, 즉 SRB3 상의 무결성 검사 실패:
도 3은 여기에 개시되어 있는 바와 같은 일 실시 예에 따른, 보조 노드(Secondary Node: SN)(200)와 연관되는 SRB3 상에서 검출되는 무결성 검사 실패를 핸들링하는 방법을 도시하고 있는 순서도(300)이다.
일 실시 예에서, SCG SRB가 구성될 경우, 상기 UE(300)는 잘못된 혹은 부정확한 혹은 미스된 메시지 인증 코드-무결성(message authentication code-integrity: MAC-I)을 기반으로 상기 SCG SRB 상에서 송신된 RRC 메시지들에 대한 무결성 검사 실패를 검출할 수 있다. 상기 PDCP PDU에서 수신된 MAC-I가 상기 UE에 의해 생성된 MAC-I와 매치되지 않을 경우 상기 무결성 검사는 실패이다(혹은 성공적이지 않다). 상기 SN으로부터의 SRB (즉, SRB3) 상에서 무결성 검사 실패가 검출될 때, 상기 PDCP 계층은 RRC로 상기 실패에 대해 알려주고, 상기 RRC 계층은 상기 SgNB 혹은 SCG 혹은 SN 실패를 선언한다. 상기 무결성 검사가 실패한 PDCP PDU 혹은 RRC 메시지는 폐기된다. 상기 순서도(300)의 다양한 단계들은 하기에서 구체화된다.
단계 302에서, 상기 방법은 상기 PDCP PDU의 MAC-I를 기반으로 상기 PDCP 계층에서 상기 SN(200)과 연관되는 SRB3 상에서 무결성 검사를 수행하는 과정을 포함한다. 상기 UE(300)는 상기 PDCP PDU의 MAC-I를 기반으로 상기 PDCP 계층에서 상기 SN(200)과 연관되는 SRB3 상에서 무결성 검사를 수행하도록 구성된다.
단계 304에서, 상기 방법은 상기 생성된 MAC-I가 상기 수신된 MAC-I와 매치되지 않거나 혹은 상기 수신된 MAC-I가 미스될 경우 상기 무결성 검사의 실패를 결정하는 과정을 포함한다. 상기 UE (300)는 상기 생성된 MAC-I가 상기 수신된 MAC-I와 매치되지 않거나 혹은 상기 수신된 MAC-I가 미스될 경우 상기 무결성 검사의 실패를 결정하도록 구성된다. 단계 306에서, 상기 방법은 RRC 계층이 SCG SRB 실패 지시를 수신할 경우 상기 RRC 계층이 상기 SN (200)의 실패를 선언하는 과정을 포함한다. 상기 UE (300)는 RRC 계층이 SCG 실패 지시를 수신할 경우 상기 SN (200)의 실패를 선언하도록 구성된다.
단계 308에서, 상기 방법은 상기 업링크에서 상기 SCG SRB 상에서 상기 송신을 유예(suspend)하는 과정을 포함한다. 상기 UE (300)는 상기 업링크에서 상기 SCG SRB 상에서 상기 송신을 유예하도록 구성된다.
단계 310에서, 상기 방법은 구성될 경우 상기 업링크에서 스플릿 SRB의 SCG 레그(leg) 상에서 상기 송신을 유예하는 과정을 포함한다. 상기 UE (300)는 상기 업링크에서 상기 스플릿 SRB의 SCG 레그 상에서 상기 송신을 유예하도록 구성된다.
단계 312에서, 상기 방법은 상기 SN (200)과 연관되는 모든 DRB들을 유예하는 과정을 포함한다. 상기 방법은 구성될 경우 상기 MCG 스플릿 DRB들의 SCG 레그 상에서 SCG 송신을 유예하는 과정을 포함한다. 또한, 상기 방법은 구성될 경우 상기 SCG 스플릿 DRB들의 SCG 레그 상에서 SCG 송신을 유예하는 과정을 포함한다. 상기 UE (300)는 상기 SN (200)과 연관되는 모든 DRB들을 유예하도록 구성된다. 상기 UE (300)는 상기 MCG 스플릿 DRB들 및 SCG 스플릿 DRB의 SCG 레그 상에서 SCG 송신을 유예하도록 구성된다.
단계 314에서, 상기 방법은 상기 SRB3, 즉 SCG SRB에 대한 무결성 검사 실패가 결정된다는 것을 지시하는 보조 셀 그룹(secondary cell group: SCG) 실패 메시지를 상기 MN (100)로 송신하는 과정을 포함한다. 상기 UE(300)는 상기 SRB3, 즉 SCG SRB에 대한 무결성 검사 실패가 결정된다는 것을 지시하는 SCG 실패 메시지를 상기 MN (100)로 송신하도록 구성된다.
상기에서 설명된 바와 같은 액션들 이외에 SgNB (혹은 SCG) 혹은 SN 실패를 선언할 경우 상기 UE RRC에 의해 다음과 같은 액션들이 수행된다:
a. 다이렉트(direct) SCG SRB를 유예하고, 상기 MCG 스플릿 SRB의 SCG 레그 상에서 SCG 송신을 유예한다;
b. 상기 MCG 스플릿 DRB들의 SCG 레그 상에서 SCG 송신을 유예한다;
c. 상기 SCG 스플릿 DRB들의 SCG 레그 상에서 SCG 송신을 유예한다;
d. SCG-MAC을 리셋(reset)한다;
상기 플로우 차트(200b)에 포함되어 있는 다양한 액션들, 동작들, 블록들, 단계들 등은 제시된 순서대로, 혹은 다른 순서로, 혹은 동시에 수행될 수 있다. 또한, 일부 실시 예들에서, 상기 액션들, 동작들, 블록들, 단계들 등 중 일부는 본 발명의 범위로부터 벗어남이 없이 생략되거나, 혹은 수정되거나, 혹은 스킵되거나 등이 될 수 있다.
MCG 스플릿 SRB, 즉 SRB1 혹은 SRB2 상의 무결성 검사 실패:
도 4는 여기에 개시되어 있는 바와 같은 일 실시 예에 따른, 마스터 노드(Master Node: MN)와 연관되는 스플릿 SRB1 및/혹은 스플릿 SRB2 상의 무결성 검사 실패를 핸들링하는 방법을 도시하고 있는 순서도(400)이다.
일 실시 예에서, MCG 스플릿 SRB가 구성될 경우, 상기 UE (300)는 PDCP 계층에서 잘못된 혹은 부정확한 혹은 미스된 메시지 인증 코드-무결성(message authentication code-integrity: MAC-I)을 기반으로 SCG 스플릿 SRB 상에서 송신된 RRC 메시지들에 대한 무결성 검사 실패를 검출할 수 있다. 상기 PDCP PDU에서 수신된 MAC-I가 상기 UE(300)에 의해 생성된 MAC-I와 매치되지 않을 경우 상기 무결성 검사는 실패이다(혹은 성공적이지 않다). 상기 MN으로부터의 스플릿 SRB들 (즉, SRB1 혹은 SRB2), 즉 MCG 스플릿 SRB들 혹은 MN 종료된 SRB들에서 무결성 검사 실패가 검출될 때, 상기 PDCP 계층은 상기 RRC 계층에게 상기 실패에 대해 알려주고, 상기 RRC 계층은 상기 RRC 연결 재-설정 절차를 개시힌다. 상기 무결성 검사가 실패한 PDCP PDU 혹은 RRC 메시지는 폐기된다.
상기 순서도(400)의 다양한 단계들은 하기에서 구체화된다.
단계 402에서, 상기 방법은 듀얼 커넥티비티 모드의 동작의 상기 MN(100)에서 종료된 스플릿 SRB (스플릿 SRB1 및/혹은 스플릿 SRB2) 상에서 무결성 검사를 수행하는 과정을 포함한다. 상기 UE(300)는 듀얼 커넥티비티 모드의 동작의 상기 MN(100)에서 종료된 스플릿 SRB 상에서 무결성 검사를 수행하도록 구성된다. 상기 UE(300)는 상기 도 2c의 순서도(200c)를 기반으로 상기 스플릿 SRB가 상기 MN에서 종료된다고 결정하도록 구성된다.
단계 404에서, 상기 방법은 상기 무결성 검사 실패가 상기 스플릿 SRB의 마스터 셀 그룹(Master Cell Group: MCG) 레그로 인한 것인지 여부를 식별하는 과정을 포함한다. 상기 UE(300)는 상기 무결성 검사 실패가 상기 스플릿 SRB의 MCG 레그로 인한 것인지 여부를 식별하도록 구성된다. 상기 MCG 레그는 상기 MN (100)에서 상기 RLC 엔터티와 MAC 엔터티간의 논리 채널을 나타낸다.
일 실시 예에서, 상기 UE(300)는 상기 무결성 검사 실패가 상기 MCG 스플릿 SRB의 MCG 레그 혹은 SCG 레그로부터 입력되는 RLC SDU로 인한 것인지 여부를 식별하도록 구성된다. 상기 SCG 레그는 상기 SN (100)에서 상기 RLC 엔터티와 MAC 엔터티간의 논리 채널을 나타낸다. MAC-I가 실패된 PDCP PDU가 어떤 RLC 엔터티로부터 수신되었는지에 의존하여, 상기 UE(300)는 상기 PDCP 계층에서 어떤 레그에서 상기 패킷 주입 공격(packet injection attack)이 발생되었었는지 결정할 수 있다. 일 예로, 상기 MAC-I가 실패된 PDCP PDU가 SCG RLC 엔터티로부터 수신되었을 경우, 패킷 주입 공격이 SCG 레그 상에서 발생했었던 것이고, 상기 MAC-I가 실패된 PDCP PDU가 MCG RLC 엔터티로부터 수신되었을 경우, 패킷 주입 공격이 MCG 레그 상에서 발생했었던 것이다.
상기 무결성 검사 실패가 상기 스플릿 SRB의 MCG 레그로 인한 것이라고 식별될 경우, 단계 406에서, 상기 방법은 상기 스플릿 SRB의 MCG 레그 상에서 상기 실패를 상기 RRC 계층에 지시하는 과정을 포함한다. 상기 UE (300)는 여기서 상기 RRC 계층이 상기 스플릿 SRB의 MCG 레그 상에서 상기 실패의 지시를 수신하도록 구성된다.
단계 408에서, 상기 방법은 RRC 연결 재설정 절차를 개시하는 과정을 포함한다. 상기 UE(300)는 상기 RRC 연결 재설정 절차를 개시하도록 구성된다.
이 경우, 상기 무결성 검사 실패가 상기 스플릿 SRB의 SCG 레그로 인한 것이라는 것이 식별될 경우, 단계 410에서, 상기 방법은 상기 SN (200)의 실패를 선언하는 과정을 포함한다. 상기 UE(300)는 상기 무결성 검사 실패가 상기 스플릿 SRB의 SCG 레그로 인한 것이라는 것이 식별될 경우, 상기 SN (200)의 실패를 선언하도록 구성된다.
단계 412에서, 상기 방법은 업링크에서 스플릿 SRB의 SCG 레그 상에서 상기 송신을 유예하는 과정을 포함한다. 상기 UE(300)는 업링크에서 스플릿 SRB의 SCG 레그 상에서 상기 송신을 유예하도록 구성된다.
단계 414에서, 상기 방법은 구성될 경우 업링크에서 SCG SRB, 즉 SRB3 상에서 상기 송신을 유예하는 과정을 포함한다. 상기 UE(300)는 업링크에서 SCG SRB, 즉 SRB3에서 상기 송신을 유예하도록 구성된다.
단계 416에서, 상기 방법은 상기 SN (200)과 연관되는 모든 DRB들 상에서 상기 송신을 유예하는 과정을 포함한다. 상기 방법은 구성될 경우 상기 MCG 스플릿 DRB들의 SCG 레그 상에서 SCG 송신을 유예하는 과정을 포함한다. 또한, 상기 방법은 구성될 경우 상기 SCG 스플릿 DRB들의 SCG 레그 상에서 SCG 송신을 유예하는 과정을 포함한다. 상기 UE(300)는 상기 SN (200)과 연관되는 모든 DRB들 상에서 상기 송신을 유예하도록 구성된다. 상기 UE(300)는 상기 MCG 스플릿 DRB들 및 SCG 스플릿 DRB의 SCG 레그 상에서 SCG 송신을 유예하도록 구성된다.
단계 418에서, 상기 방법은 스플릿 SRB에 대한 무결성 검사 실패를 지시하는 SCG 실패 메시지를 상기 MN(100)에게 송신하는 과정을 포함한다. 상기 UE(300)는 상기 스플릿 SRB에 대한 무결성 검사 실패를 지시하는 상기 SCG 실패 메시지를 상기 MN(100)에게 송신하도록 구성된다.
상기 플로우 차트(400)에 포함되어 있는 다양한 액션들, 동작들, 블록들, 단계들 등은 제시된 순서대로, 혹은 다른 순서로, 혹은 동시에 수행될 수 있다. 또한, 일부 실시 예들에서, 상기 액션들, 동작들, 블록들, 단계들 등 중 일부는 본 발명의 범위로부터 벗어남이 없이 생략되거나, 혹은 수정되거나, 혹은 스킵되거나 등이 될 수 있다.
도 5a 및 도 5b 는 여기에 개시되어 있는 바와 같은 상기 실시 예들에 따른, MN (100)과 연관되는 DRB 상에서 무결성 검사 실패를 핸들링하는 방법을 도시하고 있는 순서도들(500a, 500b)이다.
MCG DRB 상에서의 무결성 검사 실패: 일 실시 예에서, MCG DRB 상에서, 상기 무결성 보호가 구성되고, 상기 MN (100) 상에서 설정된 DRB, 즉 MCG DRB 상에서 무결성 검사 실패를 검출할 경우, 상기 UE(300)는 상기 무결성 검사가 연속적으로/연이어 실패한 PDCP PDU들의 개수를 검사한다. 일 예로, 상기 UE(300)는 무결성 보호가 구성되는 각 DRB에 대해서 INTEGRITY_CHK_FAIL_COUNTER를 유지할 수 있다. 상기 INTEGRITY_CHK_FAIL_COUNTER는 상기 DRB가 설정될 때 영(zero)으로 설정된다. INTEGRITY_CHK_FAIL_COUNTER는 상응하는 DRB의 PDCP PDU에 대해 상기 무결성 검사가 패스(pass)될 때 0으로 설정된다. INTEGRITY_CHK_FAIL_COUNTER는 (상기 PDCP COUNT 윈도우 내에서) 상응하는 DRB의 PDCP PDU에 대해 무결성 검사가 실패할 때 1씩 증가된다. MAC-I가 연속적으로/연이어 실패하는 PDCP PDU들의 개수가 임계값 미만일 경우(혹은 INTEGRITY_CHK_FAIL_COUNTER < 임계값), PDCP 계층은 단지 상기 PDCP PDU를 폐기한다. 상기 임계값은 네트워크에 의해 사전-정의되거나 혹은 (일 예로, PDCP 구성으로) 시그널될 수 있다. MAC-I가 연속적으로/연이어 실패하는 PDCP PDU들의 개수가 임계값 이상일 경우(혹은 INTEGRITY_CHK_FAIL_COUNTER >= 임계값), PDCP는 상기 PDCP PDU를 폐기하고, 상기 DRB를 유예하고, RRC 계층에게 실패에 대해 알려주고, RRC는 MN(100)으로 무결성 실패를 지시하는 RRC 메시지를 송신한다. 상기 UE(300)는 상기 MN(100)으로 무결성 실패를 지시하는 RRC 메시지에 상기 무결성이 실패된 DRB의 DRB ID를 포함시킨다. 상기 MN(100)은 상기 UE(300)에게 상기 영향을 받은 DRB 혹은 모든 DRB들을 보안 키(즉, KeNB/KgNB) 리프레쉬(refresh)로 재설정하도록 시그널한다. 이와는 달리, MAC-I가 연속적으로/연이어 실패하는 PDCP PDU들의 개수가 (마지막으로 성공적으로 무결성 검사된 PDCP COUNT보다 크거나 혹은 상기 PDCP COUNT 윈도우 내에 존재하는 PDCP COUNT에 대해서) 임계값을 초과할 경우(혹은 INTEGRITY_CHK_FAIL_COUNTER >= 임계값), PDCP는 상기 PDCP PDU를 폐기하고, 상기 DRB를 유예하고, 상기 PDCP는 MN으로 무결성 실패를 지시하는 PDCP 제어 PDU를 송신한다. MN은 상기 UE에게 상기 영향을 받은 DRB 혹은 모든 DRB들을 보안 키(즉, KeNB) 리프레쉬로 재설정하도록 시그널한다. 다른 MCG DRB들에서는 무결성 검사 실패가 존재하지 않는 반면에 1개의 MCG DRB에서 MAC-I가 연속적으로/연이어 실패한 PDCP PDU들의 개수가 임계값을 초과하는 무결성 검사 실패가 검출될 경우, 그리고 재설정되는, 영향을 받은 MCG DRB에 대해 보안 키가 리프레쉬될 필요가 있을 경우, 보안 키는 모든 DRB들에 대해 공통이기 때문에 모든 영향을 받지 않은 MCG DRB들이 재설정될 필요가 있다. 보안키가 DRB별로 존재할 경우(각 설정된 DRB에 대해 고유한 키가 사용될 경우), 상기 영향을 받은 MCG DRB의 (KUPint) 및 (KUPenc)는 리프레쉬될 수 있고, 상기 영향을 받은 MCG DRB만 재설정된다. 이는 영향을 받지 않은 MCG DRB들의 PDCP 재설정을 방지하고, 모든 영향을 받지 않은 DRB들 상에서 서비스 공격(service attack)을 어느 정도 방지한다.
다른 실시 예에서, 상기 INTEGRITY_CHK_FAIL_COUNTER는 DRB가 설정될 때 0으로 설정된다. INTEGRITY_CHK_FAIL_COUNTER는 상응하는 DRB의 PDCP PDU에 대한 무결성 검사가 실패할 때 1씩 증가된다. 무결성 검사가 연속적으로/연이어 실패하지 않을 수 있고, 따라서 INTEGRITY_CHK_FAIL_COUNTER는 상응하는 DRB의 PDCP PDU에 대한 무결성 검사가 패스할 때 0으로 리셋되지 않는 것이 가능하다. MAC-I가 실패하는 PDCP PDU들의 개수가 임계값 미만일 경우(혹은 INTEGRITY_CHK_FAIL_COUNTER < 임계값 일 경우), PDCP는 단지 상기 PDCP PDU를 폐기할 뿐이다. 상기 임계값은 네트워크에 의해 사전-정의되거나 혹은 (일 예로, PDCP 구성으로) 시그널될 수 있다. MAC-I가 실패하는 PDCP PDU들의 개수가 임계값 이상일 경우(혹은 INTEGRITY_CHK_FAIL_COUNTER >= 임계값 일 경우), PDCP는 상기 PDCP PDU를 폐기하고, PDCP는 RRC 계층에게 실패에 대해 알려주고, 상기 RRC 계층은 MN(100)으로 무결성 실패를 지시하는 RRC 메시지를 송신한다. 상기 UE는 무결성 실패를 상기 MN(100)으로 지시하는 RRC 메시지에 상기 무결성이 실패된 DRB의 DRB ID를 포함시킨다. 상기 MN(100)은 상기 UE(100)로 상기 영향을 받은 DRB 혹은 모든 DRB들을 보안 키(즉, KeNB) 리프레쉬로 재설정하도록 시그널한다. 이와는 달리, MAC-I가 실패하는 PDCP PDU들의 개수가 임계값을 초과할 경우(혹은 INTEGRITY_CHK_FAIL_COUNTER >= 임계값 일 경우), PDCP는 상기 PDCP PDU를 폐기하고, PDCP는 무결성 실패를 지시하는 PDCP 제어 PDU를 MN으로 송신한다. MN은 상기 UE에게 상기 영향을 받은 DRB 혹은 모든 DRB들을 보안 키(즉, KeNB) 리프레쉬로 재설정하도록 시그널한다.
일 실시 예에서, 상기 영향을 받은 DRB만 재설정된다:
MCG DRB 상에서 무결성 보호가 구성되고, MN (100)에서 설정된 DRB, 즉 MCG DRB 상에서 무결성 검사 실패를 검출할 경우, 상기 PDCP 계층은 상기 무결성 검사가 실패된 PDCP PDU를 폐기하고, 상기 영향을 받은 DRB를 유예하고, PDCP는 RRC 계층에게 실패에 대해 알려주고, 상기 RRC 계층은 MN으로 무결성 실패를 지시하는 RRC 메시지를 송신한다. UE는 상기 MN(100)으로 무결성 실패를 지시하는 RRC 메시지에 상기 무결성이 실패된 DRB의 DRB ID를 포함시킨다. 상기 MN (100)은 상기 UE에게 상기 영향을 받은 DRB만 재설정하도록 시그널한다.
다른 실시 예에서, 상기 PDCP 계층은 상기 무결성 검사가 실패된 PDCP PDU를 폐기하고, PDCP는 상기 MN(100)으로 무결성 실패를 지시하는 PDCP 제어 PDU를 송신한다. 상기 MN(100)은 상기 UE(300)에게 상기 영향을 받은 DRB를 재설정하도록 시그널한다. 다른 MCG DRB 들 상에서는 무결성 검사 실패가 존재하지 않는 반면에 1개의 MCG DRB에서 상기 무결성 검사 실패가 검출될 경우, 그리고 보안키가 재설정되는, 영향을 받은 MCG DRB에 대해 리프레쉬될 필요가 있을 경우, 보안키가 모든 DRB들에 대해 공통일 경우 영향을 받지 않은 모든 MCG DRB들은 재설정될 필요가 있다. 보안키가 DRB별로 존재할 경우, 상기 영향을 받은 MCG DRB의 (KUPint) 및 (KUPenc)는 리프레쉬될 수 있고, 오직 상기 영향을 받은 MCG DRB만 재설정된다. 이는 영향을 받지 않은 MCG DRB들의 PDCP 재설정을 방지한다. 무결성 검사 실패에 대한 상기 UE(300) 액션들은 N개의 연이은 패킷 실패(즉, INTEGRITY_CHK_FAIL_COUNTER >= 임계값)를 기반으로 할 수 있거나 혹은 실패되었으나 인접하지는 않은 N개의 패킷들을 기반으로 할 수 있다.
일 실시 예에서, 상기 UE는 RRC 재설정 절차를 수행한다: MCG DRB 상에서, 무결성 보호가 구성되고, MN (100)에서 설정된 DRB, 즉 MCG DRB 상에서 무결성 검사 실패를 검출할 경우, 상기 MAC-I가 연속적으로/연이어 실패한 PDCP PDU들의 개수를 검사한다. 일 예로, UE는 무결성 보호가 구성되는 각 DRB에 대해서 INTEGRITY_CHK_FAIL_COUNTER를 유지할 수 있다. 상기 INTEGRITY_CHK_FAIL_COUNTER는 DRB가 설정될 때 0으로 설정된다. INTEGRITY_CHK_FAIL_COUNTER는 상응하는 DRB의 PDCP PDU에 대해 무결성 검사가 패스될 때 0으로 설정된다. INTEGRITY_CHK_FAIL_COUNTER는 상응하는 DRB의 PDCP PDU에 대해 무결성 검사가 실패할 때 1씩 증가된다. MAC-I가 연속적으로/연이어 실패하는 PDCP PDU들의 개수가 임계값 미만일 경우(혹은 INTEGRITY_CHK_FAIL_COUNTER < 임계값), PDCP는 단지 상기 PDCP PDU를 폐기한다. MAC-I가 연속적으로/연이어 실패하는 PDCP PDU들의 개수가 임계값 이상일 경우(INTEGRITY_CHK_FAIL_COUNTER >= 임계값), PDCP는 상기 PDCP PDU를 폐기하고, PDCP는 실패에 대해 RRC에게 알려주고, RRC는 상기 연결을 재설정한다. 상기 임계값은 네트워크에 의해 사전-정의되거나 혹은 (일 예로, PDCP 구성으로) 시그널될 수 있다.
다른 실시 예에서, 상기 INTEGRITY_CHK_FAIL_COUNTER는 DRB가 설정될 때 0으로 설정된다. INTEGRITY_CHK_FAIL_COUNTER는 상응하는 DRB의 PDCP PDU에 대해 무결성 검사가 실패할 때 1씩 증가된다. 무결성 검사가 연속적으로/연이어 실패하지 않을 수 있고, 따라서 INTEGRITY_CHK_FAIL_COUNTER는 상응하는 DRB의 PDCP PDU에 대해 무결성 검사가 패스할 경우, 0으로 리셋되지 않는다는 것이 가능하다. MAC-I가 실패하는 PDCP PDU들의 개수가 임계값 미만일 경우(혹은 INTEGRITY_CHK_FAIL_COUNTER < 임계값), 상기 PDCP 계층은 단지 상기 PDCP PDU를 폐기한다. MAC-I가 실패하는 PDCP PDU들의 개수가 임계값 이상일 경우(INTEGRITY_CHK_FAIL_COUNTER >= 임계값), 상기 PDCP 계층은 상기 PDCP PDU들을 폐기하고, 상기 PDCP 계층은 실패에 대해 RRC 계층에게 알려주고, RRC는 상기 연결을 재설정한다. 상기 임계값은 네트워크에 의해 사전-정의되거나 혹은 (일 예로, PDCP 구성으로) 시그널될 수 있다.
다른 실시 예에서, MCG DRB 상에서, 무결성 보호가 구성되고, MN (100)에서 설정된 DRB, 즉 MCG DRB에서 무결성 검사 실패를 검출할 경우, 상기 PDCP 계층은 상기 무결성 검사가 실패된 PDCP PDU들을 폐기하고, 상기 PDCP 계층은 RRC 계층에게 실패에 대해 알려주고, RRC는 상기 연결을 재설정한다. 이 경우, 임계값 기반 기준들은 존재하지 않거나 혹은 무결성 검사 실패를 검출할 경우 상기 PDCP가 액션을 취하기 위해 상기 임계값은 1로 설정된다.
일 실시 예에서, 상기 UE는 상기 영향을 받은 DRB의 PDCP PDU들을 폐기하고 MN(100)으로 지시한다: MCG DRB 상에서, 무결성 보호가 구성되고, MN (100)에서 설정된 DRB, 즉 MCG DRB 상에서 무결성 검사 실패를 검출할 경우, PDCP 계층은 상기 무결성 검사 실패가 결정된 PDCP PDU들을 단순히 계속하여 폐기한다. 상기 PDCP 계층은 RRC 계층으로 실패에 대해 알려주고, 상기 RRC 계층은 상기 MN(100)에게 무결성 검사 실패를 지시하는 RRC 메시지를 송신한다. 상기 UE (300)는 상기 MN 에게 무결성 실패를 지시하는 RRC 메시지에 무결성이 실패된 DRB의 DRB ID를 포함시킨다. 상기 UE (300)는 상기 영향을 받은 DRB를 자동으로 유예하지는 않지만, 상기 RRC 메시지를 송신한 후 gNB로부터의 상기 액션을 대기한다. 이 경우, 상기 임계값 기반 기준들은 무결성 검사 실패가 검출될 경우 상기 PDCP가 액션을 취하도록 임계값 >= 1가 되도록 명시될 수 있다. 상기 gNB 액션은 상기 영향을 받은 DRB를 해제하거나 혹은 상기 영향을 받은 DRB를 재설정하거나 혹은 상기 UE RRC 연결을 해제하기 위해 존재할 수 있다.
상기에서 설명된 바와 같은 구체적인 사항들은 상기 순서도(500a)에 포함되어 있는 단계들과 같이 제시된다. 상기 순서도(500a)의 다양한 단계들은 하기에서 구체화된다.
단계 502a에서, 상기 방법은 듀얼 커넥티비티 모드의 동작의 상기 MN (100)에서 종료되는 DRB 상에서 무결성 검사를 수행하는 과정을 포함한다. 상기 UE (300)는 상기 DRB가 도 2c의 순서도(200c)에 따라 MN에서 종료된다고 결정하도록 구성된다. 상기 UE (300)는 듀얼 커넥티비티 모드의 동작의 상기 MN (100)에서 종료되는 DRB 상에서 상기 무결성 검사를 수행하도록 구성된다.
단계 504a에서, 상기 방법은 상기 MN(100)에서 종료되는 DRB 상에서 상기 무결성 검사 실패를 식별하는 과정을 포함한다. 상기 PDCP 계층은 상기 수신된 PDCP PDU들의 미리-구성된 (n) 연속적인 개수의 무결성 검사 실패가 발생할 경우에만 MCG DRB 무결성 검사 실패를 선언하고, RRC에 지시한다. 상기 n 의 값은(일 예로, n == 5) 상기 네트워크에 의해 결정되어 상기 UE(300)에게 지시될 수 있다. 상기 UE(300)는 상기 MN(100)에서 종료되는 DRB 상에서 무결성 검사 실패를 식별하도록 구성된다. 상기 UE(300)는 상기 PDCP PDU들의 미리-구성된 (n) 연속적인 개수의 무결성 검사 실패가 발생할 경우에만 MCG DRB 무결성 검사 실패를 선언하도록 구성된다.
단계 506a에서, 상기 방법은 상기 무결성 검사가 실패된 DRB 상에서 수신된 상기 PDCP PDU들을 폐기하는 과정을 포함한다. 상기 UE(300)는 상기 무결성 검사가 실패된 DRB 상에서 수신된 상기 PDCP PDU들을 폐기하도록 구성된다.
단계 508a에서, 상기 방법은 상기 업링크에서 상기 연관되는 DRB 상에서 상기 송신을 유예하는 과정을 포함한다. 상기 UE(300)는 상기 업링크에서 상기 연관되는 DRB 상에서 상기 송신을 유예하도록 구성된다.
단계 510a에서, 상기 방법은 상기 RRC 연결 재설정 절차를 개시하거나 혹은 상기 무결성 검사 실패가 결정된 DRB ID를 지시하는 RRC 메시지를 상기 MN(100)으로 송신하는 과정을 포함한다. 상기 UE(300)는 상기 RRC 연결 재설정 절차를 개시하도록, 혹은 상기 무결성 검사 실패가 결정된 DRB ID를 지시하는 RRC 메시지를 상기 MN(100)으로 송신하도록 구성된다.
일부 실시 예들에서, 상기 UE (300) (상기 PDCP 계층)는 상기 MN(100)과 연관되는 DRB, 즉 MCG DRB 상에서 무결성 검사 실패를 검출할 경우, 상기 UE는 상기 실패의 이유(cause)를 식별하고, 상기 RRC 계층으로 상기 RRC 연결 재설정 절차의 개시 혹은 상기 영향을 받은 DRB에 대한 PDCP 재설정 혹은 상기 영향을 받은 DRB의 유예를 초래할 수 있는 상기 실패를 상기 이유와 함께 알려주고, 상기 식별된 이유를 지시하는 RRC 메시지를 상기 MN(100)으로 송신한다. 상기 MN(100) 액션은 상기 영향을 받은 DRB를 해제하거나 혹은 상기 영향을 받은 DRB를 재설정하거나 혹은 상기 UE RRC 연결을 해제하기 위해 존재할 수 있다.
이유(들)의 식별에 관련되는 구체적인 사항들은 다음과 같이 구체화된다.
일 실시 예에서, 상기 무결성 검사 실패에 대한 원인(reason)/이유가 식별된다: 상기 UE(300)는 상기 무결성 검사 실패의 원인/이유를 식별하도록 구성된다. 이 실시 예에서, 취해지는 액션은 무결성 검사 실패의 원인/이유를 기반으로 결정된다. 컨텍스트 미스매치(context mismatch), 즉 키 미스매치로 인한 무결성 검사 실패는 상기 설정되어 있는 DRB들 뿐만 아니라 상기 SRB들에 영향을 미칠 것이고(상기 모든 키들이 상기 루트/마스터 키(root/master key)(KgNB/KeNB)로부터 도출되기 때문에), 그와 같은 상황에서, UE RRC는 컨텍스트 매칭(context matching)을 위해 RRC 연결 재설정 절차를 트리거할 수 있다. 컨텍스트 미스매치, 즉 HFN 미스매치로 인한 무결성 검사 실패는 상기 HFN이 비-동기화된(de-synchronized) 상기 설정된 DRB에만 영향을 미칠 것이지만, 다른 설정된 DRB들 및 상기 SRB들은 영향을 받지 않고, 그와 같은 상황에서, UE RRC는 컨텍스트 매칭을 위해 상기 영향을 받은 DRB의 PDCP 재설정을 트리거할 수 있다. 하지만, 무결성 검사 실패가 컨텍스트 미스매치, 즉 키 미스매치 혹은 HFN 미스매치로 인한 것이 아닐 경우, 상기 RRC 연결 재설정은 상기 문제점이 패킷 주입 공격으로 인한 것일 수 있기 때문에 유용하지 않다. 상기 영향을 받은 DRB의 RRC 연결 재설정 혹은 PDCP 재설정 후에라도, 상기 문제점은 계속될 수 있다. 상기 무결성 검사 실패의 원인/이유는 상기 UE에 의해 식별될 수 있다. 키 미스매치의 경우에, 상기 불완전한 MAC-I가 모든 설정되어 있는 DRB들 및 SRB에 대해 생성될 것이다. HFN 미스매치의 경우에, 상기 불완전한 MAC-I가 상기 영향을 받은 DRB에 대해 생성될 것이다. 패킷 주입 공경의 경우에, 상기 MAC-I는 미스되고 있을 중 이거나, 혹은 상기 불법 침입자에 의해 도입되는 더미(dummy) PDCP PDU들에 대한 무의미한(garbage) MAC-I를 포함할 것이고, 이에 반해 상기 MAC-I는 상기 진짜 송신기에 의해 송신된 PDCP PDU들에 대해서는 패스할 것이다. 이는 상기 무결성 검사 실패의 이유를 식별하기 위해 상기 UE PDCP를 요구한다. 상기 이유에 의존하여, UE는 RRC 연결 재설정 절차를 개시하거나 혹은 UE는 상기 HFN 미스매치와 연관되는 이유 값을 포함하는 RRC 메시지를 사용하여 상기 영향을 받은 MCG DRB의 PDCP를 재설정하도록 MN에게 지시할 수 있거나, 혹은 UE는 단순히 상기 미싱된/실패된 MAC-I를 가지는 PDCP PDU들을 계속 폐기하고, 상기 영향을 받은 DRB를 유예하고, 상기 미싱된/실패된 MAC-I와 연관되는 이유 값을 포함하는 RRC를 사용하여 상기 MN에게 상기 영향을 받은 MCG DRB를 지시한다.
MAC-I가 연속적으로/연이어 실패한(즉, 미싱(missing) MAC-I) PDCP PDU들의 개수가 임계값을 초과할 때 무결성 검사가 패킷 주입으로 실패할 경우, PDCP는 RRC에게 실패에 대해 알려주고, RRC는 보안키(즉, KeNB) 리프레쉬로 DRB 재설정을 트리거할 수 있다. 하지만, 상기 영향을 받은 DRB에 대한 PDCP 재설정 및 키 리프레쉬 후에라도, 상기 무결성 검사 실패 문제가 계속될 경우, RRC는 상기 미싱 MAC-I와 연관되는 이유 값을 포함하는 RRC 메시지를 사용하여 상기 영향을 받은 MCG DRB의 MN에게 지시할 수 있다. 상기 이유 값에 의존하여, 상기 네트워크는 상기 이유 값이 패킷 주입 문제에 관련될 경우 상기 리프레쉬된 보안키로 상기 PDCP를 재설정하거나 혹은 단순히 상기 UE RRC 연결을 해제할 것이다.
다른 실시 예에서, 상기 MAC-I가 연속적으로/연이어 실패한 PDCP PDU들의 개수가 임계값을 초과할 때 무결성 검사가 패킷 주입으로 실패할 경우, PDCP는 RRC에게 실패에 대해 알려주고, RRC는 RRC 연결 재설정 절차를 트리거할 수 있다.
상기 플로우 차트(500a)에 포함되어 있는 다양한 액션들, 동작들, 블록들, 단계들 등은 제시된 순서대로, 혹은 다른 순서로, 혹은 동시에 수행될 수 있다. 또한, 일부 실시 예들에서, 상기 액션들, 동작들, 블록들, 단계들 등 중 일부는 본 발명의 범위로부터 벗어남이 없이 생략되거나, 혹은 수정되거나, 혹은 스킵되거나 등이 될 수 있다.
도 5b는 여기에서 개시되는 바와 같은 상기 실시 예들에 따른, 서빙 노드에서 종료되는 DRB 상에서 무결성 검사 실패를 핸들링하는 방법을 도시하고 있는 순서도(500b)이다.
단계 502b에서, 상기 방법은 스탠드얼론(standalone) 동작의 서빙 노드에서 종료되는 DRB 상에서 무결성 검사를 수행하는 과정을 포함한다. 상기 UE(300)는 상기 스탠드얼론 동작의 서빙 노드에서 종료되는 DRB 상에서 상기 무결성 검사를 수행하도록 구성된다. 상기 서빙 노드는 gNB 혹은 eNB가 될 수 있다.
단계 504b에서, 상기 방법은 상기 서빙 노드에서 종료되는 DRB 상에서 무결성 검사 실패를 식별하는 과정을 포함한다. 상기 PDCP 계층은 상기 수신된 PDCP PDU들의 미리-구성된 (n) 연속적인 개수의 무결성 검사 실패가 발생할 경우에만 DRB 무결성 검사 실패를 선언하고, RRC에 지시한다. 상기 n 의 값은 (일 예로, n == 5) 상기 네트워크에 의해 결정되어 상기 UE(300)에게 지시될 수 있다. 상기 UE(300)는 상기 서빙 노드에서 종료되는 DRB 상에서 무결성 검사 실패를 식별하도록 구성된다. 상기 UE(300)는 상기 수신된 PDCP PDU들의 미리-구성된 (n) 연속적인 개수의 무결성 검사 실패가 발생할 경우에만 DRB 무결성 검사 실패를 선언하도록 구성된다.
단계 506b에서, 상기 방법은 상기 무결성 검사가 실패된 DRB 상에서 수신된 PDCP PDU들을 폐기하는 과정을 포함한다. 상기 UE(300)는 상기 무결성 검사가 실패된 DRB 상에서 수신된 PDCP PDU들을 폐기하도록 구성된다.
단계 508b에서, 상기 방법은 상기 업링크에서 상기 연관되는 DRB 상에서 상기 송신을 유예하는 과정을 포함한다. 상기 UE(300)는 상기 업링크에서 상기 연관되는 DRB 상에서 상기 송신을 유예하도록 구성된다.
단계 510b에서, 상기 방법은 상기 RRC 연결 재설정 절차를 개시하는 과정 혹은 상기 무결성 검사 실패가 결정된 서빙 노드로 RRC 메시지를 송신하는 과정 중 적어도 하나를 수행하는 과정을 포함한다. 상기 UE(300)는 상기 RRC 연결 재설정 절차를 개시하는 것 혹은 상기 무결성 검사 실패가 결정된 DRB ID를 지시하는 RRC 메시지를 상기 서빙 노드로 송신하는 것 중 적어도 하나를 수행하도록 구성된다.
상기 플로우 차트(500b)에 포함되어 있는 다양한 액션들, 동작들, 블록들, 단계들 등은 제시된 순서대로, 혹은 다른 순서로, 혹은 동시에 수행될 수 있다. 또한, 일부 실시 예들에서, 상기 액션들, 동작들, 블록들, 단계들 등 중 일부는 본 발명의 범위로부터 벗어남이 없이 생략되거나, 혹은 수정되거나, 혹은 스킵되거나 등이 될 수 있다.
도 6은 여기에서 개시되는 바와 같은 상기 실시 예들에 따른, SN과 연관되는 DRB 상에서 무결성 검사 실패를 핸들링하는 방법을 도시하고 있는 순서도(600)이다. 상기 UE(300)는 도 2c의 순서도(200c)에 따라 상기 DRB가 SN에서 종료된다고 결정하도록 구성된다.
일 실시 예에서, 모든 DRB들이 재설정된다: SCG DRB 상에서, 무결성 보호가 구성되고, 상기 SN (200)에서 설정된 DRB, 즉 SCG DRB들 상에서 무결성 검사 실패를 검출할 경우, UE는 상기 MAC-I가 연속적으로/연이어 실패한 PDCP PDU들의 개수를 검사한다. 일 예로, UE(300)는 무결성 보호가 구성되는 각 DRB에 대해서 INTEGRITY_CHK_FAIL_COUNTER를 유지할 수 있다. 상기 INTEGRITY_CHK_FAIL_COUNTER는 DRB가 설정될 때 0으로 설정된다. INTEGRITY_CHK_FAIL_COUNTER는 상응하는 DRB의 PDCP PDU에 대해 무결성 검사가 패스될 때 0으로 설정된다. INTEGRITY_CHK_FAIL_COUNTER는 상응하는 DRB의 PDCP PDU에 대해 무결성 검사가 실패할 때 1씩 증가된다. MAC-I가 연속적으로/연이어 실패하는 PDCP PDU들의 개수가 임계값 미만일 경우(INTEGRITY_CHK_FAIL_COUNTER < 임계값), PDCP 계층은 상기 PDCP PDU를 폐기한다. 상기 임계값은 네트워크에 의해 사전-정의되거나 혹은 (일 예로, PDCP 구성으로) 시그널될 수 있다. MAC-I가 연속적으로/연이어 실패하는 PDCP PDU들의 개수가 임계값을 초과할 경우(INTEGRITY_CHK_FAIL_COUNTER >= 임계값), 상기 PDCP 계층은 상기 PDCP PDU들을 폐기하고, 상기 영향을 받은 DRB를 유예하고, PDCP 계층은 RRC에게 실패에 대해 알려주고, 상기 RRC 계층은 상기 MN(100)으로 SN(200)에서의 무결성 실패를 지시하는 RRC 메시지를 송신한다. 상기 UE는 상기 MN(100)으로 무결성 실패를 지시하는 RRC 메시지에 상기 무결성 검사 실패가 결정된 DRB의 DRB ID를 포함시킨다. 상기 MN 혹은 SN은 상기 UE(300)에게 상기 영향을 받은 SCG DRB 혹은 모든 SCG DRB들을 보안 키(즉, S-KgNB) 리프레쉬로 재설정하도록 시그널한다. 일 실시 예에서, MAC-I가 연속적으로/연이어 실패하는 PDCP PDU들의 개수가 (마지막으로 성공적으로 무결성 검사된 PDCP COUNT보다 크거나 혹은 상기 PDCP COUNT 윈도우 내에 존재하는 PDCP COUNT에 대해서) 임계값을 초과할 경우(INTEGRITY_CHK_FAIL_COUNTER >= 임계값), 상기 PDCP 계층은 상기 PDCP PDU를 폐기하고, 상기 영향을 받은 DRB를 유예하고, 상기 PDCP 계층은 SN(200)으로 무결성 실패를 지시하는 PDCP 제어 PDU를 송신한다. 상기 SN(200)은 상기 UE(300)에게 상기 영향을 받은 DRB 혹은 모든 DRB들을 보안 키(즉, S-KgNB) 리프레쉬로 재설정하도록 시그널한다. 다른 SCG DRB들에서는 무결성 검사 실패가 존재하지 않는 반면에 1개의 SCG DRB에서 MAC-I가 연속적으로/연이어 실패한 PDCP PDU들의 개수가 임계값을 초과하는 무결성 검사 실패가 검출될 경우, 그리고 재설정되는, 영향을 받은 SCG DRB에 대해 보안 키가 리프레쉬될 필요가 있을 경우, 보안 키는 모든 DRB들에 대해 공통이기 때문에 모든 영향을 받지 않은 SCG DRB들이 재설정될 필요가 있다. 보안키가 DRB별로 존재할 경우, 상기 영향을 받은 SCG DRB의 (KUPint) 및 (KUPenc)는 리프레쉬될 수 있고, 상기 영향을 받은 SCG DRB만 재설정된다. 이는 영향을 받지 않은 SCG DRB들의 PDCP 재설정을 방지한다.
다른 실시 예에서, 상기 INTEGRITY_CHK_FAIL_COUNTER는 DRB가 설정될 때 0으로 설정된다. INTEGRITY_CHK_FAIL_COUNTER는 상응하는 DRB에 대한 무결성 검사가 실패할 때 1씩 증가된다. 무결성 검사가 연속적으로/연이어 실패하지 않을 수 있고, 따라서 INTEGRITY_CHK_FAIL_COUNTER는 상응하는 DRB의 PDCP PDU에 대한 무결성 검사가 패스할 때 0으로 리셋되지 않는 것이 가능하다. MAC-I가 실패하는 PDCP PDU들의 개수가 임계값 미만일 경우(INTEGRITY_CHK_FAIL_COUNTER < 임계값 일 경우), PDCP는 단지 상기 PDCP PDU를 폐기할 뿐이다. 상기 임계값은 네트워크에 의해 사전-정의되거나 혹은 (일 예로, PDCP 구성으로) 시그널될 수 있다. MAC-I가 실패하는 PDCP PDU들의 개수가 임계값을 초과할 경우(INTEGRITY_CHK_FAIL_COUNTER >= 임계값 일 경우), 상기 PDCP 계층은 상기 PDCP PDU를 폐기하고, 상기 영향을 받은 DRB를 유예하고, PDCP 계층은 RRC 계층에게 실패에 대해 알려주고, 상기 RRC 계층은 MN(100)으로 SN(200)에서의 무결성 실패를 지시하는 RRC 메시지를 송신한다. 상기 UE(300)는 상기 무결성 실패를 상기 MN(100)으로 지시하는 RRC 메시지에 상기 무결성 검사 실패가 결정된 DRB의 DRB ID를 포함시킨다. 상기 MN(100) 혹은 SN(200)은 상기 UE(300)로 상기 영향을 받은 SCG DRB 혹은 모든 SCG DRB들을 보안 키(즉, KeNB) 리프레쉬로 재설정하도록 시그널한다. 이와는 달리, MAC-I가 실패하는 PDCP PDU들의 개수가 임계값을 초과할 경우(INTEGRITY_CHK_FAIL_COUNTER >= 임계값 일 경우), PDCP는 상기 PDCP PDU를 폐기하고, PDCP는 SN으로 무결성 실패를 지시하는 PDCP 제어 PDU를 SN으로 송신한다. SN은 상기 UE에게 상기 영향을 받은 DRB 혹은 모든 DRB들을 보안 키(즉, KeNB) 리프레쉬로 재설정하도록 시그널한다.
일 실시 예에서, 상기 영향을 받은 DRB만 재설정된다: SCG DRB 무결성 보호가 구성되고, 상기 SN(200) 상에서 설정된 DRB, 즉 SCG DRB 상에서 무결성 검사 실패가 검출될 경우, 상기 PDCP 계층은 상기 무결성 검사가 실패된 PDCP PDU를 폐기하고, 상기 영향을 받은 DRB를 유예하고, 상기 PDCP 계층은 RRC 계층에게 실패에 대해 알려주고, RRC 계층은 상기 MN(100)으로 SN(200)에서의 무결성 실패를 지시하는 RRC 메시지를 송신한다. 상기 UE(300)는 상기 MN(100)으로 무결성 실패를 지시하는 RRC 메시지에 상기 무결성 검사 실패가 결정된 DRB의 DRB ID를 포함시킨다. 상기 MN(100) 혹은 SN(200)은 상기 UE(300)에게 상기 영향을 받은 SCG DRB만 재설정하도록 시그널한다. 이와는 달리, 상기 PDCP 계층은 상기 무결성 검사가 실패된 PDCP PDU를 폐기하고, 상기 PDCP 계층은 SN(200)으로 무결성 실패를 지시하는 PDCP 제어 PDU를 송신한다. 상기 SN(200)은 상기 UE(300)에게 상기 영향을 받은 SCG DRB만 재설정하도록 시그널한다. 다른 SCG DRB들에서는 무결성 검사 실패가 존재하지 않는 반면에 (INTEGRITY_CHK_FAIL_COUNTER < 임계값) 하나의 SCG DRB 상에서 무결성 검사 실패가 검출될 경우, 그리고 보안키가 재설정된, 영향을 받은 SCG DRB에 대해 리프레쉬될 필요가 있을 경우, 보안키가 모든 DRB들에 대해 공통이기 때문에 모든 영향을 받지 않은 SCG DRB들은 재설정될 필요가 있다. 보안키가 SCG DRB별로 존재할 경우, 상기 영향을 받은 SCG DRB의 (KUPint) 및 (KUPenc)는 리프레쉬될 수 있고, 오직 상기 영향을 받은 SCG DRB만 재설정된다. 이는 영향을 받지 않은 SCG DRB들의 PDCP 재설정을 방지한다. 무결성 검사 실패에 대한 상기 UE 액션들은 N개의 연이은 패킷 실패(즉, INTEGRITY_CHK_FAIL_COUNTER >= 임계값)를 기반으로 할 수 있거나 혹은 실패되었으나 인접하지는 않은 N개의 패킷들을 기반으로 할 수 있다.
일 실시 예에서, 상기 UE RRC 계층이 SCG 실패를 선언한다: SCG DRB 상에서, 상기 무결성 보호가 구성되고, 상기 SN(200)에서 설정된 DRB, 즉 SCG DRB에서의 무결성 검사 실패를 검출할 경우, UE(300)는 상기 MAC-I가 연속적으로/연이어 실패한 PDCP PDU들의 개수를 검사한다. 일 예로, 상기 UE(300)는 무결성 보호가 구성되는 각 DRB에 대해서 INTEGRITY_CHK_FAIL_COUNTER를 유지할 수 있다. 상기 INTEGRITY_CHK_FAIL_COUNTER는 DRB가 설정될 때 0으로 설정된다. INTEGRITY_CHK_FAIL_COUNTER는 상응하는 DRB의 PDCP PDU에 대해 무결성 검사가 패스될 때 0으로 설정된다. INTEGRITY_CHK_FAIL_COUNTER는 (상기 PDCP COUNT 윈도우 내에서) 상응하는 DRB의 PDCP PDU에 대해 무결성 검사가 실패할 때 1씩 증가된다. MAC-I가 연속적으로/연이어 실패하는 PDCP PDU들의 개수가 임계값 미만일 경우(INTEGRITY_CHK_FAIL_COUNTER < 임계값), PDCP는 단지 상기 PDCP PDU를 폐기한다. 상기 임계값은 네트워크에 의해 사전-정의되거나 혹은 (일 예로, PDCP 구성으로) 시그널될 수 있다. (마지막으로 성공적으로 무결성 검사된 PDCP COUNT를 초과하는, 혹은 PDCP COUNT 윈도우 내에 존재하는 PDCP COUNT에 대해서) MAC-I가 연속적으로/연이어 실패하는 PDCP PDU들의 개수가 임계값을 초과할 경우(INTEGRITY_CHK_FAIL_COUNTER >= 임계값), 상기 PDCP 계층은 상기 PDCP PDU를 폐기하고, PDCP는 RRC 계층에게 실패에 대해 알려주고, RRC는 SgNB (혹은 SCG) 실패를 선언하고, SN에서의 무결성 실패를 지시하는 RRC 메시지를 MN으로 송신한다. SgNB (혹은 SCG) 실패를 선언할 경우 상기 UE RRC에 의해 다음과 같은 액션들이 수행된다:
a. 다이렉트 SCG SRB를 유예하고, 상기 MCG 스플릿 SRB의 SCG 레그 상에서 SCG 송신을 유예한다;
b. 모든 SCG DRB들을 유예한다;
c. 상기 MCG 스플릿 DRB들의 SCG 레그 상에서 SCG 송신을 유예한다;
d. 상기 SCG 스플릿 DRB들의 SCG 레그 상에서 SCG 송신을 유예한다;
e. SCG-MAC을 리셋한다;
f. 상응하는 이유 값 (즉, 무결성 검사 실패)를 가지는 상기 SCGFailureInformation 메시지를 상기 MN으로 송신한다.
다른 실시 예에서, 상기 INTEGRITY_CHK_FAIL_COUNTER는 DRB가 설정될 때 0으로 설정된다. INTEGRITY_CHK_FAIL_COUNTER는 상응하는 DRB에 대한 무결성 검사가 실패할 때 1씩 증가된다. 무결성 검사가 연속적으로/연이어 실패하지 않을 수 있고, 따라서 INTEGRITY_CHK_FAIL_COUNTER는 상응하는 DRB의 PDCP PDU에 대한 무결성 검사가 패스할 때 0으로 리셋되지 않는 것이 가능하다. MAC-I가 실패하는 PDCP PDU들의 개수가 임계값 미만일 경우(INTEGRITY_CHK_FAIL_COUNTER < 임계값 일 경우), PDCP는 단지 상기 PDCP PDU를 폐기할 뿐이다. 상기 임계값은 네트워크에 의해 사전-정의되거나 혹은 (일 예로, PDCP 구성으로) 시그널될 수 있다. MAC-I가 실패하는 PDCP PDU들의 개수가 임계값을 초과할 경우(INTEGRITY_CHK_FAIL_COUNTER >= 임계값 일 경우), PDCP는 상기 PDCP PDU를 폐기하고, PDCP는 RRC에게 실패에 대해 지시하고, RRC는 SgNB (혹은 SCG) 실패를 선언하고 상기 MN(100)으로 상기 SN(200)에서의 무결성 실패를 지시하는 RRC 메시지를 송신한다. SgNB (혹은 SCG) 실패를 선언할 경우 상기 UE RRC에 의해 다음과 같은 액션들이 수행된다:
a) 다이렉트 SCG SRB를 유예하고, 상기 MCG 스플릿 SRB의 SCG 레그 상에서 SCG 송신을 유예한다;
b) 모든 SCG DRB들을 유예한다;
c) 상기 MCG 스플릿 DRB들의 SCG 레그 상에서 SCG 송신을 유예한다;
d) 상기 SCG 스플릿 DRB들의 SCG 레그 상에서 SCG 송신을 유예한다;
e) SCG-MAC을 리셋한다;
f) 상기 상응하는 이유 값 (즉, 무결성 검사 실패)를 가지는 SCGFailureInformation 메시지를 상기 MN으로 송신한다.
또 다른 실시 예에서, SCG DRB 상에서, 무결성 보호가 구성되고, SN (200) 상에서 설정된 DRB, 즉 SCG DRB 상에서 무결성 검사 실패를 검출할 경우, PDCP 는 상기 PDCP PDU를 폐기하고, PDCP는 RRC에게 실패에 대해 알려주고, RRC는 SgNB (혹은 SCG) 실패를 선언하고, SN에서의 무결성 실패를 지시하는 RRC 메시지를 MN으로 송신한다. 이 경우, 임계값 기반 기준들이 존재하지 않거나 혹은 상기 PDCP가 무결성 검사 실패를 검출할 경우 액션을 취하기 위해 상기 임계값은 1로 설정된다. SgNB (혹은 SCG) 실패를 선언할 경우 상기 UE RRC에 의해 다음과 같은 액션들이 수행된다:
a) 다이렉트 SCG SRB를 유예하고, 상기 MCG 스플릿 SRB의 SCG 레그 상에서 SCG 송신을 유예한다;
b) 모든 SCG DRB들을 유예한다;
c) 상기 MCG 스플릿 DRB들의 SCG 레그 상에서 SCG 송신을 유예한다;
d) 상기 SCG 스플릿 DRB들의 SCG 레그 상에서 SCG 송신을 유예한다;
e) SCG-MAC을 리셋한다;
f) 상기 상응하는 이유 값 (즉, 무결성 검사 실패)를 가지는 상기 SCGFailureInformation 메시지를 상기 MN으로 송신한다.
일 실시 예에서, 상기 UE(300)는 상기 영향을 받은 DRB의 PDCP PDU들을 폐기하고, MN(100) 혹은 SN(100)으로 알려준다: SCG DRB가 구성되고, 무결성 보호가 SCG DRB 상에서 이네이블될 경우, 무결성 검사 실패가 SCG DRB 상에서 검출될 때, 상기 MAC-I가 연속적으로/연이어 실패하는 PDCP PDU들의 개수를 검사한다. MAC-I가 연속적으로/연이어 혹은 인접하지 않게 실패하는 PDCP PDU들의 개수가 임계값 미만일 경우, 상기 PDCP 계층은 상기 SCG DRB의 PDCP PDU들을 폐기한다. MAC-I가 연속적으로/연이어 혹은 인접하지 않게 실패한 PDCP PDU들의 개수가 임계값을 초과할 경우, 상기 PDCP 계층은 RRC 계층에게 알려주고, 상기 RRC 계층은 상응하는 이유 값들(즉, 무결성 검사 실패)을 가지는 RRC 메시지를 상기 MN(100) 혹은 SN(200)으로 송신하도록 트리거할 수 있다. 상기 UE(300)는 SN(200)에게 UL에서 SCG SRB 상에서 송신된 RRC 메시지 혹은 PDCP 제어 PDU를 사용하여 상기 영향을 받은 SCG DRB에 대한 문제점에 대해 지시할 수 있다. 상기 UE(300)는 상기 MN(100) 혹은 SN(200)에게 무결성 실패를 지시하는 RRC 메시지에 무결성 검사 실패가 결정된 DRB의 DRB ID를 포함시킨다. 상기 UE(300)는 상기 영향을 받은 DRB를 자동으로 유예하지는 않지만, 상기 RRC 메시지를 송신한 후 상기 SN(200) (즉, gNB)으로부터의 액션을 대기한다. 이 경우, 상기 임계값 기반 기준들은 무결성 검사 실패가 검출될 경우 상기 PDCP가 액션을 취하도록 임계값 >= 1가 되도록 명시될 수 있다. 상기 MN 혹은 SN 액션은 상기 영향을 받은 DRB를 해제하거나 혹은 상기 영향을 받은 DRB를 재설정하거나 혹은 상기 SCG를 해제하기 위해 존재할 수 있다.
상기에서 설명된 바와 같은 구체적인 사항들은 상기 순서도(600)에 포함되어 있는 단계들과 같이 제시된다. 상기 순서도(600)의 다양한 단계들은 하기에서 구체화된다.
단계 602에서, 상기 방법은 듀얼 커넥티비티 모드의 동작의 상기 SN(200)에서 종료되는 DRB 상에서 상기 무결성 검사를 수행하는 과정을 포함한다. 상기 UE (300)는 듀얼 커넥티비티 모드의 동작의 상기 SN(200)에서 종료되는 DRB 상에서 상기 무결성 검사를 수행하도록 구성된다.
단계 604에서, 상기 방법은 상기 SN(200)에서 종료되는 DRB에서 수신되는 PDCP PDU 의 무결성 검사 실패가 존재하는지 여부를 식별하는 과정을 포함한다. 상기 PDCP 계층은 상기 수신된 PDCP PDU들의 미리-구성된 (n) 연속적인 개수의 무결성 검사 실패가 발생할 경우에만 SCG DRB 무결성 검사 실패를 선언하고, RRC로 지시한다. 상기 n 의 값은 (일 예로, n == 5) 상기 네트워크에 의해 결정되어 상기 UE(300)에게 지시될 수 있다. 상기 UE는 상기 SN(200)에서 종료되는 DRB 상에서 수신되는 PDCP PDU의 무결성 검사 실패가 존재하는지 여부를 식별하도록 구성된다. 상기 UE(300)는 상기 수신된 PDCP PDU들의 미리-구성된 (n) 연속적인 개수의 무결성 검사 실패가 발생할 경우에만 SCG DRB 무결성 검사 실패를 선언하도록 구성된다.
단계 606에서, 상기 방법은 RRC 계층이 SCG DRB 실패 지시를 수신할 경우 SN 실패 혹은 SCG 실패 혹은 SgNB 실패를 선언하는 과정을 포함한다. 상기 UE(300)는 RRC 계층이 SCG DRB 실패 지시를 수신할 경우 SN 실패를 선언하도록 구성된다.
단계 608에서, 상기 방법은 상기 무결성 검사가 실패된 DRB 상에서 수신된 PDCP PDU들을 폐기하는 과정을 포함한다. 상기 UE(300)는 상기 무결성 검사가 실패된 DRB 상에서 수신된 PDCP PDU들을 폐기하도록 구성된다.
단계 610에서, 상기 방법은 상기 업링크에서 상기 연관되는 DRB 상에서 상기 송신을 유예하는 과정을 포함한다. 상기 UE(300)는 상기 업링크에서 상기 연관되는 DRB 상에서 상기 송신을 유예하도록 구성된다.
단계 612에서, 상기 방법은 상기 무결성 검사 실패가 결정된 DRB ID를 지시하는 SCG 실패 메시지를 상기 MN(100)으로 송신하거나 혹은 구성될 경우 SRB3 상에서 상기 무결성 검사 실패가 결정된 DRB ID를 지시하는 RRC 메시지를 송신하는 과정을 포함한다. 상기 UE (300)는 상기 무결성 검사 실패가 결정된 DRB ID를 지시하는 SCG 실패 메시지를 상기 MN(100)으로 송신하거나 혹은 구성될 경우 SRB3 상에서 상기 무결성 검사 실패가 결정된 DRB ID를 지시하는 RRC 메시지를 송신하도록 구성된다.
일부 실시 예들에서, 상기 UE(300)(PDCP 계층)는 상기 SN과 연관되는 DRB, 즉 SCG DRB 상에서 무결성 검사 실패를 검출할 경우, 상기 UE(300)는 상기 실패의 이유를 식별하고, RRC 계층으로 SgNB 실패의 선언 혹은 상기 영향을 받은 DRB에 대한 PDCP 재설정 혹은 상기 영향을 받은 SCG DRB의 유예를 초래할 수 있는 상기 실패를 상기 이유와 함께 알려주고, 상기 식별된 이유를 지시하는 RRC 메시지를 상기 MN으로 송신한다. 상기 gNB 액션은 상기 영향을 받은 SCG DRB를 해제하거나 혹은 상기 영향을 받은 SCG DRB를 재설정하거나 혹은 상기 SCG를 해제하기 위해 존재할 수 있다.
일 실시 예에서, 상기 UE(300)는 상기 무결성 검사 실패에 대한 원인/이유를 식별한다: 이 실시 예에서, 취해지는 액션은 무결성 검사 실패의 이유를 기반으로 결정된다. 상기 컨텍스트 미스매치, 즉 키 미스매치로 인한 무결성 검사 실패는 상기 설정되어 있는 SCG DRB들 뿐만 아니라 SCG SRB, 즉 SRB3에 영향을 미칠 것이고, 그와 같은 상황에서, 상기 UE RRC는 SgNB 실패를 선언하고 상응하는 이유 값(즉, 키 미스매치로 인한 무결성 검사 실패)을 가지는 SCGFailureInformation 메시지를 상기 MN(100)으로 송신하는 것을 트리거할 수 있다. 상기 컨텍스트 미스매치, 즉 HFN 미스매치로 인한 무결성 검사 실패는 상기 HFN이 비-동기화된 상기 설정된 SCG DRB에만 영향을 미칠 것이지만, 다른 설정된 SCG DRB들 및 상기 SRB3은 영향을 받지 않고, 그와 같은 상황에서, UE RRC는 컨텍스트 매칭을 위해 상기 영향을 받은 SCG DRB의 PDCP 재설정을 트리거할 수 있다. 하지만, 무결성 검사 실패가 컨텍스트 미스매치, 즉 키 미스매치 혹은 HFN 미스매치로 인한 것이 아닐 경우, 상기 UE RRC는 SgNB 실패를 선언하고, 상응하는 이유 값(즉, 패킷 주입으로 인한 무결성 검사 실패)를 가지는 SCGFailureInformation 메시지를 상기 MN으로 송신하는 것을 트리거할 수 있다. 상기 무결성 검사 실패의 이유는 상기 UE에 의해 식별될 수 있다. 키 미스매치의 경우에, 상기 불완전한 MAC-I가 모든 설정되어 있는 SCG DRB들 및 SRB3에 대해 생성될 것이다. HFN 미스매치의 경우에, 상기 불완전한 MAC-I가 상기 영향을 받은 SCG DRB에 대해 생성될 것이다. 패킷 주입 공경의 경우에, 상기 MAC-I는 미스되고 있을 중 이거나, 혹은 상기 불법 침입자에 의해 도입되는 더미(dummy) PDCP PDU들에 대한 무의미한(garbage) MAC-I를 포함할 것이고, 이에 반해 상기 MAC-I는 상기 진짜 송신기에 의해 송신된 PDCP PDU들에 대해서는 패스할 것이다. 이는 상기 무결성 검사 실패의 이유를 식별하기 위해 상기 UE PDCP를 요구한다. 상기 이유에 의존하여, UE(300)는 SgNB 실패를 선언하고 상응하는 이유 값을 가지는 SCGFailureInformation 메시지를 상기 MN(100)으로 송신하는 것을 개시하거나 혹은 UE(300)는 상기 HFN 미스매치와 연관되는 이유 값을 포함하는 RRC 메시지를 사용하여 상기 영향을 받은 SCG DRB의 PDCP를 재설정하도록 MN(100) 혹은 SN(200) 에게 지시할 수 있거나, 혹은 상기 UE(300)는 상기 미싱된 MAC-I를 가지는 PDCP PDU들을 폐기하고, 상기 영향을 받은 DRB를 유예하고, 상기 미싱된 MAC-I와 연관되는 이유 값을 포함하는 RRC를 사용하여 상기 MN(100)에게 상기 영향을 받은 SCG DRB를 지시한다.
MAC-I가 연속적으로 실패한(즉, 미싱 MAC-I) PDCP PDU들의 개수가 임계값을 초과할 때 무결성 검사 실패가 패킷 주입으로 인한 것일 경우, PDCP는 RRC에게 실패에 대해 알려주고, RRC는 보안키(즉, S-KgNB) 리프레쉬로 DRB 재설정을 트리거할 수 있다. 하지만, 상기 영향을 받은 DRB에 대한 PDCP 재설정 및 키 리프레쉬 후에라도, 상기 무결성 검사 실패 문제가 계속될 경우, RRC는 상기 미싱 MAC-I와 연관되는 이유 값을 포함하는 RRC 메시지를 사용하여 상기 영향을 받은 SCG DRB의 MN에게 지시할 수 있다. 상기 이유 값에 의존하여, 상기 네트워크는 상기 이유 값이 패킷 주입 문제에 관련될 경우 상기 리프레쉬된 보안키로 상기 PDCP를 재설정하거나 혹은 단순히 상기 SCG를 해제할 것이다.
다른 실시 예에서, 상기 MAC-I가 연속적으로/연이어 실패한 PDCP PDU들의 개수가 임계값을 초과할 때 무결성 검사가 패킷 주입으로 실패할 경우, PDCP는 RRC에게 실패에 대해 알려주고, RRC는 SCG 실패를 선언하고, 상응하는 이유값을 가지는 SCGFailureInformation 메시지를 상기 MN으로 송신할 수 있다.
상기 플로우 차트(600)에 포함되어 있는 다양한 액션들, 동작들, 블록들, 단계들 등은 제시된 순서대로, 혹은 다른 순서로, 혹은 동시에 수행될 수 있다. 또한, 일부 실시 예들에서, 상기 액션들, 동작들, 블록들, 단계들 등 중 일부는 본 발명의 범위로부터 벗어남이 없이 생략되거나, 혹은 수정되거나, 혹은 스킵되거나 등이 될 수 있다.
도 7은 여기에 개시되어 있는 바와 같은 상기 실시 예들에 따른, MN과 연관되는 스플릿 DRB 상에서 검출되는 무결성 검사 실패를 핸들링하는 방법을 도시하고 있는 순서도(700)이다. 다음과 같은 액션들은 MN과 연관되는 스플릿 DRB 상의 무결성 검사 실패를 핸들링하기 위해 상기 UE(300)에 의해 수행된다.
일 실시 예에서, 모든 MCG DRB들이 재설정된다: MCG 스플릿 DRB 상에서, 무결성 보호들이 구성되고, MCG 스플릿 DRB 상에서 무결성 검사 실패를 검출할 경우, 상기 MAC-I가 연속적으로/연이어 실패한 PDCP PDU들의 개수를 검사한다. 일 예로, 상기 UE(300)는 무결성 보호가 구성되는 각 DRB에 대해서 INTEGRITY_CHK_FAIL_COUNTER를 유지할 수 있다. 상기 INTEGRITY_CHK_FAIL_COUNTER는 DRB가 설정될 때 0으로 설정된다. INTEGRITY_CHK_FAIL_COUNTER는 상응하는 DRB의 PDCP PDU에 대해 무결성 검사가 패스될 때 0으로 설정된다. INTEGRITY_CHK_FAIL_COUNTER는 상응하는 DRB의 PDCP PDU에 대해 무결성 검사가 실패할 때 1씩 증가된다. MAC-I가 연속적으로/연이어 실패하는 PDCP PDU들의 개수가 임계값 미만일 경우(혹은 INTEGRITY_CHK_FAIL_COUNTER < 임계값), 상기 PDCP 계층은 상기 PDCP PDU들을 폐기한다.
MAC-I가 연속적으로/연이어 실패하는 PDCP PDU들의 개수가 임계값을 초과할 경우 (INTEGRITY_CHK_FAIL_COUNTER >= 임계값), PDCP는 상기 PDCP PDU를 폐기하고, 이 DRB이 두 레그들을 유예하고, 상기 PDCP 계층은 RRC 계층에게 실패에 대해 알려주고, 상기 RRC 계층은 상기 MN(100)으로 무결성 실패를 지시하는 RRC 메시지를 송신한다. 상기 UE(300)는 상기 MN(100)으로 무결성 실패를 지시하는 RRC 메시지에 무결성이 실패된 DRB의 DRB ID를 포함시킨다. 상기 MN(100)은 상기 UE(300)로 상기 영향을 받은 DRB 혹은 모든 DRB들을 보안키 (즉, KeNB) 리프레쉬로 재설정하도록 시그널한다. 일 실시 예에서, MAC-I가 연속적으로/연이어 실패하는 PDCP PDU들의 개수가 (마지막으로 성공적으로 무결성 검사된 PDCP COUNT 보다 크거나 혹은 상기 PDCP COUNT 윈도우 내에 존재하는 PDCP COUNT에 대해서) 임계값을 초과할 경우(혹은 INTEGRITY_CHK_FAIL_COUNTER >= 임계값), 상기 PDCP 계층은 상기 PDCP PDU를 폐기하고, 이 DRB의 두 레그들을 유예하고, PDCP 계층은 MN(100)으로 무결성 실패를 지시하는 PDCP 제어 PDU를 송신한다. 상기 MN(100)은 상기 UE(300)에게 상기 영향을 받은 MCG 스플릿 DRB 및 모든 MCG DRB들을 보안 키(즉, KeNB) 리프레쉬로 재설정하도록 시그널한다.
다른 실시 예에서, 상기 INTEGRITY_CHK_FAIL_COUNTER는 DRB가 설정될 때 0으로 설정된다. INTEGRITY_CHK_FAIL_COUNTER는 상응하는 DRB의 PDCP PDU에 대한 무결성 검사가 실패할 때 1씩 증가된다. 무결성 검사가 연속적으로/연이어 실패하지 않을 수 있고, 따라서 INTEGRITY_CHK_FAIL_COUNTER는 상응하는 DRB의 PDCP PDU에 대한 무결성 검사가 패스할 때 0으로 리셋되지 않는 것이 가능하다. MAC-I가 실패하는 PDCP PDU들의 개수가 임계값 미만일 경우(혹은 INTEGRITY_CHK_FAIL_COUNTER < 임계값 일 경우), PDCP는 단지 상기 PDCP PDU들을 폐기할 뿐이다. MAC-I가 실패하는 PDCP PDU들의 개수가 임계값을 초과할 경우(INTEGRITY_CHK_FAIL_COUNTER >= 임계값 일 경우), 상기 PDCP 계층은 상기 PDCP PDU들을 폐기하고, 이 DRB를 유예하고, 그리고 나서 PDCP는 RRC에게 실패에 대해 지시하고, RRC는 상기 MN(100)으로 무결성 실패를 지시하는 RRC 메시지를 송신한다. 상기 UE(300)는 무결성 실패를 상기 MN으로 지시하는 RRC 메시지에 무결성이 실패된 DRB의 DRB ID를 포함시킨다. MN은 상기 UE(300)로 상기 영향을 받은 DRB 혹은 모든 DRB들을 보안 키(즉, KeNB) 리프레쉬로 재설정하도록 시그널한다. 일 실시 예에서, MAC-I가 실패하는 PDCP PDU들의 개수가 임계값을 초과할 경우(혹은 INTEGRITY_CHK_FAIL_COUNTER >= 임계값 일 경우), PDCP는 상기 PDCP PDU를 폐기하고, 이 DRB의 두 레그들을 유예하고, PDCP는 MN으로 무결성 실패를 지시하는 PDCP 제어 PDU를 MN으로 송신한다. MN은 상기 UE에게 상기 영향을 받은 MCG 스플릿 DRB 및 혹은 모든 MCG DRB들을 보안 키(즉, KeNB) 리프레쉬로 재설정하도록 시그널한다.
일 실시 예에서, 영향을 받은 DRB만 재설정된다: MCG 스플릿 DRB 상에서 무결성 보호가 구성되고, 스플릿 DRB 상에서 무결성 검사 실패를 검출할 경우, 상기 PDCP 계층은 상기 무결성 검사가 실패된 PDCP PDU를 폐기하고, 이 DRB를 유예하고, PDCP는 RRC 에게 실패에 대해 알려주고, RRC는 MN(100)으로 무결성 실패를 지시하는 RRC 메시지를 송신한다. 상기 UE(300)는 상기 MN으로 무결성 실패를 지시하는 RRC 메시지에 상기 무결성이 실패된 DRB의 DRB ID를 포함시킨다. 상기 MN 은 상기 UE(300)에게 상기 영향을 받은 DRB만 재설정하도록 시그널한다. 일 실시 예에서, 상기 PDCP 계층은 상기 무결성 검사가 실패된 PDCP PDU를 폐기하고, 이 DRB를 유예하고, 그리고 나서 PDCP 계층은 MN(100)으로 무결성 실패를 지시하는 PDCP 제어 PDU를 송신한다. 상기 MN(100)은 상기 UE(300)에게 상기 영향을 받은 DRB만 재설정하도록 시그널한다. MN(100) 상에서 설정된 다른 DRB들에는 무결성 검사 실패가 존재하지 않는 반면에 1개의 MCG 스플릿 DRB에서 무결성 검사 실패가 검출될 경우(INTEGRITY_CHK_FAIL_COUNTER < 임계값), 그리고 보안키가 재설정된, 영향을 받은 MCG 스플릿 DRB에 대해 리프레쉬될 필요가 있을 경우, 모든 영향을 받지 않은 MCG DRB들은 보안키가 모든 DRB들에 대해 공통이기 때문에 재설정될 필요가 있다. 보안키가 DRB별로 존재할 경우, 상기 영향을 받은 MCG 스플릿 DRB의 (KUPint) 및 (KUPenc)는 리프레쉬될 수 있고, 오직 상기 영향을 받은 MCG 스플릿 DRB만 재설정된다. 이는 영향을 받지 않은 MCG DRB들의 PDCP 재설정을 방지한다. 무결성 검사 실패에 대한 상기 UE(300) 액션들은 N개의 연이은 패킷 실패(즉, INTEGRITY_CHK_FAIL_COUNTER >= 임계값)를 기반으로 할 수 있거나 혹은 실패되었으나 인접하지는 않은 N개의 패킷들을 기반으로 할 수 있다.
일 실시 예에서, 상기 UE는 RRC 재설정 절차를 수행한다: MCG 스플릿 DRB 상에서, 무결성 보호가 구성되고, 상기 MN (100)에서 설정된 스플릿 DRB 상에서 무결성 검사 실패를 검출할 경우, 상기 UE(300)는 상기 MAC-I가 연속적으로/연이어 실패한 PDCP PDU들의 개수를 검사한다. 일 예로, 상기 UE(300)는 무결성 보호가 구성되는 각 DRB에 대해서 INTEGRITY_CHK_FAIL_COUNTER를 유지할 수 있다. 상기 INTEGRITY_CHK_FAIL_COUNTER는 DRB가 설정될 때 0으로 설정된다. INTEGRITY_CHK_FAIL_COUNTER는 상응하는 DRB의 PDCP PDU에 대해 무결성 검사가 패스될 때 0으로 설정된다. INTEGRITY_CHK_FAIL_COUNTER는 상응하는 DRB의 PDCP PDU에 대해 무결성 검사가 실패할 때 1씩 증가된다. MAC-I가 연속적으로/연이어 실패하는 PDCP PDU들의 개수가 임계값 미만일 경우(INTEGRITY_CHK_FAIL_COUNTER < 임계값), PDCP는 단지 상기 PDCP PDU를 폐기한다. MAC-I가 연속적으로/연이어 실패하는 PDCP PDU들의 개수가 임계값을 초과할 경우(INTEGRITY_CHK_FAIL_COUNTER >= 임계값), PDCP는 상기 PDCP PDU를 폐기하고, 이 DRB를 유예하고, PDCP는 실패에 대해 RRC에게 알려주고, RRC는 상기 연결을 재설정한다.
다른 실시 예에서, 상기 INTEGRITY_CHK_FAIL_COUNTER는 DRB가 설정될 때 0으로 설정된다. INTEGRITY_CHK_FAIL_COUNTER는 상응하는 DRB의 PDCP PDU에 대해 무결성 검사가 실패할 때 1씩 증가된다. 무결성 검사가 연속적으로/연이어 실패하지 않을 수 있고, 따라서 INTEGRITY_CHK_FAIL_COUNTER는 상응하는 DRB의 PDCP PDU에 대해 무결성 검사가 패스할 경우, 0으로 리셋되지 않는다는 것이 가능하다. MAC-I가 실패하는 PDCP PDU들의 개수가 임계값 미만일 경우(INTEGRITY_CHK_FAIL_COUNTER < 임계값), 상기 PDCP 계층은 상기 PDCP PDU를 폐기한다. MAC-I가 실패하는 PDCP PDU들의 개수가 임계값을 초과할 경우(혹은 INTEGRITY_CHK_FAIL_COUNTER >= 임계값), PDCP는 상기 PDCP PDU를 폐기하고, 이 DRB를 유예하고, PDCP는 실패에 대해 RRC에게 알려주고, RRC는 상기 연결을 재설정한다.
일 실시 예에서, 상기 UE(300)는 상기 무결성 검사 실패를 초래하였던 MCG 스플릿 DRB의 레그를 식별한다: 상기 UE(300)는 상기 MAC-I 실패가 상기 MCG 스플릿 DRB의 MCG 레그 혹은 SCG 레그로부터 입력되는 RLC SDU로 인한 것인지 여부를 결정한다. INTEGRITY_CHK_FAIL_COUNTER는 MCG 스플릿 DRB의 각 레그에 대해 유지된다. MCG 레그에 대해 INTEGRITY_CHK_FAIL_COUNTER >= 임계값일 경우, 실패는 MCG 레그 때문이다. SCG 레그에 대해 INTEGRITY_CHK_FAIL_COUNTER >= 임계값일 경우, 실패는 SCG 레그 때문이다. 상기 실패가 MCG 스플릿 DRB의 MCG 레그 때문일 경우, 상기 RRC 계층은 RRC 연결 재설정 절차를 개시한다. 상기 실패가 MCG 스플릿 DRB의 SCG 레그 때문일 경우, RRC는 SCG 실패를 선언하고, 다음을 수행한다:
a. 다이렉트 SCG SRB를 유예하고, 상기 MCG 스플릿 SRB의 SCG 레그 상에서 SCG 송신을 유예한다;
b. 모든 SCG DRB들을 유예한다;
c. 상기 MCG 스플릿 DRB들의 SCG 레그 상에서 SCG 송신을 유예한다;
d. 상기 SCG 스플릿 DRB들의 SCG 레그 상에서 SCG 송신을 유예한다;
e. SCG-MAC을 리셋한다;
f. 상응하는 이유 값(즉, 무결성 검사 실패)을 가지는 상기 SCGFailureInformation 메시지를 상기 MN으로 송신한다.
다른 실시 예에서, MCG 스플릿 DRB 상에서, 무결성 보호가 구성되고, MCG 스플릿 DRB 상에서 상기 무결성 검사들 실패의 원인이 된 레그를 검출할 경우, 상기 PDCP 계층은 상기 무결성 검사가 실패된 PDCP PDU를 폐기한다. 상기 PDCP 계층은 RRC 계층에게 실패 및 상기 무결성 검사 실패를 초래했던 레그에 대해 알려준다. 상기 실패가 상기 MCG 스플릿 DRB의 MCG 레그 때문일 경우, 하나 혹은 그 이상의 MCG DRB들이 무결성 검사 실패를 경험할 경우 상기 RRC 계층은 RRC 연결 재설정 절차를 개시한다. 상기 실패가 상기 MCG 스플릿 DRB의 SCG 레그 때문일 경우, 적어도 상기 SCG SRB가 무결성 검사 실패를 경험할 경우 RRC는 SCG 실패를 선언하고, 상기 상응하는 이유 값을 가지는 SCGFailureInformation 메시지를 상기 MN(100)으로 송신한다. 이 경우, 임계값 기반 기준들은 존재하지 않거나 혹은 무결성 검사 실패를 검출할 경우 상기 PDCP가 액션을 취하기 위해 상기 임계값은 1로 설정된다.
또 다른 실시 예에서, 상기 UE(300)는 상기 MAC-I 실패가 상기 MCG 스플릿 DRB의 MCG 레그 혹은 SCG 레그로부터 입력되는 RLC SDU로 인한 것인지 여부를 식별한다. MAC-I가 실패된 PDCP PDU가 어떤 RLC로부터 수신되었는지에 의존하여, 상기 UE PDCP 계층은 어떤 레그 상에서 상기 패킷 주입 공격이 발생되었는지 결정할 수 있다. 일 예로, 상기 MAC-I가 실패한 PDCP PDU가 SCG RLC 엔터티로부터 수신되었을 경우 패킷 주입 공격은 SCG 레그 상에서 발생했었던 것이고, 상기 MAC-I가 실패한 PDCP PDU가 MCG RLC 엔터티로부터 수신되었을 경우 패킷 주입 공격은 MCG 레그 상에서 발생했었던 것이다. 상기 무결성 검사 실패의 원인이 된 레그를 결정할 경우, 상기 PDCP는 RRC에게 상기 MCG 스플릿 DRB의 영향을 받은 레그를 지시하고, RRC는 상기 MCG 스플릿 DRB의 영향을 받지 않은 레그 상에서 데이터 송신을 계속하면서 상기 영향을 받은 레그의 유예를 트리거할 수 있다. 상기 실패가 상기 MCG 스플릿 DRB의 MCG 레그 때문일 경우, RRC는 상기 MCG 레그는 유예하지만 상기 PDCP에서의 무결성 검사가 패스될 경우 상기 SCG 레그는 지속된다. 상기 UE(300)는 MN에게 상기 MCG 스플릿 DRB의 MCG 레그가 영향을 받음을 지시하는 RRC 메시지를 송신한다. 상기 실패가 상기 MCG 스플릿 DRB의 SCG 레그 때문일 경우, RRC는 상기 SCG 레그는 유예하지만 상기 PDCP에서의 무결성 검사가 패스될 경우 상기 MCG 레그는 지속된다. 상기 UE(300)는 MN(100)에게 상기 MCG 스플릿 DRB의 SCG 레그가 영향을 받음을 지시하는 RRC 메시지를 송신한다.
상기에서 설명된 바와 같은 구체적인 사항들은 상기 순서도(700)에 포함되어 있는 단계들과 같이 제시된다. 상기 순서도(700)의 다양한 단계들은 하기에서 구체화된다.
단계 702에서, 상기 방법은 상기 듀얼 커넥티비티 모드의 동작의 MN (100)에서 종료되는 스플릿 DRB 상에서 무결성 검사를 수행하는 과정을 포함한다. 상기 UE(300)는 상기 듀얼 커넥티비티 모드의 동작의 MN (100)에서 종료되는 스플릿 DRB에서 무결성 검사를 수행하도록 구성된다.
단계 704에서, 상기 방법은 상기 무결성 검사 실패가 상기 스플릿 DRB의 MCG 레그로 인한 것인지 여부를 식별하는 과정을 포함한다. 상기 UE(300)는 상기 무결성 검사 실패가 상기 스플릿 DRB의 MCG 레그로 인한 것인지 여부를 식별하도록 구성된다. 상기 무결성 검사 실패가 상기 스플릿 DRB의 MCG 레그로 인한 것이라고 식별될 경우, 단계 706에서, 상기 방법은 상기 무결성 검사가 실패된 스플릿 DRB의 레그 상에서 수신된 PDCP PDU들을 폐기하는 과정을 포함한다. 상기 UE(300)는 상기 무결성 검사가 실패된 스플릿 DRB의 MCG 레그 상에서 수신된 PDCP PDU들을 폐기하도록 구성된다.
단계 708에서, 상기 방법은 상기 업링크에서 스플릿 DRB의 MCG 레그 상에서 상기 송신을 유예하는 과정을 포함한다. 상기 UE(300)는 상기 업링크에서 스플릿 DRB의 MCG 레그 상에서 상기 송신을 유예하도록 구성된다.
단계 710에서, 상기 방법은 RRC 재설정 절차를 개시하는 과정 혹은 상기 무결성 검사 실패가 결정된 스플릿 DRB의 DRB ID를 지시하는 RRC 메시지를 SRB1 혹은 SRB2 상에서 송신하는 것을 수행하는 과정을 수행하는 과정을 포함한다. 상기 UE(300)는 RRC 재설정 절차를 개시하거나 혹은 상기 무결성 검사 실패가 결정된 스플릿 DRB의 DRB ID를 지시하는 RRC 메시지를 SRB1 혹은 SRB2 상에서 송신하도록 구성된다.
단계 704에서, 상기 무결성 검사 실패가 상기 스플릿 DRB의 SCG 레그로 인한 것이라고 식별될 경우, 단계 712에서, 상기 방법은 상기 무결성 검사가 실패된 스플릿 DRB의 SCG 레그 상에서 수신된 PDCP PDU들을 폐기하는 과정을 포함한다. 상기 UE(300)는 상기 무결성 검사가 실패된 스플릿 DRB의 SCG 레그 상에서 수신된 PDCP PDU들을 폐기하도록 구성된다.
단계 714에서, 상기 방법은 상기 업링크에서 상기 스플릿 DRB의 SCG 레그 상에서 상기 송신을 유예하는 과정을 포함한다. 상기 UE(300)는 상기 업링크에서 상기 스플릿 DRB의 SCG 레그 상에서 상기 송신을 유예하도록 구성된다.
단계 716에서, 상기 방법은 상기 MN(100)으로 상기 스플릿 DRB의 DRB ID를 지시하는 RRC 메시지를 SRB1 혹은 SRB2 상에서 송신하거나, 혹은 상기 MN(100)으로 상기 스플릿 DRB의 DRB ID를 지시하는 SCG 메시지를 송신하는 과정을 포함한다. 상기 UE(300)는 상기 MN(100)으로 상기 스플릿 DRB의 DRB ID를 지시하는 RRC 메시지를 SRB1 혹은 SRB2 상에서 송신하거나, 혹은 상기 MN(100)으로 상기 스플릿 DRB의 DRB ID를 지시하는 SCG 메시지를 송신하도록 구성된다.
상기 플로우 차트(700)에 포함되어 있는 다양한 액션들, 동작들, 블록들, 단계들 등은 제시된 순서대로, 혹은 다른 순서로, 혹은 동시에 수행될 수 있다. 또한, 일부 실시 예들에서, 상기 액션들, 동작들, 블록들, 단계들 등 중 일부는 본 발명의 범위로부터 벗어남이 없이 생략되거나, 혹은 수정되거나, 혹은 스킵되거나 등이 될 수 있다.
도 8은 여기에 개시되어 있는 바와 같은 상기 실시 예들에 따른, SN과 연관되는 스플릿 DRB 상에서 무결성 검사 실패를 핸들링하는 방법을 도시하고 있는 순서도(800)이다.
일 실시 예에서, 모든 SCG DRB들이 재설정된다: SCG 스플릿 DRB 상에서, 무결성 보호들이 구성되고, 스플릿 DRB 상에서 무결성 검사 실패를 검출할 경우, 상기 UE(300)는 상기 MAC-I가 연속적으로/연이어 실패한 PDCP PDU들의 개수를 검사한다. 일 예로, 상기 UE(300)는 무결성 보호가 구성되는 각 SCG 스플릿 DRB에 대해서 INTEGRITY_CHK_FAIL_COUNTER를 유지할 수 있다. 상기 INTEGRITY_CHK_FAIL_COUNTER는 SCG 스플릿 DRB가 설정될 때 0으로 설정된다. INTEGRITY_CHK_FAIL_COUNTER는 상응하는 DRB의 PDCP PDU에 대해 무결성 검사가 패스될 때 0으로 설정된다. INTEGRITY_CHK_FAIL_COUNTER는 상응하는 DRB의 PDCP PDU에 대해 무결성 검사가 실패할 때 1씩 증가된다. MAC-I가 연속적으로/연이어 실패하는 PDCP PDU들의 개수가 임계값 미만일 경우(혹은 INTEGRITY_CHK_FAIL_COUNTER < 임계값), PDCP는 단지 상기 PDCP PDU를 폐기한다. MAC-I가 연속적으로/연이어 실패하는 PDCP PDU들의 개수가 임계값을 초과할 경우 (혹은 INTEGRITY_CHK_FAIL_COUNTER >= 임계값), 상기 PDCP 계층은 상기 PDCP PDU를 폐기하고, 이 DRB이 두 레그들을 유예한다. 또한, 상기 PDCP 계층은 RRC 계층에게 실패에 대해 지시하고, 상기 RRC 계층은 상기 MN(100)으로 SN(200)에서의 무결성 실패를 지시하는 RRC 메시지를 송신한다. 상기 UE(300)는 상기 MN(100)으로 무결성 실패를 지시하는 RRC 메시지에 무결성이 실패된 DRB의 DRB ID를 포함시킨다. 상기 MN(100) 혹은 SN(200)은 상기 UE(300)로 상기 영향을 받은 SCG 스플릿 DRB 및 모든 SCG DRB들을 리프레쉬된 보안키 (즉, S-KgNB) 재설정하도록 시그널한다. 일 실시 예에서, MAC-I가 연속적으로/연이어 실패하는 PDCP PDU들의 개수가 (마지막으로 성공적으로 무결성 검사된 PDCP COUNT보다 크거나 혹은 상기 PDCP COUNT 윈도우 내에 존재하는 PDCP COUNT에 대해서) 임계값을 초과할 경우(혹은 INTEGRITY_CHK_FAIL_COUNTER >= 임계값), PDCP는 상기 PDCP PDU를 폐기하고, 이 DRB의 두 레그들을 유예하고, PDCP는 SN으로 무결성 실패를 지시하는 PDCP 제어 PDU를 송신한다. SN은 상기 UE에게 상기 영향을 받은 SCG 스플릿 DRB 및 모든 SCG DRB들을 보안 키(즉, S-KgNB) 리프레쉬로 재설정하도록 시그널한다.
일 실시 예에서, 상기 INTEGRITY_CHK_FAIL_COUNTER는 DRB가 설정될 때 0으로 설정된다. INTEGRITY_CHK_FAIL_COUNTER는 상응하는 DRB에 대한 무결성 검사가 실패할 때 1씩 증가된다. 무결성 검사가 연속적으로/연이어 실패하지 않을 수 있고, 따라서 INTEGRITY_CHK_FAIL_COUNTER는 상응하는 DRB의 PDCP PDU에 대한 무결성 검사가 패스할 때 0으로 리셋되지 않는 것이 가능하다. MAC-I가 실패하는 PDCP PDU들의 개수가 임계값 미만일 경우(혹은 INTEGRITY_CHK_FAIL_COUNTER < 임계값 일 경우), PDCP는 단지 상기 PDCP PDU를 폐기할 뿐이다. MAC-I가 실패하는 PDCP PDU들의 개수가 임계값을 초과할 경우(혹은 INTEGRITY_CHK_FAIL_COUNTER >= 임계값 일 경우), PDCP는 상기 PDCP PDU를 폐기하고, 이 DRB의 두 레그들을 유예하고, 상기 PDCP 계층은 상기 RRC 계층에게 실패에 대해 지시하고, 상기 RRC 계층은 상기 MN(100)으로 상기 SN(200)에서의 무결성 실패를 지시하는 RRC 메시지를 송신한다. 상기 UE(300)는 무결성 실패를 상기 MN(100)으로 지시하는 RRC 메시지에 무결성이 실패된 DRB의 DRB ID를 포함시킨다. 상기 MN(100) 혹은 SN(200)은 상기 UE(300)로 상기 영향을 받은 SCG 스플릿 DRB 및 모든 SCG DRB들을 보안 키(즉, S-KgNB) 리프레쉬로 재설정하도록 시그널한다. 일 실시 예에서, MAC-I가 실패하는 PDCP PDU들의 개수가 임계값을 초과할 경우(혹은 INTEGRITY_CHK_FAIL_COUNTER >= 임계값 일 경우), PDCP는 상기 PDCP PDU를 폐기하고, 이 DRB의 두 레그들을 유예하고, PDCP는 SN으로 무결성 실패를 지시하는 PDCP 제어 PDU를 송신한다. SN은 상기 UE에게 상기 영향을 받은 SCG 스플릿 DRB 및 모든 DRB들을 보안 키(즉, S-KgNB) 리프레쉬로 재설정하도록 시그널한다.
일 실시 예에서, 영향을 받은 DRB만 재설정된다: SCG 스플릿 DRB 상에서 무결성 보호가 구성되고, SCG 스플릿 DRB 상에서 무결성 검사 실패가 검출될 경우, 상기 PDCP 계층은 상기 무결성 검사가 실패된 PDCP PDU를 폐기하고, 이 DRB의 두 레그들을 유예하고, 상기 PDCP 계층은 RRC 계층에게 실패에 대해 알려주고, 상기 RRC 계층은 상기 MN(100)으로 무결성 실패를 지시하는 RRC 메시지를 송신한다. 상기 UE(300)는 상기 MN(100)으로 무결성 실패를 지시하는 RRC 메시지에 상기 무결성이 실패된 DRB의 DRB ID를 포함시킨다. 상기 MN (100)은 상기 UE(300)에게 상기 영향을 받은 MCG 스플릿 DRB만 재설정하도록 시그널한다. 일 실시 예에서, 상기 PDCP 계층은 상기 무결성 검사가 실패된 PDCP PDU를 폐기하고, 이 DRB의 두 레그들을 유예하고, 상기 PDCP 계층은 상기 MN(100)으로 무결성 실패를 지시하는 PDCP 제어 PDU를 송신한다. 상기 MN(100)은 상기 UE(300)에게 상기 영향을 받은 MCG 스플릿 DRB만 재설정하도록 시그널한다. SN(200) 상에서 설정된 다른 DRB들 상에는 무결성 검사 실패가 존재하지 않는데 반해 (INTEGRITY_CHK_FAIL_COUNTER < 임계값), 하나의 SCG 스플릿 DRB 상에서 무결성 검사 실패가 검출될 경우, 보안키가 재설정된, 영향을 받은 SCG 스플릿 DRB에 대해 리프레쉬될 필요가 있을 경우, 모든 영향을 받지 않은 SCG DRB들은 보안키가 모든 DRB들에 대해 공통이기 때문에 재설정될 필요가 있다. 보안키가 DRB별로 존재할 경우, 상기 영향을 받은 SCG 스플릿 DRB의 (KUPint) 및 (KUPenc)는 리프레쉬될 수 있고, 오직 상기 영향을 받은 SCG 스플릿 DRB만 재설정된다. 이는 영향을 받지 않은 SCG DRB들의 PDCP 재설정을 방지한다. 무결성 검사 실패에 대한 상기 UE(300) 액션들은 N개의 연이은 패킷 실패(즉, INTEGRITY_CHK_FAIL_COUNTER >= 임계값)를 기반으로 할 수 있거나 혹은 실패되었으나 인접하지는 않은 N개의 패킷들을 기반으로 할 수 있다.
일 실시 예에서, 상기 UE(300)가 SN (SgNB) 실패를 선언한다: SCG 스플릿 DRB 상에서, 무결성 보호들이 구성되고, 설정되어 있는 SCG 스플릿 DRB 상에서 무결성 검사 실패를 검출할 경우, 상기 UE(300)는 상기 MAC-I가 연속적으로/연이어 실패한 PDCP PDU들의 개수를 검사한다. 일 예로, 상기 UE(300)는 무결성 보호가 구성되는 각 SCG 스플릿 DRB에 대해서 INTEGRITY_CHK_FAIL_COUNTER를 유지할 수 있다. 상기 INTEGRITY_CHK_FAIL_COUNTER는 SCG 스플릿 DRB가 설정될 때 0으로 설정된다. INTEGRITY_CHK_FAIL_COUNTER는 상응하는 DRB의 PDCP PDU에 대해 무결성 검사가 패스될 때 0으로 설정된다. INTEGRITY_CHK_FAIL_COUNTER는 상응하는 DRB의 PDCP PDU에 대해 무결성 검사가 실패할 때 1씩 증가된다. MAC-I가 연속적으로/연이어 실패하는 PDCP PDU들의 개수가 임계값 미만일 경우(혹은 INTEGRITY_CHK_FAIL_COUNTER < 임계값), 상기 PDCP 계층은 상기 PDCP PDU들을 폐기한다. MAC-I가 연속적으로/연이어 실패하는 PDCP PDU들의 개수가 임계값을 초과할 경우(혹은 INTEGRITY_CHK_FAIL_COUNTER >= 임계값), 상기 PDCP 계층들은 상기 PDCP PDU를 폐기하고, 상기 PDCP 계층은 상기 RRC 계층에 실패에 대해 알려주고, RRC는 SCG 실패를 선언하고, 다음을 수행한다:
a. 다이렉트 SCG SRB를 유예하고, 상기 MCG 스플릿 SRB의 SCG 레그 상에서 SCG 송신을 유예한다;
b. 모든 SCG DRB들을 유예한다;
c. 상기 MCG 스플릿 DRB들의 SCG 레그 상에서 SCG 송신을 유예한다;
d. 상기 SCG 스플릿 DRB들의 SCG 레그 상에서 SCG 송신을 유예한다;
e. SCG-MAC을 리셋한다;
f. 상기 상응하는 이유 값 (즉, 무결성 검사 실패)를 가지는 SCGFailureInformation 메시지를 상기 MN으로 송신한다.
혹은, 이와는 달리, SgNB 실패를 선언하는 것 대신에, RRC는 다음과 같은 액션들을 수행한다.
a. 상기 MCG 스플릿 DRB들의 SCG 레그 상에서 SCG 송신을 유예한다,
b. 상기 SCG 스플릿 DRB들의 SCG 레그 상에서 SCG 송신을 유예한다;
c. 상기 SCG 스플릿 DRB의 MCG 레그 상에서 MCG 송신을 계속한다;
d. 상응하는 이유 값들 (즉, 무결성 검사 실패)을 가지는 상기 RRC 메시지를 상기 MN으로 송신한다.
다른 실시 예에서, 상기 INTEGRITY_CHK_FAIL_COUNTER는 SCG 스플릿 DRB가 설정될 때 0으로 설정된다. INTEGRITY_CHK_FAIL_COUNTER는 상응하는 DRB의 PDCP PDU에 대해 무결성 검사가 실패할 때 1씩 증가된다. 무결성 검사가 연속적으로/연이어 실패하지 않을 수 있고, 따라서 상응하는 DRB의 PDCP PDU에 대한 무결성 검사가 패스될 때 INTEGRITY_CHK_FAIL_COUNTER는 0으로 리셋되지 않는다는 것이 가능하다. MAC-I가 실패하는 PDCP PDU들의 개수가 임계값 미만일 경우(혹은 INTEGRITY_CHK_FAIL_COUNTER < 임계값), PDCP는 단지 상기 PDCP PDU를 폐기한다. MAC-I가 실패하는 PDCP PDU들의 개수가 임계값을 초과할 경우(혹은 INTEGRITY_CHK_FAIL_COUNTER >= 임계값), PDCP는 상기 PDCP PDU를 폐기하고, PDCP는 RRC에게 실패에 대해 알려주고, RRC는 SCG 실패를 선언하고, 다음을 수행한다:
a. 다이렉트 SCG SRB를 유예하고, 상기 MCG 스플릿 SRB의 SCG 레그 상에서 SCG 송신을 유예한다;
b. 모든 SCG DRB들을 유예한다;
c. 상기 MCG 스플릿 DRB들의 SCG 레그 상에서 SCG 송신을 유예한다;
d. 상기 SCG 스플릿 DRB들의 SCG 레그 상에서 SCG 송신을 유예한다;
e. SCG-MAC을 리셋한다;
f. 상응하는 이유 값 (즉, 무결성 검사 실패)를 가지는 상기 SCGFailureInformation 메시지를 상기 MN으로 송신한다.
일 실시 예에서, SgNB 실패를 선언하는 것 대신에, 상기 UE RRC는 다음과 같은 액션들을 수행한다:
a. 상기 MCG 스플릿 DRB들의 SCG 레그 상에서 SCG 송신을 유예한다,
b. 상기 SCG 스플릿 DRB들의 SCG 레그 상에서 SCG 송신을 유예한다;
c. 상기 SCG 스플릿 DRB의 MCG 레그 상에서 MCG 송신을 계속한다;
d. 상응하는 이유 값들 (즉, 무결성 검사 실패)을 가지는 상기 RRC 메시지를 상기 MN으로 송신한다.
상기와 같은 실시 예들에서, RRC가 SCG 스플릿 DRB 재설정을 트리거할 때, 상기 UE는 상기 MAC-I 실패가 상기 SCG 스플릿 베어러의 MCG 레그 혹은 SCG 레그에서 입력되는 RLC SDU로 인한 것인지 여부를 결정하지 않는다.
일 실시 예에서, 상기 UE(300)는 상기 무결성 검사 실패를 초래하였던 SCG 스플릿 DRB의 레그를 식별한다: 상기 UE(300)는 상기 MAC-I 실패가 상기 SCG 스플릿 베어러의 MCG 레그 혹은 SCG 레그로부터 입력되는 RLC SDU로 인한 것인지 여부를 결정한다. 상기 MAC-I가 실패한 PDCP PDU가 어떤 RLC로부터 인지에 의존하여, 상기 PDCP 계층은 어떤 레그 상에서 상기 패킷 주입 공격이 발생하였는지를 결정할 수 있다. 일 예로, 상기 MAC-I가 실패한 PDCP PDU가 SCG RLC 엔터티로부터 수신되었을 경우, 패킷 주입 공격은 SCG 레그 상에서 발생했던 것이고, 상기 MAC-I가 실패한 PDCP PDU가 MCG RLC 엔터티로부터 수신되었을 경우, 패킷 주입 공격은 MCG 레그 상에서 발생했던 것이다. 상기 무결성 검사 실패의 원인이 되는 레그를 결정할 경우, 상기 PDCP 계층은 RRC에게 상기 SCG 스플릿 DRB의 영향을 받은 레그를 지시할 수 있고, RRC는 상기 영향을 받지 않은 레그 상에서 데이터 송신을 계속하는 동안 상기 영향을 받은 레그의 유예를 트리거할 수 있다. 상기 UE(300)가 SCG 레그가 무결성 검사 실패의 원인이었다고 결정할 경우, 상기 UE(300)는
1) 상기 실패된 무결성이 검출되는 SCG 스플릿 DRB의 SCG 레그만 유예한다.
혹은
2) 상기 모든 MCG 스플릿 DRB들의 SCG 레그 상에서 SCG 송신을 유예한다;
3) 상기 모든 SCG 스플릿 DRB들의 SCG 레그 상에서 SCG 송신을 유예한다;
혹은
4) 상기 모든 MCG 스플릿 DRB들 및 MCG 스플릿 SRB들의 SCG 레그 상에서 SCG 송신을 유예한다;
5) 모든 SCG DRB들 및 SCG SRB 상에서 SCG 송신을 유예한다;
UE가 MCG 레그가 무결성 실패의 원인이 되었다고 결정할 경우, UE는
1) 상기 실패된 무결성이 검출된 SCG 스플릿 DRB의 MCG 레그만 유예한다.
혹은;
2) 모든 MCG 스플릿 SRB들의 MCG 레그 상에서 MCG 송신을 유예한다;
3) 모든 SCG 스플릿 DRB들의 MCG 레그 상에서 MCG 송신을 유예한다;
혹은
4) RRC 연결을 재설정한다.
다른 실시 예에서, 상기 UE(300)는 상기 MAC-I 실패가 상기 SCG 스플릿 DRB의 MCG 레그 혹은 SCG 레그로부터 입력되는 RLC SDU로 인한 것인지 여부를 결정한다. 상기 MAC-I가 실패된 PDCP PDU가 어떤 RLC로부터 수신되는지에 의존하여, 상기 UE PDCP는 어떤 레그에서 상기 패킷 주입 공격이 발생하였는지를 결정할 수 있다. 일 예로, 상기 MAC-I가 실패된 PDCP PDU가 SCG RLC 엔터티로부터 수신될 경우, 패킷 주입 공격은 SCG 레그 상에서 발생하였던 것이고, 상기 MAC-I가 실패된 PDCP PDU가 MCG RLC 엔터티로부터 수신될 경우, 패킷 주입 공격은 MCG 레그 상에서 발생하였던 것이다. 상기 무결성 검사 실패의 원인이 된 레그를 결정할 경우, 상기 PDCP는 RRC로 상기 SCG 스플릿 DRB의 영향을 받은 레그를 지시할 수 있고, RRC는 상기 영향을 받지 않은 SCG 스플릿의 DRB 레그 상에서 데이터 송신을 계속하면서 상기 영향을 받은 레그의 유예를 트리거할 수 있다. 상기 실패가 SCG 스플릿 DRB의 MCG 레그 때문일 경우, 상기 PDCP에서의 무결성 검사가 패스될 경우 상기 RRC 계층은 상기 MCG 레그를 유예하지만, 상기 SCG 레그는 지속된다. UE(300)는 상기 SCG 스플릿 DRB의 MCG 레그가 영향을 받음을 지시하는 RRC 메시지를 MN(100)으로 송신한다. 상기 실패가 SCG 스플릿 DRB의 SCG 레그 때문일 경우, 상기 PDCP에서의 무결성 검사가 실패될 경우 상기 RRC는 상기 SCG 레그는 유예하지만 상기 MCG 레그는 지속된다. 상기 UE(300)는 상기 SCG 스플릿 DRB의 SCG 레그가 영향을 받았음을 지시하는 RRC 메시지를 MN(100)으로 송신한다.
상기에서 설명된 바와 같은 구체적인 사항들은 상기 순서도(800)에 포함되어 있는 단계들과 같이 제시된다. 상기 순서도(800)의 다양한 단계들은 하기에서 구체화된다.
단계 802에서, 상기 방법은 듀얼 커넥티비티 모드의 동작의 SN(200)에서 종료되는 스플릿 DRB에서 무결성 검사를 수행하는 과정을 포함한다. 상기 UE(300)는 상기 듀얼 커넥티비티 모드의 동작의 SN(200)에서 종료되는 스플릿 DRB에서 상기 무결성 검사를 수행하도록 구성된다.
단계 804에서, 상기 방법은 상기 무결성 검사 실패가 상기 스플릿 DRB의 MCG 레그로 인한 것인지 여부를 식별하는 과정을 포함한다. 상기 UE(300)는 상기 무결성 검사 실패가 상기 스플릿 DRB의 MCG 레그로 인한 것인지 여부를 식별하도록 구성된다. 상기 무결성 검사 실패가 상기 스플릿 DRB의 MCG 레그로 인한 것이라고 식별될 경우, 단계 806에서, 상기 방법은 상기 무결성 검사가 실패된 스플릿 DRB의 MCG 레그 상에서 수신된 PDCP PDU들을 폐기하는 과정을 포함한다. 상기 UE(300)는 상기 무결성 검사가 실패된 스플릿 DRB의 MCG 레그 상에서 수신된 PDCP PDU들을 폐기하도록 구성된다.
단계 808에서, 상기 방법은 상기 업링크에서 스플릿 DRB의 MCG 레그 상에서 상기 송신을 유예하는 과정을 포함한다. 상기 UE(300)는 상기 업링크에서 스플릿 DRB의 MCG 레그 상에서 상기 송신을 유예하도록 구성된다.
단계 810에서, 상기 방법은 상기 무결성 검사가 실패된 스플릿 DRB의 DRB ID를 지시하는 RRC 메시지를 SRB1 혹은 SRB2 상에서 송신하거나, 구성될 경우 SRB3 상에서 상기 무결성 검사가 실패된 스플릿 DRB의 DRB ID를 지시하는 RRC 메시지를 송신하는 과정을 포함한다. 상기 UE(300)는 상기 무결성 검사가 실패된 스플릿 DRB의 DRB ID를 지시하는 RRC 메시지를 SRB1 혹은 SRB2 상에서 송신하도록 구성되거나, 혹은 상기 UE(300)는 구성될 경우 SRB3 상에서 상기 무결성 검사가 실패된 스플릿 DRB의 DRB ID를 지시하는 RRC 메시지를 송신하도록 구성된다.
단계 804에서, 상기 무결성 검사 실패가 상기 스플릿 DRB의 SCG 레그로 인한 것이라고 식별될 경우, 단계 812에서, 상기 방법은 상기 무결성 검사 실패가 결정된 스플릿 DRB의 SCG 레그 상에서 수신된 PDCP PDU들을 폐기하는 과정을 포함한다. 상기 UE(300)는 상기 무결성 검사 실패가 결정된 스플릿 DRB의 SCG 레그 상에서 수신된 PDCP PDU들을 폐기하도록 구성된다.
단계 814에서, 상기 방법은 상기 업링크에서 상기 스플릿 DRB의 SCG 상에서 상기 송신을 유예하는 과정을 포함한다. 상기 UE(300)는 상기 업링크에서 상기 스플릿 DRB의 SCG 레그 상에서 상기 송신을 유예하도록 구성된다.
단계 816에서, 상기 방법은 상기 무결성 검사 실패가 결정된 스플릿 DRB의 DRB ID를 지시하는 SCG 실패 메시지를 상기 MN(100)으로 송신하거나, 혹은 상기 무결성 검사 실패가 결정된 스플릿 DRB의 DRB ID를 지시하는 RRC 메시지를 (구성될 경우) SRB3 상에서 상기 SN(200)으로 송신하는 과정을 포함한다. 상기 UE(300)는 상기 무결성 검사 실패가 결정된 스플릿 DRB의 DRB ID를 지시하는 SCG 실패 메시지를 상기 MN(100)으로 송신하도록 구성되거나, 혹은 상기 UE(300)는 상기 무결성 검사 실패가 결정된 스플릿 DRB의 DRB ID를 지시하는 RRC 메시지를 (구성될 경우) SRB3 상에서 상기 SN(200)으로 송신하도록 구성된다.
상기 플로우 차트(800)에 포함되어 있는 다양한 액션들, 동작들, 블록들, 단계들 등은 제시된 순서대로, 혹은 다른 순서로, 혹은 동시에 수행될 수 있다. 또한, 일부 실시 예들에서, 상기 액션들, 동작들, 블록들, 단계들 등 중 일부는 본 발명의 범위로부터 벗어남이 없이 생략되거나, 혹은 수정되거나, 혹은 스킵되거나 등이 될 수 있다.
PDCP 엔터티가 MN에 앵커된 통합 스플릿 DRB: KeNB로부터의 UP 인크립션 키 (즉, KUPenc)의 도출은 LTE와 비교하여 NR에서는 다를 수 있다. 그 경우일 경우, PDCP 엔터티가 MN에서 종료되는 통합 스플릿 DRB에 대한 UP 키들을 어떻게 생성할 것인가라는 이슈가 존재한다.
옵션 1a: LTE에 정의되어 있는 메카니즘을 사용하여 KeNB로부터 KUPenc 를 생성한다. 이를 MN에 앵커되어 있는 통합 스플릿 DRB에 대해 사용되는 NR-PDCP 뿐만 아니라 (MCG DRB에 대한) LTE PDCP에서 사용한다.
옵션 2a: NR에 정의되어 있는 메카니즘을 사용하여 KeNB로부터 KUPenc 를 생성한다. 이를 MN에 앵커되어 있는 통합 스플릿 DRB에 대해 사용되는 NR-PDCP 뿐만 아니라(MCG DRB에 대한) LTE PDCP에서 사용한다.
옵션 3a: LTE에 정의되어 있는 메카니즘을 사용하여 KeNB로부터 K1UPenc 를 생성한다. NR에 정의되어 있는 메카니즘을 사용하여 KeNB로부터 K2UPenc 를 생성한다. (MCG DRB에 대해서) LTE PDCP에서 K1UPenc 를 사용하고, MN에 앵커되어 있는 통합 스플릿 DRB에 대해 사용되는 NR-PDCP 에서 K2UPenc 를 사용한다.
상기 무결성 보호 키가 상기에서 설명한 바와 같이 UP 인크립션 키와 유사하게 도출된다.
SN에 앵커되어 있는 PDCP 엔터티에 대한 통합 스플릿 DRB:
옵션 2b: NR에 정의되어 있는 메카니즘을 사용하여 S-KgNB로부터 KUPenc를 생성한다. SN에 앵커되어 있는 통합 스플릿 DRB를 위해 사용되는 NR-PDCP 뿐만 아니라 (SCG DRB에 대해) NR PDCP에서 이를 사용한다.
옵션 3b: NR에 정의되어 있는 메카니즘을 사용하여 S-KgNB로부터 별도의 K1UPenc를 생성한다. NR에 정의되어 있는 메카니즘을 사용하여 S-KgNB로부터 별도의 K2UPenc 를 생성한다. (SCG DRB에 대해서) NR PDCP에서 K1UPenc 를 사용하고, SN에 앵커되어 있는 통합 스플릿 DRB에 대해서 사용되는 NR PDCP에서 K2UPenc를 사용한다.
상기 무결성 보호 키는 상기에서 설명된 바와 같은 UP 인크립션 키와 유사하게 도출된다.
상기 NR-PDCP는 무결성 보호를 지원한다. 상기 MN, 즉 LTE에 앵커되어 있는 통합 스플릿 DRB에 대해서. 상기 UE(300)에서 상기 NR-PDCP는 무결성 보호를 적용할지 여부를 알 필요가 있다. 이는 LTE 규격, 즉 TS 36.331에서 스플릿 베어러의 무결성 보호의 구성을 추가함으로써 성취될 수 있다. 이와는 달리, LTE에 앵커되어 있는 통합 스플릿 DRB에 대한 무결성 보호는 디폴트(default)로 디스에이블된다는 것이 명시될 수 있다.
하나 혹은 그 이상의 이슈는 상기 UE가 MN(즉, LTE 노드)에 앵커되어 있는 통합 스플릿 DRB에 대해 NR-PDCP 엔터티를 설정해야만 하는지 여부를 어떻게 아는 지에 있다. 한 가지 옵션은 PDCP-Config에 명시적 지시(explicit indication)를 가지도록 하는 것이다. 다른 옵션은 상기 통합 스플릿 DRB에 사용될 PDCP-Config로 지시되는 보안 키의 지시를 암묵적인 기반으로 하는 것이다. 또 다른 대안은 PDCP-Config에서의 무결성 보호 이네이블/디스에이블 지시를 기반으로 하는 것이다.
상기 통합 스플릿 DRB는 또한 MN이 NR이고 SN이 LTE인 아키텍쳐(architecture) 옵션을 위해 사용될 수 있다. 상기 보안 키, 즉 UP 인크립션 키 및 무결성 보호 키는 상기에서 설명한 방식과 동일한 방식으로 도출된다.
통합 스플릿 DRB에 대해, 상기 UE(300) 동작은 도 7에서 설명된 방법들에 따를 수 있다.
무결성 보호 실패로 인한 모든 DRB들 상에서 DoS 공격을 방지하는 것:
키 도출:
일 실시 예에서, 종래의 LTE UP 인크립션 키 사용 (모든 DRB들에 대한 1개의 키(KUPenc)) 과는 달리, 각 DRB 들은 보호(인크립션 및/혹은 무결성 보호)를 위한 고유 키를 사용한다. 고유 키는 상기 DRB들의 명확한 아이솔레이션(isolation)을 위해, 상기 PDCP 계층에서 모든 DRB들에 대한 단일 키의 의존성을 없애기 위해 필요로 되고, 그렇게 함으로써 상기 서비스 거부(Denial of Service: DoS)를 완화시키고 상기 UE 상에서 DoS 공격의 효과를 감소시키는데 도움이 될 것이다. 단일 키가 상기 모든 DRB들을 위해 사용될 경우, 공격자는 더미 UP 패킷들을 송신함으로써 상기 UE 및/혹은 상기 네트워크에서의 무결성 검사가 성공적이지 않게 한다. 잦은 무결성 검사 실패는 상기 네트워크가 상기 모든 DRB 들을 재설정하도록 할 수 있고, 또한 반복적인 시도들을 하도록 할 수 있다; 상기 공격자는 상기 네트워크가 상기 UE를 접속 해제하도록 한다. 상기 DRB 별 고유키는 상기 루트/마스터 억세스 계층 키: 다른 가능한 입력들과 함께 상기 입력 중 하나인 DRB ID로 KgNB 혹은 S-KgNB로부터 도출된다. 상기 DRB ID에 대한 UP 무결성 보호를 위한 키 도출 함수는 다음과 같이 주어진다:
KUPintDRB1 = HMAC-SHA-256 ( Key , S )
상기 입력 키는 상기 gNB의 KeNB/KgNB 혹은 상기 향상된 eNB의 KeNB가 될 것이다.
스트링(string) S는 n+1개의 입력 파라미터들 S = FC || P0 || L0 ||... || Pn || Ln로 구성될 것이다. 하기의 설명에서, DRB 식별자는 "1"로 고려된다.
- P0 = 기술 타입 구분자
- L0 = 기술 타입 구분자의 길이 (즉, 0x00 0x01)
- P1 = 기술 식별자
- L1 = 기술 식별자의 길이 (즉, 0x00 0x01)
- P2 = 상기 DRB-1 식별자의 값
- L2 = 상기 DRB-1 식별자의 길이
S는 상기와 같은 입력들을 포함하고, 다른 가능한 입력들을 포함할 수 있다.
FC는 상기 기술의 다른 인스턴스(instance)들간을 구분하기 위해 사용되고, 단일 옥텟(octet)이거나 혹은 2개의 옥텟들로 구성된다.
유사하게, 상기 DRB ID '1'에 대한 UP 인크립션 보호에 대한 키 도출 함수는 다음과 같다:
KUPencDRB1 = HMAC-SHA-256 ( Key , S )
키 리프레쉬:
DRB의 PDCP COUNT 값이 랩 어라운드(wrap around)될 경우, 특정 DRB 키만 리프레쉬된다. DRB에 대한 키 리프레쉬는 새로운 DRB ID가 할당되는 PDCP 재설정 절차를 기반으로 하는 절차를 사용하여 달성된다. 상기 새로운 DRB ID는 특정 UE에 대해 할당되지 않는 DRB ID들의 풀(pool)로부터 존재하고; 상기 할당된 DRB ID는 (상기에서 구체화된 키 도출을 기반으로) 프레쉬 고유 키를 도출하는데 사용된다. 상기 AS 보안 루트 키(KgNB/S-KgNB)가 리프레쉬될 때가지, PDCP COUNT가 랩 어라운드되는 DRB ID는 더 이상 할당되지 않는다. 상기 DRB ID 풀로부터 상기 DRB ID들이 소진될 때 (새로운 DRB들의 개수가 더 많거나 혹은 잦은 PDCP 재설정들이 발생할 때), 상기 루트/마스터 키(즉, KeNB/KgNB)가 리프레쉬되고, 따라서 키 반복이 방지된다.
도 9는 여기에 개시되어 있는 바와 같은 일 실시 예에 따른, 상기 UE(300)의 다양한 모듈들을 도시하고 있는 블록 도이다. 상기 UE(300)에 존재하는 기본 블록들은 통신 모듈(902)과, 제어 시그널링 모듈(904)과, 프로세서 모듈(906)과, 메모리 모듈(908)과, 무선 자원 관리 모듈(910) 및 디스플레이 모듈(912)을 포함한다. 일 실시 예에서, 상기 통신 모듈(902)은 상기 MN (100) 및 SN(200)으로부터의 무선 신호들을 수신하도록 구성된다. 상기 통신 모듈(902)은 상기 안테나와 연결된 RF 송수신기 모듈(혹은 듀얼 RF 모듈들)을 포함하고, 안테나로부터 RF 신호들을 수신하고, 그들을 기저 대역 신호들로 변환하고, 그들을 상기 프로세서(906)로 송신한다.
도 9에 도시되어 있지는 않을 지라도, 상기 UE(300)는 NAS, AS/RRC, 듀얼 PDCP, 듀얼 RLC, 듀얼 MAC 및 듀얼 PHY를 포함하는 다양한 프로토콜 계층들을 지원하는 3GPP 프로토콜 스택과, TCP/IP 프로토콜 스택과, 어플리케이션 모듈을 포함한다. 듀얼 커넥티비티를 가지는 상기 UE(300)는 2개의 MAC 엔터티들을 가진다. 상위 계층 스택들의 2개의 세트들 (RLC/PDCP) 은 상기 MAC 엔터티들에 대해서 구성된다. 상기 RRC 계층에서, 오직 1개의 RRC가 구성된다. 상기 RRC는 서빙 MN(100)의 RRC 엔터티와 통신함으로써 상기 MAC 엔터티들에 상응하게 상기 프로토콜 스택들을 제어한다.
상기 UE(300)에 포함되어 있는 상기 제어 시그널링 모듈(904)은 상기 MN 100) 혹은 SN(100)으로 송신될 상기 관련되는 RRC 메시지들을 준비하도록 구성될 수 있고, 또한 상기 MN(100) 혹은 SN(100)으로부터 수신되는 상기 관련되는 RRC 메시지들을 파싱(parse)하도록 구성될 수 있다.
상기 프로세서 모듈(906)은 PDCP PDU들의 무결성 검사 실패를 핸들링하는 방법을 구현하는, 상기 UE(300)에 포함되어 있는 컴퓨팅 환경을 설명한다. 상기 906 의 컴퓨팅 환경은 제어 유닛 및 연산 논리 유닛(Arithmetic Logic Unit: ALU)과, 클록 칩(clock chip)과, 다수의 네트워킹 디바이스들, 및 다수의 입출력(Input output: I/O) 디바이스들을 구비하는 적어도 하나의 프로세싱 유닛을 포함한다. 상기 프로세서 모듈(1506)은 상기 기술의 명령어(instruction)들을 프로세싱하는 역할을 한다. 상기 프로세싱 유닛은 그 프로세싱을 수행하기 위해 상기 제어 유닛으로부터의 명령(command)들을 수신한다. 또한, 상기 명령어들의 실행에 관련되는 어떤 논리 및 연산 동작들이라도 상기 ALU의 도움으로 컴퓨팅된다. 상기 전반적인 컴퓨팅 환경은 다수의 동종 혹은 이종 코어들과, 다른 종류들의 다수의 CPU들과, 특정 미디어 및 다른 액셀러레이터들로 구성될 수 있다. 상기 프로세싱 유닛은 상기 기술의 명령어들을 프로세싱하는 역할을 한다. 상기 구현을 위해 요구되는 명령어들 및 코드들을 포함하는 기술은 상기 메모리 모듈(908) 혹은 상기 스토리지(storage) 혹은 둘 다에 저장된다. 상기 실행 시, 상기 명령어들은 상기 상응하는 메모리 모듈(908) 혹은 스토리지 유닛으로부터 검색되고, 상기 프로세싱 유닛에 의해 실행될 수 있다. 상기 프로세싱 유닛은 상기 동작들을 동기화시키고, 상기 클럭 칩에 의해 생성되는 타이밍 신호(timing signal)들을 기반으로 상기 명령어들을 실행한다. 여기에 개시되어 있는 본 개시의 실시 예들은 적어도 하나의 하드웨어 디바이스에서 실행 중인, 그리고 상기 엘리먼트들을 제어하는 네트워크 관리 기능들을 수행하는 적어도 하나의 소프트웨어 프로그램을 통해 구현될 수 있다. 또한, 상기 메모리 모듈(908)은 또한 UE 동작에 관련되는 정보를 저장하도록 구성된다.
상기 UE(102)에 포함되어 있는 상기 무선 자원 관리 모듈(910)은 셀 레벨 이동성 등과 같은 다양한 측면들에 대한 역할을 한다. 상기 UE(300)에 포함되어 있는 디스플레이 모듈(912)은 사용자가 정보를 입력할 수 있도록 구성될 수 있고, 정보는 상기 사용자가 상기 UE(300)가 듀얼 커넥티비티 모드의 동작으로 동작 중일 때 일부 UE(300) 동작들을 이해하도록 상기 디스플레이에 출력될 수 있다. 상기 UE(300)의 대부분의 동작들은 상기 사용자에게 트랜스페어런트(transparent)하며, 상기 디스플레이 모듈(912) 상의 사용자 입력 혹은 출력을 필요로 하지 않을 수 있다.
상기 특정 실시 예들의 상기한 바와 같은 설명은 다른 사람들이 현재의 지식을 적용함으로써 일반적인 개념을 벗어나지 않고 다양한 응용들을 위해 상기와 같은 특정 실시 예들을 쉽게 수정 및/혹은 조정할 수 있도록 여기에서의 상기 실시 예들의 일반적인 특성을 완전히 나타낼 것이고, 따라서 상기와 같은 조정들 및 수정들은 상기에서 설명된 바와 같은 실시 예들의 균등들의 의미 및 범위 내에서 이해되도록 의도되어야만 하고, 또한 의도된다. 여기에서 사용되는 어법 또는 용어는 설명의 목적을 위한 것이며 제한하려는 것이 아님을 이해해야만 할 것이다. 따라서, 여기에서의 상기 실시 예들은 바람직한 실시 예들의 측면에서 설명되었지만, 해당 기술 분야의 당업자들은 여기에서의 상기 실시 예들은 여기에서 설명된 바와 같은 실시 예들의 사상 및 범위 내에서 수정하여 실현될 수 있다는 것을 인식할 것이다.

Claims (15)

  1. 무선 통신 시스템에서 사용자 단말기(User Equipment: UE)가 패킷 데이터 컨버젼스 프로토콜(Packet Data Convergence Protocol: PDCP) 프로토콜 데이터 유닛(Protocol Data Unit: PDU)들의 무결성 검사 실패를 핸들링하는 방법에 있어서,
    적어도 하나의 무선 베어러 상에서 PDCP 계층에서 상기 PDCP PDU 의 메시지 인증 코드-무결성(Message Authentication Code-Integrity: MAC-I)을 기반으로 무결성 검사를 수행하는 과정;
    상기 적어도 하나의 무선 베어러 상에서 수신된 PDCP PDU의 무결성 검사의 성공 또는 실패 여부를 결정하는 과정;
    상기 무결성 검사가 실패된 PDCP PDU를 폐기하는 과정; 및
    트리거 조건을 결정하는 것에 대한 응답으로 무선 자원 제어(Radio Resource Control: RRC) 계층으로 상기 적어도 하나의 무선 베어러 상의 상기 무결성 검사 실패에 대해 지시하는 과정을 포함하고,
    상기 UE가 이중 연결 (Dual Connectivity: DC)을 위해 마스터 노드 (Master Node: MN) 및 세컨더리 노드 (Secondary Node: SN)과 동시에 연결되어 있을 경우, 상기 무결성 검사가 수행되고,
    상기 적어도 하나의 무선 베어러 각각의 암호화 및 무결성 핸들링을 위한 보안 키가 MN 보안 키 또는 SN 보안 키와 관련되어 있는지 여부에 기반하여, PDCP 종료 포인트가 상기 MN 또는 상기 SN인지 여부가 결정되는 것을 특징으로 하는 무선 통신 시스템에서 UE가 PDCP PDU들의 무결성 검사 실패를 핸들링하는 방법.
  2. 제1항에 있어서,
    상기 PDCP 계층에서 상기 무결성 검사를 수행하는 과정은:
    구성된 무결성 기술을 사용하여 MAC-I를 생성하는 과정;
    상기 PDCP PDU에서 수신된 MAC-I로 검사하는 과정;
    상기 생성된 MAC-I가 상기 수신된 MAC-I와 매치(match)될 경우 상기 PDCP PDU의 무결성 검사가 성공적이라고 결정하는 과정; 및
    상기 생성된 MAC-I가 상기 수신된 MAC-I와 매치되지 않을 경우 및 상기 수신된 MAC-I가 미스(miss)될 경우 중 하나일 경우, 상기 PDCP PDU의 무결성 검사가 실패하였다고 결정하는 과정을 포함하는 것을 특징으로 하는 무선 통신 시스템에서 UE가 PDCP PDU들의 무결성 검사 실패를 핸들링하는 방법.
  3. 제1항에 있어서,
    상기 트리거 조건을 결정하는 과정은 상기 적어도 하나의 무선 베어러 상에서 수신된 미리-구성된 개수의 연속적인 PDCP PDU들에 대해 상기 무결성 검사 실패를 연속적으로 검출하는 과정을 포함하며,
    상기 적어도 하나의 무선 베어러에 대한 상기 RRC 계층으로의 상기 무결성 검사 실패 지시는 시그널링 무선 베어러(Signaling Radio Bearer 1: SRB1), SRB2, SRB3, 스플릿(Split) SRB, 데이터 무선 베어러(Data Radio Bearer: DRB) 및 스플릿 DRB 중 적어도 하나와 연관되는 것을 특징으로 하는 무선 통신 시스템에서 UE가 PDCP PDU들의 무결성 검사 실패를 핸들링하는 방법.
  4. 제3항에 있어서,
    상기 적어도 하나의 무선 베어러와 스플릿 무선 베어러 중 적어도 하나에 대해서, 상응하는 PDCP 종료 포인트는: MN과 SN 중 하나이고; 상기 방법은:
    상기 보안 키가 상기 MN 보안키(즉, KgNB)와 연관될 경우, 상기 상응하는 무선 베어러는 MN에서 종료되는 것으로 결정하는 과정; 및
    상기 보안 키가 SN 보안키(즉, S-KgNB)와 연관될 경우, 상기 상응하는 무선 베어러는 SN에서 종료되는 것으로 결정하는 과정을 포함하고,
    상기 MN 보안 키는 KgNB이고, 상기 SN 보안 키는 S-KgNB인 것을 특징으로 하는 무선 통신 시스템에서 UE가 PDCP PDU들의 무결성 검사 실패를 핸들링하는 방법.
  5. 제1항에 있어서,
    상기 무선 베어러는 DC 동작의 MN에서 종료되는 DRB 및 스탠드얼론(standalone) 동작의 서빙 노드에서 종료되는 DRB 중 하나이고,
    상기 방법은:
    상기 무결성 검사가 실패된 DRB 상에서 수신된 PDCP PDU들을 폐기하는 과정;
    상기 무결성 검사가 실패된 DRB 상에서 업링크 송신을 유예하는 과정; 및
    상기 RRC 연결 재설정 절차를 개시하는 과정과 상기 무결성 검사 실패가 결정된 DRB ID를 지시하는 RRC 메시지를 상기 MN과 서빙 노드 중 하나로 송신하는 과정 중 하나를 수행하는 과정을 포함하는 것을 특징으로 하는 무선 통신 시스템에서 UE가 PDCP PDU들의 무결성 검사 실패를 핸들링하는 방법.
  6. 제1항에 있어서,
    상기 무선 베어러는 DC의 SN에서 종료되는 DRB이고, 상기 방법은:
    상기 RRC 계층은 DRB에 대한 무결성 검사 실패가 결정될 경우 상기 SN의 실패를 선언하는 과정;
    상기 무결성 검사가 실패된 DRB 상에서 수신된 PDCP PDU들을 폐기하는 과정;
    상기 무결성 검사가 실패된 DRB 상에서 업링크 송신을 유예하는 과정;
    상기 무결성 검사 실패가 결정된 DRB ID를 지시하는 SCG 실패 메시지를 MN으로 송신하는 과정 및 상기 무결성 검사 실패가 결정된 DRB ID를 지시하는 RRC 메시지를 구성될 경우 SRB3 상에서 송신하는 과정 중 하나를 수행하는 과정을 포함하는 것을 특징으로 하는 무선 통신 시스템에서 UE가 PDCP PDU들의 무결성 검사 실패를 핸들링하는 방법.
  7. 제1항에 있어서,
    상기 무선 베어러는 DC의 동작의 SN에서 종료되는 SRB3이고, 상기 방법은:
    상기 RRC 계층은 SRB3에 대한 무결성 검사 실패가 결정될 경우 상기 SN의 실패를 선언하는 과정;
    상기 SRB3 상에서 업링크 송신을 유예하는 과정;
    구성될 경우 상기 업링크에서 스플릿 SRB의 SCG 레그(leg) 상에서 상기 송신을 유예하는 과정;
    상기 SN과 연관되는 모든 DRB들을 유예하는 과정; 및
    상기 MN으로 SRB3에 대한 무결성 검사 실패가 결정됨을 지시하는 보조 셀 그룹(secondary cell group: SCG) 실패 메시지를 송신하는 과정을 포함하는 것을 특징으로 하는 무선 통신 시스템에서 UE가 PDCP PDU들의 무결성 검사 실패를 핸들링하는 방법.
  8. 제1항에 있어서,
    상기 무선 베어러는 DC의 MN에서 종료되는 스플릿 SRB이고, 상기 방법은:
    상기 무결성 검사 실패가 상기 스플릿 SRB의 마스터 셀 그룹(Master Cell Group: MCG) 레그(leg)로 인한 것인지 여부를 식별하는 과정;
    상기 무결성 검사 실패가 상기 스플릿 SRB의 MCG 레그로 인한 것이라고 결정하는 것에 대한 응답으로 상기 RRC 연결 재설정 절차를 개시하는 과정을 포함하는 것을 특징으로 하는 무선 통신 시스템에서 UE가 PDCP PDU들의 무결성 검사 실패를 핸들링하는 방법.
  9. 제1항에 있어서,
    상기 무선 베어러는 DC의 MN에서 종료되는 스플릿 SRB이고, 상기 방법은:
    상기 무결성 검사 실패가 상기 스플릿 SRB의 SCG 레그(leg)로 인한 것인지 여부를 식별하는 과정;
    상기 스플릿 SRB의 SCG 레그에 대한 무결성 검사 실패가 결정될 경우, 상기 RRC 계층은 상기 SN 의 실패를 선언하는 과정;
    상기 스플릿 SRB의 SCG 레그 상에서 업링크 송신을 유예하는 과정;
    구성될 경우 SRB3 상에서 업링크 송신을 유예하는 과정;
    상기 SN과 연관되는 모든 DRB 들의 송신을 유예하는 과정;
    상기 MN으로 스플릿 SRB에 대한 무결성 검사 실패가 결정됨을 지시하는 SCG 실패 메시지를 송신하는 과정을 포함하는 것을 특징으로 하는 무선 통신 시스템에서 UE가 PDCP PDU들의 무결성 검사 실패를 핸들링하는 방법.
  10. 제1항에 있어서,
    상기 무선 베어러는 DC의 MN에서 종료되는 스플릿 DRB이고, 상기 방법은:
    상기 무결성 검사 실패가 상기 스플릿 DRB의 MCG 레그(leg)로 인한 것인지 여부를 식별하는 과정;
    상기 무결성 검사가 실패된 스플릿 DRB의 MCG 레그 상에서 수신된 PDCP PDU들을 폐기하는 과정;
    상기 스플릿 DRB의 MCG 레그 상에서 업링크 송신을 유예하는 과정; 및
    RRC 재설정 절차를 개시하는 과정 및 SRB1 및 SRB2 중 하나 상에서 상기 무결성 검사 실패가 결정된 상기 스플릿 DRB의 DRB ID를 지시하는 RRC 메시지를 송신하는 과정 중 하나를 수행하는 과정을 포함하는 것을 특징으로 하는 무선 통신 시스템에서 UE가 PDCP PDU들의 무결성 검사 실패를 핸들링하는 방법.
  11. 제1항에 있어서,
    상기 무선 베어러는 DC의 MN에서 종료되는 스플릿 DRB이고, 상기 방법은:
    상기 무결성 검사 실패가 상기 스플릿 DRB의 SCG 레그(leg)로 인한 것인지 여부를 식별하는 과정;
    상기 무결성 검사가 실패된 스플릿 DRB의 SCG 레그 상에서 수신된 PDCP PDU들을 폐기하는 과정;
    상기 스플릿 DRB의 SCG 레그 상에 업링크 송신을 유예하는 과정;
    SRB1 및 SRB2 중 하나 상에서 상기 무결성 검사 실패가 결정된 상기 스플릿 DRB에 대한 DRB ID를 지시하는 RRC 메시지를 상기 MN으로 송신하는 과정과 상기 무결성 검사 실패가 결정된 상기 스플릿 DRB의 DRB ID를 지시하는 SCG 실패 메시지를 상기 MN으로 송신하는 과정 중 하나를 수행하는 과정을 포함하는 것을 특징으로 하는 무선 통신 시스템에서 UE가 PDCP PDU들의 무결성 검사 실패를 핸들링하는 방법.
  12. 제1항에 있어서,
    상기 무선 베어러는 DC의 SN에서 종료되는 스플릿 DRB이고, 상기 방법은:
    상기 무결성 검사 실패가 상기 스플릿 DRB의 MCG 레그(leg)로 인한 것인지 여부를 식별하는 과정;
    상기 무결성 검사가 실패된 스플릿 DRB의 MCG 레그 상에서 수신된 PDCP PDU들을 폐기하는 과정;
    상기 스플릿 DRB의 MCG 레그 상에서 업링크 송신을 유예하는 과정;
    SRB1 및 SRB2 중 하나에서 상기 무결성 검사 실패가 결정된 상기 스플릿 DRB에 대한 DRB ID를 지시하는 RRC 메시지를 송신하는 과정과, 상기 무결성 검사 실패가 결정된 상기 스플릿 DRB의 DRB ID를 지시하는 RRC 메시지를 구성될 경우 SRB3 상에서 송신하는 과정 중 하나를 수행하는 과정을 포함하는 것을 특징으로 하는 무선 통신 시스템에서 UE가 PDCP PDU들의 무결성 검사 실패를 핸들링하는 방법.
  13. 제1항에 있어서,
    상기 무선 베어러는 DC의 SN에서 종료되는 스플릿 DRB이고, 상기 방법은:
    상기 무결성 검사 실패가 상기 스플릿 DRB의 SCG 레그(leg)로 인한 것인지 여부를 식별하는 과정;
    상기 무결성 검사가 실패된 스플릿 DRB의 SCG 레그 상에서 수신된 PDCP PDU들을 폐기하는 과정;
    상기 스플릿 DRB의 SCG 레그 상에서 업링크 송신을 유예하는 과정;
    상기 무결성 검사 실패가 결정된 상기 스플릿 DRB에 대한 DRB ID를 지시하는 SCG 실패 메시지를 상기 MN으로 송신하는 과정과 상기 무결성 검사 실패가 결정된 상기 스플릿 DRB에 대한 DRB ID를 지시하는 RRC 메시지를 구성될 경우 SRB3 상에서 상기 SN으로 송신하는 과정 중 하나를 수행하는 과정을 포함하는 것을 특징으로 하는 무선 통신 시스템에서 UE가 PDCP PDU들의 무결성 검사 실패를 핸들링하는 방법.
  14. 무선 통신 시스템에서 패킷 데이터 컨버젼스 프로토콜(Packet Data Convergence Protocol: PDCP) 프로토콜 데이터 유닛(Protocol Data Unit: PDU)들의 무결성 검사 실패를 핸들링하는 사용자 단말기(User Equipment: UE)에 있어서, 상기 UE는:
    적어도 하나의 무선 베어러 상에서 PDCP 계층에서 상기 PDCP PDU 의 메시지 인증 코드-무결성(Message Authentication Code-Integrity: MAC-I)을 기반으로 무결성 검사를 수행하고;
    상기 적어도 하나의 무선 베어러상에서 수신된 PDCP PDU의 무결성 검사의 성공 또는 실패 여부를 결정하고;
    무결성 검사가 실패된 상기 PDCP PDU를 폐기하고;
    트리거 조건을 결정하는 것에 대한 응답으로 무선 자원 제어(Radio Resource Control: RRC) 계층으로 상기 적어도 하나의 무선 베어러 상의 상기 무결성 검사 실패에 대해 지시하도록 구성되고,
    상기 UE가 이중 연결 (Dual Connectivity: DC)을 위해 마스터 노드 (Master Node: MN) 및 세컨더리 노드 (Secondary Node: SN)과 동시에 연결되어 있을 경우, 상기 무결성 검사가 수행되고,
    상기 적어도 하나의 무선 베어러 각각의 암호화 및 무결성 핸들링을 위한 보안 키가 MN 보안 키 또는 SN 보안 키와 관련되어 있는지 여부에 기반하여, PDCP 종료 포인트가 상기 MN 또는 상기 SN인지 여부가 결정되는 무선 통신 시스템에서 PDCP PDU들의 무결성 검사 실패를 핸들링하는 UE.
  15. 제14항에 있어서,
    청구항 2 내지 청구항 13 중 어느 하나에 따라 동작하는, 무선 통신 시스템에서 PDCP PDU들의 무결성 검사 실패를 핸들링하는 UE.



KR1020197033750A 2017-06-14 2018-06-14 Pdcp pdu들의 무결성 검사 실패의 핸들링을 위한 방법 및 사용자 단말기 KR102446197B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
IN201741020837 2017-06-14
IN201741020837 2018-06-13
PCT/KR2018/006728 WO2018230974A1 (en) 2017-06-14 2018-06-14 Method and user equipment for handling of integrity check failures of pdcp pdus

Publications (2)

Publication Number Publication Date
KR20200008120A KR20200008120A (ko) 2020-01-23
KR102446197B1 true KR102446197B1 (ko) 2022-09-22

Family

ID=64658641

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020197033750A KR102446197B1 (ko) 2017-06-14 2018-06-14 Pdcp pdu들의 무결성 검사 실패의 핸들링을 위한 방법 및 사용자 단말기

Country Status (5)

Country Link
US (1) US11564097B2 (ko)
EP (1) EP3622741B1 (ko)
KR (1) KR102446197B1 (ko)
CN (1) CN110651491B (ko)
WO (1) WO2018230974A1 (ko)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116669112A (zh) 2017-01-26 2023-08-29 中兴通讯股份有限公司 通信方法、网络设备、计算机存储介质
CN109151826B (zh) * 2017-06-15 2020-10-16 维沃移动通信有限公司 数据无线承载完整性检查失败的处理方法及网络设备
WO2018229657A1 (en) * 2017-06-16 2018-12-20 Telefonaktiebolaget Lm Ericsson (Publ) Apparatuses and methods for handling of data radio bearer integrity protection failure in new radio (nr) network
KR20200084002A (ko) * 2017-11-10 2020-07-09 광동 오포 모바일 텔레커뮤니케이션즈 코포레이션 리미티드 정보 전송 방법, 네트워크 디바이스 및 단말기 디바이스
CN114501448A (zh) * 2017-11-17 2022-05-13 中兴通讯股份有限公司 拒绝接入方法、装置及系统
EP3534667B1 (en) * 2018-01-05 2021-09-01 Guangdong Oppo Mobile Telecommunications Corp., Ltd. Method for allocating identifier of data bearer, and terminal device and network device
CN110708766B (zh) * 2018-07-10 2023-11-28 夏普株式会社 用户设备的控制方法以及用户设备
US11895499B2 (en) * 2018-09-14 2024-02-06 Nec Corporation Transmission apparatus, reception apparatus, communication system, communication method, and data processing method
US11758402B2 (en) * 2018-09-27 2023-09-12 Lg Electronics Inc. Method and apparatus for processing data units in wireless communication system
WO2020091057A1 (en) * 2018-11-02 2020-05-07 Nec Corporation Integrity protection schemes in mobile communication
CN111464306B (zh) * 2019-01-18 2022-12-02 中兴通讯股份有限公司 认证处理方法、装置、存储介质及电子装置
CN111526536B (zh) * 2019-02-01 2022-08-09 大唐移动通信设备有限公司 信息上报方法、装置、终端及网络侧设备
AU2019442498A1 (en) * 2019-04-26 2021-05-06 Guangdong Oppo Mobile Telecommunications Corp., Ltd. Method or device for integrity protection
WO2021118430A1 (en) * 2019-12-09 2021-06-17 Telefonaktiebolaget Lm Ericsson (Publ) User equipment, network node and methods in a wireless communications network
WO2021189175A1 (en) * 2020-03-23 2021-09-30 Qualcomm Incorporated Base station reselection in response to detection of a mac-i mismatch condition
CN113691986B (zh) * 2020-05-15 2023-09-12 维沃移动通信有限公司 完整性保护失败的处理方法、装置和用户设备
CN113727338A (zh) * 2020-05-20 2021-11-30 华为技术有限公司 通信方法及装置
CN114513319B (zh) * 2020-10-28 2023-11-07 展讯半导体(南京)有限公司 数据处理方法及装置
CN112804037B (zh) * 2021-03-23 2021-06-29 四川创智联恒科技有限公司 一种pdcp层数反馈方法
CN115515182A (zh) * 2021-06-22 2022-12-23 中兴通讯股份有限公司 数据传输方法、pdcp发送实体、pdcp接收实体以及设备
WO2023038352A1 (en) * 2021-09-09 2023-03-16 Lg Electronics Inc. Method and apparatus for performing user plane integrity protection based on data volume by user equipment in wireless communication system
WO2023096195A1 (ko) * 2021-11-29 2023-06-01 삼성전자주식회사 데이터 분배 방법 및 상기 방법을 수행하는 전자 장치
AU2021480242A1 (en) * 2021-12-23 2024-04-11 Lenovo (Beijing) Limited Methods and apparatuses for supporting a packet discarding operation in a pdcp layer due to a packet loss
CN116801253A (zh) * 2022-03-17 2023-09-22 华为技术有限公司 一种通信方法和装置
CN115551010B (zh) * 2022-09-06 2023-05-30 翱捷科技股份有限公司 一种数据无线承载完整性保护验证失败的处理方法及装置

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016208950A1 (ko) 2015-06-23 2016-12-29 엘지전자(주) 무선 통신 시스템에서 데이터를 송수신하기 위한 방법 및 이를 위한 장치

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8699711B2 (en) 2007-07-18 2014-04-15 Interdigital Technology Corporation Method and apparatus to implement security in a long term evolution wireless device
KR101392697B1 (ko) 2007-08-10 2014-05-19 엘지전자 주식회사 이동통신 시스템에서의 보안 오류 검출방법 및 장치
US9432847B2 (en) 2010-11-04 2016-08-30 Lg Electronics Inc. Method and apparatus for reconfiguring connection to base station at relay node in a wireless communication system
WO2016060483A1 (en) 2014-10-16 2016-04-21 Lg Electronics Inc. Method and apparatus for handling e-rab switch problem for dual connectivity in wireless communication system

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016208950A1 (ko) 2015-06-23 2016-12-29 엘지전자(주) 무선 통신 시스템에서 데이터를 송수신하기 위한 방법 및 이를 위한 장치

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
3GPP ts 33.401 v14.2.0, (2017-03), 3GPP System Architecture Evolution (SAE), Security architecture (Release 14)*
R2-1705170, Integrity protection and Counter Check Procedure for NR, 3GPP TSG-RAN WG2 Meeting #98, 2017.05*

Also Published As

Publication number Publication date
US11564097B2 (en) 2023-01-24
CN110651491B (zh) 2023-08-01
US20200205003A1 (en) 2020-06-25
CN110651491A (zh) 2020-01-03
KR20200008120A (ko) 2020-01-23
WO2018230974A1 (en) 2018-12-20
EP3622741A4 (en) 2020-04-22
EP3622741A1 (en) 2020-03-18
EP3622741B1 (en) 2023-08-30

Similar Documents

Publication Publication Date Title
KR102446197B1 (ko) Pdcp pdu들의 무결성 검사 실패의 핸들링을 위한 방법 및 사용자 단말기
JP7288941B2 (ja) 無線システムにおける段階的再構成のためのシステムおよび方法
US11032701B2 (en) Multi-RAT access stratum security
US20200214070A1 (en) Method and user equipment (ue) for reconnecting rrc connection with radio access network (ran) node
US20200260355A1 (en) Data transmission system, method, and apparatus
WO2019095885A1 (zh) 网络接入的方法、终端设备和网络设备
JP2021119660A (ja) 二重接続におけるセキュリティ鍵の導出
US10470234B2 (en) Communication method, network-side device, and user equipment
KR102588139B1 (ko) 이용되는 보안 키들에 영향을 주는 연결 재구성의 일부로서 베어러 특정 변경들을 구현하기 위한 방법 및 장치
CN109804705A (zh) 用于恢复无线设备的无线电连接的方法、设备和节点
AU2018407354A1 (en) Radio link failure handling method and related product
US11889301B2 (en) Security verification when resuming an RRC connection
US20220345883A1 (en) Security key updates in dual connectivity
JP2024026229A (ja) Slユニキャストにおけるセキュリティの改善
CN114503451A (zh) 基于组的scell波束故障恢复
US20240147568A1 (en) Managing early data communication
US20240137770A1 (en) Treatment of malicious user equipment in a wireless communication network
WO2023175378A1 (en) Initial security activation for medium access control layer
CN116803114A (zh) 方法、基础设施设备和通信装置
WO2024073039A1 (en) Managing communication failures in a disaggregated base station
WO2024073748A1 (en) Managing communication failures in a user equipment

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right