KR20070073642A - 무선 통신 시스템의 이동 사용자 장치에서 무결성 보호구성을 수정하는 방법 및 장치 - Google Patents

무선 통신 시스템의 이동 사용자 장치에서 무결성 보호구성을 수정하는 방법 및 장치 Download PDF

Info

Publication number
KR20070073642A
KR20070073642A KR1020070001191A KR20070001191A KR20070073642A KR 20070073642 A KR20070073642 A KR 20070073642A KR 1020070001191 A KR1020070001191 A KR 1020070001191A KR 20070001191 A KR20070001191 A KR 20070001191A KR 20070073642 A KR20070073642 A KR 20070073642A
Authority
KR
South Korea
Prior art keywords
rrc
message
srb
uplink
configuration
Prior art date
Application number
KR1020070001191A
Other languages
English (en)
Other versions
KR100865357B1 (ko
Inventor
삼 시아우-시앙 지앙
Original Assignee
이노베이티브 소닉 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 이노베이티브 소닉 리미티드 filed Critical 이노베이티브 소닉 리미티드
Publication of KR20070073642A publication Critical patent/KR20070073642A/ko
Application granted granted Critical
Publication of KR100865357B1 publication Critical patent/KR100865357B1/ko

Links

Images

Classifications

    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63HTOYS, e.g. TOPS, DOLLS, HOOPS OR BUILDING BLOCKS
    • A63H33/00Other toys
    • A63H33/04Building blocks, strips, or similar building parts
    • A63H33/10Building blocks, strips, or similar building parts to be assembled by means of additional non-adhesive elements
    • A63H33/101Building blocks, strips, or similar building parts to be assembled by means of additional non-adhesive elements with clip or snap mechanism
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63HTOYS, e.g. TOPS, DOLLS, HOOPS OR BUILDING BLOCKS
    • A63H33/00Other toys
    • A63H33/04Building blocks, strips, or similar building parts
    • A63H33/06Building blocks, strips, or similar building parts to be assembled without the use of additional elements
    • A63H33/08Building blocks, strips, or similar building parts to be assembled without the use of additional elements provided with complementary holes, grooves, or protuberances, e.g. dovetails
    • A63H33/084Building blocks, strips, or similar building parts to be assembled without the use of additional elements provided with complementary holes, grooves, or protuberances, e.g. dovetails with grooves
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63HTOYS, e.g. TOPS, DOLLS, HOOPS OR BUILDING BLOCKS
    • A63H33/00Other toys
    • A63H33/04Building blocks, strips, or similar building parts
    • A63H33/06Building blocks, strips, or similar building parts to be assembled without the use of additional elements
    • A63H33/08Building blocks, strips, or similar building parts to be assembled without the use of additional elements provided with complementary holes, grooves, or protuberances, e.g. dovetails
    • A63H33/086Building blocks, strips, or similar building parts to be assembled without the use of additional elements provided with complementary holes, grooves, or protuberances, e.g. dovetails with primary projections fitting by friction in complementary spaces between secondary projections, e.g. sidewalls
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63HTOYS, e.g. TOPS, DOLLS, HOOPS OR BUILDING BLOCKS
    • A63H33/00Other toys
    • A63H33/04Building blocks, strips, or similar building parts
    • A63H33/10Building blocks, strips, or similar building parts to be assembled by means of additional non-adhesive elements
    • A63H33/105Building blocks, strips, or similar building parts to be assembled by means of additional non-adhesive elements with grooves, e.g. dovetails
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/12Arrangements for detecting or preventing errors in the information received by using return channel
    • H04L1/16Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
    • H04L1/18Automatic repetition systems, e.g. Van Duuren systems
    • H04L1/1867Arrangements specially adapted for the transmitter end
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/40Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass for recovering from a failure of a protocol instance or entity, e.g. service redundancy protocols, protocol state redundancy or protocol service redirection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

통신 시스템의 사용자 말단에서 무결성 보호(Integrity Protection Configuration) 구성을 수정하는 방법은 상기 무결성 보호 구성을 수정하기 위해 다운링크 상의 제1 시그널링 무선 베어러(Signaling Radio Bearer; SRB)를 통해 제1 무선 자원 제어(Radio Resource Control; RRC) 메시지를 수신하는 단계로부터 시작된다. 업링크 상의 제2 SRB의 동작시간은 적어도 VT(RRC SN) + 2로 설정된다. 업링크 상의 제2 SRB의 동작시간은 무결성 보호 구성 수정 완료를 표시하는데 채용된 제2 RRC 메시지에 부가된다. 상기 제2 RRC 메시지는 업링크 상의 제1 SRB를 통해 상기 통신 시스템의 네트워크 말단에 출력된다. 마지막으로, 상기 동작시간과 동일한 순서번호를 지니는 제3 RRC 메시지는 상기 네트워크 말단이 상기 제2 RRC 메시지를 성공적으로 수신했다는 것을 나타내는 확인 응답 메시지를 수신한 후에 업링크 상의 제2 SRB를 통해 출력된다.

Description

무선 통신 시스템의 이동 사용자 장치에서 무결성 보호 구성을 수정하는 방법 및 장치{Method and apparatus of modifying integrity protection configuration in a mobile user equipment of a wireless communications system}
도 1은 통신 장치의 기능 블록 선도.
도 2는 도 1의 프로그램 코드를 보여주는 선도.
도 3은 본 발명의 방법을 보여주는 플로 차트.
관련 출원에 대한 상호 참조
이 출원은 2006년 1월 4일 "TM SRB의 무결성 보호 구성을 수정하기 위한 방법 및 장치"라는 제목으로 출원된 미국 가출원 번호 60/766,247을 우선권 주장하는 출원으로, 그 내용이 이 명세서상에서 참조병합된다.
본 발명은 이동 통신 시스템에서 무결성 보호 구성을 수정하는 방법에 관한 것으로서, 더 상세하게는, 시그널링 무선 베어러들을 위한 무결성 보호 구성을 수정하는 방법에 관한 것이다.
3세대(3G) 이동 통신 시스템들은 셀룰러 네트워크에 있어 광대역 코드 분할 다중화 액세스(WCDMA) 무선 전파공간 인터페이스 액세스 방법을 채택하고 있다. WCDMA는 높은 주파수 스펙트럼 활용, 포괄적 적용, 및 높은 품질, 고속 멀티미디어 데이터 전송을 지원할 수 있다. WCDMA 방법은 또한 모든 종류의 QoS 요건들을 동시에 만족하며, 융통성(flexible)을 가진 양방향(two-way) 전송 서비스들과 더 우수한 통신 품질을 제공해 전송 방해 비율을 줄인다.
범용 이동 전화통신 시스템(UMTS)에 있어서, 3G 통신 시스템은 사용자 장치(UE), UMTS 지상 무선 액세스 네트워크(UTRAN), 및 코어 네트워크(CN)를 포함한다. 사용되는 통신 프로토콜들에는 액세스 계층(AS) 및 비액세스 계층(NAS)이포함된다. AS는 무선 자원 제어(RRC), 무선 링크 제어(RLC), 미디어 액세스 제어(MAC), 패킷 데이터 수렴 프로토콜(RDCP), 및 브로드캐스트/멀티캐스트 제어(BMC)를 포함, 다양한 기능들을 위한 여러 서브 계층들을 구비한다. 언급한 서브 계층들 및 이들의 동작 원리들은 이 기술 분야에 잘 알려져 있으므로 그 상세한 내용은 생략하기로 한다. RRC는 계층 3 통신 프로토콜로서, AS 통신 프로토콜의 핵심이다. 모든 무선 자원 정보 교환, 무선 자원 구성 제어, QoS 제어, 채널 전송 포맷 구성 제어, 패킷 분할(segmentation)/접합(concatenation) 처리 및 제어, 및 NAS 프로토콜 전송 처리가 RRC 계층에 의해 수행된다.
RRC 계층은 UTRAN 및 UE의 무선 네트워크 제어기(RNC)에 위치하여, 주로 패킷 교환 및 Uu 인터페이스 시퀀싱을 관리 및 유지하는데 사용된다. RRC 계층은 다음과 같은 방식으로 무선 자원 제어를 수행한다. UE의 RRC가 MMC 및 물리 계층으로부터 다양한 측정 결과들을 얻은 후, RRC는 그 다양한 측정 결과들로부터 측정 보 고서를 생성한다. RLC, MAC, 및 물리 계층에 의한 처리 후, 측정 보고서가 네트워크 말단, 가령 UTRAN의 RRC로 보내진다. 네트워크 말단의 RRC로부터 전송된 무선 자원 할당 메시지가 수신된 다음, 사용자 말단의 RRC가 그 메시지 분해 결과에 기초해 하위 계층 제어 및 설정(setting)을 수행할 수 있는데, 이는 가령 동작 모드, 패킷 길이, 및 RLC 계층의 암호화 방식 구성, MAC의 채널 멀티플렉싱 매핑 방식 및 채널전송 포맷 구성, 및 물리 계층의 동작 주파수, 확산 코드, 전송 전력, 동기 방식 및 측정 아이템들 구성을 말한다.
사용자 말단과 네트워크 말단 사이에서, RRC 계층은 정보를 교환하기 위해 시그널링이라고도 알려진 RRC 메시지를 이용한다. RRC 메시지들은 계층 2(RLC, MAC) 및 계층 1(물리 계층)의 프로토콜 개체들을 구성, 수정, 또는 해제하는데 필요한 정보를 내장하기 위해 사용되는 많은 정보 요소들(IE)로부터 형성되어, 데이터 패킷 전송을 수행하도록 정보 교환 채널들을 구성, 조정, 또는 취소할 수 있게 된다. RRC 메시지들을 통해, RRC 계층은 RRC 메시지에 상위 계층에 의해 필요로 되는 제어 신호들을 삽입할 수 있고, 그 RRC 메시지는 사용자 말단의 NAS와 무선 인터페이스를 통한 CN 사이에서 전송되어 요구되는 절차들을 이행하게 할 수 있다.
RRC 기준에서, 사용자에게 데이터 전송 교환을 지원하거나 RRC 계층 제어 신호 전송을 지원하기 위한 모든 논리 데이터 통신 교환 채널들은 무선 베어러(RB) 환경에서 정의된다. 사용자 말단 내에서, RB는 일방 혹은 한 쌍의 업링크/다운링크 로직 데이터 전송 교환 채널들을 구비한다. 네트워크 말단 내에서, RB는 일방 혹은 한 쌍의 업링크/다운링크 로직 데이터 전송 교환 채널들을 구비한다.
서로 다른 사용 목적에 따라, RB는 서로 다른 카테고리들로 나눠질 수 있으며, 이때 특별히 RRC 신호 전송에 사용되는 RB를 일반적으로 시그널링 무선 베어러(SRB)라고 부르며, 이것은 다음과 같은 것을 포함한다:
1. SRB0: 업링크(UL)이 투과 모드(TM) 전송을 이용하고, 다운링크(DL)가 비승인 모드(UM) 전송을 이용하고, 데이터가 공통 제어 채널을 통해 교환된다.
2. SRB1: UL 및 DL 둘 모두 UM 전송을 이용하고, 데이터는 전용 제어 채널을 통해 교환된다.
3. SRB2: UL 및 DL 모두 승인 모드(AM) 전송을 이용하고, 데이터는 전용 제어 채널을 통해 교환된다.
4. SRB3: SRB2와 같지만, 전송되는 데이터의 콘텐츠가 특별히 상위 우선권을 가진 RRC 프로토콜의 상위 계층을 위한 것이다.
5. SRB4: SRB3과 같지만, 전송되는 데이터가 하위 우선권을 가진 RRC 프로토콜의 상위 계층을 위한 것이다.
이러한 SRB들의 사용을 통해, 사용자 말단 및 네트워크 말단의 RRC 계층들은, 무선 자원 구성 및 다양한 RRC 제어 과정들을 이행하기 위한 기초로서, RRC 메시지들을 교환할 수 있다. 선행 기술에서, RRC 절차들은 기능별로 RRC 접속 관리 절차, RB 제어 절차, RRC 접속 이동성 절차, 및 측정 절차로 분류될 수 있다. RRC 점속 관리 절차는 주로 사용자 말단과 네트워크 말단 사이의 시그널링 링크를 구성, 유지, 및 관리하기 위한 것으로, 보안 모드 제어 절차를 포함하며, 이 보안 모드 제어 절차는 데이터 전송을 보호하기 위해 암호화 및 무결성(integrity) 보호 동작을 수행하는데 사용된다.
보안 모드 제어 절차의 주요 목적은 제어 영역의 SRB들 및 사용자 영역의 RB들에 대한 암호화 구성을 시작 또는 수정하고자 하고, 또한 SRB들에 대한 무결성 보호 절차의 구성을 시작 또는 수정하는데 사용될 수 있다. 무결성 보호의 개념은 전자 서명과 유사하다. 사용자 말단이나 네트워크 말단이 시그널링 메시지를 전송할 때마다, 사용자 말단이나 네트워크 말단은 전자 서명을 부가할 것이고, 그 콘텐츠는 각 시그널링 메시지마다 다르게 된다. 합법적 사용자 말단 또는 네트워크 말단은 전자 서명의 적합성을 인증하기 위해 무결성 키를 이용할 수 있고, 그럼으로써 수신된 시그널링 메시지를 허용할지 말지 여부를 판단해 시그널링 메시지에 지시된 동작을 수행할 수 있다.
무결성 보호 절차는 주로 모든 SRB들을 보호하기 위해 사용되어, 관련이 없는 당사자들로부터의 가짜 시그널링이 보안을 위태롭게 하는 것을 막기 위한 것으로, UMTS 무결성 알고리즘(UIA)에 근거하여, 상술한 전자 서명 같은 무결성 보호를 제공하는데 요구되는 정보를 산출한다. UIA는 f9 알고리즘의 다음과 같은 다섯 파라미터들을 사용해 데이터 무결성을 위한 메시지 인증 코드(MAC-I)를 산출한다. 다섯 파라미터들은 3세대 공동 프로젝트(3GPP)에 의해 논의된 RRC 통신 프로토콜 규격(3GPP TS 25.331 V.6.7.0)에서 상세히 정의되고 설명되어 있다. 간략히, 이 다섯 파라미터들은 다음과 같다:
1. 무결성 키(IK): 사용자 말단이나 네트워크 말단에 의해 생성되고 128 비트 길이이다.
2. 무결성 순서번호(COUNT-I): 각 SRB 마다 업링크 COUNT-1 및 다운링크 COUNT-1을 포함한다. 각 COUNT-1은 28 비트의 RRC 하이퍼 프레임 번호(RRC-HFN)와 4 비트 RRC 순서번호(SN)인 총 32 비트로 이뤄진다.
3. 네트워크 측 랜덤 선택 값(Nonce)(FRESH): 네트워크 말단에 의해 생성되고 32 비트 길이를 가진다.
4. 방향 식별자(DIRECTION): 1 비트 길이로 업링크인지 다운링크 전송인지를 나타내는데 사용된다.
5. 시그널링 메시지(MESSAGE).
UTMS 무결성 알고리즘은 다음과 같이 표현할 수 있다:
MAC-1=f9(IK, COUNT-I, FRESH, DIRECTION, MESSAGE).
무결성 보호(IP) 절차의 동작은, 각자 동일한 RRC-HFN 및 FRESH 값들을 저장 또는 보유하는 사용자 말단 및 네트워크 말단에서 시작된다. 이때, 네트워크 말단이, 무결성 보호 파라미터 구성치들을 포함하는 보안 모드 명령의 RRC 메시지 콘텐츠 및 순서번호 RRC-SN에 기초해, UIA를 통해 데이터 무결성(MAC-I)을 위한 메시지 액세스 코드를 산출한다. 네트워크 말단은 보안 모드 명령 RRC 메시지 및 MAC-I(이제부터 IP 명령 또는 IP 명령 메시지라 칭함)를, SRB를 통해 사용자 말단으로 전송한다. 사용자 말단이 IP 명령을 수신한 다음, 사용자 말단은 UIA를 통해 새 MAC-I를 산출하고, 그 새 MAC-I를 네트워크 말단으로부터 수신된 MAC-I와 비교하다. 이들이 동일하면, 다운링크 IP가 동작되고, 다른 MAC-I가 보안 모드 이행 RRC 메시지의 콘텐츠 및 업링크 RRC-SN에 기반해 산출된다. 보안 모드 이행 RRC 메시지 및 MAC-I(이제부터 IP 이행 메시지라 칭함)는 다시 네트워크 말단으로 보내진다. 네트워크 말단이 IP 이행 메시지를 수신한 후, 다른 MAC-I가 업링크 RRC-SN으로부터 산출되고, 수신된 MAC-I와 비교된다. 이들이 동일하면, 업링크 IP가 동작된다.
간단히 말해, IP 절차 시, 사용자 말단은 네트워크 말단에 의해 출력된 IP 명령에 기초해 새 MAC-I를 산출하고, 그 새 MAC-I를 네트워크 말단에서 출력된(IP 명령을 통한) MAC-I와 비교하다. 이들이 동일하면, 다운링크 IP가 사용자 말단에서 동작되고, IP 이행 메시지가 다시 네트워크 말단으로 전송된다. 그러면, 네트워크 말단은 사용자 말단으로부터 수신한 IP 이행 메시지에 기초해 MAC-I를 산출하고, 그 MAC-I를 사용자 말단으로부터 수신한(IP 이행 메시지를 통한) MAC-I와 비교한다. 이들이 동일하면, 네트워크 말단에서 업링크 IP가 동작된다.
IP 명령 메시지는 무결성 보호 시작(Start Integrity Protection) 및 무결성 보호 수정(Modify Integrity Protection)을 포함하는 두 동작 모드를 포함한다. 이들의 이름들이 의미하는 것과 같이, 무결성 보호 시작은 SRB가 아직 IP를 동작하지 않았을 때 IP 명령 메시지를 이용해 무결성 보호를 동작시키는 것이고; 무결성 보호 수정은 SRB가 무결성 보호를 동작시킨 후에 IP 구성을 수정하는 것이다.
상술한 RRC 통신 프로토콜 규격 3GPP TS 25.331 V6.7에 따라, 사용자 말단이 IP 명령을 수신할 때 사용자 말단은 즉시 업링크 SRB2에 대한 새 IP 구성사항들을 이용한다. IP 명령 메시지가 무결성 보호 시작 모드에 있으면, 사용자 말단은 업링크 SRB2에 대한 무결성 보호를 동작시키고 IP 이행 메시지에 응답할 것이다. 그리고, 사용자 말단은 SRB2가 아닌 SRB들의 메시지 전송을 금지하지 않을 것이다. 한 편, IP 명령이 무결성 보호 수정 모드에 있을 때, 상술한 사양의 277 페이지, 38-41 줄에서, 새 무결성 보호 구성을 동작시키고 사용하는 업링크 상의 SRB0의 동작시간(Activation Time)은 VT(RRC SN) + N302 +2와 같거나 그보다 크다. 변수 VT(RRC-SN)은 업링크 상의 SRB0에 의해 전송된 마지막 RRC 메시지의 RRC 순서번호를 나타낸다. 시스템 브로드캐스트를 통해 네트워크 말단으로부터 사용자 말단으로 전송되는 파라미터 N302는, CELL UPDATE(셀 갱신) 및 URA UPDATE(UTRAN Registration Area UPDATE) 메시지들을 재전송하기 위한 시간의 최대 회수를 나타낸다. 파라미터 N302는 0부터 7까지의 범위에 있고, 그 디폴트 값은 3이다. 메시지들 CELL UPDATE 및 URA UPDATE는 각자 요청한 셀 업데이트 및 URA 업데이트의 이유를 포함하며, 그 세부내용은 상술한 사양의 8.3.1 및 8.3.2 섹션들에서 찾아 볼 수 있다. 다른 양태로서, 상술한 사양의 277 페이지, 42줄에서 278 페이지 2줄까지는, IP 명령 메시지를 수신한 후 사용자 말단이 SRB2가 아닌 SRB들의 동작시간보다 큰 RRC 순서번호들을 가진 RRC 메시지들의 전송을 금지할 것이라는 것을 기술한다. 상술한 사양의 105 페이지 8줄에서 106 페이지 7 줄까지에는, 일단 사용자 말단이 네트워크 말단이 이미 IP 이행 메시지를 수신했다는 것을 확인하는 승인을 얻었으면, 사용자 말단이 전송 금지를 취소하고 모든 SRB들의 전송을 허용할 것임을 기술하고 있다. 상술한 사양의 106 페이지 8-10줄의 내용은, 업링크 SRB0로, 업링크의 SRB0를 통해 전송된 RRC 메시지들이 새 IP 구성을 이용할 수 있도록 VT(RRC SN)가 어떤 값으로 구성됨을 기술하고 있다. 동시에, 사용자 말단은 또한 SRB2가 아닌 모든 SRB들에 대해 새 IP 구성을 이용하기 시작한다.
따라서, 선행 기술에서는, 네트워크 말단이 이미 성공적으로 IP 이행 메시지를 수신했다는 것을 확인하는 승인을 사용자 말단이 얻은 다음에, 사용자 말단이 SRB0를 사용해 동작시간과 같거나 큰 RRC-SN을 가진 임의의 RRC 메시지를 전송하여, 사용자 말단이 가능한 빨리 새 IP 구성을 이용할 수 있게 한다.
또, 무결성 보호를 실행할 때, COUNT-I는 f9 알고리즘의 매우 중요한 입력 파라미터가 된다. 상술한 바와 같이, 모든 COUNT-I는 28 비트 RRC-HFN 및 4 비트 RRC-SN인, 총 32 비트로 이뤄진다. RRC-SN은 0-15 사이클을 사용하여 순차적으로 증가하는 RRC PDU에 해당한다. 새 사이클이 시작할 때, 즉 15에서 0으로 돌아올 때, RRC-HFN은 1씩 증가한다. RRC-HFN의 관련 동작은 상술한 사양의 페이지 248-249에 개시되어 있다. 설명된 바와 같이, 무결성 보호가 시작된 다음, 사용자 말단은 각 SRB에 대해 새로 전송되거나 재전송된 모든 업링크 RRC 메시지의 RRC-SN들에 1을 더해야 한다. 업링크 RRC-SN이 0이 되면, RRC-HFN은 1 증가된다. 또, IP 명령이 무결성 보호 수정 모드에 있고, SRB0의 업링크 RRC-SN이 N302+2 만큼 증가하면, 상술한 시퀀싱 방식이 계속 작동한다. 즉, SRB0의 업링크 RRC-SN이 N302+2를 더한 다음에 0이 되면, RRC-HFN은 1 만큼 증가된다.
따라서, 업링크 상의 SRB0의 동작시간이 0으로 구성된 뒤에, SRB0에 대해 전송된 최초 RRC 메시지의 RRC-SN이 0이면, RRC-HFN은 1만큼 증가할 것이다. RRC-SN이 0이 아니면, RRC-HFN은 1만큼 증가되지 않을 것이다.
이러한 상황에서, IP 파라미터 구성 수정 과정 후에, SRB0로 전송된 최초 RRC 메시지가 손실되는 경우(가령, 무선 전송 장애로 인해), 선행 기술은 전송 효 율의 손실을 경험할 것이고, 심지어 RRC 메시지들을 불필요하게 버려야 할 수도 있다. 이에 대한 두 가지 예를 다음과 같이 들 수 있다:
예 1: 무결성 보호 수정 과정이 완료(이행)되기 전에, 파라미터 N302가 네트워크 말단에 의해 3으로 구성되고, 해당 업링크 SRB0 변수 VT(RRC SN)이 11로 구성된다고 전제한다. 선행 기술에 의하면, SRB0 업링크의 동작시간은 VT(RRC SN) + N302 +2 = 11+ 3 + 2 =16이 된다. RRC-SN이 4 비트 번호이기 때문에, 업링크 SRB0의 동작시간이 0으로 됨(16 mod 24)을 알 수 있다. 동시에, 사용자 말단은, 네트워크 말단으로 전송된 IP 이행 메시지에서 SRB0 업링크에 대한 동작시간이 0임을 나타내는 정보를 부가하여, 사용자 말단이 업링크 상에서 SRB0의 동작시간 당시와 그 후에 새 IP 구성을 사용하기 시작할 것임을 나타낼 것이다. 사용자 말단이, 네트워크 말단이 성공적으로 IP 이행 메시지를 수신했다는 것을 확인하는 승인을 얻은 뒤에, 선행 기술에 따라, 사용자 말단은 업링크 상의 SRB0를 통해, 동작시간과 같거나 큰 RRC-SN, 가령 RRC-SN=10을 가진 메시지들을 전송할 수 있다. RRC-SN=0을 가진 메시지가 전송시 손실되는 경우, 사용자 말단은 그 RRC 메시지를 재전송하고, RRC-SN을 RRC-SN=11로 1 증가시킨다. RRC-SN=11을 가진 RRC 메시지가 다시 재전송 중에 손실되면, N302=3이기 때문에, 사용자 말단은 다시 RRC 메시지를 재전송할 것이고 RRC-SN을 다시 RRC-SN=12로 1 증가시킬 것이다. 이때, 네트워크 말단이 RRC-SN=12를 가진 RRC 메시지를 성공적으로 수신한다고 전제하자, 그러면, 이 RRC 메시지는 IP 이행 메시지를 수신한 뒤 업링크 SRB0로 네트워크 말단에서 수신된 최초의 RRC 메시지가 되고, RRC-SN은 12이다(네트워크 말단은 11을, 무결성 보호 구성 수정 과정이 완료되기 전 업링크 SRB0 변수 VT(RRC SN)에 해당하는 값으로 간주한다). 따라서, 선행 기술은 RRC-SN=12를,(시퀀스에 기초해) 0인 동작시간 이전의 것이라고 간주할 것이고, 무결성 체크를 수행하는데 있어 구(old) 무결성 보호 구성, 즉 무결성 보호 구성 수정 과정 완료 전에 사용된 무결성 보호 파라미터들을 사용할 것이다. 당연히, RRC 메시지는 그 무결성 체크를 통과할 수 없을 것이며, 네트워크 말단에 의해 버려질 것이다. 마찬가지로, 네트워크 말단 역시 SRB0를 통해 수신되는 RRC-SN=13-15를 갖는 RRC 메시지들을 버릴 것이다. 이러한 상황에서, 네트워크 말단 및 사용자 말단의 무결성 보호 구성들이 동기 되지 못하게 되므로, RRC-SN=12-15를 갖는 RRC 메시지들에 대응하는 RRC 절차가 지연되고 그에 따라 시스템 효율성에도 영향을 미칠 것이다.
예 2: 무결성 보호 구성 수정 과정이 완료되기 전에 파라미터 N302가 네트워크 말단에 의해 3으로 구성되고 업링크 SRB0에 해당하는 변수 VT(RRC SN)이 11이라고 전제한다. 선행 기술에 따르면, SRB0 업링크의 동작시간은 VT(RRC SN) + N302 + 2 = 11 + 3 + 2 = 16이 된다. RRC-SN이 4 비트 번호이므로, 업링크 SRB0의 동작시간은 0(16 mod 24)이 된다는 것을 알 수 있다. 동시에, 사용자 말단은, 네트워크 말단으로 보내진 IP 이행 메시지에서 업링크 SRB0에 대한 동작시간이 0임을 나타내는 정보를 부가하여, 사용자 말단이 SRB0 업링크의 동작시간에서나 그 후에 새 IP 구성을 이용하기 시작할 것임을 나타낼 것이다. 사용자 말단이, 네트워크 말단이 IP 이행 메시지를 성공적으로 수신했다는 것을 확인하는 승인을 받은 뒤에, 선행 기술에 따라, 사용자 말단은 새 무결성 보호 구성사항들을 이용하기 위해 SRB0를 통해 동작시간과 같거나 큰 RRC-SN을 가진 메시지들을 전송할 수 있다. 이 상황에서, 사용자 말단은 다음과 같은 두 가지 방법을 이용해 업링크 SRB0를 통해 새 무결성 보호 구성을 이용하는 RRC 메시지를 전송할 수 있다. 방법 1: 사용자 말단이 RRC 메시지의 RRC-SN을 0으로 구성하고, RRC-HFN을 x에서 x+1로 증가시킨다. 전송이 실패하면, 사용자 말단은 RRC 메시지를 재전송하고, RRC-SN을 1로 구성하고, RRC-HFN을 x+1로 구성한다. 방법 2: 사용자 말단은 RRC 메시지의 RRC-SN을 1로 구성하지만, 그 RRC-HFN을 x로 계속 유지한다. 달리 말해, RRC 메시지를 재전송하기 위해 방법 1을 사용할 때, RRC-SN=1이고 RRC-HFN=x+1이다. 방법 2를 사용해 RRC 메시지를 전송할 때, RRC-SN=1이고, RRC-HFN=x이다. 따라서, 네트워크 말단은 RRC-HFN의 값을 결정하기 위해 사용자 말단이 방법 1을 이용해 RRC 메시지를 전송하는지 방법 2를 이용해 RRC 메시지를 전송하는지를 판단해야 하고, 그에 따라 RRC 메시지에 대한 무결성 체크를 수행하게 된다. 그러나, 선행 기술에서, 네트워크 말단은 사용자 말단이 어떤 방법으로 RRC 메시지를 전송했는지를 판단할 수 없으며, 이것이 무결성 체크를 정확하게 수행하는 것을 어렵게 만들고, 또, 네트워크 말단과 사용자 말단의 RRC-HFN을 동기시키는 것을 불가능하게 만들어 시스템 동작에 영향을 미친다.
본 발명의 목적은 무선 통신 시스템의 이동 사용자 장치에서 무결성 보호 구성을 수정하는 방법 및 장치를 제공하는 것이다.
통신 시스템의 사용자 말단에서 무결성 보호 구성을 수정하는 방법은, 무결성 보호 구성을 수정하기 위해 다운링크 상으로 제1 시그널링 무선 베어러(SRB)를 통해 제1 무선 자원 제어(RRC) 메시지를 수신하는 단계, 업링크 상에서 수정된 무결성 보호 구성을 채용하도록 제2 SRB를 동작시키는데 사용되는 제 2SRB의 동작시간(Activation Time)을, 최종적으로 전송된 RRC 메시지 플러스 2의 적어도 RRC 순서번호 값(VT(RRC SN))으로 구성하는 단계, 무결성 보호 구성 수정 완료를 나타내는데 사용되는 제2 RRC 메시지에, 업링크 상의 제2 SRB의 동작시간을 부가하는 단계, 업링크 상의 제1 SRB를 통해 통신 시스템의 네트워크 말단으로 제2 RRC 메시지를 출력하는 단계, 및 네트워크 말단이 제2 RRC 메시지를 성공적으로 수신했음을 나타내는 승인 메시지를 수신한 뒤에 업링크 상의 제2 SRB를 통해 동작시간과 같은 순서번호를 가진 제3RRC 메시지를 출력하는 단계를 포함한다.
무선 자원 제어(RRC) 메시지가 무결성 보호 구성 수정 중에 불필요하게 버려지는 것을 막도록 통신 시스템에서 사용되는 통신 장치는, 통신 장치의 동작들을 구현하는 제어 회로, 제어 회로를 작동하는 프로그램 코드를 실행하는 중앙 처리 유닛, 및 프로그램 코드를 저장하는 메모리를 포함한다. 프로그램 코드는, 무결성 보호 구성을 수정하기 위해 다운링크 상으로 제1 시그널링 무선 베어러(SRB)를 통해 제1 무선 자원 제어(RRC) 메시지를 수신하는 동작, 업링크 상에서 수정된 무결성 보호 구성을 이용하도록 제2 SRB를 동작시키는데 사용되는 제2 SRB의 동작시간(Activation Time)을, 최종적으로 전송된 RRC 메시지 플러스 2의 적어도 RRC 순 서번호 값(VT(RRC SN))으로 구성하는 동작, 무결성 보호 구성 수정 완료를 나타내는데 사용되는 제2 RRC 메시지에, 업링크 상의 제2 SRB의 동작시간을 부가하는 동작, 업링크 상의 제1 SRB를 통해 통신 시스템의 네트워크 말단으로 제2 RRC 메시지를 출력하는 동작, 및 네트워크 말단이 제2 RRC 메시지를 성공적으로 수신했음을 나타내는 승인 메시지를 수신한 뒤에 업링크 상의 제2 SRB를 통해 동작시간과 같은 순서번호를 가진 제 3RRC 메시지를 출력하는 동작을 포함한다.
본 발명의 이러한 목적 및 기타의 목적들은, 다양한 도면을 통해 예시된 바람직한 실시예들에 대한 이하의 상세 설명을 읽은 뒤 이 분야의 당업자에게 의심의 여지 없이 자명하게 될 것이다.
통신 장치(100)의 기능 블록 선도인 도 1을 참조하기 바란다. 간략성을 위해, 도 1에는 단지 상기 통신 장치(100)의 입력 장치(102), 출력 장치(104), 제어 회로(106), 중앙 처리 유닛(CPU; 108), 메모리(110), 프로그램 코드(112), 및 송수신기(114)만이 도시되어 있다. 상기 통신 장치(100)에서는, 상기 제어 회로(106)가 상기 CPU(108)를 통해 상기 메모리(110) 내의 프로그램 코드(112)를 실행함으로써, 상기 통신 장치(100)의 동작을 제어한다. 상기 통신 장치(100)는 키보드와 같은 입력 장치(102)를 통해 사용자에 의해 입력된 신호들을 수신할 수 있으며, 모니터 또는 스피커들과 같은 출력 장치(104)를 통해 이미지들 및 사운드들을 출력할 수 있다. 상기 송수신기(114)는 무선 신호들을 송수신하고, 수신된 신호들을 상기 제어 회로(106)에 전달하며, 무선 방식으로 상기 제어 회로(106)에 의해 생성된 신호들을 출력하는데 사용된다. 통신 프로토콜 프레임워크의 관점에 볼 때, 상기 송수신 기(114)는 계층 1의 일부분으로서 보일 수 있으며, 상기 제어 회로(106)는 계층 2 및 계층 3의 기능들을 실현하도록 채용될 수 있다.
계속해서 도 2를 참조하면, 도 2는 도 1에 도시된 프로그램 코드(112)를 보여주는 선도이다. 상기 프로그램 코드(112)는 애플리케이션 계층(200), 계층 3 인터페이스(202), 및 계층 2 인터페이스(206)을 포함하며, 계층 1 인터페이스(218)에 연결된다. 상기 계층 3 인터페이스(202)는 RRC 메시지(208)를 저장하며, 상기 RRC 메시지(208)에 따라 RRC PDU(214)를 형성하기 위한 버퍼(212)를 포함한다. 상기 애플리케이션 계층(200)은 데이터 교환 채널들을 설정, 수정, 또는 제거하도록 상기 계층 2 인터페이스(206) 및 상기 계층 1 인터페이스(218)를 설정, 수정, 또는 해제하기 위해 상기 RRC PUD(214)에 제어 신호들을 부가함으로써 출력될 수 있는 팔요한 절차들에 따라 요구되는 제어 신호들을 제공한다.
관련되지 않은 당사자들로부터의 잘못된 시그널링으로 인한 보안의 손상을 방지하고 SRB들을 통한 메시지 송신을 보호하기 위해, 상기 계층 3 인터페이스(202)는 무결성 보호 구성 절차를 개시 및 수정할 수 있다. 이러한 경우에, 본 발명은 무결성 보호 구성 수정 프로그램 코드(220)를 제공한다.
본 발명에 따른 과정(30)을 보여주는 플로차트 선도인 도 3을 참조하기 바란다. 상기 과정(30)은 상기 통신 시스템의 사용자 말단에서 무결성 보호 구성을 수정하는데 사용되고, 무결성 보호 구성 수정 프로그램 코드(220)로서 보일 수 있다. 상기 과정(30)은 이하의 단계들을 포함한다.
단계(300): 시작
단계(302): 무결성 보호 구성을 수정하기 위해 다운링크 상의 제1 시그널링 무선 베어러(Signaling Radio Bearer; SRB)를 통해 제1 RRC 메시지, 즉 IP 커맨드 메시지를 수신함.
단계(304): 최종적으로 송신된 RRC 메시지 플러스 2의 적어도 RRC 순서번호 값으로 업링크 상의 제2 SRB의 동작시간을 설정함. 상기 동작시간은 상기 수정된 무결성 보호 구성을 사용하도록 업링크 상의 제2 SRB를 동작시키는데 채용됨.
단계(306): 무결성 보호 구성 수정 완료를 나타내기 위해 채용된 제2 RRC 메시지, 다시 말하면 IP 완료 메시지에 업링크 상의 제2 SRB의 동작시간을 부가함.
단계(308): 업링크 상의 제1 SRB를 통해 상기 통신 시스템의 네트워크 말단에 제2 RRC 메시지, 다시 말하면 IP 완료 메시지를 출력함.
단계(310): 상기 네트워크 말단이 제2 RRC 메시지, 다시 말하면 IP 완료 메시지를 성공적으로 수신했다는 것을 나타내는 확인 응답 메시지를 수신한 후에 업링크 상의 제2 SRB를 통해 동작시간과 동일한 순서번호를 지니는 제3 RRC 메시지를 출력함.
단계(312): 끝
따라서, 상기 과정(30)에 의하면, 사용자 말단이 상기 네트워크 말단에 의해 출력된 IP 커맨드 메시지를 수신할 경우에, 만약 IP 커맨드 메시지가 무결성 보호 구성 수정 모드에 있다면, 상기 사용자 말단은 무결성 보호 구성을 수정하고, SRB2, 다시 말하면 위에서 언급된 제1 SRB를 통해 IP 완료 메시지, 다시 말하면 위에서 언급된 제2 RRC 메시지를 상기 네트워크 말단에 송신하게 된다. 상기 IP 완료 메시지는 업링크 상의 SRB0의 동작 시간을 포함하고, 상기 동작 시간은 업링크 플러스 2, 바람직하게는 VT(RRC SN) + N302 + 2 상의 SRB0를 통해 송신된 최종 RRC 메시지의 적어도 RRC-SN(VT(RRC SN))과 동일하다. 그리고나서, 상기 네트워크 말단이 이미 상기 IP 완료 메시지를 성공적으로 수신했다는 것을 확인하는 확인 응답 메시지를 수신한 후에, 사용자 말단은 SRBO 업링크의 동작시간과 동일한 업링크 상의 SRBO(위에서 언급된 제2 SRB)를 통해 송신된 제1 RRC 메시지(위에서 언급된 제3 RRC 메시지)의 RRC-SN을 바람직하게는 VT(RRC SN) + N302 + 2로 설정하게 된다. 다시 말하면, 무결성 보호 구성 수정 과정을 완료한 다음에, 업링크 상의 SRBO를 통해 사용자 말단에 의해 송신된 제1 RRC 메시지의 RRC-SN은 SRBO 업링크 동작시간, 더 바람직하게는 VT(RRC SN) + N302 + 2와 동일하다. 이러한 경우에, 만약 업링크 상의 SRBO에 의해 송신된 제1 RRC 메시지가 무결성 보호 구성 수정 과정 후에 손상된다면 본 발명은 RRC 메시지가 불필요하게 폐기되는 것을 방지하는데, 이는 송신 효율을 증가시킨다.
예를 들면, 매개변수(N302)가 네트워크 말단에 의해 3으로 설정된 것으로 가정하기로 하고, 그리고 무결성 보호 구성 수정 과정이 완료되기 전에, 상기 업링크(SRBO)에 대응하는 변수(VT(RRC SN))는 11이다. 따라서, 상기 SRBO 업링크 동작 시간은 VT(RRC SN) + N302 + 2 = 11 + 3 + 2 = 16과 동일하다. 상기 RRC-SN이 4-비트 번호이기 때문에, SRB0 업링크의 동작시간이 0(16 mod 24)으로 되는 것으로 보일 수 있다. 동시에, 사용자 말단이 업링크(SRBO)의 동작시간이 0인 이후에 새로운 IP 구성을 사용하기 시작하게 된다는 것을 나타냄으로써, 사용자 말단은 업링크 상의 SRB0에 대한 동작시간이 네트워크 말단에 송신된 IP 완료 메시지에서 0인 것을 나타내는 정보를 부가하게 된다. 네트워크 말단이 IP 완료 메시지를 수신했다는 것을 확인하는 확인 응답을 사용자 말단이 수신한 경우에, 본 발명에 의하면, 업링크 상의 SRBO를 통해 사용자 말단에 의해 송신된 (이미 수정된 무결성 보호 구성을 사용하는) 제1 RRC 메시지는 동작시간, 즉 0과 동일한 RRC-SN을 지니게 되며, RRC-HFN은 1만큼 증가하게 된다. 만약 네트워크 말단이 RRC-SN = 0인 RRC 메시지를 성공적으로 수신한 경우에, 상기 네트워크 말단은 1만큼 상기 RRC-HFN을 증가하게 되고, 상기 RRC 메시지를 통한 무결성 테스트를 수행할 때 수정된 무결성 보호 구성을 사용하게 된다. 이와는 반대로, 만약 RRC-SN = 0인 RRC 메시지가 송신시에 손상된다면, 상기 사용자 말단은 상기 RRC 메시지를 재송신하고, RRC-SN = 1 이도록 RRC 메시지의 RRC-SN을 1만큼 증가시킨다. 만약 N302 = 3이기 때문에, RRC-SN = 1인 RRC 메시지가 재송신시 다시 손상된다면, 사용자 말단은 다시 RRC 메시지를 재송신하고, RRC-SN = 2 이도록 RRC 메시지의 RRC-SN을 다시 1만큼 증가시킨다. 이때, RRC 메시지가 IP 완료 메시지를 수신한 후에 SRB0를 통해 상기 네트워크 말단에 의해 수신된 제1 RRC 메시지이기 때문에, 상기 네트워크 말단이 RRC-SN = 2인 RRC 메시지를 성공적으로 수신한다면, (순차적으로 말하면) 상기 네트워크 말단은 동작시간이 0인 이후에 나온 것으로 RRC-SN = 2임을 알게 됨으로써, 새로운 무결성 보호 구성을 사용하여 RRC 메시지에 관한 무결성 테스트를 수행하게 되며, 또한 RRC-HFN을 1만큼 증가시킨다. 물론, 상기 네트워크 말단 및 상기 사용자 말단의 무결성 보호 구성들이 동기화되고, RRC-HFN들이 또한 동기화됨에 따라, RRC 메시지는 무결성 테스트를 통과하게 되며, RRC 메시지에 대응하는 RRC 절차가 시스템 효율을 유지하도록 유연하게 완료할 수 있게 된다.
더욱이, 본 발명에서는, 상기 네트워크 말단이 이미 IP 완료 메시지를 성공적으로 수신했다는 것을 확인하는 확인 응답을 상기 사용자 말단이 수신한 후에, 업링크 상의 SRB0을 통해 송신된 제1 RRC 메시지의 RRC-SN은 동작시간과 동일하다. 따라서, 무결성 검사를 수행하도록 RRC-HFN을 결정할 때, 상기 네트워크 말단은 실수하지 않게 된다. 예를 들면, 매개변수(N302)가 상기 네트워크 말단에 의해 3으로 설정된 것으로 가정하기로 하며, 그리고 무결성 보호 구성 수정 과정이 완료되기 전에, SRBO 업링크에 대응하는 변수(VT(RRC SN))는 11이다. 따라서, SRBO 업링크 동작시간은 VT(RRC SN) + N302 + 2 = 11 + 3 + 2 = 16과 동일하다. RRC-SN이 4-비트 번호이기 때문에, SRBO 업링크의 동작시간이 0(16 mod 24)으로 되는 것으로 보일 수 있다. 동시에, 상기 사용자 말단이 업링크 상의 SRBO에 대한 동작시간이 0 이후에 새로운 IP 구성을 사용하기 시작하게 된다는 나타냄으로써, 상기 사용자 말단은 업링크(SRBO)에 대한 동작시간이 상기 네트워크 말단에 송신된 IP 완료 메시지에서 0인 것을 나타내는 정보를 부가하게 된다. 네트워크 말단이 IP 완료 메시지를 성공적으로 수신했다는 것을 확인하는 확인 응답을 상기 사용자 말단이 수신한 후에, 본 발명에 의하면, 업링크 상의 SRBO를 통해 송신된 (이미 수정된 무결성 보호 구성을 사용하는) 제1 RRC 메시지의 RRC-SN은 동작시간, 다시 말하면, RRC-SN = 0과 동일하게 되며, RRC-HFN은 x에서 x+1로 증가하게 된다. 만약 송신이 실패하면, 상기 사용자 말단은 RRC 메시지를 재송신하게 되고, RRC-SN을 1로 설정하며, 그리고 RRC-HFN을 x + 1로 설정하게 된다. 따라서, 상기 네트워크 말단은 RRC-HFN의 값을 신속하고 정확하게 결정할 수 있음으로써, 상기 네트워크 말단 및 상기 사용자 말단의 RRC-HFN들이 동기화되어 무결성 검사가 정상 동작을 유지할 수 있게 된다.
종래 기술(3GPP TS 25.331 V6.7.0)에서는, 만약 무결성 보호 구성 수정 과정이후에 업링크 상의 SRBO에 의해 송신된 제1 RRC 메시지가 (예컨대, 무선 장애들로 인해) 손상되면, 전송 효율은 감소하게 되고, RRC 메시지들은 불필요하게 폐기될 수 있다. 그 반면에, 본 발명에서는, 상기 네트워크 말단이 IP 완료 메시지를 성공적으로 수신했다는 것을 확인하는 확인 응답 메시지를 수신한 후에, 사용자 말단에 의해 업링크 상의 SRBO를 통해 송신되는 제1 RRC 메시지의 RRC-SN은 SRBO 업링크 동작시간과 동일하도록 설정된다. 이러한 방식으로, 상기 네트워크 말단은 RRC-HFN의 값을 정확하게 결정할 수 있으며, RRC 메시지들을 불필요하게 폐기하지 않음으로써, 시스템 자원 낭비를 감소시키고 시스템 효율을 증가시킨다.
요약하면, 본 발명은 RRC 메시지들의 불필요한 폐기를 방지함으로써, 시스템 자원들의 사용 효율을 증가시키고, 종래 기술의 결점을 대단히 개선한다.
당업자라면 본 발명의 장치 및 방법의 여러 변경 및 수정이 본 발명의 교시들을 유지하면서 구현될 수 있다는 것을 용이하게 알 수 있을 것이다. 따라서, 위에서 언급된 개시 내용은 단지 첨부된 청구의 범위의 한계에 의해서만 한정되는 것 으로 해석되어야 한다.

Claims (8)

  1. 통신 시스템의 사용자 말단에서 무결성 보호(Integrity Protection; IP) 구성을 수정하는 방법에 있어서,
    상기 방법은,
    상기 IP 구성을 제1 IP 구성으로부터 제2 IP 구성으로 수정하기 위해 다운링크 상의 제1 시그널링 무선 베어러(Signaling Radio Bearer; SRB)를 통해 제1 무선 자원 제어(Radio Resource Control; RRC) 메시지를 수신하는 단계;
    최종적으로 송신된 RRC 메시지 플러스 2의 적어도 RRC 순서번호 값(VT(RRC SN))으로 제2 SRB의 동작시간을 설정하는 단계로서, 상기 동작시간은 상기 제2 IP 구성을 사용하도록 업링크 상의 제2 SRB를 동작시키는데 채용되는 단계;
    업링크 상의 제2 SRB의 동작시간을 상기 IP 구성 수정 완료를 표시하는데 채용된 제2 RRC 메시지에 부가하는 단계;
    업링크 상의 제1 SRB를 통해 상기 제2 RRC 메시지를 상기 통신 시스템의 네트워크 말단에 출력하는 단계; 및
    상기 네트워크 말단이 상기 제2 RRC 메시지를 성공적으로 수신했다는 것을 나타내는 확인 응답 메시지를 수신한 후에 업링크 상의 제2 SRB를 통해 상기 동작시간과 동일한 순서번호를 지니는 제3 RRC 메시지를 출력하는 단계를 포함하는 것을 특징으로 하는 방법.
  2. 무선 자원 제어(Radio Resource Control; RRC) 메시지가 무결성 보호(Integrity Protection; IP) 구성 수정 동안 불필요하게 폐기되는 것을 방지하는 통신 시스템에서 사용되는 통신 장치에 있어서,
    상기 통신 장치는,
    상기 통신 장치의 기능들을 실현하는 제어 회로;
    상기 제어 회로를 동작시키는 프로그램 코드를 실행하도록 상기 제어 회로에 연결된 중앙 처리 유닛; 및
    상기 프로그램 코드를 저장하기 위해 상기 중앙 처리 유닛에 연결된 메모리를 포함하며,
    상기 프로그램 코드는,
    상기 IP 구성을 제1 IP 구성으로부터 제2 IP 구성으로 수정하기 위해 다운링크 상의 제1 시그널링 무선 베어러(Signaling Radio Bearer; SRB)를 통해 제1 무선 자원 제어(Radio Resource Control; RRC) 메시지를 수신하는 단계;
    최종적으로 송신된 RRC 메시지 플러스 2의 적어도 RRC 순서번호 값(VT(RRC SN))으로 제2 SRB의 동작시간을 설정하는 단계로서, 상기 동작시간은 상기 제2 IP 구성을 사용하도록 업링크 상의 제2 SRB를 동작시키는데 채용되는 단계;
    업링크 상의 제2 SRB의 동작시간을 상기 IP 구성 수정 완료를 표시하는데 채용된 제2 RRC 메시지에 부가하는 단계;
    업링크 상의 제1 SRB를 통해 상기 제2 RRC 메시지를 상기 통신 시스템의 네트워크 말단에 출력하는 단계; 및
    상기 네트워크 말단이 상기 제2 RRC 메시지를 성공적으로 수신했다는 것을 나타내는 확인 응답 메시지를 수신한 후에 업링크 상의 제2 SRB를 통해 상기 동작시간과 동일한 순서번호를 지니는 제3 RRC 메시지를 출력하는 단계를 포함하는 것을 특징으로 하는 통신 장치.
  3. 제1항의 방법 및 제2항의 통신 장치에 있어서, 상기 제1 SRB는 확인 응답 모드에서 동작하는 것을 특징으로 하는 제1항의 방법 및 제2항의 통신 장치.
  4. 제1항의 방법 및 제2항의 통신 장치에 있어서, 업링크 상의 제2 SRB는 투명 모드에서 동작하며, 다운링크 상의 제2 SRB는 비확인 응답 모드에서 동작하는 것을 특징으로 하는 제1항의 방법 및 제2항의 통신 장치.
  5. 제1항의 방법 및 제2항의 통신 장치에 있어서, 상기 동작시간은 VT(RRC SN) + N302 + 2보다 크거나 같고, VT(RRC SN)는 업링크 상의 제2 SRB에 의해 송신된 최종 RRC 메시지의 순서번호를 나타내며, N302는 RRC 메시지를 재송신하기 위한 최대 횟수를 나타내는 것을 특징으로 하는 제1항의 방법 및 제2항의 통신 장치.
  6. 제1항의 방법 및 제2항의 통신 장치에 있어서, 상기 IP 구성을 수정하는데 사용된 제1 RRC 메시지의 수신은 상기 제1 RRC 메시지에 의해 표시된 제2 IP 구성의 채용을 포함하는 것을 특징으로 하는 제1항의 방법 및 제2항의 통신 장치.
  7. 제1항의 방법 및 제2항의 통신 장치에 있어서, 상기 제3 RRC 메시지는 상기 제1 RRC 메시지에 의해 표시된 제2 IP 구성을 채택하는 것을 특징으로 하는 제1항의 방법 및 제2항의 통신 장치.
  8. 제2항에 있어서, 상기 통신 장치는 무선 이동 통신 장치인 것을 특징으로 하는 통신 장치.
KR1020070001191A 2006-01-04 2007-01-04 무선 통신 시스템의 이동 사용자 장치에서 무결성 보호구성을 수정하는 방법 및 장치 KR100865357B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US76624706P 2006-01-04 2006-01-04
US60/766,247 2006-01-04

Publications (2)

Publication Number Publication Date
KR20070073642A true KR20070073642A (ko) 2007-07-10
KR100865357B1 KR100865357B1 (ko) 2008-10-24

Family

ID=37944197

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070001191A KR100865357B1 (ko) 2006-01-04 2007-01-04 무선 통신 시스템의 이동 사용자 장치에서 무결성 보호구성을 수정하는 방법 및 장치

Country Status (4)

Country Link
US (1) US20070153793A1 (ko)
EP (1) EP1806943A2 (ko)
JP (1) JP2007184938A (ko)
KR (1) KR100865357B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9826335B2 (en) 2008-01-18 2017-11-21 Interdigital Patent Holdings, Inc. Method and apparatus for enabling machine to machine communication
US9924366B2 (en) 2009-03-06 2018-03-20 Interdigital Patent Holdings, Inc. Platform validation and management of wireless devices

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100620713B1 (ko) * 2004-07-28 2006-09-19 주식회사 팬택앤큐리텔 패킷 서비스 설정 제어 방법 및 이동통신 시스템
US20070155339A1 (en) * 2006-01-04 2007-07-05 Innovative Sonic Limited Method and apparatus for initialization of integrity protection
CN101072236A (zh) * 2006-05-10 2007-11-14 华硕电脑股份有限公司 无线通讯系统设定加密启动时间的方法及其相关装置
JPWO2008023791A1 (ja) * 2006-08-25 2010-01-14 パナソニック株式会社 無線送信装置、無線受信装置及び無線通信方法
US20080119164A1 (en) * 2006-11-21 2008-05-22 Innovative Sonic Limited Method and apparatus for performing security error recovery in a wireless communications system
US20090069041A1 (en) * 2007-09-11 2009-03-12 Qualcomm Incoporated Scheduling information transfer
US8660270B2 (en) 2007-09-17 2014-02-25 Telefonaktiebolaget L M Ericsson (Publ) Method and arrangement in a telecommunication system
US20090109912A1 (en) * 2007-10-25 2009-04-30 Interdigital Patent Holdings, Inc. Method and apparatus for pre-allocation of uplink channel resources
JP5021844B2 (ja) 2008-03-21 2012-09-12 インターデイジタル パテント ホールディングス インコーポレイテッド パケット交換ドメインから回線交換ドメインへのフォールバックを可能にする方法および装置
JP5341258B2 (ja) 2009-10-30 2013-11-13 インターデイジタル パテント ホールディングス インコーポレイテッド 回線交換およびパケット交換セッションをサポートするワイヤレス通信のためのリソースの効率的な信号伝送および使用のための方法および装置
KR101831448B1 (ko) 2010-02-02 2018-02-26 엘지전자 주식회사 이동 통신 시스템에서 pdcp 기능을 선택적으로 적용하는 방법
WO2011134906A1 (en) * 2010-04-26 2011-11-03 Research In Motion Limited Apparatus and method for implementing a security mode configuration in a wireless communication device
KR101752492B1 (ko) * 2010-04-30 2017-06-29 삼성전자주식회사 무선통신 시스템에서 제어 정보의 송수신 방법 및 장치
CN102638900B (zh) * 2011-02-15 2014-11-19 电信科学技术研究院 一种连接建立方法及装置
WO2013009892A1 (en) * 2011-07-11 2013-01-17 Interdigital Patent Holdings, Inc. Systems and methods for establishing and maintaining multiple cellular connections and/or interfaces
CN103209045A (zh) * 2012-01-12 2013-07-17 华为终端有限公司 数据通信的方法、装置及系统
CN103391612B (zh) * 2012-05-09 2018-01-09 中兴通讯股份有限公司 重定位过程中的完整性保护计数器同步方法、系统及装置
EP2688328B1 (en) * 2012-07-17 2018-10-03 Google Technology Holdings LLC Security in wireless communication system and device
US9320077B2 (en) * 2012-07-17 2016-04-19 Innovative Sonic Corporation Method and apparatus for reducing signaling overhead in a wireless communication network
CN108353444B (zh) * 2015-11-05 2022-04-08 株式会社Ntt都科摩 用户装置、基站、连接建立方法、以及上下文信息获取方法
US11206538B2 (en) * 2016-09-30 2021-12-21 Huawei Technologies Co., Ltd. Control signaling processing method, device, and system
US10123210B2 (en) 2017-03-17 2018-11-06 Nokia Of America Corporation System and method for dynamic activation and deactivation of user plane integrity in wireless networks
CN108809490B (zh) * 2017-05-04 2022-11-08 中兴通讯股份有限公司 信令消息传输方法及装置
CN112203281B (zh) * 2017-06-15 2023-07-21 维沃移动通信有限公司 一种数据无线承载完整性保护配置方法、终端及网络设备
US11297502B2 (en) 2017-09-08 2022-04-05 Futurewei Technologies, Inc. Method and device for negotiating security and integrity algorithms
CN111316233A (zh) 2017-10-30 2020-06-19 华为技术有限公司 用于获取ue安全能力的方法和设备
US11729836B2 (en) * 2018-09-26 2023-08-15 Telefonaktiebolaget Lm Ericsson (Publ) Early data delivery for random access procedure
CN115866588B (zh) * 2023-03-02 2023-05-19 四川创智联恒科技有限公司 一种安全激活消息并发方法

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI107689B (fi) * 1998-04-03 2001-09-14 Nokia Networks Oy Menetelmä merkinantoyhteyden muodostamiseksi
US6763112B1 (en) * 1999-09-28 2004-07-13 Nokia Networks Oy Security procedure in universal mobile telephone service
KR100602024B1 (ko) 1999-11-01 2006-07-20 유티스타콤코리아 유한회사 비동기 이동통신 시스템에서 무선 자원 제어 메시지전송방법
US7054268B1 (en) * 2000-02-04 2006-05-30 Nokia Mobile Phones, Inc. Method and arrangement for transferring information in a packet radio service with application-based choice of release mode
JP2001308271A (ja) * 2000-04-18 2001-11-02 Hitachi Ltd 半導体集積回路および設計方法並びに製造方法
US6765885B2 (en) * 2001-02-09 2004-07-20 Asustek Computer Inc. Determination of acceptable sequence number ranges in a communications protocol
US6870932B2 (en) * 2001-05-07 2005-03-22 Asustek Computer Inc. Frame number identification and ciphering activation time synchronization for a wireless communications protocol
US6728529B2 (en) * 2001-08-16 2004-04-27 Asustek Computer Inc. Preventing excessive use of security keys in a wireless communications security system
US6925183B2 (en) * 2001-08-16 2005-08-02 Asustek Computer Inc. Preventing shortened lifetimes of security keys in a wireless communications security system
WO2003036857A1 (en) * 2001-10-24 2003-05-01 Nokia Corporation Ciphering as a part of the multicast cencept
US6772685B2 (en) * 2001-10-25 2004-08-10 Heidelberger Druckmaschinen Ag Combination of a distributor roller of a printing machine and a traversing mechanism therefor, inking unit and printing press having the combination
US20030091048A1 (en) * 2001-11-13 2003-05-15 Jiang Sam Shiaw-Shiang Detection of ciphering parameter unsynchronization in a RLC entity
JP2003152777A (ja) * 2001-11-16 2003-05-23 Nec Corp 迂回パス設計回路、迂回パス設計方法、およびそのプログラム
US7020455B2 (en) * 2001-11-28 2006-03-28 Telefonaktiebolaget L M Ericsson (Publ) Security reconfiguration in a universal mobile telecommunications system
KR100837351B1 (ko) 2002-04-06 2008-06-12 엘지전자 주식회사 이동통신 시스템의 무선링크 파라미터 갱신 방법
US7068636B2 (en) 2002-06-21 2006-06-27 Asustek Computer Inc. Method for determining RLC entity re-establishment during SRNS relocation
FR2847091B1 (fr) * 2002-11-08 2005-02-04 Nortel Networks Ltd Procede de transmission de donnees en mode acquitte entre une unite emettrice et une unite receptrice, et unite de transmission mettant en oeuvre un tel procede
DE60325394D1 (de) * 2003-12-19 2009-01-29 Panasonic Corp HARQ Protokoll mit synchronen Wiederholungen
JP2005341348A (ja) * 2004-05-28 2005-12-08 Fujitsu Ltd 無線通信システム及び秘匿制御方法
KR101161025B1 (ko) 2005-05-12 2012-06-28 삼성전자주식회사 이동통신 시스템에서 트래픽 채널을 미리 설정하는 방법 및장치
US20070155339A1 (en) * 2006-01-04 2007-07-05 Innovative Sonic Limited Method and apparatus for initialization of integrity protection
CN101072236A (zh) * 2006-05-10 2007-11-14 华硕电脑股份有限公司 无线通讯系统设定加密启动时间的方法及其相关装置
US20070297369A1 (en) * 2006-06-21 2007-12-27 Innovative Sonic Limited Method and apparatus for data framing in a wireless communications system
US20070298781A1 (en) * 2006-06-22 2007-12-27 Innovative Sonic Limited Method and apparatus for handling status report after handover in a wireless communications system
US20080096530A1 (en) * 2006-10-20 2008-04-24 Innovative Sonic Limited Method for calculating start value for security for user equipment in a wireless communications system and related apparatus
US20080101609A1 (en) * 2006-10-31 2008-05-01 Innovative Sonic Limited Method and apparatus for handling protocol error in a wireless communications system
US20080120728A1 (en) * 2006-11-21 2008-05-22 Innovative Sonic Limited Method and apparatus for performing integrity protection in a wireless communications system
US20080119188A1 (en) * 2006-11-21 2008-05-22 Innovative Sonic Limited Method and related apparatus for ciphering algorithm change in a wireless communcations system
US20080119164A1 (en) * 2006-11-21 2008-05-22 Innovative Sonic Limited Method and apparatus for performing security error recovery in a wireless communications system
KR20080071500A (ko) * 2007-01-30 2008-08-04 이노베이티브 소닉 리미티드 무선통신시스템에서 패킷을 처리하는 방법 및 장치

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9826335B2 (en) 2008-01-18 2017-11-21 Interdigital Patent Holdings, Inc. Method and apparatus for enabling machine to machine communication
US9924366B2 (en) 2009-03-06 2018-03-20 Interdigital Patent Holdings, Inc. Platform validation and management of wireless devices

Also Published As

Publication number Publication date
EP1806943A2 (en) 2007-07-11
JP2007184938A (ja) 2007-07-19
KR100865357B1 (ko) 2008-10-24
US20070153793A1 (en) 2007-07-05

Similar Documents

Publication Publication Date Title
KR100865357B1 (ko) 무선 통신 시스템의 이동 사용자 장치에서 무결성 보호구성을 수정하는 방법 및 장치
US20070265875A1 (en) Method and apparatus for setting ciphering activation time in a wireless communications system
JP6328196B2 (ja) 移動通信システムにおける無線プロトコル処理方法及び移動通信送信機
AU2003288764B2 (en) Method for processing security message in mobile communication system
JP5279732B2 (ja) 移動通信システムにおけるpdcp層の状態報告の送信方法及び受信装置
US8832449B2 (en) Security considerations for the LTE of UMTS
TWI387285B (zh) 在無線裝置與網路間傳輸資料單元之序列的無線通訊方法
KR102460648B1 (ko) 이용되는 보안 키들에 영향을 주는 연결 재구성의 일부로서 베어러 특정 변경들을 구현하기 위한 방법 및 장치
KR101461236B1 (ko) 무선 호를 연결 과정에서 엔티티의 인증을 수행하는 방법
US20070155339A1 (en) Method and apparatus for initialization of integrity protection
KR20130122013A (ko) 무선 링크 제어 프로토콜 데이터 유닛을 발생하는 방법 및 장치
US20080010677A1 (en) Apparatus, method and computer program product providing improved sequence number handling in networks
JP2005518135A (ja) Srns再割当方法
US20080120728A1 (en) Method and apparatus for performing integrity protection in a wireless communications system
KR20090073990A (ko) 무선 통신 시스템에서의 하이퍼 프레임 넘버 비동기 방지 방법
EP1944938A1 (en) Methods and apparatuses for performing integrity protection for a concatenated message
Kliazovich et al. Cross‐layer error recovery in wireless access networks: the ARQ proxy approach
WO2017194161A1 (en) Method and system for loss mitigation during device to device communication mode switching
KR101407186B1 (ko) 무선연결의 설정방법
WO2024090357A1 (ja) 通信制御方法、及びネットワーク装置
JP6116939B2 (ja) 無線基地局
Kliazovich et al. ARQ Proxy: Cross-Layer Error Recovery in Wireless Access Networks

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee