KR20150018265A - 듀얼 커넥티비티 지원을 위한 pdcp 분산 구조의 보안 키 생성 및 관리 방안 - Google Patents

듀얼 커넥티비티 지원을 위한 pdcp 분산 구조의 보안 키 생성 및 관리 방안 Download PDF

Info

Publication number
KR20150018265A
KR20150018265A KR1020130094952A KR20130094952A KR20150018265A KR 20150018265 A KR20150018265 A KR 20150018265A KR 1020130094952 A KR1020130094952 A KR 1020130094952A KR 20130094952 A KR20130094952 A KR 20130094952A KR 20150018265 A KR20150018265 A KR 20150018265A
Authority
KR
South Korea
Prior art keywords
base station
security key
small cell
cell base
ncc
Prior art date
Application number
KR1020130094952A
Other languages
English (en)
Other versions
KR102078866B1 (ko
Inventor
류선희
김성훈
정정수
문정민
안슈만 니감
이성진
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to KR1020130094952A priority Critical patent/KR102078866B1/ko
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to CN202111192448.4A priority patent/CN113873509A/zh
Priority to US14/910,580 priority patent/US9930016B2/en
Priority to CN201480049729.6A priority patent/CN105557006B/zh
Priority to PCT/KR2014/007312 priority patent/WO2015020449A1/ko
Publication of KR20150018265A publication Critical patent/KR20150018265A/ko
Priority to US15/895,633 priority patent/US10142299B2/en
Priority to US16/192,002 priority patent/US10404666B2/en
Priority to US16/557,130 priority patent/US10601791B2/en
Priority to US16/676,033 priority patent/US10601792B1/en
Application granted granted Critical
Publication of KR102078866B1 publication Critical patent/KR102078866B1/ko
Priority to US16/801,962 priority patent/US11050727B2/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 명세서는 통신 시스템에 위치하는 매크로셀 기지국 및 스몰셀 기지국과 데이터 전송을 위한 통신 링크를 형성하는 사용자 단말의 통신 방법에 있어서, 상기 매크로셀 기지국과의 통신 링크에 제1 기지국 보안키를 적용하는 동작; 상기 스몰셀 기지국과의 통신 링크에 사용할 제2 기지국 보안키를 생성하는 동작; 상기 스몰셀 기지국과의 통신 링크에 상기 제2 기지국 보안키를 적용하는 동작; 및 상기 보안키들이 적용된 통신 링크를 통해 사용자 데이터를 송수신하는 과정을 포함함을 특징으로 하는 통신 방법을 제공한다.

Description

듀얼 커넥티비티 지원을 위한 PDCP 분산 구조의 보안 키 생성 및 관리 방안{SCHEME FOR Security key management for PDCP distribution in dual connectivity}
본 발명은 무선 통신에 관한 것으로서, 보다 상세하게는 하나의 단말에 복수개의 무선 링크 연결을 지원하는 무선 통신 시스템에서 하나의 단말에 연결된 복수개의 기지국에 대한 보안 키(Security key)를 생성하고 유지 관리하는 방법 및 장치에 관한 것이다.
모바일 트래픽의 데이터 양이 폭증하면서 매크로셀(macro cell)의 무선 네트워크 용량을 늘리기 위한 방법으로 다수개의 스몰셀(small cell)을 설치하는 방안이 연구되고 있다.
스몰셀은 좁은 셀 영역(cell coverage)으로 인하여 한정된 주파수 자원을 재 사용할 수 있고 사용자와 스몰셀 기지국간의 거리가 비교적 근접하여 높은 전송률의 데이터 전송이 가능하며 전송 전력 절감의 효과가 있다. 한편, 스몰셀 기지국이 좁은 셀 영역을 갖는다는 특성은, 잦은 핸드오버(Handover)와 무선 링크 실패(Radio link Failure) 등을 유발시킬 수 있다. 이를 해결하기 위하여 단말이 높은 전송율의 데이터를 스몰셀 링크로부터 전송 받으면서 동시에 매크로셀(macro cell)의 기지국과도 연결 상태를 유지하는 듀얼 커넥티비티 (dual connectivity) 기법이 대두되고 있다.
스몰셀의 기지국은 일반적으로 매크로셀의 기지국에 비해 보안상 취약한 것으로 가정되고 있다. 이러한 가정은, 매크로셀 기지국이 통신망 사업자에 의해 직접 설치하고 관리되는 데에 비해 스몰셀 기지국은 실내(또는 댁내)에 다수개가 흩어져 분포될 수 있기 때문에 보안 유지를 위한 물리적인 관리가 어렵다는데 근거한다.
듀얼 커넥티비티에서 매크로셀 기지국은 다수의 스몰셀 기지국의 제어에 대한 앵커(Anchor) 역할을 수행할 수 있다. 따라서, 스몰셀 기지국을 통해 매크로셀 기지국의 보안 정보가 노출될 경우에는, 개인정보의 노출 및 불법 과금 등의 보안 문제가 발생할 확률이 더욱 높아지게 된다.
또한 네트워크 셀용량 (cell capacity)을 높이기 위해 설치될 수십 또는 수백 개의 스몰셀을 가정하면, 스몰셀 각각의 보안키를 상위 네트워크 (예를 들어, MME: Mobility Management Entity)로부터 받아 올 경우에 발생하는 보안키 요청 및 응답 등의 절차로 인한 제어 부담 (control overhead) 및 지연 시간 (latency) 발생의 문제가 있을 수 있다.
이에 따라 매크로셀과 다수개의 스몰셀이 존재하는 계층 네트워크에서 독립적인 보안키를 효과적으로 생성하고 관리하는 방안 및 절차가 요구된다.
본 명세서는 무선 통신 시스템에서 하나의 단말에 연결된 복수개의 기지국에 대한 보안 키 (Security key)를 생성하고 유지 관리하는 방법 및 장치를 제공한다. 특히, 본 명세서는 무선 통신 시스템에서 듀얼 커넥티비티 환경 즉, 단말이 매크로셀 기지국과 스몰셀 기지국에 동시 접속한 상황에서 보안키를 생성하고 관리하는 방법 및 장치를 제공한다.
또한, 본 명세서는, 매크로셀 커버리지 이내에 스몰셀 기지국이 공존하여 상기 매크로셀 기지국과 및 상기 스몰셀 기지국으로의 둘 이상의 링크가 단말에 동시에 연결된 네트워크에서, PDCP(Packet Data Convergence Protocol) 계층(layer)이 매크로셀과 스몰셀에 각각 존재하는 경우에 상기 두 셀의 PDCP 계층에 대해 별도의 보안 키를 적용하고 운용하는 방안에 대하여 설명한다.
또한, 본 명세서는 다수의 전송 링크를 동시에 지원하는 무선 통신 시스템에서 매크로셀과 스몰셀 계층 네트워크간 독립적인 보안키를 생성하고 관리하는 방법 및 장치를 제공한다.
또한, 본 명세서는 계층 네트워크에서 계층별 기지국의 보안 능력이 상이하여 발생하는 문제로 소스(source) 기지국과 타겟(target) 기지국의 네트워크 계층을 고려하여 기지국의 연결, 해제 또는 교체 시에 보안키를 생성하거나 제거 또는 교체하는 장치 및 방법을 제공한다.
또한, 본 명세서는, 매크로셀 기지국에 스몰셀이 추가되어 데이터 무선 베어러 (data radio bearer: DRB) 전송이 시작되는 경우, 스몰셀이 변경(예를 들어, 다른 스몰셀이 연결)되는 경우, 또는 스몰셀이 해제되어 다시 매크로셀이 해당 DRB를 서비스하는 경우에서의 보안키의 생성 및 보안키 관련 정보의 전송 과정을 제공한다.
또한, 본 명세서는 상위 네트워크 (MME: Mobility Management Entity)로부터 독립적 보안키 생성시에 제어 부담 (control overhead) 및 지연 시간 (latency) 문제 해결을 위해 매크로셀과 스몰셀 보안키는 독립적으로 유지하되, 스몰셀간 보안키는 선택적으로 독립성을 유지하는 장치 및 방법을 제공한다.
또한, 본 명세서는 명세서는 상위 네트워크 (MME: Mobility Management Entity)로부터 독립적 보안키 생성시에 다수개의 보안키를 동시에 생성하여 미리 저장하는 방식으로 제어 부담 (control overhead) 및 지연 시간 (latency) 문제를 해결하는 장치 및 방법을 제공한다.
또한, 본 명세서는 연결된 기지국 변경시 (추가, 해제 및 교체) 데이터 유실 (data loss)를 막기 위해, 동일한 PDCP 설정(configuration)을 사용하며 RRC(Radio Resource Control) 재설정(reconfiguration) 과정을 통해, 핸드오버시 기지국간에 포워딩되는 사용자 데이터를 식별하는 정보인 카운트(COUNT) 값을 연속적으로 유지하는 장치 및 방법을 제공한다.
본 명세서는 통신 시스템에 위치하는 매크로셀 기지국 및 스몰셀 기지국과 데이터 전송을 위한 통신 링크를 형성하는 사용자 단말의 통신 방법에 있어서, 상기 매크로셀 기지국과의 통신 링크에 제1 기지국 보안키를 적용하는 동작; 상기 스몰셀 기지국과의 통신 링크에 사용할 제2 기지국 보안키를 생성하는 동작; 상기 스몰셀 기지국과의 통신 링크에 상기 제2 기지국 보안키를 적용하는 동작; 및 상기 보안키들이 적용된 통신 링크를 통해 사용자 데이터를 송수신하는 과정을 포함함을 특징으로 하는 통신 방법을 제안한다.
또한 본 명세서는 스몰셀 기지국 및 사용자 단말을 포함하는 통신 시스템에서 사용자 단말과 통신 링크를 형성하는 매크로 기지국의 통신 방법에 있어서, 상기 사용자 단말과 통신 링크를 형성할 스몰셀 기지국의 추가를 결정하는 동작; MME(Mobility Management Entity)에게 NH(Next Hop) 및 NCC(Next hop Chaining Counter)를 요청하고 응답을 수신하는 동작; 상기 수신된 NH 를 이용하여 상기 추가된 스몰셀 기지국과 상기 사용자 단말의 통신 링크에 사용될 제1 기지국 보안키를 생성하는 동작; 및 상기 생성된 제1 기지국 보안키를 상기 추가된 기지국으로 전송하는 동작을 포함하는 통신 방법을 제안한다.
또한 본 명세서는 통신 시스템에 위치하는 매크로셀 기지국 및 스몰셀 기지국과 데이터 전송을 위한 통신 링크를 형성하는 사용자 단말 장치에 있어서, 상기 매크로셀 기지국과의 통신 링크에 제1 기지국 보안키를 적용하고, 기 스몰셀 기지국과의 통신 링크에 사용할 제2 기지국 보안키를 생성하고, 상기 스몰셀 기지국과의 통신 링크에 상기 제2 기지국 보안키를 적용하며, 상기 보안키들이 적용된 통신 링크를 통해 사용자 데이터를 송수신함을 특징으로 하는 사용자 단말 장치를 제안한다.
또한 본 명세서는 스몰셀 기지국 및 사용자 단말을 포함하는 통신 시스템에서 사용자 단말과 통신 링크를 형성하는 매크로 기지국 장치에 있어서, 상기 사용자 단말과 통신 링크를 형성할 스몰셀 기지국의 추가를 결정하고, MME(Mobility Management Entity)에게 NH(Next Hop) 및 NCC(Next hop Chaining Counter)를 요청하고 응답을 수신하며, 상기 수신된 NH 를 이용하여 상기 추가된 스몰셀 기지국과 상기 사용자 단말의 통신 링크에 사용될 제1 기지국 보안키를 생성하고, 상기 생성된 제1 기지국 보안키를 상기 추가된 기지국으로 전송함을 특징으로 하는 기지국 장치를 제안한다.
본 명세서의 일 실시예 따르면, 매크로셀 커버리지 이내에 스몰셀이 공존하여 둘 이상의 링크가 단말에 동시에 연결된 네트워크에서 PDCP 계층이 매크로와 스몰셀에 각각 존재하여 이에 대해 별도에 보안 키를 적용하고 운용하므로, 매크로셀 기지국 대비 상대적으로 보안이 취약한 스몰셀 기지국을 사용하는 경우에도 매크로셀 기지국의 보안을 유지할 수 있다.
또한 본 명세서의 일 실시예 따르면, 매크로 셀 기지국에 스몰셀이 추가되어 데이터 무선 베어러 (data radio bearer: DRB)의 전송이 시작되는 상황 또는 스몰셀이 해제되어 다시 매크로셀이 해당 DRB를 서비스 하는 상황에서 보안키의 생성이나 이와 관련된 정보 전송 방법을 제공함으로써, 스몰셀 기지국에 대한 매크로셀 기지국의 보안을 유지하면서도 다수개의 스몰셀에 대한 보안키 생성 및 제어 관련 오버헤드(overhead) 문제를 해결할 수 있다. 즉, 본 명세서의 일 실시예는, 매크로셀 기지국 대비 상대적으로 보안이 취약한 스몰셀 기지국과 상기 매크로셀 기지국간의 인터페이스(X2)에 대한 보안을 유지하면서 보안키 제어 관련 부담 (overhead)를 최소화 할 수 있다.
도 1은 무선 통신 시스템에서 공존하는 매크로셀과 스몰셀에 단말이 듀얼 커넥티비티를 형성하는 경우를 예시하는 도면;
도 2는 무선 통신 시스템에서 매크로셀과 스몰셀이 단말과 동시에 연결된 듀얼 커넥티비티 상황에서 네트워크 제어 평면 및 사용자 평면의 연결 예시도;
도 3은 본 명세서의 일 실시예에 따른 듀얼 커넥티비티를 지원하기 위한 프로토콜 계층 구조의 예시도;
도 4는 본 명세서의 일 실시예에 따른 듀얼 커넥티비티를 지원하기 위한 프로토콜 계층 구조의 다른 예시도;
도 5는 본 명세서의 일 실시예에 따른 듀얼 커넥티비티를 지원하기 위한 프로토콜 계층 구조의 다른 예시도;
도 6은 본 명세서의 일 실시예에 따른 매크로셀과 스몰셀에 독립적인 PDCP계층이 존재하는 프로토콜 계층 구조에서 매크로셀 기지국, 스몰셀 기지국 및 사용자 단말간의 통신 예시도;
도 7은 본 명세서의 일 실시예에 따른 3GPP LTE 시스템에서 사용되는 보안키의 구조에 대한 설명도;
도 8은 본 명세서의 일 실시예에 따른 통신 시스템에서 기지국 간 핸드오버 발생시 보안키의 생성 및 관련 정보 전송의 흐름을 설명하는 예시도;
도 9는 본 명세서의 일 실시예에 따라 스몰셀이 추가되는 경우 별도의 보안키 관리를 위한 보안키 생성 및 관련 정보 전송의 흐름을 설명하는 도면;
도 10는 본 명세서의 일 실시예에 따른 제어 평면에서 매크로셀이 스몰셀을 추가하는 것을 결정한 경우의 보안키 생성과 전송, 스몰셀 링크 초기 설정 과정을 예시하는 도면;
도 11은 본 명세서의 일 실시예에 따른 제어 평면에서 매크로셀이 스몰셀을 해제하는 것을 결정한 경우의 보안키 폐기 과정과 단말이 다시 매크로셀 기지국과 통신을 재개하는 과정을 예시하는 도면;
도 12은 본 발명의 일 실시예에 따른 기지국이 보안키 생성을 위한 정보를 MME로부터 획득하는 절차의 예시도;
도 13은 본 발명의 일 실시예에 따른 기지국이 보안키 생성을 위한 정보를 MME로부터 획득하는 절차의 다른 예시도;
도 14는 본 발명의 일 실시예에 따른 매크로셀 기지국이 스몰셀의 추가를 결정한 경우에 매크로셀 기지국, 스몰셀 기지국 및 사용자 단말의 보안키 생성 및 생성된 보안키를 적용하는 과정의 예시도;
도 15은 본 발명의 일 실시예에 따른 매크로셀 기지국이 스몰셀의 해제 또는 대체를 결정한 경우에 매크로셀 기지국, 스몰셀 기지국 및 사용자 단말의 보안키 생성 및 생성된 보안키를 적용하는 과정의 예시도;
도 16a, 16b는 본 발명의 일 실시예에 따른 매크로셀과 스몰셀이 분리된 보안 키를 사용하는 듀얼 커넥티비티 환경에서, 스몰셀 기지국을 추가하는 경우, 스몰셀 기지국을 변경하는 경우, 연결된 스몰셀을 모두 해제하는 경우의 보안키 생성 및 전달 방법을 예시하는 도면;
도 17a, 17b는 본 발명의 일 실시예에 따른 매크로셀과 스몰셀이 분리된 보안 키를 사용하는 듀얼 커넥티비티 환경에서 스몰셀 기지국을 추가하는 경우, 스몰셀 기지국을 변경하는 경우, 연결된 스몰셀을 모두 해제하는 경우, 제어 평면 및 사용자 평면에서 DRB 경로 설정, 보안키 생성과 전송 과정을 예시하는 도면이다.
이하, 첨부된 도면들을 참조하여 본 발명의 실시 예를 상세하게 설명한다. 하기에서 본 발명을 설명함에 있어 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로써 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
또한, 본 명세서의 구성 요소를 설명하는 데 있어서, 제 1, 제 2, A, B, (a), (b) 등의 용어를 사용할 수 있다. 이러한 용어는 그 구성 요소를 다른 구성 요소와 구별하기 위한 것일 뿐, 그 용어에 의해 해당 구성 요소의 본질이 차례 또는 순서 등이 한정되지 않는다. 어떤 구성 요소가 다른 구성요소에 "연결", "결합" 또는 "접속"된다고 기재된 경우, 그 구성 요소는 그 다른 구성요소에 직접적으로 연결되거나 접속될 수 있지만, 각 구성 요소 사이에 또 다른 구성 요소가 "연결", "결합" 또는 "접속"될 수도 있다고 이해되어야 할 것이다.
본 명세서의 자세한 설명에 앞서, 본 명세서에서 사용되는 몇 가지 용어들에 대해 적용 가능한 의미와 호칭의 예를 제시한다. 하지만, 아래 제시하는 해석 예로 한정되는 것은 아님을 주의하여야 한다.
본 명세서는 무선 통신 네트워크를 대상으로 설명하며, 무선 통신 네트워크에서 이루어지는 작업은 해당 무선 통신 네트워크를 관할하는 시스템(예를 들어 기지국)에서 네트워크를 제어하고 데이터를 송신하는 과정에서 이루어지거나, 해당 무선 네트워크에 결합한 단말에서 작업이 이루어질 수 있다.
무선통신 시스템은 적어도 하나의 기지국(Base Station, BS)을 포함한다. 각 기지국은 특정한 지리적 영역(일반적으로 셀(cell)이라고 함)에 대해 통신 서비스를 제공한다. 셀은 다시 다수의 영역 (섹터라고 함)으로 나누어질 수 있다.
기지국(Base Station)은 단말과 통신하는 일 주체로서, BS, BTS(Base Transceiver System), NodeB(NB), eNodB(eNB), AP(Access Point) 등으로 지칭될 수도 있다.
셀은 기지국이 커버하는 일부 영역을 타내는 포괄적인 의미로 해석되어야 하며, 메가셀, 매크로셀, 스몰셀 마이크로셀, 피코셀, 펨토셀 등 다양한 커버리지 영역을 모두 포괄하는 의미이다. 본 명세서상의 문맥에 따라 매크로셀은 매크로셀의 기지국을 의미할 수도 있으며, 스몰셀은 스몰셀의 기지국을 의미할 수도 있음을 유의하여야 한다.
매크로셀 기지국은 ‘Macro cell eNB’, ‘Macro eNB’ 또는 ‘MeNB’ 로 호칭될 수도 있다.
스몰셀은 매크로 셀에 비해 셀 영역이 작은 셀로써, 피코셀, 펨토셀, 마이크로셀 등이 해당될 수 있다. 스몰셀 기지국은 ‘Small cell eNB’, ‘Small eNB’ 또는 ‘SeNB’로 호칭될 수도 있다.
단말(User Equipment)은 고정되거나 이동성을 가질 수 있으며, 기지국과 통신하는 일 주체로서, UE, 이동국(Mobile Station; MS), 이동장비(Mobile Equipment; ME), 디바이스(device), 무선기기(wireless device), 휴대기기(handheld device), 터미널(terminal), MT(mobile terminal), UT(user terminal), SS(subscriber station), 등으로 지칭될 수도 있다.
하향링크(downlink)는 기지국에서 단말로의 통신을 의미하며, 상향링크(uplink)는 단말에서 기지국으로의 통신을 의미한다. 하향링크에서 송신기는 기지국의 일부분일 수 있고, 수신기는 단말의 일부분일 수 있다. 상향링크에서 송신기는 단말의 일부분일 수 있고, 수신기는 기지국의 일부분일 수 있다.
도 1은 무선 통신 시스템에서 공존하는 매크로셀과 스몰셀에 단말이 듀얼 커넥티비티를 형성하는 경우를 예시하는 도면이다.
무선 통신 시스템(예를 들어, 매크로 셀룰러 네트워크)에 스몰셀(Small cell) 네트워크를 추가로 설치함으로써 급증하는 모바일 트래픽 데이터를 오프로딩(Offloading) 하는 시스템이 논의되고 있다. 예시로써, 도 1에서 매크로셀 기지국(100)에 의해 서비스 되는 매크로셀의 전송 영역(102)은 실선의 원으로 표시되었고, 스몰셀 기지국(110, 120)에 의해 서비스 되는 스몰셀의 전송 영역(112, 122)은 점선의 원으로 표시되었다.
적어도 하나의 피코셀(picocell), 펨토셀(femtocell), 마이크로셀(microcell) 등을 포함하는 스몰셀(112, 122)은, 전송 영역(coverage)이 작지만 다수 개의 스몰셀 기지국을 설치할 수 있어서 폭증하는 모바일 데이터를 오프로딩을 하는 역할을 수행할 수 있다. 스몰셀은 전송 거리가 짧고 채널 환경이 좋기 때문에, 사용자에게 높은 데이터 율(data rate)로 서비스가 가능하며, 단말의 전력 절감 및 제한된 주파수 자원(주파수 대역)을 재사용하기에 용이하다.
스몰셀의 작은 전송 영역 때문에 단말(114, 124)의 이동성 지원에 있어서 잦은 핸드오프 (Handoff)가 발생할 수 있다. 이러한 잦은 핸드오프를 지원하기 위해 단말은 매크로셀 기지국에도 동시에 연결이 필요하다. 뿐만 아니라 하나의 단말은 다수개의 스몰셀 기지국에 의해 서비스될 수도 있다.
이하에서, 듀얼 커넥티비티(dual connectivity)는 단말에 연결된 2 이상의 기지국으로부터 서비스를 받는 네트워크 구조를 말한다. 단말은 기지국으로부터 제어 채널 혹은 데이터 채널을 통해 서비스 받을 수 있으며, 두 셀(매크로셀과 스몰셀)의 기지국에 한정되지 않고 다수개의 기지국으로부터의 서비스로 확장될 수 있다.
도 2는 무선 통신 시스템에서 매크로셀과 스몰셀이 단말과 동시에 연결된 듀얼 커넥티비티 상황에서 네트워크 제어 평면 및 사용자 평면의 연결 예시도이다.
도 2를 참조하면, 매크로셀과 스몰셀이 단말에 동시에 연결된 듀얼 커넥티비티 상황에서 사용자 단말(200)은 네트워크 제어 평면(control plane) 또는 사용자 평면(user plane)의 연결로 매크로셀 기지국(macro cell eNB; MeNB)(202) 및 스몰셀 기지국(small cell eNB; SeNB)(204)에 연결되어 있다. 상기 매크로셀 기지국(202)과 상기 스몰셀 기지국(204)은 예를 들어, X2 인터페이스(206)로 연결될 수 있다.
스몰셀을 기존의 매크로셀(예를 들어, 셀룰러 망)에 추가하는 듀얼 커넥티비니 상황에서, 단말은 다수 개의 매크로셀에 의해서만 제어를 받는 것는 아니다. 즉, 듀얼 커넥티비티 상황에서 단말은 하나 이상의 스몰셀 기지국으로부터도 자원 할당과 같은 제어를 받을 수도 있다.
도 3 내지 도 5를 통해서, 본 명세서서의 실시예들에 따른 듀얼 커넥티비티를 지원하기 위해 매크로셀 기지국뿐 아니라 스몰셀 기지국에도 독립적인 PDCP가 존재하는 프로토콜 계층 구조 (protocol stack)를 설명한다.
도 3은 본 명세서의 일 실시예에 따른 듀얼 커넥티비티 (Dual connectivity)를 지원하기 위한 프로토콜 계층 구조(protocol stack)의 예시도이다.
매크로셀 기지국(300)과 스몰셀 기지국(310)에 각각 PDCP (Packet Data Convergence Protocol) 계층(302, 312), RLC (Radio Link Control) 계층(304, 314), MAC (Medium Access Control) 계층(306, 316), PHY (PHYsical) 계층(308, 318)가 독립적으로 존재한다.
특히, 도 3은 스몰셀 기지국(310)의 사용자 평면이, 매크로셀 기지국(300)의 사용자 평면 S1 인터페이스(330)와 구분되는, 별도의 S1 인터페이스(320)로 코어망(CN; core network)(미도시)에 직접 연결되어 있는 구조를 예시하고 있다.
스몰셀 기지국(310)은, S1 인터페이스(320)로 직접 CN (core network)에 연결되어 있어서, 매크로셀 기지국이나 기지국간 연결 (X2)를 통하지 않고 별도의 경로로 사용자 평면의 데이터 전송이 가능하다.
도 4는 본 명세서의 일 실시예에 따른 듀얼 커넥티비티 (Dual connectivity)를 지원하기 위한 프로토콜 계층 구조(protocol stack)의 다른 예시도이다.
도 4에서도, 매크로셀 기지국(300)과 스몰셀 기지국(310)에 각각 PDCP 계층(302, 312), RLC 계층(304, 314), MAC 계층(306, 316), PHY 계층(308, 318)이 독립적으로 존재한다.
특히, 도 4는 스몰셀 기지국(310)의 사용자 평면이 Xn 인터페이스(예를 들어, X2 인터페이스)(420)를 통해 매크로셀 기지국(300)을 경유하여 코어망(CN)(미도시)으로 연결되는 구조를 예시한다.
이 경우 모든 사용자 평면의 데이터가 매크로셀 기지국을 경유하여 기지국간 연결 (X2)를 통과하여 전송되므로 백홀 (backhaul)의 지연시간 및 용량의 제한에 의해 성능의 제한이 있을 수 있다. 스몰셀을 위한 DRB의 분기(split)가 일어나지 않고, 스몰셀을 위한 하나의 DRB가 하나의 기지국(매크로 기지국 및 스몰셀 기지국 중 어느 하나)을 통해서 서비스 되는 구조이다.
도 5는 본 명세서의 일 실시예에 따른 듀얼 커넥티비티 (Dual connectivity)를 지원하기 위한 프로토콜 계층 구조(protocol stack)의 다른 예시도이다.
도 5에서 매크로셀 기지국(300)과 스몰셀 기지국(310)에 PDCP 계층(502, 302, 312), RLC 계층(504, 304, 314), MAC 계층(506, 306, 316), PHY 계층(508, 308, 318)이 독립적으로 존재하고, 스몰셀 기지국(310)의 사용자 평면이 CN에서 매크로셀 기지국을 경유하여 스몰셀 기지국으로 연결되는 구조이다.
이 경우 역시 모든 사용자 평면의 데이터가 매크로셀 기지국을 경유하여 기지국간 연결 (X2 인터페이스 520)를 통과하여 전송되므로 백홀 (backhaul)의 지연시간 및 용량의 제한에 의해 성능의 제한이 있을 수 있다. 스몰셀을 위한 DRB의 분기(split)가 일어나며(S1 인터페이스 500 에서 Xn인터페이스 520의 분기), 하나의 DRB가 다수의 기지국(매크로셀 기지국 및 스몰셀 기지국)을 통해서 서비스 되는 구조이다.
이하에서는, 도 3 내지 도 5의 경우와 같이 매크로셀과 스몰셀에 독립적인 PDCP 계층이 각각 존재하는 경우에 보안키(security key)를 생성, 관리, 운용하는 방안을 설명한다.
도 6은 본 명세서의 일 실시예에 따른 매크로셀과 스몰셀에 독립적인 PDCP계층이 존재하는 프로토콜 계층 구조에서 매크로셀 기지국, 스몰셀 기지국 및 사용자 단말간의 통신 예시도이다.
본 실시예에서 제어 평면의 데이터는 매크로셀 기지국(300)을 통해(링크 600) 전달된다. 또한, 사용자 평면의 데이터는 두 개의 DRB를 통해 즉, 하나는 매크로셀 기지국(300)을 통해(특히, 링크 602 중 EPS bearer 1와 PDCP(612) 사이 부분에 해당), 다른 하나는 스몰셀 기지국(310)을 통해(특히, 링크 604 중 EPS bearer 2와 PDCP(614) 사이 부분에 해당), 사용자 단말(630)에게 서비스된다.
사용자 단말(630)은 매크로셀 기지국(300) 및 스몰셀 기지국(310)과 각각 링크(600, 602, 604)를 형성하여 별도의 프로토콜 계층(PHY, MAC, RLC, PDCP 계층들)을 거쳐 데이터를 송수신한다.
매크로셀과 스몰셀에 독립적으로 존재하는 PDCP 계층(610, 612, 614)은 보안을 담당한다. 이 경우 매크로셀의 PDCP 계층(612) 및 스몰셀의 PDCP 계층(614)에서 매크로셀을 통한 링크(602) 및 스몰셀을 통한 링크(604)에 대해 동일한 보안키를 사용할 것인지, 별도의 독립적인 보안키를 사용할 것인지에 대한 설계가 필요하다.
도 7은 본 명세서의 일 실시예에 따른 3GPP LTE 시스템에서 사용되는 보안키의 구조에 대한 설명도이다.
상위키로부터 하위키가 생성될 수 있다.
사용자 단말을 인증하는데 사용되는 최상위(top-level) 보안키 K(700)는 USIM(Universal Subscriber Identity Module) 또는 AuC(Authentication Center)에 존재한다.
상위키 K(700)로부터 생성될 수 있는 하위키 CK, IK(702)는 UE 또는 HSS(Home Subscriber Server)만 알 수 있다(UE 또는 HSS에 존재한다).
CK, IK(702)를 기반으로 MME는 ASME(Access Security Management Entity)의 키인 KASME (704)를 생성할 수 있다. ASME는 HSS로부터 액세스 망의 최상위 키를 받는 엔터티이며, E-UTRAN 망에서는 MME가 ASME에 해당할 수 있다.
UE 또는 기지국은 KASME(704)를 기반으로 NAS(Non Access Stratum)을 위한 무결성 키 KNASint (708) 및 암호화 키 KNASenc (706)를 생성할 수 있다. 또한 UE 또는 기지국은 각 기지국의 보안키의 베이스(base) 키인 KeNB (710)를 생성할 수 있다.
UE 또는 기지국은 KeNB (710)를 기반으로 AS(Access Stratum)을 위한 보안키인 KRRCint (716), KRRCenc (714) 및 KUPenc (712)를 생성할 수 있다.
이어서, 인증과정을 중심으로 보안키의 생성 및 전달에 대해 설명한다.
UE와 망 간 상호 인증으로 UE - MME - HSS 간 수행되는 EPS AKA(Evolved Packet System Authentication and Key Agreement) 절차를 거쳐 UE - MME 간 LTE 상호 인증이 수행된다. EPS AKA 절차에서 HSS는 MME에게 인증 벡터(AV: Authentication Vector)를 전송하는데, 상기 인증 벡터를 이용하여 MME와 UE는 상호 인증을 할 수 있다. 인증 결과로 UE와 MME는 KASME (704)를 공유하게 되고, KASME (704)로부터 NAS 보안키인 KNASint (708) 및 KNASenc (706)과 기지국의 베이스 키인 KeNB (710)가 얻어지게 된다.
MME가 HSS로부터 받는 키가 KASME (704)인데, KASME (704)는 E-UTRAN을 통해 UE에 전달될 수 없기 때문에, KASME (704)에 대한 식별은 KASME (704)와 일대일로 대응하면서 KASME (704)를 대신하는 KSIASME 값으로 할 수 있다.
UE와 MME 간 제어 평면 프로토콜인 NAS 시그널링 메시지에 대한 무결성(integrity) 체크와 암호화(encryption)를 수행될 수 있다. 무결성 체크는 필수(mandatory) 기능이고 암호화는 선택적(optional) 기능이다. NAS 보안에서 베이스 키는 KASME (704)인데 UE와 MME에 위치하고 가입자와 망 간 인증을 통해 얻어진다. NAS 보안키는 UE와 MME에서 KASME (704)로부터 얻어지며 종류로는 무결성 키 KNASint (708)와 암호화 키 KNASenc (706)가 있다.
UE와 eNB 간의 제어 평면에서는 RRC 시그널링에 대한 무결성 체크(필수 기능)와 암호화(선택 기능)를 수행하고, 사용자 평면에서는 IP 패킷에 대한 암호화(선택 기능)를 수행한다. AS 보안에서 베이스 키는 KeNB (710)이며, KeNB (710)는 UE와 eNB에 위치하고 KASME (704)로부터 얻어진다. eNB는 KASME (704)를 갖지 않으므로 MME가 KASME (704)로부터 KeNB (710)를 생성하여 eNB에게 전달한다.
AS 보안키는 UE와 eNB에서 KeNB (710)로부터 얻어지며 종류로는 KRRCint (716), KRRCenc (714) 및 KUPenc (712)가 있다. KRRCint (716), KRRCenc (714)는 각각 RRC 시그널링에 대한 무결성 체크와 암호화에 사용되고, KUPenc (712)는 사용자 평면 데이터(IP 패킷)에 대한 암호화에 사용된다.
기지국(매크로셀 기지국 또는 스몰셀 기지국)은 MME로부터 NH (Next Hop) (718)과 NCC (Next hop Chaining Counter) (720)을 전달받을 수 있다. 단말에게 NCC (720)가 전달되는 경우, 상기 단말은 NCC(720)를 이용하여 NH(718)을 결정할 수 있다. 단말 또는 기지국은 NH(718)을 이용하여 기지국의 보안키 KeNB* (722)를 생성할 수 있으며, 상기 생성한 보안키를 기지국의 보안키로 적용할 수 있다. 상기 KeNB*(722)는 NH(718)을 기반으로 생성될 수도 있으나, 이전의 기지국 보안키(710)를 기반으로 하여 생성될 수도 있다.
도 8은 본 명세서의 일 실시예에 따른 통신 시스템에서 기지국 간 핸드오버 발생시 보안키의 생성 및 관련 정보 전송의 흐름을 설명하는 예시도이다.
사용자 단말(800)이 채널 측정결과 (measurement report)를 서빙(serving) 기지국(810)에게 보고하면, 서빙 기지국(810)은 상기 채널 측정결과에 근거하여 상기 사용자 단말(800)을 타겟 기지국(820)으로 핸드오버하기로 결정한다(801).
서빙 기지국(810)은 새로운 기지국(타겟 기지국)(820)에서 사용할 기지국 보안키 KeNB* 를 생성한다(802).
서빙 기지국(810)은 KeNB* 와 NCC를 타겟 기지국(820)에게 포워딩한다(803).
타겟 기지국(820)은 NCC를 사용자 단말(800)에게 알려주며(804), 사용자 단말(800)은 상기 NCC를 기반으로 KeNB*를 생성한다(805).
사용자 단말(800)과 타겟 기지국(820)은 새로운 기지국 보안키 KeNB*를 적용하여 데이터 전송을 수행한다(806).
선택적으로, 타겟 기지국(820)은 다음 핸드오버를 대비해 MME(830)로부터 새로운 NH 및 NCC의 패어(pair)(즉, {NH, NCC})를 수신할 수도 있다(807).
한편, 스몰셀을 포함하는 통신 네트워크는 매크로셀 커버리지 이내에 스몰셀의 영역이 오버랩되도록 설치될 수 있으며, 사용자 단말은 동시에 매크로셀 및 스몰셀 기지국과 각각 링크(즉, 2 이상의 링크) 연결이 가능하다. 3GPP LTE 시스템에서는 동등한 기지국간의 핸드오버가 수행되지만, 본 명세서의 실시예에 따른 스몰셀 네트워크는 매크로셀과 중첩되어 있으므로 매크로셀로만 서비스되던 링크에 스몰셀 링크가 추가될 수 있고, 상기 스몰셀 링크가 해제되거나 또는 (스몰셀 간 핸드오버로 인해) 상기 스몰셀 링크가 새로운 스몰셀 기지국과의 링크로 교체될 수도 있다.
매크로셀의 RRC 제어를 받는 스몰셀들에 대해 매크로셀에 사용되는 보안키와 동일한 키를 사용하면 보안키 생성의 복잡도는 줄어들지만, 보안상 상대적으로 취약한 스몰셀의 보안키가 누출될 경우 매크로셀 보안키도 동시에 누출될 위험성이 크다. 반면에 매크로셀과 스몰셀이 별도의 독립적인 보안키를 사용하면 보안상 강건(robust)하지만 보안키 생성 및 관리에 제어 복잡도 및 오버헤드가 발생한다. 네트워크 셀용량을 높이기 위한 수십 또는 수백 개의 스몰셀을 설치하거나 핸드오버할 때마다 각각의 보안키를 상위 네트워크 (예를 들어, MME)로부터 받아온다면 제어 부담 및 지연 시간의 문제가 발생할 것이다.
따라서 본 명세서는 매크로셀과 스몰셀이 공존하는 네트워크에서 일정 기준이나 조건에 따라서 하나의 보안키를 함께 공유하여 사용하고 관리하거나, 각각의 보안키를 독립적으로 생성하고 관리하는 방안을 제안한다.
또한 본 명세서는 하나의 전송링크에 해당하는 보안키에 기반하여 다른 전송 링크의 보안키를 생성하여 전송하고 관리하는 방안 및 각각의 기지국이 보안키를 직접 생성하고 각각 관리하는 방안을 제안한다.
다시 말해서, 네트워크 계층별 보안키 생성 및 관리에 있어서 매크로 스몰셀 네트워크간 계층을 고려하여 보안키를 생성하고 관리하며, 매크로셀 링크와 스몰셀 링크 네트워크 계층간 동일한 보안키를 생성하여 공유하여 사용하고 관리하는 방안, 매크로셀 링크와 스몰셀 링크 네트워크 계층간은 별도의 보안키를 생성하고 관리하는 방안, 매크로셀 링크의 보안키에 기반하여 스몰셀 링크를 위한 보안키를 생성하고 이를 해당 스몰셀 기지국에 전송하며 관리하는 방안, 매크로셀 링크의 보안키와는 독립적으로 스몰셀 링크를 위한 보안키를 생성하고 이를 해당 스몰셀 기지국에 전송하며 관리하는 방안 등이 제안된다.
도 9는 본 명세서의 일 실시예에 따라 스몰셀이 추가되는 경우 별도의 보안키 관리를 위한 보안키 생성 및 관련 정보 전송의 흐름을 설명하는 도면이다.
사용자 단말(900)이 채널 측정결과(measurement report)를 매크로셀 기지국(910)에게 보고하면, 매크로셀 기지국(910)은 상기 채널 측정결과에 근거하여 사용자 단말(900)에게 스몰셀 기지국(920)으로의 링크 연결을 추가할 것인지 결정한다(901).
매크로셀 기지국(910)은 사용자 단말(900)이 스몰셀 기지국(920)에게 연결될 새로운 링크에 사용할 기지국 보안키 KeNB*를 생성한다(902). 선택적으로, 매크로셀 기지국(910)은 상기 새로운 링크에 사용할 기지국 보안키 생성에 필요한 정보를 MME(930)로부터 조회하여 획득할 수 있다.
매크로셀 기지국(910)은 생성한 KeNB* 와 NCC를 추가된 스몰셀 기지국(920)에게 포워딩한다(903).
매크로셀 기지국(910)은 보안키 관련 정보를(예를 들어, NCC)를 사용자 단말(900)에게 알려주며, 사용자 단말(900)은 상기 보안키 관련 정보를 기반으로 상기 스몰셀 기지국과의 링크에 사용할 기지국 보안키 KeNB* 를 생성한다(904).
이후, 사용자 단말(900)과 추가된 스몰셀 기지국(920)은 각자 생성하거나 전달받은 보안키 KeNB* 를 적용하여 DRB 전송을 수행할 수 있게 된다(905).
사용자 단말과 전송 링크를 형성하는 기지국간의 관계를 고려하여 보안키 정보를 공유하는 실시예들에 대하여 설명한다.
본 명세서의 일 실시예에 따르면 매크로셀 기지국의 보안키는 스몰셀 기지국에 공유된다.
이 경우, 스몰셀 기지국에서는 상기 공유된(전달된) 매크로셀 기지국의 보안키를 이용하여(기반으로) 상기 스몰셀 기지국의 보안키를 생성하고 사용할 수 있다.
또한, 상기 스몰셀 기지국은 상기 매크로셀 기지국의 보안키나 상기 생성한 스몰셀 기지국의 보안키를 타 스몰셀 기지국으로 전송하여 상기 타 스몰셀 기지국이 상기 타 스몰셀 기지국의 보안키를 스스로 생성하여 사용하게 할 수 있다. 한편, 상기 타 스몰셀 기지국의 보안키는 상기 매크로셀 기지국에 의해서 생성될 수도 있다. 즉, 상기 스몰셀 기지국의 보안키가 상기 매크로셀 기지국으로 전달(공유)될 수도 있는데, 상기 스몰셀 기지국의 보안키를 전달받은 상기 매크로셀 기지국은 상기 스몰셀 기지국의 보안키를 이용하여(기반으로) 상기 타 스몰셀 기지국의 보안키를 생성하고 상기 타 스몰셀 기지국으로 전달하여 사용하게 할 수도 있다.
본 명세서의 다른 실시예에 따르면 매크로셀 기지국의 보안키는 스몰셀 기지국에 공유되지 않는다.
이 경우, 상기 스몰셀 기지국은 상기 매크로셀 기지국이 생성하여 전달하는 상기 스몰셀 기지국의 보안키(매크로 기지국의 보안키가 아님)를 받아 사용하게 된다.
스몰셀 기지국의 보안키는 매크로셀 기지국에 공유될 수도 있고, 그렇지 않을 수도 있다.
상기 스몰셀 기지국의 보안키가 상기 매크로셀 기지국에 공유되는 경우, 상기 매크로셀 기지국은 상기 공유되는 스몰셀 기지국의 보안키를 이용하여(기반하여) 타 스몰셀 기지국의 보안키를 생성하며, 생성된 타 스몰셀 기지국의 보안키를 상기 타 스몰셀 기지국으로 전송하여 상기 타 스몰셀이 사용할 수 있게 한다.
상기 스몰셀 기지국의 보안키가 상기 매크로셀 기지국에 공유되지 않는 경우, 상기 스몰셀 기지국이 상기 타 스몰셀 기지국의 보안키를 생성하여 상기 타 스몰셀 기지국에 전송하거나, 상기 매크로셀 기지국이 상기 스몰셀 기지국 보안키에 독립적인 새로운 보안키를 작성하여 상기 타 스몰셀 기지국으로 전송하고 상기 타 스몰셀 기지국이 사용하게 할 수도 있다.
도 10는 본 명세서의 일 실시예에 따른 제어 평면에서 매크로셀이 스몰셀을 추가하는 것을 결정한 경우의 보안키 생성과 전송, 스몰셀 링크 초기 설정 과정을 예시하는 도면이다.
사용자 단말(900)이 채널 측정결과(measurement report)를 매크로셀 기지국(910)에게 보고하면(1002), 매크로셀 기지국(910)은 상기 채널 측정결과에 근거하여 사용자 단말(900)에게 추가로 스몰셀 기지국을 링크 연결시킬 것인지 결정하고, 스몰셀 기지국(920)에 연결될 새로운 링크에 사용할 기지국 보안키 KeNB* 를 생성한다(1004).
매크로셀 기지국(910)은 스몰셀 추가 요청 메시지(SCELL ADDITION REQUEST)에 KeNB* 및/또는 NCC를 포함하여 스몰셀 기지국(920)에게 포워딩한다(1006).
추가된 스몰셀 기지국(920)은 스몰셀 추가 확인 메시지(SCELL ADDITION ACK)를 매크로셀 기지국으로 전달하여 응답한다(1008). 선택적으로, 상기 스몰셀 추가 확인 메시지는 NCC를 포함할 수도 있다.
매크로셀 기지국(910)은 RRC 재설정(RRC reconfiguration)을 위한 메시지(rrcConnectionReconfiguration)를 사용자 단말에게 전달한다(1010). 선택적으로, 상기 RRC 재설정을 위한 메시지는 스몰셀 기지국(920)으로부터 전달 받은 NCC 값을 포함할 수 있다.
상기 RRC 재설정 메시지(1010)를 통해 보안키 관련 정보(예를 들어, NCC)를 전달받은 사용자 단말(900)은 스몰셀 기지국(920)과 연결될 새로운 링크를 위한 기지국 보안키 KeNB* 를 생성할 수 있다(1012).
매크로셀 기지국(910)은 사용자 단말(900)로부터 RRC 재설정 메시지에 대한 응답 메시지(rrcConnectionReconfigurationComplete)를 수신한다(1014).
매크로셀 기지국(910)이 RRC 설정을 위해 사용자 단말(900)에게 RRC 해제(RRC release) 메시지나 RRC 리셋(RRC reset) 메시지를 보내지 않고 RRC 재설정(RRC reconfiguration) 메시지를 송신하는 것은, 사용자 단말(900)에게 전달되기 위한 데이터가 매크로 기지국(910)에서 스몰셀 기지국(920)으로 포워딩(1018)되는 과정에서 유실되는 것을 방지하기 위함이다. 즉, RRC 해제(RRC release) 메시지나 RRC 리셋(RRC reset) 메시지를 사용하면, 포워딩 되는 사용자 데이터를 식별하는 값인 COUNT 값이 초기화 되므로 데이터의 유실이 발생할 수 있다. 따라서, 상기 COUNT 값을 계속 유지하기 위해 RRC 설정시 RRC 재설정(RRC reconfiguration) 과정을 수행한다. 상기 COUNT 값은 PDCP 계층에 기록되는 값으로 사용자 단말에 전송되는 데이터를 식별하는 인덱스이다. 예를 들어 상기 COUNT 값은 0 내지 500 의 값을 가질 수 있으며, 데이터의 포워딩시 유실될 수도 있는 데이터의 재전송을 하는데 사용될 수 있다.
선택적으로, 매크로셀 기지국(910)은 스몰셀 기지국(920)으로 데이터를 포워딩하기 전에 상기 COUNT 값을 시퀀스넘버 상태 전달(SN STATUS TRANSFER) 메시지 등을 통해 이전 전송 링크(즉, 매크로셀 기지국과의 링크)에서 목표 전송 링크(즉, 스몰셀 기지국과의 링크)로 전달하는 과정(1016)을 수행할 수 있다.
이어서, 상기 매크로셀 기지국(910)은, 스몰셀 기지국(920)으로, 사용자 단말(900)에게 전달될 사용자 데이터의 포워딩을 수행할 수 있다(1018). 선택적으로, 상기 스몰셀 기지국(920)은 상기 시퀀스넘버 상태 전달(SN STATUS TRANSFER) 메시지(1016)에 포함된 COUNT 값을 이용함으로써, 매크로셀 기지국(910)에서 스몰셀 기지국(920)으로 데이터를 포워딩하는 과정(1018)에서의 데이터 유실 (data loss)을 감지하거나 방지하도록 관리할 수 있다.
이후에, 사용자 단말(900)은 새로 생성한 보안키 KeNB*를 기반으로 해당 DRB의 전송을 수행할 수 있게 된다. 선택적으로, 상기 DRB 전송의 과정은, 사용자 단말(900)의 스몰셀 기지국(920)으로의 랜덤 억세스(1020), PDCP 상태 보고(1022), 새로이 생성된 데이터 무선 베어러(‘DRB 2’로 지칭함)에 대해 상기 새로 생성한 보안키 KeNB*를 적용하는 과정(1024), 및 상기 DRB 2에 대한 PDSCH(Physical Downlink Shared Channel) 및/또는 PUSCH(Physical Uplink Shared CHannel) 전송 과정(1026) 중의 하나 이상을 포함할 수 있다.
도 11은 본 명세서의 일 실시예에 따른 제어 평면에서 매크로셀이 스몰셀을 해제하는 것을 결정한 경우의 보안키 폐기 과정과 단말이 다시 매크로셀 기지국과 통신을 재개하는 과정을 예시하는 도면이다.
사용자 단말(900)이 채널 측정결과(measurement report)를 매크로셀 기지국(macro ENB)에게 보고하면(1102), 매크로셀 기지국(910)은 상기 채널 측정결과에 근거하여 사용자 단말(900)에 연결된 스몰셀 기지국(920)으로의 링크 연결을 해제 할 것인지를 결정하고, 스몰셀 기지국(920)에 연결되었던 데이터 무선 베어러 DRB2를 자신(즉, 매크로셀 기지국(910))에게 다시 도입할 것인지 결정한다(1104).
매크로셀 기지국(910)은 스몰셀 해제 요청(SCELL RELEASE REQUEST) 메시지를 스몰셀 기지국(920)에게 전송하고(1106), 상기 스몰셀 기지국(920)은 스몰셀 해제 확인(SCELL RELEASE ACK) 메시지를 매크로셀 기지국(910)에게 송신하여 응답한다(1108).
선택적으로, 스몰셀 기지국(920)은 스몰셀 링크의 해제에 따라서 매크로셀 기지국(910)으로 데이터를 포워딩하기 전에, 포워딩 되는 사용자 데이터를 식별하는 COUNT 값을 시퀀스넘버 상태 전달(SN STATUS TRANSFER) 메시지 등을 통해 매크로셀 기지국(910)에게 전달하는 과정(1110)을 수행할 수 있다.
이어서, 상기 스몰셀 기지국(920)은, 매크로셀 기지국(910)으로, 사용자 단말(900)에게 전달될 사용자 데이터의 포워딩을 수행할 수 있다(1112). 선택적으로, 상기 매크로셀 기지국(920)은 상기 시퀀스넘버 상태 전달(SN STATUS TRANSFER) 메시지(1110)에 포함된 COUNT 값을 이용함으로써, 스몰셀 기지국(920)에서 매크로셀 기지국(910)으로 데이터를 포워딩하는 과정(1112)에서의 데이터 유실(data loss)을 감지하거나 방지하도록 관리할 수 있다.
매크로셀 기지국(910)은 사용자 단말(900)에게 RRC 재설정(RRC reconfiguration)을 위한 메시지 (rrcConnectionReconfiguration) 를 송신하고(1114), 사용자 단말(900)로부터 RRC 재설정 완료 메시지 (rrcConnectionReconfigurationComplete)를 수신한다(1116). 선택적으로, 상기 RRC 재설정 메시지(1114)는 NCC 값을 포함할 수도 있다.
매크로셀 기지국(910)이 RRC 설정을 위해 사용자 단말(900)에게 RRC 해제(RRC release) 메시지나 RRC 리셋(RRC reset) 메시지를 보내지 않고 RRC 재설정(RRC reconfiguration) 메시지를 송신하는 것은, 상기 COUNT 값을 연속적으로 유지하기 위함이다.
사용자 단말(900)은 스몰셀 링크용으로 생성된 보안키 KeNB*를 폐기하고 DRB2에 대해서 매크로셀 기지국 보안키 KeNB 를 적용하여(1118), DRB 2의 PDSCH 및/또는 PUSCH 전송을 수행할 수 있다(1120).
매크로셀 기지국 또는 스몰셀 기지국은 상위 네트워크의 엔터티(예를 들어, MME)로부터 독립적 보안키 생성시에 보안키 관련 정보를 미리 다수 개 수신하여 보안키 생성 필요시 사용할 수도 있다.
이때, 매크로셀 기지국에서 MME에 접속하여 다수개의 보안키 관련 정보 (seed)를 수신하여 보안키를 생성하고 스몰셀 링크로 전송할 수 있다. 또한, 대표 스몰셀 링크에서 직접 MME에 접속하여 다수개의 보안키 관련 정보 (seed)를 수신하여 인접 스몰셀 링크로 포워딩하는 방법도 가능하며, 각각의 스몰셀 링크에서 직접 MME에 접속하여 보안키 관련 정보 (seed)를 수신하여 독립 보안키 생성할 수도 있다.
매크로셀 기지국의 보안키 KeNB 기반이 아닌 NH (Next Hope) 기반의 새로운 보안키를 생성하기 위해서는 MME로부터 NH를 수신하여야 한다. 이를 위한 과정을 도 12와 13에서 설명한다.
도 12은 본 발명의 일 실시예에 따른 기지국이 보안키 생성을 위한 정보를 MME로부터 획득하는 절차의 예시도이다.
본 명세서의 일 실시예는, NH/NCC를 MME로부터 전달 받기 위한 새로운 메시지로써 NH/NCC 요청(NH/NCC REQUEST) 메시지를 사용한다.
매크로셀 기지국(910)이 새로운 NH 및 NCC의 패어(pair)를 필요로 하는 보안키 생성(즉, 수직적(vertical) 키 생성)을 결정하면(1202), 상기 매크로셀 기지국(910)은 NH/NCC 요청(NH/NCC REQUEST) 메시지를 MME(930)에 송신한다(1204). 상기 MME(930)은 NH/NCC 응답(NH/NCC RESPONSE) 메시지를 매크로셀 기지국(910)에게 송신하여 응답한다(1206).
이때 상기 NH/NCC 응답 메시지(1206)는 NH, NCC의 패어를 포함할 수 있다. 선택적으로, 상기 NH/NCC 응답 메시지(1206)는 NH, NCC의 패어 {NH,NCC}를 복수개 포함할 수도 있다. 스몰셀 기지국의 셀 영역이 작기 때문에 핸드오버나 스몰셀의 추가, 해제, 변경이 빈번하게 일어날 수 있으므로 기지국의 보안키 생성에 필요한 {NH,NCC}를 많이 확보하기 위함이다.
여기서는, {NH,NCC} 요청을 위한 NH/NCC 요청(1204) 메시지를 송신하는 주체로서 매크로 기지국만을 예시하였으나, 경우에 따라서는 스몰셀 기지국도 상기 메시지를 송신하여 MME로부터 {NH,NCC}을 획득할 수 있다.
도 13은 본 발명의 일 실시예에 따른 기지국이 보안키 생성을 위한 정보를 MME로부터 획득하는 절차의 다른 예시도이다.
경로 변경 요청(PATH SWITCH REQUEST) 메시지는 기지국간 핸드오버가 발생시 데이터 전송 경로 (PATH)의 변경을 위해 MME에게 전송하는 메시지이다. 본 명세서의 다른 일 실시예는, NH/NCC를 MME로부터 전달 받기 위해 상기 경로 변경 요청(PATH SWITCH REQUEST) 메시지를 사용한다.
매크로셀 기지국(910)이 새로운 NH 및 NCC의 패어(pair)를 필요로 하는 보안키 생성(즉, 수직적(vertical) 키 생성)을 결정하면(1302), 상기 매크로셀 기지국(910)은 경로 변경 요청(PATH SWITCH REQUEST) 메시지를 MME(930)에 송신한다(1304).
스몰셀 기지국의 추가, 해제 및 변경의 경우 사용자 평면의 구조에 따라서 스몰셀 기지국으로의 데이터 전송 경로가 변경될 수도 있고, 변경되지 않을 수도 있다.
예로써, 도 3의 경우에는 스몰셀의 데이터 전송 경로(320)가 매크셀의 데이터 전송 경로(330)와 달라지게 되므로, 경로의 변경이 발생한다.
다른 예로써, 도 4와 도 5의 경우에는, 스몰셀이 추가에도 불구하고 데이터 전송 경로는 변경되지 않는다(스몰셀이 추가되기 이전과 동일하게 매크로 셀을 경유하는 경로임). 이 경우, 상기 경로 변경 요청 메시지는 예를 들어, 현재와 동일한 전송 계층 주소와 E-RAB(E-Radio Access Bearer) 정보를 포함할 수 있다.
상기 매크로셀 기지국(910)으로부터 수신한 경로 변경 요청(PATH SWITCH REQUEST) 메시지가 경로 변경을 지시하지 않는 경우(예를 들어, 도 4, 도 5의 경우)에 MME(930)는 경로 변경 없이 NH, NCC에 관한 동작만을 수행하며, 상기 경로 변경 요청(PATH SWITCH REQUEST) 메시지가 경로 변경을 지시하는 경우에 상기 MME(930)은 데이터 경로 변경 동작과 NH, NCC에 관한 동작을 수행한다(1306). 즉, 상기 MME(930)은 상기 경로 변경 요청 메시지에 대한 응답으로 NH, NCC의 패어를 포함하는 경로 변경 요청 확인(PATH SWITCH REQUEST ACK) 메시지를 매크로셀 기지국(910)으로 전송한다(1308).
선택적으로, 상기 경로 변경 요청 확인(PATH SWITCH REQUEST ACK) 메시지(1308)는 NH, NCC의 패어 {NH,NCC}를 복수 개 포함할 수도 있다. 스몰셀 기지국의 셀 영역이 작기 때문에 핸드오버나 스몰셀의 추가, 해제, 변경이 빈번하게 일어날 수 있으므로 기지국의 보안키 생성에 필요한 {NH,NCC}를 많이 확보하기 위함이다.
여기서는, {NH,NCC} 요청을 위한 경로 변경 요청(PATH SWITCH REQUEST) 메시지(1304)를 송신하는 주체로서 매크로 기지국만을 예시하였으나, 경우에 따라서는 스몰셀 기지국도 상기 메시지를 송신하여 MME로부터 {NH,NCC}을 획득할 수 있다.
사용자 단말의 스몰셀 기지국과의 링크 추가시 선택적으로 독립적 보안키를 생성하고 관리하는 실시예에 대해서 설명한다.
본 명세서의 일 실시예에 따라, 매크로셀의 보안키와 스몰셀 보안키는 독립적으로 생성되도록 관리하되, 스몰셀 기지국간의 보안키는 선택적으로 독립성을 유지하는 방안을 제안한다. 즉, 스몰셀 기지국 사이의 보안키는 경우에 따라서 독립적인 보안키가 생성될 수도 있고, 서로 종속적이거나, 동일하거나 또는 유사한 보안키가 사용되도록 결정될 수 있다.
구체적으로, 매크로셀 영역(coverage)에 최초로 추가되는 스몰셀은 매크로셀 기지국의 보안키에 독립적인 보안키를 생성하도록 할 수 있다. 상기 최초의 스몰셀 이후에 추가되는 스몰셀은 최초 스몰셀 보안키에 기반하여 종속적 보안키를 생성할 수 있다.
그리고 특정 조건에 따라서 추가되는 스몰셀 기지국에 독립적인 보안키를 생성하도록 결정할 수 있다. 예를 들어, 추가되는 스몰셀 기지국에 독립적인 보안키를 생성하도록 하는 상기 조건은, 일정한 물리적 거리 내에 위치하는 스몰셀들로 이루어진 클러스터가 변경되는 경우 또는 독립적 보안키를 생성하기 위한 타이머가 만료되는 경우(즉, 이전 독립 보안키 생성 이후 일정 시간이상 초과된 경우) 등이 해당할 수 있다.
도 14는 본 발명의 일 실시예에 따른 매크로셀 기지국이 스몰셀의 추가를 결정한 경우에 매크로셀 기지국, 스몰셀 기지국 및 사용자 단말의 보안키 생성 및 생성된 보안키를 적용하는 과정의 예시도이다.
선택적으로, 스몰셀 기지국은 SCellToAddRemove 정보요소 (IE; Information Element)와 같은 정보를 매크로 기지국으로부터 수신함으로써 스몰셀 ServCell_s 의 추가(add)를 통보 받을 수 있다(1400). ServCell_s는 스몰셀 기지국에 의해 제어되는 서빙 셀을 의미한다. 예를 들어, 상기 SCellToAddRemove IE는 스몰셀 추가 요청(SCELL ADD REQUEST) 메시지에 포함될 수 있다.
매크로셀 기지국(또는 스몰셀 기지국이나 사용자 단말)은 추가될 스몰셀이 최초로 추가되는 스몰셀인지 여부를 판단한다(1402). 또한, 사용자 단말은 매크로셀 기지국(또는 스몰셀 기지국)으로부터 전송되는 NCC의 값을 판단하는 동작들(1410, 1412)을 거쳐 스몰셀 기지국용 보안키(; 추가될 DRB를 위한 보안키)를 생성할 수 있다. 즉, 기지국으로부터 전송되는 NCC의 값에 따라 보안키 생성 방법이 다르게 적용될 수 있다.
구체적으로 보안키 생성 및 적용 과정을 설명한다.
상기 1402 판단의 결과 스몰셀이 최초로 추가되는 경우에, 상기 사용자 단말은 로컬 NCC_s의 값을 수신된 NCC_s 값에 1을 더한 값(NCC_s + 1)으로 설정한다(1404). 여기서, NCC_s는 스몰셀 기지국의 보안키 KeNB_s를 위해 유지되는 NCC이다. NCC(Next hop Chaining Counter)는 보통 3 비트로 표현되므로 하나의 KASME 에 대해 8개의 기지국을 위한 보안키를 구분하는 데 사용될 수 있다.
상기 사용자 단말은 미리 정해진 규칙에 따라 매크로셀 기지국 ID 인 PCI(Physical Cell ID) 및 동작 주파수인 DL-EARFCN(Downlink-EUTRAN Absolute Radio Frequency Channel Number)을 선택한다(1406).
이어서, 상기 사용자 단말은 상기 수신된 NCC_s, 상기 PCI, 및 상기 DL-EARFCN를 키생성함수(KDF; Key Derivation Function)에 적용하여 다음의 수학식과 같이 스몰셀 기지국을 위한 보안키 KeNB_s*를 생성할 수 있다(1408).
Figure pat00001

여기서, NH(NCC_s)는 NCC_s 값을 이용하여 NH(Next Hop)을 구하는 함수이다.
이와 같이, 매크로셀 기지국과 스몰셀 기지국의 키를 독립적으로 유지하기 위해, NH 값을 이용하여 새로운 보안키를 생성하는 방법을 수직적(vertical) 보안키 생성(derivation)이라 한다. 즉, 상기 수신된 NCC 값이 이전 NCC(로컬 NCC)와 다른 값일 때 상기 수직적 보안키 생성 방법에 따라 보안키를 생성하도록 결정할 수 있다.
상기 1402 판단의 결과 스몰셀이 최초로 추가되는 경우가 아닐 때(즉, 이미 추가된 스몰셀이 하나 이상 존재할 때), 상기 사용자 단말은 NCC_s 가 매크로셀 기지국으로부터 시그널 되었는지 판단한다(1410).
상기 1410 판단의 결과 NCC_s가 시그널되지 않은 경우, 상기 사용자 단말은 보안키를 생성하지 않고, 기존의 스몰셀 기지국의 보안키를 사용하기로(재활용하기로) 결정할 수 있다(1424).
이로써, 상기 사용자 단말은, 스몰셀에 의해 서비스되는 로지컬 채널(logical channel) LCH_s 을 위해 보안키 KeNB_s를 적용하고, 매크로셀에 의해 서비스되는 로지컬 채널 LCH_m을 위해서는 보안키 KeNB_m을 적용하게 된다(1422).
한편, 상기 1410 판단의 결과 NCC_s가 시그널된 경우, 상기 사용자 단말은 상기 시그널된(수신된) NCC_s가 로컬 NCC_s와 동일한지 판단한다(1412).
상기 1412 판단의 결과가 ‘동일’인 경우, 상기 사용자 단말은 미리 정해진 규칙에 따라 PCI 및 DL-EARFCN을 선택하고(1416), 현재 스몰셀 기지국의 보안키 KeNB_s, 상기 PCI, 및 상기 DL-EARFCN를 키생성함수에 적용하여 다음의 수학식과 같이 스몰셀 기지국을 위한 보안키 KeNB_s*를 생성할 수 있다(1408).
Figure pat00002

상기 수학식 2와 같이 기존의 기지국 보안키를 기반으로 하여 새로운 보안키를 생성하는 방법을 수평적(horizontal) 보안키 생성 방법이라 한다. 즉, 상기 수신된 NCC 값이 이전 NCC(로컬 NCC)와 같은 값일 때, 상기 수평적 보안키 생성 방법에 따라 보안키를 생성하도록 결정할 수 있다.
즉, 상기 스몰셀 기지국(또는 매크로셀 기지국)이 새로운 보안키 생성을 위한 제어 정보(예를 들어, NH, NCC)를 MME로부터 받아오지 않아도, 사용자 단말은 기존의 스몰셀 기지국 보안키를 기반으로 새로운 보안키를 생성하게 된다. 이렇게 함으로써, 빈번하게 발생하는 보안키 생성작업으로 인한 MME 사이에서의 제어 시그널링으로 인한 오버헤드를 줄일 수 있다.
상기 상기 1412 판단의 결과가 ‘동일’이 아닌 경우, 상기 사용자 단말은 로컬 NCC_s의 값을 수신된 NCC_s 값으로 설정하고(1414), PCI 및 DL-EARFCN 선택(1406), 및 NCC_s를 이용한 키생성동작(1408) 등을 수행하게 된다.
상기 1418 또는 1408 동작을 통해 스몰셀의 기지국 보안키가 생성되면, 상기 사용자 단말은 생성된 기지국 보안키 KeNB_s* 를 새로운 기지국 보안키 KeNB_s로 설정하고(1420), 데이터 전송을 위한 로지컬 채널에 보안키를 적용할 수 있다(1422).
선택적으로, 특정 필요 또는 조건에 따라서, 매크로셀의 결정이나 규칙에 의해 매크로셀 기지국과 스몰셀 기지국에 대해 각각 독립적인 보안키를 생성할 수 있다. 예를 들어, 매크로셀 기지국 또는 스몰셀 기지국(또는 사용자 단말)은 보안키 생성 타이머를 동작시켜 일정 시간이 경과하면 주기적으로 독립적 보안키를 생성하도록 관리할 수도 있으며, 보안키를 재활용중인 스몰셀 기지국의 개수가 임의의 개수를 넘어서는 경우에도 독립적인 보안키를 생성하도록 관리할 수도 있다.
도 15은 본 발명의 일 실시예에 따른 매크로셀 기지국이 스몰셀의 해제(release) 또는 대체(replace)를 결정한 경우에 매크로셀 기지국, 스몰셀 기지국 및 사용자 단말의 보안키 생성 및 생성된 보안키를 적용하는 과정의 예시도이다.
선택적으로, 스몰셀 기지국은 SCellToAddRemove IE와 같은 정보를 매크로 기지국으로부터 수신함으로써 스몰셀 ServCell_s 의 해제(release)를 통보 받을 수 있다(1500). 예를 들어, 상기 SCellToAddRemove IE는 스몰셀 해제 요청(SCELL RELEASE REQUEST) 메시지에 포함될 수 있다.
매크로셀 기지국(또는 스몰셀 기지국이나 사용자 단말)은 추가될 스몰셀이 마지막으로 해제되는 스몰셀인지 여부를 판단한다(1502). 또한, 사용자 단말은 매크로셀 기지국(또는 스몰셀 기지국)으로부터 전송되는 NCC의 값을 판단하는 동작 (1508)을 거쳐 사용할 기지국용 보안키를 결정할 수 있다. 즉, 기지국으로부터 전송되는 NCC의 값에 따라 보안키 적용 방법이 다르게 적용될 수 있다.
구체적으로 보안키 생성 및/또는 적용 과정을 설명한다.
상기 1502 판단의 결과 스몰셀이 마지막으로 해제되는 경우에, 상기 사용자 단말은 기존 스몰셀 기지국의 보안키 KeNB_s를 해제하고, 로컬 NCC_s의 값을 재설정(reset; 즉, 초기화)한다(1504). 따라서, 매크로셀에 의해 서비스되는 로지컬 채널 LCH_m 및 스몰셀에 의해 서비스되는 로지컬 채널(즉, 해제된 스몰셀을 대신할 로지컬 채널) LCH_s 모두에 매크로셀 기지국 보안키인 KeNB_m이 적용될 수 있다(1506). 여기에서, 설명의 편의상 스몰셀이 해제되는 경우의 로지컬 채널도 LCH_s 표기하였으나, 표기 형식과 관계 없이, 해제된 스몰셀 기지국과의 링크가 매크로셀 기지국으로 표기되는 경우 LCH_s는 매크로셀 기지국과의 로지컬 채널을 의미하는 것으로 해석되어야 할 것이다.
상기 1502 판단의 결과 스몰셀이 마지막으로 해제되는 경우가 아닐 때(즉, 아직도 남아있는 스몰셀이 하나 이상 존재할 때), 상기 사용자 단말은 NCC_s 가 매크로셀 기지국으로부터 시그널 되었는지 판단한다(1508).
상기 1508 판단의 결과 NCC_s가 시그널되지 않은 경우, 상기 사용자 단말은 보안키를 생성하지 않고, 기존의 스몰셀 기지국의 보안키를, 해제되는 스몰셀을 대신할 기지국의 보안키로, 사용하기로(재활용하기로) 결정한다(1414).
상기 1508 판단의 결과 NCC_s가 시그널된 경우, 스몰셀이 추가되는 경우와 유사하게, 상기 사용자 단말은 시그널된(수신된) NCC_s 값에 따라서 수직적 보안키 생성 방법이나 수평적 보안키 생성 방법을 이용하여 해제되는 스몰셀을 대신할 스몰셀 기지국의 보안키를 생성한다(1510).
상기 1514 또는 1510 동작에 따라 스몰셀 기지국의 보안키가 결정(생성)되면, 매크로셀에 의해 서비스되는 로지컬 채널 LCH_m을 위해 매크로셀 기지국의 보안키 KeNB_m이 적용되고, 스몰셀에 의해 서비스되는 로지컬 채널(즉, 해제된 스몰셀을 대신할 기지국과의 로지컬 채널) LCH_s 을 위해 상기 생성된 스몰셀 기지국 보안키인 KeNB_s가 적용된다(1512).
도 16a, 16b는 본 발명의 일 실시예에 따른 매크로셀과 스몰셀이 분리된 보안 키를 사용하는 듀얼 커넥티비티 환경에서, 스몰셀 기지국을 추가하는 경우, 스몰셀 기지국을 변경하는 경우, 연결된 스몰셀을 모두 해제하는 경우의 보안키 생성 및 전달 방법을 예시하는 도면이다.
도 16a, 16b의 실시예는, 사용자 단말이 초기에 매크로 기지국 보안키 KeNB를 사용하여 매크로셀 기지국을 통해 두 개의 DRB 를 수신하다가, 그 중 하나의 DRB(DRB 2이라 하며, 도 16a, 16b에서 LCH_s를 지칭함)는 추가된 스몰셀 기지국 1을 통해 서비스 받고, 이후에 상기 DRB 2에 대해 스몰셀 기지국 2로 핸드오버를 수행하고, 최종적으로 스몰셀 기지국 2으로의 연결을 해제하여 다시 매크로셀 기지국으로부터 두 DRB 모두를 서비스받게 되는 시나리오이다.
매크로셀 기지국의 보안키 KeNB_m 은 매크로셀 기지국 ID 인 PCI(Physical Cell ID), 동작 주파수인 DL-EARFCN(Downlink-EUTRAN Absolute Radio Frequency Channel Number), 및 NH(Next Hop) 값을 입력으로 하는 KDF(key derivation function)을 이용하여 수학식 3과 같이 구해진다(1610).
Figure pat00003

초기 상황에서 사용자 단말(1600)은 두 개의 DRB (LCH_m을 지칭하는 DRB 1 및 LCH_s를 지칭하는 DRB 2)를 매크로셀 기지국(1602)으로부터 서비스 받는데, 매크로셀 기지국의 보안키가 상기 두 DRB에 공통적으로 사용된다(1612, 1614).
사용자 단말의 채널 측정 보고 (measurement report)를 기반으로 하여 채널 상황의 변화를 감지하는 경우, 매크로셀 기지국(1602)은 새로운 스몰셀을 추가하여 사용자 DRB 중 하나(여기서는 DRB 2)를 스몰셀 기지국(1604)과 연결하기로 결정한다(1602). 상기 매크로셀 기지국(1602)은 수직적 보안키 생성에 사용하기 위한 NH 값을 생성한다(1618).
이때, 새로운 스몰셀 기지국(1604)을 위한 보안키는 상기 스몰셀 기지국의 ID 인 PCI와 동작 주파수 DL-EARFCN과 새로운 NH값을 입력으로 하는 KDF 을 이용하여 수학식 4과 같이 구해진다(1620). 즉, 새로운 스몰셀 기지국(1604)을 위한 보안키는 수직적(vertical) 보안키 생성 방법에 의해 생성될 수 있다.
Figure pat00004

여기서, n은 매크로셀 기지국의 보안키에 의해 유지되는 NCC 인 NCC_m의 값이다.
매크로셀 기지국(1602)이 스몰셀 기지국을 위해 생성한 보안키 KeNB_s* 를 스몰셀 기지국으로 전송하면(1656), 상기 스몰셀 기지국은 수신한 KeNB_s* 를 새로운 기지국의 보안키로 적용한다.
매크로셀 기지국(1602)은 사용자 단말(1600)에게도 NCC_s 정보를 전달하는데(1658), 사용자 단말(1600)은 상기 전달 받은 NCC_s를 기반으로 스몰셀 기지국 1(1604)에 연결된 DRB 2를 위한 보안키 KeNB_S*를 복원(생성)하여 사용할 수 있다.
구체적으로, 상기 사용자 단말(1600)은 전달 받은 NCC_s를 비교하는데(1622), NCC_s는 핸드오버 발생시(또는 최초의 스몰셀이 추가되는 경우)에 로컬 NCC로 초기화 되며, 새로운 NCC_s 값이 시그널 되는 경우에는 수신된 NCC_s 값으로 업데이트 된다. 상기 사용자 단말(1600)은 전달 받은 NCC_s값이 로컬 NCC_s 값과 다를 경우에 전달 받은 NCC_s 값으로 NH 를 생성하고(1624), PCI 및 DL-EARFCN 값을 이용하여 스몰셀 기지국 보안키 KeNB_s 값 K2 를 생성할 수 있다(1626). 그러면 DRB 1에는 보안키 KeNB_m 이 적용되고(1628), DRB 2에는 보안키 KeNB_s 가 적용될 수 있다(1630).
채널 상황이 변화하여 매크로셀 기지국(1602)이 사용자 단말(1600)의 DRB 2를 스몰셀 기지국 1(1604)로부터 스몰셀 기지국 2(1606)으로 대체 연결하기로(즉, 핸드오버하기로) 결정한다(1632). 이때 새로운 스몰셀 기지국 2(1606)를 위한 보안키는 스몰셀 기지국 2(1606)의 ID 인 PCI, 동작 주파수 DL-EARFCN, 및 이전 스몰셀 기지국 보안키 KeNB_s를 기반으로 하는 KDF(key derivation function)을 이용하여 수학식 5와 같이 구해진다. 즉, 대체되는 스몰셀 기지국(1606)을 위한 보안키는 수평적(horizontal) 보안키 생성 방법에 의해 생성될 수 있다.
Figure pat00005

매크로셀 기지국(1602)은 스몰셀 기지국 2(1606)을 위해 생성한 보안키 KeNB_S* (K3) 를 스몰셀 기지국 2(1606)으로 전송할 수 있다(1660). 또한, 매크로셀 기지국(1602)은 사용자 단말(1600)에게도 NCC_s 정보를 전달하는데(1662), 사용자 단말(1600)은 상기 전달 받은 NCC_s를 기반으로 스몰셀 기지국 2(1606)에 연결된 DRB 2를 위한 보안키 KeNB_S*를 복원(생성)하여 사용할 수 있다(1636, 1638). 그 결과로, 사용자 단말은 DRB 1과 DRB 2를 위한 기지국 보안키를 적용할 수 있게 된다(1640, 1642).
채널 상황이 변화하여 매크로셀 기지국(1602)이 사용자 단말(1600)의 스몰셀 기지국 2(1606)과의 연결인 DRB 2를 해제하고 매크로셀 기지국(1602)으로 연결하기로(핸드오버하기로) 결정하면(1644), 매크로셀 기지국(1602)는 사용자 단말(1600)에게 스몰셀 해제(SCELL RELEASE) 메시지를 송신한다(1646).
마지막 스몰셀 기지국을 해제하는 경우(1648), 매크로 기지국(1602)은 사용하던 스몰셀 기지국 2의 보안키 KeNB_s 를 폐기하고 NCC_s 를 리셋(reset)한다(1650). 그리고 상기 DRB 1 뿐만 아니라 상기 DRB 2에 대해 매크로셀 기지국(1602)의 보안키 KeNB_m (k1)을 적용하여 전송을 수행한다(1652, 1654).
도 17a, 17b는 본 발명의 일 실시예에 따른 매크로셀과 스몰셀이 분리된 보안 키를 사용하는 듀얼 커넥티비티 환경에서 스몰셀 기지국을 추가하는 경우, 스몰셀 기지국을 변경하는 경우, 연결된 스몰셀을 모두 해제하는 경우, 제어 평면 및 사용자 평면에서 DRB 경로 설정, 보안키 생성과 전송 과정을 예시하는 도면이다.
도 17a, 17b의 실시예에서도, 사용자 단말이 초기에 매크로 기지국 보안키 KeNB를 사용하여 매크로셀 기지국을 통해 두 개의 DRB 를 수신하다가, 그 중 하나의 DRB(DRB 2이라 하며, 도 17a, 17b에서 LCH_s를 지칭함)는 추가된 스몰셀 기지국 1을 통해 서비스 받고, 이후에 상기 DRB 2에 대해 스몰셀 기지국 2로 핸드오버를 수행하는 시나리오이다.
매크로셀 기지국(1702)에만 접속되어 있던 사용자 단말(1700)이 스몰셀 기지국을 추가하여 서비스 받도록 결정하는 경우(1710), 매크로셀 기지국(1702)은 스몰셀 추가 요청을 스몰셀 기지국(1704)으로 송신하면서 보안키 KeNB_s*도 생성하여 포워딩한다(1712). 스몰셀 기지국 1(1704)은 상기 요청(1712) 대해 응답한다(1714).
매크로셀 기지국(1702)은 사용자 단말(1700)이 상기 매크로셀 기지국(1702)과 연결하던 로지컬 채널 LCH_s를 중단하고 (1716), 스몰셀 기지국 1(1704)과 사용자 단말(1700)의 연결에 대한 RRC 재설정 메시지을 상기 사용자 단말(1700)에게 전송하면서 NCC_s 정보를 사용자 단말(1700)에게 알려준다(1718).
사용자 단말(1700)은 상기 매크로셀 기지국과 연결하던 로지컬 채널 LCH_s를 중단하고(1724), 상기 NCC_s 정보를 기반으로 KeNB_s를 생성하여 상기 DRB 2에 적용한다(1726). 여기에서, 설명의 편의상 사용자 단말이 매크로셀 기지국과 통신하던 로지컬 채널을 LCH_s 표기하였으나, 표기 형식과 관계 없이, 새로운 스몰셀 기지국과 통신하기 위해 매크로셀 기지국과의 통신이 중단 경우 LCH_s는 매크로셀 기지국과의 로지컬 채널을 의미하는 것으로 해석되어야 할 것이다.
이어서, 사용자 단말(1700)은 RRC 재설정 완료 메시지를 매크로 기지국(1702)로 송신한다(1728). 그리고, 사용자 단말(1700)은 스몰셀 기지국(1704)와 DRB 2의 전송을 시작한다(1732). 이때, 스몰셀에 의해 서비스되는 로지컬 채널(logical channel) LCH_s 을 위해 보안키 KeNB_s가 적용되고, 매크로셀에 의해 서비스되는 로지컬 채널 LCH_m을 위해서는 보안키 KeNB_m이 적용되게 된다(1734, 1736).
선택적으로, PDCP 상태 보고(1738)가 사용자 단말(1700)과 스몰셀 기지국(1704)간에 일어날 수 있고, 사용자 단말(1700)로부터 매크로 기지국(1702)로 무선 환경의 측정 보고(1740)가 일어날 수 있다.
매크로셀 기지국(1702)이 DRB 2를 위해 사용할 스몰셀 기지국을 스몰셀 기지국 1(1704)에서 스몰셀 기지국 2(1706)로 변경하기로 결정하는 경우(1742), 매크로셀 기지국(1702)은 상기 스몰셀 기지국 1(1704)을 해제하기 위한 요청 메시지를 스몰셀 기지국 1(1704)에게 송신한다(1744). 이때, 상기 스몰셀 기지국 1(1704)는 DRB 2 전송을 중단하고(1746), 상기 요청 메시지(1744)에 대한 응답을 매크로셀 기지국(1702)로 송신한다(1748). 그리고, 상기 매크로셀 기지국(1702)는 스몰셀 기지국 2(1706)에 스몰셀 추가 요청을 하면서 보안키 KeNB_s* 를 생성하여 전달할 수 있다(1750). 스몰셀 기지국 2(1706)는 상기 추가 요청(1750)에 대해 응답한다(1752).
매크로셀 기지국(1702)은 사용자 단말(1700)과 새로운 스몰셀 기지국 2(1706)과의 연결을 위한 RRC 재설정을 수행하면서 NCC_s를 넘겨준다(1754, 1760). 사용자 단말(1700)은 DRB 2를 위한 로지컬 채널 LCH_s를 중단하고(1756), 상기 전달 받은 NCC_s를 기반으로 새로운 스몰셀 기지국을 위한 보안키 KeNB_s* 를 생성하여 상기 DRB 2에 적용한다(1758).
상기 도 3 내지 도 17가 예시하는 시스템간 정보 전달 설명도, 보안키 생성 방법의 예시도는 본 발명의 권리범위를 한정하기 위한 의도가 없음을 유의하여야 한다. 즉, 상기 도 3 내지 도 17에 기재된 모든 엔터티, 또는 동작의 단계가 발명의 실시를 위한 필수구성요소인 것으로 해석되어서는 안되며, 일부 구성요소 만을 포함하여도 발명의 본질을 해치지 않는 범위 내에서 구현될 수 있다.
앞서 설명한 동작들은 해당 프로그램 코드를 저장한 메모리 장치를 통신 시스템의 엔터티, 기능(Function), 기지국, 또는 단말 장치 내의 임의의 구성부에 구비함으로써 실현될 수 있다. 즉, 엔터티, 기능(Function), 기지국, 또는 단말 장치의 제어부는 메모리 장치 내에 저장된 프로그램 코드를 프로세서 혹은 CPU(Central Processing Unit)에 의해 읽어내어 실행함으로써 앞서 설명한 동작들을 실행할 수 있다.
본 명세서에서 설명되는 엔터티, 기능(Function), 기지국, 또는 단말 장치의 다양한 구성부들과, 모듈(module)등은 하드웨어(hardware) 회로, 일 예로 상보성 금속 산화막 반도체(complementary metal oxide semiconductor) 기반 논리 회로와, 펌웨어(firmware)와, 소프트웨어(software) 및/혹은 하드웨어와 펌웨어 및/혹은 머신 판독 가능 매체에 삽입된 소프트웨어의 조합과 같은 하드웨어 회로를 사용하여 동작될 수도 있다. 일 예로, 다양한 전기 구조 및 방법들은 트랜지스터(transistor)들과, 논리 게이트(logic gate)들과, 주문형 반도체와 같은 전기 회로들을 사용하여 실시될 수 있다.
한편 본 발명의 상세한 설명에서는 구체적인 실시 예에 관해 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 발명의 범위는 설명된 실시 예에 국한되어 정해져서는 안되며 후술하는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.

Claims (22)

  1. 통신 시스템에 위치하는 매크로셀 기지국 및 스몰셀 기지국과 데이터 전송을 위한 통신 링크를 형성하는 사용자 단말의 통신 방법에 있어서,
    상기 매크로셀 기지국과의 통신 링크에 제1 기지국 보안키를 적용하는 동작;
    상기 스몰셀 기지국과의 통신 링크에 사용할 제2 기지국 보안키를 생성하는 동작;
    상기 스몰셀 기지국과의 통신 링크에 상기 제2 기지국 보안키를 적용하는 동작; 및
    상기 보안키들이 적용된 통신 링크를 통해 사용자 데이터를 송수신하는 과정을 포함함을 특징으로 하는 통신 방법.
  2. 제1항에 있어서,
    상기 제2 기지국 보안키를 생성하는 동작은,
    상기 스몰셀 기지국과의 통신 링크에 사용할 제2 기지국 보안키를 상기 제1 기지국 보안키에 독립적인 보안키로 생성하는 동작임을 특징으로 하는 통신 방법.
  3. 제1항에 있어서,
    상기 제2 기지국 보안키를 생성하는 동작은,
    상기 스몰셀 기지국과의 통신 링크에 사용할 제2 기지국 보안키를 상기 제1 기지국 보안키에 기반하여 생성하는 동작임을 특징으로 하는 통신 방법.
  4. 제1항에 있어서,
    상기 제2 기지국 보안키를 생성하는 동작은,
    상기 스몰셀 기지국과의 통신 링크에 사용할 제2 기지국 보안키를 상기 제1 기지국 보안키와 동일하게 생성하는 동작임을 특징으로 하는 통신 방법.
  5. 제1항에 있어서,
    상기 제2 기지국 보안키를 생성하는 동작이전에, 상기 매크로 기지국으로부터 NCC(Next hop Chaining Counter)를 포함하는 RRC(Radio Resource Control) 재설정(reconfiguration) 메시지를 수신하는 동작을 더 포함하며,
    상기 제2 기지국 보안키를 생성하는 동작은,
    상기 스몰셀 기지국과의 통신 링크에 사용할 제2 기지국 보안키를 상기 NCC를 이용하여 생성하는 동작임을 특징으로 하는 통신 방법.
  6. 제1항에 있어서,
    상기 제2 기지국 보안키를 생성하는 동작이전에, 상기 매크로 기지국으로부터 NCC(Next hop Chaining Counter)를 포함하는 RRC(Radio Resource Control) 재설정(reconfiguration) 메시지를 수신하는 동작을 더 포함하며,
    상기 제2 기지국 보안키를 생성하는 동작은,
    상기 수신된 NCC 값이 현재의 NCC 값과 동일한 경우 상기 스몰셀 기지국과의 통신 링크에 사용할 제2 기지국 보안키를 현재의 제2 기지국 보안키를 이용하여 생성하는 동작임을 특징으로 하는 통신 방법.
  7. 제1항에 있어서,
    상기 제2 기지국 보안키를 생성하는 동작이전에, 상기 매크로 기지국으로부터 NCC(Next hop Chaining Counter)를 포함하는 RRC(Radio Resource Control) 재설정(reconfiguration) 메시지를 수신하는 동작을 더 포함하며,
    상기 제2 기지국 보안키를 생성하는 동작은,
    상기 수신된 NCC 값이 현재의 NCC 값과 상이한 경우 상기 스몰셀 기지국과의 통신 링크에 사용할 제2 기지국 보안키를 상기 수신한 NCC를 이용하여 생성하는 동작임을 특징으로 하는 통신 방법.
  8. 제1항에 있어서,
    상기 제2 기지국 보안키를 생성하는 동작이전에, 상기 매크로 기지국으로부터 RRC(Radio Resource Control) 재설정(reconfiguration) 메시지를 수신하는 동작을 더 포함하며,
    상기 제2 기지국 보안키를 생성하는 동작은,
    상기 RRC 재설정 메시지가 NCC(Next hop Chaining Counter)를 포함하지 않는 경우 상기 스몰셀 기지국과의 통신 링크에 사용할 제2 기지국 보안키를 현재의 제2 기지국 보안키와 같은 값으로 결정하는 동작임을 특징으로 하는 통신 방법.
  9. 제1항에 있어서,
    상기 생성되는 제2 기지국 보안키는, 상기 통신 시스템에 새롭게 추가되는 스몰셀, 상기 통신 시스템으로부터 해제되는 스몰셀, 및 상기 스몰셀 기지국을 대체할 새로운 스몰셀 중 어느 하나의 스몰셀의 기지국 보안키임을 특징으로 하는 통신 방법.
  10. 제1항에 있어서,
    추가되는 스몰셀 기지국과의 통신 링크에 사용할 제3 기지국 보안키를 생성하는 동작; 및
    상기 추가되는 스몰셀 기지국과의 통신 링크에 사용할 제3 기지국 보안키를 적용하는 동작을 더 포함하되,
    상기 제3 기지국 보안키를 생성하는 동작은,
    상기 추가되는 스몰셀 기지국과의 통신 링크에 사용할 제3 기지국 보안키를 상기 제2 기지국 보안키에 기반하여 생성하는 동작임을 특징으로 하는 통신 방법.
  11. 스몰셀 기지국 및 사용자 단말을 포함하는 통신 시스템에서 사용자 단말과 통신 링크를 형성하는 매크로 기지국의 통신 방법에 있어서,
    상기 사용자 단말과 통신 링크를 형성할 스몰셀 기지국의 추가를 결정하는 동작;
    MME(Mobility Management Entity)에게 NH(Next Hop) 및 NCC(Next hop Chaining Counter)를 요청하고 응답을 수신하는 동작;
    상기 수신된 NH 를 이용하여 상기 추가된 스몰셀 기지국과 상기 사용자 단말의 통신 링크에 사용될 제1 기지국 보안키를 생성하는 동작; 및
    상기 생성된 제1 기지국 보안키를 상기 추가된 기지국으로 전송하는 동작을 포함하는 통신 방법.
  12. 제11항에 있어서,
    상기 NCC를 상기 사용자 단말로 전송하는 동작을 더 포함하되,
    상기 NCC는 상기 사용자 단말의 기지국 보안키 생성에 사용됨을 특징으로 하는 통신 방법.
  13. 제11항에 있어서,
    상기 NH 및 NCC를 상기 MME에게 요청하는 동작은, NH/NCC 요청 메시지 또는 경로 변경 요청(PATH SWITCH REQUEST) 메시지를 상기 MME에게 송신하는 동작임을 특징으로 하는 통신 방법.
  14. 제13항에 있어서,
    상기 NH/NCC 요청 메시지 또는 상기 경로 변경 요청 메시지에 대한 응답 메시지는 다수 개의 NH 및 NCC 패어를 포함함을 특징으로 하는 통신 방법.
  15. 제11항에 있어서,
    상기 사용자 단말에게 전송될 사용자 데이터를 식별하는 정보인 COUNT 값을 포함하는 시퀀스넘버 상태 전달(SN STATUS TRANSFER) 메시지를 상기 스몰셀 기지국으로 전송하는 동작; 및
    상기 사용자 단말에게 전송될 사용자 데이터를 상기 스몰셀 기지국으로 포워딩하는 동작을 더 포함함을 특징으로 하는 통신 방법.
  16. 제11항에 있어서,
    RRC(Radio Resource Control) 재설정(reconfiguration) 메시지를 송신하는 동작을 더 포함함을 특징으로 하는 통신 방법.
  17. 제16항에 있어서,
    상기 RRC 재설정 메시지는 상기 NCC를 포함함을 특징으로 하는 통신 방법.
  18. 제11항에 있어서,
    상기 스몰셀 기지국의 해제를 결정하는 동작;
    상기 스몰셀 기지국으로 스몰셀 해제 요청 메시지를 송신하는 동작; 및
    상기 사용자 단말에게 전송될 사용자 데이터를 식별하는 정보인 COUNT 값을 포함하는 시퀀스넘버 상태 전달(SN STATUS TRANSFER) 메시지를 상기 스몰셀 기지국으로부터 수신하는 동작을 더 포함함을 특징으로 하는 통신 방법.
  19. 제11항에 있어서,
    상기 제1 기지국 보안키는, 상기 사용자 단말과 상기 매크로셀 기지국과의 통신 링크에 사용되는 기지국 보안키에 독립적으로 생성됨을 특징으로 하는 통신 방법.
  20. 제11항에 있어서,
    상기 제1 기지국 보안키는, 상기 사용자 단말과 상기 매크로셀 기지국과의 통신 링크에 사용되는 기지국 보안키에 기반하여 생성됨을 특징으로 하는 통신 방법.
  21. 통신 시스템에 위치하는 매크로셀 기지국 및 스몰셀 기지국과 데이터 전송을 위한 통신 링크를 형성하는 사용자 단말 장치에 있어서,
    상기 매크로셀 기지국과의 통신 링크에 제1 기지국 보안키를 적용하고, 기 스몰셀 기지국과의 통신 링크에 사용할 제2 기지국 보안키를 생성하고, 상기 스몰셀 기지국과의 통신 링크에 상기 제2 기지국 보안키를 적용하며, 상기 보안키들이 적용된 통신 링크를 통해 사용자 데이터를 송수신함을 특징으로 하는 사용자 단말 장치.
  22. 스몰셀 기지국 및 사용자 단말을 포함하는 통신 시스템에서 사용자 단말과 통신 링크를 형성하는 매크로 기지국 장치에 있어서,
    상기 사용자 단말과 통신 링크를 형성할 스몰셀 기지국의 추가를 결정하고, MME(Mobility Management Entity)에게 NH(Next Hop) 및 NCC(Next hop Chaining Counter)를 요청하고 응답을 수신하며, 상기 수신된 NH 를 이용하여 상기 추가된 스몰셀 기지국과 상기 사용자 단말의 통신 링크에 사용될 제1 기지국 보안키를 생성하고, 상기 생성된 제1 기지국 보안키를 상기 추가된 기지국으로 전송함을 특징으로 하는 기지국 장치.
KR1020130094952A 2013-08-09 2013-08-09 듀얼 커넥티비티 지원을 위한 pdcp 분산 구조의 보안 키 생성 및 관리 방안 KR102078866B1 (ko)

Priority Applications (10)

Application Number Priority Date Filing Date Title
KR1020130094952A KR102078866B1 (ko) 2013-08-09 2013-08-09 듀얼 커넥티비티 지원을 위한 pdcp 분산 구조의 보안 키 생성 및 관리 방안
US14/910,580 US9930016B2 (en) 2013-08-09 2014-08-07 Security key generation and management method of PDCP distributed structure for supporting dual connectivity
CN201480049729.6A CN105557006B (zh) 2013-08-09 2014-08-07 通信系统中的用户设备及由其进行通信的方法
PCT/KR2014/007312 WO2015020449A1 (ko) 2013-08-09 2014-08-07 듀얼 커넥티비티 지원을 위한 pdcp 분산 구조의 보안 키 생성 및 관리 방안
CN202111192448.4A CN113873509A (zh) 2013-08-09 2014-08-07 通信系统中的装置及由其进行通信的方法
US15/895,633 US10142299B2 (en) 2013-08-09 2018-02-13 Security key generation and management method of PDCP distributed structure for supporting dual connectivity
US16/192,002 US10404666B2 (en) 2013-08-09 2018-11-15 Security key generation and management method of PDCP distributed structure for supporting dual connectivity
US16/557,130 US10601791B2 (en) 2013-08-09 2019-08-30 Security key generation and management method of PDCP distributed structure for supporting dual connectivity
US16/676,033 US10601792B1 (en) 2013-08-09 2019-11-06 Security key generation and management method of PDCP distributed structure for supporting dual connectivity
US16/801,962 US11050727B2 (en) 2013-08-09 2020-02-26 Security key generation and management method of PDCP distributed structure for supporting dual connectivity

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020130094952A KR102078866B1 (ko) 2013-08-09 2013-08-09 듀얼 커넥티비티 지원을 위한 pdcp 분산 구조의 보안 키 생성 및 관리 방안

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020200016641A Division KR102207257B1 (ko) 2020-02-11 2020-02-11 듀얼 커넥티비티 지원을 위한 pdcp 분산 구조의 보안 키 생성 및 관리 방안

Publications (2)

Publication Number Publication Date
KR20150018265A true KR20150018265A (ko) 2015-02-23
KR102078866B1 KR102078866B1 (ko) 2020-02-19

Family

ID=52461676

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130094952A KR102078866B1 (ko) 2013-08-09 2013-08-09 듀얼 커넥티비티 지원을 위한 pdcp 분산 구조의 보안 키 생성 및 관리 방안

Country Status (4)

Country Link
US (6) US9930016B2 (ko)
KR (1) KR102078866B1 (ko)
CN (2) CN105557006B (ko)
WO (1) WO2015020449A1 (ko)

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6077839B2 (ja) * 2012-11-22 2017-02-08 株式会社Nttドコモ 移動通信システム、無線基地局及び移動局
KR102078866B1 (ko) 2013-08-09 2020-02-19 삼성전자주식회사 듀얼 커넥티비티 지원을 위한 pdcp 분산 구조의 보안 키 생성 및 관리 방안
US10652733B2 (en) 2013-12-24 2020-05-12 Nec Corporation Apparatus, system and method for SCE
CN107277807B (zh) * 2013-12-27 2020-10-09 华为技术有限公司 一种安全密钥上下文分发方法,移动管理实体及基站
ES2759428T3 (es) * 2014-01-28 2020-05-11 Huawei Tech Co Ltd Método de cambio de clave de seguridad y equipo de usuario
EP3114880A1 (en) 2014-03-06 2017-01-11 Nec Corporation Apparatus, system and method for small cell enhancement / dual connectivity
CN112105016A (zh) 2014-07-03 2020-12-18 华为技术有限公司 无线网络接入保护和安全架构的系统和方法
CN111835767B (zh) 2014-10-30 2022-08-02 三星电子株式会社 在用户装备之间执行设备到设备通信的方法
CN106375989B (zh) * 2015-07-20 2019-03-12 中兴通讯股份有限公司 实现接入层安全的方法及用户设备和无线接入小节点
EP3360359B1 (en) 2015-10-08 2019-08-07 Telefonaktiebolaget LM Ericsson (PUBL) Nodes for use in a communication network and methods of operating the same
CN108293214A (zh) * 2015-11-18 2018-07-17 瑞典爱立信有限公司 用于改变用于无线设备的主节点的无线通信系统、无线设备、网络节点及其中的方法
US10750361B2 (en) 2016-01-25 2020-08-18 Telefonaktiebolaget Lm Ericsson (Publ) Key management
CN110536254B (zh) * 2016-01-25 2022-02-22 展讯通信(上海)有限公司 小区切换方法及装置、存储介质、基站
EP3434035B1 (en) * 2016-03-22 2023-07-26 Telefonaktiebolaget LM Ericsson (publ) Methods and network nodes for multi-connectivity handling in a communication system
CN107371155B (zh) 2016-05-13 2021-08-31 华为技术有限公司 通信安全的处理方法、装置及系统
KR20200133017A (ko) * 2016-05-18 2020-11-25 텔레폰악티에볼라겟엘엠에릭슨(펍) 라디오 베어러의 재개 방법과 이와 관련된 무선 단말 및 네트워크 노드
US11265704B2 (en) 2016-08-12 2022-03-01 Nec Corporation Security key generation for communications between base station and terminal based on beam selection
US10728756B2 (en) * 2016-09-23 2020-07-28 Qualcomm Incorporated Access stratum security for efficient packet processing
US10397840B2 (en) 2016-11-15 2019-08-27 At&T Intellectual Property I, L.P. Method and apparatus for communication device handover
WO2018103018A1 (en) 2016-12-07 2018-06-14 Huawei Technologies Co., Ltd. A method for managing a high frequency connection a terminal and a base station
BR112019013099A2 (pt) 2016-12-29 2019-12-17 Ericsson Telefon Ab L M método realizado por um nó de rede, método realizado por um dispositivo sem fio, nó de rede e dispositivo sem fio
CN110493849B (zh) 2016-12-30 2020-11-10 华为技术有限公司 一种双连接方法、接入网设备和计算机可读存储介质
US11849316B2 (en) * 2017-01-30 2023-12-19 Telefonaktiebolaget Lm Ericsson (Publ) Methods, apparatuses, computer programs and carriers for security management before handover from 5G to 4G system
CN108990116B (zh) * 2017-06-01 2021-08-06 中兴通讯股份有限公司 一种移动切换的管理方法、装置及设备
CN109246776B (zh) * 2017-06-16 2020-07-17 维沃移动通信有限公司 数据状态转移方法、基站、设备及介质
US10085199B1 (en) 2017-07-17 2018-09-25 At&T Intellectual Property I, L.P. Method and apparatus for directing wireless resources in a communication network
US10278108B2 (en) 2017-07-17 2019-04-30 At&T Intellectual Property I, L.P. Method and apparatus for coordinating wireless resources in a communication network
CN114828117B (zh) 2017-07-25 2023-09-26 Oppo广东移动通信有限公司 切换方法、接入网设备和终端设备
US10673503B2 (en) 2017-08-23 2020-06-02 Samsung Electronics Co., Ltd. Method and device for performing beam forming
WO2019095240A1 (zh) * 2017-11-16 2019-05-23 华为技术有限公司 一种数据传输方法及装置
CN109802982B (zh) * 2017-11-17 2021-04-20 中兴通讯股份有限公司 一种双连接实现方法、装置及系统
US10972947B2 (en) * 2018-04-05 2021-04-06 Qualcomm Incorporated Secure packet data convergence protocol (PDCP) version change
CN112400335B (zh) * 2018-08-07 2022-09-09 中兴通讯股份有限公司 用于执行数据完整性保护的方法和计算设备
CN110830992B (zh) * 2018-08-10 2021-03-02 华为技术有限公司 双连接通信方法及其装置、系统
WO2020065126A2 (en) * 2018-09-25 2020-04-02 Nokia Solutions And Networks Oy Context preparation for consecutive conditional handovers
WO2020065585A1 (en) * 2018-09-26 2020-04-02 Telefonaktiebolaget Lm Ericsson (Publ) Early data delivery for random access procedure
EP3836742B1 (en) * 2018-10-15 2022-12-21 Guangdong Oppo Mobile Telecommunications Corp., Ltd. Wireless communication method and device
EP3874673A1 (en) * 2018-11-02 2021-09-08 Telefonaktiebolaget Lm Ericsson (Publ) Small data communication security
KR102207257B1 (ko) * 2020-02-11 2021-01-25 삼성전자주식회사 듀얼 커넥티비티 지원을 위한 pdcp 분산 구조의 보안 키 생성 및 관리 방안
US20240056293A1 (en) * 2020-12-10 2024-02-15 Lg Electronics Inc. Method and device for using auxiliary information being transmitted from forward direction of bidirectional quantum key distribution procedure in communication system
CN113132924B (zh) * 2021-04-19 2022-01-21 北京达源环保科技有限公司 用于高部署密度的污泥厌氧消化监测终端的信息传输方法及系统
US11483888B1 (en) * 2021-04-30 2022-10-25 Qualcomm Incorporated Random access channel procedure based radio access technology display indication
CN114845296B (zh) * 2022-06-28 2022-09-06 北京思凌科半导体技术有限公司 密钥生成方法、装置、介质以及电子设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100127858A (ko) * 2008-06-27 2010-12-06 가부시키가이샤 엔티티 도코모 이동통신방법
KR20110130782A (ko) * 2010-05-28 2011-12-06 삼성전자주식회사 셀들이 중첩되는 무선통신 시스템에서 이동성을 지원하기 위한 장치 및 방법
KR20120138063A (ko) * 2011-06-14 2012-12-24 주식회사 케이티 스몰셀 액세스 제어를 위한 방법 및 스몰셀 기지국
KR20130054911A (ko) * 2011-11-17 2013-05-27 삼성전자주식회사 무선 통신 시스템에서 단말과의 통신 인증을 위한 보안키 관리하는 방법 및 장치

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8311512B2 (en) * 2007-06-21 2012-11-13 Qualcomm Incorporated Security activation in wireless communications networks
JP4818345B2 (ja) 2007-12-05 2011-11-16 イノヴァティヴ ソニック リミテッド セキュリティーキー変更を処理する方法及び通信装置
US8179860B2 (en) * 2008-02-15 2012-05-15 Alcatel Lucent Systems and method for performing handovers, or key management while performing handovers in a wireless communication system
JP4505528B2 (ja) * 2008-09-22 2010-07-21 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法
KR101556906B1 (ko) 2008-12-29 2015-10-06 삼성전자주식회사 선인증을 통한 이종 무선 통신망 간의 핸드오버 방법
CN101772100B (zh) * 2008-12-29 2012-03-28 中国移动通信集团公司 LTE系统中基站eNB切换时的密钥更新方法、设备及系统
US20100172500A1 (en) * 2009-01-05 2010-07-08 Chih-Hsiang Wu Method of handling inter-system handover security in wireless communications system and related communication device
JPWO2010116621A1 (ja) * 2009-03-30 2012-10-18 パナソニック株式会社 無線通信装置
CN101945384B (zh) * 2009-07-09 2013-06-12 中兴通讯股份有限公司 Rrc连接重建立时的安全密钥处理方法、装置及系统
CN102238541B (zh) * 2010-04-29 2015-09-02 电信科学技术研究院 密钥更新方法和基站
KR101730088B1 (ko) * 2010-06-28 2017-04-26 삼성전자주식회사 무선 통신 시스템 및 그 시스템에서 핸드오버 수행 방법
CN102958052B (zh) * 2011-08-29 2017-07-14 华为技术有限公司 一种数据安全传输方法及相关设备
CN103139771B (zh) * 2011-11-25 2018-03-30 中兴通讯股份有限公司 切换过程中密钥生成方法及系统
US9276810B2 (en) * 2011-12-16 2016-03-01 Futurewei Technologies, Inc. System and method of radio bearer management for multiple point transmission
CN103188663B (zh) 2011-12-27 2016-08-03 华为技术有限公司 基站间载波聚合的安全通讯方法及设备
US10135613B2 (en) * 2012-01-13 2018-11-20 Qualcomm Incorporated Method and apparatus for generating a privilege-based key
CN103517355B (zh) * 2012-06-28 2017-05-24 华为技术有限公司 辅助主小区的调整方法以及基站
BR112015003973A2 (pt) * 2012-08-23 2017-07-04 Interdigital Patent Holdings Inc operação com múltiplos agendadores em um sistema sem fio
WO2014113082A1 (en) * 2013-01-17 2014-07-24 Intel Corporation Communication of security key information
US20160021581A1 (en) * 2013-01-17 2016-01-21 Interdigital Patent Holdings, Inc. Packet data convergence protocol (pdcp) placement
US9357438B2 (en) * 2013-02-22 2016-05-31 Htc Corporation Method for simultaneous communications with multiple base stations and related communication device
US9332473B2 (en) * 2013-05-09 2016-05-03 Sharp Kabushiki Kaisha Systems and methods for re-establishing a connection
KR102078866B1 (ko) 2013-08-09 2020-02-19 삼성전자주식회사 듀얼 커넥티비티 지원을 위한 pdcp 분산 구조의 보안 키 생성 및 관리 방안

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100127858A (ko) * 2008-06-27 2010-12-06 가부시키가이샤 엔티티 도코모 이동통신방법
KR20110130782A (ko) * 2010-05-28 2011-12-06 삼성전자주식회사 셀들이 중첩되는 무선통신 시스템에서 이동성을 지원하기 위한 장치 및 방법
KR20120138063A (ko) * 2011-06-14 2012-12-24 주식회사 케이티 스몰셀 액세스 제어를 위한 방법 및 스몰셀 기지국
KR20130054911A (ko) * 2011-11-17 2013-05-27 삼성전자주식회사 무선 통신 시스템에서 단말과의 통신 인증을 위한 보안키 관리하는 방법 및 장치

Also Published As

Publication number Publication date
US20180183767A1 (en) 2018-06-28
US20190089682A1 (en) 2019-03-21
US20190386965A1 (en) 2019-12-19
CN105557006B (zh) 2021-11-02
KR102078866B1 (ko) 2020-02-19
US20160191471A1 (en) 2016-06-30
US9930016B2 (en) 2018-03-27
CN105557006A (zh) 2016-05-04
US10601791B2 (en) 2020-03-24
US10404666B2 (en) 2019-09-03
US20200076774A1 (en) 2020-03-05
CN113873509A (zh) 2021-12-31
WO2015020449A1 (ko) 2015-02-12
US10142299B2 (en) 2018-11-27
US20200195620A1 (en) 2020-06-18
US11050727B2 (en) 2021-06-29
US10601792B1 (en) 2020-03-24

Similar Documents

Publication Publication Date Title
KR102078866B1 (ko) 듀얼 커넥티비티 지원을 위한 pdcp 분산 구조의 보안 키 생성 및 관리 방안
US10567957B1 (en) Dual connectivity mode of operation of a user equipment in a wireless communication network
US20220159533A1 (en) Communication system
ES2965202T3 (es) Conocimiento de la red central de un estado de equipo de usuario
CN109922051B (zh) 用于使能用于enb间的传输的安全通信的方法和系统
US9521600B2 (en) Handover mechanism in cellular networks
CN109088714B (zh) 用于传递安全密钥信息的系统和方法
KR101813602B1 (ko) 핸드오버 절차에서 단말을 배치하기 위한 방법 및 시스템
US9467910B2 (en) Handover methods and apparatus
JPWO2016125887A1 (ja) 基地局及び方法
US10104592B2 (en) Interference management in wireless heterogeneous networks
JP6169190B2 (ja) トラフィック・オフロード
WO2022082544A1 (zh) Iab节点的移植方法及装置
KR102207257B1 (ko) 듀얼 커넥티비티 지원을 위한 pdcp 분산 구조의 보안 키 생성 및 관리 방안
KR20150061856A (ko) 호 설정을 위한 메시지 처리 방법 및 장치와 그를 위한 이동통신 시스템

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
A107 Divisional application of patent
GRNT Written decision to grant