KR20150028991A - 암호키 업데이트 방법, 장치 및 시스템 - Google Patents

암호키 업데이트 방법, 장치 및 시스템 Download PDF

Info

Publication number
KR20150028991A
KR20150028991A KR1020157001110A KR20157001110A KR20150028991A KR 20150028991 A KR20150028991 A KR 20150028991A KR 1020157001110 A KR1020157001110 A KR 1020157001110A KR 20157001110 A KR20157001110 A KR 20157001110A KR 20150028991 A KR20150028991 A KR 20150028991A
Authority
KR
South Korea
Prior art keywords
count value
user plane
base station
pdcp count
macro base
Prior art date
Application number
KR1020157001110A
Other languages
English (en)
Other versions
KR101723913B1 (ko
Inventor
이 양
Original Assignee
차이나 아카데미 오브 텔레커뮤니케이션즈 테크놀로지
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 차이나 아카데미 오브 텔레커뮤니케이션즈 테크놀로지 filed Critical 차이나 아카데미 오브 텔레커뮤니케이션즈 테크놀로지
Publication of KR20150028991A publication Critical patent/KR20150028991A/ko
Application granted granted Critical
Publication of KR101723913B1 publication Critical patent/KR101723913B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/324Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the data link layer [OSI layer 2], e.g. HDLC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/24Reselection being triggered by specific parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/24Reselection being triggered by specific parameters
    • H04W36/26Reselection being triggered by specific parameters by agreed or negotiated communication parameters
    • H04W36/28Reselection being triggered by specific parameters by agreed or negotiated communication parameters involving a plurality of connections, e.g. multi-call or multi-bearer connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/04Reselecting a cell layer in multi-layered cells
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • H04W84/045Public Land Mobile systems, e.g. cellular systems using private Base Stations, e.g. femto Base Stations, home Node B
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Abstract

본 발명은 암호키 업데이트 방법, 장치 및 시스템을 개시하며 통신 기술에 관한 것으로서, 소형 기지국이 자신과 연결되는 각 UE의 사용자 평면 업링크 PDCP COUNT 값 또는 사용자 평면 다운링크 PDCP COUNT 값을 모니터링하고 사용자 평면 업링크 PDCP COUNT 값 또는 사용자 평면 다운링크 PDCP COUNT 값에 따라 암호키 업데이트 요청을 매크로 기지국에 송신하여 상기 매크로 기지국으로 하여금 상기 암호키 업데이트 요청에 따라 암호키 업데이트를 수행하게끔 하거나, 또는 소형 기지국이 매크로 기지국에 사용자 평면 업링크 PDCP COUNT 값 또는 사용자 평면 다운링크 PDCP COUNT 값에 관한 정보를 송신하여 상기 매크로 기지국이 사용자 평면 업링크 PDCP COUNT 값 또는 사용자 평면 다운링크 PDCP COUNT 값에 관한 정보에 따라 암호키 업데이트를 수행하게끔 함으로써 보안 파라미터에 대한 중복 사용 문제점을 방지하고, 시기 적절한 암호키 업데이트를 실현하여 네트워크의 보안 성능을 향상시킨다

Description

암호키 업데이트 방법, 장치 및 시스템{KEY UPDATING METHOD, DEVICE AND SYSTEM}
본 발명은 통신 기술에 관한 것으로, 특히 암호키 업데이트 방법, 장치 및 시스템에 관한 것이다.
본 출원은 2012년 06월 15일에 중국 특허청에 출원된 제201210201548.3호, “암호키 업데이트 방법, 장치 및 시스템”를 발명 명칭으로 하는 중국 특허 출원의 우선권을 주장하며, 상기 중국 특허 출원의 전체 내용은 본 출원에 참조로서 통합된다.
스마트 단말이 신속히 발전함에 따라, 데이터 서비스 전송 속도와 용량에 대한 사용자의 수요도 꾸준히 증가하여 기존의 매크로 기지국(macro eNB)의 단일 계층 커버리지 네트워크가 이미 사용자의 수요를 만족시키지 못하고 있다. 따라서, 제3세대 파트너쉽 프로젝트(3GPP)에서는 계층 구조 네트워킹 방식을 통해 해당 문제를 해결하고 있다. 즉 핫스폿 지역, 가정 실내환경, 오피스 환경 등 소형 커버리지 환경에 저전력 기지국(Femto/Pico/릴레이 등 형식을 포함)을 어느 정도 분포 설치하여 셀 분할의 효과를 가져옴으로써, 통신 사업자가 사용자를 위해 보다 높은 데이터 전송 속도와 보다 낮은 원가의 서비스를 제공할 수 있도록 한다.
계층 구조 네트워킹은 네트워크 용량을 늘리는 한편 일정한 부작용을 동반하게 된다. 즉, 저전력 기지국 셀의 커버리지 범위가 작아 사용자 단말(User Equipment, UE)의 이동 과정에서의 핸드오버 빈도와 횟수가 모두 대폭 증가하게 되며 UE의 핸드오버 시에 통신 중단이 발생할 리스크가 증가하게 된다.
진화된 범용 지상 무선 접속 네트워크(Evolved Universal Terrestrial Radio Access Network, E-UTRAN)의 네트워크 아키텍처는 도 1에 도시된 바와 같이, E-UTRAN은 진화형 기지국(Evolved NodeB, eNB)에 의해 구성된다. eNB가 접속망 기능을 수행하며 에어 인터페이스를 통해 UE와 통신한다. UE와 eNB 사이에는 제어 평면 연결과 사용자 평면 연결이 존재한다. 네트워크에 부착된 각 UE에 대해, 꼭 하나의 이동성 관리 엔티티(Mobility Management Entity, MME)가 서비스를 제공하며, MME와 eNB 사이는 S1-MME 인터페이스를 통해 연결된다. S1-MME 인터페이스는 UE를 위해 제어 평면 서비스를 제공하는바 이동성 관리와 베어링 관리 기능이 포함된다.
서빙 게이트웨이(Serving Gateway, S-GW)와 eNB 사이는 S1-U 인터페이스를 통해 연결되고, 네트워크에 부착한 각 UE에 대해 꼭 하나의 S-GW가 서비스를 제공한다. S1-U 인터페이스는 UE를 위해 사용자 평면 서비스를 제공하고 UE의 사용자 평면 데이터는 S1-U 인터페이스를 통해 S-GW와 eNB 사이의 전송에 의해 반송된다.
도 2에 도시된 바와 같은 기존의 계층 구조 네트워크에 있어서, 매크로 기지국은 기초적인 커버리지를 제공하고, 저전력의 소형 기지국(local eNB)는 핫스폿 커버리지를 제공하며, local eNB와 macro eNB 사이에는 데이터/시그널링 인터페이스(유선 또는 무선 인터페이스)가 존재하고 UE는 macro eNB 또는 local eNB의 서빙하에서 동작할 수 있다. local eNB에 의해 제어되는 셀 커버리지 범위가 작고 서빙되는 UE가 적기에, local eNB에 연결된 UE는 통상적으로 보다 훌륭한 서비스 품질을 확보할 수 있는바 예를 들면 보다 높은 서비스 전송 속도, 보다 높은 품질의 링크를 확보할 수 있다. 따라서, macro eNB에 연결된 UE가 local eNB에 의해 제어되는 셀에 접근할 경우, local eNB로 이송되어 local eNB에 의해 제공되는 서비스를 획득할 수 있다. UE가 local eNB에 의해 제어되는 셀로부터 멀어질 경우 macro eNB에 의해 제어되는 셀로 이송되어 무선 연결을 유지해야 한다.
통화가 중단되는 리스크를 줄이기 위해 사용자 평면과 제어 평면을 분리하는 네트워크 아키텍처가 제안되었으며 해당 네트워크 아키텍처에는 local eNB와 macro eNB의 계층 구조 네트워크 배치 시나리오가 포함된다.
도 2에 도시된 네트워크 아키텍처가 바로 사용자 평면과 제어 평면의 분리를 실현할 수 있다. 해당 방식에 의하면, UE가 오직 macro eNB 셀에 의해서만 커버되는 구역에 위치할 경우, UE의 제어 평면 연결과 사용자 평면 연결은 모두 macro eNB에 있으며, UE가 macro eNB 셀과 local eNB 셀에 의해 중첩되게 커버되는 구역에 위치할 경우, UE 사용자 평면 베어링(전부 또는 일부) 연결이 local eNB에 이송되어 보다 훌륭한 서비스 전송 속도를 확보하고, 제어 평면 연결은 여전히 macro eNB에 유지되어 제어 평면의 핸드오버 실패로 인한 UE의 통화 중단을 방지한다.
UE의 사용자 평면과 제어 평면이 분리된 경우에, UE는 동시에 두 eNB에 연결된다.
사용자 평면과 제어 평면이 분리된 상황하에서, UE와 네트워크 사이의 프로토콜 스택은 도 3 및 도 4에 도시된 바와 같다. UE의 사용자 평면 eNB(예를 들면 local eNB이고, UE 사용자 평면의 일부 베어러가 local eNB에 있을 경우, macro eNB에도 사용자 평면 프로토콜 스택이 구비됨)가 UE를 위해 사용자 평면 데이터 전송 기능을 제공하며 그와 UE 사이에는 대등한 무선 자원 제어(Radio Resource Control, RRC) 계층이 없으며, UE에 대해 RRC 제어를 수행할 수 없다. UE의 제어 평면 eNB(예를 들면 macro eNB)는 UE를 위해 제어 평면 메시지 전송 기능을 제공하며, RRC 메시지의 반송과 처리를 실현하기 위해 UE와 대등한 사용자 평면 프로토콜 스택을 구비해야 한다. 비접속 계층(Non-Access Stratum, NAS) 메시지는 RRC 메시지에 의해 반송되어야 하므로 UE의 서빙 MME와 UE의 제어 평면 eNB는 연결된다.
기존의 프로토콜에서, RRC 연결은 3 개의 시그널링 무선 베어러(Signal Radio Bearer, SRB), 즉 SRB0, SRB1, SRB2로 구성되며, 여기서 SRB0은 패킷 데이터 컨버즌스 프로토콜(Packet Data Convergence Protocol, PDCP) 계층에 의해 처리된다. 사용자 평면에서, UE와 eNB 사이에는 여러 개의 데이터 무선 베어러(Data Radio Bearer, DRB)가 구성될 수 있다. PDCP 엔티티와 DRB/SRB1/SRB2가 대응되고, DRB, SRB1, SRB2는 각각 한 세트의 PDCP 엔티티에 대응된다. 따라서, UE는 동시에 여러 세트의 PDCP 엔티티를 가질 수 있다.
UE와 eNB 사이의 에어 인터페이스의 보안은 PDCP 계층에서 실현된다. PDCP 계층은 RRC 메시지에 대해 암호와 및 무결성 보호를 수행하고 DRB를 통해 전송되는 사용자 데이터에 대해 암호화 보호를 수행한다. UE와 eNB 사이에서는 RRC 메시지를 이용하여 에어 인터페이스 보안 알고리즘을 협상하여 에어 인터페이스에서 사용되는 암호키를 산출한 후 패키지 데이터 컨버즌스 프로토콜(Packet Data Convergence Protocol, PDCP) 계층에서 사용하도록 설정한다.
PDCP 계층은 송신될 데이터 패킷에 각각 하나의 시리얼 넘버를 할당하여 카운트(COUNT) 값으로 기록한다. UE와 eNB는 PDCP 엔티티를 위해 각각 하나의 업링크 COUNT 값과 하나의 다운링크 COUNT 값을 유지한다. COUNT 값은 데이터 패킷이 송신됨에 따라 점차 증가하며, 최대값에 도달한 후 0부터 시작하여 계속하여 사용된다.
보안을 수행함에 있어서 PDCP 계층의 COUNT 값은 입력 파라미터 중의 하나이며, 각 COUNT 값은 한번만 사용된다. COUNT 값의 도입함으로써 각 데이터 패킷이 서로 상이한 보안 파라미터를 이용하여 암호화 또는 무결성 보호를 수행하도록 보장한다. COUNT 값이 최대값에 도달한 후 eNB와 UE는 핸드오버를 통해 암호키 업데이트를 수행한다. 현재 COUNT 값의 길이는 32bit이다.
local eNB가 사용자 평면 기능만 구비하는 아키텍처에 있어서, local eNB가 에어 인터페이스에 의해 사용되는 암호키를 업데이트할 수 없으며, 암호키의 업데이트는 macro eNB에 의해 수행된다. macro eNB는 local eNB의 PDCP 계층의 COUNT 값의 실시간 정보를 파악할 수 없으며 local eNB도 macro eNB의 SRB 또는 일부 DRB(만약 있으면)에 대응되는 PDCP COUNT 값 정보를 파악할 수 없다.
통상적으로 macro eNB에 의해 암호키 업데이트 과정이 수행되므로, 어느 한 UE의 어느 한 PDCP COUNT 값이 설정값에 도달할 경우, 암호키 업데이트 프로세스를 개시하여 암호키를 업데이트한다. 그러나, macro eNB가 local eNB의 PDCP 계층의 COUNT 값의 실시간 정보를 파악할 수 없으므로 local eNB의 어느 한 DRB의 PDCP COUNT 값이 이미 한차례 순환하였으나 UE와 local eNB 사이에서는 여전히 기존의 사용자 평면 암호키를 사용하고 있을 가능성이 있으므로, 동일한 세트의 보안 파라미터가 두번 사용되어 시스템 침입자(intruder)가 UE 통신 채널을 크래킹할 수 있는 가능성을 높이고 네트워크의 보안 성능을 저하시킨다.
본 발명의 실시예에 의해 제공되는 암호키 업데이트 방법, 장치 및 시스템은 네트워크의 보안 성능을 향상시키고자 한다.
본 발명의 실시예에 의해 제공되는 암호키 업데이트 방법에는,
소형 기지국이 자신과 연결된 각 사용자 단말(UE)의 사용자 평면 업링크 패킷 데이터 컨버즌스 프로토콜 카운트(PDCP COUNT) 값 또는 사용자 평면 다운링크 PDCP COUNT 값을 모니터링하는 단계; 및
소형 기지국이 사용자 평면 업링크 PDCP COUNT 값 또는 사용자 평면 다운링크 PDCP COUNT 값에 따라 암호키 업데이트 요청을 매크로 기지국에 송신하여 상기 매크로 기지국으로 하여금 상기 암호키 업데이트 요청에 따라 암호키 업데이트를 수행하게끔 하거나, 또는 소형 기지국이 매크로 기지국에 사용자 평면 업링크 PDCP COUNT 값 또는 사용자 평면 다운링크 PDCP COUNT 값에 관한 정보를 송신하여 상기 매크로 기지국이 사용자 평면 업링크 PDCP COUNT 값 또는 사용자 평면 다운링크 PDCP COUNT 값에 관한 정보에 따라 암호키 업데이트를 수행하게끔 하는 단계가 포함된다.
본 발명의 실시예에 의해 제공되는 암호키 업데이트 방법에는,
사용자 평면 업링크 패킷 데이터 컨버즌스 프로토콜 카운트(PDCP COUNT) 값 또는 사용자 평면 다운링크 PDCP COUNT 값에 따라 소형 기지국에 의해 매크로 기지국으로 송신되는 암호키 업데이트 요청을 매크로 기지국이 수신하거나 또는 소형 기지국에 의해 매크로 기지국으로 송신되는 사용자 평면 업링크 PDCP COUNT 값 또는 사용자 평면 다운링크 PDCP COUNT 값에 관한 정보를 매크로 기지국이 수신하는 단계; 및
상기 매크로 기지국이 상기 암호키 업데이트 요청에 따라 또는 사용자 평면 업링크 PDCP COUNT 값 또는 사용자 평면 다운링크 PDCP COUNT 값에 관한 정보에 따라 암호키 업데이트를 수행하는 단계가 포함된다.
본 발명의 실시예에 의해 제공되는 암호키 업데이트 장치에는,
자신과 연결된 각 UE의 사용자 평면 업링크 패킷 데이터 컨버즌스 프로토콜 카운트(PDCP COUNT) 값 또는 사용자 평면 다운링크 PDCP COUNT 값을 모니터링하도록 구성되는 모니터링 유닛; 및
사용자 평면 업링크 PDCP COUNT 값 또는 사용자 평면 다운링크 PDCP COUNT 값에 따라 암호키 업데이트 요청을 매크로 기지국에 송신하여 상기 매크로 기지국으로 하여금 상기 암호키 업데이트 요청에 따라 암호키 업데이트를 수행하게끔 하거나, 또는 매크로 기지국에 사용자 평면 업링크 PDCP COUNT 값 또는 사용자 평면 다운링크 PDCP COUNT 값에 관한 정보를 송신하여 상기 매크로 기지국이 사용자 평면 업링크 PDCP COUNT 값 또는 사용자 평면 다운링크 PDCP COUNT 값에 관한 정보에 따라 암호키 업데이트를 수행하게끔 하도록 구성되는 송신 유닛이 포함된다.
본 발명의 실시예에 의해 제공되는 암호키 업데이트 장치에는,
사용자 평면 업링크 패킷 데이터 컨버즌스 프로토콜 카운트(PDCP COUNT) 값 또는 사용자 평면 다운링크 PDCP COUNT 값에 따라 소형 기지국에 의해 매크로 기지국으로 송신되는 암호키 업데이트 요청을 수신하거나 또는 소형 기지국에 의해 매크로 기지국으로 송신되는 사용자 평면 업링크 PDCP COUNT 값 또는 사용자 평면 다운링크 PDCP COUNT 값에 관한 정보를 수신하도록 구성되는 수신 유닛; 및
상기 암호키 업데이트 요청에 따라 또는 사용자 평면 업링크 PDCP COUNT 값 또는 사용자 평면 다운링크 PDCP COUNT 값에 관한 정보에 따라 암호키 업데이트를 수행하도록 구성되는 업데이트 유닛이 포함된다.
본 발명의 실시예에 의해 제공되는 암호키 업데이트 시스템에는 소형 기지국과 매크로 기지국이 포함되며,
소형 기지국은, 자신과 연결된 각 UE의 사용자 평면 업링크 패킷 데이터 컨버즌스 프로토콜 카운트(PDCP COUNT) 값 또는 사용자 평면 다운링크 PDCP COUNT 값을 모니터링하고, 사용자 평면 업링크 PDCP COUNT 값 또는 사용자 평면 다운링크 PDCP COUNT 값에 따라 암호키 업데이트 요청을 매크로 기지국에 송신하거나, 또는 매크로 기지국에 사용자 평면 업링크 PDCP COUNT 값 또는 사용자 평면 다운링크 PDCP COUNT 값에 관한 정보를 송신하도록 구성되며,
매크로 기지국은, 사용자 평면 업링크 패킷 데이터 컨버즌스 프로토콜 카운트(PDCP COUNT) 값 또는 사용자 평면 다운링크 PDCP COUNT 값에 따라 상기 소형 기지국에 의해 매크로 기지국으로 송신되는 암호키 업데이트 요청을 수신하거나 또는 소형 기지국에 의해 매크로 기지국으로 송신되는 사용자 평면 업링크 PDCP COUNT 값 또는 사용자 평면 다운링크 PDCP COUNT 값에 관한 정보를 수신하고, 상기 암호키 업데이트 요청에 따라 또는 사용자 평면 업링크 PDCP COUNT 값 또는 사용자 평면 다운링크 PDCP COUNT 값에 관한 정보에 따라 암호키 업데이트를 수행하도록 구성된다.
본 발명의 실시예에 의해 제공되는 암호키 업데이트 방법, 장치 및 시스템은, 소형 기지국이 자신과 연결되는 각 UE의 사용자 평면 업링크 PDCP COUNT 값 또는 사용자 평면 다운링크 PDCP COUNT 값을 모니터링하고 사용자 평면 업링크 PDCP COUNT 값 또는 사용자 평면 다운링크 PDCP COUNT 값에 따라 암호키 업데이트 요청을 매크로 기지국에 송신하여 상기 매크로 기지국으로 하여금 상기 암호키 업데이트 요청에 따라 암호키 업데이트를 수행하게끔 하거나, 또는 소형 기지국이 매크로 기지국에 사용자 평면 업링크 PDCP COUNT 값 또는 사용자 평면 다운링크 PDCP COUNT 값에 관한 정보를 송신하여 상기 매크로 기지국이 사용자 평면 업링크 PDCP COUNT 값 또는 사용자 평면 다운링크 PDCP COUNT 값에 관한 정보에 따라 암호키 업데이트를 수행하게끔 함으로써 보안 파라미터에 대한 중복 사용 문제점을 방지하고, 시기 적절한 암호키 업데이트를 실현하여 네트워크의 보안 성능을 향상시킨다.
도 1은 종래기술에서 진화된 범용 지상 무선 액세스 네트워크의 아키텍처 예시도이다.
도 2는 종래기술에서의 계층 구조 네트워크 배치 시나리오 예시도이다.
도 3은 종래기술에서 사용자 평면 프로토콜 스택 예시도이다.
도 4는 종래기술에서 제어 평면 프로토콜 스택 예시도이다.
도 5는 본 발명의 실시예에 의해 제공되는 암호키 업데이트 방법의 제1흐름도이다.
도 6은 본 발명의 실시예에 의해 제공되는 실시예 1에 대응되는 암호키 업데이트 방법의 흐름도이다.
도 7은 본 발명의 실시예에 의해 제공되는 실시예 1에 대응되는 메시지 송신 예시도이다.
도 8은 본 발명의 실시예에 의해 제공되는 실시예 2에 대응되는 암호키 업데이트 방법의 흐름도이다.
도 9은 본 발명의 실시예에 의해 제공되는 실시예 2에 대응되는 메시지 송신 예시도이다.
도 10은 본 발명의 실시예에 의해 제공되는 암호키 업데이트 방법의 제2흐름도이다.
도 11은 본 발명의 실시예에 의해 제공되는 암호키 업데이트 장치의 제1구성 예시도이다.
도 12는 본 발명의 실시예에 의해 제공되는 암호키 업데이트 장치의 제2구성 예시도이다.
도 13은 본 발명의 실시예에 의해 제공되는 암호키 업데이트 시스템의 구성 예시도이다.
본 발명의 실시예에 의해 제공되는 암호키 업데이트 방법, 장치 및 시스템은, 소형 기지국이 자신과 연결되는 각 UE의 사용자 평면 업링크 PDCP COUNT 값 또는 사용자 평면 다운링크 PDCP COUNT 값을 모니터링하고 사용자 평면 업링크 PDCP COUNT 값 또는 사용자 평면 다운링크 PDCP COUNT 값에 따라 암호키 업데이트 요청을 매크로 기지국에 송신하여 상기 매크로 기지국으로 하여금 상기 암호키 업데이트 요청에 따라 암호키 업데이트를 수행하게끔 하거나, 또는 소형 기지국이 매크로 기지국에 사용자 평면 업링크 PDCP COUNT 값 또는 사용자 평면 다운링크 PDCP COUNT 값에 관한 정보를 송신하여 상기 매크로 기지국이 사용자 평면 업링크 PDCP COUNT 값 또는 사용자 평면 다운링크 PDCP COUNT 값에 관한 정보에 따라 암호키 업데이트를 수행하게끔 함으로써 보안 파라미터에 대한 중복 사용 문제점을 방지하고, 시기 적절한 암호키 업데이트를 실현하여 네트워크의 보안 성능을 향상시킨다.
도 5에 도시된 바와 같이, 본 발명의 실시예에 의해 제공되는 암호키 업데이트 방법에는 다음과 같은 단계가 포함된다.
단계 S501: 소형 기지국이 자신과 연결된 각 UE의 사용자 평면 업링크 PDCP COUNT 값 또는 사용자 평면 다운링크 PDCP COUNT 값을 모니터링한다.
단계 S502: 소형 기지국이 사용자 평면 업링크 PDCP COUNT 값 또는 사용자 평면 다운링크 PDCP COUNT 값에 따라 암호키 업데이트 요청을 매크로 기지국에 송신하여 상기 매크로 기지국으로 하여금 상기 암호키 업데이트 요청에 따라 암호키 업데이트를 수행하게끔 하거나, 또는 소형 기지국이 매크로 기지국에 사용자 평면 업링크 PDCP COUNT 값 또는 사용자 평면 다운링크 PDCP COUNT 값에 관한 정보를 송신하여 상기 매크로 기지국이 사용자 평면 업링크 PDCP COUNT 값 또는 사용자 평면 다운링크 PDCP COUNT 값에 관한 정보에 따라 암호키 업데이트를 수행하게끔 한다.
단계 S502에서, 소형 기지국이 사용자 평면 업링크 PDCP COUNT 값 또는 사용자 평면 다운링크 PDCP COUNT 값에 따라 암호키 업데이트 요청을 매크로 기지국에 송신하여 상기 매크로 기지국으로 하여금 상기 암호키 업데이트 요청에 따라 암호키 업데이트를 수행하게끔 하거나, 또는 소형 기지국이 매크로 기지국에 사용자 평면 업링크 PDCP COUNT 값 또는 사용자 평면 다운링크 PDCP COUNT 값에 관한 정보를 송신하여 상기 매크로 기지국으로 하여금 사용자 평면 업링크 PDCP COUNT 값 또는 사용자 평면 다운링크 PDCP COUNT 값에 관한 정보에 따라 암호키 업데이트를 수행하게끔 함에 있어서, 구체적으로 다음과 같은 두 가지 구체적인 실시방식이 포함된다.
첫 번째 실시방식에 있어서, 사용자 평면 업링크 PDCP COUNT 값 또는 사용자 평면 다운링크 PDCP COUNT 값이 설정값에 도달한 것으로 확정될 경우, 소형 기지국이 매크로 기지국에 암호키 업데이트 요청을 송신하는바 암호키 업데이트 요청에는 암호키 업데이트가 필요한 UE의 식별 정보가 포함되며, 이때 매크로 기지국이 암호키 업데이트 요청을 수신한 후 식별 정보에 따라 해당 UE를 위해 암호키를 업데이트한다.
두 번째 실시방식에 있어서, 설정된 리포팅 조건에 따라 소형 기지국이 각 UE의 사용자 평면 업링크 PDCP COUNT 값 또는 사용자 평면 다운링크 PDCP COUNT 값을 매크로 기지국에 송신하며, 이때 각 UE에 대해, 해당 UE의 사용자 평면 업링크 PDCP COUNT 값, 사용자 평면 다운링크 PDCP COUNT 값, 제어 평면 업링크 PDCP COUNT 값 및 제어 평면 다운링크 PDCP COUNT 값 중의 하나의 PDCP COUNT 값이 설정값에 도달한 것으로 확정될 경우, 매크로 기지국은 해당 UE를 위해 암호키를 업데이트한다.
여기서, 설정된 리포팅 조건은 구체적으로,
사용자 평면 업링크 PDCP COUNT 값 또는 사용자 평면 다운링크 PDCP COUNT 값 중의 적어도 하나의 변화량이 설정 임계값에 도달하거나, 또는
지난번 리포팅으로부터 설정된 시간이 지나간 것이다.
구체적으로, 매크로 기지국이 해당 UE를 위해 암호키를 업데이트하는 과정에는,
매크로 기지국이 셀내(intra-cell) 핸드오버 과정을 개시하여 매크로 기지국과 해당 UE가 무선 자원 제어(Radio Resource Control, RRC) 메시지 및 사용자 평면 데이터에 사용되는 새로운 암호키를 산출하고,
매크로 기지국이 소형 기지국에 암호키 업데이트 응답 메시지를 리턴하는바 암호키 업데이트 응답 메시지에는 새로운 암호키가 포함된다.
또한, 데이터에 대한 정확한 복호화를 확보하기 위해, 암호키 업데이트 과정에서 데이터 송신을 최대한 회피할 수 있으며, 이때 해당 방법에는 또한,
UE가 암호키 업데이트 후의 설정 시간 동안에 업링크 데이터를 송신하지 않고, 수신된 다운링크 데이터에 대해 새로운 암호키와 기존의 암호키를 이용하여 복호화하거나, 또는
소형 기지국이 매크로 기지국에 암호키 업데이트 요청을 송신한 후, 설정 시간 동안에 다운링크 데이터를 UE에 송신하지 않고, UE의 업링크 데이터 송신을 스케쥴링하지도 않거나, 또는
해당 UE의 사용자 평면 업링크 PDCP COUNT 값, 사용자 평면 다운링크 PDCP COUNT 값, 제어 평면 업링크 PDCP COUNT 값 및 제어 평면 다운링크 PDCP COUNT 값 중의 하나에 따라 매크로 기지국이 해당 UE를 위한 암호키 업데이트를 확정한 후, 소형 기지국에 통지 메시지를 송신하고 소형 기지국이 통지 메시지를 수신한 후의 설정 시간 동안에 UE에 다운링크 데이터를 송신하지 않고 또한 UE의 업링크 데이터 송신을 스케쥴링하지 않는 것이 포함된다.
이하, 구체적인 실시예를 통해 본 발명의 실시예에 의해 제공되는 암호키 업데이트 방법을 설명한다.
실시예 1:
해당 실시예에서, 소형 기지국이 UE의 사용자 평면 업링크 PDCP COUNT 값 또는 사용자 평면 다운링크 PDCP COUNT 값에 따라 암호키 업데이트를 트리거링한다.
도 6에 도시된 바와 같이, 해당 방법에는 다음과 같은 단계들이 포함된다.
단계 S601: local eNB가 그와 연결된 각 UE의 각 DRB의 사용자 평면 업링크 PDCP COUNT 값 또는 사용자 평면 다운링크 PDCP COUNT 값을 모니터링한다.
단계 S602: 어느 한 UE의 사용자 평면 업링크 PDCP COUNT 값 또는 사용자 평면 다운링크 PDCP COUNT 값이 일정한 값에 도달할 경우, macro eNB에 암호키 업데이트 요청을 송신하는바 해당 메시지에는 해당 UE 식별자가 포함되어 macro eNB로 하여금 어느 UE를 위해 암호키를 업데이트해야 하는지를 구분할 수 있도록 한다.
해당 메시지에 포함되는 UE 식별자는 C-RNTI이거나, 인터페이스 응용 계층 식별자일 수도 있다. 구체적으로, macro eNB가 local eNB에 UE의 DRB를 설정하기 전에 해당 식별자는 local eNB에 송신될 수 있는바, 예를 들면 해당 식별자는 C-RNTI이며, macro eNB가 local eNB에 UE의 DRB를 설정할 때 해당 식별자는 UE에 할당된 인터페이스 응용 계층 식별자(예를 들면 X2AP ID 또는 S1 AP ID)일 수 있다.
local eNB가 새로운 암호키를 수신한 후 일정한 시간 지연이 있으므로, local eNB와 UE 사이의 복호화에 문제가 생기지 않도록 보장하기 위해 UE는 암호키 업데이트 후의 일정한 시간 동안에 업링크 데이터를 송신하지 않을 수 있고 local eNB로부터 수신된 다운링크 데이터에 대해 새로운 암호키와 기존 암호키를 이용하여 각각 복호화할 수 있거나, 또는 local eNB가 macro eNB에 암호키 업데이트 요청을 송신한 후 새로운 암호키를 수신하기 전까지의 시간 동안에, local eNB는 UE의 업링크 데이터 송신을 스케쥴링하지 않고 또한 UE에 다운링크 데이터를 송신하지도 않는다. 물론, 본 발명의 실시예는 다른 방법을 사용하여 송신 및 수신 양측의 정확한 복호화를 보장하는 것을 제한하지 않는다.
단계 S603: macro eNB가 암호키 업데이트 요청을 수신한 후, 지정된 UE와의 암호키 업데이트 과정을 수행하는바, 예를 들면 셀내 핸드오버 과정을 개시하여, macro eNB와 UE가 RRC 메시지와 사용자 평면 데이터에 사용될 새로운 암호키를 산출한다.
단계 S604: macro eNB가 local eNB에 암호키 업데이트 명령 메시지를 리턴하는바 해당 암호키 업데이트 명령 메시지에는 새로 산출된 사용자 평면 데이터에 사용될 해당 암호키가 포함된다.
단계 S605: local eNB가 새로운 사용자 평면 암호키를 수신한 후 해당 새로운 암호키를 이용하여 UE와의 사용자 평면 데이터에 대해 보호를 수행하며 macro eNB에 확인 메시지를 리턴한다.
여기서, 매크로 기지국과 소형 기지국 사이에서 송신되는 메시지는 도 7에 도시된 메시지를 사용할 수 있는바, 소형 기지국이 macro eNB에 암호키 업데이트 요청(Key Update Request)을 송신하고, 매크로 기지국이 새로운 암호키를 수신한 후 소형 기지국에 암호키 업데이트 명령 메시지(Key Update Command)를 송신하며, 소형 기지국이 매크로 기지국에 암호키 업데이트 확인 메시지(Key Update Acknowledge)를 리턴한다.
실시예 2:
해당 실시예에서, 소형 기지국이 매크로 기지국에 각 UE의 사용자 평면 업링크 PDCP COUNT 값 또는 사용자 평면 다운링크 PDCP COUNT 값을 조건적으로 송신한다.
도 8에 도시된 바와 같이, 해당 방법에는,
단계 S801: local eNB가 그와 연결된 각 UE의 각 DRB의 사용자 평면 업링크 PDCP COUNT 값 또는 사용자 평면 다운링크 PDCP COUNT 값을 모니터링하고, 조건적으로 UE의 각 DRB의 사용자 평면 업링크 PDCP COUNT 값 또는 사용자 평면 다운링크 PDCP COUNT 값을 macro eNB에 송신하는바 예를 들면 시리얼 넘버 보고 메시지(SN Report 메시지)를 통해 해당 PDCP COUNT 값을 송신한다. 해당 메시지에는 해당 UE의 식별자가 포함된다.
"조건적으로"는 사용자 평면 업링크 PDCP COUNT 값 또는 사용자 평면 다운링크 PDCP COUNT 값이 일정한 수량만큼 증가될 때마다 한번씩 통지하거나, 또는 일정한 시간 동안마다 한번씩 통지하는 것을 의미한다.
단계 S802: macro eNB는 수신된 UE의 사용자 평면 업링크 PDCP COUNT 값 또는 사용자 평면 다운링크 PDCP COUNT 값에 따라 암호키 업데이트 과정의 개시 여부 또는 암호키 업데이트 과정을 언제 개시해야 하는가를 결정한다. 에어 인터페이스 암호키를 업데이트해야 하는 것으로 확정되면, 지정된 UE와 암호키 업데이트 과정을 수행하는바, 셀 내 핸드오버 과정을 개시하거나, macro eNB와 UE가 RRC 메시지와 사용자 평면 데이터에 사용될 암호키를 산출한다.
local eNB가 새로운 암호키를 수신한 후 일정한 시간 지연이 있으므로, local eNB와 UE 사이의 복호화에 문제가 생기지 않도록 보장하기 위해 UE는 암호키 업데이트 후의 일정한 시간 동안에 업링크 데이터를 송신하지 않을 수 있고 local eNB로부터 수신된 다운링크 데이터에 대해 새로운 암호키와 기존 암호키를 이용하여 각각 복호화할 수 있거나, 또는 macro eNB가 UE와의 암호키 업데이트를 결정한 후 우선 local eNB에 통지한다. local eNB가 통지를 수신한 후 새로운 암호키를 수신하기 전까지의 시간 동안에, local eNB는 UE의 업링크 데이터 송신을 스케쥴링하지 않고 또한 UE에 다운링크 데이터를 송신하지도 않는다. 물론, 본 발명의 실시예는 다른 방법을 사용하여 송신 및 수신 양측의 정확한 복호화를 보장하는 것을 제한하지 않는다.
단계 S803: macro eNB가 local eNB에 암호키 업데이트 명령 메시지를 리턴하는바 해당 메시지에는 새로 산출된 사용자 평면 데이터에 사용될 해당 암호키가 포함된다.
단계 S804: local eNB가 새로운 사용자 평면 암호키를 수신한 후 UE와의 사용자 평면 데이터에 대해 해당 새로운 암호키를 이용하여 보호를 수행하고 macro eNB에 확인 메시지를 리턴한다.
여기서, 매크로 기지국과 소형 기지국 사이에서 송신되는 메시지는 도9에 도시된 메시지를 이용할 수 있는바, 소형 기지국이 SN Report를 통해 macro eNB에 각 UE의 사용자 평면 업링크 PDCP COUNT 값 또는 사용자 평면 다운링크 PDCP COUNT 값을 송신하고, 매크로 기지국이 새로운 암호키를 확정한 후 소형 기지국에 암호키 업데이트 명령 메시지(Key Update Command)를 송신하고, 소형 기지국이 매크로 기지국에 암호키 업데이트 확인 메시지(Key Update Acknowledge)를 리턴한다.
본 발명의 실시예에서, 제어 평면 기지국 및 사용자 평면 기지국은 각각 UE의 제어 평면 PDCP COUNT 값과 사용자 평면 PDCP COUNT 값을 모니터링하여 어느 한 COUNT 값이 설정값에 도달할 경우 에어 인터페이스 암호키의 업데이트를 실현할 수 있어 암호키의 시기 적절한 업데이트를 실현한다.
본 발명의 실시예는 또한 암호키 업데이트 방법을 제공하는바 도 10에 도시된 바와 같이 다음과 같은 단계를 포함한다.
단계 S1001: 사용자 평면 업링크 PDCP COUNT 값 또는 사용자 평면 다운링크 PDCP COUNT 값에 따라 소형 기지국에 의해 매크로 기지국으로 송신되는 암호키 업데이트 요청을 매크로 기지국이 수신하거나 또는 소형 기지국에 의해 매크로 기지국으로 송신되는 사용자 평면 업링크 PDCP COUNT 값 또는 사용자 평면 다운링크 PDCP COUNT 값에 관한 정보를 매크로 기지국이 수신한다.
단계 S1002: 매크로 기지국이 암호키 업데이트 요청에 따라 또는 사용자 평면 업링크 PDCP COUNT 값 또는 사용자 평면 다운링크 PDCP COUNT 값에 관한 정보에 따라 암호키 업데이트를 수행한다.
실시예 1에 대응되게, 단계 S1001에서, 사용자 평면 업링크 PDCP COUNT 값 또는 사용자 평면 다운링크 PDCP COUNT 값에 따라 소형 기지국에 의해 매크로 기지국으로 송신되는 암호키 업데이트 요청을 매크로 기지국이 수신함에 있어서, 구체적으로
사용자 평면 업링크 PDCP COUNT 값 또는 사용자 평면 다운링크 PDCP COUNT 값이 설정값에 도달한 것으로 확정될 경우 소형 기지국에 의해 매크로 기지국에 송신된 암호키 업데이트 요청을 매크로 기지국이 수신하는 것이 포함되는바 암호키 업데이트 요청에는 암호키 업데이트가 필요한 UE의 식별 정보가 포함된다.
이때, 단계 S1002에서 매크로 기지국이 암호키 업데이트 요청에 따라 암호키를 업데이트함에 있어서 구체적으로,
매크로 기지국이 암호키 업데이트 요청을 수신한 후 식별 정보에 따라 해당 UE를 위해 암호키를 업데이트하는 것이 포함된다.
실시예 2에 대응되게, 단계 S1001에서 소형 기지국에 의해 송신되는 사용자 평면 업링크 PDCP COUNT 값 또는 사용자 평면 다운링크 PDCP COUNT 값에 관한 정보를 매크로 기지국이 수신함에 있어서, 구체적으로
설정된 리포팅 조건에 따라 소형 기지국에 의해 송신되는 각 UE의 사용자 평면 업링크 PDCP COUNT 값 또는 사용자 평면 다운링크 PDCP COUNT 값을 매크로 기지국이 수신하는 것이 포함된다.
이때 단계 S1002에서, 매크로 기지국이 해당 사용자 평면 업링크 PDCP COUNT 값 또는 사용자 평면 다운링크 PDCP COUNT 값에 관한 정보에 따라 암호키 업데이트를 수행함에 있어서 구체적으로,
각 UE에 대해, 해당 UE의 사용자 평면 업링크 PDCP COUNT 값, 사용자 평면 다운링크 PDCP COUNT 값, 제어 평면 업링크 PDCP COUNT 값 및 사용자 평면 다운링크 PDCP COUNT 값 중의 하나의 PDCP COUNT 값이 설정값에 도달한 것으로 확정되면, 매크로 기지국이 해당 UE를 위해 암호키를 업데이트하는 것이 포함된다.
여기서, 설정된 리포팅 조건은 구체적으로,
사용자 평면 업링크 PDCP COUNT 값 또는 사용자 평면 다운링크 PDCP COUNT 값 중의 적어도 하나의 변화량이 설정 임계값에 도달하거나, 또는
지난번 리포팅으로부터 설정된 시간이 지나간 것이다.
구체적으로, 매크로 기지국이 해당 UE를 위해 암호키를 업데이트함에 있어서,
매크로 기지국이 셀내(intra-cell) 핸드오버 과정을 개시하여 매크로 기지국과 해당 UE가 RRC 메시지 및 사용자 평면 데이터에 사용되는 새로운 암호키를 산출하고,
매크로 기지국이 소형 기지국에 암호키 업데이트 응답 메시지를 리턴하는바 암호키 업데이트 응답 메시지에는 새로운 암호키가 포함된다.
실시예 1에 대응되게, 데이터에 대한 정확한 복호화를 확보하기 위해 UE가 암호키 업데이트 후의 설정 시간 동안에 업링크 데이터를 송신하지 않고, 수신된 다운링크 데이터에 대해 새로운 암호키와 기존의 암호키를 이용하여 복호화하거나, 또는 소형 기지국이 매크로 기지국에 암호키 업데이트 요청을 송신한 후, 설정 시간 동안에 다운링크 데이터를 UE에 송신하지 않고, UE의 업링크 데이터 송신을 스케쥴링하지도 않는다.
실시예 2에 대응되게, 데이터에 대한 정확한 복호화를 확보하기 위해 UE가 암호키 업데이트 후의 설정 시간 동안에 업링크 데이터를 송신하지 않고, 수신된 다운링크 데이터에 대해 새로운 암호키와 기존의 암호키를 이용하여 복호화하거나, 또는 매크로 기지국이 해당 UE를 위한 암호키 업데이트를 확정한 후, 소형 기지국에 통지 메시지를 송신하고 소형 기지국이 통지 메시지를 수신한 후의 설정 시간 동안에 UE에 다운링크 데이터를 송신하지 않고 또한 UE의 업링크 데이터 송신을 스케쥴링하지 않는다.
본 발명의 실시예는 암호키 업데이트 장치를 제공하는바 해당 장치는 구체적으로 소형 기지국이며, 도 11에 도시된 바와 같이 해당 장치에는,
자신과 연결된 각 UE의 사용자 평면 업링크 패킷 데이터 컨버즌스 프로토콜 카운트(PDCP COUNT) 값 또는 사용자 평면 다운링크 PDCP COUNT 값을 모니터링하도록 구성되는 모니터링 유닛(1101); 및
사용자 평면 업링크 PDCP COUNT 값 또는 사용자 평면 다운링크 PDCP COUNT 값에 따라 암호키 업데이트 요청을 매크로 기지국에 송신하여 상기 매크로 기지국으로 하여금 상기 암호키 업데이트 요청에 따라 암호키 업데이트를 수행하게끔 하거나, 또는 매크로 기지국에 사용자 평면 업링크 PDCP COUNT 값 또는 사용자 평면 다운링크 PDCP COUNT 값에 관한 정보를 송신하여 상기 매크로 기지국이 사용자 평면 업링크 PDCP COUNT 값 또는 사용자 평면 다운링크 PDCP COUNT 값에 관한 정보에 따라 암호키 업데이트를 수행하게끔 하도록 구성되는 송신 유닛(1102)이 포함된다.
실시예 1에 대응되게, 송신 유닛(1102)은 구체적으로,
사용자 평면 업링크 PDCP COUNT 값 또는 사용자 평면 다운링크 PDCP COUNT 값이 설정값에 도달한 것으로 확정될 경우, 매크로 기지국에 암호키 업데이트 요청을 송신하는바 암호키 업데이트 요청에는 암호키 업데이트가 필요한 UE의 식별 정보가 포함되며, 매크로 기지국으로 하여금 암호키 업데이트 요청을 수신한 후 식별 정보에 따라 해당 UE를 위해 암호키를 업데이트하게끔 하도록 구성된다.
실시예 2에 대응되게, 송신 유닛(1102)은 구체적으로,
설정된 리포팅 조건에 따라 각 UE의 사용자 평면 업링크 PDCP COUNT 값 또는 사용자 평면 다운링크 PDCP COUNT 값을 매크로 기지국에 송신하여, 각 UE에 대해, 해당 UE의 사용자 평면 업링크 PDCP COUNT 값, 사용자 평면 다운링크 PDCP COUNT 값, 제어 평면 업링크 PDCP COUNT 값 및 제어 평면 다운링크 PDCP COUNT 값 중의 하나의 PDCP COUNT 값이 설정값에 도달한 것으로 확정될 경우, 매크로 기지국으로 하여금 해당 UE를 위해 암호키를 업데이트게끔 하도록 구성된다.
실시예 1에 대응되게, 송신 유닛(1102)은 또한,
매크로 기지국에 암호키 업데이트 요청을 송신한 후, 설정 시간 동안에 다운링크 데이터를 UE에 송신하지 않고 UE의 업링크 데이터 송신을 스케쥴링하지 않도록 구성된다.
실시예 2에 대응되게, 송신 유닛(1102)은 또한,
매크로 기지국이 해당 UE를 위한 암호키 업데이트를 확정한 후, 소형 기지국에 통지 메시지를 송신하고 소형 기지국이 통지 메시지를 수신한 후의 설정 시간 동안에 UE에 다운링크 데이터를 송신하지 않고 UE의 업링크 데이터 송신을 스케쥴링하지 않도록 구성된다.
본 발명의 실시예는 또한 암호키 업데이트 장치를 더 제공하는바 해당 장치는 구체적으로 매크로 기지국일 수 있으며, 도 12에 도시된 바와 같이 해당 장치에는,
사용자 평면 업링크 패킷 데이터 컨버즌스 프로토콜 카운트(PDCP COUNT) 값 또는 사용자 평면 다운링크 PDCP COUNT 값에 따라 소형 기지국에 의해 매크로 기지국으로 송신되는 암호키 업데이트 요청을 수신하거나 또는 소형 기지국에 의해 매크로 기지국으로 송신되는 사용자 평면 업링크 PDCP COUNT 값 또는 사용자 평면 다운링크 PDCP COUNT 값에 관한 정보를 수신하도록 구성되는 수신 유닛(1201); 및
상기 암호키 업데이트 요청에 따라 또는 사용자 평면 업링크 PDCP COUNT 값 또는 사용자 평면 다운링크 PDCP COUNT 값에 관한 정보에 따라 암호키 업데이트를 수행하도록 구성되는 업데이트 유닛(1202)이 포함된다.
실시예 1에 대응되게, 수신 유닛(1201)은 구체적으로,
사용자 평면 업링크 PDCP COUNT 값 또는 사용자 평면 다운링크 PDCP COUNT 값이 설정값에 도달한 것으로 확정될 경우 소형 기지국에 의해 매크로 기지국에 송신된 암호키 업데이트 요청을 수신하도록 구성되며, 암호키 업데이트 요청에는 암호키 업데이트가 필요한 UE의 식별 정보가 포함되며,
이때 업데이트 유닛(1202)은 구체적으로,
암호키 업데이트 요청을 수신한 후 식별 정보에 따라 해당 UE를 위해 암호키를 업데이트하도록 구성된다.
실시예 2에 대응되게, 수신 유닛(1201)은 구체적으로,
설정된 리포팅 조건에 따라 소형 기지국에 의해 송신되는 각 UE의 사용자 평면 업링크 PDCP COUNT 값 또는 사용자 평면 다운링크 PDCP COUNT 값을 수신하도록 구성되며,
이때 업데이트 유닛(1202)은 구체적으로,
각 UE에 대해, 해당 UE의 사용자 평면 업링크 PDCP COUNT 값, 사용자 평면 다운링크 PDCP COUNT 값, 제어 평면 업링크 PDCP COUNT 값 및 사용자 평면 다운링크 PDCP COUNT 값 중의 하나의 PDCP COUNT 값이 설정값에 도달한 것으로 확정되면, 해당 UE를 위해 암호키를 업데이트하도록 구성된다.
업데이트 유닛(1202)이 해당 UE를 위해 암호키를 업데이트함에 있어서 구체적으로,
셀내(intra-cell) 핸드오버 과정을 개시하여 해당 UE와 함께 RRC 메시지 및 사용자 평면 데이터에 사용되는 새로운 암호키를 산출하고,
소형 기지국에 암호키 업데이트 응답 메시지를 리턴하는바 암호키 업데이트 응답 메시지에는 새로운 암호키가 포함된다.
실시예 2에 대응되게, 업데이트 유닛(1202)은 또한,
해당 UE를 위한 암호키 업데이트를 확정한 후, 소형 기지국에 통지 메시지를 송신하여 소형 기지국으로 하여금 통지 메시지를 수신한 후의 설정 시간 동안에 UE에 다운링크 데이터를 송신하지 않고 또한 UE의 업링크 데이터 송신을 스케쥴링하지 않게끔 하도록 구성된다.
본 발명의 실시예는 또한 상응하게 암호키 업데이트 시스템을 더 제공하며, 도 13에 도시된 바와 같이 소형 기지국(1301)과 매크로 기지국(1302)이 포함되며,
소형 기지국(1301)은, 자신과 연결된 각 UE의 사용자 평면 업링크 패킷 데이터 컨버즌스 프로토콜 카운트(PDCP COUNT) 값 또는 사용자 평면 다운링크 PDCP COUNT 값을 모니터링하고, 사용자 평면 업링크 PDCP COUNT 값 또는 사용자 평면 다운링크 PDCP COUNT 값에 따라 암호키 업데이트 요청을 매크로 기지국(1302)에 송신하거나, 또는 매크로 기지국(1302)에 사용자 평면 업링크 PDCP COUNT 값 또는 사용자 평면 다운링크 PDCP COUNT 값에 관한 정보를 송신하도록 구성되며,
매크로 기지국(1302)은, 사용자 평면 업링크 PDCP COUNT 값 또는 사용자 평면 다운링크 PDCP COUNT 값에 따라 상기 소형 기지국(1301)에 의해 매크로 기지국으로 송신되는 암호키 업데이트 요청을 수신하거나 또는 소형 기지국(1301)에 의해 매크로 기지국으로 송신되는 사용자 평면 업링크 PDCP COUNT 값 또는 사용자 평면 다운링크 PDCP COUNT 값에 관한 정보를 수신하고, 상기 암호키 업데이트 요청에 따라 또는 사용자 평면 업링크 PDCP COUNT 값 또는 사용자 평면 다운링크 PDCP COUNT 값에 관한 정보에 따라 암호키 업데이트를 수행하도록 구성된다.
본 발명의 실시예에 의해 제공되는 암호키 업데이트 방법, 장치 및 시스템은, 소형 기지국이 자신과 연결되는 각 UE의 사용자 평면 업링크 PDCP COUNT 값 또는 사용자 평면 다운링크 PDCP COUNT 값을 모니터링하고 사용자 평면 업링크 PDCP COUNT 값 또는 사용자 평면 다운링크 PDCP COUNT 값에 따라 암호키 업데이트 요청을 매크로 기지국에 송신하여 상기 매크로 기지국으로 하여금 상기 암호키 업데이트 요청에 따라 암호키 업데이트를 수행하게끔 하거나, 또는 소형 기지국이 매크로 기지국에 사용자 평면 업링크 PDCP COUNT 값 또는 사용자 평면 다운링크 PDCP COUNT 값에 관한 정보를 송신하여 상기 매크로 기지국이 사용자 평면 업링크 PDCP COUNT 값 또는 사용자 평면 다운링크 PDCP COUNT 값에 관한 정보에 따라 암호키 업데이트를 수행하게끔 함으로써 보안 파라미터에 대한 중복 사용 문제점을 방지하고, 시기 적절한 암호키 업데이트를 실현하여 네트워크의 보안 성능을 향상시킨다.
본 발명에 따른 실시예가 방법, 시스템 또는 컴퓨터 프로그램 제품으로서 제공될 수 있다는 점은 해당 분야의 통상의 지식을 가진 자에게 자명한 것이다. 따라서, 본 발명은 완전 하드웨어적인 실시예, 완전 소프트웨어적인 실시예 또는 소프트웨어 및 하드웨어 결합 실시예의 형식을 이용할 수 있다. 또한, 본 발명은 컴퓨터 실행 가능 프로그램 코드가 포함되는 컴퓨터 판독 가능 저장 매체(디스크 메모리, CD-ROM, 광학 메모리 등이 포함되지만 이에 제한되지 않음) 상에서 실행되는 하나 또는 복수의 컴퓨터 프로그램 제품의 형식을 이용할 수 있다.
본 발명은 본 발명에 따른 실시예에 의한 방법, 장치(시스템) 및 컴퓨터 프로그램 제품의 흐름도 및/또는 블록도를 참조하여 설명된다. 컴퓨터 프로그램 지령을 통해 흐름도 및/또는 블록도의 각 절차 및/블록과 흐름도 및/또는 블록도의 절차 및/또는 블록의 결합을 실현할 수 있음을 이해해야 한다. 이러한 컴퓨터 프로그램 지령을 범용 컴퓨터, 전용 컴퓨터, 삽입식 프로세서 또는 기타 프로그래밍 가능한 데이터 처리 장치의 프로세서에 제공하여 하나의 머신을 생성함으로써, 컴퓨터 또는 기타 프로그래밍 가능한 데이터 처리 장치의 프로세서에 의해 실행되는 지령을 통해, 흐름도의 하나 또는 복수의 절차 및/또는 블록도의 하나 또는 복수의 블록에서 지정되는 기능을 구현하기 위한 장치를 생성할 수 있다.
이러한 컴퓨터 프로그램 지령은 또한, 컴퓨터 또는 기타 프로그래밍 가능한 데이터 처리 장치를 특정된 방식으로 동작하도록 가이드하는 컴퓨터 판독 가능한 메모리에 저장됨으로써 해당 컴퓨터 판독 가능한 메모리 내에 저장된 지령을 통해 지령 장치를 포함하는 제조품을 생성할 수 있으며, 해당 지령 장치는 흐름도의 하나 또는 복수의 절차 및/또는 블록도의 하나 또는 복수의 블록에서 지정된 기능을 구현한다.
이러한 컴퓨터 프로그램 지령은 또한, 컴퓨터 또는 기타 프로그래밍 가능한 데이터 처리 장치에 장착됨으로써 컴퓨터 또는 기타 프로그래밍 가능한 장치상에서 일련의 동작 단계를 실행하여 컴퓨터적으로 구현되는 처리를 생성할 수 있으며, 따라서 컴퓨터 또는 기타 프로그래밍 가능한 장치상에서 실행되는 지령은 흐름도의 하나 또는 복수의 절차 및/또는 블록도의 하나 또는 복수의 블록에서 지정된 기능을 구현하기 위한 단계를 제공한다.
비록 본 발명의 바람직한 실시예를 설명하였지만, 해당 분야의 통상의 기술자라면 기본적인 창조성 개념만 알게 된다면 이러한 실시예에 대해 다른 변경과 수정을 진행할 수 있다. 따라서, 첨부되는 청구범위는 바람직한 실시예 및 본 발명의 범위에 속하는 모든 변경과 변형을 포함하는 것으로 해석되어야 할 것이다.
보다시피, 해당 기술 분야의 통상의 지식을 가진 자라면, 본 발명에 따른 실시예의 사상과 범위를 벗어나지 않는 전제하에서 본 발명에 따른 실시예에 대한 여러 가지 변경과 변형을 진행할 수 있다. 따라서, 본 발명에 따른 실시예에 대한 이러한 변경과 변형도 본 발명의 특허청구범위 및 그와 균등한 기술의 범위 내에 속한다면 본 발명에도 이러한 변경과 변형이 포함되어야 할 것이다.

Claims (25)

  1. 소형 기지국이 자신과 연결된 각 UE의 사용자 평면 업링크 PDCP COUNT 값 또는 사용자 평면 다운링크 PDCP COUNT 값을 모니터링하는 단계; 및
    소형 기지국이 사용자 평면 업링크 PDCP COUNT 값 또는 사용자 평면 다운링크 PDCP COUNT 값에 따라 암호키 업데이트 요청을 매크로 기지국에 송신하여 상기 매크로 기지국으로 하여금 상기 암호키 업데이트 요청에 따라 암호키 업데이트를 수행하게끔 하거나, 또는 소형 기지국이 매크로 기지국에 사용자 평면 업링크 PDCP COUNT 값 또는 사용자 평면 다운링크 PDCP COUNT 값에 관한 정보를 송신하여 상기 매크로 기지국이 사용자 평면 업링크 PDCP COUNT 값 또는 사용자 평면 다운링크 PDCP COUNT 값에 관한 정보에 따라 암호키 업데이트를 수행하게끔 하는 단계;
    가 포함되는 것을 특징으로 하는 암호키 업데이트 방법.
  2. 제1항에 있어서,
    상기 소형 기지국이 사용자 평면 업링크 PDCP COUNT 값 또는 사용자 평면 다운링크 PDCP COUNT 값에 따라 암호키 업데이트 요청을 매크로 기지국에 송신하여 상기 매크로 기지국으로 하여금 상기 암호키 업데이트 요청에 따라 암호키 업데이트를 수행하게끔 함에 있어서,
    사용자 평면 업링크 PDCP COUNT 값 또는 사용자 평면 다운링크 PDCP COUNT 값이 설정값에 도달한 것으로 확정될 경우, 상기 소형 기지국이 상기 매크로 기지국에 암호키 업데이트 요청을 송신하되 상기 암호키 업데이트 요청에는 암호키 업데이트가 필요한 UE의 식별 정보가 포함되어, 상기 매크로 기지국으로 하여금 암호키 업데이트 요청을 수신한 후 상기 식별 정보에 따라 해당 UE를 위해 암호키를 업데이트하게끔 하는 것이 포함되는 것을 특징으로 하는 암호키 업데이트 방법.
  3. 제1항에 있어서,
    상기 소형 기지국이 매크로 기지국에 사용자 평면 업링크 PDCP COUNT 값 또는 사용자 평면 다운링크 PDCP COUNT 값에 관한 정보를 송신하여 상기 매크로 기지국으로 하여금 해당 사용자 평면 업링크 PDCP COUNT 값 또는 사용자 평면 다운링크 PDCP COUNT 값에 관한 정보에 따라 암호키 업데이트를 수행하게끔 함에 있어서,
    설정된 리포팅 조건에 따라 상기 소형 기지국이 각 UE의 사용자 평면 업링크 PDCP COUNT 값 또는 사용자 평면 다운링크 PDCP COUNT 값을 매크로 기지국에 송신하여, 각 UE에 대해, 해당 UE의 사용자 평면 업링크 PDCP COUNT 값, 사용자 평면 다운링크 PDCP COUNT 값, 제어 평면 업링크 PDCP COUNT 값 및 제어 평면 다운링크 PDCP COUNT 값 중의 하나의 PDCP COUNT 값이 설정값에 도달한 것으로 확정될 경우 상기 매크로 기지국으로 하여금 해당 UE를 위해 암호키를 업데이트하게끔 하는 것이 포함되는 것을 특징으로 하는 암호키 업데이트 방법.
  4. 제3항에 있어서,
    상기 설정된 리포팅 조건은,
    사용자 평면 업링크 PDCP COUNT 값 또는 사용자 평면 다운링크 PDCP COUNT 값 중의 적어도 하나의 변화량이 설정 임계값에 도달하는 조건; 또는
    지난번 리포팅으로부터 설정된 시간이 지나간 조건인 것을 특징으로 하는 암호키 업데이트 방법.
  5. 제2항 또는 제3항에 있어서,
    상기 매크로 기지국이 해당 UE를 위해 암호키를 업데이트함에 있어서,
    매크로 기지국이 셀내(intra-cell) 핸드오버 과정을 개시하여 매크로 기지국과 해당 UE가 무선 자원 제어(Radio Resource Control, RRC) 메시지 및 사용자 평면 데이터에 사용되는 새로운 암호키를 산출하고,
    상기 매크로 기지국이 소형 기지국에 상기 새로운 암호키를 포함한 암호키 업데이트 응답 메시지를 리턴하는 것이 포함되는 것을 특징으로 하는 암호키 업데이트 방법.
  6. 제2항에 있어서,
    상기 UE가 암호키 업데이트 후의 설정 시간 동안에 업링크 데이터를 송신하지 않고, 수신된 다운링크 데이터에 대해 새로운 암호키와 기존의 암호키를 이용하여 복호화하거나, 또는
    상기 소형 기지국이 상기 매크로 기지국에 암호키 업데이트 요청을 송신한 후, 설정 시간 동안에 다운링크 데이터를 UE에 송신하지 않고 UE의 업링크 데이터 송신을 스케쥴링하지 않는 것이 더 포함되는 것을 특징으로 하는 암호키 업데이트 방법.
  7. 제3항에 있어서,
    상기 UE가 암호키 업데이트 후의 설정 시간 동안에 업링크 데이터를 송신하지 않고, 수신된 다운링크 데이터에 대해 새로운 암호키와 기존의 암호키를 이용하여 복호화하거나, 또는
    상기 매크로 기지국이 해당 UE를 위한 암호키 업데이트를 확정한 후, 상기 소형 기지국에 통지 메시지를 송신하고 상기 소형 기지국이 통지 메시지를 수신한 후의 설정 시간 동안에 UE에 다운링크 데이터를 송신하지 않고 UE의 업링크 데이터 송신을 스케쥴링하지 않는 것이 포함되는 것을 특징으로 하는 암호키 업데이트 방법.
  8. 사용자 평면 업링크 패킷 데이터 컨버즌스 프로토콜 카운트(PDCP COUNT) 값 또는 사용자 평면 다운링크 PDCP COUNT 값에 따라 소형 기지국에 의해 매크로 기지국으로 송신되는 암호키 업데이트 요청을 매크로 기지국이 수신하거나 또는 소형 기지국에 의해 매크로 기지국으로 송신되는 사용자 평면 업링크 PDCP COUNT 값 또는 사용자 평면 다운링크 PDCP COUNT 값에 관한 정보를 매크로 기지국이 수신하는 단계; 및
    상기 매크로 기지국이 상기 암호키 업데이트 요청에 따라 또는 사용자 평면 업링크 PDCP COUNT 값 또는 사용자 평면 다운링크 PDCP COUNT 값에 관한 정보에 따라 암호키 업데이트를 수행하는 단계;
    가 포함되는 것을 특징으로 하는 암호키 업데이트 방법.
  9. 제8항에 있어서,
    사용자 평면 업링크 PDCP COUNT 값 또는 사용자 평면 다운링크 PDCP COUNT 값에 따라 상기 소형 기지국에 의해 상기 매크로 기지국으로 송신되는 암호키 업데이트 요청을 상기 매크로 기지국이 수신함에 있어서,
    사용자 평면 업링크 PDCP COUNT 값 또는 사용자 평면 다운링크 PDCP COUNT 값이 설정값에 도달한 것으로 확정될 경우 상기 소형 기지국에 의해 상기 매크로 기지국으로 송신된 암호키 업데이트 요청을 상기 매크로 기지국이 수신하는 것이 포함되는바 상기 암호키 업데이트 요청에는 암호키 업데이트가 필요한 UE의 식별 정보가 포함되며,
    상기 매크로 기지국이 암호키 업데이트 요청에 따라 암호키를 업데이트함에 있어서,
    상기 매크로 기지국이 암호키 업데이트 요청을 수신한 후 상기 식별 정보에 따라 해당 UE를 위해 암호키를 업데이트하는 것이 포함되는 것을 특징으로 하는 암호키 업데이트 방법.
  10. 제8항에 있어서,
    상기 소형 기지국에 의해 송신되는 사용자 평면 업링크 PDCP COUNT 값 또는 사용자 평면 다운링크 PDCP COUNT 값에 관한 정보를 상기 매크로 기지국이 수신함에 있어서,
    설정된 리포팅 조건에 따라 상기 소형 기지국에 의해 송신되는 각 UE의 사용자 평면 업링크 PDCP COUNT 값 또는 사용자 평면 다운링크 PDCP COUNT 값을 상기 매크로 기지국이 수신하는 것이 포함되며,
    상기 매크로 기지국이 해당 사용자 평면 업링크 PDCP COUNT 값 또는 사용자 평면 다운링크 PDCP COUNT 값에 관한 정보에 따라 암호키 업데이트를 수행함에 있어서,
    각 UE에 대해, 해당 UE의 사용자 평면 업링크 PDCP COUNT 값, 사용자 평면 다운링크 PDCP COUNT 값, 제어 평면 업링크 PDCP COUNT 값 및 사용자 평면 다운링크 PDCP COUNT 값 중의 하나의 PDCP COUNT 값이 설정값에 도달한 것으로 확정되면, 상기 매크로 기지국이 해당 UE를 위해 암호키를 업데이트하는 것이 포함되는 것을 특징으로 하는 암호키 업데이트 방법.
  11. 제10항에 있어서,
    상기 설정된 리포팅 조건은,
    사용자 평면 업링크 PDCP COUNT 값 또는 사용자 평면 다운링크 PDCP COUNT 값 중의 적어도 하나의 변화량이 설정 임계값에 도달하는 조건; 또는
    지난번 리포팅으로부터 설정된 시간이 지나간 조건인 것을 특징으로 하는 암호키 업데이트 방법.
  12. 제9항 또는 제10항에 있어서,
    상기 매크로 기지국이 해당 UE를 위해 암호키를 업데이트함에 있어서,
    매크로 기지국이 셀내(intra-cell) 핸드오버 과정을 개시하여 매크로 기지국과 해당 UE가 RRC 메시지 및 사용자 평면 데이터에 사용되는 새로운 암호키를 산출하고,
    상기 매크로 기지국이 소형 기지국에 상기 새로운 암호키를 포함한 암호키 업데이트 응답 메시지를 리턴하는 것이 포함되는 것을 특징으로 하는 암호키 업데이트 방법.
  13. 제9항에 있어서,
    상기 UE가 암호키 업데이트 후의 설정 시간 동안에 업링크 데이터를 송신하지 않고, 수신된 다운링크 데이터에 대해 새로운 암호키와 기존의 암호키를 이용하여 복호화하거나, 또는
    상기 소형 기지국이 상기 매크로 기지국에 암호키 업데이트 요청을 송신한 후, 설정 시간 동안에 다운링크 데이터를 UE에 송신하지 않고 UE의 업링크 데이터 송신을 스케쥴링하지 않는 것이 더 포함되는 것을 특징으로 하는 암호키 업데이트 방법.
  14. 제10항에 있어서,
    상기 UE가 암호키 업데이트 후의 설정 시간 동안에 업링크 데이터를 송신하지 않고, 수신된 다운링크 데이터에 대해 새로운 암호키와 기존의 암호키를 이용하여 복호화하거나, 또는
    상기 매크로 기지국이 해당 UE를 위한 암호키 업데이트를 확정한 후, 상기 소형 기지국에 통지 메시지를 송신하고 상기 소형 기지국이 통지 메시지를 수신한 후의 설정 시간 동안에 UE에 다운링크 데이터를 송신하지 않고 UE의 업링크 데이터 송신을 스케쥴링하지 않는 것이 포함되는 것을 특징으로 하는 암호키 업데이트 방법.
  15. 자신과 연결된 각 UE의 사용자 평면 업링크 PDCP COUNT 값 또는 사용자 평면 다운링크 PDCP COUNT 값을 모니터링하도록 구성되는 모니터링 유닛; 및
    사용자 평면 업링크 PDCP COUNT 값 또는 사용자 평면 다운링크 PDCP COUNT 값에 따라 암호키 업데이트 요청을 매크로 기지국에 송신하여 상기 매크로 기지국으로 하여금 상기 암호키 업데이트 요청에 따라 암호키 업데이트를 수행하게끔 하거나, 또는 소형 기지국이 매크로 기지국에 사용자 평면 업링크 PDCP COUNT 값 또는 사용자 평면 다운링크 PDCP COUNT 값에 관한 정보를 송신하여 상기 매크로 기지국이 사용자 평면 업링크 PDCP COUNT 값 또는 사용자 평면 다운링크 PDCP COUNT 값에 관한 정보에 따라 암호키 업데이트를 수행하게끔 하도록 구성되는 송신 유닛;
    이 포함되는 것을 특징으로 하는 암호키 업데이트 장치.
  16. 제15항에 있어서,
    상기 송신 유닛이 사용자 평면 업링크 PDCP COUNT 값 또는 사용자 평면 다운링크 PDCP COUNT 값에 따라 암호키 업데이트 요청을 매크로 기지국에 송신하여 상기 매크로 기지국으로 하여금 상기 암호키 업데이트 요청에 따라 암호키 업데이트를 수행하게끔 함에 있어서,
    사용자 평면 업링크 PDCP COUNT 값 또는 사용자 평면 다운링크 PDCP COUNT 값이 설정값에 도달한 것으로 확정될 경우, 상기 매크로 기지국에 암호키 업데이트 요청을 송신하되 상기 암호키 업데이트 요청에는 암호키 업데이트가 필요한 UE의 식별 정보가 포함되어, 상기 매크로 기지국으로 하여금 암호키 업데이트 요청을 수신한 후 상기 식별 정보에 따라 해당 UE를 위해 암호키를 업데이트하게끔 하도록 구성되는 것을 특징으로 하는 암호키 업데이트 장치.
  17. 제15항에 있어서,
    상기 송신 유닛이 매크로 기지국에 사용자 평면 업링크 PDCP COUNT 값 또는 사용자 평면 다운링크 PDCP COUNT 값에 관한 정보를 송신하여 상기 매크로 기지국으로 하여금 해당 사용자 평면 업링크 PDCP COUNT 값 또는 사용자 평면 다운링크 PDCP COUNT 값에 관한 정보에 따라 암호키 업데이트를 수행하게끔 함에 있어서,
    설정된 리포팅 조건에 따라 각 UE의 사용자 평면 업링크 PDCP COUNT 값 또는 사용자 평면 다운링크 PDCP COUNT 값을 매크로 기지국에 송신하여, 각 UE에 대해, 해당 UE의 사용자 평면 업링크 PDCP COUNT 값, 사용자 평면 다운링크 PDCP COUNT 값, 제어 평면 업링크 PDCP COUNT 값 및 제어 평면 다운링크 PDCP COUNT 값 중의 하나의 PDCP COUNT 값이 설정값에 도달한 것으로 확정될 경우 상기 매크로 기지국으로 하여금 해당 UE를 위해 암호키를 업데이트하게끔 하도록 구성되는 것을 특징으로 하는 암호키 업데이트 장치.
  18. 제16항에 있어서,
    상기 송신 유닛은 또한,
    상기 매크로 기지국에 암호키 업데이트 요청을 송신한 후, 설정 시간 동안에 다운링크 데이터를 UE에 송신하지 않고 UE의 업링크 데이터 송신을 스케쥴링하지 않도록 구성되는 것을 특징으로 하는 암호키 업데이트 장치.
  19. 제17항에 있어서,
    상기 송신 유닛은 또한,
    해당 UE를 위한 암호키 업데이트를 확정한 후 상기 매크로 기지국에 의해 상기 소형 기지국에 송신되는 통지 메시지를 수신하고 상기 통지 메시지를 수신한 후의 설정 시간 동안에 UE에 다운링크 데이터를 송신하지 않고 UE의 업링크 데이터 송신을 스케쥴링하지 않도록 구성되는 것을 특징으로 하는 암호키 업데이트 장치.
  20. 사용자 평면 업링크 패킷 데이터 컨버즌스 프로토콜 카운트(PDCP COUNT) 값 또는 사용자 평면 다운링크 PDCP COUNT 값에 따라 소형 기지국에 의해 매크로 기지국으로 송신되는 암호키 업데이트 요청을 수신하거나 또는 소형 기지국에 의해 매크로 기지국으로 송신되는 사용자 평면 업링크 PDCP COUNT 값 또는 사용자 평면 다운링크 PDCP COUNT 값에 관한 정보를 수신하도록 구성되는 수신 유닛; 및
    상기 암호키 업데이트 요청에 따라 또는 사용자 평면 업링크 PDCP COUNT 값 또는 사용자 평면 다운링크 PDCP COUNT 값에 관한 정보에 따라 암호키 업데이트를 수행하도록 구성되는 업데이트 유닛;
    이 포함되는 것을 특징으로 하는 암호키 업데이트 장치.
  21. 제20항에 있어서,
    상기 수신 유닛이 사용자 평면 업링크 PDCP COUNT 값 또는 사용자 평면 다운링크 PDCP COUNT 값에 따라 소형 기지국에 의해 매크로 기지국으로 송신되는 암호키 업데이트 요청을 수신함에 있어서,
    사용자 평면 업링크 PDCP COUNT 값 또는 사용자 평면 다운링크 PDCP COUNT 값이 설정값에 도달한 것으로 확정될 경우 상기 소형 기지국에 의해 상기 매크로 기지국으로 송신된 암호키 업데이트 요청을 수신하도록 구성되고, 상기 암호키 업데이트 요청에는 암호키 업데이트가 필요한 UE의 식별 정보가 포함되며,
    상기 업데이트 유닛이 상기 암호키 업데이트 요청에 따라 암호키를 업데이트함에 있어서,
    암호키 업데이트 요청을 수신한 후 상기 식별 정보에 따라 해당 UE를 위해 암호키를 업데이트하도록 구성되는 것을 특징으로 하는 암호키 업데이트 장치.
  22. 제20항에 있어서,
    상기 수신 유닛이 상기 소형 기지국에 의해 송신되는 사용자 평면 업링크 PDCP COUNT 값 또는 사용자 평면 다운링크 PDCP COUNT 값에 관한 정보를 수신함에 있어서,
    설정된 리포팅 조건에 따라 상기 소형 기지국에 의해 송신되는 각 UE의 사용자 평면 업링크 PDCP COUNT 값 또는 사용자 평면 다운링크 PDCP COUNT 값을 수신하도록 구성되며,
    상기 업데이트 유닛이 상기 사용자 평면 업링크 PDCP COUNT 값 또는 사용자 평면 다운링크 PDCP COUNT 값에 관한 정보에 따라 암호키 업데이트를 수행함에 있어서,
    각 UE에 대해, 해당 UE의 사용자 평면 업링크 PDCP COUNT 값, 사용자 평면 다운링크 PDCP COUNT 값, 제어 평면 업링크 PDCP COUNT 값 및 사용자 평면 다운링크 PDCP COUNT 값 중의 하나의 PDCP COUNT 값이 설정값에 도달한 것으로 확정되면, 해당 UE를 위해 암호키를 업데이트하도록 구성되는 것을 특징으로 하는 암호키 업데이트 장치.
  23. 제21항 또는 제22항에 있어서,
    상기 업데이트 유닛이 해당 UE를 위해 암호키를 업데이트함에 있어서,
    셀내(intra-cell) 핸드오버 과정을 개시하여 해당 UE와 함께 RRC 메시지 및 사용자 평면 데이터에 사용되는 새로운 암호키를 산출하고,
    소형 기지국에 상기 새로운 암호키를 포함한 암호키 업데이트 응답 메시지를 리턴하도록 구성되는 것을 특징으로 하는 암호키 업데이트 장치.
  24. 제23항에 있어서,
    상기 업데이트 유닛은 또한,
    해당 UE를 위한 암호키 업데이트를 확정한 후, 상기 소형 기지국에 통지 메시지를 송신하여 상기 소형 기지국으로 하여금 통지 메시지를 수신한 후의 설정 시간 동안에 UE에 다운링크 데이터를 송신하지 않고 UE의 업링크 데이터 송신을 스케쥴링하지 않게끔 하도록 구성되는 것을 특징으로 하는 암호키 업데이트 장치.
  25. 소형 기지국과 매크로 기지국이 포함되며,
    상기 소형 기지국은, 자신과 연결된 각 UE의 사용자 평면 업링크 패킷 데이터 컨버즌스 프로토콜 카운트(PDCP COUNT) 값 또는 사용자 평면 다운링크 PDCP COUNT 값을 모니터링하고, 사용자 평면 업링크 PDCP COUNT 값 또는 사용자 평면 다운링크 PDCP COUNT 값에 따라 암호키 업데이트 요청을 매크로 기지국에 송신하거나, 또는 매크로 기지국에 사용자 평면 업링크 PDCP COUNT 값 또는 사용자 평면 다운링크 PDCP COUNT 값에 관한 정보를 송신하도록 구성되며,
    상기 매크로 기지국은, 사용자 평면 업링크 패킷 데이터 컨버즌스 프로토콜 카운트(PDCP COUNT) 값 또는 사용자 평면 다운링크 PDCP COUNT 값에 따라 상기 소형 기지국에 의해 매크로 기지국으로 송신되는 암호키 업데이트 요청을 수신하거나 또는 소형 기지국에 의해 매크로 기지국으로 송신되는 사용자 평면 업링크 PDCP COUNT 값 또는 사용자 평면 다운링크 PDCP COUNT 값에 관한 정보를 수신하고, 상기 암호키 업데이트 요청에 따라 또는 사용자 평면 업링크 PDCP COUNT 값 또는 사용자 평면 다운링크 PDCP COUNT 값에 관한 정보에 따라 암호키 업데이트를 수행하도록 구성되는
    것을 특징으로 하는 암호키 업데이트 시스템.
KR1020157001110A 2012-06-15 2013-06-08 암호키 업데이트 방법, 장치 및 시스템 KR101723913B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201210201548.3 2012-06-15
CN201210201548.3A CN102740289B (zh) 2012-06-15 2012-06-15 一种密钥更新方法、装置及系统
PCT/CN2013/076992 WO2013185579A1 (zh) 2012-06-15 2013-06-08 一种密钥更新方法、装置及系统

Publications (2)

Publication Number Publication Date
KR20150028991A true KR20150028991A (ko) 2015-03-17
KR101723913B1 KR101723913B1 (ko) 2017-04-06

Family

ID=46994894

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020157001110A KR101723913B1 (ko) 2012-06-15 2013-06-08 암호키 업데이트 방법, 장치 및 시스템

Country Status (5)

Country Link
US (1) US9253634B2 (ko)
EP (1) EP2863668B1 (ko)
KR (1) KR101723913B1 (ko)
CN (1) CN102740289B (ko)
WO (1) WO2013185579A1 (ko)

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102740289B (zh) 2012-06-15 2015-12-02 电信科学技术研究院 一种密钥更新方法、装置及系统
CN104471981A (zh) * 2012-07-17 2015-03-25 诺基亚公司 用于主动的u平面切换的系统和方法
JP5993098B2 (ja) 2013-01-11 2016-09-14 エルジー エレクトロニクス インコーポレイティド 無線通信システムにおけるセキュリティ情報を適用するための方法及び装置
US9226211B2 (en) * 2013-01-17 2015-12-29 Intel IP Corporation Centralized partitioning of user devices in a heterogeneous wireless network
GB2509937A (en) 2013-01-17 2014-07-23 Nec Corp Providing security information to a mobile device in which user plane data and control plane signalling are communicated via different base stations
CN103945420B (zh) * 2013-01-18 2017-11-17 华为技术有限公司 小区优化方法及装置
DK3018850T3 (en) * 2013-01-30 2017-07-10 ERICSSON TELEFON AB L M (publ) Generating a security key for dual connectivity
WO2015003353A1 (zh) * 2013-07-11 2015-01-15 华为技术有限公司 一种通信方法及装置
WO2015006980A1 (zh) * 2013-07-19 2015-01-22 华为技术有限公司 加密参数处理方法和装置
CN104349312B (zh) * 2013-08-02 2019-01-29 上海诺基亚贝尔股份有限公司 用于支持双连接的安全处理的方法
KR102196213B1 (ko) 2013-09-11 2020-12-31 삼성전자 주식회사 기지국 상호간 전송을 위한 보안 통신을 가능하게 하는 방법 및 시스템
CN104519486B (zh) * 2013-09-29 2018-05-04 中国电信股份有限公司 用于异构网中无线侧密钥更新的方法和系统
CN104519487A (zh) * 2013-09-30 2015-04-15 中兴通讯股份有限公司 一种pdcp计数值的处理方法和装置
EP3057349A4 (en) 2013-11-01 2016-08-17 Huawei Tech Co Ltd KEY PROCESSING DEVICE AND DEVICE FOR DUAL CONNECTION MODE
WO2015097980A1 (en) 2013-12-24 2015-07-02 Nec Corporation Apparatus, system and method for sce
ES2860687T3 (es) 2014-01-17 2021-10-05 Samsung Electronics Co Ltd Modo de operación de conectividad dual de un equipo de usuario en una red de comunicación inalámbrica
CN106031292B (zh) 2014-01-17 2019-12-27 三星电子株式会社 用于双连接性中的特定辅小区选择的处置的方法和系统
WO2015113207A1 (zh) * 2014-01-28 2015-08-06 华为技术有限公司 一种安全密钥更改方法和基站及用户设备
WO2015113296A1 (zh) * 2014-01-29 2015-08-06 华为技术有限公司 双连接模式下的状态反馈方法及设备
CN104936173B (zh) * 2014-03-18 2022-02-25 华为技术有限公司 密钥生成方法、主基站、辅基站及用户设备
CN108901026B (zh) * 2014-03-21 2019-07-12 华为技术有限公司 检测中间人攻击的方法与装置
CN104936175B (zh) * 2014-03-21 2018-11-16 上海诺基亚贝尔股份有限公司 在双连接的通信环境下进行密钥更新的方法和装置
EP3451621B1 (en) 2014-03-21 2021-06-30 Sun Patent Trust Security key derivation in dual connectivity
CN104936174B (zh) 2014-03-21 2019-04-19 上海诺基亚贝尔股份有限公司 在基于用户平面1a架构的双连接情形下更新密钥的方法
EP3203805B1 (en) 2014-10-23 2021-03-24 Huawei Technologies Co., Ltd. Radio resource control (rrc) message processing method, apparatus, and system
US10412056B2 (en) * 2015-07-24 2019-09-10 Futurewei Technologies, Inc. Ultra dense network security architecture method
CN107371155B (zh) 2016-05-13 2021-08-31 华为技术有限公司 通信安全的处理方法、装置及系统
CN109691168B (zh) * 2016-09-30 2020-10-23 华为技术有限公司 一种处理控制信令的方法、设备及系统
CN108282781A (zh) * 2017-01-06 2018-07-13 中兴通讯股份有限公司 移动过程中的数据传输的方法、终端和基站
WO2018137828A1 (en) * 2017-01-27 2018-08-02 Telefonaktiebolaget Lm Ericsson (Publ) Key change procedure
ES2882071T3 (es) * 2017-03-17 2021-12-01 Ericsson Telefon Ab L M Nodo de red para uso en una red de comunicación, dispositivo de comunicación y métodos de operación del mismo
US10638372B2 (en) * 2017-06-01 2020-04-28 Huawei Technologies Co., Ltd. Geographic dispersion of radio access network (RAN) node functions
CN109756894B (zh) * 2017-08-22 2020-09-25 大唐移动通信设备有限公司 一种高清语音通话的方法、基站和终端
CN110035432B (zh) * 2018-01-12 2020-09-11 华为技术有限公司 一种完整性保护密钥管理方法和设备
CN113273234A (zh) 2019-01-18 2021-08-17 联想(新加坡)私人有限公司 针对小数据业务的密钥刷新
CN113068183A (zh) * 2019-12-26 2021-07-02 大唐移动通信设备有限公司 一种安全密钥的更新方法及装置

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011153925A1 (zh) * 2010-06-10 2011-12-15 华为技术有限公司 一种密钥更新方法与装置

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101400059B (zh) * 2007-09-28 2010-12-08 华为技术有限公司 一种active状态下的密钥更新方法和设备
CN101483516A (zh) 2008-01-07 2009-07-15 华为技术有限公司 安全控制的方法及其系统
CN101938742A (zh) 2009-06-30 2011-01-05 华为技术有限公司 一种用户标识模块反克隆的方法、装置及系统
KR101678814B1 (ko) * 2010-04-12 2016-11-23 삼성전자주식회사 광대역 무선통신 시스템에서 협력적 핸드오버 지원 장치 및 방법
CN102238538A (zh) * 2010-04-22 2011-11-09 中兴通讯股份有限公司 闲置模式下空口密钥的更新方法和系统
CN102348244B (zh) * 2010-08-03 2014-11-05 华为技术有限公司 蜂窝通信系统、终端在小区间切换的方法及宏基站
CN102404721B (zh) * 2010-09-10 2014-09-03 华为技术有限公司 Un接口的安全保护方法、装置和基站
CN102625300B (zh) * 2011-01-28 2015-07-08 华为技术有限公司 密钥生成方法和设备
CN102740289B (zh) * 2012-06-15 2015-12-02 电信科学技术研究院 一种密钥更新方法、装置及系统

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011153925A1 (zh) * 2010-06-10 2011-12-15 华为技术有限公司 一种密钥更新方法与装置

Also Published As

Publication number Publication date
US9253634B2 (en) 2016-02-02
CN102740289B (zh) 2015-12-02
CN102740289A (zh) 2012-10-17
WO2013185579A1 (zh) 2013-12-19
EP2863668B1 (en) 2016-12-07
US20150126154A1 (en) 2015-05-07
EP2863668A1 (en) 2015-04-22
KR101723913B1 (ko) 2017-04-06
EP2863668A4 (en) 2015-09-30

Similar Documents

Publication Publication Date Title
KR101723913B1 (ko) 암호키 업데이트 방법, 장치 및 시스템
CN105557006B (zh) 通信系统中的用户设备及由其进行通信的方法
KR101921810B1 (ko) 이중 접속 네트워크
US10582522B2 (en) Data transmission and reception method and device of terminal in wireless communication system
EP3249973B1 (en) Signaling optimization method and device
CN110035054B (zh) 用于使能用于enb间的传输的安全通信的方法和系统
KR101751154B1 (ko) 무선 통신 네트워크에서 사용자 단말기의 듀얼 연결 모드 동작
JP6283359B2 (ja) 移動通信システム及びユーザ端末
EP3883335A1 (en) Radio resource control rrc message processing method, apparatus, and system
KR20090063274A (ko) 무선 원격통신에서의 암호화
JP6885427B2 (ja) 基地局、無線通信システムおよび通信方法
CN103888936B (zh) 小区优化方法及装置
KR20150103063A (ko) Scell 및 ue 사이의 암호화 정보 동기 방법
TW201724799A (zh) 安全傳呼
WO2014008787A1 (zh) 一种区分信令来源的方法及用户设备
WO2014012454A1 (zh) 一种承载切换的方法、系统和设备
CN113557699B (zh) 通信装置、基础设施设备、核心网络设备和方法
CN103945420A (zh) 小区优化方法及装置
CN102065420B (zh) 一种确定密钥的方法、系统和装置
WO2024073105A1 (en) Managing data communication in a serving cell change scenario
KR102092739B1 (ko) 이동 통신 시스템에서 스몰 셀 기지국과 단말 사이의 보안을 효과적으로 설정하는 방법 및 장치

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
FPAY Annual fee payment

Payment date: 20200225

Year of fee payment: 4