KR20160138525A - 베어러 릴리즈 - Google Patents

베어러 릴리즈 Download PDF

Info

Publication number
KR20160138525A
KR20160138525A KR1020167030082A KR20167030082A KR20160138525A KR 20160138525 A KR20160138525 A KR 20160138525A KR 1020167030082 A KR1020167030082 A KR 1020167030082A KR 20167030082 A KR20167030082 A KR 20167030082A KR 20160138525 A KR20160138525 A KR 20160138525A
Authority
KR
South Korea
Prior art keywords
access layer
bearer
radio bearer
trigger
user equipment
Prior art date
Application number
KR1020167030082A
Other languages
English (en)
Inventor
수디프 팔라트
찬드리카 워랄
Original Assignee
알까뗄 루슨트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알까뗄 루슨트 filed Critical 알까뗄 루슨트
Publication of KR20160138525A publication Critical patent/KR20160138525A/ko

Links

Images

Classifications

    • H04W76/04
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/19Connection re-establishment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • H04W76/22Manipulation of transport tunnels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • H04W76/25Maintenance of established connections

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

사용자 장비 방법, 사용자 장비, 기지국 방법, 기지국 및 컴퓨터 프로그램 제품. 사용자 장비 방법은, 액세스 층 무선 베어러의 수정을 명령하는 트리거의 수신시, 관련된 비-액세스 층 베어러의 릴리즈를 방지하는 단계를 포함한다. 이러한 방식으로, 액세스 층 또는 데이터 무선 베어러가 수정될 것을 명령받을 때(그 베어러에 대한 보안 인증서가 업데이트될 필요가 있을 때 발생할 수 있음), 통신을 방해하거나 데이터를 손실하지 않고도 보안 인증서에서의 업데이트가 발생하게 하기 위해 관련된 비-액세스 층 베어러가 보유될 수 있다.

Description

베어러 릴리즈{BEARER RELEASE}
본 발명은 사용자 장비 방법, 사용자 장비, 기지국 방법, 기지국 및 컴퓨터 프로그램 제품에 관한 것이다.
무선 통신 시스템들이 알려졌다. 이러한 시스템들에서, 사용자 장비(예를 들어, 이동 전화들)로서 알려진 이동 통신 디바이스들은 네트워크 제공자들에 의해 제공되는 기지국들과 통신하도록 동작가능하다.
알려진 무선 통신 시스템들에서, 무선 커버리지는, 셀들로서 알려진 영역들 내에서, 이동 전화들과 같은 네트워크 접속가능 디바이스들, 또는 iPads 또는 다른 유사한 태블릿들과 같은 무선 디바이스들에 제공된다. 기지국이 무선 커버리지를 제공하기 위해 각각의 셀에 위치된다. 통상적으로, 각각의 셀에서의 네트워크 접속가능 디바이스들은 기지국으로부터 정보 및 데이터를 수신하고 기지국에 정보 및 데이터를 송신하도록 동작가능하다.
사용자 장비는 무선 통신 시스템을 통해 로밍한다(roam). 넓은 커버리지 영역을 사용자 장비에 제공하기 위하여 다수의 기지국들이 제공되고 지리적으로 분포된다.
사용자 장비가 기지국에 의해 서비스되는 영역 내에 있을 때, 관련된 무선 링크들을 통해 사용자 장비와 기지국 사이에 통신이 수립될 수 있다. 각각의 기지국은 통상적으로 서비스의 지리적 영역 내의 다수의 섹터들을 지원한다. 통상적으로, 기지국 내의 상이한 안테나는 각각의 관련된 섹터를 지원한다. 각각의 기지국은 다수의 안테나들을 갖는다.
전통적인 기지국들은 상대적으로 큰 지리적 영역들에서 커버리지를 제공하며, 이러한 셀들은 종종 매크로 셀들이라고 지칭된다. 더 작은 크기의 셀들이 매크로 셀들 내에 제공되는 HetNet(heterogeneous network)를 제공하는 것이 가능하다. 이러한 더 작은 크기의 셀들은 종종 마이크로(micro) 셀들, 피코(pico) 셀들 또는 펨토(femto) 셀들이라고 지칭된다. 스몰 셀을 수립하기 위한 하나의 방식은 매크로 셀의 커버리지 영역 내에 상대적으로 제한된 범위를 갖는 커버리지를 제공하는 스몰 셀 기지국을 제공하는 것이다. 스몰 셀 기지국의 송신 전력은 비교적 낮고, 따라서, 각각의 스몰 셀은 매크로 셀의 것에 비해 작은 커버리지 영역을 제공하고, 예를 들어, 사무실 또는 가정을 커버한다.
이러한 스몰 셀들은, 매크로 셀에 의해 제공되는 통신 커버리지가 부실한 경우에, 또는 사용자가 코어 네트워크와 통신하기 위해, 및/또는 네트워크 내의 용량 또는 사용자 처리율을 증가시키기 위해, 스몰 셀 기지국에 의해, 국지적으로 제공되는 대안적인 통신 링크를 사용하기를 원하는 경우에, 통상적으로 제공된다.
무선 통신 네트워크에서 스몰 셀들의 배치는 하이 트래픽(high traffic) 영역들, 예를 들어, 소위 핫 스팟(hot spot) 영역들에서 용량을 취급하는 것과 관련하여 네트워크를 보조할 수 있다. 네트워크의 하이 트래픽 영역에 위치되는 스몰 셀 또는 셀들에 트래픽을 오프로드(offload)하는 능력은 네트워크 오퍼레이터에게 특히 유용할 수 있다. 일부 경우들에서는, "듀얼 접속(dual connectivity)"이 제공될 수 있어, 사용자는, 예를 들어, 매크로 셀 기지국 및 스몰 셀 기지국과 같은 2개의 기지국들과의 통신을 허용하게 된다. 다수의 듀얼 접속 구현들이 구성될 수 있고, 이들 각각은 상이한 이점들을 제공할 수 있다.
듀얼 접속으로, 사용자 장비는 MeNB(master base station)에 의해 제공되는 매크로 셀 및 SeNB(secondary base station)에 의해 제공되는 스몰 셀 양자 모두에 접속된다. lA 및 3C로 고려되는 2개의 아키텍처 옵션들이 현재 존재한다. 도 1은 베어러에 대한 무선 프로토콜 스택을 도시한다. 도 2는 아키텍처 옵션 lA를 도시하는데, 여기서 베어러는 전부 스몰 셀에서 취급된다(즉, 베어러에 대한 RAN(radio access network) 프로토콜 레이어들, PDCP(packet data convergence protocol), RLC(radio link control) 및 MAC(medium access control) 모두가 SeNB에 있음). 베어러에 대한 보안은 SeNB에서의 PDCP 레이어에서 취급된다. 도 3은 베어러에 대해 사용되는 암호화 알고리즘을 보여준다. 이러한 암호화 알고리즘은 COUNT(또는 패킷 넘버)를 입력으로서 사용한다. 이러한 COUNT는 2개의 부분들, HFN(hyper frame number) 및 SN(sequence number)로 구성된다. SN은 각각의 패킷에 포함된다. HFN은 패킷 크기를 줄이기 위해 포함되지 않지만, 그 대신에 사용자 장비 및 네트워크 내에 유지된다. 이것은 시퀀스 넘버 미만인 갯수의 패킷들이 손실되더라도 네트워크 및 사용자 장비에서 카운트의 동기화를 유지한다. 암호화 알고리즘으로의 다른 입력은 5 비트 BEARER 아이덴티티이다.
듀얼 접속 배치들이 이점들을 제공할 수 있을지라도, 이러한 배치들의 예기치 않은 결과들이 발생할 수 있다. 이러한 결과들에 대처하는 것이 바람직하다.
제1 양상에 따르면, 사용자 장비 방법이 제공되는데, 이는, 액세스 층 무선 베어러의 수정을 명령하는 트리거의 수신시, 관련된 비-액세스 층 베어러의 릴리즈를 방지하는 단계를 포함한다.
제1 양상은, 동일한 COUNT 및 BEARER 값이 동일한 키(key)와 함께 사용되지 말아야 하고, 카운트 값이 랩 어라운드(wrap around)할 때, 새로운 키 또는 다른 업데이트된 보안 인증서가 베어러에 대해 사용될 필요가 있다는 점; 다시 말해서, 키가 리프레시될 필요가 있다는 점을 인식한다. 또한, 이것이 SeNB에서의 베어러에 대해 발생할 때, MeNB 베어러에 영향을 주지 않고 베어러 또는 SeNB에 대한 키를 리프레시하는 것이 바람직하다.
제1 양상은 또한 키 리프레시를 제공하기 위한 기존 접근방식이 단점들을 갖는다는 점을 인식한다. 하나의 접근방식은, 도 5에 도시되는 바와 같이, 인트라-셀 핸드오버를 사용하는 것이다. 인트라-셀 핸드오버 동안, 새로운 키가 생성된다. 따라서, 인트라-셀 핸드오버는 키를 리프레시한다. 그러나, 이러한 핸드오버는 MeNB에서의 PCell(primary cell)과 관련되고, 기존 구성들은 SeNB를 수립하지 않는다. 그래서 인트라-셀 핸드오버가 듀얼 접속으로 구성되는 사용자 장비에 대해 발생할 때, SeNB에서의 베어러는 릴리즈되어 MeNB로 이동될 것이다. SeNB는 다음으로 후속 재구성 메시지에서 다시 추가될 필요가 있을 것이다. MeNB로의 그리고 다시 SeNB로의 베어러의 이동은 베어로에 대한 인터럽션을 도입하여, 데이터 손실 및 과도한 시그널링과 같은, 좋지 못한 사용자 경험에 이르게 된다. SeNB 셀들을 인트라-셀 핸드오버의 일부로서 도입하는 것이 고려되더라도, 그러한 접근방식은 MeNB와 SeNB 사이에 필요한 시그널링 조정(signalling coordination)의 관점에서 복잡할 것이다. 이는 또한 MeNB 베어러들에 불필요한 인터럽션을 야기할 것이다. 다른 접근방식은 새로운 키들을 사용하기 위해 베어러의 재구성을 수행하는 것일 수 있다. 예전의 키들을 사용할 것인 하위 프로토콜 레이어들에는 전송중인 패킷들이 있을 것이기 때문에 이것 또한 복잡하다. 따라서 예전의 기들로부터 새로운 키들로의 명쾌한 전환점이 존재하지 않는다. 또한, 이것을 도입하는 것은 복잡할 것이고, 기존 기술들은 PCell 변경에 대해 이러한 메커니즘들을 사용하지 않는다. 다른 접근방식은 베어러를 릴리즈하고 추가하는 것이지만, 그러한 것은, 도 4에 도시되는 바와 같이, 기존 기술들을 사용할 때 상위 레이어들에서의 베어러(EPS 베어러들)의 릴리즈를 초래할 것이다. 또한, 이는 리키잉 프로시저(rekeying procedure) 동안 데이터 손실을 초래한다.
따라서, 사용자 장비 방법이 제공된다. 본 방법은 트리거를 수신하는 단계를 포함할 수 있다. 이러한 트리거는 액세스 층 무선 베어러의 수정을 명령할 수 있다. 본 방법은, 트리거가 수신될 때, 관련된 또는 대응하는 비-액세스 층 베어러의 릴리즈가 방지되고, 생략되거나 또는 발생하는 것이 실패할 수 있는 것을 포함할 수 있다. 이러한 방식으로, 액세스 층 또는 데이터 무선 베어러가 릴리즈될 것을 명령받을 때(그 베어러에 대한 보안 인증서가 업데이트될 필요가 있을 때 발생할 수 있음), 관련된 비-액세스 층 베어러는 비-액세스 층 베어러의 릴리즈가 음성 호출과 같은 사용자 서비스를 누락하는 것, 또는 데이터를 손실하는 것을 초래할 수 있는 바와 같이 통신을 방해하지 않고도 보안 인증서에서의 업데이트가 발생하게 하기 위해 유지될 수 있다.
일 실시예에서, 이러한 트리거는 관련된 비-액세스 층 베어러의 릴리즈가 방지될 것을 표시하는 표시를 제공한다. 따라서, 액세스 층 무선 베어러가 수정될 때 비-액세스 층 베어러의 릴리즈가 방지될 것을 표시하는 표시가 트리거에 의해 제공될 수 있다.
일 실시예에서, 방지하는 단계는 액세스 층 무선 베어러를 제공하는 액세스 층으로부터 관련된 비-액세스 층 베어러를 제공하는 비-액세스 층으로 관련된 비-액세스 층 베어러의 릴리즈를 명령하는 명령어의 송신을 방지하는 단계를 포함한다. 따라서, 액세스 층과 비-액세스 층 사이의 명령어 또는 신호가 발생하는 것이 방지될 수 있다.
일 실시예에서, 본 방법은, 트리거에 응답하여, 업데이트된 보안 특성들로 액세스 층 무선 베어러를 수정하는 단계를 포함한다. 따라서, 액세스 층 무선 베어러는 트리거에 응답하여 업데이트된 보안 인증서들로 수정되거나 또는 릴리즈되고 재수립될 수 있다.
일 실시예에서, 액세스 층 무선 베어러를 수정하는 단계는 액세스 층 무선 베어러와 관련된 프로토콜 레이어들 중 적어도 일부 내의 데이터 패킷들로 하여금 플러시되게 한다. 따라서, 액세스 층 무선 베어러의 프로토콜 레이어들 일부 또는 전부 내의 데이터 패킷들 일부 또는 전부는 액세스 층 무선 베어러의 수정 또는 릴리즈 및 재수립 동안 플러시될 수 있다.
일 실시예에서, 수정하는 단계는 액세스 층 프로토콜 레이어들의 재수립 및 재설정 중 하나에 의해 액세스 층 무선 베어러를 릴리즈하고 재수립하는 단계를 포함한다. 따라서, 액세스 층 프로토콜 레이어들의 일부는 재수립될 수 있고 일부는 재설정될 수 있다.
일 실시예에서, 수정하는 단계는 데이터 패킷들을 플러시하기 위해 무선 링크 제어의 재수립, 매체 액세스 제어의 재설정 및 물리적 프로토콜 레이어의 재설정을 포함한다. 그러므로, 무선 링크 제어, 매체 액세스 제어 및 물리적 프로토콜 레이어들은 데이터로 플러시될 수 있다(be flushed of data).
일 실시예에서, 수정하는 단계는 업데이트된 보안 특성들로 패킷 데이터 수렴 프로토콜 레이어를 재수립하는 것을 포함한다. 따라서, 패킷 데이터 수렴 프로토콜 레이어는 업데이트된 보안 인증서로 재수립될 수 있다.
일 실시예에서, 업데이트된 보안 특성들은 액세스 층 무선 베어러에 대한 업데이트된 식별자 및 업데이트된 키의 표시 중 적어도 하나를 포함한다. 따라서, 업데이트된 보안 인증서는 데이터 무선 베어러에 대한 업데이트된 식별자 및/또는 업데이트된 키 또는 키들의 표시일 수 있다.
일 실시예에서, 패킷 데이터 수렴 프로토콜 레이어의 재수립은 패킷 데이터 수렴 프로토콜 데이터 패킷들 및 시퀀스 넘버들을 유지한다. 따라서, 패킷 데이터 수렴 프로토콜 레이어의 재수립 동안, 패킷 데이터 수렴 프로토콜 데이터 패킷들 및 그들의 시퀀스 넘버들이 유지될 수 있다.
일 실시예에서, 본 방법은, 액세스 층 무선 베어러의 수정 동안, 관련된 비-액세스 층 베어러에 대한 식별자를 유지하는 단계를 포함한다. 따라서, 비-액세스 층 베어러에 대한 식별자가 유지되거나, 보존되거나 또는 보유될 수 있다.
일 실시예에서, 본 방법은 관련된 비-액세스 층 베어러에 대한 식별자를 업데이트된 보안 특성들로 액세스 층 무선 베어러와 관련시키는 단계를 포함한다. 따라서, 업데이트된 보안 인증서를 갖는 새롭게 수립된 액세스 층 무선 베어러는 릴리즈되는 것이 방지되었던 비-액세스 층 베어러와 관련될 수 있거나 또는 이와 링크될 수 있다.
일 실시예에서, 본 방법은, 트리거에 응답하여, 사용자 장비에 의해 올바르게 수신된 최종 순차적 패킷 데이터 수렴 프로토콜 데이터 패킷들의 표시를 제공하는 단계를 포함한다. 따라서, 최종 올바르게 수신된 데이터 패킷의 표시는 사용자 장비에 의해 네트워크에 제공되거나 또는 송신될 수 있다.
일 실시예에서, 본 방법은, 트리거에 응답하여, 사용자 장비에 의해 수신되는 것에 실패한 패킷 데이터 수렴 프로토콜 패킷 데이터 유닛들의 표시를 제공하는 단계를 포함한다. 따라서, 사용자 장비에 의해 수신되는 것에 실패한 이러한 패킷들의 표시는 사용자 장비에 의해 네트워크에 제공되거나 또는 송신될 수 있다.
일 실시예에서, 본 방법은, 트리거에 응답하여, 복수의 액세스 층 무선 베어러들을 릴리즈하고, 관련된 비-액세스 층 베어러들의 릴리즈를 방지하는 단계를 포함한다. 따라서, 하나보다 많은 액세스 층 무선 베어러가 릴리즈될 수 있고, 관련된 비-액세스 층 베어러들이 보유될 수 있다. 일 실시예에서, 복수의 베어러들은 SeNB의 이러한 관련된 베어러들 전부를 포함한다.
일 실시예에서, 이러한 트리거는 다른 네트워크 노드로부터 수신되는 메시지 및 사용자 장비에 의해 생성되는 보안 업데이트 신호 중 하나를 포함한다. 따라서, 트리거는 메시지 또는 보안 업데이트 신호를 포함할 수 있다. 통상적으로, 이러한 메시지는, 그 메시지가 SeNB에서 유래되었더라도, 듀얼 접속 구성을 위한 MeNB로부터 수신될 것이다.
일 실시예에서, 이러한 메시지는 업데이트된 보안 특성들을 표시한다.
제2 양상에 따르면, 사용자 장비가 제공되는데, 이는, 액세스 층 무선 베어러의 수정을 명령하는 트리거의 수신시, 관련된 비-액세스 층 베어러의 릴리즈를 방지하도록 동작가능한 로직을 포함한다.
일 실시예에서, 이러한 트리거는 관련된 비-액세스 층 베어러의 릴리즈가 방지될 것을 표시하는 표시를 제공한다.
일 실시예에서, 이러한 로직은 액세스 층 무선 베어러를 제공하는 액세스 층으로부터 관련된 비-액세스 층 베어러를 제공하는 비-액세스 층으로 관련된 비-액세스 층 베어러의 릴리즈를 명령하는 명령어의 송신을 방지하도록 동작가능하다.
일 실시예에서, 이러한 로직은, 트리거에 응답하여, 업데이트된 보안 특성들로 액세스 층 무선 베어러를 수정하도록 동작가능하다.
일 실시예에서, 이러한 로직은 액세스 층 무선 베어러와 관련된 프로토콜 레이어들 중 적어도 일부 내의 데이터 패킷들로 하여금 플러시되게 하도록 동작가능하다.
일 실시예에서, 이러한 로직은 액세스 층 프로토콜 레이어들의 재수립 및 재설정 중 하나를 초래하는 것에 의해 액세스 층 무선 베어러를 릴리즈하고 재수립하는 것에 의해 수정하도록 동작가능하다.
일 실시예에서, 이러한 로직은 데이터 패킷들을 플러시하기 위해 무선 링크 제어의 재수립, 매체 액세스 제어의 재설정 및 물리적 프로토콜 레이어의 재설정을 초래하는 것에 의해 수정하도록 동작가능하다.
일 실시예에서, 이러한 로직은 업데이트된 보안 특성들로 패킷 데이터 수렴 프로토콜 레이어의 재수립을 초래하는 것에 의해 수정하도록 동작가능하다.
일 실시예에서, 업데이트된 보안 특성들은 액세스 층 무선 베어러에 대한 업데이트된 식별자 및 업데이트된 키의 표시 중 적어도 하나를 포함한다. 이러한 표시는 업데이트된 키를 생성하기 위한 명령어들을 포함할 수 있다는 점이 이해될 것이다.
일 실시예에서, 패킷 데이터 수렴 프로토콜 레이어의 재수립은 패킷 데이터 수렴 프로토콜 데이터 패킷들 및 시퀀스 넘버들을 유지한다.
일 실시예에서, 이러한 로직은 관련된 비-액세스 층 베어러에 대한 식별자를 유지하도록 동작가능하다.
일 실시예에서, 이러한 로직은 관련된 비-액세스 층 베어러에 대한 식별자를 업데이트된 보안 특성들로 액세스 층 무선 베어러와 관련시키도록 동작가능하다.
일 실시예에서, 이러한 로직은, 트리거에 응답하여, 사용자 장비에 의해 올바르게 수신된 최종 순차적 패킷 데이터 수렴 프로토콜 데이터 패킷들의 표시를 제공하도록 동작가능하다.
일 실시예에서, 이러한 로직은, 트리거에 응답하여, 사용자 장비에 의해 수신되는 것에 실패한 패킷 데이터 수렴 프로토콜 패킷 데이터 유닛들의 표시를 제공하도록 동작가능하다.
일 실시예에서, 이러한 로직은, 트리거에 응답하여, 복수의 액세스 층 무선 베어러들을 릴리즈하고, 관련된 비-액세스 층 베어러들의 릴리즈를 방지하도록 동작가능하다.
일 실시예에서, 이러한 트리거는 다른 네트워크 노드로부터 수신되는 메시지 및 사용자 장비에 의해 생성되는 보안 업데이트 신호 중 하나를 포함한다.
일 실시예에서, 이러한 메시지는 업데이트된 보안 특성들을 표시한다.
제3 양상에 따르면, 기지국 방법이 제공되는데, 이는, 액세스 층 무선 베어러의 수정을 명령하는 트리거의 수신시, 관련된 비-액세스 층 베어러의 릴리즈를 방지하는 단계를 포함한다. 이러한 트리거는 기지국 내에서 생성될 수 있다는 점이 이해될 것이다.
일 실시예에서, 이러한 트리거는 관련된 비-액세스 층 베어러의 릴리즈가 방지될 것을 표시하는 표시를 제공한다.
일 실시예에서, 방지하는 단계는 액세스 층 무선 베어러를 제공하는 액세스 층으로부터 관련된 비-액세스 층 베어러를 제공하는 비-액세스 층으로 관련된 비-액세스 층 베어러의 릴리즈를 명령하는 명령어의 송신을 방지하는 단계를 포함한다. 이러한 명령어는 코어 네트워크로 송신되는 것이 방지될 수 있다는 점이 이해될 것이다.
일 실시예에서, 본 방법은, 트리거에 응답하여, 업데이트된 보안 특성들로 액세스 층 무선 베어러를 수정하는 단계를 포함한다.
일 실시예에서, 액세스 층 무선 베어러를 수정하는 단계는 액세스 층 무선 베어러와 관련된 프로토콜 레이어들 중 적어도 일부 내의 데이터 패킷들로 하여금 플러시되게 한다.
일 실시예에서, 수정하는 단계는 액세스 층 프로토콜 레이어들의 재수립 및 재설정 중 하나에 의해 액세스 층 무선 베어러를 릴리즈하고 재수립하는 단계를 포함한다.
일 실시예에서, 수정하는 단계는 데이터 패킷들을 플러시하기 위해 무선 링크 제어의 재수립, 매체 액세스 제어의 재설정 및 물리적 프로토콜 레이어의 재설정을 포함한다.
일 실시예에서, 수정하는 단계는 업데이트된 보안 특성들로 패킷 데이터 수렴 프로토콜 레이어를 재수립하는 것을 포함한다.
일 실시예에서, 업데이트된 보안 특성들은 액세스 층 무선 베어러에 대한 업데이트된 식별자 및 업데이트된 키의 표시 중 적어도 하나를 포함한다.
일 실시예에서, 패킷 데이터 수렴 프로토콜 레이어의 재수립은 패킷 데이터 수렴 프로토콜 데이터 패킷들 및 시퀀스 넘버들을 유지한다.
일 실시예에서, 본 방법은, 액세스 층 무선 베어러의 수정 동안, 관련된 비-액세스 층 베어러에 대한 식별자를 유지하는 단계를 포함한다.
일 실시예에서, 본 방법은 관련된 비-액세스 층 베어러에 대한 식별자를 업데이트된 보안 특성들로 액세스 층 무선 베어러와 관련시키는 단계를 포함한다.
일 실시예에서, 본 방법은, 트리거에 응답하여, 복수의 액세스 층 무선 베어러들을 릴리즈하고, 관련된 비-액세스 층 베어러들의 릴리즈를 방지하는 단계를 포함한다. 이러한 베어러들은 SeNB 베어러들 중 일부 또는 전부를 포함할 수 있다는 점이 이해될 것이다.
일 실시예에서, 이러한 트리거는 다른 네트워크 노드로부터 수신되는 메시지 및 기지국에 의해 생성되는 보안 업데이트 신호 중 하나를 포함한다.
일 실시예에서, 이러한 메시지는 업데이트된 보안 특성들을 표시한다.
일 실시예에서, 본 방법은, 사용자 장비에 의해 올바르게 수신된 최종 순차적 패킷 데이터 수렴 프로토콜 데이터 패킷들의 표시를 수신하는 단계, 및 사용자 장비에 의해 올바르게 수신된 최종 순차적 패킷 데이터 수렴 프로토콜 데이터 패킷들로부터의 송신을 업데이트된 보안 특성들을 갖는 액세스 층 무선 베어러를 사용하여 재개하는 단계를 포함한다.
일 실시예에서, 본 방법은, 사용자 장비에 의해 수신되는 것에 실패한 패킷 데이터 수렴 프로토콜 패킷 데이터 유닛들의 표시를 수신하는 단계, 및 사용자 장비에 의해 수신되는 것에 실패한 패킷 데이터 수렴 프로토콜 패킷 데이터 유닛들로부터 업데이트된 보안 특성들을 갖는 액세스 층 무선 베어러를 사용하여 재송신하는 단계를 포함한다.
제4 양상에 따르면, 기지국이 제공되는데, 이는, 액세스 층 무선 베어러의 수정을 명령하는 트리거의 수신시, 관련된 비-액세스 층 베어러의 릴리즈를 방지하도록 동작가능한 로직을 포함한다.
일 실시예에서, 이러한 트리거는 관련된 비-액세스 층 베어러의 릴리즈가 방지될 것을 표시하는 표시를 제공한다.
일 실시예에서, 이러한 로직은 액세스 층 무선 베어러를 제공하는 액세스 층으로부터 관련된 비-액세스 층 베어러를 제공하는 비-액세스 층으로 관련된 비-액세스 층 베어러의 릴리즈를 명령하는 명령어의 송신을 방지하도록 동작가능하다.
일 실시예에서, 이러한 로직은, 트리거에 응답하여, 업데이트된 보안 특성들로 액세스 층 무선 베어러를 수정하도록 동작가능하다.
일 실시예에서, 이러한 로직은 액세스 층 무선 베어러와 관련된 프로토콜 레이어들 중 적어도 일부 내의 데이터 패킷들로 하여금 플러시되게 하도록 동작가능하다.
일 실시예에서, 이러한 로직은 액세스 층 프로토콜 레이어들의 재수립 및 재설정 중 하나에 의해 수정하도록 동작가능하다.
일 실시예에서, 이러한 로직은 데이터 패킷들을 플러시하기 위해 무선 링크 제어의 재수립, 매체 액세스 제어의 재설정 및 물리적 프로토콜 레이어의 재설정에 의해 수정하도록 동작가능하다.
일 실시예에서, 이러한 로직은 업데이트된 보안 특성들로 패킷 데이터 수렴 프로토콜 레이어를 재수립하는 것에 의해 수정하도록 동작가능하다.
일 실시예에서, 업데이트된 보안 특성들은 액세스 층 무선 베어러에 대한 업데이트된 식별자 및 업데이트된 키의 표시 중 적어도 하나를 포함한다.
일 실시예에서, 패킷 데이터 수렴 프로토콜 레이어의 재수립은 패킷 데이터 수렴 프로토콜 데이터 패킷들 및 시퀀스 넘버들을 유지한다.
일 실시예에서, 이러한 로직은 관련된 비-액세스 층 베어러에 대한 식별자를 유지하도록 동작가능하다.
일 실시예에서, 이러한 로직은 관련된 비-액세스 층 베어러에 대한 식별자를 업데이트된 보안 특성들로 액세스 층 무선 베어러와 관련시키도록 동작가능하다.
일 실시예에서, 이러한 로직은, 트리거에 응답하여, 복수의 액세스 층 무선 베어러들을 릴리즈하고, 관련된 비-액세스 층 베어러들의 릴리즈를 방지하도록 동작가능하다. 이러한 베어러들이 SeNB 베어러들 중 일부 또는 전부를 포함할 수 있다는 점이 이해될 것이다.
일 실시예에서, 이러한 트리거는 다른 네트워크 노드로부터 수신되는 메시지 및 기지국에 의해 생성되는 보안 업데이트 신호 중 하나를 포함한다.
일 실시예에서, 이러한 메시지는 업데이트된 보안 특성들을 표시한다.
일 실시예에서, 이러한 로직은, 사용자 장비에 의해 올바르게 수신된 최종 순차적 패킷 데이터 수렴 프로토콜 데이터 패킷들의 표시를 수신하고, 사용자 장비에 의해 올바르게 수신된 최종 순차적 패킷 데이터 수렴 프로토콜 데이터 패킷들로부터의 송신을 업데이트된 보안 특성들을 갖는 액세스 층 무선 베어러를 사용하여 재개하도록 동작가능하다.
일 실시예에서, 이러한 로직은, 사용자 장비에 의해 수신되는 것에 실패한 패킷 데이터 수렴 프로토콜 패킷 데이터 유닛들의 표시를 수신하고, 사용자 장비에 의해 수신되는 것에 실패한 패킷 데이터 수렴 프로토콜 패킷 데이터 유닛들로부터 업데이트된 보안 특성들을 갖는 액세스 층 무선 베어러를 사용하여 재송신하도록 동작가능하다.
제5 양상에 따르면, 컴퓨터 상에서 실행될 때, 제1 또는 제3 양상의 방법 단계들을 수행하도록 동작가능한 컴퓨터 프로그램 제품이 제공된다.
추가적인 특정한 바람직한 양상들은 첨부된 독립 및 종속 청구항들에 제시된다. 종속 청구항의 특징들은, 적절하게 그리고 청구항들에 명시적으로 제시되는 것들 이외의 조합들로, 독립 청구항들의 특징들과 조합될 수 있다.
장치 특징이 기능을 제공하도록 동작될 수 있는 것으로서 설명되는 경우, 이는 그 기능을 제공하거나 또는 그 기능을 제공하도록 적응되거나 또는 구성되는 장치 특징을 포함한다는 점이 이해될 것이다.
본 발명의 실시예들이 이제 첨부 도면들을 참조하여 더욱 설명될 것이다.
도 1은 베어러에 대한 무선 프로토콜 스택을 도시한다.
도 2는 아키텍처 옵션 lA를 도시한다.
도 3은 베어러에 대해 사용되는 암호화 알고리즘을 보여준다.
도 4는 무선 베어러를 릴리즈하기 위한 기존 기술을 보여준다.
도 5는 기존 인트라-셀 핸드오버를 도시한다.
도 6은 베어러가 릴리즈되고, 상위 레이어들에 어떠한 표시도 제공하지 않고 새로운 보안 인증서로 재수립되는 것을 도시한다.
도 7은 베어러가 릴리즈되고 이중 접속으로 상위 레이어들에 어떠한 표시도 제공하지 않고 새로운 보안 인증서로 재수립되는 것을 도시한다.
도 8은 SeNB에서 랩-어라운드에 대해 사용되는 메시징을 도시한다.
도 9는 PDCP 레이어를 유지할 때 사용되는 메시징을 도시한다.
도 10은 하위 레이어들이 재설정되는 동안 PDCP 레이어가 유지되지만 재수립되는 것을 도시한다.
실시예들을 보다 상세하게 논의하기 이전에, 먼저 개요가 제공될 것이다. 실시예들은, 그 또는 다른 기지국에서의 통신을 방해하거나 또는 사용자 장비로 하여금 데이터를 손실하게 하지 않고도, 키 리프레시 또는 키 구성에 대한 다른 변경과 같은, 베어러 보안 업데이트가 기지국 내에서 수행되게 하는 구성을 제공한다. 이것은 기지국 베어러의 추가-및-릴리즈의 수정된 버전을 수행하는 것에 의해 달성된다. 이것은, 예를 들어, MeNB에서 통신을 방해하거나 또는 어떠한 사용자 데이터도 손실하지 않고도 MeNB(master base station)에서의 또는 SeNB(secondary base station)에서의 키 리프레시가 수행되게 할 것이다.
도 6에 도시되는 바와 같이, 한 접근방식에서, 베어러는 릴리즈되고, 상위 레이어들에 어떠한 표시도 제공하지 않고 (새로운 키들과 같은) 새로운 보안 인증서로 재수립된다. 특히, 비-액세스 층 베어러의 프로토콜 레이어들이 변경되지 않고 유지되는 동안, 액세스 층 베어러의 프로토콜 레이어들이 릴리즈되고 재수립될 수 있다. 이것은 상위 레이어들에 대한 영향을 회피하기 위해 비-액세스 층 베어러의 손실을 방지한다. 액세스 층 베어러의 나머지가 릴리즈되더라도, 액세스 층에서의 EPS(evolved packet system) 베어러 식별자는 릴리즈되지 않는다. 이러한 유지된 EPS 베어러 아이덴티티는 새롭게 추가된 액세스 층 베어러를 비-액세스 층 레이어에서의 기존 베어러와 링크하는데 사용된다. 또한, 사용자 장비에 의해 올바르게 수신된 시퀀스에서의 마지막 패킷의 PDCP(packet data convergence protocol) 시퀀스 넘버가 교환될 수 있다. 예를 들어, 시퀀스로부터의 패킷이 누락되면, 누락 패킷까지의 그 시퀀스에서 올바르게 수신된 모든 패킷들의 시퀀스 넘버 또는 시퀀스에서 수신되지 않은 패킷의 시퀀스 넘버가 제공되어 누락 패킷이 재송신될 수 있다. 이러한 패킷 시퀀스 넘버보다 더 큰 시퀀스 넘버들과 함께 송신된 PDCP 데이터 패킷들이 재송신된다. 따라서, 일부 수신된 데이터 패킷들이 반복될 수 있더라도, 어떠한 데이터 패킷들도 손실되거나 또는 시퀀스에서 벗어나지 않는다.
도 9 및 10에 도시되는 바와 같이, 다른 구성에서는, 베어러와 관련된 액세스 층의 PDCP 레이어가 유지되지만 재수립되는 한편, 하위 RLC(radio link control)가 재수립되고, MAC(medium access control) 및 물리적 프로토콜 레이어들이 재설정된다. RLC를 재수립하는 것 및 MAC 레이어들을 재설정하는 것은 이들 레이어들에서의 전송중인 임의의 패킷들을 클리어하고, 그로 인해, 상이한 키들과 같은, 상이한 보안 인증서로 암호화된 데이터 패킷들을 취급하는 복잡성을 제거한다. PDCP 레이어가 유지되지만, 재수립되므로, PDCP 데이터 패킷들 및 시퀀스 넘버들을 유지하면서 PDCP 레이어의 하위 레이어들이 클리어된다. 따라서, 이러한 접근방식을 사용하면 데이터 패킷들이 손실되지 않는다.
많은 상이한 방식들이 새로운 베어러에 대한 새로운 보안 인증서 또는 관련성을 제공할 것으로 예상된다. 예를 들어, 새롭게 생성된 베어러에 대해 새로운 DRBID(data radio bearer identifier)를 사용하는 것이 가능하다. 마찬가지로, 일부 미리 명시된 규칙들에 기초하여, 프로세스 동안 네트워크 및 사용자 장비에서 새로운 키를 자율적으로 유도하는 것이 가능하다. 또한, 나중에 새로운 키를 유도하는데 사용되는 새로운 키 생성 파라미터가 사용자 장비에 시그널링될 수 있다.
베어러 변경
도 6에 도시되는 바와 같이, 하나의 접근방식에서는, 베어러에 대한 COUNT가 랩 어라운드하려할 때, 네트워크는 베어러를 릴리즈하고 추가할 것을 사용자 장비에 통보하는데 이는 그 베어러의 릴리즈에 관해 상위 레이어들에 동보하지 않고 그렇게 해야 한다는 사용자 장비로의 명시적 표시와 함께이다. 다음으로 베어러가 릴리즈될 때, 전송중인 모든 데이터가 플러시된다. 새로운 베어러가 수립될 때 새로운 키들이 사용되고 다음으로 고려되며, 데이터 패킷들은 다음으로 새로운 키들을 사용하여 암호화된다.
도 7에 도시되는 바와 같이, 하나의 접근방식에서는, 베어러 랩-어라운드가 아키텍처 1a에 대한 SeNB에서의 베어러에 관한 것일 수 있다. 이러한 것이 발생할 때, SeNB는 직접적으로 또는 간접적으로, MeNB를 통해, NAS에 통보하지 않고 베어러를 릴리즈하고 재수립할 것을 사용자 장비에 통보한다.
도 7에 도시되는 바와 같이, 하나의 접근방식에서는, 네트워크로부터의 표시가 또한, 베어러가 릴리즈되기 이전에 최종 성공적으로 전송된 PDCP 데이터 패킷의 시퀀스 넘버의 교환을 요청하거나 또는 트리거할 수 있다. 이러한 프로토콜 레이어들은 위에 설명된 것과 유사한 방식으로 릴리즈되고 재설정되며, 그로 인해 사용자 데이터 전부를 릴리즈한다. 베어러가 재수립될 때, 새로운 키들이 고려된다. 송신 엔티티는 다음으로 데이터 손실이 없다는 것을 보장하기 위해 최초 성공적이지 못하게 전송된 PDCP 데이터 패킷으로부터 데이터를 송신하기 시작한다. 이것은 시퀀스를 벗어나서 이전에 수신된 일부 PDCP 데이터 패킷들을 반복하는 것을 초래할 수 있다. 이러한 접근방식은 또한 MeNB 또는 SeNB에서의 베어러에 대한 COUNT가 랩 어라운드할 때 사용될 수 있다. 도 8은 SeNB에서의 랩-어라운드에 대해 사용되는 메시징을 도시한다.
하나의 접근방식에서는, 액세스 층의 하위 레이어들만 재설정된다. 특히, RLC가 재수립되고, MAC가 재설정되며, 이러한 레이어들에서 전송중인 데이터만이 플러시된다. PDCP 레이어는 새로운 키들과 같은 보안 인증서로 재수립된다. 수신된 모든 데이터 패킷들이, 그들의 COUNT와 함께, 보유된다. 사용자 장비에서 성공적으로 수신된 데이터 패킷들에 관해 송신 노드에 통보하기 위해 PDCP 상태 보고가 송신된다. 이것은 PDCP 재수립 직전에 또는 직후에 송신될 수 있다. 송신 노드는 다음으로 성공적으로 수신되지 못한 모든 패킷들을 송신한다. 이것은 데이터 손실 또는 패킷들의 반복이 존재하지 않기 때문에 가장 최적인 접근방식이다. 도 9은 PDCP 레이어를 유지할 때 사용되는 메시징을 도시한다.
MeNB 또는 SeNB에서의 베어러들 중 하나가 랩 어라운드할 때 MeNB 또는 SeNB에서의 베어러들 모두에 대해 함께 위에 언급된 접근방식들 중 임의의 것이 사용될 수 있다는 점이 이해될 것이다.
또한, 카운트 랩-어라운드 이외의 이유로 키 리프레시가 트리거될 수 있다는 점이 이해될 것이다. 이것은, 예를 들어, 코어 네트워크로부터의 새로운 키 표시, 기지국 내의 임의의 내부적 이유 등일 수 있다.
또한, SeNB로부터의 요청은 사용자 장비가 그렇게 할 것을 요청하는 MeNB로의 표시일 수 있거나, 또는 MeNB를 통해 또는 SeNB에 의해 사용자 장비에 직접 송신되는 사용자 장비에 중계되는 SeNB로부터의 요청일 수 있다는 점이 이해될 것이다.
따라서, COUNT가 랩 어라운드할 때, 예를 들어, 보안에 대한 키 리프레시를 수행하기에 최적화된 방법을 기술들이 제공한다. 이는 다른 베어러들에 지장을 주지 않고 키 리프레시를 행하는 메커니즘을 제공한다. 이는 또한 기존 기술들과 달리 다른 기지국에서의 베어러들에 지장을 주지 않기 때문에 듀얼 접속에서의 사용자 장비에 적용될 수 있고 또한 보다 적절하다.
관련분야의 통상의 지식을 가진자는 위에 설명된 여러 방법들의 단계들이 프로그래밍된 컴퓨터들에 의해 수행될 수 있다는 점을 쉽게 인식할 것이다. 본 명세서에서, 일부 실시예들은 또한, 머신 또는 컴퓨터 판독가능하고 머신 실행가능하거나 또는 컴퓨터 실행가능한 명령어들의 프로그램들을 인코드하는 프로그램 저장 디바이스, 예를 들어, 디지털 데이터 저장 매체를 커버하는 것으로 의도되며, 여기서 상기 명령어들은 상기 위에 설명된 방법들의 단계들 중 일부 또는 전부를 수행한다. 이러한 프로그램 저장 디바이스는, 예를 들어, 디지털 메모리들, 자기 디스크들 및 자기 테이프프들과 같은 자기 저장 매체, 하드 드라이브들, 또는 광학적으로 판독가능한 디지털 데이터 저장 매체일 수 있다. 실시예들은 또한 위에 설명된 방법들의 상기 단계들을 수행하도록 프로그래밍된 컴퓨터들을 커버하는 것으로 의도된다.
"프로세서들" 또는 "로직"으로 표기되는 임의의 기능 블록들을 포함하여, 도면들에 도시되는 다양한 엘리먼트들의 기능들은, 전용 하드웨어는 물론이고 적절한 소프트웨어와 함께 소프트웨어를 실행할 수 있는 하드웨어를 사용하여 제공될 수 있다. 프로세서에 의해 제공될 때, 이러한 기능들은 단일의 전용 프로세서에 의해, 단일의 공유 프로세서에 의해, 또는 복수의 개별 프로세서들에 의해 제공될 수 있으며, 이들 중 일부는 공유될 수 있다. 또한, "프로세서" 또는 "컨트롤러" 또는 "로직"이라는 용어의 명시적 사용은 소프트웨어를 실행할 수 있는 하드웨어를 배타적으로 지칭하는 것으로 해석되어서는 안 되며, DSP(digital signal processor) 하드웨어, 네트워크 프로세서, ASIC(application specific integrated circuit), FPGA(field programmable gate array), 소프트웨어를 저장하기 위한 ROM(read-only memory), RAM(random access memory), 및 비휘발성 저장소를, 제한없이, 암시적으로 포함할 수 있다.
종래의 및/또는 관례적인 다른 하드웨어가 또한 포함될 수 있다. 유사하게, 도면들에 도시되는 임의의 스위치들은 개념적일 뿐이다. 그들의 기능은 프로그램 로직의 동작을 통해, 전용 로직을 통해, 프로그램 제어 및 전용 로직의 상호작용을 통해, 또는 심지어 수동으로 수행될 수 있고, 특정 기술은 컨텍스트로부터 보다 구체적으로 이해되는 대로 구현자에 의해 선택될 수 있다.
기술분야의 숙련된 자들에 의하면 본 명세서에서의 임의의 블록도가 본 발명의 원리들을 구현하는 예시적인 회로망의 개념도들을 표현한다는 점이 이해될 것이다. 유사하게, 임의의 플로우차트들, 흐름도들, 상태 천이도들, 의사 코드 등은 컴퓨터 판독가능 매체 내에 실질적으로 표현되어 컴퓨터 또는 프로세서에 의해, 이러한 컴퓨터 또는 프로세서가 명시적으로 도시되어 있는지의 여부에는 상관없이, 실행될 수 있는 다양한 프로세스들을 나타낸다는 점이 이해될 것이다.
설명 및 도면들은 본 발명의 원리들을 예시하는 것에 지나지 않는다. 따라서, 본 명세서에 명시적으로 설명하거나 도시되지 않더라도, 기술분야의 숙련된 자들은 본 발명의 원리들을 구현하고 본 발명의 사상 및 범위 내에 포함되는 다양한 구성들을 고안할 수 있을 것이라는 점이 이해될 것이다. 또한, 본 명세서에 기재되는 모든 예들은 주로 명백히, 독자가 본 발명의 원리들 및 본 기술분야를 발전시키는 데에 본 발명자(들)이 기여한 개념들을 이해하는 데에 도움을 주기 위한 교시의 목적으로만 의도되었으며, 이러한 구체적으로 기재되는 예들 및 조건들에 제한되지 않는 것으로서 해석되어야 한다. 또한, 본 발명의 원리들, 양상들, 및 실시예들을 기재하는 본 명세서에서의 모든 진술들은 물론이고, 그들의 구체적인 예들은, 그들의 등가물을 포괄하는 것으로 의도된다.

Claims (15)

  1. 사용자 장비 방법으로서,
    액세스 층 무선 베어러의 수정을 명령하는 트리거의 수신시, 관련된 비-액세스 층 베어러의 릴리즈를 방지하는 단계
    를 포함하는 방법.
  2. 제1항에 있어서,
    상기 트리거는 상기 관련된 비-액세스 층 베어러의 릴리즈가 방지될 것을 표시하는 표시를 제공하는 방법.
  3. 제1항 또는 제2항에 있어서,
    상기 방지하는 단계는 상기 액세스 층 무선 베어러를 제공하는 액세스 층으로부터 상기 관련된 비-액세스 층 베어러를 제공하는 비-액세스 층으로 상기 관련된 비-액세스 층 베어러의 릴리즈를 명령하는 명령어의 송신을 방지하는 단계를 포함하는 방법.
  4. 제1항 내지 제3항 중 어느 한 항에 있어서,
    상기 트리거에 응답하여, 업데이트된 보안 특성들로 상기 액세스 층 무선 베어러를 수정하는 단계를 포함하는 방법.
  5. 제4항에 있어서,
    상기 수정하는 단계는 액세스 층 프로토콜 레이어들의 재수립 및 재설정 중 하나에 의해 상기 액세스 층 무선 베어러를 릴리즈하고 재수립하는 단계를 포함하는 방법.
  6. 제4항 또는 제5항에 있어서,
    상기 수정하는 단계는 데이터 패킷들을 플러시하기 위해 무선 링크 제어의 재수립, 매체 액세스 제어의 재설정 및 물리적 프로토콜 레이어의 재설정을 포함하는 방법.
  7. 제4항 내지 제6항 중 어느 한 항에 있어서,
    상기 수정하는 단계는 업데이트된 보안 특성들로 패킷 데이터 수렴 프로토콜 레이어를 재수립하는 것을 포함하는 방법.
  8. 제7항에 있어서,
    상기 패킷 데이터 수렴 프로토콜 레이어의 상기 재수립은 패킷 데이터 수렴 프로토콜 데이터 패킷들 및 시퀀스 넘버들을 유지하는 방법.
  9. 제4항 내지 제8항 중 어느 한 항에 있어서,
    상기 액세스 층 무선 베어러의 상기 수정 동안, 상기 관련된 비-액세스 층 베어러에 대한 식별자를 유지하는 단계를 포함하는 방법.
  10. 제9항에 있어서,
    상기 관련된 비-액세스 층 베어러에 대한 상기 식별자를 업데이트된 보안 특성들로 상기 액세스 층 무선 베어러와 관련시키는 단계를 포함하는 방법.
  11. 제1항 내지 제10항 중 어느 한 항에 있어서,
    상기 트리거에 응답하여, 상기 사용자 장비에 의해 올바르게 수신된 최종 순차적 패킷 데이터 수렴 프로토콜 데이터 패킷들의 표시 및 상기 사용자 장비에 의해 수신되는 것에 실패한 패킷 데이터 수렴 프로토콜 패킷 데이터 유닛들의 표시 중 적어도 하나를 제공하는 단계를 포함하는 방법.
  12. 사용자 장비로서,
    액세스 층 무선 베어러의 수정을 명령하는 트리거의 수신시, 관련된 비-액세스 층 베어러의 릴리즈를 방지하도록 동작가능한 로직
    을 포함하는 사용자 장비.
  13. 기지국 방법으로서,
    액세스 층 무선 베어러의 수정을 명령하는 트리거의 수신시, 관련된 비-액세스 층 베어러의 릴리즈를 방지하는 단계
    를 포함하는 기지국 방법.
  14. 기지국으로서,
    액세스 층 무선 베어러의 수정을 명령하는 트리거의 수신시, 관련된 비-액세스 층 베어러의 릴리즈를 방지하도록 동작가능한 로직
    을 포함하는 기지국.
  15. 컴퓨터 상에서 실행될 때, 제1항 내지 제11항 및 제13항 중 어느 한 항의 방법 단계들을 수행하도록 동작가능한 컴퓨터 프로그램 제품.
KR1020167030082A 2014-03-31 2015-03-12 베어러 릴리즈 KR20160138525A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP14305468.2A EP2928261B1 (en) 2014-03-31 2014-03-31 Bearer release
EP14305468.2 2014-03-31
PCT/EP2015/055175 WO2015150044A1 (en) 2014-03-31 2015-03-12 Bearer release

Publications (1)

Publication Number Publication Date
KR20160138525A true KR20160138525A (ko) 2016-12-05

Family

ID=50479159

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020167030082A KR20160138525A (ko) 2014-03-31 2015-03-12 베어러 릴리즈

Country Status (6)

Country Link
US (1) US10003967B2 (ko)
EP (1) EP2928261B1 (ko)
JP (2) JP6694824B2 (ko)
KR (1) KR20160138525A (ko)
CN (1) CN107079516B (ko)
WO (1) WO2015150044A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200018672A (ko) * 2017-06-23 2020-02-19 모토로라 모빌리티 엘엘씨 이용되는 보안 키들에 영향을 주는 연결 재구성의 일부로서 베어러 특정 변경들을 구현하기 위한 방법 및 장치

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018089803A1 (en) * 2016-11-14 2018-05-17 Intel IP Corporation Dynamic protocol stack reset during radio handover
US10880737B2 (en) 2017-06-23 2020-12-29 Motorola Mobility Llc Method and apparatus for refreshing the security keys of a subset of configured radio bearers
US10869353B2 (en) 2017-07-23 2020-12-15 Lg Electronics Inc. Method and apparatus for modifying radio bearer in CU-DU split scenario
CN113286337A (zh) 2017-11-16 2021-08-20 华为技术有限公司 数据处理方法、装置以及计算机存储介质
WO2020056880A1 (zh) * 2018-09-17 2020-03-26 Oppo广东移动通信有限公司 一种连接释放方法、数据处理方法、设备及存储介质
CN111585721B (zh) * 2019-02-15 2022-08-19 华为技术有限公司 一种实体建立的处理方法及装置
KR102645819B1 (ko) * 2019-11-07 2024-03-07 엘지전자 주식회사 무선 통신 시스템에서 사이드링크 통신에 관련된 설정을 제어하기 위한 방법 및 장치
WO2021192059A1 (ja) * 2020-03-24 2021-09-30 株式会社Nttドコモ 端末及び通信方法
CN113347694B (zh) * 2021-06-30 2022-12-06 锐迪科微电子科技(上海)有限公司 无线承载释放方法、装置、设备和介质

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8830950B2 (en) * 2007-06-18 2014-09-09 Qualcomm Incorporated Method and apparatus for PDCP reordering at handoff
US8437306B2 (en) * 2007-08-08 2013-05-07 Qualcomm Incorporated Layer 2 tunneling of data during handover in a wireless communication system
CN102348259B (zh) * 2011-10-18 2014-06-04 大唐移动通信设备有限公司 一种初始ue消息的处理方法及装置
CN103906262B (zh) * 2012-12-26 2019-02-26 中兴通讯股份有限公司 一种承载分配方法及用户设备、基站和服务网关
EP2946491A4 (en) * 2013-01-17 2016-09-14 Intel Ip Corp METHOD, DEVICE AND SYSTEM FOR CARRIER MANAGEMENT IN A WIRELESS COMMUNICATION SYSTEM
US20160021581A1 (en) * 2013-01-17 2016-01-21 Interdigital Patent Holdings, Inc. Packet data convergence protocol (pdcp) placement
US9814090B2 (en) * 2014-03-12 2017-11-07 Mediatek Inc. Maintaining a packet-switched signaling connection during handover between cells

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200018672A (ko) * 2017-06-23 2020-02-19 모토로라 모빌리티 엘엘씨 이용되는 보안 키들에 영향을 주는 연결 재구성의 일부로서 베어러 특정 변경들을 구현하기 위한 방법 및 장치
KR20220151001A (ko) * 2017-06-23 2022-11-11 모토로라 모빌리티 엘엘씨 이용되는 보안 키들에 영향을 주는 연결 재구성의 일부로서 베어러 특정 변경들을 구현하기 위한 방법 및 장치

Also Published As

Publication number Publication date
JP6694824B2 (ja) 2020-05-20
CN107079516B (zh) 2020-06-26
US10003967B2 (en) 2018-06-19
JP2019097190A (ja) 2019-06-20
EP2928261B1 (en) 2020-03-18
CN107079516A (zh) 2017-08-18
US20170156059A1 (en) 2017-06-01
EP2928261A1 (en) 2015-10-07
WO2015150044A1 (en) 2015-10-08
JP2017515365A (ja) 2017-06-08

Similar Documents

Publication Publication Date Title
US10003967B2 (en) Bearer release
US11050727B2 (en) Security key generation and management method of PDCP distributed structure for supporting dual connectivity
JP6739471B2 (ja) 無線通信ネットワークにおけるユーザー端末のデュアル接続モード動作
EP3610673B1 (en) Access node and methods for handovers in a dual connectivity communications system
US11272410B2 (en) Communication system
JP6328264B2 (ja) デュアル・コネクティビティ・ネットワーク
EP4243563A2 (en) Core network awareness of a user equipment rrc state
EP2897398B1 (en) Key isolation method and device
CN106211244B (zh) 一种实现蜂窝网络重定位的方法和基站
US9781635B2 (en) Base station providing handover among small cells
WO2016101617A1 (zh) 一种切换流程中安全信息的处理方法、接入网关及基站
CA2760047A1 (en) Mobile communication system
KR20200018543A (ko) 듀얼 커넥티비티 지원을 위한 pdcp 분산 구조의 보안 키 생성 및 관리 방안

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E601 Decision to refuse application