KR20190094477A - 라디오 리소스 제어(rrc) 연결을 재확립하기 위한 방법들 및 장치들 - Google Patents

라디오 리소스 제어(rrc) 연결을 재확립하기 위한 방법들 및 장치들 Download PDF

Info

Publication number
KR20190094477A
KR20190094477A KR1020197022411A KR20197022411A KR20190094477A KR 20190094477 A KR20190094477 A KR 20190094477A KR 1020197022411 A KR1020197022411 A KR 1020197022411A KR 20197022411 A KR20197022411 A KR 20197022411A KR 20190094477 A KR20190094477 A KR 20190094477A
Authority
KR
South Korea
Prior art keywords
authentication token
message
input
mac
target enb
Prior art date
Application number
KR1020197022411A
Other languages
English (en)
Other versions
KR102117644B1 (ko
Inventor
베사 레토비르타
모니카 위프베슨
프라월 쿠마르 나카르미
Original Assignee
텔레호낙티에볼라게트 엘엠 에릭슨(피유비엘)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 텔레호낙티에볼라게트 엘엠 에릭슨(피유비엘) filed Critical 텔레호낙티에볼라게트 엘엠 에릭슨(피유비엘)
Publication of KR20190094477A publication Critical patent/KR20190094477A/ko
Application granted granted Critical
Publication of KR102117644B1 publication Critical patent/KR102117644B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/18Management of setup rejection or failure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/19Connection re-establishment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • H04W76/25Maintenance of established connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • H04W76/27Transitions between radio resource control [RRC] states
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/02Data link layer protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/16Interfaces between hierarchically similar devices
    • H04W92/20Interfaces between hierarchically similar devices between access points
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

사용자 장비(UE)(1)와 타깃 진화형 노드B(타깃 eNB)(3) 사이의 라디오 리소스 제어(RRC) 연결을 재확립하기 위한 방법으로서, 이 방법은 UE(1)에 의해 수행되고, 타깃 eNB(3)로부터 RRC 연결 재확립 메시지를 수신하는 단계(S100) - RRC 연결 재확립 메시지는, 이동성 관리 엔티티(4)에 의해 생성되었고 비 액세스 계층 무결성 키를 입력으로서 가졌던 다운링크(DL) 인증 토큰을 포함함 -; 및 수신된 DL 인증 토큰을 인증하는 단계(S110)를 포함한다. 또한, UE들, 타깃 eNB들, 소스 eNB들 및 이동성 관리 엔티티들뿐만 아니라 그에 관련된 방법들, 컴퓨터 프로그램들 및 컴퓨터 프로그램 제품이 개시된다.

Description

라디오 리소스 제어(RRC) 연결을 재확립하기 위한 방법들 및 장치들
본 발명은 라디오 리소스 제어 연결을 재확립하기 위한 방법들, 사용자 장비(User Equipment), 소스 노드B(source NodeB)들, 타깃 노드B(target NodeB)들, 이동성 관리 엔티티(Mobility Management Entity)들, 컴퓨터 프로그램들, 및 컴퓨터 프로그램 제품에 관한 것이다.
제어 평면(Control Plane)(CP) 셀룰러 사물 인터넷(Cellular Internet of Things)(CIoT) 최적화들(비 액세스 계층(Non-Access Stratum)(NAS)을 통한 데이터(Data Over Non-Access Stratum)(DoNAS)라고 또한 불림)은 제3 세대 파트너십 프로젝트(3rd Generation Partnership Project)(3GPP) 기술 사양 TS 23.401 V14.2.0, 조항 5.3.4B(그리고 다른 사양들, 예를 들어, TS 24.301 V14.2.0)에 특정된 바와 같이 NAS를 통해 데이터를 전송하기 위한 솔루션이다. 보안 피처(feature)들은 TS 33.401 V14.1.0, 조항 8.2에 특정된다. 기본 솔루션의 보안 영향은 매우 제한적이다. DoNAS 피처의 목적은 데이터 라디오 베어러(data radio bearer)(DRB)들을 확립하는 일 없이 그리고 액세스 계층(Access Stratum)(AS) 보안을 확립하는 일 없이 NAS 시그널링을 통해 데이터를 전송하는 것이다. 의도는 시그널링을 절약하는 것이다. TS 23.401 V14.2.0의 도 5.3.4B.2-1에 대응하는 도 1은 DoNAS 원리를 예시한다.
3GPP 문서에서의 작업 항목 R3-161324는 CP CIoT에 대한 이동성 향상들을 주시한다. 핸드오버들이 CP CIoT에 대해 지원되지 않지만, 사용자 장비(User Equipment)(UE)가 어쨌든 이동하여, UE가 연결 모드에 있을(즉, 진화형 노드B(evolved NodeB)(eNB)와의 라디오 리소스 제어(Radio Resource Control)(RRC) 연결을 가질) 때 라디오 링크 실패(radio link failure)(RLF)를 야기할 수도 있다. 이것은 그러한 경우에 무엇을 해야 할지의 이슈를 발생시켰다. AS 보안은 CP CIoT 피처에 대해 지원하지 않기 때문에, RLF에 대한 기존 메커니즘들이 그대로 안전하게 사용될 수 없다. 다시 말해, CP CIoT에서 기존 RLF 핸들링 메커니즘을 사용하는 것은 보안상 허용가능하지 않다.
RRC 계층은, 예를 들어, RRC 연결 재확립 프로시저들 동안 UE의 식별을 위해 사용되는 ShortMAC-I라고 불리는 정보 요소(information element)(IE)를 포함하는 것으로 특정된 현재 LTE(Long Term Evolution) 시스템들에 있다(예를 들어, 3GPP TS 36.331 V14.1.0 참조). ShortMAC-I의 계산은 다음의 것을 입력으로서 포함한다:
- RRC 무결성 키(integrity key): BIT STRING(SIZE(128))
- 타깃 셀의 아이덴티티(identity): BIT STRING(SIZE(28))
- 소스 셀의 물리적 셀 아이덴티티: INTEGER(0...503)
- 소스 셀에서의 UE의 C-RNTI(Cell Radio Network Temporary Identifier): BIT STRING(SIZE(16))
사용된 함수는 TS 33.401 V14.1.0에 특정된다.
RRC 계층은, 예를 들어, RRC 연결 재개 프로시저들 동안 UE의 식별을 위해 사용되는 ShortResumeMAC-I라고 불리는 정보 요소(IE)를 포함하는 것으로 특정된 LTE 시스템들에 있다. ShortResumeMAC-I의 계산은 다음의 것을 입력으로서 포함한다:
- RRC 무결성 키: BIT STRING(SIZE(128))
- 타깃 셀의 아이덴티티: BIT STRING(SIZE(28))
- 소스 셀의 물리적 셀 아이덴티티: INTEGER(0...503)
- 소스 셀에서의 UE의 C-RNTI: BIT STRING(SIZE(16))
- 재개 상수
ShortResumeMAC-I의 계산은 ResumeShortMAC-I로부터의 ShortMAC-I의 차별화를 허용하는 재개 상수를 부가적으로 포함한다는 것에 주목한다. 사용된 함수 =는 TS 33.401 V14.1.0에 특정된다.
본 발명의 목적은 라디오 리소스 제어 연결의 재확립 동안 감소된 시그널링을 가능하게 하는 것이다.
본 발명의 다른 목적은 RRC 연결 재확립 동안 UE에 의한 타깃 eNB의 인증을 가능하게 하는 것이다.
본 발명의 제1 양태에 따르면, 사용자 장비(UE)와 타깃 진화형 노드B(target evolved NodeB)(타깃 eNB) 사이의 라디오 리소스 제어(RRC) 연결을 재확립하기 위한 방법이 제시된다. 이 방법은 UE에 의해 수행되고,
타깃 eNB로부터 RRC 연결 재확립 메시지를 수신하는 단계 - RRC 연결 재확립 메시지는, 이동성 관리 엔티티(MME)에 의해 생성되었고 비 액세스 계층(NAS) 무결성 키를 입력으로서 가졌던 다운링크(downlink)(DL) 인증 토큰을 포함함 -; 및
수신된 DL 인증 토큰을 인증하는 단계를 포함한다.
이로써, 그 중에서도, UE는, NAS 무결성 키의 도움으로, EPS CP IoT 최적화를 위한 RRC 연결 재확립과 같은 RRC 연결 재확립 동안 eNB를 인증하는 것이 가능하게 된다는 것이 달성된다. 따라서, 어떠한 액세스 계층(AS) 키들도 생성될 필요가 없는데, 이는, 예를 들어 NAS 키들이 어쨌든 생성되어야 하는 반면, AS 키들은 오로지 RRC 연결 재확립에만 사용되도록 생성되어야 할 것이라는 점에서 매우 이롭다.
이 방법은, NAS 무결성 키를 입력으로 하여 업링크(uplink)(UL) 인증 토큰을 계산하는 단계, 및 UL 인증 토큰을 포함하는 RRC 연결 재확립 요청을 타깃 eNB에 전송하는 단계를 또한 포함할 수도 있다. UL 인증 토큰은 그 경우에 타깃 셀의 아이덴티티를 입력으로 하여 계산될 수도 있다. 타깃 셀의 아이덴티티가 후자의 경우에 RRC 연결 재확립 요청에 포함될 수도 있다.
DL 인증 토큰은 이 방법의 실시예에서 타깃 셀의 아이덴티티를 입력으로 하여 MME에 의해 계산되었을 수도 있다.
RRC 연결 재확립 메시지는 입력 MAC CIoT DL을 포함할 수도 있다. 수신된 DL 인증 토큰을 인증하는 것이 입력-MAC CIoT DL 및 비 액세스 계층 무결성 키를 사용하는 것에 의해 행해질 수도 있다. 입력-MAC CIoT DL은 타깃 셀의 아이덴티티를 포함할 수도 있다.
제2 양태는 UE와 타깃 eNB 사이의 RRC 연결을 재확립하기 위한 방법에 관한 것으로, 타깃 eNB에 의해 수행된다. 이 방법은,
MME로부터, MME에 의해 생성되었던 DL 인증 토큰을 포함하는 메시지를 수신하는 단계 - 여기서 DL 인증 토큰은 NAS 무결성 키를 입력으로 하여 생성되었음 -; 및
UE에 RRC 연결 재확립 메시지를 전송하는 단계를 포함하고, RRC 연결 재확립 메시지는 DL 인증 토큰을 포함한다.
제2 양태의 실시예에서, 이 방법은, UL 인증 토큰을 포함하는 RRC 연결 재확립 요청을 UE로부터 수신하는 단계를 포함하고, 여기서 UL 인증 토큰은 NAS 무결성 키를 입력으로 하여 UE에 의해 계산되었다. 그 후에, UL 인증 토큰은 타깃 셀의 아이덴티티를 입력으로 하여 UE에 의해 계산되었을 수도 있다.
제2 양태의 실시예에서, DL 인증 토큰은 타깃 셀의 아이덴티티를 입력으로 하여 MME에 의해 계산되었다.
제2 양태의 실시예에서, RRC 연결 재확립 메시지는 입력 MAC CIoT DL을 포함한다.
수신된 메시지는 패치 전환 요청 확인응답 메시지일 수도 있고, 입력-MAC CIoT DL을 포함할 수도 있다. 수신된 메시지는 대안적으로 MAC 체크 확인응답 메시지일 수도 있고 입력-MAC CIoT DL을 포함할 수도 있다.
제3 양태는 UE와 타깃 eNB 사이의 RRC 연결을 재확립하기 위한 방법에 관한 것으로, 소스 eNB에서 수행된다. 이 방법은,
NAS 무결성 키를 입력으로 하여 생성되었던 DL 인증 토큰을 획득하는 단계; 및
타깃 eNB에 응답 메시지를 전송하는 단계를 포함하고, 응답 메시지는 획득된 DL 인증 토큰을 포함한다.
획득하는 단계는 제3 양태의 실시예에서, 인증 토큰을 생성하는 단계, 또는 MME로부터 S1 체크 응답 메시지를 수신하는 단계를 포함하고, 수신된 S1 체크 응답 메시지는 DL 인증 토큰 및/또는 입력-MAC CIoT DL을 포함한다.
응답 메시지는 제3 양태의 실시예에서 X2 UE 콘텍스트 응답 메시지이다.
제4 양태는 UE와 타깃 eNB 사이의 RRC 연결을 재확립하기 위한 방법에 관한 것으로, MME에 의해 수행된다. 이 방법은,
NAS 무결성 키를 입력으로 하여 DL 인증 토큰을 생성하는 단계; 및
생성된 DL 인증 토큰을 포함하는 메시지를 타깃 eNB에 전송하는 단계를 포함한다.
제4 양태의 실시예에서, DL 인증 토큰의 생성이 (NAS 무결성 키에 부가적으로) 타깃 셀의 아이덴티티를 입력으로 하여 행해진다.
제4 양태에 따른 방법은,
타깃 eNB로부터 UL 인증 토큰을 수신하는 단계 - 상기 UL 인증 토큰은 NAS 무결성 키를 입력으로 하여 UE에 의해 생성되었음 -, 및
UL 인증 토큰을 검증하는 단계를 포함할 수도 있다.
UL 인증 토큰은 타깃 셀의 아이덴티티를 입력으로 하여 UE에 의해 생성되었을 수도 있다.
메시지는 경로 전환 요청 확인응답 메시지일 수도 있고, 입력-MAC CIoT DL을 포함할 수도 있다. 방법은 다른 실시예에서 MAC 체크 확인응답 메시지일 수도 있고 입력-MAC CIoT DL을 포함할 수도 있다.
본 발명의 제5 양태는 UE와 타깃 eNB 사이의 RRC 연결을 재확립하기 위한 UE에 관한 것이다. UE는,
프로세서; 및 명령어들을 저장하는 컴퓨터 프로그램 제품을 포함하고, 명령어들은, 프로세서에 의해 실행될 때, UE로 하여금,
타깃 eNB로부터 RRC 연결 재확립 메시지를 수신하게 하고 - RRC 연결 재확립 메시지는, MME에 의해 생성되었고 NAS 무결성 키를 입력으로서 가졌던 DL 인증 토큰을 포함함 -;
수신된 DL 인증 토큰을 인증하게 한다.
UE의 실시예에서, RRC 연결 재확립 메시지는 입력-MAC CIoT DL을 포함하고, 수신된 DL 인증 토큰은 입력-MAC CIoT DL 및 비 액세스 계층 무결성 키를 사용하는 것에 의해 인증된다.
UE의 실시예에서, DL 인증 토큰은 타깃 셀의 아이덴티티를 입력으로 하여 MME에 의해 계산되었다.
제6 양태는 UE와 타깃 eNB 사이의 RRC 연결을 재확립하기 위한 타깃 eNB에 관한 것이다. 타깃 eNB는,
프로세서; 및
명령어들을 저장하는 컴퓨터 프로그램 제품을 포함하고, 명령어들은, 프로세서에 의해 실행될 때, 타깃 eNB로 하여금,
MME로부터, MME에 의해 생성되었던 DL 인증 토큰을 포함하는 메시지를 수신하게 하고 - 여기서 DL 인증 토큰은 NAS 무결성 키를 입력으로 하여 생성되었음 -;
UE에 RRC 연결 재확립 메시지를 전송하게 하고, RRC 연결 재확립 메시지는 DL 인증 토큰을 포함한다.
DL 인증 토큰은 타깃 eNB의 실시예에서 타깃 셀의 아이덴티티를 입력으로 하여 MME에 의해 계산되었다.
RRC 연결 재확립 메시지는 타깃 eNB의 실시예에서 입력 MAC CIoT DL, 즉, DL 인증 토큰의 생성을 위한 입력을 포함한다.
수신된 메시지는 타깃 eNB의 실시예에서 패치 전환 요청 확인응답 메시지이고, 입력-MAC CIoT DL을 포함한다.
수신된 메시지는 타깃 eNB의 다른 실시예에서 MAC 체크 확인응답 메시지이고, 입력-MAC CIoT DL을 포함한다.
제7 양태는 UE와 타깃 eNB 사이의 RRC 연결을 재확립하기 위한 소스 eNB에 관한 것이다. 소스 eNB는,
프로세서; 및
명령어들을 저장하는 컴퓨터 프로그램 제품을 포함하고, 명령어들은, 프로세서에 의해 실행될 때, 소스 eNB로 하여금,
비 액세스 계층 무결성 키를 입력으로 하여 생성되었던 DL 인증 토큰을 획득하게 하고;
타깃 eNB에 응답 메시지를 전송하게 하고, 응답 메시지는 획득된 DL 인증 토큰을 포함한다.
응답 메시지는 소스 eNB의 실시예에서 X2 UE 콘텍스트 응답 메시지이다.
제8 양태는 UE와 타깃 eNB 사이의 RRC 연결을 재확립하기 위한 MME에 관한 것이다. MME는,
프로세서; 및
명령어들을 저장하는 컴퓨터 프로그램 제품을 포함하고, 명령어들은, 프로세서에 의해 실행될 때, MME로 하여금,
NAS 무결성 키를 입력으로 하여 DL 인증 토큰을 생성하게 하고;
생성된 DL 인증 토큰을 포함하는 메시지를 타깃 eNB에 전송하게 한다.
메시지는 MME의 실시예에서 경로 전환 요청 확인응답 메시지이고, 메시지는 그 실시예에서 입력-MAC CIoT DL을 포함하고 있다.
메시지는 MME의 다른 실시예에서 MAC 체크 확인응답 메시지이다. 메시지는 그 경우에 입력-MAC CIoT DL을 포함한다.
제9 양태는 UE와 타깃 eNB 사이의 RRC 연결을 재확립하기 위한 UE에 관한 것이다. UE는,
타깃 eNB로부터 RRC 연결 재확립 메시지를 수신하기 위한 통신 관리자 - RRC 연결 재확립 메시지는, MME에 의해 생성되었고 NAS 무결성 키를 입력으로서 가졌던 DL 인증 토큰을 포함함 -; 및
수신된 DL 인증 토큰을 인증하기 위한 결정 관리자를 포함한다.
제10 양태는 UE와 타깃 eNB 사이의 RRC 연결을 재확립하기 위한 타깃 eNB에 관한 것이다. 타깃 eNB는,
MME로부터, MME에 의해 생성되었던 DL 인증 토큰을 포함하는 메시지를 수신하기 위한 - 여기서 DL 인증 토큰은 NAS 무결성 키를 입력으로 하여 생성되었음 -; 그리고 UE에 RRC 연결 재확립 메시지를 전송하기 위한 통신 관리자를 포함하고, RRC 연결 재확립 메시지는 DL 인증 토큰을 포함한다.
제11 양태는 UE와 타깃 eNB 사이의 RRC 연결을 재확립하기 위한 소스 eNB에 관한 것이다. 소스 eNB는,
NAS 무결성 키를 입력으로 하여 생성되었던 DL 인증 토큰을 획득하기 위한 결정 관리자; 및
타깃 eNB에 응답 메시지를 전송하기 위한 통신 관리자를 포함하고, 응답 메시지는 획득된 DL 인증 토큰을 포함한다.
제12 양태는 UE와 타깃 eNB 사이의 RRC 연결을 재확립하기 위한 MME에 관한 것이다. MME는,
NAS 무결성 키를 입력으로 하여 DL 인증 토큰을 생성하기 위한 결정 관리자; 및
생성된 DL 인증 토큰을 포함하는 메시지를 타깃 eNB에 전송하기 위한 통신 관리자를 포함한다.
제13 양태는 UE와 타깃 eNB 사이의 RRC 연결을 재확립하기 위한 컴퓨터 프로그램에 관한 것이다. 컴퓨터 프로그램은 컴퓨터 프로그램 코드를 포함하고, 컴퓨터 프로그램 코드는, UE 상에서 실행될 때, UE로 하여금,
타깃 eNB로부터 RRC 연결 재확립 메시지를 수신하게 하고 - RRC 연결 재확립 메시지는, MME에 의해 생성되었고 NAS 계층 무결성 키를 입력으로서 가졌던 DL 인증 토큰을 포함함 -;
수신된 DL 인증 토큰을 인증하게 한다.
제14 양태는 UE와 타깃 eNB 사이의 RRC 연결을 재확립하기 위한 컴퓨터 프로그램에 관한 것이다. 컴퓨터 프로그램은 컴퓨터 프로그램 코드를 포함하고, 컴퓨터 프로그램 코드는, 타깃 eNB 상에서 실행될 때, 타깃 eNB로 하여금,
MME로부터, MME에 의해 생성되었던 DL 인증 토큰을 포함하는 메시지를 수신하게 하고 - 여기서 DL 인증 토큰은 NAS 무결성 키를 입력으로 하여 생성되었음 -;
UE에 RRC 연결 재확립 메시지를 전송하게 하고, RRC 연결 재확립 메시지는 DL 인증 토큰을 포함한다.
제15 양태는 UE와 타깃 eNB 사이의 RRC 연결을 재확립하기 위한 컴퓨터 프로그램에 관한 것이다. 컴퓨터 프로그램은 컴퓨터 프로그램 코드를 포함하고, 컴퓨터 프로그램 코드는, 소스 eNB 상에서 실행될 때, 소스 eNB로 하여금,
NAS 무결성 키를 입력으로 하여 생성되었던 DL 인증 토큰을 획득하게 하고;
타깃 eNB에 응답 메시지를 전송하게 하고, 응답 메시지는 획득된 DL 인증 토큰을 포함한다.
제16 양태는 UE와 타깃 eNB 사이의 RRC 연결을 재확립하기 위한 컴퓨터 프로그램에 관한 것이다. 컴퓨터 프로그램은 컴퓨터 프로그램 코드를 포함하고, 컴퓨터 프로그램 코드는, MME 상에서 실행될 때, MME로 하여금,
NAS 무결성 키를 입력으로 하여 DL 인증 토큰을 생성하게 하고;
생성된 DL 인증 토큰을 포함하는 메시지를 타깃 eNB에 전송하게 한다.
제17 양태는 제13 양태 내지 제16 양태에 따른 컴퓨터 프로그램들 중 적어도 하나 및 적어도 하나의 컴퓨터 프로그램이 저장되는 컴퓨터 판독가능 저장 수단을 포함하는 컴퓨터 프로그램 제품에 관한 것이다.
상기의 모든 17개의 양태들에서, RRC 연결에 대한 재확립은 제어 평면 사물 인터넷 최적화들을 위한 것일 수도 있다.
일반적으로, 실시예들의 항목화된 리스트에서 사용되는 모든 용어들은, 본 명세서에서 달리 명시적으로 정의되지 않는 한, 본 기술분야에서의 이들의 통상적인 의미에 따라 해석되어야 한다. "단수형(a/an/the) 요소, 장치, 컴포넌트, 수단, 단계 등"에 대한 모든 지칭들은, 달리 명시적으로 언급되지 않는 한, 요소, 장치, 컴포넌트, 수단, 단계 등의 적어도 하나의 인스턴스를 지칭하는 것으로서 공개적으로 해석되어야 한다. 본 명세서에 개시된 임의의 방법의 단계들은, 명시적으로 언급되지 않는 한, 개시된 정확한 순서로 수행될 필요는 없다.
본 발명은 이제 첨부 도면들을 참조하여 예로서 설명된다:
도 1은 DoNAS 원리 시그널링을 개략적으로 도시한다.
도 2는 본 명세서에서 제시되는 실시예들이 적용될 수 있는 환경을 개략적으로 예시한다.
도 3a는 본 명세서에서 제시되는 실시예의 일부분에 따른 시그널링을 개략적으로 도시한다.
도 3b는 본 명세서에 제시되고 도 3a에서 시작되는 실시예의 일부분에 따른 시그널링을 개략적으로 도시한다.
도 4a는 본 명세서에서 제시되는 실시예의 일부분에 따른 시그널링을 개략적으로 도시한다.
도 4b는 본 명세서에 제시되고 도 4a에서 시작되는 실시예의 일부분에 따른 시그널링을 개략적으로 도시한다.
도 5는 본 명세서에서 제시되는 실시예에 따른 시그널링을 개략적으로 도시한다.
도 6은 본 명세서에서 제시되는 실시예에 따른 시그널링을 개략적으로 도시한다.
도 7a 내지 도 7d는 본 명세서에서 제시되는 실시예들에 따른 방법들을 예시하는 흐름도들이다.
도 8 내지 도 11은 본 명세서에서 제시되는 엔티티들의 일부 컴포넌트들을 예시하는 개략도들이다.
도 12 내지 도 15는 본 명세서에서 제시되는 실시예들의 기능 모듈들을 도시하는 개략도들이다.
이제, 본 발명의 특정 실시예들이 도시되는 첨부 도면들을 참조하여 본 발명이 이하 더 완전히 설명될 것이다. 그러나, 본 발명은 많은 상이한 형태들로 구체화될 수도 있고 본 명세서에 제시된 실시예들로 제한된 것으로 해석되어서는 안 되며; 오히려, 이들 실시예들은 예로서 제공되어 본 개시내용이 철저하고 완전해질 것이고, 본 기술분야의 통상의 기술자에게 본 발명의 범주를 충분히 전달할 것이다. 동일한 번호들은 설명 전반에 걸쳐 동일한 요소들을 지칭한다.
라디오 리소스 제어(RRC) 연결 재확립 및 RRC 연결 일시중단/재개 프로시저들은, 제어 평면(CP) 셀룰러 사물 인터넷(CIoT) 최적화들 경우의 경우에 라디오 링크 실패를 핸들링하기 위한 후보들일 수 있는 기존 솔루션들이다. 이들 기존 솔루션들 양측 모두는 진정한 UE(1)가 RRC 연결을 재확립 또는 재개하기를 원한다는 것을 진화형 노드B(eNB)에게 보여주기 위해 배경기술에서 설명된 바와 같은 사용자 장비(UE)의 인증 토큰을 사용한다. 부가적으로, 다운링크(DL) 방향으로의 무결성 보호된 RRC 메시지들은 UE(1)에게 그것이 진정한 eNB에 연결된다는 것을 보여주기 위해 사용된다. 그러나, 이들 솔루션들은 액세스 계층(AS) 보안(특히 RRC 보안)의 존재에 의존하고 있지만, AS 보안 및 RRC 보안은 존재하지 않거나 또는 CP CIoT 최적화들을 위해 사용되지 않는다. 그에 따라, RRC 연결 재확립 및 RRC 연결 일시중단/재개 프로시저들 그대로는 CP CIoT에서의 이동성을 핸들링하기 위해 사용되는 것이 보안상 허용가능하지 않다.
3GPP 컨트리뷰션(contribution) S3-161717에 설명된 솔루션은, AS 보안 모드 커맨드(Security Mode Command)(SMC) 프로시저를 통해 UE(1)와 소스 eNB(2) 사이에 AS 보안(RRC 보안을 포함함)을 설정하는 일 없이, 인증 토큰이 UE(1) 및 이동성 관리 엔티티(MME)(4) 양측 모두에 의해 도출될 수 있는 새로운 RRC 무결성 키(KeNB-RRC라고 불림)에 기초할 것, 그리고 토큰이 UE(1)와 타깃 eNB(3) 사이에서 사용될 것을 제안한다. 그러나, 3GPP 컨트리뷰션 S3-161717에 설명된 솔루션은, 진정한 UE(1)가 RRC 연결을 재확립하기를 원한다는 것을 eNB에게 어떻게 보여줄지의 문제를 해결하려고 시도하고 있다. UE(1)에게 그것이 진정한 eNB에 연결된다는 것을 어떻게 보여줄지의 문제는 고려되지 않는다.
AS 보안의 부존재, 그리고 결과적으로 eNB로부터 UE로의 DL RRC 메시지들의 무결성 보호의 부존재 시에, CP CIoT 이동성의 콘텍스트에서, 현재는 UE에게 그것이 진정한 eNB에 연결된다는 것을 보여줄 어떠한 방법도 없다. 그 문제를 완화시키기 위해, 네트워크로부터 UE로의 DL 방향의 인증 토큰의 사용이 제시된다. 인증 토큰은 MME, 소스 eNB 또는 타깃 eNB에 의해 생성 및 전송될 수 있다. DL 인증 토큰은 그것을 전송하고 있는 엔티티에 따라 NAS 또는 AS 키들을 사용하여 계산될 수도 있다(그러나 후자는 본 출원의 청구범위의 범주 내에 있지 않다). 다음의 경우들이 식별된다:
DL 인증 토큰은 항상 타깃 eNB를 통해 UE에 전송된다.
다음의 4개의 변형 솔루션들은 이것이 어떻게 달성될 수 있는지를 보여준다.
1a. DL 인증 토큰은 소스 eNB로부터 타깃 eNB를 통해 UE에 전송되고 AS 키로 UE에 의해 체크된다. 대안적으로, 타깃 eNB는 소스 eNB로부터 수신된 KrrC_int 키들로 토큰을 계산한다. 이 변형은 본 출원의 청구범위의 범주 내에 있지 않다.
1b. DL 인증 토큰은 MME로부터 소스 eNB 및 타깃 eNB를 통해 UE에 전송되고 NAS 키로 UE에 의해 체크된다.
2a. DL 인증 토큰은 MME로부터 경로 전환 확인응답 메시지로 타깃 eNB를 통해 UE에 전송되고 UE는 NAS 키로 DL 인증 토큰을 체크한다.
2b. DL 인증 토큰은 MME로부터 새로운 메시지로 타깃 eNB를 통해 UE에 전송되고 UE는 NAS 키로 토큰을 체크한다.
UE가 진정한 eNB에 연결된다는 것의 UE에 의해 이루어지는 체크가 DL 인증 토큰에 기초할 때, AS 키들을 전혀 확립할 필요가 없다. 따라서, AS 키들의 생성이 회피될 수 있는데, 이는, AS 키들이 다른 경우라면 RRC 연결의 재확립의 목적을 위해서만 단지 생성되어야 하고 더 많은 것을 위해 사용되지 않을 것이기 때문에 이롭다. 그러나, NAS 키들은 단지 eNB를 인증하는 것보다는 다른 보안 이슈들에 유용할 것이다. 더 정밀하게는, NAS를 통해 데이터를 전송하는 UE에 대해 NAS 보안 콘텍스트가 존재하기 때문에, NAS 키들이 어쨌든 생성되었다.
UE가 CP CIoT(DoNAS) 연결 동안 라디오 링크 실패(RLF)를 경험할 때, UE는 다른 eNB에의 RRC 연결을 재확립하려고 시도한다(도 2 참조).
CP CIoT에서의 사용을 위한 네트워크의 인증 토큰(MAC CIoT DL로 표기됨)은, 네트워크의 인증을 위해, 즉, UE(1)에게 그것이 진정한 타깃 eNB(3)에 연결된다는 것을 보여주기 위해 사용될 토큰이다.
MAC CIoT DL은 청구된 발명의 양태들에 따라 다음의 것을 입력으로 하여 계산될 수도 있다:
- NAS 무결성 키(NAS-int, 예를 들어, KNASint). 다른 변형들에서, 본 출원에서 청구되지 않았지만, 그것은 또한, AS 무결성 키 또는 NAS-int 또는 AS 무결성 키(Krrc_int)로부터 도출되는 키 또는 이들 키들 중 어느 하나로부터 도출되는 키일 수도 있다. NAS-int는 다음의 텍스트 전반에 걸친 많은 경우들에서 키-MAC CIoT DL로 표기된다. NAS 또는 AS 키의 사용은 MME(4) 또는 eNB에 의해 MAC CIoT DL이 계산되는지에 의존한다. 본 출원의 청구범위의 범주 밖의 다른 대안적인 키들은, NAS-int에 대한 루트 키들, 예를 들어, LTE의 KASME 및 신규 라디오(New Radio) 시스템들의 KAUSF, KSEAF 및 KAMF이다.
- 타깃 셀의 아이덴티티(셀-ID).
- 소스 셀의 물리적 셀 아이덴티티.
- 소스 셀에서의 UE의 C-RNTI.
- 상수(상수는 다른 방식들로 정의된 MAC 또는 ShortResumeMAC-I 및 ShortMAC-I로부터의 MAC CIoT의 차별화를 허용한다).
- MAC CIoT DL 계산에 대한 가능한 입력은, 여기서 MAC CIoT UL(업링크)이라고 불리는 업링크(UL) 인증 토큰이다.
- 신선도 파라미터.
MAC CIoT DL의 계산을 위해 사용되는 입력은 입력-MAC CIoT DL로 표기될 것이다. 따라서, 타깃 셀의 아이덴티티는 입력-MAC CIoT DL의 부분일 수도 있지만, NAS 무결성 키는 UE에 의해 수신되는 입력-MAC-CIoT DL로부터 분리될 수도 있는데, 이는 그것이 통상적으로 NAS 무결성 키를 이미 갖고 있고 MAC CIoT UL의 계산을 위해 그것을 사용하였기 때문이다.
MAC CIoT DL의 계산을 위해 사용되는 함수(Fun-MAC CIoT DL로 표기됨)는, RRC 재확립 및 RRC 재개를 위해 TS 33.401의 부록 B.2에서 사용되는 것, 즉, 128-EIA1, 128-EIA2 및 128-EIA3일 수도 있는 NAS 128-비트 무결성 알고리즘의 형태의 무결성 알고리즘과 동일할 수도 있다.
변형 1a는 도 3a 및 도 3b에 예시되어 있고, 여기서 MAC CIoT DL은 소스 eNB로부터 전송되고 AS 키(본 출원의 청구범위의 범주 내에 있지 않음) 또는 NAS 키로 UE에 의해 체크된다.
이 변형은 NAS 프로토콜을 통한 AS 알고리즘의 협상 그리고 소스 eNB에서의 MAC CIoT UL이라고 불리는 업링크 토큰의 후속 체킹에 기초한다. 변형은, 소스 eNB가, MAC CIoT UL을 체크한 후에, MAC CIoT DL이라고 불리는 다운링크 토큰을 생성하는 메커니즘을 포함한다. 소스 eNB는 MAC CIoT DL을 타깃 eNB에 X2 UE 콘텍스트 응답 메시지로 전송한다. 타깃 eNB는 인증 체킹을 위해 MAC CIoT DL을 추가로 UE에 RRC 메시지로 전송한다. MAC CIoT DL의 체크가 성공적인 경우, UE는 그것이 위조 eNB가 아니라 진품 eNB에 연결된다는 것을 안다.
단계 1 내지 단계 15는 현재 3GPP 사양들에 정의된 바와 같다. UE는 RRC 연결을 설정하고 NAS를 통해 데이터를 전송하는데, 이 데이터는 MME로부터 서빙-게이트웨이(S-GW)/패킷 데이터 네트워크-게이트웨이(P-GW)로 포워딩된다. RLF가 단계 15에서 발생한다. RLF는 또한 UE가 DL 데이터를 수신하기 전에 발생할 수 있다.
단계 16. UE는 랜덤 액세스 메시지를 타깃 eNB에 전송하는 것에 의해 RRC 연결을 개시한다.
단계 17. 타깃 eNB는 UE에 대해 랜덤 액세스 응답으로 응답한다.
단계 18. UE는 인증 토큰, 즉, MAC CIoT UL을 생성한다. 토큰은 다음의 방식으로 계산될 수도 있다: 토큰 = f(소스 PCI, 소스 C-RNTI, 타깃 셀-ID, NAS 키, 리플레이 입력), 여기서 NAS 키는 현재 NAS 무결성 키, 예를 들어, KNASint이거나, 또는 그의 도함수이다. f=함수이다. 그러나, 이 특정 변형 1a와 관련하여, 토큰은 그 대신에 NAS 키 대신에 AS 키에 의해 도출될 수 있다. AS 키는 KRRCint와 같은 AS 무결성 키일 수도 있다.
단계 19. UE는, 예를 들어, CP IoT EPS(Evolved Packet System) 최적화를 위해 RRC 연결 재확립 메시지를 타깃 eNB에 전송한다. 메시지는 MAC CIoT UL을 포함한다.
단계 20. 타깃 eNB는 X2 UE 콘텍스트 요청 메시지를 소스 eNB에 전송한다. 메시지는 MAC CIoT UL을 포함한다.
단계 21. 소스 eNB는 MAC CIoT UL이 진품인지를 체크한다.
단계 22. 인증이 성공적인 경우, 소스 eNB는 입력-MAC CIoT DL 및 키-MAC CIoT DL을 사용하여 상술된 바와 같이 MAC CIoT DL을 생성하고 프로세싱이 단계 23에서 계속된다. 인증이 실패하는 경우, 소스 eNB는 실패를 표시하는 X2 UE 콘텍스트 응답을 전송한다. 실패는 타깃 eNB가 RRC 연결을 릴리스하도록 트리거할 것이다(예시되지 않음).
단계 23. 소스 eNB는 X2 UE 콘텍스트 응답을 타깃 eNB에 전송한다. 메시지는 MAC CIoT DL을 포함한다. 메시지는 입력-MAC CIoT DL을 더 포함할 수도 있다.
단계 24. 타깃 eNB는 RRC 연결 재확립 메시지를 UE에 전송한다. 메시지는 MAC CIoT DL을 포함한다. 메시지는 입력-MAC CIoT DL을 더 포함할 수도 있다.
단계 25. RRC 연결 재확립 메시지의 수신 시에, UE는 상술된 바와 같이 입력-MAC CIoT DL 및 키-MAC CIoT DL을 사용하여 MAC CIoT DL을 인증한다.
단계 26A. MAC CIoT DL 인증이 성공적인 경우.
26A.1 UE는, NAS 데이터 PDU를 임의로 포함하는 RRC 연결 재확립 완료 메시지를 타깃 eNB에 전송한다.
26A.2. 내지 26A.5. 이들 단계들은 통상적인 경로 전환 및 베어러 수정 프로시저들이다.
26A.6. 이제, 타깃 eNB는 UE 콘텍스트 릴리스라고 불리는 X2 메시지를 전송하는 것에 의해 UE 콘텍스트를 릴리스하도록 소스 eNB에게 알린다.
단계 25에서의 MAC CIoT DL의 인증이 실패하는 경우, UE는 네트워크를 인증하기 위해 추가의 메시지들을 전송하지 않거나 또는 RRC_CONNECTED 모드로 천이하지 않는 것 등과 같은 액션들을 수행할 수도 있다.
변형 1b는 도 4a 및 도 4b에 예시되어 있고, 여기서 MAC CIoT DL은 MME로부터 소스 eNB로 그리고 소스 eNB로부터 타깃 eNB로 그리고 타깃 eNB로부터 UE로 전송된 후에 NAS 키로 UE에 의해 체크된다.
이것은, 예를 들어, CP CIoT 최적화들을 위한 NAS 데이터의 전송 동안 RLF가 발생하는 상황에 적용가능한 예이다.
단계 1 내지 단계 18는 현재 3GPP 사양들에 정의된 바와 같다.
단계 19. UE는 MAC CIoT UL을 포함하는 RRC 메시지를 타깃 eNB에 전송한다. RRC 메시지는 RRC 연결 재확립 요청, RRC 재개 요청, 또는 일부 다른 RRC 메시지일 수도 있다.
단계 20. 타깃 eNB는 MAC CIoT UL을 포함하는 X2 메시지를 소스 eNB에 전송한다. X2 메시지는 X2 콘텍스트 페치 메시지일 수도 있다.
단계 21. 소스 eNB는 MAC CIoT UL 및 입력-MAC CIoT UL을 포함하는 S1 메시지를 MME에 전송한다.
단계 22. MAC CIoT UL 및 입력-MAC CIoT UL의 수신 시에, MME는 UE가 수행한 것과 동일한 계산을 수행하고 그것을 수신된 MAC CIoT UL과 비교하는 것에 의해 MAC CIoT UL을 검증한다. 검증이 성공적인 경우, MME는 입력-MAC CIoT DL 및 키-MAC CIoT DL을 사용하여 상술된 바와 같이 MAC CIoT DL을 생성하고 프로세싱이 단계 23에서 계속되고, 여기서 MME는 성공을 표시하는 S1 메시지를 소스 eNB에 전송하고 MAC CIoT DL을 포함시킨다. 검증이 성공적이지 않은 경우, MME는 에러를 표시하는 S1 메시지를 소스 eNB에 전송한다. 그 후에, 소스 eNB는 실패를 표시하는 X2 UE 콘텍스트 응답을 전송한다. 실패는 타깃 eNB가 RRC 연결을 릴리스하도록 트리거할 것이다(예시되지 않음).
단계 23. MME는 성공을 표시하는 S1 체크 응답 메시지를 소스 eNB에 전송한다. 메시지는 MAC CIoT DL을 포함한다. 메시지는 입력-MAC CIoT DL을 더 포함할 수도 있다.
단계 24. 소스 eNB는 UE 콘텍스트 응답을 타깃 eNB에 전송한다. 메시지는 MAC CIoT DL을 포함한다. 메시지는 입력-MAC CIoT DL을 더 포함할 수도 있다.
단계 25. 타깃 eNB는 RRC 연결 재확립 메시지를 UE에 전송한다. 메시지는 MAC CIoT DL을 포함한다. 메시지는 입력-MAC CIoT DL을 더 포함할 수도 있다.
단계 26. RRC 연결 재확립 메시지의 수신 시에, UE는 상술된 바와 같이 입력-MAC CIoT DL 및 키-MAC CIoT DL을 사용하여 MAC CIoT DL을 인증한다.
단계 27A. MAC CIoT DL 인증이 성공적인 경우
27A.1. UE는, NAS 데이터 PDU를 임의로 포함하는 RRC 연결 재확립 완료 메시지를 타깃 eNB에 전송한다.
27A.2. 내지 27A.5. 이들 단계들은 통상적인 경로 전환 및 베어러 수정 프로시저들이다.
27A.6. 이제, 타깃 eNB는 UE 콘텍스트 릴리스라고 불리는 X2 메시지를 전송하는 것에 의해 UE 콘텍스트를 릴리스하도록 소스 eNB에게 알린다.
단계 25에서의 MAC CIoT DL의 인증이 실패하는 경우, 그러면 UE는 네트워크를 인증하기 위해 추가의 메시지들을 전송하지 않거나 또는 RRC_CONNECTED 모드로 천이하지 않는 것 등과 같은 액션들을 수행할 수도 있다.
변형 2a는 도 5에 예시되어 있고, 여기서 MAC CIoT DL은 MME로부터 타깃 eNB로 S1AP 경로 전환 요청 확인응답 메시지로 전송된다. MAC CIoT DL은 타깃 eNB로부터 UE로 전송된다.
이 변형은 MME로부터 타깃 eNB로 전송되는 경로 전환 요청 확인응답이라고 불리는 기존 S1AP 메시지에 기초한다. 경로 전환 요청 확인응답은 MAC CIoT DL 및 입력-MAC CIoT DL을 반송하는 것이 가능하도록 수정된다. 동일한 효과를 달성하기 위해 단계들, 메시지들, 및 필드들의 순서가 변경될 수 있다는 것; 메시지들이 조합될 수 있다는 것; 필드들이 상이한 메시지들에 삽입되는 것 등;이 본 기술분야의 통상의 기술자에게 명백해야 한다.
단계 1 내지 단계 17은 도 3a와 관련하여 상술된 것과 동일하다.
단계 18 및 단계 19는 또한 도 3a와 관련하여 상술된 것과 동일하지만, 이들은 또한 RRC 연결 재확립 프로시저의 완전성을 위해 도 5에 도시된다.
단계 20. 타깃 eNB는 소스 eNB에 UE의 콘텍스트를 전송하라고 요청한다. UE 콘텍스트 검색 요청이라고 불리는 기존 X2 메시지는 필요에 따라(예를 들어, ResumeIdentity 대신에 ReestabUE-Identity를 사용하여) 적응될 수도 있다.
단계 21. 소스 eNB는 UE의 콘텍스트를 타깃 eNB에 전송한다. UE 콘텍스트 검색 응답이라고 불리는 기존 X2 메시지는 필요에 따라 적응될 수도 있다.
단계 22. 타깃 eNB는 RRC 연결 재확립 메시지를 UE에 전송한다.
단계 23. UE는, NAS 데이터 PDU(Protocol Data Unit)를 임의로 포함하는 RRC 연결 재확립 완료 메시지를 타깃 eNB에 전송한다.
단계 24. 타깃 eNB는 MME에 경로 전환 요청을 전송한다. 경로 전환 요청에서, 타깃 eNB는 MAC CIoT UL 및 입력-MAC CIoT UL을 포함한다. 상기에 언급된 바와 같이, 입력-MAC CIoT UL은 타깃 셀의 아이덴티티를 포함할 수도 있다. 타깃 eNB는 단계 19에서 MAC CIoT UL을 수신하였다. 입력-MAC CIoT UL은, 단계 19 및/또는 단계 21에서 타깃 eNB가 수신한 정보, 및/또는 타깃 eNB 자신의 정보를 포함할 수도 있다. 경로 전환 요청은, MME가 MME에서 UE의 콘텍스트를 식별하는 것을 가능하게 하는 UE의 정보를 포함할 수도 있다. 그 UE의 정보는 오늘날, 타깃 eNB가 단계 23에서 그것이 수신한 정보로부터 제공하는 것이 가능한 "소스 MME UE S1AP ID"라고 불린다.
단계 25. MME는, 예를 들어, Fun-MAC CIoT UL에 대한 입력으로서 입력-MAC CIoT UL 및 키-MAC CIoT UL을 사용하는 것에 의해, MAC CIoT UL을 인증한다. 키-MAC CIoT UL은, 실시예에서 키-MAC CIoT DL, 즉, 본 기술분야의 통상의 기술자에게 알려진 바와 같이, KASME에 기초하여 MME 및 UE 각각에 의해 별개로 도출될 수도 있는 NAS 무결성 키와 동일하다.
다음에서는, 단순화를 위해, 본 솔루션에 대해 관련된 단계들만이 단지 추가로 설명되는데, 이는 - 단계 25에서의 인증이 성공하는 경우이다:
단계 26. MME는 입력-MAC CIoT DL 및 키-MAC CIoT DL을 사용하여 상술된 바와 같이 MAC CIoT DL을 생성한다. 타깃 셀의 아이덴티티(셀-ID)와 같은, 입력-MAC CIoT DL의 일부 요소들은 입력-MAC CIoT UL로부터 획득될 수도 있다.
단계 27. MME는 성공을 표시하는 S1 메시지, 즉, 경로 전환 요청 확인응답 메시지를 타깃 eNB에 전송하고, 경로 전환 요청 확인응답 메시지는 MAC CIoT DL 및 입력-MAC CIoT DL을 포함하도록 적응된다.
단계 28. 이제, 타깃 eNB는 UE에 의해 전송되고 보다 앞선 단계들에서 언급된 MAC CIoT UL이 진품이라는 것을 안다. 타깃 eNB는 MAC CIoT DL 및 입력-MAC CIoT DL을, 예를 들어, RRC DL 정보 전송 프로시저의 DLInformationTransfer 메시지의 DedicatedInfoNAS 필드에 이들을 삽입하는 것에 의해, UE에 RRC 메시지로 전송한다. MAC CIoT DL을 UE에 전달하는 이 특정 목적을 위해 새로운 종류의 RRC 프로시저, 예를 들어, RRC 재확립 확인이 또한 도입될 수도 있다.
단계 29. UE는 Fun-MAC CIoT DL에 대한 입력으로서 입력-MAC CIoT DL 및 키-MAC CIoT DL을 사용하여 MAC CIoT DL을 인증한다.
단계 27에서의 MAC CIoT DL의 인증이 실패하는 경우, 그러면 UE는 네트워크를 인증하기 위해 추가의 메시지들을 전송하지 않거나 또는 RRC_CONNECTED 모드로 천이하지 않는 것 등과 같은 액션들을 수행할 수도 있다.
변형 2b는 도 6에 예시되어 있고, 여기서 MAC CIoT DL은 새로운 S1AP 메시지로 MME로부터 타깃 eNB로 그리고 타깃 eNB로부터 UE로 전송된다.
이 변형은 타깃 eNB로부터 MME로 전송되는 새로운 S1AP 메시지(MAC 체크 요청으로 표기됨)에 기초한다. MAC 체크 요청 메시지는 MAC CIoT UL 및 입력-MAC CIoT UL을 반송하는 것이 가능하다. 유사하게, MME로부터 타깃 eNB로 전송되는, MAC 체크 확인응답 및 MAC 체크 실패로 표기되는 새로운 S1AP 메시지들은, MAC CIoT UL이 진품임 또는 진품이 아님을 각각 표시하기 위해 사용된다. 새로운 S1AP 메시지 MAC 체크 확인응답은 MME로부터 타깃 eNB로 MAC CIoT DL 및 입력-MAC CIoT DL을 반송한다. 타깃 eNB는, RRC 연결 재확립 메시지에 UE로의 MAC CIoT DL 및 입력-MAC CIoT DL을 포함시킨다. 동일한 효과를 달성하기 위해 단계들, 메시지들, 필드들의 순서가 변경될 수 있다는 것; 메시지들이 조합될 수 있다는 것; 필드들이 상이한 메시지들에 삽입되는 것 등을 인지하는 것은 본 기술분야의 통상의 기술자에게 명백해야 한다.
단계 1 내지 단계 17은 도 3과 관련하여 상기에 논의된 것과 동일하다.
단계 18 및 단계 19는 또한 상기에 논의된 것과 동일하지만, RRC 연결 재확립 프로시저의 완전성을 위해 예시된다.
단계 20. 타깃 eNB는 소스 eNB에 UE의 콘텍스트를 전송하라고 요청한다. UE 콘텍스트 검색 요청이라고 불리는 기존 X2 메시지는 필요에 따라, 예를 들어, ResumeIdentity 대신에 ReestabUE-Identity를 사용하여 적응될 수도 있다.
단계 21. 소스 eNB는 UE의 콘텍스트를 타깃 eNB에 전송한다. UE 콘텍스트 검색 응답이라고 불리는 기존 X2 메시지는 필요에 따라 적응될 수도 있다. UE의 콘텍스트는 UE가 등록되어 있는 타깃 eNB에 대응하는 MME를 알려준다.
단계 22. 타깃 eNB는 단계 21에서 식별된 MME에 MAC 체크 요청의 형태로 메시지를 전송한다. MAC 체크 요청에서, 타깃 eNB는 MAC CIoT UL 및 입력-MAC CIoT UL을 포함한다. 타깃 eNB는 단계 19에서 MAC CIoT UL을 수신하였다. 입력-MAC CIoT UL은, 단계 19 및/또는 단계 21에서 타깃 eNB가 수신한 정보, 및/또는 타깃 eNB 자신의 정보를 포함할 수도 있다. 입력-MAC CIoT UL에 포함된 그러한 정보는 타깃 셀의 아이덴티티일 수도 있는데, 이는 따라서 적어도 UL 인증 토큰 MAC CIoT UL을 생성하기 위해 적어도 NAS 무결성 키와 함께 입력으로서 사용되었다. MAC 체크 요청은, MME가 MME에서 UE의 콘텍스트를 식별하는 것을 가능하게 하는 UE의 정보를 또한 포함할 수도 있다. 그 UE의 정보는, 예를 들어, 단계 21에서 타깃 eNB가 소스 eNB로부터 수신한 MME UE S1AP ID일 수도 있다.
단계 23. MME는 Fun-MAC CIoT UL에 대한 입력으로서 입력-MAC CIoT UL 및 키-MAC CIoT UL(예를 들어, 키-MAC CIoT DL과 동일한 NAS 무결성 키가 사용됨)을 사용하여 MAC CIoT UL을 인증한다. 다시 말해, Fun-MAC CIoT UL의 결과는 수신된 MAC CIoT UL의 검증을 위해 수신된 MAC CIoT UL과 비교된다.
다음에서는, 단순화를 위해, 이 변형에 대해 관련된 단계들만이 단지 추가로 설명되는데, 이는 - 단계 23에서의 인증이 성공하는 경우이다:
단계 24. MME는 입력-MAC CIoT DL 및 키-MAC CIoT DL을 사용하여 상술된 바와 같이 MAC CIoT DL을 생성한다. 타깃 셀의 아이덴티티와 같은, 입력-MAC CIoT DL의 일부 요소들은 입력-MAC CIoT UL로부터 획득될 수도 있다. MME는 성공을 표시하는 S1 메시지(MAC 체크 확인응답 메시지)를 타깃 eNB에 전송하고, MAC CIoT DL 및 입력-MAC CIoT DL을 포함한다.
단계 25. MME는 MAC 체크 요청 확인응답 메시지를 타깃 eNB에 전송한다. 메시지는 MAC CIoT DL, 그리고 임의로 또한 입력-MAC CIoT DL을 포함한다. 이제, 타깃 eNB는 보다 앞선 단계들에서 언급된 MAC CIoT UL이 진품이라는 것을 안다.
단계 26. 타깃 eNB는 RRC 연결 재확립 메시지를 UE에 전송한다. 메시지는 MAC CIoT DL을 포함하고, 입력-MAC CIoT DL을 포함할 수도 있다.
단계 27. UE는 Fun-MAC CIoT DL에 대한 입력으로서 입력-MAC CIoT DL 및 키-MAC CIoT DL을 사용하여 MAC CIoT DL을 인증한다.
단계 28. 단계 27에서의 MAC CIoT DL의 인증이 성공적인 경우, 그러면 UE는 NAS 데이터 PDU를 임의로 포함하는 RRC 연결 재확립 완료 메시지를 타깃 eNB에 전송한다.
단계 27에서의 MAC CIoT DL의 인증이 실패하는 경우, 그러면 UE는 네트워크를 인증하기 위해 추가의 메시지들을 전송하지 않거나 또는 RRC_CONNECTED 모드로 천이하지 않는 것 등과 같은 일부 액션들을 수행할 수도 있다.
UE와 타깃 eNB 사이의 RRC 연결을 재확립하기 위한, 실시예에 따른 방법이 도 7a를 참조하여 제시된다. 이 방법은 UE(1)에 의해 수행되고, 예를 들어, CP IoT 최적화를 위해 타깃 eNB(3)로부터 RRC 연결 재확립 메시지를 수신하는 단계(S100) - RRC 연결 재확립 메시지는, MME(4)에 의해 생성되었고 NAS 무결성 키를 입력으로서 가졌던 DL 인증 토큰을 포함함 -, 및 수신된 DL 인증 토큰을 인증하는 단계(S110)를 포함한다.
DL 인증 토큰을 포함하는 RRC 연결 재확립 메시지는, 입력-MAC CIoT DL을 임의로 또한 포함할 수도 있고, 수신된 DL 인증 토큰은 수신된 입력-MAC CIoT DL 및 NAS 무결성 키를 사용하는 것에 의해 인증될 수도 있다.
RRC 메시지는 MAC CIoT DL 그리고 임의로 입력-MAC CIoT DL을 포함하는 RRC DL 정보 전송 메시지일 수도 있고, 수신된 MAC CIoT DL은 입력-MAC CIoT DL 및 키-MAC CIoT DL을 사용하는 것에 의해 인증될 수도 있다.
S100 이전의 임의적인 단계 S80에서, UE는 NAS 무결성 키를 입력으로 하여 UL 인증 토큰(도 7a에서는 UL AT라고 지칭됨)을 계산하고, 임의적인 단계 S90에서 UL 인증 토큰을 포함하는 RRC 연결 재확립 요청을 타깃 eNB(3)에 전송한다. UL 인증 토큰은 타깃 셀의 아이덴티티를 입력으로 하여 계산될 수도 있고 타깃 셀의 아이덴티티는 RRC 연결 재확립 요청에, 예를 들어, 입력-MAC UL의 일부분으로서 포함될 수도 있다.
예를 들어, CP IoT 최적화를 위해 UE와 타깃 eNB 사이의 RRC 연결을 재확립하기 위한, 실시예에 따른 방법이 도 7b를 참조하여 제시된다. 이 방법은 타깃 eNB(3)에 의해 수행되고, MME(4)로부터, MME에 의해 생성되었던 DL 인증 토큰을 포함하는 메시지를 수신하는 단계(S300) - 여기서 DL 인증 토큰은 비 액세스 계층 무결성 키를 입력으로 하여 생성되었음 -, 및 RRC 연결 재확립 메시지를 UE(1)에 전송하는 단계(S310)를 포함하고, RRC 연결 재확립 메시지는 DL 인증 토큰을 포함한다.
S300 이전의 임의적인 단계 S280에서, 타깃 eNB는 UL 인증 토큰을 포함하는 RRC 연결 재확립 요청을 UE(1)로부터 수신하고, 여기서 UL 인증 토큰은 NAS 무결성 키를 입력으로 하여 UE(1)에 의해 계산되었다. UL 인증 토큰은, 일 실시예에서, 타깃 셀의 아이덴티티를 포함하는 입력-MAC CIoT UL과 함께 있다. S300 이전의 임의적인 단계 S290에서, 타깃 eNB는, 임의로 타깃 셀의 아이덴티티를 포함하는 입력-MAC CIoT UL과 함께, UL 인증 토큰을 MME(4)에 전송/포워딩한다.
전송된 RRC 연결 재확립 메시지는 입력-MAC CIoT DL을 포함할 수도 있다.
수신된 메시지는, 입력-MAC CIoT DL을 포함하는 패치 전환 요청 확인응답 메시지일 수도 있다.
수신된 메시지는, 입력-MAC CIoT DL을 포함하는 MAC 체크 확인응답 메시지일 수도 있다.
예를 들어, CP IoT 최적화를 위해 UE와 타깃 eNB 사이의 RRC 연결을 재확립하기 위한, 실시예에 따른 방법이 도 7c를 참조하여 제시된다. 이 방법은 소스 eNB(2)에서 수행되고, NAS 무결성 키를 입력으로 하여 생성되었던 DL 인증 토큰을 획득하는 단계(S200), 및 타깃 eNB(3)에 응답 메시지를 전송하는 단계(S210)를 포함하고, 응답 메시지는 획득된 DL 인증 토큰을 포함한다.
획득하는 단계(S200)는, DL 인증 토큰을 생성하는 단계, 또는 MME(4)로부터 S1 체크 응답 메시지를 수신하는 단계를 포함할 수도 있고, 수신된 S1 체크 응답은 DL 인증 토큰 그리고 임의로 또한 입력-MAC CIoT DL을 포함한다.
응답 메시지는 X2 UE 콘텍스트 응답 메시지일 수도 있다.
예를 들어, CP IoT 최적화를 위해 UE와 타깃 eNB 사이의 RRC 연결을 재확립하기 위한, 실시예에 따른 방법이 도 7d를 참조하여 제시된다. 이 방법은 MME(4)에 의해 수행되고, NAS 무결성 키를 입력으로 하여 DL 인증 토큰을 생성하는 단계(S400), 및 생성된 DL 인증 토큰을 포함하는 메시지를 타깃 eNB(3)에 전송하는 단계(S410)를 포함한다. DL 인증 토큰은 또한 타깃 셀의 아이덴티티를 입력으로 하여 생성될 수도 있다.
S400 이전의 임의적인 단계 S380에서, MME는 타깃 eNB(3)로부터 UL 인증 토큰을 수신하고 - 상기 UL 인증 토큰은 NAS 무결성 키를 입력으로 하여 UE(1)에 의해 생성되었음 -, 임의적인 단계 S390에서, 예를 들어, UE가 행한 것과 동일한 방식으로(예를 들어, NAS 무결성 키 및 타깃 셀의 아이덴티티를 입력으로 하여) 제2 UL 인증 토큰을 계산한 후에 제2 UL 인증 토큰을 타깃 eNB로부터 수신된 것과 비교하는 것에 의해, UL 인증 토큰을 검증한다.
메시지는 경로 전환 요청 확인응답 메시지일 수도 있고, 입력-MAC CIoT DL을 포함한다.
메시지는, 입력-MAC CIoT DL을 포함하는 MAC 체크 확인응답 메시지일 수도 있다.
UE(1)와 타깃 eNB(3) 사이의 RRC 연결을 재확립하기 위한, 실시예에 따른 UE(1)가 도 8을 참조하여 제시된다. UE(1)는 프로세서(10) 및 컴퓨터 프로그램 제품을 포함한다. 컴퓨터 프로그램 제품은, 프로세서에 의해 실행될 때, UE로 하여금, 타깃 eNB(3)로부터 RRC 연결 재확립 메시지를 수신하게 하고 - RRC 연결 재확립 메시지는, MME(4)에 의해 생성되었고 NAS 무결성 키를 입력으로서 가졌던 DL 인증 토큰을 포함함 -, 수신된 DL 인증 토큰을 인증하게 하는 명령어들을 저장한다.
RRC 연결 재확립 메시지는, 입력-MAC CIoT DL을 임의로 포함할 수도 있고, 수신된 DL 인증 토큰은 입력-MAC CIoT DL 및 NAS 무결성 키를 사용하는 것에 의해 인증될 수도 있다.
UE(1)와 타깃 eNB(3) 사이의 RRC 연결을 재확립하기 위한, 실시예에 따른 소스 eNB가 도 9를 참조하여 제시된다. 소스 eNB(2)는 프로세서(20) 및 컴퓨터 프로그램 제품을 포함한다. 컴퓨터 프로그램 제품은, 프로세서에 의해 실행될 때, 소스 eNB로 하여금, NAS 무결성 키를 입력으로 하여 생성되었던 DL 인증 토큰을 획득하게 하고, 타깃 eNB(3)에 응답 메시지를 전송하게 하는 명령어들을 저장하고, 응답 메시지는 획득된 DL 인증 토큰을 포함한다.
응답 메시지는 X2 UE 콘텍스트 응답 메시지일 수도 있다.
UE(1)와 타깃 eNB(3) 사이의 RRC 연결을 재확립하기 위한, 실시예에 따른 타깃 eNB가 도 10을 참조하여 제시된다. 타깃 eNB(3)는 프로세서(30) 및 컴퓨터 프로그램 제품을 포함한다. 컴퓨터 프로그램 제품은, 프로세서에 의해 실행될 때, 타깃 eNB로 하여금, MME(4)로부터, MME(4)에 의해 생성되었던 DL 인증 토큰을 포함하는 메시지를 수신하게 하고 - 여기서 DL 인증 토큰은 NAS 무결성 키를 입력으로 하여 생성되었음 -; UE(1)에 RRC 연결 재확립 메시지를 전송하게 하는 명령어들을 저장하고, RRC 연결 재확립 메시지는 DL 인증 토큰을 포함한다. DL 인증 토큰은 일 실시예에서 타깃 셀의 아이덴티티를 입력으로 하여 MME(4)에 의해 계산되었다.
전송된 RRC 연결 재확립 메시지는, 타깃 셀의 아이덴티티를 포함할 수도 있는 입력-MAC CIoT DL을 임의로 포함하고 있다.
수신된 메시지는, 입력-MAC CIoT DL을 포함하는 패치 전환 요청 확인응답 메시지일 수도 있다.
수신된 메시지는, 입력-MAC CIoT DL을 포함하는 MAC 체크 확인응답 메시지일 수도 있다.
UE(1)와 타깃 eNB(3) 사이의 RRC 연결을 재확립하기 위한, 실시예에 따른 MME가 도 11을 참조하여 제시된다. MME(4)는 프로세서(40) 및 컴퓨터 프로그램 제품을 포함한다. 컴퓨터 프로그램 제품은, 프로세서에 의해 실행될 때, MME로 하여금, NAS 무결성 키를 입력으로 하여 DL 인증 토큰을 생성하게 하고, 생성된 DL 인증 토큰을 포함하는 메시지를 타깃 eNB(3)에 전송하게 하는 명령어들을 저장한다.
메시지는 경로 전환 요청 확인응답 메시지일 수도 있고, 메시지는 입력-MAC CIoT DL을 포함한다.
메시지는 MAC 체크 확인응답 메시지일 수도 있고, 메시지는 입력-MAC CIoT DL을 포함한다.
도 8은 UE(1)의 일부 컴포넌트들을 도시하는 개략도이다. 프로세서(10)는, 메모리에 저장되는 컴퓨터 프로그램(14)의 소프트웨어 명령어들을 실행하는 것이 가능한, 적합한 중앙 프로세싱 유닛(CPU), 멀티프로세서, 마이크로제어기, 디지털 신호 프로세서(DSP), 주문형 집적 회로 등 중의 하나 이상의 것의 임의의 조합을 사용하여 제공될 수도 있다. 따라서, 메모리는 컴퓨터 프로그램 제품(12)의 일부이거나 또는 그것을 형성하는 것으로 간주될 수 있다. 프로세서(10)는 도 7a를 참조하여 본 명세서에 설명된 방법들을 실행하도록 구성될 수도 있다.
메모리는 판독 및 기입 메모리(RAM), 및 판독 전용 메모리(ROM)의 임의의 조합일 수도 있다. 메모리는, 예를 들어, 자기 메모리, 광학 메모리, 솔리드 스테이트 메모리 또는 심지어 원격으로 장착된 메모리의 임의의 단일의 하나 또는 조합일 수 있는 영구 스토리지(persistent storage)를 또한 포함할 수도 있다.
예를 들어, 프로세서(10)에서의 소프트웨어 명령어들의 실행 동안 데이터를 판독 및/또는 저장하기 위해, 데이터 메모리의 형태의 제2 컴퓨터 프로그램 제품(13)이 또한 제공될 수도 있다. 데이터 메모리는 판독 및 기입 메모리(RAM), 및 판독 전용 메모리(ROM)의 임의의 조합일 수 있고, 예를 들어, 자기 메모리, 광학 메모리, 솔리드 스테이트 메모리 또는 심지어 원격으로 장착된 메모리의 임의의 단일의 하나 또는 조합일 수 있는 영구 스토리지를 또한 포함할 수도 있다. 데이터 메모리는 UE(1)에 대한 기능성을 개선시키기 위해, 예를 들어, 다른 소프트웨어 명령어들(15)을 홀딩할 수도 있다.
UE(1)는, 예를 들어, 사용자 인터페이스를 포함하는 입/출력(I/O) 인터페이스(11)를 더 포함할 수도 있다. UE(1)는, 다른 노드들로부터 시그널링을 수신하도록 구성된 수신기, 및 다른 노드들로 시그널링을 송신하도록 구성된 송신기를 더 포함할 수도 있다(예시되지 않음). UE(1)의 다른 컴포넌트들은 본 명세서에 제시된 개념들을 모호하게 하지 않기 위해 생략된다.
도 12는 UE(1)의 기능 블록들을 도시하는 개략도이다. 모듈들은, 주문형 집적 회로들, 필드 프로그래밍가능 게이트 어레이들, 이산 논리 컴포넌트들, 트랜시버들 등과 같은 하드웨어만으로 또는 캐시 서버에서 실행되는 컴퓨터 프로그램과 같은 소프트웨어 명령어들만으로, 또는 이들의 조합으로 구현될 수도 있다. 대안적인 실시예에서, 기능 블록들 중 일부는 소프트웨어에 의해 구현될 수도 있고 다른 것이 하드웨어에 의해 구현될 수도 있다. 결정 관리자 유닛(60) 및 통신 관리자 유닛(61)을 포함하는 모듈들은, 도 7a에 예시된 방법들에서의 단계들에 대응한다. 모듈들 중 하나 이상이 컴퓨터 프로그램에 의해 구현되는 실시예들에서, 이들 모듈들은 반드시 프로세스 모듈들에 대응하는 것은 아니라, 이들이 구현되는 프로그래밍 언어에 따른 명령어들로서 기입될 수 있다는 것을 이해해야 하는데, 이는 일부 프로그래밍 언어들은 전형적으로 프로세스 모듈들을 포함하지 않기 때문이다.
결정 관리자(60)는 UE와 타깃 eNB 사이의 RRC 연결을 재확립하는 것을 가능하게 하기 위한 것이다. 이 모듈은, 도 7a의 체크 단계 S110, 즉, 수신된 DL 인증 토큰의 인증에 대응한다. 이 모듈은, 예를 들어, 컴퓨터 프로그램이 실행될 때, 도 8의 프로세서(10)에 의해 구현될 수 있다.
통신 관리자(61)는 UE와 타깃 eNB 사이의 RRC 연결을 재확립하는 것을 가능하게 하기 위한 것이다. 이 모듈은 도 7a의 수신 단계 S100에 대응한다. 이 모듈은, 예를 들어, 컴퓨터 프로그램이 실행될 때, 도 12의 프로세서(10)에 의해 구현될 수 있다.
도 9는 소스 eNB(2)의 일부 컴포넌트들을 도시하는 개략도이다. 프로세서(20)는, 메모리에 저장되는 컴퓨터 프로그램(24)의 소프트웨어 명령어들을 실행하는 것이 가능한, 적합한 중앙 프로세싱 유닛(CPU), 멀티프로세서, 마이크로제어기, 디지털 신호 프로세서(DSP), 주문형 집적 회로 등 중의 하나 이상의 것의 임의의 조합을 사용하여 제공될 수도 있다. 따라서, 메모리는 컴퓨터 프로그램 제품(22)의 일부이거나 또는 그것을 형성하는 것으로 간주될 수 있다. 프로세서(20)는 도 7b를 참조하여 본 명세서에 설명된 방법들을 실행하도록 구성될 수도 있다.
메모리는 판독 및 기입 메모리(RAM), 및 판독 전용 메모리(ROM)의 임의의 조합일 수도 있다. 메모리는, 예를 들어, 자기 메모리, 광학 메모리, 솔리드 스테이트 메모리 또는 심지어 원격으로 장착된 메모리의 임의의 단일의 하나 또는 조합일 수 있는 영구 스토리지를 또한 포함할 수도 있다.
예를 들어, 프로세서(20)에서의 소프트웨어 명령어들의 실행 동안 데이터를 판독 및/또는 저장하기 위해, 데이터 메모리의 형태의 제2 컴퓨터 프로그램 제품(23)이 또한 제공될 수도 있다. 데이터 메모리는 판독 및 기입 메모리(RAM), 및 판독 전용 메모리(ROM)의 임의의 조합일 수 있고, 예를 들어, 자기 메모리, 광학 메모리, 솔리드 스테이트 메모리 또는 심지어 원격으로 장착된 메모리의 임의의 단일의 하나 또는 조합일 수 있는 영구 스토리지를 또한 포함할 수도 있다. 데이터 메모리는 소스 eNB(2)에 대한 기능성을 개선시키기 위해, 예를 들어, 다른 소프트웨어 명령어들(25)을 홀딩할 수도 있다.
소스 eNB(2)는, 예를 들어, 사용자 인터페이스를 포함하는 입/출력(I/O) 인터페이스(21)를 더 포함할 수도 있다. 소스 eNB(2)는, 다른 노드들로부터 시그널링을 수신하도록 구성된 수신기, 및 다른 노드들로 시그널링을 송신하도록 구성된 송신기를 더 포함할 수도 있다(예시되지 않음). 소스 eNB(2)의 다른 컴포넌트들은 본 명세서에 제시된 개념들을 모호하게 하지 않기 위해 생략된다.
도 13은 소스 eNB(2)의 기능 블록들을 도시하는 개략도이다. 모듈들은, 주문형 집적 회로들, 필드 프로그래밍가능 게이트 어레이들, 이산 논리 컴포넌트들, 트랜시버들 등과 같은 하드웨어만으로 또는 캐시 서버에서 실행되는 컴퓨터 프로그램과 같은 소프트웨어 명령어들만으로, 또는 이들의 조합으로 구현될 수도 있다. 대안적인 실시예에서, 기능 블록들 중 일부는 소프트웨어에 의해 구현될 수도 있고 다른 것이 하드웨어에 의해 구현될 수도 있다. 결정 관리자 유닛(70) 및 통신 관리자 유닛(71)을 포함하는 모듈들은, 도 7c에 예시된 방법들에서의 단계들에 대응한다. 모듈들 중 하나 이상이 컴퓨터 프로그램에 의해 구현되는 실시예들에서, 이들 모듈들은 반드시 프로세스 모듈들에 대응하는 것은 아니라, 이들이 구현되는 프로그래밍 언어에 따른 명령어들로서 기입될 수 있다는 것을 이해해야 하는데, 이는 일부 프로그래밍 언어들은 전형적으로 프로세스 모듈들을 포함하지 않기 때문이다.
결정 관리자(70)는 UE와 타깃 eNB 사이의 RRC 연결을 재확립하는 것을 가능하게 하기 위한 것이다. 이 모듈은 도 7c의 획득 단계 S200에 대응한다. 이 모듈은, 예를 들어, 컴퓨터 프로그램이 실행될 때, 도 9의 프로세서(20)에 의해 구현될 수 있다.
통신 관리자(71)는 UE와 타깃 eNB 사이의 RRC 연결을 재확립하는 것을 가능하게 하기 위한 것이다. 이 모듈은 도 7c의 전송 단계 S210에 대응한다. 이 모듈은, 예를 들어, 컴퓨터 프로그램이 실행될 때, 도 13의 프로세서(20)에 의해 구현될 수 있다.
도 10은 타깃 eNB(3)의 일부 컴포넌트들을 도시하는 개략도이다. 프로세서(30)는, 메모리에 저장되는 컴퓨터 프로그램(34)의 소프트웨어 명령어들을 실행하는 것이 가능한, 적합한 중앙 프로세싱 유닛(CPU), 멀티프로세서, 마이크로제어기, 디지털 신호 프로세서(DSP), 주문형 집적 회로 등 중의 하나 이상의 것의 임의의 조합을 사용하여 제공될 수도 있다. 따라서, 메모리는 컴퓨터 프로그램 제품(32)의 일부이거나 또는 그것을 형성하는 것으로 간주될 수 있다. 프로세서(30)는 도 7c를 참조하여 본 명세서에 설명된 방법들을 실행하도록 구성될 수도 있다.
메모리는 판독 및 기입 메모리(RAM), 및 판독 전용 메모리(ROM)의 임의의 조합일 수도 있다. 메모리는, 예를 들어, 자기 메모리, 광학 메모리, 솔리드 스테이트 메모리 또는 심지어 원격으로 장착된 메모리의 임의의 단일의 하나 또는 조합일 수 있는 영구 스토리지를 또한 포함할 수도 있다.
예를 들어, 프로세서(30)에서의 소프트웨어 명령어들의 실행 동안 데이터를 판독 및/또는 저장하기 위해, 데이터 메모리의 형태의 제2 컴퓨터 프로그램 제품(33)이 또한 제공될 수도 있다. 데이터 메모리는 판독 및 기입 메모리(RAM), 및 판독 전용 메모리(ROM)의 임의의 조합일 수 있고, 예를 들어, 자기 메모리, 광학 메모리, 솔리드 스테이트 메모리 또는 심지어 원격으로 장착된 메모리의 임의의 단일의 하나 또는 조합일 수 있는 영구 스토리지를 또한 포함할 수도 있다. 데이터 메모리는 타깃 eNB(3)에 대한 기능성을 개선시키기 위해, 예를 들어, 다른 소프트웨어 명령어들(35)을 홀딩할 수도 있다.
타깃 eNB(3)는, 예를 들어, 사용자 인터페이스를 포함하는 입/출력(I/O) 인터페이스(31)를 더 포함할 수도 있다. 타깃 eNB(3)는, 다른 노드들로부터 시그널링을 수신하도록 구성된 수신기, 및 다른 노드들로 시그널링을 송신하도록 구성된 송신기를 더 포함할 수도 있다(예시되지 않음). 타깃 eNB(3)의 다른 컴포넌트들은 본 명세서에 제시된 개념들을 모호하게 하지 않기 위해 생략된다.
도 14는 타깃 eNB(3)의 기능 블록들을 도시하는 개략도이다. 모듈들은, 주문형 집적 회로들, 필드 프로그래밍가능 게이트 어레이들, 이산 논리 컴포넌트들, 트랜시버들 등과 같은 하드웨어만으로 또는 캐시 서버에서 실행되는 컴퓨터 프로그램과 같은 소프트웨어 명령어들만으로, 또는 이들의 조합으로 구현될 수도 있다. 대안적인 실시예에서, 기능 블록들 중 일부는 소프트웨어에 의해 구현될 수도 있고 다른 것이 하드웨어에 의해 구현될 수도 있다. 결정 관리자 유닛(80) 및 통신 관리자 유닛(81)을 포함하는 모듈들은, 도 7b에 예시된 방법들에서의 단계들에 대응한다. 모듈들 중 하나 이상이 컴퓨터 프로그램에 의해 구현되는 실시예들에서, 이들 모듈들은 반드시 프로세스 모듈들에 대응하는 것은 아니라, 이들이 구현되는 프로그래밍 언어에 따른 명령어들로서 기입될 수 있다는 것을 이해해야 하는데, 이는 일부 프로그래밍 언어들은 전형적으로 프로세스 모듈들을 포함하지 않기 때문이다.
통신 관리자(81)는 UE와 타깃 eNB 사이의 RRC 연결을 재확립하는 것을 가능하게 하기 위한 것이다. 이 모듈은 도 7b의 수신 단계 S300 및 전송 단계 310에 대응한다. 이 모듈은, 예를 들어, 컴퓨터 프로그램이 실행될 때, 도 10의 프로세서(30)에 의해 구현될 수 있다.
도 11은 MME(4)의 일부 컴포넌트들을 도시하는 개략도이다. 프로세서(40)는, 메모리에 저장되는 컴퓨터 프로그램(44)의 소프트웨어 명령어들을 실행하는 것이 가능한, 적합한 중앙 프로세싱 유닛(CPU), 멀티프로세서, 마이크로제어기, 디지털 신호 프로세서(DSP), 주문형 집적 회로 등 중의 하나 이상의 것의 임의의 조합을 사용하여 제공될 수도 있다. 따라서, 메모리는 컴퓨터 프로그램 제품(42)의 일부이거나 또는 그것을 형성하는 것으로 간주될 수 있다. 프로세서(40)는 도 7d를 참조하여 본 명세서에 설명된 방법들을 실행하도록 구성될 수도 있다.
메모리는 판독 및 기입 메모리(RAM), 및 판독 전용 메모리(ROM)의 임의의 조합일 수도 있다. 메모리는, 예를 들어, 자기 메모리, 광학 메모리, 솔리드 스테이트 메모리 또는 심지어 원격으로 장착된 메모리의 임의의 단일의 하나 또는 조합일 수 있는 영구 스토리지를 또한 포함할 수도 있다.
예를 들어, 프로세서(40)에서의 소프트웨어 명령어들의 실행 동안 데이터를 판독 및/또는 저장하기 위해, 데이터 메모리의 형태의 제2 컴퓨터 프로그램 제품(43)이 또한 제공될 수도 있다. 데이터 메모리는 판독 및 기입 메모리(RAM), 및 판독 전용 메모리(ROM)의 임의의 조합일 수 있고, 예를 들어, 자기 메모리, 광학 메모리, 솔리드 스테이트 메모리 또는 심지어 원격으로 장착된 메모리의 임의의 단일의 하나 또는 조합일 수 있는 영구 스토리지를 또한 포함할 수도 있다. 데이터 메모리는 MME(4)에 대한 기능성을 개선시키기 위해, 예를 들어, 다른 소프트웨어 명령어들(45)을 홀딩할 수도 있다.
MME(4)는, 예를 들어, 사용자 인터페이스를 포함하는 입/출력(I/O) 인터페이스(41)를 더 포함할 수도 있다. MME(4)는, 다른 노드들로부터 시그널링을 수신하도록 구성된 수신기, 및 다른 노드들로 시그널링을 송신하도록 구성된 송신기를 더 포함할 수도 있다(예시되지 않음). MME(4)의 다른 컴포넌트들은 본 명세서에 제시된 개념들을 모호하게 하지 않기 위해 생략된다.
도 15는 MME(4)의 기능 블록들을 도시하는 개략도이다. 모듈들은, 주문형 집적 회로들, 필드 프로그래밍가능 게이트 어레이들, 이산 논리 컴포넌트들, 트랜시버들 등과 같은 하드웨어만으로 또는 캐시 서버에서 실행되는 컴퓨터 프로그램과 같은 소프트웨어 명령어들만으로, 또는 이들의 조합으로 구현될 수도 있다. 대안적인 실시예에서, 기능 블록들 중 일부는 소프트웨어에 의해 구현될 수도 있고 다른 것이 하드웨어에 의해 구현될 수도 있다. 결정 관리자 유닛(90) 및 통신 관리자 유닛(91)을 포함하는 모듈들은, 도 7d에 예시된 방법들에서의 단계들에 대응한다. 모듈들 중 하나 이상이 컴퓨터 프로그램에 의해 구현되는 실시예들에서, 이들 모듈들은 반드시 프로세스 모듈들에 대응하는 것은 아니라, 이들이 구현되는 프로그래밍 언어에 따른 명령어들로서 기입될 수 있다는 것을 이해해야 하는데, 이는 일부 프로그래밍 언어들은 전형적으로 프로세스 모듈들을 포함하지 않기 때문이다.
결정 관리자(90)는 UE와 타깃 eNB 사이의 RRC 연결을 재확립하는 것을 가능하게 하기 위한 것이다. 이 모듈은 도 7d의 생성 단계 400에 대응한다. 이 모듈은, 예를 들어, 컴퓨터 프로그램이 실행될 때, 도 11의 프로세서(40)에 의해 구현될 수 있다.
통신 관리자(91)는 UE와 타깃 eNB 사이의 RRC 연결을 재확립하는 것을 가능하게 하기 위한 것이다. 이 모듈은 도 7d의 전송 단계 S410에 대응한다. 이 모듈은, 예를 들어, 컴퓨터 프로그램이 실행될 때, 도 11의 프로세서(40)에 의해 구현될 수 있다.
본 발명은 몇몇 실시예들을 참조하여 주로 상술되었다. 그러나, 본 기술분야의 통상의 기술자에 의해 용이하게 이해되는 바와 같이, 상기에 개시된 것들 이외의 다른 실시예들이, 실시예들의 첨부된 항목화된 리스트에 의해 정의되는 바와 같은, 본 발명의 범주 내에서 동일하게 가능하다.

Claims (44)

  1. 사용자 장비(User Equipment, UE)(1)와 타깃 진화형 노드B(target evolved NodeB, 타깃 eNB)(3) 사이의 라디오 리소스 제어(Radio Resource Control, RRC) 연결을 재확립하기 위한 방법으로서,
    상기 방법은 상기 UE(1)에 의해 수행되고,
    상기 타깃 eNB(3)로부터 RRC 연결 재확립 메시지를 수신하는 단계(S100) - 상기 RRC 연결 재확립 메시지는, 이동성 관리 엔티티(Mobility Management Entity)(4)에 의해 생성되었고 비 액세스 계층 무결성 키(Non Access Stratum integrity key)를 입력으로서 가졌던 다운링크(downlink, DL) 인증 토큰을 포함함 -; 및
    상기 수신된 DL 인증 토큰을 인증하는 단계(S110)
    를 포함하는, 방법.
  2. 제1항에 있어서,
    상기 비 액세스 계층 무결성 키를 입력으로 하여 업링크(uplink, UL) 인증 토큰을 계산하는 단계, 및 상기 UL 인증 토큰을 포함하는 RRC 연결 재확립 요청을 상기 타깃 eNB(3)에 전송하는 단계를 포함하는, 방법.
  3. 제2항에 있어서,
    상기 UL 인증 토큰은 타깃 셀의 아이덴티티(identity)를 입력으로 하여 계산되는, 방법.
  4. 제3항에 있어서,
    상기 RRC 연결 재확립 요청에 상기 타깃 셀의 아이덴티티를 포함시키는, 방법.
  5. 제1항에 있어서,
    상기 DL 인증 토큰은 타깃 셀의 아이덴티티를 입력으로 하여 상기 이동성 관리 엔티티(4)에 의해 계산되었던 것인, 방법.
  6. 제1항 내지 제5항 중 어느 한 항에 있어서,
    상기 RRC 연결 재확립 메시지는 입력 MAC CIoT DL을 포함하고, 상기 입력-MAC CIoT DL 및 상기 비 액세스 계층 무결성 키를 사용하는 것에 의해 상기 수신된 DL 인증 토큰을 인증하는, 방법.
  7. 사용자 장비(UE)(1)와 타깃 진화형 노드B(타깃 eNB)(3) 사이의 라디오 리소스 제어(RRC) 연결을 재확립하기 위한 방법으로서,
    상기 방법은 상기 타깃 eNB(3)에 의해 수행되고,
    이동성 관리 엔티티(Mobility Management Entity, MME)(4)로부터, 상기 MME(4)에 의해 생성되었던 다운링크(DL) 인증 토큰을 포함하는 메시지를 수신하는 단계(S300) - 상기 DL 인증 토큰은 비 액세스 계층 무결성 키를 입력으로 하여 생성되었음 -; 및
    상기 UE(1)에 RRC 연결 재확립 메시지를 전송하는 단계(S310)
    를 포함하고,
    상기 RRC 연결 재확립 메시지는 상기 DL 인증 토큰을 포함하는, 방법.
  8. 제7항에 있어서,
    업링크(UL) 인증 토큰을 포함하는 RRC 연결 재확립 요청을 상기 UE(1)로부터 수신하는 단계를 포함하고,
    상기 UL 인증 토큰은 상기 비 액세스 계층 무결성 키를 입력으로 하여 상기 UE(1)에 의해 계산되었던 것인, 방법.
  9. 제8항에 있어서,
    상기 UL 인증 토큰은 타깃 셀의 아이덴티티를 입력으로 하여 상기 UE(1)에 의해 계산되었던 것인, 방법.
  10. 제7항에 있어서,
    상기 DL 인증 토큰은 타깃 셀의 아이덴티티를 입력으로 하여 상기 MME(4)에 의해 계산되었던 것인, 방법.
  11. 제7항 내지 제10항 중 어느 한 항에 있어서,
    상기 RRC 연결 재확립 메시지는 입력 MAC CIoT DL을 포함하는, 방법.
  12. 제7항 내지 제11항 중 어느 한 항에 있어서,
    상기 수신된 메시지는 패치 전환 요청 확인응답 메시지이고, 입력-MAC CIoT DL을 포함하는, 방법.
  13. 제7항 내지 제11항 중 어느 한 항에 있어서,
    상기 수신된 메시지는 MAC 체크 확인응답 메시지이고 입력-MAC CIoT DL을 포함하는, 방법.
  14. 사용자 장비(UE)(1)와 타깃 진화형 노드 B(타깃 eNB)(3) 사이의 라디오 리소스 제어(RRC) 연결을 재확립하기 위한 방법으로서,
    상기 방법은 소스 eNB(2)에서 수행되고,
    비 액세스 계층 무결성 키를 입력으로 하여 생성되었던 다운링크(DL) 인증 토큰을 획득하는 단계(S200); 및
    상기 타깃 eNB(3)에 응답 메시지를 전송하는 단계(S210)
    를 포함하고,
    상기 응답 메시지는 상기 획득된 DL 인증 토큰을 포함하는, 방법.
  15. 제14항에 있어서,
    상기 획득하는 단계(S200)는, 상기 인증 토큰을 생성하는 단계, 또는 이동성 관리 엔티티(4)로부터 S1 체크 응답 메시지를 수신하는 단계를 포함하고, 상기 수신된 S1 체크 응답 메시지는 DL 인증 토큰 및/또는 입력-MAC CIoT DL을 포함하는, 방법.
  16. 제15항에 있어서,
    상기 응답 메시지는 X2 UE 콘텍스트 응답 메시지인, 방법.
  17. 사용자 장비(UE)(1)와 타깃 진화형 노드B(타깃 eNB)(3) 사이의 라디오 리소스 제어(RRC) 연결을 재확립하기 위한 방법으로서,
    상기 방법은 이동성 관리 엔티티(MME)(4)에 의해 수행되고,
    비 액세스 계층 무결성 키를 입력으로 하여 다운링크(DL) 인증 토큰을 생성하는 단계(S400); 및
    상기 생성된 DL 인증 토큰을 포함하는 메시지를 상기 타깃 eNB(3)에 전송하는 단계(S410)
    를 포함하는, 방법.
  18. 제17항에 있어서,
    타깃 셀의 아이덴티티를 입력으로 하여 상기 DL 인증 토큰을 생성하는 단계를 포함하는, 방법.
  19. 제17항에 있어서,
    상기 타깃 eNB로부터 업링크(UL) 인증 토큰을 수신하는 단계 - 상기 UL 인증 토큰은 비 액세스 계층 무결성 키를 입력으로 하여 상기 UE(1)에 의해 생성되었음 -, 및
    상기 UL 인증 토큰을 검증하는 단계
    를 포함하는, 방법.
  20. 제19항에 있어서,
    상기 UL 인증 토큰은 타깃 셀의 아이덴티티를 입력으로 하여 상기 UE(1)에 의해 생성되었던 것인, 방법.
  21. 제17항 내지 제20항 중 어느 한 항에 있어서,
    상기 메시지는 경로 전환 요청 확인응답 메시지이고, 입력-MAC CIoT DL을 포함하는, 방법.
  22. 제17항 내지 제20항 중 어느 한 항에 있어서,
    상기 메시지는 MAC 체크 확인응답 메시지이고 입력-MAC CIoT DL을 포함하는, 방법.
  23. 사용자 장비(UE)(1)와 타깃 진화형 노드B(타깃 eNB)(3) 사이의 라디오 리소스 제어(RRC) 연결을 재확립하기 위한 UE(1)로서,
    상기 UE(1)는,
    프로세서(10); 및
    명령어들을 저장하는 컴퓨터 프로그램 제품(12, 13)
    을 포함하고,
    상기 명령어들은, 상기 프로세서에 의해 실행될 때, 상기 UE로 하여금,
    상기 타깃 eNB(3)로부터 RRC 연결 재확립 메시지를 수신하게 하고 - 상기 RRC 연결 재확립 메시지는, 이동성 관리 엔티티(4)에 의해 생성되었고 비 액세스 계층 무결성 키를 입력으로서 가졌던 다운링크(DL) 인증 토큰을 포함함 -;
    상기 수신된 DL 인증 토큰을 인증하게 하는, UE.
  24. 제23항에 있어서,
    상기 RRC 연결 재확립 메시지는 입력-MAC CIoT DL을 포함하고, 상기 수신된 DL 인증 토큰은 상기 입력-MAC CIoT DL 및 상기 비 액세스 계층 무결성 키를 사용하는 것에 의해 인증되는, UE.
  25. 제23항 또는 제24항에 있어서,
    상기 DL 인증 토큰은 타깃 셀의 아이덴티티를 입력으로 하여 상기 이동성 관리 엔티티(4)에 의해 계산되었던 것인, UE.
  26. 사용자 장비(UE)(1)와 타깃 진화형 노드 B(타깃 eNB) 사이의 라디오 리소스 제어(RRC) 연결을 재확립하기 위한 상기 타깃 eNB(3)로서,
    상기 타깃 eNB(3)는,
    프로세서(30); 및
    명령어들을 저장하는 컴퓨터 프로그램 제품(32, 33)
    을 포함하고,
    상기 명령어들은, 상기 프로세서에 의해 실행될 때, 상기 타깃 eNB로 하여금,
    이동성 관리 엔티티(MME)(4)로부터, 상기 MME(4)에 의해 생성되었던 다운링크(DL) 인증 토큰을 포함하는 메시지를 수신하게 하고 - 상기 DL 인증 토큰은 비 액세스 계층 무결성 키를 입력으로 하여 생성되었음 -;
    상기 UE(1)에 RRC 연결 재확립 메시지를 전송하게 하고,
    상기 RRC 연결 재확립 메시지는 상기 DL 인증 토큰을 포함하는, 타깃 eNB(3).
  27. 제26항에 있어서,
    상기 DL 인증 토큰은 타깃 셀의 아이덴티티를 입력으로 하여 상기 MME(4)에 의해 계산되었던 것인, 타깃 eNB(3).
  28. 제26항 또는 제27항에 있어서,
    상기 RRC 연결 재확립 메시지는 입력 MAC CIoT DL을 포함하는, 타깃 eNB(3).
  29. 제26항에 있어서,
    상기 수신된 메시지는 패치 전환 요청 확인응답 메시지이고, 입력-MAC CIoT DL을 포함하는, 타깃 eNB(3).
  30. 제26항에 있어서,
    상기 수신된 메시지는 MAC 체크 확인응답 메시지이고 입력-MAC CIoT DL을 포함하는, 타깃 eNB(3).
  31. 사용자 장비(UE)(1)와 타깃 eNB(3) 사이의 라디오 리소스 제어(RRC) 연결을 재확립하기 위한 소스 진화형 노드B(source evolved NodeB, 소스 eNB)(2)로서,
    상기 소스 eNB(2)는,
    프로세서(20); 및
    명령어들을 저장하는 컴퓨터 프로그램 제품(22, 23)
    을 포함하고,
    상기 명령어들은, 상기 프로세서에 의해 실행될 때, 상기 소스 eNB로 하여금,
    비 액세스 계층 무결성 키를 입력으로 하여 생성되었던 다운링크(DL) 인증 토큰을 획득하게 하고;
    상기 타깃 eNB(3)에 응답 메시지를 전송하게 하고,
    상기 응답 메시지는 상기 획득된 DL 인증 토큰을 포함하는, 소스 eNB.
  32. 제31항에 있어서,
    상기 응답 메시지는 X2 UE 콘텍스트 응답 메시지인, 소스 eNB.
  33. 사용자 장비(UE)(1)와 타깃 진화형 노드B(타깃 eNB)(3) 사이의 라디오 리소스 제어(RRC) 연결을 재확립하기 위한 이동성 관리 엔티티(MME)(4)로서,
    상기 MME(4)는,
    프로세서(40); 및
    명령어들을 저장하는 컴퓨터 프로그램 제품(42, 43)
    을 포함하고,
    상기 명령어들은, 상기 프로세서에 의해 실행될 때, 상기 MME로 하여금,
    비 액세스 계층 무결성 키를 입력으로 하여 다운링크(DL) 인증 토큰을 생성하게 하고;
    상기 생성된 DL 인증 토큰을 포함하는 메시지를 상기 타깃 eNB(3)에 전송하게 하는, MME.
  34. 제33항에 있어서,
    상기 메시지는 경로 전환 요청 확인응답 메시지이고, 상기 메시지는 입력-MAC CIoT DL을 포함하는, MME.
  35. 제33항에 있어서,
    상기 메시지는 MAC 체크 확인응답 메시지이고, 상기 메시지는 입력-MAC CIoT DL을 포함하는, MME.
  36. 사용자 장비(UE)(1)와 타깃 진화형 노드B(타깃 eNB)(3) 사이의 라디오 리소스 제어(RRC) 연결을 재확립하기 위한 UE(1)로서,
    상기 UE(1)는,
    상기 타깃 eNB(3)로부터 RRC 연결 재확립 메시지를 수신하기 위한 통신 관리자(61) - 상기 RRC 연결 재확립 메시지는, 이동성 관리 엔티티(4)에 의해 생성되었고 비 액세스 계층 무결성 키를 입력으로서 가졌던 다운링크(DL) 인증 토큰을 포함함 -; 및
    상기 수신된 DL 인증 토큰을 인증(S110)하기 위한 결정 관리자(60)
    를 포함하는, UE.
  37. 사용자 장비(UE)(1)와 타깃 진화형 노드B(타깃 eNB)(3) 사이의 라디오 리소스 제어(RRC) 연결을 재확립하기 위한 상기 타깃 eNB(3)로서,
    상기 타깃 eNB(3)는,
    이동성 관리 엔티티(MME)(4)로부터, 상기 MME(4)에 의해 생성되었던 다운링크(DL) 인증 토큰을 포함하는 메시지를 수신하기 위한 - 상기 DL 인증 토큰은 비 액세스 계층 무결성 키를 입력으로 하여 생성되었음 -; 그리고 상기 UE(1)에 RRC 연결 재확립 메시지를 전송하기 위한 통신 관리자(61)를 포함하고,
    상기 RRC 연결 재확립 메시지는 상기 DL 인증 토큰을 포함하는, 타깃 eNB.
  38. 사용자 장비(UE)(1)와 타깃 eNB(3) 사이의 라디오 리소스 제어(RRC) 연결을 재확립하기 위한 소스 진화형 노드B(소스 eNB)(2)로서,
    상기 소스 eNB(2)는,
    비 액세스 계층 무결성 키를 입력으로 하여 생성되었던 다운링크(DL) 인증 토큰을 획득하기 위한 결정 관리자(70); 및
    상기 타깃 eNB(3)에 응답 메시지를 전송하기 위한 통신 관리자(71)
    를 포함하고,
    상기 응답 메시지는 상기 획득된 DL 인증 토큰을 포함하는, 소스 eNB.
  39. 사용자 장비(UE)(1)와 타깃 진화형 노드 B(타깃 eNB)(3) 사이의 라디오 리소스 제어(RRC) 연결을 재확립하기 위한 이동성 관리 엔티티(MME)(4)로서,
    상기 MME(4)는,
    비 액세스 계층 무결성 키를 입력으로 하여 다운링크(DL) 인증 토큰을 생성하기 위한 결정 관리자(90); 및
    상기 생성된 DL 인증 토큰을 포함하는 메시지를 상기 타깃 eNB(3)에 전송하기 위한 통신 관리자(91)
    를 포함하는, MME.
  40. 사용자 장비(UE)(1)와 타깃 진화형 노드B(타깃 eNB)(3) 사이의 라디오 리소스 제어(RRC) 연결을 재확립하기 위한 컴퓨터 프로그램(14, 15)으로서,
    상기 컴퓨터 프로그램은 컴퓨터 프로그램 코드를 포함하고,
    상기 컴퓨터 프로그램 코드는, 상기 UE(1) 상에서 실행될 때, 상기 UE로 하여금,
    상기 타깃 eNB(3)로부터 RRC 연결 재확립 메시지를 수신(S100)하게 하고 - 상기 RRC 연결 재확립 메시지는, 이동성 관리 엔티티(4)에 의해 생성되었고 비 액세스 계층 무결성 키를 입력으로서 가졌던 다운링크(DL) 인증 토큰을 포함함 -;
    상기 수신된 DL 인증 토큰을 인증(S110)하게 하는, 컴퓨터 프로그램.
  41. 사용자 장비(UE)(1)와 타깃 진화형 노드B(타깃 eNB)(3) 사이의 라디오 리소스 제어(RRC) 연결을 재확립하기 위한 컴퓨터 프로그램(34, 35)으로서,
    상기 컴퓨터 프로그램은 컴퓨터 프로그램 코드를 포함하고,
    상기 컴퓨터 프로그램 코드는, 상기 타깃 eNB(3) 상에서 실행될 때, 상기 타깃 eNB로 하여금,
    이동성 관리 엔티티(MME)(4)로부터, 상기 MME(4)에 의해 생성되었던 다운링크(DL) 인증 토큰을 포함하는 메시지를 수신하게 하고 - 상기 DL 인증 토큰은 비 액세스 계층 무결성 키를 입력으로 하여 생성되었음 -;
    상기 UE(1)에 RRC 연결 재확립 메시지를 전송하게 하고,
    상기 RRC 연결 재확립 메시지는 상기 DL 인증 토큰을 포함하는, 컴퓨터 프로그램.
  42. 사용자 장비(UE)(1)와 타깃 진화형 노드B(타깃 eNB)(3) 사이의 라디오 리소스 제어(RRC) 연결을 재확립하기 위한 컴퓨터 프로그램(24, 25)으로서,
    상기 컴퓨터 프로그램은 컴퓨터 프로그램 코드를 포함하고,
    상기 컴퓨터 프로그램 코드는, 소스 eNB(2) 상에서 실행될 때, 상기 소스 eNB로 하여금,
    비 액세스 계층 무결성 키를 입력으로 하여 생성되었던 다운링크(DL) 인증 토큰을 획득(S200)하게 하고;
    상기 타깃 eNB(3)에 응답 메시지를 전송(S210)하게 하고,
    상기 응답 메시지는 상기 획득된 DL 인증 토큰을 포함하는, 컴퓨터 프로그램.
  43. 사용자 장비(UE)(1)와 타깃 진화형 노드B(타깃 eNB)(3) 사이의 라디오 리소스 제어(RRC) 연결을 재확립하기 위한 컴퓨터 프로그램(44, 45)으로서,
    상기 컴퓨터 프로그램은 컴퓨터 프로그램 코드를 포함하고,
    상기 컴퓨터 프로그램 코드는, 이동성 관리 엔티티(MME)(4) 상에서 실행될 때, 상기 MME(4)로 하여금,
    비 액세스 계층 무결성 키를 입력으로 하여 다운링크(DL) 인증 토큰을 생성하게 하고;
    상기 생성된 DL 인증 토큰을 포함하는 메시지를 상기 타깃 eNB(3)에 전송하게 하는, 컴퓨터 프로그램.
  44. 제40항 내지 제43항 중 어느 한 항에 따른 컴퓨터 프로그램(14, 15; 24, 25; 34, 35; 44, 45) 및 상기 컴퓨터 프로그램이 저장되는 컴퓨터 판독가능 저장 수단을 포함하는, 컴퓨터 프로그램 제품(12, 13; 22, 23; 32, 33; 42, 43).
KR1020197022411A 2017-01-30 2018-01-29 라디오 리소스 제어(rrc) 연결을 재확립하기 위한 방법들 및 장치들 KR102117644B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201762451866P 2017-01-30 2017-01-30
US62/451,866 2017-01-30
PCT/EP2018/052162 WO2018138355A1 (en) 2017-01-30 2018-01-29 Methods and apparatuses for re-establishing a radio resource control (rrc) connection

Publications (2)

Publication Number Publication Date
KR20190094477A true KR20190094477A (ko) 2019-08-13
KR102117644B1 KR102117644B1 (ko) 2020-06-02

Family

ID=61163696

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020197022411A KR102117644B1 (ko) 2017-01-30 2018-01-29 라디오 리소스 제어(rrc) 연결을 재확립하기 위한 방법들 및 장치들

Country Status (11)

Country Link
US (2) US11146951B2 (ko)
EP (3) EP3783939B1 (ko)
JP (1) JP6725764B2 (ko)
KR (1) KR102117644B1 (ko)
CN (2) CN112243232A (ko)
DK (1) DK3485669T3 (ko)
ES (3) ES2764438T3 (ko)
HU (1) HUE047851T2 (ko)
PL (2) PL3485669T3 (ko)
WO (1) WO2018138355A1 (ko)
ZA (1) ZA201904139B (ko)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108966220B (zh) * 2017-07-28 2019-07-23 华为技术有限公司 一种密钥推演的方法及网络设备
CN110830988B (zh) * 2018-08-08 2023-08-15 维沃移动通信有限公司 一种安全更新方法、网络设备及终端
CN110831255B (zh) * 2018-08-09 2023-05-02 大唐移动通信设备有限公司 重建rrc连接的方法、基站、移动终端及存储介质
CN110831002B (zh) * 2018-08-10 2021-12-03 华为技术有限公司 一种密钥推演的方法、装置及计算存储介质

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2385690T3 (es) 2007-12-11 2012-07-30 Telefonaktiebolaget L M Ericsson (Publ) Métodos y aparatos que generan una clave para estación de base de radio en un sistema celular de radio
US8145195B2 (en) 2008-04-14 2012-03-27 Nokia Corporation Mobility related control signalling authentication in mobile communications system
EP2592868B8 (en) 2009-04-27 2020-11-04 Huawei Technologies Co., Ltd. Service recovery method and apparatus for a wireless communication network
KR101700448B1 (ko) * 2009-10-27 2017-01-26 삼성전자주식회사 이동 통신 시스템에서 보안 관리 시스템 및 방법
US20110261961A1 (en) * 2010-04-22 2011-10-27 Qualcomm Incorporated Reduction in bearer setup time
KR20140091697A (ko) 2011-10-27 2014-07-22 삼성전자주식회사 이동통신 시스템에서 단말의 전력 소모를 효과적으로 감소시키는 방법 및 장치
US9155121B2 (en) 2012-03-27 2015-10-06 Blackberry Limited Re-establishment of suspended RRC connection at a different eNB
US9497673B2 (en) * 2013-11-01 2016-11-15 Blackberry Limited Method and apparatus to enable multiple wireless connections
US10142840B2 (en) * 2015-01-29 2018-11-27 Motorola Mobility Llc Method and apparatus for operating a user client wireless communication device on a wireless wide area network
WO2017189038A1 (en) * 2016-04-29 2017-11-02 Intel IP Corporation CELLULAR IoT CONTROL AND USER PLANE SWITCHING
WO2017189067A1 (en) * 2016-04-29 2017-11-02 Intel IP Corporation Techniques to manage service requests in a wireless network
WO2018031345A1 (en) 2016-08-12 2018-02-15 Intel IP Corporation Initiation of radio resource control (rrc) connection reestablishment using security tokens
US10462837B2 (en) * 2016-11-04 2019-10-29 Qualcomm Incorporated Method, apparatus, and system for reestablishing radio communication links due to radio link failure
WO2018083151A1 (en) 2016-11-07 2018-05-11 Telefonaktiebolaget Lm Ericsson (Publ) Handling radio link failure in a narrow bandwidth internet of things control plane
WO2018088630A1 (ko) * 2016-11-09 2018-05-17 엘지전자 주식회사 Rrc 메시지를 전송하는 방법 및 무선 기기
EP3547787B1 (en) * 2016-12-30 2021-11-03 Huawei Technologies Co., Ltd. Methods, device and system for link re-establishment
US20200323011A1 (en) 2017-01-25 2020-10-08 Telefonaktiebolaget Lm Ericsson (Publ) Re-establishing a radio resource control connection

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
3GPP TSG SA WG3 Meeting #85, S3-161717, 2016.11* *

Also Published As

Publication number Publication date
JP6725764B2 (ja) 2020-07-22
CN110235459B (zh) 2020-11-03
US11689922B2 (en) 2023-06-27
US20220014914A1 (en) 2022-01-13
PL3485669T3 (pl) 2020-04-30
PL3783939T3 (pl) 2023-03-20
CN110235459A (zh) 2019-09-13
KR102117644B1 (ko) 2020-06-02
EP3485669B1 (en) 2019-09-25
EP3485669A1 (en) 2019-05-22
EP3599784A1 (en) 2020-01-29
US20200337104A1 (en) 2020-10-22
ES2936657T3 (es) 2023-03-21
ZA201904139B (en) 2020-12-23
US11146951B2 (en) 2021-10-12
HUE047851T2 (hu) 2020-05-28
EP3783939A1 (en) 2021-02-24
WO2018138355A1 (en) 2018-08-02
ES2845874T3 (es) 2021-07-28
DK3485669T3 (da) 2019-12-16
EP3783939B1 (en) 2022-11-09
EP3599784B1 (en) 2020-11-18
CN112243232A (zh) 2021-01-19
JP2020504521A (ja) 2020-02-06
ES2764438T3 (es) 2020-06-03

Similar Documents

Publication Publication Date Title
US11178543B2 (en) Apparatus and method for mobility procedure involving mobility management entity relocation
JP6639493B2 (ja) ワイヤレス通信のための装置および方法
US8855603B2 (en) Local security key update at a wireless communication device
US11689922B2 (en) Re-establishing a radio resource control connection
EP3905743B1 (en) Re-establishing a radio resource control connection
KR20100114927A (ko) 무선 통신 시스템에서 핸드오버를 실행하는 동안 키 관리를 실행하기 위한 시스템 및 방법
CN109891921A (zh) 下一代系统的认证
KR20100126691A (ko) 무선 통신 시스템에서 핸드오버들을 수행, 또는 핸드오버들을 수행하면서 키 관리를 수행하는 시스템 및 방법
WO2015081784A1 (zh) 一种验证安全能力的方法、设备及系统
WO2020029075A1 (en) Method and computing device for carrying out data integrity protection

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant