KR20190117653A - 통신 방법 및 기기 - Google Patents

통신 방법 및 기기 Download PDF

Info

Publication number
KR20190117653A
KR20190117653A KR1020197026893A KR20197026893A KR20190117653A KR 20190117653 A KR20190117653 A KR 20190117653A KR 1020197026893 A KR1020197026893 A KR 1020197026893A KR 20197026893 A KR20197026893 A KR 20197026893A KR 20190117653 A KR20190117653 A KR 20190117653A
Authority
KR
South Korea
Prior art keywords
network device
information
terminal device
network
security key
Prior art date
Application number
KR1020197026893A
Other languages
English (en)
Inventor
리 차이
지안 장
빙자오 리
웨이 ?
Original Assignee
후아웨이 테크놀러지 컴퍼니 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 후아웨이 테크놀러지 컴퍼니 리미티드 filed Critical 후아웨이 테크놀러지 컴퍼니 리미티드
Publication of KR20190117653A publication Critical patent/KR20190117653A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • H04W12/0017
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • H04W76/25Maintenance of established connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • H04W76/27Transitions between radio resource control [RRC] states
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 출원은 통신 방법 및 기기를 제공한다. 상기 통신 방법은, 단말 기기가 보안 키를 획득하는 단계 - 상기 단말 기기는, 상기 단말 기기가 제1 네트워크 기기와의 무선 자원 제어(radio resource control, RRC) 연결을 해지하지만 상기 제1 네트워크 기기에 있는, 상기 단말 기기의 컨텍스트 정보를 유지하는 상태에 있음 -; 및 상기 단말 기기가 제1 메시지를 제2 네트워크 기기로 전송하는 단계 - 상기 제1 메시지는 상기 단말 기기의 식별자와, 암호화된 업링크 데이터 및/또는 시그널링을 포함하며, 상기 암호화된 업링크 데이터 및/또는 시그널링은 상기 보안 키를 사용하여 암호화되며, 상기 제2 네트워크 기기는 상기 제1 네트워크 기기와 다름 -를 포함한다. 본 출원에서는, 비활성 상태의 단말 기기와, 네트워크 기기 사이의 통신 중에 암호화된 보안 키를 사용하므로, 통신 보안이 향상될 수 있다.

Description

통신 방법 및 기기
본 출원은 2017년 3월 24일에 중국 특허청에 출원되고 명칭이 "통신 방법 및 기기"인 중국 특허출원 제201710186514.4호의 우선권을 주장하며, 상기 출원은 인용에 의해 그 내용 전부가 본 출원에 포함한다.
본 출원은 통신 분야에 관한 것으로, 보다 구체적으로는 통신 방법 및 기기에 관한 것이다.
단말 기기의 비활성 상태는, 단말 기기가 무선 액세스 네트워크(Radio Access Network, RAN) 기기와의 RRC 연결을 해제시키지만 단말 기기의 컨텍스트를 유지하는 상태이다. 비활성 상태에서, 단말 기기는 새로운 RAN 기기의 셀로 이동한 경우, 이전에 유지하고 있던 단말 기기의 컨텍스트에 기초하여 새로운 RAN 기기(전환 후의(switched-to) RAN 기기라고도할 수 있음)에 업링크 데이터를 전송할 수 있다.
현재의 기술에서, 비활성 상태의 단말 기기와 전환 후의 RAN 기기 사이의 데이터 송신의 보안을 보장하는 기술은 없다.
본 출원은 비활성 상태의 단말 기기와 네트워크 기기 사이의 통신 보안을 효과적으로 개선하기 위한 통신 방법 및 기기를 제공한다.
제1 측면에 따르면, 통신 방법이 제공되된다. 상기 통신 방법은,
단말 기기가 보안 키를 획득하는 단계 - 상기 단말 기기는, 상기 단말 기기가 제1 네트워크 기기와의 무선 자원 제어(radio resource control, RRC) 연결을 해지하지만 상기 제1 네트워크 기기에 있는, 상기 단말 기기의 컨텍스트 정보를 유지하는 상태에 있음 -; 및
상기 단말 기기가 제1 메시지를 제2 네트워크 기기로 전송하는 단계 - 상기 제1 메시지는 상기 단말 기기의 식별자와, 암호화된 업링크 데이터 및/또는 시그널링을 포함하며, 상기 암호화된 업링크 데이터 및/또는 시그널링은 상기 보안 키를 사용하여 암호화되며, 상기 제2 네트워크 기기는 상기 제1 네트워크 기기와 다름 -를 포함한다.
본 출원에서는, 비활성 상태의 단말 기기와, 네트워크 기기 사이의 통신 중에 암호화된 보안 키를 사용하므로, 통신 보안이 향상될 수 있다.
제1 측면을 참조하여, 제1 측면의 가능한 구현예에서, 상기 보안 키는 상기 컨텍스트 정보에 저장된 키를 포함한다.
본 출원에서는, 새로운 네트워크 기기와의 통신 중에, 비활성 상태의 단말 기기가 단말 기기가 이전에 머물렀던 네트워크 기기의 컨텍스트 정보에 저장된 키를 사용하여 암호화를 수행하므로, 새로운 네트워크 기기와의 통신 보안이 비교적 낮은 오버헤드로 향상될 있다.
제1 측면을 참조하여, 제1 측면의 가능한 구현예에서, 상기 보안 키는 상기 단말 기기에 의해 상기 제1 네트워크 기기와 통신하는 데 사용되는 키와 다르다.
본 출원에서는, 비활성 상태의 단말 기기가 다른 네트워크 기기와의 통신에 다른 키를 사용하므로, 통신 보안이 효과적으로 향상될 수 있다.
제1 측면을 참조하여, 제1 측면의 가능한 구현예에서, 상기 단말 기기가 보안 키를 획득하는 단계는, 상기 단말 기기가 상기 제2 네트워크 기기의 식별 정보에 기초하여 상기 보안 키를 획득하는 단계를 포함하고, 상기 제2 네트워크 기기의 식별 정보는 상기 제2 네트워크 기기의 셀 정보 및/또는 상기 제2 네트워크 기기의 주파수 정보를 포함한다.
본 출원에서는, 네트워크 기기의 식별 정보에 기초하여 보안 키가 생성되고, 보안 키가 네트워크 기기와의 통신 중에 암호화에 사용되므로, 통신 보안이 효과적으로 향상될 수 있다.
제1 측면을 참조하여, 제1 측면의 가능한 구현예에서, 상기 단말 기기가 보안 키를 획득하는 단계는, 상기 단말 기기가 상기 제2 네트워크 기기의 식별 정보 및 상기 컨텍스트 정보에 저장된 키에 기초하여 상기 보안 키를 획득하는 단계를 포함하고, 상기 제2 네트워크 기기의 식별 정보는 상기 제2 네트워크 기기의 셀 정보 및/또는 상기 제2 네트워크의 주파수 정보를 포함한다.
본 출원에서는, 단말 기기의 초기 컨텍스트 정보에 저장된 키, 및 새로운 네트워크 기기의 식별 정보에 기초하여 보안 키가 생성되고, 보안 키가 네트워크 기기와의 통신 중에 암호화를 위해 사용되므로, 통신 보안을 효과적으로 향상시킬 수 있다.
제1 측면을 참조하여, 제1 측면의 가능한 구현예에서, 상기 통신 방법은, 상기 단말 기기가 상기 제1 네트워크 기기에 의해 상기 단말 기기를 위해 구성되는 보안 정보를 획득하는 단계를 더 포함하고;
상기 단말 기기가 보안 키를 획득하는 단계는,
상기 단말 기기가 상기 보안 정보 및 상기 제2 네트워크 기기의 식별 정보에 기초하여 상기 보안 키를 획득하는 단계 - 상기 제2 네트워크 기기의 식별 정보는 상기 제2 네트워크 기기의 셀 정보 및/또는 상기 제2 네트워크의 주파수 정보를 포함함 -를 포함하거나; 또는
상기 단말 기기가 상기 보안 정보 및 상기 제1 네트워크 기기의 식별 정보에 기초하여 상기 보안 키를 획득하는 단계 - 상기 제1 네트워크 기기의 식별 정보는 상기 제1 네트워크 기기의 셀 정보 및/또는 상기 제1 네트워크의 주파수 정보를 포함함-를 포함한다.
본 출원에서는, 네트워크 기기의 식별 정보 및 단말 기기의 초기 컨텍스트 정보에 저장되어 있는 키에 기초하여 보안 키가 생성되고, 보안 키가 네트워크 기기와의 통신 중에 암호화에 사용되므로, 통신 보안을 효과적으로 향상시킬 수 있다.
제1 측면을 참조하여, 제1 측면의 가능한 구현예에서, 상기 단말 기기가 보안 키를 획득하는 단계는, 상기 단말 기기가 다음 정보:
상기 컨텍스트 정보에 실린 카운터 값; 또는 상기 제1 네트워크 기기로부터 획득된 카운터 값; 또는 상기 제1 네트워크 기기의 시스템 메시지에 실린 카운터 값; 또는 시스템에 의해 미리 정의된 카운터 값 중 어느 하나를 추가로 사용하여 상기 보안 키를 획득하는 단계를 포함한다.
제1 측면을 참조하여, 제1 측면의 가능한 구현예에서, 상기 제1 메시지는 무결성에 대한 메시지 인증 코드(message authentication code for integrity MAC-I) 또는 무결성에 대한 짧은 메시지 인증 코드(short message authentication code for integrity. short-MAC-I)를 더 포함한다.
본 출원에서는, 단말 기기와 제2 네트워크 기기 사이의 데이터 송신의 무결성을 보호할 수 있다.
제1 측면을 참조하여, 제1 측면의 가능한 구현예에서, 상기 단말 기기의 식별자는 상기 제1 네트워크 기에 의해 상기 비활성 상태(inactive state)의 단말 기기를 위해 구성되는 식별자이거나, 또는 상기 단말 기기의 식별자는 상기 제1 네트워크 기기에 의해 연결 상태(connected state)의 단말 기기를 위해 구성되는 식별자이다.
제1 측면을 참조하여, 제1 측면의 가능한 구현예에서, 상기 제1 메시지는 상기 업링크 데이터를 포함하고, 상기 통신 방법은,
상기 단말 기기가 상기 제2 네트워크 기기의 셀로 이동한 후, 상기 단말 기기가 상기 제2 네트워크 기기의 시스템 메시지를 획득하는 단계 - 상기 시스템 메시지는 하나 이상의 서비스에 대응하는 사용자 평면의 사전구성 파라미터 정보(user plane preconfiguration parameter information)를 포함함 -; 및
상기 단말 기기가 상기 사전구성 파라미터 정보에 대응하는 서비스에 기초하여 상기 업링크 데이터를 결정하는 단계를 더 포함한다.
제1 측면을 참조하여, 제1 측면의 가능한 구현예에서, 상기 사용자 평면의 사전구성 파라미터 정*는 다음 정보: 패킷 데이터 커버전스 프로토콜(packet data convergence protocol, PDCP) 정보, 무선 링크 제어(radio link control, RLC) 정보, 미디어 액세스 제어(media access control, MAC) 정보 또는 물리 계층(physical layer, PHY) 정보 중 적어도 하나를 포함한다.
본 출원에서는, 단말 기기가 제2 네트워크 기기에 대한 RRC 연결을 확립하지 않고 사용자 평면의 사전구성 파라미터 정보에 기초하여 하나 이상의 서비스의 데이터를 제2 네트워크 기기에 전송할 수 있으므로, 비활성 상태의 단말 기기와, 네트워크 기기 사이의 데이터 송신의 효율이 향상된다.
제1 측면을 참조하여, 제1 측면의 가능한 구현예에서, 상기 제1 메시지는 사용자 평면 데이터 패킷을 사용하여 전송된다.
제1 측면을 참조하여, 제1 측면의 가능한 구현예에서, 상기 통신 방법은, 상기 단말 기기가 상기 제2 네트워크 기기의 시스템 메시지에 포함된 사전구성 자원 정보에 기초하여 상기 제2 네트워크 기기의 업링크 자원을 획득하는 단계; 또는 상기 단말 기기가 랜덤 액세스 프로세스(random access process)를 수행함으로써 상기 제2 네트워크 기기의 업링크 자원을 획득하는 단계를 더 포함한다.
제1 측면을 참조하여, 제1 측면의 가능한 구현예에서, 상기 제1 메시지는, 상기 제2 네트워크 기기가 상기 제1 네트워크 기기를 사용하여 상기 코어 네트워크에 상기 업링크 데이터 및/또는 시그널링을 전송할 수 있도록, 상기 제1 네트워크 기기의 식별 정보를 더 포함하고, 상기 제1 네트워크 기기의 식별 정보는 상기 제1 네트워크 기기의 셀 정보 및/또는 상기 제1 네트워크 기기의 기기 정보를 포함한다.
본 출원에서는, 제2 네트워크 기기가 단말 기기가 이전에 머물렀던 제1 네트워크 기기를 사용하여 제1 단말 기기의 업링크 데이터 및/또는 시그널링을 코어 네트워크에 포워딩하므로, 통신 효율을 향상시킬 수 있고, 비용을 줄일 수 있다.
제1 측면을 참조하여, 제1 측면의 가능한 구현예에서, 상기 제1 메시지는 RRC 시그널링을 사용하여 전송된다.
제1 측면을 참조하여, 제1 측면의 가능한 구현예에서, 상기 통신 방법은, 상기 단말 기기가 상기 제2 네트워크 기기에 의해 전송되는 응답 메시지를 수신하는 단계를 더 포함하고, 상기 응답 메시지는 다음 정보: 상기 단말 기기의 식별자; 또는 상기 컨텍스트 정보의 갱신 여부를 명령하기 위한 정보; 또는 RRC 연결 상태로의 진입 여부를 명령하기 위한 정보; 또는 비활성 상태의 유지 여부를 명령하기 위한 정보; 또는 새로운 보안 정보; 또는 무선 액세스 네트워크 영역의 갱신 정보; 또는 RRC 연결 상태로의 진입을 명령하기 위한 정보; 또는 비활성 상태의 유지를 명령하기 위한 정보; 또는RRC 유휴 상태로의 진입을 명령하기 위한 정보 중 적어도 하나를 포함한다.
제2 측면에 따르면, 통신 방법이 제공된다. 상기 통신 방법은,
제2 네트워크 기기가 단말 기기에 의해 전송되는 제1 메시지를 수신하는 단계 - 상기 제1 메시지는 상기 단말 기기의 식별자와, 암호화된 업링크 데이터 및/또는 시그널링을 포함하며, 상기 암호화된 업링크 데이터 및/또는 시그널링은 보안 키를 사용하여 암호화되며, 상기 단말 기기는, 상기 단말 기기가 제1 네트워크 기기와의 무선 자원 제어(RRC) 연결을 해지하지만 상기 제1 네트워크 기기에 있는, 상기 단말 기기의 컨텍스트 정보를 유지하는 상태에 있고, 상기 제1 네트워크 기기는 상기 제2 네트워크 기기와 다름 -;
상기 제2 네트워크 기기가 상기 제1 네트워크 기기를 사용하여 상기 보안 키에 관한 정보를 획득하는 단계; 및
상기 제2 네트워크 기기가 상기 보안 키에 관한 정보에 기초하여 상기 업링크 데이터 및/또는 상기 시그널링을 파싱하는 단계를 포함한다.
본 출원에서는, 비활성 상태의 단말 기기와, 네트워크 기기 사이의 통신 중에 암호화된 보안 키를 사용하므로, 통신 보안이 향상될 수 있다.
제2 측면을 참조하여, 제2 측면의 가능한 구현예에서, 상기 보안 키는 상기 컨텍스트 정보에 저장된 키를 포함한다.
본 출원에서는, 새로운 네트워크 기기와의 통신 중에, 비활성 상태의 단말 기기가 단말 기기가 이전에 머물렀던 네트워크 기기의 컨텍스트 정보에 저장된 키를 사용하여 암호화를 수행하므로, 새로운 네트워크 기기와의 통신 보안이 비교적 낮은 오버헤드로 향상될 수 있다.
제2 측면을 참조하여, 제2 측면의 가능한 구현예에서, 상기 보안 키는 상기 단말 기기에 의해 상기 제1 네트워크 기기와 통신하는 데 사용되는 키와 다르다.
본 출원에서는, 비활성 상태의 단말 기기가 다른 네트워크 기기와의 통신에 다른 키를 사용하므로, 통신 보안이 효과적으로 향상될 수 있다.
제2 측면을 참조하여, 제2 측면의 가능한 구현예에서, 상기 보안 키는 상기 제2 네트워크 기기의 식별 정보에 기초하여 결정되며, 상기 제2 네트워크 기기의 식별 정보는 상기 제2 네트워크 기기의 셀 정보 및/또는 상기 제2 네트워크 기기의 주파수 정보를 포함한다.
본 출원에서는, 네트워크 기기의 식별 정보에 기초하여 보안 키가 생성되고, 보안 키가 네트워크 기기와의 통신 중에 암호화에 사용되므로, 통신 보안이 효과적으로 향상될 수 있다.
제2 측면을 참조하여, 제2 측면의 가능한 구현예에서, 상기 단말 기기가 보안 키를 획득하는 단계는, 상기 단말 기기가 상기 제2 네트워크 기기의 식별 정보 및 상기 컨텍스트 정보에 저장된 키에 기초하여 상기 보안 키를 획득하는 단계를 포함하며, 상기 제2 네트워크 기기의 식별 정보는 상기 제2 네트워크 기기의 셀 정보 및/또는 상기 제2 네트워크의 주파수 정보를 포함한다.
본 출원에서는, 단말 기기의 초기 컨텍스트 정보에 저장된 키, 및 새로운 네트워크 기기의 식별 정보에 기초하여 보안 키가 생성되고, 보안 키가 네트워크 기기와의 통신 중에 암호화에 사용되므로, 통신 보안을 효과적으로 향상시킬 수 있다.
제2 측면을 참조하여, 제2 측면의 가능한 구현예에서, 상기 보안 키는 상기 제2 네트워크 기기의 식별 정보 및 상기 제1 네트워크 기기에 의해 상기 단말 기기를 위해 구성되는 보안 정보에 기초하여 결정되고, 상기 제2 네트워크 기기의 식별 정보는 상기 제2 네트워크 기기의 셀 정보 및/또는 상기 제2 네트워크의 주파수 정보를 포함하거나; 또는
상기 보안 키는 상기 제1 네트워크 기기의 식별 정보, 및 상기 보안 정보에 기초하여 결정되고, 상기 제1 네트워크 기기의 식별 정보는 상기 제1 네트워크 기기의 셀 정보 및/또는 상기 제1 네트워크의 주파수 정보를 포함한다.
본 출원에서는, 네트워크 기기의 식별 정보 및 단말 기기의 초기 컨텍스트 정보에 저장되어 있는 키에 기초하여 보안 키가 생성되고, 보안 키가 네트워크 기기와의 통신 중에 암호화에 사용되므로, 통신 보안을 효과적으로 향상시킬 수 있다.
제2 측면을 참조하여, 제2 측면의 가능한 구현예에서, 상기 보안 키에 관한 정보는 다음 정보: 상기 컨텍스트 정보에 저장된 카운터 값; 또는 상기 단말 기기에 의해 상기 제1 네트워크 기기로부터 획득된 카운터 값; 또는 상기 제1 네트워크 기기의 시스템 메시지에 실린 카운터 값; 또는 시스템에 의해 미리 정의된 카운터 값 중 어느 하나를 더 포함하는 것으로 결정된다.
제2 측면을 참조하여, 제2 측면의 가능한 구현예에서, 상기 제1 메시지는 무결성에 대한 메시지 인증 코드(MAC-I) 또는 무결성에 대한 짧은 메시지 인증 코드(short-MAC-I)를 더 포함한다.
본 출원에서는, 단말 기기와 제2 네트워크 기기 사이의 데이터 송신의 무결성을 보호할 수 있다.
제2 측면을 참조하여, 제2 측면의 가능한 구현예에서, 상기 제1 메시지는 상기 업링크 데이터를 포함하고, 상기 제2 네트워크 기기의 시스템 메시지는, 상기 단말 기기가 사용자 평면의 사전구성 파라미터 정보에 대응하는 서비스에 기초하여 상기 업링크 데이터를 결정할 수 있도록, 하나 이상의 서비스에 대응하는 상기 사전구성 파라미터 정보를 포함한다.
제2 측면을 참조하여, 제2 측면의 가능한 구현예에서, 상기 사용자 평면의 사전구성 파라미터 정보는 다음 정보: 패킷 데이터 커버전스 프로토콜(PDCP) 정보, 또는 무선 링크 제어(RLC) 정보, 또는 미디어 액세스 제어(MAC) 정보 또는 물리 계층(PHY) 정보 중 적어도 하나를 포함한다.
본 출원에서는, 단말 기기가 제2 네트워크 기기에 대한 RRC 연결을 확립하지 않고 사용자 평면의 사전구성 파라미터 정보에 기초하여 하나 이상의 서비스의 데이터를 제2 네트워크 기기에 전송할 수 있으므로, 비활성 상태의 단말 기기와, 네트워크 기기 사이의 데이터 송신의 효율이 향상된다.
제2 측면을 참조하여, 제2 측면의 가능한 구현예에서, 상기 제1 메시지는 사용자 평면 데이터 패킷을 사용하여 전송된다.
제2 측면을 참조하여, 제2 측면의 가능한 구현예에서, 상기 제1 메시지는 상기 제1 네트워크 기기의 식별 정보를 더 포함하며, 상기 제1 네트워크 기기의 식별 정보는 상기 제1 네트워크 기기의 셀 정보 및/또는 상기 제1 네트워크 기기의 기기 정보를 포함하고;
상기 통신 방법은,
상기 제1 네트워크 기기가 상기 업링크 데이터를 코어 네트워크에 전송할 수 있도록, 상기 제2 네트워크 기기가 상기 업링크 데이터 및/또는 상기 시그널링을 상기 제1 네트워크 기기에 전송하는 단계를 더 포함하며, 상기 시그널링은 비액세스 계층 시그널링(non-access stratum signaling)이다.
본 출원에서는, 제2 네트워크 기기가 단말 기기가 이전에 머물렀던 제1 네트워크 기기를 사용하여 제1 단말 기기의 업링크 데이터 및/또는 시그널링을 코어 네트워크에 포워딩하므로, 통신 효율을 향상시킬 수 있고, 비용을 줄일 수 있다.
제2 측면을 참조하여, 제2 측면의 가능한 구현예에서, 상기 제1 메시지는 상기 업링크 데이터를 포함하고, 상기 통신 방법은,
상기 제2 네트워크 기기가 상기 컨텍스트 정보를 획득하는 단계;
상기 제2 네트워크 기기가 상기 컨텍스트 정보에 기초하여 상기 코어 네트워크와의 통신 경로를 확립하는 단계; 및
상기 제2 네트워크 기기가 상기 통신 경로를 따라 상기 코어 네트워크에 상기 업링크 데이터를 전송하는 단계를 더 포함한다.
본 출원에서는, 제2 네트워크 기기가 단말 기기의 컨텍스트 정보에 기초하여 단말 기기의 업링크 데이터를 코어 네트워크 기기에 포워딩하므로, 통신 효율을 향상시킬 수 있다.
제2 측면을 참조하여, 제2 측면의 가능한 구현예에서, 상기 제2 네트워크 기기가 상기 컨텍스트 정보를 획득하는 단계는,
상기 제2 네트워크 기기가 상기 제1 네트워크 기기에 의해 전송되는 컨텍스트 정보 통지 메시지에 기초하여 상기 컨텍스트 정보를 획득하거나; 또는
상기 제2 네트워크 기기가 상기 제1 네트워크 기기에 상기 컨텍스트 정보를 요청하는 단계를 포함한다.
제2 측면을 참조하여, 제2 측면의 가능한 구현예에서, 상기 통신 방법은,
상기 제2 네트워크 기기가 상기 코어 네트워크로부터 새로운 다음 홉 체이닝 카운터(new next hop chaining counter, NCC)에 관한 정보를 획득하는 단계; 및
상기 제2 네트워크 기기가 상기 새로운 NCC를 상기 단말 기기에 전송하여, 상기 새로운 NCC를 사용하여 새로운 보안 키를 결정하고 상기 새로운 보안 키를 사용하여 다음 번에 전송될 업링크 데이터를 암호화하도록 상기 단말 기기에 명령하는 단계를 더 포함한다.
본 출원에서는, 제2 네트워크 기기와 단말 기기 사이의 데이터 송신이 적어도 한 번 수행된 후, 최신(newer) 보안 키가 결정되므로, 데이터 송신 보안이 더욱 향상될 수 있다.
제2 측면을 참조하여, 제2 측면의 가능한 구현예에서, 상기 통신 방법은,
상기 제2 네트워크 기기가 다음 정보: 상기 단말 기기의 업링크 데이터의 양; 또는 상기 단말 기기의 업링크 데이터의 전송 주파수; 또는 상기 제2 네트워크 기기의 부하; 또는 상기 제2 네트워크 기기에 연결된 사용자의 수; 또는 상기 단말 기기의 업링크 서비스 정보 중 적어도 하나에 기초하여 상기 컨텍스트 정보의 갱신 여부를 판정하는 단계를 더 포함한다.
제2 측면을 참조하여, 제2 측면의 가능한 구현예에서, 상기 통신 방법은,
상기 제2 단말 기기가 상기 제1 메시지에 대한 응답 메시지를 상기 단말 기기에 전송하는 단계를 더 포함하며, 상기 응답 메시지는 다음 정보:
상기 단말 기기의 식별자; 또는 상기 컨텍스트 정보의 갱신 여부를 명령하기 위한 정보; 또는 RRC 연결 상태로의 진입 여부를 명령하기 위한 정보; 또는 비활성 상태의 유지 여부를 명령하기 위한 정보; 또는 새로운 보안 정보; 또는 무선 액세스 네트워크 영역의 갱신 정보; 또는 상기 RRC 연결 상태로의 진입을 명령하기 위한 정보; 또는 비활성 상태의 유지를 명령하기 위한 정보; 또는 RRC 유휴 상태로의 진입을 명령하기 위한 정보 중 적어도 하나를 포함한다.
제3 측면에 따르면 단말 기기가 제공된다. 상기 단말 기기는 제1 측면 또는 상기 제1 측면의 임의의 가능한 구현예를 수행하도록 구성된다. 구체적으로, 상기 단말 기기는 제1 측면 또는 상기 제1 측면의 임의의 가능한 구현예를 수행하도록 구성된 모듈을 포함할 수 있다.
제4 측면에 따르면 단말 기기가 제공된다. 상기 단말 기기는 메모리 및 프로세서를 포함한다. 상기 메모리는 명령어를 저장하도록 구성된다. 상기 프로세서는 상기 메모리에 저장된 명령어를 실행하여, 제1 측면 또는 상기 제1 측면의 임의의 가능한 구현예를 수행하도록 구성된다.
제5 측면에 따르면, 컴퓨터로 판독 가능한 저장 매체가 제공되며, 상기 컴퓨터로 판독 가능한 저장 매체는 컴퓨터 프로그램을 저장한다. 상기 컴퓨터 프로그램이 프로세서에 의해 실행될 때, 상기 제1 측면 또는 상기 제1 측면의 임의의 가능한 구현예에서의 통신 방법이 구현된다.
제6 측면에 따르면, 네트워크 기기가 제공된다. 상기 네트워크 기기는 제2 측면 또는 제2 측면의 임의의 가능한 구현예에서의 통신 방법을 수행하도록 구성된다. 구체적으로, 상기 네트워크 기기는 제2 측면 또는 제2 측면의 임의의 가능한 구현예에서의 통신 방법을 수행하도록 구성된 모듈을 포함할 수 있다.
제7 측면에 따르면, 네트워크 기기가 제공된다. 상기 네트워크 기기는 메모리 및 프로세서를 포함한다. 상기 메모리는 명령어를 저장하도록 구성된다. 상기 프로세서는 상기 메모리에 저장된 명령어를 실행하여, 제2 측면 또는 제2 측면의 임의의 가능한 구현예에서의 통신 방법을 수행하도록 구성된다.
제8 측면에 따르면, 컴퓨터로 판독 가능한 저장 매체가 제공되며, 상기 컴퓨터로 판독 가능한 저장 매체는 컴퓨터 프로그램을 저장한다. 상기 컴퓨터 프로그램이 프로세서에 의해 실행될 때, 상기 제2 측면 또는 상기 제2 측면의 임의의 가능한 구현예에서의 통신 방법이 구현된다.
본 출원에서는, 비활성 상태의 단말 기기와, 네트워크 기기 사이의 통신 중에 보안 키를 사용하여 암호화하므로, 통신 보안을 향상시킬 수 있다.
도 1은 본 출원의 일 실시예에 따른 시스템의 개략 아키텍처도이다.
도 2는 본 출원의 일 실시예에 따른 통신 방법의 개략 흐름도이다.
도 3은 본 출원의 일 실시예에 따른 통신 방법의 다른 개략 흐름도이다.
도 4는 본 출원의 일 실시예에 따른 통신 방법의 또 다른 개략 흐름도이다.
도 5는 본 출원의 일 실시예에 따른 통신 방법의 또 다른 개략 흐름도이다.
도 6은 본 출원의 일 실시예에 따른 통신 방법의 또 다른 개략 흐름도이다.
도 7은 본 출원의 일 실시예에 따른 단말 기기의 개략 블록도이다.
도 8은 본 출원의 일 실시예에 따른 단말 기기의 다른 개략 블록도이다.
도 9는 본 출원의 일 실시예에 따른 네트워크 기기의 개략 블록도이다.
도 10은 본 출원의 일 실시예에 따른 네트워크 기기의 다른 개략 블록도이다.
도 11은 본 출원의 일 실시예에 따른 단말 기기의 또 다른 개략 블록도이다.
이하에서는 첨부도면을 참조하여 본 출원의 기술적 방안을 설명한다.
이해해야 할 것은, 본 출원의 실시예에서의 기술적 방안은 롱텀 에볼루션(Long Term Evolution, LTE) 아키텍처에 적용될 수 있고, 범용 이동 통신 시스템(Universal Mobile Telecommunications System, UMTS) 지상 무선 액세스 네트워크(UMTS Terrestrial Radio Access Network, UTRAN) 아키텍처 또는 이동 통신을 위한 글로벌 시스템(Global System for Mobile Communication, GSM)/GSM 진화를 위한 향상된 데이터 레이트(Enhanced Data Rate for GSM Evolution, EDGEE) 시스템 무선 액세스 네트워크(GSM EDGE Radio Access Network, GERAN) 아키텍처에 적용될 수 있다는 것이다. UTRAN 아키텍처 또는 GERAN 아키텍처에서, MME의 기능은 서빙 범용 패킷 무선 서비스(General Packet Radio Service, GPRS) 지원 노드(Serving GPRS Support Node, SGSN)에 의해 구현되고, SGW/PGW의 기능은 게이트웨이 GPRS 지원 노드(Gateway GPRS Support Node, GGSN)에 의해 구현된다. 본 출원의 실시예에서의 기술적 방안은 또한 공중 육상 이동 네트워크(Public Land Mobile Network, PLMN) 시스템, 또는 미래의 5G 통신 시스템 또는 5G 이후의 통신 시스템과 같은 다른 통신 시스템에도 적용될 수 있다. 본 출원의 실시예에서는 이를 한정하지 않는다.
본 출원의 실시예는 단말 기기에 관한 것이다. 단말 기기는 무선 송수신기 기능을 포함하고 또한 네트워크 기기와 협력하여 사용자에게 통신 서비스를 제공할 수 있는 기기일 수 있다. 구체적으로, 단말 기기는 사용자 장비(User Equipment, UE), 액세스 단말기, 가입자 유닛, 가입자국, 이동국, 이동 콘솔(mobile console), 원격국, 원격 단말기, 이동 기기치, 사용자 단말기, 단말기, 무선 통신 기기, 사용자 에이전트, 또는 사용자 장치일 수 있다.. 예를 들어, 단말 기기는 셀룰러폰, 무선 전화기, 세션 개시 프로토콜(Session Initiation Protocol, SIP) 전화, 무선 로컬 루프(Wireless Local Loop, WLL) 스테이션, 개인 디지털 어시스턴트(Personal Digital Assistant, PDA), 무선 통신 기능을 갖는 핸드헬드 기기, 무선 모뎀에 연결된 컴퓨팅 기기 또는 다른 처리 기기, 차량 내 기기(in-vehicle device), 웨어러블 기기 또는 미래의 5G 네트워크 또는 5G 이후의 네트워크의 단말 기기일 수 있다. 본 출원의 실시예에서는 이를 한정하지 않는다.
본 출원의 실시예는 또한 네트워크 기기에 관한 것이다. 네트워크 기기는 단말 기기와 통신하도록 구성된 기기일 수 있다. 예를 들어, 네트워크 기기는 GSM 시스템 또는 CDMA 시스템에서의 송수신기 기지국(Base Transceiver Station, BTS)일 수 있거나, 또는, WCDMA 시스템에서의 노드B(NodeB, NB)일 수 있거나, 또는 LTE 시스템에서의 진화된 노드B(Evolutional Node B, eNB 또는 eNodeB)일 수 있다. 대안적으로, 네트워크 기기는 중계국, 액세스 포인트, 차량 내 기기, 웨어러블 기기, 미래의 5G 네트워크 또는 5G 이후의 네트워크에서의 네트워크 측 기기, 미래 진화된 PLMN 네트워크에서의 네트워크 기기, 등일 수 있다.
본 출원의 실시예에서의 네트워크 기기는 또한 무선 액세스 네트워크(Radio Access Network, RAN) 기기라고도 지칭될 수 있다. RAN 기기는 단말 기기에 연결되고, 단말 기기로부터 데이터를 수신하고 데이터를 코어 네트워크 기기로 전송하도록 구성된다. RAN 기기는 여러 다른 통신 시스템에서의 여러 다른 기기에 대응하는 데, 예를 들어, 2G 시스템에서의 송수신기 기지국 및 기지국 제어기에 대응하고, 3G에서의 노드 B 및 무선 네트워크 제어기(Radio Network Controller, RNC)에 대응하고, 4G 시스템에서 진화된 노드B(Evolutional Node B, eNB)에 대응하고, 새로운 무선(New Radio Access Technology, NR) 액세스 시그템과 같은 5G 시스템에서의 액세스 네트워크 기기(예: gNB, CU 또는 DU)에 대응한다.
본 출원의 실시예는 또한 코어 네트워크(Core Network, CN) 기기에 관한 것이다. CN 기기는 여러 다른 통신 시스템에서의 여러 다른 기기에 대응하는 데, 예를 들어 3G 시스템에서의 서빙 GPRS 지원 노드(SGSN(Serving GPRS Support Node, SGSN) 또는 게이트웨이 GPRS 지원 노드(Gateway GPRS Support Node, GGSN)에 대응하고, 4G 시스템에서의 이동성 관리 엔티티(Mobility Management Entity, MME) 또는 서빙 게이트웨이(Serving GateWay, S-GW)에 대응하고, 5G 시스템에서의 코어 네트워크 관련 기기(core network-related device)(예: NG-Core)에 대응한다.
본 출원을 쉽게 이해할 수 있도록, 여기서는 본 출원의 설명에 사용되는 몇몇 요소를 먼저 설명한다:
연결(Connected) 상태: 이 상태에서, 단말 기기와 무선 액세스 네트워크(Radio Access Network, RAN) 기기 사이에 무선 자원 제어(Radio Resource Control, 약칭하여 "RRC")가 확립된다.
컨텍스트(Context) 정보: RAN 기기와 단말 기기 사이에 RRC 연결이 확립된 후, RAN 기기가 컨텍스트 정보를 단말 기기에 할당하고, RAN 기기는 컨텍스트 정보에 기초하여 단말 기기와 통신한다.
구체적으로, 컨텍스트 정보는 단말 기기의 식별 정보, 단말 기기의 보안 컨텍스트 정보, 단말 기기의 가입 정보, 단말 기기의 무선 베어러 구성 정보, 논리 채널 정보 및 Network Slicing Info(네트워크 슬라이싱 정보)를 포함한다. Network Slicing Info는, 단말 기기가 현재 등록하는 네트워크 슬라이싱(network slicing)과 각각의 네트워크 슬라이싱 내의 CP 기능의 주소를 포함한다. 단말 기기의 무선 베어러 구성 정보는 패킷 데이터 컨버전스 프로토콜(PDCP) 구성 파라미터, 무선 링크 제어(RLC) 구성 파라미터, 미디어 액세스 제어(MAC) 구성 파라미터 및/또는 물리 계층(PHY) 구성 파라미터; 패킷 데이터 컨버전스 프로토콜(PDCP) 변수, 카운터 및/또는 타이머의 값/값들; 무선 링크 제어(RLC) 변수, 카운터 및/또는 타이머의 값/값들; 미디어 액세스 제어(MAC) 변수, 카운터 및/또는 타이머의 값/값들; 및/또는 물리 계층(PHY) 변수, 카운터 및/또는 타이머의 값/값들, 예를 들어, PDCP 패킷의 COUNT 또는 PDCP 패킷의 SN 중 적어도 하나를 포함한다.
비활성 상태(일시 중지(Suspend) 상태 또는 광 연결(Light connection) 상태라고도 함): 이 상태에서, 단말 기기와 RAN 기기 사이에 RRC 연결은 없지만, RAN 기기와 단말 기기 둘 다는 컨텍스트 정보를 저장하고, 단말 기기와 RAN 기기 사이의 RRC 연결은 재개(Resume) 메시지를 사용하여 재개될 수 있다. 선택적으로, 단말 기기와 RAN 기기 사이의 데이터 송신을 위한 데이터 무선 베어러(Data Radio Bearer, DRB)가 추가로 재개될 수 있다. 단말 기기의 S1 인터페이스는 기지국( "앵커 기지국(anchor base station)"이라고 지칭될 수 있음)에 고정되고, 그 후 셀 재선택 이동성(cell reselection mobility)이 수행될 수 있다. 단말 기기가 미리 정해진 영역(예: "RAN 기반 페이징 영역" 또는 "무선 액세스 네트워크 영역"으로 지칭 됨)으로 이동되는 경우, 기지국에 통지할 필요가 없다. 그러나, 일단 단말 기기가 RAN 기반 페이징 영역 밖으로 이동되면, 기지국은 단말 기기의 위치를 통지해야 한다. 이 프로세스는 RAN 기반 페이징 영역 갱신(Paging Area Update)이라고 한다. 본 출원의 실시예에서 언급되는 "비활성 상태"는 어떠한 한정사항을 구성하는 대신, 단지 이 상태를 설명하는 데 사용된다.
유의해야 할 것은, 본 실시예에서의 비활성 상태, 앵커 기지국 및 무선 액세스 네트워크 영역(또는 RAN- 기반 페이징 영역) 갱신과 같은 용어는 설명의 편의를 위해서만 구별에 사용되고, 본 출원의 실시예의 범위를 제한하기 위해 사용되는 것은 아니라는 것이다.
유휴(Idle) 상태: 이 상태에서, 단말 기기와 RAN 기기 사이에 RRC 연결은 없고, 단말 기기와 RAN 기기는 더 이상 컨텍스트 정보를 저장하지 않는다.
단말 기기의 식별자: 단말 기기를 유일하게 식별할 수 있는 식별자이다. 식별자는 RAN 기기에 의해 단말 기기에 할당된 식별자일 수 있거나, 또는 제어 평면 기기(CP Function)에 의해 단말 기기에 할당된 식별자일 수 있다.
도 1은 본 출원의 일 실시예에 따른 시스템의 개략 아키텍처도이다. 단말 기기(110)는 초기에 제1 네트워크 기기(120)와의 RRC 연결을 확립한다. 제1 네트워크 기기(120)는 컨텍스트 정보를 단말 기기(110)에 할당한다. 단말 기기는 RRC 연결을 통해 제1 네트워크 기기(120)와 통신한다. 예를 들어 단말 기기는 제1 네트워크 기기(120)를 사용하여 코덩 네트워크(140)에 액세스한다. 그 후, 단말 기기(110)는 제1 네트워크 기기(120)와의 RRC 연결을 해제하지만, 제1 네트워크 기기(120)에 있는, 단말 기기(110)의 컨텍스트 정보를 유지한다. 즉 단말 기기(110)는 비활성 상태에 진입한다. 단말 기기(110)는 제2 네트워크 기기(130)로 이동된다. 제2 네트워크 기기(130)의 셀로 이동하는 경우, 단말 기기(110)는 예를 들어 이전에 유지된 컨텍스트 정보에 기초하여 제2 네트워크 기기(130)와 통신 및 전송을 수행한다. 예를 들어 제1 네트워크 기기(120)는 제1 네트워크 기기(120)를 사용하여 코어 네트워크(140)에 액세스한다.
도 2는 본 출원의 일 실시예에 따른 통신 방법(200)의 개략 흐름도이다. 도 1에서 설명하는 제1 네트워크 기기 및 제2 네트워크 기기는 도 1에 도시된 단말 기기(110), 제1 네트워크 기기(120) 및 제2 네트워크 기기(130)에 각각 대응할 수 있다. 도 2에 도시된 바와 같이, 통신 방법(200)은 다음 단계를 포함한다.
210. 단말 기기가 보안 키를 획득하며, 여기서 단말 기기는, 단말 기기가 제1 네트워크 기기와의 무선 자원 제어(RRC) 연결을 해지하지만 제1 네트워크 기기에 있는, 단말 기기의 컨텍스트 정보를 유지하는 상태에 있다.
선택적으로, 단말 기기는 컨텍스트 정보에 저장된 키에 기초하여 보안 키를 결정하거나, 다른 정보 및/또는 컨텍스트 정보에 저장된 키를 참조하여 보안 키를 결정할 수 있다. 상세한 내용은 아래에 설명한다.
설명의 편의를 위해, 이하의 설명에서, 비활성 상태는 단말 기기가 제1 네트워크 기기와의 무선 자원 제어(RRC) 연결을 해지하지만 제1 네트워크 기기에 있는, 단말 기기의 컨텍스트 정보를 유지하는 상태를 나타낸다.
220. 단말 기기가 제1 메시지를 제2 네트워크 기기에 전송하며, 여기서 제1 메시지는 단말 기기의 식별자(identifier), 및 암호화된 업링크 데이터 및/또는 시그널링을 포함하며, 암호화된 업링크 데이터 및/또는 시그널링은 보안 키를 사용하여 암호화괴고, 제2 네트워크 기기는 제1 네트워크 기기와 다르다.
단말 기기의 식별자는 제1 네트워크 기기에 의해 비활성 상태의 단말 기기를 위해 구성되는 식별자일 수 있다. 대안적으로, 단말 기기의 식별자는 제1 네트워크 기기에 의해 연결 상태의 단말 기기를 위해 구성되는 식별자이다. 예를 들어, 단말 기기의 식별자는 단말 기기의 재개 식별자(resume ID) 및/또는 컨텍스트 식별자(context ID)를 포함한다.
이해해야 할 것은, 제2 네트워크 기기는 제1 메시지에 실린 단말 기기의 식별자에 기초하여, 제1 메시지가 단말 기기로부터 온 것임을 알 수 있다는 것이다.
구체적으로, 업링크 데이터는 단말 기기의 서비스 데이터일 수 있다.
구체적으로, 시그널링은 비액세스 계층 시그널링 또는 액세스 계층 시그널링일 수 있다. 액세스 계층 시그널링은 예를 들어, 단말 기기의 RAN(Radio Access Network) 기반 페이징 영역 갱신 시그널링일 수 있다. 단말 기기가 이전의 RAN 기반 페이징 영역 밖으로 이동하여 제2 네트워크 기기가 위치한 다른 RAN 기반 페이징 영역으로 진입할 때, 단말 기기는 제2 네트워크 기기에, 단말 기기가 이전의 RAN 기반 페이징 영역을 떠났다는 것을 보고해야 하며, 이 경우에 사용되는 시그널링은 RAN 기반 페이징 영역 갱신 시그널링으로 지칭될 수 있다. 단말 기기가 미리 정해진 영역(예: RAN 기반 페이징 영역)으로 이동한 경우, 기지국에 통지할 필요가 없다. 그러나, 일단 단말 기기가 RAN 기반 페이징 영역 밖으로 이동되면, 단말 기기는 기지국에, 단말 기기가 이전의 RAN 기반 페이징 영역을 떠났다는 것을 보고해야 한다. 이 프로세스는 RAN 기반 페이징 영역 갱신(Paging Area Update)이라고 지칭된다. 또한, RAN 기반 페이징 영역 갱신 시그널링은 단말 기기의 주기적인 RAN 기반 페이징 영역 갱신 시그널링일 수 있다. 비액세스 계층 시그널링은 예를 들어, 트래킹 영역(Tracking Area, TA) 갱신 시그널링일 수 있다.
230. 제2 네트워크 기기가 제1 네트워크 기기를 사용하여 보안 키에 관한 정보를 획득한다.
구체적으로, 보안 키에 관한 정보는 보안 키를 생성하는 데 사용되는 정보일 수 있거나, 보안 키일 수 있다.
유의해야 할 것은, 제2 네트워크 기기에 의해 제1 네트워크 기기로부터 획득되는, 보안 키에 관한 정보에 의해 지시되는 보안 키는 단말 기기에 의해 획득되는 보안 키와 동일하다는 것이다. 예를 들어, 단말 기기와 제1 네트워크 기기는 동일한 규칙 또는 알고리즘에 따라 시스템 정의 또는 프로토콜 사양을 통해 보안 키를 생성한다.
구체적으로, 제1 네트워크 기기가 보안 키에 관한 정보를 제2 네트워크 기기에 능동적으로 전송할 수 있거나, 또는 제2 네트워크 기기가 제1 네트워크 기기에 보안 키에 관한 정보를 요구할 필요가 있다.
240. 제2 네트워크 기기가 보안 키에 관한 정보에 기초하여 업링크 데이터 및/또는 시그널링을 파싱한다.
구체적으로, 제2 네트워크 기기는 업링크 데이터 및/또는 시그널링을 직접 또는 간접적으로 코어 네트워크에 전송할 수 있다.
따라서, 본 출원의 본 실시예에서는, 비활성 상태의 단말 기기와 네트워크 기기 사이의 통신 중에 보안키가 암호화에 사용되므로, 통신 보안을 향상시킬 수 있다.
구체적으로, 단계 210 전에, 통신 방법(200)은 제1 네트워크 기기가 RRC 해제(release) 메시지를 단말 기기에 전송하는 단계; 및 단말 기기가 RRC 해제 메시지에 따라, 제1 네트워크 기기와의 무선 자원 제어(RRC) 연결을 해제하지만, 제1 네트워크 기기에 있는, 단말 기기의 컨텍스트 정보를 유지한다, 즉 단말 기기가 비활성 상태에 진입한다.
선택적으로, RRC 해제 메시지는 단말 기기의 식별자를 포함할 수 있다.
선택적으로, RRC 해제 메시지는 다음 정보 중 적어도 하나를 더 포함할 수 있다:
(1) 컨텍스트를 삭제하지 않도록 단말 기기에 명령하기 위한 명령:
이 정보는 단말 기기가 단말 기기의 컨텍스트 정보를 삭제하지 말고 제1 네트워크 기기에 있는, 단말 기기의 컨텍스트 정보를 계속 저장하도록 명령하는 데 사용된다.
(2) 단말 기기의 컨텍스트의 유효 기간의 지속기간:
이 정보는 컨텍스트 정보를 저장하는 유효 기간을 단말 기기에 통지하는 데 사용된다. 컨텍스트가 유효 기간보다 긴 기간 동안 저장되는 경우, 단말 기기는 컨텍스트를 삭제할 수 있다.
(3) 단말 기기에 의해 후속하여 확립될 수 있는 서비스의 사용자 평면(User Plane, UP) 구성 정보:
UP 구성 정보는, 단말 기기가 현재 비활성 상태에 진입할 ?에 확립되지 않은 하나 이상의 서비스에 대응하는 UP 구성 정보이다. 후속하여, 사용자가 새로운 서비스를 트리거하면, 단말 기기는 연결 상태에 진입하지 않고 정보에 기초하여 새로운 서비스를 직접 확립할 수 있다. UP 구성 정보는 후속하여 단말 기기에 의해 새로운 서비스를 확립하는 효율을 향상시키는 데 도움이 된다.
(4) 단말 기기가 다음 번에 RRC 연결 재개를 개시하거나 업링크 데이터를 전송할 때 필요한 보안 정보:
구체적으로, 보안 정보는 전용일 수 있거나 공유될 수 있다. 예를 들어, 보안 정보는 다음 정보: 보안 알고리즘, 다음 홉 체이닝 카운터(Next-Hop Chaining Counter, NCC), 보안 키를 획득하기 위해 사용되는 카운트(COUNT) 또는 보안키를 획득하는 데 사용될 수 있는 다른 파라미터 중 어느 하나 또는 이들의 조합을 포함할 수 있다.
(5) Cause Value(원인 값) 정보, 예를 들어 고 우선순위 액세스, 무선 액세스 영역 갱신, 피호출 데이터 또는 호출 시그널링:
구체적으로, 단계 210에서, 단말 기기는 컨텍스트 정보에 저장된 키에 기초하여 보안 키를 결정할 수 있거나, 다른 정보 및/또는 컨텍스트 정보에 저장된 키를 참조하여 보안 키를 결정할 수 있다.
선택적으로, 일부 실시예에서, 보안 키는 컨텍스트 정보에 저장된 키를 포함한다.
구체적으로, 단말 기기는 컨텍스트 정보에 저장된 키를 보안 키로서 결정한다.
이해해야 할 것은, 컨텍스트 정보에 저장된 키는 단말 기기에 의해 제1 네트워크 기기와 통신하는 데 사용된다는 것이다.
본 출원의 본 실시예에서, 보안 키는 비활성 상태의 단말 기기와 네트워크 기기 사이의 통신 동안 암호화를 위해 사용되므로, 통신 보안이 향상될 수 있다.
본 출원의 본 실시예에서는, 비활성 상태의 단말 기기와 네트워크 기기 사이의 통신 중에 보안키가 암호화에 사용되므로, 통신 보안을 향상시킬 수 있다.
선택적으로, 일부 실시예에서, 보안 키는 단말 기기에 의해 제1 네트워크 기기와 통신하는 데 사용되는 키와 다르다.
구체적으로, 보안 키는 다음 몇 가지 방식으로 생성될 수 있다.
제1 구현예에서, 보안 키는 제2 네트워크 기기의 식별 정보에 기초하여 결정되고, 제2 네트워크 기기의 식별 정보는 제2 네트워크 기기의 셀 정보 및/또는 제2 네트워크 기기의 주파수 정보를 포함한다. .
구체적으로, 단말 기기는 미리 설정된 알고리즘에 따라 그리고 제2 네트워크 기기의 식별 정보에 기초하여 보안 키를 생성한다.
제2 네트워크 기기의 셀 정보는 예를 들어, 제2 네트워크 기기의 셀 색인 또는 제2 네트워크 기기의 셀 식별자이다. 제2 네트워크 기기의 주파수 정보는 예를 들어, 제2 네트워크 기기의 주파수 채널 번호 정보, 또는 제2 네트워크 기기의 주파수 대역 정보 또는 이 둘 모두이다.
제2 구현예에서, 보안 키는 제2 네트워크 기기의 식별 정보, 및 컨텍스트 정보에 저장된 키에 기초하여 결정된다.
구체적으로, 단말 기기는 미리 설정된 알고리즘에 따라 그리고 제2 네트워크 기기의 식별 정보, 및 컨텍스트 정보에 저장된 키에 기초하여 보안 키를 생성한다.
제3 구현예에서, 보안 키는 제2 네트워크 기기의 식별 정보 및 제1 네트워크 기기에 의해 단말 기기를 위해 구성된 보안 정보에 기초하여 결정되고, 제2 네트워크 기기의 식별 정보는 제2 네트워크 기기의 셀 정보 및/또는 제2 네트워크 기기의 주파수 정보를 포함한다.
구체적으로, 단말 기기는 미리 설정된 알고리즘에 따라 그리고 제2 네트워크 기기의 식별 정보 및 제1 네트워크 기기에 의해 단말 기기에 할당된 보안 정보에 기초하여 보안 키를 생성한다.
제1 네트워크 기기에 의해 단말 기기에 할당된 보안 정보는 예를 들어, 전술한 제1 네트워크 기기에 의해 단말 기기를 위해 구성되는 "(4) 단말 기기가 다음 번에 RRC 연결 재개를 개시하거나 업링크 데이터를 전송할 때 필요한 보안 정보"이다.
구체적으로, 보안 정보는 전용일 수 있거나 공유될 수 있다. 예를 들어, 보안 정보는 다음 정보: 보안 알고리즘, 다음 홉 체이닝 카운터(Next-Hop Chaining Counter, NCC), 보안 키를 획득하는 데 사용된 카운트(COUNT) 또는 보안 키를 획득하는 데 사용될 수 있는 다른 파라미터 중 어느 하나 또는 이들의 조합을 포함할 수 있다.
선택적으로, 단말 기기는 제1 네트워크 기기에 의해 전송되는 RRC 해제 메시지로부터 보안 정보를 획득할 수 있다.
제4 구현예에서, 보안 키는 제1 네트워크 기기의 식별 정보 및 제1 네트워크 기기에 의해 단말 기기에 할당된 보안 정보에 기초하여 결정되고, 제1 네트워크 기기의 식별 정보는 제1 네트워크 기기의 셀 정보 및/또는 제1 네트워크 기기의 주파수 정보를 포함한다. 제1 네트워크 기기에 의해 단말 기기에 할당된 보안 정보는 예를 들어,
제1 네트워크 기기에 의해 단말 기기에 할당된 보안 정보는 예를 들어, 전술한 제1 네트워크 기기에 의해 단말 기기를 위해 구성되는 "(4) 단말 기기가 다음 번에 RRC 연결 재개를 개시하거나 업링크 데이터를 전송할 때 필요한 보안 정보"이다.
구체적으로, 단말 기기는 미리 설정된 알고리즘에 따라 그리고 제1 네트워크 기기의 식별 정보 및 제1 네트워크 기기에 의해 단말 기기에 할당된 보안 정보에 기초하여 보안 키를 생성한다.
제1 네트워크 기기의 셀 정보는 예를 들어, 제1 네트워크 기기의 셀 색인 또는 제1 네트워크 기기의 셀 식별자이다. 제1 네트워크 기기의 주파수 정보는 예를 들어, 제1 네트워크 기기의 주파수 채널 번호 정보, 또는 제1 네트워크 기기의 주파수 대역 정보, 또는 이들 둘 모두이다.
선택적으로, 보안 키를 획득하는 전술한 방식에서, 단말 기기는 대안적으로 다음 정보: 컨텍스트 정보에 저장된 카운터 값, 제1 네트워크 기기로부터 획득된 카운터 값 값, 제1 네트워크 기기의 시스템 메시지에 실린 카운터 값, 또는 시스템에 의해 미리 정의된 카운터 값 중 어느 하나를 참조하여 대응하는 알고리즘에 따라 보안 키를 생성할 수 있다.
제1 네트워크 기기로부터 획득된 카운터 값은 제1 네트워크 기기에 의해 전송되는 RRC 해제 메시지로부터 단말 기기에 의해 획득된 카운터 값일 수 있다.
본 명세서에서의 카운터 값은 예를 들어, 데이터 패킷(packet) 카운터의 값일 수 있다.
이해해야 할 것은, 보안 키를 획득하는 전술한 구현예는 제한이 아니라 단지 예라는 것이다. 실제 동작(operation)에서, 보안 키는 실현 가능한 알고리즘에 따라 그리고 다른 관련 파라미터를 참조하여 시스템 정의 또는 프로토콜 사양을 통해 생성될 수 있다.
따라서, 본 출원의 본 실시예에서, 비활성 상태의 단말 기기에 의해 제2 네트워크 기기와 통신하는 데 사용되는 보안 키는 단말 기기에 의해 단말 기기가 이전에 머물렀던 제1 네트워크 기기와 통신하는 데 사용된 보안 키와 상이하므로, 단말 기기와 제2 네트워크 기기 사이의 통신의 보안을 향상시킬 수 있다.
선택적으로, 단계 220에서, 단말 기기에 의해 제2 네트워크 기기로 전송되는 제1 메시지는 무결성에 대한 메시지 인증 코드(Message Authentication Code for Integrity, MAC-I) 또는 무결성에 대한 짧은 메시지 인증 코드(short-MAC-I)를 더 포함한다.
구체적으로, MAC-I 또는 short-MAC-I는 무결성 보호 알고리즘에 따라 그리고 단말 기기의 컨텍스트 정보에 저장된 키에 기초하여 도출될 수 있다. 대안적으로, MAC-I 또는 짧은 MAC-I는 무결성 보호 알고리즘에 따라 그리고 보안 키를 생성하는 제1 구현예 내지 제4 구현예 중 어느 하나에 기초하여 도출될 수 있다.
이해해야 할 것은, 제1 메시지는 MAC-I 또는 짧은 MAC-I를 싣고 있으므로, 제1 메시지의 무결성이 보호될 수 있다는 것이다. 따라서, 본 출원의 본 실시예에서, 비활성 상태의 단말 기기와 네트워크 기기 사이의 통신 중에 무결성이 보호될 수 있다.
구체적으로, 단계 220에서, 단말 기기는 제2 네트워크 기기의 업링크 자원을 사용하여 제2 네트워크 기기에 제1 메시지를 전송한다.
단말 기기는 복수의 상이한 방식으로 제2 네트워크 기기의 업링크 자원을 획득할 수 있다.
(1) 단말 기기는 제2 네트워크 기기의 시스템 메시지를 사용하여 제2 네트워크 기기의 그랜트 프리(Grant-free) 자원을 획득할 수 있다.
선택적으로, 일부 실시예에서, 통신 방법(200)은, 단말 기기가 제2 네트워크 기기의 셀로 이동한 후, 단말 기기가 제2 네트워크 기기의 시스템 메시지를 획득하는 단계 - 여기서 제2 네트워크 기기의 시스템 메시지는 사전구성 자원 정보(preconfigured resource information)를 싣고 있음 -; 및 상기 단말 기기가 사전구성 자원 정보에 기초하여 제2 네트워크 기기의 업링크 자원을 획득하는 단계를 더 포함한다.
구체적으로, 사전구성 자원 정보는 제2 네트워크 기기의 그랜트 프리(Grant-free) 자원를 지시한다. 예를 들어, 그랜트 프리 자원은 제2 네트워크 기기의 셀로 이동되고 비활성 상태에 있는 단말 기기에 의해 소형 데이터 패킷을 전송하는 데 사용된다. 단말 기기는 그랜트 프리 자원을 업링크 자원으로서 결정할 수 있다.
선택적으로, 사전구성 자원 정보에 의해 지시되는 그랜트 프리 자원은 여러 그룹으로 분할되고, 각각의 그룹의 자원 정보는 자원 그룹의 시간 영역() 및 주파수 영역 위치 그리고 대응하는 서명(또는 시퀀스 또는 색인(index))을 지시하는 데 사용된다. 선택적으로, 그랜트 프리 자원 정보에 의해 지시되는 몇몇 자원 그룹은 초기 송신 그룹, 재송신 그룹 1, 재송신 그룹 2, ..., 및 재송신 그룹 m으로 더 분할되며, 여기서 m은 양의 정수이다.
업링크 데이터 및/또는 시그널링을 전송해야 하는 경우, 단말 기기는 그랜트 프리 자원 정보에 의해 지시되는 그랜트 프리 자원 중 하나의 그룹(예: 초기 송신 그룹)에서 자원을 선택하여, 업링크 데이터 및/또는 시그널링을 전송한다.
선택적으로, 본 실시예에서, 업링크 데이터 및/또는 시그널링을 제2 네트워크 기기에 전송하는 경우, 단말 기기는 추가로 단말 기기의 서명 및 식별자를 제2 네트워크 기기에 전송한다. 이 서명은 단말 기기에 자원을 할당하도록 제2 네트워크 기기에 명령하는 데 사용된다.
선택적으로, 본 실시예에서, 단말기는 다음 정보: 사전구성 파라미터 색인 번호, MAC-I, 버퍼 상태 보고(Buffer Status Report, BSR), PDCP 패킷의 카운트(COUNT) 및 PDCP 패킷의 패킷 시퀀스 번호(Sequence Number, SN), 그리고 제1 네트워크 기기에 관한 정보 중 어느 하나 이상을 제2 네트워크 기기에 추가로 전송할 수 있다.
선택적으로, 본 실시예에서, 단말 기기가 초기 송신 그룹의 자원을 사용하여 업링크 데이터 및/또는 시그널링을 제2 네트워크 기기에 전송하는 데 실패하면, 단말 기기는 재송신 그룹 내의 자원을 사용하여 업링크 데이터 및/또는 시그널링을 계속 전송할 수 있다.
본 실시예에서, 단말 기기는 제2 네트워크 기기의 그랜트 프리 자원를 제2 네트워크 기기의 업링크 자원로 결정하여, 제2 네트워크 기기와의 통신 효율을 향상시킬 수 있다.
(2) 단말 기기는 RA(Random Access) 프로세스를 통해 제2 네트워크 기기의 업링크 자원을 획득할 수 있다.
선택적으로, 일부 실시예에서, 통신 방법(200)은, 단말 기기가 제2 네트워크 기기의 셀로 이동한 후, 단말 기기가 제2 네트워크 기기의 시스템 메시지를 획득하는 단계; 단말 기기가 제2 네트워크 기기의 그랜트 프리(Grant-free) 자원를 획득하기 위해 RA 프로세스를 개시하는 단계; 및 단말 기기가 업링크 데이터를 전송해야 하는 경우, 단말 기기가 프리앰블 시퀀스를 제2 네트워크 기기로 전송하는 단계 - 여기서 프리앰블 시퀀스는 제2 네트워크 기기가 자원을 단말 기기에 할당하도록 제2 네트워크 기기에 명령하는 데 사용됨 -를 더 포함한다.
선택적으로, 상기 통신 방법은, 단말 기기의 식별자를 전송하는 단계; 및 단말 기기가, 제2 네트워크 기기에 의해 전송되는, 프리앰블 시퀀스에 기초하여 할당되는 자원를 수신하는 단계를 더 포함한다. 선택적으로, 상기 통신 방법은, 단말 기기가 제2 네트워크 기기에 의해 할당된 자원에 기초하여 버퍼 상태 보고(Buffer Status Report, BSR)를 제2 네트워크 기기로 전송하는 단계; 및 제2 네트워크 기기가 단말 기기에 의해 전송되는 BSR에 기초하여 단말 기기에 업링크 그랜트 자원(UL Grant)을 전송하는 단계, 즉 단말 기기가 제2 네트워크 기기의 업링크 자원을 획득하는 단계를 더 포함한다.
구체적으로, 단말 기기는 제2 네트워크 기기에 의해 전송되는 UL 그랜트에 기초하여 RRC 연결 요청을 제2 네트워크 기기에 추가로 전송한다. RRC 연결 요청은 단말 기기의 식별자를 싣고 있다.
이해해야 할 것은, 단말 기기가 제2 네트워크 기기의 시스템 메시지를 획득 한 후, 단말 기기는 시스템 메시지 내의 공중 육상 이동 네트워크(Public Land Mobile Network, PLMN) 정보를 판독하여, 제2 네트워크 기기의 셀의 무선 액세스 기술(Radio Access Technology, RAT) 유형이 제1 네트워크 기기의 셀의 RAT 유형과 상이하다고 결정한다는 것이다.
또한 이해해야 할 것은, 단말 기기가 시스템 메시지를 판독함으로써, 제2 네트워크 기기의 RAN 기반 페이징 영역(Paging Area, PA)이 제1 네트워크의 PA와 동일하다는 것을 알게 되면, 단말 기기는 제2 네트워크 기기에 RAN 기반 페이징 영역 갱신 시그널링을 개시하지 않는다는 것이다. 단말 기기가 시스템 메시지를 읽음으로써 제2 네트워크 기기의 RAN 기반 페이징 영역(PA)이 제1 네트워크 기기의 PA와 다르다는 것을 알게 되면, 즉 PA 변경이 발생하면, 단말 기기는 RAN 기반 페이징 영역 갱신 시그널링을 제2 네트워크 기기에 대해 개시할 수 있다.
선택적으로, 일부 실시예에서, 제2 네트워크 기기의 시스템 메시지는 적어도 하나의 서비스에 대응하는 사용자 평면(User Plane, UP)의 사전구성 파라미터 정보를 더 싣고 있으며, 통신 방법(200)은 단말 기기가 사전구성 파라미터 정보에 대응하는 서비스에 기초하여 전송될 업링크 데이터를 결정하는 단계를 더 포함한다. 다시 말해, 단계 220에서, 단말 기기는 사전구성 파라미터 정보에 대응하는 서비스에 기초하여 업링크 데이터를 제2 네트워크 기기에 전송한다.
구체적으로, 예를 들어, 사전구성 파라미터 정보는 패킷 데이터 커버전스 프로토콜(Packet Data Convergence Protocol, PDCP), 무선 링크 제어(Radio Link Control, RLC), 미디어 액세스 제어(Media Access Control, MAC), 또는 물리 계층(PHY) 구성 정보, PDCP 구성 색인 번호, RLC 구성 색인 번호, MAC 구성 색인 번호 또는 PHY 구성 색인 번호를 더 포함할 수 있다.
본 실시예에서, 예를 들어, 단말 기기가 새로운 서비스를 추가하고 새로운 서비스 유형의 데이터를 전송해야하는 시나리오에서, 단말 기기는 네트워크 기기와의 RRC 연결을 확립하지 않고 사전구성 파라미터 정보에 기초하여 하나 이상의 서비스의 데이터를 제2 네트워크 기기에 전송할 수 있으므로, 단말 기기와 전환 후(switched-to )의 네트워크 기기 사이의 데이터 전송 효율을 향상시킬 수 있다.
선택적으로, 일부 실시예에서, 제2 네트워크 기기의 시스템 메시지는 하나 이상의 유형의 서비스 품질(Quality of Service, QoS)에 대응하는 사용자 평면의 사전구성 파라미터 정보를 더 싣고 있고, 통신 방법(200)은, 단말 기기가 사전구성 파라미터 정보에 대응하는 QoS에 기초하여 전송될 업링크 데이터를 결정하는 단계를 더 포함한다.
본 실시예에서, 단말 기기는 제2 네트워크 기기와의 RRC 연결을 확립하지 않고 사전구성 파라미터 정보에 기초하여 하나 이상의 유형의 QoS에 대응하는 데이터를 제2 네트워크 기기에 전송할 수 있으므로, 단말 기기와 전환 후의 네트워크 기기 사이의 데이터 송신의 효율을 향상시킬 수 있다.
(3) 단말 기기는 제1 네트워크 기기로부터 제2 네트워크 기기의 업링크 자원을 획득한다.
선택적으로, 일부 실시예에서, 제1 네트워크 기기에 의해 단말 기기에 전송되는 RRC 해제 메시지는 하나 이상의 셀의 미리 구성된 그래트 프리 업링크 자원, 예를 들어, 제1 네트워크 기기와 동일한 RAN 기반 페이징 영역(RAN-based Paging Area, RAN-based PA)에 있는 다른 네트워크 기기의 셀의 미리 구성된 그랜트 프리 업링크 자원을 더 싣고 있다. 제2 네트워크 기기와 제1 네트워크 기기가 동일한 RAN 기반 페이징 영역에 있다고 가정하면, 제1 네트워크 기기에 의해 전송되는 RRC 해제 메시지를 수신한 후, 단말 기기는 제2 네트워크 기기의 미리 구성된 그랜트 프리 업링크 자원을 획득할 수 있다.
선택적으로, 전술한 일부 실시예에서, 단말 기기는 MAC 계층에서 데이터 시그널링 또는 제어 시그널링을 사용하여 제1 메시지를 전송할 수 있다.
예를 들어, 단말 기기는 MAC 프로토콜 데이터 유닛(MAC Protocol Data Unit, MAC PDU)을 사용하여 제1 메시지를 전송한다.
선택적으로, 전술한 일부 실시예에서, 단말 기기는 사용자 평면 데이터 패킷을 사용하여 제1 메시지를 제2 네트워크 기기에 전송할 수 있다.
예를 들어, 단말 기기는 사용자 평면 데이터 커버전스 계층(Packet Data Convergence Protocol, PDCP)을 사용하여 제1 메시지를 전송한다.
선택적으로, 전술한 일부 실시예에서, 단말 기기는 RRC 시그널링을 사용하여 제1 메시지를 제2 네트워크 기기에 전송할 수 있다.
구체적으로, 단계 230에서, 제1 네트워크 기기는 보안 키에 관한 정보를 제2 네트워크 기기에 전송하므로, 제2 네트워크 기기는 후속하여 보안 키에 기초하여, 단말 기기에 의해 전송되는 업링크 데이터 및/또는 시그널링을 파싱할 수 있다.
제1 네트워크 기기에 의해 전송되는, 보안 키에 관한 정보는 보안 키를 생성하는 데 사용되는 파라미터 정보일 수 있거나, 보안 키일 수 있다. 의해야 할 것은, 제1 네트워크 기기에 의해 전송되는, 보안 키에 관한 정보에 대응하는 보안 키는 단계 210에서 단말 기기에 의해 획득되는 보안 키와 동일하다는 것이다. 예를 들어, 단계 210에서, 단말 기기가 보안 키로서, 컨텍스트 정보에 저장된 키를 사용하면, 제1 네트워크 기기에 의해 제2 네트워크 기기에 전송되는, 보안 키에 관한 정보는 컨텍스트 정보일 수 있다. 단계 210에서, 단말 기기가 제2 네트워크 기기의 식별 정보 및 컨텍스트 정보에 저장된 키(보안 키를 획득하는 전술한 제2 구현예에 대응함)에 기초하여 보안 키를 생성하면,
제1 네트워크 기기에 의해 제2 네트워크 기기에 전송되는, 보안 키에 관한 정보는 제2 네트워크 기기의 식별 정보를 지시하는 데 사용되는 컨텍스트 정보 및 지시 정보를 포함한다(또는 제2 네트워크 기기의 컨텍스트 정보 및 식별 정보를 포함 함).
구체적으로, 단계 240 이후에, 제2 네트워크 기기는 단말 기기에 의해 전송 된 업링크 데이터 및/또는 시그널링을 간접적으로 또는 직접 코어 네트워크에 전송할 수 있다.
선택적으로, 일 실시예에서, 단말 기기에 의해 전송되는 제1 메시지는 제1 네트워크 기기의 식별 정보를 더 포함하고, 제1 네트워크 기기의 식별 정보는 제1 네트워크 기기의 셀 정보 및/또는 제1 네트워크 기기의 기기 정보를 포함하며; 통신 방법(200)은, 제2 네트워크 기기가 제1 네트워크 기기의 식별 정보에 기초하여 업링크 데이터 및/또는 시그널링을 제1 네트워크 기기에 전송하므로, 제1 네트워크 기기는 업링크 데이터를 코어 네트워크에 전송할 수 있으며, 여기서 시그널링은 비액세스 계층 시그널링이다.
이해해야 할 것은, 전술한 실시예는 제2 네트워크 기기가 단말 기기에 의해 전송되는 업링크 데이터 및/또는 시그널링을 코어 네트워크에 간접적으로 전송하는 방안을 설명한 것이라는 것이다.
선택적으로, 일 구현예에서, 단말 기기의 식별자는 제1 네트워크 기기의 식별 정보를 실어 전달할 수 있다. 이 경우, 제1 메시지가 단말 기기의 식별자를 싣고 있는 경우, 제2 네트워크 기기는 제1 네트워크 기기의 식별 정보를 획득할 수 있다.
구체적으로, 제1 네트워크 기기의 셀 정보는 예를 들어, 제1 네트워크 기기의 셀 색인 또는 셀 식별자이다. 제1 네트워크 기기의 장치 정보는 예를 들어, 기기 번호, GPRS 터널링 프로토콜(GPRS Tunneling Protocol, GTP) 터널 종점 정보, IP 주소 또는 제1 네트워크 기기의 MAC 주소이다. GTP 터널 종점 정보는 전송 계층 주소(Transport Layer Address) 및 터널 종점 식별자(Tunnel Endpoint Identifier, TEID)를 포함한다.
본 출원의 본 실시예에서, 제2 네트워크 기기는 단말 기기가 이전에 머물렀던 제1 네트워크 기기를 사용하여 단말 기기의 업링크 데이터 및/또는 단말 기기의 시그널링을 코어 네트워크에 포워딩함하므로, 통신 효율을 향상시킬 수 있고, 비용을 절감할 수 있다.
유의해야 할 것은, 제2 네트워크 기기가 업링크 데이터 및/또는 시그널링을 코어 네트워크에 간접적으로 전송하는 방안에서, 단말 기기가 PDCP SDU, 즉 IP 패킷를 사용하여 제2 네트워크 기기에 제1 메시지를 전송하면, 제2 네트워크 기기는 제1 메시지를 제1 네트워크 기기에 직접 포워딩할 수 있다는 것이다. 단말 기기가 PDCP PDU, RLC PDU, MAC PDU 또는 계층 1 코드 스트림을 사용하여 제1 메시지를 제2 네트워크 기기에 전송하면, 제2 네트워크 기기가 제1 메시지를 제1 네트워크 기기에 전송하기 전에, 제1 네트워크 기기는 제2 네트워크 기기 대해, 단말 기기 관련 구성, 예를 들어 사용자 평면의 구성을 수행할 필요가 있다.
선택적으로, 일 실시예에서, 통신 방법(200)은, 제2 네트워크 기기가 컨텍스트 정보를 획득하는 단계; 제2 네트워크 기기가 컨텍스트 정보에 기초하여 코어 네트워크에의 통신 경로를 확립하는 단계; 및 제2 네트워크 기기가 통신 경로를 따라 업링크 데이터 및/또는 시그널링을 코어 네트워크에 전송하는 단계를 더 포함한다.
이해해야 할 것은, 제2 네트워크 기기는 컨텍스트 정보로부터 단말 기기의 데이터 송신 경로 정보를 획득할 수 있다는 것이다.
이해해야 할 것은, 전술한 실시예는 제2 네트워크 기기가 코어 네트워크에, 제1 네트워크 기기에 의해 전송되는 업링크 데이터 및/또는 시그널링을 직접 전송하는 방안을 설명한다는 것이다.
본 출원의 본 실시예에서, 제2 네트워크 기기는 컨텍스트 정보에 기초하여 코어 네트워크에 연결되므로, 제2 네트워크 기기는 단말 기기와의 RRC 연결을 확립하지 않고 단말 기기의 업링크 데이터를 코어 네트워크에 포워딩할 수 있다.
선택적으로, 일부 실시예에서, 제2 네트워크 기기는 제1 네트워크 기기에 의해 미리 전송되는 단말 기기 컨텍스트 통지 메시지를 사용하여 컨텍스트 정보를 획득할 수 있다.
선택적으로, 일부 실시예에서, 제2 네트워크 기기는 단말 기기의 제1 메시지를 수신 한 후에 제1 네트워크 기기에 컨텍스트 정보를 요청할 수 있다.
다시 말해, 제2 네트워크 기기가 컨텍스트 정보를 저장하지 않는 경우, 제2 네트워크 기기는 단말 기기가 이전에 머물렀던 제1 네트워크 기기에 컨텍스트 정보를 요청할 수 있다.
선택적으로, 제2 네트워크 기기가 직접 업링크 데이터를 코어 네트워크에 전송하는 실시예에서, 통신 방법은, 제2 네트워크 기기가 새로운 다음 홉 체이닝 카운터(Next-hop Chaining Counter, NCC)에 관한 정보를 코어 네트워크로부터 획득하는 단계; 제2 네트워크 기기가 새로운 NCC를 단말 기기에 전송하여, 단말 기기가 새로운 NCC를 사용하여 새로운 보안 키를 결정하고, 새로운 보안 키를 사용하여 다음 번에 전송될 업링크 데이터를 암호화하도록 명령하는 단계; 및 단말 기기가 새로운 NCC 및 새로운 보안 키에 기초하여 새로운 보안 키를 생성하고, 후속 데이터 전송 프로세스에서 암호화에 새로운 보안 키 사용하는 단게를 더 포함한다.
본 실시예에서, 제2 네트워크 기기와 단말 기기 사이의 데이터 송신이 적어도 한 번 수행된 후, 새로운 보안 키가 결정되므로, 데이터 송신 보안을 더욱 향상시킬 수 있다.
선택적으로, 제2 네트워크 기기가 직접 업링크 데이터를 코어 네트워크에 전송하는 실시예에서, 통신 방법은, 제2 네트워크 기기가 컨텍스트 정보의 갱신 여부를 판정하는 단계를 더 포함한다.
구체적으로, 제2 네트워크 기기는 다음 정보: 단말 기기의 업링크 데이터의 양, 단말 기기의 업링크 데이터의 전송 주파수, 제2 네트워크 기기의 부하, 제2 네트워크 기기에 연결된 사용자의 수, 또는 단말 기기의 업링크 서비스 정보 중 적어도 하나에 기초하여, 컨텍스트 정보가 갱신될 필요가 있는지를 결정한다.
예를 들어, 프로토콜에서 지정된 바와 같이, 단말 기기의 업링크 데이터의 양이 임계 값을 초과하거나, 또는 단말 기기의 업링크 데이터의 전송 주파수가 임계 값을 초과하거나, 또는 제2 네트워크 기기의 부하가 임계 값을 초과하거나, 또는 제2 네트워크 기기에 연결된 사용자의 수가 임계 값을 초과하거나, 또는 단말 기기의 업링크 서비스 정보가 미리 설정된 조건을 충족하는 경우, 제2 네트워크 기기는 컨텍스트 정보가 갱신될 필요가 있다고 결정한다.
선택적으로, 일부 실시예에서, 통신 방법(200)은, 제2 네트워크 기기가 응답 메시지를 단말 기기에 전송하는 단계를 더 포함하며, 여기서 응답 메시지는 단말 기기의 식별자를 포함한다.
이해해야 할 것은, 응답 메시지는 제2 네트워크 기기가 단말 기기에 의해 전송된 제1 메시지를 성공적으로 수신하였음을 단말 기기에 통지하는 데 사용되다는 것이다.
선택적으로, 응답 메시지는 다음 정보: 컨텍스트 정보의 갱신 여부를 명령하기 위한 정보; 또는 RRC 연결 상태로의 진입 여부를 명령하기 위한 정보; 또는 비활성 상태의 유지 여부를 명령하기 위한 정보; 또는 새로운 보안 정보; 또는 무선 액세스 네트워크 영역의 갱신 정보; 또는 RRC 연결 상태로의 진입을 명령하기 위한 정보; 또는 비활성 상태의 유지를 명령하기 위한 정보; 또는RRC 유휴 상태로의 진입을 명령하기 위한 정보 중 적어도 하나를 포함하며, 통신 방법(200)은, 단말 기기가 응답 메시지에 포함된 명령 정보에 기초하여, 대응하는 동작을 수행하는 단계를 더 포함한다.
예를 들어, 응답 메시지가 컨텍스트 정보를 갱신하도록 명령하는 데 사용되는 명령 정보를 포함하는 경우, 단말 기기는 이전에 유지된 컨텍스트를 해제하고, 제2 네트워크 기기에 의해 단말 기기를 위해 구성되는 새로운 컨텍스트를 수신할 준비를 한다. 응답 메시지가 RRC 연결 상태로의 진입을 명령하는 데 사용되는 명령 정보를 포함하는 경우, 단말 기기는 RRC 연결 요청을 제2 네트워크 기기에 전송한다. 응답 메시지가 비활성 상태로 유지하도록 명령하는 데 사용되는 명령 정보를 포함하는 경우, 단말 기기는 비활성 상태를 계속 유지, 즉 제2 네트워크 기기에 대한 RRC 연결을 확립하지 않는다.
선택적으로, 제2 네트워크 기기에 의해 전송되고 단말 기기에 의해 수신되는응답 메시지가 고장 피드백(failure feedback)을 지시하거나, 또는 응답 메시지가 수신되면, 단말 기기는,
저장된 컨텍스트 정보를 해제하고 유휴 상태에 진입하는 동작; 또는
비활성 상태로 유지하고, 보안 정보 롤백 후에 셀(네트워크 기기)을 재선택하여, 다시 네트워크 기기와의 통신을 확립하는 프로세스를 개시하는 동작; 또는
비활성 상태로 유지하고, 보안 정보 롤백 후에 셀(네트워크 기기)을 재선택하여, RRC 연결 확립 프로시저로 진입하는 동작; 또는
보안 정보 롤백 후에 셀(네트워크 기기)을 재선 선택하여, RRC 연결 재확립 프로시저로 진입하는 동작을 수행할 수 있다.
이해해야 할 것은, 단말기가 제2 네트워크 기기의 고장 피드백을 수신하거나 피드백을 수신하지 못하는 이유는, 다음 인자: 보안 검증 실패, 구성이 지원을 제공하지 못함, 기능이 지원을 제공하지 못함, 구성이 유효하지 않음, 및 타이머 만료 중 어느 하나 또는 조합을 포함할 수 있다는 것이다.
본 출원의 본 실시예에서 제공되는 통신 방법을 더 잘 이해할 수 있도록, 이하에서는 도 3 내지 도 6을 참조하여 몇몇 구체적인 실시예를 상세하게 설명한다.
도 3은 본 출원의 일 실시예에 따른 통신 방법(300)의 다른 개략 흐름도이다. 설명의 편의를 위해, 도 3의 설명에서, GNB 1은 제1 네트워크 기기를 나타내는 데 사용되고, GNB 2는 제2 네트워크 기기를 나타내는 데 사용되고, CN(Core Network)은 코어 네트워크 기기를 나타내는 데 사용된다.
이해해야 할 것은, GNB 1과 GNB 2는 설명의 편의를 위해서만 구별에 사용되며, 본 출원의 본 실시예의 범위를 제한하기 위해 사용되지 않는다는 것이다. 도 3에 도시된 바와 같이. 통신 방법(300)은 다음 단계를 포함한다.
301. GNB 1이 RRC 해제 메시지를 단말 기기에 전송한다.
선택적으로, RRC 해제 메시지는, 암묵적으로 단말 기기에 비활성 상태로 진입하도록 명령할 수 있다. 예를 들어, RRC 해제 메시지는, 단말 기기에 비활성 상태로 진입하도록 명령하기 위한 명령을 싣고 있다. 선택적으로, RRC 해제 메시지는 대안적으로 암묵적으로 단말 기기에 비활성 상태로 진입하도록 명령할 수 있다. 예를 들어, RRC 해제 메시지는 단말 기기에 비연결 상태로 진입하도록 명령한다.
RRC 해제 메시지가 단말 기기에 비활성 상태로 진입하도록 명시적으로 명령하는 경우, RRC 해제 메시지는 예를 들어, RRC 메시지, MAC 시그널링 또는 물리 계층 제어 시그널링일 수 있다. RRC 해제 메시지는 유니캐스트 메시지, 멀티캐스트 메시지 또는 브로드캐스트 메시지일 수 있다.
302. 단말 기기가 GNB 1와의 RRC 연결을 해제하지만, GNB 1에 있는, 단말 기기의 컨텍스 정보를 유지한다, 즉 비활성(RRC inactive) 상태로 진입한다.
303. 단말 기기가 GNB 2의 셀로 이동한 후에 GNB 2의 업링크 자원을 획득한다.
선택적으로, GNB 2의 업링크 자원은 GNB 2의 시스템 메시지를 사용하여 획득될 수 있다.
선택적으로, 랜덤 액세스(Random Access, RA) 프로세스는 대안적으로 GNB 2에 업링크 자원을 단말 기기에 할당하도록 요청하기 위해 수행될 수 있다.
상세한 설명에 대해서는 전술한 설명을 참조한다. 여기서는 세부 사항을 다시 설명하지 않는다.
304. 단말 기기가 보안 키를 획득한다.
구체적으로, 보안 키는 컨텍스트 정보에 저장된 키일 수 있다. 대안적으로, 보안 키는 GNB 2의 식별 정보 및 컨텍스트 정보에 저장된 키에 기초하여 결정된다. 대안적으로, 보안 키는 GNB 2의 식별 정보 및 GNB 1에 의해 구성된 보안 정보에 기초하여 결정된다. 보안 정보는 예를 들어, GNB 1에 의해 단말 기기를 위해 구성되고, 단말 기기가 다음 번에 RRC 연결 재개를 개시하거나 업링크 데이터를 전송하는 경우에 필요한 전술한 보안 정보이다. 대안적으로, 보안 키는 GNB 1의 식별 정보 및 GNB 1에 의해 구성된 보안 정보에 기초하여 결정된다. 본 명세서에 언급된 GNB(GNB 1 또는 GNB 2)의 식별 정보는 GNB의 셀 정보 또는 GNB의 주파수 정보일 수 있다.
305. 단말 기기가 GNB 2의 업링크 자원을 사용하여 업링크 데이터(DATA)를 GNB 2에 전송하고, 또한 단말 기기의 식별자를 전송한다.
단말 기기의 식별자는 단말 기기에 의해 생성된 식별자일 수 있거나, 또는 GNB 1에 의해 연결 상태의 단말 기기에 할당된 식별자일 수 있거나, 또는 GNB 1에 의해 비활성 상태의 단말 기기에 할당된 식별자일 수 있다.
선택적으로, 단계 306에서, 단말 기기의 식별자 및 업링크 데이터를 전송하는 경우, 단말 기기는 MAC-I 또는 짧은 MAC-I를 더 전송할 수 있다. MAC-I 또는 짧은 MAC-I는 보안 키로부터 도출될 수 있다.
단말 기기는 보안 키를 사용하여 업링크 데이터를 GNB 2에 전송하고, 데이터 무결성 보호를 보장하기 위해 MAC-I를 더 전송하므로, 단말 기기와 GNB 2 사이의 데이터 송신의 보안이 효과적으로 향상될 수 있다.
306. GNB 2가 GNB 1를 사용하여 보안 키에 관한 정보를 획득한다. GNB 2는 보안 키에 관한 정보에 기초하여, 단말 기기에 의해 전송되는 업링크 데이터를 분석한다.
상세한 설명에 대해서는, 단계 230에 관한 전술한 설명을 참조한다. 여기서는 상세한 설명을 다시 설명하지 않는다.
307. 단말 기기에 의해 전송되는 업링크 데이터를 수신한 후, GNB 2는 컨텍스트 정보가 로컬에 존재하지 않는 것을 발견하고, 단말 기기가 이전에 머물렀던 GNB 1에 컨텍스트 정보를 요청한다.
308. GNB 1이 GNB 2에, 컨텍스트 정보를 지시하는 데 사용되는 단말 기기 컨텍스트 요청 응답을 전송한다.
이해해야 할 것은, 컨텍스트 정보를 획득한 후, GNB 2는 연결 상태의 단말 기기의 데이터 전송 경로를 획득할 수 있다는 것이다.
선택적으로, GNB 2는 컨텍스트 정보를 로컬로 저장할 수 있다.
309. GNB 2가 컨텍스트 정보에 기초하여 경로 전환 요청을 CN에 전송한다.
310. CN이 경로 전환 요청 응답을 GNB 2에 전송하며, 여기서 경로 전환 요청 응답은 새로운 NCC를 포함할 수 있다.
새로운 NCC는 새로운 보안 키를 결정하는 데 사용된다.
311. GNB 2가 CN에, 단말 기기에 의해 전송되는 업링크 데이터를 전송한다.
312. GNB 2가 응답 메시지를 단말 기기에 전송하며, 여기서 응답 메시지는 단말 기기의 식별자 및 CN에 의해 전송되는 새로운 NCC를 포함하고, 또한 MAC-I를 더 포함할 수 있다.
이해해야 할 것은, 단말 기기의 식별자는 GNB 2가 단말 기기에 의해 전송되는 업링크 데이터를 성공적으로 수신하였음을 지시하는 데 사용된다는 것이다. 새로운 NCC는 단말 기기에 새로운 NCC에 기초하여 새로운 보안 키를 결정하도록 명령하는 데 사용된다. MAC-I는 무결성을 보호하는 데 사용된다.
GNB 2가 명확한 명령을 제공하지 않으면, 단말 기기는 계속 비활성(RRC inactive) 상태를 유지할 수 있다.
313. 단말 기기가 새로운 NCC에 기초하여, 암호화를 위한 새로운 보안 키를 획득한다.
314. 단말 기기가 암호화된 업링크 데이터를 GNB 2에 전송하고, 단말 기기의 식별자를 전송하고, 또 MAC-I를 더 전송하며, 여기서 업링크 데이터는 새로운 보안 키를 사용하여 암호화된다.
315. GNB 2가 단말 기기에 의해 전송되는 업링크 데이터를 코어 네트워크에 포워딩한다.
선택적으로, GNB 2는 응답 메시지를 단말 기기에 전송할 수 있다. 응답 메시지는 단말 기기의 식별자 및 MAC-I를 포함한다.
선택적으로, GNB 2에 의해 전송되고 단말 기기에 의해 수신되는 응답 메시지가 장애 피드백을 지시하거나, 응답 메시지가 수신되지 않으면, 단말 기기는,
저장된 컨텍스트 정보를 해제하고 유휴 상태에 진입하는 동작; 또는
비활성 상태로 유지하고, 보안 정보 롤백 후에 셀(네트워크 기기)을 재선택하여, 다시 네트워크 기기와의 통신을 확립하는 프로세스를 개시하는 동작; 또는
비활성 상태로 유지하고, 보안 정보 롤백 후에 셀(네트워크 기기)을 재선택하여, RRC 연결 확립 프로시저로 진입하는 동작; 또는
보안 정보 롤백 후에 셀(네트워크 기기)을 재선 선택하여, RRC 연결 재확립 프로시저로 진입하는 동작을 수행할 수 있다.
이해해야 할 것은, 단말기가 GNB2의 고장 피드백을 수신하거나 피드백을 수신하지 못하는 이유는, 다음 인자: 보안 검증 실패, 구성이 지원을 제공하지 못함, 기능이 지원을 제공하지 못함, 구성이 유효하지 않음, 및 타이머 만료 중 어느 하나 또는 조합을 포함할 수 있다는 것이다.
본 구현예에서, 단말 기기는 항상 비활성 상태로 유지될 수 있고, 컨텍스트 정보에 기초하여 GNB 2와의 데이터 송신을 수행할 수 있다. 대안적으로, 단말 기기는 RRC 연결 재개 요청을 GNB 2에 전송하여 연결 상태로 진입하고, GNB 2와의 데이터 송신을 수행할 수 있다.
이 실시예에서, 비활성 상태의 단말 기기와, 네트워크 기기 GNB 2 사이의 데이터 전송 중에 데이터가 보안 키를 사용하여 암호화되므로, 데이터 송신 보안이 효과적으로 향상될 수 있다.
도 4는 본 출원의 일 실시예에 따른 통신 방법(400)의 또 다른 개략 흐름도이다. 마찬가지로, 도 4의 설명에서, GNB 1은 제1 네트워크 기기를 나타내는 데 사용되고, GNB 2는 제2 네트워크 기기를 제1 네트워크 기기를 나타내는 데 사용되고, CN(Core Network)은 코어 네트워크 기기를 제1 네트워크 기기를 나타내는 데 사용된다. 이해해야 할 것은, GNB 1과 GNB 2는 설명의 편의를 위해서만 구별에 사용되며, 본 출원의 본 실시예의 범위를 제한하기 위해 사용되지 않는다는 것이다. 도 4에 도시된 바와 같이. 통신 방법(400)은 다음 단계를 포함한다.
401. GNB 1이 RRC 해제 메시지를 단말 기기에 전송한다. 단계 401은 단계 301과 동일하다.
402. 단말 기기가 GNB 1와의 RRC 연결을 해제하지만, 컨텍스트 정보를 유지한다, 즉, 비활성(RRC 비활성) 상태에 진입한다. 단계 402는 단계 302와 동일하다.
403. GNB 1이 컨텍스트 정보 통지 메시지를 이웃 네트워크 기기(GNB 2 포함)에 전송하며, 여기서 컨텍스트 정보 통지 메시지는 단말 기기의 컨텍스트 정보를 포함한다.
선택적으로, GNB 1에 의해 전송되는 컨텍스트 통지 메시지를 수신한 후, GNB 2는 GNB 1에 응답 메시지를 전송할 수 있다.
404. GNB 2가 GNB 1에 의해 전송되는 컨텍스트 통지 메시지에 기초하여 컨텍스트 정보를 획득하고, 컨텍스트 정보를 저장한다.
이해해야 할 것은, 컨텍스트 정보를 획득 한 후, GNB 2는 연결 상태의 단말 기기의 데이터 전송 경로를 획득할 수 있다는 것이다.
도 4에 도시된 바와 같이, GNB 2는 컨텍스트 통지 메시지에 대한 응답 메시지를 GNB 1에 추가로 전송할 수 있다.
405. 단말 기기가 GNB 2의 셀로 이동한 후에 GNB 2의 업링크 자원을 획득한다. 단계 405는 단계 303과 동일하다.
406. 단말 기기가 보안 키를 획득한다. 단계 406은 단계 304와 동일하다.
407. 단말 기기가 GNB 2의 업링크 자원을 사용하여 업링크 데이터(DATA)를 GNB 2에 전송하고, 또한 단말 기기의 식별자를 전송한다. 단계 407은 단계 306과 동일하다.
유의해야 할 것은, 본 실시예에서, 단계 403 및 단계 404는 단계 407 이전에 수행된다는 것이다. 단계 403와 단계 404와 단계 401과 402는 엄격한 순서로 제한되지 않는다.
408. GNB 2가 GNB 1를 사용하여 보안 키에 관한 정보를 획득한다. GNB 2는 보안 키에 관한 정보에 기초하여, 단말 기기에 의해 전송되는 업링크 데이터를 파싱한다.
상세한 설명에 대해서는, 단계 230에 대한 앞의 설명을 참조한다. 여기서는 상세한 설명을 다시 설명하지 않는다.
409. 단말 기기에 의해 전송되는 업링크 데이터를 수신한 후, GNB 2는 컨텍스트 정보에 기초하여 경로 전환 요청을 CN에 전송한다. 단계 409는 단계 309와 동일하다.
410. CN이 경로 전환 요청 응답을 GNB 2에 전송하며, 여기서 경로 전환 요청 응답은 새로운 NCC를 포함할 수 있다.
새로운 NCC는 새로운 보안 키를 결정하는 데 사용된다. 단계 410은 단계 310과 동일하다.
411. GNB 2가 단말 기기에 의해 전송되는 업링크 데이터를 CN에 전송한다. 단계 411은 단계 311과 동일하다.
412. GNB 2가 응답 메시지를 단말 기기에 전송하며, 응답 메시지는 단말 기기의 식별자 및 CN에 의해 전송되는 새로운 NCC를 포함하고, MAC-I를 더 포함할 수 있다. 단계 412는 단계 312와 동일하다.
단말 기기의 식별자는 GNB 2가 단말 기기에 의해 전송되는 업링크 데이터를 성공적으로 수신하였음을 지시하는 데 사용된다는 것이다. 새로운 NCC는 단말 기기가 새로운 NCC에 기초하여 새로운 보안 키를 결정하도록 명령하는 데 사용된다. MAC-I는 무결성을 보호하는 데 사용된다.
GNB 2가 명확한 명령을 제공하지 않으면, 단말 기기는 계속 비활성(RRC inactive) 상태를 유지한다.
413. 단말 기기가 새로운 NCC에 기초하여, 암호화를 위한 새로운 보안 키를 획득한다. 단계 413은 단계 313과 동일하다.
414. 단말 기기가 암호화된 업링크 데이터를 GNB 2에 전송하고, 단말 기기의 식별자를 전송하고, 또 MAC-I를 추가로 전송하며, 여기서 업링크 데이터는 새로운 보안 키를 사용하여 암호화된다. 단계 414는 단계 314와 동일하다.
415. GNB 2가 단말 기기에 의해 전송되는 업링크 데이터를 코어 네트워크에 포워딩한다. 단계 415는 단계 315와 동일하다.
선택적으로, GNB 2는 응답 메시지를 단말 기기에 전송할 수 있다. 응답 메시지는 단말 기기의 식별자 및 MAC-I를 포함한다.
선택적으로, GNB 2에 의해 전송되고 단말 기기에 의해 수신되는 응답 메시지가 장애 피드백을 지시하거나, 응답 메시지가 수신되지 않으면, 단말 기기는,
저장된 컨텍스트 정보를 해제하고 유휴 상태에 진입하는 동작; 또는
비활성 상태로 유지하고, 보안 정보 롤백 후에 셀(네트워크 기기)을 재선택하여, 다시 네트워크 기기와의 통신을 확립하는 프로세스를 개시하는 동작; 또는
비활성 상태로 유지하고, 보안 정보 롤백 후에 셀(네트워크 기기)을 재선택하여, RRC 연결 확립 프로시저로 진입하는 동작; 또는
보안 정보 롤백 후에 셀(네트워크 기기)을 재선 선택하여, RRC 연결 재확립 프로시저로 진입하는 동작을 수행할 수 있다.
이해해야 할 것은, 단말기가 GNB2의 고장 피드백을 수신하거나 피드백을 수신하지 못하는 이유는, 다음 인자: 보안 검증 실패, 구성이 지원을 제공하지 못함, 기능이 지원을 제공하지 못함, 구성이 유효하지 않음, 및 타이머 만료 중 어느 하나 또는 조합을 포함할 수 있다는 것이다.
도 3과 도 4의 비교를 통해 알 수 있는 것은, 도 4에 도시된 실시예에서, GNB 2는 GNB 1에 의해 전송되는 컨텍스트 정보 통지 메시지를 사용하여 (도 4에 도시된 단계 403 및 단계 404에서) 컨텍스트 정보를 미리 획득하기 때문에, 단말 기기에 의해 전송되는 업링크 데이터를 수신한 후에, GNB 2는 로컬에 저장된 컨텍스트 정보를 사용하여 업링크 데이터를 코어 네트워크로 직접 포워딩할 수 있으므로, 데이터 송신 효율이 효과적으로 향상될 수 있고 전송 지연이 효과적으로 감소될 수 있다.
이 구현에서, 단말 기기는 항상 비활성 상태로 유지될 수 있고, 컨텍스트 정보에 기초하여 GNB 2와의 데이터 송신을 수행할 수 있다. 대안적으로, 단말 기기는 RRC 연결 재개 요청을 GNB 2에 전송하여 연결 상태로 들어가고, GNB 2와의 데이터 송신을 수행할 수 있다.
본 구현예에서, 단말 기기는 항상 비활성 상태로 유지될 수 있고, 컨텍스트 정보에 기초하여 GNB 2와의 데이터 송신을 수행할 수 있다. 대안적으로, 단말 기기는 RRC 연결 재개 요청을 GNB 2에 전송하여 연결 상태로 진입하고, GNB 2와의 데이터 송신을 수행할 수 있다.
도 3 및 도 4의 설명에서, GNB 2는 단말 기기의 업링크 데이터를 코어 네트워크로 직접 포워딩한다. 도 5를 참조하여, 이하에서는 GNB 2가 GNB 1를 사용하여 단말 기기의 업링크 데이터를 코어 네트워크에 간접적으로 전달하는 방안을 설명한다.
도 5는 본 출원의 일 실시예에 따른 통신 방법(500)의 또 다른 개략 흐름도이다. 유사하게,도 2의 설명에서. 도 5에서, GNB 1은 제1 네트워크 기기를 나타내는 데 사용되고 GNB 2는 제2 네트워크 기기를 나타내는 데 사용된다. GNB 1 및 GNB 2는 설명의 편의를 위해서만 차별화를 위해 사용되며 본 출원의 이러한 실시예의 범위를 제한하기 위해 사용되지 않음을 이해해야한다. 도 3에 도시된 바와 같이. 도 5에 도시된 바와 같이, 방법(500)은 다음 단계들을 포함한다.
마찬가지로, 도 5의 설명에서, GNB 1은 제1 네트워크 기기를 나타내는 데 사용되고, GNB 2는 제2 네트워크 기기를 제1 네트워크 기기를 나타내는 데 사용된다. 이해해야 할 것은, GNB 1과 GNB 2는 설명의 편의를 위해서만 구별에 사용되며, 본 출원의 본 실시예의 범위를 제한하기 위해 사용되지 않는다는 것이다. 도 5에 도시된 바와 같이. 통신 방법(500)은 다음 단계를 포함한다.
501. GNB 가 RRC 해제 메시지를 단말 기기에 전송한다. 단계 501은 단계 301과 동일하다.
502. 단말 기기가 GNB 1에 대한 RRC 연결을 해제하지만, GNB 1에 있는, 단말 기기의 컨텍스트 정보를 유지한다, 즉 비활성(RRC inactive) 상태에 진입한다. 단계 502는 단계 302와 동일하다.
503. 단말 기기가 GNB 2의 셀로 이동한 후에 GNB 2의 업링크 자원을 획득한다. 단계 503은 단계 303과 동일하다.
504. 단말 기기가 보안 키를 획득한다. 단계 504는 단계 304와 동일하다.
505. 단말 기기가 GNB 2의 업링크 자원을 사용하여 업링크 데이터(DATA)를 GNB 2에 전송하고, 또한 단말 기기의 식별자를 전송한다. 단계 505는 단계 305와 동일하다.
506. GNB 2가 GNB 1을 사용하여 보안 키에 관한 정보를 획득한다.
상세한 설명에 대해서는, 단계 230에 대한 전술한 설명을 참조한다. 여기서는 상세한 설명을 다시 설명하지 않는다.
507. GNB 2가 GNB 1의 식별 정보를 획득한다. GNB 1의 식별 정보는 GNB 1의 셀 정보 및/또는 GNB 1의 기기 정보를 포함한다. 구체적인 설명에 대해서는, 전술한 관련 설명을 참조한다.
508. GNB 2가 GNB 1의 식별 정보에 기초하여 단말 기기의 업링크 데이터를 GNB 2에 전송한다.
509. GNB 1가 단말 기기의 업링크 데이터를 CN에 포워딩한다.
도 6은 본 출원의 일 실시예에 따른 통신 방법(600)의 또 다른 개략 흐름도이다.
마찬가지로, 도 6의 설명에서, GNB 1은 제1 네트워크 기기를 나타내는 데 사용되고, GNB 2는 제2 네트워크 기기를 제1 네트워크 기기를 나타내는 데 사용된다. 이해해야 할 것은, GNB 1과 GNB 2는 설명의 편의를 위해서만 구별에 사용되며, 본 출원의 본 실시예의 범위를 제한하기 위해 사용되지 않는다는 것이다. 도 6에 도시된 바와 같이. 통신 방법(600)은 다음 단계를 포함한다.
601. GNB 1이 RRC 해제 메시지를 단말 기기에 전송한다. 단계 601은 단계 301과 동일하다.
602. 단말 기기가 GNB 1와의 RRC 연결을 해제하지만, GNB 1에 있는, 단말 기기의 컨텍스트 정보를 유지한다, 즉 비활성(RRC inactive) 상태에 진입한다. 단계 602는 단계 302와 동일하다.
603. 단말 기기가 GNB 2의 셀로 이동한 후에 GNB 2의 업링크 자원을 획득한다. 단계 603은 단계 303과 동일하다.
604. 단말 기기가 보안 키를 획득한다. 단계 604는 단계 304와 동일하다.
605. 단말 기기가 GNB 2의 시스템 메시지를 획득한 후, 단말 기기는 시스템 메시지 내의 PLMN 정보를 판독하고, GNB 2의 셀의 RAT 유형이 셀의 RAT 유형과 다르다는 것을 알게 되고, 또한 GNB 2의 RAN 기반 페이징 영역(PA(Paaging Area, PA))이 GNB 1의 PA와는 다르다는 것, 즉 RAN 기반 페이징 영역 갱신이 발생한 것을 알게 된다.
606. 단말 기기가 GNB 2의 업링크 자원에 기초하여 암호화된 RAN 기반 페이징 영역 갱신 시그널링을 GBN2에 전송하고, 또한 단말 기기의 식별자 및 MAC-I를 전송한다. RAN 기반 페이징 영역 갱신 시그널링은 보안 키를 사용하여 암호화된다.
비활성 상태의 단말 기기는 보안 키를 사용하여 RAN 기반 페이징 영역 갱신 시그널링을 GNB 2에 전송하고, 또한 데이터 무결성 보호를 보장하기 위해 MAC-I를 전송하므로, 단말 기기와 GNB 2 사이의 데이터 송신의 보안이 효과적으로 향상될 수 있다.
607. GNB 2가 GNB 1을 사용하여 보안 키에 관한 정보를 획득한다.
상세한 설명에 대해서는 단계 230에 대한 전술한 설명을 참조한다. 여기서는 상세한 설명을 다시 설명하지 않는다.
608. GNB 2가 단말 기기에 의해 전송되는 RAN 기반 페이징 영역 갱신 시그널링을 수신한 후에 컨텍스트 정보를 획득한다.
구체적으로, GNB 2는 도 3 및 도 4에 도시된 방법을 사용하여 컨텍스트 정보를 획득할 수 있다.
예를 들어, GNB 2가 단말 기기에 의해 전송되는 RAN 기반 페이징 영역 갱신 시그널링을 수신한 후, 컨텍스트 정보가 로컬에 존재하지 않는 것을 발견하면, GNB 2는, 도 3에 도시된 단계 306 및 단계 307에 설명된 바와 같이, 단말 기기가 이전에 머물렀던 GNB 1에 컨텍스트 정보를 요청한다.
다른 예를 들어, 단말 기기에 의해 전송되는 RAN 기반 페이징 영역 갱신 시그널링을 수신하기 전에, GNB 2는 도 4에 도시된 단계 403 및 단계 404에 설명된 바와 같이, GNB 1에 의해 전송되는 컨텍스트 정보 통지 메시지를 이미 수신하였다. 이 경우, 단말 기기에 의해 전송되는 RAN 기반 페이징 영역 갱신 시그널링을 수신 한 후, GNB 2는 로컬에 저장된 컨텍스트 정보를 사용하여 RAN 기반 페이징 영역 갱신 시그널링을 직접 처리할 수 있다.
609. GNB 2가 RAN 기반 페이징 영역 갱신 시그널링을 처리한다.
GNB 2는 보안 키에 관한 정보에 기초하여 RAN 기반 페이징 영역 갱신 시그널링을 파싱한다.
610. GNB 2가 단말 기기의 식별자를 포함하는 RAN 기반 페이징 영역 갱신 응답을 단말 기기에 전송한다.
본 구현예에서, 단말 기기는 항상 비활성 상태로 유지될 수 있고, 컨텍스트 정보에 기초하여 GNB 2와의 데이터 송신을 수행할 수 있다. 대안적으로, 단말 기기는 RRC 연결 재개 요청을 GNB 2에 전송하여 연결 상태로 진입하고, GNB 2와의 데이터 송신을 수행할 수 있다.
본 실시에에서, 비활성 상태의 단말 기기는 RAN 기반 페이징 영역 갱신 시그널링을 네트워크 기기에 전송하고, 보안 키를 사용하여 암호화를 수행하므로, 시그널링 전송 보안이 향상될 수 있다.
이상은 도 2 내지 도 6을 참조하여 본 출원의 실시예에서 제공되는 통신 방법을 설명하였다. 이하에서는 도 7 내지 도 10을 참조하여 본 출원의 실시예에서 제공되는 단말 기기 및 네트워크 기기를 설명한다.
도 7은 본 출원의 일 실시예에 따른 단말 기기(700)의 개략 블록도이다. 단말 기기(700)는,
보안 키를 획득하도록 구성된 처리 모듈(710) - 단말 기기는, 단말 기기가 제1 네트워크 기기와의 무선 자원 제어(RRC) 연결을 해지하지만 제1 네트워크 기기에 있는, 단말 기기의 컨텍스트 정보를 유지하는 상태에 있음 -; 및
제1 메시지를 제2 네트워크 기기로 전송하도록 구성된 송수신기 모듈(720) - 제1 메시지는 단말 기기의 식별자와, 암호화된 업링크 데이터 및/또는 시그널링을 포함하며, 암호화된 업링크 데이터 및/또는 시그널링은 보안 키를 사용하여 암호화되며, 제2 네트워크 기기는 제1 네트워크 기기와 다름 -을 포함한다.
본 출원에서는, 비활성 상태의 단말 기기와, 네트워크 기기 사이의 통신 중에 암호화된 보안 키를 사용하므로, 통신 보안이 향상될 수 있다.
선택적으로, 일 실시예에서, 보안 키는 컨텍스트 정보에 저장된 키를 포함한다.
선택적으로, 일 실시예에서, 보안 키는 단말 기기에 의해 제1 네트워크 기기와 통신하는 데 사용되는 키와 다르다.
선택적으로, 일 실시예에서, 처리 모듈(710)이 보안 키를 획득하도록 구성되는 것은,
처리 모듈(710)이 제2 네트워크 기기의 식별 정보에 기초하여 보안 키를 획득하도록 구성되는 것을 포함하고, 제2 네트워크 기기의 식별 정보는 제2 네트워크 기기의 셀 정보 및/또는 제2 네트워크 기기의 주파수 정보를 포함한다.
선택적으로, 일 실시예에서, 송수신기 모듈(720)은 추가로, 제1 네트워크 기기에 의해 단말 기기를 위해 구성되는 보안 정보를 획득하도록 구성되고;
처리 모듈(710)이 보안 키를 획득하도록 구성되는 것은,
처리 모듈(710)이 보안 정보 및 제2 네트워크 기기의 식별 정보에 기초하여 보안 키를 획득하도록 구성되는 것 - 제2 네트워크 기기의 식별 정보는 제2 네트워크 기기의 셀 정보 및/또는 제2 네트워크의 주파수 정보를 포함함 -; 또는
처리 모듈(710)이 보안 정보 및 제1 네트워크 기기의 식별 정보에 기초하여 보안 키를 획득하도록 구성되는 것 - 제1 네트워크 기기의 식별 정보는 제1 네트워크 기기의 셀 정보 및/또는 제1 네트워크의 주파수 정보를 포함함-를 포함한다.
선택적으로, 일 실시예에서, 처리 모듈(710)은 추가로, 다음 정보:
컨텍스트 정보에 실린 카운터 값; 또는
제1 네트워크 기기로부터 획득된 카운터 값; 또는
제1 네트워크 기기의 시스템 메시지에 실린 카운터 값; 또는
시스템에 의해 미리 정의된 카운터 값
중 어느 하나를 사용하여 보안 키를 획득하도록 구성된다.
선택적으로, 일 실시예에서, 제1 메시지는 업링크 데이터를 포함하고, 처리 모듈(710)은 추가로, 단말 기기가 제2 네트워크 기기의 셀로 이동한 후, 제2 네트워크 기기의 시스템 메시지를 획득하고 - 시스템 메시지는 하나 이상의 서비스에 대응하는 사용자 평면의 사전구성 파라미터 정보를 포함함 - ; 사전구성 파라미터 정보에 대응하는 서비스에 기초하여 업링크 데이터를 결정하도록 구성된다.
선택적으로, 일 실시예에서, 제1 메시지는 사용자 평면 데이터 패킷을 사용하여 전송된다.
선택적으로, 일 실시예에서, 제2 네트워크 기기가 제1 네트워크 기기를 사용하여 코어 네트워크에 업링크 데이터 및/또는 시그널링을 전송할 수 있도록, 제1 메시지는 제1 네트워크 기기의 식별 정보를 더 포함하며, 제1 네트워크 기기의 식별 정보는 제1 네트워크 기기의 셀 정보 및/또는 제1 네트워크 기기의 기기 정보를 포함하고, 시그널링은 비액세스 계층 시그널링이다.
선택적으로, 일 실시예에서, 송수신기 모듈(720)은 추가로, 제2 네트워크 기기에 의해 전송되는 응답 메시지를 수신하도록 구성되며, 응답 메시지는 다음 정보: 단말 기기의 식별자; 또는 컨텍스트 정보의 갱신 여부를 명령하기 위한 정보; 또는 RRC 연결 상태로의 진입 여부를 명령하기 위한 정보; 또는 비활성 상태의 유지 여부를 명령하기 위한 정보; 또는 새로운 보안 정보; 또는 무선 액세스 네트워크 영역의 갱신 정보; 또는 RRC 연결 상태로의 진입을 명령하기 위한 정보; 또는 비활성 상태의 유지를 명령하기 위한 정보; 또는 RRC 유휴 상태로의 진입을 명령하기 위한 정보 중 적어도 하나를 포함한다.
이해해야 할 것은, 본 출원의 본 실시예에서의 처리 모듈(710)은 프로세서 또는 프로세서 회로 요소로 구현될 수 있으며, 송수신기 모듈(720)은 송수신기 또는 송수신기 관련 회로 요소로 구현될 수 있다는 것이다.
도 8에 도시된 바와 같이, 본 출원의 일 실시예는 단말 기기(800)를 더 제공한다. 단말 기기(800)는 프로세서(810), 메모리(820) 및 송수신기(830)를 포함한다. 메모리(820)는 명령어 또는 프로그램을 저장한다. 프로세서(810)는 메모리(820)에 저장된 명령어 또는 프로그램을 실행하도록 구성된다. 메모리(820)에 저장된 명령어 또는 프로그램이 실행될 때, 프로세서(810)는 전술한 실시예에서의 처리 모듈(710)에 의해 수행되는 동작을 수행하도록 구성되고, 송수신기(830)는 전술한 실시예에서의 송수신기 모듈(720)에 의해 수행되는 동작을 수행하도록 구성된다.
본 출원의 본 실시예에서는, 비활성 상태의 단말 기기와, 네트워크 기기 사이의 통신 중에 보안 키가 암호화에 사용되므로, 통신 보안이 향상될 수 있다.
도 9는 본 출원의 일 실시에에 따른 네트워크 기기(900)의 개략 구성도이다. 네트워크 기기(900)는,
단말 기기에 의해 전송되는 제1 메시지를 수신하도록 구성된 송수신기 모듈(910) - 제1 메시지는 단말 기기의 식별자와, 암호화된 업링크 데이터 및/또는 시그널링을 포함하며, 암호화된 업링크 데이터 및/또는 시그널링은 보안 키를 사용하여 암호화되며, 단말 기기는, 단말 기기가 제1 네트워크 기기와의 무선 자원 제어(RRC) 연결을 해지하지만 제1 네트워크 기기에 있는, 단말 기기의 컨텍스트 정보를 유지하는 상태에 있고, 제1 네트워크 기기는 네트워크 기기와 다름 -; 및
제1 네트워크 기기를 사용하여 보안 키에 관한 정보를 획득하도록 구성된 처리 모듈(920)을 포함하고,
처리 모듈(920)은 추가로, 보안 키에 관한 정보에 기초하여 업링크 데이터 및/또는 시그널링을 파싱하도록 구성된다.
본 출원의 본 실시예에서는, 비활성 상태의 단말 기기와, 네트워크 기기 사이의 통신 중에 보안 키가 암호화에 사용되므로, 통신 보안이 향상될 수 있다.
선택적으로, 일 실시예에서, 보안 키는 컨텍스트 정보에 저장된 키를 포함한다.
선택적으로, 일 실시예에서, 보안 키는 단말 기기에 의해 제1 네트워크 기기와 통신하는 데 사용되는 키와 다르다.
선택적으로, 일 실시예에서, 보안 키는 네트워크 기기의 식별 정보에 기초하여 결정되고, 네트워크 기기의 식별 정보는 네트워크 기기의 셀 정보 및/또는 네트워크 기기의 주파수 정보를 포함한다.
선택적으로, 일 실시예에서,
보안 키는 네트워크 기기의 식별 정보 및 제1 네트워크 기기에 의해 단말 기기를 위해 구성되는 보안 정보에 기초하여 결정되고, 네트워크 기기의 식별 정보는 네트워크 기기의 셀 정보 및/또는 제2 네트워크의 주파수 정보를 포함하거나; 또는
보안 키는 제1 네트워크 기기의 식별 정보, 및 보안 정보에 기초하여 결정되고, 제1 네트워크 기기의 식별 정보는 제1 네트워크 기기의 셀 정보 및/또는 제1 네트워크의 주파수 정보를 포함한다.
선택적으로, 일 실시예에서, 보안 키에 관한 정보는 다음 정보:
컨텍스트 정보에 저장된 카운터 값; 또는
단말 기기에 의해 제1 네트워크 기기로부터 획득된 카운터 값; 또는
제1 네트워크 기기의 시스템 메시지에 실린 카운터 값; 또는
시스템에 의해 미리 정의된 카운터 값 중 어느 하나를 더 포함하는 것으로 결정된다.
선택적으로, 일 실시예에서, 제1 메시지는 업링크 데이터를 포함하고, 네트워크 기기의 시스템 메시지는, 단말 기기가 사용자 평면의 사전구성 파라미터 정보에 대응하는 서비스에 기초하여 업링크 데이터를 결정할 수 있도록, 하나 이상의 서비스에 대응하는 사용자 평면의 사전구성 파라미터 정보를 포함한다.
선택적으로, 일 실시예에서, 제1 메시지는 사용자 평면 데이터 패킷을 사용하여 전송된다.
선택적으로, 일 실시예에서, 제1 메시지는 제1 네트워크 기기의 식별 정보를 더 포함하며, 제1 네트워크 기기의 식별 정보는 제1 네트워크 기기의 셀 정보 및/또는 제1 네트워크 기기의 기기 정보를 포함하고;
송수신기 모듈(910)은 추가로, 제1 네트워크 기기가 업링크 데이터를 코어 네트워크에 전송할 수 있도록, 제1 네트워크의 식별 정보에 기초하여 업링크 데이터 및/또는 시그널링을 제1 네트워크 기기에 전송하도록 구성된다.
선택적으로, 일 실시예에서, 제1 메시지는 업링크 데이터를 포함하고,
처리 모듈(920)은 추가로, 컨텍스트 정보를 획득하고, 네트워크 기기에 의해 컨텍스트 정보에 기초하여 코어 네트워크와의 통신 경로를 확립하도록 구성되고;
송수신기 모듈(910)은 추가로, 통신 경로를 따라 코어 네트워크에 업링크 데이터를 전송하도록 구성된다.
선택적으로, 일 실시예에서, 처리 모듈(920)은 추가로, 컨텍스트 정보를 획득하도록 구성되고;
처리 모듈(920)은 제1 네트워크 기기에 의해 전송되는 컨텍스트 정보 통지에 기초하여 컨텍스트 정보를 획득하도록 구성되거나; 또는
처리 모듈(920)은 제1 네트워크 기기에 컨텍스트 정보를 요청하도록 구성된다.
선택적으로, 일 실시예에서, 처리 모듈(920)은 추가로, 코어 네트워크로부터 새로운 다음 홉 체이닝 카운터(NCC)에 관한 정보를 획득하도록 구성되고;
송수신기 모듈(910)은 추가로, 새로운 NCC를 사용하여 새로운 보안 키를 결정하고 새로운 보안 키를 사용하여 다음 번에 전송될 업링크 데이터를 암호화할 것을 단말 기기에 명령하기 위해, 새로운 NCC를 단말 기기에 전송하도록 구성된다.
선택적으로, 일 실시예에서, 처리 모듈(920)은 추가로, 다음 정보:
단말 기기의 업링크 데이터의 양; 또는 단말 기기의 업링크 데이터의 전송 주파수; 또는 네트워크 기기의 부하; 또는 네트워크 기기에 연결된 사용자의 수; 또는 단말 기기의 업링크 서비스 정보 중 적어도 하나에 기초하여 컨텍스트 정보의 갱신 여부를 판정하도록 구성된다.
선택적으로, 일 실시예에서, 송수신기 모듈(910)은 추가로, 제1 메시지에 대한 응답 메시지를 단말 기기에 전송하도록 구성되며, 응답 메시지는 다음 정보: 단말 기기의 식별자; 또는 컨텍스트 정보의 갱신 여부를 명령하기 위한 정보; 또는 RRC 연결 상태로의 진입 여부를 명령하기 위한 정보; 또는 비활성 상태의 유지 여부를 명령하기 위한 정보; 또는 새로운 보안 정보; 또는 무선 액세스 네트워크 영역의 갱신 정보 중 적어도 하나를 포함한다.
이해해야 할 것은, 본 출원의 본 실시예에서의 처리 모듈(920)은 프로세서 또는 프로세서 회로 요소로 구현될 수 있으며, 송수신기 모듈(910)은 송수신기 또는 송수신기 관련 회로 요소로 구현될 수 있다는 것이다.
도 10에 도시된 바와 같이. 네트워크 기기(1000)는 프로세서(1010), 메모리(1020) 및 송수신기(1030)를 포함한다. 메모리(1020)는 명령어 또는 프로그램을 저장한다. 프로세서(1010)는 메모리(1020)에 저장된 명령어 또는 프로그램을 실행하도록 구성된다. 메모리(1020)에 저장된 명령어 또는 프로그램이 실행될 때, 프로세서(1010)는 전술한 실시예에서의 처리 모듈(920)에 의해 수행되는 동작을 수행하도록 구성되고, 송수신기(1030)는 전술한 실시예에서의 송수신기 모듈(910)에 의해 수행되는 동작을 수행하도록 구성된다.
본 출원의 본 실시예에서는, 비활성 상태의 단말 기기와, 네트워크 기기 사이의 통신 중에 보안 키가 암호화에 사용되므로, 통신 보안이 향상될 수 있다.
본 출원의 실시예는 또한 통신 장치를 제공한다. 통신 장치는 단말 기기일 수 있거나 회로일 수 있다. 통신 장치는 전술한 방법 실시예에서 단말 기기에 의해 수행되는 동작을 수행하도록 구성될 수 있다.
통신 장치가 단말 기기인 경우, 도 11은 단말 기기의 간략화된 개략 구조도이다. 이해 및 예시의 용이성을 위해, 도 11에서, 단말 기기의 예로서 이동 전화가 사용된다. 도 11에 도시된 바와 같이, 단말 기기는 프로세서, 메모리, 무선 주파수 회로, 안테나 및 입/출력 장치를 포함한다. 프로세서는 주로 통신 프로토콜 및 통신 데이터를 처리하고, 단말 기기를 제어하고, 소프트웨어 프로그램을 실행하고, 소프트웨어 프로그램의 데이터를 처리하는 등을 하도록 구성된다. 메모리는 주로 소프트웨어 프로그램 및 데이터를 저장하도록 구성된다. 무선 주파수 회로는 주로 기저 대역 신호와 무선 주파수 신호를 서로 변환하고 무선 주파수 신호를 처리하도록 구성된다. 안테나는 주로 전자기파 형태의 무선 주파수 신호를 수신 및 송신하도록 구성된다. 입출력 장치, 예를 들어 터치 스크린, 디스플레이 스크린 또는 키보드는 주로 사용자에 의해 입력되는 데이터를 수신하고 사용자에게 데이터를 출력하도록 구성된다. 일부 유형의 단말 기기는 입출력 장치를 갖지 않을 수 있음에 유의해야 한다.
데이터가 전송될 필요가 있을 때, 프로세서는 전송될 데이터에 대해 기저 대역 처리를 수행한 다음, 기저 대역 신호를 무선 주파수 회로에 출력한다. 무선 주파수 회로는 기저 대역 신호에 대해 무선 주파수 처리를 수행한 다음, 전자파 형태로 안테나를 통해 무선 주파수 신호를 외부로 전송한다. 데이터가 단말 기기에 전송될 때, 무선 주파수 회로는 안테나를 통해 무선 주파수 신호를 수신하고, 무선 주파수 신호를 기저 대역 신호로 변환하고, 기저 대역 신호를 프로세서로 출력한다. 프로세서는 기저 대역 신호를 데이터로 변환하고 데이터를 처리한다. 설명의 편의를 위해, 도 11은 단지 하나의 메모리 및 하나의 프로세서를 도시한다. 실제 단말 기기 제품은 하나 이상의 프로세서 및 하나 이상의 메모리를 포함할 수 있다. 메모리는 저장 매체, 저장 기기 등으로 지칭될 수도 있다. 메모리는 프로세서와 별개로 배치되거나 프로세서와 통합될 수 있다. 본 출원의 본 실시예에서는 이를 한정하지 않는다.
본 출원의 본 실시예에서, 송수신기 기능을 갖는 안테나 및 무선 주파수 회로는 단말 기기의 송수신기 유닛으로 간주될 수 있고, 처리 기능을 갖는 프로세서는 처리 유닛으로 간주될 수 있다. 도 11에 도시된 바와 같이, 단말 기기는 송수신기 유닛(1110) 및 처리 유닛(1120)을 포함한다. 송수신기 유닛은 또한 송수신기, 송수신기 기기, 송수신기 장치 등으로 지칭될 수 있다. 처리 유닛은 또한 프로세서, 처리 보드, 처리 모듈, 처리 장치 등으로 지칭될 수 있다. 선택적으로, 송수신기 유닛(1110) 내에 있고 수신 기능을 구현하도록 구성된 기기가 수신 유닛으로 간주될 수 있고, 송수신기 유닛(1110) 내에 있고 송신 기능을 구현하도록 구성된 기기가 전송 유닛으로 간주될 수 있다. 다시 말해, 송수신기 유닛(1110)은 수신 유닛 및 전송 유닛을 포함한다. 송수신기 유닛은 때때로 송수신기 기기, 송수신기, 송수신기 회로 등으로 지칭될 수도 있다. 수신 유닛은 때때로 수신 기기, 수신기, 수신 회로 등으로 지칭될 수도 있다. 전송 유닛은 때때로 송신 기기, 송신기, 송신 회로 등으로 지칭 될 수도 있다.
송수신기 유닛(1110)은 전술한 방법 실시예에서 단말 기기 측에서 전송 동작 및 수신 동작을 수행하도록 구성되고, 처리 유닛(1120)은 전술한 방법 실시예에서의 단말 기기에서의 수신 및 전송 동작 이외의 다른 동작을 수행하도록 구성된다는 것을 이해해야 한다.
예를 들어, 일 구현예에서, 송수신기 유닛(1110)은 도 2의 단계 220에서 단말 기기 측의 전송 동작을 수행하도록 구성된다. 송수신기 유닛(1110)은 또한 본 출원의 실시예에서 단말 기기 측에서 다른 수신 및 전송 단계를 수행하도록 구성된다. 처리 유닛(1120)은 도 2의 단계 210을 수행하도록 구성된다. 처리 유닛(1120)은 또한 본 출원의 실시예에서 단말 기기 측에서 다른 처리 단계를 수행하도록 구성된다.
다른 예를 들어, 다른 구현예에서, 송수신기 유닛(1110)은 단계 301 및 단계 312에서 단말 기기 측에서 수신 동작을 수행하거나 도 3의 단계 305에서 단말 기기 측에서 전송 동작을 수행하도록 구성된다. 송수신기 유닛(1120)은 또한 본 출원의 실시예에서 단말 기기 측에서 다른 수신 및 전송 단계를 수행하도록 구성된다. 처리 유닛(1120)은 도 3의 단계 302, 단계 303 및 단계 304를 수행하도록 구성된다. 처리 유닛(1120)은 또한 본 출원의 실시예에서 단말 기기 측에서 다른 처리 단계를 수행하도록 구성된다.
또 다른 예를 들어, 또 다른 구현예에서, 송수신기 유닛(1110)은 도 4의 단계 401 및 단계 412에서의 단말 기기 측에서 수신 동작을 수행하거나 단계 407 및 단계 414에서의 단말 기기 측에서 전송 동작을 수행하도록 구성되고, 및/또는 송수신기 유닛(1110)은 또한 본 출원의 실시예에서 단말 기기 측에서 다른 수신 및 전송 단계를 수행하도록 구성된다. 처리 유닛(1120)은 도 4의 단계 402, 단계 405, 단계 406 및 단계 413을 수행하도록 구성된다. 처리 유닛(1120)은 또한 본 출원의 실시예에서 단말 기기 측에서 다른 처리 단계를 수행하도록 구성된다.
또 다른 예를 들어, 또 다른 구현예에서, 송수신기 유닛(1110)은 단계 501 에서의 단말 기기 측에서 수신 동작을 수행하거나 도 5의 단계 505에서 단말 기기 측에서 전송 동작을 수행하도록 구성된다. 송수신기 유닛(1110)은 또한 본 출원의 실시예에서 단말 기기 측에서 다른 수신 및 전송 단계를 수행하도록 구성된다. 처리 유닛(1120)은 도 5의 단계 502, 단계 503 및 단계 504를 수행하도록 구성된다. 처리 유닛(1120)은 또한 본 출원의 실시예에서 단말 기기 측에서 다른 처리 단계를 수행하도록 구성된다.
또 다른 예에서, 또 다른 구현예에서, 송수신기 유닛(1110)은 도 6의 단계 601 및 단계 610에서의 단말 기기 측에 대한 수신 동작 또는 단계 606에서의 단말 기기 측에 대한 전송 동작을 수행하도록 구성된다. 송수신기 유닛(1110)은 또한 본 출원의 실시예에서 단말 기기 측에서 다른 수신 및 전송 단계를 수행하도록 구성된다. 처리 유닛(1120)은 도 6의 단계 602, 단계 603, 단계 604 및 단계 605를 수행하도록 구성되고, 및/또는 처리 유닛(1120)은 또한 본 출원의 실시예에서 단말 기기 측에서 다른 처리 단계를 수행하도록 구성된다.
통신 장치가 칩인 경우, 칩은 송수신기 유닛 및 처리 유닛을 포함한다. 송수신기는 입출력 회로 또는 통신 인터페이스일 수 있다. 처리 유닛은 프로세서, 마이크로프로세서 또는 칩에 통합된 집적 회로이다.
본 출원의 실시예에서 언급된 프로세서는 중앙 처리 장치(Central Processing Unit, CPU)일 수 있거나, 다른 범용 프로세서, 디지털 신호 프로세서(Digital Signal Processor, DSP), ASIC(application-specific integrated circuit), FPGA(Field Programmable Gate Array), 또는 다른 프로그래머블 로직 디바이스, 이산 게이트 또는 트랜지스터 로직 디바이스, 이산 하드웨어 구성 요소, 등일 수 있음을 이해해야 한다.
본 출원의 실시예에서 언급 메모리는 휘발성 메모리 또는 비휘발성 메모리일 수 있거나, 휘발성 메모리 및 비 휘발성 메모리를 포함할 수 있음을 또한 이해해야한다. 비휘발성 메모리는 판독 전용 메모리(Read-Only Memory, ROM), 프로그램 가능 판독 전용 메모리(Programmable ROM, PROM), 소거 가능 프로그램 가능 판독 전용 메모리(Erasable PROM, EPROM), 전기적으로 소거 가능는 프로그램 가능 판독 전용 메모리(전기적으로 EPROM, EEPROM) 또는 플래시 메모리일 수 있다. 휘발성 메모리는 외부 캐시로서 사용되는 랜덤 액세스 메모리(Random Access Memory, RAM)일 수 있다. 제한적이지 않은 예시를 통해, 많은 형태의 RAM, 예를 들어 정적 랜덤 액세스 메모리(Static RAM, SRAM), 동적 랜덤 액세스 메모리(Dynamic RAM, DRAM), 동기식 동적 랜덤 액세스 메모리(Synchronous DRAM, SDRAM)), 이중 데이터 레이트 동기식 동적 랜덤 액세스 메모리(Double Data Rate SDRAM, DDR SDRAM), 향상된 동기식 동적 랜덤 액세스 메모리(Enhanced SDRAM, ESDRAM), 동기식 링크 동적 랜덤 액세스 메모리(Synchlink DRAM, SLDRAM) 및 직접 램버스 동적 랜덤 액세스 메모리(Direct Rambus RAM, DR RAM)가 사용될 수 있다.
프로세서가 범용 프로세서, DSP, ASIC, FPGA 또는 다른 프로그램 가능 논리 디바이스, 이산 게이트 또는 트랜지스터 논리 디바이스, 또는 이산 하드웨어 구성 요소인 경우, 메모리(스토리지 모듈)이 프로세서에 통합된다.
본이 명세서에 기술 된 메모리는 이들 메모리 및 다른 적절한 유형의 임의의 메모리를 포함하도록 의도된 것임에 유의해야 한다.
당업자는 본 명세서에 개시된 실시예에서 설명된 예와 조합하여, 유닛 및 알고리즘 단계가 전자 하드웨어 또는 컴퓨터 소프트웨어와 전자 하드웨어의 조합에 의해 구현될 수 있음을 인식할 수 있다. 기능이 하드웨어 또는 소프트웨어에 의해 수행되는지 여부는 구체적인 방안 및 기술적 방안의 설계 제약 조건에 따라 다르다. 당업자는 각각의 구체적인 애플리케이션에 대해 설명된 기능을 구현하기 위해 상이한 방법을 사용할 수 있지만, 그러한 구현이 본 출원의 범위를 벗어나는 것으로 간주되어서는 안된다.
편리하고 간단한 설명을 위해, 전술한 시스템, 장치 및 유닛의 상세한 작업 프로세스에 대해서는 전술한 방법의 대응하는 프로세스를 참조한다는 것이 당업자에게 명백하게 이해될 수 있으며, 여기에는 세부사항을 다시 설명하지 않는다.
본 출원에 제공된 여러 실시예에서, 개시된 시스템, 장치 및 방법은 다른 방식으로 구현될 수 있음을 이해해야 한다. 예를 들어, 설명된 장치 실시예는 단지 예일 뿐이다. 예를 들어, 유닛 분할은 단지 논리적 기능 분할일 뿐이며 실제 구현 시에는 다른 분할일 수 있다. 예를 들어, 복수의 유닛 또는 구성 요소가 다른 시스템에 결합되거나 통합될 수 있거나, 일부 특징이 무시되거나 수행되지 않을 수 있다. 또한, 표시되거나 논의된 상호 결합 또는 직접 결합 또는 통신 연결은 일정한 인터페이스를 사용하여 구현될 수 있다. 장치 또는 유닛 사이의 간접 결합 또는 통신 연결은 전자적, 기계적 또는 다른 형태로 구현될 수 있다.
별도의 부분으로 기술된 유닛은 물리적으로 분리될 수도 있고 물리적으로 분리되지 않을 수도 있고, 유닛으로서 표시되는 부분은 물리적 유닛 일 수도 있고 아닐 수도 있거나, 한 곳에 위치할 수도 있고, 또는 복수의 네트워크 유닛에 분산될 수도 있다. 유닛의 일부 또는 전부는 실시예의 방안의 목적을 달성하기 위해 실제요건에 기초하여 선택될 수 있다.
또한, 본 출원의 실시예에서의 기능 유닛은 하나의 처리 유닛에 통합될 수 있거나, 또는 각각의 유닛이 물리적으로 단독으로 존재할 수 있거나, 또는 둘 이상의 유닛이 하나의 유닛에 통합될 수 있다.
기능들이 소프트웨어 기능 유닛의 형태로 구현되어 독립적인 제품으로서 판매 또는 사용되는 경우, 기능들은 컴퓨터로 판독 가능한 저장 매체에 저장될 수 있다. 이러한 이해에 기초하여, 본 출원의 기술적 방안 또는 본질적으로 종래 기술에 기여하는 부분, 또는 기술적 방안의 일부는 소프트웨어 제품의 형태로 구현될 수 있다. 컴퓨터 소프트웨어 제품은 저장 매체에 저장되며, 컴퓨터 장치(개인용 컴퓨터, 서버, 네트워크 기기 등일 수 있음)에게 본 출원의 실시예에서 설명한 방법의 단계 전부 또는 일부를 수행하도록 명령하기 위한 여러 명령어를 포함한다. 저장 매체는 USB 플래시 드라이브, 이동식 하드 디스크, 판독 전용 메모리(Read-Only Memory, ROM), 랜덤 액세스 메모리(Random Access Memory, RAM), 자기 디스크 또는 광 디스크와 같은 프로그램 코드를 저장할 수 있는 다양한 매체를 포함한다. .
전술한 설명은 본 출원의 구체적인 구현예일 뿐이며, 본 출원의 보호 범위를 제한하려는 것은 아니다. 본 출원에 개시된 기술 범위 내에서 당업자에 의해 용이하게 파악되는 임의의 변형 또는 대체는 본 출원의 보호 범위 내에 속한다. 따라서, 본 출원의 보호 범위는 청구 범위의 보호 범위에 따라야 한다.

Claims (50)

  1. 통신 방법으로서,
    단말 기기가 보안 키를 획득하는 단계 - 상기 단말 기기는, 상기 단말 기기가 제1 네트워크 기기와의 무선 자원 제어(radio resource control, RRC) 연결을 해지하지만 상기 제1 네트워크 기기에 있는, 상기 단말 기기의 컨텍스트 정보를 유지하는 상태에 있음 -; 및
    상기 단말 기기가 제1 메시지를 제2 네트워크 기기로 전송하는 단계 - 상기 제1 메시지는 상기 단말 기기의 식별자와, 암호화된 업링크 데이터 및/또는 시그널링을 포함하며, 상기 암호화된 업링크 데이터 및/또는 시그널링은 상기 보안 키를 사용하여 암호화되며, 상기 제2 네트워크 기기는 상기 제1 네트워크 기기와 다름 -
    를 포함하는 통신 방법.
  2. 제1항에 있어서,
    상기 보안 키는 상기 컨텍스트 정보에 저장된 키를 포함하는, 통신 방법.
  3. 제1항에 있어서,
    상기 보안 키는 상기 단말 기기에 의해 상기 제1 네트워크 기기와 통신하는 데 사용되는 키와 다른, 통신 방법.
  4. 제3항에 있어서,
    상기 단말 기기가 보안 키를 획득하는 단계는,
    상기 단말 기기가 상기 제2 네트워크 기기의 식별 정보에 기초하여 상기 보안 키를 획득하는 단계를 포함하고, 상기 제2 네트워크 기기의 식별 정보는 상기 제2 네트워크 기기의 셀 정보 및/또는 상기 제2 네트워크 기기의 주파수 정보를 포함하는, 통신 방법.
  5. 제3항에 있어서,
    상기 통신 방법은, 상기 단말 기기가 상기 제1 네트워크 기기에 의해 상기 단말 기기를 위해 구성되는 보안 정보를 획득하는 단계를 더 포함하고;
    상기 단말 기기가 보안 키를 획득하는 단계는,
    상기 단말 기기가 상기 보안 정보 및 상기 제2 네트워크 기기의 식별 정보에 기초하여 상기 보안 키를 획득하는 단계 - 상기 제2 네트워크 기기의 식별 정보는 상기 제2 네트워크 기기의 셀 정보 및/또는 상기 제2 네트워크의 주파수 정보를 포함함 -를 포함하거나; 또는
    상기 단말 기기가 상기 보안 정보 및 상기 제1 네트워크 기기의 식별 정보에 기초하여 상기 보안 키를 획득하는 단계 - 상기 제1 네트워크 기기의 식별 정보는 상기 제1 네트워크 기기의 셀 정보 및/또는 상기 제1 네트워크의 주파수 정보를 포함함 - 를 포함하는, 통신 방법.
  6. 제4항 또는 제5항에 있어서,
    상기 단말 기기가 보안 키를 획득하는 단계는, 상기 단말 기기가 다음 정보:
    상기 컨텍스트 정보에 실린 카운터 값; 또는
    상기 제1 네트워크 기기로부터 획득된 카운터 값; 또는
    상기 제1 네트워크 기기의 시스템 메시지에 실린 카운터 값; 또는
    시스템에 의해 미리 정의된 카운터 값
    중 어느 하나를 추가로 사용하여 상기 보안 키를 획득하는 단계를 포함하는, 통신 방법.
  7. 제1항 내지 제6항 중 어느 한 항에 있어서,
    상기 제1 메시지는 상기 업링크 데이터를 포함하고, 상기 통신 방법은,
    상기 단말 기기가 상기 제2 네트워크 기기의 셀로 이동한 후, 상기 단말 기기가 상기 제2 네트워크 기기의 시스템 메시지를 획득하는 단계 - 상기 시스템 메시지는 하나 이상의 서비스에 대응하는 사용자 평면의 사전구성 파라미터 정보를 포함함 - ; 및
    상기 단말 기기가 상기 사전구성 파라미터 정보에 대응하는 서비스에 기초하여 상기 업링크 데이터를 결정하는 단계를 더 포함하는 통신 방법.
  8. 제7항에 있어서,
    상기 제1 메시지는 사용자 평면 데이터 패킷을 사용하여 전송되는, 통신 방법.
  9. 제1항 내지 제8항 중 어느 한 항에 있어서,
    상기 제2 네트워크 기기가 상기 제1 네트워크 기기를 사용하여 상기 코어 네트워크에 상기 업링크 데이터 및/또는 시그널링을 전송할 수 있도록, 상기 제1 메시지는 상기 제1 네트워크 기기의 식별 정보를 더 포함하고, 상기 제1 네트워크 기기의 식별 정보는 상기 제1 네트워크 기기의 셀 정보 및/또는 상기 제1 네트워크 기기의 기기 정보를 포함하고, 상기 시그널링은 비액세스 계층 시그널링인, 통신 방법.
  10. 제1항 내지 제9항 중 어느 한 항에 있어서,
    상기 통신 방법은, 상기 단말 기기가 상기 제2 네트워크 기기에 의해 전송 되는 응답 메시지를 수신하는 단계를 더 포함하고, 상기 응답 메시지는 다음 정보:
    상기 단말 기기의 식별자; 또는
    상기 컨텍스트 정보의 갱신 여부를 명령하기 위한 정보; 또는
    RRC 연결 상태로의 진입 여부를 명령하기 위한 정보; 또는
    비활성 상태의 유지 여부를 명령하기 위한 정보; 또는
    새로운 보안 정보; 또는
    무선 액세스 네트워크 영역의 갱신 정보; 또는
    RRC 연결 상태로의 진입을 명령하기 위한 정보; 또는
    비활성 상태의 유지를 명령하기 위한 정보; 또는
    RRC 유휴 상태로의 진입을 명령하기 위한 정보
    중 적어도 하나를 포함하는, 통신 방법.
  11. 통신 방법으로서,
    제2 네트워크 기기가 단말 기기에 의해 전송되는 제1 메시지를 수신하는 단계 - 상기 제1 메시지는 상기 단말 기기의 식별자와, 암호화된 업링크 데이터 및/또는 시그널링을 포함하며, 상기 암호화된 업링크 데이터 및/또는 시그널링은 보안 키를 사용하여 암호화되며, 상기 단말 기기는, 상기 단말 기기가 제1 네트워크 기기와의 무선 자원 제어(RRC) 연결을 해지하지만 상기 제1 네트워크 기기에 있는, 상기 단말 기기의 컨텍스트 정보를 유지하는 상태에 있고, 상기 제1 네트워크 기기는 상기 제2 네트워크 기기와 다름 -;
    상기 제2 네트워크 기기가 상기 제1 네트워크 기기를 사용하여 상기 보안 키에 관한 정보를 획득하는 단계; 및
    상기 제2 네트워크 기기가 상기 보안 키에 관한 정보에 기초하여 상기 업링크 데이터 및/또는 상기 시그널링을 파싱하는 단계
    를 포함하는 통신 방법.
  12. 제11항에 있어서,
    상기 보안 키는 상기 컨텍스트 정보에 저장된 키를 포함하는, 통신 방법.
  13. 제11항에 있어서,
    상기 보안 키는 상기 단말 기기에 의해 상기 제1 네트워크 기기와 통신하는 데 사용되는 키와 다른, 통신 방법.
  14. 제13항에 있어서,
    상기 보안 키는 상기 제2 네트워크 기기의 식별 정보에 기초하여 결정되고, 상기 제2 네트워크 기기의 식별 정보는 상기 제2 네트워크 기기의 셀 정보 및/또는 상기 제2 네트워크 기기의 주파수 정보를 포함하는, 통신 방법.
  15. 제13항에 있어서,
    상기 보안 키는 상기 제2 네트워크 기기의 식별 정보 및 상기 제1 네트워크 기기에 의해 상기 단말 기기를 위해 구성되는 보안 정보에 기초하여 결정되고, 상기 제2 네트워크 기기의 식별 정보는 상기 제2 네트워크 기기의 셀 정보 및/또는 상기 제2 네트워크의 주파수 정보를 포함하거나; 또는
    상기 보안 키는 상기 제1 네트워크 기기의 식별 정보, 및 상기 보안 정보에 기초하여 결정되고, 상기 제1 네트워크 기기의 식별 정보는 상기 제1 네트워크 기기의 셀 정보 및/또는 상기 제1 네트워크의 주파수 정보를 포함하는, 통신 방법.
  16. 제15항에 있어서,
    상기 보안 키에 관한 정보는 다음 정보: 상기 컨텍스트 정보에 저장된 카운터 값; 또는 상기 단말 기기에 의해 상기 제1 네트워크 기기로부터 획득된 카운터 값; 또는 상기 제1 네트워크 기기의 시스템 메시지에 실린 카운터 값; 또는 시스템에 의해 미리 정의된 카운터 값 중 어느 하나를 더 포함하는 것으로 결정되는, 통신 방법.
  17. 제11항 내지 제16항 중 어느 한 항에 있어서,
    상기 제1 메시지는 상기 업링크 데이터를 포함하고, 상기 단말 기기가 사용자 평면의 사전구성 파라미터 정보에 대응하는 서비스에 기초하여 상기 업링크 데이터를 결정할 수 있도록, 상기 제2 네트워크 기기의 시스템 메시지는 하나 이상의 서비스에 대응하는 상기 사전구성 파라미터 정보를 포함하는, 통신 방법.
  18. 제17항에 있어서,
    상기 제1 메시지는 사용자 평면 데이터 패킷을 사용하여 전송되는, 통신 방법.
  19. 제11항 내지 제18항 중 어느 한 항에 있어서,
    상기 제2 네트워크 기기가 상기 제1 네트워크 기기를 사용하여 상기 코어 네트워크에 상기 업링크 데이터 및/또는 시그널링을 전송할 수 있도록, 상기 제1 메시지는 상기 제1 네트워크 기기의 식별 정보를 더 포함하며, 상기 제1 네트워크 기기의 식별 정보는 상기 제1 네트워크 기기의 셀 정보 및/또는 상기 제1 네트워크 기기의 기기 정보를 포함하고;
    상기 통신 방법은,
    상기 제1 네트워크 기기가 상기 업링크 데이터를 코어 네트워크에 전송할 수 있도록, 상기 제2 네트워크 기기가 상기 업링크 데이터 및/또는 상기 시그널링을 상기 제1 네트워크 기기에 전송하는 단계를 더 포함하며, 상기 시그널링은 비액세스 계층 시그널링인, 통신 방법.
  20. 제11항 내지 제18항 중 어느 한 항에 있어서,
    상기 제1 메시지는 상기 업링크 데이터를 포함하고, 상기 통신 방법은,
    상기 제2 네트워크 기기가 상기 컨텍스트 정보를 획득하는 단계;
    상기 제2 네트워크 기기가 상기 컨텍스트 정보에 기초하여 상기 코어 네트워크와의 통신 경로를 확립하는 단계; 및
    상기 제2 네트워크 기기가 상기 통신 경로를 따라 상기 코어 네트워크에 상기 업링크 데이터를 전송하는 단계를 더 포함하는 통신 방법.
  21. 제20항에 있어서,
    상기 제2 네트워크 기기가 상기 컨텍스트 정보를 획득하는 단계는,
    상기 제2 네트워크 기기가 상기 제1 네트워크 기기에 의해 전송되는 컨텍스트 정보 통지 메시지에 기초하여 상기 컨텍스트 정보를 획득하거나; 또는
    상기 제2 네트워크 기기가 상기 제1 네트워크 기기에 상기 컨텍스트 정보를 요청하는 단계를 포함하는, 통신 방법.
  22. 제20항 또는 제21항에 있어서,
    상기 통신 방법은,
    상기 제2 네트워크 기기가 상기코어 네트워크로부터 새로운 다음 홉 체이닝 카운터(new next hop chaining counter, NCC)에 관한 정보를 획득하는 단계; 및
    상기 제2 네트워크 기기가 상기 새로운 NCC를 상기 단말 기기에 전송하여, 상기 새로운 NCC를 사용하여 새로운 보안 키를 결정하고 상기 새로운 보안 키를 사용하여 다음 번에 전송될 업링크 데이터를 암호화하도록 상기 단말 기기에 명령하는 단계를 더포함하는 통신 방법.
  23. 제11항 내지 제22항 중 어느 한 항에 있어서,
    상기 통신 방법은,
    상기 제2 네트워크 기기가 다음 정보:
    상기 단말 기기의 업링크 데이터의 양; 또는
    상기 단말 기기의 업링크 데이터의 전송 주파수; 또는
    상기 제2 네트워크 기기의 부하; 또는
    상기 제2 네트워크 기기에 연결된 사용자의 수; 또는
    상기 단말 기기의 업링크 서비스 정보
    중 적어도 하나에 기초하여 상기 컨텍스트 정보의 갱신 여부를 판정하는 단계를 더 포함하는 통신 방법.
  24. 제11항 내지 제23항 중 어느 한 항에 있어서,
    상기 통신 방법은,
    상기 제2 단말 기기가 상기 제1 메시지에 대한 응답 메시지를 상기 단말 기기에 전송하는 단계를 더 포함하며, 상기 응답 메시지는,
    상기 단말 기기의 식별자; 또는
    상기 컨텍스트 정보의 갱신 여부를 명령하기 위한 정보; 또는
    RRC 연결 상태로의 진입 여부를 명령하기 위한 정보; 또는
    비활성 상태의 유지 여부를 명령하기 위한 정보; 또는
    새로운 보안 정보; 또는
    무선 액세스 네트워크 영역의 갱신 정보; 또는
    상기 RRC 연결 상태로의 진입을 명령하기 위한 정보; 또는
    비활성 상태의 유지를 명령하기 위한 정보; 또는
    RRC 유휴 상태로의 진입을 명령하기 위한 정보
    중 적어도 하나를 포함하는, 통신 방법.
  25. 단말 기기로서,
    보안 키를 획득하도록 구성된 처리 모듈 - 상기 단말 기기는, 상기 단말 기기가 제1 네트워크 기기와의 무선 자원 제어(RRC) 연결을 해지하지만 상기 제1 네트워크 기기에 있는, 상기 단말 기기의 컨텍스트 정보를 유지하는 상태에 있음 -; 및
    제1 메시지를 제2 네트워크 기기로 전송하도록 구성된 송수신기 모듈 - 상기 제1 메시지는 상기 단말 기기의 식별자와, 암호화된 업링크 데이터 및/또는 시그널링을 포함하며, 상기 암호화된 업링크 데이터 및/또는 시그널링은 상기 보안 키를 사용하여 암호화되며, 상기 제2 네트워크 기기는 상기 제1 네트워크 기기와 다름 -
    을 포함하는 단말 기기.
  26. 제25항에 있어서,
    상기 보안 키는 상기 컨텍스트 정보에 저장된 키를 포함하는, 단말 기기.
  27. 제25항에 있어서,
    상기 보안 키는 상기 단말 기기에 의해 상기 제1 네트워크 기기와 통신하는 데 사용되는 키와 다른, 단말 기기.
  28. 제27항에 있어서,
    상기 처리 모듈이 보안 키를 획득하도록 구성되는 것은,
    상기 처리 모듈이 상기 제2 네트워크 기기의 식별 정보에 기초하여 상기 보안 키를 획득하도록 구성되는 것을 포함하고, 상기 제2 네트워크 기기의 식별 정보는 상기 제2 네트워크 기기의 셀 정보 및/또는 상기 제2 네트워크 기기의 주파수 정보를 포함하는, 단말 기기.
  29. 제27항에 있어서,
    상기 송수신기 모듈은 추가로, 상기 제1 네트워크 기기에 의해 상기 단말 기기를 위해 구성되는 보안 정보를 획득하도록 구성되고;
    상기 처리 모듈이 보안 키를 획득하도록 구성되는 것은,
    상기 처리 모듈이 상기 보안 정보 및 상기 제2 네트워크 기기의 식별 정보에 기초하여 상기 보안 키를 획득하도록 구성되는 것 - 상기 제2 네트워크 기기의 식별 정보는 상기 제2 네트워크 기기의 셀 정보 및/또는 상기 제2 네트워크의 주파수 정보를 포함함 -; 또는
    상기 처리 모듈이 상기 보안 정보 및 상기 제1 네트워크 기기의 식별 정보에 기초하여 상기 보안 키를 획득하도록 구성되는 것 - 상기 제1 네트워크 기기의 식별 정보는 상기 제1 네트워크 기기의 셀 정보 및/또는 상기 제1 네트워크의 주파수 정보를 포함함-를 포함하는, 단말 기기.
  30. 제28항 또는 제29항에 있어서,
    상기 처리 모듈은 추가로, 다음 정보:
    상기 컨텍스트 정보에 실린 카운터 값; 또는
    상기 제1 네트워크 기기로부터 획득된 카운터 값; 또는
    상기 제1 네트워크 기기의 시스템 메시지에 실린 카운터 값; 또는
    시스템에 의해 미리 정의된 카운터 값
    중 어느 하나를 사용하여 상기 보안 키를 획득하도록 구성되는, 단말 기기.
  31. 제25항 내지 제30항 중 어느 한 항에 있어서,
    상기 제1 메시지는 상기 업링크 데이터를 포함하고, 상기 처리 모듈은 추가로, 상기 단말 기기가 상기 제2 네트워크 기기의 셀로 이동한 후, 상기 제2 네트워크 기기의 시스템 메시지를 획득하고 - 상기 시스템 메시지는 하나 이상의 서비스에 대응하는 사용자 평면의 사전구성 파라미터 정보를 포함함 - ; 상기 사전구성 파라미터 정보에 대응하는 서비스에 기초하여 상기 업링크 데이터를 결정하도록 구성되는, 단말 기기.
  32. 제31항에 있어서,
    상기 제1 메시지는 사용자 평면 데이터 패킷을 사용하여 전송되는, 단말 기기.
  33. 제25항 내지 제32항 중 어느 한 항에 있어서,
    상기 제2 네트워크 기기가 상기 제1 네트워크 기기를 사용하여 코어 네트워크에 상기 업링크 데이터 및/또는 시그널링을 전송할 수 있도록, 상기 제1 메시지는 상기 제1 네트워크 기기의 식별 정보를 더 포함하며, 상기 제1 네트워크 기기의 식별 정보는 상기 제1 네트워크 기기의 셀 정보 및/또는 상기 제1 네트워크 기기의 기기 정보를 포함하고, 상기 시그널링은 비액세스 계층 시그널링인, 단말 기기.
  34. 제25항 내지 제33항 중 어느 한 항에 있어서,
    상기 송수신기 모듈은 추가로, 상기 제2 네트워크 기기에 의해 전송되는 응답 메시지를 수신하도록 구성되며, 상기 응답 메시지는 다음 정보:
    상기 단말 기기의 식별자; 또는
    상기 컨텍스트 정보의 갱신 여부를 명령하기 위한 정보; 또는
    RRC 연결 상태로의 진입 여부를 명령하기 위한 정보; 또는
    비활성 상태의 유지 여부를 명령하기 위한 정보; 또는
    새로운 보안 정보; 또는
    무선 액세스 네트워크 영역의 갱신 정보; 또는
    RRC 연결 상태로의 진입을 명령하기 위한 정보; 또는
    비활성 상태의 유지를 명령하기 위한 정보; 또는
    RRC 유휴 상태로의 진입을 명령하기 위한 정보
    중 적어도 하나를 포함하는, 단말 기기.
  35. 네트워크 기기로서,
    단말 기기에 의해 전송되는 제1 메시지를 수신하도록 구성된 송수신기 모듈 - 상기 제1 메시지는 상기 단말 기기의 식별자와, 암호화된 업링크 데이터 및/또는 시그널링을 포함하며, 상기 암호화된 업링크 데이터 및/또는 시그널링은 보안 키를 사용하여 암호화되며, 상기 단말 기기는, 상기 단말 기기가 제1 네트워크 기기와의 무선 자원 제어(RRC) 연결을 해지하지만 상기 제1 네트워크 기기에 있는, 상기 단말 기기의 컨텍스트 정보를 유지하는 상태에 있고, 상기 제1 네트워크 기기는 상기 네트워크 기기와 다름 -; 및
    상기 제1 네트워크 기기를 사용하여 상기 보안 키에 관한 정보를 획득하도록 구성된 처리 모듈을 포함하고,
    상기 처리 모듈은 추가로, 상기 보안 키에 관한 정보에 기초하여 상기 업링크 데이터 및/또는 상기 시그널링을 파싱하도록 구성되는,
    트워크 기기.
  36. 제35항에 있어서,
    상기 보안 키는 상기 컨텍스트 정보에 저장된 키를 포함하는, 네트워크 기기.
  37. 제35항에 있어서,
    상기 보안 키는 상기 단말 기기에 의해 상기 제1 네트워크 기기와 통신하는 데 사용되는 키와 다른, 네트워크 기기.
  38. 제37항에 있어서,
    상기 보안 키는 상기 네트워크 기기의 식별 정보에 기초하여 결정되고, 상기 네트워크 기기의 식별 정보는 상기 네트워크 기기의 셀 정보 및/또는 상기 네트워크 기기의 주파수 정보를 포함하는, 네트워크 기기.
  39. 제37항에 있어서,
    상기 보안 키는 상기 네트워크 기기의 식별 정보 및 상기 제1 네트워크 기기에 의해 상기 단말 기기를 위해 구성되는 보안 정보에 기초하여 결정되고, 상기 네트워크 기기의 식별 정보는 상기 네트워크 기기의 셀 정보 및/또는 상기 제2 네트워크의 주파수 정보를 포함하거나; 또는
    상기 보안 키는 상기 제1 네트워크 기기의 식별 정보, 및 상기 보안 정보에 기초하여 결정되고, 상기 제1 네트워크 기기의 식별 정보는 상기 제1 네트워크 기기의 셀 정보 및/또는 상기 제1 네트워크의 주파수 정보를 포함하는, 네트워크 기기.
  40. 제39항에 있어서,
    상기 보안 키에 관한 정보는 다음 정보:
    상기 컨텍스트 정보에 저장된 카운터 값; 또는
    상기 단말 기기에 의해 상기 제1 네트워크 기기로부터 획득된 카운터 값; 또는
    상기 제1 네트워크 기기의 시스템 메시지에 실린 카운터 값; 또는
    시스템에 의해 미리 정의된 카운터 값 중 어느 하나를 더 포함하는 것으로 결정되는, 네트워크 기기.
  41. 제35항 내지 제40항 중 어느 한 항에 있어서,
    상기 제1 메시지는 상기 업링크 데이터를 포함하고, 상기 네트워크 기기의 시스템 메시지는, 상기 단말 기기가 사용자 평면의 사전구성 파라미터 정보에 대응하는 서비스에 기초하여 상기 업링크 데이터를 결정할 수 있도록, 하나 이상의 서비스에 대응하는 사용자 평면의 사전구성 파라미터 정보를 포함하는, 네트워크 기기.
  42. 제41항에 있어서,
    상기 제1 메시지는 사용자 평면 데이터 패킷을 사용하여 전송되는, 네트워크 기기.
  43. 제35항 내지 제42항 중 어느 한 항에 있어서,
    상기 제1 메시지는 상기 제1 네트워크 기기의 식별 정보를 더 포함하며, 상기 제1 네트워크 기기의 식별 정보는 상기 제1 네트워크 기기의 셀 정보 및/또는 상기 제1 네트워크 기기의 기기 정보를 포함하고;
    상기 송수신기 모듈은 추가로, 상기 제1 네트워크 기기가 상기 업링크 데이터를 코어 네트워크에 전송할 수 있도록,
    상기 제1 네트워크의 식별 정보에 기초하여 상기 업링크 데이터 및/또는 상기 시그널링을 상기 제1 네트워크 기기에 전송하도록 구성되는, 네트워크 기기.
  44. 제35항 내지 제42항 중 어느 한 항에 있어서,
    상기 제1 메시지는 상기 업링크 데이터를 포함하고,
    상기 처리 모듈은 추가로, 상기 컨텍스트 정보를 획득하고, 상기 네트워크 기기에 의해 상기 컨텍스트 정보에 기초하여 상기 코어 네트워크와의 통신 경로를 확립하도록 구성되고;
    상기 송수신기 모듈은 추가로, 상기 통신 경로를 따라 상기 코어 네트워크에 상기 업링크 데이터를 전송하더럭 구성되는, 네트워크 기기.
  45. 제44항에 있어서,
    상기 처리 모듈은 추가로, 상기 컨텍스트 정보를 획득하도록 구성되고;
    상기 처리 모듈은 상기 제1 네트워크 기기에 의해 전송되는 컨텍스트 정보 통지에 기초하여 상기 컨텍스트 정보를 획득하도록 구성되거나; 또는
    상기 처리 모듈은 상기 제1 네트워크 기기에 상기 컨텍스트 정보를 요청하도록 구성되는, 네트워크 기기.
  46. 제44항 또는 제45항에 있어서,
    상기 처리 모듈은 추가로, 상기 코어 네트워크로부터 새로운 다음 홉 체이닝 카운터(NCC)에 관한 정보를 획득하도록 구성되고;
    상기 송수신기 모듈은 추가로, 상기 새로운 NCC를 사용하여 새로운 보안 키를 결정하고 상기 새로운 보안 키를 사용하여 다음 번에 전송될 업링크 데이터를 암호화할 것을 상기 단말 기기에 명령하기 위해, 상기 새로운 NCC를 상기 단말 기기에 전송하도록 구성되는, 네트워크 기기.
  47. 제35항 내지 제46항 중 어느 한 항에 있어서,
    상기 처리 모듈은 추가로, 다음 정보:
    상기 단말 기기의 업링크 데이터의 양; 또는
    상기 단말 기기의 업링크 데이터의 전송 주파수; 또는
    상기 네트워크 기기의 부하; 또는
    상기 네트워크 기기에 연결된 사용자의 수; 또는
    상기 단말 기기의 업링크 서비스 정보
    중 적어도 하나에 기초하여 상기 컨텍스트 정보의 갱신 여부를 판정하도록 구성되는, 네트워크 기기.
  48. 제35항 내지 제47항 중 어느 한 항에 있어서,
    상기 송수신기 모듈은 추가로, 상기 제1 메시지에 대한 응답 메시지를 상기 단말 기기에 전송하도록 구성되며, 상기 응답 메시지는 다음 정보:
    상기 단말 기기의 식별자; 또는
    상기 컨텍스트 정보의 갱신 여부를 명령하기 위한 정보; 또는
    RRC 연결 상태로의 진입 여부를 명령하기 위한 정보; 또는
    비활성 상태의 유지 여부를 명령하기 위한 정보; 또는
    새로운 보안 정보; 또는
    무선 액세스 네트워크 영역의 갱신 정보; 또는
    상기 RRC 연결 상태로의 진입을 명령하기 위한 정보; 또는
    비활성 상태의 유지를 명령하기 위한 정보; 또는
    RRC 유휴 상태로의 진입을 명령하기 위한 정보
    중 적어도 하나를 포함하는, 네트워크 기기.
  49. 컴퓨터 프로그램을 저장하는, 컴퓨터로 판독 가능한 저장 매체로서,
    상기 컴퓨터 프로그램이 프로세서에 의해 실행될 때, 제1항 내지 제10항 중 어느 한 항에 따른 통신 방법이 구현되는,
    컴퓨터로 판독 가능한 저장 매체.
  50. 컴퓨터 프로그램을 저장하는, 컴퓨터로 판독 가능한 저장 매체로서,
    상기 컴퓨터 프로그램이 프로세서에 의해 실행될 때, 제11항 내지 제24항 중 어느 한 항에 따른 통신 방법이 구현되는,
    컴퓨터로 판독 가능한 저장 매체.
KR1020197026893A 2017-03-24 2018-03-23 통신 방법 및 기기 KR20190117653A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201710186514.4A CN108632815B (zh) 2017-03-24 2017-03-24 通信方法与设备
CN201710186514.4 2017-03-24
PCT/CN2018/080129 WO2018171703A1 (zh) 2017-03-24 2018-03-23 通信方法与设备

Publications (1)

Publication Number Publication Date
KR20190117653A true KR20190117653A (ko) 2019-10-16

Family

ID=63584134

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020197026893A KR20190117653A (ko) 2017-03-24 2018-03-23 통신 방법 및 기기

Country Status (6)

Country Link
US (1) US11304054B2 (ko)
EP (2) EP3576443B1 (ko)
KR (1) KR20190117653A (ko)
CN (2) CN108632815B (ko)
MX (1) MX2019011218A (ko)
WO (1) WO2018171703A1 (ko)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109729524B (zh) * 2017-10-31 2021-11-19 华为技术有限公司 一种rrc连接恢复方法及装置
ES2947134T3 (es) 2018-05-07 2023-08-02 Ericsson Telefon Ab L M Métodos para suspender la inactividad en reanudaciones y reanudar la inactividad en suspensiones
EP3836620A4 (en) * 2018-09-19 2021-09-15 Guangdong Oppo Mobile Telecommunications Corp., Ltd. DATA TRANSMISSION PROCESS AND DEVICE, AND STORAGE MEDIA
CN112655182B (zh) * 2018-10-31 2023-09-15 Oppo广东移动通信有限公司 通信方法和设备
CN111356134B (zh) * 2018-12-20 2022-07-22 华为技术有限公司 通信方法和装置
CN111385830B (zh) * 2018-12-29 2022-07-22 华为技术有限公司 通信方法和装置
CN111479335A (zh) * 2019-01-24 2020-07-31 华为技术有限公司 一种数据传输的方法和通信装置
CN111526559B (zh) * 2019-02-02 2022-05-10 华为技术有限公司 一种通信方法及装置
WO2020199026A1 (zh) * 2019-03-29 2020-10-08 Oppo广东移动通信有限公司 一种切换处理方法、用户设备及网络设备
CN114727289B (zh) 2019-04-28 2023-01-06 华为技术有限公司 通信方法及其装置
CN112423272A (zh) * 2019-08-05 2021-02-26 华为技术有限公司 数据传输的方法和装置
CN113396637B (zh) * 2019-08-07 2022-12-13 华为技术有限公司 一种通信的方法、装置及系统
WO2021035711A1 (zh) * 2019-08-30 2021-03-04 华为技术有限公司 一种数据传输方法和装置
CN110856276B (zh) * 2019-11-15 2022-03-22 展讯通信(上海)有限公司 非连接态ue的数据传输、接收方法及装置、终端、基站
CN113498221B (zh) * 2020-04-02 2024-04-26 大唐移动通信设备有限公司 非激活态ue进行状态转换方法和用户终端及网络侧设备
CN115004739A (zh) * 2020-04-10 2022-09-02 Oppo广东移动通信有限公司 数据传输方法、终端设备和网络设备
US20230189379A1 (en) * 2020-05-11 2023-06-15 Beijing Xiaomi Mobile Software Co., Ltd. Methods for base station switching, and communication device
CN113676995A (zh) * 2020-05-14 2021-11-19 维沃移动通信有限公司 终呼处理方法及装置、终端设备和网络设备
CN114071800B (zh) * 2020-07-27 2024-04-12 上海华为技术有限公司 一种数据传输方法以及相关设备
WO2022036611A1 (zh) * 2020-08-19 2022-02-24 华为技术有限公司 一种数据传输方法及通信装置
WO2022082667A1 (zh) * 2020-10-22 2022-04-28 华为技术有限公司 一种数据安全传输的方法及装置
CN114760712A (zh) * 2021-01-08 2022-07-15 大唐移动通信设备有限公司 数据发送处理方法、装置及处理器可读存储介质
WO2022160315A1 (zh) * 2021-01-30 2022-08-04 华为技术有限公司 通信方法及装置
CN113489639B (zh) * 2021-06-16 2022-12-02 杭州深渡科技有限公司 一种网关多接口的数据通信方法和系统
CN116939505A (zh) * 2022-03-29 2023-10-24 华为技术有限公司 一种通信方法及装置
CN117675235A (zh) * 2022-08-22 2024-03-08 中国移动通信有限公司研究院 一种保密通信处理方法、第一终端及存储介质

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1964259B (zh) * 2005-11-07 2011-02-16 华为技术有限公司 一种切换过程中的密钥管理方法
CN101155411A (zh) * 2006-09-27 2008-04-02 华为技术有限公司 组播广播业务的使用控制方法及其系统
CN101166177B (zh) * 2006-10-18 2010-09-22 大唐移动通信设备有限公司 一种非接入层初始信令传送的方法及系统
CN101299666A (zh) 2008-06-16 2008-11-05 中兴通讯股份有限公司 密钥身份标识符的生成方法和系统
CN101820622B (zh) * 2010-02-05 2016-02-10 中兴通讯股份有限公司 无线通信系统中管理空口映射密钥的方法和系统
CN109922051B (zh) * 2013-09-11 2022-08-09 三星电子株式会社 用于使能用于enb间的传输的安全通信的方法和系统
US10813019B2 (en) * 2015-05-13 2020-10-20 Nokia Solutions And Networks Oy Cell reselection control mechanism in multi-connectivity communication mode
CN111654914B (zh) * 2015-09-08 2023-02-14 华为技术有限公司 用于上行数据传输的方法、网络设备和终端设备
CN110383868B (zh) * 2017-01-05 2023-10-20 诺基亚技术有限公司 无线通信系统中的非活动状态安全支持
US10531388B2 (en) * 2017-02-06 2020-01-07 Qualcomm Incorporated Data transmission in inactive state
US20180234839A1 (en) * 2017-02-13 2018-08-16 Futurewei Technologies, Inc. System and Method for User Equipment Identification and Communications
KR102222830B1 (ko) * 2017-03-21 2021-03-04 삼성전자 주식회사 이동통신에서 연결 모드의 비연속 수신 모드를 지원하는 방법 및 장치

Also Published As

Publication number Publication date
EP3813400A1 (en) 2021-04-28
US11304054B2 (en) 2022-04-12
CN111182539A (zh) 2020-05-19
EP3576443A4 (en) 2019-12-04
WO2018171703A1 (zh) 2018-09-27
CN111182539B (zh) 2023-04-07
US20200021978A1 (en) 2020-01-16
EP3576443A1 (en) 2019-12-04
CN108632815B (zh) 2020-02-21
CN108632815A (zh) 2018-10-09
MX2019011218A (es) 2019-11-01
EP3576443B1 (en) 2020-10-14

Similar Documents

Publication Publication Date Title
US11304054B2 (en) Communication method and device
US11464067B2 (en) Core network awareness of user equipment, UE, state
US10582522B2 (en) Data transmission and reception method and device of terminal in wireless communication system
JP7469392B2 (ja) 移動性管理の方法、端末および基地局
US10694383B2 (en) Method and device for transmitting or receiving data by terminal in wireless communication system
CN108029054B (zh) 锚点更换的方法及设备
KR101690718B1 (ko) 무선 통신 네트워크 시스템에서 데이터 전송 방법 및 장치
US10681637B2 (en) Method and apparatus for transmitting and receiving data, by terminal, in wireless communication system
KR102241735B1 (ko) 비활성 사용자 장비들을 위한 라디오 액세스 네트워크에서의 ue 컨텍스트들의 저장을 위한 방법들 및 장치들
US10623990B2 (en) User equipment and method for transmitting data, and network node and method for receiving data
US10805938B2 (en) Data transmission/reception method and apparatus for terminal in wireless communication system
WO2016062210A1 (zh) 一种传输下行数据的方法和设备
US20180368194A1 (en) Terminal device, network device, and data transmission method
US20200351714A1 (en) Communication Method for Deterministic Transmission and Related Apparatus
CN111316233A (zh) 用于获取ue安全能力的方法和设备
CN108632022B (zh) 一种秘钥更新方法、设备及计算机可读存储介质
US10306520B2 (en) Handover method between heterogeneous wireless communication techniques and device for same
US20220377541A1 (en) Key Management Method and Communication Apparatus
WO2017166291A1 (zh) 一种通信方法、终端、基站和移动性管理设备
KR102477387B1 (ko) 셀 핸드오버 방법, 네트워크 노드 및 단말 기기
CN108738084B (zh) 通信方法与设备
WO2014154082A1 (zh) 小区切换的方法和用户设备

Legal Events

Date Code Title Description
A201 Request for examination
WITB Written withdrawal of application