KR20200013053A - 통신 방법 및 장치 - Google Patents

통신 방법 및 장치 Download PDF

Info

Publication number
KR20200013053A
KR20200013053A KR1020207000834A KR20207000834A KR20200013053A KR 20200013053 A KR20200013053 A KR 20200013053A KR 1020207000834 A KR1020207000834 A KR 1020207000834A KR 20207000834 A KR20207000834 A KR 20207000834A KR 20200013053 A KR20200013053 A KR 20200013053A
Authority
KR
South Korea
Prior art keywords
key
terminal
base station
message
serving
Prior art date
Application number
KR1020207000834A
Other languages
English (en)
Other versions
KR102264356B1 (ko
Inventor
시아오잉 수
하오 비
리 후
큉하이 젱
큐팡 후앙
Original Assignee
후아웨이 테크놀러지 컴퍼니 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 후아웨이 테크놀러지 컴퍼니 리미티드 filed Critical 후아웨이 테크놀러지 컴퍼니 리미티드
Publication of KR20200013053A publication Critical patent/KR20200013053A/ko
Application granted granted Critical
Publication of KR102264356B1 publication Critical patent/KR102264356B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • H04W12/0051
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/0205Traffic management, e.g. flow control or congestion control at the air interface
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/08Reselecting an access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • H04W76/27Transitions between radio resource control [RRC] states
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/30Connection release
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

이 출원의 실시예는 통신 방법을 제공한다. 방법은, 서빙 디바이스에 의해 단말로부터, 앵커 디바이스와 연관된 제1 단말 식별자를 수신하는 것(제1 단말 식별자는 단말 및 앵커 디바이스를 식별하는 데에 사용됨)과, 서빙 디바이스에 의해, 무선 구성 파라미터 및 제1 단말 식별자를 앵커 디바이스에 발신하는 것과, 서빙 디바이스에 의해 앵커 디바이스로부터, 제1 키를 사용함으로써 암호화된 무선 구성 파라미터를 수신하는 것(제1 키는 단말에 의해 앵커 디바이스와 통신하는 데에 사용되는 키임)과, 서빙 디바이스에 의해 단말에, 제1 키를 사용함으로써 암호화된 무선 구성 파라미터를 발신하는 것을 포함한다. 앵커 디바이스는, 단말에 의해 앵커 디바이스와 통신하는 데에 사용되는 제1 키를 사용함으로써, 서빙 디바이스에 의해 단말에 할당된 무선 구성 파라미터를 암호화화는바, 이로써 서빙 디바이스 및 단말 간의 통신의 보안을 개선하고 공중 인터페이스를 통해 키 협상을 수행하기 위한 시그널링 오버헤드를 감소시킨다.

Description

통신 방법 및 장치
이 출원은 통신 기술에 관련되고, 특히 통신 방법 및 장치에 관련된다.
모바일 통신 분야에서, 단말(terminal)의 상태는 연결 상태(connected state) 및 유휴 상태(idle state)를 포함할 수 있다. 연결 상태는 RRC_CONNECTED에 의해 나타내어질 수 있고, 유휴 상태는 RRC_IDLE에 의해 나타내어질 수 있다. 단말의 이동성(mobility) 관리를 개선하기 위해, 단말의 제3의 상태가 제안되고 제3 상태로 지칭된다. 제3 상태는 또한 비활성 상태(inactive state)로 지칭될 수 있다. 제3 상태 또는 비활성 상태는 RRC_INACTIVE 또는 INACTIVE에 의해 나타내어질 수 있다.
단말이 연결 상태로부터 제3 상태로 절환되는(switched) 경우에, 단말 및 기지국(base station) 간의 공중 인터페이스(air interface) 연결은 해제되고(released), 단말의 콘텍스트(context)는 여전히 기지국 상에 보류되며(reserved), 단말을 위해 수립된 코어 네트워크(core network) 및 기지국 간의 연결은 여전히 유지된다. 그 기지국은 단말의 앵커(anchor) 기지국으로 지칭될 수 있다. 이동성의 측면에서, 제3 상태에 있는 단말은 셀(cell) 재선택을 수행할 수 있다. 제3 상태에 있는 단말이 데이터를 발신할 필요가 있는 경우에, 단말은 기지국에 요청을 발신할 수 있다. 요청을 수신한 후에, 기지국은 단말을 위해 공중 인터페이스 리소스를 제공할 수 있다. 단말을 위해 공중 인터페이스 리소스(resource)를 제공하는 기지국은 서빙(serving) 기지국으로 지칭될 수 있다. 서빙 기지국 및 앵커 기지국은 상이한 기지국일 수 있다. 제3 상태의 관련 설명을 위해, 예를 들어, 3세대 파트너쉽 프로젝트(third generation partnership project, 3GPP) 기술 사양(technical specification, TS) 38.300 v0.1.3의 섹션(section) 7.2의 관련 내용을 참조할 수 있다.
제3 상태에 있는 단말 및 서빙 기지국 간의 통신의 초기 스테이지(stage)에서, 어떻게 공중 인터페이스의 보안(security)을 보장하고 공중 인터페이스 시그널링(signaling) 오버헤드를 줄이는지는 해결될 필요가 있는 문제이다.
이 출원의 실시예는 통신 방법 및 장치를 제공하는바, 제3 상태에 있는 단말 및 서빙 기지국 간의 공중 인터페이스의 보안을 보장하고 공중 인터페이스 시그널링 오버헤드를 감소시키기 위함이다.
제1 측면에 따르면, 이 출원의 실시예는 다음을 포함하는 통신 방법을 제공한다:
서빙 디바이스에 의해, 제1 단말 식별자(terminal identifier)를 단말로부터 수신하는 것(제1 단말 식별자는 단말 및 앵커 디바이스를 식별하는 데에 사용됨); 서빙 디바이스에 의해, 제1 단말 식별자 및 무선 구성 파라미터(wireless configuration parameter)를 앵커 디바이스에 발신하는 것; 서빙 디바이스에 의해 앵커 디바이스로부터, 제1 키(key)를 사용함으로써 암호화된 무선 구성 파라미터를 수신하는 것(제1 키는 단말에 의해 앵커 디바이스와 통신하는 데에 사용되는 키임); 및 서빙 디바이스에 의해 단말에, 제1 키를 사용함으로써 암호화된 무선 구성 파라미터를 발신하는 것.
방법에서, 서빙 디바이스에 의해 단말에 할당되는 무선 구성 파라미터는 단말에 의해 앵커 디바이스와 통신하는 데에 사용되는 키를 사용함으로써 암호화된다. 이 방식으로, 단말은 신규(new) 키를 서빙 디바이스와 협상할 필요가 없고 그러면 서빙 디바이스는 송신을 위해 무선 구성 파라미터를 암호화하는 데에 신규 키를 사용할 필요가 없는바, 이로써 통신 절차에서 신규 키를 협상하기 위한 공중 인터페이스 시그널링 오버헤드를 감소시키고 공중 인터페이스 송신 동안에 무선 구성 파라미터가 암호화됨을 보장한다. 따라서, 보안이 보장된다.
제1 단말 식별자가 앵커 디바이스를 식별하는 데에 사용된다는 것은 제1 단말 식별자가 앵커 디바이스와 연관된다는 것으로 이해될 수 있다.
선택적인 설계에서, 서빙 디바이스에 의해 단말에, 제1 키를 사용함으로써 암호화된 무선 구성 파라미터를 발신하는 것은: 서빙 디바이스에 의해 단말에, 제1 키를 사용함으로써 암호화된 제1 메시지를 발신하는 것(제1 메시지는 무선 구성 파라미터를 포함함)을 포함하고; 서빙 디바이스에 의해 앵커 디바이스로부터, 제1 키를 사용함으로써 암호화된 무선 구성 파라미터를 수신하는 것은: 서빙 디바이스에 의해 앵커 디바이스로부터, 제1 키를 사용함으로써 암호화된 제1 메시지를 수신하는 것을 포함한다. 이 설계에서, 무선 구성 파라미터는 메시지 암호화 메커니즘(message encryption mechanism)을 사용함으로써 암호화되며 종래의 암호화 메커니즘과 호환가능할 수 있다. 따라서, 이 해결안은 간단하고 고효율이다.
선택적인 설계에서, 방법은: 서빙 디바이스에 의해, 키 도출 파라미터(key derivation) 및 제2 키를 앵커 디바이스로부터 수신하는 것을 더 포함하되, 키 도출 파라미터는 제2 키를 도출하는 데에 사용되고, 제2 키는 단말에 의해 서빙 디바이스와 통신하는 데에 사용되는 키이며, 제1 메시지는 키 도출 파라미터를 더 포함한다.
선택적인 설계에서, 방법은: 서빙 디바이스에 의해 앵커 디바이스로부터, 제2 키와 연관된 보안 알고리즘(security algorithm)을 수신하는 것을 더 포함하되, 제1 메시지는 보안 알고리즘을 더 포함하고, 보안 알고리즘은 다음 중 적어도 하나이다: 제2 키와 연관된 암호화 알고리즘(encryption algorithm) 및 제2 키와 연관된 무결성 보호 알고리즘(integrity protection algorithm). 이 설계에서, 보안 알고리즘의 협상이 효율적으로 구현될 수 있는바, 이로써 시그널링을 절감한다.
선택적인 설계에서, 방법은: 서빙 디바이스에 의해 앵커 디바이스에, 서빙 디바이스에 의해 지원되는 보안 알고리즘을 발신하는 것을 더 포함하되, 서빙 디바이스에 의해 지원되는 보안 알고리즘은 제2 키와 연관된 보안 알고리즘을 포함한다.
선택적인 설계에서, 서빙 디바이스에 의해 앵커 디바이스로부터, 제1 키를 사용함으로써 암호화된 제1 메시지를 수신하는 것은: 서빙 디바이스에 의해 앵커 디바이스로부터, 제1 키를 사용함으로써 암호화 및 무결성 보호가 수행된 제1 메시지를 수신하는 것이다. 이 설계에서, 공중 인터페이스 송신의 보안을 또한 보장하기 위해 무결성 보호가 추가된다.
선택적인 설계에서, 제1 메시지는 제3 상태를 유지할 것을 지시하는(indicate) 데에 사용된다.
선택적인 설계에서, 서빙 디바이스에 의해, 제1 단말 식별자를 단말로부터 수신하는 것은: 서빙 디바이스에 의해, 제2 메시지를 단말로부터 수신하는 것을 포함하되, 제2 메시지는 제1 단말 식별자 및 단말의 신원 인증 정보(identity authentication information)를 포함하고, 신원 인증 정보는 제1 키에 기반하여 생성되며; 서빙 디바이스에 의해, 무선 구성 파라미터 및 제1 단말 식별자를 앵커 디바이스에 발신하는 것은: 서빙 디바이스에 의해, 무선 구성 파라미터, 제1 단말 식별자 및 신원 인증 정보를 앵커 디바이스에 발신하는 것을 포함한다. 이 설계에서, 공중 인터페이스의 보안을 또한 보장하기 위해 무결성 보호가 추가된다.
선택적인 설계에서, 방법은: 서빙 디바이스에 의해, 단말의 콘텍스트를 앵커 디바이스로부터 수신하는 것을 더 포함한다. 이 설계에서, 서빙 디바이스는 단말의 콘텍스트를 획득하여, 이후 단말을 서빙할 수 있다.
제2 측면에 따르면, 이 출원의 실시예는 다음을 포함하는 통신 방법을 제공한다: 앵커 디바이스에 의해, 제1 단말 식별자 및 무선 구성 파라미터를 서빙 디바이스로부터 수신하는 것(제1 단말 식별자는 단말 및 앵커 디바이스를 식별하는 데에 사용됨); 및 앵커 디바이스에 의해 서빙 디바이스에, 제1 키를 사용함으로써 암호화된 무선 구성 파라미터를 발신하는 것(제1 키는 단말에 의해 앵커 디바이스와 통신하는 데에 사용되는 키임).
방법에서, 서빙 디바이스에 의해 단말에 할당되는 무선 구성 파라미터는 단말에 의해 앵커 디바이스와 통신하는 데에 사용되는 키를 사용함으로써 암호화된다. 이 방식으로, 단말은 새로운 키를 서빙 디바이스와 협상할 필요가 없고 그러면 서빙 디바이스는 송신을 위해 무선 구성 파라미터를 암호화하는 데에 새로운 키를 사용할 필요가 없는바, 이로써 통신 절차에서 새로운 키를 협상하기 위한 공중 인터페이스 시그널링 오버헤드를 감소시키고 공중 인터페이스 송신 동안에 무선 구성 파라미터가 암호화됨을 보장한다. 따라서, 보안이 보장된다.
선택적인 설계에서, 앵커 디바이스에 의해 서빙 디바이스에, 제1 키를 사용함으로써 암호화된 무선 구성 파라미터를 발신하는 것은: 앵커 디바이스에 의해 서빙 디바이스에, 제1 키를 사용함으로써 암호화된 제1 메시지를 발신하는 것을 포함하되, 제1 메시지는 무선 구성 파라미터를 포함한다.
선택적인 설계에서, 방법은: 앵커 디바이스에 의해, 키 도출 파라미터 및 제2 키를 서빙 디바이스에 발신하는 것을 더 포함하되, 키 도출 파라미터는 제2 키를 도출하는 데에 사용되고, 제2 키는 단말에 의해 서빙 디바이스와 통신하는 데에 사용되는 키이며, 제1 메시지는 키 도출 파라미터를 더 포함한다.
선택적인 설계에서, 방법은: 앵커 디바이스에 의해 서빙 디바이스에, 제2 키와 연관된 보안 알고리즘을 발신하는 것을 더 포함하되, 제1 메시지는 보안 알고리즘을 더 포함하고, 제2 키와 연관된 보안 알고리즘은 다음 중 적어도 하나이다: 제2 키와 연관된 암호화 알고리즘 및 제2 키와 연관된 무결성 보호 알고리즘.
선택적인 설계에서, 방법은: 앵커 디바이스에 의해 서빙 디바이스로부터, 서빙 디바이스에 의해 지원되는 보안 알고리즘을 수신하는 것을 더 포함하되, 서빙 디바이스에 의해 지원되는 보안 알고리즘은 제2 키와 연관된 보안 알고리즘을 포함한다.
선택적인 설계에서, 앵커 디바이스에 의해 서빙 디바이스에, 제1 키를 사용함으로써 암호화된 제1 메시지를 발신하는 것은: 앵커 디바이스에 의해 서빙 디바이스에, 제1 키를 사용함으로써 암호화 및 무결성 보호가 수행된 제1 메시지를 발신하는 것이다.
선택적인 설계에서, 제1 메시지는 제3 상태를 유지할 것을 지시하는 데에 사용된다.
선택적인 설계에서, 앵커 디바이스에 의해, 앵커 디바이스와 연관된 제1 단말 식별자 및 무선 구성 파라미터를 서빙 디바이스로부터 수신하는 것은: 앵커 디바이스에 의해, 제1 단말 식별자, 단말의 신원 인증 정보 및 무선 구성 파라미터를 서빙 디바이스로부터 수신하는 것을 포함하되, 신원 인증 정보는 제1 키에 기반하여 생성된다.
선택적인 설계에서, 방법은: 앵커 디바이스에 의해, 제1 키를 사용함으로써 신원 인증 정보를 인증하는 것을 더 포함한다.
선택적인 설계에서, 방법은: 앵커 디바이스에 의해, 단말의 콘텍스트를 서빙 디바이스에 발신하는 것을 더 포함한다.
제2 측면의 다양한 설계의 기술적 효과에 대해, 제1 측면의 관련된 서술을 참조하시오.
제3 측면에 따르면, 이 출원의 실시예는 다음을 포함하는 통신 방법을 제공한다: 단말에 의해, 제1 단말 식별자를 서빙 디바이스에 발신하는 것(제1 단말 식별자는 단말 및 앵커 디바이스를 식별하는 데에 사용됨); 및 단말에 의해 서빙 디바이스로부터, 제1 키를 사용함으로써 암호화된 무선 구성 파라미터를 수신하는 것(제1 키는 단말에 의해 앵커 디바이스와 통신하는 데에 사용되는 키임).
방법에서, 서빙 디바이스에 의해 단말에 할당되는 무선 구성 파라미터는 단말에 의해 앵커 디바이스와 통신하는 데에 사용되는 키를 사용함으로써 암호화된다. 이 방식으로, 단말은 신규 키를 서빙 디바이스와 협상할 필요가 없고 그러면 서빙 디바이스는 송신을 위해 무선 구성 파라미터를 암호화하는 데에 신규 키를 사용할 필요가 없는바, 이로써 통신 절차에서 신규 키를 협상하기 위한 공중 인터페이스 시그널링 오버헤드를 절감하고 공중 인터페이스 송신 동안에 무선 구성 파라미터가 암호화됨을 보장한다. 따라서, 보안이 보장된다.
선택적인 설계에서, 단말에 의해 서빙 디바이스로부터, 제1 키를 사용함으로써 암호화된 무선 구성 파라미터를 수신하는 것은: 단말에 의해 서빙 디바이스로부터, 제1 키를 사용함으로써 암호화된 제1 메시지를 수신하는 것을 포함하되, 제1 메시지는 무선 구성 파라미터를 포함한다.
선택적인 설계에서, 제1 메시지는 다음 중 적어도 하나를 더 포함한다: 키 도출 파라미터, 제2 키와 연관된 암호화 알고리즘 및 제2 키와 연관된 무결성 보호 알고리즘(키 도출 파라미터는 제2 키를 도출하는 데에 사용되고, 제2 키는 단말에 의해 서빙 디바이스와 통신하는 데에 사용되는 키임).
선택적인 설계에서, 단말에 의해 서빙 디바이스로부터, 제1 키를 사용함으로써 암호화된 제1 메시지를 수신하는 것은: 단말에 의해 서빙 디바이스로부터, 제1 키를 사용함으로써 암호화 및 무결성 보호가 수행된 제1 메시지를 수신하는 것이다.
선택적인 설계에서, 제1 메시지는 제3 상태를 유지할 것을 지시하는 데에 사용된다.
선택적인 설계에서, 방법은: 단말에 의해, 제3 상태를 유지하는 것을 더 포함한다.
선택적인 설계에서, 단말에 의해, 제1 단말 식별자를 서빙 디바이스에 발신하는 것은: 단말에 의해, 제2 메시지를 서빙 디바이스에 발신하는 것을 포함하되, 제2 메시지는 제1 단말 식별자 및 단말의 신원 인증 정보를 포함하고, 신원 인증 정보는 제1 키에 기반하여 생성된다.
제3 측면의 다양한 설계의 기술적 효과에 대해, 제1 측면의 관련된 서술을 참조하시오.
제4 측면에 따르면, 이 출원의 실시예는 다음을 포함하는 통신 방법을 제공한다: 서빙 디바이스에 의해, 제1 단말 식별자를 단말로부터 수신하는 것(제1 단말 식별자는 단말 및 앵커 디바이스를 식별하는 데에 사용됨); 서빙 디바이스에 의해, 제1 단말 식별자 및 무선 구성 파라미터를 앵커 디바이스에 발신하는 것; 서빙 디바이스에 의해 앵커 디바이스로부터, 제2 키를 사용함으로써 암호화된 무선 구성 파라미터, 제2 키, 그리고 키 도출 파라미터를 수신하는 것(제2 키는 서빙 디바이스에 의해 단말과 통신하는 데에 사용되는 키이고, 키 도출 파라미터는 제2 키를 도출하는 데에 사용됨); 및 서빙 디바이스에 의해 단말에, 키 도출 파라미터, 그리고 제2 키를 사용함으로써 암호화된 무선 구성 파라미터를 발신하는 것.
제4 측면에서, 앵커 디바이스는 서빙 디바이스 및 단말 간에 사용되는 키를 보조하고, 키를 사용함으로써 무선 구성 파라미터를 암호화한다. 이 방법은 무선 구성 파라미터의 안전한 송신을 보장하고 키 협상을 위한 시그널링 오버헤드를 감소시킬 수 있다.
제4 측면의 다양한 설계에 대해, 제1 측면 내지 제3 측면의 다양한 설계를 참조하시오.
제5 측면에 따르면, 이 출원의 실시예는 다음을 포함하는 통신 방법을 제공한다: 앵커 디바이스에 의해, 제1 단말 식별자 및 무선 구성 파라미터를 서빙 디바이스로부터 수신하는 것; 앵커 디바이스에 의해 서빙 디바이스에, 제2 키, 신규 키 도출 파라미터, 그리고 제2 키를 사용함으로써 암호화된 무선 구성 파라미터를 발신하는 것(제2 키는 서빙 디바이스에 의해 단말과 통신하는 데에 사용되는 키이고, 키 도출 파라미터는 제2 키를 도출하는 데에 사용됨).
제5 측면에서, 앵커 디바이스는 서빙 디바이스 및 단말 간에 사용되는 키를 보조하고, 키를 사용함으로써 무선 구성 파라미터를 암호화한다. 이 방법은 무선 구성 파라미터의 안전한 송신을 보장하고 키 협상을 위한 시그널링 오버헤드를 감소시킬 수 있다.
제5 측면의 다양한 설계에 대해, 제1 측면 내지 제3 측면의 다양한 설계를 참조하시오.
제6 측면에 따르면, 이 출원의 실시예는 다음을 포함하는 통신 방법을 제공한다: 단말에 의해, 제1 단말 식별자를 서빙 디바이스에 발신하는 것(제1 단말 식별자는 단말 및 앵커 디바이스를 식별하는 데에 사용됨); 및 단말에 의해 서빙 디바이스로부터, 제2 키, 키 도출 파라미터, 그리고 제2 키를 사용함으로써 암호화된 무선 구성 파라미터를 수신하는 것(제2 키는 서빙 디바이스에 의해 단말과 통신하는 데에 사용되는 키이고, 키 도출 파라미터는 제2 키를 도출하는 데에 사용됨).
제6 측면에서, 앵커 디바이스는 서빙 디바이스 및 단말 간에 사용되는 키를 보조하고, 키를 사용함으로써 무선 구성 파라미터를 암호화한다. 이 방법은 무선 구성 파라미터의 안전한 송신을 보장하고 키 협상을 위한 시그널링 오버헤드를 감소시킬 수 있다.
제6 측면의 다양한 설계에 대해, 제1 측면 내지 제3 측면의 다양한 설계를 참조하시오.
제7 측면에 따르면, 이 출원의 실시예는 다음을 포함하는 통신 방법을 제공한다: 서빙 디바이스에 의해, 제1 단말 식별자를 단말로부터 수신하는 것(제1 단말 식별자는 단말 및 앵커 디바이스를 식별하는 데에 사용됨); 및 서빙 디바이스에 의해, 제1 단말 식별자를 앵커 디바이스에 발신하는 것; 서빙 디바이스에 의해, 신규 키 도출 파라미터 및 제2 키를 앵커 디바이스로부터 수신하는 것; 및 서빙 디바이스에 의해 단말에, 키 도출 파라미터, 그리고 제2 키를 사용함으로써 암호화된 무선 구성 파라미터를 발신하는 것(제2 키는 서빙 디바이스에 의해 단말과 통신하는 데에 사용되는 키이고, 키 도출 파라미터는 제2 키를 도출하는 데에 사용됨).
제7 측면에서, 앵커 디바이스는 서빙 디바이스 및 단말 간에 사용되는 키를 보조하고, 앵커 디바이스는 키를 사용함으로써 무선 구성 파라미터를 암호화한다. 이 방법은 무선 구성 파라미터의 안전한 송신을 보장하고 키 협상을 위한 시그널링 오버헤드를 감소시킬 수 있다.
제7 측면의 다양한 설계에 대해, 제1 측면 내지 제3 측면의 다양한 설계를 참조하시오.
제8 측면에 따르면, 이 출원의 실시예는 다음을 포함하는 통신 방법을 제공한다: 앵커 디바이스에 의해, 제1 단말 식별자를 서빙 디바이스로부터 수신하는 것(제1 단말 식별자는 단말을 식별하는 데에 사용됨); 및 앵커 디바이스에 의해, 제2 키 및 키 도출 파라미터를 서빙 디바이스에 발신하는 것(제2 키는 서빙 디바이스에 의해 단말과 통신하는 데에 사용되는 키이고, 키 도출 파라미터는 제2 키를 도출하는 데에 사용됨).
제8 측면에서, 앵커 디바이스는 서빙 디바이스 및 단말 간에 사용되는 키를 보조하고, 앵커 디바이스는 키를 사용함으로써 무선 구성 파라미터를 암호화한다. 이 방법은 무선 구성 파라미터의 안전한 송신을 보장하고 키 협상을 위한 시그널링 오버헤드를 감소시킬 수 있다.
제8 측면의 다양한 설계에 대해, 제1 측면 내지 제3 측면의 다양한 설계를 참조하시오.
제9 측면에 따르면, 이 출원의 실시예는 통신 방법을 제공하고, 통신 방법은 다음을 포함한다:
서빙 디바이스에 의해, 제1 단말 식별자를 단말로부터 수신하는 것(제1 단말 식별자는 단말 및 앵커 디바이스를 식별하는 데에 사용됨); 및 서빙 디바이스에 의해, 제1 단말 식별자를 앵커 디바이스에 발신하는 것; 서빙 디바이스에 의해, 제1 키를 앵커 디바이스로부터 수신하는 것; 및 서빙 디바이스에 의해 단말에, 제1 키를 사용함으로써 암호화된 무선 구성 파라미터를 발신하는 것(제1 키는 앵커 디바이스에 의해 단말과 통신하는 데에 사용되는 키임).
제9 측면에서, 앵커 디바이스는, 서빙 디바이스에, 앵커 디바이스에 의해 단말과 통신하는 데에 사용되는 제1 키를 발신하고, 서빙 디바이스는 제1 키를 사용함으로써 무선 구성 파라미터를 암호화한다. 이 방식으로, 단말은 신규 키를 서빙 디바이스와 협상할 필요가 없고 그러면 서빙 디바이스는 송신을 위해 무선 구성 파라미터를 암호화하는 데에 신규 키를 사용할 필요가 없는바, 이로써 통신 절차에서 신규 키를 협상하기 위한 공중 인터페이스 시그널링 오버헤드를 절감하고 공중 인터페이스 송신 동안에 무선 구성 파라미터가 암호화됨을 보장한다. 따라서, 보안이 보장된다.
제9 측면의 다양한 설계에 대해, 제1 측면 내지 제3 측면의 다양한 설계를 참조하시오.
제10 측면에 따르면, 이 출원의 실시예는 통신 방법을 제공하고, 방법을 다음을 포함한다: 앵커 디바이스에 의해, 제1 단말 식별자를 서빙 디바이스로부터 수신하는 것(제1 단말 식별자는 단말을 식별하는 데에 사용됨); 및 앵커 디바이스에 의해, 제1 키를 서빙 디바이스에 발신하는 것(제1 키는 앵커 디바이스에 의해 단말과 통신하는 데에 사용되는 키임).
제10 측면에서, 앵커 디바이스는, 서빙 디바이스에, 앵커 디바이스에 의해 단말과 통신하는 데에 사용되는 제1 키를 발신하고, 서빙 디바이스는 제1 키를 사용함으로써 무선 구성 파라미터를 암호화한다. 이 방식으로, 단말은 신규 키를 서빙 디바이스와 협상할 필요가 없고 그러면 서빙 디바이스는 송신을 위해 무선 구성 파라미터를 암호화하는 데에 신규 키를 사용할 필요가 없는바, 이로써 통신 절차에서 신규 키를 협상하기 위한 공중 인터페이스 시그널링 오버헤드를 절감하고 공중 인터페이스 송신 동안에 무선 구성 파라미터가 암호화됨을 보장한다. 따라서, 보안이 보장된다.
제10 측면의 다양한 설계에 대해, 제1 측면 내지 제3 측면의 다양한 설계를 참조하시오.
제11 측면에 따르면, 이 출원의 실시예는 통신 장치를 제공한다. 통신 장치는 제1 측면, 제4 측면, 제7 측면 및 제9 측면 중 임의의 하나에서의 방법을 구현하도록 구성될 수 있다. 통신 장치는 기지국(base station), 칩(chip), 또는 기저대역 처리 보드(baseband processing board)일 수 있다.
선택적인 설계에서, 통신 장치는 프로세서를 포함한다. 프로세서는 제1 측면, 제4 측면, 제7 측면 및 제9 측면 중 임의의 하나에서의 다양한 부분의 기능을 실행하도록 구성된다.
다른 선택적인 설계에서, 장치는 프로세서 및 메모리를 포함한다. 메모리는 제1 측면, 제4 측면, 제7 측면 및 제9 측면 중 임의의 하나에서의 방법을 구현하기 위한 프로그램을 저장하도록 구성된다. 프로세서는 제1 측면, 제4 측면, 제7 측면 및 제9 측면 중 임의의 하나에서의 방법을 구현하기 위해 프로그램을 가동하도록 구성된다.
다른 선택적인 설계에서, 장치는 하나 이상의 칩, 예를 들어, 프로세서를 포함하는 칩 또는 송수신기 회로(transceiver circuit)를 포함하는 칩을 포함한다. 장치는 제1 측면, 제4 측면, 제7 측면 및 제9 측면 중 임의의 하나에서의 다양한 부분의 기능을 실행하도록 구성될 수 있다.
선택적으로, 통신 장치는 송수신기 컴포넌트를 포함할 수 있다.
제12 측면에 따르면, 이 출원의 실시예는 통신 장치를 제공한다. 통신 장치는 제2 측면, 제5 측면, 제8 측면 및 제10 측면 중 임의의 하나에서의 방법을 구현하도록 구성될 수 있다. 통신 장치는 기지국, 칩, 또는 기저대역 처리 보드일 수 있다.
선택적인 설계에서, 통신 장치는 프로세서를 포함한다. 프로세서는 제2 측면, 제5 측면, 제8 측면 및 제10 측면 중 임의의 하나에서의 다양한 부분의 기능을 실행하도록 구성된다.
다른 선택적인 설계에서, 장치는 프로세서 및 메모리를 포함한다. 메모리는 제2 측면, 제5 측면, 제8 측면 및 제10 측면 중 임의의 하나에서의 방법을 구현하기 위한 프로그램을 저장하도록 구성된다. 프로세서는 제2 측면, 제5 측면, 제8 측면 및 제10 측면 중 임의의 하나에서의 방법을 구현하기 위해 프로그램을 가동하도록 구성된다.
다른 선택적인 설계에서, 장치는 하나 이상의 칩, 예를 들어, 프로세서를 포함하는 칩 또는 송수신기 회로를 포함하는 칩을 포함한다. 장치는 제2 측면, 제5 측면, 제8 측면 및 제10 측면 중 임의의 하나에서의 다양한 부분의 기능을 실행하도록 구성될 수 있다.
선택적으로, 통신 장치는 송수신기 컴포넌트를 포함할 수 있다.
제13 측면에 따르면, 이 출원의 실시예는 통신 장치를 제공한다. 통신 장치는 제3 측면 및 제6 측면 중 어느 것이든 하나에서의 방법을 구현하도록 구성될 수 있다. 통신 장치는 단말 또는 칩일 수 있다.
선택적인 설계에서, 통신 장치는 프로세서를 포함한다. 프로세서는 제3 측면 및 제6 측면 중 어느 것이든 하나에서의 다양한 부분의 기능을 실행하도록 구성된다.
다른 선택적인 설계에서, 장치는 프로세서 및 메모리를 포함한다. 메모리는 제3 측면 및 제6 측면 중 어느 것이든 하나에서의 방법을 구현하기 위한 프로그램을 저장하도록 구성된다. 프로세서는 제3 측면 및 제6 측면 중 어느 것이든 하나에서의 방법을 구현하기 위해 프로그램을 가동하도록 구성된다.
다른 선택적인 설계에서, 장치는 하나 이상의 칩, 예를 들어, 프로세서를 포함하는 칩 또는 송수신기 회로를 포함하는 칩을 포함한다. 장치는 제3 측면 및 제6 측면 중 어느 것이든 하나에서의 다양한 부분의 기능을 실행하도록 구성될 수 있다.
선택적으로, 통신 장치는 송수신기 컴포넌트를 포함할 수 있다.
제14 측면에 따르면, 이 출원의 실시예는 컴퓨터 프로그램 제품을 또한 제공하고, 프로그램 제품은 제1 측면 내지 제10 측면 중 임의의 하나에서의 방법을 구현하기 위한 프로그램을 포함한다.
제15 측면에 따르면, 이 출원의 실시예는 컴퓨터 판독가능 저장 매체를 또한 제공하고, 매체는 제14 측면에서의 프로그램을 저장한다.
이 출원에서의 기술적 해결안에서, 앵커 기지국의 보조로써, 무선 구성 파라미터는 제1 키 또는 제2 키를 사용함으로써 암호화될 수 있는바, 이로써 송신 보안을 보장하고 키 협상을 위한 시그널링 오버헤드를 감소시킨다.
이 출원에서의 기술적 해결안을 더욱 명확히 기술하기 위해, 다음은 실시예를 기술하는 데에 요구되는 첨부된 도면을 간략하게 기술한다.
도 1은 무선 통신 시스템의 단순화된 개략도이고,
도 2는 단말 및 서빙 기지국 간의 통신의 개략적인 흐름도이며,
도 3은 단말 및 서빙 기지국 간의 통신의 다른 개략적인 흐름도이고,
도 4는 단말 및 서빙 기지국 간의 통신의 또 다른 개략적인 흐름도이며,
도 5는 단말 및 서빙 기지국 간의 통신의 또 다른 개략적인 흐름도이고,
도 6은 단말 및 서빙 기지국 간의 통신의 또 다른 개략적인 흐름도이며,
도 7은 단말 및 서빙 기지국 간의 통신의 또 다른 개략적인 흐름도이고,
도 8은 단말 및 서빙 기지국 간의 통신의 또 다른 개략적인 흐름도이며,
도 9는 단말 및 서빙 기지국 간의 통신의 또 다른 개략적인 흐름도이고,
도 10은 단말 및 서빙 기지국 간의 통신의 또 다른 개략적인 흐름도이며,
도 11a 및 도 11b는 단말 및 서빙 기지국 간의 통신의 또 다른 개략적인 흐름도이고,
도 12a 및 도 12b는 단말 및 서빙 기지국 간의 통신의 또 다른 개략적인 흐름도이며,
도 13a 및 도 13b는 단말 및 서빙 기지국 간의 통신의 또 다른 개략적인 흐름도이고,
도 14a 및 도 14b는 단말 및 서빙 기지국 간의 통신의 또 다른 개략적인 흐름도이며,
도 15는 단말 및 서빙 기지국 간의 통신의 또 다른 개략적인 흐름도이고,
도 16은 단말 및 서빙 기지국 간의 통신의 또 다른 개략적인 흐름도이며,
도 17은 단말의 개략적인 구조도이고,
도 18은 액세스 네트워크 디바이스(access network device)의 개략적인 구조도이다.
다음은 이 출원에서의 첨부된 도면을 참조하여 이 출원의 실시예를 기술한다.
이해의 용이함을 위해, 다음은 이 출원에서의 몇몇 규약을 기술한다.
이 출원에서, 식별자(identifier)는 인덱스(index), 일련 번호, 또는 유사한 것일 수 있다.
이 출원에서, 용어 "포함하다" 및 그것의 변형은 비배타적(non-exclusive) 포함일 수 있다. 용어 "또는" 및 그것의 변형은 "및/또는"일 수 있다. 용어 "연관된", "연관됨", "에 대응하는" 및 그 변형은 "결속된", "...에 결속됨", "맵핑 관계로 된", "구성된", "할당된", "...에 기반한", "...에 기반하여 획득된" 및 유사한 것일 수 있다. 용어 "통해서" 및 그것의 변형은 "이용하다", "사용함으로써", "... 데에 있어서" 및 유사한 것일 수 있다. 용어 "획득하다", "판정하다" 및 그 변형은 "선택하다", "질의하다", "계산하다" 및 유사한 것일 수 있다. 용어 "... 때에"는 "하면", "... 조건에서" 또는 유사한 것일 수 있다.
이 출원에서, 예를 들어, 괄호 "()" 안의 내용은 예일 수 있거나, 다른 표현 방식일 수 있거나, 생략된 설명일 수 있거나, 추가 설명 및 서술일 수 있다.
다음은 이 출원에서의 기술적 해결안을 기술한다.
도 1은 무선 통신 시스템의 개략도이다. 도 1에 도시된 바와 같이, 무선 통신 시스템은 코어 네트워크 디바이스(예를 들어, 사용자 평면 게이트웨이(user plane gateway) A) 및 복수의 액세스 네트워크(단지 기지국 A, 기지국 B 및 기지국 C가 도면에 도시되나, 더 많은 액세스 네트워크 디바이스가 포함될 수 있음)를 포함한다. 복수의 액세스 네트워크 디바이스는 코어 네트워크 디바이스에 연결된다. 무선 통신 시스템은 4세대(4G) 통신 시스템, 예를 들면 롱텀 에볼루션(long term evolution, LTE) 시스템, 또는 5세대(5G) 통신 시스템, 예를 들면 신 무선(new radio, NR) 시스템, 또는 복수의 무선 기술을 통합한 통신 시스템, 예를 들면 LTE 기술 및 NR 기술을 통합한 통신 시스템일 수 있다. 액세스 네트워크 디바이스는 공중 인터페이스 리소스를 사용함으로써 단말 A와의 무선 통신을 수행할 수 있다.
도 1에 도시된 무선 통신 시스템에서, 단말 A는 데이터를 송신하기 위해 기지국 A로의 공중 인터페이스 연결을 수립할 수 있다. 이 경우에, 단말 A는 연결 상태에 있고, 기지국 A 및 사용자 평면 게이트웨이 A 간의 연결이 단말 A를 위해 수립되며, 단말 A의 콘텍스트는 기지국 A 및 사용자 평면 게이트웨이 A 내에 저장된다. 데이터 송신이 완료된 후에, 단말 A는 제3 상태에 진입할 수 있다. 이 경우에, 단말 A 및 기지국 A 간의 공중 인터페이스 연결은 해제되고, 단말 A를 위해 수립된 기지국 A 및 사용자 평면 게이트웨이 A 간의 연결은 유지되며, 단말 A의 콘텍스트는 기지국 A 및 사용자 평면 게이트웨이 A 내에 여전히 저장되어 있다. 이 경우에, 기지국 A는 단말 A의 앵커 기지국으로 지칭될 수 있다. 단말 A가 기지국 C의 셀로 이동하는 경우에, 단말 A는 단말 A를 서빙할 것을 기지국 C에 요청하기 위해 기지국 C에 메시지를 발신할 수 있다. 이 경우에, 기지국 C는 단말 A의 서빙 기지국으로 지칭될 수 있다. 이 출원에서, 앵커 기지국은 단말이 제3 상태에 있는 경우에 단말의 콘텍스트를 보류하는 기지국이고, 서빙 기지국은 기지국의 공중 인터페이스 리소스를 사용함으로써 단말을 서빙하는 기지국이다.
도 2는 단말 및 서빙 기지국 간의 통신의 개략적인 흐름도이다. 도 2에 도시된 바와 같이, 단말 A는 제3 상태에 있고, 기지국 A는 단말 A의 앵커 기지국이며, 단말 A는 기지국 C를 단말 A의 서빙 기지국으로서 선택한다.
S101: 단말 A는 제1 메시지를 기지국 C에 발신하는데, 제1 메시지는 단말 A의 제1 단말 식별자를 포함하고, 제1 단말 식별자는 기지국 A와 연관된다.
S102: 기지국 C는 제2 메시지를 기지국 A에 발신하는데, 제2 메시지는 제1 단말 식별자를 포함한다.
S103: 기지국 A는 제2 응답 메시지를 기지국 C에 발신하는데, 제2 응답 메시지는 키 X 및 키 X를 도출하기 위한 다음 홉 연쇄 카운트(next hop chaining count, NCC)를 포함하고, 키 X는 기지국 C에 의해 단말 A와 통신하는 데에 사용되는 키이다.
S104: 기지국 C는 제1 응답 메시지를 단말 A에 발신하는데, 제1 응답 메시지는 NCC를 포함하며, 키 X를 사용함으로써 제1 응답 메시지에 대해 무결성 보호가 수행될 수 있다.
S105: 단말 A는 NCC를 사용함으로써 키 X를 도출한다.
S106: 단말 A는 제3 메시지를 기지국 C에 발신한다.
예를 들어, 제3 메시지는 키 업데이트가 완료됨을 기지국 C에 통지하는 데에 사용될 수 있다. 키 X를 사용함으로써 제3 메시지에 대해 암호화 및 무결성 보호가 수행될 수 있다.
S107: 기지국 C는 제3 응답 메시지를 단말 A에 발신하는데, 제3 응답 메시지는 단말 A에 할당된 무선 구성 파라미터를 포함하며, 키 X를 사용함으로써 제3 응답 메시지에 대해 암호화 및 무결성 보호가 수행된다.
도 2에 도시된 통신 프로세스에서, 서빙 기지국은 먼저 단말과 키 협상을 수행하고, 이후 협상을 통해서 획득된 키를 사용함으로써 무선 구성 파라미터에 대해 암호화 및 무결성 보호를 수행한다. 전술된 프로세스에서, 무선 구성 파라미터의 보안이 보장되기는 하나, 공중 인터페이스 시그널링 오버헤드가 비교적 크고 지연시간이 비교적 길다.
도 3은 단말 및 서빙 기지국 간의 통신의 다른 개략적인 흐름도이다. 도 2에 도시된 바와 같이, 단말 A는 제3 상태에 있고, 기지국 A는 단말 A의 앵커 기지국이며, 단말 A는 기지국 C를 단말 A의 서빙 기지국으로서 선택한다.
S201: 단말 A는 제1 메시지를 기지국 C에 발신하는데, 제1 메시지는 단말 A의 제1 단말 식별자를 포함하고, 제1 단말 식별자는 기지국 A와 연관된다.
S202: 기지국 C는 제2 메시지를 기지국 A에 발신하는데, 제2 메시지는 제1 단말 식별자를 포함한다.
S203: 기지국 A는 제2 응답 메시지를 기지국 C에 발신하는데, 제2 응답 메시지는 키 X 및 키 X를 도출하기 위한 NCC를 포함하고, 키 X는 기지국 C에 의해 단말 A와 통신하는 데에 사용되는 키이다.
S204: 기지국 C는 제1 응답 메시지를 단말 A에 발신하는데, 제1 응답 메시지는 NCC와, 단말 A에 할당된 무선 구성 파라미터를 포함하며, 키 X를 사용함으로써 제1 응답 메시지에 대해 무결성 보호가 수행된다.
도 3에 도시된 통신 프로세스에서, 단말과의 키 협상을 수행하는 프로세스에서, 서빙 기지국은, 단말에, 키 X를 도출하기 위한 NCC를, 그리고 어떤 암호화도 수행되지 않고 무결성 보호만 수행된 무선 구성 파라미터를 발신한다. 전술된 프로세스에서 단말 A에 의해 무선 구성 파라미터를 획득하기 위한 공중 인터페이스 시그널링 오버헤드가 비교적 작기는 하나, 무선 구성 파라미터가 암호화되지 않기 때문에 보안 위험이 있다.
도 2 및 도 3에 도시된 통신 프로세스에서의 전술된 문제를 감안하여, 이 출원은 다음의 두 해결안을 제공하는바, 공중 인터페이스의 보안을 보장하고 공중 인터페이스 시그널링 오버헤드를 감소시킨다.
서술의 용이함을 위해, 아래에서는 단말에 의해 앵커 기지국과 통신하는 데에 사용되는 키는 종전 키(old key)로 지칭되고, 종전 키를 도출하는 데에 사용되는 키 도출 파라미터는 종전 키 도출 파라미터로 지칭되며, 단말에 의해 서빙 기지국과 통신하는 데에 사용되는 키는 신규 키(new key)로 지칭되고, 신규 키를 도출하는 데에 사용되는 키 도출 파라미터는 신규 키 도출 파라미터로 지칭된다.
해결안 1: 서빙 기지국은, 앵커 기지국에, 단말에 발신될 무선 구성 파라미터를 발신하고, 앵커 기지국은 종전 키를 사용함으로써 무선 구성 파라미터를 암호화하며, 서빙 기지국은, 단말에, 종전 키를 사용함으로써 암호화된 무선 구성 파라미터를 발신한다.
해결안 1에서, 단말은 신규 키를 서빙 기지국과 협상할 필요가 없고 그러면 서빙 기지국은 송신을 위해 무선 구성 파라미터를 암호화하는 데에 신규 키를 사용할 필요가 없는바, 이로써 통신 절차에서 신규 키를 협상하기 위한 공중 인터페이스 시그널링 오버헤드를 감소시키고 공중 인터페이스 송신 동안에 무선 구성 파라미터가 암호화됨을 보장한다. 따라서, 보안이 보장된다.
해결안 2: 앵커 기지국은 서빙 기지국과 단말이 키 협상을 완료하는 것을 보조하고, 서빙 기지국 또는 앵커 기지국은 신규 키를 사용함으로써 무선 구성 파라미터를 암호화하고 암호화된 무선 구성 파라미터를 단말에 발신한다.
해결안 2에서, 앵커 기지국은 키 협상에서 단말과 서빙 기지국을 보조하는바, 이로써 시그널링을 절감한다. 추가로, 무선 구성 파라미터는 신규 키를 사용함으로써 송신되는바, 이로써 보안을 보장한다.
해결안 1
다음은 해결안 1의 구현을 기술한다. 해결안 1은 복수의 선택적인 구현을 갖는다.
도 4는 해결안 1의 제1 구현을 도시한다. 도 4에 도시된 바와 같이, 단말 A는 제3 상태에 있고, 기지국 A는 단말 A의 앵커 기지국이며, 단말 A는 기지국 C를 단말 A의 서빙 기지국으로서 선택한다.
S301: 단말 A는 제1 단말 식별자를 기지국 C에 발신하는데, 제1 단말 식별자는 단말 A 및 기지국 A를 식별하는 데에 사용된다. 제1 단말 식별자가 기지국 A를 식별하는 데에 사용된다는 것은 제1 단말 식별자가 기지국 A와 연관된다는 것으로 이해될 수 있다.
S302: 기지국 C는 제1 단말 식별자 및 무선 구성 파라미터를 기지국 A에 발신한다.
제1 단말 식별자가 기지국 A와 연관되기 때문에, 기지국 C는 제1 단말 식별자에 기반하여 기지국 A를 판정할 수 있다. 무선 구성 파라미터는 기지국 C에 의해 단말 A에 발신될 필요가 있는 무선 구성 파라미터일 수 있다.
선택적으로, 기지국 C는 패킷 데이터 컨버전스 프로토콜(packet data convergence protocol, PDCP) 일련 번호(sequence number, SN)를 무선 구성 파라미터에 할당할 수 있고, PDCP SN을 기지국 A에 발신할 수 있다.
S303: 기지국 A는, 기지국 C에, 종전 키를 사용함으로써 암호화된 무선 구성 파라미터를 발신한다.
제1 단말 식별자를 수신한 후에, 기지국 A는 단말 A와 통신하는 데에 사용된 종전 키를 알게 되고, 종전 키를 사용함으로써 무선 구성 파라미터를 암호화할 수 있다.
S304: 기지국 C는, 단말 A에, 종전 키를 사용함으로써 암호화된 무선 구성 파라미터를 발신한다.
종전 키를 사용함으로써 암호화된 무선 구성 파라미터를 수신한 후에, 단말 A는 암호화된 무선 구성 파라미터를 종전 키를 사용함으로써 복호화할 수 있다. 단말 A는 신규 키를 사용함으로써 무선 구성 파라미터를 암호화하기 위해 기지국 C와의 신규 키의 협상을 우선 완료할 필요가 없는바, 이로써 공중 인터페이스 시그널링 오버헤드를 절감한다. 추가로, 공중 인터페이스를 통해 송신되는 무선 구성 파라미터는 암호화되는바, 이로써 보안을 보장한다.
S301에서의 제1 단말 식별자가 기지국 A와 연관된다는 것은 기지국 A가 제1 단말 식별자에 기반하여 판정될 수 있음을 의미한다. 제1 단말 식별자가 기지국 A와 연관된 복수의 설계가 있다. 제1 선택적 설계에서, 맵핑 테이블(mapping table)이 저장되는데, 제1 단말 식별자 및 기지국 A 간의 맵핑 관계가 맵핑 테이블 내에 기록된다. 맵핑 테이블은 기지국 C 내에 저장될 수 있거나; 맵핑 테이블은 다른 디바이스 내에 저장되고, 기지국 C는 그 다른 디바이스로부터 맵핑 테이블을 획득한다. 제2 선택적 설계에서, 제1 단말 식별자는 적어도 두 부분을 포함한다: 기지국 A의 식별자 및 기지국 A에서의 단말 A의 식별자. 제2 선택적 설계에서, 각각의 단말 식별자 및 앵커 기지국 간의 맵핑 관계가 복수의 기지국 또는 디바이스 상에 유지될 필요는 없고, 따라서 이 구현은 비교적 간단하다.
S302에서의 무선 구성 파라미터는 서빙 기지국에 의해 단말에 발신될 구성 파라미터이다. 구체적으로 어느 무선 구성 파라미터가 서빙 기지국에 의해 단말에 발신되는지는 상이한 통신 요구사항에 기반하여 판정될 수 있다. 예를 들어, 만일 서빙 기지국이 단말이 연결 상태에 진입할 것을 기대하는 경우, 무선 구성 파라미터는 무선 리소스 구성 전용 정보(radio resource configuration dedicated information), 압축 지시 정보(compression indication information), 안테나 구성 정보(antenna configuration information), 측정 구성 정보(measurement configuration information) 및 유사한 것을 포함할 수 있다. 다른 예로, 만일 서빙 기지국이 단말이 유휴 상태에 진입할 것을 기대하는 경우, 무선 구성 파라미터는 재지향 반송파 정보(redirection carrier information), 재선택된 셀 리스트의 우선순위 정보(priority information of a reselected cell list), 해제 원인 값(release cause value) 및 유사한 것을 포함할 수 있다. 다른 예로, 만일 서빙 기지국이 단말의 앵커 기지국으로서의 역할을 하기를 기대하는 경우, 무선 구성 파라미터는 서빙 기지국과 연관된 제2 단말 식별자를 포함할 수 있고, 제2 단말 식별자는 단말을 식별하는 데에 사용된다. 서빙 기지국과 연관된 제2 단말 식별자의 설계에 대해, 기지국 A와 연관된 제1 단말 식별자의 설계를 참조하시오. 통신 요구사항이 변함에 따라, 서빙 기지국에 의해 단말에 발신될 무선 구성 파라미터가 또한 변할 수 있다. 이것은 이 출원의 이 실시예에서 한정되지 않는다. 선택적인 설계에서, 무선 구성 파라미터는 다음 중 적어도 하나를 포함할 수 있다: 서빙 기지국과 연관된 제2 단말 식별자, 무선 리소스 구성 전용 정보, 압축 지시 정보, 안테나 구성 정보, 재지향 반송파 정보, 재선택된 셀 리스트의 우선순위 정보, 해제 원인 값, 측정 구성 정보, 서빙 셀에 의해 할당된 셀 무선 네트워크 임시 식별자(cell radio network temporary identifier, C-RNTI) 및 무선 리소스 제어(radio resource control, RRC) 상태 지시(status indication). 선택적으로, 서빙 기지국과 연관된 제2 단말 식별자는 제1 단말 식별자와 동일할 수 있다.
S303에서의 종전 키는 단말 A 및 기지국 A에 의해 키 협상을 통해서 생성되며, 단말 A 및 기지국 A 간의 통신의 암호화 및 무결성 보호를 위해 사용될 수 있다. 종전 키는 기지국 키(예를 들어, KeNB)일 수 있다. 종전 키를 사용함으로써 암호화를 수행하는 것은 종전 키를 사용함으로써 암호화 키(예를 들어, KRRCenc)가 도출된다는 것, 그리고 도출된 암호화 키를 사용함으로써 암호화가 수행된다는 것을 의미한다. 예에서, 종전 키는 단말 A가 연결 상태에 있는 경우에 단말 A 및 기지국 A에 의해 사용되는 키일 수 있다. 다른 예에서, 종전 키는 제3 상태에 진입할 것을 지시하는 메시지 내에 반송되는(carried) 키 도출 파라미터 및 단말 A가 위치된, 기지국 A의 서빙 셀의 식별자에 기반하여 단말 A에 의해 도출되는 키일 수 있다.
S303에서의 종전 키는 또한 무결성 보호를 위해 사용될 수 있다. 종전 키를 사용함으로써 무결성 보호를 수행하는 것은 종전 키를 사용함으로써 무결성 보호 키(예를 들어, KRRCint)가 도출된다는 것, 그리고 무결성 보호 키를 사용함으로써 무결성 보호가 수행된다는 것을 의미한다.
S303에서의 종전 키는 또한 신원 인증 보호를 위해 사용될 수 있다. 종전 키를 사용함으로써 신원 인증 보호를 수행하는 것은 종전 키를 사용함으로써 무결성 보호 키(예를 들어, KRRCint)가 도출된다는 것, 그리고 무결성 보호 키를 사용함으로써 무결성을 위한 메시지 인증 코드(message authentication code for integrity, MAC-I)가 생성된다는 것을 의미한다. MAC-I는 때때로 토큰(token)으로 지칭될 수 있다.
KRRCenc 및 KRRCint는 제어 평면(control plane) 키에 속하며, KUPenc와 같은 사용자 평면(user plane) 키는 기지국 키를 사용함으로써 도출될 수 있다. 이 출원에서, 기지국 키를 사용함으로써 암호화 키 및 무결성 보호 키를 도출하기 위한 방법에 대해, 예를 들어, 3GPP TS 33.401 v14.2.0의 섹션 7.3, 섹션 7.4 및 부록(Annex) A: 키 도출 기능(Key derivation function)을 참조하시오. 암호화 키를 사용함으로써 암호화를 수행하고 무결성 보호 키를 사용함으로써 무결성 보호를 수행하기 위한 알고리즘에 대해, 예를 들어, 3GPP TS 33.401 v14.2.0의 부록 B: 암호화 및 무결성 보호를 위한 알고리즘(Algorithms for ciphering and integrity protection)을 참조하시오.
공중 인터페이스의 보안을 개선하기 위해, 종전 키는 제1 구현에서 S301에서 신원 인증 보호를, 그리고 S304에서 무결성 보호를 추가하는 데에 사용될 수 있다. 도 5는 제1 구현에 기반한 제2 구현을 도시한다. 도 5에 도시된 바와 같이, 제2 구현은 다음의 단계를 포함한다.
S301A: 단말 A는 제1 메시지를 기지국 C에 발신하는데, 제1 메시지는 제1 단말 식별자 및 신원 인증 정보를 포함한다. 신원 인증 정보는 종전 키에 기반하여 생성되는바, 즉, 종전 키에 기반하여 단말 A에 대해 신원 인증 보호가 수행된다. 신원 인증 정보는 무결성 보호 알고리즘을 사용함으로써 생성될 수 있다.
S302A: 기지국 C는 제1 단말 식별자, 신원 인증 정보 및 무선 구성 파라미터를 기지국 A에 발신한다.
선택적으로, 기지국 C는 제1 단말 식별자 및 신원 인증 정보를 기지국 A에 발신하기 위해 제1 메시지를 기지국 A에 발신할 수 있다. 예를 들어, S302A는 다음일 수 있다: 기지국 C는 제1 메시지 및 무선 구성 파라미터를 기지국 A에 발신한다.
S300A: 기지국 A는 신원 인증을 수행한다.
기지국 A는 종전 키 및 신원 인증 정보에 기반하여 단말 A에 대해 신원 인증을 수행할 수 있다.
만일 인증이 실패하는 경우, 기지국 A는 인증이 실패함을 기지국 C에 통지할 수 있고, 기지국 C는 연결을 수립할 것, 예를 들어, RRC 연결을 수립할 것을 단말 A에 지시할 수 있다. 만일 인증이 성공하는 경우, S300B가 수행될 수 있다.
S300B: 기지국 A는 제2 메시지를 생성하는데, 제2 메시지는 무선 구성 파라미터를 포함한다.
S303A: 기지국 A는, 기지국 C에, 종전 키를 사용함으로써 암호화 및 무결성 보호가 수행된 제2 메시지를 발신한다.
기지국 A는 제1 단말 식별자를 제1 메시지로부터 획득하고, 단말 A와 통신하는 데에 사용되는 종전 키를 알게 되며, 종전 키를 사용함으로써 제2 메시지에 대해 암호화 및 무결성 보호를 수행할 수 있다.
S304A: 기지국 C는, 단말 A에, 종전 키를 사용함으로써 암호화 및 무결성 보호가 수행된 제2 메시지를 발신한다.
종전 키를 사용함으로써 암호화 및 무결성 보호가 수행된 제2 메시지를 수신한 후에, 단말 A는 종전 키를 사용함으로써 복호화 및 무결성 인증을 수행할 수 있다. 단말 A는 무선 구성 파라미터를 송신하기 위해 기지국 C와의 신규 키의 협상을 우선 완료할 필요가 없는바, 이로써 공중 인터페이스 시그널링 상호작용 오버헤드를 절감한다. 추가로, 공중 인터페이스를 통해 송신되는 무선 구성 파라미터에 대해 암호화 및 무결성 보호가 수행되는바, 이로써 보안을 개선한다.
단말 A에 대해 신원 인증 보호를 수행할 것인지는 실제의 네트워크 요구사항에 기반하여 선택될 수 있다. 만일 제1 메시지가 신원 인증 정보를 포함하지 않는 경우, 즉, 어떤 신원 인증 보호도 단말 A에 대해 수행되지 않는 경우, S300A는 수행되지 않을 수 있다.
도 4에 도시된 제1 구현에 기반하여, 단말 및 서빙 기지국 간의 상호작용을 위한 무결성 보호가 도 5에 도시된 제2 구현에 추가되는바, 이로써 보안을 더 보장한다.
S301A에서의 제1 단말 식별자에 대해, S301의 관련된 서술을 참조하시오.
S301A에서의 신원 인증 정보는 단말의 신원을 인증하는 데에 사용되는 정보이다. 예를 들어, 신원 인증 정보는 무결성을 위한 메시지 인증 코드(message authentication code for integrity, MAC-I)일 수 있다. MAC-I의 관련된 서술에 대해, 예를 들어, 3GPP TS 36.331 v14.2.2의 섹션 6.3.3에서의 내용을 참조하시오. 단말에 의해 MAC-I를 생성하는 것의 관련된 내용에 대해, 예를 들어, 3GPP TS 36.331 v14.2.2의 섹션 5.3.7.4에서의 관련된 내용을 참조하시오.
선택적으로, S301A에서의 제1 메시지는 RRC 메시지일 수 있다. 예를 들어, 제1 메시지는 RRC 연결 재수립 요청(RRCConnectionReestablishmentRequest) 메시지 또는 RRC 연결 재개 요청(RRCConnectionResumeRequest) 메시지일 수 있다. RRC 연결 재수립 요청 메시지 및 RRC 연결 재개 요청 메시지의 관련된 내용에 대해, 예를 들어, 3GPP TS 36.331 v14.2.2의 섹션 6.2.2에서의 관련된 내용을 참조하시오.
S301A에서 종전 키에 기반하여 단말 A에 대해 신원 인증 보호를 수행하는 것에 대해, 제1 구현에서의 관련된 내용을 참조하시오.
S302A에서의 무선 구성 파라미터의 관련된 내용에 대해, S302의 관련된 서술을 참조하시오.
선택적으로, 제2 메시지는 RRC 메시지일 수 있다. 예를 들어, 제2 메시지는 RRC 연결 재수립(RRCConnectionReestablishment) 메시지, RRC 연결 재수립 거절(RRCConnectionReestablishmentReject) 메시지, RRC 연결 재개(RRCConnectionResume) 메시지, RRC 연결 셋업(RRCConnectionSetup) 메시지, RRC 연결 거절(RRCConnectionReject) 메시지, 또는 RRC 연결 해제(RRCConnectionRelease) 메시지일 수 있다. RRC 연결 재수립 메시지, RRC 연결 재수립 거절 메시지, RRC 연결 재개 메시지, RRC 연결 셋업 메시지, RRC 연결 거절 메시지 및 RRC 연결 해제 메시지의 관련된 내용에 대해, 예를 들어, 3GPP TS 36.331 v14.2.2의 섹션 6.2.2에서의 관련된 내용을 참조하시오. 선택적인 설계에서, 제2 메시지는 제3 상태를 유지하거나, 연결 상태에 진입하거나, 유휴 상태에 진입할 것을 단말에 지시하는 데에 사용될 수 있다.
도 5에 도시된 구현에서의 종전 키의 서술에 대해, 도 4에 도시된 구현에서의 관련된 내용을 참조하시오.
S300A에서의 신원 인증에 대해, 예를 들어, 3GPP TS 33.401 v14.2.0의 부록 B.2에서의 관련된 내용을 참조하시오.
S303A에서 제2 메시지에 대해 암호화 및 무결성 보호를 수행하는 것에 대해, 예를 들어, 3GPP TS 36.323 v14.2.0의 섹션 5.6 및 섹션 5.7에서의 관련된 내용 및 3GPP TS 33.401 v14.2.0의 부록 B에서의 관련된 내용을 참조하시오.
제2 구현에서, 제2 메시지는 앵커 기지국에 의해 생성된다. 제2 구현의 변형에서, 제2 메시지는 서빙 기지국에 의해 생성될 수 있다. 도 6에 도시된 제3 구현은 도 5에 도시된 제2 구현에 기반한 변형이고, 제2 메시지는 서빙 기지국에 의해 생성된다. 도 6에 도시된 바와 같이, 제3 구현은 다음의 단계를 포함한다.
S301A: 단말 A는 제1 메시지를 기지국 C에 발신하는데, 제1 메시지는 제1 단말 식별자 및 신원 인증 정보를 포함한다.
S302B: 기지국 C는 제1 단말 식별자, 신원 인증 정보 및 제2 메시지를 기지국 A에 발신하는데, 제2 메시지는 무선 구성 파라미터를 포함한다.
선택적으로, 기지국 C는 제1 단말 식별자 및 신원 인증 정보를 기지국 A에 발신하기 위해 제1 메시지를 기지국 A에 발신할 수 있다. 예를 들어, S302B는 다음일 수 있다: 기지국 C는 제1 메시지 및 제2 메시지를 기지국 A에 발신한다.
선택적으로, 기지국 C는 PDCP SN을 제2 메시지에 할당하고, PDCP SN을 기지국 A에 발신할 수 있다.
S300A: 기지국 A는 신원 인증을 수행한다.
만일 인증이 실패하는 경우, 기지국 A는 인증이 실패함을 기지국 C에 통지할 수 있고, 기지국 C는 연결을 수립할 것, 예를 들어, RRC 연결을 수립할 것을 단말 A에 지시할 수 있다. 만일 무결성 인증이 성공하는 경우, S303A가 수행될 수 있다.
S303A: 기지국 A는, 기지국 C에, 종전 키를 사용함으로써 암호화 및 무결성 보호가 수행된 제2 메시지를 발신한다.
선택적으로, S303A 전에, 기지국 A는 실제의 통신 요구사항에 기반하여 제2 메시지를 수정할 수 있다. 예를 들어, 기지국 A에 의해 선택된 암호화 알고리즘 및 무결성 보호 알고리즘과 같은 정보가 제2 메시지에 추가된다.
S304A: 기지국 C는, 단말 A에, 종전 키를 사용함으로써 암호화 및 무결성 보호가 수행된 제2 메시지를 발신한다.
종전 키를 사용함으로써 암호화 및 무결성 보호가 수행된 제2 메시지를 수신한 후에, 단말 A는 종전 키를 사용함으로써 복호화 및 무결성 인증을 수행할 수 있다. 단말 A는 무선 구성 파라미터를 송신하기 위해 기지국 C와의 신규 키의 협상을 우선 완료할 필요가 없는바, 이로써 공중 인터페이스 시그널링 상호작용 오버헤드를 절감한다. 추가로, 공중 인터페이스를 통해 송신되는 무선 구성 파라미터에 대해 암호화 및 무결성 보호가 수행되는바, 이로써 보안을 개선한다.
도 5 내의 것과 동일한 도 6 내의 부분의 서술 및 도 5 내의 구현에서의 것과 동일한 도 6 내의 기술적 특징의 서술에 대해, 도 5에 도시된 구현의 서술을 참조하시오.
제2 구현의 다른 변형에서, 서빙 기지국은 제1 메시지에 대해 수행된 무결성 확인이 성공한 후에 앵커 기지국에 무선 구성 파라미터를 발신할 수 있다. 도 7에 도시된 제4 구현은 제2 구현의 다른 변형이다. 도 7에 도시된 바와 같이, 제4 구현은 다음의 단계를 포함한다.
S301A: 단말 A는 제1 메시지를 기지국 C에 발신하는데, 제1 메시지는 제1 단말 식별자 및 신원 인증 정보를 포함한다.
S302A-1: 기지국 C는 제1 단말 식별자 및 신원 인증 정보를 기지국 A에 발신한다.
선택적으로, 기지국 C는 제1 단말 식별자 및 신원 인증 정보를 기지국 A에 발신하기 위해 제1 메시지를 기지국 A에 발신할 수 있다. 예를 들어, S302A-1은 다음일 수 있다: 기지국 C는 제1 메시지를 기지국 A에 발신한다.
S300A: 기지국 A는 신원 인증을 수행한다.
만일 인증이 실패하는 경우, 기지국 A는 인증이 실패함을 기지국 C에 통지할 수 있고, 기지국 C는 연결을 수립할 것, 예를 들어, RRC 연결을 수립할 것을 단말 A에 지시할 수 있다. 만일 인증이 성공하는 경우, 기지국 A는 인증 성공 결과를 기지국 C에 통지할 수 있고, 기지국 C는 S302A-2를 수행한다.
S302A-2: 기지국 C는 무선 구성 파라미터를 기지국 A에 발신한다.
선택적으로, 기지국 C는 PDCP SN을 무선 구성 파라미터에 할당하고, PDCP SN을 기지국 A에 발신할 수 있다.
S300B: 기지국 A는 제2 메시지를 생성하는데, 제2 메시지는 무선 구성 파라미터를 포함한다.
S303A: 기지국 A는, 기지국 C에, 종전 키를 사용함으로써 암호화 및 무결성 보호가 수행된 제2 메시지를 발신한다.
S304A: 기지국 C는, 단말 A에, 종전 키를 사용함으로써 암호화 및 무결성 보호가 수행된 제2 메시지를 발신한다.
도 5 내의 것과 동일한 도 7 내의 부분의 서술 및 도 5에 도시된 구현에서의 것과 동일한 도 7 내의 기술적 특징의 서술에 대해, 도 5에 도시된 구현의 서술을 참조하시오.
제3 구현의 변형에서, 서빙 기지국은 제1 메시지에 대해 수행된 무결성 확인이 성공한 후에 앵커 기지국에 제2 메시지를 발신할 수 있다. 도 8에 도시된 제5 구현은 제3 구현의 변형이다. 도 8에 도시된 바와 같이, 제5 구현은 다음의 단계를 포함한다.
S301A: 단말 A는 제1 메시지를 기지국 C에 발신하는데, 제1 메시지는 제1 단말 식별자 및 신원 인증 정보를 포함한다.
S302B-1: 기지국 C는 제1 단말 식별자 및 신원 인증 정보를 기지국 A에 발신한다.
선택적으로, 기지국 C는 제1 단말 식별자 및 신원 인증 정보를 기지국 A에 발신하기 위해 제1 메시지를 기지국 A에 발신할 수 있다. 예를 들어, S302B-1은 다음일 수 있다: 기지국 C는 제1 메시지를 기지국 A에 발신한다.
S300A: 기지국 A는 신원 인증을 수행한다.
만일 인증이 실패하는 경우, 기지국 A는 인증이 실패함을 기지국 C에 통지할 수 있고, 기지국 C는 연결을 수립할 것, 예를 들어, RRC 연결을 수립할 것을 단말 A에 지시할 수 있다. 만일 인증이 성공하는 경우, 기지국 A는 인증이 성공함을 기지국 C에 통지할 수 있고, 기지국 C는 S302B-2를 수행할 수 있다.
S302B-2: 기지국 C는 제2 메시지를 기지국 A에 발신하는데, 제2 메시지는 무선 구성 파라미터를 포함한다.
선택적으로, 기지국 C는 PDCP SN을 제2 메시지에 할당하고, PDCP SN을 기지국 A에 발신할 수 있다.
S303A: 기지국 A는, 기지국 C에, 종전 키를 사용함으로써 암호화 및 무결성 보호가 수행된 제2 메시지를 발신한다.
선택적으로, S303A 전에, 기지국 A는 실제의 통신 요구사항에 기반하여 제2 메시지를 수정할 수 있다. 예를 들어, 암호화 알고리즘 및 무결성 보호 알고리즘과 같은 정보가 제2 메시지에 추가된다.
S304A: 기지국 C는, 단말 A에, 종전 키를 사용함으로써 암호화 및 무결성 보호가 수행된 제2 메시지를 발신한다.
도 6 내의 것과 동일한 도 8 내의 부분의 서술 및 도 6에 도시된 구현에서의 것과 동일한 도 8 내의 기술적 특징의 서술에 대해, 도 6에 도시된 구현의 서술을 참조하시오.
선택적으로, 제2 내지 제5 구현에서, 서빙 셀 식별자와 같은 기지국 C의 파라미터가 기지국 A에 의해 신원 인증을 수행하는 프로세스에서 사용될 수 있다. 이 경우에, 기지국 C는, 기지국 A에, 신원 인증을 위해 요구되는, 기지국 C의 파라미터를 발신할 수 있다.
제1 선택적 설계에서, 제1 내지 제5 구현에서, 앵커 기지국은 단말 및 서빙 기지국 간의 신규 키 협상을 보조할 수 있는바, 시그널링을 절감한다.
앵커 기지국이 단말 및 서빙 기지국 간의 신규 키 협상을 보조하는 경우에 있어서, 앵커 기지국은 종전 키 및 신규 키 도출 파라미터에 기반하여 신규 키를 도출하고, 신규 키 및 신규 키 도출 파라미터를 서빙 기지국에 발신하며, 신규 키 도출 파라미터를 단말에 통지할 수 있다. 단말은 신규 키 도출 파라미터 및 종전 키에 기반하여 동일한 신규 키를 도출할 수 있다. 이 방식으로, 단말 및 서빙 기지국 간의 통신은 신규 키를 사용함으로써 수행될 수 있다. 추가로, 단말 및 서빙 기지국 양자 모두는 신규 키 및 신규 키 도출 파라미터를 저장하여서, 단말 및 서빙 기지국은 신규 키에 기반하여 다음 키를 도출한다.
이 설계에서, 신규 키 도출 파라미터는 명시적인 방식으로 단말에 통지될 수 있거나, 신규 키 도출 파라미터는 묵시적인 방식으로 단말에 통지될 수 있다.
명시적인 방식이 사용되는 경우에, 신규 키 도출 파라미터는 단말에 발신될 수 있다. 선택적으로, 앵커 기지국은 종전 키를 사용함으로써 신규 키 도출 파라미터를 암호화하고, 암호화된 신규 키 도출 파라미터를 서빙 기지국에 발신할 수 있고, 서빙 기지국은 암호화된 신규 키 도출 파라미터를 단말에 발송하는바, 이로써 신규 키 도출 파라미터의 송신의 보안을 보장한다.
묵시적인 방식이 사용되는 경우에, 신규 키 도출 파라미터 생성 규칙이 사전설정될 수 있고, 신규 키 도출 파라미터는 단말에 발신될 필요가 없다. 앵커 기지국 및 단말은 각각 신규 키 도출 파라미터 생성 규칙에 따라 동일한 신규 키 도출 파라미터를 생성할 수 있고, 앵커 기지국은 신규 키 도출 파라미터를 서빙 기지국에 발신한다. 예를 들어, 신규 키 도출 파라미터 생성 규칙은 종전 키 도출 파라미터를 1만큼 증가시킴으로써 획득되는 값이 신규 키 도출 파라미터로서 사용된다는 것일 수 있거나, 신규 키 도출 파라미터 생성 규칙은 종전 키 도출 파라미터가 신규 키 도출 파라미터로서 사용된다는 것일 수 있다. 사전설정된 신규 키 도출 파라미터 생성 규칙은 통신 표준에 의해 지정될 수 있거나, 단말 및 앵커 기지국에 의해 미리 협상될 수 있거나, 사전구성될 수 있다.
제1 선택적 설계를 구현하기 위해, 제1 내지 제5 구현은 수정될 수 있다.
예를 들어, 제1 내지 제5 구현은 다음을 더 포함한다: 기지국 A는 종전 키 및 신규 키 도출 파라미터에 기반하여 신규 키를 도출한다.
예를 들어, 제1 구현에서, 명시적인 방식이 사용되는 경우에, 기지국 A는 S303에서 기지국 C에 1) 신규 키 도출 파라미터 및 2) 신규 키를 또한 발신하고, 기지국 C는 S304에서 단말 A에 1) 신규 키 도출 파라미터를 또한 발신한다. 대안적으로, 기지국 A는, S303에서 기지국 C에, 1) 신규 키 도출 파라미터, 2) 신규 키 및 3) 종전 키를 사용함으로써 암호화된 신규 키 도출 파라미터를 또한 발신하고, 기지국 C는, S304에서 단말 A에, 3) 종전 키를 사용함으로써 암호화된 신규 키 도출 파라미터를 또한 발신한다.
다른 예로, 제1 구현에서, 묵시적인 방식이 사용되는 경우에, 기지국 A는 S303에서 기지국 C에 1) 신규 키 도출 파라미터 및 2) 신규 키를 또한 발신하고, S304는 바뀌지 않은 채로 있거나 기지국 C는, S304에서 단말에, 신규 키 도출 파라미터가 널(NULL)임을 지시하는 표시를 또한 발신한다. 기지국 A는 신규 키 도출 파라미터 생성 규칙에 따라 1) 신규 키 도출 파라미터를 생성한다. 만일 단말 A가, S304에서, 신규 키 도출 파라미터 또는 종전 키를 사용함으로써 암호화된 신규 키 도출 파라미터를 수신하지 않는 경우, 단말 A는 신규 키 도출 파라미터 생성 규칙에 따라 1) 신규 키 도출 파라미터를 생성하며, 1) 신규 키 도출 파라미터에 기반하여 2) 신규 키를 도출할 수 있다.
다른 예로, 제2 내지 제5 구현에서, 명시적인 방식이 사용되는 경우에, 기지국 A는 S303A에서 기지국 C에 1) 신규 키 도출 파라미터 및 2) 신규 키를 또한 발신하는데, S303A에서의 제2 메시지는 1) 신규 키 도출 파라미터를 더 포함한다. 따라서, S304A에서 단말 A에 발신된 제2 메시지는 1) 신규 키 도출 파라미터를 또한 포함한다. 신규 키 도출 파라미터는 제2 메시지 내에서 반송되고, 암호화 및 무결성 보호가 제2 메시지에 대해 수행되어서, 신규 키 도출 파라미터의 송신의 보안이 더 잘 보장될 수 있다. 선택적으로, 만일 제2 메시지가 기지국 C에 의해 생성된 경우, 기지국 A는 1) 신규 키 도출 파라미터 및 2) 신규 키를 기지국 C에 발신할 수 있고, 기지국 C는 1) 신규 키 도출 파라미터를 포함하는 제2 메시지를 생성하고, 생성된 제2 메시지를 기지국 A에 발신한다. 선택적으로, 1) 신규 키 도출 파라미터 및 2) 신규 키는 인증이 성공함을 기지국 C에 통지하는 데에 사용되는 메시지 내에서 반송될 수 있고, 메시지는 기지국 A에 의해 기지국 C에 발신된다.
다른 예로, 제2 내지 제5 구현에서, 묵시적인 방식이 사용되는 경우에, 기지국 A는 S303A에서 기지국 C에 1) 신규 키 도출 파라미터 및 2) 신규 키를 또한 발신하는데, S303A에서의 제2 메시지는 바뀌지 않은 채로 있거나 제2 메시지는 신규 키 도출 파라미터가 NULL임을 지시하는 표시를 더 포함한다. 제2 메시지를 수신한 후에, 단말 A는 신규 키 도출 파라미터 생성 규칙에 따라 신규 키 도출 파라미터를 생성하고, 종전 키 및 신규 키 도출 파라미터에 기반하여 신규 키를 도출할 수 있다. 묵시적인 방식으로, 신규 키 도출 파라미터는 공중 인터페이스를 통해 송신되는 것이 방지될 수 있는바, 이로써 보안을 보장하고 공중 인터페이스 시그널링 오버헤드를 감소시킨다.
제1 선택적 설계에서, 앵커 기지국의 보조로써, 동일한 신규 키 및 동일한 신규 키 도출 파라미터가 단말 A 및 서빙 기지국(기지국 C) 양자 모두 내에 저장되는바, 이로써 신규 키의 협상을 완료하고 공중 인터페이스 시그널링 오버헤드를 감소시킨다.
신규 키는 단말 및 서빙 기지국 간의 통신의 암호화 및 무결성 보호, 예를 들어, 단말 A 및 기지국 C 간의 통신의 암호화 및 무결성 보호를 위해 사용될 수 있다. 신규 키 도출 파라미터는 신규 키를 도출하는 데에 사용된다. 예를 들어, 신규 키 도출 파라미터는 NCC일 수 있다. 구현에서, 신규 키는 기지국 키(예를 들어, KeNB)일 수 있다. 신규 키를 사용함으로써 암호화를 수행하는 것은 신규 키를 사용함으로써 암호화 키(예를 들어, KRRCenc)가 도출된다는 것, 그리고 도출된 암호화 키를 사용함으로써 암호화가 수행된다는 것을 의미한다. 신규 키를 사용함으로써 무결성 보호를 수행하는 것은 신규 키를 사용함으로써 무결성 보호 키(예를 들어, KRRCint)가 도출된다는 것, 그리고 무결성 보호 키를 사용함으로써 무결성 보호가 수행된다는 것을 의미한다. 기지국 키를 사용함으로써 암호화 키 및 무결성 보호 키를 도출하기 위한 방법, 그리고 암호화 키를 사용함으로써 암호화를 수행하고 무결성 보호 키를 사용함으로써 무결성 보호를 수행하기 위한 알고리즘에 대해, 제1 구현에서의 관련된 내용을 참조하시오. NCC를 사용함으로써 기지국 키를 도출하기 위한 방법에 대해, 예를 들어, 3GPP TS 33.401의 부록 A.5에서의 관련된 내용을 참조하시오.
선택적으로, 서빙 셀 식별자와 같은 기지국 C의 파라미터가 기지국 A에 의해 신규 키를 도출하는 프로세스에서 사용될 수 있다. 이 경우에, 기지국 C는, 기지국 A에, 신규 키를 도출하기 위해 요구되는, 기지국 C의 파라미터를 발신할 수 있다.
제2 선택적 설계에서, 제1 내지 제5 구현에서, 단말 및 서빙 기지국 간의 보안 알고리즘이 앵커 기지국에 의해 선택될 수 있는바, 이로써 시그널링을 절감한다. 보안 알고리즘은 암호화 알고리즘 또는 무결성 보호 알고리즘, 즉, 신규 키를 사용함으로써 암호화를 수행하기 위한 알고리즘 또는 무결성 보호를 수행하기 위한 알고리즘을 포함한다. 보안 알고리즘은 신규 키와 연관된 보안 알고리즘으로 지칭될 수 있다.
앵커 기지국은 적절한 보안 알고리즘을 선택하고, 보안 알고리즘을 서빙 기지국 및 단말에 통지할 수 있다. 이 방식으로, 통신 암호화 또는 무결성 보호를 구현하기 위해 단말 및 서빙 기지국 간에 동일한 보안 알고리즘이 사용될 수 있다.
이 설계에서, 보안 알고리즘은 명시적인 방식으로 단말에 통지될 수 있거나, 보안 알고리즘은 묵시적인 방식으로 단말에 통지될 수 있다.
명시적인 방식이 사용되는 경우에, 보안 알고리즘은 단말에 발신될 수 있다. 선택적으로, 앵커 기지국은 종전 키를 사용함으로써 보안 알고리즘을 암호화하고, 암호화된 보안 알고리즘을 서빙 기지국에 발신할 수 있고, 서빙 기지국은 암호화된 보안 알고리즘을 단말에 발송하는바, 이로써 보안 알고리즘의 송신의 보안을 보장한다. 선택적으로, 서빙 기지국은, 앵커 기지국에, 서빙 기지국에 의해 지원되는 보안 알고리즘을 발신할 수 있고, 앵커 기지국은 서빙 기지국에 의해 지원되는 보안 알고리즘으로부터 적절한 보안 알고리즘을 선택할 수 있다.
묵시적인 방식이 사용되는 경우에, 보안 알고리즘 선택 규칙이 사전설정될 수 있고, 보안 알고리즘은 단말에 발신될 필요가 없다. 앵커 기지국 및 단말은 각각 보안 알고리즘 선택 규칙에 따라 동일한 보안 알고리즘을 선택할 수 있고, 앵커 기지국은 선택된 보안 알고리즘을 서빙 기지국에 발신한다. 예를 들어, 보안 알고리즘 선택 규칙은 선택 인덱스가 0인 암호화 알고리즘일 수 있거나, 보안 알고리즘 선택 규칙은 선택 인덱스가 1인 무결성 보호 알고리즘일 수 있거나, 보안 알고리즘 선택 규칙은 선택 인덱스가 0인 암호화 알고리즘 및 인덱스가 2인 무결성 보호 알고리즘일 수 있다. 사전설정된 보안 알고리즘 선택 규칙은 통신 표준에 의해 지정될 수 있거나 사전구성될 수 있다. 이 설계에서, 단말 및 서빙 기지국 간에 사용되는 보안 알고리즘은 공중 인터페이스 시그널링을 통해서 협상될 필요가 없는바, 이로써 공중 인터페이스 리소스 오버헤드를 감소시킨다.
제2 선택적 설계를 구현하기 위해, 제1 내지 제5 구현은 수정될 수 있다.
예를 들어, 제1 구현에서, 명시적인 방식이 사용되는 경우에, 기지국 A는 S303에서 기지국 C에 1) 보안 알고리즘을 또한 발신하고, 기지국 C는 S304에서 단말 A에 1) 보안 알고리즘을 또한 발신한다. 대안적으로, 기지국 A는, S303에서 기지국 C에, 1) 보안 알고리즘 및 2) 종전 키를 사용함으로써 암호화된 보안 알고리즘을 또한 발신하고, 기지국 C는, S304에서 단말 A에, 2) 종전 키를 사용함으로써 암호화된 보안 알고리즘을 또한 발신한다. 선택적으로, 제1 구현은 다음을 더 포함할 수 있다: 기지국 C는, 기지국 A에, 기지국 C에 의해 지원되는 보안 알고리즘을 발신한다.
다른 예로, 제1 구현에서, 묵시적인 방식이 사용되는 경우에, 기지국 A는 S303에서 기지국 C에 1) 보안 알고리즘을 또한 발신하고, S304는 바뀌지 않은 채로 있거나 기지국 C는, S304에서 단말에, 보안 알고리즘이 NULL임을 지시하는 표시를 또한 발신한다. 기지국 A는 보안 알고리즘 선택 규칙에 따라 1) 보안 알고리즘을 선택한다. 만일 S304에서 단말 A가 보안 알고리즘을 수신하지 않는 경우, 단말 A는 보안 알고리즘 선택 규칙에 따라 1) 보안 알고리즘을 선택한다.
다른 예로, 제2 내지 제5 구현에서, 명시적인 방식이 사용되는 경우에, 기지국 A는 S303A에서 기지국 C에 1) 보안 알고리즘을 또한 발신하는데, S303A에서의 제2 메시지는 1) 보안 알고리즘을 더 포함한다. 따라서, S304A에서 단말 A에 발신된 제2 메시지는 1) 보안 알고리즘을 또한 포함한다. 보안 알고리즘은 제2 메시지 내에서 반송되고, 암호화 및 무결성 보호가 제2 메시지에 대해 수행되어서, 보안 알고리즘의 송신의 보안이 더 잘 보장될 수 있다. 선택적으로, 제2 내지 제5 구현은 다음을 더 포함할 수 있다: 기지국 C는, 기지국 A에, 기지국 C에 의해 지원되는 보안 알고리즘을 발신한다. 선택적으로, 만일 제2 메시지가 기지국 C에 의해 생성된 경우, 기지국 A는 1) 보안 알고리즘을 기지국 C에 발신할 수 있고, 기지국 C는 1) 보안 알고리즘을 포함하는 제2 메시지를 생성하고, 생성된 제2 메시지를 기지국 A에 발신한다. 선택적으로, 1) 보안 알고리즘은 인증이 성공함을 기지국 C에 통지하는 데에 사용되는 메시지 내에서 반송될 수 있고, 메시지는 기지국 A에 의해 기지국 C에 발신된다.
다른 예로, 제2 내지 제5 구현에서, 묵시적인 방식이 사용되는 경우에, 기지국 A는 S303A에서 기지국 C에 1) 보안 알고리즘을 또한 발신하는데, S303A에서의 제2 메시지는 바뀌지 않은 채로 있거나 제2 메시지는 보안 알고리즘이 NULL임을 지시하는 표시를 더 포함한다. 기지국 A는 보안 알고리즘 선택 규칙에 따라 1) 보안 알고리즘을 선택한다. 제2 메시지를 수신한 후에, 단말 A는 보안 알고리즘 선택 규칙에 따라 1) 보안 알고리즘을 선택할 수 있다. 묵시적인 방식으로, 보안 알고리즘은 공중 인터페이스를 통해 송신되는 것이 방지될 수 있는바, 이로써 보안을 보장하고 공중 인터페이스 시그널링 오버헤드를 감소시킨다.
제2 선택적 설계에서, 앵커 기지국의 보조로써, 동일한 보안 알고리즘이 단말 A 및 서빙 기지국(기지국 C) 양자 모두 상에서 사용되는바, 이로써 보안 알고리즘의 협상을 완료하고 공중 인터페이스 시그널링 오버헤드를 감소시킨다.
제3 선택적 설계는 제2 선택적 설계의 변형이다. 제3 선택적 설계에서, 앵커 기지국은 서빙 기지국 및 단말 간의 보안 알고리즘 협상을 보조하는바, 이로써 시그널링을 절감한다.
앵커 기지국은, 서빙 기지국에, 단말에 의해 지원되는 보안 알고리즘을 발신할 수 있고, 서빙 기지국은 단말에 의해 지원되는 보안 알고리즘으로부터 적절한 보안 알고리즘을 선택하고, 선택된 보안 알고리즘을 단말에 통지한다. 이 방식으로, 단말 및 서빙 기지국은, 공중 인터페이스를 통해서, 단말 및 서빙 기지국에 의해 각기 지원되는 보안 알고리즘을 통지할 필요가 없어서, 공중 인터페이스 리소스가 절감된다.
제3 선택적 설계를 구현하기 위해, 제1 내지 제5 구현은 수정될 수 있다.
예를 들어, 제1 구현에서, 기지국 A는, S303에서 기지국 C에, 1) 단말 A에 의해 지원되는 보안 알고리즘을 또한 발신하고, 기지국 C는 S304에서 단말 A에 1) 보안 알고리즘을 또한 발신한다.
다른 예로, 제2 내지 제5 구현에서, 기지국 A는, S303A에서 기지국 C에, 1) 단말 A에 의해 지원되는 보안 알고리즘을 또한 발신하고, 기지국 C는 S304A에서 단말 A에 1) 보안 알고리즘을 또한 발신한다.
2) 보안 알고리즘은 1) 단말 A에 의해 지원되는 보안 알고리즘으로부터 선택된다.
제4 선택적 설계에서, 제1 내지 제5 구현에서, 보안 알고리즘 선택 규칙은 사전설정될 수 있고, 단말 및 서빙 기지국은 각각 보안 알고리즘 선택 규칙에 따라 동일한 보안 알고리즘을 선택할 수 있다. 이 설계에서, 단말 및 서빙 기지국 간에 사용되는 보안 알고리즘은 공중 인터페이스 시그널링을 통해서 협상될 필요가 없는바, 이로써 공중 인터페이스 리소스 오버헤드를 감소시킨다.
제5 선택적 설계에서, 제1 내지 제5 구현에서, 서빙 기지국이 단말을 위해 통신 서비스를 제공하도록, 앵커 기지국은 단말의 콘텍스트를 서빙 기지국에 발신할 수 있다. 예를 들어, 제1 내지 제5 구현은 다음을 더 포함한다: 기지국 A는 단말 A의 콘텍스트를 기지국 C에 발신한다.
제6 선택적 설계에서, 제1 내지 제5 구현에서, 무선 구성 파라미터 또는 제2 메시지가 암호화되는지가 단말에 지시될 수 있는바, 이로써 단말의 구현을 단순화한다. 예를 들어, 무선 구성 파라미터 또는 제2 메시지가 암호화되는지를 지시하는 정보가 무선 구성 파라미터 또는 제2 메시지가 캡슐화된(encapsulated) 패킷 데이터 컨버전스 프로토콜(packet data convergence protocol, PDCP) 패킷의 헤더(header) 내에서 반송될 수 있다.
해결안 2
다음은 해결안 2의 구현을 기술한다. 해결안 2는 복수의 선택적인 구현을 갖는다. 해결안 1의 것과 동일한 해결안 2의 기술적 특징에 대해, 해결안 1의 관련된 내용을 참조하시오.
도 9는 해결안 2의 제1 구현을 도시한다. 도 9에 도시된 바와 같이, 단말 A는 제3 상태에 있고, 기지국 A는 단말 A의 앵커 기지국이며, 단말 A는 기지국 C를 단말 A의 서빙 기지국으로서 선택한다.
S401: 단말 A는 제1 단말 식별자를 기지국 C에 발신하는데, 제1 단말 식별자는 기지국 A와 연관되고, 제1 단말 식별자는 단말 A 및 기지국 A를 식별하는 데에 사용된다.
S402: 기지국 C는 제1 단말 식별자를 기지국 A에 발신한다.
제1 단말 식별자가 기지국 A와 연관되기 때문에, 기지국 C는 제1 단말 식별자에 기반하여 기지국 A를 판정할 수 있다.
S403: 기지국 A는 종전 키 및 신규 키 도출 파라미터에 기반하여 신규 키를 도출한다.
S404: 기지국 A는 신규 키 및 신규 키 도출 파라미터를 기지국 C에 발신한다.
제1 단말 식별자를 수신한 후에, 기지국 A는 종전 키 도출 파라미터에 기반하여 신규 키 도출 파라미터를 획득할 수 있다. 예를 들어, 종전 키 도출 파라미터는 신규 키 도출 파라미터로서 사용되거나, 종전 키 도출 파라미터를 1만큼 증가시킴으로써 획득되는 값이 신규 키 도출 파라미터로서 사용된다. 예를 들어, 신규 키 도출 파라미터는 NCC일 수 있다. 신규 키 도출 파라미터를 획득한 후에, 기지국 A는 종전 키 및 신규 키 도출 파라미터에 기반하여 신규 키를 도출할 수 있다.
S405: 기지국 C는, 단말 A에, 신규 키 도출 파라미터, 그리고 신규 키를 사용함으로써 암호화된 무선 구성 파라미터를 발신한다.
이 구현에서, 선택사항에서, 기지국 A는 신규 키를 사용함으로써 무선 구성 파라미터를 암호화하고, 기지국 C에, 신규 키를 사용함으로써 암호화된 무선 구성 파라미터를 발신할 수 있고; 기지국 C는, 단말 A에, 신규 키를 사용함으로써 암호화된 무선 구성 파라미터를 발신한다. 예를 들어, S402는: 기지국 C는 제1 단말 식별자 및 무선 구성 파라미터를 기지국 A에 발신한다는 것일 수 있고, S404는: 기지국 A는, 기지국 C에, 신규 키, 신규 키 도출 파라미터, 그리고 신규 키를 사용함으로써 암호화된 무선 구성 파라미터를 발신한다는 것일 수 있다. 다른 선택사항에서, 기지국 C는 신규 키를 사용함으로써 무선 구성 파라미터를 암호화하고, 단말 A에, 신규 키를 사용함으로써 암호화된 무선 구성 파라미터를 발신할 수 있다.
신규 키 도출 파라미터를 수신한 후에, 단말 A는 신규 키 도출 파라미터 및 종전 키를 사용함으로써 신규 키를 도출하고, 암호화된 무선 구성 파라미터를 신규 키를 사용함으로써 복호화하여, 무선 구성 파라미터를 획득할 수 있다. 제1 구현에서, 단말 A는 신규 키를 사용함으로써 무선 구성 파라미터를 암호화하기 위해 기지국 C와의 신규 키의 협상을 우선 완료할 필요가 없는바, 이로써 공중 인터페이스 시그널링 오버헤드를 감소시킨다. 추가로, 공중 인터페이스를 통해 송신되는 무선 구성 파라미터는 암호화되는바, 이로써 보안을 보장한다.
해결안 1의 것과 동일한 제1 구현에서의 기술적 특징에 대해, 해결안 1의 관련된 내용을 참조하시오. 예를 들어, S401에서의 제1 단말 식별자에 대해, S301의 관련된 서술을 참조하시오. S403 및 S404에서의 신규 키 및 신규 키 도출 파라미터에 대해, 해결안 1의 제1 선택적 설계에서의 관련된 서술을 참조하시오. S405에서의 무선 구성 파라미터에 대해, S302의 관련된 서술을 참조하시오.
공중 인터페이스의 보안을 개선하기 위해, 종전 키를 사용함으로써 신원 인증 보호가 S401에 추가될 수 있고, 신규 키를 사용함으로써 무결성 보호가 S405에 추가될 수 있다. 도 10은 제1 구현에 기반한 제2 구현을 도시한다. 도 10에 도시된 바와 같이, 제2 구현은 다음의 단계를 포함한다.
S401A: 단말 A는 제1 메시지를 기지국 C에 발신하는데, 제1 메시지는 제1 단말 식별자 및 신원 인증 정보를 포함한다. 신원 인증 정보는 종전 키에 기반하여 생성되는바, 즉, 종전 키에 기반하여 단말 A에 대해 신원 인증 보호가 수행된다. 신원 인증 정보는 무결성 보호 알고리즘을 사용함으로써 생성될 수 있다.
S402A: 기지국 C는 제1 단말 식별자 및 신원 인증 정보를 기지국 A에 발신한다.
선택적으로, 기지국 C는 제1 단말 식별자 및 신원 인증 정보를 기지국 A에 발신하기 위해 제1 메시지를 기지국 A에 발신할 수 있다. 예를 들어, S402A는 다음일 수 있다: 기지국 C는 제1 메시지를 기지국 A에 발신한다.
S400A: 기지국 A는 신원 인증을 수행한다.
기지국 A는 종전 키 및 신원 인증 정보에 기반하여 단말 A에 대해 신원 인증을 수행할 수 있다.
만일 인증이 실패하는 경우, 기지국 A는 인증이 실패함을 기지국 C에 통지할 수 있고, 기지국 C는 연결을 수립할 것, 예를 들어, RRC 연결을 수립할 것을 단말 A에 지시할 수 있다. 만일 인증이 성공하는 경우, S403이 수행될 수 있다.
S403: 기지국 A는 종전 키 및 신규 키 도출 파라미터에 기반하여 신규 키를 도출한다.
S404: 기지국 A는 신규 키 및 신규 키 도출 파라미터를 기지국 C에 발신한다.
S400B-1: 기지국 C는 제2 메시지를 생성하는데, 제2 메시지는 신규 키 도출 파라미터, 그리고 신규 키를 사용함으로써 암호화된 무선 구성 파라미터를 포함한다.
신규 키를 수신한 후에, 기지국 C는 신규 키를 사용함으로써 무선 구성 파라미터를 암호화할 수 있다.
S405A-1: 기지국 C는, 단말 A에, 신규 키를 사용함으로써 무결성 보호가 수행된 제2 메시지를 발신한다.
무결성 보호가 수행된 제2 메시지를 수신한 후에, 단말 A는 제2 메시지로부터 신규 키 도출 파라미터를 획득할 수 있다. 신규 키 도출 파라미터를 획득한 후에, 단말 A는 신규 키 도출 파라미터 및 종전 키에 기반하여 신규 키를 도출할 수 있다. 신규 키를 획득한 후에, 단말 A는 제2 메시지에 대해 무결성 인증을 수행하고, 암호화된 무선 구성 파라미터를 복호화하여 무선 구성 파라미터를 획득할 수 있다.
선택적으로, 신규 키 도출 파라미터는 제2 메시지를 사용하지 않고서 단말 A에 발신될 수 있다. 예를 들어, S400B-1 및 S405A-1은 각각 S400B-2 및 S405A-2와 교체될 수 있다.
S400B-2: 기지국 C는 제2 메시지를 생성하는데, 제2 메시지는 무선 구성 파라미터를 포함한다.
S405A-2: 기지국 C는, 단말 A에, 신규 키 도출 파라미터, 그리고 신규 키를 사용함으로써 암호화 및 무결성 보호가 수행된 제2 메시지를 발신한다. 선택적으로, 신규 키 도출 파라미터는 제2 메시지를 포함하는 미디어 액세스 제어(media access control, MAC) 데이터 패킷의 MAC 제어 요소(MAC control element, MAC CE) 내에서 반송될 수 있다. 선택적으로, 신규 키 도출 파라미터는 제2 메시지를 포함하는 PDCP 데이터 패킷의 헤더 또는 트레일러(trailer) 내에서 반송될 수 있다.
단말 A는 MAC 데이터 패킷 또는 PDCP 데이터 패킷으로부터 신규 키 도출 파라미터를 획득할 수 있다. 신규 키 도출 파라미터를 획득한 후에, 단말 A는 신규 키 도출 파라미터 및 종전 키에 기반하여 신규 키를 도출할 수 있다. 신규 키를 획득한 후에, 단말 A는 제2 메시지에 대해 복호화 및 무결성 인증을 수행하여 무선 구성 파라미터를 획득할 수 있다.
제2 구현에서, 단말 A는 신규 키를 사용함으로써 무선 구성 파라미터를 암호화하기 위해 기지국 C와의 신규 키의 협상을 우선 완료할 필요가 없는바, 이로써 공중 인터페이스 시그널링 오버헤드를 감소시킨다. 추가로, 공중 인터페이스를 통해 송신되는 무선 구성 파라미터는 암호화되는바, 이로써 보안을 보장한다. 추가로, 신원 인증 보호가 S401A에서 수행되고, 무결성 보호가 S405A-1 및 S405-2에서 수행되는바, 이로써 공중 인터페이스 송신의 보안을 또한 개선한다.
단말 A에 대해 신원 인증 보호를 수행할 것인지는 실제의 네트워크 요구사항에 기반하여 선택될 수 있다. 만일 제1 메시지가 신원 인증 정보를 포함하지 않는 경우, 즉, 어떤 신원 인증 보호도 단말 A에 대해 수행되지 않는 경우, S400A는 수행되지 않을 수 있다.
도 9 내의 것과 동일한 도 10 내의 부분의 서술에 대해, 도 9에 도시된 구현 해결안에서의 서술을 참조하시오.
해결안 1의 것과 동일한 제2 구현에서의 기술적 특징에 대해, 해결안 1의 관련된 내용을 참조하시오. 예를 들어, 종전 키와, 종전 키에 기반하여 신원 인증 보호를 수행하는 것의 서술에 대해, S303의 관련된 내용을 참조하시오. 제1 단말 식별자에 대해, S301의 관련된 내용을 참조하시오. 신원 인증 정보에 대해, S301A의 관련된 내용을 참조하시오. 제1 메시지에 대해, S301A의 관련된 내용을 참조하시오. 신원 인증에 대해, S300A의 서술을 참조하시오. 신규 키 및 신규 키 도출 파라미터에 대해, 해결안 1의 제1 선택적 설계에서의 관련된 서술을 참조하시오. 제2 메시지에 대해, 해결안 1의 제2 구현에서의 제2 메시지의 서술을 참조하시오. 신규 키를 사용함으로써 암호화를 수행하는 것에 대해, S303A의 관련된 내용을 참조하시오. 무결성 보호에 대해, S303A의 관련된 내용을 참조하시오.
선택적으로, 무선 구성 파라미터의 암호화는 패킷 데이터 컨버전스 프로토콜(packet data convergence protocol, PDCP) 계층 또는 MAC 계층에 의해 구현될 수 있다.
제2 구현에서, 암호화는 서빙 기지국에 의해 수행된다. 제2 구현의 변형에서, 암호화는 앵커 기지국에 의해 신규 키를 사용함으로써 수행될 수 있다. 도 11a 및 도 11b에 도시된 제3 구현은 도 10에 도시된 제2 구현에 기반한 변형이고, 제2 메시지는 앵커 기지국에 의해 생성된다. 도 11a 및 도 11b에 도시된 바와 같이, 제3 구현은 다음의 단계를 포함한다.
S401A: 단말 A는 제1 메시지를 기지국 C에 발신하는데, 제1 메시지는 제1 단말 식별자 및 신원 인증 정보를 포함한다. 신원 인증 정보는 종전 키에 기반하여 생성되는바, 즉, 종전 키에 기반하여 단말 A에 대해 신원 인증 보호가 수행된다. 신원 인증 정보는 무결성 보호 알고리즘을 사용함으로써 생성될 수 있다.
S402B: 기지국 C는 제1 단말 식별자, 신원 인증 정보 및 무선 구성 파라미터를 기지국 A에 발신한다.
선택적으로, 기지국 C는 제1 단말 식별자 및 신원 인증 정보를 기지국 A에 발신하기 위해 제1 메시지를 기지국 A에 발신할 수 있다. 예를 들어, S402B는 다음일 수 있다: 기지국 C는 제1 메시지 및 무선 구성 파라미터를 기지국 A에 발신한다.
선택적으로, 기지국 C는 PDCP SN을 무선 구성 파라미터에 할당하고, PDCP SN을 기지국 A에 발신할 수 있다.
S400A: 기지국 A는 신원 인증을 수행한다.
기지국 A는 종전 키 및 신원 인증 정보에 기반하여 단말 A에 대해 신원 인증을 수행할 수 있다.
만일 인증이 실패하는 경우, 기지국 A는 인증이 실패함을 기지국 C에 통지할 수 있고, 기지국 C는 연결을 수립할 것, 예를 들어, RRC 연결을 수립할 것을 단말 A에 지시할 수 있다. 만일 인증이 성공하는 경우, S403이 수행될 수 있다.
S403: 기지국 A는 종전 키 및 신규 키 도출 파라미터에 기반하여 신규 키를 도출한다.
S400C-1: 기지국 A는 제2 메시지를 생성하는데, 제2 메시지는 신규 키 도출 파라미터, 그리고 신규 키를 사용함으로써 암호화된 무선 구성 파라미터를 포함한다.
S404A-1: 기지국 A는, 기지국 C에, 신규 키, 신규 키 도출 파라미터, 그리고 신규 키를 사용함으로써 무결성 보호가 수행된 제2 메시지를 발신한다.
선택적으로, 기지국 C는 제2 메시지로부터 신규 키 도출 파라미터를 획득할 수 있다. 이 경우에, S404A-1은: 기지국 A는, 기지국 C에, 신규 키, 그리고 신규 키를 사용함으로써 무결성 보호가 수행된 제2 메시지를 발신한다는 것이다.
S405A-1: 기지국 C는, 단말 A에, 신규 키를 사용함으로써 무결성 보호가 수행된 제2 메시지를 발신한다.
무결성 보호가 수행된 제2 메시지를 수신한 후에, 단말 A는 제2 메시지로부터 신규 키 도출 파라미터를 획득할 수 있다. 신규 키 도출 파라미터를 획득한 후에, 단말 A는 신규 키 도출 파라미터 및 종전 키에 기반하여 신규 키를 도출할 수 있다. 신규 키를 획득한 후에, 단말 A는 제2 메시지에 대해 무결성 인증을 수행하고, 암호화된 무선 구성 파라미터를 복호화하여 무선 구성 파라미터를 획득할 수 있다.
선택적으로, 신규 키 도출 파라미터는 제2 메시지를 사용하지 않고서 단말 A에 발신될 수 있다. 예를 들어, S400C-1, S404A-1 및 S405A-1은 각각 S400C-2, S404A-2 및 S405A-2와 교체될 수 있다.
S400C-2: 기지국 A는 제2 메시지를 생성하는데, 제2 메시지는 무선 구성 파라미터를 포함한다.
S404A-2: 기지국 A는, 기지국 C에, 신규 키, 신규 키 도출 파라미터, 그리고 신규 키를 사용함으로써 암호화 및 무결성 보호가 수행된 제2 메시지를 발신한다.
S405A-2: 기지국 C는, 단말 A에, 신규 키 도출 파라미터, 그리고 신규 키를 사용함으로써 암호화 및 무결성 보호가 수행된 제2 메시지를 발신한다. 선택적으로, 신규 키 도출 파라미터는 제2 메시지를 포함하는 MAC 데이터 패킷의 MAC CE 내에서 반송될 수 있다. 선택적으로, 신규 키 도출 파라미터는 제2 메시지를 포함하는 PDCP 데이터 패킷의 헤더 또는 트레일러 내에서 반송될 수 있다.
단말 A는 MAC 데이터 패킷 또는 PDCP 데이터 패킷으로부터 신규 키 도출 파라미터를 획득할 수 있다. 신규 키 도출 파라미터를 획득한 후에, 단말 A는 신규 키 도출 파라미터 및 종전 키에 기반하여 신규 키를 도출할 수 있다. 신규 키를 획득한 후에, 단말 A는 제2 메시지에 대해 복호화 및 무결성 인증을 수행하여 무선 구성 파라미터를 획득할 수 있다.
도 10 내의 것과 동일한 도 11a 및 도 11b 내의 부분의 서술 및 도 10에 도시된 구현에서의 것과 동일한 도 11a 및 도 11b 내의 기술적 특징의 서술에 대해, 도 10에 도시된 구현의 서술을 참조하시오.
제3 구현에서, 제2 메시지는 앵커 기지국에 의해 생성된다. 제3 구현의 변형에서, 제2 메시지는 서빙 기지국에 의해 생성될 수 있다. 도 12a 및 도 12b에 도시된 제4 구현은 도 11a 및 도 11b에 도시된 제3 구현에 기반한 변형을 도시한다. 도 12a 및 도 12b에 도시된 바와 같이, 제4 구현은 다음의 단계를 포함한다.
S401A: 단말 A는 제1 메시지를 기지국 C에 발신하는데, 제1 메시지는 제1 단말 식별자 및 신원 인증 정보를 포함한다. 신원 인증 정보는 종전 키에 기반하여 생성되는바, 즉, 종전 키에 기반하여 단말 A에 대해 신원 인증 보호가 수행된다. 신원 인증 정보는 무결성 보호 알고리즘을 사용함으로써 생성될 수 있다.
S402C: 기지국 C는 제1 단말 식별자, 신원 인증 정보 및 제2 메시지를 기지국 A에 발신하는데, 제2 메시지는 무선 구성 파라미터를 포함한다.
선택적으로, 기지국 C는 제1 단말 식별자 및 신원 인증 정보를 기지국 A에 발신하기 위해 제1 메시지를 기지국 A에 발신할 수 있다. 예를 들어, S402C는 다음일 수 있다: 기지국 C는 제1 메시지 및 제2 메시지를 기지국 A에 발신한다.
선택적으로, 기지국 C는 PDCP SN을 제2 메시지에 할당하고, PDCP SN을 기지국 A에 발신할 수 있다.
S400A: 기지국 A는 신원 인증을 수행한다.
기지국 A는 종전 키 및 신원 인증 정보에 기반하여 단말 A에 대해 신원 인증을 수행할 수 있다.
만일 인증이 실패하는 경우, 기지국 A는 인증이 실패함을 기지국 C에 통지할 수 있고, 기지국 C는 연결을 수립할 것, 예를 들어, RRC 연결을 수립할 것을 단말 A에 지시할 수 있다. 만일 인증이 성공하는 경우, S403이 수행될 수 있다.
S403: 기지국 A는 종전 키 및 신규 키 도출 파라미터에 기반하여 신규 키를 도출한다.
S400D: 기지국 A는 제2 메시지를 수정하는데, 수정된 제2 메시지는 신규 키 도출 파라미터, 그리고 신규 키를 사용함으로써 암호화된 무선 구성 파라미터를 포함한다.
S404A-1: 기지국 A는, 기지국 C에, 신규 키, 신규 키 도출 파라미터, 그리고 신규 키를 사용함으로써 무결성 보호가 수행된 제2 메시지를 발신한다.
선택적으로, 기지국 C는 제2 메시지로부터 신규 키 도출 파라미터를 획득할 수 있다. 이 경우에, S404A-1은: 기지국 A는, 기지국 C에, 신규 키, 그리고 신규 키를 사용함으로써 무결성 보호가 수행된 제2 메시지를 발신한다는 것이다.
S405A-1: 기지국 C는, 단말 A에, 신규 키를 사용함으로써 무결성 보호가 수행된 제2 메시지를 발신한다.
무결성 보호가 수행된 제2 메시지를 수신한 후에, 단말 A는 제2 메시지로부터 신규 키 도출 파라미터를 획득할 수 있다. 신규 키 도출 파라미터를 획득한 후에, 단말 A는 신규 키 도출 파라미터 및 종전 키에 기반하여 신규 키를 도출할 수 있다. 신규 키를 획득한 후에, 단말 A는 제2 메시지에 대해 무결성 인증을 수행하고, 암호화된 무선 구성 파라미터를 복호화하여 무선 구성 파라미터를 획득할 수 있다.
선택적으로, 신규 키 도출 파라미터는 제2 메시지를 사용하지 않고서 단말 A에 발신될 수 있다. 예를 들어, S400D, S404A-1 및 S405A-1은 각각 S404A-2 및 S405A-2와 교체될 수 있다.
S404A-2: 기지국 A는, 기지국 C에, 신규 키 도출 파라미터, 신규 키, 그리고 신규 키를 사용함으로써 암호화 및 무결성 보호가 수행된 제2 메시지를 발신한다.
S405A-2: 기지국 C는, 단말 A에, 신규 키 도출 파라미터, 그리고 신규 키를 사용함으로써 암호화 및 무결성 보호가 수행된 제2 메시지를 발신한다.
선택적으로, 신규 키 도출 파라미터는 제2 메시지를 포함하는 MAC 데이터 패킷의 MAC CE 내에서 반송될 수 있다. 선택적으로, 신규 키 도출 파라미터는 제2 메시지를 포함하는 PDCP 데이터 패킷의 헤더 또는 트레일러 내에서 반송될 수 있다.
단말 A는 MAC 데이터 패킷 또는 PDCP 데이터 패킷으로부터 신규 키 도출 파라미터를 획득할 수 있다. 신규 키 도출 파라미터를 획득한 후에, 단말 A는 신규 키 도출 파라미터 및 종전 키에 기반하여 신규 키를 도출할 수 있다. 신규 키를 획득한 후에, 단말 A는 제2 메시지에 대해 복호화 및 무결성 인증을 수행하여 무선 구성 파라미터를 획득할 수 있다.
도 11a 및 도 11b 내의 것과 동일한 도 12a 및 도 12b 내의 부분의 서술 및 도 11a 및 도 11b에 도시된 구현에서의 것과 동일한 도 12a 및 도 12b 내의 기술적 특징의 서술에 대해, 도 11a 및 도 11b에 도시된 구현의 서술을 참조하시오.
제3 구현의 다른 변형에서, 서빙 기지국은 제1 메시지에 대해 수행된 무결성 확인이 성공한 후에 앵커 기지국에 무선 구성 파라미터를 발신할 수 있다. 도 13a 및 도 13b에 도시된 제5 구현은 도 11a 및 도 11b에 도시된 제3 구현의 변형을 도시한다. 도 13a 및 도 13b에 도시된 바와 같이, 제5 구현은 다음의 단계를 포함한다.
S401A: 단말 A는 제1 메시지를 기지국 C에 발신하는데, 제1 메시지는 제1 단말 식별자 및 신원 인증 정보를 포함한다. 신원 인증 정보는 종전 키에 기반하여 생성되는바, 즉, 종전 키에 기반하여 단말 A에 대해 신원 인증 보호가 수행된다. 신원 인증 정보는 무결성 보호 알고리즘을 사용함으로써 생성될 수 있다.
S402B-1: 기지국 C는 제1 단말 식별자 및 신원 인증 정보를 기지국 A에 발신한다.
선택적으로, 기지국 C는 제1 단말 식별자 및 신원 인증 정보를 기지국 A에 발신하기 위해 제1 메시지를 기지국 A에 발신할 수 있다. 예를 들어, S402B-1은 다음일 수 있다: 기지국 C는 제1 메시지를 기지국 A에 발신한다.
S400A: 기지국 A는 신원 인증을 수행한다.
기지국 A는 종전 키 및 신원 인증 정보에 기반하여 단말 A에 대해 신원 인증을 수행할 수 있다.
만일 인증이 실패하는 경우, 기지국 A는 인증이 실패함을 기지국 C에 통지할 수 있고, 기지국 C는 연결을 수립할 것, 예를 들어, RRC 연결을 수립할 것을 단말 A에 지시할 수 있다. 만일 인증이 성공하는 경우, 기지국 A는 인증이 성공함을 기지국 C에 통지할 수 있고, 기지국 C는 S402B-2를 수행할 수 있다.
S402B-2: 기지국 C는 무선 구성 파라미터를 기지국 A에 발신한다.
선택적으로, 기지국 C는 PDCP SN을 무선 구성 파라미터에 할당하고, PDCP SN을 기지국 A에 발신할 수 있다.
S403: 기지국 A는 종전 키 및 신규 키 도출 파라미터에 기반하여 신규 키를 도출한다.
S400C-1: 기지국 A는 제2 메시지를 생성하는데, 제2 메시지는 신규 키 도출 파라미터, 그리고 신규 키를 사용함으로써 암호화된 무선 구성 파라미터를 포함한다.
S404A-1: 기지국 A는, 기지국 C에, 신규 키, 신규 키 도출 파라미터, 그리고 신규 키를 사용함으로써 무결성 보호가 수행된 제2 메시지를 발신한다.
S405A-1: 기지국 C는, 단말 A에, 신규 키를 사용함으로써 무결성 보호가 수행된 제2 메시지를 발신한다.
무결성 보호가 수행된 제2 메시지를 수신한 후에, 단말 A는 제2 메시지로부터 신규 키 도출 파라미터를 획득할 수 있다. 신규 키 도출 파라미터를 획득한 후에, 단말 A는 신규 키 도출 파라미터 및 종전 키에 기반하여 신규 키를 도출할 수 있다. 신규 키를 획득한 후에, 단말 A는 제2 메시지에 대해 무결성 인증을 수행하고, 암호화된 무선 구성 파라미터를 복호화하여 무선 구성 파라미터를 획득할 수 있다.
선택적으로, 신규 키 도출 파라미터는 제2 메시지를 사용하지 않고서 단말 A에 발신될 수 있다. 예를 들어, S400C-1, S404A-1 및 S405A-1은 각각 S400C-2, S404A-2 및 S405A-2와 교체될 수 있다.
S400C-2: 기지국 A는 제2 메시지를 생성하는데, 제2 메시지는 무선 구성 파라미터를 포함한다.
S404A-2: 기지국 A는, 기지국 C에, 신규 키 도출 파라미터, 신규 키, 그리고 신규 키를 사용함으로써 암호화 및 무결성 보호가 수행된 제2 메시지를 발신한다.
S405A-2: 기지국 C는, 단말 A에, 신규 키 도출 파라미터, 그리고 신규 키를 사용함으로써 암호화 및 무결성 보호가 수행된 제2 메시지를 발신한다.
선택적으로, 신규 키 도출 파라미터는 제2 메시지를 포함하는 MAC 데이터 패킷의 MAC CE 내에서 반송될 수 있다. 선택적으로, 신규 키 도출 파라미터는 제2 메시지를 포함하는 PDCP 데이터 패킷의 헤더 또는 트레일러 내에서 반송될 수 있다.
단말 A는 MAC 데이터 패킷 또는 PDCP 데이터 패킷으로부터 신규 키 도출 파라미터를 획득할 수 있다. 신규 키 도출 파라미터를 획득한 후에, 단말 A는 신규 키 도출 파라미터 및 종전 키에 기반하여 신규 키를 도출할 수 있다. 신규 키를 획득한 후에, 단말 A는 제2 메시지에 대해 복호화 및 무결성 인증을 수행하여 무선 구성 파라미터를 획득할 수 있다.
도 11a 및 도 11b 내의 것과 동일한 도 13a 및 도 13b 내의 부분의 서술 및 도 11a 및 도 11b에 도시된 구현에서의 것과 동일한 도 13a 및 도 13b 내의 기술적 특징의 서술에 대해, 도 11a 및 도 11b에 도시된 구현의 서술을 참조하시오.
제4 구현의 변형에서, 서빙 기지국은 제1 메시지에 대해 수행된 무결성 확인이 성공한 후에 앵커 기지국에 제2 메시지를 발신할 수 있다. 도 14a 및 도 14b에 도시된 제6 구현은 도 12a 및 도 12b에 도시된 제4 구현의 변형을 도시한다. 도 14a 및 도 14b에 도시된 바와 같이, 제6 구현은 다음의 단계를 포함한다.
S401A: 단말 A는 제1 메시지를 기지국 C에 발신하는데, 제1 메시지는 제1 단말 식별자 및 신원 인증 정보를 포함한다. 신원 인증 정보는 종전 키에 기반하여 생성되는바, 즉, 종전 키에 기반하여 단말 A에 대해 신원 인증 보호가 수행된다. 신원 인증 정보는 무결성 보호 알고리즘을 사용함으로써 생성될 수 있다.
S402C-1: 기지국 C는 제1 단말 식별자 및 신원 인증 정보를 기지국 A에 발신한다.
선택적으로, 기지국 C는 제1 단말 식별자 및 신원 인증 정보를 기지국 A에 발신하기 위해 제1 메시지를 기지국 A에 발신할 수 있다. 예를 들어, S402C-1은 다음일 수 있다: 기지국 C는 제1 메시지를 기지국 A에 발신한다.
S400A: 기지국 A는 신원 인증을 수행한다.
기지국 A는 종전 키 및 신원 인증 정보에 기반하여 단말 A에 대해 신원 인증을 수행할 수 있다.
만일 인증이 실패하는 경우, 기지국 A는 인증이 실패함을 기지국 C에 통지할 수 있고, 기지국 C는 연결을 수립할 것, 예를 들어, RRC 연결을 수립할 것을 단말 A에 지시할 수 있다. 만일 인증이 성공하는 경우, 기지국 A는 인증이 성공함을 기지국 C에 통지할 수 있고, 기지국 C는 S402C-2를 수행할 수 있다.
S402C-2: 기지국 C는 제2 메시지를 기지국 A에 발신하는데, 제2 메시지는 무선 구성 파라미터를 포함한다.
선택적으로, 기지국 C는 PDCP SN을 제2 메시지에 할당하고, PDCP SN을 기지국 A에 발신할 수 있다.
S403: 기지국 A는 종전 키 및 신규 키 도출 파라미터에 기반하여 신규 키를 도출한다.
S400D: 기지국 A는 제2 메시지를 수정하는데, 제2 메시지는 신규 키 도출 파라미터, 그리고 신규 키를 사용함으로써 암호화된 무선 구성 파라미터를 포함한다.
기지국 A는 신규 키를 사용함으로써 무선 구성 파라미터를 암호화하고, 제2 메시지를 수정할 수 있다. 수정된 제2 메시지는 신규 키 도출 파라미터, 그리고 신규 키를 사용함으로써 암호화된 무선 구성 파라미터를 포함한다.
S404A-1: 기지국 A는, 기지국 C에, 신규 키, 신규 키 도출 파라미터, 그리고 신규 키를 사용함으로써 무결성 보호가 수행된 제2 메시지를 발신한다.
S405A-1: 기지국 C는, 단말 A에, 신규 키를 사용함으로써 무결성 보호가 수행된 제2 메시지를 발신한다.
무결성 보호가 수행된 제2 메시지를 수신한 후에, 단말 A는 제2 메시지로부터 신규 키 도출 파라미터를 획득할 수 있다. 신규 키 도출 파라미터를 획득한 후에, 단말 A는 신규 키 도출 파라미터 및 종전 키에 기반하여 신규 키를 도출할 수 있다. 신규 키를 획득한 후에, 단말 A는 제2 메시지에 대해 무결성 인증을 수행하고, 암호화된 무선 구성 파라미터를 복호화하여 무선 구성 파라미터를 획득할 수 있다.
선택적으로, 신규 키 도출 파라미터는 제2 메시지를 사용하지 않고서 단말 A에 발신될 수 있다. 예를 들어, S400D, S404A-1 및 S405A-1은 각각 S404A-2 및 S405A-2와 교체될 수 있다.
S404A-2: 기지국 A는, 기지국 C에, 신규 키 도출 파라미터, 신규 키, 그리고 신규 키를 사용함으로써 암호화 및 무결성 보호가 수행된 제2 메시지를 발신한다.
S405A-2: 기지국 C는, 단말 A에, 신규 키 도출 파라미터, 그리고 신규 키를 사용함으로써 암호화 및 무결성 보호가 수행된 제2 메시지를 발신한다.
선택적으로, 신규 키 도출 파라미터는 제2 메시지를 포함하는 MAC 데이터 패킷의 MAC CE 내에서 반송될 수 있다. 선택적으로, 신규 키 도출 파라미터는 제2 메시지를 포함하는 PDCP 데이터 패킷의 헤더 또는 트레일러 내에서 반송될 수 있다.
단말 A는 MAC 데이터 패킷 또는 PDCP 데이터 패킷으로부터 신규 키 도출 파라미터를 획득할 수 있다. 신규 키 도출 파라미터를 획득한 후에, 단말 A는 신규 키 도출 파라미터 및 종전 키에 기반하여 신규 키를 도출할 수 있다. 신규 키를 획득한 후에, 단말 A는 제2 메시지에 대해 복호화 및 무결성 인증을 수행하여 무선 구성 파라미터를 획득할 수 있다.
도 12a 및 도 12b 내의 것과 동일한 도 14a 및 도 14b 내의 부분의 서술 및 도 12a 및 도 12b에 도시된 구현에서의 것과 동일한 도 14a 및 도 14b 내의 기술적 특징의 서술에 대해, 도 12a 및 도 12b에 도시된 구현의 서술을 참조하시오.
선택적으로, 제1 내지 제6 구현에서, 서빙 셀 식별자와 같은 기지국 C의 파라미터가 기지국 A에 의해 신규 키를 도출하는 프로세스에서 사용될 수 있다. 이 경우에, 기지국 C는 기지국 C의 파라미터를 기지국 A에 발신할 수 있다.
제1 선택적 설계에서, 제1 내지 제6 구현에서, 단말 및 서빙 기지국 간의 보안 알고리즘이 앵커 기지국에 의해 선택될 수 있는바, 이로써 시그널링을 절감한다. 보안 알고리즘은 암호화 알고리즘 또는 무결성 보호 알고리즘, 즉, 신규 키를 사용함으로써 암호화를 수행하기 위한 알고리즘 또는 무결성 보호를 수행하기 위한 알고리즘을 포함한다. 이 설계에서, 보안 알고리즘은 명시적인 방식으로 단말에 통지될 수 있거나, 보안 알고리즘은 묵시적인 방식으로 단말에 통지될 수 있다. 설계의 구체적인 내용에 대해, 해결안 1의 제2 선택적 설계를 참조하시오. 선택적으로, 서빙 기지국은, 앵커 기지국에, 서빙 기지국에 의해 지원되는 보안 알고리즘을 발신할 수 있고, 앵커 기지국은 서빙 기지국에 의해 지원되는 보안 알고리즘으로부터 적절한 보안 알고리즘을 선택한다.
제1 선택적 설계를 구현하기 위해, 제1 내지 제6 구현은 수정될 수 있다.
예를 들어, 제1 구현에서, 명시적인 방식이 사용되는 경우에, 기지국 A는 S404에서 기지국 C에 1) 보안 알고리즘을 또한 발신하고, 기지국 C는 S405에서 단말 A에 1) 보안 알고리즘을 또한 발신한다.
다른 예로, 제1 구현에서, 묵시적인 방식이 사용되는 경우에, 기지국 A는 S404에서 기지국 C에 1) 보안 알고리즘을 또한 발신하고, S405는 바뀌지 않은 채로 있거나 기지국 C는, S405에서 단말에, 보안 알고리즘이 NULL임을 지시하는 표시를 또한 발신한다. 기지국 A는 보안 알고리즘 선택 규칙에 따라 1) 보안 알고리즘을 선택한다. 만일 S405에서 단말 A가 보안 알고리즘을 수신하지 않는 경우, 단말 A는 보안 알고리즘 선택 규칙에 따라 1) 보안 알고리즘을 선택한다.
다른 예로, 제2 구현에서, 명시적인 방식이 사용되는 경우에, 기지국 A는 S404에서 기지국 C에 1) 보안 알고리즘을 또한 발신하는데, S400B-1에서 생성된 제2 메시지는 1) 보안 알고리즘을 더 포함하거나, S400B-2에서 생성된 제2 메시지는 1) 보안 알고리즘을 더 포함한다. 대안적으로, 기지국 C는 S405A-2에서 단말 A에 1) 보안 알고리즘을 또한 발신한다. 선택적으로, 1) 보안 알고리즘은 제2 메시지를 포함하는 MAC 데이터 패킷의 MAC CE 또는 제2 메시지를 포함하는 PDCP 패킷의 헤더 또는 트레일러 내에서 반송될 수 있다.
다른 예로, 제2 구현에서, 묵시적인 방식이 사용되는 경우에, 기지국 A는, S404에서 기지국 C에, 보안 알고리즘이 NULL임을 지시하는 표시를 또한 발신하고, S400B-1은 바뀌지 않은 채로 있거나 S400B-1에서 생성된 제2 메시지는 보안 알고리즘이 NULL임을 지시하는 표시를 더 포함하거나, S400B-2는 바뀌지 않은 채로 있거나 S400B-1에서 생성된 제2 메시지는 보안 알고리즘이 NULL임을 지시하는 표시를 더 포함하거나, S405A-2는 바뀌지 않은 채로 있거나 S400B-1에서 보안 알고리즘이 NULL임을 지시하는 표시가 발신된다.
다른 예로, 제3 구현 및 제5 구현에서, 명시적인 방식이 사용되는 경우에, S400C-1에서 기지국 A에 의해 생성된 제2 메시지는 1) 보안 알고리즘을 더 포함한다. 대안적으로, 기지국 A는 S404A-2에서 기지국 C에 1) 보안 알고리즘을 또한 발신하고, 기지국 C는 S405A-2에서 단말 A에 1) 보안 알고리즘을 또한 발신한다. 선택적으로, 1) 보안 알고리즘은 제2 메시지를 포함하는 MAC 데이터 패킷의 MAC CE 또는 제2 메시지를 포함하는 PDCP 데이터 패킷의 헤더 또는 트레일러 내에서 반송될 수 있다.
다른 예로, 제3 구현 및 제5 구현에서, 묵시적인 방식이 사용되는 경우에, S400C-1은 바뀌지 않은 채로 있거나 S400C-1에서의 제2 메시지는 보안 알고리즘이 NULL임을 지시하는 표시를 더 포함한다. 대안적으로, 기지국 A는 S404A-2에서 기지국 C에 1) 보안 알고리즘을 발신하고, S405A-2는 바뀌지 않은 채로 있거나 기지국 C는, S405A-2에서 단말 A에, 보안 알고리즘이 NULL임을 지시하는 표시를 또한 발신한다.
다른 예로, 제4 구현 및 제6 구현에서, 명시적인 방식이 사용되는 경우에, S400D에서 제2 메시지는 1) 보안 알고리즘을 더 포함한다. 대안적으로, 기지국 A는 S404A-2에서 기지국 C에 1) 보안 알고리즘을 또한 발신하고, 기지국 C는 S405A-2에서 단말 A에 1) 보안 알고리즘을 또한 발신한다. 선택적으로, 1) 보안 알고리즘은 제2 메시지를 포함하는 MAC 데이터 패킷의 MAC CE 또는 제2 메시지를 포함하는 PDCP 데이터 패킷의 헤더 또는 트레일러 내에서 반송될 수 있다.
다른 예로, 제4 구현 및 제6 구현에서, 묵시적인 방식이 사용되는 경우에, S400D는 바뀌지 않은 채로 있거나 S400D에서의 제2 메시지는 보안 알고리즘이 NULL임을 지시하는 표시를 더 포함한다. 대안적으로, 기지국 A는 S404A-2에서 기지국 C에 1) 보안 알고리즘을 또한 발신하고, S405A-2는 바뀌지 않은 채로 있거나 기지국 C는, S405A-2에서 단말 A에, 보안 알고리즘이 NULL임을 지시하는 표시를 또한 발신한다.
제1 선택적 설계에서, 앵커 기지국의 보조로써, 동일한 보안 알고리즘이 단말 A 및 서빙 기지국(기지국 C) 양자 모두 상에서 사용되는바, 이로써 보안 알고리즘의 협상을 완료하고 공중 인터페이스 시그널링 오버헤드를 감소시킨다.
제2 선택적 설계는 제1 선택적 설계의 변형이다. 제2 선택적 설계에서, 앵커 기지국은 서빙 기지국 및 단말 간의 보안 알고리즘 협상을 보조하는바, 이로써 시그널링을 절감한다.
앵커 기지국은, 서빙 기지국에, 단말에 의해 지원되는 보안 알고리즘을 발신할 수 있고, 서빙 기지국은 단말에 의해 지원되는 보안 알고리즘으로부터 적절한 보안 알고리즘을 선택하고, 선택된 보안 알고리즘을 단말에 통지한다. 이 방식으로, 단말 및 서빙 기지국은, 공중 인터페이스를 통해서, 단말 및 서빙 기지국에 의해 각기 지원되는 보안 알고리즘을 통지할 필요가 없어서, 공중 인터페이스 리소스가 절감된다. 제1 내지 제6 구현에서, 기지국 A는, 예를 들어, S404, S404A-1 및 S404A-2에서, 기지국 C에 1) 보안 알고리즘을 발신할 수 있고, 기지국 C는, 예를 들어, S405A-1 및 S405A-2에서, 단말 A에 2) 보안 알고리즘을 발신할 수 있다. 2) 보안 알고리즘은 단말 A에 의해 지원되는 1) 보안 알고리즘에 속한다. 구체적인 설계 착상에 대해, 해결안 1의 제3 선택적 설계를 참조하시오.
제3 선택적 설계에서, 제1 내지 제6 구현에서, 보안 알고리즘 선택 규칙은 사전설정될 수 있고, 단말 및 서빙 기지국은 각각 보안 알고리즘 선택 규칙에 따라 동일한 보안 알고리즘을 선택할 수 있다. 이 설계에서, 단말 및 서빙 기지국 간에 사용되는 보안 알고리즘은 공중 인터페이스 시그널링을 통해서 협상될 필요가 없는바, 이로써 공중 인터페이스 리소스 오버헤드를 감소시킨다.
제4 선택적 설계에서, 제1 내지 제5 구현에서, 서빙 기지국이 단말을 위해 통신 서비스를 제공하도록, 앵커 기지국은 단말의 콘텍스트를 서빙 기지국에 발신할 수 있다. 예를 들어, 제1 내지 제6 구현은 다음을 더 포함한다: 기지국 A는 단말 A의 콘텍스트를 기지국 C에 발신한다.
제5 선택적 설계에서, 제1 내지 제6 구현에서, 무선 구성 파라미터 또는 제2 메시지가 암호화되는지가 단말에 지시될 수 있는바, 이로써 단말의 구현을 단순화한다. 예를 들어, 무선 구성 파라미터 또는 제2 메시지가 암호화되는지를 지시하는 정보가 무선 구성 파라미터가 캡슐화된 PDCP 패킷의 헤더 내에서 반송될 수 있다.
해결안 3
이 출원은 해결안 3을 또한 제공하고, 해결안 3은 해결안 1의 변형이다. 해결안 3에서, 앵커 기지국은 종전 키를 서빙 기지국에 발신하고, 서빙 기지국은 종전 키를 사용함으로써 무선 구성 파라미터를 암호화하고, 암호화된 무선 구성 파라미터를 단말에 발신한다.
이 해결안은 중앙 유닛-분산 유닛(central unit-distributed unit, CU-DU) 시나리오, 즉, 기지국이 CU 및 하나 이상의 DU로 나뉜 것에 적용될 수 있다. CU는 RRC 계층 및 PDCP 계층의 처리 기능을 가질 수 있고, DU는 무선 링크 제어(radio link control, RLC) 계층, MAC 계층 및 물리 계층(physical layer)의 기능을 가질 수 있다. 관련된 내용에 대해, 예를 들어, 3GPP TS 38.801 v14.0.0의 섹션 11에서의 내용을 참조하시오.
해결안 3에서, 단말은 신규 키를 서빙 기지국과 협상할 필요가 없고 그러면 서빙 기지국은 송신을 위해 무선 구성 파라미터를 암호화하는 데에 신규 키를 사용할 필요가 없는바, 이로써 통신 절차에서 신규 키를 협상하기 위한 공중 인터페이스 시그널링 오버헤드를 절감하고 공중 인터페이스 송신 동안에 무선 구성 파라미터가 암호화됨을 보장한다. 따라서, 보안이 보장된다.
다음은 해결안 3의 구현을 기술한다. 도 15는 해결안 3의 구현을 도시한다. 도 15에 도시된 바와 같이, 단말 A는 제3 상태에 있고, 기지국 A는 단말 A의 앵커 기지국이며, 단말 A는 기지국 C를 단말 A의 서빙 기지국으로서 선택한다.
S501: 단말 A는 제1 단말 식별자를 기지국 C에 발신한다.
선택적으로, 제1 단말 식별자는 제1 메시지 내에서 반송될 수 있다. 이 경우에, S501은 다음일 수 있다: 단말 A는 제1 메시지를 기지국 C에 발신하는데, 제1 메시지는 제1 단말 식별자를 포함한다.
선택적으로, 제1 메시지는 신원 인증 정보를 더 포함한다. 제1 메시지는 단말 A의 신원 인증 정보를 반송하는바, 이로써 공중 인터페이스 송신의 보안을 개선한다.
S502: 기지국 C는 제1 단말 식별자를 기지국 A에 발신한다.
선택적으로, 기지국 C는 S502에서 기지국 A에 신원 인증 정보를 또한 발신할 수 있다.
선택적으로, 제1 단말 식별자 및 신원 인증 정보는 제1 메시지 내에서 반송될 수 있다. 이 경우에, S502는 다음일 수 있다: 기지국 C는 제1 메시지를 기지국 A에 발신하는데, 제1 메시지는 제1 단말 식별자 및 신원 인증 정보를 포함한다.
선택적으로, 만일 S502에서 기지국 A가 반송되는 신원 인증 정보를 수신하는 경우, 제1 메시지가 단말 A에 의해 발신됨을 보장하기 위해, 기지국 A는 종전 키 및 신원 인증 정보를 사용함으로써 신원 인증을 수행할 수 있다. 만일 인증이 실패하는 경우, 기지국은 인증이 실패함을 기지국 C에 통지할 수 있고, 기지국 C는 연결을 수립할 것, 예를 들어, RRC 연결을 수립할 것을 단말 A에 지시할 수 있다. 만일 무결성 인증이 성공하는 경우, S503이 수행될 수 있다.
S503: 기지국 A는 종전 키를 기지국 C에 발신한다.
S504: 기지국 C는, 단말 A에, 종전 키를 사용함으로써 암호화된 무선 구성 파라미터를 발신한다.
선택적으로, 기지국 C는 무선 구성 파라미터를 제2 메시지에 추가하고 제2 메시지를 단말 A에 발신할 수 있다. 이 경우에, S504는 다음일 수 있다: 기지국 C는, 단말 A에, 종전 키를 사용함으로써 암호화된 제2 메시지를 발신하는데, 제2 메시지는 무선 구성 파라미터를 포함한다.
도 15에 도시된 구현에서, 앵커 기지국은 서빙 기지국 및 단말 간의 보안 협상을 보조할 수 있다.
예를 들어, 도 15에 도시된 구현은 다음을 더 포함한다:
S1: 기지국 A는 종전 키 및 신규 키 도출 파라미터에 기반하여 신규 키를 도출한다.
S2: 기지국 A는 신규 키 및 신규 키 도출 파라미터를 기지국 C에 발신한다.
S3: 기지국 C는, 단말 A에, 종전 키를 사용함으로써 암호화된 신규 키 도출 파라미터를 발신한다.
단말 A는 종전 키를 사용함으로써 암호화된 신규 키 도출 파라미터를 수신하고, 복호화를 통해 신규 키 도출 파라미터를 획득하며, 종전 키 및 신규 키 도출 파라미터에 기반하여 신규 키를 도출한다.
선택적으로, 기지국 C는 신규 키 도출 파라미터를 제2 메시지에 추가하고 제2 메시지를 단말 A에 발신할 수 있다.
선택적으로, 기지국 A는 보안 알고리즘을 기지국 C에 또한 발신할 수 있고, 기지국 C는 보안 알고리즘을 단말 A에 또한 발신할 수 있다. 기지국 A에 의해 기지국 C에 발신된 보안 알고리즘은 단말 A에 의해 지원되는 보안 알고리즘이다. 선택적으로, 기지국 A가 기지국 C 및 단말 A 양자 모두에 의해 지원되는 보안 알고리즘을 선택할 수 있도록, 기지국 C는, 기지국 A에, 기지국 C에 의해 지원되는 보안 알고리즘을 또한 발신할 수 있다. 선택적으로, 기지국 C는 보안 알고리즘을 제2 메시지에 추가하고 제2 메시지를 단말 A에 발신할 수 있다.
앵커 기지국은 서빙 기지국 및 단말 간의 보안 협상을 보조하는바, 이로써 공중 인터페이스 시그널링을 절감한다.
도 15에 도시된 구현에서의 관련된 기술적 용어 및 기술적 수단의 서술에 대해, 해결안 1의 관련된 서술을 참조하시오.
해결안 4
이 출원은 신규 키에 대해 보안 알고리즘 협상을 어떻게 수행할 것인지의 문제를 해결하기 위해 해결안 4를 또한 제공한다. 도 16는 이 해결안의 구현을 도시한다. 도 16에 도시된 바와 같이, 이 구현은 다음의 단계를 포함한다.
S601: 단말 A는 제1 메시지를 기지국 A로부터 수신하는데, 제1 메시지는 신규 키 도출 파라미터를 포함한다.
S602: 단말 A는 제3 상태에 진입한다.
앵커 기지국과 통신하는 경우에, 단말 A는 신규 키 도출 파라미터를 획득한다. 기지국 C의 셀에 도달하는 경우에, 단말 A는 셀을 서빙 셀로서 사용하여 네트워크와의 통신을 개시할 수 있다.
S603: 단말 A는 종전 키, 신규 키 도출 파라미터 및 서빙 셀 식별자에 기반하여 신규 키를 도출한다.
S604: 단말 A는 제2 메시지를 기지국 C에 발신하는데, 제2 메시지는 제1 단말 식별자 및 신원 인증 정보를 포함하고, 신원 인증 정보는 신규 키 및 종전 키의 무결성 보호 알고리즘에 기반하여 생성될 수 있다.
S605: 기지국 C는 제1 단말 식별자, 신원 인증 정보 및 서빙 셀 신원을 기지국 A에 발신한다.
선택적으로, 기지국 C는 제1 단말 식별자 및 신원 인증 정보를 기지국 A에 발신하기 위해 제2 메시지를 기지국 A에 발신할 수 있다. 이 경우에, S605는: 기지국 C는 제2 메시지 및 서빙 셀 식별자를 기지국 A에 발신한다는 것이다.
S606: 기지국 A는 종전 키, 신규 키 도출 파라미터 및 서빙 셀 식별자에 기반하여 신규 키를 도출한다.
S607: 기지국 A는 신원 인증을 수행한다.
기지국 A는 인증이 실패함을 기지국 C에 통지할 수 있고, 기지국 C는 연결을 수립할 것, 예를 들어, RRC 연결을 수립할 것을 단말 A에 지시할 수 있다. 만일 무결성 인증이 성공하는 경우, S608이 수행될 수 있다.
S608: 기지국 A는, 기지국 C에, 단말 A의 콘텍스트, 신규 키, 신규 키 도출 파라미터, 그리고 단말 A에 의해 지원되는 보안 알고리즘을 발신한다.
S609: 기지국 C는 제3 메시지를 생성하는데, 제3 메시지는 무선 구성 파라미터를 포함한다.
S610: 기지국 C는 신규 키 및 신규 보안 알고리즘을 사용함으로써 제3 메시지에 대해 암호화 및 무결성 보호를 수행한다.
신규 보안 알고리즘은 단말 A에 의해 지원되는 보안 알고리즘으로부터 선택된다. 선택적으로, 신규 보안 알고리즘은 종전 키와 연관된 보안 알고리즘과 동일할 수 있다.
S611: 기지국 C는 암호화 및 무결성 보호가 수행된 제3 메시지, 그리고 신규 보안 알고리즘을 단말 A에 발신한다. 선택적으로, 제3 메시지가 캡슐화된 MAC 데이터 패킷의 MAC CE 또는 제3 메시지가 캡슐화된 PDCP 데이터 패킷의 헤더 또는 트레일러가 신규 보안 알고리즘을 반송한다.
단말 A는 신규 키를 도출한 후에 종전 키를 저장하며, 단말 A가 제3 메시지를 성공적으로 수신할 때까지, 그리고 무결성 인증이 성공할 때까지 종전 키를 삭제하지 않는다. 이 방식으로, 네트워크 측 키의 동기 이탈(out-of-synchronization)이 방지될 수 있다.
전술된 방법에서, 보안 알고리즘을 단말 A와 협상하는 경우에 기지국 C는 암호화된 무선 구성 파라미터를 단말 A에 발신할 있는바, 이로써 공중 인터페이스 시그널링을 절감한다.
도 16에서의 기술적 용어 및 기술적 수단에 대해, 해결안 1, 해결안 2 및 해결안 3의 내용을 참조하시오.
당업자는 전술된 해결안이 서로 조합될 수 있음을 이해할 수 있다. 예를 들어, 앵커 기지국은 종전 키를 사용함으로써 신규 키 도출 파라미터를 암호화하고, 암호화된 신규 키 도출 파라미터를 서빙 기지국에 발신한다. 서빙 기지국은 신규 키를 사용함으로써 무선 구성 파라미터를 암호화하고, 서빙 기지국은, 단말에, 신규 키를 사용함으로써 암호화된 무선 구성 파라미터 및 종전 키를 사용함으로써 암호화된 신규 키 도출 파라미터를 발신한다. 다른 예로, 앵커 기지국은 종전 키를 사용함으로써 신규 키 도출 파라미터를 암호화하고, 신규 키를 사용함으로써 무선 구성 파라미터를 암호화하며, 서빙 기지국에, 종전 키를 사용함으로써 암호화된 신규 키 도출 파라미터 및 신규 키를 사용함으로써 암호화된 무선 구성 파라미터를 발신한다. 서빙 기지국은, 단말에, 종전 키를 사용함으로써 암호화된 신규 키 도출 파라미터 및 신규 키를 사용함으로써 암호화된 무선 구성 파라미터를 발신한다. 다른 예로, 앵커 기지국은 신규 키, 종전 키 및 신규 키 도출 파라미터를 서빙 기지국에 발신한다. 서빙 기지국은 신규 키를 사용함으로써 무선 구성 파라미터를 암호화하고, 종전 키를 사용함으로써 신규 키 도출 파라미터를 암호화하며, 단말에, 신규 키를 사용함으로써 암호화된 무선 구성 파라미터 및 종전 키를 사용함으로써 암호화된 신규 키 도출 파라미터를 발신한다. 선택적으로, 신규 키를 사용함으로써 암호화된 무선 구성 파라미터 및 종전 키를 사용함으로써 암호화된 신규 키 도출 파라미터는 동일한 메시지 내에서 반송될 수 있고 메시지는 단말에 발신된다. 선택적으로, 종전 키를 사용함으로써 암호화된 신규 키 도출 파라미터는 우선 단말에 발신될 수 있고, 신규 키를 사용함으로써 암호화된 무선 구성 파라미터는 종전 키를 사용함으로써 암호화된 신규 키 도출 파라미터를 단말이 성공적으로 수신한 후에 발신될 수 있다. 이 방식으로, 무선 구성 파라미터를 성공적으로 복호화하기 위해, 단말이 신규 키 도출 파라미터를 획득할 수 있다는 것이 보장될 수 있다.
전술된 해결안에서, 서빙 기지국 및 앵커 기지국 간의 통신은 기지국 간의 인터페이스 프로토콜을 준수할 수 있다.
전술된 해결안에서 단말 A의 기능을 구현하기 위해, 이 출원의 실시예는 통신 장치를 제공한다.
통신 장치는 단말일 수 있다. 단말은 무선 송수신기 기능을 가진 디바이스이다. 단말은 실내 또는 실외 배치, 핸드헬드(handheld) 배치, 또는 차량 장착형(vehicle-mounted) 배치를 포함하여, 육상에 배치될 수 있거나, 물 위에 배치될 수 있거나(예를 들어, 배), 공중에 배치될 수 있다(예를 들어, 비행기, 기구(balloon), 또는 위성). 단말 디바이스는 모바일 전화(mobile phone), 태블릿 컴퓨터(pad), 무선 송수신기 기능을 가진 컴퓨터, 가상 현실(virtual reality, VR) 단말 디바이스, 증강 현실(augmented reality, AR) 단말 디바이스, 산업 제어(industrial control)에서의 무선 단말, 자율 주행(self driving)에서의 무선 단말, 원격 진료(remote medical)에서의 무선 단말, 스마트 그리드(smart grid)에서의 무선 단말, 교통 안전(transportation safety)에서의 무선 단말, 스마트 시티(smart city)에서의 무선 단말, 스마트 홈(smart home)에서의 무선 단말, 또는 유사한 것일 수 있다.
단말(T100)의 개략적인 구조도가 도 17에 도시될 수 있다. 서술의 용이함을 위해, 도 17은 단말의 주요 컴포넌트만을 도시한다. 도 17에 도시된 바와 같이, 단말(T100)은 프로세서(processor), 메모리(memory), 무선 주파수 회로(radio frequency circuit), 안테나(antenna) 및 입력/출력 장치(input/output apparatus)를 포함한다. 프로세서는 주로: 통신 프로토콜 및 통신 데이터를 처리하고, 단말을 제어하며, 소프트웨어 프로그램을 실행하고, 소프트웨어 프로그램의 데이터를 처리하고, 기타 등등을 하도록 구성된다. 메모리는 주로, 소프트웨어 프로그램 및 데이터를 저장하도록 구성된다. 무선 주파수 회로는 주로: 기저대역 신호 및 무선 주파수 신호 간의 변환을 수행하고, 무선 주파수 신호를 처리하도록 구성된다. 안테나는 주로, 전자기파 형태로 된 무선 주파수 신호를 송신/수신하도록 구성된다. 입력/출력 장치, 예를 들면 터치스크린, 디스플레이 스크린, 또는 키보드는, 주로: 사용자에 의해 입력된 데이터를 수신하고 사용자에게 데이터를 출력하도록 구성된다. 몇몇 유형의 단말은 입력/출력 장치를 갖지 않는다.
단말이 켜진(powered on) 후에, 프로세서는 저장 유닛으로부터 소프트웨어 프로그램(명령어)을 판독하고, 소프트웨어 프로그램의 명령어를 해석하고 실행하며, 소프트웨어 프로그램의 데이터를 처리할 수 있다. 프로세서가 데이터를 발신할 필요가 있는 경우에, 발신될 데이터에 대해 기저대역 처리를 수행한 후, 프로세서는 기저대역 신호를 무선 주파수 회로에 출력한다. 기저대역 신호에 대해 무선 주파수 처리를 수행한 후에, 무선 주파수 회로는 안테나를 사용함으로써 전자기파 형태로 무선 주파수 신호를 발신한다. 데이터가 단말에 발신되는 경우에, 무선 주파수 회로는 안테나를 사용함으로써 무선 주파수 신호를 수신하고, 무선 주파수 신호를 기저대역 신호로 변환하며, 기저대역 신호를 프로세서에 출력한다. 프로세서는 기저대역 신호를 데이터로 변환하고, 데이터를 처리한다.
서술의 용이함을 위해, 도 17은 오직 하나의 메모리 및 하나의 프로세서를 도시한다. 실제 사용자 장비는 복수의 프로세서 및 메모리를 포함할 수 있다. 메모리는 저장 매체, 저장 디바이스, 또는 유사한 것으로 또한 지칭될 수 있다. 이것은 이 출원의 이 실시예에서 한정되지 않는다.
선택적인 구현에서, 프로세서는 기저대역 프로세서 및/또는 중앙 처리 유닛(central processing unit)을 포함할 수 있다. 기저대역 프로세서는 주로, 통신 프로토콜 및 통신 데이터를 처리하도록 구성된다. 중앙 처리 유닛은 주로: 전체 단말을 제어하고, 소프트웨어 프로그램을 실행하며, 소프트웨어 프로그램의 데이터를 처리하도록 구성된다. 도 17에서의 프로세서는 기저대역 프로세서 및 중앙 처리 유닛의 기능을 통합한다. 당업자는 기저대역 프로세서 및 중앙 처리 유닛이 대안적으로 서로 독립적인 프로세서일 수 있고 버스(bus)와 같은 기술을 사용함으로써 상호연결된다는 것을 이해할 수 있다. 선택적으로, 단말은 상이한 네트워크 표준에 적응하기 위해 복수의 기저대역 프로세서를 포함할 수 있다. 선택적으로, 단말은 단말의 처리 능력을 향상시키기 위해 복수의 중앙 처리 유닛을 포함할 수 있다. 선택적으로, 기저대역 프로세서 및 중앙 처리 유닛의 기능은 구현을 위해 하나의 프로세서 내에 통합될 수 있다. 선택적으로, 단말의 모든 컴포넌트는 다양한 버스를 통해서 연결될 수 있다. 기저대역 프로세서는 기저대역 처리 회로 또는 기저대역 처리 칩으로서 또한 칭해질 수 있다. 중앙 처리 유닛은 중앙 처리 회로 또는 중앙 처리 칩으로서 또한 칭해질 수 있다. 선택적으로, 통신 프로토콜 및 통신 데이터를 처리하는 기능은 프로세서에 내장될 수 있거나, 소프트웨어 프로그램의 형태로 저장 유닛 내에 저장될 수 있다. 프로세서는 기저대역 처리 기능을 구현하기 위해 소프트웨어 프로그램을 실행한다.
이 출원의 이 실시예에서, 무선 송수신기 기능을 갖는 안테나 및 무선 주파수 회로는 단말의 송수신기 유닛으로서 간주될 수 있고, 처리 기능을 갖는 프로세서는 단말의 처리 유닛으로서 간주될 수 있다. 도 17에 도시된 바와 같이, 단말(T100)은 송수신기 유닛(101) 및 처리 유닛(102)을 포함한다. 송수신기 유닛은 송수신기, 트랜시버, 송수신기 장치, 또는 유사한 것으로 또한 지칭될 수 있다. 처리 유닛은 프로세서, 처리 보드, 처리 모듈, 처리 장치, 또는 유사한 것으로 또한 지칭될 수 있다. 선택적으로, 송수신기 유닛(101) 내에 있고 수신 기능을 구현하도록 구성된 컴포넌트는 수신 유닛으로서 간주될 수 있고, 송수신기 유닛(101) 내에 있고 발신 기능을 구현하도록 구성된 컴포넌트는 발신 유닛으로서 간주될 수 있다. 다시 말해, 송수신기 유닛(101)은 수신 유닛 및 발신 유닛을 포함한다. 수신 유닛은 수신기, 리시버, 수신기 회로, 또는 유사한 것으로 또한 지칭될 수 있고, 발신 유닛은 송신기, 트랜스미터, 송신기 회로, 또는 유사한 것으로 또한 지칭될 수 있다.
선택적으로, 통신 장치는 칩일 수 있다. 칩은 처리 유닛(102) 및 송수신기 컴포넌트를 포함한다. 송수신기 컴포넌트를 사용함으로써 처리 유닛(102) 및 메모리 또는 무선 주파수 유닛 간에 데이터가 교환될 수 있다. 송수신기 컴포넌트는 회로, 접촉부(contact), 또는 핀(pin)으로서 구현될 수 있다. 선택적으로, 칩은 메모리를 포함할 수 있다.
통신 장치는 도 4 내지 도 16에 도시된 절차 중 임의의 하나에서 단말 A의 기능을 구현하도록 구성될 수 있다.
선택적인 구현에서, 처리 유닛(102)은 도 4 내지 도 16에 도시된 절차 중 임의의 하나에서 단말 A의 기능을 구현하도록 구성될 수 있다.
다른 선택적인 구현에서, 통신 장치가 도 4 내지 도 16에 도시된 절차 중 임의의 하나에서 단말 A의 관련된 기능을 구현하도록, 프로세서(102)는 메모리로부터 프로그램을 판독할 수 있다.
이 출원의 실시예는 컴퓨터 프로그램 제품을 또한 제공하고, 프로그램 제품은 프로그램을 포함하며, 프로그램은 도 4 내지 도 16에 도시된 절차 중 임의의 하나에서 단말 A의 기능을 구현하는 데에 사용된다.
이 출원의 실시예는 컴퓨터 판독가능 저장 매체를 또한 제공하고, 저장 매체는 프로그램 제품을 저장한다.
전술된 해결안에서 서빙 기지국의 기능을 구현하기 위해, 이 출원의 실시예는 통신 장치를 제공한다.
통신 장치는 기지국일 수 있다. 기지국은 무선 통신 기능을 제공하기 위해 무선 액세스 네트워크 내에 배치된 디바이스이다. 예를 들어, LTE 네트워크에서의 기지국은 진화된 노드B(evolved NodeB, eNB 또는 eNodeB)로 지칭되고, NR 네트워크에서의 기지국은 TRP(송신 수신 포인트, transmission reception point) 또는 gNB(generation nodeB, 차세대 NodeB)로 지칭된다. 기지국의 구조가 도 18에 도시될 수 있다. 도 18에 도시된 기지국(B200)은 분산형 기지국(distributed base station)일 수 있다. 예를 들어, 안테나(antennas), 원격 무선 유닛(remote radio unit, RRU) 및 기저대역 유닛(baseband unit, BBU)를 포함하는 분산형 기지국이 도 18의 좌측에 도시된다. 대안적으로, 도 18에 도시된 기지국은 통합형 기지국(integrated base station), 예를 들면 도 18의 우측에 도시된 소형 셀(small cell)일 수 있다. 도 18에 도시된 기지국(B200)은 분산형 기지국일 수 있다. 기지국은 중앙 유닛-분산 유닛(central unit-distributed unit, CU-DU) 시나리오, 즉, 기지국이 CU 및 하나 이상의 DU로 나뉜 것을 갖는다. CU는 RRC 계층 및 PDCP 계층의 처리 기능을 가질 수 있고, DU는 무선 링크 제어(radio link control, RLC) 계층, MAC 계층 및 물리 계층의 기능을 가질 수 있다. 관련된 내용에 대해, 예를 들어, 3GPP TS 38.801 v14.0.0의 섹션 11에서의 내용을 참조하시오. 일반적으로, 기지국은 부분(201) 및 부분(202)을 포함한다. 부분(201)은 주로: 무선 주파수 신호를 수신 및 송신하고, 무선 주파수 신호 및 기저대역 신호 간의 변환을 수행하도록 구성된다. 부분(202)은 주로: 기저대역 처리를 수행하고, 기지국을 제어하며, 기타 등등을 하도록 구성된다. 부분(201)은 대개 송수신기 유닛, 송수신기, 송수신기 회로, 트랜시버, 또는 유사한 것으로 지칭될 수 있다. 부분(202)은 대개 처리 유닛으로 지칭될 수 있다. 부분(202)은 대개 기지국의 제어 센터이다.
선택적인 구현에서, 부분(201)은 안테나 및 무선 주파수 유닛을 포함할 수 있다. 무선 주파수 유닛은 주로, 무선 주파수 처리를 수행하도록 구성된다. 선택적으로, 부분(201)에서, 수신 기능을 구현하기 위한 컴포넌트는 수신 유닛으로서 간주될 수 있고, 발신 기능을 구현하기 위한 컴포넌트는 발신 유닛으로서 간주될 수 있다. 다시 말해, 부분(201)은 수신 유닛 및 발신 유닛을 포함한다. 예를 들어, 수신 유닛은 수신기, 리시버, 수신기 회로, 또는 유사한 것으로 또한 지칭될 수 있고, 발신 유닛은 송신기, 트랜스미터, 송신기 회로, 또는 유사한 것으로 또한 지칭될 수 있다.
선택적인 구현에서, 부분(202)은 하나 이상의 보드를 포함할 수 있다. 각각의 보드는 프로세서 및 메모리를 포함할 수 있다. 프로세서는 기저대역 처리 기능 및 기지국에 대한 제어를 구현하기 위해, 메모리 내의 프로그램을 판독하고 실행하도록 구성된다. 만일 복수의 보드가 존재하는 경우, 보드는 처리 능력을 증가시키기 위해 상호연결될 수 있다.
다른 선택적인 구현에서, 시스템 온 칩(영문: system-on-chip, 줄여서 SoC) 기술 개발에 따라, SoC 기술을 사용함으로써 부분(202)의 기능 및 부분(201)의 기능이 구현될 수 있다. 다시 말해, 부분(202)의 기능 및 부분(201)의 기능은 기지국 기능 칩을 사용함으로써 구현된다. 프로세서, 메모리(선택적) 및 안테나 인터페이스와 같은 컴포넌트가 기지국 기능 칩 내에 통합된다. 기지국의 관련된 기능의 프로그램이 메모리 내에 저장되고, 프로세서는 기지국의 관련된 기능을 구현하기 위해 프로그램을 실행한다.
선택적으로, 통신 장치는 칩일 수 있다. 칩은 프로세서(기지국의 처리 유닛과의 통일된 서술을 수월하게 하기 위해, 칩의 프로세서는 아래에서 처리 유닛으로 지칭됨) 및 송수신기 컴포넌트를 포함한다. 송수신기 컴포넌트를 사용함으로써 프로세서 및 메모리 또는 무선 주파수 유닛 간에 데이터가 교환될 수 있다. 송수신기 컴포넌트는 회로, 접촉부, 안테나 인터페이스, 또는 핀으로서 구현될 수 있다. 선택적으로, 칩은 메모리를 포함할 수 있다.
통신 장치는 도 4 내지 도 16에 도시된 절차 중 임의의 하나에서 기지국 C의 기능을 구현하도록 구성될 수 있다.
선택적인 구현에서, 처리 유닛은 도 4 내지 도 16에 도시된 절차 중 임의의 하나에서 기지국 C의 기능을 구현하도록 구성될 수 있다.
다른 선택적인 구현에서, 통신 장치가 도 4 내지 도 16에 도시된 절차 중 임의의 하나에서 기지국 C의 관련된 기능을 구현하도록, 처리 유닛은 메모리로부터 프로그램을 판독할 수 있다.
이 출원의 실시예는 컴퓨터 프로그램 제품을 또한 제공하고, 프로그램 제품은 프로그램을 포함하며, 프로그램은 도 4 내지 도 16에 도시된 절차 중 임의의 하나에서 기지국 C의 기능을 구현하는 데에 사용된다.
이 출원의 실시예는 컴퓨터 판독가능 저장 매체를 또한 제공하고, 저장 매체는 프로그램 제품을 저장한다.
전술된 해결안에서 앵커 기지국의 기능을 구현하기 위해, 이 출원의 실시예는 통신 장치를 제공한다. 통신 장치는 기지국 또는 칩일 수 있다. 기지국의 구조가 도 18에 도시될 수 있다. 칩은 프로세서(기지국의 처리 유닛과의 통일된 서술을 수월하게 하기 위해, 칩의 프로세서는 아래에서 처리 유닛으로 지칭됨) 및 송수신기 컴포넌트를 포함한다. 송수신기 컴포넌트를 사용함으로써 프로세서 및 메모리 또는 무선 주파수 유닛 간에 데이터가 교환될 수 있다. 송수신기 컴포넌트는 회로, 접촉부, 안테나 인터페이스, 또는 핀으로서 구현될 수 있다. 선택적으로, 칩은 메모리를 포함할 수 있다.
통신 장치는 도 4 내지 도 16에 도시된 절차 중 임의의 하나에서 기지국 A의 기능을 구현하도록 구성될 수 있다.
선택적인 구현에서, 처리 유닛은 도 4 내지 도 16에 도시된 절차 중 임의의 하나에서 기지국 A의 기능을 구현하도록 구성될 수 있다.
다른 선택적인 구현에서, 통신 장치가 도 4 내지 도 16에 도시된 절차 중 임의의 하나에서 기지국 A의 관련된 기능을 구현하도록, 처리 유닛은 메모리로부터 프로그램을 판독할 수 있다.
이 출원의 실시예는 컴퓨터 프로그램 제품을 또한 제공하고, 프로그램 제품은 프로그램을 포함하며, 프로그램은 도 4 내지 도 16에 도시된 절차 중 임의의 하나에서 기지국 A의 기능을 구현하는 데에 사용된다.
이 출원의 실시예는 컴퓨터 판독가능 저장 매체를 또한 제공하고, 저장 매체는 프로그램 제품을 저장한다.
이 출원에서, 기지국은 상이한 명칭을 가질 수 있다. 한정을 피하기 위해, 이 출원에서 서빙 기지국은 서빙 디바이스로 교체될 수 있고, 앵커 기지국은 앵커 디바이스로 교체될 수 있다.
당업자는 전술된 상이한 선택적인 부분/구현이 상이한 네트워크 요구사항에 기반하여 조합되고 교체될 수 있음을 응당 알 것이다.
이 출원의 실시예에서 제공되는 데이터 처리 방법, 통신 장치, 컴퓨터 프로그램 제품 및 컴퓨터 판독가능 저장 매체에 따르면, 분할 동안에 비표준적인 길이가 도입되어서, 상이한 코드 블록의 길이 및 수량이 더 근접할 수 있고, 코드 블록의 코드 레이트 합이 안정적일 수 있으며, 상이한 코드 블록의 코드 레이트가 근접할 수 있다. 추가로, 상이한 코드 블록의 길이가 분할 동안에 가능한 한 동일하여서, 상이한 코드 블록의 코드 레이트는 근접하거나 동일할 수 있다.
이 출원에서 제공되는 몇 개의 실시예에서, 개시된 시스템, 장치 및 방법은 다른 방식으로 구현될 수 있음이 이해되어야 한다. 예를 들어, 기술된 장치 실시예는 단지 예이다. 예를 들어, 유닛 구분은 단지 논리적 기능 구분이며 실제의 구현에서 다른 구분일 수 있다. 예를 들어, 복수의 유닛 또는 컴포넌트가 다른 시스템으로 조합되거나 통합될 수 있거나, 몇몇 특징은 무시될 수 있거나 수행되지 않을 수 있다. 추가로, 현시되거나 논의된 상호 커플링 또는 직접적 커플링 또는 통신 연결은 몇몇 인터페이스를 통해서 구현될 수 있다. 장치 또는 유닛 간의 간접적 커플링 또는 통신 연결은 전자적, 기계적 또는 다른 형태로 구현될 수 있다.
별개의 부분으로서 기술된 유닛은 물리적으로 별개일 수 있거나 그렇지 않을 수 있고, 유닛으로서 현시된 부분은 물리적 유닛일 수 있거나 그렇지 않을 수 있거나, 하나의 위치에 위치될 수 있거나, 복수의 네트워크 유닛 상에 분산될 수 있다. 실시예의 해결안의 목적을 달성하기 위해 실제의 요구사항에 기반하여 유닛 중 일부 또는 전부가 선택될 수 있다.
추가로, 이 출원의 실시예에서의 기능적 유닛은 하나의 처리 유닛 내에 통합될 수 있거나, 유닛 각각은 물리적으로 단독으로 존재할 수 있거나, 둘 이상의 유닛이 하나의 유닛 내에 통합된다. 통합된 유닛은 하드웨어의 형태로 구현될 수 있거나, 소프트웨어 기능적 유닛에 더해진 하드웨어의 형태로 구현될 수 있다.
소프트웨어 기능 부분은 저장 유닛 내에 저장될 수 있다. 저장 유닛은 컴퓨터 디바이스(이는 개인용 컴퓨터, 서버, 또는 네트워크 디바이스일 수 있음) 또는 프로세서(processor)에 이 출원의 실시예에서 기술된 방법의 단계 중 일부를 수행할 것을 지시하기 위한 몇 개의 지시를 포함한다. 저장 유닛은 하나 이상의 메모리, 예를 들면 판독 전용 메모리(read-only memory, ROM), 랜덤 액세스 메모리(random access memory, RAM) 및 전기적 소거가능 프로그램가능 판독 전용 메모리(EEPROM)를 포함한다. 저장 유닛은 독립적으로 존재할 수 있거나, 프로세서 내에 통합될 수 있다.
편리하고 간결한 서술의 용이함을 위해, 전술된 기능 모듈의 구분은 예시를 위한 예로서 사용됨은 당업자에 의해 명확히 이해될 수 있다. 실제의 적용에서, 전술된 기능은 요구사항에 기반하여 상이한 기능 모듈에 할당되고 구현될 수 있는바, 즉, 위에서 기술된 기능 중 전부 또는 일부를 구현하기 위해 장치의 내부 구조는 상이한 기능 모듈로 구분된다. 전술된 장치의 상세한 작업 프로세스에 대해, 전술된 방법 실시예에서의 대응하는 프로세스를 참조하시오. 세부사항은 여기에서 다시 기술되지 않는다.
통상의 기술자는 이 명세서에서의 제1, 제2 및 다양한 참조 번호가 단지 서술의 용이함을 위해 구별하기 위한 것이며, 이 출원의 실시예의 범위를 한정하는 데에 사용되지 않음을 이해할 수 있다.
통상의 기술자는 전술된 프로세스의 순차 번호가 이 출원의 다양한 실시예에서 실행 순차를 의미하지 않음을 이해할 수 있다. 프로세스의 실행 순차는 프로세스의 기능 및 내부 로직에 따라 정해져야 하며, 이 출원의 실시예의 구현 프로세스에 대한 어떤 한정으로도 해석되어서는 안 된다.
전술된 실시예 중 전부 또는 일부는 소프트웨어, 하드웨어, 펌웨어, 또는 이의 임의의 조합에 의해 구현될 수 있다. 실시예를 구현하는 데에 소프트웨어가 사용되는 경우에, 실시예 중 전부 또는 일부는 컴퓨터 프로그램 제품의 형태로 구현될 수 있다. 컴퓨터 프로그램 제품은 하나 이상의 컴퓨터 명령어를 포함한다. 컴퓨터 프로그램 명령어가 컴퓨터 상에서 로딩되고 실행되는 경우에, 본 발명의 실시예에서의 절차 또는 기능이 전부 또는 부분적으로 생성된다. 컴퓨터는 일반 목적 컴퓨터, 특수 목적 컴퓨터, 컴퓨터 네트워크, 또는 다른 프로그램가능 장치일 수 있다. 컴퓨터 명령어는 컴퓨터 판독가능 저장 매체 내에 저장될 수 있거나 컴퓨터 판독가능 저장 매체로부터 다른 컴퓨터 판독가능 저장 매체러 송신될 수 있다. 예를 들어, 컴퓨터 명령어는 웹사이트, 컴퓨터, 서버, 또는 데이터 센터로부터 다른 웹사이트, 컴퓨터, 서버, 또는 데이터 센터에 유선(예를 들어, 동축 케이블, 광섬유, 또는 디지털 가입자 회선(DSL)) 또는 무선(예를 들어, 적외선, 무선, 또는 마이크로파) 방식으로 송신될 수 있다. 컴퓨터 판독가능 저장 매체는 컴퓨터에 의해 액세스가능한 임의의 사용가능 매체, 또는 하나 이상의 사용가능 매체를 통합한 데이터 저장 디바이스, 예를 들면 서버 또는 데이터 센터일 수 있다. 사용가능 매체는 자기적 매체(예를 들어, 플로피 디스크, 하드 디스크, 또는 자기적 테이프), 또는 광학 매체(예를 들어, DVD), 반도체 매체(예를 들어, 솔리드 스테이트 드라이브 solid state disk (SSD)), 또는 유사한 것일 수 있다.
끝으로, 전술된 실시예는 이 출원을 한정하기 위해서가 아니라, 이 출원의 기술적 해결안을 기술하기 위해 의도될 뿐임에 유의하여야 한다. 전술된 실시예를 참조하여 이 출원이 상세히 기술되나, 통상의 기술자는, 이 출원의 실시예의 기술적 해결안의 범위로부터 벗어나지 않고서, 여전히 전술된 실시예에 기술된 기술적 해결안에 대해 수정을 행하거나 이의 몇몇 또는 모든 기술적 특징에 대해 균등한 대체를 행할 수 있음을 응당 이해할 것이다.

Claims (55)

  1. 통신 방법으로서,
    서빙 디바이스(serving device)에 의해, 제1 단말 식별자(terminal identifier)를 단말로부터 수신하는 단계 - 상기 제1 단말 식별자는 상기 단말 및 앵커 디바이스(anchor device)를 식별하는 데에 사용됨 - 와,
    상기 서빙 디바이스에 의해, 상기 제1 단말 식별자 및 무선 구성 파라미터를 상기 앵커 디바이스에 발신하는 단계와,
    상기 서빙 디바이스에 의해 상기 앵커 디바이스로부터, 제1 키(key)를 사용함으로써 암호화된 상기 무선 구성 파라미터를 수신하는 단계 - 상기 제1 키는 상기 단말에 의해 상기 앵커 디바이스와 통신하는 데에 사용되는 키임 - 와,
    상기 서빙 디바이스에 의해 상기 단말에, 상기 제1 키를 사용함으로써 암호화된 상기 무선 구성 파라미터를 발신하는 단계를 포함하는,
    방법.
  2. 제1항에 있어서,
    상기 서빙 디바이스에 의해 상기 단말에, 상기 제1 키를 사용함으로써 암호화된 상기 무선 구성 파라미터를 발신하는 단계는, 상기 서빙 디바이스에 의해 상기 단말에, 상기 제1 키를 사용함으로써 암호화된 제1 메시지를 발신하는 단계를 포함하되, 상기 제1 메시지는 상기 무선 구성 파라미터를 포함하고,
    상기 서빙 디바이스에 의해 상기 앵커 디바이스로부터, 제1 키를 사용함으로써 암호화된 상기 무선 구성 파라미터를 수신하는 단계는, 상기 서빙 디바이스에 의해 상기 앵커 디바이스로부터, 상기 제1 키를 사용함으로써 암호화된 상기 제1 메시지를 수신하는 단계를 포함하는,
    방법.
  3. 제2항에 있어서,
    상기 서빙 디바이스에 의해, 키 도출 파라미터 및 제2 키를 상기 앵커 디바이스로부터 수신하는 단계를 더 포함하되,
    상기 키 도출 파라미터는 상기 제2 키를 도출하는 데에 사용되고, 상기 제2 키는 상기 단말에 의해 상기 서빙 디바이스와 통신하는 데에 사용되는 키이며, 상기 제1 메시지는 상기 키 도출 파라미터를 더 포함하는,
    방법.
  4. 제3항에 있어서,
    상기 서빙 디바이스에 의해 상기 앵커 디바이스로부터, 상기 제2 키와 연관된 보안 알고리즘을 수신하는 단계를 더 포함하되,
    상기 제1 메시지는 상기 보안 알고리즘을 더 포함하고,
    상기 보안 알고리즘은,
    상기 제2 키와 연관된 암호화 알고리즘 및 상기 제2 키와 연관된 무결성 보호 알고리즘 중 적어도 하나인,
    방법.
  5. 제4항에 있어서,
    상기 서빙 디바이스에 의해 상기 앵커 디바이스에, 상기 서빙 디바이스에 의해 지원되는 보안 알고리즘을 발신하는 단계를 더 포함하되,
    상기 서빙 디바이스에 의해 지원되는 상기 보안 알고리즘은 상기 제2 키와 연관된 상기 보안 알고리즘을 포함하는,
    방법.
  6. 제2항 내지 제5항 중 어느 한 항에 있어서,
    상기 서빙 디바이스에 의해 상기 앵커 디바이스로부터, 상기 제1 키를 사용함으로써 암호화된 상기 제1 메시지를 수신하는 단계는,
    상기 서빙 디바이스에 의해 상기 앵커 디바이스로부터, 상기 제1 키를 사용함으로써 암호화 및 무결성 보호가 수행된 상기 제1 메시지를 수신하는 단계인,
    방법.
  7. 제2항 내지 제6항 중 어느 한 항에 있어서,
    상기 제1 메시지는 제3 상태를 유지할 것을 지시하는 데에 사용되는,
    방법.
  8. 제1항 내지 제7항 중 어느 한 항에 있어서,
    서빙 디바이스에 의해, 제1 단말 식별자를 단말로부터 수신하는 단계는,
    상기 서빙 디바이스에 의해, 제2 메시지를 상기 단말로부터 수신하는 단계를 포함하되, 상기 제2 메시지는 상기 제1 단말 식별자 및 상기 단말의 신원 인증 정보를 포함하고, 상기 신원 인증 정보는 상기 제1 키에 기반하여 생성되며,
    상기 서빙 디바이스에 의해, 무선 구성 파라미터 및 상기 제1 단말 식별자를 상기 앵커 디바이스에 발신하는 단계는,
    상기 서빙 디바이스에 의해, 상기 무선 구성 파라미터, 상기 제1 단말 식별자 및 상기 신원 인증 정보를 상기 앵커 디바이스에 발신하는 단계를 포함하는,
    방법.
  9. 제1항 내지 제8항 중 어느 한 항에 있어서,
    상기 서빙 디바이스에 의해, 상기 단말의 콘텍스트(context)를 상기 앵커 디바이스로부터 수신하는 단계를 더 포함하는
    방법.
  10. 통신 방법으로서,
    앵커 디바이스에 의해, 제1 단말 식별자 및 무선 구성 파라미터를 서빙 디바이스로부터 수신하는 단계 - 상기 제1 단말 식별자는 단말 및 상기 앵커 디바이스를 식별하는 데에 사용됨 - 와,
    상기 앵커 디바이스에 의해 상기 서빙 디바이스에, 제1 키를 사용함으로써 암호화된 상기 무선 구성 파라미터를 발신하는 단계 - 상기 제1 키는 상기 단말에 의해 상기 앵커 디바이스와 통신하는 데에 사용되는 키임 - 를 포함하는
    방법.
  11. 제10항에 있어서,
    상기 앵커 디바이스에 의해 상기 서빙 디바이스에, 제1 키를 사용함으로써 암호화된 상기 무선 구성 파라미터를 발신하는 단계는,
    상기 앵커 디바이스에 의해 상기 서빙 디바이스에, 상기 제1 키를 사용함으로써 암호화된 제1 메시지를 발신하는 단계를 포함하되, 상기 제1 메시지는 상기 무선 구성 파라미터를 포함하는,
    방법.
  12. 제11항에 있어서,
    상기 앵커 디바이스에 의해, 키 도출 파라미터 및 제2 키를 상기 서빙 디바이스에 발신하는 단계를 더 포함하되,
    상기 키 도출 파라미터는 상기 제2 키를 도출하는 데에 사용되고, 상기 제2 키는 상기 단말에 의해 상기 서빙 디바이스와 통신하는 데에 사용되는 키이며, 상기 제1 메시지는 상기 키 도출 파라미터를 더 포함하는,
    방법.
  13. 제12항에 있어서,
    상기 앵커 디바이스에 의해 상기 서빙 디바이스에, 상기 제2 키와 연관된 보안 알고리즘을 발신하는 단계를 더 포함하되,
    상기 제1 메시지는 상기 보안 알고리즘을 더 포함하고,
    상기 제2 키와 연관된 상기 보안 알고리즘은,
    상기 제2 키와 연관된 암호화 알고리즘 및 상기 제2 키와 연관된 무결성 보호 알고리즘 중 적어도 하나인,
    방법.
  14. 제13항에 있어서,
    상기 앵커 디바이스에 의해 상기 서빙 디바이스로부터, 상기 서빙 디바이스에 의해 지원되는 보안 알고리즘을 수신하는 단계를 더 포함하되,
    상기 서빙 디바이스에 의해 지원되는 상기 보안 알고리즘은 상기 제2 키와 연관된 상기 보안 알고리즘을 포함하는,
    방법.
  15. 제11항 내지 제14항 중 어느 한 항에 있어서,
    상기 앵커 디바이스에 의해 상기 서빙 디바이스에, 상기 제1 키를 사용함으로써 암호화된 제1 메시지를 발신하는 단계는,
    상기 앵커 디바이스에 의해 상기 서빙 디바이스에, 상기 제1 키를 사용함으로써 암호화 및 무결성 보호가 수행된 상기 제1 메시지를 발신하는 단계인,
    방법.
  16. 제11항 내지 제15항 중 어느 한 항에 있어서,
    상기 제1 메시지는 제3 상태를 유지할 것을 지시하는 데에 사용되는,
    방법.
  17. 제10항 내지 제16항 중 어느 한 항에 있어서,
    앵커 디바이스에 의해, 제1 단말 식별자 및 무선 구성 파라미터를 서빙 디바이스로부터 수신하는 단계는,
    상기 앵커 디바이스에 의해, 상기 제1 단말 식별자, 상기 단말의 신원 인증 정보 및 상기 무선 구성 파라미터를 상기 서빙 디바이스로부터 수신하는 단계를 포함하되, 상기 신원 인증 정보는 상기 제1 키에 기반하여 생성되는,
    방법.
  18. 제17항에 있어서,
    상기 앵커 디바이스에 의해, 상기 제1 키를 사용함으로써 상기 신원 인증 정보를 인증하는 단계를 더 포함하는
    방법.
  19. 제10항 내지 제18항 중 어느 한 항에 있어서,
    상기 앵커 디바이스에 의해, 상기 단말의 콘텍스트를 상기 서빙 디바이스에 발신하는 단계를 더 포함하는
    방법.
  20. 통신 방법으로서,
    단말에 의해, 제1 단말 식별자를 서빙 디바이스에 발신하는 단계 - 상기 제1 단말 식별자는 상기 단말 및 앵커 디바이스를 식별하는 데에 사용됨 - 와,
    상기 단말에 의해 상기 서빙 디바이스로부터, 제1 키를 사용함으로써 암호화된 무선 구성 파라미터를 수신하는 단계 - 상기 제1 키는 상기 단말에 의해 상기 앵커 디바이스와 통신하는 데에 사용되는 키임 - 를 포함하는
    방법.
  21. 제20항에 있어서,
    상기 단말에 의해 상기 서빙 디바이스로부터, 제1 키를 사용함으로써 암호화된 무선 구성 파라미터를 수신하는 단계는,
    상기 단말에 의해 상기 서빙 디바이스로부터, 상기 제1 키를 사용함으로써 암호화된 제1 메시지를 수신하는 단계를 포함하되, 상기 제1 메시지는 상기 무선 구성 파라미터를 포함하는,
    방법.
  22. 제21항에 있어서,
    상기 제1 메시지는,
    키 도출 파라미터, 제2 키와 연관된 암호화 알고리즘 및 상기 제2 키와 연관된 무결성 보호 알고리즘 중 적어도 하나를 더 포함하되,
    상기 키 도출 파라미터는 상기 제2 키를 도출하는 데에 사용되고, 상기 제2 키는 상기 단말에 의해 상기 서빙 디바이스와 통신하는 데에 사용되는 키인,
    방법.
  23. 제21항 또는 제22항에 있어서,
    상기 단말에 의해 상기 서빙 디바이스로부터, 상기 제1 키를 사용함으로써 암호화된 제1 메시지를 수신하는 단계는,
    상기 단말에 의해 상기 서빙 디바이스로부터, 상기 제1 키를 사용함으로써 암호화 및 무결성 보호가 수행된 상기 제1 메시지를 수신하는 단계인,
    방법.
  24. 제21항 내지 제23항 중 어느 한 항에 있어서,
    상기 제1 메시지는 제3 상태를 유지할 것을 지시하는 데에 사용되는,
    방법.
  25. 제24항에 있어서,
    상기 단말에 의해, 상기 제3 상태를 유지하는 단계를 더 포함하는
    방법.
  26. 제20항 내지 제25항 중 어느 한 항에 있어서,
    단말에 의해, 제1 단말 식별자를 서빙 디바이스에 발신하는 단계는,
    상기 단말에 의해, 제2 메시지를 상기 서빙 디바이스에 발신하는 단계를 포함하되, 상기 제2 메시지는 상기 제1 단말 식별자 및 상기 단말의 신원 인증 정보를 포함하고, 상기 신원 인증 정보는 상기 제1 키에 기반하여 생성되는,
    방법.
  27. 통신 장치로서,
    처리 유닛 및 송수신기 유닛을 포함하되,
    상기 처리 유닛은,
    상기 송수신기 유닛을 사용함으로써 제1 단말 식별자를 단말로부터 수신 - 상기 제1 단말 식별자는 상기 단말 및 앵커 디바이스를 식별하는 데에 사용됨 - 하고,
    상기 송수신기 유닛을 사용함으로써 상기 제1 단말 식별자 및 무선 구성 파라미터를 상기 앵커 디바이스에 발신하며,
    상기 송수신기 유닛을 사용함으로써 상기 앵커 디바이스로부터, 제1 키를 사용함으로써 암호화된 상기 무선 구성 파라미터를 수신 - 상기 제1 키는 상기 단말에 의해 상기 앵커 디바이스와 통신하는 데에 사용되는 키임 - 하고,
    상기 송수신기 유닛을 사용함으로써 상기 단말에, 상기 제1 키를 사용함으로써 암호화된 상기 무선 구성 파라미터를 발신하도록 구성된,
    장치.
  28. 제27항에 있어서,
    상기 처리 유닛은,
    상기 송수신기 유닛을 사용함으로써 상기 단말에, 상기 제1 키를 사용함으로써 암호화된 제1 메시지를 발신 - 상기 제1 메시지는 상기 무선 구성 파라미터를 포함함 - 하고,
    상기 송수신기 유닛을 사용함으로써 상기 앵커 디바이스로부터, 상기 제1 키를 사용함으로써 암호화된 상기 제1 메시지를 수신하도록 구성된,
    장치.
  29. 제28항에 있어서,
    상기 처리 유닛은, 상기 송수신기 유닛을 사용함으로써 키 도출 파라미터 및 제2 키를 상기 앵커 디바이스로부터 수신하도록 또한 구성되되, 상기 키 도출 파라미터는 상기 제2 키를 도출하는 데에 사용되고, 상기 제2 키는 상기 단말에 의해 상기 장치와 통신하는 데에 사용되는 키이며, 상기 제1 메시지는 상기 키 도출 파라미터를 더 포함하는,
    장치.
  30. 제29항에 있어서,
    상기 처리 유닛은, 상기 송수신기 유닛을 사용함으로써 상기 앵커 디바이스로부터, 상기 제2 키와 연관된 보안 알고리즘을 수신하도록 또한 구성되되, 상기 제1 메시지는 상기 보안 알고리즘을 더 포함하고, 상기 보안 알고리즘은, 상기 제2 키와 연관된 암호화 알고리즘 및 상기 제2 키와 연관된 무결성 보호 알고리즘 중 적어도 하나인,
    장치.
  31. 제30항에 있어서,
    상기 처리 유닛은, 상기 송수신기 유닛을 사용함으로써 상기 앵커 디바이스에, 상기 장치에 의해 지원되는 보안 알고리즘을 발신하도록 또한 구성되되, 상기 장치에 의해 지원되는 상기 보안 알고리즘은 상기 제2 키와 연관된 상기 보안 알고리즘을 포함하는,
    장치.
  32. 제28항 내지 제31항 중 어느 한 항에 있어서,
    상기 처리 유닛은, 상기 송수신기 유닛을 사용함으로써 상기 앵커 디바이스로부터, 상기 제1 키를 사용함으로써 암호화 및 무결성 보호가 수행된 상기 제1 메시지를 수신하도록 구성된,
    장치.
  33. 제28항 내지 제32항 중 어느 한 항에 있어서,
    상기 제1 메시지는 제3 상태를 유지할 것을 지시하는 데에 사용되는,
    장치.
  34. 제27항 내지 제33항 중 어느 한 항에 있어서,
    상기 처리 유닛은,
    상기 송수신기 유닛을 사용함으로써 제2 메시지를 상기 단말로부터 수신 - 상기 제2 메시지는 상기 제1 단말 식별자 및 상기 단말의 신원 인증 정보를 포함하고, 상기 신원 인증 정보는 상기 제1 키에 기반하여 생성됨 - 하고,
    상기 송수신기 유닛을 사용함으로써 상기 무선 구성 파라미터, 상기 제1 단말 식별자 및 상기 신원 인증 정보를 상기 앵커 디바이스에 발신하도록 구성된,
    장치.
  35. 제27항 내지 제34항 중 어느 한 항에 있어서,
    상기 처리 유닛은, 상기 송수신기 유닛을 사용함으로써 상기 단말의 콘텍스트를 상기 앵커 디바이스로부터 수신하도록 또한 구성된,
    장치.
  36. 제27항 내지 제35항 중 어느 한 항에 있어서,
    상기 장치는 하나 이상의 칩을 포함하고, 상기 처리 유닛은 프로세서를 포함하는 칩이며, 상기 송수신기 유닛은 송수신기 회로를 포함하는 칩인, 또는
    상기 장치는 기지국이고, 상기 처리 유닛은 상기 기지국의 프로세서이며, 상기 송수신기 유닛은 상기 기지국의 송수신기인,
    장치.
  37. 통신 장치로서,
    처리 유닛 및 송수신기 유닛을 포함하되,
    상기 처리 유닛은,
    상기 송수신기 유닛을 사용함으로써 제1 단말 식별자 및 무선 구성 파라미터를 서빙 디바이스로부터 수신 - 상기 제1 단말 식별자는 단말을 식별하는 데에 사용됨 - 하고,
    상기 송수신기 유닛을 사용함으로써 상기 서빙 디바이스에, 제1 키를 사용함으로써 암호화된 상기 무선 구성 파라미터를 발신 - 상기 제1 키는 상기 단말에 의해 상기 장치와 통신하는 데에 사용되는 키임 - 하도록 구성된,
    장치.
  38. 제37항에 있어서,
    상기 처리 유닛은, 상기 송수신기 유닛을 사용함으로써 상기 서빙 디바이스에, 상기 제1 키를 사용함으로써 암호화된 제1 메시지를 발신하도록 구성되되, 상기 제1 메시지는 상기 무선 구성 파라미터를 포함하는,
    장치.
  39. 제38항에 있어서,
    상기 처리 유닛은, 상기 송수신기 유닛을 사용함으로써 키 도출 파라미터 및 제2 키를 상기 서빙 디바이스에 발신하도록 또한 구성되되,
    상기 키 도출 파라미터는 상기 제2 키를 도출하는 데에 사용되고, 상기 제2 키는 상기 단말에 의해 상기 서빙 디바이스와 통신하는 데에 사용되는 키이며, 상기 제1 메시지는 상기 키 도출 파라미터를 더 포함하는,
    장치.
  40. 제39항에 있어서,
    상기 처리 유닛은, 상기 송수신기 유닛을 사용함으로써 상기 서빙 디바이스에, 상기 제2 키와 연관된 보안 알고리즘을 발신하도록 또한 구성되되, 상기 제1 메시지는 상기 보안 알고리즘을 더 포함하고, 상기 제2 키와 연관된 상기 보안 알고리즘은, 상기 제2 키와 연관된 암호화 알고리즘 및 상기 제2 키와 연관된 무결성 보호 알고리즘 중 적어도 하나인,
    장치.
  41. 제40항에 있어서,
    상기 처리 유닛은, 상기 송수신기 유닛을 사용함으로써 상기 서빙 디바이스로부터, 상기 서빙 디바이스에 의해 지원되는 보안 알고리즘을 수신하도록 또한 구성되되,
    상기 서빙 디바이스에 의해 지원되는 상기 보안 알고리즘은 상기 제2 키와 연관된 상기 보안 알고리즘을 포함하는,
    장치.
  42. 제38항 내지 제41항 중 어느 한 항에 있어서,
    상기 처리 유닛은, 상기 송수신기 유닛을 사용함으로써 상기 서빙 디바이스에, 상기 제1 키를 사용함으로써 암호화 및 무결성 보호가 수행된 상기 제1 메시지를 발신하도록 구성된,
    장치.
  43. 제38항 내지 제42항 중 어느 한 항에 있어서,
    상기 제1 메시지는 제3 상태를 유지할 것을 지시하는 데에 사용되는,
    장치.
  44. 제37항 내지 제43항 중 어느 한 항에 있어서,
    상기 처리 유닛은, 상기 송수신기 유닛을 사용함으로써 상기 제1 단말 식별자, 상기 단말의 신원 인증 정보 및 상기 무선 구성 파라미터를 상기 서빙 디바이스로부터 수신하도록 구성되되, 상기 신원 인증 정보는 상기 제1 키에 기반하여 생성되는,
    장치.
  45. 제44항에 있어서,
    상기 처리 유닛은 상기 제1 키를 사용함으로써 상기 신원 인증 정보를 인증하도록 또한 구성된,
    장치.
  46. 제37항 내지 제45항 중 어느 한 항에 있어서,
    상기 처리 유닛은, 상기 송수신기 유닛을 사용함으로써 상기 단말의 콘텍스트를 상기 서빙 디바이스에 발신하도록 또한 구성된,
    장치.
  47. 제37항 내지 제46항 중 어느 한 항에 있어서,
    상기 장치는 하나 이상의 칩을 포함하고, 상기 처리 유닛은 프로세서를 포함하는 칩이며, 상기 송수신기 유닛은 송수신기 회로를 포함하는 칩인, 또는
    상기 장치는 기지국이고, 상기 처리 유닛은 상기 기지국의 프로세서이며, 상기 송수신기 유닛은 상기 기지국의 송수신기인,
    장치.
  48. 통신 장치로서,
    처리 유닛 및 송수신기 유닛을 포함하되,
    상기 처리 유닛은,
    상기 송수신기 유닛을 사용함으로써 제1 단말 식별자를 서빙 디바이스에 발신 - 상기 제1 단말 식별자는 상기 장치 및 앵커 디바이스를 식별하는 데에 사용됨 - 하고,
    상기 송수신기 유닛을 사용함으로써 상기 서빙 디바이스로부터, 제1 키를 사용함으로써 암호화된 무선 구성 파라미터를 수신 - 상기 제1 키는 상기 장치에 의해 상기 앵커 디바이스와 통신하는 데에 사용되는 키임 - 하도록 구성된,
    장치.
  49. 제48항에 있어서,
    상기 처리 유닛은, 상기 송수신기 유닛을 사용함으로써 상기 서빙 디바이스로부터, 상기 제1 키를 사용함으로써 암호화된 제1 메시지를 수신하도록 구성되되, 상기 제1 메시지는 상기 무선 구성 파라미터를 포함하는,
    장치.
  50. 제49항에 있어서,
    상기 제1 메시지는,
    키 도출 파라미터, 제2 키와 연관된 암호화 알고리즘 및 상기 제2 키와 연관된 무결성 보호 알고리즘 중 적어도 하나를 더 포함하되,
    상기 키 도출 파라미터는 상기 제2 키를 도출하는 데에 사용되고, 상기 제2 키는 상기 장치에 의해 상기 서빙 디바이스와 통신하는 데에 사용되는 키인,
    장치.
  51. 제49항 또는 제50항에 있어서,
    상기 처리 유닛은, 상기 송수신기 유닛을 사용함으로써 상기 서빙 디바이스로부터, 상기 제1 키를 사용함으로써 암호화 및 무결성 보호가 수행된 상기 제1 메시지를 수신하도록 구성된,
    장치.
  52. 제49항 내지 제51항 중 어느 한 항에 있어서,
    상기 제1 메시지는 제3 상태를 유지할 것을 지시하는 데에 사용되는,
    장치.
  53. 제52항에 있어서,
    상기 프로세서는 상기 제3 상태를 유지하도록 또한 구성된,
    장치.
  54. 제48항 내지 제53항 중 어느 한 항에 있어서,
    상기 처리 유닛은, 상기 송수신기 유닛을 사용함으로써 제2 메시지를 상기 서빙 디바이스에 발신하도록 구성되되, 상기 제2 메시지는 상기 제1 단말 식별자 및 상기 장치의 신원 인증 정보를 포함하고, 상기 신원 인증 정보는 상기 제1 키에 기반하여 생성되는,
    장치.
  55. 제48항 내지 제54항 중 어느 한 항에 있어서,
    상기 장치는 하나 이상의 칩을 포함하고, 상기 처리 유닛은 프로세서를 포함하는 칩이며, 상기 송수신기 유닛은 송수신기 회로를 포함하는 칩인, 또는
    상기 장치는 단말이고, 상기 처리 유닛은 상기 단말의 프로세서이며, 상기 송수신기 유닛은 상기 단말의 송수신기인,
    장치.
KR1020207000834A 2017-06-16 2017-06-16 통신 방법 및 장치 KR102264356B1 (ko)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2017/088841 WO2018227638A1 (zh) 2017-06-16 2017-06-16 通信方法和装置

Publications (2)

Publication Number Publication Date
KR20200013053A true KR20200013053A (ko) 2020-02-05
KR102264356B1 KR102264356B1 (ko) 2021-06-11

Family

ID=64660272

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020207000834A KR102264356B1 (ko) 2017-06-16 2017-06-16 통신 방법 및 장치

Country Status (7)

Country Link
US (1) US11589220B2 (ko)
EP (1) EP3629538B1 (ko)
JP (1) JP7255949B2 (ko)
KR (1) KR102264356B1 (ko)
CN (1) CN111052701B (ko)
BR (1) BR112019026822A2 (ko)
WO (1) WO2018227638A1 (ko)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3087769A1 (en) * 2013-12-24 2016-11-02 Nec Corporation Apparatus, system and method for sce
CN109863731B (zh) * 2017-08-03 2020-11-10 华为技术有限公司 数据传输方法、相关设备及通信系统
KR102500134B1 (ko) * 2017-11-01 2023-02-15 삼성전자주식회사 무선 통신 시스템에서 패킷 데이터 정보를 송수신하기 위한 장치 및 방법
CN111510924B (zh) * 2018-02-23 2021-10-01 Oppo广东移动通信有限公司 一种安全算法的确定方法及装置、计算机存储介质
EP3818751A1 (en) * 2018-08-20 2021-05-12 Sony Corporation Communications with non-terrestrial networks
JP2023515428A (ja) * 2020-02-20 2023-04-13 テレフオンアクチーボラゲット エルエム エリクソン(パブル) アプリケーションのための認証および鍵管理のための鍵材料生成最適化

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090220087A1 (en) * 2008-02-15 2009-09-03 Alec Brusilovsky Systems and method for performing handovers, or key management while performing handovers in a wireless communication system
JP2009253985A (ja) * 2008-04-07 2009-10-29 Ntt Docomo Inc 新しい鍵を生成する方法および装置
KR20100114927A (ko) * 2008-02-15 2010-10-26 알카텔-루센트 유에스에이 인코포레이티드 무선 통신 시스템에서 핸드오버를 실행하는 동안 키 관리를 실행하기 위한 시스템 및 방법

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090028084A1 (en) * 2007-07-25 2009-01-29 High Tech Computer, Corp. Method for reducing user equipment power consumption under a communication network
CN102625300B (zh) * 2011-01-28 2015-07-08 华为技术有限公司 密钥生成方法和设备
WO2012134218A2 (ko) 2011-03-31 2012-10-04 엘지전자 주식회사 무선 통신 시스템에서 단말이 네트워크와의 보안 설정 방법 및 이를 위한 장치
CN102858026B (zh) * 2011-06-30 2017-04-05 中兴通讯股份有限公司 一种触发特定位置终端的方法、系统和终端
US9210632B2 (en) * 2012-03-30 2015-12-08 Samsung Electronics Co., Ltd. Method and apparatus for setting up call in mobile communication system
CN103517271A (zh) * 2012-06-28 2014-01-15 中国移动通信集团公司 数据传输方法及装置、终端
CN103906049B (zh) * 2012-12-28 2019-09-24 北京三星通信技术研究有限公司 一种同步辅小区和ue之间加密信息的方法
US9913136B2 (en) * 2013-01-11 2018-03-06 Lg Electronics Inc. Method and apparatus for applying security information in wireless communication system
PL2951975T3 (pl) * 2013-01-30 2017-01-31 Telefonaktiebolaget Lm Ericsson (Publ) Generowanie klucza bezpieczeństwa dla połączeń podwójnych
WO2014182339A1 (en) * 2013-05-09 2014-11-13 Intel IP Corporation Small data communications
WO2016119442A1 (zh) * 2015-01-27 2016-08-04 中兴通讯股份有限公司 寻呼方法、装置、mme、基站及用户设备
RU2668071C1 (ru) * 2015-02-06 2018-09-26 Хуавей Текнолоджиз Ко., Лтд. Способ и устройство оптимизации сигнализации
EP3373653B1 (en) 2015-11-26 2021-12-22 Huawei Technologies Co., Ltd. Rrc connection management method, terminal and access network node
CN105916218A (zh) * 2016-04-19 2016-08-31 国网浙江省电力公司信息通信分公司 一体化基站系统以及基于一体化基站系统的通信方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090220087A1 (en) * 2008-02-15 2009-09-03 Alec Brusilovsky Systems and method for performing handovers, or key management while performing handovers in a wireless communication system
KR20100114927A (ko) * 2008-02-15 2010-10-26 알카텔-루센트 유에스에이 인코포레이티드 무선 통신 시스템에서 핸드오버를 실행하는 동안 키 관리를 실행하기 위한 시스템 및 방법
JP2009253985A (ja) * 2008-04-07 2009-10-29 Ntt Docomo Inc 新しい鍵を生成する方法および装置

Also Published As

Publication number Publication date
EP3629538A4 (en) 2020-05-20
EP3629538B1 (en) 2022-09-07
CN111052701A (zh) 2020-04-21
CN111052701B (zh) 2021-09-14
KR102264356B1 (ko) 2021-06-11
WO2018227638A1 (zh) 2018-12-20
US11589220B2 (en) 2023-02-21
JP2020523891A (ja) 2020-08-06
JP7255949B2 (ja) 2023-04-11
EP3629538A1 (en) 2020-04-01
BR112019026822A2 (pt) 2020-06-30
US20200120492A1 (en) 2020-04-16

Similar Documents

Publication Publication Date Title
KR102264356B1 (ko) 통신 방법 및 장치
CN104737570A (zh) 生成用于第一用户设备和第二用户设备之间的设备对设备通信的密钥的方法和设备
WO2017133021A1 (zh) 一种安全处理方法及相关设备
US20220174761A1 (en) Communications method and apparatus
US20190021123A1 (en) Security parameter transmission method and related device
CN112019489B (zh) 验证方法及装置
WO2019157930A1 (zh) 通信方法及装置
CN113395697A (zh) 传输寻呼信息的方法和通信装置
JP7401669B2 (ja) 接続再開方法及び装置
CN114208240B (zh) 数据传输方法、装置及系统
WO2023213209A1 (zh) 密钥管理方法及通信装置
WO2023098209A1 (zh) 一种数据传输保护方法、设备及系统
EP4351192A1 (en) Relay communication method, apparatus and system
CN112640570B (zh) 一种下行数据早传方法及装置
WO2024120500A1 (zh) 通信方法及相关装置
EP4188030A1 (en) Communication method and apparatus based on data edge protocol
CN110769416B (zh) 一种通信方法、装置、系统及可读存储介质
CN115707046A (zh) 接入小区的方法、通信装置及网络设备
CN115334501A (zh) 一种通信的方法、装置及系统
CN116074828A (zh) 管理安全上下文的方法和装置
CN115277035A (zh) 切换场景下的安全配置方法和通信装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant