KR20200060542A - 키를 설정하고 전송하는 방법 - Google Patents

키를 설정하고 전송하는 방법 Download PDF

Info

Publication number
KR20200060542A
KR20200060542A KR1020207014753A KR20207014753A KR20200060542A KR 20200060542 A KR20200060542 A KR 20200060542A KR 1020207014753 A KR1020207014753 A KR 1020207014753A KR 20207014753 A KR20207014753 A KR 20207014753A KR 20200060542 A KR20200060542 A KR 20200060542A
Authority
KR
South Korea
Prior art keywords
scell
kenb
pcell
cell
information
Prior art date
Application number
KR1020207014753A
Other languages
English (en)
Other versions
KR102272925B1 (ko
Inventor
홍 왕
리시앙 쉬
후아루이 리앙
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020217020271A priority Critical patent/KR102416366B1/ko
Publication of KR20200060542A publication Critical patent/KR20200060542A/ko
Application granted granted Critical
Publication of KR102272925B1 publication Critical patent/KR102272925B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/12Arrangements for detecting or preventing errors in the information received by using return channel
    • H04L1/16Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
    • H04L1/18Automatic repetition systems, e.g. Van Duuren systems
    • H04L1/1812Hybrid protocols; Hybrid automatic repeat request [HARQ]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • H04W48/12Access restriction or access information delivery, e.g. discovery data delivery using downlink control channel
    • H04W72/0406
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/20Control channels or signalling for resource management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 개시는 4G 시스템 이후 보다 높은 데이터 전송률을 지원하기 위한 5G 통신 시스템을 IoT 기술과 융합하는 통신 기법 및 그 시스템에 관한 것이다. 본 개시는 5G 통신 기술 및 IoT 관련 기술을 기반으로 지능형 서비스 (예를 들어, 스마트 홈, 스마트 빌딩, 스마트 시티, 스마트 카 혹은 커넥티드 카, 헬스 케어, 디지털 교육, 소매업, 보안 및 안전 관련 서비스 등)에 적용될 수 있다.
본 발명은 키를 설정하고 전송하는 방법을 개시하며, 상기 방법은 a) UE의 서빙 셀(PCell)이 SCell에 의해 사용되는 키(KeNB)를 결정하고, SCell에 KeNB를 전송하는 단계; 및 b) PCell이 SCell로부터 응답 메시지를 수신한 후에 UE에 SCell을 설정하기 위한 설정 정보를 전송하고, UE로부터 응답 메시지를 수신하는 단계를 포함한다. 또는, 상기 방법은 UE의 Scell이 MME에 셀 키 요청을 전송하고 MME로부터 키 정보를 수신하는 단계; 및 SCell이 UE에 MME로부터 수신된 키 정보를 전송하고, UE로부터 응답 메시지를 수신하는 단계를 포함한다. 본 발명에 의해, SCell의 데이터는, 데이터가 다른 사용자들에 의해 디코딩되는 경우를 방지하고, 데이터의 보안을 또한 보장하기 위해, 암호화된 후에 전송된다.

Description

키를 설정하고 전송하는 방법{METHOD FOR CONFIGURING AND TRANSMITTING KEY}
본 발명은 무선 통신 기술, 보다 구체적으로는 키를 설정하고 전송하는 방법에 관한 것이다.
4G 통신 시스템 상용화 이후 증가 추세에 있는 무선 데이터 트래픽 수요를 충족시키기 위해, 개선된 5G 통신 시스템 또는 pre-5G 통신 시스템을 개발하기 위한 노력이 이루어지고 있다. 이러한 이유로, 5G 통신 시스템 또는 pre-5G 통신 시스템은 4G 네트워크 이후 (Beyond 4G Network) 통신 시스템 또는 LTE 시스템 이후 (Post LTE) 이후의 시스템이라 불리어지고 있다. 높은 데이터 전송률을 달성하기 위해, 5G 통신 시스템은 초고주파(mmWave) 대역 (예를 들어, 60기가(60GHz) 대역과 같은)에서의 구현이 고려되고 있다. 초고주파 대역에서의 전파의 경로손실 완화 및 전파의 전달 거리를 증가시키기 위해, 5G 통신 시스템에서는 빔포밍(beamforming), 거대 배열 다중 입출력(massive MIMO), 전차원 다중입출력(Full Dimensional MIMO: FD-MIMO), 어레이 안테나(array antenna), 아날로그 빔형성(analog beam-forming), 및 대규모 안테나 (large scale antenna) 기술들이 논의되고 있다. 또한 시스템의 네트워크 개선을 위해, 5G 통신 시스템에서는 진화된 소형 셀, 개선된 소형 셀 (advanced small cell), 클라우드 무선 액세스 네트워크 (cloud radio access network: cloud RAN), 초고밀도 네트워크 (ultra-dense network), 기기 간 통신 (Device to Device communication: D2D), 무선 백홀 (wireless backhaul), 이동 네트워크 (moving network), 협력 통신 (cooperative communication), CoMP (Coordinated Multi-Points), 및 수신 간섭제거 (interference cancellation) 등의 기술 개발이 이루어지고 있다. 이 밖에도, 5G 시스템에서는 진보된 코딩 변조(Advanced Coding Modulation: ACM) 방식인 FQAM (Hybrid FSK and QAM Modulation) 및 SWSC (Sliding Window Superposition Coding)과, 진보된 접속 기술인 FBMC(Filter Bank Multi Carrier), NOMA(non orthogonal multiple access), 및SCMA(sparse code multiple access) 등이 개발되고 있다.
한편, 인터넷은 인간이 정보를 생성하고 소비하는 인간 중심의 연결 망에서, 사물 등 분산된 구성 요소들 간에 정보를 주고 받아 처리하는 IoT(Internet of Things, 사물인터넷) 망으로 진화하고 있다. 클라우드 서버 등과의 연결을 통한 빅데이터(Big data) 처리 기술 등이 IoT 기술에 결합된 IoE (Internet of Everything) 기술도 대두되고 있다. IoT를 구현하기 위해서, 센싱 기술, 유무선 통신 및 네트워크 인프라, 서비스 인터페이스 기술, 및 보안 기술과 같은 기술 요소 들이 요구되어, 최근에는 사물간의 연결을 위한 센서 네트워크(sensor network), 사물 통신(Machine to Machine, M2M), MTC(Machine Type Communication)등의 기술이 연구되고 있다. IoT 환경에서는 연결된 사물들에서 생성된 데이터를 수집, 분석하여 인간의 삶에 새로운 가치를 창출하는 지능형 IT(Internet Technology) 서비스가 제공될 수 있다. IoT는 기존의 IT(information technology)기술과 다양한 산업 간의 융합 및 복합을 통하여 스마트홈, 스마트 빌딩, 스마트 시티, 스마트 카 혹은 커넥티드 카, 스마트 그리드, 헬스 케어, 스마트 가전, 첨단의료서비스 등의 분야에 응용될 수 있다.
이에, 5G 통신 시스템을 IoT 망에 적용하기 위한 다양한 시도들이 이루어지고 있다. 예를 들어, 센서 네트워크(sensor network), 사물 통신(Machine to Machine, M2M), MTC(Machine Type Communication)등의 기술이 5G 통신 기술인 빔 포밍, MIMO, 및 어레이 안테나 등의 기법에 의해 구현되고 있는 것이다. 앞서 설명한 빅데이터 처리 기술로써 클라우드 무선 액세스 네트워크(cloud RAN)가 적용되는 것도 5G 기술과 IoT 기술 융합의 일 예라고 할 수 있을 것이다.
한편, 현대의 이동 통신 기술은 사용자들에게 높은 데이터율의 멀티미디어 서비스를 제공하는 경향이 있다. 도 1은 시스템 아키텍처 에볼루션(SAE)의 구조를 도시하는 개략도이다.
도 1에서, 사용자 단말(UE)(101)은 데이터를 수신하기 위한 단말 장치이다. 진화된 범용 지상 무선 액세스 네트워크(E-UTRAN)(102)는 UE에 무선 네트워크 인터페이스를 제공하는 eNodeB/NodeB를 포함하는 무선 액세스 네트워크이다. 모바일 관리 엔티티(MME)(103)는 UE의 모바일 콘텍스트, 세션 콘텍스트 및 보안 정보를 관리하도록 구성된다. 서빙 게이트웨이(SGW)(104)는 가입자 플레인(subscriber plane)의 기능들을 제공하도록 구성된다. MME(103) 및 SGW(104)는 동일한 물리적 엔티티에 위치할 수 있다. 패킷 게이트웨이(PGW)(105)는 과금(charging) 및 법적 모니터링 기능들을 구현하도록 구성된다. PGW(105) 및 SGW(104)는 동일한 물리적 엔티티에 위치할 수 있다. 정책 및 과금 규칙 기능(PCRF)(106)은 QoS 정책 및 과금 규칙들을 제공하도록 구성된다. 서비스 GPRS 지원 노드(SGSN)(108)는 범용 이동 통신 시스템(UMTS)에서 데이터 전송을 위한 라우팅을 제공하기 위한 네트워크 노드 장치이다. 홈 가입자 서버(HSS)(108)는 UE의 홈 서브시스템이고, UE의 현재 위치, 서빙 노드의 주소, 사용자 보안 정보 및 UE의 패킷 데이터 콘텍스트를 포함하는 사용자 정보를 보호하도록 구성된다.
현재의 LTE(long term evolution) 시스템에서, 각각의 셀은 최대 20MHz의 대역폭을 지원한다. UE의 피크율(peak rate)을 증가시키기 위해, 반송파 집성(CA) 기술이 LTE 어드밴스드 시스템에 도입된다. CA 기술을 통해, UE는 전송 대역폭을 최대 100MHz로 만들어 UE의 상향링크 및 하향링크 피크율을 2배로 만드는 상이한 주파수에서 작업하고, 동일한 진화된 노드 B(eNB)에 의해 관리되는 복수의 셀들과 통신할 수 있다.
전송 대역폭을 증가시키기 위해, 하나의 사용자가 복수의 셀에 의해 서빙될 수 있고, 이들 셀이 하나의 eNB 또는 복수의 eNB에 위치할 수 있고, 따라서 이 기술은 CA 기술이라 불린다. 도 2는 크로스(cross)-eNB CA를 도시하는 개략도이다. CA의 경우에서 작업하는 UE에 대해, 집성된 셀들은 일차 셀(PCell) 및 이차 셀(SCell)을 포함한다. 단지 하나의 PCell이 존재하면, PCell은 서빙 셀이고 항상 활성 상태이다. PCell은 핸드오버 프로세스를 통해서만 핸드오버될 수 있다. UE는 PCell에서만 비액세스 계층(NAS) 정보를 전송하고 수신하고, 물리적 상향링크 제어 채널(PUCCH)은 PCell에서만 전송된다.
현재의 시스템에서, MME는 비액세스 계층의 시그널링을 암호화할 필요가 있고, eNB는 무선 리소스 제어(RRC) 시그널링 및 데이터를 암호화할 필요가 있다. MME는 초기 키(KeNB)를 계산하고, eNB에 KeNB를 전송한다. 또한, MME는 핸드오버 메시지를 통해 eNB에 매개변수들(줄여서 NH라 불리는 다음 홉(Next Hop) 및 줄여서 NCC라 불리는 다음 홉 카운터(Next Hop Counter))의 집합을 전송한다. 이들 매개변수는 KeNB를 계산하기 위해 사용될 수 있다. X2 핸드오버 프로세스에서, 소스 eNB는 목적지 eNB에 의해 사용되는 KeNB를 계산한다. 목적지 eNB에 의해 사용되는 KeNB는 현재 사용되는 KeNB를 기반으로 하여 생성되고, 목적지 eNB의 프로토콜 제어 정보(PCI) 및 하향링크 주파수를 또한 나타내는 새로운 KeNB일 수 있다. 이 방법은 수평 생성 방법이라 불린다. 목적지 eNB에 의해 사용되는 KeNB는 소스 eNB에 의해 저장되는 NH 및 NCC에 따라 또한 생성될 수 있다. 이 방법은 수직 생성 방법이라 불린다. 이들 방법은 현재의 프로토콜 3GPP 33.401에서 정의되었다. UE는 MME에 의해 사용되는 것과 동일한 알고리즘을 사용하여 그의 KeNB를 생성한다. UE가 X2 또는 S1 핸드오버를 수행하는 경우, eNB는 eNB에 의해 현재 사용되는 NCC를 UE에 통지하고, 새로운 KeNB를 생성하는 UE를 표시하기 위해, UE에 메시지를 전송한다. UE는 수평 또는 수직 생성 방법에 따라 새로운 KeNB를 생성한다. NCC는 수평 생성 방법과 수직 생성 방법 중 하나가 UE에 의해 사용되는 지를 결정하기 위해 사용된다. NCC가 UE에 의해 현재 사용되는 KeNB에 대응하는 NCC와 동일하면, UE는 수평 생성 방법을 사용하고, NCC가 UE에 의해 현재 사용되는 KeNB에 대응하는 NCC와 상이하면, UE는 수직 생성 방법을 사용한다.
종래의 KeNB의 전송 및 계산 방법들은 모두 단지 하나의 셀이 데이터를 암호화하는 경우에 적용된다. 즉, 서빙 셀에 의해 사용되는 키가 현재의 프로토콜에서 정의되었다. 크로스-eNB CA 기술에서, SCell이 데이터 전송에 또한 참여하기 때문에, 데이터 또한 암호화되어야 한다. 이러한 경우, 복수의 셀이 데이터를 암호화하기 위해 필요하지만, SCell에 의해 사용되는 키가 어떻게 설정되는 지가 현재의 프로토콜에는 정의되어 있지 않다.
본 발명은 키를 설정하는 여러 가지 방법을 제공한다. UE와 복수의 eNB 사이에서 데이터 베어러를 확립하는 경우, 이들 링크 상의 데이터는 키를 사용하여 암호화될 수 있다.
키를 설정하고 전송하는 방법은:
a) 이차 셀(SCell)에 의해 사용되는 키(KeNB)를 사용자 단말(UE)의 서빙 셀(일차 셀(PCell))에 의해 결정하고, SCell에 KeNB를 전송하는 단계; 및
SCell로부터 수신된 응답 메시지를 수신한 후에 UE에 SCell을 설정하기 위한 설정 정보를 PCell에 의해 전송하고, UE로부터 응답 메시지를 수신하는 단계를 포함한다.
바람직하게, SCell에 의해 사용되는 KeNB를 PCell에 의해 결정하는 단계는 SCell의 물리적 셀 아이덴티티 및 하향링크 주파수에 따라 KeNB를 PCell에 의해 계산하는 단계를 포함한다.
바람직하게, SCell에 의해 사용되는 KeNB는 SCell이 위치한 진화된 노드 B(eNB)에 위치한 다른 SCell에 의해 사용되는 KeNB와 동일하다.
바람직하게, PCell은 SCell에 의해 사용되는 KeNB가 PCell에 의해 사용되는 KeNB와 동일한 지를 결정한다.
바람직하게, 단계 a)에서, SCell 확립 요청 메시지는 SCell에 의해 사용되는 KeNB를 포함하고, SCell 확립 요청 메시지는 SCell에 전송된다.
바람직하게, 단계 a)에서, SCell 확립 요청 메시지는 KeNB의 표시 정보를 포함하고, SCell 확립 요청 메시지는 SCell에 전송되며, 표시 정보는 SCell에 의해 사용되는 KeNB가 SCell이 위치한 eNB에 위치한 다른 SCell에 의해 사용되는 KeNB와 동일하다는 것을 표시하기 위해 사용된다.
바람직하게, SCell에 의해 사용되는 KeNB가 Scell이 위치한 eNB에 위치한 일차 SCell에 의해 사용되는 KeNB와 동일한 경우, SCell 확립 요청 메시지는 UE의 X2 인터페이스 아이덴티티를 포함하고, UE의 X2 인터페이스 아이덴티티는 KeNB의 표시 정보로서 사용되고, SCell에 의해 사용되는 KeNB를 획득하고 UE의 X2 인터페이스 아이덴티티에 따라 UE의 콘텍스트를 결정하기 위해 SCell을 표시하기 위해 사용된다.
바람직하게, 단계 b)에서, Scell을 설정하기 위한 설정 정보는 SCell에 의해 사용되는 KeNB를 포함하고, 설정 정보는 UE에 전송된다.
바람직하게, 단계 b)에서, 설정 정보는, SCell에 의해 사용되는 KeNB가 PCell에 의해 사용되는 KeNB와 동일하다는 것을 표시하는, SCell에 의해 사용되는 KeNB를 포함하지 않는다.
바람직하게, 단계 b)에서, SCell을 설정하기 위한 설정 정보는 KeNB의 표시 정보를 포함하고, 설정 정보는 UE에 전송되고, 표시 정보는 SCell에 의해 사용되는 KeNB가 다른 SCell에 의해 사용되는 KeNB와 동일하다는 것을 표시하기 위해 사용된다.
바람직하게, SCell에 의해 사용되는 KeNB가 Scell이 위치한 eNB에 위치한 일차 SCell에 의해 사용되는 KeNB와 동일한 경우, SCell을 설정하기 위한 설정 정보는 UE의 콘텍스트로부터 KeNB를 획득하기 위해 UE를 표시하는 KeNB를 포함하지 않고;
또는, KeNB의 표시 정보는 상기 다른 SCell의 셀 아이덴티티이다.
키를 설정하고 전송하는 방법은:
a) 모바일 관리 엔티티(MME)에 셀 키 요청을 사용자 단말(UE)의 이차 셀(SCell)에 의해 전송하고, MME로부터 키 정보를 수신하는 단계; 및
b) UE에 MME로부터 수신된 키 정보를 SCell에 의해 전송하고, UE로부터 응답 메시지를 수신하는 단계를 포함한다.
바람직하게, 키 정보는 SCell에 의해 사용되는 KeNB를 계산하기 위한 정보이거나, SCell에 의해 사용되는 KeNB이다.
본 발명의 상기 솔루션에서 알 수 있는 바와 같이, SCell에 대한 키를 설정하는 방법들에 의해, SCell의 데이터는 데이터가 다른 사용자들에 의해 디코딩되는 경우를 방지하고, 데이터의 보안을 또한 보장하기 위해 암호화된 후에 전송된다.
도 1은 SAE의 구조를 도시하는 개략도이다.
도 2는 크로스-eNB CA를 도시하는 개략도이다.
도 3은 본 발명에 따른 PCell에 의해 KeNB를 설정하고 전송하는 방법을 도시하는 흐름도이다.
도 4는 본 발명의 제1 예에 따른 방법을 도시하는 흐름도이다.
도 5는 본 발명의 제2 예에 따른 방법을 도시하는 흐름도이다.
도 6은 본 발명의 제3 예에 따른 방법을 도시하는 흐름도이다.
도 7은 본 발명에 따른 MME에 의해 SCell에 대한 KeNB를 설정하는 방법을 도시하는 흐름도이다.
도 8은 본 발명의 제4 예에 따른 방법을 도시하는 흐름도이다.
본 발명의 목적, 기술적 솔루션 및 장점들을 더 명확하게 하기 위해, 첨부 도면들을 참조하여 이하에서 본 발명을 상세히 설명할 것이다.
본 발명은 SCell에 의해 사용되는 KeNB를 설정하고 전송하는 두 가지 방법을 제공한다. 하나의 방법에서, KeNB는 PCell에 의해 설정되고 전송되며, 다른 방법에서, KeNB는 MME에 의해 설정된다. 두 가지 방법이 이하에서 각각 설명된다.
도 3은 본 발명에 따른 PCell에 의해 KeNB를 설정하고 전송하는 방법을 도시하는 흐름도이다. 도 3에 도시된 바와 같이, 상기 방법은 다음의 블록들을 포함한다.
블록 301에서, UE의 서빙 셀(PCell)은 SCell에 의해 사용되는 KeNB를 결정하고, SCell에 KeNB를 전송한다.
블록 302에서, PCell이 SCell로부터 응답 메시지를 수신한 후에, PCell은 UE에 SCell에 의해 사용되는 KeNB를 전송하고, UE로부터 응답 메시지를 수신한다.
PCell이 SCell에 의해 사용되는 KeNB를 결정하는 경우, PCell은 PCell에 의해 사용되는 KeNB와는 상이한 SCell에 의해 사용되는 KeNB를 만들 수 있다. 예를 들어, PCell은 PCell에 의해 사용되는 KeNB 및 SCell의 셀 아이덴티티 및 하향링크 주파수에 따라 SCell에 의해 사용되는 KeNB를 계산할 수 있다. 또는, PCell은 PCell에 의해 사용되는 KeNB와 동일한 SCell에 의해 사용되는 KeNB를 만들 수 있다. 상기 방법은 세 가지 예를 참조하여 이하에서 상세히 설명된다.
제1 예는 SCell에 의해 사용되는 KeNB를 PCell에 의해 설정하고 전송하는 방법을 기술한다. 이 방법에서, PCell에 의해 사용되는 KeNB는 SCell에 의해 사용되는 KeNB와 상이하다. MME는 PCell에 대한 초기 KeNB를 설정한다. UE가 이동하는 경우, UE의 서빙 셀에 의해 사용되는 KeNB가 계산될 필요가 있다. UE의 서빙 셀에 의해 사용되는 KeNB의 계산 방법은 현재의 방법과 동일하고, 본 명세서에서는 설명되지 않는다. eNB1은 UE의 서빙 셀이 위치한 즉, UE의 PCell의 eNB이고, eNB2는 UE의 SCell이 위치하고, UE에 데이터 베어러(bearer)를 제공하는 eNB이다. eNB2는 eNB1 또는 서빙 게이트웨이로부터 하향링크 데이터를 수신하고, UE에 데이터를 전송한다. eNB1과 eNB2 사이에는 X2 인터페이스가 존재한다. 이하에서, 셀 및 eNB는 더 이상 차별화되지 않으며, 셀이 데이터를 전송/수신하면, 이것은 셀이 위치한 eNB가 데이터를 전송/수신한다는 것을 의미한다. MME와 게이트웨이 사이에서의 시그널링 통신 프로세스는 생략된다. 도 4에 도시된 방법은 다음의 블록들을 포함한다.
블록 401에서, RRC 연결 확립 프로세스가 제공된다. 본 프로세스의 목적은 PCell과 UE 사이에서 RRC 연결을 확립하는 것이다. 본 프로세스는 현재 정의된 프로세스와 동일하고, 본 명세서에서는 생략된다.
블록 402에서, UE의 PCell은 MME에 초기 UE 메시지를 전송하고, 초기 UE 메시지는 제1 S1 인터페이스 메시지이고, UE의 S1 인터페이스 아이덴티티 및 비-액세스 메시지를 포함한다.
블록 403에서, MME는 UE의 PCell에 초기 콘텍스트 확립 요청 메시지를 전송한다.
MME는 eNB 상에서 UE의 콘텍스트를 확립하기 위해 초기 콘텍스트 확립 요청 메시지를 전송한다. 초기 콘텍스트 확립 요청 메시지는, S1 인터페이스에서 UE를 고유하게 식별하는, UE의 S1 인터페이스 아이덴티티를 포함한다. 또한, 초기 콘텍스트 확립 요청 메시지는 확립될 LTE E-UTRAN 무선 액세스 베어러(E-RAB)의 정보 및 UE의 능력(capability) 정보를 포함한다. 확립될 LTE E-RAB의 정보는 E-RAB의 QoS 정보 및 아이덴티티, 및 상향링크 데이터를 수신하는 서빙 게이트웨이의 전송 계층 주소 및 터널 포트 아이덴티티를 포함한다. 초기 콘텍스트 확립 요청 메시지는 초기 키(KeNB)를 포함한다.
UE의 서빙 셀, 즉 PCell은 UE의 콘텍스트에서 KeNB를 저장하고, 후속 시그널링 전송 및 데이터 전송에서 KeNB를 사용하여 데이터 및 시그널링을 암호화한다. UE의 서빙 셀이 핸드오버되거나 MME가 KeNB를 업데이트하면, 새로운 서빙 셀에 의해 사용되는 KeNB의 계산 방법은 현재 정의된 방법과 동일하다. 본 명세서에서는, 서빙 셀이 현재 정의된 방법에 따라 그의 KeNB를 획득한다고 가정한다.
블록 404에서, PCell은 UE에 대한 새로운 SCell을 확립하기로 결정한다.
PCell은 여러 가지 이유를 기반으로 하여 결정을 한다. 첫 번째 이유는 PCell의 부하가 크고, SCell이 PCell의 부하를 공유하기 위해 UE의 데이터를 전송할 수 있기 때문이다. 두 번째 이유는 MME가 새로운 베어러를 확립하기 위해 PCell을 요청하고, PCell이 SCell에서 새로운 베어러를 확립하기로 결정하기 때문이다. SCell은 UE에 의해 검출된 셀의 채널 품질을 기반으로 하여 선택되고, UE는 측정 보고를 통해 PCell에 검출된 채널 품질을 보고한다. 새로운 SCell 및 PCell은 상이한 eNB에 위치한다. 새로운 SCell은 eNB2에 위치한다고 가정한다.
블록 405에서, PCell은 SCell에 SCell 확립 요청 메시지를 전송하고, UE에 대한 새로운 베어러를 확립하기 위해 SCell이 위치한 eNB를 요청한다.
UE의 서빙 셀은 SCell에서 베어러를 확립하기로 결정한다. eNB1은 무선 신호 품질에 따라 Scell을 선택할 수 있다. SCell은 eNB2에 위치하고, eNB1은 eNB2에 메시지를 전송한다고 가정한다. 메시지의 이름은 다른 이름일 수 있다. 메시지는 목적 셀의 아이덴티티, UE의 X2 인터페이스 아이덴티티, 확립될 LTE E-RAB의 정보를 포함한다. 확립될 LTE E-RAB의 정보는 E-TAB의 QoS 정보 및 아이덴티티, 및 상향링크 데이터를 수신하는 서빙 게이트웨이(또는 eNB1)의 전송 계층 주소 및 터널 포트 아이덴티티를 포함한다.
PCell은 Scell에 의해 사용되는 KeNB를 결정한다. PCell은 SCell의 물리적 셀 아이덴티티 및 하향링크 전력, 및 PCell에 의해 사용되는 KeNB에 따라 SCell에 의해 사용되는 KeNB를 결정한다. SCell 확립 요청 메시지는 SCell에 의해 사용되는 KeNB를 포함한다.
블록 406에서, SCell은 PCell에 SCell 확립 응답 메시지를 전송한다.
eNB2는 SCell이 성공적으로 확립되는 지를 확인하고, eNB1에 메시지를 전송한다. SCell 확립 응답 메시지는 eNB2에 새롭게 위치한 SCell의 정보, 및 하향링크 데이터를 수신하는 서빙 게이트웨이의 전송 계층 주소 및 터널 포트 아이덴티티를 포함한다.
셀의 정보는 물리적 셀 아이덴티티(PCI), 셀 아이덴티티, 공중 육상 이동 네트워크(PLMN) 아이덴티티, 상향링크 및 하향링크 주파수 및 셀의 대역폭을 포함할 수 있고, 안테나 포트의 수, 멀티캐스트 브로드캐스트 단일 주파수 네트워크(MBSFN) 서브프레임의 정보, 및 물리적 랜덤 액세스 채널(PRACH)의 설정을 또한 포함한다. 또한, 셀의 정보는 PDSCH 및 P-B의 기준 신호 전력과 같이, 셀의 PDSCH의 일반적인 설정을 또한 포함한다. 서빙 셀의 정보는 PHICH의 지속 기간이 정상이거나 확장되는 것을 표시하는 정보와 같은, 물리적 하이브리드 ARQ 표시자 채널(PHICH)의 설정, 및 PHICH의 리소스들을 또한 포함한다.
블록 407에서, PCell은 UE에 RRC 재설정 요청 메시지를 전송하고, RRC 재설정 요청 메시지는 SCell의 설정 정보를 포함한다. SCell의 설정 정보는 SCell에 의해 사용되는 KeNB 및 SCell의 아이덴티티를 포함한다. SCell의 아이덴티티는 물리적 셀 아이덴티티, SCell의 고유 셀 아이덴티티, 또는 다른 형태를 갖는 아이덴티티일 수 있다.
본 예에서, UE는 각각의 SCell에 대한 하나의 KeNB를 저장하고, KeNB는 SCell의 데이터를 암호화하고 복호화하기 위해 사용된다.
블록 408에서, UE는 SCell이 UE 측에서 성공적으로 설정되는 지를 확인하기 위해 RRC 재설정 응답 메시지를 전송한다.
블록 409에서, PCell은 MME에 초기 콘텍스트 확립 응답 메시지를 전송한다.
eNB1은 UE의 콘텍스트가 성공적으로 확립되는 지를 MME에 알리고, eNB1에 의해 성공적으로 확립된 베어러의 정보를 MME에 알린다. 초기 콘텍스트 확립 응답 메시지는 UE의 S1 인터페이스 아이덴티티, 성공적으로 확립된 베어러의 아이덴티티, 하향링크 데이터를 수신하는 eNB의 전송 계층 주소 및 터널 포트 아이덴티티를 포함한다. 초기 콘텍스트 확립 응답 메시지는 SCell이 위치한 eNB2의 아이덴티티(eNB Id), 및 SCell의 셀 아이덴티티를 포함한다.
따라서, 제1 예에서 기술된 프로세스가 종료된다.
제2 예에서, 복수의 SCell이 하나의 eNB에 위치하고, PCell은 SCell에 의해 사용되는 KeNB를 설정하고 전송한다. 본 예에서, PCell에 의해 사용되는 KeNB는 SCell에 의해 사용되는 것과는 상이하고, 하나의 eNB에 위치한 SCell들에 의해 사용되는 KeNB들은 동일하다. MME는 PCell에 대한 초기 KeNB를 설정한다. UE가 이동하는 경우, UE의 서빙 셀에 의해 사용되는 KeNB가 계산될 필요가 있다. UE의 서빙 셀에 의해 사용되는 KeNB의 계산 방법은 현재의 방법과 동일하고, 본 명세서에서는 설명되지 않는다. eNB1은 UE의 서빙 셀이 위치한, 즉 UE의 PCell의 eNB이고, eNB2는 UE의 SCell이 위치하고, UE에 데이터 베어러를 제공하는 eNB이다. eNB2는 서빙 게이트웨이 또는 eNB1으로부터 하향링크 데이터를 수신하고, UE에 데이터를 전송한다. eNB1과 eNB2 사이에는 X2 인터페이스가 존재한다. 이하에서, 셀 및 eNB는 더 이상 차별화되지 않으며, 셀이 데이터를 전송/수신하면, 이것은 셀이 위치한 eNB가 데이터를 전송/수신한다는 것을 의미한다. MME와 게이트웨이 사이에서의 시그널링 통신 프로세스는 생략된다. 도 5에 도시된 방법은 다음의 블록들을 포함한다.
블록 501 내지 블록 509는 각각 블록 401 내지 블록 409와 동일하고, 본 명세서에서는 생략된다. 블록 501 내지 블록 509가 수행된 후에, SCell 1이 eNB에서 확립되고, SCell 1에 의해 사용되는 KeNB가 설정되었다.
블록 510에서, PCell은 UE에 대한 새로운 SCell을 확립하기로 결정한다.
PCell은 여러 가지 이유를 기반으로 하여 결정을 한다. 첫 번째 이유는 PCell의 부하가 크고, SCell이 PCell의 부하를 공유하기 위해 UE의 데이터를 전송할 수 있기 때문이다. 두 번째 이유는 MME가 새로운 베어러를 확립하기 위해 PCell을 요청하고, PCell이 SCell에서 새로운 베어러를 확립하기로 결정하기 때문이다. SCell은 UE에 의해 검출된 셀의 채널 품질을 기반으로 하여 선택되고, UE는 측정 보고를 통해 PCell에 검출된 채널 품질을 보고한다. 새로운 SCell 및 PCell은 상이한 eNB에 위치한다. 새로운 SCell은 eNB2에 위치한다고 가정한다.
블록 511에서, PCell은 SCell에 SCell 확립 요청 메시지를 전송하고, UE에 대한 새로운 베어러를 확립하기 위해 SCell이 위치한 eNB를 요청한다.
새롭게 확립된 SCell 2 및 SCell 1은 동일한 eNB에 위치한다고 가정한다. SCell 2는 SCell 1에 의해 사용되는 것과 동일한 KeNB를 사용할 수 있고, SCell 2의 데이터는 SCell 1에 의해 사용되는 것과 동일한 KeNB를 사용하여 암호화된다. SCell 확립 요청 메시지는 UE의 X2 인터페이스 아이덴티티, 확립될 베어러의 정보 및 SCell 2의 아이텐티티를 포함한다. SCell 2의 아이덴티티는 물리적 셀 아이덴티티 또는 고유한 셀 글로벌 아이덴티티(CGI)일 수 있다. 또한, 블록 511에서 SCell 확립 요청 메시지는 SCell 2에 의해 사용되는 KeNB가 SCell 1에 의해 사용되는 것과 동일하다는 것을 표시하기 위한 표시 정보를 포함한다. 이러한 표시 정보는 여러 가지 방법을 통해 구현될 수 있다.
제1 방법에서, 하나의 eNB에 위치한 복수의 SCell에서, SCell 1은 일차 SCell로 정의된다. X2 인터페이스가 SCell 1이 위치한 eNB와 PCell이 위치한 eNB 사이에서 확립되면, PCell과 복수의 SCell 사이에서의 통신은 SCell 1에 의해 전송된다. 블록 405의 SCell 확립 요청 메시지에서, PCell이 SCell 1이 eNB2에 위치한 일차 SCell임을 표시하거나, 블록 406의 SCell 확립 응답 메시지에서, eNB2가 SCell 1이 eNB2에 위치한 일차 SCell임을 표시한다. 일차 SCell 및 일차 SCell에 의해 사용되는 KeNB는 eNB2에 의해 서빙되는 UE의 콘텍스트에서 저장된다. 블록 511에서 SCell 확립 요청 메시지는 eNB가 UE의 콘텍스트를 발견하는 UE의 X2 인터페이스 아이덴티티를 포함하고, KeNB를 획득하고, SCell 2의 데이터를 암호화하기 위해 KeNB를 사용한다.
제2 방법에서, 블록 511에서 SCell 확립 요청 메시지는 SCell 2에 의해 사용되는 KeNB를 포함한다.
제3 방법에서, 블록 511에서 SCell 확립 요청 메시지는, SCell 1의 아이덴티티와 같이, SCell 2에 의해 사용되는 KeNB가 어느 셀에 의해 사용되는 KeNB와 동일한 지를 표시하기 위한 표시 정보를 포함한다.
블록 512에서, SCell 2는 PCell에 SCell 확립 응답 메시지를 전송한다.
eNB2는 SCell이 성공적으로 확립된 것을 확인하고, eNB1에 메시지를 전송한다. SCell 확립 응답 메시지는 eNB2에 새롭게 위치한 SCell의 정보, 하향링크 데이터를 수신하는 eNB의 전송 계층 주소 및 터널 포트 아이덴티티를 포함한다.
셀의 정보는 물리적 셀 아이덴티티(PCI), 셀 아이덴티티, 공중 육상 이동 네트워크(PLMN) 아이덴티티, 셀의 대역폭 및 상향링크와 하향링크 주파수를 포함할 수 있고, 안테나 포트의 수, 멀티캐스트 브로드캐스트 단일 주파수 네트워크(MBSFN) 서브프레임의 정보, 및 물리적 랜덤 액세스 채널(PRACH)의 설정을 또한 포함한다. 또한, 셀의 정보는 PDSCH 및 P-B의 기준 신호 전력과 같이, 셀의 PDSCH의 일반적인 설정을 포함한다. 서빙 셀의 정보는 PHICH의 지속 기간이 정상이거나 확장되는 것을 표시하는 정보와 같이, PHICH의 설정, 및 PHICH의 리소스들을 또한 포함한다.
블록 513에서, PCell은 UE에 RRC 재설정 요청 메시지를 전송하고, RRC 재설정 요청 메시지는 SCell의 설정 정보를 포함한다. SCell의 설정 정보는 SCell에 의해 사용되는 KeNB 및 SCell 2의 아이덴티티를 포함한다. SCell의 아이덴티티는 물리적 셀 아이덴티티, 또는 SCell의 고유 셀 아이덴티티, 또는 다른 형태를 갖는 아이덴티티일 수 있다.
또는, SCell의 설정 정보는 SCell 2의 아이덴티티, 및 SCell에 의해 사용되는 KeNB가 어느 셀에 의해 사용되는 KeNB와 동일한 지를 표시하기 위한 표시 정보를 포함한다. 블록 511과 동일하게, 표시 정보는 여러 가지 방법을 통해 구현될 수 있다.
예를 들어, SCell의 아이덴티티가 포함되면, 그것은 SCell 2에 의해 사용되는 KeNB가 SCell 1에 의해 사용되는 것과 동일하다는 의미이다. 셀의 아이덴티티는 물리적 셀 아이덴티티, 또는 셀의 고유 아이덴티티, 또는 다른 형태를 갖는 아이덴티티일 수 있다. 또는, SCell의 설정 정보는 SCell 2에 의해 사용되는 KeNB를 포함한다. 또는, 이전 블록, 예를 들어 블록 407에서, SCell의 설정 정보는 특정 SCell이 특정 eNB에 위치한 일차 SCell인 UE를 표시하고, SCell의 설정 정보는 UE에 저장되고, eNB에 위치한 다른 SCell 모두는 일차 SCell에 의해 사용되는 것과 동일한 KeNB를 사용한다. 블록 513에서, SCell의 설정 정보는 SCell에 의해 사용되는 KeNB를 포함하지 않고, UE는 UE의 저장된 콘텍스트에 따라 SCell에 의해 사용되는 KeNB를 발견한다.
제1 예와 상이하게, 제2 예에서, UE는 각각의 eNB에 위치한 모든 SCell에 대한 하나의 KeNB를 저장하고, SCell의 데이터를 암호화하기 위해 KeNB를 사용한다.
블록 515에서, UE는 SCell이 UE 측에서 성공적으로 설정되는 것을 확인하기 위해 RRE 재설정 응답 메시지를 전송한다.
따라서, 제2 예에서 기술되는 프로세스가 종료된다.
제3 예는 SCell에 의해 사용되는 KeNB를 PCell에 의해 설정하고 전송하는 방법을 기술한다. MME는 PCell에 대해 초기 KeNB를 설정한다. UE가 이동하는 경우, UE의 서빙 셀에 의해 사용되는 KeNB가 계산될 필요가 있다. UE의 서빙 셀에 의해 사용되는 KeNB의 계산 방법은 현재의 방법과 동일하고, 본 명세서에서는 설명되지 않는다. eNB1은 UE의 서빙 셀이 위치한, 즉 UE의 PCell의 eNB1이고, eNB2는 UE의 SCell이 위치하고, UE에 데이터 베어러를 제공하는 eNB이다. eNB2는 서빙 게이트웨이 또는 eNB1으로부터 하향링크 데이터를 수신하고, UE에 데이터를 전송한다. eNB1과 eNB2 사이에는 X2 인터페이스가 존재한다. 이하에서, 셀 및 eNB는 더 이상 차별화되지 않으며, 셀이 데이터를 전송/수신하면, 그것은 셀이 위치한 eNB가 데이터를 전송/수신한다는 것을 의미한다. MME와 게이트웨이 사이에서의 시그널링 통신 프로세스는 생략된다. 도 6에 도시된 방법은 다음의 블록들을 포함한다.
블록 601 내지 블록 609는 각각 블록 401 내지 블록 409와 동일하기 때문에, 본 명세서에서는 단지 차이점 만을 기술한다.
블록 604에서, PCell은 UE에 대한 새로운 SCell을 확립하기로 결정한다. 또한, PCell은 새로운 SCell에 의해 사용되는 KeNB가 PCell에 의해 사용되는 것과 동일하다는 것을 결정한다.
블록 605에서, PCell은 SCell에 SCell 확립 요청 메시지를 전송하고, UE에 대한 새로운 베이러를 확립하기 위해 SCell이 위치한 eNB를 요청한다. SCell 확립 요청 메시지는 PCell에 의해 사용되는 것과 동일한 KeNB를 포함한다.
블록 607에서, PCell은 UE에 RRC 재설정 요청 메시지를 전송하고, RRC 재설정 요청 메시지는 SCell의 설정 정보를 포함한다.
SCell의 설정 정보는 SCell 2의 아이덴티티를 포함하고, SCell에 의해 사용되는 KeNB가 UE의 콘텍스트에 저장된 KeNB, 즉 PCell에 의해 사용되는 KeNB라는 것을 의미하는, KeNB를 포함하지 않는다.
본 예에서, UE는 PCell 및 SCell에 의해 사용되는 하나의 KeNB만을 저장한다.
블록 608에서, UE는 SCell이 UE 측에서 성공적으로 설정되는 것을 확인하기 위해 RRC 재설정 응답 메시지를 전송한다.
따라서, 제3 예에서 기술되는 프로세스가 종료된다.
전술한 내용은 본 발명에 의해 제공되는 SCell에 의해 사용되는 KeNB를 설정하고 전송하는 제1 방법이다.
도 7은 본 발명에 따른 MME에 의해 SCell에 대한 KeNB를 설정하는 방법을 도시하는 흐름도이다. 본 방법에서, MME는 SCell에 의해 사용되는 KeNB를 설정한다. 도 7에 도시된 바와 같이, 상기 방법은 다음의 블록들을 포함한다.
블록 701에서, SCell이 확립된 후에, UE의 SCell은 MME에 셀 키 요청을 전송하고, MME로부터 키 정보를 수신한다.
블록 702에서, SCell은 UE에 MME로부터 수신된 키 정보를 전송하고, UE로부터 응답 메시지를 수신한다.
도 7에 도시된 방법이 일 예를 참조하여 이하에서 상세히 설명된다.
제4 예는 SCell에 의해 KeNB에 대해 요청하는 방법을 기술한다. 본 방법의 목적은 암호화의 보안을 향상시키기 위해 SCell에 의해 사용되는 KeNB를 PCell이 알 수 없도록 만들고, PCell이 위치한 eNB가 데이터를 암호화할 수 없도록 만드는 것이다. 도 8에 도시된 방법은 다음의 블록들을 포함한다.
블록 801 내지 블록 809는 각각 블록 401 내지 블록 409와 동일하고, 본 명세서에서는 생략된다.
블록 810 이후의 블록들은 블록 801 내지 블록 809에 의존하지 않고, 블록 810 이전의 구현은 다른 구현으로 대체될 수 있다, 예를 들어 PCell이 SCell에 대한 KeNB를 설정하지 않거나, PCell이 SCell에 대해 PCell에 의해 사용되는 것과 동일한 KeNB를 설정한다.
블록 810에서, SCell은 새로운 KeNB를 설정하도록 MME를 요청하기 위해 셀 키 요청 메시지를 전송한다. 셀 키 요청 메시지는 셀의 아이덴티티를 포함하고, 셀의 아이덴티티는 고유 CGI일 수 있다.
블록 811에서, MME는 SCell에 키 정보를 전송하고, 키 정보는 새로운 KeNB를 생성하기 위한 정보를 포함한다. 키 정보는 KeNB, 또는 KeNB를 계산하기 위한 정보일 수 있다.
블록 812에서, SCell은 UE에 KeNB의 설정 정보를 전송하고, 설정 정보는 셀의 아이덴티티, 및 KeNB를 생성하기 위한 정보를 포함한다. 설정 정보는 KeNB, 또는 KeNB를 계산하기 위한 정보일 수 있다.
블록 813에서, UE가 새로운 KeNB의 정보를 수신한다는 것을 확인하기 위해 UE는 셀 키 정보를 전송한다.
따라서, 제4 예에서 기술되는 프로세스가 종료된다.
SCell에 의해 사용되는 KeNB가 PCell에 의해 사용되는 KeNB와 상이한 경우, UE 측에서 셀의 암호화 정보를 생성하고 저장하는 단계가 필요하고, 암호화 정보는 암호화 능력 및 KeNB를 포함한다.
전술한 내용은 본 발명에 의해 제공되는 키를 설정하고 전송하는 방법들이다. 상기 방법들에 의해, SCell의 데이터는 데이터가 다른 사용자들에 의해 디코딩되는 경우를 방지하고, 데이터의 보안을 또한 보장하기 위해 암호화된 후에 전송된다.
전술한 내용은 단지 본 발명의 바람직한 예들이며, 본 발명의 보호 범위를 한정하기 위해 사용되지는 않는다. 본 발명의 사상 및 원리에서 벗어나지 않는 모든 수정, 등가 치환 및 향상은 본 발명의 보호 범위 내에 있다.
101: UE
102: E-UTRAN
103: MME

Claims (1)

  1. 단말이 프라이머리 셀 (primary cell, PCell)과 관련된 제1 기지국과 통신하고, 하나 이상의 세컨더리 셀 (secondary cell, SCell)과 관련된 제2 기지국과 통신하는 무선 통신 시스템에서 상기 제1 기지국에 의한 방법에 있어서,
    상기 제1 기지국과 상기 단말 간에 제1 통신이 수행되는 것에 기반하여, 제1 보안 정보와 다른 제2 보안 정보를 결정하는 단계;
    상기 제2 기지국으로 상기 단말에 대한 상기 제2 기지국과 관련된 적어도 하나의 SCell을 추가하기 위한 제 1 메시지를 전송하는 단계-상기 적어도 하나의 SCell에서 상기 제2 기지국 및 상기 단말 간에 제2 통신이 수행되는 것에 기반하여, 상기 제1 메시지는 상기 제2 보안 정보를 포함함;
    상기 제1 메시지의 전송에 대응하여, 상기 적어도 하나의 SCell에 대한 설정 정보를 포함하는 제2 메시지를 상기 제2 기지국으로부터 수신하는 단계;
    상기 설정 정보는 상기 적어도 하나의 SCell의 프라이머리 SCell (primary SCell, PSCell)에 대한 정보를 포함하고,
    상기 PSCell은 상기 적어도 하나의 SCell로부터 상기 제2 기지국에 의해 결정되는 것을 특징으로 하는 방법.
KR1020207014753A 2012-12-28 2013-12-30 키를 설정하고 전송하는 방법 KR102272925B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020217020271A KR102416366B1 (ko) 2012-12-28 2013-12-30 키를 설정하고 전송하는 방법

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
CN201210583709.XA CN103906053B (zh) 2012-12-28 2012-12-28 配置和传输加密密匙的方法
CN201210583709.X 2012-12-28
PCT/KR2013/012358 WO2014104849A1 (en) 2012-12-28 2013-12-30 Method for configuring and transmitting key
KR1020157017583A KR102116488B1 (ko) 2012-12-28 2013-12-30 키를 설정하고 전송하는 방법

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020157017583A Division KR102116488B1 (ko) 2012-12-28 2013-12-30 키를 설정하고 전송하는 방법

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020217020271A Division KR102416366B1 (ko) 2012-12-28 2013-12-30 키를 설정하고 전송하는 방법

Publications (2)

Publication Number Publication Date
KR20200060542A true KR20200060542A (ko) 2020-05-29
KR102272925B1 KR102272925B1 (ko) 2021-07-05

Family

ID=50997161

Family Applications (3)

Application Number Title Priority Date Filing Date
KR1020217020271A KR102416366B1 (ko) 2012-12-28 2013-12-30 키를 설정하고 전송하는 방법
KR1020207014753A KR102272925B1 (ko) 2012-12-28 2013-12-30 키를 설정하고 전송하는 방법
KR1020157017583A KR102116488B1 (ko) 2012-12-28 2013-12-30 키를 설정하고 전송하는 방법

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020217020271A KR102416366B1 (ko) 2012-12-28 2013-12-30 키를 설정하고 전송하는 방법

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020157017583A KR102116488B1 (ko) 2012-12-28 2013-12-30 키를 설정하고 전송하는 방법

Country Status (5)

Country Link
US (3) US9924353B2 (ko)
EP (2) EP2939455B1 (ko)
KR (3) KR102416366B1 (ko)
CN (2) CN110290523B (ko)
WO (1) WO2014104849A1 (ko)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10136423B2 (en) * 2013-08-09 2018-11-20 Samsung Electronics Co., Ltd. Method and apparatus, in mobile communication system, for effectively providing configuration information about small cell that has small cell service region
WO2015180181A1 (zh) * 2014-05-30 2015-12-03 华为技术有限公司 数据传输方法及基站
EP3741186A1 (en) * 2018-01-19 2020-11-25 Sony Corporation Method and apparatus for handoff of multiple bearers with differing quality of service levels in a wireless communication system
US11363582B2 (en) * 2019-12-20 2022-06-14 Qualcomm Incorporated Key provisioning for broadcast control channel protection in a wireless network
CN116367153A (zh) * 2021-12-27 2023-06-30 华为技术有限公司 通信方法、装置及系统
WO2024065438A1 (en) * 2022-09-29 2024-04-04 Apple Inc. Ue-initiated spcell access

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090220087A1 (en) * 2008-02-15 2009-09-03 Alec Brusilovsky Systems and method for performing handovers, or key management while performing handovers in a wireless communication system
US20110044455A1 (en) * 2008-06-23 2011-02-24 Huawei Technologies Co., Ltd. Method, Apparatus and System for Key Derivation
US20120039468A1 (en) * 2009-04-17 2012-02-16 Panasonic Corporation Wireless communication apparatus

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2109278B1 (en) * 2008-04-07 2011-09-14 NTT DoCoMo, Inc. Method and apparatus for generating a new key
CN103746794B (zh) * 2008-06-06 2017-06-23 艾利森电话股份有限公司 加密密钥生成方法及装置
CN101931950B (zh) * 2009-06-19 2014-02-05 电信科学技术研究院 切换时的密钥获取方法、系统和设备
JP5038366B2 (ja) 2009-07-16 2012-10-03 株式会社エヌ・ティ・ティ・ドコモ 移動通信システム、移動局及び無線基地局
CN101998388B (zh) * 2009-08-21 2015-05-20 中兴通讯股份有限公司 安全信息的交互方法和装置
CN102026324B (zh) * 2009-09-18 2014-01-29 电信科学技术研究院 一种聚合小区的重配置方法、设备和系统
KR101422040B1 (ko) * 2010-02-23 2014-07-30 엘지전자 주식회사 홈네트워크 시스템에서 세션 개시 방법 및 장치
CN102244862A (zh) 2010-05-10 2011-11-16 北京三星通信技术研究有限公司 一种获取安全密钥的方法
CN102104922B (zh) * 2010-06-12 2014-08-20 电信科学技术研究院 切换信息的传递方法、系统及设备
US20120159151A1 (en) * 2010-12-21 2012-06-21 Tektronix, Inc. Evolved Packet System Non Access Stratum Deciphering Using Real-Time LTE Monitoring
CN102651894B (zh) * 2011-02-28 2016-12-28 华为技术有限公司 小区切换的方法、终端设备、基站设备和通信系统
US9179457B2 (en) * 2012-06-20 2015-11-03 Ofinno Technologies, Llc Carrier configuration in wireless networks
JP2015095675A (ja) * 2013-11-08 2015-05-18 株式会社Nttドコモ 移動通信方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090220087A1 (en) * 2008-02-15 2009-09-03 Alec Brusilovsky Systems and method for performing handovers, or key management while performing handovers in a wireless communication system
US20110044455A1 (en) * 2008-06-23 2011-02-24 Huawei Technologies Co., Ltd. Method, Apparatus and System for Key Derivation
US20120039468A1 (en) * 2009-04-17 2012-02-16 Panasonic Corporation Wireless communication apparatus

Also Published As

Publication number Publication date
CN110290523A (zh) 2019-09-27
KR20150100710A (ko) 2015-09-02
US20150312757A1 (en) 2015-10-29
US10433165B2 (en) 2019-10-01
CN103906053B (zh) 2019-09-10
US20180227753A1 (en) 2018-08-09
CN103906053A (zh) 2014-07-02
KR102116488B1 (ko) 2020-06-05
EP2939455A4 (en) 2016-08-17
US11265706B2 (en) 2022-03-01
EP2939455B1 (en) 2021-08-04
KR102272925B1 (ko) 2021-07-05
KR20210084668A (ko) 2021-07-07
KR102416366B1 (ko) 2022-07-05
EP3955616A1 (en) 2022-02-16
WO2014104849A1 (en) 2014-07-03
EP2939455A1 (en) 2015-11-04
US20200037154A1 (en) 2020-01-30
US9924353B2 (en) 2018-03-20
CN110290523B (zh) 2022-12-27

Similar Documents

Publication Publication Date Title
KR102175874B1 (ko) Ue-ambr을 구성하는 방법
US10142769B2 (en) Method and system for establishing a secure communication between remote UE and relay UE in a device to device communication network
JP6686043B2 (ja) 制限付き発見のための構成された近接サービスコードをセキュアにするための方法および装置
US20200076774A1 (en) Security key generation and management method of pdcp distributed structure for supporting dual connectivity
JP6672328B2 (ja) Ue対ue中継リストおよびフロアアービトレータの決定
TW202014009A (zh) Rrc非活躍模式中的下行鏈路資料傳輸
US11265706B2 (en) Method for configuring and transmitting key
US10129742B2 (en) Method for synchronizing encryption information between SCell and UE
EP3338507B1 (en) Base station, network node and methods for communicating between them
US10470044B2 (en) Resolving bidding down attacks for multi-connectivity
US10412056B2 (en) Ultra dense network security architecture method
US20240146702A1 (en) Traffic management with asymmetric traffic encryption in 5g networks
TW202249508A (zh) 5g系統對演進封包系統重選擇的安全處理

Legal Events

Date Code Title Description
A107 Divisional application of patent
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
A107 Divisional application of patent
GRNT Written decision to grant