KR20200083606A - 연결 재개 요청 방법 및 장치 - Google Patents

연결 재개 요청 방법 및 장치 Download PDF

Info

Publication number
KR20200083606A
KR20200083606A KR1020207017141A KR20207017141A KR20200083606A KR 20200083606 A KR20200083606 A KR 20200083606A KR 1020207017141 A KR1020207017141 A KR 1020207017141A KR 20207017141 A KR20207017141 A KR 20207017141A KR 20200083606 A KR20200083606 A KR 20200083606A
Authority
KR
South Korea
Prior art keywords
terminal
base station
connection
message
authentication code
Prior art date
Application number
KR1020207017141A
Other languages
English (en)
Other versions
KR102354626B1 (ko
Inventor
리 후
빙자오 리
징 첸
팅팅 겅
Original Assignee
후아웨이 테크놀러지 컴퍼니 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 후아웨이 테크놀러지 컴퍼니 리미티드 filed Critical 후아웨이 테크놀러지 컴퍼니 리미티드
Priority claimed from PCT/CN2018/116000 external-priority patent/WO2019096265A1/zh
Publication of KR20200083606A publication Critical patent/KR20200083606A/ko
Application granted granted Critical
Publication of KR102354626B1 publication Critical patent/KR102354626B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/18Management of setup rejection or failure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/20Selecting an access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • H04W76/27Transitions between radio resource control [RRC] states
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/19Connection re-establishment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/30Connection release
    • H04W76/34Selective release of ongoing connections

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 출원은 연결 재개 요청 방법 및 장치를 제공한다. 이 방법은, 단말에 의해, 신선도 파라미터 및 단말의 무결성 보호 키에 기초하여 메시지 인증 코드를 생성하는 단계 - 두 번 연속으로 메시지 인증 코드를 생성하는 데 사용되는 신선도 파라미터는 서로 상이함 -; 및 단말에 의해, 연결 재개 요청 메시지를 타깃 기지국으로 전송하는 단계 - 연결 재개 요청 메시지는 상기 메시지 인증 코드를 포함하고, 상기 연결 재개 요청 메시지는 메시지 인증 코드를 포함하고, 연결 재개 요청 메시지는 무선 자원 제어(RRC) 연결을 재개하도록 요청하는 데 사용됨 -를 포함한다. 매번 단말에 의해 생성되는 메시지 인증 코드는 이전에 생성된 메시지 인증 코드와 다르다. 따라서, 공격자가 이전에 단말에 의해 사용된 메시지 인증 코드를 훔치더라도, "만료된" 메시지 인증 코드가 사용되므로 공격자가 공격에 성공할 수 없다.

Description

연결 재개 요청 방법 및 장치
본 출원은 2017년 11월 16일에 중국 특허청에 출원되고 발명의 명칭이 "연결 재개 요청 방법 및 장치"인 중국 특허 출원 제201711138495.4호에 대한 우선권을 주장하고, 2018년 2월 13일에 중국 특허청에 출원되고 발명의 명칭이 "연결 재개 요청 방법 및 장치"인 중국 특허 출원 제201810149050.4호에 대한 우선권을 주장하며, 이것은 그 전체가 참조로서 본 명세서 포함된다.
본 출원은 이동 통신 기술 분야에 관한 것으로, 구체적으로는 연결 재개 요청 방법 및 장치에 관한 것이다.
LTE(long term evolution)에서, 유보(suspend) 및 재개(resume) 절차는 협대역 사물 인터넷(narrowband internet of things, NB-IoT) 단말, 즉 스마트 유량계와 같은 비교적 낮은 이동성 또는 낮은 전력 소비의 사물 인터넷 장치에 적용될 수 있다.
기지국이, 유보 방식으로, 단말에게 현재의 연결을 해제하도록 지시하는 경우, 단말 및 기지국은 액세스 계층 컨텍스트의 일부를 삭제하고, 액세스 계층 키, 단말의 보안 기능 및 현재 선택된 보안 알고리즘과 같은 액세스 계층 컨텍스트의 일부를 추가로 유지한다. 그 후, 단말은 연결 상태로부터 비활성 상태로 진입한다. 단말이 기지국으로의 연결을 재개할 것으로 예상되는 경우, 단말은 신속하게 비활성 상태로부터 연결 상태로 재개될 수 있다.
5세대(5th generation, 5G) 시스템 및 미래의 통신 시스템에서, 전술한 서비스 절차는 확장될 수 있고, 유보 및 재개 절차는 스마트폰과 같은 초광대역(enhanced mobile broadband, eMBB) 단말에 적용된다.
단말의 이동성이 비교적 높기 때문에, 단말에 의해 액세스된 기지국은 변경될 수 있다. 또한, 단말을 서빙하는 경우, 기지국은 부하 밸런싱 시나리오를 고려한다. 예를 들어, 단말이 비활성 상태에서 연결 상태로 재개를 요청하는 경우, 단말이 현재 액세스하고자 하는 기지국의 부하(load)가 비교적 높은 경우, 기지국은 단말에 의한 액세스를 거절한다. 즉, 단말의 연결 재개 요청을 거절하고, 일정 시간 동안 휴식 후 연결 재개를 시도하도록 단말에게 지시한다.
전술한 시나리오에서, 단말의 연결 재개 요청이 먼저 거절된 후, 단말에 의해 전송된 인증 정보는 공격자에 의해 획득될 수 있고, 그 후 공격자는 획득된 인증 정보를 사용하여 연결을 구축하도록 기지국에게 요청한다. 또한, 공격이 발생될 수 있다.
따라서, 전술한 시나리오에서, 공격자의 공격을 효과적으로 방어하기 위한 방법이 시급히 해결되어야 하는 문제이다.
본 출원은 공격자의 공격을 효과적으로 방어하기 위해 연결 재개 요청 방법 및 장치를 제공한다.
제1 측면에 따르면, 본 출원은 연결 재개 요청 방법을 제공하며, 단말에 의해, 신선도 파라미터 및 단말의 무결성 보호 키에 기초하여 메시지 인증 코드를 생성하는 단계 ― 두 번 연속으로 메시지 인증 코드를 생성하는 데 사용되는 신선도 파라미터는 서로 다름 ―; 및 상기 단말에 의해, 연결 재개 요청 메시지를 타깃 기지국으로 전송하는 단계 ― 상기 연결 재개 요청 메시지는 상기 메시지 인증 코드를 포함하고, 상기 연결 재개 요청 메시지는 무선 자원 제어(radio resource control, RRC) 연결을 재개하도록 요청하는 데 사용됨 ―를 포함한다.
매번 상기 단말에 의해 생성되는 메시지 인증 코드는 이전 시간에 생성된 메시지 인증 코드와 다르다. 따라서, 공격자가 이전에 단말에 의해 사용된 메시지 인증 코드를 훔치더라도, "만료된" 메시지 인증 코드가 사용되므로 공격자가 공격에 성공할 수 없다.
가능한 구현에서, 상기 신선도 파라미터는 거절 횟수를 포함하고, 상기 거절 횟수는 상기 단말이 수행하려고 시도하는 RRC 연결의 재개가 거절된 횟수를 지시하는 데 사용된다. 가능한 구현에서, 상기 연결 재개 요청 메시지는 지시 파라미터를 더 포함하고, 상기 지시 파라미터는 상기 신선도 파라미터를 지시하는 데 사용된다.
일 예에서, 상기 신선도 파라미터는 PDCP 카운트(Packet Data Convergence Protocol Count)를 포함하고, 상기 지시 파라미터는 상기 PDCP 카운트의 일부 또는 모든 비트를 포함한다.
가능한 구현에서, 상기 단말은 상기 타깃 기지국으로부터 연결 재개 응답 메시지를 수신하며, 여기서 상기 연결 재개 응답 메시지는 상기 RRC 연결을 재개하도록 상기 단말에게 명령하는 데 사용된다.
제2 측면에 따르면, 본 출원은 연결 재개 요청 방법을 제공하며, 타깃 기지국에 의해, 단말로부터 연결 재개 요청 메시지를 수신하는 단계 ― 상기 연결 재개 요청 메시지는 메시지 인증 코드를 포함하고, 상기 연결 재개 요청 메시지는 무선 자원 제어(RRC) 연결을 재개하도록 요청하는 데 사용되고, 상기 메시지 인증 코드는 상기 단말의 무결성 보호 키에 기초하여 생성됨 ―; 및
상기 타깃 기지국에 의해, 상기 RRC 연결의 재개를 거절하는 경우, 소스 기지국에게 통지 메시지를 전송하는 단계 ― 상기 통지 메시지는 상기 메시지 인증 코드를 포함함 ―를 포함한다.
상기 통지 메시지는,
상기 통지 메시지가 상기 소스 기지국에서 상기 단말의 컨텍스트를 업데이트하도록 명령하는 데 사용되는 기능,
상기 통지 메시지가 상기 타깃 기지국이 상기 단말에 의해 수행되는 연결의 재개를 거절하는 것을 통지하는 데 사용되는 기능,
상기 통지 메시지가 상기 소스 기지국에서 상기 단말의 컨텍스트 내의 신선도 파라미터를 업데이트하도록 명령하는 데 사용되는 기능, 및
상기 통지 메시지가 상기 소스 기지국에서 상기 단말의 컨텍스트 내의 키를 업데이트하도록 명령하는 데 사용되는 기능
중 하나 이상을 갖는다.
전술한 방법에 따르면, 상기 RRC 연결의 재개를 거절하는 경우, 상기 타깃 기지국은 상기 단말의 컨텍스트를 업데이트하도록 상기 소스 기지국에게 추가로 명령함으로써, 상기 단말과 상기 소스 기지국 사이에 컨텍스트 일관성이 유지될 수 있다. 이것은 비활성 상태로부터 상기 단말에 의해 연결 상태로 진입하는 실패 확률을 감소시키는 것을 돕는다.
가능한 구현에서, 상기 통지 메시지가 업데이트하도록 명령하는 상기 단말의 컨텍스트는 액세스 계층 키를 포함한다.
가능한 구현에서, 상기 신선도 파라미터는 거절 횟수를 포함하고, 상기 거절 횟수는 상기 단말이 수행하려고 시도하는 RRC 연결의 재개가 거절된 횟수를 지시하는 데 사용된다.
가능한 구현에서, 상기 메시지 인증 코드는 상기 신선도 파라미터 및 상기 단말의 무결성 보호 키에 기초하여 생성되고, 상기 통지 메시지가 업데이트하도록 명령하는 상기 단말의 컨텍스트는 상기 신선도 파라미터를 포함하며, 두 번 연속으로 메시지 인증 코드를 생성하는 데 사용되는 신선도 파라미터는 서로 다르다.
이러한 구현에서, 상기 연결 재개 요청 메시지는 지시 파라미터를 더 포함하고, 상기 지시 파라미터는 상기 신선도 파라미터를 지시하는 데 사용되며, 상기 통지 메시지는 상기 지시 파라미터를 더 포함한다. 일 예에서, 상기 신선도 파라미터는 PDCP 카운트를 포함하고, 상기 지시 파라미터는 상기 PDCP 카운트의 일부 또는 모든 비트를 포함한다.
제3 측면에 따르면, 본 출원은 연결 재개 요청 방법을 제공하며, 타깃 기지국에 의해, 단말로부터 연결 재개 요청 메시지를 수신하는 단계 ― 상기 연결 재개 요청 메시지는 메시지 인증 코드를 포함하고, 상기 메시지 인증 코드는 신선도 파라미터 및 상기 단말의 무결성 보호 키에 기초하여 생성되며, 두 번 연속으로 메시지 인증 코드를 생성하는 데 사용되는 신선도 파라미터는 서로 다르며, 상기 연결 재개 요청 메시지는 무선 자원 제어(RRC) 연결을 재개하도록 요청하는 데 사용됨 ―; 및 상기 타깃 기지국에 의해, 상기 RRC 연결의 재개를 수락하는 경우, 소스 기지국으로 컨텍스트 요청 메시지를 전송하는 단계 ― 상기 컨텍스트 요청 메시지는 상기 메시지 인증 코드를 포함하고, 상기 컨텍스트 요청 메시지는 상기 단말의 컨텍스트를 획득하는 데 사용됨 ―를 포함한다.
가능한 구현에서, 상기 신선도 파라미터는 거절 횟수를 포함하고, 상기 거절 횟수는 상기 단말이 수행하려고 시도하는 RRC 연결의 재개가 거절된 횟수를 지시하는 데 사용된다.
가능한 구현에서, 상기 연결 재개 요청 메시지는 지시 파라미터를 더 포함하고, 상기 지시 파라미터는 상기 신선도 파라미터를 지시하는 데 사용되며, 상기 컨텍스트 요청 메시지는 상기 지시 파라미터를 더 포함한다.
일 예에서, 상기 신선도 파라미터는 PDCP 카운트(Packet Data Convergence Protocol Count)를 포함하고, 상기 지시 파라미터는 상기 PDCP 카운트의 일부 또는 모든 비트를 포함한다.
제4 측면에 따르면, 본 출원은 연결 재개 요청 방법을 제공하며, 소스 기지국에 의해, 타깃 기지국으로부터 통지 메시지를 수신하는 단계 ― 상기 통지 메시지는 메시지 인증 코드를 포함하고, 상기 메시지 인증 코드는 단말의 무결성 보호 키에 기초하여 생성됨 ―; 상기 소스 기지국에 의해, 상기 소스 기지국의 무결성 보호 키에 기초하여 상기 메시지 인증 코드를 확인하는 단계; 및 상기 소스 기지국에 의해, 상기 메시지 인증 코드가 성공적인 것으로 확인되는 경우 상기 소스 기지국에서의 상기 단말의 컨텍스트를 업데이트하는 단계를 포함한다.
전술한 방법에 따르면, RRC 연결의 재개를 거절하는 경우, 상기 타깃 기지국은 상기 단말의 컨텍스트를 업데이트하도록 상기 소스 기지국에게 추가로 명령함으로써, 상기 소스 기지국은 상기 단말의 컨텍스트를 업데이트할 수 있다. 따라서, 상기 소스 기지국과 상기 단말 사이에 컨텍스트 일관성이 유지될 수 있다. 이것은 비활성 상태로부터 상기 단말에 의해 연결 상태로 진입하는 실패 확률을 감소시키는 것을 돕는다.
상기 통지 메시지는,
상기 통지 메시지가 상기 소스 기지국에서 상기 단말의 컨텍스트를 업데이트하도록 명령하는 데 사용되는 기능,
상기 통지 메시지가 상기 타깃 기지국이 상기 단말에 의해 수행되는 연결의 재개를 거절하는 것을 통지하는 데 사용되는 기능,
상기 통지 메시지가 상기 소스 기지국에서 상기 단말의 컨텍스트 내의 신선도 파라미터를 업데이트하도록 명령하는 데 사용되는 기능, 및
상기 통지 메시지가 상기 소스 기지국에서 상기 단말의 컨텍스트 내의 키를 업데이트하도록 명령하는 데 사용되는 기능
중 하나 이상을 갖는다.
가능한 구현에서, 상기 신선도 파라미터는 거절 횟수를 포함하고, 상기 거절 횟수는 상기 단말이 수행하려고 시도하는 RRC 연결의 재개가 거절된 횟수를 지시하는 데 사용된다.
일 예에서, 상기 소스 기지국에 의해, 상기 소스 기지국에서의 상기 단말의 컨텍스트를 업데이트하는 단계는 상기 소스 기지국에 의해, 상기 단말의 컨텍스트 내의 거절 횟수를 1만큼 증가시키는 단계를 포함한다.
가능한 구현에서, 상기 소스 기지국에 의해, 상기 소스 기지국에서의 상기 단말의 컨텍스트를 업데이트하는 단계는, 상기 소스 기지국에 의해, 상기 단말의 컨텍스트 내의 액세스 계층 키를 업데이트하는 단계를 포함한다.
가능한 구현에서, 상기 메시지 인증 코드는 신선도 파라미터 및 상기 단말의 무결성 보호 키에 기초하여 생성되고, 두 번 연속으로 메시지 인증 코드를 생성하는 데 사용되는 신선도 파라미터는 서로 다르며, 상기 소스 기지국에 의해, 상기 소스 기지국의 무결성 보호 키에 기초하여 상기 메시지 인증 코드를 확인하는 단계는, 상기 소스 기지국에 의해, 상기 신선도 파라미터 및 상기 소스 기지국의 무결성 보호 키에 기초하여 상기 메시지 인증 코드를 확인하는 단계를 포함한다.
가능한 구현에서, 상기 통지 메시지는 지시 파라미터를 더 포함하고, 상기 지시 파라미터는 상기 신선도 파라미터를 지시하는 데 사용된다.
일 예에서, 상기 신선도 파라미터는 PDCP 카운트(packet data convergence protocol count)를 포함하고, 상기 소스 기지국에 의해, 상기 소스 기지국에서의 상기 단말의 컨텍스트를 업데이트하는 단계는, 상기 소스 기지국에 의해, 상기 PDCP 카운트의 값이 상기 단말의 컨텍스트 내의 PDCP 카운트의 값보다 큰 경우, 상기 단말의 컨텍스트 내의 상기 PDCP 카운트의 값을 상기 지시 파라미터에 의해 지시된 PDCP 카운트의 값으로 업데이트하는 단계를 포함한다.
제5 측면에 따르면, 본 출원은 연결 재개 요청 방법을 제공하며, 소스 기지국에 의해, 타깃 기지국으로부터 컨텍스트 요청 메시지를 수신하는 단계 ― 상기 컨텍스트 요청 메시지는 메시지 인증 코드를 포함하고, 상기 메시지 인증 코드는 신선도 파라미터 및 단말의 무결성 보호 키에 기초하여 생성되며, 두 번 연속으로 메시지 인증 코드를 생성하는 데 사용되는 신선도 파라미터는 서로 다르고, 상기 컨텍스트 요청 메시지는 상기 단말의 컨텍스트를 획득하도록 요청하는 데 사용됨 ―; 상기 소스 기지국에 의해, 상기 신선도 파라미터 및 상기 소스 기지국의 무결성 보호 키에 기초하여 상기 메시지 인증 코드를 확인하는 단계; 및 상기 소스 기지국에 의해, 상기 메시지 인증 코드가 성공적인 것으로 확인되는 경우 상기 단말의 컨텍스트 내의 신선도 파라미터를 업데이트하고, 상기 타깃 기지국으로 컨텍트스 응답 메시지를 전송하는 단계 ― 상기 컨텍스트 응답 메시지는 상기 단말의 컨텍스트를 포함함 ―를 포함한다.
가능한 구현에서, 상기 신선도 파라미터는 거절 횟수를 포함하고, 상기 거절 횟수는 상기 단말이 수행하려고 시도하는 RRC 연결의 재개가 거절된 횟수를 지시하는 데 사용되며, 상기 소스 기지국에 의해, 상기 소스 기지국에서의 상기 단말의 컨텍스트를 업데이트하는 단계는, 상기 소스 기지국에 의해, 상기 단말 컨텍스트 내의 상기 거절 횟수를 0으로 재설정하는 단계를 포함한다.
가능한 구현에서, 상기 컨텍스트 요청 메시지는 지시 파라미터를 더 포함하고, 상기 지시 파라미터는 상기 신선도 파라미터를 지시하는 데 사용되며, 상기 신선도 파라미터는 PDCP 카운트를 포함하고, 상기 소스 기지국에 의해, 상기 소스 기지국에서의 상기 단말의 컨텍스트를 업데이트하는 단계는, 상기 소스 기지국에 의해, 상기 PDCP 카운트의 값이 상기 단말의 컨텍스트 내의 PDCP 카운트의 값보다 큰 경우, 상기 단말의 컨텍스트 내의 PDCP 카운트의 값을 상기 지시 파라미터에 의해 지시된 PDCP 카운트의 값으로 업데이트하는 단계를 포함한다.
일 예에서, 상기 지시 파라미터는 PDCP 카운트의 일부 비트를 포함하고, 상기 소스 기지국은 상기 지시 파라미터에 기초하여 상기 지시 파라미터에 의해 지시된 상기 PDCP 카운트를 결정한다.
제6 측면에 따르면, 본 출원은 장치를 제공한다. 상기 장치는 단말일 수 있거나 단말 내 칩일 수 있다. 상기 장치는 제1 측면의 각각의 실시예를 구현하는 기능을 갖는다. 이 기능은 하드웨어로 구현될 수 있거나, 또는 대응하는 소프트웨어를 실행함으로써 하드웨어에 의해 구현될 수 있다. 하드웨어 또는 소프트웨어는 전술한 기능에 대응하는 하나 이상의 모듈을 포함한다.
가능한 설계에서, 상기 장치가 상기 단말인 경우, 상기 단말은 전송 유닛 및 처리 유닛을 포함하고, 선택적으로 수신 유닛을 더 포함한다. 상기 처리 유닛은, 예를 들어 프로세서일 수 있고, 상기 수신 유닛은, 예를 들어 수신기일 수 있으며, 상기 전송 유닛은, 예를 들어 전송기일 수 있다. 상기 수신기 및 상기 전송기는 무선 주파수 회로를 포함한다. 선택적으로, 상기 단말은 저장 유닛을 더 포함하고, 상기 저장 유닛은, 예를 들어 메모리일 수 있다. 상기 단말이 상기 저장 유닛을 포함하는 경우, 상기 저장 유닛은 컴퓨터 실행 가능 명령을 저장하고, 상기 처리 유닛은 상기 저장 유닛에 연결되며, 상기 처리 유닛은 상기 저장 유닛에 저장된 상기 컴퓨터 실행 가능 명령을 실행하여 상기 단말이 제1 측면의 임의의 구현에 따른 연결 재개 요청 방법을 수행할 수 있게 한다.
다른 가능한 설계에서, 상기 장치가 단말 내 칩인 경우, 상기 칩은 전송 유닛 및 처리 유닛을 포함하고, 선택적으로 수신 유닛을 더 포함한다. 상기 처리 유닛은, 예를 들어 처리 회로일 수 있고, 상기 수신 유닛은, 예를 들어 입력 인터페이스, 핀, 회로 등일 수 있으며, 상기 전송 유닛은, 예를 들어 출력 인터페이스, 핀, 회로 등일 수 있다. 상기 처리 유닛은 상기 저장 유닛에 저장된 컴퓨터 실행 가능 명령을 실행할 수 있으므로, 제1 측면의 임의의 구현에 따른 연결 재개 요청 방법이 수행될 수 있다. 선택적으로, 상기 저장 유닛은 레지스터 또는 캐시와 같은 상기 칩 내의 저장 유닛일 수 있다. 다르게는, 상기 저장 유닛은 판독 전용 메모리(read-only memory, ROM), 정적 정보 및 명령을 저장할 수 있는 다른 유형의 정적 저장 장치, 또는 랜덤 액세스 메모리(random access memory, RAM)와 같이 단말 내에 있는 저장 유닛이자 또한 상기 칩 외부에 위치하는 저장 유닛일 수 있다.
위에서 언급된 프로세서는 범용 중앙 처리 장치(Central Processing Unit, CPU), 마이크로 프로세서, 주문형 집적 회로(application-specific integrated circuit, ASIC), 또는 제1 측면의 임의의 구현에 따른 연결 재개 요청 방법의 프로그램 실행을 제어하도록 구성된 하나 이상의 집적 회로일 수 있다.
제7 측면에 따르면, 본 출원은 장치를 제공한다. 상기 장치는 타깃 기지국일 수 있거나, 또는 타깃 기지국 내의 칩일 수 있다. 상기 장치는 제2 측면의 각각의 실시예를 구현하는 기능을 갖는다. 상기 기능은 하드웨어로 구현될 수 있거나, 또는 대응하는 소프트웨어를 실행함으로써 하드웨어에 의해 구현될 수 있다. 상기 하드웨어 또는 소프트웨어는 전술한 기능에 대응하는 하나 이상의 모듈을 포함한다.
가능한 설계에서, 상기 장치가 상기 타깃 기지국인 경우, 상기 기지국은 수신 유닛 및 전송 유닛을 포함하고, 선택적으로 처리 유닛을 더 포함한다. 상기 처리 유닛은, 예를 들어 프로세서일 수 있고, 상기 수신 유닛은, 예를 들어 수신기일 수 있으며, 상기 전송 유닛은, 예를 들어 전송기일 수 있다. 상기 수신기 및 전송기는 무선 주파수 회로를 포함한다. 선택적으로, 상기 기지국은 저장 유닛을 더 포함하고, 상기 저장 유닛은, 예를 들어 메모리일 수 있다. 상기 기지국이 상기 저장 유닛을 포함하는 경우, 상기 저장 유닛은 컴퓨터 실행 가능 명령을 저장하고, 상기 처리 유닛은 상기 저장 유닛에 연결되며, 상기 처리 유닛은 상기 저장 유닛에 저장된 컴퓨터 실행 가능 명령을 실행하여 상기 기지국이 제2 측면의 임의의 구현에 따른 연결 재개 요청 방법을 수행할 수 있게 한다.
다른 가능한 설계에서, 상기 장치가 상기 타깃 기지국의 칩인 경우, 상기 칩은 수신 유닛 및 전송 유닛을 포함하고, 선택적으로 처리 유닛을 더 포함한다. 상기 처리 유닛은, 예를 들어 처리 회로일 수 있고, 상기 수신 유닛은, 예를 들어 입력 인터페이스, 핀, 회로 등일 수 있으며, 상기 전송 유닛은, 예를 들어 출력 인터페이스, 핀, 회로 등일 수 있다. 상기 처리 유닛은 상기 저장 유닛에 저장된 컴퓨터 실행 가능 명령을 실행할 수 있으므로, 제2 측면의 임의의 구현에 따른 연결 재개 요청 방법이 수행될 수 있다. 선택적으로, 상기 저장 유닛은 레지스터 또는 캐시와 같은 상기 칩 내의 저장 유닛일 수 있다. 다르게는, 상기 저장 유닛은 ROM, 정적 정보 및 명령을 저장할 수 있는 다른 유형의 정적 저장 장치, 또는 RAM과 같은, 단말 내에 있는 저장 유닛이자 또한 상기 칩 외부에 위치한 저장 유닛일 수 있다.
위에서 언급된 프로세서는 범용 CPU, 마이크로 프로세서, ASIC, 또는 제2 측면의 임의의 구현에 따른 연결 재개 요청 방법의 프로그램 실행을 제어하도록 구성된 하나 이상의 집적 회로일 수 있다.
제8 측면에 따르면, 본 출원은 장치를 제공한다. 상기 장치는 타깃 기지국일 수 있거나, 또는 타깃 기지국 내의 칩일 수 있다. 상기 장치는 제3 측면의 각각의 실시예를 구현하는 기능을 갖는다. 상기 기능은 하드웨어로 구현될 수 있거나, 또는 대응하는 소프트웨어를 실행함으로써 하드웨어에 의해 구현될 수 있다. 상기 하드웨어 또는 소프트웨어는 전술한 기능에 대응하는 하나 이상의 모듈을 포함한다.
가능한 설계에서, 상기 장치가 상기 타깃 기지국인 경우, 상기 기지국은 수신 유닛 및 전송 유닛을 포함하고, 선택적으로 처리 유닛을 더 포함한다. 상기 처리 유닛은, 예를 들어 프로세서일 수 있고, 상기 수신 유닛은, 예를 들어 수신기일 수 있으며, 상기 전송 유닛은, 예를 들어 전송기일 수 있다. 상기 수신기 및 상기 전송기는 무선 주파수 회로를 포함한다. 선택적으로, 상기 기지국은 저장 유닛을 더 포함하고, 상기 저장 유닛은, 예를 들어 메모리일 수 있다. 상기 기지국이 상기 저장 유닛을 포함하는 경우, 상기 저장 유닛은 컴퓨터 실행 가능 명령을 저장하고, 상기 처리 유닛은 상기 저장 유닛에 연결되며, 상기 처리 유닛은 상기 저장 유닛에 저장된 컴퓨터 실행 가능 명령을 실행하여 상기 기지국이 제3 측면의 임의의 구현에 따른 연결 재개 요청 방법을 수행할 수 있게 한다.
다른 가능한 설계에서, 상기 장치가 상기 타깃 기지국의 칩인 경우, 상기 칩은 수신 유닛 및 전송 유닛을 포함하고, 선택적으로 처리 유닛을 더 포함한다. 상기 처리 유닛은, 예를 들어 처리 회로일 수 있고, 상기 수신 유닛은, 예를 들어 입력 인터페이스, 핀, 회로 등일 수 있으며, 상기 전송 유닛은, 예를 들어 출력 인터페이스, 핀, 회로 등일 수 있다. 상기 처리 유닛은 상기 저장 유닛에 저장된 컴퓨터 실행 가능 명령을 실행할 수 있으므로, 제3 측면의 임의의 구현에 따른 연결 재개 요청 방법이 수행될 수 있다. 선택적으로, 상기 저장 유닛은 레지스터 또는 캐시와 같은 상기 칩 내의 저장 유닛일 수 있다. 다르게는, 상기 저장 유닛은 ROM, 정적 정보 및 명령을 저장할 수 있는 다른 유형의 정적 저장 장치, 또는 RAM과 같은, 단말 내에 있는 저장 유닛이자 또한 상기 칩 외부에 위치한 저장 유닛일 수 있다.
위에서 언급된 프로세서는 범용 CPU, 마이크로 프로세서, ASIC, 또는 제3 측면의 임의의 구현에 따른 연결 재개 요청 방법의 프로그램 실행을 제어하도록 구성된 하나 이상의 집적 회로일 수 있다.
제9 측면에 따르면, 본 출원은 장치를 제공한다. 상기 장치는 소스 기지국일 수 있거나, 또는 소스 기지국 내의 칩일 수 있다. 상기 장치는 제4 측면의 각각의 실시예를 구현하는 기능을 갖는다. 상기 기능은 하드웨어로 구현될 수 있거나, 또는 대응하는 소프트웨어를 실행함으로써 하드웨어에 의해 구현될 수 있다. 상기 하드웨어 또는 소프트웨어는 전술한 기능에 대응하는 하나 이상의 모듈을 포함한다.
가능한 설계에서, 장치가 상기 소스 기지국인 경우, 상기 기지국은 수신 유닛 및 전송 유닛을 포함하고, 선택적으로 처리 유닛을 더 포함한다. 상기 처리 유닛은, 예를 들어 프로세서일 수 있고, 상기 수신 유닛은, 예를 들어 수신기일 수 있으며, 상기 전송 유닛은 예를 들어 전송기일 수 있다. 상기 수신기 및 전송기는 무선 주파수 회로를 포함한다. 선택적으로, 상기 기지국은 저장 유닛을 더 포함하고, 상기 저장 유닛은, 예를 들어 메모리일 수 있다. 상기 기지국이 상기 저장 유닛을 포함하는 경우, 상기 저장 유닛은 컴퓨터 실행 가능 명령을 저장하고, 상기 처리 유닛은 상기 저장 유닛에 연결되며, 상기 처리 유닛은 상기 저장 유닛에 저장된 컴퓨터 실행 가능 명령을 실행하여 상기 기지국이 제4 측면의 임의의 구현에 따른 연결 재개 요청 방법을 수행할 수 있게 한다.
다른 가능한 설계에서, 상기 장치가 상기 소스 기지국 내의 칩인 경우, 상기 칩은 수신 유닛 및 전송 유닛을 포함하고, 선택적으로 처리 유닛을 더 포함한다. 상기 처리 유닛은, 예를 들어 처리 회로일 수 있고, 상기 수신 유닛은, 예를 들어 입력 인터페이스, 핀, 회로 등일 수 있으며, 상기 전송 유닛은, 예를 들어 출력 인터페이스, 핀, 회로 등일 수 있다. 상기 처리 유닛은 상기 저장 유닛에 저장된 컴퓨터 실행 가능 명령을 실행할 수 있으므로, 제4 측면의 임의의 구현에 따른 연결 재개 요청 방법이 수행될 수 있다. 선택적으로, 상기 저장 유닛은 레지스터 또는 캐시와 같은 상기 칩 내의 저장 유닛일 수 있다. 다르게는, 상기 저장 유닛은 ROM, 정적 정보 및 명령을 저장할 수 있는 다른 유형의 정적 저장 장치, 또는 RAM과 같은, 단말 내에 있는 저장 유닛이자 또한 상기 칩 외부에 위치한 저장 유닛일 수 있다.
위에서 언급된 프로세서는 범용 CPU, 마이크로 프로세서, ASIC, 또는 제4 측면의 임의의 구현에 따른 연결 재개 요청 방법의 프로그램 실행을 제어하도록 구성된 하나 이상의 집적 회로일 수 있다.
제10 측면에 따르면, 본 출원은 장치를 제공한다. 상기 장치는 소스 기지국일 수 있거나, 또는 소스 기지국 내의 칩일 수 있다. 상기 장치는 제5 측면의 각각의 실시예를 구현하는 기능을 갖는다. 상기 기능은 하드웨어로 구현될 수 있거나, 또는 대응하는 소프트웨어를 실행함으로써 하드웨어에 의해 구현될 수 있다. 상기 하드웨어 또는 소프트웨어는 전술한 기능에 대응하는 하나 이상의 모듈을 포함한다.
가능한 설계에서, 장치가 상기 소스 기지국인 경우, 상기 기지국은 수신 유닛 및 전송 유닛을 포함하고, 선택적으로 처리 유닛을 더 포함한다. 상기 처리 유닛은, 예를 들어 프로세서일 수 있고, 상기 수신 유닛은, 예를 들어 수신기일 수 있으며, 상기 전송 유닛은 예를 들어 전송기일 수 있다. 상기 수신기 및 전송기는 무선 주파수 회로를 포함한다. 선택적으로, 상기 기지국은 저장 유닛을 더 포함하고, 상기 저장 유닛은, 예를 들어 메모리일 수 있다. 상기 기지국이 상기 저장 유닛을 포함하는 경우, 상기 저장 유닛은 컴퓨터 실행 가능 명령을 저장하고, 상기 처리 유닛은 상기 저장 유닛에 연결되며, 상기 처리 유닛은 상기 저장 유닛에 저장된 컴퓨터 실행 가능 명령을 실행하여 상기 기지국이 제5 측면의 임의의 구현에 따른 연결 재개 요청 방법을 수행할 수 있게 한다.
다른 가능한 설계에서, 상기 장치가 상기 소스 기지국 내의 칩인 경우, 상기 칩은 수신 유닛 및 전송 유닛을 포함하고, 선택적으로 처리 유닛을 더 포함한다. 상기 처리 유닛은, 예를 들어 처리 회로일 수 있고, 상기 수신 유닛은, 예를 들어 입력 인터페이스, 핀, 회로 등일 수 있으며, 상기 전송 유닛은, 예를 들어 출력 인터페이스, 핀, 회로 등일 수 있다. 상기 처리 유닛은 상기 저장 유닛에 저장된 컴퓨터 실행 가능 명령을 실행할 수 있으므로, 제5 측면의 임의의 구현에 따른 연결 재개 요청 방법이 수행될 수 있다. 선택적으로, 상기 저장 유닛은 레지스터 또는 캐시와 같은 상기 칩 내의 저장 유닛일 수 있다. 다르게는, 상기 저장 유닛은 ROM, 정적 정보 및 명령을 저장할 수 있는 다른 유형의 정적 저장 장치, 또는 RAM과 같은, 단말 내에 있는 저장 유닛이자 또한 상기 칩 외부에 위치한 저장 유닛일 수 있다.
위에서 언급된 프로세서는 범용 CPU, 마이크로 프로세서, ASIC, 또는 제5 측면의 임의의 구현에 따른 연결 재개 요청 방법의 프로그램 실행을 제어하도록 구성된 하나 이상의 집적 회로일 수 있다.
제11 측면에 따르면, 본 출원은 컴퓨터 판독 가능 저장 매체를 추가로 제공하며, 상기 컴퓨터 판독 가능 저장 매체는 명령을 저장하고, 상기 명령이 컴퓨터 상에서 실행될 때, 상기 컴퓨터는 전술한 측면에 따른 방법을 수행할 수 있다.
제12 측면에 따르면, 본 출원은 명령을 포함하는 컴퓨터 프로그램 제품을 추가로 제공하며, 상기 컴퓨터 프로그램 제품이 컴퓨터 상에서 실행될 때, 상기 컴퓨터는 전술한 측면에 따른 방법을 수행할 수 있다.
제13 측면에 따르면, 본 출원은 통신 시스템을 제공하며, 상기 시스템은 제6 측면에 따른 장치, 제7 측면에 따른 장치 및 제9 측면에 따른 장치를 포함하거나, 또는 상기 시스템은 제6 측면에 따fms 장치, 제7 측면에 따른 장치 및 제10 측면에 따른 장치를 포함하거나, 또는 상기 시스템은 제6 측면에 따른 장치, 제8 측면에 따른 장치 및 제9 측면에 따른 장치를 포함하거나, 또는 상기 시스템은 제6 측면에 따른 장치, 제8 측면에 따른 장치 및 제10 측면에 따른 장치를 포함한다.
제14 측면에 따르면, 본 출원은 접속 재개 요청 방법을 추가로 제공하며, 단말에 의해, 업데이트된 액세스 계층 키를 획득하기 위해 액세스 계층 키를 업데이트하는 단계; 상기 단말에 의해, 상기 업데이트된 액세스 계층 키에 기초하여 업데이트된 무결성 보호 키를 생성하는 단계; 상기 단말에 의해, 상기 업데이트된 무결성 보호 키에 기초하여 메시지 인증 코드를 생성하는 단계; 상기 단말에 의해, 연결 재개 요청 메시지를 타깃 기지국으로 전송하는 단계 ― 상기 연결 재개 요청 메시지는 상기 메시지 인증 코드를 포함하고, 상기 연결 재개 요청 메시지는 무선 자원 제어(RRC) 연결을 재개하도록 요청하는 데 사용됨 ―; 상기 단말에 의해, 상기 타깃 기지국으로부터 연결 재개 거절 메시지를 수신하는 단계 ― 상기 연결 재개 거절 메시지는 상기 단말에 의해 수행되는 RRC 연결의 재개가 거절됨을 지시하는 데 사용됨 ―; 및 상기 단말에 의해, 상기 단말의 업데이트된 액세스 계층 키를 상기 업데이트 전의 액세스 계층 키로 재개하는 단계를 포함한다.
상기 타깃 기지국이 상기 단말의 연결 재개 요청을 거절하는 시나리오에서, 상기 단말이 이미 액세스 계층 키를 업데이트하여 상기 단말과 상기 소스 기지국 사이의 키 일관성을 유지하기 때문에, 상기 단말은 다르게는 상기 단말의 업데이트된 액세스 계층 키를 상기 업데이트 전의 액세스 계층 키로 재개하기 위해 상기 키를 롤백(roll back)할 수 있다. 따라서, 상기 단말과 상기 소스 기지국 사이에 키 일관성이 항상 유지된다는 목적이 또한 달성될 수 있고, 또한 상기 단말과 상기 소스 기지국 사이의 키 비동기로 인해 상기 단말이 연결을 재개할 수 없다는 문제가 효과적으로 해결될 수 있다 .
제15 측면에 따르면, 본 출원은 장치를 제공한다. 상기 장치는 단말일 수 있거나 단말 내 칩일 수 있다. 상기 장치는 제14 측면의 각각의 실시예를 구현하는 기능을 갖는다. 이 기능은 하드웨어로 구현될 수 있거나, 또는 대응하는 소프트웨어를 실행함으로써 하드웨어에 의해 구현될 수 있다. 상기 하드웨어 또는 소프트웨어는 전술한 기능에 대응하는 하나 이상의 모듈을 포함한다.
가능한 설계에서, 상기 장치가 상기 단말인 경우, 상기 단말은 전송 유닛, 수신 유닛 및 처리 유닛을 포함한다. 상기 처리 유닛은, 예를 들어 프로세서일 수 있고, 상기 수신 유닛은, 예를 들어 수신기일 수 있으며, 상기 전송 유닛은, 예를 들어 전송기일 수 있다. 상기 수신기 및 상기 전송기는 무선 주파수 회로를 포함한다. 선택적으로, 상기 단말은 저장 유닛을 더 포함하고, 상기 저장 유닛은, 예를 들어 메모리일 수 있다. 상기 단말이 상기 저장 유닛을 포함하는 경우, 상기 저장 유닛은 컴퓨터 실행 가능 명령을 저장하고, 상기 처리 유닛은 상기 저장 유닛에 연결되며, 상기 처리 유닛은 상기 저장 유닛에 저장된 상기 컴퓨터 실행 가능 명령을 실행하여 상기 단말이 제14 측면에 따른 연결 재개 요청 방법을 수행할 수 있게 한다.
다른 가능한 설계에서, 상기 장치가 상기 단말 내 칩인 경우, 상기 칩은 전송 유닛, 수신 유닛 및 처리 유닛을 포함한다. 상기 처리 유닛은, 예를 들어 처리 회로일 수 있고, 상기 수신 유닛은, 예를 들어 입력 인터페이스, 핀, 회로 등일 수 있으며, 상기 전송 유닛은, 예를 들어 출력 인터페이스, 핀, 회로 등일 수 있다. 상기 처리 유닛은 상기 저장 유닛에 저장된 컴퓨터 실행 가능 명령을 실행할 수 있으므로, 제14 측면에 따른 연결 재개 요청 방법이 수행될 수 있다. 선택적으로, 상기 저장 유닛은 레지스터 또는 캐시와 같은 상기 칩 내의 저장 유닛일 수 있다. 다르게는, 상기 저장 유닛은 ROM, 정적 정보 및 명령을 저장할 수 있는 다른 유형의 정적 저장 장치, 또는 RAM과 같이 단말 내에 있는 저장 유닛이자 또한 상기 칩 외부에 위치하는 저장 유닛일 수 있다.
위에서 언급된 프로세서는 범용 CPU, 마이크로 프로세서, ASIC, 또는 제14 측면에 따른 연결 재개 요청 방법의 프로그램 실행을 제어하도록 구성된 하나 이상의 집적 회로일 수 있다.
본 출원의 이들 측면 또는 다른 측면은 다음의 실시예의 설명에서 보다 명확하고 이해 가능하다.
도 1은 본 출원에 따른 가능한 네트워크 아키텍처의 개략도이다.
도 2는 본 출원에 따른 단말에 의해 연결 상태로부터 비활성 상태로 진입하는 프로세스의 개략도이다.
도 3은 본 출원에 따른 연결 재개 요청 방법의 흐름도이다.
도 4는 본 출원에 따른 다른 연결 재개 요청 방법의 흐름도이다.
도 5는 본 출원에 따른 다른 연결 재개 요청 방법의 흐름도이다.
도 6은 본 출원에 따른 다른 연결 재개 요청 방법의 흐름도이다.
도 7은 본 출원에 따른 다른 연결 재개 요청 방법의 흐름도이다.
도 8은 본 출원에 따른 장치의 개략도이다.
도 9는 본 출원에 따른 다른 장치의 개략도이다.
도 10은 본 출원에 따른 다른 장치의 개략도이다.
도 11은 본 출원에 따른 다른 장치의 개략도이다.
다음은 첨부된 도면을 참조하여 본 출원에 대해 더욱 상세하게 설명한다. 방법 실시예에서의 특정 작동 방법은 장치 실시예 또는 시스템 실시예에도 적용될 수 있다. 본 출원의 설명에서, 달리 언급되지 않는 한, "복수"는 둘 이상을 의미한다.
본 출원에서의 연결 재개 요청 방법은 장치에 의해 수행될 수 있음에 유의해야 한다. 장치는 네트워크 측의 장치 및/또는 단말 측의 장치를 포함할 수 있다. 네트워크 측에서, 장치는 기지국 또는 기지국의 칩일 수 있다. 즉, 본 출원에서의 연결 재개 요청 방법은 기지국 또는 기지국의 칩에 의해 수행될 수 있다. 단말측에서, 장치는 단말 또는 단말의 칩일 수 있다. 즉, 본 출원에서의 연결 재개 요청 방법은 단말 또는 단말의 칩에 의해 수행될 수 있다.
설명의 편의를 위해, 본 출원에서, 장치가 기지국 또는 단말인 예가 연결 재개 요청 방법을 설명하는 데 사용된다. 장치가 기지국의 칩 또는 단말의 칩인 구현 방법에 대해서는, 기지국 또는 단말의 연결 재개 요청 방법의 구체적인 설명을 참조한다. 상시한 내용은 설명되지 않는다.
도 1은 본 출원에 따른 가능한 네트워크 아키텍처의 개략도이다. 네트워크 아키텍처는 단말, 소스 기지국 및 타깃 기지국을 포함한다. 단말은 무선 인터페이스를 사용하여 소스 기지국 및 타깃 기지국과 통신한다. 소스 기지국과 타깃 기지국은 유선 연결을 사용하여 서로 통신할 수 있다. 예를 들어, X2 인터페이스 또는 Xn 인터페이스를 사용하여 서로 통신하거나, 또는 무선 인터페이스를 사용하여 서로 통신할 수 있다.
본 출원에서, 단말의 이동과 같은 이유로 인해, 단말은 소스 기지국에서 타깃 기지국으로 이동할 수 있다. 소스 기지국은 단말이 처음 액세스하는 기지국이고, 타깃 기지국은 단말이 이동 후 나중에 액세스하는 기지국이다.
단말은 무선 전송 기능을 갖는 장치이고, 육상에 배치될 수 있으며, 실내 장치, 실외 장치, 핸드헬드 장치 또는 차량 탑재 장치를 포함한다. 단말은 다르게는 수면(예를 들어, 선박)에 배치될 수 있다. 단말은 다르게는 공중(예를 들어, 항공기, 풍선 및 위성)에 배치될 수 있다. 단말은 이동 전화(mobile phone), 태블릿(pad), 무선 전송 기능을 갖는 컴퓨터, 가상 현실(virtual reality, VR) 단말, 증강 현실(augmented reality, AR) 단말, 산업 제어(industrial control)에서의 무선 단말, 무인 운전(self driving)에서의 무선 단말, 원격 의료(remote medical)에서의 무선 단말, 스마트 그리드(smart grid)에서의 무선 단말, 운송 안전(transportation safety)에서의 무선 단말, 스마트 시티(smart city)에서의 무선 단말, 스마트 홈(smart home)에서의 무선 단말 등일 수 있다.
기지국은 단말에 무선 통신 기능을 제공하는 장치이며, 5G의 차세대 기지국(gnodeB, gNB), 진화된 NodeB(evolved Node B, eNB), 무선 네트워크 제어기(Radio Network Controller, RNC), 노드B(Node B, NB), 기지국 제어기(Base Station Controller, BSC), 기지국 전송국(Base Transceiver Station, BTS), 홈 기지국(예를 들어, home evolved nodeB 또는 home node B, HNB), 기저대역 유닛(BaseBand Unit, BBU), 전송 지점(transmitting and receiving point, TRP), 송신 지점(transmitting point, TP), 이동 교환 센터 등을 포함하지만 이것으로만 한정되지는 않는다.
본 출원에서, 단말은 일반적으로 세 가지 상태, 즉 연결(connected) 상태, 유휴(idle) 상태 및 비활성(inactive) 상태를 갖는다.
단말이 연결 상태에 있는 경우, 단말은 정상 작동 상태에 있다. 네트워크측과 단말 사이에 사용자 데이터가 송수신될 수 있다.
단말이 연결 상태로부터 유휴 상태로 진입하는 경우, 단말 및 기지국은 일반적으로 단말의 모든 액세스 계층(access stratum, AS)을 삭제한다. 특별한 경우에, 4G에서, 네트워크측이 보유 이유로 인해 단말의 연결을 해제하는 경우, 단말은 또한 연결 상태로부터 유휴 상태로 진입한다. 그러나, 이 경우에, 단말 및 기지국은 AS 컨텍스트의 일부를 삭제하고, AS 컨텍스트의 일부를 유지한다. 예를 들어, 액세스 계층 키(4G에서 KeNB로 지칭될 수 있음), 단말의 보안 능력, 및 단말과 단말에 의해 액세스된 소스 기지국 사이의 통신을 위한 보안 알고리즘(무결성 보호 알고리즘 및 암호화 알고리즘을 포함함)을 유지할 수 있다. 단말의 보안 능력은 지원되는 암호화 알고리즘 및 지원되는 무결성 보호 알고리즘을 포함하여 단말에 의해 지원되는 보안 알고리즘을 지칭한다. 이 경우, 단말이 위치한 특정의 유휴 상태는 유보 상태로 지칭될 수 있다.
5G에서, 비활성 상태가 도입된다. 단말이 연결 상태로부터 비활성 상태로 진입하는 경우, 기지국은 단말을 유보시킨다. 이 경우, 단말과 기지국은 AS 컨텍스트의 일부를 삭제하고, AS 컨텍스트의 일부를 유지한다. 예를 들어, 액세스 계층 키(5G에서 KgNB로 지칭될 수 있음), 단말의 보안 능력, 단말과 단말에 의해 액세스되는 소스 기지국 사이의 통신을 위한 보안 알고리즘(무결성 보호 알고리즘 및 암호화 알고리즘을 포함함)을 유지할 수 있다. 단말의 보안 능력은 지원되는 암호화 알고리즘 및 지원되는 무결성 보호 알고리즘을 포함하여 단말에 의해 지원되는 보안 알고리즘을 지칭한다.
설명의 편의를 위해, 4G에서 정의된 유보 상태 및 5G에서 정의된 비활성 상태는 이후 총괄하여 비활성 상태로 지칭된다. 단말이 비활성 상태에 있는 경우, 단말이 비활성 상태에 진입하기 전에 단말 및 단말에 의해 액세스된 기지국 모두 AS 컨텍스트의 일부를 저장한다. 구체적인 내용은 전술한 설명을 참조한다.
단말이 비활성 상태에 있는 경우, AS 컨텍스트의 일부가 단말 상에 유지되기 때문에, 단말은 단말이 유휴 상태로부터 연결 상태로 진입하는 것보다 더 빠르게 비활성 상태로부터 연결 상태로 진입한다.
또한, 단말의 이동성을 고려하면, 단말이 비활성 상태에서 연결 상태로 재개되는 경우, 단말은 기지국을 변경해야 할 필요가 있을 수 있다. 구체적으로, 단말은 먼저 소스 기지국에 대한 연결을 구축한 다음, 어떤 이유로, 예를 들어 네트워크측 통지로 인해 소스 기지국에서 비활성 상태로 진입한다. 단말이 연결 상태로 재개될 것으로 기대하는 경우, 단말이 타깃 기지국의 커버리지로 이동하였으면, 단말은 타깃 기지국에서 비활성 상태로부터 연결 상태로 재개된다.
명백하게, 본 출원은 단말에 의해 액세스되는 타깃 기지국이 단말이 비활성 상태에서 연결 상태로 재개되는 경우의 소스 기지국과 동일한 시나리오에도 적용 가능하다. 즉, 단말에 의해 액세스된 기지국은 다르게는 변경되지 않을 수 있으며, 여전히 동일한 기지국이다.
다음은 단말이 연결 상태로부터 비활성 상태로 진입하는 프로세스를 설명한다.
도 2는 본 출원에 따른 단말에 의해 연결 상태로부터 비활성 상태로 진입하는 프로세스의 개략도이며, 다음의 단계를 포함한다.
단계 201 : 기지국은 단말의 무선 자원 제어(radio resource control, RRC) 연결을 유보하기로 결정한다.
예를 들어, 기지국이 단말에 의해 전송된 데이터를 일정 기간 내에 수신하지 않는 경우, 기지국은 단말을 유보하기로 결정한다.
단계 202 : 기지국은 단말에게 유보 메시지를 전송한다.
유보 메시지는 단말에게 RRC 연결을 해제하고 비활성 상태로 진입하도록 지시하는 데 사용된다. 유보 메시지는 예를 들어 특정 지시를 갖는 RRC 연결 해제 메시지일 수 있다.
구체적인 구현 동안, 유보 메시지는 다음의 파라미터, 즉 재개 식별자를 운반할 수 있다. 선택적으로, 유보 메시지는 다음의 홉 체이닝 카운터(Next Hop Chaining Counter, NCC) 등을 더 포함할 수 있다.
재개 식별자는 단말이 이후에 비활성 상태로부터 연결 상태로 진입하는 경우에 필요한 파라미터이다. 재개 식별자는 소스 기지국의 식별자 및 단말의 식별자와 같은 정보를 포함할 수 있다. 구체적으로, 재개 식별자는 재개 ID 또는 비활성 셀 무선 네트워크 임시 식별자(INACTIVE-cell radio network temporary identifier, I-RNTI)일 수 있다.
NCC는 선택적 파라미터이고, NCC는 또한 단말이 이후 비활성 상태로부터 연결 상태로 진입하는 경우에 필요한 파라미터일 수 있다. 유보 메시지가 NCC를 운반하는 경우, 단말 및 기지국에 의해 이후에 사용되는 액세스 계층 키가 업데이트되어야 한다. NCC는 새로운 액세스 계층 키를 생성하는 데 필요한 파라미터이다. 다시 말해서, NCC는 새로운 액세스 계층 키를 생성하는 데 사용될 수 있다(본 출원에서, KgNB*는 새로운 액세스 계층 키를 나타내는 데 사용된다). 유보 메시지가 NCC를 운반하지 않는 경우, 단말 및 기지국에 의해 이후에 사용되는 액세스 계층 키는 업데이트되지 않아야 한다. 즉, 항상 변경되지 않은 채로 유지된다.
선택적으로, 유보 메시지는 원인 파라미터(cause parameter) releaseCause를 더 운반할 수 있고, releaseCause는 유보 작동을 수행하고 비활성 상태로 진입하도록 단말에게 지시하는 데 사용된다. 예를 들어, releaseCause는 "RRC Suspend" 또는 "RRC Inactive"로 설정될 수 있다. 단말이 releaseCause 파라미터를 획득하고 releaseCause의 값이 "RRC Suspend" 또는 "RRC Inactive"인 것으로 결정하는 경우, 단말은 단말을 유보시키는 관련 작동을 수행한다.
선택적으로, 기지국은 코어 네트워크 내의 제어 평면 네트워크 요소에게 베어러, 예를 들어, 시그널링 무선 베어러(signaling radio bearer, SRB) 또는 데이터 무선 베어러(data radio bearer, DRB)를 해제하도록 추가로 지시할 수 있다.
단계 203 : 단말은 비활성 상태로 진입한다.
단말은 AS 컨텍스트의 일부를 삭제하고, AS 컨텍스트의 일부를 유지한다. AS 컨텍스트의 유지되는 부분은 액세스 계층 키, 단말의 보안 능력, 단말과 단말에 의해 액세스된 소스 기지국 사이의 통신을 위한 무결성 보호 알고리즘 및 암호화 알고리즘 등을 포함한다.
단말은 기지국에 의해 전송된 재개 식별자를 추가로 저장한다. 선택적으로, 단말은 NCC와 같은 파라미터를 추가로 저장한다.
단말은 베어러, 예를 들어, 시그널링 무선 베어러 또는 데이터 무선 베어러를 유보한 다음, 비활성 상태로 진입한다.
단말이 연결 상태에서 비활성 상태로 진입하는 전술한 프로세스로부터, 단말이 비활성 상태로 진입한 후, 단말은 기지국으로부터 수신된 AS 컨텍스트의 일부 및 파라미터를 저장하는 것을 알 수 있다. 따라서, 이후에 단말이 비활성 상태에서 연결 상태로 재개할 것으로 예상되는 경우, 이들 파라미터는 단말이 비활성 상태에서 연결 상태로 빠르게 재개하는 것을 돕는다.
단말에 의해 액세스된 기지국은 또한 단말에 의해 액세스된 소스 기지국으로 지칭될 수 있음에 유의해야 한다. 단말이 연결을 재개하기 위해 요청하는 경우, 단말이 액세스를 요청하는 기지국은 소스 기지국일 수 있거나, 또는 다른 기지국일 수 있으며, 타깃 기지국으로 지칭될 수 있다.
다음은 기지국이 거절을 수행하는 시나리오가 도입되는 몇몇의 연결 재개 요청 방법을 설명한다. 구체적으로, 단말은 비활성 상태로부터 연결 상태로 재개를 요청하고, 단말은, 타깃 기지국에서, 비활성 상태로부터 연결 상태로 재개를 요청한다.
타깃 기지국과 소스 기지국은 서로 다른 기지국일 수 있거나, 또는 동일한 기지국일 수 있다. 이하, 설명을 위해 타깃 기지국과 소스 기지국이 다른 기지국인 예를 사용한다. 타깃 기지국과 소스 기지국이 동일한 기지국인 경우, 소스 기지국과 타깃 기지국 사이의 상호작용 작동만이 생략될 필요가 있다.
도 3은 본 출원에 따른 연결 재개 요청 방법을 도시한다. 이 방법은 다음의 단계를 포함한다.
단계 301 : 단말은 메시지 인증 코드(message authentication code, MAC)를 생성한다.
메시지 인증 코드는 단말의 유효성을 인증하는 데 사용된다. 특정 구현 동안, 메시지 인증 코드는 적어도 다음의 두 가지 방식으로 생성된다.
방식 1 : 단말의 무결성 보호 알고리즘 및 단말의 무결성 보호 키에 기초하여 메시지 인증 코드를 생성하며, 여기서 무결성 보호 키는 이전의 재개에서 사용된 무결성 보호 키와 동일하다.
방식 1에서, 매번 메시지 인증 코드를 생성하기 위해 단말에 의해 사용되는 무결성 보호 키는 이전의 재개에서 사용된 무결성 보호 키와 동일하다. 이에 상응하여, 소스 기지국에서 저장된 단말의 무결성 보호 키도 또한 이전의 재개에서 사용된 무결성 보호 키와 동일하다.
예를 들어, Krrc-int는 단말의 무결성 보호 키를 나타내는 데 사용된다. 메시지 인증 코드를 생성하기 위한 다른 파라미터가 또한 동일하다면, 매번 단말에 의해 생성되는 메시지 인증 코드는 동일하다. 즉, Krrc-int 및 단말의 무결성 보호 알고리즘에 기초하여 생성된다.
Krrc-int는 액세스 계층 키, 단말의 무결성 보호 알고리즘의 식별자 및 단말의 무결성 보호 알고리즘의 유형에 기초하여 단말에 의해 생성된다. 따라서, 방식 1에서, 단말의 무결성 보호 키(Krrc-int)가 이전의 재개에서 사용된 무결성 보호 키와 동일하다는 것은 또한 단말의 액세스 계층 키가 이전의 재개에서 사용된 액세스 계층 키와 동일하다는 것을 이해할 수 있다.
예를 들어, KgNB가 액세스 계층 키를 나타내는 데 사용되는 경우, 방식 1에서, 단말이 메시지 인증 코드를 생성하는 경우에 사용되는 액세스 계층 키(KgNB)는 이전의 재개에서 사용된 액세스 계층 키와 동일하게 유지된다.
방식 2 : 단말의 무결성 보호 알고리즘 및 단말의 무결성 보호 키에 기초하여 메시지 인증 코드를 생성하며, 여기서 무결성 보호 키가 재생성된다.
방식 2에서, 단말이 매번 메시지 인증 코드를 생성할 때 단말에 의해 사용되는 무결성 보호 키가 재생성되고, 이전에 단말에 의해 사용된 무결성 보호 키와 상이하다.
예를 들어, 이전에 단말에 의해 사용된 무결성 보호 키가 Krrc-int이면, 단말은 새로운 무결성 보호 키를 재생성하고 사용해야 한다. 예를 들어, 새로운 무결성 보호 키를 나타 내기 위해 Krrc-int*를 사용한다.
구현에서, 단말은, 단말에 의해, 새로운 액세스 계층 키를 생성한 다음, 새로운 액세스 계층 키, 단말의 무결성 보호 알고리즘의 식별자 및 단말의 무결성 보호 알고리즘의 유형을 사용하여 Krrc-int*를 생성하는 방법을 사용하여 새로운 무결성 보호 키(Krcc-int*)를 생성할 수 있다.
예를 들어, KgNB가 단말의 현재 액세스 계층 키를 나타내는 데 사용되고, KgNB*가, 방식 2에서, 새로운 액세스 계층 키를 나타내는 데 사용되는 경우, 단말은 KgNB*, 단말의 무결성 보호 알고리즘의 식별자 및 단말의 무결성 보호 알고리즘의 유형에 기초하여 Krrc-int*를 생성한 다음, Krrc-int* 및 단말의 무결성 보호 알고리즘을 사용하여 메시지 인증 코드를 생성한다.
새로운 액세스 계층 키(KgNB*)가 사용되기 때문에, 최종적으로 생성된 메시지 인증 코드가 변경된다. 즉, 단말이 메시지 인증 코드를 사용해야 할 때마다, 생성된 메시지 인증 코드는 이전에 생성된 메시지 인증 코드와 다르다.
일 예에서, 다음은 새로운 액세스 계층 키(KgNB*)를 생성하는 방법을 설명하고, 이 방법은 다음의 단계를 포함한다.
단계 A1 : 단말은 제1 NCC 및 제2 NCC를 획득한다.
제1 NCC는 단말의 유보 절차에서 소스 기지국에 의해 단말로 전송되는 NCC이자 또한 단말에 의해 저장되는 NCC이다. 자세한 내용은 단계 202를 참조한다.
제2 NCC는 단말이 제1 NCC를 획득하기 전에 저장된 NCC이다.
단계 A2 : 단말은 제1 NCC가 제2 NCC와 동일한지 여부를 결정한다. 제1 NCC가 제2 NCC와 동일하면, 단계 A3이 수행되거나, 또는 제1 NCC가 제2 NCC와 다르면, 단계 A4가 수행된다.
단계 A3 : 단말은 KgNB에 기초하여 KgNB*를 획득한다.
KgNB는 구 액세스 계층 키(old KgNB)를 지칭하고, 또한 원래의 액세스 계층 키(원래의 KgNB)로 지칭될 수 있거나, 또는 구 액세스 계층 키(old KgNB)로 지칭될 수도 있다.
이에 상응하여, KgNB*는 새로운 액세스 계층 키(new KgNB)이며, 업데이트된 액세스 계층 키(updated KgNB)로 지칭될 수도 있다.
KgNB 및 KgNB*는 단지 기호화된 표현이라는 점에 유의해야 한다. 예를 들어, 4G 애플리케이션에서, 액세스 계층 키는 KeNB 또는 KeNB*로 표현될 수 있다. 심볼에 의해 사용되는 상이한 표현 형태는 본 출원에 대한 제한을 구성하지 않는다.
선택적으로, 구현시, 단계 A3에서, 단말은 KgNB, 타깃 물리 셀 식별자(physical cell identifier, PCI) 및 절대 무선 주파수 채널 번호-다운링크(absolute radio frequency channel number-down link, ARFCN-DL)에 기초하여 KgNB*를 획득할 수 있다.
KgNB, 타깃 PCI 및 ARFCN-DL에 기초하여 KgNB*를 획득하는 구체적인 구현은 종래 기술이다. 이에 대해서는 관련 문서를 참조한다. 예를 들어, 3세대 파트너십 프로젝트(3rd generation partnership project, 3GPP) 기술 규격(technical specification, TS) 33.401 또는 3GPP TS 33.501의 관련 설명을 참조한다. 상세한 내용은 여기에서 설명되지 않는다.
단계 A4 : 단말은 제1 NCC 및 제2 NCC에 기초하여 다음의 홉(next hop, NH)을 획득하고, NH에 기초하여 KgNB*를 획득한다.
NH는 제1 NCC 및 제2 NCC와 대응관계를 갖는다. 단말은 제1 NCC 및 제2 NCC에 기초하여 NH에 대해 유도(derivation)가 수행되는 횟수(N)를 결정한 다음, 현재의 NH에 대해 수행된 유도를 통해 다음의 NH를 획득하고, 다음의 NH를 사용하여 수행된 유도를 통해 다른 NH를 획득한다. 이러한 프로세스는 유도가 N번 수행될 때까지 반복되어 최종 NH를 획득한다.
선택적으로, 구현시, 단말은 NH, 타깃 PCI 및 ARFCN-DL에 기초하여 KgNB*를 획득할 수 있다.
KgNB*를 생성하는 구체적인 구현은 종래 기술이다. 이에 대해서는 관련 문서를 참조한다. 예를 들어, 3GPP TS 33.401 또는 3GPP TS 33.501의 관련 설명을 참조한다. 상세한 내용은 여기에서 설명되지 않는다.
선택적으로, 전술한 두 가지 방식으로 무결성 보호 키를 획득한 후, 단말은 무결성 보호 키, 소스 PCI, 소스 셀 무선 네트워크 임시 식별자(cell radio network temporary identifier, C-RNTI), 타깃 셀 식별자 및 재개 상수에 기초하여 메시지 인증 코드를 생성할 수 있다.
결론적으로, 전술한 방식 1과 방식 2 사이의 주요 차이점은 방식 1에서, 단말이 메시지 인증 코드를 사용할 때마다, 생성된 메시지 인증 코드가 이전에 생성된 메시지 인증 코드와 동일하다는 점에 있다. 즉, 메시지 인증 코드가 변하지 않은 채로 유지된다. 방식 2에서, 단말이 메시지 인증 코드를 사용할 때마다 생성된 메시지 인증 코드가 이전에 생성된 메시지 인증 코드와 다르다. 즉, 메시지 인증 코드가 계속 업데이트된다.
단계 302 : 단말은 연결 재개 요청 메시지를 타깃 기지국으로 전송하고, 타깃 기지국은 연결 재개 요청 메시지를 단말로부터 수신한다.
단말에 의해 전송된 연결 재개 요청 메시지는 RRC 연결 재개를 요청하는 데 사용된다. 즉, 단말은 비활성 상태에서 연결 상태로 재개하는 요청을 한다.
구현에서, 연결 재개 요청 메시지는 재개 식별자를 운반한다. 재개 식별자는 단말이 연결 상태로부터 비활성 상태로 진입하는 경우 소스 기지국에 의해 단말로 전송된다. 예를 들어, 단계 202의 관련 설명을 참조한다. 상세한 것은 본 명세서에서 다시 설명되지 않는다.
또한, 연결 재개 요청 메시지는 단계 301에서 생성된 메시지 인증 코드를 더 운반한다.
단계 303 : 타깃 기지국은 단말의 재개 요청을 수락할지의 여부를 결정한다.
타깃 기지국은 부하 능력에 기초하여, 단말이 타깃 기지국에 액세스할 수 있는지 여부를 결정한다.
하나의 경우에, 타깃 기지국이 비교적 많은 부하를 가지고 있고 단말에 의해 액세스될 수 없는 경우, 타깃 기지국은 단말의 재개 요청을 거절할 수 있다. 즉, 타깃 기지국에 대한 단말에 의한 액세스를 거절할 수 있다. 이 경우, 단계 304가 수행된다.
다른 경우에, 타깃 기지국은 부하가 매우 많지 않으며, 단말에 의해 추가로 액세스될 수 있다. 이 경우, 타깃 기지국은 단말의 재개 요청을 수락할 수 있다. 즉, 타깃 기지국에 대한 단말에 의한 액세스가 허용될 수 있다. 이 경우, 단계 305 내지 단계 308이 수행된다.
단계 304 : 타깃 기지국은 연결 재개 거절 메시지를 단말에게 전송하고, 단말은 타깃 기지국으로부터 연결 재개 거절 메시지를 수신한다.
연결 재개 거절 메시지는 단말에 의해 수행되는 RRC 연결의 재개가 거절되었음을 지시하는 데 사용된다.
선택적으로, 대기 타이머(wait timer)에 관한 정보는 연결 재개 거절 메시지에서 전달될 수 있으며, 여기서 대기 타이머에 관한 정보는 단말에 의한 액세스를 거절하기 위한 시간을 지시하는 데 사용되고, 또한 RRC 연결을 재개하기 위해 재요청하기 전에 단말이 대기해야 하는 최소 시간 길이로서 이해될 수 있다. 예를 들어, 대기 타이머에 관한 정보가 30분을 지시하는 경우, 연결 재개 요청을 다시 시작하기 전에 적어도 30분 동안 대기하도록 단말에게 지시하는 데 이 정보가 사용된다. 즉, 단계 301 및 단계 302에서의 동작이 재수행되고, 다음의 연결 재개 요청 절차가 진입된다.
단계 305 : 타깃 기지국은 컨텍스트 요청 메시지를 소스 기지국으로 전송하고, 소스 기지국은 타깃 기지국으로부터 컨텍스트 요청 메시지를 수신한다.
컨텍스트 요청 메시지는 단말의 컨텍스트를 요청하는 데 사용된다.
구현에서, 단말의 연결 재개 요청을 수락하는 것으로 결정하는 경우, 타깃 기지국은 연결 재개 요청 메시지로부터 재개 식별자를 획득한다. 재개 식별자 내에 있는 소스 기지국의 식별자에 기초하여, 단말이 이전에 소스 기지국에 연결되어 있는 것으로 결정하는 경우, 타깃 기지국은 컨텍스트 요청 메시지를 소스 기지국에게 전송하며, 여기서 컨텍스트 요청 메시지는 단말의 컨텍스트를 획득하기 위해 요청하는 데 사용되고, 컨텍스트 요청 메시지는 재개 식별자 및 메시지 인증 코드를 운반한다.
타깃 기지국에 의해 전송된 컨텍스트 요청 메시지를 수신한 후, 소스 기지국은 컨텍스트 요청 메시지로부터 재개 식별자를 획득하고, 재개 식별자 내에 있는 단말의 식별자에 기초하여 단말의 액세스 계층 컨텍스트를 획득하며, 여기서 액세스 계층 컨텍스트는 단말의 보안 능력을 포함한다. 선택적으로, 획득된 단말의 액세스 계층 컨텍스트는 단말과 소스 기지국 사이에서 협상된 암호화 알고리즘 및 무결성 보호 알고리즘과 같은 정보를 더 포함한다.
단계 306 : 소스 기지국은 메시지 인증 코드가 성공적인 것으로 확인되면 단말의 컨텍스트를 획득한다.
소스 기지국에 의해 메시지 인증 코드를 확인하는 방법은 단말에 의해 메시지 인증 코드를 생성하는 방법에 대응한다.
단말이 전술한 방식 1에서 메시지 인증 코드를 생성하는 경우, 소스 기지국이 메시지 인증 코드를 확인하는 방식은 다음과 같다. 소스 기지국은 무결성 보호 알고리즘(소스 기지국의 무결정 보호 알고리즘으로 지칭될 수도 있음) 및 단말의 컨텍스트 내에 있는 액세스 계층 키를 획득한 다음, 무결성 보호 알고리즘 및 액세스 계층 키에 기초한 유도를 통해 무결성 보호 키(소스 기지국의 무결성 보호 키로서 지칭될 수도 있음)를 획득하거나, 또는 소스 기지국은 무결성 보호 알고리즘(소스 기지국의 무결성 보호 알고리즘으로도 지칭될 수 있음) 및 단말의 컨텍스트 내에 있는 무결성 보호 키(소스 기지국의 무결성 보호 키로도 지칭될 수 있음)를 획득한다. 그 후, 소스 기지국은 소스 기지국의 무결성 보호 알고리즘 및 소스 기지국의 무결성 보호 키에 기초하여 메시지 인증 코드를 생성하고, 생성된 메시지 인증 코드를 컨텍스트 요청 메시지 내의 메시지 인증 코드와 비교한다. 생성된 메시지 인증 코드가 컨텍스트 요청 메시지 내의 메시지 인증 코드와 동일하면, 확인이 성공한 것이다. 생성된 메시지 인증 코드가 컨텍스트 요청 메시지 내의 메시지 인증 코드와 다르면, 확인은 실패한 것이다.
단말이 전술한 방식 2에서 메시지 인증 코드를 생성하는 경우, 소스 기지국이 메시지 인증 코드를 확인하는 방식은 다음과 같다. 소스 기지국은 다음의 홉(NH)이 사용되는지 여부를 결정하고, 다음의 홉(NH)이 사용되지 않으면, 소스 기지국은 NH에 기초하여 새로운 액세스 계층 키(KgNB*)를 획득하거나, 또는 다음의 홉(NH)이 사용되는 경우, 소스 기지국은 단말의 현재의 액세스 계층 키(KgNB)에 기초하여 새로운 액세스 계층 키(KgNB*)를 획득한다. KgNB*를 획득한 후, 소스 기지국은 KgNB*, 소스 기지국의 무결성 보호 알고리즘의 식별자 및 소스 기지국의 무결성 보호 알고리즘의 유형에 기초하여 Krrc-int*를 생성한 다음, Krrc-int* 및 소스 기지국의 무결성 보호 알고리즘을 사용하여 메시지 인증 코드를 생성하고, 생성된 메시지 인증 코드를 컨텍스트 요청 메시지 내의 메시지 인증 코드와 비교한다. 생성된 메시지 인증 코드가 컨텍스트 요청 메시지 내의 메시지 인증 코드와 동일하면, 확인이 성공한 것이다. 생성된 메시지 인증 코드가 컨텍스트 요청 메시지 내의 메시지 인증 코드와 다르면, 학인이 실패한 것이다.
선택적으로, 소스 기지국은 다르게는 무결성 보호 키, 소스 PCI, 소스 셀 무선 네트워크 임시 식별자(cell radio network temporary identifier, C-RNTI), 타깃 셀 식별자 및 재개 상수에 기초하여 메시지 인증 코드를 생성할 수 있다.
단계 307 : 소스 기지국은 메시지 인증 코드가 성공적인지 여부를 확인하는 경우 컨텍스트 응답 메시지를 타깃 기지국으로 전송한다.
컨텍스트 응답 메시지는 단말의 컨텍스트를 포함할 수 있으며, 예를 들어, 소스 기지국의 무결성 보호 알고리즘 및 소스 기지국의 무결성 보호 키를 포함한다. 선택적으로, 컨텍스트 응답 메시지는 생성된 KgNB*를 더 포함한다.
단계 308 : 타깃 기지국은 연결 재개 응답 메시지를 단말로 전송하고, 단말은 타깃 기지국으로부터 연결 재개 응답 메시지를 수신한다.
연결 재개 응답 메시지는 RRC 연결을 재개하도록 단말에게 명령하는 데 사용된다. 선택적으로, 소스 기지국의 무결성 보호 알고리즘 및 KgNB*에 기초하여 타깃 기지국에 의해 생성된 암호화 키 및 무결성 보호 키를 사용하여 연결 재개 응답 메시지에 대해 암호화 및 무결성 보호가 각각 수행될 수 있다. 타깃 기지국에 의해 사용되는 KgNB*는 소스 기지국으로부터 온 것일 수 있다. 구체적인 구현 프로세스에 대해서는 종래 기술의 관련 해결수단을 참조한다. 자세한 내용은 설명되지 않는다.
단계308 후에, 비활성 상태로부터 단말에 의해 연결 상태로 진입하는 후속 절차가 추가로 포함된다. 이것은 종래 기술의 내용이다. 자세한 내용은 관련 문서의 설명을 참조한다. 상세한 내용은 설명되지 않는다.
전술한 연결 재개 방법에는 다음과 같은 문제점이 존재한다.
일 측면에서, 방식 1이 단계 301에서 메시지 인증 코드를 생성하는 데 사용되는 경우, 매번 단말에 의해 생성되는 메시지 인증 코드는 동일하다. 단말이 처음으로 연결 재개 요청 메시지를 타깃 기지국으로 전송하는 경우, 타깃 기지국이 단말의 연결 재개 요청을 거절하면, 단말이 다음에(즉, 두 번째에) 연결 재개 요청 메시지를 전송하기 전에, 공격자는 단말이 처음으로 연결 재개 요청 메시지를 전송할 때 운반된 메시지 인증 코드를 훔칠 수 있다. 그 후, 공격자는 단말인 척하고 연결 재개 요청 메시지를 타깃 기지국으로 전송하며, 여기서 연결 재개 요청 메시지는 공격자가 훔친 메시지 인증 코드를 운반한다. 타깃 기지국의 부하가 그다지 많지 않은 경우, 단계 305 내지 단계 308이 수행된다. 결과적으로, 소스 기지국은 메시지 인증 코드가 성공적인지 여부를 확인한 다음, 단말의 컨텍스트를 컨텍스트 응답 메시지에 추가하고, 컨텍스트 응답 메시지를 타깃 기지국으로 전송한다. 또한, 소스 기지국은 단말의 컨텍스트를 삭제한다. 또한, 단말이 연결 재개 요청 메시지를 타깃 기지국으로 두 번째로 재전송하는 경우, 소스 기지국이 단말의 컨텍스트를 삭제하였기 때문에, 단말은 인증될 수 없다. 결과적으로, 단말은 비활성 상태로부터 연결된 상태로 진입할 수 없다. 명백하게, 타깃 기지국의 부하가 비교적 많은 경우, 타깃 기지국은 공격자의 연결 재개 요청을 거절하지만, 공격자는 타깃 기지국이 공격자의 연결 재개 요청을 수락할 때까지 타깃 기지국을 지속적으로 공격할 수 있다. 따라서, 방식 1은 전술한 공격에 취약한 문제점을 가지고 있으며, 결과적으로, 단말은 비활성 상태로부터 연결 상태로 진입하지 못할 수 있다.
다른 측면에서, 방식 2가 단계 301에서 메시지 인증 코드를 생성하는 데 사용되면, 매번 단말에 의해 생성되는 메시지 인증 코드는 서로 다르다. 단말이 처음으로 연결 재개 요청 메시지를 타깃 기지국으로 전송하는 경우, 타깃 기지국이 단말의 연결 재개 요청을 거절하면, 단말에 저장된 액세스 계층 키가 이 경우에 이미 KgNB*로 업데이트되지만, 타깃 기지국은 키가 이미 업데이트되었다는 것을 소스 기지에게 통지하지 않기 때문에, 소스 기지국에 저장된 액세스 계층 키는 여전히 원래의 액세스 계층 키(KgNB)이다. 또한, 단말이 두 번째로 연결 재개 요청 메시지를 타깃 기지국으로 전송하는 경우, 타깃 기지국이 단말의 연결 재개 요청을 수락하면, 단말에 저장된 액세스 계층 키는 KgNB*이고, 소스 기지국에 저장된 액세스 계층 키는 KgNB이다. 결과적으로, 소스 기지국은 단말에 의해 전송된 메시지 인증 코드를 확인하지 못하고, 단말은 비활성 상태로부터 연결 상태로 진입할 수 없다. 따라서, 방식 2는 또한 단말이 비활성 상태로부터 연결 상태로 진입할 수 없다는 문제를 가질 수 있다.
도 3에 도시된 연결 재개 요청 방법에서 전술한 문제점에 대하여, 본 출원은 다음과 같은 해결수단을 제공한다. 설명은 아래에서 별도로 제공된다.
해결수단 1
해결수단 1은 방식 1이 단계 301에서 메시지 인증 코드를 생성하는 데 사용되는 경우에 존재하는 문제를 해결하는 데 사용될 수 있다.
도 4는 본 출원에 따른 연결 재개 요청 방법의 흐름도이며, 이 방법은 다음의 단계를 포함한다.
단계 401 : 단말은 신선도(freshness) 파라미터 및 단말의 무결성 보호 키에 기초하여 메시지 인증 코드를 생성한다.
연속으로 두 번 메시지 인증 코드를 생성하는 데 사용되는 신선도 파라미터는 서로 다르다. 즉, 신선도 파라미터의 구체적인 값은 메시지 인증 코드가 생성될 때마다 변경된다. 결과적으로, 메시지 인증 코드가 현재 생성될 때 사용되는 신선도 파라미터는 메시지 인증 코드가 이전에 생성될 때 사용되는 신선도 파라미터와 서로 다르다.
구현에서, 신선도 파라미터는 패킷 데이터 컨버전스 프로토콜 카운트(Packet Data Convergence Protocol COUNT, PDCP 카운트)를 포함하고, PDCP 카운트는 업링크 PDCP 카운트 및 다운링크 PDCP 카운트를 포함할 수 있다. 업링크 PDCP 카운트는 단말이 업링크 PDCP 데이터 패킷을 전송할 때마다 1씩 증가하고, 다운링크 PDCP 카운트는 기지국이 다운링크 PDCP 데이터 패킷을 전송할 때마다 1씩 증가된다. 예를 들어, PDCP 카운트는 시그널링 무선 베어러(Signaling Radio Bearer, SRB)의 업링크 PDCP 카운트일 수 있다. 선택적으로, PDCP 카운트는 무선 베어러가 재구축될 때마다 0으로 재설정될 수 있다. PDCP 카운트가 계속 변경되기 때문에, 매번 단말에 의해 생성되는 메시지 인증 코드는 이전에 생성된 메시지 인증 코드와 서로 다르다.
다른 구현에서, 신선도 파라미터는 거절 횟수를 포함할 수 있고, 거절 횟수는 단말이 수행하려고 시도하는 RRC 연결의 재개가 네트워크측에 의해 거절된 횟수를 지시하는 데 사용될 수 있다. 거절 횟수는 단말이 수행하려는 시도가 네트워크측에 의해 거절될 때마다 1씩 증가된다. 선택적으로, 거절 횟수는 RRC 연결이 성공적으로 재개될 때마다 0으로 재설정될 수 있다. 거절 횟수가 계속 변하기 때문에, 매번 단말에 의해 생성되는 메시지 인증 코드는 이전에 생성된 메시지 인증 코드와 서로 다르다.
구체적인 구현 동안, 메시지 인증 코드는 신선도 파라미터, 단말의 무결성 보호 키 및 단말의 무결성 보호 알고리즘에 기초하여 생성될 수 있다.
단계 402 : 단말은 연결 재개 요청 메시지를 타깃 기지국으로 전송하고, 타깃 기지국은 연결 재개 요청 메시지를 단말로부터 수신한다.
연결 재개 요청 메시지는 RRC 연결을 재개하도록 요청하는 데 사용되며, 연결 재개 요청 메시지는 메시지 인증 코드 및 재개 식별자를 포함한다. 선택적으로, 연결 재개 요청 메시지는 지시 파라미터를 더 포함하고, 지시 파라미터는 신선도 파라미터를 지시하는 데 사용된다. 구체적으로, 지시 파라미터는 신선도 파라미터일 수 있거나, 또는 신선도 파라미터를 지시할 수 있는 파라미터일 수 있다. 연결 재개 요청 메시지는 재개 식별자를 더 포함한다.
구체적으로, 신선도 파라미터가 거절 횟수인 경우, 연결 재개 요청 메시지는 메시지 인증 코드 및 재개 식별자를 포함한다. 신선도 파라미터가 PDCP 카운트인 경우, 연결 재개 요청 메시지는 메시지 인증 코드, 재개 식별자 및 지시 파라미터를 포함하고, 지시 파라미터는 PDCP 카운트를 지시하는 데 사용된다.
신선도 파라미터가 PDCP 카운트이고, PDCP 카운트가 이진 비트를 사용하여 표현되는 경우, 지시 파라미터는 PDCP 카운트, 즉 PDCP 카운트의 모든 비트이다. 다르게는, 지시 파라미터는 PDCP 카운트의 일부 비트일 수 있다.
예를 들어, PDCP 카운트는 32비트를 사용하여 표현되는 것으로 가정한다. 메시지 인증 코드가 두 번 연속 생성될 때 사용되는 PDCP 카운트 사이의 변경이 그다지 크지 않기 때문에, 두 번 연속으로 사용되는 PDCP 카운트 사이에서 하위 비트만 변경되며, 상위 비트는 변경되지 않는다. 따라서, 지시 파라미터는 PDCP 카운트의 일부 하위 비트를 사용하여 표현될 수 있다. 예를 들어, 이전에 메시지 인증 코드를 생성하기 위해 단말에 의해 사용된 PDCP 카운트는 "00000000000011111111111100011111"이고, 이번에 메시지 인증 코드를 생성하기 위해 단말에 의해 사용된 PDCP 카운트는 "00000000000011111111111100100011"이다. PDCP 카운트의 하위 5 비트만 변경되지만, 상위 27 비트는 변경되지 않음을 알 수 있다. 따라서, PDCP 카운트의 N개의 하위 비트가 지시 파라미터로서 선택될 수 있으며, 여기서 N은 1보다 크고 32보다 작다. 명백하게, 지시 파라미터는 다르게는 PDCP 카운트의 모든 비트일 수 있다.
신선도 파라미터가 거절 횟수인 경우, 단말 및 소스 기지국은 단말에 의해 수행되는 연결의 재개가 거절되는 횟수를 별도로 유지한다.
단계 401 및 단계 402에 따르면, 매번 단말에 의해 생성되는 메시지 인증 코드는 이전에 생성된 메시지 인증 코드와 서로 다르다. 따라서, 공격자가 이전에 단말에 의해 사용된 메시지 인증 코드를 훔치더라도, 공격자는 "만료된" 메시지 인증 코드가 사용되므로 공격을 성공할 수 없다.
다음은 타깃 기지국 및 소스 기지국의 후속 구현 방법을 제공한다.
선택적으로, 단계 402 후에, 이 방법은 다음의 방법 단계를 더 포함한다.
단계 403 : 타깃 기지국은 단말의 재개 요청을 수락할지 여부를 결정한다.
타깃 기지국은, 부하 능력에 기초하여, 단말이 타깃 기지국에 액세스할 수 있는지 여부를 결정한다.
하나의 경우에, 타깃 기지국이 비교적 많은 부하를 갖고 있고 단말에 의해 액세스될 수 없는 경우, 타깃 기지국은 단말의 재개 요청을 거절할 수 있다. 즉, 타깃 기지국에 대한 단말의 액세스를 거절할 수 있다. 이 경우, 단계 404 내지 단계 407이 수행된다.
다른 경우에, 타깃 기지국은 부하가 그다지 많지 않고, 단말에 의해 추가로 액세스될 수 있다. 이 경우, 타깃 기지국은 단말의 재개 요청을 수락할 수 있다. 즉, 타깃 기지국에 대한 단말의 액세스에 동의할 수 있다. 이 경우, 단계 408 내지 단계 411이 수행된다.
단계 404 : 타깃 기지국은 통지 메시지를 소스 기지국으로 전송하고, 소스 기지국은 타깃 기지국으로부터 통지 메시지를 수신한다.
통지 메시지는 연결 재개 요청 메시지로부터 타깃 기지국에 의해 획득되는 메시지 인증 코드 및 재개 식별자를 포함하고, 선택적으로 지시 파라미터를 더 포함한다. 소스 기지국에 있는 단말의 컨텍스트이자 또한 업데이트하도록 지시된 단말의 컨텍스트는 신선도 파라미터를 포함한다.
통지 메시지는,
통지 메시지가 소스 기지국에서의 단말의 컨텍스트를 업데이트하도록 명령하는 데 사용되는 기능,
통지 메시지가 타깃 기지국이 단말에 의해 수행되는 연결의 재개를 거절하는 것을 통지하는 데 사용되는 기능,
통지 메시지가 소스 기지국에서의 단말의 컨텍스트 내의 신선도 파라미터를 업데이트하도록 명령하는 데 사용되는 기능, 및
통지 메시지가 소스 기지국에서의 단말의 컨텍스트 내의 키를 업데이트하도록 명령하는 데 사용되는 기능
중 하나 이상을 갖는다.
단계 405 : 소스 기지국은 메시지 인증 코드를 확인하고, 메시지 인증 코드가 성공적인 것으로 확인되면 단말의 컨텍스트를 업데이트한다.
이러한 단계에서, 소스 기지국은 먼저 통지 메시지 내의 재개 식별자에 기초하여 소스 기지국 내의 단말의 컨텍스트를 획득한다.
그 후, 소스 기지국은 신선도 파라미터를 결정한다.
일 예에서, 소스 기지국은 지시 파라미터에 기초하여 신선도 파라미터를 결정한다. 예를 들어, 신선도 파라미터가 PDCP 카운트인 경우, 소스 기지국은 지시 파라미터에 기초하여 지시 파라미터에 의해 지시되는 PDCP 카운트를 결정한다. 특정 구현 동안, 지시 파라미터가 PDCP 카운트의 일부 비트를 지시하는 경우, 소스 기지국은 현재 소스 기지국에 저장된 PDCP 카운트의 일부 상위 비트 및 지시 파라미터에 의해 지시되는 PDCP 카운트의 일부 하위 비트에 기초하여 지시 파라미터에 의해 지시되는 PDCP 카운트를 결정할 수 있다.
다른 예에서, 소스 기지국은 신선도 파라미터를 직접 결정한다. 예를 들어, 신선도 파라미터가 거절 횟수인 경우, 소스 기지국은 현재의 거절 횟수를 거절 횟수로 결정한다. 즉, 타깃 기지국은 로컬에서 단말의 거절 횟수를 직접 획득할 수 있다.
그 후, 소스 기지국은 신선도 파라미터, 소스 기지국의 무결성 보호 키, 및 소스 기지국의 무결성 보호 알고리즘에 기초하여 메시지 인증 코드를 생성한다. 생성된 메시지 인증 코드가 단말에 의해 생성되는 메시지 인증 코드이자 또한 통지 메시지에서 전달되는 메시지 인증 코드와 동일하면, 확인이 성공한 것이거나, 또는 생성된 메시지 인증 코드가 단말에 의해 생성되는 메시지 인증 코드이자 또한 통지 메시지에서 운반되는 메시지 인증 코드와 상이하면, 확인이 실패한 것이다.
선택적으로, 소스 기지국은 신선도 파라미터, 소스 기지국의 무결성 보호 키, 소스 기지국의 무결성 보호 알고리즘, 소스 PCI, 소스 셀 무선 네트워크 임시 식별자(cell radio network temporary identifier, C-RNTI), 타깃 셀 식별자 및 재개 상수에 기초하여 메시지 인증 코드를 생성할 수 있다.
소스 기지국은 메시지 인증 코드가 성공적인 것으로 확인되면 단말의 컨텍스트에서 신선도 파라미터를 업데이트한다. 예를 들어, 신선도 파라미터가 PDCP 카운트인 경우, 소스 기지국에 의해, 소스 기지국에서의 단말의 컨텍스트를 업데이트하는 단계는, 소스 기지국에 의해, 통지 메시지 내의 PDCP 카운트의 값이 소스 기지국에서의 단말의 컨텍스트 내의 PCDP 카운트의 값보다 크면 단말의 컨텍스트 내의 PDCP 카운트의 값을 통지 메시지 내의 PDCP 카운트의 값으로 업데이트하거나, 또는 단말의 컨텍스트 내의 PDCP 카운트의 값을 지시 파라미터에 의해 지시된 PDCP 카운트의 값으로 업데이트 하는 단계로서 이해된다. 다른 예를 들면, 신선도 파라미터가 거절 횟수인 경우, 소스 기지국에 의해, 신선도 파라미터에 기초하여 소스 기지국에서의 단말의 컨텍스트를 업데이트하는 단계는, 소스 기지국에 의해, 거절 횟수를 1만큼 증가시키는 단계를 포함한다.
다른 구현에서, 다르게는, 소스 기지국은 먼저 통지 메시지 내의 PDCP 카운트의 값이 소스 기지국에서의 단말의 컨텍스트 내의 PDCP 카운트의 값보다 큰지 여부를 결정할 수 있고, 통지 메시지 내의 PDCP 카운트의 값이 소스 기지국에서의 단말의 컨텍스트 내의 PDCP 카운트의 값보다 크면, 소스 기지국은 메시지 인증 코드를 확인하고, 메시지 인증 코드가 성공적인 것으로 확인되면, 소스 기지국은 신선도 파라미터에 기초하여 단말의 컨텍스트 내의 신선도 파라미터를 업데이트한다. 구체적인 업데이트 방법은 다음과 같다. 소스 기지국은 단말의 컨텍트스 내의 PDCP 카운트의 값을 통지 메시지 내의 PDCP 카운트의 값으로 업데이트한다.
단계 406 : 소스 기지국은 타깃 기지국으로 응답 메시지를 전송하고, 타깃 기지국은 소스 기지국으로부터 응답 메시지를 수신한다.
단계 406은 선택적 단계이다. 응답 메시지는 단말의 컨텍스트의 업데이트가 완료된 후에 타깃 기지국으로 통지하기 위해 소스 기지국에 의해 사용된다.
단계 407 : 타깃 기지국은 연결 재개 거절 메시지를 단말에게 전송하고, 단말은 타깃 재개 거절 메시지를 타깃 기지국으로부터 수신한다.
단계 407은 단계 304와 동일하다. 자세한 내용은 전술한 설명을 참조한다.
신선도 파라미터가 거절 횟수인 경우, 연결 재개 거절 메시지를 수신한 후, 단말은 거절 횟수를 1만큼 증가시키는 것을 포함하여 거절 횟수를 업데이트한다.
단계 407과 단계 404 내지 단계 406 사이의 시퀀스에 대한 제한은 없으며, 구체적으로, 단계 407은 단계 404 전에 수행될 수 있거나, 또는 단계 406 후에 수행될 수 있거나, 또는 단계 404와 단계 406 사이에 수행될 수 있음에 유의해야 한다.
단계 404 내지 단계 407에 따르면, 타깃 기지국이 단말의 연결 재개 요청을 거절하는 것으로 결정하는 경우, 일 측면에서, 타깃 기지국은 연결 재개 요청이 거절되었음을 단말에게 통지하고, 다른 측면에서, 타깃 기지국은 단말의 컨텍스트를 업데이트하도록 소스 기지국에게 추가로 명령하며, 구체적으로 소스 기지국에 저장된 신선도 파라미터를 업데이트하여, 단말과 소스 기지국 사이에 신선도 파라미터 일관성이 유지될 수 있도록 한다.
단계 408 : 타깃 기지국은 컨텍스트 요청 메시지를 소스 기지국으로 전송하고, 소스 기지국은 타깃 기지국으로부터 컨텍스트 요청 메시지를 수신한다.
컨텍스트 요청 메시지는 단말에 의해 생성된 메시지 인증 코드 및 재개 식별자를 포함하고, 컨텍스트 요청 메시지는 단말의 컨텍스트를 획득하기 위해 요청하는 데 사용된다. 선택적으로, 컨텍스트 요청 메시지는 지시 파라미터를 더 포함한다.
단계 409 : 소스 기지국은 메시지 인증 코드가 성공적인 것으로 확인되면 단말의 컨텍스트 내의 신선도 파라미터를 업데이트한다.
소스 기지국이 메시지 인증 코드를 확인하는 방식 및 소스 기지국이 단말의 컨텍스트 내의 신선도 파라미터를 업데이트하는 방식에 대해서는 단계 405에서의 설명을 참조한다. 상세한 내용은 여기에서 다시 설명되지 않는다.
단계 410 : 소스 기지국은 컨텍스트 응답 메시지를 타깃 기지국으로 전송하고, 타깃 기지국은 소스 기지국으로부터 컨텍스트 응답 메시지를 수신한다.
단계 411 : 타깃 기지국은 연결 재개 응답 메시지를 단말로 전송하고, 단말은 타깃 재개 응답 메시지를 타깃 기지국으로부터 수신한다.
단계 410 및 단계 411은 단계 307 및 단계 308과 동일하다. 자세한 내용은 전술한 설명을 참조한다. 상세한 설명은 여기서 다시 설명되지 않는다.
단계 408 내지 단계 411에 따르면, 타깃 기지국이 단말에 대한 연결의 재개를 수락하는 것으로 결정하는 경우, 소스 기지국은 신선도 파라미터에 기초하여 단말의 메시지 인증 코드를 확인한다. 확인이 성공하는 경우, 일 측면에서, 소스 기지국은 소스 기지국에서의 단말의 컨텍스트 내의 신선도 파라미터를 업데이트하고, 다른 측면에서, 소스 기지국은 획득된 단말의 컨텍스트를 타깃 기지국으로 전송한다.
단계 401 내지 단계 411에서의 방법에 따르면, 신선도 파라미터는 메시지 인증 코드를 생성하기 위해 단말에 의해 사용되는 입력 파라미터로 도입된다. 이에 상응하여, 신선도 파라미터는 또한 메시지 인증 코드를 확인하기 위해 소스 기지국에 의해 사용되는 입력 파라미터로 도입된다. 일 측면에서, 타깃 기지국이 단말의 연결 재개 요청을 거절하면, 타깃 기지국은 단계 404에서 단말의 컨텍스트내의 신선도 파라미터를 업데이트하도록 소스 기지국에게 명령할 수 있으므로, 신선도 파라미터 일관성이 단말과 소스 기지국 사이에 유지될 수 있다. 다른 측면에서, 타깃 기지국이 단말의 연결 재개 요청을 수락하면, 타깃 기지국은 단계 408에서 소스 기지국으로부터 단말의 컨텍스트를 획득하도록 요청할 수 있고, 소스 기지국은 이러한 프로세스에서 소스 기지국에서의 단말의 컨텍스트 내의 신선도 파라미터를 추가로 업데이트할 수 있으므로, 단말과 소스 기지국 사이의 신선도 파라미터 일관성이 유지될 수 있다.
전술한 해결수단 1은 방식 1이 단계 301에서 메시지 인증 코드를 생성하는 데 사용되는 경우 공격에 취약한 문제를 효과적으로 해결할 수 있다. 다음은 구체적인 예를 참조하여 설명한다.
신선도 파라미터가 PDCP 카운트인 예를 사용하면, 현재 단말 및 소스 기지국에 저장된 PDCP 카운트의 값이 모두 5이고, 단말은 현재 비활성 상태인 것으로 가정한다.
단말은 처음으로 연결 재개 요청 메시지를 타깃 기지국으로 전송하며, 여기서 연결 재개 요청 메시지는 메시지 인증 코드, 지시 파라미터 및 재개 식별자를 운반하고, 메시지 인증 코드는 PDCP 카운트 및 단말의 무결성 보호 키에 기초하여 생성되며, 지시 파라미터에 의해 지시된 PDCP 카운트는 5보다 크며, 예를 들어 10이다.
타깃 기지국이 단말의 연결 재개 요청을 거절하면, 단말에게 전송된 연결 재개 거절 메시지는, 30 분 후에 연결 재개 요청의 재시작을 시도하도록 단말에게 명령하기 위해, 대기 타이머에 관한 정보를 운반한다. 또한, 타깃 기지국은 소스 기지국에서의 단말의 컨텍스트 내의 PDCP 카운트를 10으로 업데이트하도록 소스 기지국에게 명령한다.
단말이 두 번째로 연결 재개 요청 메시지를 타깃 기지국으로 전송하기 전에, 공격자가 단말에 의해 처음으로 타깃 기지국으로 전송된 연결 재개 요청 메시지로부터 메시지 인증 코드 및 재개 식별자를 훔치는 것으로 가정하며, 여기서 메시지 인증 코드를 생성하는 데 사용되는 PDCP 카운트는 10이다.
그 후, 공격자는 연결 재개 요청 메시지를 타깃 기지국으로 전송하며, 여기서 연결 재개 요청 메시지는 도난된 메시지 인증 코드 및 재개 식별자를 운반한다. 연결 재개 요청 메시지를 수신한 후, 타깃 기지국이 공격자의 재개 요청을 수락하면, 타깃 기지국은 컨텍스트 요청 메시지를 소스 기지국에게 전송한다. 그 후, 소스 기지국은 공격자에 의해 전송된 메시지 인증 코드를 확인한다. 공격자에 의해 전송된 메시지 인증 코드가 생성될 때 사용된 PDCP 카운트가 10이고, 소스 기지국에서의 단말의 컨텍스트 내의 PDCP 카운트도 또한 10이므로, 두 개는 같다. 따라서, 확인은 실패한다. 따라서, 공격자에 의해 수행된 공격이 실패한다.
신선도 파라미터가 거절 횟수인 예를 사용하면, 단말 및 소스 기지국에 현재 저장된 거절 횟수의 값이 모두 2이고, 단말이 현재 비활성 상태에 있다고 가정한다.
단말은 처음으로 연결 재개 요청 메시지를 타깃 기지국으로 전송하며, 여기서 연결 재개 요청 메시지는 메시지 인증 코드 및 재개 식별자를 운반한다. 메시지 인증 코드는 거절 횟수 및 단말의 무결성 보호 키에 기초하여 생성되며, 이 경우 거절 횟수는 2이다.
타깃 기지국이 단말의 연결 재개 요청을 거절하면, 단말에 전송된 연결 재개 거절 메시지는, 30분 후에 연결 재개 요청의 재시작을 시도하도록 단말에게 명령하기 위해, 대기 타이머에 관한 정보를 운반한다. 이 경우, 단말은 거절 횟수를 3으로 업데이트한다. 또한, 타깃 기지국은 소스 기지국에서의 단말의 컨텍스트 내의 거절 횟수를 3으로 업데이트하도록 소스 기지국에게 명령한다.
단말이 두 번째로 연결 재개 요청 메시지를 타깃 기지국으로 전송하기 전에, 공격자가 처음으로 타깃 기지국으로 단말에 의해 전송된 연결 재개 요청 메시지로부터 메시지 인증 코드 및 재개 식별자를 훔친 것으로 가정하며, 여기서 메시지 인증 코드를 생성하는 데 사용된 거절 횟수는 2이다.
그 후, 공격자가 연결 재개 요청 메시지를 타깃 기지국으로 전송하며, 여기서 연결 재개 요청 메시지는 도난된 메시지 인증 코드 및 재개 식별자를 운반한다. 연결 재개 요청 메시지를 수신한 후, 타깃 기지국이 공격자의 재개 요청을 수락하면, 타깃 기지국은 컨텍스트 요청 메시지를 소스 기지국에게 전송한다. 그 후, 소스 기지국은 공격자에 의해 전송된 메시지 인증 코드를 확인한다. 공격자에 의해 전송된 메시지 인증 코드가 생성될 때 사용된 거절 횟수가 2이고, 소스 기지국에서의 단말의 컨텍스트 내의 거절 횟수가 3이기 때문에, 확인은 실패한다. 따라서, 공격자에 의해 수행된 공격이 실패한다.
따라서, 출원에서 제공된 전술한 해결수단 1은 단계 301에서 메시지 인증 코드가 생성되는 방식 1의 문제를 효과적으로 해결하고, 공격자의 공격에 효과적으로 저항할 수 있다.
해결수단 2
해결수단 2는 단계 301에서 메시지 인증 코드를 생성하는 데 방식 2가 사용될 때 존재하는 문제를 해결하는 데 사용될 수 있다.
단계 501 : 단말은 메시지 인증 코드를 생성한다.
단계 501은 단계 301의 방식 2와 동일하다. 자세한 내용은 전술한 설명을 참조한다.
단계 501에서, 메시지 인증 코드를 생성하는 경우, 단말은 액세스 계층 키를 추가로 업데이트한다. 즉, KgNB를 KgNB*로 업데이트하고, 무결성 보호 키를 추가로 업데이트한다. 즉, Krrc-int를 Krrc-int*로 업데이트한다.
단계 502 : 단말은 연결 재개 요청 메시지를 타깃 기지국으로 전송하고, 타깃 기지국은 연결 재개 요청 메시지를 단말로부터 수신한다.
단계 502는 단계 302와 동일하다. 자세한 내용은 전술한 설명을 참조한다.
단계 503 : 타깃 기지국은 단말의 재개 요청을 수락할지 여부를 결정한다.
타깃 기지국은, 부하 능력에 기초하여, 단말이 타깃 기지국에 액세스할 수 있는지 여부를 결정한다.
하나의 경우에, 타깃 기지국이 비교적 많은 부하를 갖고 있고 단말에 의해 액세스될 수 없는 경우, 타깃 기지국은 단말의 재개 요청을 거절할 수 있다, 즉, 타깃 기지국에 대한 단말에 의한 액세스를 거절할 수 있다 . 이 경우, 단계 504 내지 단계 507이 수행된다.
다른 경우에, 타깃 기지국은 그다지 많지 않은 부하를 가지고 있으며 단말에 의해 추가로 액세스될 수 있다. 이 경우, 타깃 기지국은 단말의 재개 요청을 수락할 수 있다. 즉, 타깃 기지국에 대한 단말에 의한 액세스에 동의할 수 있다. 이 경우, 단계 508 내지 단계 511이 수행된다.
단계 504 : 타깃 기지국은 통지 메시지를 소스 기지국으로 전송하고, 소스 기지국은 타깃 기지국으로부터 통지 메시지를 수신한다.
통지 메시지는 연결 재개 요청 메시지로부터 타깃 기지국에 의해 획득된 메시지 인증 코드 및 재개 식별자를 포함한다.
통지 메시지는,
통지 메시지가 소스 기지국에서의 단말의 컨텍스트를 업데이트하도록 명령하는 데 사용되는 기능,
통지 메시지가 타깃 기지국이 타깃 기지국에 의해 수행된 연결의 재개를 거절하는 것을 통지하는 데 사용되는 기능,
통지 메시지가 소스 기지국에서의 단말의 컨텍스트 내의 신선도 파라미터를 업데이트하록 명령하는 데 사용되는 기능, 및
통지 메시지가 소스 기지국에서의 단말의 컨텍스트 내의 키를 업데이트하도록 명령하는 데 사용되는 기능
중 하나 이상을 갖는다.
키는 액세스 계층 키 및/또는 무결성 보호 키일 수 있다.
단계 505 : 소스 기지국은 메시지 인증 코드를 확인하고, 메시지 인증 코드가 성공적인 것으로 확인되면 단말의 컨텍스트에서 키를 업데이트한다.
이러한 단계에서, 소스 기지국은 먼저 통지 메시지 내의 재개 식별자에 기초하여 소스 기지국에서의 단말의 컨텍스트를 획득한다.
그 후, 소스 기지국은 소스 기지국의 무결성 보호 알고리즘 및 소스 기지국의 무결성 보호 키에 기초하여 메시지 인증 코드를 생성한다. 생성된 메시지 인증 코드가 통지 메시지에서 운반되는 메시지 인증 코드와 동일하면, 확인이 성공한 것이거나, 또는 생성된 메시지 인증 코드가 통지 메시지에서 운반되는 메시지 인증 코드와 서로 다르면, 확인이 실패한 것이다. 메시지 인증 코드를 생성하기 위해 소스 기지국에 의해 사용되는 소스 기지국의 무결성 보호 키는 소스 기지국에 의해 생성된 새로운 무결성 보호 키(Krrc-int*)이다. 구체적인 생성 방법에 대해서는 단계 306에서의 관련 설명을 참조한다. 상세한 내용 여기서 다시 설명되지 않는다.
소스 기지국은 메시지 인증 코드를 확인하고, 메시지 인증 코드가 성공적인 것으로 확인되면, 단말의 컨텍스트에서 액세스 계층 키 및/또는 무결성 보호 키를 업데이트한다.
단계 506 : 소스 기지국은 타깃 기지국으로 응답 메시지를 전송하고, 타깃 기지국은 소스 기지국으로부터 응답 메시지를 수신한다.
단계 506은 선택적 단계이다. 응답 메시지는 단말의 컨텍스트의 업데이트가 완료된 후 타깃 기지국에게 통지하기 위해 소스 기지국에 의해 사용된다.
단계 507 : 타깃 기지국은 연결 재개 거절 메시지를 단말에게 전송하고, 단말은 타깃 재개 거절 메시지를 타깃 기지국으로부터 수신한다.
단계 507은 단계 304와 동일하다. 자세한 내용은 전술한 설명을 참조한다.
단계 507과 단계 504 내지 단계 506 사이의 시퀀스에는 제한이 없다. 즉, 단계 507은 단계 504 이전에 수행될 수 있거나, 또는 단계 506 이후에 수행될 수 있거나, 또는 단계 504와 단계 506 사이에 수행될 수 있음에 유의해야 한다.
단계 504 내지 단계 507에 따르면, 타깃 기지국이 단말의 연결 재개 요청을 거절하는 것으로 결정하는 경우, 일 측면에서, 타깃 기지국은 연결 재개 요청이 거절되었음을 단말에게 통지하고, 다른 측면에서, 타깃 기지국은 단말의 컨텍스트를 업데이트하도록 소스 기지국에게 추가로 명령함으로써, 단말과 소스 기지국 사이에 키 일관성이 유지될 수 있다.
단계 508 : 타깃 기지국은 컨텍스트 요청 메시지를 소스 기지국으로 전송하고, 소스 기지국은 타깃 기지국으로부터 컨텍스트 요청 메시지를 수신한다.
컨텍스트 요청 메시지는 단말에 의해 생성된 메시지 인증 코드 및 재개 식별자를 포함하고, 컨텍스트 요청 메시지는 단말의 컨텍스트를 획득하기 위해 요청하는 데 사용된다.
이러한 단계는 단계 305와 동일하다. 자세한 내용은 전술한 설명을 참조한다.
단계 509 : 소스 기지국은 메시지 인증 코드가 성공적인 것으로 확인되면 단말의 컨텍스트를 획득한다.
소스 기지국에 의해 메시지 인증 코드를 확인하는 구체적인 방식에 대해서는, 단계 306에서의 방식 2에서 단말이 메시지 인증 코드를 생성하는 경우 소스 기지국에 의해 사용되는 메시지 인증 코드를 확인하는 방식을 참조한다.
단계 510 : 소스 기지국은 메시지 인증 코드가 성공적인 것으로 확인되면 컨텍스트 응답 메시지를 타깃 기지국으로 전송한다.
컨텍스트 응답 메시지는 단말의 컨텍스트를 포함할 수 있으며, 예를 들어 소스 기지국의 무결성 보호 알고리즘 및 소스 기지국의 무결성 보호 키를 포함한다. 선택적으로, 컨텍스트 응답 메시지는 생성된 KgNB*를 더 포함한다.
단계 511 : 타깃 기지국은 연결 재개 응답 메시지를 단말에게 전송하고, 단말은 타깃 기지국으로부터 연결 재개 응답 메시지를 수신한다.
연결 재개 응답 메시지는 RRC 연결을 재개하도록 단말에게 명령하는 데 사용된다. 선택적으로, 소스 기지국의 무결성 보호 알고리즘 및 KgNB*에 기초하여 타깃 기지국에 의해 생성된 암호화 키 및 무결성 보호 키를 사용함으로써 연결 재개 응답 메시지에 대해 암호화 및 무결성 보호가 각각 수행될 수 있다. 구체적인 구현 프로세스에 대해서는 종래 기술에서의 관련 해결수단을 참조한다. 자세한 내용은 여기에서 설명되지 않는다.
단계 308 후에, 비활성 상태로부터 단말에 의해 연결 상태로 진입하는 후속 절차가 추가로 포함된다. 이것은 종래 기술의 내용이다. 자세한 내용은 관련 문서의 설명을 참조한다. 상세한 내용은 여기에서 설명되지 않는다.
단계 501 내지 단계 511에 도시된 연결 재개 요청 방법은 단계 301에서의 방식 2에서 메시지 인증 코드가 생성될 때 존재하는 문제를 효과적으로 해결할 수 있다. 도 5에 도시된 해결수단에서, 타깃 기지국이 단말의 연결 재개 요청을 거절하는 것으로 결정하는 경우, 키를 업데이트하도록 소스 기지국에게 명령하기 위해 타깃 기지국은 단계 504에서 소스 기지국에게 통지 메시지를 추가로 전송한다. 따라서, 단말과 소스 기지국 사이에 키 일관성이 항상 유지되므로, 단말과 소스 기지국 사이의 키 비동기로 인해 단말이 연결을 재개할 수 없는 문제가 효과적으로 해결될 수 있다.
다른 방법에서, 도 5에 도시된 절차에서, 타깃 기지국이 단말의 연결 재개 요청을 거절하는 시나리오에서, 단계 504 내지 단계 506이 추가로 삭제될 수 있고, 단계 507 이후에 단말의 작동 ― 단말에 의해, 단말의 액세스 계층 키를 업데이트 전의 액세스 계층키로 재개하는 단계 ―이 추가된다.
타깃 기지국이 단말의 연결 재개 요청을 거절하는 시나리오에서, 단말이 단말과 소스 기지국 사이의 키 일관성을 유지하기 위해 이미 액세스 계층 키를 업데이트하였기 때문에, 단말은 다르게는 단말의 업데이트된 액세스 계층 키를 업데이트 전의 액세스 계층 키로 재개하도록 키를 롤백(roll back)시킬 수 있다. 따라서, 단말과 소스 기지국 사이에서 키 일관성이 항상 유지된다는 목적이 또한 달성될 수 있고, 또한 단말과 소스 기지국 사이의 키 비동기로 인해 단말이 연결을 재개할 수 없는 문제가 효과적으로 해결될 수 있다.
해결수단 3
해결수단 3은 전술한 해결수단 1 및 해결수단 2를 결합함으로써 획득되는 해결수단이다. 전술한 키 불일치 문제를 해결하는 것 외에, 해결수단 3은 공격자의 공격에 더욱 효과적으로 저항할 수 있다.
단계 601 : 단말은 메시지 인증 코드를 생성한다.
여기서, 메시지 인증 코드는 단계 401에서 메시지 인증 코드를 생성하는 방식 및 단계 501에서 메시지 인증 코드를 생성하는 방식을 참조하여 생성된다. 구체적으로, 단말은 단말의 무결성 보호 알고리즘, 단말의 무결성 보호 키, 및 신선도 파라미터에 기초하여 메시지 인증 코드를 생성하며, 여기서 단말의 무결성 보호 키는 Krrc-int*이고, krrc-int*는 업데이트된 액세스 계층 키(KgNB*), 단말의 무결성 보호 알고리즘, 및 단말의 무결성 보호 알고리즘의 유형에 기초하여 생성된다.
단계 602 : 단말은 연결 재개 요청 메시지를 타깃 기지국으로 전송하고, 타깃 기지국은 연결 재개 요청 메시지를 단말로부터 수신한다.
연결 재개 요청 메시지는 메시지 인증 코드 및 재개 식별자를 포함한다. 선택적으로, 연결 재개 요청은 지시 파라미터를 더 포함하고, 지시 파라미터는 신선도 파라미터를 지시하는 데 사용된다.
단계 603 : 타깃 기지국은 단말의 재개 요청을 수락할지 여부를 결정한다.
타깃 기지국은, 부하 능력에 기초하여, 단말이 타깃 기지국에 액세스할 수 있는지 여부를 결정한다.
하나의 경우에, 타깃 기지국이 비교적 많은 부하를 가지고 있고 단말에 의해 액세스될 수 없는 경우, 타깃 기지국은 단말의 재개 요청을 거절할 수 있다. 즉, 타깃 기지국에 대한 단말에 의한 액세스를 거절할 수 있다. 이 경우, 단계 604 내지 단계 607이 수행된다.
다른 경우에, 타깃 기지국은 부하가 그다지 많지 않으며, 단말에 의해 추가로 액세스될 수 있다. 이 경우, 타깃 기지국은 단말의 재개 요청을 수락할 수 있다. 즉, 타깃 기지국에 대한 단말에 의한 액세스에 동의할 수 있다. 이 경우, 단계 608 내지 단계 611이 수행된다.
단계 604 : 타깃 기지국은 통지 메시지를 소스 기지국으로 전송하고, 소스 기지국은 타깃 기지국으로부터 통지 메시지를 수신한다.
통지 메시지는 연결 재개 요청 메시지로부터 타깃 기지국에 의해 획득되는 메시지 인증 코드 및 재개 식별자를 포함한다. 선택적으로, 통지 메시지는 지시 파라미터를 더 포함할 수 있다.
통지 메시지는,
통지 메시지가 소스 기지국에서의 단말의 컨텍스트를 업데이트하도록 명령하는 데 사용되는 기능,
통지 메시지가 타깃 기지국이 단말에 의해 수행되는 연결의 재개를 거절하는 것을 통지하는 데 사용되는 기능,
통지 메시지가 소스 기지국에서의 단말의 컨텍스트 내의 신선도 파라미터를 업데이트하도록 명령하는 데 사용되는 기능, 및
통지 메시지가 소스 기지국에서의 단말의 컨텍스트 내의 키를 업데이트하도록 명령하는 데 사용되는 기능
중 하나 이상을 갖는다.
키는 액세스 계층 키 및/또는 무결성 보호 키일 수 있다.
단계 605 : 소스 기지국은 메시지 인증 코드를 확인하고, 메시지 인증 코드가 성공적인 것으로 확인되면 단말의 컨텍스트 내에 있는 신선도 파라미터 및 키를 업데이트한다.
이러한 단계에서, 소스 기지국은 먼저 통지 메시지 내의 재개 식별자에 기초하여 소스 기지국에서의 단말의 컨텍스트를 결정한다.
그 후, 소스 기지국은 신선도 파라미터를 결정한다. 소스 기지국은 통지 메시지 내의 지시 파라미터에 기초하여 신선도 파라미터를 결정할 수 있다. 예를 들어, 신선도 파라미터가 PDCP 카운트인 경우, 소스 기지국은 지시 파라미터에 기초하여 지시 파라미터에 의해 지시된 PDCP 카운트를 결정한다. 소스 기지국은 다르게는 신선도 파라미터를 직접 결정할 수 있다. 예를 들어, 신선도 파라미터가 거절 횟수인 경우, 소스 기지국은 현재의 거절 횟수를 거절 횟수로 결정한다.
그 후, 소스 기지국은 신선도 파라미터, 소스 기지국의 무결성 보호 키, 및 소스 기지국의 무결성 보호 알고리즘에 기초하여 메시지 인증 코드를 생성한다. 생성된 메시지 인증 코드가 단말에 의해 생성된 메시지 인증 코드이자 또한 통지 메시지에서 운반되는 메시지 인증 코드와 동일하면, 확인은 성공한 것이거나, 또는 생성된 메시지 인증 코드가 단말에 의해 생성된 메시지 인증 코드이자 또한 통지 메시지에서 운반된 메시지 인증 코드와 서로 다르면, 확인은 실패한 것이다. 메시지 인증 코드를 생성하기 위해 소스 기지국에 의해 사용된 소스 기지국의 무결성 보호 키는 소스 기지국에 의해 생성된 새로운 무결성 보호 키(Krrc-int*)이다.
소스 기지국은 메시지 인증 코드가 성공적인 것으로 검사되면 신선도 파라미터에 기초하여 단말의 컨텍스트에서 신선도 파라미터를 업데이트한다. 자세한 내용은 단계 405의 관련 설명을 참조한다. 또한, 소스 기지국은 단말의 컨텍스트에서 키를 추가로 업데이트한다. 예를 들어, 소스 기지국에서의 무결성 보호 키(Krrc-int)는 Krrc-int*로 업데이트되고, 그리고/또는 소스 기지국에서의 액세스 계층 키(KgNB)는 KgNB*로 업데이트된다.
단계 606 : 소스 기지국은 타깃 기지국으로 응답 메시지를 전송하고, 타깃 기지국은 소스 기지국으로부터 응답 메시지를 수신한다.
단계 606은 선택적 단계이다. 응답 메시지는 단말의 컨텍스트의 업데이트가 완료된 후에 타깃 기지국에게 통지하기 위해 소스 기지국에 의해 사용된다.
단계 607 : 타깃 기지국은 연결 재개 거절 메시지를 단말로 전송하고, 단말은 타깃 기지국으로부터 연결 재개 거절 메시지를 수신한다.
단계 607은 단계 404와 동일하다. 자세한 내용은 전술한 설명을 참조한다.
단계 607과 단계 604 내지 단계 606 사이의 시퀀스에는 제한이 없다. 즉, 단계 607은 단계 604 이전에 수행될 수 있거나, 또는 단계 606 이후에 수행될 수 있거나, 또는 단계 604와 단계 606 사이에 수행될 수 있음에 유의해야 한다.
단계 604 내지 단계 607에 따르면, 타깃 기지국이 단말의 연결 재개 요청을 거절하는 것으로 결정하는 경우, 일 측면에서, 타깃 기지국은 연결 재개 요청이 거절되었음을 단말에게 통지하고, 다른 측면에서 타깃 기지국은 단말의 컨텍스트를 업데이트하도록 소스 기지국에게 추가로 명령하며, 구체적으로 신선도 파라미터 및 키 일관성이 단말과 소스 기지국 사이에 유지될 수 있도록 소스 기지국에 저장된 신선도 파라미터 및 키를 업데이트하도록 명령한다.
단계 608 : 타깃 기지국은 컨텍스트 요청 메시지를 소스 기지국으로 전송하고, 소스 기지국은 타깃 기지국으로부터 컨텍스트 요청 메시지를 수신한다.
컨텍스트 요청 메시지는 단말에 의해 생성된 메시지 인증 코드, 신선도 파라미터 및 재개 식별자를 포함하고, 컨텍스트 요청 메시지는 단말의 컨텍스트를 획득하기 위해 요청하는 데 사용된다.
단계 609 : 소스 기지국은 메시지 인증 코드가 성공적인 것으로 확인되면 단말의 컨텍스트 내에 있는 신선도 파라미터 및 키를 업데이트한다.
소스 기지국이 메시지 인증 코드를 확인하는 방식 및 소스 기지국이 단말의 컨텍스트 내에 있는 신선도 파라미터 및 키를 업데이트하는 방식에 대해서는 단계 605의 설명을 참조한다. 자세한 내용은 여기서 다시 설명되지 않는다.
단계 610 : 소스 기지국은 컨텍스트 응답 메시지를 타깃 기지국으로 전송하고, 타깃 기지국은 소스 기지국으로부터 컨텍스트 응답 메시지를 수신한다.
단계 611 : 타깃 기지국은 연결 재개 응답 메시지를 단말에게 전송하고, 단말은 타깃 기지국으로부터 연결 재개 응답 메시지를 수신한다.
단계 610 및 단계 611은 단계 307 및 단계 308과 동일하다. 자세한 내용은 전술한 설명을 참조한다. 자세한 내용은 여기서 다시 설명되지 않는다.
단계 608 내지 단계 611에 따르면, 타깃 기지국이 단말로의 연결 재개를 수락하는 것으로 결정하는 경우, 소스 기지국은 신선도 파라미터, 소스 기지국의 무결성 보호 키, 및 소스 기지국의 무결성 보호 알고리즘에 기초하여 단말의 메시지 인증 코드를 확인한다. 확인이 성공하는 경우, 일 측면에서, 소스 기지국은 단말의 신선도 파라미터에 기초하여 소스 기지국에서의 단말의 컨텍스트 내의 신선도 파라미터를 업데이트하고 소스에서의 단말의 컨텍스트 내의 키를 업데이트하며, 다른 측면에서, 소스 기지국은 획득된 단말의 컨텍스트를 타깃 기지국으로 전송한다.
단계 601 내지 단계 611에서의 방법에 따르면, 신선도 파라미터는 메시지 인증 코드를 생성하기 위해 단말에 의해 사용되는 입력 파라미터로 도입된다. 이에 상응하여, 신선도 파라미터는 또한 메시지 인증 코드를 확인하기 위해 소스 기지국에 의해 사용되는 입력 파라미터로 도입된다. 또한, 메시지 인증 코드를 생성하는 데 사용되는 무결성 보호 키는 업데이트된 무결성 보호 키에 기초하여 생성된다. 일 측면에서, 타깃 기지국이 단말의 연결 재개 요청을 거절하면, 타깃 기지국은 단계 604에서 단말의 컨텍스트 내에 있는 신선도 파라미터 및 키를 업데이트하도록 소스 기지국에게 명령할 수 있으므로, 단말과 소스 기지국 사이에 신선도 파라미터 일관성 및 키 일관성이 유지될 수 있다. 다른 측면에서, 타깃 기지국이 단말의 연결 재개 요청을 수락하면, 타깃 기지국은 단계 608에서 소스 기지국으로부터 단말의 컨텍스트를 획득하도록 요청할 수 있고, 소스 기지국은 이러한 프로세스에서 소스 기지국에서의 단말의 컨텍스트 내에 있는 신선도 파라미터 및 키를 추가로 업데이트할 수 있으므로, 단말과 소스 기지국 사이에 신선도 파라미터 일관성 및 키 일관성이 유지될 수 있다.
단계 601 내지 단계 611에서의 방법에 따르면, 일 측면에서, 키 동기화가 단말과 소스 기지국 사이에서 유지될 수 있고, 다른 측면에서, 공격자로부터의 공격이 효과적으로 방어될 수 있다. 따라서, 이로 인해 단말이 비활성 상태로부터 연결 상태로 순조롭게 진입할 수 있다.
해결수단 4
해결수단 4는 단계 301에서 방식 2가 메시지 인증 코드를 생성하는 데 사용될 때 존재하는 문제를 해결하는 데 사용될 수 있다.
단계 701 : 단말은 메시지 인증 코드를 생성한다.
단계 701은 단계 301에서의 방식 2와 동일하다. 자세한 내용은 전술한 설명을 참조한다.
단계 701에서, 메시지 인증 코드를 생성하기 전에, 단말은 액세스 계층 키, 즉 KgNB를 KgNB*로 업데이트하고, 무결성 보호 키, 즉 Krrc-int를 Krrc-int*로 추가로 업데이트한다. 그 후, 단말은 업데이트된 무결성 보호 키에 기초하여 메시지 인증 코드를 생성한다.
단계 702 : 단말은 연결 재개 요청 메시지를 타깃 기지국으로 전송하고, 타깃 기지국은 단말로부터 연결 재개 요청 메시지를 수신한다.
단계 702는 단계 302와 동일하다. 자세한 내용은 전술한 설명을 참조한다.
단계 703 : 타깃 기지국은 단말의 재개 요청을 수락할지 여부를 결정한다.
타깃 기지국은, 부하 능력에 기초하여, 단말이 타깃 기지국에 액세스할 수 있는지 여부를 결정한다.
하나의 경우에, 타깃 기지국이 비교적 많은 부하를 가지고 있고 단말에 의해 액세스될 수 없는 경우, 타깃 기지국은 단말의 재개 요청을 거절할 수 있다. 즉, 타깃 기지국에 대한 단말에 의한 액세스를 거절할 수 있다. 이 경우, 단계 704 및 단계 705가 수행된다.
다른 경우에, 타깃 기지국은 그다지 많은 부하를 가지고 있지 않으며 단말에 의해 추가로 액세스될 수 있다. 이 경우, 타깃 기지국은 단말의 재개 요청을 수락할 수 있다. 즉, 타깃 기지국에 대한 단말의 액세스에 동의한다. 이 경우, 단계 706 내지 단계 709가 수행된다.
단계 704 : 타깃 기지국은 연결 재개 거절 메시지를 단말에게 전송하고, 단말은 타깃 기지국으로부터 연결 재개 거절 메시지를 수신한다.
단계 704는 단계 304와 동일하다. 자세한 내용은 전술한 설명을 참조한다.
단계 705 : 단말은 단말의 액세스 계층 키를 업데이트 전의 액세스 계층 키로 재개한다.
구현은, 거절 메시지를 수신하기 전에, 단말은 업데이트 전의 액세스 계층 키, 예를 들어 KgNB를 저장하는 것일 수 있다. 단말이 거절 메시지를 수신한 후, 단말은 업데이트 전의 액세스 계층 키를 현재 또는 저장된 액세스 계층 키로서 유지한다. 선택적으로, 거절 메시지를 수신한 후, 단말은 업데이트된 액세스 계층 키, 예를 들어 KgNB*를 추가로 삭제할 수 있다.
다른 구현은, 거절 메시지를 수신하기 전에, 단말은 업데이트 전의 보안 컨텍스트를 저장하고, 업데이트 전의 보안 컨텍스트는 업데이트 전의 액세스 계층 키, 예를 들어 KgNB를 포함하는 것일 수 있다. 거절 메시지를 수신한 후, 단말은 업데이트 전의 보안 컨텍스트를 현재 또는 저장된 보안 컨텍스트로서 사용한다. 선택적으로, 거절 메시지를 수신한 후, 단말은 업데이트된 보안 컨텍스트를 추가로 삭제할 수 있다. 구체적으로, 보안 컨텍스트는 단말의 AS 보안 컨텍스트일 수 있다.
단말의 액세스 계층 키를 업데이트 전의 액세스 계층 키로 재개한 후, 단말은 업데이트 전의 액세스 계층 키를 유지하고, 다음에 연결을 재개하는 경우, 단말은 메시지 인증 코드를 생성하기 위해 단계 701에서의 방식 2를 다시 수행한다.
타깃 기지국이 단말의 연결 재개 요청을 거절하는 시나리오에서, 단말이 단말과 소스 기지국 사이에 키 일관성을 유지하기 위해 액세스 계층 키를 이미 업데이트하였기 때문에, 단말은 다르게는 단말의 액세스 계층 키를 업데이트 전의 액세스 계층 키로 재개하기 위해 키를 롤백할 수 있다. 따라서, 단말과 소스 기지국 사이에 키 일관성이 항상 유지된다는 목적이 또한 달성될 수 있고, 또한 단말과 소스 기지국 사이의 키 비동기로 인해 단말이 연결을 재개할 수 없다는 문제가 효과적으로 해결될 수 있다.
단계 706 : 타깃 기지국은 컨텍스트 요청 메시지를 소스 기지국으로 전송하고, 소스 기지국은 타깃 기지국으로부터 컨텍스트 요청 메시지를 수신한다.
컨텍스트 요청 메시지는 단말에 의해 생성된 메시지 인증 코드 및 재개 식별자를 포함하고, 컨텍스트 요청 메시지는 단말의 컨텍스트를 획득하기 위해 요청하는 데 사용된다.
이러한 단계는 단계 305와 동일하다. 자세한 내용은 전술한 설명을 참조한다.
단계 707 : 소스 기지국은 메시지 인증 코드가 성공적인 것으로 확인되면 단말의 컨텍스트를 획득한다.
소스 기지국에 의해 메시지 인증 코드를 확인하는 구체적인 방식에 대해, 단말이 단계 306에서의 방식 2에서 메시지 인증 코드를 생성하는 경우 소스 기지국에 의해 사용되는 메시지 인증 코드를 확인하는 방식을 참조한다.
단계 708 : 소스 기지국은 메시지 인증 코드가 성공적인 것으로 확인되면 컨텍스트 응답 메시지를 타깃 기지국에게 전송한다.
컨텍스트 응답 메시지는 단말의 컨텍스트를 포함할 수 있으며, 예를 들어 소스 기지국의 무결성 보호 알고리즘 및 소스 기지국의 무결성 보호 키를 포함한다. 선택적으로, 컨텍스트 응답 메시지는 생성된 KgNB*를 더 포함한다.
단계 709 : 타깃 기지국은 연결 재개 응답 메시지를 단말로 전송하고, 단말은 타깃 기지국으로부터 연결 재개 응답 메시지를 수신한다.
연결 재개 응답 메시지는 RRC 연결을 재개하도록 단말에게 명령하는 데 사용된다. 선택적으로, 암호화 및 무결성 보호는 소스 기지국의 무결성 보호 알고리즘 및 KgNB*에 기초하여 타깃 기지국에 의해 생성된 암호화 키 및 무결성 보호 키를 사용함으로써 연결 재개 응답 메시지에 대해 각각 수행될 수 있다. 구체적인 구현 프로세스에 대해서는 종래 기술에서의 관련 해결수단을 참조한다. 자세한 내용은 여기에서 설명되지 않는다.
단계 709 후에, 비활성 상태로부터 단말에 의해 연결 상태로 진입하는 후속 절차가 추가로 포함된다. 이것은 종래 기술의 내용이다. 자세한 내용은 관련 문서의 설명을 참조한다. 자세한 내용은 여기에서 설명되지 않는다.
단계 701 내지 단계 709에 도시된 연결 재개 요청 방법은 메시지 인증 코드가 단계 301에서의 방식 2에서 생성되는 경우에 존재하는 문제를 효과적으로 해결할 수 있다. 도 7에 도시된 해결수단에서, 타깃 기지국이 단말의 연결 재개 요청을 거절하는 것으로 결정하는 경우, 타깃 기지국은 단계 704에서 단말에게 연결 재개 거절 메시지를 추가로 전송하고, 단말은 단계 705에서 단말의 액세스 계층 키를 업데이트 전의 액세스 계층 키로 재개한다. 따라서, 단말과 소스 기지국 사이에서 키 일관성이 항상 유지되므로, 단말과 소스 기지국 사이의 키 비동기로 인해 단말이 연결을 재개할 수 없는 문제가 효과적으로 해결될 수 있다.
전술한 실시예에서의 연결 재개 요청 메시지, 연결 재개 응답 메시지, 연결 재개 완료 메시지, 컨텍스트 요청 메시지, 컨텍스트 응답 메시지 등은 단지 이름이고, 그 이름은 메시지에 대한 제한을 구성하지 않는다. 5G 네트워크 및 다른 미래의 네트워크에서, 연결 재개 요청 메시지, 연결 재개 응답 메시지, 연결 재개 완료 메시지, 컨텍스트 요청 메시지 또는 컨텍스트 응답 메시지는 다른 이름을 가질 수 있다. 이것은 본 출원의 실시예에서 특별히 제한되지 않는다. 예를 들어, 연결 재개 요청 메시지는 요청 메시지, 재개 요청 메시지, 연결 요청 메시지 등으로 또한 대체될 수 있고, 연결 재개 응답 메시지는 응답 메시지, 재개 응답 메시지, 연결 응답 메시지 등으로 또한 대체될 수 있으며, 연결 재개 완료 메시지는 완료 메시지, 재개 완료 메시지, 연결 완료 메시지 등으로 또한 대체될 수 있고, 컨텍스트 요청 메시지는 요청 메시지 등으로 또한 대체될 수 있으며, 컨텍스트 응답 메시지는 응답 메시지 등으로 또한 대체될 수 있다.
본 출원에서 제공되는 해결수단은 주로 네트워크 요소들 사이의 상호작용의 관점에서 설명되었다. 네트워크 요소는 전술한 기능을 수행하기 위한 대응하는 하드웨어 구조 및/또는 소프트웨어 모듈을 포함하는 것으로 이해될 수 있다. 당업자라면 본 명세서에 개시된 실시예에서 설명된 예와 조합하여, 유닛 및 알고리즘 단계가 하드웨어 또는 하드웨어 및 컴퓨터 소프트웨어의 조합에 의해 구현될 수 있다는 것을 쉽게 인식해야 한다. 기능이 하드웨어 또는 컴퓨터 소프트웨어에 의해 구동되는 하드웨어에 의해 수행되는지의 여부는 특정 애플리케이션 및 기술적 해결수단의 설계 제약에 의존한다. 당업자는 각각의 특정 애플리케이션에 대해 설명된 기능을 구현하기 위해 상이한 방법을 사용할 수 있지만, 그 구현이 본 발명의 범위를 넘어서는 것으로 간주되어서는 안된다.
동일한 발명 개념에 기초하여, 도 8은 본 출원에 따른 장치의 개략도이다. 장치는 단말, 타깃 기지국 또는 소스 기지국일 수 있고, 전술한 실시예 중 어느 하나에서 단말, 타깃 기지국 또는 소스 기지국에 의해 수행되는 방법을 수행할 수 있다.
장치(800)는 적어도 하나의 프로세서(801), 전송기(802) 및 수신기(803)를 포함하고, 선택적으로 메모리(804)를 더 포함한다. 프로세서(801), 전송기(802), 수신기(803) 및 메모리(804)는 통신 회선을 사용하여 연결된다.
프로세서(801)는 범용 중앙 처리 장치(central processing unit, CPU), 마이크로 프로세서, 주문형 집적 회로(application-specific integrated circuit, ASIC), 또는 본 발명의 해결수단에서의 프로그램의 실행을 제어하도록 구성된 하나 이상의 집적 회로일 수 있다.
통신 회선은 전술한 유닛 사이에 정보를 전송하기 위한 경로를 포함할 수 있다.
전송기(802) 및 수신기(803)는 다른 장치 또는 통신 네트워크와 통신하도록 구성된다. 전송기 및 수신기는 무선 주파수 회로를 포함한다.
메모리(804)는 판독 전용 메모리(read-only memory, ROM) 또는 정적 정보 및 명령을 저장할 수 있는 다른 유형의 정적 저장 장치, 랜덤 액세스 메모리(random access memory, RAM) 또는 정보 및 명령을 저장할 수 있는 다른 유형의 동적 저장 장치일 수 있고, 전기적으로 소거 가능한 프로그램 가능 판독 전용 메모리(electrically erasable programmable read-only memory, EEPROM), 컴팩트 디스크 판독 전용 메모리(compact disc read-only memory, CD-ROM) 또는 다른 컴팩트 디스크 저장장치, 광 디스크 저장장치(압축 광 디스크, 레이저 디스크, 광 디스크, 디지털 다용도 디스크, 블루레이 광 디스크 등을 포함함), 자기 디스크 저장 매체 또는 다른 자기 저장 장치, 또는 명령 또는 데이터 구조의 형태로 예상 프로그램 코드를 운반하거나 저장하도록 구성될 수 있고 컴퓨터에 의해 액세스될 수 있는 임의의 다른 매체일 수 있으나, 이것으로만 제한되는 것은 아니다. 메모리(804)는 독립적으로 존재할 수 있고, 통신 회선을 사용하여 프로세서(801)에 연결될 수 있다. 다르게는, 메모리(804)는 프로세서와 통합될 수 있다. 메모리(804)는 본 발명에서 해결수단을 수행하기 위한 애플리케이션 프로그램 코드를 저장하도록 구성되며, 여기서 애플리케이션 프로그램 코드는 프로세서(801)의 제어하에 실행된다. 프로세서(801)는 메모리(804)에 저장된 애플리케이션 프로그램 코드를 실행하도록 구성된다.
구체적인 구현 동안, 실시예에서, 프로세서(801)는 하나 이상의 CPU, 예를 들어 도 8에서의 CPU 0 및 CPU 1을 포함할 수 있다.
구체적인 구현 동안, 실시예에서, 장치(800)는 복수의 프로세서, 예를 들어도 8에서의 프로세서(801) 및 프로세서(808)를 포함할 수 있다. 각각의 프로세서는 단일 코어(single-CPU) 프로세서일 수 있거나, 또는 다중 코어(multi-CPU) 프로세서일 수 있다. 여기서, 프로세서는 데이터(예를 들어, 컴퓨터 명령)를 처리하기 위한 하나 이상의 장치, 회로 및/또는 처리 코어일 수 있다.
장치(800)가 단말인 경우, 장치(800)는 본 발명의 실시예에서의 방법에서 단말에 의해 수행되는 단계를 구현하도록 구성될 수 있음을 이해해야 한다. 예를 들어, 장치(800)는 도 3에서의 단계 301, 단계 302, 단계 304 및 단계 308을 수행할 수 있고, 도 4에서의 단계 401, 단계 402, 단계 407 및 단계 411을 추가로 수행할 수 있으며, 도 5에서의 단계 501, 단계 502, 단계 507 및 단계 511을 추가로 수행할 수 있고, 도 6에서의 단계 601, 단계 602, 단계 607 및 단계 611을 추가로 수행할 수 있으며, 도 7에서의 단계 701, 단계 702, 단계 704 및 단계 709를 추가로 수행할 수 있다. 관련 특징에 대해서는 전술한 설명을 참조한다. 자세한 내용은 여기서 다시 설명되지 않는다.
장치(800)가 타깃 기지국인 경우, 장치(800)는 본 발명의 실시예에서의 방법에서 타깃 기지국에 의해 수행되는 단계를 구현하도록 구성될 수 있다. 예를 들어, 장치(800)는 도 3에서의 단계 302, 단계 303, 단계 304, 단계 305, 단계 307 및 단계 308을 수행할 수 있고, 도 4에서의 단계 402, 단계 403, 단계 404, 단계 406, 단계 407, 단계 408, 단계 410 및 단계 411을 추가로 수행할 수 있으며, 도 5에서의 단계 502, 단계 503, 단계 504, 단계 506, 단계 507, 단계 508, 단계 510 및 단계 511을 추가로 수행할 수 있고, 도 6에서의 단계 602, 단계 603, 단계 604, 단계 606, 단계 607, 단계 608, 단계 610 및 단계 611을 추가로 수행할 수 있으며, 도 7에서의 단계 702, 단계 703, 단계 704, 단계 706, 단계 708 및 단계 709를 추가로 수행할 수 있다. 관련 특징에 대해서는 전술한 설명을 참조한다. 제사한 내용은 여기서 다시 설명되지 않는다.
장치(800)가 소스 기지국인 경우, 장치(800)는 본 발명의 실시예에서의 방법에서 소스 기지국에 의해 수행된 단계를 구현하도록 구성될 수 있다. 예를 들어, 장치(800)는 도 3에서의 단계 305, 단계 306 및 단계 307을 수행할 수 있고, 도 4에서의 단계 404, 단계 405, 단계 406, 단계 408, 단계 409 및 단계 410을 추가로 수행할 수 있으며, 도 5에서의 단계 504, 단계 505, 단계 506, 단계 508, 단계 509 및 단계 510을 추가로 수행할 수 있고, 도 6에서의 단계 604, 단계 605, 단계 606, 단계 608, 단계 609 및 단계 610을 추가로 수행할 수 있으며, 도 7에서의 단계 706, 단계 707 및 단계 708을 추가로 수행할 수 있다. 관련 특징에 대해서는 전술한 설명을 참조한다. 자세한 내용은 여기서 다시 설명되지 않는다.
본 출원에서, 기능 모듈은 전술한 방법 예에 기초하여 단말에서 분할을 통해 획득될 수 있다. 예를 들어, 기능 모듈은 기능에 대응하여 분할을 통해 획득될 수 있거나, 또는 둘 이상의 기능이 하나의 처리 모듈에 통합될 수 있다. 통합 모듈은 하드웨어 형태로 구현될 수 있거나, 또는 소프트웨어 기능 모듈의 형태로 구현될 수 있다. 본 출원에서, 모듈 분할은 하나의 예이며, 단지 논리적 기능 분할일 뿐임에 유의해야 한다. 실제 구현 동안, 다른 분할 방식이 사용될 수 있다. 예를 들어, 기능 모듈이 기능에 대응하여 분할을 통해 획득되는 경우, 도 9는 장치의 개략도이다. 장치(900)는 전술한 실시예에서의 단말일 수 있다. 장치(900)는 처리 유닛(901) 및 전송 유닛(903)을 포함한다. 선택적으로, 수신 유닛(902)이 더 포함된다.
연결 재개 요청 방법의 구현 동안,
처리 유닛(901)은 장치의 신선도 파라미터 및 무결성 보호 키에 기초하여 메시지 인증 코드를 생성하도록 구성되며, 여기서 두 번 연속으로 메시지 인증 코드를 생성하는 데 사용되는 신선도 파라미터는 서로 다르고,
전송 유닛(903)은 연결 재개 요청 메시지를 타깃 기지국으로 전송하도록 구성되며, 여기서 연결 재개 요청 메시지는 메시지 인증 코드를 포함하고, 연결 재개 요청 메시지는 무선 자원 제어(radio resource control, RRC) 연결을 재개하도록 요청하는 데 사용된다.
가능한 구현에서, 신선도 파라미터는 거절 횟수를 포함하고, 거절 횟수는 장치가 수행하려고 시도하는 RRC 연결의 재개가 거절된 횟수 지시하는 데 사용된다.
가능한 구현에서, 수신 유닛(902)은 타깃 기지국으로부터 연결 재개 응답 메시지를 수신하도록 구성되며, 여기서 연결 재개 응답 메시지는 RRC 연결을 재개하도록 단말에게 명령하는 데 사용된다.
가능한 구현에서, 연결 재개 요청 메시지는 지시 파라미터를 더 포함하고, 지시 파라미터는 신선도 파라미터를 지시하는 데 사용된다.
가능한 구현에서, 신선도 파라미터는 PDCP 카운트(Packet Data Convergence Protocol Count)를 포함하고, 지시 파라미터는 PDCP 카운트의 일부 또는 모든 비트를 포함한다.
단말이 본 발명의 실시예에서의 방법에서 단말에 의해 수행되는 단계를 구현하도록 구성될 수 있음을 이해해야 한다. 관련 특징에 대해서는 전술한 설명을 참조한다. 자세한 내용은 여기서 다시 설명되지 않는다.
본 출원에서, 기능 모듈은 전술한 방법 예에 기초하여 타깃 기지국에서의 분할을 통해 획득될 수 있다. 예를 들어, 기능 모듈은 기능에 대응하여 분할을 통해 획득될 수 있거나, 또는 둘 이상의 기능이 하나의 처리 모듈에 통합될 수 있다. 통합 모듈은 하드웨어의 형태로 구현될 수 있거나, 또는 소프트웨어 기능 모듈의 형태로 구현될 수 있다. 본 출원에서, 모듈 분할은 하나의 예이며, 단지 논리적 기능 분할일 뿐이다. 실제 구현 동안, 다른 분할 방식이 사용될 수 있다. 예를 들어, 기능에 대응하여 분할을 통해 기능 모듈이 획득되는 경우, 도 10은 장치의 개략도이다. 장치(1000)는 전술한 실시예에서의 타깃 기지국일 수 있다. 장치(1000)는 수신 유닛(1001) 및 전송 유닛(1002)을 포함한다.
연결 재개 요청 방법의 구현 동안,
수신 유닛(1001)은 단말로부터 연결 재개 요청 메시지를 수신하도록 구성되며, 여기서 연결 재개 요청 메시지는 메시지 인증 코드를 포함하고, 연결 재개 요청 메시지는 무선 자원 제어(RRC) 연결을 재개하도록 요청하는 데 사용되며, 메시지 인증 코드는 단말의 무결성 보호 키에 기초하여 생성되고,
전송 유닛(1002)은 RRC 연결의 재개가 거절되는 경우 통지 메시지를 소스 기지국으로 전송하도록 구성되며, 여기서 통지 메시지는 메시지 인증 코드를 포함한다.
통지 메시지는,
통지 메시지가 소스 기지국에서의 단말의 컨텍스트를 업데이트하도록 명령하는 데 사용되는 기능,
통지 메시지가 타깃 기지국이 단말에 의해 수행되는 연결의 재개를 거절하는 것을 통지하는 데 사용되는 기능,
통지 메시지가 소스 기지국에서의 단말의 컨텍스트 내의 신선도 파라미터를 업데이트하도록 명령하는 데 사용되는 기능, 및
통지 메시지가 소스 기지국에서의 단말의 컨텍스트 내의 키를 업데이트하도록 명령하는 데 사용되는 기능
중 하나 이상을 갖는다.
가능한 구현에서, 통지 메시지가 업데이트하도록 명령하는 단말의 컨텍스트는 액세스 계층 키를 포함한다.
가능한 구현에서, 메시지 인증 코드는 단말의 신선도 파라미터 및 무결성 보호 키에 기초하여 생성되고, 통지 메시지가 업데이트하도록 명령하는 단말의 컨텍스트는 신선도 파라미터를 포함하며, 여기서 두 번 연속으로 메시지 인증 코드를 생성하는 데 사용되는 신선도 파라미터는 서로 다르다.
가능한 구현에서, 연결 재개 요청 메시지는 지시 파라미터를 더 포함하고, 지시 파라미터는 신선도 파라미터를 지시하는 데 사용되며, 통지 메시지는 지시 파라미터를 더 포함한다.
가능한 구현에서, 신선도 파라미터는 PDCP 카운트를 포함하고, 지시 파라미터는 PDCP 카운트의 일부 또는 모든 비트를 포함한다.
가능한 구현에서, 신선도 파라미터는 거절 횟수를 포함하고, 거절 횟수는 장치가 수행하려고 시도하는 RRC 연결의 재개가 거절된 횟수를 지시하는 데 사용된다.
다른 연결 재개 요청 방법의 구현 동안,
수신 유닛(1001)은 단말로부터 연결 재개 요청 메시지를 수신하도록 구성되며, 여기서 연결 재개 요청 메시지는 메시지 인증 코드를 포함하고, 메시지 인증 코드는 단말의 신선도 파라미터 및 무결성 보호 키에 기초하여 생성되며, 여기서 두 번 연속으로 메시지 인증 코드를 생성하는 데 사용되는 신선도 파라미터는 서로 다르고, 연결 재개 요청 메시지는 무선 자원 제어(RRC) 연결을 재개하도록 요청하는 데 사용되며,
전송 유닛(1002)은 RRC 연결이 재개되는 경우 컨텍스트 요청 메시지를 소스 기지국으로 전송하도록 구성되며, 여기서 컨텍스트 요청 메시지는 메시지 인증 코드를 포함하고, 컨텍스트 요청 메시지는 단말의 컨텍스트를 획득하도록 요청하는 데 사용된다.
가능한 구현에서, 연결 재개 요청 메시지는 지시 파라미터를 더 포함하고, 지시 파라미터는 신선도 파라미터를 지시하는 데 사용되며, 컨텍스트 요청 메시지는 지시 파라미터를 더 포함한다.
가능한 구현에서, 신선도 파라미터는 패킷 데이터 컨버전스 프로토콜(Packet Data Convergence Protocol, PDCP) 카운트를 포함하고, 지시 파라미터는 PDCP 카운트의 일부 또는 모든 비트를 포함한다.
가능한 구현에서, 신선도 파라미터는 거절 횟수를 포함하고, 거절 횟수는 장치가 수행하려고 하는 RRC 연결의 재개가 거절된 횟수를 지시하는 데 사용된다.
타깃 기지국은 본 발명의 실시예에서의 방법에서 타깃 기지국에 의해 수행된 단계를 구현하도록 구성될 수 있다는 것이 이해되어야 한다. 관련 특징에 대해서는 전술한 설명을 참조한다. 상세한 내용은 여기서 다시 설명되지 않는다.
본 출원에서, 기능 모듈은 전술한 방법 예에 기초하여 소스 기지국에서 분할을 통해 획득될 수 있다. 예를 들어, 기능 모듈은 기능에 대응하여 분할을 통해 획득될 수 있거나, 또는 둘 이상의 기능이 하나의 처리 모듈에 통합될 수 있다. 통합 모듈은 하드웨어의 형태로 구현될 수 있거나, 또는 소프트웨어 기능 모듈의 형태로 구현될 수 있다. 본 출원에서, 모듈 분할은 하나의 예이며, 단지 논리적 기능 분할일 뿐임에 유의해야 한다. 실제 구현 동안, 다른 분할 방식이 사용될 수 있다. 예를 들어, 기능 모듈이 기능에 대응하여 분할을 통해 획득되는 경우, 도 11은 장치의 개략도이다. 장치(1100)는 전술한 실시예에서의 소스 기지국일 수 있다. 장치(1100)는 처리 유닛(1101), 수신 유닛(1102) 및 전송 유닛(1103)을 포함한다.
연결 재개 요청 방법의 구현 동안,
수신 유닛(1102)은 타깃 기지국으로부터 통지 메시지를 수신하도록 구성되며, 여기서 통지 메시지는 메시지 인증 코드를 포함하고, 메시지 인증 코드는 단말의 무결성 보호 키에 기초하여 생성되고,
처리 유닛(1101)은 소스 기지국의 무결성 보호 키에 기초하여 메시지 인증 코드를 확인하도록 구성되고, 메시지 인증 코드가 성공적인 것으로 확인하면 소스 기지국에서의 단말의 컨텍스트를 업데이트하도록 구성된다.
통지 메시지는,
통지 메시지가 소스 기지국에서의 단말의 컨텍스트를 업데이트하도록 명령하는 데 사용되는 기능,
통지 메시지가 타깃 기지국이 단말에 의해 수행된 연결의 재개를 거절하는 것을 통지하는 데 사용되는 기능,
통지 메시지가 소스 기지국에서의 단말의 컨텍스트 내의 신선도 파라미터를 업데이트하록 명령하는 데 사용되는 기능, 및
통지 메시지가 소스 기지국에서의 단말의 컨텍스트 내의 키를 업데이트하도록 명령하는 데 사용되는 기능
중 하나 이상을 갖는다.
가능한 구현에서, 처리 유닛(1101)은 구체적으로 소스 기지국에서의 단말의 컨텍스트에서 액세스 계층 키를 업데이트하도록 구성된다.
가능한 구현에서, 메시지 인증 코드는 단말의 신선도 파라미터 및 무결성 보호 키에 기초하여 생성되며, 여기서 두 번 연속으로 메시지 인증 코드를 생성하는 데 사용되는 신선도 파라미터는 서로 다르고,
처리 유닛(1101)은 구체적으로, 소스 기지국의 신선도 파라미터 및 무결성 보호 키에 기초하여 메시지 인증 코드를 확인하도록 구성된다.
가능한 구현에서, 통지 메시지는 지시 파라미터를 더 포함하고, 지시 파라미터는 신선도 파라미터를 지시하는 데 사용된다.
가능한 구현에서, 신선도 파라미터는 패킷 데이터 컨버전스 프로토콜 카운트(PDCP 카운트)를 포함한다. 처리 유닛(1101)이 소스 기지국에서의 단말의 컨텍스트를 업데이트하도록 구성되는 것은 구체적으로,
PDCP 카운트의 값이 단말의 컨텍스트 내의 PDCP 카운트의 값보다 큰 경우, 단말의 컨텍스트 내의 PDCP 카운트의 값을 지시 파라미터에 의해 지시된 PDCP 카운트의 값으로 업데이트 것을 포함한다.
가능한 구현에서, 신선도 파라미터는 거절 횟수를 포함하고, 거절 횟수는 장치가 수행하려고 시도하는 RRC 연결의 재개가 거절된 횟수 지시하는 데 사용된다.
가능한 구현에서, 처리 유닛(1101)은 구체적으로 단말의 컨텍스트에서 거절 횟수를 1만큼 증가시키도록 구성된다.
다른 연결 재개 요청 방법의 구현 동안,
수신 유닛(1102)은 타깃 기지국으로부터 컨텍스트 요청 메시지를 수신하도록 구성되며, 여기서 컨텍스트 요청 메시지는 메시지 인증 코드를 포함하고, 메시지 인증 코드는 단말의 신선도 파라미터 및 무결성 보호 키에 기초하여 생성되며, 여기서 두 번 연속으로 메시지 인증 코드를 생성하는 데 사용되는 신선도 파라미터는 서로 다르고, 컨텍스트 요청 메시지는 단말의 컨텍스트를 획득하도록 요청하는 데 사용되며,
처리 유닛(1101)은 소스 기지국의 신선도 파라미터 및 무결성 보호 키에 기초하여 메시지 인증 코드를 확인하도록 구성되고, 메시지 인증 코드가 성공적인 것으로 확인되면 단말의 컨텍스트에서 신선도 파라미터를 업데이트하도록 구성되며,
전송 유닛(1103)은 컨텍스트 응답 메시지를 타깃 기지국으로 전송하도록 구성되며, 여기서 컨텍스트 응답 메시지는 단말의 컨텍스트를 포함한다.
가능한 구현에서, 컨텍스트 요청 메시지는 지시 파라미터를 더 포함하고, 지시 파라미터는 신선도 파라미터를 지시하는 데 사용되며, 신선도 파라미터는 PDCP 카운트를 포함한다. 처리 유닛(1101)이 소스 기지국에서의 단말의 컨텍스트를 업데이트하는 것은 구체적으로,
PDCP 카운트의 값이 단말의 컨텍스트 내의 PDCP 카운트의 값보다 큰 경우, 단말의 컨텍스트 내의 PDCP 카운트의 값을 지시 파라미터에 의해 지시된 PDCP 카운트의 값으로 업데이트하는 것을 포함한다.
가능한 구현에서, 지시 파라미터는 PDCP 카운트의 일부 비트를 포함한다. 처리 유닛(1101)은 지시 파라미터에 기초하여 지시 파라미터에 의해 지시된 PDCP 카운트를 결정하도록 추가로 구성된다.
가능한 구현에서, 신선도 파라미터는 거절 횟수를 포함하고, 거절 횟수는 장치가 수행하려고 하는 RRC 연결의 재개가 거절된 횟수를 지시하는 데 사용된다. 처리 유닛(1101)이 소스 기지국에서의 단말의 컨텍스트를 업데이트하도록 구성되는 것은 단말의 컨텍스트에서 거절 횟수를 0으로 재설정하는 것을 포함한다.
소스 기지국이 본 발명의 실시예에서의 방법에서 소스 기지국에 의해 수행되는 단계를 구현하도록 구성될 수 있음을 이해해야 한다. 관련 특징에 대해서는 전술한 설명을 참조한다. 상세한 내용은 여기서 다시 설명되지 않는다.
전술한 실시예의 전부 또는 일부는 소프트웨어, 하드웨어, 펌웨어 또는 이들의 임의의 조합을 사용하여 구현될 수 있다. 실시예를 구현하는 데 소프트웨어가 사용되는 경우, 실시예는 컴퓨터 프로그램 제품의 형태로 완전히 또는 부분적으로 구현될 수 있다. 컴퓨터 프로그램 제품은 하나 이상의 컴퓨터 명령을 포함한다. 컴퓨터 명령이 컴퓨터에 로딩되어 실행될 때, 본 발명의 실시예에 따른 절차 또는 기능은 모두 또는 부분적으로 생성된다. 컴퓨터는 범용 컴퓨터, 특수 목적 컴퓨터, 컴퓨터 네트워크 또는 다른 프로그램 가능 장치일 수 있다. 컴퓨터 명령은 컴퓨터 판독 가능 저장 매체에 저장될 수 있거나 또는 컴퓨터 판독 가능 저장 매체로부터 다른 컴퓨터 판독 가능 저장 매체로 전송될 수 있다. 예를 들어, 컴퓨터 명령은 웹사이트, 컴퓨터, 서버 또는 데이터 센터에서 다른 웹사이트, 컴퓨터, 서버 또는 유선 방식(예를 들어, 동축 케이블, 광섬유 또는 디지털 가입자 회선(dsigital subscriber line, DSL))이나 무선 방식(예를 들어, 적외선, 라디오 또는 마이크로파)의 데이터 센터로 전송될 수 있다. 컴퓨터 판독 가능 저장 매체는 컴퓨터에 의해 액세스 가능한 임의의 사용 가능한 매체, 또는 하나 이상의 사용 가능한 매체를 통합하는 서버 또는 데이터 센터와 같은 데이터 저장 장치일 수 있다. 사용 가능한 매체는 자기 매체(예를 들어, 플로피 디스크, 하드 디스크 또는 자기 테이프), 광학 매체(예를 들어, DVD), 반도체 매체(예를 들어, 솔리드 스테이트 드라이브(Solid State Disk, SSD)) 등일 수 있다.
전술한 실시예의 전부 또는 일부는 소프트웨어, 하드웨어, 펌웨어 또는 이들의 임의의 조합을 사용하여 구현될 수 있다. 실시예를 구현하는 데 소프트웨어가 사용되는 경우, 실시예는 컴퓨터 프로그램 제품의 형태로 완전히 또는 부분적으로 구현될 수 있다. 컴퓨터 프로그램 제품은 하나 이상의 컴퓨터 명령을 포함한다. 컴퓨터 명령이 컴퓨터에 로딩되어 실행될 때, 본 발명의 실시예에 따른 절차 또는 기능은 모두 또는 부분적으로 생성된다. 컴퓨터는 범용 컴퓨터, 특수 목적 컴퓨터, 컴퓨터 네트워크 또는 다른 프로그램 가능 장치일 수 있다. 컴퓨터 명령은 컴퓨터 판독 가능 저장 매체에 저장될 수 있거나 또는 컴퓨터 판독 가능 저장 매체로부터 다른 컴퓨터 판독 가능 저장 매체로 전송될 수 있다. 예를 들어, 컴퓨터 명령은 웹사이트, 컴퓨터, 서버 또는 데이터 센터에서 다른 웹사이트, 컴퓨터, 서버 또는 유선 방식(예를 들어, 동축 케이블, 광섬유 또는 디지털 가입자 회선(dsigital subscriber line, DSL))이나 무선 방식(예를 들어, 적외선, 라디오 또는 마이크로파)의 데이터 센터로 전송될 수 있다. 컴퓨터 판독 가능 저장 매체는 컴퓨터에 의해 액세스 가능한 임의의 사용 가능한 매체, 또는 하나 이상의 사용 가능한 매체를 통합하는 서버 또는 데이터 센터와 같은 데이터 저장 장치일 수 있다. 사용 가능한 매체는 자기 매체(예를 들어, 플로피 디스크, 하드 디스크 또는 자기 테이프), 광학 매체(예를 들어, DVD), 반도체 매체(예를 들어, 솔리드 스테이트 드라이브(Solid State Disk, SSD)) 등일 수 있다.
본 발명이 실시예를 참조하여 설명되었지만, 보호를 청구하는 본 발명을 구현하는 프로세스에서, 당업자는 첨부 도면, 개시된 내용 및 첨부 청구범위를 살펴봄으로써 개시된 실시예의 다른 변형을 이해하고 구현할 수 있다. 청구 범위에서, "포함하는(comprising)"은 다른 컴포넌트 또는 다른 단계를 배제하지 않으며, "하나의(a)"또는 "하나의(one)"는 복수의 의미를 배제하지 않는다. 단일 프로세서 또는 다른 유닛은 청구 범위에 열거된 여러 기능을 구현할 수 있다. 일부 측정은 서로 다른 종속 청구항에 기록되어 있지만, 이것이 이들 측정이 더 좋은 효과를 내기 위해 결합될 수 없다는 것을 의미하지는 않는다.
당업자는 본 출원의 실시예가 방법, 장치(appratus, device), 컴퓨터 판독 가능 저장 매체 또는 컴퓨터 프로그램 제품으로서 제공될 수 있음을 이해해야 한다. 따라서, 본 출원은 하드웨어 전용 실시예, 소프트웨어 전용 실시예, 또는 소프트웨어와 하드웨어의 조합을 갖는 실시예의 형태를 사용할 수 있다. 이들은 집합적으로 "모듈" 또는 "시스템"으로 지칭될 수 있다.
당업자는 본 출원의 실시예에 나열된 다양한 예시적인 논리 블록(illustrative logical block) 및 단계(step)가 전자 하드웨어, 컴퓨터 소프트웨어 또는 이들의 조합을 사용하여 구현될 수 있음을 더 이해할 수 있다. 그 기능이 하드웨어 또는 소프트웨어를 사용하여 구현되는지 여부는 특정 애플리케이션 및 전체 시스템의 설계 요구사항에 따라 좌우된다. 당업자는 다양한 방법을 사용하여 각각의 특정 애플리케이션을 위해 설명된 기능을 구현할 수 있지만, 그 구현이 본 출원의 실시예의 범위를 넘어서는 것으로 간주되어서는 안된다.
본 발명이 구체적인 특징 및 그 실시예를 참조하여 설명되었지만, 본 발명의 사상 및 범위를 벗어나지 않고 다양한 수정 및 조합이 이루어질 수 있다. 이에 상응하여, 명세서 및 첨부 도면은 첨부된 청구 범위에 의해 정의된 본 발명의 설명을위한 예시일 뿐이며, 본 발명의 범위를 포함하는 임의의 또는 모든 수정, 변형, 조합 또는 등가물로 간주된다. 당업자는 본 발명의 사상 및 범위를 벗어나지 않고 본 발명을 다양하게 수정 및 변형할 수 있다. 본 발명은 이러한 수정 및 변형이 본 발명의 청구 범위 및 그와 동등한 기술의 범위 내에 있는 경우를 포함하도록 의도된다.

Claims (43)

  1. 연결 재개 요청 방법으로서,
    단말에 의해, 신선도 파라미터 및 단말의 무결성 보호 키에 기초하여 메시지 인증 코드를 생성하는 단계 ― 두 번 연속으로 메시지 인증 코드를 생성하는 데 사용되는 신선도 파라미터는 서로 다름 ―; 및
    상기 단말에 의해, 연결 재개 요청 메시지를 타깃 기지국으로 전송하는 단계 ― 상기 연결 재개 요청 메시지는 상기 메시지 인증 코드를 포함하고, 상기 연결 재개 요청 메시지는 무선 자원 제어(radio resource control, RRC) 연결을 재개하도록 요청하는 데 사용됨 ―
    를 포함하는 연결 재개 요청 방법.
  2. 제1항에 있어서,
    상기 신선도 파라미터는 거절 횟수를 포함하고, 상기 거절 횟수는 상기 단말이 수행하려고 시도하는 RRC 연결의 재개가 거절된 횟수를 지시하는 데 사용되는,
    연결 재개 요청 방법.
  3. 제1항에 있어서,
    상기 연결 재개 요청 메시지는 지시 파라미터를 더 포함하고, 상기 지시 파라미터는 상기 신선도 파라미터를 지시하는 데 사용되는,
    연결 재개 요청 방법.
  4. 제3항에 있어서,
    상기 신선도 파라미터는 PDCP 카운트(Packet Data Convergence Protocol Count)를 포함하고, 상기 지시 파라미터는 상기 PDCP 카운트의 일부 또는 모든 비트를 포함하는,
    연결 재개 요청 방법.
  5. 연결 재개 요청 방법으로서,
    타깃 기지국에 의해, 단말로부터 연결 재개 요청 메시지를 수신하는 단계 ― 상기 연결 재개 요청 메시지는 메시지 인증 코드를 포함하고, 상기 연결 재개 요청 메시지는 무선 자원 제어(RRC) 연결을 재개하도록 요청하는 데 사용되고, 상기 메시지 인증 코드는 상기 단말의 무결성 보호 키에 기초하여 생성됨 ―; 및
    상기 타깃 기지국에 의해, 상기 RRC 연결의 재개를 거절하는 경우, 소스 기지국에게 통지 메시지를 전송하는 단계 ― 상기 통지 메시지는 상기 메시지 인증 코드를 포함함 ―
    를 포함하는 연결 재개 요청 방법.
  6. 제5항에 있어서,
    상기 통지 메시지는 상기 소스 기지국에서의 상기 단말의 컨텍스트를 업데이트하도록 명령하는 데 사용되고, 상기 통지 메시지가 업데이트하도록 명령하는 상기 단말의 컨텍스트는 액세스 계층 키를 포함하는,
    연결 재개 요청 방법.
  7. 제5항 또는 제6항에 있어서,
    상기 메시지 인증 코드는 신선도 파라미터 및 상기 단말의 무결성 보호 키에 기초하여 생성되고, 상기 통지 메시지는 상기 소스 기지국에서의 상기 단말의 컨텍스트를 업데이트하도록 명령하는 데 사용되며, 상기 통지 메시지가 업데이트하도록 명령하는 상기 단말의 컨텍스트는 상기 신선도 파라미터를 포함하고, 두 번 연속으로 메시지 인증 코드를 생성하는 데 사용되는 신선도 파라미터는 서로 다른,
    연결 재개 요청 방법.
  8. 연결 재개 요청 방법으로서,
    타깃 기지국에 의해, 단말로부터 연결 재개 요청 메시지를 수신하는 단계 ― 상기 연결 재개 요청 메시지는 메시지 인증 코드를 포함하고, 상기 메시지 인증 코드는 신선도 파라미터 및 상기 단말의 무결성 보호 키에 기초하여 생성되며, 두 번 연속으로 메시지 인증 코드를 생성하는 데 사용되는 신선도 파라미터는 서로 다르며, 상기 연결 재개 요청 메시지는 무선 자원 제어(RRC) 연결을 재개하도록 요청하는 데 사용됨 ―; 및
    상기 타깃 기지국에 의해, 상기 RRC 연결의 재개를 수락하는 경우, 소스 기지국으로 컨텍스트 요청 메시지를 전송하는 단계 ― 상기 컨텍스트 요청 메시지는 상기 메시지 인증 코드를 포함하고, 상기 컨텍스트 요청 메시지는 상기 단말의 컨텍스트를 획득하는 데 사용됨 ―
    를 포함하는 연결 재개 요청 방법.
  9. 연결 재개 요청 방법으로서,
    소스 기지국에 의해, 타깃 기지국으로부터 통지 메시지를 수신하는 단계 ― 상기 통지 메시지는 메시지 인증 코드를 포함하고, 상기 메시지 인증 코드는 단말의 무결성 보호 키에 기초하여 생성됨 ―;
    상기 소스 기지국에 의해, 상기 소스 기지국의 무결성 보호 키에 기초하여 상기 메시지 인증 코드를 확인하는 단계; 및
    상기 소스 기지국에 의해, 상기 메시지 인증 코드가 성공적인 것으로 확인되는 경우 상기 소스 기지국에서의 상기 단말의 컨텍스트를 업데이트하는 단계
    를 포함하는 연결 재개 요청 방법.
  10. 제9항에 있어서,
    상기 소스 기지국에 의해, 상기 소스 기지국에서의 상기 단말의 컨텍스트를 업데이트하는 단계는,
    상기 소스 기지국에 의해, 상기 단말의 컨텍스트 내의 액세스 계층 키를 업데이트하는 단계
    를 포함하는, 연결 재개 요청 방법.
  11. 제9항에 있어서,
    상기 메시지 인증 코드는 신선도 파라미터 및 상기 단말의 무결성 보호 키에 기초하여 생성되고, 두 번 연속으로 메시지 인증 코드를 생성하는 데 사용되는 신선도 파라미터는 서로 다르며,
    상기 소스 기지국에 의해, 상기 소스 기지국의 무결성 보호 키에 기초하여 상기 메시지 인증 코드를 확인하는 단계는,
    상기 소스 기지국에 의해, 상기 신선도 파라미터 및 상기 소스 기지국의 무결성 보호 키에 기초하여 상기 메시지 인증 코드를 확인하는 단계
    를 포함하는, 연결 재개 요청 방법.
  12. 제11항에 있어서,
    상기 통지 메시지는 지시 파라미터를 더 포함하고, 상기 지시 파라미터는 상기 신선도 파라미터를 지시하는 데 사용되는,
    연결 재개 요청 방법.
  13. 제12항에 있어서,
    상기 신선도 파라미터는 PDCP 카운트(packet data convergence protocol count)를 포함하고, 상기 소스 기지국에 의해, 상기 소스 기지국에서의 상기 단말의 컨텍스트를 업데이트하는 단계는,
    상기 소스 기지국에 의해, 상기 PDCP 카운트의 값이 상기 단말의 컨텍스트 내의 PDCP 카운트의 값보다 큰 경우, 상기 단말의 컨텍스트 내의 상기 PDCP 카운트의 값을 상기 지시 파라미터에 의해 지시된 PDCP 카운트의 값으로 업데이트하는 단계
    를 포함하는, 연결 재개 요청 방법.
  14. 제11항에 있어서,
    상기 신선도 파라미터는 거절 횟수를 포함하고, 상기 거절 횟수는 상기 단말이 수행하려고 시도하는 RRC 연결의 재개가 거절된 횟수를 지시하는 데 사용되는,
    연결 재개 요청 방법.
  15. 연결 재개 요청 방법으로서,
    소스 기지국에 의해, 타깃 기지국으로부터 컨텍스트 요청 메시지를 수신하는 단계 ― 상기 컨텍스트 요청 메시지는 메시지 인증 코드를 포함하고, 상기 메시지 인증 코드는 신선도 파라미터 및 단말의 무결성 보호 키에 기초하여 생성되며, 두 번 연속으로 메시지 인증 코드를 생성하는 데 사용되는 신선도 파라미터는 서로 다르고, 상기 컨텍스트 요청 메시지는 상기 단말의 컨텍스트를 획득하도록 요청하는 데 사용됨 ―;
    상기 소스 기지국에 의해, 상기 신선도 파라미터 및 상기 소스 기지국의 무결성 보호 키에 기초하여 상기 메시지 인증 코드를 확인하는 단계; 및
    상기 소스 기지국에 의해, 상기 메시지 인증 코드가 성공적인 것으로 확인되는 경우 상기 단말의 컨텍스트 내의 신선도 파라미터를 업데이트하고, 상기 타깃 기지국으로 컨텍트스 응답 메시지를 전송하는 단계 ― 상기 컨텍스트 응답 메시지는 상기 단말의 컨텍스트를 포함함 ―
    를 포함하는 연결 재개 요청 방법.
  16. 연결 재개 요청 방법으로서,
    단말에 의해, 업데이트된 액세스 계층 키를 획득하기 위해 액세스 계층 키를 업데이트하는 단계;
    상기 단말에 의해, 상기 업데이트된 액세스 계층 키에 기초하여 업데이트된 무결성 보호 키를 생성하는 단계;
    상기 단말에 의해, 상기 업데이트된 무결성 보호 키에 기초하여 메시지 인증 코드를 생성하는 단계;
    상기 단말에 의해, 연결 재개 요청 메시지를 타깃 기지국으로 전송하는 단계 ― 상기 연결 재개 요청 메시지는 상기 메시지 인증 코드를 포함하고, 상기 연결 재개 요청 메시지는 무선 자원 제어(RRC) 연결을 재개하도록 요청하는 데 사용됨 ―;
    상기 단말에 의해, 상기 타깃 기지국으로부터 연결 재개 거절 메시지를 수신하는 단계 ― 상기 연결 재개 거절 메시지는 상기 단말에 의해 수행되는 RRC 연결의 재개가 거절됨을 지시하는 데 사용됨 ―; 및
    상기 단말에 의해, 상기 단말의 업데이트된 액세스 계층 키를 상기 업데이트 전의 액세스 계층 키로 재개하는 단계
    를 포함하는 연결 재개 요청 방법.
  17. 장치로서,
    처리 유닛 및 전송 유닛을 포함하며,
    상기 처리 유닛은 신선도 파라미터 및 단말의 무결성 보호 키에 기초하여 메시지 인증 코드를 생성하도록 구성되고, 두 번 연속으로 메시지 인증 코드를 생성하는 데 사용되는 신선도 파라미터는 서로 다르며,
    상기 전송 유닛은 연결 재개 요청 메시지를 타깃 기지국으로 전송하도록 구성되고, 상기 연결 재개 요청 메시지는 상기 메시지 인증 코드를 포함하며, 상기 연결 재개 요청 메시지는 무선 자원 제어(radio resource control, RRC) 연결을 재개하도록 요청하는 데 사용되는,
    장치.
  18. 제17항에 있어서,
    상기 신선도 파라미터는 거절 횟수를 포함하고, 상기 거절 횟수는 상기 장치가 수행하려고 시도하는 RRC 연결의 재개가 거절된 횟수를 지시하는 데 사용되는,
    장치.
  19. 제17항에 있어서,
    상기 연결 재개 요청 메시지는 지시 파라미터를 더 포함하고, 상기 지시 파라미터는 상기 신선도 파라미터를 지시하는 데 사용되는,
    장치.
  20. 제19항에 있어서,
    상기 신선도 파라미터는 PDCP 카운트(Packet Data Convergence Protocol Count)를 포함하고, 상기 지시 파라미터는 상기 PDCP 카운트의 일부 또는 모든 비트를 포함하는,
    장치.
  21. 장치로서,
    수신 유닛 및 전송 유닛을 포함하며,
    상기 수신 유닛은 단말로부터 연결 재개 요청 메시지를 수신하도록 구성되고, 상기 연결 재개 요청 메시지는 메시지 인증 코드를 포함하며, 상기 연결 재개 요청 메시지는 무선 자원 제어(RRC) 연결을 재개하도록 요청하는 데 사용되고, 상기 메시지 인증 코드는 상기 단말의 무결성 보호 키에 기초하여 생성되며,
    상기 전송 유닛은 상기 RRC 연결의 재개를 거절하는 경우, 소스 기지국에게 통지 메시지를 전송하도록 구성되고, 상기 통지 메시지는 상기 메시지 인증 코드를 포함하는,
    장치.
  22. 제21항에 있어서,
    상기 통지 메시지는 상기 소스 기지국에서의 상기 단말의 컨텍스트를 업데이트하도록 명령하는 데 사용되고, 상기 통지 메시지가 업데이트하도록 명령하는 상기 단말의 컨텍스트는 액세스 계층 키를 포함하는,
    장치.
  23. 제21항 또는 제22항에 있어서,
    상기 메시지 인증 코드는 신선도 파라미터 및 상기 단말의 무결성 보호 키에 기초하여 생성되고, 상기 통지 메시지는 상기 소스 기지국에서의 상기 단말의 컨텍스트를 업데이트하도록 명령하는 데 사용되며, 상기 통지 메시지가 업데이트하도록 명령하는 상기 단말의 컨텍스트는 상기 신선도 파라미터를 포함하고, 두 번 연속으로 메시지 인증 코드를 생성하는 데 사용되는 신선도 파라미터는 서로 다른,
    장치.
  24. 장치로서,
    수신 유닛 및 전송 유닛을 포함하며,
    상기 수신 유닛은 단말로부터 연결 재개 요청 메시지를 수신하도록 구성되고, 상기 연결 재개 요청 메시지는 메시지 인증 코드를 포함하며, 상기 메시지 인증 코드는 신선도 파라미터 및 상기 단말의 무결성 보호 키에 기초하여 생성되고, 두 번 연속으로 메시지 인증 코드를 생성하는 데 사용되는 신선도 파라미터는 서로 다르며, 상기 연결 재개 요청 메시지는 무선 자원 제어(RRC) 연결을 재개하도록 요청하는 데 사용되고,
    상기 전송 유닛은 상기 RRC 연결이 재개되는 경우, 소스 기지국으로 컨텍스트 요청 메시지를 전송하도록 구성되고, 상기 컨텍스트 요청 메시지는 상기 메시지 인증 코드를 포함하며, 상기 컨텍스트 요청 메시지는 상기 단말의 컨텍스트를 획득하는 데 사용되는,
    장치.
  25. 장치로서,
    수신 유닛 및 처리 유닛을 포함하며,
    상기 수신 유닛은 타깃 기지국으로부터 통지 메시지를 수신하도록 구성되고, 상기 통지 메시지는 메시지 인증 코드를 포함하며, 상기 메시지 인증 코드는 단말의 무결성 보호 키에 기초하여 생성되고,
    상기 처리 유닛은 상기 소스 기지국의 무결성 보호 키에 기초하여 상기 메시지 인증 코드를 확인하도록 구성되고, 상기 메시지 인증 코드가 성공적인 것으로 확인되는 경우 상기 소스 기지국에서의 상기 단말의 컨텍스트를 업데이트하도록 구성되는,
    장치.
  26. 제25항에 있어서,
    상기 처리 유닛은 구체적으로 상기 소스 기지국에서의 상기 단말의 컨텍스트를 업데이트하도록 구성되는,
    장치.
  27. 제25항에 있어서,
    상기 메시지 인증 코드는 신선도 파라미터 및 상기 단말의 무결성 보호 키에 기초하여 생성되고, 두 번 연속으로 메시지 인증 코드를 생성하는 데 사용되는 신선도 파라미터는 서로 다르며,
    상기 처리 유닛은 구체적으로 상기 신선도 파라미터 및 상기 소스 기지국의 무결성 보호 키에 기초하여 상기 메시지 인증 코드를 확인하도록 구성되는,
    장치.
  28. 제27항에 있어서,
    상기 통지 메시지는 지시 파라미터를 더 포함하고, 상기 지시 파라미터는 상기 신선도 파라미터를 지시하는 데 사용되는,
    장치.
  29. 제28항에 있어서,
    상기 신선도 파라미터는 PDCP 카운트(packet data convergence protocol count)를 포함하고, 상기 처리 유닛은 구체적으로 상기 PDCP 카운트의 값이 상기 단말의 컨텍스트 내의 PDCP 카운트의 값보다 큰 경우, 상기 단말의 컨텍스트 내의 상기 PDCP 카운트의 값을 상기 지시 파라미터에 의해 지시된 PDCP 카운트의 값으로 업데이트하도록 구성되는,
    장치.
  30. 제27항에 있어서,
    상기 신선도 파라미터는 거절 횟수를 포함하고, 상기 거절 횟수는 상기 단말이 수행하려고 시도하는 RRC 연결의 재개가 거절된 횟수를 지시하는 데 사용되는,
    장치.
  31. 장치로서,
    수신 유닛, 전송 유닛 및 처리 유닛을 포함하며,
    상기 수신 유닛은 타깃 기지국으로부터 컨텍스트 요청 메시지를 수신하도록 구성되고, 상기 컨텍스트 요청 메시지는 메시지 인증 코드를 포함하며, 상기 메시지 인증 코드는 신선도 파라미터 및 단말의 무결성 보호 키에 기초하여 생성되고, 두 번 연속으로 메시지 인증 코드를 생성하는 데 사용되는 신선도 파라미터는 서로 다르며, 상기 컨텍스트 요청 메시지는 상기 단말의 컨텍스트를 획득하도록 요청하는 데 사용되고,
    상기 처리 유닛은 상기 신선도 파라미터 및 상기 소스 기지국의 무결성 보호 키에 기초하여 상기 메시지 인증 코드를 확인하도록 구성되고, 상기 메시지 인증 코드가 성공적인 것으로 확인되는 경우 상기 단말의 컨텍스트 내의 신선도 파라미터를 업데이트하도록 구성되며,
    상기 전송 유닛은 상기 타깃 기지국으로 컨텍트스 응답 메시지를 전송하도록 구성되고, 상기 컨텍스트 응답 메시지는 상기 단말의 컨텍스트를 포함하는,
    장치.
  32. 장치로서,
    단말에 적용되고, 수신 유닛, 전송 유닛 및 처리 유닛을 포함하며,
    상기 처리 유닛은 업데이트된 액세스 계층 키를 획득하기 위해 액세스 계층 키를 업데이트하고, 상기 업데이트된 액세스 계층 키에 기초하여 업데이트된 무결성 보호 키를 생성하며, 상기 업데이트된 무결성 보호 키에 기초하여 메시지 인증 코드를 생성하도록 구성되고,
    상기 전송 유닛은 연결 재개 요청 메시지를 타깃 기지국으로 전송하도록 구성되고, 상기 연결 재개 요청 메시지는 상기 메시지 인증 코드를 포함하며, 상기 연결 재개 요청 메시지는 무선 자원 제어(RRC) 연결을 재개하도록 요청하는 데 사용되고,
    상기 수신 유닛은 상기 타깃 기지국으로부터 연결 재개 거절 메시지를 수신하도록 구성되고, 상기 연결 재개 거절 메시지는 상기 단말에 의해 수행되는 RRC 연결의 재개가 거절됨을 지시하는 데 사용되며,
    상기 처리 유닛은 상기 단말의 업데이트된 액세스 계층 키를 상기 업데이트 전의 액세스 계층 키로 재개하도록 추가로 구성되는,
    장치.
  33. 단말로서,
    제17항 내지 제20항 또는 제32항 중 어느 한 항에 따른 장치를 포함하는,
    단말.
  34. 컴퓨터 판독 가능 저장 매체로서,
    상기 컴퓨터 판독 가능 저장 매체는 명령을 저장하고, 상기 명령이 컴퓨터 상에서 실행될 때, 상기 컴퓨터는 제1항 내지 제16항 중 어느 한 항에 따른 방법을 수행할 수 있는,
    컴퓨터 판독 가능 저장 매체.
  35. 장치로서,
    메모리 및 상기 메모리에 연결된 프로세서를 포함하며,
    상기 메모리는 프로그램 명령을 저장하고, 상기 프로세서가 상기 프로그램 명령을 수행할 때, 상기 장치는 제1항 내지 제16항 중 어느 한 항에 따른 방법을 수행할 수 있는,
    장치.
  36. 연결 재개 요청 방법으로서,
    상기 연결 재개 요청 방법은 단말이 비활성 상태로부터 연결 상태로 재개되는 시나리오에 적용되며,
    단말에 의해, 업데이트된 액세스 계층 키를 획득하기 위해 액세스 계층 키를 업데이트하는 단계;
    상기 단말에 의해, 연결 재개 요청 메시지를 타깃 기지국으로 전송하는 단계 ― 상기 연결 재개 요청 메시지는 무선 자원 제어(RRC) 연결을 재개하도록 요청하는 데 사용됨 기 위해 사용됨 ―;
    상기 단말에 의해, 상기 타깃 기지국으로부터 연결 재개 거절 메시지를 수신하는 단계 ― 상기 연결 재개 거절 메시지는 상기 단말에 의해 수행되는 RRC 연결의 재개가 거절됨을 지시하는 데 사용됨 ―; 및
    상기 단말에 의해, 상기 업데이트된 액세스 계층 키를 상기 업데이트 전의 상기 액세스 계층 키로 재개하는 단계 ― 상기 업데이트 전의 액세스 계층 키는 상기 단말 및 상기 단말에 의해 액세스되는 기지국에 의해 상기 단말이 비활성 상태로 진입하기 전에 사용되는 액세스 계층 키임 ―
    을 포함하는 연결 재개 요청 방법.
  37. 제36항에 있어서,
    상기 단말에 의해, 연결 재개 요청 메시지를 타깃 기지국으로 전송하는 단계 전에,
    상기 연결 재개 요청 방법은,
    상기 단말에 의해, 무결성 보호 키 및 무결성 보호 알고리즘에 기초하여 메시지 인증 코드를 생성하는 단계 ― 상기 무결성 보호 키 및 상기 무결성 보호 알고리즘은 상기 단말 및 상기 단말에 의해 액세스되는 기지국에 의해 상기 단말이 상기 비활성 상태로 진입하기 전에 사용된 무결성 보호 키 및 무결성 보호 알고리즘임 ―
    를 더 포함하고,
    상기 연결 재개 요청 메시지는 상기 메시지 인증 코드를 더 포함하는,
    연결 재개 요청 방법.
  38. 제36항 또는 제37항에 있어서,
    상기 단말에 의해, 상기 업데이트된 액세스 계층 키를 상기 업데이트 전의 액세스 계층 키로 재개하는 단계는,
    상기 단말에 의해, 업데이트 전의 보안 컨텍스트를 현재의 보안 컨텍스트로서 설정하는 단계 ― 상기 업데이트 전의 보안 컨텍스트는 상기 업데이트 전의 액세스 계층 키를 포함함 ―
    를 포함하는, 연결 재개 요청 방법.
  39. 단말로서,
    수신 유닛, 전송 유닛 및 처리 유닛을 포함하며,
    상기 처리 유닛은 업데이트된 액세스 계층 키를 획득하기 위해 액세스 계층 키를 업데이트하도록 구성되고,
    상기 전송 유닛은 타깃 기지국으로 연결 재개 요청 메시지를 전송하도록 구성되고, 상기 연결 재개 요청 메시지는 메시지 인증 코드를 포함하며, 상기 연결 재개 요청 메시지는 무선 자원 제어(RRC) 연결을 재개하도록 요청하는 데 사용되ㄱ고,
    상기 수신 유닛은 상기 타깃 기지국으로부터 연결 재개 거절 메시지를 수신하도록 구성되고, 상기 연결 재개 거절 메시지는 상기 단말에 의해 수행되는 RRC 연결의 재개가 거절됨을 지시하는 데 사용되며,
    상기 처리 유닛은 상기 업데이트된 액세스 계층 키를 상기 업데이트 전의 액세스 계층 키로 재개하도록 추가로 구성되고, 상기 업데이트 전의 액세스 계층 키는 상기 단말 및 상기 단말에 의해 액세스된 기지국에 의해 상기 단말이 비활성 상태로 진입하기 전에 사용된 액세스 계층 키인,
    단말.
  40. 제39항에 있어서,
    상기 처리 유닛은 무결성 보호 키 및 무결성 보호 알고리즘에 기초하여 메시지 인증 코드를 생성하도록 추가로 구성되고, 상기 무결성 보호 키 및 상기 무결성 보호 알고리즘은 상기 단말 및 상기 단말에 의해 액세스된 기지국에 의해 상기 단말이 비활성 상태로 진입하기 전에 사용된 무결성 보호 키 및 무결성 보호 알고리즘이며,
    상기 연결 재개 요청 메시지는 상기 메시지 인증 코드를 더 포함하는,
    단말.
  41. 제39항 또는 제40항에 있어서,
    상기 처리 유닛은 구체적으로 업데이트 전의 보안 컨텍스트를 현재의 보안 컨텍스트로 설정하도록 구성되고, 상기 업데이트 전의 보안 컨텍스트는 상기 업데이트 전의 액세스 계층 키를 포함하는,
    단말.
  42. 컴퓨터 판독 가능 저장 매체로서,
    상기 컴퓨터 판독 가능 저장 매체는 명령을 저장하고, 상기 명령이 컴퓨터 상에서 실행될 때, 상기 컴퓨터는 제36항 내지 제38항 중 어느 한 항에 따른 방법을 수행할 수 있는,
    컴퓨터 판독 가능 저장 매체.
  43. 장치로서,
    메모리 및 상기 메모리에 연결된 프로세서를 포함하며,
    상기 메모리는 프로그램 명령을 저장하고, 상기 프로세서가 상기 프로그램 명령을 수행할 때, 상기 장치는 제36항 내지 제38항 중 어느 한 항에 따른 방법을 수행할 수 있는,
    장치.
KR1020207017141A 2017-11-16 2018-11-16 연결 재개 요청 방법 및 장치 KR102354626B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
CN201711138495 2017-11-16
CN201711138495.4 2017-11-16
CN201810149050.4A CN109803258B (zh) 2017-11-16 2018-02-13 一种请求恢复连接的方法及装置
CN201810149050.4 2018-02-13
PCT/CN2018/116000 WO2019096265A1 (zh) 2017-11-16 2018-11-16 一种请求恢复连接的方法及装置

Publications (2)

Publication Number Publication Date
KR20200083606A true KR20200083606A (ko) 2020-07-08
KR102354626B1 KR102354626B1 (ko) 2022-01-21

Family

ID=66556188

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020207017141A KR102354626B1 (ko) 2017-11-16 2018-11-16 연결 재개 요청 방법 및 장치

Country Status (7)

Country Link
US (2) US11627623B2 (ko)
EP (2) EP4152790A1 (ko)
KR (1) KR102354626B1 (ko)
CN (3) CN109803258B (ko)
AU (1) AU2018366755B2 (ko)
BR (1) BR112020009673A2 (ko)
ES (1) ES2928106T3 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022139108A1 (en) * 2020-12-24 2022-06-30 Lg Electronics Inc. Method and apparatus for performing data transmission based on counter in rrc inactive state in wireless communication system
KR20230111892A (ko) * 2022-01-19 2023-07-26 순천향대학교 산학협력단 통신 네트워크 시스템의 동작방법

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109803260B (zh) * 2017-11-17 2022-01-11 中兴通讯股份有限公司 拒绝接入方法、装置及系统
CN110149630A (zh) * 2018-02-11 2019-08-20 华为技术有限公司 一种安全算法的协商、发送方法及装置
US11153792B2 (en) * 2018-04-18 2021-10-19 Qualcomm Incorporated Signaling for inactive mobility
WO2019215553A1 (en) * 2018-05-10 2019-11-14 Telefonaktiebolaget Lm Ericsson (Publ) Ue behavior with rejection of resume request
CN112087751B (zh) * 2019-06-14 2022-01-14 华为技术有限公司 安全校验方法及装置
EP4025007A4 (en) 2019-09-29 2022-09-14 Huawei Technologies Co., Ltd. COMMUNICATION METHOD AND COMMUNICATION DEVICE
CN112788795B (zh) * 2019-11-08 2023-04-07 华为技术有限公司 连接恢复方法及装置
US20220394508A1 (en) * 2019-11-11 2022-12-08 Lg Electronics Inc. Vehicular distributed antenna system operating in wireless communication system and method for operating same
CN112911730B (zh) * 2019-11-19 2022-11-25 大唐移动通信设备有限公司 一种无线资源控制rrc恢复方法及装置
CN116458257A (zh) * 2021-11-17 2023-07-18 北京小米移动软件有限公司 连接恢复方法、装置、通信设备和存储介质

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017048170A1 (en) * 2015-09-14 2017-03-23 Telefonaktiebolaget Lm Ericsson (Publ) Radio access nodes and terminal devices in a communication network

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101848536B (zh) * 2010-04-28 2012-09-05 新邮通信设备有限公司 一种无线资源控制连接重建立方法和一种基站
CN109982313B (zh) 2013-04-03 2020-11-17 华为技术有限公司 获取ue能力的方法、终端及基站
EP3193557B1 (en) 2016-01-12 2020-04-22 HTC Corporation Device and method of handling radio resource control connection
CN106961712A (zh) 2016-01-12 2017-07-18 展讯通信(上海)有限公司 小区接入方法及基站
CN111866819B (zh) * 2016-02-05 2022-09-13 中兴通讯股份有限公司 终端与网络间连接处理方法和装置
CN107294723A (zh) * 2016-03-31 2017-10-24 中兴通讯股份有限公司 消息完整性认证信息的生成和验证方法、装置及验证系统
CN107318176B (zh) * 2016-04-26 2022-12-20 中兴通讯股份有限公司 恢复标识的获取、发送方法及装置、ue、接入网设备
EP3498035B1 (en) * 2016-08-10 2023-12-13 InterDigital Patent Holdings, Inc. Light connectivity and autonomous mobility
WO2018030866A1 (ko) * 2016-08-11 2018-02-15 삼성전자 주식회사 저전력 rrc 운용 방법 및 장치
CN109451880B (zh) * 2017-09-21 2022-11-18 北京小米移动软件有限公司 网络连接方法及装置
US10812973B2 (en) * 2017-10-19 2020-10-20 Futurewei Technologies, Inc. System and method for communicating with provisioned security protection

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017048170A1 (en) * 2015-09-14 2017-03-23 Telefonaktiebolaget Lm Ericsson (Publ) Radio access nodes and terminal devices in a communication network

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
3GPP TS 33.401 v15.1.0 (2017-09), 3GPP System Architecture Evolution (SAE), Secutiry architecture (Release 15)* *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022139108A1 (en) * 2020-12-24 2022-06-30 Lg Electronics Inc. Method and apparatus for performing data transmission based on counter in rrc inactive state in wireless communication system
KR20230111892A (ko) * 2022-01-19 2023-07-26 순천향대학교 산학협력단 통신 네트워크 시스템의 동작방법

Also Published As

Publication number Publication date
CN113891315A (zh) 2022-01-04
KR102354626B1 (ko) 2022-01-21
CN109803258B (zh) 2021-10-19
RU2020119591A3 (ko) 2021-12-16
US11627623B2 (en) 2023-04-11
EP3713271B1 (en) 2022-08-10
EP4152790A1 (en) 2023-03-22
EP3713271A4 (en) 2021-01-06
ES2928106T3 (es) 2022-11-15
AU2018366755A1 (en) 2020-06-25
BR112020009673A2 (pt) 2020-11-10
US20200275508A1 (en) 2020-08-27
AU2018366755B2 (en) 2021-11-18
US20230292388A1 (en) 2023-09-14
EP3713271A1 (en) 2020-09-23
CN109803259B (zh) 2020-03-17
RU2020119591A (ru) 2021-12-16
CN109803258A (zh) 2019-05-24
CN109803259A (zh) 2019-05-24

Similar Documents

Publication Publication Date Title
KR102354626B1 (ko) 연결 재개 요청 방법 및 장치
US11589274B2 (en) Security protection method, apparatus, and system
US20200015088A1 (en) Data Security Processing Method and Apparatus
US11533610B2 (en) Key generation method and related apparatus
CN110912854B (zh) 一种安全保护方法、设备及系统
US9807072B2 (en) Fast-accessing method and apparatus
CN109729524B (zh) 一种rrc连接恢复方法及装置
CN110383868B (zh) 无线通信系统中的非活动状态安全支持
US11140545B2 (en) Method, apparatus, and system for protecting data
CN110192399B (zh) 重新建立无线电资源控制连接
WO2019096171A1 (zh) 一种请求恢复连接的方法及装置
US20220303763A1 (en) Communication method, apparatus, and system
WO2022247812A1 (zh) 一种鉴权方法、通信装置和系统
CN109936444B (zh) 一种密钥生成方法及装置
KR102104844B1 (ko) 데이터 전송 방법, 제1 장치 및 제2 장치
CN109842484B (zh) 一种下一跳链计数器更新方法、装置及设备
RU2772617C2 (ru) Способ и устройство запроса возобновления соединения
WO2019096265A1 (zh) 一种请求恢复连接的方法及装置
WO2023185960A1 (zh) 通信方法及装置
KR20230076258A (ko) 통신 시스템에서 보안 설정 방법 및 장치
CN113810903A (zh) 一种通信方法及装置
WO2018137671A1 (zh) 认证方法、基站、用户设备、核心网及系统、装置及存储介质

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant