KR20210016044A - 통신 방법 및 통신 장치 - Google Patents

통신 방법 및 통신 장치 Download PDF

Info

Publication number
KR20210016044A
KR20210016044A KR1020217000536A KR20217000536A KR20210016044A KR 20210016044 A KR20210016044 A KR 20210016044A KR 1020217000536 A KR1020217000536 A KR 1020217000536A KR 20217000536 A KR20217000536 A KR 20217000536A KR 20210016044 A KR20210016044 A KR 20210016044A
Authority
KR
South Korea
Prior art keywords
access network
network device
terminal
message
security verification
Prior art date
Application number
KR1020217000536A
Other languages
English (en)
Other versions
KR102427544B1 (ko
Inventor
잉하오 진
팅팅 겅
Original Assignee
후아웨이 테크놀러지 컴퍼니 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 후아웨이 테크놀러지 컴퍼니 리미티드 filed Critical 후아웨이 테크놀러지 컴퍼니 리미티드
Priority claimed from PCT/CN2019/092341 external-priority patent/WO2019242756A1/zh
Publication of KR20210016044A publication Critical patent/KR20210016044A/ko
Application granted granted Critical
Publication of KR102427544B1 publication Critical patent/KR102427544B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/20Selecting an access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0055Transmission or use of information for re-establishing the radio link
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/08Reselecting an access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • H04W60/04Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration using triggered events
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/19Connection re-establishment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access, e.g. scheduled or random access
    • H04W74/08Non-scheduled or contention based access, e.g. random access, ALOHA, CSMA [Carrier Sense Multiple Access]
    • H04W74/0833Non-scheduled or contention based access, e.g. random access, ALOHA, CSMA [Carrier Sense Multiple Access] using a random access procedure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • H04W76/27Transitions between radio resource control [RRC] states

Abstract

본 출원의 실시예는 통신 방법 및 통신 장치를 개시하며, 통신 기술 분야에 관한 것이다. 따라서, 단말기와 액세스 네트워크 기기는 일치된 보안 검증 파라미터를 사용하여 RNAU 프로세스에서 보안 검증을 성공적으로 구현할 수 있다. 상기 통신 방법은, 제1 메시지를 액세스 네트워크 기기에 전송하는 단계 - 상기 제1 메시지는 무선 자원 제어(RRC) 연결 재개 요청 또는 무선 액세스 네트워크 기반 통지 영역 갱신(RNAU) 수행 요청에 사용됨 -; 상기 액세스 네트워크 기기로부터 제2 메시지를 수신하는 단계 - 상기 제2 메시지는 제1 정보를 포함하며, 상기 제1 정보는 보안 검증 파라미터에 관련됨 -; 및 상기 제1 정보에 기초하여 상기 보안 검증 파라미터를 결정하는 단계를 포함한다.

Description

통신 방법 및 통신 장치
본 출원은 2018년 6월 21일에 중국 국가 지적 재산권 관리국(National Intellectual Property Administration, PRC)에 출원된 "통신 방법 및 통신 장치"라는 명칭의 중국 특허출원 제201810646904.X호에 대해 우선권을 주장하며, 그 내용 전체가 인용에 의해 본 출원에 통합된다.
본 출원은 2018년 8월 10일에 중국 국가 지적 재산권 관리국(PRC)에 출원된 "통신 방법 및 통신 장치"라는 명칭의 중국 특허출원 제201810912130.0호에 대해 우선권을 주장하며, 그 내용 전체가 인용에 의해 본 출원에 포함된다.
본 출원은 통신 기술 분야, 특히 통신 방법 및 통신 장치에 관한 것이다.
5세대(5th Generation, 5G) 시스템에서, 단말기가 무선 자원 제어(Radio Resource Control, RRC) 비활성 상태에 있는 경우, 단말기는 무선 액세스 네트워크 기반 통지 영역(Radio Access Network based notification Area, RNA) 내에서 이동하면 네트워크 측에 통지하지 않을 수 있으며; 단말기는 RNA 밖으로 이동하면 네트워크 측에 통지한다. 예를 들어, RNA 밖으로 이동하면, 단말기는 무선 액세스 네트워크 기반 통지 영역 갱신(Radio Access Network based notification Area Update, RNAU)를 수행하여 네트워크 측에 통지한다.
RRC 비활성 상태에서 RNAU를 수행하는 경우, 단말기는 단말기에 의해 기지국으로 전송되고 RRC 연결 재개 요청 또는 RNAU 수행 요청에 사용되는 메시지에, 예를 들어, 무결성에 대한 메시지 인증 코드(Message Authentication Code for Integrity, MAC-I) 또는 숏 MAC-I(short MAC-I)와 같은 보안 검증 파라미터에 기초하여 생성된 보안 파라미터를 포함한다. 숏 MAC-I는 완전한 MAC-I의 일부이며, 예를 들어 MAC-I의 최하위 16비트이다. 보안 파라미터를 수신한 후, 기지국은 내부에 저장된 보안 검증 파라미터를 사용하여 보안 파라미터를 검증한다. 기지국 내부에 저장된 보안 검증 파라미터가 RRC 연결 재개를 요청하거나 RNAU 수행을 요청하는 메시지에 실려 전달된 보안 파라미터의 입력 파라미터(보안 검증 파라미터)와 일치하면, 보안 검증에 성공한다. 기지국 내부에 저장된 보안 검증 파라미터가 RRC 연결 재개를 요청하거나 RNAU 수행을 요청하는 메시지에 실려 전달된 보안 파라미터의 입력 파라미터(보안 검증 파라미터)와 일치하지 않으면 보안 검증에 실패한다.
단말기가 RRC 비활성 상태에서 복수의 RNAU를 수행하는 경우, 단말기가 새로운 서빙 기지국(serving base station)에 RRC 연결 재개 또는 RNAU 수행을 요청할 때마다, 단말기는 랜덤 액세스 프로세스를 수행하여, 새로운 서빙 기지국에 의해 단말기에 할당된 보안 검증 파라미터를 획득한다. 또한, 단말기는 추가로 앵커 기지국(anchor base station)에 의해 단말기에 할당되는 보안 검증 파라미터를 저장할 수 있다. 이 경우, 단말기는 복수의 RNAU로부터, 복수의 기지국에 의해 단말기에 각각 할당되는 복수의 보안 검증 파라미터와, 앵커 기지국에 의해 단말기에 할당되는 보안 검증 파라미터를 획득할 수 있다. RNAU 프로세스를 재개하는 경우, 단말기는 보안 파라미터 생성을 위해 보안 검증 파라미터 중에서 현재 사용되는 보안 검증 파라미터를 결정해야 하며, RRC 연결 재개를 요청하거나 RNAU 수행을 요청하는 메시지에 보안 파라미터를 포함해야 한다.
RRC 연결 재개를 요청하거나 RNAU 수행을 요청하는 메시지에 실려 전달되는 보안 파라미터의 입력 파라미터(보안 검증 파라미터)가 액세스 네트워크 기기에 의해 보안 검증에 사용되는 보안 검증 파라미터와 일치하는 경우에만 보안 검증에 성공하고 그리고 나서 RNAU가 성공한다. 보안 검증 파라미터를 결정하는 방법은 RNAU에서 해결해야 할 시급한 문제가 되었다.
본 출원의 실시예는 단말기 및 액세스 네트워크 기기가 일치한 보안 검증 파라미터를 사용하여 RNAU 프로세스에서 보안 검증을 성공적으로 구현할 수 있도록, 통신 방법, 통신 장치 및 시스템을 제공한다.
전술한 목적을 달성하기 위해, 본 출원의 실시예에서는 다음과 같은 기술적 방안을 사용한다.
제1 측면에 따르면, 본 출원은 통신 방법 및 통신 장치를 제공한다.
가능한 설계에서, 상기 통신 방법은, 제1 메시지를 액세스 네트워크 기기에 전송하고 상기 액세스 네트워크 기기로부터 제2 메시지를 수신하는 단계 - 상기 제1 메시지는 RRC 연결 재개 요청 또는 RNAU 수행 요청에 사용되고, 상기 제2 메시지는 제1 정보를 포함하며, 상기 제1 정보는 보안 검증 파라미터에 관련되고, 상기 보안 검증 파라미터는 C-RNTI를 포함함 -; 및 상기 제1 정보에 기초하여 상기 보안 검증 파라미터를 결정하는 단계를 포함한다. 이 방법에서는, RNAU 프로세스에서, 단말기는 액세스 네트워크 기기의 지시에 기초하여, 네트워크 측에서 앵커 액세스 네트워크 기기가 변경되는지를 판정하여, 보안 검증 파라미터를 결정한다. 이는 RRC 연결 재개 요청 또는 RNAU 수행 요청을 위해 단말기의 메시지에 실려 전달된 보안 파라미터의 입력 파라미터가 액세스 네트워크 기기에 저장된 보안 검증 파라미터와 일치하도록 보장하여, RNAU 프로세스에서의 보안 검증이 성공할 수 있도록 한다.
가능한 설계에서, 상기 제1 정보는 보안 검증 파라미터를 변경해야 하는지를 지시하며, 상기 제1 정보에 기초하여 상기 보안 검증 파라미터를 결정하는 단계는, 상기 제1 정보의 수신 여부에 따라 상기 보안 검증 파라미터를 변경해야 하는지를 판정하거나; 또는 상기 제1 정보의 내용에 기초하여 상기 보안 검증 파라미터를 변경해야 하는지를 판정하는 단계를 포함한다. 이 구현예에서 단말기는 액세스 네트워크 기기의 지시에 기초하여 보안 검증 파라미터를 변경해야 하는지를 판정하므로, RRC 연결 재개를 요청하거나 RNAU 수행을 요청하는 메시지에 실려 전달되는 보안 파라미터의 입력 파라미터는 액세스 네트워크 기기에 의해 저장된 보안 검증 파라미터와 일치한다.
가능한 설계에서, 상기 제1 정보는 상기 보안 검증 파라미터를 지시하며, 상기 제1 정보에 기초하여 상기 보안 검증 파라미터를 결정하는 단계는, 상기 제1 정보의 수신 여부에 따라 상기 보안 검증 파라미터를 결정하거나; 또는 상기 제1 정보의 내용에 기초하여 상기 보안 검증 파라미터를 결정하는 단계를 포함한다. 이 구현예에서, 단말기는 액세스 네트워크 기기의 지시에 기초하여 사용된 보안 검증 파라미터를 결정하므로, RRC 연결 재개를 요청하거나 RNAU 수행을 요청하는 메시지에 실려 전달된 보안 파라미터의 입력 파라미터는 액세스 네트워크 기기에 의해 저장된 보안 검증 파라미터와 일치한다.
가능한 설계에서, 상기 보안 검증 파라미터는 물리 셀 식별자(physical cell identifier, PCI)를 더 포함한다.
가능한 설계에서, 상기 제2 메시지는 RRC 해제 메시지, 또는 RRC 거절 메시지, 또는 RRC 연결 해제 메시지, 또는 RRC 연결 거절 메시지를 포함한다.
가능한 설계에서, 상기 제1 메시지를 액세스 네트워크 기기에 전송하는 단계는, 제1 상태에서, 상기 제1 메시지를 상기 액세스 네트워크 기기로 전송하는 단계를 포함하며, 상기 제1 상태는 단말기와 액세스 네트워크 측 사이에 업링크 동기화가 유지되지 않을 수 있는 경우에 상기 단말기의 컨텍스트가 상기 단말기와 상기 액세스 네트워크 측 모두에서 유지된다는 것을 지시한다.
이에 상응하여, 본 출원은 통신 장치를 더 제공하며, 상기 통신 장치는 제1 측면에서의 통신 방법을 구현할 수 있다. 예를 들어, 통신 장치는 단말기 또는 단말기에 적용된 칩일 수 있거나, 전술한 통신 방법을 구현할 수 있는 다른 장치일 수 있다. 통신 장치는 소프트웨어, 또는 하드웨어, 또는 대응하는 소프트웨어를 실행하는 하드웨어를 사용하여 전술한 방법을 구현할 수 있다.
가능한 설계에서, 상기 통신 장치는 프로세서 및 메모리를 포함할 수 있다. 상기 프로세서는 제1 측면에 따른 통신 방법에서의 대응하는 기능을 수행하는 상기 통신 장치를 지원하도록 구성된다. 상기 메모리는 프로세서에 결합되고, 상기 통신 장치에 필요한 프로그램 명령어 및 데이터를 저장하도록 구성된다. 또한, 상기 통신 장치는 상기 통신 장치와 다른 장치 사이의 통신을 지원하도록 구성된 통신 인터페이스를 더 포함할 수 있다. 상기 통신 인터페이스는 송수신기 또는 송수신기 회로일 수 있다.
가능한 설계에서, 상기 통신 장치는 전송 모듈, 수신 모듈 및 결정 모듈을 포함할 수 있다. 상기 전송 모듈은 제1 메시지를 액세스 네트워크 기기에 전송하도록 구성된다. 상기 제1 메시지는 RRC 연결 재개 요청 또는 무선 액세스 네트워크 기반 통지 영역 갱신(RNAU) 수행 요청에 사용된다. 상기 수신 모듈은 상기 액세스 네트워크 기기로부터 제2 메시지를 수신하도록 구성된다. 상기 제2 메시지는 제1 정보를 포함한다. 상기 제1 정보는 보안 검증 파라미터와 관련된다. 상기 보안 검증 파라미터는 셀 무선 네트워크 임시 식별자(C-RNTI)를 포함한다. 상기 결정 모듈은 상기 제1 정보에 기초하여 상기 보안 검증 파라미터를 결정하도록 구성된다.
가능한 설계에서, 상기 제1 정보는 보안 검증 파라미터를 변경해야 하는지를 지시하며, 상기 결정 모듈은 구체적으로, 상기 제1 정보의 수신 여부에 따라 상기 보안 검증 파라미터를 변경해야 하는지를 판정하거나; 또는 상기 제1 정보의 내용에 기초하여 상기 보안 검증 파라미터를 변경해야 하는지를 판정하도록 구성된다.
가능한 설계에서, 상기 제1 정보는 상기 보안 검증 파라미터를 지시하며, 상기 결정 모듈은 구체적으로, 상기 제1 정보의 수신 여부에 따라 상기 보안 검증 파라미터를 결정하거나; 또는 상기 제1 정보의 내용에 기초하여 상기 보안 검증 파라미터를 결정하도록 구성된다.
가능한 설계에서, 상기 전송 모듈은 구체적으로, 제1 상태에서, 상기 제1 메시지를 상기 액세스 네트워크 기기로 전송하도록 구성되며, 상기 제1 상태는 단말기와 액세스 네트워크 측 사이에 업링크 동기화가 유지되지 않을 수 있는 경우에 상기 단말기의 컨텍스트가 상기 단말기와 상기 액세스 네트워크 측 모두에서 유지된다는 것을 지시한다.
보안 검증 파라미터 및 제2 메시지에 대한 한정사항에 대해서는 상기한 방법의 설명을 참조한다. 여기서는 세부사항을 다시 설명하지 않는다.
제2 측면에 따르면, 본 출원은 통신 방법 및 통신 장치를 제공한다.
가능한 설계에서, 상기 통신 방법은 다음을 포함할 수 있다: 제1 액세스 네트워크 기기가 제1 상태의 단말기로부터 제1 메시지를 수신한다. 상기 제1 메시지는 무선 자원 제어(RRC) 연결 재개 요청 또는 무선 액세스 네트워크 기반 통지 영역 갱신(RNAU) 수행 요청에 사용되고, 상기 제1 상태는 단말기와 액세스 네트워크 측 사이에 업링크 동기화가 유지되지 않을 수 있는 경우에 상기 단말기의 컨텍스트가 상기 단말기 및 상기 액세스 네트워크 측 모두에서 유지된다는 것을 지시한다. 상기 제1 액세스 네트워크 기기가 제2 메시지를 상기 단말기에 전송한다.
가능한 설계에서, 상기 제2 메시지는 제1 정보를 포함하고, 상기 제1 정보는 보안 검증 파라미터와 관련되며, 상기 보안 검증 파라미터는 셀 무선 네트워크 임시 식별자(C-RNTI)를 포함한다. 이 방법에서는 RNAU 프로세스에서, 단말기의 새로운 서빙 액세스 네트워크 기기가 지시 정보를 단말기에 전송하여, 네트워크 측에서 앵커 액세스 네트워크 기기가 변경되는지를 지시하여, 단말기가 보안 검증 파라미터를 결정하도록 돕는다. 이는 RRC 연결 재개 요청 또는 RNAU 수행 요청을 위한 단말기의 메시지에 실려 전달된 보안 파라미터의 입력 파라미터가 액세스 네트워크 기기에 의해 저장된 보안 검증 파라미터와 일치하도록 보장하여, RNAU 프로세스에서의 보안 검증이 성공할 수 있도록 한다.
가능한 설게에서, 상기 제1 정보는 보안 검증 파라미터를 변경해야 하는지를 지시하거나; 또는 상기 제1 정보는 보안 검증 파라미터를 지시한다.
가능한 설계에서, 상기 제1 액세스 네트워크 기기가 제1 요청 메시지를 제2 액세스 네트워크 기기에 전송한다. 상기 제2 액세스 네트워크 기기는 상기 단말기의 앵커 액세스 네트워크 기기이고, 상기 제1 요청 메시지는 상기 제2 액세스 네트워크 기기에 상기 단말기의 컨텍스트를 요청하기 위해 상기 제1 액세스 네트워크 기기에 의해 사용되며, 상기 제1 요청 메시지는 제1 지시 정보를 포함하고, 상기 제1 지시 정보는 상기 단말기가 상기 RNAU를 요청하거나, RRC 연결 재개를 요청하거나, 업링크 데이터를 전송하거나, 업링크 시그널링을 전송함을 지시하는 데 사용된다. 상기 제1 액세스 네트워크 기기가 상기 제2 액세스 네트워크 기기로부터 제1 피드백 메시지를 수신하고, 상기 제1 피드백 메시지에 기초하여, 상기 단말기의 컨텍스트가 전송되는지를 판정한다. 이 구현예에서, 새로운 서빙 액세스 네트워크 기기는 앵커 액세스 네트워크 기기에 의해 전송되는 메시지에 기초하여, 단말기의 컨텍스트가 전송되는지를 판정하여, 새로운 서빙 액세스 네트워크 기기가 지시 정보를 단말기에 전송하여 앵커 액세스 네트워크 기기가 네트워크 측에서 변경되는지를 지시할 수 있도록 한다.
가능한 설계에서, 상기 제1 요청 메시지는 UE 컨텍스트 검색 요청 메시지(retrieve UE context request message)이고, 상기 제1 피드백 메시지는 UE 컨텍스트 검색 피드백 메시지(retrieve UE context feedback message)이다.
가능한 설계에서, 상기 제1 요청 메시지는 상기 제1 액세스 네트워크 기기에 의해 상기 단말기에 할당되는 보안 검증 파라미터를 포함한다.
가능한 설계에서, 상기 제1 액세스 네트워크 기기가 상기 제2 메시지를 상기 단말기에 전송한 후, 상기 제2 메시지가 상기 단말기에 의해 정확하게 수신되지 않았다고 결정하면, 상기 제1 액세스 네트워크 기기는 실패 지시 정보를 상기 제2 액세스 네트워크 기기에 전송한다. 상기 실패 지시 정보는 제2 메시지가 단말기에 의해 정확하게 수신되지 않았음을 지시하는 데 사용된다. 이러한 방식으로, 제2 액세스 네트워크 기기는 단말기가 제2 메시지를 정확하게 수신했는지를 알 수 있다.
가능한 설계에서, 상기 제1 피드백 메시지는 상기 제2 액세스 네트워크 기기에 의해 상기 단말기에 할당된 보안 검증 파라미터를 포함한다.
가능한 설계에서, 상기 제1 액세스 네트워크 기기는 상기 제1 피드백 메시지 내의 제2 지시 정보에 기초하여, 상기 단말기의 컨텍스트가 전송되는지를 판정한다. 상기 제2 지시 정보는 상기 단말기의 컨텍스트가 전송되는지를 지시하는 데 사용된다.
가능한 설계에서, 상기 제1 액세스 네트워크 기기는 상기 제1 피드백 메시지가 상기 단말기에 대응하는 데이터 무선 베어러(DRB) 구성 정보를 포함하는지에 따라, 상기 단말기의 컨텍스트가 전달되는지를 판정한다. 이 구현예에서, 앵커 액세스 네트워크 기기가 앵커 액세스 네트워크 기기가 변경되지 않는 것으로 결정하면, 새로운 서빙 액세스 네트워크 기기에 전송되는 피드백 메시지는 DRB 구성 정보를 포함하지 않는다.
가능한 설계에서, 상기 제1 피드백 메시지에 기초하여, 상기 제1 액세스 네트워크 기기가 상기 단말기의 컨텍스트 획득에 실패한 것을 학습한 후, 상기 제1 액세스 네트워크 기기는 상기 단말기의 컨텍스트가 전송되지 않은 것으로 결정한다.
가능한 설계에서, 상기 제1 액세스 네트워크 기기가 상기 제2 액세스 네트워크 기기로부터 상기 제1 피드백 메시지를 수신한 후, 상기 제1 액세스 네트워크 기기는 상기 제2 액세스 네트워크 기기로부터 PDCP 데이터 패킷을 수신한다. 상기 PDCP 데이터 패킷은 상기 단말기에 대응하는 PDCP 데이터 패킷이고, 상기 단말기에 대응하는 PDCP 데이터 패킷에 포함된 제3 메시지는 상기 제2 메시지와 동일하다. 이 구현예에서, 앵커 액세스 네트워크 기기는 RRC 계층에서 관련 시그널링을 생성하고, PDCP 계층에서 PDCP 데이터 패킷을 생성하고, 제3 메시지를 사용하여 PDCP 데이터 패킷을 새로운 서빙 액세스 네트워크 기기에 전송한다. 새로운 서빙 액세스 네트워크 기기가 PDCP 데이터 패킷을 수신한 후, 수신된 PDCP 데이터 패킷은 PDCP 계층에서 처리할 필요가 없으며, PDCP 데이터 패킷은 제2 메시지를 사용하여 단말로 직접 전송된다. 이러한 방식으로, 제2 메시지는 네트워크 측으로부터 RNAU 프로세스 결과 및 단말기의 구성 정보를 단말기에 통지하는 데 사용되어, RNAU가 성공할 수 있도록 한다.
가능한 설계에서, 상기 제1 액세스 네트워크 기기가 상기 제2 액세스 네트워크 기기로부터 패킷 데이터 수렴 프로토콜(PDCP) 데이터 패킷을 수신하기 전에, 상기 제1 액세스 네트워크 기기는 주소 정보를 상기 제2 액세스 네트워크 기기에 전송한다. 상기 주소 정보는 상기 PDCP 데이터 패킷을 상기 제1 액세스 네트워크 기기에 전송하기 위해 상기 제2 액세스 네트워크 기기에 의해 사용된다. 이 구현예에서, 새로운 서빙 액세스 네트워크 기기는 전송된 PDCP 데이터 패킷의 목적지 주소를 앵커 액세스 네트워크 기기에 통지한다.
가능한 설계에서, 상기 보안 검증 파라미터는 물리 셀 식별자(PCI)를 더 포함한다.
가능한 설계에서, 상기 제2 메시지는 RRC 해제 메시지, 또는 RRC 거절 메시지, 또는 RRC 연결 해제 메시지, 또는 RRC 연결 거절 메시지를 포함한다.
이에 상응하여, 본 출원은 통신 장치를 더 제공하며, 상기 통신 장치는 제2 측면에서의 통신 방법을 구현할 수 있다. 예를 들어, 통신 장치는 액세스 네트워크 기기 또는 액세스 네트워크 기기에 적용된 칩일 수 있거나, 전술한 통신 방법을 구현할 수 있는 다른 장치일 수 있다. 상기 통신 장치는 소프트웨어, 또는 하드웨어, 또는 대응하는 소프트웨어를 실행하는 하드웨어를 사용하여 전술한 방법을 구현할 수 있다.
가능한 설계에서, 상기 통신 장치는 프로세서 및 메모리를 포함할 수 있다. 상기 프로세서는 제2 측면에 따른 통신 방법에서의 대응하는 기능을 수행하는 상기 통신 장치를 지원하도록 구성된다. 상기 메모리는 프로세서에 결합되고, 상기 통신 장치에 필요한 프로그램 명령어 및 데이터를 저장하도록 구성된다. 또한, 상기 통신 장치는 상기 통신 장치와 다른 장치 사이의 통신을 지원하도록 구성된 통신 인터페이스를 더 포함할 수 있다. 상기 통신 인터페이스는 송수신기 또는 송수신기 회로일 수 있다.
가능한 설계에서, 상기 통신 장치는 수신 모듈 및 전송 모듈을 포함할 수 있다. 상기 수신 모듈은 제1 상태의 단말기로부터 제1 메시지를 수신하도록 구성된다. 상기 제1 메시지는 RRC 연결 재개 요청 또는 무선 액세스 네트워크 기반 통지 영역 갱신 RNAU 수행 요청에 사용되며, 상기 제1 상태는 상기 단말기와 액세스 네트워크 측 사이에 업링크 동기화가 유지되지 않을 수 있는 경우에 상기 단말기의 컨텍스트가 상기 단말기와 상기 액세스 네트워크 측 모두에서 유지된다는 것을 지시한다. 상기 전송 모듈은 상기 단말기에 제2 메시지를 전송하도록 구성된다.
가능한 설계에서, 상기 제2 메시지는 제1 정보를 포함하고, 제1 정보는 보안 검증 파라미터와 관련되고, 상기 보안 검증 파라미터는 셀 무선 네트워크 임시 식별자(C-RNTI)를 포함한다.
가능한 설계에서, 상기 제1 정보는 상기 보안 검증 파라미터를 변경해야 하는지를 지시하거나, 또는 상기 제1 정보는 보안 검증 파라미터를 지시한다.
가능한 설계에서, 상기 통신 장치는 결정 모듈을 더 포함할 수 있다. 상기 전송 모듈은 추가로, 제1 요청 메시지를 제2 액세스 네트워크 기기에 전송하도록 구성된다. 상기 제2 액세스 네트워크 기기는 상기 단말기의 앵커 액세스 네트워크 기기이고, 상기 제1 요청 메시지는 상기 제2 액세스 네트워크 기기에 상기 단말기의 컨텍스트를 요청하기 위해 제1 액세스 네트워크 기기에 의해 사용되며, 상기 제1 요청 메시지는 제1 지시 정보를 포함하고, 상기 제1 지시 정보는 상기 단말기가 RNAU를 요청하거나, RRC 연결 재개를 요청하거나, 업링크 데이터를 전송하거나, 업링크 시그널링을 전송한다는 것을 지시하는 데 사용된다. 상기 수신 모듈은 추가로, 상기 제2 액세스 네트워크 기기로부터 제1 피드백 메시지를 수신하도록 구성된다. 상기 결정 모듈은 상기 제1 피드백 메시지에 기초하여, 상기 단말기의 컨텍스트가 전송되는지를 결정하도록 구성된다.
가능한 설계에서, 상기 제1 요청 메시지는 상기 제1 액세스 네트워크 기기에 의해 상기 단말기에 할당되는 보안 검증 파라미터를 포함한다.
가능한 설계에서, 상기 결정 모듈은 추가로, 상기 제2 메시지가 상기 단말기에 의해 정확하게 수신되었는지를 판정하도록 구성된다. 상기 결정 모듈이 상기 제2 메시지가 상기 단말기에 의해 정확하게 수신되지 않는다고 결정하면, 상기 전송 모듈은 추가로, 실패 지시 정보를 상기 제2 액세스 네트워크 기기에 전송하도록 구성된다. 상기 실패 지시 정보는 상기 제2 메시지가 상기 단말기에 의해 정확하게 수신되지 않음을 지시하는 데 사용된다.
가능한 설계에서, 상기 제1 피드백 메시지는 상기 제2 액세스 네트워크 기기에 의해 상기 단말기에 할당되는 보안 검증 파라미터를 포함한다.
가능한 설계에서, 상기 결정 모듈은 구체적으로, 상기 제1 피드백 메시지 내의 제2 지시 정보에 기초하여, 상기 단말기의 컨텍스트가 전송되는지를 판정하도록 구성된다. 상기 제2 지시 정보는 상기 단말기의 컨텍스트가 전송되는지를 지시하는 데 사용된다.
가능한 설계에서, 상기 결정 모듈은 구체적으로, 상기 제1 피드백 메시지가 상기 단말기에 대응하는 데이터 무선 베어러(DRB) 구성 정보를 포함하는지에 따라, 상기 단말기의 컨텍스트가 전송되는지를 판정하도록 구성된다.
가능한 설계에서, 상기 결정 모듈은 구체적으로, 상기 제1 피드백 메시지에 기초하여, 상기 제1 액세스 네트워크 기기가 상기 단말기의 컨텍스트를 획득하는 데 실패한 것을 학습한 후에, 상기 단말기의 컨텍스트가 전송되지 않는다고 결정하도록 구성된다.
가능한 설계에서, 상기 수신 모듈은 추가로, 상기 제2 액세스 네트워크 기기로부터 PDCP 데이터 패킷을 수신하도록 구성된다. 상기 PDCP 데이터 패킷은 상기 단말기에 대응하는 PDCP 데이터 패킷이고, 상기 단말기에 대응하는 PDCP 데이터 패킷에 포함된 제3 메시지는 상기 제2 메시지와 동일하다.
가능한 설계에서, 상기 전송 모듈은 추가로 주소 정보를 상기 제2 액세스 네트워크 기기로 전송하도록 구성된다. 상기 주소 정보는 상기 PDCP 데이터 패킷을 상기 제1 액세스 네트워크 기기에 전송하기 위해 상기 제2 액세스 네트워크 기기에 의해 사용된다.
가능한 설계에서, 상기 보안 검증 파라미터는 물리 셀 식별자(PCI)를 더 포함한다.
가능한 설계에서, 상기 제2 메시지는 RRC 해제 메시지, 또는 RRC 거절 메시지, 또는 RRC 연결 해제 메시지, 또는 RRC 연결 거절 메시지를 포함한다.
제3 측면에 따르면, 본 출원은 통신 방법 및 통신 장치를 제공한다.
가능한 설계에서, 상기 통신 방법은 다음을 포함할 수 있다: 제2 액세스 네트워크 기기가 제1 액세스 네트워크 기기로부터 제1 요청 메시지를 수신한다. 상기 제1 액세스 네트워크 기기는 단말기의 새로운 서빙 액세스 네트워크 기기이고, 상기 제2 액세스 네트워크 기기는 제1 상태의 상기 단말기의 앵커 액세스 네트워크 기기이며, 상기 제1 요청 메시지는 상기 제2 액세스 네트워크 기기에 상기 단말기의 컨텍스트를 요청하기 위해 상기 제1 액세스 네트워크 기기에 의해 사용되고, 상기 제1 요청 메시지는 제1 지시 정보를 포함하며, 상기 제1 지시 정보는 상기 단말기가 RNAU를 요청하거나, RRC 연결 재개를 요청하거나, 업링크 데이터를 전송하거나, 업링크 시그널링을 전송한다는 것을 지시하는 데 사용되고, 상기 제1 상태는 상기 단말기와 액세스 네트워크 사이에 업링크 통기화가 유지되지 않을 수 있는 경우에 상기 단말기와 상기 액세스 네트워크 측 모두에 상기 단말기의 컨텍스트가 유지된다는 것을 지시한다. 상기 제2 액세스 네트워크 기기가 제1 피드백 메시지를 상기 제1 액세스 네트워크 기기에 전송한다. 상기 제1 피드백 메시지는 상기 단말기의 컨텍스트가 전송되는지를 판정하기 위해 상기 제1 액세스 네트워크 기기에 의해 사용된다. 이 통신 방법에서, 앵커 액세스 네트워크 기기는 앵커 액세스 네트워크 기기가 변경되는지를 판정하고, 새로운 서빙 액세스 네트워크 기기에 통지하므로, 새로운 서빙 액세스 네트워크 기기는 네트워크 측에서 앵커 액세스 네트워크 기기가 변경되는지를 단말기에 통지할 수 있다. 이러한 방식으로, 단말기는 앵커 액세스 네트워크 기기가 네트워크 측에서 변경되는지에 따라, 액세스 네트워크 기기와 일치하는 보안 검증 파라미터를 선택하여, 보안 파라미터를 생성하고, 성공적으로 보안 검증을 수행할 수 있다.
가능한 설계에서, 상기 제1 요청 메시지는 UE 컨텍스트 검색 요청 메시지이고, 상기 제1 피드백 메시지는 UE 컨텍스트 검색 피드백 메시지이다.
가능한 설계에서, 상기 제1 요청 메시지는 상기 제1 액세스 네트워크 기기에 의해 상기 단말기에 할당되는 보안 검증 파라미터를 포함한다.
가능한 설계에서, 상기 제2 액세스 네트워크 기기가 상기 앵커 액세스 네트워크 기기가 변경된 것으로 판정하면, 상기 제1 피드백 메시지는 상기 제2 액세스 네트워크 기기에 의해 상기 단말기에 할당되는 보안 검증 파라미터를 포함한다.
가능한 설계에서, 상기 제1 피드백 메시지는 상기 제1 피드백 메시지 내의 제2 지시 정보에 기초하여, 상기 단말기의 컨텍스트가 전송되는지를 판정하기 위해 상기 제1 액세스 네트워크 기기에 의해 사용된다. 상기 제2 지시 정보는 상기 단말기의 컨텍스트가 전송되는지를 지시하는 데 사용된다.
가능한 설계에서, 상기 제1 피드백 메시지는, 상기 제1 피드백 메시지가 상기 단말기에 대응하는 데이터 무선 베어러(DRB) 구성 정보를 포함하는지에 따라, 상기 단말기의 컨텍스트가 전송되는지를 판정하기 위해, 상기 제1 액세스 네트워크 기기에 의해 사용된다. 이 구현예에서, 앵커 액세스 네트워크 기기가, 앵커 액세스 네트워크 기기가 변경되지 않는다고 결정하면, 새로운 서빙 액세스 네트워크 기기에 전송되는 피드백 메시지는 DRB 구성 정보를 포함하지 않는다.
가능한 설계에서, 상기 제1 피드백 메시지는, 상기 제1 피드백 메시지에 기초하여, 상기 제1 액세스 네트워크 기기가 상기 단말기의 컨텍스트 획득에 실패한 것을 학습한 후에, 상기 단말기의 컨텍스가 전송되지 않는다고 결정하기 위해 상기 제1 액세스 네트워크 기기에 의해 사용된다.
가능한 설계에서, 상기 제2 액세스 네트워크 기기가 제1 피드백 메시지를 제1 액세스 네트워크 기기에 전송한 후, 상기 제2 액세스 네트워크 기기가 상기 제1 액세스 네트워크 기기로부터 주소 정보를 수신한다. 상기 주소 정보는 상기 단말기에 대응하는 PDCP 데이터 패킷을 상기 제1 액세스 네트워크 기기에 전송하기 위해 상기 제2 액세스 네트워크 기기에 의해 사용된다. 상기 제2 액세스 네트워크 기기는 상기 PDCP 데이터 패킷을 상기 제1 액세스 네트워크 기기에 전송한다. 이 구현예에서, 앵커 액세스 네트워크 기기는 RRC 계층에서 관련 시그널링을 생성하고, PDCP 계층에서 PDCP 데이터 패킷을 생성하고, 제3 메시지를 사용하여 PDCP 데이터 패킷을 새로운 서빙 액세스 네트워크 기기에 전송한다. 새로운 서빙 액세스 네트워크 기기가 PDCP 데이터 패킷을 수신한 후, 수신된 PDCP 데이터 패킷은 PDCP 계층에서 처리될 필요가 없으며, PDCP 데이터 패킷은 제2 메시지를 사용하여 직접 단말기에 전송된다. 이러한 방식으로, 새로운 서빙 액세스 네트워크 기기는 제2 메시지를 사용하여 단말기에 RNAU 처리 결과 및 네트워크 측으로부터 단말기의 구성 정보를 단말기에 통지하여, RNAU가 성공하도록 할 수 있다.
가능한 설계에서, 상기 제1 요청 메시지는 상기 제1 액세스 네트워크 기기에 의해 상기 단말기에 할당되는 보안 검증 파라미터를 더 포함한다.
가능한 설계에서, 상기 제2 액세스 네트워크 기기는 상기 제1 액세스 네트워크 기기로부터 실패 지시 정보를 수신한다. 상기 실패 지시 정보는, 상기 제2 메시지가 상기 단말기에 의해 정확하게 수신되지 않음을 지시하는 데 사용되며, 상기 제2 메시지는 상기 제1 액세스 네트워크 기기에 의해 상기 단말기에 전송된다. 상기 제2 액세스 네트워크 기기는 저장된 보안 검증 파라미터를, 상기 제2 액세스 네트워크 기기에 의해 상기 단말기에 할당된 보안 검증 파라미터로 갱신한다. 이러한 방식으로, 단말기가 제2 메시지의 수신에 실패한 후, 제2 액세스 네트워크 기기는 제2 액세스 네트워크 기기에 의해 단말기에 할당된 보안 검증 파라미터를 다음 RNAU에서의 보안 검증에 사용되는 보안 검증 파라미터로 사용할 수 있다. 보안 검증 파라미터가 단말기에 의해 보고되는 보안 검증 파라미터와 일치하면, 다음 RNAU에서의 보안 검증의 성공을 보장한다.
이에 상응하여, 본 출원은 통신 장치를 더 제공하며, 상기 통신 장치는 제3 측면에서의 통신 방법을 구현할 수 있다. 예를 들어, 통신 장치는 액세스 네트워크 기기 또는 액세스 네트워크 기기에 적용된 칩일 수 있거나, 전술한 통신 방법을 구현할 수 있는 다른 장치일 수 있다. 상기 통신 장치는 소프트웨어, 또는 하드웨어, 또는 대응하는 소프트웨어를 실행하는 하드웨어를 사용하여 전술한 방법을 구현할 수 있다.
가능한 설계에서, 상기 통신 장치는 프로세서 및 메모리를 포함할 수 있다. 상기 프로세서는 제3 측면에 따른 통신 방법에서의 대응하는 기능을 수행하는 상기 통신 장치를 지원하도록 구성된다. 상기 메모리는 프로세서에 결합되고, 상기 통신 장치에 필요한 프로그램 명령어 및 데이터를 저장하도록 구성된다. 또한, 상기 통신 장치는 상기 통신 장치와 다른 장치 사이의 통신을 지원하도록 구성된 통신 인터페이스를 더 포함할 수 있다. 상기 통신 인터페이스는 송수신기 또는 송수신기 회로일 수 있다.
가능한 설계에서, 상기 통신 장치는 수신 모듈 및 전송 모듈을 포함할 수 있다. 가능한 설계에서, 상기 수신 모듈은 상기 제1 액세스 네트워크 기기로부터 제1 요청 메시지를 수신하도록 구성된다. 상기 제1 액세스 네트워크 기기는 단말기의 새로운 서빙 액세스 네트워크 기기이고, 상기 제2 액세스 네트워크 기기는 상기 단말기의 앵커 액세스 네트워크 기기이며, 상기 제1 요청 메시지는 상기 제2 액세스 네트워크 기기에 상기 단말기의 컨텍스트를 요청하기 위해 상기 제1 액세스 네트워크 기기에 의해 사용되고, 상기 제1 요청 메시지는 제1 지시 정보를 포함하며, 상기 제1 지시 정보는 상기 단말기가 RNAU를 요청하거나, RRC 연결 재개를 요청하거나, 업링크 데이터를 전송하거나, 업링크 시그널링을 전송한다는 것을 지시하는 데 사용되고, 상기 제1 상태는 상기 단말기와 액세스 네트워크 사이에 업링크 통기화가 유지되지 않을 수 있는 경우에 상기 단말기와 상기 액세스 네트워크 측 모두에 상기 단말기의 컨텍스트가 유지된다는 것을 지시한다. 상기 전송 모듈은 제1 피드백 메시지를 상기 제1 액세스 네트워크 기기에 전송하도록 구성된다. 상기 제1 피드백 메시지는 상기 단말기의 컨텍스트가 전송되는지를 판정하기 위해 상기 제1 액세스 네트워크 기기에 의해 사용된다.
가능한 설계에서, 상기 제2 액세스 네트워크 기기가 상기 앵커 액세스 네트워크 기기가 변경된 것으로 판정하면, 상기 제1 피드백 메시지는 상기 제2 액세스 네트워크 기기에 의해 상기 단말기에 할당되는 보안 검증 파라미터를 포함한다.
가능한 설계에서, 상기 제1 피드백 메시지는 상기 제1 피드백 메시지 내의 제2 지시 정보에 기초하여, 상기 단말기의 컨텍스트가 전송되는지를 판정하기 위해 상기 제1 액세스 네트워크 기기에 의해 사용된다. 상기 제2 지시 정보는 상기 단말기의 컨텍스트가 전송되는지를 지시하는 데 사용된다.
가능한 설계에서, 상기 제1 피드백 메시지는, 상기 제1 피드백 메시지가 상기 단말기에 대응하는 데이터 무선 베어러(DRB) 구성 정보를 포함하는지에 따라, 상기 단말기의 컨텍스트가 전송되는지를 판정하기 위해, 상기 제1 액세스 네트워크 기기에 의해 사용된다.
가능한 설계에서, 상기 제1 피드백 메시지는, 상기 제1 피드백 메시지에 기초하여, 상기 제1 액세스 네트워크 기기가 상기 단말기의 컨텍스트 획득에 실패한 것을 학습한 후에, 상기 단말기의 컨텍스가 전송되지 않는다고 결정하기 위해 상기 제1 액세스 네트워크 기기에 의해 사용된다.
가능한 설계에서, 상기 수신 모듈은 추가로 상기 제1 액세스 네트워크 기기로부터 주소 정보를 수신하도록 구성된다. 상기 실패 지시 정보는, 상기 제2 메시지가 상기 단말기에 의해 정확하게 수신되지 않음을 지시하는 데 사용되며, 상기 제2 메시지는 상기 제1 액세스 네트워크 기기에 의해 상기 단말기에 전송된다. 상기 수신 모듈은 추가로, 저장된 보안 검증 파라미터를, 상기 제2 액세스 네트워크 기기에 의해 상기 단말기에 할당된 보안 검증 파라미터로 갱신한다.
제4 측면에 따르면, 본 출원은 통신 방법 및 통신 장치를 제공한다.
가능한 설계에서, 상기 통신 방법은, 제1 메시지를 액세스 네트워크 기기에 전송하는 단계 - 상기 제1 메시지는 RRC 연결 재개 요청 또는 RNAU 수행 요청에 사용되며, 상기 액세스 네트워크 기기는 단말기의 새로운 서빙 액세스 네트워크 기기이고, 상기 제1 메시지는 보안 파라미터를 포함하고, 상기 보안 파라미터는 보안 검증 파라미터를 입력 파라미터로 사용하여 생성되고, 상기 보안 검증 파라미터는 셀 무선 네트워크 임시 식별자(C-RNTI)를 포함하고, 상기 보안 검증 파라미터는 상기 단말기의 RNAU 프로세스의 이전 RNAU 프로세스에서 서빙 액세스 네트워크 기기에 의해 상기 단말기에 할당됨 -; 및 상기 액세스 네트워크 기기로부터 제2 메시지를 수신하는 단계 - 상기 제2 메시지는 상기 제1 메시지의 응답 메시지임 -를 포함할 수 있다.
이에 상응하여, 본 출원은 통신 장치를 더 제공하며, 상기 통신 장치는 제4 측면에서의 통신 방법을 구현할 수 있다. 예를 들어, 통신 장치는 단말기 또는 단말기에 적용된 칩일 수 있거나, 전술한 통신 방법을 구현할 수 있는 다른 장치일 수 있다. 상기 통신 장치는 소프트웨어, 또는 하드웨어, 또는 대응하는 소프트웨어를 실행하는 하드웨어를 사용하여 전술한 방법을 구현할 수 있다.
가능한 설계에서, 상기 통신 장치는 프로세서 및 메모리를 포함할 수 있다. 상기 프로세서는 제4 측면에 따른 통신 방법에서의 대응하는 기능을 수행하는 상기 통신 장치를 지원하도록 구성된다. 상기 메모리는 프로세서에 결합되고, 상기 통신 장치에 필요한 프로그램 명령어 및 데이터를 저장하도록 구성된다. 또한, 상기 통신 장치는 상기 통신 장치와 다른 장치 사이의 통신을 지원하도록 구성된 통신 인터페이스를 더 포함할 수 있다. 상기 통신 인터페이스는 송수신기 또는 송수신기 회로일 수 있다.
가능한 설계에서, 상기 통신 장치는 전송 모듈 및 수신 모듈을 포함할 수 있다. 상기 전송 모듈은 제1 메시지를 액세스 네트워크 기기에 전송하도록 구성된다. 상기 제1 메시지는 RRC 연결 재개 요청 또는 RNAU 수행 요청에 사용되며, 상기 액세스 네트워크 기기는 단말기의 새로운 서빙 액세스 네트워크 기기이고, 상기 제1 메시지는 보안 파라미터를 포함하며, 상기 보안 파라미터는 보안 검증 파라미터를 입력 파라미터로서 사용하여 생성되고, 상기 보안 검증 파라미터는 셀 무선 네트워크 임시 식별자(C-RNTI)를 포함하고, 상기 보안 검증 파라미터는 상기 단말기의 RNAU 프로세스의 이전 RNAU 프로세스에서 서빙 액세스 네트워크 기기에 의해 단말기에 할당된다. 상기 수신 모듈은 상기 액세스 네트워크 기기로부터 제2 메시지를 수신하도록 구성된다. 상기 제2 메시지는 제1 메시지의 응답 메시지이다.
제5 측면에 따르면,본 출원은 통신 방법 및 통신 장치를 제공한다.
가능한 설계에서, 상기 통신 방법은, 제1 메시지를 액세스 네트워크 기기에 전송하는 단계 - 상기 제1 메시지는 RRC 연결 재개 요청 또는 RNAU 수행 요청에 사용되며, 상기 액세스 네트워크 기기는 단말기의 새로운 서빙 액세스 네트워크 기기이고, 상기 제1 메시지는 보안 파라미터를 포함하고, 상기 보안 파라미터는 보안 검증 파라미터를 입력 파라미터로 사용하여 생성되고, 상기 보안 검증 파라미터는 셀 무선 네트워크 임시 식별자(C-RNTI)를 포함하고, 상기 보안 검증 파라미터는 상기 단말기의 RNAU 프로세스의 이전 RNAU 프로세스에서 앵커 액세스 네트워크 기기에 의해 상기 단말기에 할당됨 -; 및 상기 액세스 네트워크 기기로부터 제2 메시지를 수신하는 단계 - 상기 제2 메시지는 상기 제1 메시지의 응답 메시지임 -를 포함할 수 있다.
이에 상응하여, 본 출원은 통신 장치를 더 제공하며, 상기 통신 장치는 제5 측면에서의 통신 방법을 구현할 수 있다. 예를 들어, 통신 장치는 단말기 또는 단말기에 적용된 칩일 수 있거나, 전술한 통신 방법을 구현할 수 있는 다른 장치일 수 있다. 상기 통신 장치는 소프트웨어, 또는 하드웨어, 또는 대응하는 소프트웨어를 실행하는 하드웨어를 사용하여 전술한 방법을 구현할 수 있다.
가능한 설계에서, 상기 통신 장치는 프로세서 및 메모리를 포함할 수 있다. 상기 프로세서는 제5 측면에 따른 통신 방법에서의 대응하는 기능을 수행하는 상기 통신 장치를 지원하도록 구성된다. 상기 메모리는 프로세서에 결합되고, 상기 통신 장치에 필요한 프로그램 명령어 및 데이터를 저장하도록 구성된다. 또한, 상기 통신 장치는 상기 통신 장치와 다른 장치 사이의 통신을 지원하도록 구성된 통신 인터페이스를 더 포함할 수 있다. 상기 통신 인터페이스는 송수신기 또는 송수신기 회로일 수 있다.
가능한 설계에서, 상기 통신 장치는 전송 모듈 및 수신 모듈을 포함할 수 있다. 상기 전송 모듈은 제1 메시지를 액세스 네트워크 기기에 전송하도록 구성된다. 상기 제1 메시지는 RRC 연결 재개 요청 또는 RNAU 수행 요청에 사용되며, 상기 액세스 네트워크 기기는 단말기의 새로운 서빙 액세스 네트워크 기기이고, 상기 제1 메시지는 보안 파라미터를 포함하며, 상기 보안 파라미터는 보안 검증 파라미터를 입력 파라미터로서 사용하여 생성되고, 상기 보안 검증 파라미터는 셀 무선 네트워크 임시 식별자(C-RNTI)를 포함하고, 상기 보안 검증 파라미터는 상기 단말기의 RNAU 프로세스의 이전 RNAU 프로세스에서 앵커 액세스 네트워크 기기에 의해 단말기에 할당된다. 상기 수신 모듈은 상기 액세스 네트워크 기기로부터 제2 메시지를 수신하도록 구성된다. 상기 제2 메시지는 제1 메시지의 응답 메시지이다.
본 출원은 또한 컴퓨터로 판독 가능한 저장 매체를 제공한다. 상기 컴퓨터로 판독 가능한 저장 매체는 명령어를 저장한다. 상기 명령어가 컴퓨터에서 실행될 때, 상기 컴퓨터는 전술한 측면들 중 어느 하나에 따른 방법을 수행할 수 있게 된다.
본 출원은 명령어를 포함하는 컴퓨터 프로그램 제품을 더 제공한다. 상기 컴퓨터 프로그램 제품이 컴퓨터에서 실행될 때, 상기 컴퓨터는 전술한 측면들 중 어느 하나에 따른 방법을 수행할 수 있게 된다.
본 출원은 칩 시스템을 더 제공한다. 상기 칩 시스템은 프로세서를 포함하고 메모리를 더 포함할 수 있으며, 전술한 측면들 중 어느 하나에 따른 방법을 구현하도록 구성된다.
본 출원은 제1 측면, 제4 측면 또는 제5 측면에 따른 방법을 구현하도록 구성된 전술한 장치, 제2 측면에 따른 방법을 구현하도록 구성된 전술한 장치, 및 제3 측면에 따른 방법을 구현하도록 구성된 전술한 장치를 포함하는 통신 시스템을 제공한다.
상기 제공된 임의의 장치, 컴퓨터 저장 매체, 컴퓨터 프로그램 제품, 칩 시스템 또는 통신 시스템은 상기 제공된 대응하는 방법을 수행하도록 구성된다. 따라서, 상기 제공된 장치, 컴퓨터 저장 매체, 컴퓨터 프로그램 제품, 칩 시스템 또는 통신 시스템에 의해 달성될 수 있는 유익한 효과에 대해서는 상기 제공된 대응하는 방법에서 대응하는 방안의 유익한 효과를 참조한다. 여기서는 자세한 내용을 다시 설명하지 않는다.
도 1은 본 출원의 일 실시예에 따른 기술적 방안이 적용될 수 있는 시스템 아키텍처의 제1 개략도이다.
도 2는 본 출원의 일 실시예에 따른 기술적 방안이 적용될 수 있는 시스템 아키텍처의 제2 개략도이다.
도 3은 본 출원의 일 실시예에 따른 기술적 방안이 적용될 수 있는 시스템 아키텍처의 제3 개략도이다.
도 4는 본 출원의 일 실시예에 따른 통신 방법의 개략도이다.
도 4a 및 도 4b는 본 출원의 일 실시예에 따른 통신 방법의 제2 개략도이다.
도 5는 본 출원의 일 실시예에 따른 통신 장치의 제1 개략 구성도이다.
도 6은 본 출원의 일 실시예에 따른 통신 장치의 제2 개략 구성도이다.
도 7은 본 출원의 일 실시예에 따른 통신 장치의 제3 개략 구성도이다.
도 8은 본 출원의 일 실시예에 따른 통신 장치의 제4 개략 구성도이다.
도 9는 본 출원의 일 실시예에 따른 통신 장치의 제5 개략 구성도이다.
도 10은 본 출원의 일 실시예에 따른 통신 장치의 제6 개략 구성도이다.
이하에서는 첨부 도면을 참조하여 본 출원의 실시예에서 제공되는 통신 방법, 통신 장치 및 통신 시스템을 상세히 설명한다.
본 출원에서 제공되는 기술적 방안은 5G 새로운 무선(New Radio, NR) 시스템, 미래의 진화된 시스템 또는 복수 유형의 수렴 통신 시스템(convergent communications system)과 같은 다양한 통신 시스템에 적용될 수 있다. 기술적 방안은 기계 간(Machine to Machine, M2M) 시나리오, D2M 시나리오, 매크로-마이크로 통신 시나리오, 향상된 모바일 광대역(Enhance Mobile BroadBand, eMBB) 시나리오, 초 신뢰성 저 지연 통신(Ultra Reliable & Low Latency Communication, URLLC) 시나리오 및 대규모 기계 유형 통신(massive Machine Type Communication, mMTC) 시나리오와 같은 다양한 유형의 애플리케이션 시나리오에 적용될 수 있다. 이러한 시나리오는 UE 간의 통신 시나리오, 네트워크 기기 간의 통신 시나리오, 네트워크 기기와 UE 간의 통신 시나리오 등을 포함할 수 있지만 이에 한정되지는 않는다.
본 출원의 실시예에서 제공되는 기술적 방안은 도 1에 도시된 시스템 아키텍처에 적용될 수 있다. 통신 시스템은 액세스 네트워크(100) 및 단말기(200)를 포함할 수 있다.
액세스 네트워크(100)는 액세스 네트워크 기기(101), 액세스 네트워크 기기(102) 및 액세스 네트워크 기기(103)를 포함한다.
액세스 네트워크 기기는 주로 단말기(200)에 액세스 서비스를 제공하도록 구성되며, 예를 들어 무선 물리 제어 기능, 자원 스케줄링 및 무선 자원 관리, 무선 액세스 제어 및 이동성 관리와 같은 기능을 구현한다. 액세스 네트워크 기기는 무선 액세스 네트워크(Radio Access Network, RAN)의 기기, 예를 들어 NodeB(NodeB, NB), 진화된 NodeB(evolution NodeB, eNB) 또는 5G-AN/5G-RAN 노드일 수 있다. 5G-AN/5G-RAN 노드는 액세스 노드, 차세대 NodeB(세대 NodeB, gNB), 송수신 포인트(Transmission Receive Point, TRP), 송신 포인트(Transmission Point, TP) 또는 다른 액세스 노드일 수 있다. 구체적으로, 액세스 네트워크 기기는 서비스 커버리지 영역에 대응하고, 그 영역에 진입하는 단말기는 무선 신호를 통해 액세스 네트워크 기기와 통신하여, 액세스 네트워크 기기에 의해 제공되는 무선 액세스 서비스를 수신할 수 있다. 액세스 네트워크 기기(101), 액세스 네트워크 기기(102) 및 액세스 네트워크 기기(103)는 동일한 유형의 액세스 네트워크 기기일 수 있다. 예를 들어, 액세스 네트워크 기기(101), 액세스 네트워크 기기(102) 및 액세스 네트워크 기기(103)는 모두 gNB이다. 액세스 네트워크 기기(101), 액세스 네트워크 기기(102) 및 액세스 네트워크 기기(103)는 대안으로 상이한 유형의 액세스 네트워크 기기일 수 있다. 예를 들어, 액세스 네트워크 기기(101) 및 액세스 네트워크 기기(102)는 gNB이고, 액세스 네트워크 기기(103)는 eNB이다. 본 출원에서는 이를 한정하지 않는다.
액세스 네트워크 기기들 사이에 연결이 확립될 수 있으며, 단말기(200)는 무선 에어 인터페이스(wireless air interface)를 통해 액세스 네트워크 기기(101), 액세스 네트워크 기기(102) 또는 액세스 네트워크 기기(103)에 연결될 수 있다.
단말기(200)는 액세스 단말기, 사용자 장비(User Equipment, UE) 유닛, UE국, 이동국, 이동국, 원격국, 원격 단말기, 이동 기기, UE 단말기, 단말기, 무선 통신 기기, UE 에이전트, UE 장치 등일 수 있다. 액세스 단말기는 셀룰러폰, 무선 전화기, 세션 개시 프로토콜(session initiation protocol, SIP) 전화, 무선 로컬 루프(wireless local loop, WLL) 국, 개인 휴대 정보 단말(Personal Digital Assistant, PDA), 무선 통신 기능을 구비한 핸드헬드 기기, 컴퓨팅 기기 또는 무선 모뎀에 연결된 기타 처리 기기, 차량 장착형 기기, 웨어러블 기기치, 5G 네트워크에서의 단말기, 미래에 진화된 PLMN 네트워크에서의 단말기 등일 수 있다.
도 1에 도시된 시스템 아키텍처는 예시로만 사용되며 본 출원의 기술적 방안을 한정하려는 의도는 없다는 것에 유의해야 한다. 당업자는 구체적인 구현 과정에서, 시스템 아키텍처가 코어 네트워크 기기와 같은 다른 기기를 더 포함할 수 있으며, 액세스 네트워크 기기의 수량과 단말기의 수량은 구체적인 요건에 기초하여 구성될 수 있다는 것을 이해해야 한다.
본 출원의 실시예에서 제공되는 통신 방법 및 통신 장치는 단말기에 적용될 수 있으며, 단말기는 하드웨어 계층, 하드웨어 계층에서 실행되는 운영 체제 계층 및 운영 체제 계층에서 실행되는 애플리케이션 계층을 포함한다. 하드웨어 계층에는 중앙 처리 유닛(Central Proccessing Unit, CPU), 메모리 관리 유닛(Memory Management Unit, MMU) 및 메모리(주 메모리라고도 함)와 같은 하드웨어가 포함된다. 운영 체제는 프로세스(process)를 통해 서비스 처리를 구현하는 하나 이상의 컴퓨터 운영 체제, 예를 들어, Linux 운영 체제, Unix 운영 체제, Android 운영 체제, iOS 운영 체제 또는 Windows 운영 체제일 수 있다. 애플리케이션 계층에는 브라우저, 주소록, 워드 프로세싱 소프트웨어 및 인스턴트 메시징 소프트웨어와 같은 애플리케이션이 포함된다. 또한, 본 출원의 실시예에서, 통신 방법의 실행 본체의 구체적인 구성은, 본 출원의 실시예에서의 통신 방법의 코드를 기록하는 프로그램이 본 출원의 실시예에서의 통신 방법에 따라 통신을 수행하기 위해 실행될 수 있다면, 본 출원의 실시예에서 특별히 한정되지 않는다. 예를 들어, 본 출원의 실시예에서의 통신 방법의 실행 본체는 단말기, 단말기 내에 있고 프로그램을 호출하고 실행할 수 있는 기능 모듈, 또는 단말기에 적용된 통신 장치, 예를 들어, 칩일 수 ㅇe다. 본 출원에서는 이를 한정하지 않는다.
일례에서, 종래 기지국의 프로토콜 스택의 아키텍처 및 기능은 두 부분으로 나뉜다: 한 부분은 중앙 유닛(Central Unit, CU)이라고 하고 다른 부분은 분산 유닛(Distributed Unit, DU)이라고 한다. CU와 DU의 실제 배치 방식은 비교적 유연하다. 예를 들어, 복수의 기지국의 CU가 통합되어 비교적 큰 규모의 기능 엔티티를 형성한다. 도 2는 본 출원의 일 실시예에 따른 네트워크 아키텍처의 개략도이다. 도 2에 도시된 바와 같이, 네트워크 아키텍처는 액세스 네트워크(무선 액세스 네트워크(radio access network, RAN)가 예로 사용됨) 기기 및 단말기를 포함한다. RAN 기기는 기저대역 장치 및 무선 주파수 장치를 포함한다. 기저대역 장치는 하나의 노드로 구현될 수도 있거나, 복수의 노드로 구현될 수도 있다. 무선 주파수 장치는 기저대역 장치로부터 원격으로 독립적으로 구현되거나, 기저대역 장치에 통합될 수 있거나, 무선 주파수 장치의 일부는 원격으로 구현되고 무선 주파수 장치의 나머지 부분은 기저대역 장치에 통합될 수 있다. 예를 들어, gNB는 기저대역 장치와 무선 주파수 장치를 포함한다. 무선 주파수 장치는 기저대역 장치에 대해 원격으로 배치될 수 있다(예: 무선 원격 유닛(Radio Remote Unit, RRU)이 기저대역 유닛(Building base Band Unit, BBU)에 대해 원격으로 배치됨). RAN 기기는 하나의 노드로 구현되며, 노드는 무선 자원 제어(Radio Resource Control, RRC) 계층, 패킷 데이터 수렴 프로토콜(Packet Data Convergence Protocol, PDCP) 계층, 무선 링크 제어(Radio Link Control, RLC) 계층 및 미디어 액세스 제어(Media Access Control, MAC) 계층과 같은 프로토콜 계층의 기능을 구현하도록 구성된다. 다른 예를 들어, 진화된 구성에서, 기저대역 장치는 중앙 유닛(Centralized Unit, CU)과 분산 유닛(Distributed Unit, DU)을 포함할 수 있고, 복수의 DU는 하나의 CU에 의해 중앙 제어될 수 있다. 도 2에 도시된 바와 같이, CU와 DU는 무선 네트워크의 프로토콜 계층에 기초하여 분할될 수 있다. 예를 들어, CU에는 PDCP 계층과 PDCP 계층 위의 계층의 기능이 설정되고, DU에는 RLC 계층과 MAC 계층과 같이 PDCP 아래의 프로토콜 계층의 기능이 설정된다.
상기한 프로토콜 계층에 기초한 분할은 예시일 뿐이며, 다른 프로토콜 계층, 예를 들어 RLC 계층에 기초한 분할이 수행될 수도 있다. CU에는 RLC 계층과 상위 계층의 기능이 설정되고 DU에는 RLC 계층 아래의 프로토콜 계층의 기능이 설정된다. 대안으로, 프로토콜 계층에서 분할이 수행된다. 예를 들어, RLC 계층의 일부 기능과 RLC 계층 위의 프로토콜 계층의 기능은 CU에 설정되고, RLC 계층의 나머지 기능과 RLC 계층 아래의 프로토콜 계층의 기능은 DU에 설정된다. 또한, 대안으로 분할은 다른 방식으로 수행될 수 있다. 예를 들어 레이턴시애 기초하여 분할이 수행된다. 처리 시간이 레이턴시 요건을 충족해야 하는 기능은 DU에 설정되고, 처리 시간이 레이턴시 요건을 충족할 필요가 없는 기능은 CU에 설정된다.
또한, 무선 주파수 장치는 DU에 배치되지 않고 DU로부터 원격에 배치되거나 DU에 통합될 수 있거나, 무선 주파수 장치의 일부는 원격으로 구현되고 나머지 일부는 DU에 통합된다. 이것은 여기에 한정되지 않는다
또한, 도 3을 여전히 참조하고, 도 2에 도시된 아키텍처와 비교하면, 아키텍처에서 CU의 제어 평면(Control Plane, CP)과 사용자 평면(User Plane, UP)은 대안으로 CU를 각각 제어 평면 CU 엔티티(CU-CP entity)와 사용자 평면 CU 엔티티(CU-UP entity)인, 여러 다른 엔티티로 분할함으로써 분리 및 구현될 수 있다.
전술한 네트워크 아키텍처에서, CU에 의해 생성된 시그널링/데이터가 DU를 통해 단말기에 전송되거나, 단말기에 의해 생성된 시그널링/데이터가 DU를 통해 CU로 전송될 수 있다. DU는 시그널링/데이터를 파싱하지 않고 프로토콜 계층을 사용하여 시그널링/데이터를 직접 캡슐화하고 시그널링/데이터를 단말기 또는 CU에 투명하게 송신할 수 있다. 다음의 실시예에서, DU와 단말기 사이의 그러한 시그널링/데이터의 송신이 관련되면, DU에 의한 시그널링/데이터의 전송 또는 수신은 이 시나리오를 포함한다. 예를 들어, RRC 계층 또는 PDCP 계층의 시그널링은 최종적으로 물리 계층(physical layer, PHY)의 시그널링/데이터로서 처리되어 단말기에 전송되거나, PHY 계층의 수신된 시그널링/데이터로부터 변환된다. 이 아키텍처에서, RRC 계층 또는 PDCP 계층의 시그널링/데이터는 DU에 의해 전송되거나 DU 및 무선 주파수 장치에 의해 전송되는 것으로 간주될 수 있다.
전술한 실시예에서, CU는 RAN에서의 네트워크 기기로 분할된다. 또한, 대안으로 CU는 코어 네트워크에서의 네트워크 기기로 분할될 수도 있다. 이것은 여기에 한정되지 않는다. 도 2 및 도 3에 도시된 네트워크 아키텍처는 5G 통신 시스템에 적용될 수 있으며, 대안으로 LTE 시스템과 하나 이상의 부분 또는 자원을 공유할 수 있다.
본 출원의 이하의 실시예에서의 장치는 장치에 의해 구현된 기능에 기초하여 단말기 또는 액세스 네트워크 기기에 위치할 수 있다. 전술한 CU-DU 구조를 사용하는 경우, 액세스 네트워크 기기는 CU 노드, DU 노드 또는 CU 노드와 DU 노드의 기능을 포함하는 RAN 기기일 수 있다. 예를 들어, 도 1의 액세스 네트워크 기기(101), 액세스 네트워크 기기(102), 및 액세스 네트워크 기기(103)는 각각 도 2 또는 도 3에서의 CU 노드, DU 노드 또는 CU 노드 및 DU 노드의 기능을 포함하는 RAN 기기일 수 있다.
본 출원에서, 통신 방법은 액세스 네트워크 기기 및 단말기에 의해 수행될 수 있거나, 액세스 네트워크 기기 및 단말기에 적용되는 장치, 예를 들어 통신 방법을 구현하는 칩, 또는 다른 장치에 의해 수행될 수 있다. 본 출원의 실시예에서는 이를 한정하지 않는다. 본 명세서는 액세스 네트워크 기기와 단말기가 통신 방법을 수행하는 예를 사용하여 설명한다.
이하에서는 본 출원에서의 일부 용어를 설명한다.
1: 제1 상태
제1 상태는 다음과 같은 특징이 있다: 단말기와 액세스 네트워크 측 사이에 업링크 동기화가 유지되지 않을 수 있는 경우에 단말기의 컨텍스트는 단말기와 액세스 네트워크 측 모두에서 유지된다.
단말기가 제1 상태에서 RRC 연결 상태로 전환하는 경우, 앵커 기지국과 코어 네트워크의 제어 평면 네트워크 요소 사이의 NG2 링크와 같은, 링크는 재활성화될 필요가 없음을 이해할 수 있을 것이다. 예를 들어, 제1 상태는 5G에서 새로 정의된 상태, 즉 RRC 비활성 상태일 수 있다.
본 출원의 실시예에서, 제1 상태가 RRC 비활성 상태인 예가 설명을 위해 사용된다는 점에 유의해야 한다. 실제 사용시, 제1 상태는 대안으로 다른 명칭을 가질 수도 있다. 본 출원에서는 이를 한정하지 않는다. 제1 상태는 RRC 활성 상태 및 RRC 유휴 상태와 다르다.
2: 보안 검증 파라미터
RRC 비활성 상태에서 RNAU를 수행하는 경우, 단말기는 RRC 연결 재개를 요청하거나 RNAU 수행을 요청하는 메시지에 MAC-I 또는 short MAC-I와 같은 보안 파라미터를 포함한다. 보안 파라미터는 보안 검증 파라미터를 입력 파라미터로 사용하여 생성된다. 다시 말해, 보안 파라미터의 입력 파라미터가 보안 검증 파라미터이다. 보안 파라미터를 수신한 후, 액세스 네트워크 기기가 액세스 네트워크 기기 측에 저장된 보안 검증 파라미터가 단말기로부터 수신된 보안 파라미터의 입력 파라미터와 일치한다고 판단하면, 보안 검증에 성공한다. 그렇지 않으면 보안 검증에 실패한다. 예를 들어, 보안 파라미터 MAC-I의 입력 파라미터(즉, 보안 검증 파라미터)는 셀 무선 네트워크 임시 식별자(Cell Radio Network Temporary Identifier, C-RNTI)를 포함할 수 있으며, 물리 셀 식별자(Physical Cell Id, PCI) 및 타깃 셀 식별자(target Cell Identity, T-Cell ID) 중 적어도 하나를 더 포함할 수 있다. 단말기는 C-RNTI, PCI, T-Cell ID에 기초하여 MAC-I를 생성한 후, RRC 연결 재개를 요청하거나 RNAU 수행을 요청하는 메시지에 MAC-I를 포함한다. MAC-I를 수신한 후, 액세스 네트워크 기기는 수신된 MAC-I에 대응하는 C-RNTI, PCI 및 T-Cell ID를 각각 액세스 네트워크 기기에 의해 저장된 C-RNTI, PCI 및 T-Cell ID로 검증한다. 수신된 MAC-I의 입력 파라미터가 액세스 네트워크 기기에 저장된 C-RNTI, PCI 및 T-Cell ID와 일치하면 보안 검증에 성공한다.
3: RNA
RAN 기반 통지 영역(RAN based Notification Area, RNA)은 하나 이상의 셀을 포함할 수 있다. 복수의 셀이 하나의 액세스 네트워크 기기에 속할 수 있거나, 복수의 액세스 네트워크 기기에 속할 수도 있다. RNA 내의 액세스 네트워크 기기는 동일한 유형의 액세스 네트워크 기기일 수 있거나, 다른 유형의 액세스 네트워크 기기일 수 있다. 예를 들어, RNA 내의 모든 액세스 네트워크 기기는 gNB일 수 있거나, RNA 내의 액세스 네트워크 기기는 eNB 및 gNB를 포함할 수 있다.
RRC 비활성 상태의 단말기가 RNA 내부로 이동하는 경우, 네트워크 측에 통지되지 않을 수 있으며, 단말기 기반 이동성, 예를 들어, 셀 재선택만 수행되고; 단말기가 RNA 외부의 셀로 이동하는 경우, 네트워크 측에 위치 갱신 작업, 예를 들어, RNAU을 수행하도록 통지해야 한다.
4: 앵커 액세스 네트워크 기기 및 새로운 서빙 액세스 네트워크 기기
앵커 액세스 네트워크 기기는 단말기의 컨텍스트를 유지하는 액세스 네트워크 기기이며, 앵커 액세스 네트워크 기기와 코어 네트워크 사이에 단말기의 제어 평면 링크가 있다(예를 들어, RRC 비활성 상태의 단말기에 시그널링을 전송해야 하는 경우, 코어 네트워크는 시그널링 패킷을 앵커 액세스 네트워크 기기에 전송한다). 예를 들어, 앵커 액세스 네트워크 기기는 단말기의 마지막 서빙 액세스 네트워크 기기(마지막 서빙 노드)일 수 있다. 새로운 서빙 액세스 네트워크 기기는 앵커 액세스 네트워크 기기와 관련하여 설명되고, 단말기의 이동 과정에서의 액세스 네트워크 기기이며, 여기서 액세스 네트워크와 단말 사이에 다운링크 동기화가 유지되거나 단말기가 제1 상태에 진입한 후에 액세스 네트워크 기기의 셀과 단말기가 사이에 동기화가 유지된다.
단말기는 새로운 서빙 액세스 네트워크 기기로부터 브로드캐스트 신호를 수신하고, 무선 인터페이스(air interface)를 통해 새로운 서빙 액세스 네트워크 기기로부터 시그널링을 수신할 수 있다.
본 출원에서 "복수"는 둘 이상을 의미한다. 본 명세서에서 "제1"와 "제2"라는 용어는 서로 다른 객체를 구별하기 위한 것이고 객체들의 특정 순서를 지시하지 않는다. 예를 들어, 제1 지시 정보 및 제2 지시 정보는 단지 상이한 지시 정보를 구별하기 위해 사용되며, 제1 지시 정보와 제2 지시 정보의 시퀀스를 한정하지 않는다. 본 명세서에서 용어 "및/또는"은 연관된 객체를 설명하기 위한 연관 관계만을 설명하고 세 가지 관계가 존재할 수 있음을 나타낸다. 예를 들어 A 및/또는 B는 세 가지 경우: A만 존재하는 경우, A와 B가 모두 존재하는 경우, 및 B만 존재하는 경우를 나타낼 수 있다.
본 출원의 실시예에서, "예" 또는 "예를 들어"라는 단어는 예, 예시 또는 설명을 제공하는 것을 나타내기 위해 사용된다. 본 출원의 실시예에서 "예" 또는 "예를 들어"로 기술된 임의의 실시예 또는 설계 방식은 다른 실시예 또는 설계 방식보다 더 바람직하거나 더 많은 이점을 갖는 것으로 설명되어서는 안 된다. 정확하게 는, "예를 들어", "예" 등의 단어 사용은 특정 방식으로 상대적인 개념을 제시하기 위한 것이다.
RRC 비활성 상태의 단말기가 RNAU를 수행하는 경우, 경우에 따라서는, 단말기가 실제로 RNA 밖으로 이동하지 않는다. 예를 들어, RRC 비활성 상태의 단말기는주기적인 RNAU를 수행한다. 단말기가 RNA를 밖으로 이동하지 않는 경우, 시그널링 오버헤드를 줄이기 위해, 새로운 서빙 액세스 네트워크 기기와 앵커 액세스 네트워크 기기 사이에 컨텍스트가 전송되지 않을 수 있다. 경우에 따라서는, RNAU 프로세스에서, 단말기의 앵커 액세스 네트워크 기기가 변경된다. 예를 들어, 단말기가 속한 새로운 서빙 액세스 네트워크 기기의 셀은 앵커 액세스 네트워크 기기의 셀에서 비교적 멀고, 두 셀 사이의 거리가 미리 설정된 임계 값보다 크다. 단말기의 앵커 액세스 네트워크 기기는 단말기의 새로운 서빙 액세스 네트워크 기기를 단말기의 새로운 앵커 액세스 네트워크 기기로 결정하고, 원래의 앵커 액세스 네트워크 기기는 단말기의 컨텍스트를 새로운 앵커 액세스 네트워크 기기에 전송한다.
예를 들어, 도 1의 단말기(200)는 액세스 네트워크 기기(101)를 통해 네트워크에 액세스한다. 액세스 네트워크 기기(101)는 단말기(200)의 앵커 액세스 네트워크 기기이다. 액세스 네트워크 기기(101)는 C-RNTI 1과 같은 C-RNTI를 단말기(200)에 할당한다. 액세스 네트워크 기기(101)에서 단말기(200)는 RRC 연결 상태에서 RRC 비활성 상태로 전환한다. 단말기(200)는 액세스 네트워크 기기(102)로 이동하여, 액세스 네트워크 기기(102)에 RRC 연결 재개 또는 RNAU 수행을 요청한다. 액세스 네트워크 기기(102)는 C-RNTI 2와 같은 C-RNTI를 단말기(200)에 할당한다. 다시 말해, 단말기(200)는 두 개의 C-RNTI, 즉 C-RNTI 1과 C-RNTI 2를 획득한다. 단말기(200) RNAU를 다시 개시하고, RRC 연결을 재개하거나 RNAU 수행하도록 액세스 네트워크 기기(103)에 요청한다. 단말기(200)에 의한, 액세스 네트워크 기기(103)에 RRC 연결 재개 또는 RNAU 수행을 요청하는 메시지는 MAC-I(또는 숏 MAC-I)를 포함한다. MAC-I(또는 숏 MAC-I)는 C-RNTI를 입력 파라미터로 사용하여 생성된다. 단말기(200)는 C-RNTI 1과 C-RNTI 2 중 하나를 선택해야 한다.
단말기(200)가 액세스 네트워크 기기(102)로 이동할 때에 앵커 액세스 네트워크 기기가 변경되지 않으면(단말기의 컨텍스트가 전송되지 않음), 앵커 액세스 네트워크 기기는 액세스 네트워크 기기(101)이다. RRC 연결 재개 요청 또는 RNAU 수행 요청을 위해 단말기(200)에 의해 전송되는 메시지를 수신한 후, 액세스 네트워크 기기(103)는 메시지 내의 MAC-I(또는 숏 MAC-I)를 앵커 액세스 네트워크 기기, 즉 액세스 네트워크 기기(101)에 보안 검증을 위해 송신한다. RRC 연결 재개 요청 또는 RNAU 수행 요청을 위해 단말기(200)에 의해 액세스 네트워크 기기(103)에 전송되는 메시지에 실려 전달되는 MAC-I(또는 숏 MAC-I)가 액세스 네트워크 기기(102)에 의해 단말기(200)에 할당되는 C-RNTI 2에 기초하여 생성되면, MAC-I(또는 숏 MAC-I)를 수신한 후, 액세스 네트워크 기기(103)는 MAC-I(또는 숏 MAC-I)를 보안 검증을 위해 앵커 액세스 네트워크(액세스 네트워크 기기(101))에 전송한다. 액세스 네트워크 기기(101)에 의해 저장된 단말기(200)의 C-RNTI는 C-RNTI 1이고, 액세스 네트워크 기기(101)에 의해 저장된 C-RNTI는 RRC 연결 재개 요청 또는 RNAU 수행 요청을 위한 메시지에 실려 전달되는 MAC-I(또는 숏 MAC-I)에 대응하는 C-RNTI와 불일치한다. 이 경우, 보안 검증이 실패한다.
단말기(200)가 액세스 네트워크 기기(102)로 이동할 때에 앵커 액세스 네트워크 기기가 변경되면(단말기의 컨텍스트가 전송되는 경우), 앵커 액세스 네트워크 기기는 액세스 네트워크 기기(102)로 변경된다. RRC 연결 재개 요청 또는 RNAU 수행 요청을 위해 단말기(200)에 의해 전송된 메시지를 수신한 후, 액세스 네트워크 기기(103)는 보안 검증을 위해 메시지 내의 MAC-I(또는 숏 MAC-I)를 액세스 네트워크 기기(102)에 전송한다. RRC 연결 재개를 요청하거나 RNAU 수행을 요청하기 위해 단말기(200)에 의해 액세스 네트워크 기기(103)에 전송되는 메시지에 실려 전달되는 MAC-I(또는 숏 MAC-I)가 액세스 네트워크 기기(101)에 의해 단말기(200)에 할당되는 C-RNTI 1에 기초하여 생성되면, MAC-I(또는 숏 MAC-I)를 수신한 후, 액세스 네트워크 기기(103)는 MAC-I(또는 숏 MAC-I)를 보안 검증을 위해 앵커 액세스 네트워크(액세스 네트워크 기기(102))에 전송한다.
액세스 네트워크 기기(102)에 의해 저장된 단말기(200)의 C-RNTI는 C-RNTI 2이고, 액세스 네트워크 기기(102)에 의해 저장된 C-RNTI는 RRC 연결 재개를 요청하거나 RNAU 수행을 요청하기 위해 메시지에 실려 전달된 MAC-I(또는 숏 MAC-I)에 대응하는 C-RNTI와 불일치한다. 이 경우 보안 검증에 실패한다.
단말기(200)가 RNAU에서 앵커 액세스 네트워크 기기가 변경되는지(단말기의 컨텍스트가 전송되는지)를 알지 못하면, RNAU를 다시 수행되는 경우,
액세스 네트워크 기기에 전송된 보안 파라미터에 대응하는 보안 검증 파라미터는 앵커 액세스 네트워크 기기에 의해 저장된 보안 검증 파라미터와 불일치할 수 있다. 결과적으로, 보안 검증에 실패한다.
[실시예 1]
본 출원의 이 실시예는 도 1에 도시된 통신 시스템에 적용될 수 있는 통신 방법을 제공한다. 단말기는 액세스 네트워크 기기의 지시에 따라 보안 검증 파라미터를 선택하여, 단말기에 의해 액세스 네트워크 기기에 전송된 보안 파라미터에 대응하는 보안 검증 파라미터가 액세스 네트워크 기기에 의해 보안 검증에 사용되는 보안 검증 파라미터와 일치하도록 보장한다. 도 4에 도시된 바와 같이, 이 통신 방법은 S101 내지 S113을 포함할 수 있다.
S101: 단말기가 제1 액세스 네트워크 기기와 랜덤 액세스 프로세스를 수행한다.
예를 들어, 단말기는 도 1의 단말기(200)이며, 단말기(200)는 RRC 비활성 상태에 있고, 단말기(200)의 앵커 액세스 네트워크 기기는 도 1의 액세스 네트워크 기기(101)이며, 단말기는 앵커 액세스 네트워크 기기에 의해 단말기에 할당된 보안 검증 파라미터, 예를 들어 C-RNTI 1과 같은 C-RNTI를 획득한다. 그 후, 단말기(200)가 제1 액세스 네트워크 기기로 이동하고, RNAU를 개시한다. 제1 액세스 네트워크 기기는 단말기의 RNAU의 새로운 서비스 액세스 네트워크 기기이다. 예를 들어, 제1 액세스 네트워크 기기는 도 1의 액세스 네트워크 기기(102)이다.
선택적으로, 본 출원의 이 실시예에서, 예를 들어, 단말기에 의해 제1 액세스 네트워크 기기와 수행되는 랜덤 액세스 프로세스는 두 단계를 포함할 수 있다: (1) 단말기가 랜덤 액세스 프리앰블을 액세스 네트워크 기기에 전송한다. (2) 액세스 네트워크 기기가 랜덤 액세스 응답 메시지를 단말기에 전송한다. 랜덤 액세스 프로세스를 통해, 단말기는 제1 액세스 네트워크 기기에 의해 단말기에 할당되는 C-RNTI 2와 같은 보안 검증 파라미터를 획득한다.
본 출원의 이 실시예는 보안 검증 파라미터가 C-RNTI인 예를 사용하여 설명된다는 점에 유의해야 한다. 실제 적용 시에, 보안 검증 파라미터는 보안 검증에 사용되는 파라미터일 수 있다. 예를 들어, 보안 검증 파라미터는 C-RNTI와 물리 셀 식별자(Physical Cell Id, PCI)를 포함된다. 본 출원에서는 이를 한정하지 않는다.
S102: 단말기가 제1 메시지를 제1 액세스 네트워크 기기에 전송한다.
구체적으로, 단말기는 제1 메시지를 제1 액세스 네트워크 기기에 전송한다. 제1 메시지는 RRC 연결 재개 요청, RNAU 수행 요청, 업링크 데이터 전송 요청 또는 업링크 시그널링 전송 요청에 사용된다. 예를 들어, 단말기(200)는 제1 메시지를 액세스 네트워크 기기(102)에 전송하여, RRC 연결 재개 요청, RNAU 수행 요청, 업링크 데이터 전송 요청 또는 업링크 시그널링 전송 요청을 한다. 일 구현예에서, 제1 메시지는 RRC 재개 요청(RRC Resume Request) 메시지 또는 RRC 연결 재개 요청(RRC Connection Resume Request) 메시지일 수 있다. 제1 메시지는 MAC-I 또는 숏 MAC-I와 같은 보안 파라미터를 포함한다. 보안 파라미터는 보안 검증 파라미터를 입력 파라미터로 사용하여 생성된다. 예를 들어, 단말기(200)에 의해 액세스 네트워크 기기(102)에 전송되는 RRC 재개 요청 메시지는 숏 MAC-I를 포함한다. 숏 MAC-I는 C-RNTI 1을 입력 파라미터로 사용하여 생성된다. 예를 들어, C-RNTI 1은 단말기(200)가 앵커 액세스 네트워크 기기(도 1의 액세스 네트워크 기기(101))에 대한 랜덤 액세스 수행을 요청하는 프로세스에서 액세스 네트워크 기기(101)에 의해 단말기(200)에 할당될 수 있다.
일 구현예에서, RRC 재개 요청 메시지(또는 RRC 연결 재개 요청 메시지)는 제1 원인 값을 포함하고, 제1 원인 값은 RRC 재개 요청 메시지(또는 RRC 연결 재개 요청 메시지)를 개시하는 원인을 지시하는 데 사용된다. 예를 들어, 단말기가 주기적 RNAU가 요청되었다고 판단하고, RRC 재개 요청 메시지를 제1 액세스 네트워크 기기에 전송하면, 제1 원인 값은 RNAU이다.
S103: 제1 액세스 네트워크 기기가 단말기에 의해 전송되는 제1 메시지를 수신한다.
S104: 제1 액세스 네트워크 기기가 제1 요청 메시지를 제2 액세스 네트워크 기기에 전송한다.
제2 액세스 네트워크 기기는 단말기의 앵커 액세스 네트워크 기기이다. 예를 들어, 제2 액세스 네트워크 기기는 도 1의 액세스 네트워크 기기(101)이다.
제1 액세스 네트워크 기기는 제1 요청 메시지를 제2 액세스 네트워크 기기에 전송한다. 제1 요청 메시지는 제2 액세스 네트워크 기기로부터 단말기의 컨텍스트를 요청하기 위해 제1 액세스 네트워크 기기에 의해 사용된다. 예를 들어, 제1 요청 메시지는 UE 컨텍스트 검색 요청(Retrieve UE Context Request) 메시지이다.
일 구현예에서, 제1 요청 메시지는 제1 지시 정보를 포함하고, 제1 지시 정보는 단말기가 RNAU를 요청하거나, RRC 연결 재개를 요청하거나, 업링크 데이터 전송을 요청하거나 업링크 시그널링 전송을 요청함을 지시하는 데 사용된다. 일 구현예에서, 제1 지시 정보는 단말기가 주기적 RNAU를 요청함을 지시한다.
일 구현예에서, 제1 요청 메시지는 현재 서빙 셀의 식별 정보를 포함한다. 제2 액세스 네트워크 기기는 제1 지시 정보 및 서빙 셀의 식별 정보에 기초하여, 단말기의 컨텍스트를 전송할지 여부를 판정한다.
UE 컨텍스트 검색 요청 메시지는 단말기로부터 제1 액세스 네트워크 기기에 의해 수신되는 보안 파라미터를 더 포함한다. 보안 파라미터는 단말기에서 보안 검증을 수행하기 위해, 즉 단말기의 유효성을 검증하기 위해 제2 액세스 네트워크 기기에 의해 사용된다.
S105: 제2 액세스 네트워크 기기가 제1 액세스 네트워크 기기에 의해 전송되는 제1 요청 메시지를 수신한다.
구체적으로, 제2 액세스 네트워크 기기는 제1 요청 메시지의 제1 지시 정보에 기초하여, 단말기가 RNAU를 요청하는지, RRC 연결 재개를 요청하는지, 업링크 데이터 전송을 요청하는지, 또는 업링크 시그널링 전송을 요청하는지를 결정한다.
제2 액세스 네트워크 기기는 제1 요청 메시지 내의 보안 파라미터에 기초하여 보안 검증을 수행한다. 예를 들어, 액세스 네트워크 기기(101)에 의해 액세스 네트워크 기기(102)로부터 수신된 제1 요청 메시지의 보안 파라미터 내의 보안 파라미터에 대응하는 보안 검증 파라미터는 C-RNTI 1이고, 액세스 네트워크 기기(101)에 의해 저장된 단말기(200)의 보안 검증 파라미터는 C-RNTI 1이다. 보안 파라미터에 대응하는 C-RNTI 1이 액세스 네트워크 기기(101)에 의해 저장된 C-RNTI 1과 일치하면, 보안 검증에 성공한다.
또한, 제2 액세스 네트워크 기기는 단말기의 컨텍스트를 전송할지를 판정한다. 본 출원에서 단말기의 컨텍스트의 전송도 또한 앵커 액세스 네트워크 기기의 변경 또는 경로 전송 프로세스로 표현될 수 있으며, 세 개의 표현은 서로 대체될 수 있음에 유의해야 한다.
일 구현예에서, 현재 프로세스가 주기적 RNAU 프로세스인 것으로 결정하면, 제2 액세스 네트워크 기기는 단말기의 컨텍스트를 전송하지 않기로 결정한다. 일 구현예에서, 현재 프로세스가 주기적 RNAU 프로세스인 것으로 결정하는 경우, 제2 액세스 네트워크 기기는 제2 액세스 네트워크 기기의 셀로서 단말기가 이동을 요청한 셀과 앵커 액세스 네트워크 기기의 셀로서 단말기가 앵커링된(anchored) 셀 사이의 거리에 기초하여, 상기 앵커 액세스 네트워크 기기이고 단말기가 앵커된 단말기의 컨텍스트를 전송할지를 판정한다. 제2 액세스 네트워크 기기의 셀로서 단말기가 이동을 요청한 셀과 앵커 액세스 네트워크 기기의 셀로서 단말기가 앵커링된 셀 사이의 거리가 미리 설정된 임계 값보다 크면, 제2 액세스 네트워크 기기는 단말기의 컨텍스트를 전송하기로 결정한다. 그렇지 않으면, 제2 액세스 네트워크 기기는 단말기의 컨텍스트를 전송하지 않기로 결정한다. 예를 들어, 단말기(200)가 요청한 주기적 RNAU의 타깃 셀은 제1 액세스 네트워크 기기(액세스 네트워크 기기(102))의 셀 1이고, 앵커 액세스 네트워크 기기의 셀로서 단말기(200)가 앵커링된 셀은 제2 액세스 네트워크 기기(액세스 네트워크 기기(101))의 셀 2이다. 액세스 네트워크 기기(102)의 셀 1과 액세스 네트워크 기기(101)의 셀 2 사이의 거리가 미리 설정된 임계 값보다 크면, 제2 액세스 네트워크 기기는 앵커 액세스 네트워크 기기를 변경하기로 결정하고, 제1 액세스 네트워크를 단말기의 새로운 앵커 액세스 네트워크 기기로 결정한다. 즉, 단말기의 컨텍스트가 전송된다. 원래의 앵커 액세스 네트워크 기기(제2 액세스 네트워크 기기)는 단말기의 컨텍스트를 새로운 앵커 액세스 네트워크 기기(제1 액세스 네트워크 기기)로 전송한다. 액세스 네트워크 기기(102)의 셀 1과 액세스 네트워크 기기(101)의 셀 2 사이의 거리가 미리 설정된 임계 값보다 작거나 같으면, 제2 액세스 네트워크 기기는 앵커 액세스 네트워크 기기를 변경하지 않기로 결정한다. 즉, 단말기의 컨텍스트가 전송되지 않는다.
제2 액세스 네트워크 기기가 현재 프로세스가 주기적 RNAU 프로세스인를 결정하는 방식은 다음을 포함할 수 있다: 제1 지시 정보는 단말기가 주기적 RNAU를 요청함을 지시하고, 제2 액세스 네트워크 기기는 제1 지시 정보에 기초하여, 현재 프로세스가 주기적 RNAU 프로세스인지를 판정한다. 대안으로, 제2 액세스 네트워크 기기는 제1 지시 정보 및 현재 서빙 셀의 식별 정보에 기초하여, 현재 프로세스가 주기적 RNAU 프로세스인지를 판정한다. 예를 들어, 제1 지시 정보는 단말기가 RNAU를 요청함을 지시하고, 제2 액세스 네트워크 기기는 현재 서빙 셀의 식별 정보에 기초하여, 단말기에 할당된 마지막 RNA가 현재 서빙 셀을 포함하는지 판정한 다음, 프로세스가 주기적 RNAU 프로세스인지를 결정한다.
S106: 제2 액세스 네트워크 기기가 제1 피드백 메시지를 제1 액세스 네트워크 기기에 전송한다.
구체적으로, 제1 피드백 메시지는 단말기의 컨텍스트가 전송되는지를 결정하기 위해 제1 액세스 네트워크 기기에 의해 사용될 수 있다. 예를 들어, 제1 피드백 메시지는 UE 컨텍스트 검색 응답(Retrieve UE Context Response) 메시지 또는 UE 컨텍스트 검색 실패(Retrieve UE Context Failure) 메시지일 수 있다.
일 구현예에서, 제2 액세스 네트워크 기기는 UE 컨텍스트 검색 응답(Retrieve UE Context Response) 메시지를 제1 액세스 네트워크 기기에 전송한다. UE 컨텍스트 검색 응답 메시지는 제2 지시 정보를 포함한다. 제2 지시 정보는 단말기의 컨텍스트 전송 여부를 지시하거나, 앵커 액세스 네트워크 기기 변경 여부를 지시하거나, 경로 전송 프로세스 수행 여부를 지시하거나, 또는 제2 액세스 네트워크 기기에서 제1 액세스 네트워크 기기로의 RRC 시그널링 전송 필요 여부를 지시하는 데 사용된다. 예를 들어, 제2 액세스 네트워크 기기에 의해 제1 액세스 네트워크 기기에 전송되는 UE 컨텍스트 검색 응답 메시지는 제2 지시 정보를 포함한다. 제2 지시 정보가 0이면, 단말기의 컨텍스트가 전송되지 않음을 지시하고; 제2 지시 정보가 1이면, 단말기의 컨텍스트가 전송됨을 지시한다. 대안으로, 제2 지시 정보가 참(true)이면, 단말기의 컨텍스트가 전송되지 않음을 지시하고; 제2 지시 정보가 거짓(false)이면, 단말기의 컨텍스트가 전송됨을 지시한다. 대안으로, 제2 지시 정보가 널(null)(다시말해, UE 컨텍스트 검색 응답 메시지에 제2 지시 정보가 포함되지 않음)이면, 단말기의 컨텍스트가 전달됨을 지시한다.
일 구현예에서, 제2 액세스 네트워크 기기는 UE 컨텍스트 검색 응답(Retrieve UE Context Response) 메시지를 제1 액세스 네트워크 기기에 전송한다. 검색 단말기 컨텍스트 응답 메시지는 단말기에 대응하는 무선 베어러(Radio Bearer, RB) 정보를 포함한다. 제1 액세스 네트워크 기기는 검색된 UE 컨텍스트 응답 메시지 내의 무선 베어러 정보가 단말기에 대응하는 데이터 무선 베어러(Data Radio Bearer, DRB) 구성 정보를 포함하는지에 따라, 단말기의 컨텍스트가 전달되는지를 판정한다. 대안으로, 제1 액세스 네트워크 기기는 UE 컨텍스트 검색 응답 메시지 내의 무선 베어러 정보가 단말기에 대응하는 시그널링 무선 베어러(Signaling Radio Bearer, SRB) 1 구성 정보를 포함하는지에 따라, 단말기의 컨텍스트가 전달되는지를 판정한다. 예를 들어, UE 컨텍스트 검색 응답 메시지에 포함된 무선 베어러 정보가 SRB1 구성 정보만 포함하고 DRB 구성 정보를 포함하지 않으면, 단말기의 컨텍스트가 전송되지 않음을 지시하고; UE 컨텍스트 검색 응답 메시지가 단말기의 SRB1 구성 정보 및 단말기의 DRB 구성 정보를 포함하면, 단말기의 컨텍스트가 전송됨을 지시한다.
일 구현예에서, UE 컨텍스트 검색 응답 메시지에 포함된 SRB1 구성 정보는 다음 중 적어도 하나를 포함할 수 있다: 단말기에 대한 제2 액세스 네트워크 기기에 의한 RLC 계층 구성, 제2 액세스에 의한 MAC 계층 구성 단말기에 대한 네트워크 장치, 제2 액세스 네트워크 기기에 의한 단말기에 대한 PHY 계층 구성 및 제2 액세스 네트워크 기기에 의한 단말기에 대한 논리 채널 구성. SRB1 구성 정보는 단말기의 SRB1 구성 정보이며, 현재 단말기 측에 유지하고 있는 SRB1 구성 정보를 제1 액세스 네트워크 기기에 통지하는 데 사용되므로, 제1 액세스 네트워크 기기는 단말기 측의 SRB1 구성 정보와 일치하는 SRB1 구성 정보를 구성할 수 있다
일 구현예에서, 제2 액세스 네트워크 기기는 제1 액세스 네트워크 기기에 UE 컨텍스트 검색 실패(Retrieve UE Context Failure) 메시지를 전송한다. UE 컨텍스트 검색 실패 메시지는 단말기의 텍스트가 전송되지 않음을 지시하는 데 사용된다. 예를 들어, UE 컨텍스트 검색 실패 메시지는 제2 원인 값을 포함한다. 제2 원인 값은 단말기의 컨텍스트가 전송되지 않음을 지시한다. 예를 들어, UE 컨텍스트 검색 실패 메시지는 제3 지시 정보를 포함한다. 제3 지시 정보는 단말기의 컨텍스트가 전송되지 않음을 지시한다.
일 구현예에서, UE 컨텍스트 검색 응답 메시지는 PDCP 데이터 패킷을 더 포함할 수 있다. PDCP 데이터 패킷은 단말기에 대응하는 PDCP 데이터 패킷이다. 일 구현예에서, 제2 액세스 네트워크 기기는 RRC 계층에서 RRC 메시지를 생성하고, PDCP 데이터 패킷을 생성하기 위해, 제2 액세스 네트워크 기기의 PDCP 계층에서 처리를, 예를 들어 보안 암호화 및 무결성 보호와 같은 작업을 수행한다. PDCP 데이터 패킷을 획득한 후, 제1 액세스 네트워크 기기는 RLC 계층, MAC 계층 및 PHY 계층에서만 PDCP 데이터 패킷을 처리할 수 있다.
UE 컨텍스트 검색 응답 메시지가 PDCP 데이터 패킷을 포함하면, 본 출원의 이 실시예는 S108 내지 S111을 포함하지 않을 수 있다는 점에 유의해야 한다. 구체적인 구현은 실제 상황에 기초하여 결정될 수 있다. 본 출원에서는 이를 한정하지 않는다.
S107: 제1 액세스 네트워크 기기가 제2 액세스 네트워크 기기에 의해 전송되는 제1 피드백 메시지를 수신한다.
제1 액세스 네트워크 기기는 제1 피드백 메시지에 기초하여, 단말기의 컨텍스트가 전달되는지를 판정한다.
일 구현예에서, 단말기의 컨텍스트가 전달되는 것으로 판정하면, 제1 액세스 네트워크 기기는 단말기가 RRC 연결 상태, RRC 비활성 상태 또는 RRC 유휴 상태에 진입한 것으로 결정하여, 대응하는 RRC 메시지를 생성하고, RRC 메시지를 단말기에 전송한다.
일 구현예에서, 단말기의 컨텍스트가 전송되지 않고, 제2 액세스 네트워크 기기에 의해 제1 액세스 네트워크 기기에 전송되는 제1 피드백 메시지가 PDCP 데이터 패킷을 포함하지 않는다고 결정하면, 제1 액세스 네트워크 기기는 단말기를 RRC 비활성 상태로 설정하기로 결정하고, RRC 연결 거절 메시지를 단말기에 전송한다.
다음의 S108 내지 S111은 선택적인 단계임을 유의해야 한다.
S108: 제1 액세스 네트워크 기기가 제2 액세스 네트워크 기기에 주소 정보를 전송한다.
구체적으로, 주소 정보는 단말기에 대응하는 PDCP 데이터 패킷을 제1 액세스 네트워크 기기에 전송하기 위해 제2 액세스 네트워크 기기에 의해 사용된다. 예를 들어, 주소 정보는 전송 계층 주소, 터널 포트 식별자, 또는 전송 계층 주소 및 터널 포트 식별자이다. 일 구현예에서, 제1 액세스 네트워크 기기는 주소 포워딩 지시(Forwarding Address Indication) 메시지를 사용하여 제2 액세스 네트워크 기기에 주소 정보를 전송한다.
S109: 제2 액세스 네트워크 기기가 제1 액세스 네트워크 기기에 의해 전송되는 주소 정보를 수신한다.
S110: 제2 액세스 네트워크 기기가 단말기에 대응하는 PDCP 데이터 패킷을 제1 액세스 네트워크 기기에 전송한다.
제2 액세스 네트워크 기기는 주소 정보에 기초하여 단말기에 대응하는 PDCP 데이터 패킷을 제1 액세스 네트워크 기기에 전송한다. 일 구현예에서, PDCP 데이터 패킷은 제3 메시지의 PDCP 패킷이고, 제3 메시지는 RRC 메시지이다. 예를 들어, 제2 액세스 네트워크 기기는 RRC 계층에서 제3 메시지를 생성하고, 제2 액세스 네트워크 기기의 PDCP 계층에서 제3 메시지를 처리하여, PDCP 데이터 패킷을 생성한다. 제3 메시지는 제1 정보를 포함하고, 제1 정보는 보안 검증 파라미터와 관련된다.
S111: 제1 액세스 네트워크 기기가 단말기에 대응하는 PDCP 데이터 패킷을 수신한다.
일 구현예에서, 제2 액세스 네트워크 기기는 RRC 계층에서 시그널링을 생성하고, 제2 액세스 네트워크 기기의 PDCP 계층에서 처리, 예를 들어 보안 암호화 및 무결성 보호와 같은 작업을 수행하여, PDCP 데이터 패킷을 생성한다. 예를 들어, 제2 액세스 네트워크 기기는 RRC 계층에서 제3 메시지를 생성하고, 제2 액세스 네트워크 기기의 PDCP 계층에서 제3 메시지를 처리하여, PDCP 데이터 패킷을 생성한다. PDCP 데이터 패킷을 수신한 후, 제1 액세스 네트워크 기기는 RLC 계층, MAC 계층 및 PHY 계층에서만 PDCP 데이터 패킷을 처리할 수 있다.
S112: 제1 액세스 네트워크 기기가 제2 메시지를 단말기에 전송한다.
일 구현예에서, 제1 액세스 네트워크 기기는 단말기에 대응하는 PDCP 데이터 패킷을 수신한 후, RLC 계층 및 RLC 계층 아래의 계층에서 PDCP 데이터 패킷을 파싱없이 직접 처리하고, PDCP 데이터 패킷을 단말기에 전송, 즉, 제2 메시지를 단말기에 전송한다. 예를 들어, 제2 메시지는 RRC 해제(RRC Release) 메시지, RRC 거절(RRC Reject) 메시지, RRC 연결 해제(RRC 연결 Release) 메시지 또는 RRC 연결 거절(RRC 연결 Reject) 메시지를 포함할 수 있다. 일 구현예에서, 제1 액세스 네트워크 기기에 의해 수신된 단말기에 대응하는 PDCP 데이터 패킷은 제3 메시지를 포함한다. 제1 액세스 네트워크 기기는 RRC 계층에서 PDCP 데이터 패킷을 파싱하지 않고 RLC 계층 및 RLC 계층 아래의 계층에서 PDCP 데이터 패킷을 직접 처리하고, PDCP 데이터 패킷을 단말기에 전송한다, 즉, 제2 메시지를 단말기에 전송한다. 단말기에 대응하는 PDCP 데이터 패킷에 포함된 제3 메시지는 제2 메시지와 동일하다.
제2 메시지는 제1 정보를 포함하고, 제1 정보는 보안 검증 파라미터와 관련된다. 제1 정보가 보안 검증 파라미터와 관련되어 있다는 것은, 제1 정보가 보안 검증 파라미터를 결정하기 위해 단말기를 지시하는 데 사용된다는 것을 의미한다. 예를 들어, 제1 정보는 보안 검증 파라미터를 변경해야 하는지를 지시할 수 있거나, 제1 정보는 보안 검증 파라미터를 지시하거나, 제1 정보는 제2 액세스 네트워크 기기에 의해 제1 상태의 단말기에 할당되는 식별자(예: 비활성 RNTI(Inactive RNTI, I-RNTI))를 지시한다. 단말기는 제1 정보에 기초하여, 이 RNAU에서 앵커 액세스 네트워크 기기가 변경되는지, 즉 단말기의 컨텍스트가 전송되는지를 판정할 수 있다. 이러한 방식으로, RNAU가 다시 개시되는 경우, 단말기는 RRC 연결 재개를 요청하거나 RNAU 수행을 요청하는 메시지에 실려 전달되는 보안 파라미터의 입력 파라미터(보안 검증 파라미터)를 결정한다.
일 구현예에서, 제1 액세스 네트워크 기기가 제2 액세스 네트워크 기기에 의해 전송되는 단말기에 대응하는 PDCP 데이터 패킷을 수신하지 못하면(예를 들어, UE 컨텍스트 검색 응답 메시지가 대응하는 PDCP 데이터 패킷을 포함하지 않음), 제2 메시지는 RRC 거절 메시지 또는 RRC 연결 거절 메시지일 수 있으며, 이 RNAU에서 앵커 액세스 네트워크 기기가 변경되는지를 단말기에 지시하는 데 사용된다. RRC 거절 메시지 또는 RRC 연결 거절 메시지는 단말기에 대응하는 PDCP 데이터 패킷을 포함하지 않는다. 예를 들어, 단말기는 RRC 거절 메시지 또는 RRC 연결 거절 메시지에 대기 기간(wait period)을 포함하는지에 따라, 앵커 액세스 네트워크 기기가 변경되는지를 판정할 수 있다. 예를 들어, RRC 거절 메시지 또는 RRC 연결 거절 메시지에 대기 기간이 포함되면, 단말기는 혼잡으로 인해 주기적인 RNAU가 실패한 것으로 간주한다. 결과적으로, 단말기는 대기 기간이 만료된 후에 RRC 연결 재개 요청을 다시 개시한다. RRC 메시지가 대기 기간을 포함하지 않으면, 단말기는 주기적인 RNAU가 성공한 것으로 간주하지만, 앵커 액세스 네트워크 기기는 네트워크 측에서 변경되지 않는다. 따라서 단말기는 여전히 RRC 비활성 상태를 유지한다. 다른 예에서, RRC 거절 메시지 또는 RRC 연결 거절 메시지는 제4 지시 정보를 실어 전달하고, 단말기는 제4 지시 정보에 기초하여, 보안 검증 파라미터의 갱신 여부를 판정한다. 예를 들어, 제4 지시 정보는 앵커 액세스 네트워크 기기가 변경되는지를 지시하거나, 단말기의 컨텍스트가 전송되는지를 지시하거나, 보안 검증 파라미터가 변경되어야 하는지 등을 지시한다. 예를 들어, 단말기는 RRC 거절 메시지 또는 RRC 연결 거절 메시지에 대기 기간을 설정함으로써, 앵커 액세스 네트워크 기기가 변경되는지를 판정할 수 있다. RRC 거절 메시지 또는 RRC 연결 거절 메시지에 포함된 대기 기간이 주기적 RNAU의 주기성과 동일하면, 단말기는 주기적 RNAU는 성공한 것으로 간주하지만 앵커 액세스 네트워크 기기는 네트워크 측에서 변경되지 않는다. 따라서, 단말기는 여전히 비활성 상태를 유지한다. 그렇지 않으면, 단말기는 혼잡으로 인해 주기적인 RNAU가 실패한 것으로 간주한다. 결과적으로 단말기는 대기 기간이 만료된 후에 RRC 연결 재개 요청을 다시 개시한다. 다른 예를 들어, RRC 거절 메시지 또는 RRC 연결 거절 메시지에 포함된 대기 기간이 0으로 설정되면, 단말기는 주기적 RNAU는 성공한 것으로 간주하지만 앵커 액세스 네트워크 기기는 네트워크 측에서 변경되지 않는다. 따라서 단말기는 여전히 단말기는 여전히 RRC 비활성 상태를 유지한다. 그렇지 않으면 단말기는 혼잡으로 인해 주기적인 RNAU가 실패한 것으로 간주한다. 결과적으로 단말기는 대기 기간이 만료된 후에 RRC 연결 재개 요청을 다시 개시한다. 다른 예를 들어, RRC 거절 메시지 또는 RRC 연결 거절 메시지에 포함된 대기 기간을 무한대로 설정하면, 단말기는 주기적 RNAU는 성공한 것으로 간주하지만 앵커 액세스 네트워크 기기는 네트워크 측에서 변경되지 않는다. 따라서 단말기는 여전히 RRC 비활성 상태를 유지한다. 그렇지 않으면, 단말기는 혼잡으로 인해 주기적인 RNAU 프로시저가 실패한 것으로 간주한다. 결과적으로 단말기는 대기 기간이 만료된 후에 RRC 연결 재개 요청을 다시 개시한다.
S113: 단말기가 제1 액세스 네트워크 기기에 의해 전송되는 제2 메시지를 수신한다.
일 구현예에서, 단말기는 제2 메시지 내의 제1 정보에 기초하여, 이 RNAU에서 앵커 액세스 네트워크 기기가 변경되는지, 즉 단말기의 컨텍스트가 제1 액세스 네트워크 기기와 제2 액세스 네트워크 기기 사이에 전송되는지를 판정한다.
일 구현예에서, 제1 정보는 보안 검증 파라미터가 변경되어야 하는지를 지시한다. 단말기는 제1 정보의 수신 여부에 따라, 보안 검증 파라미터가 변경되어야 하는지를 판정한다. 예를 들어, 제2 메시지 내의 제1 정보가 널(null)인 것으로 판정하면, 단말기는 제1 액세스 네트워크 기기와 제2 액세스 네트워크 기기 사이에 단말기의 컨텍스트가 전송되지 않는 것으로 판정하고, 보안 검증 파라미터는 변경되지 않는다. 단말기는 앵커 액세스 네트워크 기기(제2 액세스 네트워크 기기)에 의해 할당된 C-RNTI 1을 유지한다. RNAU가 다시 개시될 때, RRC 연결 재개를 요청하거나 RNAU 수행을 요청하는 메시지에 포함된 MAC-I(또는 숏 MAC-I)의 입력 파라미터는 C-RNTI 1이다. 제2 메시지 내의 제1 정보가 널이 아닌 것으로 결정하면, 단말기는 제1 액세스 네트워크 기기와 제2 액세스 네트워크 기기 사이에 단말기의 컨텍스트가 전송되는 것으로 결정하고 보안 검증 파라미터가 변경된다. 단말기는 저장된 C-RNTI를 새로운 서빙 액세스 네트워크 기기(제1 액세스 네트워크 기기)에 의해 할당된 C-RNTI 2로 대체한다. RNAU가 다시 개시될 때, RRC 연결 재개를 요청하거나 RNAU 수행을 요청하는 메시지에 포함된 MAC-I(또는 숏 MAC-I)의 입력 파라미터는 C-RNTI 2이다. 여기서는 널(null)인 제1 정보가 단말기의 컨텍스트가 제1 액세스 네트워크 기기와 제2 액세스 네트워크 기기 사이에 전송되지 않고 보안 검증 파라미터가 변경되지 않음을 지시하는 예를 사용하여 설명하였다. 실제 적용 시에, 제1 정보가 널인 것은 대안으로 단말기의 컨텍스트가 제1 액세스 네트워크 기기와 제2 액세스 네트워크 기기 사이에 전송되고, 보안 검증 파라미터가 변경됨을 지시할 수 있다. 대안으로, 다른 지시 방법이 사용될 수 있다. 본 출원에서는 이를 한정하지 않는다. 본 출원에서는 이를 한정하지 않는다.
일 구현예에서, 제1 정보는 보안 검증 파라미터가 변경되어야 하는지를 지시한다. 단말기는 제1 정보의 내용에 기초하여 보안 검증 파라미터를 결정한다. 예를 들어, 제1 정보가 0인 것은 제1 액세스 네트워크 기기와 제2 액세스 네트워크 기기 사이에 단말기의 컨텍스트가 전송되지 않고 보안 검증 파라미터가 변경되지 않음을 의미한다. 단말기는 앵커 액세스 네트워크 기기(제2 액세스 네트워크 기기)에 의해 할당된 C-RNTI 1을 유지한다. RNAU가 다시 개시되는 경우, RRC 연결 재개를 요청하거나 또는 RNAU 수행을 요청하는 메시지에 포함된 MAC-I(또는 숏 MAC-I)의 입력 파라미터는 C-RNTI 1이다. 제1 정보가 1인 것은 제1 액세스 네트워크 기기와 제2 액세스 네트워크 기기 사이에 단말기의 컨텍스트가 전송되고 보안 검증 파라미터가 변경됨을 지시한다. 단말기는 저장된 C-RNTI를 새로운 서빙 액세스 네트워크 기기(제1 액세스 네트워크 기기)에 의해 할당된 C-RNTI 2로 대체한다. RNAU가 다시 개시되는 경우, RRC 연결 재개를 요청하거나 RNAU 수행을 요청하는 메시지에 포함된 MAC-I(또는 숏 MAC-I)의 입력 파라미터는 C-RNTI 2이다. 여기서는 제1 정보가 0인 것이 단말기의 컨텍스트가 제1 액세스 네트워크 기기와 제2 액세스 네트워크 기기 사이에 전송되지 않고 보안 검증 파라미터가 변경되지 않음을 지시하는 예를 사용하여 설명을 제공한다. 실제 적용 시에, 대안으로 제1 정보가 0인 것이 제1 액세스 네트워크 기기와 제2 액세스 네트워크 기기 사이에 단말기의 컨텍스트가 전송되고 보안 검증 파라미터가 변경됨을 지시할 수 있다. 대안으로, 다른 값을 사용하여 단말기의 컨텍스트를 전송하는지를 지시된다. 본 출원의 이 실시예에서는 이를 한정하지 않는다.
일 구현예에서, 제1 정보는 보안 검증 파라미터를 지시한다. 단말기는 제1 정보 수신 여부에 따라, 보안 검증 파라미터를 결정한다. 예를 들어, 제2 메시지 내의 제1 정보가 널이라고 결정하면, 단말기는 제1 액세스 네트워크 기기와 제2 액세스 네트워크 기기 사이에 단말기의 컨텍스트가 전송되는 것으로 결정한다. RNAU를 다시 개시하는 경우, 단말기는 새로운 서빙 액세스 네트워크 기기(제1 액세스 네트워크 기기)에 의해 할당된 C-RNTI 2를 사용하여 보안 파라미터를 생성한다. RRC 연결 재개를 요청하거나 RNAU 수행을 요청하는 메시지에 실려 전달된 MAC-I(또는 숏 MAC-I)의 입력 파라미터는 C-RNTI 2이다. 제2 메시지 내의 제1 정보가 널이 아닌 것으로 결정하면, 예를 들어, 제1 정보는 앵커 액세스 네트워크 기기(제2 액세스 네트워크 기기)에 의해 할당된 C-RNTI 1이고, 단말기는 단말기의 컨텍스트가 제1 액세스 네트워크 기기와 제2 액세스 네트워크 기기 사이에 전송되지 않는다고 결정한다. RNAU를 다시 개시하는 경우, 단말기는 앵커 액세스 네트워크 기기(제2 액세스 네트워크 기기)에 의해 할당된 C-RNTI 1을 사용하여 보안 파라미터를 생성한다. RRC 연결 재개를 요청하거나 RNAU 수행을 요청하는 메시지에 실려 전달된 MAC-I(또는 숏 MAC-I)의 입력 파라미터는 C-RNTI 1이다. 다시 말해, RNAU를 다시 개시하는 경우, RRC 연결 재개를 요청하거나 RNAU 수행을 요청하는 메시지에 실려 전달된 MAC-I(또는 숏 MAC-I)의 입력 파라미터는 제1 정보의 C-RNTI 값이다. 여기서는 제1 정보의 유효한 값이 제2 액세스 네트워크 기기에 의해 할당된 C-RNTI인 예를 사용하여 설명이 제공된다는 점에 유의해야 한다. 실제 적용 시에, 제1 정보의 유효한 값은 대안으로 제1 액세스 네트워크 기기에 의해 할당된 C-RNTI일 수 있다. 대안으로, 다른 지시 방법이 사용될 수 있다. 본 출원의 이 실시예에서는 이를 한정하지 않는다.
일 구현예에서, 제1 정보는 보안 검증 파라미터를 지시한다. 단말기는 제1 정보의 내용에 기초하여 보안 검증 파라미터를 결정한다. 예를 들어, 단말기가 RNAU를 다시 개시하는 경우, RRC 연결 재개를 요청하거나 RNAU 수행을 요청하는 메시지에 실려 전달된 MAC-I(또는 숏 MAC-I)의 입력 파라미터는 제1 정보의 C-RNTI 값이다. 예를 들어, 제1 정보가 새로운 서빙 액세스 네트워크 기기(제1 액세스 네트워크 기기)에 의해 할당된 C-RNTI 2이면, 제1 액세스 네트워크 기기와 제2 액세스 네트워크 기기 사이에 단말기의 컨텍스트가 전송됨을 지시한다. RNAU를 다시 개시하는 경우, 단말기는 새로운 서빙 액세스 네트워크 기기(제1 액세스 네트워크 기기)에 의해 할당된 C-RNTI 2를 사용하여 보안 파라미터를 생성한다. RRC 연결 재개를 요청하거나 RNAU 수행을 요청하는 메시지에 실려 전달된 MAC-I(또는 숏 MAC-I)의 입력 파라미터는 C-RNTI 2이다. 제1 정보가 앵커 액세스 네트워크 기기(제2 액세스 네트워크 기기)에 의해 할당된 C-RNTI 1이면, 이는 제1 액세스 네트워크 기기와 제2 액세스 네트워크 기기 사이에 단말기의 컨텍스트가 전송되지 않음을 지시한다. RNAU를 다시 개시하는 경우, 단말기는 앵커 액세스 네트워크 기기(제2 액세스 네트워크 기기)에 의해 할당된 C-RNTI 1을 사용하여 보안 파라미터를 생성한다. RRC 연결 재개를 요청하거나 RNAU 수행을 요청하는 메시지에 실려 전달된 MAC-I(또는 숏 MAC-I)의 입력 파라미터는 C-RNTI 1이다. 여기서의 설명은 제1 정보가 C-RNTI 1 또는 C-RNTI 2인 예를 사용하여 제공됨에 유의해 한다. 실제 적용 시에, 제1 정보는 대안으로 다른 값일 수 있다. 본 출원의 이 실시예에서는 이를 한정하지 않는다.
일 구현예에서, 제1 정보는 제2 액세스 네트워크 기기에 의해 제1 상태의 단말기에 할당된 I-RNTI를 지시한다. 제2 메시지에 포함된 I-RNTI가 현재 단말기에 의해 유지되는 I-RNTI와 동일하면, 제1 액세스 네트워크 기기와 제2 액세스 네트워크 기기 사이에 단말기의 컨텍스트가 전달되지 않음을 지시한다. RNAU를 다시 개시하는 경우, 단말기는 앵커 액세스 네트워크 기기에 의해 할당된 C-RNTI 1을 사용하여 보안 파라미터를 생성한다. 제2 메시지에 포함된 I-RNTI가 단말기에 의해 현재 유지되는 I-RNTI와 상이하면, 제1 액세스 네트워크 기기와 제2 액세스 네트워크 기기 사이에 단말기의 컨텍스트가 전달됨을 지시한다. RNAU를 다시 개시하는 경우, 단말기는 새로운 서빙 액세스 네트워크 기기(제1 액세스 네트워크 기기)에 의해 할당된 C-RNTI 2를 사용하여 보안 파라미터를 생성한다. RRC 연결 재개를 요청하거나 RNAU 수행을 요청하는 메시지에 실려 전달되는 MAC-I(또는 숏 MAC-I)의 입력 파라미터는 C-RNTI 2이다.
전술한 구현예에서, 제1 액세스 네트워크 기기는 제1 정보를 사용하여 단말기의 컨텍스트가 제1 액세스 네트워크 기기와 제2 액세스 네트워크 기기 사이에 전송되는지를 단말기에 지시한다. 단말기가 제1 액세스 네트워크 기기와 제2 액세스 네트워크 기기 사이에 단말기의 컨텍스트가 전송되는 것으로 결정하면, 단말기가 RNAU를 다시 개시하는 경우, RRC 연결 재개를 요청하거나 RNAU 수행을 요청하는 메시지에 실려 전달되는 보안 파라미터의 입력 파라미터(보안 검증 파라미터)는 새로운 서빙 액세스 네트워크 기기에 의해 단말기에 할당된 보안 검증 파라미터이다. 단말기가 제1 액세스 네트워크 기기와 제2 액세스 네트워크 기기 사이에 단말기의 컨텍스트가 전송되지 않는다고 결정하면, 단말기가 RNAU를 다시 개시하는 경우, RRC 연결 재개를 요청하거나 RNAU 수행을 요청하는 메시지에 실려 전달되는 보안 파라미터의 입력 파라미터(보안 검증 파라미터)는 앵커 액세스 네트워크 기기에 의해 단말기에 할당된 보안 검증 파라미터이다.
예를 들어, 단말기(200)는 RNAU를 수행함으로써 액세스 네트워크 기기(102)로 이동하고, 미리 설정된 주기 후에, 단말기(200)는 RNAU를 다시 개시한다. 단말기(200)는 제1 메시지를 액세스 네트워크 기기(103)에 전송하여 RRC 연결 재개 또는 RNAU 수행을 요청한다. 액세스 네트워크 기기(103)에 전송되는 제1 메시지에 실려 전달되는 보안 파라미터의 입력 파라미터는 S113에서 수신된 제1 정보에 기초하여 단말기에 의해 결정된 보안 검증 파라미터이다. 예를 들어, 단말기(200)가 액세스 네트워크 기기(101)에서 액세스 네트워크 기기(102)로 이동하는 과정에서 단말기(200)는 단말기의 컨텍스트가 전달되지 않는 것으로 결정하고, 단말기(200)의 앵커 액세스 네트워크 기기는 액세스 네트워크 기기(101)이다. 단말기(200)에 의해 액세스 네트워크 기기(103)에 전송되는 제1 메시지에 실려 전달되는 보안 파라미터의 입력 파라미터는 앵커 액세스 네트워크 기기(액세스 네트워크 기기(101))에 의해 할당된 보안 검증 파라미터 C-RNTI 1이다. 제1 메시지에서 보안 파라미터를 수신한 후, 액세스 네트워크 기기(103)는 단말기(200)에 의해 보고된 보안 파라미터를, 앵커 액세스 네트워크 기기(액세스 네트워크 기기(101))에 전송한다. 액세스 네트워크 기기(101)는 보안 검증을 수행하고, 단말기(200)에 의해 보고된 보안 파라미터의 입력 파라미터 C-RNTI 1이 액세스 네트워크 기기(101)에 의해 저장된 보안 검증 파라미터 C-RNTI 1과 일치하는 것으로 결정하므로, 보안 검증에 성공한다. 예를 들어, 단말기(200)가 액세스 네트워크 기기(101)에서 액세스 네트워크 기기(102)로 이동하는 과정에서 단말기(200)는 단말기의 컨텍스트가 전송되는 것으로 결정하고, 단말기(200)의 앵커 액세스 네트워크 기기를 액세스 네트워크 기기(102)로 변경한다. 단말기(200)에 의해 액세스 네트워크 기기(103)에 전송되는 제1 메시지에 실려 전달되는 보안 파라미터의 입력 파라미터는 새로운 서빙 액세스 네트워크 기기(새로운 앵커 액세스 네트워크 기기, 즉, 액세스 네트워크 기기(102)))에 의해 할당된 보안 검증 파라미터 C-RNTI 2이다. 제1 메시지에서 보안 파라미터를 수신한 후, 액세스 네트워크 기기(103)는 단말기(200)에 의해 보고된 보안 파라미터를 새로운 앵커 액세스 네트워크 기기(액세스 네트워크 기기(102))에 전송한다. 액세스 네트워크 기기(102)는 보안 검증을 수행하고, 단말기(200)에 의해 보고된 보안 파라미터의 입력 파라미터 C-RNTI 2가 액세스 네트워크 기기(102)에 의해 저장된 보안 검증 파라미터 C-RNTI 2와 일치하는 것으로 결정하므로, 보안 검증에 성공한다.
본 출원의 이 실시예에서 제공되는 통신 방법에 따르면, 각각의 RNAU 프로세스에서, 새로운 서빙 액세스 네트워크 기기는 단말기에 지시 정보를 전송하여 이 RNAU에서 단말기의 컨텍스트가 전송되는지, 즉, 앵커 액세스 네트워크 기기가 변경되는지를 지시한다. 단말기는 RNAU 다시 개시하는 과정에서 지시 정보에 기초하여, RRC 연결 재개를 요청하거나 RNAU 수행을 요청하는 메시지에 실려 전달되는 보안 파라미터의 입력 파라미터를 결정한다. 이 RNAU에서 앵커 액세스 네트워크 기기가 변경되지 않으면, 다시 개시된 RNAU에서, RRC 연결 재개를 요청하거나 RNAU 수행을 요청하는 메시지에 실려 전달되는 보안 파라미터의 입력 파라미터는 앵커 액세스 네트워크 기기에 의해 단말기에 할당된 보안 검증 파라미터이다. 이 RNAU에서 앵커 액세스 네트워크 기기가 변경되면, 다시 개시된 RNAU에서, RRC 연결 재개를 요청하거나 RNAU 수행을 요청하는 메시지에 실려 전달되는 보안 파라미터의 입력 파라미터는 새로운 앵커 액세스 네트워크 기기(즉, 이 RNAU 프로세스에서 새로운 서빙 액세스 네트워크 기기)에 의해 단말기에 할당된 보안 검증 파라미터이다. 이는 RNAU에서, 단말기에 의해 보고된 보안 파라미터의 입력 파라미터(보안 검증 파라미터)가 보안 검증을 위해 액세스 네트워크 기기에 의해 사용되는 보안 검증 파라미터와 일치하도록 보장하여, 보안 검증이 성공할 수 있도록 한다.
[실시예 2]
본 출원의 이 실시예는 통신 방법을 더 제공한다. 실시예 2에서, 단말 기기, 제1 액세스 네트워크 기기 및 제2 액세스 네트워크 기기 간의 상호작용 프로시저는 실시예 1에서의 단말 기기, 제1 액세스 네트워크 기기 및 제2 액세스 네트워크 기기 간의 상호작용 프로시저와 유사하다. 본 출원의 이 실시예는 다른 도면에 도시되어 있지 않다. 실시예 2의 방법과 실시예 1의 방법의 주요 차이점은 S104, S105, S112 및 S113의 구현이 다를 수 있다는 점이다. 여기서 S104, S105, S112 및 S113은 S104', S105', S112'및 S113'으로 표기된다.
S104'에서, 제1 액세스 네트워크 기기에 의해 제2 액세스 네트워크 기기에 전송되는 제1 요청 메시지는 제1 액세스 네트워크 기기에 의해 단말기에 할당되는 보안 검증 파라미터를 더 포함할 수 있다. 예를 들어, 액세스 네트워크 기기(102)에 의해 액세스 네트워크 기기(101)에 전송된 제1 요청 메시지는 액세스 네트워크 기기(102)에 의해 단말기(200)에 할당된 C-RNTI 2를 포함한다.
S105'에서, 제2 액세스 네트워크 기기는 제1 액세스 네트워크 기기에 의해 전송되는 제1 요청 메시지를 수신한 후, 제1 액세스 네트워크 기기에 의해 단말기에 할당되고 제1 요청 메시지에 실려 전달되는 보안 검증 파라미터를 추가로 저장할 수 있다. 보안 검증 파라미터는 단말기의 다음 RRC 연결 재개 프로세스 또는 다음 RNAU 프로세스에서 보안 검증에 사용된다.
S112': 제1 액세스 네트워크 기기가 제2 메시지를 단말기에 전송한다.
가능한 구현예에서, 본 실시예의 S112'에서의 제2 메시지가 제1 정보를 포함하지 않을 수 있다는 것이 실시예 1의 S112와 다르다.
가능한 구현예에서, S112'는 대안으로 실시예 1의 S112와 동일할 수 있다는 점에 유의해야 한다. 본 출원에서는 이를 한정하지 않는다.
S113': 단말기가 제1 액세스 네트워크 기기에 의해 전송되는 제2 메시지를 수신한다.
제2 메시지가 제1 정보를 포함하지 않는 경우, 단말기는 제1 액세스 네트워크 기기에 의해 전송되는 제2 메시지를 수신하고, 단말기의 상태가 RRC 비활성 상태인 것으로 결정한다는 것이 실시예 1의 S113과 다르다. 단말기에 의해 RNAU를 다시 개시하는 프로세스에서, RRC 연결 재개를 요청하거나 RNAU 수행을 요청하는 메시지에 실려 전달되는 보안 파라미터의 입력 파라미터는 이 RNAU의 랜덤 액세스 프로세스에서 새로운 서빙 액세스 네트워크 기기로부터 획득된 보안 검증 파라미터이다. 예를 들어, 도 1의 단말기(200)의 앵커 액세스 네트워크 기기는 액세스 네트워크 기기(101)이고, 단말기(200)에 할당된 C-RNTI는 C-RNTI 1이다. 이 RNAU의 랜덤 액세스 프로세스에서, 새로운 서빙 액세스 네트워크 기기(액세스 네트워크 기기(102))에 의해 단말기(200)에 할당된 C-RNTI는 C-RNTI 2이다. 단말기(200)가 RNAU를 다시 개시하는 경우, 액세스 네트워크 기기(103)에 전송되는 메시지로서 RRC 연결 재개 요청 또는 RNAU 수행 요청에 사용되는 메시지에 실려 전달되는 MAC-I(또는 숏 MAC-I)의 입력 파라미터는 이 RNAU의 랜덤 액세스 프로세스에서 액세스 네트워크 기기(102)로부터 획득된 C-RNTI 2이다. 액세스 네트워크 기기(102)에 의해 수행된 RNAU에서 단말기의 앵커 액세스 네트워크 기기가 변경되지 않으면, 액세스 네트워크 기기(103)는 제1 메시지에서 보안 파라미터를 수신한 후, 단말기(200)에 의해 보고되는 보안 파라미터를 앵커 액세스 네트워크 기기(액세스 네트워크 기기(101))에 전송한다. 액세스 네트워크 기기(101)는 보안 검증을 수행한다. S205에서, 앵커 액세스 네트워크 기기(액세스 네트워크 기기(101))는 새로운 서빙 액세스 네트워크 기기(액세스 네트워크 기기(102))에 의해 할당되고 제1 요청 메시지에서 실려 전달되는 보안 검증 파라미터 C-RNTI 2를 저장하고, 단말기(200)에 의해 보고된 보안 파라미터의 입력 파라미터 C-RNTI 2가 액세스 네트워크 기기(101)에 의해 저장된 보안 검증 파라미터 C-RNTI 2와 일치한다고 결정하므로, 보안 검증에 성공한다. 액세스 네트워크 기기(102)에 의해 수행되는 RNAU에서 단말기의 앵커 액세스 네트워크 기기가 변경되면, 새로운 앵커 액세스 네트워크 기기는 액세스 네트워크 기기(102)이다. 제1 메시지에서 보안 파라미터를 수신한 후, 액세스 네트워크 기기(103)는 단말기(200)에 의해 보고된 보안 파라미터를 새로운 앵커 액세스 네트워크 기기(액세스 네트워크 기기(102))에 전송한다. 액세스 네트워크 기기(102)는 보안 검증을 수행하고, 단말기(200)에 의해 보고된 보안 파라미터의 입력 파라미터 C-RNTI 2가 액세스 네트워크 기기(102)에 의해 저장된 보안 검증 파라미터 C-RNTI 2와 일치한다고 결정하므로, 보안 검증에 성공한다.
가능한 구현예에서, S113'은 대안으로 실시예 1의 S113과 동일할 수 있다는 점에 유의해야 한다. 본 출원에서는 이를 한정하지 않는다.
본 출원의 이 실시예에서 제공되는 통신 방법에 따르면, 각각의 RNAU 프로세스에서, 새로운 서빙 액세스 네트워크 기기는 단말기에 할당된 보안 검증 파라미터를 앵커 액세스 네트워크 기기에 전송한다. 단말기에 의해 RNAU를 다시 개시하는 프로세스에서, RRC 연결 재개를 요청하거나 RNAU 수행을 요청하는 메시지에 포함된 보안 파라미터의 입력 파라미터는 새로운 서빙 액세스 네트워크 기기에 의해 단말기에 할당된 보안 검증 파라미터이다. 이 RNAU에서 앵커 액세스 네트워크 기기가 변경되는지에 관계없이, RNAU가 다시 개시되는 경우, RRC 연결 재개를 요청하거나 RNAU 수행을 요청하는 메시지에 실려 전달되는 보안 파라미터의 입력 파라미터(보안 검증 파라미터) 및 보안 검증을 위해 액세스 네트워크 기기에 의해 사용되는 보안 검증 파라미터는 모두 이 RNAU에서 새로운 서비스 액세스 네트워크 기기에 의해 단말기에 할당된 보안 검증 파라미터이다. 이는 RNAU에서, 단말기에 의해 보고된 보안 파라미터의 입력 파라미터(보안 검증 파라미터)가 보안 검증을 위해 액세스 네트워크 기기에 의해 사용된 보안 검증 파라미터와 일치하도록 보장하여, 보안 검증이 성공할 수 있도록 한다.
또한, 실시예 2의 S112'에서, 제1 액세스 네트워크 기기가 단말기에 제2 메시지를 전송한 후, 제1 액세스 네트워크 기기에 의해 단말기에 전송되는 제2 메시지는 무선 인터페이스 채널 상태 또는 무선 인터페이스 혼잡과 같은 원인으로 인해 단말기에 의해 수신되지 않을 수 있다. 다시 말해, 단말기는 S113'을 수행하지 않는다. 이 RNAU에서 단말기가 제2 메시지를 수신하지 못하면, RNAU가 다시 개시되는 경우, RRC 연결 재개를 요청하거나 RNAU 수행을 요청하는 메시지에 실려 전달되는 보안 파라미터의 입력 파라미터는 이 RNAU에서 앵커 액세스 네트워크 기기에 의해 단말기에 할당된 보안 검증 파라미터이다. S105'에서, 제2 액세스 네트워크 기기는 제1 액세스 네트워크 기기에 의해 단말기에 할당된 보안 검증 파라미터를 저장한다. 보안 검증 파라미터는 RNAU를 다시 개시하기 위한 보안 검증에 사용된다. 따라서, 보안 검증을 위해 액세스 네트워크 기기에 의해 사용되는 보안 검증 파라미터는 이 RNAU에서 새로운 서빙 액세스 네트워크 기기에 의해 단말기에 할당된 보안 검증 파라미터이다. 이 경우, RNAU가 다시 개시되는 경우, 단말기에 의해 보고되는 보안 파라미터의 입력 파라미터(보안 검증 파라미터)는 보안 검정을 위해 액세스 네트워크 기기에 의해 사용되는 보안 검증 파라미터와 일치하지 않는다. 결과적으로 보안 검증에 실패한다.
또한, 본 출원의 실시예 2에서 제공된 통신 방법에 따르면, RNAU에서, 제2 메시지가 단말기에 의해 정확하게 수신되지 않는다고 결정하면, 액세스 네트워크 기기는 RNAU 프로세스가 실패한 것으로 결정한다. 단말기가 RNAU 프로세스를 다시 개시하는 경우, 다시 개시된 RNAU에서 단말기에 의해 보고되는 보안 파라미터의 입력 파라미터(보안 검증 파라미터)가 보안 검증을 위해 액세스 네트워크 기기에 의해 사용되는 보안 검증 파라미터와 일치하도록 보장하기 위해, 이 RNAU에서 앵커 액세스 네트워크 기기에 의해 단말기에 할당된 보안 검증 파라미터가 보안 검증에 사용된다. 도 4를 참조하면, 도 4a 및 도 4b에 도시된 바와 같이, 이 통신 방법은 S114 내지 S116을 더 포함할 수 있다.
S114: 제1 액세스 네트워크 기기가, 제2 메시지가 단말기에 의해 정확하게 수신되는지를 판정한다.
제1 액세스 네트워크 기기가 제2 메시지를 단말기에 전송한 후, 제1 액세스 네트워크 기기는 제2 메시지가 단말기에 의해 정확하게 수신되는지를 추가로 결정할 수 있다.
일 구현예에서, 제2 메시지를 단말기에 전송한 후, 제1 액세스 네트워크 기기는 대기 타이머를 시작할 수 있다. 대기 타이머가 만료되기 전에, 단말기에 의해 전송되는 제4 메시지, 예를 들어 단말기에 의해 전송되는 RLC ACK(Acknowledge)를 수신하면, 제1 액세스 네트워크 기기는 제2 메시지가 단말기에 의해 정확하게 수신된 것으로 결정한다. 대기 타이머가 만료된 후, 제1 액세스 네트워크 기기가 단말기에 의해 전송되는 제4 메시지를 수신하지 못하면, 제1 액세스 네트워크 기기는 제2 메시지가 단말기에 의해 정확하게 수신되지 않은 것으로 결정한다. 제4 메시지는 제2 메시지가 단말기에서 정확하게 수신되었음을 지시하는 데 사용된다. 예를 들어, 제2 메시지는 RRC 해제(RRC Release) 메시지, RRC 거절(RRC Reject) 메시지, RRC 연결 해제(RRCConnection Release) 메시지 또는 RRC 연결 거절(RRC Connection Reject) 메시지를 포함한다. 이에 상응하여, 제4 메시지는 RRC 해제 확인응답(RRC Release Acknowledge) 메시지, RRC 거절 확인응답(RRC Reject Acknowledge) 메시지, RRC 연결 해제 확인응답(RRC Connection Release Acknowledge) 메시지 또는 RRC 연결 거절 확인응답(RRC Connection Reject Acknowledge) 메시지를 포함할 수 있다.
제2 메시지가 단말기에 의해 정확하게 수신되지 않는 것으로 결정되면, S115가 수행된다.
S115: 제1 액세스 네트워크 기기가 제2 액세스 네트워크 기기에 실패 지시 정보를 전송한다.
제2 메시지가 단말기에 의해 정확하게 수신되지 않는 것으로 결정하면, 제1 액세스 네트워크 기기는 실패 지시 정보를 제2 액세스 네트워크 기기에 전송한다. 실패 지시 정보는 제2 메시지가 단말기에 의해 정확하게 수신되지 않음을 지시하는 데 사용된다.
예를 들어, 실패 지시 정보는 종래 기술의 메시지에 포함된 정보일 수 있다. 예를 들어, 현재 표준에 명시된 메시지는, 제2 메시지가 단말기에 의해 정확하게 수신되지 않음을 지시하기 위해 실패 지시 정보를 실어 전달한다. 대안으로, 실패 지시 정보는 새로 정의된 메시지일 수 있으며, 새로 정의된 메시지는 제2 메시지가 단말기에 의해 정확하게 수신되지 않음을 지시하는 데 사용된다. 예를 들어, 메시지 유형 정보가 제2 메시지가 단말기에 의해 정확하게 수신되지 않음을 지시하는 데 사용될 수 있다. 본 발명의 이 실시예에서는 이를 한정하지 않는다.
S116: 제2 액세스 네트워크 기기가 실패 지시 정보를 수신한다.
제1 액세스 네트워크 기기로부터 실패 지시 정보를 수신한 후, 제2 액세스 네트워크 기기는 제2 액세스 네트워크 기기에 의해 단말기에 할당된 보안 검증 파라미터를 저장하여, 보안 검정 파라미터가 단말기의 다음 RRC 연결 재개 프로세스 또는 다음 RNAU 프로세스에서 보안 검증에 사용될 수 있도록 한다. 예를 들어, S105'에서, 제2 액세스 네트워크 기기가 제1 액세스 네트워크 기기에 의해 전송되는 제1 요청 메시지를 수신한 후, 제2 액세스 네트워크 기기는 제1 액세스에 의해 단말기에 할당되고 제1 요청 메시지에 실려 전달되는 보안 검증 파라미터를 저장한다. 그런 다음, S116에서 제2 액세스 네트워크 기기는 실패 지시 정보를 수신하고, 이번에 단말기에 의해 요청된 RRC 연결 재개 프로세스 또는 RNAU 프로세스가 실패한 것으로 결정한다. 이 경우, 제2 액세스 네트워크 기기는 제1 액세스 네트워크 기기에 의해 단말기에 할당된, 저장된 보안 검증 파라미터를 제2 액세스 네트워크 기기에 의해 단말기에 할당된 보안 검증 파라미터로 갱신한다. 보안 검증 파라미터는 단말기의 다음 RRC 연결 재개 프로세스 또는 다음 RNAU 프로세스에서 보안 검증에 사용된다. 이 통신 방법에서, 각각의 RNAU 프로세스에서, 제2 메시지가 단말기에 의해 정확하게 수신되지 않는 것으로 결정하면, 새로운 서빙 액세스 네트워크 기기는 앵커 액세스 네트워크 기기에 의해 단말기에 할당된 보안 검증 파라미터를 다음 RNAU의 보안 검증에 사용하도록 지시한다. 단말기에 의해 RNAU를 다시 개시하는 프로세스에서, RRC 연결 재개를 요청하거나 RNAU 수행을 요청하는 메시지에 실려 전달되는 보안 파라미터의 입력 파라미터는 앵커 액세스 네트워크 기기에 의해 단말기에 할당된 보안 검증 파라미터이다. 이 경우, 다시 개시된 RNAU에서, RRC 연결 재개를 요청하거나 RNAU 수행을 요청하는 메시지에 실려 전달되는 보안 파라미터의 입력 파라미터(보안 검증 파라미터) 및 액세스 네트워크 기기에 의해 보안 검증에 사용되는 보안 검증 파라미터는 모두 이 RNAU에서 앵커 액세스 네트워크 기기에 의해 단말기에 할당된 보안 검증 파라미터이다. 이는 RNAU에서, 단말기에 의해 보고된 보안 파라미터의 입력 파라미터(보안 검증 파라미터)가 보안 검증을 위해 액세스 네트워크 기기에 의해 사용되는 보안 검증 파라미터와 일치하도록 보장하여, 보안 검증이 성공할 수 있도록 한다.
또한, 일 구현예에서, 단말기가 제1 액세스 네트워크 기기에 제1 메시지를 전송한 후, 제2 메시지가 정확하게 수신되지 않는다고 결정하면, 단말기는 다음 재선택 프로세스에서 제1 액세스 네트워크 기기의 우선순위를 낮출 수 있다. 예를 들어, 제1 액세스 네트워크 기기에 의해 서비스되는 셀의 재선택 우선순위 또는
제1 액세스 네트워크 기기에 의해 서비스되는 셀에 대응하는 주파수의 재선택 우선순위가 낮춰질 수 있다. 이러한 방식으로, 재선택 프로세스가 반복하여 실패할 확률을 줄일 수 있으며, 예를 들어 의사 기지국(pseudo base station)에의 재선택을 회피할 수 있다.
실시예 2에서 제공되는 통신 방법 및 유익한 효과는 애플리케이션 시나리오를 참조하여 이하에 설명된다.
예를 들어, 단말기는 도 1의 단말기(200)이며, 단말기(200)의 앵커 액세스 네트워크 기기는 도 1의 액세스 네트워크 기기(101)이고, 도 1의 액세스 네트워크 기기(102)는 의사 기지국이다.
제1 단계에서, 단말기(200)는 제1 메시지(예를 들어, RRC 재개 요청 메시지)를 액세스 네트워크 기기(102)에 전송한다. 이 RNAU의 제1 액세스 네트워크 기기는 액세스 네트워크 기기(102)이다. 그 후, 단말기(200)는 액세스 네트워크 기기(102)에 의해 전송되는 제2 메시지(예를 들어, RRC 해제 메시지)를 수신한다. 제2 메시지는 대기 타이머에 관한 정보를 포함한다. 이 경우, 단말기(200)는 일정 기간 대기한 후, 예를 들어 대기 타이머가 만료된 후, 액세스 네트워크 기기(102)에 제1 메시지를 재전송한다. 예를 들어, 제1 단계에서, 단말기(200)의 앵커 액세스 네트워크 기기는 변경되지 않는다.
제2 단계에서, 액세스 네트워크 기기(102)(의사 기지국)가 단말기(200)에 의해 전송되는 제1 메시지를 수신한 후, 액세스 네트워크 기기(102)는 단말기로 가장하고, 단말기로서 네트워크에 액세스하고, 액세스 네트워크 기기(예를 들어, 도 1의 액세스 네트워크 기기(103))에 제1 메시지를 전송한다. 이 경우, RNAU의 제1 액세스 네트워크 기기는 액세스 네트워크 기기(103)이고, 제2 액세스 네트워크 기기(앵커 액세스 네트워크 기기)는 액세스 네트워크 기기(101)이다. 실시예 2에서 제공되는 통신 방법에 따르면, S105'에서, 제2 액세스 네트워크 기기(도 1의 액세스 네트워크 기기(101))가 제1 액세스 네트워크 기기(액세스 네트워크 기기(103))에 의해 전송되는 제1 요청 메시지를 수신한 후, 액세스 네트워크 기기(101)는 제1 액세스 네트워크 기기(액세스 네트워크 기기(103))에 의해 단말기에 할당되고 제1 요청 메시지에 실려 전달되는 보안 검증 파라미터를 저장할 수 있다. 또한, S112'에서, 제1 액세스 네트워크 기기(액세스 네트워크 기기(103))는 제2 메시지를 단말기(액세스 네트워크 기기(102))에 전송한다. 대기 타이머가 만료된 후, 액세스 네트워크 기기(103)가 단말기(액세스 네트워크 기기(102))에 의해 전송되는 제4 메시지를 수신하지 못하면, 액세스 네트워크 기기(103)는 제2 메시지가 단말기(액세스 네트워크 기기(102))에 의해 정확하게 수신되지 않은 것으로 결정한다. 제1 액세스 네트워크 기기(액세스 네트워크 기기(103))는 실패 지시 정보를 제2 액세스 네트워크 기기(액세스 네트워크 기기(101))에 송한다. 실패 지시 정보를 수신한 후, 액세스 네트워크 기기(101)는 제2 액세스 네트워크 기기(액세스 네트워크 기기(101))에 의해 단말기(액세스 네트워크 기기(102))에 할당된 보안 검증 파라미터를 저장한다. 보안 검증 파라미터는 단말기(액세스 네트워크 기기(102))의 다음 RRC 연결 재개 프로세스 또는 다음 RNAU 프로세스에서 보안 검증에 사용된다.
이 경우, 단말기(액세스 네트워크 기기(102))에 의한 다음 RNAU를 수행하는 프로세스에서, RRC 연결 재개를 요청하거나 RNAU 수행을 요청하는 메시지에 실려 전달되는 보안 파라미터의 입력 파라미터(보안 검증 파라미터) 및 보안 검증을 위해 액세스 네트워크 기기에 의해 사용되는 보안 검증 파라미터는 모두 이 RNAU에서 앵커 액세스 네트워크 기기에 의해 단말기에 할당된 보안 검증 파라미터이다. 이는 RNAU에, 단말기에 의해 보고된 보안 파라미터의 입력 파라미터(보안 검증 파라미터)가 보안 검증을 위해 액세스 네트워크 기기에 의해 사용되는 보안 검증 파라미터와 일치하도록 보장하여, 보안 검증이 성공할 수 있도록 한다.
[실시예 3]
본 출원의 이 실시예는 통신 방법을 더 제공한다. 실시예 3에서, 단말 기기, 제1 액세스 네트워크 기기 및 제2 액세스 네트워크 기기 간의 상호작용 프로시저는 실시예 1에서의 단말 기기, 제1 액세스 네트워크 기기 및 제2 액세스 네트워크 기기 간의 상호작용 프로시저와 유사하다. 본 출원의 이 실시예는 다른 도면에 도시되어 있지 않다. 실시예 3의 방법과 실시예 1의 방법의 주요 차이점은 S106, S107, S112 및 S113의 구현이 다를 수 있다는 점이다. 여기서 S106, S107, S112 및 S113은 S106', S107', S112"및 S113"으로 표기된다.
S105에서, 앵커 액세스 네트워크 기기가 변경되는 것으로 결정하면, 제2 액세스 네트워크 기기는 단말기의 컨텍스트를 전송한다. S106'에서, 제2 액세스 네트워크 기기에 의해 제1 액세스 네트워크 기기에 전송되는 제1 피드백 메시지는 제2 액세스 네트워크 기기에 의해 단말기에 할당되는 보안 검증 파라미터를 더 포함할 수 있다. 예를 들어, 제2 액세스 네트워크 기기(액세스 네트워크 기기(101))에 의해 제1 액세스 네트워크 기기(액세스 네트워크 기기(102))에 전송되는 제1 피드백 메시지는 액세스 네트워크 기기(101)에 의해 단말기(200)에 할당되는 C-RNTI 1을 더 포함한다.
S107'에서, 제2 액세스 네트워크 기기에 의해 전송되는 제1 피드백 메시지를 수신한 후, 제1 액세스 네트워크 기기는 제2 액세스 네트워크 기기에 의해 단말기에 할당되고 제1 피드백 메시지에 실려 전달되는 보안 검증 파라미터를 추가로 저장할 수 있다.
S112": 제1 액세스 네트워크 기기가 제2 메시지를 단말기에 전송한다.
S112'는 실시예 2의 S112'와 동일하며, 여기서는 다시 설명하지 않는다.
S113": 단말기가 제1 액세스 네트워크 기기에 의해 전송되는 제2 메시지를 수신한다.
제2 메시지가 제1 정보를 포함하지 않는 경우, 단말기는 제1 액세스 네트워크 기기에 의해 전송되는 제2 메시지를 수신하고, 단말기의 상태가 RRC 비활성 상태인 것으로 결정하는 것이 실시예 1의 S113과 다르다. 단말기에 의한 RNAU를 다시 개시하는 프로세스에서, RRC 연결 재개를 요청하거나 RNAU 수행을 요청하는 메시지에 실려 전달되는 보안 파라미터의 입력 파라미터는 이 RNAU에서 앵커 액세스 네트워크 기기에 의해 단말기에 할당되는 보안 검증 파라미터이다. 예를 들어, 도 1에서 단말기(200)의 앵커 액세스 네트워크 기기는 액세스 네트워크 기기(101)이고, 단말기(200)에 할당된 C-RNTI는 C-RNTI 1이다. 이 RNAU의 랜덤 액세스 프로세스에서, 새로운 서빙 액세스 네트워크 기기(액세스 네트워크 기기(102))에 의해 단말기에 할당되는 C-RNTI는 C-RNTI 2이다. 단말기(200)가 RNAU를 다시 개시하는 경우, 액세스 네트워크 기기(103)에 전송되고 RRC 연결 재개 요청 또는 RNAU 수행 요청에 사용되는 메시지에 실려 전달되는 MAC-I(또는 숏 MAC-I)의 입력파라미터는 C-RNTI 1이며, C-RNTI 1은 앵커 액세스 네트워크 기기(액세스 네트워크 기기(101))에 의해 단말기(200)에 할당된다. 이 RNAU에서 앵커 액세스 네트워크 기기가 변경되지 않으면, 제1 메시지에서 보안 파라미터를 수신한 후, 액세스 네트워크 기기(103)는 단말기(200)에 의해 보고되는 보안 파라미터를 앵커 액세스 네트워크 기기(액세스 네트워크 기기(101))에 전송한다. 액세스 네트워크 기기(101)는 보안 검증을 수행하고, 단말기(200)에 의해 보고된 보안 파라미터의 입력 파라미터 C-RNTI 1이 액세스 네트워크 기기(101)에 의해 저장된 보안 검증 파라미터 C-RNTI 1과 일치한다고 결정하므로, 보안 검증에 성공한다. 이 RNAU에서 앵커 액세스 네트워크 기기가 변경되면, 새로운 앵커 액세스 네트워크 기기는 액세스 네트워크 기기(102)이다. 제1 메시지에서 보안 파라미터를 수신한 후, 액세스 네트워크 기기(103)는 단말기(200)에 의해 보고되는 보안 파라미터를 새로운 앵커 액세스 네트워크 기기(액세스 네트워크 기기(102))에 전송한다. S307에서, 새로운 앵커 액세스 네트워크 기기(액세스 네트워크 기기(102))는 앵커 액세스 네트워크 기기(액세스 네트워크 기기(101))에 의해 단말기(200)에 할당되고 제1 피드백 메시지에 실려 전달되는 보안 검증 파라미터 C-RNTI 1을 저장하고, 단말기(200)에 의해 보고된 보안 파라미터의 입력 파라미터 C-RNTI 1이 액세스 네트워크 기기(102)에 의해 저장된 보안 검증 파라미터 C-RNTI 1과 일치하는 것으로 결정하므로, 보안 검증에 성공한다.
가능한 구현예에서, 대안으로 S113"은 실시예 1의 S113과 동일할 수 있다는 점에 유의해야 한다. 본 출원에서는 이를 한정하지 않는다.
본 출원의 이 실시예에서 제공된 통신 방법에 따르면, 각각의 RNA에서, 앵커 액세스 네트워크 기기가 변경되면 앵커 액세스 네트워크 기기는 단말기에 할당된 보안 검증 파라미터를 새로운 서빙 액세스 네트워크 기기에 전송한다. 단말기가 RNAU를 다시 개시하는 프로세스에서, RRC 연결 재개를 요청하거나 RNAU 수행을 요청하는 메시지에 실려 전달되는 보안 파라미터의 입력 파라미터는 앵커 액세스 네트워크 기기에 의해 단말기에 할당된 보안 검증 파라미터이다. 이 RNAU에서 앵커 액세스 네트워크 기기가 변경되는지에 관계없이, RNAU가 다시 개시되는 경우, RRC 연결 재개를 요청하거나 RNAU 수행을 요청하는 메시지에 실려 전달되는 보안 파라미터의 입력 파라미터(보안 검증 파라미터) 및 이 RNAU에서 보안 검증을 위해 액세스 네트워크 기기에 사용되는 보안 검증 파라미터는 모두 앵커 액세스 네트워크 기기에 의해 단말기에 할당된 보안 검증 파라미터이다. 이는 RNAU에서, 단말기에 의해 보고된 보안 파라미터의 입력 파라미터(보안 검증 파라미터)가 보안 검증을 위해 액세스 네트워크 기기에 의해 사용되는 보안 검증 파라미터와 일치하도록 보장하여, 보안 검증이 성공할 수 있도록 한다.
전술한 내용은 주로 액세스 네트워크 기기와 단말기 간의 상호작용의 관점에서 본 출원의 실시예에서 제공되는 방안을 설명하였다. 전술한 기능을 구현하기 위해, 액세스 네트워크 기기 및 단말기는 기능을 구현하기 위한 대응하는 하드웨어 구조 및/또는 소프트웨어 모듈을 포함한다는 것을 이해할 수 있다. 당업자는 본 명세서에 개시된 실시예에서 설명된 예를 조합하여, 유닛 및 알고리즘 단계가 본 출원에서 하드웨어 또는 하드웨어와 컴퓨터 소프트웨어의 조합에 의해 구현될 수 있음을 쉽게 인식해야 한다. 기능이 하드웨어에 의해 수행되는지 또는 컴퓨터 소프트웨어에 의해 구동되는 하드웨어에 의해 수행되는지는 기술적 방안의 구체적인 애플리케이션 및 설계 제약에 따라 다르다. 당업자는 각각의 구체적인 애플리케이션에 대해 설명된 기능을 구현하기 위해 다른 방법을 사용할 수 있지만, 그러한 구현이 본 출원의 범위를 벗어나는 것으로 간주되어서는 안된다.
본 출원의 실시예에서, 액세스 네트워크 기기 및 단말기의 기능 모듈은 전술한 방법 예에 기초하여 분할될 수 있다. 예를 들어, 각각의 기능 모듈은 각각의 대응하는 기능에 기초한 분할을 통해 획득될 수 있거나, 둘 이상의 기능이 하나의 처리 모듈에 통합될 수 있다. 통합된 모듈은 하드웨어 형태로 구현될 수 있거나, 소프트웨어 기능 모듈의 형태로 구현될 수 있다. 본 출원의 실시예에서의 모듈 분할은 예시이며, 단지 논리 기능 분할이라는 점에 유의해야 한다. 실제 구현 시에, 다른 분할 방식이 사용될 수 있다. 이하에서는 기능에 기초하여 기능 모듈을 분할한 예를 사용하여 설명한다.
도 5는 본 출원의 실시예에 따른 장치(500)의 개략 구성도이다. 장치(500)는 단말기일 수 있으며, 본 출원의 실시예에서 제공되는 방법에서의 단말기의 기능을 구현할 수 있다. 장치(500)는 대안으로 본 출원의 실시예에서 제공되는 방법에서의 단말기의 기능을 구현하는 데 있어 단말기를 지원할 수 있는 장치일 수 있다. 장치(500)는 하드웨어 구조, 소프트웨어 모듈 또는 하드웨어 구조와 소프트웨어 모듈의 조합일 수 있다. 장치(500)는 칩 시스템으로 구현될 수 있다. 본 출원의 이 실시예에서, 칩 시스템은 칩을 포함할 수 있거나, 칩 및 다른 개별 부품을 포함할 수 있다. 도 5에 도시된 바와 같이, 장치(500)는 전송 모듈(501), 수신 모듈(502) 및 결정 모듈(503)을 포함한다.
전송 모듈(501)은 액세스 네트워크 기기에 제1 메시지를 전송하도록 구성된다. 제1 메시지는 RRC 연결 재개 요청 또는 무선 액세스 네트워크 기반 통지 영역 갱신(RNAU) 수행 요청에 사용된다. 액세스 네트워크 기기는 단말기의 새로운 서비스 액세스 네트워크 기기이다.
수신 모듈(502)은 액세스 네트워크 기기로부터 제2 메시지를 수신하도록 구성된다. 제2 메시지는 제1 정보를 포함하고, 제1 정보는 보안 검증 파라미터와 관련되고, 보안 검증 파라미터는 셀 무선 네트워크 임시 식별자(C-RNTI)를 포함한다.
결정 모듈(503)은 제1 정보에 기초하여 보안 검증 파라미터를 결정하도록 구성된다.
전술한 방법 실시예에서의 단계의 모든 관련 내용에 대해, 대응하는 기능의 설명을 참조한다는 것에 유의해야 한다. 예를 들어, 전송 모듈(501)은 적어도 도 4의 S102를 수행하고/하거나 본 출원에 설명된 다른 단계를 수행하도록 구성될 수 있다. 수신 모듈(502)은 적어도 도 4의 S113을 수행하고/하거나 출원에 설명된 다른 단계를 수행하도록 구성될 수 있다. 결정 모듈(503)은 적어도 도 1의 S113을 수행하고/하거나 본 출원에 설명된 다른 단계를 수행한다. 여기서는 자세한 내용을 다시 설명하지 않는다.
도 6은 본 출원의 실시예에 따른 장치(600)의 개략 구성도이다. 장치(600)는 액세스 네트워크 기기일 수 있으며, 본 출원의 실시예에서 제공되는 방법에서의 제1 액세스 네트워크 기기의 기능을 구현할 수 있다. 장치(600)는 대안으로 본 출원의 실시예에서 제공되는 방법에서의 제1 액세스 네트워크 기기의 기능을 구현함에 있어 액세스 네트워크 기기를 지원할 수 있는 장치일 수 있다. 장치(600)는 하드웨어 구조, 소프트웨어 모듈 또는 하드웨어 구조와 소프트웨어 모듈의 조합일 수 있다. 도 6에 도시된 바와 같이, 장치(600)는 수신 모듈(601) 및 전송 모듈(602)을 포함한다.
수신 모듈(601)은 단말기로부터 제1 메시지를 수신하도록 구성된다. 제1 메시지는 RRC 연결 재개 요청 또는 무선 액세스 네트워크 기반 통지 영역 갱신(RNAU) 수행 요청에 사용된다. 제1 액세스 네트워크 기기는 단말기의 새로운 서비스 액세스 네트워크 기기이다.
전송 모듈(602)은 단말기에 제2 메시지를 전송하도록 구성된다.
일 구현예에서, 제2 메시지는 제1 정보를 포함하고, 제1 정보는 보안 검증 파라미터와 관련되며, 보안 검증 파라미터는 셀 무선 네트워크 임시 식별자(C-RNTI)를 포함한다.
일 구현예에서, 장치(600)는 결정 모듈(603)을 더 포함할 수 있다. 결정 모듈(603)은 제1 피드백 메시지에 기초하여, 단말기의 컨텍스트가 전송되는지를 판정하도록 구성된다.
전술한 방법 실시예에서의 단계의 모든 관련 내용에 대해, 대응하는 기능의 설명을 참조한다는 것에 유의해야 한다. 예를 들어, 수신 모듈(601)은 적어도 도 4 및 도 4a의 S103, S107 및 S111을 수행하거나, 도 4 및 도 4a의 S103, S107', S111을 수행하고/하거나 본 출원에 설명된 다른 단계를 수행하도록 구성될 수 있다. 전송 모듈(602)은 적어도 도 4, 도 4a 및 도 4b의 S104, S108 및 S112, 그리고 도 4b의 S115를 수행하거나, 도 4, 도 4a 및 도 4b의 S104', S108 및 S112'(또는 S112"), 그리고 도 4b의 S115를 수행하고/하거나 본 출원에 설명된 다른 단계를 수행하도록 구성될 수 있다. 결정 모듈(603)은 적어도 도 4b의 S114를 수행하고/하거나 본 출원에 설명된 다른 단계를 수행하도록 구성될 수 있다. 여기서는 자세한 내용을 다시 설명하지 않는다.
도 7은 본 출원의 실시예에 따른 장치(700)의 개략 구성도이다. 장치(700)는 액세스 네트워크 기기일 수 있으며, 본 출원의 실시예에서 제공되는 방법에서의 제2 액세스 네트워크 기기의 기능을 구현할 수 있다. 장치(700)는 대안으로 본 출원의 실시예에서 제공되는 방법에서의 제2 액세스 네트워크 기기의 기능을 구현함에 있어 액세스 네트워크 기기를 지원할 수 있는 장치일 수 있다. 장치(700)는 하드웨어 구조, 소프트웨어 모듈 또는 하드웨어 구조와 소프트웨어 모듈의 조합일 수 있다. 도 7에 도시된 바와 같이, 장치(700)는 수신 모듈(701) 및 전송 모듈(702)을 포함한다.
수신 모듈(701)은 제1 액세스 네트워크 기기로부터 제1 요청 메시지를 수신하도록 구성된다. 제1 액세스 네트워크 기기는 단말기의 새로운 서비스 액세스 네트워크 기기이고, 제2 액세스 네트워크 기기는 단말기의 앵커 액세스 네트워크 기기이며, 제1 요청 메시지는 제2 액세스 네트워크 기기에 단말기의 컨텍스트를 요청하기 위해 제1 액세스 네트워크 기기에 의해 사용되고, 제1 요청 메시지는 제1 지시 정보를 포함하고, 제1 지시 정보는 단말기가 RNAU를 요청하거나, RRC 연결을 재개하도록 요청하거나, 업링크 데이터를 전송하거나, 업링크 시그널링을 전송함을 지시하는 데 사용된다.
전송 모듈(702)은 제1 액세스 네트워크 기기에 제1 피드백 메시지를 전송하도록 구성된다. 제1 피드백 메시지는 제1 액세스 네트워크 기기에 의해 단말기의 컨텍스트가 전송되는지를 판정하기 위해 사용된다.
전술한 방법 실시예에서의 단계의 모든 관련 내용에 대해, 대응하는 기능의 설명을 참조한다는 것에 유의해야 한다. 예를 들어, 수신 모듈(701)은 적어도 도 4 및 도 4a의 S105 및 S109와 도 4b의 S116을 수행하거나, 도 4 및 도 4a의 S105' 및 S109와 도 4b의 S116을 수행하고/하거나 본 출원에 설명된 다른 단계를 수행하도록 구성될 수 있다. 전송 모듈(702)은 적어도 도 4 및 도 4a의 S106'및 S110을 수행하고/하거나 본 출원에 설명된 다른 단계를 수행하도록 구성될 수 있다.
도 8은 본 출원의 실시예에 따른 장치(800)의 개략 구성도이다. 장치(800)는 단말기일 수 있으며, 본 출원의 실시예에서 제공되는 방법에서의 단말기의 기능을 구현할 수 있다. 장치(800)는 대안으로 본 출원의 실시예에서 제공되는 방법에서의 단말기의 기능을 구현함에 있어 단말기를 지원할 수 있는 장치일 수 있다. 장치(800)는 하드웨어 구조, 소프트웨어 모듈 또는 하드웨어 구조와 소프트웨어 모듈의 조합일 수 있다. 장치(800)는 칩 시스템으로 구현될 수 있다. 본 출원의 이 실시예에서, 칩 시스템은 칩을 포함할 수 있거나, 칩 및 다른 개별 부품을 포함할 수 있다. 도 8에 도시된 바와 같이, 장치(800)는 전송 모듈(801) 및 수신 모듈(802)을 포함한다.
전송 모듈(801)은 액세스 네트워크 기기에 제1 메시지를 송신하도록 구성된다. 제1 메시지는 RRC 연결 재개 요청 또는 RNAU 수행 요청에 사용된다. 액세스 네트워크 기기는 단말기의 새로운 서비스 액세스 네트워크 기기이다. 제1 메시지는 보안 파라미터를 포함하고, 보안 파라미터는 보안 검증 파라미터를 입력 파라미터로 사용하여 생성되며, 보안 검증 파라미터는 셀 무선 네트워크 임시 식별자(C-RNTI)를 포함한다. 보안 검증 파라미터는 단말기의 RNAU 프로세스 중 이전 RNAU 프로세스에서 서빙 액세스 네트워크 기기에 의해 단말기에 할당된다.
수신 모듈(802)은 액세스 네트워크 기기로부터 제2 메시지를 수신하도록 구성된다. 제2 메시지는 제1 메시지의 응답 메시지이다. 예를 들어, 전송 모듈(801)은 적어도 도 4의 S102를 수행하고/하거나 본 출원에 설명된 다른 단계를 수행하도록 구성될 수 있다.
수신 모듈(802)은 적어도 도 1의 S113'을 수행하고/하거나 본 출원에 설명된 다른 단계를 수행하도록 구성될 수 있다. 여기서는 자세한 내용을 다시 설명하지 않는다.
전술한 방법 실시예에서의 단계의 모든 관련 내용에 대해, 대응하는 기능의 설명을 참조한다는 것에 유의해야 한다. 예를 들어, 수신 모듈(701)은 적어도 도 4 및 도 4a의 S105 및 S109와 도 4b의 S116을 수행하거나, 도 4 및 도 4a의 S105' 및 S109와 도 4b의 S116을 수행하고/하거나 본 출원에 설명된 다른 단계를 수행하도록 구성될 수 있다. 전송 모듈(702)은 적어도 도 4 및 도 4a의 S106'및 S110을 수행하고/하거나 본 출원에 설명된 다른 단계를 수행하도록 구성될 수 있다.
도 9는 본 출원의 실시예에 따른 장치(900)의 개략 구성도이다. 장치(900)는 단말기일 수 있으며, 본 출원의 실시예에서 제공되는 방법에서의 단말기의 기능을 구현할 수 있다. 장치(900)는 대안으로 본 출원의 실시예에서 제공되는 방법에서 단말기의 기능을 구현함에 있어 단말기를 지원할 수 있는 장치일 수 있다. 장치(900)는 하드웨어 구조, 소프트웨어 모듈 또는 하드웨어 구조와 소프트웨어 모듈의 조합일 수 있다. 장치(900)는 칩 시스템으로 구현될 수 있다. 본 출원의 이 실시예에서, 칩 시스템은 칩을 포함할 수 있거나, 칩 및 다른 개별 부품을 포함할 수 있다. 도 9에 도시된 바와 같이, 장치(900)는 전송 모듈(901) 및 수신 모듈(902)을 포함한다.
전송 모듈(901)은 액세스 네트워크 기기에 제1 메시지를 송신하도록 구성된다. 제1 메시지는 RRC 연결 재개 요청 또는 RNAU 수행 요청에 사용된다. 액세스 네트워크 기기는 단말기의 새로운 서비스 액세스 네트워크 기기이다. 제1 메시지는 보안 파라미터를 포함하고, 보안 파라미터는 보안 검증 파라미터를 입력 파라미터로 사용하여 생성되며, 보안 검증 파라미터는 셀 무선 네트워크 임시 식별자(C-RNTI)를 포함한다. 보안 검증 파라미터는 단말기의 RNAU 프로세스의 이전 RNAU 프로세스에서 앵커 액세스 네트워크 기기에 의해 단말기에 할당된다.
수신 모듈(902)은 액세스 네트워크 기기로부터 제2 메시지를 수신하도록 구성된다. 제2 메시지는 제1 메시지의 응답 메시지이다.
전술한 방법 실시예의 단계의 모든 관련 내용에 대해서는 해당 기능 모듈의 기능에 대한 설명을 참조한다는 점에 유의해야한다. 예를 들어, 전송 모듈(901)은 적어도 도 4의 및 도 4a의 S102를 수행하고/하거나 본 출원에 설명된 다른 단계를 수행하도록 구성될 수 있다. 수신 모듈(902)은 도 4 및 도 4b의 S113"을 수행하고/하거나 본 출원에 설명된 다른 단계를 수행하도록 구성될 수 있다. 여기서는 자세한 내용을 다시 설명하지 않는다.
실시예에서, 장치(500), 장치(600), 장치(700), 장치(800), 또는 장치(900)는 분할을 통해 획득된 기능 모듈의 형태로 통합 방식으로 제공될 수 있다. 여기서 "모듈"은 특정 ASIC, 회로, 하나 이상의 소프트웨어 또는 펌웨어 프로그램을 실행하는 프로세서, 저장 기기, 집적 논리 회로 및/또는 전술한 기능을 제공할 수 있는 다른 구성요소일 수 있다.
간단한 실시예에서, 장치(500), 장치(600), 장치(700), 장치(800) 또는 장치(900)는 도 10에 도시된 형태일 수 있다. .
도 10에 도시된 바와 같이, 장치(1000)는 하나 이상의 프로세서(1001), 통신 선로(1002) 및 하나 이상의 통신 인터페이스(1004)를 포함할 수 있다. 선택적으로, 장치(1000)는 메모리(1003)를 더 포함할 수 있다. 프로세서(1001), 메모리(1003) 및 통신 인터페이스(1004)는 통신 선로(1002)를 통해 서로 연결될 수 있다.
프로세서(1001)는 중앙 처리 장치(Central Processing Unit, CPU), 주문형 반도체(Application Specific Integrated Circuit, ASIC), 또는 본 출원의 실시예를 구현하도록 구성된 하나 이상의 집적 회로, 예를 들어, 하나 이상의 디지털 신호 프로세서((Digital Signal Processor, DSP) 또는 하나 이상의 필드 프로그래머블 게이트 어레이(Field Programmable Gate Array, FPGA)일 수 있다.
통신 선로(1002)는 전술한 구성요소들 사이에서 정보를 송신하기 위한 경로를 포함할 수 있다.
통신 인터페이스(1004)는 다른 기기 또는 통신 네트워크와 통신하도록 구성되며, 송수신기와 같은 임의의 장치를 사용할 수 있다.
메모리(1003)는 판독 전용 메모리(Read-Only Memory, ROM) 또는 정적 정보 및 명령어를 저장할 수 있는 다른 유형의 정적 저장 기기; 또는 랜덤 액세스 메모리(Random Access Memory, RAM) 또는 정보 및 명령어를 저장할 수 있는 다른 유형의 동적 저장 기기;
또는 전기적으로 소거 가능한 프로그래밍 가능한 판독 전용 메모리(Electrically Erasable Programmable Read-Only Memory, EEPROM), 컴팩트 디스크 판독 전용 메모리(Compact Disc Read-Only Memory, CD-ROM) 또는 다른 컴팩트 디스크 스토리지 또는 광학 디스크 스토리지(압축된 광학 디스크, 레이저 디스크, 광학 디스크, 디지털 다용도 디스크, 블루레이(Blu-ray) 광학 디스크 등 포함), 자기 디스크(disk) 저장 매체 또는 다른 자기 저장 기기, 또는 명령어 또는 데이터 구조의 형태로 예상되는 프로그램 코드를 포함하거나 저장할 수 있고 컴퓨터에 의해 액세스될 수 있는 임의의 다른 매체일 수 있으나, 이에 한정되는 것은 아니다. 가능한 설계에서, 메모리(1003)는 프로세서(1001)와 독립적일 수 있다. 구체적으로 메모리(1003)는 프로세서(1001)의 외부 메모리일 수 있다. 이 경우, 메모리(1003)는 통신 선로(1002)를 통해 프로세서(1001)에 연결될 수 있으며, 실행 명령어 또는 애플리케이션 프로그램 코드를 저장하도록 구성되고, 프로세서(1001)는 본 출원의 전술한 실시예에서 제공된 통신 방법을 구현하기 위해 실행 명령어 또는 애플리케이션 프로그램 코드의 실행을 제어한다. 다른 가능한 설계에서, 메모리(1003)는 대안으로 프로세서(1001)와 통합될 수 있다. 구체적으로, 메모리(1003)는 프로세서(1001)의 내부 메모리일 수 있고, 일부 데이터, 명령 정보 등을 일시적으로 저장하도록 구성될 수 있다. 예를 들어, 메모리(1003)는 캐시이다.
가능한 구현예에서, 프로세서(1001)는 하나 이상의 CPU, 예를 들어, 도 19의 CPU 0 및 CPU 1을 포함할 수 있다. 다른 가능한 구현예에서, 통신 장치(1000)는 복수의 프로세서, 예를 들어, 도 10의 프로세서(1001) 및 프로세서(1007)를 포함할 수 있다. 또 다른 가능한 구현예에서, 통신 장치(1000)는 출력 기기(1005) 및 입력 기기(1006)를 더 포함할 수 있다.
통신 장치(1000)는 범용 기기 또는 전용 기기일 수 있음에 유의해야 한다. 예를 들어, 통신 장치(1000)는 데스크톱 컴퓨터, 휴대형 컴퓨터, 네트워크 서버, PDA, 이동전화, 태블릿 컴퓨터, 무선 단말기, 임베디드 기기, 또는 도 10에서의 구성과 유사한 구성을 갖는 기기일 수 있다. 통신 장치(1000)의 유형은 본 출원의 이 실시예에서 한정되지 않는다.
특정 구현 프로세스에서, 장치(1000)는 본 명세서에서 일일이 열거되지 않은 다른 하드웨어 구성요소를 더 포함할 수 있음에 유의해야 한다.
본 출원의 예에서, 도 5의 결정 모듈(503)은 프로세서(1001)를 사용하여 구현될 수 있고; 도 5의 전송 모듈(501) 및 수신 모듈(502), 도 6의 수신 모듈(601) 및 전송 모듈(602), 도 7의 수신 모듈(701) 및 전송 모듈(702), 도 8의 전송 모듈(801) 및 수신 모듈(802), 도 9의 전송 모듈(901) 및 수신 모듈(902)은 통신 인터페이스(1004)를 사용하여 구현될 수 있다.
본 출원의 이 실시예에서 제공되는 장치는 전술한 통신 방법을 수행하도록 구성될 수 있다. 따라서, 장치가 얻을 수 있는 기술적 효과에 대해서는 전술한 방법 실시예를 참조한다. 여기서는 자세한 내용을 다시 설명하지 않는다.
당업자라면 전술한 방법의 단계의 전부 또는 일부가 관련 하드웨어에 명령하는 프로그램에 의해 구현될 수 있다는 것을 이해할 수 있을 것이다. 프로그램은 컴퓨터로 판독 가능한 저장 매체에 저장될 수 있다. 컴퓨터로 판독 가능한 저장 매체는 예를 들어 ROM, RAM 및 광 디스크이다.
본 출원의 실시예는 저장 매체를 더 제공한다. 저장 매체는 메모리(1003)를 포함할 수 있다.
상기 제공된 장치 중 어느 하나에 관련 내용의 설명 및 유익한 효과에 대해서는 상기 제공된 대응하는 방법 실시예를 참조한다. 여기서는 자세한 내용을 다시 설명하지 않는다.
전술한 실시예의 전부 또는 일부는 소프트웨어, 하드웨어, 펌웨어, 또는 이들의 임의의 조합을 사용하여 구현될 수 있다. 소프트웨어 프로그램이 실시예를 구현하기 위해 사용될 때, 실시예의 전부 또는 일부는 컴퓨터 프로그램 제품의 형태로 구현될 수 있다. 컴퓨터 프로그램 제품은 하나 이상의 컴퓨터 명령어를 포함한다. 컴퓨터 프로그램 명령어가 컴퓨터에 로드되어 실행될 때, 본 출원의 실시예에 따른 프로시저 또는 기능이 전부 또는 부분적으로 생성된다. 컴퓨터는 범용 컴퓨터, 특수 목적 컴퓨터, 컴퓨터 네트워크, 네트워크 기기, 사용자 장비 또는 다른 프로그램 가능한 장치일 수 있다. 컴퓨터 명령어는 컴퓨터로 판독 가능한 저장 매체에 저장될 수 있거나, 컴퓨터로 판독 가능한 저장 매체로부터 다른 컴퓨터로 판독 가능한 저장 매체에 송신될 수 있다. 예를 들어, 컴퓨터 명령어는 웹 사이트, 컴퓨터, 서버 또는 데이터 센터에서 다른 웹 사이트, 컴퓨터, 서버 또는 데이터 센터로 유선(예: 동축 케이블, 광섬유 또는 디지털 가입자 회선(Digital Subscriber Line, DSL)) 또는 무선(예: 적외선, 라디오 또는 마이크로파) 방식으로 송신될 수 있다. 컴퓨터로 판독 가능한 저장 매체는 컴퓨터에 의해 액세스 가능한 임의의 사용 가능한 매체이거나, 하나 이상의 사용 가능한 매체를 통합한, 서버 또는 데이터 센터와 같은 데이터 저장 기기일 수 있다. 사용 가능한 매체는 자기 매체(예: 플로피 디스크, 하드 디스크 또는 자기 테이프), 광학 매체(예: 디지털 비디오 디스크(Digital Video Disc, DVD)), 반도체 매체(예: 솔리드 스테이트 드라이브(Solid State Disk, SSD)) 등일 수 있다.
실시예를 참조하여 본 출원을 설명하였지만, 보호를 주장하는 본 출원을 구현하는 과정에서, 당업자라면 첨부된 도면, 개시된 내용 및 첨부된 청구범위를 봄으로써 개시된 실시예의 다른 변형을 이해하고 구현할 수 있을 것이다.
청구 범위에서 "포함하는(comprising)"은 다른 구성 요소 또는 다른 단계를 배제하지 않으며, "일(a)" 또는 "하나(one)"는 복수의 의미를 배제하지 않는다. 단일 프로세서 또는 다른 유닛이 청구 범위에 열거된 여러 기능을 구현할 수 있다. 일부 조치(measures)는 서로 다른 종속 클레임에 기재되지만, 이러한 조치가 더 나은 효과를 내기 위해 결합될 수 없음을 의미하지는 않는다.
본 출원은 구체적인 특징 및 그 실시예를 참조하여 설명되었지만, 본 출원의 사상 및 범위를 벗어나지 않고 다양한 수정 및 조합이 가능하다. 상응하여, 명세서 및 첨부 도면은 첨부된 청구 범위에 의해 정의되는 본 출원의 예시적인 설명일 뿐이며, 본 출원의 범위를 커버하는 임의의 또는 모든 수정, 변형, 조합 또는 등가물로 간주된다. 명백히, 당업자는 본 출원의 사상 및 범위를 벗어나지 않고 본 출원에 대해 다양한 수정 및 변경을 가할 수 있다. 본 출원에서의 이하의 청구 범위 및 그에 상응하는 기술에 의해 정의된 보호 범위 내에 속하면, 본 출원은 본 출원의 이러한 수정 및 변형을 포함하도록 의도된다.

Claims (33)

  1. 통신 방법으로서,
    제1 메시지를 액세스 네트워크 기기에 전송하는 단계 - 상기 제1 메시지는 무선 자원 제어(radio resource control, RRC) 연결 재개 요청 또는 무선 액세스 네트워크 기반 통지 영역 갱신(radio access network-based notification area update, RNAU) 수행 요청에 사용됨 -;
    상기 액세스 네트워크 기기로부터 제2 메시지를 수신하는 단계 - 상기 제2 메시지는 제1 정보를 포함하며, 상기 제1 정보는 보안 검증 파라미터에 관련되고, 상기 보안 검증 파라미터는 셀 무선 네트워크 임시 식별자(cell radio network temporary identifier, C-RNTI)를 포함함 -; 및
    상기 제1 정보에 기초하여 상기 보안 검증 파라미터를 결정하는 단계
    를 포함하는 통신 방법.
  2. 제1항에 있어서,
    상기 제1 정보는 보안 검증 파라미터를 변경해야 하는지를 지시하며, 상기 제1 정보에 기초하여 상기 보안 검증 파라미터를 결정하는 단계는,
    상기 제1 정보의 수신 여부에 따라 상기 보안 검증 파라미터를 변경해야 하는지를 판정하거나; 또는
    상기 제1 정보의 내용에 기초하여 상기 보안 검증 파라미터를 변경해야 하는지를 판정하는 단계를 포함하는, 통신 방법.
  3. 제1항에 있어서,
    상기 제1 정보는 상기 보안 검증 파라미터를 지시하며, 상기 제1 정보에 기초하여 상기 보안 검증 파라미터를 결정하는 단계는,
    상기 제1 정보의 수신 여부에 따라 상기 보안 검증 파라미터를 결정하거나; 또는
    상기 제1 정보의 내용에 기초하여 상기 보안 검증 파라미터를 결정하는 단계를 포함하는, 통신 방법.
  4. 제1항 내지 제3항 중 어느 한 항에 있어서,
    상기 보안 검증 파라미터는 물리 셀 식별자(physical cell identifier, PCI)를 더 포함하는, 통신 방법.
  5. 제1항 내지 제4항 중 어느 한 항에 있어서,
    상기 제2 메시지는 RRC 해제 메시지, 또는 RRC 거절 메시지, 또는 RRC 연결 해제 메시지, 또는 RRC 연결 거절 메시지를 포함하는, 통신 방법.
  6. 제1항 내지 제5항 중 어느 한 항에 있어서,
    상기 제1 메시지를 액세스 네트워크 기기에 전송하는 단계는,
    제1 상태에서, 상기 제1 메시지를 상기 액세스 네트워크 기기로 전송하는 단계를 포함하며, 상기 제1 상태는 단말기와 액세스 네트워크 측 사이에 업링크 동기화가 유지되지 않을 수 있는 경우에 상기 단말기의 컨텍스트가 상기 단말기와 상기 액세스 네트워크 측 모두에서 유지된다는 것을 지시하는, 통신 방법.
  7. 통신 방법으로서,
    제1 액세스 네트워크 기기가 제1 상태의 단말기로부터 제1 메시지를 수신하는 단계 - 상기 제1 메시지는 무선 자원 제어(RRC) 연결 재개 요청 또는 무선 액세스 네트워크 기반 통지 영역 갱신(RNAU) 수행 요청에 사용되고, 상기 제1 상태는 단말기와 액세스 네트워크 측 사이에 업링크 동기화가 유지되지 않을 수 있는 경우에 상기 단말기의 컨텍스트가 상기 단말기 및 상기 액세스 네트워크 측 모두에서 유지된다는 것을 지시함 -; 및
    상기 제1 액세스 네트워크 기기가 제2 메시지를 상기 단말기에 전송하는 단계 - 상기 제2 메시지는 제1 정보를 포함하고, 상기 제1 정보는 보안 검증 파라미터와 관련되며, 상기 보안 검증 파라미터는 셀 무선 네트워크 임시 식별자(C-RNTI)를 포함함 -
    를 포함하는 통신 방법.
  8. 제7항에 있어서,
    상기 제1 정보는 보안 검증 파라미터를 변경해야 하는지를 지시하거나; 또는
    상기 제1 정보는 보안 검증 파라미터를 지시하는, 통신 방법.
  9. 제7항 또는 제8항에 있어서,
    상기 제1 액세스 네트워크 기기가 제2 메시지를 상기 단말기에 전송하는 단계 전에, 상기 통신 방법은,
    상기 제1 액세스 네트워크 기기가 제1 요청 메시지를 제2 액세스 네트워크 기기에 전송하는 단계 - 상기 제2 액세스 네트워크 기기는 상기 단말기의 앵커 액세스 네트워크 기기이고, 상기 제1 요청 메시지는 상기 제2 액세스 네트워크 기기에 상기 단말기의 컨텍스트를 요청하기 위해 상기 제1 액세스 네트워크 기기에 의해 사용되며, 상기 제1 요청 메시지는 제1 지시 정보를 포함하고, 상기 제1 지시 정보는 상기 단말기가 상기 RNAU를 요청함을 지시하는 데 사용됨 -; 및
    상기 제1 액세스 네트워크 기기가 상기 제2 액세스 네트워크 기기로부터 제1 피드백 메시지를 수신하고, 상기 제1 액세스 네트워크 기기가 상기 제1 피드백 메시지에 기초하여, 상기 단말기의 컨텍스트가 전송되는지를 판정하는 단계를 더 포함하는 통신 방법.
  10. 제9항에 있어서,
    상기 제1 액세스 네트워크 기기가 상기 제1 피드백 메시지에 기초하여, 상기 단말기의 컨텍스트가 전송되는지를 판정하는 단계는,
    상기 제1 액세스 네트워크 기기가 상기 제1 피드백 메시지 내의 제2 지시 정보에 기초하여, 상기 단말기의 컨텍스트가 전송되는지를 판정하는 단계 - 상기 제2 지시 정보는 상기 단말기의 컨텍스트가 전송되는지를 지시하는 데 사용됨 -; 또는
    상기 제1 액세스 네트워크 기기가 상기 제1 피드백 메시지가 상기 단말기에 대응하는 데이터 무선 베어러(data radio bearer, DRB) 구성 정보를 포함하는지에 따라, 상기 단말기의 컨텍스트가 전송되는지를 판정하는 단계; 또는
    상기 제1 피드백 메시지에 기초하여, 상기 제1 액세스 네트워크 기기가 상기 단말기의 컨텍스트 획득에 실패한 것을 학습한 후, 상기 제1 액세스 네트워크 기기가 상기 단말기의 컨텍스트가 전송되지 않는 것으로 결정하는 단계를 포함하는, 통신 방법.
  11. 제7항 내지 제10항 중 어느 한 항에 있어서,
    상기 제1 액세스 네트워크 기기가 상기 제2 액세스 네트워크 기기로부터 제1 피드백 메시지를 수신하는 단계 후에, 상기 통신 방법은,
    상기 제1 액세스 네트워크 기기가 제2 액세스 네트워크 기기로부터 패킷 데이터 수렴 프로토콜(packet data convergence protocol, PDCP) 데이터 패킷을 수신하는 단계 - 상기 PDCP 데이터 패킷은 상기 단말기에 대응하는 PDCP 데이터 패킷이고, 상기 단말기에 대응하는 PDCP 데이터 패킷에 포함된 제3 메시지는 상기 제2 메시지와 동일함 -를 더 포함하는 통신 방법.
  12. 제11항에 있어서,
    상기 제1 액세스 네트워크 기기가 상기 제2 액세스 네트워크 기기로부터 패킷 데이터 수렴 프로토콜(PDCP) 데이터 패킷을 수신하는 단계 전에, 상기 통신 방법은,
    상기 제1 액세스 네트워크 기기가 주소 정보를 상기 제2 액세스 네트워크 기기에 전송하는 단계 - 상기 주소 정보는 상기 PDCP 데이터 패킷을 상기 제1 액세스 네트워크 기기에 전송하기 위해 상기 제2 액세스 네트워크 기기에 의해 사용됨 -를 더 포함하는 통신 방법.
  13. 제9항에 있어서,
    상기 제1 요청 메시지는 상기 제1 액세스 네트워크 기기에 의해 상기 단말기에 할당되는 보안 검증 파라미터를 더 포함하는, 통신 방법.
  14. 제13항에 있어서,
    상기 제1 액세스 네트워크 기기가 상기 단말기에 제2 메시지를 전송하는 단계 후에, 상기 통신 방법은,
    상기 제2 메시지가 상기 단말기에 의해 정확하게 수신되지 않은 것으로 결정하면, 상기 제1 액세스 네트워크 기기가 실패 지시 정보를 상기 제2 액세스 네트워크 기기에 전송하는 단계 - 상기 실패 지시 정보는 상기 제2 메시지가 상기 단말기에 의해 정확하게 수신되지 않았음을 지시하는 데 사용됨 -를 더 포함하는 통신 방법.
  15. 제7항 내지 제14항 중 어느 한 항에 있어서,
    상기 보안 검증 파라미터는 물리 셀 식별자(PCI)를 더 포함하는, 통신 방법.
  16. 제7항 내지 제15항 중 어느 한 항에 있어서,
    상기 제2 메시지는 RRC 해제 메시지, 또는 RRC 거절 메시지, 또는 RRC 연결 해제 메시지, 또는 RRC 연결 거절 메시지를 포함하는, 통신 방법.
  17. 통신 방법으로서,
    제2 액세스 네트워크 기기가 제1 액세스 네트워크 기기로부터 제1 요청 메시지를 수신하는 단계 - 상기 제1 액세스 네트워크 기기는 단말기의 새로운 서빙 액세스 네트워크 기기이고, 상기 제2 액세스 네트워크 기기는 제1 상태의 상기 단말기의 앵커 액세스 네트워크 기기이며, 상기 제1 요청 메시지는 상기 제2 액세스 네트워크 기기에 상기 단말기의 컨텍스트를 요청하기 위해 상기 제1 액세스 네트워크 기기에 의해 사용되고, 상기 제1 요청 메시지는 제1 지시 정보를 포함하며, 상기 제1 지시 정보는 상기 단말기가 무선 액세스 네트워크 기반 통지 영역 갱신(RNAU)을 요청한다는 것을 지시하는 데 사용되고, 상기 제1 상태는 상기 단말기와 액세스 네트워크 사이에 업링크 통기화가 유지되지 않을 수 있는 경우에 상기 단말기와 상기 액세스 네트워크 측 모두에 상기 단말기의 컨텍스트가 유지된다는 것을 지시함 -; 및
    상기 제2 액세스 네트워크 기기가 제1 피드백 메시지를 상기 제1 액세스 네트워크 기기에 전송하는 단계 - 상기 제1 피드백 메시지는 상기 단말기의 컨텍스트가 전송되는지를 판정하기 위해 상기 제1 액세스 네트워크 기기에 의해 사용됨 -
    를 포함하는 통신 방법.
  18. 제17항에 있어서,
    상기 제1 피드백 메시지가 상기 단말기의 컨텍스트가 전송되는지를 판정하기 위해 상기 제1 액세스 네트워크 기기에 의해 사용된다는 것은,
    상기 제1 피드백 메시지는 상기 제1 피드백 메시지 내의 제2 지시 정보에 기초하여, 상기 단말기의 컨텍스트가 전송되는지를 판정하기 위해 상기 제1 액세스 네트워크 기기에 의해 사용되고, 상기 제2 지시 정보는 상기 단말기의 컨텍스트가 전송되는지를 지시하는 데 사용되거나; 또는
    상기 제1 피드백 메시지는 상기 제1 피드백 메시지가 상기 단말기에 대응하는 데이터 무선 베어러(DRB) 구성 정보를 포함하는지에 따라, 상기 단말기의 컨텍스트가 전송되는지를 판정하기 위해 상기 제1 액세스 네트워크 기기에 의해 사용되거나; 또는
    상기 제1 피드백 메시지는, 상기 제1 피드백 메시지에 기초하여, 상기 제1 액세스 네트워크 기기가 상기 단말기의 컨텍스트 획득에 실패한 것을 학습한 후에 상기 제1 액세스 네트워크 기기가 상기 단말기의 컨텍스트가 전송되지 않는다는 것을 결정하기 위해 상기 제1 액세스 네트워크 기기에 의해 사용되는 것을 포함하는, 통신 방법.
  19. 제18항에 있어서,
    상기 제2 액세스 네트워크 기기가 제1 피드백 메시지를 상기 제1 액세스 네트워크 기기에 전송하는 단계 후에, 상기 통신 방법은,
    상기 제2 액세스 네트워크 기기가 상기 제1 액세스 네트워크 기기로부터 주소 정보를 수신하는 단계 - 상기 주소 정보는 상기 단말기에 대응하는 패킷 데이터 수렴 프로토콜(PDCP) 데이터 패킷을 상기 제1 액세스 네트워크 기기에 전송하기 위해 상기 제2 액세스 네트워크 기기에 의해 사용됨 -; 및
    상기 제2 액세스 네트워크 기기가 상기 PDCP 데이터 패킷을 상기 제1 액세스 네트워크 기기에 전송하는 단계를 더 포함하는 통신 방법.
  20. 제17항 내지 제19항 중 어느 한 항에 있어서,
    상기 제1 요청 메시지는 상기 제1 액세스 네트워크 기기에 의해 상기 단말기에 할당되는 보안 검증 파라미터를 더 포함하는, 통신 방법.
  21. 제20항에 있어서,
    상기 통신 방법은,
    상기 제2 액세스 네트워크 기기가 상기 제1 액세스 네트워크 기기로부터 실패 지시 정보를 수신하는 단계 - 상기 실패 지시 정보는 제2 메시지가 상기 단말기에 의해 정확하게 수신되지 않았음을 지시하는 데 사용되며, 상기 제2 메시지는 상기 제1 액세스 네트워크 기기에 의해 상기 단말기에 전송됨 -;
    상기 제2 액세스 네트워크 기기가 저장된 보안 검증 파라미터를 상기 제2 액세스 네트워크 기기에 의해 상기 단말기에 할당되는 보안 검증 파라미터로 갱신하는 단계를 더 포함하는 통신 방법.
  22. 통신 방법으로서,
    제1 액세스 네트워크 기기가 무선 자원 제어(RRC) 비활성 상태의 단말기로부터 제1 메시지를 수신하는 단계 - 상기 제1 메시지는 RRC 연결 재개 요청 또는 무선 액세스 네트워크 기반 통지 영역 갱신(RNAU) 수행 요청에 사용됨 -; 및
    상기 제1 액세스 네트워크 기기가 제1 요청 메시지를 제2 액세스 네트워크 기기에 전송하는 단계 - 상기 제1 요청 메시지는 상기 제1 액세스 네트워크 기기에 의해 상기 단말기에 할당되는 보안 검증 파라미터를 포함하며, 상기 보안 검증 파라미터는 셀 무선 네트워크 임시 식별자를 포함함 -
    를 포함하는 통신 방법.
  23. 제22항에있어서,
    상기 보안 검증 파라미터는 물리 셀 식별자를 더 포함하는, 통신 방법.
  24. 제22항 또는 제23항에 있어서,
    상기 제1 요청 메시지는 UE 컨텍스트 검색 요청이며, 상기 UE 컨텍스트 검색 요청은 제1 지시 정보를 더 포함하고, 상기 제1 지시 정보는 상기 단말기가 상기 RNAU를 요청하거나 상기 RRC 연결 재개를 요청한다는 것을 지시하는 데 사용되는, 통신 방법.
  25. 통신 방법으로서,
    제2 액세스 네트워크 기기가 제1 액세스 네트워크 기기로부터 제1 요청 메시지를 수신하는 단계 - 상기 제1 요청 메시지는 상기 제1 액세스 네트워크 기기에 의해 단말기에 할당되는 보안 검증 파라미터를 포함하며, 상기 보안 검증 파라미터는 셀 무선 네트워크 임시 식별자를 포함함 -; 및
    상기 제2 액세스 네트워크 기기가 상기 보안 검증 파라미터를 저장하여,
    상기 보안 검증 파라미터가 상기 단말기의 다음 RRC 연결 재개 프로세스 또는 다음 RNAU 프로세스에서 보안 검증에 사용될 수 있도록 하는 단계
    를 포함하는 통신 방법.
  26. 제25항에 있어서,
    상기 보안 검증 파라미터는 물리 셀 식별자를 더 포함하는, 통신 방법.
  27. 제25항 또는 제26항에 있어서,
    상기 제1 요청 메시지는 UE 컨텍스트 검색 요청이며, 상기 UE 컨텍스트 검색 요청은 제1 지시 정보를 더 포함하고, 상기 제1 지시 정보는 상기 단말기가 RNAU를 요청하거나 상기 RRC 연결 재개를 요청한다는 것을 지시하는 데 사용되는, 통신 방법.
  28. 제22항 내지 제24항 중 어느 한 항에 따른 통신 방법을 구현하도록 구성된 액세스 네트워크 기기.
  29. 제25항 내지 제27항 중 어느 한 항에 따른 통신 방법을 구현하도록 구성된 액세스 네트워크 기기.
  30. 제28항에 따른 액세스 네트워크 기기 및 제29항에 따른 액세스 네트워크 기기를 포함하는 통신 시스템.
  31. 제1항 내지 제6항 중 어느 한 항에 따른 통신 방법, 또는 제7항 내지 제16항 중 어느 한 항에 따른 통신 방법, 또는 제17항 내지 제21항 중 어느 한 항에 따른 통신 방법, 또는 제22항 내지 제24항 중 어느 한 항에 따른 통신 방법, 또는 제25항 내지 제27항 중 어느 한 항에 따른 통신 방법을 수행하도록 구성된 통신 장치.
  32. 하나 이상의 프로세서 및 메모리를 포함하는 컴퓨터 프로그램 제품으로서,
    상기 메모리는 컴퓨터 프로그램을 저장하도록 구성되어, 상기 컴퓨터 프로그램이 하나 이상의 프로세서에 의해 실행될 때, 제1항 내지 제6항 중 어느 한 항에 따른 통신 방법, 또는 제7항 내지 제16항 중 어느 한 항에 따른 통신 방법, 또는 제17항 내지 제21항 중 어느 한 항에 따른 통신 방법, 또는 제22항 내지 제24항 중 어느 한 항에 따른 통신 방법, 또는 제25항 내지 제27항 중 어느 한 항에 따른 통신 방법이 구현되는,
    컴퓨터 프로그램 제품.
  33. 컴퓨터 프로그램을 저장하는 컴퓨터 저장 매체로서,
    상기 프로그램이 프로세서에 의해 실행되는 경우, 제1항 내지 제6항 중 어느 한 항에 따른 통신 방법, 또는 제7항 내지 제16항 중 어느 한 항에 따른 통신 방법, 또는 제17항 내지 제21항 중 어느 한 항에 따른 통신 방법, 또는 제22항 내지 제24항 중 어느 한 항에 따른 통신 방법, 또는 제25항 내지 제27항 중 어느 한 항에 따른 통신 방법이 구현되는,
    컴퓨터 저장 매체.
KR1020217000536A 2018-06-21 2019-06-21 통신 방법 및 통신 장치 KR102427544B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
CN201810646904.X 2018-06-21
CN201810646904 2018-06-21
CN201810912130.0 2018-08-10
CN201810912130.0A CN110636572A (zh) 2018-06-21 2018-08-10 通信方法及装置
PCT/CN2019/092341 WO2019242756A1 (zh) 2018-06-21 2019-06-21 通信方法及装置

Publications (2)

Publication Number Publication Date
KR20210016044A true KR20210016044A (ko) 2021-02-10
KR102427544B1 KR102427544B1 (ko) 2022-07-29

Family

ID=69005009

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020217000536A KR102427544B1 (ko) 2018-06-21 2019-06-21 통신 방법 및 통신 장치

Country Status (6)

Country Link
US (1) US11470674B2 (ko)
EP (1) EP3813426B1 (ko)
JP (1) JP7157827B2 (ko)
KR (1) KR102427544B1 (ko)
CN (1) CN110636572A (ko)
BR (1) BR112020025849A2 (ko)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2019265694B2 (en) * 2018-05-10 2022-08-11 Telefonaktiebolaget Lm Ericsson UE behavior with rejection of resume request
EP4025007A4 (en) * 2019-09-29 2022-09-14 Huawei Technologies Co., Ltd. COMMUNICATION METHOD AND COMMUNICATION DEVICE
CN113259924A (zh) * 2020-02-13 2021-08-13 华为技术有限公司 一种私网签约信息更新方法及装置
CN114126091A (zh) * 2020-08-26 2022-03-01 大唐移动通信设备有限公司 上行数据处理方法、装置、网络设备、终端设备及介质
CN114430556B (zh) * 2020-10-29 2023-06-02 中国联合网络通信集团有限公司 锚点配置方法和装置
WO2022170477A1 (zh) * 2021-02-09 2022-08-18 Oppo广东移动通信有限公司 无线通信方法、终端设备和网络设备
CN116458206A (zh) * 2021-11-17 2023-07-18 北京小米移动软件有限公司 无线资源控制rrc拒绝消息的传输方法及装置

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018097528A1 (ko) * 2016-11-22 2018-05-31 엘지전자 주식회사 Ran 기반 통지 영역을 설정하는 방법 및 장치

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100278037A1 (en) * 2009-04-29 2010-11-04 Yu-Chih Jen Method of Handling Identity Confusion and Related Communication Device
CN103428713B (zh) * 2012-05-15 2016-11-02 上海贝尔股份有限公司 物理下行链路控制信道的检测方法与装置
WO2017078143A1 (ja) * 2015-11-05 2017-05-11 株式会社Nttドコモ ユーザ装置、基地局、接続確立方法、及びコンテクスト情報取得方法
CN107666692B (zh) * 2016-07-29 2019-09-17 电信科学技术研究院 一种状态转移方法、用户终端和基站
US10356837B2 (en) 2016-09-29 2019-07-16 Acer Incorporated State transitioning method and electronic device using the same
CN108040367B (zh) 2016-11-04 2019-09-17 电信科学技术研究院 一种ue位置区域更新方法、接入网实体、ue及核心网实体
US10531388B2 (en) * 2017-02-06 2020-01-07 Qualcomm Incorporated Data transmission in inactive state
AU2019281606A1 (en) * 2018-06-05 2021-01-21 Guangdong Oppo Mobile Telecommunications Corp., Ltd. Network validity verification method and device and computer storage medium
US20220007454A1 (en) * 2018-11-01 2022-01-06 Apple Inc. Signaling for MAC-I Verification in RNAU Without Anchor Relocation

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018097528A1 (ko) * 2016-11-22 2018-05-31 엘지전자 주식회사 Ran 기반 통지 영역을 설정하는 방법 및 장치

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
"Evolved Universal Terrestrial Radio Access Network(E-UTRAN)* *
Ericsson, "RRC INACTIVE - Discussion on various security aspects", 3GPP TSG SA WG3 Meeting #91, S3-181303, 2018.04.09* *
Ericsson, "RRC_INACTIVE security handling at state transition", 3GPP TSG-SA WG3 Meeting #91, S3-181304, 2018.04.09* *

Also Published As

Publication number Publication date
CN110636572A (zh) 2019-12-31
EP3813426A1 (en) 2021-04-28
JP2021528007A (ja) 2021-10-14
EP3813426B1 (en) 2024-01-17
US20210195678A1 (en) 2021-06-24
BR112020025849A2 (pt) 2021-03-23
KR102427544B1 (ko) 2022-07-29
EP3813426A4 (en) 2021-09-01
US11470674B2 (en) 2022-10-11
JP7157827B2 (ja) 2022-10-20

Similar Documents

Publication Publication Date Title
KR102427544B1 (ko) 통신 방법 및 통신 장치
CN110381554B (zh) 通信方法、装置、系统和计算机存储介质
CN108632808B (zh) 核心网控制面设备选择方法和装置
US20220264442A1 (en) Session establishment method, relay device selection method, registration method, and device
US20160242224A1 (en) Mobile terminal communication control methods, devices and related equipment
JP2019526211A (ja) ネットワークスライス選択方法、無線アクセス装置、および端末
CN111225453B (zh) 通信方法及装置
WO2018195907A1 (zh) 无线通信的方法、网络设备和终端设备
CN110999437B (zh) 用于无线网络的特定于网络切片的寻呼
CN113132334B (zh) 授权结果的确定方法及装置
US10681590B2 (en) Method and apparatus for handover procedures in a communication network
CN111385830A (zh) 通信方法和装置
WO2022111270A1 (zh) 用户设备能力信息处理方法、装置、移动设备和存储介质
US11758456B2 (en) Association redirection method and device
WO2022206362A1 (zh) 一种通信的方法及装置
WO2022116809A1 (zh) 随机接入的方法、装置和系统
WO2021249477A1 (zh) 切换多播业务的方法及设备
EP3955614A1 (en) Communication method and device
WO2020169068A1 (zh) 数据传输方法、装置及计算机存储介质
WO2020057497A1 (zh) 通信方法和装置
WO2022206618A1 (zh) 一种通信方法及装置
WO2023072271A1 (zh) 管理安全上下文的方法和装置
WO2023123432A1 (zh) 无线通信的方法、终端和网络设备
US20230225008A1 (en) Change of multicast and broadcast services radio bearer identifiers during multicast and broadcast service mobility
WO2022099516A1 (zh) 通信方法、装置和系统

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant