KR20220151001A - 이용되는 보안 키들에 영향을 주는 연결 재구성의 일부로서 베어러 특정 변경들을 구현하기 위한 방법 및 장치 - Google Patents

이용되는 보안 키들에 영향을 주는 연결 재구성의 일부로서 베어러 특정 변경들을 구현하기 위한 방법 및 장치 Download PDF

Info

Publication number
KR20220151001A
KR20220151001A KR1020227037288A KR20227037288A KR20220151001A KR 20220151001 A KR20220151001 A KR 20220151001A KR 1020227037288 A KR1020227037288 A KR 1020227037288A KR 20227037288 A KR20227037288 A KR 20227037288A KR 20220151001 A KR20220151001 A KR 20220151001A
Authority
KR
South Korea
Prior art keywords
cell group
communication
bearer
security key
logical channel
Prior art date
Application number
KR1020227037288A
Other languages
English (en)
Other versions
KR102588139B1 (ko
Inventor
프라티크 바수 말리크
요아킴 로허
라비 쿠치보틀라
Original Assignee
모토로라 모빌리티 엘엘씨
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 모토로라 모빌리티 엘엘씨 filed Critical 모토로라 모빌리티 엘엘씨
Priority to KR1020237034200A priority Critical patent/KR20230147749A/ko
Publication of KR20220151001A publication Critical patent/KR20220151001A/ko
Application granted granted Critical
Publication of KR102588139B1 publication Critical patent/KR102588139B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/19Connection re-establishment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • H04W76/25Maintenance of established connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • H04W76/22Manipulation of transport tunnels

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

방법 및 장치는 사용자 장비와 보안 키들을 갖는 복수의 무선 베어러를 포함하는 네트워크 엔티티 사이의 통신 연결을 제공한다. 무선 베어러들의 서브세트에 의해 이용되는 보안 키들에 영향을 주는, 복수의 무선 베어러 모두보다 적게 포함하는 무선 베어러들의 서브세트에 대해 이루어질 베어러 특정 변경들을 식별하는 연결 재구성 메시지가 수신되고(1002), 여기서 연결 재구성 메시지는 서브세트에 포함된 무선 베어러들을 식별하는 베어러 식별 필드 및 체이닝 카운터를 포함한다. 요청된 변경들은 통신 네트워크와의 통신 연결을 리셋하지 않고 베어러 식별 필드와 연관된 무선 베어러들의 서브세트에 적용된다(1004).

Description

이용되는 보안 키들에 영향을 주는 연결 재구성의 일부로서 베어러 특정 변경들을 구현하기 위한 방법 및 장치{METHOD AND APPARATUS FOR IMPLEMENTING BEARER SPECIFIC CHANGES AS PART OF A CONNECTION RECONFIGURATION THAT IMPACTS THE SECURITY KEYS BEING USED}
본 개시내용은 기존의 무선 베어러들 모두보다 적게 포함하는, 베어러들의 선택된 서브세트에 대한 베어러 특정 변경들을 구현하기 위한 방법 및 장치에 관한 것이며, 보다 구체적으로는 이용되는 보안 키들에 영향을 주는 연결 재구성의 일부로서 베어러들의 선택된 서브세트에 대해 이루어진 변경들에 관한 것이다.
현재, 무선 통신 디바이스들과 같은 사용자 장비는 무선 신호들을 이용하여 다른 통신 디바이스들과 통신한다. 통신을 용이하게 하기 위해, 무선 신호들은 종종 의도된 통신 파트너뿐만 아니라 무선 신호들의 다른 관측자들이 존재할 수 있는 영역에 브로드캐스트된다. 통신의 의도된 당사자들만이 전달되고 있는 정보를 파악할 수 있는 것이 일반적으로 바람직하다. 따라서, 정보 자체는 종종 적어도 때로는 암호화되며, 해독에 대한 키들은 일반적으로 통신의 전송자 및 의도된 수신자에게만 알려진다.
일부 무선 통신 디바이스들은 하나 이상의 통신 타겟과의 복수의 연결 및/또는 통신 채널을 유지할 것이다. 이것은 디바이스 내의 하나 이상의 사용자 애플리케이션의 존재 및 동작의 결과일 수 있으며, 이는 각각 정보를 전송 또는 수신하는 능력을 요구할 수 있다. 차례로, 이것은 복수의 베어러들이 특정 디바이스에 생성되고 유지되게 할 수 있으며, 그 각각은 전달되고 있는 정보의 프라이버시 및/또는 무결성을 보장하기 위해 하나 이상의 형태의 보안을 요구할 수 있다. 많은 무선 환경들에서, 통신 연결은 더 매끄러운 연결을 용이하게 하기 위해 합의되고 이해되어야 하는 세부사항들을 정의하는 통신 표준에 대해 관리될 수 있다. 이들 합의된 세부사항들은 종종 무선 통신들의 보안에 관련된 세부사항들을 포함할 것이다. 개발 중이고/이거나 기존의 표준들의 예들은 새로운 무선 액세스 기술(NR), 롱 텀 에볼루션(LTE), 범용 모바일 전기통신 서비스(UMTS), 모바일 통신용 글로벌 시스템(GSM), 및/또는 향상된 데이터 GSM 환경(EDGE)을 포함한다.
일부 경우들에서, 무선 통신 디바이스는 복수의 상이한 표준들을 이용하여 하나 이상의 통신 타겟에 현재 연결될 수 있다. 또한, 일부 통신 연결들은 연결과 관련된 데이터가 전달될 수 있는 복수의 유형의 네트워크들을 포함할 수 있으며, 각각의 네트워크는 그 자신의 표준을 가질 수 있다. 적어도 일부 경우들에서, 이것은 이중 연결성이라고 지칭될 수 있다. 일부 형태들의 이중 연결성에도 불구하고, 특정 통신 연결은 복수의 유형의 네트워크들 중 특정한 것에 대한 연결에만 오로지 집중될 수 있다. 다른 경우들에서, 통신 연결은 복수의 네트워크를 통해 정보를 라우팅할 수 있다. 이들 및 다른 경우들 각각에서, 베어러들 각각에 대해 보안이 관리될 수 있는 방법에 대한 이해가 중요할 수 있다. 일부 시스템들은 특정 무선 통신 디바이스와 연관된 모든 통신 베어러들에 대해 동일한 보안 방식을 이용하려고 시도할 수 있다. 다른 시스템들은 각각의 상이한 통신 베어러에 대해 상이한 형태의 보안을 적용하고 관리할 수 있다. 어느 방식이 선택되든 간에, 특정 베어러와 연관된 보안 키들이 리프레시될 필요가 있을 수 있는지 및 그 시기를 포함하여, 통신 연결의 상이한 양태들에 다르게 영향을 미칠 가능성이 있다.
본 발명자들은, 기존의 무선 베어러들 모두보다 적게 포함하는 기존의 무선 베어러들의 선택된 서브세트에 대한 보안 키들이 선택된 서브세트를 타겟으로 하는 연결 재구성 메시지의 일부로서 변경되게 할 수 있다는 것을 인식하였다.
현재, 무선 통신 디바이스들과 같은 사용자 장비는 무선 신호들을 이용하여 다른 통신 디바이스들과 통신한다. 가능한 실시예에 따르면, 통신 네트워크와 함께 이용하기 위한 보안 키들을 갖는 복수의 무선 베어러를 포함하는 통신 연결을 갖는 사용자 장비에서의 방법이 제공된다. 이 방법은 무선 베어러들의 서브세트에 의해 이용되는 보안 키들에 영향을 주는, 복수의 무선 베어러 모두보다 적게 포함하는 무선 베어러들의 서브세트에 대해 이루어질 베어러 특정 변경들을 식별하는 연결 재구성 메시지를 수신하는 단계를 포함하며, 여기서 연결 재구성 메시지는 서브세트에 포함된 무선 베어러들을 식별하는 베어러 식별 필드 및 체이닝 카운터를 포함한다. 이 방법은 통신 네트워크와의 통신 연결을 리셋하지 않고, 요청된 변경들을 베어러 식별 필드와 연관된 무선 베어러들의 서브세트에 적용하는 단계를 더 포함한다.
가능한 실시예에 따르면, 통신 네트워크와의 복수의 무선 베어러를 포함하는 통신 연결을 갖는 사용자 장비가 제공된다. 사용자 장비는 무선 베어러들의 서브세트에 의해 이용되는 보안 키들에 영향을 주는, 복수의 무선 베어러 모두보다 적게 포함하는 무선 베어러들의 서브세트에 대해 이루어질 베어러 특정 변경들을 식별하는 연결 재구성 메시지를 수신하는 트랜시버를 포함하며, 여기서 연결 재구성 메시지는 서브세트에 포함된 무선 베어러들을 식별하는 베어러 식별 필드 및 체이닝 카운터를 포함한다. 사용자 장비는 통신 네트워크와의 통신 연결을 리셋하지 않고, 요청된 변경들을 베어러 식별 필드와 연관된 무선 베어러들의 서브세트에 적용하는 제어기를 더 포함한다.
가능한 실시예에 따르면, 하나 이상의 사용자 장비와 함께 이용하기 위한 보안 키들을 갖는 복수의 무선 베어러를 포함하는 통신 연결을 갖는 네트워크 엔티티에서의 방법이 제공된다. 이 방법은 무선 베어러들의 서브세트에 의해 이용되는 보안 키들에 영향을 주는, 복수의 무선 베어러 모두보다 적게 포함하는 무선 베어러들의 서브세트에 대해 이루어질 베어러 특정 변경들을 식별하는 연결 재구성 메시지를 생성하는 단계를 포함하고, 여기서 연결 재구성 메시지는 서브세트에 포함된 무선 베어러들을 식별하는 베어러 식별 필드 및 체이닝 카운터를 포함한다. 이 방법은 연결 재구성 메시지를 영향 받은 무선 베어러들과 연관된 사용자 장비에 전송하는 단계를 더 포함한다. 일부 경우들에서, 이 방법은 영향 받은 무선 베어러들과 연관된 사용자 장비와의 통신 연결을 리셋하지 않고 베어러 식별 필드와 연관된 무선 베어러들의 서브세트에 대한 요청된 변경들의 완료의 확인응답을 수신하는 단계를 더 포함할 수 있다.
가능한 실시예에 따르면, 하나 이상의 사용자 장비와의 복수의 무선 베어러를 포함하는 통신 연결을 갖는 네트워크 엔티티가 제공된다. 사용자 장비는, 무선 베어러들의 서브세트에 의해 이용되는 보안 키들에 영향을 주는, 복수의 무선 베어러 모두보다 적게 포함하는 무선 베어러들의 서브세트에 대해 이루어질 베어러 특정 변경들을 식별하는 연결 재구성 메시지를 생성하는 제어기를 포함하며, 여기서 연결 재구성 메시지는 서브세트에 포함된 무선 베어러들을 식별하는 베어러 식별 필드 및 체이닝 카운터를 포함한다. 사용자 장비는 영향 받은 무선 베어러들과 연관된 사용자 장비에게 연결 재구성 메시지를 전송하는 트랜시버를 더 포함한다.
본 출원의 이러한 및 다른 목적들, 특징들 및 이점들은 첨부 도면들을 참조하여, 하나 이상의 바람직한 실시예의 다음의 설명으로부터 명백하다.
도 1은 본 발명이 동작하도록 적응되는 예시적인 네트워크 환경의 블록도이다.
도 2는 롱 텀 에볼루션(LTE) 시스템과 같은 예시적인 시스템에서의 키 계층구조의 블록도이다.
도 3은 데이터의 암호화를 위한 블록도이고, 여기서 카운트 값은 암호화의 입력이다.
도 4a 및 도 4b는 카운트 값이 그 도출의 입력인 것을 수반하는 무결성 보호 시그널링의 도출에 대한 블록도들이며, 여기서 도 4a는 전송기에 대한 도출을 강조하고, 도 4b는 수신기에 대한 도출을 강조한다.
도 5는 적어도 하나의 실시예에 따른, 무선 베어러에 대한 보안 키(들)를 변경하기 위한 메시지 시퀀스도이다.
도 6은 적어도 추가 실시예에 따른, 무선 베어러에 대한 보안 키(들)를 변경하기 위한 메시지 시퀀스도이다.
도 7은 적어도 더 추가적인 실시예에 따른, 무선 베어러에 대한 보안 키(들)를 변경하기 위한 메시지 시퀀스도이다.
도 8은 마스터 셀 그룹 및 보조 셀 그룹 각각과 연관된 매체 액세스 제어(MAC) 엔티티에 대한 무선 베어러들의 복수의 유형들에 대한 무선 베어러들의 예시적인 배열의 블록도이고, 여기서 마스터 셀 그룹 데이터 무선 베어러와 스플릿 데이터 무선 베어러의 마스터 셀 그룹 레그는 동일한 매체 액세스 제어(MAC) 엔티티에 있다.
도 9는 베어러들의 선택된 서브세트에 대한 베어러 특정 변경들을 구현하기 위한 메시지 시퀀스도이다.
도 10은 베어러들의 선택된 서브세트에 대한 베어러 특정 변경들을 구현하기 위한 사용자 장비에서의 방법의 흐름도이다.
도 11은 베어러들의 선택된 서브세트에 대한 베어러 특정 변경들을 구현하기 위한 네트워크 엔티티에서의 방법의 흐름도이다.
도 12는 가능한 실시예에 따른 장치의 예시적인 블록도이다.
본 개시내용은 다양한 형태들의 실시예를 허용하지만, 본 개시내용이 본 발명의 예시로서 고려되고 본 발명을 예시된 특정 실시예들로 제한하도록 의도되지 않는다는 이해와 함께, 본 발명의 바람직한 실시예들이 도면들에 도시되고 이하에서 설명될 것이다.
실시예들은 제한된 수의 베어러들에 대한 베어러 특정 변경들을 구현하기 위한 방법 및 장치를 제공한다.
도 1은 가능한 실시예에 따른 시스템(100)의 예시적인 블록도이다. 시스템(100)은, 사용자 장비(UE)와 같은 무선 통신 디바이스(110), 향상된 NodeB(eNB) 또는 차세대 NodeB(gNB)와 같은 기지국(120), 및 네트워크(130)를 포함할 수 있다. 무선 통신 디바이스(110)는, 무선 단말기, 휴대용 무선 통신 디바이스, 스마트폰, 셀룰러 텔레폰, 플립 폰, 개인용 정보 단말기, 개인용 컴퓨터, 선택적 호출 수신기, 태블릿 컴퓨터, 랩톱 컴퓨터, 또는 무선 네트워크 상에서 통신 신호들을 전송 및 수신할 수 있는 임의의 다른 디바이스일 수 있다.
네트워크(130)는 무선 통신 신호들을 전송 및 수신할 수 있는 임의의 유형의 네트워크를 포함할 수 있다. 예컨대, 네트워크(130)는 무선 통신 네트워크, 셀룰러 텔레폰 네트워크, 시분할 다중 액세스(TDMA) 기반 네트워크, 코드 분할 다중 액세스(CDMA) 기반 네트워크, 직교 주파수 분할 다중 액세스(OFDMA) 기반 네트워크, 롱 텀 에볼루션(LTE) 네트워크, 5세대(5G) 네트워크, 3세대 파트너쉽 프로젝트(3GPP) 기반 네트워크, 위성 통신 네트워크, 고고도 플랫폼 네트워크, 인터넷, 및/또는 다른 통신 네트워크들을 포함할 수 있다.
전체 사용자 장비(UE)에 대해서가 아니라 제한된 수(전부는 아님)의 그 베어러들에만 수행될 수 있는 특정 변경들/재구성이 존재한다. 이는 단일 연결성뿐만 아니라 이중 연결성 상황들에 대해서도 사실이다. 단일 연결성 상황들에서, UE가 하나보다 많은 베어러를 갖지만, 베어러들 중 하나만이 HARQ(Hybrid Automatic Repeat Request) 버퍼들을 플러싱하는데 UE에게 "전통적으로" 필요할 변경에 의해 영향을 받는 경우, 이러한 상황에서 매체 액세스 제어(MAC) 리셋을 수행하는 것은 영향 받은 베어러로부터 임의의 무선 링크 제어(RLC) 프로토콜 데이터 유닛들(PDU들)을 포함하지 않는 HARQ 버퍼들을 또한 플러싱할 수 있기 때문에 과도하게 될 수 있고, 추가로 HARQ 버퍼 플러싱은 일반적으로 그 패킷들이 영향 받은 베어러로부터의 패킷(들)과 대응하는 전송 블록을 공유할 수 있는 다른 베어러들에도 영향을 미칠 수 있다. 이중 연결성에서, 스플릿 베어러만에 영향을 주는 변경의 경우, 예를 들어 마스터 및 보조 노드 둘 다에 영향을 미칠 수 있다. 단일 연결성 경우에서와 마찬가지로, (마스터 및/또는 보조에서의) MAC 리셋측은, 다른 베어러들이 또한 영향을 받을 수 있기 때문에, 과도하게 될 수 있다.
적어도 다음과 같은 3가지 유형의 변경들은 그 변경과 아무 관련이 없을 수 있는 "다른" 베어러들에 영향을 줄 수 있는 MAC 리셋을 잠재적으로 요구할 수 있다: 즉,
1. 보조 노드 변경;
2. 베어러 유형 변경; 및
3. 패킷 데이터 컨버전스 프로토콜(PDCP) COUNT 랩-어라운드.
"다른" 베어러들 및 전체 UE에 대한 영향에 대해, 다음과 같은 것이 가능한 것으로 인용된다: 즉,
(a) RLC 재전송이 플러싱된 HARQ 버퍼들을 관리할 필요가 있을 수 있기 때문에, 증가된 레이턴시;
(b) 업링크(UL) 베어러에 대한 RLC 재전송들이 없을 수 있기 때문에, 비확인응답 모드(UM) 베어러들에 대한 데이터 손실; 및
(c) 무선 링크 장애(RLF)는 하나 이상(및 최대 허용을 초과하는) RLC 재전송들에 이르게 하는 HARQ 플러싱의 결과로서 마스터 셀 그룹(MCG), 보조 셀 그룹(SCG) 또는 스플릿 데이터 무선 베어러(DRB)가 RLC 재전송들의 최대 수에 도달했을 때 발생할 수 있다.
LTE에서, 액세스 계층(AS)은 3개의 상이한 보안 키들을 적용한다: 하나는 무선 리소스 제어(RRC) 시그널링의 무결성 보호를 위한 것이고(KRRCint), 하나는 RRC 시그널링의 암호화를 위한 것이고(KRRCenc), 하나는 사용자 데이터의 암호화를 위한 것이다(KUPenc). 모든 3개의 AS 키가 KeNB 키로부터 도출된다. KeNB는 상위 계층들에 의해 처리되는 KASME 키에 기반한다.
LTE에 대한 키 계층구조는 도 2로서 본 출원에서 재현되었던 3세대 파트너쉽 프로젝트(3GPP) 기술 사양(TS) 33.401, 도 6.2-1에 기술되어 있다. 도 2는 롱 텀 에볼루션(LTE) 시스템과 같은 예시적인 시스템에서의 키 계층구조의 블록도(200)를 도시한다.
무결성 및 암호화 알고리즘들은 일반적으로 핸드오버 시에 변경될 수 있다. 4개의 AS 키(KeNB, KRRCint, KRRCenc 및 KUPenc)는 일반적으로 모든 핸드오버, 연결 재확립 및 연결 재개 시에 변경된다. keyChangeIndicator은 핸드오버 시에 이용되고, UE가 최근의 성공적인 비액세스 계층(NAS) 보안 모드 명령(SMC) 절차와 함께 이용되는 KASME 키와 연관된 키들을 이용해야 하는지를 나타낸다. nextHopChainingCount 파라미터는, KRRCint, KRRCenc 및 KUPenc를 생성하는데 이용되는 새로운 KeNB를 도출할 때, UE에 의해 핸드오버, 연결 재확립 및 연결 재개 시에 이용된다(3GPP TS 33.401 3GPP, "System Architecture Evolution (SAE); Security architecture", v15.0.0, 14.06.2017 참조). RRC_CONNECTED에서 키들을 변경하는데 인트라 셀 핸드오버 절차가 이용될 수 있다.
각각의 무선 베어러에 대해, 독립 카운터(TS 36.323 [8]에 지정된 바와 같은 COUNT)가 각각의 방향에 대해 유지된다. 각각의 데이터 무선 베어러(DRB)에 대해, COUNT는 암호화를 위한 입력으로서 이용된다. 각각의 시그널링 무선 베어러(SRB)에 대해, COUNT는 암호화 및 무결성 보호 양쪽 모두에 대한 입력으로서 이용된다. 일반적으로 주어진 보안 키에 대해 두 번 이상 동일한 COUNT 값을 이용하는 것이 허용되지 않는다.
이중 연결성의 경우, 별개의 KeNB가 SCG-DRB들(S-KeNB)에 이용된다. 이 키는 새로움을 보장하는데 이용되는 SCG 카운터 및 MCG에 이용되는 키(KeNB)로부터 도출된다. 예를 들어, COUNT가 랩 어라운드할 때와 같이 S-KeNB를 리프레시하기 위해, E-UTRAN은 SCG 변경, 즉 mobilityControlInfoSCG를 포함하는 RRCConnectionReconfiguration 메시지를 이용한다. 핸드오버를 수행할 때, 적어도 하나의 SCG-DRB가 구성된 채로 남아 있는 동안, KeNB 및 S-KeNB 양쪽 모두가 리프레시된다. 이러한 경우에, E-UTRAN(Evolved Universal Mobile Telecommunications System Terrestrial Radio Access Network)은, mobilityControlInfo 및 mobilityControlInfoSCG 양쪽 모두를 포함하는 RRCConnectionReconfiguration 메시지에 대한 것과 같이, SCG 변경을 갖는 핸드오버를 수행한다. 암호화 알고리즘은 셀 그룹(CG) 내의 모든 무선 베어러들에 대해 공통이지만 MCG와 SCG 사이에서 상이할 수 있다. SCG DRB들에 대한 암호화 알고리즘은 일반적으로 SCG 변경 시에만 변경될 수 있다.
전술한 바와 같이, LTE에서 하나의 무선 베어러에 대한 COUNT의 랩-어라운드는 KeNB/S-KeNB가 리프레시될 필요가 있으므로, 즉 셀 그룹의 모든 무선 베어러들에 대한 보안 알고리즘이 리프레시되기 때문에, eNB의 모든 무선 베어러들에 영향을 미칠 것이다. 그러나 NR에 대해서는, 다른 무선 베어러들에 영향을 미치지 않고, 예컨대 COUNT의 랩 어라운드로 인해, 하나의 무선 베어러에 대한 보안 키(들)의 변경을 허용하는 것이 목적이다. 본 개시내용은 무선 베어러의 보안 키 변경 절차를 위한 여러 방법들을 개요화한다. 특히, 보안 키 리프레시/변경에서 처리하는 계층 2에 대한 몇몇 실시예들이 개시된다.
이하에서, eNB/gNB라는 용어는 기지국에 이용되지만, 임의의 다른 무선 액세스 노드, 예컨대 기지국(BS), eNB, gNB, 액세스 포인트(AP), NR 등에 의해 대체가능하다. 또한, 제안된 방법은 5세대의 새로운 무선 액세스 기술(NR), IEEE 802.11 변형들, GSM, GPRS(General Packet Radio Service), UMTS, LTE 변형들, CDMA 2000, 블루투스, 지그비(ZigBee), 씨팍스(Sigfoxx) 등을 포함하는 다른 유형들의 네트워크들에도 적용가능하다.
가능한 실시예에 따르면, 베어러의 암호화 및 무결성 보호를 위한 키들이 변경되는 것이 바람직할 수 있는 COUNT 랩-어라운드와 같은 경우가 있지만 이에 제한되지는 않는다. "COUNT"는 도 3과 도 4a 및 도 4b 모두에 도시된 바와 같은 실제 암호화 및 무결성 보호에서의 입력이다. 보다 구체적으로, 도 3은 데이터의 암호화를 위한 블록도(300)를 도시하며, 여기서 카운트 값은 암호화의 입력이다. 도 4a 및 도 4b는 도출의 입력인 카운트 값을 수반하는 무결성 보호 시그널링의 도출을 위한 블록도들(400 및 402)을 도시하며, 여기서 도 4a는 전송기에 대한 도출을 강조하고, 도 4b는 수신기에 대한 도출을 강조한다.
각각의 무선 베어러에 대해, 독립 카운터(3GPP TS 36.323-e10에 지정된 바와 같은 COUNT)가 각각의 방향에 대해 유지된다. 각각의 DRB에 대한 LTE에서, COUNT는 암호화를 위한 입력으로서 이용된다. 각각의 SRB에 대해, COUNT는 암호화 및 무결성 보호 양쪽 모두에 대한 입력으로서 이용된다. 베어러 아이덴티티, DIRECTION 등과 같은 동일한 다른 입력 파라미터들을 갖는 주어진 보안 키에 대해 두 번 이상 동일한 COUNT 값을 이용하는 것이 허용되지 않는다.
특정 베어러가 현재 키들을 변경해야 하는 다양한 이유들이 있을 수 있지만, 다른 베어러들의 키들을 리프레시하는 것이 바람직하지 않을 것이고, 예를 들어 잠재적 트리거는 초과되는 베어러에 대한 패킷 카운트, 초과되는 베어러에 대한 시간 카운트, 및/또는 애플리케이션 서비스에 따라 더 빈번하거나 덜 빈번한 키 변경들을 요구하는 상위 계층들로부터의 상이한 정책들일 수 있다.
일 실시예에 따르면, 무선 베어러의 보안 키(들)는 보안 키(들)가 변경되어야 하는 무선 베어러를 먼저 해제하고 후속하여 새로운 무선 베어러를 추가함으로써 변경된다. 기지국, eNB, gNB 등과 같은 네트워크 엔티티(NE)는 베어러 해제 메시지를 UE에 시그널링하여, 해제/재구성 메시지에 포함된 무선 베어러 아이덴티티에 의해 식별된 무선 베어러를 해제하도록 UE에 지시한다. 해제 메시지의 수신 시에 UE는 특정 실시예들에 따라 PDCP 엔티티, 무선 링크 제어(RLC) 엔티티 또는 엔티티들, 무선 베어러 아이덴티티에 의해 표시된 무선 베어러의 논리 채널(들)을 해제할 것이다. 네트워크 엔티티(NE)는 또한 무선 리소스 제어(RRC) 시그널링을 이용하여 무선 베어러 추가 메시지를 UE에 시그널링한다. NE로부터 무선 베어러 추가 메시지를 수신하는 것에 응답하여, UE는 PDCP 엔티티를 확립하고 이를 새로운 보안 키들로 그리고 무선 베어러 추가 메시지에 포함된 수신된 PDCP-Configuration에 따라 구성한다. 또한, UE는 무선 베어러 추가 메시지에서 시그널링된 수신된 RLC-Configuration에 따라 RLC 엔티티 또는 엔티티들을 확립한다. UE는 무선 베어러 추가 메시지 내에서 시그널링된 수신된 logicalChannelConfiguration 및 수신된 logicalChannelIdentity에 따라 논리 채널을 확립한다. 일 실시예에 따르면, 새롭게 확립된 논리 채널의 논리 채널 아이덴티티는 해제되는 무선 베어러의 논리 채널 아이덴티티와 상이하다.
도 5는 본 출원의 적어도 하나의 실시예에 따라, 무선 베어러에 대한 보안 키(들)를 변경하기 위한 메시지 시퀀스도(500)를 도시한다.
매체 액세스 제어(MAC)는 무선 베어러를 해제하고 새로운 무선 베어러를 추가하는 것에 응답하여 리셋되지 않는다. 새로운 논리 채널 아이덴티티가 새로운 무선 베어러에 대해 이용되기 때문에, 수신 MAC 계층은 단지 성공적인 HARQ 결합 후에도 여전히 HARQ 재전송들의 대상이 되는 오래된 무선 베어러의 패킷들을 폐기한다.
일 실시예에 따르면, 무선 베어러 해제 및 무선 베어러 추가는 하나의 메시지, 즉 특정 베어러의 키 리프레시를 구체적으로 표시하는 하나의 새로운 RRC 메시지에서 UE에게 시그널링되고, UE가 새로운 키들을 도출하는데 도움이 될 일부 보안 관련 파라미터들을 추가할 수 있다. UE는 이전의 실시예와 유사하게, 표시된 베어러를 해제할 수 있고 해제된 베어러와 동일한 구성으로 새로운 베어러를 다시 추가할 수 있다. UE는 RRC 베어러 키 리프레시 요청을 확인응답할 수 있다. 다음의 실시예들은 사용자 장비(UE)로부터 네트워크 엔티티(NE)로 표시들 또는 파라미터들을 전송하는 것을 제안하고, 이 RRC 베어러 키 리프레시 완료 메시지는 정보를 운반하는데 이용될 수 있다.
도 6은 본 출원의 적어도 추가 실시예에 따라, 무선 베어러에 대한 보안 키(들)를 변경하기 위한 메시지 시퀀스도(600)를 도시한다.
일 실시예에 따르면, UE는 먼저 보안 키(들)가 변경될 무선 베어러를 해제하기 전에 새로운 무선 베어러를 추가한다. 이것은 새롭게 확립된 무선 베어러 및 해제된 무선 베어러에 대해 베어러 아이덴티티 및 논리 채널 아이덴티티가 상이한 것을 암시적으로 보장하는 것을 도울 것이다.
다른 실시예에 따르면, UE는 삭제될 오래된 무선 베어러로부터 새롭게 추가된 무선 베어러의 PDCP 엔티티로 PDCP SDU를 이동시킨다. 삭제될 무선 베어러의 PDCP 엔티티는 아직 확인응답되지 않았던 이미 처리된 PDCP PDU들을 해독하고 이들을 새로운 도착된 데이터로서 취급하는 새로운 PDCP 엔티티로 연관된 카운트 값의 오름차순으로 전송한다.
추가된 무선 베어러의 PDCP/RLC 엔티티의 구성은 다른 실시예에 따라 보안 구성을 제외한 해제된 무선 베어러의 대응하는 구성과 동일할 수 있다. 다른 실시예에 따르면, 추가된 무선 베어러의 무선 베어러 아이덴티티 및/또는 logicalChannelIdentity는 해제된 무선 베어러의 아이덴티티들과 상이할 수 있다.
다른 실시예에 따르면, NE는 무선 베어러 아이덴티티에 의해 식별된 무선 베어러에 대한 보안 키(들)의 변경을 나타내는 메시지를 UE에 시그널링한다. 메시지를 수신하는 것에 응답하여, UE는 새로운 보안 구성/키들로 PDCP 재구성을 수행할 것이다. 새로운 보안 구성에 기반하여, UE는 새로운 보안 키(들)를 도출할 것이다. 특정 실시예들에 따르면, UE는 PDCP 재확립을 수행할 것이다. PDCP 전송기에서, 전송 버퍼에 저장된 PDCP SDU들/PDU들은 새로운 보안 키(들)와의 재확립 후에 다시 처리된다. 대응하는 PDCP PDU의 성공적인 전달이 하위 계층들에 의해 확인되지 않은 제1 PDCP SDU로부터, UE는 오름차순으로 모든 후속 PDCP SDU들의 재전송 또는 전송을 수행한다. 일 실시예에 따르면, 이미 처리되었고 재확립 전에 시퀀스 번호(SN)와 연관되었던 PDCP PDU들이 (오래된 키로) 해독되고, 새로운 보안 키로 다시 암호화된다. UE는 또한 각각 리셋 및 표시된 무선 베어러의 RLC 엔티티의 재확립을 수행할 것이다. UE는 예를 들어 무선 링크 제어(RLC) 확인응답 모드(AM)에 대해 수신측에서 나머지 AMD PDU들을 폐기하고, 전송측에서 모든 RLC 제어 PDU들의 모든 RLC SDU들 및 AMD PDU들 각각을 폐기할 것이다. NR의 경우, RLC 재확립 표시의 수신에 응답하여 UE는 RLC 계층 내의 데이터를 폐기하고 상태 변수들을 리셋할 것이다. RLC 재확립 절차에 관한 추가 세부사항들은 예를 들어 TS 38.322에서 발견될 수 있다.
추가 실시예들에 따르면, UE는 메시지를 수신하는 것에 응답하여 HARQ 버퍼를 플러싱하고 MAC 리셋을 수행할 것이다. 리셋의 이유는 오래된 보안 키 구성을 이용하고 있는 MAC PDU를 깨끗이 하기 위한 것이다.
그러나, MAC 리셋은 전형적으로 키 변경과 관련된 베어러뿐만 아니라 키 변경에 의해 영향을 받지 않는 다른 베어러들 및 SRB도 중단하게 할 것이다. 따라서, 다른 실시예에 따르면, UE는 보안 키(들)의 변경이 시그널링 메시지에서 표시되는 무선 베어러의 데이터를 포함하는 HARQ 전송 버퍼들만을 플러싱할 것이고 MAC 리셋을 수행하지 않을 것이다. 다른 실시예에 따르면, UE는 플러싱된 HARQ Tx 버퍼(들)의 프로세스 ID들을 NE에게 표시한다. NE는 그 HARQ 프로세스들에 대한 임의의 추가적인 재전송들을 스케줄링하지 않을 수 있지만 오히려 새로운 초기 전송들을 스케줄링할 수 있다. HARQ 프로세스 ID 표시는 무선 베어러의 보안 키(들)를 변경하라고 UE에게 지시하는 RRC 메시지, 예컨대 RRC 연결 재구성 완료 메시지에 응답하여 시그널링될 수 있다. 다른 실시예에 따르면, UE는 보안 키 변경 절차로 인해 플러싱된 HARQ 프로세스에 대한 재전송 승인을 수신하는 것에 응답하여 새로운 전송 블록(TB)(초기 전송)을 전송한다.
다른 실시예에 따르면, UE는 무선 베어러의 보안 키(들)를 변경하는 것에 응답하여 MAC 리셋을 수행하지 않을 것이다. PDCP 전송기는 재확립 후에 새로운 보안 키로 암호화된 제1 PDCP SDU의 시퀀스 번호를 각각 COUNT 값의 PDCP 수신기에게 알릴 수 있다. 이 정보는 특정 실시예들에 따르면 MAC 제어 요소 또는 PDCP 제어 요소에서 수신측으로 전송된다. 대안적으로, COUNT 정보는 RRC 응답 메시지에서 RRC 연결 재구성 완료 메시지/RRC 키 리프레시 완료 메시지와 같은, 보안 키 변경을 지시하는 RRC 메시지에 전송된다.
도 7은 본 출원의 적어도 더 추가적인 실시예에 따라, 무선 베어러에 대한 보안 키(들)를 변경하기 위한 메시지 시퀀스도(700)를 도시한다.
다른 실시예들에 따르면, UE는 무선 베어러의 보안 키(들)를 변경하는 것에 응답하여 버퍼 상태 보고를 트리거링할 것이다. 특히 무선 베어러의 보안 키(들)가 무선 베어러를 해제하고 새로운 무선 베어러를 추가함으로써 변경되는 경우에, 패킷 손실이 발생할 수 있고, 즉 PDCP/RLC 계층 내의 (재)전송 버퍼에 저장된 데이터가 플러싱된다. 그 결과, UE의 버퍼 상태가 변경된다. 따라서, 효율적인 미래의 스케줄링을 허용하기 위해, NE에게 변경된 버퍼 상태에 관해 알리는 것이 유익할 것이다.
또 다른 실시예에 따르면, UE는, 무선 베어러의 보안 키(들)를 변경하라는 표시를 수신하는 것에 응답하여, 보안 키(들)가 변경될 무선 베어러와 연관된 논리 채널에 대한 전송에 데이터가 이용가능하게 되는 것으로 인해 트리거링된 버퍼 상태 보고(들) 및/또는 스케줄링 요청(들)을 취소할 것이다.
일 실시예에 따르면, UE는 무선 베어러의 보안 키(들)를 변경하는 것에 응답하여 PDCP 상태 보고를 트리거링할 것이다. 상태 보고는 보안 키(들)가 변경되기 전에 성공적으로 수신된 PDCP SDU들에 관한 정보를 포함한다.
다른 실시예에 따르면, UE는 무선 베어러에 대한 보안 키 변경/리프레시를 수행하기 위한 네트워크로부터의 지시를 수신하는 것에 응답하여 MAC 리셋을 적용하지 않고 그 표시된 무선 베어러에 대한 인트라-셀 핸드오버 절차를 수행할 것이다.
위의 복수의 실시예들은 하나의 특정 무선 베어러에 대한 보안 키 변경에서 수행되는 사용자 평면/계층 2 거동에 대한 방법들을 개시한다. 핸드오버의 경우, 이 절차는 핸드오버될 모든 구성된 무선 베어러들에 대해 적용될 수 있다.
가능한 실시예에 따르면, 다음은 전술한 관심사들 중 적어도 일부를 고려할 수 있다. 보다 구체적으로, 이하의 3가지 유형의 변경들은 잠재적으로 (그 변경과 아무 관련이 없는) "다른" 베어러들에 영향을 줄 수 있는 MAC 리셋을 요구할 수 있고, 이는 (RLC 재전송이 플러싱된 HARQ 버퍼들을 관리할 때의) 레이턴시의 증가, 데이터 손실(UM 베어러들) 또는 심지어 RLF(MCG 또는 스플릿 DRB에 대해 RLC 재전송들의 최대 수에 도달됨)에 이르게 한다. 3가지 유형의 변경들은 다음을 포함한다:
1. 보조 노드 변경들: SCG 스플릿 DRB가 있다면, 다른 베어러들(MCG 베어러들)이 존재하는 경우, 질문은 MCG MAC가 반드시 리셋될 필요가 있냐는 것이다. 이 문제는 도 8에서 설명되며, 여기서 SCG 스플릿 베어러의 MCG 레그는 MCG 베어러에 대한 것과 동일한 MAC에서 끝난다. 따라서, "SCG 스플릿 베어러의 MCG 레그"에 대한 HARQ 버퍼를 플러싱하기 위한 MCG MAC 리셋은 또한 MCG 베어러에 영향을 미칠 것이며, 이는 회피될 수 있다.
보다 구체적으로, 도 8은 마스터 셀 그룹 및 보조 셀 그룹 각각과 연관된 매체 액세스 제어(MAC) 엔티티에 대한 복수의 유형들의 무선 베어러들에 대한 무선 베어러들의 예시적인 배열의 블록도(800)를 도시하며, 여기서 마스터 셀 그룹 데이터 무선 베어러와 스플릿 데이터 무선 베어러의 마스터 셀 그룹 레그는 동일한 MAC 엔티티에 있다.
2. 베어러 유형 변경들: 관심 대상은 (네트워크 시점으로부터의) PDCP 앵커 포인트 변경 및 적어도 하나의 '오래된' 레그가 남아 있는 경우들이다. 이 '오래된 레그'는 오래된 키로 보호된 패킷들을 가질 것이고, 키 변경 후에 수신기는 오래된 키로 보호된 패킷들 및 새로운 키로 보호된 패킷들을 수신할 것이다. 가끔 수신기에서 이러한 패킷들이 뒤섞여 도달하여 수신기가 패킷들을 해독/검증하는 것을 어렵게 만든다. 여기서, 다음의 6개의 아이템들이 나타난다:
1. MCG 스플릿-SCG 스플릿 베어러
2. SCG 스플릿-MCG 스플릿 베어러
3. MCG-SCG 스플릿 베어러
4. SCG 스플릿-MCG 베어러
5. SCG-MCG 스플릿 베어러
6. MCG 스플릿-SCG 베어러
또한, 3GPP 시스템 워킹 그룹(SA3)에서의 보안 및 프라이버시가 베어러 유형마다 키들을 갖기로 결정한다면, 2개 이상의 아이템들이 추가될 수 있다:
7. MCG-MCG 스플릿 베어러
8. SCG-SCG 스플릿 베어러
그 다음, 질문은 오래된 키로 보호되는 '오래된' 레그에 대해 무엇이 발생하느냐는 것이다. 오래된 키로 패킷들을 전달하는 것을 피하기 위한 대응하는 MAC 리셋인가?
3. 베어러별 또는 베어러 유형별 키 변경들: 베어러에 대한 COUNT 값이 랩-어라운드되려 할 때, 임박한 보안 위험, 즉 베어러-id, DIRECTION, COUNT 및 평문의 암호화/무결성 보호에서의 보안-키와 같은 보안 입력 파라미터들의 재이용을 피하기 위해 LTE에서 인트라-셀 핸드오버(HO)가 수행된다. COUNT 랩-어라운드가 드문 경우일 수 있기 때문에, "헤비(heavy)"(즉, 핸드오버) 솔루션이 LTE에서 수용가능하였다. 그러나, 위의 문제(들)에 대한 솔루션이 설계되면, 그 솔루션이 아마도 이 문제를 또한 해결할 수 있는지를 체크하는 것이 좋다.
3가지 변경, 즉 보조 노드 변경, 베어러 유형 변경 및 키 변경 모두는 무선 리소스 제어(RRC) 절차에 의해 운반될 수 있다. 3GPP TS 36331-e30에서, 이들은 RRC 연결 재구성 절차를 이용하여 수행될 수 있다. 도 9는 베어러들의 선택된 서브세트에 대한 베어러 특정 변경들을 구현하기 위한 메시지 시퀀스도(900)를 도시한다.
보조 노드의 변경은 mobilityControlInfo를 포함하는 RRCConnectionReconfiguration을 이용하여 NE에 의해 개시된다. 한편, 베어러 유형 변경 자체는 mobilityControlInfo를 포함할 필요가 없지만, 5G NR(새로운 RAT) 기술에서, 베어러마다 또는 베어러 유형마다 별개의 보안 키(들)가 존재할 수 있고, 따라서 베어러 유형 변경 mobilityControlInfo를 수행할 때, 이 베어러에 대한 보안 키 변경을 관리하도록 포함될 필요가 있다. 마지막으로, PDCP COUNT 랩-어라운드, 여기서는 또한 mobilityControlInfo는 보안 키 변경을 관리하도록 포함되는 것이 도움이 될 것이다. 따라서, 일 실시예에서, 본 개시내용은 이전에 언급된 3가지 유형의 변경들을 수행하기 위해 mobilityControlInfo를 포함하는 RRCConnectionReconfiguration을 이용한다. 이와 관련하여, 2개의 추가적인 가능한 실시예들이 또한 개시된다.
실시예 1: 이 실시예에서, 영향 받은 베어러(들)의 PDCP 및 RLC 엔티티들, 예를 들어 보조 노드 변경들에 대해 보조 노드에서 비롯/종료하는 모든 베어러들; 그 베어러 유형이 변경되고 있는 베어러(들); 및 PDCP COUNT가 랩-어라운드되려고 하는 베어러는 상기 RRCConnectionReconfiguration 메시지의 수신 시에 UE에서 재확립될 수 있다. 재확립은 RLC 전송 및 재전송 버퍼들의 플러싱을 초래할 것이고, PDCP는 대응하는 PDCP PDU의 성공적인 전달이 하위 계층들에 의해 확인되지 않은 제1 PDCP SDU로부터 PDCP 재확립 이전에 PDCP SDU와 연관된 COUNT 값들의 오름차순으로 PDCP SN들과 이미 연관된 모든 PDCP SDU들의 재전송 또는 전송을 수행할 것이며, PDCP는 새로운 도출된 보안 키(들)를 이용하여 이 PDCP SDU와 연관된 COUNT 값을 이용하여 PDCP SDU의 보안(암호화 및/또는 무결성 보호)을 수행할 것이다. RRCConnectionReconfiguration 메시지는 추가적으로 다음과 같은 필드들을 포함할 수 있다: drb-Identity, logicalChannelIdentity(또는 logicalChannelIdientitySCG), 및 임의적으로 drb-TypeChange/drb-Type이 베어러 유형 변경에 대해 포함된다. UE는 먼저, 시그널링된 drb-identity가 이미 존재하는지 결정한 다음, drb-identity로 식별된 영향 받은 베어러에 대해 새로운 키들을 적용하고, RRCConnectionReconfiguration 메시지에 포함된 파트들/IE들을 제외하고는 이 drb-identity에 대한 기존의 베어러로부터 PDCP 및 RLC 구성을 유지하고, 오래된 logicalChannelIdentity를 포함된 새로운 logicalChannelIdentity로 대체한다. 이러한 베어러로부터의 전송들은 새로운 논리 채널 아이덴티티에 대한 새로운 키를 이용하여 이루어진다. MAC 프로토콜은 리셋이 아니고, 수신기측 MAC는 따라서 RLC PDU들을 "오래된" RLC 엔티티("오래된" logicalChannelIdentity에 대응함)에 전달하지 못할 것이어서 이들 RLC PDU들을 폐기할 것이다. 그 결과, MAC는 리셋될 필요가 없고, 또한 수신측은 동일한 (영향 받은) 베어러에 대해 임의의 시점에서 2개의 보안 키들을 처리하도록 요구되지 않는다. 또한, 어떠한 HARQ 버퍼 플러싱도 발생하지 않기 때문에, 전술한 문제의 어떤 것도 발생하지 않을 것이다.
실시예 2: 이 실시예에서, 보조 노드 변경들에 대해 보조 노드에서 비롯/종료하는 모든 베어러들, 그 베어러 유형이 변경되고 있는 베어러(들), 및 PDCP COUNT가 랩-어라운드되려고 하는 베어러(들)와 같은 영향 받은 베어러(들)의 PDCP 또는 RLC 엔티티 중 어느 것도 RRCConnectionReconfiguration 메시지의 수신 시에 UE에서 재확립되지 않는다. 따라서, RLC 전송 및 재전송 버퍼들의 플러싱이 없으며, PDCP는 PDCP SN들과 이미 연관된 임의의 PDCP SDU들의 재전송 또는 전송을 수행할 필요가 없다. 전송기 PDCP는 먼저 시퀀스 번호가 아직 할당되지 않은 PDCP SDU에 대한 PDCP COUNT 값을 확인할 것이다. RRC/PDCP는 (RRCConnectionReconfiguration 메시지에 포함된 mobilityControlInfo 또는 mobilityControlInfoSCG에 기반하여) 이용될 새로운 키를 구성하고, 확인된 COUNT 값을 RRC 재구성 완료 메시지에서 수신기측에 시그널링할 것이다. 수신기(예를 들어, gNB)는 시그널링된 COUNT보다 더 작은 COUNT 값들을 갖는 PDCP PDU들에 대한 오래된 키 및 시그널링된 COUNT보다 더 높은(또는 그와 동일한) COUNT 값들을 갖는 PDCP PDU들에 대한 새로운 키를 (예를 들어, PDCP PDU들을 해독하기 위해) 계속 이용할 것이다. 이 실시예는 어떠한 데이터 손실/지연도 HARQ 버퍼 플러싱으로 인한 손실들을 구성하는 RLC 재전송들로 인해 발생하지 않는다는 이점을 갖는다. 또한, 어떠한 HARQ 버퍼 플러싱도 발생하지 않기 때문에, 전술한 문제의 어떤 것도 발생하지 않는다. 하나의 추가적인 이점은 계층 2에서의 데이터 전처리가 낭비되지 않는다는 것이다. 계층 2에서의 데이터 전처리는, 새로운 무선(NR) 시스템과 같은, 시스템에서의 데이터 전송을 가속화하기 위해 행해진다. 하나의 단점의 경우, 수신기측에서 대응하는 키를 모니터링하고 적용하는 COUNT 번호가 적어도 일부 과도 시간 동안 수신기가 2개의 키를 유지하도록 요구할 수 있다. 이 솔루션 실시예에서도, UE는 먼저 시그널링된 drb-identity가 이미 존재하는지를 결정하고, 그 후 drb-identity로 식별된 영향 받은 베어러에 대해 새로운 키들을 적용하고, 만약 있다면, RRCConnectionReconfiguration 메시지에 포함된 파트들/IE들을 제외하고는 이 drb-identity에 대한 기존의 베어러로부터 PDCP 및 RLC 구성을 유지한다. 이 베어러로부터의 전송들은 (시퀀스 번호를 아직 할당받지 않은 PDCP SDU에 대해) 확인된 COUNT 값으로부터 새로운 키를 이용하여 행해진다.
도 10은 베어러들의 선택된 서브세트에 대한 베어러 특정 변경들을 구현하기 위한 사용자 장비에서의 방법의 흐름도(1000)를 도시한다. 이 방법은 무선 베어러들의 서브세트에 의해 이용되는 보안 키들에 영향을 주는, 복수의 무선 베어러 모두보다 적게 포함하는 무선 베어러들의 서브세트에 대해 이루어질 베어러 특정 변경들을 식별하는 연결 재구성 메시지를 수신하는 단계(1002)를 포함하고, 여기서 연결 재구성 메시지는 서브세트에 포함된 무선 베어러들을 식별하는 베어러 식별 필드 및 체이닝 카운터를 포함한다. 이 방법은 통신 네트워크와의 통신 연결을 리셋하지 않고, 요청된 변경들을 베어러 식별 필드와 연관된 무선 베어러들의 서브세트에 적용하는 단계(1004)를 더 포함한다.
일부 경우들에서, 이 방법은 통신 연결과 연관된 하나 이상의 버퍼를 더 포함할 수 있고, 여기서 하나 이상의 버퍼 각각은 복수의 무선 베어러 중 적어도 일부와 연관되고, 요청된 변경들을 무선 베어러들의 서브세트에 적용할 때, 재구성이 요청된 무선 베어러들의 서브세트와 연관된 버퍼들 중 적어도 일부의 콘텐츠들의 적어도 일부가 유지된다.
일부 경우들에서, 요청된 변경들을 무선 베어러들의 서브세트에 적용하는 것의 일부로서, 무선 링크 제어 엔티티가 재확립될 수 있고, 이는 무선 링크 제어 전송 및 재전송 버퍼들의 플러싱을 포함할 수 있다.
일부 경우들에서, 요청된 변경들을 무선 베어러들의 서브세트에 적용하는 것의 일부로서, 패킷 데이터 컨버전스 프로토콜 엔티티가 도출된 키들의 새로운 세트로 재확립될 수 있다. 이들 경우들 중 일부에서, 패킷 데이터 컨버전스 프로토콜 엔티티의 재확립 전에, 패킷 데이터 컨버전스 프로토콜 엔티티는 키들의 이전 세트를 이용하여 오름차순으로 시퀀스 번호와 이미 연관된 서비스 데이터 유닛들의 재전송 및 전송을 수행할 수 있다. 이들 또는 다른 경우들 중 일부에서, 패킷 데이터 컨버전스 프로토콜 엔티티의 재확립 후에, 패킷 데이터 컨버전스 프로토콜 엔티티는 도출된 키들의 새로운 세트를 이용하여 서비스 데이터 유닛들의 보안을 수행할 수 있다.
일부 경우들에서, 연결 재구성 메시지는 이전의 논리 채널 아이덴티티를 대체하기 위해 식별된 무선 베어러에 이용될 수 있는 새로운 논리 채널 아이덴티티를 포함할 수 있다. 이러한 경우들 중 일부에서, 새로운 논리 채널 아이덴티티가 식별된 무선 베어러와 함께 이용되도록 연관된 후에, 대체된 이전의 논리 채널 아이덴티티에 대해 수신된 데이터의 패킷들은 전달되지 않을 수 있고, 수신 매체 액세스 제어(MAC) 엔티티에 의해 폐기될 수 있다.
일부 경우들에서, 요청된 변경들을 무선 베어러들의 서브세트에 적용하는 것의 일부로서, 무선 링크 제어 엔티티가 유지될 수 있다.
일부 경우들에서, 요청된 변경들을 무선 베어러들의 서브세트에 적용하는 것의 일부로서, 패킷 데이터 컨버전스 프로토콜 엔티티가 유지될 수 있다.
일부 경우들에서, 요청된 변경들을 무선 베어러들의 서브세트에 적용하는 것의 일부로서, 보안 키들의 새로운 세트가 도출될 수 있다.
일부 경우들에서, 제1 패킷(PDCP PDU)의 카운트 값 또는 시퀀스 번호는 전송 PDCP 엔티티에 의해 결정되고, 이후 이 카운트 값 또는 시퀀스 번호는 재구성 완료 메시지에서 또는 별개의 PDCP 제어 PDU를 이용하여 수신 PDCP 엔티티에 시그널링된다. 이들 경우들 중 일부에서, 특정 무선 베어러에 대한 연결 재구성 완료 메시지의 일부로서 또는 수신된 PDCP 제어 PDU의 일부로서 포함된 카운트의 결정된 값보다 작은 할당된 카운트 값을 갖는 특정 무선 베어러에 대한 패킷 데이터 유닛들은 보안 키들의 이전 세트를 이용할 것이고, 특정 무선 베어러에 대한 연결 재구성 완료 메시지의 일부로서 또는 수신된 PDCP 제어 PDU의 일부로서 포함된 카운트의 결정된 값보다 크거나 같은 할당된 카운트 값을 갖는 특정 무선 베어러에 대한 패킷 데이터 유닛들은 요청된 변경들을 무선 베어러들의 서브세트에 적용하는 것의 일부로서 도출된 보안 키들의 새로운 세트를 이용할 것이다. 이들 또는 다른 경우들 중 일부에서, 요청된 변경들을 무선 베어러들의 서브세트에 적용하는 것의 일부로서, 보안 키들의 변경이 요청되었던 무선 베어러들에 대한 하이브리드 자동 반복 요청과 관련된 버퍼들이 플러싱되지 않을 것이다.
일부 경우들에서, 연결 재구성 메시지는 (a) 보조 노드 변경의 일부로서 수신되는 것, (b) 베어러 유형 변경의 일부로서 수신되는 것, 또는 (c) 검출된 카운트 랩 어라운드에 응답하여 수신되는 것 중 적어도 하나일 수 있다.
도 11은 베어러들의 선택된 서브세트에 대한 베어러 특정 변경들을 구현하기 위한 네트워크 엔티티에서의 방법의 흐름도(1100)를 도시한다. 이 방법은 무선 베어러들의 서브세트에 의해 이용되는 보안 키들에 영향을 주는, 복수의 무선 베어러 모두보다 적게 포함하는 무선 베어러들의 서브세트에 대해 이루어질 베어러 특정 변경들을 식별하는 연결 재구성 메시지를 생성하는 단계(1102)를 포함하고, 여기서 연결 재구성 메시지는 서브세트에 포함된 무선 베어러들을 식별하는 베어러 식별 필드를 포함한다. 이 방법은 영향 받은 무선 베어러들과 연관된 사용자 장비에게 연결 재구성 메시지를 전송하는 단계(1104)를 더 포함한다. 일부 경우들에서, 이 방법은 영향 받은 무선 베어러들과 연관된 사용자 장비와의 통신 연결을 리셋하지 않고 베어러 식별 필드와 연관된 무선 베어러들의 서브세트에 대한 요청된 변경들의 완료의 확인응답을 수신하는 단계를 더 포함할 수 있다.
도면들에서 도시된 바와 같은 특정한 단계들에도 불구하고, 다양한 추가적인 또는 상이한 단계들이 실시예에 따라 수행될 수 있고, 특정한 단계들 중 하나 이상은 실시예에 따라 완전히 재배열, 반복 또는 제거될 수 있다는 것이 이해되어야 한다. 또한, 수행된 단계들 중 일부는 다른 단계들이 수행되는 동안에, 진행 중인 것 또는 연속적인 것에 기반하여 동시에 반복될 수 있다. 또한, 상이한 단계들은 개시된 실시예들의 상이한 요소들에 의해 또는 단일 요소에서 수행될 수 있다.
도 12는 가능한 실시예에 따른, 무선 통신 디바이스(110)와 같은 장치(1200)의 예시적인 블록도이다. 장치(1200)는 하우징(1210), 하우징(1210) 내의 제어기(1220), 제어기(1220)에 결합된 오디오 입력 및 출력 회로(1230), 제어기(1220)에 결합된 디스플레이(1240), 제어기(1220)에 결합된 트랜시버(1250), 트랜시버(1250)에 결합된 안테나(1255), 제어기(1220)에 결합된 사용자 인터페이스(1260), 제어기(1220)에 결합된 메모리(1270), 및 제어기(1220)에 결합된 네트워크 인터페이스(1280)를 포함할 수 있다. 장치(1200)는 모든 실시예들에서 설명되는 방법들을 수행할 수 있다.
디스플레이(1240)는 뷰파인더, 액정 디스플레이(LCD), 발광 다이오드(LED) 디스플레이, 플라즈마 디스플레이, 투사형 디스플레이, 터치 스크린, 또는 정보를 표시하는 임의의 다른 디바이스일 수 있다. 트랜시버(1250)는 전송기 및/또는 수신기를 포함할 수 있다. 오디오 입력 및 출력 회로(1230)는 마이크로폰, 스피커, 변환기, 또는 임의의 다른 오디오 입력 및 출력 회로를 포함할 수 있다. 사용자 인터페이스(1260)는 키패드, 키보드, 버튼들, 터치 패드, 조이스틱, 터치 스크린 디스플레이, 다른 추가적인 디스플레이, 또는 사용자와 전자 디바이스 사이에 인터페이스를 제공하는데 유용한 임의의 다른 디바이스를 포함할 수 있다. 네트워크 인터페이스(1280)는 범용 직렬 버스(USB) 포트, 이더넷 포트, 적외선 전송기/수신기, IEEE 1394 포트, WLAN 트랜시버, 또는 장치를 네트워크, 디바이스, 또는 컴퓨터에 연결시킬 수 있고 데이터 통신 신호들을 전송 및 수신할 수 있는 임의의 다른 인터페이스일 수 있다. 메모리(1270)는 랜덤 액세스 메모리, 판독 전용 메모리, 광학 메모리, 솔리드 스테이트 메모리, 플래시 메모리, 착탈식 메모리, 하드 드라이브, 캐시, 또는 장치에 결합될 수 있는 임의의 다른 메모리를 포함할 수 있다.
장치(1200) 또는 제어기(1220)는 임의의 운영 체제, 예컨대 Microsoft Windows®, UNIX®, 또는 LINUX®, Android™, 또는 임의의 다른 운영 체제를 구현할 수 있다. 장치 운영 소프트웨어는, 예컨대 C, C++, 자바 또는 비주얼 베이직과 같은 임의의 프로그래밍 언어로 작성될 수 있다. 장치 소프트웨어는 또한, 예컨대, Java® 프레임워크, .NET® 프레임워크 또는 임의의 다른 애플리케이션 프레임워크와 같은 애플리케이션 프레임워크 상에서 실행될 수 있다. 소프트웨어 및/또는 운영 체제는 메모리(1270) 또는 장치(1200) 상의 다른 곳에 저장될 수 있다. 장치(1200) 또는 제어기(1220)는 또한 개시된 동작들을 구현하기 위해 하드웨어를 이용할 수 있다. 예컨대, 제어기(1220)는 임의의 프로그래밍가능 프로세서일 수 있다. 또한, 개시된 실시예들은 범용 또는 특수 목적 컴퓨터, 프로그래밍된 마이크로프로세서 또는 마이크로프로세서, 주변 집적 회로 요소들, 주문형 집적 회로 또는 다른 집적 회로들, 하드웨어/전자 논리 회로들, 예컨대 이산 요소 회로, 프로그래밍가능 논리 디바이스, 예컨대 프로그래밍가능 논리 어레이, 필드 프로그래밍가능 게이트 어레이 등 상에서 구현될 수 있다. 일반적으로, 제어기(1220)는 장치를 동작시키고 개시된 실시예들을 구현할 수 있는 임의의 제어기 또는 프로세서 디바이스 또는 디바이스들일 수 있다. 장치(1200)의 추가 요소들 중 일부 또는 전부는 또한 개시된 실시예들의 동작들 중 일부 또는 전부를 수행할 수 있다.
본 개시내용의 방법은 프로그래밍된 프로세서 상에서 구현될 수 있다. 그러나, 제어기들, 흐름도들 및 모듈들이 또한 범용 또는 특수 목적 컴퓨터, 프로그래밍된 마이크로프로세서 또는 마이크로제어기 및 주변 집적 회로 요소들, 집적 회로, 하드웨어 전자 또는 논리 회로, 예컨대 이산 요소 회로, 프로그래밍가능 논리 디바이스 등 상에서 구현될 수 있다. 일반적으로, 도면들에 도시된 흐름도들을 구현할 수 있는 유한 상태 기계가 상주하는 임의의 디바이스가 본 개시내용의 프로세서 기능들을 구현하는데 이용될 수 있다.
본 개시내용이 본 개시내용의 특정 실시예들로 설명되었지만, 많은 대안들, 수정들 및 변형들이 관련 기술분야의 통상의 기술자에게 명백하다는 것이 분명하다. 예컨대, 실시예들의 다양한 구성요소들은 다른 실시예들에서 교환되거나, 추가되거나 또는 대체될 수 있다. 또한, 각각의 도면의 요소들 모두가 개시된 실시예들의 동작에 필수적인 것은 아니다. 예컨대, 개시된 실시예들의 관련 기술분야의 통상의 기술자는 독립항들의 요소들을 간단히 이용함으로써 본 개시내용의 교시들을 실시하고 이용하는 것이 가능해질 것이다. 따라서, 본 명세서에서 설명된 본 개시내용의 실시예들은 제한적인 것이 아니라 예시적인 것으로 의도된다. 본 개시내용의 사상 및 범위로부터 벗어나지 않으면서 다양한 변경들이 이루어질 수 있다.
본 문서에서, "제1", "제2" 등과 같은 상관적인 용어들은, 하나의 엔티티 또는 동작을 다른 엔티티 또는 동작과 단지 구별하기 위해 사용될 수 있으며, 이러한 엔티티들 또는 동작들 사이의 임의의 실제의 그러한 관계 또는 순서를 반드시 요구하거나 또는 암시하는 것은 아니다. 리스트 다음에 오는 "~ 중 적어도 하나", "~의 그룹으로부터 선택된 적어도 하나", 또는 "~로부터 선택된 적어도 하나"라는 어구는 반드시 리스트 내의 요소들 전부를 의미하는 것이 아니라 그 중 하나, 일부, 또는 전부를 의미하는 것으로 정의된다. 용어들 "포함한다", "포함하는" 또는 이들의 임의의 다른 변형은, 요소들의 리스트를 포함하는 프로세스, 방법, 물건, 또는 장치가 오직 그 요소들만을 포함하는 것이 아니라 이러한 프로세스, 방법, 물건, 또는 장치에 내재하거나 명백히 열거되지 않은 다른 요소들을 포함할 수 있도록, 비-배타적인 포함을 망라하는 것으로 의도된다. 단수형으로 진행되는 요소는, 더 많은 제약들 없이, 그 요소를 포함하는 프로세스, 방법, 물건, 또는 장치에서의 추가적인 동일한 요소들의 존재를 배제하지 않는다. 또한, "다른"이라는 용어는 적어도 제2 또는 그 이상으로서 정의된다. 본 명세서에서 사용되는 "갖는" 등의 용어들은 "포함하는" 것으로 정의된다. 또한, 배경기술란은 출원 시의 일부 실시예들의 맥락에 대한 본 발명자 스스로의 이해로서 작성되었으며, 기존의 기술들에서의 임의의 문제점들 및/또는 본 발명자 스스로의 작업에서 경험한 문제점들에 대한 본 발명자 스스로의 인식을 포함한다.

Claims (20)

  1. 제1 셀 그룹 및 제2 셀 그룹을 포함하는 2개의 셀 그룹과 통신하도록 구성된 사용자 장비에서의 방법으로서, 상기 2개의 셀 그룹과의 통신은 제1 매체 액세스 제어(MAC) 엔티티 및 제2 MAC 엔티티의 확립을 포함하고, 상기 제1 MAC 엔티티는 상기 제1 셀 그룹과 연관되고 상기 제2 MAC 엔티티는 상기 제2 셀 그룹과 연관되며, 상기 방법은,
    상기 제2 셀 그룹에서 종료되는 적어도 하나의 스플릿 베어러를 제1 논리 채널 아이덴티티로 구성하기 위한 제1 연결 재구성 메시지를 수신하는 단계;
    상기 제1 셀 그룹과의 통신을 위한 제1 보안 키 및 상기 제2 셀 그룹과의 통신을 위한 제2 보안 키를 적용하는 단계;
    제2 연결 재구성 메시지를 수신하는 단계 - 상기 제2 연결 재구성 메시지는 상기 제2 셀 그룹과의 통신을 위한 제3 보안 키를 도출하기 위한 카운트 값을 갖는 카운터를 포함하고, 상기 제2 셀 그룹과의 통신을 위해 도출된 상기 제3 보안 키는 상기 수신된 카운터의 상기 카운트 값에 기초함 -; 및
    상기 제1 셀 그룹과의 통신을 위해 상기 제1 보안 키 및 상기 제1 MAC 엔티티를 계속 사용하면서, 상기 제2 셀 그룹과의 통신을 위해 상기 제3 보안 키를 적용하는 단계
    를 포함하고, 상기 제1 MAC 엔티티를 계속 사용하는 것은 상기 제1 MAC 엔티티를 리셋하지 않는 것을 포함하는 방법.
  2. 제1항에 있어서, 상기 제2 연결 재구성 메시지는 상기 스플릿 베어러에 대한 제2 논리 채널 아이덴티티를 포함하고, 상기 제2 논리 채널 아이덴티티는 상기 사용자 장비와 상기 제2 셀 그룹 사이의 통신에 사용되는 방법.
  3. 제2항에 있어서, 상기 제2 연결 재구성 메시지가 수신될 때, 상기 제2 논리 채널 아이덴티티는 상기 제1 논리 채널 아이덴티티 대신에 상기 사용자 장비와 상기 제2 셀 그룹 사이의 통신에 사용되는 방법.
  4. 제2항에 있어서, 상기 제1 논리 채널 아이덴티티 대신에 사용될 상기 제2 논리 채널 아이덴티티를 포함하는 상기 제2 재구성 메시지를 수신한 후에, 상기 제1 MAC 엔티티는 상기 제1 논리 채널 아이덴티티와 연관된 임의의 수신된 패킷들을 폐기하는 방법.
  5. 제2항에 있어서, 상기 제2 보안 키는 상기 제1 논리 채널 아이덴티티를 갖는 임의의 베어러와 연관되고, 상기 제3 보안 키는 상기 제2 논리 채널 아이덴티티를 갖는 임의의 베어러와 연관되는 방법.
  6. 제1항에 있어서, 상기 제1 재구성 메시지는 상기 제1 셀 그룹 및 상기 제2 셀 그룹 중 하나로부터 수신되는 방법.
  7. 제1항에 있어서, 상기 제2 셀 그룹과의 통신을 위해 상기 제3 보안 키를 적용할 때, 상기 제2 셀 그룹과의 통신을 위한 상기 제2 보안 키의 사용은 중단되는 방법.
  8. 제1항에 있어서, 상기 카운트 값은 증분되어 상기 제2 셀 그룹과의 통신을 위해 각각의 패킷 데이터 유닛에 할당되는 방법.
  9. 제1항에 있어서, 상기 제2 셀 그룹에서 종료되는 것은, 상기 스플릿 베어러에 대한 패킷 데이터 컨버전스 프로토콜(PDCP) 엔티티가 상기 제2 셀 그룹에 위치되는 곳을 포함하는 방법.
  10. 제1항에 있어서, 상기 제1 MAC 엔티티를 리셋하지 않는 것은, 연관된 다운링크(DL) 및 업링크(UL) 하이브리드 자동 반복 요청(HARQ) 프로세스들을 플러싱하지 않는 것을 포함하는 방법.
  11. 제1 셀 그룹 및 제2 셀 그룹을 포함하는 2개의 셀 그룹과 통신하도록 구성된 사용자 장비로서, 상기 2개의 셀 그룹과의 통신은 제1 매체 액세스 제어(MAC) 엔티티 및 제2 MAC 엔티티의 확립을 포함하고, 상기 제1 MAC 엔티티는 상기 제1 셀 그룹과 연관되고 상기 제2 MAC 엔티티는 상기 제2 셀 그룹과 연관되며, 상기 사용자 장비는,
    상기 제2 셀 그룹에서 종료되는 적어도 하나의 스플릿 베어러를 제1 논리 채널 아이덴티티로 구성하기 위한 제1 연결 재구성 메시지를 수신하는 트랜시버; 및
    상기 제1 셀 그룹과의 통신을 위한 제1 보안 키 및 상기 제2 셀 그룹과의 통신을 위한 제2 보안 키를 적용하는 제어기
    를 포함하고,
    제2 연결 재구성 메시지는 상기 트랜시버에 의해 수신되고, 상기 제2 연결 재구성 메시지는 상기 제2 셀 그룹과의 통신을 위한 제3 보안 키를 도출하기 위한 카운트 값을 갖는 카운터를 포함하고, 상기 제2 셀 그룹과의 통신을 위해 도출된 상기 제3 보안 키는 상기 수신된 카운터의 상기 카운트 값에 기초하고,
    상기 제1 셀 그룹과의 통신을 위해 상기 제1 보안 키 및 상기 제1 MAC 엔티티를 계속 사용하면서, 상기 제2 셀 그룹과의 통신을 위해 상기 제3 보안 키는 상기 제어기의 의해 적용되고, 상기 제1 MAC 엔티티를 계속 사용하는 것은 상기 제1 MAC 엔티티를 리셋하지 않는 것을 포함하는 사용자 장비.
  12. 제11항에 있어서, 상기 제2 연결 재구성 메시지는 상기 스플릿 베어러에 대한 제2 논리 채널 아이덴티티를 포함하고, 상기 제2 논리 채널 아이덴티티는 상기 사용자 장비와 상기 제2 셀 그룹 사이의 통신에 사용되는 사용자 장비.
  13. 제12항에 있어서, 상기 제2 연결 재구성 메시지가 수신될 때, 상기 제2 논리 채널 아이덴티티는 상기 제1 논리 채널 아이덴티티 대신에 상기 사용자 장비와 상기 제2 셀 그룹 사이의 통신에 사용되는 사용자 장비.
  14. 제12항에 있어서, 상기 제1 논리 채널 아이덴티티 대신에 사용될 상기 제2 논리 채널 아이덴티티를 포함하는 상기 제2 재구성 메시지를 수신한 후에, 상기 제1 MAC 엔티티는 상기 제1 논리 채널 아이덴티티와 연관된 임의의 수신된 패킷들을 폐기하는 사용자 장비.
  15. 제12항에 있어서, 상기 제2 보안 키는 상기 제1 논리 채널 아이덴티티를 갖는 임의의 베어러와 연관되고, 상기 제3 보안 키는 상기 제2 논리 채널 아이덴티티를 갖는 임의의 베어러와 연관되는 사용자 장비.
  16. 제11항에 있어서, 상기 제1 재구성 메시지는 상기 제1 셀 그룹 및 상기 제2 셀 그룹 중 하나로부터 수신되는 사용자 장비.
  17. 제11항에 있어서, 상기 제2 셀 그룹과의 통신을 위해 상기 제3 보안 키를 적용할 때, 상기 제2 셀 그룹과의 통신을 위한 상기 제2 보안 키의 사용은 중단되는 사용자 장비.
  18. 제11항에 있어서, 상기 카운트 값은 증분되어 상기 제2 셀 그룹과의 통신을 위해 각각의 패킷 데이터 유닛에 할당되는 사용자 장비.
  19. 제11항에 있어서, 상기 제2 셀 그룹에서 종료되는 것은, 상기 스플릿 베어러에 대한 패킷 데이터 컨버전스 프로토콜(PDCP) 엔티티가 상기 제2 셀 그룹에 위치되는 곳을 포함하는 사용자 장비.
  20. 제11항에 있어서, 상기 제1 MAC 엔티티를 리셋하지 않는 것은, 연관된 다운링크(DL) 및 업링크(UL) 하이브리드 자동 반복 요청(HARQ) 프로세스들을 플러싱하지 않는 것을 포함하는 사용자 장비.
KR1020227037288A 2017-06-23 2018-06-23 이용되는 보안 키들에 영향을 주는 연결 재구성의 일부로서 베어러 특정 변경들을 구현하기 위한 방법 및 장치 KR102588139B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020237034200A KR20230147749A (ko) 2017-06-23 2018-06-23 이용되는 보안 키들에 영향을 주는 연결 재구성의 일부로서 베어러 특정 변경들을 구현하기 위한 방법 및 장치

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
US201762524379P 2017-06-23 2017-06-23
US62/524,379 2017-06-23
US201762543817P 2017-08-10 2017-08-10
US62/543,817 2017-08-10
PCT/US2018/039184 WO2018237374A1 (en) 2017-06-23 2018-06-23 METHOD AND APPARATUS FOR IMPLEMENTING MEDIA-SPECIFIC MODIFICATIONS AS PART OF CONNECTION RECONFIGURATION WHICH HAS CONSEQUENCES OF SAFETY KEYS DURING USE
KR1020207001810A KR102460648B1 (ko) 2017-06-23 2018-06-23 이용되는 보안 키들에 영향을 주는 연결 재구성의 일부로서 베어러 특정 변경들을 구현하기 위한 방법 및 장치

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020207001810A Division KR102460648B1 (ko) 2017-06-23 2018-06-23 이용되는 보안 키들에 영향을 주는 연결 재구성의 일부로서 베어러 특정 변경들을 구현하기 위한 방법 및 장치

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020237034200A Division KR20230147749A (ko) 2017-06-23 2018-06-23 이용되는 보안 키들에 영향을 주는 연결 재구성의 일부로서 베어러 특정 변경들을 구현하기 위한 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20220151001A true KR20220151001A (ko) 2022-11-11
KR102588139B1 KR102588139B1 (ko) 2023-10-13

Family

ID=62986181

Family Applications (3)

Application Number Title Priority Date Filing Date
KR1020227037288A KR102588139B1 (ko) 2017-06-23 2018-06-23 이용되는 보안 키들에 영향을 주는 연결 재구성의 일부로서 베어러 특정 변경들을 구현하기 위한 방법 및 장치
KR1020237034200A KR20230147749A (ko) 2017-06-23 2018-06-23 이용되는 보안 키들에 영향을 주는 연결 재구성의 일부로서 베어러 특정 변경들을 구현하기 위한 방법 및 장치
KR1020207001810A KR102460648B1 (ko) 2017-06-23 2018-06-23 이용되는 보안 키들에 영향을 주는 연결 재구성의 일부로서 베어러 특정 변경들을 구현하기 위한 방법 및 장치

Family Applications After (2)

Application Number Title Priority Date Filing Date
KR1020237034200A KR20230147749A (ko) 2017-06-23 2018-06-23 이용되는 보안 키들에 영향을 주는 연결 재구성의 일부로서 베어러 특정 변경들을 구현하기 위한 방법 및 장치
KR1020207001810A KR102460648B1 (ko) 2017-06-23 2018-06-23 이용되는 보안 키들에 영향을 주는 연결 재구성의 일부로서 베어러 특정 변경들을 구현하기 위한 방법 및 장치

Country Status (6)

Country Link
US (3) US10917785B2 (ko)
EP (3) EP3643100B1 (ko)
KR (3) KR102588139B1 (ko)
CN (1) CN110771191B (ko)
BR (1) BR112019027712A2 (ko)
WO (1) WO2018237374A1 (ko)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20170107534A (ko) * 2015-01-29 2017-09-25 후아웨이 테크놀러지 컴퍼니 리미티드 무선 베어러 재구성 방법, 무선 베어러 구축 방법, 사용자 기기, 및 기지국
US10785817B2 (en) * 2017-09-28 2020-09-22 Apple Inc. Signaling radio bearer type 3 (SRB3) and secondary cell group (SCG) failure handling
CN113286336B (zh) 2017-11-16 2022-09-16 华为技术有限公司 数据处理方法、装置以及计算机存储介质
US20190320352A1 (en) * 2018-04-12 2019-10-17 Qualcomm Incorporated Access stratum (as) security for a centralized radio access network (c-ran)
JP6892840B2 (ja) * 2018-05-08 2021-06-23 シャープ株式会社 端末装置、基地局装置、方法、および、集積回路
CN112203362A (zh) * 2019-07-08 2021-01-08 联发科技(新加坡)私人有限公司 减少移动中断的方法和用户设备
WO2022133912A1 (zh) * 2020-12-24 2022-06-30 华为技术有限公司 侧行链路通信方法、装置和系统
WO2022151254A1 (en) * 2021-01-14 2022-07-21 Lenovo (Beijing) Limited Method and apparatus for data transmission

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2574103A1 (en) * 2010-06-10 2013-03-27 Huawei Technologies Co., Ltd. Method and apparatus for key updating
US20140022978A1 (en) * 2011-03-25 2014-01-23 Huawei Technologies Co., Ltd. Reconfiguration method, radio network controller and terminal
KR20150137064A (ko) * 2013-04-02 2015-12-08 엘지전자 주식회사 무선 통신 시스템에서 셀 변경 절차를 수행하기 위한 방법 및 이를 위한 장치
KR20160138525A (ko) * 2014-03-31 2016-12-05 알까뗄 루슨트 베어러 릴리즈

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5491750A (en) * 1993-12-30 1996-02-13 International Business Machines Corporation Method and apparatus for three-party entity authentication and key distribution using message authentication codes
EP1776780B1 (en) 2004-08-12 2015-10-21 LG Electronics Inc. Reception in dedicated service of wireless communication system
PL2528268T6 (pl) * 2008-06-06 2022-04-25 Telefonaktiebolaget Lm Ericsson (Publ) Generowanie klucza kryptograficznego
CN101841810B (zh) * 2010-06-07 2016-01-20 中兴通讯股份有限公司 空中接口密钥的更新方法、核心网节点及无线接入系统
US9276810B2 (en) * 2011-12-16 2016-03-01 Futurewei Technologies, Inc. System and method of radio bearer management for multiple point transmission
US8724590B2 (en) * 2012-01-04 2014-05-13 Futurewei Technologies, Inc. System and method for primary point handovers
US20150092696A1 (en) 2012-05-21 2015-04-02 Nokia Corporation Method and apparatus for managing radio bearer for user equipment
WO2013173988A1 (en) 2012-05-23 2013-11-28 Nokia Corporation A key derivation method and apparatus for local access under control of a cellular network
KR101964083B1 (ko) * 2012-10-31 2019-04-01 삼성전자 주식회사 무선 통신 시스템에서 기지국간 반송파 집적을 통한 데이터 전송 방법 및 장치
WO2014129783A1 (en) * 2013-02-22 2014-08-28 Samsung Electronics Co., Ltd. Method and system for providing simultaneous connectivity between multiple e-nodebs and user equipment
ES2743214T3 (es) * 2013-09-11 2020-02-18 Samsung Electronics Co Ltd Procedimiento y sistema para posibilitar una comunicación segura para una transmisión inter-eNB
KR102160754B1 (ko) * 2013-10-30 2020-09-29 인터디지탈 패튼 홀딩스, 인크 무선 시스템에서의 캐리어 집성 구성
US9572171B2 (en) 2013-10-31 2017-02-14 Intel IP Corporation Systems, methods, and devices for efficient device-to-device channel contention
CN110809326B (zh) 2014-01-16 2023-05-02 三星电子株式会社 用户设备及其方法
EP3886397B1 (en) * 2014-03-21 2023-01-18 Sun Patent Trust Security key derivation in dual connectivity
WO2015163593A1 (en) 2014-04-22 2015-10-29 Lg Electronics Inc. Method for processing received pdcp pdus for d2d communication system and device therefor
CN104219722B (zh) * 2014-05-23 2019-07-23 中兴通讯股份有限公司 双连接无线承载的迁移处理、迁移方法及装置
US20170150405A1 (en) * 2014-07-03 2017-05-25 Nokia Solutions And Networks Oy Method and apparatus
US9628586B2 (en) 2014-08-29 2017-04-18 Lg Electronics Inc. PDCP operation in a wireless communication system supporting dual connectivity
KR102213885B1 (ko) 2014-11-28 2021-02-08 삼성전자주식회사 무선 통신 시스템에서 보안 모드 제어 장치 및 방법
KR20170107534A (ko) 2015-01-29 2017-09-25 후아웨이 테크놀러지 컴퍼니 리미티드 무선 베어러 재구성 방법, 무선 베어러 구축 방법, 사용자 기기, 및 기지국
US10440695B2 (en) 2015-06-30 2019-10-08 Lg Electronics Inc. Method for transmitting uplink data in wireless communication system and device for same
DK3641367T3 (da) * 2015-10-08 2021-09-13 Ericsson Telefon Ab L M Knude til anvendelse i et kommunikationsnetværk og fremgangsmåde til drift deraf
JP2019004197A (ja) * 2015-11-10 2019-01-10 シャープ株式会社 端末装置、c−sgnおよび通信制御方法
US10506662B2 (en) * 2016-05-10 2019-12-10 Qualcomm Incorporated Internet-of-Things design for unlicensed spectrum
US10764953B2 (en) * 2016-05-18 2020-09-01 Telefonaktiebolaget Lm Ericsson (Publ) Methods of resuming a radio bearer and related wireless terminals and network nodes
US10303899B2 (en) 2016-08-11 2019-05-28 Intel Corporation Secure public cloud with protected guest-verified host control
CN109691168B (zh) * 2016-09-30 2020-10-23 华为技术有限公司 一种处理控制信令的方法、设备及系统
US10880737B2 (en) 2017-06-23 2020-12-29 Motorola Mobility Llc Method and apparatus for refreshing the security keys of a subset of configured radio bearers
US11129232B2 (en) 2018-09-10 2021-09-21 Lenovo (Singapore) Pte. Ltd. Medium access control protocol data unit in a message 3 buffer

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2574103A1 (en) * 2010-06-10 2013-03-27 Huawei Technologies Co., Ltd. Method and apparatus for key updating
US20140022978A1 (en) * 2011-03-25 2014-01-23 Huawei Technologies Co., Ltd. Reconfiguration method, radio network controller and terminal
KR20150137064A (ko) * 2013-04-02 2015-12-08 엘지전자 주식회사 무선 통신 시스템에서 셀 변경 절차를 수행하기 위한 방법 및 이를 위한 장치
KR20160138525A (ko) * 2014-03-31 2016-12-05 알까뗄 루슨트 베어러 릴리즈

Also Published As

Publication number Publication date
CN110771191A (zh) 2020-02-07
BR112019027712A2 (pt) 2020-07-28
EP3643100A1 (en) 2020-04-29
KR20200018672A (ko) 2020-02-19
US20210168600A1 (en) 2021-06-03
EP3972309C0 (en) 2023-08-09
US11689917B2 (en) 2023-06-27
US10917785B2 (en) 2021-02-09
US20230276233A1 (en) 2023-08-31
EP3643100B1 (en) 2021-12-29
EP3972309A1 (en) 2022-03-23
KR102460648B1 (ko) 2022-10-31
CN110771191B (zh) 2023-07-04
EP3972309B1 (en) 2023-08-09
EP4221290A1 (en) 2023-08-02
WO2018237374A1 (en) 2018-12-27
KR20230147749A (ko) 2023-10-23
KR102588139B1 (ko) 2023-10-13
US20180376332A1 (en) 2018-12-27

Similar Documents

Publication Publication Date Title
KR102588139B1 (ko) 이용되는 보안 키들에 영향을 주는 연결 재구성의 일부로서 베어러 특정 변경들을 구현하기 위한 방법 및 장치
US10470234B2 (en) Communication method, network-side device, and user equipment
EP2636272B1 (en) Method and apparatus for reconfiguring connection to base station at relay node in a wireless communication system
CN108366369B (zh) 一种数据安全传输的方法及接入网、终端、核心网设备
US20070265875A1 (en) Method and apparatus for setting ciphering activation time in a wireless communications system
US20080010677A1 (en) Apparatus, method and computer program product providing improved sequence number handling in networks
KR20110090812A (ko) 이동 통신 시스템에서 pdcp 기능을 선택적으로 적용하는 방법
JP2007184938A (ja) 無線通信システムにおけるユーザー端の完全性保護設定方法及び装置
EP2465278B1 (en) Method of providing telecommunications network security
US20140044264A1 (en) Communications system
US10880737B2 (en) Method and apparatus for refreshing the security keys of a subset of configured radio bearers
EP3913840A1 (en) Method and apparatus for processing establishment of entities
WO2022151917A1 (zh) 消息处理方法、装置、终端及网络侧设备
CN109327833B (zh) 一种通信方法及装置
US11616768B2 (en) Method and apparatus for handling security keys for individual bearers
CN101174943A (zh) 一种数据安全的同步方法及系统
WO2021238813A1 (zh) 一种获取密钥的方法及装置
US20230156820A1 (en) Data Communication In An Inactive State
CN114503628A (zh) 管理通信系统中的安全密钥
WO2021203318A1 (en) Methods, devices, and computer readable medium for communication

Legal Events

Date Code Title Description
A107 Divisional application of patent
E701 Decision to grant or registration of patent right