KR20230040361A - 데이터 전송 방법 및 관련 장치 - Google Patents

데이터 전송 방법 및 관련 장치 Download PDF

Info

Publication number
KR20230040361A
KR20230040361A KR1020237005497A KR20237005497A KR20230040361A KR 20230040361 A KR20230040361 A KR 20230040361A KR 1020237005497 A KR1020237005497 A KR 1020237005497A KR 20237005497 A KR20237005497 A KR 20237005497A KR 20230040361 A KR20230040361 A KR 20230040361A
Authority
KR
South Korea
Prior art keywords
network device
primary network
key
message
downlink data
Prior art date
Application number
KR1020237005497A
Other languages
English (en)
Inventor
다강 장
지롱 정
Original Assignee
후아웨이 테크놀러지 컴퍼니 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 후아웨이 테크놀러지 컴퍼니 리미티드 filed Critical 후아웨이 테크놀러지 컴퍼니 리미티드
Publication of KR20230040361A publication Critical patent/KR20230040361A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • H04W76/27Transitions between radio resource control [RRC] states
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/30Connection release

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 출원의 실시예들은 비독립형에서 옵션 3X에 적용 가능한 데이터 전송 방법 및 관련 장치를 개시한다. 데이터 전송 방법은 1차 네트워크 장치, 2차 네트워크 장치 및 단말 장치에 관한 것이다. 캐리어 변경이 발생하는 경우(예를 들어, 2차 네트워크 장치가 추가되거나, 2차 네트워크 장치가 삭제되거나, 또는 2차 네트워크 장치가 변경되는 경우), 1차 네트워크 장치는 제1 메시지를 단말 장치로 전송한다. 캐리어 변경 전에, 단말 장치는 1차 네트워크 장치의 키를 사용하여 데이터 암호화 및 복호화를 수행한다. 제1 메시지는 단말 장치가 캐리어 변경 후에도 여전히 1차 네트워크 장치의 키이자 또한 단말 장치에 저장된 키를 사용하여 데이터 암호화 및 복호화를 수행하도록 지시한다. 단말 장치가 캐리어 변경 전후에 1차 네트워크 장치의 키를 사용하기 때문에, 단말 장치는 키를 변경할 필요가 없고, PDCP 엔티티를 재설정할 필요가 없다. 따라서, 단말 장치가 PDCP 엔티티를 재설정함으로써 발생되는 네트워크 지연이 감소될 수 있고, 캐리어 변경으로 인한 데이터 서비스 중단 확률이 감소될 수 있다.

Description

데이터 전송 방법 및 관련 장치
본 출원은 2020년 7월 27일에 중국 특허청에 출원된 중국 특허 출원 제202010731310.6호 ('데이터 전송 방법 및 관련 장치')에 대한 우선권을 주장하며, 이것은 그 전체가 참조로서 본 명세서에 포함된다.
본 출원의 실시예들은 통신 분야에 관한 것으로, 구체적으로는, 데이터 전송 방법 및 관련 장치에 관한 것이다.
옵션 3X(Option 3X)는 비독립형(non-standalone, NSA) 모드에서 일반적으로 사용되는 네트워킹 모드이다. 이러한 모드에서, LTE 코어 네트워크는 여전히 코어 네트워크로 사용되고, LTE 액세스 네트워크 장치 또는 NR 액세스 네트워크 장치는 액세스 네트워크 장치로 사용된다.
옵션 3X 네트워킹에서, NR 사용자는 LTE 액세스 네트워크 장치를 통해 LTE S1-C 인터페이스를 거쳐 LTE 코어 네트워크와 액세스 시그널링을 교환할 수 있다. 데이터 평면은 NR PDCP를 통해 NR RLC와 LTE RLC로 분할된다. 이러한 네트워킹 모드에서, 단말 장치의 이동으로 인해 캐리어 변경이 자주 발생한다. 캐리어 변경이 발생하는 경우, 단말 장치는 키를 변경해야 하며, 변경된 키를 사용하여 PDCP 엔티티를 재설정해야 단말 장치에 의해 재설정된 PDCP 엔티티가 변경된 키를 사용하여 데이터 암호화 및 복호화를 수행할 수 있다.
단말 장치는 PDCP 엔티티를 재설정하는 과정에서 네트워크 장치로부터 데이터를 수신할 수 없기 때문에, 네트워크 지연이 발생된다. 결과적으로, 2차 캐리어 변경 중에 데이터 서비스가 일시적으로 중단되고, 사용자 경험에 영향을 미친다.
본 출원의 실시예는 캐리어 변경 동안 단말 장치에 의해 발생된 네트워크 지연을 줄이고 캐리어 변경으로 인한 데이터 서비스 중단 확률을 더 줄이기 위한 데이터 전송 방법 및 관련 장치를 제공한다.
제1 측면에 따르면, 본 출원의 실시예는 데이터 전송 방법을 제공한다. 데이터 전송 방법은 1차 네트워크 장치, 2차 네트워크 장치 및 단말 장치에 관한 것이다. 캐리어 변경이 발생하는 경우(예를 들어, 2차 네트워크 장치가 추가되거나, 2차 네트워크 장치가 삭제되거나, 또는 2차 네트워크 장치가 변경되는 경우), 1차 네트워크 장치는 제1 메시지를 단말 장치로 전송한다. 캐리어 변경 전에, 단말 장치는 1차 네트워크 장치의 키를 사용하여 데이터 암호화 및 복호화를 수행한다. 제1 메시지는 단말 장치가 캐리어 변경 후에도 여전히 1차 네트워크 장치의 키이자 또한 단말 장치에 저장된 키를 사용하여 데이터 암호화 및 복호화를 수행하도록 지시한다.
본 출원의 본 실시예에서, 캐리어 변경이 발생하는 경우, 단말 장치는 1차 네트워크 장치의 키를 저장하였다. 또한, 캐리어 변경 후에도, 단말 장치는 여전히 1차 네트워크 장치의 키를 사용한다. 즉, 캐리어 변경 중에, 단말 장치는 키를 변경하지 않으며, 단말 장치는 PDCP 엔티티를 재설정할 필요가 없다. 따라서, 단말 장치가 캐리어 변경 중에 PDCP 엔티티를 재설정하기 때문에 발생되는 네트워크 지연이 줄어들고, 더 나아가 캐리어 변경으로 인한 데이터 서비스 중단 확률이 줄어들 수 있다.
제1 측면에 기초하여, 선택적 구현에서, 제1 메시지는 무선 자원 제어(radio resource control, RRC) 재구성 메시지이고, RRC 재구성 메시지는 제1 지시 정보를 운반하며, 제1 지시 정보는 1차 네트워크 장치의 키를 사용하여 데이터 암호화 및 복호화를 수행하도록 지시한다.
이러한 구현에서, 제1 메시지는 제1 지시 정보를 통해 단말 장치가 여전히 1차 네트워크 장치의 키를 사용하고 통신 보안을 보장하기 위해 1차 네트워크 장치의 키가 단말로 전송될 필요가 없음을 지시하는 것을 제안한다.
제1 측면 또는 전술한 선택적 구현에 기초하여, 다른 선택적 구현에서, 제1 네트워크 장치가 제1 메시지를 단말 장치로 전송하기 전에, 이 방법은, 1차 네트워크 장치가 2차 네트워크 장치에 의해 전송된 제2 메시지를 수신하는 것을 더 포함하며, 제2 메시지는 2차 네트워크 장치가 변경이 발생할 것임을 확인함을 지시하고, 제2 메시지는 2차 네트워크 장치에 의해 구성된 제1 지시 정보를 운반한다.
이러한 구현에서, 2차 네트워크 장치는 2차 메시지에서 1차 네트워크 장치에 의해 단말 장치로 전송된 제1 지시 정보를 포함하고, 제1 지시 정보를 수신한 후, 1차 네트워크 장치는 제1 지시 정보를 단말 장치로 전달한다.
제1 측면 또는 전술한 선택적 구현에 기초하여, 또 다른 선택적 구현에서, 1차 네트워크 장치가 2차 네트워크 장치에 의해 전송된 제2 메시지를 수신하기 전에, 이 방법은, 1차 네트워크 장치가 제3 메시지를 2차 네트워크 장치로 전송하는 것을 더 포함하며, 제3 메시지는 1차 네트워크 장치의 키를 운반하고, 제3 메시지는 2차 네트워크 장치가 1차 네트워크 장치의 키를 사용하여 데이터 암호화 및 복호화를 수행하도록 지시한다.
이러한 구현에서, 2차 네트워크 장치가 1차 지시 정보를 1차 네트워크 장치로 전송하기 전에, 2차 네트워크 장치가 1차 네트워크 장치로부터 마스터 노드의 키를 수신하는 것이 제안된다. 따라서, 2차 네트워크 장치는 후속 프로세스에서 1차 네트워크 장치의 키를 사용하여 2차 네트워크 장치의 PDCP 엔티티를 설정할 것이다. 2차 네트워크 장치와 단말 장치는 모두 1차 네트워크 장치의 키를 사용하므로, 2차 네트워크 장치와 단말 장치 간의 데이터 교환의 후속 프로세스에서, 키 불일치로 인한 데이터 전송 중단이 회피될 수 있다.
제1 측면 또는 전술한 선택적 구현에 기초하여, 또 다른 선택적 구현에서, 캐리어 변경 프로세스가 1차 네트워크 장치가 2차 네트워크 장치를 추가하는 것일 때, 제3 메시지는 2차 캐리어 추가 요청이며, 2차 캐리어 추가 요청은 2차 네트워크 장치를 2차 캐리어로서 추가하도록 요청하기 위한 것이며, 제2 메시지는 2차 캐리어 추가 요청 응답이며, 2차 캐리어 추가 요청 응답은 2차 네트워크 장치가 추가를 확인하고 2차 네트워크 장치가 마스터 노드의 키를 사용하여 암호화 및 복호화를 수행할 것임을 지시한다.
이러한 구현에서, 1차 네트워크 장치가 2차 네트워크 장치를 추가하는 경우에 제3 메시지 및 제2 메시지의 선택적 구현이 제안된다. 즉, 1차 네트워크 장치의 키는 2차 캐리어 추가 요청에서 운반될 수 있고, 1차 지시 정보는 2차 캐리어 추가 요청 응답에서 운반될 수 있다.
제1 측면 또는 전술한 선택적 구현에 기초하여, 또 다른 선택적 구현에서, 이 방법은, 1차 네트워크 장치가 다운링크 데이터 패킷을 1차 네트워크 장치의 RLC 엔티티로 전송하기 위해 1차 네트워크 장치의 PDCP 엔티티를 제어하고, 다운링크 데이터 패킷을 단말 장치로 전송하기 위해 1차 네트워크 장치의 RLC 엔티티를 제어하는 것을 더 포함하며, 단말 장치의 PDCP 엔티티는 1차 네트워크 장치의 키를 사용하여 다운링크 데이터 패킷을 암호화 및 복호화한다.
다운링크 데이터 패킷은 1차 네트워크 장치의 MAC 엔티티, 1차 네트워크 장치의 물리 계층, 단말 장치의 물리 계층, 단말 장치의 MAC 엔티티, 단말 장치의 RLC 엔티티 등을 통해 단말 장치의 PDCP 엔티티로 전송됨이 이해되어야 한다. 본 출원의 본 실시예에서, 1차 네트워크 장치의 RLC 엔티티로부터 단말 장치의 PDCP 엔티티로 다운링크 데이터 패킷을 전송하는 것만이 제한되고, 두 엔티티 사이의 특정 전송 프로세스는 제한되지 않는다.
이러한 구현에서, 1차 네트워크 장치, 단말 장치 및 2차 네트워크 장치는 모두 1차 네트워크 장치의 키를 사용한다. 따라서, 2차 네트워크 장치의 PDCP 엔티티가 활성화되지 않은 경우, 단말 장치는 1차 네트워크 장치의 키를 사용하여 단말 장치의 PDCP 엔티티를 통해 1차 네트워크 장치의 RLC 엔티티로부터 다운링크 데이터 패킷을 수신할 수 있다. 2차 네트워크 장치의 PDCP 엔티티가 활성화되지 않은 경우, 단말 장치는 여전히 다운링크 데이터 패킷을 수신할 수 있다. 따라서, 단말 장치가 PDCP 엔티티를 재설정하기 때문에 발생되는 지연이 회피되고, 데이터 전송 중단의 확률이 효과적으로 감소될 수 있다.
제1 측면 또는 전술한 선택적 구현에 기초하여, 또 다른 선택적 구현에서, 캐리어 변경의 프로세스가 1차 네트워크 장치가 2차 네트워크 장치의 삭제를 개시하는 것인 경우, 1차 네트워크 장치가 제1 메시지를 단말 장치로 전송하는 것 전에, 이 방법은, 1차 네트워크 장치가 2차 캐리어 해제 요청을 2차 네트워크 장치로 전송하는 것 ― 2차 캐리어 해제 요청은 해제를 수행하도록 2차 네트워크 장치에게 통지함 ―; 및 1차 네트워크 장치가 2차 네트워크 장치에 의해 전송된 2차 캐리어 해제 응답을 수신하는 것 ― 2차 캐리어 해제 응답은 2차 네트워크 장치가 해제를 확인함을 지시함 ―을 더 포함한다.
제1 측면 또는 전술한 선택적인 구현에 기초하여, 또 다른 선택적인 구현에서, 캐리어 변경 프로세스가 2차 네트워크 장치가 2차 네트워크 장치의 삭제를 개시하는 것인 경우, 1차 네트워크 장치가 제1 메시지를 단말 장치로 전송하는 것 전에, 이 방법은, 1차 네트워크 장치가 2차 네트워크 장치에 의해 전송된 2차 캐리어 해제 요청을 수신하는 것 ― 2차 캐리어 해제 요청은 2차 네트워크 장치를 해제하도록 요청하기 위한 것임 ―; 및 1차 네트워크 장치가 2차 캐리어 해제 확인 메시지를 2차 네트워크 장치로 전송하는 것 ― 2차 캐리어 해제 확인 메시지는 2차 네트워크 장치가 해제를 수행하도록 허용됨을 지시함 ―을 더 포함하다.
제1 측면 또는 전술한 선택적 구현에 기초하여, 또 다른 선택적 구현에서, 1차 네트워크 장치가 2차 네트워크 장치의 삭제를 개시하는지 여부 또는 2차 네트워크 장치가 2차 네트워크 장치의 삭제를 개시하는지의 여부에 관계없이, 데이터 전송 방법은, 1차 네트워크 장치가 2차 네트워크 장치의 PDCP 엔티티로부터 다운링크 데이터 패킷을 수신하기 위해 1차 네트워크 장치의 RLC 엔티티를 제어하는 것 ― 2차 네트워크 장치의 PDCP 엔티티는 1차 네트워크 장치의 키를 사용하여 다운링크 데이터 패킷을 암호화 및 복호화함 ―; 및 1차 네트워크 장치가 다운링크 데이터 패킷을 단말 장치로 전송하기 위해 1차 네트워크 장치의 RLC 엔티티를 제어하는 것 ― 단말 장치의 PDCP 엔티티는 1차 네트워크 장치의 키를 사용하여 다운링크 데이터 패킷을 암호화 및 복호화함 ―을 더 포함한다.
이러한 구현에서, 2차 네트워크 장치는 삭제될 것이고, 단말 장치는 단말 장치가 1차 네트워크 장치의 RLC 엔티티로부터 다운링크 데이터 패킷과 2차 네트워크 장치의 RLC 엔티티로부터 다운링크 데이터 패킷 모두를 수신하는 상태로부터 단말 장치가 1차 네트워크 장치의 RLC 엔터티로부터 다운링크 데이터 패킷만을 수신하는 상태로 변경할 필요가 있다. 단말 장치는 항상 2차 네트워크 장치가 변경되기 전후에 1차 네트워크 장치의 키를 사용한다. 따라서, 2차 네트워크 장치의 RLC 엔티티가 더 이상 다운링크 데이터 패킷을 단말 장치의 PDCP 엔티티로 전송하지 않더라도, 1차 네트워크 장치의 RLC 엔티티는 여전히 다운링크 데이터 패킷을 단말 장치의 PDCP 엔티티로 전송하며, 여기서 단말 장치의 PDCP 엔티티는 1차 네트워크 장치의 키를 사용하여 데이터 암호화 및 복호화를 수행할 수 있다. 따라서, 단말 장치가 다운링크 데이터 패킷을 수신할 수 없는 기간이 단축될 수 있고, 단말 장치가 다운링크 데이터 패킷을 수신하지 못하여 발생되는 지연이 감소될 수 있다.
제1 측면 또는 전술한 선택적 구현에 기초하여, 또 다른 선택적 구현에서, 캐리어 변경 프로세스가 하나의 2차 네트워크 장치에서 다른 2차 네트워크 장치로 변경하는 프로세스인 경우, 전술한 구현에서의 2차 네트워크 장치는 타깃 2차 네트워크 장치, 즉 변경 후에 1차 네트워크 장치 및 단말 장치와의 데이터 교환을 수행하는 2차 네트워크 장치로서 이해될 수 있다. 변경 전에, 소스 2차 네트워크 장치는 1차 네트워크 장치 및 단말 장치와 데이터 교환을 수행한다. 이러한 구현 및 후속 구현은 소스 2차 네트워크 장치가 타깃 2차 네트워크 장치로 변경되는 예를 사용하여 설명된다. 이 경우, 제2 메시지는 2차 캐리어 추가 요청 응답이고, 제2 메시지는 타깃 2차 네트워크 장치가 추가를 확인하고 타깃 2차 네트워크 장치가 마스터 노드의 키를 사용하여 암호화 및 복호화를 수행할 것임을 지시한다.
전술한 제1 측면 또는 전술한 선택적 구현에 기초하여, 또 다른 선택적 구현에서, 소스 2차 네트워크 장치가 타깃 2차 네트워크 장치에 대한 변경을 개시하는 경우, 1차 네트워크 장치가 제3 메시지를 타깃 2차 네트워크 장치로 전송하는 것 전에, 이 방법은, 1차 네트워크 장치가 소스 2차 네트워크 장치에 의해 전송된 2차 캐리어 변경 요청을 수신하는 것을 더 포함하며, 캐리어 변경 요청은 타깃 2차 네트워크 장치의 식별 정보를 운반하고, 2차 캐리어 변경 요청은 소스 2차 네트워크 장치로부터 타깃 2차 네트워크 장치로의 변경을 지시한다.
전술한 제1 측면 또는 전술한 선택적 구현에 기초하여, 또 다른 선택적 구현에서, 1차 네트워크 장치가 소스 2차 네트워크 장치에 대한 변경을 개시하는 경우, 1차 네트워크 장치가 타깃 2차 네트워크 장치에 의해 전송된 제2 메시지를 수신하는 것 후에, 이 방법은, 1차 네트워크 장치가 캐리어 해제 요청을 소스 2차 네트워크 장치로 전송하는 것 ― 캐리어 해제 요청은 소스 2차 네트워크 장치를 해제하도록 요청하기 위한 것임 ―; 및 1차 네트워크 장치가 소스 2차 네트워크 장치에 의해 전송된 캐리어 해제 요청 응답을 수신하는 것 ― 캐리어 해제 요청 응답은 해제를 확인하기 위한 것임 ―을 더 포함한다.
제1 측면 또는 전술한 선택적 구현에 기초하여, 또 다른 선택적 구현에서, 소스 2차 네트워크 장치가 타깃 2차 네트워크 장치에 대한 변경을 개시하는지 여부 또는 1차 네트워크 장치가 소스 2차 네트워크 장치에 대한 변경을 개시하는지 여부에 관계없이, 데이터는 전송 방법은, 1차 네트워크 장치가 소스 2차 네트워크 장치의 PDCP 엔티티로부터 다운링크 데이터 패킷을 수신하기 위해 1차 네트워크 장치의 RLC 엔티티를 제어하는 것 ― 소스 2차 네트워크 장치의 PDCP 엔티티는 1차 네트워크 장치의 키를 사용하여 다운링크 데이터 패킷을 암호화 및 복호화함 ―; 및 1차 네트워크 장치가 다운링크 데이터 패킷을 단말 장치로 전송하기 위해 1차 네트워크 장치의 RLC 엔티티를 제어하는 것 ― 단말 장치의 PDCP 엔티티는 1차 네트워크 장치의 키를 사용하여 다운링크 데이터 패킷을 암호화 및 복호화함 ―을 더 포함한다.
이러한 구현에서, 소스 2차 네트워크 장치는 삭제될 것이고 타깃 2차 네트워크 장치가 추가될 것이다. 새로 추가된 타깃 2차 네트워크 장치가 활성화되지 않기 때문에, 다운링크 데이터 패킷은 단말 장치로 즉시 전송될 수 없다. 따라서, 단말 장치는 1차 네트워크 장치의 RLC 엔티티로부터 다운링크 데이터 패킷 그리고 소스 2차 네트워크 장치의 RLC 엔티티로부터 다운링크 데이터 패킷을 모두 수신하는 상태에서 단말 장치가 1차 네트워크 장치의 RLC 엔티티로부터 다운링크 데이터 패킷만을 수신하는 상태로 변경할 필요가 있다. 단말 장치는 소스 2차 네트워크 장치가 변경되기 전후에 항상 1차 네트워크 장치의 키를 사용한다. 따라서, 소스 2차 네트워크 장치의 RLC 엔티티가 더 이상 다운링크 데이터 패킷을 단말 장치의 PDCP 엔티티로 전송하지 않더라도, 1차 네트워크 장치의 RLC 엔티티는 여전히 다운링크 데이터 패킷을 단말 장치의 PDCP 엔티티로 전송하며, 여기서 단말 장치의 PDCP 엔티티는 1차 네트워크 장치의 키를 사용하여 데이터 암호화 및 복호화를 수행할 수 있다. 따라서, 단말 장치가 다운링크 데이터 패킷을 수신할 수 없는 기간이 단축될 수 있고, 단말 장치가 다운링크 데이터 패킷을 수신하지 못하여 발생되는 지연이 감소될 수 있다.
제2 측면에 따르면, 본 출원의 실시예는 데이터 전송 방법을 제공한다. 데이터 전송 방법은 1차 네트워크 장치, 2차 네트워크 장치 및 단말 장치에 관한 것이다. 캐리어 변경이 발생하는 경우(예를 들어, 2차 네트워크 장치가 추가되거나, 2차 네트워크 장치가 삭제되거나, 또는 2차 네트워크 장치가 변경되는 경우), 단말 장치는 1차 네트워크 장치에 의해 전송된 제1 메시지를 수신한다. 캐리어 변경 전에, 단말 장치는 1차 네트워크 장치의 키를 사용하여 데이터 암호화 및 복호화를 수행한다. 제1 메시지는 단말 장치가 캐리어 변경 후에 1차 네트워크 장치의 키이자 또한 단말 장치에 저장된 키를 사용하여 데이터 암호화 및 복호화를 수행하도록 지시한다.
본 출원의 본 실시예에서, 캐리어 변경이 발생하는 경우, 단말 장치는 1차 네트워크 장치의 키를 저장하였다. 또한, 캐리어 변경 후에도, 단말 장치는 여전히 1차 네트워크 장치의 키를 사용한다. 즉, 캐리어 변경 중에, 단말 장치는 키를 변경하지 않으며, 단말 장치는 PDCP 엔티티를 재설정할 필요가 없다. 따라서, 단말 장치가 캐리어 변경 중에 PDCP 엔티티를 재설정하기 때문에 발생하는 네트워크 지연이 줄어들고, 더 나아가 캐리어 변경으로 인한 데이터 서비스 중단 확률이 줄어들 수 있다.
제2 측면에 기초하여, 선택적 구현에서, 제1 메시지는 무선 자원 제어(RRC) 재구성 메시지이고, RRC 재구성 메시지는 제1 지시 정보를 운반하며, 제1 지시 정보는 1차 네트워크 장치의 키를 사용하여 데이터 암호화 및 복호화를 수행하도록 지시한다.
이러한 구현에서, 제1 메시지는 제1 지시 정보를 통해 단말 장치가 여전히 1차 네트워크 장치의 키를 사용하고 통신 보안을 보장하기 위해 1차 네트워크 장치의 키가 단말로 전송될 필요가 없음을 지시하는 것을 제안한다.
제2 측면 또는 전술한 선택적 구현에 기초하여, 또 다른 선택적 구현에서, 캐리어 변경 프로세스가 1차 네트워크 장치가 2차 네트워크 장치를 추가하는 것인 경우, 이 방법은, 단말 장치가 1차 네트워크 장치의 RLC 엔티티로부터 다운링크 데이터 패킷을 수신하기 위해 단말 장치의 PDCP 엔티티를 제어하는 것을 더 포함하며, 다운링크 데이터 패킷은 1차 네트워크 장치의 PDCP 엔티티로부터의 것이고, 단말 장치의 PDCP 엔티티는 1차 네트워크 장치의 키를 사용하여 다운링크 데이터 패킷을 암호화 및 복호화한다.
이러한 구현에서, 1차 네트워크 장치, 단말 장치 및 2차 네트워크 장치는 모두 1차 네트워크 장치의 키를 사용한다. 따라서, 2차 네트워크 장치의 PDCP 엔티티가 활성화되지 않은 경우, 단말 장치는 1차 네트워크 장치의 키를 사용하여 단말 장치의 PDCP 엔티티를 통해 1차 네트워크 장치의 RLC 엔티티로부터 다운링크 데이터 패킷을 수신할 수 있다. 2차 네트워크 장치의 PDCP 엔티티가 활성화되지 않은 경우, 단말 장치는 여전히 다운링크 데이터 패킷을 수신할 수 있다. 따라서, 단말 장치가 PDCP 엔티티를 재설정하기 때문에 발생되는 지연이 회피되고, 데이터 전송 중단의 확률이 효과적으로 감소될 수 있다.
제2 측면 또는 전술한 선택적 구현에 기초하여, 또 다른 선택적 구현에서, 캐리어 변경 프로세스가 2차 네트워크 장치를 삭제하는 프로세스인 경우, 이 방법, 단말 장치가 1차 네트워크 장치의 RLC 엔티티로부터 다운링크 데이터 패킷을 수신하기 위해 단말 장치의 PDCP 엔티티를 제어하는 것을 더 포함하며, 다운링크 데이터 패킷은 2차 네트워크 장치의 PDCP 엔티티로부터의 것이고, 2차 네트워크 장치는 해제될 네트워크 장치이며, 단말 장치의 PDCP 엔티티와 2차 네트워크 장치의 PDCP 엔티티는 모두 1차 네트워크 장치의 키를 사용하여 다운링크 데이터 패킷을 암호화 및 복호화한다.
이러한 구현에서, 2차 네트워크 장치는 삭제될 것이고, 단말 장치는 단말 장치가 1차 네트워크 장치의 RLC 엔티티로부터 다운링크 데이터 패킷과 2차 네트워크 장치의 RLC 엔티티로부터 다운링크 데이터 패킷 모두를 수신하는 상태로부터 단말 장치가 1차 네트워크 장치의 RLC 엔터티로부터 다운링크 데이터 패킷만을 수신하는 상태로 변경할 필요가 있다. 단말 장치는 항상 2차 네트워크 장치가 변경되기 전후에 1차 네트워크 장치의 키를 사용한다. 따라서, 2차 네트워크 장치의 RLC 엔티티가 더 이상 다운링크 데이터 패킷을 단말 장치의 PDCP 엔티티로 전송하지 않더라도, 1차 네트워크 장치의 RLC 엔티티는 여전히 다운링크 데이터 패킷을 단말 장치의 PDCP 엔티티로 전송하며, 여기서 단말 장치의 PDCP 엔티티는 1차 네트워크 장치의 키를 사용하여 데이터 암호화 및 복호화를 수행할 수 있다. 따라서, 단말 장치가 다운링크 데이터 패킷을 수신할 수 없는 기간이 단축될 수 있고, 단말 장치가 다운링크 데이터 패킷을 수신하지 못하여 발생되는 지연이 감소될 수 있다.
또한, 캐리어 변경 프로세스가 하나의 2차 네트워크 장치에서 다른 2차 네트워크 장치로 변경되는 프로세스인 경우, 2차 네트워크 장치는 소스 2차 네트워크 장치로서 이해될 수 있다.
본 출원의 본 실시예에서 복수의 다른 특정 구현이 있다는 점에 유의해야 한다. 자세한 내용은 제1 측면의 특정 구현 및 제1 측면의 특정 구현의 유익한 효과를 참조한다. 자세한 내용은 여기서 다시 설명되지 않는다.
제3 측면에 따르면, 본 출원의 실시예는 데이터 전송 방법을 제공한다. 데이터 전송 방법은 1차 네트워크 장치, 2차 네트워크 장치 및 단말 장치에 관한 것이다. 1차 네트워크 장치가 2차 네트워크 장치의 추가를 개시하는 경우, 2차 네트워크 장치는 1차 네트워크 장치에 의해 전송된 제3 메시지를 수신하며, 여기서 제3 메시지는 1차 네트워크 장치의 키를 운반하고, 제3 메시지는 2차 네트워크 장치가 1차 네트워크 장치의 키를 사용하여 데이터 암호화 및 복호화를 수행하도록 지시한 다음, 2차 네트워크 장치는 제2 메시지를 1차 네트워크 장치로 전송하며, 여기서 제2 메시지는 2차 네트워크 장치가 변경이 발생할 것임을 확인함을 지시하고, 제2 메시지는 2차 네트워크 장치에 의해 구성된 제1 지시 정보를 운반하며, 제1 지시 정보는 1차 네트워크 장치의 키를 사용하여 데이터 암호화 및 복호화를 수행하도록 지시한다.
제3 측면에 기초하여, 선택적 구현에서, 제3 메시지는 2차 캐리어 추가 요청이며, 여기서 2차 캐리어 추가 요청은 2차 네트워크 장치를 2차 캐리어로서 추가하도록 요청하기 위한 것이고, 제2 메시지는 2차 캐리어 추가 요청 응답이며, 2차 캐리어 추가 요청 응답은 2차 네트워크 장치가 추가를 확인하고 2차 네트워크 장치가 마스터 노드의 키를 사용하여 암호화 및 암호 해독을 수행할 것임을 지시한다.
제3 측면 또는 전술한 선택적 구현에 기초하여, 또 다른 선택적 구현에서, 이 방법은, 2차 네트워크 장치가 1차 네트워크 장치의 키를 사용하여 PDCP 엔티티를 설정하는 것을 더 포함한다.
이러한 구현에서, 2차 네트워크 장치가 1차 네트워크 장치의 키를 사용하여 PDCP 엔티티를 설정하기 때문에, 2차 네트워크 장치의 PDCP 엔티티에 의해 암호화된 다운링크 데이터 패킷은 복수의 엔티티를 통해 단말 장치의 PDCP 엔티티이자 또한 1차 네트워크 장치의 키를 사용하는 PDCP 엔티티에게 전달될 수 있다. 따라서, 단말 장치는 PDCP 엔티티를 재설정할 필요가 없으므로, 단말 장치가 다운링크 데이터 패킷을 수신할 수 없는 기간이 단축될 수 있고, 단말 장치가 다운링크 데이터 패킷을 수신하지 못하여 발생하는 지연이 감소될 수 있다.
본 출원의 본 실시예에서 복수의 다른 특정 구현이 있다는 점에 유의해야 한다. 자세한 내용은 제1 측면의 특정 구현 및 제1 측면의 특정 구현의 유익한 효과를 참조한다. 자세한 내용은 여기서 다시 설명되지 않은다.
제4 측면에 따르면, 본 출원의 실시예는 데이터 전송 방법을 제공한다. 데이터 전송 방법은 1차 네트워크 장치, 2차 네트워크 장치 및 단말 장치에 관한 것이다. 2차 네트워크 장치가 삭제되는 경우, 또는 소스 2차 네트워크 장치가 타깃 2차 네트워크 장치로 변경되는 경우, 데이터 전송 방법은, 2차 네트워크 장치가 다운링크 데이터 패킷을 1차 네트워크 장치의 RLC 엔티티로 전송하기 위해 2차 네트워크 장치의 PDCP 엔티티를 제어하는 것을 포함하며, 2차 네트워크 장치의 PDCP 엔티티는 1차 네트워크 장치의 키를 사용하여 다운링크 데이터 패킷을 암호화 및 복호화한다.
이러한 구현에서, 2차 네트워크 장치가 삭제될 것임을 아는 경우, 2차 네트워크 장치는 1차 네트워크 장치의 RLC 엔티티에 다운링크 데이터 패킷의 일부를 버퍼링함으로써, 1차 네트워크 장치가 다운링크 데이터 패킷을 단말 장치로 전송하기 위해 RLC 엔티티를 제어할 수 있게 한다. 단말 장치의 PDCP 엔티티와 2차 네트워크 장치의 PDCP 엔티티 모두가 1차 네트워크 장치의 키를 사용하기 때문에, 단말 장치의 PDCP 엔티티는 네트워크 지연을 줄이고 단말 장치의 서비스 중단을 피하기 위해 다운링크 데이터 패킷을 복호화할 수 있다.
제4 측면에 기초하여, 선택적인 구현에서, 캐리어 변경의 프로세스가 일차 네트워크 장치가 2차 네트워크 장치의 삭제를 개시하는 것인 경우, 2차 네트워크 장치가 다운링크 데이터 패킷을 1차 네트워크 장치의 RLC 엔티티로 전송하기 위해 2차 네트워크 장치의 PDCP 엔티티를 제어하는 것 전에, 이 방법은, 2차 네트워크 장치가 1차 네트워크 장치에 의해 전송된 2차 캐리어 해제 요청을 수신하는 것을 더 포함하며, 2차 캐리어 해제 요청은 해제를 수행하도록 2차 네트워크 장치에게 통지하고, 2차 네트워크 장치는 1차 네트워크 장치에게 2차 캐리어 해제 응답을 전송하며, 2차 캐리어 해제 응답은 2차 네트워크 장치가 해제를 확인함을 지시한다.
제4 측면 또는 전술한 선택적인 구현에 기초하여, 또 다른 선택적인 구현에서, 캐리어 변경 프로세스가 2차 네트워크 장치가 2차 네트워크 장치의 삭제를 개시하는 것인 경우, 2차 네트워크 장치가 다운링크 데이터 패킷을 1차 네트워크 장치의 RLC 엔티티로 전송하기 위해 2차 네트워크 장치의 PDCP 엔티티를 제어하는 것 전에, 이 방법은, 2차 네트워크 장치가 2차 캐리어 해제 요청을 1차 네트워크 장치로 전송하는 것을 더 포함하며, 2차 캐리어 해제 요청은 2차 네트워크 장치의 해제를 요청하기 위한 것이고, 2차 네트워크 장치는 1차 네트워크 장치에 의해 전송된 2차 캐리어 해제 확인 메시지를 수신하며, 2차 캐리어 해제 확인 메시지는 2차 네트워크 장치가 해제를 수행하도록 허용됨을 지시한다.
제4 측면 또는 전술한 선택적 구현에 기초하여, 또 다른 선택적 구현에서, 소스 2차 네트워크 장치가 타깃 2차 네트워크 장치에 대한 변경을 개시하는 경우, 2차 네트워크 장치는 소스 2차 네트워크 장치이다. 2차 네트워크 장치가 다운링크 데이터 패킷을 1차 네트워크 장치의 RLC 엔티티로 전송하기 위해 2차 네트워크 장치의 PDCP 엔티티를 제어하는 것 전에, 이 방법은, 2차 네트워크 장치가 캐리어 변경 요청을 1차 네트워크 장치로 전송하는 것을 더 포함하며, 캐리어 변경 요청은 타깃 2차 네트워크 장치의 식별 정보를 운반하고, 2차 캐리어 변경 요청은 소스 2차 네트워크 장치에서 타깃 2차 네트워크 장치로의 변경을 지시함으로써, 1차 네트워크 장치가 1차 네트워크 장치의 키를 2차 네트워크 장치로 전송할 수 있도록 한다.
제4 측면 또는 전술한 선택적인 구현에 기초하여, 또 다른 선택적인 구현에서, 1차 네트워크 장치가 소스 2차 네트워크 장치에 대한 변경을 개시하는 경우, 2차 네트워크 장치가 다운링크 데이터 패킷을 1차 네트워크 장치의 RLC 엔티티로 전송하기 위해 2차 네트워크 장치의 PDCP 엔티티를 제어하는 것 전에, 이 방법은, 2차 네트워크 장치가 1차 네트워크 장치에 의해 전송된 캐리어 해제 요청을 수신하는 것을 더 포함하며, 캐리어 해제 요청은 소스 2차 네트워크 장치의 해제를 요청하기 위한 것이다.
본 출원의 본 실시예에 복수의 다른 특정 구현이 있다는 점에 유의해야 한다. 자세한 내용은 제1 측면의 특정 구현 및 제1 측면의 특정 구현의 유익한 효과를 참조한다. 자세한 내용은 여기서 다시 설명되지 않는다.
제5 측면에 따르면, 본 출원의 실시예는 제1 네트워크 장치를 제공하며, 제1 메시지를 단말 장치로 전송하도록 구성된 전송 모듈을 포함하고, 단말 장치는 캐리어 변경 전에 1차 네트워크 장치의 키를 사용하여 데이터 암호화 및 복호화를 수행하고, 제1 메시지는 단말 장치가 캐리어 변경 후에 제1 네트워크 장치의 키이자 또한 단말 장치에 저장된 키를 사용하여 데이터 암호화 및 복호화를 수행하도록 지시한다.
제5 측면에 기초하여, 선택적 구현에서, 제1 메시지는 무선 자원 제어(RRC) 재구성 메시지이고, RRC 재구성 메시지는 제1 지시 정보를 운반하며, 제1 지시 정보는 1차 네트워크 장치의 키를 사용하여 데이터 암호화 및 복호화를 수행하도록 지시한다.
제5 측면 또는 전술한 선택적 구현에 기초하여, 또 다른 선택적 구현에서, 1차 네트워크 장치는, 2차 네트워크 장치에 의해 전송된 제2 메시지를 수신하도록 구성된 수신 모듈을 더 포함혀며, 제2 메시지는 2차 네트워크 장치가 변경이 발생할 것임을 확인함을 지시하고, 제2 메시지는 2차 네트워크 장치에 의해 구성된 제1 지시 정보를 운반한다.
제5 측면 또는 전술한 선택적 구현에 기초하여, 또 다른 선택적 구현에서, 전송 모듈은 제3 메시지를 2차 네트워크 장치로 전송하도록 추가로 구성되며, 제3 메시지는 1차 네트워크 장치의 키를 운반하고, 제3 메시지는 2차 네트워크 장치가 1차 네트워크 장치의 키를 사용하여 데이터 암호화 및 복호화를 수행하도록 지시한다.
예를 들어, 1차 네트워크 장치가 2차 네트워크 장치의 추가를 개시하는 경우, 제3 메시지는 2차 캐리어 추가 요청이며, 2차 캐리어 추가 요청은 2차 네트워크 장치를 2차 캐리어로서 추가하도록 요청하기 위한 것이며, 제2 메시지는 2차 캐리어 추가 요청 응답이고, 2차 캐리어 추가 요청 응답은 2차 네트워크 장치가 추가를 확인하고 2차 네트워크 장치가 마스터 노드의 키를 사용하여 암호화 및 복호화를 수행할 것임을 지시한다.
제5 측면 또는 전술한 선택적 구현에 기초하여, 또 다른 선택적 구현에서, 1차 네트워크 장치는 처리 모듈을 더 포함한다. 처리 모듈은 다운링크 데이터 패킷을 1차 네트워크 장치의 RLC 엔티티로 전송하기 위해 1차 네트워크 장치의 PDCP 엔티티를 제어하고, 다운링크 데이터 패킷을 단말 장치로 전송하기 위해 1차 네트워크 장치의 RLC 엔티티를 제어하도록 구성되며, 단말 장치의 PDCP 엔티티는 1차 네트워크 장치의 키를 사용하여 다운링크 데이터 패킷을 암호화 및 복호화한다.
제5 측면 또는 전술한 선택적 구현에 기초하여, 또 다른 선택적 구현에서, 1차 네트워크 장치가 2차 네트워크 장치의 삭제를 개시하는 경우, 전송 모듈은 2차 캐리어 해제 요청을 2차 네트워크 장치로 전송하도록 추가로 구성되고, 2차 캐리어 해제 요청은 해제를 수행하도록 2차 네트워크 장치에게 통지하며, 수신 모듈은 2차 네트워크 장치에 의해 전송된 2차 캐리어 해제 응답을 수신하도록 추가로 구성되며, 2차 캐리어 해제 응답은 2차 네트워크 장치가 해제를 확인함을 지시한다.
제5 측면 또는 전술한 선택적 구현에 기초하여, 또 다른 선택적 구현에서, 2차 네트워크 장치가 2차 네트워크 장치의 삭제를 개시하는 경우, 수신 모듈은 2차 네트워크 장치에 의해 전송된 2차 캐리어 해제 요청을 수신하도록 추가로 구성되고, 2차 캐리어 해제 요청은 2차 네트워크 장치를 해제하도록 요청하기 위한 것이며, 전송 모듈은 2차 캐리어 해제 확인 메시지를 2차 네트워크 장치로 전송하도록 추가로 구성되며, 2차 캐리어 해제 확인 메시지는 2차 네트워크 장치가 해제를 수행하도록 허용됨을 지시한다.
제5 측면 또는 전술한 선택적인 구현에 기초하여, 또 다른 선택적인 구현에서, 처리 모듈은, 2차 네트워크 장치의 PDCP 엔티티로부터 다운링크 데이터 패킷을 수신하기 위해 1차 네트워크 장치의 RLC 엔티티를 제어하도록 추가로 구성되고, 2차 네트워크 장치의 PDCP 엔티티는 1차 네트워크 장치의 키를 사용하여 다운링크 데이터 패킷을 암호화 및 복호화하며, 1차 네트워크 장치는 다운링크 데이터 패킷을 단말 장치로 전송하기 위해 1차 네트워크 장치의 RLC 엔티티를 제어하며, 단말 장치의 PDCP 엔티티는 1차 네트워크 장치의 키를 사용하여 다운링크 데이터 패킷을 암호화 및 복호화한다.
제5 측면 또는 전술한 선택적 구현에 기초하여, 또 다른 선택적 구현에서, 캐리어 변경 프로세스가 하나의 2차 네트워크 장치에서 다른 2차 네트워크 장치로 변경하는 프로세스인 경우, 전술한 구현의 2차 네트워크 장치는 타깃 2차 네트워크 장치이고, 제2 메시지는 2차 캐리어 추가 요청 응답이며, 제2 메시지는 타깃 2차 네트워크 장치가 추가를 확인하고 타깃 2차 네트워크 장치가 마스터 노드의 키를 사용하여 암호화 및 복호화를 수행할 것임을 지시한다. 2차 네트워크 장치가 소스 2차 네트워크 장치에서 타깃 2차 네트워크 장치로의 변경을 개시하면, 수신 모듈은 소스 2차 네트워크 장치에 의해 전송된 2차 캐리어 변경 요청을 수신하도록 추가로 구성되며, 캐리어 변경 요청은 타깃 2차 네트워크 장치의 식별 정보를 운반하고, 2차 캐리어 변경 요청은 소스 2차 네트워크 장치에서 타깃 2차 네트워크 장치로의 변경을 지시한다.
제5 측면 또는 전술한 선택적 구현에 기초하여, 또 다른 선택적 구현에서, 캐리어 변경 프로세스가 하나의 2차 네트워크 장치에서 다른 2차 네트워크 장치로 변경하는 프로세스인 경우, 전술한 구현에서의 2차 네트워크 장치는 타깃 2차 네트워크 장치로서 이해될 수 있고, 제2 메시지는 2차 캐리어 추가 요청 응답이며, 제2 메시지는 타깃 2차 네트워크 장치가 추가를 확인하고 타깃 2차 네트워크 장치가 마스터 노드의 키를 사용하여 암호화 및 복호화를 수행할 것임을 지시한다. 1차 네트워크 장치가 소스 2차 네트워크 장치에서 타깃 2차 네트워크 장치로의 변경을 개시하면, 전송 모듈은 캐리어 해제 요청을 소스 2차 네트워크 장치로 전송하도록 추가로 구성되며, 캐리어 해제 요청은 소스 2차 네트워크 장치의 해제를 요청하기 위한 것이고, 수신 모듈은 소스 2차 네트워크 장치에 의해 전송된 캐리어 해제 요청 응답을 수신하도록 추가로 구성되며, 캐리어 해제 요청 응답은 해제를 확인하기 위한 것이다.
제5 측면 또는 전술한 선택적인 구현에 기초하여, 또 다른 선택적인 구현에서, 처리 모듈은, 소스 2차 네트워크 장치의 PDCP 엔티티로부터 다운링크 데이터 패킷을 수신하기 위해 1차 네트워크 장치의 RLC 엔티티를 제어하도록 추가로 구성되고, 소스 2차 네트워크 장치의 PDCP 엔티티는 1차 네트워크 장치의 키를 사용하여 다운링크 데이터 패킷을 암호화 및 복호화하며, 1차 네트워크 장치는 다운링크 데이터 패킷을 단말 장치로 전송하기 위해 1차 네트워크 장치의 RLC 엔티티를 제어하며, 단말 장치의 PDCP 엔티티는 1차 네트워크 장치의 키를 사용하여 다운링크 데이터 패킷을 암호화 및 복호화한다.
본 출원의 본 실시예에서 복수의 다른 특정 구현이 있다는 점에 유의해야 한다. 자세한 내용은 제1 측면의 특정 구현 및 제1 측면의 특정 구현의 유익한 효과를 참조한다. 자세한 내용은 여기서 다시 설명되지 않는다.
제6 측면에 따르면, 본 출원의 실시예는 단말 장치를 제공하며, 1차 네트워크 장치에 의해 전송된 제1 메시지를 수신하도록 구성된 수신 모듈을 포함하며, 단말 장치는 캐리어 변경 전에 1차 네트워크 장치의 키를 사용하여 데이터 암호화 및 복호화를 수행하고, 제1 메시지는 단말 장치가 캐리어 변경 후에 1차 네트워크 장치의 키이자 또한 단말 장치에 저장된 키를 사용하여 데이터 암호화 및 복호화를 수행하도록 지시한다.
제6 측면에 기초하여, 선택적 구현에서, 제1 메시지는 무선 자원 제어(RRC) 재구성 메시지이고, RRC 재구성 메시지는 제1 지시 정보를 운반하며, 제1 지시 정보는 1차 네트워크 장치의 키를 사용하여 데이터 암호화 및 복호화를 수행하도록 지시한다.
제6 측면 또는 전술한 선택적 구현에 기초하여, 또 다른 선택적 구현에서, 1차 네트워크 장치가 2차 네트워크 장치의 추가를 개시하는 경우, 단말 장치의 처리 모듈은 1차 네트워크 장치의 RLC 엔티티로부터 다운링크 데이터 패킷을 수신하기 위해 단말 장치의 PDCP 엔티티를 제어하도록 구성되며, 다운링크 데이터 패킷은 1차 네트워크 장치의 PDCP 엔티티로부터의 것이고, 단말 장치의 PDCP 엔티티는 1차 네트워크 장치의 키를 사용하여 다운링크 데이터 패킷을 암호화 및 복호화한다.
제6 측면 또는 전술한 선택적 구현에 기초하여, 또 다른 선택적 구현에서, 2차 네트워크 장치가 삭제되는 경우(예를 들어, 1차 네트워크 장치가 2차 네트워크 장치의 삭제를 개시하고, 2차 네트워크 장치가 2차 네트워크 장치의 삭제를 개시하며, 소스 2차 네트워크 장치가 타깃 2차 네트워크 장치로 변경되는 경우), 처리 모듈은 1차 네트워크 장치의 RLC 엔티티로부터 다운링크 데이터 패킷을 수신하기 위해 단말 장치의 PDCP 엔티티를 제어하도록 구성되며, 다운링크 데이터 패킷은 2차 네트워크 장치의 PDCP 엔티티로부터의 것이고, 2차 네트워크 장치는 해제될 네트워크 장치이며, 단말 장치의 PDCP 엔티티와 2차 네트워크 장치의 PDCP 엔티티는 모두 1차 네트워크 장치의 키를 사용하여 다운링크 데이터 패킷을 암호화 및 복호화한다.
본 출원의 본 실시예에서 복수의 다른 특정 구현이 있다는 점에 유의해야 한다. 자세한 내용은 제2 측면의 특정 구현 및 제2 측면의 특정 구현의 유익한 효과를 참조한다. 자세한 내용은 여기서 다시 설명되지 않는다.
제7 측면에 따르면, 본 출원의 실시예는 2차 네트워크 장치를 제공하며, 1차 네트워크 장치에 의해 전송된 제3 메시지를 수신하도록 구성된 수신 모듈 ― 제3 메시지는 1차 네트워크 장치의 키를 운반하고, 제3 메시지는 2차 네트워크 장치가 1차 네트워크 장치의 키를 사용하여 데이터 암호화 및 복호화를 수행하도록 지시함 ―; 및 제2 메시지를 1차 네트워크 장치로 전송하도록 구성된 전송 모듈 ― 제2 메시지는 2차 네트워크 장치가 변경이 발생할 것임을 확인함을 지시하고, 제2 메시지는 2차 네트워크 장치에 의해 구성된 제1 지시 정보를 운반하며, 제1 지시 정보는 1차 네트워크 장치의 키를 사용하여 데이터 암호화 및 복호화를 수행하도록 지시함 ―을 포함한다.
예를 들어, 1차 네트워크 장치가 2차 네트워크 장치의 추가를 개시하는 경우, 제3 메시지는 2차 캐리어 추가 요청이며, 2차 캐리어 추가 요청은 2차 네트워크 장치를 2차 캐리어로서 추가하도록 요청하기 위한 것이고, 제2 메시지는 2차 캐리어 추가 요청 응답이며, 2차 캐리어 추가 요청 응답은 2차 네트워크 장치가 추가를 확인하고 2차 네트워크 장치가 마스터 노드의 키를 사용하여 암호화 및 복호화를 수행할 것임을 지시한다.
제7 측면에 기초하여, 선택적 구현에서, 2차 네트워크 장치는 1차 네트워크 장치의 키를 사용하여 PDCP 엔티티를 설정하도록 구성된 처리 모듈을 더 포함한다.
본 출원의 본 실시예에서 복수의 다른 특정 구현이 있다는 점에 유의해야 한다. 자세한 내용은 제3 측면의 특정 구현 및 제3 측면의 특정 구현의 유익한 효과를 참조한다. 자세한 내용은 여기서 다시 설명되지 않는다.
제8 측면에 따르면, 본 출원의 실시예는 2차 네트워크 장치를 제공하며, 다운링크 데이터 패킷을 1차 네트워크 장치의 RLC 엔티티로 전송하기 위해 2차 네트워크 장치의 PDCP 엔티티를 제어하도록 구성된 처리 모듈을 포함하며, 2차 네트워크 장치의 PDCP 엔티티는 1차 네트워크 장치의 키를 사용하여 다운링크 데이터 패킷을 암호화 및 복호화한다.
제8 측면 또는 전술한 선택적 구현에 기초하여, 또 다른 선택적 구현에서, 캐리어 변경 프로세스가 2차 네트워크 장치가 2차 네트워크 장치의 삭제를 개시하는 것인 경우, 전송 모듈은 2차 캐리어 해제 요청을 1차 네트워크 장치로 전송하도록 추가로 구성되며, 2차 캐리어 해제 요청은 2차 네트워크 장치를 해제하도록 요청하기 위한 것이다. 2차 네트워크 장치는 1차 네트워크 장치에 의해 전송된 2차 캐리어 해제 확인 메시지를 수신하도록 구성된 수신 모듈을 더 포함하며, 2차 캐리어 해제 확인 메시지는 2차 네트워크 장치가 해제를 수행하도록 허용됨을 지시한다.
제8 측면 또는 전술한 선택적 구현에 기초하여, 또 다른 선택적 구현에서, 소스 2차 네트워크 장치가 타깃 2차 네트워크 장치에 대한 변경을 개시하는 경우, 2차 네트워크 장치는 소스 2차 네트워크 장치이다. 전송 모듈은 1차 네트워크 장치에게 캐리어 변경 요청을 전송하도록 추가로 구성되며, 캐리어 변경 요청은 타깃 2차 네트워크 장치의 식별 정보를 운반하고, 2차 캐리어 변경 요청은 소스 2차 네트워크 장치에서 타깃 2차 네트워크 장치로의 변경을 지시함으로써, 1차 네트워크 장치가 1차 네트워크 장치의 키를 타깃 2차 네트워크 장치로 전송할 수 있도록 한다.
제8 측면 또는 전술한 선택적 구현에 기초하여, 또 다른 선택적 구현에서, 1차 네트워크 장치가 소스 2차 네트워크 장치에 대한 변경을 개시하는 경우, 2차 네트워크 장치는 소스 2차 네트워크 장치이다. 수신 모듈은 1차 네트워크 장치에 의해 전송된 캐리어 해제 요청을 수신하도록 추가로 구성되며, 캐리어 해제 요청은 소스 2차 네트워크 장치를 해제하도록 요청하기 위한 것이다.
본 출원의 본 실시예에서 복수의 다른 특정 구현이 있다는 점에 유의해야 한다. 자세한 내용은 제8 측면의 특정 구현 및 제8 측면의 특정 구현의 유익한 효과를 참조한다. 자세한 내용은 여기서 다시 설명되지 않는다.
제9 측면에 따르면, 본 출원의 실시예는 통신 장치를 제공한다. 통신 장치는 전술한 구현의 1차 네트워크 장치 또는 1차 네트워크 장치의 칩일 수 있다. 통신 장치는 처리 모듈 및 트랜시버 모듈을 포함할 수 있다. 통신 장치가 1차 네트워크 장치인 경우, 처리 모듈은 프로세서일 수 있고, 트랜시버 모듈은 트랜시버일 수 있다. 1차 네트워크 장치는 저장 모듈을 더 포함할 수 있고, 저장 모듈은 메모리일 수 있다. 저장 모듈은 명령어를 저장하도록 구성되고, 처리 모듈은 저장 모듈에 저장된 명령어를 실행하여, 1차 네트워크 장치가 제1 측면 또는 제1 측면의 구현 중 어느 하나에 따른 방법을 수행할 수 있게 한다. 통신 장치가 1차 네트워크 장치의 칩인 경우, 처리 모듈은 프로세서일 수 있고, 트랜시버 모듈은 입력/출력 인터페이스, 핀, 회로 등일 수 있다. 처리 모듈은 저장 모듈에 저장된 명령어를 실행하여 1차 네트워크 장치가 제1 측면 또는 제1 측면의 구현 중 어느 하나에 따른 방법을 수행할 수 있게 한다. 저장 모듈은 칩 내의 저장 모듈(예: 레지스터 또는 캐시)일 수 있거나, 또는 1차 네트워크 장치에 있는 저장 모듈(예: 읽기 전용 메모리 또는 랜덤 액세스 메모리)이자 또한 칩 외부에 있는 저장 모듈일 수 있다.
제10 측면에 따르면, 본 출원의 실시예는 통신 장치를 제공한다. 통신 장치는 전술한 구현에서의 단말 장치 또는 단말 장치 내의 칩일 수 있다. 통신 장치는 처리 모듈 및 트랜시버 모듈을 포함할 수 있다. 통신 장치가 단말 장치인 경우, 처리 모듈은 프로세서일 수 있고, 트랜시버 모듈은 트랜시버일 수 있다. 단말 장치는 저장 모듈을 더 포함할 수 있고, 저장 모듈은 메모리일 수 있다. 저장 모듈은 명령어를 저장하도록 구성되고, 처리 모듈은 저장 모듈에 저장된 명령어를 실행하여 단말 장치가 제2 측면 또는 제2 측면의 구현 중 어느 하나에 따른 방법을 수행할 수 있게 한다. 통신 장치가 단말 장치의 칩인 경우, 처리 모듈은 프로세서일 수 있고, 트랜시버 모듈은 입력/출력 인터페이스, 핀, 회로 등일 수 있다. 처리 모듈은 저장 모듈에 저장된 명령어를 실행하여 단말 장치가 제2 측면 또는 제2 측면의 구현 중 어느 하나에 따른 방법을 수행할 수 있게 한다. 저장 모듈은 칩 내의 저장 모듈(예를 들어, 레지스터 또는 캐시)일 수 있거나, 또는 단말 장치 내에 있는 저장 모듈(예를 들어, 읽기 전용 메모리 또는 랜덤 액세스 메모리)이자 또한 칩 외부에 있는 저장 모듈일 수 있다.
제11 측면에 따르면, 본 출원의 실시예는 통신 장치를 제공한다. 통신 장치는 전술한 구현의 2차 네트워크 장치 또는 2차 네트워크 장치의 칩일 수 있다. 통신 장치는 처리 모듈 및 트랜시버 모듈을 포함할 수 있다. 통신 장치가 2차 네트워크 장치인 경우, 처리 모듈은 프로세서일 수 있고, 트랜시버 모듈은 트랜시버일 수 있다. 2차 네트워크 장치는 저장 모듈을 더 포함할 수 있고, 저장 모듈은 메모리일 수 있다. 저장 모듈은 명령어를 저장하도록 구성되고, 처리 모듈은 저장 모듈에 저장된 명령어를 실행하여 2차 네트워크 장치가 제3 측면 또는 제3 측면의 구현 중 어느 하나에 따른 방법을 수행하거나, 또는 제4 측면 또는 제4 측면의 구현 중 어느 하나에 따른 방법을 수행할 수 있게 한다. 통신 장치가 2차 네트워크 장치의 칩인 경우, 처리 모듈은 프로세서일 수 있고, 트랜시버 모듈은 입력/출력 인터페이스, 핀, 회로 등일 수 있다. 처리 모듈은 저장 모듈에 저장된 명령어를 실행하여 2차 네트워크 장치가 제3 측면 또는 제3 측면의 구현 중 어느 하나에 따른 방법을 수행하거나, 또는 제4 측면 또는 제4 측면의 구현 중 어느 하나에 따른 방법을 수행할 수 있게 한다. 저장 모듈은 칩 내의 저장 모듈(예: 레지스터 또는 캐시)일 수 있거나, 또는 2차 네트워크 장치에 있는 저장 모듈이자 또한 칩 외부에 있는 저장 모듈(예: 읽기 전용 메모리 또는 랜덤 액세스 메모리)일 수 있다.
예를 들어, 2차 네트워크 장치는 전술한 구현에서 소스 2차 네트워크 장치 또는 타깃 2차 네트워크 장치일 수 있다.
제12 측면에 따르면, 본 출원은 통신 장치를 제공하고, 이 장치는 집적 회로 칩일 수 있다. 집적 회로 칩은 프로세서를 포함한다. 프로세서는 메모리에 결합되고, 메모리는 프로그램 또는 명령어를 저장하도록 구성된다. 프로그램 또는 명령어가 프로세서에 의해 실행될 때, 통신 장치는 제1 측면 또는 제1 측면의 구현 중 어느 하나에 따른 방법을 수행할 수 있다.
제13 측면에 따르면, 본 출원은 통신 장치를 제공하고, 이 장치는 집적 회로 칩일 수 있다. 집적 회로 칩은 프로세서를 포함한다. 프로세서는 메모리에 결합되고, 메모리는 프로그램 또는 명령어를 저장하도록 구성된다. 프로그램 또는 명령어가 프로세서에 의해 실행될 때, 통신 장치는 제2 측면 또는 제2 측면의 구현 중 어느 하나에 따른 방법을 수행할 수 있다.
제14 측면에 따르면, 본 출원은 통신 장치를 제공하고, 이 장치는 집적 회로 칩일 수 있다. 집적 회로 칩은 프로세서를 포함한다. 프로세서는 메모리에 결합되고, 메모리는 프로그램 또는 명령어를 저장하도록 구성된다. 프로그램 또는 명령어가 프로세서에 의해 실행될 때, 통신 장치는 제3 측면 또는 제3 측면의 구현 중 어느 하나에 따른 방법을 수행할 수 있다.
제15 측면에 따르면, 본 출원은 통신 장치를 제공하고, 이 장치는 집적 회로 칩일 수 있다. 집적 회로 칩은 프로세서를 포함한다. 프로세서는 메모리에 결합되고, 메모리는 프로그램 또는 명령어를 저장하도록 구성된다. 프로그램 또는 명령어가 프로세서에 의해 실행될 때, 통신 장치는 제4 측면 또는 제4 측면의 구현 중 어느 하나에 따른 방법을 수행할 수 있다.
제16 측면에 따르면, 본 출원의 실시예는 명령어를 포함하는 컴퓨터 프로그램 제품을 제공한다. 컴퓨터 프로그램 제품이 컴퓨터에서 실행될 때, 컴퓨터는 제1 측면 내지 제4 측면 및 제1 측면 내지 제4 측면의 구현 중 어느 하나에 기술된 방법을 수행할 수 있다.
제17 측면에 따르면, 본 출원의 실시예는 명령어를 포함하는 컴퓨터 판독 가능 저장 매체를 제공한다. 명령어가 컴퓨터에서 실행될 때, 컴퓨터는 제1 측면 내지 제4 측면 및 제1 측면 내지 제4 측면의 구현 중 어느 하나에 기술된 방법을 수행할 수 있다.
제18 측면에 따르면, 본 출원의 실시예는 통신 시스템을 제공한다. 통신 시스템은, 제1 측면 및 제1 측면의 구현 중 어느 하나에 따른 통신 장치, 제2 측면 및 제2 측면의 구현 중 어느 하나에 따른 통신 장치, 및 제3 측면 및 제3 측면의 구형 중 어느 하나에 따른 통신 장치를 포함한다. 다르게는, 통신 시스템은 제1 측면 및 제1 측면의 구현 중 어느 하나에 따른 통신 장치, 제2 측면 및 제2 측면의 구현 중 어느 하나에 따른 통신 장치, 및 제3 측면 및 제4 측면의 구현 중 어느 하나에 따른 통신 장치를 포함한다.
전술한 기술적 해결수단으로부터 본 출원의 실시예가 다음과 같은 이점을 갖는다는 것을 알 수 있다.
본 출원의 실시예에서, 캐리어 변경이 발생하는 경우, 1차 네트워크 장치는 단말 장치에게 제1 메시지를 전송하며, 제1 메시지는 단말 장치가 캐리어 변경 전에 1차 네트워크 장치의 키이자 또한 단말 장치에서 사용되는 키를 사용하여 데이터 암호화 및 복호화를 수행하도록 지시한다. 또한, 캐리어 변경 후에, 단말 장치는 여전히 1차 네트워크 장치의 키를 사용한다. 즉, 캐리어 변경 중에, 단말 장치는 키를 변경하지 않으며, 단말 장치는 PDCP 엔티티를 재설정할 필요가 없다. 따라서, 단말 장치가 캐리어 변경 중에 PDCP 엔티티를 재설정하기 때문에 발생하는 네트워크 지연이 감소되고, 나아가 캐리어 변경으로 인한 데이터 서비스 중단 확률이 감소될 수 있다.
본 출원의 실시예에서의 기술적 해결수단을 보다 명확하게 설명하기 위해, 이하에서는 실시예를 설명하기 위한 첨부 도면을 간략히 설명한다. 이하의 설명에서 첨부되는 도면은 단지 본 출원의 일부 실시예를 나타낸다는 것이 명백하다.
도 1은 본 출원의 실시예에 따른 옵션 3X의 시스템 아키텍처의 도면이다.
도 2는 본 출원의 실시예에 따른 데이터 전송 방법의 흐름도이다.
도 3a는 본 출원의 실시예에 따른 데이터 전송 방법의 다른 흐름도이다.
도 3b는 본 출원의 실시예에 따른 다운링크 데이터 패킷의 전송 경로 실시예의 개략도이다.
도 3c는 본 출원의 실시예에 따른 다운링크 데이터 패킷의 전송 경로의 다른 실시예의 개략도이다.
도 4a 및 도 4b는 본 출원의 실시예에 따른 데이터 전송 방법의 다른 흐름도이다.
도 5a는 본 출원의 실시예에 따른 데이터 전송 방법의 다른 흐름도이다.
도 5b는 본 출원의 실시예에 따른 다운링크 데이터 패킷의 전송 경로의 다른 실시예의 개략도이다.
도 5c는 본 출원의 실시예에 따른 다운링크 데이터 패킷의 전송 경로의 다른 실시예의 개략도이다.
도 6a 및 도 6b는 본 출원의 실시예에 따른 데이터 전송 방법의 다른 흐름도이다.
도 7은 본 출원의 실시예에 따른 데이터 전송 방법의 다른 흐름도이다.
도 8a 및 도 8b는 본 출원의 실시예에 따른 데이터 전송 방법의 다른 흐름도이다.
도 9a는 본 출원의 실시예에 따른 데이터 전송 방법의 다른 흐름도이다.
도 9b는 본 출원의 실시예에 따른 다운링크 데이터 패킷의 전송 경로의 다른 실시예의 개략도이다.
도 9c는 본 출원의 실시예에 따른 다운링크 데이터 패킷의 전송 경로의 다른 실시예의 개략도이다.
도 9d는 본 출원의 실시예에 따른 다운링크 데이터 패킷의 전송 경로의 다른 실시예의 개략도이다.
도 10a 내지 도 10c는 본 출원의 실시예에 따른 데이터 전송 방법의 다른 흐름도이다.
도 11은 본 출원의 실시예에 따른 데이터 전송 방법의 다른 흐름도이다.
도 12a 내지 도 12c는 본 출원의 실시예에 따른 데이터 전송 방법의 다른 흐름도이다.
도 13은 본 출원의 실시예에 따른 통신 장치 실시예의 개략도이다.
도 14는 본 출원의 실시예에 따른 통신 장치의 다른 실시예의 개략도이다.
도 15는 본 출원의 실시예에 따른 통신 장치의 다른 실시예의 개략도이다.
도 16은 본 출원의 실시예에 따른 통신 장치의 다른 실시예의 개략도이다.
다음은 본 출원 실시예의 첨부 도면을 참조하여 본 출원 실시예의 기술적 해결수단을 명확하고 완전하게 설명한다. 설명된 실시예들은 본 출원의 실시예들의 전부가 아닌 단지 일부임이 명백하다.
본 출원의 명세서, 청구범위 및 첨부된 도면에서, "제1", "제2", "제3", "제4" 등(존재하는 경우)의 용어는 유사한 객체를 구별하기 위한 것으로 반드시 특정 순서나 시퀀스를 지시하는 것은 아니다. 그러한 방식으로 명명된 데이터는 적절한 환경에서 상호교환 가능하므로, 여기에서 설명된 실시예는 여기에서 예시되거나 설명된 순서가 아닌 다른 순서로 구현될 수 있음을 이해해야 한다. 또한, "포함하다", "가지다" 및 기타 변형 용어는 비배타적 포함을 포함하도록 의도된다. 예를 들어, 단계 또는 유닛을 포함하는 프로세스, 방법, 시스템, 제품 또는 장치는 명시적으로 나열된 단계 또는 유닛으로 반드시 제한되지는 않지만, 명시적으로 나열되지 않았거나 그러한 프로세스, 방법, 제품 또는 장치에 내재된 다른 단계 또는 유닛을 포함할 수 있다.
본 출원의 실시예는 캐리어 변경 동안 단말 장치에 의해 생성된 네트워크 지연을 줄이고 캐리어 변경으로 인한 데이터 서비스 중단 확률을 더 줄이기 위해 데이터 전송 방법 및 관련 장치를 제공한다.
이해의 편의를 위해, 다음은 먼저 본 출원의 실시예에서의 기술적 용어를 설명한다.
패킷 데이터 컨버전스 프로토콜(packet data convergence protocol, PDCP)은 헤더 압축 및 압축해제, 사용자 데이터 전송, 무선 베어러의 시퀀스 번호 유지를 담당하는 무선 전송 프로토콜 스택이다. 프로토콜을 사용하는 엔티티는 PDCP 엔티티로 지칭된다. PDCP 엔티티는 강인한 헤더 압축(robust header compression, ROHC) 프로토콜을 사용한 헤더 압축 및 압축해제, 암호화 및 복호화, 무결성 보호 및 무결성 검증 기능을 포함한다. 본 출원의 실시예에서, PDCP 엔티티의 암호화 및 복호화 기능이 주로 설명된다. 본 출원의 실시예에서 설명된 단말 장치, 1차 네트워크 장치 및 2차 네트워크 장치는 각각 적어도 하나의 PDCP 엔티티를 포함한다.
무선 링크 제어(radio link control, RLC) 프로토콜은 무선 통신 시스템의 무선 링크 제어 계층 프로토콜이다. RLC 프로토콜을 사용하는 엔티티는 RLC 엔티티로 지칭된다. RLC 엔티티는 매체 액세스 제어(medium access control, MAC) 엔티티의 상위에 위치하며, 주로 사용자 데이터에 대한 분할 및 연결 서비스와 재전송 서비스를 제공한다. 본 출원의 실시예에서, RLC 엔티티에 의해 다운링크 데이터 패킷을 전달하는 기능이 주로 설명된다. 본 출원의 실시예에서 설명된 단말 장치, 1차 네트워크 장치 및 2차 네트워크 장치는 각각 적어도 하나의 RLC 엔티티를 포함한다.
다음은 먼저 본 출원의 실시예에서 제공되는 데이터 전송 방법이 적용될 수 있는 시스템 아키텍처 및 애플리케이션 시나리오를 설명한다.
본 출원의 실시예들에서 제공되는 데이터 전송 방법은 비독립형(non-standalone) 모드에서 옵션 3X(option 3X) 아키텍처에 적용된다. 도 1에 도시된 바와 같이, 옵션 3X 아키텍처에서, 4G 코어 네트워크(evolved packet core, EPC)는 코어 네트워크로서 사용되고, 4G 기지국 또는 NR 기지국은 액세스 네트워크로서 사용된다.
이러한 아키텍처에서, 단말 장치가 LTE 기지국에만 연결되어 있으면, 다운링크 데이터 패킷(즉, 사용자 데이터)은 EPC에서 LTE 기지국의 PDCP 엔티티로 직접 전송된 다음, LTE 기지국의 PDCP 엔티티를 통해 LTE 기지국의 RLC 엔티티(도면에 도시되지 않음)로 전송되고, 그 후, LTE 기지국의 RLC 엔티티에서 MAC 계층, 물리 계층 등을 통해 단말 장치의 PDCP 엔티티로 전송된다. 이 경우, LTE 기지국의 PDCP 엔티티와 단말 장치의 PDCP 엔티티는 모두 LTE 기지국의 키를 사용한다. 그러나, NR 기지국이 2차 캐리어로서 추가되면, 다운링크 데이터 패킷(즉, 사용자 데이터)은 EPC에서 NR 기지국의 PDCP 엔티티로 직접 전송된 다음, NR 기지국의 PDCP 엔티티에 의해 LTE 기지국의 RLC 엔티티와 NR 기지국의 RLC 엔티티로 분할되고, 최종적으로 LTE 기지국의 RLC 엔티티와 NR 기지국의 RLC 엔티티에 의해 단말 장치의 PDCP 엔티티로 전송된다.
단말 장치의 PDCP 엔티티가 NR 기지국의 PDCP 엔티티로부터 다운링크 데이터 패킷을 복호하도록 하기 위해, 단말 장치는 NR 기지국의 PDCP 엔티티에 의해 사용되는 키와 동일한 키를 사용해야 한다. 새로 추가된 NR 기지국은 일반적으로 새로운 키를 사용하여 PDCP 엔티티를 설정하므로, 단말 장치는 키를 변경하여 PDCP 엔티티를 재설정해야 한다. 결과적으로, 네트워크 지연이 발생되고, 사용자 데이터 전송이 중단된다.
다르게는, 2차 캐리어가 삭제되어야 하거나(예를 들어, NR 기지국이 삭제되어야 하거나) 또는 2차 캐리어가 변경되어야 하는 경우(예를 들어, NR 기지국 A가 NR 기지국 B로 변경되어야 하는 경우), 단말 장치가 키 변경으로 인해 PDCP 엔티티를 재설정하는 경우가 있다. 결과적으로, 네트워크 지연이 발생되고, 사용자 데이터 전송이 중단된다.
이를 고려하여, 본 출원의 실시예는 캐리어 변경 동안 단말 장치에 의해 발생된 네트워크 지연을 감소시키고, 캐리어 변경에 의해 야기된 데이터 서비스 중단 확률을 더욱 감소시키기 위해, 시스템 아키텍처 및 애플리케이션 시나리오를 위한 데이터 전송 방법을 제공한다.
이하, 도 2를 참조하여 1차 네트워크 장치, 2차 네트워크 장치 및 단말 장치 사이의 데이터 교환의 관점에서 본 출원의 실시예에서 제공되는 데이터 전송 방법을 설명한다.
본 실시예에서, 1차 네트워크 장치는 현재 단말 장치에 대한 서비스를 제공하는 액세스 네트워크(radio access network, RAN) 장치이며, 4G 무선 액세스 네트워크 장치 또는 하나 이상의 셀을 통해 4G 액세스 네트워크의 무선 인터페이스를 통해 무선 단말 장치와 통신하는 장치일 수 있다. 예를 들어, 1차 네트워크 장치는 도 1에 도시된 LTE 기지국일 수 있거나, 또는 롱텀 에볼루션(long term evolution, LTE) 시스템 또는 롱텀 에볼루션 어드밴스드(LTE-advanced, LTE-A) 시스템의 진화된 NodeB (evolved NodeB, NodeB, eNB, 또는 e- NodeB)로 지칭될 수 있다. 캐리어 집성 또는 캐리어 변경 시나리오에서, 1차 네트워크 장치는 다른 네트워크 장치가 시스템에 액세스할 수 있는지 여부에 영향을 미칠 수 있으므로, 1차 네트워크 장치가 또한 1차 기지국(1차 진화된 NodeB, P-eNB) 또는 마스터 노드(master evolved NodeB, MeNB)로도 지칭될 수 있다. 1차 네트워크 장치는 수신된 공중 프레임과 인터넷 프로토콜(internet protocol, IP) 패킷을 상호 변환하고, 단말 장치와 액세스 네트워크의 나머지 부분 사이에서 라우터 역할을 하도록 구성될 수 있다. 액세스 네트워크의 나머지 부분은 IP 네트워크를 포함할 수 있다. 1차 네트워크 장치는 무선 인터페이스의 속성 관리를 추가로 조정할 수 있다. 이것은 여기서 특별히 제한되지 않는다.
본 출원의 실시예에서 1차 네트워크 장치는 전술한 장치 중 임의의 하나이거나 또는 장치 내의 칩일 수 있음을 이해해야 한다. 이것은 여기서 특별히 제한되지 않는다. 장치 또는 칩인 1차 네트워크 장치는 독립적인 제품으로 제조되거나, 판매되거나 또는 사용될 수 있다. 본 실시예 그리고 후속 실시예에서, 1차 네트워크 장치만이 설명을 위한 예로서 사용된다.
2차 네트워크 장치는 새로운 라디오(new radio, NR) 액세스 네트워크 RAN 장치, 예를 들어 도 1에 도시된 NR 기지국일 수 있거나, 또는 하나 이상의 셀을 통해 NR 액세스 네트워크의 무선 인터페이스를 통해 무선 단말 장치와 통신하는 장치일 수 있거나, 또는 클라우드 액세스 네트워크(Cloud RAN) 시스템의 중앙 유닛(central unit, CU)과 분산 유닛(distributed unit, DU)을 포함할 수 있다. 예를 들어, 2차 네트워크 장치는 NR 시스템에서 차세대 NodeB(next generation NodeB, gNB)일 수 있다. 복수의 2차 네트워크 장치가 있는 경우, 복수의 2차 네트워크 장치는 각각 소스 차세대 노드(source next generation NodeB, S-gNB)(즉, 소스 2차 네트워크 장치 또는 소스 기지국)과 타깃 차세대 노드(target next generation NodeB, T-gNB)(즉, 타깃 2차 네트워크 장치 또는 타깃 기지국)일 수 있다. 소스 2차 네트워크 장치는 변경 전 단말 장치 및 1차 네트워크 장치와 통신하는 2차 네트워크 장치이고, 타깃 2차 네트워크 장치는 변경 후 단말 장치 및 1차 네트워크 장치와 통신하는 2차 네트워크 장치이다. 즉, 소스 2차 네트워크 장치는 타깃 2차 네트워크 장치로 변경된다. 2차 네트워크 장치는 수신된 공중 프레임과 인터넷 프로토콜(IP) 패킷을 상호 변환하고, 단말 장치와 액세스 네트워크의 나머지 부분 사이에서 라우터 역할을 하도록 구성될 수 있으며, 여기서 액세스 네트워크의 나머지 부분은 IP 네트워크를 포함할 수 있다. 2차 네트워크 장치는 무선 인터페이스의 속성 관리를 추가로 조정할 수 있다. 이것은 여기서 특별히 제한되지 않는다. 또한, 2차 네트워크 장치는 X2 인터페이스를 통해 1차 네트워크 장치와 통신한다.
본 출원의 실시예에서 2차 네트워크 장치는 전술한 장치 중 임의의 하나이거나 장치 내의 칩일 수 있음을 이해해야 한다. 이것은 여기서 특별히 제한되지 않는다. 장치 또는 칩인 2차 네트워크 장치는 독립적인 제품으로 제조되거나, 판매되거나 또는 사용될 수 있다. 본 실시예 및 후속 실시예에서, 2차 네트워크 장치만이 설명을 위한 예로서 사용된다.
또한, 단말 장치는 사용자에게 음성 및/또는 데이터 연결을 제공하는 장치를 포함한다. 예를 들어, 단말 장치는 무선 연결 기능을 갖는 핸드헬드 장치 또는 무선 모뎀과 연결된 처리 장치를 포함할 수 있다. 단말 장치는 무선 액세스 네트워크(예를 들어, 1차 네트워크 장치 또는 2차 네트워크 장치)를 통해 코어 네트워크(예를 들어, 4G 코어 네트워크 EPC)와 통신할 수 있고, 음성 및/또는 데이터를 교환할 수 있다. 단말 장치는 사용자 장비(user equipment, UE), 무선 단말 장치, 모바일 단말 장치, 가입자 유닛(subscriber unit), 가입자 스테이션(subscriber station), 이동국(mobile station), 원격 스테이션(remote station), 액세스 포인트(access point, AP), 원격 단말 장치(remote terminal), 액세스 단말 장치(access terminal), 사용자 단말 장치(user terminal), 사용자 에이전트(user agent), 사용자 장치(user device) 등을 포함할 수 있다. 또한, 단말 장치는 다르게는 차량 장착 단말, 예를 들어, 텔레매틱스 박스(telematics box, T-Box), 도메인 제어기(domain controller, DC), 멀티 도메인 제어기(multi domain controller, MDC), 또는 차량에 통합된 온보드 장치(on board unit, OBU)일 수 있다. 단말 장치는 다르게는 안경, 장갑, 시계, 의류, 신발과 같은 웨어러블 장치, 또는 사용자의 신체에 직접 착용되거나 옷이나 엑세서리에 통합되는 다른 휴대용 장치일 수 있다. 이는 본 출원에서 특별히 제한되지 않는다.
본 출원의 실시예에서의 단말 장치는 전술한 장치 또는 칩 중 임의의 하나일 수 있음을 이해해야 한다. 이것은 여기서 특별히 제한되지 않는다. 장치 또는 칩인 단말 장치는 독립적인 제품으로 제조되거나, 판매되거나 또는 사용될 수 있다. 본 실시예 및 후속 실시예에서, 단말 장치는 설명을 위한 예로서 사용된다.
도 2에 도시된 바와 같이, 캐리어 변경이 발생하는 경우, 데이터 전송 방법에서의 장치들은 다음의 단계를 수행한다.
단계 201: 1차 네트워크 장치가 단말 장치에게 제1 메시지를 전송한다.
1차 네트워크 장치는 단말 장치에 대한 서비스를 제공하는 액세스 네트워크 장치이며, 또한 캐리어 변경을 수행하는지 여부를 결정하는 액세스 네트워크 장치이다.
캐리어 변경 전에, 단말 장치는, 1차 네트워크 장치로부터, 코어 네트워크로부터의 다운링크 데이터 패킷을 수신하거나, 1차 네트워크 장치와 다른 2차 네트워크 장치 모두로부터, 코어 네트워크로부터의 다운링크 데이터 패킷을 수신한다. 이 경우, 단말 장치는 1차 네트워크 장치의 키(이하, 간단히 마스터 노드의 키로 지칭됨)를 사용한다. 구체적으로, 단말 장치의 PDCP 엔티티는 마스터 노드의 키를 사용하여 설정된다. 단말 장치의 PDCP 엔티티는 마스터 노드의 키를 사용하여 데이터를 패킹하고 암호화할 수 있으며, 단말 장치의 PDCP 엔티티는 또한 마스터 노드의 키를 사용하여 암호화된 데이터 패킷을 복호할 수 있다.
1차 네트워크 장치가 캐리어 변경 프로세스를 개시하는 경우, 1차 네트워크 장치는 단말 장치에게 제1 메시지를 전송하며, 여기서 제1 메시지는 단말 장치가 캐리어 변경 후에 마스터 노드의 키이자 또한 단말 장치에 저장된 키를 사용하여 데이터 암호화 및 복호화를 수행하도록 지시한다. 또한, 캐리어 변경 프로세스가 2차 캐리어를 추가하는 것이면, 1차 네트워크 장치는 추가될 2차 네트워크 장치에게 마스터 노드의 키를 사용하도록 통지하여야 한다. 캐리어 변경 프로세스가 추가된 2차 캐리어를 다른 2차 캐리어로 변경하는 경우, 1차 네트워크 장치는 변경된 2차 네트워크 장치에게 마스터 노드의 키를 사용하도록 통지해야 한다. 1차 네트워크 장치가 추가된 2차 캐리어를 삭제하고 1차 네트워크 장치만이 단말 장치와 데이터 전송을 수행하는 경우, 단말 장치는 여전히 마스터 노드의 키를 사용한다는 것을 이해해야 한다.
선택적으로, 제1 메시지는 제1 지시 정보를 운반하고, 제1 지시 정보는 1차 네트워크 장치의 키를 사용하여 데이터 암호화 및 복호화를 수행하도록 지시한다. 예를 들어, 제1 메시지는 무선 자원 제어(radio resource control, RRC) 재구성(RRC connection reconfiguration) 메시지이고, RRC 재구성 메시지는 제1 지시 정보를 운반한다. 제1 지시 정보는 식별자일 수 있으며, 식별자는 1차 네트워크 장치의 키를 지시한다. 예를 들어, 제1 지시 정보는 정보 요소를 사용할 키(key to use)에 의해 지시될 수 있다. 일반적으로, 정보 요소를 사용할 키가 마스터로서 구성되는 경우, 마스터 노드의 키가 사용됨을 지시한다. 정보 요소를 사용할 키가 슬레이브로서 구성되는 경우, 2차 노드의 키가 사용됨을 지시한다. 실제 적용에서, 제1 지시 정보는 다르게는 다른 형태로 지시될 수 있음을 이해해야 한다. 제1 지시 정보의 특정 형태는 본 출원의 본 실시예에서 제한되지 않는다.
본 실시예에서, 캐리어 변경이 발생하는 경우, 1차 네트워크 장치는 제1 메시지를 단말 장치로 전송하며, 여기서 제1 메시지는 단말 장치가 1차 네트워크 장치의 키이자 또한 캐리어 변경 전에 단말 장치에 의해 사용되는 키를 사용하여 데이터 암호화 및 복호화를 수행하도록 지시한다. 단말 장치는 1차 네트워크 장치의 키를 저장하였다. 또한, 캐리어 변경 후에, 단말 장치는 여전히 1차 네트워크 장치의 키를 사용한다. 즉, 캐리어 변경 중에, 단말 장치는 키를 변경하지 않으며, 단말 장치는 PDCP 엔티티를 재설정할 필요가 없다. 따라서, 단말 장치가 캐리어 변경 중에 PDCP 엔티티를 재설정하기 때문에 발생되는 네트워크 지연이 감소되고, 캐리어 변경으로 인한 데이터 서비스 중단 확률이 더욱 감소될 수 있다.
도 2에 대응하는 실시예에 기초하여, 캐리어 변경 프로세스는 주로 다음의 세 가지 시나리오를 포함한다.
(1) 2차 캐리어를 추가하는 시나리오로서, 이는 1차 네트워크 장치가 2차 네트워크 장치를 추가함으로써, 2차 네트워크 장치가 데이터 분할에 참여할 수 있음을 의미하고, (2) 2차 캐리어를 삭제하는 시나리오로서, 이는 추가된 2차 네트워크 장치가 삭제됨을 의미하며, 여기서 2차 캐리어를 삭제하는 프로세스는 1차 네트워크 장치에 의해 개시될 수 있거나, 또는 2차 네트워크 장치에 의해 개시될 수 있으며, (3) 하나의 캐리어에서 다른 캐리어로 변경하는 시나리오로서, 이는 하나의 2차 네트워크 장치가 다른 2차 네트워크 장치로 변경됨을 의미하며, 여기서 이러한 프로세스는 1차 네트워크 장치에 의해 개시될 수 있거나, 또는 2차 네트워크 장치에 의해 개시될 수 있다. 다음은 전술한 시나리오를 개별적으로 설명한다.
도 3a는 1차 네트워크 장치가 2차 네트워크 장치의 추가를 개시하는 경우 1차 네트워크 장치, 2차 네트워크 장치 및 단말 장치 사이의 시그널링 교환 프로세스를 도시한다.
1차 네트워크 장치가 2차 네트워크 장치를 추가하기 전에, 단말 장치는 1차 네트워크 장치를 통해 코어 네트워크로부터 다운링크 데이터 패킷을 수신하고, 1차 네트워크 장치의 키(즉, 마스터 노드의 키)를 사용하여 데이터 암호화 및 복호화를 수행한다. 구체적으로, 도 3b에 도시된 바와 같이, 코어 네트워크 장치는 다운링크 데이터 패킷을 1차 네트워크 장치의 PDCP 엔티티 04로 전송하며, 여기서 1차 네트워크 장치의 PDCP 엔티티 04는 마스터 노드의 키를 사용하여 다운링크 데이터 패킷을 암호화 및 복호한다. 1차 네트워크 장치는 마스터 노드의 키를 사용하여 암호화된 다운링크 데이터 패킷을 1차 네트워크 장치의 RLC 엔티티 05로 전송하도록 PDCP 엔티티 04를 제어한다. 그런 다음, RLC 엔티티 05는 MAC 계층 및 물리 계층을 통해 다운링크 데이터 패킷을 단말 장치의 PDCP 엔티티 01로 전송한다. 단말 장치가 다운링크 데이터 패킷을 수신한 후, 단말 장치는 다운링크 데이터 패킷의 서비스 데이터를 획득하기 위해 마스터 노드의 키를 사용하여 다운링크 데이터 패킷을 복호하도록 PDCP 엔티티 01을 제어할 수 있다.
다운링크 데이터 패킷은 1차 네트워크 장치의 MAC 엔티티 06, 1차 네트워크 장치의 물리 계층, 단말 장치의 물리 계층, 단말 장치의 MAC 엔티티 03, 단말 장치의 RLC 엔티티 02 등을 통해 1차 네트워크 장치의 RLC 엔티티 05에서 단말 장치의 PDCP 엔티티 01로 전송됨을 이해해야 한다. 본 출원의 본 실시예에서, 1차 네트워크 장치의 RLC 엔티티 05로부터 단말 장치의 PDCP 엔티티 01로 다운링크 데이터 패킷을 전송하는 것만이 제한되고, 2개의 엔티티 사이의 특정 전송 프로세스는 제한되지 않는다.
1차 네트워크 장치가 2차 네트워크 장치를 추가할 준비가 되는 경우, 1차 네트워크 장치와 2차 네트워크 장치(즉, 추가될 2차 네트워크 장치)는 다음의 단계를 수행한다.
단계 301: 1차 네트워크 장치가 2차 네트워크 장치에게 제3 메시지를 전송한다.
제3 메시지는 마스터 노드의 키를 운반하고, 2차 네트워크 장치가 마스터 노드의 키를 사용하여 데이터 암호화 및 복호화를 수행하도록 지시한다. 즉, 마스터 노드의 키는 2차 네트워크 장치가 마스터 노드의 키를 사용하여 PDCP 엔티티를 설정하도록 지시한다.
예를 들어, 제3 메시지는 2차 캐리어 추가 요청(S-gNB 추가 요청)이고, 2차 캐리어 추가 요청은 2차 네트워크 장치를 2차 캐리어로서 추가하도록 요청하기 위한 것이다.
단계 302: 2차 네트워크 장치는 마스터 노드의 키를 사용하여 2차 네트워크 장치의 PDCP 엔티티를 설정한다.
2차 네트워크 장치가 제3 메시지를 수신하고 마스터 노드의 키이자 또한 제3 메시지에서 운반되는 키를 획득한 후, 2차 네트워크 장치는 마스터 노드의 키를 사용하여 2차 네트워크 장치의 PDCP 엔티티를 설정한다. 마스터 노드의 키를 사용하여 2차 네트워크 장치에 의해 설정된 PDCP 엔티티는 데이터 패킷 전송에 즉시 참여할 수 없음을 이해해야 한다. 2차 네트워크 장치의 PDCP 엔티티는 단말 장치가 2차 네트워크 장치에 액세스하고 1차 네트워크 장치가 캐리어 변경이 발생하였음을 코어 네트워크 장치에게 통지한 후에만 사용을 위해 활성화될 수 있다. 1차 네트워크 장치와 코어 네트워크 장치 사이의 시그널링 교환 프로세스는 도 4a 및 도 4b에 대응하는 후속 실시예에서 상세히 설명되며, 자세한 내용은 여기에서 다시 설명되지 않는다.
기존의 기술에서, 1차 네트워크 장치는 추가될 2차 네트워크 장치에게 2차 네트워크 장치의 키(즉, 2차 노드의 키)만을 전송하며, 여기서 2차 노드의 키는 일반적으로 마스터 노드의 키에서 유도된 키이고, 2차 노드의 키는 마스터 노드의 키와 다르다. 그러나, 본 발명에서, 1차 네트워크 장치는 마스터 노드의 키를 2차 네트워크 장치로 전송하고, 단말 장치에게 또한 후속 단계에서 마스터 노드의 키를 사용하도록 통지함으로써, 2차 네트워크 장치와 단말 장치가 모두 마스터 노드의 키를 사용할 수 있도록 한다. 이러한 방식으로, 2차 네트워크 장치가 데이터 패킷 전송에 참여한 후, 단말 장치의 PDCP 엔티티는 2차 네트워크 장치의 PDCP 엔티티로부터 다운링크 데이터 패킷을 수신할 수 있다.
단계 303: 2차 네트워크 장치가 1차 네트워크 장치에게 제2 메시지를 전송한다.
본 실시예에서, 제2 메시지는 2차 네트워크 장치가 2차 네트워크 장치가 2차 캐리어로서 추가될 것임을 확인함을 지시한다.
제2 메시지는 제1 지시 정보를 운반하고, 제1 지시 정보는 마스터 노드의 키를 사용하여 데이터 암호화 및 복호화를 수행하도록 지시한다. 또한, 제1 지시 정보는 2차 네트워크 장치에 의해 구성된다. 2차 네트워크 장치는 제2 메시지에 제1 지시 정보를 포함하는 것으로 이해될 수 있다. 일 측면에서, 이는 2차 네트워크 장치가 후속 프로세스에서 마스터 노드의 키를 사용하여 PDCP 엔티티를 설정한다는 것을 2차 네트워크 장치가 확인하였음을 지시한다. 다른 측면에서, 그것은 제1 지시 정보가 1차 네트워크 장치에게 통지하여, 1차 네트워크 장치가 제2 메시지의 제1 지시 정보에 기초하여 단말 장치가 또한 마스터 노드의 키도 사용하도록 지시할 수 있도록 한다. 후자의 측면에 기초하여, 제2 메시지의 제1 지시 정보는 후속 단계 304를 수행하기 위해 1차 네트워크 장치를 트리거하기 위한 트리거 소스로서 사용될 수 있다.
예를 들어, 제2 메시지는 2차 캐리어 추가 요청 응답(S-gNB 추가 요청 확인)이고, 2차 캐리어 추가 요청 응답은 복수의 정보 요소를 운반하며, 키를 지시하는 하나의 정보 요소는 정보 요소를 사용할 키이다. 2차 네트워크 장치는 정보 요소를 사용할 키를 "마스터"로 설정하여 2차 네트워크 장치가 마스터 노드의 키를 사용함을 지시한다. 실제 적용시, 다른 정보 요소가 제1 지시 정보로서 사용될 수 있음을 이해해야 한다. 이것은 여기서 특별히 제한되지 않는다.
단계 302와 단계 303 사이의 시간적 순서에는 명확한 제한이 없음을 이해해야 한다. 즉, 2차 네트워크 장치는 단계 302를 먼저 수행한 다음 단계 303을 수행할 수 있거나, 또는 단계 303을 먼저 수행한 다음 단계 302를 수행할 수 있다. 이것은 여기서 특별히 제한되지 않는다.
단계 304: 1차 네트워크 장치가 단말 장치에게 제1 메시지를 전송한다.
1차 네트워크 장치가 2차 네트워크 장치로부터 제2 메시지를 수신하고, 제2 메시지로부터 제1 지시 정보를 획득하는 경우, 1차 네트워크 장치는 2차 네트워크 장치가 후속 프로세스에서 마스터 노드의 키를 사용하여 암호화 및 복호화를 수행할 것으로 결정할 수 있다. 따라서, 1차 네트워크 장치는 제1 메시지에 제1 지시 정보를 포함하고, 제1 메시지를 단말 장치에게 전송한다.
예를 들어, 제1 메시지는 RRC 재구성(RRC 연결 재구성) 메시지이고, RRC 재구성 메시지는 제1 지시 정보를 운반한다. 단계 303에서 제1 지시 정보가 "마스터"로 설정된 정보 요소를 사용할 키에 의해 지시되면, RRC 재구성 메시지의 제1 지시 정보는 또한 "마스터"로 설정된 정보 요소를 사용할 키이다.
제2 메시지도 제1 메시지도 마스터 노드의 키를 직접 운반하지 않고, 마스터 노드의 키를 지시하는 제1 지시 정보를 운반함을 이해해야 한다. 단말 장치가 2차 네트워크 장치의 추가 전에 마스터 노드의 키를 사용하기 때문에, 단말 장치는 마스터 노드의 키를 저장하고, 단말 장치의 PDCP 엔티티는 또한 마스터 노드의 키를 사용하여 설정된다. 따라서, 단말 장치가 제1 지시 정보를 수신한 후, 단말 장치는 키를 재계산하거나 PDCP 엔티티를 재설정하지 않고 마스터 노드의 키를 사용하여 암호화된 다운링크 데이터 패킷을 복호화하기 위해 직접 단말 장치의 PDCP 엔티티를 사용할 수 있다.
단계 305: 1차 네트워크 장치는 다운링크 데이터 패킷을 1차 네트워크 장치의 RLC 엔티티로 전송하기 위해 1차 네트워크 장치의 PDCP 엔티티를 제어한다.
단계 306: 1차 네트워크 장치는 다운링크 데이터 패킷을 단말 장치로 전송하기 위해 1차 네트워크 장치의 RLC 엔티티를 제어한다.
본 실시예에서, 제1 지시 정보를 수신한 후, 단말 장치는 여전히 마스터 노드의 키를 사용한다. 따라서, 단말 장치의 PDCP 엔티티는 마스터 노드의 키를 사용하여 1차 네트워크 장치의 PDCP 엔티티에 의해 암호화된 다운링크 데이터 패킷을 복호화할 수 있다. 따라서, 1차 네트워크 장치는 다운링크 데이터 패킷을 1차 네트워크 장치의 PDCP 엔티티로 전송하기 위해 1차 네트워크 장치의 PDCP 엔티티를 제어하고, 그 다음, 1차 네트워크 장치는 다운링크 데이터 패킷을 단말 장치에게 전송하기 위해 1차 네트워크 장치의 RLC 엔티티를 제어한다. 즉, MAC 계층 및 물리 계층을 통해 단말 장치의 PDCP 엔티티로 다운링크 데이터 패킷을 전송한다. 다운링크 데이터 패킷의 흐름 방향은 1차 네트워크 장치가 2차 네트워크 장치를 추가하지 않은 경우에 다운링크 데이터 패킷의 흐름 방향과 동일한 것으로 이해되어야 한다. 도 3b에 도시된 바와 같이, 2차 네트워크 장치의 PDCP 엔티티 07이 활성화되지 않기 때문에, 코어 네트워크 장치는 일시적으로 2차 네트워크 장치의 PDCP 엔티티에게 다운링크 데이터 패킷을 할당할 수 없다. 이 경우, 코어 네트워크 장치는 여전히 다운링크 데이터 패킷을 1차 네트워크 장치의 PDCP 엔티티 04로 전송하며, 여기서 1차 네트워크 장치의 PDCP 엔티티 04는 마스터 노드의 키를 사용하여 다운링크 데이터 패킷을 암호화 및 복호화한다. 1차 네트워크 장치는 마스터 노드의 키를 사용하여 암호화된 다운링크 데이터 패킷을 1차 네트워크 장치의 RLC 엔티티 05로 전송하도록 PDCP 엔티티 04를 제어한다. 그런 다음, RLC 엔티티 05는 MAC 계층 및 물리 계층을 통해 다운링크 데이터 패킷을 단말 장치의 PDCP 엔티티 01로 전송한다. 단말 장치가 다운링크 데이터 패킷을 수신한 후, 단말 장치는 다운링크 데이터 패킷의 서비스 데이터를 획득하기 위해 마스터 노드의 키를 사용하여 다운링크 데이터 패킷을 복호화하도록 PDCP 엔티티 01을 제어할 수 있다.
기존 기술에서, 2차 네트워크 장치를 추가하는 경우, 1차 네트워크 장치는 마스터 노드의 키와 다른 2차 노드의 키를 2차 네트워크 장치로 전송한다는 것을 이해해야 한다. 그러나, 단말 장치의 PDCP 엔티티는 현재 마스터 노드의 키를 사용하고, 단말 장치는 2차 노드의 키를 사용하여 암호화된 데이터 패킷을 복호화하지 못할 수 있다. 결과적으로, 단말 장치는 PDCP 엔티티를 재설정해야 한다. 단말 장치가 PDCP 엔티티를 재설정하기 전에, 1차 네트워크 장치의 PDCP 엔티티는 동결되고, 다운링크 데이터 패킷을 단말 장치로 전송하지 않는다. 2차 네트워크 장치의 PDCP 엔티이자 또한 2차 노드의 키를 사용하는 PDCP 엔티티가 활성화되고, 단말 장치에 의해 재설정되는 PDCP 엔티티이자 또한 2차 노드의 키를 사용하는 PDCP 엔티티가 활성화되며, 코어 네트워크 장치는 2차 캐리어의 추가를 확인한 경우, 단말 장치의 PDCP 엔티티는 다운링크 데이터 패킷을 수신할 수 있다. 그러나, 본 발명에서, 단말 장치는 PDCP 엔티티를 재설정할 필요가 없고, 다운링크 데이터 패킷을 다시 수신하기 시작하기 전에 네트워크 장치 측과 코어 네트워크 장치 사이의 교환을 기다릴 필요가 없다. 따라서, 네트워크 지연이 단축될 수 있고, 2차 캐리어 추가로 인한 데이터 서비스 중단 확률이 더욱 감소된다.
도 3a에 대응하는 실시예의 추가 이해를 용이하게 하기 위해, 도 4a 및 도 4a에 도시된 바와 같이, 이하에서는 1차 네트워크 장치가 eNB이고, 2차 네트워크 장치가 gNB이며, 단말 장치가 UE인 예를 사용하여 설명을 추가로 제공한다.
단계 401: eNB가 gNB에게 2차 캐리어 추가 요청(SgNB 추가 요청)을 전송한다.
2차 캐리어 추가 요청은 마스터 노드의 키(즉, eNB의 키)를 운반하고, 2차 캐리어 추가 요청은 마스터 노드의 키를 사용하여 PDCP 엔티티를 설정하도록 gNB에게 통지한다.
단계 402: gNB는 마스터 노드의 키를 사용하여 gNB의 PDCP 엔티티를 설정한다.
단계 402에서, gNB가 마스터 노드의 키를 사용하여 PDCP 엔티티를 설정하더라도, PDCP 엔티티는 활성화되지 않고 즉시 데이터 전송에 참여할 수 없음을 이해해야 한다.
단계 403: gNB가 2차 캐리어 추가 요청 응답(SgNB 추가 요청 확인)을 eNB로 전송한다.
2차 캐리어 추가 요청 응답은 제1 지시 정보를 운반하고, 제1 지시 정보는 gNB가 마스터 노드의 키를 사용하여 PDCP 엔티티를 설정할 것임을 gNB가 확인함을 지시한다. 제1 지시 정보는 MeNB 컨테이너에 대한 SgNB에서 gNB에 의해 채워진 정보 요소에 의해 지시된다. MeNB 컨테이너에 대한 SgNB에서 키를 지시하는 정보 요소를 사용할 키가 있다. gNB는 정보 요소를 사용할 키를 마스터로 설정하여 gNB가 마스터 노드의 키를 사용할 것임을 지시한다.
단계 402와 단계 403 사이의 시간적 순서에는 명확한 제한이 없다. 즉, gNB는 단계 402를 먼저 수행한 다음 단계 403을 수행할 수 있거나, 또는 단계 403을 먼저 수행한 다음 단계 402를 수행할 수 있거나, 또는 단계 402와 단계 403을 동시에 수행할 수 있다. 이는 여기서 특별히 제한되지 않는다.
단계 404: eNB가 RRC 재구성(RRC 연결 재구성) 시그널링을 UE에게 전송한다.
eNB는 gNB로부터 캐리어 추가 요청 응답을 수신한 후, eNB는 gNB가 마스터 노드의 키를 사용하여 PDCP 엔티티를 설정해야 하는 것으로 결정할 수 있다. 따라서, eNB는 UE에게 RRC 재구성 시그널링을 전송하며, 여기서 RRC 재구성 시그널링은 캐리어 추가 요청 응답에서 운반되는 제1 지시 정보를 포함한다.
UE가 RRC 재구성 시그널링에서 제1 지시 정보를 식별하는 경우, UE는 마스터 노드의 키가 사용될 것임을 알 수 있다. UE의 PDCP 엔티티는 이전에 마스터 노드의 키를 사용하기 때문에, UE는 마스터 노드의 키를 사용하는 PDCP 엔티티를 계속 사용할 수 있으며, 새로운 키를 사용하는 PDCP 엔티티를 재설정할 필요가 없다. 따라서, 후속 단계에서, 마스터 노드의 키를 사용하여 암호화되는 다운링크 데이터 패킷이 UE에게 전송되는 경우, UE는 PDCP 엔티티를 사용하여 다운링크 데이터 패킷을 복호화하여 다운링크 데이터 패킷의 서비스 데이터를 획득할 수 있다.
RRC 재구성 시그널링은 재구성을 위해 사용되는 다른 파라미터를 추가로 운반할 수 있음을 이해해야 한다. 이것은 여기서 특별히 제한되지 않는다.
단계 405 : UE는 eNB에게 RRC 재구성 완료(RRC 연결 재구성 완료) 시그널링을 전송한다.
RRC 재구성 완료 시그널링은 UE가 제1 지시 정보를 수신하여 관련 재구성을 완료하였음을 eNB에게 통지한다.
단계 406: eNB가 2차 캐리어 재구성 완료(SgNB 재구성 완료) 시그널링을 gNB 로 전송한다.
2차 캐리어 재구성 완료 시그널링은 UE가 재구성을 완료하였고 gNB가 UE의 랜덤 액세스를 준비하기 시작할 수 있음을 gNB에게 통지한다.
단계 407: UE가 gNB에 대한 랜덤 액세스 프로세스를 개시한다.
구체적으로, UE와 gNB 사이의 랜덤 액세스 프로세스는 다음 단계를 포함한다.
단계 S1: UE는 랜덤 액세스 요청(random access request)(즉, msg1)을 gNB로 전송하며, 여기서 랜덤 액세스 요청은 랜덤 액세스 프리앰블(random access preamble)을 운반한다.
단계 S2: gNB가 랜덤 액세스 응답(random access response, RAR)(즉, msg2)을 UE에게 전송한다.
단계 S3: UE는 RRC 연결 설정 요청(RRC 연결 요청)(즉, msg3)을 gNB로 전송 하며, 여기서 RRC 연결 설정 요청은 UE의 식별 정보를 운반한다.
단계 S4: gNB는 UE에게 RRC 연결 설정(RRC 경쟁 해결) 시그널링(즉, msg4)을 전송한다.
실제 적용에서, 랜덤 액세스 프로세스는 다른 시그널링 또는 파라미터와 더 관련될 수 있으며, 세부 사항은 여기서 설명되지 않는다.
UE가 gNB에 성공적으로 액세스하는 경우, UE가 이후에 gNB로부터 다운링크 데이터 패킷을 수신할 수 있음을 지시한다. 또한, gNB가 UE를 위한 서비스를 제공할 수 있다는 것도 이해할 수 있다.
단계 408: eNB는 다운링크 데이터 패킷을 eNB의 RLC 엔티티로 전송하기 위해 eNB의 PDCP 엔티티를 제어한다.
본 실시예에서, 단계 408 및 단계 407은 서로 독립적이다. 즉, eNB는 단계 406을 수행한 후 단계 408을 수행할 수 있다.
다운링크 데이터 패킷은 서빙 게이트웨이(serving gateway, S-GW)로부터의 것이고, S-GW는 UMTS 지상 무선 액세스 네트워크(UMTS terrestrial radio access network, E-UTRAN) 인터페이스에서 종료되는 게이트웨이이다. 본 실시예에서, 서빙 게이트웨이는 주로 다운링크 데이터 패킷을 eNB 또는 gNB로 전송하고, 이동성 관리 엔티티(mobility management entity, MME)와 전송 경로 전환을 협상하도록 구성된다.
eNB의 PDCP 엔티티는 마스터 노드의 키를 사용하여 S-GW로부터 다운링크 데이터 패킷을 암호화한다. 그런 다음 eNB는 eNB의 PDCP 엔티티를 제어하여 eNB의 RLC 엔티티로 다운링크 데이터 패킷을 전송한다.
단계 409: eNB는 eNB의 RLC 엔티티를 제어하여 다운링크 데이터 패킷을 UE의 PDCP 엔티티로 전송한다.
본 실시예에서, 단계 409 및 단계 407은 서로 독립적이다. 그러나, eNB는 단계 408을 수행한 후 즉시 단계 409를 수행한다.
이러한 단계에서, eNB는 eNB의 RLC 엔티티를 제어하여 마스터 노드의 키를 사용하여 암호화되는 다운링크 데이터 패킷을 MAC 계층과 물리 계층을 통해 UE의 PDCP 엔티티로 전송한다. UE의 PDCP 엔티티도 마스터 노드의 키를 사용하기 때문에, UE의 PDCP 엔티티는 다운링크 데이터 패킷을 복호화하고 다운링크 데이터 패킷의 서비스 데이터를 획득할 수 있다.
단계 410: gNB는 랜덤 액세스가 완료되었음을 eNB에게 통지한다.
본 실시예에서, 단계 410과 전술한 단계 408 및 단계 409는 서로 독립적이고, 단계 410은 단계 407 이후에 수행된다.
단계 411: eNB는 진화된 무선 액세스 베어러 수정 지시(E-RAB 수정 지시)를 MME에게 전송한다.
진화된 무선 액세스 베어러 수정 지시는 MME에게 전송 경로를 gNB로 전환하도록 요청하기 위한 것이다.
단계 412: MME는 S-GW에게 경로 전환 요청(path switch request)을 전송한다.
경로 전환 요청은 S-GW가 후속 다운링크 데이터 패킷을 gNB로 전송하도록 요청하기 위한 것이다. 이 경우, gNB의 PDCP 엔티티는 S-GW로부터 다운링크 데이터 패킷을 수신한다.
단계 413: S-GW는 MME에게 경로 전환 요청 응답(경로 전환 요청 확인)을 전송한다.
경로 전환 요청 응답은 전환이 완료되었음을 지시한다.
단계 414: S-GW는 종료 마커(end marker) 데이터 패킷을 eNB로 전송한다.
종료 마커 데이터 패킷은 S-GW에 의해 eNB로 전송된 마지막 데이터 패킷으로, S-GW가 종료 마커 데이터 패킷을 전송한 후 더 이상 다운링크 데이터 패킷을 eNB로 전송하지 않음을 지시한다.
단계 415: eNB는 시스템 프레임 번호 상태 전송(SN status transfer) 메시지 및 종료 마커(end marker) 데이터 패킷을 gNB로 전송한다.
본 실시예에서, 시스템 프레임 번호 상태 전송 메시지는 현재 S-GW에 의해 eNB로 전송된 다운링크 데이터 패킷의 시퀀스 번호를 지시하므로, gNB가 후속 프로세스에서 S-GW로부터, 시퀀스 번호 뒤의 데이터 패킷을 수신할 수 있다. 이러한 방식으로, gNB는 다운링크 데이터 패킷을 반복적으로 수신하거나 다운링크 데이터 패킷을 유실하는 것을 방지할 수 있다.
또한, eNB는 단계 414에서 종료 마커 데이터 패킷을 gNB로 추가로 전달하여 eNB가 마지막 데이터 패킷을 gNB로 전달하였음을 지시할 수 있다. 종료 마커 데이터 패킷을 수신한 후, gNB는 단계 417을 수행한다.
단계 416: MME는 진화된 무선 액세스 베어러 수정 지시 완료(E-RAB modification indication complete) 메시지를 eNB로 전송한다.
단계 417: gNB는 gNB의 PDCP 엔티티를 제어하여 S-GW로부터 다운링크 데이터 패킷을 수신한다.
gNB가 종료 마커 데이터 패킷을 수신한 후, gNB의 PDCP 엔티티가 활성화된다. 이러한 방식으로, gNB는 S-GW로부터 다운링크 데이터 패킷을 수신하도록 gNB 의 PDCP 엔티티를 제어할 수 있다. gNB가 마스터 노드의 키를 사용하여 gNB의 PDCP 엔티티를 설정하므로, gNB의 PDCP 엔티티는 마스터 노드의 키를 사용하여 수신된 다운링크 데이터 패킷을 암호화한 다음, 후속 전송을 수행한다.
단계 418: gNB는 gNB의 PDCP 엔티티를 제어하여 다운링크 데이터 패킷을 gNB의 RLC 엔티티 및 eNB의 RLC 엔티티로 전송한다.
단계 419: gNB는 gNB의 RLC 엔티티를 제어하여 다운링크 데이터 패킷을 UE의 PDCP 엔티티로 전송한다.
단계 420: eNB는 eNB의 RLC 엔티티를 제어하여 다운링크 데이터 패킷을 UE의 PDCP 엔티티로 전송한다.
본 실시예에서, 단계 419 및 단계 420은 동시에 수행된다.
이해의 편의를 위해, 도 3b 및 도 3c가 설명을 위한 예로 사용된다. 이 경우, 도 3b 및 도 3c에서의 코어 네트워크 장치는 S-GW이고, 1차 네트워크 장치는 eNB이며, 2차 네트워크 장치는 gNB이고, 단말 장치는 UE이다.
eNB가 단계 408과 단계 409를 수행하는 경우, 다운링크 데이터 패킷의 흐름 방향은 도 3b에 도시된다. S-GW는 다운링크 데이터 패킷을 eNB의 PDCP 엔티티 04로 전송하며, 여기서 eNB의 PDCP 엔티티 04는 마스터 노드의 키를 사용하여 다운링크 데이터 패킷을 암호화 및 복호화한다. eNB는 eNB의 PDCP 엔티티 04를 제어하여 마스터 노드의 키를 사용하여 암호화된 다운링크 데이터 패킷을 eNB의 RLC 엔티티 05로 전송한다. 그런 다음, eNB의 RLC 엔티티 05는 다운링크 데이터 패킷을 MAC 계층과 물리 계층을 통해 UE의 PDCP 엔티티 01로 전송한다. UE가 다운링크 데이터 패킷을 수신한 후, UE는 다운링크 데이터 패킷의 서비스 데이터를 획득하기 위해 마스터 노드의 키를 사용하여 다운링크 데이터 패킷을 복호화하도록 UE의 PDCP 엔티티 01을 제어할 수 있다.
gNB가 단계 417 내지 단계 419를 수행하고, eNB가 단계 420를 수행하는 경우, 다운링크 데이터 패킷의 흐름 방향은 도 3에 도시된다. S-GW는 다운링크 데이터 패킷을 gNB의 PDCP 엔티티 07로 전송하며, 여기서 gNB의 PDCP 엔티티 07은 마스터 노드의 키를 사용하여 다운링크 데이터 패킷을 암호화 및 복호화한다. gNB는 gNB의 PDCP 엔티티 07을 제어하여 마스터 노드의 키를 사용하여 암호화된 다운링크 데이터 패킷을 eNB의 RLC 엔티티 05와 gNB의 RLC 엔티티 08로 전송한다. 그런 다음, eNB의 RLC 엔티티 05와 gNB의 RLC 엔티티 08은 다운링크 데이터 패킷을 UE의 PDCP 엔티티 01로 개별적으로 전송하여, 다운링크 데이터 패킷의 서비스 데이터를 획득하기 위해 UE가 마스터 노드의 키를 사용하여 다운로드 데이터 패킷을 복호화하도록 UE의 PDCP 엔티티 01을 제어할 수 있다.
다음은 2차 캐리어를 삭제하는 경우를 설명한다. 2차 캐리어를 삭제하는 프로세스는 1차 네트워크 장치에 의해 개시될 수 있거나, 또는 2차 네트워크 장치에 의해 개시될 수 있다. 도 5a는 1차 네트워크 장치가 2차 네트워크 장치의 삭제를 개시할 때 1차 네트워크 장치, 2차 네트워크 장치 및 단말 장치 사이의 시그널링 교환 프로세스를 도시한다.
1차 네트워크 장치가 2차 네트워크 장치를 삭제하기 전에, 단말 장치는 1차 네트워크 장치와 2차 네트워크 장치를 통해 코어 네트워크로부터 다운링크 데이터 패킷을 수신하고, 1차 네트워크 장치의 키(즉, 마스터 노드의 키)를 사용하여 데이터 암호화 및 복호화를 수행한다. 구체적으로, 도 3c에 도시된 바와 같이, 코어 네트워크 장치는 다운링크 데이터 패킷을 2차 네트워크 장치의 PDCP 엔티티 07로 전송하며, 여기서 2차 네트워크 장치의 PDCP 엔티티 07은 마스터 노드의 키를 사용하여 다운링크 데이터 패킷을 암호화 및 복호화한다. 2차 네트워크 장치는 2차 네트워크 장치의 PDCP 엔티티 07을 제어하여 마스터 노드의 키를 사용하여 암호화된 다운링크 데이터 패킷을 1차 네트워크 장치의 RLC 엔티티 05와 2차 네트워크 장치의 RLC 엔티티 08로 전송한다. 그런 다음, 1차 네트워크 장치의 RLC 엔티티 05와 2차 네트워크 장치의 RLC 엔티티 08은 MAC 계층과 물리 계층을 통해 단말 장치의 PDCP 엔티티 01로 다운링크 데이터 패킷을 개별적으로 전송한다.
1차 네트워크 장치가 2차 네트워크 장치를 삭제할 준비가 되는 경우, 1차 네트워크 장치와 2차 네트워크 장치(즉, 삭제될 2차 네트워크 장치)는 다음 단계를 수행한다.
단계 501: 1차 네트워크 장치는 2차 캐리어 해제 요청을 2차 네트워크 장치로 전송한다.
2차 캐리어 해제 요청은 2차 네트워크 장치가 해제를 준비하도록 지시한다.
단계 502: 2차 네트워크 장치는 1차 네트워크 장치에게 2차 캐리어 해제 요청 응답을 전송한다.
2차 캐리어 해제 요청 응답은 2차 네트워크 장치가 2차 캐리어 해제 요청을 수신하였으며 해제 준비를 확인하였음을 지시한다. 2차 캐리어 해제 요청은 1차 네트워크 장치가 후속 단계 503을 수행하도록 트리거하는 트리거 소스로서 사용될 수 있다.
단계 503: 1차 네트워크 장치는 단말 장치에게 제1 메시지를 전송한다.
본 실시예에서, 1차 네트워크 장치가 2차 네트워크 장치로부터 캐리어 해제 응답을 수신한 후, 1차 네트워크 장치는 단말 장치에게 제1 메시지를 전송하며, 여기서 제1 메시지는 단말 장치가 마스터 노드의 키를 사용하여 데이터 암호화 및 복호하를 수행하도록 지시한다.
선택적 구현에서, 제1 메시지는 키를 지시하는 특정 지시 정보를 운반하지 않는다. 단말 장치가 제1 메시지를 수신하고 제1 메시지가 키에 대한 지시 정보를 운반하지 않음을 검출하는 경우, 단말 장치는 키를 변경하지 않는다. 즉, 단말 장치는 여전히 마스터 노드의 키를 사용한다.
단계 504: 2차 네트워크 장치는 1차 네트워크 장치의 RLC 엔티티에게만 다운링크 데이터 패킷을 전송하도록 2차 네트워크 장치의 PDCP 엔티티를 제어한다.
단계 505: 1차 네트워크 장치는 1차 네트워크 장치의 RLC 엔티티를 제어하여 다운링크 데이터 패킷을 단말 장치로 전송한다.
단계 503과 단계 504 사이의 시간적 순서에는 명확한 제한이 없음을 이해해야 한다. 즉, 2차 네트워크 장치는 먼저 단계 503을 수행한 다음, 단계 504를 수행할 수 있거나, 또는 먼저 단계 504를 수행한 다음, 단계 503을 수행할 수 있다. 이것은 여기에서 특별히 제한되지 않는다.
본 실시예에서, 2차 네트워크 장치가 캐리어 해제 요청을 수신한 후 및 2차 네트워크 장치의 PDCP 엔티티가 삭제되기 전에, 단말 장치가 여전히 마스터 노드의 키를 사용하기 때문에, 2차 네트워크 장치는 1차 네트워크 장치로 코어 네트워크 장치로부터 수신된 다운링크 데이터 패킷을 전달할 수 있고, 1차 네트워크 장치는 다운링크 데이터 패킷을 단말 장치로 전송한다. 도 5b에 도시된 바와 같이, 코어 네트워크 장치는 다운링크 데이터 패킷을 2차 네트워크 장치의 PDCP 엔티티 07로 전송하며, 여기서 2차 네트워크 장치의 PDCP 엔티티 07은 마스터 노드의 키를 사용하여 다운링크 데이터 패킷을 암호화 및 복호화한다. 2차 네트워크 장치는 마스터 노드의 키를 사용하여 암호화된 다운링크 데이터 패킷을 1차 네트워크 장치의 RLC 엔티티 05로 전송하도록 PDCP 엔티티 07을 제어한다. 그런 다음, RLC 엔티티 05는 다운링크 데이터 패킷을 단말 장치로 전송한다. 즉, 다운링크 데이터 패킷을 MAC 계층 및 물리 계층을 통해 단말 장치의 PDCP 엔티티 01로 전송한다.
기존 기술에서, 2차 네트워크 장치가 1차 네트워크 장치로부터 2차 캐리어 해제 요청을 수신한 후, 2차 네트워크 장치의 PDCP 엔티티는 다운링크 데이터 패킷 전달을 중지한다는 것을 이해해야 한다. 1차 네트워크 장치의 PDCP 엔티티이자 또한 마스터 노드의 키를 사용하는 PDCP 엔티티가 활성화되고, 코어 네트워크 장치가 2차 캐리어 삭제를 확인한 경우, 1차 네트워크 장치의 PDCP 엔티티는 코어 네트워크 장치로부터 다운링크 데이터 패킷을 수신할 수 있고, 1차 네트워크 장치는 1차 네트워크 장치의 PDCP 엔티티를 제어하여 다운링크 데이터 패킷을 1차 네트워크 장치의 RLC 엔티티로 전송한 다음, 1차 네트워크 장치의 RLC 엔티티는 다운링크 데이터 패킷을 MAC 계층 및 물리적 계층을 통해 단말 장치의 PDCP 엔티티로 전송한다. 그러나, 본 발명에서, 단말 장치와 2차 네트워크 장치가 모두 마스터 노드의 키를 사용하므로, 단말 장치는 PDCP 엔티티를 재설정할 필요가 없으므로, 2차 네트워크 장치는 버퍼링된 다운링크 데이터 패킷을 1차 네트워크 장치 및 단말 장치에게 계속 전송할 수 있고, 단말 장치는 다운링크 데이터 패킷을 다시 수신하기 시작하기 전에 네트워크 장치 측과 코어 네트워크 장치 사이의 교환을 기다릴 필요가 없다. 따라서, 네트워크 지연이 단축될 수 있고, 2차 캐리어 추가로 인한 데이터 서비스 중단 확률이 더욱 감소된다.
도 5a에 대응하는 실시예의 추가 이해를 용이하게 하기 위해, 도 6a 및 도 6b에 도시된 바와 같이, 이하에서는 1차 네트워크 장치가 eNB이고, 2차 네트워크 장치가 gNB이며, 단말 장치가 UE인 예를 사용하여 설명을 추가로 제공한다.
단계 601: eNB는 2차 캐리어 해제 요청(SgNB 해제 요청)을 gNB로 전송 한다.
2차 캐리어 해제 요청은 해제를 준비하도록 gNB에게 통지한다.
단계 602: gNB는 2차 캐리어 해제 요청 응답(SgNB 해제 요청 확인)을 eNB로 전송한다.
2차 캐리어 해제 요청 응답은 gNB가 2차 캐리어 해제 요청을 수신하였고 해제 준비를 확인하였음을 지시한다. 2차 캐리어 해제 요청은 eNB가 후속 단계 604를 수행하도록 트리거하는 트리거 소스로서 사용될 수 있다.
단계 603: gNB는 eNB의 RLC 엔티티에만 다운링크 데이터 패킷을 전송하도록 gNB의 PDCP 엔티티를 제어한다.
다운링크 데이터 패킷은 서빙 게이트웨이(S-GW)로부터 온 것이고, 다운링크 데이터 패킷은 gNB가 캐리어 해제 요청을 수신한 후 gNB의 PDCP 엔티티가 삭제되기 이전에 S-GW로부터 gNB에 의해 수신된 다운링크 데이터 패킷이다. gNB의 PDCP 엔티티는 마스터 노드의 키를 사용하여 다운링크 데이터 패킷을 암호화한다. 그런 다음, gNB는 eNB의 RLC 엔터티로 다운링크 데이터 패킷을 전송하도록 gNB의 PDCP 엔터티를 제어한다.
단계 604: eNB는 RRC 재구성(RRC 연결 재구성) 시그널링을 UE에게 전송한다.
eNB가 gNB로부터 캐리어 해제 요청 응답을 수신한 후, eNB는 UE에게 RRC 재구성 시그널링을 전송하며, 여기서 RRC 재구성 시그널링은 단말 장치가 여전히 마스터 노드의 키를 사용하도록 지시한다.
선택적 구현에서, RRC 재구성 시그널링은 키를 지시하는 특정 지시 정보를 운반하지 않는다. UE가 RRC 재구성 시그널링을 수신하고 RRC 재구성 시그널링이 키에 대한 지시 정보를 운반하지 않는다는 것을 검출하는 경우, UE는 키를 변경하지 않는다. 즉, UE는 여전히 마스터 노드의 키를 사용한다.
RRC 재구성 시그널링은 재구성을 위해 사용되는 다른 파라미터를 추가로 운반할 수 있음을 이해해야 한다. 이것은 여기서 특별히 제한되지 않는다.
본 실시예에서, 단계 604 및 단계 603은 서로 독립적이다. 즉, 실제 적용에서, gNB는 단계 603을 먼저 수행할 수 있고, 그 다음 eNB는 단게 604를 수행할 수 있거나, 또는 eNB는 먼저 단계 604를 수행할 수 있고, 그 다음 gNB는 단계 603을 수행할 수 있거나, 또는 gNB는 단계 603을 수행하고 eNB는 단계 604를 동시에 수행할 수 있다. 이것은 여기서 특별히 제한되지 않는다.
단계 605: UE는 eNB에게 RRC 재구성 완료(RRC 연결 재구성 완료) 시그널링을 전송한다.
RRC 재구성 완료 시그널링은 UE가 관련된 재구성을 완료하였음을 eNB에게 통지한다.
단계 606: eNB는 eNB의 RLC 엔티티를 제어하여 다운링크 데이터 패킷을 UE의 PDCP 엔티티로 전송한다.
이러한 단계에서, eNB는 eNB의 RLC 엔티티를 제어하여 마스터 노드의 키를 사용하여 암호화된 다운링크 데이터 패킷을 MAC 계층과 물리 계층을 통해 UE의 PDCP 엔티티로 전송한다. UE의 PDCP 엔티티도 마스터 노드의 키를 사용하기 때문에, UE의 PDCP 엔티티는 다운링크 데이터 패킷을 복호화하여 다운링크 데이터 패킷의 서비스 데이터를 획득할 수 있다.
단계 607: eNB는 진화된 무선 액세스 베어러 수정 지시(E-RAB 수정 지시)를 MME에게 전송한다.
진화된 무선 액세스 베어러 수정 지시는 eNB에 대한 전송 경로를 전환하도록 MME에게 요청하기 위한 것이다.
단계 608: MME는 S-GW에게 경로 전환 요청(path switch request)을 전송한다.
경로 전환 요청은 S-GW에게 eNB로 후속 하향 데이터 패킷을 전송하도록 요청하기 위한 것이다. 따라서, eNB는 S-GW로부터 다운링크 데이터 패킷을 수신하도록 eNB의 PDCP 엔티티를 제어한다.
단계 609: S-GW는 MME에게 경로 전환 요청 응답(경로 전환 요청 확인)을 전송한다.
경로 전환 요청 응답은 전환이 완료되었음을 지시한다.
단계 610: S-GW는 종료 마커(end marker) 데이터 패킷을 gNB로 전송한다.
종료 마커 데이터 패킷은 S-GW에 의해 gNB로 전송된 마지막 데이터 패킷으로, S-GW가 종료 마커 데이터 패킷을 전송한 후 더 이상 다운링크 데이터 패킷을 gNB로 전송하지 않음을 지시한다.
단계 611: gNB는 시스템 프레임 번호 상태 전송(SN status transfer) 메시지 및 종료 마커(end marker) 데이터 패킷을 eNB로 전송한다.
본 실시예에서, 시스템 프레임 번호 상태 전송 메시지는 현재 S-GW에 의해 gNB로 전송된 다운링크 데이터 패킷의 시퀀스 번호를 지시하여, eNB가 후속 프로세스에서 S-GW로부터, 시퀀스 번호 뒤의 데이터 패킷을 수신할 수 있다. 이러한 방식으로, eNB는 다운링크 데이터 패킷을 반복적으로 수신하거나 다운링크 데이터 패킷을 유실하는 것을 방지할 수 있다.
또한, gNB는 단계 610에서 종료 마커 데이터 패킷을 eNB로 추가로 전달하여 gNB가 마지막 데이터 패킷을 eNB로 전달하였음을 지시한다. 종료 마커 데이터 패킷을 수신한 후, eNB는 단계 613을 수행한다.
단계 612: MME는 진화된 무선 액세스 베어러 수정 지시 완료(E-RAB 수정 지시 완료) 메시지를 eNB로 전송한다.
단계 613: eNB는 S-GW로부터 다운링크 데이터 패킷을 수신하도록 eNB의 PDCP 엔티티를 제어한다.
gNB가 종료 마커 데이터 패킷을 수신한 후, gNB의 PDCP 엔티티가 활성화된다. 이와 같이, gNB는 S-GW로부터 다운링크 데이터 패킷을 수신하도록 gNB의 PDCP 엔티티를 제어할 수 있다. gNB가 마스터 노드의 키를 사용하여 gNB의 PDCP 엔티티를 설정하므로, gNB의 PDCP 엔티티는 마스터 노드의 키를 사용하여 수신된 다운링크 데이터 패킷을 암호화한 후, 후속 전송을 수행한다.
단계 614: eNB는 eNB의 PDCP 엔티티를 제어하여 다운링크 데이터 패킷을 eNB의 RLC 엔티티로 전송한다.
단계 615: eNB는 eNB의 RLC 엔티티를 제어하여 다운링크 데이터 패킷을 UE의 PDCP 엔티티로 전송한다.
이해의 편의를 위해, 도 5b 및 도 5c는 설명을 위한 예로서 사용된다. 이 경우, 도 5b 및 도 5c에서의 코어 네트워크 장치는 S-GW이고, 1차 네트워크 장치는 eNB이며, 2차 네트워크 장치는 gNB이고, 단말 장치는 UE이다.
gNB가 단계 603을 수행하고, eNB가 단계 606을 수행하는 경우, 다운링크 데이터 패킷의 흐름 방향은 도 5b에 도시된다. S-GW는 다운링크 데이터 패킷을 gNB의 PDCP 엔티티 07로 전송하며, 여기서 gNB의 PDCP 엔티티 07은 마스터 노드의 키를 사용하여 다운링크 데이터 패킷을 암호화 및 복호화한다. gNB는 gNB의 PDCP 엔티티 07을 제어하여 마스터 노드의 키를 사용하여 암호화된 다운링크 데이터 패킷을 eNB의 RLC 엔티티 05로 전송한다. 그런 다음, eNB의 RLC 엔티티 05는 다운링크 데이터 패킷을 MAC 계층과 물리 계층을 통해 UE의 PDCP 엔티티 01로 전송한다. UE가 다운링크 데이터 패킷을 수신한 후, UE는 다운링크 데이터 패킷의 서비스 데이터를 획득하기 위해 마스터 노드의 키를 사용하여 다운링크 데이터 패킷을 복호화하도록 UE의 PDCP 엔티티 01을 제어할 수 있다.
eNB가 단계 613 내지 단계 615를 수행하는 경우, 다운링크 데이터 패킷의 흐름 방향은 도 5c에 도시되어 있다. S-GW는 다운링크 데이터 패킷을 eNB의 PDCP 엔티티 04로 전송하며, eNB의 PDCP 엔티티 04는 마스터 노드의 키를 사용하여 다운링크 데이터 패킷을 암호화 및 복호화한다. eNB는 eNB의 PDCP 엔티티 04를 제어하여 마스터 노드의 키를 사용하여 암호화된 다운링크 데이터 패킷을 eNB의 RLC 엔티티 05로 전송한다. 그런 다음, eNB의 RLC 엔티티 05는 MAC 계층과 물리 계층을 통해 다운링크 데이터 패킷을 UE의 PDCP 엔티티 01로 전송하여, UE가 다운링크 데이터 패킷의 서비스 데이터를 획득하기 위해 마스터 노드의 키를 사용하여 다운링크 데이터 패킷을 복호화하도록 UE의 PDCP 엔티티 01을 제어할 수 있다.
도 7은 2차 네트워크 장치가 2차 네트워크 장치의 삭제를 개시할 때 1차 네트워크 장치, 2차 네트워크 장치 및 단말 장치 사이의 시그널링 교환 프로세스를 도시한다.
1차 네트워크 장치가 2차 네트워크 장치를 삭제하기 전에, 단말 장치는 1차 네트워크 장치와 2차 네트워크 장치를 통해 코어 네트워크로부터 다운링크 데이터 패킷을 수신하고, 1차 네트워크 장치의 키(즉, 마스터 노드의 키)를 사용하여 데이터 암호화 및 복호화를 수행한다. 자세한 내용은 도 3c에 대응하는 관련 설명을 참조한다. 자세한 내용은 여기서 다시 설명되지 않는다.
2차 네트워크 장치가 삭제를 개시하는 경우, 1차 네트워크 장치와 2차 네트워크 장치(즉, 삭제될 2차 네트워크 장치)는 다음 단계를 수행한다.
단계 701: 2차 네트워크 장치는 1차 네트워크 장치에게 2차 캐리어 해제 요청을 전송한다.
2차 캐리어 해제 요청은 2차 네트워크 장치가 해제를 수행할 수 있도록 1차 네트워크 장치에게 요청하기 위한 것이다.
단계 702: 1차 네트워크 장치는 2차 캐리어 해제 확인 메시지를 2차 네트워크 장치로 전송한다.
2차 캐리어 해제 확인 메시지는 2차 네트워크 장치가 후속 프로세스에서 해제를 수행할 수 있음을 지시한다.
또한, 단계 701에서의 2차 캐리어 해제 요청 및 단계 702에서의 캐리어 해제 확인 메시지 모두는 1차 네트워크 장치가 후속 단계 703을 수행하도록 트리거하기 위한 트리거 소스로서 사용될 수 있다.
단계 703: 1차 네트워크 장치는 단말 장치에게 제1 메시지를 전송한다.
단계 704 : 2차 네트워크 장치는 1차 네트워크 장치의 RLC 엔티티에게만 다운링크 데이터 패킷을 전송하도록 2차 네트워크 장치의 PDCP 엔티티를 제어한다.
단계 705: 1차 네트워크 장치는 1차 네트워크 장치의 RLC 엔티티를 제어하여 다운링크 데이터 패킷을 단말 장치로 전송한다.
단계 703과 단계 704 사이의 시간적 순서에는 명확한 제한이 없음을 이해해야 한다. 즉, 2차 네트워크 장치는 단게 703을 먼저 수행한 후 단계 704를 수행할 수 있거나, 또는 단계 704를 먼저 수행한 후 단계 703을 수행할 수 있다. 이것은 여기서 특별히 제한되지 않는다.
또한, 본 실시예에서, 단계 703 내지 단계 705는 단계 503 내지 단계 505와 동일하다. 자세한 내용은 단계 503 내지 단계 505의 관련 설명을 참조한다. 자세한 내용은 여기서 다시 설명되지 않는다.
본 실시예에서, 단말 장치와 2차 네트워크 장치 모두 마스터 노드의 키를 사용하기 때문에, 단말 장치는 PDCP 엔티티를 재설정할 필요가 없으며, 2차 네트워크 장치는 버퍼링된 다운링크 데이터 패킷을 1차 네트워크 장치와 단말 장치로 계속 전송할 수 있고, 단말 장치는 다운링크 데이터 패킷을 다시 수신하기 시작하기 전에 네트워크 장치 측과 코어 네트워크 장치 사이의 교환을 기다릴 필요가 없다. 따라서, 네트워크 지연이 단축될 수 있으며, 2차 캐리어 추가로 인한 데이터 서비스 중단 확률이 더욱 감소된다.
본 실시예에서 2차 캐리어를 삭제하는 프로세스가 2차 네트워크 장치에 의해 개시됨을 이해해야 한다. 다른 단계에 대해서는 도 5a에 대응하는 실시예를 참조한다. 자세한 내용은 여기서 다시 설명되지 않는다.
도 7에 대응하는 실시예의 추가 이해를 용이하게 하기 위해, 도 8a 및 도 8b에 도시된 바와 같이, 이하에서는 1차 네트워크 장치가 eNB이고, 2차 네트워크 장치가 gNB이며, 단말 장치가 UE인 예를 사용하여 설명을 추가로 제공한다.
단계 801: gNB는 2차 캐리어 해제 요청(SgNB 해제 요청)을 eNB로 전송한다.
2차 캐리어 해제 요청은 gNB가 후속 프로세스에서 해제를 수행할 수 있도록 eNB에게 요청하는 것이다.
단계 802: eNB는 2차 캐리어 해제 확인(SgNB 해제 요청 확인) 메시지를 gNB로 전송한다.
2차 캐리어 해제 요청 확인 메시지는 eNB가 gNB가 후속 프로세스에서 해제를 수행할 수 있음을 지시한다.
단계 801과 단계 802 모두가 후속 단계 804를 수행하도록 eNB를 트리거하기 위한 트리거 소스로서 사용될 수 있음을 이해해야 한다.
단계 803: gNB는 eNB의 RLC 엔티티에게만 다운링크 데이터 패킷을 전송하도록 gNB의 PDCP 엔티티를 제어한다.
단계 804: eNB는 RRC 재구성(RRC 연결 재구성) 시그널링을 UE에게 전송한다.
단계 805: UE는 eNB에게 RRC 재구성 완료(RRC 연결 재구성 완료) 시그널링을 전송한다.
단계 806: eNB는 eNB의 RLC 엔티티를 제어하여 다운링크 데이터 패킷을 UE의 PDCP 엔티티로 전송한다.
단계 807: eNB는 진화된 무선 액세스 베어러 수정 지시(E-RAB 수정 지시)를 MME에게 전송한다.
단계 808: MME는 경로 전환 요청(path switch request)을 S-GW로 전송한다.
단계 809: S-GW는 MME에게 경로 전환 요청 응답(경로 전환 요청 확인)을 전송한다.
단계 810: S-GW는 종료 마커(end marker) 데이터 패킷을 gNB로 전송한다.
단계 811: gNB는 시스템 프레임 번호 상태 전송(SN status transfer) 메시지 및 종료 마커(end marker) 데이터 패킷을 eNB로 전송한다.
단계 812: MME는 진화된 무선 액세스 베어러 수정 지시 완료(E-RAB 수정 지시 완료) 메시지를 eNB로 전송한다.
단계 813: eNB는 S-GW로부터 다운링크 데이터 패킷을 수신하도록 eNB의 PDCP 엔티티를 제어한다.
단계 814: eNB는 eNB의 PDCP 엔티티를 제어하여 다운링크 데이터 패킷을 eNB의 RLC 엔티티로 전송한다.
단계 815: eNB는 eNB의 RLC 엔티티를 제어하여 다운링크 데이터 패킷을 UE의 PDCP 엔티티로 전송한다.
본 실시예에서, 단계 803 내지 단계 815는 단계 603 내지 단계 615와 동일하다. 자세한 내용은 단계 603 내지 단계 615의 관련 설명을 참조한다. 세부 사항은 여기에서 다시 설명되지 않는다.
다음은 하나의 2차 캐리어가 다른 2차 캐리어로 변경되는 경우를 설명한다. 프로세스는 1차 네트워크 장치에 의해 개시될 수 있거나, 또는 2차 네트워크 장치에 의해 개시될 수 있다. 도 9a는 소스 2차 네트워크 장치가 2차 네트워크 장치의 변경을 개시할 때, 1차 네트워크 장치, 소스 2차 네트워크 장치, 타깃 2차 네트워크 장치 및 단말 장치 사이의 시그널링 교환 프로세스를 도시한다.
변경 전에, 단말 장치는 1차 네트워크 장치와 소스 2차 네트워크 장치를 통해 코어 네트워크로부터 다운링크 데이터 패킷을 수신하고, 1차 네트워크 장치의 키(즉, 마스터 노드의 키)를 사용하여 데이터 암호화 및 복호화를 수행한다. 구체적으로, 도 9b에 도시된 바와 같이, 코어 네트워크 장치는 다운링크 데이터 패킷을 소스 2차 네트워크 장치의 PDCP 엔티티 07로 전송하며, 여기서 소스 2차 네트워크 장치의 PDCP 엔티티 07은 마스터 노드의 키를 사용하여 다운링크 데이터 패킷을 암호화 및 복호화한다. 소스 2차 네트워크 장치는 소스 2차 네트워크 장치의 PDCP 엔티티 07을 제어하여 마스터 노드의 키를 사용하여 암호화된 다운링크 데이터 패킷을 1차 네트워크 장치의 RLC 엔티티 05와 소스 2차 네트워크 장치의 RLC 엔티티 08로 전송한다. 그런 다음, 1차 네트워크 장치의 RLC 엔티티 05와 소스 2차 네트워크 장치의 RLC 엔티티 08은 다운링크 데이터 패킷을 단말 장치로 개별적으로 전송한다. 즉, 다운링크 데이터 패킷을 MAC 계층과 물리 계층을 통해 단말 장치의 PDCP 엔티티 01로 전송한다.
소스 2차 네트워크 장치가 타깃 2차 네트워크 장치에 대한 변경을 요청하는 경우, 1차 네트워크 장치, 소스 2차 네트워크 장치(즉, 삭제될 2차 네트워크 장치) 및 타깃 2차 네트워크 장치(즉, 추가될 2차 네트워크 장치)는 다음 단계를 수행한다.
단계 901: 소스 2차 네트워크 장치는 2차 캐리어 변경 요청을 1차 네트워크 장치로 전송한다.
본 실시예에서, 2차 캐리어 변경 요청은 2차 캐리어를 변경하도록 1차 네트워크 장치에게 요청하기 위한 것이다. 2차 캐리어 변경 요청은 타깃 2차 네트워크 장치의 식별 정보를 운반한다. 따라서, 1차 네트워크 장치는 2차 캐리어 변경 요청으로부터 타깃 2차 네트워크 장치의 식별 정보를 획득한 후, 1차 네트워크 장치는 타깃 2차 네트워크 장치에 대한 2차 캐리어 추가 프로세스를 개시한다. 구체적으로, 1차 네트워크 장치는 단계 902를 수행한다.
단계 902: 1차 네트워크 장치는 제3 메시지를 타깃 2차 네트워크 장치로 전송한다.
제3 메시지는 마스터 노드의 키를 운반하고, 타깃 2차 네트워크 장치가 마스터 노드의 키를 사용하여 데이터 암호화 및 복호화를 수행하도록 지시한다. 즉, 마스터 노드의 키는 마스터 노드의 키를 사용하여 PDCP 엔티티를 설정하도록 타깃 2차 네트워크 장치를 지시한다.
예를 들어, 제3 메시지는 2차 캐리어 추가 요청(S-gNB 추가 요청)이고, 2차 캐리어 추가 요청은 타깃 2차 네트워크 장치를 2차 캐리어로서 추가하도록 요청하기 위한 것이다.
단계 903: 타깃 2차 네트워크 장치는 마스터 노드의 키를 사용하여 타깃 2차 네트워크 장치의 PDCP 엔티티를 설정한다.
타깃 2차 네트워크 장치가 제3 메시지를 수신하고 마스터 노드의 키이자 또한 제3 메시지에서 운반되는 키를 획득한 후, 타깃 2차 네트워크 장치는 마스터 노드의 키를 사용하여 타깃 2차 네트워크 장치의 PDCP 엔티티를 설정한다. 마스터 노드의 키를 사용하여 타깃 2차 네트워크 장치에 의해 설정된 PDCP 엔티티가 데이터 패킷 전송에 즉시 참여할 수 없음을 이해해야 한다. 타깃 2차 네트워크 장치의 PDCP 엔티티는 단말 장치가 타깃 2차 네트워크 장치에 액세스하고 1차 네트워크 장치가 캐리어 변경이 발생하였음을 코어 네트워크 장치에게 통지한 후에만 사용을 위해 활성화될 수 있다. 1차 네트워크 장치와 코어 네트워크 장치 사이의 시그널링 교환 프로세스는 도 10a 내지 도 10c에 대응하는 후속 실시예에서 상세히 설명되고, 자세한 내용은 여기에서 다시 설명되지 않는다.
기존 기술에서, 1차 네트워크 장치는 마스터 노드의 키와 상이한 새로운 키만을 추가될 타깃 2차 네트워크 장치에게 전송한다. 그러나, 본 발명에서, 1차 네트워크 장치는 마스터 노드의 키를 타깃 2차 네트워크 장치로 전송하고, 후속 단계에서 마스터 노드의 키를 또한 사용하도록 단말 장치에게 통지하므로, 타깃 2차 네트워크 장치와 단말 장치 모두가 마스터 노드의 키를 사용할 수 있다. 이러한 방식으로, 타깃 2차 네트워크 장치가 데이터 패킷 전송에 참여한 후, 단말 장치의 PDCP 엔티티는 타깃 2차 네트워크 장치의 PDCP 엔티티로부터 다운링크 데이터 패킷을 수신할 수 있다.
단계 904: 타깃 2차 네트워크 장치는 1차 네트워크 장치로 제2 메시지를 전송한다.
본 실시예에서, 제2 메시지는 타깃 2차 네트워크 장치가 2차 캐리어로서 추가될 것임을 타깃 2차 네트워크 장치가 확인함을 지시한다.
제2 메시지는 제1 지시 정보를 운반하고, 제1 지시 정보는 마스터 노드의 키를 사용하여 데이터 암호화 및 복호화를 수행하도록 지시한다. 또한, 제1 지시 정보는 타깃 2차 네트워크 장치에 의해 구성된다. 타깃 2차 네트워크 장치는 제2 메시지에 제1 지시 정보를 포함하는 것으로 이해될 수 있다. 일 측면에서, 이는 타깃 2차 네트워크 장치가 후속 프로세스에서 마스터 노드의 키를 사용하여 PDCP 엔티티를 설정한다는 것을 타깃 2차 네트워크 장치가 확인함을 지시한다. 다른 측면에서, 제1 지시 정보가 1차 네트워크 장치에게 통지하여 1차 네트워크 장치가 제2 메시지의 제1 지시 정보에 기초하여 단말 장치가 또한 마스터 노드의 키를 사용함을 지시할 수 있다. 후자의 측면에 기초하여, 제2 메시지의 제1 지시 정보는 후속 단계 905를 수행하기 위해 1차 네트워크 장치를 트리거하기 위한 트리거 소스로서 사용될 수 있다.
예를 들어, 제2 메시지는 2차 캐리어 추가 요청 응답(S-gNB 추가 요청 확인)이다. 타깃 2차 네트워크 장치는 키를 지시하는 정보 요소를 사용할 키를 "마스터"로 설정하고, 제2 메시지의 정보 요소를 사용할 키를 포함하여 타깃 2차 네트워크 장치가 마스터 노드의 키를 사용할 것임을 지시한다. 실제 적용시, 다른 정보 요소가 제1 지시 정보로서 사용될 수 있음을 이해해야 한다. 이것은 여기서 특별히 제한되지 않는다.
단계 903과 단계 904 사이의 시간적 순서에 대해 명확한 제한이 없음을 이해해야 한다. 즉, 타깃 2차 네트워크 장치는 먼저 단계 903을 먼저 수행한 다음 단계 904를 수행할 수 있거나, 또는 먼저 단계 904를 수행한 다음 단계 903을 수행할 수 있다. 이것은 여기에서 특별히 제한되지 않는다.
단계 905: 1차 네트워크 장치는 단말 장치에게 제1 메시지를 전송한다.
1차 네트워크 장치가 타깃 2차 네트워크 장치로부터 제2 메시지를 수신하고, 제2 메시지로부터 제1 지시 정보를 획득하는 경우, 1차 네트워크 장치는 타깃 2차 네트워크 장치가 후속 프로세스에서 마스터 노드의 키를 사용하여 암호화 및 복호화를 수행할 것으로 결정할 수 있다. 따라서, 1차 네트워크 장치는 제1 메시지에 제1 지시 정보를 포함하고, 제1 메시지를 단말 장치에게 전송한다.
예를 들어, 제1 메시지는 RRC 재구성(RRC 연결 재구성) 메시지이고, RRC 재구성 메시지는 제1 지시 정보를 운반한다. 단계 904에서 제1 지시 정보가 "마스터"로 설정된 정보 요소를 사용할 키에 의해 지시되면, RRC 재구성 메시지 내의 제1 지시 정보는 또한 "마스터"로 설정된 정보 요소를 사용할 키이다.
제2 메시지도 제1 메시지도 마스터 노드의 키를 직접 운반하지 않고, 마스터 노드의 키를 지시하는 제1 지시 정보를 운반함을 이해해야 한다. 단말 장치가 2차 네트워크 장치를 추가하기 전에 마스터 노드의 키를 사용하기 때문에, 단말 장치는 마스터 노드의 키를 저장하고, 단말 장치의 PDCP 엔티티는 또한 마스터 노드의 키를 사용하여 설정된다. 따라서, 단말 장치가 제1 지시 정보를 수신한 후, 단말 장치는 단말 장치의 PDCP 엔티티를 직접 사용하여 키를 재계산하거나 PDCP 엔티티를 재설정하지 않고 마스터 노드의 키를 사용하여 암호화된 다운링크 데이터 패킷을 복호화할 수 있다.
단계 906: 소스 2차 네트워크 장치는 소스 2차 네트워크 장치의 PDCP 엔티티를 제어하여 다운링크 데이터 패킷을 1차 네트워크 장치의 RLC 엔티티로 전송한다.
단계 906과 전술한 단계 902 내지 단계 905는 서로 독립적이다. 소스 네트워크 장치는 단계 901을 수행한 후 단계 906을 수행할 수 있다.
단계 907: 1차 네트워크 장치는 1차 네트워크 장치의 RLC 엔티티를 제어하여 다운링크 데이터 패킷을 단말 장치로 전송한다.
본 실시예에서, 캐리어 변경 전에, 단말 장치와 소스 2차 네트워크 장치는 모두 마스터 노드의 키를 사용한다. 또한, 제1 지시 정보를 수신한 후, 단말 장치는 여전히 마스터 노드의 키를 사용한다. 따라서, 단말 장치의 PDCP 엔티티는 마스터 노드의 키를 사용하여 소스 2차 네트워크 장치의 PDCP 엔티티에 의해 암호화된 다운링크 데이터 패킷을 복호화할 수 있다. 이 경우, 소스 2차 네트워크 장치는 소스 2차 네트워크 장치의 PDCP 엔티티를 제어하여 다운링크 데이터 패킷을 1차 네트워크 장치의 PDCP 엔티티로 전송하고, 그 다음, 1차 네트워크 장치는 1차 네트워크 장치의 RLC 엔티티를 제어하여 MAC 계층 및 물리 계층을 통해 다운링크 데이터 패킷을 단말 장치의 PDCP 엔티티로 전송한다. 이러한 구현에서, 소스 2차 네트워크 장치가 2차 캐리어 변경 요청을 전송한 후 및 타깃 2차 네트워크 장치가 다운링크 데이터 패킷을 전송하기 시작하기 전에, 단말 장치는 소스 2차 네트워크 장치에 버퍼링된 다운링크 데이터 패킷의 일부를 수신할 수 있다. 따라서, 다운링크 데이터 패킷의 전송이 중단되는 기간이 단축될 수 있고, 네트워크 지연이 단축될 수 있으며, 단말 장치의 서비스 중단 확률이 감소될 수 있다.
이 경우, 다운링크 데이터 패킷의 흐름 방향은 도 9c에 도시되어 있다. 타깃 2차 네트워크 장치의 PDCP 엔티티 10이 활성화되지 않았기 때문에, 코어 네트워크 장치는 일시적으로 타깃 2차 네트워크 장치의 PDCP 엔티티에 다운링크 데이터 패킷을 할당할 수 없다. 이 경우, 코어 네트워크 장치는 다운링크 데이터 패킷을 소스 2차 네트워크 장치의 PDCP 엔티티 07로 전송하며, 여기서 소스 2차 네트워크 장치의 PDCP 엔티티 07은 마스터 노드의 키를 사용하여 다운링크 데이터 패킷을 암호화 및 복호화한다. 소스 2차 네트워크 장치는 마스터 노드의 키를 사용하여 암호화된 다운링크 데이터 패킷을 1차 네트워크 장치의 RLC 엔티티 05로 전송하도록 PDCP 엔티티 07을 제어한다. 그런 다음, RLC 엔티티 05는 다운링크 데이터 패킷을 단말 장치로 전송한다. 즉, 다운링크 데이터 패킷을 MAC 계층 및 물리 계층을 통해 단말 장치의 PDCP 엔티티 01로 전송한다. 단말 장치가 다운링크 데이터 패킷을 수신한 후, 다운링크 데이터 패킷의 서비스 데이터를 획득하기 위해 단말 장치는 마스터 노드의 키를 사용하여 다운링크 데이터 패킷을 복호화하도록 PDCP 엔티티 01을 제어할 수 있다.
도 9a에 대응하는 실시예의 추가 이해를 용이하게 하기 위해, 도 10a 내지 도 10c에 도시된 바와 같이, 다음은 1차 네트워크 장치가 eNB이고, 소스 2차 네트워크 장치가 S-gNB이며, 타깃 2차 네트워크 장치가 T-gNB이고, 단말 장치가 UE인 예를 사용하여 설명을 추가로 제공한다.
단계 1001: S-gNB는 2차 캐리어 변경 요청(SgNB 변경 요청)을 eNB로 전송한다.
2차 캐리어 변경 요청은 추가될 T-gNB의 식별 정보를 운반한다. eNB가 2차 캐리어 변경 요청으로부터 T-gNB 의 식별 정보를 획득한 후, eNB는 단계 1002를 수행한다. 동시에, S-gNB는 단계 1009를 수행한다.
단계 1002: eNB는 T-gNB에게 2차 캐리어 추가 요청(SgNB 추가 요청)을 전송 한다.
2차 캐리어 추가 요청은 마스터 노드의 키(즉, eNB의 키)를 운반하고, 2차 캐리어 추가 요청은 T-gNB에게 마스터 노드의 키를 사용하여 PDCP 엔티티를 설정하도록 통지한다.
단계 1003: T-gNB는 마스터 노드의 키를 사용하여 T-gNB의 PDCP 엔티티를 설정한다.
단계 1003에서, T-gNB가 마스터 노드의 키를 사용하여 PDCP 엔티티를 설정하더라도, PDCP 엔티티는 활성화되지 않고 바로 데이터 전송에 참여할 수 없음을 이해해야 한다.
단계 1004: T-gNB는 2차 캐리어 추가 요청 응답(SgNB 추가 요청 확인)을 eNB로 전송한다.
2차 캐리어 추가 요청 응답은 제1 지시 정보를 운반하고, 제1 지시 정보는 T-gNB가 마스터 노드의 키를 사용하여 PDCP 엔티티를 설정할 것임을 T-gNB가 확인함을 지시한다. 제1 지시 정보는 MeNB 컨테이너에 대한 SgNB의 T-gNB에 의해 채워진 정보 요소에 의해 지시된다. MeNB 컨테이너에 대한 SgNB의 키를 지시하는 정보 요소를 사용할 키가 존재한다. T-gNB는 T-gNB가 마스터 노드의 키를 사용할 것임을 지시하기 위해 정보 요소를 사용할 키를 마스터로 설정한다.
단계 1003과 단계 1004 사이의 시간적 순서에는 명확한 제한이 없다. 즉, T-gNB는 단계 1003을 먼저 수행한 후 단계 1004를 수행할 수 있거나, 또는 먼저 단계 1004를 수행한 후 단계 1003을 수행할 수 있거나, 또는 단계 1003과 단계 1004를 동시에 수행할 수 있다. 이것은 여기서 특별히 제한되지 않는다.
단계 1005: eNB는 RRC 재구성(RRC 연결 재구성) 시그널링을 UE에게 전송한다.
eNB가 T-gNB 로부터 캐리어 추가 요청 응답을 수신한 후, eNB는 T-gNB가 마스터 노드의 키를 사용하여 PDCP 엔티티를 설정할 것으로 결정할 수 있다. 따라서, eNB는 UE에게 RRC 재구성 시그널링을 전송하며, 여기서 RRC 재구성 시그널링은 캐리어 추가 요청 응답에 포함된 제1 지시 정보를 운반한다.
UE가 RRC 재구성 시그널링에서 제1 지시 정보를 식별하는 경우, UE는 마스터 노드의 키가 사용될 것임을 알 수 있다. UE의 PDCP 엔티티는 이전에 마스터 노드의 키를 사용하기 때문에, UE는 마스터 노드의 키를 사용하는 PDCP 엔티티를 계속 사용할 수 있으며, 새로운 키를 사용하는 PDCP 엔티티를 재설정할 필요가 없다. 따라서, 후속 단계에서, 마스터 노드의 키를 사용하여 암호화된 다운링크 데이터 패킷이 UE에게 전송되는 경우, UE는 PDCP 엔티티를 사용하여 다운링크 데이터 패킷을 복호화하여 다운링크 데이터 패킷의 서비스 데이터를 획득할 수 있다.
RRC 재구성 시그널링은 재구성을 위해 사용되는 다른 파라미터를 더 운반할 수 있음을 이해해야 한다. 이것은 여기서 특별히 제한되지 않는다.
단계 1006: UE는 RRC 재구성 완료(RRC 연결 재구성 완료) 시그널링을 eNB에게 전송한다.
RRC 재구성 완료 시그널링은 UE가 제1 지시 정보와 완료된 관련 재구성을 수신하였음을 eNB에게 통지한다.
단계 1007: eNB는 2차 캐리어 재구성 완료(SgNB 재구성 완료) 시그널링을 T-gNB로 전송한다.
2차 캐리어 재구성 완료 시그널링은 T-gNB에게 UE가 재구성을 완료하였음을 통지하고, T-gNB는 UE의 랜덤 액세스에 대한 준비를 시작할 수 있다.
단계 1008: UE는 T-gNB에 대한 랜덤 액세스 프로세스를 개시한다.
구체적으로, UE와 T-gNB 사이의 랜덤 액세스 프로세스는 단계 407에서의 UE와 gNB 사이의 랜덤 액세스 프로세스와 유사하다. 자세한 내용은 단계 407의 관련 설명을 참조한다. 자세한 내용은 여기서 다시 설명되지 않는다.
UE가 T-gNB에 성공적으로 액세스하는 경우, UE가 이후에 T-gNB로부터 다운링크 데이터 패킷을 수신할 수 있음을 지시한다. T-gNB가 UE를 위한 서비스를 제공할 수 있다는 것도 이해할 수 있다.
단계 1009: S-gNB는 eNB의 RLC 엔티티에게 다운링크 데이터 패킷을 전송하도록 S-gNB의 PDCP 엔티티를 제어한다.
단계 1009의 다운링크 데이터 패킷은 서빙 게이트웨이(S-GW)로부터의 것이다. S-gNB의 PDCP 엔티티는 마스터 노드의 키를 사용하여 S-GW로부터 다운링크 데이터 패킷을 암호화한다. 그런 다음, S-gNB는 다운링크 데이터 패킷을 eNB의 RLC 엔티티로 전송하도록 S-gNB의 PDCP 엔티티를 제어한다.
단계 1009와 전술한 단계 1002 내지 단계 1008은 서로 독립적이다. S-gNB는 단계 1001을 수행한 후 단계 1009를 수행한다.
단계 1010: eNB는 eNB의 RLC 엔티티를 제어하여 다운링크 데이터 패킷을 UE의 PDCP 엔티티로 전송한다.
본 실시예에서, 단계 1010 및 전술한 단계 1008과 단계 1009는 서로 독립적이다. 그러나, eNB는 단계 1007을 수행한 후 즉시 단계 1010을 수행한다.
이러한 단계에서, eNB는 eNB의 RLC 엔티티를 제어하여 마스터 노드의 키를 사용하여 암호화된 다운링크 데이터 패킷을 MAC 계층과 물리 계층을 통해 UE의 PDCP 엔티티로 전송한다. UE의 PDCP 엔티티는 또한 마스터 노드의 키를 사용하기 때문에, UE의 PDCP 엔티티는 다운링크 데이터 패킷을 복호화하고 다운링크 데이터 패킷의 서비스 데이터를 획득할 수 있다.
본 실시예에서, 캐리어 변경 전에, UE와 S-gNB 모두 마스터 노드의 키를 사용한다. 또한, 제1 지시 정보를 수신한 후, UE는 여전히 마스터 노드의 키를 사용한다. 따라서, UE의 PDCP 엔티티는 마스터 노드의 키를 사용하여 S-gNB의 PDCP 엔티티에 의해 암호화된 다운링크 데이터 패킷을 복호화할 수 있다. 따라서, S-gNB는 S-gNB의 PDCP 엔티티를 제어하여 다운링크 데이터 패킷을 eNB의 PDCP 엔티티로 전송하고, 그런 다음, eNB는 eNB의 RLC 엔티티를 제어하여 UE의 PDCP 엔티티로 다운링크 데이터 패킷을 전송한다. 이러한 구현에서, S-gNB가 2차 캐리어 변경 요청을 전송한 후 T-gNB가 다운링크 데이터 패킷 전송을 시작하기 전에, UE는 S-gNB에 버퍼링된 다운링크 데이터 패킷의 일부를 수신할 수 있다. 따라서, 다운링크 데이터 패킷의 전송이 중단되는 기간이 단축될 수 있고, 네트워크 지연이 단축될 수 있으며, UE의 서비스 중단 확률이 감소될 수 있다.
단계 1011: T-gNB는 랜덤 액세스가 완료되었음을 eNB에게 통지한다.
본 실시예에서, 단계 1011과 전술한 단계 1009 및 단계 1010은 서로 독립적이고, 단계 1011은 단계 1008 이후에 수행된다.
단계 1012: eNB는 진화된 무선 액세스 베어러 수정 지시(E-RAB 수정 지시)를 MME에게 전송한다.
진화된 무선 액세스 베어러 수정 지시는 MME에게 T-gNB로의 전송 경로 전환을 요청하기 위한 것이다.
단계 1013: MME는 S-GW에게 경로 전환 요청(path switch request)을 전송한다.
경로 전환 요청은 S-GW에게 후속 다운링크 데이터 패킷을 T-gNB로 전송하도록 요청하는 것이다. 이 경우, T-gNB의 PDCP 엔티티는 S-GW로부터 다운링크 데이터 패킷을 수신한다.
단계 1014: S-GW는 MME에게 경로 전환 요청 응답(경로 전환 요청 확인)을 전송한다.
경로 전환 요청 응답은 전환이 완료되었음을 지시한다.
단계 1015: S-GW는 종료 마커(end marker) 데이터 패킷을 S-gNB로 전송한다..
종료 마커 데이터 패킷은 S-GW에 의해 S-gNB로 전송된 마지막 데이터 패킷으로, S-GW가 종료 마커 데이터 패킷을 전송한 후 더 이상 다운링크 데이터 패킷을 S-gNB로 전송하지 않음을 지시한다.
단계 1016: S-gNB는 종료 마커 데이터 패킷을 eNB로 전달한다.
단계 1017: eNB는 종료 마커 데이터 패킷을 T-gNB로 전달한다.
본 실시예에서, 단계 1016 및 단계 1017 후에, S-gNB는 마지막 데이터 패킷이 T-gNB로 전달되었음을 지시하기 위해 eNB를 통해 종료 마커 데이터 패킷을 T-gNB로 전달한다. 종료 마커 데이터 패킷을 수신한 후, T-gNB는 단계 1021을 수행한다.
단계 1018: S-gNB는 시스템 프레임 번호 상태 전송(SN 상태 전송) 메시지를 eNB로 전송한다.
단계 1019: eNB는 시스템 프레임 번호 상태 전송 메시지를 T-gNB로 전송한다.
본 실시예에서, 시스템 프레임 번호 상태 전송 메시지는 현재 S-GW에 의해 S-gNB로 전송된 다운링크 데이터 패킷의 시퀀스 번호를 지시한다. 시퀀스 번호는 T-gNB로 전송되어 T-gNB가 후속 프로세스에서 S-GW로부터 시퀀스 번호 뒤에 데이터 패킷을 수신할 수 있다. 이러한 방식으로, T-gNB는 다운링크 데이터 패킷을 반복적으로 수신하거나 다운링크 데이터 패킷을 유실하는 것을 방지할 수 있다.
단계 1016 및 단계 1017 및 단계 1018 및 단계 1019는 서로 독립적이다.
단계 1020: MME는 진화된 무선 액세스 베어러 수정 지시 완료(E-RAB 수정 지시 완료) 메시지를 eNB로 전송한다.
단계 1021: T-gNB는 S-GW로부터 다운링크 데이터 패킷을 수신하도록 T-gNB의 PDCP 엔티티를 제어한다.
T-gNB가 종료 마커 데이터 패킷을 수신한 후, T-gNB의 PDCP 엔티티가 활성화된다. 이러한 방식으로, T-gNB는 S-GW로부터 다운링크 데이터 패킷을 수신하도록 T-gNB의 PDCP 엔티티를 제어할 수 있다. T-gNB가 마스터 노드의 키를 사용하여 T-gNB의 PDCP 엔티티를 설정하므로, T-gNB의 PDCP 엔티티는 마스터 노드의 키를 사용하여 수신된 다운링크 데이터 패킷을 암호화한 후, 후속 전송을 수행한다.
단계 1022: T-gNB는 다운링크 데이터 패킷을 T-gNB의 RLC 엔티티 및 eNB의 RLC 엔티티로 전송하도록 T-gNB 의 PDCP 엔티티를 제어한다.
단계 1023: T-gNB는 다운링크 데이터 패킷을 UE의 PDCP 엔티티로 전송하도록 T-gNB의 RLC 엔티티를 제어한다.
단계 1024: eNB는 eNB의 RLC 엔티티를 제어하여 다운링크 데이터 패킷을 UE의 PDCP 엔티티로 전송한다.
본 실시예에서, 단계 1023 및 단계 1024는 동시에 수행된다.
이해의 편의를 위해, 도 9c 및 도 9d는 설명을 위한 예로서 사용된다. 이 경우, 도 9c 및 도 9d에서의 코어 네트워크 장치는 S-GW이고, 1차 네트워크 장치는 eNB이며, 소스 2차 네트워크 장치는 S-gNB이고, 타깃 2차 네트워크 장치는 T-gNB이며, 단말 장치는 UE이다.
S-gNB가 단계 1009를 수행하고 eNB가 단계 1010을 수행하는 경우, 다운링크 데이터 패킷의 흐름 방향은 도 9c에 도시되어 있다. S-GW는 다운링크 데이터 패킷을 S-gNB의 PDCP 엔티티 07로 전송하며, 여기서 S-gNB의 PDCP 엔티티 07은 마스터 노드의 키를 사용하여 다운링크 데이터 패킷을 암호화 및 복호화한다. S-gNB는 S-gNB의 PDCP 엔티티 07을 제어하여 마스터 노드의 키를 사용하여 암호화된 다운링크 데이터 패킷을 eNB의 RLC 엔티티 05로 전송한다. 그런 다음, eNB의 RLC 엔티티 05는 다운링크 데이터 패킷을 MAC 계층과 물리 계층을 통해 UE의 PDCP 엔티티 01로 전송한다. UE가 다운링크 데이터 패킷을 수신한 후, UE는 다운링크 데이터 패킷의 서비스 데이터를 획득하기 위해 마스터 노드의 키를 사용하여 다운링크 데이터 패킷을 복호화하도록 UE의 PDCP 엔티티 01을 제어할 수 있다.
T-gNB가 단계 1021 내지 단게 1023을 수행하고 eNB가 단계 1024를 수행하는 경우, 다운링크 데이터 패킷의 흐름 방향은 도 9d에 도시되어 있다. S-GW는 T-gNB의 PDCP 엔티티 10으로 다운링크 데이터 패킷을 전송하며, 여기서 T-gNB의 PDCP 엔티티 10은 마스터 노드의 키를 사용하여 다운링크 데이터 패킷을 암호화 및 복호화한다. T-gNB는 T-gNB의 PDCP 엔티티 10을 제어하여 마스터의 키를 사용하여 암호화된 다운링크 데이터 패킷을 eNB의 RLC 엔티티 05와 T-gNB의 RLC 엔티티 11로 전송한다. 그런 다음, eNB의 RLC 엔티티 05와 T-gNB의 RLC 엔티티 11은 다운링크 데이터 패킷을 UE의 PDCP 엔티티 01로 개별적으로 전송하여, UE가 UE의 PDCP 엔티티 01을 제어하여 다운링크 데이터 패킷의 서비스 데이터를 획득하기 위해 마스터 노드의 키를 사용하여 다운링크 데이터 패킷을 복호화할 수 있다.
도 11은 1차 네트워크 장치가 2차 네트워크 장치의 변경을 개시할 때 1차 네트워크 장치, 소스 2차 네트워크 장치, 타깃 2차 네트워크 장치 및 단말 장치 사이의 시그널링 교환 프로세스를 도시한다.
변경 전에, 단말 장치는 1차 네트워크 장치와 소스 2차 네트워크 장치를 통해 코어 네트워크로부터 다운링크 데이터 패킷을 수신하고, 1차 네트워크 장치의 키(즉, 마스터 노드의 키)를 사용하여 데이터 암호화 및 복호화를 수행한다. 자세한 내용은 도 9a에 대응하는 실시예에서의 도 9b의 관련 설명을 참조한다. 자세한 내용은 여기서 다시 설명되지 않는다.
1차 네트워크 장치가 소스 2차 네트워크 장치로부터 타깃 2차 네트워크 장치로 변경을 준비하는 경우, 1차 네트워크 장치, 소스 2차 네트워크 장치(즉, 삭제될 2차 네트워크 장치), 타깃 2차 네트워크 장치(즉, 추가될 2차 네트워크 장치)는 다음 단계를 수행한다.
단계 1101: 1차 네트워크 장치는 제3 메시지를 타깃 2차 네트워크 장치로 전송한다.
단계 1102: 타깃 2차 네트워크 장치는 마스터 노드의 키를 사용하여 타깃 2차 네트워크 장치의 PDCP 엔티티를 설정한다.
단계 1103: 타깃 2차 네트워크 장치는 1차 네트워크 장치에게 제2 메시지를 전송한다.
단계 1104: 1차 네트워크 장치는 단말 장치에게 제1 메시지를 전송한다.
본 실시예에서, 단계 1101 내지 단계 1104는 단계 902 내지 단계 905와 동일하다. 자세한 내용은 단계 902 내지 단계 905의 관련 설명을 참조한다. 세부 사항은 여기서 다시 설명되지 않는다.
본 실시예에서, 2차 캐리어 변경이 1차 네트워크 장치에 의해 개시되기 때문에, 1차 네트워크 장치는 먼저 타깃 2차 네트워크 장치를 추가한 다음, 소스 2차 네트워크 장치를 삭제할 필요가 있다. 따라서, 1차 네트워크 장치는 단계 1101 내지 단계 1104를 수행한 후 단계 1105를 수행한다.
단계 1105: 1차 네트워크 장치는 2차 캐리어 해제 요청을 소스 2차 네트워크 장치로 전송한다.
2차 캐리어 해제 요청은 해제를 준비하도록 소스 2차 네트워크 장치에게 통지한다.
단계 1106: 소스 2차 네트워크 장치는 2차 캐리어 해제 요청 응답을 1차 네트워크 장치로 전송한다.
2차 캐리어 해제 요청 응답은 소스 2차 네트워크 장치가 해제를 확인하였으며 후속 프로세스에서 해제를 수행할 것임을 지시한다.
본 실시예에서, 캐리어 변경이 1차 네트워크 장치에 의해 개시되기 때문에, 소스 2차 네트워크 장치는 소스 2차 네트워크 장치가 2차 캐리어 해제 요청을 수신하는 경우에만 해제 프로세스를 수행한다. 따라서, 단계 1105 및 단계 1106은 소스 2차 네트워크 장치가 단계 1107을 수행하도록 트리거하는 트리거 소스로서 사용된다.
단계 1107: 소스 2차 네트워크 장치는 소스 2차 네트워크 장치의 PDCP 엔티티를 제어하여 다운링크 데이터 패킷을 1차 네트워크 장치의 RLC 엔티티로 전송한다.
단계 1108: 1차 네트워크 장치는 1차 네트워크 장치의 RLC 엔티티를 제어하여 다운링크 데이터 패킷을 단말 장치로 전송한다.
본 실시예에서, 단계 1107 및 단계 1108은 단계 906 및 단계 907과 동일하다. 자세한 내용은 단계 906 및 단계 907의 관련 설명을 참조한다. 자세한 내용은 여기서 다시 설명되지 않는다.
본 실시예에서, 캐리어 변경 전에, 단말 장치와 소스 2차 네트워크 장치는 모두 마스터 노드의 키를 사용한다. 또한, 제1 지시 정보를 수신한 후, 단말 장치는 여전히 마스터 노드의 키를 사용한다. 따라서, 단말 장치의 PDCP 엔티티는 마스터 노드의 키를 사용하여 소스 2차 네트워크 장치의 PDCP 엔티티에 의해 암호화된 다운링크 데이터 패킷을 복호화할 수 있다. 이 경우, 소스 2차 네트워크 장치는 소스 2차 네트워크 장치의 PDCP 엔티티를 제어하여 다운링크 데이터 패킷을 1차 네트워크 장치의 PDCP 엔티티로 전송한다. 그런 다음, 1차 네트워크 장치는 1차 네트워크 장치의 RLC 엔티티를 제어하여 다운링크 데이터 패킷을 단말 장치로 전송한다. 즉, 다운링크 데이터 패킷을 MAC 계층 및 물리 계층을 통해 단말 장치의 PDCP 엔티티로 전송한다. 이러한 구현에서, 소스 2차 네트워크 장치가 2차 캐리어 변경 요청을 전송한 후 그리고 타깃 2차 네트워크 장치가 다운링크 데이터 패킷 전송을 시작하기 전에, 단말 장치는 소스 2차 네트워크 장치에 버퍼링된 다운링크 데이터 패킷의 일부를 수신할 수 있다. 따라서, 다운링크 데이터 패킷의 전송이 중단된 기간이 단축될 수 있고, 네트워크 지연이 단축될 수 있으며, 단말 장치의 서비스 중단 확률이 감소될 수 있다.
도 11에 대응하는 실시예의 추가 이해를 용이하게 하기 위해, 도 12a 내지 도 12에 도시된 바와 같이, 다음은 1차 네트워크 장치가 eNB이고, 소스 2차 네트워크 장치가 S-gNB이며, 타깃 2차 네트워크 장치가 T-gNB이고, 단말 장치가 UE인 예를 사용하여 설명을 추가로 제공한다.
단계 1201: eNB는 T-gNB에게 2차 캐리어 추가 요청(SgNB 추가 요청)을 전송 한다.
2차 캐리어 추가 요청은 마스터 노드의 키(즉, eNB의 키)를 운반하고, 2차 캐리어 추가 요청은 T-gNB에게 마스터 노드의 키를 사용하여 PDCP 엔티티를 설정하도록 통지한다.
단계 1202: T-gNB는 마스터 노드의 키를 사용하여 T-gNB의 PDCP 엔티티를 설정한다.
단계 1202에서, T-gNB가 마스터 노드의 키를 사용하여 PDCP 엔티티를 설정하더라도, PDCP 엔티티가 활성화되지 않고 즉시 데이터 전송에 참여할 수 없음을 이해해야 한다.
단계 1203: T-gNB는 2차 캐리어 추가 요청 응답(SgNB 추가 요청 확인)을 eNB 로 전송한다.
2차 캐리어 추가 요청 응답은 제1 지시 정보를 운반하며, 제1 지시 정보는 T-gNB가 마스터 노드의 키를 사용하여 PDCP 엔티티를 설정할 것임을 T-gNB가 확인 함을 지시한다. 제1 지시 정보는 MeNB 컨테이너에 대한 SgNB의 T-gNB에 의해 채워진 정보 요소에 의해 지시된다. MeNB 컨테이너에 대한 SgNB의 키를 지시하는 정보 요소를 사용할 키가 존재한다. T-gNB는 정보 요소를 사용할 키를 마스터로 설정하여 T-gNB가 마스터 노드의 키를 사용할 것임을 지시한다.
단계 1202와 단계 1203 사이의 시간적 순서에는 명확한 제한이 없다. 즉, T-gNB는 단계 1202를 먼저 수행한 다음 단계 1203을 수행할 수 있거나, 또는 단계 1203을 먼저 수행한 다음 단계 1202를 수행할 수 있거나, 또는 단계 1202와 단계 1203을 동시에 수행할 수 있다. 이것은 여기서 특별히 제한되지 않는다.
단계 1204: eNB는 UE에게 RRC 재구성(RRC 연결 재구성) 시그널링을 전송한다.
eNB는 T-gNB로부터 캐리어 추가 요청 응답을 수신한 후, eNB는 마스터 노드의 키를 사용하여 T-gNB가 PDCP 엔티티를 설정할 것으로 결정할 수 있다. 따라서, eNB는 UE에게 RRC 재구성 시그널링을 전송하며, 여기서 RRC 재구성 시그널링은 캐리어 추가 요청 응답에서 운반된 제1 지시 정보를 운반한다.
UE가 RRC 재구성 시그널링에서 제1 지시 정보를 식별하는 경우, UE는 마스터 노드의 키가 사용될 것임을 알 수 있다. UE의 PDCP 엔티티는 이전에 마스터 노드의 키를 사용하기 때문에, UE는 마스터 노드의 키를 사용하는 PDCP 엔티티를 계속 사용할 수 있으며, 새로운 키를 사용하는 PDCP 엔티티를 재설정할 필요가 없다. 따라서, 후속 단계에서, 마스터 노드의 키를 사용하여 암호화된 다운링크 데이터 패킷이 UE에게 전송되는 경우, UE는 PDCP 엔티티를 사용하여 다운링크 데이터 패킷을 복호화하여 다운링크 데이터 패킷의 서비스 데이터를 획득할 수 있다.
RRC 재구성 시그널링은 재구성을 위해 사용되는 다른 파라미터를 추가로 운반할 수 있다. 이것은 여기서 특별히 제한되지 않는다.
단계 1205; UE는 eNB에게 RRC 재구성 완료(RRC 연결 재구성 완료) 시그널링을 전송한다.
RRC 재구성 완료 시그널링은 UE가 제1 지시 정보를 수신하여 관련 재구성을 완료하였음을 eNB에게 통지한다.
본 실시예에서, eNB가 UE로부터 RRC 재구성 완료 시그널링을 수신한 후, eNB는 S-gNB에 대한 2차 캐리어 해제 프로세스를 개시한다. eNB는 단계 1206을 수행한다.
단계 1206: eNB는 S-gNB에게 2차 캐리어 해제 요청(SgNB 해제 요청)을 전송 한다.
본 실시예에서, S-gNB가 eNB로부터 2차 캐리어 해제 요청을 수신한 후, S-gNB는 단계 1207과 단계 1208을 수행한다. 단계 1207과 단계 1208 사이의 시간적 순서에는 명확한 제한이 없음을 이해해야 한다. 즉, S-gNB는 단계 1207을 먼저 수행한 후 단계 1208을 수행할 수 있거나, 또는 단계 1208을 먼저 수행한 후 단계 1207을 수행할 수 있거나, 또는 단계 1207과 단계 1208을 동시에 수행할 수 있다. 이것은 특별히 여기에서 제한되지 않는다.
단계 1207: S-gNB는 2차 캐리어 해제 요청 응답(SgNB 해제 요청 확인)을 eNB로 전송한다.
단계 1208: S-gNB는 eNB의 RLC 엔티티에게 다운링크 데이터 패킷을 전송하도록 S-gNB의 PDCP 엔티티를 제어한다.
단계 1208의 다운링크 데이터 패킷은 서빙 게이트웨이(S-GW)로부터 온 것이다. S-gNB의 PDCP 엔티티는 마스터 노드의 키를 사용하여 S-GW로부터 다운링크 데이터 패킷을 암호화한다. 그런 다음, S-gNB는 다운링크 데이터 패킷을 eNB의 RLC 엔티티로 전송하도록 S-gNB의 PDCP 엔티티를 제어한다.
단계 1209: eNB는 2차 캐리어 재구성 완료(SgNB 재구성 완료) 시그널링을 T-gNB로 전송한다.
2차 캐리어 재구성 완료 시그널링은 T-gNB에게 UE가 재구성을 완료하였음을 통지하고, T-gNB는 UE의 랜덤 액세스에 대한 준비를 시작할 수 있다.
단계 1210: UE는 T-gNB에 대한 랜덤 액세스 프로세스를 개시한다.
구체적으로, UE와 T-gNB 사이의 랜덤 액세스 프로세스는 단계 407에서의 UE와 gNB 사이의 랜덤 액세스 프로세스와 유사하다. 자세한 내용은 단계 407의 관련 설명을 참조한다. 자세한 내용은 여기서 다시 설명되지 않는다.
UE가 T-gNB에 성공적으로 액세스하는 경우, 그것은 UE가 이후에 T-gNB로부터 다운링크 데이터 패킷을 수신할 수 있음을 지시한다. 또한, T-gNB가 UE를 위한 서비스를 제공할 수 있다는 것도 이해할 수 있다.
단계 1211: eNB는 eNB의 RLC 엔티티를 제어하여 다운링크 데이터 패킷을 UE의 PDCP 엔티티로 전송한다.
본 실시예에서, 단계 1211 및 전술한 단계 1209 및 단계 1210은 서로 독립적이다. 그러나, eNB는 단계 1208을 수행한 후 바로 단계 1211을 수행한다.
이러한 단계에서, eNB는 eNB의 RLC 엔티티를 제어하여 마스터 노드의 키를 사용하여 암호화된 다운링크 데이터 패킷을 MAC 계층과 물리 계층을 거쳐 UE의 PDCP 엔티티로 전송한다. UE의 PDCP 엔티티가 또한 마스터 노드의 키를 사용하기 때문에, UE의 PDCP 엔티티는 다운링크 데이터 패킷을 복호화하여 다운링크 데이터 패킷의 서비스 데이터를 획득할 수 있다.
본 실시예에서, 캐리어 변경 전에, UE와 S-gNB 모두 마스터 노드의 키를 사용한다. 또한, 제1 지시 정보를 수신한 후, UE는 여전히 마스터 노드의 키를 사용한다. 따라서, UE의 PDCP 엔티티는 마스터 노드의 키를 사용하여 S-gNB의 PDCP 엔티티에 의해 암호화된 다운링크 데이터 패킷을 복호화할 수 있다. 따라서, S-gNB는 S-gNB의 PDCP 엔티티를 제어하여 다운링크 데이터 패킷을 eNB의 PDCP 엔티티로 전송하고, 그 다음, eNB는 eNB의 RLC 엔티티를 제어하여 다운링크 데이터 패킷을 UE로 전송한다. 즉, 다운링크 데이터 패킷을 MAC 계층과 물리 계층을 통해 UE의 PDCP 엔티티로 전송한다. 이러한 구현에서, S-gNB가 2차 캐리어 변경 요청을 전송한 후 그리고 T-gNB가 다운링크 데이터 패킷 전송을 시작하기 전에, UE는 S-gNB에 버퍼링된 다운링크 데이터 패킷의 일부를 수신할 수 있다. 따라서, 다운링크 데이터 패킷의 전송이 중단되는 기간이 단축될 수 있고, 네트워크 지연이 단축될 수 있으며, UE의 서비스 중단 확률이 감소될 수 있다.
단계 1212: T-gNB는 랜덤 액세스가 완료되었음을 eNB에게 통지한다.
단계 1213: eNB는 진화된 무선 액세스 베어러 수정 지시(E-RAB 수정 지시)를 MME에게 전송한다.
단계 1214: MME는 S-GW에게 경로 전환 요청(path switch request)을 전송한다.
단계 1215: S-GW는 MME에게 경로 전환 요청 응답(경로 전환 요청 확인)을 전송한다.
단계 1216: S-GW는 종료 마커(end marker) 데이터 패킷을 S-gNB로 전송한다.
단계 1217: S-gNB는 종료 마커 데이터 패킷을 eNB로 전달한다.
단계 1218: eNB는가 종료 마커 데이터 패킷을 T-gNB로 전달한다.
단계 1219: S-gNB는 시스템 프레임 번호 상태 전송(SN 상태 전송) 메시지를 eNB로 전송한다.
단계 1220: eNB는 시스템 프레임 번호 상태 전송 메시지를 T-gNB로 전송한다.
단계 1221: MME는 진화된 무선 액세스 베어러 수정 지시 완료(E-RAB 수정 지시 완료) 메시지를 eNB로 전송한다.
단계 1222: T-gNB는 S-GW로부터 다운링크 데이터 패킷을 수신하도록 T-gNB의 PDCP 엔티티를 제어한다.
단계 1223: T-gNB는 다운링크 데이터 패킷을 T-gNB의 RLC 엔티티 및 eNB의 RLC 엔티티로 전송하도록 T-gNB의 PDCP 엔티티를 제어한다.
단계 1224: T-gNB는 다운링크 데이터 패킷을 UE의 PDCP 엔티티로 전송하도록 T-gNB의 RLC 엔티티를 제어한다.
단계 1225: eNB는 eNB의 RLC 엔티티를 제어하여 다운링크 데이터 패킷을 UE의 PDCP 엔티티로 전송한다.
본 실시예에서, 단계 1213 내지 단계 1225는 단계 1012 내지 단계 1024와 동일하다. 자세한 내용은 단계 1012 내지 단계 1024의 관련 설명을 참조한다. 세부 사항은 여기에서 다시 설명되지 않는다.
도 13에 도시된 바와 같이, 실시예는 통신 장치(130)의 구조의 개략도를 제공한다. 도 2, 도 3a, 도 5a, 도 7, 도 9a 및 도 11에 대응하는 방법 실시예에서의 단말 장치 및 도 4a 및 도 4b, 도 6a 및 도 6b, 도 8a 및 도 8b, 도 10a 내지 도 10c, 및 도 12a 내지 도 12c에 대응하는 방법 실시예에서의 UE는 본 실시예에서 도 13에 도시된 통신 장치(130)의 구조에 기초할 수 있다.
통신 장치(130)는 적어도 하나의 프로세서(1301), 적어도 하나의 메모리(1302) 및 적어도 하나의 트랜시버(1303)를 포함한다. 프로세서(1301), 메모리(1302) 및 트랜시버(1303)는 연결된다. 선택적으로, 통신 장치(130)는 입력 장치(1305), 출력 장치(1306) 및 하나 이상의 안테나(1304)를 더 포함할 수 있다. 안테나(1304)는 트랜시버(1303)에 연결되고, 입력 장치(1305) 및 출력 장치(1306)는 트랜시버(1303)에 연결된다.
본 실시예에서, 메모리(1302)는 주로 소프트웨어 프로그램 및 데이터를 저장하도록 구성된다. 메모리(1302)는 독립적으로 존재할 수 있고, 프로세서(1301)에 연결된다. 선택적으로, 메모리(1302)는 프로세서(1301), 예를 들어, 하나 이상의 칩으로 통합될 수 있다. 메모리(1302)는 본 출원의 실시예에서 기술적 해결수단을 수행하기 위한 프로그램 코드를 저장할 수 있고, 프로세서(1301)는 프로그램 코드의 실행을 제어한다. 다양한 유형의 실행된 컴퓨터 프로그램 코드는 또한 프로세서(1301)의 드라이버로서 간주될 수 있다. 본 실시예에서 도 13은 단지 하나의 메모리 및 하나의 프로세서만을 도시한다. 그러나, 실제 적용시 통신 장치(130)는 복수의 프로세서 또는 복수의 메모리를 포함할 수 있다. 이것은 여기서 특별히 제한되지 않는다. 또한, 메모리(1302)는 저장 매체, 저장 장치 등으로도 지칭될 수 있다. 메모리(1302)는 프로세서와 동일한 칩에 위치하는 저장 요소(즉, 온칩 저장 요소)일 수 있거나, 또는 독립적인 저장 요소일 수 있다. 이것은 본 출원의 본 실시예에서 제한되지 않는다.
본 실시예에서, 트랜시버(1303)는 통신 장치(130)와 액세스 네트워크 장치 사이의 무선 주파수 신호의 수신 또는 전송을 지원하도록 구성될 수 있고, 트랜시버(1303)는 안테나(1304)에 연결될 수 있다. 트랜시버(1303)는 전송기(Tx) 및 수신기(Rx)를 포함한다. 구체적으로, 하나 이상의 안테나(1304)는 무선 주파수 신호를 수신할 수 있다. 트랜시버(1303)의 수신기(Rx)는 안테나(1304)로부터 무선 주파수 신호를 수신하고, 무선 주파수 신호를 디지털 기저대역 신호 또는 디지털 중간 주파수 신호로 변환하며, 디지털 기저대역 신호 또는 디지털 중간 주파수 신호를 프로세서(1301)에게 제공하여 프로세서(1301)가 디지털 기저대역 신호 또는 디지털 중간 주파수 신호를 추가로 처리할 수 있도록 할 수 있다. 예를 들어, 복조 처리 및 디코딩 처리를 수행한다. 또한, 트랜시버(1303)의 전송기(Tx)는 프로세서(1301)로부터 변조된 디지털 기저대역 신호 또는 디지털 중간 주파수 신호를 수신하고, 변조된 디지털 기저대역 신호 또는 디지털 중간 주파수 신호를 무선 주파수 신호로 변환하며, 하나 이상의 안테나(1304)를 통해 무선 주파수 신호를 전송하도록 추가로 구성된다. 구체적으로, 수신기(Rx)는 무선 주파수 신호에 대해 하나 이상의 레벨의 주파수 다운 믹싱 처리 및 아날로그-디지털 변환 처리를 선택적으로 수행하여 디지털 기저대역 신호 또는 디지털 중간 주파수 신호를 획득할 수 있다. 주파수 다운 믹싱 및 아날로그-디지털 변환 처리의 순서는 조정 가능하다. 전송기(Tx)는 변조된 디지털 기저대역 신호 또는 디지털 중간 주파수 신호에 대해 하나 이상의 레벨의 주파수 업 믹싱 처리 및 디지털-아날로그 변환 처리를 선택적으로 수행하여 무선 주파수 신호를 획득할 수 있다. 주파수 업 믹싱 처리 및 디지털-아날로그 변환 처리의 순서는 조정 가능하다. 디지털 기저대역 신호와 디지털 중간 주파수 신호는 총칭하여 디지털 신호로서 지칭될 수 있다.
트랜시버(1303)는 다르게는 트랜시버 유닛, 트랜시버 장치 등으로 지칭될 수 있음을 이해해야 한다. 선택적으로, 트랜시버 유닛에 있는 컴포넌트이자 또한 수신 기능을 구현하도록 구성된 컴포넌트는 수신 유닛으로 간주될 수 있다. 트랜시버 유닛에 있는 컴포넌트이자 또한 전송 기능을 구현하도록 구성된 컴포넌트는 전송 유닛으로 간주될 수 있다. 즉, 트랜시버 유닛은 수신 유닛과 전송 유닛을 포함한다. 수신 유닛은 또한 수신기, 입력 포트, 수신기 회로 등으로 지칭될 수 있다. 전송 유닛은 전송기, 전송기 회로 등으로 지칭될 수 있다.
프로세서(1301)는 기저대역 프로세서일 수 있거나, 또는 중앙 처리 장치(central processing unit, CPU)일 수 있다. 기저대역 프로세서와 CPU는 함께 통합되거나 서로 분리될 수 있다. 프로세서(1301)는 단말 장치를 위한 다양한 기능을 구현하도록 구성될 수 있다. 예를 들어, 통신 프로토콜 및 통신 데이터를 처리하도록 구성되거나, 또는 전체 단말 장치를 제어하고, 소프트웨어 프로그램을 실행하며, 소프트웨어 프로그램의 데이터를 처리하도록 구성되거나, 또는 예를 들어 그래픽 및 이미지 처리 또는 오디오 처리와 같은 컴퓨팅 처리 작업을 완료하는 데 도움을 주도록 구성된다. 다르게는, 프로세서(1301)는 전술한 기능 중 하나 이상을 구현하도록 구성된다.
또한, 출력 장치(1306)는 프로세서(1301)와 통신하고, 복수의 방식으로 정보를 디스플레이할 수 있다. 이것은 여기서 특별히 제한되지 않는다.
구체적으로, 통신 장치(130)에서, 트랜시버(1303)는 1차 네트워크 장치에 의해 전송된 제1 메시지를 수신할 수 있다. 캐리어 변경 전에, 단말 장치는 1차 네트워크 장치의 키를 사용하여 데이터 암호화 및 복호화를 수행한다. 제1 메시지는 단말 장치가 캐리어 변경 후에 1차 네트워크 장치의 키이자 또한 단말 장치에 저장된 키를 사용하여 데이터 암호화 및 복호화를 수행하도록 지시한다.
구체적으로, 통신 장치(130)에서, 프로세서(1301)는 1차 네트워크 장치의 RLC 엔티티로부터 다운링크 데이터 패킷을 수신하도록 단말 장치의 PDCP 엔티티를 제어하며, 여기서 다운링크 데이터 패킷은 1차 네트워크 장치의 PDCP 엔티티로부터의 것이고, 단말 장치의 PDCP 엔티티는 1차 네트워크 장치의 키를 사용하여 다운링크 데이터 패킷을 암호화 및 복호화한다.
구체적으로, 통신 장치(130)에서, 프로세서(1301)는 1차 네트워크 장치의 RLC 엔티티로부터 다운링크 데이터 패킷을 수신하도록 단말 장치의 PDCP 엔티티를 제어하며, 여기서 다운링크 데이터 패킷은 2차 네트워크 장치의 PDCP 엔티티로부터의 것이며, 2차 네트워크 장치는 해제될 네트워크 장치이며, 단말 장치의 PDCP 엔티티와 2차 네트워크 장치의 PDCP 엔티티는 모두 1차 네트워크 장치의 키를 사용하여 다운링크 데이터 패킷을 암호화 및 복호화한다.
그 외의 경우는 전술한 실시예의 단말 장치 또는 UE의 방법을 참조한다. 자세한 내용은 여기서 다시 설명되지 않는다.
도 14에 도시된 바와 같이, 실시예는 다른 통신 장치(140)의 구조의 개략도를 제공한다. 도 2, 도 3a, 도 5a, 도 7, 도 9a 및 도 11에 대응하는 방법 실시예에서의 1차 네트워크 장치 및 2차 네트워크 장치와 도 4a 및 도 4b, 도 6a 및 도 6b, 도 8a 및 도 8b, 도 10a 내지 도 10c, 및 도 12a 내지 도 12c에 대응하는 방법 실시예에서의 eNB 및 gNB는 본 실시예에서의 도 14에 도시된 통신 장치(140)의 구조에 기초할 수 있다. 이후에 진보된 표준의 액세스 네트워크 장치 또는 기지국이 본 출원의 실시예에서의 방법을 수행하는 경우, 이후에 진보된 표준의 액세스 네트워크 또는 기지국은 또한 본 실시예에서의 도 14에 도시된 통신 장치(140)의 구조를 사용할 수 있다.
통신 장치(140)는 적어도 하나의 프로세서(1401), 적어도 하나의 메모리(1402), 적어도 하나의 트랜시버(1403), 적어도 하나의 네트워크 인터페이스(1405) 및 하나 이상의 안테나(1404)를 포함한다. 프로세서(1401), 메모리(1402), 트랜시버(1403) 및 네트워크 인터페이스(1405)는 연결 장치를 통해 연결되고, 안테나(1404)는 트랜시버(1403)에 연결된다. 연결 장치는 다양한 유형의 인터페이스, 전송 케이블, 버스 등을 포함할 수 있다. 이것은 본 실시예에서 제한되지 않는다.
네트워크 인터페이스(1405)는 통신 링크를 통해 통신 장치(140)를 다른 통신 장치에 연결하도록 구성된다. 구체적으로, 네트워크 인터페이스(1405)는 통신 장치(140)와 코어 네트워크 요소 사이의 S1 인터페이스와 같은 네트워크 인터페이스를 포함할 수 있다. 네트워크 인터페이스(1405)는 또한 통신 장치(140)와 다른 네트워크 장치(예를 들어, 다른 액세스 네트워크 장치 또는 다른 코어 네트워크 요소) 사이의 X2 또는 Xn 인터페이스 와 같은 네트워크 인터페이스를 포함할 수 있다.
트랜시버(1403), 메모리(1402) 및 안테나(1404)에 대해서는 도 13에 대응하는 실시예에서의 트랜시버(1303), 메모리(1302) 및 안테나(1304)의 관련 설명을 참조한다. 자세한 내용은 여기서 다시 설명되지 않는다.
또한, 프로세서(1401)는 주로 통신 프로토콜 및 통신 데이터를 처리하고, 전체 네트워크 장치를 제어하며, 소프트웨어 프로그램을 실행하고, 소프트웨어 프로그램의 데이터를 처리하도록 구성된다. 예를 들어, 통신 장치(140)가 전술한 방법 실시예에서 설명된 동작 수행을 지원하도록 구성된다. 통신 장치(140)는 기저대역 프로세서 및 중앙 처리 장치를 포함할 수 있다. 기저대역 프로세서는 주로 통신 프로토콜 및 통신 데이터를 처리하도록 구성되고, 중앙 처리 장치는 주로 전체 통신 장치(140)를 제어하고, 소프트웨어 프로그램을 실행하며, 소프트웨어 프로그램의 데이터를 처리하도록 구성된다. 도 14의 프로세서(1401)는 기저대역 프로세서와 중앙 처리 장치의 기능을 통합할 수 있다. 당업자는 기저대역 프로세서와 중앙 처리 장치가 별도의 프로세서일 수 있고, 버스와 같은 기술을 통해 상호 연결된다는 것을 이해할 수 있다. 당업자는 통신 장치(140)가 서로 다른 네트워크 표준에 적응하기 위해 복수의 기저대역 프로세서를 포함할 수 있고, 통신 장치(140)가 통신 장치(140)의 처리 능력을 향상시키기 위해 복수의 중앙 처리 장치를 포함할 수 있음을 이해할 수 있다. 통신 장치(140)의 다양한 컴포넌트는 다양한 버스를 통해 연결될 수 있다. 기저대역 프로세서는 다르게는 기저대역 처리 회로 또는 기저대역 처리 칩으로 표현될 수 있다. 중앙 처리 장치는 다르게는 중앙 처리 회로 또는 중앙 처리 칩으로 표현될 수 있다. 통신 프로토콜 및 통신 데이터를 처리하는 기능은 프로세서에 내장될 수 있거나, 또는 소프트웨어 프로그램의 형태로 메모리에 저장될 수 있다. 프로세서는 기저대역 처리 기능을 구현하기 위해 소프트웨어 프로그램을 실행한다.
구체적으로, 통신 장치(140)가 1차 네트워크 장치인 경우::
통신 장치(140)에서, 트랜시버(1403)는 단말 장치에게 제1 메시지를 전송할 수 있다. 제1 메시지는 단말 장치가 캐리어 변경 후에 1차 네트워크 장치의 키(마스터 노드의 키)이자 또한 단말 장치에 저장된 키를 사용하여 데이터 암호화 및 암호 해독을 수행하도록 지시한다.
통신 장치(140)에서, 트랜시버(1403)는 2차 네트워크 장치에 의해 전송된 제2 메시지를 수신할 수 있으며, 여기서 제2 메시지는 2차 네트워크 장치가 변경이 발생할 것임을 확임함을 지시하고, 제2 메시지는 2차 네트워크 장치에 의해 구성되는 제1 지시 정보를 운반한다.
통신 장치(140)에서, 트랜시버(1403)는 2차 네트워크 장치에게 제3 메시지를 전송할 수 있으며, 여기서 제3 메시지는 1차 네트워크 장치의 키를 운반하고, 제3 메시지는 2차 네트워크 장치가 1차 네트워크 장치의 키를 사용하여 데이터 암호화 및 복호화를 수행하도록 지시한다.
또한, 통신 장치(140)에서, 프로세서(1403)는 1차 네트워크 장치의 PDCP 엔티티를 제어하여 1차 네트워크 장치의 RLC 엔티티로 다운링크 데이터 패킷을 전송할 수 있고, 1차 네트워크 장치의 RLC 엔티티를 제어하여 단말 장치의 PDCP 엔티티에게 다운링크 데이터 패킷을 전송한다.
다른 예를 들어, 프로세서(1403)는 2차 네트워크 장치의 PDCP 엔티티로부터 다운링크 데이터 패킷을 수신하도록 1차 네트워크 장치의 RLC 엔티티를 제어할 수 있으며, 여기서 2차 네트워크 장치의 PDCP 엔티티는 1차 네트워크 장치의 키를 사용하여 다운링크 데이터 패킷을 암호화하고 복호화하며, 1차 네트워크 장치의 RLC 엔티티를 제어하여 다운링크 데이터 패킷을 단말 장치의 PDCP 엔티티로 전송하며, 여기서 단말 장치의 PDCP 엔티티는 1차 네트워크 장치의 키를 사용하여 다운링크 데이터 패킷을 암호화 및 복고화한다.
다른 예를 들어, 프로세서(1403)는 소스 2차 네트워크 장치의 PDCP 엔티티로부터 다운링크 데이터 패킷을 수신하도록 1차 네트워크 장치의 RLC 엔티티를 제어하며, 여기서 소스 2차 네트워크 장치의 PDCP 엔티티는 1차 네트워크 장치의 키를 사용하여 다운링크 데이터 패킷을 암호화 및 복호화하고, 1차 네트워크 장치에 대해, 1차 네트워크 장치의 RLC 엔티티를 제어하여 다운링크 데이터 패킷을 단말 장치의 PDCP 엔티티로 전송하며, 여기서 단말 장치의 PDCP 엔티티는 1차 네트워크 장치의 키를 사용하여 다운링크 데이터 패킷의 암호화 및 복호화한다.
통신 장치(140)에서, 프로세서(1401)는 1차 네트워크 장치의 키를 사용하여 PDCP 엔티티를 설정한다.
다른 것에 대해서는 전술한 실시예에서의 1차 네트워크 장치 또는 eNB의 방법을 참조한다. 자세한 내용은 여기서 다시 설명되지 않는다.
구체적으로, 통신 장치(140)가 2차 네트워크 장치인 경우::
통신 장치(140)에서, 트랜시버(1403)는 1차 네트워크 장치에 의해 전송된 제3 메시지를 수신할 수 있으며, 여기서 제3 메시지는 1차 네트워크 장치의 키를 운반하고, 제3 메시지는 2차 네트워크 장치가 1차 네트워크 장치의 키를 사용하여 데이터 암호화 및 복호화를 수행하도록 지시한다.
통신 장치(140)에서, 트랜시버(1403)는 제2 메시지를 1차 네트워크 장치에게 전송할 수 있으며, 여기서 제2 메시지는 2차 네트워크 장치가 변경이 발생할 것임을 확인함을 지시하고, 제2 메시지는 2차 네트워크에 의해 구성되는 제1 지시 정보를 운반하며, 제1 지시 정보는 1차 네트워크 장치의 키를 사용하여 데이터 암호화 및 복호화를 수행하도록 지시한다.
통신 장치(140)에서, 프로세서(1401)는 1차 네트워크 장치의 키를 사용하여 PDCP 엔티티를 설정한다.
다른 것들에 대해서는 전술한 실시예에서의 2차 네트워크 장치 또는 gNB의 방법을 참조한다. 자세한 내용은 여기서 다시 설명되지 않는다.
도 15에 도시된 바와 같이, 본 실시예는 다른 통신 장치(150)를 제공한다. 통신 장치(150)는 단말 장치 또는 단말 장치 내의 칩일 수 있다. 통신 장치(150)는 트랜시버 유닛(1501) 및 처리 유닛(1502)을 포함한다.
도 16에 도시된 바와 같이, 실시예는 다른 통신 장치(160)를 제공한다. 통신 장치(160)는 1차 네트워크 장치 또는 1차 네트워크 장치 내의 칩, 또는 2차 네트워크 장치 또는 2차 네트워크 장치 내의 칩일 수 있다. 통신 장치(160)는 트랜시버 유닛(1601) 및 처리 유닛(1602)을 포함한다.
통신 장치(150)가 단말 장치 또는 UE인 경우, 그리고 통신 장치(160)가 액세스 네트워크 장치 또는 기지국인 경우, 트랜시버 유닛(1501) 및 트랜시버 유닛(1601)은 각각 정보를 전송할 때 전송 유닛 또는 전송기일 수 있고, 트랜시버 유닛(1501) 및 트랜시버 유닛(1601)은 각각 정보를 수신할 때 수신 유닛 또는 수신기일 수 있다. 트랜시버 유닛은 트랜시버일 수 있고, 트랜시버, 전송기 또는 수신기는 무선 주파수 회로일 수 있다. 단말 장치 또는 사용자 장비가 저장 유닛을 포함하는 경우, 저장 유닛은 컴퓨터 명령어를 저장하도록 구성된다. 프로세서는 메모리에 통신 가능하게 연결되고, 프로세서는 메모리에 저장된 컴퓨터 명령어를 실행하여 단말 장치, 1차 네트워크 장치 및 2차 네트워크 장치가 도 2, 도 4a, 도 5a, 도 7, 도 9a 및 오 11에 대응하는 방법 실시예에서의 방법을 수행할 수 있게 하고, 또한 UE, eNB 및 gNB가 도 4a 및 도 4b, 도 6a 및 도 6b, 도 8a 및 도 8b, 도 10a 내지 도 10c, 도 12a 내지 도 12c에 대응하는 실시예에서의 방법을 수행할 수 있게 한다. 또한, 처리 유닛(1502) 및 처리 유닛(1602)은 각각 범용 중앙 처리 장치(CPU), 마이크로프로세서, 디지털 신호 프로세서(digital signal processor, DSP) 또는 마이크로컨트롤러 유닛(microcontroller unit, MCU)일 수 있다. 프로세서는 별도의 반도체 칩일 수 있거나, 또는 다른 회로와 통합되어 반도체 칩을 구성할 수 있다. 예를 들어, 프로세서와 다른 회로(예: 코덱 회로, 하드웨어 가속 회로 또는 다양한 버스 및 인터페이스 회로)는 시스템 온 칩(system-on-a-chip, SoC)을 구성할 수 있다. 다르게는, 프로세서는 주문형 집적 회로(application-specific integrated circuit, ASIC)의 내장 프로세서로서 ASIC에 통합될 수 있다.
통신 장치(150)가 단말 장치 내의 칩이고, 그리고 통신 장치(160)가 1차 네트워크 장치 내의 칩 또는 2차 네트워크 장치 내의 칩인 경우, 트랜시버 유닛(1501) 및 트랜시버 유닛(1601)은 각각 입력 및/또는 출력 인터페이스, 핀, 회로 등일 수 있다. 또한, 처리 유닛(1502)은 단말 장치 내의 칩의 프로세서일 수 있고, 처리 유닛(1602)은 액세스 네트워크 장치 내의 칩의 프로세서일 수 있다. 프로세서는 단말 장치의 칩과 액세스 네트워크 장치의 칩이 도 2, 도 3a, 도 4a 및 도 4b, 도 5a, 도 6a 및 도 6b, 도 7, 도 8a 및 도 8b, 도 9a, 도 10a 내지 도 10c, 도 11, 및 도 12a 내지 도 12c에 대응하는 실시예서의 방법을 수행할 수 있도록 저장 유닛에 저장된 컴퓨터 실행 가능 명령어를 실행할 수 있다. 선택적으로, 저장 유닛은 칩의 저장 유닛, 예를 들어 레지스터 또는 버퍼이고, 저장 유닛은 다르게는 단말 장치에 있는 저장 유닛이자 또한 칩 외부에 위치하는 저장 유닛, 예를 들어 읽기 전용 메모리(read-only memory, ROM), 정적 정보 및 명령어를 저장할 수 있는 다른 유형의 정적 저장 장치, 랜덤 액세스 메모리(random access memory, RAM) 등일 수 있다.
단말 장치는 단말 장치의 방법 또는 절차의 단계에 대응하는 기능 유닛(수단)을 포함할 수 있고, 액세스 네트워크 장치는 액세스 네트워크 장치의 방법 또는 절차의 단계에 대응하는 기능 유닛을 포함할 수 있음을 이해해야 한다. 전술한 모듈 또는 유닛 중 하나 이상은 소프트웨어, 하드웨어 또는 이들의 조합을 사용하여 구현될 수 있다. 전술한 모듈이나 유닛들 중 어느 하나가 소프트웨어로 구현되는 경우, 그 소프트웨어는 컴퓨터 프로그램 명령어 형태로 존재하며, 메모리에 저장된다. 프로세서는 프로그램 명령어를 실행하여 전술한 방법 절차를 구현하도록 구성될 수 있다.
본 출원의 실시예에서 제공된 방법에 따르면, 본 출원의 실시예는 통신 시스템을 더 제공한다. 통신 시스템은 단말 장치와 액세스 네트워크 장치를 포함한다. 단말 장치의 구조에 대해서는 도 13에 대응하는 실시예의 통신 장치(130)를 참조한다. 1차 네트워크 장치 또는 2차 네트워크 장치의 구조에 대해서는 도 14에 대응하는 실시예의 통신 장치(140)를 참조한다. 또한, 단말 장치가 칩인 경우, 단말 장치 내의 칩에 대해서는 도 15에 대응하는 실시예의 통신 장치(150)를 참조한다. 1차 네트워크 장치 또는 2차 네트워크 장치가 칩인 경우, 1차 네트워크 장치 또는 2차 네트워크 장치 내의 칩에 대해서는, 도 16에 대응하는 실시예의 통신 장치(160)를 참조한다.
구현 프로세스에서, 전술한 방법의 단계는 프로세서 내의 하드웨어 집적 로직 회로를 사용하거나 또는 소프트웨어 형태의 명령어를 사용하여 구현될 수 있다. 본 출원의 실시예들을 참조하여 개시된 방법의 단계들은 하드웨어 프로세서를 사용하여 직접 수행될 수 있거나, 또는 프로세서 내의 하드웨어와 소프트웨어 모듈의 조합을 사용하여 수행될 수 있다. 소프트웨어 모듈은 랜덤 액세스 메모리, 플래시 메모리, 읽기 전용 메모리, 프로그램 가능한 읽기 전용 메모리, 전기적으로 소거 가능한 프로그램 가능한 메모리 또는 레지스터와 같은 당업계의 성숙한 저장 매체에 위치할 수 있다. 저장 매체는 메모리에 위치하며, 프로세서는 메모리의 정보를 읽고 프로세서의 하드웨어와 결합하여 전술한 방법의 단계를 완료한다. 반복을 피하기 위해, 자세한 내용은 여기에서 다시 설명되지 않는다. 또한, 본 명세서에서 "제1", "제2", "제3", "제4" 및 다양한 숫자는 설명의 편의를 위한 구분을 위한 것일 뿐, 본 출원의 실시예의 범위를 제한하려는 의도가 아님을 이해해야 한다.
본 명세서에서 "및/또는"이라는 용어는 연관된 객체들 사이의 연관 관계만을 기술하는 것으로, 세 가지 관계가 존재할 수 있음을 나타내는 것으로 이해되어야 한다. 예를 들어, A 및/또는 B는 다음 세 가지 경우를 나타낼 수 있다. A만 존재하고, A와 B가 모두 존재하며, B만 존재한다. 또한 문자 "/"는 일반적으로 연관된 객체들 간의 "또는" 관계를 나타낸다.
전술한 프로세스의 시퀀스 번호는 본 출원의 다양한 실시예에서 실행 시퀀스를 의미하지 않음을 이해해야 한다. 프로세스의 실행 순서는 프로세스의 기능 및 내부 로직에 따라 결정되어야 하지만, 본 출원의 실시예에서 구현 프로세스에 대한 제한으로 해석되어서는 안된다.
편리하고 간략한 설명을 위해 전술한 시스템, 장치 및 유닛의 상세한 작업 프로세스에 대해서는 전술한 방법 실시예에서 대응하는 프로세스를 참조하는 것이 당업자에 의해 명확하게 이해될 수 있으며, 자세한 내용은 여기에서 다시 설명되지 않는다.
전술한 실시예는 단지 본 출원의 기술적 해결수단을 설명하기 위한 것이며, 본 출원을 제한하기 위한 것은 아니다. 본 출원이 전술한 실시예를 참조하여 상세히 기술되었지만, 당업자는 본 출원 실시예의 기술적 해결수단의 정신 및 범위를 벗어나지 않고 여전히 전술한 실시예에서 기술된 기술적 해결수단을 수정하거나 그의 일부 기술적 특징에 대해 동등한 대체를 할 수 있음을 이해해야 한다.

Claims (35)

  1. 데이터 전송 방법으로서,
    1차 네트워크 장치에 의해, 제1 메시지를 단말 장치로 전송하는 단계 ― 상기 단말 장치는 캐리어 변경 전에 상기 1차 네트워크 장치의 키를 사용하여 데이터 암호화 및 복호화를 수행하고, 상기 제1 메시지는 상기 단말 장치가 상기 캐리어 변경 후에 상기 제1 네트워크 장치의 키이자 또한 상기 단말 장치에 저장된 상기 키를 사용하여 데이터 암호화 및 복호화를 수행하도록 지시함 ―
    를 포함하는 데이터 전송 방법.
  2. 제1항에 있어서,
    상기 제1 메시지는 무선 자원 제어(radio resource control, RRC) 재구성 메시지이고, 상기 RRC 재구성 메시지는 제1 지시 정보를 운반하며, 상기 제1 지시 정보는 상기 1차 네트워크 장치의 키를 사용하여 데이터 암호화 및 복호화를 수행하도록 지시하는,
    데이터 전송 방법.
  3. 제2항에 있어서,
    상기 1차 네트워크 장치에 의해, 제1 메시지를 단말 장치로 전송하는 단계 전에, 상기 데이터 전송 방법은,
    상기 1차 네트워크 장치에 의해, 2차 네트워크 장치에 의해 전송된 제2 메시지를 수신하는 단계 ― 상기 제2 메시지는 상기 2차 네트워크 장치가 상기 변경이 발생할 것임을 확인함을 지시하고, 상기 제2 메시지는 상기 2차 네트워크 장치에 의해 구성된 제1 지시 정보를 운반함 ―
    를 더 포함하는, 데이터 전송 방법.
  4. 제3항에 있어서,
    상기 1차 네트워크 장치에 의해, 2차 네트워크 장치에 의해 전송된 제2 메시지를 수신하는 단계 전에, 상기 데이터 전송 방법은,
    상기 1차 네트워크 장치에 의해, 제3 메시지를 상기 2차 네트워크 장치로 전송하는 단계 ― 상기 제3 메시지는 상기 1차 네트워크 장치의 키를 운반하고, 상기 제3 메시지는 상기 2차 네트워크 장치가 상기 1차 네트워크 장치의 키를 사용하여 데이터 암호화 및 복호화를 수행하도록 지시함 ―
    를 더 포함하는, 데이터 전송 방법.
  5. 제4항에 있어서,
    상기 제3 메시지는 2차 캐리어 추가 요청이고, 상기 2차 캐리어 추가 요청은 상기 2차 네트워크 장치를 2차 캐리어로서 추가하도록 요청하기 위한 것이며,
    상기 제2 메시지는 2차 캐리어 추가 요청 응답이고, 상기 2차 캐리어 추가 요청 응답은 상기 2차 네트워크 장치가 추가를 확인하고 상기 2차 네트워크 장치가 상기 마스터 노드의 키를 사용하여 암호화 및 복호화를 수행할 것임을 지시하는,
    데이터 전송 방법.
  6. 제5항에 있어서,
    상기 데이터 전송 방법은,
    상기 1차 네트워크 장치에 의해, 다운링크 데이터 패킷을 상기 1차 네트워크 장치의 무선 링크 제어(radio link control, RLC) 엔티티로 전송하기 위해 상기 1차 네트워크 장치의 패킷 데이터 컨버전스 프로토콜(packet data convergence protocol, PDCP) 엔티티를 제어하고, 상기 다운링크 데이터 패킷을 상기 단말 장치로 전송하기 위해 상기 1차 네트워크 장치의 RLC 엔티티를 제어하는 단계 ― 상기 단말 장치의 PDCP 엔티티는 상기 1차 네트워크 장치의 키를 사용하여 상기 다운링크 데이터 패킷을 암호화 및 복호화함 ―
    를 더 포함하는, 데이터 전송 방법.
  7. 제1항 또는 제2항에 있어서,
    상기 1차 네트워크 장치에 의해, 제1 메시지를 단말 장치로 전송하는 단계 전에, 상기 데이터 전송 방법은,
    상기 1차 네트워크 장치에 의해, 2차 캐리어 해제 요청을 2차 네트워크 장치로 전송하는 단계 ― 상기 2차 캐리어 해제 요청은 해제를 수행하도록 상기 2차 네트워크 장치에게 통지함 ―; 및
    상기 1차 네트워크 장치에 의해, 상기 2차 네트워크 장치에 의해 전송된 2차 캐리어 해제 응답을 수신하는 단계 ― 상기 2차 캐리어 해제 응답은 상기 2차 네트워크 장치가 상기 해제를 확인함을 지시함 ―
    를 더 포함하는 데이터 전송 방법.
  8. 제1항 또는 제2항에 있어서,
    상기 1차 네트워크 장치에 의해, 제1 메시지를 단말 장치로 전송하는 단계 전에, 상기 데이터 전송 방법은,
    상기 1차 네트워크 장치에 의해, 2차 네트워크 장치에 의해 전송된 2차 캐리어 해제 요청을 수신하는 단계 ― 상기 2차 캐리어 해제 요청은 상기 2차 네트워크 장치를 해제하도록 요청하기 위한 것임 ―; 및
    상기 1차 네트워크 장치에 의해, 2차 캐리어 해제 확인 메시지를 상기 2차 네트워크 장치로 전송하는 단계 ― 상기 2차 캐리어 해제 확인 메시지는 상기 2차 네트워크 장치가 해제를 수행하도록 허용됨을 지시함 ―
    를 더 포함하는 데이터 전송 방법.
  9. 제7항 또는 제8항에 있어서,
    상기 데이터 전송 방법은,
    상기 1차 네트워크 장치에 의해, 상기 2차 네트워크 장치의 PDCP 엔티티로부터 다운링크 데이터 패킷을 수신하기 위해 상기 1차 네트워크 장치의 RLC 엔티티를 제어하는 단계 ― 상기 2차 네트워크 장치의 PDCP 엔티티는 상기 1차 네트워크 장치의 키를 사용하여 상기 다운링크 데이터 패킷을 암호화 및 복호화함 ―; 및
    상기 1차 네트워크 장치에 의해, 상기 다운링크 데이터 패킷을 상기 단말 장치로 전송하기 위해 상기 1차 네트워크 장치의 RLC 엔티티를 제어하는 단계 ― 상기 단말 장치의 PDCP 엔티티는 상기 1차 네트워크 장치의 키를 사용하여 상기 다운링크 데이터 패킷을 암호화 및 복호화함 ―
    를 더 포함하는 데이터 전송 방법.
  10. 제4항에 있어서,
    상기 2차 네트워크 장치는 타깃 2차 네트워크 장치이고, 상기 제2 메시지는 2차 캐리어 추가 요청 응답이며, 상기 제2 메시지는 상기 타깃 2차 네트워크 장치가 추가를 확인하고 상기 타깃 2차 네트워크 장치가 상기 마스터 노드의 키를 사용하여 암호화 및 복호화를 수행할 것임을 지시하는,
    데이터 전송 방법.
  11. 제10항에 있어서,
    상기 1차 네트워크 장치에 의해, 제3 메시지를 상기 2차 네트워크 장치로 전송하는 단계 전에, 상기 데이터 전송 방법은,
    상기 1차 네트워크 장치에 의해, 소스 2차 네트워크 장치에 의해 전송된 2차 캐리어 변경 요청을 수신하는 단계 ― 상기 캐리어 변경 요청은 상기 타깃 2차 네트워크 장치의 식별 정보를 운반하고, 상기 2차 캐리어 변경 요청은 상기 소스 2차 네트워크 장치로부터 상기 타깃 2차 네트워크 장치로의 변경을 지시함 ―
    를 더 포함하는, 데이터 전송 방법.
  12. 제10항에 있어서,
    상기 1차 네트워크 장치에 의해, 타깃 2차 네트워크 장치에 의해 전송된 제2 메시지를 수신하는 단계 후에, 상기 데이터 전송 방법은,
    상기 1차 네트워크 장치에 의해, 캐리어 해제 요청을 소스 2차 네트워크 장치로 전송하는 단계 ― 상기 캐리어 해제 요청은 상기 소스 2차 네트워크 장치를 해제하도록 요청하기 위한 것임 ―; 및
    상기 1차 네트워크 장치에 의해, 상기 소스 2차 네트워크 장치에 의해 전송된 캐리어 해제 요청 응답을 수신하는 단계 ― 상기 캐리어 해제 요청 응답은 해제를 확인하기 위한 것임 ―
    를 더 포함하는, 데이터 전송 방법.
  13. 제11항 또는 제12항에 있어서,
    상기 데이터 전송 방법은,
    상기 1차 네트워크 장치에 의해, 상기 소스 2차 네트워크 장치의 PDCP 엔티티로부터 다운링크 데이터 패킷을 수신하기 위해 상기 1차 네트워크 장치의 RLC 엔티티를 제어하는 단계 ― 상기 소스 2차 네트워크 장치의 PDCP 엔티티는 상기 1차 네트워크 장치의 키를 사용하여 상기 다운링크 데이터 패킷을 암호화 및 복호화함 ―; 및
    상기 1차 네트워크 장치에 의해, 상기 다운링크 데이터 패킷을 상기 단말 장치로 전송하기 위해 상기 1차 네트워크 장치의 RLC 엔티티를 제어하는 단계 ― 상기 단말 장치의 PDCP 엔티티는 상기 1차 네트워크 장치의 키를 사용하여 상기 다운링크 데이터 패킷을 암호화 및 복호화함 ―
    를 더 포함하는, 데이터 전송 방법.
  14. 데이터 전송 방법으로서,
    단말 장치에 의해, 1차 네트워크 장치에 의해 전송된 제1 메시지를 수신하는 단계 ― 상기 단말 장치는 캐리어 변경 전에 상기 1차 네트워크 장치의 키를 사용하여 데이터 암호화 및 복호화를 수행하고, 상기 제1 메시지는 상기 단말 장치가 상기 캐리어 변경 후에 상기 1차 네트워크 장치의 키이자 또한 상기 단말 장치에 저장된 상기 키를 사용하여 데이터 암호화 및 복호화를 수행하도록 지시함 ―
    를 포함하는 데이터 전송 방법.
  15. 제14항에 있어서,
    상기 제1 메시지는 무선 자원 제어(RRC) 재구성 메시지이고, 상기 RRC 재구성 메시지는 제1 지시 정보를 운반하며, 상기 제1 지시 정보는 상기 1차 네트워크 장치의 키를 사용하여 데이터 암호화 및 복호화를 수행하도록 지시하는,
    데이터 전송 방법.
  16. 제14항 또는 제15항에 있어서,
    상기 데이터 전송 방법은,
    상기 단말 장치에 의해, 상기 1차 네트워크 장치의 RLC 엔티티로부터 다운링크 데이터 패킷을 수신하기 위해 상기 단말 장치의 PDCP 엔티티를 제어하는 단계 ― 상기 다운링크 데이터 패킷은 상기 1차 네트워크 장치의 PDCP 엔티티로부터의 것이고, 상기 단말 장치의 PDCP 엔티티는 상기 1차 네트워크 장치의 키를 사용하여 상기 다운링크 데이터 패킷을 암호화 및 복호화함 ―
    를 더 포함하는 데이터 전송 방법.
  17. 제14항 또는 제15항에 있어서,
    상기 데이터 전송 방법은,
    상기 단말 장치에 의해, 상기 1차 네트워크 장치의 RLC 엔티티로부터 다운링크 데이터 패킷을 수신하기 위해 상기 단말 장치의 PDCP 엔티티를 제어하는 단계 ― 상기 다운링크 데이터 패킷은 2차 네트워크 장치의 PDCP 엔티티로부터의 것이고, 상기 2차 네트워크 장치는 해제될 네트워크 장치이며, 상기 단말 장치의 PDCP 엔티티와 상기 2차 네트워크 장치의 PDCP 엔티티는 모두 상기 1차 네트워크 장치의 키를 사용하여 상기 다운링크 데이터 패킷을 암호화 및 복호화함 ―
    를 더 포함하는 데이터 전송 방법.
  18. 데이터 전송 방법으로서,
    2차 네트워크 장치에 의해, 1차 네트워크 장치에 의해 전송된 제3 메시지를 수신하는 단계 ― 상기 제3 메시지는 상기 1차 네트워크 장치의 키를 운반하고, 상기 제3 메시지는 상기 2차 네트워크 장치가 상기 1차 네트워크 장치의 키를 사용하여 데이터 암호화 및 복호화를 수행하도록 지시함 ―; 및
    상기 2차 네트워크 장치에 의해, 제2 메시지를 상기 1차 네트워크 장치로 전송하는 단계 ― 상기 제2 메시지는 상기 2차 네트워크 장치가 변경이 발생할 것임을 확인함을 지시하고, 상기 제2 메시지는 상기 2차 네트워크 장치에 의해 구성된 제1 지시 정보를 운반하며, 상기 제1 지시 정보는 상기 1차 네트워크 장치의 키를 사용하여 데이터 암호화 및 복호화를 수행하도록 지시함 ―
    를 포함하는 데이터 전송 방법.
  19. 제18항에 있어서,
    상기 데이터 전송 방법은,
    상기 2차 네트워크 장치에 의해, 상기 1차 네트워크 장치의 키를 사용하여 PDCP 엔티티를 설정하는 단계
    를 더 포함하는 데이터 전송 방법.
  20. 데이터 전송 방법으로서,
    2차 네트워크 장치에 의해, 다운링크 데이터 패킷을 1차 네트워크 장치의 RLC 엔티티로 전송하기 위해 상기 2차 네트워크 장치의 PDCP 엔티티를 제어하는 단계 ― 상기 2차 네트워크 장치의 PDCP 엔티티는 상기 1차 네트워크 장치의 키를 사용하여 상기 다운링크 데이터 패킷을 암호화 및 복호화함 ―
    를 포함하는 데이터 전송 방법.
  21. 1차 네트워크 장치로서,
    제1 메시지를 단말 장치로 전송하도록 구성된 전송 모듈 ― 상기 단말 장치는 캐리어 변경 전에 상기 1차 네트워크 장치의 키를 사용하여 데이터 암호화 및 복호화를 수행하고, 상기 제1 메시지는 상기 단말 장치가 상기 캐리어 변경 후에 상기 제1 네트워크 장치의 키이자 또한 상기 단말 장치에 저장된 상기 키를 사용하여 데이터 암호화 및 복호화를 수행하도록 지시함 ―
    을 포함하는 1차 네트워크 장치.
  22. 제21항에 있어서,
    상기 제1 메시지는 무선 자원 제어(RRC) 재구성 메시지이고, 상기 RRC 재구성 메시지는 제1 지시 정보를 운반하며, 상기 제1 지시 정보는 상기 1차 네트워크 장치의 키를 사용하여 데이터 암호화 및 복호화를 수행하도록 지시하는,
    1차 네트워크 장치.
  23. 제22항에 있어서,
    상기 1차 네트워크 장치는,
    2차 네트워크 장치에 의해 전송된 제2 메시지를 수신하도록 구성된 수신 모듈 ― 상기 제2 메시지는 상기 2차 네트워크 장치가 상기 변경이 발생할 것임을 확인함을 지시하고, 상기 제2 메시지는 상기 2차 네트워크 장치에 의해 구성된 제1 지시 정보를 운반함 ―
    을 더 포함하는, 1차 네트워크 장치.
  24. 제23항에 있어서,
    상기 전송 모듈은 제3 메시지를 상기 2차 네트워크 장치로 전송하도록 추가로 구성되며, 상기 제3 메시지는 상기 1차 네트워크 장치의 키를 운반하고, 상기 제3 메시지는 상기 2차 네트워크 장치가 상기 1차 네트워크 장치의 키를 사용하여 데이터 암호화 및 복호화를 수행하도록 지시하는,
    1차 네트워크 장치.
  25. 제24항에 있어서,
    상기 1차 네트워크 장치는,
    다운링크 데이터 패킷을 상기 1차 네트워크 장치의 RLC 엔티티로 전송하기 위해 상기 1차 네트워크 장치의 PDCP 엔티티를 제어하고, 상기 다운링크 데이터 패킷을 상기 단말 장치로 전송하기 위해 상기 1차 네트워크 장치의 RLC 엔티티를 제어하도록 구성된 처리 모듈 ― 상기 단말 장치의 PDCP 엔티티는 상기 1차 네트워크 장치의 키를 사용하여 상기 다운링크 데이터 패킷을 암호화 및 복호화함 ―
    을 더 포함하는, 1차 네트워크 장치.
  26. 제21항 또는 제22항에 있어서,
    상기 1차 네트워크 장치는,
    2차 네트워크 장치의 PDCP 엔티티로부터 다운링크 데이터 패킷을 수신하기 위해 상기 1차 네트워크 장치의 RLC 엔티티를 제어하고 ― 상기 2차 네트워크 장치의 PDCP 엔티티는 상기 1차 네트워크 장치의 키를 사용하여 상기 다운링크 데이터 패킷을 암호화 및 복호화함 ―,
    상기 다운링크 데이터 패킷을 상기 단말 장치로 전송하기 위해 상기 1차 네트워크 장치의 RLC 엔티티를 제어하도록 ― 상기 단말 장치의 PDCP 엔티티는 상기 1차 네트워크 장치의 키를 사용하여 상기 다운링크 데이터 패킷을 암호화 및 복호화함 ―
    구성된 처리 모듈을 더 포함하는 1차 네트워크 장치.
  27. 제21항 내지 제24항 중 어느 한 항에 있어서,
    상기 1차 네트워크 장치는,
    소스 2차 네트워크 장치의 PDCP 엔티티로부터 다운링크 데이터 패킷을 수신하기 위해 상기 1차 네트워크 장치의 RLC 엔티티를 제어하고 ― 상기 소스 2차 네트워크 장치의 PDCP 엔티티는 상기 1차 네트워크 장치의 키를 사용하여 상기 다운링크 데이터 패킷을 암호화 및 복호화함 ―,
    상기 다운링크 데이터 패킷을 상기 단말 장치로 전송하기 위해 상기 1차 네트워크 장치의 RLC 엔티티를 제어하도록 ― 상기 단말 장치의 PDCP 엔티티는 상기 1차 네트워크 장치의 키를 사용하여 상기 다운링크 데이터 패킷을 암호화 및 복호화함 ―
    구성된 처리 모듈을 더 포함하는 1차 네트워크 장치.
  28. 단말 장치로서,
    1차 네트워크 장치에 의해 전송된 제1 메시지를 수신하도록 구성된 수신 모듈 ― 상기 단말 장치는 캐리어 변경 전에 상기 1차 네트워크 장치의 키를 사용하여 데이터 암호화 및 복호화를 수행하고, 상기 제1 메시지는 상기 단말 장치가 상기 캐리어 변경 후에 상기 1차 네트워크 장치의 키이자 또한 상기 단말 장치에 저장된 상기 키를 사용하여 데이터 암호화 및 복호화를 수행하도록 지시함 ―
    을 포함하는 단말 장치.
  29. 제28항에 있어서,
    상기 제1 메시지는 무선 자원 제어(RRC) 재구성 메시지이고, 상기 RRC 재구성 메시지는 제1 지시 정보를 운반하며, 상기 제1 지시 정보는 상기 1차 네트워크 장치의 키를 사용하여 데이터 암호화 및 복호화를 수행하도록 지시하는,
    단말 장치.
  30. 제28항 또는 제29항에 있어서,
    상기 단말 장치는,
    상기 1차 네트워크 장치의 RLC 엔티티로부터 다운링크 데이터 패킷을 수신하기 위해 상기 단말 장치의 PDCP 엔티티를 제어하도록 구성된 처리 모듈 ― 상기 다운링크 데이터 패킷은 상기 1차 네트워크 장치의 PDCP 엔티티로부터의 것이고, 상기 단말 장치의 PDCP 엔티티는 상기 1차 네트워크 장치의 키를 사용하여 상기 다운링크 데이터 패킷을 암호화 및 복호화함 ―
    을 더 포함하는 단말 장치.
  31. 제28항 또는 제29항에 있어서,
    상기 단말 장치는,
    상기 1차 네트워크 장치의 RLC 엔티티로부터 다운링크 데이터 패킷을 수신하기 위해 상기 단말 장치의 PDCP 엔티티를 제어하도록 구성된 처리 모듈 ― 상기 다운링크 데이터 패킷은 2차 네트워크 장치의 PDCP 엔티티로부터의 것이고, 상기 2차 네트워크 장치는 해제될 네트워크 장치이며, 상기 단말 장치의 PDCP 엔티티와 상기 2차 네트워크 장치의 PDCP 엔티티는 모두 상기 1차 네트워크 장치의 키를 사용하여 상기 다운링크 데이터 패킷을 암호화 및 복호화함 ―
    을 더 포함하는 단말 장치.
  32. 2차 네트워크 장치로서,
    1차 네트워크 장치에 의해 전송된 제3 메시지를 수신하도록 구성된 수신 모듈 ― 상기 제3 메시지는 상기 1차 네트워크 장치의 키를 운반하고, 상기 제3 메시지는 상기 2차 네트워크 장치가 상기 1차 네트워크 장치의 키를 사용하여 데이터 암호화 및 복호화를 수행하도록 지시함 ―; 및
    제2 메시지를 상기 1차 네트워크 장치로 전송하도록 구성된 전송 모듈 ― 상기 제2 메시지는 상기 2차 네트워크 장치가 변경이 발생할 것임을 확인함을 지시하고, 상기 제2 메시지는 상기 2차 네트워크 장치에 의해 구성된 제1 지시 정보를 운반하며, 상기 제1 지시 정보는 상기 1차 네트워크 장치의 키를 사용하여 데이터 암호화 및 복호화를 수행하도록 지시함 ―
    을 포함하는 2차 네트워크 장치.
  33. 제32항에 있어서,
    상기 2차 네트워크 장치는,
    상기 1차 네트워크 장치의 키를 사용하여 PDCP 엔티티를 설정하도록 구성된 처리 모듈
    을 더 포함하는 2차 네트워크 장치.
  34. 2차 네트워크 장치로서,
    다운링크 데이터 패킷을 1차 네트워크 장치의 RLC 엔티티로 전송하기 위해 상기 2차 네트워크 장치의 PDCP 엔티티를 제어하도록 구성된 처리 모듈 ― 상기 2차 네트워크 장치의 PDCP 엔티티는 상기 1차 네트워크 장치의 키를 사용하여 상기 다운링크 데이터 패킷을 암호화 및 복호화함 ―
    을 포함하는 2차 네트워크 장치.
  35. 통신 시스템으로서,
    제21항 내지 제27항 중 어느 한 항에 따른 1차 네트워크 장치, 제28항 내지 제31항 중 어느 한 항에 따른 단말 장치, 및 제32항 내지 제34항 중 어느 한 항에 따른 2차 네트워크 장치
    를 포함하는 통신 시스템.
KR1020237005497A 2020-07-27 2021-04-30 데이터 전송 방법 및 관련 장치 KR20230040361A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN202010731310.6 2020-07-27
CN202010731310.6A CN114071800B (zh) 2020-07-27 2020-07-27 一种数据传输方法以及相关设备
PCT/CN2021/091332 WO2022021984A1 (zh) 2020-07-27 2021-04-30 一种数据传输方法以及相关设备

Publications (1)

Publication Number Publication Date
KR20230040361A true KR20230040361A (ko) 2023-03-22

Family

ID=80037518

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020237005497A KR20230040361A (ko) 2020-07-27 2021-04-30 데이터 전송 방법 및 관련 장치

Country Status (5)

Country Link
US (1) US20230164548A1 (ko)
EP (1) EP4185069A4 (ko)
KR (1) KR20230040361A (ko)
CN (1) CN114071800B (ko)
WO (1) WO2022021984A1 (ko)

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102711100B (zh) * 2012-04-24 2015-04-15 中国联合网络通信集团有限公司 语音加解密处理方法、基站及网络系统
CN107360569B (zh) * 2013-12-27 2020-12-04 华为技术有限公司 一种安全密钥上下文分发方法,移动管理实体及基站
CN109691155B (zh) * 2016-08-09 2023-05-30 三星电子株式会社 无线通信系统中管理用户平面操作的方法和装置
CN108347727B (zh) * 2017-01-24 2023-04-07 中兴通讯股份有限公司 一种数据传输方法及装置
CN108632815B (zh) * 2017-03-24 2020-02-21 华为技术有限公司 通信方法与设备
CN111434183B (zh) * 2017-09-29 2024-03-12 三星电子株式会社 无线通信系统中以双连接处理用户平面的方法和用户设备
CN110710246A (zh) * 2017-11-14 2020-01-17 Oppo广东移动通信有限公司 处理无线链路失败的方法、终端设备和网络设备

Also Published As

Publication number Publication date
CN114071800B (zh) 2024-04-12
US20230164548A1 (en) 2023-05-25
EP4185069A1 (en) 2023-05-24
EP4185069A4 (en) 2024-01-17
CN114071800A (zh) 2022-02-18
WO2022021984A1 (zh) 2022-02-03

Similar Documents

Publication Publication Date Title
US11523275B2 (en) Radio access nodes and terminal devices in a communication network
CA3066516C (en) Information processing method and related apparatus
TWI762684B (zh) 切換方法、存取網設備和終端設備
WO2019129117A1 (zh) 通信方法和装置
CN108366369B (zh) 一种数据安全传输的方法及接入网、终端、核心网设备
EP3595392A1 (en) Data transmission method, terminal device, and network device
WO2017166142A1 (zh) 用于中继传输的方法和装置以及中继终端设备
EP3565287B1 (en) Multi-link communication method and device, and terminal
CN112449348B (zh) 通信方法和通信装置
WO2021238813A1 (zh) 一种获取密钥的方法及装置
KR20230040361A (ko) 데이터 전송 방법 및 관련 장치
CN112154682B (zh) 密钥更新方法、设备和存储介质
WO2024066991A1 (zh) 小区切换的方法和装置
CN115277035A (zh) 切换场景下的安全配置方法和通信装置
WO2019047163A1 (zh) 配置分组数据汇聚协议pdcp的方法、终端设备和网络设备

Legal Events

Date Code Title Description
A201 Request for examination