KR20240007908A - 5gs 대 epc 재선택의 보안 핸들링 - Google Patents

5gs 대 epc 재선택의 보안 핸들링 Download PDF

Info

Publication number
KR20240007908A
KR20240007908A KR1020237038281A KR20237038281A KR20240007908A KR 20240007908 A KR20240007908 A KR 20240007908A KR 1020237038281 A KR1020237038281 A KR 1020237038281A KR 20237038281 A KR20237038281 A KR 20237038281A KR 20240007908 A KR20240007908 A KR 20240007908A
Authority
KR
South Korea
Prior art keywords
security context
tau request
mapped
network entity
context
Prior art date
Application number
KR1020237038281A
Other languages
English (en)
Inventor
도미니끄 프랑수아 브레사넬리
오사마 로트팔라
코골 티나
아비셰크 바트나가르
비탈리 드라프킨
레네그 쥬느비에브 샤뽀니에르
Original Assignee
퀄컴 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US17/662,978 external-priority patent/US20220369176A1/en
Application filed by 퀄컴 인코포레이티드 filed Critical 퀄컴 인코포레이티드
Publication of KR20240007908A publication Critical patent/KR20240007908A/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/08Testing, supervising or monitoring using real traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/18Selecting a network or a communication service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • H04W60/04Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration using triggered events
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Alarm Systems (AREA)

Abstract

여기에 개시된 양태들은 5GS 대 EPC 재선택의 보안 핸들링을 용이하게 한다. UE 에서의 예시적인 방법은 제 1 TAU 요청을 송신하는 단계를 포함하며, 제 1 TAU 요청은 제 1 RAT 와 연관된 제 1 보안 콘텍스트를 사용하여 인코딩되고, 제 1 TAU 요청은 제 1 보안 콘텍스트에 기초하여 제 1 업링크 카운트를 사용하여 무결성 보호되며, 제 1 TAU 요청은 제 1 네트워크 엔티티와 연관된 제 2 RAT 에 맵핑된 식별자를 포함하는 제 1 세트의 정보를 포함한다. 예시적인 방법은 또한 제 2 TAU 요청을 송신하는 단계를 포함하며, 제 2 TAU 요청은 제 1 세트의 정보를 포함하고, 제 2 TAU 요청은 제 2 업링크 카운트를 사용하여 무결성 보호된다. 예시적인 방법은 또한 제 1 보안 콘텍스트 및 제 1 업링크 카운트 또는 제 2 업링크 카운트 중 적어도 하나에 기초하여 맵핑된 보안 콘텍스트에 기초하여 통신하는 것을 포함한다.

Description

5GS 대 EPC 재선택의 보안 핸들링
본 출원은 "SECURITY HANDLING OF 5GS TO EPC RESELECTION" 을 발명의 명칭으로 하여 2021년 5월 12일자로 출원된 미국 가출원 제63/187,784호, 및 "SECURITY HANDLING OF 5GS TO EPC RESELECTION" 을 발명의 명칭으로 하여 2022년 5월 11일자로 출원된 미국 정규 특허 출원 제17/662,978호의 이익 및 우선권을 주장하고, 이들은 전부 본 명세서에 참조에 의해 분명히 통합된다.
본 개시는 일반적으로 통신 시스템들에 관한 것으로서, 더 상세하게는, 통신 시스템들에서 채용된 보안 특징들 및 보안 메커니즘들에 관한 것이다.
무선 통신 시스템들은 텔레포니, 비디오, 데이터, 메시징, 및 브로드캐스트와 같은 다양한 텔레통신 서비스들을 제공하기 위해 널리 전개되어 있다. 통상적인 무선 통신 시스템들은 이용가능한 시스템 리소스들을 공유하는 것에 의해 다수의 사용자들과의 통신을 지원할 수도 있는 다중 액세스 (multiple-access) 기술들을 채용할 수도 있다. 그러한 다중-액세스 기술들의 예들은, 코드 분할 다중 액세스 (CDMA) 시스템들, 시간 분할 다중 액세스 (TDMA) 시스템들, 주파수 분할 다중 액세스 (FDMA) 시스템들, 직교 주파수 분할 다중 액세스 (OFDMA) 시스템들, 단일-캐리어 주파수 분할 다중 액세스 (SC-FDMA) 시스템들, 및 시간 분할 동기식 코드 분할 다중 액세스 (TD-SCDMA) 시스템들을 포함한다.
이들 다중 액세스 기술들은 상이한 무선 디바이스들로 하여금 지방, 국가, 지역 그리고 심지어 국제적 수준으로 통신할 수 있게 하는 공통 프로토콜을 제공하기 위해 다양한 전기통신 표준들에서 채택되었다. 예시적인 원격통신 표준은 5G NR (New Radio) 이다. 5G NR 은 레이턴시, 신뢰도, 보안성, (예를 들어, IoT (Internet of Things) 와의) 스케일가능성 및 다른 요건들과 연관된 새로운 요건들을 충족시키기 위해 3GPP (Third Generation Partnership Project) 에서 공표한 지속적인 모바일 광대역 진화의 일부이다. 5G NR 은 향상된 모바일 브로드밴드 (eMBB), 매시브 머신 타입 통신 (mMTC), 및 초고 신뢰가능 저 레이턴시 통신 (URLLC) 과 연관된 서비스들을 포함한다. 5G NR 의 일부 양태들은 4G 롱 텀 에볼루션 (Long Term Evolution; LTE) 표준에 기반할 수도 있다. 5G NR 기술의 추가 개선이 필요하다. 이들 개선들은 또한 다른 다중 액세스 기술들 및 이들 기술들을 채용하는 원격통신 표준들에 적용가능할 수도 있다.
다음은 그러한 양태들의 기본적인 이해를 제공하기 위하여 하나 이상의 양태의 간략한 개요를 제시한다. 이 개요는 모든 고려되는 양태들의 광범위한 개관은 아니다. 이 개요는 모든 양태들의 핵심적인 또는 중요한 엘리먼트들을 식별하지도 않고, 임의의 또는 모든 양태들의 범위를 묘사하지도 않는다. 그의 유일한 목적은 이후에 제시되는 더 상세한 설명에 대한 전제로서 하나 이상의 양태들의 일부 개념들을 간략화된 형태로 제시하는 것이다.
본 개시의 일 양태에 있어서, 방법, 컴퓨터 판독가능 매체, 및 장치가 무선 통신을 위해 제공된다. 장치는 사용자 장비 (UE) 를 포함할 수도 있다. 예시적인 장치는 제 1 네트워크 엔티티로 제 1 추적 영역 업데이트 (TAU) 요청을 송신할 수 있으며, 제 1 TAU 요청은 제 1 무선 액세스 기술 (RAT) 와 연관된 제 1 보안 콘텍스트를 사용하여 인코딩되고, 제 1 TAU 요청은 제 1 보안 콘텍스트에 기초하여 제 1 업링크 카운트를 사용하여 무결성 보호되며, 제 1 TAU 요청은 제 1 네트워크 엔티티와 연관된 제 2 RAT 에 맵핑된 식별자를 포함하는 제 1 세트의 정보를 포함한다. 예시적인 장치는 또한 제 1 네트워크 엔티티로 제 2 TAU 요청을 송신할 수 있으며, 제 2 TAU 요청은 제 1 세트의 정보를 포함하고, 제 2 TAU 요청은 제 2 업링크 카운트를 사용하여 무결성 보호된다. 예시적인 장치는 또한 제 1 보안 콘텍스트 및 제 1 업링크 카운트 또는 제 2 업링크 카운트 중 적어도 하나에 기초하여 맵핑된 보안 콘텍스트를 유도할 수 있다. 추가적으로, 예시적인 장치는 맵핑된 보안 콘텍스트에 기초하여 제 1 네트워크 엔티티와 통신할 수 있다.
본 개시의 일 양태에 있어서, 방법, 컴퓨터 판독가능 매체, 및 장치가 무선 통신을 위해 제공된다. 장치는 UE 를 포함할 수도 있다. 예시적인 장치는 제 1 RAT 와 상이한 제 2 RAT 와 연관된 제 2 셀에 연결하기 위해 제 1 RAT 와 연관된 제 1 셀로부터 변경을 수행할 때 제 1 네트워크 엔티티에 제 1 TAU 요청을 송신할 수 있으며, 제 1 네트워크 엔티티는 제 2 RAT 과 연관되고, 제 1 TAU 요청은 제 1 RAT 와 연관된 제 1 보안 콘텍스트를 사용하여 인코딩되고, 제 1 TAU 요청은 제 1 보안 콘텍스트에 기초하여 제 1 업링크 카운트를 사용하여 무결성 보호된다. 예시적인 장치는 또한 제 1 보안 콘텍스트, 제 1 업링크 카운트, 및 제 1 맵핑된 보안 콘텍스에 기초하여 제 1 무결성 키를 유도할 수 있다. 추가적으로, 예시적인 장치는 제 1 TAU 요청의 반복을 제 1 네트워크 엔티티에 송신할 수 있으며, 제 1 TAU 요청의 반복은 제 1 업링크 카운트와 상이한 제 2 업링크 카운트를 사용하여 무결성 보호된다. 예시적인 장치는 또한 제 1 보안 콘텍스트, 제 2 업링크 카운트, 및 제 2 맵핑된 보안 콘텍스트에 기초하여 제 2 무결성 키를 도출할 수 있다. 예시적인 장치는 또한 제 1 네트워크 엔티티로부터 다운링크 송신을 수신할 수 있다. 추가적으로, 예시적인 장치는 제1 무결성 키 및 제2 무결성 키 중 적어도 하나를 사용하여 다운링크 송신에 대한 무결성 체크를 수행할 수 있다. 예시적인 장치는 또한 유도된 무결성 키를 사용하여 다운링크 송신에 대한 무결성 체크가 성공적인 경우 UE의 마스터 보안 키를 설정할 수 있으며, 마스터 보안 키는 유도된 무결성 키를 유도하기 위해 사용된 제 1 맵핑된 보안 콘텍스트 또는 제 2 맵핑된 보안 콘텍스트에 기초하여 설정된다.
본 개시의 다른 양태에 있어서, 방법, 컴퓨터 판독가능 매체, 및 장치가 무선 통신을 위해 제공된다. 장치는 이동성 관리 엔티티(MME)와 같은 제1 네트워크 엔티티를 포함할 수 있다. 예시적인 장치는 UE 에 의해 생성된 제 1 TAU 요청을 수신할 수 있으며, 제 1 TAU 요청은 제 1 RAT 와 연관된 제 1 보안 콘텍스트를 사용하여 인코딩되고, 제 1 TAU 요청은 제 1 보안 콘텍스트에 기초하여 제 1 업링크 카운트를 사용하여 무결성 보호되며, 제 1 TAU 요청은 제 1 네트워크 엔티티와 연관된 제 2 RAT 에 맵핑된 식별자를 포함하는 제 1 세트의 정보를 포함한다. 예시적인 장치는 또한 제 1 TAU 요청에 기초하여 제 1 RAT 와 연관된 제 2 네트워크 엔티티에 대해 제 1 콘텍스트 요청을 출력할 수 있다. 추가적으로, 예시적인 장치는 제 1 콘텍스트 요청에 기초하여, 제 1 맵핑된 보안 콘텍스트를 수신할 수 있으며, 제 1 맵핑된 보안 콘텍스트는 제 1 보안 콘텍스트 및 제 1 업링크 카운트로부터 유도된다. 예시적인 장치는 또한 제 2 TAU 요청을 수신할 수 있으며, 제 2 TAU 요청은 제 1 보안 콘텍스트를 사용하여 인코딩되고, 제 2 TAU 요청은 제 1 업링크 카운트와 상이한 제 2 업링크 카운트를 사용하여 무결성 보호되며, 제 2 TAU 요청은 제 1 세트의 정보를 포함한다. 예시적인 장치는 또한 제 2 TAU 요청에 기초하여 제 2 네트워크 엔티티에 대해 제 2 콘텍스트 요청을 출력할 수 있다. 추가적으로, 예시적인 장치는 또한 제 2 콘텍스트 요청에 기초하여 제 2 맵핑된 보안 콘텍스트를 수신할 수 있으며, 제 2 맵핑된 보안 콘텍스트는 제 1 보안 콘텍스트 및 제 2 업링크 카운트로부터 유도된다. 추가적으로, 예시적인 장치는 제 2 맵핑된 보안 콘텍스트에 기초하여 다운링크 메시지를 송신할 수 있다.
본 개시의 다른 양태에 있어서, 일 방법, 컴퓨터 판독가능 매체, 및 장치가 무선 통신을 위해 제공된다. 장치는 액세스 및 이동성 관리 기능 (AMF) 과 같은 제1 네트워크 엔티티를 포함할 수 있다. 예시적인 장치는 UE 에 의해 생성된 적어도 제 1 TAU 요청을 포함하는 제 1 콘텍스트 요청을 수신할 수 있으며, 제 1 TAU 요청은 제 1 업링크 카운트를 사용하여 무결성 보호되며, 제 1 TAU 요청은 제 1 RAT 와 연관된 제 1 보안 콘텍스트를 사용하여 인코딩되고, 제 1 RAT 은 제 1 네트워크 엔티티와 연관된 제 2 RAT 과 상이하다. 예시적인 장치는 또한 제 1 TAU 요청에 대한 제 1 무결성 체크가 성공적인 경우 제 1 맵핑된 보안 콘텍스트를 유도할 수 있다. 예는 제 1 네트워크 엔티티에 대한 제 1 맵핑된 보안 콘텍스트를 출력한다. 추가적으로, 예시적인 장치는 UE 에 의해 생성된 적어도 제 2 TAU 요청을 포함하는 제 2 콘텍스트 요청을 수신할 수 있으며, 제 2 TAU 요청은 제 1 업링크 카운트와 상이한 제 2 업링크 카운트를 사용하여 무결성 보호된다. 예시적인 장치는 또한 제 2 TAU 요청에 대한 제 2 무결성 체크가 성공적인 경우 제 2 맵핑된 보안 콘텍스트를 유도할 수 있다. 추가적으로, 예시적인 장치는 제 1 네트워크 엔티티에 대한 제 2 맵핑된 보안 콘텍스트를 출력할 수 있다.
본 개시의 일 양태에서, MME 와 같은 제 1 네트워크 엔티티에서의 무선 통신을 위한 방법, 컴퓨터 판독가능 매체, 및 장치가 제공된다. 예시적인 장치는 UE 로부터 제 1 TAU 요청을 수신할 수 있으며, 제 1 TAU 요청은 제 1 RAT 와 연관된 제 1 보안 콘텍스트를 사용하여 인코딩되고, 제 1 TAU 요청은 제 1 보안 콘텍스트에 기초하여 제 1 업링크 카운트를 사용하여 무결성 보호되며, 제 1 TAU 요청은 제 1 네트워크 엔티티와 연관된 제 2 RAT 에 맵핑된 식별자를 포함하는 제 1 세트의 정보를 포함한다. 예시적인 장치는 또한 제1 TAU 요청에 기초하여 제2 네트워크 엔티티에 제1 콘텍스트 요청을 송신할 수 있고, 제2 네트워크 엔티티는 제1 RAT와 연관된다. 추가적으로, 예시적인 장치는 제 1 콘텍스트 요청에 기초하여 제 2 네트워크 엔티티로부터, 제 1 맵핑된 보안 콘텍스트를 수신할 수 있으며, 제 1 맵핑된 보안 콘텍스트는 제 1 보안 콘텍스트 및 제 1 업링크 카운트로부터 유도된다. 또한, 예시적인 장치는 UE 로부터 제 2 TAU 요청을 수신할 수 있으며, 제 2 TAU 요청은 제 1 보안 콘텍스트를 사용하여 인코딩되고, 제 2 TAU 요청은 제 1 업링크 카운트와 상이한 제 2 업링크 카운트를 사용하여 무결성 보호되며, 제 2 TAU 요청은 제 1 세트의 정보를 포함한다. 예시적인 장치는 또한 제2 TAU 요청에 기초하여 제2 네트워크 엔티티에 제2 콘텍스트 요청을 송신할 수 있다. 예시적인 장치는 또한 제 2 콘텍스트 요청에 기초하여 제 2 네트워크 엔티티로부터 제 2 맵핑된 보안 콘텍스트를 수신할 수 있으며, 제 2 맵핑된 보안 콘텍스트는 제 1 보안 콘텍스트 및 제 2 업링크 카운트로부터 유도된다. 추가적으로, 예시적인 장치는 UE 로 제 2 맵핑된 보안 콘텍스트에 기초하여 다운링크 메시지를 송신할 수 있다.
본 개시의 다른 양태에서, AMF 와 같은 제 2 네트워크 엔티티에서의 무선 통신을 위한 방법, 컴퓨터 판독가능 매체, 및 장치가 제공된다. 예시적인 장치는 제 1 네트워크 엔티티로부터 UE 에 의해 생성된 적어도 제 1 TAU 요청을 포함하는 제 1 콘텍스트 요청을 수신할 수 있으며, 제 1 TAU 요청은 제 1 업링크 카운트를 사용하여 무결성 보호되며, 제 1 TAU 요청은 제 1 RAT 와 연관된 제 1 보안 콘텍스트를 사용하여 인코딩되고, 제 1 RAT 은 제 1 네트워크 엔티티와 연관된 제 2 RAT 과 상이하다. 예시적인 장치는 또한 제 1 TAU 요청에 대한 무결성 체크가 성공적인 경우 제 1 맵핑된 보안 콘텍스트를 유도할 수 있다. 추가적으로, 예시적인 장치는 제 1 맵핑된 보안 콘텍스트를 제 1 네트워크 엔티티로 송신할 수 있다. 예시적인 장치는 또한 UE 에 의해 생성된 적어도 제 2 TAU 요청을 포함하는 제 2 콘텍스트 요청을 제 1 네트워크 엔티티로부터 수신할 수 있으며, 제 2 TAU 요청은 제 1 업링크 카운트와 상이한 제 2 업링크 카운트를 사용하여 무결성 보호된다. 또, 예시적인 장치는 제 2 TAU 요청에 대한 무결성 체크가 성공적인 경우 제 2 맵핑된 보안 콘텍스트를 유도할 수 있다. 예시적인 장치는 또한 제 2 맵핑된 보안 콘텍스트를 제 1 네트워크 엔티티로 송신할 수 있다.
개시의 다른 양태에서, UE 에서 무선 통신을 위한 방법, 컴퓨터 판독가능 매체, 및 장치가 제공된다. 예시적인 장치는 제 1 네트워크 엔티티로 제 1 TAU 요청을 송신할 수 있으며, 제 1 TAU 요청은 제 1 RAT 와 연관된 제 1 보안 콘텍스트를 사용하여 인코딩되고, 제 1 TAU 요청은 제 1 보안 콘텍스트에 기초하여 제 1 업링크 카운트를 사용하여 무결성 보호되며, 제 1 TAU 요청은 제 1 네트워크 엔티티와 연관된 제 2 RAT 에 맵핑된 식별자를 포함하는 제 1 세트의 정보를 포함한다. 예시적인 장치는 또한 제 1 보안 콘텍스트 및 제 1 업링크 카운트에 기초하여 제 1 맵핑된 보안 콘텍스트를 유도할 수 있다. 또한, 예시적인 장치는 네트워크 엔티티로 제 2 TAU 요청을 송신할 수 있으며, 제 2 TAU 요청은 제 1 보안 콘텍스트를 사용하여 인코딩되고, 제 2 TAU 요청은 제 1 업링크 카운트와 상이한 제 2 업링크 카운트를 사용하여 무결성 보호되며, 제 2 TAU 요청은 제 1 세트의 정보를 포함한다. 예시적인 장치는 또한 제 1 보안 콘텍스트 및 제 2 업링크 카운트에 기초하여 제 2 맵핑된 보안 콘텍스트를 유도할 수 있다. 추가적으로, 예시적인 장치는 제 2 맵핑된 보안 콘텍스트에 기초하여 제 1 네트워크 엔티티와 통신할 수 있다.
개시의 다른 양태에서, UE 에서 무선 통신을 위한 방법, 컴퓨터 판독가능 매체, 및 장치가 제공된다. 예시적인 장치는 제 1 RAT 와 상이한 제 2 RAT 와 연관된 제 2 셀에 연결하기 위해 제 1 RAT 와 연관된 제 1 셀로부터 변경을 수행할 때 제 1 네트워크 엔티티에 제 1 TAU 요청을 송신할 수 있으며, 제 1 네트워크 엔티티는 제 2 RAT 과 연관되고, 제 1 TAU 요청은 제 1 RAT 와 연관된 제 1 보안 콘텍스트를 사용하여 인코딩되고, 제 1 TAU 요청은 제 1 보안 콘텍스트에 기초하여 제 1 업링크 카운트를 사용하여 무결성 보호되고, 제 1 TAU 요청은 제 1 네트워크 엔티티와 연관된 제 2 RAT 에 맵핑된 식별자를 포함하는 제 1 세트의 정보를 포함한다. 예시적인 장치는 또한 제 1 네트워크 엔티티로 제 1 TAU 요청의 반복을 송신할 수 있으며, 제 1 TAU 요청의 반복은 제 1 세트의 정보를 포함하고, 제 1 TAU 요청의 반복은 제 1 업링크 카운트를 사용하여 무결성 보호된다. 추가적으로, 예시적인 장치는 제 1 보안 콘텍스트 및 제 1 업링크 카운트에 기초하여 맵핑된 보안 콘텍스트를 유도할 수 있다. 예시적인 장치는 또한 맵핑된 보안 콘텍스트에 기초하여 제 1 네트워크 엔티티와 통신할 수 있다.
개시의 다른 양태에서, UE 에서 무선 통신을 위한 방법, 컴퓨터 판독가능 매체, 및 장치가 제공된다. 예시적인 장치는 제 1 RAT 와 상이한 제 2 RAT 와 연관된 제 2 셀에 연결하기 위해 제 1 RAT 와 연관된 제 1 셀로부터 변경을 수행할 때 제 1 네트워크 엔티티에 제 1 TAU 요청을 송신할 수 있으며, 제 1 네트워크 엔티티는 제 2 RAT 과 연관되고, 제 1 TAU 요청은 제 1 RAT 와 연관된 제 1 보안 콘텍스트를 사용하여 인코딩되고, 제 1 TAU 요청은 제 1 보안 콘텍스트에 기초하여 제 1 업링크 카운트를 사용하여 무결성 보호된다. 예시적인 장치는 또한 제 1 보안 콘텍스트, 제 1 업링크 카운트, 및 제 1 맵핑된 보안 콘텍스에 기초하여 제 1 무결성 키를 유도할 수 있다. 추가적으로, 예시적인 장치는 제 1 TAU 요청의 반복을 제 1 네트워크 엔티티에 송신할 수 있으며, 제 1 TAU 요청의 반복은 제 1 업링크 카운트와 상이한 제 2 업링크 카운트를 사용하여 무결성 보호된다. 예시적인 장치는 또한 제 1 보안 콘텍스트, 제 2 업링크 카운트, 및 제 2 맵핑된 보안 콘텍스트에 기초하여 제 2 무결성 키를 도출할 수 있다. 추가적으로, 예시적인 장치는 제 1 네트워크 엔티티로부터 다운링크 송신을 수신할 수 있다. 예시적인 장치는 또한 제1 무결성 키 및 제2 무결성 키 중 적어도 하나를 사용하여 다운링크 송신에 대한 무결성 체크를 수행할 수 있다. 추가적으로, 예시적인 장치는 유도된 무결성 키를 사용하여 다운링크 송신에 대한 무결성 체크의 수행이 성공적인 경우 UE의 마스터 보안 키를 설정할 수 있으며, 마스터 보안 키는 각각의 무결성 키에 기초하여 설정된다.
전술한 목적 및 관련 목적의 달성을 위해, 하나 이상의 양태들은, 이하에 완전히 설명되고 특히 청구항들에서 언급된 피처들을 포함한다. 이하의 설명 및 도면들은 하나 이상의 양태들의 특정한 예시적인 특징들을 상세하게 제시한다. 하지만, 이들 특징들은 다양한 양태들의 원리들이 채용될 수도 있는 다양한 방식들 중 몇 가지만을 나타낸다.
도 1 은 무선 통신 시스템 및 액세스 네트워크의 예를 도시하는 다이어그램이다.
도 2a 는 본 개시의 여러 양태들에 따라, 제 1 프레임의 일 예를 예시한 다이어그램이다.
도 2b 는 본 개시의 여러 양태들에 따라, 서브프레임 내의 DL 채널들의 일 예를 예시한 다이어그램이다.
도 2c 는 본 개시의 여러 양태들에 따라, 제 2 프레임의 일 예를 예시한 다이어그램이다.
도 2d 는 본 개시의 여러 양태들에 따라, 서브프레임 내의 UL 채널들의 일 예를 예시한 다이어그램이다.
도 3 은 액세스 네트워크에서의 기지국 및 사용자 장비 (UE) 의 예를 도시하는 다이어그램이다.
도 4는 여기에 개시된 교시에 따라, 제1 네트워크 노드, 제2 네트워크 노드, UE, 진화된 패킷 코어 (EPC) 및 코어 네트워크(예를 들어, 5G Core(5GC))를 포함하는 무선 통신 시스템 및 액세스 네트워크의 예를 도시하는 도면이다.
도 5는 본 명세서에 개시된 교시에 따른 상이한 보안 콘텍스트들의 예들을 도시한다.
도 6 은 본 명세서에서 개시된 교시들에 따른, 제1 RAT 으로부터 제2 RAT 으로의 유휴 모드 이동성을 도시하는 예시적인 통신 흐름이다.
도 7 은 본 명세서에 개시된 교시에 따른, UE 에서의 무선 통신 방법의 흐름도이다.
도 8 은 본 명세서에 개시된 교시에 따른, UE 에서의 무선 통신 방법의 흐름도이다.
도 9 은 본 명세서에 개시된 교시에 따른, UE 에서의 무선 통신 방법의 흐름도이다.
도 10 은 본 명세서에 개시된 교시에 따른, UE 에서의 무선 통신 방법의 흐름도이다.
도 11 은 본 명세서에 개시된 교시에 따른, 일 예의 장치에 대한 하드웨어 구현의 일 예를 예시하는 다이어그램이다.
도 12 은 본 명세서에 개시된 교시에 따른, 네트워크 엔티티에서의 무선 통신 방법의 흐름도이다.
도 13 은 본 명세서에 개시된 교시에 따른, 네트워크 엔티티에서의 무선 통신 방법의 흐름도이다.
도 14 은 본 명세서에 개시된 교시에 따른, 네트워크 엔티티에서의 무선 통신 방법의 흐름도이다.
도 15 은 본 명세서에 개시된 교시에 따른, 네트워크 엔티티에서의 무선 통신 방법의 흐름도이다.
도 16 는 예시적인 네트워크 엔티티를 위한 하드웨어 구현의 일 예를 나타내는 도면이다.
도 17 는 예시적인 네트워크 엔티티를 위한 하드웨어 구현의 일 예를 나타내는 도면이다.
임의 개수의 무선 네트워크들이 주어진 지리적 영역에 배치될 수도 있다. 각각의 무선 네트워크는 특정한 무선 액세스 기술 (RAT) 을 지원할 수도 있고, 하나 이상의 주파수들 상에서 동작할 수도 있다. 일부 예에서, UE는 5G와 같은 제1 RAT와 연관된 제1 셀에 연결될 수 있다. 제1 셀은 UE에 대한 지원을 제공하지 못할 수도 있다. 예를 들어 일부 전개 시나리오에서는 5G 의 커버리지가 유비쿼터스적이지 않을 수 있다. 다른 예에서, 제1 RAT는 보이스 오버 서비스 (voice over service) 가 제1 RAT를 통해 시작되는 보이스 오버와 같은 서비스를 제공할 수 없을 수도 있다. UE에 대한 지원을 제공하기 위해, UE와 제1 RAT는 제1 RAT로부터 서비스에 관해 UE에 지원을 제공할 수 있는 제2 RAT로의 재선택을 지원할 수 있다. 예를 들어, 보이스 오버 지원을 지원하기 위해, UE와 제1 셀은 UE가 제2 RAT와 연관된 제2 셀로 폴백하는 폴백 절차를 지원할 수 있다.
UE가 제1 셀에서 제2 셀로 폴백하는 경우, UE는 재선택 절차를 수행할 수 있다. 예를 들어, UE는 5G 대 진화된 패킷 코어 (EPC) 재선택 절차를 수행할 수 있다. UE가 재선택 절차를 수행할 때, UE는 제2 셀 및 연관된 제2 RAT 의 추적 영역 내에 자신을 등록하기 위해 TAU 절차를 개시할 수 있다.
무선 통신 시스템 전반에 걸쳐 통신의 보안을 제공하기 위해, 무선 통신 시스템의 디바이스 간에 교환되는 메시지는 무결성 보호될 수 있다. 무결성 보호는 하나 이상의 보안 키를 포함하는 보안 콘텍스트를 기반으로 할 수 있다. 일부 예에서, 보안 콘텍스트는 인증, 무결성 보호 및 암호화를 위한 하나 이상의 보안 파라미터를 포함할 수 있으며 키 세트 식별자 (KSI) 에 의해 식별가능할 수 있다. 일부 예에서, 각각의 RAT는 각각의 보안 콘텍스트와 연관될 수 있다. 제1 셀에서 제2 셀로의 재선택을 용이하게 하기 위해, 각각의 RAT의 네트워크 엔티티는 하나의 RAT와 연관된 제1 보안 콘텍스트를 다른 RAT와 연관된 제2 보안 콘텍스트로 맵핑하는 것을 용이하게 할 수 있다. 예를 들어, 5G와 관련된 네트워크 엔티티는 5G 보안 콘텍스트를 EPC 보안 콘텍스트에 맵핑하는 것을 용이하게 할 수 있다. 일부 예에서, 5G 보안 콘텍스트를 EPC 보안 콘텍스트에 맵핑하는 것은 EPC 보안 콘텍스트를 도출하기 위해 5G 보안 콘텍스트를 이용하는 것을 포함할 수 있다. EPC 보안 콘텍스트는 UE가 제1 셀에서 제2 셀로 전환한 후 EPC 네트워크와 연관된 제2 셀과 통신하는 것을 가능하게 할 수 있다.
일부 시나리오에서는 UE가 제2 셀과 연결을 설정하고 TAU 요청 메시지를 전송한 후에 무선 링크 실패 (RLF) 가 발생할 수 있다. 이러한 예에서, UE는 TAU 요청 메시지를 재전송할 수 있다. 그러나, 제1 보안 콘텍스트의 제2 보안 콘텍스트로의 맵핑은 불일치를 초래하며, 이것은 통신 실패를 야기할 수 있다는 가능성이 있을 수 있다.
본 명세서에 개시된 예들은 전술한 바와 같이 TAU 요청 메시지의 반복의 핸들링 시 불일치를 제거하기 위한 기술을 제공한다. 제1 양태에서, 개시된 기술은 네트워크가 TAU 요청 메시지의 반복을 핸들링하는 방법을 수정함으로써 불일치를 제거할 수 있다. 제2 양태에서, 개시된 기술은 UE 무결성이 TAU 요청 메시지를 보호하는 방법을 수정함으로써 불일치를 제거할 수 있다. 제3 양태에서, 개시된 기술은 UE가 메시지의 무결성 검증을 수행하는 방법을 수정함으로써 불일치를 제거할 수 있다.
본 명세서에 제시된 양태들은 무선 통신 시스템의 디바이스들이 개선된 이동성 지원을 촉진하는 RLF 및 EPS(Evolved Packet System) TAU 요청의 재전송의 경우 5GS 대 EPC 재선택의 보안 핸들링을 용이하게 할 수 있게 할 수 있다.
도면들과 관련하여 하기에 기재된 상세한 설명은 다양한 구성들을 설명하고, 본 명세서에 설명된 개념들이 실시될 수도 있는 유일한 구성들만을 나타내지 않는다. 상세한 설명은 다양한 개념들의 철저한 이해를 제공할 목적으로 특정 상세들을 포함한다. 그러나, 이들 개념들은 이러한 특정 세부사항들 없이도 실시될 수도 있다. 일부 사례에서, 잘 알려진 구조 및 컴포넌트들은 그러한 개념들을 모호하게 하는 것을 피하기 위해서 블록도 형태로 도시된다.
원격통신 시스템들의 수개의 양태들이 다양한 장치 및 방법들을 참조하여 제시된다. 이들 장치 및 방법들은 다음의 상세한 설명에 설명되며, 여러 블록들, 컴포넌트들, 회로들, 프로세스들, 알고리즘들 등 (일괄하여, "엘리먼트들" 로서 지칭됨) 에 의해 첨부 도면들에 예시된다. 이들 엘리먼트들은 전자 하드웨어, 컴퓨터 소프트웨어, 또는 이들의 임의의 조합을 이용하여 구현될 수도 있다. 그러한 엘리먼트들이 하드웨어 또는 소프트웨어로 구현될지 여부는, 전체 시스템에 부과된 특정 애플리케이션 및 설계 제약에 달려 있다.
예로써, 엘리먼트, 또는 엘리먼트의 임의의 부분, 또는 엘리먼트들의 임의의 조합이, 하나 이상의 프로세서들을 포함하는 "프로세싱 시스템" 으로서 구현될 수도 있다. 프로세서들의 예는, 마이크로프로세서, 마이크로컨트롤러, GPU (Graphics Processing Unit), CPU (central processing unit), 애플리케이션 프로세서, DSP (digital signal processor), RISC (reduced instruction set computing) 프로세서, SoC (System on Chip), 베이스밴드 프로세서, 필드 프로그래머블 게이트 어레이 (FPGA), 프로그램 가능 로직 디바이스 (PLD), 상태 머신, 게이트 로직, 이산 하드웨어 회로 및 본 개시 전반에 걸쳐 기술된 다양한 기능성을 수행하도록 구성된 다른 적합한 하드웨어를 포함한다. 프로세싱 시스템에서 하나 이상의 프로세서들은 소프트웨어를 실행할 수도 있다. 소프트웨어는 소프트웨어, 펌웨어, 미들웨어, 마이크로코드, 하드웨어 기술 언어, 또는 다른 것으로 지칭되든지 간에, 명령들, 명령 세트, 코드, 코드 세그먼트, 프로그램 코드, 프로그램, 서브프로그램, 소프트웨어 컴포넌트, 애플리케이션, 소프트웨어 애플리케이션, 소프트웨어 패키지, 루틴, 서브루틴, 오브젝트, 실행물 (executable), 실행의 스레드, 프로시저, 함수 (function) 또는 이들의 임의의 조합을 의미하는 것으로 폭넓게 해석되야 한다.
이에 따라, 하나 이상의 예시의 양태들, 구현들, 및/또는 사용 사례들에서, 설명된 기능들은 하드웨어, 소프트웨어, 또는 이들의 임의의 조합에서 구현될 수도 있다. 소프트웨어로 구현되면, 그 기능들은 컴퓨터 판독가능 매체 상에 하나 이상의 명령 또는 코드로서 저장되거나 또는 인코딩될 수도 있다. 컴퓨터 판독가능 매체는 컴퓨터 저장 매체를 포함한다. 저장 매체는 컴퓨터에 의해 액세스될 수 있는 임의의 가용 매체일 수도 있다. 예로서, 이러한 컴퓨터 판독가능 매체는 RAM (random-access memory), ROM (read-only memory), EEPROM (electrically erasable programmable ROM), 광학 디스크 스토리지, 자기 디스크 스토리지, 다른 자기 스토리지 디바이스들, 컴퓨터 판독가능 매체의 유형들의 조합, 또는 컴퓨터에 의해 액세스될 수도 있는 명령 또는 데이터 구조 형태의 컴퓨터 실행가능 코드를 저장하는데 사용될 수 있는 임의의 다른 매체를 포함할 수도 있다.
양태들, 구현들, 및/또는 사용 사례들은 일부 예들에 대한 예시로서 이 출원에 기재되지만, 추가적이거나 상이한 양태들, 구현들 및/또는 사용 사례들이 많은 상이한 배열들 및 시나리오들에서 발생할 수도 있다. 본 명세서에 설명된 양태들, 구현들 및/또는 사용 사례들은 많은 상이한 플랫폼 유형들, 디바이스들, 시스템들, 형상들, 사이즈들, 및 패키징 배열들에 걸쳐 구현될 수도 있다. 예를 들어, 양태들, 구현들 및/또는 사용 사례들은 집적화된 칩 구현예들 및 다른 비-모듈-컴포넌트 기반 디바이스들 (예컨대, 최종 사용자 디바이스들, 차량들, 통신 디바이스들, 컴퓨팅 디바이스들, 산업용 장비, 소매/구매 디바이스들, 의료용 디바이스들, 인공 지능 (AI) 가능식 디바이스들 등) 을 통해 발생할 수도 있다. 일부 예들은 사용 경우들 또는 애플리케이션들에 특히 관련될 수도 있거나 그렇지 않을 수도 있지만, 설명된 예시들의 다양한 적용가능성이 발생할 수도 있다. 양태들, 구현들, 및/또는 사용 사례들은 칩-레벨 또는 모듈러 컴포넌트들로부터 비-모듈러, 비-칩-레벨 구현들까지 그리고 또한 여기의 하나 이상의 기술들을 통합하는 집성된, 분산된, 또는 OEM(original equipment manufacturer) 디바이스들 또는 시스템들까지의 스펙트럼의 범위일 수도 있다. 일부 실제 설정들에서, 설명된 양태들 및 특징들을 통합한 디바이스들은 또한 청구되고 설명된 양태의 구현 및 실시를 위해 부가적인 컴포넌트들 및 특징들을 포함할 수도 있다. 예를 들어, 무선 신호들의 송수 및 수신은 아날로그 및 디지털 목적들을 위한 다수의 컴포넌트들 (예를 들어, 안테나, RF-체인들, 전력 증폭기들, 변조기들, 버퍼, 프로세서(들), 인터리버, 가산기들/ 합산기들 등) 을 반드시 포함한다. 본 명세서에 설명된 기술들은 다양한 사이즈들, 형상들 및 구성의 다양한 디바이스들, 칩-레벨 컴포넌트들, 시스템들, 분산 배열체들, 어그리게이티드 또는 디스어그리게이티드 컴포넌트들, 최종 사용자 디바이스들 등에서 실시될 수도 있다.
5G NR 시스템과 같은 통신 시스템의 전개는 다양한 컴포넌트 또는 구성 부품들을 사용하여 여러 방식으로 배열될 수 있다. 5G NR 시스템 또는 네트워크에서, 네트워크 노드, 네트워크 엔티티, 네트워크의 이동성 엘리먼트, 무선 액세스 네트워크 (RAN) 노드, 코어 네트워크 노드, 네트워크 엘리먼트 또는 네트워크 장비(예를 들어, 기지국(BS)), 또는 기지국 기능을 수행하는 하나 이상의 유닛(또는 하나 이상의 컴포넌트)은 집성된 또는 비집성된 아키텍처로 구현될 수 있다. 예를 들어, (NB(Node B), eNB(evolved NB), NR BS, 5G NB, AP(access point), TRP(transmit receive point), 셀 등과 같은) BS 는 집성된 기지국(독립형 BS 또는 모놀리식 BS라고도 함) 또는 비집성된 기지국으로 구현될 수도 있다.
집성된 기지국은 단일 RAN 노드 내에 물리적으로 또는 논리적으로 집성되는 무선 프로토콜 스택을 활용하도록 구성될 수 있다. 비집성된 기지국은 (하나 이상의 중앙 또는 중앙 집중형 유닛(CU), 하나 이상의 분산 유닛(DU), 또는 하나 이상의 무선 유닛(RU)과 같은) 2개 이상의 유닛 사이에 물리적으로 또는 논리적으로 분산되는 프로토콜 스택을 활용하도록 구성될 수 있다. 일부 양태들에서, CU는 RAN 노드 내에 구현될 수 있고, 하나 이상의 DU는 CU 와 병치될 수 있거나, 대안적으로 하나 또는 다수의 다른 RAN 노드 전체에 걸쳐 지리적으로 또는 가상으로 분산될 수 있다. DU는 하나 이상의 RU와 통신하도록 구현될 수 있다. CU, DU, RU 각각은 가상 유닛, 즉 VCU(Virtual Central Unit), VDU(Virtual Distributed Unit), VRU(Virtual Radio Unit) 으로 구현될 수 있다.
기지국 운영이나 네트워크 설계는 기지국 기능의 집성 특성을 고려할 수 있다. 예를 들어, 비집성된 기지국은 통합 액세스 백홀(IAB) 네트워크, 개방형 무선 액세스 네트워크(O-RAN(예를 들어, O-RAN Alliance가 후원하는 네트워크 구성)) 또는 가상화된 무선 액세스 네트워크 (vRAN, 클라우드 무선 액세스 네트워크(C-RAN)라고도 함)에서 활용될 수 있다. 비집성은 다양한 물리적 위치에 있는 둘 이상의 유닛들에 걸쳐 기능을 분산하는 것뿐만 아니라 적어도 하나의 유닛에 대한 기능을 가상으로 분산하는 것을 포함할 수 있으며, 이는 네트워크 설계의 유연성을 가능하게 할 수 있다. 비집성된 기지국의 다양한 유닛, 또는 비집성된 RAN 아키텍처는 적어도 하나의 다른 유닛과의 유선 또는 무선 통신을 위해 구성될 수 있다.
도 1 은 무선 통신 시스템 및 액세스 네트워크의 예를 도시하는 다이어그램(100)이다. 도시된 무선 통신 시스템은 비집성된 기지국 아키텍처를 포함한다. 비집성된 기지국 아키텍처는 백홀 링크를 통해 코어 네트워크(120)와 직접 통신하거나, 하나 이상의 비집성된 기지국 유닛(예를 들어, E2 링크를 통한 근실시간(근-RT) RAN 지능형 컨트롤러(RIC)(예를 들어, 근-RT RIC(125)), 또는 서비스 관리 및 오케스트레이션(SMO) 프레임워크(예를 들어, SMO 프레임워크(105), 또는 양자 모두)을 통해 코어 네트워크(120)와 간접으로 통신할 수 있는 하나 이상의 CU (예를 들어, CU (110)) 를 포함할 수 있다. CU(110)는 F1 인터페이스와 같은 각각의 미드홀 링크를 통해 하나 이상의 DU(예를 들어, DU(130))와 통신할 수 있다. DU(130)는 각각의 프런트홀 링크를 통해 하나 이상의 RU(예를 들어, RU(140))와 통신할 수 있다. RU(140)는 하나 이상의 무선 주파수(RF) 액세스 링크를 통해 각각의 UE(예를 들어, UE(104))와 통신할 수 있다. 일부 구현에서, UE(104)는 다수의 RU에 의해 동시에 서비스를 받을 수 있다.
각 유닛, 즉 CU(예를 들어, CU 110), DU(예를 들어, DU 130), RU(예를 들어, RU 140) 및 근-RT RIC(예를 들어, 근-RT RIC(125)), 비-RT RIC(예를 들어, 비-RT RIC(115)) 및 SMO 프레임워크(105)는 하나 이상의 인터페이스를 포함하거나 유선 또는 무선 전송 매체를 통해 신호, 데이터 또는 정보(통칭하여 신호)를 수신하거나 전송하도록 구성된 하나 이상의 인터페이스에 연결될 수 있다. 각각의 유닛, 또는 유닛의 통신 인터페이스에 명령을 제공하는 연관된 프로세서 또는 컨트롤러는 전송 매체를 통해 다른 유닛 중 하나 이상과 통신하도록 구성될 수 있다. 예를 들어, 유닛은 유선 전송 매체를 통해 다른 유닛 중 하나 이상으로 신호를 수신하거나 전송하도록 구성된 유선 인터페이스를 포함할 수 있다. 추가적으로, 유닛은 무선 전송 매체를 통해 하나 이상의 다른 유닛으로 신호를 수신하거나 전송하거나, 또는 양자 모두를 하도록 구성된 수신기, 송신기 또는 송수신기(예를 들어, RF 송수신기)를 포함할 수 있는 무선 인터페이스를 포함할 수 있다.
일부 양태들에서, CU(110)는 하나 이상의 상위 계층 제어 기능을 호스팅할 수 있다. 이러한 제어 기능들은 무선 리소스 제어 (RRC), 패킷 데이터 수렴 프로토콜 (PDCP), 서비스 데이터 적응 프로토콜 (SDAP) 등을 포함할 수 있다. 각 제어 기능은 CU (110) 에 의해 호스팅되는 다른 제어 기능과 신호를 통신하도록 구성된 인터페이스로 구현될 수 있다. CU(110)는 사용자 평면 기능(즉, 중앙 유닛 - 사용자 평면(CU-UP)), 제어 평면 기능(즉, 중앙 유닛 - 제어 평면(CU-CP)) 또는 이들의 조합을 핸들링하도록 구성될 수 있다. 일부 구현에서, CU(110)는 하나 이상의 CU-UP 유닛과 하나 이상의 CU-CP 유닛으로 논리적으로 분할될 수 있다. CU-UP 유닛은 O-RAN 구성으로 구현되는 경우 E1 인터페이스와 같은 인터페이스를 통해 CU-CP 유닛과 양방향으로 통신할 수 있다. CU(110)는 필요에 따라 네트워크 제어 및 시그널링을 위해 DU(130)와 통신하도록 구현될 수 있다.
DU(130)는 하나 이상의 RU의 동작을 제어하기 위한 하나 이상의 기지국 기능을 포함하는 논리 유닛에 해당할 수 있다. 일부 양태들에서, DU(130)는 3GPP에 의해 정의된 것과 같은 기능 분할에 적어도 부분적으로 의존하여, RLC(Radio Link Control) 계층, MAC(Medium Access Control) 계층, 및 하나 이상의 상위 PHY 계층(예를 들어, 순방향 오류 정정 (FEC) 인코딩 및 디코딩, 스크램블링, 변조, 복조 등을 위한 모듈) 중 하나 이상을 호스팅할 수 있다. 일부 양태들에서, DU(130)는 하나 이상의 하위 PHY 계층들을 추가로 호스팅할 수 있다. 각 계층(또는 모듈)은 DU(130)에 의해 호스팅되는 다른 계층(및 모듈) 또는 CU(110)에 의해 호스팅되는 제어 기능과 신호를 통신하도록 구성된 인터페이스로 구현될 수 있다.
하위 계층 기능은 하나 이상의 RU로 구현될 수 있다. 일부 전개에서, DU(130)에 의해 제어되는 RU(140)는 하위 계층 기능 분할과 같은 기능 분할에 적어도 부분적으로 기초하여, RF 처리 기능 또는 하위 PHY 계층 기능(예를 들어, FFT(고속 푸리에 변환), iFFT(역 FFT), 디지털 빔포밍, 물리적 랜덤 액세스 채널(PRACH) 추출 및 필터링 등), 또는 양자 모두를 호스팅하는 논리 노드에 대응할 수 있다. 이러한 아키텍처에서, RU(140)는 하나 이상의 UE(예를 들어, UE(104))와의 OTA(over the air) 통신을 핸들링하도록 구현될 수 있다. 일부 구현에서, RU(140)와의 제어 및 사용자 평면 통신의 실시간 및 비실시간 양태는 해당 DU에 의해 제어될 수 있다. 일부 시나리오에서, 이 구성은 DU(들) 및 CU(110)가 vRAN 아키텍처와 같은 클라우드 기반 RAN 아키텍처에서 구현되는 것을 가능하게 할 수 있다.
SMO 프레임워크(105)는 RAN 전개와 비가상화 및 가상화된 네트워크 엘리먼트의 프로비저닝을 지원하도록 구성될 수 있다. 가상화되지 않은 네트워크 엘리먼트의 경우, SMO 프레임워크(105)는 운영 및 유지보수 인터페이스(예를 들어, O1 인터페이스)를 통해 관리될 수 있는 RAN 커버리지 요구 사항에 대한 전용 물리적 자원의 전개를 지원하도록 구성될 수 있다. 가상화된 네트워크 엘리먼트의 경우, SMO 프레임워크(105)는 클라우드 컴퓨팅 플랫폼(예를 들어, 개방형 클라우드(O-Cloud) 190)과 상호작용하여 클라우드 컴퓨팅 플랫폼 인터페이스(예를 들어, O2 인터페이스)를 통해 네트워크 엘리먼트 수명 주기 관리를 수행하도록 (예를 들어, 가상화된 네트워크 엘리먼트를 인스턴스화하도록) 구성될 수 있다. 이러한 가상화된 네트워크 엘리먼트는 CU, DU, RU 및 근-RT RIC 를 포함할 수 있지만 이에 국한되지는 않는다. 일부 구현에서, SMO 프레임워크(105)는 O1 인터페이스를 통해 개방형 eNB(O-eNB)(111)와 같은 4G RAN의 하드웨어 양태과 통신할 수 있다. 추가적으로, 일부 구현에서, SMO 프레임워크(105)는 O1 인터페이스를 통해 하나 이상의 RU와 직접 통신할 수 있다. SMO 프레임워크(105)는 또한 SMO 프레임워크(105)의 기능을 지원하도록 구성된 비-RT RIC(115)를 포함할 수 있다.
비-RT RIC(115)는 RAN 엘리먼트 및 자원의 비실시간 제어 및 최적화, 모델 트레이닝 및 업데이트를 포함한 인공지능(AI)/머신러닝(ML)(AI/ML) 워크플로우, 또는 근-RT RIC (125) 의 애플리케이션/특징에 대한 정책 기반 지침을 가능하게 하는 논리 기능을 포함하도록 구성될 수 있다. 비-RT RIC(115)는 근-RT RIC(125)에 커플링되거나 (예를 들어 A1 인터페이스를 통해) 통신할 수 있다. 근-RT RIC(125)는 하나 이상의 CU, 하나 이상의 DU, 또는 양자 모두뿐아니라, O-eNB 를 근-RT RIC (125) 와 연결하는 (E2 인터페이스와 같은) 인터페이스를 통한 데이터 수집 및 작업을 통해 RAN 요소 및 리소스의 거의 실시간 제어 및 최적화를 가능하게 하는 논리 기능을 포함하도록 구성될 수 있다.
일부 구현에서, 근-RT RIC(125)에 전개될 AI/ML 모델을 생성하기 위해, 비-RT RIC(115)는 외부 서버로부터 파라미터 또는 외부 강화 정보를 수신할 수 있다. 이러한 정보는 근-RT RIC(125)에 의해 활용될 수 있으며 비-네트워크 데이터 소스 또는 네트워크 기능으로부터 SMO 프레임워크(105) 또는 비-RT RIC(115)에서 수신될 수 있다. 일부 예에서, 비-RT RIC(115) 또는 근-RT RIC(125)는 RAN 거동 또는 성능을 조정하도록 구성될 수 있다. 예를 들어, 비-RT RIC(115)는 성능에 대한 장기적인 추세 및 패턴을 모니터링하고 AI/ML 모델을 사용하여 SMO 프레임워크(105)(예를 들어, O1을 통한 재구성)를 통해 또는 RAN 관리 정책(예를 들어, A1 정책)의 생성을 통해 정정 액션들을 수행할 수도 있다.
CU(110), DU(130) 및 RU(140) 중 적어도 하나는 기지국(102)으로 지칭될 수 있다. 따라서, 기지국(102)은 CU(110), DU(130) 및 RU(140) 중 하나 이상을 포함할 수 있다(각 컴포넌트는 기지국(102)에 포함될 수도 있고 포함되지 않을 수도 있음을 나타내기 위해 점선으로 표시됨). 기지국 (102) 은 액세스 포인트를 UE (104) 에 대한 코어 네트워크 (120) 에 제공한다. 기지국 (102) 은 매크로셀들 (고전력 셀룰러 기지국) 및/또는 소형 셀들 (저전력 셀룰러 기지국) 을 포함할 수도 있다. 소형 셀들은 펨토셀 (femtocell) 들, 피코셀 (picocell) 들, 및 마이크로셀 (microcell) 들을 포함한다. 소형 셀 및 매크로셀들 양자 모두를 포함하는 네트워크는 이종의 네트워크로서 알려져 있을 수도 있다. 이종의 네트워크는 또한, 폐쇄 가입자 그룹 (closed subscriber group; CSG) 으로서 알려진 제한된 그룹에 서비스를 제공할 수도 있는 홈 진화된 노드 B들 (eNB들)(HeNB들) 을 포함할 수도 있다. RU (예를 들어, RU (140)) 와 UE들 (예를 들어, UE (104)) 사이의 통신 링크들은 UE (104) 로부터 RU (140) 로의 업링크 (UL)(또한, 역방향 링크로서 지칭됨) 송신들 및/또는 RU (140) 로부터 UE (104) 로의 다운링크 (DL)(또한, 순방향 링크로서 지칭됨) 송신들을 포함할 수도 있다. 통신 링크들은 공간 멀티플렉싱, 빔포밍, 및/또는 송신 다이버시티를 포함한, 다중 입력 및 다중 출력 (MIMO) 안테나 기술을 사용할 수도 있다. 통신 링크들은 하나 이상의 캐리어 (carrier) 들을 통한 것일 수도 있다. 기지국 (102)/UE (104) 은, 각각의 방향에서의 송신을 위해 사용된 총 Yx MHz (x 개 컴포넌트 캐리어들) 까지의 캐리어 집성에서 할당된 캐리어 당 Y MHz (예를 들어, 5, 10, 15, 20, 100, 400 등의 MHz) 까지의 대역폭의 스펙트럼을 사용할 수도 있다. 캐리어들은 서로 인접할 수도 있거나 인접하지 않을 수도 있다. 캐리어들의 할당은 DL 및 UL 에 대하여 비대칭적일 수도 있다 (예를 들어, UL 에 대해서보다 더 많거나 또는 더 적은 캐리어들이 DL 에 대해 할당될 수도 있음). 컴포넌트 캐리어들은 1차 컴포넌트 캐리어 및 하나 이상의 2차 컴포넌트 캐리어들을 포함할 수도 있다. 프라이머리 컴포넌트 캐리어는 프라이머리 셀 (P셀) 로서 지칭될 수도 있고, 세컨더리 컴포넌트 캐리어는 세컨더리 셀 (S셀) 로서 지칭될 수도 있다.
소정의 UE들은 디바이스-대-디바이스 (D2D) 통신 (예를 들어, D2D 통신 링크 (158)) 를 사용하여 서로 통신할 수도 있다. D2D 통신 링크 (158) 는 DL/UL 무선 광역 네트워크 (WWAN) 스펙트럼을 이용할 수도 있다. D2D 통신 링크 (158) 는 물리 사이드링크 브로드캐스트 채널 (physical sidelink broadcast channel; PSBCH), 물리 사이드링크 발견 채널 (physical sidelink discovery channel; PSDCH), 물리 사이드링크 공유 채널 (physical sidelink shared channel; PSSCH), 및 물리 사이드링크 제어 채널 (physical sidelink control channel; PSCCH) 과 같은 하나 이상의 사이드링크 채널들을 사용할 수도 있다. D2D 통신은, 예를 들어, Bluetooth, IEEE (the Institute of Electrical and Electronics Engineers) 802.11 표준에 기반하여 Wi-Fi, LTE 또는 NR 과 같은 다양한 무선 D2D 통신 시스템들을 통할 수도 있다.
무선 통신 시스템은 예를 들어, 5 GHz 비허가 주파수 스펙트럼 등에서 통신 링크 (154) 을 통해 UE (104) (Wi-Fi 스테이션 (STA) 으로도 지칭됨) 과 통신하는 Wi-Fi AP (150) 를 더 포함할 수도 있다. 비허가 주파수 스펙트럼에서 통신할 때, UE (104) / Wi-Fi AP (150) 는 채널이 이용 가능한지 여부를 결정하기 위해 통신하기 전에 CCA (clear channel assessment) 를 수행할 수도 있다.
전자기 스펙트럼은 종종 주파수/파장에 기초하여, 다양한 클래스들, 대역들, 채널들 등으로 세분화된다. 5G NR 에서, 2 개의 초기 동작 대역들은 주파수 범위 지정들 FR1 (410 MHz - 7.125 GHz) 및 FR2 (24.25 GHz - 52.6 GHz) 로서 식별되었다. FR1 의 부분이 6 GHz 를 초과하지만, 여러 문헌들 및 논문들에서 FR1 은 "서브-6 GHz" 대역으로서 (상호교환적으로) 종종 지칭된다. 문헌 및 논문에서 "밀리미터 파" 로서 (상호교환적으로) 종종 지칭되는 FR2 와 관련하여, ITU (International Telecommunications Union) 에 의해 "밀리미터 파" 대역으로서 식별되는 EHF (extremely high frequency) 대역 (30 GHz - 300 GHz) 과는 상이함에도 불구하고, 유사한 명명법 문제가 종종 발생한다.
FR1 과 FR2 사이의 주파수들은 종종 중간 대역 (mid-band) 주파수들로서 지칭된다. 최근의 5G NR 연구들은 이러한 중간 대역 주파수들에 대한 동작 대역을 주파수 범위 명칭 FR3 (7.125 GHz - 24.25 GHz) 로서 식별하였다. FR3 내에 속하는 주파수 대역들은 FR1 특성들 및/또는 FR2 특성들을 물려받을 수 있고, 따라서 FR1 및/또는 FR2 의 특징들을 중간 대역 주파수들로 효과적으로 확장시킬 수 있다. 또한, 5G NR 동작을 52.6 GHz 초과로 확장하기 위해 더 높은 주파수 대역들이 현재 탐구되고 있다. 예를 들어, 3 개의 더 높은 동작 대역들이 주파수 범위 지정들 FR2-2 (52.6 GHz - 71 GHz), FR4 (71 GHz - 114.25 GHz), 및 FR5 (114.25 GHz - 300 GHz))로서 식별되었다. 이러한 더 높은 주파수 대역들 각각은 EHF 대역 내에 속한다.
전술한 양태들을 염두에 두고, 달리 구체적으로 서술되지 않으면, 본 명세서에서 사용되는 경우 용어 "서브-6 GHz" 등은 6 GHz 미만일 수도 있거나, FR1 내일 수도 있거나, 또는 중간 대역 주파수들을 포함할 수도 있는 주파수들을 광범위하게 나타낼 수도 있다. 추가로, 달리 구체적으로 서술되지 않는 한, 본 명세서에서 사용되는 경우 용어 "밀리미터파" 등은 중간 대역 주파수들을 포함할 수도 있거나, FR2, FR4, FR2-2, 및/또는 FR5 이내일 수도 있거나, 또는 EHF 대역 이내일 수도 있는 주파수들을 광범위하게 나타낼 수도 있다.
기지국(102) 및 UE (104) 은 빔포밍을 용이하게 하기 위해 안테나 엘리먼트들, 안테나 패널들, 및/또는 안테나 어레이들과 같은 복수의 안테나들을 각각 포함할 수도 있다. 기지국 (102) 은 빔포밍된 신호(182)를 하나 이상의 송신 방향들로 UE (104) 에 송신할 수도 있다. UE (104) 는 하나 이상의 수신 방향들에서 기지국 (102) 으로부터 빔포밍된 신호를 수신할 수도 있다. UE (104) 는 또한, 하나 이상의 송신 방향들로 기지국 (102) 으로 빔포밍된 신호(184)를 송신할 수도 있다. 기지국 (102) 은 하나 이상의 수신 방향들에서 UE (104) 로부터 빔포밍된 신호를 수신할 수도 있다. 기지국 (102)/UE (104) 는 기지국 (102)/UE (104) 의 각각에 대한 최상의 수신 및 송신 방향들을 결정하기 위해 빔 훈련을 수행할 수도 있다. 기지국 (102) 에 대한 송신 및 수신 방향들은 동일할 수도 있거나 동일하지 않을 수도 있다. UE (104) 에 대한 송신 및 수신 방향들은 동일할 수도 있거나 동일하지 않을 수도 있다.
기지국(102)은 gNB, 노드 B, eNB, 액세스 포인트, 베이스 송수신기 스테이션, 무선 기지국, 무선 송수신기, 송수신기 기능부, 기본 서비스 세트 (BSS), 확장형 서비스 세트 (ESS), 송신 수신 포인트 (TRP), 네트워크 노드, 네트워크 엔티티, 네트워크 장비, 또는 기타 다른 적합한 용어를 포함하고/하거나 그와 같이 지칭될 수도 있다. 기지국(102)은 통합 액세스 및 백홀(IAB) 노드, 릴레이 노드, 사이드링크 노드, (CU 및 DU 를 포함하는) 베이스밴드 유닛(BBU)을 갖는 집성된 (모놀리식) 기지국으로서, 또는 CU, DU 및/또는 RU 중 하나 이상을 포함하는 비집성된 기지국으로서 구현될 수 있다. 비집성된 기지국 및/또는 집성된 기지국을 포함할 수 있는 기지국들의 세트는 차세대(NG) RAN(NG-RAN)으로 지칭될 수 있다.
코어 네트워크(120)는 AMF(Access and Mobility Management Function)(예를 들어, AMF(161)), SMF(Session Management Function)(예를 들어, SMF(162)), UPF(User Plane Function)(예를 들어, UPF (163)), 통합 데이터 관리(UDM)(예를 들어, UDM(164)), 하나 이상의 위치 서버(168), 및 기타 기능적 엔티티를 포함할 수 있다. AMF (161) 는 UE (104) 과 코어 네트워크 (120) 사이의 시그널링을 프로세싱하는 제어 노드이다. AMF (161) 은 등록 관리, 연결 관리, 이동성 관리 및 기타 기능을 지원한다. SMF (162) 는 세션 관리 및 기타 기능을 지원한다. UPF (163) 은 패킷 라우팅, 패킷 전달 및 기타 기능을 지원한다. UDM (164) 은 인증 및 키 동의 (AKA) 크리덴셜의 생성, 사용자 식별 핸들링, 액세스 인가, 및 가입 관리를 지원한다. 하나 이상의 위치 서버(168)는 게이트웨이 모바일 위치 센터(GMLC)(예를 들어, GMLC(165)) 및 위치 관리 기능(LMF)(예를 들어, LMF(166))을 포함하는 것으로 도시된다. 그러나 일반적으로, 하나 이상의 위치 서버(168)는 GMLC(165), LMF(166), 위치 결정 엔티티(PDE), 서빙 모바일 위치 센터(SMLC), 모바일 포지셔닝 센터 (MPC) 등 중 하나 이상을 포함할 수 있는 하나 이상의 위치/포지셔닝 서버를 포함할 수 있다. GMLC(165) 및 LMF(166)는 UE 위치 서비스를 지원한다. GMLC(165)는 UE 포지셔닝 정보에 액세스하기 위한 클라이언트/애플리케이션(예를 들어, 응급 서비스)을 위한 인터페이스를 제공한다. LMF(166)는 AMF(161)를 통해 NG-RAN 및 UE(104)로부터 측정 및 지원 정보를 수신하여 UE(104)의 위치를 계산한다. NG-RAN은 UE(104)의 위치를 결정하기 위해 하나 이상의 포지셔닝 방법을 활용할 수 있다. UE(104)의 포지셔닝은 신호 측정들, 위치 추정, 및 그 측정들에 기초한 선택적인 속도 계산을 포함할 수 있다. 신호 측정은 UE(104) 및/또는 서빙 기지국(예를 들어, 기지국(102))에 의해 이루어질 수 있다. 측정된 신호는 위성 포지셔닝 시스템(SPS)(170) (예를 들어, GNSS(Global Navigation Satellite System), GPS(Global Position System), NTN(비지상 네트워크 또는 기타 위성 위치/로케이션 시스템 중 하나 이상), LTE 신호, WLAN(무선 근거리 통신망) 신호, Bluetooth 신호, TBS(지상 비콘 시스템), 센서 기반 정보(예를 들어, 기압 센서, 모션 센서), NR 향상된 셀 ID(NR E-CID) 방법, NR 신호(예를 들어, 다중 왕복 시간(Multi-RTT), DL 출발 각도(DL-AoD), DL 도착 시간 차이(DL-TDOA), UL 시간 도착 차이(UL-TDOA) 및 UL 도착 각도(UL-AoA) 포지셔닝) 및/또는 기타 시스템/신호/센서 중 하나 이상에 기초할 수도 있다.
UE들의 예들은 셀룰러 폰, 스마트 폰, 세션 개시 프로토콜 (SIP) 폰, 랩탑, 개인용 디지털 보조기 (PDA), 위성 라디오, 글로벌 포지셔닝 시스템, 멀티미디어 디바이스, 비디오 디바이스, 디지털 오디오 플레이어 (예를 들어, MP3 플레이어), 카메라, 게임 콘솔, 태블릿, 스마트 디바이스, 웨어러블 디바이스, 차량, 전기 미터, 가스 펌프, 대형 또는 소형 주방용품, 헬스케어 디바이스, 임플란트, 센서/액추에이터, 디스플레이, 또는 임의의 다른 유사한 기능 디바이스를 포함한다. UE들 중 일부는 IoT 디바이스들 (예를 들어, 주차 미터, 가스 펌프, 토스터, 차량들, 심장 모니터 등) 로 지칭될 수도 있다. UE (104) 는 또한, 국, 이동국, 가입자국, 이동 유닛, 가입자 유닛, 무선 유닛, 원격 유닛, 이동 디바이스, 무선 디바이스, 무선 통신 디바이스, 원격 디바이스, 이동 가입자국, 액세스 단말기, 이동 단말기, 무선 단말기, 원격 단말기, 핸드셋, 사용자 에이전트, 이동 클라이언트, 클라이언트, 또는 기타 다른 적합한 용어로서 지칭될 수도 있다. 일부 시나리오들에서, 용어 UE 는 또한 디바이스 콘스텔레이션 배열에서와 같이 하나 이상의 동반 (companion) 디바이스들에 적용될 수 있다. 이들 디바이스들 중 하나 이상은 네트워크에 집합적으로 액세스하고/거나 네트워크에 개별적으로 액세스할 수도 있다.
도 1 을 다시 참조하면, 특정 양태들에서, UE(104)와 같이 기지국과 통신하는 디바이스는 무선 통신의 하나 이상의 양태들을 관리하도록 구성될 수 있다. 예를 들어, UE(104)는 RLF 및 EPS TAU 요청의 재전송의 경우 EPC 재선택에 대한 5GS의 보안 핸들링을 용이하게 하도록 구성된 UE 보안 핸들링 컴포넌트(198)를 포함할 수 있다. 특정 양태들에서, UE 는 제 1 네트워크 엔티티로 제 1 TAU 요청을 송신하도록 구성될 수 있으며, 제 1 TAU 요청은 제 1 RAT 와 연관된 제 1 보안 콘텍스트를 사용하여 인코딩되고, 제 1 TAU 요청은 제 1 보안 콘텍스트에 기초하여 제 1 업링크 카운트를 사용하여 무결성 보호되며, 제 1 TAU 요청은 제 1 네트워크 엔티티와 연관된 제 2 RAT 에 맵핑된 식별자를 포함하는 제 1 세트의 정보를 포함한다. 업링크 카운트는 통신된 업링크 메시지의 양을 나타낼 수 있다. 예시적인 UE 보안 핸들링 컴포넌트 (198) 는 또한 제 1 네트워크 엔티티로 제 2 TAU 요청을 송신하도록 구성될 수 있으며, 제 2 TAU 요청은 제 1 세트의 정보를 포함하고, 제 2 TAU 요청은 제 2 업링크 카운트를 사용하여 무결성 보호된다. 추가적으로, 예시적인 UE 보안 핸들링 컴포넌트 (198) 는 제 1 보안 콘텍스트 및 제 1 업링크 카운트 또는 제 2 업링크 카운트 중 적어도 하나에 기초하여 맵핑된 보안 콘텍스트를 유도하도록 구성될 수 있다. 예시적인 UE 보안 핸들링 컴포넌트 (198) 는 또한 맵핑된 보안 콘텍스트에 기초하여 제 1 네트워크 엔티티와 통신하도록 구성될 수 있다.
다른 양태에서, UE 보안 핸들링 컴포넌트 (198) 는 제 1 RAT 와 상이한 제 2 RAT 와 연관된 제 2 셀에 연결하기 위해 제 1 RAT 와 연관된 제 1 셀로부터 변경을 수행할 때 제 1 네트워크 엔티티에 제 1 TAU 요청을 송신하도록 구성될 수 있으며, 제 1 네트워크 엔티티는 제 2 RAT 과 연관되고, 제 1 TAU 요청은 제 1 RAT 와 연관된 제 1 보안 콘텍스트를 사용하여 인코딩되고, 제 1 TAU 요청은 제 1 보안 콘텍스트에 기초하여 제 1 업링크 카운트를 사용하여 무결성 보호된다. 예시적인 UE 보안 핸들링 컴포넌트 (198) 는 또한 제 1 보안 콘텍스트, 제 1 업링크 카운트, 및 제 1 맵핑된 보안 콘텍스에 기초하여 제 1 무결성 키를 유도하도록 구성될 수 있다. 무결성 키는 통신에 대한 무결성 체크를 수행하는 데 사용되는 키일 수 있다. 추가적으로, 예시적인 UE 보안 핸들링 컴포넌트 (198) 는 제 1 TAU 요청의 반복을 제 1 네트워크 엔티티에 송신하도록 구성될 수 있으며, 제 1 TAU 요청의 반복은 제 1 업링크 카운트와 상이한 제 2 업링크 카운트를 사용하여 무결성 보호된다. 예시적인 UE 보안 핸들링 컴포넌트 (198) 는 또한 제 1 보안 콘텍스트, 제 2 업링크 카운트, 및 제 2 맵핑된 보안 콘텍스에 기초하여 제 2 무결성 키를 유도하도록 구성될 수 있다. 추가적으로, 예시적인 UE 보안 핸들링 컴포넌트 (198) 는 제 1 네트워크 엔티티로부터 다운링크 송신을 수신하도록 구성될 수 있다. 예시적인 UE 보안 핸들링 컴포넌트 (198) 는 또한 제1 무결성 키 및 제2 무결성 키 중 적어도 하나를 사용하여 다운링크 송신에 대한 무결성 체크를 수행하도록 구성될 수 있다. 무결성 체크는 무결성 키를 이용하여 수행될 수 있으며, 다운링크 송신의 무결성을 확인할 수 있다. 추가적으로, 예시적인 UE 보안 핸들링 컴포넌트 (198) 는 유도된 무결성 키를 사용하여 다운링크 송신에 대한 무결성 체크가 성공적인 경우 UE의 마스터 보안 키를 설정하도록 구성될 수 있으며, 마스터 보안 키는 유도된 무결성 키를 유도하기 위해 사용된 제 1 맵핑된 보안 콘텍스트 또는 제 2 맵핑된 보안 콘텍스트에 기초하여 설정된다. 마스터 보안 키는 다른 보안 키를 유도하는 데 사용되는 키일 수 있다.
특정 양태에서, UE 보안 핸들링 컴포넌트 (198) 는 제 1 네트워크 엔티티로 제1 TAU 요청을 송신하도록 구성될 수도 있다. 제1 TAU 요청은 제1 RAT와 연관된 제1 보안 콘텍스트를 사용하여 인코딩될 수 있다. 제1 TAU 요청은 제1 보안 콘텍스트에 기초한 제1 업링크 카운트를 사용하여 무결성 보호될 수 있고, 제1 TAU 요청은 제1 네트워크 엔티티와 관련된 제2 RAT에 맵핑된 식별자를 포함하는 제1 세트의 정보를 포함할 수 있다. 예시적인 UE 보안 핸들링 컴포넌트 (198) 는 또한 제 1 보안 콘텍스트 및 제 1 업링크 카운트에 기초하여 제 1 맵핑된 보안 콘텍스트를 유도하도록 구성될 수 있다. 예시적인 UE 보안 핸들링 컴포넌트 (198) 는 또한 제 1 네트워크 엔티티로 제2 TAU 요청을 송신하도록 구성될 수도 있다. 제 2 TAU 요청은 제 1 보안 콘텍스트를 사용하여 인코딩될 수 있고, 제 2 TAU 요청은 제 1 업링크 카운트와 상이한 제 2 업링크 카운트를 사용하여 무결성 보호될 수 있으며, 제 2 TAU 요청은 제 1 세트의 정보를 포함할 수 있다. 예시적인 UE 보안 핸들링 컴포넌트 (198) 는 또한 제 1 보안 콘텍스트 및 제 2 업링크 카운트에 기초하여 제 2 맵핑된 보안 콘텍스트를 유도하도록 구성될 수 있다. 예시적인 UE 보안 핸들링 컴포넌트 (198) 는 또한 제 2 맵핑된 보안 콘텍스트에 기초하여 제 1 네트워크 엔티티와 통신하도록 구성될 수 있다.
다른 양태에서, UE 보안 핸들링 컴포넌트 (198) 는 제1 RAT 와는 다른 제2 RAT와 연관된 제2 셀에 연결하기 위해 제1 RAT 와 연관된 제1 셀로부터 변경을 수행할 때 제1 TAU 요청을 제1 네트워크 엔티티로 전송하도록 구성될 수 있다. 제 1 네트워크 엔티티는 제 2 RAT 과 연관될 수도 있다. 제 1 TAU 요청은 제 1 RAT 와 연관된 제 1 보안 콘텍스트를 사용하여 인코딩될 수 있고, 제 1 TAU 요청은 제 1 보안 콘텍스트에 기초하여 제 1 업링크 카운트를 사용하여 무결성 보호될 수 있으며, 제 1 TAU 요청은 제 1 네트워크 엔티티와 연관된 제 2 RAT 에 맵핑된 식별자를 포함하는 제 1 세트의 정보를 포함할 수 있다.
예시적인 UE 보안 핸들링 컴포넌트 (198) 는 또한 제 1 네트워크 엔티티로 제1 TAU 요청의 반복을 송신하도록 구성될 수도 있다. 제1 TAU 요청의 반복은 제1 세트의 정보를 포함할 수 있고, 제1 TAU 요청의 반복은 제1 업링크 카운트를 사용하여 무결성 보호될 수 있다. 예시적인 UE 보안 핸들링 컴포넌트 (198) 는 또한 제 1 보안 콘텍스트 및 제 1 업링크 카운트에 기초하여 맵핑된 보안 콘텍스트를 유도하도록 구성될 수 있다. 추가적으로, 예시적인 UE 보안 핸들링 컴포넌트 (198) 는 맵핑된 보안 콘텍스트에 기초하여 제 1 네트워크 엔티티와 통신하도록 구성될 수 있다.
다른 양태에서, UE 보안 핸들링 컴포넌트 (198) 는 제1 RAT 와는 다른 제2 RAT와 연관된 제2 셀에 연결하기 위해 제1 RAT 와 연관된 제1 셀로부터 변경을 수행할 때 제1 TAU 요청을 제1 네트워크 엔티티로 전송하도록 구성될 수 있다. 제 1 네트워크 엔티티는 제 2 RAT 과 연관될 수도 있다. 제1 TAU 요청은 제1 RAT와 연관된 제1 보안 콘텍스트를 사용하여 인코딩될 수 있고, 제1 TAU 요청은 제1 보안 콘텍스트에 기초하여 제1 업링크 카운트를 사용하여 무결성 보호될 수 있다. 예시적인 UE 보안 핸들링 컴포넌트 (198) 는 또한 제 1 보안 콘텍스트, 제 1 업링크 카운트, 및 제 1 맵핑된 보안 콘텍스에 기초하여 제 1 무결성 키를 유도하도록 구성될 수 있다. 예시적인 UE 보안 핸들링 컴포넌트 (198) 는 또한 제 1 네트워크 엔티티로 제1 TAU 요청의 반복을 송신하도록 구성될 수도 있다. 제1 TAU 요청의 반복은 제1 업링크 카운트와 상이한 제2 업링크 카운트를 사용하여 무결성 보호될 수 있다. 추가적으로, 예시적인 UE 보안 핸들링 컴포넌트 (198) 는 또한 제 1 보안 콘텍스트, 제 2 업링크 카운트, 및 제 2 맵핑된 보안 콘텍스에 기초하여 제 2 무결성 키를 유도하도록 구성될 수 있다. 예시적인 UE 보안 핸들링 컴포넌트 (198) 는 또한 제 1 네트워크 엔티티로부터 다운링크 송신을 수신하도록 구성될 수 있다. 예시적인 UE 보안 핸들링 컴포넌트 (198) 는 또한 제1 무결성 키 및 제2 무결성 키 중 적어도 하나를 사용하여 다운링크 송신에 대한 무결성 체크를 수행하도록 구성될 수 있다. 예시적인 UE 보안 핸들링 컴포넌트 (198) 는 또한 유도된 무결성 키를 사용하여 다운링크 송신에 대한 무결성 체크의 수행이 성공적인 경우 UE의 마스터 보안 키를 설정하도록 구성될 수 있다. 마스터 보안 키는 해당 무결성 키를 기반으로 설정된다.
다른 구성에서, 네트워크 엔티티는 개선된 이동성 지원을 촉진하는 RLF 및 EPS TAU 요청의 재전송의 경우 EPC 재선택에 대한 5GS의 보안 처리를 촉진함으로써 무선 통신의 하나 이상의 양태를 관리하도록 구성될 수 있다. 예를 들어, 네트워크 엔티티는 네트워크 보안 핸들링 컴포넌트 (199) 를 포함할 수 있다. 네트워크 보안 핸들링 컴포넌트(199)의 양태들은 MME, AMF(예를 들어, AMF(161)) 및/또는 기지국(예를 들어, 기지국(102))에 의해 구현될 수 있다.
네트워크 보안 핸들링 컴포넌트 (199) 는 UE 에 의해 생성된 제 1 TAU 요청을 수신하도록 구성될 수 있으며, 제 1 TAU 요청은 제 1 RAT 와 연관된 제 1 보안 콘텍스트를 사용하여 인코딩되고, 제 1 TAU 요청은 제 1 보안 콘텍스트에 기초하여 제 1 업링크 카운트를 사용하여 무결성 보호되며, 제 1 TAU 요청은 제 1 네트워크 엔티티와 연관된 제 2 RAT 에 맵핑된 식별자를 포함하는 제 1 세트의 정보를 포함한다. 추가적으로, 네트워크 보안 핸들링 컴포넌트 (199) 는 제 1 TAU 요청에 기초하여 제 1 RAT 와 연관된 제 2 네트워크 엔티티에 대해 제 1 콘텍스트 요청을 출력하도록 구성될 수 있다. 네트워크 보안 핸들링 컴포넌트 (199) 는 또한 제 1 콘텍스트 요청에 기초하여, 제 1 맵핑된 보안 콘텍스트를 수신하도록 구성될 수 있으며, 제 1 맵핑된 보안 콘텍스트는 제 1 보안 콘텍스트 및 제 1 업링크 카운트로부터 유도된다. 추가적으로, 네트워크 보안 핸들링 컴포넌트 (199) 는 제 2 TAU 요청을 수신하도록 구성될 수 있으며, 제 2 TAU 요청은 제 1 보안 콘텍스트를 사용하여 인코딩되고, 제 2 TAU 요청은 제 1 업링크 카운트와 상이한 제 2 업링크 카운트를 사용하여 무결성 보호되며, 제 2 TAU 요청은 제 1 세트의 정보를 포함한다. 네트워크 보안 핸들링 컴포넌트 (199) 는 또한 제 2 TAU 요청에 기초하여 제 2 네트워크 엔티티에 대해 제 2 콘텍스트 요청을 출력하도록 구성될 수 있다. 추가적으로, 네트워크 보안 핸들링 컴포넌트 (199) 는 제 2 콘텍스트 요청에 기초하여, 제 2 맵핑된 보안 콘텍스트를 수신하도록 구성될 수 있으며, 제 2 맵핑된 보안 콘텍스트는 제 1 보안 콘텍스트 및 제 2 업링크 카운트로부터 유도된다. 네트워크 보안 핸들링 컴포넌트 (199) 는 또한 제 2 맵핑된 보안 콘텍스트에 기초하여 다운링크 메시지를 송신하도록 구성될 수 있다.
다른 양태에서, 네트워크 보안 핸들링 컴포넌트 (199) 는 UE 에 의해 생성된 적어도 제 1 TAU 요청을 포함하는 제 1 콘텍스트 요청을 수신하도록 구성될 수 있으며, 제 1 TAU 요청은 제 1 업링크 카운트를 사용하여 무결성 보호되며, 제 1 TAU 요청은 제 1 RAT 와 연관된 제 1 보안 콘텍스트를 사용하여 인코딩되고, 제 1 RAT 은 제 1 네트워크 엔티티와 연관된 제 2 RAT 과 상이하다. 추가적으로, 네트워크 보안 핸들링 컴포넌트 (199) 는 제 1 TAU 요청에 대한 제 1 무결성 체크가 성공적인 경우 제 1 맵핑된 보안 콘텍스트를 유도하도록 구성될 수 있다. 네트워크 보안 핸들링 컴포넌트 (199) 는 또한 제 1 네트워크 엔티티에 대해 제 1 맵핑된 보안 콘텍스트를 출력하도록 구성될 수 있다. 추가적으로, 네트워크 보안 핸들링 컴포넌트 (199) 는 UE 에 의해 생성된 적어도 제 2 TAU 요청을 포함하는 제 2 콘텍스트 요청을 수신하도록 구성될 수 있으며, 제 2 TAU 요청은 제 1 업링크 카운트와 상이한 제 2 업링크 카운트를 사용하여 무결성 보호된다. 네트워크 보안 핸들링 컴포넌트 (199) 는 또한 제 2 TAU 요청에 대한 제 2 무결성 체크가 성공적인 경우 제 2 맵핑된 보안 콘텍스트를 유도하도록 구성될 수 있다. 추가적으로, 네트워크 보안 핸들링 컴포넌트 (199) 는 제 1 네트워크 엔티티에 대해 제 2 맵핑된 보안 콘텍스트를 출력하도록 구성될 수 있다.
특정 양태에서, 네트워크 보안 핸들링 컴포넌트 (199) 는 UE 로부터 제 1 TAU 요청을 수신하도록 구성될 수도 있다. 제 1 TAU 요청은 제 1 RAT 와 연관된 제 1 보안 콘텍스트를 사용하여 인코딩될 수 있고, 제 1 TAU 요청은 제 1 보안 콘텍스트에 기초하여 제 1 업링크 카운트를 사용하여 무결성 보호될 수 있으며, 제 1 TAU 요청은 제 1 네트워크 엔티티와 연관된 제 2 RAT 에 맵핑된 식별자를 포함하는 제 1 세트의 정보를 포함할 수 있다. 예시적인 네트워크 보안 핸들링 컴포넌트 (199) 는 또한 제 1 TAU 요청에 기초하여 제 2 네트워크 엔티티로 제1 콘텍스트 요청을 송신하도록 구성될 수도 있다. 제 2 네트워크 엔티티는 제 1 RAT 과 연관될 수도 있다. 예시적인 네트워크 보안 핸들링 컴포넌트 (199) 는 또한 제 1 맵핑된 보안 콘텍스트를 제 1 콘텍스트 요청에 기초하여 제 2 네트워크 엔티티로부터 수신하도록 구성될 수 있다. 제1 맵핑된 보안 콘텍스트는 제1 보안 콘텍스트 및 제1 업링크 카운트로부터 유도될 수 있다. 추가적으로, 예시적인 네트워크 보안 핸들링 컴포넌트 (199) 는 UE 로부터 제 2 TAU 요청을 수신하도록 구성될 수도 있다. 제 2 TAU 요청은 제 1 보안 콘텍스트를 사용하여 인코딩될 수 있고, 제 2 TAU 요청은 제 1 업링크 카운트와 상이한 제 2 업링크 카운트를 사용하여 무결성 보호될 수 있으며, 제 2 TAU 요청은 제 1 세트의 정보를 포함할 수 있다. 예시적인 네트워크 보안 핸들링 컴포넌트 (199) 는 또한 제 2 TAU 요청에 기초하여 제 2 네트워크 엔티티로 제2 콘텍스트 요청을 송신하도록 구성될 수도 있다. 추가적으로, 예시적인 네트워크 보안 핸들링 컴포넌트 (199) 는 제 2 맵핑된 보안 콘텍스트를 제 2 콘텍스트 요청에 기초하여 제 2 네트워크 엔티티로부터 수신하도록 구성될 수 있다. 제2 맵핑된 보안 콘텍스트는 제1 보안 콘텍스트 및 제2 업링크 카운트로부터 유도될 수 있다. 예시적인 네트워크 보안 핸들링 컴포넌트 (199) 는 또한 제 2 맵핑된 보안 콘텍스트에 기초하여 다운링크 메시지를 UE 로 송신하도록 구성될 수 있다.
다른 양태에서, 네트워크 보안 핸들링 컴포넌트 (199) 는 제1 네트워크 엔티티로부터 제1 콘텍스트 요청을 수신하도록 구성될 수 있으며, 제1 콘텍스트 요청은 UE에 의해 생성된 적어도 제1 TAU 요청을 포함한다. 제1 TAU 요청은 제1 업링크 카운트를 사용하여 무결성 보호될 수 있고, 제1 TAU 요청은 제1 RAT와 연관된 제1 보안 콘텍스트를 사용하여 인코딩될 수 있으며, 제1 RAT는 제1 네트워크 엔티티와 연관된 제2 RAT와 다를 수 있다. 예시적인 네트워크 보안 핸들링 컴포넌트 (199) 는 또한 제 1 TAU 요청에 대한 무결성 체크가 성공적인 경우 제 1 맵핑된 보안 콘텍스트를 유도하도록 구성될 수 있다. 예시적인 네트워크 보안 핸들링 컴포넌트 (199) 는 또한 제 1 맵핑된 보안 콘텍스트를 제 1 네트워크 엔티티로 송신하도록 구성될 수 있다. 추가적으로, 예시적인 네트워크 보안 핸들링 컴포넌트 (199) 는 제 1 네트워크 엔티티로부터 제 2 콘텍스트 요청을 수신하도록 구성될 수 있다. 제 2 콘텍스트 요청은 UE 에 의해 생성된 적어도 제 2 TAU 요청을 포함할 수 있으며, 제 2 TAU 요청은 제 1 업링크 카운트와 상이한 제 2 업링크 카운트를 사용하여 무결성 보호된다. 예시적인 네트워크 보안 핸들링 컴포넌트 (199) 는 또한 제 2 TAU 요청에 대한 무결성 체크가 성공적인 경우 제 2 맵핑된 보안 콘텍스트를 유도하도록 구성될 수 있다. 예시적인 네트워크 보안 핸들링 컴포넌트 (199) 는 또한 제 2 맵핑된 보안 콘텍스트를 제 1 네트워크 엔티티로 송신하도록 구성될 수 있다.
본 명세서에 제시된 양태들은 무선 통신 시스템의 디바이스들이 개선된 이동성 지원을 촉진하는 RLF 및 EPS TAU 요청의 재전송의 경우 5GS 대 EPC 재선택의 보안 핸들링을 용이하게 할 수 있게 할 수 있다.
다음 설명은 5G NR(특히 5G 대 EPC 재선택)에 대한 예를 제공하지만, 여기에 설명된 개념은 LTE, LTE-A, CDMA, GSM 및/또는 UE가 제1 RAT와 연관된 셀로부터 제2 RAT와 연관된 제2 셀로 재선택을 수행할 수 있는 다른 무선 기술과 같은 다른 유사한 영역에도 적용가능할 수 있다.
도 2A 는 5G NR 프레임 구조 내의 제 1 서브프레임의 예를 예시하는 다이어그램 (200) 이다. 도 2B 는 5G NR 서브프레임 내의 DL 채널들의 예를 예시하는 다이어그램 (230) 이다. 도 2C 는 5G NR 프레임 구조 내의 제 2 서브프레임의 예를 도시하는 다이어그램 (250) 이다. 도 2d 는 5G NR 서브프레임 내의 UL 채널의 예를 예시하는 다이어그램 (280) 이다. 5G/NR 프레임 구조는, 서브캐리어들의 특정 세트 (캐리어 시스템 대역폭) 에 대해 서브캐리어들의 세트 내의 서브프레임들이 DL 또는 UL 중 어느 하나에 대해 전용인 주파수 분할 듀플렉싱 (FDD) 일 수도 있거나, 또는 서브캐리어들의 특정 세트 (캐리어 시스템 대역폭) 에 대해 서브캐리어들의 세트 내의 서브프레임들이 DL 및 UL 양자 모두에 대해 전용인 시간 분할 듀플렉스 (TDD) 일 수도 있다. 도 2a, 도 2c 에 의해 제공된 예들에서, 5G NR 프레임 구조는 TDD 인 것으로 가정되고, 서브프레임 4 는 슬롯 포맷 28 (대부분 DL) 로 구성되며, 여기서 D 는 DL 이고, U 는 UL 이며, F 는 DL/UL 사이의 사용에 플렉시블하며, 서브프레임 3 은 슬롯 포맷 1 (모두 UL) 로 구성된다. 서브프레임들 3, 4 가 각각 슬롯 포맷들 1, 28 로 도시되지만, 임의의 특정 서브프레임은 다양한 이용가능한 슬롯 포맷들 0-61 중 임의의 것으로 구성될 수도 있다. 슬롯 포맷들 0, 1 은, 각각, 모두 DL, UL 이다. 다른 슬롯 포맷들 2-61 은 DL, UL, 및 플렉서블 심볼들의 혼합을 포함한다. UE들은 수신된 슬롯 포맷 표시자 (SFI) 를 통해 슬롯 포맷으로 (DL 제어 정보 (DCI) 을 통해 동적으로, 또는 무선 리소스 제어 (RRC) 시그널링을 통해 반정적으로/정적으로) 구성된다. 하기의 설명은 또한 TDD 인 5G NR 프레임 구조에도 적용됨을 유의한다.
도 2a 내지 도 2d 는 프레임 구조를 도시하고, 본 개시의 양태들은 상이한 프레임 구조 및/또는 상이한 채널들을 가질 수 있는 다른 무선 통신 기술들에 적용가능할 수 있다. 프레임 (10 ms) 은 10개의 동일하게 사이징된 서브프레임들 (1 ms) 로 분할될 수도 있다. 각각의 서브프레임은 하나 보다 많은 시간 슬롯들을 포함할 수도 있다. 서브프레임들은 또한, 7, 4, 또는 2 개의 심볼들을 포함할 수도 있는 미니-슬롯들을 포함할 수도 있다. 각 슬롯은 사이클릭 프리픽스 (CP) 의 정규 또는 확장 여부에 따라 14 개 또는 12 개의 심볼들을 포함할 수도 있다. 통상 CP 의 경우, 각 슬롯은 14 개의 심볼들을 포함할 수도 있고, 확장 CP 의 경우, 각 슬롯은 12 개의 심볼들을 포함할 수도 있다. DL 상의 심볼들은 CP 직교 주파수-분할 멀티플렉싱 (OFDM)(CP-OFDM) 심볼들일 수도 있다. UL 상의 심볼들은 CP-OFDM 심볼들 (높은 스루풋 시나리오들의 경우) 또는 이산 푸리에 변환 (DFT) 확산 OFDM (DFT-s-OFDM) 심볼들 (단일 캐리어 주파수 분할 다중 액세스 (SC-FDMA) 심볼들로서 또한 지칭됨) (전력 제한 시나리오들의 경우; 단일 스트림 송신으로 제한됨) 일 수도 있다. 서브프레임 내의 슬롯들의 수는 CP 및 뉴머롤로지에 기초한다. 뉴머롤로지는 서브캐리어 간격 (SCS) 및 효과적으로 1/SCS 와 동일한 심볼 길이/지속기간을 규정한다.
정규 CP 에 대해 (14 심볼들/슬롯들), 상이한 뉴머롤로지들 (μ내지 4 는 서브프레임 당 각각 1, 2, 4, 8, 및 16 슬롯들을 허용한다. 확장된 CP 에 대해, 뉴머롤로지 2 는 서브프레임당 4개의 슬롯들을 허용한다. 따라서, 정규 CP 및 뉴머롤로지 (
Figure pct00002
) 에 대해, 14개 심볼들/슬롯 및 2
Figure pct00003
개 슬롯들/서브프레임이 있다. 표 1 에 도시된 바와 같이, 서브캐리어 간격은 2μ * 15 kHz 와 동일할 수도 있으며, 여기서, μ는 뉴머롤로지 0 내지 4 이다. 이와 같이, 뉴머롤로지 μ은 15 kHz 의 서브캐리어 간격을 가지며 뉴머롤로지 μ는 240 kHz 의 서브캐리어 간격을 갖는다. 심볼 길이/지속기간은 서브캐리어 간격과 반비례 관계이다. 도 2A-도 2D 는 슬롯 당 14 개의 심볼들을 갖는 일반 CP 및 서브프레임 당 4 개의 슬롯들을 갖는 뉴머롤로지
Figure pct00004
=2 의 예를 제공한다. 슬롯 지속기간은 0.25 ms 이고, 서브캐리어 스페이싱은 60 kHz 이고, 심볼 지속기간은 대략 16.67
Figure pct00005
s 이다. 프레임들의 세트 내에서, 주파수 분할 멀티플렉싱되는 하나 이상의 상이한 대역폭 부분들 (BWP 들) (도 2b 를 참조) 이 있을 수도 있다. 각각의 BWP 는 특정 뉴머롤로지 및 CP (정규 또는 확장) 를 가질 수도 있다.
리소스 그리드는 프레임 구조를 나타내는데 사용될 수도 있다. 각 시간 슬롯은 12 개의 연속적인 서브 캐리어들을 확장하는 리소스 블록 (RB) (물리적 RB (PRB) 라고도 함) 을 포함한다. 자원 그리드는 다수의 자원 엘리먼트들 (RE 들) 로 분할된다. 각각의 RE 에 의해 반송되는 비트들의 수는 변조 방식에 의존한다.
도 2a 에 도시된 바와 같이, 일부 RE 들은 UE 에 대한 참조 (파일럿) 신호들 (RS) 을 반송한다. RS 는 UE 에서의 채널 추정을 위해 복조 RS (DM-RS) (하나의 특정 구성에 대해 R 로서 표시됨, 그러나 다른 DM-RS 구성들이 가능함) 및 채널 상태 정보 참조 신호들 (CSI-RS) 을 포함할 수도 있다. RS 는 또한 빔 측정 RS (BRS), 빔 정제 RS (BRRS) 및 위상 추적 RS (PT-RS) 를 포함할 수도 있다.
도 2B 는 프레임의 서브프레임 내의 다양한 DL 채널들의 예를 예시한다. 물리 다운링크 제어 채널 (PDCCH) 은 하나 이상의 제어 채널 엘리먼트 (CCE) 들 (예를 들어, 1, 2, 4, 8, 또는 16 개의 CCE 들) 내의 DCI 를 반송하며, 각각의 CCE 는 6 개의 RE 그룹들 (REG들) 을 포함하고, 각각의 REG 는 RB 의 OFDM 심볼에서 12 개의 연속적인 RE들을 포함한다. 하나의 BWP 내의 PDCCH 는 제어 리소스 세트 (CORESET) 로서 지칭될 수도 있다. UE 는 CORESET 상의 PDCCH 모니터링 오케이전들 동안 PDCCH 탐색 공간 (예를 들어, 공통 탐색 공간, UE-특정 탐색 공간) 에서 PDCCH 후보들을 모니터링하도록 구성되며, 여기서 PDCCH 후보들은 상이한 DCI 포맷들 및 상이한 집성 레벨들을 갖는다. 부가 BWP 들은 채널 대역폭에 걸쳐 더 큰 및/또는 더 낮은 주파수들에 위치될 수도 있다. 1차 동기화 신호 (PSS) 는 프레임의 특정 서브프레임들의 심볼 2 내에 있을 수도 있다. PSS 는 서브프레임/심볼 타이밍 및 물리 계층 아이덴티티를 결정하기 위해 UE (104) 에 의해 사용된다. 이차 동기화 신호 (SSS) 는 프레임의 특정 서브프레임들의 심볼 4 내에 있을 수도 있다. SSS 는 물리 계층 셀 아이덴티티 그룹 번호 및 무선 프레임 타이밍을 결정하기 위해 UE 에 의해 사용된다. 물리 계층 아이덴티티 및 물리 계층 셀 아이덴티티 그룹 번호에 기반하여, UE 는 물리 셀 식별자 (PCI) 를 결정할 수 있다. PCI 에 기반하여, UE 는 DM-RS 의 위치들을 결정할 수 있다. 마스터 정보 블록 (MIB) 을 반송하는 물리 브로드캐스트 채널 (PBCH) 은 동기화 신호 (SS)/PBCH 블록 (또한 SS 블록 (SSB) 으로도 지칭됨) 을 형성하기 위해 PSS 및 SSS 와 논리적으로 그룹화될 수도 있다. MIB 는 시스템 프레임 번호 (SFN) 및 시스템 대역폭에 다수의 RB들을 제공한다. 물리 다운링크 공유 채널 (physical downlink shared channel; PDSCH) 은 사용자 데이터, 시스템 정보 블록 (system information block; SIB) 들과 같은 PBCH 를 통해 송신되지 않은 브로드캐스트 시스템 정보, 및 페이징 메시지 (paging message) 들을 반송한다.
도 2c 에 도시된 바와 같이, 일부 RE 는 기지국에서의 채널 추정을 위해 DM-RS (하나의 특정 구성에 대해서는 R 로 표시되지만, 다른 DM-RS 구성이 가능함) 를 반송한다. UE 는 물리 업링크 제어 채널 (PUCCH) 에 대한 DM-RS 및 물리 업링크 공유 채널 (PUSCH) 에 대한 DM-RS 를 송신할 수도 있다. PUSCH DM-RS 는 PUSCH 의 처음 1 개 또는 2개의 심볼들에서 송신될 수도 있다. PUCCH DM-RS 는 짧거나 긴 PUCCH들이 송신되는지 여부에 의존하여 그리고 사용된 특정 PUCCH 포맷에 의존하여 상이한 구성들로 송신될 수도 있다. UE 는 사운딩 기준 신호 (SRS) 들을 송신할 수도 있다. SRS 는 서브프레임의 마지막 심볼에서 송신될 수도 있다. SRS 는 콤 구조 (comb structure) 를 가질 수도 있고, UE 는 콤들 중 하나 상에서 SRS 를 송신할 수도 있다. SRS 는, UL 상에서 주파수 의존 스케줄링을 가능케 하도록 채널 품질 추정을 위해 기지국에 의해 사용될 수도 있다.
도 2d 는 프레임의 서브프레임 내의 다양한 UL 채널들의 예를 예시한다. PUCCH 는 하나의 구성에서 표시된 바와 같이 위치될 수도 있다. PUCCH 는 업링크 제어 정보 (UCI), 예컨대 스케줄링 요청, 채널 품질 표시자 (CQI), 프리코딩 매트릭스 표시자 (PMI), 랭크 표시자 (RI), 및 하이브리드 자동 반복 요청 (HARQ) 확인응답 (ACK) (HARQ-ACK) 피드백 (즉, 하나 이상의 ACK 및/또는 부정 ACK (NACK) 를 나타내는 하나 이상의 HARQ ACK 비트들) 을 반송한다. PUSCH 는 데이터를 반송하고, 추가적으로, 버퍼 스테이터스 리포트 (BSR), 전력 헤드룸 리포트 (PHR), 및/또는 UCI 를 반송하는데 사용될 수도 있다.
도 3은 제2 무선 디바이스와 무선 통신을 교환하도록 구성된 제1 무선 디바이스의 예를 예시하는 블록도이다. 도 3 의 예시된 예에 있어서, 제1 무선 디바이스는 기지국(310)을 포함할 수 있고, 제2 무선 디바이스는 UE(350)를 포함할 수 있으며, 기지국(310)은 액세스 네트워크에서 UE(350)와 통신할 수 있다. 도 3 에 도시된 바와 같이, 기지국 (310) 은 송신 프로세서 (TX 프로세서(316)), 송신기 (318Tx), 수신기 (318Rx), 안테나들 (320), 수신 프로세서 (RX 프로세서(370)), 채널 추정기 (374), 제어기/프로세서 (375) 및 메모리 (376) 를 포함한다. 일 예의 UE (350) 는 안테나들 (352), 송신기 (354Tx), 수신기 (354Rx), RX 프로세서 (356), 채널 추정기 (358), 제어기/프로세서 (359), 메모리 (360), 및 TX 프로세서 (368) 를 포함한다. 다른 예에서, 기지국(310) 및/또는 UE(350)는 추가적인 또는 대안적인 컴포넌트를 포함할 수 있다.
DL 에서, 인터넷 프로토콜 (IP) 패킷들이 제어기/프로세서 (375) 에 제공될 수도 있다. 제어기/프로세서 (375) 는 계층 3 및 계층 2 기능성을 구현한다. 계층 3 은 라디오 리소스 제어 (radio resource control; RRC) 계층을 포함하고, 계층 2 는 서비스 데이터 적응 프로토콜 (service data adaptation protocol; SDAP) 계층, 패킷 데이터 수렴 프로토콜 (packet data convergence protocol; PDCP) 계층, 라디오 링크 제어 (radio link control; RLC) 계층, 및 매체 액세스 제어 (medium access control; MAC) 계층을 포함한다. 제어기/프로세서 (375) 는 시스템 정보 (예를 들어, MIB, SIB들) 의 브로드캐스팅, RRC 접속 제어 (예를 들어, RRC 접속 페이징, RRC 접속 확립, RRC 접속 수정, 및 RRC 접속 해제), 무선 액세스 기술 (RAT) 간 이동성, 및 UE 측정 리포팅을 위한 측정 구성과 연관된 RRC 계층 기능성; 헤더 압축/압축해제, 보안성 (암호화, 복호화, 무결성 보호, 무결성 검증), 및 핸드오버 지원 기능들과 연관된 PDCP 계층 기능성; 상위 계층 패킷 데이터 유닛들 (PDU들) 의 전송, ARQ 를 통한 에러 정정, RLC 서비스 데이터 유닛들 (SDU들) 의 연접 (concatenation), 세그먼트화, 및 리어셈블리, RLC 데이터 PDU들의 재-세그먼트화, 및 RLC 데이터 PDU들의 재순서화 (reordering) 와 연관된 RLC 계층 기능성; 및 논리 채널과 전송 채널 사이의 맵핑, 전송 블록들 (TB들) 상으로의 MAC SDU들의 멀티플렉싱, TB들로부터의 MAC SDU들의 디멀티플렉싱, 스케줄링 정보 리포팅, HARQ 를 통한 에러 정정, 우선순위 핸들링, 및 논리 채널 우선순위화와 연관된 MAC 계층 기능성을 제공한다.
TX 프로세서 (316) 및 RX 프로세서 (370) 는 다양한 신호 프로세싱 기능들과 연관된 계층 1 기능성을 구현한다. 물리 (PHY) 계층을 포함하는 계층 1 은, 전송 채널들 상의 에러 검출, 전송 채널들의 순방향 에러 정정 (FEC) 코딩/디코딩, 인터리빙, 레이트 매칭, 물리 채널들 상으로의 맵핑, 물리 채널들의 변조/복조, 및 MIMO 안테나 프로세싱을 포함할 수도 있다. TX 프로세서 (316) 는 다양한 변조 방식들 (예를 들어, 바이너리 위상 시프트 키잉 (BPSK), 쿼드러처 위상 시프트 키잉 (QPSK), M-위상 시프트 키잉 (M-PSK), M-쿼드러처 진폭 변조 (M-QAM)) 에 기초한 신호 콘스텔레이션들로의 맵핑을 핸들링한다. 다음으로, 코딩 및 변조된 심볼들은 병렬 스트림들로 스플리팅될 수도 있다. 다음으로, 각각의 스트림은 OFDM 서브캐리어로 맵핑되고, 시간 및/또는 주파수 도메인에서 기준 신호 (예를 들어, 파일럿) 으로 다중화되고, 다음으로 역 고속 푸리어 변환 (IFFT) 을 이용하여 함께 조합되어 시간 도메인 OFDM 심볼 스트림을 반송하는 물리적 채널을 생성할 수도 있다. OFDM 스트림은 공간적으로 프리코딩되어 다수의 공간적 스트림들을 생성한다. 채널 추정기 (374) 로부터의 채널 추정값들은 공간 프로세싱을 위해서 뿐만 아니라 코딩 및 변조 방식을 결정하는데 사용될 수도 있다. 채널 추정값은 UE (350) 에 의해 송신된 레퍼런스 신호 및/또는 채널 조건 피드백으로부터 도출될 수도 있다. 다음으로, 각각의 공간 스트림은 별개의 송신기 (예를 들어, 송신기 (318Tx)) 를 통해 안테나들 (320) 중 상이한 안테나에 제공될 수도 있다. 각각의 송신기 (318Tx) 는 송신을 위해 개별 공간 스트림으로 라디오 주파수 (RF) 캐리어를 변조할 수도 있다.
UE (350) 에서, 각각의 수신기 (354Rx) 는 안테나들 (352) 중 그 각각의 안테나를 통해 신호를 수신한다. 각각의 수신기 (354Rx) 는 RF 캐리어 상으로 변조된 정보를 복구하고 정보를 RX 프로세서 (356) 에 제공한다. TX 프로세서 (368) 및 RX 프로세서 (356) 는 다양한 신호 프로세싱 기능들과 연관된 계층 1 기능성을 구현한다. RX 프로세서 (356) 는 UE (350) 에 대해 예정된 임의의 공간 스트림들을 복원하기 위해 정보에 대한 공간 프로세싱을 수행할 수도 있다. 다수의 공간 스트림들이 UE (350) 에 대해 예정되면, 다수의 공간 스트림들 중 2 개 이상은 단일 OFDM 심볼 스트림으로 RX 프로세서 (356) 에 의해 조합될 수도 있다. 다음으로, RX 프로세서 (356) 는 고속 푸리어 변환 (FFT) 을 이용하여 시간 도메인으로부터 주파수 도메인으로 OFDM 심볼 스트림을 변환한다. 주파수 도메인 신호는 OFDM 신호의 각각의 서브캐리어에 대해 별개의 OFDM 심볼 스트림을 포함한다. 각각의 서브캐리어 상의 심볼들, 및 참조 신호는, 기지국 (310) 에 의해 송신되는 가장 가능성 있는 신호 콘스텔레이션 지점들을 결정함으로써 복원되고 복조된다. 이들 연판정 (soft decision) 들은 채널 추정기 (358) 에 의해 계산된 채널 추정치들에 기초할 수도 있다. 연판정들은 그 후, 물리 채널을 통해 기지국 (310) 에 의해 원래 송신되었던 데이터 및 제어 신호들을 복원하도록 디코딩 및 디인터리빙된다. 그 후, 데이터 및 제어 신호들은, 계층 3 및 계층 2 기능성을 구현하는 제어기/프로세서 (359) 에 제공된다.
제어기/프로세서 (359) 는, 프로그램 코드 및 데이터를 저장하는 메모리 (360) 와 연관될 수도 있다. 메모리 (360) 는 컴퓨터 판독가능 매체로 지칭될 수도 있다. UL 에 있어서, 제어기/프로세서 (359) 는 전송 채널과 논리 채널 간의 디멀티플렉싱, 패킷 재-어셈블리, 암호해독, 헤더 압축해제, 및 제어 신호 프로세싱을 제공하여, IP 패킷들을 복원한다. 제어기/프로세서 (359) 는 또한, HARQ 동작들을 지원하기 위하여 ACK 및/또는 NACK 프로토콜을 이용하여 오류 검출을 담당한다.
기지국 (310) 에 의한 DL 송신과 관련하여 설명된 기능성과 유사하게, 제어기/프로세서 (359) 는 시스템 정보 (예를 들어, MIB, SIB들) 포착, RRC 접속들, 및 측정 리포팅과 연관된 RRC 계층 기능성; 헤더 압축/압축해제, 및 보안성 (암호화, 암호해독, 무결성 보호, 무결성 검증) 과 연관된 PDCP 계층 기능성; 상위 계층 PDU들 의 전송, ARQ 를 통한 에러 정정, RLC SDU들의 연접, 세그먼트화, 및 재-어셈블리, RLC 데이터 PDU들의 재-세그먼트화, 및 RLC 데이터 PDU들의 재순서화와 연관된 RLC 계층 기능성; 및 논리 채널들과 전송 채널들 간의 맵핑, TB들 상으로의 MAC SDU들의 멀티플렉싱, TB들로부터의 MAC SDU들의 디멀티플렉싱, 스케줄링 정보 리포팅, HARQ 를 통한 에러 정정, 우선순위 핸들링, 및 논리 채널 우선순위화와 연관된 MAC 계층 기능성을 제공한다.
기지국 (310) 에 의해 송신된 참조 신호 또는 피드백으로부터 채널 추정기 (358) 에 의해 도출된 채널 추정값들은, 적절한 코딩 및 변조 스킴들을 선택하고 공간 프로세싱을 용이하게 하기 위해 TX 프로세서 (368) 에 의해 사용될 수도 있다. TX 프로세서 (368) 에 의해 생성된 공간 스트림들은 별개의 송신기들 (예를 들어, 송신기 (354Tx)) 을 통해 안테나들 (352) 중 상이한 안테나에 제공될 수도 있다. 각각의 송신기 (354Tx) 는 송신을 위해 개별 공간 스트림으로 RF 캐리어를 변조할 수도 있다.
UL 송신은 UE (350) 에서의 수신기 기능과 관련하여 설명된 것과 유사한 방식으로 기지국 (310) 에서 프로세싱된다. 각각의 수신기 (318Rx) 는 안테나들 (320) 중 그 개개의 안테나를 통해 신호를 수신한다. 각각의 수신기 (318Rx) 는 RF 캐리어 상으로 변조된 정보를 복구하고 정보를 RX 프로세서 (370) 에 제공한다.
제어기/프로세서 (375) 는, 프로그램 코드 및 데이터를 저장하는 메모리 (376) 와 연관될 수도 있다. 메모리 (376) 는 컴퓨터-판독가능 매체로서 지칭될 수도 있다. UL 에 있어서, 제어기/프로세서 (375) 는 전송 채널과 논리 채널 간의 디멀티플렉싱, 패킷 재-어셈블리, 암호해독, 헤더 압축해제, 제어 신호 프로세싱을 제공하여, IP 패킷들을 복원한다. 제어기/프로세서 (375) 는 또한, HARQ 동작들을 지원하기 위하여 ACK 및/또는 NACK 프로토콜을 이용하여 오류 검출을 담당한다.
TX 프로세서 (368), RX 프로세서 (356) 및 제어기/프로세서 (359) 중 적어도 하나는 도 1 의 UE 보안 핸들링 컴포넌트 (198) 와 관련하여 양태들을 수행하도록 구성될 수 있다.
TX 프로세서 (316), RX 프로세서 (370) 및 제어기/프로세서 (375) 중 적어도 하나는 도 1 의 네트워크 보안 핸들링 컴포넌트 (199) 와 관련하여 양태들을 수행하도록 구성될 수 있다.
도 4는 여기에 제시된 바와 같이, 제1 네트워크 노드(402a), 제2 네트워크 노드(402b), UE(404), 진화된 패킷 코어 (예를 들어, EPC(410)) 및 코어 네트워크(430)(예를 들어, 5G Core(5GC))를 포함하는 무선 통신 시스템 및 액세스 네트워크(400)의 예를 도시하는 도면이다. 본 명세서에서 "네트워크 노드(402a/402b)"로서 집합적으로 지칭될 수 있는 제1 네트워크 노드(402a) 및/또는 제2 네트워크 노드(402b)의 양태들은 도 1의 기지국(102) 및/또는 CU(110), DU(130) 및/또는 RU(140)와 같은 기지국(102)의 컴포넌트에 의해 구현될 수 있다. UE (404) 의 양태들은 도 1 의 UE (104) 에 의해 구현될 수도 있다.
도 4 의 예에서, 제1 네트워크 노드(402a)는 (진화된 유니버셜 모바일 텔레통신 시스템 (Envolved Universal Mobile Telecommunications System; UMTS) 지상 라디오 액세스 네트워크 (E-UTRAN) 으로서 총칭되는) 4G LTE 를 위해 구성될 수도 있고, 제1 백홀 링크들 (452) (예를 들어, S1 인터페이스) 을 통해 EPC (410) 와 인터페이스할 수도 있다. 제2 네트워크 노드(402b)는 5G NR(집합적으로 차세대 RAN(NG-RAN)으로 지칭됨)을 위해 구성될 수도 있고, 제2 백홀 링크들(454)을 통해 코어 네트워크(430)와 인터페이싱할 수도 있다. 다른 기능들에 추가하여, 네트워크 노드들(402a/402b)은 기지국들 (102) 은 하기 기능들 중 하나 이상을 수행할 수도 있다: 사용자 데이터의 전송, 무선 채널 암호화 및 해독, 무결성 보호, 헤더 압축, 이동성 제어 기능들 (예를 들어, 핸드오버, 이중 접속성), 셀간 간섭 조정, 접속 설정 및 해제, 로드 밸런싱 (load balancing), NAS (non-access stratum) 메시지들을 위한 분산, NAS 노드 선택, 동기화, 무선 액세스 네트워크 (RAN) 공유, 멀티미디어 브로드캐스트 멀티캐스트 서비스 (MBMS), 가입자 및 장비 추적, RAN 정보 관리 (RIM), 페이징, 포지셔닝 및 경고 메시지의 전달. 네트워크 노드들(402a/402b)은 제 3 백홀 링크들 (456) (예를 들어, X2 인터페이스) 상으로 서로 직접 또는 간접적으로 (예를 들어, EPC (410) 또는 코어 네트워크 (430) 를 통해) 통신할 수도 있다. 제 1 백홀 링크들 (452), 제 2 백홀 링크들 (454), 및 제 3 백홀 링크들 (456) 은 유선 또는 무선일 수도 있다.
네트워크 노드들(402a/402b)은 UE (404) 과 무선으로 통신할 수도 있다. 네트워크 노드들(402a/402b)의 각각은 개별 지리적 커버리지 영역 (406) 에 대한 통신 커버리지를 제공할 수도 있다. 오버랩하는 지리적 커버리지 영역들이 존재할 수도 있다. 도 4 의 예에서, 네트워크 노드들(402a/402b)과 UE들 (404) 사이의 통신 링크들 (408) 은 UE (404) 로부터 각각의 네트워크 노드로의 업링크 (UL) (역방향 링크로서 또한 지칭됨) 송신들, 및/또는 각각의 네트워크 노드로부터 UE (404) 로의 다운링크 (DL) (순방향 링크로서 또한 지칭됨) 송신들을 포함할 수도 있다. 통신 링크들 (408) 은, 공간 멀티플렉싱, 빔포밍, 및/또는 송신 다이버시티를 포함하는 MIMO 안테나 기술을 사용할 수도 있다. 통신 링크들은 하나 이상의 캐리어 (carrier) 들을 통한 것일 수도 있다.
EPC (410) 는 이동성 관리 엔티티 (예를 들어, MME (412)), 다른 MME들 (414), 서빙 게이트웨이 (416), 멀티미디어 브로드캐스트 멀티캐스트 서비스 (MBMS) 게이트웨이 (예를 들어, MBMS GW (418)), 브로드캐스트 멀티캐스트 서비스 센터 (예를 들어, BM-SC (420)), 및 패킷 데이터 네트워크 (PDN) 게이트웨이 (예를 들어, PDN 게이트웨이 (422)) 를 포함할 수도 있다. MME (412) 는 홈 가입자 서버 (예를 들어, HSS (424)) 와 통신할 수도 있다. MME (412) 는 UE (404) 와 EPC (410) 의 사이의 시그널링을 프로세싱하는 제어 노드이다. 일반적으로, MME (412) 는 베어러 및 접속 관리를 제공한다. 모든 사용자 인터넷 프로토콜 (IP) 패킷들은 서빙 게이트웨이 (416) 를 통해 전송되고, 서빙 게이트웨이 (166) 그 자체는 PDN 게이트웨이 (422) 에 접속된다. PDN 게이트웨이 (422) 는 UE IP 어드레스 할당 그리고 다른 기능들을 제공한다. PDN 게이트웨이 (422) 및 BM-SC (420) 는 IP 서비스 (426) 에 접속된다. IP 서비스들 (426) 은 인터넷, 인트라넷, IP 멀티미디어 서브시스템 (IP Multimedia Subsystem; IMS), PS 스트리밍 서비스, 및/또는 다른 IP 서비스들을 포함할 수도 있다. BM-SC (420) 는 MBMS 사용자 서비스 프로비저닝 (provisioning) 및 전달을 위한 기능들을 제공할 수도 있다. BM-SC (420) 는 콘텐츠 제공자 MBMS 송신을 위한 엔트리 포인트의 역할을 할 수도 있고, PLMN (public land mobile network) 내에서의 MBMS 베어러 서비스들을 인가 및 개시하는데 이용될 수도 있고, MBMS 송신들을 스케줄링하는데 이용될 수도 있다. MBMS GW (418) 는 MBMS 트래픽을, 특정한 서비스를 브로드캐스팅하는 멀티캐스트 브로드캐스트 단일 주파수 네트워크 (Multicast Broadcast Single Frequency Network; MBSFN) 에어리어에 속하는 네트워크 노드들(402a/402b)로 분배하기 위하여 이용될 수도 있고, 세션 관리 (시작/정지) 및 eMBMS 관련된 과금 정보를 수집하는 것을 담당할 수도 있다.
코어 네트워크 (430) 는 액세스 및 이동성 관리 기능 (예를 들어, AMF (432)), 다른 AMF들 (434), 세션 관리 기능 (예를 들어, SMF (436)), 및 사용자 평면 기능 (예를 들어, UPF (438)) 을 포함할 수도 있다. AMF (432) 는 통합된 데이터 관리 (예를 들어, UDM (440)) 와 통신할 수도 있다. AMF (432) 는 UE (404) 과 코어 네트워크 (430) 사이의 시그널링을 프로세싱하는 제어 노드이다. 일반적으로, AMF (432) 는 QoS 플로우 및 세션 관리를 제공한다. 모든 사용자 IP 패킷들은 UPF (438) 를 통해 전송된다. PDN 게이트웨이 (438) 는 UE IP 어드레스 할당 그리고 다른 기능들을 제공한다. UPF (438) 는 IP 서비스들 (442) 에 연결된다. IP 서비스들 (442) 은 인터넷, 인트라넷, IP 멀티미디어 서브시스템 (IP Multimedia Subsystem; IMS), 패킷 스위치 (PS; Packet Switch) 스트리밍 (PSS) 서비스, 및/또는 다른 IP 서비스들을 포함할 수도 있다.
도 4 의 예에서, MME (412) 및/또는 AMF (432) 는 개선된 이동성 지원을 촉진하는 RLF 및 EPS TAU 요청의 재전송의 경우 EPC 재선택에 대한 5GS의 보안 처리를 촉진함으로써 무선 통신의 하나 이상의 양태를 관리하도록 구성될 수 있다. 예를 들어, MME(412) 및/또는 AMF(432)는 제2 네트워크 노드(402b)와 연관된 5G 네트워크에서 제1 네트워크 노드(402a)와 연관된 EPS 네트워크로의 핸드오버를 용이하게 하도록 구성될 수 있다. MME(412) 및/또는 AMF(432)는 네트워크 보안 핸들링 컴포넌트(497)를 포함할 수 있다. 네트워크 보안 핸들링 컴포넌트(497)의 양태는 도 1 및/또는 도 3 의 네트워크 보안 핸들링 컴포넌트(199)와 유사할 수 있다.
비액세스 계층 (NAS)은 무선 인터페이스에서 UE와 MME 사이의 제어 평면의 가장 높은 계층을 형성한다. NAS의 일부인 프로토콜들은 UE의 이동성을 지원한다. NAS 보안은 NAS 프로토콜에 서비스를 제공하는 NAS의 추가 기능이다. 예를 들어, NAS 보안은 NAS 시그널링 메시지의 무결성 보호 및 암호화를 제공할 수 있다.
인증, 무결성 보호 및 암호화를 위한 보안 파라미터는 보안 콘텍스트라고 하며 키 세트 식별자 (KSI) 에 의해 식별될 수 있다. 보안 콘텍스트를 나타내는 정보는 UE 및 UE를 서비스하는 네트워크(예를 들어, 서빙 네트워크)에 저장될 수 있다. NAS 시그널링 메시지를 통신하는 것과 관련하여, 보안 콘텍스트는 "NAS 보안 콘텍스트"로 지칭될 수 있고, 키, 키와 연관된 키 세트 식별자, UE 보안 능력(예를 들어, UE에 의해 구현된 암호화 및 무결성 알고리즘에 대응하는 식별자들의 세트), 업링크 NAS 카운트, 및 다운링크 NAS 카운트를 포함할 수 있다. 보안 콘텍스트가 활성화되면, 업링크 NAS 카운트와 다운링크 NAS 카운트는 각각 0으로 설정될 수 있으며, 각각의 NAS 메시지가 통신될 때 순차적으로 증분될 수 있다. 따라서, 업링크 NAS 카운트 값은 통신된 업링크 NAS 메시지의 양을 나타낼 수 있고, 다운링크 NAS 카운트 값은 활성 보안 콘텍스트와 연관된 통신된 다운링크 NAS 메시지의 양을 나타낼 수 있다.
UE가 5G 네트워크에 연결되면, 5G 보안 콘텍스트는 5G의 키 세트 식별자(ngKSI)에 의해 식별되는 5G NAS 마스터 보안 키(KAMF)를 포함할 수 있다. 5G NAS 마스터 보안 키는 본 명세서에서 '5G NAS 키' 또는 '5G 마스터 보안 키'라고도 지칭될 수도 있다. UE가 EPS 네트워크에 연결된 경우, EPS 보안 콘텍스트는 EPS 용 키 세트 식별자(eKSI)에 의해 식별되는 EPS NAS 마스터 보안 키(KASME)를 포함할 수 있다. EPS NAS 마스터 보안 키는 또한 본 명세서에서 'EPS NAS 키' 또는 'EPS 마스터 보안 키'라고도 지칭될 수 있다.
도 5는 본 명세서에 제시된 바와 같은 상이한 보안 콘텍스트들의 예를 묘사한다. 예를 들어, 도 5는 제1 보안 콘텍스트(500), 5G 네트워크와 연관된 제2 보안 콘텍스트(520), EPS 네트워크와 연관된 제3 보안 콘텍스트(540)를 포함한다. 보안 콘텍스트는 예를 들어 NAS 메시지를 전송할 때 및/또는 NAS 메시지를 수신할 때 NAS 시그널링을 무결성을 보호하는 데 사용될 수 있는 데이터를 포함한다. 보안 콘텍스트 데이터는 각각의 RAN과 연관된 NAS 시그널링을 무결성 보호하는 것과 연관될 수 있다. 예를 들어, 제2 보안 콘텍스트(520)는 5G NAS 메시지를 전송 및/또는 5G NAS 메시지를 검증하는데 사용되는 5G 보안 콘텍스트 데이터를 포함할 수 있다. 제3 보안 콘텍스트(540)는 EPS NAS 메시지를 전송 및/또는 EPS NAS 메시지를 검증하는데 사용되는 EPS 보안 콘텍스트 데이터를 포함할 수 있다.
도 5 의 예에서, 제1 보안 콘텍스트(500)는 마스터 보안 키(502) 및 마스터 보안 키(502)와 연관된 KSI(504)를 포함한다. 예를 들어, KSI(504)는 마스터 보안 키(502)를 나타낼 수 있다. 제1 보안 콘텍스트(500)는 또한 UE에 의해 구현된 암호화 및 무결성 알고리즘에 대응하는 식별자들의 세트를 포함할 수 있는 UE 보안 능력(506)을 포함한다. 예를 들어, UE 보안 능력(506)은 무결성 및 암호화 키와 선택된 무결성 및 암호화 알고리즘의 연관된 식별자를 포함할 수 있다. 제1 보안 콘텍스트(500)는 또한 업링크 NAS 카운트(508) 및 다운링크 NAS 카운트(510)를 포함하는 NAS 카운트 쌍을 포함한다. 업링크 NAS 카운트 (508) 는 통신된 업링크 NAS 메시지의 양을 나타내고, 다운링크 NAS 카운트 (510) 은 활성 보안 콘텍스트와 연관된 통신된 다운링크 NAS 메시지의 양을 나타낸다. 보안 콘텍스트가 활성화되면, 업링크 NAS 카운트(508) 및 다운링크 NAS 카운트(510)는 시작 값으로 설정될 수 있다(예를 들어, 0으로 설정될 수 있다). NAS 카운트 값이 시작 값으로 설정된 후, NAS 카운트 값은 각각의 NAS 메시지가 통신될 때 증분될 수 있다.
전술한 바와 같이, 제2 보안 콘텍스트(520)는 5G NAS 메시지를 무결성 보호하는 것을 용이하게 하기 위한 5G 보안 콘텍스트 데이터를 포함한다. 예를 들어, 제2 보안 콘텍스트(520)는 5G 키(522)(KAMF), 5G KSI (524)(ngKSI), 5G UE 보안 능력 (526), 5G 업링크 NAS 카운트 (528), 5G 다운링크 NAS 카운트 (530)를 포함한다. 제2 보안 콘텍스트(520)의 5G 보안 콘텍스트 데이터는 제1 보안 콘텍스트(500)의 보안 콘텍스트 데이터와 유사할 수 있으나, 5G 네트워크를 위해 구성될 수 있다.
제3 보안 콘텍스트(540)는 EPS NAS 메시지를 무결성 보호하는 것을 용이하게 하기 위한 EPS 보안 콘텍스트 데이터를 포함한다. 예를 들어, 제3 보안 콘텍스트(540)는 EPS 키(542)(KASME), EPS KSI (544)(eKSI), EPS UE 보안 능력 (546), EPS 업링크 NAS 카운트 (548), EPS 다운링크 NAS 카운트 (550)를 포함한다. 제3 보안 콘텍스트(540)의 EPS 보안 콘텍스트 데이터는 제1 보안 콘텍스트(500)의 보안 콘텍스트 데이터와 유사할 수 있으나, EPS 네트워크를 위해 구성될 수 있다.
보안 콘텍스트는 "현재" 상태 또는 "비현재" 상태와 같은 상태와 연관될 수도 있다. 현재 보안 콘텍스트는 활성화되는 보안 콘텍스트가다. 비현재 보안 콘텍스트는 현재의 것이 아닌 보안 콘텍스트(예를 들어, 활성화되지 않은 보안 콘텍스트)이다. 보안 콘텍스트는 "기본 (native)" 유형 또는 "맵핑된" 유형과 같은 유형과 연관될 수도 있다. 기본 보안 콘텍스트는 "전체 기본" 보안 콘텍스트 또는 "부분 기본" 보안 콘텍스트를 포함한다. 보안 콘텍스트는 한 번에 한 가지 유형과 한 상태일 수 있다. 그러나 특정 보안 콘텍스트의 유형은 시간이 지남에 따라 변경될 수 있다. 예를 들어 부분 기본 보안 콘텍스트가 전체 기본 보안 콘텍스트로 변환될 수 있다.
기본 보안 콘텍스트는 1차 인증 절차에 의해 생성되고 기본 키 세트 식별자(예를 들어, 기본 eKSI 또는 기본 ngKSI)로 식별되는 키(예를 들어, EPS 키 KASME 또는 5G 키 KAMF)를 갖는 보안 콘텍스트가다. 예를 들어, 1차 인증 절차는 UE와 네트워크 간의 상호 인증을 가능하게 하고 후속 보안 절차에서 UE와 네트워크 간에 사용될 수 있는 키잉 재료를 제공할 수 있다. UE와 네트워크는 UE가 네트워크에 등록할 때 1차 인증 절차를 수행할 수 있으며, 1차 인증 절차가 성공하면 기본 보안 콘텍스트가 생성될 수 있다. UE는 기본 보안 콘텍스트의 복사본을 저장할 수 있고, 네트워크는 MME 및/또는 AMF와 같은 네트워크 엔티티에 UE와 연관된 기본 보안 콘텍스트의 복사본을 저장할 수 있다.
기본 보안 콘텍스트는 기본 키를 식별하는 기본 KSI가 포함할 수 있다. 기본 KSI는 1차 인증 절차 중에 유도될 수 있으며 UE와 네트워크가 인증 절차를 호출하지 않고도 기본 보안 콘텍스트를 식별하는 것을 가능하게 할 수 있다. 따라서 기본 KSI는 인증 절차를 수행할 필요 없이 UE와 네트워크 간의 후속 연결 설정 중에 기본 보안 콘텍스트의 재사용을 허용할 수 있다.
기본 보안 콘텍스트는 전체 기본 보안 콘텍스트 또는 부분 기본 보안 콘텍스트일 수도 있다. 부분 기본 보안 콘텍스트는 연관된 키 세트 식별자(예를 들어, 5G KSI(524) 또는 EPS KSI(544)), UE 보안 능력들, 및 NAS 카운트 쌍(예를 들어, 업링크 NAS 카운트 값 및 다운링크 NAS 카운트 값)을 갖는 키(예를 들어, 5G 키(522) 또는 EPS 키(542))를 포함하는 보안 콘텍스트가다. 부분 기본 보안 콘텍스트는 1차 인증에 의해 생성될 수 있으며 "비현재" 상태에 있다. 전체 기본 보안 콘텍스트는 부분 기본 보안 콘텍스트의 보안 콘텍스트 데이터를 포함하고 NAS 무결성 및 암호화 키와 선택된 NAS 무결성 및 암호화 알고리즘의 연관된 키 세트 식별자도 포함하는 보안 콘텍스트가다. 전체 기본 보안 콘텍스트는 "현재" 상태이거나 "비현재" 상태일 수 있다.
맵핑된 보안 콘텍스트는 키가 상이한 RAN과 연관된 키에서 유도되는 보안 콘텍스트가다. 예를 들어 맵핑된 5G 보안 콘텍스트는 EPS 키(예를 들어, EPS 키(542))로부터 유도되는 맵핑된 5G 키(KAMF)를 포함한다. 맵핑된 EPS 보안 콘텍스트는 5G 키(예를 들어, 5G 키(522))에서 유도되는 맵핑된 EPS 키(KASME)를 포함한다.
맵핑된 보안 콘텍스트는 제2 네트워크의 기본 키로부터 유도된 맵핑된 키와 연관된 제1 네트워크의 맵핑된 KSI를 포함할 수 있다. 예를 들어, 맵핑된 5G 보안 콘텍스트는 EPS 네트워크의 EPS 키에서 유도된 맵핑된 5G 키와 연관된 맵핑된 5G KSI 를 포함한다. 맵핑된 KSI는 맵핑된 키를 유도할 때 UE와 네트워크에서 생성될 수 있다. 따라서 맵핑된 KSI는 맵핑된 키의 사용을 나타낼 수 있다.
일부 양태들에서, 예를 들어, 제2 네트워크로부터 제1 네트워크로의 재선택(예를 들어, 5GS 대 EPS 재선택) 동안 UE와 제1 네트워크 사이에 보안 콘텍스트 불일치가 발생할 수 있다. 예를 들어 전개 시나리오에서 5G의 비유비쿼터스 커버리지로 인해 전개에서 수행되는 5GS 대 EPS 재선택 절차의 수가 많을 수도 있다. 또한 5G 네트워크는 초기에 IP 멀티미디어 서브시스템 (IMS) 음성 통화를 지원하지 않을 수도 있다. 이러한 시나리오에서, 5G 네트워크와 연관된 셀에 캠핑 중인 UE는 예를 들어 음성 통화를 확립하기를 시도하기 위해 EPS 네트워크와 연관된 셀로 재지향될 수 있다.
도 6 는 본 명세서에 제시된 바와 같이, 네트워크 노드 (602), UE (604), MME (606), 및 AMF (608) 사이의 예시적인 통신 흐름 (600) 을 예시한다. 예시된 예에서, 통신 흐름(600)은 5GS에서 EPS로의 유휴 모드 이동성을 수행하는 것을 용이하게 한다. 예를 들어, UE(604)는 제1 RAT와 연관된 제1 셀(예를 들어, 5G 네트워크)에 연결 및/또는 캠핑될 수 있고, 제2 RAT와 연관된 제2 셀(예를 들어, EPS 네트워크 또는 LTE 네트워크)로 재지향될 수 있다. 도 6 의 예에서, MME(606)는 EPS 네트워크(607)와 연관될 수 있고, AMF(608)는 5G 네트워크(609)와 연관될 수 있다. 예시적인 통신 흐름(600)은 제2 셀(예를 들어, EPS 네트워크(607))로 재지향된 후 추적 영역 업데이트(TAU) 요청 절차 또는 제2 셀과의 초기 접속 절차를 수행하는 것과 연관될 수 있다.
네트워크 노드 (602) 의 양태들은 도 1 의 기지국 (102) 및/또는 CU, DU, 및/또는 RU 와 같은 기지국(102)의 컴포넌트에 의해 구현될 수 있다. UE (604) 의 양태들은 도 1 의 UE (104) 에 의해 구현될 수도 있다. MME (606) 의 양태들은 도 4 의 MME (412) 에 의해 구현될 수도 있다. AMF (608) 의 양태들은 도 1 의 AMF (161), 도 4 의 AMF (432) 및/또는 다른 AMF 들 (434) 에 의해 구현될 수도 있다. 도 6 의 예에서, UE (604) 는 네트워크 노드 (602) 를 통해 MME (606) 와 통신한다. 예를 들어, UE(604)는 네트워크 노드(602)에 의해 수신되는 업링크 메시지를 전송할 수 있고, 그 후 네트워크 노드는 업링크 메시지를 MME(606)에 전달할 수 있다. 다운링크 방향에서, MME(606)는 네트워크 노드(602)에 의해 수신된 후 네트워크 노드(602)에 의해 UE(604)로 전달되는 메시지를 전송할 수 있다.
도 6 의 예에서, UE(604)는 5G 네트워크(609)에서 EPS 네트워크(607)로 재선택을 수행하고 있다. 따라서, UE(604)는 현재 (또는 활성) 5G 보안 콘텍스트인, 도 5의 제2 보안 콘텍스트(520)와 같은 5G 보안 콘텍스트(690)로 구성된다. UE(604)는 MME(606) 및 EPS 네트워크(607)와의 통신을 용이하게 하기 위해 현재 5G 보안 콘텍스트의 5G 보안 콘텍스트 데이터를 기반으로 맵핑된 EPS 보안 콘텍스트를 유도할 수 있다.
도 6 에 도시된 바와 같이, UE (604) 는 MME (606) 에 의해 수신되는 제1 TAU 요청 메시지 (610) 를 전송한다. UE(604)는 EPS 네트워크(607)에서 UE(604)의 실제 추적 영역의 등록을 업데이트하기 위해 제1 TAU 요청 메시지(610)를 전송할 수 있다. UE(604)는 EPS NAS 메시지를 통해 제1 TAU 요청 메시지(610)를 전송할 수 있다. 따라서, 제1 TAU 요청 메시지(610)는 EPS 네트워크(607)와 관련된 파라미터들을 포함할 수 있다.
예를 들어, 제1 TAU 요청 메시지(610)는 맵핑된 EPS 전역 고유 임시 UE 신원(예를 들어, 맵핑된 EPS GUTI(612)) 및 도 5의 EPS UE 보안 능력(546)과 같은 UE(604)의 EPS 보안 능력을 포함한다. 맵핑된 EPS GUTI(612)는 5G GUTI로부터 유도될 수 있다. UE(604)는 5G 네트워크(609)에 등록할 때 5G GUTI로 구성될 수 있다. 5G GUTI는 UE(604)와 연관된 5G 키가 저장되는 AMF를 가리킬 수 있다. 따라서, 맵핑된 EPS GUTI(612)는 5G 네트워크(609)에서 UE(604)의 최신 보안 콘텍스트를 갖는 AMF의 정보와 AMF 내 UE의 식별자를 포함할 수 있다. 예를 들어, 맵핑된 EPS GUTI(612)는 AMF(608)와 연관된 주소 및 UE(604)와 연관된 임시 모바일 가입 식별자(예를 들어, TMSI(613))를 포함할 수 있다.
UE(604)는 맵핑된 EPS GUTI(612)를 유도하는데 사용되는 5G GUTI에 의해 식별되는 5G 보안 콘텍스트(690)를 사용하여 제1 TAU 요청 메시지(610)를 무결성 보호할 수 있다. 예를 들어, UE(604)는 제1 TAU 요청 메시지(610)에 대한 NAS 메시지 인증 코드(예를 들어, NAS-MAC(614))를 계산할 수 있다. UE(604)는 5G NAS 메시지에 대한 NAS-MAC를 계산하는 것과 유사하게 NAS-MAC(614)를 계산할 수 있다. 제1 TAU 요청 메시지(610)의 무결성 보호를 위한 업링크 NAS 카운트는 5G 업링크 NAS 카운트와 동일한 값(예를 들어, 도 5의 5G 업링크 NAS 카운트(528)과 동일한 값)일 수 있다. 결과적으로 통신 시스템에 걸친 업링크 NAS 카운트 값이 증가된다. 제1 TAU 요청 메시지(610)는 eKSI 파라미터(616)를 포함할 수 있고, UE(604)는 eKSI 파라미터(616)에서의 5G 보안 콘텍스트(690)에 대응하는 5G KSI(ngKSI)를 포함할 수 있다.
도 6 의 예에서, 제1 TAU 요청 메시지(610)를 전송한 후, UE(604)는 618에서 5G 보안 콘텍스트(690)의 5G 업링크 NAS 카운트를 1만큼 증분시킬 수 있다.
620에서, MME(606)는 UE(604)와 연관된 5G 보안 콘텍스트를 저장하는 AMF의 AMF 주소를 획득할 수 있다. 예를 들어, MME(606)는 AMF(608)의 AMF 주소를 획득하기 위해 제1 TAU 요청 메시지(610)의 맵핑된 EPS GUTI(612)를 사용할 수 있다.
도 6 에 도시된 바와 같이, MME (606) 는 AMF (608) 에 의해 수신되는 콘텍스트 요청 메시지 (622) 를 전송할 수 있다. 콘텍스트 요청 메시지(622)는 제1 TAU 요청 메시지(610)의 정보 전체 또는 정보 일부를 포함할 수 있다. 예를 들어, 콘텍스트 요청 메시지(622)는 NAS-MAC(614) 및 eKSI 파라미터(616)를 포함할 수 있다. 콘텍스트 요청 메시지(622)는 맵핑된 EPS GUTI(612)를 또한 포함할 수도 있다.
630에서, AMF(608)는 예를 들어 콘텍스트 요청 메시지(622)에 기초하여 UE(604)와 연관된 5G NAS 보안 콘텍스트(692)를 식별할 수 있다. AMF(608)는 UE(604)와 연관된 5G NAS 보안 콘텍스트(692)를 식별하기 위해 콘텍스트 요청 메시지(622)의 eKSI 파라미터(616)에 포함된 5G KSI를 사용할 수 있다.
632에서, AMF(608)는 5G NAS 보안 콘텍스트(692)를 사용하여 제1 TAU 요청 메시지(610)를 검증할 수 있다. AMF(608)는 제1 TAU 요청 메시지(610)가 5G NAS 메시지인 것처럼 제1 TAU 요청 메시지(610)를 검증할 수 있다. AMF(608)가 제1 TAU 요청 메시지(610)를 성공적으로 검증하면, AMF(608)는 634에서 맵핑된 EPS 보안 콘텍스트(636)를 생성할 수 있다. 예를 들어, AMF(608)는 5G NAS 보안 콘텍스트(692)를 사용하여 맵핑된 EPS 보안 콘텍스트(636)를 유도할 수 있다. AMF(608)는 예를 들어 제1 TAU 요청 메시지(610)로부터 유도된 5G 업링크 NAS 카운트를 사용하여 5G 키(KAMF)로부터 맵핑된 EPS 키(KASME')를 유도함으로써 맵핑된 EPS 보안 콘텍스트(636)를 유도할 수 있다. 예를 들어, UE(604)는 5G 업링크 NAS 카운트를 사용하여 제1 TAU 요청 메시지(610)를 무결성 보호할 수 있다. AMF(608)가 UE(604)의 5G NAS 보안 콘텍스트(692)를 식별하고 제1 TAU 요청 메시지(610)를 검증하면, AMF(608)는 5G 업링크 NAS 카운트를 결정하는 능력을 가질 수 있다.
AMF(608)는 콘텍스트 요청 메시지(622)의 5G KSI(ngKSI)로부터 취해진 값을 기반으로 맵핑된 EPS 키(KASME')에 대해 맵핑된 EPS KSI(eKSI)를 결정할 수 있다. 맵핑된 EPS 보안 콘텍스트(636)의 EPS 업링크 및 다운링크 NAS 카운트 값은 각각 5G NAS 보안 콘텍스트(692)의 업링크 및 다운링크 NAS 카운트 값으로 설정될 수 있다. AMF(608)는 (예를 들어, 연결 확립 절차 또는 연결 재확립 절차 동안) EPS NAS 알고리즘을 UE(604)에 이전에 표시된 것으로 설정할 수 있다.
도 6 에 도시된 바와 같이, AMF (608) 는 MME (606) 에 의해 수신되는 콘텍스트 응답 메시지 (638) 를 출력할 수 있다. 콘텍스트 응답 메시지(638)는 맵핑된 EPS 보안 콘텍스트(636)를 포함할 수도 있다. 일부 예에서, AMF(608)는 콘텍스트 응답 메시지(638)를 전송한 후에 맵핑된 EPS 보안 콘텍스트(636)를 도출하는 데 사용된 5G NAS 보안 콘텍스트(692)를 폐기(또는 삭제)할 수 있다. 일부 예에서, AMF(608)는 콘텍스트 응답 메시지(638)를 전송한 후에 타이머를 개시하고 타이머가 만료된 후에 5G NAS 보안 콘텍스트(692)를 폐기할 수 있다.
도 6 의 예시된 예에 있어서, UE(604)는 640에서 UE 맵핑된 EPS 보안 콘텍스트(642)를 생성할 수 있다. 예를 들어, UE(604)는 맵핑된 EPS 보안 콘텍스트(636)를 유도하는 AMF(608)와 유사한 방식으로 UE 맵핑된 EPS 보안 콘텍스트(642)를 유도할 수 있다. UE(604)는 (예를 들어, 연결 확립 절차 또는 연결 재확립 절차 동안) EPS NAS 알고리즘을 AMF(608)로부터 이전에 수신된 것으로 설정할 수 있다. UE(604)는 MME(606)로부터 수신된 EPS NAS 메시지의 처리에 사용하기 위해 UE 맵핑된 EPS 보안 콘텍스트(642)를 활성화할 수 있다.
650에서, MME(606)는 UE 보안 알고리즘을 보안 알고리즘 정보(694)와 비교할 수 있다. MME(606)는 네트워크 관리를 통해 보안 알고리즘 정보(694)로 구성될 수 있다. 보안 알고리즘 정보(694)는 사용이 허용되는 알고리즘의 목록을 포함할 수 있다. 보안 알고리즘 정보(694)의 알고리즘은 우선순위에 따라 순서화될 수 있다. MME(606)는 콘텍스트 응답 메시지(638)의 맵핑된 EPS 보안 콘텍스트(636)에 포함된 EPS NAS 알고리즘을 보안 알고리즘 정보(694)와 비교할 수 있다. MME(606)는 650에서 보안 알고리즘을 비교하여 다른 EPS NAS 알고리즘을 선택할지 여부를 결정할 수 있다. MME(606)가 알고리즘 변경을 수행하기로 결정한 경우, MME(606)는 보안 알고리즘 정보(694)로부터 EPS NAS 알고리즘을 가장 높은 우선순위로 선택할 수 있으며 그것은 UE(604)에게도 이용 가능하다. 예를 들어, MME(606)는 도 5의 EPS UE 보안 능력(546)과 같은, UE의 UE 보안 능력을 사용하여, 보안 알고리즘 정보(694)에서 어떤 EPS NAS 알고리즘을 선택할지 결정할 수 있다.
MME(606)가 다른 EPS NAS 알고리즘을 선택하기로 결정한 경우, UE(604) 및 MME(606)는 NAS 보안 모드 명령(SMC) 절차(예를 들어, NAS SMC 절차(660))를 수행하여 선택된 EPS NAS 알고리즘으로 새로운 NAS 키를 도출할 수 있다. 연산. 650에서, MME(606)가 알고리즘 변경을 수행하지 않기로 결정하는 경우, 또는 MME(606)와 UE(604)가 NAS SMC 절차(660)를 수행한 후에, MME(606)는 UE(604)에 의해 수신된 TAU 수락 메시지(662)를 출력할 수 있다. MME(606)는 EPS NAS 메시지를 통해 TAU 수락 메시지(662)를 출력 (예를 들어, 전송 또는 통신) 할 수 있다.
664에서, UE(604)는 TAU 수락 메시지(662)의 무결성 검증을 수행할 수 있다. 예를 들어, UE(604)는 UE 맵핑된 EPS 보안 콘텍스트(642)의 맵핑된 EPS 키(KASME')를 사용하여 TAU 수락 메시지(662)에 대한 무결성 검증을 수행할 수 있다. 무결성 검증이 성공적인 경우, UE (604) 는 MME (606) 에 의해 수신되는 TAU 완료 메시지 (666) 를 전송할 수 있다. 무결성 검증이 성공하지 못한 경우, UE(604)는 TAU 완료 메시지(666)를 폐기할 수 있다.
전술한 바와 같이, UE(604)는 5G 네트워크(609)와 연관된 제1 셀에서 EPS 네트워크(607)와 연관된 제2 셀로의 재선택에 기초하여 도 6 의 절차를 개시할 수 있다. 그러나 UE(604)와 MME(606)의 보안 콘텍스트가 일치하지 않는 경우가 발생할 수 있다.
예를 들어, EPS 네트워크(607)와 연관된 제2 셀과 연결을 확립하고 제1 TAU 요청 메시지(610)를 전송한 후, UE(604)는 무선 링크 실패 (RLF) 를 경험할 수 있다. 이러한 예에서, UE(604)는, 예를 들어, EPS 네트워크(607)와 연관된 다른 셀과 새로운 RRC 연결을 확립한 후 또는 제2 셀과 RRC 연결을 재확립한 후에 제1 TAU 요청 메시지(610)를 재전송할 수 있다. 예를 들어, UE (604) 는 MME (606) 에 의해 수신되는 제2 TAU 요청 메시지 (670) 를 전송할 수 있다. 제2 TAU 요청 메시지(670)는 제1 TAU 요청(예를 들어, 제1 TAU 요청 메시지(610))과 동일한 정보를 포함할 수 있다.
다만, 제2 TAU 요청 메시지(670)를 전송할 때, UE(604)는 업데이트된 5G NAS 업링크 카운트 값을 이용하여 제2 TAU 요청 메시지(670)를 무결성 보호할 수 있다. 예를 들어, 제1 TAU 요청 메시지(610)를 무결성 보호하는데 사용되는 5G NAS 업링크 카운트 값은 5 일 수 있고, 제2 TAU 요청 메시지(670)를 무결성 보호하는데 사용되는 5G NAS 업링크 카운트 값은 6일 수 있다.
일부 예에서, MME(606)가 제2 TAU 요청 메시지(670)를 수신하면, MME(606)는 672에서 제1 TAU 요청 메시지(610)와 제2 TAU 요청 메시지(670)의 콘텐츠를 비교하도록 구성될 수 있다. 일부 예시에서, 제1 TAU 요청 메시지(610)와 제2 TAU 요청 메시지(670)의 콘텐츠(예를 들어, 정보 엘리먼트들)이 동일한 경우, MME(606)는 제2 TAU 요청 메시지(670)를 폐기하고 제1 TAU 요청 메시지(610)에 기초하여 도 6 의 TAU 요청 절차를 계속 수행할 수 있다. 그러한 예에서, MME(606)는 제2 TAU 요청 메시지(670)에 기초하여 AMF(608)에 다른 콘텍스트 요청 메시지를 전송하는 것을 억제할 수 있다.
보안 콘텍스트 맵핑이 발생하지 않을 수 있으므로 MME 간 시나리오에서는 다른 콘텍스트 요청 메시지를 전송하는 것을 억제하는 것은 충분할 수 있다는 점을 이해할 수 있다. 추가적으로, NONCE_UE에 따른 신선도가 콘텍스트 맵핑에 사용될 수 있으므로 UMTS에서 EPS로의 재선택을 수행할 때 다른 콘텍스트 요청 메시지를 전송하는 것을 억제하는 것은 충분할 수 있다. 본 명세서에서 사용된 바와 같이, "NONCE_UE"는 UMTS 대 EPS 보안 맵핑의 신선도를 용이하게 하기 위해 UE에 의해 생성되는 32비트 의사 난수를 의미한다. NONCE_UE는 맵핑된 EPS 키(KASME')를 계산하기 위해 3G 보안 키와 같은 기존 보안 키와 함께 입력으로 사용될 수 있다.
그러나, 도 6 의 예에서 설명된 바와 같이, 5G 대 EPS 재선택을 수행할 때 (예를 들어, 5G 네트워크(609)에서 EPS 네트워크(607)로 재선택을 수행할 때), AMF(608)는 (예를 들어, 634에서) TAU 요청 메시지와 연관된 5G NAS 업링크 카운트를 이용하여 맵핑된 EPS 보안 콘텍스트(636)를 생성할 수 있다. 예를 들어, AMF(608)는 AMF(608)가 콘텍스트 응답 메시지(638)를 통해 MME(606)에게 제공하는 맵핑된 EPS 보안 콘텍스트(636)를 생성하기 위해 제1 TAU 요청 메시지(610)와 연관된 5G NAS 업링크 카운트의 값 5를 사용할 수 있다. 맵핑된 EPS 보안 콘텍스트(636)는 5G NAS 업링크 카운트에 기초한 MME EPS 키(KASME'_MME)를 포함할 수 있다. 따라서, MME(606)는 5 의 5G NAS 업링크 카운트 값에 기초하여 MME EPS 키(KASME'_MME)로 구성될 수 있다.
유사하게, UE(604)는 (예를 들어, 640에서) UE 맵핑된 EPS 보안 콘텍스트(642)를 생성하기 위해 TAU 요청 메시지와 연관된 동일한 5G NAS 업링크 카운트를 사용할 수 있다. 예를 들어, 제1 TAU 요청 메시지(610)와 관련하여, UE(604)는 640에서 제1 UE EPS 키(KASME'_UE)를 포함하는 UE 맵핑된 EPS 보안 콘텍스트(642)를 생성할 수 있다.
그러나, 제2 TAU 요청 메시지(670)를 송신한 후, UE(604)는 680에서 새로운 UE 맵핑된 EPS 보안 콘텍스트(682)를 생성할 수 있다. 새로운 UE 맵핑된 EPS 보안 콘텍스트(682)는 제2 TAU 요청 메시지(670)와 연관된 5G NAS 업링크 카운트 값에 적어도 부분적으로 기초할 수 있다. 예를 들어, 새로운 UE 맵핑된 EPS 보안 콘텍스트(682)는 제2 TAU 요청 메시지(670)와 연관된 6 의 5G NAS 업링크 카운트 값에 기초할 수 있다. 이러한 예에서, 새로운 UE 맵핑된 EPS 보안 콘텍스트(682)는 제2 UE EPS 키(KASME'_UE2)를 포함할 수 있다. 맵핑된 EPS 보안 콘텍스트(636) 및 새로운 UE 맵핑된 EPS 보안 콘텍스트(682)는 각각 상이한 5G NAS 업링크 카운트 값들을 사용하여 각각 AMF(608) 및 UE(604)에서 도출될 수 있으므로, MME(606) 및 제2 UE EPS 키(KASME'_UE2)에서의 MME EPS 키(KASME'_MME)는 또한 상이할 수 있다. 결과적으로, 맵핑된 EPS 키들 (KASME'_MME, KASME'_UE2) 이 상이하기 때문에, UE(604)는 MME(606)로부터 수신된 EPS NAS 메시지를 드롭할 수 있다. 즉, UE(604)와 MME(606)가 일치하지 않는 맵핑된 EPS 보안 콘텍스트 및 맵핑된 EPS 키를 사용하고 있으므로, UE(604)는 무결성 계산에 대한 불일치로 인해 MME(606)로부터의 EPS NAS 메시지(예를 들어, TAU 수락 메시지(662) 및/또는 NAS SMC 절차 (660) 와 연관된 메시지)를 드롭하거나 거부할 수 있다. 이러한 시나리오는 서비스 차단 및/또는 드롭된 통화를 야기할 수 있다.
본 명세서에 개시된 예들은 전술한 바와 같이 TAU 요청 메시지의 반복의 핸들링 시 불일치를 제거하기 위한 기술을 제공한다. 제1 양태에서, 개시된 기술은 MME(606)가 TAU 요청 메시지의 반복을 핸들링하는 방법을 수정함으로써 불일치를 제거할 수 있다. 제2 양태에서, 개시된 기술은 UE(604)가 TAU 요청 메시지의 무결성 보호를 수행하는 방법을 수정함으로써 불일치를 제거할 수 있다. 제3 양태에서, 개시된 기술은 UE(604)가 EPS NAS 메시지의 무결성 검증을 수행하는 방법을 수정함으로써 불일치를 제거할 수 있다.
전술한 바와 같이, MME(606)가 제2 TAU 요청 메시지(670)를 수신한 경우, MME(606)는 제2 TAU 요청 메시지(670)를 폐기하고 제1 TAU 요청 메시지(610)와 제2 TAU 요청 메시지(670)의 콘텐츠(예를 들어, 정보 엘리먼트들)가 동일한 경우에는 다른 콘텍스트 요청 메시지를 AMF(608)로 전송하는 것을 억제할 수 있다. 제1 예시적인 양태에서, 개시된 기술은 MME 가 TAU 요청 메시지의 반복을 핸들링하는 방법을 수정함으로써 상술된 불일치를 제거할 수 있다.
예를 들어, MME(606)는 TAU 요청으로부터 AMF 주소를 획득할 수 있는 경우 AMF(608)로 콘텍스트 요청 메시지를 전송할지 여부를 결정하도록 구성될 수 있다. 즉, 672에서 설명한 바와 같이, 동일한 콘텐츠(예를 들어, 동일한 정보 엘리먼트들)을 포함하는 제1 TAU 요청 메시지(610)와 제2 TAU 요청 메시지(670)에 기반하여 제2 콘텍스트 요청 메시지를 전송하는 것을 억제하기 보다는, MME(606)는 MME(606)가 AMF 주소를 획득할 수 있는지 여부에 기초하여 제2 콘텍스트 요청 메시지(674)를 전송할지 여부를 결정할 수 있다. 따라서, 제2 TAU 요청 메시지(670)가 맵핑된 EPS GUTI(612)와 같이 AMF 주소를 포함하는 맵핑된 EPS GUTI를 포함하는 경우, MME(606)는 새로운 맵핑된 EPS 보안 콘텍스트를 요청하는 제2 콘텍스트 요청 메시지(674)를 AMF(608)로 전송하기로 결정할 수 있다.
이러한 예에서, AMF(608)는 제2 콘텍스트 요청 메시지(674)에 포함된 제2 TAU 요청 메시지(670)와 연관된 5G NAS 업링크 카운트(예를 들어, 값 6)에 기초하여 맵핑된 EPS 보안 콘텍스트(636)를 생성할 수 있다. 결과적으로, 맵핑된 EPS 보안 콘텍스트(636) 및 새로운 UE 맵핑된 EPS 보안 콘텍스트(682)는 동일한 5G NAS 업링크 카운트(예를 들어, 값 6)에 기초하여 도출될 수 있으며, 이것은 각각의 맵핑된 EPS 키들 (KASME'_MME, KASME'_UE2)이 또한 동일한 것을 초래할 수 있다. 일부 예에서, UE(604)는 684에서, (예를 들어, 680에서의) 새로운 UE 맵핑된 EPS 보안 콘텍스트(682)의 도출에 기초하여 UE 맵핑된 EPS 보안 콘텍스트(642)로부터 새로운 UE 맵핑된 EPS 보안 콘텍스트(682)로 UE(604)의 보안 콘텍스트를 업데이트할 수 있다.
일부 예에서, MME(606)가 AMF(608)로부터 맵핑된 EPS 보안 콘텍스트를 수신할 때, MME(606)는 자신의 맵핑된 보안 콘텍스트를 업데이트하도록 구성될 수 있다. 예를 들어, 일부 시나리오에서, MME(606)는 UE(604)에 전송하기 위한 EPS NAS 메시지를 생성할 수 있고 생성된 EPS NAS 메시지 중 하나 이상의 전송이 계류 중인 동안 새로운 맵핑된 EPS 보안 콘텍스트를 수신할 수 있다. 이러한 예에서, MME(606)는 이전에 맵핑된 EPS 보안 콘텍스트를 사용하여 무결성 보호되는 계류 중인 EPS NAS 메시지를 폐기하도록 구성될 수 있다.
MME(606)가 제2 콘텍스트 요청 메시지(674)를 전송하기 위한 주소를 획득할 수 있는 한, MME(606)는 맵핑된 EPS 보안 콘텍스트를 요청하는 콘텍스트 요청 메시지를 전송할 수 있음을 이해할 수 있다. 따라서, 일부 예에서, 맵핑된 EPS GUTI에 포함된 주소는 AMF(예를 들어, AMF(608))에 대응할 수 있다. 다른 예에서, 제1 TAU 요청 메시지(610) 및 제2 TAU 요청 메시지(670)의 맵핑된 EPS GUTI에 포함된 주소가 MME에 맵핑될 수 있다.
일부 예에서, MME(606)는 TAU 수락 메시지(662)를 UE(604)에 전송하기 전에 동일한 정보 엘리먼트를 갖는 제2 TAU 요청 메시지(670)를 수신할 수 있다. 이러한 일부 예에서, MME(606)는 전술한 바와 같이 제2 TAU 요청 메시지(670)를 (예를 들어, 제2 콘텍스트 요청 메시지(674)를 통해) AMF(608)에 전달할 수 있다. 다른 예에서, MME(606)는 인증을 수행하고 UE(604)에 대한 후속 NAS 메시지를 보호하는 데 사용될 새로운 기본 EPS 보안 콘텍스트를 활성화할 수 있다. 예를 들어, MME(606)는 MME(606)와 UE(604)가 EPS NAS 메시지의 무결성 검증을 수행하기 위해 동일한 EPS 키(KASME)를 사용하도록 UE(604)와 NAS SMC 절차(660)를 수행하기로 결정할 수 있다.
일부 예에서, MME(606)는 TAU 수락 메시지(662)를 UE(604)에 전송한 후에 동일한 정보 엘리먼트를 갖는 제2 TAU 요청 메시지(670)를 수신할 수 있다. 일부 그러한 예들에서, MME(606)는 인증을 수행하고 UE(604)에 대한 후속 NAS 메시지를 보호하는 데 사용될 새로운 기본 EPS 보안 콘텍스트를 활성화하도록 결정할 수 있다. 예를 들어, MME(606)는 MME(606)와 UE(604)가 EPS NAS 메시지의 무결성 검증을 수행하기 위해 동일한 EPS 키(KASME)를 사용하도록 UE(604)와 NAS SMC 절차(660)를 수행하기로 결정할 수 있다.
일부 예에서, MME(606)는 TAU 수락 메시지(662)를 송신한 후 및 UE(604)로부터 TAU 완료 메시지(666)를 수신하기 전에 동일한 정보 엘리먼트를 갖는 제2 TAU 요청 메시지(670)를 수신할 수 있다. UE(604)가 단일 등록 모드로 동작하는 IDLE 모드에서 N1 모드로부터 S1 모드로의 시스템 간 변경 이외의 양태들에 대해, MME(606)는 TAU 수락 메시지(662)를 재전송할 수 있다. 이러한 일부 예에서, TAU 완료 메시지(666)가 예상되는 경우 MME(606)는 타이머(예를 들어, T3450 타이머)를 재시작할 수 있다. UE(604)가 단일 등록 모드로 동작하는 IDLE 모드에서 N1 모드에서 S1 모드로 시스템 간 변경의 양태들에 대해, MME(606)는 UE(604)와 인증 절차를 개시한 후 보안 모드 제어 절차(예를 들어, NAS SMC 절차(660))를 수행하여 새로운 부분 기본 EPS 보안 콘텍스트를 사용하려고 시도할 수 있다. 새로운 부분 기본 EPS 보안 콘텍스트가 성공적으로 사용되면, MME(606)는 새로운 부분 기본 EPS 보안 콘텍스트를 전체 기본 EPS 보안 콘텍스트로 설정할 수 있다. MME(606)는 또한 TAU 수락 메시지(662)를 재전송하고 (새로운) 전체 기본 EPS 보안 콘텍스트를 사용하여 TAU 수락 메시지(662)의 재전송을 무결성 보호할 수 있다. 일부 예들에서, MME (606) 는 또한 T3450 타이머를 재시작할 수도 있다. 그러한 예에서, T3450 타이머와 관련된 재전송 카운터는 증분되지 않을 수 있다.
일부 예에서, MME(606)는 제1 TAU 요청 메시지(610) 및 제2 TAU 요청 메시지(670)를 수신할 수 있고 아직 TAU 수락 메시지(662) 또는 TAU 거부 메시지를 전송하지 않았을 수 있다. 제1 TAU 요청 메시지(610)와 제2 TAU 요청 메시지(670) 내의 정보 엘리먼트 중 하나 이상이 상이한 경우, 제1 TAU 요청 메시지(610)에 기초하여 개시된 TAU 절차는 중단되고, 제2 TAU 요청 메시지(670)에 기초하여 개시된 새로운 TAU 절차가 진행될 수 있다(예를 들어, 진행할 수 있다).
제1 TAU 요청 메시지(610)와 제2 TAU 요청 메시지(670) 내의 정보 엘리먼트가 동일한 (예를 들어, 다르지 않는) 경우, UE(604)가 단일 등록 모드로 동작하는 IDLE 모드에서 N1 모드에서 S1 모드로 시스템 간 변경 이외의 양태들에 대해, MME(606)는 (예를 들어, 제1 TAU 요청 메시지(610)에 기초하여) 이전에 개시된 TAU 절차로 계속하고 제2 TAU 요청 메시지(670)를 폐기할 수 있다. 즉, MME(606)는 제2 TAU 요청 메시지(670)에 기초하여 새로운 맵핑된 EPS 보안 콘텍스트를 요청하는 제2 콘텍스트 요청 메시지(674)를 AMF(608)로 전송하는 것을 억제할 수 있다.
UE(604)가 단일 등록 모드로 동작하는 IDLE 모드에서 N1 모드에서 S1 모드로 시스템 간 변경의 양태에서, MME(606)는 새로운 TAU 요청 메시지를 (예를 들어, 다른 콘텍스트를 통해) AMF(608)로 전달하여 무결성 체크를 실행하고 최신 맵핑된 EPS 보안 콘텍스트를 획득하고 이전 TAU 절차를 계속할 수 있다. 예를 들어, MME(606)는 제2 TAU 요청 메시지(670)를 (예를 들어, 제2 콘텍스트 요청 메시지(674)를 통해) AMF(608)에 전달할 수 있다. 예로서, 무결성 체크는 무결성 키, 업링크 카운트, 전송 방향(예를 들어, 다운링크 송신의 다운링크 방향을 나타내는 1비트 표시자) 및 다운링크 송신의 페이로드에 기초할 수 있다. AMF(608)는 (예를 들어, 632에서) 제2 TAU 요청 메시지(670)를 검증할 수 있다. 그러면 AMF(608)는 제2 TAU 요청 메시지(670)에 기초하여 새로운 맵핑된 EPS 보안 콘텍스트를 생성할 수 있다. 예를 들어, 새로운 UE 맵핑된 EPS 보안 콘텍스트는 제2 TAU 요청 메시지(670)와 연관된 5G NAS 업링크 카운트 (예를 들어, 값 6) 에 적어도 부분적으로 기초할 수 있다. 결과적으로, 새로운 MME EPS 키(예를 들어, KASME'_MME)를 포함하는 MME(606)에 제공된 맵핑된 EPS 보안 콘텍스트(636)는 새로운 UE EPS 키(KASME'_UE2)를 포함하는 새로운 UE 맵핑된 EPS 보안 콘텍스트(682)와 동일할 수 있다. 결과적으로, MME(606)가 새로운 MME EPS 키(예를 들어 KASME'_MME)를 사용하여 후속 NAS 메시지(예를 들어, TAU 수락 메시지(662))를 무결성 보호하는 경우, UE(604)는 664에서 후속적으로 수신된 NAS 메시지(예를 들어, TAU 수락 메시지(662))에 대해 무결성 검증을 성공적으로 수행할 수 있다. 일부 예에서, UE(604)는 684에서, (예를 들어, 680에서의) 새로운 UE 맵핑된 EPS 보안 콘텍스트(682)의 도출에 기초하여 맵핑된 EPS 보안 콘텍스트(642)로부터 새로운 UE 맵핑된 EPS 보안 콘텍스트(682)로 UE(604)의 보안 콘텍스트를 업데이트할 수 있다.
일부 예에서, 제1 TAU 요청 메시지(610)와 동일한 정보 엘리먼트를 포함하는 제2 TAU 요청 메시지(670)를 AMF(608)에 전달하는 대신, MME(606)는 새로운 부분 기본 EPS 보안 콘텍스트를 사용하여 보안 모드 제어 절차가 후속되는 인증 절차를 개시하기로 결정할 수 있다. 새로운 부분 기본 EPS 보안 콘텍스트가 성공적으로 사용되면(예를 들어, NAS SMC 절차(660)가 성공적이면), MME(606)는 새로운 부분 기본 EPS 보안 콘텍스트를 전체 기본 EPS 보안 콘텍스트로 설정할 수 있고 전체 기본 EPS 보안은 TAU 수락 메시지(662)와 같은, UE(604)에 전송되는 임의의 향후 NAS 메시지를 보호하는 데 사용될 수 있다.
전술한 바와 같이, UE(604)가 제1 TAU 요청 메시지(610) 및 제2 TAU 요청 메시지(670)를 전송할 때, UE(604)는 각각의 5G NAS 업링크 카운트를 이용하여 각각의 TAU 요청 메시지를 무결성 보호한다. 제2 예시적인 양태에서, 개시된 기술은 UE(604)가 TAU 요청 메시지의 무결성 보호를 수행하는 방법을 수정함으로써 불일치를 제거할 수 있다. 예를 들어, UE(604)는 제1 TAU 요청 메시지(610)와 제1 TAU 요청 메시지의 반복(예를 들어, 제2 TAU 요청 메시지(670))과 같은 두 개의 연속적인 TAU 요청 메시지를 전송할 때 동일한 5G NAS 업링크 카운트 값을 사용하도록 구성될 수 있다. 예를 들어, UE(604)는 618에서 5G 보안 콘텍스트(690)의 5G 업링크 NAS 카운트를 1만큼 증분시키는 것을 스킵할 수 있다.
5G NAS 업링크 카운트를 증분시키지 않고 제1 TAU 요청 메시지(610)와 제2 TAU 요청 메시지(670)를 전송함으로써, 동일한 5G NAS 업링크 카운트 값을 이용하여 제1 TAU 요청 메시지(610)와 제2 TAU 요청 메시지(670)가 무결성 보호될 수 있다. 결과적으로, (예를 들어, 634에서) AMF(608)에 의해 생성된 맵핑된 EPS 보안 콘텍스트(636)와 (예를 들어, 680에서) UE(604)에 의해 생성된 새로운 UE 맵핑된 EPS 보안 콘텍스트(682)는 동일할 수 있다. 따라서, (예를 들어, 664에서) UE(604)에서수신된 후속 NAS 메시지에 대해 수행된 무결성 검증은 성공적일 수 있으며 UE(604)와 EPS 네트워크(607)와 연관된 셀 간의 통신은 성공적으로 계속될 수 있다. 일부 예에서, UE(604)는 684에서, (예를 들어, 680에서의) 새로운 UE 맵핑된 EPS 보안 콘텍스트(682)의 도출에 기초하여 UE 맵핑된 EPS 보안 콘텍스트(642)로부터 새로운 UE 맵핑된 EPS 보안 콘텍스트(682)로 UE(604)의 보안 콘텍스트를 업데이트할 수 있다.
즉, 제1 TAU 요청 메시지(610)와 제2 TAU 요청 메시지(670)에 대한 5G NAS 업링크 카운트 값이 동일하므로, 각 TAU 요청 메시지는 동일한 콘텐츠(예를 들어, 동일한 정보 엘리먼트)을 포함하며 동일한 5G NAS 업링크 카운트 값을 사용하여 각각 무결성 보호된다. 일부 예시에서, MME(606)가 제1 TAU 요청 메시지(610)와 제2 TAU 요청 메시지(670)를 수신하는 경우, MME(606)는 제2 TAU 요청 메시지(670)를 폐기하고 제1 TAU 요청 메시지(610)에 기초하여 TAU 절차를 계속할 수 있다. MME(606)가 제1 TAU 요청 메시지(610)를 수신하지 않지만 (예를 들어, 무선 링크 실패가 발생했고 네트워크 노드(602)가 RRC 연결 설정 완료 정보를 포함하는 하나 이상의 RLC 패킷을 놓친 경우), MME(606)가 제2 TAU 요청 메시지(670)를 수신하는 다른 예들에서, MME(606)는 (예를 들어, AMF(608)로부터 맵핑된 EPS 보안 콘텍스트를 요청하기 위해) 도 6 의 TAU 절차를 수행하기 위해 제2 TAU 요청 메시지(670)를 사용할 수 있다. 어느 시나리오에서든지, 맵핑된 EPS 키들 (KASME'_MME, KASME'_UE2) 은 동일하며, 따라서 UE(604)와 EPS 네트워크(607)와 연관된 셀 간의 통신이 성공적으로 계속될 수 있다.
제3 예시적인 양태에서, 개시된 기술은 UE(604)가 EPS NAS 메시지의 무결성 검증을 수행하는 방법을 수정함으로써 TAU 요청 메시지의 반복의 핸들링에서의 불일치를 제거할 수 있다. 예를 들어, UE(604)는 상이한 EPS 키들에 기초하여 (예를 들어, 664에서) 무결성 검증을 수행하려고 시도할 수 있다.
예를 들어, UE(604)는 5G 키(KAMF) 및 제1 TAU 요청 메시지(610)와 연관된 5G NAS 업링크 카운트(예를 들어, 값 5)에 기초하여 UE 맵핑된 EPS 보안 콘텍스트(642)의 제1 EPS 키(KASME'1)를 유도할 수 있다. 그 다음, UE(604)는 제1 EPS 키(KASME'1)로부터 제1 NAS 무결성 키(NAS_IK1)를 유도할 수 있다.
UE(604)는 또한 5G 키(KAMF) 및 제2 TAU 요청 메시지(670)와 연관된 5G NAS 업링크 카운트(예를 들어, 값 6)에 기초하여 새로운 UE 맵핑된 EPS 보안 콘텍스트(682)의 제2 EPS 키(KASME'2)를 유도할 수 있다. 그 다음, UE(604)는 제2 EPS 키(KASME'2)로부터 제2 NAS 무결성 키(NAS_IK2)를 유도할 수 있다.
UE(604)가 MME(606)로부터 EPS NAS 무결성 보호된 메시지(예를 들어, TAU 수락 메시지(662))를 수신할 때, UE(604)는 NAS 무결성 키들(예를 들어, NAS_IK1 및 NAS_IK2)을 사용하여 (예를 들어, 664에서) 무결성 검증을 수행하려고 시도할 수 있다. NAS 무결성 키 중 하나가 무결성 검증을 통과하도록 허용하는 경우, UE(604)는 각각의 NAS 무결성 키를 선택하고 각각의 NAS 무결성 키에 기초하여 EPS 네트워크(607)와 연관된 셀과 통신을 진행한다. 예를 들어, 제1 NAS 무결성 키(NAS_IK1)를 이용하여 무결성 검증이 성공한 경우, UE(604)는 제1 EPS 키(KASME'1)를 EPS 키(KASME)로서 설정할 수 있다. UE(604)는 또한 제2 EPS 키(KASME'2) 및 제2 EPS 키(KASME'2)에서 유도된 임의의 다른 키들을 삭제할 수도 있다. 마찬가지로, 제2 NAS 무결성 키(NAS_IK2)를 이용하여 무결성 검증이 성공한 경우, UE(604)는 제2 EPS 키(KASME'2)를 EPS 키(KASME)로서 설정할 수 있다. UE(604)는 또한 제1 EPS 키(KASME'1) 및 제1 EPS 키(KASME'1)에서 유도된 임의의 다른 키들을 삭제할 수도 있다. NAS 무결성 키들(NAS_IK1, NAS_IK2) 모두를 사용하여 무결성 검증을 수행하는 것이 실패하는 경우(예를 들어, NAS 무결성 키 중 어느 것도 무결성 검증을 성공적으로 수행하지 않은 경우), UE(604)는 EPS NAS 메시지를 드롭할 수 있다.
위의 설명은 2개의 TAU 요청 메시지를 포함하는 예를 제공했지만, 다른 예는 임의의 적절한 수량의 TAU 요청 메시지를 포함할 수 있다는 것이 이해될 수 있다. 예를 들어 z개의 가능한 NAS 업링크 카운트 값들(예를 들어, x, x+1, x+2,...z)이 있을 수 있다. 5G NAS 업링크 카운트 y 를 사용하여 y EPS 키(KASME'y)로부터 유도된 NAS 무결성 키(NAS_IK_y)를 이용하여 무결성 검증이 성공적으로 완료된 경우, (여기서 y 는 가능한 z개의 NAS 업링크 카운트 값들(예를 들어, x, x+1, x+2,...z) 중 하나임), UE(604)는 y EPS 키 (KASME'y) 를 EPS 키(KASME)로서 설정하고 모든 다른 EPS 키들 (KASME') 및 그들 각각의 유도된 키들을 삭제할 수 있다.
도 7 은 무선 통신의 방법의 플로우차트 (700) 이다. 방법은 UE (예컨대, UE (104), UE (350), UE (404), 및/또는 도 11 의 장치 (1104)) 에 의해 수행될 수도 있다. 방법은 RLF 및 TAU 요청 메시지의 재전송을 포함하는 예에서 제1 셀에서 제2 셀로의 재선택의 보안 핸들링을 개선함으로써 통신 성능을 개선하는 것을 촉진할 수 있다.
702에서, UE는 도 6의 제1 TAU 요청 메시지(610)와 관련하여 설명된 바와 같이 제1 TAU 요청을 제1 네트워크 엔티티에 전송한다. 제1 TAU 요청은 도 6 의 5G 보안 콘텍스트(690)와 같은, 제1 RAT와 연관된 제1 보안 콘텍스트를 사용하여 인코딩될 수 있다. 제1 TAU 요청은 도 5의 5G 업링크 NAS 카운트(528)와 같은, 제1 보안 콘텍스트에 기반한 제1 업링크 카운트를 사용하여 무결성 보호될 수 있다. 제1 TAU 요청은 도 6의 맵핑된 EPS GUTI(612)와 같이, 제1 네트워크 엔티티와 관련된 제2 RAT에 맵핑된 식별자를 포함하는 정보의 제1 세트를 포함할 수 있다. 702 에서의 제1 TAU 요청의 송신은 도 11 의 장치 (1104) 의 UE 보안 핸들링 컴포넌트 (198) 에 의해 수행될 수 있다.
일부 예에서, UE는 제2 RAT와 연관된 제2 셀로 연결하기 위해 제1 RAT와 연관된 제1 셀로부터의 변경을 수행할 때 제1 TAU 요청을 전송할 수 있다. 예를 들어, UE는 5GS 대 EPS 재선택을 수행할 때 제1 TAU 요청을 전송할 수 있다. 도 6의 MME(606), EPS 네트워크(607) 및 5G 네트워크(609)와 관련하여 설명된 바와 같이, 제2 RAT는 제1 RAT와 다를 수 있고, 제1 네트워크 엔티티는 제2 RAT와 연관될 수 있다.
704에서, UE는 도 6의 제2 TAU 요청 메시지(670)와 관련하여 설명된 바와 같이 제2 TAU 요청을 제1 네트워크 엔티티에 전송한다. 제2 TAU 요청은 도 6의 맵핑된 EPS GUTI(612), NAS-MAC(614) 및 eKSI 파라미터(616)와 관련하여 설명한 바와 같이 제1 세트의 정보를 포함할 수 있다. 제2 TAU 요청은 제2 업링크 카운트를 이용하여 무결성 보호될 수 있다. 704 에서의 제2 TAU 요청의 송신은 도 11 의 장치 (1104) 의 UE 보안 핸들링 컴포넌트 (198) 에 의해 수행될 수 있다.
706에서, UE는 도 6 의 UE 맵핑된 EPS 보안 콘텍스트(642) 및/또는 새로운 UE 맵핑된 EPS 보안 콘텍스트(682)와 관련하여 설명된 바와 같이, 제1 보안 콘텍스트 및 제1 업링크 카운트 또는 제2 업링크 카운트 중 적어도 하나에 기초하여 맵핑된 보안 콘텍스트를 유도한다. 706 에서의 맵핑된 보안 콘텍스트의 유도는 도 11 의 장치 (1104) 의 UE 보안 핸들링 컴포넌트 (198) 에 의해 수행될 수 있다.
708에서, UE는 도 6의 TAU 완료 메시지(666)와 관련하여 설명된 바와 같이 맵핑된 보안 콘텍스트에 기초하여 제1 네트워크 엔티티와 통신한다. 714 에서의 맵핑된 보안 콘텍스트에 기초한 통신은 도 11 의 장치 (1104) 의 UE 보안 핸들링 컴포넌트 (198) 에 의해 수행될 수 있다.
도 8 은 무선 통신의 방법의 플로우차트 (800) 이다. 방법은 UE (예컨대, UE (104), UE (350), UE (404), 및/또는 도 11 의 장치 (1104)) 에 의해 수행될 수도 있다. 방법은 RLF 및 TAU 요청 메시지의 재전송을 포함하는 예에서 제1 셀에서 제2 셀로의 재선택의 보안 핸들링을 개선함으로써 통신 성능을 개선하는 것을 촉진할 수 있다.
802에서, UE는 도 6의 제1 TAU 요청 메시지(610)와 관련하여 설명된 바와 같이 제1 TAU 요청을 제1 네트워크 엔티티에 전송한다. 제1 TAU 요청은 도 6 의 5G 보안 콘텍스트(690)와 같은, 제1 RAT와 연관된 제1 보안 콘텍스트를 사용하여 인코딩될 수 있다. 제1 TAU 요청은 도 5의 5G 업링크 NAS 카운트(528)와 같은, 제1 보안 콘텍스트에 기반한 제1 업링크 카운트를 사용하여 무결성 보호될 수 있다. 제1 TAU 요청은 도 6의 맵핑된 EPS GUTI(612)와 같이, 제1 네트워크 엔티티와 관련된 제2 RAT에 맵핑된 식별자를 포함하는 정보의 제1 세트를 포함할 수 있다. 802 에서의 제1 TAU 요청의 송신은 도 11 의 장치 (1104) 의 UE 보안 핸들링 컴포넌트 (198) 에 의해 수행될 수 있다.
일부 예에서, UE는 제2 RAT와 연관된 제2 셀로 연결하기 위해 제1 RAT와 연관된 제1 셀로부터의 변경을 수행할 때 제1 TAU 요청을 전송할 수 있다. 예를 들어, UE는 5GS 대 EPS 재선택을 수행할 때 제1 TAU 요청을 전송할 수 있다. 도 6의 MME(606), EPS 네트워크(607) 및 5G 네트워크(609)와 관련하여 설명된 바와 같이, 제2 RAT는 제1 RAT와 다를 수 있고, 제1 네트워크 엔티티는 제2 RAT와 연관될 수 있다.
804에서, UE는 도 6의 제2 TAU 요청 메시지(670)와 관련하여 설명된 바와 같이 제2 TAU 요청을 제1 네트워크 엔티티에 전송한다. 제2 TAU 요청은 도 6의 맵핑된 EPS GUTI(612), NAS-MAC(614) 및 eKSI 파라미터(616)와 관련하여 설명한 바와 같이 제1 세트의 정보를 포함할 수 있다. 제2 TAU 요청은 제2 업링크 카운트를 이용하여 무결성 보호될 수 있다. 804 에서의 제2 TAU 요청의 송신은 도 11 의 장치 (1104) 의 UE 보안 핸들링 컴포넌트 (198) 에 의해 수행될 수 있다.
806에서, UE는 도 6 의 UE 맵핑된 EPS 보안 콘텍스트(642) 및/또는 새로운 UE 맵핑된 EPS 보안 콘텍스트(682)와 관련하여 설명된 바와 같이, 제1 보안 콘텍스트 및 제1 업링크 카운트 또는 제2 업링크 카운트 중 적어도 하나에 기초하여 맵핑된 보안 콘텍스트를 유도한다. 806 에서의 맵핑된 보안 콘텍스트의 유도는 도 11 의 장치 (1104) 의 UE 보안 핸들링 컴포넌트 (198) 에 의해 수행될 수 있다.
814에서, UE는 도 6의 TAU 완료 메시지(666)와 관련하여 설명된 바와 같이 맵핑된 보안 콘텍스트에 기초하여 제1 네트워크 엔티티와 통신한다. 814 에서의 맵핑된 보안 콘텍스트에 기초한 통신은 도 11 의 장치 (1104) 의 UE 보안 핸들링 컴포넌트 (198) 에 의해 수행될 수 있다.
일부 예에서, 804에서의 제2 TAU 요청은 제1 TAU 요청의 반복을 포함할 수 있고, 제2 업링크 카운트는 UE(604)가 TAU 요청 메시지의 무결성 보호를 수행하는 방법을 수정함으로써 TAU 요청의 반복의 불일치를 제거하는 도 6 의 제2 양태과 관련하여 설명된 바와 같이, 제1 업링크 카운트와 동일한 값일 수 있다. 일부 예에서, UE는 무선 링크 실패의 발생에 기초하여 제2 TAU 요청을 전송할 수 있다. 일부 예에서, 맵핑된 보안 콘텍스트는 제2 RAT와 연관될 수 있다. 예를 들어, 맵핑된 보안 콘텍스트는 도 6의 UE 맵핑된 EPS 보안 콘텍스트(642) 또는 새로운 UE 맵핑된 EPS 보안 콘텍스트(682)와 연관될 수 있다.
일부 예에서, 제2 TAU 요청은 제1 TAU 요청의 반복을 포함할 수 있고, 804에서 제2 업링크 카운트는 제1 업링크 카운트와 다를 수 있고 맵핑된 보안 콘텍스트는 도 6의 UE 맵핑된 EPS 보안 콘텍스트(642)와 관련하여 설명된 바와 같이, 제1 맵핑된 보안 콘텍스트일 수 있다.
그러한 일부 예에서, UE는 도 6의 새로운 UE 맵핑된 EPS 보안 콘텍스트(682)와 관련하여 설명된 바와 같이, 808에서 제1 보안 콘텍스트 및 제1 업링크 카운트에 기초하여 제2 맵핑된 보안 콘텍스트를 도출할 수 있다. UE는 제1 보안 콘텍스트를 사용하여 제2 TAU 요청을 인코딩할 수 있고, 제2 TAU 요청은 제2 업링크 카운트를 사용하여 무결성 보호될 수 있다. 예를 들어, 제1 TAU 요청은 업링크 NAS 카운트 값 5를 사용하여 무결성 보호되고, 제2 TAU 요청은 업링크 NAS 카운트 값 6을 사용하여 무결성 보호될 수 있다. 808 에서의 제2 맵핑된 보안 콘텍스트의 유도는 도 11 의 장치 (1104) 의 UE 보안 핸들링 컴포넌트 (198) 에 의해 수행될 수 있다.
810에서, UE는 도 6 의 684와 관련하여 설명된 바와 같이, 제1 맵핑된 보안 콘텍스트를 도출하는 것에 기초하여, UE의 보안 콘텍스트를 제2 맵핑된 보안 콘텍스트로부터 제1 맵핑된 보안 콘텍스트로 업데이트할 수 있다. 810 에서의 UE 의 보안 콘텍스트의 업데이트는 도 11 의 장치 (1104) 의 UE 보안 핸들링 컴포넌트 (198) 에 의해 수행될 수 있다.
812에서, UE는 UE의 보안 콘텍스트를 업데이트한 후 제2 맵핑된 보안 콘텍스트를 사용하여 무결성 보호되는 계류중인 송신들을 폐기할 수 있다. 812 에서의 계류중인 송신들의 폐기는 도 11 의 장치 (1104) 의 UE 보안 핸들링 컴포넌트 (198) 에 의해 수행될 수 있다.
도 9 은 무선 통신의 방법의 플로우차트 (900) 이다. 방법은 UE (예컨대, UE (104), UE (350), UE (404), 및/또는 도 11 의 장치 (1104)) 에 의해 수행될 수도 있다. 방법은 RLF 및 TAU 요청 메시지의 재전송을 포함하는 예에서 제1 셀에서 제2 셀로의 재선택의 보안 핸들링을 개선함으로써 통신 성능을 개선하는 것을 촉진할 수 있다.
902에서, UE는 도 6의 제1 TAU 요청 메시지(610)와 관련하여 설명된 바와 같이, 제1 RAT와 상이한 제2 RAT와 연관된 제2 셀에 연결하기 위해 제1 RAT와 연관된 제1 셀로부터 변경을 수행할 때 제1 네트워크 엔티티에 제1 TAU 요청을 전송한다. 도 7 의 MME(606) 및 EPS 네트워크(607)와 관련하여 설명된 바와 같이, 제1 네트워크 엔티티는 제2 RAT와 연관될 수 있다. 제1 TAU 요청은 도 6 의 5G 보안 콘텍스트(690)와 같은, 제1 RAT와 연관된 제1 보안 콘텍스트를 사용하여 인코딩될 수 있다. 제1 TAU 요청은 제1 보안 콘텍스트에 기반한 제1 업링크 카운트를 사용하여 무결성 보호될 수 있다. 902 에서의 제1 TAU 요청의 송신은 도 11 의 장치 (1104) 의 UE 보안 핸들링 컴포넌트 (198) 에 의해 수행될 수 있다.
904에서, UE는 제1 NAS 무결성 키(NAS_IK1)와 관련하여 설명된 바와 같이, 제1 보안 콘텍스트, 제1 업링크 카운트 및 제1 맵핑된 보안 콘텍스트에 기초하여 제1 무결성 키를 도출한다. 예를 들어, UE는 5G 키(KAMF) 및 제1 TAU 요청 메시지(610)와 연관된 5G NAS 업링크 카운트(예를 들어, 값 5)에 기초하여 UE 맵핑된 EPS 보안 콘텍스트(642)의 제1 EPS 키(KASME'1)를 유도할 수 있다. 그 다음, UE는 제1 EPS 키(KASME'1)로부터 제1 NAS 무결성 키(NAS_IK1)를 유도할 수 있다. 904 에서의 제1 무결정 키의 유도는 도 11 의 장치 (1104) 의 UE 보안 핸들링 컴포넌트 (198) 에 의해 수행될 수 있다.
906에서, UE는 도 6의 제2 TAU 요청 메시지(670)와 관련하여 설명된 바와 같이 제1 TAU 요청의 반복을 제1 네트워크 엔티티에 전송한다. 제1 TAU 요청의 반복은 제1 업링크 카운트와 상이한 제2 업링크 카운트를 사용하여 무결성 보호될 수 있다. 예를 들어, 제1 TAU 요청은 업링크 NAS 카운트 값 5를 사용하여 무결성 보호되고, 제2 TAU 요청은 업링크 NAS 카운트 값 6을 사용하여 무결성 보호될 수 있다. 906 에서의 제1 TAU 요청의 반복의 송신은 도 11 의 장치 (1104) 의 UE 보안 핸들링 컴포넌트 (198) 에 의해 수행될 수 있다.
908에서, UE는 제2 EPS 키(KASME'2)로부터의 제2 NAS 무결성 키(NAS_IK2)와 관련하여 설명된 바와 같이, 제1 보안 콘텍스트, 제2 업링크 카운트 및 제2 맵핑된 보안 콘텍스트에 기초하여 제2 무결성 키를 도출한다. 예를 들어, UE는 5G 키(KAMF) 및 제2 TAU 요청 메시지(670)와 연관된 5G NAS 업링크 카운트 값(예를 들어, 6)에 기초하여 새로운 UE 맵핑된 EPS 보안 콘텍스트(682)의 제2 EPS 키(KASME'2)를 유도할 수 있다. 그 다음, UE는 제2 EPS 키(KASME'2)로부터 제2 NAS 무결성 키(NAS_IK2)를 유도할 수 있다. 908 에서의 제2 무결정 키의 유도는 도 11 의 장치 (1104) 의 UE 보안 핸들링 컴포넌트 (198) 에 의해 수행될 수 있다.
910에서, UE는 도 6의 TAU 수락 메시지(662)와 관련하여 설명된 바와 같이 다운링크 송신을 제1 네트워크 엔티티로부터 수신한다. 910 에서의 다운링크 송신들의 수신은 도 11 의 장치 (1104) 의 UE 보안 핸들링 컴포넌트 (198) 에 의해 수행될 수 있다.
912 에서, UE는 도 6 의 664 와 관련하여 설명된 바와 같이, 제1 무결성 키 및 제2 무결성 키 중 적어도 하나를 사용하여 다운링크 송신에 대한 무결성 체크를 수행한다. 912 에서의 무결성 체크의 수행은 도 11 의 장치 (1104) 의 UE 보안 핸들링 컴포넌트 (198) 에 의해 수행될 수 있다.
914 에서, UE는 유도된 무결성 키를 사용하여 다운링크 송신에 대한 무결성 체크가 성공적인 경우 UE의 마스터 보안 키를 설정한다. 마스터 보안키는 무결성 체크를 성공적으로 수행하기 위해 사용된 각각의 무결성 키를 기반으로 설정될 수 있다. 914 에서의 마스터 보안 키의 설정은 도 11 의 장치 (1104) 의 UE 보안 핸들링 컴포넌트 (198) 에 의해 수행될 수 있다.
도 10 은 무선 통신의 방법의 플로우차트 (1000) 이다. 방법은 UE (예컨대, UE (104), UE (350), UE (404), 및/또는 도 11 의 장치 (1104)) 에 의해 수행될 수도 있다. 방법은 RLF 및 TAU 요청 메시지의 재전송을 포함하는 예에서 제1 셀에서 제2 셀로의 재선택의 보안 핸들링을 개선함으로써 통신 성능을 개선하는 것을 촉진할 수 있다.
1002에서, UE는 도 6의 제1 TAU 요청 메시지(610)와 관련하여 설명된 바와 같이, 제1 RAT와 상이한 제2 RAT와 연관된 제2 셀에 연결하기 위해 제1 RAT와 연관된 제1 셀로부터 변경을 수행할 때 제1 네트워크 엔티티에 제1 TAU 요청을 전송한다. 도 7 의 MME(606) 및 EPS 네트워크(607)와 관련하여 설명된 바와 같이, 제1 네트워크 엔티티는 제2 RAT와 연관될 수 있다. 제1 TAU 요청은 도 6 의 5G 보안 콘텍스트(690)와 같은, 제1 RAT와 연관된 제1 보안 콘텍스트를 사용하여 인코딩될 수 있다. 제1 TAU 요청은 제1 보안 콘텍스트에 기반한 제1 업링크 카운트를 사용하여 무결성 보호될 수 있다. 1002 에서의 제1 TAU 요청의 송신은 도 11 의 장치 (1104) 의 UE 보안 핸들링 컴포넌트 (198) 에 의해 수행될 수 있다.
일부 예에서, UE는 도 6의 UE 맵핑된 EPS 보안 콘텍스트(642)와 관련하여 설명된 바와 같이, 1004에서 제1 보안 콘텍스트 및 제1 업링크 카운트에 기초하여 제1 맵핑된 보안 콘텍스트를 도출할 수 있다. 1004 에서의 제1 맵핑된 보안 콘텍스트의 유도는 도 11 의 장치 (1104) 의 UE 보안 핸들링 컴포넌트 (198) 에 의해 수행될 수 있다.
1006에서, UE는 제1 NAS 무결성 키(NAS_IK1)와 관련하여 설명된 바와 같이, 제1 보안 콘텍스트, 제1 업링크 카운트 및 제1 맵핑된 보안 콘텍스트에 기초하여 제1 무결성 키를 도출한다. 예를 들어, UE는 5G 키(KAMF) 및 제1 TAU 요청 메시지(610)와 연관된 5G NAS 업링크 카운트(예를 들어, 값 5)에 기초하여 UE 맵핑된 EPS 보안 콘텍스트(642)의 제1 EPS 키(KASME'1)를 유도할 수 있다. 그 다음, UE는 제1 EPS 키(KASME'1)로부터 제1 NAS 무결성 키(NAS_IK1)를 유도할 수 있다. 1006 에서의 제1 무결정 키의 유도는 도 11 의 장치 (1104) 의 UE 보안 핸들링 컴포넌트 (198) 에 의해 수행될 수 있다.
1008에서, UE는 도 6의 제2 TAU 요청 메시지(670)와 관련하여 설명된 바와 같이 제1 TAU 요청의 반복을 제1 네트워크 엔티티에 전송한다. 제1 TAU 요청의 반복은 제1 업링크 카운트와 상이한 제2 업링크 카운트를 사용하여 무결성 보호될 수 있다. 예를 들어, 제1 TAU 요청은 업링크 NAS 카운트 값 5를 사용하여 무결성 보호되고, 제2 TAU 요청은 업링크 NAS 카운트 값 6을 사용하여 무결성 보호될 수 있다. 1008 에서의 제1 TAU 요청의 반복의 송신은 도 11 의 장치 (1104) 의 UE 보안 핸들링 컴포넌트 (198) 에 의해 수행될 수 있다.
1010에서, UE는 제2 EPS 키(KASME'2)로부터의 제2 NAS 무결성 키(NAS_IK2)와 관련하여 설명된 바와 같이, 제1 보안 콘텍스트, 제2 업링크 카운트 및 제2 맵핑된 보안 콘텍스트에 기초하여 제2 무결성 키를 도출한다. 예를 들어, UE는 5G 키(KAMF) 및 제2 TAU 요청 메시지(670)와 연관된 5G NAS 업링크 카운트 값(예를 들어, 6)에 기초하여 새로운 UE 맵핑된 EPS 보안 콘텍스트(682)의 제2 EPS 키(KASME'2)를 유도할 수 있다. 그 다음, UE는 제2 EPS 키(KASME'2)로부터 제2 NAS 무결성 키(NAS_IK2)를 유도할 수 있다. 1010 에서의 제2 무결정 키의 유도는 도 11 의 장치 (1104) 의 UE 보안 핸들링 컴포넌트 (198) 에 의해 수행될 수 있다.
1012에서, UE는 도 6의 TAU 수락 메시지(662)와 관련하여 설명된 바와 같이 다운링크 송신을 제1 네트워크 엔티티로부터 수신한다. 1012 에서의 다운링크 송신들의 수신은 도 11 의 장치 (1104) 의 UE 보안 핸들링 컴포넌트 (198) 에 의해 수행될 수 있다.
1014 에서, UE는 도 6 의 664 와 관련하여 설명된 바와 같이, 제1 무결성 키 및 제2 무결성 키 중 적어도 하나를 사용하여 다운링크 송신에 대한 무결성 체크를 수행한다. 1014 에서의 무결성 체크의 수행은 도 11 의 장치 (1104) 의 UE 보안 핸들링 컴포넌트 (198) 에 의해 수행될 수 있다.
1016 에서, UE는 유도된 무결성 키를 사용하여 다운링크 송신에 대한 무결성 체크가 성공적인 경우 UE의 마스터 보안 키를 설정한다. 마스터 보안키는 무결성 체크를 성공적으로 수행하기 위해 사용된 각각의 무결성 키를 기반으로 설정될 수 있다. 1016 에서의 마스터 보안 키의 설정은 도 11 의 장치 (1104) 의 UE 보안 핸들링 컴포넌트 (198) 에 의해 수행될 수 있다.
일부 예에서, UE는 마스터 보안 키를 설정한 후에 다른 유도된 무결성 키와 관련된 정보를 폐기할 수 있다. 예를 들어, UE는 1016에서 마스터 보안 키를 제1 맵핑된 보안 콘텍스트로 설정할 수 있다. 이러한 예에서, UE는 1018에서 제1 무결성 키를 사용하여 다운링크 송신에 대한 무결성 체크가 성공한 경우 제2 맵핑된 보안 콘텍스트와 제2 맵핑된 보안 콘텍스트를 사용하여 유도된 임의의 키를 삭제할 수 있다. 1018 에서의 제2 맵핑된 보안 콘텍스트의 삭제는 도 11 의 장치 (1104) 의 UE 보안 핸들링 컴포넌트 (198) 에 의해 수행될 수 있다.
다른 예들에서, UE는 1016에서 마스터 보안 키를 제2 맵핑된 보안 콘텍스트로 설정할 수 있다. 이러한 예에서, UE는 1020에서 제2 무결성 키를 사용하여 다운링크 송신에 대한 무결성 체크가 성공한 경우 제1 맵핑된 보안 콘텍스트와 제1 맵핑된 보안 콘텍스트를 사용하여 유도된 임의의 키를 삭제할 수 있다. 1020 에서의 제1 맵핑된 보안 콘텍스트의 삭제는 도 11 의 장치 (1104) 의 UE 보안 핸들링 컴포넌트 (198) 에 의해 수행될 수 있다.
도 11 은 장치 (1104) 에 대한 하드웨어 구현의 일 예를 나타내는 다이어그램 (1100) 이다. 장치 (1104) 는 UE, UE 의 컴포넌트일 수 있거나, UE 기능성을 구현할 수도 있다. 일부 양태들에서, 장치 (1104) 는 하나 이상의 송수신기들 (예를 들어, 셀룰러 RF 송수신기 (1122)) 에 커플링된 셀룰러 기저대역 프로세서 (1124)(모뎀으로도 지칭됨) 를 포함할 수도 있다. 셀룰러 기저대역 프로세서(1124)는 온-칩 메모리(1124')를 포함할 수도 있다. 일부 양태들에서, 장치(1104)는 하나 이상의 가입자 식별 모듈(SIM) 카드(1120) 및 보안 디지털(SD) 카드(1108) 및 스크린(1110)에 연결된 애플리케이션 프로세서(1106)를 더 포함할 수 있다. 애플리케이션 프로세서(1106)는 온-칩 메모리(1106')를 포함할 수도 있다. 일부 양태들에서, 장치(1104)는 블루투스 모듈(1112), WLAN 모듈(1114), SPS 모듈(1116)(예를 들어, GNSS 모듈), 하나 이상의 센서 모듈(1118)(예를 들어, 기압 센서/고도계; 모션 센서, 예를 들어, 관성 관리 장치(IMU), 자이로스코프 및/또는 가속도계(들); 빛 감지 및 거리 측정(LIDAR), 무선 보조 검출 및 거리 측정(RADAR), 소리 탐색 및 거리 측정(SONAR), 자력계, 오디오 및/또는 포지셔닝에 사용되는 기타 기술), 추가 메모리 모듈(1126), 전원 공급 장치(1130) 및/또는 카메라(1132)를 더 포함할 수 있다. 블루투스 모듈(1112), WLAN 모듈(1114) 및 SPS 모듈(1116)은 온-칩 송수신기 (TRX) (또는 경우에 따라 단지 수신기 (RX))를 포함할 수 있다. 블루투스 모듈(1112), WLAN 모듈(1114) 및 SPS 모듈(1116)은 그들 자신의 전용 안테나를 포함할 수 있고/있거나 통신을 위해 하나 이상의 안테나(1180)를 활용할 수 있다. 셀룰러 기저대역 프로세서(1124)는 하나 이상의 안테나(1180)를 거쳐 송수신기(들)(예를 들어, 셀룰러 RF 송수신기(1122))를 통해 UE(104) 및/또는 네트워크 엔티티(1102)와 연관된 RU와 통신한다. 셀룰러 기저대역 프로세서(1124) 및 애플리케이션 프로세서(1106)는 각각 온-칩 메모리(1124') 및 온-칩 메모리(1106')와 같은 컴퓨터 판독 가능 매체/메모리를 각각 포함할 수 있다. 추가적인 메모리 모듈 (1126) 은 또한 컴퓨터 판독가능 매체/메모리로 간주될 수도 있다. 각각의 컴퓨터 판독 가능 매체/메모리(예를 들어, 온-칩 메모리(1124'), 온-칩 메모리(1106') 및/또는 추가 메모리 모듈(1126))은 비일시적일 수 있다. 셀룰러 기저대역 프로세서 (1124) 및 애플리케이션 프로세서 (1106) 는 각각 컴퓨터 판독가능 매체/메모리 상에 저장된 소프트웨어의 실행을 포함하여, 일반적인 프로세싱을 담당한다. 셀룰라 기저대역 프로세서 (1124)/애플리케이션 프로세서 (1106) 에 의해 실행될 때 소프트웨어는 셀룰라 기저대역 프로세서 (1124)/애플리케이션 프로세서 (1106) 로 하여금 위에 설명된 여러 기능들을 수행하게 한다. 컴퓨터 판독가능 매체/메모리는 또한 소프트웨어를 실행할 때 셀룰러 기저대역 프로세서 (1124)/애플리케이션 프로세서 (1106) 에 의해 조작되는 데이터를 저장하기 위해 사용될 수도 있다. 셀룰러 기저대역 프로세서 (1124)/애플리케이션 프로세서 (1106) 는 UE (350) 의 컴포넌트일 수도 있고, 메모리 (360), 및/또는 TX 프로세서 (368), RX 프로세서 (356), 및 제어기/프로세서 (359) 중의 적어도 하나를 포함할 수도 있다. 하나의 구성에서, 장치 (1104) 는 프로세서 칩 (모뎀 및/또는 애플리케이션) 일 수도 있고, 단지 셀룰러 기저대역 프로세서 (1124) 및/또는 애플리케이션 프로세서 (1106) 만을 포함할 수 있고, 다른 구성에서 장치 (1104) 는 전체 UE (예를 들어, 도 3 의 350 참조) 일 수도 있고 장치 (1104) 의 추가적인 모듈들을 포함할 수도 있다.
위에서 논의된 바와 같이, UE 보안 핸들링 컴포넌트(198)는 제1 네트워크 엔티티에 제1 추적 영역 업데이트(TAU) 요청을 전송하는 것으로서, 제1 TAU 요청은 제1 무선 액세스 기술(RAT)과 연관된 제1 보안 콘텍스트를 사용하여 인코딩되고, 제1 TAU 요청은 제1 보안 콘텍스트에 기초한 제1 업링크 카운트를 사용하여 무결성 보호되고, 제1 TAU 요청은 제1 네트워크 엔티티와 연관된 제2 RAT에 맵핑된 식별자를 포함하는 제1 세트의 정보를 포함하는, 상기 제1 추적 영역 업데이트(TAU) 요청을 전송하고; 제1 네트워크 엔티티에 제2 TAU 요청을 전송하는 것으로서, 제2 TAU 요청은 제1 세트의 정보를 포함하며, 제2 TAU 요청은 제2 업링크 카운트를 사용하여 무결성 보호되는, 상기 제2 TAU 요청을 전송하며; 제1 보안 콘텍스트 및 제1 업링크 카운트 또는 제2 업링크 카운트 중 적어도 하나에 기초하여 맵핑된 보안 콘텍스트를 도출하고; 맵핑된 보안 콘텍스트에 기초하여 제1 네트워크 엔티티와 통신하도록 구성된다.
다른 양태에서, UE 보안 핸들링 컴포넌트(198)는 제1 네트워크 엔티티로, 제1 RAT와는 상이한 제2 RAT와 연관된 제2 셀에 연결하기 위해 제1 무선 액세스 기술(RAT)과 연관된 제1 셀로부터 변경을 수행할 때 제1 추적 영역 업데이트(TAU) 요청을 전송하는 것으로서, 제1 네트워크 엔티티는 제2 RAT와 연관되고, 제1 TAU 요청은 제1 RAT와 연관된 제1 보안 콘텍스트를 사용하여 인코딩되고, 제1 TAU 요청은 제1 보안 콘텍스트에 기초한 제1 업링크 카운트를 사용하여 무결성 보호되는, 상기 제1 추적 영역 업데이트(TAU) 요청을 전송하고; 제1 보안 콘텍스트, 제1 업링크 카운트 및 제1 맵핑된 보안 콘텍스트에 기초하여 제1 무결성 키를 도출하고; 제1 네트워크 엔티티에 제1 TAU 요청의 반복을 전송하는 것으로서, 제1 TAU 요청의 반복은 제1 업링크 카운트와 다른 제2 업링크 카운트를 사용하여 무결성 보호되는, 상기 제1 TAU 요청의 반복을 전송하며; 제1 보안 콘텍스트, 제2 업링크 카운트, 및 제2 맵핑된 보안 콘텍스트에 기초하여 제2 무결성 키를 도출하고; 제1 네트워크 엔티티로부터 다운링크 송신을 수신하고; 제1 무결성 키 및 제2 무결성 키 중 적어도 하나를 사용하여 다운링크 송신에 대한 무결성 체크를 수행하고; 다운링크 송신에 대한 무결성 체크가 도출된 무결성 키를 이용하여 성공적인 경우 UE의 마스터 보안 키를 설정하는 것으로서, 마스터 보안 키는 도출된 무결성 키를 도출하는데 사용되는 제1 맵핑된 보안 콘텍스트 또는 제2 맵핑된 보안 콘텍스트를 기반으로 설정되는, 상기 마스터 보안 키를 설정하도록 구성될 수 있다.
UE 보안 핸들링 컴포넌트(198)는 셀룰러 기저대역 프로세서(1124), 애플리케이션 프로세서(1106), 또는 셀룰러 기저대역 프로세서(1124)와 애플리케이션 프로세서(1106) 모두 내에 있을 수 있다. UE 보안 핸들링 컴포넌트는 언급된 프로세스들/알고리즘을 수행하도록 특별히 구성된 하나 이상의 하드웨어 컴포넌트들이거나, 진술된 프로세스들/알고리즘을 수행하도록 구성된 하나 이상의 프로세서에 의해 구현되거나, 하나 이상의 프로세서에 의한 구현을 위해 컴퓨터 판독가능 매체 내에 저장되거나, 또는 이들의 일부 조합일 수도 있다.
도시된 바와 같이, 장치 (1104) 는 다양한 기능들을 위하여 구성된 다양한 컴포넌트들을 포함할 수도 있다. 예를 들어, UE 보안 핸들링 컴포넌트는 도 7, 도 8, 도 9, 및/또는 도 10 의 플로우차트들에서의 알고리즘의 블록들의 각각을 수행하는 하나 이상의 하드웨어 컴포넌트들을 포함할 수도 있다.
하나의 구성에서, 장치(1104), 및 특히 셀룰러 기저대역 프로세서(1124) 및/또는 애플리케이션 프로세서(1106)는 제1 네트워크 엔티티에 제1 추적 영역 업데이트(TAU) 요청을 전송하는 수단으로서, 제1 TAU 요청은 제1 무선 액세스 기술(RAT)과 연관된 제1 보안 콘텍스트를 사용하여 인코딩되고, 제1 TAU 요청은 제1 보안 콘텍스트에 기초한 제1 업링크 카운트를 사용하여 무결성 보호되고, 제1 TAU 요청은 제1 네트워크 엔티티와 연관된 제2 RAT에 맵핑된 식별자를 포함하는 제1 세트의 정보를 포함하는, 상기 제1 추적 영역 업데이트(TAU) 요청을 전송하는 수단; 제1 네트워크 엔티티에 제2 TAU 요청을 전송하는 수단으로서, 제2 TAU 요청은 제1 세트의 정보를 포함하며, 제2 TAU 요청은 제2 업링크 카운트를 사용하여 무결성 보호되는, 상기 제2 TAU 요청을 전송하는 수단; 제1 보안 콘텍스트 및 제1 업링크 카운트 또는 제2 업링크 카운트 중 적어도 하나에 기초하여 맵핑된 보안 콘텍스트를 도출하는 수단; 맵핑된 보안 콘텍스트에 기초하여 제1 네트워크 엔티티와 통신하는 수단을 포함한다.
다른 구성에서, 예시적인 장치(1104)는 또한 제2 RAT와 연관된 제2 셀에 연결하기 위해 제1 RAT와 연관된 제1 셀로부터 변경을 수행할 때 제1 TAU 요청을 전송하기 위한 수단을 포함하고, 제2 RAT는 제1 RAT와 상이하고, 제1 네트워크 엔티티는 제2 RAT와 연관된다.
다른 구성에서, 제2 TAU 요청은 제1 TAU 요청의 반복을 포함하고, 제2 업링크 카운트는 제1 업링크 카운트와 동일한 값이다.
다른 구성에서, 예시적인 장치(1104)는 또한 무선 링크 실패의 발생에 기초하여 제2 TAU 요청을 전송하기 위한 수단을 포함한다.
다른 구성에서, 맵핑된 보안 콘텍스트는 제2 RAT와 연관된다.
다른 구성에서, 제2 업링크 카운트는 제1 업링크 카운트와 다르고 맵핑된 보안 콘텍스트는 제1 맵핑된 보안 콘텍스트가고, 예시적인 장치(1104)는 또한 제1 보안 콘텍스트 및 제1 업링크 카운트에 기초하여 제2 맵핑된 보안 콘텍스트를 유도하는 수단을 포함하고, 제2 TAU 요청은 제1 보안 콘텍스트를 사용하여 인코딩되고 제2 업링크 카운트를 사용하여 무결성 보호되며, 제1 맵핑된 보안 콘텍스트는 제1 보안 콘텍스트 및 제2 업링크 카운트에 기초하여 유도된다.
다른 구성에서, 예시적인 장치(1104)는 또한 제1 맵핑된 보안 콘텍스트를 도출하는 것에 기초하여 UE의 보안 콘텍스트를 제2 맵핑된 보안 콘텍스트에서 제1 맵핑된 보안 콘텍스트로 업데이트하기 위한 수단; 및 UE의 보안 콘텍스트를 업데이트한 후, 제2 맵핑된 보안 콘텍스트를 사용하여 무결성 보호되는 계류 중인 송신들을 폐기하는 단계를 포함한다.
다른 구성에서, 제2 TAU 요청은 제1 TAU 요청의 반복을 포함한다.
하나의 구성에서, 장치(1104), 및 특히 셀룰러 기저대역 프로세서(1124) 및/또는 애플리케이션 프로세서(1106)는, 제1 네트워크 엔티티로, 제1 RAT와는 상이한 제2 RAT와 연관된 제2 셀에 연결하기 위해 제1 무선 액세스 기술(RAT)과 연관된 제1 셀로부터 변경을 수행할 때 제1 추적 영역 업데이트(TAU) 요청을 전송하는 수단으로서, 제1 네트워크 엔티티는 제2 RAT와 연관되고, 제1 TAU 요청은 제1 RAT와 연관된 제1 보안 콘텍스트를 사용하여 인코딩되고, 제1 TAU 요청은 제1 보안 콘텍스트에 기초한 제1 업링크 카운트를 사용하여 무결성 보호되는, 상기 제1 추적 영역 업데이트(TAU) 요청을 전송하는 수단; 제1 보안 콘텍스트, 제1 업링크 카운트 및 제1 맵핑된 보안 콘텍스트에 기초하여 제1 무결성 키를 도출하는 수단; 제1 네트워크 엔티티에 제1 TAU 요청의 반복을 전송하는 수단으로서, 제1 TAU 요청의 반복은 제1 업링크 카운트와 다른 제2 업링크 카운트를 사용하여 무결성 보호되는, 상기 제1 TAU 요청의 반복을 전송하는 수단; 제1 보안 콘텍스트, 제2 업링크 카운트, 및 제2 맵핑된 보안 콘텍스트에 기초하여 제2 무결성 키를 도출하는 수단; 제1 네트워크 엔티티로부터 다운링크 송신을 수신하는 수단; 제1 무결성 키 및 제2 무결성 키 중 적어도 하나를 사용하여 다운링크 송신에 대한 무결성 체크를 수행하는 수단; 다운링크 송신에 대한 무결성 체크가 도출된 무결성 키를 이용하여 성공적인 경우 UE의 마스터 보안 키를 설정하는 수단으로서, 마스터 보안 키는 도출된 무결성 키를 도출하는데 사용되는 제1 맵핑된 보안 콘텍스트 또는 제2 맵핑된 보안 콘텍스트를 기반으로 설정되는, 상기 마스터 보안 키를 설정하는 수단을 포함한다.
다른 구성에서, 예시적인 장치(1104)는 또한 제1 무결성 키를 사용하여 다운링크 송신에 대한 무결성 체크가 성공한 경우 제2 맵핑된 보안 콘텍스트와 제2 맵핑된 보안 콘텍스트를 사용하여 유도된 임의의 키를 삭제하기 위한 수단을 포함하며, 여기서 마스터 보안 키는 제1 맵핑된 보안 콘텍스트를 포함한다.
다른 구성에서, 예시적인 장치(1104)는 또한 제2 무결성 키를 사용하여 다운링크 송신에 대한 무결성 체크가 성공한 경우 제1 맵핑된 보안 콘텍스트와 제1 맵핑된 보안 콘텍스트를 사용하여 유도된 임의의 키를 삭제하기 위한 수단을 포함하며, 여기서 마스터 보안 키는 제2 맵핑된 보안 콘텍스트를 포함한다.
다른 구성에서, 예시적인 장치(1104)는 또한 제 1 보안 콘텍스트 및 제 1 업링크 카운트에 기초하여 제 1 맵핑된 보안 콘텍스트를 유도하는 수단을 포함한다.
수단은 수단에 의해 인용된 기능들을 수행하도록 구성된 장치 (1104) 의 UE 보안 핸들링 컴포넌트(198)일 수도 있다. 앞서 설명된 것과 같이, 장치 (1104) 는 TX 프로세서 (368), RX 프로세서 (356), 및 제어기/프로세서 (359) 를 포함할 수도 있다. 이와 같이, 일 구성에서, 그 수단은 그 수단에 의해 열거된 기능들을 수행하도록 구성된 TX 프로세서 (368), RX 프로세서 (356), 및 제어기/프로세서 (359) 일 수도 있다.
도 12 은 무선 통신의 방법의 플로우차트 (1200) 이다. 방법은 제1 네트워크 엔티티(예를 들어, 기지국(102), 또는 기지국(102)의 컴포넌트, MME(412), AMF(432), 도 16의 네트워크 엔티티(1602) 및/또는 도 17의 네트워크 엔티티(1760))에 의해 수행될 수 있다. 방법은 RLF 및 TAU 요청 메시지의 재전송을 포함하는 예에서 제1 셀에서 제2 셀로의 재선택의 보안 핸들링을 개선함으로써 통신 성능을 개선하는 것을 촉진할 수 있다.
제1 네트워크 엔티티는 UE 및 제2 네트워크 엔티티와 통신할 수 있다. 일부 예에서, 제1 네트워크 엔티티는 도 6의 MME(606)와 같은 MME를 포함할 수 있고, 제2 네트워크 엔티티는 도 6의 AMF(608)와 같은 AMF를 포함할 수 있다.
1202에서, 제1 네트워크 엔티티는 도 6의 제1 TAU 요청 메시지(610)와 관련하여 설명된 바와 같이, UE 에 의해 생성된 제1 TAU 요청을 획득한다. 제1 TAU 요청은 도 6 의 5G 보안 콘텍스트(690)와 같은, 제1 RAT와 연관된 제1 보안 콘텍스트를 사용하여 인코딩될 수 있다. 제1 TAU 요청은 제1 TAU 요청 메시지(610)와 연관된 5G NAS 업링크 카운트와 같은, 제1 보안 콘텍스트에 기반한 제1 업링크 카운트를 사용하여 무결성 보호될 수 있다. 제1 TAU 요청은 도 6의 맵핑된 EPS GUTI(612)와 관련하여 설명된 바와 같이, 제1 네트워크 엔티티와 관련된 제2 RAT에 맵핑된 식별자를 포함하는 정보의 제1 세트를 포함할 수 있다. 1202 에서의 제1 TAU 요청의 획득은 도 16 의 네트워크 엔티티 (1602) 의 네트워크 보안 핸들링 컴포넌트 (199) 및/또는 도 17의 네트워크 엔티티(1760)의 네트워크 보안 핸들링 컴포넌트(497)에 의해 수행될 수 있다.
1204에서, 도 6의 콘텍스트 요청 메시지(622) 및 AMF(608)와 관련하여 설명된 바와 같이, 제1 네트워크 엔티티는 제1 TAU 요청에 기초하여 제2 네트워크 엔티티에 대한 제1 콘텍스트 요청을 출력한다. 제2 네트워크 엔티티는 AMF(608)가 5G 네트워크(609)와 연관되는 것과 같이 제1 RAT와 연관될 수 있다. 일부 예들에서, 제1 콘텍스트 요청은 도 6의 제1 TAU 요청 메시지(610)의 맵핑된 EPS GUTI(612)와 같이 제2 RAT에 맵핑된 식별자를 포함할 수 있다. 일부 예들에서, 제1 TAU 요청은 제1 업링크 카운트를 이용하여 무결성 보호될 수 있다. 1204 에서의 제1 TAU 요청의 출력은 도 16 의 네트워크 엔티티 (1602) 의 네트워크 보안 핸들링 컴포넌트 (199) 및/또는 도 17의 네트워크 엔티티(1760)의 네트워크 보안 핸들링 컴포넌트(497)에 의해 수행될 수 있다.
1206에서, 제1 네트워크 엔티티는 도 6의 맵핑된 EPS 보안 콘텍스트(636)와 관련하여 설명된 바와 같이, 제1 콘텍스트 요청에 기초하여 제1 맵핑된 보안 콘텍스트를 획득한다. 제1 맵핑된 보안 콘텍스트는 제1 보안 콘텍스트 및 제1 업링크 카운트로부터 유도될 수 있다. 1206 에서의 제1 맵핑된 보안 콘텍스트의 획득은 도 16 의 네트워크 엔티티 (1602) 의 네트워크 보안 핸들링 컴포넌트 (199) 및/또는 도 17의 네트워크 엔티티(1760)의 네트워크 보안 핸들링 컴포넌트(497)에 의해 수행될 수 있다.
1208에서, 제1 네트워크 엔티티는 도 6의 제2 TAU 요청 메시지(670)와 관련하여 설명된 바와 같이, 제2 TAU 요청을 획득한다. 제2 TAU 요청은 제1 보안 콘텍스트를 이용하여 인코딩될 수 있다. 제2 TAU 요청은 제1 업링크 카운트와 상이한 제2 업링크 카운트를 사용하여 무결성 보호될 수 있다. 예를 들어, 제1 TAU 요청은 업링크 NAS 카운트 값 5를 사용하여 무결성 보호되고, 제2 TAU 요청은 업링크 NAS 카운트 값 6을 사용하여 무결성 보호될 수 있다. 제2 TAU 요청은 도 6의 맵핑된 EPS GUTI(612), NAS-MAC(614) 및 eKSI 파라미터(616)와 관련하여 설명한 바와 같이 제1 세트의 정보를 포함할 수 있다. 일부 예들에서, 제2 TAU 요청은 제1 TAU 요청의 반복을 포함할 수도 있다. 1208 에서의 제2 TAU 요청의 획득은 도 16 의 네트워크 엔티티 (1602) 의 네트워크 보안 핸들링 컴포넌트 (199) 및/또는 도 17의 네트워크 엔티티(1760)의 네트워크 보안 핸들링 컴포넌트(497)에 의해 수행될 수 있다.
1210에서, 도 6의 제2 콘텍스트 요청 메시지(674)와 관련하여 설명된 바와 같이, 제1 네트워크 엔티티는 제2 TAU 요청에 기초하여 제2 네트워크 엔티티에 대한 제2 콘텍스트 요청을 출력한다. 1210 에서의 제2 콘텍스트 요청의 출력은 도 16 의 네트워크 엔티티 (1602) 의 네트워크 보안 핸들링 컴포넌트 (199) 및/또는 도 17의 네트워크 엔티티(1760)의 네트워크 보안 핸들링 컴포넌트(497)에 의해 수행될 수 있다.
1212 에서, 제1 네트워크 엔티티는 제 2 콘텍스트 요청에 기초하여 제 2 맵핑된 보안 콘텍스트를 획득하며, 제 2 맵핑된 보안 콘텍스트는 제 1 보안 콘텍스트 및 제 2 업링크 카운트로부터 유도된다. 제2 맵핑된 보안 콘텍스트를 획득하는 양태들은 도 6의 맵핑된 EPS 보안 콘텍스트(636)와 관련하여 설명된 바와 같이, 제1 맵핑된 보안 콘텍스트를 획득하는 것과 유사할 수 있다. 1212 에서의 제2 맵핑된 보안 콘텍스트의 획득은 도 16 의 네트워크 엔티티 (1602) 의 네트워크 보안 핸들링 컴포넌트 (199) 및/또는 도 17의 네트워크 엔티티(1760)의 네트워크 보안 핸들링 컴포넌트(497)에 의해 수행될 수 있다.
1214에서, 제1 네트워크 엔티티는 도 6의 TAU 수락 메시지(662)와 관련하여 설명된 바와 같이, 제2 맵핑된 보안 콘텍스트에 기초하여 다운링크 메시지를 출력한다. 1214 에서의 다운링크 메시지의 출력은 도 16 의 네트워크 엔티티 (1602) 의 네트워크 보안 핸들링 컴포넌트 (199) 및/또는 도 17의 네트워크 엔티티(1760)의 네트워크 보안 핸들링 컴포넌트(497)에 의해 수행될 수 있다.
도 13 은 무선 통신의 방법의 플로우차트 (1300) 이다. 방법은 제1 네트워크 엔티티(예를 들어, 기지국(102), 또는 기지국(102)의 컴포넌트, MME(412), AMF(432), 도 16의 네트워크 엔티티(1602) 및/또는 도 17의 네트워크 엔티티(1760))에 의해 수행될 수 있다. 방법은 RLF 및 TAU 요청 메시지의 재전송을 포함하는 예에서 제1 셀에서 제2 셀로의 재선택의 보안 핸들링을 개선함으로써 통신 성능을 개선하는 것을 촉진할 수 있다.
제1 네트워크 엔티티는 UE 및 제2 네트워크 엔티티와 통신할 수 있다. 일부 예에서, 제1 네트워크 엔티티는 도 6의 MME(606)와 같은 MME를 포함할 수 있고, 제2 네트워크 엔티티는 도 6의 AMF(608)와 같은 AMF를 포함할 수 있다.
1302에서, 제1 네트워크 엔티티는 도 6의 제1 TAU 요청 메시지(610)와 관련하여 설명된 바와 같이, UE 에 의해 생성된 제1 TAU 요청을 획득한다. 제1 TAU 요청은 도 6 의 5G 보안 콘텍스트(690)와 같은, 제1 RAT와 연관된 제1 보안 콘텍스트를 사용하여 인코딩될 수 있다. 제1 TAU 요청은 제1 TAU 요청 메시지(610)와 연관된 5G NAS 업링크 카운트와 같은, 제1 보안 콘텍스트에 기반한 제1 업링크 카운트를 사용하여 무결성 보호될 수 있다. 제1 TAU 요청은 도 6의 맵핑된 EPS GUTI(612)와 관련하여 설명된 바와 같이, 제1 네트워크 엔티티와 관련된 제2 RAT에 맵핑된 식별자를 포함하는 정보의 제1 세트를 포함할 수 있다. 1302 에서의 제1 TAU 요청의 획득은 도 16 의 네트워크 엔티티 (1602) 의 네트워크 보안 핸들링 컴포넌트 (199) 및/또는 도 17의 네트워크 엔티티(1760)의 네트워크 보안 핸들링 컴포넌트(497)에 의해 수행될 수 있다.
일부 예에서, 도 6의 620과 관련하여 설명된 바와 같이, 제1 네트워크 엔티티는 1304에서 제2 RAT에 맵핑된 식별자에 기초하여 제2 네트워크 엔티티의 주소를 도출할 수 있다. 1304 에서의 제2 네트워크 엔티티의 주소의 도출은 도 16 의 네트워크 엔티티 (1602) 의 네트워크 보안 핸들링 컴포넌트 (199) 및/또는 도 17의 네트워크 엔티티(1760)의 네트워크 보안 핸들링 컴포넌트(497)에 의해 수행될 수 있다.
1306에서, 도 6의 콘텍스트 요청 메시지(622) 및 AMF(608)와 관련하여 설명된 바와 같이, 제1 네트워크 엔티티는 제1 TAU 요청에 기초하여 제2 네트워크 엔티티에 대한 제1 콘텍스트 요청을 출력한다. 제2 네트워크 엔티티는 AMF(608)가 5G 네트워크(609)와 연관되는 것과 같이 제1 RAT와 연관될 수 있다. 일부 예들에서, 제1 콘텍스트 요청은 도 6의 제1 TAU 요청 메시지(610)의 맵핑된 EPS GUTI(612)와 같이 제2 RAT에 맵핑된 식별자를 포함할 수 있다. 일부 예들에서, 제1 TAU 요청은 제1 업링크 카운트를 이용하여 무결성 보호될 수 있다. 1306 에서의 제1 TAU 요청의 출력은 도 16 의 네트워크 엔티티 (1602) 의 네트워크 보안 핸들링 컴포넌트 (199) 및/또는 도 17의 네트워크 엔티티(1760)의 네트워크 보안 핸들링 컴포넌트(497)에 의해 수행될 수 있다.
1308에서, 제1 네트워크 엔티티는 도 6의 맵핑된 EPS 보안 콘텍스트(636)와 관련하여 설명된 바와 같이, 제1 콘텍스트 요청에 기초하여 제1 맵핑된 보안 콘텍스트를 획득한다. 제1 맵핑된 보안 콘텍스트는 제1 보안 콘텍스트 및 제1 업링크 카운트로부터 유도될 수 있다. 1308 에서의 제1 맵핑된 보안 콘텍스트의 획득은 도 16 의 네트워크 엔티티 (1602) 의 네트워크 보안 핸들링 컴포넌트 (199) 및/또는 도 17의 네트워크 엔티티(1760)의 네트워크 보안 핸들링 컴포넌트(497)에 의해 수행될 수 있다.
1310에서, 제1 네트워크 엔티티는 도 6의 제2 TAU 요청 메시지(670)와 관련하여 설명된 바와 같이, 제2 TAU 요청을 획득한다. 제2 TAU 요청은 제1 보안 콘텍스트를 이용하여 인코딩될 수 있다. 제2 TAU 요청은 제1 업링크 카운트와 상이한 제2 업링크 카운트를 사용하여 무결성 보호될 수 있다. 예를 들어, 제1 TAU 요청은 업링크 NAS 카운트 값 5를 사용하여 무결성 보호되고, 제2 TAU 요청은 업링크 NAS 카운트 값 6을 사용하여 무결성 보호될 수 있다. 제2 TAU 요청은 도 6의 맵핑된 EPS GUTI(612), NAS-MAC(614) 및 eKSI 파라미터(616)와 관련하여 설명한 바와 같이 제1 세트의 정보를 포함할 수 있다. 일부 예들에서, 제2 TAU 요청은 제1 TAU 요청의 반복을 포함할 수도 있다. 1310 에서의 제2 TAU 요청의 획득은 도 16 의 네트워크 엔티티 (1602) 의 네트워크 보안 핸들링 컴포넌트 (199) 및/또는 도 17의 네트워크 엔티티(1760)의 네트워크 보안 핸들링 컴포넌트(497)에 의해 수행될 수 있다.
1312에서, 도 6의 제2 콘텍스트 요청 메시지(674)와 관련하여 설명된 바와 같이, 제1 네트워크 엔티티는 제2 TAU 요청에 기초하여 제2 네트워크 엔티티에 대한 제2 콘텍스트 요청을 출력한다. 1312 에서의 제2 콘텍스트 요청의 출력은 도 16 의 네트워크 엔티티 (1602) 의 네트워크 보안 핸들링 컴포넌트 (199) 및/또는 도 17의 네트워크 엔티티(1760)의 네트워크 보안 핸들링 컴포넌트(497)에 의해 수행될 수 있다.
1314 에서, 제1 네트워크 엔티티는 제 2 콘텍스트 요청에 기초하여 제 2 맵핑된 보안 콘텍스트를 획득하며, 제 2 맵핑된 보안 콘텍스트는 제 1 보안 콘텍스트 및 제 2 업링크 카운트로부터 유도된다. 제2 맵핑된 보안 콘텍스트를 획득하는 양태들은 도 6의 맵핑된 EPS 보안 콘텍스트(636)와 관련하여 설명된 바와 같이, 제1 맵핑된 보안 콘텍스트를 획득하는 것과 유사할 수 있다. 1314 에서의 제2 맵핑된 보안 콘텍스트의 획득은 도 16 의 네트워크 엔티티 (1602) 의 네트워크 보안 핸들링 컴포넌트 (199) 및/또는 도 17의 네트워크 엔티티(1760)의 네트워크 보안 핸들링 컴포넌트(497)에 의해 수행될 수 있다.
1316에서, 제1 네트워크 엔티티는 도 6의 TAU 수락 메시지(662)와 관련하여 설명된 바와 같이, 제2 맵핑된 보안 콘텍스트에 기초하여 다운링크 메시지를 출력한다. 1316 에서의 다운링크 메시지의 출력은 도 16 의 네트워크 엔티티 (1602) 의 네트워크 보안 핸들링 컴포넌트 (199) 및/또는 도 17의 네트워크 엔티티(1760)의 네트워크 보안 핸들링 컴포넌트(497)에 의해 수행될 수 있다.
일부 예에서, 1318에서, 제1 네트워크 엔티티는 제2 맵핑된 보안 콘텍스트를 획득하는 것에 기초하여, 제1 맵핑된 보안 콘텍스트에서 제2 맵핑된 보안 콘텍스트로 제1 네트워크 엔티티의 보안 콘텍스트를 업데이트할 수 있다. 1318 에서의 제1 네트워크 엔티티의 보안 콘텍스트의 업데이트는 도 16 의 네트워크 엔티티 (1602) 의 네트워크 보안 핸들링 컴포넌트 (199) 및/또는 도 17의 네트워크 엔티티(1760)의 네트워크 보안 핸들링 컴포넌트(497)에 의해 수행될 수 있다.
추가적으로, 1320에서, 제1 네트워크 엔티티는 제1 네트워크 엔티티의 보안 콘텍스트를 업데이트한 후 제1 맵핑된 보안 콘텍스트를 사용하여 무결성 보호되는 계류중인 다운링크 송신들을 폐기할 수 있다. 1320 에서의 계류중인 다운링크 송신들의 폐기는 도 16 의 네트워크 엔티티 (1602) 의 네트워크 보안 핸들링 컴포넌트 (199) 및/또는 도 17의 네트워크 엔티티(1760)의 네트워크 보안 핸들링 컴포넌트(497)에 의해 수행될 수 있다.
일부 예에서, 제1 네트워크 엔티티는 1316에서 다운링크 메시지를 출력한 후, 그리고 다운링크 메시지에 응답하여 업링크 메시지를 획득하기 전에 동일한 정보 엘리먼트를 사용하여 1310에서 제2 TAU 요청 메시지를 획득할 수 있다. 예를 들어, 제1 네트워크 엔티티는 TAU 수락 메시지(662)를 출력한 후 및 TAU 완료 메시지(666)를 획득하기 전에 제2 TAU 요청 메시지를 획득할 수 있다.
제1 네트워크 엔티티가 제1 TAU 요청을 획득하는 일부 예에서, 1302에서, N1 모드에서 S1 모드로의 비시스템간 (non-inter-system) 변경에 기초하여, UE는 단일 등록 모드에서 동작하도록 구성되고, 다운링크 메시지는 TAU 수락 메시지를 포함하고, 제1 네트워크 엔티티는 다운링크 메시지를 재전송할 수 있다. 일부 예에서, 제1 네트워크 엔티티는 도 6의 TAU 완료 메시지(666)와 같은 TAU 완료 메시지가 UE로부터 예상될 때 T3450 타이머를 재시작할 수 있다. 제1 네트워크 엔티티는 또한 T3450 타이머와 관련된 재전송 카운터의 증분을 건너뛸 수도 있다.
제1 네트워크 엔티티가 제1 TAU 요청을 획득하는 일부 예에서, 1302에서, N1 모드에서 S1 모드로의 시스템간 변경에 기초하여, UE는 단일 등록 모드에서 동작하도록 구성되고, 다운링크 메시지는 TAU 수락 메시지를 포함하고, 제1 네트워크 엔티티는 UE 와 인증 절차를 개시할 수 있다. 제1 네트워크 엔티티는 또한 새로운 부분 기본 EPS 보안 콘텍스트를 현재 전체 기본 EPS 보안 콘텍스트로 전환하기 위해 보안 모드 제어 절차를 수행할 수 있다. 예를 들어, 제1 네트워크 엔티티는 UE와 EPS NAS 메시지를 통신하는 것을 용이하게 하기 위해 부분 기본 EPS 보안 콘텍스트를 전체 기본 EPS 보안 콘텍스트로 전환하기 위해 UE와 NAS SMC 절차(660)를 수행할 수 있다.
보안 모드 제어 절차가 성공적인 일부 예에서, 제1 네트워크 엔티티는 다운링크 메시지 반복을 출력할 수 있으며, 다운링크 메시지 반복은 현재 전체 기본 EPS 보안 콘텍스트를 사용하여 무결성 보호된다. 제1 네트워크 엔티티는 또한 도 6의 TAU 완료 메시지(666)와 같은 TAU 완료 메시지가 UE로부터 예상될 때 T3450 타이머를 재시작할 수 있다. 제1 네트워크 엔티티는 또한 T3450 타이머와 관련된 재전송 카운터의 증분을 건너뛸 수도 있다.
제1 네트워크 엔티티가 N1 모드에서 S1 모드로의 비시스템간 변경에 기초하여 1302에서 제1 TAU 요청을 획득하고, UE가 단일 등록 모드에서 동작하도록 구성되는 일부 예들에서, 제1 네트워크 엔티티는 제2 TAU 요청에 기초하여 TAU 절차의 개시를 건너뛸 수도 있다. 제1 네트워크 엔티티는 또한 제1 맵핑된 보안 콘텍스트에 기초하여 다운링크 메시지를 무결성 보호할 수 있다.
제1 네트워크 엔티티가 N1 모드에서 S1 모드로의 시스템간 변경에 기초하여 1302에서 제1 TAU 요청을 획득하고, UE가 단일 등록 모드에서 동작하도록 구성되는 일부 예들에서, 제1 네트워크 엔티티는 제2 TAU 절차를 개시하도록 결정할 수 있다. 예를 들어, 1312에서, 제1 네트워크 엔티티는 제2 콘텍스트 요청을 제2 네트워크 엔티티에 출력할 수 있다. 제1 네트워크 엔티티는 또한 제2 맵핑된 보안 콘텍스트에 기초하여 다운링크 메시지를 무결성 보호할 수 있다.
일부 예에서, 제1 네트워크 엔티티는 TAU 요청 메시지를 수신할 수 있고 아직 TAU 수락 메시지 또는 TAU 거부 메시지를 전송하지 않았을 수 있다. TAU 요청 메시지들 내의 정보 엘리먼트들 중 하나 이상이 상이한 경우, 제1 TAU 요청 메시지에 기초하여 개시된 TAU 절차는 중단되고, 제2 TAU 요청 메시지에 기초하여 개시된 TAU 절차가 진행될 수 있다(예를 들어, 진행할 수 있다).
TAU 요청 메시지들 내의 정보 엘리먼트들이 동일한 (예를 들어, 다르지 않는) 경우, UE가 단일 등록 모드로 동작하는 IDLE 모드에서 N1 모드에서 S1 모드로 시스템 간 변경 이외의 양태들에 대해, 제1 네트워크 엔티티는 (예를 들어, 제1 TAU 요청 메시지에 기초하여) 이전에 개시된 TAU 절차로 계속하고 제2 TAU 요청 메시지를 폐기할 수 있다. 즉, 제1 네트워크 엔티티는 제2 TAU 요청 메시지에 기초하여 새로운 맵핑된 EPS 보안 콘텍스트를 요청하는 제2 콘텍스트 요청 메시지를 제2 네트워크 엔티티로 전송하는 것을 억제할 수 있다.
UE가 단일 등록 모드로 동작하는 IDLE 모드에서 N1 모드에서 S1 모드로 시스템 간 변경의 양태에서, 제1 네트워크 엔티티는 새로운 TAU 요청 메시지를 (예를 들어, 다른 콘텍스트를 통해) 제2 네트워크 엔티티로 전달하여 무결성 체크를 실행하고 최신 맵핑된 EPS 보안 콘텍스트를 획득하고 이전 TAU 절차를 계속할 수 있다. 예를 들어, 제1 네트워크 엔티티는 제2 TAU 요청 메시지를 (예를 들어, 제2 콘텍스트 요청 메시지를 통해) 제2 네트워크 엔티티에 전달할 수 있다. 제2 네트워크 엔티티는 제2 TAU 요청 메시지를 검증할 수 있다. 그러면 제2 네트워크 엔티티는 제2 TAU 요청 메시지에 기초하여 새로운 맵핑된 EPS 보안 콘텍스트를 생성할 수 있다. 예를 들어, 새로운 UE 맵핑된 EPS 보안 콘텍스트는 제2 TAU 요청 메시지와 연관된 5G NAS 업링크 카운트 값 (예를 들어, 6) 에 적어도 부분적으로 기초할 수 있다. 결과적으로, 새로운 MME EPS 키(예를 들어, KASME'_MME)를 포함하는 제1 네트워크 엔티티에 제공된 맵핑된 EPS 보안 콘텍스트는 새로운 UE EPS 키(KASME'_UE2)를 포함하는 새로운 맵핑된 보안 콘텍스트와 동일할 수 있다. 결과적으로, 제1 네트워크 엔티티가 새로운 MME EPS 키(예를 들어 KASME'_MME)를 사용하여 후속 NAS 메시지(예를 들어, TAU 수락 메시지)를 무결성 보호하는 경우, UE는 후속적으로 수신된 NAS 메시지(예를 들어, TAU 수락 메시지)에 대해 무결성 검증을 성공적으로 수행할 수 있다. 일부 예에서, UE는 새로운 맵핑된 EPS 보안 콘텍스트의 도출에 기초하여 맵핑된 EPS 보안 콘텍스트로부터 새로운 맵핑된 EPS 보안 콘텍스트로 UE의 보안 콘텍스트를 업데이트할 수 있다.
도 14 은 무선 통신의 방법의 플로우차트 (1400) 이다. 방법은 제2 네트워크 엔티티(예를 들어, 기지국(102), 또는 기지국(102)의 컴포넌트, MME(412), AMF(432), 도 16의 네트워크 엔티티(1602) 및/또는 도 17의 네트워크 엔티티(1760))에 의해 수행될 수 있다. 방법은 RLF 및 TAU 요청 메시지의 재전송을 포함하는 예에서 제1 셀에서 제2 셀로의 재선택의 보안 핸들링을 개선함으로써 통신 성능을 개선하는 것을 촉진할 수 있다.
제2 네트워크 엔티티는 제1 네트워크 엔티티와 통신할 수 있다. 일부 예에서, 제1 네트워크 엔티티는 도 6의 MME(606)와 같은 MME를 포함할 수 있고, 제2 네트워크 엔티티는 도 6의 AMF(608)와 같은 AMF를 포함할 수 있다.
1402에서, 제2 네트워크 엔티티는 제1 콘텍스트 요청을 획득하고, 제1 콘텍스트 요청은 도 6의 콘텍스트 요청 메시지(622)와 관련하여 설명된 바와 같이, UE 에 의해 생성된 적어도 제1 TAU 요청을 포함한다. 제1 TAU 요청은 도 6 의 5G 보안 콘텍스트(690)와 같은, 제1 RAT와 연관된 제1 보안 콘텍스트를 사용하여 인코딩될 수 있다. 제1 TAU 요청은 제1 TAU 요청 메시지(610)와 연관된 5G NAS 업링크 카운트와 같은, 제1 보안 콘텍스트에 기반한 제1 업링크 카운트를 사용하여 무결성 보호될 수 있다. 제1 RAT는 제1 네트워크 엔티티와 연관된 제2 RAT와 다를 수 있다. 예를 들어, 제1 RAT는 5G 네트워크(609)에 대응할 수 있고, 제1 네트워크 엔티티와 연관된 제2 RAT는 도 6의 MME(606)와 연관된 EPS 네트워크(607)에 대응할 수 있다. 1402 에서의 제1 콘텍스트 요청의 획득은 도 16 의 네트워크 엔티티 (1602) 의 네트워크 보안 핸들링 컴포넌트 (199) 및/또는 도 17의 네트워크 엔티티(1760)의 네트워크 보안 핸들링 컴포넌트(497)에 의해 수행될 수 있다.
1404에서, 도 6의 632, 634 및 맵핑된 EPS 보안 콘텍스트(636)와 관련하여 설명된 바와 같이, 제2 네트워크 엔티티는 제1 TAU 요청에 대한 제1 무결성 체크가 성공한 경우 제1 맵핑된 보안 콘텍스트를 도출한다. 1404 에서의 제1 맵핑된 보안 콘텍스트의 도출은 도 16 의 네트워크 엔티티 (1602) 의 네트워크 보안 핸들링 컴포넌트 (199) 및/또는 도 17의 네트워크 엔티티(1760)의 네트워크 보안 핸들링 컴포넌트(497)에 의해 수행될 수 있다.
1406에서, 도 6의 맵핑된 EPS 보안 콘텍스트(636) 및 콘텍스트 응답 메시지(638)와 관련하여 설명된 바와 같이, 제2 네트워크 엔티티는 제1 네트워크 엔티티에 대한 제1 맵핑된 보안 콘텍스트를 출력한다. 1406 에서의 제1 맵핑된 보안 콘텍스트의 출력은 도 16 의 네트워크 엔티티 (1602) 의 네트워크 보안 핸들링 컴포넌트 (199) 및/또는 도 17의 네트워크 엔티티(1760)의 네트워크 보안 핸들링 컴포넌트(497)에 의해 수행될 수 있다.
1408에서, 도 6의 TAU 요청을 포함하는 제2 콘텍스트 요청 메시지(674)와 관련하여 설명된 바와 같이, 제2 네트워크 엔티티는 제2 콘텍스트 요청을 획득하고, 제2 콘텍스트 요청은 UE 에 의해 생성된 적어도 제2 TAU 요청을 포함한다. 제2 TAU 요청은 제1 업링크 카운트와 상이한 제2 업링크 카운트를 사용하여 무결성 보호될 수 있다. 예를 들어, 제1 TAU 요청은 업링크 NAS 카운트 값 5를 사용하여 무결성 보호되고, 제2 TAU 요청은 업링크 NAS 카운트 값 6을 사용하여 무결성 보호될 수 있다. 1408 에서의 제2 콘텍스트 요청의 획득은 도 16 의 네트워크 엔티티 (1602) 의 네트워크 보안 핸들링 컴포넌트 (199) 및/또는 도 17의 네트워크 엔티티(1760)의 네트워크 보안 핸들링 컴포넌트(497)에 의해 수행될 수 있다.
1410 에서, 제2 네트워크 엔티티는 제 2 TAU 요청에 대한 제 2 무결성 체크가 성공적인 경우 제 2 맵핑된 보안 콘텍스트를 유도한다. 제2 맵핑된 보안 콘텍스트를 유도하는 양태들은 도 6의 632, 634, 및 맵핑된 EPS 보안 콘텍스트(636)와 관련하여 설명된 바와 같이, 제1 맵핑된 보안 콘텍스트를 유도하는 것과 유사할 수 있다. 1410 에서의 제2 맵핑된 보안 콘텍스트의 유도는 도 16 의 네트워크 엔티티 (1602) 의 네트워크 보안 핸들링 컴포넌트 (199) 및/또는 도 17의 네트워크 엔티티(1760)의 네트워크 보안 핸들링 컴포넌트(497)에 의해 수행될 수 있다.
1412 에서, 제2 네트워크 엔티티는 제 1 네트워크 엔티티에 대한 제 2 맵핑된 보안 콘텍스트를 출력한다. 제2 맵핑된 보안 콘텍스트를 출력하는 양태들은 도 6의 맵핑된 EPS 보안 콘텍스트(636) 및 콘텍스트 응답 메시지(638)와 관련하여 설명된 바와 같이, 제1 맵핑된 보안 콘텍스트를 출력하는 것과 유사할 수 있다. 1412 에서의 제2 맵핑된 보안 콘텍스트의 출력은 도 16 의 네트워크 엔티티 (1602) 의 네트워크 보안 핸들링 컴포넌트 (199) 및/또는 도 17의 네트워크 엔티티(1760)의 네트워크 보안 핸들링 컴포넌트(497)에 의해 수행될 수 있다.
도 15 은 무선 통신의 방법의 플로우차트 (1500) 이다. 방법은 제2 네트워크 엔티티(예를 들어, 기지국(102), 또는 기지국(102)의 컴포넌트, MME(412), AMF(432), 도 16의 네트워크 엔티티(1602) 및/또는 도 17의 네트워크 엔티티(1760))에 의해 수행될 수 있다. 방법은 RLF 및 TAU 요청 메시지의 재전송을 포함하는 예에서 제1 셀에서 제2 셀로의 재선택의 보안 핸들링을 개선함으로써 통신 성능을 개선하는 것을 촉진할 수 있다.
제2 네트워크 엔티티는 제1 네트워크 엔티티와 통신할 수 있다. 일부 예에서, 제1 네트워크 엔티티는 도 6의 MME(606)와 같은 MME를 포함할 수 있고, 제2 네트워크 엔티티는 도 6의 AMF(608)와 같은 AMF를 포함할 수 있다.
1502에서, 제2 네트워크 엔티티는 제1 콘텍스트 요청을 획득하고, 제1 콘텍스트 요청은 도 6의 콘텍스트 요청 메시지(622)와 관련하여 설명된 바와 같이, UE 에 의해 생성된 적어도 제1 TAU 요청을 포함한다. 제1 TAU 요청은 도 6 의 5G 보안 콘텍스트(690)와 같은, 제1 RAT와 연관된 제1 보안 콘텍스트를 사용하여 인코딩될 수 있다. 제1 TAU 요청은 제1 TAU 요청 메시지(610)와 연관된 5G NAS 업링크 카운트와 같은, 제1 보안 콘텍스트에 기반한 제1 업링크 카운트를 사용하여 무결성 보호될 수 있다. 제1 RAT는 제1 네트워크 엔티티와 연관된 제2 RAT와 다를 수 있다. 예를 들어, 제1 RAT는 5G 네트워크(609)에 대응할 수 있고, 제1 네트워크 엔티티와 연관된 제2 RAT는 도 6의 MME(606)와 연관된 EPS 네트워크(607)에 대응할 수 있다. 1502 에서의 제1 콘텍스트 요청의 획득은 도 16 의 네트워크 엔티티 (1602) 의 네트워크 보안 핸들링 컴포넌트 (199) 및/또는 도 17의 네트워크 엔티티(1760)의 네트워크 보안 핸들링 컴포넌트(497)에 의해 수행될 수 있다.
일부 예들에서, 제1 콘텍스트 요청은 도 6의 예시적인 맵핑된 EPS GUTI (612)와 같은, 제2 RAT에 맵핑된 식별자를 더 포함할 수 있다.
1504에서, 도 6의 632, 634 및 맵핑된 EPS 보안 콘텍스트(636)와 관련하여 설명된 바와 같이, 제2 네트워크 엔티티는 제1 TAU 요청에 대한 제1 무결성 체크가 성공한 경우 제1 맵핑된 보안 콘텍스트를 도출한다. 1504 에서의 제1 맵핑된 보안 콘텍스트의 도출은 도 16 의 네트워크 엔티티 (1602) 의 네트워크 보안 핸들링 컴포넌트 (199) 및/또는 도 17의 네트워크 엔티티(1760)의 네트워크 보안 핸들링 컴포넌트(497)에 의해 수행될 수 있다.
일부 예에서, 제2 네트워크 엔티티는 도 6의 632 및 5G NAS 보안 콘텍스트(692)와 관련하여 설명된 바와 같이, 제1 보안 콘텍스트에 기초하여 제1 TAU 요청에 대한 제1 무결성 체크를 수행할 수 있다.
1506에서, 도 6의 맵핑된 EPS 보안 콘텍스트(636) 및 콘텍스트 응답 메시지(638)와 관련하여 설명된 바와 같이, 제2 네트워크 엔티티는 제1 네트워크 엔티티에 대한 제1 맵핑된 보안 콘텍스트를 출력한다. 1506 에서의 제1 맵핑된 보안 콘텍스트의 출력은 도 16 의 네트워크 엔티티 (1602) 의 네트워크 보안 핸들링 컴포넌트 (199) 및/또는 도 17의 네트워크 엔티티(1760)의 네트워크 보안 핸들링 컴포넌트(497)에 의해 수행될 수 있다.
일부 예에서, 1508에서, 제2 네트워크 엔티티는 제1 맵핑된 보안 콘텍스트를 전송한 후 타이머를 개시할 수도 있다. 1508 에서의 타이머의 개시는 도 16 의 네트워크 엔티티 (1602) 의 네트워크 보안 핸들링 컴포넌트 (199) 및/또는 도 17의 네트워크 엔티티(1760)의 네트워크 보안 핸들링 컴포넌트(497)에 의해 수행될 수 있다.
일부 예에서, 1510에서, 제2 네트워크 엔티티는 타이머가 만료된 후에 제1 맵핑된 보안 콘텍스트를 삭제할 수 있다. 1510 에서의 제1 맵핑된 보안 콘텍스트의 삭제는 도 16 의 네트워크 엔티티 (1602) 의 네트워크 보안 핸들링 컴포넌트 (199) 및/또는 도 17의 네트워크 엔티티(1760)의 네트워크 보안 핸들링 컴포넌트(497)에 의해 수행될 수 있다.
1512에서, 도 6의 TAU 요청을 포함하는 제2 콘텍스트 요청 메시지(674)와 관련하여 설명된 바와 같이, 제2 네트워크 엔티티는 제2 콘텍스트 요청을 획득하고, 제2 콘텍스트 요청은 UE 에 의해 생성된 적어도 제2 TAU 요청을 포함한다. 제2 TAU 요청은 제1 업링크 카운트와 상이한 제2 업링크 카운트를 사용하여 무결성 보호될 수 있다. 예를 들어, 제1 TAU 요청은 업링크 NAS 카운트 값 5를 사용하여 무결성 보호되고, 제2 TAU 요청은 업링크 NAS 카운트 값 6을 사용하여 무결성 보호될 수 있다. 1512 에서의 제2 콘텍스트 요청의 획득은 도 16 의 네트워크 엔티티 (1602) 의 네트워크 보안 핸들링 컴포넌트 (199) 및/또는 도 17의 네트워크 엔티티(1760)의 네트워크 보안 핸들링 컴포넌트(497)에 의해 수행될 수 있다.
일부 예들에서, 제2 TAU 요청은 제1 TAU 요청의 반복을 포함할 수도 있다.
1514 에서, 제2 네트워크 엔티티는 제 2 TAU 요청에 대한 제 2 무결성 체크가 성공적인 경우 제 2 맵핑된 보안 콘텍스트를 유도한다. 제2 맵핑된 보안 콘텍스트를 유도하는 양태들은 도 6의 632, 634, 및 맵핑된 EPS 보안 콘텍스트(636)와 관련하여 설명된 바와 같이, 제1 맵핑된 보안 콘텍스트를 유도하는 것과 유사할 수 있다. 1514 에서의 제2 맵핑된 보안 콘텍스트의 유도는 도 16 의 네트워크 엔티티 (1602) 의 네트워크 보안 핸들링 컴포넌트 (199) 및/또는 도 17의 네트워크 엔티티(1760)의 네트워크 보안 핸들링 컴포넌트(497)에 의해 수행될 수 있다.
1516 에서, 제2 네트워크 엔티티는 제 1 네트워크 엔티티에 대한 제 2 맵핑된 보안 콘텍스트를 출력한다. 제2 맵핑된 보안 콘텍스트를 출력하는 양태들은 도 6의 맵핑된 EPS 보안 콘텍스트(636) 및 콘텍스트 응답 메시지(638)와 관련하여 설명된 바와 같이, 제1 맵핑된 보안 콘텍스트를 출력하는 것과 유사할 수 있다. 1516 에서의 제2 맵핑된 보안 콘텍스트의 출력은 도 16 의 네트워크 엔티티 (1602) 의 네트워크 보안 핸들링 컴포넌트 (199) 및/또는 도 17의 네트워크 엔티티(1760)의 네트워크 보안 핸들링 컴포넌트(497)에 의해 수행될 수 있다.
도 16 은 네트워크 엔티티 (1602) 에 대한 하드웨어 구현의 예를 예시하는 다이어그램 (1600) 이다. 네트워크 엔티티 (1602) 는 BS, BS 의 컴포넌트일 수 있거나 또는 BS 기능성을 구현할 수도 있다. 네트워크 엔티티(1602)는 CU(1610), DU(1630), RU(1640) 중 적어도 하나를 포함할 수 있다. 예를 들어, 네트워크 보안 핸들링 컴포넌트(199)에 의해 핸들링되는 계층 기능성에 따라, 네트워크 엔티티(1602)는 CU(1610); CU (1610) 및 DU (1630) 모두; CU(1610), DU(1630), 및 RU(1640)의 각각; DU (1630); DU (1630) 및 RU (1640) 모두; 또는 RU (1640) 를 포함할 수 있다. CU (1610) 는 CU 프로세서 (1612) 를 포함할 수도 있다. CU 프로세서(1612)는 온-칩 메모리(1612')를 포함할 수도 있다. 일부 양태에서는 추가 메모리 모듈(1614) 및 통신 인터페이스(1618)를 더 포함할 수 있다. CU(1610)는 F1 인터페이스와 같은 미드홀 링크를 통해 DU(1630)와 통신한다. DU (1630) 는 DU 프로세서 (1632) 를 포함할 수도 있다. DU 프로세서(1632)는 온-칩 메모리(1632')를 포함할 수도 있다. 일부 양태들에서, DU (1630) 는 추가 메모리 모듈(1634) 및 통신 인터페이스(1638)를 더 포함할 수 있다. Du(1630)는 프론트홀 링크를 통해 RU(1640)와 통신한다. RU (1640) 는 RU 프로세서 (1642) 를 포함할 수도 있다. RU 프로세서(1642)는 온-칩 메모리(1642')를 포함할 수도 있다. 일부 양태들에서, RU (1640) 는 추가 메모리 모듈(1644), 하나 이상의 송수신기 (1646), 안테나 (1680), 및 통신 인터페이스(1648)를 더 포함할 수 있다. RU (1640) 는 UE (104) 과 통신한다. 온-칩 메모리(예를 들어, 온-칩 메모리(1612'), 온-칩 메모리(1632') 및/또는 온-칩 메모리(1642')) 및/또는 추가 메모리 모듈(예를 들어, 추가 메모리 모듈(1614), 추가 메모리 모듈(1634) 및/또는 추가 메모리 모듈(1644))은 각각 컴퓨터 판독 가능 매체/메모리로 간주될 수 있다. 각각의 컴퓨터 판독가능 매체/메모리는 비일시적일 수도 있다. CU 프로세서 (1612), DU 프로세서 (1632), RU 프로세서 (1642) 의 각각은 컴퓨터 판독가능 매체/메모리 상에 저장된 소프트웨어의 실행을 포함하여, 일반적인 프로세싱을 담당한다. 소프트웨어는, 대응하는 프로세서(들)에 의해 실행될 때, 프로세서(들)로 하여금 위에 설명된 다양한 기능들을 수행하게 한다. 컴퓨터 판독가능 매체/메모리는 또한 소프트웨어를 실행할 때 프로세서(들)에 의해 조작되는 데이터를 저장하는데 이용될 수도 있다.
위에서 논의된 바와 같이, 네트워크 보안 핸들링 컴포넌트(199)는 사용자 장비(UE)에 의해 생성된 제1 추적 영역 업데이트(TAU) 요청을 수신하는 것으로서, 제1 TAU 요청은 제1 무선 액세스 기술(RAT)과 연관된 제1 보안 콘텍스트를 사용하여 인코딩되고, 제1 TAU 요청은 제1 보안 콘텍스트에 기초한 제1 업링크 카운트를 사용하여 무결성 보호되고, 제1 TAU 요청은 제1 네트워크 엔티티와 관련된 제2 RAT에 맵핑된 식별자를 포함하는 제1 세트의 정보를 포함하는, 상기 제1 추적 영역 업데이트(TAU) 요청을 수신하고; 제1 TAU 요청에 기초하여, 제2 네트워크 엔티티에 대한 제1 콘텍스트 요청을 출력하는 것으로서, 제2 네트워크 엔티티는 제1 RAT와 연관되는, 상기 제1 콘텍스트 요청을 출력하고; 제1 콘텍스트 요청에 기초하여, 제1 맵핑된 보안 콘텍스트를 수신하는 것으로서, 제1 맵핑된 보안 콘텍스트는 제1 보안 콘텍스트 및 제1 업링크 카운트로부터 유도되는, 상기 제1 맵핑된 보안 콘텍스트를 수신하고; 제2 TAU 요청을 수신하는 것으로서, 제2 TAU 요청은 제1 보안 콘텍스트를 사용하여 인코딩되고, 제2 TAU 요청은 제1 업링크 카운트와 다른 제2 업링크 카운트를 사용하여 무결성 보호되며, 및 제2 TAU 요청은 제1 세트의 정보를 포함하는, 상기 제2 TAU 요청을 수신하고; 제2 TAU 요청에 기초하여, 제2 네트워크 엔티티에 대한 제2 콘텍스트 요청을 출력하고; 제2 콘텍스트 요청에 기초하여, 제2 맵핑된 보안 콘텍스트를 수신하는 것으로서, 제2 맵핑된 보안 콘텍스트는 제1 보안 콘텍스트로 및 제2 업링크 카운트로부터 유도되는, 상기 제2 맵핑된 보안 콘텍스트를 수신하고; 그리고 제2 맵핑된 보안 콘텍스트에 기초하여 다운링크 메시지를 전송하도록 구성된다.
다른 양태에서, 네트워크 보안 핸들링 컴포넌트(199)는 제1 콘텍스트 요청을 수신하는 것으로서, 제1 콘텍스트 요청은 사용자 장비(UE)에 의해 생성된 적어도 제1 추적 영역 업데이트(TAU) 요청을 포함하고, 제1 TAU 요청은 제1 업링크 카운트를 사용하여 무결성 보호되고, 제1 TAU 요청은 제1 무선 액세스 기술(RAT)과 연관된 제1 보안 콘텍스트를 사용하여 인코딩되며, 제1 RAT는 제1 네트워크 엔티티와 연관된 제2 RAT와 상이한, 상기 제1 콘텍스트 요청을 수신하고; 제1 TAU 요청에 대한 제1 무결성 체크가 성공적인 경우 제1 맵핑된 보안 콘텍스트를 도출하고; 제1 네트워크 엔티티에 대한 제1 맵핑된 보안 콘텍스트를 출력하고; 제2 콘텍스트 요청을 수신하는 것으로서, 제2 콘텍스트 요청은 UE에 의해 생성된 적어도 제2 TAU 요청을 포함하며, 제2 TAU 요청은 제1 업링크 카운트와 다른 제2 업링크 카운트를 사용하여 무결성 보호되는, 상기 제2 콘텍스트 요청을 수신하고; 제2 TAU 요청에 대한 제2 무결성 체크가 성공적일 때 제2 맵핑된 보안 콘텍스트를 도출하고; 그리고 제1 네트워크 엔티티에 대한 제2 맵핑된 보안 콘텍스트를 출력하도록 구성된다.
네트워크 보안 핸들링 컴포넌트(199)는 CU(1610), DU(1630) 및 RU(1640) 중 하나 이상의 프로세서 내에 있을 수 있다. 네트워크 보안 핸들링 컴포넌트(199)는 언급된 프로세스들/알고리즘을 수행하도록 특별히 구성된 하나 이상의 하드웨어 컴포넌트들이거나, 진술된 프로세스들/알고리즘을 수행하도록 구성된 하나 이상의 프로세서에 의해 구현되거나, 하나 이상의 프로세서에 의한 구현을 위해 컴퓨터 판독가능 매체 내에 저장되거나, 또는 이들의 일부 조합일 수도 있다.
하나의 구성에서, 네트워크 엔티티(1602)는 제1 네트워크 엔티티일 수 있고, 사용자 장비(UE)에 의해 생성된 제1 추적 영역 업데이트(TAU) 요청을 획득하는 수단으로서, 제1 TAU 요청은 제1 무선 액세스 기술(RAT)과 연관된 제1 보안 콘텍스트를 사용하여 인코딩되고, 제1 TAU 요청은 제1 보안 콘텍스트에 기초한 제1 업링크 카운트를 사용하여 무결성 보호되고, 제1 TAU 요청은 제1 네트워크 엔티티와 관련된 제2 RAT에 맵핑된 식별자를 포함하는 제1 세트의 정보를 포함하는, 상기 제1 추적 영역 업데이트(TAU) 요청을 획득하는 수단; 제1 TAU 요청에 기초하여, 제2 네트워크 엔티티에 대한 제1 콘텍스트 요청을 출력하는 수단으로서, 제2 네트워크 엔티티는 제1 RAT와 연관되는, 상기 제1 콘텍스트 요청을 출력하는 수단; 제1 콘텍스트 요청에 기초하여, 제1 맵핑된 보안 콘텍스트를 획득하는 수단으로서, 제1 맵핑된 보안 콘텍스트는 제1 보안 콘텍스트 및 제1 업링크 카운트로부터 유도되는, 상기 제1 맵핑된 보안 콘텍스트를 획득하는 수단; 제2 TAU 요청을 획득하는 수단으로서, 제2 TAU 요청은 제1 보안 콘텍스트를 사용하여 인코딩되고, 제2 TAU 요청은 제1 업링크 카운트와 다른 제2 업링크 카운트를 사용하여 무결성 보호되며, 및 제2 TAU 요청은 제1 세트의 정보를 포함하는, 상기 제2 TAU 요청을 획득하는 수단; 제2 TAU 요청에 기초하여, 제2 네트워크 엔티티에 대한 제2 콘텍스트 요청을 출력하는 수단; 제2 콘텍스트 요청에 기초하여, 제2 맵핑된 보안 콘텍스트를 획득하는 수단으로서, 제2 맵핑된 보안 콘텍스트는 제1 보안 콘텍스트로 및 제2 업링크 카운트로부터 유도되는, 상기 제2 맵핑된 보안 콘텍스트를 획득하는 수단; 그리고 제2 맵핑된 보안 콘텍스트에 기초하여 다운링크 메시지를 출력하는 수단을 포함한다.
다른 구성에서, 제1 콘텍스트 요청은 제2 RAT에 맵핑된 식별자를 포함하고, 제1 TAU 요청은 제1 업링크 카운트를 사용하여 무결성 보호된다.
다른 구성에서, 예시적인 네트워크 엔티티(1602)는 또한 제2 RAT에 맵핑된 식별자에 기초하여 제2 네트워크 엔티티의 주소를 도출하기 위한 수단을 포함한다.
다른 구성에서, 예시적인 네트워크 엔티티(1602)는 또한 제1 맵핑된 보안 콘텍스트를 획득하는 것에 기초하여 제1 네트워크 엔티티의 보안 콘텍스트를 제1 맵핑된 보안 콘텍스트에서 제2 맵핑된 보안 콘텍스트로 업데이트하기 위한 수단; 및 제1 네트워크 엔티티의 보안 콘텍스트를 업데이트한 후, 제1 맵핑된 보안 콘텍스트를 사용하여 무결성 보호되는 계류 중인 다운링크 송신들을 폐기하는 수단을 포함한다.
다른 구성에서, 제2 TAU 요청은 제1 TAU 요청의 반복을 포함한다.
다른 구성에서, 제1 TAU 요청은 N1 모드에서 S1 모드로의 비시스템간 변경에 기초하여 획득되고, UE는 단일 등록 모드에서 동작하도록 구성되고, 다운링크 메시지는 TAU 수락 메시지를 포함하고, 예시적인 네트워크 엔티티(1602)는 또한 다운링크 메시지를 재전송하는 수단을 포함한다.
다른 구성에서, 예시적인 네트워크 엔티티(1602)는 또한 TAU 완료 메시지가 UE로부터 예상될 때 T3450 타이머를 재시작하기 위한 수단; 및 T3450 타이머와 관련된 재전송 카운터를 증분시키는 것을 건너뛰는 수단을 포함한다.
또 다른 구성에서, 제1 TAU 요청은 N1 모드에서 S1 모드로의 시스템 간 변경에 기초하여 획득되고, UE 는 단일 등록 모드로 동작하도록 구성되고, 다운링크 메시지는 TAU 수락 메시지를 포함하고, 예시적인 네트워크 엔티티(1602)는 또한 인증 절차를 시작하기 위한 수단; 및 새로운 부분 기본 진화된 패킷 시스템 (EPS) 보안을 전환하기 위해 보안 모드 제어 절차를 수행하는 수단을 포함한다.
다른 구성에서, 예시적인 네트워크 엔티티(1602)는 또한 보안 모드 제어 절차가 성공적인 경우 다운링크 메시지 반복을 출력하는 수단으로서, 다운링크 메시지 반복은 현재 전체 기본 EPS 보안 콘텍스트를 사용하여 무결성 보호되는, 상기 다운링크 메시지 반복을 출력하는 수단; UE로부터 TAU 완료 메시지가 예상되는 경우 T3450 타이머를 재시작하는 수단; 및 T3450 타이머와 관련된 재전송 카운터를 증분시키는 것을 건너뛰는 수단을 포함한다.
다른 구성에서, 제1 TAU 요청은 N1 모드에서 S1 모드로의 비시스템간 변경에 기초하여 획득되고, UE는 단일 등록 모드에서 동작하도록 구성되고, 예시적인 네트워크 엔티티(1602)는 또한 제2 TAU 요청에 기초하여 TAU 절차의 개시를 건너뛰는 수단; 및 제1 맵핑된 보안 콘텍스트에 기초하여 다운링크 메시지를 무결성 보호하는 수단을 포함한다.
다른 구성에서, 제1 TAU 요청은 N1 모드에서 S1 모드로의 시스템간 변경에 기초하여 획득되고, UE는 단일 등록 모드에서 동작하도록 구성되며, 예시적인 네트워크 엔티티(1602)는 또한 제2 네트워크 엔티티에 제2 콘텍스트 요청을 출력하는 것; 및 제2 맵핑된 보안 콘텍스트에 기초하여 다운링크 메시지를 무결성 보호하는 것을 포함하는 제2 TAU 절차를 개시하도록 결정하는 수단을 포함한다.
다른 구성에서, 제1 네트워크 엔티티는 이동성 관리 엔티티 (MME) 를 포함하고, 제2 네트워크 엔티티는 액세스 및 이동성 관리 기능 (AMF) 를 포함한다.
하나의 구성에서, 네트워크 엔티티(1602)는 제2 네트워크 엔티티일 수 있고, 제1 콘텍스트 요청을 획득하는 수단으로서, 제1 콘텍스트 요청은 사용자 장비(UE)에 의해 생성된 적어도 제1 추적 영역 업데이트(TAU) 요청을 포함하고, 제1 TAU 요청은 제1 업링크 카운트를 사용하여 무결성 보호되고, 제1 TAU 요청은 제1 무선 액세스 기술(RAT)과 연관된 제1 보안 콘텍스트를 사용하여 인코딩되며, 제1 RAT는 제1 네트워크 엔티티와 연관된 제2 RAT와 상이한, 상기 제1 콘텍스트 요청을 획득하는 수단; 제1 TAU 요청에 대한 제1 무결성 체크가 성공적인 경우 제1 맵핑된 보안 콘텍스트를 도출하는 수단; 제1 네트워크 엔티티에 대한 제1 맵핑된 보안 콘텍스트를 출력하는 수단; 제2 콘텍스트 요청을 획득하는 수단으로서, 제2 콘텍스트 요청은 UE에 의해 생성된 적어도 제2 TAU 요청을 포함하며, 제2 TAU 요청은 제1 업링크 카운트와 다른 제2 업링크 카운트를 사용하여 무결성 보호되는, 상기 제2 콘텍스트 요청을 획득하는 수단; 제2 TAU 요청에 대한 제2 무결성 체크가 성공적일 때 제2 맵핑된 보안 콘텍스트를 도출하는 수단; 그리고 제1 네트워크 엔티티에 대한 제2 맵핑된 보안 콘텍스트를 출력하는 수단을 포함한다.
다른 구성에서, 제1 콘텍스트 요청은 제2 RAT에 맵핑된 식별자를 더 포함한다.
다른 구성에서, 제2 TAU 요청은 제1 TAU 요청의 반복을 포함한다.
다른 구성에서, 예시적인 네트워크 엔티티(1602)는 또한 제1 맵핑된 보안 콘텍스트를 출력한 후 타이머를 시작하기 위한 수단; 및 타이머가 만료된 후 제1 맵핑된 보안 콘텍스트를 삭제하는 수단을 포함한다.
다른 구성에서, 예시적인 네트워크 엔티티(1602)는 또한 제1 보안 콘텍스트에 기초하여 제1 TAU 요청에 대해 제1 무결성 체크를 수행하기 위한 수단을 포함한다.
다른 구성에서, 제1 네트워크 엔티티는 이동성 관리 엔티티 (MME) 를 포함하고, 제2 네트워크 엔티티는 액세스 및 이동성 관리 기능 (AMF) 를 포함한다.
수단은 수단에 의해 인용된 기능들을 수행하도록 구성된 네트워크 엔티티 (1602) 의 네트워크 보안 핸들링 컴포넌트(199)일 수도 있다. 앞서 설명된 것과 같이, 네트워크 엔티티 (1602) 은 TX 프로세서 (316), RX 프로세서 (370), 및 제어기/프로세서 (375) 를 포함할 수도 있다. 이와 같이, 일 구성에서, 그 수단은 그 수단에 의해 열거된 기능들을 수행하도록 구성된 TX 프로세서 (316), RX 프로세서 (370), 및 제어기/프로세서 (375) 일 수도 있다.
도 17 은 네트워크 엔티티 (1760) 에 대한 하드웨어 구현의 예를 예시하는 다이어그램 (1700) 이다. 일 예에서, 네트워크 엔티티 (1760) 는 코어 네트워크 (120) 내에 있을 수도 있다. 네트워크 엔티티 (1760) 는 네트워크 프로세서 (1712) 를 포함할 수도 있다. 네트워크 프로세서(1712)는 온-칩 메모리(1712')를 포함할 수도 있다. 일부 양들에서, 네트워크 엔티티 (1760) 는 추가적인 메모리 모듈들 (1714) 를 더 포함할 수도 있다. 네트워크 엔티티(1760)는 네트워크 인터페이스(1780)를 통해 직접적으로(예를 들어, 백홀 링크) 또는 간접적으로(예를 들어, RIC를 통해) CU(1702)와 통신한다. 온-칩 메모리(1712') 및 추가적인 메모리 모듈 (1714) 은 각각 컴퓨터 판독가능 매체/메모리로 간주될 수도 있다. 각각의 컴퓨터 판독가능 매체/메모리는 비일시적일 수도 있다. 네트워크 프로세서 (1712) 는 컴퓨터 판독가능 매체/메모리 상에 저장된 소프트웨어의 실행을 포함하는 일반적인 프로세싱을 담당한다. 소프트웨어는, 대응하는 프로세서(들)에 의해 실행될 때, 프로세서(들)로 하여금 위에 설명된 다양한 기능들을 수행하게 한다. 컴퓨터 판독가능 매체/메모리는 또한 소프트웨어를 실행할 때 프로세서(들)에 의해 조작되는 데이터를 저장하는데 이용될 수도 있다.
위에서 논의된 바와 같이, 네트워크 보안 핸들링 컴포넌트(497)는 사용자 장비(UE)에 의해 생성된 제1 추적 영역 업데이트(TAU) 요청을 수신하는 것으로서, 제1 TAU 요청은 제1 무선 액세스 기술(RAT)과 연관된 제1 보안 콘텍스트를 사용하여 인코딩되고, 제1 TAU 요청은 제1 보안 콘텍스트에 기초한 제1 업링크 카운트를 사용하여 무결성 보호되고, 제1 TAU 요청은 제1 네트워크 엔티티와 관련된 제2 RAT에 맵핑된 식별자를 포함하는 제1 세트의 정보를 포함하는, 상기 제1 추적 영역 업데이트(TAU) 요청을 수신하고; 제1 TAU 요청에 기초하여, 제2 네트워크 엔티티에 대한 제1 콘텍스트 요청을 출력하는 것으로서, 제2 네트워크 엔티티는 제1 RAT와 연관되는, 상기 제1 콘텍스트 요청을 출력하고; 제1 콘텍스트 요청에 기초하여, 제1 맵핑된 보안 콘텍스트를 수신하는 것으로서, 제1 맵핑된 보안 콘텍스트는 제1 보안 콘텍스트 및 제1 업링크 카운트로부터 유도되는, 상기 제1 맵핑된 보안 콘텍스트를 수신하고; 제2 TAU 요청을 수신하는 것으로서, 제2 TAU 요청은 제1 보안 콘텍스트를 사용하여 인코딩되고, 제2 TAU 요청은 제1 업링크 카운트와 다른 제2 업링크 카운트를 사용하여 무결성 보호되며, 및 제2 TAU 요청은 제1 세트의 정보를 포함하는, 상기 제2 TAU 요청을 수신하고; 제2 TAU 요청에 기초하여, 제2 네트워크 엔티티에 대한 제2 콘텍스트 요청을 출력하고; 제2 콘텍스트 요청에 기초하여, 제2 맵핑된 보안 콘텍스트를 수신하는 것으로서, 제2 맵핑된 보안 콘텍스트는 제1 보안 콘텍스트로 및 제2 업링크 카운트로부터 유도되는, 상기 제2 맵핑된 보안 콘텍스트를 수신하고; 그리고 제2 맵핑된 보안 콘텍스트에 기초하여 다운링크 메시지를 전송하도록 구성된다.
다른 양태에서, 네트워크 보안 핸들링 컴포넌트(497)는 제1 콘텍스트 요청을 수신하는 것으로서, 제1 콘텍스트 요청은 사용자 장비(UE)에 의해 생성된 적어도 제1 추적 영역 업데이트(TAU) 요청을 포함하고, 제1 TAU 요청은 제1 업링크 카운트를 사용하여 무결성 보호되고, 제1 TAU 요청은 제1 무선 액세스 기술(RAT)과 연관된 제1 보안 콘텍스트를 사용하여 인코딩되며, 제1 RAT는 제1 네트워크 엔티티와 연관된 제2 RAT와 상이한, 상기 제1 콘텍스트 요청을 수신하고; 제1 TAU 요청에 대한 제1 무결성 체크가 성공적인 경우 제1 맵핑된 보안 콘텍스트를 도출하고; 제1 네트워크 엔티티에 대한 제1 맵핑된 보안 콘텍스트를 출력하고; 제2 콘텍스트 요청을 수신하는 것으로서, 제2 콘텍스트 요청은 UE에 의해 생성된 적어도 제2 TAU 요청을 포함하며, 제2 TAU 요청은 제1 업링크 카운트와 다른 제2 업링크 카운트를 사용하여 무결성 보호되는, 상기 제2 콘텍스트 요청을 수신하고; 제2 TAU 요청에 대한 제2 무결성 체크가 성공적일 때 제2 맵핑된 보안 콘텍스트를 도출하고; 그리고 제1 네트워크 엔티티에 대한 제2 맵핑된 보안 콘텍스트를 출력하도록 구성된다.
네트워크 보안 핸들링 컴포넌트(497)는 네트워크 프로세서(1712) 내에 있을 수 있다. 네트워크 보안 핸들링 컴포넌트(497)는 언급된 프로세스들/알고리즘을 수행하도록 특별히 구성된 하나 이상의 하드웨어 컴포넌트들이거나, 진술된 프로세스들/알고리즘을 수행하도록 구성된 하나 이상의 프로세서에 의해 구현되거나, 하나 이상의 프로세서에 의한 구현을 위해 컴퓨터 판독가능 매체 내에 저장되거나, 또는 이들의 일부 조합일 수도 있다. 네트워크 엔티티 (1760) 는 또한 다양한 기능들을 위하여 구성되는 여러 컴포넌트들 (3642) 을 포함할 수도 있다.
하나의 구성에서, 네트워크 엔티티(1760)는 제1 네트워크 엔티티일 수 있고, 사용자 장비(UE)에 의해 생성된 제1 추적 영역 업데이트(TAU) 요청을 획득하는 수단으로서, 제1 TAU 요청은 제1 무선 액세스 기술(RAT)과 연관된 제1 보안 콘텍스트를 사용하여 인코딩되고, 제1 TAU 요청은 제1 보안 콘텍스트에 기초한 제1 업링크 카운트를 사용하여 무결성 보호되고, 제1 TAU 요청은 제1 네트워크 엔티티와 관련된 제2 RAT에 맵핑된 식별자를 포함하는 제1 세트의 정보를 포함하는, 상기 제1 추적 영역 업데이트(TAU) 요청을 획득하는 수단; 제1 TAU 요청에 기초하여, 제2 네트워크 엔티티에 대한 제1 콘텍스트 요청을 출력하는 수단으로서, 제2 네트워크 엔티티는 제1 RAT와 연관되는, 상기 제1 콘텍스트 요청을 출력하는 수단; 제1 콘텍스트 요청에 기초하여, 제1 맵핑된 보안 콘텍스트를 획득하는 수단으로서, 제1 맵핑된 보안 콘텍스트는 제1 보안 콘텍스트 및 제1 업링크 카운트로부터 유도되는, 상기 제1 맵핑된 보안 콘텍스트를 획득하는 수단; 제2 TAU 요청을 획득하는 수단으로서, 제2 TAU 요청은 제1 보안 콘텍스트를 사용하여 인코딩되고, 제2 TAU 요청은 제1 업링크 카운트와 다른 제2 업링크 카운트를 사용하여 무결성 보호되며, 및 제2 TAU 요청은 제1 세트의 정보를 포함하는, 상기 제2 TAU 요청을 획득하는 수단; 제2 TAU 요청에 기초하여, 제2 네트워크 엔티티에 대한 제2 콘텍스트 요청을 출력하는 수단; 제2 콘텍스트 요청에 기초하여, 제2 맵핑된 보안 콘텍스트를 획득하는 수단으로서, 제2 맵핑된 보안 콘텍스트는 제1 보안 콘텍스트로 및 제2 업링크 카운트로부터 유도되는, 상기 제2 맵핑된 보안 콘텍스트를 획득하는 수단; 그리고 제2 맵핑된 보안 콘텍스트에 기초하여 다운링크 메시지를 출력하는 수단을 포함한다.
다른 구성에서, 제1 콘텍스트 요청은 제2 RAT에 맵핑된 식별자를 포함하고, 제1 TAU 요청은 제1 업링크 카운트를 사용하여 무결성 보호된다.
다른 구성에서, 예시적인 네트워크 엔티티(1760)는 또한 제2 RAT에 맵핑된 식별자에 기초하여 제2 네트워크 엔티티의 주소를 도출하기 위한 수단을 포함한다.
다른 구성에서, 예시적인 네트워크 엔티티(1760)는 또한 제1 맵핑된 보안 콘텍스트를 획득하는 것에 기초하여 제1 네트워크 엔티티의 보안 콘텍스트를 제1 맵핑된 보안 콘텍스트에서 제2 맵핑된 보안 콘텍스트로 업데이트하기 위한 수단; 및 제1 네트워크 엔티티의 보안 콘텍스트를 업데이트한 후, 제1 맵핑된 보안 콘텍스트를 사용하여 무결성 보호되는 계류 중인 다운링크 송신들을 폐기하는 수단을 포함한다.
다른 구성에서, 제2 TAU 요청은 제1 TAU 요청의 반복을 포함한다.
다른 구성에서, 제1 TAU 요청은 N1 모드에서 S1 모드로의 비시스템간 변경에 기초하여 획득되고, UE는 단일 등록 모드에서 동작하도록 구성되고, 다운링크 메시지는 TAU 수락 메시지를 포함하고, 예시적인 네트워크 엔티티(1760)는 또한 다운링크 메시지를 재전송하는 수단을 포함한다.
다른 구성에서, 예시적인 네트워크 엔티티(1760)는 또한 TAU 완료 메시지가 UE로부터 예상될 때 T3450 타이머를 재시작하기 위한 수단; 및 T3450 타이머와 관련된 재전송 카운터를 증분시키는 것을 건너뛰는 수단을 포함한다.
또 다른 구성에서, 제1 TAU 요청은 N1 모드에서 S1 모드로의 시스템 간 변경에 기초하여 획득되고, UE 는 단일 등록 모드로 동작하도록 구성되고, 다운링크 메시지는 TAU 수락 메시지를 포함하고, 예시적인 네트워크 엔티티(1760)는 또한 인증 절차를 시작하기 위한 수단; 및 새로운 부분 기본 진화된 패킷 시스템 (EPS) 보안을 전환하기 위해 보안 모드 제어 절차를 수행하는 수단을 포함한다.
다른 구성에서, 예시적인 네트워크 엔티티(1760)는 또한 보안 모드 제어 절차가 성공적인 경우 다운링크 메시지 반복을 출력하는 수단으로서, 다운링크 메시지 반복은 현재 전체 기본 EPS 보안 콘텍스트를 사용하여 무결성 보호되는, 상기 다운링크 메시지 반복을 출력하는 수단; UE로부터 TAU 완료 메시지가 예상되는 경우 T3450 타이머를 재시작하는 수단; 및 T3450 타이머와 관련된 재전송 카운터를 증분시키는 것을 건너뛰는 수단을 포함한다.
다른 구성에서, 제1 TAU 요청은 N1 모드에서 S1 모드로의 비시스템간 변경에 기초하여 획득되고, UE는 단일 등록 모드에서 동작하도록 구성되고, 예시적인 네트워크 엔티티(1760)는 또한 제2 TAU 요청에 기초하여 TAU 절차의 개시를 건너뛰는 수단; 및 제1 맵핑된 보안 콘텍스트에 기초하여 다운링크 메시지를 무결성 보호하는 수단을 포함한다.
다른 구성에서, 제1 TAU 요청은 N1 모드에서 S1 모드로의 시스템간 변경에 기초하여 획득되고, UE는 단일 등록 모드에서 동작하도록 구성되며, 예시적인 네트워크 엔티티(1760)는 또한 제2 네트워크 엔티티에 제2 콘텍스트 요청을 출력하는 것; 및 제2 맵핑된 보안 콘텍스트에 기초하여 다운링크 메시지를 무결성 보호하는 것을 포함하는 제2 TAU 절차를 개시하도록 결정하는 수단을 포함한다.
다른 구성에서, 제1 네트워크 엔티티는 이동성 관리 엔티티 (MME) 를 포함하고, 제2 네트워크 엔티티는 액세스 및 이동성 관리 기능 (AMF) 를 포함한다.
하나의 구성에서, 네트워크 엔티티(1760)는 제2 네트워크 엔티티일 수 있고, 제1 콘텍스트 요청을 획득하는 수단으로서, 제1 콘텍스트 요청은 사용자 장비(UE)에 의해 생성된 적어도 제1 추적 영역 업데이트(TAU) 요청을 포함하고, 제1 TAU 요청은 제1 업링크 카운트를 사용하여 무결성 보호되고, 제1 TAU 요청은 제1 무선 액세스 기술(RAT)과 연관된 제1 보안 콘텍스트를 사용하여 인코딩되며, 제1 RAT는 제1 네트워크 엔티티와 연관된 제2 RAT와 상이한, 상기 제1 콘텍스트 요청을 획득하는 수단; 제1 TAU 요청에 대한 제1 무결성 체크가 성공적인 경우 제1 맵핑된 보안 콘텍스트를 도출하는 수단; 제1 네트워크 엔티티에 대한 제1 맵핑된 보안 콘텍스트를 출력하는 수단; 제2 콘텍스트 요청을 획득하는 수단으로서, 제2 콘텍스트 요청은 UE에 의해 생성된 적어도 제2 TAU 요청을 포함하며, 제2 TAU 요청은 제1 업링크 카운트와 다른 제2 업링크 카운트를 사용하여 무결성 보호되는, 상기 제2 콘텍스트 요청을 획득하는 수단; 제2 TAU 요청에 대한 제2 무결성 체크가 성공적일 때 제2 맵핑된 보안 콘텍스트를 도출하는 수단; 그리고 제1 네트워크 엔티티에 대한 제2 맵핑된 보안 콘텍스트를 출력하는 수단을 포함한다.
다른 구성에서, 제1 콘텍스트 요청은 제2 RAT에 맵핑된 식별자를 더 포함한다.
다른 구성에서, 제2 TAU 요청은 제1 TAU 요청의 반복을 포함한다.
다른 구성에서, 예시적인 네트워크 엔티티(1760)는 또한 제1 맵핑된 보안 콘텍스트를 출력한 후 타이머를 시작하기 위한 수단; 및 타이머가 만료된 후 제1 맵핑된 보안 콘텍스트를 삭제하는 수단을 포함한다.
다른 구성에서, 예시적인 네트워크 엔티티(1760)는 또한 제1 보안 콘텍스트에 기초하여 제1 TAU 요청에 대해 제1 무결성 체크를 수행하기 위한 수단을 포함한다.
다른 구성에서, 제1 네트워크 엔티티는 이동성 관리 엔티티 (MME) 를 포함하고, 제2 네트워크 엔티티는 액세스 및 이동성 관리 기능 (AMF) 를 포함한다.
수단은 수단에 의해 인용된 기능들을 수행하도록 구성된 네트워크 엔티티 (1760) 의 네트워크 보안 핸들링 컴포넌트(497)일 수도 있다. 위에서 설명한대로, 네트워크 엔티티(1760)는 네트워크 프로세서(1712)를 포함할 수 있다. 그에 따라, 일 구성에 있어서, 수단은 수단에 의해 상술된 기능들을 수행하도록 구성된 네트워크 프로세서 (1712) 일 수도 있다.
본 명세서에 개시된 예들은 전술한 바와 같이 TAU 요청 메시지의 반복의 핸들링 시 불일치를 제거하기 위한 기술을 제공한다. 예를 들어, 개시된 기술은 네트워크가 TAU 요청 메시지의 반복을 핸들링하는 방법을 수정함으로써 불일치를 제거할 수 있다. 개시된 기술은 추가적으로 또는 대안적으로 UE 무결성이 TAU 요청 메시지를 보호하는 방법을 수정함으로써 불일치를 제거할 수 있다. 추가적으로, 개시된 기술은 UE가 메시지의 무결성 검증을 수행하는 방법을 수정함으로써 불일치를 제거할 수 있다.
개시된 프로세스들/플로우차트들에 있어서의 블록들의 특정 순서 또는 계층은 예시적인 접근법들의 예시임이 이해된다. 설계 선호들에 기초하여, 프로세스들/플로우차트들에서 블록들의 특정 순서 또는 계층은 재배열될 수도 있다는 것이 이해된다. 또한, 일부 블록들은 조합될 수도 있거나 생략될 수도 있다. 첨부 방법 청구항들은, 샘플 순서에서 다양한 블록들의 엘리먼트들을 제시하고, 제시된 특정 순서 또는 계층에 한정되지 않는다.
이전의 설명은 당업자가 본 명세서에서 설명된 다양한 기능들을 실시하는 것을 가능하게 하기 위해 제공된다. 이들 양태들에 대한 다양한 수정들이 당업자에게 쉽게 분명해질 것이고, 본원에 정의된 일반 원리들은 다른 양태들에 적용될 수도 있다. 따라서, 청구항들은 본 명세서에 설명된 양태들에 제한되지 않으며, 청구항들 표현과 일치하는 전체 범위에 따라야 한다. 단수의 엘리먼트에 대한 언급은 특별히 그렇게 언급되지 않는 한 "하나 및 하나만" 을 의미하는 것이 아니라 오히려 "하나 이상" 을 의미한다. "~하는 경우", "~ 하는 때" 및 "~ 하는 동안"과 같은 용어는 즉각적인 시간적 관계나 반응을 의미하지 않는다. 즉, 이들 문구들, 예를 들어, "~인 때(when)"는 액션의 발생에 응답하여 또는 발생 동안 즉각적인 액션을 의미하는 것이 아니라, 단순히 조건이 충족되면 액션이 발생할 것이지만, 액션이 발생하기 위한 특정 또는 즉각적인 시간 제약을 요구하지 않음을 의미한다. 단어 "예시적인" 은 본 명세서에서 "예, 실례, 또는 예시의 역할을 하는 것" 을 의미하도록 사용된다. 본 명세서에서 "예시적인" 으로서 설명된 임의의 양태는 반드시 다른 양태들에 비해 유리하거나 또는 바람직한 것으로서 해석될 필요는 없다. 명확하게 달리 언급되지 않으면, 용어 "일부"는 하나 이상을 나타낸다. "A, B, 또는 C 중 적어도 하나", "A, B, 또는 C 중 하나 이상", "A, B, 및 C 중 적어도 하나", "A, B, 및 C 중 하나 이상", 및 "A, B, C 또는 이들의 임의의 조합" 과 같은 조합들은 A, B, 및/또는 C 의 임의의 조합을 포함하고, A 의 배수들, B 의 배수들, 또는 C 의 배수들을 포함할 수도 있다. 구체적으로, "A, B, 또는 C 중 적어도 하나", "A, B, 또는 C 중 하나 이상", "A, B, 및 C 중 적어도 하나", "A, B, 및 C 중 하나 이상", 및 "A, B, C 또는 이들의 임의의 조합" 과 같은 조합들은 A만, B만, C만, A 및 B, A 및 C, B 및 C, 또는 A 와 B 와 C 일 수도 있으며 여기서, 임의의 그러한 조합들은 A, B, 또는 C 의 하나 이상의 멤버 또는 멤버들을 포함할 수도 있다. 세트들은 엘리먼트들이 하나 이상인 엘리먼트들의 세트로서 해석되어야 한다. 따라서, X 의 세트의 경우, X 는 하나 이상의 엘리먼트들을 포함할 것이다. 제1 장치가 제2 장치로부터 데이터를 수신하거나 제2 장치로 데이터를 전송하는 경우, 데이터는 제1 장치와 제2 장치 간에 직접 수신/전송될 수도 있거나, 일련의 장치를 통해 제1 장치와 제2 장치 간에 간접적으로 수신/전송될 수도 있다. 당업자에게 공지되거나 나중에 공지되게 될 본 개시 전반에 걸쳐 설명된 다양한 양태들의 엘리먼트들에 대한 모든 구조적 및 기능적 균등물들은 본 명세서에 참조로 명백히 통합되며 청구항들에 의해 포괄된다. 더욱이, 본 명세서에 개시된 어떤 것도, 그러한 개시가 청구항들에 명시적으로 기재되는지 여부와 무관하게 공중에 전용되지 않는다. "모듈", "메커니즘", "엘리먼트", "디바이스"등의 단어는 "수단" 이라는 단어를 대체하지 않을 수도 있다. 그래서, 청구항 엘리먼트는, 엘리먼트가 어구 "하는 수단" 을 이용하여 명시적으로 인용되지 않는다면, 수단 플러스 기능 (means plus function) 으로서 해석되지 않아야 한다.
본 명세서에서 사용된 바와 같이, 어구 "에 기초하여" 는 폐쇄된 세트의 정보, 하나 이상의 조건들, 하나 이상의 팩터들 등에 대한 언급으로서 해석되어서는 안된다. 즉, "A에 기초하여"라는 문구(여기서 "A"는 정보, 조건, 요소 등일 수 있음)는 특별히 다르게 기재하지 않는 한 "적어도 A에 기초하여"로 해석되어야 한다.
다음의 양태들은 예시적일 뿐이며 본 명세서에 설명된 다른 양태들 또는 교시들과 제한 없이 조합될 수도 있다.
양태 1 은 UE 에서의 무선 통신의 방법으로서, 제1 네트워크 엔티티에 제1 추적 영역 업데이트(TAU) 요청을 전송하는 단계로서, 제1 TAU 요청은 제1 무선 액세스 기술(RAT)과 연관된 제1 보안 콘텍스트를 사용하여 인코딩되고, 제1 TAU 요청은 제1 보안 콘텍스트에 기초한 제1 업링크 카운트를 사용하여 무결성 보호되고, 제1 TAU 요청은 제1 네트워크 엔티티와 연관된 제2 RAT에 맵핑된 식별자를 포함하는 제1 세트의 정보를 포함하는, 상기 제1 추적 영역 업데이트(TAU) 요청을 전송하는 단계; 제1 네트워크 엔티티에 제2 TAU 요청을 전송하는 단계로서, 제2 TAU 요청은 제1 세트의 정보를 포함하며, 제2 TAU 요청은 제2 업링크 카운트를 사용하여 무결성 보호되는, 상기 제2 TAU 요청을 전송하는 단계; 제1 보안 콘텍스트 및 제1 업링크 카운트 또는 제2 업링크 카운트 중 적어도 하나에 기초하여 맵핑된 보안 콘텍스트를 도출하는 단계; 맵핑된 보안 콘텍스트에 기초하여 제1 네트워크 엔티티와 통신하는 단계를 포함한다.
양태 2 는 양태 1 의 방법이며, 예시적인 장치(1104)는 또한 제2 RAT와 연관된 제2 셀에 연결하기 위해 제1 RAT와 연관된 제1 셀로부터 변경을 수행할 때 제1 TAU 요청을 전송하는 단계를 더 포함하고, 제2 RAT는 제1 RAT와 상이하고, 제1 네트워크 엔티티는 제2 RAT와 연관된다.
양태 3 은 양태 1 또는 양태 2 의 방법이며, 제 2 TAU 요청은 제 1 TAU 요청의 반복을 포함하고, 제 2 업링크 카운트는 제 1 업링크 카운트와 동일한 값이다.
양태 4는 양태 1 내지 3 중 어느 하나의 방법으로서, 무선 링크 실패의 발생에 기초하여 제2 TAU 요청을 전송하는 단계를 더 포함한다.
양태 5는 양태 1 및 2 중 어느 하나의 방법으로서, 맵핑된 보안 콘텍스트가 제2 RAT와 연관되는 것을 더 포함한다.
양태 6 은 양태 1 및 2 중 어느 하나의 방법으로서, 제2 업링크 카운트는 제1 업링크 카운트와 다르고 맵핑된 보안 콘텍스트는 제1 맵핑된 보안 콘텍스트가고, 방법은 제1 보안 콘텍스트 및 제1 업링크 카운트에 기초하여 제2 맵핑된 보안 콘텍스트를 유도하는 단계를 더 포함하고, 제2 TAU 요청은 제1 보안 콘텍스트를 사용하여 인코딩되고 제2 업링크 카운트를 사용하여 무결성 보호되며, 제1 맵핑된 보안 콘텍스트는 제1 보안 콘텍스트 및 제2 업링크 카운트에 기초하여 유도된다.
양태 7 은 양태 1 및 6 중 어느 하나의 방법으로서, 제1 맵핑된 보안 콘텍스트를 도출하는 것에 기초하여 UE의 보안 콘텍스트를 제2 맵핑된 보안 콘텍스트에서 제1 맵핑된 보안 콘텍스트로 업데이트하는 단계; 및 UE의 보안 콘텍스트를 업데이트한 후, 제2 맵핑된 보안 콘텍스트를 사용하여 무결성 보호되는 계류 중인 송신들을 폐기하는 단계를 더 포함한다.
양태 8 은 양태 1, 6 및 7 중 어느 하나의 방법으로서, 제2 TAU 요청은 제1 TAU 요청의 반복을 포함한다.
양태 9은 메모리에 커플링되고 양태 1 내지 양태 8 중 어느 한 양태를 구현하도록 구성되는 적어도 하나의 프로세서를 포함하는 UE 에서의 무선 통신을 위한 장치이다.
양태 10 에서, 양태 9 의 장치는 적어도 하나의 프로세서에 커플링된 적어도 하나의 안테나를 더 포함한다.
양태 11 에서, 양태 9 또는 10 의 장치는 적어도 하나의 프로세서에 커플링된 송수신기를 더 포함한다.
양태 12 은 양태들 1 내지 8 중 임의의 것을 구현하기 위한 수단을 포함하는 무선 통신을 위한 장치이다.
양태 13 에서, 양태 12 의 장치는 양태들 1 내지 8 중 어느 하나의 방법을 수행하는 수단에 커플링된 적어도 하나의 안테나를 더 포함한다.
양태 14 에서, 양태 12 의 장치는 양태들 1 내지 8 중 어느 하나의 방법을 수행하는 수단에 커플링된 송수신기를 더 포함한다.
양태 15 은 컴퓨터 실행가능 코드를 저장한 비일시적 컴퓨터 판독가능 저장 매체이며, 여기서 코드는, 실행될 때, 프로세서로 하여금 양태들 1 내지 8 의 어느 것을 구현하게 한다.
양태 16 은 UE 에서의 무선 통신의 방법으로서, 제1 네트워크 엔티티로, 제1 RAT와는 상이한 제2 RAT와 연관된 제2 셀에 연결하기 위해 제1 무선 액세스 기술(RAT)과 연관된 제1 셀로부터 변경을 수행할 때 제1 추적 영역 업데이트(TAU) 요청을 전송하는 단계로서, 제1 네트워크 엔티티는 제2 RAT와 연관되고, 제1 TAU 요청은 제1 RAT와 연관된 제1 보안 콘텍스트를 사용하여 인코딩되고, 제1 TAU 요청은 제1 보안 콘텍스트에 기초한 제1 업링크 카운트를 사용하여 무결성 보호되는, 상기 제1 추적 영역 업데이트(TAU) 요청을 전송하는 단계; 제1 보안 콘텍스트, 제1 업링크 카운트 및 제1 맵핑된 보안 콘텍스트에 기초하여 제1 무결성 키를 도출하는 단계; 제1 네트워크 엔티티에 제1 TAU 요청의 반복을 전송하는 단계로서, 제1 TAU 요청의 반복은 제1 업링크 카운트와 다른 제2 업링크 카운트를 사용하여 무결성 보호되는, 상기 제1 TAU 요청의 반복을 전송하는 단계; 제1 보안 콘텍스트, 제2 업링크 카운트, 및 제2 맵핑된 보안 콘텍스트에 기초하여 제2 무결성 키를 도출하는 단계; 제1 네트워크 엔티티로부터 다운링크 송신을 수신하는 단계; 제1 무결성 키 및 제2 무결성 키 중 적어도 하나를 사용하여 다운링크 송신에 대한 무결성 체크를 수행하는 단계; 다운링크 송신에 대한 무결성 체크가 도출된 무결성 키를 이용하여 성공적인 경우 UE의 마스터 보안 키를 설정하는 단계로서, 마스터 보안 키는 도출된 무결성 키를 도출하는데 사용되는 제1 맵핑된 보안 콘텍스트 또는 제2 맵핑된 보안 콘텍스트를 기반으로 설정되는, 상기 마스터 보안 키를 설정하는 단계를 포함한다.
양태 17 은 양태 16 의 방법으로서, 제1 무결성 키를 사용하여 다운링크 송신에 대한 무결성 체크가 성공한 경우 제2 맵핑된 보안 콘텍스트와 제2 맵핑된 보안 콘텍스트를 사용하여 유도된 임의의 키를 삭제하는 단계를 더 포함하며, 여기서 마스터 보안 키는 제1 맵핑된 보안 콘텍스트를 포함한다.
양태 18 은 양태 16 의 방법으로서, 제2 무결성 키를 사용하여 다운링크 송신에 대한 무결성 체크가 성공한 경우 제1 맵핑된 보안 콘텍스트와 제1 맵핑된 보안 콘텍스트를 사용하여 유도된 임의의 키를 삭제하는 단계를 더 포함하며, 여기서 마스터 보안 키는 제2 맵핑된 보안 콘텍스트를 포함한다.
양태 19 는 양태 16 내지 18 중 어느 하나의 방법으로서, 제 1 보안 콘텍스트 및 제 1 업링크 카운트에 기초하여 제 1 맵핑된 보안 콘텍스트를 유도하는 단계를 더 포함한다.
양태 20은 메모리에 커플링되고 양태 16 내지 양태 19 중 어느 한 양태를 구현하도록 구성되는 적어도 하나의 프로세서를 포함하는 UE 에서의 무선 통신을 위한 장치이다.
양태 21 에서, 양태 20 의 장치는 적어도 하나의 프로세서에 커플링된 적어도 하나의 안테나를 더 포함한다.
양태 22 에서, 양태 20 또는 21 의 장치는 적어도 하나의 프로세서에 커플링된 송수신기를 더 포함한다.
양태 23 은 양태들 16 내지 19 중 임의의 것을 구현하기 위한 수단을 포함하는 무선 통신을 위한 장치이다.
양태 24 에서, 양태 23 의 장치는 양태들 16 내지 19 중 어느 하나의 방법을 수행하는 수단에 커플링된 적어도 하나의 안테나를 더 포함한다.
양태 25 에서, 양태 23 또는 24 의 장치는 양태들 16 내지 19 중 어느 하나의 방법을 수행하는 수단에 커플링된 송수신기를 더 포함한다.
양태 26 은 컴퓨터 실행가능 코드를 저장한 비일시적 컴퓨터 판독가능 저장 매체이며, 여기서 코드는, 실행될 때, 프로세서로 하여금 양태들 16 내지 19 의 어느 것을 구현하게 한다.
양태 27 은 제1 네트워크 엔티티에서의 무선 통신의 방법으로서, 사용자 장비(UE)에 의해 생성된 제1 추적 영역 업데이트(TAU) 요청을 획득하는 단계로서, 제1 TAU 요청은 제1 무선 액세스 기술(RAT)과 연관된 제1 보안 콘텍스트를 사용하여 인코딩되고, 제1 TAU 요청은 제1 보안 콘텍스트에 기초한 제1 업링크 카운트를 사용하여 무결성 보호되고, 제1 TAU 요청은 제1 네트워크 엔티티와 관련된 제2 RAT에 맵핑된 식별자를 포함하는 제1 세트의 정보를 포함하는, 상기 제1 추적 영역 업데이트(TAU) 요청을 획득하는 단계; 제1 TAU 요청에 기초하여, 제2 네트워크 엔티티에 대한 제1 콘텍스트 요청을 출력하는 단계로서, 제2 네트워크 엔티티는 제1 RAT와 연관되는, 상기 제1 콘텍스트 요청을 출력하는 단계; 제1 콘텍스트 요청에 기초하여, 제1 맵핑된 보안 콘텍스트를 획득하는 단계로서, 제1 맵핑된 보안 콘텍스트는 제1 보안 콘텍스트 및 제1 업링크 카운트로부터 유도되는, 상기 제1 맵핑된 보안 콘텍스트를 획득하는 단계; 제2 TAU 요청을 획득하는 단계로서, 제2 TAU 요청은 제1 보안 콘텍스트를 사용하여 인코딩되고, 제2 TAU 요청은 제1 업링크 카운트와 다른 제2 업링크 카운트를 사용하여 무결성 보호되며, 및 제2 TAU 요청은 제1 세트의 정보를 포함하는, 상기 제2 TAU 요청을 획득하는 단계; 제2 TAU 요청에 기초하여, 제2 네트워크 엔티티에 대한 제2 콘텍스트 요청을 출력하는 단계; 제2 콘텍스트 요청에 기초하여, 제2 맵핑된 보안 콘텍스트를 획득하는 단계로서, 제2 맵핑된 보안 콘텍스트는 제1 보안 콘텍스트로 및 제2 업링크 카운트로부터 유도되는, 상기 제2 맵핑된 보안 콘텍스트를 획득하는 단계; 그리고 제2 맵핑된 보안 콘텍스트에 기초하여 다운링크 메시지를 출력하는 단계를 포함한다.
양태 28 은 양태 27 의 방법으로서, 제 1 콘텍스트 요청은 제 2 RAT 에 맵핑된 식별자를 포함하고, 제 1 TAU 요청은 제 1 업링크 카운트를 사용하여 무결성 보호된다.
양태 29 는 양태 27 또는 28 의 방법으로서, 제2 RAT에 맵핑된 식별자에 기초하여 제2 네트워크 엔티티의 주소를 도출하는 단계를 더 포함한다.
양태 30 은 양태 27 내지 29 중 어느 하나의 방법으로서, 제1 맵핑된 보안 콘텍스트를 획득하는 것에 기초하여 제1 네트워크 엔티티의 보안 콘텍스트를 제1 맵핑된 보안 콘텍스트에서 제2 맵핑된 보안 콘텍스트로 업데이트하는 단계; 및 제1 네트워크 엔티티의 보안 콘텍스트를 업데이트한 후, 제1 맵핑된 보안 콘텍스트를 사용하여 무결성 보호되는 계류 중인 다운링크 송신들을 폐기하는 단계를 더 포함한다.
양태 31 은 양태 27 내지 30 중 어느 하나의 방법으로서, 제2 TAU 요청은 제1 TAU 요청의 반복을 포함한다.
양태 32 는 양태 27 내지 31 중 어느 하나의 방법으로서, 제1 TAU 요청은 N1 모드에서 S1 모드로의 비시스템간 변경에 기초하여 획득되며, UE는 단일 등록 모드에서 동작하도록 구성되고, 다운링크 메시지는 TAU 수락 메시지를 포함하고, 방법은 다운링크 메시지를 재전송하는 단계를 더 포함한다.
양태 33 은 양태 27 내지 32 중 어느 하나의 방법으로서, TAU 완료 메시지가 UE로부터 예상될 때 T3450 타이머를 재시작하는 단계; 및 T3450 타이머와 관련된 재전송 카운터를 증분시키는 것을 건너뛰는 단계를 더 포함한다.
양태 34 는 양태 27 내지 31 중 어느 하나의 방법으로서, 제1 TAU 요청은 N1 모드에서 S1 모드로의 시스템 간 변경에 기초하여 획득되고, UE 는 단일 등록 모드로 동작하도록 구성되고, 다운링크 메시지는 TAU 수락 메시지를 포함하고, 방법은 인증 절차를 개시하는 단계; 및 새로운 부분 기본 진화된 패킷 시스템 (EPS) 보안 콘텍스트를 현재 전체 기본 EPS 보안 콘텍스트로 전환하기 위해 보안 모드 제어 절차를 수행하는 단계를 더 포함한다.
양태 35 는 양태 27 내지 34 중 어느 하나의 방법으로서, 보안 모드 제어 절차가 성공적인 경우 다운링크 메시지 반복을 출력하는 단계로서, 다운링크 메시지 반복은 현재 전체 기본 EPS 보안 콘텍스트를 사용하여 무결성 보호되는, 상기 다운링크 메시지 반복을 출력하는 단계; UE로부터 TAU 완료 메시지가 예상되는 경우 T3450 타이머를 재시작하는 단계; 및 T3450 타이머와 관련된 재전송 카운터를 증분시키는 것을 건너뛰는 단계를 더 포함한다.
양태 36 은 양태 27 내지 31 중 어느 하나의 방법으로서, 제1 TAU 요청은 N1 모드에서 S1 모드로의 비시스템간 변경에 기초하여 획득되며, UE는 단일 등록 모드에서 동작하도록 구성되고, 방법은 제2 TAU 요청에 기초하여 TAU 절차의 개시를 건너뛰는 단계; 및 제1 맵핑된 보안 콘텍스트에 기초하여 다운링크 메시지를 무결성 보호하는 단계를 더 포함한다.
양태 37 은 양태 27 내지 31 중 어느 하나의 방법으로서, 제1 TAU 요청은 N1 모드에서 S1 모드로의 시스템간 변경에 기초하여 획득되고, UE는 단일 등록 모드에서 동작하도록 구성되며, 방법은 제2 네트워크 엔티티에 제2 콘텍스트 요청을 출력하는 것; 및 제2 맵핑된 보안 콘텍스트에 기초하여 다운링크 메시지를 무결성 보호하는 것을 포함하는 제2 TAU 절차를 개시하도록 결정하는 단계를 더 포함한다.
양태 38 은 양태 27 내지 37 중 어느 하나의 방법으로서, 제 1 네트워크 엔티티는 이동성 관리 엔티티 (MME) 를 포함하고, 제 2 네트워크 엔티티는 액세스 및 이동성 관리 기능 (AMF) 을 포함한다.
양태 39은 메모리에 커플링되고 양태 27 내지 양태 38 중 어느 한 양태를 구현하도록 구성되는 적어도 하나의 프로세서를 포함하는 UE 에서의 무선 통신을 위한 장치이다.
양태 40 에서, 양태 39 의 장치는 적어도 하나의 프로세서에 커플링된 적어도 하나의 안테나를 더 포함한다.
양태 41 에서, 양태 39 또는 40 의 장치는 적어도 하나의 프로세서에 커플링된 송수신기를 더 포함한다.
양태 42 은 양태들 27 내지 38 중 임의의 것을 구현하기 위한 수단을 포함하는 무선 통신을 위한 장치이다.
양태 43 에서, 양태 42 의 장치는 양태들 27 내지 38 중 어느 하나의 방법을 수행하는 수단에 커플링된 적어도 하나의 안테나를 더 포함한다.
양태 44 에서, 양태 42 또는 43 의 장치는 양태들 27 내지 38 중 어느 하나의 방법을 수행하는 수단에 커플링된 송수신기를 더 포함한다.
양태 45 은 컴퓨터 실행가능 코드를 저장한 비일시적 컴퓨터 판독가능 저장 매체이며, 여기서 코드는, 실행될 때, 프로세서로 하여금 양태들 27 내지 38 의 어느 것을 구현하게 한다.
양태 46 은 제2 네트워크 엔티티에서의 무선 통신의 방법으로서, 제1 콘텍스트 요청을 획득하는 단계로서, 제1 콘텍스트 요청은 사용자 장비(UE)에 의해 생성된 적어도 제1 추적 영역 업데이트(TAU) 요청을 포함하고, 제1 TAU 요청은 제1 업링크 카운트를 사용하여 무결성 보호되고, 제1 TAU 요청은 제1 무선 액세스 기술(RAT)과 연관된 제1 보안 콘텍스트를 사용하여 인코딩되며, 제1 RAT는 제1 네트워크 엔티티와 연관된 제2 RAT와 상이한, 상기 제1 콘텍스트 요청을 획득하는 단계; 제1 TAU 요청에 대한 제1 무결성 체크가 성공적인 경우 제1 맵핑된 보안 콘텍스트를 도출하는 단계; 제1 네트워크 엔티티에 대한 제1 맵핑된 보안 콘텍스트를 출력하는 단계; 제2 콘텍스트 요청을 획득하는 단계로서, 제2 콘텍스트 요청은 UE에 의해 생성된 적어도 제2 TAU 요청을 포함하며, 제2 TAU 요청은 제1 업링크 카운트와 다른 제2 업링크 카운트를 사용하여 무결성 보호되는, 상기 제2 콘텍스트 요청을 획득하는 단계; 제2 TAU 요청에 대한 제2 무결성 체크가 성공적일 때 제2 맵핑된 보안 콘텍스트를 도출하는 단계; 그리고 제1 네트워크 엔티티에 대한 제2 맵핑된 보안 콘텍스트를 출력하는 단계를 포함한다.
양태 47 은 양태 46 의 방법으로서, 제 1 콘텍스트 요청은 제 2 RAT 에 맵핑된 식별자를 더 포함한다.
양태 48 은 양태 46 또는 47 의 방법으로서, 제2 TAU 요청은 제1 TAU 요청의 반복을 포함한다.
양태 49 는 양태 46 내지 48 중 어느 하나의 방법으로서, 제1 맵핑된 보안 콘텍스트를 출력한 후 타이머를 개시하는 단계; 및 타이머가 만료된 후 제1 맵핑된 보안 콘텍스트를 삭제하는 단계를 더 포함한다.
양태 50 은 양태 46 내지 49 중 어느 하나의 방법으로서, 제1 보안 콘텍스트에 기초하여 제1 TAU 요청에 대해 제1 무결성 체크를 수행하는 단계를 더 포함한다.
양태 51 은 양태 46 내지 50 중 어느 하나의 방법으로서, 제 1 네트워크 엔티티는 이동성 관리 엔티티 (MME) 를 포함하고, 제 2 네트워크 엔티티는 액세스 및 이동성 관리 기능 (AMF) 을 포함한다.
양태 52은 메모리에 커플링되고 양태 46 내지 양태 51 중 어느 한 양태를 구현하도록 구성되는 적어도 하나의 프로세서를 포함하는 UE 에서의 무선 통신을 위한 장치이다.
양태 53 에서, 양태 52 의 장치는 적어도 하나의 프로세서에 커플링된 적어도 하나의 안테나를 더 포함한다.
양태 54 에서, 양태 52 또는 53 의 장치는 적어도 하나의 프로세서에 커플링된 송수신기를 더 포함한다.
양태 55 은 양태들 46 내지 51 중 임의의 것을 구현하기 위한 수단을 포함하는 무선 통신을 위한 장치이다.
양태 56 에서, 양태 55 의 장치는 양태들 46 내지 51 중 어느 하나의 방법을 수행하는 수단에 커플링된 적어도 하나의 안테나를 더 포함한다.
양태 57 에서, 양태 55 또는 56 의 장치는 양태들 46 내지 51 중 어느 하나의 방법을 수행하는 수단에 커플링된 송수신기를 더 포함한다.
양태 58 은 컴퓨터 실행가능 코드를 저장한 비일시적 컴퓨터 판독가능 저장 매체이며, 여기서 코드는, 실행될 때, 프로세서로 하여금 양태들 46 내지 51 의 어느 것을 구현하게 한다.

Claims (30)

  1. 사용자 장비 (UE) 에서의 무선 통신을 위한 장치로서,
    메모리; 및
    상기 메모리에 커플링된 적어도 하나의 프로세서를 포함하고,
    상기 적어도 하나의 프로세서는,
    제 1 네트워크 엔티티로, 제 1 추적 영역 업데이트 (TAU) 요청을 송신하는 것으로서, 상기 제 1 TAU 요청은 제 1 무선 액세스 기술 (RAT) 와 연관된 제 1 보안 콘텍스트를 사용하여 인코딩되고, 상기 제 1 TAU 요청은 상기 제 1 보안 콘텍스트에 기초하여 제 1 업링크 카운트를 사용하여 무결성 보호되며, 상기 제 1 TAU 요청은 상기 제 1 네트워크 엔티티와 연관된 제 2 RAT 에 맵핑된 식별자를 포함하는 제 1 세트의 정보를 포함하는, 상기 제 1 TAU 요청을 송신하고;
    상기 제 1 네트워크 엔티티로, 제 2 TAU 요청을 송신하는 것으로서, 상기 제 2 TAU 요청은 상기 제 1 세트의 정보를 포함하고, 상기 제 2 TAU 요청은 제 2 업링크 카운트를 사용하여 무결성 보호되는, 상기 제 2 TAU 요청을 송신하며;
    상기 제 1 보안 콘텍스트 및 상기 제 1 업링크 카운트 또는 상기 제 2 업링크 카운트 중 적어도 하나에 기초하여 맵핑된 보안 콘텍스트를 유도하고; 및
    상기 맵핑된 보안 콘텍스트에 기초하여 상기 제 1 네트워크 엔티티와 통신하도록 구성된, UE 에서의 무선 통신을 위한 장치.
  2. 제 1 항에 있어서,
    상기 적어도 하나의 프로세서에 커플링된 적어도 하나의 안테나를 더 포함하고, 상기 메모리에 커플링된 상기 적어도 하나의 프로세서는 상기 제 2 RAT 와 연관된 제 2 셀에 연결하기 위해 상기 제 1 RAT 와 연관된 제 1 셀로부터 변경을 수행할 때 상기 제 1 TAU 요청을 송신하도록 구성되고, 상기 제 2 RAT 는 상기 제 1 RAT 와 상이하고, 상기 제 1 네트워크 엔티티는 상기 제 2 RAT 와 연관되는, UE 에서의 무선 통신을 위한 장치.
  3. 제 2 항에 있어서,
    상기 제 2 TAU 요청은 상기 제 1 TAU 요청의 반복을 포함하고, 상기 제 2 업링크 카운트는 상기 제 1 업링크 카운트와 동일한 값인, UE 에서의 무선 통신을 위한 장치.
  4. 제 3 항에 있어서,
    상기 메모리에 커플링된 상기 적어도 하나의 프로세서는 무선 링크 실패의 발생에 기초하여 상기 제 2 TAU 요청을 송신하도록 구성되는, UE 에서의 무선 통신을 위한 장치.
  5. 제 2 항에 있어서,
    상기 맵핑된 보안 콘텍스트는 상기 제 2 RAT 과 연관되는, UE 에서의 무선 통신을 위한 장치.
  6. 제 1 항에 있어서,
    상기 제 2 업링크 카운트는 상기 제 1 업링크 카운트와 상이하고 상기 맵핑된 보안 콘텍스트는 제 1 맵핑된 보안 콘텍스트가고,
    상기 메모리에 커플링된 상기 적어도 하나의 프로세서는 또한,
    상기 제 1 보안 콘텍스트 및 상기 제 1 업링크 카운트에 기초하여 제 2 맵핑된 보안 콘텍스트를 유도하도록 구성되고, 상기 제 2 TAU 요청은 상기 제 1 보안 콘텍스트를 사용하여 인코딩되고 상기 제 2 업링크 카운트를 사용하여 무결성 보호되며, 상기 제 1 맵핑된 보안 콘텍스트는 상기 제 1 보안 콘텍스트 및 상기 제 2 업링크 카운트에 기초하여 유도되는, UE 에서의 무선 통신을 위한 장치.
  7. 제 6 항에 있어서,
    상기 메모리에 커플링된 상기 적어도 하나의 프로세서는 또한,
    상기 제 1 맵핑된 보안 콘텍스트를 유도하는 것에 기초하여, 상기 UE 의 보안 콘텍스트를 상기 제 2 맵핑된 보안 콘텍스트로부터 상기 제 1 맵핑된 보안 콘텍스트로 업데이트하고;
    상기 UE 의 상기 보안 콘텍스트를 업데이트한 후, 상기 제 2 맵핑된 보안 콘텍스트를 사용하여 무결성 보호되는 계류중인 송신들을 폐기하도록 구성되는, UE 에서의 무선 통신을 위한 장치.
  8. 제 6 항에 있어서,
    상기 제 2 TAU 요청은 상기 제 1 TAU 요청의 반복을 포함하는, UE 에서의 무선 통신을 위한 장치.
  9. 사용자 장비 (UE) 에서의 무선 통신을 위한 장치로서,
    메모리; 및
    상기 메모리에 커플링된 적어도 하나의 프로세서를 포함하고,
    상기 적어도 하나의 프로세서는,
    제 1 네트워크 엔티티로, 제 1 무선 액세스 기술 (RAT) 와 상이한 제 2 RAT 와 연관된 제 2 셀에 연결하기 위해 상기 제 1 RAT 와 연관된 제 1 셀로부터 변경을 수행할 때 제 1 추적 영역 업데이트 (TAU) 요청을 송신하는 것으로서, 상기 제 1 네트워크 엔티티는 상기 제 2 RAT 과 연관되고, 상기 제 1 TAU 요청은 상기 제 1 RAT 와 연관된 제 1 보안 콘텍스트를 사용하여 인코딩되고, 상기 제 1 TAU 요청은 상기 제 1 보안 콘텍스트에 기초하여 제 1 업링크 카운트를 사용하여 무결성 보호되는, 상기 제 1 TAU 요청을 송신하고;
    상기 제 1 보안 콘텍스트, 상기 제 1 업링크 카운트, 및 제 1 맵핑된 보안 콘텍스에 기초하여 제 1 무결성 키를 유도하며;
    상기 제 1 네트워크 엔티티로, 상기 제 1 TAU 요청의 반복을 송신하는 것으로서, 상기 제 1 TAU 요청의 반복은 상기 제 1 업링크 카운트와 상이한 제 2 업링크 카운트를 사용하여 무결성 보호되는, 상기 제 1 TAU 요청의 반복을 송신하고;
    상기 제 1 보안 콘텍스트, 상기 제 2 업링크 카운트, 및 제 2 맵핑된 보안 콘텍스트에 기초하여 제 2 무결성 키를 유도하며;
    상기 제 1 네트워크 엔티티로부터, 다운링크 송신을 수신하고;
    상기 제 1 무결성 키 및 상기 제 2 무결성 키 중 적어도 하나를 사용하여 상기 다운링크 송신에 대한 무결성 체크를 수행하며;
    유도된 무결성 키를 사용하여 상기 다운링크 송신에 대한 상기 무결성 체크가 성공적인 경우 상기 UE 의 마스터 보안 키를 설정하는 것으로서, 상기 마스터 보안 키는 상기 유도된 무결성 키를 유도하기 위해 사용된 상기 제 1 맵핑된 보안 콘텍스트 또는 상기 제 2 맵핑된 보안 콘텍스트에 기초하여 설정되는, 상기 마스터 보안 키를 설정하도록 구성된, UE 에서의 무선 통신을 위한 장치.
  10. 제 9 항에 있어서,
    상기 적어도 하나의 프로세서에 커플링된 적어도 하나의 안테나를 더 포함하고,
    상기 메모리에 커플링된 상기 적어도 하나의 프로세서는 또한,
    상기 제 1 무결성 키를 사용하여 상기 다운링크 송신에 대한 상기 무결성 체크가 성공적인 경우 상기 제 2 맵핑된 보안 콘텍스트 및 상기 제 2 맵핑된 보안 콘텍스트를 사용하여 유도된 임의의 키들을 삭제하도록 구성되고,
    상기 마스터 보안 키는 상기 제 1 맵핑된 보안 콘텍스트를 포함하는, UE 에서의 무선 통신을 위한 장치.
  11. 제 9 항에 있어서,
    상기 메모리에 커플링된 상기 적어도 하나의 프로세서는 또한,
    상기 제 2 무결성 키를 사용하여 상기 다운링크 송신에 대한 상기 무결성 체크가 성공적인 경우 상기 제 1 맵핑된 보안 콘텍스트 및 상기 제 1 맵핑된 보안 콘텍스트를 사용하여 유도된 임의의 키들을 삭제하도록 구성되고,
    상기 마스터 보안 키는 상기 제 2 맵핑된 보안 콘텍스트를 포함하는, UE 에서의 무선 통신을 위한 장치.
  12. 제 9 항에 있어서,
    상기 메모리에 커플링된 상기 적어도 하나의 프로세서는 또한,
    상기 제 1 보안 콘텍스트 및 상기 제 1 업링크 카운트에 기초하여 상기 제 1 맵핑된 보안 콘텍스트는 유도하도록 구성되는, UE 에서의 무선 통신을 위한 장치.
  13. 제 1 네트워크 엔티티에서의 무선 통신을 위한 장치로서,
    메모리; 및
    상기 메모리에 커플링된 적어도 하나의 프로세서를 포함하고,
    상기 적어도 하나의 프로세서는,
    사용자 장비 (UE) 에 의해 생성된 제 1 추적 영역 업데이트 (TAU) 요청을 획득하는 것으로서, 상기 제 1 TAU 요청은 제 1 무선 액세스 기술 (RAT) 와 연관된 제 1 보안 콘텍스트를 사용하여 인코딩되고, 상기 제 1 TAU 요청은 상기 제 1 보안 콘텍스트에 기초하여 제 1 업링크 카운트를 사용하여 무결성 보호되며, 상기 제 1 TAU 요청은 상기 제 1 네트워크 엔티티와 연관된 제 2 RAT 에 맵핑된 식별자를 포함하는 제 1 세트의 정보를 포함하는, 상기 제 1 TAU 요청을 획득하고;
    상기 제 1 TAU 요청에 기초하여, 상기 제 1 RAT 와 연관된 제 2 네트워크 엔티티에 대해 제 1 콘텍스트 요청을 출력하며;
    상기 제 1 콘텍스트 요청에 기초하여, 제 1 맵핑된 보안 콘텍스트를 획득하는 것으로서, 상기 제 1 맵핑된 보안 콘텍스트는 상기 제 1 보안 콘텍스트 및 상기 제 1 업링크 카운트로부터 유도되는, 상기 제 1 맵핑된 보안 콘텍스트를 획득하고;
    제 2 TAU 요청을 획득하는 것으로서, 상기 제 2 TAU 요청은 상기 제 1 보안 콘텍스트를 사용하여 인코딩되고, 상기 제 2 TAU 요청은 상기 제 1 업링크 카운트와 상이한 제 2 업링크 카운트를 사용하여 무결성 보호되며, 상기 제 2 TAU 요청은 상기 제 1 세트의 정보를 포함하는, 상기 제 2 TAU 요청을 획득하며;
    상기 제 2 TAU 요청에 기초하여, 상기 제 2 네트워크 엔티티에 대해 제 2 콘텍스트 요청을 출력하고;
    상기 제 2 콘텍스트 요청에 기초하여, 제 2 맵핑된 보안 콘텍스트를 획득하는 것으로서, 상기 제 2 맵핑된 보안 콘텍스트는 상기 제 1 보안 콘텍스트 및 상기 제 2 업링크 카운트로부터 유도되는, 상기 제 2 맵핑된 보안 콘텍스트를 획득하며;
    상기 제 2 맵핑된 보안 콘텍스트에 기초하여 다운링크 메시지를 출력하도록 구성된, 제 1 네트워크 엔티티에서의 무선 통신을 위한 장치.
  14. 제 13 항에 있어서,
    상기 제 1 콘텍스트 요청은 상기 제 2 RAT 에 맵핑된 상기 식별자를 포함하고, 상기 제 1 TAU 요청은 상기 제 1 업링크 카운트를 사용하여 무결성 보호되는, 제 1 네트워크 엔티티에서의 무선 통신을 위한 장치.
  15. 제 13 항에 있어서,
    상기 적어도 하나의 프로세서에 커플링된 적어도 하나의 안테나를 더 포함하고, 상기 메모리에 커플링된 상기 적어도 하나의 프로세서는 또한,
    상기 제 2 RAT에 맵핑된 상기 식별자에 기초하여 상기 제 2 네트워크 엔티티의 주소를 유도하도록 구성된, 제 1 네트워크 엔티티에서의 무선 통신을 위한 장치.
  16. 제 13 항에 있어서,
    상기 메모리에 커플링된 상기 적어도 하나의 프로세서는 또한,
    상기 제 2 맵핑된 보안 콘텍스트를 획득하는 것에 기초하여, 상기 제 1 네트워크 엔티티의 보안 콘텍스트를 상기 제 1 맵핑된 보안 콘텍스트로부터 상기 제 2 맵핑된 보안 콘텍스트로 업데이트하고;
    상기 제 1 네트워크 엔티티의 상기 보안 콘텍스트를 업데이트한 후, 상기 제 1 맵핑된 보안 콘텍스트를 사용하여 무결성 보호되는 계류중인 다운링크 송신들을 폐기하도록 구성되는, 제 1 네트워크 엔티티에서의 무선 통신을 위한 장치.
  17. 제 13 항에 있어서,
    상기 제 2 TAU 요청은 상기 제 1 TAU 요청의 반복을 포함하는, 제 1 네트워크 엔티티에서의 무선 통신을 위한 장치.
  18. 제 13 항에 있어서,
    상기 제 1 TAU 요청은 N1 모드에서 S1 모드로의 비시스템간 변경에 기초하여 획득되고, 상기 UE 는 단일 등록 모드에서 동작하도록 구성되고, 상기 다운링크 메시지는 TAU 수락 메시지를 포함하고, 상기 메모리에 커플링된 상기 적어도 하나의 프로세서는 또한 상기 다운링크 메시지를 재전송하도록 구성되는, 제 1 네트워크 엔티티에서의 무선 통신을 위한 장치.
  19. 제 18 항에 있어서,
    상기 메모리에 커플링된 상기 적어도 하나의 프로세서는 또한,
    TAU 완료 메시지가 상기 UE 로부터 예상될 때 T3450 타이머를 재시작하고; 그리고
    상기 T3450 타이머와 관련된 재송신 카운터를 증분시키는 것을 건너뛰도록 구성되는, 제 1 네트워크 엔티티에서의 무선 통신을 위한 장치.
  20. 제 13 항에 있어서,
    상기 제 1 TAU 요청은 N1 모드에서 S1 모드로의 시스템간 변경에 기초하여 획득되고, 상기 UE 는 단일 등록 모드에서 동작하도록 구성되고, 상기 다운링크 메시지는 TAU 수락 메시지를 포함하고,
    상기 메모리에 커플링된 상기 적어도 하나의 프로세서는 또한,
    인증 절차를 개시하고; 그리고
    새로운 부분 기본 진화된 패킷 시스템 (EPS) 보안 콘텍스트를 현재 전체 기본 EPS 보안 콘텍스트로 전환하기 위해 보안 모드 제어 절차를 수행하도록 구성되는, 제 1 네트워크 엔티티에서의 무선 통신을 위한 장치.
  21. 제 20 항에 있어서,
    상기 메모리에 커플링된 상기 적어도 하나의 프로세서는 또한,
    상기 보안 모드 제어 절차가 성공적인 경우 다운링크 메시지 반복을 출력하는 것으로서, 상기 다운링크 메시지 반복은 상기 현재 전체 기본 EPS 보안 콘텍스트를 사용하여 무결성 보호되는, 상기 다운링크 메시지 반복을 출력하고;
    TAU 완료 메시지가 상기 UE 로부터 예상될 때 T3450 타이머를 재시작하고; 그리고
    상기 T3450 타이머와 관련된 재송신 카운터를 증분시키는 것을 건너뛰도록 구성되는, 제 1 네트워크 엔티티에서의 무선 통신을 위한 장치.
  22. 제 13 항에 있어서,
    상기 제 1 TAU 요청은 N1 모드에서 S1 모드로의 비시스템간 변경에 기초하여 획득되고, 상기 UE 는 단일 등록 모드에서 동작하도록 구성되고,
    상기 메모리에 커플링된 상기 적어도 하나의 프로세서는 또한,
    상기 제 2 TAU 요청에 기초하여 TAU 절차의 개시를 건너뛰고; 그리고
    상기 제 1 맵핑된 보안 콘텍스트에 기초하여 상기 다운링크 메시지를 무결성 보호하도록 구성되는, 제 1 네트워크 엔티티에서의 무선 통신을 위한 장치.
  23. 제 13 항에 있어서,
    상기 제 1 TAU 요청은 N1 모드에서 S1 모드로의 시스템간 변경에 기초하여 획득되고, 상기 UE 는 단일 등록 모드에서 동작하도록 구성되고,
    상기 메모리에 커플링된 상기 적어도 하나의 프로세서는 또한,
    제 2 TAU 절차를 개시하기로 결정하도록 구성되고, 상기 제 2 TAU 절차는,
    상기 제 2 콘텍스트 요청을 상긱 제 2 네트워크 엔티티에 출력하는 것; 그리고
    상기 제 2 맵핑된 보안 콘텍스트에 기초하여 상기 다운링크 메시지를 무결성 보호하는 것을 포함하는, 제 1 네트워크 엔티티에서의 무선 통신을 위한 장치.
  24. 제 13 항에 있어서,
    상기 제 1 네트워크 엔티티는 이동성 관리 엔티티 (MME) 를 포함하고, 상기 제 2 네트워크 엔티티는 액세스 및 이동성 관리 기능 (AMF) 을 포함하는, 제 1 네트워크 엔티티에서의 무선 통신을 위한 장치.
  25. 제 2 네트워크 엔티티에서의 무선 통신을 위한 장치로서,
    메모리; 및
    상기 메모리에 커플링된 적어도 하나의 프로세서를 포함하고,
    상기 적어도 하나의 프로세서는,
    사용자 장비 (UE) 에 의해 생성된 적어도 제 1 추적 영역 업데이트 (TAU) 요청을 포함하는 제 1 콘텍스트 요청을 획득하는 것으로서, 상기 제 1 TAU 요청은 제 1 업링크 카운트를 사용하여 무결성 보호되며, 상기 제 1 TAU 요청은 제 1 무선 액세스 기술 (RAT) 와 연관된 제 1 보안 콘텍스트를 사용하여 인코딩되고, 상기 제 1 RAT 은 제 1 네트워크 엔티티와 연관된 제 2 RAT 과 상이한, 상기 제 1 콘텍스트 요청을 획득하고;
    상기 제 1 TAU 요청에 대한 제 1 무결성 체크가 성공적인 경우 제 1 맵핑된 보안 콘텍스트를 유도하며;
    상기 제 1 네트워크 엔티티에 대한 상기 제 1 맵핑된 보안 콘텍스트를 출력하고;
    상기 UE 에 의해 생성된 적어도 제 2 TAU 요청을 포함하는 제 2 콘텍스트 요청을 획득하는 것으로서, 상기 제 2 TAU 요청은 상기 제 1 업링크 카운트와 상이한 제 2 업링크 카운트를 사용하여 무결성 보호되는, 상기 제 2 콘텍스트 요청을 획득하며;
    상기 제 2 TAU 요청에 대한 제 2 무결성 체크가 성공적인 경우 제 2 맵핑된 보안 콘텍스트를 유도하며;
    상기 제 1 네트워크 엔티티에 대한 상기 제 2 맵핑된 보안 콘텍스트를 출력하도록 구성된, 제 2 네트워크 엔티티에서의 무선 통신을 위한 장치.
  26. 제 25 항에 있어서,
    상기 제 1 콘텍스트 요청은 상기 제 2 RAT 에 맵핑된 식별자를 더 포함하는, 제 2 네트워크 엔티티에서의 무선 통신을 위한 장치.
  27. 제 25 항에 있어서,
    상기 제 2 TAU 요청은 상기 제 1 TAU 요청의 반복을 포함하는, 제 2 네트워크 엔티티에서의 무선 통신을 위한 장치.
  28. 제 25 항에 있어서,
    상기 적어도 하나의 프로세서에 커플링된 적어도 하나의 안테나를 더 포함하고,
    상기 메모리에 커플링된 상기 적어도 하나의 프로세서는 또한,
    상기 제 1 맵핑된 보안 콘텍스트를 출력한 후 타이머를 개시하고; 그리고
    상기 타이머가 만료된 후 상기 제 1 맵핑된 보안 콘텍스트를 삭제하도록 구성되는, 제 2 네트워크 엔티티에서의 무선 통신을 위한 장치.
  29. 제 25 항에 있어서,
    상기 적어도 하나의 프로세서는 상기 제 1 보안 콘텍스트에 기초하여 상기 제 1 TAU 요청에 대한 상기 제 1 무결성 체크를 수행하도록 구성되는, 제 2 네트워크 엔티티에서의 무선 통신을 위한 장치.
  30. 제 25 항에 있어서,
    상기 제 1 네트워크 엔티티는 이동성 관리 엔티티 (MME) 를 포함하고, 상기 제 2 네트워크 엔티티는 액세스 및 이동성 관리 기능 (AMF) 을 포함하는, 제 2 네트워크 엔티티에서의 무선 통신을 위한 장치.
KR1020237038281A 2021-05-12 2022-05-12 5gs 대 epc 재선택의 보안 핸들링 KR20240007908A (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US202163187784P 2021-05-12 2021-05-12
US63/187,784 2021-05-12
US17/662,978 US20220369176A1 (en) 2021-05-12 2022-05-11 Security handling of 5gs to epc reselection
US17/662,978 2022-05-11
PCT/US2022/029035 WO2022241144A1 (en) 2021-05-12 2022-05-12 Security handling of 5gs to epc reselection

Publications (1)

Publication Number Publication Date
KR20240007908A true KR20240007908A (ko) 2024-01-17

Family

ID=82163404

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020237038281A KR20240007908A (ko) 2021-05-12 2022-05-12 5gs 대 epc 재선택의 보안 핸들링

Country Status (5)

Country Link
EP (1) EP4338451A1 (ko)
JP (1) JP2024519200A (ko)
KR (1) KR20240007908A (ko)
TW (1) TW202249508A (ko)
WO (1) WO2022241144A1 (ko)

Also Published As

Publication number Publication date
JP2024519200A (ja) 2024-05-09
TW202249508A (zh) 2022-12-16
WO2022241144A1 (en) 2022-11-17
EP4338451A1 (en) 2024-03-20

Similar Documents

Publication Publication Date Title
KR20240042618A (ko) Iab 노드들에서의 상이한 타이밍 케이스들에 대한 시그널링 지원
US20220369176A1 (en) Security handling of 5gs to epc reselection
KR20240007908A (ko) 5gs 대 epc 재선택의 보안 핸들링
WO2024007186A1 (en) Techniques to facilitate avoiding rrc re-establishment
WO2024092602A1 (en) Beam reporting for a candidate cell in l1 and l2 mobility
US20240155456A1 (en) Determination of l2 reset in lower layer mobility
US20230403610A1 (en) Multiplexing of multiple handover commands
US20240073750A1 (en) Cell activation order for l1/l2 based inter-cell mobility
US20240049251A1 (en) Dynamic pdcch skipping for extended reality
US20230396357A1 (en) Indication of network condition at a remote ue
US20230319929A1 (en) Rrc reestablishment between tn and ntn
WO2024021046A1 (en) Method and apparatus of mobile-terminated small data transmission (mt-sdt)
US20240114421A1 (en) Multiple secondary cell group configuration
US20240196448A1 (en) Enhancement of user equipment location for non-3gpp access
US20240179554A1 (en) Nw assistance for measurement and mobility enhancement
US20240121586A1 (en) Release group of cells using l1/l2 signaling for l1-l2 inter-cell mobility under mtrp
WO2024092538A1 (en) Beam reporting for a candidate cell in l1 and l2 mobility
WO2022261813A1 (en) Enhancement of user equipment location for non-3gpp access
US20230328719A1 (en) Semi-persistent waveform switching for uplink
US20240023111A1 (en) Default condition for unified tci state
WO2024092746A1 (en) Signaling to inform a network node a user equipment-to-user equipment link between a remote user equipment and a relay user equipment
WO2023206121A1 (en) L1 reporting enhancement in mtrp for predictive beam management
CN117322025A (zh) 5gs至epc重选的安全性处置
WO2024118141A1 (en) Nw assistance for measurement and mobility enhancement
WO2024096987A1 (en) Determination of l2 reset in lower layer mobility