WO2017104980A1 - 무선 통신 시스템에서 단말의 잠재적인 오동작을 방지하기 위한 동작 방법 및 이를 위한 장치 - Google Patents

무선 통신 시스템에서 단말의 잠재적인 오동작을 방지하기 위한 동작 방법 및 이를 위한 장치 Download PDF

Info

Publication number
WO2017104980A1
WO2017104980A1 PCT/KR2016/013176 KR2016013176W WO2017104980A1 WO 2017104980 A1 WO2017104980 A1 WO 2017104980A1 KR 2016013176 W KR2016013176 W KR 2016013176W WO 2017104980 A1 WO2017104980 A1 WO 2017104980A1
Authority
WO
WIPO (PCT)
Prior art keywords
message
emm
response message
timer
terminal
Prior art date
Application number
PCT/KR2016/013176
Other languages
English (en)
French (fr)
Inventor
박상민
김태훈
윤명준
이재욱
김재현
Original Assignee
엘지전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엘지전자 주식회사 filed Critical 엘지전자 주식회사
Priority to US16/060,238 priority Critical patent/US10674364B2/en
Priority to EP16875922.3A priority patent/EP3393160B1/en
Publication of WO2017104980A1 publication Critical patent/WO2017104980A1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/128Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/08Reselecting an access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions

Definitions

  • the terminal stops the timer and the message or logic is predicted in the process in which the terminal is in progress. High priority messages can be processed first.
  • SGW Serving Gateway
  • S-GW network node of EPS network performing mobility anchor, packet routing, idle mode packet buffering, triggering MME to page UE, etc. .
  • APN Access Point Name: A string indicating or identifying a PDN. In order to access the requested service or network, it goes through a specific P-GW, which means a predefined name (string) in the network to find this P-GW. (For example, internet.mnc012.mcc345.gprs)
  • FIG. 7 is a diagram illustrating a network attach procedure of a UE.
  • the UE initiates connection to the network by sending an attach request message to the MME via the eNB.
  • the MME initiates a procedure of generating a PDN connection of the UE through the SGW and the PGW (ie, a procedure of assigning an IP).
  • the UE establishes a security connection with the network through steps 5a, 5b and step 17.
  • step 5a and 5b a NAS secure connection is established through a NAS authentication procedure.
  • an AS security context is transmitted to an eNB through an S1AP message.
  • the terminal Since the terminal does not have a secure connection with the network, the terminal performs an authentication process with the MME (S820, S825).
  • the NAS security connection is established, integrity protection is applied in the NAS section between the MME and the terminal (S830).
  • the AS security context is delivered to the terminal through the eNB as a response message for the access / TAU / service request message, there is a time until the security connection is applied in the AS interval.
  • FIG. 12 is a diagram illustrating a configuration of a node device according to an exemplary embodiment.
  • the method according to the embodiments of the present invention may be implemented in the form of an apparatus, procedure, or function for performing the above-described functions or operations.
  • the software code may be stored in a memory unit and driven by a processor.
  • the memory unit may be located inside or outside the processor, and may exchange data with the processor by various known means.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

네트워크 엔티티로 EMM 요청 메시지를 전송하고, EMM 응답 메시지가 수신되지 않는 경우를 검출하기 위한 타이머를 EMM 요청 메시지의 전송과 함께 시작하고, 무결성 보호가 적용되지 않은 EMM 응답 메시지를 수신하고, 타이머를 중단시키지 않은 채로 동작시키면서 추가적인 EMM 응답 메시지를 기다리는 단말의 동작 방법 및 단말이 개시된다.

Description

무선 통신 시스템에서 단말의 잠재적인 오동작을 방지하기 위한 동작 방법 및 이를 위한 장치
이하의 설명은 무선 통신 시스템에 대한 것으로, 구체적으로는 기지국에 새로운 계층을 설계하여 데이터 송수신을 수행하는 방법 및 그 장치에 대한 것이다.
무선 통신 시스템이 음성이나 데이터 등과 같은 다양한 종류의 통신 서비스를 제공하기 위해 광범위하게 전개되고 있다. 일반적으로 무선 통신 시스템은 가용한 시스템 자원(대역폭, 전송 파워 등)을 공유하여 다중 사용자와의 통신을 지원할 수 있는 다중 접속(multiple access) 시스템이다. 다중 접속 시스템의 예들로는 CDMA(code division multiple access) 시스템, FDMA(frequency division multiple access) 시스템, TDMA(time division multiple access) 시스템, OFDMA(orthogonal frequency division multiple access) 시스템, SC-FDMA(single carrier frequency division multiple access) 시스템, MC-FDMA(multi carrier frequency division multiple access) 시스템 등이 있다.
본 발명은 무선 통신 시스템에서 단말의 잠재적인 오동작을 방지하여 서비스 품질을 개선하는 것이다.
본 발명의 또 다른 목적은 네트워크 범위 내에 존재하는 가짜(fake or rogue) 엔티티들을 인지하여 단말에 대한 잠재적인 위협을 사전에 방어하는 것이다.
본 발명의 또 다른 목적은 단말의 작동 불능 상태를 방지하면서도 기정의된 시그널링 구조에 미치는 영향을 최소화하는 것이다.
본 발명에서 이루고자 하는 기술적 목적들은 이상에서 언급한 사항들로 제한되지 않으며, 언급하지 않은 또 다른 기술적 과제들은 이하 설명할 본 발명의 실시 예들로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에 의해 고려될 수 있다.
상기 기술적 과제를 해결하기 위한 단말의 동작 방법은, 네트워크 엔티티로 EMM(EPS Mobility Management) 요청 메시지를 전송하는 단계, EMM 응답 메시지가 수신되지 않는 경우를 검출하기 위한 타이머를 EMM 요청 메시지의 전송과 함께 시작하는 단계, 무결성 보호(integrity protection)가 적용되지 않은 EMM 응답 메시지를 수신하는 단계, 및 타이머를 중단시키지 않은 채로 동작시키면서, 추가적인 EMM 응답 메시지를 기다리는 단계를 포함한다.
타이머가 만료되기 전까지 추가적인 EMM 응답 메시지가 수신되지 않는 경우, 단말은 수신된 EMM 응답 메시지를 처리할 수 있다.
타이머가 만료되기 전에 무결성 보호가 적용된 EMM 응답 메시지가 추가적으로 수신되는 경우, 단말은 수신된 EMM 응답 메시지를 폐기하고 무결성 보호가 적용된 EMM 응답 메시지를 처리할 수 있다.
타이머가 만료되기 전에 무결성 보호가 적용되지 않은 EMM 응답 메시지가 추가적으로 수신되는 경우, 단말은 수신된 EMM 응답 메시지를 처리하고 추가적으로 수신된 EMM 응답 메시지는 폐기할 수 있다.
타이머가 만료되기 전에 무결성 보호가 적용되지 않은 EMM 응답 메시지가 추가적으로 수신되고 두 EMM 응답 메시지가 서로 다른 종류의 메시지인 경우, 단말은 타이머를 중단하고 단말이 진행중인 프로세스 상 예측되는 메시지 또는 로직(logic) 상 우선순위가 높은 메시지를 먼저 처리할 수 있다.
기다리는 단계는, 타이머의 만료 시점으로부터 소정의 오프셋만큼 앞선 시점까지 추가적인 EMM 응답 메시지를 기다릴 수 있다.
EMM 요청 메시지는 접속 요청 메시지(attach request message), TAU 요청 메시지(Tracking Area Update request message) 및 서비스 요청 메시지(service request message) 중 어느 하나이고, 타이머는 T3410, T3417 및 T3430 중 어느 하나일 수 있다.
수신된 EMM 응답 메시지는 버퍼 또는 큐(queue)에 임시로 저장될 수 있다.
상기 기술적 과제를 해결하기 위한 단말은, 송신부, 수신부, 및 송신부 및 수신부와 연결되어 동작하는 프로세서를 포함하되, 프로세서는, 네트워크 엔티티로 EMM(EPS Mobility Management) 요청 메시지를 전송하고, EMM 응답 메시지가 수신되지 않는 경우를 검출하기 위한 타이머를 EMM 요청 메시지의 전송과 함께 시작하고, 무결성 보호(integrity protection)가 적용되지 않은 EMM 응답 메시지를 수신하며, 타이머를 중단시키지 않은 채로 동작시키면서, 추가적인 EMM 응답 메시지를 기다린다.
본 발명의 실시 예들에 따르면 다음과 같은 효과를 기대할 수 있다.
첫째로, 단말이 작동 불능 상태로 빠지는 것을 미연에 방지함으로써 사용자의 서비스품질을 개선할 수 있다.
둘째로, 네트워크에 존재하는 악의적인 가짜 엔티티들로부터의 공격을 사전에 방지할 수 있어, 사후적인 대책들에 비해 효율적인 대처가 가능하다.
셋째로, 종래의 시그널링 구조에 요구되는 부담이 적어, 목적 달성을 위한 시그널링 오버헤드가 최소화된다.
본 발명의 실시 예들에서 얻을 수 있는 효과는 이상에서 언급한 효과들로 제한되지 않으며, 언급하지 않은 또 다른 효과들은 이하의 본 발명의 실시 예들에 대한 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 도출되고 이해될 수 있다. 즉, 본 발명을 실시함에 따른 의도하지 않은 효과들 역시 본 발명의 실시 예들로부터 당해 기술분야의 통상의 지식을 가진 자에 의해 도출될 수 있다.
이하에 첨부되는 도면들은 본 발명에 관한 이해를 돕기 위한 것으로, 상세한 설명과 함께 본 발명에 대한 실시 예들을 제공한다. 다만, 본 발명의 기술적 특징이 특정 도면에 한정되는 것은 아니며, 각 도면에서 개시하는 특징들은 서로 조합되어 새로운 실시 예로 구성될 수 있다. 각 도면에서의 참조 번호(reference numerals)들은 구조적 구성요소(structural elements)를 의미한다.
도 1은 EPC(Evolved Packet Core)를 포함하는 EPS(Evolved Packet System)의 개략적인 구조를 나타내는 도면이다.
도 2는 일반적인 E-UTRAN과 EPC의 아키텍처를 나타낸 예시도이다.
도 3은 제어 평면에서의 무선 인터페이스 프로토콜의 구조를 나타낸 예시도이다.
도 4는 사용자 평면에서의 무선 인터페이스 프로토콜의 구조를 나타낸 예시도이다.
도 5는 랜덤 액세스 과정을 설명하기 위한 흐름도이다.
도 6은 무선 자원 제어(RRC) 계층에서의 연결 과정을 나타내는 도면이다.
도 7은 UE의 네트워크 접속 과정을 도시하는 도면이다.
도 8은 종래기술에 따른 문제점을 설명하는 도면이다.
도 9 내지 도 11은 제안하는 실시 예를 설명하는 흐름도들이다.
도 12는 제안하는 실시 예에 따른 노드 장치의 구성을 도시하는 도면이다.
본 발명에서 사용되는 용어는 본 발명에서의 기능을 고려하면서 가능한 현재 널리 사용되는 일반적인 용어들을 선택하였으나, 이는 당 분야에 종사하는 기술자의 의도 또는 판례, 새로운 기술의 출현 등에 따라 달라질 수 있다. 또한, 특정한 경우는 출원인이 임의로 선정한 용어도 있으며, 이 경우 해당되는 발명의 설명 부분에서 상세히 그 의미를 기재할 것이다. 따라서 본 발명에서 사용되는 용어는 단순한 용어의 명칭이 아닌, 그 용어가 가지는 의미와 본 발명의 전반에 걸친 내용을 토대로 정의되어야 한다.
이하의 실시 예들은 본 발명의 구성요소들과 특징들을 소정 형태로 결합한 것들이다. 각 구성요소 또는 특징은 별도의 명시적 언급이 없는 한 선택적인 것으로 고려될 수 있다. 각 구성요소 또는 특징은 다른 구성요소나 특징과 결합되지 않은 형태로 실시될 수 있다. 또한, 일부 구성요소들 및/또는 특징들을 결합하여 본 발명의 실시 예를 구성할 수도 있다. 본 발명의 실시 예들에서 설명되는 동작들의 순서는 변경될 수 있다. 어느 실시 예의 일부 구성이나 특징은 다른 실시 예에 포함될 수 있고, 또는 다른 실시 예의 대응하는 구성 또는 특징과 교체될 수 있다.
도면에 대한 설명에서, 본 발명의 요지를 흐릴 수 있는 절차 또는 단계 등은 기술하지 않았으며, 당업자의 수준에서 이해할 수 있을 정도의 절차 또는 단계는 또한 기술하지 아니하였다.
명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함(comprising 또는 including)"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다. 또한, 명세서에 기재된 "...부", "...기", "모듈" 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어나 소프트웨어 또는 하드웨어 및 소프트웨어의 결합으로 구현될 수 있다. 또한, "일(a 또는 an)", "하나(one)", "그(the)" 및 유사 관련어는 본 발명을 기술하는 문맥에 있어서(특히, 이하의 청구항의 문맥에서) 본 명세서에 달리 지시되거나 문맥에 의해 분명하게 반박되지 않는 한, 단수 및 복수 모두를 포함하는 의미로 사용될 수 있다.
본 발명의 실시 예들은 무선 접속 시스템들인 IEEE 802.xx 시스템, 3GPP 시스템, 3GPP LTE 시스템 및 3GPP2 시스템 중 적어도 하나에 개시된 표준 문서들에 의해 뒷받침될 수 있다. 즉, 본 발명의 실시 예들 중 설명하지 않은 자명한 단계들 또는 부분들은 상기 문서들을 참조하여 설명될 수 있다.
또한, 본 문서에서 개시하고 있는 모든 용어들은 상기 표준 문서에 의해 설명될 수 있다. 특히, 본 발명의 실시 예들은 IEEE 802.16 시스템의 표준 문서인 P802.16e-2004, P802.16e-2005, P802.16.1, P802.16p 및 P802.16.1b 표준 문서들 중 하나 이상에 의해 뒷받침될 수 있다.
이하, 본 발명에 따른 바람직한 실시 형태를 첨부된 도면을 참조하여 상세하게 설명한다. 첨부된 도면과 함께 이하에 개시될 상세한 설명은 본 발명의 예시적인 실시형태를 설명하고자 하는 것이며, 본 발명이 실시될 수 있는 유일한 실시형태를 나타내고자 하는 것이 아니다.
또한, 본 발명의 실시 예들에서 사용되는 특정 용어들은 본 발명의 이해를 돕기 위해서 제공된 것이며, 이러한 특정 용어의 사용은 본 발명의 기술적 사상을 벗어나지 않는 범위에서 다른 형태로 변경될 수 있다.
먼저, 본 명세서에서 사용되는 용어들은 다음과 같이 정의된다.
- UMTS(Universal Mobile Telecommunications System): 3GPP에 의해서 개발된, GSM(Global System for Mobile Communication) 기반의 3 세대(Generation) 이동 통신 기술.
- EPS(Evolved Packet System): IP(Internet Protocol) 기반의 PS(packet switched) 코어 네트워크인 EPC(Evolved Packet Core)와 LTE/UTRAN 등의 액세스 네트워크로 구성된 네트워크 시스템. UMTS가 진화된 형태의 네트워크이다.
- NodeB: GERAN/UTRAN의 기지국. 옥외에 설치하며 커버리지는 매크로 셀(macro cell) 규모이다.
- eNodeB: E-UTRAN의 기지국. 옥외에 설치하며 커버리지는 매크로 셀(macro cell) 규모이다.
- UE(User Equipment): 사용자 기기. UE는 단말(terminal), ME(Mobile Equipment), MS(Mobile Station) 등의 용어로 언급될 수도 있다. 또한, UE는 노트북, 휴대폰, PDA(Personal Digital Assistant), 스마트 폰, 멀티미디어 기기 등과 같이 휴대 가능한 기기일 수 있고, 또는 PC(Personal Computer), 차량 탑재 장치와 같이 휴대 불가능한 기기일 수도 있다. MTC 관련 내용에서 UE 또는 단말이라는 용어는 MTC 디바이스를 지칭할 수 있다.
- HNB(Home NodeB): UMTS 네트워크의 기지국으로서 옥내에 설치하며 커버리지는 마이크로 셀(micro cell) 규모이다.
- HeNB(Home eNodeB): EPS 네트워크의 기지국으로서 옥내에 설치하며 커버리지는 마이크로 셀 규모이다.
- MME(Mobility Management Entity): 이동성 관리(Mobility Management; MM), 세션 관리(Session Management; SM) 기능을 수행하는 EPS 네트워크의 네트워크 노드.
- PDN-GW(Packet Data Network-Gateway)/PGW/P-GW: UE IP 주소 할당, 패킷 스크리닝(screening) 및 필터링, 과금 데이터 취합(charging data collection) 기능 등을 수행하는 EPS 네트워크의 네트워크 노드.
- SGW(Serving Gateway)/S-GW: 이동성 앵커(mobility anchor), 패킷 라우팅(routing), 유휴(idle) 모드 패킷 버퍼링, MME가 UE를 페이징하도록 트리거링하는 기능 등을 수행하는 EPS 네트워크의 네트워크 노드.
- PCRF (Policy and Charging Rule Function): 서비스 flow 별로 차별화된 QoS 및 과금 정책을 동적(dynamic) 으로 적용하기 위한 정책 결정(Policy decision)을 수행하는 EPS 네트워크의 네트워크 노드.
- OMA DM (Open Mobile Alliance Device Management): 핸드폰, PDA, 휴대용 컴퓨터 등과 같은 모바일 디바이스들 관리를 위해 디자인 된 프로토콜로써, 디바이스 설정(configuration), 펌웨어 업그레이드(firmware upgrade), 에러 보고 (Error Report)등의 기능을 수행함.
- OAM (Operation Administration and Maintenance): 네트웍 결함 표시, 성능정보, 그리고 데이터와 진단 기능을 제공하는 네트웍 관리 기능군.
- NAS(Non-Access Stratum): UE와 MME간의 제어 플레인(control plane)의 상위 단(stratum). LTE/UMTS 프로토콜 스택에서 UE와 코어 네트워크간의 시그널링, 트래픽 메시지를 주고 받기 위한 기능적인 계층으로서, UE의 이동성을 지원하고, UE와 PDN GW 간의 IP 연결을 수립(establish) 및 유지하는 세션 관리 절차 및 IP 주소 관리 등을 지원한다.
- AS (Access-Stratum): UE와 radio(혹은 access) 네트워크간의 프로토콜 스텍을 포함하며, 데이터 및 네트워크 제어 신호 전송 등을 담당한다.
- NAS configuration MO (Management Object): NAS 기능(Functionality)과 연관된 파라미터들(parameters)을 UE에게 설정하는 과정에서 사용되는 MO (Management object).
- PDN(Packet Data Network): 특정 서비스를 지원하는 서버(예를 들어, MMS(Multimedia Messaging Service) 서버, WAP(Wireless Application Protocol) 서버 등)가 위치하고 있는 네트워크.
- PDN 연결: 하나의 IP 주소(하나의 IPv4 주소 및/또는 하나의 IPv6 프리픽스)로 표현되는, UE와 PDN 간의 논리적인 연결.
- APN (Access Point Name): PDN을 지칭하거나 구분하는 문자열. 요청한 서비스나 망에 접속하기 위해서는 특정 P-GW를 거치게 되는데, 이 P-GW를 찾을 수 있도록 망 내에서 미리 정의한 이름(문자열)을 의미한다. (예를 들어, internet.mnc012.mcc345.gprs)
- RAN(Radio Access Network): 3GPP 네트워크에서 NodeB, eNodeB 및 이들을 제어하는 RNC(Radio Network Controller)를 포함하는 단위. UE 간에 존재하며 코어 네트워크로의 연결을 제공한다.
- HLR(Home Location Register)/HSS(Home Subscriber Server): 3GPP 네트워크 내의 가입자 정보를 가지고 있는 데이터베이스. HSS는 설정 저장(configuration storage), 아이덴티티 관리(identity management), 사용자 상태 저장 등의 기능을 수행할 수 있다.
- PLMN(Public Land Mobile Network): 개인들에게 이동통신 서비스를 제공할 목적으로 구성된 네트워크. 오퍼레이터 별로 구분되어 구성될 수 있다.
- ANDSF(Access Network Discovery and Selection Function): 하나의 네트워크 entity로써 사업자 단위로 단말이 사용가능한 access 를 발견하고 선택하도록 하는 Policy를 제공.
1. EPC (Evolved Packet Core)
도 1은 EPC(Evolved Packet Core)를 포함하는 EPS(Evolved Packet System)의 개략적인 구조를 나타내는 도면이다.
EPC는 3GPP 기술들의 성능을 향상하기 위한 SAE(System Architecture Evolution)의 핵심적인 요소이다. SAE는 다양한 종류의 네트워크 간의 이동성을 지원하는 네트워크 구조를 결정하는 연구 과제에 해당한다. SAE는, 예를 들어, IP 기반으로 다양한 무선 접속 기술들을 지원하고 보다 향상된 데이터 전송 캐퍼빌리티를 제공하는 등의 최적화된 패킷-기반 시스템을 제공하는 것을 목표로 한다.
구체적으로, EPC는 3GPP LTE 시스템을 위한 IP 이동 통신 시스템의 코어 네트워크(Core Network)이며, 패킷-기반 실시간 및 비실시간 서비스를 지원할 수 있다. 기존의 이동 통신 시스템(즉, 2 세대 또는 3 세대 이동 통신 시스템)에서는 음성을 위한 CS(Circuit-Switched) 및 데이터를 위한 PS(Packet-Switched)의 2 개의 구별되는 서브-도메인을 통해서 코어 네트워크의 기능이 구현되었다. 그러나, 3 세대 이동 통신 시스템의 진화인 3GPP LTE 시스템에서는, CS 및 PS의 서브-도메인들이 하나의 IP 도메인으로 단일화되었다. 즉, 3GPP LTE 시스템에서는, IP 캐퍼빌리티(capability)를 가지는 단말과 단말 간의 연결이, IP 기반의 기지국(예를 들어, eNodeB(evolved Node B)), EPC, 애플리케이션 도메인(예를 들어, IMS(IP Multimedia Subsystem))을 통하여 구성될 수 있다. 즉, EPC는 단-대-단(end-to-end) IP 서비스 구현에 필수적인 구조이다.
EPC는 다양한 구성요소들을 포함할 수 있으며, 도 1에서는 그 중에서 일부에 해당하는, SGW(Serving Gateway), PDN GW(Packet Data Network Gateway), MME(Mobility Management Entity), SGSN(Serving GPRS(General Packet Radio Service) Supporting Node), ePDG(enhanced Packet Data Gateway)를 도시한다.
SGW(또는 S-GW)는 무선 접속 네트워크(RAN)와 코어 네트워크 사이의 경계점으로서 동작하고, eNodeB와 PDN GW 사이의 데이터 경로를 유지하는 기능을 하는 요소이다. 또한, 단말이 eNodeB에 의해서 서빙(serving)되는 영역에 걸쳐 이동하는 경우, SGW는 로컬 이동성 앵커 포인트(anchor point)의 역할을 한다. 즉, E-UTRAN (3GPP 릴리즈-8 이후에서 정의되는 Evolved-UMTS(Universal Mobile Telecommunications System) Terrestrial Radio Access Network) 내에서의 이동성을 위해서 SGW를 통해서 패킷들이 라우팅될 수 있다. 또한, SGW는 다른 3GPP 네트워크(3GPP 릴리즈-8 전에 정의되는 RAN, 예를 들어, UTRAN 또는 GERAN(GSM(Global System for Mobile Communication)/EDGE(Enhanced Data rates for Global Evolution) Radio Access Network)와의 이동성을 위한 앵커 포인트로서 기능할 수도 있다.
PDN GW(또는 P-GW)는 패킷 데이터 네트워크를 향한 데이터 인터페이스의 종료점(termination point)에 해당한다. PDN GW는 정책 집행 특징(policy enforcement features), 패킷 필터링(packet filtering), 과금 지원(charging support) 등을 지원할 수 있다. 또한, 3GPP 네트워크와 비-3GPP 네트워크 (예를 들어, I-WLAN(Interworking Wireless Local Area Network)과 같은 신뢰되지 않는 네트워크, CDMA(Code Division Multiple Access) 네트워크나 WiMax와 같은 신뢰되는 네트워크)와의 이동성 관리를 위한 앵커 포인트 역할을 할 수 있다.
도 1의 네트워크 구조의 예시에서는 SGW와 PDN GW가 별도의 게이트웨이로 구성되는 것을 나타내지만, 두 개의 게이트웨이가 단일 게이트웨이 구성 옵션(Single Gateway Configuration Option)에 따라 구현될 수도 있다.
MME는, UE의 네트워크 연결에 대한 액세스, 네트워크 자원의 할당, 트래킹(tracking), 페이징(paging), 로밍(roaming) 및 핸드오버 등을 지원하기 위한 시그널링 및 제어 기능들을 수행하는 요소이다. MME는 가입자 및 세션 관리에 관련된 제어 평면(control plane) 기능들을 제어한다. MME는 수많은 eNodeB들을 관리하고, 다른 2G/3G 네트워크에 대한 핸드오버를 위한 종래의 게이트웨이의 선택을 위한 시그널링을 수행한다. 또한, MME는 보안 과정(Security Procedures), 단말-대-네트워크 세션 핸들링(Terminal-to-network Session Handling), 유휴 단말 위치결정 관리(Idle Terminal Location Management) 등의 기능을 수행한다.
SGSN은 다른 3GPP 네트워크(예를 들어, GPRS 네트워크)에 대한 사용자의 이동성 관리 및 인증(authentication)과 같은 모든 패킷 데이터를 핸들링한다.
ePDG는 신뢰되지 않는 비-3GPP 네트워크(예를 들어, I-WLAN, WiFi 핫스팟(hotspot) 등)에 대한 보안 노드로서의 역할을 한다.
도 1을 참조하여 설명한 바와 같이, IP 캐퍼빌리티(capability)를 가지는 단말은, 3GPP 액세스는 물론 비-3GPP 액세스 기반으로도 EPC 내의 다양한 요소들을 경유하여 사업자(즉, 오퍼레이터(operator))가 제공하는 IP 서비스 네트워크(예를 들어, IMS)에 액세스할 수 있다.
또한, 도 1은 다양한 레퍼런스 포인트들(예를 들어, S1-U, S1-MME 등)을 도시한다. 3GPP 시스템에서는 E-UTRAN 및 EPC의 상이한 기능 개체(functional entity)들에 존재하는 2 개의 기능을 연결하는 개념적인 링크를 레퍼런스 포인트(reference point)라고 정의한다. 다음의 표 1은 도 1에 도시된 레퍼런스 포인트를 정리한 것이다. 표 1의 예시들 외에도 네트워크 구조에 따라 다양한 레퍼런스 포인트들이 존재할 수 있다.
표 1
레퍼런스 포인트 설명
S1-MME E-UTRAN와 MME 간의 제어 플레인 프로토콜에 대한 레퍼런스 포인트(Reference point for the control plane protocol between E-UTRAN and MME)
S1-U 핸드오버 동안 eNB 간 경로 스위칭 및 베어러 당 사용자 플레인 터널링에 대한 E-UTRAN와 SGW 간의 레퍼런스 포인트(Reference point between E-UTRAN and Serving GW for the per bearer user plane tunnelling and inter eNodeB path switching during handover)
S3 유휴(idle) 및/또는 활성화 상태에서 3GPP 액세스 네트워크 간 이동성에 대한 사용자 및 베어러 정보 교환을 제공하는 MME와 SGSN 간의 레퍼런스 포인트. 이 레퍼런스 포인트는 PLMN-내 또는 PLMN-간(예를 들어, PLMN-간 핸드오버의 경우)에 사용될 수 있음) (It enables user and bearer information exchange for inter 3GPP access network mobility in idle and/or active state. This reference point can be used intra-PLMN or inter-PLMN (e.g. in the case of Inter-PLMN HO).)
S4 (GPRS 코어와 SGW의 3GPP 앵커 기능 간의 관련 제어 및 이동성 지원을 제공하는 SGW와 SGSN 간의 레퍼런스 포인트. 또한, 직접 터널이 수립되지 않으면, 사용자 플레인 터널링을 제공함(It provides related control and mobility support between GPRS Core and the 3GPP Anchor function of Serving GW. In addition, if Direct Tunnel is not established, it provides the user plane tunnelling.)
S5 SGW와 PDN GW 간의 사용자 플레인 터널링 및 터널 관리를 제공하는 레퍼런스 포인트. 단말 이동성으로 인해, 그리고 요구되는 PDN 연결성을 위해서 SGW가 함께 위치하지 않은 PDN GW로의 연결이 필요한 경우, SGW 재배치를 위해서 사용됨(It provides user plane tunnelling and tunnel management between Serving GW and PDN GW. It is used for Serving GW relocation due to UE mobility and if the Serving GW needs to connect to a non-collocated PDN GW for the required PDN connectivity.)
S11 MME와 SGW 간의 레퍼런스 포인트
SGi PDN GW와 PDN 간의 레퍼런스 포인트. PDN은, 오퍼레이터 외부 공용 또는 사설 PDN이거나 예를 들어, IMS 서비스의 제공을 위한 오퍼레이터-내 PDN일 수 있음. 이 레퍼런스 포인트는 3GPP 액세스의 Gi에 해당함(It is the reference point between the PDN GW and the packet data network. Packet data network may be an operator external public or private packet data network or an intra operator packet data network, e.g. for provision of IMS services. This reference point corresponds to Gi for 3GPP accesses.)
도 1에 도시된 레퍼런스 포인트 중에서 S2a 및 S2b는 비-3GPP 인터페이스에 해당한다. S2a는 신뢰되는 비-3GPP 액세스 및 PDN GW 간의 관련 제어 및 이동성 지원을 사용자 평면에 제공하는 레퍼런스 포인트이다. S2b는 ePDG 및 PDN GW 간의 관련 제어 및 이동성 지원을 사용자 평면에 제공하는 레퍼런스 포인트이다.
도 2는 일반적인 E-UTRAN과 EPC의 아키텍처를 나타낸 예시도이다.
도시된 바와 같이, eNodeB는 RRC(Radio Resource Control) 연결이 활성화되어 있는 동안 게이트웨이로의 라우팅, 페이징 메시지의 스케줄링 및 전송, 방송 채널(BCH)의 스케줄링 및 전송, 업링크 및 다운링크에서의 자원을 UE에게 동적 할당, eNodeB의 측정을 위한 설정 및 제공, 무선 베어러 제어, 무선 허가 제어(radio admission control), 그리고 연결 이동성 제어 등을 위한 기능을 수행할 수 있다. EPC 내에서는 페이징 발생, LTE_IDLE 상태 관리, 사용자 평면의 암호화, SAE 베어러 제어, NAS 시그널링의 암호화 및 무결성 보호 기능을 수행할 수 있다.
도 3은 단말과 기지국 사이의 제어 평면에서의 무선 인터페이스 프로토콜(Radio Interface Protocol)의 구조를 나타낸 예시도이고, 도 4는 단말과 기지국 사이의 사용자 평면에서의 무선 인터페이스 프로토콜의 구조를 나타낸 예시도이다.
상기 무선 인터페이스 프로토콜은 3GPP 무선접속망 규격을 기반으로 한다. 상기 무선 인터페이스 프로토콜은 수평적으로 물리계층(Physical Layer), 데이터링크계층(Data Link Layer) 및 네트워크계층(Network Layer)으로 이루어지며, 수직적으로는 데이터정보 전송을 위한 사용자평면(User Plane)과 제어신호(Signaling) 전달을 위한 제어평면(Control Plane)으로 구분된다.
상기 프로토콜 계층들은 통신 시스템에서 널리 알려진 개방형 시스템간 상호접속(Open System Interconnection; OSI) 기준모델의 하위 3개 계층을 바탕으로 L1 (제1계층), L2 (제2계층), L3(제3계층)로 구분될 수 있다.
이하에서, 상기 도 3에 도시된 제어 평면의 무선프로토콜과, 도 4에 도시된 사용자 평면에서의 무선 프로토콜의 각 계층을 설명한다.
제1 계층인 물리계층은 물리채널(Physical Channel)을 이용하여 정보전송서비스(Information Transfer Service)를 제공한다. 상기 물리계층은 상위에 있는 매체접속제어(Medium Access Control) 계층과는 전송 채널(Transport Channel)을 통해 연결되어 있으며, 상기 전송 채널을 통해 매체접속제어계층과 물리계층 사이의 데이터가 전달된다. 그리고, 서로 다른 물리계층 사이, 즉 송신측과 수신측의 물리계층 사이는 물리채널을 통해 데이터가 전달된다.
물리채널(Physical Channel)은 시간축 상에 있는 여러 개의 서브프레임과 주파수축상에 있는 여러 개의 서브캐리어(subcarrier)로 구성된다. 여기서, 하나의 서브프레임(subframe)은 시간 축 상에 복수의 OFDM 심볼 (symbol)들과 복수의 서브캐리어들로 구성된다. 하나의 서브프레임은 복수의 자원블록(Resource Block)들로 구성되며, 하나의 자원블록은 복수의 OFDM 심볼(Symbol)들과 복수의 서브캐리어들로 구성된다. 데이터가 전송되는 단위시간인 TTI(Transmission Time Interval)는 1개의 서브프레임에 해당하는 1ms이다.
상기 송신측과 수신측의 물리계층에 존재하는 물리 채널들은 3GPP LTE에 따르면, 데이터 채널인 PDSCH(Physical Downlink Shared Channel)와 PUSCH(Physical Uplink Shared Channel) 및 제어채널인 PDCCH(Physical Downlink Control Channel), PCFICH(Physical Control Format Indicator Channel), PHICH(Physical Hybrid-ARQ Indicator Channel) 및 PUCCH(Physical Uplink Control Channel) 등으로 나눌 수 있다.
제2계층에는 여러 가지 계층이 존재한다. 먼저, 제2계층의 매체접속제어 (Medium Access Control; MAC) 계층은 다양한 논리채널 (Logical Channel)을 다양한 전송채널에 매핑시키는 역할을 하며, 또한 여러 논리채널을 하나의 전송채널에 매핑시키는 논리채널 다중화 (Multiplexing)의 역할을 수행한다. MAC 계층은 상위계층인 RLC 계층과는 논리채널 (Logical Channel)로 연결되어 있으며, 논리채널은 크게 전송되는 정보의 종류에 따라 제어평면(Control Plane)의 정보를 전송하는 제어채널(Control Channel)과 사용자평면(User Plane)의 정보를 전송하는 트래픽채널(Traffic Channel)로 나뉜다.
제2 계층의 무선링크제어 (Radio Link Control; RLC) 계층은 상위계층으로부터 수신한 데이터를 분할 (Segmentation) 및 연결 (Concatenation)하여 하위계층이 무선 구간으로 데이터를 전송하기에 적합하도록 데이터 크기를 조절하는 역할을 수행한다.
제2 계층의 패킷데이터수렴 (Packet Data Convergence Protocol; PDCP) 계층은 IPv4나 IPv6와 같은 IP 패킷 전송시에 대역폭이 작은 무선 구간에서 효율적으로 전송하기 위하여 상대적으로 크기가 크고 불필요한 제어정보를 담고 있는 IP 패킷 헤더 사이즈를 줄여주는 헤더압축 (Header Compression) 기능을 수행한다. 또한, LTE 시스템에서는 PDCP 계층이 보안 (Security) 기능도 수행하는데, 이는 제 3자의 데이터 감청을 방지하는 암호화 (Ciphering)와 제 3자의 데이터 조작을 방지하는 무결성 보호 (Integrity protection)로 구성된다.
제3 계층의 가장 상부에 위치한 무선 자원 제어(Radio Resource Control; 이하 RRC라 약칭함) 계층은 제어평면에서만 정의되며, 무선 베어러(Radio Bearer; RB라 약칭함)들의 설정(Configuration), 재설정(Re-configuration) 및 해제(Release)와 관련되어 논리 채널, 전송 채널 및 물리 채널들의 제어를 담당한다. 이때, RB는 단말과 E-UTRAN간의 데이터 전달을 위해 제2계층에 의해 제공되는 서비스를 의미한다.
단말의 RRC와 무선망의 RRC계층 사이에 RRC 연결(RRC connection)이 수립된(established) 경우 단말은 RRC연결 모드(Connected Mode)에 있게 되고, 그렇지 못할 경우 RRC 유휴 모드(Idle Mode)에 있게 된다.
이하 단말의 RRC 상태 (RRC state)와 RRC 연결 방법에 대해 설명한다. RRC 상태란 단말의 RRC가 E-UTRAN의 RRC와 논리적 연결(logical connection)이 되어 있는가 아닌가를 말하며, 연결되어 있는 경우는 RRC_CONNECTED 상태(state), 연결되어 있지 않은 경우는 RRC_IDLE 상태라고 부른다. RRC_CONNECTED 상태의 단말은 RRC 연결이 존재하기 때문에 E-UTRAN은 해당 단말의 존재를 셀 단위에서 파악할 수 있으며, 따라서 단말을 효과적으로 제어할 수 있다. 반면에 RRC_IDLE 상태의 단말은 E-UTRAN이 단말의 존재를 파악할 수는 없으며, 셀 보다 더 큰 지역 단위인 TA(Tracking Area) 단위로 핵심망이 관리한다. 즉, RRC_IDLE 상태의 단말은 셀에 비하여 큰 지역 단위로 해당 단말의 존재여부만 파악되며, 음성이나 데이터와 같은 통상의 이동통신 서비스를 받기 위해서는 해당 단말이 RRC_CONNECTED 상태로 천이하여야 한다. 각 TA는 TAI(Tracking area identity)를 통해 구분된다. 단말은 셀에서 방송(broadcasting)되는 정보인 TAC(Tracking area code)를 통해 TAI를 구성할 수 있다.
사용자가 단말의 전원을 맨 처음 켰을 때, 단말은 먼저 적절한 셀을 탐색한 후 해당 셀에서 RRC 연결을 맺고, 핵심망에 단말의 정보를 등록한다. 이 후, 단말은 RRC_IDLE 상태에 머무른다. RRC_IDLE 상태에 머무르는 단말은 필요에 따라서 셀을 (재)선택하고, 시스템 정보(System information)나 페이징 정보를 살펴본다. 이를 셀에 캠프 온(Camp on)한다고 한다. RRC_IDLE 상태에 머물러 있던 단말은 RRC 연결을 맺을 필요가 있을 때 비로소 RRC 연결 과정 (RRC connection procedure)을 통해 E-UTRAN의 RRC와 RRC 연결을 맺고 RRC_CONNECTED 상태로 천이한다. RRC_IDLE 상태에 있던 단말이 RRC 연결을 맺을 필요가 있는 경우는 여러 가지가 있는데, 예를 들어 사용자의 통화 시도, 데이터 전송 시도 등이 필요하다거나, 아니면 E-UTRAN으로부터 페이징 메시지를 수신한 경우 이에 대한 응답 메시지 전송 등을 들 수 있다.
상기 RRC 계층 상위에 위치하는 NAS(Non-Access Stratum) 계층은 연결관리(Session Management)와 이동성 관리(Mobility Management)등의 기능을 수행한다.
아래는 도 3에 도시된 NAS 계층에 대하여 상세히 설명한다.
NAS 계층에 속하는 eSM (evolved Session Management)은 Default Bearer 관리, Dedicated Bearer관리와 같은 기능을 수행하여, 단말이 망으로부터 PS서비스를 이용하기 위한 제어를 담당한다. Default Bearer 자원은 특정 Packet Data Network(PDN)에 최초 접속 할 시에 망에 접속될 때 망으로부터 할당 받는다는 특징을 가진다. 이때, 네트워크는 단말이 데이터 서비스를 사용할 수 있도록 단말이 사용 가능한 IP 주소를 할당하며, 또한 default bearer의 QoS를 할당해준다. LTE에서는 크게 데이터 송수신을 위한 특정 대역폭을 보장해주는 GBR(Guaranteed bit rate) QoS 특성을 가지는 bearer와 대역폭의 보장 없이 Best effort QoS 특성을 가지는 Non-GBR bearer의 두 종류를 지원한다. Default bearer의 경우 Non-GBR bearer를 할당 받는다. Dedicated bearer의 경우에는 GBR또는 Non-GBR의 QoS특성을 가지는 bearer를 할당 받을 수 있다.
네트워크에서 단말에게 할당한 bearer를 EPS(evolved packet service) bearer라고 부르며, EPS bearer를 할당 할 때 네트워크는 하나의 ID를 할당하게 된다. 이를 EPS Bearer ID라고 부른다. 하나의 EPS bearer는 MBR(maximum bit rate) 또는/그리고 GBR(guaranteed bit rate)의 QoS 특성을 가진다.
도 5는 3GPP LTE에서 랜덤 액세스 과정을 나타낸 흐름도이다.
랜덤 액세스 과정은 UE가 기지국과 UL 동기를 얻거나 UL 무선자원을 할당받기 위해 수행된다.
UE는 루트 인덱스(root index)와 PRACH(physical random access channel) 설정 인덱스(configuration index)를 eNodeB로부터 수신한다. 각 셀마다 ZC(Zadoff-Chu) 시퀀스에 의해 정의되는 64개의 후보(candidate) 랜덤 액세스 프리앰블이 있으며, 루트 인덱스는 단말이 64개의 후보 랜덤 액세스 프리앰블을 생성하기 위한 논리적 인덱스이다.
랜덤 액세스 프리앰블의 전송은 각 셀마다 특정 시간 및 주파수 자원에 한정된다. PRACH 설정 인덱스는 랜덤 액세스 프리앰블의 전송이 가능한 특정 서브프레임과 프리앰블 포맷을 지시한다.
UE는 임의로 선택된 랜덤 액세스 프리앰블을 eNodeB로 전송한다. UE는 64개의 후보 랜덤 액세스 프리앰블 중 하나를 선택한다. 그리고, PRACH 설정 인덱스에 의해 해당되는 서브프레임을 선택한다. UE는 은 선택된 랜덤 액세스 프리앰블을 선택된 서브프레임에서 전송한다.
상기 랜덤 액세스 프리앰블을 수신한 eNodeB는 랜덤 액세스 응답(random access response, RAR)을 UE로 보낸다. 랜덤 액세스 응답은 2단계로 검출된다. 먼저 UE는 RA-RNTI(random access-RNTI)로 마스킹된 PDCCH를 검출한다. UE는 검출된 PDCCH에 의해 지시되는 PDSCH 상으로 MAC(Medium Access Control) PDU(Protocol Data Unit) 내의 랜덤 액세스 응답을 수신한다.
도 6은 무선자원제어(RRC) 계층에서의 연결 과정을 나타낸다.
도 6에 도시된 바와 같이 RRC 연결 여부에 따라 RRC 상태가 나타나 있다. 상기 RRC 상태란 UE의 RRC 계층의 엔티티(entity)가 eNodeB의 RRC 계층의 엔티티와 논리적 연결(logical connection)이 되어 있는가 아닌가를 말하며, 연결되어 있는 경우는 RRC 연결 상태(connected state)라고 하고, 연결되어 있지 않은 상태를 RRC 유휴 상태(idle state)라고 부른다.
상기 연결 상태(Connected state)의 UE는 RRC 연결(connection)이 존재하기 때문에 E-UTRAN은 해당 단말의 존재를 셀 단위에서 파악할 수 있으며, 따라서 UE를 효과적으로 제어할 수 있다. 반면에 유휴 모드(idle state)의 UE는 eNodeB가 파악할 수는 없으며, 셀 보다 더 큰 지역 단위인 트래킹 지역(Tracking Area) 단위로 핵심망(Core Network)이 관리한다. 상기 트래킹 지역(Tracking Area)은 셀들의 집합단위이다. 즉, 유휴 모드(idle state) UE는 큰 지역 단위로 존재여부만 파악되며, 음성이나 데이터와 같은 통상의 이동통신 서비스를 받기 위해서는 단말은 연결 상태(connected state)로 천이해야 한다.
사용자가 UE의 전원을 맨 처음 켰을 때, 상기 UE는 먼저 적절한 셀을 탐색한 후 해당 셀에서 유휴 모드(idle state)에 머무른다. 상기 유휴 모드(idle state)에 머물러 있던 UE는 RRC 연결을 맺을 필요가 있을 때 비로소 RRC 연결 과정(RRC connection procedure)을 통해 eNodeB의 RRC 계층과 RRC 연결을 맺고 RRC 연결 상태(connected state)로 천이한다.
상기 유휴 모드(Idle state)에 있던 UE가 RRC 연결을 맺을 필요가 있는 경우는 여러 가지가 있는데, 예를 들어 사용자의 통화 시도 또는 상향 데이터 전송 등이 필요하다거나, 아니면 EUTRAN으로부터 페이징 메시지를 수신한 경우 이에 대한 응답 메시지 전송 등을 들 수 있다.
유휴 모드(idle state)의 UE가 상기 eNodeB와 RRC 연결을 맺기 위해서는 상기한 바와 같이 RRC 연결 과정(RRC connection procedure)을 진행해야 한다. RRC 연결 과정은 크게, UE가 eNodeB로 RRC 연결 요청 (RRC connection request) 메시지 전송하는 과정, eNodeB가 UE로 RRC 연결 설정 (RRC connection setup) 메시지를 전송하는 과정, 그리고 UE가 eNodeB로 RRC 연결 설정 완료 (RRC connection setup complete) 메시지를 전송하는 과정을 포함한다. 이와 같은 과정에 대해서 도 6을 참조하여 보다 상세하게 설명하면 다음과 같다.
1) 유휴 모드(Idle state)의 UE는 통화 시도, 데이터 전송 시도, 또는 eNodeB의 페이징에 대한 응답 등의 이유로 RRC 연결을 맺고자 할 경우, 먼저 상기 UE는 RRC 연결 요청(RRC connection request) 메시지를 eNodeB로 전송한다.
2) 상기 UE로부터 RRC 연결 요청 메시지를 수신하면, 상기 eNB는 무선 자원이 충분한 경우에는 상기 UE의 RRC 연결 요청을 수락하고, 응답 메시지인 RRC 연결 설정(RRC connection setup) 메시지를 상기 UE로 전송한다.
3) 상기 UE가 상기 RRC 연결 설정 메시지를 수신하면, 상기 eNodeB로 RRC 연결 설정 완료(RRC connection setup complete) 메시지를 전송한다. 상기 UE가 RRC 연결 설정 메시지를 성공적으로 전송하면, 비로소 상기 UE는 eNodeB과 RRC 연결을 맺게 되고 RRC 연결 모드로 천이한다.
도 7은 UE의 네트워크 접속 과정(attach procedure)을 도시하는 도면이다. UE는 접속 요청(attach request) 메시지를 eNB를 통해 MME에 전달함으로써 네트워크에 접속을 개시한다. 이어서, UE의 접속 요청을 수신한 MME는 SGW와 PGW를 통해 UE의 PDN 연결을 생성하는 절차(즉, IP를 할당받는 절차)를 개시한다. 도 7에 도시된 접속 과정 중에서, UE는 5a, 5b 단계와 17번 단계를 통해서 네트워크와 보안 연결(security connection)을 맺는다. 5a, 5b 단계에서는 NAS 인증 절차(NAS authentication procedure)를 통해서 NAS 보안 연결(NAS secure connection)이 설정되며, 이후 접속 승인(attach accept) 과정에서는 S1AP 메시지를 통해 AS 보안 컨텍스트가 eNB로 전달된다.
기본적으로, 유효한 EPS 보안 컨텍스트가 있다면 모든 NAS 메시지에는 무결성 보호(integrity protection)가 적용되어야 한다. 무결성 보호는, 메시지에 단방향 hash function 과 키를 이용하여 생성된 소정 길이의 hash 값 또는 시그니쳐(signature)를 첨부함으로써 메시지가 중간에 변형되지 않았고 다른 주체에 의해 작성된 것이 아님을 인증하는 절차이다. 반면에, 유효한 보안 연결이 맺어지기 전에 송수신되는 메시지들에는 이러한 무결성 보호가 적용될 수 없기 때문에, TS 24.301의 4.4.4.2에서 정의하는 몇몇 EMM(EPS Mobility Management) 메시지는 무결성 보호의 적용 없이 전송된다. 아이덴티티 요청(identity request) 메시지, 인증 요청(authentication request) 메시지, 인증 거절(authentication reject) 메시지, 접속 거절(attach reject) 메시지, 접속해제 승인(detach accept) 메시지, TAU 거절(Tracking Area Update reject) 메시지, 서비스 거절(service reject) 메시지 등이 상술한 바와 같이 무결성 보호 없이 송수신될 수 있는 예이다. 상술한 메시지들의 경우, 단말은 무결성 보호가 없는 상태로 수신된다 하더라도 해당 메시지에 따른 동작을 수행해야 한다.
2. 제안하는 단말의 동작 방법
도 8은 종래기술에 따른 문제점을 설명하는 도면이다.
무결성 보호 또는 암호화가 적용되지 않은 NAS 구간에서 단말이 MME로 TAU 요청 메시지를 전송할 때(S805, S810), 메시지가 전달되는 범위 내에 악의적인 가짜(fake or rogue) eNB가 존재한다면 이러한 가짜 eNB는 암호화되지 않은 TAU 요청 메시지를 가로채 그 내용을 확인할 수 있다(S815). 나아가, 가짜 eNB는 단말로 TAU 거절 메시지를 전송하여 단말을 오동작에 빠지게 만들 수도 있어, 단말 사용자에 서비스가 정상적으로 제공되지 못하는 문제가 발생할 수 있다. 이는, 앞서 설명한 바와 같이 TS 24.301에 정의된 몇몇 EMM 메시지들(특히, TAU 거절 메시지, 서비스 거절 메시지, 접속 거절 메시지 등)은 무결성 보호가 적용되지 않은 채로 단말에 전달된다 하더라도 단말이 이를 허용하고 메시지에 따른 동작을 수행해야 하기 때문이다.
또한, 이러한 상황에서 단말이 먼저 접속/TAU/서비스 요청 메시지를 전송하는 경우, 가짜 eNB로부터의 거절메시지뿐 아니라 정상적인 eNB로부터의 승인/거절 메시지가 중복되어 수신될 수 있으며, 이러한 경우 단말이 어떻게 동작할지에 대해서도 문제가 된다.
이하에서는 상술한 상황에서 발생할 수 있는 문제들을 여러 가지 시나리오를 통해 설명한다. 먼저, 도 8에 도시된 시나리오 1에서, 단말은 접속/TAU/서비스 요청 메시지를 MME로 전송하며, 이때 단말과 네트워크 간에는 유효한 보안 연결이 맺어지지 않은 상태(즉, 무결성 보호화 암호화(ciphering)이 모두 적용되지 않은 상태)이다(S805, S810). 가짜eNB는 단말이 전송한 요청 메시지가 암호화되지 않았기 때문에 중간에서 가로채서 디코딩하여 내용을 확인할 수 있다(S815).
단말은 네트워크와 보안 연결이 없는 상태이므로, 단말은 MME와의 인증 과정을 수행한다(S820, S825). NAS 보안 연결이 맺어지면 MME와 단말 간의 NAS 구간에서는 무결성 보호가 적용된다(S830). 그러나, AS 보안 컨텍스트는 접속/TAU/서비스 요청 메시지에 대한 응답 메시지로서 eNB를 거쳐 단말에 전달되므로, AS 구간에 보안 연결이 적용되기전 까지의 시간이 존재한다.
한편, 가짜 eNB는 단말로부터 가로챈 메시지를 바탕으로 접속/TAU/서비스 거절 메시지를 생성하여 UE에게 전달한다(S835). 이러한 거절 메시지는 거절 이유를 나타내는 이유 코드(cause code)를 포함할 수 있으며, 가짜 eNB는 예를 들어 네트워크에 심각한 오류가 있음을 나타내는 이유 코드를 포함시켜 거절 메시지를 단말로 전송할 수도 있다. 한편, 단말은 무결성 보호가 적용되지 않은 메시지라 하더라도, 가짜 eNB가 전송한 거절 메시지를 받아서 처리한다(S840). 즉, 단말은 자신이 요청한 동작에 대한 거절 메시지를 수신하였기 때문에 정상적인 접속/TAU/서비스 거절 메시지가 수신한 것으로 오해하게 되며, 네트워크로부터 서비스를 제공받지 못하는 상태가 된다.
한편, 가짜 EMM 거절 메시지가 가짜 eNB로부터 수신되어 단말이 작동 불능 상태에 빠진 뒤, 단말은 MME로부터 정상적인 접속/TAU/서비스 승인 메시지 또는 접속/TAU/서비스 거절 메시지(일반적인 이유 코드)를 수신하게 된다(S845). 이러한 메시지는 무결성 보호가 적용된 메시지이지만, 단말은 이미 작동 불능 상태이기 때문에 해당 메시지를 정상적으로 처리할 수 없다.
이어서, 도 8에 도시된 시나리오 2에서는 시나리오 1과 유사하게 단말이 EMM 요청 메시지(접속/TAU/서비스 요청 메시지)를 MME로 전송하며, 가짜 eNB는 이를 가로채 디코딩하여 내용을 확인한다. 이어서, 단말은 보안 연결을 맺기 위해 MME와의 인증 과정을 수행한다(S850, S855). 그러나, 이러한 단말이 전송한 인증 응답 메시지(S855)에 대하여, 가짜 eNB가 인증 거절 메시지를 보낼 수 있다(S860). 인증 거절 메시지 또한 TS 24.301에 정의된 무결성 보호 적용 없이도 처리되는 메시지의 한 종류이기 때문에, 단말은 가짜 인증 거절 메시지에 따라 동작하여 갱신 상태(update state)를 EU3으로 전환하고 동작 불능 상태가 된다(S865).
한편, 네트워크가 단말이 전송한 인증 응답 메시지(S855)를 수신하여 인증 절차가 완료되면, 이후 EMM 요청 메시지에 대한 승인 또는 거절 메시지를 단말로 전송한다(S870). 그러나, 단말은 이미 서비스를 받을 수 없는 상태이다.
도 8의 시나리오 3은 시나리오 1과 유사한 상태에서, 인증 절차가 이루어지기 전에 가짜 eNB가 EMM 거절 메시지를 단말로 전송하는 경우이다(S875). 가짜 eNB로부터 EMM 거절 메시지를 수신한 단말은 서비스를 제공받지 못하는 상태가 되며(S880), MME가 보안 연결을 맺기 위해 인증 요청 메시지를 단말로 전송한다 하더라도 단말은 이를 처리할 수 없게 된다(S885).
도 8에서 설명한 세가지 시나리오 모두, 단말이 가짜 eNB로부터 무결성 보호가 적용되지 않은 거절 메시지를 수신하여 처리함으로써 문제가 발생한다. 이러한 문제점에 대한 여러 가지 해결방안이 논의되고 있으며, 새로운 NAS 타이머를 정의하여 주기적으로 셀/TA/PLMN 금지 리스트를 리셋하고 다시 등록절차를 시도하는 방안도 제기되고 있다. 그러나, 이러한 방법은 가짜 eNB의 공격 자체를 방어하는 것이 아니라 서비스를 못 받는 시간을 최소화할 뿐 이라는 점에서 한계가 있다.
이하에서는 가짜 eNB가 존재하는 상황에서, 단말이 가짜 eNB의 존재를 인지하고 DoS(Denial of Service) 공격 및 단말의 오동작을 방지하거나 최소화할 수 있는 방안에 대해 설명한다. 먼저, 도 9 및 도 10을 통해서 제안하는 단말의 동작 방법에 대한 첫 번째 실시 예를 설명한다.
먼저, 도 9에 도시된 실시 예는 종래의 타이머를 이용하는 과정이 도시된다. 보안 연결이 맺어지지 않은 단말은 EMM 요청 메시지를 전송하면서 소정 기간 동안의 타이머를 동작시켜(S905, S910), 네트워크로부터의 응답이 없는 경우에 대처한다. 이러한 NAS 타이머는 T3410(접속 절차), T3417(서비스 요청 절차), T3430(TAU 절차) 등이 존재한다. 도 8에서 설명한 종래의 동작에 따르면, 단말이 가짜 eNB로부터 무결성 보호 처리가 되지 않은 EMM 메시지를 수신한 경우(S915, S930), 단말은 이러한 타이머를 중지하고 수신된 메시지를 처리하게 된다(S925, S935). 앞서 설명했듯이, 가짜 EMM 거절 메시지가 수신됨에 따라 동작 불능 상태에 빠진 단말은 MME로부터 정상적인 EMM 승인 메시지 또는 다른 이유로의 EMM 거절 메시지를 수신할 수 없게 된다(S940).
도 10에서는 제안하는 실시 예에 따른 동작 방법이 개시된다. 제안하는 실시 예에 의하면, 단말은 무결성 보호 처리가 되지 않은 메시지가 수신되면, 곧바로 메시지에 따른 동작을 처리하는 대신 소정 시간 동안 기다린다(S1030). 또한, 단말은 무결성 보호 처리가 되지 않은 EMM 메시지 수신시, EMM 요청 메시지를 전송하며 시작했던 타이머도 중지하지 않고 계속하여 동작시킨다(S1025). 즉, 단말은 무결성 보호 처리가 되지 않은 EMM 메시지가 수신되었다는 것을 기억할 뿐, 즉각적으로 메시지를 처리하거나 동작하지 않는다(S1035). 이때, 단말은 별도의 버퍼나 큐(queue)를 통해서 첫 번째로 수신한 EMM 메시지를 임시로 저장할 수 있다.
만약 동작중이던 타이머가 만료되기 전에 단말이 네트워크로부터 새로운 EMM 메시지를 추가적으로 수신하면, 단말은 저장중이던 EMM 메시지와 새로운 EMM 메시지가 중복하여 수신되었음을 알기 때문에, 네트워크에 가짜 eNB의 존재를 인지할 수 있다. 나아가, 추가적으로 수신된 EMM 메시지가 무결성 보호 처리된 메시지라면, 단말은 무결성 보호 처리된 메시지가 네트워크로부터 정상적으로 수신된 메시지이고, 임시로 저장중인 메시지는 가짜 eNB가 전송한 메시지라는 것도 확인할 수 있다. 따라서, 단말은 무결성 보호 처리가 된 메시지를 우선적으로 처리하여 동작하며, 저장중이던 무결성 보호 처리가 되지 않은 메시지는 폐기(discard)한다(S1045). EMM 요청 메시지와 함께 시작했던 타이머는 무결성 보호가 적용된 EMM 메시지가 수신될 때에 중지한다.
한편, 단말이 무결성 보호가 적용되지 않은 EMM 메시지를 저장하고 있고 타이머의 만료 전에 추가적으로 새로운 EMM 메시지를 수신하였는데, 추가적으로 수신한 메시지도 무결성 보호가 적용되지 않았을 수도 있다. 즉, 두 EMM 메시지가 모두 무결성 보호가 적용되지 않은 경우, 단말은 앞서 수신하여 저장 중인 메시지에 따라 동작하되, 현재 네트워크 범위 내에 가짜 eNB가 존재한다는 가능성을 인지하며, 추가적으로 필요한 동작들을 수행할 수 있다. 예를 들어, 두 메시지가 다른 메시지인 경우, 단말이 수행중인 절차상 수신될 것으로 예측되는 메시지나 로직(logic)상 우선순위가 높은 메시지가 존재한다면, 단말은 해당 메시지를 먼저 처리한다. 이러한 경우에도, 단말은 타이머를 두번째 EMM 메시지를 수신할 때에 중지한다.
한편, 단말이 첫번째로 수신한 EMM 메시지를 저장하고 타이머를 계속하여 동작시켰으나 추가적인 메시지가 수신되지 않은 채로 타이머가 만료 시점 전까지 도달하는 경우, 즉 타이머의 만료 직전까지 하나의 메시지만이 수신된 경우에는, 단말은 수신된 EMM 메시지를 처리하고 타이머는 리셋시킨다. 다시 말해서, 타이머의 만료 시점과 소정의 오프셋(offset) 만큼 차이가 나는 임의의 시점까지 하나의 EMM 응답 메시지만이 수신되는 경우, 단말은 타이머를 중지하고 저장된 EMM 응답 메시지를 처리한다. 이러한 경우, EMM 응답 메시지를 수신하지 못한 채로 타이머가 만료된 경우와는 다르기 때문에, 단말은 타이머의 만료에 따라 수행하도록 정의된 동작들은 생략할 수 있다. 즉, 단말은 타이머가 만료되는 시점에 도달할 때까지 EMM 응답 메시지를 수신하지 못한 경우에만 만료에 따른 동작을 수행한다.
도 11은 제안하는 단말의 동작 방법에 대한 또 다른 실시 예를 도시한다. 두번째 실시 예에 의하면, 소정의 가드 타이머(guard timer)를 정의하여 오동작을 방지하거나 최소화할 수 있다.
단말은 몇몇 EMM 요청 메시지에 대한 응답에 무결성 보호가 적용되지 않더라도 그대로 처리해야 함은 앞서 설명한 바 있다. 특히, 도 8의 시나리오 1, 2의 경우에는 유효한 보안 연결이 없는 상태에서 단말이 EMM 요청 메시지를 보냈고, 네트워크는 인증 절차를 통해 NAS 보안 연결을 맺은 상태이다(S1105 내지 S1120). 이러한 경우에 있어서, 단말이 예상하는 EMM 승인 메시지 또는 EMM 거절 메시지는 무결성 보호가 적용되어 있을 가능성이 크다. 즉, 단말은 인증 응답 메시지를 네트워크로 전송한 뒤에 받는 메시지가 무결성 보호가 적용되는 경우라면 해당 메시지를 곧바로 처리하게 된다.
반면에, 무결성 보호가 적용되지 않은 경우라면, 단말은 수신된 메시지를 곧바로 처리하는 대신 소정의 가드 타이머 동안 대기할 수 있다(S1130, S1135). 이러한 가드 타이머는 새롭게 정의되는 타이머이며, 단말이 전송한 EMM 요청 메시지에 대한 응답으로 무결성 보호가 적용되지 않은 EMM 응답 메시지가 수신된 경우에 시작된다(S1140). 단말은 타이머의 시작과 함께 무결성 보호가 적용되지 않은 메시지를 별도의 버퍼나 큐에 임시로 저장할 수 있다.
상술한 가드 타이머는 도 10에서 설명했던 EMM 요청 메시지와 함께 시작되는 타이머의 만료 범위 이내에서 동작할 수 있다. 즉, 가드 타이머는 무결성 보호가 적용되지 않은 EMM 응답 메시지가 수신됨에 따라 시작되며, EMM 요청 메시지와 함께 시작되는 타이머 T3410/3417/3430의 만료 전까지 동작할 수 있으며, 단말이 두번째 EMM 응답 메시지를 수신하는 때에 중지된다.
만약 가드 타이머가 만료되기 전에 무결성 보호가 적용된 새로운 메시지가 수신된다면, 단말은 무결성 보호가 적용된 메시지를 우선적으로 처리하고, 저장중이던 메시지는 폐기한다. 가드 타이머는 두번째 메시지를 수신할 때에 중지된다. 만약 가드 타이머 만료 전에 추가적인 메시지가 수신되지 않았다면, 단말은 저장중이던 메시지를 처리한다.
가드 타이머의 만료 전에 무결성 보호가 적용되지 않은 메시지가 추가적으로 수신되는 경우, 단말은 저장중이던 메시지를 처리하며, 가짜 eNB가 네트워크 범위 내에 존재한다는 것을 인지하고 필요한 추가적인 동작을 수행한다. 예를 들어, 두 메시지가 다른 메시지인 경우, 단말이 수행중인 절차상 수신될 것으로 예측되는 메시지나 로직(logic)상 우선순위가 높은 메시지가 존재한다면, 단말은 해당 메시지를 먼저 처리한다. 마찬가지로, 두번째 메시지를 수신할 때에 가드 타이머가 중지된다.
한편, 앞서 도 8의 시나리오 3의 경우처럼, 보안 연결이 맺어지지 않은 상태에서 단말이 EMM 요청 메시지를 전송하고, 가짜 eNB로부터 무결성 보호가 적용되지 않은 거절 메시지가 수신될 수 있다. 특히, 단말이 인증 절차를 시작하기 전이라 NAS 보안 연결이 맺어지지 않은 상황에서 EMM 거절 메시지가 수신될 수도 있다. 이러한 경우, 단말은 도 10에서 설명한 바와 유사하게 EMM 요청 메시지 전송과 함께 시작했던 타이머를 중지하지 않고 계속 동작시키거나, 도 11에서 설명한 바와 유사하게 EMM 응답 메시지 수신 이후 가드 타이머를 시작하여 추가적인 EMM 응답 메시지의 수신을 기대할 수 있다. 두 가지 방식에 따라 동작하는 단말은 새로운 EMM 응답 메시지가 수신된다면 저장중이던 EMM 거절 메시지를 폐기하고, 새로운 메시지에 따라 동작한다.
이상에서 설명한 실시 예들에 의하면, 단말은 가짜 eNB의 존재를 인지하여 DoS 공격으로 인한 문제를 방지할 수 있고, 가짜 eNB 등으로 인한 잠재적인 동작 불능 상태를 미연에 방지할 수 있게 된다.
3. 장치 구성
도 12는 제안하는 실시 예에 따른 노드 장치의 구성을 도시하는 도면이다.
제안하는 실시 예에 따른 단말 장치(100)는, 송수신장치(110), 프로세서(120) 및 메모리(130)를 포함할 수 있다. 송수신장치(110)은 외부 장치로 각종 신호, 데이터 및 정보를 송신하고, 외부 장치로 각종 신호, 데이터 및 정보를 수신하도록 구성될 수 있다. 또는, 송수신장치(110)는 송신부와 수신부로 분리되어 구현될 수도 있다. 단말 장치(100)는 외부 장치와 유선 및/또는 무선으로 연결될 수 있다. 프로세서(120)는 단말 장치(100) 전반의 동작을 제어할 수 있으며, 단말 장치(100)가 외부 장치와 송수신할 정보 등을 연산 처리하는 기능을 수행하도록 구성될 수 있다. 또한, 프로세서(120)는 본 발명에서 제안하는 단말 동작을 수행하도록 구성될 수 있다. 메모리(130)는 연산 처리된 정보 등을 소정시간 동안 저장할 수 있으며, 버퍼(미도시) 등의 구성요소로 대체될 수 있다.
도 12를 참조하면 제안하는 실시 예에 따른 네트워크 노드 장치(200)는, 송수신장치(210), 프로세서(220) 및 메모리(230)를 포함할 수 있다. 송수신장치(210)는 외부 장치로 각종 신호, 데이터 및 정보를 송신하고, 외부 장치로 각종 신호, 데이터 및 정보를 수신하도록 구성될 수 있다. 네트워크 노드 장치(200)는 외부 장치와 유선 및/또는 무선으로 연결될 수 있다. 송수신장치(210)는 송신부와 수신부로 분리되어 구현될 수도 있다. 프로세서(220)는 네트워크 노드 장치(200) 전반의 동작을 제어할 수 있으며, 네트워크 노드 장치(200)가 외부 장치와 송수신할 정보 등을 연산 처리하는 기능을 수행하도록 구성될 수 있다. 또한, 프로세서(220)는 본 발명에서 제안하는 네트워크 노드 동작을 수행하도록 구성될 수 있다. 메모리(230)는 연산 처리된 정보 등을 소정시간 동안 저장할 수 있으며, 버퍼(미도시) 등의 구성요소로 대체될 수 있다.
또한, 위와 같은 단말 장치(100) 및 네트워크 장치(200)의 구체적인 구성은, 전술한 본 발명의 다양한 실시예에서 설명한 사항들이 독립적으로 적용되거나 또는 2 이상의 실시예가 동시에 적용되도록 구현될 수 있으며, 중복되는 내용은 명확성을 위하여 설명을 생략한다.
상술한 본 발명의 실시예들은 다양한 수단을 통해 구현될 수 있다. 예를 들어, 본 발명의 실시예들은 하드웨어, 펌웨어(firmware), 소프트웨어 또는 그것들의 결합 등에 의해 구현될 수 있다.
하드웨어에 의한 구현의 경우, 본 발명의 실시예들에 따른 방법은 하나 또는 그 이상의 ASICs(Application Specific Integrated Circuits), DSPs(Digital Signal Processors), DSPDs(Digital Signal Processing Devices), PLDs(Programmable Logic Devices), FPGAs(Field Programmable Gate Arrays), 프로세서, 컨트롤러, 마이크로 컨트롤러, 마이크로 프로세서 등에 의해 구현될 수 있다.
펌웨어나 소프트웨어에 의한 구현의 경우, 본 발명의 실시예들에 따른 방법은 이상에서 설명된 기능 또는 동작들을 수행하는 장치, 절차 또는 함수 등의 형태로 구현될 수 있다. 소프트웨어 코드는 메모리 유닛에 저장되어 프로세서에 의해 구동될 수 있다. 상기 메모리 유닛은 상기 프로세서 내부 또는 외부에 위치하여, 이미 공지된 다양한 수단에 의해 상기 프로세서와 데이터를 주고 받을 수 있다.
상술한 바와 같이 개시된 본 발명의 바람직한 실시형태에 대한 상세한 설명은 당업자가 본 발명을 구현하고 실시할 수 있도록 제공되었다. 상기에서는 본 발명의 바람직한 실시 형태를 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다. 따라서, 본 발명은 여기에 나타난 실시형태들에 제한되려는 것이 아니라, 여기서 개시된 원리들 및 신규한 특징들과 일치하는 최광의 범위를 부여하려는 것이다.
상술한 바와 같은 단말의 동작 방법은 3GPP 시스템뿐 아니라, 그 외에도 IEEE 802.16x, 802.11x 시스템을 포함하는 다양한 무선 통신 시스템에 적용하는 것이 가능하다. 나아가, 제안한 방법은 초고주파 대역을 이용하는 mmWave 통신 시스템에도 적용될 수 있다.

Claims (16)

  1. 무선 통신 시스템에서 잠재적인 오동작을 방지하기 위한 단말의 동작 방법에 있어서,
    네트워크 엔티티로 EMM(EPS Mobility Management) 요청 메시지를 전송하는 단계;
    EMM 응답 메시지가 수신되지 않는 경우를 검출하기 위한 타이머를 상기 EMM 요청 메시지의 전송과 함께 시작하는 단계;
    무결성 보호(integrity protection)가 적용되지 않은 EMM 응답 메시지를 수신하는 단계; 및
    상기 타이머를 중단시키지 않은 채로 동작시키면서, 추가적인 EMM 응답 메시지를 기다리는 단계를 포함하는, 동작 방법.
  2. 제1항에 있어서,
    상기 타이머가 만료되기 전까지 상기 추가적인 EMM 응답 메시지가 수신되지 않는 경우, 상기 단말은 상기 타이머를 중단하고 상기 수신된 EMM 응답 메시지를 처리하는 것인, 동작 방법.
  3. 제1항에 있어서,
    상기 타이머가 만료되기 전에 무결성 보호가 적용된 EMM 응답 메시지가 추가적으로 수신되는 경우, 상기 단말은 상기 타이머를 중단하고 상기 수신된 EMM 응답 메시지를 폐기하고 상기 무결성 보호가 적용된 EMM 응답 메시지를 처리하는 것인, 동작 방법.
  4. 제1항에 있어서,
    상기 타이머가 만료되기 전에 무결성 보호가 적용되지 않은 EMM 응답 메시지가 추가적으로 수신되는 경우, 상기 단말은 상기 타이머를 중단하고 상기 수신된 EMM 응답 메시지를 처리하고 상기 추가적으로 수신된 EMM 응답 메시지는 폐기하는 것인, 동작 방법.
  5. 제1항에 있어서,
    상기 타이머가 만료되기 전에 무결성 보호가 적용되지 않은 EMM 응답 메시지가 추가적으로 수신되고 두 EMM 응답 메시지가 서로 다른 종류의 메시지인 경우, 상기 단말은 상기 타이머를 중단하고 상기 단말이 진행중인 프로세스 상 예측되는 메시지 또는 로직(logic) 상 우선순위가 높은 메시지를 먼저 처리하는 것인, 동작 방법.
  6. 제1항에 있어서,
    상기 기다리는 단계는, 상기 타이머의 만료 시점으로부터 소정의 오프셋만큼 앞선 시점까지 상기 추가적인 EMM 응답 메시지를 기다리는 것인, 동작 방법.
  7. 제1항에 있어서,
    상기 EMM 요청 메시지는 접속 요청 메시지(attach request message), TAU 요청 메시지(Tracking Area Update request message) 및 서비스 요청 메시지(service request message) 중 어느 하나이고,
    상기 타이머는 T3410, T3417 및 T3430 중 어느 하나인 것인, 동작 방법.
  8. 제1항에 있어서,
    상기 수신된 EMM 응답 메시지는 버퍼 또는 큐(queue)에 임시로 저장되는 것인, 동작 방법.
  9. 무선 통신 시스템에서 잠재적인 오동작을 방지하도록 동작하는 단말에 있어서,
    송신부;
    수신부; 및
    상기 송신부 및 상기 수신부와 연결되어 동작하는 프로세서를 포함하되,
    상기 프로세서는,
    네트워크 엔티티로 EMM(EPS Mobility Management) 요청 메시지를 전송하고,
    EMM 응답 메시지가 수신되지 않는 경우를 검출하기 위한 타이머를 상기 EMM 요청 메시지의 전송과 함께 시작하고,
    무결성 보호(integrity protection)가 적용되지 않은 EMM 응답 메시지를 수신하며,
    상기 타이머를 중단시키지 않은 채로 동작시키면서, 추가적인 EMM 응답 메시지를 기다리는 것인, 단말.
  10. 제9항에 있어서,
    상기 타이머가 만료되기 전까지 상기 추가적인 EMM 응답 메시지가 수신되지 않는 경우, 상기 프로세서는 상기 수신된 EMM 응답 메시지를 처리하는 것인, 단말.
  11. 제9항에 있어서,
    상기 타이머가 만료되기 전에 무결성 보호가 적용된 EMM 응답 메시지가 추가적으로 수신되는 경우, 상기 프로세서는 상기 수신된 EMM 응답 메시지를 폐기하고 상기 무결성 보호가 적용된 EMM 응답 메시지를 처리하는 것인, 단말.
  12. 제9항에 있어서,
    상기 타이머가 만료되기 전에 무결성 보호가 적용되지 않은 EMM 응답 메시지가 추가적으로 수신되는 경우, 상기 프로세서는 상기 수신된 EMM 응답 메시지를 처리하고 상기 추가적으로 수신된 EMM 응답 메시지는 폐기하는 것인, 단말.
  13. 제9항에 있어서,
    상기 타이머가 만료되기 전에 무결성 보호가 적용되지 않은 EMM 응답 메시지가 추가적으로 수신되고 두 EMM 응답 메시지가 서로 다른 종류의 메시지인 경우, 상기 단말은 상기 타이머를 중단하고 상기 단말이 진행중인 프로세스 상 예측되는 메시지 또는 로직(logic) 상 우선순위가 높은 메시지를 먼저 처리하는 것인, 동작 방법.
  14. 제9항에 있어서,
    상기 프로세서는, 상기 타이머의 만료 시점으로부터 소정의 오프셋만큼 앞선 시점까지 상기 추가적인 EMM 응답 메시지를 기다리는 것인, 단말.
  15. 제9항에 있어서,
    상기 EMM 요청 메시지는 접속 요청 메시지(attach request message), TAU 요청 메시지(Tracking Area Update request message) 및 서비스 요청 메시지(service request message) 중 어느 하나이고,
    상기 타이머는 T3410, T3417 및 T3430 중 어느 하나인 것인, 단말.
  16. 제9항에 있어서,
    상기 수신된 EMM 응답 메시지는 버퍼 또는 큐(queue)에 임시로 저장되는 것인, 단말.
PCT/KR2016/013176 2015-12-14 2016-11-16 무선 통신 시스템에서 단말의 잠재적인 오동작을 방지하기 위한 동작 방법 및 이를 위한 장치 WO2017104980A1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US16/060,238 US10674364B2 (en) 2015-12-14 2016-11-16 Operation method for preventing latent erroneous operation of terminal in wireless communication system, and apparatus for same
EP16875922.3A EP3393160B1 (en) 2015-12-14 2016-11-16 Operation method for preventing latent erroneous operation of terminal in wireless communication system, and apparatus for same

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201562266719P 2015-12-14 2015-12-14
US62/266,719 2015-12-14

Publications (1)

Publication Number Publication Date
WO2017104980A1 true WO2017104980A1 (ko) 2017-06-22

Family

ID=59056893

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2016/013176 WO2017104980A1 (ko) 2015-12-14 2016-11-16 무선 통신 시스템에서 단말의 잠재적인 오동작을 방지하기 위한 동작 방법 및 이를 위한 장치

Country Status (3)

Country Link
US (1) US10674364B2 (ko)
EP (1) EP3393160B1 (ko)
WO (1) WO2017104980A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019137194A1 (zh) * 2018-01-11 2019-07-18 电信科学技术研究院有限公司 一种用户面数据安全保护方法及装置

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11082853B2 (en) 2019-08-07 2021-08-03 At&T Intellectual Property I, L.P. System and method for avoiding signal spoofing attacks in wireless broadband networks
WO2021196051A1 (zh) * 2020-03-31 2021-10-07 华为技术有限公司 一种通信方法、装置及系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008054668A2 (en) * 2006-10-30 2008-05-08 Interdigital Technology Corporation Method and apparatus for implementing tracking area update and cell reselection in a long term evolution system
KR20100021384A (ko) * 2008-08-15 2010-02-24 삼성전자주식회사 이동 통신 시스템의 비계층 프로토콜 처리 방법 및 이동통신 시스템
US20130029632A1 (en) * 2011-07-29 2013-01-31 Kundan Tiwari Method of Handling a Mobility Management Back-Off Timer and Related Communication Device
US8656169B2 (en) * 2007-08-31 2014-02-18 Huawei Technologies Co., Ltd. Method, system and device for negotiating security capability when terminal moves
WO2015037882A1 (ko) * 2013-09-13 2015-03-19 엘지전자 주식회사 제어 평면을 담당하는 네트워크 노드를 재선택하는 방법

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101984718A (zh) * 2010-10-19 2011-03-09 中兴通讯股份有限公司 信令传输方法及用户设备
US9088586B2 (en) * 2012-12-03 2015-07-21 At&T Mobility Ii Llc Apparatus and method for managing requests for service

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008054668A2 (en) * 2006-10-30 2008-05-08 Interdigital Technology Corporation Method and apparatus for implementing tracking area update and cell reselection in a long term evolution system
US8656169B2 (en) * 2007-08-31 2014-02-18 Huawei Technologies Co., Ltd. Method, system and device for negotiating security capability when terminal moves
KR20100021384A (ko) * 2008-08-15 2010-02-24 삼성전자주식회사 이동 통신 시스템의 비계층 프로토콜 처리 방법 및 이동통신 시스템
US20130029632A1 (en) * 2011-07-29 2013-01-31 Kundan Tiwari Method of Handling a Mobility Management Back-Off Timer and Related Communication Device
WO2015037882A1 (ko) * 2013-09-13 2015-03-19 엘지전자 주식회사 제어 평면을 담당하는 네트워크 노드를 재선택하는 방법

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019137194A1 (zh) * 2018-01-11 2019-07-18 电信科学技术研究院有限公司 一种用户面数据安全保护方法及装置

Also Published As

Publication number Publication date
EP3393160A4 (en) 2019-05-29
EP3393160A1 (en) 2018-10-24
US20180359643A1 (en) 2018-12-13
US10674364B2 (en) 2020-06-02
EP3393160B1 (en) 2020-07-08

Similar Documents

Publication Publication Date Title
WO2018084635A1 (ko) 무선 통신 시스템에서 ngs에서 eps로 이동 방법 및 이를 위한 장치
WO2019160376A1 (ko) 무선 통신 시스템에서 smf의 신호 송수신 방법 및 이를 위한 장치
WO2016190670A1 (ko) 무선 통신 시스템에서 데이터 트래픽을 전송하는 방법 및 단말
WO2018008922A2 (ko) 무선 통신 시스템에서 기지국의 nas 시그널링 지원 방법 및 이를 위한 장치
WO2017126948A1 (ko) 무선 통신 시스템에서 로컬 네트워크에서 v2x 메시지 송수신 방법 및 이를 위한 장치
WO2015002456A1 (ko) 근접 서비스를 위해 중계기를 선택 또는 재선택하는 방법
WO2015174702A1 (ko) 무선 통신 시스템에서 hss/mme의 신호 송수신 방법 및 장치
WO2015037882A1 (ko) 제어 평면을 담당하는 네트워크 노드를 재선택하는 방법
WO2015009069A1 (ko) 서비스 요청 방법 및 사용자 장치
WO2017026872A1 (ko) 무선 통신 시스템에서 리모트 ue의 신호 송수신 방법 및 이를 위한 장치
WO2017086618A1 (ko) 무선 통신 시스템에서 단말 간의 직접 통신을 방법 및 이를 위한 장치
WO2019022442A9 (ko) 무선 통신 시스템에서 3GPP 5G System과 EPS로부터 서비스를 받을 수 있는 단말을 위해 SMS 전송을 지원하는 방법 및 이를 위한 장치
WO2016126092A1 (ko) 무선 통신 시스템에서 단말의 plmn 선택 방법 및 이를 위한 장치
WO2014137098A1 (ko) 근접 서비스 범위 조정 방법 및 필터링 방법
WO2015102444A1 (ko) 근접 통신을 위한 탐지 신호 전송 방법 및 사용자 장치
WO2019059740A1 (ko) 무선 통신 시스템에서 ng-ran이 ims voice 지원에 관련된 신호를 송수신하는 방법 및 이를 위한 장치
WO2018221943A1 (ko) 무선 통신 시스템에서 multi-homing 기반 psa 추가와 관련하여 신호를 송수신하는 방법 및 이를 위한 장치
WO2016163635A1 (ko) 무선 통신 시스템에서 단말의 plmn 선택 방법 및 이를 위한 장치
WO2018009025A1 (ko) 무선 통신 시스템에서 pdn 연결 관련 신호 송수신 방법 및 이를 위한 장치
WO2017138780A1 (ko) 데이터 전송 방법 및 사용자기기, 및 데이터 수신 방법 및 기지국
WO2016003199A1 (ko) 무선 통신 시스템에서 d2d 통신 수행 방법 및 이를 위한 장치
WO2017030347A1 (ko) 로밍한 사용자 장치의 긴급 서비스 요청 방법 및 그 처리 방법
WO2017086617A1 (ko) 무선 통신 시스템에서 혼잡한 네트워크 상황에서 동작하는 단말의 동작 방법 및 이를 위한 장치
WO2018143758A1 (ko) 무선 통신 시스템에서 제1 ue와 연결을 가진 제2 ue의 페이징 관련 동작을 수행하는 방법 및 이를 위한 장치
WO2015174803A1 (ko) 무선 통신 시스템에서 패킷 데이터 네트워크 연결 절차 및 이를 위한 장치

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 16875922

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 2016875922

Country of ref document: EP

ENP Entry into the national phase

Ref document number: 2016875922

Country of ref document: EP

Effective date: 20180716