WO2017126721A1 - 무선 통신 시스템에서 단말의 데이터 송수신 방법 및 장치 - Google Patents

무선 통신 시스템에서 단말의 데이터 송수신 방법 및 장치 Download PDF

Info

Publication number
WO2017126721A1
WO2017126721A1 PCT/KR2016/000670 KR2016000670W WO2017126721A1 WO 2017126721 A1 WO2017126721 A1 WO 2017126721A1 KR 2016000670 W KR2016000670 W KR 2016000670W WO 2017126721 A1 WO2017126721 A1 WO 2017126721A1
Authority
WO
WIPO (PCT)
Prior art keywords
terminal
common key
configuration information
message
key configuration
Prior art date
Application number
PCT/KR2016/000670
Other languages
English (en)
French (fr)
Inventor
조희정
정성훈
한진백
이은종
변일무
Original Assignee
엘지전자(주)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엘지전자(주) filed Critical 엘지전자(주)
Priority to PCT/KR2016/000670 priority Critical patent/WO2017126721A1/ko
Publication of WO2017126721A1 publication Critical patent/WO2017126721A1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Definitions

  • the present invention relates to a method for transmitting and receiving data of a terminal in a wireless communication system, and more particularly, to a method for transmitting and receiving data for providing a low latency service by a terminal in an idle state and an apparatus for supporting the same. It is about.
  • Mobile communication systems have been developed to provide voice services while ensuring user activity.
  • the mobile communication system has expanded not only voice but also data service.As a result of the explosive increase in traffic, a shortage of resources and users are demanding higher speed services, a more advanced mobile communication system is required. have.
  • An object of the present invention is to provide a method for transmitting and receiving data of a terminal in an idle state in a wireless communication system.
  • Another object of the present invention is to provide a method for verifying terminals providing the same service through the same common key configuration information in a wireless communication system.
  • Another object of the present invention is to provide a method for a base station to perform verification of a terminal in a wireless communication system.
  • an object of the present invention is to provide a method for receiving verification from a base station through common key configuration information used by terminals in an idle state (Idle State) using a specific service in a wireless communication system.
  • Another object of the present invention is to provide a method for a base station to generate and verify a plurality of authentication codes for terminals in idle state using a specific service in a wireless communication system.
  • Another object of the present invention is to provide a method for a base station to verify a terminal in an idle state in order to transmit and receive data of a service requiring a low delay or frequent handover in a wireless communication system.
  • the terminal providing the same service for verifying the terminal that frequently occurs in the wireless communication system or provides a service that requires a low delay, provides a method for verifying through the same common key configuration information There is this.
  • the present invention provides a method and apparatus for transmitting and receiving data in a wireless communication system in order to solve the above problems.
  • the method for transmitting and receiving data receiving at least one common key configuration information commonly used for integrity verification of one or more terminals from a network node; Receiving a first indicator indicating whether integrity verification using the at least one common key configuration information of a first terminal is supported from the network node; Receiving a message for verifying integrity of the first terminal from the first terminal; And verifying the integrity of the first terminal using the at least one common key configuration information, wherein the common key configuration information indicates a common key that is commonly used for verifying the integrity of the one or more terminals.
  • the first authentication code is generated by the first terminal using at least one of the common key, the function value, or the group identifier.
  • the function value is set by at least one of a cell identifier or a physical cell identifier of the base station.
  • the specific function is a hash function.
  • the present invention may further include generating at least one second authentication code using the at least one common key configuration information; And comparing the first authentication code with the at least one second authentication code.
  • the present invention may further include transmitting a second indicator indicating whether to support integrity verification using common key configuration information of the base station to the first terminal.
  • the present invention may further include transmitting a second message including the common key configuration information to the first terminal.
  • the present invention further includes transmitting the data to the second terminal.
  • the common key configuration information is index information of the common key, algorithm information for integrity verification, period information indicating a valid period of the common key configuration information, or version information indicating a version of the common key configuration information. It further comprises at least one of.
  • the communication unit for transmitting and receiving a wireless signal with the outside; And a processor operatively coupled with the communication unit, the processor receiving from the network node at least one common key configuration information commonly used for integrity verification of one or more terminals, and receiving from the network node.
  • the common key configuration information is a common key representing a key commonly used for integrity verification of the one or more terminals, a function value set by a specific function or one or more service groups Group identifier It includes at least one of, wherein the message provides a base station including at least one of an authentication code for determining the integrity of the terminal or data for providing a specific service.
  • the present invention has the effect that the terminal supporting the low latency (low latency) service can transmit and receive data in the idle state (Idle State).
  • the present invention has the effect that the terminal in the idle state (Idle State) can transmit and receive data in the wireless communication system.
  • the present invention has the effect of reducing the verification time and overhead of the idle state terminal by verifying the integrity (validity) in units of one or more terminals in a wireless communication system.
  • the present invention has the effect of reducing the verification time and overhead of the terminal by verifying the terminals providing the same service in the wireless communication system through the same common key configuration information.
  • the present invention has the effect of reducing the verification time and overhead of the terminal by performing the verification of the terminal in a wireless communication system.
  • the present invention has an effect that the base station can verify the terminal in the idle state (Idle State) through the common key configuration information used by the terminals using a specific service in the wireless communication system.
  • the present invention has the effect that the terminal in the idle state (Idle State) in the wireless communication system can receive and receive data from the base station.
  • the present invention has the effect that the base station in the wireless communication system in the idle state by the base station to verify the terminal, frequent handover occurs, or can efficiently transmit and receive data of the service requiring low delay.
  • the present invention by verifying the terminals providing the same service in the wireless communication system through the same common key configuration information, it is possible to efficiently verify the terminal of the terminal providing a service that requires frequent handover or low delay It can work.
  • FIG. 1 is a diagram illustrating an example of an EPS (Evolved Packet System) related to an LTE system to which the present invention can be applied.
  • EPS Evolved Packet System
  • FIG. 2 shows a wireless communication system to which the present invention is applied.
  • FIG. 3 is a block diagram illustrating an example of a functional split between an E-UTRAN and an EPC to which the present invention can be applied.
  • FIG. 4 is a block diagram illustrating an example of a radio protocol architecture to which technical features of the present invention can be applied.
  • FIG. 5 is a diagram illustrating physical channels used in a 3GPP LTE / LTE-A system to which the present invention can be applied and a general signal transmission method using the same.
  • FIG. 6 is a flowchart illustrating a process of establishing an RRC connection to which the present invention can be applied.
  • NAS Non Access Stratum
  • FIG. 8 is a flowchart illustrating a method of initial context setup to which the present invention can be applied.
  • 9 and 10 are diagrams illustrating an example of a security key and a security procedure to which the present invention can be applied.
  • 11 and 12 illustrate an example of a security activation procedure to which the present invention can be applied.
  • FIG. 13 is a flowchart illustrating a RRC connection resetting process to which the present invention can be applied.
  • FIG. 14 is a diagram illustrating an example of an RRC connection reestablishment procedure to which the present invention can be applied.
  • 15 and 16 illustrate examples of a method of switching from an idle state to a connected state and a time required for an uplink resource allocation scheme.
  • 17 is a diagram illustrating an example of a time required for transmitting data immediately after RRC connection establishment is completed.
  • 20 is a diagram illustrating an example of a procedure for verifying a terminal through the same common key configuration information to which the present invention can be applied.
  • 21 and 22 are diagrams illustrating an example of a procedure of a base station for verifying a terminal through the same common key configuration information to which the present invention can be applied, and a processing path of an RRC message.
  • FIG. 23 is a diagram illustrating an example of a method of forwarding data by verifying a terminal through the same common key configuration information to which the present invention can be applied.
  • FIG. 24 is a diagram illustrating an example of an internal block diagram of a wireless device to which the present invention can be applied.
  • the messages, frames, signals, fields, and devices described herein are not limited to each name as being for explaining the present invention, and may be replaced with other messages, frames, signals, fields, and devices that perform the same function. .
  • a base station has a meaning as a terminal node of a network that directly communicates with a terminal.
  • the specific operation described as performed by the base station in this document may be performed by an upper node of the base station in some cases. That is, it is obvious that various operations performed for communication with a terminal in a network composed of a plurality of network nodes including a base station may be performed by the base station or other network nodes other than the base station.
  • a base station (BS) is a fixed station (Node B), an evolved-NodeB (eNB), a base transceiver system (BTS), an access point (AP), a macro eNB (MeNB), a SeNB (SeNB). Secondary eNB).
  • a 'terminal' may be fixed or mobile, and may include a user equipment (UE), a mobile station (MS), a user terminal (UT), a mobile subscriber station (MSS), a subscriber station (SS), and an AMS ( Advanced Mobile Station (WT), Wireless Terminal (WT), Machine-Type Communication (MTC) Device, Machine-to-Machine (M2M) Device, Device-to-Device (D2D) Device, etc.
  • UE user equipment
  • MS mobile station
  • UT user terminal
  • MSS mobile subscriber station
  • SS subscriber station
  • AMS Advanced Mobile Station
  • WT Wireless Terminal
  • MTC Machine-Type Communication
  • M2M Machine-to-Machine
  • D2D Device-to-Device
  • downlink means communication from a base station to a terminal
  • uplink means communication from a terminal to a base station.
  • a transmitter may be part of a base station, and a receiver may be part of a terminal.
  • a transmitter may be part of a terminal and a receiver may be part of a base station.
  • CDMA code division multiple access
  • FDMA frequency division multiple access
  • TDMA time division multiple access
  • OFDMA orthogonal frequency division multiple access
  • SC-FDMA single carrier frequency division multiple access
  • GSM global system for mobile communications
  • GPRS general packet radio service
  • EDGE enhanced data rates for GSM evolution
  • OFDMA may be implemented in a wireless technology such as IEEE 802.11 (Wi-Fi), IEEE 802.16 (WiMAX), IEEE 802-20, evolved UTRA (E-UTRA).
  • UTRA is part of a universal mobile telecommunications system (UMTS).
  • 3rd generation partnership project (3GPP) long term evolution (LTE) is a part of evolved UMTS (E-UMTS) using E-UTRA, and employs OFDMA in downlink and SC-FDMA in uplink.
  • LTE-A (advanced) is the evolution of 3GPP LTE.
  • FIG. 1 is a diagram illustrating an example of an EPS (Evolved Packet System) related to an LTE system to which the present invention can be applied.
  • EPS Evolved Packet System
  • the LTE system aims to provide seamless Internet Protocol connectivity between a user equipment (UE) and a pack data network (PDN) while the user does not interfere with the end user's use of the application on the go. .
  • the LTE system completes the evolution of wireless access through the Evolved Universal Terrestrial Radio Access Network (E-UTRAN), which defines a radio protocol architecture between the user terminal and the base station, which is an Evolved Packet Core (EPC) network. It is also achieved through evolution in non-wireless terms by the inclusion of System Architecture Evolution (SAE).
  • LTE and SAE include an Evolved Packet System (EPS).
  • EPS Evolved Packet System
  • the EPS uses the concept of EPS bearers to route IP traffic from the gateway to the user terminal in the PDN.
  • a bearer is an IP packet flow having a specific Quality of Service (QoS) between the gateway and the user terminal.
  • QoS Quality of Service
  • E-UTRAN and EPC both set up and release bearers required by the application.
  • EPC also called CN (core network)
  • CN core network
  • a node (logical or physical node) of an EPC of the SAE includes a mobility management entity (MME) 30, a PDN-GW or a PDN gateway (P-GW) 50, and an S-GW ( Serving Gateway (40), Policy and Charging Rules Function (PCRF) 60, Home Subscriber Server (HSS) 70, and the like.
  • MME mobility management entity
  • P-GW PDN gateway
  • S-GW Serving Gateway
  • PCRF Policy and Charging Rules Function
  • HSS Home Subscriber Server
  • the MME 30 is a control node that handles signaling between the UE 10 and the CN.
  • the protocol exchanged between the UE 10 and the CN is known as a Non-Access Stratum (NAS) protocol.
  • NAS Non-Access Stratum
  • Examples of functions supported by the MME 30 include functions related to bearer management operated by the session management layer in the NAS protocol, including network setup, management, and release of bearers, network and It is manipulated by a connection layer or a mobility management layer in the NAS protocol layer including the establishment of a connection and security between the UEs 10.
  • the MME 30 is an entity in which a function necessary for processing authentication and context information for a terminal is implemented, which has been described as an embodiment. Thus, other devices as well as the MME 30 may perform the corresponding function.
  • the S-GW 40 serves as a local mobility anchor for the data bearer when the UE 10 moves between base stations (eNodeBs) 20. All user IP packets are sent via the S-GW 40. Also, the S-GW 40 is in an idle state where the UE 10 is known as the ECM-IDLE state, and the MME 30 performs paging of the UE 10 to re-establish the bearer. Maintain information related to the bearer when temporarily buffering downlink data during initiation. It also serves as a mobility anchor for inter-working with other 3GPP technologies such as General Packet Radio Service (GRPS) and Universal Mobile Telecommunications System (UMTS).
  • GRPS General Packet Radio Service
  • UMTS Universal Mobile Telecommunications System
  • the S-GW 40 is an entity in which a function necessary for processing routing / forwarding of user data is implemented and described as an embodiment.
  • other devices as well as the S-GW 40 may perform the corresponding function.
  • the P-GW 50 performs IP address assignment for the UE and performs flow-based charging in accordance with QoS enforcement and rules from the PCRF 60.
  • the P-GW 50 performs QoS enforcement for GBR bearers (Guaranteed Bit Rate (GBR) bearers). It also serves as a mobility anchor for interworking with non-3GPP technologies such as CDMA2000 and WiMAX networks.
  • GBR bearers Guard Bit Rate (GBR) bearers
  • the P-GW 50 is an entity in which a function necessary for processing routing / forwarding of user data is implemented and described as an embodiment.
  • other devices as well as the P-GW 50 may perform the corresponding function.
  • the PCRF 60 performs policy control decision-making and performs flow-based charging.
  • the HSS 70 is also called a home location register (HLR), and includes SAE subscription data including information on EPS-subscribed QoS profiles and access control for roaming. It also includes information about the PDN that the user accesses. This information may be maintained in the form of an Access Point Name (APN), which is a Domain Name system (DNS) -based label that identifies the PDN address that represents the access point or subscribed IP address for the PDN.
  • API Access Point Name
  • DNS Domain Name system
  • various interfaces such as S1-U, S1-MME, S5 / S8, S11, S6a, Gx, Rx, and SG may be defined between EPS network elements.
  • Mobility Management is a procedure to reduce overhead on the E-UTRAN and processing at the UE.
  • MME mobility management
  • the UE can inform the network about the new location whenever it leaves the current tracking area (TA) so that the network can contact the UE in the ECM-IDLE state.
  • This procedure may be called “Tracking Area Update”, which may be called “Routing Area Update” in universal terrestrial radio access network (UTRAN) or GSM EDGE Radio Access Network (GERAN) system.
  • the MME performs the function of tracking the user's location while the UE is in the ECM-IDLE state.
  • the MME transmits a paging message to all base stations (eNodeBs) on the tracking area (TA) where the UE is registered.
  • eNodeBs base stations
  • TA tracking area
  • the base station then begins paging for the UE over a radio interface.
  • a procedure for causing the state of the UE to transition to the ECM-CONNECTED state is performed.
  • This procedure can be called a “Service Request Procedure”. Accordingly, information related to the UE is generated in the E-UTRAN, and all bearers are re-established.
  • the MME is responsible for resetting the radio bearer and updating the UE context on the base station.
  • a mobility management (MM) backoff timer may be further used.
  • the UE may transmit a tracking area update (TAU) to update the TA, and the MME may reject the TAU request due to core network congestion, in which case the MM backoff timer You can provide a time value.
  • the UE may activate the MM backoff timer.
  • TAU tracking area update
  • FIG. 2 shows a wireless communication system to which the present invention is applied.
  • E-UTRAN Evolved-UMTS Terrestrial Radio Access Network
  • LTE Long Term Evolution
  • the E-UTRAN includes a base station (BS) 20 that provides a control plane and a user plane to a user equipment (UE).
  • BS base station
  • UE user equipment
  • the base stations 20 may be connected to each other through an X2 interface.
  • the base station 20 is connected to a Serving Gateway (S-GW) through a Mobility Management Entity (MME) and an S1-U through an Evolved Packet Core (EPC), more specifically, an S1-MME through an S1 interface.
  • S-GW Serving Gateway
  • MME Mobility Management Entity
  • EPC Evolved Packet Core
  • EPC consists of MME, S-GW and Packet Data Network Gateway (P-GW).
  • the MME has information about the access information of the terminal or the capability of the terminal, and this information is mainly used for mobility management of the terminal.
  • S-GW is a gateway having an E-UTRAN as an endpoint
  • P-GW is a gateway having a PDN as an endpoint.
  • Layers of the Radio Interface Protocol between the terminal and the network are based on the lower three layers of the Open System Interconnection (OSI) reference model, which is widely known in communication systems.
  • L2 second layer
  • L3 third layer
  • the RRC Radio Resource Control
  • the RRC layer located in the third layer plays a role of controlling radio resources between the terminal and the network. To this end, the RRC layer exchanges an RRC message between the terminal and the base station.
  • FIG. 3 is a block diagram illustrating an example of a functional split between an E-UTRAN and an EPC to which the present invention can be applied.
  • hatched blocks represent radio protocol layers and empty blocks represent functional entities in the control plane.
  • the base station performs the following functions.
  • Radio resource management such as radio bearer control, radio admission control, connection mobility control, and dynamic resource allocation to a terminal RRM
  • IP Internet Protocol
  • IP Internet Protocol
  • Scheduling and transmission (5) scheduling and transmission of broadcast information, and (6) measurement and measurement report setup for mobility and scheduling.
  • the MME performs the following functions. (1) distribution of paging messages to base stations, (2) Security Control, (3) Idle State Mobility Control, (4) SAE Bearer Control, (5) NAS (Non-Access) Stratum) Ciphering and Integrity Protection of Signaling.
  • S-GW performs the following functions. (1) termination of user plane packets for paging, and (2) user plane switching to support terminal mobility.
  • FIG. 4 is a block diagram illustrating an example of a radio protocol architecture to which technical features of the present invention can be applied.
  • FIG. 4A illustrates an example of a radio protocol architecture for a user plane
  • FIG. 4B illustrates a radio protocol architecture for a control plane.
  • the user plane is a protocol stack for user data transmission
  • the control plane is a protocol stack for control signal transmission.
  • a physical layer (PHY) layer provides an information transfer service to a higher layer using a physical channel.
  • the physical layer is connected to a medium access control (MAC) layer, which is an upper layer, through a transport channel. Data is moved between the MAC layer and the physical layer through the transport channel. Transport channels are classified according to how and with what characteristics data is transmitted over the air interface.
  • MAC medium access control
  • the physical channel may be modulated by an orthogonal frequency division multiplexing (OFDM) scheme and utilizes time and frequency as radio resources.
  • OFDM orthogonal frequency division multiplexing
  • the function of the MAC layer is mapping between logical channels and transport channels and multiplexing / demultiplexing ('/') into transport blocks provided as physical channels on transport channels of MAC service data units (SDUs) belonging to the logical channels. Meaning includes both the concepts of 'or' and 'and').
  • the MAC layer provides a service to a Radio Link Control (RLC) layer through a logical channel.
  • RLC Radio Link Control
  • RLC layer Functions of the RLC layer include concatenation, segmentation, and reassembly of RLC SDUs.
  • QoS Quality of Service
  • the RLC layer has a transparent mode (TM), an unacknowledged mode (UM), and an acknowledged mode (Acknowledged Mode).
  • TM transparent mode
  • UM unacknowledged mode
  • Acknowledged Mode acknowledged mode
  • AM Three modes of operation (AM).
  • AM RLC provides error correction through an automatic repeat request (ARQ).
  • the RRC (Radio Resource Control) layer is defined only in the control plane.
  • the RRC layer is responsible for the control of logical channels, transport channels, and physical channels in connection with configuration, re-configuration, and release of radio bearers.
  • RB means a logical path provided by the first layer (PHY layer) and the second layer (MAC layer, RLC layer, PDCP layer) for data transmission between the terminal and the network.
  • PDCP Packet Data Convergence Protocol
  • Functions of the Packet Data Convergence Protocol (PDCP) layer in the user plane include delivery of user data, header compression, and ciphering.
  • the functionality of the Packet Data Convergence Protocol (PDCP) layer in the control plane includes the transfer of control plane data and encryption / integrity protection.
  • the establishment of the RB means a process of defining characteristics of a radio protocol layer and a channel to provide a specific service, and setting each specific parameter and operation method.
  • RB can be further divided into SRB (Signaling RB) and DRB (Data RB).
  • SRB is used as a path for transmitting RRC messages in the control plane
  • DRB is used as a path for transmitting user data in the user plane.
  • the UE If an RRC connection is established between the RRC layer of the UE and the RRC layer of the E-UTRAN, the UE is in an RRC connected state, otherwise it is in an RRC idle state.
  • the downlink transmission channel for transmitting data from the network to the UE includes a BCH (Broadcast Channel) for transmitting system information and a downlink shared channel (SCH) for transmitting user traffic or control messages.
  • Traffic or control messages of a downlink multicast or broadcast service may be transmitted through a downlink SCH or may be transmitted through a separate downlink multicast channel (MCH).
  • the uplink transport channel for transmitting data from the terminal to the network includes a random access channel (RACH) for transmitting an initial control message and an uplink shared channel (SCH) for transmitting user traffic or control messages.
  • RACH random access channel
  • SCH uplink shared channel
  • BCCH broadcast control channel
  • PCCH paging control channel
  • CCCH common control channel
  • MCCH multicast control channel
  • MTCH multicast traffic
  • the physical channel is composed of several OFDM symbols in the time domain and several sub-carriers in the frequency domain.
  • One sub-frame consists of a plurality of OFDM symbols in the time domain.
  • the RB is a resource allocation unit and includes a plurality of OFDM symbols and a plurality of subcarriers.
  • each subframe may use specific subcarriers of specific OFDM symbols (eg, the first OFDM symbol) of the corresponding subframe for the physical downlink control channel (PDCCH), that is, the L1 / L2 control channel.
  • Transmission Time Interval is a unit time of subframe transmission.
  • FIG. 5 is a diagram illustrating physical channels used in a 3GPP LTE / LTE-A system to which the present invention can be applied and a general signal transmission method using the same.
  • the terminal When the power is turned off again or a new cell enters the cell in step S5010, the terminal performs initial cell search (synchronization with the base station). To this end, the terminal receives a primary synchronization channel (P-SCH) and a secondary synchronization channel (S-SCH) from the base station, synchronizes with the base station, and obtains information such as a cell identifier (identifier). do.
  • P-SCH primary synchronization channel
  • S-SCH secondary synchronization channel
  • the terminal may receive a physical broadcast channel (PBCH) signal from the base station to obtain broadcast information in a cell. Meanwhile, the UE may check a downlink channel state by receiving a downlink reference signal (DL RS) in an initial cell search step.
  • PBCH physical broadcast channel
  • DL RS downlink reference signal
  • the UE may acquire more specific system information by receiving the PDSCH according to the PDCCH and the PDCCH information in step S5020.
  • the terminal may perform a random access procedure such as steps S5030 to S5060 to complete the access to the base station.
  • the UE may transmit a preamble through a physical random access channel (PRACH) (S5030), and may receive a response message for the preamble through the PDCCH and the PDSCH corresponding thereto (S5040).
  • PRACH physical random access channel
  • the UE may perform a contention resolution procedure such as transmitting an additional PRACH signal (S5050) and receiving a PDCCH signal and a corresponding PDSCH signal (S5060).
  • the UE can receive a PDCCH signal and / or a PDSCH signal (S5070) and a physical uplink shared channel (PUSCH) signal and / or a physical uplink control channel as a general uplink / downlink signal transmission procedure.
  • the transmission of the (PUCCH) signal (S5080) may be performed.
  • UCI uplink control information
  • HARQ-ACK / NACK scheduling request (SR), channel quality indicator (CQI), precoding matrix indicator (PMI), rank indicator (RI) information, and the like.
  • SR scheduling request
  • CQI channel quality indicator
  • PMI precoding matrix indicator
  • RI rank indicator
  • the UCI is generally transmitted periodically through the PUCCH, but may be transmitted through the PUSCH when control information and traffic data are to be transmitted at the same time.
  • the UCI may be aperiodically transmitted through the PUSCH by the request / instruction of the network.
  • FIG. 6 is a flowchart illustrating a process of establishing an RRC connection to which the present invention can be applied.
  • the RRC state refers to whether or not the RRC layer of the UE is in logical connection with the RRC layer of the E-UTRAN. If connected, the RRC layer is connected to the RRC connected state. It is called RRC Idle State. Since the UE in the RRC connected state has an RRC connection, the E-UTRAN can grasp the existence of the corresponding UE in a cell unit, and thus can effectively control the UE.
  • the UE of the RRC idle state cannot be recognized by the E-UTRAN and is managed by the CN (core network) in units of a tracking area, which is a larger area unit than a cell. That is, the UE in the RRC idle state is identified only in a large area unit, and must move to the RRC connected state in order to receive a normal mobile communication service such as voice or data.
  • the terminal When the user first powers on the terminal, the terminal first searches for an appropriate cell and then stays in an RRC idle state in the cell.
  • the UE in the RRC idle state needs to establish an RRC connection, it establishes an RRC connection with the E-UTRAN through an RRC connection procedure and transitions to the RRC connected state.
  • RRC connection procedure There are several cases in which the UE in RRC idle state needs to establish an RRC connection. For example, an uplink data transmission is necessary due to a user's call attempt, or a paging message is sent from E-UTRAN. If received, a response message may be sent.
  • the non-access stratum (NAS) layer located above the RRC layer performs functions such as session management and mobility management.
  • EMM-REGISTERED EPS Mobility Management-REGISTERED
  • EMM-DEREGISTERED EMM-DEREGISTERED
  • the initial terminal is in the EMM-DEREGISTERED state, and the terminal performs a process of registering with the corresponding network through an initial attach procedure to access the network. If the attach procedure is successfully performed, the UE and the MME are in the EMM-REGISTERED state.
  • ECM EPS Connection Management
  • ECM-CONNECTED ECM-CONNECTED
  • the MME in the ECM-IDLE state becomes the ECM-CONNECTED state when it establishes an S1 connection with the E-UTRAN.
  • the E-UTRAN does not have context information of the terminal. Accordingly, the UE in the ECM-IDLE state performs a terminal-based mobility related procedure such as cell selection or cell reselection without receiving a command from the network.
  • the terminal when the terminal is in the ECM-CONNECTED state, the mobility of the terminal is managed by the command of the network.
  • the terminal informs the network of the corresponding position of the terminal through a tracking area update procedure.
  • the system information includes essential information that the terminal needs to know in order to access the base station. Therefore, the terminal must receive all system information before accessing the base station, and must always have the latest system information. In addition, since the system information is information that all terminals in a cell should know, the base station periodically transmits the system information.
  • the system information includes a master information block (MIB) and a scheduling block (SB). It is divided into SIB (System Information Block).
  • MIB master information block
  • SB scheduling block
  • the MIB enables the UE to know the physical configuration of the cell, for example, bandwidth.
  • SB informs transmission information of SIBs, for example, a transmission period.
  • SIB is a collection of related system information. For example, some SIBs contain only information of neighboring cells, and some SIBs contain only information of an uplink radio channel used by the terminal.
  • the terminal sends an RRC connection request message to the network in order to enter the RRC connection state from the RRC idle state (S6010).
  • the network sends an RRC connection setup message in response to the RRC connection request (S6020). After receiving the RRC connection configuration message, the terminal enters the RRC connection state.
  • the terminal sends an RRC Connection Setup Complete message used to confirm successful completion of RRC connection establishment to the network (S6030).
  • an RRC connection reject message is transmitted to the terminal in response to the RRC connection request.
  • NAS Non Access Stratum
  • a NAS message includes an initial UE message, a downlink NAS transport message, or an IE of an uplink NAS transport message. Element) and may be transmitted to the MME (S7010).
  • the NAS Transport is for signaling transmission between the UE and the MME through the S1 interface.
  • the NAS transport may first perform a procedure for configuring the S1 interface.
  • the UE may transmit a tracking area update (TAU) or service request (Service Request) to the MME through the eNB through an initial UE message, which is a NAS message.
  • TAU tracking area update
  • Service Request Service Request
  • FIG. 8 is a flowchart illustrating a method of initial context setup to which the present invention can be applied.
  • the initial context setup procedure is for setting up all necessary UE context information.
  • the UE context information includes an E-RAB context, a security key, a handover restriction list, and a UE radio caper.
  • the UE radio capability information may be transmitted when the MME has such information, it may not be transmitted when the MME does not know the UE.
  • the MME may transmit an initial context setup request message to the eNB (S8010).
  • the eNB Upon receiving the initial context setup request message, the eNB transmits an initial context setup response message (Initial Context Setup Response) to the MME (S8020) to perform an initial context setup procedure.
  • an initial context setup response message (Initial Context Setup Response) to the MME (S8020) to perform an initial context setup procedure.
  • 9 and 10 are diagrams illustrating an example of a security key and a security procedure to which the present invention can be applied.
  • the terminal accesses the network and makes a connection request to the MME.
  • the MME which has received the access request from the UE, identifies the corresponding terminal by IMSI and then requests the HSS for an authentication vector for authenticating the terminal.
  • AKA EPS Authentication and Key Agreement
  • the MME stores the authentication vectors and selects one of the authentication vectors to perform mutual authentication with the terminal (S10010).
  • the MME transmits the RAND value and the AUTN HSS value of the selected authentication vector to the terminal, and the terminal generates the RES, AUTN UE , and K ASME of FIG. 9 by performing an EPS AKA algorithm using the received values. .
  • the terminal authenticates the network by comparing the generated AUTN UE value with the AUTN HSS value received from the MME. If the network authentication is successful, the terminal transmits the RES value to the MME.
  • the MME authenticates the terminal by comparing the XRES received from the HSS and the RES received from the terminal. After mutual authentication, the terminal and the MME have the same K ASME .
  • the NAS Security procedure is a procedure for generating NAS security keys from the K ASME for safely transmitting NAS messages.
  • the MME selects NAS Security algorithms to generate an integrity key K NASint and an encryption key K NASenc from K ASME .
  • NAS-MAC NAS authentication message
  • the MME transmits the security mode command message including the selected NAS Security algorithms and the authentication code to the terminal.
  • the security mode command message is transmitted only with integrity protection.
  • the terminal After receiving the security mode command message, the terminal verifies the integrity of the received message using a selected NAS integrity algorithm, and uses NAS NAS security keys (K) from the K ASME using a NAS integrity / encryption algorithm. Create NASint and K NASenc ).
  • the MS in the security mode complete (Security mode complete) applying the K NASenc the message is encrypted, and by applying the K NASint the encrypted messages to generate a message authentication code, the NAS-MAC the security mode complete message Include and send to the MME.
  • an AS Security setup procedure between the terminal and the base station is performed (S10030).
  • the MME calculates a K eNB from the K ASME and transmits the K eNB to the eNB, and the eNB performs an AS security setting procedure using the eNB.
  • the AS security is to securely transmit data between the terminal and the base station on the wireless link.
  • the control plane performs integrity check and encryption on the RRC signaling message and the user plane performs encryption on the IP packet.
  • the eNB After selecting the AS security algorithms (Alg-ID: Algorithm ID), the eNB obtains an integrity key K RRCint and an encryption key K RRCenc for use in an RRC signaling message from the K eNB , and generates an encryption key K UPenc for use in the user plane. .
  • the K RRCint is applied to a security mode command message to generate a message authentication code (MAC-I).
  • the eNB transmits a security mode command message including the selected AS security algorithms and the message authentication code to the terminal.
  • the terminal After receiving the security mode command message from the eNB, the terminal verifies the integrity of the security mode command message using the AS integrity algorithm selected by the eNB, and uses the AS security keys (AS integrity / encryption algorithm). K RRCint , K RRCenc , K UPenc ).
  • the RRC integrity key is applied to a security mode complete message to generate a message authentication code MAC-I, and the authentication code is included in the security mode complete message and transmitted to the eNB.
  • the eNB If the eNB succeeds in integrity verification using the AS integrity key in the received security mode complete message, the AS security configuration is successfully terminated.
  • verification keys are different for each terminal, and context information must be transmitted to the base station for each terminal during verification.
  • the terminals providing the same service can be verified through the same verification key, and propose a method for verifying the integrity of the terminal by the base station rather than the MME.
  • 11 and 12 illustrate an example of a security activation procedure to which the present invention can be applied.
  • FIG. 11 is a diagram illustrating a case where the security activation process is successful
  • FIG. 12 is a diagram illustrating a case where the security activation process has failed.
  • the E-UTRAN initiates a security activation process by transmitting a security mode command message to a UE in an RRC connected mode (S11010 and S12010).
  • This process is the case that only SRB 1 is established, and is a process before SRB2 and DRB establishment.
  • the terminal upon receiving the security mode command message, generates a K eNB key. Also, K RRCint associated with the integrity check algorithm indicated by the secure mode command message. Create a key.
  • the lower layer instructs the integrity check of the security mode command message using the integrity check algorithm and the K RRCint key. If the integrity check of the security mode command message is successful, a K RRCenc key and a K UPenc key related to the encryption algorithm indicated by the security mode command message are generated.
  • the lower layer is instructed to perform integrity check using the integrity check algorithm and the K RRCint key on subsequent RRC messages including the security mode completion message, and simultaneously use the encryption algorithm, the K RRCenc key, and the K UPenc key. Set the encryption process to apply.
  • the terminal After the process is completed, the terminal considers that the AS layer security is activated, and transmits a security mode completion message to the E-UTRAN to terminate the security activation process (S11020).
  • FIG. 13 is a flowchart illustrating a RRC connection resetting process to which the present invention can be applied.
  • RRC Connection reconfiguration is used to modify an RRC connection. It is used to establish / modify / release RBs, perform handovers, and set up / modify / release measurements.
  • the network sends an RRC connection reconfiguration message for modifying the RRC connection to the terminal (S13010).
  • the terminal sends an RRC connection reconfiguration complete message used to confirm successful completion of the RRC connection reconfiguration to the network (S13020).
  • FIG. 14 illustrates an example of an RRC connection reestablishment procedure to which the present invention can be applied.
  • the terminal stops using all radio bearers that are set except for a signaling radio bearer (SRB 0) and initializes various sub-layers of an access stratum (AS). (S14010).
  • SRB 0 signaling radio bearer
  • AS access stratum
  • each sublayer and physical layer are set to a default configuration.
  • the UE maintains an RRC connection state.
  • the UE performs a cell selection procedure for performing an RRC connection reestablishment procedure (S14020).
  • the cell selection procedure of the RRC connection reestablishment procedure may be performed in the same manner as the cell selection procedure performed by the UE in the RRC idle state, although the UE maintains the RRC connection state.
  • the UE After performing the cell selection procedure, the UE checks the system information of the corresponding cell to determine whether the corresponding cell is a suitable cell (S14030). If it is determined that the selected cell is an appropriate E-UTRAN cell, the UE transmits an RRC connection reestablishment request message to the cell (S14040).
  • the RRC connection re-establishment procedure is stopped, the terminal is in the RRC idle state Enter (S14050).
  • the terminal may be implemented to complete the confirmation of the appropriateness of the cell within a limited time through the cell selection procedure and the reception of system information of the selected cell.
  • the terminal may run a timer as the RRC connection reestablishment procedure is initiated.
  • the timer may be stopped when it is determined that the terminal has selected a suitable cell. If the timer expires, the UE may consider that the RRC connection reestablishment procedure has failed and may enter the RRC idle state.
  • This timer is referred to hereinafter as a radio link failure timer.
  • a timer named T311 may be used as a radio link failure timer.
  • the terminal may obtain the setting value of this timer from the system information of the serving cell.
  • the cell When the RRC connection reestablishment request message is received from the terminal and the request is accepted, the cell transmits an RRC connection reestablishment message to the terminal.
  • the UE Upon receiving the RRC connection reestablishment message from the cell, the UE reconfigures the PDCP sublayer and the RLC sublayer for SRB1. In addition, it recalculates various key values related to security setting and reconfigures the PDCP sublayer responsible for security with newly calculated security key values.
  • SRB 1 between the UE and the cell is opened and an RRC control message can be exchanged.
  • the terminal completes the resumption of SRB1, and transmits an RRC connection reestablishment complete message indicating that the RRC connection reestablishment procedure is completed to the cell (S14060).
  • the cell transmits an RRC connection reestablishment reject message to the terminal.
  • the cell and the terminal perform the RRC connection reestablishment procedure.
  • the UE recovers the state before performing the RRC connection reestablishment procedure and guarantees the continuity of the service to the maximum.
  • 15 and 16 illustrate examples of a method of switching from an idle state to a connected state and a time required for an uplink resource allocation scheme.
  • a UE in an idle state needs to perform an RRC connection procedure. It will take time.
  • the UE receives system information (System Information) from the eNB (S15010).
  • System Information System Information
  • the system information may be classified into a material information block (MIB) or a system information block (SIB).
  • MIB material information block
  • SIB system information block
  • the UE transmits a service request to the RRC (or AS) layer from the NAS (in UE) (S15020).
  • the UE receives and stores information about random access from the eNB through the system information, and when random access is required, the UE transmits a random access preamble to the eNB to the base station (S15030).
  • the base station When the base station receives the random access preamble from the UE, the base station transmits a random access response message (Random Access Response) to the UE (S15040).
  • the downlink scheduling information for the random access response message may be CRC masked with a random access-radio network temporary identifier (RA-RNTI) and transmitted on an L1 or L2 control channel (PDCCH).
  • RA-RNTI random access-radio network temporary identifier
  • PDCCH L1 or L2 control channel
  • the UE may receive and decode a random access response message from a physical downlink shared channel (PDSCH). Thereafter, the UE checks whether the random access response message includes random access response information indicated to the UE.
  • PDSCH physical downlink shared channel
  • Whether there is random access response information indicated to the self may be determined by whether there is a random access preamble ID (RAID) for the preamble transmitted by the UE.
  • RAID random access preamble ID
  • the random access response information includes a TA (Timing Alignment) indicating timing offset information for synchronization, radio resource allocation information used for uplink, a temporary identifier (eg, Temporary C-RNTI) for UE identification, and the like.
  • TA Timing Alignment
  • radio resource allocation information used for uplink
  • a temporary identifier eg, Temporary C-RNTI
  • the UE transmits an RRC connection request message to the eNB to request RRC connection establishment with the eNB (S15050).
  • the RRC Connection Request message may include an S-TMIS, a Cause field, and the like.
  • the Cause field may include information indicating the purpose of transmitting an RRC Connection Request message, and the purpose may indicate an uplink resource allocation request for a low delay service (e.g., mobile originating urgent, mobile terminating urgent) purpose.
  • a low delay service e.g., mobile originating urgent, mobile terminating urgent
  • the UE receives an RRC Connection Setup message corresponding to the response to the RRC Connection Request message from the eNB (S15060).
  • the RRC Connection Setup message may include a UL resource response IE indicating result information or response information on an uplink resource allocation request of the UE.
  • the eNB may perform uplink resource allocation for the UE based on the UL resource request IE received from the UE.
  • the UE transmits an RRC connection setup complete message through an uplink resource allocated from the eNB (S15070).
  • the eNB Upon receiving the RRC connection setup complete message, the eNB notifies the UE of the access while transmitting a service request message to the MME (S15080).
  • the MME receiving the service request message, through the initial context setup request message, security information of the UE (Security Information), data bearer information used by the UE, the UE in the eNB Information on the serving gateway to which the transmitted data should be transmitted, that is, S1-U UL information of the UE (uplink bearer GPRS Tunneling Protocol (GTP) tunnel ID (TEID) and IP address of the serving gateway);
  • the UE transmits context information of the UE including the mobility management information of the UE to the eNB (S15090).
  • the eNB transmits a security mode command and an RRC connection reconfiguration message to the UE for access stratum (AS) security and data bearer setup (S15100).
  • AS access stratum
  • the eNB establishes an access stratum (AS) security and a data bearer between the UE and the eNB based on the context information of the UE received from the MME.
  • AS access stratum
  • the UE transmits a Security Mode Complete and an RRC Connection Reconfiguration Complete message to the eNB (S15110).
  • the eNB notifies the MME that the context and data bearer setup of the UE has been successfully performed through an initial context setup response message (S15120).
  • the transition time to the connection mode according to the RRC connection setting and the data connection setting in the idle state is 35.5 ms for the RRC connection setting and 49.5 ms for the security setting and the data connection setting for the wireless link. Time is consumed (not including backhaul transmission time).
  • the UE which has switched to the connected state requests radio resources for transmitting uplink data through a scheduling request as shown in FIG. 16A or reports a scheduling request and buffer status as shown in FIG. 16B. Must be requested.
  • the data transmission delay is 9.5ms
  • the data transmission delay is 17.5ms.
  • the time required for data transmission by the terminal in the idle state is 85ms, which is a state transition time of the terminal for data transmission and reception, and the radio resource occupancy of the terminal switched to the connected state.
  • 9.5 ms or 17.5 ms, which is the data transmission time, is 94 ms or 102.5 ms.
  • 17 is a diagram illustrating an example of a time required for transmitting data immediately after RRC connection establishment is completed.
  • the terminal loads data together in an RRC connection setup complete message and transmits the data to the base station, and the base station receives the data to the MME.
  • MME must perform a procedure for verifying the integrity of the terminal. The total time taken up to this is 54.5 ms.
  • a procedure for notifying the base station of the data and the verification success is added, which takes a total of 59 ms.
  • the procedure which occupies the most weight in total time is an operation for verifying terminal integrity between the base station and the MME. More specifically, the base station should perform a process for transmitting and receiving a message with the MME, the MME should take the context of the terminal from the HSS and verify the terminal using security information (verification key, algorithm, etc.) in the context.
  • the terminal providing the same service is verified through the same verification key configuration information, and the verification procedure also proposes a method performed by the base station rather than the MME.
  • the eNB receives configuration information required for generating a message authentication code for verifying terminals providing a service having a similar specificity from a network node (for example, MME). Verification of the terminal may be performed by transmitting to the terminals providing the service.
  • a network node for example, MME
  • the eNB 1 and the eNB 2 may receive the verification key (hereinafter, common key) configuration information which is commonly used to verify terminals providing one or more services belonging to the same service group from the MME.
  • the verification key hereinafter, common key
  • the common key configuration information of the group is key configuration information for verifying the integrity of the terminals providing the service, and the terminals use a message authentication code (MAC) generated using the same common key configuration information. Integrity can be verified through
  • common key configuration information 1 may be used to verify a terminal providing a service belonging to a service group A
  • common key configuration information 2 may be used to verify a terminal providing a service belonging to a service group B.
  • the base station receives the common key configuration information 1 of the service group A and the common key configuration information 2 of the service group B from the MME.
  • the common key configuration information may include information of a service group including one or more services for which the common key configuration information is used, a group identifier for identifying the service group, a verification algorithm, and a valid period of the common key configuration information. have.
  • the common key configuration information may further include a specific function and an input field of the specific function in order to generate a different value each time a message authentication code is generated. That is, when only a fixed input value is used to generate the message authentication code, since the generated message authentication code may be the same each time, the neighboring terminal may overhear the message authentication code and replicate the message.
  • the common key configuration information may further include a function value of a specific function which may be changed in addition to the fixed input value.
  • the specific function may derive another function value according to an input field of the specific function.
  • different function values eg, Count, Bearer ID, or Direction
  • Count Count
  • Bearer ID or Direction
  • the unique field of the base station may be a cell identifier (CellIdentity) or a physical cell identifier (PhyCellId), and a field related to the operation of the terminal is a random access frame number and a slot number that were performed to transmit data and message authentication codes. , RACH number, or a preamble code selected by the UE.
  • CellIdentity cell identifier
  • Physical CellId physical cell identifier
  • a field related to the operation of the terminal is a random access frame number and a slot number that were performed to transmit data and message authentication codes.
  • RACH number or a preamble code selected by the UE.
  • the common key configuration information may further include a method for generating a common key updated through an existing configuration information table for each valid period or one or more previous common keys in order to reduce the number of updates of the common key configuration information.
  • eNB 1 Upon receiving the one or more pieces of common key configuration information, eNB 1 transmits common key configuration information of a group corresponding to a service to which terminal 1 is subscribed to valid terminal 1 in a connected state.
  • the base station transmits the common key configuration information of the group A to the terminal 1 providing a specific service (for example, V2X service, etc.) belonging to the group A.
  • the eNB 1 may transmit the common key configuration information after the As Security procedure described with reference to FIGS. 9 and 10, and the common key configuration information may be encrypted and transmitted to the terminal.
  • the UE 1 transitions to an idle state and moves to another place to receive integrity verification from the eNB 2 using common key configuration information (for example, group A common key configuration information) transmitted from the eNB 1. It can be verified as a valid terminal. That is, the base station may determine whether the terminal is a valid terminal that has previously been authenticated by accessing the network and whether the terminal is allowed to provide a specific service (eg, V2X, public safety, etc.) through verification.
  • a specific service eg, V2X, public safety, etc.
  • the terminal 1 includes a verification algorithm included in the common key configuration information, a function of the common key included in the common key configuration information, the group identifier, and a specific function. Enter a value to generate a message authentication code (Message Authentication Code, MAC) to transmit to the eNB2.
  • MAC Message Authentication Code
  • the eNB2 After receiving the message authentication code from the terminal, the eNB2 generates at least one message authentication code through at least one common key configuration information received from the MME.
  • the eNB2 determines that the terminal 1 is valid when one of the at least one message authentication code generated by the eNB2 matches the message authentication code received from the terminal 1.
  • the terminal 1 may transmit data for providing a service included in the group A to the eNB 2 in an idle state.
  • the data may be transmitted after the message authentication code for verification of the terminal 1 is transmitted or transmitted together.
  • the eNB 2 may transmit the received data to neighboring UEs.
  • a plurality of terminals for providing one or more services of the same group instead of each of the terminals may use the same common key configuration information and may verify the integrity of the terminal through the eNB instead of the MME.
  • 20 is a diagram illustrating an example of a procedure for verifying a terminal through the same common key configuration information to which the present invention can be applied.
  • the terminal may verify integrity through the base station using common key configuration information of a group to which a service corresponding to data to be transmitted belongs.
  • the base station may receive common key configuration information of each group described with reference to FIG. 18 through a network node (for example, MME) (S20010).
  • the common key configuration information may be transmitted to a base station through a procedure for creating an interface between network nodes, for example, an S1 setting request and response for generating an S1 interface, or a procedure such as changing an environment setting.
  • the network node may receive an indicator indicating whether the terminal supports integrity verification through the common key configuration information from the terminal, and may transmit the received indicator (first indicator) to the base station. In this case, the terminal is connected to the base station and the terminal has been verified.
  • the base station or the network node (for example, MME) is the terminal is subscribed among the common key configuration information
  • Common key configuration information corresponding to a service may be transmitted to the terminal (S20020).
  • the common key configuration information may be updated before the expiration of the valid period of the common key configuration information or the version mismatch, that is, the version of the common key configuration information held by the terminal and the version of the common key configuration information applied to the base station are inconsistent. have.
  • the update procedure may be performed by an instruction of the network node (eg, paging message).
  • the transmission and update procedure of the common key configuration information may be performed through an initial access procedure, a bearer creation / modification procedure, or a location re-registration procedure of a terminal and a base station or a network node.
  • the terminal that has received the common key configuration information from the base station or the network node may transition to the idle state, and may perform a validation procedure with the base station to transmit data of a specific service in the idle state (S20030). ).
  • the idle terminal may receive a system information block including system information from the base station.
  • the system information block may include an indicator (second indicator) indicating whether to support whether the terminal is validated through the common key configuration information and version information of the common key configuration information.
  • the terminal When the base station supports whether the terminal is validated through the common key configuration information, the terminal is configured through a common key, a group identifier, and a specific function included in the common key configuration information as described in FIG. 19.
  • a first authentication code (Message Authentication Code, MAC), which is an authentication code for validation, is generated through a function value, and the generated first MAC is included in a specific field (eg, a verification code field) of an RRC message. Transmit to base station.
  • MAC Message Authentication Code
  • the RRC message may be transmitted to the base station through SRB 0.
  • the base station After receiving the RRC message, the base station determines whether the terminal is integrity (validity) as described in FIG. 19.
  • the base station decodes the RRC message received from the terminal, when the first MAC for determining whether the terminal integrity of the RRC message is included in the specific field, a procedure for determining the integrity of the terminal Will be performed.
  • the terminal may transmit the data of the specific service to the base station when the terminal does not include the data of the specific service in the RRC message (S20040).
  • the base station may forward the data transmitted from the terminal to other terminals in the coverage.
  • 21 and 22 are diagrams illustrating an example of a procedure of a base station for verifying a terminal through the same common key configuration information to which the present invention can be applied, and a processing path of an RRC message.
  • the base station may receive a message transmitted from the terminal and examine whether the terminal is valid through the received message.
  • the base station has at least one common key configuration information to verify the validity of the terminal in a specific service group through the step (S20010) of FIG.
  • the terminal has common key configuration information for verifying the validity of the terminal in a specific service group to which it is subscribed through step S20020 of FIG. 20.
  • the base station may receive a message including the data of the specific service from the terminal through SRB 0 (S21010).
  • the message may include the first authentication code (Message Authentication Code, MAC) described in FIG. 19 and FIG. 20 in a specific field, and as shown in (a) of FIG. 22, the PDCP layer of the terminal. Can be generated and transmitted without going through.
  • MAC Message Authentication Code
  • the base station receiving the message checks whether the LCID value of the message is '0000'. That is, it is checked whether the message indicates the CCCH (S21020).
  • the base station may decode the received message in the MAC layer without transmitting the received message to an upper layer (eg, an RRC layer) (S21030).
  • an upper layer eg, an RRC layer
  • the base station transmits the message to a higher layer (eg, as shown in FIG. 22B).
  • RRC layer may be transmitted and decoded (S21040).
  • the upper layer requests the PDCP layer to generate a second authentication code (Message Authentication Code, MAC) to determine whether the terminal is integrity. do.
  • MAC Message Authentication Code
  • the base station cannot know which service group the first authentication code transmitted by the terminal is generated using.
  • the upper layer may request generation of at least one second authentication code using at least one common key configuration information held by the PDCP layer, and receive the generated at least one second authentication code.
  • the base station compares the generated at least one second authentication code with the first authentication code received from the terminal.
  • the terminal is determined to be valid when one of the at least one second authentication code matches the first authentication code, and the terminal when all of the at least one second authentication code is inconsistent with the first authentication code. May be determined to be invalid (S21060).
  • the base station may forward the data included in the message to other terminals in the coverage.
  • the base station can forward data by determining whether the terminal is valid.
  • FIG. 23 is a diagram illustrating an example of a method of forwarding data by verifying a terminal through the same common key configuration information to which the present invention can be applied.
  • the terminal receives common key configuration information for verifying one or more terminals from a network node, and receives validity upon data transmission for providing a specific service through the received common key configuration information. Can be.
  • UE 1 may receive common key configuration information of a service group corresponding to a service to which UE 1 is subscribed in a connection state with eNB 1.
  • the common key configuration information refers to information commonly used to verify terminals providing one or more services belonging to the same service group as described with reference to FIGS. 18 and 19.
  • the terminal 1 may move out of the coverage of the eNB 1 to the coverage of the eNB 2 and may transition to an idle state.
  • the UE 1 moving to the coverage of the eNB 2 may receive a system information block (SIB) transmitted by the eNB 2 (S23010).
  • SIB system information block
  • the SIB may include an indicator (for example, a support indicator) indicating whether the eNB 2 supports validation of the terminal through the common key configuration information.
  • an indicator for example, a support indicator
  • the UE 1 When the eNB 2 supports the validation of the UE through the common key configuration information for a specific service, the UE 1 transmits an RRC message to the eNB 2 (S23020).
  • the RRC message may include a message authentication code (MAC) for determining whether the data for the specific service and the terminal are valid.
  • MAC message authentication code
  • the eNB Upon receiving the RRC message, the eNB decodes the RRC message and, when the message authentication code is included, verifies whether the UE is valid as described with reference to FIGS. 19 and 20.
  • the eNB 2 may forward the data included in the RRC message to other terminals in the coverage (for example, UE 2, etc.) (S23030).
  • FIG. 24 is a diagram illustrating an example of an internal block diagram of a wireless device to which the present invention can be applied.
  • the wireless device may be an eNB and a UE, and the eNB includes both a macro base station and a small base station.
  • the eNB 2410 and the UE 2420 include a communication unit (transmitter and receiver, RF unit, 2413 and 2423), a processor 2411 and 2421, and a memory 2412 and 2422.
  • the eNB and the UE may further include an input unit and an output unit.
  • the communication unit 2413 and 2423, the processor 2411 and 2421, the input unit, the output unit and the memory 2412 and 2422 are functionally connected to perform the method proposed in the present specification.
  • the communication unit transmitter / receiver unit or RF unit, 2413, 2423
  • the communication unit receives information generated from the PHY protocol (Physical Layer Protocol)
  • the received information is transferred to the RF-Radio-Frequency Spectrum, filtered, and amplified.
  • the communication unit functions to move an RF signal (Radio Frequency Signal) received from the antenna to a band that can be processed by the PHY protocol and perform filtering.
  • the communication unit may also include a switch function for switching the transmission and reception functions.
  • Processors 2411 and 2421 implement the functions, processes, and / or methods proposed herein. Layers of the air interface protocol may be implemented by a processor.
  • the processor may be represented by a controller, a controller, a control unit, a computer, or the like.
  • the memories 2412 and 2422 are connected to a processor and store protocols or parameters for performing an uplink resource allocation method.
  • Processors 2411 and 2421 may include application-specific integrated circuits (ASICs), other chipsets, logic circuits, and / or data processing devices.
  • the memory may include read-only memory (ROM), random access memory (RAM), flash memory, memory card, storage medium and / or other storage device.
  • the communication unit may include a baseband circuit for processing a wireless signal.
  • the above-described technique may be implemented as a module (process, function, etc.) for performing the above-described function.
  • the module may be stored in memory and executed by a processor.
  • the memory may be internal or external to the processor and may be coupled to the processor by various well known means.
  • the output unit (display unit or display unit) is controlled by a processor and outputs information output from the processor together with a key input signal generated at the key input unit and various information signals from the processor.
  • the RRC connection method has been described with reference to an example applied to the 3GPP LTE / LTE-A system.
  • the RRC connection method may be applied to various wireless communication systems in addition to the 3GPP LTE / LTE-A system.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

저 지연(low latency)서비스를 지원하는 무선 통신 시스템에서 데이터를 송수신하기 위한 방법 및 장치에 관한 것이다. 본 발명에 의하면, 네트워크 노드로부터 하나 또는 그 이상의 단말들의 무결성 검증을 위해 공통으로 사용되는 적어도 하나의 공통 키 구성정보를 수신하고, 상기 네트워크 노드로부터 제 1 단말의 상기 적어도 하나의 공통 키 구성정보를 이용한 무결성 검증의 지원 여부를 나타내는 제 1 지시자를 수신하며, 상기 제 1 단말로부터 상기 제 1 단말의 무결성 검증을 위한 제 1 메시지를 수신하고, 상기 적어도 하나의 공통 키 구성정보를 이용해 상기 제 1 단말의 무결성을 검증할 수 있다.

Description

무선 통신 시스템에서 단말의 데이터 송수신 방법 및 장치
본 발명은 무선 통신시스템에서 단말의 데이터 송수신 방법에 관한 것으로서, 보다 상세하게 유휴 상태(Idle State)에서 단말이 저 지연(low latency) 서비스를 제공하기 위한 데이터를 송수신 하기 위한 방법 및 이를 지원하는 장치에 관한 것이다.
이동 통신 시스템은 사용자의 활동성을 보장하면서 음성 서비스를 제공하기 위해 개발되었다. 그러나 이동통신 시스템은 음성뿐 아니라 데이터 서비스까지 영역을 확장하였으며, 현재에는 폭발적인 트래픽의 증가로 인하여 자원의 부족 현상이 야기되고 사용자들이 보다 고속의 서비스에 대한 요구하므로, 보다 발전된 이동 통신 시스템이 요구되고 있다.
차세대 이동 통신 시스템의 요구 조건은 크게 폭발적인 데이터 트래픽의 수용, 사용자 당 전송률의 획기적인 증가, 대폭 증가된 연결 디바이스 개수의 수용, 매우 낮은 단 대 단 지연(End-to-End Latency), 고 에너지 효율을 지원할 수 있어야 한다. 이를 위하여 이중 연결성(Dual Connectivity), 대규모 다중 입출력(Massive MIMO: Massive Multiple Input Multiple Output), 전 이중(In-band Full Duplex), 비 직교 다중접속(NOMA: Non-Orthogonal Multiple Access), 초 광대역(Super wideband) 지원, 단말 네트워킹(Device Networking) 등 다양한 기술들이 연구되고 있다.
본 발명에서는 무선 통신 시스템에서 유휴 상태(Idle State)에 존재하는 단말의 데이터 송수신 방법을 제공함에 그 목적이 있다.
또한, 무선 통신 시스템에서 하나 이상의 단말들로 구성된 그룹 단위로 단말들을 검증하는 방법을 제공함에 그 목적이 있다.
또한, 무선 통신 시스템에서 동일한 서비스를 제공하는 단말들을 동일한 공통 키 구성정보를 통해 검증하는 방법을 제공함에 그 목적이 있다.
또한, 무선 통신 시스템에서 단말의 검증을 기지국이 수행하는 방법을 제공함에 그 목적이 있다.
또한, 무선 통신 시스템에서 하나 이상의 유휴 상태(Idle State)의 단말들로 구성된 그룹 단위로 기지국으로부터 검증을 받는 방법을 제공함에 그 목적이 있다.
또한, 무선 통신 시스템에서 특정 서비스를 이용하는 유휴 상태(Idle State)의 단말들이 동일하게 사용하는 공통 키 구성정보를 통해서 기지국으로부터 검증을 받는 방법을 제공함에 그 목적이 있다.
또한, 무선 통신 시스템에서 특정 서비스를 이용하는 유휴 상태(Idle State)의 단말들을 기지국이 다수의 인증 코드를 생성하여 검증하는 방법을 제공함에 그 목적이 있다.
또한, 무선 통신 시스템에서 빈번하게 핸드오버가 발생하거나, 저 지연을 요구하는 서비스의 데이터 송수신을 위해서 유휴 상태에서 기지국이 단말을 검증하는 방법을 제공함에 그 목적이 있다.
또한, 무선 통신 시스템에서 빈번하게 핸드오버가 발생하거나, 저 지연을 요구하는 서비스를 제공하는 단말의 검증을 위해서 동일한 서비스를 제공하는 단말들은 동일한 공통 키 구성정보를 통해서 검증하는 방법을 제공함에 그 목적이 있다.
본 명세서에서 이루고자 하는 기술적 과제들은 이상에서 언급한 기술적 과제들로 제한되지 않으며, 언급하지 않은 또 다른 기술적 과제들은 아래의 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
본 발명에서는 상술한 문제점을 해결하기 위하여, 무선 통신 시스템에서 데이터를 송수신하기 위한 방법 및 장치를 제공한다.
구체적으로, 본 발명의 일 실시예에 따른 데이터를 송수신하기 위한 방법은, 네트워크 노드로부터 하나 또는 그 이상의 단말들의 무결성 검증을 위해 공통으로 사용되는 적어도 하나의 공통 키 구성정보를 수신하는 단계; 상기 네트워크 노드로부터 제 1 단말의 상기 적어도 하나의 공통 키 구성정보를 이용한 무결성 검증의 지원 여부를 나타내는 제 1 지시자를 수신하는 단계; 상기 제 1 단말로부터 상기 제 1 단말의 무결성 검증을 위한 메시지를 수신하는 단계; 및 상기 적어도 하나의 공통 키 구성정보를 이용해 상기 제 1 단말의 무결성을 검증하는 단계를 포함하되, 상기 공통 키 구성정보는 상기 하나 또는 그 이상의 단말들의 무결성 검증을 위해 공통으로 사용되는 키를 나타내는 공통 키, 특정 함수에 의해 설정된 함수 값 또는 하나 또는 그 이상의 서비스 그룹을 나타내는 그룹 식별자 중 적어도 하나를 포함하고, 상기 메시지는 상기 제 1 단말의 무결성 여부를 판단하기 위한 제 1 인증 코드 또는 특정 서비스를 제공하기 위한 데이터 중 적어도 하나를 포함한다.
또한, 본 발명에서, 상기 제 1 인증 코드는 상기 공통 키, 상기 함수 값 또는 상기 그룹 식별자 중 적어도 하나를 이용하여 상기 제 1 단말에 의해 생성된다.
또한, 본 발명에서, 상기 함수 값은 상기 기지국의 셀 식별자 또는 물리적 셀 식별자 중 적어도 하나에 의해 설정된다.
또한, 본 발명에서, 상기 특정 함수는 해쉬 함수(hash function)이다
또한, 본 발명은, 상기 검증하는 단계는, 상기 적어도 하나의 공통 키 구성정보를 이용하여 적어도 하나의 제 2 인증 코드를 생성하는 단계; 및 상기 제 1 인증 코드와 상기 적어도 하나의 제 2 인증 코드를 비교하는 단계를 더 포함한다.
또한, 본 발명은, 상기 제 1 단말로 상기 기지국의 공통 키 구성정보를 이용한 무결성 검증의 지원 여부를 나타내는 제 2 지시자를 전송하는 단계를 더 포함한다.
또한, 본 발명은, 상기 제 1 단말로 상기 공통키 구성정보를 포함하는 제 2 메시지를 전송하는 단계를 더 포함한다.
또한, 본 발명은, 제 2 단말로 상기 데이터를 전송하는 단계를 더 포함한다.
또한, 본 발명에서, 상기 공통 키 구성정보는 상기 공통 키의 인덱스, 무결성 검증을 위한 알고리즘 정보, 상기 공동 키 구성정보의 유효 기간을 나타내는 기간 정보, 또는 상기 공통 키 구성정보의 버전을 나타내는 버전 정보 중 적어도 하나를 더 포함한다.
또한, 본 발명은, 외부와 무선 신호를 송신 및 수신하는 통신부; 및 상기 통신부와 기능적으로 결합되어 있는 프로세서를 포함하되, 상기 프로세서는, 네트워크 노드로부터 하나 또는 그 이상의 단말들의 무결성 검증을 위해 공통으로 사용되는 적어도 하나의 공통 키 구성정보를 수신하고, 상기 네트워크 노드로부터 단말의 상기 적어도 하나의 공통 키 구성정보를 이용한 무결성 검증의 지원 여부를 나타내는 지시자를 수신하며, 상기 단말로부터 상기 단말의 무결성 검증을 위한 메시지를 수신하고, 상기 적어도 하나의 공통 키 구성정보를 이용해 상기 단말의 무결성을 검증하도록 제어하되, 상기 공통 키 구성정보는 상기 하나 또는 그 이상의 단말들의 무결성 검증을 위해 공통으로 사용되는 키를 나타내는 공통 키, 특정 함수에 의해 설정된 함수 값 또는 하나 또는 그 이상의 서비스 그룹을 나타내는 그룹 식별자 중 적어도 하나를 포함하고, 상기 메시지는 상기 단말의 무결성 여부를 판단하기 위한 인증 코드 또는 특정 서비스를 제공하기 위한 데이터 중 적어도 하나를 포함하는 기지국을 제공한다.
본 발명은 저 지연(low latency) 서비스를 지원 하는 단말이 유휴 상태(Idle State)에서 데이터를 송수신할 수 있는 효과가 있다.
또한, 본 발명은, 무선 통신 시스템에서 유휴 상태(Idle State)의 단말이 데이터를 송수신할 수 있는 효과가 있다.
또한, 본 발명은 무선 통신 시스템에서 하나 이상의 단말들로 구성된 그룹 단위로 무결성(유효성)을 검증하여 유휴 상태 단말의 검증 시간 및 오버헤드를 줄일 수 있는 효과가 있다.
또한, 본 발명은 무선 통신 시스템에서 동일한 서비스를 제공하는 단말들을 동일한 공통 키 구성정보를 통해서 검증하여 단말의 검증 시간 및 오버헤드를 줄일 수 있는 효과가 있다.
또한, 본 발명은 무선 통신 시스템에서 단말의 검증을 기지국이 수행함으로써 단말의 검증 시간 및 오버헤드를 줄일 수 있는 효과가 있다.
또한, 본 발명은 무선 통신 시스템에서 특정 서비스를 이용하는 단말들이 동일하게 사용하는 공통 키 구성정보를 통해서 유휴 상태(Idle State)의 단말을 기지국이 검증할 수 있는 효과가 있다.
또한, 본 발명은 무선 통신 시스템에서 유휴 상태(Idle State)의 단말이 기지국으로부터 검증을 받아 데이터를 송수신할 수 있는 효과가 있다.
또한, 본 발명은 무선 통신 시스템에서 유휴 상태에서 기지국이 단말을 검증함으로써, 빈번하게 핸드오버가 발생하거나, 저 지연을 요구하는 서비스의 데이터 송수신을 효율적으로 할 수 있는 효과가 있다.
또한, 본 발명은 무선 통신 시스템에서 동일한 서비스를 제공하는 단말들은 동일한 공통 키 구성정보를 통해서 검증함으로써, 빈번하게 핸드오버가 발생하거나, 저 지연을 요구하는 서비스를 제공하는 단말의 검증을 효율 적으로 할 수 있는 효과가 있다.
본 명세서에서 얻을 수 있는 효과는 이상에서 언급한 효과들로 제한되지 않으며, 언급하지 않은 또 다른 효과들은 아래의 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
도 1은 본 발명이 적용될 수 있는 LTE 시스템에 관련된 EPS(Evolved Packet System)의 일 예를 나타낸 도이다.
도 2는 본 발명이 적용되는 무선통신 시스템을 나타낸다.
도 3은 본 발명이 적용될 수 있는 E-UTRAN과 EPC 간의 기능 분할(functional split)의 일 예를 나타낸 블록도이다.
도 4는 발명의 기술적 특징이 적용될 수 있는 무선 프로토콜 구조(radio protocol architecture)의 일 예를 나타낸 블록도이다.
도 5는 본 발명이 적용될 수 있는 3GPP LTE/LTE-A 시스템에 이용되는 물리 채널들 및 이들을 이용한 일반적인 신호 전송 방법을 설명하기 위한 도면이다.
도 6은 본 발명이 적용될 수 있는 RRC 연결을 확립하는 과정을 나타낸 흐름도이다.
도 7은 본 발명이 적용될 수 있는 NAS(Non Access Stratum) 메시지 전송 방법을 나타낸 흐름도이다.
도 8은 본 발명이 적용될 수 있는 초기 컨텍스트 설정(Initial Context Setup) 방법을 나타낸 흐름도이다.
도 9 및 도 10은 본 발명이 적용될 수 있는 보안 키 및 보안 절차의 일 예를 나타낸 도이다.
도 11 및 도 12는 본 발명이 적용될 수 있는 보안 활성화 절차의 일 예를 나타낸 도이다.
도 13은 본 발명이 적용될 수 있는 RRC 연결 재설정 과정을 나타낸 흐름도이다.
도 14은 본 발명이 적용될 수 있는 RRC 연결 재확립 절차의 일 예를 나타낸 도이다.
도 15 및 도 16는 유휴 상태 (Idle State)에서 연결 상태 (Connected State)로 전환하는 방법 및 상향링크 자원 할당 방식의 소요시간의 일 예를 나타낸 도이다.
도 17는 RRC 연결 설정이 완료된 직후에 데이터를 전송하는 방식의 소요시간의 일 예를 나타낸 도이다.
도 18 및 도 19는 본 발명이 적용될 수 있는 동일한 공통 키 구성정보를 획득하여 단말을 검증하는 방식의 일 예를 나타낸 도이다.
도 20은 본 발명이 적용될 수 있는 동일한 공통 키 구성정보를 통해서 단말을 검증하는 절차의 일 예를 나타낸 도이다.
도 21 및 도 22는 본 발명이 적용될 수 있는 동일한 공통 키 구성정보를 통해서 단말을 검증하기 위한 기지국의 절차 및 RRC 메시지의 처리 경로의 일 예를 나타낸 도이다.
도 23은 본 발명이 적용될 수 있는 동일한 공통 키 구성정보를 통해서 단말을 검증하여 데이터를 포워딩하는 방법의 일 예를 나타낸 도이다.
도 24는 본 발명이 적용될 수 있는 무선 장치의 내부 블록도의 일 예를 나타낸 도이다.
이하, 본 발명에 따른 바람직한 실시 형태를 첨부된 도면을 참조하여 상세하게 설명한다. 첨부된 도면과 함께 이하에 개시될 상세한 설명은 본 발명의 예시적인 실시형태를 설명하고자 하는 것이며, 본 발명이 실시될 수 있는 유일한 실시형태를 나타내고자 하는 것이 아니다. 이하의 상세한 설명은 본 발명의 완전한 이해를 제공하기 위해서 구체적 세부사항을 포함한다. 그러나, 당업자는 본 발명이 이러한 구체적 세부사항 없이도 실시될 수 있음을 안다.
몇몇 경우, 본 발명의 개념이 모호해지는 것을 피하기 위하여 공지의 구조 및 장치는 생략되거나, 각 구조 및 장치의 핵심기능을 중심으로 한 블록도 형식으로 도시될 수 있다.
본 명세서에서 설명하는 메시지, 프레임, 신호, 필드 및 장치는 본 발명을 설명하기 위한 것으로서 각각의 명칭에 한정되지 않고, 동일한 기능을 수행하는 다른 메시지, 프레임, 신호, 필드 및 장치로 대체될 수 있다.
본 명세서에서 기지국은 단말과 직접적으로 통신을 수행하는 네트워크의 종단 노드(terminal node)로서의 의미를 갖는다. 본 문서에서 기지국에 의해 수행되는 것으로 설명된 특정 동작은 경우에 따라서는 기지국의 상위 노드(upper node)에 의해 수행될 수도 있다. 즉, 기지국을 포함하는 다수의 네트워크 노드들(network nodes)로 이루어지는 네트워크에서 단말과의 통신을 위해 수행되는 다양한 동작들은 기지국 또는 기지국 이외의 다른 네트워크 노드들에 의해 수행될 수 있음은 자명하다. '기지국(BS: Base Station)'은 고정국(fixed station), Node B, eNB(evolved-NodeB), BTS(base transceiver system), 액세스 포인트(AP: Access Point), MeNB(Macro eNB), SeNB(Secondary eNB) 등의 용어에 의해 대체될 수 있다.
또한, '단말(Terminal)'은 고정되거나 이동성을 가질 수 있으며, UE(User Equipment), MS(Mobile Station), UT(user terminal), MSS(Mobile Subscriber Station), SS(Subscriber Station), AMS(Advanced Mobile Station), WT(Wireless terminal), MTC(Machine-Type Communication) 장치, M2M(Machine-to-Machine) 장치, D2D(Device-to-Device) 장치 등의 용어로 대체될 수 있다.
이하에서, 하향링크(DL: downlink)는 기지국에서 단말로의 통신을 의미하며, 상향링크(UL: uplink)는 단말에서 기지국으로의 통신을 의미한다. 하향링크에서 송신기는 기지국의 일부이고, 수신기는 단말의 일부일 수 있다. 상향링크에서 송신기는 단말의 일부이고, 수신기는 기지국의 일부일 수 있다.
이하의 설명에서 사용되는 특정 용어들은 본 발명의 이해를 돕기 위해서 제공된 것이며, 이러한 특정 용어의 사용은 본 발명의 기술적 사상을 벗어나지 않는 범위에서 다른 형태로 변경될 수 있다.
이하의 기술은 CDMA(code division multiple access), FDMA(frequency division multiple access), TDMA(time division multiple access), OFDMA(orthogonal frequency division multiple access), SC-FDMA(single carrier frequency division multiple access), NOMA(non-orthogonal multiple access) 등과 같은 다양한 무선 접속 시스템에 이용될 수 있다. CDMA는 UTRA(universal terrestrial radio access)나 CDMA2000과 같은 무선 기술(radio technology)로 구현될 수 있다. TDMA는 GSM(global system for mobile communications)/GPRS(general packet radio service)/EDGE(enhanced data rates for GSM evolution)와 같은 무선 기술로 구현될 수 있다. OFDMA는 IEEE 802.11 (Wi-Fi), IEEE 802.16 (WiMAX), IEEE 802-20, E-UTRA(evolved UTRA) 등과 같은 무선 기술로 구현될 수 있다. UTRA는 UMTS(universal mobile telecommunications system)의 일부이다. 3GPP(3rd generation partnership project) LTE(long term evolution)은 E-UTRA를 사용하는 E-UMTS(evolved UMTS)의 일부로써, 하향링크에서 OFDMA를 채용하고 상향링크에서 SC-FDMA를 채용한다. LTE-A(advanced)는 3GPP LTE의 진화이다.
도 1은 본 발명이 적용될 수 있는 LTE 시스템에 관련된 EPS(Evolved Packet System)의 일 예를 나타낸 도이다.
LTE 시스템은 사용자 단말(UE)과 PDN(pack data network) 간에, 사용자가 이동 중 최종 사용자의 응용프로그램 사용에 방해를 주지 않으면서, 끊김 없는 IP 연결성(Internet Protocol connectivity)을 제공하는 것을 목표로 한다. LTE 시스템은, 사용자 단말과 기지국 간의 무선 프로토콜 구조(radio protocol architecture)를 정의하는 E-UTRAN(Evolved Universal Terrestrial Radio Access Network)를 통한 무선 접속의 진화를 완수하며, 이는 EPC(Evolved Packet Core) 네트워크를 포함하는 SAE(System Architecture Evolution)에 의해 비-무선적 측면에서의 진화를 통해서도 달성된다. LTE와 SAE는 EPS(Evolved Packet System)를 포함한다.
EPS는 PDN 내에서 게이트웨이(gateway)로부터 사용자 단말로 IP 트래픽을 라우팅하기 위해 EPS 베어러(EPS bearers)라는 개념을 사용한다. 베어러(bearer)는 상기 게이트웨이와 사용자 단말 간에 특정한 QoS(Quality of Service)를 갖는 IP 패킷 플로우(IP packet flow)이다. E-UTRAN과 EPC는 응용 프로그램에 의해 요구되는 베어러를 함께 설정하거나 해제(release)한다.
EPC는 CN(core network)이라고도 불리며, UE를 제어하고, 베어러의 설정을 관리한다.
도 1에 도시된 바와 같이, 상기 SAE의 EPC의 노드(논리적 혹은 물리적 노드)는 MME(Mobility Management Entity) (30), PDN-GW 또는 P-GW(PDN gateway) (50), S-GW(Serving Gateway) (40), PCRF(Policy and Charging Rules Function) (60), HSS (Home subscriber Server) (70) 등을 포함한다.
MME(30)는 UE(10)와 CN 간의 시그널링을 처리하는 제어 노드이다. UE(10)와 CN 간에 교환되는 프로토콜은 NAS(Non-Access Stratum) 프로토콜로 알려져 있다. MME(30)에 의해 지원되는 기능들의 일례는, 베어러의 설정, 관리, 해제를 포함하여 NAS 프로토콜 내의 세션 관리 계층(session management layer)에 의해 조작되는 베어러 관리(bearer management)에 관련된 기능, 네트워크와 UE(10) 간의 연결(connection) 및 보안(Security)의 설립에 포함하여 NAS 프로토콜 계층에서 연결계층 또는 이동제어계층(mobility management layer)에 의해 조작된다.
본 발명에서, 상기 MME(30)는 단말에 대한 인증 및 context 정보를 처리하는데 필요한 기능이 구현된 개체이며, 하나의 실시 예로써 설명된 것이다. 따라서, 상기 MME (30)뿐만 아니라 다른 장치도 해당 기능을 수행할 수 있다.
S-GW(40)는 UE(10)가 기지국(eNodeB, 20) 간에 이동할 때 데이터 베어러를 위한 로컬 이동성 앵커(local mobility anchor)의 역할을 한다. 모든 사용자 IP 패킷은 S-GW(40)을 통해 송신된다. 또한 S-GW(40)는 UE(10)가 ECM-IDLE 상태로 알려진 유휴 상태(idle state)에 있고, MME(30)가 베어러를 재설정(re-establish)하기 위해 UE(10)의 페이징을 개시하는 동안 하향링크 데이터를 임시로 버퍼링할 때 베어러에 관련된 정보를 유지한다. 또한, GRPS(General Packet Radio Service), UMTS(Universal Mobile Telecommunications System)와 같은 다른 3GPP 기술과의 인터워킹(inter-working)을 위한 이동성 앵커(mobility anchor)의 역할을 수행한다.
본 발명에서, 상기 S-GW(40)는 사용자 데이터의 라우팅/포워딩을 처리하는데 필요한 기능이 구현된 개체이며, 실시 예로써 설명된 것이다. 따라서, 상기 S-GW(40)뿐만 아니라 다른 장치도 해당 기능을 수행할 수 있다.
P-GW(50)은 UE를 위한 IP 주소 할당을 수행하고, QoS 집행(Qos enforcement) 및 PCRF(60)로부터의 규칙에 따라 플로우-기반의 과금(flow-based charging)을 수행한다. P-GW(50)는 GBR 베어러(Guaranteed Bit Rate (GBR) bearers)를 위한 QoS 집행을 수행한다. 또한, CDMA2000이나 WiMAX 네트워크와 같은 비3GPP(non-3GPP) 기술과의 인터워킹을 위한 이동성 엥커(mobility anchor) 역할도 수행한다.
본 발명에서, 상기 P-GW(50)는 사용자 데이터의 라우팅/포워딩을 처리하는데 필요한 기능이 구현된 개체이며, 실시 예로써 설명된 것이다. 따라서, 상기 P-GW(50)뿐만 아니라 다른 장치도 해당 기능을 수행할 수 있다.
PCRF(60)는 정책 제어 의사결정(policy control decision-making)을 수행하고, 플로우-기반의 과금(flow-based charging)을 수행한다.
?HSS(70)는 HLR(Home Location Register)이라고도 불리며, EPS-subscribed QoS 프로파일(profile) 및 로밍을 위한 접속제어에 정보 등을 포함하는 SAE 가입 데이터(SAE subscription data)를 포함한다. 또한, 사용자가 접속하는 PDN에 대한 정보 역시 포함한다. 이러한 정보는 APN(Access Point Name) 형태로 유지될 수 있는데, APN는 DNS(Domain Name system) 기반의 레이블(label)로, PDN에 대한 엑세스 포인트 또는 가입된 IP 주소를 나타내는 PDN 주소를 설명하는 식별기법이다.
도 1에 도시된 바와 같이, EPS 네트워크 요소(EPS network elements)들 간에는 S1-U, S1-MME, S5/S8, S11, S6a, Gx, Rx 및 SG와 같은 다양한 인터페이스가 정의될 수 있다.
이하, 이동성 관리(mobility management; MM)의 개념과 이동선 관리(MM) 백오프 타이머(back-off timer)를 상세하게 설명한다. 이동성 관리(MM)는 E-UTRAN 상의 오버헤드와 UE에서의 프로세싱을 감소시키기 위한 절차이다.
이동성 관리(MM)가 적용되는 경우, 엑세스 네트워크에서 UE에 관련된 모든 정보는 데이터가 비활성화되는 기간 동안 해제될 수 있다. MME는 상기 Idle 구간 동안 UE 콘텍스트(context) 및 설정된 베어러에 관련된 정보를 유지할 수 있다.
네트워크가 ECM-IDLE 상태에 있는 UE에 접촉할 수 있도록, UE는 현재의 TA(Tracking Area)를 벗어날 때마다 네트워크에 새로운 위치에 관하여 알릴 수 있다. 이러한 절차는 “Tracking Area Update”라 불릴 수 있으며, 이 절차는 UTRAN(universal terrestrial radio access network)이나 GERAN(GSM EDGE Radio Access Network) 시스템에서 “Routing Area Update”라 불릴 수 있다. MME는 UE가 ECM-IDLE 상태에 있는 동안 사용자 위치를 추적하는 기능을 수행한다.
ECM-IDLE 상태에 있는 UE에게 전달해야 할 다운링크 데이터가 있는 경우, MME는 UE가 등록된 TA(tracking area) 상의 모든 기지국(eNodeB)에 페이징 메시지를 송신한다.
그 다음, 기지국은 무선 인터페이스(radio interface) 상으로 UE에 대해 페이징을 시작한다. 페이징 메시지가 수신됨에 따라, UE의 상태가 ECM-CONNECTED 상태로 천이하게 하는 절차를 수행한다. 이러한 절차는 “Service Request Procedure”라 부릴 수 있다. 이에 따라 UE에 관련된 정보는 E-UTRAN에서 생성되고, 모든 베어러는 재설정(re-establish)된다. MME는 라디오 베어러(radio bearer)의 재설정과, 기지국 상에서 UE 콘텍스트를 갱신하는 역할을 수행한다.
상술한 이동성 관리(MM) 절차가 수행되는 경우, MM(mobility management) 백오프 타이머가 추가로 사용될 수 있다. 구체적으로 UE는 TA를 갱신하기 위해 TAU(Tracking Area Update)를 송신할 수 있고, MME는 핵심 망의 혼잡(core network congestion)으로 인해 TAU 요청을 거절할 수 있는데, 이 경우 MM 백오프 타이머에 관련된 시간 값을 제공할 수 있다. 해당 시간 값을 수신함에 따라, UE는 MM 백오프 타이머를 활성화시킬 수 있다.
도 2는 본 발명이 적용되는 무선통신 시스템을 나타낸다.
이는 E-UTRAN(Evolved-UMTS Terrestrial Radio Access Network), 또는 LTE(Long Term Evolution)/LTE-A 시스템이라고도 불릴 수 있다.
E-UTRAN은 단말(10; User Equipment, UE)에게 제어 평면(control plane)과 사용자 평면(user plane)을 제공하는 기지국(20; Base Station, BS)을 포함한다.
기지국(20)들은 X2 인터페이스를 통하여 서로 연결될 수 있다. 기지국(20)은 S1 인터페이스를 통해 EPC(Evolved Packet Core), 보다 상세하게는 S1-MME를 통해 MME(Mobility Management Entity)와 S1-U를 통해 S-GW(Serving Gateway)와 연결된다.
EPC는 MME, S-GW 및 P-GW(Packet Data Network-Gateway)로 구성된다. MME는 단말의 접속 정보나 단말의 능력에 관한 정보를 가지고 있으며, 이러한 정보는 단말의 이동성 관리에 주로 사용된다. S-GW는 E-UTRAN을 종단점으로 갖는 게이트웨이이며, P-GW는 PDN을 종단점으로 갖는 게이트웨이이다.
단말과 네트워크 사이의 무선인터페이스 프로토콜 (Radio Interface Protocol)의 계층들은 통신시스템에서 널리 알려진 개방형 시스템간 상호접속 (Open System Interconnection; OSI) 기준 모델의 하위 3개 계층을 바탕으로 L1 (제1계층), L2 (제2계층), L3(제3계층)로 구분될 수 있는데, 이 중에서 제1계층에 속하는 물리계층은 물리채널(Physical Channel)을 이용한 정보전송서비스(Information Transfer Service)를 제공하며, 제 3계층에 위치하는 RRC(Radio Resource Control) 계층은 단말과 네트워크 간에 무선자원을 제어하는 역할을 수행한다. 이를 위해 RRC 계층은 단말과 기지국간 RRC 메시지를 교환한다.
도 3은 본 발명이 적용될 수 있는 E-UTRAN과 EPC 간의 기능 분할(functional split)의 일 예를 나타낸 블록도이다.
도 3을 참조하면, 빗금친 블록은 무선 프로토콜 계층(radio protocol layer)을 나타내고, 빈 블록은 제어 평면의 기능적 개체(functional entity)를 나타낸다.
기지국은 다음과 같은 기능을 수행한다. (1) 무선 베어러 제어(Radio Bearer Control), 무선 허락 제어(Radio Admission Control), 연결 이동성 제어(Connection Mobility Control), 단말로의 동적 자원 할당(dynamic resource allocation)와 같은 무선 자원 관리(Radio Resource Management; RRM) 기능, (2) IP(Internet Protocol) 헤더 압축 및 사용자 데이터 스트림의 해독(encryption), (3) S-GW로의 사용자 평면 데이터의 라우팅(routing), (4) 페이징(paging) 메시지의 스케줄링 및 전송, (5) 브로드캐스트(broadcast) 정보의 스케줄링 및 전송, (6) 이동성과 스케줄링을 위한 측정과 측정 보고 설정.
MME는 다음과 같은 기능을 수행한다. (1) 기지국들로 페이징 메시지의 분산, (2) 보안 제어(Security Control), (3) 아이들 상태 이동성 제어(Idle State Mobility Control), (4) SAE 베어러 제어, (5) NAS(Non-Access Stratum) 시그널링의 암호화(Ciphering) 및 무결 보호(Integrity Protection).
S-GW는 다음과 같은 기능을 수행한다. (1) 페이징에 대한 사용자 평면 패킷의 종점(termination), (2) 단말 이동성의 지원을 위한 사용자 평면 스위칭.
도 4는 발명의 기술적 특징이 적용될 수 있는 무선 프로토콜 구조(radio protocol architecture)의 일 예를 나타낸 블록도이다.
상기 도 4의 (a)는 사용자 평면(user plane)에 대한 무선 프로토콜 구조(radio protocol architecture)의 일 예를 나타내며, 상기 도 4의 (b)는 제어 평면(control plane)에 대한 무선 프로토콜 구조의 일 예를 나타낸 블록도이다.
사용자 평면은 사용자 데이터 전송을 위한 프로토콜 스택(protocol stack)이고, 제어 평면은 제어신호 전송을 위한 프로토콜 스택이다.
상기 도 4의 (a) 및 (b)를 참조하면, 물리계층(PHY(physical) layer)은 물리채널(physical channel)을 이용하여 상위 계층에게 정보 전송 서비스(information transfer service)를 제공한다. 물리계층은 상위 계층인 MAC(Medium Access Control) 계층과는 전송채널(transport channel)을 통해 연결되어 있다. 전송채널을 통해 MAC 계층과 물리계층 사이로 데이터가 이동한다. 전송채널은 무선 인터페이스를 통해 데이터가 어떻게 어떤 특징으로 전송되는가에 따라 분류된다.
서로 다른 물리계층 사이, 즉 송신기와 수신기의 물리계층 사이는 물리채널을 통해 데이터가 이동한다. 상기 물리채널은 OFDM(Orthogonal Frequency Division Multiplexing) 방식으로 변조될 수 있고, 시간과 주파수를 무선자원으로 활용한다.
MAC 계층의 기능은 논리채널과 전송채널간의 맵핑 및 논리채널에 속하는 MAC SDU(service data unit)의 전송채널 상으로 물리채널로 제공되는 전송블록(transport block)으로의 다중화/역다중화(‘/’의 의미는 ‘or’과 ‘and’의 개념을 모두 포함한다)를 포함한다. MAC 계층은 논리채널을 통해 RLC(Radio Link Control) 계층에게 서비스를 제공한다.
RLC 계층의 기능은 RLC SDU의 연결(concatenation), 분할(segmentation) 및 재결합(reassembly)를 포함한다. 무선베어러(Radio Bearer; RB)가 요구하는 다양한 QoS(Quality of Service)를 보장하기 위해, RLC 계층은 투명모드(Transparent Mode, TM), 비확인 모드(Unacknowledged Mode, UM) 및 확인모드(Acknowledged Mode, AM)의 세 가지의 동작모드를 제공한다. AM RLC는 ARQ(automatic repeat request)를 통해 오류 정정을 제공한다.
RRC(Radio Resource Control) 계층은 제어 평면에서만 정의된다. RRC 계층은 무선 베어러들의 설정(configuration), 재설정(re-configuration) 및 해제(release)와 관련되어 논리채널, 전송채널 및 물리채널들의 제어를 담당한다. RB는 단말과 네트워크간의 데이터 전달을 위해 제1 계층(PHY 계층) 및 제2 계층(MAC 계층, RLC 계층, PDCP 계층)에 의해 제공되는 논리적 경로를 의미한다.
사용자 평면에서의 PDCP(Packet Data Convergence Protocol) 계층의 기능은 사용자 데이터의 전달, 헤더 압축(header compression) 및 암호화(ciphering)를 포함한다. 제어 평면에서의 PDCP(Packet Data Convergence Protocol) 계층의 기능은 제어 평면 데이터의 전달 및 암호화/무결정 보호(integrity protection)를 포함한다.
RB가 설정된다는 것은 특정 서비스를 제공하기 위해 무선 프로토콜 계층 및 채널의 특성을 규정하고, 각각의 구체적인 파라미터 및 동작 방법을 설정하는 과정을 의미한다. RB는 다시 SRB(Signaling RB)와 DRB(Data RB) 두가지로 나누어 질 수 있다. SRB는 제어 평면에서 RRC 메시지를 전송하는 통로로 사용되며, DRB는 사용자 평면에서 사용자 데이터를 전송하는 통로로 사용된다.
단말의 RRC 계층과 E-UTRAN의 RRC 계층 사이에 RRC 연결(RRC Connection)이 확립되면, 단말은 RRC 연결(RRC connected) 상태에 있게 되고, 그렇지 못할 경우 RRC 아이들(RRC idle) 상태에 있게 된다.
네트워크에서 단말로 데이터를 전송하는 하향링크 전송채널로는 시스템정보를 전송하는 BCH(Broadcast Channel)과 그 이외에 사용자 트래픽이나 제어메시지를 전송하는 하향링크 SCH(Shared Channel)이 있다. 하향링크 멀티캐스트 또는 브로드캐스트 서비스의 트래픽 또는 제어메시지의 경우 하향링크 SCH를 통해 전송될 수도 있고, 또는 별도의 하향링크 MCH(Multicast Channel)을 통해 전송될 수도 있다. 한편, 단말에서 네트워크로 데이터를 전송하는 상향링크 전송채널로는 초기 제어메시지를 전송하는 RACH(Random Access Channel)와 그 이외에 사용자 트래픽이나 제어메시지를 전송하는 상향링크 SCH(Shared Channel)가 있다.
전송채널 상위에 있으며, 전송채널에 매핑되는 논리채널(Logical Channel)로는 BCCH(Broadcast Control Channel), PCCH(Paging Control Channel), CCCH(Common Control Channel), MCCH(Multicast Control Channel), MTCH(Multicast Traffic Channel) 등이 있다.
물리채널(Physical Channel)은 시간 영역에서 여러 개의 OFDM 심벌과 주파수 영역에서 여러 개의 부반송파(Sub-carrier)로 구성된다. 하나의 서브프레임(Sub-frame)은 시간 영역에서 복수의 OFDM 심벌(Symbol)들로 구성된다. 자원블록은 자원 할당 단위로, 복수의 OFDM 심벌들과 복수의 부반송파(sub-carrier)들로 구성된다. 또한 각 서브프레임은 PDCCH(Physical Downlink Control Channel) 즉, L1/L2 제어채널을 위해 해당 서브프레임의 특정 OFDM 심벌들(예, 첫번째 OFDM 심볼)의 특정 부반송파들을 이용할 수 있다. TTI(Transmission Time Interval)는 서브프레임 전송의 단위시간이다.
도 5는 본 발명이 적용될 수 있는 3GPP LTE/LTE-A 시스템에 이용되는 물리 채널들 및 이들을 이용한 일반적인 신호 전송 방법을 설명하기 위한 도면이다.
전원이 꺼진 상태에서 다시 전원이 켜지거나, 새로이 셀에 진입한 단말은 S5010 단계에서 기지국과 동기를 맞추는 등의 초기 셀 탐색(initial cell search) 작업을 수행한다. 이를 위해 단말은 기지국으로부터 주 동기 채널(P-SCH: primary synchronization channel) 및 부 동기 채널(S-SCH: secondary synchronization channel)을 수신하여 기지국과 동기를 맞추고, 셀 ID(identifier) 등의 정보를 획득한다.
그 후, 단말은 기지국으로부터 물리 방송 채널(PBCH: physical broadcast channel) 신호를 수신하여 셀 내 방송 정보를 획득할 수 있다. 한편, 단말은 초기 셀 탐색 단계에서 하향링크 참조 신호(DL RS: downlink reference signal)를 수신하여 하향링크 채널 상태를 확인할 수 있다.
초기 셀 탐색을 마친 단말은 S5020 단계에서 PDCCH 및 PDCCH 정보에 따른 PDSCH 을 수신하여 조금 더 구체적인 시스템 정보를 획득할 수 있다.
이후, 단말은 기지국에 접속을 완료하기 위해 이후 단계 S5030 내지 단계 S5060과 같은 랜덤 액세스 절차(random access procedure)을 수행할 수 있다. 이를 위해 단말은 물리 랜덤 액세스 채널(PRACH: physical random access channel)을 통해 프리앰블(preamble)을 전송하고(S5030), PDCCH 및 이에 대응하는 PDSCH을 통해 프리앰블에 대한 응답 메시지를 수신할 수 있다(S5040). 경쟁 기반 랜덤 액세스의 경우, 단말은 추가적인 PRACH 신호의 전송(S5050) 및 PDCCH 신호 및 이에 대응하는 PDSCH 신호의 수신(S5060)과 같은 충돌 해결 절차(contention resolution procedure)를 수행할 수 있다.
상술한 바와 같은 절차를 수행한 단말은 이후 일반적인 상/하향링크 신호 전송 절차로서 PDCCH 신호 및/또는 PDSCH 신호의 수신(S5070) 및 물리 상향링크 공유 채널(PUSCH) 신호 및/또는 물리 상향링크 제어 채널(PUCCH) 신호의 전송(S5080)을 수행할 수 있다.
단말이 기지국으로 전송하는 제어정보를 통칭하여 상향링크 제어정보(UCI: uplink control information)라고 지칭한다. UCI는 HARQ-ACK/NACK, 스케줄링 요청(SR: scheduling request), 채널 품질 지시자(CQI), 프리코딩 행렬 지시자(PMI: precoding matrix indicator), 랭크 지시자(RI: rank indication) 정보 등을 포함한다.
LTE/LTE-A 시스템에서 UCI는 일반적으로 PUCCH를 통해 주기적으로 전송되지만, 제어정보와 트래픽 데이터가 동시에 전송되어야 할 경우 PUSCH를 통해 전송될 수 있다. 또한, 네트워크의 요청/지시에 의해 PUSCH를 통해 UCI를 비주기적으로 전송할 수 있다.
도 6은 본 발명이 적용될 수 있는 RRC 연결을 확립하는 과정을 나타낸 흐름도이다.
RRC 상태란 단말의 RRC 계층이 E-UTRAN의 RRC 계층과 논리적 연결(logical connection)이 되어 있는가 아닌가를 말하며, 연결되어 있는 경우는 RRC 연결 상태(RRC Connected State), 연결되어 있지 않은 경우는 RRC 아이들 상태(RRC Idle State)라고 부른다. RRC 연결 상태의 단말은 RRC 연결이 존재하기 때문에 E-UTRAN은 해당 단말의 존재를 셀 단위에서 파악할 수 있으며, 따라서 단말을 효과적으로 제어할 수 있다.
반면에 RRC 아이들 상태의 단말은 E-UTRAN이 파악할 수는 없으며, 셀 보다 더 큰 지역 단위인 트래킹 구역(Tracking Area) 단위로 CN(core network)이 관리한다. 즉, RRC 아이들 상태의 단말은 큰 지역 단위로 존재 여부만 파악되며, 음성이나 데이터와 같은 통상의 이동통신 서비스를 받기 위해서는 RRC 연결 상태로 이동해야 한다.
사용자가 단말의 전원을 맨 처음 켰을 때, 단말은 먼저 적절한 셀을 탐색한 후 해당 셀에서 RRC 아이들 상태에 머무른다. RRC 아이들 상태의 단말은 RRC 연결을 맺을 필요가 있을 때 비로소 RRC 연결 과정(RRC connection procedure)을 통해 E-UTRAN과 RRC 연결을 확립하고, RRC 연결 상태로 천이한다. RRC 아이들 상태에 있던 단말이 RRC 연결을 맺을 필요가 있는 경우는 여러 가지가 있는데, 예를 들어 사용자의 통화 시도 등의 이유로 상향 데이터 전송이 필요하다거나, 아니면 E-UTRAN으로부터 호출(paging) 메시지를 수신한 경우 이에 대한 응답 메시지 전송 등을 들 수 있다.
RRC 계층 상위에 위치하는 NAS(Non-Access Stratum) 계층은 연결관리(Session Management)와 이동성 관리(Mobility Management) 등의 기능을 수행한다.
NAS 계층에서 단말의 이동성을 관리하기 위하여 EMM-REGISTERED(EPS Mobility Management-REGISTERED) 및 EMM-DEREGISTERED 두 가지 상태가 정의되어 있으며, 이 두 상태는 단말과 MME에게 적용된다. 초기 단말은 EMM-DEREGISTERED 상태이며, 이 단말이 네트워크에 접속하기 위해서 초기 연결(Initial Attach) 절차를 통해서 해당 네트워크에 등록하는 과정을 수행한다. 상기 연결(Attach) 절차가 성공적으로 수행되면 단말 및 MME는 EMM-REGISTERED 상태가 된다.
단말과 EPC간 시그널링 연결(signaling connection)을 관리하기 위하여 ECM(EPS Connection Management)-IDLE 상태 및 ECM-CONNECTED 상태 두 가지 상태가 정의되어 있으며, 이 두 상태는 단말 및 MME에게 적용된다. ECM-IDLE 상태의 단말이 E-UTRAN과 RRC 연결을 맺으면 해당 단말은 ECM-CONNECTED 상태가 된다.
ECM-IDLE 상태에 있는 MME는 E-UTRAN과 S1 연결(S1 connection)을 맺으면 ECM-CONNECTED 상태가 된다. 단말이 ECM-IDLE 상태에 있을 때에는 E-UTRAN은 단말의 배경(context) 정보를 가지고 있지 않다. 따라서 ECM-IDLE 상태의 단말은 네트워크의 명령을 받을 필요 없이 셀 선택(cell selection) 또는 셀 재선택(reselection)과 같은 단말 기반의 이동성 관련 절차를 수행한다. 반면, 단말이 ECM-CONNECTED 상태에 있을 때에는 단말의 이동성은 네트워크의 명령에 의해서 관리된다. ECM-IDLE 상태에서 단말의 위치가 네트워크가 알고 있는 위치와 달라질 경우 단말은 트랙킹 구역 갱신(Tracking Area Update) 절차를 통해 네트워크에 단말의 해당 위치를 알린다.
다음은, 시스템 정보(System Information)에 대해 살펴본다.
시스템 정보는 단말이 기지국에 접속하기 위해서 알아야 하는 필수 정보를 포함한다. 따라서 단말은 기지국에 접속하기 전에 시스템 정보를 모두 수신하고 있어야 하고, 또한 항상 최신의 시스템 정보를 가지고 있어야 한다. 그리고 상기 시스템 정보는 한 셀 내의 모든 단말이 알고 있어야 하는 정보이므로, 기지국은 주기적으로 상기 시스템 정보를 전송한다.
3GPP TS 36.331 V8.7.0 (2009-09) "Radio Resource Control (RRC); Protocol specification (Release 8)"의 5.2.2절에 의하면, 상기 시스템 정보는 MIB(Master Information Block), SB(Scheduling Block), SIB(System Information Block)로 나뉜다. MIB는 단말이 해당 셀의 물리적 구성, 예를 들어 대역폭(Bandwidth) 같은 것을 알 수 있도록 한다. SB은 SIB들의 전송정보, 예를 들어, 전송 주기 등을 알려준다. SIB은 서로 관련 있는 시스템 정보의 집합체이다. 예를 들어, 어떤 SIB는 주변의 셀의 정보만을 포함하고, 어떤 SIB는 단말이 사용하는 상향링크 무선 채널의 정보만을 포함한다.
단말은 RRC 유휴 상태에서 RRC 연결 상태로 진입하기 위해 연결을 요청하는 RRC 연결 요청(RRC Connection Request) 메시지를 네트워크로 보낸다(S6010). 네트워크는 RRC 연결 요청에 대한 응답으로 RRC 연결 설정(RRC Connection Setup) 메시지를 보낸다(S6020). RRC 연결 설정 메시지를 수신한 후, 단말은 RRC 연결 상태로 진입한다.
단말은 RRC 연결 확립의 성공적인 완료를 확인하기 위해 사용되는 RRC 연결 설정 완료(RRC Connection Setup Complete) 메시지를 네트워크로 보낸다(S6030).
하지만, 상기 네트워크가 RRC 연결을 할 수 없는 경우, 상기 RRC 연결 요청에 대한 응답으로 RRC 연결 거절(RRC Connection Reject) 메시지를 상기 단말로 전송하게 된다.
도 7는 본 발명이 적용될 수 있는 NAS(Non Access Stratum) 메시지 전송 방법을 나타낸 흐름도이다.
상기 도 7를 참조하면, NAS 메시지(NAS Message)는 초기 UE 메시지(Initial UE Message), 다운링크 NAS 전송 메시지(Downlink NAS Transport Message) 또는 업링크 NAS 전송 메시지(Uplink NAS Transport Message)의 IE(Information Element)에 포함되어 MME에게 전송될 수 있다(S7010).
NAS Transport는 S1 인터페이스를 통해서 UE와 MME간의 시그널링 전송을 하기 위한 것이며, S1 인터페이스가 연결되어 있지 않는 경우에는 S1 인터페이스를 설정하는 절차를 먼저 수행할 수 있다.
이와 같이 NAS 메시지인 초기 UE 메시지 등을 통해서 UE는 eNB를 통해서 MME에게 TAU(Tracking Area Update)나 서비스 요청(Service Request)을 전송할 수 있다.
도 8은 본 발명이 적용될 수 있는 초기 컨텍스트 설정(Initial Context Setup) 방법을 나타낸 흐름도이다.
상기 초기 컨텍스트 설정 절차는 필요한 전체 UE 컨텍스트 정보를 설정하기 위한 것으로, UE 컨텍스트 정보는 E-RAB 컨텍스트(context), 시큐리티 키(Security Key), 핸드오버 제한 리스트(Handover Restriction List), UE 무선 케이퍼빌리티(UE Radio Capability) 및/또는 UE 시큐리티 케이퍼빌리티(UE Security Capability) 등을 포함할 수 있다. 즉, 상기 컨텍스트 정보(또는, UE 컨텍스트 정보)는 UE의 종합적일 정보를 포함할 수 있다.
이때, 상기 UE 무선 케이퍼빌리티 정보는 MME가 이와 같은 정보를 가지고 있는 경우 전송할 수 있으므로, 초기 상기 MME가 UE를 알지 못하는 경우에는 전송할 수 없다.
상기 초기 컨텍스트 설정을 위해서 상기 MME는 상기 eNB에게 초기 컨텍스트 설정 요청 메시지(Initial Context Setup Request Message)를 전송할 수 있다(S8010).
상기 초기 컨텍스트 설정 요청 메시지를 수신한 상기 eNB는 상기 MME에게 이에 대한 응답으로 초기 컨텍스트 설정응답 메시지(Initial Context Setup Response)를 전송하여(S8020) 초기 컨텍스트 설정 절차를 수행하게 된다.
도 9 및 도 10은 본 발명이 적용될 수 있는 보안 키 및 보안 절차의 일 예를 나타낸 도이다.
상기 도 9 및 상기 도 10을 참조하면, 단말은 망에 접속할 때 망 접속이 가능한 단말인지 확인하는 인증 절차를 거치게 되고, 인증 절차 이후에 NAS(Non Access Stratum) 및 AS(Access Stratum) 구간에서 안전하게 데이터를 전달하기 위해 보안키(Security Key)를 생성하게 된다. 이하 각 절차에 대해서 구체적으로 살펴보도록 한다.
단말 인증 절차
단말이 망에 접속하여 MME로 접속 요청을 하고, 상기 UE로부터 접속 요청을 받은 상기 MME는 IMSI로 해당 단말을 식별한 후 상기 단말을 인증하기 위한 인증 벡터를 HSS에게 요청한다.
상기 HSS는 상기 IMSI(International Mobile Subscriber Identity)를 기초로 EPS AKA(Authentication and Key Agreement) 알고리즘을 사용해서 인증 벡터, AV(s)={RAND, XRES, AUTNHSS, KASME}을 생성하여 상기 MME에게 전송한다.
상기 MME는 상기 인증 벡터들을 저장하고 상기 인증 벡터 중 하나를 선택하여 상기 단말과 상호 인증을 수행한다(S10010). 상기 MME는 상기 선택한 인증 벡터의 RAND 값과 AUTNHSS 값을 상기 단말로 전송하고, 상기 단말은 수신된 값을 이용하여 EPS AKA 알고리즘을 수행하여 상기 도 9의 RES, AUTNUE, KASME를 생성한다.
상기 단말은 생성된 상기 AUTNUE 값과 상기 MME로부터 수신한 상기 AUTNHSS 값을 비교하여 망을 인증하고, 망 인증을 성공하면 상기 RES 값을 상기 MME에게 전송한다. 상기 MME는 상기 HSS로부터 전송 받은 XRES와 상기 단말로부터 전송 받은 상기 RES를 비교하여 상기 단말을 인증한다. 상호 인증을 마치면 상기 단말과 상기 MME는 동일한 KASME를 갖게 된다.
NAS Security
상기 상호 인증을 마치고 상기 KASME를 공유하게 되면 NAS security setup 절차를 시작하게 된다(S10020). 상기 NAS Security 절차는 NAS 메시지를 안전하게 전송하기 위한 NAS security Key들을 상기 KASME로부터 생성하는 절차이다.
먼저, 상기 MME는 NAS Security 알고리즘들을 선택하여 KASME로부터 무결성 키 KNASint와 암호화 키 KNASenc를 생성한다.
이후, 보안 모드 명령(Security mode command)메시지에 상기 KNASint를 적용하여 NAS 메시지 인증 코드(NAS-MAC: Message Authentication Code for NAS for Integrity)를 생성한다.
상기 MME는 선택된 NAS Security 알고리즘들과 상기 인증 코드를 포함하는 상기 보안 모드 명령(Security mode Command) 메시지를 상기 단말에게 전송한다. 이때, 상기 보안 모드 명령 메시지는 상기 단말이 암호화 정보를 알고 있지 않기 때문에, 무결성 보호만 수행되어 전달된다.
상기 단말은 보안 모드 명령(Security mode Command) 메시지를 수신한 후 선택된 NAS 무결성 알고리즘을 이용하여 수신된 메시지에 대한 무결성을 검증하고, NAS 무결성/암호화 알고리즘을 이용하여 상기 KASME로부터 NAS 보안 키들(KNASint 와 KNASenc)을 생성한다.
이후, 상기 단말은 보안 모드 완료(Security mode complete) 메시지에 상기 KNASenc를 적용하여 암호화하고, 암호화된 메시지에 상기 KNASint를 적용하여 메시지 인증 코드인 NAS-MAC을 생성하여 상기 보안 모드 완료 메시지에 포함시켜 상기 MME에게 전송한다.
상기 MME는 상기 보안 모드 완료 메시지를 수신하여 상기 NAS 보안키들(KNASint 및 KNASenc)을 이용하여 무결성 검증 및 복호화에 성공하면 NAS security setup은 성공적으로 종료된다.
AS Security 절차
NAS 보안 설정(NAS Security setup) 절차를 마치고 나면, 상기 단말과 기지국 간의 AS 보안 설정(AS Security setup)절차를 수행하게 된다(S10030). 상기 MME는 상기 KASME로부터 KeNB를 계산하여 상기 eNB로 전송하고, 상기 eNB는 이를 이용하여 AS 보안 설정 절차를 수행하게 된다.
상기 AS 보안은 무선 링크 상에서 단말과 기지국 간 데이터를 안전하게 전달하기 위한 것으로, 제어 평면에서는 RRC 시그널링 메시지에 대한 무결성 체크와 암호화를 수행하고 사용자 평면에서는 IP 패킷에 대한 암호화를 수행한다.
RRC 메시지의 무결성 키/암호화 키와 IP 패킷의 암호화 키는 서로 다른 키가 사용되고, 무결성 체크는 필수 기능이고 암호화는 선택 기능이다.
상기 eNB는 AS 보안 알고리즘들(Alg-ID: Algorithm ID)을 선택한 후 상기 KeNB로부터 RRC 시그널링 메시지에 사용할 무결성 키 KRRCint와 암호화 키 KRRCenc를 구하고, 사용자 평면에서 사용할 암호화 키 KUPenc를 생성한다. 또한, 보안 모드 커맨드 메시지에 상기 KRRCint를 적용하여 메시지 인증 코드(MAC-I: Message Authentication Code for Integrity)를 생성한다.
이후, 상기 eNB는 선택한 AS 보안 알고리즘들과 상기 메시지 인증 코드를 포함하는 보안 모드 커맨드 메시지를 상기 단말에게 전송한다.
상기 단말은 상기 eNB로부터 상기 보안 모드 커맨드 메시지를 전송 받은 뒤, 상기 eNB가 선택한 AS 무결성 알고리즘을 사용하여 상기 보안 모드 커맨드 메시지에 대한 무결성을 검증하고, AS 무결성/암호화 알고리즘을 이용하여 AS 보안 키들(KRRCint, KRRCenc, KUPenc)을 생성한다.
이후, 보안 모드 완료(Security Mode Complete) 메시지에 상기 RRC 무결성 키를 적용하여 메시지 인증 코드인 MAC-I를 생성하고, 상기 보안 모드 완료 메시지에 상기 인증 코드를 포함하여 상기 eNB에게 전송한다.
상기 eNB가 상기 전송 받은 보안 모드 완료 메시지에 상기 AS 무결성 키를 이용하여 무결성 검증에 성공하면 AS 보안 설정은 성공적으로 종료된다.
상기 도 9 및 상기 도 10에서 설명한 단말의 검증 절차는 단말 마다 검증 키가 다르며, 검증 시 단말마다 컨텍스트 정보(Context Information)가 기지국까지 전달되어야 한다.
하지만, 핸드오버가 빈번하게 발생하는 서비스(예를 들면, V2X 또는 단말이 빠르게 이동하는 경우 등) 및 저 지연을 요구하는 서비스의 경우 이와 같은 방법을 사용하면 단말 마다 검증 키가 달라서 핸드오버가 발생할 때마다 모든 단말의 컨텍스트 정보가 기지국까지 전달되어야 하기 때문에 오버헤드가 증가하게 된다는 문제점이 존재한다.
또한, 저 지연을 요구하는 서비스의 경우에는 위와 같은 방법을 통해서 단말의 검증을 수행하는 것은 필요이상의 지연이 발생하여 서비스 제공에 필요한 시간을 만족시키지 못한다는 문제점이 존재한다.
따라서, 본 발명은 위와 같은 문제점을 해결하기 위해서, 동일한 서비스를 제공하는 단말들은 동일한 검증 키를 통해서 검증을 받을 수 있으며, MME가 아닌 기지국이 단말의 무결성을 검증하는 방법을 제안한다.
도 11 및 도 12는 본 발명이 적용될 수 있는 보안 활성화 절차의 일 예를 나타낸 도이다.
상기 도 11은 보안 활성화 과정이 성공한 경우를 예시하는 도이고, 상기 도 12는 보안 활성화 과정이 실패한 경우를 예시한 도이다.
상기 도 11 및 상기 도 12를 참조하면, E-UTRAN은 RRC 연결 모드에 있는 단말에게 보안 모드 명령(Security mode command) 메시지를 전송함으로써 보안 활성화 과정을 개시한다(S11010, S12010).
이 과정은 SRB 1만이 수립된 경우로써, SRB2 및 DRB 수립 이전의 과정이다.
상기 단말은 상기 보안 모드 명령 메시지를 수신하면, KeNB키를 생성한다. 또한, 상기 보안 모드 명령 메시지가 지시하믄 무결성 검사 알고리즘과 연관된 KRRCint 키를 생성한다.
이후, 하위 계층으로 상기 무결성 검사 알고리즘과 KRRCint 키를 이용한 상기 보안 모드 명령 메시지의 무결성 검사를 지시한다. 만약, 상기 보안 모드 명령 메시지의 무결성 검사가 성공한 경우, 상기 보안 모드 명령 메시지가 지시하는 암호화 알고리즘과 관련된 KRRCenc 키 및 KUPenc 키를 생성한다.
이후, 하위 계층으로 하여금 보안 모드 완료 메시지를 포함한 이후의 RRC 메시지들에 대하여 상기 무결성 검사 알고리즘과 KRRCint키를 이용한 무결성 검사를 수행하도록 지시하며, 동시에 암호화 알고리즘과 KRRCenc키 및 KUPenc키를 이용한 암호화 과정을 적용하도록 설정한다.
상기 단말은 이와 같은 과정이 완료된 후, AS 계층 보안이 활성화된 것으로 간주하며, 상기 E-UTRAN으로 보안 모드 완료 메시지를 전송하여 보안 활성화 과정을 종료한다(S11020).
하지만, 상기 보안 모드 명령 메시지의 무결성 검사가 실패한 경우, 보안 모드 명령 메시지 수신 이전에 사용되는 설정을 이용하게 된다. 또한, 상기 e-UTRAN으로 보안 모드 실패 메시지를 전송하여 보안 활성화 과정을 종료한다(S12020).
도 13은 본 발명이 적용될 수 있는 RRC 연결 재설정 과정을 나타낸 흐름도이다.
RRC 연결 재설정(RRC Connection reconfiguration)은 RRC 연결을 수정하는데 사용된다. 이는 RB 확립/수정(modify)/해제(release), 핸드오버 수행, 측정 셋업/수정/해제하기 위해 사용된다.
네트워크는 단말로 RRC 연결을 수정하기 위한 RRC 연결 재설정(RRC Connection Reconfiguration) 메시지를 보낸다(S13010). 단말은 RRC 연결 재설정에 대한 응답으로, RRC 연결 재설정의 성공적인 완료를 확인하기 위해 사용되는 RRC 연결 재설정 완료(RRC Connection Reconfiguration Complete) 메시지를 네트워크로 보낸다(S13020).
다음으로, RRC 연결 재확립(RRC connection re-establishment) 절차에 대하여 설명한다.
도 14는 본 발명이 적용될 수 있는 RRC 연결 재확립 절차의 일 예를 나타낸 도이다.
상기 도 14를 참조하면, 단말은 SRB 0(Signaling Radio Bearer)을 제외한 설정되어 있던 모든 무선 베어러(radio bearer) 사용을 중단하고, AS(Access Stratum)의 각종 부계층(sub-layer)을 초기화 시킨다(S14010).
또한, 각 부계층 및 물리 계층을 기본 구성(default configuration)으로 설정한다. 이와 같은 과정 중에 단말은 RRC 연결 상태를 유지한다.
단말은 RRC 연결 재확립 절차를 수행하기 위한 셀 선택 절차를 수행한다(S14020). RRC 연결 재확립 절차 중 셀 선택 절차는 단말이 RRC 연결 상태를 유지하고 있음에도 불구하고, 단말이 RRC 아이들 상태에서 수행하는 셀 선택 절차와 동일하게 수행될 수 있다.
단말은 셀 선택 절차를 수행한 후 해당 셀의 시스템 정보를 확인하여 해당 셀이 적합한 셀인지 여부를 판단한다(S14030). 만약 선택된 셀이 적절한 E-UTRAN 셀이라고 판단된 경우, 단말은 해당 셀로 RRC 연결 재확립 요청 메시지(RRC connection reestablishment request message)를 전송한다(S14040).
한편, RRC 연결 재확립 절차를 수행하기 위한 셀 선택 절차를 통하여 선택된 셀이 E-UTRAN 이외의 다른 RAT을 사용하는 셀이라고 판단된 경우, RRC 연결 재확립 절차를 중단되고, 단말은 RRC 아이들 상태로 진입한다(enter)(S14050).
단말은 셀 선택 절차 및 선택한 셀의 시스템 정보 수신을 통하여 셀의 적절성 확인은 제한된 시간 내에 마치도록 구현될 수 있다. 이를 위해 단말은 RRC 연결 재확립 절차를 개시함에 따라 타이머를 구동(run)시킬 수 있다. 타이머는 단말이 적합한 셀을 선택하였다고 판단된 경우 중단될 수 있다. 타이머가 만료된 경우 단말은 RRC 연결 재확립 절차가 실패하였음을 간주하고 RRC 아이들 상태로 진입할 수 있다. 이 타이머를 이하에서 무선 링크 실패(radio link failure) 타이머라고 언급하도록 한다. LTE 스펙 TS 36.331에서는 T311이라는 이름의 타이머가 무선 링크 실패 타이머로 활용될 수 있다. 단말은 이 타이머의 설정 값을 서빙 셀의 시스템 정보로부터 획득할 수 있다.
단말로부터 RRC 연결 재확립 요청 메시지를 수신하고 요청을 수락한 경우, 셀은 단말에게 RRC 연결 재확립 메시지(RRC connection reestablishment message)를 전송한다.
셀로부터 RRC 연결 재확립 메시지를 수신한 단말은 SRB1에 대한 PDCP 부계층과 RLC 부계층을 재구성한다. 또한 보안 설정과 관련된 각종 키 값들을 다시 계산하고, 보안을 담당하는 PDCP 부계층을 새로 계산한 보안키 값들로 재구성한다.
이를 통해 단말과 셀간 SRB 1이 개방되고 RRC 제어 메시지를 주고 받을 수 있게 된다. 단말은 SRB1의 재개를 완료하고, 셀로 RRC 연결 재확립 절차가 완료되었다는 RRC 연결 재확립 완료 메시지(RRC connection reestablishment complete message)를 전송한다(S14060).
반면, 단말로부터 RRC 연결 재확립 요청 메시지를 수신하고 요청을 수락하지 않은 경우, 셀은 단말에게 RRC 연결 재확립 거절 메시지(RRC connection reestablishment reject message)를 전송한다.
RRC 연결 재확립 절차가 성공적으로 수행되면, 셀과 단말은 RRC 연결 재확립 절차를 수행한다. 이를 통하여 단말은 RRC 연결 재확립 절차를 수행하기 전의 상태를 회복하고, 서비스의 연속성을 최대한 보장한다.
도 15 및 도 16는 유휴 상태 (Idle State)에서 연결 상태 (Connected State)로 전환하는 방법 및 상향링크 자원 할당 방식의 소요시간의 일 예를 나타낸 도이다.
상기 도 15 및 상기 도 16을 참조하면, 유휴 상태 (Idle state)의 UE가 eNB와 보안 세션(Security session) 및 데이터 세션(Data session)을 설정하기 위해서는 RRC 연결 절차를 수행해야 되고, 이에는 일정 시간이 소요되게 된다.
RRC 연결 절차에 대해 구체적으로 살펴보면, UE는 eNB로부터 시스템 정보(System Information)를 수신한다(S15010).
상기 시스템 정보는 MIB(Mater Information Block) 또는 SIB(System Information Block)로 구분될 수 있으며, 상기 MIB는 PBCH를 통해, 상기 SIB는 PDSCH를 통해 전송된다.
상기 시스템 정보에 대한 구체적인 설명은 앞의 내용들을 살펴보기로 한다.
이후, 상기 UE는 (UE 내) NAS에서 RRC(또는 AS) 계층으로 서비스 요청(Service Request)를 전송한다(S15020).
상기 UE는 상기 시스템 정보를 통해 eNB로부터 랜덤 액세스에 관한 정보를 수신하여 저장하고, 랜덤 액세스가 필요한 경우 상기 UE는 상기 eNB로 랜덤 액세스 프리앰블(Random Access Preamble)을 기지국으로 전송한다(S15030).
기지국이 상기 UE로부터 랜덤 액세스 프리앰블을 수신하면, 상기 기지국은 랜덤 액세스 응답 메시지(Random Access Response)를 UE에게 전송한다(S15040). 구체적으로, 상기 랜덤 액세스 응답 메시지에 대한 하향 스케쥴링 정보는 RA-RNTI(Random Access-Radio Network Temporary Identifier)로 CRC 마스킹되어 L1 또는 L2 제어채널(PDCCH) 상에서 전송될 수 있다. RA-RNTI로 마스킹된 하향 스케쥴링 신호를 수신한 UE는 PDSCH(Physical Downlink Shared Channel)로부터 랜덤 액세스 응답 메시지를 수신하여 디코딩 할 수 있다. 이후, UE는 상기 랜덤 액세스 응답 메시지에 자신에게 지시된 랜덤 액세스 응답 정보가 있는지 확인한다.
자신에게 지시된 랜덤 접속 응답 정보가 존재하는지 여부는 UE가 전송한 프리앰블에 대한 RAID(Random Access Preamble ID)가 존재하는지 여부로 확인될 수 있다.
상기 랜덤 액세스 응답 정보는 동기화를 위한 타이밍 옵셋 정보를 나타내는 TA(Timing Alignment), 상향링크에 사용되는 무선자원 할당 정보, UE 식별을 위한 임시 식별자(예: Temporary C-RNTI) 등을 포함한다.
이후, 상기 UE는 상기 eNB와 RRC 연결 확립을 요청하기 위해 RRC 연결 요청(Connection Request) 메시지를 상기 eNB로 전송한다(S15050).
상기 RRC Connection Request 메시지는 S-TMIS, Cause 필드 등을 포함할 수 있다.
상기 Cause 필드는 RRC Connection Request 메시지를 전송하는 목적을 나타내는 정보를 포함할 수 있으며, 상기 목적은 저 지연 서비스(e.g., Mobile originating urgent, Mobile terminating urgent) 목적의 상향링크 자원 할당 요청임을 나타낼 수 있다.
이후, 상기 UE는 상기 RRC Connection Request 메시지에 대한 응답에 해당하는 RRC 연결 셋업(RRC Connection Setup) 메시지를 상기 eNB로부터 수신한다(S15060).
상기 RRC Connection Setup 메시지는 상기 UE의 상향링크 자원 할당 요청에 대한 결과 정보 또는 응답 정보를 나타내는 UL resource response IE를 포함할 수 있다.
또한, eNB는 상기 UE로부터 수신된 UL resource request IE에 기초하여 상기 UE에 대한 상향링크 자원 할당을 수행할 수 있다.
상기 UE는 상기 eNB로부터 할당 받은 상향링크 자원을 통해 RRC 연결 셋업 완료(RRC Connection Setup Complete) 메시지를 전송한다(S15070).
상기 RRC 연결 셋업 완료 메시지를 수신한 상기 eNB는 상기 MME에게 서비스 요청 메시지를 전송하면서 상기 UE의 접속을 통보한다(S15080).
상기 서비스 요청 메시지를 수신한 상기 MME는 초기 컨텍스트 셋업 요청(Initial Context Setup Request) 메시지를 통해, 상기 UE의 보안 관련 정보(Security Information), 상기 UE가 사용하는 데이터 베어러 정보, 상기 eNB에서 상기 UE가 보낸 데이터를 전달해야 할 서빙 게이트웨이에 대한 정보, 즉, 상기 UE의 S1-U UL 정보(업링크 베어러(uplink bearer) GTP(GPRS Tunneling Protocol) 터널 아이디(TEID)와 서빙 게이트웨이의 IP 주소), 상기 UE의 이동성 관리 정보 등을 포함하는 UE의 컨텍스트 정보를 상기 eNB에게 전달한다(S15090).
이후, 상기 eNB는 AS(Access Stratum) 보안(Security) 및 데이터 베어러 설정을 위해 상기 UE에게 시큐리티 모드 커맨드(Security Mode Command) 및 RRC 연결 재구성(RRC Connection reconfiguration) 메시지를 전송한다(S15100).
상기 eNB는 상기 MME로부터 전달받은 상기 UE의 컨텍스트 정보를 바탕으로 상기 UE와 연동하여, 상기 UE와 상기 eNB간의 AS(Access Stratum) 보안(Security) 및 데이터 베어러(data bearer)를 설정한다.
상기 AC 보안 및 데이터 베어러 설정이 완료되면, 상기 UE는 상기 eNB에게 시큐리티 모드 완료(Security Mode Complete) 및 RRC 연결 재구성 완료(RRC Connection Reconfiguration Complete) 메시지를 전송한다(S15110).
이후, 상기 eNB는 상기 MME에게 초기 컨텍스트 셋업 응답(Initial Context Setup) 메시지를 통해 상기 UE의 컨텍스트와 데이터 베어러 설정이 성공적으로 이루어 졌음을 알린다(S15120).
이와 같이 유휴 상태에서 RRC 연결 설정 및 데이터 연결 설정에 따른 연결 모드로의 전환 시간은 상기 도 15에 도시된 바와 같이 RRC 연결 설정에 35.5ms, 무선 링크에 대한 보안 설정 및 데이터 연결 설정에 49.5ms의 시간이 소모되게 된다(백홀 전송 시간 불포함).
또한, 연결 상태로 전환한 단말은 상향링크 데이터를 전송하기 위한 무선자원을 상기 도 16의 (a)와 같이 스케줄링 요청을 통해 요청하거나 상기 도 16의 (b)와 같이 스케줄링 요청 및 버퍼상태 보고를 통해서 요청해야 한다.
이때, 상기 도 16의 (a)와 같은 경우 데이터 전송 지연은 9.5ms, 상기 도 16의 (b)와 같은 경우 데이터 전송 지연은 17.5ms가 된다.
따라서, 상기 도 15 및 상기 도 16과 같이 유휴 상태(Idle State)의 단말이 데이터 송신을 위해 소요되는 시간은 데이터 송수신을 위한 단말의 상태전환 시간인 85ms와 연결 상태로 전환한 단말의 무선 자원 점유 및 데이터 송신 시간인 9.5ms 또는 17.5ms를 합친 94ms 또는 102.5ms가 된다.
도 17는 RRC 연결 설정이 완료된 직후에 데이터를 전송하는 방식의 소요시간의 일 예를 나타낸 도이다.
상기 도 17을 참조하면 단말은 RRC 연결 설정 완료 메시지 내에 데이터를 함께 실어 기지국에게 전송하며, 이를 수신한 기지국은 데이터를 MME에게 전달한다. MME는 상기 단말의 무결성 여부를 검증하는 절차를 수행해야 한다. 여기까지 소요되는 총 시간은 54.5 ms이다. 이때, 상기 기지국이 주변 단말들에게 수신된 데이터를 포워딩하는 경우에는 해당 데이터와 검증 성공을 기지국에게 알리는 절차가 추가되어 총 59ms가 소요된다.
이는 상기 도 15의 방식보다 소요시간이 단축되기는 했지만, 저 지연을 요구하는 서비스를 제공하기에는 지나치게 많은 시간이 소요된다는 문제점이 존재한다. 총 소요시간에 가장 많은 비중을 차지하는 절차는 기지국과 MME 간의 단말 무결성 검증을 위한 동작이다. 보다 구체적으로, 기지국은 MME와의 메시지 송수신을 위한 처리를 수행해야 하고, MME는 HSS로부터 상기 단말의 컨텍스트를 가져와 상기 컨텍스트 내의 security 정보 (검증 키, 알고리즘 등)를 이용해서 상기 단말을 검증해야 한다.
따라서, 본 발명은 이러한 소요 시간을 단축시키기 위해서, 동일한 서비스를 제공하는 단말들은 동일한 검증 키 구성정보를 통해서 검증을 받고, 검증 절차 또한, MME가 아닌 기지국이 수행하는 방법을 제안한다.
도 18 및 도 19는 본 발명이 적용될 수 있는 동일한 공통 키 구성정보를 획득하여 단말을 검증하는 방식의 일 예를 나타낸 도이다.
상기 도 18을 참조하면 eNB는 네트워크 노드(예를 들면, MME)로부터 유사한 특정을 갖는 서비스를 제공하는 단말들을 검증하기 위한 메시지 인증 코드(Message Authentication Code) 생성에 필요한 구성 정보를 전송 받고, 이를 상기 서비스를 제공하는 단말들에게 전송하여 단말의 검증을 수행할 수 있다.
구체적으로, eNB 1 및 eNB 2는 MME로부터 동일한 서비스 그룹에 속해 있는 하나 이상의 서비스를 제공하는 단말들을 검증하기 위해 공통적으로 사용되는 검증 키(이하, 공통 키) 구성 정보를 전송 받을 수 있다.
상기 그룹의 공통 키 구성정보는 상기 서비스를 제공하는 단말들의 무결성 여부를 검증하기 위한 키 구성정보로, 상기 단말들은 동일한 공통 키 구성정보를 이용하여 생성된 메시지 인증코드(Message Authentication Code, MAC)를 통해서 무결성 여부를 검증받을 수 있다.
예를 들어, 서비스 그룹 A에 속해 있는 서비스를 제공하는 단말을 검증하기 위해서는 공통 키 구성정보 1이 사용되고 서비스 그룹 B에 속해 있는 서비스를 제공하는 단말을 검증하기 위해서는 공통키 구성정보 2가 사용될 수 있다. 이 경우, 기지국은 서비스 그룹 A의 공통 키 구성정보 1와 서비스 그룹 B의 공통 키 구성정보 2를 MME로부터 받게 된다.
상기 공통 키 구성 정보는 상기 공통 키 구성정보가 사용되는 하나 이상의 서비스를 포함하는 서비스 그룹의 정보, 상기 서비스 그룹을 식별하기 위한 그룹 식별자, 검증 알고리즘 및 상기 공통 키 구성 정보의 유효 기간을 포함할 수 있다.
이때, 상기 공통 키 구성 정보는 메시지 인증 코드를 생성할 때마다 다른 값을 생성하기 위해서 특정 함수 및 상기 특정 함수의 입력 필드를 더 포함할 수 있다. 즉, 상기 메시지 인증 코드를 생성하기 위해서 고정된 입력 값만 이용할 경우, 생성된 메시지 인증 코드가 매번 동일해질 수 있기 때문에 인접 단말이 상기 메시지 인증 코드를 오버히어링(overhearing)하여 복제할 수 있다.
따라서, 이를 방지하기 위해서 상기 공통 키 구성 정보는 고정된 입력 값 외에 변경 가능한 특정 함수의 함수 값을 더 포함할 수 있다.
상기 특정 함수는 상기 특정 함수의 입력 필드에 따라 다른 함수 값을 도출할 수 있다. 예를 들면, 상기 특정 함수가 해쉬 함수(Hash Function)인 경우, 기지국의 고유필드와 단말의 동작과 관련된 필드 등에 따라 다른 함수 값(예를 들면, Count, Bearer ID 또는 Direction)이 설정될 수 있다.
이때, 상기 기지국의 고유 필드는 셀 식별자(CellIdentity) 또는 물리적 셀 식별자(PhyCellId)일 수 있으며, 상기 단말의 동작과 관련된 필드는 데이터 및 메시지 인증 코드를 전송하기 위해 수행했던 임의접속 프레임 번호, 슬롯 번호, RACH 번호, 또는 단말이 선택한 프리엠블 코드 등일 수 있다.
또한, 상기 공동 키 구성 정보는 상기 공통 키 구성 정보의 갱신 횟수를 줄이기 위해서 유효기간별 기 구성 정보 테이블 또는 하나 이상의 이전 공통 키를 통해서 갱신된 공통 키를 생성하기 위한 방법 등이 더 포함될 수 있다.
상기 하나 이상의 공통 키 구성 정보를 수신한 eNB 1은 연결 상태의 유효한 단말 1에게 상기 단말 1이 가입되어 있는 서비스에 해당하는 그룹의 공통키 구성정보를 전송한다.
예를 들어, 기지국은 그룹 A에 속해 있는 특정 서비스(예를 들면, V2X 서비스 등)를 제공하는 단말 1에게 상기 그룹 A의 공통 키 구성정보를 전송한다. 이때, 상기 eNB 1은 상기 공통 키 구성 정보의 전송은 상기 도 9 및 상기 도 10에서 설명한 As Security 절차 이후에 전송될 수 있으며, 상기 공통 키 구성 정보는 암호화되어서 상기 단말로 전송될 수 있다.
이후, 유휴 상태로 천이하고 다른 장소로 이동한 상기 단말 1은 상기 eNB 1로부터 전송 받은 공통 키 구성정보(예를 들면, 그룹 A의 공통 키 구성정보)를 이용하여 eNB 2에게 무결성 여부를 검증 받을 수 있으며, 유효한 단말로 검증 받을 수 있다. 즉, 기지국은 검증을 통해 상기 단말이 이전에 망에 접속하여 인증된 유효한 단말인지 여부와 특정 서비스(예를 들면, V2X, Public safety 등)의 제공이 허용된 단말인지 여부를 판단할 수 있다.
구체적으로, 상기 도 19에 도시된 바와 같이, 상기 단말 1은 상기 공통 키 구성정보에 포함되어 있는 검증 알고리즘에, 상기 공통 키 구성 정보에 포함되어 있는 공통 키, 상기 그룹 식별자 및 특정 함수에 의한 함수 값을 입력하여 메시지 인증 코드(Message Authentication Code, MAC)를 생성하여 상기 eNB2로 전송한다.
상기 eNB2는 상기 단말로부터 상기 메시지 인증 코드를 수신한 뒤, 자신이 상기 MME로부터 전송 받은 적어도 하나의 공통키 구성 정보를 통해서 적어도 하나의 메시지 인증 코드를 생성한다.
이후, 상기 eNB2는 자신이 생성한 적어도 하나의 메시지 인증 코드 중 상기 단말 1로부터 수신한 메시지 인증 코드와 일치하는 것이 존재하는 경우, 상기 단말 1이 유효하다고 판단한다.
상기 단말 1은 그룹 A에 포함되어 있는 서비스를 제공하기 위한 데이터를 유휴 상태에서 eNB 2에게 전송할 수 있다.
이때, 상기 데이터는 상기 단말 1의 검증을 위한 메시지 인증 코드가 전송된 이후 전송되거나, 함께 전송될 수 있다.
상기 eNB 2는 상기 단말 1이 유효 하다고 판단된 경우, 수신된 데이터를 인접 단말들에게 전송할 수 있다.
이와 같이, 본 발명을 통해서 단말 각각이 아닌 동일한 그룹의 하나 이상의 서비스를 제공하기 위한 다수의 단말이 동일한 공통 키 구성정보를 사용하고, MME가 아닌 eNB를 통해서 단말의 무결성 여부를 검증 받을 수 있다.
도 20은 본 발명이 적용될 수 있는 동일한 공통 키 구성정보를 통해서 단말을 검증하는 절차의 일 예를 나타낸 도이다.
상기 도 20를 참조하면, 단말은 전송하고자 하는 데이터에 해당하는 서비스가 속해 있는 그룹의 공통 키 구성정보를 이용하여 기지국을 통해 무결성 여부를 검증 받을 수 있다.
구체적으로, 기지국은 네트워크 노드(예를 들면, MME)를 통해서 상기 도 18에서 살펴본 각 그룹의 공통 키 구성 정보를 전송 받을 수 있다(S20010). 이때, 상기 공통 키 구성 정보는 망 노드 간 인터페이스 생성 절차, 예를 들면 S1 인터페이스를 생성하기 위한 S1 설정 요청 및 응답을 통해서 기지국으로 전송되거나, 환경 설정 변경 등의 절차 등을 통해서 전송될 수 있다.
상기 네트워크 노드는 단말로부터 상기 단말이 상기 공통 키 구성 정보를 통한 무결성 검증을 지원하는지 여부를 나타내는 지시자를 수신할 수 있으며, 수신한 지시자(제 1 지시자)를 기지국으로 전송할 수 있다. 이때, 상기 단말은 상기 기지국과 연결 상태이고 검증이 된 단말이다.
상기 제 1 지시자를 통해서 상기 단말이 상기 공통키 구성 정보를 통한 무결성 검증을 지원하는 경우, 상기 기지국 또는 상기 네트워크 노드(예를 들면, MME)는 상기 공통 키 구성 정보들 중에서 상기 단말이 가입되어 있는 서비스에 해당하는 공통 키 구성정보를 상기 단말에게 전송할 수 있다(S20020).
또한, 상기 공통 키 구성 정보의 유효기간 만료 또는 버전의 불일치, 즉 단말이 보유한 공통 키 구성 정보의 버전과 상기 기지국에 적용된 공통 키 구성 정보의 버전이 불일치 되기 전에 상기 공통 키 구성 정보를 갱신할 수 있다.
또는, 네트워크 노드의 지시(예를 들면, 페이징 메시지)에 의해서 갱신 절차가 수행될 수 있다.
상기 공통 키 구성 정보의 전송 및 갱신 절차는 단말과 기지국 또는 네트워크 노드의 초기 접속 절차, 베어러 생성/수정 절차 또는 위치 재등록 절차 등을 통해서 수행될 수 있다.
이후, 상기 기지국 또는 네트워크 노드로부터 상기 공통 키 구성 정보를 수신한 상기 단말은 유휴 상태로 천이할 수 있으며, 유휴 상태에서 특정 서비스의 데이터를 전송하기 위해서 기지국과 유효성 검증 절차를 수행할 수 있다(S20030).
상기 유휴 상태의 단말은 상기 기지국으로부터 시스템 정보가 포함되어 있는 시스템 정보 블록을 수신할 수 있다.
이때, 상기 시스템 정보 블록은 공통 키 구성정보를 통한 단말의 유효성 검증 여부를 지원하는지 여부를 나타내는 지시자(제 2 지시자) 및 상기 공통 키 구성 정보의 버전 정보 등을 포함할 수 있다.
상기 기지국이 상기 공통 키 구성 정보를 통한 단말의 유효성 검증 여부를 지원하는 경우, 상기 단말은 상기 도 19에서 설명한 바와 같이 상기 공통 키 구성 정보에 포함되어 있는 공통 키, 그룹 식별자 및 특정 함수를 통해 설정된 함수 값을 통해서 유효성 검증을 위한 인증 코드인 제 1 인증 코드(Message Authentication Code, MAC)를 생성하고, 상기 생성된 제 1 MAC을 RRC 메시지의 특정 필드(예를 들면, 검증 코드 필드)에 포함시켜 기지국으로 전송한다.
이때, 상기 RRC 메시지는 SRB 0를 통해서 상기 기지국으로 전송될 수 있다.
상기 기지국은 상기 RRC 메시지를 수신한 뒤, 상기 도 19에서 설명한 바와 같이 단말의 무결성(유효성)여부를 판단한다.
즉, 기지국은 단말로부터 수신한 상기 RRC 메시지를 디코딩하여, 상기 RRC 메시지에 단말의 무결성 여부 판단을 위한 상기 제 1 MAC이 상기 특정 필드에 포함되어 있는 경우, 상기 단말의 무결성 여부를 판단하기 위한 절차를 수행하게 된다.
상기 기지국에서 단말의 무결성 여부를 판단하기 위한 절차는 아래에서 구체적으로 살펴보도록 한다.
상기 기지국에 의해서 단말 유효성 검증이 완료된 단말은 상기 RRC 메시지에 상기 특정 서비스의 데이터를 포함시켜 전송하지 않은 경우, 상기 특정 서비스의 데이터를 기지국으로 전송할 수 있다(S20040).
이후, 상기 기지국은 상기 단말로부터 전송 받은 상기 데이터를 커버리지 내의 다른 단말들에게 포워딩 할 수 있다.
도 21 및 도 22는 본 발명이 적용될 수 있는 동일한 공통 키 구성정보를 통해서 단말을 검증하기 위한 기지국의 절차 및 RRC 메시지의 처리 경로의 일 예를 나타낸 도이다.
상기 도 21 및 상기 도 22를 참조하면, 기지국은 단말로부터 전송된 메시지 수신할 수 있으며, 수신된 메시지를 통해서 상기 단말의 유효성 여부를 검토할 수 있다
구체적으로, 상기 기지국은 상기 도 20의 단계(S20010)를 통해서 특정 서비스 그룹에서 단말의 유효성을 검증하기 위해서 적어도 하나의 공통 키 구성정보를 보유하고 있다.
또한, 상기 단말은 상기 도 20의 단계(S20020)을 통해서 자신이 가입되어 있는 특정 서비스 그룹에서 단말의 유효성을 검증 받기 위한 공통 키 구성 정보를 보유하고 있다.
상기 기지국은 상기 단말로부터 상기 특정 서비스의 데이터를 포함하는 메시지를 SRB 0를 통해서 수신할 수 있다(S21010).
이때, 상기 메시지는 상기 도 19 및 상기 도 20에서 설명한 제 1 인증 코드(Message Authentication Code, MAC)을 특정 필드에 포함할 수 있으며, 상기 도 22의 (a)에 도시된 바와 같이 단말의 PDCP 계층을 거치지 않고 생성되어 전송될 수 있다.
상기 메시지를 수신한 상기 기지국은 상기 메시지의 LCID의 값이 ‘0000’인지 여부를 확인한다. 즉, 상기 메시지가 CCCH를 나타내는지 여부를 확인한다(S21020).
만약, 상기 LCID의 값이 ‘0000’이 아닌 경우, 상기 기지국은 수신된 메시지를 상위 계층(예를 들면, RRC 계층)으로 전달하지 않고, MAC계층에서 디코딩(Decoding)할 수 있다 (S21030).
하지만, 상기 LCID의 값이 ‘0000’인 경우, 예를 들면, 상기 메시지가 RRC 메시지인 경우, 상기 기지국은 상기 메시지를 상기 도 22의 (b)에 도시된 바와 같이 상위 계층(예를 들면, RRC 계층)으로 전달하여 디코딩(Decoding)할 수 있다(S21040).
디코딩 결과, 상기 메시지에 상기 단말의 유효성 여부를 판단하기 위한 상기 제 1 인증코드가 포함되어 있지 않은 경우, 상기 단말의 유효성을 판단하기 위한 절차는 종료되게 된다.
하지만, 상기 메시지에 상기 제 1 인증코드가 포함되어 있는 경우(S21050), 상기 상위 계층은 상기 단말의 무결성 여부를 판단하기 위해서 PDCP 계층에게 제 2 인증코드(Message Authentication Code, MAC)의 생성을 요청한다.
이때, 상기 기지국은 상기 단말이 전송한 상기 제 1 인증코드가 어떤 서비스 그룹의 구성정보를 이용하여 생성된 것인지 알 수 없다.
따라서, 상기 상위 계층은 상기 PDCP계층에게 보유하고 있는 적어도 하나의 공통 키 구성정보를 이용하여 적어도 하나의 제 2 인증코드의 생성을 요청하고, 생성된 적어도 하나의 제 2 인증코드를 전송 받을 수 있다.
상기 기지국은 상기 생성된 적어도 하나의 제 2 인증코드와 상기 단말로부터 전송 받은 상기 제 1 인증코드를 비교한다.
상기 적어도 하나의 제 2 인증코드 중 하나가 상기 제 1 인증코드와 일치하는 경우, 상기 단말은 유효하다고 판단되고, 상기 적어도 하나의 제 2 인증코드 모두가 상기 제 1 인증코드와 불일치 하는 경우 상기 단말은 유효하지 않다고 판단될 수 있다(S21060).
상기 기지국은 상기 단말이 유효한 경우 상기 메시지에 포함된 데이터를 커버리지 내의 다른 단말들에게 포워딩할 수 있다.
이와 같은 방법을 통해서 상기 기지국은 단말의 유효성 여부를 판단하여 데이터를 포워딩할 수 있다.
도 23는 본 발명이 적용될 수 있는 동일한 공통 키 구성정보를 통해서 단말을 검증하여 데이터를 포워딩하는 방법의 일 예를 나타낸 도이다.
상기 도 23을 참조하면 단말은 네트워크 노드로부터 하나 또는 그 이상의 단말을 검증하기 위한 공통 키 구성 정보를 전송 받고, 전송 받은 공통 키 구성 정보를 통해서 특정 서비스를 제공하기 위한 데이터 전송시 유효성 여부를 검증 받을 수 있다.
먼저, 단말 1은 eNB 1과 연결 상태에서 상기 단말 1이 가입되어 있는 서비스에 해당하는 서비스 그룹의 공통키 구성 정보를 전송 받을 수 있다. 상기 공통키 구성 정보는 상기 도 18 및 상기 도 19에서 설명한 바와 같이, 동일한 서비스 그룹에 속해 있는 하나 이상의 서비스를 제공하는 단말들을 검증하기 위해 공통적으로 사용되는 정보를 의미한다.
이후, 상기 단말 1은 상기 eNB 1의 커버리지를 벗어나 eNB 2의 커버리지로 이동할 수 있으며, 유휴 상태로 천이할 수 있다.
상기 eNB 2의 커버리지로 이동한 상기 단말 1은 상기 eNB 2가 전송하는 시스템 정보 블록(System Information Block, SIB)를 수신할 수 있다(S23010).
이때, 상기 SIB는 상기 eNB 2가 상기 공통키 구성 정보를 통해서 단말의 유효성 검증을 지원하는지 여부를 나타내는 지시자(예를 들면, Support indicator)를 포함할 수 있다.
상기 eNB 2가 특정 서비스에 대해 상기 공통키 구성 정보를 통한 단말의 유효성 검증을 지원하는 경우, 상기 단말 1은 상기 eNB 2로 RRC 메시지를 전송한다(S23020).
상기 RRC 메시지는 상기 도 20에서 살펴본 바와 같이 상기 특정 서비스에 대한 데이터 및 단말의 유효성 여부를 판단하기 위한 메시지 인증 코드(Message Authentication Code, MAC)를 포함할 수 있다.
상기 RRC 메시지를 수신한 상기 eNB는 상기 RRC 메시지를 디코딩하여, 상기 메시지 인증 코드가 포함되어 있는 경우, 상기 도 19 및 상기 도 20에서 살펴본 바와 같이 단말의 유효성 여부를 검증하게 된다.
검증 결과, 상기 단말이 유효한 경우, 상기 eNB 2는 상기 RRC 메시지에 포함되어 있던 데이터를 커버리지 내의 다른 단말들(예를 들면, UE 2 등)에게 포워딩 할 수 있다(S23030).
도 24는 본 발명이 적용될 수 있는 무선 장치의 내부 블록도의 일 예를 나타낸 도이다.
여기서, 상기 무선 장치는 eNB 및 UE일 수 있으며, eNB는 매크로 기지국 및 스몰 기지국을 모두 포함한다.
상기 도 24에 도시된 바와 같이, eNB(2410) 및 UE(2420)는 통신부(송수신부, RF 유닛, 2413, 2423), 프로세서(2411, 2421) 및 메모리(2412, 2422)를 포함한다.
이외에도 상기 eNB 및 UE는 입력부 및 출력부를 더 포함할 수 있다.
상기 통신부(2413, 2423), 프로세서(2411, 2421), 입력부, 출력부 및 메모리(2412, 2422)는 본 명세서에서 제안하는 방법을 수행하기 위해 기능적으로 연결되어 있다.
통신부(송수신부 또는 RF유닛, 2413,2423)는 PHY 프로토콜(Physical Layer Protocol)로부터 만들어진 정보를 수신하면, 수신한 정보를 RF 스펙트럼(Radio-Frequency Spectrum)으로 옮기고, 필터링(Filtering), 증폭(Amplification) 등을 수행하여 안테나로 송신한다. 또한, 통신부는 안테나에서 수신되는 RF 신호(Radio Frequency Signal)을 PHY 프로토콜에서 처리 가능한 대역으로 옮기고, 필터링을 수행하는 기능을 한다.
그리고, 통신부는 이러한 송신과 수신 기능을 전환하기 위한 스위치(Switch) 기능도 포함할 수 있다.
프로세서(2411,2421)는 본 명세서에서 제안된 기능, 과정 및/또는 방법을 구현한다. 무선 인터페이스 프로토콜의 계층들은 프로세서에 의해 구현될 수 있다.
상기 프로세서는 제어부, controller, 제어 유닛, 컴퓨터 등으로 표현될 수도 있다.
메모리(2412,2422)는 프로세서와 연결되어, 상향링크 자원 할당 방법을 수행하기 위한 프로토콜이나 파라미터를 저장한다.
프로세서(2411,2421)는 ASIC(application-specific integrated circuit), 다른 칩셋, 논리 회로 및/또는 데이터 처리 장치를 포함할 수 있다. 메모리는 ROM(read-only memory), RAM(random access memory), 플래쉬 메모리, 메모리 카드, 저장 매체 및/또는 다른 저장 장치를 포함할 수 있다. 통신부는 무선 신호를 처리하기 위한 베이스밴드 회로를 포함할 수 있다. 실시 예가 소프트웨어로 구현될 때, 상술한 기법은 상술한 기능을 수행하는 모듈(과정, 기능 등)로 구현될 수 있다.
모듈은 메모리에 저장되고, 프로세서에 의해 실행될 수 있다. 메모리는 프로세서 내부 또는 외부에 있을 수 있고, 잘 알려진 다양한 수단으로 프로세서와 연결될 수 있다.
출력부(디스플레이부 또는 표시부)는 프로세서에 의해 제어되며, 키 입력부에서 발생되는 키 입력 신호 및 프로세서로부터의 각종 정보 신호와 함께, 상기 프로세서에서 출력되는 정보들을 출력한다.
이상에서 설명한 본 발명은, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 있어 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변형 및 변경이 가능하므로 전술한 실시예 및 첨부된 도면에 의해 한정되는 것이 아니다.
본 발명의 무선 통신 시스템에서 RRC 연결 방법은 3GPP LTE/LTE-A 시스템에 적용되는 예를 중심으로 설명하였으나, 3GPP LTE/LTE-A 시스템 이외에도 다양한 무선 통신 시스템에 적용하는 것이 가능하다.

Claims (10)

  1. 무선 통신 시스템에서 기지국에 의해 수행되는 데이터 송수신 방법에 있어서,
    네트워크 노드로부터 하나 또는 그 이상의 단말들의 무결성 검증을 위해 공통으로 사용되는 적어도 하나의 공통 키 구성정보를 수신하는 단계;
    상기 네트워크 노드로부터 제 1 단말의 상기 적어도 하나의 공통 키 구성정보를 이용한 무결성 검증의 지원 여부를 나타내는 제 1 지시자를 수신하는 단계;
    상기 제 1 단말로부터 상기 제 1 단말의 무결성 검증을 위한 메시지를 수신하는 단계; 및
    상기 적어도 하나의 공통 키 구성정보를 이용해 상기 제 1 단말의 무결성을 검증하는 단계를 포함하되,
    상기 공통 키 구성정보는 상기 하나 또는 그 이상의 단말들의 무결성 검증을 위해 공통으로 사용되는 키를 나타내는 공통 키, 특정 함수에 의해 설정된 함수 값 또는 하나 또는 그 이상의 서비스 그룹을 나타내는 그룹 식별자 중 적어도 하나를 포함하고,
    상기 메시지는 상기 제 1 단말의 무결성 여부를 판단하기 위한 제 1 인증 코드(Message Authentication Code) 또는 특정 서비스를 제공하기 위한 데이터 중 적어도 하나를 포함하는 방법.
  2. 제 1 항에 있어서,
    상기 제 1 인증 코드는 상기 공통 키, 상기 함수 값 또는 상기 그룹 식별자 중 적어도 하나를 이용하여 상기 제 1 단말에 의해 생성되는 방법.
  3. 제 1 항에 있어서,
    상기 함수 값은 상기 기지국의 셀 식별자 또는 물리적 셀 식별자 중 적어도 하나에 의해 설정되는 방법.
  4. 제 1 항에 있어서,
    상기 특정 함수는 해쉬 함수(hash function)인 방법.
  5. 제 1 항에 있어서, 상기 검증하는 단계는,
    상기 적어도 하나의 공통 키 구성정보를 이용하여 적어도 하나의 제 2 인증 코드를 생성하는 단계; 및
    상기 제 1 인증 코드와 상기 적어도 하나의 제 2 인증 코드를 비교하는 단계를 더 포함하는 방법.
  6. 제 1 항에 있어서,
    상기 제 1 단말로 상기 기지국의 공통 키 구성정보를 이용한 무결성 검증의 지원 여부를 나타내는 지시자 또는 상기 공통 키 구성정보의 버전 정보 중 적어도 하나를 포함하는 시스템 정보 블록을 전송하는 단계를 더 포함하는 방법.
  7. 제 1 항에 있어서,
    상기 제 1 단말로 상기 공통키 구성정보를 전송하는 단계를 더 포함하는 방법.
  8. 제 1 항에 있어서,
    제 2 단말로 상기 데이터를 전송하는 단계를 더 포함하는 방법.
  9. 제 1 항에 있어서,
    상기 공통 키 구성정보는 상기 공통 키의 인덱스, 무결성 검증을 위한 알고리즘 정보, 상기 공동 키의 유효 기간을 나타내는 기간 정보, 또는 상기 공통 키의 버전을 나타내는 버전 정보 중 적어도 하나를 더 포함하는 방법.
  10. 저 지연(low latency)서비스를 지원하는 무선 통신 시스템에서 데이터를 송수신하기 위한 기지국에 있어서,
    외부와 무선 신호를 송신 및 수신하는 통신부; 및
    상기 통신부와 기능적으로 결합되어 있는 프로세서를 포함하되, 상기 프로세서는,
    네트워크 노드로부터 하나 또는 그 이상의 단말들의 무결성 검증을 위해 공통으로 사용되는 적어도 하나의 공통 키 구성정보를 수신하고,
    상기 네트워크 노드로부터 단말의 상기 적어도 하나의 공통 키 구성정보를 이용한 무결성 검증의 지원 여부를 나타내는 지시자를 수신하며,
    상기 단말로부터 상기 단말의 무결성 검증을 위한 메시지를 수신하고,
    상기 적어도 하나의 공통 키 구성정보를 이용해 상기 단말의 무결성을 검증하도록 제어하되,
    상기 공통 키 구성정보는 상기 하나 또는 그 이상의 단말들의 무결성 검증을 위해 공통으로 사용되는 키를 나타내는 공통 키, 특정 함수에 의해 설정된 함수 값 또는 하나 또는 그 이상의 서비스 그룹을 나타내는 그룹 식별자 중 적어도 하나를 포함하고,
    상기 메시지는 상기 단말의 무결성 여부를 판단하기 위한 인증 코드(Message Authentication Code) 또는 특정 서비스를 제공하기 위한 데이터 중 적어도 하나를 포함하는 기지국.
PCT/KR2016/000670 2016-01-21 2016-01-21 무선 통신 시스템에서 단말의 데이터 송수신 방법 및 장치 WO2017126721A1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PCT/KR2016/000670 WO2017126721A1 (ko) 2016-01-21 2016-01-21 무선 통신 시스템에서 단말의 데이터 송수신 방법 및 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/KR2016/000670 WO2017126721A1 (ko) 2016-01-21 2016-01-21 무선 통신 시스템에서 단말의 데이터 송수신 방법 및 장치

Publications (1)

Publication Number Publication Date
WO2017126721A1 true WO2017126721A1 (ko) 2017-07-27

Family

ID=59362258

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2016/000670 WO2017126721A1 (ko) 2016-01-21 2016-01-21 무선 통신 시스템에서 단말의 데이터 송수신 방법 및 장치

Country Status (1)

Country Link
WO (1) WO2017126721A1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP4024930A4 (en) * 2019-09-16 2022-10-19 Huawei Technologies Co., Ltd. SECURITY PROTECTION METHOD AND DEVICE FOR AIR INTERFACE INFORMATION
WO2023075494A1 (ko) * 2021-10-29 2023-05-04 삼성전자 주식회사 차세대 이동 통신 시스템에서 as 계층에서의 보안을 향상시키는 방법 및 장치

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100081873A (ko) * 2009-01-07 2010-07-15 포항공과대학교 산학협력단 분산된 데이터베이스 시스템에서 공통 id를 이용한 레코드 저장 방법 및 무결성 확인 방법
WO2011139056A2 (ko) * 2010-05-03 2011-11-10 삼성전자 주식회사 이동 통신 시스템에서 단문 메시지 서비스 메시지 전달 방법 및 시스템
WO2013085122A1 (ko) * 2011-12-08 2013-06-13 아주대학교산학협력단 아날로그 네트워크 코딩 기반의 위성통신 방법 및 그 장치
WO2013105786A1 (ko) * 2012-01-09 2013-07-18 삼성전자 주식회사 무선 통신 시스템에서 핸드오버 방법 및 장치
WO2015105401A1 (ko) * 2014-01-13 2015-07-16 삼성전자 주식회사 이동 통신에서 prose그룹 통신 또는 공공 안전을 지원하기 위한 보안 방안 및 시스템

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100081873A (ko) * 2009-01-07 2010-07-15 포항공과대학교 산학협력단 분산된 데이터베이스 시스템에서 공통 id를 이용한 레코드 저장 방법 및 무결성 확인 방법
WO2011139056A2 (ko) * 2010-05-03 2011-11-10 삼성전자 주식회사 이동 통신 시스템에서 단문 메시지 서비스 메시지 전달 방법 및 시스템
WO2013085122A1 (ko) * 2011-12-08 2013-06-13 아주대학교산학협력단 아날로그 네트워크 코딩 기반의 위성통신 방법 및 그 장치
WO2013105786A1 (ko) * 2012-01-09 2013-07-18 삼성전자 주식회사 무선 통신 시스템에서 핸드오버 방법 및 장치
WO2015105401A1 (ko) * 2014-01-13 2015-07-16 삼성전자 주식회사 이동 통신에서 prose그룹 통신 또는 공공 안전을 지원하기 위한 보안 방안 및 시스템

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP4024930A4 (en) * 2019-09-16 2022-10-19 Huawei Technologies Co., Ltd. SECURITY PROTECTION METHOD AND DEVICE FOR AIR INTERFACE INFORMATION
WO2023075494A1 (ko) * 2021-10-29 2023-05-04 삼성전자 주식회사 차세대 이동 통신 시스템에서 as 계층에서의 보안을 향상시키는 방법 및 장치

Similar Documents

Publication Publication Date Title
WO2018231028A1 (ko) 무선 통신 시스템에서 단말의 등록 방법 및 이를 위한 장치
WO2018169244A1 (ko) 무선 통신 시스템에서 이동성 이벤트 통지 방법 및 이를 위한 장치
WO2018231007A1 (ko) 요청에 대한 응답 방법 및 네트워크 장치
WO2018128528A1 (ko) 무선 통신 시스템에서 pdu 세션 관리 방법 및 이를 위한 장치
WO2018155908A1 (ko) 무선 통신 시스템에서 릴레이를 통한 데이터 송수신 방법 및 이를 위한 장치
WO2018174524A1 (ko) 무선 통신 시스템에서 계층간 상호작용 방법 및 이를 위한 장치
WO2017039042A1 (ko) 무선 통신 시스템에서 단말의 데이터 송수신 방법 및 장치
WO2018131984A1 (ko) 무선 통신 시스템에서 ue 설정 업데이트 방법 및 이를 위한 장치
WO2016153130A1 (ko) 무선 통신 시스템에서 단말의 데이터 송수신 방법 및 장치
WO2018231029A1 (ko) 무선 통신 시스템에서 단말의 등록 방법 및 이를 위한 장치
WO2018128505A1 (ko) 무선 통신 시스템에서 릴레이를 통한 데이터 송수신 방법 및 이를 위한 장치
WO2019098745A1 (ko) 무선 통신 시스템에서의 핸드오버 방법 및 이를 위한 장치
WO2019160342A1 (en) Method and apparatus for supporting rach-less mobility with pre-allocated beams in wireless communication system
WO2018070689A1 (ko) 무선 통신 시스템에서의 반영형 서비스 퀄리티 적용 방법 및 이를 위한 장치
WO2018097599A1 (ko) 무선 통신 시스템에서의 등록 해제 방법 및 이를 위한 장치
WO2018079947A1 (ko) 무선 통신 시스템에서 ue 이동성을 지원하기 위한 방법 및 이를 위한 장치
WO2018079998A1 (ko) 무선 통신 시스템에서 핸드오버를 수행하기 위한 방법 및 이를 위한 장치
WO2017188758A1 (ko) 무선 통신 시스템에서 nas 시그널링 유보/재개를 수행하기 위한 방법 및 이를 위한 장치
WO2018117313A1 (ko) 무선 통신 시스템에서 단말의 무선 링크 및 무선 연결을 제어하기 위한 방법 및 이를 지원하는 장치
WO2016140403A1 (ko) 무선 통신 시스템에서 단말의 rrc 연결 방법 및 장치
WO2018147698A1 (ko) 무선 통신 시스템에서 nas 메시지 송수신 방법 및 이를 위한 장치
WO2016148357A1 (ko) 무선 통신 시스템에서 단말의 데이터 송수신 방법 및 장치
WO2016099138A1 (ko) 무선 통신 시스템에서 페이징 전송 방법 및 이를 위한 장치
WO2014058242A1 (ko) 페이징 처리 방법 및 다운링크 데이터 전달 방법
WO2017142171A1 (ko) 차세대 이동통신에서 세션을 생성, 수정, 해제하는 방법 및 단말

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 16886564

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 16886564

Country of ref document: EP

Kind code of ref document: A1