[go: up one dir, main page]

KR102196213B1 - 기지국 상호간 전송을 위한 보안 통신을 가능하게 하는 방법 및 시스템 - Google Patents

기지국 상호간 전송을 위한 보안 통신을 가능하게 하는 방법 및 시스템 Download PDF

Info

Publication number
KR102196213B1
KR102196213B1 KR1020167006438A KR20167006438A KR102196213B1 KR 102196213 B1 KR102196213 B1 KR 102196213B1 KR 1020167006438 A KR1020167006438 A KR 1020167006438A KR 20167006438 A KR20167006438 A KR 20167006438A KR 102196213 B1 KR102196213 B1 KR 102196213B1
Authority
KR
South Korea
Prior art keywords
base station
senb
security key
security
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
KR1020167006438A
Other languages
English (en)
Other versions
KR20160054483A (ko
Inventor
라자벨사미 라자듀라이
멩게시 맵히만유 인게일
게르트 잔 반 리에샤우트
김성훈
Original Assignee
삼성전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자 주식회사 filed Critical 삼성전자 주식회사
Publication of KR20160054483A publication Critical patent/KR20160054483A/ko
Application granted granted Critical
Publication of KR102196213B1 publication Critical patent/KR102196213B1/ko
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L5/00Arrangements affording multiple use of the transmission path
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/16Central resource management; Negotiation of resources or communication parameters, e.g. negotiating bandwidth or QoS [Quality of Service]
    • H04W28/18Negotiating wireless communication parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/11Allocation or use of connection identifiers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/12Setup of transport tunnels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/15Setup of multiple wireless link connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/15Setup of multiple wireless link connections
    • H04W76/16Involving different core network technologies, e.g. a packet-switched [PS] bearer in combination with a circuit-switched [CS] bearer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • H04W76/27Transitions between radio resource control [RRC] states
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • H04W76/28Discontinuous transmission [DTX]; Discontinuous reception [DRX]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L5/00Arrangements affording multiple use of the transmission path
    • H04L5/0001Arrangements for dividing the transmission path
    • H04L5/0003Two-dimensional division
    • H04L5/0005Time-frequency
    • H04L5/0007Time-frequency the frequencies being orthogonal, e.g. OFDM(A) or DMT
    • H04L5/001Time-frequency the frequencies being orthogonal, e.g. OFDM(A) or DMT the frequencies being arranged in component carriers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/16Automatic or semi-automatic exchanges with lock-out or secrecy provision in party-line systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/16Interfaces between hierarchically similar devices
    • H04W92/20Interfaces between hierarchically similar devices between access points

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Quality & Reliability (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명의 실시예는 UE를 포함하는 무선 네트워크에서 UE(User Equipment)를 위한 보안 연결을 생성하기 위한 방법을 제공한다. UE는 제1 eNB에 의하여 서비스되는 적어도 하나의 제1 서비스 주파수 및 제2 eNB에 의하여 서비스되는 적어도 하나의 제2 서비스 주파수로 캐리어 결합된다. 제2 eNB와 관련된 고유의 비-반복 보안 기반 키는 제1 eNB와 관련된 보안 키 및 신규성 보장 파라미터를 이용하여 생성된다. 각 보안 기반 키 유도를 위한 다른 신규성 보장 파라미터의 사용은 키 스트림 반복을 피한다. 더욱이, 사용자 평면 암호화 키는 적어도 하나의 데이터 무선 베어러 상에서 암호화 데이터 전달을 위하여 제2 eNB와 관련되어 생성된 공유의 비-반복 보안 기반 키를 기초로 유도된다.

Description

기지국 상호간 전송을 위한 보안 통신을 가능하게 하는 방법 및 시스템{METHOD AND SYSTEM TO ENABLE SECURE COMMUNICATION FOR INTER-ENB TRANSMISSION}
본 발명은 무선 네트워크 시스템에 관한 것으로, 보다 상세하게는 무선 네트워크 시스템에서 기지국 상호간 캐리어 결합(inter-eNB carrier aggregation)을 가진 사용자 장치(UE: User Equipment)로부터 다중 eNB들을 통한 동시 보안 송수신을 제공하기 위한 메커니즘에 관한 것이다. 본 출원은 2013년 9월 11일에 출원된 인도특허 출원번호 제4059/CHE/2013호로부터 우선권을 주장한다. 이에, 이 특허의 발명은 본 문헌에 참조로 포함된다.
LTE(Long term Evolution) 및 LTE-A(LTE advanced)의 배치 증가에 따라, 피코 셀 및 펨토 셀과 같은 저전력 노드들을 이용하는 스몰 셀들이 모바일 트래픽 폭증에 대한 유망한 대처 방안으로 고려되고 있다. 전송 전력(Tx: transmission power)이 매크로 노드 및 기지국(BS: Base Station) 부류보다 낮은 저전력 노드를 이용하는 스몰 셀은 실내 및 실외 시나리오들에서 핫스폿(hotspot) 배치를 위하여 바람직하다. E-UTRAN(Evolved UMTS(Universal Mobile Telecommunication System) Terrestrial Radio Access Network) 및 E-UTRA를 위한 스몰 셀 강화는 저전력 노드들을 이용하는 실내 및 실외의 핫스폿 영역들에서 강화된 성능을 위한 추가적인 기능들에 주력한다. 스몰 셀 강화는 적정한 시스템 복잡도가 주어지는 전형적인 사용자 처리량에 대하여 초점을 맞춘 하향링크 및 상향링크 양자를 위하여 현저히 증가된 사용자 처리량을 지원할 것으로 기대될 수 있다. 스몰 셀 강화는 주어진 사용자 및 스몰 셀 분산, 전형적인 트래픽 형식 및 적절한 시스템 복잡도를 고려하는 것에 대하여 단위 영역(예컨대, pbs/km2)당 능력을 가능한 한 높이는 것을 목표로 할 것이 기대된다. LTE 릴리즈 11 규격에서 UE는 다른 주파수 대역들로부터의 캐리어들에 의하여 캐리어 결합될(carrier aggregated) 수 있다. UE는 주 eNB(primary eNB)에 의하여 서비스되는 적어도 하나의 첫 번째 서빙 주파수 및 부 eNB(secondary eNB)에 의하여 서비스되는 적어도 하나의 두 번째 서빙 주파수로 캐리어 결합될 수 있다. 이러한 UE의 캐리어 결합은 기지국 상호간 캐리어 결합(inter-eNB carrier aggregation)으로 불리며, UE 이중 연결(Dual Connectivity)은 (활성화된 무선 베어러들을 가지는) 주어진 UE에 무선 자원들을 제공하는 2개의 eNB들을 수반한다. 반면에 단일 S1-MME 말단부(termination point)는 MME 및 E-UTRAN 사이에 UE를 위하여 존재한다. E-UTRAN에서 이중 연결을 지원하기 위한 E-UTRAN 아키텍처 및 관련 기능들은 TS 36.300에 추가로 설명되어 있다.
UE에서 기지국 상호간 캐리어 결합을 지원하는 기존의 보안 메커니즘에 있어서, 인증 및 허가는 LTE 네트워크에서 E-UTRAN(evolved Universal Terrestrial Radio Access)에서 정의된 AKA(authentication and key agreement) 절차를 이용하여 수행된다. 초기 보안 키는 코어 네트워크에서 MME(Mobility Management Entity)에 의하여 유도되며 주 eNB로 전송된다. 기지국 상호간 (S1 또는 X2로 유발된) 핸드오버 동안에, 주 eNB는 기본 보안 키(base security key)를 이용하여 부 eNB에서 보안 키를 유도한다. 동일한 보안 키가 추가 키들을 도출하기 위하여 사용된다. 추가 키들 중 하나가 사용자 평면 데이터 보호(user plane data protection)를 위하여 사용된다.
핸드오버 동안에, 미사용 다음 홉(NH: next hop) 파라미터들 또는 주 eNB와 관련된 기존의 보안 키가 기본 보안 키를 유도하기 위하여 사용될 수 있다. 보안 전달을 위하여, 부 eNB를 위한 새로운 보안 키가 NH 파라미터들을 이용하여 앵커(anchor) eNB에서 수직 키 유도(vertical key derivation)를 이용하여 유도될 수 있다. 미사용 NH 파라미터들은 항상 이용될 수 있는 것은 아니며, 기존의 보안 키가 이동(drift) eNB를 위한 보안 키를 유도하기 위한 것으로 사용될 수 있다. 이동 eNB 및 UE 사이의 통신을 위한 기존 보안 키의 사용은 적절한 키 분할을 제공할 수 없고 보안 손상(security compromise)을 가져온다.
더욱이, 주 eNB가 기존 보안 키를 이용하여 부 eNB를 위한 보안 키를 유도하면, 키 반복이 발생할 것이다. 추가로, 부 eNB가 이중 연결을 지원하기 위하여 제거되고 다시 추가될 때마다, 생성된 보안 키가 반복될 수 있다. 게다가, 키 스트림 반복(key stream repetition)은 TS 33.401에 정의된 기존 보안 메커니즘이 이중 연결을 위하여 사용될 때 가능성이 매우 높으며, 보안 공격에 대한 사용자 평면을 공개하게 될 것이다. 이는 피할 필요가 있다.
키 반복에 더하여, 부 eNB의 보안 능력(security capabilities) 및/또는 로컬 설정(local configuration)이 주 eNB와 달라질 수도 있다. 따라서 UE는 부 eNB와 통신을 위하여 다른 암호화 알고리즘을 이용할 필요가 있을 수 있다. 부 eNB 및 UE 사이의 보안 컨텍스트(security context) 수립은 부 eNB에 의하여 지원되고 선택되는 보안 알고리즘에 대하여 아는 것을 요구한다.
전술한 정보는 독자에게 본 발명의 이해를 돕기 위하여 단지 배경 정보로서 제공된 것이다. 출원인은 전술한 것 중 어느 것에 대하여서도 본 출원에 대한 선행 기술로서 적용될 수 있을 지의 여부에 대하여 어떠한 판단도 어떠한 주장도 하지 않았다.
기존 보안 메커니즘은 몇 가지 문제점을 가진다. 기존 보안 메커니즘은 생성된 키가 부 eNB가 추가되고 기존의 부 키(secondary key)가 업데이트될 때 반복될 수 있기 때문에 부 eNB 및 UE 사이의 보안 통신 솔루션을 제공하지 못할 수 있다. 이는 매우 높은 보안 위협이 된다. 더욱이, 기존 보안 메커니즘은 주 eNB 및 부 eNB가 상이한 사업자들에 속하는 UE를 서비스할 때 적절한 보호를 제공하지 못할 수 있고 순방향 비밀성(forward secrecy)이 유지되지 않는다.
따라서 본 발명의 실시예는 제2 eNB(evolved Node B)와 연결된 제1 eNB를 포함하는 무선 네트워크에서 UE(User Equipment)를 위한 보안 연결을 생성하기 위한 방법을 제공한다. UE는 제1 eNB에 의하여 서비스되는 적어도 하나의 제1 서비스 주파수 및 제2 eNB에 의하여 서비스되는 적어도 하나의 제2 서비스 주파수로 캐리어 결합된다. 상기 방법은 제2 eNB의 추가, 제2 eNB의 변경, 고유의 비-반복 보안 기반 키의 업데이트 및 고유의 비-반복 보안 기반 키의 리프레시(refresh) 중 적어도 하나의 기간 동안에 제1 eNB에 의하여 제2 eNB와 관련된 고유의 비-반복 보안 기반 키를 생성하는 단계를 포함한다. 고유의 비-반복 보안 기반 키는 제1 eNB와 관련된 보안 기반 키 및 신규성 보장 파라미터(freshness parameter)를 기초로 생성되는 것을 특징으로 한다. 상기 방법은 상기 제1 eNB로부터 고유의 비-반복 보안 기반 키를 수신한 후, 적어도 하나의 데이터 무선 베어러 상에서 암호화 데이터 전달을 위하여 제2 eNB에 의하여 제2 eNB와 관련된 생성된 고유의 비-반복 보안 기반 키를 기초로 하는 사용자 평면 암호화 키를 유도하는 단계를 포함한다. 더욱이, 상기 방법은 제2 eNB와 관련된 고유 비-반복 보안 기반 키를 유도하기 위한 신규성 보장 파라미터(freshness parameter) 및 보안 연결 상에서 데이터 전달을 위한 사용자 평면 암호화 키를 UE에게 알려주는 단계를 포함한다. 상기 적어도 하나의 데이터 무선 베어러는 제2 eNB 및 UE와 관련된 적어도 하나의 서빙 셀에 대하여 수립된다. 더욱이, 상기 방법은 상기 제2 eNB와 관련된 사용자 평면 암호화 키를 이용하여 적어도 하나의 무선 베어러 상에서 UE 및 제2 eNB 사이의 사용자 평면 데이터 전달을 위한 보안 연결을 가능하게 하는 단계를 포함한다.
일 실시예에 있어서, 제2 eNB와 관련된 고유의 비-반복 보안 기반 키는 제1 eNB와 관련된 보안 기반 키로부터 암호화 분할된다. 일 실시예에 있어서, 제2 eNB와 관련된 고유의 비-반복 보안 기반 키를 유도하기 위하여 사용되는 신규성 보장 파라미터는 랜덤 값 및 카운터 값 중 하나인 것을 특징으로 한다. 상기 신규성 보장 파라미터는 제2 eNB와 관련된 모든 고유의 비-반복 보안 기반 키 유도에 대하여 입력 파라미터로 사용된다. 여기서, 사용된 신규성 보장 파라미터는 키 스트림 반복을 피하기 위하여 제1 eNB와 관련된 주어진 보안 기반 키를 위하여 이전에 사용된 것과는 다르다.
따라서 본 발명의 실시예는 제2 eNB(evolved Node B)와 연결된 제1 eNB를 포함하는 무선 네트워크에서 UE(User Equipment)를 위한 보안 연결을 생성하기 위한 시스템을 제공한다. UE는 제1 eNB에 의하여 서비스되는 적어도 하나의 제1 서비스 주파수 및 제2 eNB에 의하여 서비스되는 적어도 하나의 제2 서비스 주파수로 캐리어 결합된다. 상기 시스템은 제2 eNB의 추가, 제2 eNB의 변경, 고유의 비-반복 보안 기반 키의 업데이트 및 고유의 비-반복 보안 기반 키의 리프레시(refresh) 중 적어도 하나의 기간 동안에 제1 eNB에 의하여 제2 eNB와 관련된 고유의 비-반복 보안 기반 키를 생성하도록 구성된다. 고유의 비-반복 보안 기반 키는 제1 eNB와 관련된 보안 기반 키 및 신규성 보장 파라미터(freshness parameter)를 기초로 생성된다. 상기 시스템은 상기 제1 eNB로부터 고유의 비-반복 보안 기반 키를 수신한 후, 적어도 하나의 데이터 무선 베어러 상에서 암호화 데이터 전달을 위하여 제2 eNB에 의하여 제2 eNB와 관련된 생성된 고유의 비-반복 보안 기반 키를 기초로 하는 사용자 평면 암호화 키를 유도하도록 구성된다. 더욱이, 상기 시스템은 제2 eNB와 관련된 고유 비-반복 보안 기반 키를 유도하기 위한 신규성 보장 파라미터(freshness parameter) 및 보안 연결 상에서 데이터 전달을 위한 사용자 평면 암호화 키를 UE에게 알려주도록 구성된다. 상기 적어도 하나의 데이터 무선 베어러는 제2 eNB 및 UE와 관련된 적어도 하나의 서빙 셀에 대하여 수립된다. 더욱이, 상기 시스템은 상기 제2 eNB와 관련된 사용자 평면 암호화 키를 이용하여 적어도 하나의 무선 베어러 상에서 UE 및 제2 eNB 사이의 사용자 평면 데이터 전달을 위한 보안 연결을 행하도록 구성된다.
따라서 본 발명의 실시예는 컴퓨터 판독 가능한 비 일시적인 저장 매체 상에 기록된 컴퓨터 실행 가능한 프로그램 코드를 포함하는 컴퓨터 프로그램 제품을 제공한다. 상기 컴퓨터 실행 가능한 프로그램 코드는 실행될 때, 제2 eNB의 추가, 제2 eNB의 변경, 고유의 비-반복 보안 기반 키의 업데이트 및 고유의 비-반복 보안 기반 키의 리프레시(refresh) 중 적어도 하나의 기간 동안에 제2 eNB와 관련된 고유의 비-반복 보안 기반 키를 생성하는 단계를 포함하는 동작을 유발하는 것을 특징으로 한다. 상기 고유의 비-반복 보안 기반 키는 제1 eNB와 관련된 보안 기반 키 및 신규성 보장 파라미터(freshness parameter)를 기초로 생성된다. 상기 컴퓨터 실행 가능한 프로그램 코드는 실행될 때, 상기 제1 eNB로부터 고유의 비-반복 보안 기반 키를 수신한 후, 적어도 하나의 데이터 무선 베어러 상에서 암호화 데이터 전달을 위하여 제2 eNB에 의하여 제2 eNB와 관련된 생성된 고유의 비-반복 보안 기반 키를 기초로 하는 사용자 평면 암호화 키를 유도하는 단계를 포함하는 동작을 유발하는 것을 특징으로 한다. 상기 적어도 하나의 데이터 무선 베어러는 제2 eNB 및 UE와 관련된 적어도 하나의 서빙 셀에 대하여 수립된다. 더욱이, 상기 컴퓨터 실행 가능한 프로그램 코드는 실행될 때, 제2 eNB와 관련된 고유 비-반복 보안 기반 키를 유도하기 위한 신규성 보장 파라미터(freshness parameter) 및 보안 연결 상에서 데이터 전달을 위한 사용자 평면 암호화 키를 UE에게 알려주는 단계를 포함하는 동작을 유발하는 것을 특징으로 한다.
더욱이, 상기 컴퓨터 실행 가능한 프로그램 코드는 실행될 때, 상기 제2 eNB와 관련된 사용자 평면 암호화 키를 이용하여 적어도 하나의 무선 베어러 상에서 UE 및 제2 eNB 사이의 사용자 평면 데이터 전달을 위한 보안 연결을 행하도록 하는 단계를 추가의 동작을 유발하는 것을 특징으로 한다.
본 문헌에 개시된 실시예들의 전술한 측면들 및 그 밖의 측면들은 다음의 설명 및 첨부 도면과 함께 고려될 때 더욱 상세히 이해될 것이다. 하지만, 바람직한 실시예들 및 그들의 수많은 특정 세부사항들을 나타내고 있는 다음의 설명들은 단지 설명을 위한 것일 뿐, 한정을 위한 것이 아님을 이해하여야 한다. 본 문헌에 개시된 실시예들의 사상을 벗어나지 않고 수많은 변경과 변형들이 본 실시예들의 범위 내에서 이루어질 수 있고, 본 문헌에 개시된 실시예들은 그러한 변형들 모두를 포함한다.
본 문헌에 개시된 실시예들의 주요 목적은 UE가 주 eNB(primary eNB)에 의하여 서비스되는 적어도 하나의 제1 서비스 주파수 및 부 eNB(secondary eNB)에 의하여 서비스되는 적어도 하나의 제2 서비스 주파수로 캐리어 결합될 때, 신규성 보장 파라미터(freshness parameter) 및 주 eNB와 관련된 보안 기반 키를 이용하여 부 eNB와 관련된 고유의 비-반복 보안 기반 키(non-repetitive security base key)를 생성하기 위한 시스템 및 방법을 제공하기 위한 것이다.
본 발명의 다른 목적은 키 스트림 반복(key stream repetition)을 피하기 위하여 부 eNB와 관련된 고유의 비-반복 보안 기반 키를 업데이트하기 위한 것이다.
본 발명의 다른 목적은 무선 네트워크 시스템에서 부 eNB에 의하여 지원되는 보안 능력 및 설정에 기초한 보안 콘텍스트(security context)를 수립하는 메커니즘을 제공하기 위한 것이다.
본 발명의 다른 목적은 무선 네트워크 시스템에서 기지국 상호간 캐리어 결합을 가지는 UE 및 부 eNB 사이의 고유의 비-반복 보안 기반 키를 이용하여 사용자 평면 데이터 전달(user plane data transfer)을 위한 보안 연결을 생성하기 위한 것이다.
본 발명은 첨부 도면에 도시되며, 도면 전체를 통틀어 같은 참조 문자들은 다양한 도면들에서 대응하는 부분들을 나타낸다. 본 문헌에 개시된 실시예들은 도면에 관한 다음의 설명으로부터 더 잘 이해될 것이다.
도 1a는 본 문헌에 개시된 바와 같은 실시예들에 따라, 무선 네트워크 시스템에서 UE와 기지국 상호간 캐리어 결합(inter-evolved node B carrier aggregation)을 도시하는 블록도이다.
도 1b는 본 문헌에 개시된 바와 같은 실시예들에 따라, 보안 기반(security base)을 도시하는 블록도이다.
도 2a 및 도 2b는 본 문헌에 개시된 바와 같은 실시예들에 따라, 3GPP 규격에서 고려 중인 분산 PDCP을 가지는 이중 연결(dual connectivity)을 위한 프로토콜 아키텍처를 도시한다.
도 3은 본 문헌에 개시된 바와 같은 실시예들에 따라, MeNB 및 SeNB의 다양한 모듈들을 도시하는 블록도이다.
도 4는 본 문헌에 개시된 바와 같은 실시예들에 따라, UE 및 SeNB 사이에 고유의 비-반복 보안 기반 키(non-repetitive security base key)를 이용하여 사용자 평면 데이터 전달(user plane data transfer)을 위한 보안 연결을 생성하기 위한 방법을 도시하는 흐름도이다.
도 5a는 본 문헌에 개시된 바와 같은 실시예들에 따라, 신규성 보장 파라미터(freshness parameter)를 이용하여 키 스트림 반복(key stream repetition)을 피하면서 SeNB 및 MeNB에 의하여 시작되는 보안 키 업데이트를 위한 방법을 도시하는 흐름도이다.
도 5b는 본 문헌에 개시된 바와 같은 실시예들에 따라, MeNB와 관련된 보안 키가 업데이트될 때 SeNB와 관련된 고유의 비-반복 보안 키를 업데이트하기 위한 방법을 도시하는 흐름도이다.
도 6a는 본 문헌에 개시된 바와 같은 실시예들에 따라, 고유의 비-반복 보안 기반 키를 이용하여 사용자 평면 데이터 전달을 위한 보안 연결을 생성하기 위한 UE, MeNB 및 SeNB 사이에서 수행되는 다양한 동작들을 도시하는 예시적인 순서도이다.
도 6b는 본 문헌에 개시된 바와 같은 실시예들에 따라, SeNB와 관련된 고유의 비-반복 보안 기반 키를 업데이트하기 위한 UE, MeNB 및 SeNB 사이에서 수행되는 다양한 동작들을 도시하는 예시적인 순서도이다.
도 6c는 본 문헌에 개시된 바와 같은 실시예들에 따라, MeNB와 관련된 보안 기반 키가 업데이트될 때 SeNB와 관련된 고유의 비-반복 보안 기반 키를 업데이트하기 위한 UE, MeNB 및 SeNB 사이에서 수행되는 다양한 동작들을 도시하는 예시적인 순서도이다.
도 7a 및 도 7b는 본 문헌에 개시된 바와 같은 실시예들에 따라, UE의 캐리어 결합을 지원하는 네트워크에서 보안 키 처리를 위한 메커니즘을 도시하는 예시적인 시퀀스이다.
도 8은 본 문헌에 개시된 바와 같은 실시예들에 따라, 사용자 평면 데이터 전송을 위하여 사용되는 보안 키를 유도하기 위한 하향링크(DL: Down Link) PDCP를 이용하여 전방 보안성(forward security)을 달성하기 위한 방법을 도시하는 흐름도이다.
도 9는 본 문헌에 개시된 바와 같은 실시예들에 따라, 사용자 평면 데이터 전송을 위하여 사용되는 보안 키를 유도하기 위한 하향링크 PDCP 카운트를 이용하여 전방 보안성을 달성하기 위하여 UE, 제1 eNB 및 제2 eNB 사이에서 수행되는 다양한 동작들을 도시하는 예시적인 순서도이다.
도 10은 본 문헌에 개시된 바와 같은 실시예들에 따라, 사용자 평면 데이터 전송을 위하여 사용되는 보안 키를 유도하기 위한 상향링크(UL) PDCP 카운트 및 하향링크 PDCP 카운트를 이용하여 전방 보안성을 달성하기 위한 방법을 도시하는 흐름도이다.
도 11은 본 문헌에 개시된 바와 같은 실시예들에 따라, 사용자 평면 데이터 전송을 위하여 사용되는 보안 키를 유도하기 위한 상향링크 PDCP 카운트 및 하향링크 PDCP 카운트를 이용하여 전방 보안을 달성하기 위한 UE, 제1 eNB 및 SeNB 사이에서 수행되는 다양한 동작들을 도시하는 예시적인 순서도이다.
도 12는 본 문헌에 개시된 바와 같은 실시예들에 따라, 사용자 평면 데이터 전송을 위하여 사용되는 보안 키를 유도하기 위한 논스(nonce)를 이용하여 전방 보안성을 달성하기 위한 방법을 도시하는 흐름도이다.
도 13은 본 문헌에 개시된 바와 같은 실시예들에 따라, 사용자 평면 데이터 전송을 위하여 사용되는 보안 키를 유도하기 위하여 논스(nonce)를 이용하여 전방 보안을 달성하기 위한 UE, 제1 eNB, 제2 eNB 사이에서 수행되는 다양한 동작들을 도시하는 예시적인 순서도이다.
도 14는 본 문헌에 개시된 바와 같은 실시예들에 따라, 무선 네트워크에서 제2 eNB에 의하여 지원되는 보안 능력에 기초하여 보안 콘텍스트(security context)를 수립하기 위한 방법을 설명하는 흐름도이다.
도 15는 본 문헌에 개시된 바와 같은 실시예들에 따라, 제2 eNB 보안 능력을 기초로 보안 콘텍스트를 수립하기 위하여 제1 eNB 및 UE 사이에서 수행되는 다양한 동작들을 도시하는 예시적인 순서도이다.
도 16은 본 문헌에 개시된 바와 같은 실시예들에 따라, 제2 eNB에 의하여 지원되는 보안 능력에 기초하여 보안 콘텍스트를 수립하기 위한 제1 eNB 및 UE 사이에서 수행되는 다양한 동작들을 도시하는 다른 예시적인 순서도이다.
도 17은 본 문헌에 개시된 바와 같은 실시예들에 따라, PDCP PDU(Protocol Data Unit)에서 새로운 보안 키 제공을 이용하여 생성된 무결성 검증(integrity verification)을 위한 메시지 인증 코드(Message Authentication Code) 및 예시적인 키 업데이트 지시자를 도시한다.
도 18은 본 문헌에 개시된 바와 같은 실시예들에 따라, PDCP PDU에서 전달되는 논스(NONCE) 및 키 업데이트 지시자를 도시한다.
도 19는 본 문헌에 설명된 바와 같은 실시예에 따라, 제2 eNB와 연결된 제1 eNB를 포함하는 무선 네트워크에서 UE에 대하여 보안 연결을 생성하기 위한 방법 및 시스템을 구현하는 컴퓨팅 환경을 도시한다.
본 문헌의 실시예들 및 그 다양한 특징들과 유용한 세부사항들은 첨부된 도면들에서 도시되고 다음의 설명에서 구체화되는 비제한적인 실시예들을 참조하여 보다 상세하게 설명된다. 잘 알려진 구성요소들과 처리 기술들에 대한 설명은 여기에 개시된 실시예들을 불필요하게 흐리지 않도록 생략된다. 또한, 일부 실시예들이 새로운 실시예를 형성하기 위하여 하나 이상의 다른 실시예들과 조합할 수 있기 때문에, 본 문헌에 설명된 다양한 실시예들은 상호 배타적일 필요가 없다. 본 문헌에서 사용되는 용어 “또는”은 별도의 표시가 없는 한, 비배타적인 또는(non-exclusive or)을 나타낸다. 본 문헌에 사용되는 예들은 단지 본 문헌의 실시예들이 실행될 수 있는 방법들의 이해를 용이하게 하고, 추가로 본 기술 분야에서 통상의 지식을 가진 자가 본 문헌의 실시예들을 실행할 수 있도록 하기 위하여 의도된 것이다. 따라서 그 예들은 본 문헌에 개시된 실시예들의 범위를 제한하는 것으로 해석되어서는 안 된다.
문서 전반에 걸쳐, 용어 “제1 eNB(first evolved Node B)”, “MeNB(Master eNB)”, “주 eNB(primary eNB)” 및 “앵커 eNB(anchor eNB)”는 상호 대체하여 사용될 수 있고, 단일 eNB를 나타낼 수 있다. 이는 (적어도 S1-MME 인터페이스의 말단이 되는) 코어 네트워크로 사용자 장치(UE: User Equipment)를 연결한다.
문서 전체에 걸쳐, 용어 “제2 eNB(second eNB)”, “부 eNB(SeNB: Secondary eNB)” 및 “드리프트 eNB(Drift eNB)”는 상호 대체하여 사용될 수 있고, UE에서 데이터 처리량을 향상시키기 위하여 UE에 서비스를 제공하는 eNB를 나타낼 수 있다(하지만, MeNB는 아니다).
문서를 통틀어, 용어 “부 eNB 변경 카운터(SCC: Second eNB Change Counter)”, “S-카운트 카운터(SCC: S-Count Counter)”, “부 셀 카운터(Secondary Cell Counter)”, “부 셀 그룹 카운터(SCG(Secondary Cell Group) Counter” 및 SCG 카운터는 상호 대체하여 사용될 수 있고, 제1 eNB에서 유지되는 카운터 파라미터를 나타낸다.
문서를 통틀어, 용어 “리프레시(refresh)”, “키재생성(rekeying)” 및 “업데이트(update)”는 상호 대체하여 사용될 수 있고, SeNB와 관련된 새로운(fresh) 보안 기반 키의 유도를 나타낼 수 있다.
문서를 통틀어, 용어 “KeNB_m”은 기술 규격서(TS: Technical Specification) 33.401에 특정된 키 KeNB를 나타낸다. 이는 MeNB 및 UE 사이의 통신을 보호하기 위한 추가적인 키들을 유도하기 위하여 MeNB 및 UE에 의하여 사용된다.
실시예들에 따르면, 제2 eNB와 연결된 제1 eNB를 포함하는 무선 네트워크에서 UE를 위한 보안 연결을 생성하기 위한 방법 및 시스템이 개시된다. UE는 제1 eNB에 의하여 서비스되는 적어도 하나의 제1 서비스 주파수 및 제2 eNB에 의하여 서비스되는 적어도 하나의 제2 서비스 주파수로 캐리어 결합된다. 제1 eNB에서, 제2 eNB와 연관된 고유의 비-반복 보안 기반 키는 다음 중 어느 하나의 기간 동안에 신규성 보장 파라미터를 이용하여 유도된다. 즉, 제2 eNB의 추가, (제1 eNB 기반 키 KeNB_m의 리프레시/키재생성 또는 PDCP 카운터의 랩 어라운드(wrap around)에 기인한) 고유의 비-반복 보안 기반 키의 업데이트 및 고유의 비-반복 보안 기반 키의 리프레시(refresh) 중 어느 하나의 기간이 그것이다. 고유의 비-반복 보안 기반 키는 제1 eNB의 보안 콘텍스트와 관련된 신규성 보장 파라미터 및 제1 eNB와 관련된 보안 기반 키를 기초로 생성된다. 제2 eNB에서, 사용자 평면 암호화 키는 적어도 하나의 데이터 무선 베어러 상에서 암호화 데이터 전달을 위한 제1 eNB로부터 수신된 제2 eNB와 관련된 고유의 비-반복 보안 기반 키를 기초로 유도된다. 적어도 하나의 데이터 무선 베어러는 제2 eNB와 관련된 적어도 하나의 서빙 셀 상에서 수립된다. 신규성 보장 파라미터는 제2 eNB와 관련된 고유의 비-반복 보안 기반 키를 유도하기 위하여 그리고 보안 연결 상에서 데이터 전달을 위한 사용자 평면 암호화 키를 추가로 유도하기 위하여 UE로 그 정보가 제공된다. 추가로, 보안 연결은 제2 eNB와 관련된 사용자 평면 암호화 키를 이용하여 데이터 무선 베어러 상에서 제2 eNB 및 UE 사이의 사용자 평명 데이터 전달을 위하여 수립된다.
일 실시예에 있어서, 제2 eNB와 관련된 고유의 비-반복 보안 기반 키는 제1 eNB와 관련된 보안 기반 키로부터 암호화 분할된다. 제2 eNB와 관련된 고유의 비-반복 보안 기반 키를 유도하기 위하여 사용된 신규성 보장 파라미터는 랜덤 값 및 카운터 값 중 어느 하나이다. 일 실시예에 있어서, 신규성 보장 파라미터는 제2 eNB와 관련된 모든 고유의 비-반복 보안 기반 키 유도에 대하여 입력 파라미터로 사용된다. 여기서, 사용된 신규성 보장 파라미터는 키 스트림 반복을 피하기 위하여 제1 eNB와 관련된 주어진 보안 기반 키에 대하여 이전에 사용된 것과는 다르다. 더욱이, SeNB는 (PDCP 카운터가 UE 및 SeNB 사이의 어떤 DRB들에 대하여 막 랩 어라운드(wrap around)되려 할 때) X2 인터페이스 상에서 이와 관련된 보안 기반 키를 업데이트하도록 MeNB에 요청할 수 있다. MeNB가 SeNB로부터 키 업데이트를 위한 요청을 수신할 때 또는 MeNB가 SeNB와 관련된 보안 기반 키의 업데이트를 수행하도록 결정할 때마다 MeNB는 SeNB와 관련된 새로운(fresh) 보안 기반 키를 유도한다. 그런 다음, MeNB는 SeNB와 관련된 새로운 보안 기반 키를 SeNB로 전달하고, MeNB는 RRC 절차에서 UE로 SeNB와 관련된 보안 기반 키를 유도하는 데에 사용되는 신규성 보장 파라미터의 값을 제공한다. 그러면, UE는 SeNB 및 사용자 평면 보호 키와 관련된 보안 기반 키를 유도한다.
더욱이, 본 발명의 실시예는 사용자 장치(UE: user equipment)와 보안 데이터 통신을 위한 기지국 상호간 캐리어 결합을 가지는 보안 무선 접속을 위한 방법 및 시스템을 달성한다. UE 능력 및 설정을 포함하는 제1 eNB로부터 X2 메시지가 SeNB로 전송된다. 수신된 파라미터에 기초하여, SeNB는 SeNB 및 UE 사이에서 통신을 위하여 사용하기 위한 보안 파라미터를 선택할 수 있다.
제안된 시스템 및 방법은 UE가 사용자 트래픽 처리량에서 가능한 향상을 위하여 2 이상의 eNB와 그 자신이 가능하게 관련될 수 있을 때, 동작의 이중 연결 모드에서 동작하는 UE를 위한 보안 통신을 제공하는 데에서 있어 강건하고 효과적이다. 특히, 본 발명의 하나 이상의 실시예들은 기지국 상호간 결합을 가지는 무선 네트워크의 보안을 향상시키기 위하여 사용된다. 제안된 시스템 및 방법은 제1 eNB, UE 및 제2 eNB 사이의 키 분할 및 보안 처리를 제공하는 것에 의한 기존 방법들을 이용할 때 직면하는 보안 위협을 완화시킨다. 종래의 시스템과 달리, 제안된 시스템 및 방법은 제1 eNB 및 제2 eNB를 포함하는 데에 쓰이고 있는 eNB들의 PDCP(Packet Data Convergence Protocol) 계층에서 분할 암호화(separate ciphering)를 이용한다. 시스템 및 방법은 또한 제2 eNB에서 보안 콘텍스트의 관리 및 제2 eNB에서 추가적인 분할 보안 키들을 제공한다.
이제 도면들, 보다 상세하게는, 유사한 참조 기호가 도면들을 통틀어 일관되게 대응하는 특징들을 나타내는 도 1 내지 도 19를 참조하면, 바람직한 실시예들을 보인다.
도 1a는 본 문헌에 개시된 바와 같은 실시예들에 따라, 3GPP의 LTE(Long Term Evolution)와 같은 무선 네트워크 시스템(100)에서 기지국 상호간 캐리어 결합(inter-evolved node B carrier aggregation)을 도시하는 블록도이다. 무선 네트워크 시스템(100)은 기지국 상호간 캐리어 결합을 가지는 MME(Mobility Management Entity, 102), 제1 eNB(MeNB, 104), 제2 eNB(SeNB, 106) 및 UE(108)를 포함한다. MME(102)는 세션 상태, 인증 페이징, 3GPP, 2G 및 3G 노드들과의 이동성, 로밍(roaming) 및 다른 베어러 관리 기능들을 관리한다.
일 실시예에 있어서, 코어 네트워크에서 캐리어 결합 관리자는 UE(108)에 대하여 MeNB(104)를 할당할 수 있다. UE(108)에 대하여 MeNB(104)가 할당되면, MeNB(104)는 무선 자원 제어(RRC: Radio Resource Control) 연결을 이용하여 UE(108)로 시그널링 정보를 전달하도록 구성될 수 있다. 기지국 상호간 캐리어 결합에 있어서, UE(108)는 MeNB(104)에 의하여 서비스되는 제1 서비스 주파수(F1) 및 SeNB(106)에 의하여 서비스되는 제2 서비스 주파수(F2)로 캐리어 결합된다.
기지국 내 결합(intra-eNB aggregation)과 마찬가지로, UE(108)가 셀 양자 모두의 커버리지 영역에 있고, 캐리어 주파수 F1 및 F2 각각의 결합을 지원하면, 캐리어들은 결합되며, UE(108)는 셀들(102 및 106) 양자 각각에 의하여 서비스 될 수 있다. 유리하게, 주파수 F1 및 F2 양자 모두에서 동시 전송은 두 주파수들가 서로 다르기 때문에 간섭이 개입 없이 가능하다. 그러한, 본 발명의 실시예의 기지국 상호간 캐리어 결합은 LTE-Advanced의 기지국 내 캐리어 결합과 마찬가지로 추가적인 전송 자원을 제공한다.
MeNB(104) 및 SeNB(106)는 X2 인터페이스와 같은 비-이상적 백홀(non-ideal backhaul)을 통하여 연결되며, X2 애플리케이션 프로토콜(X2-AP)을 이용하여 통신한다.
일 실시예에 있어서, MeNB(104)는 비-이상적 백홀 링크 및 이상적 백홀 링크 중 하나로 특징되어지는 인터페이스를 가지는 SeNB(106)와 연결된다. UE(108)는 MeNB(104) 및 SeNB(106)로 하향링크 방향 및 상향링크 방향 중 적어도 하나에서 동작의 이중 연결 모드에서 동작하기 위하여 MeNB(104)에 의하여 서비스되는 적어도 하나의 제1 서비스 주파수 및 설정된 SeNB에 의하여 서비스되는 적어도 하나의 제2 서비스 주파수로 캐리어 결합된다.
일 실시예에 있어서, 무선 네트워크 시스템(100)은 MeNB(104) 상에서 전송되는 UE(108)의 베어러(bearer)의 세트를 이용한다. 반면, UE(108)의 베어러의 앵커 세트가 SeNB(106) 상에서 전송된다. 3GPP 규격에 따르면, UE(108)의 데이터 전송률은 기지국 상호간 캐리어 결합을 통하여 이용 가능한 SeNB(106) 중 하나로부터 하나의 부 셀의 추가에 의하여 증가될 수 있다.
일 실시예에 있어서, 기본 키는 UE의 기지국 상호간 캐리어 결합에 포함되는 모든 eNB들 간에 공유된다. 그런 다음, 개별 eNB를 위한 기본 키가 X2 인터페이스를 통하여 다른 서빙 eNB들로 분배된다. 그런 다음, 기본 키를 수신한 eNB 각각은 독립적으로 키들을 유도한다. 추가적으로, 개별 보안 키들은 SeNB(106)에서 보안 콘텍스트의 관리를 위한 SeNB(106)에서 사용된다.
비록 도 1이 오직 하나의 MeNB 및 SeNB를 도시한다 하더라도, 무선 네트워크 시스템(100)은 UE와 통신하는 다중 MeNB 및 SeNB를 포함할 수도 있다는 것을 이해하여야 한다. 무선 네트워크 시스템(100)은 적합한 환경의 단지 하나의 예이며, 본 발명의 기능 또는 사용의 범위에 대한 어떤 한정을 암시하기 위하여 의도된 것은 아니다. 더욱이, 무선 네트워크 시스템(100)은 다른 하드웨어 또는 소프트웨어 컴포넌트들에 따라 상호 간에 통신하는 다른 모듈들을 포함할 수 있다. 예를 들면, 컴포넌트들은, 이에 한정되는 것은 아니지만, 전자 장치에서 구동되는 프로세스, 실행 가능한 프로세스, 실행의 스레드(thread), 프로그램 또는 컴퓨터가 될 수 있다. 실례로서, 전자 장치 상에서 구동되는 애플리케이션 및 전자 장치 양자 모두는 컴포넌트가 될 수 있다.
도 1b는 본 문헌에 개시된 바와 같은 실시예들에 따라, 보안 기반(security base)을 도시하는 블록도이다. UE(108) 및 MeNB(104)는 타겟 SeNB(106)의 보안 키 KeNB_s를 유도하도록 구성될 수 있다. MeNB(104) 및 UE(108)에서, 키 유도 함수(KDF: Key Derivation Function)는 SeNB(106)과 관련된 고유의 비-반복 보안 기반 키(KeNB_s)를 생성하기 위한 입력 파라미터로 MeNB(104)와 관련된 기본 보안 키 및 신규성 보장 파라미터(SCC(Second eNB Change Counter))를 사용한다. SCC 및 키 유도 프로세스의 세부사항이 도 4와 함께 제공된다. 생성된 (KeNB_s)는 X2 메시지를 이용하여 SeNB(106)으로 전송되며, KeNB_s를 유도하기 위하여 사용된 SCC는 RRC(Radio resource Control) 메시지를 이용하여 UE(108)에게 전송된다.
일 실시예에 있어서 RRC 메시지는 RRC 연결 재설정(RRC connection reconfiguration) 메시지이다.
일 실시예에 있어서, RRC 메시지는 SECURITY MODE COMMAND 메시지이다.
SeNB(106) 및 UE(108)에서, KDF는 UE(108) 및 SeNB(106) 사이의 사용자 평면 트래픽을 보하기 위하여 SeNB(106)과 관련된 고유의 비-반복 보안 기반 키(KeNB_s) 및 KUPenc 키(사용자 평면 암호화 키)를 유도하기 위한 다른 파라미터를 사용한다.
도 2는 본 문헌에 개시된 실시예들에 따라, 3GPP 규격에서 고려 중인 분산 PDCP를 가지는 이중 연결(dual connectivity)을 위한 프로토콜 아키텍처를 도시한다. 3GPP 규격 TR 36.842에서 고려 대상인 분산 PDCP(Packet Data Convergence Protocol)를 가지는 이중 연결을 위한 프로토콜 아키텍처가 도 2에 도시되었다. UE(108)가 MeNB(104) 및 SeNB(106)에 의하여 서비스 될 때, UE(108)의 제어 평면 및 사용자 평면은 MeNB(104) 및 SeNB(106) 사이에서 분할된다.
도 2a는 본 문헌에 개시된 바와 같은 실시예들에 따른 코어 네트워크(CN: core network) 분할 아키텍처를 도시한다. 도 2a에 도시된 바와 같이, S1-U는 MeNB(104) 및 SeNB(106)이 말단이 된다. 이 아키텍처는 UE(108)의 EPS(Evolved Packet System) 베어러의 세트가 서비스 게이트웨이(S-GW: Service-Gateway)의 코어 네트워크에서 분할되는 코어 네트워크(CN) 분할로 일컬어진다. 그리고 EPS 베어러는 MeNB(104) 및 SeNB(106)로 향하는 S1-U 인터페이스들 각각에 매핑된다.
도 2b는 본 문헌에 개시된 바와 같은 실시예들에 따라 무선 접속 네트워크(RAN: Radio Access Network) 분할 아키텍처를 도시한다. 도 2b에 도시된 바와 같이, S1-U는 오직 MeNB(104)를 말단으로 한다. 이 아키텍처는 UE(108)의 EPS 베어러가 MeNB(104)에서 분할되는 RAN(radio access network) 분할로 불리며, 오프로드 베어러는 SeNB(106)을 향한 X2 인터페이스 상에 매핑된다. MeNB(104)(EPS 베어러 #1) 및 SeNB(106)(EPS 베어러 #2)와 관련된 데이터 무선 베어러를 위한 프로토콜 스택은 PDCP 개체, 무선 링크 컨트롤(RLC: Radio Link Control) 개체 및 공통 매체 접속 제어(MAC: common Medium Access Control) 개체를 포함한다. 또한, MeNB(104)(EPS 베어러 #1)와 관련된 분할 데이터 무선 베어러를 위한 프로토콜 스택은 공통 PDCP 개체로 불려지는 SeNB(106)와도 관련된 PDCP 개체에 의하여 처리될 수 있다. SeNB(106)(EPS 베어러 #2)와 관련된 분할 데이터 무선 베어러를 처리하기 위한 SeNB(106)과 관련된 프로토콜 스택은 RLC 개체, MAC 개체 및 공통 PDCP 개체를 포함한다. 더욱이, MeNB(104)는 제어 시그널링을 위한 RRC 프로토콜을 포함한다.
도 3은 본 문헌에 개시된 바와 같은 실시예들에 따라, MeNB 및 SeNB의 다양한 모듈들을 도시하는 블록도이다. UE의 이중 연결에서 통신을 위하여 제공되는 주요 블록은 통신 모듈(302), 베어러 경로 관리 모듈(304), 프로세서 모듈(306), 메모리 모듈(308) 및 키 관리 모듈(310)을 포함한다. 일 실시예에 있어서, 통신 모듈(302)은 보안 콘텍스트를 수립하기 위하여 UE(108) 및 다른 eNB와 보안 정보를 통신하도록 구성된다. 예를 들면, MeNB(104)에서 무선 통신 모듈(302)은 하나 이상의 UE(108)들과 보안 기반 키들을 통신하도록 구성될 수 있다.
베어러 경로 관리 모듈(304)은 eNB의 개별 셀들 내에서 전송되는 베어러들을 결정한다. 본 문헌에 설명된 베어러는 데이터 무선 베어러(DRB: Data Radio Bearer) 또는 시그널링 무선 베어러(SRB: Signaling Radio Bearer)가 될 수 있다. 베어러의 선택은 몇 가지 변수들에 기초한다. 이 변수들은 예를 들면, 이에 한정되는 것은 아니지만, QoS(Quality of Service requirements), 베어러의 트래픽 특성 및 선택된 부 셀(secondary cell)의 부하 및 커버리지를 포함한다.
키 관리 모듈(310)은 다양한 개체들로부터 키들을 수신하기 위한 역할을 수행한다. 키 관리 모듈(310)은 수신된 키에 기초하여 추가의 보안 키들을 생성하도록 구성될 수 있다. MeNB(104)는 MME(102)로부터 기본 보안 키를 수신하고, SeNB(106)를 위한 고유의 비-반복 보안 키를 유도한다. 마찬가지로, SeNB(106)는 UE(108)와 보안 통신을 위하여 사용하기 위한 새로운 보안 키를 유도하기 위하여 MeNB(104)로부터 수신된 보안 키를 사용할 수 있다. SeNB(106)를 위한 유도된 고유의 비-반복 보안 키는 X2 메시지를 이용하여 X2 인터페이스를 통하여 MeNB(104)로부터 전송될 수 있다.
더욱이, 메모리 모듈(308)은 eNB들(MeNB 및 SeNB) 및 UE(108)의 동작과 관련된 데이터를 저장하도록 구성될 수 있다. 메모리 모듈(308)은 다른 개체들과 통신하기 위하여 생성된 다양한 보안 키들을 저장하도록 구성될 수 있다.
도 4는 본 문헌에 개시된 바와 같은 실시예들에 따라, 고유의 비-반복 보안 기반 키(non-repetitive security base key)를 이용하여 사용자 평면 데이터 전달(user plane data transfer)을 위하여 보안 연결을 생성하기 위한 방법(400)을 도시하는 흐름도이다. 일 실시예에 있어서, 402 단계에서 본 방법(400)은 신규성 보장 파라미터 및 MeNB(104)와 관련된 보안 기반 키를 이용하여 SeNB(106)와 관련된 고유의 비-반복 보안 기반 키를 생성하는 단계를 포함한다.
MeNB(104)는 MeNB(104)에 의하여 관리되는 eNB들 중에서 UE(108)로 데이터 전송을 위한 SeNB(106)를 결정하도록 구성된다. 복수의 SeNB(106)들은 단일 MeNB(104)에 의하여 관리될 수 있다. SeNB(106)의 선택은 채널 측정, UE(108)의 위치, 부하 정보 등과 같은 몇 가지 팩터들에 따를 수 있다. MeNB(104)는 SeNB(106)가 추가되는 동안에 신규성 보장 파라미터 및 SeNB(106)과 관련된 고유의 비-반복 보안 기반 키를 생성하도록 구성될 수 있다.
신규성 보장 파라미터는 랜덤 값 및 카운터 값 중 하나이며, 이는 MeNB(104) 보안 콘텍스트와 관련되며, SeNB(106)을 위하여 유도된 고유의 비-반복 보안 기반 키 각각에 대하여 생성되거나 및/또는 증가된다. SeNB(106)를 위하여 고유의 비-반복 보안 기반 키 유도를 위하여 MeNB(104)의 보안 기반 키와 함께 사용되는 신규성 보장 파라미터는 키 스트림 반복을 피하기 위하여 이전에 사용된 것과는 다르다. 일 실시예에 있어서, 카운터 값(SCC)이 MeNB의 주어진 보안 기반 키(KeNB_m)에 대하여 막 랩 어라운드(wrap around)되려 할 때, MeNB는 SCC와 관련된 AS 보안 콘텍스트의 보안 기반 키(KeNB_m)를 리프레시하고, SCC의 값을 “0”으로 리셋한다.
일 실시예에 있어서, MeNB(104)는 추가적인 SeNB(106)이 UE(108)을 서비스하기 위하여 추가될 때, 기존 고유의 비-반복 보안 기반 키를 추가하여 고유의 비-반복 보안 기반 키를 생성할 필요가 있다.
일 실시예에 있어서, MeNB(104)는 사용되고 있는 SeNB(106)에서 변경이 존재할 때, 고유의 비-반복 보안 키를 생성하도록 구성될 수 있다. 예를 들면, SeNB(106)가 후보 SeNB(106)으로 DRB를 오프로드하도록 결정할 때, 새로운(fresh) 보안 기반 키가 생성될 필요가 있다.
일 실시예에 있어서, MeNB(104)는 SeNB(106)과 관련된 보안 키에서 업데이트가 존재할 때 고유의 비-반복 보안 키를 생성하도록 구성될 수 있다. 예를 들면, 동일한 SeNB(106)가 어떤 기간 후에 MeNB(104)와 재연결될 때, SeNB(106)과 관련된 보안 키의 업데이트가 필수이다. 일 실시예에 있어서, MeNB(104)는 MeNB(104)와 관련된 보안 키에서 업데이트가 존재할 때 고유의 비-반복 보안 키를 생성하도록 구성될 수 있다. 예를 들면, UE(108)와 관련된 MeNB(104) 기본 키(KeNB_m)에서 변경이 존재하면, SeNB(106)과 관련된 보안 키의 업데이트가 유도된 사용자 평면 암호화 키들의 보안을 보장하는 것이 필요하다.
404 단계에서, 본 방법(400)은 제2 eNB와 관련된 보안 키의 업데이트를 위한 신규성 보장 파라미터와 관련된 카운터 값을 증가시키는 단계를 포함한다.
SeNB(106)에서 변경, SeNB(106)의 추가, DRB의 오프로딩, SeNB의 해제 및 MeNB(104)와 관련된 보안 기반 키의 업데이트와 같은 다른 조건들에서 보안 키들을 처리하기 위한 MeNB(104), SeNB(106) 및 UE(108) 사이에서의 다양한 동작들은 도 7과 함께 설명된다.
일 실시예에 있어서, 카운터 값은 선택된 SeNB(106) 보안 콘텍스트와 관련된다. 다른 실시예에 있어서, 카운터 값은 MeNB(104) 및 UE(108) 사이에서 수립된 (KeNB_m을 가지는) AS(access stratum) 보안 콘텍스트와 관련되며, 그리고 현재 AS 보안 콘텍스트의 기간 동안에 유지된다. 카운터 값은 MeNB에 의하여 SeNB(106)와 관련된 생성된 고유의 비-반복 보안 기반 키 각각에 대하여 증가된다. 카운터 값은 SCC 또는 SCG 카운터로 불리며, MeNB(104)에 의하여 유지된다. 랜덤 값이 신규성 보장 파라미터로 사용되는 경우에 있어서, 랜덤 값은 생성된 고유의 비-반복 보안 기반 키 각각에 대하여 PRF(Pseudo Random Function)를 이용하여 생성될 수 있다. 따라서 사용된 신규성 보장 파라미터는 키 스트림 반복을 피하기 위하여 보안 기반 KeNB_m과 함께 이전에 사용된 것과 다르다.
일 실시예에 있어서, SCC는 관련 AS 보안 콘텍스트에서 KeNB_m이 수립될 때 ‘0’으로 초기화된다. MeNB가 (SCC=0을 이용하여) KeNB_s 를 유도하고, SCC가 (키 유도 후에) 증가되며, 추가의 새로운(fresh) 키 유도를 위하여 동일한 메커니즘이 이어진다. 일 실시예에 있어서, SCG 카운터는 키 유도 전에 증가되고, 추가의 새로운(fresh) 키 유도를 위하여 동일한 메커니즘이 이어진다. 일 실시예에 있어서, 카운터 값(SCC)이 MeNB(104)의 주어진 보안 기반 키(KeNB_m)에 대하여 막 랩 어라운드(wrap around)되려 할 때, MeNB(104)는 SCC와 관련된 AS 보안 콘텍스트의 보안 기반 키(KeNB_m)를 리프레시하고, SCC의 값을 “0”으로 리셋한다.
신규성 보장 파라미터에 추가하여, 몇 가지 다른 파라미터들이 SeNB(106)와 관련된 고유의 비-반복 보안 기반 키를 생성하기 위하여 사용될 수 있다. 고유의 비-반복 보안 기반 키를 생성하기 위하여 사용되는 파라미터들의 예들은, 이에 한정되는 것은 아니지만, MeNB(104)와 관련된 고유의 비-반복 보안 기반 키(KeNB_m), SeNB(106)에서 사용되는 고유의 비-반복 보안 기반 키, 물리 셀 식별자(PCI: Physical Cell Identity)와 같은 물리 계층 파라미터들 및 DL 주파수를 포함한다. 여기서, 상기 PCI 및 상기 DL 주파수는 SeNB(106)와 관련된다.
406 단계에서, 본 방법(400)은 UE(108)가 SeNB(106)와 관련된 고유의 비-반복 보안 기반 키(KeNB_s)를 유도할 수 있도록 UE(108)로 MeNB(104)에 의한 신규성 보장 파라미터를 알려주는 단계를 포함한다. 예를 들면, SCC의 값이 고유의 비-반복 보안 기반 키를 생성하기 위하여 신규성 보장 파라미터로 UE에게 전송된다. MeNB(104)는 SeNB(106)로 생성된 고유의 비-반복 보안 기반 키(KeNB_s)를 전달한다.
408 단계에서, 본 방법(400)은 MeNB(104)로부터 수신된 신규성 보장 파라미터에 기초하여 UE(108)에서 고유의 비-반복 보안 기반 키를 유도하는 단계를 포함한다.
410 단계에서, 본 방법(400)은 SeNB(106)과 관련된 적어도 하나의 서빙 셀에서 수립된 적어도 하나의 DRB(Data Radio Bearer) 상에서 암호화 데이터 전달을 위하여 제2 eNB와 관련된 고유의 비-반복 보안 기반 키(KeNB_s)에 기초하여 사용자 평면 암호화 키를 유도하는 단계를 포함한다. SeNB(106)에서 유도되는 고유의 비-반복 보안 기반 키를 기초로, SeNB(106)는 SeNB(106) 및 UE(108) 사이의 데이터 통신을 위하여 사용되는 사용자 평면 암호화 키를 생성하도록 구성될 수 있다. 마찬가지로, UE(108)는 SeNB(106) 및 UE(108) 사이의 데이터 통신을 위하여 사용되는 사용자 평면 암호화 키를 생성하도록 구성 될 수 있다.
412 단계에서, 본 방법(400)은 상기 SeNB(106)와 관련된 사용자 평면 암호화 키를 이용하여 상기 적어도 하나의 데이터 무선 베어러들 상에서 UE(108) 및 SeNB(106) 사이에서 사용자 평면 데이터 전달을 위한 보안 연결을 가능하게 하는 단계를 포함한다.
본 방법(400)에서 다양한 작용들, 동작들, 블록들, 단계들 등은 나타난 순서대로, 또는 다른 순서대로, 또는 동시에 수행될 수 있다. 또한, 일부 실시예들에서, 일부 작용들, 동작들, 블록들, 단계들 등은 본 발명의 범위를 벗어나지 않고 생략되거나, 추가되거나, 변형되거나, 거를 수 있다.
도 5a는 본 문헌에 개시된 바와 같은 실시예들에 따라, 신규성 보장 파라미터(freshness parameter)를 이용하여 키 스트림 반복(key stream repetition)을 피하고 보안 키 업데이트를 위한 방법(500a)을 도시하는 흐름도이다.
보안 업데이트는 키 스트림 반복을 피하는 것이 필수이다. MeNB(104)가 MeNB(104)와 관련된 기존 보안 키를 이용하여 SeNB(106)을 위한 고유의 비-반복 보안 기반 키를 유도하면, SeNB(106)가 해제되고, MeNB(104)로 복수번 재연결될 때 키 반복이 기존의 보안 메커니즘으로 발생할 수 있다.
SeNB(106)에서 보안 키 업데이트(Security Key update)
502a에서, 본 방법(500a)은 SeNB(106)가 사용자 평면 암호화 키를 생성하기 위하여 수신된 고유의 비-반복 보안 기반 키를 이용하는 것으로부터 시작된다.
504a 단계에서, 본 방법(500a)은 SeNB(106) 상에서 수립된 데이터 무선 베어러(DRB)에 대한 PDCP 카운트가 랩 어라운드(wrap around: 줄 바꿈, 다시 처음부터 시작, 즉, 카운트 줄 바꿔서 다시 시작)에 임박하였는지 여부를 검출하거나, 또는 SeNB(106)가 상기 UE에 대하여 현재 설정된 SeNB(106)를 다른 후보 SeNB로 변경할 것인지 여부를 결정하였는지 여부를 검출하는 단계를 포함한다. SeNB(106)가 후보 SeNB에 대하여 DRB를 연결하는 것을 결정하는 경우에, MeNB(104)는 후보 SeNB를 위하여 사용되는 새로운(fresh) 보안 기반 키를 생성하는 것이 필요하다. 대안적으로, SeNB(106)가 DRB와 관련된 PDCP 카운트가 막 랩 어라운드(wrap around)되려 하는 것을 검출하고, SeNB(106)는 사용된 보안 키를 업데이트하기 위하여 MeNB(104)에 요청하도록 구성될 수 있다.
508a 단계에서, 본 방법(500a)은 새로운(fresh) 보안 기반 키를 위하여 MeNB(104) 및 SeNB(106) 사이의 X2 인터페이스 상에서 SeNB(106)로부터 MeNB(104)로 키 업데이트 요청 메시지를 전송하는 단계를 포함한다.
SeNB(106) 상에서 수립된 적어도 하나의 DRB가 랩 어라운드 포인트(wrap around point)에 도달한 것을 검출하면, SeNB(106)는 X2 인터페이스를 통하여 MeNB(104)로 키 업데이트 요청 메시지를 전송하도록 구성될 수 있다.
일 실시예에 있어서, SeNB(106)가 UE(108)를 서비스하기 위한 후보 SeNB를 선택하는 것을 결정할 때, SeNB(106)는 보안 키의 업데이트를 위하여 UE(108)와 관련된 MeNB(104)로 요청을 전송한다.
506a 단계에서, 본 방법(500a)은 SeNB(106)가 MeNB(104)로부터 수신된 현재의 보안 기반 키를 이용하는 단계를 포함한다. SeNB에서 어떠한 변경도 존재하지 않거나, 어떤 DRB와 관련된 랩 어라운드 포인트도 도달하지 않았기 때문에, SeNB(106)는 MeNB(104)로부터 수신된 현재 보안 기반 키를 이용하는 것을 계속할 수 있다.
508a 단계에서, 본 방법(500a)은 사용에 있어서 SeNB(106)와 관련된 현재의 보안 기반 키를 업데이트하기 위하여 MeNB(104)에서 요청을 수신하는 단계를 포함한다. SeNB(106)는 SeNB(106)에 의하여 사용되는 SeNB와 관련된 현재의 보안 기반 키를 업데이트를 위하여 MeNB(104)에게 요청하도록 구성된다.
510a 단계에서, 본 방법(500a)은 SeNB(106)로부터 수신된 요청에 대응하여 새로운(fresh) 보안 기반 키를 MeNB(104)에서 유도되는 단계를 포함한다. SeNB(106)로부터 키 업데이트 요청에 기초하여, MeNB(104)는 SeNB(106)와 관련된 새로운(fresh) 고유의 비-반복 보안 기반 키를 생성하도록 구성될 수 있다.
512a 단계에서, 본 방법(500a)은 MeNB(104) 및 SeNB(106) 사이의 X2 인터페이스 상에서 MeNB로부터 SeNB(106)로 SeNB(106)와 관련되어 유도된 새로운(fresh) 보안 기반 키를 전달하는 단계를 포함한다.
514a 단계에서, 본 방법(500a)은 UE가 새로운(fresh) 보안 기반 키를 유도할 수 있도록 UE(108)로 카운터 값을 전달하는 단계를 포함한다. UE(108)는 SeNB(106)에 의하여 사용되는 것과 같은 보안 키를 유도할 수 있다.
MeNB(104)에 의하여 시작되는 보안 키 재생성(Security Key Rekeying)/보안 키 업데이트(Security Key update)
도 5b는 본 문헌에 개시된 바와 같은 실시예들에 따라 MeNB(104)와 관련된 보안 키가 업데이트될 때 SeNB(106)와 관련된 고유의 비-반복 보안 키를 업데이트하기 위한 방법(500b)을 도시하는 흐름도이다.
502b 단계에서, 본 방법(500b)은 SeNB(106)가 사용자 평면 암호화 키를 생성하기 위하여 수신된 고유의 비-반복 보안 기반 키를 이용하는 것으로부터 시작한다.
504b 단계에서, 본 방법(500b)은 MeNB(104)에서 MeNB(104)와 관련된 보안에서 업데이트가 존재하는지 여부를 검출하거나, 또는 MeNB에서 상기 UE를 위하여 현재 설정된 SeNB(106)를 다른 후부 SeNB로 변경하도록 결정하는 단계를 포함한다. SeNB(106)가 후보 SeNB에 대하여 DRB를 연결하도록 결정하는 경우, MeNB(104)는 후보 SeNB를 위하여 사용되는 새로운(fresh) 보안 기반 키를 유도하는 것이 필요하다.
506b 단계에서, 본 방법(500b)은 SeNB(106)가 MeNB(104)로부터 수시된 현재의 보안 기반 키를 이용하는 단계를 포함한다. eNB(106) 또는 MeNB(104)와 관련된 보안 기반 키에서 어떠한 변경도 없기 때문에, SeNB(106)는 MeNB(104)로부터 수신된 현재의 보안 기반 키를 이용하는 것을 지속할 수 있다.
508b 단계에서, 본 방법(500b)은 KeNB_m이 리프레시 됨에 따라 SCC를 0으로 리셋하고, SeNB(106)와 관련된 새로운(fresh) 보안 기반 키를 MeNB(104)에서 유도하는 단계를 포함한다.
MeNB(104)와 관련된 업데이트된 보안 키를 기초로, MeNB(104)는 SeNB(106)와 관련된 새로운(fresh) 고유의 비-반복 보안 기반 키를 생성하도록 구성될 수 있다.
일 실시예에 있어서, SCC 카운터는 SeNB(106)와 관련된 새로운(fresh) 보안 기반 키를 유도한 후, 증가 될 수 있다.
일 실시예에 있어서, SCC 카운터는 SeNB(106)과 관련된 새로운(fresh) 보안 기반 키를 유도하기 전 증가될 수 있다.
MeNB(104)와 관련된 보안 기반 키의 리프레시 각각에서, MeNB(104)는 카운터 값을 “0”으로 리셋하도록 구성될 수 있다.
510b 단계에서, 본 방법(500b)은 MeNB(104) 및 SeNB(106) 사이의 X2 인터페이스 상에서 MeNB에 의하여 SeNB(106)로 SeNB(106)와 관련된 유도된 새로운(fresh) 보안 기반 키를 전달하는 단계를 포함한다.
512b 단계에서, 본 방법(500b)은 UE가 새로운(fresh) 보안 기반 키를 유도할 수 있도록 SeNB(106)과 관련된 새로운(fresh) 보안 기반 키를 유도하기 위하여 사용되는 카운터 값을 전달하는 단계를 포함한다. UE(108)는 SeNB(106)에 의하여 사용되는 것과 같은 보안 키를 유도할 수 있다.
전형적으로, 보안 기반 키는 UE가 새로운 MME(102)에 연결하거나, 또는, 동일한 MME(102)와 재연결할 때 업데이트가 필요하다.
방법(500a) 및 방법(500b)에서 다양한 작용들, 동작들, 블록들, 단계들 등은 나타난 순서대로, 또는 다른 순서대로, 또는 동시에 수행될 수 있다. 또한, 일부 실시예들에서, 일부 작용들, 동작들, 블록들, 단계들 등은 본 발명의 범위를 벗어나지 않고 생략되거나, 추가되거나, 변형되거나, 거를 수 있다.
도 6a는 본 문헌에 개시된 바와 같은 실시예들에 따라, 고유의 비-반복 보안 기반 키를 이용하여 사용자 평면 데이터 전달을 위한 보안 연결을 생성하기 위한 UE(108), MeNB(104) 및 SeNB(106) 사이에서 수행되는 다양한 동작들을 도시하는 예시적인 순서도이다.
일 실시예에 있어서, 보다 이른 키 생성을 위하여 사용된 PDCP 카운트(PDCP COUNT)와 베어러 식별자의 조합의 동일한 키 스트림의 사용은 반드시 반복되어서는 안 된다.
602a 단계에서, SeNB(106)와 관련된 보안 기반 키는 키 유도를 위한 입력 파라미터 중 하나로 신규성 보장 파라미터를 이용하여 생성된다. 다른 입력 파라미터들은 이에 한정되는 것은 아니지만, MeNB(104)에서 사용되는 보안 기반 키, SeNB(106)에서 사용되는 고유의 비-반복 보안 기반 키, SeNB(106)과 관련된 PCI(Physical Cell Identity)와 같은 물리 계층 파라미터들 그리고 DL 주파수를 포함할 수 있다. PCI 및 DL 주파수는 제2 서비스 주파수 중 하나 상에서 서비스되는 SeNB(106)와 관련된 많아도 하나의 부가 셀(secondary cell)에 속한다.
MeNB(104)는 사용되는 SeNB(106)에서의 변경이 존재할 때, SeNB(106)와 관련된 보안 키에서 업데이트가 존재할 때, MeNB(104)와 관련된 보안 키에서 업데이트가 존재할 때, 그리고 DRB에서 PDCP 카운트가 랩 어라운드(wrap around)에 도달하려고 할 때, 고유의 비-반복 보안 키를 생성하도록 구성될 수 있다.
신규성 보장 파라미터는 랜덤 값 및 카운터 값 중 하나이며, 이는 입력 파라미터가 키 스트림 반복을 피하기 위하여 이전에 사용된 것과는 달라지도록, SeNB(106)와 관련된 고유의 비-반복 보안 기반 키 각각에 대하여 생성되거나 및/또는 증가된다.
604a 단계에서, SeNB(106)과 관련된 생성된 보안 키(KeNB_s) 및 UE(108)의 능력은 SeNB(106)로 전송된다.
606a 단계에서, SeNB(106)는 UE와 통신하기 위하여 사용되기 위한 보안 파라미터들을 결정하고, 수신된 KeNB_s로부터 이용하여 사용자 평면 암호화 키를 유도한다. 사용자 평면 암호화 키는 SeNB(106)와 관련된 적어도 하나의 서빙 셀 상에서 수립된 적어도 하나의 DRB(Data Radio Bearer) 상에서 암호화 데이터 전달을 위하여 제2 eNB와 관련되어 수신된 고유의 비-반복 보안 기반 키를 기초로 SeNB(106)에서 유도된다.
608a 단계에서, X2 메시지는 SeNB(106)으로부터 MeNB(104)로 전송된다. X2 메시지는 암호화 알고리즘과 같은 선택된 보안 파라미터들을 포함한다.
610a 단계에서, MeNB(104)는 UE(108)가 SeNB(106)와 관련된 고유의 비-반복 보안 기반 키를 유도할 수 있도록 하기 위하여 RRC 메시지를 이용하여 신규성 보장 파라미터 및 선택된 보안 파라미터들을 UE(108)에 알려준다.
612a 단계에서, UE(108)는 MeNB(104)로부터 수신되는 신규성 보장 파라미터를 이용하여 SeNB(106)와 관련된 보안 키(KeNB_s)를 유도한다. UE(108)는 신규성 보장 파라미터를 유지하지 않고, MeNB(104)로부터 수신된 파라미터를 이용한다. UE(108)는 RRC 연결 재설정 메시지에서 제공되는 정보에 기초하여 사용자 평면 암호화 키를 유도하도록 구성된다.
614a 단계에서, UE(108)가 사용자 평면 암호화 키 및 SeNB(106)와 관련된 보안 키(KeNB_s)를 유도하면, RRC 연결 재설정 완료 메시지가 UE(108)로부터 MeNB(104)로 전송된다. 그런 다음, UE(108)는 SeNB(106)와 연결을 시작한다.
보안 기반 키(KeNB_s)의 업데이트
도 6b는 본 문헌에 개시된 바와 같은 실시예들에 따라 SeNB와 관련된 고유의 비-반복 보안 기반 키를 업데이트하기 위한 UE(108), MeNB 및 SeNB(106) 사이에서 수행되는 다양한 동작들을 도시하는 예시적인 순서도(600b)이다.
602b 단계에서, SeNB(106)는 SeNB(106) 상에서 수립된 적어도 하나의 데이터 무선 베어러에 대한 PDCP 카운트가 랩 어라운드하려고 하는지 여부를 결정하도록 구성된다. UE(108)과 관련된 임의의 DRB를 위한 각 PDCP 랩 라운드에서, SeNB(106)는 사용된 보안 키의 업데이트를 요청하도록 구성될 수 있다.
604b 단계에서, 새로운(fresh) 보안 기반 키를 위한 MeNB(104) 및 SeNB(106) 사이의 X2 인터페이스 상에서 SeNB(106)로부터 MeNB(104)로 키 업데이트 요청 메시지가 전송된다.
606b 단계에서, MeNB(104)는 SeNB로부터 수신된 요청에 대응하여 SeNB와 관련된 새로운(fresh) 보안 기반 키를 생성하도록 구성된다.
608b 단계에서, 생성된 새로운(fresh) 보안 기반 키는 SeNB(106)로 전송된다.
610b 단계에서 RRC 연결 재설정 메시지가 UE(108)로 전송된다. 이는 UE(108)가 SeNB(106)와 관련된 새로운(fresh) 보안 기반 키를 유도하도록 하는 SCC를 나타낸다.
612b 단계에서 UE(108)는 새로운(fresh) 보안 기반 키(KeNB_s)를 유도하고, 유도된 KeNB_s를 이용하여 사용자 평면 키를 유도한다. 614b 단계에서, SeNB(106) 및 UE(108)은 보안 연결을 재개한다.
일 실시예에 있어서, NCC 및 키 변경 지시자의 조합이 UE(108)에서 키 KeNB_s를 유도하기 위하여 사용되기 위한 키/NH 값을 해석하기 위하여 다르게 사용될 수도 있다. MeNB(104)가 미사용 NH 파라미터들을 유지하는 경우에 있어서, KeNB_s는 MeNB(104)로부터 미사용 NH 파라미터들을 이용하여 유도된다.
수직 유도(미사용 NH가 존재하면)
KeNB_s= KDF {NH (in MeNB), SeNB-PCI, SeNB-EARFCN-DL}
MeNB(104)가 미사용 NH 파라미터들을 가지지 않는 경우에, KeNB_s는 MeNB(104)에서 유도된 현재 활성화된 KeNB_m을 이용하여 유도된다.
수평 유도(미사용 NH가 존재하지 않으면)
KeNB_s = KDF{KeNB_m, SeNB-PCI, SeNB-EARFCN-DL}
키 업데이트:
KeNB_s = KDF{ KeNB_s (in use, in SeNB), SeNB-PCI, SeNB-EARFCN-DL}
614b 단계에서, 보안 기반 키가 UE(108) 및 SeNB(106)에서 업데이트되면, UE(108) 및 SeNB(106) 사이에서 보안 연결이 재개된다.
MeNB(104)에서 보안 기반 키(KeNB_m)의 업데이트로 인한 키 재생성(KEY REKEYING)/보안 기반 키(KeNB_s)의 업데이트
도 6c는 본 문헌에 개시된 바와 같은 실시예들에 따라 MeNB(104)와 관련된 보안 기반 키가 업데이트될 때 SeNB(106)와 관련된 고유의 비-반복 보안 기반 키를 업데이트하기 위한 UE(108), MeNB 및 SeNB(106) 사이에서 수행되는 다양한 동작들을 도시하는 예시적인 순서도(600c)이다.
602c 단계에서, MeNB(104)는 SeNB(106)와 관련된 보안 키를 업데이트하도록 결정한다.
MeNB(104)와 관련된 보안 기반 키의 업데이트(키 리프레시 또는 키재생성(rekeying)으로도 불려지는)가 존재할 때, 새로운 KeNB_s가 유도된다. 전형적으로 키재생성은 UE가 새로운 MME(102)에 연결될 때 혹은 MeNB(104)가 동일한 MME(102)에 재연결될 때 발생한다. 더욱이, MME(102)가 새로운 키를 제공할 때, 또는, MME(102)가 MeNB(104) 및 UE(108) 사이의 임의의 DRB의 PDCP 카운트가 랩 어라운드(warp around)에 막 도달할 때, MeNB(104)가 동일한 MME(103)에 연결되고 키 프레시(key fresh)가 발생하면, 키재생성이 또한 자동으로 수행된다.
604c 단계에서, MeNB(104)는 MeNB(104)와 관련된 보안 키(KeNB_m)에서 업데이트가 존재할 때, SeNB(106)와 관련된 새로운(fresh) 보안 기반 키(KeNB_s)를 생성하도록 구성된다. SCC 값은 MeNB(104)와 관련된 보안 기반 키(KeNB_m)가 업데이트될 때, 0으로 리셋된다.
606c 단계에서, 생성된 새로운(fresh) 보안 기반 키는 SeNB(106)로 전송된다.
608c 단계에서, 수신된 보안 기반 키(KeNB_s)를 기초로, UE(108) 및 SeNB(106) 사이의 보안 통신을 위한 사용자 평면 암호화 키가 생성된다.
610c 단계에서, SeNB(106)와 관련된 보안 키의 수신을 확인하는 X2 메시지가 X2 인터페이스 상에서 MeNB(104)로 전송된다.
612c 단계에서, RRC 연결 재설정 메시지가 UE(108)가 새로운(fresh) 보안 기반 키(KeNB_s)를 유도하도록 하는 SCC를 나타낸다. UE(108)는 유도된 보안 기반 키(KeNB_s)를 이용하여 사용자 평면 암호화 키를 유도할 수 있다.
614c 단계에서 UE(108)는 새로운(fresh) 보안 기반 키(KeNB_s)를 유도한다. 616c 단계에서 UE(108)는 RRC 연결 재설정 완료 메시지를 MeNB(104)로 전송한다. 618c 단계에서 보안 기반 키가 UE(108) 및 SeNB(106)에서 업데이트되면, UE(108) 및 SeNB(106) 사이에서의 보안 연결이 재개된다.
일 실시예에 있어서, MeNB(104)와 관련된 보안 키(KeNB_m)와 함께 SCC 값은 SeNB(106)를 위한 보안 키(KeNB_s)를 유도하기 위하여 사용된다. KeNB_m이 업데이트되고, 초기화된 값이 동일한 키 스트림의 유도 및 기본 보안 키의 재사용을 방지하기 위하여 SeNB(108)와 관련된 보안 기반 키를 유도하기 위하여 사용될 때, SCC 값이 MeNB(104)에서 리셋된다.
MeNB(104)는 SeNB(106)와 관련된 고유의 비-반복 기본 키(KeNB_s) 각각의 생성을 위한 카운터 값을 증가시키도록 구성될 수 있다. 카운터 값은 RRC 시그널링을 이용하여 MeNB에 의하여 UE(108)로 전달된다. MeNB(104)는 SeNB(106)로 새로이 유도된 KeNB_s를 전송한다. 따라서 SeNB(106) 및 UE(108) 양자 모두는 동일한 KeNB_s 를 사용하고, AS 스몰 셀 보안 콘텍스트를 수립한다. MeNB(104)는 MeNB(104)와 관련된 보안 키(KeNB_m)와 함께 카운터 값을 유지하고, MeNB(104)와 관련된 보안 키(KeNB_m)가 변경될 때마다 리셋한다.
일 실시예에 있어서, NCC 값 및 스몰 셀 키 변경 지시자와 함께 카운터 값은 SeNB(106)와 관련된 고유의 비-반복 보안 기반 키(KeNB_s)를 유도하기 위하여 사용되는 키를 식별한다. 다른 실시예에 있어서, UE(108) 및 MeNB(104)는 카운터 값을 유지하고, 모든 KeNB_s 유도에 대하여 카운터 값을 증가시킨다. 일 실시예에 있어서, 키를 유도하기 위하여 사용되는 PCI 및 DL 주파수는 제2 서비스 주파수 중 하나 상에서 서비스되는 SeNB와 관련된 많아도 하나의 부가 셀(secondary cell)에 속한다. 그리고 카운터 값을 이용한 키 유도 및 물리 계층 파라미터들은 다음과 같다:
KeNB_s = KDF {KeNB_m, counter value, SeNB-PCI,
SeNB-EARFCN-DL}
일 실시예에 있어서, 카운터 값을 이용한 키 유도는 다음과 같다.
KeNB_s = KDF {KeNB_m, counter value}
일 실시예에 있어서, KeNB_m 와 함께 NONCEMeNB는 KeNB_s를 유도하기 위하여 사용된다. NONCEMeNB는 KeNB_s 키 재사용을 회피하기 위하여 또는 반복적인 동일한 키 스트림(오직 여전히 동일한 KeNB_m을 이용하는 동안에 발생할 수 있는)의 유도를 회피하기 위하여 MeNB(104)에 의하여 생성된다. NONCEMeNB는 RRC 시그널링을 이용하여 MeNB(104)에 의하여 UE(108)로 제공된다. 더욱이, MeNB(104)는 SeNB(106)로 새로 유도된 KeNB_s를 전송한다. 따라서 SeNB(106) 및 UE(108) 양자 모두는 동일한 KeNB_s를 사용할 수 있다. 일 실시예에 있어서, RRC 연결 재설정 메시지는 MeNB(104)로부터 UE(108)로 NONCEMeNB 값을 전달할 수 있다.
도 7a 및 도 7b는 본 문헌에 개시된 바와 같은 실시예들에 따라, UE(108)의 캐리어 결합을 지원하는 네트워크에서 보안 키 처리를 위한 메커니즘을 도시하는 예시적인 시퀀스(700)이다.
초기 오프로딩(INITIAL OFFLOADING)
702 단계에서, MeNB(104)는 SeNB(106)으로 DRB를 오프로드하도록 결정한다. MeNB(104)는 UE(108)가 SeNB(106)와 이중으로 연결될 수 있는지를 판단한다.
704 단계에서, SeNB가 결정되면, MeNB(104)는 SCC 카운터를 0 값으로 초기화하여 S-KeNB1을 유도한다. 신규성 보장 파라미터(또한 키 선도 카운터(key freshness counter)로도 불려지는)가 모든 KeNB_s 유도를 위하여 증가된다.
706 단계에서 MeNB(104)는 오프로드되는 DRB의 베어러 식별자(ID)와 함께 SeNB(106)와 관련된 유도된 보안 키를 전송한다. MeNB(104)는 SeNB(106)로 X2-AP의 상위 레벨 세부사항들을 제공하도록 구성될 수 있다. 제2 주파수에서 UE(180)를 서비스하기 위하여 SeNB(106)와 관련된 부 셀(secondary cell)을 추가하는 프로세스는 요구되는 보안 측정이 SeNB(106)에서 제공되는 것을 보장한다. DRB 식별자 할당은 MeNB(104)에 의하여 처리된다. 그리고 MeNB(104)는 MeNB(104)에 의하여 할당된 각 DRB를 위하여 서로 다른 DRB 식별자들을 할당하도록 구성된다. SeNB-1(106)은 그들 사이의 사용자 평면 트래픽을 보호하기 위하여 KUPenc 키(사용자 평면 암호화 키)를 유도한다.
710 단계에서, UE(108)는 UE(108) 및 SeNB1 사이의 사용자 평면 트래픽을 보호하기 위하여 KUPenc 키(사용자 평면 암호화 키)를 유도한다. 각 베어러를 위한 다른 베어러 식별자(즉, DRB 식별자)의 사용 및 새로운(fresh) S-KeNB의 유도는 키 스트림 재사용을 회피하도록 하는 것을 보장한다.
DRB 추가/삭제
712 단계 내지 722 단계는 MeNB가 DRB를 오프로드하도록 결정할 때, UE(108), MeNB(104) 및 SeNB(106)에 의하여 수행되는 동작을 도시한다. 712 단계에서, MeNB(104)는 선택된 SeNB(106)에 DRB#1에 더하여 제2 DRB #2를 추가하기 위하여 SCG(Secondary Cell Group) 수정 절차를 초기화한다. 714 단계에서 이는 오프로드된 DRB를 위하여 새로운 DRB를 할당하는 것에 의하여 DRB 식별자 복제가 회피되는 것을 나타낸다. SCG 수정 절차에서, 새로운 키는 발행되지 않으며, 이전 키(old key)(S-KeNB1로부터 유도된 KUPenc)가 DRB #1 및 DRB #2 양자 모두를 보호하기 위하여 사용된다. SeNB(106)와 관련된 고유 비-반복 보안 기반 키(S-KeNB)는 MeNB(104)로부터 유도되고, 오직 SCG 추가 절차(제1 DRB 오프로딩, X2-AP: SCG 추가 지시자)를 위하여 SeNB(106)로 전달된다. 동일한 SeNB(106)에 대한 추가 DRB 추가를 위하여(X2-AP: SCG 수정 지시자), 어떤 새로운 키도 SeNB(106)로 제공되지 않는다. 시간의 임의의 시점에서, S-KeNB 로부터 유도되는 오직 하나의 키(KUPenc)가 SeNB(106) 및 UE(108) 사이에 UE(108)의 모든 DRB들을 보호하기 위하여 사용된다.
716 단계에서, SCG 수정 지시자(DRB # 2 추가)는 SeNB(106)로 전송된다. 718 단계에서, RRC 연결 재설정 메시지는 DRB# 2의 추가를 나타내어 UE(108)로 전송된다.
720 단계에서, DRB와 관련된 데이터 전달이 완료되면, MeNB(104)는 SeNB(106)와 관련된 DRB #2를 제거하도록 구성된다. MeNB(104)는 SeNB(106)로 SCG 수정 지시자(DRB # 2 삭제)를 전송한다. 722 단계에서, RRC 연결 재설정 메시지는 DRB #2의 삭제를 나타내어 UE(108)로 전송된다.
UE(108)의 사용자가 파일 다운로딩이 진행 중에 추가로 비디오(높은 데이터 전송률 어플리케이션)를 시청할 때의 예를 고려해보자. 그러한 시나리오에서, MeNB(104)는 비디오의 다운로딩을 처리하기 위하여 SeNB(106)에 DRB #2를 할당할 수 있다. 비디오의 다운로딩이 완료되면, DRB #2는 삭제된다.
SCG 해제
724 단계 내지 732 단계: 724 단계 내지 732 단계는 MeNB(104)가 UE(108)로부터 SeNB(106)를 해제하는 것을 결정할 때, UE(108), MeNB(104) 및 SeNB(106)에 의하여 수행되는 동작을 도시한다. 724 단계에서, MeNB(104)는 UE(108)를 위하여 SeNB(106)에 할당된 모든 자원을 해제하기 위하여 해제 절차를 시작한다. 726 단계에서, MeNB(104)는 SeNB(106)의 자원을 해제하기 위하여 SeNB(106)로 X2 메시지를 전송한다.
728 단계에서, SCG 해제 메시지를 수신하면, SeNB(106)는 MeNB(104)에 의하여 전송된 보안 키 S-KeNB1을 삭제한다.
730 단계에서, RRC 연결 재설정 메시지는 SeNB(106)의 해제를 나타내어 UE(108)로 전송된다.
732 단계에서, SCG 해제 메시지를 수신하면, UE(108)는 MeNB(104)에 의하여 전송된 보안 키(S-KeNB1)를 삭제한다.
SCG 콘텍스트가 삭제되기 때문에, DRB의 임의의 새로운(fresh) 오프로드는 새로운 S-KeNB 를 가지는 새로운 SCG 콘텍스트를 생성할 것이고, 모든 DRB 식별자들(단계 0 내지 단계 8에서 사용된 것들을 포함하여)은 다시 재사용 가능하게 된다. SeNB(106) 및 UE(108)에서 이들 보안 키들의 삭제는 반복 없이 SeNB를 위하여 MeNB(104)에서 유도된 보안 키를 재사용하는 것을 보장한다.
새로운 키로 오프로딩
734 단계 내지 752 단계: 724 단계 내지 732 단계는 MeNB(104)가 DRB를 오프로드하도록 결정할 때, UE(108), MeNB(104) 및 SeNB(106)에 의하여 수행되는 동작을 도시한다. 734 단계에서, MeNB(104)는 동일한 SeNB-1로 UE(108)와 관련된 DRB를 오프로드하도록 결정한다. 736 단계에서, 어떤 SCG 콘텍스트도 이용 가능하지 않음에도 불구하고(710 단계 후), MeNB(104)는 SCC(SCC는 SCC=0으로부터 SCC=1로 변경)에서 카운트 값을 증가시켜 새로운 S-KeNB2를 유도하는 것이 필요하며, SeNB(106)로 키를 그리고 UE(108)로 SCC 값을 전달한다. 일 실시예에 있어서, MeNB(104)가 다른 SeNB(예컨대, SeNB-2)로 UE(108)와 관련된 DRB를 오프로드하도록 결정하면, 동일한 절차가 734 단계 내지 742 단계에서 수행된다.
SeNB(106)와 관련된 카운터의 증가는 SeNB(106)을 위하여 생성된 보안 기반 키가 반복되지 않는 것을 보장한다. 예를 들면, SeNB(106)가 UE(108)로부터 해제되고, 짧은 기간 후에 UE(108)에 대하여 다시 할당되는 경우에 있어서, 새로운 보안 키가 보안 콘텍스트를 수립하기 위하여 생성된다. 마찬가지로, 사용자 평면 암호화 키들은 또한 SeNB(106)와 관련된 보안 기반 키(S-KeNB)의 업데이트 각각을 위하여 업데이트된다.
738 단계에서, MeNB(104)는 선택된 SeNB(106)에 대하여 제2 DRB #1을 추가하기 위하여 SCG(Secondary Cell Group) 수정 절차를 시작한다.
740 단계에서, RRC 연결 재설정 메시지는 DRB #1의 추가 및 증가된 SCC 카운터 값을 나타내어 UE(108)로 전송된다.
742 단계에서, UE(108)는 MeNB(104)로부터 수신되는 SCC 파라미터를 이용하여 보안 기반 키(S-KeNB2)를 유도한다. 이와 마찬가지로, UE(108) 및 SeNB-1은 그들 사이의 사용자 평면 트래픽을 보호하기 위하여 S-KeNB2로부터 KUPenc 키를 유도한다.
잠시 후에, MeNB(104)가 UE(108)를 위한 SeNB-1(106)을 해제하기로 결정하면, MeNB(104)는 UE(108)를 위한 SeNB(106)에서 모든 자원을 해제하기 위한 해제 절차를 시작한다. UE(108) 및 SeNB(106)이 SCG 해제 메시지를 수신하면, 키들은 삭제된다.
744 단계에서, MeNB(104)는 UE(108)를 위한 SeNB(106)에서 모든 자원을 해제하기 위한 해제 절차를 시작한다. 726 단계에서, MeNB(104)는 SeNB(106)의 자원을 해제하기 위하여 SeNB로 X2 메시지를 전송한다.
746 단계 및 748 단계에서, SCG 해제 메시지를 수신하면, SeNB(106)는 MeNB(104)에 의하여 전송된 보안 키 S-KeNB1을 삭제한다.
750 단계에서, RRC 연결 재설정 메시지는 SeNB(106)의 해제를 나타내어 UE(108)로 전송된다.
752 단계에서, SCG 해제 메시지를 수신하면, UE(108)는 MeNB(104)에 의하여 전송된 보안 키(S-KeNB1)를 삭제한다.
키 업데이트 절차
754 단계 내지 790 단계: 754 단계 내지 790 단계는 MeNB(104)가 DRB 식별자들의 고갈로 인해 다른 DRB 식별자를 할당할 수 없고 키 업데이트 절차를 수행할 때, UE(108), MeNB(104) 및 SeNB(106)에 의하여 수행되는 동작을 도시한다.
754 단계에서, MeNB(104)는 동일한 SeNB-1로 UE(108)와 관련된 DRB를 오프로드하도록 결정한다. 756 단계에서, 어떤 SCG 콘텍스트도 이용 가능하지 않음에도 불구하고(710 단계 후), MeNB(104)는 SCC(SCC는 SCC=1로부터 SCC=2로 변경)에서 카운트 값을 증가시켜 새로운 S-KeNB2를 유도하는 것이 필요하며, SeNB(106)로 키를 그리고 UE(108)로 SCC 값을 전달한다.
SeNB(106)와 관련된 카운터의 증가는 SeNB(106)를 위하여 생성된 보안 기반 키가 반복되지 않는 것을 보장한다.
758 단계에서, MeNB(104)는 제2 DRB #1을 선택된 SeNB(106)에 추가하기 위하여 SCG(Secondary Cell Group) 수정 절차를 시작한다. MeNB(104)는 새로(freshly) 생성된 S-KeNB3을 SeNB(106)로 전송하도록 구성된다.
760 단계에서, RRC 연결 재설정 메시지는 DRB #1의 추가 및 증가된 SCC 카운터 값(SCC=3)을 나타내어 UE(108)로 전송된다.
762 단계에서, UE(108)는 MeNB(104)로부터 수신된 SCC 파라미터를 이용하여 보안 기반 키(S-KeNB2)를 유도한다. 마찬가지로, UE(108) 및 SeNB-1은 그들 사이의 사용자 평면 트래픽을 보호하기 위하여 S-KeNB2로부터 KUPenc 키를 유도한다.
764 단계에서, MeNB(104)는 다른 시간 인터벌에서 순차로 다른 35 DRB들을 오프로드하도록 결정한다. 그리고 MeNB(104)는 SeNB(106)와 관련된 일부 베어러를 해제하도록 결정한다.
774 단계 내지 790 단계: 774 단계 내지 790 단계는 MeNB(104)가 DRB 식별자들의 고갈로 인해 다른 DRB 식별자를 할당할 수 없고 키 업데이트 절차를 수행할 때, UE(108), MeNB(104) 및 SeNB(106)에 의하여 수행되는 동작을 도시한다.
768 단계에서 SCG 수정 지시자(DRB # 2 추가)가 SeNB(106)로 전송된다. 718 단계에서, RRC 연결 재설정 메시지가 DRB #2의 추가를 나타내며 UE(108)로 전송된다.
770 단계에서, RRC 연결 재설정 메시지는 DRB #2의 추가를 나타내며 UE(108)로 전송된다.
DRB와 관련된 데이터 전달이 완료되면, MeNB(104)는 SeNB와 관련된 DRB #2를 삭제하도록 구성된다. MeNB(104)는 SCG 수정 지시자(DRB #2 삭제)를 SeNB(106)로 전송한다. 722 단계에서, RRC 연결 재설정 메시지는 DRB #2의 삭제를 나타내며 UE(108)로 전송된다.
단계 768, 단계 770에서 설명된 프로세스 및 상술한 단락은 모든 할당된 DRB에 대하여 반복된다.
772 단계에서, DRB #27 및 DRB #32는 UE(108) 및 SeNB(106) 사이에서 동시에 활성화된다.
774 단계에서, DRB가 추가되려할 때(말하자면 33번째 새로운 DRB), DRB 식별자들이 소진되었다(예를 들면, 32번째 DRB 식별자 후). 32번째 DRB 식별자가 사용한 얼마 후에(또는 막 사용하고), 키 업데이트 절차가 트리거 된다. 766 단계에서, 키 업데이트 후, DRB 식별자들의 재사용이 가능하게 된다. DRB 식별자는 SeNB1과 관련된 보안 기반이 업데이트된 후 사용된다.
MeNB/SeNB에 의하여 DRB들의 모든 성공적인 오프로딩을 위하여 다른 DRB 식별자들이 할당될 때, DRB 식별자의 재사용 가능성이 있다. 동일한 S-KeNB를 위하여(여기서, KeNB는 변경되지 않는다), 32번 이상 DRB들이 UE를 위하여 오프로드되는 것은 매우 드믄 시나리오이다. 이 시나리오에서, DRB 식별자 재상을 회피하기 위한 것처럼 키 업데이트 절차를 수행하는 것이 항상 가능하다. 하지만, 이는 매우 드물게 수행될 것으로 예상된다.
776 단계에서, SCG 해제 메시지가 SeNB(106)으로 전송된다.
778 단계에서, SeNB(106)는 MeNB(104)에 의하여 전송되는 보안 키(S-KeNB3)를 삭제하도록 구성된다.
780 단계에서, RRC 연결 재설정 메시지가 SeNB(106)의 해제를 나타내며 UE(108)로 전송된다.
782 단계에서, UE(108)는 보안 통신을 위하여 사용된 보안 키(S-KeNB3)를 삭제한다.
784 단계에서, MeNB(104)는 SCC(SCC는 SCC=2로부터 SCC=3으로 변경)에서 카운트 값을 증가시켜 베어러 식별자의 재사용을 피하기 위하여 새로운 S-KeNB4를 생성하는 것이 필요하며, SeNB(106)로 키를 그리고 UE(108)로 SCC 값을 전달한다.
SeNB(106)와 관련된 카운터의 증가는 SeNB(106)를 위하여 생성된 보안 기반 키가 반복되지 않으며 DRB 식별자가 재사용되지 않는 것을 보장한다.
786 단계에서, MeNB(104)는 새롭게(freshly) 생성된 S-KeNB4를 SeNB(106)로 전송하도록 구성된다. MeNB(104)는 선택된 SeNB(106)에 대하여 새롭게(freshly) 유도된 보안 키(S-KeNB4)를 이용하여 복수의 DRB들 DRB #1, DRB #2, DRB #3을 추가하기 위하여 SCG(Secondary Cell Group) 수정 절차를 시작한다.
788 단계에서, RRC 연결 재설정 메시지는 DRB #1, DRB #2, DRB #3의 추가 및 증가된 SCC 카운터 값(SCC=3)을 나타내며 UE(108)로 전송된다.
790 단계에서, UE(108)는 MeNB(104)로부터 수신된 SCC 파라미터를 이용하여 보안 기반 키(S-KeNB4)를 유도한다. 마찬가지로, UE(108) 및 SeNB-1은 그들 사이의 사용자 평면 트래픽을 보호하기 위하여 S-KeNB2로부터 KUPenc 키를 유도한다.
도 8은 본 문헌에 개시된 바와 같은 실시예들에 따라, 사용자 평면 데이터 전송을 위하여 사용되는 보안 키를 유도하기 위한 하향링크(DL: Down Link) PDCP를 이용하여 전방 보안성(forward security)을 달성하기 위한 방법(800)을 도시하는 흐름도이다. 일 실시예에 있어서, 전방 보안성은 키 체인 공격을 약화시키고, MeNB(104)에서 생성된 보안 키의 손상(compromise)이 SeNB(106) 및 UE(108)에서 유도된 보안 키의 손상(compromise)에 이르지 않게 하는 것을 보장하는 데에 필수적이다. 앞서 설명된 방법(400)은 사용자 평면 암호화 키가 MeNB(104)에 의하여 생성된 보안 기반 키와 다른 것과 같이 다른 보안 키가 SeNB(106) 및 UE(108) 사이의 DRB를 암호화하기 위하여 SeNB(106)에 의하여 사용되는 것을 보장한다. MeNB(104) 및 SeNB(106)가 다른 오퍼레이션에 속해있다면, 사용자 평면 보안 키의 유도를 위하여 SeNB(106)에 의하여 사용된 보안은 MeNB(104)에 의하여 생성된 보안 기반 키가 될 수 없다. 왜냐하면, 이는 보안을 구성하는 것으로 이끌고 공격자에게 데이터 통신을 개방하기 때문이다. 보안 타협으로 인한 보안 공격의 위협을 극복하기 위하여, 사용자 평면 암호화 키는 전방 보안성(forward security)을 달성하기 위하여 UE(108) 및 SeNB(106) 사이의 키 업데이트를 위한 PDCP PDU에서 전송되고 있는 DRB들과 관련된 PDCP 카운트를 이용하여 유도된다. 전송되고 있는 DRB들과 관련된 PDCP 카운트는 UE(108) 및 SeNB(106) 사이의 보안 통신을 허용하는 신규성 보장 파라미터이다.
802 단계에서, 본 방법(800)은 SeNB(106)에서 하향링크 PDCP 카운트(DL PDCP COUNT)를 랜덤으로 선택하는 단계를 포함한다. 하향링크 PDCP 카운트는 SeNB(106)에 의하여 진행 중인 사용자 평면(UP: User Plane) 트래픽으로부터 선택되며, SeNB(106) 및 UE(108)에서 보안 키 유도를 위하여 사용된다. 각 하향링크 PDCP 카운트는 특정 DRB와 관련될 수 있다. 전송된 패킷 및 UE(108) 및 MeNB(104)로부터 수신된 시퀀스 번호(SN: Sequence Number) 상태 보고에 기초하여, SeNB(106)는 랜덤 하향링크 PDCP 카운트를 선택할 수 있다.
804 단계에서, 본 방법(800)은 보안 키를 업데이트하기 위한 지시자를 가지는 하향링크 PDCP 헤더에 SeNB(106)로부터 선택된 하향링크 PDCP 카운트를 전송하는 단계를 포함한다. 선택된 하향링크 PDCP 카운트는 UE(108)가 보안 키 유도를 위한 PDCP 카운트에 의하여 나타내어지는 보안 키를 사용하도록 PDCP PDU에서 UE(108)에게 나타내어진다.
806 단계에서, 본 방법(800)은 SeNB(106) 및 UE(108) 사이에 데이터를 보안 전송하기 위하여 하향링크 PDCP 카운트를 이용하여 보안 키를 UE(108)에서 유도하는 단계를 포함한다. 키 업데이트 요청을 수신하면, UE(108)는 UE(108) 및 SeNB(106) 사이의 통신을 위하여 사용하기 위한 보안 키를 유도하도록 구성될 수 있다. 일 실시예에 있어서, 선택된 하향링크 PDCP 카운트를 이용하여 UE에서 보안 키를 유도하는 것은 다음과 같다.
KeNB_s’ = KDF {KeNB_s (in use), selected PDCP COUNT, SeNB-PCI, SeNB-EARFCN-DL}
일 실시예에 있어서, 키 유도는 다음과 같다:
KeNB_s’ = KDF {KeNB_s (in use), PDCP COUNT (selected)}
KeNB_s’를 유도한 후, SeNB(106) 및 UE(108)는 KeNB_s처럼 KeNB_s’ 를 이용하는 것을 시작한다.
일 실시예에 있어서, KeNB_s 는 사용자 평면 보호(ciphering)를 위한 것과 같이 이용된다. 대안적으로, KeNB_s는 (그들 사이에 RRC 시그널링을 가지는 SeNB(106) 및 UE(108)의 경우에) 사용자 평면 암호화, 무결성(integrity) 보호 및 RRC 시그널링 보호를 위한 (TS 33.401에 특정된 KeNB와 유사한) 추가 키들을 유도하기 위하여 사용된다.
일 실시예에 있어서, UE(108)는 지시된 PDCP PDU 및 저장된 하이퍼 프레임 번호(HFN: Hyper Frame Number)로부터 PDCP SN을 취한다.
PDCP 카운트는 HFN + PDCP SN이다.
808 단계에서, 본 방법(800)은 유도된 보안 키가 검증되었는지 여부를 검증하는 단계를 포함한다. UE(108)는 유도된 보안 키가 SeNB(106)로부터 수신된 MAC-I에서 수신된 보안 키와 동일한지 여부를 검증하도록 구성될 수 있다. 다른 UE PDCP 카운트 값은 카운터 검사 응답(Counter Check Response) 메시지 내에 포함된다. UE는 이의 무선 베어러들의 값들과 카운터 검사 메시지에서 수신된 PDCP 카운트 값을 비교한다.
810 단계에서 유도된 보안 키의 검증을 기반으로, UE(108) 및 SeNB(106) 사이의 데이터 통신이 보안된다. 810 단계에서, 본 방법(800)은 UE(108)에서 유도된 보안 키의 검증이 성공적인지 여부를 판단하는 단계를 포함한다. UE(108)는 이의 무선 베어러들의 값들과 카운터 검사 메시지에서 수신된 PDCP 카운트 값들을 비교한다.
812 단계에서, 본 방법(800)은 다음 PDCP 카운트로부터 UE(108) 및 SeNB(106) 사이에 데이터를 보안 전송하기 위하여 유도된 보안 키를 이용하는 단계를 포함한다. PDCP 카운트가 랩 어라운드(wraps around)되면, UE(108)는 새로이(freshly/newly) 유도된 보안 키를 이용하는 것을 시작한다.
814 단계에서, 본 방법(800)은 불일치(discrepancy)를 보고하는 단계를 포함한다. SeNB(106)가 하나 이상의 PDCP 카운트 값들을 포함하는 카운터 검사 응답 메시지를 수신하면, SeNB(106)는 연결을 해제하거나, 예컨대, 공격자를 검출하기 위하여 추가 트래픽 분석을 위하여 서빙 MME 또는 O&M 서버에서 PDCP 카운트 값들의 차이를 보고할 수 있다. SeNB(106)가 어떤 PDCP 카운트 값들도 포함되지 않은 카운터 검사 응답 메시지를 수신할 때, 본 방법(800)이 완료된다.
전방 보안성(forward security)을 달성하기 위하여 UE(180), MeNB(104) 및 SeNB(106)에 의하여 수행된 다양한 동작 및 상호작용은 도 8과 함께 상세하게 설명되었다.
본 방법(800)에서 다양한 작용들, 동작들, 블록들, 단계들 등은 나타난 순서대로, 또는 다른 순서대로, 또는 동시에 수행될 수 있다. 또한, 일부 실시예들에서, 일부 작용들, 동작들, 블록들, 단계들 등은 본 발명의 범위를 벗어나지 않고 생략되거나, 추가되거나, 변형되거나, 거를 수 있다.
동일한 보안 키가 MeNB(104) 및 UE(108)과 통신하기 위하여 SeNB(106)에 의하여 사용되는 3GPP의 이전 릴리즈에서 사용되는 보안 메커니즘과 달리, 제안된 시스템 및 방법에서 설명된 전방 보안성의 방법은 UE(108)를 위하여 SeNB(106)에서 개별 보안 키들을 제공한다.
MeNB(104) 및 SeNB(106)의 PDCP 계층에서 개별 암호화의 사용, 즉, MeNB(104) 및 SeNB(106)에서 다른 보안 키들의 사용은 추가 보안을 제공한다. 더욱이, 키 분할로 인하여, 전방 보안성이 달성되며, SeNB(106) 및 UE(108) 사이의 DRB들이 보안되어 전송될 수 있다. 게다가, MeNB(104)와 관련된 보안 키가 손상된 경우라고 할지라도, UE(108) 및 SeNB(106)에 의하여 사용된 보안 키는 보안된다.
MeNB(104)가 SeNB(106)을 판별할 때, 예시적인 시나리오를 고려하자. SeNB(106) 및 UE(108) 사이의 데이터 통신을 보안으로 보호하기 위하여, SeNB(106)는 SeNB(106) 및 UE(108) 사이의 통신을 위하여 사용되기 위한 보안 키를 유도하기 위하여 하향링크 PDCP 카운트를 선택할 수 있다. SeNB(106)가 (전송되고 있는 패킷들의 세트로부터) 패킷 7을 선택하면, 패킷 7은 UE(108)가 패킷 7로부터 새로운 보안을 이용하는 것을 시작할 수 있도록 UE(108)에 대하여 나타내어진다. UE(108) 말단(end)에서, PDCP 랩 어라운드(wrap around) 및 유도된 보안 키의 검증에 기초하여, UE(108)는 SeNB(106)과 통신을 위한 유도된 보안 키를 사용하는 것을 시작한다. PDCP 랩 어라운드가 패킷 10에서 발생하는 경우에 있어서, UE(108)는 패킷 10 앞으로부터 SeNB(106)과 통신하기 위한 유도된 보안 키를 사용하는 것을 시작할 수 있다.
데이터 경로 보호가 기존 PDCP 계층을 이용하여 이루어지기 때문에 오퍼레이터 말단에서 어떤 추가 구현 비용도 들지 않는다.
도 9는 본 문헌에 개시된 바와 같은 실시예들에 따라, 사용자 평면 데이터 전송을 위하여 사용되는 보안 키를 유도하기 위한 하향링크 PDCP 카운트를 이용하여 전방 보안성을 달성하기 위하여 UE, 제1 eNB, 및 제2 eNB 사이에서 수행되는 다양한 동작들을 도시하는 예시적인 순서도이다. 전방 보안성을 달성하기 위한 일 실시예에 있어서, 전송되고 있는 DRB의 하향링크 PDCP 카운트는 사용자 평면 데이터 전송을 위한 사용자 평면 암호화 키를 유도하기 위하여 사용될 수 있다. 902 단계에서, MeNB(104)는 SeNB(106)가 UE(108)를 서비스하는 것이 필요한지 여부를 판단하도록 구성될 수 있다. 복수의 SeNB(106)가 단일 MeNB(104)에 의하여 관리될 수 있기 때문에, SeNB(106)의 선택은 채널 측정, UE(108)의 위치, 부하 정보 등과 같은 몇 가지 팩터들에 의존할 수 있다.
904 단계에서, 부 셀(Scell) 추가 요청이 MeNB(104)로부터 SeNB(106)으로 전송된다. SeNB(106)의 부 셀(Scell)이 선택되면, MeNB(104)는 UE(108)를 서비스하기 위한 부 셀(secondary cell)을 추가하도록 하는 요청을 전송하도록 구성된다. 906 단계에서, SeNB(106)로부터 MeNB(104)에서 부 셀 추가 응답(Scell Add Response)이 수신된다. SeNB(106)는 MeNB(104)로 긍정응답(acknowledgement) 및 추가된 부 셀(Scell)의 확인(confirmation)을 전송한다.
908 단계에서, MeNB(104)는 MeNB(104) 및 UE(108) 사이의 하항링크 데이터 전송을 중단한다. MeNB(104)가 SeNB(106)의 부 셀을 추가하고 UE(108)에 대하여 데이터 전송을 중단하기 때문에, MeNB(104)는 UE(108) 및 MeNB(104) 사이의 RRC 연결의 재설정을 시작하는 것이 필요하다.
어떠한 SRB도 UE(108) 및 SeNB(106) 사이에 존재하지 않기 때문에 MeNB(104)는 UE(108)에 대하여 eNB의 변경을 알리는 것이 필요하다. 910 단계에서, RRC 연결 재설정 메시지가 보안 메시지로 UE(108)로 전송된다. 더욱이, 보안 메시지는 MeNB(104)에서 유지되는 NCC의 카운트를 포함한다.
912 단계에서, MeNB(104)는 데이터 전송과 관련된 시퀀스 번호 카운트를 전송하도록 구성될 수 있다.
914 단계에서, MeNB(104)는 DRB들이 SeNB(106)로 전달될(오프로드될) 수 있다는 것을 나타내기 위하여 SeNB(106)로 메시지를 전송하도록 추가로 구성될 수 있다. 916 단계에서, MeNB(104)로부터 수신되는 정보에 기초하여, UE(108)는 MeNB(104) 및 UE(108) 사이의 상향링크 데이터 전송을 중단하도록 구성될 수 있다. 918 단계에서, UE(108)는 SeNB(106)을 위한 보안 기반 키를 생성하도록 구성될 수 있다. 보안 기반 키는 MeNB(104)로부터 수신되는 NH 파라미터를 활용하는 수직 키 유도를 이용하여 생성된다.
920 단계에서, UE(108) 및 MeNB(104) 사이의 RRC 연결 재설정이 완료된다. 922 단계에서, UE(108) 및 SeNB(106) 사이의 통신 경로가 수립된다. 924 단계에서, 카운터 LCH_S가 SeNB(106) 및 UE(108)에서 시작된다. 926 단계에서, 새로운 키 KeNB_M=K1이 MeNB(104)와 관련된 보안 기반 키를 이용하여 UE(108)에서 유도된다. 그리고 이 키(K1)는 LCH_M에 대하여 적용된다.
928 단계에서, 새로운 키 KeNB_S=K2가 MeNB(104)에서 유도된다. 그리고 이 키(K2)는 LCH_S에 적용된다. 930 단계에서, MeNB(104)는 UE(108) 및 SeNB(106)와 PDCP 상태 보고를 공유한다. PDCP 상태 보고는 패킷 전송 상태에 대하여 SeNB(106)에 알린다. 더욱이, 일부 패킷들이 부정확하게, 불완전하게, 또는 오류로 수신되는 경우에 있어서, UE(108)는 SeNB(106)에게 알릴 수 있다.
PDCP 상태 보고 메시지는 PDCP 상태 PDU(PDCP Status PDU)의 형식으로 전송될 수 있다.
932 단계에서, SeNB(106)는 하향링크 PDCP 카운트를 랜덤하게 선택한다. 하향링크 PDCP 카운트가 SeNB(106)에 의하여 계속 진행 중인 사용자 평면 트래픽으로부터 랜덤하게 선택되고, SeNB(106) 및 UE(108)에서 보안 키 유도를 위하여 사용된다. 각 하향링크 PDCP 카운트는 특정 DRB와 관련 될 수 있다. UE(108) 및 MeNB(104)로부터 수신되는 시퀀스 번호 상태 보고(sequence number status report) 및 전송되는 패킷들에 기초하여, SeNB(106)는 랜덤 하향링크 PDCP 카운트를 선택할 수 있다. SeNB(106)는 UE(108)에 의하여 사용되기 위한 보안 키를 유도한다. 유도된 보안 키는 MAC-I를 생성하기 위하여 사용되며, 이는 UE(108)에서 유도된 키를 검증하기 위하여 UE(108)로 전송된다.
934 단계에서, SeNB(106)는 패킷 PDCP 카운트를 이용하여 보안 키를 업데이트하기 위한 지시자를 가지는 PDCP 헤더로 SeNB(106)로부터 선택된 하향링크 PDCP 카운트를 전송하도록 구성된다. PDCP 헤더는 또한 SeNB(106)에서 유도된 보안 키를 이용하여 유되는 MAC-I 을 포함한다.
936 단계에서, UE(108)는 SeNB(106) 및 UE(108) 사이에서 데이터를 보안되게 전송하기 위하여 상기 하향링크 PDCP 카운트를 이용하여 보안 키를 유도하도록 구성될 수 있다. 선택된 PDCP 카운트를 이용한 키 유도는 다음과 같다: KeNB_s’ = KDF {KeNB_s (in use), 선택된 PDCP 카운트(PDCP COUNT), SeNB-PCI, SeNB-EARFCN-DL}.
일 실시예에 있어서, 키 유도는 다음과 같다:
KeNB_s’ = KDF {KeNB_s (in use), PDCP COUNT (selected)}
KeNB_s’를 유도한 후, SeNB 및 UE는 KeNB_s와 같이 KeNB_s’를 이용하는 것을 시작한다.
일 실시예에 있어서, KeNB_s는 사용자 평면 보호(암호화, ciphering)를 위한 것과 같이 사용된다. 대안적으로, KeNB_s는 (SeNB(106) 및 UE(108)가 그들 사이에 RRC 시그널링을 가지는 경우에 있어서) 사용자 평면 암호화, 무결성 보호 및 RRC 시그널링 보호를 위하여 (TS 33.401에 특정된 KeNB와 마찬가지로) 추가 키들을 유도하기 위하여 사용된다.
UE(108)는 지시된 PDCP PDU 및 저장된 하이퍼 프레임 번호(HFN: Hyper Frame Number)로부터 PDCP SN(PDCP Sequence Number)을 취한다.
PDCP COUNT는 HFN + PDCP SN이다.
UE(108)는 유도된 키가 SeNB(106)로부터 수신된 MAC-I에서 수신된 키와 동일한지 여부를 검증하도록 추가로 구성될 수 있다. 410 단계에서 유도된 보안 키의 검증에 기초하여, UE(108) 및 SeNB(106) 사이의 데이터 통신은 보안으로 보호된다. 938 단계에서, PDCP 카운트가 랩 어라운드(wraps around)되면, UE(108)는 새로 유도된 보안 키를 이용하는 것을 시작한다.
도 10은 본 문헌에 개시된 바와 같은 실시예들에 따라, 사용자 평면 데이터 전송을 위하여 사용되는 보안 키를 유도하기 위한 상향링크(UL) PDCP 카운트 및 하향링크 PDCP 카운트를 이용하여 전방 보안성을 달성하기 위한 방법을 도시하는 흐름도이다.
1002 단계에서, 본 방법(1000)은 SeNB(106)에서 하향링크 PDCP 카운트를 랜덤으로 선택하는 단계를 포함한다. 하향링크 PDCP 카운트는 SeNB(106)에 의하여 진행 중인 사용자 평면(UP: User Plane) 트래픽으로부터 선택되며, SeNB(106) 및 UE(108)에서 보안 키 유도를 위하여 사용된다. 각 하향링크 PDCP 카운트는 특정 DRB와 관련될 수 있다. 전송된 패킷 및 UE(108) 및 MeNB(104)로부터 수신된 시퀀스 번호(SN: Sequence Number) 상태 보고에 기초하여, SeNB(106)는 랜덤 하향링크 PDCP 카운트를 선택할 수 있다.
1004 단계에서, 본 방법(1000)은 보안 키를 업데이트하기 위한 지시자를 가지는 하향링크 PDCP 헤더에 SeNB(106)로부터 선택된 하향링크 PDCP 카운트를 전송하는 단계를 포함한다. 선택된 하향링크 PDCP 카운트는 UE(108)가 보안 키 유도를 위한 PDCP 카운트에 의하여 나타내어지는 보안 키를 사용하도록 PDCP PDU에서 UE(108)에게 나타내어진다.
1006 단계에서, 본 방법(1000)은 UE(108)에서 상향링크 PDCP 카운트를 선택하는 단계를 포함한다. 상향링크 PDCP 카운트는 SeNB(106)에 의하여 진행 중인 사용자 평면(UP: User Plane) 트래픽으로부터 선택되며, SeNB(106)에서 보안 키 유도를 위하여 사용된다.
1008 단계에서, 본 방법(1000)은 SeNB(106) 및 UE(108) 사이에서 데이터를 보안 전송하기 위한 선택된 하향링크 PDCP 카운트 및 선택된 상향링크 PDCP를 이용하여 보안 키를 UE(108)에서 유도하는 단계를 포함한다. 키 업데이트 요청을 수신하면, UE(108)는 UE(108) 및 SeNB(106) 사이에서 통신을 위하여 사용되는 보안 키를 유도하도록 구성될 수 있다.
선택된 하향링크 및 상향링크 PDCP 카운트를 이용한 UE(108)에서의 보안 키 유도는 다음과 같다:
KeNB_s’ = KDF {KeNB_s (in use), selected UL/DL PDCP COUNT, SeNB-PCI, SeNB-EARFCN-DL}.
일 실시예에 있어서, 키 유도는 다음과 같다:
KeNB_s’ = KDF {KeNB_s (in use), UL/DL PDCP COUNT (selected)}
KeNB_s’를 유도한 후, SeNB(106) 및 UE(108)는 KeNB_s처럼 KeNB_s’ 를 사용하는 것을 시작한다.
1012 단계에서, 본 방법(1000)은 보안 키를 업데이트하기 위한 지시자를 가지는 상향링크 PDCP를 SeNB(106)로 전송하는 단계를 포함한다.
1014 단계에서, 본 방법(1000)은 SeNB(106) 및 UE(108) 사이에서 데이터를 보안 전송하기 위한 선택된 하향링크 PDCP 카운트 및 선택된 상향링크 PDCP 카운트를 이용하여 보안 키를 SeNB(106)에서 유도하는 단계를 포함한다.
1016 단계에서, 본 방법(1000)은 SeNB(106)로부터 수신된 MAC-I를 이용하여 유도된 보안 키를 검증하는 단계를 포함한다. 1016 단계에서 유도된 보안 키의 검증에 기초하여 UE(108) 및 SeNB(106) 사이에서 데이터 통신이 보안으로 보호된다.
전방 보안성(forward security)을 달성하기 위하여 UE(180), MeNB(104) 및 SeNB(106)에 의하여 수행된 다양한 동작 및 상호작용은 도 10과 함께 상세하게 설명되었다.
1018 단계에서, 본 방법(1000)은 유도된 보안 키가 검증되었는지 여부를 검증하는 단계를 포함한다. UE(108)는 유도된 보안 키가 SeNB(106)로부터 수신된 MAC-I에서 수신된 보안 키와 동일한지 여부를 검증하도록 구성될 수 있다. 다른 UE PDCP 카운트 값은 카운터 검사 응답(Counter Check Response) 메시지 내에 포함된다. UE는 이의 무선 베어러들의 값들과 카운터 검사 메시지에서 수신된 PDCP 카운트 값을 비교한다.
1018 단계에서, 본 방법(1000)은 UE(108)에서 유도된 보안 키의 검증이 성공적인지 여부를 판단하는 단계를 포함한다. UE(108)는 이의 무선 베어러들의 값들과 카운터 검사 메시지에서 수신된 PDCP 카운트 값들을 비교한다.
1020 단계에서, 본 방법(1000)은 다음 PDCP 카운트로부터 UE(108) 및 SeNB(106) 사이에 데이터를 보안 전송하기 위하여 유도된 보안 키를 이용하는 단계를 포함한다. DRB와 관련된 PDCP 카운트가 막 랩 어라운드되려 할 때, UE(108)는 유도된 보안 키를 이용하도록 구성될 수 있다.
1022 단계에서, 본 방법(1000)은 불일치(discrepancy)를 보고하는 단계를 포함한다. SeNB(106)가 하나 이상의 PDCP 카운트 값들을 포함하는 카운터 검사 응답 메시지를 수신하면, SeNB(106)는 연결을 해제하거나, 예컨대, 공격자를 검출하기 위하여 추가 트래픽 분석을 위하여 서빙 MME 또는 O&M 서버에서 PDCP 카운트 값들의 차이를 보고할 수 있다.
SeNB(106)가 어떤 PDCP 카운트 값들도 포함되지 않은 카운터 검사 응답 메시지를 수신할 때, 방법(1000)이 완료된다.
MeNB(104)가 SeNB(106)을 판별할 때, 예시적인 시나리오를 고려하자. SeNB(106) 및 UE(108) 사이의 데이터 통신을 보안으로 보호하기 위하여, SeNB(106)는 SeNB(106) 및 UE(108) 사이의 통신을 위하여 사용되기 위한 보안 키를 유도하기 위하여 하향링크 PDCP 카운트를 선택할 수 있다. SeNB(106)가 (전송되고 있는 패킷들의 세트로부터) 패킷 9를 선택하면, 패킷 9는 UE(108)가 패킷 9로부터 새로운 보안을 이용하는 것을 시작할 수 있도록 UE(108)에 대하여 나타내어진다. UE(108)에서 수신된 하향링크 PDCP 카운트 및 랜덤으로 선택된 상향링크 카운트에 기초하여, UE(108)는 보안 키를 유도한다. 선택된 상향링크 PDCP 카운트는 UE(108)가 SeNB(106)와 통신하기 위하여 유도된 보안 키를 사용하는 것을 시작하도록 SeNB(106)로 전송된다. SeNB(106)에서, 보안은 선택된 하향링크 PDCP 카운트 및 수신된 상향링크 PDCP 카운트를 이용하여 유도된다. SeNB(106)에서 PDCP 랩 어라운드가 패킷 10에서 발생하는 경우에 있어서, UE(108) 및 SeNB(106)는 패킷 10 앞으로부터 통신을 위하여 유도된 보안 키를 사용하는 것을 시작할 수 있다.
데이터 경로 보호가 기존 PDCP 계층을 이용하여 이루어지기 때문에 오퍼레이터 말단에서 어떤 추가 구현 비용도 들지 않는다.
본 방법(1000)에서 다양한 작용들, 동작들, 블록들, 단계들 등은 나타난 순서대로, 또는 다른 순서대로, 또는 동시에 수행될 수 있다. 또한, 일부 실시예들에서, 일부 작용들, 동작들, 블록들, 단계들 등은 본 발명의 범위를 벗어나지 않고 생략되거나, 추가되거나, 변형되거나, 거를 수 있다.
도 11은 본 문헌에 개시된 바와 같은 실시예들에 따라, 사용자 평면 데이터 전송을 위하여 사용되는 보안 키를 유도하기 위한 상향링크 PDCP 카운트 및 하향링크 PDCP 카운트를 이용하여 전방 보안을 달성하기 위한 UE, 제1 eNB, SeNB(106) 사이에서 수행되는 다양한 동작들을 도시하는 예시적인 순서도이다.
일 실시예에 있어서, 전방 보안성을 달성하기 위하여, 사용자 평면 트래픽에서 하향링크 PDCP 카운트 및 상향링크 PDCP 카운트는 사용자 평면 데이터 전송을 위한 사용자 평면 암호화 키를 유도하기 위하여 사용될 수 있다.
1102 단계에서, MeNB(104)는 SeNB(106)가 UE(108)를 서비스하는 것이 필요한지 여부를 판단하도록 구성될 수 있다. 복수의 SeNB(106)가 단일 MeNB(104)에 의하여 관리될 수 있기 때문에, SeNB(106)의 선택은 채널 측정, UE(108)의 위치, 부하 정보 등과 같은 몇 가지 팩터들에 의존할 수 있다.
1104 단계에서, 부 셀(Scell) 추가 요청이 MeNB(104)로부터 SeNB(106)으로 전송된다. SeNB(106)의 부 셀(Scell)이 선택되면, MeNB(104)는 UE(108)를 서비스하기 위한 부 셀(secondary cell)을 추가하도록 하는 요청을 전송하도록 구성될 수 있다.
1106 단계에서, SeNB(106)로부터 MeNB(104)에서 부 셀 추가 응답(Scell Add Response)이 수신된다. SeNB(106)는 MeNB(104)로 긍정 응답(acknowledgement) 및 추가된 부 셀(Scell)의 확인(confirmation)을 전송한다.
1108 단계에서, MeNB(104)는 MeNB(104) 및 UE(108) 사이의 하항링크 데이터 전송을 중단한다. MeNB(104)가 SeNB(106)의 부 셀을 추가하고 UE(108)에 대하여 데이터 전송을 중단하기 때문에, MeNB(104)는 UE(108) 및 MeNB(104) 사이의 RRC 연결의 재설정을 시작하는 것에 의하여 UE(108)에게 알리는 것이 필요하다.
어떠한 SRB도 UE(108) 및 SeNB(106) 사이에 존재하지 않기 때문에 MeNB(104)는 UE(108)에 대하여 SeNB의 변경을 알리는 것이 필요하다.
1110 단계에서, RRC 연결 재설정 메시지가 보안 메시지로 UE(108)로 전송된다. 더욱이, 보안 메시지는 MeNB(104)에서 유지되는 NCC(Next Hop Chaining Counter)의 카운트를 포함한다.
1112 단계에서, MeNB(104)는 데이터 전송과 관련된 시퀀스 번호(SN: Sequence Number ) 카운트를 전송하도록 구성될 수 있다.
1114 단계에서, MeNB(104)는 SeNB(106)로 전달될(오프로드될), 데이터 무선 베어러(DRB)들을 나타내기 위하여 SeNB(106)로 메시지를 전송하도록 추가로 구성될 수 있다.
1116 단계에서, MeNB(104)로부터 수신되는 정보에 기초하여, UE(108)는 MeNB(104) 및 UE(108) 사이의 상향링크 데이터 전송을 중단하도록 구성될 수 있다.
1118 단계에서, UE(108)는 SeNB(106)을 위한 보안 기반 키를 생성하도록 구성될 수 있다. 보안 기반 키는 MeNB(104)로부터 수신되는 NH(Next Hop) 파라미터를 활용하는 수직 키 유도를 이용하여 생성된다.
1120 단계에서, UE(108) 및 MeNB(104) 사이의 RRC 연결 재설정이 완료된다.
1122 단계에서, UE(108) 및 SeNB(106) 사이의 통신 경로가 수립된다.
1124 단계에서, 카운터 LCH_S가 SeNB(106) 및 UE(108)에서 시작된다.
1126 단계에서, 새로운 키 KeNB_M=K1이 MeNB(104)와 관련된 보안 기반 키를 이용하여 UE(108)에서 유도된다. 그리고 이 키(K1)는 LCH_M에 대하여 적용된다.
1128 단계에서, 새로운 키 KeNB_S=K2가 MeNB(104)에서 유도된다. 그리고 이 키(K2)는 LCH_S에 적용된다.
1130 단계에서, PDCP 상태 보고는 MeNB(104)에 의하여 UE(108) 및 SeNB(106)와 공유된다. PDCP 상태 보고는 패킷 전송 상태에 대하여 SeNB(106)에 알린다. 더욱이, 일부 패킷들이 부정확하게, 불완전하게, 또는 오류로 수신되는 경우에 있어서, UE(108)는 SeNB(106)에게 알릴 수 있다. PDCP 상태 보고 메시지는 PDCP 상태 PDU(PDCP Status PDU)의 형식으로 전송될 수 있다.
1132 단계에서, SeNB(106)는 하향링크 PDCP(DL PDCP) 카운트를 랜덤하게 선택한다. 하향링크 PDCP 카운트는 SeNB(106)에 의하여 계속 진행 중인 사용자 평면(UP) 트래픽으로부터 랜덤하게 선택되고, SeNB(106) 및 UE(108)에서 보안 키 유도를 위하여 사용된다. 각 하향링크 PDCP 카운트는 특정 데이터 무선 베어러(DRB)와 관련 될 수 있다. UE(108) 및 MeNB(104)로부터 수신되는 시퀀스 번호 상태 보고(SN(sequence number) status report) 및 전송되는 패킷들에 기초하여, SeNB(106)는 랜덤 하향링크 PDCP 카운트를 선택할 수 있다. SeNB(106)는 UE(108)에 의하여 사용되기 위한 보안 키를 유도한다. 유도된 보안 키는 MAC-I를 생성하기 위하여 사용되며, 이는 UE(108)에서 유도된 키를 검증하기 위하여 UE(108)로 전송된다.
1134 단계에서, SeNB(106)는 패킷 PDCP 카운트를 이용하여 보안 키를 업데이트하기 위한 지시자를 가지는 PDCP 헤더로 SeNB(106)로부터 선택된 하향링크 PDCP 카운트를 전송하도록 구성된다. PDCP 헤더는 또한 SeNB(106)에서 유도된 보안 키를 이용하여 유되는 MAC-I 을 포함한다.
1136 단계에서, UE(108)는 상향링크 PDCP(UL PDCP) 카운트를 선택한다. 상향링크 PDCP 카운트는 SeNB(106)에 의하여 계속 진행 중인 사용자 평면(UP) 트래픽으로부터 랜덤하게 선택되고, SeNB(106) 및 UE(108)에서 보안 키 유도를 위하여 사용된다. UE는 SeNB(106) 및 UE(108) 사이에서 데이터를 보안 전송하기 위한 상향링크 PDCP 카운트 및 하향링크 PDCP 카운트를 이용하여 보안 키를 유도한다.
1138 단계에서, UE(108)는 SeNB(106)로 보안 키 업데이트를 위한 지시자를 가지는 선택된 상향링크 PDCP를 전송하도록 구성될 수 있다. 키 업데이트 요청을 수신하면, SeNB(106)는 UE(108) 및 SeNB(106) 사이의 통신을 위하여 사용되기 위한 보안 키를 유도하도록 구성될 수 있다.
1140 단계에서, SeNB(106)는 SeNB(106) 및 UE(108) 사이에서 데이터를 보안 전송하기 위한 상향링크 PDCP 카운트 및 하향링크 PDCP 카운트를 이용하여 보안 키를 유도하도록 구성될 수 있다. SeNB(106)는 유도된 키가 UE(108)로부터 수신되는 MAC-I에서 수신된 키와 동일한지 여부를 검증하도록 추가로 구성될 수 있다.
1142 단계에서, PDCP 카운트가 SeNB(`106)에서 랩 어라운드(wraps around)되면, SeNB(`106) 및 UE(108)는 유도된 보안 키를 이용하는 것을 시작한다.
도 12는 본 문헌에 개시된 바와 같은 실시예들에 따라, 사용자 평면 데이터 전송을 위하여 사용되는 보안 키를 유도하기 위한 논스(nonce)를 이용하여 전방 보안성을 달성하기 위한 방법을 도시하는 흐름도이다.
1202 단계에서, 본 방법(1200)은 보안 키를 업데이트하기 위한 지시자를 가지는 PDCP 헤더에서 SeNB(106)로부터 선택된 논스를 전송하는 단계를 포함한다.
1206 단계에서, 본 방법(1200)은 SeNB(106) 및 UE(108) 사이의 데이터 보안 전송을 위하여 논스를 이용하여 보안 키를 UE(108)에서 유도하는 단계를 포함한다. 키 업데이트 요청을 수신하면, UE(108)는 UE(108) 및 SeNB(106) 사이의 통신을 위하여 사용되기 위한 보안 키를 유도하도록 구성될 수 있다.
선택된 논스를 이용한 UE에서의 보안 키 유도는 다음과 같다:
KeNB_s’ = KDF {KeNB_s (in use), NONCE,
SeNB-PCI, SeNB-EARFCN-DL}
일 실시예에 있어서, 키 유도는 다음과 같다:
KeNB_s’ = KDF {KeNB_s (in use), NONCE}
KeNB_s’를 유도한 후, SeNB(106) 및 UE(108)는 KeNB_s’를 이용하는 것을 시작한다.
1208 단계에서, 본 방법(1200)은 SeNB(106)로 PDCP 헤더에서 UE(108)로부터 키 업데이트 긍정응답을 전송하는 단계를 포함한다.
1210 단계에서, 본 방법(1200)은 다음 PDCP 카운트로부터 UE(108) 및 SeNB(106) 사이에 데이터를 보안 전송하기 위하여 유도된 보안 키를 이용하는 단계를 포함한다. DRB와 관련된 PDCP 카운트가 막 랩 어라운드(wraps around)되려할 때, UE(108)는 유도된 보안 키를 이용하는 것을 시작하도록 구성될 수 있다. 본 방법(1200)이 SeNB(106)에서 하향링크 시나리오를 위한 논스를 선택하는 것으로 설명되었지만, 논스는 UE(108)에서 선택되고, 상향링크 헤더에서 SeNB(106)로 전송될 수 있다는 것을 이해하여야 한다. 본 방법(1200)에서 다양한 작용들, 동작들, 블록들, 단계들 등은 나타난 순서대로, 또는 다른 순서대로, 또는 동시에 수행될 수 있다. 또한, 일부 실시예들에서, 일부 작용들, 동작들, 블록들, 단계들 등은 본 발명의 범위를 벗어나지 않고 생략되거나, 추가되거나, 변형되거나, 거를 수 있다.
도 13은 본 문헌에 개시된 바와 같은 실시예들에 따라, 사용자 평면 데이터 전송을 위하여 사용되는 보안 키를 유도하기 위하여 논스(nonce)를 이용하여 전방 보안을 달성하기 위한 UE, 제1 eNB, SeNB(106) 사이에서 수행되는 다양한 동작들을 도시하는 예시적인 순서도이다.
일 실시예에 있어서, 전방 보안성을 달성하기 위하여, SeNB(106) 또는 UE(108)에서 논스가 사용자 평면 데이터 전송을 위한 사용자 평면 암호화 키를 유도하기 위하여 사용될 수 있다.
1302 단계에서, MeNB(104)는 SeNB(106)가 UE(108)를 서비스하는 것이 필요한지 여부를 판단하도록 구성될 수 있다. 복수의 SeNB(106)가 단일 MeNB(104)에 의하여 관리될 수 있기 때문에, SeNB(106)의 선택은 채널 측정, UE(108)의 위치, 부하 정보 등과 같은 몇 가지 팩터들에 의존할 수 있다.
1304 단계에서, 부 셀 추가 요청(Scell Add Request)이 MeNB(104)로부터 SeNB(106)으로 전송된다. SeNB(106)를 결정한 후, MeNB(104)는 UE(108)를 서비스하기 위한 부 셀(secondary cell)을 추가하는 것을 요청하도록 구성될 수 있다.
1306 단계에서, 부 셀 추가 응답(Scell Add Response)이 SeNB(106)로부터 MeNB(104)에서 수신된다. SeNB(106)는 MeNB(104)로 긍정 응답(acknowledgement) 및 추가된 부 셀(Scell)의 확인(confirmation)을 전송한다.
1308 단계에서, MeNB(104)는 MeNB(104) 및 UE(108) 사이의 하항링크 데이터 전송을 중단한다. MeNB(104)가 SeNB(106)의 부 셀을 추가하고 UE(108)에 대하여 데이터 전송을 중단했기 때문에, MeNB(104)는 UE(108) 및 MeNB(104) 사이의 RRC(Radio Resource Control) 연결의 재설정을 시작하여 UE(108)에게 알리는 것이 필요하다.
어떠한 SRB도 UE(108) 및 SeNB(106) 사이에 존재하지 않기 때문에 MeNB(104)는 UE(108)에 대하여 eNB의 변경을 알리는 것이 필요하다.
1310 단계에서, RRC 연결 재설정 메시지가 보안 메시지로 UE(108)로 전송된다. 더욱이, 보안 메시지는 MeNB(104)에서 유지되는 NCC(Next Hop Chaining Counter)의 카운트를 포함한다.
1312 단계에서, MeNB(104)는 데이터 전송과 관련된 시퀀스 번호(SN: Sequence Number ) 카운트를 전송하도록 구성될 수 있다.
1314 단계에서, MeNB(104)는 SeNB(106)로 전달될(오프로드될), 데이터 무선 베어러(DRB)를 나타내기 위하여 SeNB(106)로 메시지를 전송하도록 추가로 구성될 수 있다.
1316 단계에서, MeNB(104)로부터 수신되는 정보에 기초하여, UE(108)는 MeNB(104) 및 UE(108) 사이의 상향링크 데이터 전송을 중단하도록 구성될 수 있다.
1318 단계에서, UE(108)는 SeNB(106)을 위한 보안 기반 키를 생성하도록 구성될 수 있다. 보안 기반 키는 MeNB(104)로부터 수신되는 NH(Next Hop) 파라미터를 활용하는 수직 키 유도를 이용하여 생성된다.
1320 단계에서, UE(108) 및 MeNB(104) 사이의 RRC 연결 재설정이 완료된다.
1322 단계에서, UE(108) 및 SeNB(106) 사이의 통신 경로가 수립된다.
1324 단계에서, 카운터 LCH_S가 SeNB(106) 및 UE(108)에서 시작된다.
1326 단계에서, 새로운 키 KeNB_M=K1이 MeNB(104)와 관련된 보안 기반 키를 이용하여 UE(108)에서 유도된다. 그리고 이 키(K1)는 LCH_M에 대하여 적용된다.
1328 단계에서, 새로운 키 KeNB_S=K2가 MeNB(104)에서 유도된다. 그리고 이 키(K2)는 LCH_S에 적용된다.
1330 단계에서, PDCP 상태 보고는 MeNB(104)에 의하여 UE(108) 및 SeNB(106)와 공유된다. PDCP 상태 보고는 패킷 전송 상태에 대하여 SeNB(106)에 알린다. 더욱이, 일부 패킷들이 부정확하게, 불완전하게, 또는 오류로 수신되는 경우에 있어서, UE(108)는 SeNB(106)에게 알릴 수 있다. PDCP 상태 보고 메시지는 PDCP 상태 PDU(PDCP Status PDU)의 형식으로 전송될 수 있다.
1332 단계에서, SeNB(106)는 논스를 랜덤으로 선택하고 생성한다.
1334 단계에서, SeNB(106)는 보안 키를 업데이트하기 위한 지시자를 가지는 PDCP 헤더에서 SeNB(106)로부터 선택된 논스를 전송하도록 구성될 수 있다.
1336 단계에서, UE(108)는 SeNB(106) 및 UE(108) 사이의 보안 전송을 위하여 논스를 이용하여 보안 키를 유도하도록 구성될 수 있다.
선택된 논스를 이용한 키 유도는 다음과 같다: KeNB_s’ = KDF {KeNB_s (in use), nonce, SeNB-PCI, SeNB-EARFCN-DL}.
일 실시예에 있어서, 키 유도는 다음과 같다:
KeNB_s’ = KDF {KeNB_s (in use), nonce}
KeNB_s’를 유도한 후, SeNB(106) 및 UE(108)는 KeNB_s’를 이용하는 것을 시작한다.
1338 단계에서, PDCP 카운트가 랩 어라운드(wraps around)되면, UE(108)는 새로 유도된 보안 키를 이용하는 것을 시작한다.
1338 단계에서, UE(108)로부터 키 업데이트 긍정응답이 PDCP 헤더에서 SeNB(106)로 전송된다.
1340 단계에서, PDCP 카운트가 랩 어라운드(wraps around)되면, UE(108)는 새로 유도된 보안 키를 이용하는 것을 시작한다.
도 14는 본 문헌에 개시된 바와 같은 실시예들에 따라, 기지국 상호간 캐리어 결합을 가지는 무선 접속을 보안으로 보호하기 위한 방법을 설명하는 흐름도이다.
UE(108) 및 SeNB(106)의 보안 능력(capabilities)가 다를 수도 있고, UE(108) 및 SeNB(106) 사이의 어떤 RRC 시그널링도 존재하지 않을 수도 있기 때문에, MeNB(104)는 SeNB(106) 및 UE(108) 사이의 통신을 위한 보안 콘텐츠를 수립하는 것이 필요하다. MeNB(104)는 UE(108)를 위한 앵커 eNB이다. (RRC 시그널링은 오직 MeNB(104) 및 UE(108) 사이에서만 이용할 수 있다.) MeNB(104)는 RRC 연결 재설정을 이용하여 UE(108)에서 SeNB(106)를 위한 보안 콘텍스트를 설정하는 것이 필요하다.
1402 단계에서, 본 방법(1400)은 상기 제1 eNB에 의하여 UE(108)의 능력을 X2 메시지로 SeNB(106)로 전송하는 단계를 포함한다. UE(108) 능력은 상기 UE(108)를 지원하는 보안 파라미터들과 관련된다.
일 실시예에 있어서, 마스터 eNB(MeNB)(104)는 제2 eNB(SeNB)(106)와 관련된 적어도 하나의 보안 파라미터를 저장할 수 있다.
1404 단계에서, 본 방법(1400)은 MeNB(104)로부터 수신되는 UE(108) 능력 및 SeNB(106) 로컬 설정에 기초하여 SeNB(106)에서 보안 파라미터들을 선택하는 단계를 포함한다.
1406 단계에서, 본 방법(1400)은 MeNB(104) 및 SeNB(106) 사이의 X2 인터페이스 상에서 MeNB(104)로 SeNB(106)에 의하여 선택된 보안 파라미터를 나타내는 응답을 전송하는 단계를 포함한다.
1408 단계에서, 본 방법은 RRC 메시지에서 UE(108)로 선택된 보안 파라미터를 알리는 단계를 포함한다. UE(108) 및 SeNB(106) 사이에 어떤 RRC 연결도 존재하지 않기 때문에 MeNB(104)는 SeNB(106)로부터 선택된 보안 파라미터를 전송한다.
도 15는 본 문헌에 개시된 바와 같은 실시예들에 따라, 기지국 상호간 캐리어 결합에서 UE(108)로 SeNB(106)에 의하여 사용되는 보안 알고리즘을 전달하기 위한 UE(108), MeNB(104) 및 SeNB(106) 사이의 상호작용(interactions)을 도시하는 예시적인 순서도이다.
1502 단계에서, MeNB(104)는 추가하기 위한 SeNB(106)를 결정하도록 구성될 수 있다. 복수의 SeNB(106)는 MeNB(104)에 의하여 관리될 수 있다. SeNB(106)의 선택은 채널 측정, UE(108)의 위치 및 부하 정보 등과 같은 몇 가지 팩터들에 따라 이루어질 수도 있다.
1504 단계에서, 부 셀 추가 요청(Scell Add Request)이 MeNB(104)로부터 SeNB(106)으로 전송된다. SeNB(106)를 결정한 후, MeNB(104)는 UE(108)를 서비스하기 위한 부 셀(secondary cell)을 추가하는 것을 요청하도록 구성될 수 있다. 더욱이, MeNB(104)는 SeNB(106)으로 UE(108)의 보안 능력을 나타내도록 구성될 수 있다.
1506 단계에서, 부 셀 추가 응답(Scell Add Response)이 SeNB(106)로부터 MeNB(104)에서 수신된다. SeNB(106)는 MeNB(104)로 SeNB(106)와 관련된 추가된 부 셀(Scell)의 확인(confirmation) 및 긍정 응답(acknowledgement)을 전송하도록 구성될 수 있다. 더욱이, SeNB(106)는 MeNB(104)로 통신을 위하여 사용하기 위한 선택된 보안 알고리즘을 전송한다.
1508 단계에서, MeNB(104)는 MeNB(104) 및 UE(108) 사이의 하항링크 데이터 전송을 중단한다. MeNB(104)가 SeNB(106)의 부 셀을 추가하고 UE(108)에 대하여 데이터 전송을 중단했기 때문에, MeNB(104)는 UE(108) 및 MeNB(104) 사이의 RRC(Radio Resource Control) 연결의 재설정을 시작하는 것이 필요하다. RRC 연결 재설정 메시지는 SeNB(106)의 선택된 암호화 알고리즘을 포함한다.
도 16은 본 문헌에 개시된 바와 같은 실시예들에 따라, 보안 콘텍스트 수립을 위한 UE(108) 및 MeNB(104) 사이의 상호작용을 도시하는 예시적인 순서도(1600)이다. 순서도(1400)은 UE(108)와 통신하는 동안에 보안 명령 모드(Security Command Mode) 절차(Security Command Mode Procedure)를 이용하여 SeNB(106)를 위한 보안 콘텍스트를 설정하는 MeNB(104)를 도시한다.
1602 단계에서, MeNB(104)는 SeNB(106)의 보안 능력으로 미리 설정될 수 있다. 일부의 경우에 있어서, SeNB(106)의 미리 설정된 보안 능력을 이용할 수 없으면, MeNB(104)는 디폴트 보안 알고리즘을 선택할 수 있다.
일 실시예에 있어서, 보안 능력은 이에 한정되는 것은 아니지만, 무결성 알고리즘(integrity algorithms) 및 암호화 알고리즘(ciphering algorithms)을 포함할 수 있다.
1604 단계에서, MeNB(104)는 UE(108)로 SeNB(106)의 보안 능력을 전송하도록 구성될 수 있다.
일 실시예에 있어서, SeNB(106) 및 UE(108) 사이의 보안 콘텍스트(Security Context)는 UE(108) 및 MeNB(104) 사이의 RRC 시그널링을 이용하여 수립된다.
일 실시예에 있어서, MeNB(104)는 UE(108) 및 SeNB(106) 사이의 DRB(data radio bearers)들을 위한 NULL 알고리즘을 선택하여 어떤 보안 보호도 없는 것을 (오퍼레이터/네트워크의 정책에 기초하여) 선택한다. 다른 실시예에 있어서, UE(108) 및 SeNB(106) 사이에 가능한 RRC 시그널링이 존재하면, SeNB(106)는 UE(108) 및 SeNB(106) 사이의 DRB(data radio bearers)들을 위한 NULL 알고리즘을 선택하여 (오퍼레이터/네트워크 정책에 기초하여) 어떤 보안 보호도 선택하지 않는다.
도 17은 본 문헌에 개시된 바와 같은 실시예들에 따라, PDCP PDU에서 새로운 보안 키 제공을 이용하여 생성된 무결성 값을 위한 메시지 인증 코드(Message Authentication Code) 및 키 업데이트 지시자를 도시한다. 보안 헤더들은 전송되고 있는 데이터 패킷들의 PDCP 시퀀스 번호(SN) 및 키 업데이트 지시자(KU)를 포함한다. 헤더는 PDCP PDU에서 모든 PDCP PDU 컨테이너 보안 정보에 포함된다. PDCP PDU에서 키 업데이트(KU: Key Update) 지시자는 보안 키를 업데이트하기 위하여 PDCP SN을 이용하도록 UE(108)에 지시된다. 더욱이, PDCP PDU는 또한 수신기에서 메시지의 데이터 무결성을 검증하기 위하여 MAC-I를 포함한다. DRB의 PDU를 위하여, PDCP에서 암호화(ciphering)는 포스트 헤더 압축(post header compression)을 이용하여 수행되며, 복호화(deciphering)는 프리헤더 압축해제(pre header decompression)를 이용하여 수행된다.
도 18은 본 문헌에 개시된 바와 같은 실시예들에 따라, PDCP PDU에서 전달되는 논스(NONCE) 및 키 업데이트 지시자를 도시한다. 모든 PDCP PDU에 포함된 헤더는 PDCP PDU를 위한 보안 정보를 포함한다. 보안 헤더는 전송되고 있는 PDCP 시퀀스 번호(SN) 및 키 업데이트 지시자(KU)를 포함한다. 모든 PDCP PDU에 포함된 헤더는 PDCP PDU를 위한 보안 정보를 포함한다. PDCP PDU에서 키 업데이트(KU) 지시자는 보안 키를 업데이트하기 위하여 PDCP SN를 사용하도록 UE(108)에 지시되었다. 더욱이, PDCP PDU 또한 수신기에서 메시지의 데이터 무결성을 검증하기 위하여 논스(NONCE)를 포함한다. DRB의 PDU를 위하여, PDCP에서 암호화(ciphering)는 포스트 헤더 압축(post header compression)을 이용하여 수행되며, 복호화(deciphering)는 프리헤더 압축해제(pre header decompression)를 이용하여 수행된다.
도 19는 본 문헌에 설명된 바와 같은 실시예에 따라, SeNB와 연결된 제1 eNB를 포함하는 무선 네트워크에서 UE에 대하여 보안 연결을 생성하기 위한 방법 및 시스템을 구현하는 컴퓨팅 환경을 도시한다. 도시된 바와 같이, 컴퓨팅 환경(1902)은 제어부(1906) 및 ALU(Arithmetic Logic Unit, 1908)가 장착된 처리부(1904), 메모리(1910), 저장부(1912), 클럭 칩(clock chip, 1914), 복수의 네트워크 장치(1916) 및 복수의 입출력 장치(1918) 중 적어도 하나를 포함한다. 처리부(1904)는 알고리즘의 명령을 처리하는 것을 담당한다. 처리부(1904)는 이 명령 처리를 수행하기 위하여 제어부로부터 명령을 수신한다. 더욱이, 명령의 실행에 포함된 임의의 논리 연산 동작이 ALU(1908)의 도움으로 연산된다.
전반적인 컴퓨팅 환경(1902)은 동종의 및/또는 이종의 코어들, 다른 종류의 다중 CPU들, 특정 미디어 및 다른 가속기로 구성될 수 있다. 처리부(1904)는 알고리즘의 명령을 처리하는 것을 담당한다. 처리부(1904)는 그 처리를 수행하기 위하여 제어부(1906)로부터 명령을 수신한다. 더욱이, 명령들의 실행에 포함된 임의의 논리 연산 동작이 ALU(1908)의 도움으로 연산된다. 게다가, 복수의 처리부(1608)는 단일 칩 또는 다중 칩 상에 위치될 수 있다.
구현을 위하여 요구되는 명령들 및 코드들로 구성되는 알고리즘은 메모리(1910) 또는 저장부(1912) 또는 양자 모두에 저장된다. 실행 시점에서, 명령들은 대응하는 메모리(1910) 또는 저장부(1912)로부터 패치(fetch)되고, 처리부(1904)에 의하여 실행될 수 있다. 처리부(1904)는 클럭 칩(1914)에 의하여 생성된 타이밍 신호에 기초하여 동작을 동기화하고, 명령들을 실행한다. 본 문헌에 개시된 실시예들은 적어도 하나의 하드웨어 장치에서 구동되고 요소를 제어하기 위한 네트워크 관리 기능을 수행하는 적어도 하나의 소프트웨어 프로그램을 통하여 구현될 수도 있다.
도 1, 도 2 및 도 3에 도시된 구성요소들은 본 발명의 방법들, 프로세스들, 알고리즘들 또는 시스템과 관련하여 설명된 다양한 장치들, 블록들, 모듈들 또는 단계들을 포함한다. 이는 임의의 범용 프로세서 및 프로그램 언어, 애플리케이션 및 내장된 프로세서의 임의의 조합을 이용하여 구현될 수 있다.

Claims (48)

  1. 이중 연결을 지원하는 무선 통신 시스템에서 제1 기지국의 보안 연결 생성 방법에 있어서,
    패킷 데이터 수렴 프로토콜 (packet data convergence protocol: PDCP)가 랩 어라운드 (wrap around)되는 경우에 생성된, 제2 기지국과 관련된 제1 보안 키에 대한 업데이트 요청을 상기 제2 기지국으로부터 수신하는 단계;
    상기 제 1 기지국의 기본 보안 키 (base security key)와 상기 제2 기지국과 관련된 카운터 값에 기반하여 상기 제 1 보안 키를 생성하는 단계; 및
    상기 요청에 대한 응답으로 상기 제1 보안 키를 상기 제2 기지국에 전송하는 단계를 포함하며,
    상기 제1 보안 키는 단말과 상기 제2 기지국 사이의 데이터를 암호화 하는데 사용되는 제2 보안 키를 생성하는 데 사용되며,
    상기 제1 기지국과 상기 단말 사이의 데이터는 상기 기본 보안 키에 기반하여 암호화되는 것을 특징으로 하는 보안 연결 생성 방법.
  2. 제1항에 있어서,
    상기 카운터 값을 포함하는 무선 자원 제어(radio resource control: RRC) 연결 재설정 메시지를 상기 단말에 전송하는 단계를 더 포함하며,
    상기 제1 기지국과 관련된 적어도 하나의 셀과 상기 제2 기지국과 관련된 적어도 하나의 셀은 상기 단말에 대해 집적되는 것을 특징으로 하는 보안 연결 생성 방법.
  3. 삭제
  4. 제1항에 있어서,
    현재 접속 스트라텀(access stratum: AS) 보안 콘텍스트의 기간 동안 상기 카운터 값을 유지하는 것을 특징으로 하는 보안 연결 생성 방법.
  5. 제1항에 있어서,
    상기 기본 보안 키는 상기 카운터 값이 랩 어라운드 (wrap around)되기 전에 리프레시 되는 것을 특징으로 하는 보안 연결 생성 방법.
  6. 이중 연결을 지원하는 무선 통신 시스템에서 제2 기지국의 보안 연결 생성 방법에 있어서,
    패킷 데이터 수렴 프로토콜 (packet data convergence protocol: PDCP)가 랩 어라운드 (wrap around)되는 경우에 생성된, 상기 제2 기지국과 관련된 제1 보안 키에 대한 업데이트 요청을 제1 기지국에 전송하는 단계;
    상기 요청에 대한 응답으로, 상기 제1 기지국의 기본 보안 키 (base security key)와 상기 제2 기지국과 관련된 카운터 값에 기반하여 생성된 상기 제1 보안 키를 수신하는 단계;
    상기 제1 보안 키를 사용하여 제2 보안 키를 생성하는 단계를 포함하며,
    상기 제1 보안 키는 단말과 상기 제1 기지국 사이의 데이터를 암호화 하는데 사용되는 제2 보안 키를 생성하는데 사용되며,
    상기 제1 기지국과 상기 단말 사이의 데이터는 상기 기본 보안 키에 기반하여 암호화되는 것을 특징으로 하는 보안 연결 생성 방법.
  7. 제6항에 있어서,
    상기 기본 보안 키는 상기 카운터 값이 랩 어라운드 (wrap around)되기 전에 리프레시 되는 것을 특징으로 하는 보안 연결 생성 방법.
  8. 제6항에 있어서,
    상기 카운터 값을 포함하는 무선 자원 제어(radio resource control: RRC) 연결 재설정 메시지는 상기 제1 기지국에서 상기 단말로 전송되며,
    상기 제1 기지국과 관련된 적어도 하나의 셀과 상기 제2 기지국과 관련된 적어도 하나의 셀은 상기 단말에 대해 집적되는 것을 특징으로 하는 보안 연결 생성 방법.
  9. 삭제
  10. 이중 연결을 지원하는 무선 통신 시스템에서 단말의 보안 연결 생성 방법에 있어서,
    제2 기지국과 관련된 제1 보안 키를 업데이트 하는데 사용되는 카운터 값을 포함하는 무선 자원 제어(radio resource control: RRC) 연결 재설정 메시지를 제1 기지국으로부터 수신하는 단계;
    상기 카운터 값 및 상기 제1 기지국의 기본 보안 키 (base security key)에 기반하여 상기 제1 보안 키를 생성하는 단계; 및
    상기 제1 보안 키를 이용하여 제2 보안 키를 생성하는 단계를 포함하며,
    상기 제2 보안 키는 상기 단말과 상기 제2 기지국 사이의 데이터를 암호화 하는데 사용되며,
    상기 제1 기지국과 상기 단말 사이의 데이터는 상기 기본 보안 키에 기반하여 암호화되고,
    상기 제1 보안 키는 패킷 데이터 수렴 프로토콜 (packet data convergence protocol: PDCP)가 랩 어라운드 (wrap around)되는 경우에 업데이트 되는 것을 특징으로 하는 보안 연결 생성 방법.
  11. 제 10항에 있어서,
    상기 기본 보안 키는 상기 카운터 값이 랩 어라운드 (wrap around)되기 전에 리프레시 되며,
    상기 제1 기지국과 관련된 적어도 하나의 셀과 상기 제2 기지국과 관련된 적어도 하나의 셀은 상기 단말에 대해 집적되는 것을 특징으로 하는 보안 연결 생성 방법.
  12. 제 10항에 있어서, 상기 기본 보안 키는 상기 카운터 값이 랩 어라운드 (wrap around)되기 전에 리프레시 되는 것을 특징으로 하는 보안 연결 생성 방법.
  13. 이중 연결을 지원하는 무선 통신 시스템에서 보안 연결 생성을 위한 제1 기지국에 있어서,
    송수신부; 및
    상기 송수신부를 통해, 패킷 데이터 수렴 프로토콜 (packet data convergence protocol: PDCP)가 랩 어라운드 (wrap around)되는 경우에 생성된, 제2 기지국과 관련된 제1 보안 키에 대한 업데이트 요청을 상기 제2 기지국으로부터 수신하고,
    상기 제 1 기지국의 기본 보안 키 (base security key)와 상기 제2 기지국과 관련된 카운터 값에 기반하여 상기 제1 보안 키를 생성하고,
    상기 송수신부를 통해 상기 제1 보안 키를 상기 제2 기지국에 전송하는 제어부를 포함하며,
    상기 제1 보안 키는 단말과 상기 제2 기지국 사이의 데이터를 암호화 하는데 사용되는 제2 보안 키를 생성하는 데 사용되며,
    상기 제1 기지국과 상기 단말 사이의 데이터는 상기 기본 보안 키에 기반하여 암호화되는 것을 특징으로 하는 제1 기지국.
  14. 제13항에 있어서,
    상기 제어부는,
    상기 카운터 값을 포함하는 무선 자원 제어(radio resource control: RRC) 연결 재설정 메시지를 상기 단말에 전송하고,
    상기 제1 기지국과 관련된 적어도 하나의 셀과 상기 제2 기지국과 관련된 적어도 하나의 셀은 상기 단말에 대해 집적되는 것을 특징으로 하는 제1 기지국.
  15. 삭제
  16. 제13항에 있어서,
    상기 제어부는 현재 접속 스트라텀(access stratum: AS) 보안 콘텍스트의 기간 동안 상기 카운터 값을 유지하는 것을 특징으로 하는 제1 기지국.
  17. 제13항에 있어서,
    상기 기본 보안 키는 상기 카운터 값이 랩 어라운드 (wrap around)되기 전에 리프레시 되는 것을 특징으로 하는 제1 기지국.
  18. 이중 연결을 지원하는 무선 통신 시스템에서 보안 연결 생성을 위한 제2 기지국에 있어서,
    송수신부; 및
    상기 송수신부를 통해 패킷 데이터 수렴 프로토콜 (packet data convergence protocol: PDCP)가 랩 어라운드 (wrap around)되는 경우에 생성된, 상기 제2 기지국과 관련된 제1 보안 키에 대한 업데이트 요청을 제1 기지국에 전송하고,
    상기 요청에 대한 응답으로, 상기 송수신부를 통해 상기 제1 기지국의 기본 보안 키 (base security key)와 상기 제2 기지국과 관련된 카운터 값에 기반하여 생성된 상기 제1 보안 키를 수신하고,
    상기 제1 보안 키를 사용하여 제2 보안 키를 생성하는 제어부를 포함하고,
    상기 제1 보안 키는 단말과 상기 제1 기지국 사이의 데이터를 암호화 하는데 사용되는 제2 보안 키를 생성하는데 사용되며,
    상기 제1 기지국과 상기 단말 사이의 데이터는 상기 기본 보안 키에 기반하여 암호화되는 것을 특징으로 하는 제2 기지국.
  19. 제18항에 있어서,
    상기 기본 보안 키는 상기 카운터 값이 랩 어라운드 (wrap around)되기 전에 리프레시 되는 것을 특징으로 하는 제2 기지국.
  20. 제18항에 있어서,
    상기 카운터 값을 포함하는 무선 자원 제어(radio resource control: RRC) 연결 재설정 메시지는 상기 제1 기지국에서 상기 단말로 전송되며,
    상기 제1 기지국과 관련된 적어도 하나의 셀과 상기 제2 기지국과 관련된 적어도 하나의 셀은 상기 단말에 대해 집적되는 것을 특징으로 하는 제2 기지국.
  21. 삭제
  22. 이중 연결을 지원하는 무선 통신 시스템에서 보안 연결 생성을 위한 단말에 있어서,
    송수신부; 및
    상기 송수신부를 통해 제2 기지국과 관련된 제1 보안 키를 업데이트 하는데 사용되는 카운터 값을 포함하는 무선 자원 제어(radio resource control: RRC) 연결 재설정 메시지를 제1 기지국으로부터 수신하고,
    상기 카운터 값 및 상기 제1 기지국의 기본 보안 키 (base security key)에 기반하여 상기 제1 보안 키를 생성하고,
    상기 제1 보안 키를 이용하여 제2 보안 키를 생성하는 제어부를 포함하며,
    상기 제2 보안 키는 상기 단말과 상기 제2 기지국 사이의 데이터를 암호화 하는데 사용되며,
    상기 제1 기지국과 상기 단말 사이의 데이터는 상기 기본 보안 키에 기반하여 암호화되고,
    상기 제1 보안 키는 패킷 데이터 수렴 프로토콜 (packet data convergence protocol: PDCP)가 랩 어라운드 (wrap around)되는 경우에 업데이트 되는 것을 특징으로 하는 단말.
  23. 제 22항에 있어서,
    상기 기본 보안 키는 상기 카운터 값이 랩 어라운드 (wrap around)되기 전에 리프레시 되며,
    상기 제1 기지국과 관련된 적어도 하나의 셀과 상기 제2 기지국과 관련된 적어도 하나의 셀은 상기 단말에 대해 집적되는 것을 특징으로 하는 단말.
  24. 제 22항에 있어서,
    상기 기본 보안 키는 상기 카운터 값이 랩 어라운드 (wrap around)되기 전에 리프레시 되는 것을 특징으로 하는 단말.
  25. 삭제
  26. 삭제
  27. 삭제
  28. 삭제
  29. 삭제
  30. 삭제
  31. 삭제
  32. 삭제
  33. 삭제
  34. 삭제
  35. 삭제
  36. 삭제
  37. 삭제
  38. 삭제
  39. 삭제
  40. 삭제
  41. 삭제
  42. 삭제
  43. 삭제
  44. 삭제
  45. 삭제
  46. 삭제
  47. 삭제
  48. 삭제
KR1020167006438A 2013-09-11 2014-09-11 기지국 상호간 전송을 위한 보안 통신을 가능하게 하는 방법 및 시스템 Active KR102196213B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
IN4059CH2013 2013-09-11
IN4059/CHE/2013 2013-09-11
PCT/KR2014/008492 WO2015037926A1 (en) 2013-09-11 2014-09-11 Method and system to enable secure communication for inter-enb transmission

Publications (2)

Publication Number Publication Date
KR20160054483A KR20160054483A (ko) 2016-05-16
KR102196213B1 true KR102196213B1 (ko) 2020-12-31

Family

ID=52665952

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020167006438A Active KR102196213B1 (ko) 2013-09-11 2014-09-11 기지국 상호간 전송을 위한 보안 통신을 가능하게 하는 방법 및 시스템

Country Status (6)

Country Link
US (4) US9967740B2 (ko)
EP (4) EP3554047B1 (ko)
KR (1) KR102196213B1 (ko)
CN (4) CN105557007B (ko)
ES (2) ES2890499T3 (ko)
WO (1) WO2015037926A1 (ko)

Families Citing this family (77)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102833802B (zh) * 2012-08-15 2015-09-23 电信科学技术研究院 一种数据转发方法及设备
US10433162B2 (en) * 2013-01-09 2019-10-01 Ntt Docomo, Inc. Secure radio access with inter-eNB carrier aggregation
NZ709755A (en) * 2013-01-30 2016-10-28 Ericsson Telefon Ab L M Security key generation for dual connectivity
US10164693B2 (en) * 2013-05-09 2018-12-25 Intel IP Corporation Reduction of buffer overflow
ES3031121T3 (en) 2013-11-01 2025-07-04 Huawei Tech Co Ltd Key processing method in dual connectivity mode and device
US10652733B2 (en) 2013-12-24 2020-05-12 Nec Corporation Apparatus, system and method for SCE
EP3114880A1 (en) 2014-03-06 2017-01-11 Nec Corporation Apparatus, system and method for small cell enhancement / dual connectivity
EP2922326B1 (en) 2014-03-21 2018-12-19 Sun Patent Trust Security key derivation in dual connectivity
CN104936174B (zh) * 2014-03-21 2019-04-19 上海诺基亚贝尔股份有限公司 在基于用户平面1a架构的双连接情形下更新密钥的方法
GB2528913B (en) 2014-08-04 2017-03-01 Samsung Electronics Co Ltd Signalling in dual connectivity mobile communication networks
US11412376B2 (en) * 2014-09-05 2022-08-09 Telefonaktiebolaget L M Ericsson (Publ) Interworking and integration of different radio access networks
US9645948B2 (en) * 2015-01-16 2017-05-09 Hamilton Sundstrand Corporation Access key generation for computer-readable memory
KR102162161B1 (ko) * 2015-01-30 2020-10-06 후아웨이 테크놀러지 컴퍼니 리미티드 통신 방법, 네트워크 디바이스, 사용자 장비, 및 통신 시스템
EP3275276B1 (en) * 2015-03-25 2020-12-09 LG Electronics Inc. Methods for performing offloading procedures for wlan-lte integration and interworking in wireless communication system
CN106162732A (zh) * 2015-04-01 2016-11-23 中兴通讯股份有限公司 用户数据的传输处理方法、装置及系统
CN107251599A (zh) * 2015-04-30 2017-10-13 联发科技(新加坡)私人有限公司 具有传统宏小区以及mmw小小区异构网络中空闲模式运作
WO2017061925A1 (en) * 2015-10-08 2017-04-13 Telefonaktiebolaget Lm Ericsson (Publ) A radio access node and a method of operating the same
CN106572472B (zh) * 2015-10-13 2019-09-13 南京中兴软件有限责任公司 使用非授权载波的方法和装置
EP4102871B1 (en) * 2015-12-03 2025-02-05 Telefonaktiebolaget LM Ericsson (publ) Multi-rat security setup
CN109196897B (zh) 2016-04-05 2022-04-26 诺基亚通信公司 用于5g mc的优化的安全密钥刷新过程
US10716002B2 (en) * 2016-07-05 2020-07-14 Samsung Electronics Co., Ltd. Method and system for authenticating access in mobile wireless network system
BR112019004840A2 (pt) * 2016-09-19 2019-06-04 Huawei Tech Co Ltd método e aparelho de negociação de chave
EP3520452B1 (en) * 2016-09-30 2022-12-21 Nokia Technologies Oy Updating security key
US11122639B2 (en) 2016-10-17 2021-09-14 Telefonaktiebolaget Lm Ericsson (Publ) Technique for providing multiple Radio Access Network connectivity to terminal device
US10630481B2 (en) * 2016-11-07 2020-04-21 Ford Global Technologies, Llc Controller area network message authentication
GB201621072D0 (en) * 2016-12-12 2017-01-25 Samsung Electronics Co Ltd NR QOS handling
CN108366365B (zh) 2017-01-26 2021-03-23 华为技术有限公司 一种接入目标小区的方法以及设备
EP3574668B1 (en) * 2017-01-27 2022-08-03 Telefonaktiebolaget LM Ericsson (PUBL) Key change procedure
CN108632815B (zh) * 2017-03-24 2020-02-21 华为技术有限公司 通信方法与设备
WO2018203702A1 (en) * 2017-05-05 2018-11-08 Samsung Electronics Co., Ltd. Method and apparatus for coordination of rrc configurations between interworking nodes in dual connectivity
WO2018230623A1 (ja) * 2017-06-14 2018-12-20 株式会社Nttドコモ 無線通信システム、ユーザ装置、無線基地局及び無線通信方法
CN115297507A (zh) * 2017-06-16 2022-11-04 三星电子株式会社 用于在下一代移动通信系统中处理分组的方法和装置
CN109246776B (zh) * 2017-06-16 2020-07-17 维沃移动通信有限公司 数据状态转移方法、基站、设备及介质
KR101944097B1 (ko) * 2017-06-17 2019-04-17 엘지전자 주식회사 무선 통신 시스템에서 cu-cp와 cu-up의 분리를 위한 보안을 지원하는 방법 및 장치
WO2018231031A2 (ko) * 2017-06-17 2018-12-20 엘지전자 주식회사 무선 통신 시스템에서 cu-cp와 cu-up의 분리를 위한 보안을 지원하는 방법 및 장치
US11616768B2 (en) 2017-06-23 2023-03-28 Motorola Mobility Llc Method and apparatus for handling security keys for individual bearers
EP4221290A1 (en) * 2017-06-23 2023-08-02 Motorola Mobility LLC Method and apparatus for implementing bearer specific changes as part of a connection reconfiguration that impacts the security keys being used
CN109218325B (zh) * 2017-08-11 2020-03-10 华为技术有限公司 数据完整性保护方法和装置
CN109756894B (zh) * 2017-08-22 2020-09-25 大唐移动通信设备有限公司 一种高清语音通话的方法、基站和终端
CN111133732B (zh) * 2017-09-26 2022-10-04 瑞典爱立信有限公司 在无线通信系统中切换时管理安全上下文并执行密钥导出
US11129017B2 (en) * 2017-09-28 2021-09-21 Futurewei Technologies, Inc. System and method for security activation with session granularity
CN109586900B (zh) 2017-09-29 2020-08-07 华为技术有限公司 数据安全处理方法及装置
US10848975B2 (en) * 2017-11-14 2020-11-24 Futurewei Technologies, Inc. System and method of providing UE capability for support of security protection on bearers
WO2019095227A1 (zh) 2017-11-15 2019-05-23 Oppo广东移动通信有限公司 数据复制传输的控制方法、用户设备、主节点及辅助节点
EP3698588B1 (en) * 2017-11-16 2023-11-01 Sony Group Corporation An estimate of a location of the terminal devices.
WO2019138152A1 (en) * 2018-01-12 2019-07-18 Nokia Technologies Oy Apparatuses and methods for informing master node of impending wrap-around of packet counter value
US10470044B2 (en) * 2018-01-12 2019-11-05 Intel Corporation Resolving bidding down attacks for multi-connectivity
US12052358B2 (en) 2018-01-12 2024-07-30 Qualcomm Incorporated Method and apparatus for multiple registrations
WO2019141687A1 (en) 2018-01-19 2019-07-25 Sony Corporation Method and apparatus for handoff of multiple bearers with differing quality of service levels in a wireless communication system
FR3077175A1 (fr) * 2018-01-19 2019-07-26 Orange Technique de determination d'une cle destinee a securiser une communication entre un equipement utilisateur et un serveur applicatif
CN110167018B (zh) * 2018-02-11 2021-12-10 华为技术有限公司 一种安全保护的方法、装置及接入网设备
US10687263B2 (en) * 2018-02-15 2020-06-16 Qualcomm Incorporated Enhanced make-before-break handover
US11038923B2 (en) * 2018-02-16 2021-06-15 Nokia Technologies Oy Security management in communication systems with security-based architecture using application layer security
CN110198553B (zh) * 2018-02-24 2020-09-11 维沃移动通信有限公司 一种辅小区组删除方法、终端设备及网络节点
US12127047B2 (en) * 2018-04-12 2024-10-22 Qualcomm Incorporated Access stratum (AS) security for a centralized radio access network (C-RAN)
CA3097060C (en) 2018-04-16 2023-04-04 Telefonaktiebolaget Lm Ericsson (Publ) Security handling for rrc resume from inactive state
US10972950B2 (en) * 2018-07-20 2021-04-06 Qualcomm Incorporated Methods and apparatus for handover enhancements
EP3834488A4 (en) * 2018-08-09 2021-07-28 ZTE Corporation SECURITY KEY GENERATION TECHNIQUES
CN113068180A (zh) 2018-08-10 2021-07-02 华为技术有限公司 双连接通信方法及其装置、系统
US11057766B2 (en) * 2018-11-01 2021-07-06 Nokia Technologies Oy Security management in disaggregated base station in communication system
CN112690010B (zh) * 2019-01-29 2023-05-05 Oppo广东移动通信有限公司 一种密钥信息处理方法和接入网络节点、终端设备
US20220345883A1 (en) * 2019-08-15 2022-10-27 Google Llc Security key updates in dual connectivity
US11363461B2 (en) * 2019-08-23 2022-06-14 Electronics And Telecommunications Research Institute Method for managing security key of mobile communication system, and apparatus therefor
CN114514726B (zh) * 2019-10-04 2024-12-20 诺基亚技术有限公司 无线网络中的安全密钥生成
US20230068196A1 (en) * 2020-02-19 2023-03-02 Samsung Electronics Co., Ltd. Apparatus and method of generating application specific keys using key derived from network access authentication
US11405220B2 (en) * 2020-06-25 2022-08-02 Seagate Technology Llc Moving target authentication protocols
CN114079915B (zh) * 2020-08-06 2024-11-22 华为技术有限公司 确定用户面安全算法的方法、系统及装置
US11785456B2 (en) * 2020-08-18 2023-10-10 Cisco Technology, Inc. Delivering standalone non-public network (SNPN) credentials from an enterprise authentication server to a user equipment over extensible authentication protocol (EAP)
US20220109996A1 (en) * 2020-10-01 2022-04-07 Qualcomm Incorporated Secure communication link establishment for a ue-to-ue relay
CN114845293B (zh) * 2021-02-02 2024-04-05 荣耀终端有限公司 一种ue能力上报的方法以及装置
US20230015789A1 (en) * 2021-07-08 2023-01-19 Vmware, Inc. Aggregation of user authorizations from different providers in a hybrid cloud environment
US20230037332A1 (en) * 2021-08-03 2023-02-09 Nokia Technologies Oy Inactive user equipment verification for data transmission in communication network
US20230046788A1 (en) * 2021-08-16 2023-02-16 Capital One Services, Llc Systems and methods for resetting an authentication counter
US12089035B2 (en) * 2021-08-23 2024-09-10 Qualcomm Incorporated Physical channel encryption using secret keys
WO2024147692A1 (en) * 2023-01-05 2024-07-11 Samsung Electronics Co., Ltd. Method and apparatus for establishing security context in a wireless communication system
CN118524384A (zh) * 2023-02-17 2024-08-20 华为技术有限公司 通信的方法和装置
WO2025107160A1 (zh) * 2023-11-22 2025-05-30 Oppo广东移动通信有限公司 通信方法和设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120008776A1 (en) 2009-03-30 2012-01-12 Panasonic Corporation Wireless communication apparatus
JP2012530405A (ja) 2009-06-15 2012-11-29 リサーチ イン モーション リミテッド ロングタームエボリューションアドバンスのキャリアアグリゲーションのための不連続受信動作のための方法およびシステム
WO2013097672A1 (zh) * 2011-12-27 2013-07-04 华为技术有限公司 基站间载波聚合的安全通讯方法及设备

Family Cites Families (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101400059B (zh) * 2007-09-28 2010-12-08 华为技术有限公司 一种active状态下的密钥更新方法和设备
ES2375594T3 (es) * 2007-10-29 2012-03-02 Nokia Corporation Sistema y procedimiento para la autenticación de una transferencia de contexto.
CN101232736B (zh) * 2008-02-22 2012-02-29 中兴通讯股份有限公司 用于不同接入系统之间密钥生存计数器的初始化设置方法
WO2009150493A1 (en) * 2008-06-13 2009-12-17 Nokia Corporation Methods, apparatuses, and computer program products for providing fresh security context during intersystem mobility
JP4505528B2 (ja) * 2008-09-22 2010-07-21 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法
CN101772100B (zh) * 2008-12-29 2012-03-28 中国移动通信集团公司 LTE系统中基站eNB切换时的密钥更新方法、设备及系统
KR20100097577A (ko) 2009-02-26 2010-09-03 엘지전자 주식회사 보안성능협상방법 및 tek 관리방법
KR101674947B1 (ko) * 2009-04-21 2016-11-10 엘지전자 주식회사 효율적인 보안 관련 처리
CN101552984B (zh) * 2009-05-05 2011-05-18 广州杰赛科技股份有限公司 一种移动通信系统的基站的安全接入方法
US8385549B2 (en) * 2009-08-21 2013-02-26 Industrial Technology Research Institute Fast authentication between heterogeneous wireless networks
EP2481182B1 (en) * 2009-09-25 2016-01-13 BlackBerry Limited System and method for multi-carrier network operation
US8478258B2 (en) * 2010-03-05 2013-07-02 Intel Corporation Techniques to reduce false detection of control channel messages in a wireless network
WO2011142544A2 (en) * 2010-05-11 2011-11-17 Samsung Electronics Co., Ltd. Handover with carrier aggregation
CN102238541B (zh) * 2010-04-29 2015-09-02 电信科学技术研究院 密钥更新方法和基站
CN102244862A (zh) * 2010-05-10 2011-11-16 北京三星通信技术研究有限公司 一种获取安全密钥的方法
CN102281535A (zh) * 2010-06-10 2011-12-14 华为技术有限公司 一种密钥更新方法与装置
US8804616B2 (en) * 2010-06-15 2014-08-12 Telefonaktiebolaget Lm Ericsson (Publ) Signaling mechanism for inter-RAT carrier aggregation
WO2011160059A1 (en) * 2010-06-18 2011-12-22 Interdigital Patent Holdings, Inc. Distributed architecture for security keys derivation in support of non-involved core network handover
US9432847B2 (en) * 2010-11-04 2016-08-30 Lg Electronics Inc. Method and apparatus for reconfiguring connection to base station at relay node in a wireless communication system
KR20130089662A (ko) * 2010-11-15 2013-08-12 인터디지탈 패튼 홀딩스, 인크 인증서 검증 및 채널 바인딩
KR102073027B1 (ko) * 2011-04-05 2020-02-04 삼성전자 주식회사 반송파 집적 기술을 사용하는 무선통신시스템에서 복수 개의 타임 정렬 타이머 운용 방법 및 장치
KR20120138619A (ko) 2011-06-15 2012-12-26 엘지전자 주식회사 무선 통신 시스템에서 데이터 전송 방법 및 장치
JP2013005430A (ja) 2011-06-15 2013-01-07 Lg Electronics Inc 無線通信システムにおけるデータ送信方法及び装置
US9258839B2 (en) * 2011-08-12 2016-02-09 Blackberry Limited Other network component receiving RRC configuration information from eNB
CN104160730B (zh) * 2012-02-06 2018-09-25 诺基亚技术有限公司 快速接入方法和装置
CN102740289B (zh) * 2012-06-15 2015-12-02 电信科学技术研究院 一种密钥更新方法、装置及系统
CN107248906B (zh) * 2012-06-28 2023-03-10 华为技术有限公司 辅助主小区的调整方法以及基站
CN104584633B (zh) * 2012-08-23 2018-12-18 交互数字专利控股公司 在无线系统中采用多个调度器进行操作
US10433162B2 (en) * 2013-01-09 2019-10-01 Ntt Docomo, Inc. Secure radio access with inter-eNB carrier aggregation
US9913136B2 (en) * 2013-01-11 2018-03-06 Lg Electronics Inc. Method and apparatus for applying security information in wireless communication system
GB2509937A (en) * 2013-01-17 2014-07-23 Nec Corp Providing security information to a mobile device in which user plane data and control plane signalling are communicated via different base stations
CN109088714B (zh) * 2013-01-17 2021-06-15 苹果公司 用于传递安全密钥信息的系统和方法
NZ709755A (en) * 2013-01-30 2016-10-28 Ericsson Telefon Ab L M Security key generation for dual connectivity
EP2770796B1 (en) * 2013-02-22 2016-04-27 HTC Corporation Method for simultaneous communications with multiple base stations and related communication device
CN105103610B (zh) * 2013-04-02 2020-06-16 Lg 电子株式会社 在无线通信系统中执行小区变化过程的方法及其装置
US10164693B2 (en) * 2013-05-09 2018-12-25 Intel IP Corporation Reduction of buffer overflow
US9479230B2 (en) * 2013-05-31 2016-10-25 Blackberry Limited Systems and methods for data offload in wireless networks
US9497673B2 (en) * 2013-11-01 2016-11-15 Blackberry Limited Method and apparatus to enable multiple wireless connections

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120008776A1 (en) 2009-03-30 2012-01-12 Panasonic Corporation Wireless communication apparatus
JP2012530405A (ja) 2009-06-15 2012-11-29 リサーチ イン モーション リミテッド ロングタームエボリューションアドバンスのキャリアアグリゲーションのための不連続受信動作のための方法およびシステム
WO2013097672A1 (zh) * 2011-12-27 2013-07-04 华为技术有限公司 基站间载波聚合的安全通讯方法及设备

Also Published As

Publication number Publication date
EP3554047A1 (en) 2019-10-16
US9967740B2 (en) 2018-05-08
EP3968679A1 (en) 2022-03-16
CN110035054B (zh) 2021-07-30
EP3968679C0 (en) 2024-06-26
EP2965554B1 (en) 2019-07-24
US10009762B2 (en) 2018-06-26
US20160029213A1 (en) 2016-01-28
EP3968679B1 (en) 2024-06-26
CN109922051B (zh) 2022-08-09
WO2015037926A1 (en) 2015-03-19
CN105557007B (zh) 2019-03-12
US10524120B2 (en) 2019-12-31
US20160044506A1 (en) 2016-02-11
CN109922051A (zh) 2019-06-21
ES2743214T3 (es) 2020-02-18
EP3793167A1 (en) 2021-03-17
EP3793167B1 (en) 2021-09-01
CN110035054A (zh) 2019-07-19
CN110086764B (zh) 2022-04-05
EP2965554A1 (en) 2016-01-13
US20180270654A1 (en) 2018-09-20
ES2890499T3 (es) 2022-01-20
EP2965554A4 (en) 2016-06-01
CN110086764A (zh) 2019-08-02
CN105557007A (zh) 2016-05-04
KR20160054483A (ko) 2016-05-16
US20160205547A1 (en) 2016-07-14
EP3554047B1 (en) 2020-11-04
US9961542B2 (en) 2018-05-01

Similar Documents

Publication Publication Date Title
KR102196213B1 (ko) 기지국 상호간 전송을 위한 보안 통신을 가능하게 하는 방법 및 시스템
US10567957B1 (en) Dual connectivity mode of operation of a user equipment in a wireless communication network
US10470234B2 (en) Communication method, network-side device, and user equipment
JP2020109975A (ja) 二重接続におけるセキュリティ鍵の導出
JP6633745B2 (ja) 通信ネットワークにおいて使用するためのノード、および、それを動作させるための方法
EP3360357B1 (en) A radio access node and a method of operating the same
KR102092739B1 (ko) 이동 통신 시스템에서 스몰 셀 기지국과 단말 사이의 보안을 효과적으로 설정하는 방법 및 장치

Legal Events

Date Code Title Description
PA0105 International application

Patent event date: 20160310

Patent event code: PA01051R01D

Comment text: International Patent Application

PG1501 Laying open of application
PA0201 Request for examination

Patent event code: PA02012R01D

Patent event date: 20190911

Comment text: Request for Examination of Application

E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20200305

Patent event code: PE09021S01D

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

Patent event code: PE07011S01D

Comment text: Decision to Grant Registration

Patent event date: 20200922

GRNT Written decision to grant
PR0701 Registration of establishment

Comment text: Registration of Establishment

Patent event date: 20201222

Patent event code: PR07011E01D

PR1002 Payment of registration fee

Payment date: 20201223

End annual number: 3

Start annual number: 1

PG1601 Publication of registration
PR1001 Payment of annual fee

Payment date: 20231129

Start annual number: 4

End annual number: 4

PR1001 Payment of annual fee

Payment date: 20241128

Start annual number: 5

End annual number: 5