KR20200084002A - 정보 전송 방법, 네트워크 디바이스 및 단말기 디바이스 - Google Patents
정보 전송 방법, 네트워크 디바이스 및 단말기 디바이스 Download PDFInfo
- Publication number
- KR20200084002A KR20200084002A KR1020207015319A KR20207015319A KR20200084002A KR 20200084002 A KR20200084002 A KR 20200084002A KR 1020207015319 A KR1020207015319 A KR 1020207015319A KR 20207015319 A KR20207015319 A KR 20207015319A KR 20200084002 A KR20200084002 A KR 20200084002A
- Authority
- KR
- South Korea
- Prior art keywords
- network device
- terminal device
- drb
- indication information
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Images
Classifications
-
- H04W12/1006—
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/73—Access point logical identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W28/00—Network traffic management; Network resource management
- H04W28/16—Central resource management; Negotiation of resources or communication parameters, e.g. negotiating bandwidth or QoS [Quality of Service]
- H04W28/18—Negotiating wireless communication parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/20—Manipulation of established connections
- H04W76/27—Transitions between radio resource control [RRC] states
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/30—Connection release
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W80/00—Wireless network protocols or protocol adaptations to wireless operation
- H04W80/08—Upper layer protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W80/00—Wireless network protocols or protocol adaptations to wireless operation
- H04W80/02—Data link layer protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Quality & Reliability (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
도 2는 본 발명의 실시예에서 정보 전송 방법의 블록도이다.
도 3은 본 발명의 실시예에서 네트워크 디바이스의 블록도이다.
도 4는 본 발명의 실시예에서 다른 네트워크 디바이스의 블록도이다.
도 5는 본 발명의 실시예에서 단말기 디바이스의 블록도이다.
도 6은 본 발명의 실시예에서 다른 단말기 디바이스의 블록도이다.
Claims (58)
- 제 1 네트워크 디바이스가 지시 정보-상기 지시 정보는 데이터 무선 베어러(Date Radio Bearer, DRB)에서의 데이터의 무결성 보호(Integrity Protection, IP) 검증 실패를 나타내기 위한 것임-를 취득하는 단계와,
상기 제 1 네트워크 디바이스가 제 2 네트워크 디바이스에 상기 지시 정보를 송신하는 단계를 포함하는
것을 특징으로 하는 정보 전송 방법. - 제 1 항에 있어서,
상기 지시 정보는
상기 DRB의 식별 정보, 상기 DRB에서 IP 검증 실패한 패킷의 셀 식별자, 상기 DRB에서의 패킷 IP 검증 실패시 단말기 디바이스의 위치 정보 및 상기 DRB에서의 패킷 IP 검증 실패시 상기 단말기 디바이스의 시간 정보 중 적어도 하나를 포함하는
것을 특징으로 하는 정보 전송 방법. - 제 1 항 또는 제 2 항에 있어서,
상기 제 1 네트워크 디바이스가 지시 정보를 취득하는 단계 전에, 상기 방법은
상기 제 1 네트워크 디바이스가 상기 DRB에서 단말기 디바이스에 의해 송신된 제 1 상향 데이터를 수신하는 단계와,
상기 제 1 네트워크 디바이스의 패킷 데이터 컨버전스 프로토콜(Packet data Convergence Protocol, PDCP) 계층이 상기 제 1 상향 데이터의 무결성 보호(IP)를 검증하는 단계를 더 포함하고,
상기 제 1 네트워크 디바이스가 지시 정보를 취득하는 단계는,
상기 제 1 상향 데이터의 IP 검증이 실패시, 상기 제 1 네트워크 디바이스가 상기 지시 정보를 생성하는 단계를 포함하는
것을 특징으로 하는 정보 전송 방법. - 제 1 항 또는 제 2 항에 있어서,
상기 제 1 네트워크 디바이스가 지시 정보를 취득하는 단계는,
상기 제 1 네트워크 디바이스가 단말기 디바이스에 의해 송신된 상기 지시 정보를 수신하는 단계를 포함하는
것을 특징으로 하는 정보 전송 방법. - 제 4 항에 있어서,
상기 제 1 네트워크 디바이스가 단말기 디바이스에 의해 송신된 상기 지시 정보를 수신하는 단계는,
상기 제 1 네트워크 디바이스가 상기 단말기 디바이스에 의해 송신된 무선 리소스 제어(Radio Resource Control, RRC) 시그널링-상기 RRC 시그널링은 상기 지시 정보를 포함함-을 수신하는 단계를 포함하는
것을 특징으로 하는 정보 전송 방법. - 제 4 항에 있어서,
상기 제 1 네트워크 디바이스가 단말기 디바이스에 의해 송신된 상기 지시 정보를 수신하는 단계는,
상기 제 1 네트워크 디바이스가 상기 단말기 디바이스에 의해 송신된 미디어 액세스 제어(Media Access Control, MAC) 제어 요소(Control Element, CE)-상기 MAC CE는 상기 지시 정보를 포함함-를 수신하는 단계를 포함하는
것을 특징으로 하는 정보 전송 방법. - 제 4 항에 있어서,
상기 제 1 네트워크 디바이스가 단말기 디바이스에 의해 송신된 상기 지시 정보를 수신하는 단계는,
상기 제 1 네트워크 디바이스가 상기 단말기 디바이스에 의해 송신된 PDCP 상태 보고-상기 PDCP 상태 보고는 상기 지시 정보를 포함함-를 수신하는 단계를 포함하는
것을 특징으로 하는 정보 전송 방법. - 제 1 항 내지 제 7 항 중 어느 한 항에 있어서,
상기 제 1 네트워크 디바이스가 제 2 네트워크 디바이스에 지시 정보를 송신하는 단계는,
상기 제 1 네트워크 디바이스가 상기 제 2 네트워크 디바이스에 X2/Xn 메시지-상기 X2/Xn 메시지는 상기 지시 정보를 포함함-를 송신하는 단계를 포함하는
것을 특징으로 하는 정보 전송 방법. - 제 2 네트워크 디바이스가 데이터 무선 베어러(DRB)에서의 데이터의 무결성 보호(IP) 검증이 실패하는지 여부를 확정하는 단계와,
상기 DRB에서의 데이터의 IP 검증이 실패시, 상기 제 2 네트워크 디바이스가 단말기 디바이스의 키를 업데이트하거나, 또는 상기 제 2 네트워크 디바이스가 상기 DRB 소재된 무선 리소스 제어(RRC) 연결을 해제하는 단계를 포함하는
것을 특징으로 하는 정보 전송 방법. - 제 9 항에 있어서,
상기 제 2 네트워크 디바이스가 데이터 무선 베어러(DRB)에서의 데이터의 무결성 보호(IP) 검증이 실패하는지 여부를 확정하는 단계 전에, 상기 방법은
상기 제 2 네트워크 디바이스가 상기 DRB에서 상기 단말기 디바이스에 의해 송신된 제 2 상향 데이터를 수신하는 단계와,
상기 제 2 네트워크 디바이스의 패킷 데이터 컨버전스 프로토콜(PDCP) 계층이 상기 제 2 상향 데이터의 무결성 보호(IP)를 확정하는 단계를 더 포함하고,
상기 제 2 네트워크 디바이스가 데이터 무선 베어러(DRB)에서의 데이터의 무결성 보호(IP) 검증이 실패하는지 여부를 확정하는 단계는,
상기 제 2 네트워크 디바이스가 상기 제 2 상향 데이터의 검증 결과에 의거하여, 상기 DRB에서 데이터의 무결성 보호(IP) 검증이 실패하는지 여부를 확정하는 단계를 포함하는
것을 특징으로 하는 정보 전송 방법. - 제 9 항에 있어서,
상기 제 2 네트워크 디바이스가 데이터 무선 베어러(DRB)에서의 데이터의 무결성 보호(IP) 검증이 실패하는지 여부를 확정하는 단계 전에, 상기 방법은
상기 제 2 네트워크 디바이스가 제 1 네트워크 디바이스 또는 상기 단말기 디바이스에 의해 송신된 지시 정보-상기 지시 정보는 상기 DRB에서의 데이터의 무결성 보호(IP) 검증 실패를 나타내기 위한 것임-를 수신하는 단계를 더 포함하고,
상기 제 2 네트워크 디바이스가 데이터 무선 베어러(DRB)에서의 데이터의 무결성 보호(IP) 검증이 실패하는지 여부를 확정하는 단계는,
상기 제 2 네트워크 디바이스가 지시 정보에 의거하여, 상기 DRB에서 데이터의 무결성 보호(IP) 검증이 실패하는지 여부를 확정하는 단계를 포함하는
것을 특징으로 하는 정보 전송 방법. - 제 11 항에 있어서,
상기 지시 정보는
상기 DRB의 식별 정보, 상기 DRB에서 IP 검증 실패한 패킷의 셀 식별자, 상기 DRB에서의 패킷 IP 검증 실패시 상기 단말기 디바이스의 위치 정보 및 상기 DRB에서의 패킷 IP 검증 실패시 상기 단말기 디바이스의 시간 정보 중 적어도 하나를 포함하는
것을 특징으로 하는 정보 전송 방법. - 제 11 항 또는 제 12 항에 있어서,
상기 제 2 네트워크 디바이스가 제 1 네트워크 디바이스 또는 상기 단말기 디바이스에 의해 송신된 지시 정보를 수신하는 단계는,
상기 제 2 네트워크 디바이스가 상기 제 1 네트워크 디바이스에 의해 송신된 X2/Xn 메시지-상기 X2/Xn 메시지는 상기 지시 정보를 포함함-를 수신하는 단계를 포함하는
것을 특징으로 하는 정보 전송 방법. - 제 11 항 또는 제 12 항에 있어서,
상기 제 2 네트워크 디바이스가 제 1 네트워크 디바이스 또는 상기 단말기 디바이스에 의해 송신된 지시 정보를 수신하는 단계는,
상기 제 2 네트워크 디바이스가 상기 단말기 디바이스에 의해 송신된 무선 리소스 제어(RRC) 시그널링-상기 RRC 시그널링은 상기 지시 정보를 포함함-을 수신하는 단계를 포함하는
것을 특징으로 하는 정보 전송 방법. - 제 11 항 또는 제 12 항에 있어서,
상기 제 2 네트워크 디바이스가 제 1 네트워크 디바이스 또는 상기 단말기 디바이스에 의해 송신된 지시 정보를 수신하는 단계는,
상기 제 2 네트워크 디바이스가 상기 단말기 디바이스에 의해 송신된 미디어 액세스 제어(MAC) 제어 요소(CE)-상기 MAC CE는 상기 지시 정보를 포함함-를 수신하는 단계를 포함하는
것을 특징으로 하는 정보 전송 방법. - 제 11 항 또는 제 12 항에 있어서,
상기 제 2 네트워크 디바이스가 제 1 네트워크 디바이스 또는 상기 단말기 디바이스에 의해 송신된 지시 정보를 수신하는 단계는,
상기 제 1 네트워크 디바이스가 상기 단말기 디바이스에 의해 송신된 PDCP 상태 보고-상기 PDCP 상태 보고는 상기 지시 정보를 포함함-를 수신하는 단계를 포함하는
것을 특징으로 하는 정보 전송 방법. - 제 9 항 내지 제 16 항 중 어느 한 항에 있어서,
상기 제 2 네트워크 디바이스가 단말기 디바이스의 키를 업데이트하는 단계는,
상기 제 2 네트워크 디바이스가 상기 단말기 디바이스에 RRC 연결 재구성 메시지-상기 RRC 연결 재구성 메시지는 업데이트하기 위한 키를 포함함-를 송신하는 단계를 포함하는
것을 특징으로 하는 정보 전송 방법. - 제 9 항 내지 제 16 항 중 어느 한 항에 있어서,
상기 제 2 네트워크 디바이스가 상기 DRB가 위치한 무선 리소스 제어(RRC) 연결을 해제하는 단계는,
상기 제 2 네트워크 디바이스가 상기 단말기 디바이스에 RRC 연결 해제 메시지-상기 RRC 연결 해제 메시지는 상기 단말기 디바이스가 상기 DRB의 위치한 RRC 연결을 해제하도록 지시하기 위한 정보를 포함함-를 송신하는 단계를 포함하는
것을 특징으로 하는 정보 전송 방법. - 제 18 항에 있어서,
상기 RRC 연결 해제 메시지는
상기 단말기 디바이스가 디태치(Detach) 과정 및 어태치(Attach) 과정을 순차적으로 시작하도록 지시하기 위한 정보, 또는 상기 단말기 디바이스가 추적 영역 업데이트(Traking Area Update, TAU) 과정을 시작하도록 지시하기 위한 정보를 더 포함하는
것을 특징으로 하는 정보 전송 방법. - 단말기 디바이스가 지시 정보-상기 지시 정보는 데이터 무선 베어러(DRB)에서의 데이터의 무결성 보호(IP) 검증 실패를 나타내기 위한 것임-를 생성하는 단계와,
상기 단말기 디바이스가 제 1 네트워크 디바이스 또는 제 2 네트워크 디바이스-상기 제 1 네트워크 디바이스와 상기 제 2 네트워크 디바이스는 상이한 네트워크 디바이스임-에 상기 지시 정보를 송신하는 단계를 포함하는
것을 특징으로 하는 정보 전송 방법. - 제 20 항에 있어서,
상기 지시 정보는
상기 DRB의 식별 정보, 상기 DRB에서 IP 검증 실패한 패킷의 셀 식별자, 상기 DRB에서의 패킷 IP 검증 실패시 상기 단말기 디바이스의 위치 정보 및 상기 DRB에서의 패킷 IP 검증 실패시 상기 단말기 디바이스의 시간 정보 중 적어도 하나를 포함하는
것을 특징으로 하는 정보 전송 방법. - 제 20 항 또는 제 21 항에 있어서,
상기 단말기 디바이스가 지시 정보를 생성하는 단계 전에, 상기 방법은
상기 단말기 디바이스가 상기 DRB에서 상기 제 1 네트워크 디바이스에 의해 송신된 제 1 하향 데이터를 수신하는 단계와,
상기 단말기 디바이스의 패킷 데이터 컨버전스 프로토콜(PDCP) 계층이 상기 제 1 하향 데이터의 무결성 보호(IP)를 검증하는 단계를 더 포함하고,
상기 단말기 디바이스가 지시 정보를 생성하는 단계는,
상기 제 1 하향 데이터의 IP 검증이 실패시, 상기 단말기 디바이스가 상기 지시 정보를 생성하는 단계를 포함하는
것을 특징으로 하는 정보 전송 방법. - 제 20 항 또는 제 21 항에 있어서,
상기 단말기 디바이스가 지시 정보를 생성하는 단계 전에, 상기 방법은
상기 단말기 디바이스가 상기 DRB에서 상기 제 2 네트워크 디바이스에 의해 송신된 제 2의 하향 데이터를 수신하는 단계와,
상기 단말기 디바이스의 패킷 데이터 컨버전스 프로토콜(PDCP) 계층이 상기 제 2 하향 데이터의 무결성 보호(IP)를 검증하는 단계를 더 포함하고,
상기 단말기 디바이스가 지시 정보를 생성하는 단계는,
상기 제 2 하향 데이터의 IP 검증이 실패시, 상기 단말기 디바이스가 상기 지시 정보를 생성하는 단계를 포함하는
것을 특징으로 하는 정보 전송 방법. - 제 20 항 내지 제 23 항 중 어느 한 항에 있어서,
상기 단말기 디바이스가 제 1 네트워크 디바이스 또는 제 2 네트워크 디바이스에 상기 지시 정보를 송신하는 단계는,
상기 단말기 디바이스가 상기 제 1 네트워크 디바이스 또는 상기 제 2 네트워크 디바이스에 RRC 시그널링-상기 RRC 시그널링은 상기 지시 정보를 포함임-을 송신하는 단계를 포함하는
것을 특징으로 하는 정보 전송 방법. - 제 20 항 내지 제 23 항 중 어느 한 항에 있어서,
상기 단말기 디바이스가 제 1 네트워크 디바이스 또는 제 2 네트워크 디바이스에 상기 지시 정보를 송신하는 단계는,
상기 단말기 디바이스가 상기 제 1 네트워크 디바이스 또는 상기 제 2 네트워크 디바이스에 미디어 액세스 제어(MAC) 제어 요소(CE)-상기 MAC CE는 상기 지시 정보를 포함함-를 송신하는 단계를 포함하는
것을 특징으로 하는 정보 전송 방법. - 제 20 항 내지 제 23 항 중 어느 한 항에 있어서,
상기 단말기 디바이스가 제 1 네트워크 디바이스 또는 제 2 네트워크 디바이스에 상기 지시 정보를 송신하는 단계는,
상기 단말기 디바이스가 상기 제 1 네트워크 디바이스 또는 상기 제 2 네트워크 디바이스에 패킷 데이터 컨버전스 프로토콜(PDCP) 상태 보고-상기 PDCP 상태 보고는 상기 지시 정보를 포함함-를 송신하는 단계를 포함하는
것을 특징으로 하는 정보 전송 방법. - 제 20 항 내지 제 26 항 중 어느 한 항에 있어서,
상기 단말기 디바이스가 상기 제 2 네트워크 디바이스에 의해 송신된 RRC 연결 재구성 메시지-상기 RRC 연결 재구성 메시지는 업데이트하기 위한 키를 포함함-를 수신하는 단계를 포함하는
것을 특징으로 하는 정보 전송 방법. - 제 20 항 내지 제 26 항 중 어느 한 항에 있어서,
상기 단말기 디바이스가 상기 제 2 네트워크 디바이스에 의해 송신된 RRC 연결 해제 메시지-상기 RRC 연결 해제 메시지는 상기 단말기 디바이스가 상기 DRB의 위치한 RRC 연결을 해제하도록 지시하기 위한 정보를 포함함-를 수신하는 단계를 포함하는
것을 특징으로 하는 정보 전송 방법. - 제 28 항에 있어서,
상기 RRC 연결 해제 메시지는
상기 단말기 디바이스가 디태치(Detach) 과정 및 어태치(Attach) 과정을 순차적으로 시작하도록 지시하기 위한 정보, 또는 상기 단말기 디바이스가 추적 영역 업데이트(TAU) 과정을 시작하도록 지시하기 위한 정보를 더 포함하는
것을 특징으로 하는 정보 전송 방법. - 처리 유닛 및 송수신 유닛을 포함하는 네트워크 디바이스에 있어서,
상기 처리 유닛은 지시 정보-상기 지시 정보는 데이터 무선 베어러(DRB)에서의 데이터의 무결성 보호(IP) 검증 실패를 나타내기 위한 것임-를 취득하도록 구성되고,
상기 송수신 유닛은 제 2 네트워크 디바이스에 상기 지시 정보를 송신하도록 구성되는
것을 특징으로 하는 네트워크 디바이스. - 제 30 항에 있어서,
상기 지시 정보는
상기 DRB의 식별 정보, 상기 DRB에서 IP 검증 실패한 패킷의 셀 식별자, 상기 DRB에서의 패킷 IP 검증 실패시 상기 단말기 디바이스의 위치 정보 및 상기 DRB에서의 패킷 IP 검증 실패시 상기 단말기 디바이스의 시간 정보 중 적어도 하나를 포함하는
것을 특징으로 하는 네트워크 디바이스. - 제 30 항 또는 제 31 항에 있어서,
상기 송수신 유닛은 또한
지시 정보를 취득하기 전에 상기 DRB에서 단말기 디바이스에 의해 송신된 제 1 상향 데이터를 수신하도록 구성되고,
상기 처리 유닛은
상기 네트워크 디바이스의 패킷 데이터 컨버전스 프로토콜(PDCP) 계층에 의해 상기 제 1 상향 데이터 무결성 보호(IP)를 검증하고,
상기 제 1 상향 데이터의 IP 검증이 실패시, 상기 지시 정보를 생성하도록 구성되는
것을 특징으로 하는 네트워크 디바이스. - 제 30 항 또는 제 31 항에 있어서,
상기 처리 유닛은
단말기 디바이스에 의해 송신된 상기 지시 정보를 수신하도록 구성되는
것을 특징으로 하는 네트워크 디바이스. - 제 33 항에 있어서,
상기 송수신 유닛은
상기 단말기 디바이스에 의해 송신된 무선 리소스 제어(RRC) 시그널링-상기 RRC 시그널링은 상기 지시 정보를 포함함-을 수신하도록 구성되는
것을 특징으로 하는 네트워크 디바이스. - 제 33 항에 있어서,
상기 송수신 유닛은
상기 단말기 디바이스에 의해 송신된 미디어 액세스 제어(MAC) 제어 요소(CE)- 상기 MAC CE는 상기 지시 정보를 포함함-를 수신하도록 구성되는
것을 특징으로 하는 네트워크 디바이스. - 제 33 항에 있어서,
상기 송수신 유닛은
상기 단말기 디바이스에 의해 송신된 PDCP 상태 보고-상기 PDCP 상태 보고는 상기 지시 정보를 포함함-를 수신하도록 구성되는
것을 특징으로 하는 네트워크 디바이스. - 제 30 항 내지 제 36 항 중 어느 한 항에 있어서,
상기 송수신 유닛은
상기 제 2 네트워크 디바이스에 X2/Xn 메시지-상기 X2/Xn 메시지는 상기 지시 정보를 포함함-를 송신하도록 구성되는
것을 특징으로 하는 네트워크 디바이스. - 처리 유닛을 포함하는 네트워크 디바이스에 있어서,
상기 처리 유닛은
데이터 무선 베어러(DRB)에서의 데이터의 무결성 보호(IP) 검증이 실패하는지 여부를 확정하고,
상기 DRB에서의 데이터의 IP 검증이 실패시, 단말기 디바이스의 키를 업데이트하거나, 또는 상기 DRB가 위치한 무선 리소스 제어(RRC) 연결을 해제하도록 구성되는
것을 특징으로 하는 네트워크 디바이스. - 제 38 항에 있어서,
상기 단말기 디바이스는 송수신 유닛을 더 포함하고,
상기 송수신 유닛은 데이터 무선 베어러(DRB)에서의 데이터의 무결성 보호(IP) 검증이 실패하는지 여부를 확정하가 전에, 상기 DRB에서 상기 단말기 디바이스에 의해 송신된 제 2 상향 데이터를 수신하도록 구성되고,
상기 처리 유닛은
상기 네트워크 디바이스의 패킷 데이터 컨버전스 프로토콜(PDCP) 계층에 의해 상기 제 2 상향 데이터의 무결성 보호(IP)를 검증하고,
상기 제 2 상향 데이터의 검증 결과에 의거하여, 상기 DRB에서 데이터의 무결성 보호(IP) 검증이 실패하는지 여부를 확정하도록 구성되는
것을 특징으로 하는 네트워크 디바이스. - 제 38 항에 있어서,
상기 단말기 디바이스는 송수신 유닛을 더 포함하고,
송수신 유닛은 데이터 무선 베어러(DRB)에서의 데이터의 무결성 보호(IP) 검증이 실패하는지 여부를 확정하기 전에, 제 1 네트워크 디바이스 또는 상기 단말기 디바이스에 의해 송신된 지시 정보-상기 지시 정보는 상기 DRB에서의 데이터의 무결성 보호(IP) 검증 실패를 나타내기 위한 것임-를 수신하도록 구성되고,
상기 처리 유닛은
지시 정보에 의거하여 상기 DRB에서 데이터의 무결성 보호(IP) 검증이 실패하는지 여부를 확정하도록 구성되는
것을 특징으로 하는 네트워크 디바이스. - 제 40 항에 있어서,
상기 지시 정보는
상기 DRB의 식별 정보, 상기 DRB에서 IP 검증 실패한 패킷의 셀 식별자, 상기 DRB에서의 패킷 IP 검증 실패시 상기 단말기 디바이스의 위치 정보 및 상기 DRB에서의 패킷 IP 검증 실패시 상기 단말기 디바이스의 시간 정보 중 적어도 하나를 포함하는
것을 특징으로 하는 네트워크 디바이스. - 제 40 항 또는 제 41 항에 있어서,
상기 송수신 유닛은
상기 제 1 네트워크 디바이스에 의해 송신된 X2/Xn 메시지-상기 X2/Xn 메시지는 상기 지시 정보를 포함함-를 수신하도록 구성되는
것을 특징으로 하는 네트워크 디바이스. - 제 40 항 또는 제 41 항에 있어서,
상기 송수신 유닛은
상기 단말기 디바이스에 의해 송신된 무선 리소스 제어(RRC) 시그널링-상기 RRC 시그널링은 상기 지시 정보를 포함함-을 수신하도록 구성되는
것을 특징으로 하는 네트워크 디바이스. - 제 40 항 또는 제 41 항에 있어서,
상기 송수신 유닛은
상기 단말기 디바이스에 의해 송신된 미디어 액세스 제어(MAC) 제어 요소(CE)- 상기 MAC CE는 상기 지시 정보를 포함함-를 수신하도록 구성되는
것을 특징으로 하는 네트워크 디바이스. - 제 40 항 또는 제 41 항에 있어서,
상기 송수신 유닛은
상기 단말기 디바이스에 의해 송신된 PDCP 상태 보고-상기 PDCP 상태 보고는 상기 지시 정보를 포함함-를 수신하도록 구성되는
것을 특징으로 하는 네트워크 디바이스. - 제 38 항 내지 제 45 항 중 어느 한 항에 있어서,
상기 처리 유닛은
상기 단말기 디바이스에 RRC 연결 재구성 메시지-상기 RRC 연결 재구성 메시지는 업데이트하기 위한 키를 포함함-를 송신하도록 구성되는
것을 특징으로 하는 네트워크 디바이스. - 제 38 항 내지 제 45 항 중 어느 한 항에 있어서,
상기 처리 유닛은
상기 단말기 디바이스에 RRC 연결 해제 메시지-상기 RRC 연결 해제 메시지는 상기 단말기 디바이스가 상기 DRB가 위치한 RRC 연결을 해제하도록 지시하기 위한 정보를 포함함-를 송신하도록 구성되는
것을 특징으로 하는 네트워크 디바이스. - 제 47 항에 있어서,
상기 RRC 연결 해제 메시지는
상기 단말기 디바이스가 디태치(Detach) 과정 및 어태치(Attach) 과정을 순차적으로 시작하도록 지시하기 위한 정보, 또는 상기 단말기 디바이스가 추적 영역 업데이트(TAU) 과정을 시작하도록 지시하기 위한 정보를 더 포함하는
것을 특징으로 하는 네트워크 디바이스. - 생성 유닛 및 송수신 유닛을 포함하는 단말기 디바이스에 있어서,
상기 생성 유닛은 지시 정보-상기 지시 정보는 데이터 무선 베어러(DRB)에서의 데이터의 무결성 보호(IP) 검증 실패를 나타내기 위한 것임-를 생성하도록 구성되고,
상기 송수신 유닛은 제 1 네트워크 디바이스 또는 제 2 네트워크 디바이스-상기 제 1 네트워크 디바이스와 상기 제 2 네트워크 디바이스는 상이한 네트워크 디바이스임-에 상기 지시 정보를 송신하도록 구성되는
것을 특징으로 하는 단말기 디바이스. - 제 49 항에 있어서,
상기 지시 정보는
상기 DRB의 식별 정보, 상기 DRB에서 IP 검증 실패한 패킷의 셀 식별자, 상기 DRB에서의 패킷 IP 검증 실패시 상기 단말기 디바이스의 위치 정보 및 상기 DRB에서의 패킷 IP 검증 실패시 상기 단말기 디바이스의 시간 정보 중 적어도 하나를 포함하는
것을 특징으로 하는 단말기 디바이스. - 제 49 항 또는 제 50 항에 있어서,
상기 송수신 유닛은 또한
지시 정보를 생성하기 전에, 상기 DRB에서 상기 제 1 네트워크 디바이스에 의해 송신된 제 1 하향 데이터를 수신하고,
상기 단말기 디바이스의 패킷 데이터 컨버전스 프로토콜(PDCP) 계층에 의해 상기 제 1 하향 데이터의 무결성 보호(IP)를 검증하도록 구성되고,
상기 생성 유닛은
상기 제 1 하향 데이터의 IP 검증이 실패시, 상기 단말기 디바이스가 상기 지시 정보를 생성하도록 구성되는
것을 특징으로 하는 단말기 디바이스. - 제 49 항 또는 제 50 항에 있어서,
상기 송수신 유닛은 또한
지시 정보를 생성하기 전에, 상기 DRB에서 상기 제 2 네트워크 디바이스에 의해 송신된 제 2의 하향 데이터를 수신하고,
상기 단말기 디바이스의 패킷 데이터 컨버전스 프로토콜(PDCP) 계층에 의해 상기 제 2 하향 데이터의 무결성 보호(IP)를 검증하도록 구성되고,
상기 생성 유닛은
상기 제 2 하향 데이터의 IP 검증이 실패시, 상기 지시 정보를 생성하도록 구성되는
것을 특징으로 하는 단말기 디바이스. - 제 49 항 내지 제 52 항 중 어느 한 항에 있어서,
상기 송수신 유닛은
상기 제 1 네트워크 디바이스 또는 상기 제 2 네트워크 디바이스에 RRC 시그널링-상기 RRC 시그널링은 상기 지시 정보를 포함함-을 송신하도록 구성되는
것을 특징으로 하는 단말기 디바이스. - 제 49 항 내지 제 52 항 중 어느 한 항에 있어서,
상기 송수신 유닛은
상기 제 1 네트워크 디바이스 또는 상기 제 2 네트워크 디바이스에 미디어 액세스 제어(MAC) 제어 요소(CE)- 상기 MAC CE는 상기 지시 정보를 포함함-를 송신하도록 구성되는
것을 특징으로 하는 단말기 디바이스. - 제 49 항 내지 제 52 항 중 어느 한 항에 있어서,
상기 송수신 유닛은
상기 제 1 네트워크 디바이스 또는 상기 제 2 네트워크 디바이스에 패킷 데이터 컨버전스 프로토콜(PDCP) 상태 보고-상기 PDCP 상태 보고는 상기 지시 정보를 포함함-를 송신하도록 구성되는
것을 특징으로 하는 단말기 디바이스. - 제 49 항 내지 제 52 항 중 어느 한 항에 있어서,
상기 송수신 유닛은 또한
상기 제 2 네트워크 디바이스에 의해 송신된 RRC 연결 재구성 메시지-상기 RRC 연결 재구성 메시지는 업데이트하기 위한 키를 포함함-를 수신하도록 구성되는
것을 특징으로 하는 단말기 디바이스. - 제 49 항 내지 제 52 항 중 어느 한 항에 있어서,
상기 송수신 유닛은
상기 제 2 네트워크 디바이스에 의해 송신된 RRC 연결 해제 메시지-상기 RRC 연결 해제 메시지는 상기 단말기 디바이스가 상기 DRB의 위치한 RRC 연결을 해제하도록 지시하기 위한 정보를 더 포함함-를 수신하도록 구성되는
것을 특징으로 하는 단말기 디바이스. - 제 57 항에 있어서,
상기 RRC 연결 해제 메시지는
상기 단말기 디바이스가 디태치(Detach) 과정 및 어태치(Attach) 과정을 순차적으로 시작하도록 지시하기 위한 정보, 또는 상기 단말기 디바이스가 추적 영역 업데이트(TAU) 과정을 시작하도록 지시하기 위한 정보를 더 포함하는
것을 특징으로 하는 단말기 디바이스.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2017/110521 WO2019090711A1 (zh) | 2017-11-10 | 2017-11-10 | 传输信息的方法、网络设备和终端设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20200084002A true KR20200084002A (ko) | 2020-07-09 |
Family
ID=66437380
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020207015319A Ceased KR20200084002A (ko) | 2017-11-10 | 2017-11-10 | 정보 전송 방법, 네트워크 디바이스 및 단말기 디바이스 |
Country Status (7)
Country | Link |
---|---|
US (1) | US11553344B2 (ko) |
EP (1) | EP3703407A4 (ko) |
JP (1) | JP2021508420A (ko) |
KR (1) | KR20200084002A (ko) |
CN (1) | CN111279732B (ko) |
AU (1) | AU2017439057A1 (ko) |
WO (1) | WO2019090711A1 (ko) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102567666B1 (ko) | 2018-04-04 | 2023-08-16 | 지티이 코포레이션 | 무결성 보호를 관리하기 위한 기술 |
CN113381966B (zh) * | 2020-03-09 | 2023-09-26 | 维沃移动通信有限公司 | 信息上报方法、信息接收方法、终端及网络侧设备 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102196496B (zh) | 2010-03-19 | 2016-05-11 | 中兴通讯股份有限公司 | 一种处理回程链路错误的方法和中继节点 |
WO2012060565A2 (en) | 2010-11-04 | 2012-05-10 | Lg Electronics Inc. | Method and apparatus for reconfiguring connection to base station at relay node in a wireless communication system |
PL2649740T3 (pl) * | 2010-12-10 | 2015-06-30 | Ericsson Telefon Ab L M | Włączanie i wyłączanie ochrony integralności dla radiowych nośników danych |
CN102448058B (zh) * | 2011-01-10 | 2014-04-30 | 华为技术有限公司 | 一种Un接口上的数据保护方法与装置 |
CN102142942B (zh) * | 2011-04-01 | 2017-02-08 | 中兴通讯股份有限公司 | 一种中继节点系统中的数据处理方法及系统 |
CN102821484B (zh) | 2011-06-08 | 2016-01-13 | 华为技术有限公司 | 空口上数据承载的建立方法和装置 |
EP3322252B1 (en) * | 2015-08-04 | 2019-10-09 | Huawei Technologies Co., Ltd. | Communication methods, network side device, and user equipment |
CN106507348B (zh) * | 2015-09-07 | 2019-11-22 | 大唐移动通信设备有限公司 | 一种lte系统中ue接入核心网epc的方法和装置 |
US9942807B2 (en) * | 2015-10-21 | 2018-04-10 | Verizon Patent And Licensing Inc. | Extend long term evolution connected state coverage |
WO2017200269A1 (ko) * | 2016-05-16 | 2017-11-23 | 엘지전자(주) | 무선 통신 시스템에서 착신 데이터 제어 방법 및 이를 위한 장치 |
WO2018230974A1 (en) * | 2017-06-14 | 2018-12-20 | Samsung Electronics Co., Ltd. | Method and user equipment for handling of integrity check failures of pdcp pdus |
WO2018229657A1 (en) * | 2017-06-16 | 2018-12-20 | Telefonaktiebolaget Lm Ericsson (Publ) | Apparatuses and methods for handling of data radio bearer integrity protection failure in new radio (nr) network |
CN110999519B (zh) * | 2017-08-11 | 2023-10-27 | 三星电子株式会社 | 对为用户设备配置的多个承载执行承载类型改变的方法 |
CN109547396B (zh) * | 2017-09-22 | 2021-01-08 | 维沃移动通信有限公司 | 完整性保护方法、终端和基站 |
-
2017
- 2017-11-10 JP JP2020523736A patent/JP2021508420A/ja not_active Withdrawn
- 2017-11-10 KR KR1020207015319A patent/KR20200084002A/ko not_active Ceased
- 2017-11-10 CN CN201780096334.5A patent/CN111279732B/zh active Active
- 2017-11-10 EP EP17931748.2A patent/EP3703407A4/en not_active Withdrawn
- 2017-11-10 AU AU2017439057A patent/AU2017439057A1/en not_active Abandoned
- 2017-11-10 US US16/760,572 patent/US11553344B2/en active Active
- 2017-11-10 WO PCT/CN2017/110521 patent/WO2019090711A1/zh unknown
Also Published As
Publication number | Publication date |
---|---|
CN111279732A (zh) | 2020-06-12 |
US11553344B2 (en) | 2023-01-10 |
AU2017439057A1 (en) | 2020-06-18 |
CN111279732B (zh) | 2025-06-17 |
US20200260282A1 (en) | 2020-08-13 |
EP3703407A1 (en) | 2020-09-02 |
JP2021508420A (ja) | 2021-03-04 |
WO2019090711A1 (zh) | 2019-05-16 |
EP3703407A4 (en) | 2020-11-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11653199B2 (en) | Multi-RAT access stratum security | |
EP3731552B1 (en) | Information transmission method and apparatus, and communication device | |
JP5238066B2 (ja) | ハンドオーバーのためのマルチホップ暗号分離を与える方法、装置及びコンピュータプログラム手順 | |
US11638151B2 (en) | Method and device for retransmitting data | |
CN113382404A (zh) | 用于获取ue安全能力的方法和设备 | |
CN108605225A (zh) | 一种安全处理方法及相关设备 | |
CN109691159B (zh) | Rrc连接恢复中的pdcp count处理 | |
CN114642014B (zh) | 一种通信方法、装置及设备 | |
JP7213950B2 (ja) | 情報構成方法および装置、端末、ネットワーク機器 | |
US20230199712A1 (en) | Wireless communication method and terminal | |
CN111556506B (zh) | 异常链路的处理方法及设备 | |
KR102350730B1 (ko) | 데이터 전송 방법 및 네트워크 디바이스 | |
KR102104844B1 (ko) | 데이터 전송 방법, 제1 장치 및 제2 장치 | |
KR20200084002A (ko) | 정보 전송 방법, 네트워크 디바이스 및 단말기 디바이스 | |
CN109842881A (zh) | 通信方法、相关设备以及系统 | |
CN116636299A (zh) | 一种处理无线链路失败的方法及装置、通信设备 | |
CN111565425A (zh) | 通信方法、通信装置和计算机可读存储介质 | |
JP2021511731A (ja) | 情報指示方法、装置及びコンピュータ記憶媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PA0105 | International application |
Patent event date: 20200528 Patent event code: PA01051R01D Comment text: International Patent Application |
|
PG1501 | Laying open of application | ||
PA0201 | Request for examination |
Patent event code: PA02012R01D Patent event date: 20201016 Comment text: Request for Examination of Application |
|
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20210628 Patent event code: PE09021S01D |
|
E601 | Decision to refuse application | ||
PE0601 | Decision on rejection of patent |
Patent event date: 20210913 Comment text: Decision to Refuse Application Patent event code: PE06012S01D Patent event date: 20210628 Comment text: Notification of reason for refusal Patent event code: PE06011S01I |