KR20200044923A - 통신 방법, 장치, 및 시스템 - Google Patents

통신 방법, 장치, 및 시스템 Download PDF

Info

Publication number
KR20200044923A
KR20200044923A KR1020207009078A KR20207009078A KR20200044923A KR 20200044923 A KR20200044923 A KR 20200044923A KR 1020207009078 A KR1020207009078 A KR 1020207009078A KR 20207009078 A KR20207009078 A KR 20207009078A KR 20200044923 A KR20200044923 A KR 20200044923A
Authority
KR
South Korea
Prior art keywords
base station
security function
terminal
core
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
KR1020207009078A
Other languages
English (en)
Inventor
카이 판
징 첸
Original Assignee
후아웨이 테크놀러지 컴퍼니 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 후아웨이 테크놀러지 컴퍼니 리미티드 filed Critical 후아웨이 테크놀러지 컴퍼니 리미티드
Publication of KR20200044923A publication Critical patent/KR20200044923A/ko
Ceased legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0027Control or signalling for completing the hand-off for data sessions of end-to-end connection for a plurality of data sessions of end-to-end connections, e.g. multi-call or multi-bearer end-to-end data connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/02Buffering or recovering information during reselection ; Modification of the traffic flow during hand-off
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/08Reselecting an access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/16Performing reselection for specific purposes
    • H04W36/165Performing reselection for specific purposes for reducing network power consumption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/34Reselection control
    • H04W36/38Reselection control by fixed network equipment

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명의 실시예는 통신 방법을 제공한다. 통신 방법은: 단말기에 의해, 소스 기지국과 타겟 기지국 간의 인터페이스를 통해 소스 기지국으로부터 타겟 기지국으로의 핸드오버를 수행하는 단계; 타겟 기지국에 의해, 제 1 보안 기능을 획득하는 단계; 및 타겟 기지국에 의해, 제 1 보안 기능을 다른 기지국으로 전송하여 이중 연결을 수립하는 단계를 포함한다. 소스 기지국은 제 1 보안 기능을 지원하지 않으며, 타겟 기지국, 다른 기지국, 및 코어-네트워크 네트워크 요소는 제 1 보안 기능을 지원한다. 타겟 기지국은 제 1 보안 기능을 획득하며, 그에 따라, 단말기는 타겟 기지국 및 다른 기지국으로의 이중 연결을 수립할 수 있다. 이러한 방식으로, 단말기는 보다 많은 무선 리소스 및 보다 높은 데이터 전송 레이트를 획득할 수 있으며, 이에 의해 무선 리소스 처리량을 증가시키고 사용자 경험을 향상시킬 수 있다.

Description

통신 방법, 장치, 및 시스템
본 출원은 2017 년 8 월 31 일자로 중국 특허청에 출원된 "통신 방법, 장치, 및 시스템"이라는 명칭의 중국 특허 출원 제201710771132.8호의 우선권을 주장하며, 그 전체가 본원에 참고로 포함된다.
본 출원은 무선 통신 기술 분야에 관한 것이며, 구체적으로는, 통신 방법, 장치, 및 시스템에 관한 것이다.
지속적인 통신 기술 개발 및 다양한 통신 서비스로 인해, 사용자 서비스 데이터의 양이 증가하고 네트워크 속도에 대한 요구가 점점 높아지고 있다. 사용자 요구 사항을 충족시키기 위해 운영자는 네트워크 디바이스 및 네트워크 솔루션의 기능을 지속적으로 향상시켜 사용자 데이터 전송 레이트를 증가시킨다. 운영자의 통신 시스템에서, 상이한 기능을 갖는 기지국들이 존재할 수 있고, 단말기는 서비스 구현을 위한 상이한 기능을 갖는 기지국들에 액세스할 수 있다.
단말기가 기지국과의 통신을 수립한 후, 단말기는 커버리지, 부하, 서비스 등의 이유로, 예컨대, 단말기가 셀 커버리지 엣지로 이동하여 신호가 약해지거나, 또는 단말기의 현재 서빙 셀의 부하가 비교적 높고 인접한 셀의 부하가 낮은 이유로 인해, 현재 기지국으로부터 타겟 기지국으로 핸드오버될 수 있다. 단말기가 타겟 기지국으로 핸드오버된 후에, 타겟 기지국은 단말기와의 통신을 유지하고 단말기에 대한 서비스를 지속적으로 제공할 수 있다. 그러나, 기지국들이 서로 다른 기능을 가지기 때문에, 타겟 기지국의 무선 리소스 처리량은 단말기의 요구 사항을 충족시키지 못할 수도 있고, 따라서, 사용자는 보다 나은 경험을 획득할 수가 없다.
본 발명의 실시예는, 단말기가 기지국 간의 인터페이스에 기반하여 소스 기지국으로부터 타겟 기지국으로 핸드오버된 후에, 무선 리소스 처리량을 증가시키기 위한 통신 방법 및 장치를 제공한다.
본 발명의 실시예의 제 1 양태는 통신 방법을 제공한다. 이 방법에서, 단말기는 제 1 기지국과 제 2 기지국 간의 인터페이스를 통해 제 1 기지국으로부터 제 2 기지국으로 핸드오버되며, 여기서 제 1 기지국은 제 1 보안 기능을 지원하지 않으며, 제 2 기지국은 제 1 보안 기능을 지원한다. 제 1 기지국은 핸드오버에서의 소스 기지국이고, 제 2 기지국은 핸드오버에서의 타겟 기지국이다. 제 2 기지국은 제 1 보안 기능을 획득하고, 제 1 보안 기능을 지원하는 제 3 기지국으로 제 1 보안 기능을 전송하여 이중 연결(dual connections)을 수립한다.
단말기가 제 1 기지국과 제 2 기지국 간의 인터페이스를 통해 제 1 기지국으로부터 제 2 기지국으로 핸드오버하는 동안, 제 2 기지국은 제 1 보안 기능을 획득하고, 제 1 보안 기능을 제 3 기지국으로 전송하며, 그에 따라, 단말기는 제 2 기지국 및 제 3 기지국으로의 이중 연결을 수립할 수 있게 된다. 다시 말해서, 단말기와 제 2 기지국 간에 연결이 존재하고, 단말기와 제 3 기지국 간에도 연결이 존재한다. 이 방법에서, 단말기가 타겟 기지국으로 핸드오버된 후에도 무선 리소스 처리량이 여전히 사용자 요구 사항을 충족시킬 수 없는 문제가 해결될 수 있다. 단말기와 타겟 기지국 및 제 3 기지국 간에 이중 연결이 수립되고, 그에 따라, 단말기는 보다 많은 무선 리소스와 보다 높은 데이터 전송 레이트를 획득할 수 있게 되어, 무선 리소스 처리량을 증가시키고 사용자 경험을 향상시킬 수 있게 된다.
선택적으로, 제 2 기지국이 제 1 보안 기능을 획득하는 것은: 제 2 기지국에 의해, 제 1 보안 기능을 획득하기 위한 요청을 코어-네트워크 네트워크 요소(core-network network element)에 전송하는 것, 및 제 2 기지국에 의해, 코어-네트워크 네트워크 요소에 의해 전송되는 제 1 보안 기능을 수신하는 것을 포함한다. 요청은 메시지에서 운반되는 표시(indication)이거나 메시지 자체일 수 있다.
타겟 기지국은 코어-네트워크 네트워크 요소로부터 제 1 보안 기능을 요청한다. 코어-네트워크 네트워크 요소는 완전한 보안 기능을 저장하고 있으므로, 코어-네트워크 네트워크 요소는 제 1 보안 기능을 타겟 기지국에 전송할 수 있으며, 그에 따라 타겟 기지국은 제 1 보안 기능을 획득하게 된다. 타겟 기지국은 초기 컨텍스트 셋업 요청 메시지(initial context setup request message)를 통해 코어 네트워크에 요청을 전송할 수 있고, 제 2 기지국은 초기 컨텍스트 셋업 요청 확인 메시지(an initial context setup request acknowledgement message)를 통해 코어-네트워크 네트워크 요소로부터 제 1 보안 기능을 수신할 수 있으며, 그에 따라, 타겟 기지국은 기존 절차를 변경하지 않고도 제 1 보안 기능을 획득할 수 있게 되고, 제 1 보안 기능 요청 또는 제 1 보안 기능을 운반하기 위해 새로운 메시지를 도입할 필요가 없으므로, 타겟 기지국과 코어-네트워크 네트워크 요소 간의 시그널링 오버헤드의 증가를 피할 수 있게 된다.
선택적으로, 제 2 기지국이 제 1 보안 기능을 획득하는 것은: 제 2 기지국에 의해, 단말기에 의해 전송되는 핸드오버 완료 메시지(handover complete message)를 수신하는 것 - 상기 핸드오버 완료 메시지는 제 1 보안 기능을 포함함 - 을 포함한다. 단말기는 완전한 보안 기능을 저장하고 있으므로, 단말기는 핸드오버 완료 메시지를 통해 제 1 보안 기능을 타겟 기지국에 전송할 수 있으며, 그에 따라, 타겟 기지국은 현재 절차를 변경하지 않고 그리고 코어-네트워크 네트워크 요소를 변경하지 않고도, 제 1 보안 기능을 획득하게 되어, 단말기와 타겟 기지국 간의 시그널링 오버헤드의 증가를 피하게 된다.
선택적으로, 제 2 기지국이 제 1 보안 기능을 획득하는 것은: 제 2 기지국에 의해, 제 1 기지국에 의해 전송되는 핸드오버 요청 메시지를 수신하는 것 - 상기 핸드오버 요청 메시지는 상기 제 1 보안 기능 및 상기 단말기의 제 2 보안 기능을 포함하며, 상기 제 1 보안 기능은, 핸드오버 요청 메시지 내에 존재하고 제 2 보안 기능을 운반하는 데 사용되는 필드에서 운반됨 - 을 포함한다. 제 1 보안 기능은 제 2 보안 기능을 운반하는 데 사용되는 필드에서 운반되며, 그에 따라, 제 1 기지국은 제 1 보안 기능을 식별할 수 없는 경우에도 제 1 보안 기능을 저장 또는 전송할 수 있게 된다. 이러한 방식으로, 제 1 보안 기능은 기지국들 간의 전송 프로세스 동안 상실되지 않으며, 제 2 기지국은 기존 절차를 변경하지 않고도 제 1 보안 기능을 획득할 수 있다.
선택적으로, 제 2 기지국이 제 1 보안 기능을 획득하는 것은: 제 2 기지국에 의해, 제 1 기지국에 의해 전송되고 제 1 기지국에 의해 지원되는 제 2 보안 기능을 수신하는 것; 제 2 기지국에 의해, 코어-네트워크 네트워크 요소에 제 2 보안 기능을 전송하는 것; 및 제 2 보안 기능이 코어-네트워크 네트워크 요소에 의해 저장된 하나 이상의 보안 기능과 일치하지 않는다는 것을 코어-네트워크 네트워크 요소가 확인할 경우, 제 2 기지국에 의해, 코어-네트워크 네트워크 요소에 의해 전송되는 제 1 보안 기능을 수신하는 것 - 상기 코어-네트워크 네트워크 요소에 의해 저장된 하나 이상의 보안 기능은 상기 제 1 보안 기능을 포함함 - 을 포함한다. 코어-네트워크 네트워크 요소는 완전한 보안 기능을 저장하고 있으므로, 코어-네트워크 네트워크 요소는 제 2 기지국의 보안 기능과 코어-네트워크 네트워크 요소에 의해 저장된 하나 이상의 보안 기능을 비교하여, 제 2 기지국에 의해 저장된 보안 기능이 불완전한지를 파악할 수 있게 된다. 코어-네트워크 네트워크 요소는 제 1 보안 기능을 제 2 기지국에 전송하거나, 완전한 보안 기능, 예컨대, 제 1 보안 기능 및 제 2 보안 기능을 제 2 기지국에 전송할 수 있으며, 그에 따라, 제 2 기지국은 제 1 보안 기능을 획득하게 된다.
선택적으로, 제 2 기지국에 의해, 제 1 보안 기능을 획득하기 위한 요청을 코어-네트워크 네트워크 요소에 전송하는 것은 다음을 포함한다: 제 2 기지국은 제 1 기지국에 의해 전송되는 보안 기능을 수신하고, 제 2 기지국은 제 1 보안 기능을 획득하기 위한 요청을 코어-네트워크 네트워크 요소에 전송할지를 결정하고, 그리고 제 2 기지국은 코어-네트워크 네트워크 요소에 제 1 보안 기능을 획득하기 위한 요청을 전송한다. 제 2 기지국은 제 2 기지국에 의해 수신되는 보안 기능이 완전한지를 결정한다. 제 2 기지국에 의해 수신되는 보안 기능이 불완전할 경우, 예를 들어, 제 1 단말기 보안 기능을 포함하지 않을 경우, 제 2 기지국은 코어-네트워크 네트워크 요소에 요청을 전송한다. 이것은 제 1 보안 기능을 갖는 제 2 기지국이 여전히 요청을 전송하는 것을 방지하여, 무선 리소스를 절감할 수 있고 효율을 향상시킬 수 있다.
선택적으로, 상기 방법은: 제 2 기지국에 의해, 표시 정보를 제 1 기지국에 전송하는 것 - 상기 표시 정보는 제 1 기지국에게, 단말기의 제 2 보안 기능을 단말기에 전송하도록 지시하는 데 사용됨 -을 더 포함하고; 상기 제 2 기지국에 의해, 단말기에 의해 전송되는 핸드오버 완료 메시지를 수신하는 것 - 상기 핸드오버 완료 메시지는 상기 제 1 보안 기능을 포함함 - 은: 제 1 기지국에 의해 전송되는 제 2 보안 기능이 단말기에 의해 저장된 하나 이상의 보안 기능과 일치하지 않을 경우, 제 2 기지국에 의해, 단말기에 의해 전송되는 핸드오버 완료 메시지를 수신하는 것 - 상기 핸드오버 완료 메시지는 제 1 보안 기능을 포함하며, 상기 단말기에 의해 저장된 하나 이상의 보안 기능은 제 1 보안 기능 및 제 2 보안 기능을 포함함 - 을 포함한다. 제 2 기지국은, 제 1 기지국이 제 1 기지국에 의해 저장된 제 2 보안 기능을 단말기에 전송하고, 단말기가 제 2 보안 기능을 단말기에 의해 저장된 하나 이상의 보안 기능과 비교하도록, 표시를 전달한다. 제 2 보안 기능이 단말기에 의해 저장된 하나 이상의 보안 기능과 동일하지 않은 경우, 단말기는 제 1 보안 기능을 제 2기지국에 전송하거나, 또는 제 1 보안 기능 및 제 2 보안 기능을 제 2기지국에 전송한다. 이러한 방식으로, 제 2 기지국은 코어-네트워크 네트워크 요소를 변경하지 않고도 제 1 보안 기능을 획득할 수 있다.
선택적으로, 상기 방법은: 제 2 기지국에 의해, 제 2 기지국 추가 요청 메시지를 제 3 기지국에 전송하는 것 - 상기 제 2 기지국 추가 요청 메시지는 제 1 보안 기능을 포함함 -; 제 2 기지국에 의해, 제 3 기지국에 의해 전송되는 제 2 기지국 추가 요청 확인 메시지를 수신하는 것 - 상기 제 2 기지국 추가 요청 확인 메시지는 제 1 보안 기능에 기반하여 제 3 기지국에 의해 선택되는 알고리즘을 포함함 -; 및 제 2 기지국에 의해, 선택된 알고리즘을 단말기에 전송하는 것을 더 포함한다. 제 3 기지국은 제 1 보안 기능의 알고리즘을 선택하고, 알고리즘을 제 2 기지국을 통해 단말기에 전송하며, 그에 따라, 단말기와 제 3 기지국 간의 연결이 수립될 수 있게 된다. 따라서, 단말기와 제 2 기지국 및 제 3 기지국 간의 이중 연결이 수립된다.
본 발명의 실시예의 제 2 양태는 통신 방법을 제공한다. 이 방법에서, 단말기는 제 1 보안 기능을 지원하지 않는 제 1 기지국으로부터 제 1 보안 기능을 지원하는 제 2 기지국으로 핸드오버되며, 여기서, 상기 핸드오버는 제 1 기지국과 제 2 기지국 간의 인터페이스를 통해 수행되고; 단말기는 제 2 기지국으로부터 제 3 기지국에 의해 수신되는 제 1 보안 기능에 기반하여 제 3 기지국으로의 연결을 수립한다.
선택적으로, 상기 방법은: 단말기에 의해, 핸드오버 완료 메시지를 제 2 기지국에 전송하는 것 - 상기 핸드오버 완료 메시지는 제 1 보안 기능을 포함함 - 을 더 포함한다.
선택적으로, 단말기에 의해, 핸드오버 완료 메시지를 제 2 기지국에 전송하는 것 - 상기 핸드오버 완료 메시지는 제 1 보안 기능을 포함함 - 은: 단말기에 의해, 제 1 기지국에 의해 전송되는 제 2 보안 기능을 수신하는 것; 및 제 2 보안 기능이 단말기에 의해 저장된 하나 이상의 보안 기능과 일치하지 않는다고 확인되는 경우, 제 1 보안 기능을 전송하는 것 - 상기 단말기에 의해 저장된 하나 이상의 보안 기능은 제 1 보안 기능 및 제 2 보안 기능을 포함함 - 을 포함한다.
선택적으로, 상기 방법은: 단말기에 의해, 제 2 기지국에 의해 전송되는 제 1 보안 기능의 알고리즘을 수신하는 것을 더 포함한다.
선택적으로, 제 1 양태 및 제 2 양태의 통신 방법에서, 제 1 보안 기능은 5G 보안 기능이고, 제 2 보안 기능은 4G 보안 기능이다.
본 발명의 실시예의 제 3 양태는 통신 방법을 제공한다. 이 방법에서, 제 1 보안 기능을 지원하지 않는 제 1 기지국으로부터 제 1 보안 기능을 지원하는 제 2 기지국으로의 핸드오버 동안, 제 2 기지국은 제 1 보안 기능을 획득하고, 여기서 상기 핸드오버는 제 1 기지국과 제 2 기지국 간의 인터페이스를 통해 수행된다. 제 2 기지국은 제 1 보안 기능을 획득하기 위한 요청을 코어-네트워크 네트워크 요소에 전송하고, 코어-네트워크 네트워크 요소에 의해 전송되는 제 1 보안 기능을 수신할 수 있다. 제 2 기지국은 대안적으로 단말기에 의해 전송되는 핸드오버 완료 메시지를 수신할 수 있으며, 여기서, 상기 핸드오버 완료 메시지는 제 1 보안 기능을 포함한다. 제 2 기지국은 대안적으로 제 1 기지국에 의해 전송되는 핸드오버 요청 메시지를 수신하여 제 1 보안 기능을 획득할 수 있으며, 여기서, 상기 핸드오버 요청 메시지는 상기 제 1 보안 기능 및 상기 단말기의 제 2 보안 기능을 포함하며, 상기 제 1 보안 기능은 핸드오버 요청 메시지 내에 존재하고 제 2 보안 기능을 운반하는 데 사용되는 필드에서 운반된다. 제 2 기지국은, 대안적으로 제 1 기지국에 의해 전송되고 제 1 기지국에 의해 지원되는 제 2 보안 기능을 수신할 수 있고, 제 2 기지국은 코어-네트워크 네트워크 요소에 제 2 보안 기능을 전송하고, 그리고 제 2 기지국은, 제 2 보안 기능이 코어-네트워크 네트워크 요소에 의해 저장된 하나 이상의 보안 기능과 일치하지 않는다는 것을 코어-네트워크 네트워크 요소가 확인할 경우, 코어-네트워크 네트워크 요소에 의해 전송되는 제 1 보안 기능을 수신하며, 여기서, 상기 코어-네트워크 네트워크 요소에 의해 저장된 하나 이상의 보안 기능은 상기 제 1 보안 기능을 포함한다.
선택적으로, 제 2 기지국이 제 1 보안 기능을 획득하기 위한 요청을 코어-네트워크 네트워크 요소에 전송하는 것은: 제 2 기지국에 의해, 제 1 기지국에 의해 전송되는 보안 기능을 수신하는 것; 제 2 기지국에 의해, 제 1 보안 기능을 획득하기 위한 요청을 코어-네트워크 네트워크 요소에 전송할지를 결정하는 것; 및 제 2 기지국에 의해, 제 1 보안 기능을 획득하기 위한 요청을 코어-네트워크 네트워크 요소에 전송하는 것을 포함한다.
선택적으로, 제 2 기지국은 표시 정보를 제 1 기지국에 전송하며, 여기서, 상기 표시 정보는 제 1 기지국에게, 단말기의 제 2 보안 기능을 단말기에 전송하도록 지시하는 데 사용되며; 상기 제 2 기지국이 단말기에 의해 전송되는 핸드오버 완료 메시지를 수신하는 것 - 상기 핸드오버 완료 메시지는 제 1 보안 기능을 포함함 - 은: 제 1 기지국에 의해 전송되는 제 2 보안 기능이 단말기에 의해 저장된 하나 이상의 보안 기능과 일치하지 않을 경우, 제 2 기지국에 의해, 단말기에 의해 전송되는 핸드오버 완료 메시지를 수신하는 것 - 상기 핸드오버 완료 메시지는 제 1 보안 기능을 포함하며, 상기 단말기에 의해 저장된 하나 이상의 보안 기능은 제 1 보안 기능 및 제 2 보안 기능을 포함함 - 을 포함한다.
제 2 기지국은 제 1 보안 기능을 획득하며, 그에 따라, 제 2 기지국과 단말기 사이에서 제 1 보안 기능의 대응 기능이 구현될 수 있게 되며, 이에 따라 사용자 경험을 향상시킬 수 있게 된다.
본 발명의 실시예의 제 4 양태는 통신 방법을 제공한다. 이 방법에서:
제 1 보안 기능을 지원하지 않는 제 1 기지국으로부터 제 1 보안 기능을 지원하는 제 2 기지국으로의 핸드오버 동안, 제 2 기지국은 제 1 보안 기능을 획득하고, 여기서 상기 핸드오버는 제 1 기지국과 제 2 기지국 간의 인터페이스를 통해 수행된다. 제 2 기지국에 의해 제 1 보안 기능을 획득하기 위해, 본 발명의 실시예의 제 3 양태에 따른 통신 방법을 참조한다. 제 2 기지국은 제 1 보안 기능에 기반하여 대응하는 알고리즘을 선택하고, 알고리즘을 단말기에 전송한다. 제 2 기지국은 제 1 보안 기능을 획득하고, 제 2 기지국은 제 1 보안 기능의 대응하는 알고리즘을 단말기에 전달한다. 이는 단말기와 제 2 기지국 간의 네트워크 보안을 향상시킬 수 있고, 공격받거나 크랙될 가능성을 감소시킬 수 있으며, 사용자 경험을 보장할 수 있다.
본 발명의 실시예의 제 5 양태는 메모리 및 프로세서를 포함하는 기지국을 제공하며, 여기서 메모리는 컴퓨터 프로그램을 저장하도록 구성되고, 프로세서는 메모리로부터 컴퓨터 프로그램을 호출하고 컴퓨터 프로그램을 실행하도록 구성되며, 그에 따라, 기지국은 제 1 양태, 제 3 양태, 또는 제 4 양태에 따른 방법을 실행하게 된다.
본 발명의 실시예의 제 6 양태는 메모리 및 프로세서를 포함하는 단말기를 제공하며, 여기서 메모리는 컴퓨터 프로그램을 저장하도록 구성되고, 프로세서는 메모리로부터 컴퓨터 프로그램을 호출하고 컴퓨터 프로그램을 실행하도록 구성되며, 그에 따라, 단말기는 제 2 양태에 따른 방법을 실행하게 된다.
본 발명의 실시예의 제 7 양태는 통신 방법을 제공한다. 이 방법에서:
제 1 보안 기능을 지원하지 않는 제 1 기지국으로부터 제 1 보안 기능을 지원하는 제 2 기지국으로의 핸드오버 동안, 코어-네트워크 네트워크 요소는 제 1 보안 기능을 제 2 기지국에 전송하며, 여기서 상기 핸드오버는 제 1 기지국과 제 2 기지국 간의 인터페이스를 통해 수행된다. 코어-네트워크 네트워크 요소는 경로 전환 요청 확인 메시지를 통해 제 1 보안 기능을 제 2 기지국에 전송할 수 있다. 이러한 방식으로, 제 2 기지국은 기존 절차를 변경하지 않고도 제 1 보안 기능을 획득할 수 있다. 코어-네트워크 네트워크 요소가 제 1 보안 기능을 제 2 기지국에 전송하기 전에, 방법은 코어-네트워크 네트워크 요소에 의해, 제 1 보안 기능을 획득하는 데 사용되며 제 2 기지국에 의해 전송되는 표시를 수신하는 것, 및 코어-네트워크 네트워크 요소에 의해, 제 1 보안 기능을 표시에 따라 전송하는 것을 더 포함할 수 있다. 선택적으로, 표시는 경로 전환 요청 메시지에 포함된다.
선택적으로, 코어-네트워크 네트워크 요소가 제 1 보안 기능을 제 2 기지국에 전송하기 전에, 코어-네트워크 네트워크 요소는 제 2 기지국에 의해 전송되는 제 2 보안 기능을 수신하고, 코어-네트워크 네트워크 요소는 제 2 보안 기능을 코어-네트워크 네트워크 요소에 저장된 하나 이상의 보안 기능과 비교하고, 그리고 제 2 보안 기능이 코어-네트워크 네트워크 요소에 저장된 하나 이상의 보안 기능과 일치하지 않을 때, 코어-네트워크 네트워크 요소는 제 1 보안 기능을 제 2 기지국에 전송한다. 선택적으로, 제 2 보안 기능은 경로 전환 요청 메시지에 포함된다. 코어-네트워크 네트워크 요소는 제 2 기지국에 의해 저장된 제 2 보안 기능을 코어-네트워크 네트워크 요소에 저장된 하나 이상의 보안 기능과 비교하며, 그에 따라, 코어-네트워크 네트워크 요소는 제 2 기지국에 의해 저장된 보안 기능이 불완전한지를 파악하여 제 2 기지국에 제 1 보안 기능을 전송할 수 있게 된다. 선택적으로, 제 1 보안 기능은 경로 전환 요청 확인 메시지에 포함된다.
코어-네트워크 네트워크 요소는 제 1 보안 기능을 제 2 기지국에 전송하며, 그에 따라, 제 2 기지국은 제 1 보안 기능을 획득하게 된다. 이러한 방식으로, 제 2 기지국과 단말기 사이에서 제 1 보안 기능의 대응 기능이 구현되어, 사용자 경험을 향상시킬 수 있다.
본 발명의 실시예의 제 8 양태는 통신 방법을 제공한다. 이 방법에서:
제 1 보안 기능을 지원하지 않는 제 1 기지국으로부터 제 1 보안 기능을 지원하는 제 2 기지국으로 핸드오버하는 동안, 제 1 기지국은 핸드오버 요청 메시지를 제 2 기지국에 전송하며, 여기서, 핸드오버 요청 메시지는 제 1 보안 기능 및 제 2 보안 기능을 포함하고, 상기 제 1 보안 기능은 핸드오버 요청 메시지 내에 존재하고 상기 제 2 보안 기능을 운반하는 데 사용되는 필드에서 운반된다. 제 1 기지국이 핸드오버 요청 메시지를 제 2 기지국에 전송하기 전에, 제 1 기지국은 코어-네트워크 네트워크 요소에 의해 전송되는 초기 컨텍스트 셋업 요청 메시지를 수신함으로써 제 1 보안 기능 및 제 2 보안 기능을 획득할 수 있으며, 여기서, 초기 컨텍스트 셋업 요청 메시지는 제 1 보안 기능 및 제 2 보안 기능을 포함하고, 상기 제 1 보안 기능은 초기 컨텍스트 셋업 요청 메시지 내에 존재하고 제 2 보안 기능을 운반하는 데 사용되는 필드에서 운반된다. 대안적으로, 제 1 기지국이 핸드오버 요청 메시지를 제 2 기지국에 전송하기 전에, 제 1 기지국에 대해, 다른 기지국, 예를 들어, 제 1 보안 기능을 지원하지 않는 기지국으로부터 제 1 기지국으로의 핸드오버가 수행될 수 있다. 이러한 경우, 다른 기지국이 핸드오버 요청 메시지를 제 1 기지국에 전송할 때, 핸드오버 요청 메시지는 제 1 보안 기능 및 제 2 보안 기능을 포함하며, 상기 제 1 보안 기능은, 핸드오버 요청 메시지 내에 존재하고 제 2 보안 기능을 운반하는 데 사용되는 필드에서 운반된다.
제 1 보안 기능은 제 2 보안 기능을 운반하는 데 사용되는 필드에서 운반되며, 그에 따라, 제 1 기지국은 제 1 보안 기능을 식별할 수 없는 경우에도 제 1 보안 기능을 저장할 수 있게 된다. 이러한 방식으로, 제 1 보안 기능은 기지국들 간에 전송될 때 상실되지 않는다.
본 발명의 실시예의 제 9 양태는 메모리 및 프로세서를 포함하는 코어-네트워크 네트워크 요소를 제공하며, 여기서 메모리는 컴퓨터 프로그램을 저장하도록 구성되고, 프로세서는 메모리로부터 컴퓨터 프로그램을 호출하고 컴퓨터 프로그램을 실행하도록 구성되며, 그에 따라, 코어-네트워크 네트워크 요소는 제 7 양태에 따른 방법을 실행하게 된다.
본 발명의 실시예의 제 10 양태는 메모리 및 프로세서를 포함하는 기지국을 제공하며, 여기서 메모리는 컴퓨터 프로그램을 저장하도록 구성되고, 프로세서는 메모리로부터 컴퓨터 프로그램을 호출하고 컴퓨터 프로그램을 실행하도록 구성되며, 그에 따라, 기지국은 제 8 양태에 따른 방법을 실행하게 된다.
본 발명의 실시예의 제 11 양태는 제 5 양태에 제공된 통신 장치에 의해 사용되는 컴퓨터 소프트웨어 명령어를 저장하도록 구성된 컴퓨터 저장 매체를 제공하며, 여기서, 컴퓨터 소프트웨어 명령어는 제 1 양태, 제 3 양태, 또는 제 4 양태를 실행하도록 설계된 프로그램을 포함한다.
본 발명의 실시예의 제 12 양태는 제 6 양태에 제공된 통신 장치에 의해 사용되는 컴퓨터 소프트웨어 명령어를 저장하도록 구성된 컴퓨터 저장 매체를 제공하며, 여기서, 컴퓨터 소프트웨어 명령어는 제 2 양태를 실행하도록 설계된 프로그램을 포함한다.
본 발명의 실시예의 제 13 양태는 제 5 양태에 제공된 통신 장치에 의해 사용되는 컴퓨터 소프트웨어 명령어를 저장하도록 구성된 컴퓨터 저장 매체를 제공하며, 여기서, 컴퓨터 소프트웨어 명령어는 제 7 양태를 실행하도록 설계된 프로그램을 포함한다.
본 발명의 실시예의 제 14 양태는 제 6 양태에 제공된 통신 장치에 의해 사용되는 컴퓨터 소프트웨어 명령어를 저장하도록 구성된 컴퓨터 저장 매체를 제공하며, 여기서, 컴퓨터 소프트웨어 명령어는 제 8 양태를 실행하도록 설계된 프로그램을 포함한다.
본 발명의 실시예의 제 15 양태는 칩 시스템을 제공하며, 여기서, 칩 시스템은 제 1 양태, 제 3 양태 또는 제 4 양태의 기능을 구현할 때 기지국을 지원하도록 구성된 프로세서를 포함한다. 가능한 디자인에서, 칩 시스템은 메모리를 더 포함하고, 메모리는 통신 장치에 의해 요구되는 프로그램 명령어 및 데이터를 저장하도록 구성되며, 예를 들어, 제 1 양태, 제 3 양태 또는 제 4 양태에서의 데이터 및 정보를 저장하도록 구성된다. 상기 칩 시스템은 칩을 포함할 수 있거나, 칩 및 다른 별도의 컴포넌트를 포함할 수 있다.
본 발명의 실시예의 제 16 양태는 칩 시스템을 제공하며, 여기서, 칩 시스템은 제 2 양태의 기능을 구현할 때 단말기를 지원하도록 구성된 프로세서를 포함한다. 가능한 디자인에서, 상기 칩 시스템은 메모리를 더 포함하고, 메모리는 통신 장치에 필요한 프로그램 명령어 및 데이터를 저장하도록 구성되며, 예를 들어, 제 2 양태의 데이터 또는 정보를 저장하도록 구성된다. 상기 칩 시스템은 칩을 포함할 수 있거나, 칩 및 다른 이산 디바이스를 포함할 수 있다.
본 발명의 실시예의 제 17 양태는 칩 시스템을 제공하며, 여기서, 칩 시스템은 제 7 양태의 기능을 구현할 때 기지국을 지원하도록 구성된 프로세서를 포함한다. 가능한 디자인에서, 상기 칩 시스템은 메모리를 더 포함하고, 메모리는 통신 장치에 필요한 프로그램 명령어 및 데이터를 저장하도록 구성되며, 예를 들어, 제 7 양태의 데이터 또는 정보를 저장하도록 구성된다. 상기 칩 시스템은 칩을 포함할 수 있거나, 칩 및 다른 이산 디바이스를 포함할 수 있다.
본 발명의 실시예의 제 18 양태는 칩 시스템을 제공하며, 여기서, 칩 시스템은 제 8 양태의 기능을 구현할 때 코어-네트워크 네트워크 요소를 지원하도록 구성된 프로세서를 포함한다. 가능한 디자인에서, 상기 칩 시스템은 메모리를 더 포함하고, 메모리는 통신 장치에 필요한 프로그램 명령어 및 데이터를 저장하도록 구성되며, 예를 들어, 제 8 양태의 데이터 또는 정보를 저장하도록 구성된다. 상기 칩 시스템은 칩을 포함할 수 있거나, 칩 및 다른 이산 디바이스를 포함할 수 있다.
본 발명의 실시예의 제 19 양태는 제 5 양태에 따른 기지국 및 제 9 양태에 따른 기지국을 포함하는 통신 시스템을 제공한다.
본 발명의 실시예의 제 20 양태는 제 5 양태에 따른 기지국 및 제 10 양태에 따른 코어-네트워크 네트워크 요소를 포함하는 통신 시스템을 제공한다.
본 발명의 실시예의 제 21 양태는 제 5 양태에 따른 기지국, 제 9 양태에 따른 기지국, 및 제 10 양태에 따른 코어-네트워크 네트워크 요소를 포함하는 통신 시스템을 제공한다.
본 출원을 보다 명확하게 설명하기 위해, 이하에서는 실시예를 설명하는 데 요구되는 첨부 도면들을 간단히 기술한다. 명백하게, 이하의 설명에서 첨부 도면은 단지 본 발명의 일부 실시예를 도시하는 것에 불과하고, 본 기술 분야의 기술자는 창의적인 노력없이 이들 첨부 도면으로부터 다른 도면을 여전히 도출할 수 있다.
도 1은 본 발명의 일 실시예에 따른 통신 시스템의 개략도이다.
도 2(a)는 본 출원의 일 실시예에 따른 보안 기능 정보 요소의 개략도이다.
도 2(b)는 본 출원의 일 실시예에 따른 보안 기능 정보 요소의 개략도이다.
도 3은 본 발명의 일 실시예에 따른 접속 방법의 흐름도이다.
도 4는 본 발명의 일 실시예에 따른 제 1 보안 기능을 획득하기 위한 방법의 흐름도이다.
도 5는 본 발명에서 일 실시예에 따른 제 1 보안 기능을 획득하기 위한 다른 방법의 흐름도이다.
도 6은 본 발명의 일 실시예에 따른 제 1 보안 기능을 획득하기 위한 다른 방법의 흐름도이다.
도 7(a)는 본 출원의 일 실시예에 따른 다른 보안 기능 정보 요소의 개략도이다.
도 7(b)는 본 출원의 일 실시예에 따른 다른 보안 기능 정보 요소의 개략도이다.
도 8은 본 발명의 일 실시예에 따른 핸드오버 방법의 흐름도이다.
도 9는 본 발명의 일 실시예에 따른 이중 연결을 구현하기 위한 방법의 흐름도이다.
도 10은 본 발명의 일 실시예에 따른 제 1 보안 기능을 사용하기 위한 방법의 흐름도이다.
도 11은 본 발명의 일 실시예에 따른 통신 장치의 개략도이다.
도 12(a)는 본 발명의 일 실시예에 따른 기지국의 개략도이다.
도 12(b)는 본 출원의 일 실시예에 따른 다른 기지국의 개략도이다.
도 13은 본 발명의 일 실시예에 따른 단말기의 개략도이다.
도 14는 본 발명의 일 실시예에 따른 다른 단말기의 개략도이다.
도 15(a)는 본 출원의 일 실시예에 따른 코어-네트워크의 네트워크 요소의 개략도이다.
도 15(b)는 본 출원의 일 실시예에 따른 다른 코어-네트워크 네트워크 요소의 개략도이다.
도 16은 본 발명의 일 실시예에 따른 칩 시스템의 개략도이다.
이하에서는 본 출원의 첨부 도면을 참조하여 본 출원의 기술적 솔루션을 기술한다.
본 발명의 실시예는 통신 시스템을 제공하며, 여기서, 통신 시스템은 코어-네트워크 네트워크 요소 및 복수의 기지국을 포함할 수 있다. 단말기가 적어도 하나의 기지국으로의 연결을 수립할 경우, 통신 시스템은 적어도 하나의 단말기를 더 포함할 수 있다. 도 1은 본 발명의 일 실시예에 따른 통신 시스템의 개략도이다. 도 1에 도시된 바와 같이, 코어-네트워크 네트워크 요소는 코어-네트워크 네트워크 요소(101)이고, 복수의 기지국은 기지국(111), 기지국(112), 기지국(113), 및 기지국(114)이다. 복수의 기지국은 코어-네트워크 네트워크 요소에 연결되고, 복수의 기지국은 기지국 간의 인터페이스를 통해 서로 연결될 수 있다. 예를 들어, 기지국(111), 기지국 (112), 및 기지국(113)은 코어-네트워크 네트워크 요소(101)에 연결되고, 기지국(111)은 기지국(111)과 기지국(112) 간의 인터페이스를 통해 기지국(112)에 연결되며, 기지국(112)은 기지국(112)과 기지국(113) 간의 인터페이스를 통해 기지국(113)에 연결되고, 기지국(113)은 기지국(113)과 기지국(114) 간의 인터페이스를 통해 기지국(114)에 연결된다. 단말기(121)가 기지국(113)과 통신할 경우, 기지국(113) 및 기지국(114)은 단말기(121)로의 이중 연결을 수립할 수 있고, 기지국(113) 및 기지국(114) 중 적어도 하나는 코어-네트워크 네트워크 요소(101)에 연결될 수 있다. 예를 들어, 도 1에서, 기지국(113)은 코어-네트워크 네트워크 요소(101)에 연결된다. 주목해야 할 것은 도 1에 도시된 통신 시스템에 포함된 코어-네트워크 네트워크 요소, 기지국, 및 단말기는 단지 예일 뿐이며, 기지국 간의 인터페이스 기반 연결 관계도 또한 예에 불과할 뿐이라는 것이다. 본 발명의 이 실시예에서, 통신 시스템에 포함된 네트워크 요소의 타입 및 수량, 및 네트워크 요소 간의 연결 관계는 여기에 제한되지 않는다.
통신 시스템은 4 세대(fourth generation)(4G) 액세스 기술, 예를 들어, 롱 텀 에볼루션(Long Term Evolution)(LTE) 액세스 기술을 지원하는 통신 시스템일 수 있다. 대안적으로, 통신 시스템은 5 세대(fifth generation)(5G) 액세스 기술, 예를 들어, 새로운 무선(New radio)(NR) 액세스 기술을 지원하는 통신 시스템일 수 있다. 대안적으로, 통신 시스템은 3 세대(third generation)(3G) 액세스 기술, 예를 들어, 범용 모바일 통신 시스템(universal mobile telecommunications system)(UMTS) 액세스 기술을 지원하는 통신 시스템일 수 있다. 대안적으로, 통신 시스템은 복수의 무선 기술을 지원하는 통신 시스템, 예를 들어, LTE 기술 및 NR 기술을 모두 지원하는 통신 시스템일 수 있다. 또한, 통신 시스템은 또한 미래 지향적인 통신 기술에도 적용될 수 있다.
본 발명의 이 실시예에서의 기지국(base station)(BS)은 액세스 네트워크 측의 디바이스일 수 있고, 통신 시스템에 액세스할 때 단말기를 지원하는 데 사용될 수 있으며, 예를 들어, 진화된 NodeB (evolved NodeB)(eNB), 송수신 포인트(transmission reception point)(TRP), 중계 노드(relay node), 액세스 포인트(access point)(AP) 등일 수 있다. 기지국은 매크로 기지국, 마이크로 기지국, 홈 기지국 등일 수 있다. 액세스 디바이스는 고정식이거나 이동식일 수 있다.
도 1에 도시된 통신 시스템에서, 기지국(111), 기지국(112), 기지국(113), 및 기지국(114)은 3G 액세스 기술 기반 통신 시스템에서의 NodeB (Node B), 4G 액세스 기술 기반 통신 시스템에서의 eNB, 또는 차세대 NodeB (next generation nodeB)(gNB) 또는 5G 액세스 기술 기반 통신 시스템에서의 TRP일 수 있다. 대안적으로, 도 1에 도시된 기지국은 각 세대의 액세스 기술의 통신 시스템에서의 향상된 기지국일 수 있다. 무선 액세스 기술의 진화 과정에서 발생하는 기능 강화된 기지국(function-enhanced base station)은 여전히 각 세대 타입의 액세스 기술의 기지국이지만, 점진적인 배치를 고려하여 업그레이드되며, 그에 따라, 기지국은 차세대 액세스 기술의 기능을 가지게 된다. 기능 강화된 기지국은 강화된 기지국, 새로운 타입의 기지국 등으로 지칭될 수 있으며, 이는 본 발명의 이 실시예에 제한되지 않는다. 설명의 편의를 위해, 기능 강화된 기지국은 이후 강화된 기지국이라 지칭된다. 예를 들어, 기지국(111)은 LTE가 NR로 진화되는 과정 동안 발생하는 4G 강화된 기지국이고, 기지국(112)은 4G eNB이며, 기지국(113)은 4G 강화된 기지국이고, 기지국(114)은 5G gNB이다. 4G 강화된 기지국은 여전히 eNB 타입이지만, gNB의 기능을 갖는다. 기지국 간의 인터페이스는 4G에서의 X2 인터페이스 또는 5G에서의 Xn 인터페이스일 수 있다. 예를 들어, 기지국(111)은 X2 인터페이스를 통해 기지국(112)에 연결되고, 기지국(112)은 X2 인터페이스를 통해 기지국(113)에 연결되고, 기지국(113)은 Xn 인터페이스를 통해 기지국(114)에 연결된다. 기지국과 코어-네트워크 네트워크 요소 간의 인터페이스는 4G에서의 S1 인터페이스 또는 5G에서의 NG 인터페이스일 수 있다. 예를 들어, 기지국(111), 기지국(112), 및 기지국(113)은 각각 S1 인터페이스를 통해 코어-네트워크 네트워크 요소(101)에 연결된다.
도 1에 도시된 통신 시스템에서, 단말기(121)는 상이한 액세스 기술의 통신 시스템에 액세스하는 기능을 가질 수 있다. 예를 들어, 단말기(121)는 4G 통신 시스템에 액세스할 수 있고, 5G 통신 시스템에 액세스할 수도 있다. 단말기(121)는 기지국(111)과 통신할 수 있다.
도 1에 도시된 통신 시스템에서, 코어-네트워크 네트워크 요소(101)는 4G 진화 패킷 코어(evolved packet core)(EPC) 네트워크에서의 코어-네트워크 네트워크 요소, 5G 코어(5G core)(5GC) 네트워크에서의 코어-네트워크 네트워크 요소, 또는 무선 액세스 기술의 진화 과정에서 발생하는 강화된 코어-네트워크 네트워크 요소일 수 있다. 강화된 코어-네트워크 네트워크 요소는 각 세대 타입의 액세스 기술에 속하지만, 점진적인 배치를 고려하여 업그레이드되며, 그에 따라, 강화된 코어-네트워크 네트워크 요소는 차세대 액세스 기술의 기능을 가지게 된다. 예를 들어, LTE가 NR로 진화하는 과정 동안 발생하는 4G 강화된 코어-네트워크 네트워크 요소는 여전히 EPC 네트워크 요소의 타입이지만 5GC 네트워크 요소의 기능을 가지고 있다. 4G 강화된 코어-네트워크 네트워크 요소는 다른 이름, 예를 들어, 강화된 EPC 네트워크 요소, 새로운 타입의 EPC 네트워크 요소 등으로 지칭될 수 있다. 이는 본 발명의 이 실시예에 제한되는 것은 아니다. 예를 들어, 코어-네트워크 네트워크 요소(101)는 EPC 또는 강화된 4G 코어 네트워크에서의 이동성 관리 엔티티(mobility management entity)(MME) 또는 강화된 MME일 수 있다. 대안적으로, 코어-네트워크 네트워크 요소(101)는 5GC에서의 액세스 및 이동성 관리 기능(access and mobility management function)(AMF) 엔티티 또는 강화된 AMF일 수 있다.
본 발명의 이 실시예에서의 단말기는 또한 사용자 장비(user equipment)(UE), 이동국(mobile station), 가입자 유닛(subscriber unit), 스테이션(station), 단말기 장비(terminal equipment)(TE) 등으로 지칭될 수 있다. 단말기는 셀룰러폰( cellular phone), PDA (personal digital assistant), 무선 모뎀(modem), 핸드헬드(handheld) 디바이스, 랩탑 컴퓨터(laptop computer), 코드리스폰(cordless phone), 무선 로컬 루프(wireless local loop)(WLL) 스테이션, 태블릿 컴퓨터 (pad) 등일 수 있다. 무선 통신 기술의 발전에 따라, 무선 통신 네트워크에 액세스하거나, 무선 네트워크 측과 통신하거나, 또는 무선 네트워크를 통해 다른 객체와 통신할 수 있는 임의의 디바이스는 본 발명의 이 실시예에서의 단말기일 수 있으며, 예컨대, 지능형 교통 분야에서의 단말기 및 차량, 스마트 가정 분야에서의 가전 기기(home appliance), 스마트 그리드에서의 전기 계량기 판독기(electricity meter reading instrument), 전압 모니터링 디바이스, 환경 모니터링 디바이스, 지능형 보안 네트워크에서의 비디오 감시 디바이스, 금전 등록기(cash register) 등일 수 있다. 본 발명의 이 실시예에서, 단말기는 액세스-네트워크 디바이스와 통신할 수 있고, 복수의 단말기는 서로 통신할 수 있다. 단말기는 정지 및 고정식이거나 이동식일 수 있다.
본 발명의 이 실시예에서, 기지국 및 코어-네트워크 네트워크 요소와 같이 단말기 및 네트워크 측 디바이스를 포함하는 다양한 디바이스들은 상이한 보안 기능들을 지원할 수 있으며, 예를 들어, 서로 다른 무선 통신 액세스 기술에서의 보안 기능을 지원할 수 있다. 서로 다른 무선 통신 액세스 기술에서의 보안 기능들은 서로 다른 레벨로 구성될 수 있다. 다시 말해서, 하나의 무선 통신 액세스 기술에서의 보안 기능은 다른 무선 통신 액세스 기술에서의 보안 기능보다 높을 수 있다. 예를 들어, 5G 통신 시스템의 보안 기능은 4G 또는 3G 통신 시스템의 보안 기능보다 높고, 4G 통신 시스템의 보안 기능은 3G 통신 시스템의 보안 기능보다 높다. 상이한 기능을 갖는 복수의 기지국은 상이한 보안 기능을 지원할 수 있다. 예를 들어, 하나의 기지국이 다른 기지국보다 높은 기능을 갖는 경우, 기지국에 의해 지원되는 보안 기능은 다른 기지국에 의해 지원되는 보안 기능보다 높다. 기지국의 기능은 기지국의 데이터 처리 기능, 부하 기능, 성능 등일 수 있다. 기지국의 보다 높은 기능은, 기지국이 보다 높은 무선 리소스 처리량, 보다 넓은 무선 신호 커버리지, 또는 단말기에 대한 보다 많은 다른 기능을 제공하는 것으로 표현될 수 있거나, 또는 기지국이 보다 많은 커팅 엣지 무선 통신 기술을 사용하는 것으로 표현될 수 있다. 이는 본 발명의 이 실시예에 제한되는 것은 아니다. 디바이스가 높은 레벨의 보안 기능을 지원하면, 디바이스는 낮은 레벨의 보안 기능도 지원할 수 있다. 디바이스가 낮은 레벨의 보안 기능만을 지원할 수 있다면, 디바이스는 높은 레벨의 보안 기능을 지원할 수 없다. 높은 레벨의 보안 기능에 대응하는 알고리즘은 낮은 레벨의 보안 기능에 대응하는 알고리즘을 포함할 수 있다. 예를 들어, 높은 레벨의 보안 기능은 알고리즘 1, 알고리즘 2, 및 알고리즘 3에 대응하고, 낮은 레벨의 보안 기능은 알고리즘 1 및 알고리즘 2에 대응한다. 이 경우, 디바이스가 높은 레벨의 보안 기능을 지원하면, 디바이스는 알고리즘 1, 알고리즘 2, 및 알고리즘 3을 동시에 지원할 수 있으며; 디바이스가 낮은 레벨의 보안 기능을 지원하고 높은 레벨의 보안 기능을 지원하지 않으면, 디바이스는 알고리즘 1과 알고리즘 2를 지원하지만 알고리즘 3을 지원할 수는 없다.
대안적으로, 높은 레벨의 보안 기능에 대응하는 알고리즘은 낮은 레벨의 보안 기능에 대응하는 알고리즘을 포함하지 않을 수 있다. 예를 들어, 높은 레벨의 보안 기능은 알고리즘 1, 알고리즘 2, 및 알고리즘 3에 대응하고, 낮은 레벨의 보안 기능은 알고리즘 4 및 알고리즘 5에 대응한다. 높은 레벨의 보안 기능에 대응하는 알고리즘은 낮은 레벨의 보안 기능에 대응하는 알고리즘보다 우수한 성능을 가질 수 있거나, 높은 레벨의 보안 기능에 대응하는 알고리즘은 낮은 레벨의 보안 기능에 대응하는 알고리즘의 기능을 구현할 수 있다. 디바이스가 높은 레벨의 보안 기능을 지원한다면, 디바이스는 알고리즘 1, 알고리즘 2, 및 알고리즘 3을 지원하지만, 알고리즘 4 및 알고리즘 5를 지원할 수는 없다. 디바이스가 낮은 레벨의 보안 기능을 지원한다면, 디바이스는 알고리즘 4와 알고리즘 5를 지원하지만, 알고리즘 1, 알고리즘 2, 및 알고리즘 3을 지원하지는 않는다.
설명의 편의를 위해, 높은 레벨의 보안 기능은 제 1 보안 기능으로 지칭될 수 있고, 낮은 레벨의 보안 기능은 제 2 보안 기능으로 지칭될 수 있다. 본 발명의 이 실시예에서, 도 1을 참조하면, 기지국(113)에 의해 지원될 수 있지만 기지국(112)에 의해는 지원될 수 없는 보안 기능은 제 1 보안 기능으로 지칭될 수 있고, 기지국(112) 및 기지국(113) 모두에 의해 지원될 수 있는 보안 기능은 제 2 보안 기능으로 지칭될 수 있다. 본 명세서에서 "제 1" 및 "제 2"라는 용어는 상이한 디바이스들에 의해 지원될 수 있는 보안 기능들을 구별하기 위한 것일 뿐이며 특정 제한을 강요하려는 것은 아니다. 예를 들어, 제 1 보안 기능은 5G 보안 기능일 수 있고, 제 2 보안 기능은 4G 보안 기능일 수 있다.
도 1에 도시된 통신 시스템에서, 단말기(121)는 제 1 보안 기능 및 제 2 보안 기능을 모두 지원한다. 예를 들어, 제 1 보안 기능은 5G 보안 기능이고, 제 2 보안 기능은 4G 보안 기능이다. 기지국(111)은 제 1 보안 기능 및 제 2 보안 기능을 지원한다. 예를 들어, 기지국(111)은 4G 강화된 기지국이고, 기지국(111)은 5G 보안 기능 및 4G 보안 기능을 모두 지원한다. 기지국(112)은 제 2 보안 기능을 지원하지만, 제 1 보안 기능을 지원하지는 않는다. 예를 들어, 기지국(112)은 4G eNB이고, 기지국(112)은 4G 보안 기능을 지원하지만, 5G 보안 기능을 지원하지는 않는다. 기지국(113)은 제 1 보안 기능 및 제 2 보안 기능을 지원한다. 예를 들어, 기지국(113)은 4G 강화된 기지국이고, 기지국(113)은 5G 보안 기능 및 4G 보안 기능을 모두 지원한다. 기지국(114)은 제 1 보안 기능을 지원한다. 예를 들어, 기지국(114)은 5G NR 기지국이고, 기지국(114)은 5G 보안 기능을 지원한다. 코어-네트워크 네트워크 요소(101)는 제 1 보안 기능 및 제 2 보안 기능을 지원한다. 예를 들어, 코어-네트워크 네트워크 요소(101)는 강화된 EPC 네트워크 요소이고, 코어-네트워크 네트워크 요소(101)는 5G 보안 기능 및 4G 보안 기능을 지원한다.
본 명세서에서 "지원"은 "식별"로 해석될 수 있다. 구체적으로, 디바이스가 보안 기능을 지원한다는 것은 디바이스가 보안 기능을 식별할 수 있는 것으로 해석될 수 있다. 예를 들어, 단말기(121)는 5G 보안 기능 및 4G 보안 기능을 지원하고, 단말기는 5G 보안 기능 및 4G 보안 기능을 식별할 수 있다. 기지국(111)은 4G 강화된 기지국이고, 기지국(111)은 5G 보안 기능 및 4G 보안 기능을 모두 지원하며, 기지국(111)은 5G 보안 기능 및 4G 보안 기능을 식별할 수 있다. 기지국(112)은 4G eNB이고, 기지국(112)은 4G 보안 기능을 지원하지만 5G 보안 기능을 지원하지 않으며, 기지국(112)은 4G 보안 기능을 식별할 수 있지만 5G 보안 기능을 식별할 수는 없다. 대안적으로, 디바이스가 보안 기능을 지원한다는 것은 디바이스가 알고리즘을 사용하여 통신에서 암호화 및 무결성 보호를 수행하는 것과 같이 보안 기능에 대응하는 알고리즘을 사용하는 기능을 갖는 것으로 해석될 수 있다. 대안적으로, 디바이스가 보안 기능을 지원한다는 것은 디바이스가 이중 연결의 기능을 갖는 것으로 해석될 수 있다.
본 발명의 이 실시예에서의 보안 기능은 보안 알고리즘일 수 있다. 기지국, 단말기, 및 코어-네트워크 네트워크 요소 사이의 상호 작용 동안, 보안 기능은 보안 알고리즘 식별자를 사용하여 표현될 수 있다. 보안 알고리즘은 알고리즘 식별자를 사용하여 표현될 수 있고, 알고리즘 식별자는 알고리즘을 나타낼 수 있으며, 디바이스는 알고리즘 식별자에 기반하여 대응하는 알고리즘을 결정할 수 있다. 따라서, 상이한 기술적 설명의 요구 사항에 따라, 보안 기능, 보안 알고리즘, 및 보안 알고리즘 식별자는 서로 대체될 수 있다. 이는 본 발명의 이 실시예에 제한되는 것은 아니다.
이하에서는 본 발명의 일 실시예에 따라 보안 기능을 상이한 메시지에서 운반하는 데 사용되는 보안 기능 정보 요소 디자인을 기술한다.
보안 기능 정보 요소를 사용함으로써, 제 1 보안 기능 및 제 2 보안 기능은, 접속 요청(attach request) 메시지, 추적 영역 업데이트 요청(tracking area update request) 메시지, RRC 연결 재구성(radio resource control connection reconfiguration) 완료 메시지, 핸드오버 요청(handover request) 메시지, 초기 컨텍스트 셋업 요청(initial context setup request) 메시지, 경로 전환 요청(path switch request) 메시지, 경로 전환 요청 확인(path switch request acknowledgement) 메시지 등과 같은 메시지의 상이한 필드에 저장된다. 기지국이 보안 기능을 지원할 경우, 기지국은 메시지 내의 보안 기능을 식별할 수 있고, 보안 기능을 기지국에 저장할 수 있다. 예를 들어, 기지국(111)은 제 1 보안 기능 및 제 2 보안 기능을 지원하고, 기지국(111)은 메시지 내의 제 1 보안 기능 및 제 2 보안 기능을 식별할 수 있고, 제 1 보안 기능 및 제 2 보안 기능을 저장할 수 있다. 기지국(112)은 제 2 보안 기능만을 지원하고, 제 1 보안 기능을 지원하지는 않으며, 기지국(112)은 메시지 내의 제 2 보안 기능만을 식별할 수 있고, 제 2 보안 기능을 저장할 수 있지만, 제 1 보안 기능을 식별할 수도 없고, 제 1 보안 기능을 저장할 수도 없다.
도 2(a)에 도시된 바와 같이, 도 2(a)는 본 발명의 일 실시예에 따른 단말기와 기지국 사이의 메시지 또는 단말기와 코어 네트워크 사이의 메시지에서 운반되는 보안 기능 정보 요소를 도시한다.
단말기와 기지국 사이의 메시지는 RRC 연결 재구성 완료 메시지일 수 있고, RRC 연결 재구성 완료 메시지는 핸드오버 완료(handover complete) 메시지일 수 있다.
단말기와 코어 네트워크 사이의 메시지는 접속 요청 메시지 또는 추적 영역 업데이트 요청 메시지일 수 있다.
이하에서는 설명을 위한 예로서 4G 보안 기능과 5G 보안 기능을 사용한다. 주목해야 할 것은 이 방법이 다른 보안 기능에도 유사하게 적용 가능하며, 이는 본 발명의 이 실시예에 제한되지 않는다는 것이다.
4G 보안 기능 및 5G 보안 기능은 모두 암호화 알고리즘 및 무결성 보호 알고리즘을 포함할 수 있다. 암호화 알고리즘 또는 무결성 보호 알고리즘을 저장하기 위해 하나 이상의 비트의 공간이 예약될 필요가 있다. 주목해야 할 것은 저장된 정보는 하나 이상의 알고리즘 그 자체일 수는 없고, 대신 하나 이상의 알고리즘을 나타내는 하나 이상의 식별자일 수 있다는 것이다.
보안 기능의 길이는 수 개의 바이트이며, 여기서, 바이트 1은 보안 기능 정보 요소의 이름을 나타내고, 바이트 2는 보안 기능 컨텐츠의 길이를 나타낸다. 바이트 3과 바이트 4는 5G 보안 기능을 저장하는 데 사용되며, 예를 들어, 바이트 3은 5G 보안 기능의 암호화 알고리즘을 저장하는 데 사용되며, 바이트 4는 5G의 무결성 보호 알고리즘을 저장하는 데 사용된다. 바이트 4와 바이트 5는 5G 보안 기능을 저장하는 데 사용되며, 여기서, 바이트 4는 4G 보안 기능의 암호화 알고리즘을 저장하는 데 사용되고, 바이트 5는 5G 보안 기능의 무결성 보호 알고리즘을 저장하는 데 사용된다. 예를 들어, 바이트 4 내의 비트 8이 1인 경우, 진화된 패킷 시스템(evolved packet system)(EPS) 암호화 알고리즘(EPS encryption algorithm)(EEA) 0이 지원된다는 것을 나타낸다. 바이트 4 내의 비트 7이 1인 경우, EPS 암호화 알고리즘(EEA) 1이 지원된다는 것을 나타낸다. 바이트 5 내의 비트 8이 1인 경우, EPS 무결성 보호 알고리즘(EPS integrity algorithm)(EIA) 0이 지원된다는 것을 나타낸다.
도 2(b)에 도시된 바와 같이, 도 2(b)는 본 발명의 일 실시예에 따른 기지국과 코어 네트워크 사이의 메시지 또는 기지국 간의 메시지에서 운반되는 보안 기능 정보 요소를 도시한다.
기지국과 코어 네트워크 사이의 메시지는 초기 컨텍스트 셋업 요청 메시지 및 경로 전환 요청 확인 메시지를 포함할 수 있다.
기지국 간의 메시지는 핸드오버 요청 메시지를 포함할 수 있다.
이하에서는 설명을 위한 예로서 4G 보안 기능과 5G 보안 기능을 사용한다. 주목해야 할 것은 이 방법이 다른 보안 기능에도 유사하게 적용 가능하며, 이는 본 발명의 이 실시예에 제한되지 않는다는 것이다.
4G 보안 기능 및 5G 보안 기능은 모두 암호화 알고리즘 및 무결성 보호 알고리즘을 포함할 수 있다. 암호화 알고리즘 또는 무결성 보호 알고리즘을 저장하기 위해 하나 이상의 비트의 공간이 예약될 필요가 있다. 주목해야 할 것은 저장된 정보는 하나 이상의 알고리즘 그 자체일 수는 없고, 대신 하나 이상의 알고리즘을 나타내는 하나 이상의 식별자일 수 있다는 것이다.
5G 암호화 알고리즘을 위한 공간은 수 개의 비트(bit)이며, 여기서, 각각의 비트 값은 암호화 알고리즘을 나타낸다. 상이한 포지션들에서의 비트 값들의 조합은 지원되는 하나 이상의 대응하는 암호화 알고리즘을 나타내는 데 사용될 수 있다. 예를 들어, 모든 비트가 모두 0인 경우, 5G 암호화 알고리즘 1만이 지원된다는 것을 나타낸다. 암호화 알고리즘 1은 널 알고리즘(null algorithm)이다. 모든 비트가 0인 경우, 5G 암호화 알고리즘 1만이 지원된다는 것을 나타내며; 다른 비트가 1인 경우, 5G 암호화 알고리즘 1이 이 경우에도 지원된다. 예를 들어, 제 1 비트가 1인 경우, 5G 암호화 알고리즘 2와 5G 암호화 알고리즘 1이 지원된다는 것을 나타내며; 제 3 비트가 1인 경우, 5G 암호화 알고리즘 3 및 5G 암호화 알고리즘 1이 지원된다는 것을 나타낸다. 다른 비트들 각각의 값은 암호화 알고리즘을 나타낼 수 있다. 세부 사항은 여기서 반복되지는 않는다.
5G 암호화 알고리즘을 위한 공간은 수 개의 비트(bit)이며, 여기서, 각각의 비트 값은 무결성 보호 알고리즘을 나타낸다. 상이한 포지션들에서의 비트 값들의 조합은 지원되는 하나 이상의 대응하는 무결성 보호 알고리즘을 나타내는 데 사용될 수 있다. 예를 들어, 16 개의 비트가 모두 0인 경우, 5G 무결성 보호 알고리즘 1만이 지원된다는 것을 나타낸다. 무결성 보호 알고리즘 1은 널 알고리즘(null algorithm)이다. 모든 비트가 0인 경우, 5G 무결성 보호 알고리즘 1만이 지원된다는 것을 나타내며; 다른 비트가 1인 경우, 5G 무결성 보호 알고리즘 1이 이 경우에도 지원된다. 예를 들어, 제 1 비트가 1인 경우, 5G 무결성 보호 알고리즘 2와 5G 무결성 보호 알고리즘 1이 지원된다는 것을 나타내며; 제 3 비트가 1인 경우, 5G 무결성 보호 알고리즘 3 및 5G 무결성 보호 알고리즘 1이 지원된다는 것을 나타낸다. 다른 비트들 각각의 값은 무결성 보호 알고리즘을 나타낼 수 있다. 세부 사항은 여기서 반복되지는 않는다.
4G 암호화 알고리즘을 위한 공간은 수 개의 비트(비트)이며, 여기서, 각각의 비트 값은 암호화 알고리즘을 나타낸다. 모든 비트가 0인 경우, EEA0 알고리즘만이 지원된다는 것을 나타내며; 제 1 비트가 1인 경우, EEA1 알고리즘이 지원된다는 것을 나타내며; 제 2 비트가 1인 경우, EEA2 알고리즘 및 EEA0 알고리즘이 지원된다는 것을 나타내며; 그리고 제 3 비트가 1인 경우, EEA3 알고리즘 및 EEA0 알고리즘이 지원된다는 것을 나타낸다. 다른 비트는 나중의 사용을 위해 예약된다.
이하에서는 도 2(a) 및 도 2(b)의 보안 기능 정보 요소에 관한 관련 내용을 참조하여, 도 3에 기반한 본 발명의 일 실시예에 따른 보안 기능을 획득하기 위한 방법을 기술한다. 이 방법에서, 단말기(121)는 초기에 네트워크에 액세스하기 위해 기지국(111)으로의 연결을 수립하고, 코어-네트워크 네트워크 요소(101) 또는 기지국(111)은 제 1 보안 기능을 획득한다.
S301 내지 S303은 코어-네트워크 네트워크 요소(101)가 제 1 보안 기능을 획득하는 단계들이다.
S301: 단말기(121)는 접속 요청 메시지를 기지국(111)에 전송한다.
단말기(121)는 단말기(121)의 완전한 보안 기능을 저장하며, 여기서 완전한 보안 기능은 제 1 보안 기능 및 제 2 보안 기능을 포함할 수 있다.
접속 요청 메시지는 단말기(121)의 제 1 보안 기능 및 제 2 보안 기능, 예를 들어, 4G 보안 기능 및 5G 보안 기능을 포함할 수 있다.
예를 들어, 접속 요청 메시지에 포함된 4G 보안 기능 및 5G 보안 기능에 대해서는 도 2(a)의 보안 기능 정보 요소에 대한 관련 내용이 참조된다.
S302: 기지국(111)은 접속 요청 메시지를 코어-네트워크 네트워크 요소(101)에 전송한다. 접속 요청 메시지는 S301에서 단말기(121)의 완전한 보안 기능을 포함할 수 있다.
기지국(111)은 단말기(121)에 의해 전송되는 수신된 완전한 보안 기능을 코어-네트워크 네트워크 요소(101)에 전송하며, 여기서, 완전한 보안 기능은 제 1 보안 기능 및 제 2 보안 기능, 예를 들어, 4G 보안 기능 및 5G 보안 기능을 포함할 수 있다. 예를 들어, 접속 요청 메시지에 포함된 4G 보안 기능 및 5G 보안 기능에 대해서는 도 2(a) 및 도 2(b)의 보안 기능 정보 요소에 대한 관련 내용이 참조된다.
코어-네트워크 네트워크 요소(101)가 접속 요청 메시지를 수신한 후, 코어-네트워크 네트워크 요소(101)가 완전한 보안 기능을 지원하기 때문에, 코어-네트워크 네트워크 요소(101)는 제 1 보안 기능 및 제 2 보안 기능을 식별하고 저장할 수 있다.
S303: 코어-네트워크 네트워크 요소(101)는 초기 컨텍스트 셋업 요청 메시지를 기지국(111)에 전송한다.
초기 컨텍스트 셋업 요청 메시지는 코어-네트워크 네트워크 요소(101)에 저장된 완전한 보안 기능을 포함하고, 제 1 보안 기능 및 제 2 보안 기능, 예를 들어, 4G 보안 기능 및 5G 보안 기능을 포함할 수 있다.
예를 들어, 초기 컨텍스트 셋업 요청 메시지에 포함된 4G 보안 기능 및 5G 보안 기능에 대해서는 도 2(a) 및 도 2(b)의 보안 기능 정보 요소에 대한 관련 내용이 참조된다.
기지국(111)이 초기 컨텍스트 셋업 요청 메시지를 수신한 후, 기지국(111)이 제 1 보안 기능 및 제 2 보안 기능을 지원하고 있기 때문에, 기지국(111)은 제 1 보안 기능 및 제 2 보안 기능을 식별 및 저장할 수 있다.
S304: 접속이 완료된다.
주목해야 할 것은 코어-네트워크 네트워크 요소(101)가 도 3의 접속 프로세스에서 제 1 보안 기능을 획득할 수 있고, 또한 코어-네트워크 네트워크 요소(101)가 대안적으로 추적 영역 업데이트 프로세스에서 제 1 보안 기능을 획득할 수 있다는 것이다. 단말기(121)는 추적 영역 업데이트(tracking area update)(TAU) 요청을 기지국(111)에 전송하고, 기지국(111)은 TAU 요청을 코어-네트워크 네트워크 요소(101)에 전송한다. 세부 사항에 대해서는 S301 및 S302의 관련 내용이 참조된다. 세부 사항은 여기서 반복되지는 않는다.
도 3의 절차는, 단말기(121)가 초기에 네트워크에 액세스하여 기지국(112)으로의 연결을 수립할 때 기지국(112)이 보안 기능을 획득하는 경우에 유사하게 적용될 수 있다. 차이점은, S304에서, 코어-네트워크 네트워크 요소가 초기 컨텍스트 셋업 요청 메시지를 기지국(112)에 전송하고, 기지국(112)은 초기 컨텍스트 셋업 요청 메시지에서 제 2 보안 기능을 식별하고 저장할 수 있으며, 예를 들어, 기지국(112)은 4G 보안 기능을 식별하고 저장하는 데에 있으며, 이는 기지국(112)이 제 2 보안 기능을 지원하지만 제 1 보안 기능을 지원하지는 않기 때문이다. 기지국(112)은 제 1 보안 기능을 지원하지 않기 때문에, 기지국(112)은 초기 컨텍스트 셋업 요청 메시지에서 제 1 보안 기능을 식별할 수 없고, 제 1 보안 기능을 저장할 대응 필드를 갖지 않는다. 그 결과, 제 1 보안 기능이 상실된다.
도 1에 도시된 통신 시스템에서, 단말기(121)가 초기에 네트워크에 액세스하는 경우, 단말기(121)는 기지국(111)에 연결될 수 있고, 그 후, 기지국(111)과 기지국(112) 간의 X2 인터페이스에 기반하여 기지국(112)으로 핸드오버될 수 있으며, 그 후 기지국(112)과 기지국(113) 간의 Xn 인터페이스에 기반하여 기지국(113)으로 핸드오버될 수 있다. 이 경우, 기지국(111)으로부터 기지국(112)으로의 핸드오버 동안, 기지국(111)은 기지국(111)에 의해 저장된 제 1 보안 기능 및 제 2 보안 기능을 기지국(112)에 전송한다. 단말기(121)가 초기에 네트워크에 액세스하는 경우, 단말기(121)는 대안적으로 기지국(112)에 연결될 수 있고, 그 후, 기지국(112)과 기지국(113) 간의 Xn 인터페이스에 기반하여 기지국(113)으로 핸드오버될 수 있다. 이 경우에, 코어-네트워크 네트워크 요소(101)는 코어-네트워크 네트워크 요소(101)에 의해 저장된 제 1 보안 기능 및 제 2 보안 기능을 기지국(112)에 전송한다. 본 출원의 이 실시예에서, 단말기가 X2 인터페이스 또는 Xn 인터페이스를 통해 하나의 기지국으로부터 다른 기지국으로 핸드오버되는 프로세스는 또한 X2 핸드오버 또는 Xn 핸드오버로 지칭될 수도 있다.
도 3의 관련 내용에 기반하여, 기지국(112)은 제 1 보안 기능을 지원하지는 않고 제 2 보안 기능을 지원하기 때문에, 제 1 보안 기능 및 제 2 보안 기능을 수신한 후, 기지국(112)은 제 2 보안 기능을 식별하고 저장할 수 있지만, 제 1 보안 기능을 식별하여 저장할 수 없으므로 제 1 보안 기능을 상실할 수 있다. 기지국(112)으로부터 기지국(113)으로의 핸드오버 동안, 기지국(112)이 기지국(112)에 의해 저장된 보안 기능을 기지국(113)에 전송하는 경우, 기지국(112)은 제 2 보안 기능을 전송하며, 따라서, 기지국(113)은 제 1 보안 기능을 획득할 수가 없다. 이 경우, 기지국(113)과 단말기(121) 간에는 제 1 보안 기능에 의해 제공되는 기능이 구현될 수 없다.
예를 들어, 단말기(121)가 기지국(113)으로 핸드오버된 후에, 기지국(113)의 무선 리소스 처리량 또는 데이터 전송 레이트는 여전히 단말기(121)의 요구 사항을 충족시킬 수가 없다. 기지국(113)이 제 1 보안 기능을 획득할 수 있다면, 단말기(121)는 기지국(113) 및 기지국(114)으로의 이중 연결을 수립할 수가 있다. 단말기(121)는 기지국(113) 및 기지국(114)의 무선 리소스를 이용할 수 있고, 이에 의해 무선 리소스 처리량을 증가시킬 수가 있다. 그러나, 기지국(113)은 제 1 보안 기능을 획득할 수 없기 때문에, UE에 대해서는 이중 연결이 수립될 수가 없다. 결과적으로, 단말기의 데이터 전송 레이트는 향상될 수 없고, 이는 사용자 경험에 영향을 미칠 수 있다.
다른 예로, 단말기(121) 및 기지국(113)이 제 1 보안 기능에 대응하는 알고리즘을 사용하기로 협상하면, 단말기(121)와 기지국(113) 간의 통신을 위한 네트워크 보안이 향상될 수 있으며, 공격받거나 또는 크랙될 가능성이 감소될 수 있다. 그러나, 기지국(113)은 제 1 보안 기능을 획득할 수 없기 때문에, 단말기(121) 및 기지국(113)은 제 1 보안 기능에 대응하는 알고리즘을 사용할 수가 없다. 전술한 문제점을 고려하여, 본 발명의 실시예는 도 2(a) 및 도 2(b)의 보안 기능 정보 요소가 사용되는 경우 기지국(113)이 제 1 보안 기능을 획득할 수 있도록 하는 솔루션을 제공한다.
이하에서는 도 3의 관련 내용을 참조하여, 도 4에 기반한 본 발명의 일 실시예에 따른 보안 기능을 획득하기 위한 방법을 기술한다. 이 방법에서, 단말기(121)는 기지국(112)으로부터 기지국(113)으로 핸드오버되고, 기지국(113)은 제 1 보안 기능을 획득할 수가 있다.
S401: 기지국(112)은 핸드오버 결정을 행하고, 단말기(121)를 기지국(112)으로부터 기지국(113)으로 핸드오버할 것을 결정한다.
S402: 기지국(112)은 핸드오버 요청 메시지를 기지국(113)에 전송한다.
핸드오버 요청 메시지를 전송하기 전에, 기지국(112)은 제 2 보안 기능을 저장한다. 도 3의 관련 내용이 참조된다.
핸드오버 요청 메시지는 기지국(112)에 저장된 제 2 보안 기능을 포함한다. 도 2(b)의 관련 내용이 참조된다.
기지국(113)이 핸드오버 요청 메시지를 수신한 후, 기지국(113)이 제 1 보안 기능 및 제 2 보안 기능을 지원하고 있기 때문에, 기지국(113)은 핸드오버 요청 메시지에서 제 2 보안 기능, 예를 들어, 4G 보안 기능을 식별 및 저장할 수 있다.
S403: 기지국(113)은 핸드오버 요청 확인 메시지를 기지국(112)에 전송한다.
기지국(113)은, 제 2 보안 기능 및 기지국(113)의 구성 리스트 모두에 공존하고 최고의 우선 순위를 갖는 무결성 보호 알고리즘 및 암호화 알고리즘을 선택하고, 그 알고리즘들의 식별자를 핸드오버 요청 확인 메시지에 추가하고, 그리고 그 핸드오버 요청 확인 메시지를 기지국(112)에 전송한다.
S404: 기지국(112)은 핸드오버 커맨드 메시지를 단말기(121)에 전송한다.
단말기(121)가 알고리즘 식별자를 수신한 후, 단말기(121)는 알고리즘 식별자에 의해 표시된 알고리즘을 사용할 수 있고, 후속 통신에서 단말기(121)와 기지국(113) 간에 협상된 알고리즘을 사용할 수 있다.
S405: 단말기(121), 기지국(112), 및 기지국(113)은 핸드오버 실행 단계를 완료한다.
S406: 기지국(113)은 표시를 코어-네트워크 네트워크 요소(101)에 전송할지를 결정하고, 여기서, 표시는 제 1 보안 기능을 획득하는 데 사용된다.
선택적으로, 기지국(113)은 X2 인터페이스를 통해 기지국(112)에 연결되기 때문에, 기지국(113)은 기지국(112)이 기지국(113)보다 낮은 기능을 갖는지를 파악할 수가 있다. 기지국(112)이 기지국(113)보다 낮은 기능을 갖는 경우, 기지국(112)은 기지국(112)에 의해 획득되는 기능이 불완전한 것으로 간주할 수 있고, 제 1 보안 기능을 획득하는 데 사용된 표시를 코어-네트워크 네트워크 요소(101)에 전송할 것을 결정한다.
선택적으로, 기지국(113)은 제 1 보안 기능 및 제 2 보안 기능을 지원하기 때문에, 기지국(113)은 기지국(112)으로부터 수신되는 보안 기능이 제 1 보안 기능을 포함하는지를 결정할 수가 있다. 기지국(112)으로부터 수신되는 보안 기능이 제 1 보안 기능을 포함하지 않는 경우, 기지국(113)은 제 1 보안 기능을 획득하는 데 사용된 표시를 코어-네트워크 네트워크 요소(101)에 전송할 것을 결정한다. 예를 들어, S402에서 기지국(113)에 의해 수신되는 핸드오버 요청 메시지는 제 2 보안 기능을 포함하지만, 제 1 보안 기능을 포함하지는 않는다. 기지국(113)은 제 1 보안 기능을 획득하는 데 사용된 표시를 코어-네트워크 네트워크 요소(101)에 전송할 것을 결정한다.
선택적으로, 상기 표시는 제 1 보안 기능 및 제 2 보안 기능을 포함하는 완전한 보안 기능을 획득하는 데 사용될 수 있다.
선택적으로, 상기 표시는 제 1 보안 기능을 기지국(113)에 전송하도록 코어 네트워크(101)에 요청하는 데 사용된 요청일 수 있다.
S407: 기지국(113)은 S406에서의 표시를 포함하는 경로 전환 요청 메시지를 코어-네트워크 네트워크 요소(101)에 전송한다.
선택적으로, 경로 전환 요청 메시지 자체는 코어-네트워크 네트워크 요소(101)가 제 1 보안 기능을 기지국(113)에 전송할 수 있게 하는 데 사용된 표시일 수 있다.
선택적으로, 상기 경로 전환 요청 메시지는 코어-네트워크 네트워크 요소(101)가 제 1 보안 기능을 기지국(113)에 전송할 수 있게 하는 데 사용된 표시 정보를 운반할 수 있다.
상기 표시는 경로 전환 요청 메시지에서 운반되며, 그에 따라, 기존 절차를 변경하지 않고도, 기지국(113)이 보안 기능을 획득할 필요가 있다는 요구 사항이 코어-네트워크 네트워크 요소(101)에 통지되고, 코어-네트워크 네트워크 요소(101)는 그 표시에 따라 대응하는 액션을 취할 수 있다.
S408: 코어-네트워크 네트워크 요소(101)는 경로 전환 요청 확인 메시지를 기지국(113)에 전송하며, 여기서, 상기 경로 전환 요청 확인 메시지는 제 1 보안 기능을 포함한다.
코어-네트워크 네트워크 요소(101)는 상기 표시에 따라 제 1 보안 기능을 기지국(113)에 전송한다.
경로 전환 요청 확인 메시지는 제 1 보안 기능을 포함한다. 도 2(b)의 관련 내용이 참조된다.
선택적으로, 표시가 완전한 보안 기능을 획득하는 데 사용되는 경우, 코어-네트워크 네트워크 요소(101)는 제 1 보안 기능 및 제 2 보안 기능을 기지국(113)에 전송한다.
코어-네트워크 네트워크 요소(101)는 경로 전환 요청 확인 메시지를 통해 제 1 보안 기능을 기지국(113)에 전송하며, 그에 따라, 기지국(113)은 기존 절차를 변경하지 않고도 제 1 보안 기능을 획득할 수 있게 되며, 제 1 보안 기능을 전달하기 위한 새로운 메시지를 도입할 필요가 없으며, 이에 의해 기지국(113)과 코어-네트워크 네트워크 요소 간의 시그널링 오버헤드의 증가를 피할 수 있게 된다.
S409: 핸드오버가 완료된다.
이 방법에 따르면, 기지국(113)은 기지국(113)에 의해 획득되는 보안 기능이 불완전할 가능성이 있는지를 결정하여 코어-네트워크 네트워크 요소(101)에 표시를 전송할지를 결정하며, 그에 따라, 코어-네트워크 네트워크 요소(101)는 코어-네트워크 네트워크 요소(101)에 의해 저장된 하나 이상의 보안 기능을 기지국(113)에 전송하게 되고, 기지국(113)은 기존 절차를 변경하지 않고도 제 1 보안 기능을 획득할 수 있게 된다. 이러한 방식으로, 기지국(113)이 제 1 보안 기능을 획득한 후 기지국(113)과 단말기 사이에 보다 많은 기능이 구현될 수 있고, 이에 의해 사용자 경험이 향상될 수 있다.
이하에서는, 도 5를 참조하여, 기지국(113)이 본 발명의 일 실시예에 따른 제 1 보안 기능을 획득할 수 있도록 단말기(121)를 기지국(112)으로부터 기지국(113)으로 핸드오버하는 다른 방법을 기술한다. S501 내지 S505에 대해서는 S401 내지 S405의 관련 내용이 참조된다. 세부 사항은 여기서 반복되지는 않는다.
S501: 기지국(112)은 핸드오버 결정을 행하고, 단말기(121)를 기지국(112)으로부터 기지국(113)으로 핸드오버할 것을 결정한다.
S502: 기지국(112)은 핸드오버 요청 메시지를 기지국(113)에 전송한다.
S503: 기지국(113)은 핸드오버 요청 확인 메시지를 기지국(112)에 전송한다.
S504: 기지국(112)은 핸드오버 커맨드 메시지를 단말기(121)에 전송한다.
S505: 단말기(121), 기지국(112), 및 기지국(113)은 핸드오버 실행 단계를 완료한다.
S506: 기지국(113)은 경로 전환 요청 메시지를 코어-네트워크 네트워크 요소(101)에 전송한다. 경로 전환 요청 메시지는 제 2 보안 기능과 같은 기지국(113)에 의해 저장된 보안 기능을 포함한다.
S507: 코어-네트워크 네트워크 요소(101)는 기지국(113)에 의해 전송되는 수신된 보안 기능을 코어-네트워크 네트워크 요소(101) 자체에 의해 저장된, 제 1 보안 기능 및 제 2 보안 기능과 같은 하나 이상의 보안 기능과 비교한다.
비교 결과가 불일치하는 경우, 코어-네트워크 네트워크 요소(101)는 코어-네트워크 네트워크 요소(101)에 저장된 하나 이상의 보안 기능을 기지국(113)에 전송할 것을 결정하거나, 또는 코어-네트워크 네트워크 요소(101)는 기지국(113)이 가지고 있지 않는 제 1 보안 기능을 기지국(113)에 전송한다. 비교 결과가 일치하는 경우, 코어-네트워크 네트워크 요소(101)는 어떠한 처리도 수행하지 않는다. 예를 들어, 코어-네트워크 네트워크 요소(101)는 제 1 보안 기능 및 제 2 보안 기능을 저장하고, 수신된 경로 전환 요청 메시지는 제 2 보안 기능만을 포함한다. 코어-네트워크 네트워크 요소(101)는 비교를 행하고 불일치를 찾는다. 코어-네트워크 네트워크 요소(101)는 코어-네트워크 네트워크 요소(101) 자체에 의해 저장된 제 1 보안 기능 및 제 2 보안 기능, 또는 기지국(113)이 가지고 있지 않는 제 1 보안 기능을 기지국(113)에 전송할 것을 결정한다.
선택적으로, 비교 결과가 불일치하는 경우, 코어-네트워크 네트워크 요소(101)는 로컬 레코드를 만들 수 있거나, 다른 동작, 예를 들어, 경고를 전송하는 동작을 취할 수 있다.
S508: 코어-네트워크 네트워크 요소(101)는 제 1 보안 기능을 포함하는 경로 전환 요청 확인 메시지를 기지국(113)에 전송한다.
경로 전환 요청 확인 메시지는 제 1 보안 기능을 포함한다. 도 2(b)의 관련 내용이 참조된다.
선택적으로, 경로 전환 요청 확인 메시지는 코어-네트워크 네트워크 요소(101)에 의해 저장된 제 1 보안 기능 및 제 2 보안 기능, 예를 들어, 5G 보안 기능 및 4G 보안 기능을 포함한다.
제 1 보안 기능은 경로 전환 요청 확인 메시지에서 운반되며, 그에 따라, 기지국(113)은 제 1 보안 기능을 획득할 수 있게 되고, 이에 의해 기지국(113)과 코어-네트워크 네트워크 요소 간의 시그널링 오버헤드의 증가를 피할 수 있게 된다.
S509: 핸드오버가 완료된다.
이 방법에 따르면, 코어-네트워크 네트워크 요소(101)는 기지국(113)의 수신된 보안 기능을 코어-네트워크 네트워크 요소(101) 자체에 의해 저장된 하나 이상의 보안 기능과 비교하고, 코어-네트워크 네트워크 요소(101)는 기지국(113)에 의해 획득되는 보안 기능이 불완전할 수 있는지를 결정하고, 코어-네트워크 네트워크 요소(101)에 의해 저장된 하나 이상의 보안 기능을 경로 전환 요청 확인 메시지에 추가할 것을 결정한다. 이러한 방식으로, 기지국(113)은 기존 절차를 변경하지 않고도 제 1 보안 기능을 획득할 수가 있다. 기지국(113)이 제 1 보안 기능을 획득한 후 기지국(113)과 단말기 사이에 보다 많은 기능이 구현될 수 있고, 이에 의해 사용자 경험이 향상될 수 있다.
이하에서는, 도 6을 참조하여, 기지국(113)이 본 발명의 일 실시예에 따른 제 1 보안 기능을 획득할 수 있도록 단말기(121)를 기지국(112)으로부터 기지국(113)으로 핸드오버하는 다른 방법을 기술한다.
S601: 기지국(112)은 핸드오버 결정을 행하고, 단말기(121)를 기지국(112)으로부터 기지국(113)으로 핸드오버할 것을 결정한다.
S602: 기지국(112)은 핸드오버 요청 메시지를 기지국(113)에 전송한다.
핸드오버 요청 메시지는 제 2 보안 기능을 포함한다. 도 2(b)의 관련 내용이 참조된다.
기지국(112)이 핸드오버 요청 메시지를 기지국(113)에 전송하기 전에, 기지국(112)은 이미 제 2 보안 기능을 저장하고 있다. 세부 사항에 대해서는 도 4의 S402의 관련 내용이 참조된다. 세부 사항은 여기서 반복되지는 않는다.
기지국(113)이 핸드오버 요청 메시지를 수신한 후, 기지국(113)은 제 2 보안 기능을 저장한다. 세부 사항에 대해서는 도 4의 S402의 관련 내용이 참조된다. 세부 사항은 여기서 반복되지는 않는다.
S603: 기지국(113)은 기지국(112)에 표시를 전송할지를 결정한다. 상기 표시는 기지국(112)이 기지국(112)에 저장된 단말기 기능을 단말기(121)에 전송할 수 있게 하는 데 사용된다.
선택적으로, 기지국(113)은 X2 인터페이스를 통해 기지국(112)에 연결되기 때문에, 기지국(113)은 기지국(112)이 기지국(113)보다 낮은 기능을 갖는지를 파악할 수가 있다. 기지국(112)이 기지국(113)보다 낮은 기능을 갖는 경우, 기지국(113)은 표시를 기지국(112)에 전송할 것을 결정할 수 있다.
선택적으로, 기지국(113)은 제 1 보안 기능 및 제 2 보안 기능을 지원하기 때문에, 기지국(113)은 기지국(112)으로부터 수신되는 보안 기능이 제 1 보안 기능 및 제 2 보안 기능을 포함하는지를 결정할 수가 있다. 기지국(112)으로부터 수신되는 보안 기능이 제 1 보안 기능 또는 제 2 보안 기능을 포함하고 있지 않는 경우, 기지국(113)은 표시를 기지국(112)에 전송할 것을 결정한다. 예를 들어, S602에서 기지국(113)에 의해 수신되는 핸드오버 요청 메시지는 제 2 보안 기능을 포함하지만, 제 1 보안 기능을 포함하지는 않는다. 기지국(113)은 기지국(112)에 표시를 전송할 것을 결정한다.
선택적으로, 상기 표시는 기지국(112)에 저장된 하나 이상의 단말기 기능을 단말기(121)에 전송할 것을 기지국(112)에 요청하는 데 사용된 요청일 수 있다.
S604: 기지국(113)은 핸드오버 요청 확인 메시지를 기지국(112)에 전송한다. 핸드오버 요청 확인 메시지는 S603의 표시를 포함한다.
S605: 기지국(112)은 무선 리소스 제어(radio resource control)(RRC) 연결 재구성 메시지를 단말기(121)에 전송하고, 여기서, RRC 연결 재구성 메시지는 기지국(112)에 의해 저장된 보안 기능을 포함한다.
핸드오버 요청 확인 메시지를 수신한 후, 기지국(112)은 핸드오버 요청 확인 메시지 내의 표시에 따라, 기지국(112)에 의해 저장된 보안 기능, 예를 들어, 제 2 보안 기능을 전송한다.
RRC 연결 재구성 메시지는 제 2 보안 기능을 포함한다. 도 2(b)의 관련 내용이 참조된다. RRC 연결 재구성 메시지는 핸드오버 커맨드 메시지일 수 있다.
S606: 단말기(121)는 기지국(112)에 의해 전송되는 수신된 보안 기능을 단말기(121) 자체에 의해 저장된 하나 이상의 보안 기능과 비교한다.
단말기(121)는 완전한 보안 기능을 저장하며, 여기서 완전한 보안 기능은 제 1 보안 기능 및 제 2 보안 기능을 포함할 수 있다.
비교 결과가 불일치하는 경우, 단말기(121)는 단말기(121)에 저장된 하나 이상의 보안 기능을 기지국(113)에 전송할 것을 결정하거나, 또는 단말기(121)는 기지국(112)이 가지고 있지 않는 제 1 보안 기능을 기지국(113)에 전송한다. 비교 결과가 일치하는 경우, 코어-네트워크 네트워크 요소(101)는 어떠한 처리도 수행하지 않는다. 예를 들어, 단말기(121)에 의해 저장된 하나 이상의 보안 기능은 제 1 보안 기능 및 제 2 보안 기능을 포함하고, 수신된 핸드오버 커맨드 메시지는 제 2 보안 기능만을 포함한다. 단말기(121)는 비교를 행하고 불일치를 찾는다. 단말기(121)는 단말기(121) 자체에 의해 저장된 제 1 보안 기능 및 제 2 보안 기능, 또는 기지국(113)이 가지고 있지 않는 제 1 보안 기능을 기지국(113)에 전송할 것을 결정한다.
절차의 무결성을 반영하기 위해, S607은 기지국(112)과 기지국(113) 사이에 SN 상태를 전송하는 단계를 도시한다.
S607: 기지국(112)은 SN 상태를 기지국(113)에 전송한다.
S608: 단말기(121)는 제 1 보안 기능을 포함하는 RRC 연결 재구성 완료 메시지를 기지국(113)에 전송한다.
단말기(121)가 단말기(121)에 저장된 하나 이상의 보안 기능을 기지국(113)에 전송할 것을 결정하는 경우, RRC 연결 재구성 완료 메시지는 단말기(121)에 저장된 하나 이상의 보안 기능, 예를 들어, 제 1 보안 기능 및 제 2 보안 기능을 운반한다.
단말기(121)가 제 1 보안 기능을 기지국(113)에 전송할 것을 결정하는 경우, RRC 연결 재구성 완료 메시지는 단말기(121)에 저장된 제 1 보안 기능을 운반한다.
RRC 연결 재구성 완료 메시지는 4G 보안 기능 및 5G 보안 기능을 포함한다. 도 2(b)의 관련 내용이 참조된다.
S609: 핸드오버가 완료된다.
선택적으로, 방법은 단계(S603)를 포함하지 않을 수 있고, S604에서의 핸드오버 요청 확인 메시지는 표시를 포함하지 않을 수 있다. 이 디자인에서, 기지국(112)은 운영자의 구성과 같은 기지국(112) 자체의 전략에 기반하여 기지국(112) 자체에 의해 저장된 보안 기능을 단말기(121)에 전송할지를 결정할 수 있다.
선택적으로, 방법은 단계(S603)를 포함하지 않을 수 있고, S604에서의 핸드오버 요청 메시지는 표시를 포함하지 않을 수 있고, S605에서의 RRC 연결 재구성 메시지는 기지국(112)에 의해 저장된 보안 기능을 포함하지 않을 수 있으며, 방법은 단계(S606)를 포함하지 않을 수 있다. 단말기(121)는 단말기(121)의 구성과 같은 단말기(121) 자체의 전략에 기반하여 단말기(121)에 의해 저장된 하나 이상의 보안 기능을 기지국(113)에 전송할지를 결정할 수 있다. 이러한 방식으로, 기지국(113)은 기존 절차 및 코어-네트워크 네트워크 요소를 변경하지 않고도 제 1 보안 기능을 획득할 수가 있다.
도 2(a) 및 도 2(b)에 기술된 보안 기능 정보 요소의 경우, 기지국 간의 메시지 전송 프로세스 동안 제 2 보안 기능이 상실될 수 있기 때문에, 본 발명의 실시예는 제 2 보안 기능은 기지국 간의 메시지 전송 프로세스 동안 상실되지 않도록 다른 보안 기능 정보 요소를 더 제공한다.
다른 보안 기능 정보 요소에서, 메시지 내의 제 1 보안 기능은 제 2 보안 기능의 필드에 배치된다. 기지국이 제 1 보안 기능을 지원하지 않지만 제 2 보안 기능을 지원하는 경우, 기지국은 또한 메시지로부터 제 1 보안 기능 및 제 2 보안 기능을 판독할 수가 있다. 예를 들어, 기지국(112)은 제 2 보안 기능만을 지원하고, 제 1 보안 기능을 지원하지 않으며, 기지국(112)은 또한 메시지로부터 제 1 보안 기능 및 제 2 보안 기능을 판독할 수가 있다. 이러한 방식으로, 기지국 간의 메시지 전송 프로세스에서, 기지국(112)이 제 2 보안 기능을 지원하지 않더라도, 기지국(112)은 여전히 제 2 보안 기능을 판독할 수가 있으며, 그에 따라, 제 2 보안 기능이 상실되지 않게 보장할 수 있고 기지국(113)이 제 1 보안 기능을 획득하도록 보장할 수 있다.
이하에서는, 도 7(a) 및 도 7(b)를 참조하여, 본 발명의 일 실시예에 따른 다른 보안 기능 정보 요소를 기술한다.
도 7(a)에 도시된 바와 같이, 도 7(a)는 본 발명의 일 실시예에 따른 단말기와 기지국 사이의 메시지 또는 단말기와 코어 네트워크 사이의 메시지에서 운반되는 보안 기능 정보 요소를 도시한다.
단말기와 기지국 사이의 메시지는 RRC 연결 재구성 완료 메시지일 수 있다.
단말기와 코어 네트워크 사이의 메시지는 접속 요청 메시지 또는 추적 영역 업데이트 요청 메시지일 수 있다.
이하에서는 설명을 위한 예로서 4G 보안 기능과 5G 보안 기능을 사용한다. 주목해야 할 것은 이 방법이 다른 보안 기능에도 유사하게 적용 가능하며, 이는 본 발명의 이 실시예에 제한되지 않는다는 것이다.
4G 보안 기능 및 5G 보안 기능은 모두 암호화 알고리즘 및 무결성 보호 알고리즘을 포함할 수 있다. 암호화 알고리즘 또는 무결성 보호 알고리즘을 저장하기 위해 하나 이상의 비트의 공간이 예약될 필요가 있다. 주목해야 할 것은 저장된 정보는 하나 이상의 알고리즘 그 자체일 수는 없고, 대신 하나 이상의 알고리즘을 나타내는 하나 이상의 식별자일 수 있다는 것이다.
바이트 1은 보안 기능 정보 요소의 이름을 나타내고, 바이트 2는 보안 기능 컨텐츠의 길이를 나타낸다. 바이트 3과 바이트 4는 4G 보안 기능을 저장하는 데 사용되며, 여기서, 바이트 3은 4G 보안 기능의 암호화 알고리즘을 저장하는 데 사용되며, 바이트 4는 4G의 무결성 보호 알고리즘을 저장하는 데 사용된다. 예를 들어, 바이트 3 내의 비트 8이 1인 경우, 진화된 패킷 시스템(evolved packet system)(EPS) 암호화 알고리즘(EPS encryption algorithm)(EEA) 0이 지원된다는 것을 나타내며; 바이트 3 내의 비트 7이 1인 경우, EPS 암호화 알고리즘(EEA) 1이 지원된다는 것을 나타내며; 바이트 4 내의 비트 8이 1인 경우, EPS 무결성 보호 알고리즘(EPS integrity algorithm)(EIA) 0이 지원된다는 것을 나타낸다.
도 7(a)로부터 파악될 수 있는 것은 바이트 3 및 바이트 4의 각각이 단지 4 개의 비트, 즉 비트 5 내지 비트 8만을 사용할 뿐이고, 비트 1 내지 비트 4는 널(null)이라는 것이다. 5G 보안 기능은 바이트 3 및 바이트 4에 저장될 수 있으며, 여기서, 5G 보안 기능의 암호화 알고리즘은 바이트 3의 비트 1 내지 비트 4에 저장되며, 5G 보안 기능의 무결성 보호 알고리즘은 바이트 4의 비트 1 내지 비트 4에 저장된다.
정보 요소 디자인을 사용함으로써, 단말기(121)는 네트워크에 초기에 액세스하거나 위치를 업데이트하는 경우, 접속 요청 또는 추적 영역 업데이트 요청 메시지를 코어-네트워크 네트워크 요소(101)에 전송한다. 이러한 방식으로, 코어-네트워크 네트워크 요소(101)는 새로운 5G 보안 기능 정보 요소를 추가하지 않고도, 5G 보안 기능을 획득할 수 있다.
도 7(b)에 도시된 바와 같이, 도 7(b)는 본 발명의 일 실시예에 따른 기지국과 코어 네트워크 사이의 메시지 또는 기지국 간의 메시지에서 운반되는 보안 기능 정보 요소를 도시한다.
기지국과 코어 네트워크 사이의 메시지는 초기 컨텍스트 셋업 요청 메시지 또는 경로 전환 요청 확인 메시지를 포함할 수 있다.
기지국 간의 메시지는 핸드오버 요청 메시지를 포함할 수 있다.
이하에서는 설명을 위한 예로서 4G 보안 기능과 5G 보안 기능을 사용한다. 주목해야 할 것은 이 방법이 다른 보안 기능에도 유사하게 적용 가능하며, 이는 본 발명의 이 실시예에 제한되지 않는다는 것이다.
4G 보안 기능 및 5G 보안 기능은 모두 암호화 알고리즘 및 무결성 보호 알고리즘을 포함할 수 있다. 암호화 알고리즘 또는 무결성 보호 알고리즘을 저장하기 위해 하나 이상의 비트의 공간이 예약될 필요가 있다. 주목해야 할 것은 저장된 정보는 하나 이상의 알고리즘 그 자체일 수는 없고, 대신 하나 이상의 알고리즘을 나타내는 하나 이상의 식별자일 수 있다는 것이다.
16-비트 문자열은 4G 보안 기능의 암호화 알고리즘 및 무결성 보호 알고리즘을 위해 개별적으로 정의된다. 예를 들어, 암호화 알고리즘의 경우, 각각의 포지션에서의 비트 값은 암호화 알고리즘을 나타낸다. 예를 들어, 각각의 포지션에서의 비트 값이 1인 경우, 해당 암호화 알고리즘이 지원된다는 것을 나타내며; 각각의 포지션에서의 비트 값이 0인 경우, 해당 암호화 알고리즘이 지원되지 않는다는 것을 나타낸다. 모든 비트가 0인 경우, EEA0 알고리즘만이 지원된다는 것을 나타내며; 제 1 비트가 1인 경우, EEA1 알고리즘이 지원된다는 것을 나타내며; 제 2 비트가 1인 경우, EEA2 알고리즘이 지원된다는 것을 나타내며; 그리고 제 3 비트가 1인 경우, EEA3 알고리즘이 지원된다는 것을 나타낸다. 제 4 비트 내지 제 16 비트는 나중의 사용을 위해 예약되어 있다. 암호화 알고리즘과 유사하게, 무결성 보호 알고리즘의 경우, 모든 비트가 0인 경우, EIA0 알고리즘만이 지원된다는 것을 나타내며; 제 1 비트 내지 제 3 비트는 각각 EIA1, EIA2, 및 EIA3 알고리즘이 지원된다는 것을 나타내며; 그리고 제 4 비트 내지 제 16 비트는 나중의 사용을 위해 예약되어 있다.
도 7(b)로부터 파악될 수 있는 것은 4G 보안 기능의 암호화 알고리즘 및 무결성 보호 알고리즘에 대한 개별의 16-비트 문자열에서 3 개의 비트만이 사용되고 다른 비트는 비어 있다는 것이다. 5G 보안 기능의 암호화 알고리즘은 4G 보안 기능의 암호화 알고리즘의 제 4 비트 내지 제 16 비트에 저장될 수 있다. 예를 들어, 제 9 비트가 1인 경우, 차세대 암호화 알고리즘(next generation encryption algorithm)(NEA) 1이 지원된다는 것을 나타낸다. 이것은 이에 제한되지 않는다. 5G 보안 기능의 무결성 보호 알고리즘은 4G 보안 기능의 무결성 보호 알고리즘의 제 4 비트 내지 제 16 비트에 저장될 수 있다. 예를 들어, 제 9 비트가 1인 경우, 차세대 무결성 알고리즘(next generation integrity algorithm)(NIA) 1이 지원된다는 것을 나타낸다. 이것은 이에 제한되지 않는다.
초기 컨텍스트 셋업 요청 메시지에서 제 1 보안 기능 및 제 2 보안 기능을 운반하는 제 2 정보 요소가 사용되는 경우, 도 3이 참조된다:
도 3의 기지국(111)은 기지국(112)으로 대체될 수 있다. 단말기(121)가 네트워크에 초기에 액세스할 때 기지국(112)으로의 연결을 수립하거나, 단말기(121)가 기지국(112)으로의 연결을 수립한 후 위치 업데이트를 수행하는 경우, 코어-네트워크 네트워크 요소(101)는 초기 컨텍스트 셋업 요청 메시지를 기지국(112)에 전송한다. 이 방법에 따르면, 기지국(112)이 5G 보안 기능을 지원하지 않더라도, 기지국(112)은 새로운 5G 보안 기능 정보 요소를 추가하지 않고도, 여전히 5G 보안 기능을 획득할 수 있다. 예를 들어, 기지국(112)은 4G 보안 기능을 지원하지만 5G 보안 기능을 지원하지 않기 때문에, 기지국(112)은 5G 보안 기능을 식별 또는 저장할 수가 없다. 그러나, 기지국(112)은 초기 컨텍스트 셋업 요청 메시지 또는 핸드오버 요청 메시지에서 4G 보안 기능을 저장하기 위한 대응 필드를 갖는다. 5G 보안 기능은 또한 초기 컨텍스트 셋업 요청 메시지의 4G 보안 기능 정보 요소에 저장되기 때문에, 기지국(112)이 4G 보안 기능을 초기 컨텍스트 셋업 요청 메시지에 저장하는 경우, 5G 보안 기능은 기지국(112)의 4G 보안 기능의 필드에 동시에 저장될 수 있다.
핸드오버 요청 메시지에서 운반되는 보안 기능 정보 요소가 사용되는 경우, 도 8이 참조된다.
S801 내지 S806은 단말기(121)가 기지국(111)으로부터 기지국(112)으로 핸드오버되는 절차를 설명한다.
S801: 기지국(111)은 핸드오버 결정을 행하고, 단말기를 기지국(111)으로부터 기지국(112)으로 핸드오버할 것을 결정한다.
S802: 기지국(111)은 핸드오버 요청 메시지를 기지국(112)에 전송한다.
핸드오버 요청 메시지는 기지국(111)에 저장된 하나 이상의 보안 기능, 예를 들어, 제 1 보안 기능 및 제 2 보안 기능과, 예를 들어, 4G 보안 기능 및 5G 보안 기능을 포함한다.
기지국(112)은 핸드오버 요청 메시지 내에 제 1 보안 기능 및 제 2 보안 기능을 저장할 수 있다.
예를 들어, 기지국(112)은 4G 보안 기능을 지원하지만, 5G 보안 기능을 지원하지는 않는다. 기지국(112)은 5G 보안 기능을 저장하기 위한 대응 필드를 갖지 않는다. 기지국(112)이 핸드오버 요청 메시지 내에 4G 보안 기능을 저장하는 경우, 5G 보안 기능은 기지국(112)의 4G 보안 기능의 필드에 동시에 저장될 수 있다. 기지국(112)은 여전히 4G 보안 기능의 필드 내의, 예를 들어, 제 1 비트 내지 제 3 비트의 값을 판독할 수 있고, 단말기와의 통신을 위한 알고리즘을 추가로 선택할 수 있다. 기지국(112)은 다른 비트의 값을 판독하지 않거나, 또는 기지국(112)은 다른 비트의 값을 판독하지만 대응하는 알고리즘으로 구성되지는 않는다. 따라서, 다른 비트의 값은 기지국(112)과 단말기(121) 사이의 알고리즘 선택에 영향을 미치지 않는다.
기지국(112)은 4G 보안 기능을 지원하지는 않지만, 4G 보안 기능 및 5G 보안 기능은 기지국(112)에 함께 저장될 수 있다. 따라서, 5G 보안 기능은 상실되지 않는다.
S803: 기지국(112)은 핸드오버 요청 확인 메시지를 기지국(111)에 전송한다.
기지국(112)은, 제 2 보안 기능 및 기지국(112)의 구성 리스트 모두에 공존하고 최고의 우선 순위를 갖는 무결성 보호 알고리즘 및 암호화 알고리즘을 선택하고, 그 알고리즘들의 식별자를 핸드오버 요청 확인 메시지에 추가하고, 그리고 그 핸드오버 요청 확인 메시지를 기지국(111)에 전송한다.
S804: 기지국(111)은 핸드오버 커맨드 메시지를 단말기(121)에 전송한다.
핸드오버 커맨드 메시지는 S803에서 기지국(111)에 의해 수신되는 알고리즘 식별자를 포함한다.
단말기(121)가 알고리즘 식별자를 수신한 후, 단말기(121)는 알고리즘 식별자에 의해 표시된 알고리즘을 사용할 수 있고, 후속 통신에서 단말기(121)와 기지국(111) 간에 협상된 알고리즘을 사용할 수 있다.
S805: 핸드오버가 완료된다.
S806 내지 S811은 단말기가 기지국(112)으로부터 기지국(113)으로 핸드오버되는 절차를 설명한다.
S806: 기지국(112)은 핸드오버 결정을 행하고, 단말기(121)를 기지국(112)으로부터 기지국(113)으로 핸드오버할 것을 결정한다.
커버리지, 부하, 서비스 등으로 인해, 단말기(121)가 기지국(112)으로 핸드오버된 후, 기지국(112)은 단말기(121)를 기지국(112)으로부터 기지국(113)으로 핸드오버할 것을 결정할 수 있다.
S807: 기지국(112)은 핸드오버 요청 메시지를 기지국(113)에 전송한다.
S802에서, 기지국(112)이 제 1 보안 기능 및 제 2 보안 기능을 지원하기 때문에, 기지국(112)은 핸드오버 요청 메시지 내의 제 2 보안 기능의 정보 요소 내에 제 1 보안 기능 및 제 2 보안 기능을 배치한다. 따라서, 핸드오버 요청 메시지는 제 1 보안 기능 및 제 2 보안 기능을 포함한다.
기지국(113)은 핸드오버 요청 메시지를 수신한 후 제 1 보안 기능 및 제 2 보안 기능을 저장할 수 있다. 예를 들어, 기지국(113)은 핸드오버 요청 메시지 내의 4G 보안 기능의 정보 요소로부터 정보를 판독하고 4G 보안 기능 필드에 정보를 저장하여 4G 보안 기능 및 5G 보안 기능을 획득할 수 있다. 대안적으로, 기지국(113)은 5G 보안 기능을 지원하기 때문에, 기지국(113)은 핸드오버 요청 메시지 내의 4G 보안 기능의 정보 요소로부터 5G 보안 기능을 판독하고, 5G 보안 기능을 5G 보안 기능 필드에 저장할 수 있다.
초기 컨텍스트 셋업 요청 메시지 또는 핸드오버 요청 메시지에서 운반되는 보안 기능 정보 요소를 사용함으로써, 제 1 보안 기능을 지원하지 않는 기지국(112)이 제 1 보안 기능을 상실하지 않도록 구현될 수 있다. 기지국(113)이 제 1 보안 기능을 획득한 후, 기지국(113)과 단말기(121) 사이에 보다 많은 기능이 구현될 수 있고, 이에 의해 사용자 경험이 향상될 수 있다.
S808: 기지국(113)은 핸드오버 요청 확인 메시지를 기지국(112)에 전송한다.
기지국(113)은 제 1 보안 기능 및 제 2 보안 기능을 획득하기 때문에, 기지국(113)은, 제 1 보안 기능 및 제 2 보안 기능 내와 기지국(113)의 구성 리스트 내에 모두 공존하고 최고의 우선 순위를 갖는 무결성 보호 알고리즘 및 암호화 알고리즘을 선택할 수 있고, 그 알고리즘들의 식별자를 핸드오버 요청 확인 메시지에 추가할 수 있고, 그리고 그 핸드오버 요청 확인 메시지를 기지국(112)에 전송할 수 있다.
S809: 기지국(112)은 핸드오버 커맨드 메시지를 단말기(121)에 전송한다.
단말기(121)가 알고리즘 식별자를 수신한 후, 단말기(121)는 알고리즘 식별자에 의해 표시된 알고리즘을 사용할 수 있고, 후속 통신에서 단말기(121)와 기지국(111) 간에 협상된 알고리즘을 사용할 수 있다.
단말기(121) 및 기지국(113)은 제 1 보안 기능을 이용할 수 있다. 제 2 보안 기능과 비교할 때, 기지국(113)과 단말기(121) 사이에 보다 많은 기능이 구현될 수 있고, 이에 의해 사용자 경험이 향상될 수 있다.
S810: 핸드오버가 완료된다.
이하에서는 본 발명의 일 실시예에 따른 통신 방법을 기술한다. 본 발명의 전술한 실시예에서 설명된 내용은 이 방법에 포함될 수 있다. 이 방법에서, 단말기(112)가 기지국(112)으로부터 기지국(113)으로 핸드오버되는 동안, 기지국(113)은 제 1 보안 기능을 획득하고, 핸드오버는 기지국(112)과 기지국(113) 간의 X2 인터페이스를 통해 수행된다.
기지국(113)에 의해 제 1 보안 기능을 획득하는 것은, 기지국(112)으로부터 기지국(113)으로의 핸드오버 동안, 예를 들어, 핸드오버 결정, 핸드오버 실행, 또는 핸드오버 완료의 단계들에서 발생할 수 있다. 대안적으로, 기지국(113)에 의해 제 1 보안 기능을 획득하는 것은, 기지국(112)으로부터 기지국(113)으로 핸드오버한 후에, 예를 들어, 단말기(121)가 기지국(113)으로의 랜덤 액세스를 수행한 후에 발생할 수 있다. 대안적으로, 기지국(113)에 의해 제 1 보안 기능을 획득하는 것은 기지국(112)이 단말기를 기지국(113)으로 핸드오버할 것을 결정하기 전에 발생할 수 있다. 이는 본 발명의 이 실시예에 제한되는 것은 아니다.
세부 사항에 대해서는 본 발명의 전술한 실시예에서 기지국(113)이 제 1 보안 기능을 획득하는 관련 내용이 참조된다.
또한, 기지국(113)은 제 1 보안 기능을 기지국(114)에 전송하여 이중 연결을 수립한다.
기지국(113)이 제 1 보안 기능을 획득한 후, 기지국(113)은, 단말기(121)가 이중 연결을 지원하고, 제 1 보안 기능을 기지국(114)에 전송하며, 그에 따라, 단말기(121)가 기지국(113) 및 기지국(114)으로의 이중 연결을 수립할 수 있게 되는 것을 파악할 수 있다.
이 방법에 따르면, 기지국(113)은 핸드오버 동안 제 1 보안 기능을 획득하고, 핸드오버 후에 이중 연결이 수립되고, 그에 따라, 단말기(121)는 두 개의 기지국의 무선 리소스를 동시에 사용하게 된다. 이것은, 기지국의 무선 리소스 처리량이 단말기(121)의 핸드오버 후에도 여전히 요구 사항을 충족시킬 수 없다는 문제를 해결하고, 사용자 경험을 향상시킨다.
이하에서는, 도 9를 참조하여, 본 발명의 일 실시예에 따른 이중 연결을 수립하기 위한 방법을 기술한다. 기지국(113)은 제 1 보안 기능을 획득하며, 단말기(121)는 기지국(113) 및 기지국(114)으로의 이중 연결을 수립한다. 본 발명의 전술한 실시예에서 설명된 내용은 이 방법에 포함될 수 있다.
S901: 기지국(113)은 제 1 보안 기능을 획득한다.
S901에 대해서는 본 발명의 전술한 실시예에서 기지국(113)이 제 1 보안 기능을 획득하는 관련 내용이 참조된다.
S902 내지 S908은 단말기(121)가 제 1 보안 기능에 기반하여 기지국(113) 및 기지국(114)으로의 이중 연결을 수립하는 프로세스를 설명한다.
S902: 기지국(113)은 제 2 기지국 추가 요청 메시지를 기지국(114)에 전송하며, 여기서, 제 2 기지국 추가 요청 메시지는 제 1 보안 기능을 포함한다.
기지국(113)은 단말기(121)가 이중 연결을 지원하는지를 결정한다. S901에서 기지국(113)이 제 1 보안 기능을 획득하기 때문에, 제 1 보안 기능은 단말기(121)가 이중 연결을 지원한다는 것을 나타낼 수 있다.
단말기(121)가 이중 연결 기능을 갖는 것으로 결정한 후, 기지국(113)은 제 2 기지국 추가 요청 메시지를 기지국(114)에 전송하며, 여기서, 제 2 기지국 추가 요청 메시지는 제 1 보안 기능을 포함한다.
선택적으로, 제 2 기지국 추가 요청 메시지는 루트 키(root key)를 더 포함한다.
S903: 기지국(114)은 암호화 알고리즘 및 무결성 보호 알고리즘을 선택한다.
기지국(114)은, 제 1 보안 기능에서 지원되는 암호화 알고리즘 및 무결성 보호 알고리즘, 및 기지국(114)의 구성 리스트 내에 존재하는 암호화 알고리즘 및 무결성 보호 알고리즘에 기반하여, 제 1 보안 기능과 구성 리스트에 모두 존재하며 최고의 우선 순위를 갖는 암호화 알고리즘 및 무결성 보호 알고리즘을 선택한다.
선택적으로, 기지국(114)이 루트 키를 수신하면, 기지국(114)은 사용자 평면 무결성 보호 알고리즘의 키, 사용자 평면 암호화 알고리즘의 키, 제어 평면 무결성 보호 알고리즘의 키, 및 제어 평면 암호화 알고리즘의 키를 계산한다.
S904: 기지국(114)은 제 2 기지국 추가 요청 확인 메시지를 기지국(113)에 전송하며, 여기서, 제 2 기지국 추가 요청 확인 메시지는 기지국(114)에 의해 선택되는 암호화 알고리즘 및 무결성 보호 알고리즘을 포함한다.
S905: 기지국(113)은 RRC 연결 재구성 요청 메시지를 단말기(121)에 전송하며, 여기서, 상기 RRC 연결 재구성 요청 메시지는 SCG 카운터 파라미터(SCG counter parameter), 암호화 알고리즘, 및 무결성 보호 알고리즘을 포함한다.
S906: 단말기(121)는 RRC 연결 재구성 응답 메시지를 기지국(113)에 전송한다.
단말기(121)가 SCG 카운터 파라미터를 수신하면, 단말기(121)는 SCG 카운터 파라미터에 기반하여 루트 키를 계산하고, 사용자 평면 무결성 보호 알고리즘의 키, 사용자 평면 암호화 알고리즘의 키, 제어 평면 무결성 보호 알고리즘의 키, 및 제어 평면 암호화 알고리즘의 키를 계산한다.
단말기(121)가 RRC 연결 재구성 완료 메시지를 기지국(113)에 전송하는 경우, 단말기(121)는 기지국(114)에 의해 선택되어 S905에서 수신되는 암호화 알고리즘 및 무결성 보호 알고리즘을 활성화시켰다.
S907: 기지국(113)은 RRC 연결 재구성 완료 메시지를 기지국(114)에 전송한다.
기지국(114)이 RRC 연결 재구성 완료 메시지를 수신한 후, 기지국(114)은 기지국(114)에 의해 선택된 암호화 알고리즘 및 무결성 보호 알고리즘을 활성화할 수 있다.
S908: 단말기(121)는 기지국(114)으로의 랜덤 액세스를 수행한다.
S907에서, 기지국(114)이 기지국(114)에 의해 선택된 암호화 알고리즘 및 무결성 보호 알고리즘을 활성화하지 않으면, 기지국(114)은 기지국(114)에 의해 선택된 암호화 알고리즘 및 무결성 보호 알고리즘을 활성화할 수 있다.
이 방법에 따르면, 기지국(113)은 제 1 보안 기능을 획득하며, 단말기(121), 기지국(113), 및 기지국(114) 사이에는 이중 연결이 수립된다. 이것은 단말기(121)가 기지국(112)으로부터 기지국(113)으로 핸드오버된 후에도 기지국(113)의 무선 리소스 처리량이 여전히 사용자 요구 사항을 충족시킬 수 없다는 문제를 해결할 수 있다. 이중 연결을 수립함으로써, 단말기(121)는 보다 많은 무선 리소스 및 보다 높은 데이터 전송 레이트를 획득할 수 있다. 또한, 이것은 서비스 중단 또는 빈번한 핸드오버에 의해 유발되는 핸드오버 실패와 같은 문제를 피할 수 있으며 사용자 경험을 향상시킬 수 있다.
이하에서는, 도 10을 참조하여, 본 발명의 일 실시예에 따라 기지국(113)에 의해 제 1 보안 기능을 획득하고, 제 1 보안 기능에 기반하여 기지국(113)에 의해 암호화 알고리즘 및 무결성 보호 알고리즘을 재선택하여, 단말기(121)와 기지국(113) 간의 네트워크 보안을 향상시키거나, 또는 단말기(121)와 기지국(113) 간의 상호 작용 기능을 구현하는 방법을 기술한다. 본 발명의 전술한 실시예에서 설명된 내용은 이 방법에 포함될 수 있다.
S1001: 기지국(113)은 제 1 보안 기능을 획득한다.
구체적으로, S1001에 대해서는 본 발명의 전술한 실시예에서 기지국(113)이 제 1 보안 기능을 획득하는 관련 내용이 참조된다.
S1002: 기지국(113)은 알고리즘을 선택한다.
기지국(113)은, 제 1 보안 기능에서 지원되는 암호화 알고리즘 및 무결성 보호 알고리즘, 및 기지국(113)의 구성 리스트 내에 존재하는 암호화 알고리즘 및 무결성 보호 알고리즘에 기반하여, 제 1 보안 기능과 구성 리스트에 모두 존재하며 최고의 우선 순위를 갖는 암호화 알고리즘 및 무결성 보호 알고리즘을 선택한다.
S1003: 기지국(113)은 RRC 연결 재구성 메시지를 단말기(121)에 전송하며, 여기서, 상기 RRC 연결 재구성 메시지는 재선택된 암호화 알고리즘 및 무결성 보호 알고리즘을 포함한다.
단말기(121)는 기지국(113)에 의해 선택되는 수신된 암호화 알고리즘 및 무결성 보호 알고리즘을 활성화시킨다.
S1004: 단말기(121)는 RRC 연결 재구성 완료 메시지를 기지국(113)에 전송한다.
S1005: 단말기(121)는 기지국(113)으로의 랜덤 액세스를 수행한다.
기지국(113)은 기지국(113)에 의해 선택되는 암호화 알고리즘 및 무결성 보호 알고리즘을 활성화시킨다.
이 방법에 따르면, 기지국(113)은 제 1 보안 기능을 획득하고, 제 1 보안 기능의 알고리즘을 단말기(121)에 전송한다. 이것은 단말기(121)와 기지국(113) 간의 네트워크 보안을 향상시킬 수 있고, 공격받거나 크랙될 가능성을 감소시킬 수 있어, 양호한 사용자 경험을 보장할 수 있다.
이하에서는, 본 발명의 전술한 실시예의 내용을 참조하여, 본 발명의 일 실시예에 따른 통신 장치(1100)를 기술한다. 통신 장치(1100)는 전술한 실시예에서의 기지국(113) 또는 기지국(112)일 수 있다.
도 11의 통신 장치(1100)는 기지국(113) 또는 기지국(112)일 수 있다.
통신 장치(1100)는 적어도 하나의 프로세서(1101), 적어도 하나의 메모리(1102), 적어도 하나의 트랜시버(1103), 하나 이상의 안테나(1105), 및 적어도 하나의 네트워크 인터페이스(1104)를 포함한다. 프로세서(1101), 메모리(1102), 트랜시버(1103), 및 네트워크 인터페이스(1104)는 커넥터를 통해 연결되고, 안테나(1105)는 트랜시버(1103)에 연결된다. 네트워크 인터페이스(1104)는 통신 링크를 통해 다른 통신 디바이스에 연결되거나, 예를 들어, X2 인터페이스를 통해 다른 기지국의 네트워크 인터페이스에 연결되거나, 또는 S1 인터페이스를 통해 코어-네트워크 디바이스에 연결되도록 구성된다. 본 발명의 이 실시예에서, 커넥터는 다양한 타입의 인터페이스, 전송 라인, 버스 등을 포함할 수 있다. 이는 이 실시예에 제한되지 않는다. 이러한 연결은 직접 연결 또는 다른 디바이스를 통한 간접 연결을 포함하는 특정 방식의 상호 관계를 지칭한다.
프로세서(1101)는 중앙 처리 유닛(central processing unit)(CPU), 디지털 신호 프로세서(digital signal processor)(DSP), 마이크로프로세서, 주문형 집적 회로(application-specific integrated circuit)(ASIC), 마이크로컨트롤러 유닛(microcontroller unit)(MCU), 필드 프로그래머블 게이트 어레이(field programmable gate array)(FPGA), 또는 논리 연산을 구현하는 데 사용되는 집적 회로 중 적어도 하나를 포함할 수 있다. 예를 들어, 프로세서(1101)는 단일 코어(single-CPU) 프로세서일 수 있거나, 멀티 코어(multi-CPU) 프로세서일 수 있다. 프로세서(1101)에 포함된 복수의 프로세서 또는 유닛은 단일 칩에 통합될 수 있거나, 또는 복수의 상이한 칩 상에 위치될 수 있다.
메모리(1102)는 독립적으로 존재할 수 있고, 커넥터를 통해 프로세서(1101)에 연결된다. 대안적으로, 메모리(1102)는 프로세서(1101)와 통합될 수 있다. 메모리(1102)는 본 출원의 솔루션을 실행하기 위한 프로그램 코드를 포함하는 다양한 컴퓨터 프로그램 코드를 저장할 수 있고, 프로세서(1101)는 프로그램 코드의 실행을 제어한다. 실행되는 다양한 컴퓨터 프로그램 코드는 프로세서(1101)의 드라이버 프로그램으로 간주될 수 있다. 예를 들어, 프로세서(1101)는 메모리(1102)에 저장된 컴퓨터 프로그램 코드를 실행하여 본 발명의 실시예에서의 방법을 구현하도록 구성된다.
트랜시버(1103)는 통신 신호의 수신 및 전송을 구현하도록 구성된 임의의 장치일 수 있고, 안테나(1105)에 연결될 수 있다. 트랜시버(1103)는 송신기(Tx) 및 수신기(Rx)를 포함한다. 구체적으로, 하나 이상의 안테나(1105)는 무선 주파수 신호를 수신할 수 있다. 트랜시버(1103)의 수신기(Rx)는 안테나로부터 무선 주파수 신호를 수신하고, 무선 주파수 신호를 디지털 베이스밴드 신호 또는 디지털 중간 주파수 신호로 변환하고, 디지털 베이스밴드 신호 또는 디지털 중간 주파수 신호를 프로세서(1101)에 전송하도록 구성되며, 그에 따라, 프로세서(1101)는 디지털 베이스밴드 신호 또는 디지털 중간 주파수 신호에 대한 추가의 처리, 예를 들어, 복조 처리 및 디코딩 처리를 수행하게 된다. 또한, 트랜시버(1103)의 송신기(Tx)는 프로세서(1101)로부터 변조된 디지털 베이스밴드 신호 또는 변조된 디지털 중간 주파수 신호를 수신하고, 변조된 디지털 베이스밴드 신호 또는 변조된 디지털 중간 주파수 신호를 무선 주파수 신호로 변환하고, 무선 주파수 신호를 하나 이상의 안테나(1105)를 통해 전송하도록 추가로 구성된다. 구체적으로, 수신기(Rx)는 무선 주파수 신호에 대해 하나 이상의 레벨의 주파수 다운믹싱(downmixing) 처리 및 아날로그-디지털 변환 처리를 선택적으로 수행하여, 디지털 베이스밴드 신호 또는 디지털 중간 주파수 신호를 획득할 수 있다. 주파수 다운믹싱 처리 및 아날로그-디지털 변환 처리의 순서는 조정 가능하다. 송신기(Tx)는 변조된 디지털 베이스밴드 신호 또는 변조된 디지털 중간 주파수 신호에 대해 하나 이상의 레벨의 주파수 업믹싱(upmixing) 처리 및 디지털-아날로그 변환 처리를 선택적으로 수행하여, 무선 주파수 신호를 획득할 수 있다. 주파수 업믹싱 처리 및 아날로그-디지털 변환 처리의 순서는 조정 가능하다. 디지털 베이스밴드 신호 및 디지털 중간 주파수 신호는 집합적으로 디지털 신호로 지칭될 수 있다.
통신 장치(1100)는 기지국(113)일 수 있고, 기지국(113)은 하나 이상의 네트워크 인터페이스(1104)를 통해 기지국(112), 기지국(114), 및 코어-네트워크 네트워크 요소(101)와 통신한다. 네트워크 인터페이스(1104)는 X2 인터페이스일 수 있고, 기지국(113)은 X2 인터페이스를 통해 기지국(112)의 X2 인터페이스에 연결된다. 다른 네트워크 인터페이스(1104)는 Xn 인터페이스일 수 있고, 기지국(113)은 Xn 인터페이스를 통해 기지국(114)의 Xn 인터페이스에 연결된다. 다른 네트워크 인터페이스(1104)는 S1 인터페이스일 수 있고, 기지국(113)은 S1 인터페이스를 통해 코어-네트워크 네트워크 요소(101)에 연결된다.
프로세서(1101)는 기지국(112)으로부터 기지국(113)으로의 핸드오버 동안 제 1 보안 기능을 획득할 수 있다. 프로세서(1101)는 제 1 보안 기능을 Xn 인터페이스를 통해 기지국(114)에 전송하여 이중 연결을 수립할 수 있다. 세부 사항에 대해서는 전술한 방법 실시예의 관련 내용이 참조된다.
선택적으로, 프로세서(1101)는 제 1 보안 기능을 획득하기 위한 표시를 S1 인터페이스를 통해 코어-네트워크 네트워크 요소(101)에 전송할 수 있고, 코어-네트워크 네트워크 요소(101)에 의해 전송되는 제 1 보안 기능을 수신할 수 있다. 세부 사항에 대해서는 도 4의 S407 및 S408이 참조된다. 선택적으로, 보안 기능을 획득하기 위한 요청을 전송하기 전에, 프로세서(1101)는 제 1 보안 기능을 획득하기 위한 요청을 전송할지를 추가로 결정할 수 있다. 선택적으로, 프로세서(1101)는 기지국(112)에 의해 전송되는 보안 기능이 제 1 보안 기능을 포함하는지를 결정할 수 있다. 세부 사항에 대해서는 도 4의 S406이 참조된다.
선택적으로, 프로세서(1101)는 X2 인터페이스를 통해 기지국(112)에 의해 전송되는 제 2 보안 기능을 수신하고, 제 2 보안 기능을 S1 인터페이스를 통해 코어-네트워크 네트워크 요소(101)에 전송하고, S1 인터페이스를 통해 코어-네트워크 네트워크 요소(101)에 의해 전송되는 제 1 보안 기능을 수신할 수 있다. 세부 사항에 대해서는 도 5의 S502, S506, 및 S508이 참조된다.
선택적으로, 프로세서(1101)는 트랜시버(1003) 및 안테나(1005)를 통해, 단말기(121)에 의해 전송되는 제 1 보안 기능 및 제 2 보안 기능을 수신할 수 있다. 세부 사항에 대해서는 도 6의 S604가 참조된다. 선택적으로, 프로세서(1101)는 X2 인터페이스를 통해 기지국(112)에, 기지국(112)이 기지국(112)에 의해 저장된 보안 기능을 단말기에 전송할 수 있게 하는 표시를 전송할 수 있다. 세부 사항에 대해서는 도 6의 S608이 참조된다.
메모리(1102)는 프로세서(1101)에 의해 수신되는 제 1 보안 기능 또는 제 2 보안 기능을 저장할 수 있거나, 또는 제 1 보안 기능 및 제 2 보안 기능을 저장할 수 있다. 메모리(1102)는 제 1 보안 기능 또는 제 2 보안 기능에 대응하는 알고리즘을 저장할 수 있다. 메모리(1102)는 데이터 및 프로그램 코드를 저장할 수 있고, 그에 따라, 프로세서(1101)가 데이터 및 프로그램 코드를 실행할 때 기지국(113)의 관련 기능이 구현될 수 있게 된다.
통신 장치(1100)는 기지국(112)일 수 있고, 기지국(112)은 하나 이상의 네트워크 인터페이스(1104)를 통해 기지국(113) 및 코어-네트워크 네트워크 요소(101)와 통신한다. 네트워크 인터페이스(1104)는 X2 인터페이스일 수 있고, 기지국(112)은 X2 인터페이스를 통해 기지국(113)의 X2 인터페이스에 연결된다. 다른 네트워크 인터페이스(1104)는 S1 인터페이스일 수 있고, 기지국(112)은 S1 인터페이스를 통해 코어-네트워크 네트워크 요소(101)에 연결된다.
선택적으로, 프로세서(1101)는 핸드오버 요청 메시지를 X2 인터페이스를 통해 기지국(113)에 전송할 수 있다. 핸드오버 요청 메시지는 제 1 보안 기능 및 제 2 보안 기능을 포함하고, 제 1 보안 기능은 핸드오버 요청 메시지에서 제 2 보안 기능을 저장하는 데 사용되는 필드에 저장된다. 세부 사항에 대해서는 도 8의 S802가 참조된다.
선택적으로, 프로세서(1101)는 X2 인터페이스를 통해 기지국(113)에 의해 전송되는 표시 정보를 수신할 수 있으며, 여기서, 표시 정보는, 기지국(112)에게, 기지국(112)에 의해 저장된 제 2 보안 기능을 단말기(121)에 전송하도록 지시하는 데 사용된다. 프로세서(1101)는 메모리(1102)에 저장된 제 2 보안 기능을 판독하고 제 2 보안 기능을 단말기(121)에 전송한다. 세부 사항에 대해서는 도 6의 S604 및 S605가 참조된다.
선택적으로, 프로세서(1101)는 코어-네트워크 네트워크 요소(101)에 의해 전송되는 초기 컨텍스트 셋업 요청 메시지를 S1 인터페이스를 통해 수신할 수 있으며, 여기서, 초기 컨텍스트 셋업 요청 메시지는 제 1 보안 기능 및 제 2 보안 기능을 포함하고, 제 1 보안 기능은, 초기 컨텍스트 셋업 요청 메시지 내에 존재하고 제 2 보안 기능을 저장하는 데 사용되는 필드 내에 저장된다. 세부 사항에 대해서는 도 7(a) 및 도 7(b)의 관련 내용이 참조된다.
선택적으로, 프로세서(1101)는 인터페이스를 통해, 기지국(111)에 의해 전송되는 핸드오버 요청 메시지를 수신할 수 있으며, 여기서, 핸드오버 요청 메시지는 제 1 보안 기능 및 제 2 보안 기능을 포함하고, 제 1 보안 기능은 핸드오버 요청 메시지에서 제 2 보안 기능을 저장하는 데 사용되는 필드에 저장된다. 세부 사항에 대해서는 도 7(a) 및 도 7(b)의 관련 내용 및 도 8의 S802가 참조된다.
이하에서는, 본 발명의 전술한 실시예의 내용 및 도 12(a)를 참조하여, 본 발명의 일 실시예에 따른 기지국(1200)을 기술한다.
기지국(1200)은 전술한 실시예에서의 기지국(113)일 수 있다.
기지국(1200)은 획득 유닛(1201) 및 통신 유닛(1202)을 포함하며, 여기서 획득 유닛(1201) 및 통신 유닛(1202)은 연결되어 있다.
획득 유닛(1201)은 기지국(112)으로부터 기지국(113)으로의 핸드오버 동안 제 1 보안 기능을 획득하도록 구성되고, 통신 유닛(1202)은 제 1 보안 기능을 기지국(114)에 전송하여 이중 연결을 수립하도록 구성된다. 세부 사항에 대해서는 본 발명의 전술한 실시예의 관련 내용이 참조된다.
선택적으로, 통신 유닛(1202)은 제 1 보안 기능을 획득하기 위한 요청을 코어-네트워크 네트워크 요소(101)에 전송하고, 코어-네트워크 네트워크 요소에 의해 전송되는 제 1 보안 기능을 수신하도록 추가로 구성될 수 있다. 세부 사항에 대해서는 도 4의 S407 및 S408이 참조된다.
선택적으로, 기지국은, 기지국(112)에 의해 전송되고 기지국(113)에 의해 수신된 보안 기능이 제 1 보안 기능을 포함하지 않는 것을 결정하도록 구성되는 결정 유닛(1203)을 더 포함할 수 있고, 그에 따라, 통신 유닛(1202)은 코어-네트워크 네트워크 요소(101)에, 제 1 보안 기능을 획득하기 위한 요청을 전송하게 된다. 세부 사항에 대해서는 도 4의 S406이 참조된다.
선택적으로, 통신 유닛(1202)은 기지국(112)에 의해 전송되는 제 2 보안 기능을 수신하고, 제 2 보안 기능을 코어-네트워크 네트워크 요소(101)에 전송하고, 그리고 코어-네트워크 네트워크 요소(101)에 의해 전송되는 제 1 보안 기능을 수신하도록 구성된다. 세부 사항에 대해서는 도 5의 S502, S506, 및 S508이 참조된다.
선택적으로, 통신 유닛(1202)은 단말기(121)에 의해 전송되는 제 1 보안 기능 및 제 2 보안 기능을 수신하도록 구성된다. 선택적으로, 통신 유닛(1202)은 기지국(112)에, 기지국(112)이 기지국(112)에 의해 저장된 보안 기능을 단말기에 전송할 수 있게 하는 표시를 전송하도록 추가로 구성될 수 있다. 세부 사항에 대해서는 도 6의 S604 및 S608이 참조된다.
이하에서는 본 발명의 일 실시예에 따른 다른 기지국(1210)을 기술한다.
도 12(b)의 기지국(1210)은 전술한 실시예에서의 기지국(112)일 수 있다.
기지국(1210)은 통신 유닛(1211) 및 생성 유닛(1212)을 포함하고, 여기서, 생성 유닛(1212)은 기지국(112)으로부터 기지국(113)으로의 핸드오버 동안 보안 기능을 생성하도록 구성된다. 보안 기능은 제 1 보안 기능 및 제 2 보안 기능을 포함하고, 제 1 보안 기능은 제 2 보안 기능을 저장하는 데 사용되는 필드에 저장된다. 통신 유닛(1211)은 핸드오버 요청 메시지를 기지국(113)에 전송하도록 구성되며, 여기서, 핸드오버 요청 메시지는 제 1 보안 기능 및 제 2 보안 기능을 포함하며, 상기 제 1 보안 기능은, 핸드오버 요청 메시지 내에 존재하고 제 2 보안 기능을 저장하는 데 사용되는 필드에 저장된다. 세부 사항에 대해서는 도 8의 S802가 참조된다.
선택적으로, 통신 유닛(1211)은 기지국(113)에 의해 전송되는 표시 정보를 수신하도록 추가로 구성되며, 여기서, 표시 정보는, 기지국(112)에게, 기지국(112)에 의해 저장된 제 2 보안 기능을 단말기(121)에 전송하도록 지시하는 데 사용된다. 생성 유닛(1212)은 제 2 보안 기능을 생성하도록 구성되고, 통신 유닛은 기지국(112)에 의해 저장된 제 2 보안 기능을 단말기에 전송하도록 추가로 구성된다. 세부 사항에 대해서는 도 6의 S604 및 S605가 참조된다.
선택적으로, 통신 유닛(1211)은 코어-네트워크 네트워크 요소(101)에 의해 전송되는 초기 컨텍스트 셋업 요청 메시지를 수신하도록 추가로 구성되며, 여기서, 초기 컨텍스트 셋업 요청 메시지는 제 1 보안 기능 및 제 2 보안 기능을 포함하고, 제 1 보안 기능은, 초기 컨텍스트 셋업 요청 메시지에서 제 2 보안 기능을 저장하는 데 사용되는 필드에 저장된다. 세부 사항에 대해서는 도 7(a) 및 도 7(b)의 관련 내용이 참조된다.
선택적으로, 통신 유닛(1211)는 기지국(111)에 의해 전송되는 핸드오버 요청 메시지를 수신하도록 추가로 구성되며, 여기서, 핸드오버 요청 메시지는 제 1 보안 기능 및 제 2 보안 기능을 포함하고, 제 1 보안 기능은 핸드오버 요청 메시지에서 제 2 보안 기능을 저장하는 데 사용되는 필드에 저장된다. 세부 사항에 대해서는 도 7(a) 및 도 7(b)의 관련 내용 및 도 8의 S802가 참조된다.
이하에서는, 본 발명의 전술한 실시예의 내용 및 도 13을 참조하여, 본 발명의 일 실시예에 따른 단말기(1300)를 기술한다. 단말기(1300)는 전술한 실시예에서의 단말기(121)일 수 있다.
단말기(121)는 적어도 하나의 프로세서(1301), 적어도 하나의 트랜시버(1302), 및 적어도 하나의 메모리(1303)를 포함한다. 프로세서(1301), 메모리(1303), 및 트랜시버(1302)는 커넥터를 통해 연결된다. 선택적으로, 단말기(121)는 출력 디바이스(1304), 입력 디바이스(1305), 및 하나 이상의 안테나(1306)를 더 포함할 수 있다. 안테나(1306)는 트랜시버(1302)에 연결되고, 출력 디바이스(1304) 및 입력 디바이스(1305)는 프로세서(1301)에 연결된다.
프로세서(1301), 트랜시버(1302), 메모리(1303), 및 안테나(1306)에 대해서는 도 11의 관련 설명이 참조된다. 유사한 기능이 구현된다.
출력 디바이스(1304)는 프로세서(1301)와 통신하며, 정보를 복수의 방식으로 디스플레이할 수 있다. 예를 들어, 출력 디바이스(1304)는 액정 디스플레이(liquid crystal display)(LCD), 발광 다이오드(light emitting diode)(LED) 디스플레이 디바이스, 음극선관(cathode ray tube)(CRT) 디스플레이 디바이스, 또는 프로젝터(projector) 등일 수 있다. 입력 디바이스(1305)는 프로세서(1301)와 통신하며, 사용자 입력을 복수의 방식으로 수신할 수 있다. 예를 들어, 입력 디바이스(1305)는 마우스, 키보드, 터치스크린 디바이스, 센서 디바이스 등일 수 있다.
단말기(121)는 트랜시버(1302) 및 안테나(1306)를 통해 기지국(111)과 통신할 수 있으며, 그 후, 기지국(112)으로 핸드오버될 수 있고, 트랜시버(1302) 및 안테나(1306)를 통해 기지국(112)과 통신할 수 있고, 그 후, 기지국(113)으로 핸드오버될 수 있고, 그리고 트랜시버(1302) 및 안테나(1306)를 통해 기지국(113)과 통신할 수 있다. 기지국(113)이 제 1 보안 기능을 기지국(114)에 전송하고, 단말기(121)가 기지국(113)으로의 연결을 유지한 후, 단말기(121)는 트랜시버(1302) 및 안테나(1306)를 통해 기지국(114)으로의 연결을 수립한다. 세부 사항에 대해서는 본 발명의 전술한 실시예의 관련 내용 및 도 9가 참조된다.
선택적으로, 프로세서(1301)는 제 1 보안 기능을 트랜시버(1302) 및 안테나(1306)를 통해 기지국(113)에 전송할 수 있다. 세부 사항에 대해서는 도 6의 S608이 참조된다.
선택적으로, 프로세서(1301)는 트랜시버(1302) 및 안테나(1306)를 통해, 기지국(112)에 의해 전송되는 제 2 보안 기능을 수신할 수 있다. 메모리(1303)는 제 1 보안 기능 및 제 2 보안 기능을 포함하는 하나 이상의 보안 기능을 저장한다. 프로세서(1301)는 수신된 제 2 보안 기능을 메모리(1303)에 의해 저장된 하나 이상의 보안 기능과 비교한다. 보안 기능들이 불일치하는 경우, 프로세서(1301)는 제 1 보안 기능을, 트랜시버(1302) 및 안테나(1306)를 통해 기지국(113)에 전송한다. 세부 사항에 대해서는 도 6의 S605, S606, 및 S608이 참조된다.
선택적으로, 프로세서(1301)는, 제 1 보안 기능에 기반하여 기지국(114)에 의해 선택되고 기지국(113)에 의해 전송되는 알고리즘을 수신할 수 있다. 단말기(121)는 트랜시버(1302) 및 안테나(1306)를 통해 기지국(114)으로의 연결을 수립한다. 도 10의 S1003 내지 S1005가 참조된다.
메모리(1303)는 프로세서(1301)에 의해 수신되는 제 1 보안 기능 또는 제 2 보안 기능을 저장할 수 있거나, 또는 프로세서(1301)에 의해 수신되는 제 1 보안 기능 및 제 2 보안 기능을 저장할 수 있다. 메모리(1303)는 제 1 보안 기능 및 제 2 보안 기능에 대응하는 알고리즘을 저장할 수 있다. 메모리(1303)는 데이터 및 프로그램 코드를 저장할 수 있고, 그에 따라, 프로세서(1301)가 데이터 및 프로그램 코드를 실행할 때 단말기(121)의 관련 기능이 구현될 수 있게 된다.
이하에서는, 본 발명의 전술한 실시예의 내용 및 도 14를 참조하여, 본 발명의 일 실시예에 따른 다른 단말기(1400)를 기술한다. 단말기는 전술한 실시예에서의 단말기(121)일 수 있다.
단말기(1400)는 핸드오버 유닛(1401) 및 통신 유닛(1402)을 포함한다.
핸드오버 유닛(1401)은 단말기(121)를 기지국(112)으로부터 기지국(113)으로 핸드오버하도록 구성되고, 통신 유닛(1402)은 단말기(121)가 기지국(113)과 통신하는 것과 동시에 기지국(114)과 통신할 수 있도록 구성된다. 세부 사항에 대해서는 본 발명의 전술한 실시예의 관련 내용이 참조된다.
선택적으로, 통신 유닛(1402)은 제 1 보안 기능을 기지국(113)에 전송하도록 추가로 구성될 수 있다. 세부 사항에 대해서는 도 6의 S608의 관련 내용이 참조된다.
선택적으로, 통신 유닛(1402)은 기지국(112)에 의해 전송되는 제 2 보안 기능을 수신하고, 제 2 보안 기능을 기지국(113)에 전송하도록 추가로 구성될 수 있다. 단말기(121)는, 제 2 보안 기능이 단말기(121)에 의해 저장된 하나 이상의 보안 기능과 일치하지 않음을 확인하도록 구성된 확인 유닛을 더 포함하며, 그에 따라, 통신 유닛(1402)은 제 1 보안 기능을 기지국(113)에 전송하게 된다. 단말기(121)는 제 1 보안 기능 및 제 2 보안 기능을 저장하도록 구성된 저장 유닛을 더 포함한다. 세부 사항에 대해서는 도 6의 S606 및 S608의 관련 내용이 참조된다.
선택적으로, 통신 유닛(1402)은, 제 1 보안 기능에 기반하여 기지국(114)에 의해 선택되고 기지국(113)에 의해 전송되는 알고리즘을 수신하고, 알고리즘에 기반하여 기지국(114)과 통신하도록 구성될 수 있다. 도 10의 S1003 내지 S1005가 참조된다.
이하에서는, 본 발명의 전술한 실시예의 내용 및 도 15(a)를 참조하여, 본 발명의 일 실시예에 따른 코어-네트워크 네트워크 요소(1500)를 기술한다.
코어-네트워크 네트워크 요소(1500)는 전술한 실시예에서 코어-네트워크 네트워크 요소(101)일 수 있다.
코어-네트워크 네트워크 요소(1500)는 메모리(1501), 프로세서(1502), 및 통신 유닛(1503)을 포함한다. 메모리(1501) 및 안테나(1502)에 대해서는 도 11의 관련 설명이 참조된다. 유사한 기능이 구현된다. 통신 유닛(1503)은 데이터를 다른 디바이스, 예컨대, 기지국(111), 기지국(112), 기지국(113), 또는 단말기(121)로 전송하거나 이로부터 데이터를 수신할 수 있다.
메모리(1501)는 제 1 보안 기능 및 제 2 보안 기능과 같이, 코어-네트워크 네트워크 요소(101)에 의해 수신되는 하나 이상의 보안 기능을 저장할 수 있다.
선택적으로, 통신 유닛(1503)은 제 1 보안 기능을 기지국(113)에 전송할 수 있다. 세부 사항에 대해서는 도 4의 S408 및 S508이 참조된다.
선택적으로, 통신 유닛(1503)은, 제 1 보안 기능을 획득하기 위한 것이며 기지국(113)에 의해 전송되는 표시를 수신할 수 있다. 프로세서(1502)는 표시에 따라 메모리(1501)에 저장된 제 1 보안 기능을 판독할 수 있다. 통신 유닛(1503)은 제 1 보안 기능을 기지국(113)에 전송할 수 있다. 세부 사항에 대해서는 도 4의 S407 및 S408이 참조된다.
선택적으로, 통신 유닛(1503)은 기지국(113)에 의해 전송되는 제 2 보안 기능을 수신할 수 있다. 프로세서(1502)는 제 1 보안 기능 및 제 2 보안 기능과 같은 메모리(1501) 내의 보안 기능을 판독하고, 수신된 제 2 보안 기능을 메모리(1501) 내의 보안 기능과 비교한다. 보안 기능들이 일치하지 않으면, 통신 유닛(1503)은 제 1 보안 기능을 제 2 기지국으로 전송한다. 세부 사항에 대해서는 S506 내지 S508이 참조된다.
선택적으로, 통신 유닛(1503)은 초기 컨텍스트 셋업 요청 메시지를 기지국(112)에 전송할 수 있으며, 여기서, 초기 컨텍스트 셋업 요청 메시지는 제 1 보안 기능 및 제 2 보안 기능을 포함하고, 제 1 보안 기능은 제 2 보안 기능의 필드에 저장된다. 세부 사항에 대해서는 도 7(a) 및 도 7(b)의 관련 내용이 참조된다.
이하에서는, 본 발명의 전술한 실시예의 내용 및 도 15(b)를 참조하여, 본 발명의 일 실시예에 따른 다른 코어-네트워크 네트워크 요소(1510)를 기술한다. 코어-네트워크 네트워크 요소(1510)는 전술한 실시예에서 코어-네트워크 네트워크 요소(101)일 수 있다.
코어-네트워크 네트워크 요소(1510)는 생성 유닛(1511) 및 통신 유닛(1512)을 포함한다.
생성 유닛(1511)은 제 1 보안 기능을 생성하도록 구성된다. 통신 유닛(1512)은 제 1 보안 기능을 기지국(113)에 전송하도록 구성된다. 선택적으로, 생성 유닛(1511)은 제 1 보안 기능 및 제 2 보안 기능을 생성하도록 구성된다. 통신 유닛(1512)은 제 1 보안 기능 및 제 2 보안 기능을 기지국(113)에 전송하도록 구성된다. 세부 사항에 대해서는 도 4의 S408 및 도 5의 S508이 참조된다.
선택적으로, 통신 유닛(1512)은, 제 1 보안 기능을 획득하기 위한 것이며 기지국(113)에 의해 전송되는 표시를 수신할 수 있다. 생성 유닛(1511)은 표시에 따라 제 1 보안 기능을 생성할 수 있다. 세부 사항에 대해서는 도 4의 S407이 참조된다.
선택적으로, 통신 유닛(1512)은 비교 유닛(1513)을 더 포함한다. 통신 유닛(1512)은 기지국(113)에 의해 전송되는 제 2 보안 기능을 수신할 수 있고, 비교 유닛(1513)은 제 2 보안 기능을, 제 1 보안 기능 및 제 2 보안 기능과 같은 코어-네트워크 네트워크 요소(1510)에 의해 저장된 하나 이상의 보안 기능과 비교할 수 있다. 보안 기능들이 일치하지 않으면, 통신 유닛(1512)은 제 1 보안 기능을 제 2 기지국으로 전송한다. 세부 사항에 대해서는 도 5의 S506 내지 S508이 참조된다.
이하에서는, 도 16을 참조하여, 본 발명의 일 실시예에 따른 칩 시스템(1600)을 기술한다.
칩 시스템(1600)은 적어도 하나의 프로세서(1601) 및 인터페이스 회로(1602)를 포함하고, 여기서, 프로세서(1601)는 인터페이스 회로(1602)에 연결된다.
프로세서(1601)는 집적 회로 칩일 수 있고, 신호 처리 기능을 갖는다. 구현 프로세스에서, 전술한 방법의 단계들은 프로세서(1601) 내의 하드웨어 집적 논리 회로를 사용하거나 소프트웨어 형태의 명령어를 사용하여 구현될 수 있다. 프로세서(1601)는 범용 프로세서, 디지털 신호 프로세서(digital signal processor)(DSP), 주문형 집적 회로(application-specific integrated circuit)(ASIC), 필드 프로그래머블 게이트 어레이(field programmable gate array)(FPGA) 또는 다른 프로그래머블 로직 디바이스, 이산 게이트 또는 트랜지스터 로직 디바이스, 또는 이산 하드웨어 컴포넌트일 수 있다. 프로세서는 본 발명의 실시예에 개시된 방법, 단계 및 로직 블록도를 구현하거나 수행할 수 있다. 범용 프로세서는 마이크로프로세서일 수 있거나, 또는 상기 프로세서는 임의의 종래의 프로세서 등일 수 있다.
인터페이스 회로(1602)는 데이터, 명령어, 또는 정보의 전송 또는 수신을 완료할 수 있다. 프로세서(1601)는 인터페이스 회로(1602)에 의해 수신되는 데이터, 명령어, 또는 다른 정보를 사용하여 처리를 수행할 수 있고, 인터페이스 회로(1602)를 통해 처리된 정보를 전송할 수 있다.
선택적으로, 칩 시스템(1600)은 메모리(1603)를 더 포함한다. 메모리(1603)는 판독 전용 메모리 및 랜덤 액세스 메모리를 포함할 수 있고, 프로세서(1601)에 동작 명령어 및 데이터를 제공할 수 있다. 메모리(1603)의 일부는 비휘발성 랜덤 액세스 메모리(non-volatile random access memory)(NVRAM)를 포함할 수 있다.
선택적으로, 메모리(1603)는 실행 가능한 소프트웨어 모듈 또는 데이터 구조를 저장한다. 프로세서(1601)는 메모리(1603)에 저장된 동작 명령어를 호출하여 해당 동작을 수행할 수 있다(동작 명령어는 운영 체제에 저장될 수 있다).
선택적으로, 칩 시스템(1600)은 기지국(112), 기지국(113), 기지국(114), 단말기(121), 또는 코어-네트워크 네트워크 요소(101)에 적용될 수 있다. 선택적으로, 인터페이스 회로(1602)는 도 2 내지 도 10에 도시된 실시예에서 기지국(112), 기지국(113), 기지국(114), 단말기(121), 또는 코어-네트워크 네트워크 요소(101)의 수신 및 전송 단계를 수행하도록 구성된다. 프로세서(1601)는 도 2 내지 도 10에 도시된 실시예에서 기지국(112), 기지국(113), 기지국(114), 단말기(121), 또는 코어-네트워크 네트워크 요소(101)의 처리 단계를 수행하도록 구성된다. 메모리(1603)는 도 2 내지 도 10에 도시된 실시예에서 기지국(112), 기지국(113), 기지국(114), 단말기(121), 또는 코어-네트워크 네트워크 요소(101)의 데이터 및 명령어를 저장하도록 구성된다.
예를 들어, 칩 시스템(1600)이 기지국(113)에 적용되는 경우, 제 1 보안 기능을 획득하기 위한 표시는 인터페이스 회로(1602)를 통해 코어-네트워크 네트워크 요소(101)에 전송될 수 있고, 코어-네트워크 네트워크 요소(101)에 의해 전송되는 제 1 보안 기능이 수신된다. 세부 사항에 대해서는 도 4의 S407 및 S408이 참조된다. 선택적으로, 보안 기능을 획득하기 위한 요청을 전송하기 전에, 프로세서(1101)는 제 1 보안 기능을 획득하기 위한 요청을 전송할지를 추가로 결정할 수 있다. 선택적으로, 프로세서(1101)는, 기지국(112)에 의해 전송되고 인터페이스 회로(1602)를 통해 수신되는 보안 기능이 제 1 보안 기능을 포함하는지를 결정할 수 있다. 세부 사항에 대해서는 도 4의 S406이 참조된다. 메모리(1603)는 인터페이스 회로(1602)를 통해 수신되는 제 1 보안 기능 또는 제 2 보안 기능을 저장할 수 있거나, 또는 인터페이스 회로(1602)를 통해 수신되는 제 1 보안 기능 및 제 2 보안 기능을 저장할 수 있다. 선택적으로, 제 2 보안 기능은 인터페이스 회로(1602)를 통해 코어-네트워크 네트워크 요소(101)에 전송될 수 있고, 코어-네트워크 네트워크 요소(101)에 의해 전송되는 제 1 보안 기능은 인터페이스 회로(1602)를 통해 수신될 수 있다. 세부 사항에 대해서는 도 5의 S502, S506, 및 S508이 참조된다.
본 발명의 실시예는 컴퓨터 판독 가능 매체를 추가로 제공한다. 전술한 방법 실시예에서 기술된 방법의 전부 또는 일부는 소프트웨어, 하드웨어, 펌웨어, 또는 이들의 임의의 조합을 사용함으로써 구현될 수 있다. 기능이 소프트웨어로 구현되면, 그 기능은 컴퓨터 판독 가능 매체에 저장되거나 컴퓨터 판독 가능 매체를 사용하여 전송되는 하나 이상의 명령어 또는 코드로서 사용될 수 있다. 컴퓨터 판독 가능 매체는 컴퓨터 저장 매체 및 통신 매체를 포함할 수 있고, 한 장소에서 다른 장소로 컴퓨터 프로그램을 전송할 수 있는 임의의 매체를 더 포함할 수 있다. 저장 매체는 컴퓨터에 의해 액세스될 수 있는 임의의 이용 가능한 매체일 수 있다.
선택적인 디자인에서, 컴퓨터 판독 가능 매체는 RAM, ROM, EEPROM, CD-ROM, 다른 광 디스크 저장 디바이스 또는 디스크 저장 디바이스, 다른 자기 저장 디바이스, 또는 명령어 또는 데이터 구조의 형태로 필요한 프로그램 코드를 운반 또는 저장할 수 있고 컴퓨터에 의해 액세스될 수 있는 임의의 다른 매체를 포함할 수 있다. 또한, 임의의 연결은 컴퓨터 판독 가능 매체로 적절히 지칭된다. 예를 들어, 소프트웨어가 웹사이트, 서버, 또는 다른 원격 소스로부터 동축 케이블, 광학 케이블, 트위스트 페어(twisted pair), 디지털 가입자 라인(digital subscriber line)(DSL), 또는 무선 기술(예컨대, 적외선광, 무선, 및 마이크로웨이브)을 통해 송신된다면, 동축 케이블, 광학 케이블, 트위스트 페어, DSL, 또는 무선 기술(예컨대, 적외선광, 무선, 및 마이크로웨이브)은 매체의 정의 내에 포함된다. 본 명세서에 사용되는 자기 디스크 및 광 디스크는 컴팩트 디스크(CD), 레이저 디스크, 광 디스크, 디지털 다용도 디스크(DVD), 플로피 디스크, 및 블루레이 디스크를 포함하며, 여기서, 자기 디스크는 일반적으로 데이터를 자기적으로 재생하며, 광 디스크는 레이저를 사용하여 데이터를 광학적으로 재생한다. 이들의 조합이 또한 컴퓨터 판독 가능 매체의 범위 내에 포함되어야 한다.
본 발명의 실시예는 컴퓨터 프로그램 제품을 추가로 제공한다. 전술한 방법 실시예에서 기술된 방법의 전부 또는 일부는 소프트웨어, 하드웨어, 펌웨어, 또는 이들의 임의의 조합을 사용함으로써 구현될 수 있다. 방법이 소프트웨어를 사용하여 구현되는 경우, 이 방법은 전체적으로 또는 부분적으로 컴퓨터 프로그램 제품의 형태로 구현될 수 있다. 컴퓨터 프로그램 제품은 하나 이상의 컴퓨터 명령어를 포함한다. 컴퓨터 프로그램 명령어가 컴퓨터에 로딩되어 실행되는 경우, 전술한 방법 실시예에 기술된 절차 또는 기능은 전부 또는 부분적으로 생성된다. 컴퓨터는 범용 컴퓨터, 전용 컴퓨터, 컴퓨터 네트워크, 네트워크 디바이스, 사용자 장비, 또는 다른 프로그래머블 장치일 수 있다.
본 발명의 목적, 기술적 솔루션, 및 이점은 전술한 특정 구현예에서 더 상세히 기술되고 있다. 전술한 설명은 단지 본 발명의 특정 구현예에 불과할 뿐이지만, 본 발명의 보호 범위를 제한하려는 의도는 아니다. 본 발명의 기술적 솔루션에 기반하여 이루어진 임의의 수정, 동등한 대체, 또는 개선은 본 발명의 보호 범위 내에 속할 것이다.

Claims (99)

  1. 통신 방법으로서,
    단말기의 제 1 보안 기능을 지원하지 않는 제 1 기지국으로부터 상기 제 1 보안 기능을 지원하는 제 2 기지국으로의 핸드오버 동안, 상기 제 2 기지국에 의해, 상기 제 1 보안 기능을 코어-네트워크 네트워크 요소로부터 수신하는 단계 - 상기 핸드오버는 상기 제 1 기지국과 상기 제 2 기지국 간의 인터페이스를 통해 수행됨 -; 및
    상기 제 2 기지국에 의해, 상기 제 1 보안 기능을 저장하는 단계를 포함하는
    통신 방법.
  2. 제1항에 있어서,
    상기 제 2 기지국은 경로 전환 요청 확인 메시지를 통해 상기 코어-네트워크 네트워크 요소로부터 상기 제 1 보안 기능을 수신하는
    통신 방법.
  3. 제1항 또는 제2항에 있어서,
    상기 통신 방법은,
    상기 제 2 기지국에 의해, 경로 전환 요청 메시지를 상기 코어-네트워크 네트워크 요소에 전송하는 단계 - 상기 경로 전환 요청 메시지는 제 2 보안 기능을 포함함 - 를 더 포함하는
    통신 방법.
  4. 제1항 또는 제2항에 있어서,
    상기 통신 방법은,
    상기 제 2 기지국에 의해, 상기 제 1 보안 기능을 획득하는 데 사용된 표시를 상기 코어-네트워크 네트워크 요소에 전송하는 단계를 더 포함하는
    통신 방법.
  5. 제4항에 있어서,
    상기 표시는 경로 전환 요청 메시지 내에 포함되는
    통신 방법.
  6. 제4항에 있어서,
    상기 표시는 상기 제 2 기지국에 의해 상기 코어-네트워크 네트워크 요소에 전송되는 요청 메시지인
    통신 방법.
  7. 제6항에 있어서,
    상기 요청 메시지는 경로 전환 요청 메시지인
    통신 방법.
  8. 제4항에 있어서,
    상기 제 1 기지국으로부터 상기 제 2 기지국에 의해 수신되는 보안 기능이 상기 제 1 보안 기능을 포함하지 않는 경우, 상기 제 2 기지국은 상기 제 1 보안 기능을 획득하는 데 사용된 표시를 상기 코어-네트워크 네트워크 요소에 전송하는
    통신 방법.
  9. 제1항 내지 제8항 중 어느 한 항에 있어서,
    상기 통신 방법은,
    상기 제 2 기지국에 의해, 상기 제 1 보안 기능을 지원하는 제 3 기지국에 상기 제 1 보안 기능을 전송하여 상기 단말기에 대한 이중 연결을 수립하는 단계를 더 포함하는
    통신 방법.
  10. 제9항에 있어서,
    상기 제 2 기지국에 의해, 상기 제 1 보안 기능을 지원하는 제 3 기지국에 상기 제 1 보안 기능을 전송하여 상기 단말기에 대한 이중 연결을 수립하는 단계는:
    상기 제 2 기지국에 의해, 제 2 기지국 추가 요청 메시지를 상기 제 3 기지국에 전송하는 단계 - 상기 제 2 기지국 추가 요청 메시지는 상기 제 1 보안 기능을 포함함 -;
    상기 제 2 기지국에 의해, 상기 제 3 기지국에 의해 전송되는 제 2 기지국 추가 요청 확인 메시지를 수신하는 단계 - 상기 제 2 기지국 추가 요청 확인 메시지는 상기 제 1 보안 기능에 기반하여 상기 제 3 기지국에 의해 선택되는 알고리즘을 포함함 -; 및
    상기 제 2 기지국에 의해, 상기 선택된 알고리즘을 상기 단말기에 전송하는 단계를 포함하는
    통신 방법.
  11. 제1항에 있어서,
    상기 제 1 기지국과 상기 제 2 기지국 간의 인터페이스는 X2 인터페이스인
    통신 방법.
  12. 제1항 내지 제11항 중 어느 한 항에 있어서,
    상기 제 1 보안 기능은 5G 보안 기능인
    통신 방법.
  13. 제3항에 있어서,
    상기 제 2 보안 기능은 4G 보안 기능인
    통신 방법.
  14. 기지국으로서,
    단말기의 제 1 보안 기능을 지원하지 않는 제 1 기지국으로부터 상기 제 1 보안 기능을 지원하는 상기 기지국으로의 핸드오버 동안, 상기 제 1 보안 기능을 코어-네트워크 네트워크 요소로부터 수신하도록 구성되는 유닛 - 상기 핸드오버는 상기 제 1 기지국과 상기 기지국 간의 인터페이스를 통해 수행됨 -; 및
    상기 제 1 보안 기능을 저장하도록 구성되는 유닛을 포함하는
    기지국.
  15. 제14항에 있어서,
    상기 제 1 보안 기능을 수신하기 위한 유닛은 경로 전환 요청 확인 메시지를 통해 상기 코어-네트워크 네트워크 요소로부터 상기 제 1 보안 기능을 수신하는
    기지국.
  16. 제14항 또는 제15항에 있어서,
    상기 기지국은,
    경로 전환 요청 메시지를 상기 코어-네트워크 네트워크 요소에 전송하도록 구성되는 유닛 - 상기 경로 전환 요청 메시지는 제 2 보안 기능을 포함함 - 을 더 포함하는
    기지국.
  17. 제14항 또는 제15항에 있어서,
    상기 기지국은,
    상기 제 1 보안 기능을 획득하는 데 사용된 표시를 상기 코어-네트워크 네트워크 요소에 전송하도록 구성되는 유닛을 더 포함하는
    기지국.
  18. 제17항에 있어서,
    상기 표시는 경로 전환 요청 메시지 내에 포함되는
    기지국.
  19. 제17항에 있어서,
    상기 표시는 상기 기지국에 의해 상기 코어-네트워크 네트워크 요소에 전송되는 요청 메시지인
    기지국.
  20. 제19항에 있어서,
    상기 요청 메시지는 경로 전환 요청 메시지인
    기지국.
  21. 제17항에 있어서,
    상기 제 1 보안 기능을 획득하도록 구성되는 유닛은:
    상기 제 1 기지국으로부터 수신되는 보안 기능이 상기 제 1 보안 기능을 포함하지 않는 경우, 상기 제 1 보안 기능을 획득하는 데 사용된 표시를 상기 코어-네트워크 네트워크 요소에 전송하도록 구성되는
    기지국.
  22. 제14항 내지 제21항 중 어느 한 항에 있어서,
    상기 기지국은,
    상기 제 1 보안 기능을 지원하는 제 3 기지국에 상기 제 1 보안 기능을 전송하여 상기 단말기에 대한 이중 연결을 수립하도록 구성되는 유닛을 더 포함하는
    기지국.
  23. 제22항에 있어서,
    상기 제 1 보안 기능을 지원하는 상기 제 3 기지국에 상기 제 1 보안 기능을 전송하여 상기 단말기에 대한 이중 연결을 수립하도록 구성되는 유닛은:
    제 2 기지국 추가 요청 메시지를 상기 제 3 기지국에 전송하고 - 상기 제 2 기지국 추가 요청 메시지는 상기 제 1 보안 기능을 포함함 -;
    상기 제 3 기지국에 의해 전송되는 제 2 기지국 추가 요청 확인 메시지를 수신하고 - 상기 제 2 기지국 추가 요청 확인 메시지는 상기 제 1 보안 기능에 기반하여 상기 제 3 기지국에 의해 선택되는 알고리즘을 포함함 -; 그리고
    상기 선택된 알고리즘을 상기 단말기에 전송하도록 구성되는
    기지국.
  24. 제14항 내지 제23항 중 어느 한 항에 있어서,
    상기 제 1 보안 기능은 5G 보안 기능인
    기지국.
  25. 제16항에 있어서,
    상기 제 2 보안 기능은 4G 보안 기능인
    기지국.
  26. 제14항에 있어서,
    상기 인터페이스는 X2 인터페이스인
    기지국.
  27. 메모리 및 프로세서를 포함하는 기지국으로서,
    상기 메모리는 컴퓨터 프로그램을 저장하도록 구성되고, 상기 프로세서는 상기 메모리로부터 상기 컴퓨터 프로그램을 호출하고 상기 컴퓨터 프로그램을 실행하도록 구성되며, 그에 따라, 상기 기지국은 제1항 내지 제13항 중 어느 한 항에 따른 통신 방법을 실행하게 되는
    기지국.
  28. 제1항 내지 제13항 중 어느 한 항에 따른 통신 방법을 실행하도록 구성되는
    장치.
  29. 프로세서 및 인터페이스 회로를 포함하는 칩 시스템으로서,
    상기 프로세서는 제1항 내지 제13항 중 어느 한 항에 따른 통신 방법을 실행하도록 구성되는
    칩 시스템.
  30. 제29항에 있어서,
    상기 칩 시스템은 메모리를 더 포함하고, 상기 프로세서는 상기 메모리에 저장된 동작 명령어를 호출하여, 제1항 내지 제13항 중 어느 한 항에 따른 통신 방법을 실행하는
    칩 시스템.
  31. 컴퓨터 프로그램을 저장하도록 구성된 컴퓨터 판독 가능 저장 매체로서,
    상기 컴퓨터 프로그램이 실행될 때, 제1항 내지 제13항 중 어느 한 항에 따른 통신 방법이 구현되는
    컴퓨터 판독 가능 저장 매체.
  32. 컴퓨터 프로그램 제품으로서,
    상기 컴퓨터 프로그램 제품은 명령어를 포함하고, 상기 명령어가 실행될 때, 제1항 내지 제13항 중 어느 한 항에 따른 통신 방법이 구현되는
    컴퓨터 프로그램 제품.
  33. 통신 방법으로서,
    상기 통신 방법은:
    단말기의 제 1 보안 기능을 지원하지 않는 제 1 기지국으로부터 상기 제 1 보안 기능을 지원하는 제 2 기지국으로의 핸드오버 동안, 코어-네트워크 네트워크 요소에 의해, 상기 제 1 보안 기능을 상기 제 2 기지국에 전송하는 단계 - 상기 핸드오버는 상기 제 1 기지국과 상기 제 2 기지국 간의 인터페이스를 통해 수행됨 -를 포함하며; 그리고
    상기 상기 코어-네트워크 네트워크 요소에 의해, 상기 제 1 보안 기능을 상기 제 2 기지국에 전송하기 전에, 상기 통신 방법은: 상기 코어-네트워크 네트워크 요소에 의해, 상기 제 1 보안 기능을 획득하는 데 사용되며 상기 제 2 기지국에 의해 전송되는 표시를 수신하는 단계, 및 상기 코어-네트워크 네트워크 요소에 의해, 상기 제 1 보안 기능을 상기 표시에 따라 전송하는 단계를 더 포함하는
    통신 방법.
  34. 제33항에 있어서,
    상기 표시는 경로 전환 요청 메시지 내에 포함되는
    통신 방법.
  35. 제33항에 있어서,
    상기 표시는 상기 제 2 기지국으로부터 상기 코어-네트워크 네트워크 요소에 의해 수신되는 요청 메시지인
    통신 방법.
  36. 제35항에 있어서,
    상기 요청 메시지는 경로 전환 요청 메시지인
    통신 방법.
  37. 제33항 내지 제36항 중 어느 한 항에 있어서,
    상기 코어-네트워크 네트워크 요소는 상기 제 1 보안 기능을 경로 전환 요청 확인 메시지를 통해 상기 제 2 기지국에 전송하는
    통신 방법.
  38. 제33항에 있어서,
    상기 통신 방법은:
    상기 코어-네트워크 네트워크 요소에 의해, 상기 제 2 기지국으로부터 경로 전환 요청 메시지를 수신하는 단계를 더 포함하는
    통신 방법.
  39. 제38항에 있어서,
    상기 경로 전환 요청 메시지는 제 2 보안 기능을 포함하며, 그리고
    상기 경로 전환 요청 메시지 내에 포함되는 상기 제 2 보안 기능이 상기 코어-네트워크 네트워크 요소에 저장된 하나 이상의 보안 기능과 일치하지 않는 경우, 상기 코어-네트워크 네트워크 요소는 상기 제 1 보안 기능을 상기 제 2 기지국에 전송하는
    통신 방법.
  40. 제33항 내지 제39항 중 어느 한 항에 있어서,
    상기 제 1 보안 기능은 5G 보안 기능인
    통신 방법.
  41. 제39항에 있어서,
    상기 제 2 보안 기능은 4G 보안 기능인
    통신 방법.
  42. 제33항에 있어서,
    상기 인터페이스는 X2 인터페이스인
    통신 방법.
  43. 코어-네트워크 네트워크 요소로서,
    단말기의 제 1 보안 기능을 지원하지 않는 제 1 기지국으로부터 상기 제 1 보안 기능을 지원하는 제 2 기지국으로의 핸드오버 동안, 상기 제 1 보안 기능을 상기 제 2 기지국에 전송하도록 구성되는 유닛 - 상기 핸드오버는 상기 제 1 기지국과 상기 제 2 기지국 간의 인터페이스를 통해 수행됨 -; 및
    상기 제 1 보안 기능이 상기 제 2 기지국에 전송되기 전에, 상기 제 1 보안 기능을 획득하는 데 사용되며 상기 제 2 기지국에 의해 전송되는 표시를 수신하도록 구성되는 유닛 - 상기 제 1 보안 기능을 전송하기 위한 유닛은 상기 제 1 보안 기능을 상기 표시에 따라 전송함 - 을 포함하는
    코어-네트워크 네트워크 요소.
  44. 제43항에 있어서,
    상기 표시는 경로 전환 요청 메시지 내에 포함되는
    코어-네트워크 네트워크 요소.
  45. 제43항에 있어서,
    상기 표시는 상기 제 2 기지국으로부터 상기 코어-네트워크 네트워크 요소에 의해 수신되는 요청 메시지인
    코어-네트워크 네트워크 요소.
  46. 제45항에 있어서,
    상기 요청 메시지는 경로 전환 요청 메시지인
    코어-네트워크 네트워크 요소.
  47. 제43항 내지 제46항 중 어느 한 항에 있어서,
    상기 제 1 보안 기능을 전송하기 위한 유닛은:
    상기 제 1 보안 기능을 경로 전환 요청 확인 메시지를 통해 상기 제 2 기지국에 전송하도록 구성되는
    코어-네트워크 네트워크 요소.
  48. 제43항에 있어서,
    상기 코어-네트워크 네트워크 요소는,
    상기 제 2 기지국으로부터 경로 전환 요청 메시지를 수신하도록 구성되는 유닛을 더 포함하는
    코어-네트워크 네트워크 요소.
  49. 제48항에 있어서,
    상기 경로 전환 요청 메시지는 제 2 보안 기능을 포함하며, 그리고
    상기 제 1 보안 기능을 전송하기 위한 유닛은, 상기 경로 전환 요청 메시지 내에 포함되는 상기 제 2 보안 기능이 상기 코어-네트워크 네트워크 요소에 저장된 하나 이상의 보안 기능과 일치하지 않는 경우, 상기 제 1 보안 기능을 상기 제 2 기지국에 전송하도록 구성되는
    코어-네트워크 네트워크 요소.
  50. 제43항 내지 제49항 중 어느 한 항에 있어서,
    상기 제 1 보안 기능은 5G 보안 기능인
    코어-네트워크 네트워크 요소.
  51. 제49항에 있어서,
    상기 제 2 보안 기능은 4G 보안 기능인
    코어-네트워크 네트워크 요소.
  52. 제43항에 있어서,
    상기 인터페이스는 X2 인터페이스인
    코어-네트워크 네트워크 요소.
  53. 메모리 및 프로세서를 포함하는 코어-네트워크 네트워크 요소로서,
    상기 메모리는 컴퓨터 프로그램을 저장하도록 구성되고, 상기 프로세서는 상기 메모리로부터 상기 컴퓨터 프로그램을 호출하고 상기 컴퓨터 프로그램을 실행하여, 제33항 내지 제42항 중 어느 한 항에 따른 통신 방법을 실행하도록 구성되는
    코어-네트워크 네트워크 요소.
  54. 제33항 내지 제42항 중 어느 한 항에 따른 통신 방법을 실행하도록 구성되는
    장치.
  55. 프로세서 및 인터페이스 회로를 포함하는 칩 시스템으로서,
    상기 프로세서는 제33항 내지 제42항 중 어느 한 항에 따른 통신 방법을 실행하도록 구성되는
    칩 시스템.
  56. 제55항에 있어서,
    상기 칩 시스템은 메모리를 더 포함하고, 상기 메모리는 컴퓨터 프로그램을 저장하도록 구성되며, 상기 프로세서는 상기 컴퓨터 프로그램을 판독하여 제33항 내지 제42항 중 어느 한 항에 따른 통신 방법을 실행하는
    칩 시스템.
  57. 프로그램을 저장하도록 구성된 컴퓨터 판독 가능 저장 매체로서,
    상기 프로그램이 실행될 때, 제33항 내지 제42항 중 어느 한 항에 따른 통신 방법이 구현되는
    컴퓨터 판독 가능 저장 매체.
  58. 컴퓨터 프로그램 제품으로서,
    상기 컴퓨터 프로그램 제품은 명령어를 포함하고, 상기 명령어가 실행될 때, 제33항 내지 제42항 중 어느 한 항에 따른 통신 방법이 구현되는
    컴퓨터 프로그램 제품.
  59. 통신 시스템으로서,
    상기 통신 시스템은 제14항 내지 제28항 중 어느 한 항에 따른 기지국 또는 장치, 및 제43항 내지 제54항 중 어느 한 항에 따른 코어-네트워크 네트워크 요소 또는 장치를 포함하는
    통신 시스템.
  60. 통신 방법으로서,
    상기 통신 방법은:
    단말기의 제 1 보안 기능을 지원하지 않는 제 1 기지국으로부터 상기 제 1 보안 기능을 지원하는 제 2 기지국으로의 핸드오버 동안, 상기 제 2 기지국에 의해, 상기 제 1 보안 기능을 획득하는 단계 - 상기 핸드오버는 상기 제 1 기지국과 상기 제 2 기지국 간의 인터페이스를 통해 수행됨 - 를 포함하는
    통신 방법.
  61. 제60항에 있어서,
    상기 제 2 기지국에 의해, 상기 제 1 보안 기능을 획득하는 단계는:
    상기 제 2 기지국에 의해, 상기 제 1 보안 기능을 획득하기 위한 요청을 코어-네트워크 네트워크 요소에 전송하는 단계; 및
    상기 제 2 기지국에 의해, 상기 코어-네트워크 네트워크 요소에 의해 전송되는 상기 제 1 보안 기능을 수신하는 단계를 포함하는
    통신 방법.
  62. 제61항에 있어서,
    상기 통신 방법은,
    상기 제 2 기지국에 의해, 상기 제 1 기지국에 의해 전송되는 보안 기능을 수신하는 단계; 및
    상기 제 1 기지국에 의해 전송되는 보안 기능이 상기 제 1 보안 기능을 포함하지 않음을 상기 제 2 기지국이 결정하는 경우, 상기 제 2 기지국에 의해, 상기 제 1 보안 기능을 획득하기 위한 요청을 상기 코어-네트워크 네트워크 요소에 전송하는 단계를 더 포함하는
    통신 방법.
  63. 제60항에 있어서,
    상기 제 2 기지국에 의해, 상기 제 1 보안 기능을 획득하는 단계는:
    상기 제 2 기지국에 의해, 상기 단말기에 의해 전송되는 핸드오버 완료 메시지를 수신하는 단계 - 상기 핸드오버 완료 메시지는 상기 제 1 보안 기능을 포함함 - 를 포함하는
    통신 방법.
  64. 제63항에 있어서,
    상기 통신 방법은:
    상기 제 2 기지국에 의해, 표시 정보를 상기 제 1 기지국에 전송하는 단계 - 상기 표시 정보는 상기 제 1 기지국에게, 상기 단말기의 제 2 보안 기능을 상기 단말기로 전송하도록 지시하는 데 사용됨 - 를 더 포함하고; 그리고
    상기 제 2 기지국에 의해, 상기 단말기에 의해 전송되는 핸드오버 완료 메시지를 수신하는 단계 - 상기 핸드오버 완료 메시지는 상기 제 1 보안 기능을 포함함 - 는:
    상기 제 2 기지국에 의해, 상기 제 1 기지국에 의해 전송되는 상기 제 2 보안 기능이 상기 단말기에 의해 저장된 하나 이상의 보안 기능과 일치하지 않는 경우, 상기 단말기에 의해 전송되는 핸드오버 완료 메시지를 수신하는 단계 - 상기 핸드오버 완료 메시지는 상기 제 1 보안 기능을 포함하며, 상기 단말기에 의해 저장된 하나 이상의 보안 기능은 상기 제 1 보안 기능 및 상기 제 2 보안 기능을 포함함 - 를 포함하는
    통신 방법.
  65. 제60항에 있어서,
    상기 제 2 기지국에 의해, 상기 제 1 보안 기능을 획득하는 단계는:
    상기 제 2 기지국에 의해, 상기 제 1 기지국에 의해 전송되는 핸드오버 요청 메시지를 수신하는 단계 - 상기 핸드오버 요청 메시지는 상기 단말기의 상기 제 1 보안 기능 및 상기 제 2 보안 기능을 포함하며, 상기 제 1 보안 기능은, 상기 핸드오버 요청 메시지 내에 존재하고 상기 제 2 보안 기능을 운반하는 데 사용되는 필드에서 운반됨 - 를 포함하는
    통신 방법.
  66. 제60항에 있어서,
    상기 제 2 기지국에 의해, 상기 제 1 보안 기능을 획득하는 단계는:
    상기 제 2 기지국에 의해, 상기 제 1 기지국에 의해 전송되고 상기 제 1 기지국에 의해 지원되는 상기 단말기의 상기 제 2 보안 기능을 수신하는 단계;
    상기 제 2 기지국에 의해, 상기 제 2 보안 기능을 코어-네트워크 네트워크 요소에 전송하는 단계; 및
    상기 제 2 보안 기능이 상기 코어-네트워크 네트워크 요소에 의해 저장된 하나 이상의 보안 기능과 일치하지 않음을 상기 코어-네트워크 네트워크 요소가 확인하는 경우, 상기 제 2 기지국에 의해, 상기 코어-네트워크 네트워크 요소에 의해 전송되는 상기 제 1 보안 기능을 수신하는 단계 - 상기 코어-네트워크 네트워크 요소에 의해 저장된 하나 이상의 보안 기능은 상기 제 1 보안 기능을 포함함 - 를 포함하는
    통신 방법.
  67. 제60항 내지 제66항 중 어느 한 항에 있어서,
    상기 통신 방법은,
    상기 제 2 기지국에 의해, 상기 제 1 보안 기능을 지원하는 제 3 기지국에 상기 제 1 보안 기능을 전송하여 상기 단말기에 대한 이중 연결을 수립하는 단계를 더 포함하는
    통신 방법.
  68. 제67항에 있어서,
    상기 제 2 기지국에 의해, 상기 제 1 보안 기능을 지원하는 제 3 기지국에 상기 제 1 보안 기능을 전송하여 상기 단말기에 대한 이중 연결을 수립하는 단계는:
    상기 제 2 기지국에 의해, 제 2 기지국 추가 요청 메시지를 상기 제 3 기지국에 전송하는 단계 - 상기 제 2 기지국 추가 요청 메시지는 상기 제 1 보안 기능을 포함함 -;
    상기 제 2 기지국에 의해, 상기 제 3 기지국에 의해 전송되는 제 2 기지국 추가 요청 확인 메시지를 수신하는 단계 - 상기 제 2 기지국 추가 요청 확인 메시지는 상기 제 1 보안 기능에 기반하여 상기 제 3 기지국에 의해 선택되는 알고리즘을 포함함 -; 및
    상기 제 2 기지국에 의해, 상기 선택된 알고리즘을 상기 단말기에 전송하는 단계를 포함하는
    통신 방법.
  69. 제60항 내지 제66항 중 어느 한 항에 있어서,
    상기 통신 방법은,
    상기 제 2 기지국에 의해, 상기 제 1 보안 기능에 의해 지원되는 알고리즘을 선택하는 단계; 및
    상기 제 2 기지국에 의해, 상기 알고리즘을 상기 단말기에 전송하는 단계를 더 포함하는
    통신 방법.
  70. 기지국으로서,
    단말기의 제 1 보안 기능을 지원하지 않는 제 1 기지국으로부터 상기 제 1 보안 기능을 지원하는 기지국으로의 핸드오버 동안, 상기 제 1 보안 기능을 획득하도록 구성되는 유닛 - 상기 핸드오버는 상기 제 1 기지국과 상기 기지국 간의 인터페이스를 통해 수행됨 -; 및
    상기 제 1 보안 기능을 저장하도록 구성되는 유닛을 포함하는
    기지국.
  71. 제70항에 있어서,
    상기 제 1 보안 기능을 획득하기 위한 유닛은:
    상기 제 1 보안 기능을 획득하기 위한 요청을 코어-네트워크 네트워크 요소에 전송하고; 그리고
    상기 코어-네트워크 네트워크 요소에 의해 전송되는 상기 제 1 보안 기능을 수신하도록 구성되는
    기지국.
  72. 제71항에 있어서,
    상기 기지국은,
    상기 제 1 기지국에 의해 전송되는 보안 기능을 수신하도록 구성되는 유닛; 및
    상기 제 1 기지국에 의해 전송되는 보안 기능이 상기 제 1 보안 기능을 포함하지 않는다는 것이 결정되는 경우, 상기 제 1 보안 기능을 획득하기 위한 요청을 상기 코어-네트워크 네트워크 요소에 전송하도록 구성되는 유닛을 더 포함하는
    기지국.
  73. 제70항에 있어서,
    상기 기지국은,
    상기 단말기에 의해 전송되는 핸드오버 완료 메시지를 수신하도록 구성되는 유닛 - 상기 핸드오버 완료 메시지는 상기 제 1 보안 기능을 포함함 - 을 더 포함하는
    기지국.
  74. 제73항에 있어서,
    상기 기지국은,
    표시 정보를 상기 제 1 기지국에 전송하도록 구성되는 유닛 - 상기 표시 정보는 상기 제 1 기지국에게, 상기 단말기의 제 2 보안 기능을 상기 단말기로 전송하도록 지시하는 데 사용됨 - 을 더 포함하고; 그리고
    상기 단말기에 의해 전송되는 핸드오버 완료 메시지를 수신하도록 구성되는 유닛 - 상기 핸드오버 완료 메시지는 상기 제 1 보안 기능을 포함함 - 은:
    상기 제 1 기지국에 의해 전송되는 상기 제 2 보안 기능이 상기 단말기에 의해 저장된 하나 이상의 보안 기능과 일치하지 않는 경우, 상기 단말기에 의해 전송되는 핸드오버 완료 메시지를 수신하는 것 - 상기 핸드오버 완료 메시지는 상기 제 1 보안 기능을 포함하며, 상기 단말기에 의해 저장된 하나 이상의 보안 기능은 상기 제 1 보안 기능 및 상기 제 2 보안 기능을 포함함 - 을 포함하는
    기지국.
  75. 제70항에 있어서,
    상기 제 1 보안 기능을 획득하기 위한 유닛은:
    상기 제 1 기지국에 의해 전송되는 핸드오버 요청 메시지를 수신 - 상기 핸드오버 요청 메시지는 상기 단말기의 상기 제 1 보안 기능 및 상기 제 2 보안 기능을 포함하며, 상기 제 1 보안 기능은, 상기 핸드오버 요청 메시지 내에 존재하고 상기 제 2 보안 기능을 운반하는 데 사용되는 필드에서 운반됨 - 하도록 구성되는
    기지국.
  76. 제70항에 있어서,
    상기 제 1 보안 기능을 획득하기 위한 유닛은:
    상기 제 1 기지국에 의해 전송되고 상기 제 1 기지국에 의해 지원되는 상기 단말기의 상기 제 2 보안 기능을 수신하고;
    상기 제 2 보안 기능을 코어-네트워크 네트워크 요소에 전송하고; 그리고
    상기 제 2 보안 기능이 상기 코어-네트워크 네트워크 요소에 의해 저장된 하나 이상의 보안 기능과 일치하지 않음을 상기 코어-네트워크 네트워크 요소가 확인하는 경우, 상기 코어-네트워크 네트워크 요소에 의해 전송되는 상기 제 1 보안 기능을 수신 - 상기 코어-네트워크 네트워크 요소에 의해 저장된 하나 이상의 보안 기능은 상기 제 1 보안 기능을 포함함 - 하도록 구성되는
    기지국.
  77. 제70항 내지 제76항 중 어느 한 항에 있어서,
    상기 기지국은,
    상기 제 1 보안 기능을 지원하는 제 3 기지국에 상기 제 1 보안 기능을 전송하여 상기 단말기에 대한 이중 연결을 수립하도록 구성되는 유닛을 더 포함하는
    기지국.
  78. 제77항에 있어서,
    상기 제 1 보안 기능을 지원하는 상기 제 3 기지국에 상기 제 1 보안 기능을 전송하여 상기 단말기에 대한 이중 연결을 수립하기 위한 유닛은:
    제 2 기지국 추가 요청 메시지를 상기 제 3 기지국에 전송하고 - 상기 제 2 기지국 추가 요청 메시지는 상기 제 1 보안 기능을 포함함 -;
    상기 제 3 기지국에 의해 전송되는 제 2 기지국 추가 요청 확인 메시지를 수신하고 - 상기 제 2 기지국 추가 요청 확인 메시지는 상기 제 1 보안 기능에 기반하여 상기 제 3 기지국에 의해 선택되는 알고리즘을 포함함 -; 그리고
    상기 선택된 알고리즘을 상기 단말기에 전송하도록 구성되는
    기지국.
  79. 제70항 내지 제76항 중 어느 한 항에 있어서,
    상기 기지국은:
    상기 제 1 보안 기능에 의해 지원되는 알고리즘을 선택하도록 구성된 유닛; 및
    상기 알고리즘을 상기 단말기에 전송하도록 구성된 유닛을 더 포함하는
    기지국.
  80. 통신 방법으로서,
    단말기에 의해, 상기 단말기의 제 1 보안 기능을 지원하지 않는 제 1 기지국으로부터 상기 제 1 보안 기능을 지원하는 제 2 기지국으로의 핸드오버를 수행하는 단계 - 상기 핸드오버는 상기 제 1 기지국과 상기 제 2 기지국 간의 인터페이스를 통해 수행됨 - ; 및
    상기 단말기에 의해, 상기 제 2 기지국으로부터 수신되는 제 1 보안 기능을 사용하여 제 3 기지국으로의 연결을 수립하는 단계를 포함하는
    통신 방법.
  81. 통신 방법으로서,
    단말기에 의해, 상기 단말기의 제 1 보안 기능을 지원하지 않는 제 1 기지국으로부터 상기 제 1 보안 기능을 지원하는 제 2 기지국으로의 핸드오버를 수행하는 단계 - 상기 핸드오버는 상기 제 1 기지국과 상기 제 2 기지국 간의 인터페이스를 통해 수행됨 -; 및
    상기 단말기에 의해, 상기 제 2 기지국으로부터 상기 제 1 보안 기능에 의해 지원되는 알고리즘을 수신하는 단계를 포함하는
    통신 방법.
  82. 제80항 또는 제81항에 있어서,
    상기 통신 방법은:
    상기 단말기에 의해, 핸드오버 완료 메시지를 상기 제 2 기지국에 전송하는 단계 - 상기 핸드오버 완료 메시지는 상기 제 1 보안 기능을 포함함 - 를 더 포함하는
    통신 방법.
  83. 제82항에 있어서,
    상기 통신 방법은:
    상기 단말기에 의해, 상기 제 1 기지국에 의해 전송되는 상기 단말기의 제 2 보안 기능을 수신하는 단계를 더 포함하고; 그리고
    상기 단말기에 의해, 핸드오버 완료 메시지를 상기 제 2 기지국에 전송하는 단계 - 상기 핸드오버 완료 메시지는 상기 제 1 보안 기능을 포함함 - 는:
    상기 제 2 보안 기능이 상기 단말기에 의해 저장된 하나 이상의 보안 기능과 일치하지 않음을 상기 단말기가 확인하는 경우, 상기 단말기에 의해, 상기 핸드오버 완료 메시지를 상기 제 2 기지국에 전송하는 단계 - 상기 핸드오버 완료 메시지는 상기 제 1 보안 기능을 포함하며, 상기 단말기에 의해 저장된 하나 이상의 보안 기능은 상기 제 1 보안 기능 및 상기 제 2 보안 기능을 포함함 - 를 포함하는
    통신 방법.
  84. 제80항에 있어서,
    상기 단말기에 의해, 상기 제 2 기지국으로부터 수신되는 상기 제 1 보안 기능을 사용하여 제 3 기지국으로의 연결을 수립하는 단계는:
    상기 단말기에 의해, 상기 제 1 보안 기능에 기반하여 상기 제 3 기지국에 의해 선택되고 상기 제 2 기지국에 의해 전송되는 알고리즘을 수신하는 단계; 및
    상기 단말기에 의해, 상기 선택된 알고리즘에 기반하여 상기 제 3 기지국으로의 연결을 수립하는 단계를 포함하는
    통신 방법.
  85. 단말기로서,
    상기 단말기의 제 1 보안 기능을 지원하지 않는 제 1 기지국으로부터 상기 제 1 보안 기능을 지원하는 제 2 기지국으로 핸드오버하도록 구성되는 핸드오버 유닛 - 상기 핸드오버는 상기 제 1 기지국과 상기 제 2 기지국 간의 인터페이스를 통해 수행됨 -; 및
    상기 제 2 기지국으로부터 수신되는 상기 제 1 보안 기능을 사용하여 제 3 기지국으로의 연결을 수립하도록 구성되는 통신 유닛을 포함하는
    단말기.
  86. 제85항에 있어서,
    상기 통신 유닛은 핸드오버 완료 메시지를 상기 제 2 기지국에 전송 - 상기 핸드오버 완료 메시지는 상기 제 1 보안 기능을 포함함 - 하도록 추가로 구성되는
    단말기.
  87. 제86항에 있어서,
    상기 통신 유닛은:
    상기 제 1 기지국에 의해 전송되는 상기 단말기의 제 2 보안 기능을 수신하고; 그리고
    상기 제 2 보안 기능이 상기 단말기에 의해 저장된 하나 이상의 보안 기능과 일치하지 않는 것을 확인하고, 상기 핸드오버 완료 메시지를 상기 제 2 기지국에 전송 - 상기 핸드오버 완료 메시지는 상기 제 1 보안 기능을 포함하고, 상기 단말기에 의해 저장된 하나 이상의 보안 기능은 상기 제 1 보안 기능 및 상기 제 2 보안 기능을 포함함 - 하도록 추가로 구성되는
    단말기.
  88. 제85항에 있어서,
    상기 통신 유닛은:
    상기 제 1 보안 기능에 기반하여 상기 제 3 기지국에 의해 선택되고 상기 제 2 기지국에 의해 전송되는 알고리즘을 수신하고; 그리고
    상기 선택된 알고리즘에 기반하여 상기 제 3 기지국으로의 연결을 수립하도록 추가로 구성되는
    단말기.
  89. 단말기로서,
    상기 단말기의 제 1 보안 기능을 지원하지 않는 제 1 기지국으로부터 상기 제 1 보안 기능을 지원하는 제 2 기지국으로 핸드오버하도록 구성되는 핸드오버 유닛 - 상기 핸드오버는 상기 제 1 기지국과 상기 제 2 기지국 간의 인터페이스를 통해 수행됨 -; 및
    상기 제 2 기지국으로부터 상기 제 1 보안 기능에 의해 지원되는 알고리즘을 수신하도록 구성되는 유닛을 포함하는
    단말기.
  90. 제60항 내지 제89항 중 어느 한 항에 있어서,
    상기 제 1 보안 기능은 5G 보안 기능이며, 상기 제 2 보안 기능은 4G 보안 기능인
    통신 방법 또는 단말기.
  91. 메모리 및 프로세서를 포함하는 기지국으로서,
    상기 메모리는 컴퓨터 프로그램을 저장하도록 구성되고, 상기 프로세서는 상기 메모리로부터 상기 컴퓨터 프로그램을 호출하고 상기 컴퓨터 프로그램을 실행하도록 구성되며, 그에 따라, 상기 기지국은 제60항 내지 제69항 중 어느 한 항에 따른 통신 방법을 실행하게 되는
    기지국.
  92. 제60항 내지 제69항 중 어느 한 항에 따른 통신 방법을 실행하도록 구성되는
    장치.
  93. 메모리 및 프로세서를 포함하는 단말기로서,
    상기 메모리는 컴퓨터 프로그램을 저장하도록 구성되고, 상기 프로세서는 상기 메모리로부터 상기 컴퓨터 프로그램을 호출하고 상기 컴퓨터 프로그램을 실행하도록 구성되며, 그에 따라, 상기 단말기는 제80항 내지 제84항 중 어느 한 항에 따른 통신 방법을 실행하게 되는
    단말기.
  94. 제80항 내지 제84항 중 어느 한 항에 따른 통신 방법을 실행하도록 구성되는
    장치.
  95. 프로그램을 저장하도록 구성된 컴퓨터 저장 매체로서,
    상기 프로그램이 실행될 때, 제60항 내지 제69항 중 어느 한 항 또는 제80항 내지 제84항 중 어느 한 항에 따른 통신 방법이 구현되는
    컴퓨터 저장 매체.
  96. 컴퓨터 프로그램 제품으로서,
    상기 컴퓨터 프로그램 제품은 명령어를 포함하고, 상기 명령어가 실행될 때, 제60항 내지 제69항 중 어느 한 항 또는 제80항 내지 제84항 중 어느 한 항에 따른 통신 방법이 구현되는
    컴퓨터 프로그램 제품.
  97. 프로세서 및 인터페이스 회로를 포함하는 칩 시스템으로서,
    상기 프로세서는 제60항 내지 제69항 중 어느 한 항 또는 제80항 내지 제84항 중 어느 한 항에 따른 통신 방법을 실행하도록 구성되는
    칩 시스템.
  98. 제97항에 있어서,
    상기 칩 시스템은 메모리를 더 포함하고, 상기 메모리는 컴퓨터 프로그램을 저장하도록 구성되며, 상기 프로세서는 상기 컴퓨터 프로그램을 판독하여 제60항 내지 제69항 중 어느 한 항 또는 제80항 내지 제84항 중 어느 한 항에 따른 통신 방법을 실행하는
    칩 시스템.
  99. 통신 시스템으로서,
    상기 통신 시스템은 제70항 내지 제79항 중 어느 한 항 또는 제91항 또는 제92항 중 하나의 항에 따른 기지국 또는 장치, 및 제85항 내지 제89항 중 어느 한 항 또는 제93항 또는 제94항 중 어느 한 항에 따른 단말기 또는 장치를 포함하는
    통신 시스템.
KR1020207009078A 2017-08-31 2018-08-24 통신 방법, 장치, 및 시스템 Ceased KR20200044923A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201710771132.8 2017-08-31
CN201710771132.8A CN109429283B (zh) 2017-08-31 2017-08-31 通信方法、装置和系统
PCT/CN2018/102230 WO2019042224A1 (zh) 2017-08-31 2018-08-24 通信方法、装置和系统

Publications (1)

Publication Number Publication Date
KR20200044923A true KR20200044923A (ko) 2020-04-29

Family

ID=64649963

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020207009078A Ceased KR20200044923A (ko) 2017-08-31 2018-08-24 통신 방법, 장치, 및 시스템

Country Status (7)

Country Link
US (1) US11259219B2 (ko)
EP (1) EP3672322B1 (ko)
JP (1) JP2020533843A (ko)
KR (1) KR20200044923A (ko)
CN (2) CN109429283B (ko)
BR (1) BR112020003919A2 (ko)
WO (1) WO2019042224A1 (ko)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111417110A (zh) * 2019-01-04 2020-07-14 大唐移动通信设备有限公司 一种基于nsa的小区配置方法及装置
CN109831805B (zh) * 2019-01-17 2021-11-23 安徽深蓝大健康智能科技有限公司 一种提高大数据传输稳定性的方法及计算机可读存储介质
CN111641947B (zh) * 2019-03-01 2021-12-03 华为技术有限公司 密钥配置的方法、装置和终端
CN111726840B (zh) * 2019-03-21 2021-09-24 大唐移动通信设备有限公司 一种终端的双连接配置处理方法及装置
CN111988118B (zh) * 2019-05-24 2024-07-26 华为技术有限公司 一种无线局域网中的通信方法及设备
CN112449400B (zh) * 2019-08-15 2022-03-29 大唐移动通信设备有限公司 一种通信方法、装置及系统
CN113543258B (zh) * 2019-09-23 2023-06-30 Oppo广东移动通信有限公司 系统互操作的方法及装置
US12126994B2 (en) * 2019-10-04 2024-10-22 Qualcomm Incorporated User plane integrity protection (UP IP) capability signaling in 5G/4G systems
CN111132157B (zh) * 2019-12-31 2023-08-18 京信网络系统股份有限公司 密钥处理方法、装置、基站和存储介质
US11736906B2 (en) * 2020-08-06 2023-08-22 Samsung Electronics Co., Ltd. Method and system for MBS switching and continuity in 5G wireless network
CA3197007A1 (en) 2020-10-30 2022-05-05 Monica Wifvesson Methods, apparatuses, computer programs and computer program products for user plane integrity protection during x2 handover
CN114697968B (zh) * 2020-12-28 2025-08-08 展讯半导体(南京)有限公司 数据传输方法及装置、基站、用户设备以及存储介质
CN115088295B (zh) * 2021-01-12 2025-08-19 北京小米移动软件有限公司 能力发送方法和装置、能力接收方法和装置
CN114430559B (zh) * 2021-11-23 2023-08-08 华信咨询设计研究院有限公司 一种基于阶梯式评估的5g基站智能关断方法
CN116233848B (zh) * 2021-12-03 2026-03-20 荣耀终端股份有限公司 一种数据传输保护方法、设备及系统
WO2025120623A1 (en) * 2024-02-09 2025-06-12 Lenovo (Singapore) Pte. Ltd. Introduction of enhanced level of security (e.g. 256-bit) to a network and/or various network entities

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI20070094A0 (fi) * 2007-02-02 2007-02-02 Nokia Corp Radiopäällysverkon turvallisuusalgoritmin vaihtaminen handoverin aikana
CN102413461B (zh) * 2007-05-08 2014-06-04 华为技术有限公司 安全能力协商的方法及系统
GB2454204A (en) * 2007-10-31 2009-05-06 Nec Corp Core network selecting security algorithms for use between a base station and a user device
CN101222322B (zh) * 2008-01-24 2010-06-16 中兴通讯股份有限公司 一种超级移动宽带系统中安全能力协商的方法
CN102340772B (zh) * 2010-07-15 2014-04-16 华为技术有限公司 切换过程中的安全处理方法、装置和系统
WO2013110351A1 (en) * 2012-01-26 2013-08-01 Telefonaktiebolaget L M Ericsson (Publ) Operation of a serving node in a network
CN104349312B (zh) * 2013-08-02 2019-01-29 上海诺基亚贝尔股份有限公司 用于支持双连接的安全处理的方法
US10225779B2 (en) * 2014-12-30 2019-03-05 Lg Electronics Inc. Method and apparatus for performing inter-MeNB handover without SeNB change in wireless communication system
WO2016148357A1 (ko) * 2015-03-17 2016-09-22 엘지전자(주) 무선 통신 시스템에서 단말의 데이터 송수신 방법 및 장치
CN108353276B (zh) * 2015-10-31 2020-12-04 华为技术有限公司 一种SeNB密钥更新的方法及装置
WO2018029952A1 (ja) * 2016-08-12 2018-02-15 日本電気株式会社 ビーム及びセキュリティ強化に関連する装置、方法、システム、プログラム及び記録媒体
US11558745B2 (en) * 2017-01-30 2023-01-17 Telefonaktiebolaget Lm Ericsson (Publ) Methods for integrity protection of user plane data
US10630661B2 (en) * 2017-02-03 2020-04-21 Qualcomm Incorporated Techniques for securely communicating a data packet via at least one relay user equipment

Also Published As

Publication number Publication date
EP3672322A4 (en) 2020-09-23
US20200205045A1 (en) 2020-06-25
US11259219B2 (en) 2022-02-22
JP2020533843A (ja) 2020-11-19
CN109429283A (zh) 2019-03-05
EP3672322B1 (en) 2023-05-31
EP3672322A1 (en) 2020-06-24
BR112020003919A2 (pt) 2020-09-08
CN109041143A (zh) 2018-12-18
CN109429283B (zh) 2021-07-20
WO2019042224A1 (zh) 2019-03-07

Similar Documents

Publication Publication Date Title
US11259219B2 (en) Communication method, apparatus, and system
JP7724816B2 (ja) 通信方法、アクセスネットワークデバイス、コアネットワークデバイス及びユーザ装置
US11864131B2 (en) Measurement configuration method and apparatus
US10368384B2 (en) Asymmetric capability coordination in dual connectivity
JP7021240B2 (ja) 通信方法、アクセスネットワークデバイス、およびコアネットワークデバイス
KR101947719B1 (ko) 핸드오버에 대한 시그널링 방식을 결정하기 위한 방법들, 장치들, 관련된 컴퓨터 프로그램 물건 및 데이터 구조
JP6241556B2 (ja) 無線通信システムにおける電子機器及びモビリティ測定を行う方法
CN115486053A (zh) 用于管理与边缘计算服务相关的信息的方法和装置
US12335741B2 (en) Network slice redirection method and apparatus
CN101682415A (zh) 移动台从第一到第二类型的无线网络的切换
US12538200B2 (en) Communication system with virtual network mapping
WO2019024617A1 (zh) 一种终端接入核心网的方法、基站及终端
CN105407511B (zh) 一种用户设备接入载波聚合网络的方法及装置
JP2021516882A (ja) データ伝送方法、ハンドオーバ方法および関連機器
WO2023071754A1 (zh) 信息传输方法、装置、设备及存储介质
JP7539429B2 (ja) 効率的な接続先変更処理のための基地局装置、端末装置、制御方法、及びプログラム
KR20180008911A (ko) 정보 인터랙션 장치, 기지국 및 통신 시스템
KR20230098301A (ko) Amf 재할당을 관리하는 방법 및 장치
CN116669130A (zh) 一种小区切换方法、装置及存储介质
CN115707040B (zh) 数据传输方法、装置、设备及存储介质
CN112470500A (zh) 用于系统互通的装置和方法
KR102755096B1 (ko) 이중 연결 모드의 수정을 위한 방법 및 장치
CN102149127B (zh) 一种确定测量对象的方法、系统和装置
RU2776778C2 (ru) Способ и оборудование установления сеанса
KR20250078990A (ko) 이중 연결성 측정에 관련된 방법 및 장치

Legal Events

Date Code Title Description
E13-X000 Pre-grant limitation requested

St.27 status event code: A-2-3-E10-E13-lim-X000

P11-X000 Amendment of application requested

St.27 status event code: A-2-2-P10-P11-nap-X000

P13-X000 Application amended

St.27 status event code: A-2-2-P10-P13-nap-X000

PA0105 International application

St.27 status event code: A-0-1-A10-A15-nap-PA0105

PA0201 Request for examination

St.27 status event code: A-1-2-D10-D11-exm-PA0201

PG1501 Laying open of application

St.27 status event code: A-1-1-Q10-Q12-nap-PG1501

PE0801 Dismissal of amendment

St.27 status event code: A-2-2-P10-P12-nap-PE0801

D12-X000 Request for substantive examination rejected

St.27 status event code: A-1-2-D10-D12-exm-X000

D13-X000 Search requested

St.27 status event code: A-1-2-D10-D13-srh-X000

D14-X000 Search report completed

St.27 status event code: A-1-2-D10-D14-srh-X000

E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

St.27 status event code: A-1-2-D10-D21-exm-PE0902

T11-X000 Administrative time limit extension requested

St.27 status event code: U-3-3-T10-T11-oth-X000

E601 Decision to refuse application
PE0601 Decision on rejection of patent

St.27 status event code: N-2-6-B10-B15-exm-PE0601

P22-X000 Classification modified

St.27 status event code: A-2-2-P10-P22-nap-X000

P22-X000 Classification modified

St.27 status event code: A-2-2-P10-P22-nap-X000