WO2017034103A1 - Method and device by which terminal transmits/receives data in wireless communication system - Google Patents

Method and device by which terminal transmits/receives data in wireless communication system Download PDF

Info

Publication number
WO2017034103A1
WO2017034103A1 PCT/KR2016/000529 KR2016000529W WO2017034103A1 WO 2017034103 A1 WO2017034103 A1 WO 2017034103A1 KR 2016000529 W KR2016000529 W KR 2016000529W WO 2017034103 A1 WO2017034103 A1 WO 2017034103A1
Authority
WO
WIPO (PCT)
Prior art keywords
terminal
common key
configuration information
message
base station
Prior art date
Application number
PCT/KR2016/000529
Other languages
French (fr)
Korean (ko)
Inventor
조희정
한진백
이은종
변일무
Original Assignee
엘지전자(주)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엘지전자(주) filed Critical 엘지전자(주)
Publication of WO2017034103A1 publication Critical patent/WO2017034103A1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/04Wireless resource allocation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Definitions

  • the present invention relates to a method for transmitting and receiving data of a terminal in a wireless communication system, and more particularly, to a method for transmitting and receiving data for providing a low latency service by a terminal in an idle state and an apparatus for supporting the same. It is about.
  • Mobile communication systems have been developed to provide voice services while ensuring user activity.
  • the mobile communication system has expanded not only voice but also data service.As a result of the explosive increase in traffic, a shortage of resources and users are demanding higher speed services, a more advanced mobile communication system is required. have.
  • An object of the present invention is to provide a method for transmitting and receiving data of a terminal in an idle state in a wireless communication system.
  • Another object of the present invention is to provide a method for verifying terminals providing the same service in the wireless communication system with the same verification key.
  • Another object of the present invention is to provide a method for a base station to perform verification of a terminal in a wireless communication system.
  • an object of the present invention is to provide a method for receiving verification from a base station through a verification key that is identically used by terminals in an idle state using a specific service in a wireless communication system.
  • Another object of the present invention is to provide a method for a base station to verify a terminal in an idle state in order to transmit and receive data of a service requiring a low delay or frequent handover in a wireless communication system.
  • the purpose of the terminal to provide the same service for the verification of the terminal that frequently occurs in the wireless communication system or the terminal providing a service requiring a low delay is to provide a method to verify through the same verification key. .
  • the present invention provides a method and apparatus for transmitting and receiving data in a wireless communication system in order to solve the above problems.
  • a method for transmitting and receiving data receiving common key configuration information for integrity (validity) verification of the terminal from the network node; Receiving a first indicator indicating whether integrity verification using common key configuration information is supported from the network node; Receiving a first message for verifying integrity of the terminal from the terminal; And verifying the integrity of the terminal using a verification code generated through the common key configuration information, wherein the common key configuration information is commonly used for integrity verification of one or more terminals providing a specific service. And the first message includes a first verification code for determining whether the terminal is integrity.
  • the common key configuration information service information indicating the specific service, a common key indicating a key commonly used for integrity verification of the one or more terminals, the index of the common key, integrity verification At least one of the algorithm information for, period information indicating the valid period of the common key, version information indicating the version of the common key, or LCID (Logical Channel ID).
  • LCID Logical Channel ID
  • the first message further includes data for providing the specific service.
  • the present invention further includes transmitting the data to one or more neighboring terminals.
  • the first verification code is generated by the terminal through the common key configuration information.
  • the verifying may include generating a second verification code through the common key configuration information; And comparing the first verification code with the second verification code.
  • the present invention may further include transmitting a second indicator indicating whether to support integrity verification using common key configuration information of the base station.
  • the present invention also includes transmitting a second message including the common key configuration information to the terminal, wherein the second message is encrypted by the base station.
  • the present invention the step of allocating resources for the transmission of data for the provision of the specific service to the terminal; And receiving the data through the allocated resource, wherein the first message is a resource request message for transmitting the specific data.
  • the present invention may further include transmitting an instruction message instructing acquisition of context information of the terminal to the network node.
  • the present invention the step of transmitting a request message for requesting the context information of the terminal to the network node; And receiving a response message including context information of the terminal from the network node.
  • the present invention comprises the steps of requesting the network node to update the common key configuration information; And updating the common key configuration information through the network node.
  • the present invention comprises the steps of receiving common key configuration information for integrity verification of the terminal from a network node or a base station; Transmitting an indicator indicating whether to support integrity verification using common key configuration information of the terminal to a network node; And transmitting a message for verifying the integrity of the terminal to the base station, wherein the common key configuration information indicates information commonly used for verifying the integrity of one or more terminals providing a specific service. Includes a verification code for determining whether the terminal is integrity, and the integrity verification provides a method performed by the base station.
  • the common key configuration information service information indicating the specific service, a common key indicating a key commonly used for integrity verification of the one or more terminals, the index of the common key, integrity verification At least one of the algorithm information for, period information indicating the valid period of the common key, version information indicating the version of the common key, or LCID (Logical Channel ID).
  • LCID Logical Channel ID
  • the message further includes data for providing the specific service.
  • the present invention may further include generating the verification code through the common key configuration information.
  • the present invention comprises the steps of requesting the network node or base station to update the common key configuration information; And updating the common key configuration information through the network node or the base station.
  • the communication unit for transmitting and receiving a wireless signal with the outside; And a processor functionally coupled to the communication unit, wherein the processor receives common key configuration information for integrity verification of a terminal from a network node and supports integrity verification using common key configuration information from the network node. Receives an indicator indicating, and receives a message for verifying the integrity of the terminal from the terminal, and controls to verify the integrity of the terminal through the common key configuration information, the common key configuration information to provide a specific service Indicates information commonly used for integrity verification of one or more terminals, the message provides a base station including a verification code for determining the integrity of the terminal.
  • the present invention has the effect that the terminal supporting the low latency (low latency) service can transmit and receive data in the idle state (Idle State).
  • the present invention has the effect that the terminal in the idle state (Idle State) can transmit and receive data in the wireless communication system.
  • the present invention has the effect of reducing the verification time and overhead of the idle state terminal by verifying the integrity (validity) in units of one or more terminals in a wireless communication system.
  • the present invention has the effect of reducing the verification time and overhead of the terminal by verifying the terminals providing the same service in the wireless communication system with the same verification key.
  • the present invention has the effect of reducing the verification time and overhead of the terminal by performing the verification of the terminal in a wireless communication system.
  • the present invention has an effect that the base station can verify the terminal in the idle state (idle state) through the verification key used by the terminal using a specific service in the wireless communication system.
  • the present invention has the effect that the terminal in the idle state (Idle State) in the wireless communication system can receive and receive data from the base station.
  • the present invention has the effect that the base station in the wireless communication system in the idle state by the base station to verify the terminal, frequent handover occurs, or can efficiently transmit and receive data of the service requiring low delay.
  • the terminals providing the same service in the wireless communication system are verified through the same verification key, thereby efficiently verifying the terminal providing a service requiring frequent handover or requiring low delay. It has an effect.
  • FIG. 1 is a diagram illustrating an example of an EPS (Evolved Packet System) related to an LTE system to which the present invention can be applied.
  • EPS Evolved Packet System
  • FIG. 2 shows a wireless communication system to which the present invention is applied.
  • FIG. 3 is a block diagram illustrating an example of a functional split between an E-UTRAN and an EPC to which the present invention can be applied.
  • FIG. 4 is a block diagram illustrating an example of a radio protocol architecture to which technical features of the present invention can be applied.
  • FIG. 5 is a diagram illustrating physical channels used in a 3GPP LTE / LTE-A system to which the present invention can be applied and a general signal transmission method using the same.
  • NAS Non Access Stratum
  • FIG. 8 is a flowchart illustrating a method of initial context setup to which the present invention can be applied.
  • 9 and 10 are diagrams illustrating an example of a security key and a security procedure to which the present invention can be applied.
  • 11 and 12 illustrate an example of a security activation procedure to which the present invention can be applied.
  • FIG. 13 is a flowchart illustrating a RRC connection resetting process to which the present invention can be applied.
  • FIG. 14 is a diagram illustrating an example of an RRC connection reestablishment procedure to which the present invention can be applied.
  • 15 and 16 illustrate examples of a method of switching from an idle state to a connected state and a time required for an uplink resource allocation scheme.
  • 17 is a diagram illustrating an example of a time required for transmitting data immediately after RRC connection establishment is completed.
  • FIGS. 18 and 19 are diagrams showing an example of a method of obtaining the same verification key configuration information to which the present invention can be applied.
  • 20 to 27 illustrate examples of a procedure for verifying a terminal using the same common key configuration information to which the present invention can be applied and an example of an L2 structure.
  • 34 to 36 illustrate an example of a procedure for verifying a terminal through a common key to which the present invention can be applied.
  • FIG. 37 is a diagram illustrating an example of a method in which an MME acquires context information of a terminal in advance when transmitting data of a terminal through common key configuration information to which the present invention can be applied.
  • 38 is a diagram illustrating an example of a method in which a base station acquires context information of a terminal in advance when transmitting data of the terminal through common key configuration information to which the present invention can be applied.
  • FIG. 39 is a diagram illustrating an example of a method for transmitting downlink data through common key configuration information to which the present invention can be applied
  • FIG. 40 is a diagram showing system information using common key configuration information to which the present invention can be applied. It is a figure which shows an example of the method.
  • 41 is a view showing another example of a method for transmitting and receiving data of a terminal through common key configuration information to which the present invention can be applied.
  • FIG. 42 is a diagram illustrating an example of time required for transmitting data through verification of a terminal through common key configuration information according to the present invention.
  • FIG. 43 is a diagram illustrating an example of an internal block diagram of a wireless device to which the present invention can be applied.
  • the messages, frames, signals, fields, and devices described herein are not limited to each name as being for explaining the present invention, and may be replaced with other messages, frames, signals, fields, and devices that perform the same function. .
  • a base station has a meaning as a terminal node of a network that directly communicates with a terminal.
  • the specific operation described as performed by the base station in this document may be performed by an upper node of the base station in some cases. That is, it is obvious that various operations performed for communication with a terminal in a network composed of a plurality of network nodes including a base station may be performed by the base station or other network nodes other than the base station.
  • a base station (BS) is a fixed station (Node B), an evolved-NodeB (eNB), a base transceiver system (BTS), an access point (AP), a macro eNB (MeNB), a SeNB (SeNB). Secondary eNB).
  • a 'terminal' may be fixed or mobile, and may include a user equipment (UE), a mobile station (MS), a user terminal (UT), a mobile subscriber station (MSS), a subscriber station (SS), and an AMS ( Advanced Mobile Station (WT), Wireless Terminal (WT), Machine-Type Communication (MTC) Device, Machine-to-Machine (M2M) Device, Device-to-Device (D2D) Device, etc.
  • UE user equipment
  • MS mobile station
  • UT user terminal
  • MSS mobile subscriber station
  • SS subscriber station
  • AMS Advanced Mobile Station
  • WT Wireless Terminal
  • MTC Machine-Type Communication
  • M2M Machine-to-Machine
  • D2D Device-to-Device
  • downlink means communication from a base station to a terminal
  • uplink means communication from a terminal to a base station.
  • a transmitter may be part of a base station, and a receiver may be part of a terminal.
  • a transmitter may be part of a terminal and a receiver may be part of a base station.
  • CDMA code division multiple access
  • FDMA frequency division multiple access
  • TDMA time division multiple access
  • OFDMA orthogonal frequency division multiple access
  • SC-FDMA single carrier frequency division multiple access
  • GSM global system for mobile communications
  • GPRS general packet radio service
  • EDGE enhanced data rates for GSM evolution
  • OFDMA may be implemented in a wireless technology such as IEEE 802.11 (Wi-Fi), IEEE 802.16 (WiMAX), IEEE 802-20, evolved UTRA (E-UTRA).
  • UTRA is part of a universal mobile telecommunications system (UMTS).
  • 3rd generation partnership project (3GPP) long term evolution (LTE) is a part of evolved UMTS (E-UMTS) using E-UTRA, and employs OFDMA in downlink and SC-FDMA in uplink.
  • LTE-A (advanced) is the evolution of 3GPP LTE.
  • FIG. 1 is a diagram illustrating an example of an EPS (Evolved Packet System) related to an LTE system to which the present invention can be applied.
  • EPS Evolved Packet System
  • the LTE system aims to provide seamless Internet Protocol connectivity between a user equipment (UE) and a pack data network (PDN) while the user does not interfere with the end user's use of the application on the go. .
  • the LTE system completes the evolution of wireless access through the Evolved Universal Terrestrial Radio Access Network (E-UTRAN), which defines a radio protocol architecture between the user terminal and the base station, which is an Evolved Packet Core (EPC) network. It is also achieved through evolution in non-wireless terms by the inclusion of System Architecture Evolution (SAE).
  • LTE and SAE include an Evolved Packet System (EPS).
  • EPS Evolved Packet System
  • the EPS uses the concept of EPS bearers to route IP traffic from the gateway to the user terminal in the PDN.
  • a bearer is an IP packet flow having a specific Quality of Service (QoS) between the gateway and the user terminal.
  • QoS Quality of Service
  • E-UTRAN and EPC both set up and release bearers required by the application.
  • EPC also called CN (core network)
  • CN core network
  • a node (logical or physical node) of an EPC of the SAE includes a mobility management entity (MME) 30, a PDN-GW or a PDN gateway (P-GW) 50, and an S-GW ( Serving Gateway (40), Policy and Charging Rules Function (PCRF) 60, Home Subscriber Server (HSS) 70, and the like.
  • MME mobility management entity
  • P-GW PDN gateway
  • S-GW Serving Gateway
  • PCRF Policy and Charging Rules Function
  • HSS Home Subscriber Server
  • the MME 30 is a control node that handles signaling between the UE 10 and the CN.
  • the protocol exchanged between the UE 10 and the CN is known as a Non-Access Stratum (NAS) protocol.
  • NAS Non-Access Stratum
  • Examples of functions supported by the MME 30 include functions related to bearer management operated by the session management layer in the NAS protocol, including network setup, management, and release of bearers, network and It is manipulated by a connection layer or a mobility management layer in the NAS protocol layer including the establishment of a connection and security between the UEs 10.
  • the MME 30 is an entity in which a function necessary for processing authentication and context information for a terminal is implemented, which has been described as an embodiment. Thus, other devices as well as the MME 30 may perform the corresponding function.
  • the S-GW 40 serves as a local mobility anchor for the data bearer when the UE 10 moves between base stations (eNodeBs) 20. All user IP packets are sent via the S-GW 40. Also, the S-GW 40 is in an idle state where the UE 10 is known as the ECM-IDLE state, and the MME 30 performs paging of the UE 10 to re-establish the bearer. Maintain information related to the bearer when temporarily buffering downlink data during initiation. It also serves as a mobility anchor for inter-working with other 3GPP technologies such as General Packet Radio Service (GRPS) and Universal Mobile Telecommunications System (UMTS).
  • GRPS General Packet Radio Service
  • UMTS Universal Mobile Telecommunications System
  • the S-GW 40 is an entity in which a function necessary for processing routing / forwarding of user data is implemented and described as an embodiment.
  • other devices as well as the S-GW 40 may perform the corresponding function.
  • the P-GW 50 performs IP address assignment for the UE and performs flow-based charging in accordance with QoS enforcement and rules from the PCRF 60.
  • the P-GW 50 performs QoS enforcement for GBR bearers (Guaranteed Bit Rate (GBR) bearers). It also serves as a mobility anchor for interworking with non-3GPP technologies such as CDMA2000 and WiMAX networks.
  • GBR bearers Guard Bit Rate (GBR) bearers
  • the P-GW 50 is an entity in which a function necessary for processing routing / forwarding of user data is implemented and described as an embodiment.
  • other devices as well as the P-GW 50 may perform the corresponding function.
  • the PCRF 60 performs policy control decision-making and performs flow-based charging.
  • the HSS 70 is also called a home location register (HLR), and includes SAE subscription data including information on EPS-subscribed QoS profiles and access control for roaming. It also includes information about the PDN that the user accesses. This information may be maintained in the form of an Access Point Name (APN), which is a Domain Name system (DNS) -based label that identifies the PDN address that represents the access point or subscribed IP address for the PDN.
  • API Access Point Name
  • DNS Domain Name system
  • various interfaces such as S1-U, S1-MME, S5 / S8, S11, S6a, Gx, Rx, and SG may be defined between EPS network elements.
  • Mobility Management is a procedure to reduce overhead on the E-UTRAN and processing at the UE.
  • MME mobility management
  • the UE can inform the network about the new location whenever it leaves the current tracking area (TA) so that the network can contact the UE in the ECM-IDLE state.
  • This procedure may be called “Tracking Area Update”, which may be called “Routing Area Update” in universal terrestrial radio access network (UTRAN) or GSM EDGE Radio Access Network (GERAN) system.
  • the MME performs the function of tracking the user's location while the UE is in the ECM-IDLE state.
  • the MME transmits a paging message to all base stations (eNodeBs) on the tracking area (TA) where the UE is registered.
  • eNodeBs base stations
  • TA tracking area
  • the base station then begins paging for the UE over a radio interface.
  • a procedure for causing the state of the UE to transition to the ECM-CONNECTED state is performed.
  • This procedure can be called a “Service Request Procedure”. Accordingly, information related to the UE is generated in the E-UTRAN, and all bearers are re-established.
  • the MME is responsible for resetting the radio bearer and updating the UE context on the base station.
  • a mobility management (MM) backoff timer may be further used.
  • the UE may transmit a tracking area update (TAU) to update the TA, and the MME may reject the TAU request due to core network congestion, in which case the MM backoff timer You can provide a time value.
  • the UE may activate the MM backoff timer.
  • TAU tracking area update
  • FIG. 2 shows a wireless communication system to which the present invention is applied.
  • E-UTRAN Evolved-UMTS Terrestrial Radio Access Network
  • LTE Long Term Evolution
  • the E-UTRAN includes a base station (BS) 20 that provides a control plane and a user plane to a user equipment (UE).
  • BS base station
  • UE user equipment
  • the base stations 20 may be connected to each other through an X2 interface.
  • the base station 20 is connected to a Serving Gateway (S-GW) through a Mobility Management Entity (MME) and an S1-U through an Evolved Packet Core (EPC), more specifically, an S1-MME through an S1 interface.
  • S-GW Serving Gateway
  • MME Mobility Management Entity
  • EPC Evolved Packet Core
  • EPC consists of MME, S-GW and Packet Data Network Gateway (P-GW).
  • the MME has information about the access information of the terminal or the capability of the terminal, and this information is mainly used for mobility management of the terminal.
  • S-GW is a gateway having an E-UTRAN as an endpoint
  • P-GW is a gateway having a PDN as an endpoint.
  • Layers of the Radio Interface Protocol between the terminal and the network are based on the lower three layers of the Open System Interconnection (OSI) reference model, which is widely known in communication systems.
  • L2 second layer
  • L3 third layer
  • the RRC Radio Resource Control
  • the RRC layer located in the third layer plays a role of controlling radio resources between the terminal and the network. To this end, the RRC layer exchanges an RRC message between the terminal and the base station.
  • FIG. 3 is a block diagram illustrating an example of a functional split between an E-UTRAN and an EPC to which the present invention can be applied.
  • hatched blocks represent radio protocol layers and empty blocks represent functional entities in the control plane.
  • the base station performs the following functions.
  • Radio resource management such as radio bearer control, radio admission control, connection mobility control, and dynamic resource allocation to a terminal RRM
  • IP Internet Protocol
  • IP Internet Protocol
  • Scheduling and transmission (5) scheduling and transmission of broadcast information, and (6) measurement and measurement report setup for mobility and scheduling.
  • the MME performs the following functions. (1) distribution of paging messages to base stations, (2) Security Control, (3) Idle State Mobility Control, (4) SAE Bearer Control, (5) NAS (Non-Access) Stratum) Ciphering and Integrity Protection of Signaling.
  • S-GW performs the following functions. (1) termination of user plane packets for paging, and (2) user plane switching to support terminal mobility.
  • FIG. 4 is a block diagram illustrating an example of a radio protocol architecture to which technical features of the present invention can be applied.
  • FIG. 4A illustrates an example of a radio protocol architecture for a user plane
  • FIG. 4B illustrates a radio protocol architecture for a control plane.
  • the user plane is a protocol stack for user data transmission
  • the control plane is a protocol stack for control signal transmission.
  • a physical layer (PHY) layer provides an information transfer service to a higher layer using a physical channel.
  • the physical layer is connected to a medium access control (MAC) layer, which is an upper layer, through a transport channel. Data is moved between the MAC layer and the physical layer through the transport channel. Transport channels are classified according to how and with what characteristics data is transmitted over the air interface.
  • MAC medium access control
  • the physical channel may be modulated by an orthogonal frequency division multiplexing (OFDM) scheme and utilizes time and frequency as radio resources.
  • OFDM orthogonal frequency division multiplexing
  • the function of the MAC layer is mapping between logical channels and transport channels and multiplexing / demultiplexing ('/') into transport blocks provided as physical channels on transport channels of MAC service data units (SDUs) belonging to the logical channels. Meaning includes both the concepts of 'or' and 'and').
  • the MAC layer provides a service to a Radio Link Control (RLC) layer through a logical channel.
  • RLC Radio Link Control
  • RLC layer Functions of the RLC layer include concatenation, segmentation, and reassembly of RLC SDUs.
  • QoS Quality of Service
  • the RLC layer has a transparent mode (TM), an unacknowledged mode (UM), and an acknowledged mode (Acknowledged Mode).
  • TM transparent mode
  • UM unacknowledged mode
  • Acknowledged Mode acknowledged mode
  • AM Three modes of operation (AM).
  • AM RLC provides error correction through an automatic repeat request (ARQ).
  • the RRC (Radio Resource Control) layer is defined only in the control plane.
  • the RRC layer is responsible for the control of logical channels, transport channels, and physical channels in connection with configuration, re-configuration, and release of radio bearers.
  • RB means a logical path provided by the first layer (PHY layer) and the second layer (MAC layer, RLC layer, PDCP layer) for data transmission between the terminal and the network.
  • PDCP Packet Data Convergence Protocol
  • Functions of the Packet Data Convergence Protocol (PDCP) layer in the user plane include delivery of user data, header compression, and ciphering.
  • the functionality of the Packet Data Convergence Protocol (PDCP) layer in the control plane includes the transfer of control plane data and encryption / integrity protection.
  • the establishment of the RB means a process of defining characteristics of a radio protocol layer and a channel to provide a specific service, and setting each specific parameter and operation method.
  • RB can be further divided into SRB (Signaling RB) and DRB (Data RB).
  • SRB is used as a path for transmitting RRC messages in the control plane
  • DRB is used as a path for transmitting user data in the user plane.
  • the UE If an RRC connection is established between the RRC layer of the UE and the RRC layer of the E-UTRAN, the UE is in an RRC connected state, otherwise it is in an RRC idle state.
  • the downlink transmission channel for transmitting data from the network to the UE includes a BCH (Broadcast Channel) for transmitting system information and a downlink shared channel (SCH) for transmitting user traffic or control messages.
  • Traffic or control messages of a downlink multicast or broadcast service may be transmitted through a downlink SCH or may be transmitted through a separate downlink multicast channel (MCH).
  • the uplink transport channel for transmitting data from the terminal to the network includes a random access channel (RACH) for transmitting an initial control message and an uplink shared channel (SCH) for transmitting user traffic or control messages.
  • RACH random access channel
  • SCH uplink shared channel
  • BCCH broadcast control channel
  • PCCH paging control channel
  • CCCH common control channel
  • MCCH multicast control channel
  • MTCH multicast traffic
  • the physical channel is composed of several OFDM symbols in the time domain and several sub-carriers in the frequency domain.
  • One sub-frame consists of a plurality of OFDM symbols in the time domain.
  • the RB is a resource allocation unit and includes a plurality of OFDM symbols and a plurality of subcarriers.
  • each subframe may use specific subcarriers of specific OFDM symbols (eg, the first OFDM symbol) of the corresponding subframe for the physical downlink control channel (PDCCH), that is, the L1 / L2 control channel.
  • Transmission Time Interval is a unit time of subframe transmission.
  • FIG. 5 is a diagram illustrating physical channels used in a 3GPP LTE / LTE-A system to which the present invention can be applied and a general signal transmission method using the same.
  • the terminal When the power is turned off again or a new cell enters the cell in step S5010, the terminal performs initial cell search (synchronization with the base station). To this end, the terminal receives a primary synchronization channel (P-SCH) and a secondary synchronization channel (S-SCH) from the base station, synchronizes with the base station, and obtains information such as a cell identifier (identifier). do.
  • P-SCH primary synchronization channel
  • S-SCH secondary synchronization channel
  • the terminal may receive a physical broadcast channel (PBCH) signal from the base station to obtain broadcast information in a cell. Meanwhile, the UE may check a downlink channel state by receiving a downlink reference signal (DL RS) in an initial cell search step.
  • PBCH physical broadcast channel
  • DL RS downlink reference signal
  • the UE may acquire more specific system information by receiving the PDSCH according to the PDCCH and the PDCCH information in step S5020.
  • the terminal may perform a random access procedure such as steps S5030 to S5060 to complete the access to the base station.
  • the UE may transmit a preamble through a physical random access channel (PRACH) (S5030), and may receive a response message for the preamble through the PDCCH and the PDSCH corresponding thereto (S5040).
  • PRACH physical random access channel
  • the UE may perform a contention resolution procedure such as transmitting an additional PRACH signal (S5050) and receiving a PDCCH signal and a corresponding PDSCH signal (S5060).
  • the UE can receive a PDCCH signal and / or a PDSCH signal (S5070) and a physical uplink shared channel (PUSCH) signal and / or a physical uplink control channel as a general uplink / downlink signal transmission procedure.
  • the transmission of the (PUCCH) signal (S5080) may be performed.
  • UCI uplink control information
  • HARQ-ACK / NACK scheduling request (SR), channel quality indicator (CQI), precoding matrix indicator (PMI), rank indicator (RI) information, and the like.
  • SR scheduling request
  • CQI channel quality indicator
  • PMI precoding matrix indicator
  • RI rank indicator
  • the UCI is generally transmitted periodically through the PUCCH, but may be transmitted through the PUSCH when control information and traffic data are to be transmitted at the same time.
  • the UCI may be aperiodically transmitted through the PUSCH by the request / instruction of the network.
  • FIG. 6 is a flowchart illustrating a process of establishing an RRC connection to which the present invention can be applied.
  • the RRC state refers to whether or not the RRC layer of the UE is in logical connection with the RRC layer of the E-UTRAN. If connected, the RRC layer is connected to the RRC connected state. It is called RRC Idle State. Since the UE in the RRC connected state has an RRC connection, the E-UTRAN can grasp the existence of the corresponding UE in a cell unit, and thus can effectively control the UE.
  • the UE of the RRC idle state cannot be recognized by the E-UTRAN and is managed by the CN (core network) in units of a tracking area, which is a larger area unit than a cell. That is, the UE in the RRC idle state is identified only in a large area unit, and must move to the RRC connected state in order to receive a normal mobile communication service such as voice or data.
  • the terminal When the user first powers on the terminal, the terminal first searches for an appropriate cell and then stays in an RRC idle state in the cell.
  • the UE in the RRC idle state needs to establish an RRC connection, it establishes an RRC connection with the E-UTRAN through an RRC connection procedure and transitions to the RRC connected state.
  • RRC connection procedure There are several cases in which the UE in RRC idle state needs to establish an RRC connection. For example, an uplink data transmission is necessary due to a user's call attempt, or a paging message is sent from E-UTRAN. If received, a response message may be sent.
  • the non-access stratum (NAS) layer located above the RRC layer performs functions such as session management and mobility management.
  • EMM-REGISTERED EPS Mobility Management-REGISTERED
  • EMM-DEREGISTERED EMM-DEREGISTERED
  • the initial terminal is in the EMM-DEREGISTERED state, and the terminal performs a process of registering with the corresponding network through an initial attach procedure to access the network. If the attach procedure is successfully performed, the UE and the MME are in the EMM-REGISTERED state.
  • ECM EPS Connection Management
  • ECM-CONNECTED ECM-CONNECTED
  • the MME in the ECM-IDLE state becomes the ECM-CONNECTED state when it establishes an S1 connection with the E-UTRAN.
  • the E-UTRAN does not have context information of the terminal. Accordingly, the UE in the ECM-IDLE state performs a terminal-based mobility related procedure such as cell selection or cell reselection without receiving a command from the network.
  • the terminal when the terminal is in the ECM-CONNECTED state, the mobility of the terminal is managed by the command of the network.
  • the terminal informs the network of the corresponding position of the terminal through a tracking area update procedure.
  • the system information includes essential information that the terminal needs to know in order to access the base station. Therefore, the terminal must receive all system information before accessing the base station, and must always have the latest system information. In addition, since the system information is information that all terminals in a cell should know, the base station periodically transmits the system information.
  • the system information includes a master information block (MIB) and a scheduling block (SB). It is divided into SIB (System Information Block).
  • MIB master information block
  • SB scheduling block
  • the MIB enables the UE to know the physical configuration of the cell, for example, bandwidth.
  • SB informs transmission information of SIBs, for example, a transmission period.
  • SIB is a collection of related system information. For example, some SIBs contain only information of neighboring cells, and some SIBs contain only information of an uplink radio channel used by the terminal.
  • the terminal sends an RRC Connection Setup Complete message used to confirm successful completion of RRC connection establishment to the network (S6030).
  • an RRC connection reject message is transmitted to the terminal in response to the RRC connection request.
  • NAS Non Access Stratum
  • a NAS message includes an initial UE message, a downlink NAS transport message, or an IE of an uplink NAS transport message. Element) and may be transmitted to the MME (S7010).
  • the NAS Transport is for signaling transmission between the UE and the MME through the S1 interface.
  • the NAS transport may first perform a procedure for configuring the S1 interface.
  • the UE may transmit a tracking area update (TAU) or service request (Service Request) to the MME through the eNB through an initial UE message, which is a NAS message.
  • TAU tracking area update
  • Service Request Service Request
  • FIG. 8 is a flowchart illustrating a method of initial context setup to which the present invention can be applied.
  • the initial context setup procedure is for setting up all necessary UE context information.
  • the UE context information includes an E-RAB context, a security key, a handover restriction list, and a UE radio caper.
  • the UE radio capability information may be transmitted when the MME has such information, it may not be transmitted when the MME does not know the UE.
  • the MME may transmit an initial context setup request message to the eNB (S8010).
  • the eNB Upon receiving the initial context setup request message, the eNB transmits an initial context setup response message (Initial Context Setup Response) to the MME (S8020) to perform an initial context setup procedure.
  • an initial context setup response message (Initial Context Setup Response) to the MME (S8020) to perform an initial context setup procedure.
  • 9 and 10 are diagrams illustrating an example of a security key and a security procedure to which the present invention can be applied.
  • the terminal accesses the network and makes a connection request to the MME.
  • the MME which has received the access request from the UE, identifies the corresponding terminal by IMSI and then requests the HSS for an authentication vector for authenticating the terminal.
  • AKA EPS Authentication and Key Agreement
  • the MME stores the authentication vectors and selects one of the authentication vectors to perform mutual authentication with the terminal (S10010).
  • the MME transmits the RAND value and the AUTN HSS value of the selected authentication vector to the terminal, and the terminal generates the RES, AUTN UE , and K ASME of FIG. 9 by performing an EPS AKA algorithm using the received values. .
  • the terminal is the generated AUTN UE
  • a network authentication is performed by comparing a value with the AUTN HSS value received from the MME, and upon successful network authentication, the RES value is transmitted to the MME.
  • the MME authenticates the terminal by comparing the XRES received from the HSS and the RES received from the terminal. After mutual authentication, the terminal and the MME have the same K ASME .
  • the NAS Security procedure is a procedure for generating NAS security keys from the K ASME for safely transmitting NAS messages.
  • the MME selects NAS Security algorithms to generate an integrity key K NASint and an encryption key K NASenc from K ASME .
  • NAS-MAC NAS authentication message
  • the MME transmits the security mode command message including the selected NAS Security algorithms and the authentication code to the terminal.
  • the security mode command message is transmitted only with integrity protection.
  • the terminal After receiving the security mode command message, the terminal verifies the integrity of the received message using a selected NAS integrity algorithm, and uses NAS NAS security keys (K) from the K ASME using a NAS integrity / encryption algorithm. Create NASint and K NASenc ).
  • the terminal encrypts the security mode complete message by applying the KNASenc, applies the KNASint to an encrypted message, generates a message authentication code NAS-MAC, and includes the same in the security mode completion message. Send to the MME.
  • an AS Security setup procedure between the terminal and the base station is performed (S10030).
  • the MME calculates a K eNB from the K ASME and transmits the K eNB to the eNB, and the eNB performs an AS security setting procedure using the eNB.
  • the AS security is to securely transmit data between the terminal and the base station on the wireless link.
  • the control plane performs integrity check and encryption on the RRC signaling message and the user plane performs encryption on the IP packet.
  • the RRC message integrity key / encryption key and the IP vpacket encryption key use different keys, integrity checks are mandatory and encryption is optional.
  • the eNB After selecting the AS security algorithms (Alg-ID: Algorithm ID), the eNB obtains an integrity key K RRCint and an encryption key K RRCenc for use in an RRC signaling message from the K eNB , and generates an encryption key K UPenc for use in the user plane. .
  • the K RRCint is applied to a security mode command message to generate a message authentication code (MAC-I).
  • the eNB transmits a security mode command message including the selected AS security algorithms and the message authentication code to the terminal.
  • the terminal After receiving the security mode command message from the eNB, the terminal verifies the integrity of the security mode command message using the AS integrity algorithm selected by the eNB, and uses the AS security keys (AS integrity / encryption algorithm). K RRCint , K RRCenc , K UPenc ).
  • the RRC integrity key is applied to a security mode complete message to generate a message authentication code MAC-I, and the authentication code is included in the security mode complete message and transmitted to the eNB.
  • the eNB If the eNB succeeds in integrity verification using the AS integrity key in the received security mode complete message, the AS security configuration is successfully terminated.
  • verification keys are different for each terminal, and context information must be transmitted to the base station for each terminal during verification.
  • the terminals providing the same service can be verified through the same verification key, and propose a method for verifying the integrity of the terminal by the base station rather than the MME.
  • 11 and 12 illustrate an example of a security activation procedure to which the present invention can be applied.
  • FIG. 11 is a diagram illustrating a case where the security activation process is successful
  • FIG. 12 is a diagram illustrating a case where the security activation process has failed.
  • the E-UTRAN initiates a security activation process by transmitting a security mode command message to a UE in an RRC connected mode (S11010 and S12010).
  • This process is the case that only SRB 1 is established, and is a process before SRB2 and DRB establishment.
  • the terminal upon receiving the security mode command message, generates a K eNB key.
  • the secure mode command message is directed to generate a K RRCint key associated with the integrity check algorithm.
  • the lower layer instructs the integrity check of the security mode command message using the integrity check algorithm and the K RRCint key. If the integrity check of the security mode command message is successful, a K RRCenc key and a K UPenc key related to the encryption algorithm indicated by the security mode command message are generated.
  • the lower layer is instructed to perform integrity check using the integrity check algorithm and the K RRCint key on subsequent RRC messages including the security mode completion message, and simultaneously use the encryption algorithm, the K RRCenc key, and the K UPenc key. Set the encryption process to apply.
  • the terminal After the process is completed, the terminal considers that the AS layer security is activated, and transmits a security mode completion message to the E-UTRAN to terminate the security activation process (S11020).
  • FIG. 13 is a flowchart illustrating a RRC connection resetting process to which the present invention can be applied.
  • RRC Connection reconfiguration is used to modify an RRC connection. It is used to establish / modify / release RBs, perform handovers, and set up / modify / release measurements.
  • the network sends an RRC connection reconfiguration message for modifying the RRC connection to the terminal (S13010).
  • the terminal sends an RRC connection reconfiguration complete message used to confirm successful completion of the RRC connection reconfiguration to the network (S13020).
  • FIG. 14 is a diagram illustrating an example of an RRC connection reestablishment procedure to which the present invention can be applied.
  • the terminal stops using all radio bearers that are set except for a signaling radio bearer (SRB 0) and initializes various sub-layers of an access stratum (AS). (S14010).
  • SRB 0 signaling radio bearer
  • AS access stratum
  • each sublayer and physical layer are set to a default configuration.
  • the UE maintains an RRC connection state.
  • the UE performs a cell selection procedure for performing an RRC connection reestablishment procedure (S14020).
  • the cell selection procedure of the RRC connection reestablishment procedure may be performed in the same manner as the cell selection procedure performed by the UE in the RRC idle state, although the UE maintains the RRC connection state.
  • the UE After performing the cell selection procedure, the UE checks the system information of the corresponding cell to determine whether the corresponding cell is a suitable cell (S14030). If it is determined that the selected cell is an appropriate E-UTRAN cell, the UE transmits an RRC connection reestablishment request message to the cell (S14040).
  • the RRC connection re-establishment procedure is stopped, the terminal is in the RRC idle state Enter (S14050).
  • the terminal may be implemented to complete the confirmation of the appropriateness of the cell within a limited time through the cell selection procedure and the reception of system information of the selected cell.
  • the terminal may run a timer as the RRC connection reestablishment procedure is initiated.
  • the timer may be stopped when it is determined that the terminal has selected a suitable cell. If the timer expires, the UE may consider that the RRC connection reestablishment procedure has failed and may enter the RRC idle state.
  • This timer is referred to hereinafter as a radio link failure timer.
  • a timer named T311 may be used as a radio link failure timer.
  • the terminal may obtain the setting value of this timer from the system information of the serving cell.
  • the cell When the RRC connection reestablishment request message is received from the terminal and the request is accepted, the cell transmits an RRC connection reestablishment message to the terminal.
  • the UE Upon receiving the RRC connection reestablishment message from the cell, the UE reconfigures the PDCP sublayer and the RLC sublayer for SRB1. In addition, it recalculates various key values related to security setting and reconfigures the PDCP sublayer responsible for security with newly calculated security key values.
  • SRB 1 between the UE and the cell is opened and an RRC control message can be exchanged.
  • the terminal completes the resumption of SRB1, and transmits an RRC connection reestablishment complete message indicating that the RRC connection reestablishment procedure is completed to the cell (S14060).
  • the cell transmits an RRC connection reestablishment reject message to the terminal.
  • the cell and the terminal perform the RRC connection reestablishment procedure.
  • the UE recovers the state before performing the RRC connection reestablishment procedure and guarantees the continuity of the service to the maximum.
  • 15 and 16 illustrate examples of a method of switching from an idle state to a connected state and a time required for an uplink resource allocation scheme.
  • a UE in an idle state needs to perform an RRC connection procedure. It will take time.
  • the UE receives system information (System Information) from the eNB (S15010).
  • System Information System Information
  • the system information may be classified into a material information block (MIB) or a system information block (SIB).
  • MIB material information block
  • SIB system information block
  • the UE transmits a service request to the RRC (or AS) layer from the NAS (in UE) (S15020).
  • the UE receives and stores information about random access from the eNB through the system information, and when random access is required, the UE transmits a random access preamble to the eNB to the base station (S15030).
  • the base station When the base station receives the random access preamble from the UE, the base station transmits a random access response message (Random Access Response) to the UE (S15040).
  • the downlink scheduling information for the random access response message may be CRC masked with a random access-radio network temporary identifier (RA-RNTI) and transmitted on an L1 or L2 control channel (PDCCH).
  • RA-RNTI random access-radio network temporary identifier
  • PDCCH L1 or L2 control channel
  • the UE may receive and decode a random access response message from a physical downlink shared channel (PDSCH). Thereafter, the UE checks whether the random access response message includes random access response information indicated to the UE.
  • PDSCH physical downlink shared channel
  • Whether there is random access response information indicated to the self may be determined by whether there is a random access preamble ID (RAID) for the preamble transmitted by the UE.
  • RAID random access preamble ID
  • the random access response information includes a TA (Timing Alignment) indicating timing offset information for synchronization, radio resource allocation information used for uplink, a temporary identifier (eg, Temporary C-RNTI) for UE identification, and the like.
  • TA Timing Alignment
  • radio resource allocation information used for uplink
  • a temporary identifier eg, Temporary C-RNTI
  • the UE transmits an RRC connection request message to the eNB to request RRC connection establishment with the eNB (S15050).
  • the RRC Connection Request message may include an S-TMIS, a Cause field, and the like.
  • the Cause field may include information indicating the purpose of transmitting an RRC Connection Request message, and the purpose may indicate an uplink resource allocation request for a low delay service (e.g., mobile originating urgent, mobile terminating urgent) purpose.
  • a low delay service e.g., mobile originating urgent, mobile terminating urgent
  • the UE receives an RRC Connection Setup message corresponding to the response to the RRC Connection Request message from the eNB (S15060).
  • the RRC Connection Setup message may include a UL resource response IE indicating result information or response information on an uplink resource allocation request of the UE.
  • the eNB may perform uplink resource allocation for the UE based on the UL resource request IE received from the UE.
  • the UE transmits an RRC connection setup complete message through an uplink resource allocated from the eNB (S15070).
  • the eNB Upon receiving the RRC connection setup complete message, the eNB notifies the UE of the access while transmitting a service request message to the MME (S15080).
  • the MME receiving the service request message, through the initial context setup request message, security information of the UE (Security Information), data bearer information used by the UE, the UE in the eNB Information on the serving gateway to which the transmitted data should be transmitted, that is, S1-U UL information of the UE (uplink bearer GPRS Tunneling Protocol (GTP) tunnel ID (TEID) and IP address of the serving gateway);
  • the UE transmits context information of the UE including the mobility management information of the UE to the eNB (S15090).
  • the eNB transmits a security mode command and an RRC connection reconfiguration message to the UE for access stratum (AS) security and data bearer setup (S15100).
  • AS access stratum
  • the eNB establishes an access stratum (AS) security and a data bearer between the UE and the eNB based on the context information of the UE received from the MME.
  • AS access stratum
  • the UE transmits a Security Mode Complete and an RRC Connection Reconfiguration Complete message to the eNB (S15110).
  • the eNB notifies the MME that the context and data bearer setup of the UE has been successfully performed through an initial context setup response message (S15120).
  • the transition time to the connection mode according to the RRC connection setting and the data connection setting in the idle state is 35.5 ms for the RRC connection setting and 49.5 ms for the security setting and the data connection setting for the wireless link. Time is consumed (not including backhaul transmission time).
  • the UE which has switched to the connected state requests radio resources for transmitting uplink data through a scheduling request as shown in FIG. 16A or reports a scheduling request and buffer status as shown in FIG. 16B. Must be requested.
  • the data transmission delay is 9.5ms
  • the data transmission delay is 17.5ms.
  • the time required for data transmission by the terminal in the idle state is 85ms, which is a state transition time of the terminal for data transmission and reception, and the radio resource occupancy of the terminal switched to the connected state.
  • 9.5 ms or 17.5 ms, which is the data transmission time, is 94 ms or 102.5 ms.
  • 17 is a diagram illustrating an example of a time required for transmitting data immediately after RRC connection establishment is completed.
  • the terminal loads data together in an RRC connection setup complete message and transmits the data to the base station, and the base station receives the data to the MME.
  • MME must perform a procedure for verifying the integrity of the terminal. The total time taken up to this is 54.5 ms.
  • a procedure for notifying the base station of the data and the verification success is added, which takes a total of 59 ms.
  • the procedure which occupies the most weight in total time is an operation for verifying terminal integrity between the base station and the MME. More specifically, the base station should perform a process for transmitting and receiving a message with the MME, the MME should take the context of the terminal from the HSS and verify the terminal using security information (verification key, algorithm, etc.) in the context.
  • the terminal providing the same service is verified through the same verification key configuration information, and the verification procedure also proposes a method performed by the base station rather than the MME.
  • FIGS. 18 and 19 are diagrams showing an example of a method of obtaining the same verification key configuration information to which the present invention can be applied.
  • the eNB transmits configuration information necessary for generating a message authentication code for verifying terminals providing a service having a similar specificity from a network node (for example, MME).
  • the terminal may verify the terminal by receiving the same and transmitting the same to the terminals providing the service.
  • eNB 1 and eNB 2 may receive the same verification key (hereinafter, common key) configuration information commonly used to verify terminals providing one or more services belonging to the same service group from MME.
  • common key the same verification key
  • the common key configuration information of the group is key configuration information for verifying the integrity of the terminals providing the service, and the terminals can be verified for integrity through a message authentication code generated using the same common key configuration information. have.
  • common key configuration information 1 may be used to verify a terminal providing a service belonging to a service group A
  • common key configuration information 2 may be used to verify a terminal providing a service belonging to a service group B.
  • the base station receives the common key configuration information 1 of the service group A and the common key configuration information 2 of the service group B from the MME.
  • the common key configuration information may include information of a service group including one or more services for which the common key configuration information is used, an index of the common key, a common key key, a verification algorithm, and the like.
  • the common key configuration information may be set differently according to a service group, a QCI, or a bearer used.
  • Table 1 below shows common key configuration information according to service groups
  • Table 2 shows common key configuration information according to service classes
  • Table 3 shows common key configuration information according to bearers used.
  • the method may further include a method for differently setting a value of, and a method for generating a common key updated through one or more previous common keys for each valid period in order to reduce the number of updates of the configuration information.
  • eNB 1 Upon receiving the one or more pieces of common key configuration information, eNB 1 transmits common key configuration information of a group corresponding to a service to which terminal 1 is subscribed to valid terminal 1 in a connected state.
  • the base station transmits the common key configuration information of the group A to the terminal 1 providing a specific service (for example, V2X service, etc.) belonging to the group A.
  • the eNB 1 may transmit the common key configuration information after the As Security procedure described with reference to FIGS. 9 and 10, and the common key configuration information may be encrypted and transmitted to the terminal.
  • the UE 1 transitions to an idle state and moves to another place to receive integrity verification from the eNB 2 using common key configuration information (for example, group A common key configuration information) transmitted from the eNB 1. It can be verified as a valid terminal. That is, the base station may determine whether the terminal is a valid terminal that has previously been authenticated by accessing the network and whether the terminal is allowed to provide a specific service (eg, V2X, public safety, etc.) through verification.
  • a specific service eg, V2X, public safety, etc.
  • the terminal 1 includes a common key included in the common key configuration information, data to be transmitted and specified by the terminal, to a verification algorithm included in the common key configuration information.
  • Fields eg, fields such as Count, Bearer, or Direction described above
  • MAC message authentication code
  • the eNB2 After receiving the message authentication code from the terminal, the eNB2 generates a message authentication code in the same manner as the terminal through the common key configuration information received from the MME.
  • the eNB2 compares the message authentication code received from the terminal 1 with the authentication code generated by the eNB2 and determines that the terminal 1 is valid.
  • the terminal 1 may transmit data for providing a service included in the group A to the eNB 2 in an idle state.
  • the data may be transmitted after the message authentication code for verification of the terminal 1 is transmitted or transmitted together.
  • the terminal 1 idles data for providing a service using the same service class or the same bearer. May transmit to eNB 2 in the.
  • a plurality of terminals for providing one or more services of the same group instead of each of the terminals may use the same common key configuration information and may verify the integrity of the terminal through the eNB instead of the MME.
  • 20 to 27 illustrate examples of a procedure for verifying a terminal using the same common key configuration information to which the present invention can be applied and an example of an L2 structure.
  • the terminal may verify integrity through the base station using common key configuration information of a group to which a service corresponding to data to be transmitted belongs.
  • the base station may receive common key configuration information of each group described with reference to FIG. 18 through a network node (for example, MME) (S20010).
  • the common key configuration information is transmitted to the base station through an interface creation procedure between network nodes, for example, an S1 setup request and response for generating an S1 interface (S21010 and S21020), as shown in FIG. 20. It can be transmitted through the procedure (S21030, S21040) such as changing the environment settings.
  • the base station or the network node may transmit common key configuration information corresponding to a service subscribed to the authenticated terminals in the connected state among the common key configuration information (S20020).
  • the common key configuration information may be updated before the expiration of the validity period of the key configuration information or the version mismatch, that is, the version of the common key configuration information held by the terminal and the version of the common key configuration information applied to the base station do not match.
  • the update procedure may be performed by an instruction of the network node (eg, paging message).
  • the transmission and update procedure of the common key configuration information may be performed through an initial access procedure, a bearer creation / modification procedure, or a location re-registration procedure of a terminal and a base station or a network node, and the update procedure may also be performed through a different procedure. Can be. Each procedure is discussed in detail below.
  • FIG. 22 illustrates a Layer 2 structure of a terminal when the terminal receives the common key configuration information from the base station and has a common key. In this case, it is assumed that the terminal has transitioned to the idle state after receiving the common key configuration information in the connected state.
  • the terminal receiving the common key configuration information does not release the PDCP entity and the RLC entity set according to the common key configuration information for validating the terminal and transmitting and receiving data through the common key configuration information even in an idle state. Can be maintained without.
  • the terminal receiving the common key configuration information from the base station may transition to an idle state, and may perform a validation procedure with the base station to transmit data of a specific service in the idle state (S20030).
  • the terminal determines whether to support the validity of the terminal using the common key configuration information of the base station to transmit a message to the base station in the idle state, and the applied version. This may be determined through a terminal verification support field including whether to support the validity of the terminal through the common key configuration information transmitted from the base station and an applied version.
  • the terminal is a service access point of the conventional SRB 0 as shown in FIG.
  • the message can be processed through a Layer 2 Entity mapped to.
  • the terminal is to transmit as shown in FIG. 24.
  • the message may be processed through a Layer 2 entity mapped to an SAP configured for a specific service group corresponding to data.
  • the terminal determines whether to use the common key configuration information and then, through the input field (eg, common key) and verification algorithm included in the common key configuration information as described in FIG. 19.
  • a first MAC Message Authentication Code
  • a first MAC Message Authentication Code
  • the generated MAC is included in a message and transmitted to the base station.
  • the MAC PDU Media Access Control Packet Data Unit
  • Table 4 The MAC PDU (Media Access Control Packet Data Unit) of the message has a format as shown in Table 4 below.
  • the MAC Header may include an L2 identifier (eg, LCID (Logical Channel ID)) mapped to the index of the common key, or an L2 identifier in the common key configuration information. It may include a code for the validation.
  • L2 identifier eg, LCID (Logical Channel ID)
  • Table 5 below shows an example of LCIDs.
  • the base station After receiving the message, the base station processes the MAC SDU through a Layer 2 entity corresponding to the LCID of the MAC PDU of Table 4 as shown in FIG. 25. That is, the base station verifies the received message as described with reference to FIG. 19 according to the common key configuration information received from the network node.
  • a second MAC for validation is generated through an input field (e.g., common key) included in common key configuration information received and received from the MME and a verification algorithm.
  • an input field e.g., common key
  • the base station compares the first MAC of the message transmitted from the terminal with the second MAC generated by the base station and determines that the terminal is valid, and if it is not the same, determines that the terminal is not valid.
  • the base station may process a response message for the received message through a layer 2 entity mapped to a corresponding SAP. have.
  • the base station may transmit the processed response message to the terminal, and the verification procedure of the terminal is terminated.
  • the terminal may transmit data of the specific service to the base station (S20040).
  • the terminal may transmit the data to the base station through the L2 Layer Entity mapped according to the processing method for the data transmitted to the base station.
  • the security algorithm may be defined to be set equal to the common key configuration information of a specific service group or may be set by a separate rule.
  • Table 6 below shows an example of L2 verification / security (integrity protection, encryption) processing according to the mapping method shown in FIG. 27.
  • the environment of the L2 layer for the mapping type 2 may be predefined or set based on the configuration information included in the response message or the same configuration as the common key configuration information environment of a specific service group. That is, the base station that wants to explicitly set the L2 layer environment for the mapping type 2 may include the corresponding configuration information in the response message.
  • the configuration information of the L2 layer may be set differently according to a specific service group, etc.
  • the base station may receive information related to the configuration from the network node when receiving the common key configuration information from the network node. have.
  • the base station may determine whether to forward the received data (for example, forwarding to another terminal in coverage) according to whether the terminal is verified.
  • the base station may allocate a resource for transmitting the data to the terminal and receive the data through the allocated resource.
  • the base station may transmit the received data to the MME or the gateway.
  • a terminal to transmit data of a service belonging to the same service group may be validated by the base station through the same common key configuration information.
  • the verification procedure of the terminal may be performed by the base station other than the MME, which is the core network node, without context information of the terminal, thereby reducing the time required for data transmission of the terminal.
  • 28 to 33 illustrate an example of a procedure for sharing common key configuration information between a terminal and a network node or a base station to which the present invention can be applied.
  • FIG. 28 is a diagram illustrating an example of sharing the common key configuration information through an initial access process between the terminal and a network node.
  • the terminal may periodically receive system information from the base station (S28010).
  • the system information may include a terminal verification support field including whether the base station supports the validity of the terminal through the common key configuration information and whether an application version is applied.
  • the terminal may establish an RRC connection with the terminal through an RRC connection establishment procedure with the base station (S28020).
  • the UE may transmit an attach request message to the MME in order to perform the attach procedure since the UE is still in an EMM deregistered state (S28030).
  • the attach request message may include an indicator indicating whether the terminal supports validity of the terminal through common key configuration information.
  • the MME receiving the attach request message may know whether the terminal supports validation using common key configuration information through the indicator, and the terminal verification procedure and NAS described with reference to FIGS. 9 and 10.
  • the security procedure is performed (S28040, S28050).
  • the MME transmits an initial context setup request message to the base station in order to perform the initial context setup procedure described with reference to FIG. 8 (S28060).
  • the initial context setting request message may include the indicator and the common key index.
  • the MME transmits an attach accept message to the terminal (S28070).
  • the attach permission message may include the common key configuration information described with reference to FIG. 19.
  • the terminal Upon receiving the common key configuration information, the terminal performs the AS security procedure described with reference to FIGS. 9 and 10 and a common key security setting procedure for determining whether the common key configuration information has been normally obtained (S28080).
  • the attach complete message indicating that the attach procedure is completed is transmitted to the MME (S28090).
  • the terminal may generate the message authentication code by obtaining the common key configuration information.
  • 29 is a diagram illustrating another example of sharing the common key configuration information through an initial access procedure between the terminal and a network node.
  • the terminal may receive system information periodically from the base station (S29010).
  • the system information may include a terminal verification support field including whether the base station supports the validity of the terminal through the common key configuration information and whether an application version is applied.
  • the terminal may establish an RRC connection with the terminal through an RRC connection establishment procedure with the base station (S29020).
  • the UE may transmit an attach request message to the MME in order to perform the attach procedure since the UE is still in an EMM deregistered state (S29030).
  • the attach request message may include an indicator indicating whether the terminal supports validity of the terminal through common key configuration information.
  • the MME receiving the attach request message may know whether the terminal supports validation using common key configuration information through the indicator, and the terminal verification procedure and NAS described with reference to FIGS. 9 and 10.
  • the security procedure is performed (S29040, S29050).
  • the MME transmits an initial context setup request message to the base station in order to perform the initial context setup procedure described with reference to FIG. 8 (S29060).
  • the initial context setting request message may include the indicator and the common key index.
  • the MME transmits an attach accept message to the terminal (S29070).
  • the UE After receiving the attach permission message, the UE performs the AS security procedure described with reference to FIGS. 9 and 10 (S29080) and sends an attach complete message to the MME indicating that the attach procedure is completed. It transmits (S29090).
  • the terminal and the base station may perform a security setting procedure for obtaining common key configuration information (S29100).
  • the terminal may receive common key configuration information from the base station, and may generate a message authentication code through the received common key configuration information.
  • the common key configuration information may be transmitted through a security configuration message, or may be transmitted through an RRC connection reconfiguration message.
  • 30 is a diagram illustrating an example of sharing the common key configuration information through a bearer generation or modification process between a terminal and a network node.
  • step S30010 is the same as step S28010 of FIG. 28, description thereof will be omitted.
  • the terminal may perform an initial access procedure, that is, an attach procedure, to access the network node (S30020).
  • the terminal transmits a NAS message for bearer creation or modification to the MME (S30030).
  • the NAS message may include a PDN Connectivity Request, a Bearer Resource Allocation Request, or a Bearer Resource Modification Request message.
  • the NAS message may include an indicator indicating whether the terminal supports the validity of the terminal through the common key configuration information.
  • the MME transmits a dedicated EPS bearer context request message (Activate Default / Dedicated EPS Bearer Context Request message, Modify EPS Bearer Context Request) to the terminal for bearer setup or modification (S30040), and the terminal responds to this.
  • Dedicated bearer context allow message may be transmitted to the MME (S30050).
  • the MME may transmit an EPS bearer context request message to the terminal by its own determination without receiving a NAS message for creating or modifying a bearer from the terminal.
  • the dedicated EPS bearer context request message may include the common key configuration information described with reference to FIGS. 18 and 20.
  • the MME transmits an E-RAB setup request message for requesting a radio access bearer (RAB) to the base station (S30060).
  • RAB radio access bearer
  • the E-RAB setting request message may include the indicator, and through this, the base station may know whether to support validity of the terminal through common key configuration information of the terminal.
  • the base station performs a DRB generation procedure with the terminal (S30070) and performs a security procedure based on the common key configuration information to determine whether the terminal normally obtained the common key configuration information (S30080).
  • FIG. 31 illustrates another example of sharing the common key configuration information through a bearer generation or modification process between a terminal and a network node.
  • step S31010 and step 31020 are the same as step S30010 and step S30020 of FIG. 30, description thereof will be omitted.
  • the terminal transmits a NAS message for bearer creation or modification to the MME (S31030).
  • the NAS message may include a PDN Connectivity Request, a Bearer Resource Allocation Request, and / or a Bearer Resource Modification Request message.
  • the NAS message may include an indicator indicating whether the terminal supports the validity of the terminal through the common key configuration information.
  • the MME transmits a dedicated EPS bearer context request message (Activate Default / Dedicated EPS Bearer Context Request message, Modify EPS Bearer Context Request) to the terminal for bearer setup or modification (S31040), and the terminal responds to this.
  • the dedicated bearer context permission message may be transmitted to the MME.
  • the MME may transmit an EPS bearer context request message to the terminal by its own determination without receiving a NAS message for creating or modifying a bearer from the terminal.
  • the MME transmits an E-RAB setup request message for requesting a radio access bearer (RAB) to the base station (S31060).
  • RAB radio access bearer
  • the E-RAB setting request message may include the indicator, and through this, the base station may know whether to support validity of the terminal through common key configuration information of the terminal.
  • the base station performs a DRB generation procedure with the terminal (S31070),
  • the terminal can receive common key configuration information from the base station, and can generate a message authentication code through the received common key configuration information (S31080).
  • the common key configuration information may be transmitted through a security configuration message, or may be transmitted through an RRC connection reconfiguration message.
  • 32 is a diagram illustrating an example of sharing the common key configuration information through a location re-registration process between a terminal and a network node.
  • the tracking area update (TAU) process is always initiated by the terminal, updating the registration of the actual tracking area of the terminal, or periodically notifying the network of the availability of the terminal. It may be used for the purpose of this.
  • the UE in the EMM registered state may initiate the TAU procedure by transmitting a TAU request message to the MME (S32010).
  • the TAU procedure may be initiated when the UE detects that the UE enters a tracking area that is not included in the tracking area list that it previously had.
  • the MME knows whether the terminal supports the validity of the terminal through a common key.
  • the MME may transmit a TAU allow message to the UE (S32020), and an indicator indicating whether the terminal supports validation of the terminal through common key configuration information is provided. Can be transmitted (S32030).
  • the TAU permission message may include common key configuration information described with reference to FIGS. 18 and 20.
  • the base station may perform a security setting procedure to confirm whether the terminal normally obtained the common key configuration information. There is (S32040).
  • 33 is a diagram illustrating another example of sharing the common key configuration information through a location re-registration process between a terminal and a network node.
  • step S33010 is the same as step S32010 of FIG. 32, description thereof will be omitted.
  • the MME knows whether the terminal supports the validity of the terminal through the common key configuration information.
  • the MME may transmit a TAU grant message to the UE when the TAU request is allowed by the network (S33020), and transmits an indicator indicating whether the terminal supports validation of the terminal through common key configuration information. It may be (S33030).
  • the base station having learned whether the terminal supports the validity of the terminal through the common key configuration information through the indicator, may perform a security setting procedure with the terminal (S33040).
  • the terminal may receive common key configuration information from the base station through the security procedure, and may generate a message authentication code through the received common key configuration information.
  • the common key configuration information may be transmitted through a security configuration message, or may be transmitted through an RRC connection reconfiguration message.
  • the terminal, the network node, or the base station may share or update common key configuration information.
  • the terminal may request the network node or the base station to update the common key configuration information to be updated, and the network node or base station sends a message encrypted with the NAS key or the AS key in response thereto.
  • the common key configuration information can be updated by transmitting to the terminal through the terminal.
  • 34 to 36 illustrate an example of a procedure for verifying a terminal through a common key to which the present invention can be applied.
  • an idle terminal may transmit a message to a base station, thereby performing the validation procedure of the terminal described with reference to FIGS. 19 and 20.
  • the terminal in idle state may transmit a request message for data transmission to the base station, verifying validity from the base station, and transmitting data.
  • the terminal may receive system information including information necessary for transmitting uplink data from the base station from the base station (S34010).
  • the system information may include a terminal verification support field including whether the base station supports the validity of the terminal through the common key configuration information and whether an application version is applied.
  • the terminal performs a random access procedure with the base station to transmit a data request message requesting transmission of the uplink data (S34020).
  • the terminal transmits a random access preamble to the eNB to the eNB, and the eNB transmits a random access response message to the terminal upon receiving the random access preamble.
  • the downlink scheduling information for the random access response message may be CRC masked with a random access-radio network temporary identifier (RA-RNTI) and transmitted on an L1 or L2 control channel (PDCCH).
  • RA-RNTI random access-radio network temporary identifier
  • the UE may receive and decode a random access response message from a physical downlink shared channel (PDSCH). Thereafter, the UE checks whether the random access response message includes random access response information indicated to the UE.
  • PDSCH physical downlink shared channel
  • Whether there is random access response information indicated to the self may be determined by whether there is a random access preamble ID (RAID) for the preamble transmitted by the UE.
  • RAID random access preamble ID
  • the random access response information includes a TA (Timing Alignment) indicating timing offset information for synchronization, radio resource allocation information used for uplink, a temporary identifier (eg, Temporary C-RNTI) for UE identification, and the like.
  • TA Timing Alignment
  • radio resource allocation information used for uplink
  • a temporary identifier eg, Temporary C-RNTI
  • the terminal generates a first MAC (Message Authentication Code) for determining whether the terminal is valid through the common key configuration information described with reference to FIGS. 18 and 20.
  • MAC Message Authentication Code
  • the terminal that has generated the first MAC transmits the data transmission request message including the first MAC to the base station through the resources allocated through the step S33020, thereby uplinking in an idle state. Request transmission of data (S34030).
  • the request message may have a format described in FIG. 20 and Table 3 above.
  • the base station generates a second MAC (message authentication code) through common key configuration information held by the base station as described in FIG. 20, and compares the generated second MAC with the first MAC. The validity of the terminal is determined (S34040).
  • a second MAC messages authentication code
  • the base station determines that the terminal is not valid and the procedure ends.
  • the base station determines that the terminal is valid, and transmits a response message including the result and resource information for uplink data transmission to the terminal ( S34050).
  • the terminal transmits the uplink data to the base station through the resource information (S34060).
  • the base station may forward the uplink data to other devices around or transmit the uplink data to the MME.
  • the base station may transmit a message for notifying the transmission of the uplink data to the MME
  • the MME receives the The context information of the UE may be received in advance from the HSS to perform the procedure for receiving the uplink data.
  • the terminal in an idle state transmits a data transmission message including the data to the base station without receiving a separate request message for data transmission to verify validity from the base station. Can transmit
  • step S35010 and step S35020 are the same as step S34010 and step S34020 of FIG. 34, and thus description thereof will be omitted.
  • the terminal generates a first MAC (Message Authentication Code) for determining whether the terminal is valid through the common key configuration information described with reference to FIGS. 18 and 20.
  • MAC Message Authentication Code
  • the terminal generating the first MAC transmits the data transmission message including the first MAC and the uplink data to the base station through the resources allocated through the step S35020, and idles it.
  • uplink data is transmitted.
  • the request message may have a format described in FIG. 20 and Table 3 above.
  • the base station generates a second MAC (message authentication code) through common key configuration information held by the base station as described with reference to FIGS. 19 and 20, and generates the generated second MAC and the first MAC. It is determined whether or not the validity of the terminal by comparing (S35040).
  • a second MAC messages authentication code
  • the base station determines that the terminal is not valid and the procedure ends.
  • the base station determines that the terminal is valid, and can forward the uplink data to other devices in the vicinity, or transmit to the MME or gateway.
  • a terminal in an idle state transmits a data access message including a random access preamble and the data to a base station without a separate request message for data transmission. Validity can be verified from the data transmission.
  • step S36010 is the same as step S34010 of FIG. 34, description thereof will be omitted.
  • the terminal generates a first MAC (Message Authentication Code) for determining whether the terminal is valid through the common key configuration information described with reference to FIGS. 18 and 20.
  • MAC Message Authentication Code
  • a random access preamble (S36020) and a data transmission message including the first MAC and the uplink data may be simultaneously transmitted to perform a random access procedure for uplink resource allocation (S36030).
  • the base station generates a second message authentication code (MAC) through common key configuration information held by the base station as described in FIG. 19, and compares the generated second MAC with the first MAC.
  • the validity of the terminal is determined (S36040).
  • the base station determines that the terminal is not valid and the procedure ends.
  • the base station determines that the terminal is valid, and can forward the uplink data to other devices in the vicinity, or transmit to the MME or gateway.
  • the base station can directly determine whether the terminal is valid.
  • FIG. 37 is a diagram illustrating an example of a method in which an MME acquires context information of a terminal in advance when transmitting data of a terminal through common key configuration information to which the present invention can be applied.
  • the base station may instruct the MME to acquire context information of the terminal for transmitting the uplink data, if the terminal is valid.
  • step S37010 and step S37020 are the same as step S34030 and step S34040 of FIG. 34, and thus description thereof will be omitted.
  • the base station may transmit an indication message for acquiring context information of the terminal for receiving the uplink data to the MME in advance to the MME (S37030).
  • the MME receiving the indication message may request context information of the terminal from the HSS, and the HSS may transmit context information of the terminal to the MME in response thereto (S37040).
  • step S37050 and step S37060 are the same as step S34050 and step S34060 of FIG. 34, description thereof will be omitted.
  • the base station transmits the uplink data to the MME (S37070).
  • the MME may acquire context information for receiving the uplink data in advance.
  • 38 is a diagram illustrating an example of a method in which a base station acquires context information of a terminal in advance when transmitting data of the terminal through common key configuration information to which the present invention can be applied.
  • the base station may request context information of the terminal for transmission of the uplink data to an MME to obtain context information of the terminal. Can be.
  • step S38010 and step S38020 are the same as step S34030 and step S34040 of FIG. 34, description thereof will be omitted.
  • the base station may transmit a terminal context request message for requesting context information of the terminal for transmitting the uplink data to the MME (S38030).
  • the MME receiving the terminal context request message may request context information of the terminal from the HSS, and the HSS may transmit context information of the terminal to the MME in response thereto (S38040).
  • the MME may transmit the terminal context information to the base station through a terminal context response message (S38050).
  • step S38060 and step S38070 are the same as step S34050 and step S34060 of FIG. 34, description thereof will be omitted.
  • the base station may transmit the uplink data to the gateway.
  • the base station may acquire context information for transmitting the uplink data to the gateway in advance, and transmit the uplink data to the gateway.
  • FIG. 39 is a diagram illustrating an example of a method for transmitting downlink data through common key configuration information to which the present invention can be applied
  • FIG. 40 is a diagram showing system information using common key configuration information to which the present invention can be applied. It is a figure which shows an example of the method.
  • the terminal may receive system information from the base station from the base station (S39010, S40010).
  • the system information may include a terminal verification support field including whether the base station supports the validity of the terminal through the common key configuration information and whether an application version is applied.
  • the terminal receives the message because the terminal obtains the common key configuration information. It can process (S39020, S40020).
  • specific terminals may receive and process or ignore the corresponding message according to the presence or absence of corresponding key configuration information.
  • 41 is a view showing another example of a method for transmitting and receiving data of a terminal through common key configuration information to which the present invention can be applied.
  • the terminal can be verified in the RRC connection procedure through the common key configuration information described with reference to FIGS. 18 and 19.
  • step S41010 and step S41020 are the same as step S34010 and step S34020 of FIG. 34, description thereof will be omitted.
  • the terminal transmits an RRC connection request message to request an RRC connection to the base station (S41030).
  • the RRC connection request message may include a first MAC for verifying validity of the UE described with reference to FIGS. 19 and 20.
  • the base station receiving the RRC connection request message generates a second message authentication code (MAC) through common key configuration information held by the base station as described with reference to FIGS. 19 and 20, and generates the generated second MAC.
  • the validity of the terminal is determined by comparing the MAC with the first MAC (S41040).
  • the base station determines that the terminal is not valid and the RRC connection procedure is terminated.
  • the base station determines that the terminal is valid, and transmits an RRC connection setup message including a result thereof to the terminal (S41050).
  • the terminal Upon receiving the RRC connection establishment message, the terminal enters an RRC connection state with the base station and transmits an RRC connection establishment complete message indicating that the RRC connection establishment procedure is completed (S41060).
  • the base station determines whether the terminal has a characteristic (for example, general UE, massive MTC, or ultra low latency MTC) and the terminal. It can be determined by which network node (eg, an edge cloud, or MME, which is a general core network node, in a network structure to which a network slicing concept is applied).
  • a characteristic for example, general UE, massive MTC, or ultra low latency MTC
  • MME which is a general core network node, in a network structure to which a network slicing concept is applied.
  • Table 6 is a table comparing an example of time required for transmitting and receiving data by verifying validity of a terminal by a base station through common key configuration information according to the present invention.
  • FIG. 43 is a diagram illustrating an example of an internal block diagram of a wireless device to which the present invention can be applied.
  • the wireless device may be an eNB and a UE, and the eNB includes both a macro base station and a small base station.
  • the eNB 4310 and the UE 4320 include a communication unit (transmitter and receiver, an RF unit, 4313 and 4323), a processor 4311 and 4321, and a memory 4312 and 4322.
  • the eNB and the UE may further include an input unit and an output unit.
  • the communication units 4313 and 4323, the processors 4311 and 4321, the input unit, the output unit, and the memory 4312 and 4322 are functionally connected to perform the method proposed in the present specification.
  • the communication unit transmitter / receiver unit or RF unit, 4313,4323
  • the communication unit receives information generated from the PHY protocol (Physical Layer Protocol)
  • the received information is transferred to the RF-Radio-Frequency Spectrum, filtered, and amplified.
  • the communication unit functions to move an RF signal (Radio Frequency Signal) received from the antenna to a band that can be processed by the PHY protocol and perform filtering.
  • the communication unit may also include a switch function for switching the transmission and reception functions.
  • Processors 4311 and 4321 implement the functions, processes, and / or methods proposed herein. Layers of the air interface protocol may be implemented by a processor.
  • the processor may be represented by a controller, a controller, a control unit, a computer, or the like.
  • the memories 4312 and 4322 are connected to a processor and store protocols or parameters for performing an uplink resource allocation method.
  • Processors 4311 and 4321 may include application-specific integrated circuits (ASICs), other chipsets, logic circuits, and / or data processing devices.
  • the memory may include read-only memory (ROM), random access memory (RAM), flash memory, memory card, storage medium and / or other storage device.
  • the communication unit may include a baseband circuit for processing a wireless signal.
  • the module may be stored in memory and executed by a processor.
  • the memory may be internal or external to the processor and may be coupled to the processor by various well known means.
  • the output unit (display unit or display unit) is controlled by a processor and outputs information output from the processor together with a key input signal generated at the key input unit and various information signals from the processor.
  • the RRC connection method has been described with reference to an example applied to the 3GPP LTE / LTE-A system.
  • the RRC connection method may be applied to various wireless communication systems in addition to the 3GPP LTE / LTE-A system.

Abstract

The present invention relates to a method and a device for transmitting/receiving data in a wireless communication system supporting a low latency service. According to the present invention, common key configuration information for integrity verification of a terminal is received from a network node, a first indicator, which indicates whether to support the integrity verification using the common key configuration information of the terminal, is received from the network node, a first message for the integrity verification of the terminal is received from the terminal, and the integrity of the terminal is verified through a verification code generated through the common key configuration information such that data is transmitted or received.

Description

무선 통신 시스템에서 단말의 데이터 송수신 방법 및 장치Method and apparatus for transmitting and receiving data of a terminal in a wireless communication system
본 발명은 무선 통신시스템에서 단말의 데이터 송수신 방법에 관한 것으로서, 보다 상세하게 유휴 상태(Idle State)에서 단말이 저 지연(low latency) 서비스를 제공하기 위한 데이터를 송수신 하기 위한 방법 및 이를 지원하는 장치에 관한 것이다.The present invention relates to a method for transmitting and receiving data of a terminal in a wireless communication system, and more particularly, to a method for transmitting and receiving data for providing a low latency service by a terminal in an idle state and an apparatus for supporting the same. It is about.
이동 통신 시스템은 사용자의 활동성을 보장하면서 음성 서비스를 제공하기 위해 개발되었다. 그러나 이동통신 시스템은 음성뿐 아니라 데이터 서비스까지 영역을 확장하였으며, 현재에는 폭발적인 트래픽의 증가로 인하여 자원의 부족 현상이 야기되고 사용자들이 보다 고속의 서비스에 대한 요구하므로, 보다 발전된 이동 통신 시스템이 요구되고 있다.Mobile communication systems have been developed to provide voice services while ensuring user activity. However, the mobile communication system has expanded not only voice but also data service.As a result of the explosive increase in traffic, a shortage of resources and users are demanding higher speed services, a more advanced mobile communication system is required. have.
차세대 이동 통신 시스템의 요구 조건은 크게 폭발적인 데이터 트래픽의 수용, 사용자 당 전송률의 획기적인 증가, 대폭 증가된 연결 디바이스 개수의 수용, 매우 낮은 단 대 단 지연(End-to-End Latency), 고 에너지 효율을 지원할 수 있어야 한다. 이를 위하여 이중 연결성(Dual Connectivity), 대규모 다중 입출력(Massive MIMO: Massive Multiple Input Multiple Output), 전 이중(In-band Full Duplex), 비 직교 다중접속(NOMA: Non-Orthogonal Multiple Access), 초 광대역(Super wideband) 지원, 단말 네트워킹(Device Networking) 등 다양한 기술들이 연구되고 있다.The requirements of the next generation of mobile communication systems are largely to accommodate explosive data traffic, dramatically increase the data rate per user, greatly increase the number of connected devices, extremely low end-to-end latency, and high energy efficiency. Must be able to support For this purpose, Dual Connectivity, Massive Multiple Input Multiple Output (MIMO), In-band Full Duplex, Non-Orthogonal Multiple Access (NOMA), Ultra Wideband ( Various technologies such as Super wideband support and device networking are being studied.
본 발명에서는 무선 통신 시스템에서 유휴 상태(Idle State)에 존재하는 단말의 데이터 송수신 방법을 제공함에 그 목적이 있다.An object of the present invention is to provide a method for transmitting and receiving data of a terminal in an idle state in a wireless communication system.
또한, 무선 통신 시스템에서 하나 이상의 단말들로 구성된 그룹 단위로 단말들을 검증하는 방법을 제공함에 그 목적이 있다.It is also an object of the present invention to provide a method for verifying terminals in a group unit of one or more terminals in a wireless communication system.
또한, 무선 통신 시스템에서 동일한 서비스를 제공하는 단말들을 동일한 검증 키로 검증하는 방법을 제공함에 그 목적이 있다.Another object of the present invention is to provide a method for verifying terminals providing the same service in the wireless communication system with the same verification key.
또한, 무선 통신 시스템에서 단말의 검증을 기지국이 수행하는 방법을 제공함에 그 목적이 있다.Another object of the present invention is to provide a method for a base station to perform verification of a terminal in a wireless communication system.
또한, 무선 통신 시스템에서 하나 이상의 유휴 상태(Idle State)의 단말들로 구성된 그룹 단위로 기지국으로부터 검증을 받는 방법을 제공함에 그 목적이 있다.It is also an object of the present invention to provide a method for receiving verification from a base station in a group unit consisting of one or more idle state terminals in a wireless communication system.
또한, 무선 통신 시스템에서 특정 서비스를 이용하는 유휴 상태(Idle State)의 단말들이 동일하게 사용하는 검증 키를 통해서 기지국으로부터 검증을 받는 방법을 제공함에 그 목적이 있다.In addition, an object of the present invention is to provide a method for receiving verification from a base station through a verification key that is identically used by terminals in an idle state using a specific service in a wireless communication system.
또한, 무선 통신 시스템에서 유휴 상태(Idle State)의 단말이 기지국으로부터 검증을 받아 데이터를 송수신하는 방법을 제공함에 그 목적이 있다.In addition, an object of the present invention is to provide a method for transmitting and receiving data by a terminal in an idle state in a wireless communication system verified by a base station.
또한, 무선 통신 시스템에서 빈번하게 핸드오버가 발생하거나, 저 지연을 요구하는 서비스의 데이터 송수신을 위해서 유휴 상태에서 기지국이 단말을 검증하는 방법을 제공함에 그 목적이 있다.Another object of the present invention is to provide a method for a base station to verify a terminal in an idle state in order to transmit and receive data of a service requiring a low delay or frequent handover in a wireless communication system.
또한, 무선 통신 시스템에서 빈번하게 핸드오버가 발생하거나, 저 지연을 요구하는 서비스를 제공하는 단말의 검증을 위해서 동일한 서비스를 제공하는 단말들은 동일한 검증 키를 통해서 검증하는 방법을 제공함에 그 목적이 있다.In addition, the purpose of the terminal to provide the same service for the verification of the terminal that frequently occurs in the wireless communication system or the terminal providing a service requiring a low delay is to provide a method to verify through the same verification key. .
본 명세서에서 이루고자 하는 기술적 과제들은 이상에서 언급한 기술적 과제들로 제한되지 않으며, 언급하지 않은 또 다른 기술적 과제들은 아래의 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.The technical problems to be achieved in the present specification are not limited to the technical problems mentioned above, and other technical problems not mentioned above will be clearly understood by those skilled in the art from the following description. Could be.
본 발명에서는 상술한 문제점을 해결하기 위하여, 무선 통신 시스템에서 데이터를 송수신하기 위한 방법 및 장치를 제공한다.The present invention provides a method and apparatus for transmitting and receiving data in a wireless communication system in order to solve the above problems.
구체적으로, 본 발명의 일 실시예에 따른 데이터를 송수신하기 위한 방법은, 네트워크 노드로부터 단말의 무결성(유효성) 검증을 위한 공통 키 구성정보를 수신하는 단계; 상기 네트워크 노드로부터 공통 키 구성정보를 이용한 무결성 검증의 지원 여부를 나타내는 제 1 지시자를 수신하는 단계; 상기 단말로부터 상기 단말의 무결성 검증을 위한 제 1 메시지를 수신하는 단계; 및 상기 공통 키 구성정보를 통해 생성된 검증 코드를 이용해 상기 단말의 무결성을 검증하는 단계를 포함하되, 상기 공통키 구성정보는 특정 서비스를 제공하는 하나 또는 그 이상의 단말들의 무결성 검증을 위해 공통으로 사용되는 정보를 나타내고, 상기 제 1 메시지는 상기 단말의 무결성 여부를 판단하기 위한 제 1 검증 코드를 포함하는 방법을 제공한다.Specifically, a method for transmitting and receiving data according to an embodiment of the present invention, receiving common key configuration information for integrity (validity) verification of the terminal from the network node; Receiving a first indicator indicating whether integrity verification using common key configuration information is supported from the network node; Receiving a first message for verifying integrity of the terminal from the terminal; And verifying the integrity of the terminal using a verification code generated through the common key configuration information, wherein the common key configuration information is commonly used for integrity verification of one or more terminals providing a specific service. And the first message includes a first verification code for determining whether the terminal is integrity.
또한, 본 발명에서, 상기 공통키 구성정보는, 상기 특정 서비스를 나타내는 서비스 정보, 상기 하나 또는 그 이상의 단말들의 무결성 검증을 위해 공통으로 사용되는 키를 나타내는 공통 키, 상기 공통 키의 인덱스, 무결성 검증을 위한 알고리즘 정보, 상기 공동 키의 유효 기간을 나타내는 기간 정보, 상기 공통 키의 버전을 나타내는 버전 정보, 또는 LCID(Logical Channel ID) 중 적어도 하나를 포함한다.Further, in the present invention, the common key configuration information, service information indicating the specific service, a common key indicating a key commonly used for integrity verification of the one or more terminals, the index of the common key, integrity verification At least one of the algorithm information for, period information indicating the valid period of the common key, version information indicating the version of the common key, or LCID (Logical Channel ID).
또한, 본 발명에서, 상기 제 1 메시지는 상기 특정 서비스를 제공하기 위한 데이터를 더 포함한다.In the present invention, the first message further includes data for providing the specific service.
또한, 본 발명은, 상기 데이터를 하나 또는 그 이상의 인접 단말로 전송하는 단계를 더 포함한다.The present invention further includes transmitting the data to one or more neighboring terminals.
또한, 본 발명에서, 상기 제 1 검증 코드는 상기 공통 키 구성정보를 통해 상기 단말에 의해서 생성된다.In the present invention, the first verification code is generated by the terminal through the common key configuration information.
또한, 본 발명에서, 상기 검증하는 단계는, 상기 공통키 구성정보를 통해서 제 2 검증 코드를 생성하는 단계; 및 상기 제 1 검증 코드와 상기 제 2 검증 코드를 비교하는 단계를 더 포함한다.Also, in the present invention, the verifying may include generating a second verification code through the common key configuration information; And comparing the first verification code with the second verification code.
또한, 본 발명은, 상기 단말로 상기 기지국의 공통 키 구성정보를 이용한 무결성 검증의 지원 여부를 나타내는 제 2 지시자를 전송하는 단계를 더 포함한다.The present invention may further include transmitting a second indicator indicating whether to support integrity verification using common key configuration information of the base station.
또한, 본 발명은, 상기 단말로 상기 공통키 구성정보를 포함하는 제 2 메시지를 전송하는 단계를 포함하되, 상기 제 2 메시지는 상기 기지국에 의해서 암호화된다.The present invention also includes transmitting a second message including the common key configuration information to the terminal, wherein the second message is encrypted by the base station.
또한, 본 발명은, 상기 단말로 상기 특정 서비스의 제공을 위한 데이터의 전송을 위한 자원을 할당하는 단계; 상기 할당된 자원을 통해서 상기 데이터를 수신하는 단계를 포함하되, 상기 제 1 메시지는 상기 특정 데이터의 전송을 위한 자원 요청 메시지이다.In addition, the present invention, the step of allocating resources for the transmission of data for the provision of the specific service to the terminal; And receiving the data through the allocated resource, wherein the first message is a resource request message for transmitting the specific data.
또한, 본 발명은, 상기 네트워크 노드로 상기 단말의 컨텍스트 정보의 획득을 지시하는 지시 메시지를 전송하는 단계를 더 포함한다.The present invention may further include transmitting an instruction message instructing acquisition of context information of the terminal to the network node.
또한, 본 발명은, 상기 네트워크 노드로 상기 단말의 컨텍스트 정보를 요청하는 요청 메시지를 전송하는 단계; 및 상기 네트워크 노드로부터 상기 단말의 컨텍스트 정보를 포함하는 응답 메시지를 수신하는 단계를 더 포함한다.In addition, the present invention, the step of transmitting a request message for requesting the context information of the terminal to the network node; And receiving a response message including context information of the terminal from the network node.
또한, 본 발명은, 상기 네트워크 노드로 상기 공통키 구성정보의 업데이트를 요청하는 단계; 및 상기 네트워크 노드를 통해서 상기 공통키 구성정보를 업데이트 하는 단계를 더 포함한다.In addition, the present invention comprises the steps of requesting the network node to update the common key configuration information; And updating the common key configuration information through the network node.
또한, 본 발명은, 네트워크 노드 또는 기지국으로부터 상기 단말의 무결성 검증을 위한 공통 키 구성정보를 수신하는 단계; 네트워크 노드로 상기 단말의 공통 키 구성정보를 이용한 무결성 검증의 지원 여부를 나타내는 지시자를 전송하는 단계; 상기 기지국으로 상기 단말의 무결성 검증을 위한 메시지를 전송하는 단계를 포함하되, 상기 공통키 구성정보는 특정 서비스를 제공하는 하나 또는 그 이상의 단말들의 무결성 검증을 위해 공통으로 사용되는 정보를 나타내고, 상기 메시지는 상기 단말의 무결성 여부를 판단하기 위한 검증 코드를 포함하며, 상기 무결성 검증은 상기 기지국에 의해 수행되는 방법을 제공한다.In addition, the present invention comprises the steps of receiving common key configuration information for integrity verification of the terminal from a network node or a base station; Transmitting an indicator indicating whether to support integrity verification using common key configuration information of the terminal to a network node; And transmitting a message for verifying the integrity of the terminal to the base station, wherein the common key configuration information indicates information commonly used for verifying the integrity of one or more terminals providing a specific service. Includes a verification code for determining whether the terminal is integrity, and the integrity verification provides a method performed by the base station.
또한, 본 발명에서, 상기 공통키 구성정보는, 상기 특정 서비스를 나타내는 서비스 정보, 상기 하나 또는 그 이상의 단말들의 무결성 검증을 위해 공통으로 사용되는 키를 나타내는 공통 키, 상기 공통 키의 인덱스, 무결성 검증을 위한 알고리즘 정보, 상기 공동 키의 유효 기간을 나타내는 기간 정보, 상기 공통 키의 버전을 나타내는 버전 정보, 또는 LCID(Logical Channel ID) 중 적어도 하나를 포함한다.Further, in the present invention, the common key configuration information, service information indicating the specific service, a common key indicating a key commonly used for integrity verification of the one or more terminals, the index of the common key, integrity verification At least one of the algorithm information for, period information indicating the valid period of the common key, version information indicating the version of the common key, or LCID (Logical Channel ID).
또한, 본 발명에서, 상기 메시지는 상기 특정 서비스를 제공하기 위한 데이터를 더 포함한다.In the present invention, the message further includes data for providing the specific service.
또한, 본 발명은, 상기 공통 키 구성정보를 통해서 상기 검증 코드를 생성하는 단계를 더 포함한다.The present invention may further include generating the verification code through the common key configuration information.
또한, 본 발명은, 상기 네트워크 노드 또는 기지국으로 상기 공통키 구성 정보의 업데이트를 요청하는 단계; 및 상기 네트워크 노드 또는 기지국을 통해서 상기 공통키 구성정보를 업데이트 하는 단계를 더 포함한다.In addition, the present invention comprises the steps of requesting the network node or base station to update the common key configuration information; And updating the common key configuration information through the network node or the base station.
또한, 본 발명은, 외부와 무선 신호를 송신 및 수신하는 통신부; 및 상기 통신부와 기능적으로 결합되어 있는 프로세서를 포함하되, 상기 프로세서는, 네트워크 노드로부터 단말의 무결성 검증을 위한 공통 키 구성정보를 수신하고, 상기 네트워크 노드로부터 공통키 구성정보를 이용한 무결성 검증의 지원 여부를 나타내는 지시자를 수신하며, 상기 단말로부터 상기 단말의 무결성 검증을 위한 메시지를 수신하고, 상기 공통키 구성정보를 통해 상기 단말의 무결성을 검증하도록 제어하되, 상기 공통키 구성정보는 특정 서비스를 제공하는 하나 또는 그 이상의 단말들의 무결성 검증을 위해 공통으로 사용되는 정보를 나타내고, 상기 메시지는 상기 단말의 무결성 여부를 판단하기 위한 검증 코드를 포함하는 기지국을 제공한다.In addition, the present invention, the communication unit for transmitting and receiving a wireless signal with the outside; And a processor functionally coupled to the communication unit, wherein the processor receives common key configuration information for integrity verification of a terminal from a network node and supports integrity verification using common key configuration information from the network node. Receives an indicator indicating, and receives a message for verifying the integrity of the terminal from the terminal, and controls to verify the integrity of the terminal through the common key configuration information, the common key configuration information to provide a specific service Indicates information commonly used for integrity verification of one or more terminals, the message provides a base station including a verification code for determining the integrity of the terminal.
본 발명은 저 지연(low latency) 서비스를 지원 하는 단말이 유휴 상태(Idle State)에서 데이터를 송수신할 수 있는 효과가 있다.The present invention has the effect that the terminal supporting the low latency (low latency) service can transmit and receive data in the idle state (Idle State).
또한, 본 발명은, 무선 통신 시스템에서 유휴 상태(Idle State)의 단말이 데이터를 송수신할 수 있는 효과가 있다.In addition, the present invention has the effect that the terminal in the idle state (Idle State) can transmit and receive data in the wireless communication system.
또한, 본 발명은 무선 통신 시스템에서 하나 이상의 단말들로 구성된 그룹 단위로 무결성(유효성)을 검증하여 유휴 상태 단말의 검증 시간 및 오버헤드를 줄일 수 있는 효과가 있다.In addition, the present invention has the effect of reducing the verification time and overhead of the idle state terminal by verifying the integrity (validity) in units of one or more terminals in a wireless communication system.
또한, 본 발명은 무선 통신 시스템에서 동일한 서비스를 제공하는 단말들을 동일한 검증 키로 검증하여 단말의 검증 시간 및 오버헤드를 줄일 수 있는 효과가 있다.In addition, the present invention has the effect of reducing the verification time and overhead of the terminal by verifying the terminals providing the same service in the wireless communication system with the same verification key.
또한, 본 발명은 무선 통신 시스템에서 단말의 검증을 기지국이 수행함으로써 단말의 검증 시간 및 오버헤드를 줄일 수 있는 효과가 있다.In addition, the present invention has the effect of reducing the verification time and overhead of the terminal by performing the verification of the terminal in a wireless communication system.
또한, 본 발명은 무선 통신 시스템에서 특정 서비스를 이용하는 단말들이 동일하게 사용하는 검증 키를 통해서 유휴 상태(Idle State)의 단말을 기지국이 검증할 수 있는 효과가 있다.In addition, the present invention has an effect that the base station can verify the terminal in the idle state (idle state) through the verification key used by the terminal using a specific service in the wireless communication system.
또한, 본 발명은 무선 통신 시스템에서 유휴 상태(Idle State)의 단말이 기지국으로부터 검증을 받아 데이터를 송수신할 수 있는 효과가 있다.In addition, the present invention has the effect that the terminal in the idle state (Idle State) in the wireless communication system can receive and receive data from the base station.
또한, 본 발명은 무선 통신 시스템에서 유휴 상태에서 기지국이 단말을 검증함으로써, 빈번하게 핸드오버가 발생하거나, 저 지연을 요구하는 서비스의 데이터 송수신을 효율적으로 할 수 있는 효과가 있다.In addition, the present invention has the effect that the base station in the wireless communication system in the idle state by the base station to verify the terminal, frequent handover occurs, or can efficiently transmit and receive data of the service requiring low delay.
또한, 본 발명은 무선 통신 시스템에서 동일한 서비스를 제공하는 단말들은 동일한 검증 키를 통해서 검증함으로써, 빈번하게 핸드오버가 발생하거나, 저 지연을 요구하는 서비스를 제공하는 단말의 검증을 효율 적으로 할 수 있는 효과가 있다.In addition, according to the present invention, the terminals providing the same service in the wireless communication system are verified through the same verification key, thereby efficiently verifying the terminal providing a service requiring frequent handover or requiring low delay. It has an effect.
본 명세서에서 얻을 수 있는 효과는 이상에서 언급한 효과들로 제한되지 않으며, 언급하지 않은 또 다른 효과들은 아래의 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.Effects obtained in the present specification are not limited to the above-mentioned effects, and other effects not mentioned above may be clearly understood by those skilled in the art from the following description. will be.
도 1은 본 발명이 적용될 수 있는 LTE 시스템에 관련된 EPS(Evolved Packet System)의 일 예를 나타낸 도이다.1 is a diagram illustrating an example of an EPS (Evolved Packet System) related to an LTE system to which the present invention can be applied.
도 2는 본 발명이 적용되는 무선통신 시스템을 나타낸다.2 shows a wireless communication system to which the present invention is applied.
도 3은 본 발명이 적용될 수 있는 E-UTRAN과 EPC 간의 기능 분할(functional split)의 일 예를 나타낸 블록도이다.3 is a block diagram illustrating an example of a functional split between an E-UTRAN and an EPC to which the present invention can be applied.
도 4는 발명의 기술적 특징이 적용될 수 있는 무선 프로토콜 구조(radio protocol architecture)의 일 예를 나타낸 블록도이다.4 is a block diagram illustrating an example of a radio protocol architecture to which technical features of the present invention can be applied.
도 5는 본 발명이 적용될 수 있는 3GPP LTE/LTE-A 시스템에 이용되는 물리 채널들 및 이들을 이용한 일반적인 신호 전송 방법을 설명하기 위한 도면이다.FIG. 5 is a diagram illustrating physical channels used in a 3GPP LTE / LTE-A system to which the present invention can be applied and a general signal transmission method using the same.
도 6은 본 발명이 적용될 수 있는 RRC 연결을 확립하는 과정을 나타낸 흐름도이다.6 is a flowchart illustrating a process of establishing an RRC connection to which the present invention can be applied.
도 7는 본 발명이 적용될 수 있는 NAS(Non Access Stratum) 메시지 전송 방법을 나타낸 흐름도이다.7 is a flowchart illustrating a method of transmitting a Non Access Stratum (NAS) message to which the present invention can be applied.
도 8은 본 발명이 적용될 수 있는 초기 컨텍스트 설정(Initial Context Setup) 방법을 나타낸 흐름도이다.8 is a flowchart illustrating a method of initial context setup to which the present invention can be applied.
도 9 및 도 10은 본 발명이 적용될 수 있는 보안 키 및 보안 절차의 일 예를 나타낸 도이다.9 and 10 are diagrams illustrating an example of a security key and a security procedure to which the present invention can be applied.
도 11 및 도 12는 본 발명이 적용될 수 있는 보안 활성화 절차의 일 예를 나타낸 도이다.11 and 12 illustrate an example of a security activation procedure to which the present invention can be applied.
도 13은 본 발명이 적용될 수 있는 RRC 연결 재설정 과정을 나타낸 흐름도이다.13 is a flowchart illustrating a RRC connection resetting process to which the present invention can be applied.
도 14은 본 발명이 적용될 수 있는 RRC 연결 재확립 절차의 일 예를 나타낸 도이다.14 is a diagram illustrating an example of an RRC connection reestablishment procedure to which the present invention can be applied.
도 15 및 도 16는 유휴 상태 (Idle State)에서 연결 상태 (Connected State)로 전환하는 방법 및 상향링크 자원 할당 방식의 소요시간의 일 예를 나타낸 도이다.15 and 16 illustrate examples of a method of switching from an idle state to a connected state and a time required for an uplink resource allocation scheme.
도 17는 RRC 연결 설정이 완료된 직후에 데이터를 전송하는 방식의 소요시간의 일 예를 나타낸 도이다.17 is a diagram illustrating an example of a time required for transmitting data immediately after RRC connection establishment is completed.
도 18은 및 도 19는 본 발명이 적용될 수 있는 동일한 검증 키 구성정보를 획득하는 방식의 일 예를 나타낸 도이다.18 and 19 are diagrams showing an example of a method of obtaining the same verification key configuration information to which the present invention can be applied.
도 20 내지 도 27은 본 발명이 적용될 수 있는 동일한 공통 키 구성정보를 이용하여 단말을 검증하는 절차 및 L2 구조의 일 예를 나타낸 도이다.20 to 27 illustrate examples of a procedure for verifying a terminal using the same common key configuration information to which the present invention can be applied and an example of an L2 structure.
상기 도 28 내지 상기 도 33를 참조하면 상기 도 20의 단계(S20020)에서 설명한 단말과 네트워크 노드 또는 기지국 간 공통키 구성 정보를 공유하는 구체적을 절차를 살펴볼 수 있다.28 to 33, a detailed procedure of sharing common key configuration information between a terminal and a network node or a base station described in step S20020 of FIG. 20 will be described.
도 34 내지 도 36은 본 발명이 적용될 수 있는 공통 키를 통해서 단말을 검증하는 절차의 일 예를 나타낸 도이다.34 to 36 illustrate an example of a procedure for verifying a terminal through a common key to which the present invention can be applied.
도 37은 본 발명이 적용될 수 있는 공통 키 구성정보를 통한 단말의 데이터 전송 시 MME가 단말의 컨텍스트 정보를 미리 획득하는 방법의 일 예를 나타낸 도이다.FIG. 37 is a diagram illustrating an example of a method in which an MME acquires context information of a terminal in advance when transmitting data of a terminal through common key configuration information to which the present invention can be applied.
도 38은 본 발명이 적용될 수 있는 공통 키 구성정보를 통한 단말의 데이터 전송 시 기지국이 단말의 컨텍스트 정보를 미리 획득하는 방법의 일 예를 나타낸 도이다.38 is a diagram illustrating an example of a method in which a base station acquires context information of a terminal in advance when transmitting data of the terminal through common key configuration information to which the present invention can be applied.
도 39는 본 발명이 적용될 수 있는 공통 키 구성정보를 통해서 하향링크 데이터를 전송하는 방법의 일 예를 나타낸 도이고, 도 40는 본 발명이 적용될 수 있는 공통 키 구성정보를 이용하여 시스템 정보를 전송하는 방법의 일 예를 나타낸 도이다.39 is a diagram illustrating an example of a method for transmitting downlink data through common key configuration information to which the present invention can be applied, and FIG. 40 is a diagram showing system information using common key configuration information to which the present invention can be applied. It is a figure which shows an example of the method.
도 41은 본 발명이 적용될 수 있는 공통 키 구성정보를 통해서 단말의 데이터를 송수신하는 방법의 또 다른 일 예를 나타낸 도이다.41 is a view showing another example of a method for transmitting and receiving data of a terminal through common key configuration information to which the present invention can be applied.
도 42는 본 발명에 따른 공통 키 구성정보를 통한 단말의 검증을 통해서 데이터를 전송하는데 소요되는 시간의 일 예를 나타낸 도이다.42 is a diagram illustrating an example of time required for transmitting data through verification of a terminal through common key configuration information according to the present invention.
도 43는 본 발명이 적용될 수 있는 무선 장치의 내부 블록도의 일 예를 나타낸 도이다.43 is a diagram illustrating an example of an internal block diagram of a wireless device to which the present invention can be applied.
이하, 본 발명에 따른 바람직한 실시 형태를 첨부된 도면을 참조하여 상세하게 설명한다. 첨부된 도면과 함께 이하에 개시될 상세한 설명은 본 발명의 예시적인 실시형태를 설명하고자 하는 것이며, 본 발명이 실시될 수 있는 유일한 실시형태를 나타내고자 하는 것이 아니다. 이하의 상세한 설명은 본 발명의 완전한 이해를 제공하기 위해서 구체적 세부사항을 포함한다. 그러나, 당업자는 본 발명이 이러한 구체적 세부사항 없이도 실시될 수 있음을 안다. Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings. The detailed description, which will be given below with reference to the accompanying drawings, is intended to explain exemplary embodiments of the present invention and is not intended to represent the only embodiments in which the present invention may be practiced. The following detailed description includes specific details in order to provide a thorough understanding of the present invention. However, one of ordinary skill in the art appreciates that the present invention may be practiced without these specific details.
몇몇 경우, 본 발명의 개념이 모호해지는 것을 피하기 위하여 공지의 구조 및 장치는 생략되거나, 각 구조 및 장치의 핵심기능을 중심으로 한 블록도 형식으로 도시될 수 있다. In some instances, well-known structures and devices may be omitted or shown in block diagram form centering on the core functions of the structures and devices in order to avoid obscuring the concepts of the present invention.
본 명세서에서 설명하는 메시지, 프레임, 신호, 필드 및 장치는 본 발명을 설명하기 위한 것으로서 각각의 명칭에 한정되지 않고, 동일한 기능을 수행하는 다른 메시지, 프레임, 신호, 필드 및 장치로 대체될 수 있다.The messages, frames, signals, fields, and devices described herein are not limited to each name as being for explaining the present invention, and may be replaced with other messages, frames, signals, fields, and devices that perform the same function. .
본 명세서에서 기지국은 단말과 직접적으로 통신을 수행하는 네트워크의 종단 노드(terminal node)로서의 의미를 갖는다. 본 문서에서 기지국에 의해 수행되는 것으로 설명된 특정 동작은 경우에 따라서는 기지국의 상위 노드(upper node)에 의해 수행될 수도 있다. 즉, 기지국을 포함하는 다수의 네트워크 노드들(network nodes)로 이루어지는 네트워크에서 단말과의 통신을 위해 수행되는 다양한 동작들은 기지국 또는 기지국 이외의 다른 네트워크 노드들에 의해 수행될 수 있음은 자명하다. '기지국(BS: Base Station)'은 고정국(fixed station), Node B, eNB(evolved-NodeB), BTS(base transceiver system), 액세스 포인트(AP: Access Point), MeNB(Macro eNB), SeNB(Secondary eNB) 등의 용어에 의해 대체될 수 있다. In this specification, a base station has a meaning as a terminal node of a network that directly communicates with a terminal. The specific operation described as performed by the base station in this document may be performed by an upper node of the base station in some cases. That is, it is obvious that various operations performed for communication with a terminal in a network composed of a plurality of network nodes including a base station may be performed by the base station or other network nodes other than the base station. A base station (BS) is a fixed station (Node B), an evolved-NodeB (eNB), a base transceiver system (BTS), an access point (AP), a macro eNB (MeNB), a SeNB (SeNB). Secondary eNB).
또한, '단말(Terminal)'은 고정되거나 이동성을 가질 수 있으며, UE(User Equipment), MS(Mobile Station), UT(user terminal), MSS(Mobile Subscriber Station), SS(Subscriber Station), AMS(Advanced Mobile Station), WT(Wireless terminal), MTC(Machine-Type Communication) 장치, M2M(Machine-to-Machine) 장치, D2D(Device-to-Device) 장치 등의 용어로 대체될 수 있다.In addition, a 'terminal' may be fixed or mobile, and may include a user equipment (UE), a mobile station (MS), a user terminal (UT), a mobile subscriber station (MSS), a subscriber station (SS), and an AMS ( Advanced Mobile Station (WT), Wireless Terminal (WT), Machine-Type Communication (MTC) Device, Machine-to-Machine (M2M) Device, Device-to-Device (D2D) Device, etc.
이하에서, 하향링크(DL: downlink)는 기지국에서 단말로의 통신을 의미하며, 상향링크(UL: uplink)는 단말에서 기지국으로의 통신을 의미한다. 하향링크에서 송신기는 기지국의 일부이고, 수신기는 단말의 일부일 수 있다. 상향링크에서 송신기는 단말의 일부이고, 수신기는 기지국의 일부일 수 있다.Hereinafter, downlink (DL) means communication from a base station to a terminal, and uplink (UL) means communication from a terminal to a base station. In downlink, a transmitter may be part of a base station, and a receiver may be part of a terminal. In uplink, a transmitter may be part of a terminal and a receiver may be part of a base station.
이하의 설명에서 사용되는 특정 용어들은 본 발명의 이해를 돕기 위해서 제공된 것이며, 이러한 특정 용어의 사용은 본 발명의 기술적 사상을 벗어나지 않는 범위에서 다른 형태로 변경될 수 있다.Specific terms used in the following description are provided to help the understanding of the present invention, and the use of such specific terms may be changed to other forms without departing from the technical spirit of the present invention.
이하의 기술은 CDMA(code division multiple access), FDMA(frequency division multiple access), TDMA(time division multiple access), OFDMA(orthogonal frequency division multiple access), SC-FDMA(single carrier frequency division multiple access), NOMA(non-orthogonal multiple access) 등과 같은 다양한 무선 접속 시스템에 이용될 수 있다. CDMA는 UTRA(universal terrestrial radio access)나 CDMA2000과 같은 무선 기술(radio technology)로 구현될 수 있다. TDMA는 GSM(global system for mobile communications)/GPRS(general packet radio service)/EDGE(enhanced data rates for GSM evolution)와 같은 무선 기술로 구현될 수 있다. OFDMA는 IEEE 802.11 (Wi-Fi), IEEE 802.16 (WiMAX), IEEE 802-20, E-UTRA(evolved UTRA) 등과 같은 무선 기술로 구현될 수 있다. UTRA는 UMTS(universal mobile telecommunications system)의 일부이다. 3GPP(3rd generation partnership project) LTE(long term evolution)은 E-UTRA를 사용하는 E-UMTS(evolved UMTS)의 일부로써, 하향링크에서 OFDMA를 채용하고 상향링크에서 SC-FDMA를 채용한다. LTE-A(advanced)는 3GPP LTE의 진화이다.The following techniques are code division multiple access (CDMA), frequency division multiple access (FDMA), time division multiple access (TDMA), orthogonal frequency division multiple access (OFDMA), single carrier frequency division multiple access (SC-FDMA), and NOMA It can be used in various radio access systems such as non-orthogonal multiple access. CDMA may be implemented by a radio technology such as universal terrestrial radio access (UTRA) or CDMA2000. TDMA may be implemented with wireless technologies such as global system for mobile communications (GSM) / general packet radio service (GPRS) / enhanced data rates for GSM evolution (EDGE). OFDMA may be implemented in a wireless technology such as IEEE 802.11 (Wi-Fi), IEEE 802.16 (WiMAX), IEEE 802-20, evolved UTRA (E-UTRA). UTRA is part of a universal mobile telecommunications system (UMTS). 3rd generation partnership project (3GPP) long term evolution (LTE) is a part of evolved UMTS (E-UMTS) using E-UTRA, and employs OFDMA in downlink and SC-FDMA in uplink. LTE-A (advanced) is the evolution of 3GPP LTE.
도 1은 본 발명이 적용될 수 있는 LTE 시스템에 관련된 EPS(Evolved Packet System)의 일 예를 나타낸 도이다.1 is a diagram illustrating an example of an EPS (Evolved Packet System) related to an LTE system to which the present invention can be applied.
LTE 시스템은 사용자 단말(UE)과 PDN(pack data network) 간에, 사용자가 이동 중 최종 사용자의 응용프로그램 사용에 방해를 주지 않으면서, 끊김 없는 IP 연결성(Internet Protocol connectivity)을 제공하는 것을 목표로 한다. LTE 시스템은, 사용자 단말과 기지국 간의 무선 프로토콜 구조(radio protocol architecture)를 정의하는 E-UTRAN(Evolved Universal Terrestrial Radio Access Network)를 통한 무선 접속의 진화를 완수하며, 이는 EPC(Evolved Packet Core) 네트워크를 포함하는 SAE(System Architecture Evolution)에 의해 비-무선적 측면에서의 진화를 통해서도 달성된다. LTE와 SAE는 EPS(Evolved Packet System)를 포함한다.The LTE system aims to provide seamless Internet Protocol connectivity between a user equipment (UE) and a pack data network (PDN) while the user does not interfere with the end user's use of the application on the go. . The LTE system completes the evolution of wireless access through the Evolved Universal Terrestrial Radio Access Network (E-UTRAN), which defines a radio protocol architecture between the user terminal and the base station, which is an Evolved Packet Core (EPC) network. It is also achieved through evolution in non-wireless terms by the inclusion of System Architecture Evolution (SAE). LTE and SAE include an Evolved Packet System (EPS).
EPS는 PDN 내에서 게이트웨이(gateway)로부터 사용자 단말로 IP 트래픽을 라우팅하기 위해 EPS 베어러(EPS bearers)라는 개념을 사용한다. 베어러(bearer)는 상기 게이트웨이와 사용자 단말 간에 특정한 QoS(Quality of Service)를 갖는 IP 패킷 플로우(IP packet flow)이다. E-UTRAN과 EPC는 응용 프로그램에 의해 요구되는 베어러를 함께 설정하거나 해제(release)한다.The EPS uses the concept of EPS bearers to route IP traffic from the gateway to the user terminal in the PDN. A bearer is an IP packet flow having a specific Quality of Service (QoS) between the gateway and the user terminal. E-UTRAN and EPC both set up and release bearers required by the application.
EPC는 CN(core network)이라고도 불리며, UE를 제어하고, 베어러의 설정을 관리한다.EPC, also called CN (core network), controls the UE and manages the bearer's configuration.
도 1에 도시된 바와 같이, 상기 SAE의 EPC의 노드(논리적 혹은 물리적 노드)는 MME(Mobility Management Entity) (30), PDN-GW 또는 P-GW(PDN gateway) (50), S-GW(Serving Gateway) (40), PCRF(Policy and Charging Rules Function) (60), HSS (Home subscriber Server) (70) 등을 포함한다.As shown in FIG. 1, a node (logical or physical node) of an EPC of the SAE includes a mobility management entity (MME) 30, a PDN-GW or a PDN gateway (P-GW) 50, and an S-GW ( Serving Gateway (40), Policy and Charging Rules Function (PCRF) 60, Home Subscriber Server (HSS) 70, and the like.
MME(30)는 UE(10)와 CN 간의 시그널링을 처리하는 제어 노드이다. UE(10)와 CN 간에 교환되는 프로토콜은 NAS(Non-Access Stratum) 프로토콜로 알려져 있다. MME(30)에 의해 지원되는 기능들의 일례는, 베어러의 설정, 관리, 해제를 포함하여 NAS 프로토콜 내의 세션 관리 계층(session management layer)에 의해 조작되는 베어러 관리(bearer management)에 관련된 기능, 네트워크와 UE(10) 간의 연결(connection) 및 보안(Security)의 설립에 포함하여 NAS 프로토콜 계층에서 연결계층 또는 이동제어계층(mobility management layer)에 의해 조작된다.The MME 30 is a control node that handles signaling between the UE 10 and the CN. The protocol exchanged between the UE 10 and the CN is known as a Non-Access Stratum (NAS) protocol. Examples of functions supported by the MME 30 include functions related to bearer management operated by the session management layer in the NAS protocol, including network setup, management, and release of bearers, network and It is manipulated by a connection layer or a mobility management layer in the NAS protocol layer including the establishment of a connection and security between the UEs 10.
본 발명에서, 상기 MME(30)는 단말에 대한 인증 및 context 정보를 처리하는데 필요한 기능이 구현된 개체이며, 하나의 실시 예로써 설명된 것이다. 따라서, 상기 MME (30)뿐만 아니라 다른 장치도 해당 기능을 수행할 수 있다.In the present invention, the MME 30 is an entity in which a function necessary for processing authentication and context information for a terminal is implemented, which has been described as an embodiment. Thus, other devices as well as the MME 30 may perform the corresponding function.
S-GW(40)는 UE(10)가 기지국(eNodeB, 20) 간에 이동할 때 데이터 베어러를 위한 로컬 이동성 앵커(local mobility anchor)의 역할을 한다. 모든 사용자 IP 패킷은 S-GW(40)을 통해 송신된다. 또한 S-GW(40)는 UE(10)가 ECM-IDLE 상태로 알려진 유휴 상태(idle state)에 있고, MME(30)가 베어러를 재설정(re-establish)하기 위해 UE(10)의 페이징을 개시하는 동안 하향링크 데이터를 임시로 버퍼링할 때 베어러에 관련된 정보를 유지한다. 또한, GRPS(General Packet Radio Service), UMTS(Universal Mobile Telecommunications System)와 같은 다른 3GPP 기술과의 인터워킹(inter-working)을 위한 이동성 앵커(mobility anchor)의 역할을 수행한다.The S-GW 40 serves as a local mobility anchor for the data bearer when the UE 10 moves between base stations (eNodeBs) 20. All user IP packets are sent via the S-GW 40. Also, the S-GW 40 is in an idle state where the UE 10 is known as the ECM-IDLE state, and the MME 30 performs paging of the UE 10 to re-establish the bearer. Maintain information related to the bearer when temporarily buffering downlink data during initiation. It also serves as a mobility anchor for inter-working with other 3GPP technologies such as General Packet Radio Service (GRPS) and Universal Mobile Telecommunications System (UMTS).
본 발명에서, 상기 S-GW(40)는 사용자 데이터의 라우팅/포워딩을 처리하는데 필요한 기능이 구현된 개체이며, 실시 예로써 설명된 것이다. 따라서, 상기 S-GW(40)뿐만 아니라 다른 장치도 해당 기능을 수행할 수 있다.In the present invention, the S-GW 40 is an entity in which a function necessary for processing routing / forwarding of user data is implemented and described as an embodiment. Thus, other devices as well as the S-GW 40 may perform the corresponding function.
P-GW(50)은 UE를 위한 IP 주소 할당을 수행하고, QoS 집행(Qos enforcement) 및 PCRF(60)로부터의 규칙에 따라 플로우-기반의 과금(flow-based charging)을 수행한다. P-GW(50)는 GBR 베어러(Guaranteed Bit Rate (GBR) bearers)를 위한 QoS 집행을 수행한다. 또한, CDMA2000이나 WiMAX 네트워크와 같은 비3GPP(non-3GPP) 기술과의 인터워킹을 위한 이동성 엥커(mobility anchor) 역할도 수행한다.The P-GW 50 performs IP address assignment for the UE and performs flow-based charging in accordance with QoS enforcement and rules from the PCRF 60. The P-GW 50 performs QoS enforcement for GBR bearers (Guaranteed Bit Rate (GBR) bearers). It also serves as a mobility anchor for interworking with non-3GPP technologies such as CDMA2000 and WiMAX networks.
본 발명에서, 상기 P-GW(50)는 사용자 데이터의 라우팅/포워딩을 처리하는데 필요한 기능이 구현된 개체이며, 실시 예로써 설명된 것이다. 따라서, 상기 P-GW(50)뿐만 아니라 다른 장치도 해당 기능을 수행할 수 있다.In the present invention, the P-GW 50 is an entity in which a function necessary for processing routing / forwarding of user data is implemented and described as an embodiment. Thus, other devices as well as the P-GW 50 may perform the corresponding function.
PCRF(60)는 정책 제어 의사결정(policy control decision-making)을 수행하고, 플로우-기반의 과금(flow-based charging)을 수행한다.The PCRF 60 performs policy control decision-making and performs flow-based charging.
?HSS(70)는 HLR(Home Location Register)이라고도 불리며, EPS-subscribed QoS 프로파일(profile) 및 로밍을 위한 접속제어에 정보 등을 포함하는 SAE 가입 데이터(SAE subscription data)를 포함한다. 또한, 사용자가 접속하는 PDN에 대한 정보 역시 포함한다. 이러한 정보는 APN(Access Point Name) 형태로 유지될 수 있는데, APN는 DNS(Domain Name system) 기반의 레이블(label)로, PDN에 대한 엑세스 포인트 또는 가입된 IP 주소를 나타내는 PDN 주소를 설명하는 식별기법이다.The HSS 70 is also called a home location register (HLR), and includes SAE subscription data including information on EPS-subscribed QoS profiles and access control for roaming. It also includes information about the PDN that the user accesses. This information may be maintained in the form of an Access Point Name (APN), which is a Domain Name system (DNS) -based label that identifies the PDN address that represents the access point or subscribed IP address for the PDN. Technique.
도 1에 도시된 바와 같이, EPS 네트워크 요소(EPS network elements)들 간에는 S1-U, S1-MME, S5/S8, S11, S6a, Gx, Rx 및 SG와 같은 다양한 인터페이스가 정의될 수 있다.As shown in FIG. 1, various interfaces such as S1-U, S1-MME, S5 / S8, S11, S6a, Gx, Rx, and SG may be defined between EPS network elements.
이하, 이동성 관리(mobility management; MM)의 개념과 이동선 관리(MM) 백오프 타이머(back-off timer)를 상세하게 설명한다. 이동성 관리(MM)는 E-UTRAN 상의 오버헤드와 UE에서의 프로세싱을 감소시키기 위한 절차이다.Hereinafter, the concept of mobility management (MM) and moving line management (MM) back-off timer will be described in detail. Mobility Management (MM) is a procedure to reduce overhead on the E-UTRAN and processing at the UE.
이동성 관리(MM)가 적용되는 경우, 엑세스 네트워크에서 UE에 관련된 모든 정보는 데이터가 비활성화되는 기간 동안 해제될 수 있다. MME는 상기 Idle 구간 동안 UE 콘텍스트(context) 및 설정된 베어러에 관련된 정보를 유지할 수 있다.When mobility management (MM) is applied, all information related to the UE in the access network may be released during the period in which data is deactivated. The MME may maintain information related to the UE context and the configured bearer during the idle period.
네트워크가 ECM-IDLE 상태에 있는 UE에 접촉할 수 있도록, UE는 현재의 TA(Tracking Area)를 벗어날 때마다 네트워크에 새로운 위치에 관하여 알릴 수 있다. 이러한 절차는 “Tracking Area Update”라 불릴 수 있으며, 이 절차는 UTRAN(universal terrestrial radio access network)이나 GERAN(GSM EDGE Radio Access Network) 시스템에서 “Routing Area Update”라 불릴 수 있다. MME는 UE가 ECM-IDLE 상태에 있는 동안 사용자 위치를 추적하는 기능을 수행한다.The UE can inform the network about the new location whenever it leaves the current tracking area (TA) so that the network can contact the UE in the ECM-IDLE state. This procedure may be called “Tracking Area Update”, which may be called “Routing Area Update” in universal terrestrial radio access network (UTRAN) or GSM EDGE Radio Access Network (GERAN) system. The MME performs the function of tracking the user's location while the UE is in the ECM-IDLE state.
ECM-IDLE 상태에 있는 UE에게 전달해야 할 다운링크 데이터가 있는 경우, MME는 UE가 등록된 TA(tracking area) 상의 모든 기지국(eNodeB)에 페이징 메시지를 송신한다.If there is downlink data to be delivered to the UE in the ECM-IDLE state, the MME transmits a paging message to all base stations (eNodeBs) on the tracking area (TA) where the UE is registered.
그 다음, 기지국은 무선 인터페이스(radio interface) 상으로 UE에 대해 페이징을 시작한다. 페이징 메시지가 수신됨에 따라, UE의 상태가 ECM-CONNECTED 상태로 천이하게 하는 절차를 수행한다. 이러한 절차는 “Service Request Procedure”라 부릴 수 있다. 이에 따라 UE에 관련된 정보는 E-UTRAN에서 생성되고, 모든 베어러는 재설정(re-establish)된다. MME는 라디오 베어러(radio bearer)의 재설정과, 기지국 상에서 UE 콘텍스트를 갱신하는 역할을 수행한다.The base station then begins paging for the UE over a radio interface. As the paging message is received, a procedure for causing the state of the UE to transition to the ECM-CONNECTED state is performed. This procedure can be called a “Service Request Procedure”. Accordingly, information related to the UE is generated in the E-UTRAN, and all bearers are re-established. The MME is responsible for resetting the radio bearer and updating the UE context on the base station.
상술한 이동성 관리(MM) 절차가 수행되는 경우, MM(mobility management) 백오프 타이머가 추가로 사용될 수 있다. 구체적으로 UE는 TA를 갱신하기 위해 TAU(Tracking Area Update)를 송신할 수 있고, MME는 핵심 망의 혼잡(core network congestion)으로 인해 TAU 요청을 거절할 수 있는데, 이 경우 MM 백오프 타이머에 관련된 시간 값을 제공할 수 있다. 해당 시간 값을 수신함에 따라, UE는 MM 백오프 타이머를 활성화시킬 수 있다.When the above described mobility management (MM) procedure is performed, a mobility management (MM) backoff timer may be further used. Specifically, the UE may transmit a tracking area update (TAU) to update the TA, and the MME may reject the TAU request due to core network congestion, in which case the MM backoff timer You can provide a time value. Upon receiving the time value, the UE may activate the MM backoff timer.
도 2는 본 발명이 적용되는 무선통신 시스템을 나타낸다.2 shows a wireless communication system to which the present invention is applied.
이는 E-UTRAN(Evolved-UMTS Terrestrial Radio Access Network), 또는 LTE(Long Term Evolution)/LTE-A 시스템이라고도 불릴 수 있다.This may also be called an Evolved-UMTS Terrestrial Radio Access Network (E-UTRAN), or Long Term Evolution (LTE) / LTE-A system.
E-UTRAN은 단말(10; User Equipment, UE)에게 제어 평면(control plane)과 사용자 평면(user plane)을 제공하는 기지국(20; Base Station, BS)을 포함한다. The E-UTRAN includes a base station (BS) 20 that provides a control plane and a user plane to a user equipment (UE).
기지국(20)들은 X2 인터페이스를 통하여 서로 연결될 수 있다. 기지국(20)은 S1 인터페이스를 통해 EPC(Evolved Packet Core), 보다 상세하게는 S1-MME를 통해 MME(Mobility Management Entity)와 S1-U를 통해 S-GW(Serving Gateway)와 연결된다. The base stations 20 may be connected to each other through an X2 interface. The base station 20 is connected to a Serving Gateway (S-GW) through a Mobility Management Entity (MME) and an S1-U through an Evolved Packet Core (EPC), more specifically, an S1-MME through an S1 interface.
EPC는 MME, S-GW 및 P-GW(Packet Data Network-Gateway)로 구성된다. MME는 단말의 접속 정보나 단말의 능력에 관한 정보를 가지고 있으며, 이러한 정보는 단말의 이동성 관리에 주로 사용된다. S-GW는 E-UTRAN을 종단점으로 갖는 게이트웨이이며, P-GW는 PDN을 종단점으로 갖는 게이트웨이이다.EPC consists of MME, S-GW and Packet Data Network Gateway (P-GW). The MME has information about the access information of the terminal or the capability of the terminal, and this information is mainly used for mobility management of the terminal. S-GW is a gateway having an E-UTRAN as an endpoint, and P-GW is a gateway having a PDN as an endpoint.
단말과 네트워크 사이의 무선인터페이스 프로토콜 (Radio Interface Protocol)의 계층들은 통신시스템에서 널리 알려진 개방형 시스템간 상호접속 (Open System Interconnection; OSI) 기준 모델의 하위 3개 계층을 바탕으로 L1 (제1계층), L2 (제2계층), L3(제3계층)로 구분될 수 있는데, 이 중에서 제1계층에 속하는 물리계층은 물리채널(Physical Channel)을 이용한 정보전송서비스(Information Transfer Service)를 제공하며, 제 3계층에 위치하는 RRC(Radio Resource Control) 계층은 단말과 네트워크 간에 무선자원을 제어하는 역할을 수행한다. 이를 위해 RRC 계층은 단말과 기지국간 RRC 메시지를 교환한다.Layers of the Radio Interface Protocol between the terminal and the network are based on the lower three layers of the Open System Interconnection (OSI) reference model, which is widely known in communication systems. L2 (second layer), L3 (third layer) can be divided into the physical layer belonging to the first layer of the information transfer service (Information Transfer Service) using a physical channel (Physical Channel) is provided, The RRC (Radio Resource Control) layer located in the third layer plays a role of controlling radio resources between the terminal and the network. To this end, the RRC layer exchanges an RRC message between the terminal and the base station.
도 3은 본 발명이 적용될 수 있는 E-UTRAN과 EPC 간의 기능 분할(functional split)의 일 예를 나타낸 블록도이다.3 is a block diagram illustrating an example of a functional split between an E-UTRAN and an EPC to which the present invention can be applied.
도 3을 참조하면, 빗금친 블록은 무선 프로토콜 계층(radio protocol layer)을 나타내고, 빈 블록은 제어 평면의 기능적 개체(functional entity)를 나타낸다.Referring to FIG. 3, hatched blocks represent radio protocol layers and empty blocks represent functional entities in the control plane.
기지국은 다음과 같은 기능을 수행한다. (1) 무선 베어러 제어(Radio Bearer Control), 무선 허락 제어(Radio Admission Control), 연결 이동성 제어(Connection Mobility Control), 단말로의 동적 자원 할당(dynamic resource allocation)와 같은 무선 자원 관리(Radio Resource Management; RRM) 기능, (2) IP(Internet Protocol) 헤더 압축 및 사용자 데이터 스트림의 해독(encryption), (3) S-GW로의 사용자 평면 데이터의 라우팅(routing), (4) 페이징(paging) 메시지의 스케줄링 및 전송, (5) 브로드캐스트(broadcast) 정보의 스케줄링 및 전송, (6) 이동성과 스케줄링을 위한 측정과 측정 보고 설정.The base station performs the following functions. (1) Radio resource management such as radio bearer control, radio admission control, connection mobility control, and dynamic resource allocation to a terminal RRM), (2) Internet Protocol (IP) header compression and encryption of user data streams, (3) routing of user plane data to S-GW, and (4) paging messages. Scheduling and transmission, (5) scheduling and transmission of broadcast information, and (6) measurement and measurement report setup for mobility and scheduling.
MME는 다음과 같은 기능을 수행한다. (1) 기지국들로 페이징 메시지의 분산, (2) 보안 제어(Security Control), (3) 아이들 상태 이동성 제어(Idle State Mobility Control), (4) SAE 베어러 제어, (5) NAS(Non-Access Stratum) 시그널링의 암호화(Ciphering) 및 무결 보호(Integrity Protection).The MME performs the following functions. (1) distribution of paging messages to base stations, (2) Security Control, (3) Idle State Mobility Control, (4) SAE Bearer Control, (5) NAS (Non-Access) Stratum) Ciphering and Integrity Protection of Signaling.
S-GW는 다음과 같은 기능을 수행한다. (1) 페이징에 대한 사용자 평면 패킷의 종점(termination), (2) 단말 이동성의 지원을 위한 사용자 평면 스위칭.S-GW performs the following functions. (1) termination of user plane packets for paging, and (2) user plane switching to support terminal mobility.
도 4는 발명의 기술적 특징이 적용될 수 있는 무선 프로토콜 구조(radio protocol architecture)의 일 예를 나타낸 블록도이다.4 is a block diagram illustrating an example of a radio protocol architecture to which technical features of the present invention can be applied.
상기 도 4의 (a)는 사용자 평면(user plane)에 대한 무선 프로토콜 구조(radio protocol architecture)의 일 예를 나타내며, 상기 도 4의 (b)는 제어 평면(control plane)에 대한 무선 프로토콜 구조의 일 예를 나타낸 블록도이다.4A illustrates an example of a radio protocol architecture for a user plane, and FIG. 4B illustrates a radio protocol architecture for a control plane. A block diagram showing an example.
사용자 평면은 사용자 데이터 전송을 위한 프로토콜 스택(protocol stack)이고, 제어 평면은 제어신호 전송을 위한 프로토콜 스택이다. The user plane is a protocol stack for user data transmission, and the control plane is a protocol stack for control signal transmission.
상기 도 4의 (a) 및 (b)를 참조하면, 물리계층(PHY(physical) layer)은 물리채널(physical channel)을 이용하여 상위 계층에게 정보 전송 서비스(information transfer service)를 제공한다. 물리계층은 상위 계층인 MAC(Medium Access Control) 계층과는 전송채널(transport channel)을 통해 연결되어 있다. 전송채널을 통해 MAC 계층과 물리계층 사이로 데이터가 이동한다. 전송채널은 무선 인터페이스를 통해 데이터가 어떻게 어떤 특징으로 전송되는가에 따라 분류된다. Referring to (a) and (b) of FIG. 4, a physical layer (PHY) layer provides an information transfer service to a higher layer using a physical channel. The physical layer is connected to a medium access control (MAC) layer, which is an upper layer, through a transport channel. Data is moved between the MAC layer and the physical layer through the transport channel. Transport channels are classified according to how and with what characteristics data is transmitted over the air interface.
서로 다른 물리계층 사이, 즉 송신기와 수신기의 물리계층 사이는 물리채널을 통해 데이터가 이동한다. 상기 물리채널은 OFDM(Orthogonal Frequency Division Multiplexing) 방식으로 변조될 수 있고, 시간과 주파수를 무선자원으로 활용한다.Data moves between physical layers between physical layers, that is, between physical layers of a transmitter and a receiver. The physical channel may be modulated by an orthogonal frequency division multiplexing (OFDM) scheme and utilizes time and frequency as radio resources.
MAC 계층의 기능은 논리채널과 전송채널간의 맵핑 및 논리채널에 속하는 MAC SDU(service data unit)의 전송채널 상으로 물리채널로 제공되는 전송블록(transport block)으로의 다중화/역다중화(‘/’의 의미는 ‘or’과 ‘and’의 개념을 모두 포함한다)를 포함한다. MAC 계층은 논리채널을 통해 RLC(Radio Link Control) 계층에게 서비스를 제공한다. The function of the MAC layer is mapping between logical channels and transport channels and multiplexing / demultiplexing ('/') into transport blocks provided as physical channels on transport channels of MAC service data units (SDUs) belonging to the logical channels. Meaning includes both the concepts of 'or' and 'and'). The MAC layer provides a service to a Radio Link Control (RLC) layer through a logical channel.
RLC 계층의 기능은 RLC SDU의 연결(concatenation), 분할(segmentation) 및 재결합(reassembly)를 포함한다. 무선베어러(Radio Bearer; RB)가 요구하는 다양한 QoS(Quality of Service)를 보장하기 위해, RLC 계층은 투명모드(Transparent Mode, TM), 비확인 모드(Unacknowledged Mode, UM) 및 확인모드(Acknowledged Mode, AM)의 세 가지의 동작모드를 제공한다. AM RLC는 ARQ(automatic repeat request)를 통해 오류 정정을 제공한다. Functions of the RLC layer include concatenation, segmentation, and reassembly of RLC SDUs. In order to guarantee the various Quality of Service (QoS) required by the radio bearer (RB), the RLC layer has a transparent mode (TM), an unacknowledged mode (UM), and an acknowledged mode (Acknowledged Mode). Three modes of operation (AM). AM RLC provides error correction through an automatic repeat request (ARQ).
RRC(Radio Resource Control) 계층은 제어 평면에서만 정의된다. RRC 계층은 무선 베어러들의 설정(configuration), 재설정(re-configuration) 및 해제(release)와 관련되어 논리채널, 전송채널 및 물리채널들의 제어를 담당한다. RB는 단말과 네트워크간의 데이터 전달을 위해 제1 계층(PHY 계층) 및 제2 계층(MAC 계층, RLC 계층, PDCP 계층)에 의해 제공되는 논리적 경로를 의미한다. The RRC (Radio Resource Control) layer is defined only in the control plane. The RRC layer is responsible for the control of logical channels, transport channels, and physical channels in connection with configuration, re-configuration, and release of radio bearers. RB means a logical path provided by the first layer (PHY layer) and the second layer (MAC layer, RLC layer, PDCP layer) for data transmission between the terminal and the network.
사용자 평면에서의 PDCP(Packet Data Convergence Protocol) 계층의 기능은 사용자 데이터의 전달, 헤더 압축(header compression) 및 암호화(ciphering)를 포함한다. 제어 평면에서의 PDCP(Packet Data Convergence Protocol) 계층의 기능은 제어 평면 데이터의 전달 및 암호화/무결정 보호(integrity protection)를 포함한다.Functions of the Packet Data Convergence Protocol (PDCP) layer in the user plane include delivery of user data, header compression, and ciphering. The functionality of the Packet Data Convergence Protocol (PDCP) layer in the control plane includes the transfer of control plane data and encryption / integrity protection.
RB가 설정된다는 것은 특정 서비스를 제공하기 위해 무선 프로토콜 계층 및 채널의 특성을 규정하고, 각각의 구체적인 파라미터 및 동작 방법을 설정하는 과정을 의미한다. RB는 다시 SRB(Signaling RB)와 DRB(Data RB) 두가지로 나누어 질 수 있다. SRB는 제어 평면에서 RRC 메시지를 전송하는 통로로 사용되며, DRB는 사용자 평면에서 사용자 데이터를 전송하는 통로로 사용된다.The establishment of the RB means a process of defining characteristics of a radio protocol layer and a channel to provide a specific service, and setting each specific parameter and operation method. RB can be further divided into SRB (Signaling RB) and DRB (Data RB). The SRB is used as a path for transmitting RRC messages in the control plane, and the DRB is used as a path for transmitting user data in the user plane.
단말의 RRC 계층과 E-UTRAN의 RRC 계층 사이에 RRC 연결(RRC Connection)이 확립되면, 단말은 RRC 연결(RRC connected) 상태에 있게 되고, 그렇지 못할 경우 RRC 아이들(RRC idle) 상태에 있게 된다.If an RRC connection is established between the RRC layer of the UE and the RRC layer of the E-UTRAN, the UE is in an RRC connected state, otherwise it is in an RRC idle state.
네트워크에서 단말로 데이터를 전송하는 하향링크 전송채널로는 시스템정보를 전송하는 BCH(Broadcast Channel)과 그 이외에 사용자 트래픽이나 제어메시지를 전송하는 하향링크 SCH(Shared Channel)이 있다. 하향링크 멀티캐스트 또는 브로드캐스트 서비스의 트래픽 또는 제어메시지의 경우 하향링크 SCH를 통해 전송될 수도 있고, 또는 별도의 하향링크 MCH(Multicast Channel)을 통해 전송될 수도 있다. 한편, 단말에서 네트워크로 데이터를 전송하는 상향링크 전송채널로는 초기 제어메시지를 전송하는 RACH(Random Access Channel)와 그 이외에 사용자 트래픽이나 제어메시지를 전송하는 상향링크 SCH(Shared Channel)가 있다.The downlink transmission channel for transmitting data from the network to the UE includes a BCH (Broadcast Channel) for transmitting system information and a downlink shared channel (SCH) for transmitting user traffic or control messages. Traffic or control messages of a downlink multicast or broadcast service may be transmitted through a downlink SCH or may be transmitted through a separate downlink multicast channel (MCH). Meanwhile, the uplink transport channel for transmitting data from the terminal to the network includes a random access channel (RACH) for transmitting an initial control message and an uplink shared channel (SCH) for transmitting user traffic or control messages.
전송채널 상위에 있으며, 전송채널에 매핑되는 논리채널(Logical Channel)로는 BCCH(Broadcast Control Channel), PCCH(Paging Control Channel), CCCH(Common Control Channel), MCCH(Multicast Control Channel), MTCH(Multicast Traffic Channel) 등이 있다.It is located above the transport channel, and the logical channel mapped to the transport channel is a broadcast control channel (BCCH), a paging control channel (PCCH), a common control channel (CCCH), a multicast control channel (MCCH), and a multicast traffic (MTCH). Channel).
물리채널(Physical Channel)은 시간 영역에서 여러 개의 OFDM 심벌과 주파수 영역에서 여러 개의 부반송파(Sub-carrier)로 구성된다. 하나의 서브프레임(Sub-frame)은 시간 영역에서 복수의 OFDM 심벌(Symbol)들로 구성된다. 자원블록은 자원 할당 단위로, 복수의 OFDM 심벌들과 복수의 부반송파(sub-carrier)들로 구성된다. 또한 각 서브프레임은 PDCCH(Physical Downlink Control Channel) 즉, L1/L2 제어채널을 위해 해당 서브프레임의 특정 OFDM 심벌들(예, 첫번째 OFDM 심볼)의 특정 부반송파들을 이용할 수 있다. TTI(Transmission Time Interval)는 서브프레임 전송의 단위시간이다.The physical channel is composed of several OFDM symbols in the time domain and several sub-carriers in the frequency domain. One sub-frame consists of a plurality of OFDM symbols in the time domain. The RB is a resource allocation unit and includes a plurality of OFDM symbols and a plurality of subcarriers. In addition, each subframe may use specific subcarriers of specific OFDM symbols (eg, the first OFDM symbol) of the corresponding subframe for the physical downlink control channel (PDCCH), that is, the L1 / L2 control channel. Transmission Time Interval (TTI) is a unit time of subframe transmission.
도 5는 본 발명이 적용될 수 있는 3GPP LTE/LTE-A 시스템에 이용되는 물리 채널들 및 이들을 이용한 일반적인 신호 전송 방법을 설명하기 위한 도면이다.FIG. 5 is a diagram illustrating physical channels used in a 3GPP LTE / LTE-A system to which the present invention can be applied and a general signal transmission method using the same.
전원이 꺼진 상태에서 다시 전원이 켜지거나, 새로이 셀에 진입한 단말은 S5010 단계에서 기지국과 동기를 맞추는 등의 초기 셀 탐색(initial cell search) 작업을 수행한다. 이를 위해 단말은 기지국으로부터 주 동기 채널(P-SCH: primary synchronization channel) 및 부 동기 채널(S-SCH: secondary synchronization channel)을 수신하여 기지국과 동기를 맞추고, 셀 ID(identifier) 등의 정보를 획득한다. When the power is turned off again or a new cell enters the cell in step S5010, the terminal performs initial cell search (synchronization with the base station). To this end, the terminal receives a primary synchronization channel (P-SCH) and a secondary synchronization channel (S-SCH) from the base station, synchronizes with the base station, and obtains information such as a cell identifier (identifier). do.
그 후, 단말은 기지국으로부터 물리 방송 채널(PBCH: physical broadcast channel) 신호를 수신하여 셀 내 방송 정보를 획득할 수 있다. 한편, 단말은 초기 셀 탐색 단계에서 하향링크 참조 신호(DL RS: downlink reference signal)를 수신하여 하향링크 채널 상태를 확인할 수 있다.Thereafter, the terminal may receive a physical broadcast channel (PBCH) signal from the base station to obtain broadcast information in a cell. Meanwhile, the UE may check a downlink channel state by receiving a downlink reference signal (DL RS) in an initial cell search step.
초기 셀 탐색을 마친 단말은 S5020 단계에서 PDCCH 및 PDCCH 정보에 따른 PDSCH 을 수신하여 조금 더 구체적인 시스템 정보를 획득할 수 있다.After completing the initial cell search, the UE may acquire more specific system information by receiving the PDSCH according to the PDCCH and the PDCCH information in step S5020.
이후, 단말은 기지국에 접속을 완료하기 위해 이후 단계 S5030 내지 단계 S5060과 같은 랜덤 액세스 절차(random access procedure)을 수행할 수 있다. 이를 위해 단말은 물리 랜덤 액세스 채널(PRACH: physical random access channel)을 통해 프리앰블(preamble)을 전송하고(S5030), PDCCH 및 이에 대응하는 PDSCH을 통해 프리앰블에 대한 응답 메시지를 수신할 수 있다(S5040). 경쟁 기반 랜덤 액세스의 경우, 단말은 추가적인 PRACH 신호의 전송(S5050) 및 PDCCH 신호 및 이에 대응하는 PDSCH 신호의 수신(S5060)과 같은 충돌 해결 절차(contention resolution procedure)를 수행할 수 있다.Thereafter, the terminal may perform a random access procedure such as steps S5030 to S5060 to complete the access to the base station. To this end, the UE may transmit a preamble through a physical random access channel (PRACH) (S5030), and may receive a response message for the preamble through the PDCCH and the PDSCH corresponding thereto (S5040). . In case of contention-based random access, the UE may perform a contention resolution procedure such as transmitting an additional PRACH signal (S5050) and receiving a PDCCH signal and a corresponding PDSCH signal (S5060).
상술한 바와 같은 절차를 수행한 단말은 이후 일반적인 상/하향링크 신호 전송 절차로서 PDCCH 신호 및/또는 PDSCH 신호의 수신(S5070) 및 물리 상향링크 공유 채널(PUSCH) 신호 및/또는 물리 상향링크 제어 채널(PUCCH) 신호의 전송(S5080)을 수행할 수 있다. After performing the above-described procedure, the UE can receive a PDCCH signal and / or a PDSCH signal (S5070) and a physical uplink shared channel (PUSCH) signal and / or a physical uplink control channel as a general uplink / downlink signal transmission procedure. The transmission of the (PUCCH) signal (S5080) may be performed.
단말이 기지국으로 전송하는 제어정보를 통칭하여 상향링크 제어정보(UCI: uplink control information)라고 지칭한다. UCI는 HARQ-ACK/NACK, 스케줄링 요청(SR: scheduling request), 채널 품질 지시자(CQI), 프리코딩 행렬 지시자(PMI: precoding matrix indicator), 랭크 지시자(RI: rank indication) 정보 등을 포함한다. The control information transmitted from the terminal to the base station is collectively referred to as uplink control information (UCI). UCI includes HARQ-ACK / NACK, scheduling request (SR), channel quality indicator (CQI), precoding matrix indicator (PMI), rank indicator (RI) information, and the like.
LTE/LTE-A 시스템에서 UCI는 일반적으로 PUCCH를 통해 주기적으로 전송되지만, 제어정보와 트래픽 데이터가 동시에 전송되어야 할 경우 PUSCH를 통해 전송될 수 있다. 또한, 네트워크의 요청/지시에 의해 PUSCH를 통해 UCI를 비주기적으로 전송할 수 있다.In the LTE / LTE-A system, the UCI is generally transmitted periodically through the PUCCH, but may be transmitted through the PUSCH when control information and traffic data are to be transmitted at the same time. In addition, the UCI may be aperiodically transmitted through the PUSCH by the request / instruction of the network.
도 6은 본 발명이 적용될 수 있는 RRC 연결을 확립하는 과정을 나타낸 흐름도이다.6 is a flowchart illustrating a process of establishing an RRC connection to which the present invention can be applied.
RRC 상태란 단말의 RRC 계층이 E-UTRAN의 RRC 계층과 논리적 연결(logical connection)이 되어 있는가 아닌가를 말하며, 연결되어 있는 경우는 RRC 연결 상태(RRC Connected State), 연결되어 있지 않은 경우는 RRC 아이들 상태(RRC Idle State)라고 부른다. RRC 연결 상태의 단말은 RRC 연결이 존재하기 때문에 E-UTRAN은 해당 단말의 존재를 셀 단위에서 파악할 수 있으며, 따라서 단말을 효과적으로 제어할 수 있다.The RRC state refers to whether or not the RRC layer of the UE is in logical connection with the RRC layer of the E-UTRAN. If connected, the RRC layer is connected to the RRC connected state. It is called RRC Idle State. Since the UE in the RRC connected state has an RRC connection, the E-UTRAN can grasp the existence of the corresponding UE in a cell unit, and thus can effectively control the UE.
반면에 RRC 아이들 상태의 단말은 E-UTRAN이 파악할 수는 없으며, 셀 보다 더 큰 지역 단위인 트래킹 구역(Tracking Area) 단위로 CN(core network)이 관리한다. 즉, RRC 아이들 상태의 단말은 큰 지역 단위로 존재 여부만 파악되며, 음성이나 데이터와 같은 통상의 이동통신 서비스를 받기 위해서는 RRC 연결 상태로 이동해야 한다.On the other hand, the UE of the RRC idle state cannot be recognized by the E-UTRAN and is managed by the CN (core network) in units of a tracking area, which is a larger area unit than a cell. That is, the UE in the RRC idle state is identified only in a large area unit, and must move to the RRC connected state in order to receive a normal mobile communication service such as voice or data.
사용자가 단말의 전원을 맨 처음 켰을 때, 단말은 먼저 적절한 셀을 탐색한 후 해당 셀에서 RRC 아이들 상태에 머무른다. RRC 아이들 상태의 단말은 RRC 연결을 맺을 필요가 있을 때 비로소 RRC 연결 과정(RRC connection procedure)을 통해 E-UTRAN과 RRC 연결을 확립하고, RRC 연결 상태로 천이한다. RRC 아이들 상태에 있던 단말이 RRC 연결을 맺을 필요가 있는 경우는 여러 가지가 있는데, 예를 들어 사용자의 통화 시도 등의 이유로 상향 데이터 전송이 필요하다거나, 아니면 E-UTRAN으로부터 호출(paging) 메시지를 수신한 경우 이에 대한 응답 메시지 전송 등을 들 수 있다.When the user first powers on the terminal, the terminal first searches for an appropriate cell and then stays in an RRC idle state in the cell. When the UE in the RRC idle state needs to establish an RRC connection, it establishes an RRC connection with the E-UTRAN through an RRC connection procedure and transitions to the RRC connected state. There are several cases in which the UE in RRC idle state needs to establish an RRC connection. For example, an uplink data transmission is necessary due to a user's call attempt, or a paging message is sent from E-UTRAN. If received, a response message may be sent.
RRC 계층 상위에 위치하는 NAS(Non-Access Stratum) 계층은 연결관리(Session Management)와 이동성 관리(Mobility Management) 등의 기능을 수행한다.The non-access stratum (NAS) layer located above the RRC layer performs functions such as session management and mobility management.
NAS 계층에서 단말의 이동성을 관리하기 위하여 EMM-REGISTERED(EPS Mobility Management-REGISTERED) 및 EMM-DEREGISTERED 두 가지 상태가 정의되어 있으며, 이 두 상태는 단말과 MME에게 적용된다. 초기 단말은 EMM-DEREGISTERED 상태이며, 이 단말이 네트워크에 접속하기 위해서 초기 연결(Initial Attach) 절차를 통해서 해당 네트워크에 등록하는 과정을 수행한다. 상기 연결(Attach) 절차가 성공적으로 수행되면 단말 및 MME는 EMM-REGISTERED 상태가 된다.In order to manage mobility of the UE in the NAS layer, two states of EMM-REGISTERED (EPS Mobility Management-REGISTERED) and EMM-DEREGISTERED are defined, and these two states are applied to the UE and the MME. The initial terminal is in the EMM-DEREGISTERED state, and the terminal performs a process of registering with the corresponding network through an initial attach procedure to access the network. If the attach procedure is successfully performed, the UE and the MME are in the EMM-REGISTERED state.
단말과 EPC간 시그널링 연결(signaling connection)을 관리하기 위하여 ECM(EPS Connection Management)-IDLE 상태 및 ECM-CONNECTED 상태 두 가지 상태가 정의되어 있으며, 이 두 상태는 단말 및 MME에게 적용된다. ECM-IDLE 상태의 단말이 E-UTRAN과 RRC 연결을 맺으면 해당 단말은 ECM-CONNECTED 상태가 된다. In order to manage a signaling connection between the UE and the EPC, two states are defined, an EPS Connection Management (ECM) -IDLE state and an ECM-CONNECTED state, and these two states are applied to the UE and the MME. When the UE in the ECM-IDLE state establishes an RRC connection with the E-UTRAN, the UE is in the ECM-CONNECTED state.
ECM-IDLE 상태에 있는 MME는 E-UTRAN과 S1 연결(S1 connection)을 맺으면 ECM-CONNECTED 상태가 된다. 단말이 ECM-IDLE 상태에 있을 때에는 E-UTRAN은 단말의 배경(context) 정보를 가지고 있지 않다. 따라서 ECM-IDLE 상태의 단말은 네트워크의 명령을 받을 필요 없이 셀 선택(cell selection) 또는 셀 재선택(reselection)과 같은 단말 기반의 이동성 관련 절차를 수행한다. 반면, 단말이 ECM-CONNECTED 상태에 있을 때에는 단말의 이동성은 네트워크의 명령에 의해서 관리된다. ECM-IDLE 상태에서 단말의 위치가 네트워크가 알고 있는 위치와 달라질 경우 단말은 트랙킹 구역 갱신(Tracking Area Update) 절차를 통해 네트워크에 단말의 해당 위치를 알린다.The MME in the ECM-IDLE state becomes the ECM-CONNECTED state when it establishes an S1 connection with the E-UTRAN. When the terminal is in the ECM-IDLE state, the E-UTRAN does not have context information of the terminal. Accordingly, the UE in the ECM-IDLE state performs a terminal-based mobility related procedure such as cell selection or cell reselection without receiving a command from the network. On the other hand, when the terminal is in the ECM-CONNECTED state, the mobility of the terminal is managed by the command of the network. In the ECM-IDLE state, if the position of the terminal is different from the position known by the network, the terminal informs the network of the corresponding position of the terminal through a tracking area update procedure.
다음은, 시스템 정보(System Information)에 대해 살펴본다.Next, the system information will be described.
시스템 정보는 단말이 기지국에 접속하기 위해서 알아야 하는 필수 정보를 포함한다. 따라서 단말은 기지국에 접속하기 전에 시스템 정보를 모두 수신하고 있어야 하고, 또한 항상 최신의 시스템 정보를 가지고 있어야 한다. 그리고 상기 시스템 정보는 한 셀 내의 모든 단말이 알고 있어야 하는 정보이므로, 기지국은 주기적으로 상기 시스템 정보를 전송한다.The system information includes essential information that the terminal needs to know in order to access the base station. Therefore, the terminal must receive all system information before accessing the base station, and must always have the latest system information. In addition, since the system information is information that all terminals in a cell should know, the base station periodically transmits the system information.
3GPP TS 36.331 V8.7.0 (2009-09) "Radio Resource Control (RRC); Protocol specification (Release 8)"의 5.2.2절에 의하면, 상기 시스템 정보는 MIB(Master Information Block), SB(Scheduling Block), SIB(System Information Block)로 나뉜다. MIB는 단말이 해당 셀의 물리적 구성, 예를 들어 대역폭(Bandwidth) 같은 것을 알 수 있도록 한다. SB은 SIB들의 전송정보, 예를 들어, 전송 주기 등을 알려준다. SIB은 서로 관련 있는 시스템 정보의 집합체이다. 예를 들어, 어떤 SIB는 주변의 셀의 정보만을 포함하고, 어떤 SIB는 단말이 사용하는 상향링크 무선 채널의 정보만을 포함한다.According to Section 5.2.2 of 3GPP TS 36.331 V8.7.0 (2009-09) "Radio Resource Control (RRC); Protocol specification (Release 8)", the system information includes a master information block (MIB) and a scheduling block (SB). It is divided into SIB (System Information Block). The MIB enables the UE to know the physical configuration of the cell, for example, bandwidth. SB informs transmission information of SIBs, for example, a transmission period. SIB is a collection of related system information. For example, some SIBs contain only information of neighboring cells, and some SIBs contain only information of an uplink radio channel used by the terminal.
단말은 RRC 유휴 상태에서 RRC 연결 상태로 진입하기 위해 연결을 요청하는 RRC 연결 요청(RRC Connection Request) 메시지를 네트워크로 보낸다(S6010). 네트워크는 RRC 연결 요청에 대한 응답으로 RRC 연결 설정(RRC Connection Setup) 메시지를 보낸다(S6020). RRC 연결 설정 메시지를 수신한 후, 단말은 RRC 연결 상태로 진입한다.The terminal sends an RRC connection request message to the network in order to enter the RRC connection state from the RRC idle state (S6010). The network sends an RRC connection setup message in response to the RRC connection request (S6020). After receiving the RRC connection configuration message, the terminal enters the RRC connection state.
단말은 RRC 연결 확립의 성공적인 완료를 확인하기 위해 사용되는 RRC 연결 설정 완료(RRC Connection Setup Complete) 메시지를 네트워크로 보낸다(S6030).The terminal sends an RRC Connection Setup Complete message used to confirm successful completion of RRC connection establishment to the network (S6030).
하지만, 상기 네트워크가 RRC 연결을 할 수 없는 경우, 상기 RRC 연결 요청에 대한 응답으로 RRC 연결 거절(RRC Connection Reject) 메시지를 상기 단말로 전송하게 된다.However, when the network cannot make an RRC connection, an RRC connection reject message is transmitted to the terminal in response to the RRC connection request.
도 7는 본 발명이 적용될 수 있는 NAS(Non Access Stratum) 메시지 전송 방법을 나타낸 흐름도이다.7 is a flowchart illustrating a method of transmitting a Non Access Stratum (NAS) message to which the present invention can be applied.
상기 도 7를 참조하면, NAS 메시지(NAS Message)는 초기 UE 메시지(Initial UE Message), 다운링크 NAS 전송 메시지(Downlink NAS Transport Message) 또는 업링크 NAS 전송 메시지(Uplink NAS Transport Message)의 IE(Information Element)에 포함되어 MME에게 전송될 수 있다(S7010).Referring to FIG. 7, a NAS message includes an initial UE message, a downlink NAS transport message, or an IE of an uplink NAS transport message. Element) and may be transmitted to the MME (S7010).
NAS Transport는 S1 인터페이스를 통해서 UE와 MME간의 시그널링 전송을 하기 위한 것이며, S1 인터페이스가 연결되어 있지 않는 경우에는 S1 인터페이스를 설정하는 절차를 먼저 수행할 수 있다.The NAS Transport is for signaling transmission between the UE and the MME through the S1 interface. When the S1 interface is not connected, the NAS transport may first perform a procedure for configuring the S1 interface.
이와 같이 NAS 메시지인 초기 UE 메시지 등을 통해서 UE는 eNB를 통해서 MME에게 TAU(Tracking Area Update)나 서비스 요청(Service Request)을 전송할 수 있다.As such, the UE may transmit a tracking area update (TAU) or service request (Service Request) to the MME through the eNB through an initial UE message, which is a NAS message.
도 8은 본 발명이 적용될 수 있는 초기 컨텍스트 설정(Initial Context Setup) 방법을 나타낸 흐름도이다.8 is a flowchart illustrating a method of initial context setup to which the present invention can be applied.
상기 초기 컨텍스트 설정 절차는 필요한 전체 UE 컨텍스트 정보를 설정하기 위한 것으로, UE 컨텍스트 정보는 E-RAB 컨텍스트(context), 시큐리티 키(Security Key), 핸드오버 제한 리스트(Handover Restriction List), UE 무선 케이퍼빌리티(UE Radio Capability) 및/또는 UE 시큐리티 케이퍼빌리티(UE Security Capability) 등을 포함할 수 있다. 즉, 상기 컨텍스트 정보(또는, UE 컨텍스트 정보)는 UE의 종합적일 정보를 포함할 수 있다.The initial context setup procedure is for setting up all necessary UE context information. The UE context information includes an E-RAB context, a security key, a handover restriction list, and a UE radio caper. UE Radio Capability and / or UE Security Capability and the like. That is, the context information (or UE context information) may include comprehensive information of the UE.
이때, 상기 UE 무선 케이퍼빌리티 정보는 MME가 이와 같은 정보를 가지고 있는 경우 전송할 수 있으므로, 초기 상기 MME가 UE를 알지 못하는 경우에는 전송할 수 없다.In this case, since the UE radio capability information may be transmitted when the MME has such information, it may not be transmitted when the MME does not know the UE.
상기 초기 컨텍스트 설정을 위해서 상기 MME는 상기 eNB에게 초기 컨텍스트 설정 요청 메시지(Initial Context Setup Request Message)를 전송할 수 있다(S8010).For the initial context setup, the MME may transmit an initial context setup request message to the eNB (S8010).
상기 초기 컨텍스트 설정 요청 메시지를 수신한 상기 eNB는 상기 MME에게 이에 대한 응답으로 초기 컨텍스트 설정응답 메시지(Initial Context Setup Response)를 전송하여(S8020) 초기 컨텍스트 설정 절차를 수행하게 된다.Upon receiving the initial context setup request message, the eNB transmits an initial context setup response message (Initial Context Setup Response) to the MME (S8020) to perform an initial context setup procedure.
도 9 및 도 10은 본 발명이 적용될 수 있는 보안 키 및 보안 절차의 일 예를 나타낸 도이다.9 and 10 are diagrams illustrating an example of a security key and a security procedure to which the present invention can be applied.
상기 도 9 및 상기 도 10을 참조하면, 단말은 망에 접속할 때 망 접속이 가능한 단말인지 확인하는 인증 절차를 거치게 되고, 인증 절차 이후에 NAS(Non Access Stratum) 및 AS(Access Stratum) 구간에서 안전하게 데이터를 전달하기 위해 보안키(Security Key)를 생성하게 된다. 이하 각 절차에 대해서 구체적으로 살펴보도록 한다.9 and 10, when the terminal accesses the network, the terminal goes through an authentication procedure for confirming whether the terminal is capable of accessing the network. You will generate a security key to pass the data. Each procedure will be described in detail below.
단말 인증 절차Terminal Authentication Procedure
단말이 망에 접속하여 MME로 접속 요청을 하고, 상기 UE로부터 접속 요청을 받은 상기 MME는 IMSI로 해당 단말을 식별한 후 상기 단말을 인증하기 위한 인증 벡터를 HSS에게 요청한다.The terminal accesses the network and makes a connection request to the MME. The MME, which has received the access request from the UE, identifies the corresponding terminal by IMSI and then requests the HSS for an authentication vector for authenticating the terminal.
상기 HSS는 상기 IMSI(International Mobile Subscriber Identity)를 기초로 EPS AKA(Authentication and Key Agreement) 알고리즘을 사용해서 인증 벡터, AV(s)={RAND, XRES, AUTNHSS, KASME}을 생성하여 상기 MME에게 전송한다.The HSS generates an authentication vector, AV (s) = {RAND, XRES, AUTN HSS , K ASME } using an EPS Authentication and Key Agreement (AKA) algorithm based on the IMSI (International Mobile Subscriber Identity). Send to.
상기 MME는 상기 인증 벡터들을 저장하고 상기 인증 벡터 중 하나를 선택하여 상기 단말과 상호 인증을 수행한다(S10010). 상기 MME는 상기 선택한 인증 벡터의 RAND 값과 AUTNHSS 값을 상기 단말로 전송하고, 상기 단말은 수신된 값을 이용하여 EPS AKA 알고리즘을 수행하여 상기 도 9의 RES, AUTNUE, KASME를 생성한다.The MME stores the authentication vectors and selects one of the authentication vectors to perform mutual authentication with the terminal (S10010). The MME transmits the RAND value and the AUTN HSS value of the selected authentication vector to the terminal, and the terminal generates the RES, AUTN UE , and K ASME of FIG. 9 by performing an EPS AKA algorithm using the received values. .
상기 단말은 생성된 상기 AUTNUE 값과 상기 MME로부터 수신한 상기 AUTNHSS 값을 비교하여 망을 인증하고, 망 인증을 성공하면 상기 RES 값을 상기 MME에게 전송한다. 상기 MME는 상기 HSS로부터 전송 받은 XRES와 상기 단말로부터 전송 받은 상기 RES를 비교하여 상기 단말을 인증한다. 상호 인증을 마치면 상기 단말과 상기 MME는 동일한 KASME를 갖게 된다.The terminal is the generated AUTN UE A network authentication is performed by comparing a value with the AUTN HSS value received from the MME, and upon successful network authentication, the RES value is transmitted to the MME. The MME authenticates the terminal by comparing the XRES received from the HSS and the RES received from the terminal. After mutual authentication, the terminal and the MME have the same K ASME .
NAS SecurityNAS Security
상기 상호 인증을 마치고 상기 KASME를 공유하게 되면 NAS security setup 절차를 시작하게 된다(S10020). 상기 NAS Security 절차는 NAS 메시지를 안전하게 전송하기 위한 NAS security Key들을 상기 KASME로부터 생성하는 절차이다.After completing the mutual authentication and sharing the K ASME , the NAS security setup procedure is started (S10020). The NAS Security procedure is a procedure for generating NAS security keys from the K ASME for safely transmitting NAS messages.
먼저, 상기 MME는 NAS Security 알고리즘들을 선택하여 KASME로부터 무결성 키 KNASint와 암호화 키 KNASenc를 생성한다.First, the MME selects NAS Security algorithms to generate an integrity key K NASint and an encryption key K NASenc from K ASME .
이후, 보안 모드 명령(Security mode command)메시지에 상기 KNASint를 적용하여 NAS 메시지 인증 코드(NAS-MAC: Message Authentication Code for NAS for Integrity)를 생성한다.Thereafter, the K NASint is applied to a security mode command message to generate a NAS authentication message (NAS-MAC).
상기 MME는 선택된 NAS Security 알고리즘들과 상기 인증 코드를 포함하는 상기 보안 모드 명령(Security mode Command) 메시지를 상기 단말에게 전송한다. 이때, 상기 보안 모드 명령 메시지는 상기 단말이 암호화 정보를 알고 있지 않기 때문에, 무결성 보호만 수행되어 전달된다.The MME transmits the security mode command message including the selected NAS Security algorithms and the authentication code to the terminal. In this case, since the terminal does not know the encryption information, the security mode command message is transmitted only with integrity protection.
상기 단말은 보안 모드 명령(Security mode Command) 메시지를 수신한 후 선택된 NAS 무결성 알고리즘을 이용하여 수신된 메시지에 대한 무결성을 검증하고, NAS 무결성/암호화 알고리즘을 이용하여 상기 KASME로부터 NAS 보안 키들(KNASint 와 KNASenc)을 생성한다.After receiving the security mode command message, the terminal verifies the integrity of the received message using a selected NAS integrity algorithm, and uses NAS NAS security keys (K) from the K ASME using a NAS integrity / encryption algorithm. Create NASint and K NASenc ).
이후, 상기 단말은 보안 모드 완료(Security mode complete) 메시지에 상기 KNASenc를 적용하여 암호화하고, 암호화된 메시지에 상기 KNASint를 적용하여 메시지 인증 코드인 NAS-MAC을 생성하여 상기 보안 모드 완료 메시지에 포함시켜 상기 MME에게 전송한다.Thereafter, the terminal encrypts the security mode complete message by applying the KNASenc, applies the KNASint to an encrypted message, generates a message authentication code NAS-MAC, and includes the same in the security mode completion message. Send to the MME.
상기 MME는 상기 보안 모드 완료 메시지를 수신하여 상기 NAS 보안키들(KNASint 및 KNASenc)을 이용하여 무결성 검증 및 복호화에 성공하면 NAS security setup은 성공적으로 종료된다.When the MME receives the security mode completion message and succeeds in integrity verification and decryption using the NAS security keys K NASint and K NASenc , NAS security setup is successfully completed.
AS Security 절차AS Security procedure
NAS 보안 설정(NAS Security setup) 절차를 마치고 나면, 상기 단말과 기지국 간의 AS 보안 설정(AS Security setup)절차를 수행하게 된다(S10030). 상기 MME는 상기 KASME로부터 KeNB를 계산하여 상기 eNB로 전송하고, 상기 eNB는 이를 이용하여 AS 보안 설정 절차를 수행하게 된다.After completing the NAS Security setup procedure, an AS Security setup procedure between the terminal and the base station is performed (S10030). The MME calculates a K eNB from the K ASME and transmits the K eNB to the eNB, and the eNB performs an AS security setting procedure using the eNB.
상기 AS 보안은 무선 링크 상에서 단말과 기지국 간 데이터를 안전하게 전달하기 위한 것으로, 제어 평면에서는 RRC 시그널링 메시지에 대한 무결성 체크와 암호화를 수행하고 사용자 평면에서는 IP 패킷에 대한 암호화를 수행한다.The AS security is to securely transmit data between the terminal and the base station on the wireless link. The control plane performs integrity check and encryption on the RRC signaling message and the user plane performs encryption on the IP packet.
RRC 메시지 무결성 키 /암호화 키와 IP v패킷 암호화 키는 서로 다른 키가 사용되고, 무결성 체크는 필수 기능이고 암호화는 선택 기능이다.The RRC message integrity key / encryption key and the IP vpacket encryption key use different keys, integrity checks are mandatory and encryption is optional.
상기 eNB는 AS 보안 알고리즘들(Alg-ID: Algorithm ID)을 선택한 후 상기 KeNB로부터 RRC 시그널링 메시지에 사용할 무결성 키 KRRCint와 암호화 키 KRRCenc를 구하고, 사용자 평면에서 사용할 암호화 키 KUPenc를 생성한다. 또한, 보안 모드 커맨드 메시지에 상기 KRRCint를 적용하여 메시지 인증 코드(MAC-I: Message Authentication Code for Integrity)를 생성한다.After selecting the AS security algorithms (Alg-ID: Algorithm ID), the eNB obtains an integrity key K RRCint and an encryption key K RRCenc for use in an RRC signaling message from the K eNB , and generates an encryption key K UPenc for use in the user plane. . In addition, the K RRCint is applied to a security mode command message to generate a message authentication code (MAC-I).
이후, 상기 eNB는 선택한 AS 보안 알고리즘들과 상기 메시지 인증 코드를 포함하는 보안 모드 커맨드 메시지를 상기 단말에게 전송한다.Thereafter, the eNB transmits a security mode command message including the selected AS security algorithms and the message authentication code to the terminal.
상기 단말은 상기 eNB로부터 상기 보안 모드 커맨드 메시지를 전송 받은 뒤, 상기 eNB가 선택한 AS 무결성 알고리즘을 사용하여 상기 보안 모드 커맨드 메시지에 대한 무결성을 검증하고, AS 무결성/암호화 알고리즘을 이용하여 AS 보안 키들(KRRCint, KRRCenc, KUPenc)을 생성한다.After receiving the security mode command message from the eNB, the terminal verifies the integrity of the security mode command message using the AS integrity algorithm selected by the eNB, and uses the AS security keys (AS integrity / encryption algorithm). K RRCint , K RRCenc , K UPenc ).
이후, 보안 모드 완료(Security Mode Complete) 메시지에 상기 RRC 무결성 키를 적용하여 메시지 인증 코드인 MAC-I를 생성하고, 상기 보안 모드 완료 메시지에 상기 인증 코드를 포함하여 상기 eNB에게 전송한다.Thereafter, the RRC integrity key is applied to a security mode complete message to generate a message authentication code MAC-I, and the authentication code is included in the security mode complete message and transmitted to the eNB.
상기 eNB가 상기 전송 받은 보안 모드 완료 메시지에 상기 AS 무결성 키를 이용하여 무결성 검증에 성공하면 AS 보안 설정은 성공적으로 종료된다.If the eNB succeeds in integrity verification using the AS integrity key in the received security mode complete message, the AS security configuration is successfully terminated.
상기 도 9 및 상기 도 10에서 설명한 단말의 검증 절차는 단말 마다 검증 키가 다르며, 검증 시 단말마다 컨텍스트 정보(Context Information)가 기지국까지 전달되어야 한다.In the verification procedure of the terminal described with reference to FIGS. 9 and 10, verification keys are different for each terminal, and context information must be transmitted to the base station for each terminal during verification.
하지만, 핸드오버가 빈번하게 발생하는 서비스(예를 들면, V2X 또는 단말이 빠르게 이동하는 경우 등) 및 저 지연을 요구하는 서비스의 경우 이와 같은 방법을 사용하면 단말 마다 검증 키가 달라서 핸드오버가 발생할 때마다 모든 단말의 컨텍스트 정보가 기지국까지 전달되어야 하기 때문에 오버헤드가 증가하게 된다는 문제점이 존재한다.However, in the case of services that require frequent handovers (for example, V2X or when the terminal moves rapidly) and services requiring low delay, such a method may cause handover due to different verification keys for each terminal. There is a problem in that the overhead is increased because the context information of all terminals must be transmitted to the base station every time.
또한, 저 지연을 요구하는 서비스의 경우에는 위와 같은 방법을 통해서 단말의 검증을 수행하는 것은 필요이상의 지연이 발생하여 서비스 제공에 필요한 시간을 만족시키지 못한다는 문제점이 존재한다.In addition, in the case of a service requiring a low delay, there is a problem that performing the verification of the terminal through the above method does not satisfy the time required for providing a service because a delay occurs more than necessary.
따라서, 본 발명은 위와 같은 문제점을 해결하기 위해서, 동일한 서비스를 제공하는 단말들은 동일한 검증 키를 통해서 검증을 받을 수 있으며, MME가 아닌 기지국이 단말의 무결성을 검증하는 방법을 제안한다.Therefore, in order to solve the above problem, the terminals providing the same service can be verified through the same verification key, and propose a method for verifying the integrity of the terminal by the base station rather than the MME.
도 11 및 도 12는 본 발명이 적용될 수 있는 보안 활성화 절차의 일 예를 나타낸 도이다.11 and 12 illustrate an example of a security activation procedure to which the present invention can be applied.
상기 도 11은 보안 활성화 과정이 성공한 경우를 예시하는 도이고, 상기 도 12는 보안 활성화 과정이 실패한 경우를 예시한 도이다.FIG. 11 is a diagram illustrating a case where the security activation process is successful, and FIG. 12 is a diagram illustrating a case where the security activation process has failed.
상기 도 11 및 상기 도 12를 참조하면, E-UTRAN은 RRC 연결 모드에 있는 단말에게 보안 모드 명령(Security mode command) 메시지를 전송함으로써 보안 활성화 과정을 개시한다(S11010, S12010).11 and 12, the E-UTRAN initiates a security activation process by transmitting a security mode command message to a UE in an RRC connected mode (S11010 and S12010).
이 과정은 SRB 1만이 수립된 경우로써, SRB2 및 DRB 수립 이전의 과정이다.This process is the case that only SRB 1 is established, and is a process before SRB2 and DRB establishment.
상기 단말은 상기 보안 모드 명령 메시지를 수신하면, KeNB키를 생성한다. 또한, 상기 보안 모드 명령 메시지가 지시하믄 무결성 검사 알고리즘과 연관된 KRRCint 키를 생성한다.The terminal, upon receiving the security mode command message, generates a K eNB key. In addition, the secure mode command message is directed to generate a K RRCint key associated with the integrity check algorithm.
이후, 하위 계층으로 상기 무결성 검사 알고리즘과 KRRCint 키를 이용한 상기 보안 모드 명령 메시지의 무결성 검사를 지시한다. 만약, 상기 보안 모드 명령 메시지의 무결성 검사가 성공한 경우, 상기 보안 모드 명령 메시지가 지시하는 암호화 알고리즘과 관련된 KRRCenc 키 및 KUPenc 키를 생성한다.Subsequently, the lower layer instructs the integrity check of the security mode command message using the integrity check algorithm and the K RRCint key. If the integrity check of the security mode command message is successful, a K RRCenc key and a K UPenc key related to the encryption algorithm indicated by the security mode command message are generated.
이후, 하위 계층으로 하여금 보안 모드 완료 메시지를 포함한 이후의 RRC 메시지들에 대하여 상기 무결성 검사 알고리즘과 KRRCint키를 이용한 무결성 검사를 수행하도록 지시하며, 동시에 암호화 알고리즘과 KRRCenc키 및 KUPenc키를 이용한 암호화 과정을 적용하도록 설정한다.Subsequently, the lower layer is instructed to perform integrity check using the integrity check algorithm and the K RRCint key on subsequent RRC messages including the security mode completion message, and simultaneously use the encryption algorithm, the K RRCenc key, and the K UPenc key. Set the encryption process to apply.
상기 단말은 이와 같은 과정이 완료된 후, AS 계층 보안이 활성화된 것으로 간주하며, 상기 E-UTRAN으로 보안 모드 완료 메시지를 전송하여 보안 활성화 과정을 종료한다(S11020).After the process is completed, the terminal considers that the AS layer security is activated, and transmits a security mode completion message to the E-UTRAN to terminate the security activation process (S11020).
하지만, 상기 보안 모드 명령 메시지의 무결성 검사가 실패한 경우, 보안 모드 명령 메시지 수신 이전에 사용되는 설정을 이용하게 된다. 또한 상기 e-UTRAN으로 보안 모드 실패 메시지를 전송하여 보안 활성화 과정을 종료한다(S12020).However, if the integrity check of the security mode command message fails, the setting used before the reception of the security mode command message is used. In addition, a security mode failure message is transmitted to the e-UTRAN to terminate the security activation process (S12020).
도 13은 본 발명이 적용될 수 있는 RRC 연결 재설정 과정을 나타낸 흐름도이다.13 is a flowchart illustrating a RRC connection resetting process to which the present invention can be applied.
RRC 연결 재설정(RRC Connection reconfiguration)은 RRC 연결을 수정하는데 사용된다. 이는 RB 확립/수정(modify)/해제(release), 핸드오버 수행, 측정 셋업/수정/해제하기 위해 사용된다. RRC Connection reconfiguration is used to modify an RRC connection. It is used to establish / modify / release RBs, perform handovers, and set up / modify / release measurements.
네트워크는 단말로 RRC 연결을 수정하기 위한 RRC 연결 재설정(RRC Connection Reconfiguration) 메시지를 보낸다(S13010). 단말은 RRC 연결 재설정에 대한 응답으로, RRC 연결 재설정의 성공적인 완료를 확인하기 위해 사용되는 RRC 연결 재설정 완료(RRC Connection Reconfiguration Complete) 메시지를 네트워크로 보낸다(S13020).The network sends an RRC connection reconfiguration message for modifying the RRC connection to the terminal (S13010). In response to the RRC connection reconfiguration, the terminal sends an RRC connection reconfiguration complete message used to confirm successful completion of the RRC connection reconfiguration to the network (S13020).
다음으로, RRC 연결 재확립(RRC connection re-establishment) 절차에 대하여 설명한다.Next, an RRC connection re-establishment procedure will be described.
도 14은 본 발명이 적용될 수 있는 RRC 연결 재확립 절차의 일 예를 나타낸 도이다.14 is a diagram illustrating an example of an RRC connection reestablishment procedure to which the present invention can be applied.
상기 도 14을 참조하면, 단말은 SRB 0(Signaling Radio Bearer)을 제외한 설정되어 있던 모든 무선 베어러(radio bearer) 사용을 중단하고, AS(Access Stratum)의 각종 부계층(sub-layer)을 초기화 시킨다(S14010). Referring to FIG. 14, the terminal stops using all radio bearers that are set except for a signaling radio bearer (SRB 0) and initializes various sub-layers of an access stratum (AS). (S14010).
또한, 각 부계층 및 물리 계층을 기본 구성(default configuration)으로 설정한다. 이와 같은 과정 중에 단말은 RRC 연결 상태를 유지한다.In addition, each sublayer and physical layer are set to a default configuration. During this process, the UE maintains an RRC connection state.
단말은 RRC 연결 재확립 절차를 수행하기 위한 셀 선택 절차를 수행한다(S14020). RRC 연결 재확립 절차 중 셀 선택 절차는 단말이 RRC 연결 상태를 유지하고 있음에도 불구하고, 단말이 RRC 아이들 상태에서 수행하는 셀 선택 절차와 동일하게 수행될 수 있다.The UE performs a cell selection procedure for performing an RRC connection reestablishment procedure (S14020). The cell selection procedure of the RRC connection reestablishment procedure may be performed in the same manner as the cell selection procedure performed by the UE in the RRC idle state, although the UE maintains the RRC connection state.
단말은 셀 선택 절차를 수행한 후 해당 셀의 시스템 정보를 확인하여 해당 셀이 적합한 셀인지 여부를 판단한다(S14030). 만약 선택된 셀이 적절한 E-UTRAN 셀이라고 판단된 경우, 단말은 해당 셀로 RRC 연결 재확립 요청 메시지(RRC connection reestablishment request message)를 전송한다(S14040).After performing the cell selection procedure, the UE checks the system information of the corresponding cell to determine whether the corresponding cell is a suitable cell (S14030). If it is determined that the selected cell is an appropriate E-UTRAN cell, the UE transmits an RRC connection reestablishment request message to the cell (S14040).
한편, RRC 연결 재확립 절차를 수행하기 위한 셀 선택 절차를 통하여 선택된 셀이 E-UTRAN 이외의 다른 RAT을 사용하는 셀이라고 판단된 경우, RRC 연결 재확립 절차를 중단되고, 단말은 RRC 아이들 상태로 진입한다(enter)(S14050).On the other hand, if it is determined through the cell selection procedure for performing the RRC connection re-establishment procedure that the selected cell is a cell using a different RAT than E-UTRAN, the RRC connection re-establishment procedure is stopped, the terminal is in the RRC idle state Enter (S14050).
단말은 셀 선택 절차 및 선택한 셀의 시스템 정보 수신을 통하여 셀의 적절성 확인은 제한된 시간 내에 마치도록 구현될 수 있다. 이를 위해 단말은 RRC 연결 재확립 절차를 개시함에 따라 타이머를 구동(run)시킬 수 있다. 타이머는 단말이 적합한 셀을 선택하였다고 판단된 경우 중단될 수 있다. 타이머가 만료된 경우 단말은 RRC 연결 재확립 절차가 실패하였음을 간주하고 RRC 아이들 상태로 진입할 수 있다. 이 타이머를 이하에서 무선 링크 실패(radio link failure) 타이머라고 언급하도록 한다. LTE 스펙 TS 36.331에서는 T311이라는 이름의 타이머가 무선 링크 실패 타이머로 활용될 수 있다. 단말은 이 타이머의 설정 값을 서빙 셀의 시스템 정보로부터 획득할 수 있다.The terminal may be implemented to complete the confirmation of the appropriateness of the cell within a limited time through the cell selection procedure and the reception of system information of the selected cell. To this end, the terminal may run a timer as the RRC connection reestablishment procedure is initiated. The timer may be stopped when it is determined that the terminal has selected a suitable cell. If the timer expires, the UE may consider that the RRC connection reestablishment procedure has failed and may enter the RRC idle state. This timer is referred to hereinafter as a radio link failure timer. In LTE specification TS 36.331, a timer named T311 may be used as a radio link failure timer. The terminal may obtain the setting value of this timer from the system information of the serving cell.
단말로부터 RRC 연결 재확립 요청 메시지를 수신하고 요청을 수락한 경우, 셀은 단말에게 RRC 연결 재확립 메시지(RRC connection reestablishment message)를 전송한다.When the RRC connection reestablishment request message is received from the terminal and the request is accepted, the cell transmits an RRC connection reestablishment message to the terminal.
셀로부터 RRC 연결 재확립 메시지를 수신한 단말은 SRB1에 대한 PDCP 부계층과 RLC 부계층을 재구성한다. 또한 보안 설정과 관련된 각종 키 값들을 다시 계산하고, 보안을 담당하는 PDCP 부계층을 새로 계산한 보안키 값들로 재구성한다. Upon receiving the RRC connection reestablishment message from the cell, the UE reconfigures the PDCP sublayer and the RLC sublayer for SRB1. In addition, it recalculates various key values related to security setting and reconfigures the PDCP sublayer responsible for security with newly calculated security key values.
이를 통해 단말과 셀간 SRB 1이 개방되고 RRC 제어 메시지를 주고 받을 수 있게 된다. 단말은 SRB1의 재개를 완료하고, 셀로 RRC 연결 재확립 절차가 완료되었다는 RRC 연결 재확립 완료 메시지(RRC connection reestablishment complete message)를 전송한다(S14060).Through this, SRB 1 between the UE and the cell is opened and an RRC control message can be exchanged. The terminal completes the resumption of SRB1, and transmits an RRC connection reestablishment complete message indicating that the RRC connection reestablishment procedure is completed to the cell (S14060).
반면, 단말로부터 RRC 연결 재확립 요청 메시지를 수신하고 요청을 수락하지 않은 경우, 셀은 단말에게 RRC 연결 재확립 거절 메시지(RRC connection reestablishment reject message)를 전송한다.On the contrary, if the RRC connection reestablishment request message is received from the terminal and the request is not accepted, the cell transmits an RRC connection reestablishment reject message to the terminal.
RRC 연결 재확립 절차가 성공적으로 수행되면, 셀과 단말은 RRC 연결 재확립 절차를 수행한다. 이를 통하여 단말은 RRC 연결 재확립 절차를 수행하기 전의 상태를 회복하고, 서비스의 연속성을 최대한 보장한다.If the RRC connection reestablishment procedure is successfully performed, the cell and the terminal perform the RRC connection reestablishment procedure. Through this, the UE recovers the state before performing the RRC connection reestablishment procedure and guarantees the continuity of the service to the maximum.
도 15 및 도 16는 유휴 상태 (Idle State)에서 연결 상태 (Connected State)로 전환하는 방법 및 상향링크 자원 할당 방식의 소요시간의 일 예를 나타낸 도이다.15 and 16 illustrate examples of a method of switching from an idle state to a connected state and a time required for an uplink resource allocation scheme.
상기 도 15 및 상기 도 16을 참조하면, 유휴 상태 (Idle state)의 UE가 eNB와 보안 세션(Security session) 및 데이터 세션(Data session)을 설정하기 위해서는 RRC 연결 절차를 수행해야 되고, 이에는 일정 시간이 소요되게 된다.Referring to FIG. 15 and FIG. 16, in order to establish a security session and a data session with an eNB, a UE in an idle state needs to perform an RRC connection procedure. It will take time.
RRC 연결 절차에 대해 구체적으로 살펴보면, UE는 eNB로부터 시스템 정보(System Information)를 수신한다(S15010).Looking at the RRC connection procedure in detail, the UE receives system information (System Information) from the eNB (S15010).
상기 시스템 정보는 MIB(Mater Information Block) 또는 SIB(System Information Block)로 구분될 수 있으며, 상기 MIB는 PBCH를 통해, 상기 SIB는 PDSCH를 통해 전송된다.The system information may be classified into a material information block (MIB) or a system information block (SIB). The MIB is transmitted through a PBCH and the SIB is transmitted through a PDSCH.
상기 시스템 정보에 대한 구체적인 설명은 앞의 내용들을 살펴보기로 한다.Detailed description of the system information will be described above.
이후, 상기 UE는 (UE 내) NAS에서 RRC(또는 AS) 계층으로 서비스 요청(Service Request)를 전송한다(S15020).Thereafter, the UE transmits a service request to the RRC (or AS) layer from the NAS (in UE) (S15020).
상기 UE는 상기 시스템 정보를 통해 eNB로부터 랜덤 액세스에 관한 정보를 수신하여 저장하고, 랜덤 액세스가 필요한 경우 상기 UE는 상기 eNB로 랜덤 액세스 프리앰블(Random Access Preamble)을 기지국으로 전송한다(S15030).The UE receives and stores information about random access from the eNB through the system information, and when random access is required, the UE transmits a random access preamble to the eNB to the base station (S15030).
기지국이 상기 UE로부터 랜덤 액세스 프리앰블을 수신하면, 상기 기지국은 랜덤 액세스 응답 메시지(Random Access Response)를 UE에게 전송한다(S15040). 구체적으로, 상기 랜덤 액세스 응답 메시지에 대한 하향 스케쥴링 정보는 RA-RNTI(Random Access-Radio Network Temporary Identifier)로 CRC 마스킹되어 L1 또는 L2 제어채널(PDCCH) 상에서 전송될 수 있다. RA-RNTI로 마스킹된 하향 스케쥴링 신호를 수신한 UE는 PDSCH(Physical Downlink Shared Channel)로부터 랜덤 액세스 응답 메시지를 수신하여 디코딩 할 수 있다. 이후, UE는 상기 랜덤 액세스 응답 메시지에 자신에게 지시된 랜덤 액세스 응답 정보가 있는지 확인한다. When the base station receives the random access preamble from the UE, the base station transmits a random access response message (Random Access Response) to the UE (S15040). Specifically, the downlink scheduling information for the random access response message may be CRC masked with a random access-radio network temporary identifier (RA-RNTI) and transmitted on an L1 or L2 control channel (PDCCH). Upon receiving the downlink scheduling signal masked with the RA-RNTI, the UE may receive and decode a random access response message from a physical downlink shared channel (PDSCH). Thereafter, the UE checks whether the random access response message includes random access response information indicated to the UE.
자신에게 지시된 랜덤 접속 응답 정보가 존재하는지 여부는 UE가 전송한 프리앰블에 대한 RAID(Random Access Preamble ID)가 존재하는지 여부로 확인될 수 있다.Whether there is random access response information indicated to the self may be determined by whether there is a random access preamble ID (RAID) for the preamble transmitted by the UE.
상기 랜덤 액세스 응답 정보는 동기화를 위한 타이밍 옵셋 정보를 나타내는 TA(Timing Alignment), 상향링크에 사용되는 무선자원 할당 정보, UE 식별을 위한 임시 식별자(예: Temporary C-RNTI) 등을 포함한다.The random access response information includes a TA (Timing Alignment) indicating timing offset information for synchronization, radio resource allocation information used for uplink, a temporary identifier (eg, Temporary C-RNTI) for UE identification, and the like.
이후, 상기 UE는 상기 eNB와 RRC 연결 확립을 요청하기 위해 RRC 연결 요청(Connection Request) 메시지를 상기 eNB로 전송한다(S15050).Thereafter, the UE transmits an RRC connection request message to the eNB to request RRC connection establishment with the eNB (S15050).
상기 RRC Connection Request 메시지는 S-TMIS, Cause 필드 등을 포함할 수 있다.The RRC Connection Request message may include an S-TMIS, a Cause field, and the like.
상기 Cause 필드는 RRC Connection Request 메시지를 전송하는 목적을 나타내는 정보를 포함할 수 있으며, 상기 목적은 저 지연 서비스(e.g., Mobile originating urgent, Mobile terminating urgent) 목적의 상향링크 자원 할당 요청임을 나타낼 수 있다.The Cause field may include information indicating the purpose of transmitting an RRC Connection Request message, and the purpose may indicate an uplink resource allocation request for a low delay service (e.g., mobile originating urgent, mobile terminating urgent) purpose.
이후, 상기 UE는 상기 RRC Connection Request 메시지에 대한 응답에 해당하는 RRC 연결 셋업(RRC Connection Setup) 메시지를 상기 eNB로부터 수신한다(S15060).Thereafter, the UE receives an RRC Connection Setup message corresponding to the response to the RRC Connection Request message from the eNB (S15060).
상기 RRC Connection Setup 메시지는 상기 UE의 상향링크 자원 할당 요청에 대한 결과 정보 또는 응답 정보를 나타내는 UL resource response IE를 포함할 수 있다.The RRC Connection Setup message may include a UL resource response IE indicating result information or response information on an uplink resource allocation request of the UE.
또한, eNB는 상기 UE로부터 수신된 UL resource request IE에 기초하여 상기 UE에 대한 상향링크 자원 할당을 수행할 수 있다.In addition, the eNB may perform uplink resource allocation for the UE based on the UL resource request IE received from the UE.
상기 UE는 상기 eNB로부터 할당 받은 상향링크 자원을 통해 RRC 연결 셋업 완료(RRC Connection Setup Complete) 메시지를 전송한다(S15070).The UE transmits an RRC connection setup complete message through an uplink resource allocated from the eNB (S15070).
상기 RRC 연결 셋업 완료 메시지를 수신한 상기 eNB는 상기 MME에게 서비스 요청 메시지를 전송하면서 상기 UE의 접속을 통보한다(S15080).Upon receiving the RRC connection setup complete message, the eNB notifies the UE of the access while transmitting a service request message to the MME (S15080).
상기 서비스 요청 메시지를 수신한 상기 MME는 초기 컨텍스트 셋업 요청(Initial Context Setup Request) 메시지를 통해, 상기 UE의 보안 관련 정보(Security Information), 상기 UE가 사용하는 데이터 베어러 정보, 상기 eNB에서 상기 UE가 보낸 데이터를 전달해야 할 서빙 게이트웨이에 대한 정보, 즉, 상기 UE의 S1-U UL 정보(업링크 베어러(uplink bearer) GTP(GPRS Tunneling Protocol) 터널 아이디(TEID)와 서빙 게이트웨이의 IP 주소), 상기 UE의 이동성 관리 정보 등을 포함하는 UE의 컨텍스트 정보를 상기 eNB에게 전달한다(S15090).The MME receiving the service request message, through the initial context setup request message, security information of the UE (Security Information), data bearer information used by the UE, the UE in the eNB Information on the serving gateway to which the transmitted data should be transmitted, that is, S1-U UL information of the UE (uplink bearer GPRS Tunneling Protocol (GTP) tunnel ID (TEID) and IP address of the serving gateway); The UE transmits context information of the UE including the mobility management information of the UE to the eNB (S15090).
이후, 상기 eNB는 AS(Access Stratum) 보안(Security) 및 데이터 베어러 설정을 위해 상기 UE에게 시큐리티 모드 커맨드(Security Mode Command) 및 RRC 연결 재구성(RRC Connection reconfiguration) 메시지를 전송한다(S15100).Thereafter, the eNB transmits a security mode command and an RRC connection reconfiguration message to the UE for access stratum (AS) security and data bearer setup (S15100).
상기 eNB는 상기 MME로부터 전달받은 상기 UE의 컨텍스트 정보를 바탕으로 상기 UE와 연동하여, 상기 UE와 상기 eNB간의 AS(Access Stratum) 보안(Security) 및 데이터 베어러(data bearer)를 설정한다.The eNB establishes an access stratum (AS) security and a data bearer between the UE and the eNB based on the context information of the UE received from the MME.
상기 AC 보안 및 데이터 베어러 설정이 완료되면, 상기 UE는 상기 eNB에게 시큐리티 모드 완료(Security Mode Complete) 및 RRC 연결 재구성 완료(RRC Connection Reconfiguration Complete) 메시지를 전송한다(S15110).When the AC security and data bearer setup is completed, the UE transmits a Security Mode Complete and an RRC Connection Reconfiguration Complete message to the eNB (S15110).
이후, 상기 eNB는 상기 MME에게 초기 컨텍스트 셋업 응답(Initial Context Setup) 메시지를 통해 상기 UE의 컨텍스트와 데이터 베어러 설정이 성공적으로 이루어 졌음을 알린다(S15120).Thereafter, the eNB notifies the MME that the context and data bearer setup of the UE has been successfully performed through an initial context setup response message (S15120).
이와 같이 유휴 상태에서 RRC 연결 설정 및 데이터 연결 설정에 따른 연결 모드로의 전환 시간은 상기 도 15에 도시된 바와 같이 RRC 연결 설정에 35.5ms, 무선 링크에 대한 보안 설정 및 데이터 연결 설정에 49.5ms의 시간이 소모되게 된다(백홀 전송 시간 불포함).As described above, the transition time to the connection mode according to the RRC connection setting and the data connection setting in the idle state is 35.5 ms for the RRC connection setting and 49.5 ms for the security setting and the data connection setting for the wireless link. Time is consumed (not including backhaul transmission time).
또한, 연결 상태로 전환한 단말은 상향링크 데이터를 전송하기 위한 무선자원을 상기 도 16의 (a)와 같이 스케줄링 요청을 통해 요청하거나 상기 도 16의 (b)와 같이 스케줄링 요청 및 버퍼상태 보고를 통해서 요청해야 한다.In addition, the UE which has switched to the connected state requests radio resources for transmitting uplink data through a scheduling request as shown in FIG. 16A or reports a scheduling request and buffer status as shown in FIG. 16B. Must be requested.
이때, 상기 도 16의 (a)와 같은 경우 데이터 전송 지연은 9.5ms, 상기 도 16의 (b)와 같은 경우 데이터 전송 지연은 17.5ms가 된다.In this case, as shown in FIG. 16A, the data transmission delay is 9.5ms, and in case of FIG. 16B, the data transmission delay is 17.5ms.
따라서, 상기 도 15 및 상기 도 16과 같이 유휴 상태(Idle State)의 단말이 데이터 송신을 위해 소요되는 시간은 데이터 송수신을 위한 단말의 상태전환 시간인 85ms와 연결 상태로 전환한 단말의 무선 자원 점유 및 데이터 송신 시간인 9.5ms 또는 17.5ms를 합친 94ms 또는 102.5ms가 된다.Accordingly, as shown in FIGS. 15 and 16, the time required for data transmission by the terminal in the idle state is 85ms, which is a state transition time of the terminal for data transmission and reception, and the radio resource occupancy of the terminal switched to the connected state. And 9.5 ms or 17.5 ms, which is the data transmission time, is 94 ms or 102.5 ms.
도 17는 RRC 연결 설정이 완료된 직후에 데이터를 전송하는 방식의 소요시간의 일 예를 나타낸 도이다.17 is a diagram illustrating an example of a time required for transmitting data immediately after RRC connection establishment is completed.
상기 도 17을 참조하면 단말은 RRC 연결 설정 완료 메시지 내에 데이터를 함께 실어 기지국에게 전송하며, 이를 수신한 기지국은 데이터를 MME에게 전달한다. MME는 상기 단말의 무결성 여부를 검증하는 절차를 수행해야 한다. 여기까지 소요되는 총 시간은 54.5 ms이다. 이때, 상기 기지국이 주변 단말들에게 수신된 데이터를 포워딩하는 경우에는 해당 데이터와 검증 성공을 기지국에게 알리는 절차가 추가되어 총 59ms가 소요된다.Referring to FIG. 17, the terminal loads data together in an RRC connection setup complete message and transmits the data to the base station, and the base station receives the data to the MME. MME must perform a procedure for verifying the integrity of the terminal. The total time taken up to this is 54.5 ms. In this case, when the base station forwards the data received to the neighboring terminals, a procedure for notifying the base station of the data and the verification success is added, which takes a total of 59 ms.
이는 상기 도 15의 방식보다 소요시간이 단축되기는 했지만, 저 지연을 요구하는 서비스를 제공하기에는 지나치게 많은 시간이 소요된다는 문제점이 존재한다. 총 소요시간에 가장 많은 비중을 차지하는 절차는 기지국과 MME 간의 단말 무결성 검증을 위한 동작이다. 보다 구체적으로, 기지국은 MME와의 메시지 송수신을 위한 처리를 수행해야 하고, MME는 HSS로부터 상기 단말의 컨텍스트를 가져와 상기 컨텍스트 내의 security 정보 (검증 키, 알고리즘 등)를 이용해서 상기 단말을 검증해야 한다. Although the required time is shorter than the method of FIG. 15, there is a problem that it takes too much time to provide a service requiring a low delay. The procedure which occupies the most weight in total time is an operation for verifying terminal integrity between the base station and the MME. More specifically, the base station should perform a process for transmitting and receiving a message with the MME, the MME should take the context of the terminal from the HSS and verify the terminal using security information (verification key, algorithm, etc.) in the context.
따라서, 본 발명은 이러한 소요 시간을 단축시키기 위해서, 동일한 서비스를 제공하는 단말들은 동일한 검증 키 구성정보를 통해서 검증을 받고, 검증 절차 또한, MME가 아닌 기지국이 수행하는 방법을 제안한다.Therefore, in order to shorten the time required, the terminal providing the same service is verified through the same verification key configuration information, and the verification procedure also proposes a method performed by the base station rather than the MME.
도 18은 및 도 19는 본 발명이 적용될 수 있는 동일한 검증 키 구성정보를 획득하는 방식의 일 예를 나타낸 도이다.18 and 19 are diagrams showing an example of a method of obtaining the same verification key configuration information to which the present invention can be applied.
상기 도 18 및 상기 도 19를 참조하면 eNB는 네트워크 노드(예를 들면, MME)로부터 유사한 특정을 갖는 서비스를 제공하는 단말들을 검증하기 위한 메시지 인증 코드(Message Authentication Code) 생성에 필요한 구성 정보를 전송 받고, 이를 상기 서비스를 제공하는 단말들에게 전송하여 단말의 검증을 수행할 수 있다.Referring to FIGS. 18 and 19, the eNB transmits configuration information necessary for generating a message authentication code for verifying terminals providing a service having a similar specificity from a network node (for example, MME). The terminal may verify the terminal by receiving the same and transmitting the same to the terminals providing the service.
구체적으로, eNB 1 및 eNB 2는 MME로부터 동일한 서비스 그룹에 속해 있는 하나 이상의 서비스를 제공하는 단말들을 검증하기 위해 공통적으로 사용되는 동일한 검증 키(이하, 공통 키) 구성 정보를 전송 받을 수 있다.Specifically, eNB 1 and eNB 2 may receive the same verification key (hereinafter, common key) configuration information commonly used to verify terminals providing one or more services belonging to the same service group from MME.
상기 그룹의 공통 키 구성정보는 상기 서비스를 제공하는 단말들의 무결성 여부를 검증하기 위한 키 구성정보로, 상기 단말들은 동일한 공통 키 구성정보를 이용하여 생성된 메시지인증코드를 통해서 무결성 여부를 검증받을 수 있다.The common key configuration information of the group is key configuration information for verifying the integrity of the terminals providing the service, and the terminals can be verified for integrity through a message authentication code generated using the same common key configuration information. have.
예를 들어, 서비스 그룹 A에 속해 있는 서비스를 제공하는 단말을 검증하기 위해서는 공통 키 구성정보 1이 사용되고 서비스 그룹 B에 속해 있는 서비스를 제공하는 단말을 검증하기 위해서는 공통키 구성정보 2가 사용될 수 있다. 이 경우, 기지국은 서비스 그룹 A의 공통 키 구성정보 1와 서비스 그룹 B의 공통 키 구성정보 2를 MME로부터 받게 된다.For example, common key configuration information 1 may be used to verify a terminal providing a service belonging to a service group A, and common key configuration information 2 may be used to verify a terminal providing a service belonging to a service group B. . In this case, the base station receives the common key configuration information 1 of the service group A and the common key configuration information 2 of the service group B from the MME.
상기 공통 키 구성 정보는 상기 공통 키 구성정보가 사용되는 하나 이상의 서비스를 포함하는 서비스 그룹의 정보, 상기 공통 키의 인덱스, 공통키 키, 검증 알고리즘 등을 포함할 수 있다.The common key configuration information may include information of a service group including one or more services for which the common key configuration information is used, an index of the common key, a common key key, a verification algorithm, and the like.
상기 공통 키 구성정보는 서비스 그룹, QCI 또는 사용되는 베어러 등에 따라 다르게 설정될 수 있다.The common key configuration information may be set differently according to a service group, a QCI, or a bearer used.
아래 표 1은 서비스 그룹에 따른 공통 키 구성 정보를 나타내고, 표 2는 서비스 클래스에 따른 공통 키 구성 정보를, 표 3은 사용되는 베어러에 따른 공통 키 구성 정보를 나타내는 표이다.Table 1 below shows common key configuration information according to service groups, Table 2 shows common key configuration information according to service classes, and Table 3 shows common key configuration information according to bearers used.
Figure PCTKR2016000529-appb-T000001
Figure PCTKR2016000529-appb-T000001
Figure PCTKR2016000529-appb-T000002
Figure PCTKR2016000529-appb-T000002
Figure PCTKR2016000529-appb-T000003
Figure PCTKR2016000529-appb-T000003
상기 표 1, 표 2 및 표 3에 도시된 정보뿐만 아니라, 각 기지국의 고유 필드(예를 들면, 셀 식별자, 물리 셀 식별자)에 따라 다른 입력 필드들(예를 들면, Count, Bearer 또는 Direction)의 값을 다르게 설정을 위한 방법, 상기 구성 정보의 갱신 횟수를 줄이기 위해서 유효기간별 기 구성 정보 테이블 또는 하나 이상의 이전 공통 키를 통해서 갱신된 공통 키를 생성하기 위한 방법 등이 더 포함될 수 있다.In addition to the information shown in Table 1, Table 2, and Table 3, other input fields (eg, Count, Bearer, or Direction) according to unique fields (eg, cell identifier, physical cell identifier) of each base station The method may further include a method for differently setting a value of, and a method for generating a common key updated through one or more previous common keys for each valid period in order to reduce the number of updates of the configuration information.
상기 하나 이상의 공통 키 구성 정보를 수신한 eNB 1은 연결 상태의 유효한 단말 1에게 상기 단말 1이 가입되어 있는 서비스에 해당하는 그룹의 공통키 구성정보를 전송한다. Upon receiving the one or more pieces of common key configuration information, eNB 1 transmits common key configuration information of a group corresponding to a service to which terminal 1 is subscribed to valid terminal 1 in a connected state.
예를 들어, 기지국은 그룹 A에 속해 있는 특정 서비스(예를 들면, V2X 서비스 등)를 제공하는 단말 1에게 상기 그룹 A의 공통 키 구성정보를 전송한다. 이때, 상기 eNB 1은 상기 공통 키 구성 정보의 전송은 상기 도 9 및 상기 도 10에서 설명한 As Security 절차 이후에 전송될 수 있으며, 상기 공통 키 구성 정보는 암호화되어서 상기 단말로 전송될 수 있다. For example, the base station transmits the common key configuration information of the group A to the terminal 1 providing a specific service (for example, V2X service, etc.) belonging to the group A. In this case, the eNB 1 may transmit the common key configuration information after the As Security procedure described with reference to FIGS. 9 and 10, and the common key configuration information may be encrypted and transmitted to the terminal.
이후, 유휴 상태로 천이하고 다른 장소로 이동한 상기 단말 1은 상기 eNB 1로부터 전송 받은 공통 키 구성정보(예를 들면, 그룹 A의 공통 키 구성정보)를 이용하여 eNB 2에게 무결성 여부를 검증 받을 수 있으며, 유효한 단말로 검증 받을 수 있다. 즉, 기지국은 검증을 통해 상기 단말이 이전에 망에 접속하여 인증된 유효한 단말인지 여부와 특정 서비스(예를 들면, V2X, Public safety 등)의 제공이 허용된 단말인지 여부를 판단할 수 있다.Subsequently, the UE 1 transitions to an idle state and moves to another place to receive integrity verification from the eNB 2 using common key configuration information (for example, group A common key configuration information) transmitted from the eNB 1. It can be verified as a valid terminal. That is, the base station may determine whether the terminal is a valid terminal that has previously been authenticated by accessing the network and whether the terminal is allowed to provide a specific service (eg, V2X, public safety, etc.) through verification.
구체적으로, 상기 도 19에 도시된 바와 같이, 상기 단말 1은 상기 공통 키 구성정보에 포함되어 있는 검증 알고리즘에, 상기 공통 키 구성 정보에 포함되어 있는 공통 키, 상기 단말이 전송하고자 하는 데이터 및 특정 필드들 (예를 들면, 위에서 설명한 Count, Bearer 또는 Direction 등과 같은 필드 등)을 입력하여 메시지 인증 코드(Message Authentication Code, MAC)를 생성하여 상기 eNB2로 전송한다.Specifically, as illustrated in FIG. 19, the terminal 1 includes a common key included in the common key configuration information, data to be transmitted and specified by the terminal, to a verification algorithm included in the common key configuration information. Fields (eg, fields such as Count, Bearer, or Direction described above) are input to generate a message authentication code (MAC) and transmit them to the eNB2.
상기 eNB2는 상기 단말로부터 상기 메시지 인증 코드를 수신한 뒤, 자신이 상기 MME로부터 전송 받은 공통키 구성 정보를 통해서 상기 단말과 같은 방식으로 메시지 인증 코드를 생성한다.After receiving the message authentication code from the terminal, the eNB2 generates a message authentication code in the same manner as the terminal through the common key configuration information received from the MME.
이후, 상기 eNB2는 상기 단말 1로부터 수신된 메시지 인증 코드와 자신이 생성한 인증 코드를 비교하여 일치하면 상기 단말 1이 유효하다고 판단한다.Thereafter, the eNB2 compares the message authentication code received from the terminal 1 with the authentication code generated by the eNB2 and determines that the terminal 1 is valid.
상기 단말 1은 그룹 A에 포함되어 있는 서비스를 제공하기 위한 데이터를 유휴 상태에서 eNB 2에게 전송할 수 있다.The terminal 1 may transmit data for providing a service included in the group A to the eNB 2 in an idle state.
이때, 상기 데이터는 상기 단말 1의 검증을 위한 메시지 인증 코드가 전송된 이후 전송되거나, 함께 전송될 수 있다.In this case, the data may be transmitted after the message authentication code for verification of the terminal 1 is transmitted or transmitted together.
만약, 상기 표 2 및 상기 표 3과 같이 상기 공통 키 구성정보가 서비스 클래스 또는 베어러에 따라 설정되는 경우에는, 상기 단말 1은 동일한 서비스 클래스 또는 동일한 베어러를 사용하는 서비스를 제공하기 위한 데이터를 유휴 상태에서 eNB 2에게 전송할 수 있다.If the common key configuration information is set according to a service class or bearer as shown in Tables 2 and 3, the terminal 1 idles data for providing a service using the same service class or the same bearer. May transmit to eNB 2 in the.
이와 같이, 본 발명을 통해서 단말 각각이 아닌 동일한 그룹의 하나 이상의 서비스를 제공하기 위한 다수의 단말이 동일한 공통 키 구성정보를 사용하고, MME가 아닌 eNB를 통해서 단말의 무결성 여부를 검증 받을 수 있다.As such, through the present invention, a plurality of terminals for providing one or more services of the same group instead of each of the terminals may use the same common key configuration information and may verify the integrity of the terminal through the eNB instead of the MME.
도 20 내지 도 27은 본 발명이 적용될 수 있는 동일한 공통 키 구성정보를 이용하여 단말을 검증하는 절차 및 L2 구조의 일 예를 나타낸 도이다.20 to 27 illustrate examples of a procedure for verifying a terminal using the same common key configuration information to which the present invention can be applied and an example of an L2 structure.
상기 도 20를 참조하면, 단말은 전송하고자 하는 데이터에 해당하는 서비스가 속해 있는 그룹의 공통 키 구성정보를 이용하여 기지국을 통해 무결성 여부를 검증 받을 수 있다.Referring to FIG. 20, the terminal may verify integrity through the base station using common key configuration information of a group to which a service corresponding to data to be transmitted belongs.
구체적으로, 기지국은 네트워크 노드(예를 들면, MME)를 통해서 상기 도 18에서 살펴본 각 그룹의 공통 키 구성 정보를 전송 받을 수 있다(S20010). 이때, 상기 공통 키 구성 정보는 상기 도 20에 도시된 바와 같이, 망 노드 간 인터페이스 생성 절차, 예를 들면 S1 인터페이스를 생성하기 위한 S1 설정 요청 및 응답을 통해서 기지국으로 전송되거나(S21010, S21020), 환경 설정 변경 등의 절차(S21030, S21040)를 통해서 전송될 수 있다.In detail, the base station may receive common key configuration information of each group described with reference to FIG. 18 through a network node (for example, MME) (S20010). In this case, the common key configuration information is transmitted to the base station through an interface creation procedure between network nodes, for example, an S1 setup request and response for generating an S1 interface (S21010 and S21020), as shown in FIG. 20. It can be transmitted through the procedure (S21030, S21040) such as changing the environment settings.
이후, 기지국 또는 네트워크 노드(예를 들면, MME)는 상기 공통 키 구성 정보들 중에서 연결 상태의 인증된 단말들에게 가입되어 있는 서비스에 해당하는 공통 키 구성정보를 전송할 수 있으며(S20020), 상기 공통 키 구성 정보의 유효기간 만료 또는 버전의 불일치, 즉 단말이 보유한 공통 키 구성 정보의 버전과 상기 기지국에 적용된 공통 키 구성 정보의 버전이 불일치 되기 전에 상기 공통 키 구성 정보를 갱신할 수 있다.Thereafter, the base station or the network node (for example, the MME) may transmit common key configuration information corresponding to a service subscribed to the authenticated terminals in the connected state among the common key configuration information (S20020). The common key configuration information may be updated before the expiration of the validity period of the key configuration information or the version mismatch, that is, the version of the common key configuration information held by the terminal and the version of the common key configuration information applied to the base station do not match.
또는, 네트워크 노드의 지시(예를 들면, 페이징 메시지)에 의해서 갱신 절차가 수행될 수 있다.Alternatively, the update procedure may be performed by an instruction of the network node (eg, paging message).
상기 공통 키 구성 정보의 전송 및 갱신 절차는 단말과 기지국 또는 네트워크 노드의 초기 접속 절차, 베어러 생성/수정 절차 또는 위치 재등록 절차 등을 통해서 수행될 수 있으며, 상기 갱신 절차는 이와는 다른 절차를 통해서도 수행될 수 있다. 각각의 절차는 밑에서 자세히 살펴보도록 한다.The transmission and update procedure of the common key configuration information may be performed through an initial access procedure, a bearer creation / modification procedure, or a location re-registration procedure of a terminal and a base station or a network node, and the update procedure may also be performed through a different procedure. Can be. Each procedure is discussed in detail below.
상기 도 22은 상기 단말이 상기 기지국으로부터 상기 공통 키 구성 정보를 전송 받아 공통 키를 보유한 경우, 단말의 Layer 2 구조를 나타낸다. 이때, 상기 단말은 연결 상태에서 상기 공통 키 구성 정보를 전송 받은 이후 유휴 상태로 천이하였다고 가정한다.22 illustrates a Layer 2 structure of a terminal when the terminal receives the common key configuration information from the base station and has a common key. In this case, it is assumed that the terminal has transitioned to the idle state after receiving the common key configuration information in the connected state.
상기 도 22에 도시된 바와 같이 공통 키 구성 정보를 수신한 단말은 유휴 상태에서도 공통 키 구성정보를 통한 단말의 유효성 검증 및 데이터 송수신을 위해서 공통 키 구성정보에 따라 설정된 PDCP Entity 와 RLC Entity가 해제되지 않고 유지될 수 있다.As shown in FIG. 22, the terminal receiving the common key configuration information does not release the PDCP entity and the RLC entity set according to the common key configuration information for validating the terminal and transmitting and receiving data through the common key configuration information even in an idle state. Can be maintained without.
이후, 상기 기지국으로부터 상기 공통 키 구성 정보를 수신한 상기 단말은 유휴 상태로 천이할 수 있으며, 유휴 상태에서 특정 서비스의 데이터를 전송하기 위해서 기지국과 유효성 검증 절차를 수행할 수 있다(S20030).Thereafter, the terminal receiving the common key configuration information from the base station may transition to an idle state, and may perform a validation procedure with the base station to transmit data of a specific service in the idle state (S20030).
먼저 상기 단말은 유휴 상태에서 상기 기지국으로 메시지를 전송하기 위해서 상기 기지국의 공통 키 구성정보를 이용한 단말의 유효성 검증 여부를 지원하는 지 여부 및 적용 버전 등을 판단한다. 이는 상기 기지국으로부터 전송되는 공통 키 구성정보를 통한 단말의 유효성 검증 여부를 지원하는 지 여부 및 적용 버전 등을 포함하는 단말 검증 지원 필드를 통해서 판단될 수 있다.First, the terminal determines whether to support the validity of the terminal using the common key configuration information of the base station to transmit a message to the base station in the idle state, and the applied version. This may be determined through a terminal verification support field including whether to support the validity of the terminal through the common key configuration information transmitted from the base station and an applied version.
만약 상기 기지국이 상기 공통키 구성정보를 통한 단말의 유효성 검증을 지원하지 않거나 버전 정보 또는 유효기간이 만료된 경우, 상기 단말은 상기 도 23에 도시된 바와 같이 종래의 SRB 0의 SAP(Service Access Point)에 매핑된 Layer 2 Entity를 통해서 상기 메시지를 처리할 수 있다.If the base station does not support validation of the terminal through the common key configuration information, or if the version information or the expiration date has expired, the terminal is a service access point of the conventional SRB 0 as shown in FIG. The message can be processed through a Layer 2 Entity mapped to.
하지만, 상기 기지국이 상기 공통키 구성정보를 통한 단말의 유효성 검증을 지원하고, 공통 키가 유효하다면, 즉 버전 정보 및 유효기간이 유효한 경우, 상기 단말은 상기 도 24에 도시된 바와 같이 전송하고자 하는 데이터에 해당하는 특정 서비스 그룹을 위해 설정된 SAP에 매핑된 Layer 2 Entity를 통해서 상기 메시지를 처리할 수 있다.However, if the base station supports validation of the terminal through the common key configuration information and the common key is valid, that is, if the version information and the validity period are valid, the terminal is to transmit as shown in FIG. 24. The message may be processed through a Layer 2 entity mapped to an SAP configured for a specific service group corresponding to data.
이후, 상기 단말은 앞에서 살펴본 바와 같이 상기 공통 키 구성정보의 이용 여부를 결정한 뒤, 상기 도 19에서 설명한 바와 같이 상기 공통 키 구성 정보에 포함되어 있는 입력 필드 (e.g., 공통 키) 및 검증 알고리즘을 통해서 유효성 검증을 위한 코드인 제 1 MAC(Message Authentication Code)를 생성하고, 상기 생성된 MAC을 메시지에 포함시켜 기지국으로 전송한다.Thereafter, as described above, the terminal determines whether to use the common key configuration information and then, through the input field (eg, common key) and verification algorithm included in the common key configuration information as described in FIG. 19. A first MAC (Message Authentication Code), which is a code for validation, is generated, and the generated MAC is included in a message and transmitted to the base station.
상기 메시지의 MAC PDU(Media Access Control Packet Data Unit)는 아래 표 4와 같은 포맷을 가지고 있다.The MAC PDU (Media Access Control Packet Data Unit) of the message has a format as shown in Table 4 below.
MAC HeaderMAC Header MAC SDUMAC SDU
상기 표 4에서 상기 MAC Header는 상기 공통 키의 인덱스에 매핑된 L2 식별자(예를 들면, LCID(Logical Channel ID)), 또는 상기 공통 키 구성정보 내의 L2 식별자를 포함할 수 있으며, 상기 MAC SDU는 상기 유효성 검증을 위한 코드를 포함할 수 있다.In Table 4, the MAC Header may include an L2 identifier (eg, LCID (Logical Channel ID)) mapped to the index of the common key, or an L2 identifier in the common key configuration information. It may include a code for the validation.
아래 표 5는 LCID의 일 예를 나타낸 표이다.Table 5 below shows an example of LCIDs.
Figure PCTKR2016000529-appb-T000004
Figure PCTKR2016000529-appb-T000004
상기 기지국은 상기 메시지를 수신한 뒤, 상기 도 25에 도시된 바와 같이 상기 표 4의 MAC PDU의 LCID에 상응하는 Layer 2 entity를 통해 상기 MAC SDU를 처리한다. 즉, 상기 기지국은 상기 네트워크 노드로부터 전송 받은 공통 키 구성정보에 따라 상기 도 19에서 설명한 바와 같이 상기 수신된 메시지에 대한 검증을 수행한다.After receiving the message, the base station processes the MAC SDU through a Layer 2 entity corresponding to the LCID of the MAC PDU of Table 4 as shown in FIG. 25. That is, the base station verifies the received message as described with reference to FIG. 19 according to the common key configuration information received from the network node.
예를 들면, 기지국이 MME로부터 전송 받아 보유하고 있는 공통 키 구성 정보에 포함되어 있는 입력 필드 (e.g., 공통 키) 및 검증 알고리즘을 통해서 유효성 검증을 위한 제 2 MAC을 생성한다.For example, a second MAC for validation is generated through an input field (e.g., common key) included in common key configuration information received and received from the MME and a verification algorithm.
상기 기지국은 상기 단말로부터 전송 받은 상기 메시지의 제 1 MAC과 상기 기지국이 생성한 상기 제 2 MAC을 비교하여 동일하면 상기 단말이 유효하다고 판단하고, 동일하지 않은 경우 상기 단말은 유효하지 않다고 판단한다.The base station compares the first MAC of the message transmitted from the terminal with the second MAC generated by the base station and determines that the terminal is valid, and if it is not the same, determines that the terminal is not valid.
상기 기지국은 상기 단말이 유효하고, 상기 단말의 특정 서비스 이용이 허용된다면, 상기 도 26에 도시된 바와 같이, 수신된 메시지에 대한 응답 메시지를 상응하는 SAP에 매핑된 Layer 2 Entity를 통해서 처리할 수 있다.If the terminal is valid and the terminal is allowed to use a specific service, as shown in FIG. 26, the base station may process a response message for the received message through a layer 2 entity mapped to a corresponding SAP. have.
상기 기지국은 처리된 응답 메시지를 상기 단말에게 전송할 수 있으며, 단말의 검증 절차는 종료되게 된다.The base station may transmit the processed response message to the terminal, and the verification procedure of the terminal is terminated.
상기 기지국에 의해서 단말 유효성 검증이 완료된 단말은 상기 특정 서비스의 데이터를 기지국으로 전송할 수 있다(S20040).After the terminal validation is completed by the base station, the terminal may transmit data of the specific service to the base station (S20040).
상기 단말은 상기 도 27에 도시된 바와 같이, 상기 기지국으로 전송하는 데이터에 대한 처리 방법에 따라 매핑된 L2 Layer Entity를 통해 상기 데이터를 기지국으로 전송할 수 있다. 이때, 보안 알고리즘은 특정 서비스 그룹의 공통키 구성정보와 동일하게 설정하도록 정의하거나 별도의 규칙에 의해서 설정될 수 있다.As illustrated in FIG. 27, the terminal may transmit the data to the base station through the L2 Layer Entity mapped according to the processing method for the data transmitted to the base station. In this case, the security algorithm may be defined to be set equal to the common key configuration information of a specific service group or may be set by a separate rule.
아래 표 6는 상기 도 27에 도시된 매핑 방식에 따른 L2 검증/보안(무결성 보호화, 암호화)처리의 일 예를 나타낸 표이다.Table 6 below shows an example of L2 verification / security (integrity protection, encryption) processing according to the mapping method shown in FIG. 27.
Figure PCTKR2016000529-appb-T000005
Figure PCTKR2016000529-appb-T000005
이때, 상기 매핑 형태 ②에 대한 L2 Layer의 환경은 미리 정의되어 있거나, 특정 서비스 그룹의 공통키 구성정보 환경과 동일하게 설정 또는 상기 응답 메시지 내에 포함된 환경설정 정보를 기초로 설정될 수 있다. 즉 상기 매핑 형태 ②에 대한 L2 Layer 환경을 명시적으로 설정하고자 하는 기지국은 이에 해당하는 환경설정 정보를 상기 응답 메시지 내에 포함시킬 수 있다.In this case, the environment of the L2 layer for the mapping type ② may be predefined or set based on the configuration information included in the response message or the same configuration as the common key configuration information environment of a specific service group. That is, the base station that wants to explicitly set the L2 layer environment for the mapping type ② may include the corresponding configuration information in the response message.
상기 L2 Layer의 환경 설정 정보는 특정 서비스 그룹 등에 따라 다르게 설정될 수 있으며, 상기 기지국은 상기 네트워크 노드로부터 상기 공통키 구성 정보를 전송 받을 때, 상기 네트워크 노드로부터 상기 환경 설정과 관련된 정보를 전송 받을 수 있다.The configuration information of the L2 layer may be set differently according to a specific service group, etc. The base station may receive information related to the configuration from the network node when receiving the common key configuration information from the network node. have.
상기 매핑 형태 ①과 ②에서 상기 기지국은 상기 단말이 검증되었는지 여부에 따라 상기 수신된 데이터를 포워딩 할지 여부(예를 들면, 커버리지 내의 다른 단말에게 포워딩)를 결정할 수 있다.In the mapping forms ① and ②, the base station may determine whether to forward the received data (for example, forwarding to another terminal in coverage) according to whether the terminal is verified.
또는, 상기 기지국은 상기 단말로 상기 데이터를 전송하기 위한 자원을 할당하고 할당된 자원을 통해서 상기 데이터를 수신할 수 있다. 이때, 상기 기지국은 수신된 데이터를 MME 또는 게이트웨이로 전송할 수 있다.Alternatively, the base station may allocate a resource for transmitting the data to the terminal and receive the data through the allocated resource. In this case, the base station may transmit the received data to the MME or the gateway.
이와 같은 방법을 통해서, 동일한 서비스 그룹에 속한 서비스의 데이터를 전송하고자 하는 단말은 동일한 공통 키 구성정보를 통해서 기지국으로부터 유효성 여부를 검증 받을 수 있다. 이로 인하여, 단말의 컨텍스트 정보 없이 코어 망 노드인 MME가 아닌 기지국이 단말의 검증 절차가 수행될 수 있어서 단말의 데이터 송신에 소요되는 시간이 단축될 수 있다.Through such a method, a terminal to transmit data of a service belonging to the same service group may be validated by the base station through the same common key configuration information. As a result, the verification procedure of the terminal may be performed by the base station other than the MME, which is the core network node, without context information of the terminal, thereby reducing the time required for data transmission of the terminal.
도 28 내지 도 33는 본 발명이 적용될 수 있는 단말과 망 노드 또는 기지국 간 공통 키 구성 정보를 공유하는 절차의 일 예를 나타낸 도이다.28 to 33 illustrate an example of a procedure for sharing common key configuration information between a terminal and a network node or a base station to which the present invention can be applied.
상기 도 28 내지 상기 도 33를 참조하면 상기 도 20의 단계(S20020)에서 설명한 단말과 네트워크 노드 또는 기지국 간 공통키 구성 정보를 공유하는 구체적을 절차를 살펴볼 수 있다.28 to 33, a detailed procedure of sharing common key configuration information between a terminal and a network node or a base station described in step S20020 of FIG. 20 will be described.
상기 도 28은 상기 단말과 네트워크 노드간 초기 접속 과정을 통해서 상기 공통 키 구성 정보를 공유하는 일 예를 나타낸 도이다.FIG. 28 is a diagram illustrating an example of sharing the common key configuration information through an initial access process between the terminal and a network node.
구체적으로, 상기 단말은 기지국으로부터 주기적으로 시스템 정보를 전송 받을 수 있다(S28010). 이때, 상기 시스템 정보는 상기 기지국이 공통 키 구성정보를 통한 단말의 유효성 검증 여부를 지원하는 지 여부 및 적용 버전 등을 포함하는 단말 검증 지원 필드를 포함할 수 있다.In detail, the terminal may periodically receive system information from the base station (S28010). In this case, the system information may include a terminal verification support field including whether the base station supports the validity of the terminal through the common key configuration information and whether an application version is applied.
이후, 상기 단말은 상기 기지국과 RRC 연결 설립 절차를 통해서 상기 단말과 RRC 연결을 설정할 수 있다(S28020). 하지만, 상기 단말은 아직 EMM 미등록(deregister) 상태이기 때문에 어태치 절차를 수행하기 위해서 MME로 어태치 요청(attach request) 메시지를 전송할 수 있다(S28030).Thereafter, the terminal may establish an RRC connection with the terminal through an RRC connection establishment procedure with the base station (S28020). However, the UE may transmit an attach request message to the MME in order to perform the attach procedure since the UE is still in an EMM deregistered state (S28030).
상기 어태치 요청 메시지는 상기 단말이 공통 키 구성정보를 통한 단말의 유효성 검증 여부를 지원하는 지 여부를 나타내는 지시자를 포함할 수 있다.The attach request message may include an indicator indicating whether the terminal supports validity of the terminal through common key configuration information.
상기 어태치 요청 메시지를 수신한 MME는 상기 지시자를 통해서 상기 단말이 공통키 구성정보를 이용한 유효성 검증 여부를 지원하는 지 여부를 알 수 있으며, 상기 도 9 및 상기 도 10에서 설명한 단말 검증 절차 및 NAS 보안 절차를 수행한다(S28040, S28050).The MME receiving the attach request message may know whether the terminal supports validation using common key configuration information through the indicator, and the terminal verification procedure and NAS described with reference to FIGS. 9 and 10. The security procedure is performed (S28040, S28050).
이후, 상기 MME는 상기 도 8에서 설명한 초기 컨텍스트 설정 절차를 수행하기 위해서 상기 기지국으로 초기 컨텍스트 설정 요청 메시지를 전송한다(S28060). 이때, 상기 초기 컨텍스트 설정 요청 메시지는 상기 지시자 및 공통 키 인덱스를 포함할 수 있다.Thereafter, the MME transmits an initial context setup request message to the base station in order to perform the initial context setup procedure described with reference to FIG. 8 (S28060). In this case, the initial context setting request message may include the indicator and the common key index.
이후, 상기 단말의 어태치 요청이 허용되는 경우, 상기 MME는 어태치 허용(attach accept) 메시지를 상기 단말에게 전송한다(S28070). 이때, 상기 어태치 허용 메시지는 상기 도 19에서 설명한 공통키 구성 정보를 포함할 수 있다.Thereafter, when the attach request of the terminal is allowed, the MME transmits an attach accept message to the terminal (S28070). In this case, the attach permission message may include the common key configuration information described with reference to FIG. 19.
상기 공통 키 구성 정보를 수신한 상기 단말은 상기 도 9 및 도 10에서 설명한 AS Security 절차와, 상기 공통키 구성 정보가 정상적으로 획득되었는지를 판단하기 위한 공통 키 보안 설정 절차를 수행하고(S28080), 상기 MME로 어태치 절차가 완료되었음을 알리는 어태치 완료(attach complete) 메시지를 전송한다(S28090).Upon receiving the common key configuration information, the terminal performs the AS security procedure described with reference to FIGS. 9 and 10 and a common key security setting procedure for determining whether the common key configuration information has been normally obtained (S28080). The attach complete message indicating that the attach procedure is completed is transmitted to the MME (S28090).
이때, 상기 단말은 상기 공통 키 구성정보 획득을 통해서 상기 메시지 인증 코드를 생성할 수 있다.In this case, the terminal may generate the message authentication code by obtaining the common key configuration information.
상기 도 29은 상기 단말과 네트워크 노드간 초기 접속 과정을 통해서 상기 공통 키 구성 정보를 공유하는 또 다른 일 예를 나타낸 도이다.29 is a diagram illustrating another example of sharing the common key configuration information through an initial access procedure between the terminal and a network node.
구체적으로, 상기 단말은 기지국으로부터 주기적으로 시스템 정보를 전송 받을 수 있다(S29010). 이때, 상기 시스템 정보는 상기 기지국이 공통 키 구성정보를 통한 단말의 유효성 검증 여부를 지원하는 지 여부 및 적용 버전 등을 포함하는 단말 검증 지원 필드를 포함할 수 있다.In detail, the terminal may receive system information periodically from the base station (S29010). In this case, the system information may include a terminal verification support field including whether the base station supports the validity of the terminal through the common key configuration information and whether an application version is applied.
이후, 상기 단말은 상기 기지국과 RRC 연결 설립 절차를 통해서 상기 단말과 RRC 연결을 설정할 수 있다(S29020). 하지만, 상기 단말은 아직 EMM 미등록(deregister) 상태이기 때문에 어태치 절차를 수행하기 위해서 MME로 어태치 요청(attach request) 메시지를 전송할 수 있다(S29030).Thereafter, the terminal may establish an RRC connection with the terminal through an RRC connection establishment procedure with the base station (S29020). However, the UE may transmit an attach request message to the MME in order to perform the attach procedure since the UE is still in an EMM deregistered state (S29030).
상기 어태치 요청 메시지는 상기 단말이 공통 키 구성정보를 통한 단말의 유효성 검증 여부를 지원하는 지 여부를 나타내는 지시자를 포함할 수 있다.The attach request message may include an indicator indicating whether the terminal supports validity of the terminal through common key configuration information.
상기 어태치 요청 메시지를 수신한 MME는 상기 지시자를 통해서 상기 단말이 공통키 구성정보를 이용한 유효성 검증 여부를 지원하는 지 여부를 알 수 있으며, 상기 도 9 및 상기 도 10에서 설명한 단말 검증 절차 및 NAS 보안 절차를 수행한다(S29040, S29050).The MME receiving the attach request message may know whether the terminal supports validation using common key configuration information through the indicator, and the terminal verification procedure and NAS described with reference to FIGS. 9 and 10. The security procedure is performed (S29040, S29050).
이후, 상기 MME는 상기 도 8에서 설명한 초기 컨텍스트 설정 절차를 수행하기 위해서 상기 기지국으로 초기 컨텍스트 설정 요청 메시지를 전송한다(S29060). 이때, 상기 초기 컨텍스트 설정 요청 메시지는 상기 지시자 및 공통 키 인덱스를 포함할 수 있다.Thereafter, the MME transmits an initial context setup request message to the base station in order to perform the initial context setup procedure described with reference to FIG. 8 (S29060). In this case, the initial context setting request message may include the indicator and the common key index.
이후, 상기 단말의 어태치 요청이 허용되는 경우, 상기 MME는 어태치 허용(attach accept) 메시지를 상기 단말에게 전송한다(S29070).Thereafter, when the attach request of the terminal is allowed, the MME transmits an attach accept message to the terminal (S29070).
상기 단말은 상기 어태치 허용 메시지를 수신한 뒤, 상기 도 9 및 도 10에서 설명한 AS 보안 절차를 수행하고(S29080), 상기 MME로 어태치 절차가 완료되었음을 알리는 어태치 완료(attach complete) 메시지를 전송한다(S29090).After receiving the attach permission message, the UE performs the AS security procedure described with reference to FIGS. 9 and 10 (S29080) and sends an attach complete message to the MME indicating that the attach procedure is completed. It transmits (S29090).
이후, 상기 단말과 상기 기지국은 공통 키 구성정보를획득하기 위한 보안 설정 절차를 수행할 수 있다(S29100). 상기 보안 설정 절차를 통해서 상기 단말은 상기 기지국으로부터 공통 키 구성 정보를 전송 받을 수 있으며, 전송 받은 공통 키 구성 정보를 통해서 메시지 인증 코드를 생성할 수 있다.Thereafter, the terminal and the base station may perform a security setting procedure for obtaining common key configuration information (S29100). Through the security setting procedure, the terminal may receive common key configuration information from the base station, and may generate a message authentication code through the received common key configuration information.
이때, 상기 공통키 구성 정보는 보안 설정 메시지를 통해서 전송 되거나, RRC 연결 재구성 메시지를 통해서 전송될 수 있다.In this case, the common key configuration information may be transmitted through a security configuration message, or may be transmitted through an RRC connection reconfiguration message.
상기 도 30는 단말과 네트워크 노드 간 베어러 생성 또는 수정 과정을 통해서 상기 공통 키 구성 정보를 공유하는 일 예를 나타낸 도이다.30 is a diagram illustrating an example of sharing the common key configuration information through a bearer generation or modification process between a terminal and a network node.
먼저, 단계(S30010)은 상기 도 28의 단계(S28010)과 동일하므로 설명을 생략하도록 한다.First, since step S30010 is the same as step S28010 of FIG. 28, description thereof will be omitted.
구체적으로, 상기 단말은 상기 네트워크 노드에 접속하기 위해서 초기 접속 절차, 즉 어태치 절차를 수행할 수 있다(S30020).In more detail, the terminal may perform an initial access procedure, that is, an attach procedure, to access the network node (S30020).
이후, 상기 단말은 베어러 생성 또는 수정을 위한 NAS 메시지를 MME로 전송한다(S30030). 상기 NAS 메시지는 PDN 접속 요청(PDN Connectivity Request) 또는 베어러 자원 할당 요청(Bearer Resource Allocation Request) 또는 베어러 자원 수정 요청 (Bearer Resource Modification Request)메시지를 포함할 수 있다.Thereafter, the terminal transmits a NAS message for bearer creation or modification to the MME (S30030). The NAS message may include a PDN Connectivity Request, a Bearer Resource Allocation Request, or a Bearer Resource Modification Request message.
이때, 상기 NAS 메시지는 상기 단말이 공통 키 구성정보를 통한 단말의 유효성 검증 여부를 지원하는 지 여부를 나타내는 지시자를 포함할 수 있다.In this case, the NAS message may include an indicator indicating whether the terminal supports the validity of the terminal through the common key configuration information.
이후, 상기 MME는 베어러 설정 또는 수정을 위해서 상기 단말에게 전용 EPS 베어러 컨텍스트 요청 메시지(Activate Default/Dedicated EPS Bearer Context Request message, Modify EPS Bearer Context Request)를 전송하고(S30040), 상기 단말은 이에 대한 응답으로 전용 베어러 컨텍스트 허용 메시지를 상기 MME로 전송할 수 있다(S30050). 이때, 상기 MME는 단말로부터의 베어러 생성 또는 수정을 위한 NAS 메시지 수신없이, 자체 판단에 의해 EPS 베어러 컨텍스트 요청 메시지를 상기 단말에게 전송할 수도 있다.Thereafter, the MME transmits a dedicated EPS bearer context request message (Activate Default / Dedicated EPS Bearer Context Request message, Modify EPS Bearer Context Request) to the terminal for bearer setup or modification (S30040), and the terminal responds to this. Dedicated bearer context allow message may be transmitted to the MME (S30050). In this case, the MME may transmit an EPS bearer context request message to the terminal by its own determination without receiving a NAS message for creating or modifying a bearer from the terminal.
이때, 상기 전용 EPS 베어러 컨텍스트 요청 메시지는 상기 도 18 및 상기 도 20에서 설명한 공통 키 구성 정보를 포함할 수 있다.In this case, the dedicated EPS bearer context request message may include the common key configuration information described with reference to FIGS. 18 and 20.
이후, 상기 MME는 기지국에게 무선 접속 베어러(Radio Access Bearer, RAB) 설정을 요청하는 E-RAB 설정 요청 메시지(E-RAB Setup Request message)를 전송한다(S30060).Thereafter, the MME transmits an E-RAB setup request message for requesting a radio access bearer (RAB) to the base station (S30060).
상기 E-RAB 설정 요청 메시지는 상기 지시자를 포함할 수 있으며, 상기 기지국은 이를 통해서 상기 단말의 공통 키 구성정보를 통한 단말의 유효성 검증 여부를 지원하는지 알 수 있다.The E-RAB setting request message may include the indicator, and through this, the base station may know whether to support validity of the terminal through common key configuration information of the terminal.
이후, 상기 기지국은 상기 단말과 DRB 생성 절차를 수행하고(S30070), 상기 공통 키 구성정보를 기초로 보안 절차를 수행하여 단말이 정상적으로 공통키 구성정보를 획득하였는지를 판단한다(S30080).Thereafter, the base station performs a DRB generation procedure with the terminal (S30070) and performs a security procedure based on the common key configuration information to determine whether the terminal normally obtained the common key configuration information (S30080).
상기 도 31은 단말과 네트워크 노드 간 베어러 생성 또는 수정 과정을 통해서 상기 공통 키 구성 정보를 공유하는 또 다른 일 예를 나타낸 도이다.FIG. 31 illustrates another example of sharing the common key configuration information through a bearer generation or modification process between a terminal and a network node.
먼저, 단계(S31010) 및 단계(31020)은 상기 도 30의 단계(S30010) 및 단계(S30020)과 동일하므로 설명을 생략하도록 한다.First, since step S31010 and step 31020 are the same as step S30010 and step S30020 of FIG. 30, description thereof will be omitted.
구체적으로, 상기 단말은 베어러 생성 또는 수정을 위한 NAS 메시지를 MME로 전송한다(S31030). 상기 NAS 메시지는 PDN 접속 요청(PDN Connectivity Request), 베어러 자원 할당 요청(Bearer Resource Allocation Request) 및/또는 베어러 자원 수정 요청 (Bearer Resource Modification Request)메시지를 포함할 수 있다.Specifically, the terminal transmits a NAS message for bearer creation or modification to the MME (S31030). The NAS message may include a PDN Connectivity Request, a Bearer Resource Allocation Request, and / or a Bearer Resource Modification Request message.
이때, 상기 NAS 메시지는 상기 단말이 공통 키 구성정보를 통한 단말의 유효성 검증 여부를 지원하는 지 여부를 나타내는 지시자를 포함할 수 있다.In this case, the NAS message may include an indicator indicating whether the terminal supports the validity of the terminal through the common key configuration information.
이후, 상기 MME는 베어러 설정 또는 수정을 위해서 상기 단말에게 전용 EPS 베어러 컨텍스트 요청 메시지(Activate Default/Dedicated EPS Bearer Context Request message, Modify EPS Bearer Context Request)를 전송하고(S31040), 상기 단말은 이에 대한 응답으로 전용 베어러 컨텍스트 허용 메시지를 상기 MME로 전송할 수 있다(S31050). 이때, 상기 MME는 단말로부터의 베어러 생성 또는 수정을 위한 NAS 메시지 수신없이, 자체 판단에 의해 EPS 베어러 컨텍스트 요청 메시지를 상기 단말에게 전송할 수도 있다.Thereafter, the MME transmits a dedicated EPS bearer context request message (Activate Default / Dedicated EPS Bearer Context Request message, Modify EPS Bearer Context Request) to the terminal for bearer setup or modification (S31040), and the terminal responds to this. In step S31050, the dedicated bearer context permission message may be transmitted to the MME. In this case, the MME may transmit an EPS bearer context request message to the terminal by its own determination without receiving a NAS message for creating or modifying a bearer from the terminal.
이후, 상기 MME는 기지국에게 무선 접속 베어러(Radio Access Bearer, RAB) 설정을 요청하는 E-RAB 설정 요청 메시지(E-RAB Setup Request message)를 전송한다(S31060).Thereafter, the MME transmits an E-RAB setup request message for requesting a radio access bearer (RAB) to the base station (S31060).
상기 E-RAB 설정 요청 메시지는 상기 지시자를 포함할 수 있으며, 상기 기지국은 이를 통해서 상기 단말의 공통 키 구성정보를 통한 단말의 유효성 검증 여부를 지원하는지 알 수 있다.The E-RAB setting request message may include the indicator, and through this, the base station may know whether to support validity of the terminal through common key configuration information of the terminal.
이후, 상기 기지국은 상기 단말과 DRB 생성 절차를 수행하고(S31070), Thereafter, the base station performs a DRB generation procedure with the terminal (S31070),
상기 보안 절차를 통해서 상기 단말은 상기 기지국으로부터 공통 키 구성 정보를 전송 받을 수 있으며, 전송 받은 공통 키 구성 정보를 통해서 메시지 인증 코드를 생성할 수 있다(S31080).Through the security procedure, the terminal can receive common key configuration information from the base station, and can generate a message authentication code through the received common key configuration information (S31080).
이때, 상기 공통키 구성 정보는 보안 설정 메시지를 통해서 전송 되거나, RRC 연결 재구성 메시지를 통해서 전송될 수 있다.In this case, the common key configuration information may be transmitted through a security configuration message, or may be transmitted through an RRC connection reconfiguration message.
상기 도 32은 단말과 네트워크 노드 간 위치 재등록 과정을 통해서 상기 공통 키 구성 정보를 공유하는 일 예를 나타낸 도이다.32 is a diagram illustrating an example of sharing the common key configuration information through a location re-registration process between a terminal and a network node.
상기 위치 재등록 과정(Tracking Area Update, TAU)은 항상 단말에 의해서 개시되며, 상기 단말의 실제 트래킹 영역(tracking area)의 등록을 업데이트 하거나, 상기 단말의 가용성(availability)을 주기적으로 네트워크에게 통지하기 위한 목적 등을 위해서 사용될 수 있다.The tracking area update (TAU) process is always initiated by the terminal, updating the registration of the actual tracking area of the terminal, or periodically notifying the network of the availability of the terminal. It may be used for the purpose of this.
EMM 등록(registered) 상태에 있는 단말은 TAU 요청 메시지를 MME로 전송함으로써, TAU 절차를 개시할 수 있다(S32010). 예를 들어, UE가 이전에 가지고 있던 트래킹 영역 리스트에 포함되어 있지 않은 트래킹 영역으로 진입(enter)한 것을 검출한 경우에 TAU 과정이 개시될 수 있다. The UE in the EMM registered state may initiate the TAU procedure by transmitting a TAU request message to the MME (S32010). For example, the TAU procedure may be initiated when the UE detects that the UE enters a tracking area that is not included in the tracking area list that it previously had.
또한, 상기 단말은 이미 EMM 등록 상태이기 때문에, 상기 MME는 상기 단말이 공통 키를 통한 단말의 유효성 검증 여부를 지원하는 지 여부를 알고 있다.In addition, since the terminal is already in the EMM registration state, the MME knows whether the terminal supports the validity of the terminal through a common key.
이후, TAU 요청이 네트워크에 의해서 허용되는 경우에 MME는 TAU 허용 메시지를 UE에게 전송할 수 있으며(S32020), 상기 기지국에게 공통 키 구성정보를 통한 단말의 유효성 검증 여부를 지원하는 지 여부를 나타내는 지시자를 전송할 수 있다(S32030). 이때, 상기 TAU 허용 메시지는 상기 도 18 및 상기 도 20에서 설명한 공통 키 구성 정보를 포함할 수 있다.Subsequently, when the TAU request is allowed by the network, the MME may transmit a TAU allow message to the UE (S32020), and an indicator indicating whether the terminal supports validation of the terminal through common key configuration information is provided. Can be transmitted (S32030). In this case, the TAU permission message may include common key configuration information described with reference to FIGS. 18 and 20.
상기 지시자를 통해서 상기 단말이 공통 키 구성정보를 통한 단말의 유효성 검증 여부를 지원하는 지 여부를 알게 된 상기 기지국은 상기 단말이 정상적으로 공통키 구성정보를 획득하였는지를 확인하기 위해 보안 설정 절차를 수행할 수 있다(S32040).Knowing whether the terminal supports the validity of the terminal through the common key configuration information through the indicator, the base station may perform a security setting procedure to confirm whether the terminal normally obtained the common key configuration information. There is (S32040).
상기 도 33은 단말과 네트워크 노드 간 위치 재등록 과정을 통해서 상기 공통 키 구성 정보를 공유하는 또 다른 일 예를 나타낸 도이다.33 is a diagram illustrating another example of sharing the common key configuration information through a location re-registration process between a terminal and a network node.
먼저, 단계(S33010)은 상기 도 32의 단계(S32010)과 동일하므로 설명을 생략하도록 한다.First, since step S33010 is the same as step S32010 of FIG. 32, description thereof will be omitted.
구체적으로, 상기 단말은 이미 EMM 등록 상태이기 때문에, 상기 MME는 상기 단말이 공통 키 구성정보를 통한 단말의 유효성 검증 여부를 지원하는 지 여부를 알고 있다.Specifically, since the terminal is already in the EMM registration state, the MME knows whether the terminal supports the validity of the terminal through the common key configuration information.
상기 MME는 TAU 요청이 네트워크에 의해서 허용되는 경우에 TAU 허용 메시지를 UE에게 전송할 수 있으며(S33020), 상기 기지국에게 공통 키 구성정보를 통한 단말의 유효성 검증 여부를 지원하는 지 여부를 나타내는 지시자를 전송할 수 있다(S33030).The MME may transmit a TAU grant message to the UE when the TAU request is allowed by the network (S33020), and transmits an indicator indicating whether the terminal supports validation of the terminal through common key configuration information. It may be (S33030).
상기 지시자를 통해서 상기 단말이 공통 키 구성정보를 통한 단말의 유효성 검증 여부를 지원하는 지 여부를 알게 된 상기 기지국은 상기 단말과 보안 설정 절차를 수행할 수 있다(S33040).The base station, having learned whether the terminal supports the validity of the terminal through the common key configuration information through the indicator, may perform a security setting procedure with the terminal (S33040).
이때, 상기 단말은 상기 보안 절차를 통해서 상기 기지국으로부터 공통 키 구성 정보를 전송 받을 수 있으며, 전송 받은 공통 키 구성 정보를 통해서 메시지 인증 코드를 생성할 수 있다.In this case, the terminal may receive common key configuration information from the base station through the security procedure, and may generate a message authentication code through the received common key configuration information.
이때, 상기 공통키 구성 정보는 보안 설정 메시지를 통해서 전송 되거나, RRC 연결 재구성 메시지를 통해서 전송될 수 있다.In this case, the common key configuration information may be transmitted through a security configuration message, or may be transmitted through an RRC connection reconfiguration message.
상기 도 28 내지 상기 도 33에서 설명한 방법을 통해서 상기 단말과 네트워크 노드 또는 기지국은 공통 키 구성 정보를 공유 또는 업데이트 할 수 있다.Through the method described with reference to FIGS. 28 to 33, the terminal, the network node, or the base station may share or update common key configuration information.
본 발명의 또 다른 실시예로, 상기 단말은 갱신될 공통 키 구성 정보를 네트워크 노드 또는 기지국에게 요청할 수 있으며, 상기 네트워크 노드 또는 기지국은 이에 대한 응답으로 해당 정보를 NAS 키 또는 AS키로 암호화된 메시지를 통해 상기 단말에게 전송함으로써 공통키 구성정보를 업데이트할 수 있다.In another embodiment of the present invention, the terminal may request the network node or the base station to update the common key configuration information to be updated, and the network node or base station sends a message encrypted with the NAS key or the AS key in response thereto. The common key configuration information can be updated by transmitting to the terminal through the terminal.
도 34 내지 도 36은 본 발명이 적용될 수 있는 공통 키를 통해서 단말을 검증하는 절차의 일 예를 나타낸 도이다.34 to 36 illustrate an example of a procedure for verifying a terminal through a common key to which the present invention can be applied.
상기 도 34 내지 도 36를 참조하면, 유휴 상태의 단말은 기지국으로 메시지를 전송함으로써, 상기 도 19 및 상기 도 20에서 설명한 단말의 유효성 검증 절차를 수행할 수 있다.34 to 36, an idle terminal may transmit a message to a base station, thereby performing the validation procedure of the terminal described with reference to FIGS. 19 and 20.
상기 도 34을 참조하면, 유휴 상태의 단말은 기지국으로 데이터 전송을 위한 요청 메시지를 전송하여, 기지국으로부터 유효성 여부를 검증 받아 데이터를 전송할 수 있다.Referring to FIG. 34, the terminal in idle state may transmit a request message for data transmission to the base station, verifying validity from the base station, and transmitting data.
구체적으로, 단말은 기지국으로부터 상향링크 데이터의 송신에 필요한 정보를 포함하는 시스템 정보(System Information)를 상기 기지국으로부터 전송 받을 수 있다(S34010).In more detail, the terminal may receive system information including information necessary for transmitting uplink data from the base station from the base station (S34010).
상기 시스템 정보는 상기 기지국이 공통 키 구성정보를 통한 단말의 유효성 검증 여부를 지원하는 지 여부 및 적용 버전 등을 포함하는 단말 검증 지원 필드를 포함할 수 있다.The system information may include a terminal verification support field including whether the base station supports the validity of the terminal through the common key configuration information and whether an application version is applied.
이후, 상기 단말은 상기 상향링크 데이터의 전송을 요청 하는 데이터 요청 메시지를 전송하기 위해서 상기 기지국과 임의 접속 절차(Random Access Procedure)를 수행하게 된다(S34020).Thereafter, the terminal performs a random access procedure with the base station to transmit a data request message requesting transmission of the uplink data (S34020).
즉, 상기 단말은 상기 eNB로 랜덤 액세스 프리앰블(Random Access Preamble)을 eNB로 전송하고, 상기 eNB는 상기 랜덤 액세스 프리앰블을 수신하면 랜덤 액세스 응답 메시지(Random Access Response)를 상기 단말로 전송한다.That is, the terminal transmits a random access preamble to the eNB to the eNB, and the eNB transmits a random access response message to the terminal upon receiving the random access preamble.
구체적으로, 상기 랜덤 액세스 응답 메시지에 대한 하향 스케쥴링 정보는 RA-RNTI(Random Access-Radio Network Temporary Identifier)로 CRC 마스킹되어 L1 또는 L2 제어채널(PDCCH) 상에서 전송될 수 있다. RA-RNTI로 마스킹된 하향 스케쥴링 신호를 수신한 UE는 PDSCH(Physical Downlink Shared Channel)로부터 랜덤 액세스 응답 메시지를 수신하여 디코딩 할 수 있다. 이후, UE는 상기 랜덤 액세스 응답 메시지에 자신에게 지시된 랜덤 액세스 응답 정보가 있는지 확인한다. Specifically, the downlink scheduling information for the random access response message may be CRC masked with a random access-radio network temporary identifier (RA-RNTI) and transmitted on an L1 or L2 control channel (PDCCH). Upon receiving the downlink scheduling signal masked with the RA-RNTI, the UE may receive and decode a random access response message from a physical downlink shared channel (PDSCH). Thereafter, the UE checks whether the random access response message includes random access response information indicated to the UE.
자신에게 지시된 랜덤 접속 응답 정보가 존재하는지 여부는 UE가 전송한 프리앰블에 대한 RAID(Random Access Preamble ID)가 존재하는지 여부로 확인될 수 있다.Whether there is random access response information indicated to the self may be determined by whether there is a random access preamble ID (RAID) for the preamble transmitted by the UE.
상기 랜덤 액세스 응답 정보는 동기화를 위한 타이밍 옵셋 정보를 나타내는 TA(Timing Alignment), 상향링크에 사용되는 무선자원 할당 정보, UE 식별을 위한 임시 식별자(예: Temporary C-RNTI) 등을 포함한다.The random access response information includes a TA (Timing Alignment) indicating timing offset information for synchronization, radio resource allocation information used for uplink, a temporary identifier (eg, Temporary C-RNTI) for UE identification, and the like.
이후, 상기 단말은 상기 도 18 및 상기 도 20에서 설명한 공통 키 구성정보를 통해서 상기 단말의 유효성 여부 판단을 위한 제 1 MAC(message Authentication Code)를 생성한다.Thereafter, the terminal generates a first MAC (Message Authentication Code) for determining whether the terminal is valid through the common key configuration information described with reference to FIGS. 18 and 20.
상기 제 1 MAC을 생성한 상기 단말은 상기 단계(S33020)를 통해 할당 받은 자원을 통해 상기 기지국에게 상기 제 1 MAC을 포함하는 상기 데이터 전송 요청 메시지를 전송하여 유휴 상태(Idle State)에서의 상향 링크 데이터의 전송을 요청한다(S34030).The terminal that has generated the first MAC transmits the data transmission request message including the first MAC to the base station through the resources allocated through the step S33020, thereby uplinking in an idle state. Request transmission of data (S34030).
상기 요청 메시지는 상기 도 20 및 상기 표 3에 설명한 포맷을 가질 수 있다.The request message may have a format described in FIG. 20 and Table 3 above.
이후, 상기 기지국은 상기 도 20에서 설명한 바와 같이 상기 기지국이 보유하고 있는 공통 키 구성정보를 통해서 제 2 MAC(message authentication code)를 생성하고, 생성된 제 2 MAC과 상기 제 1 MAC을 비교하여 상기 단말의 유효성 여부를 판단한다(S34040).Thereafter, the base station generates a second MAC (message authentication code) through common key configuration information held by the base station as described in FIG. 20, and compares the generated second MAC with the first MAC. The validity of the terminal is determined (S34040).
만약 상기 제 1 MAC과 상기 제 2 MAC이 다르면, 상기 기지국은 상기 단말이 유효하지 않다고 판단하고 절차가 종료된다.If the first MAC and the second MAC are different, the base station determines that the terminal is not valid and the procedure ends.
하지만, 상기 제 1 MAC과 상기 제 2 MAC이 동일하면, 상기 기지국은 상기 단말이 유효하다고 판단하고, 이에 대한 결과 및 상향링크 데이터 전송을 위한 자원 정보를 포함하는 응답 메시지를 상기 단말로 전송한다(S34050).However, if the first MAC and the second MAC are the same, the base station determines that the terminal is valid, and transmits a response message including the result and resource information for uplink data transmission to the terminal ( S34050).
이후, 상기 단말은 상기 자원 정보를 통해서 상기 상향링크 데이터를 상기 기지국으로 전송한다(S34060).Thereafter, the terminal transmits the uplink data to the base station through the resource information (S34060).
이후, 상기 기지국은 상기 상향링크 데이터를 주변의 다른 디바이스로 포워딩 하거나 MME로 전송할 수 있다.Thereafter, the base station may forward the uplink data to other devices around or transmit the uplink data to the MME.
본 발명의 또 다른 실시예로, 상기 기지국은 상기 단계(S34040)이후, 상기 단말이 유효하다면, 상기 MME에게 상기 상향링크 데이터의 전송을 예고하는 메시지를 전송할 수 있고, 이를 수신한 상기 MME는 상기 단말의 컨텍스트 정보를 HSS로부터 미리 전송 받아 상기 상향링크 데이터를 수신하기 위한 절차를 수행할 수 있다.According to another embodiment of the present invention, after the step (S34040), if the terminal is valid, the base station may transmit a message for notifying the transmission of the uplink data to the MME, the MME receives the The context information of the UE may be received in advance from the HSS to perform the procedure for receiving the uplink data.
상기 도 35을 참조하면, 상기 도 34과는 다르게 유휴 상태의 단말은 기지국으로 데이터 전송을 위한 별도의 요청 메시지 없이, 상기 데이터를 포함하는 데이터 전송 메시지를 전송하여 기지국으로부터 유효성 여부를 검증 받아 데이터를 전송할 수 있다.Referring to FIG. 35, unlike FIG. 34, the terminal in an idle state transmits a data transmission message including the data to the base station without receiving a separate request message for data transmission to verify validity from the base station. Can transmit
먼저, 단계(S35010) 및 단계(S35020)은 상기 도 34의 단계(S34010) 및 단계(S34020)과 동일하므로 설명을 생략하도록 한다.First, step S35010 and step S35020 are the same as step S34010 and step S34020 of FIG. 34, and thus description thereof will be omitted.
이후, 상기 단말은 상기 도 18 및 상기 도 20에서 설명한 공통 키 구성정보를 통해서 상기 단말의 유효성 여부 판단을 위한 제 1 MAC(message Authentication Code)를 생성한다.Thereafter, the terminal generates a first MAC (Message Authentication Code) for determining whether the terminal is valid through the common key configuration information described with reference to FIGS. 18 and 20.
상기 제 1 MAC을 생성한 상기 단말은 상기 단계(S35020)를 통해 할당 받은 자원을 통해 상기 기지국에게 상기 제 1 MAC 및 상기 상향링크 데이터를 포함하는 상기 데이터 전송 메시지를 전송하여 유휴 상태(Idle State)에서의 상향 링크 데이터를 전송한다(S35030).The terminal generating the first MAC transmits the data transmission message including the first MAC and the uplink data to the base station through the resources allocated through the step S35020, and idles it. In operation S35030, uplink data is transmitted.
상기 요청 메시지는 상기 도 20 및 상기 표 3에 설명한 포맷을 가질 수 있다.The request message may have a format described in FIG. 20 and Table 3 above.
이후, 상기 기지국은 상기 도 19 및 상기 도 20에서 설명한 바와 같이 상기 기지국이 보유하고 있는 공통 키 구성정보를 통해서 제 2 MAC(message authentication code)를 생성하고, 생성된 제 2 MAC과 상기 제 1 MAC을 비교하여 상기 단말의 유효성 여부를 판단한다(S35040).Subsequently, the base station generates a second MAC (message authentication code) through common key configuration information held by the base station as described with reference to FIGS. 19 and 20, and generates the generated second MAC and the first MAC. It is determined whether or not the validity of the terminal by comparing (S35040).
만약 상기 제 1 MAC과 상기 제 2 MAC이 다르면, 상기 기지국은 상기 단말이 유효하지 않다고 판단하고 절차가 종료된다.If the first MAC and the second MAC are different, the base station determines that the terminal is not valid and the procedure ends.
하지만, 상기 제 1 MAC과 상기 제 2 MAC이 동일하면, 상기 기지국은 상기 단말이 유효하다고 판단하고, 상기 상향링크 데이터를 주변의 다른 디바이스로 포워딩 하거나 MME 또는 게이트웨이로 전송할 수 있다.However, if the first MAC and the second MAC are the same, the base station determines that the terminal is valid, and can forward the uplink data to other devices in the vicinity, or transmit to the MME or gateway.
상기 도 36을 참조하면, 상기 도 34 및 상기 도 35와는 다르게 유휴 상태의 단말은 기지국으로 데이터 전송을 위한 별도의 요청 메시지 없이, 랜덤 액세스 프리엠블 및 상기 데이터를 포함하는 데이터 전송 메시지를 전송하여 기지국으로부터 유효성 여부를 검증 받아 데이터를 전송할 수 있다.Referring to FIG. 36, unlike FIG. 34 and FIG. 35, a terminal in an idle state transmits a data access message including a random access preamble and the data to a base station without a separate request message for data transmission. Validity can be verified from the data transmission.
먼저, 단계(S36010)은 상기 도 34의 단계(S34010)과 동일하므로 설명을 생략하도록 한다.First, since step S36010 is the same as step S34010 of FIG. 34, description thereof will be omitted.
이후, 상기 단말은 상기 도 18 및 상기 도 20에서 설명한 공통 키 구성정보를 통해서 상기 단말의 유효성 여부 판단을 위한 제 1 MAC(message Authentication Code)를 생성한다.Thereafter, the terminal generates a first MAC (Message Authentication Code) for determining whether the terminal is valid through the common key configuration information described with reference to FIGS. 18 and 20.
이후, 상향링크 자원 할당을 위한 랜덤 액세스 절차를 수행하기 위해서 전송하는 랜덤 액세스 프리엠블(S36020)과, 상기 제 1 MAC 및 상기 상향링크 데이터를 포함하는 데이터 전송 메시지를 동시에 전송할 수 있다(S36030).Thereafter, a random access preamble (S36020) and a data transmission message including the first MAC and the uplink data may be simultaneously transmitted to perform a random access procedure for uplink resource allocation (S36030).
이후, 상기 기지국은 상기 도 19에서 설명한 바와 같이 상기 기지국이 보유하고 있는 공통 키 구성정보를 통해서 제 2 MAC(message authentication code)를 생성하고, 생성된 제 2 MAC과 상기 제 1 MAC을 비교하여 상기 단말의 유효성 여부를 판단한다(S36040).Thereafter, the base station generates a second message authentication code (MAC) through common key configuration information held by the base station as described in FIG. 19, and compares the generated second MAC with the first MAC. The validity of the terminal is determined (S36040).
만약 상기 제 1 MAC과 상기 제 2 MAC이 다르면, 상기 기지국은 상기 단말이 유효하지 않다고 판단하고 절차가 종료된다.If the first MAC and the second MAC are different, the base station determines that the terminal is not valid and the procedure ends.
하지만, 상기 제 1 MAC과 상기 제 2 MAC이 동일하면, 상기 기지국은 상기 단말이 유효하다고 판단하고, 상기 상향링크 데이터를 주변의 다른 디바이스로 포워딩 하거나 MME 또는 게이트웨이로 전송할 수 있다.However, if the first MAC and the second MAC are the same, the base station determines that the terminal is valid, and can forward the uplink data to other devices in the vicinity, or transmit to the MME or gateway.
상기 도 34 내지 상기 도 36에서 설명한 방법을 통해서 기지국은 단말의 유효성 여부를 직접 판단할 수 있다.Through the method described with reference to FIGS. 34 to 36, the base station can directly determine whether the terminal is valid.
도 37은 본 발명이 적용될 수 있는 공통 키 구성정보를 통한 단말의 데이터 전송 시 MME가 단말의 컨텍스트 정보를 미리 획득하는 방법의 일 예를 나타낸 도이다.FIG. 37 is a diagram illustrating an example of a method in which an MME acquires context information of a terminal in advance when transmitting data of a terminal through common key configuration information to which the present invention can be applied.
상기 도 37을 참조하면, 기지국은 단말의 유효성 여부를 검증한 이후, 상기 단말이 유효하다면, MME에게 상기 상향링크 데이터의 전송을 위한 상기 단말의 컨텍스트 정보를 획득하라고 지시할 수 있다.Referring to FIG. 37, after verifying whether the terminal is valid, the base station may instruct the MME to acquire context information of the terminal for transmitting the uplink data, if the terminal is valid.
먼저, 단계(S37010) 및 단계(S37020)은 상기 도 34의 단계(S34030) 및 단계(S34040)과 동일하므로 설명을 생략하도록 한다.First, step S37010 and step S37020 are the same as step S34030 and step S34040 of FIG. 34, and thus description thereof will be omitted.
이후, 상기 기지국은 상기 단말이 유효하다면, 상기 MME로 상기 상향링크 데이터를 상기 MME가 수신하기 위한 단말의 컨텍스트 정보를 사전에 획득하라는 지시 메시지(Indication message)를 전송할 수 있다(S37030).Thereafter, if the terminal is valid, the base station may transmit an indication message for acquiring context information of the terminal for receiving the uplink data to the MME in advance to the MME (S37030).
상기 지시 메시지를 수신한 상기 MME는 HSS로 상기 단말의 컨텍스트 정보를 요청하고, 상기 HSS는 이에 대한 응답으로 상기 MME로 상기 단말의 컨텍스트 정보를 전송할 수 있다(S37040).The MME receiving the indication message may request context information of the terminal from the HSS, and the HSS may transmit context information of the terminal to the MME in response thereto (S37040).
이하, 단계(S37050) 및 단계(S37060)은 상기 도 34의 단계(S34050) 및 단계(S34060)과 동일하므로 설명을 생략하도록 한다.Hereinafter, since step S37050 and step S37060 are the same as step S34050 and step S34060 of FIG. 34, description thereof will be omitted.
이후, 상기 기지국은 상기 상향링크 데이터를 상기 MME로 전송한다(S37070).Thereafter, the base station transmits the uplink data to the MME (S37070).
이와 같은 방법을 통해서 상기 MME는 상기 상향링크 데이터를 수신하기 위한 컨텍스트 정보를 사전에 획득할 수 있다.Through such a method, the MME may acquire context information for receiving the uplink data in advance.
도 38은 본 발명이 적용될 수 있는 공통 키 구성정보를 통한 단말의 데이터 전송 시 기지국이 단말의 컨텍스트 정보를 미리 획득하는 방법의 일 예를 나타낸 도이다.38 is a diagram illustrating an example of a method in which a base station acquires context information of a terminal in advance when transmitting data of the terminal through common key configuration information to which the present invention can be applied.
상기 도 38을 참조하면, 기지국은 단말의 유효성 여부를 검증한 이후, 상기 단말이 유효하다면, MME로 상기 상향링크 데이터의 전송을 위한 상기 단말의 컨텍스트 정보를 요청하여 상기 단말의 컨텍스트 정보를 획득할 수 있다.Referring to FIG. 38, after the base station verifies validity of the terminal, if the terminal is valid, the base station may request context information of the terminal for transmission of the uplink data to an MME to obtain context information of the terminal. Can be.
먼저, 단계(S38010) 및 단계(S38020)은 상기 도 34의 단계(S34030) 및 단계(S34040)과 동일하므로 설명을 생략하도록 한다.First, since step S38010 and step S38020 are the same as step S34030 and step S34040 of FIG. 34, description thereof will be omitted.
이후, 상기 기지국은 상기 단말이 유효하다면, 상기 MME로 상기 상향링크 데이터의 전송을 위한 단말의 컨텍스트 정보를 요청 하는 단말 컨텍스트 요청 메시지를 전송할 수 있다(S38030).Thereafter, if the terminal is valid, the base station may transmit a terminal context request message for requesting context information of the terminal for transmitting the uplink data to the MME (S38030).
상기 단말 컨텍스트 요청 메시지를 수신한 상기 MME는 HSS로 상기 단말의 컨텍스트 정보를 요청하고, 상기 HSS는 이에 대한 응답으로 상기 MME로 상기 단말의 컨텍스트 정보를 전송할 수 있다(S38040).The MME receiving the terminal context request message may request context information of the terminal from the HSS, and the HSS may transmit context information of the terminal to the MME in response thereto (S38040).
이후, 상기 MME는 상기 단말 컨텍스트 정보를 단말 컨텍스트 응답 메시지를 통해 상기 기지국으로 전송할 수 있다(S38050).Thereafter, the MME may transmit the terminal context information to the base station through a terminal context response message (S38050).
이하, 단계(S38060) 및 단계(S38070)은 상기 도 34의 단계(S34050) 및 단계(S34060)과 동일하므로 설명을 생략하도록 한다.Hereinafter, since step S38060 and step S38070 are the same as step S34050 and step S34060 of FIG. 34, description thereof will be omitted.
이후, 상기 기지국은 상기 단말의 컨텍스트 정보를 획득하고 있기 때문에, 상기 상향링크 데이터를 게이트웨이로 전송할 수 있다.Thereafter, since the base station obtains context information of the terminal, the base station may transmit the uplink data to the gateway.
이와 같은 방법을 통해서 상기 기지국은 상기 상향링크 데이터를 게이트웨이로 전송하기 위한 컨텍스트 정보를 사전에 획득하여, 게이트웨이로 상기 상향링크 데이터를 전송할 수 있다.Through such a method, the base station may acquire context information for transmitting the uplink data to the gateway in advance, and transmit the uplink data to the gateway.
도 39는 본 발명이 적용될 수 있는 공통 키 구성정보를 통해서 하향링크 데이터를 전송하는 방법의 일 예를 나타낸 도이고, 도 40는 본 발명이 적용될 수 있는 공통 키 구성정보를 이용하여 시스템 정보를 전송하는 방법의 일 예를 나타낸 도이다.39 is a diagram illustrating an example of a method for transmitting downlink data through common key configuration information to which the present invention can be applied, and FIG. 40 is a diagram showing system information using common key configuration information to which the present invention can be applied. It is a figure which shows an example of the method.
먼저, 단말은 상기 도 18 및 상기 도 20의 절차를 통해서 공통 키 구성정보를 획득하고 있다고 가정한다.First, it is assumed that the terminal acquires common key configuration information through the procedures of FIGS. 18 and 20.
상기 도 39 및 상기 도 40를 참조하면, 단말은 기지국으로부터 시스템 정보(System Information)를 상기 기지국으로부터 전송 받을 수 있다(S39010, S40010).39 and 40, the terminal may receive system information from the base station from the base station (S39010, S40010).
상기 시스템 정보는 상기 기지국이 공통 키 구성정보를 통한 단말의 유효성 검증 여부를 지원하는 지 여부 및 적용 버전 등을 포함하는 단말 검증 지원 필드를 포함할 수 있다.The system information may include a terminal verification support field including whether the base station supports the validity of the terminal through the common key configuration information and whether an application version is applied.
이후, 상기 기지국이 상기 공통키 구성정보로 암호화된 시스템 정보 또는 하향링크 데이터를 포함하는 메시지를 다수의 단말에게 전송하는 경우, 상기 단말은 상기 공통 키 구성정보를 획득하고 있기 때문에 상기 메시지를 수신하여 처리할 수 있다(S39020, S40020).Subsequently, when the base station transmits a message including system information or downlink data encrypted with the common key configuration information to a plurality of terminals, the terminal receives the message because the terminal obtains the common key configuration information. It can process (S39020, S40020).
이와 같은 방법을 통해서 상기 기지국이 특정 메시지를 브로드캐스트 또는 멀티 캐스트 하는 경우 특정 단말들은 이에 상응 하는 키 구성 정보의 유무에 따라 해당 메시지를 수신하여 처리하거나 무시할 수 있다.When the base station broadcasts or multicasts a specific message through such a method, specific terminals may receive and process or ignore the corresponding message according to the presence or absence of corresponding key configuration information.
도 41은 본 발명이 적용될 수 있는 공통 키 구성정보를 통해서 단말의 데이터를 송수신하는 방법의 또 다른 일 예를 나타낸 도이다.41 is a view showing another example of a method for transmitting and receiving data of a terminal through common key configuration information to which the present invention can be applied.
상기 도 41을 참조하면, 상기 도 18 및 상기 도 19에서 살펴본 공통 키 구성정보를 통해서 RRC 연결 절차에서 단말을 검증할 수 있다.Referring to FIG. 41, the terminal can be verified in the RRC connection procedure through the common key configuration information described with reference to FIGS. 18 and 19.
먼저, 단계(S41010) 및 단계(S41020)은 상기 도 34의 단계(S34010) 및 단계(S34020)과 동일하므로 설명을 생략하도록 한다.First, since step S41010 and step S41020 are the same as step S34010 and step S34020 of FIG. 34, description thereof will be omitted.
단계(S41020)이후, 상기 단말은 상기 기지국으로 RRC 연결을 요청하기 위해서 RRC 연결 요청 메시지를 전송한다(S41030). 이때, 상기 RRC 연결 요청 메시지는 상기 도 19 및 상기 도 20에서 설명한 단말의 유효성 여부를 검증하기 위한 제 1 MAC을 포함할 수 있다.After step S41020, the terminal transmits an RRC connection request message to request an RRC connection to the base station (S41030). In this case, the RRC connection request message may include a first MAC for verifying validity of the UE described with reference to FIGS. 19 and 20.
상기 RRC 연결 요청 메시지를 수신한 상기 기지국은 상기 도 19 및 상기 도 20에서 설명한 바와 같이 상기 기지국이 보유하고 있는 공통 키 구성정보를 통해서 제 2 MAC(message authentication code)를 생성하고, 생성된 제 2 MAC과 상기 제 1 MAC을 비교하여 상기 단말의 유효성 여부를 판단한다(S41040).The base station receiving the RRC connection request message generates a second message authentication code (MAC) through common key configuration information held by the base station as described with reference to FIGS. 19 and 20, and generates the generated second MAC. The validity of the terminal is determined by comparing the MAC with the first MAC (S41040).
만약 상기 제 1 MAC과 상기 제 2 MAC이 다르면, 상기 기지국은 상기 단말이 유효하지 않다고 판단하고 RRC 연결 절차가 종료된다.If the first MAC and the second MAC are different, the base station determines that the terminal is not valid and the RRC connection procedure is terminated.
하지만, 상기 제 1 MAC과 상기 제 2 MAC이 동일하면, 상기 기지국은 상기 단말이 유효하다고 판단하고, 이에 대한 결과를 포함하는 RRC 연결 설정 메시지를 상기 단말로 전송한다(S41050).However, if the first MAC and the second MAC are the same, the base station determines that the terminal is valid, and transmits an RRC connection setup message including a result thereof to the terminal (S41050).
상기 RRC 연결 설정 메시지를 수신한 상기 단말은 상기 기지국과 RRC 연결 상태가 되고, RRC 연결 설정 절차가 완료되었음을 알리는 RRC 연결 설정 완료 메시지를 상기 기지국으로 전송한다(S41060).Upon receiving the RRC connection establishment message, the terminal enters an RRC connection state with the base station and transmits an RRC connection establishment complete message indicating that the RRC connection establishment procedure is completed (S41060).
또한, 제 1 MAC 포함여부와 상기 단말의 유효성 판단 결과에 따라, 기지국은 상기 단말이 어떤 특성(예를 들면, general UE, Massive MTC, 또는 Ultra low latency MTC 등)을 갖는 단말인지와 상기 단말에게 어떤 네트워크 망 노드(예를 들면, network slicing 개념이 접목된 망 구조에서 edge cloud, 또는 일반 코어 망 노드인 MME 등)에 의해 제어되어야 하는지를 판단할 수 있다.Further, according to whether the first MAC is included and the validity determination result of the terminal, the base station determines whether the terminal has a characteristic (for example, general UE, massive MTC, or ultra low latency MTC) and the terminal. It can be determined by which network node (eg, an edge cloud, or MME, which is a general core network node, in a network structure to which a network slicing concept is applied).
이후, 상기 단말은 유효한 단말임을 검증 받았으므로 별도의 검증 절차 없이 또는 MME로부터 단말 유효성 검증이 완료되기 전에 상기 기지국으로 데이터를 전송할 수 있다(S41070).Thereafter, since the terminal has been verified to be a valid terminal, data can be transmitted to the base station without a separate verification procedure or before the terminal validation is completed from the MME (S41070).
도 42는 본 발명에 따른 공통 키 구성정보를 통한 단말의 검증을 통해서 데이터를 전송하는데 소요 되는 시간의 일 예를 나타낸 도이다.42 illustrates an example of time required for transmitting data through verification of a terminal through common key configuration information according to the present invention.
상기 도 42에 도시된 바와 같이 본 발명에서 제안하는 방법을 사용하여 동일한 서비스 그룹에 해당하는 서비스 데이터를 전송하고자 하는 단말을 동일한 공통 키 구성정보를 통해 기지국에서 유효성 여부를 검증하여 데이터를 송수신하는 경우 송수신 시간을 단축할 수 있다.As shown in FIG. 42, when a terminal to transmit service data corresponding to the same service group using the method proposed by the present invention verifies the validity at the base station through the same common key configuration information, and transmits and receives data. The transmission and reception time can be shortened.
아래 표 6는 본 발명에 따른 공통 키 구성정보를 통해 기지국에서 단말의 유효성 여부를 검증하여 데이터를 송수신하는 경우 소요되는 시간의 일 예를 비교한 표이다.Table 6 below is a table comparing an example of time required for transmitting and receiving data by verifying validity of a terminal by a base station through common key configuration information according to the present invention.
(TTI = 1ms, eNB scheduling delay = 0, 백홀 전송 시간 불포함)(TTI = 1ms, eNB scheduling delay = 0, without backhaul transmission time)
Figure PCTKR2016000529-appb-T000006
Figure PCTKR2016000529-appb-T000006
상기 표 7에 나타난 바와 같이 본 발명을 통해 단말을 검증하고 유휴 상태에서 데이터를 송수신하는 경우 기존의 방법들과 비교하여 데이터 송수신에 소요되는 시간이 감축되는 것을 확인할 수 있다.As shown in Table 7 above, when the terminal is verified and the data is transmitted and received in the idle state, it can be seen that the time required for data transmission and reception is reduced compared to the conventional methods.
도 43는 본 발명이 적용될 수 있는 무선 장치의 내부 블록도의 일 예를 나타낸 도이다.43 is a diagram illustrating an example of an internal block diagram of a wireless device to which the present invention can be applied.
여기서, 상기 무선 장치는 eNB 및 UE일 수 있으며, eNB는 매크로 기지국 및 스몰 기지국을 모두 포함한다.Here, the wireless device may be an eNB and a UE, and the eNB includes both a macro base station and a small base station.
상기 도 43에 도시된 바와 같이, eNB(4310) 및 UE(4320)는 통신부(송수신부, RF 유닛, 4313, 4323), 프로세서(4311, 4321) 및 메모리(4312, 4322)를 포함한다.As illustrated in FIG. 43, the eNB 4310 and the UE 4320 include a communication unit (transmitter and receiver, an RF unit, 4313 and 4323), a processor 4311 and 4321, and a memory 4312 and 4322.
이외에도 상기 eNB 및 UE는 입력부 및 출력부를 더 포함할 수 있다.In addition, the eNB and the UE may further include an input unit and an output unit.
상기 통신부(4313, 4323), 프로세서(4311, 4321), 입력부, 출력부 및 메모리(4312, 4322)는 본 명세서에서 제안하는 방법을 수행하기 위해 기능적으로 연결되어 있다.The communication units 4313 and 4323, the processors 4311 and 4321, the input unit, the output unit, and the memory 4312 and 4322 are functionally connected to perform the method proposed in the present specification.
통신부(송수신부 또는 RF유닛, 4313,4323)는 PHY 프로토콜(Physical Layer Protocol)로부터 만들어진 정보를 수신하면, 수신한 정보를 RF 스펙트럼(Radio-Frequency Spectrum)으로 옮기고, 필터링(Filtering), 증폭(Amplification) 등을 수행하여 안테나로 송신한다. 또한, 통신부는 안테나에서 수신되는 RF 신호(Radio Frequency Signal)을 PHY 프로토콜에서 처리 가능한 대역으로 옮기고, 필터링을 수행하는 기능을 한다.When the communication unit (transmitter / receiver unit or RF unit, 4313,4323) receives information generated from the PHY protocol (Physical Layer Protocol), the received information is transferred to the RF-Radio-Frequency Spectrum, filtered, and amplified. ) To transmit to the antenna. In addition, the communication unit functions to move an RF signal (Radio Frequency Signal) received from the antenna to a band that can be processed by the PHY protocol and perform filtering.
그리고, 통신부는 이러한 송신과 수신 기능을 전환하기 위한 스위치(Switch) 기능도 포함할 수 있다.The communication unit may also include a switch function for switching the transmission and reception functions.
프로세서(4311,4321)는 본 명세서에서 제안된 기능, 과정 및/또는 방법을 구현한다. 무선 인터페이스 프로토콜의 계층들은 프로세서에 의해 구현될 수 있다. Processors 4311 and 4321 implement the functions, processes, and / or methods proposed herein. Layers of the air interface protocol may be implemented by a processor.
상기 프로세서는 제어부, controller, 제어 유닛, 컴퓨터 등으로 표현될 수도 있다.The processor may be represented by a controller, a controller, a control unit, a computer, or the like.
메모리(4312,4322)는 프로세서와 연결되어, 상향링크 자원 할당 방법을 수행하기 위한 프로토콜이나 파라미터를 저장한다.The memories 4312 and 4322 are connected to a processor and store protocols or parameters for performing an uplink resource allocation method.
프로세서(4311,4321)는 ASIC(application-specific integrated circuit), 다른 칩셋, 논리 회로 및/또는 데이터 처리 장치를 포함할 수 있다. 메모리는 ROM(read-only memory), RAM(random access memory), 플래쉬 메모리, 메모리 카드, 저장 매체 및/또는 다른 저장 장치를 포함할 수 있다. 통신부는 무선 신호를 처리하기 위한 베이스밴드 회로를 포함할 수 있다. 실시 예가 소프트웨어로 구현될 때, 상술한 기법은 상술한 기능을 수행하는 모듈(과정, 기능 등)로 구현될 수 있다. Processors 4311 and 4321 may include application-specific integrated circuits (ASICs), other chipsets, logic circuits, and / or data processing devices. The memory may include read-only memory (ROM), random access memory (RAM), flash memory, memory card, storage medium and / or other storage device. The communication unit may include a baseband circuit for processing a wireless signal. When the embodiment is implemented in software, the above-described technique may be implemented as a module (process, function, etc.) for performing the above-described function.
모듈은 메모리에 저장되고, 프로세서에 의해 실행될 수 있다. 메모리는 프로세서 내부 또는 외부에 있을 수 있고, 잘 알려진 다양한 수단으로 프로세서와 연결될 수 있다.The module may be stored in memory and executed by a processor. The memory may be internal or external to the processor and may be coupled to the processor by various well known means.
출력부(디스플레이부 또는 표시부)는 프로세서에 의해 제어되며, 키 입력부에서 발생되는 키 입력 신호 및 프로세서로부터의 각종 정보 신호와 함께, 상기 프로세서에서 출력되는 정보들을 출력한다.The output unit (display unit or display unit) is controlled by a processor and outputs information output from the processor together with a key input signal generated at the key input unit and various information signals from the processor.
이상에서 설명한 본 발명은, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 있어 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변형 및 변경이 가능하므로 전술한 실시예 및 첨부된 도면에 의해 한정되는 것이 아니다.The present invention described above is capable of various substitutions, modifications, and changes without departing from the technical spirit of the present invention for those skilled in the art to which the present invention pertains. It is not limited by the drawings.
본 발명의 무선 통신 시스템에서 RRC 연결 방법은 3GPP LTE/LTE-A 시스템에 적용되는 예를 중심으로 설명하였으나, 3GPP LTE/LTE-A 시스템 이외에도 다양한 무선 통신 시스템에 적용하는 것이 가능하다.In the wireless communication system of the present invention, the RRC connection method has been described with reference to an example applied to the 3GPP LTE / LTE-A system. However, the RRC connection method may be applied to various wireless communication systems in addition to the 3GPP LTE / LTE-A system.

Claims (18)

  1. 무선 통신 시스템에서 기지국에 의해 수행되는 데이터 송수신 방법에 있어서,In the method of transmitting and receiving data performed by a base station in a wireless communication system,
    네트워크 노드로부터 단말의 무결성 검증을 위한 공통 키 구성정보를 수신하는 단계;Receiving common key configuration information for verifying integrity of a terminal from a network node;
    상기 네트워크 노드로부터 상기 공통 키 구성정보를 이용한 무결성 검증의 지원 여부를 나타내는 제 1 지시자를 수신하는 단계;Receiving a first indicator indicating whether integrity verification using the common key configuration information is supported from the network node;
    상기 단말로부터 상기 단말의 무결성 검증을 위한 제 1 메시지를 수신하는 단계; 및Receiving a first message for verifying integrity of the terminal from the terminal; And
    상기 공통 키 구성정보를 이용해 상기 단말의 무결성을 검증하는 단계를 포함하되,Verifying the integrity of the terminal using the common key configuration information,
    상기 공통 키 구성정보는 특정 서비스를 제공하는 하나 또는 그 이상의 단말들의 무결성 검증을 위해 공통으로 사용되는 정보를 나타내고,The common key configuration information represents information commonly used for integrity verification of one or more terminals providing a specific service.
    상기 제 1 메시지는 상기 단말의 무결성 여부를 판단하기 위한 제 1 검증 코드를 포함하는 방법.The first message includes a first verification code for determining whether the terminal is integrity.
  2. 제 1 항에 있어서,The method of claim 1,
    상기 공통키 구성정보는, 상기 특정 서비스를 나타내는 서비스 정보, 상기 하나 또는 그 이상의 단말들의 무결성 검증을 위해 공통으로 사용되는 키를 나타내는 공통 키, 상기 공통 키의 인덱스, 무결성 검증을 위한 알고리즘 정보, 상기 공동 키의 유효 기간을 나타내는 기간 정보, 상기 공통 키의 버전을 나타내는 버전 정보, 또는 LCID(Logical Channel ID) 중 적어도 하나를 포함하는 방법.The common key configuration information may include service information indicating the specific service, a common key indicating a key commonly used for integrity verification of the one or more terminals, an index of the common key, algorithm information for integrity verification, and At least one of period information indicating a valid period of a common key, version information indicating a version of the common key, or a Logical Channel ID (LCID).
  3. 제 1 항에 있어서, The method of claim 1,
    상기 제 1 메시지는 상기 특정 서비스를 제공하기 위한 데이터를 더 포함하는 방법.The first message further includes data for providing the particular service.
  4. 제 3 항에 있어서,The method of claim 3, wherein
    상기 데이터를 하나 또는 그 이상의 인접 단말로 전송하는 단계를 더 포함하는 방법.Transmitting the data to one or more neighboring terminals.
  5. 제 1 항에 있어서, 상기 제 1 검증 코드는 상기 공통 키 구성정보를 통해 상기 단말에 의해서 생성되는 방법.The method of claim 1, wherein the first verification code is generated by the terminal through the common key configuration information.
  6. 제 5 항에 있어서, 상기 검증하는 단계는,The method of claim 5, wherein the verifying comprises:
    상기 공통키 구성정보를 통해서 제 2 검증 코드를 생성하는 단계; 및 Generating a second verification code through the common key configuration information; And
    상기 제 1 검증 코드와 상기 제 2 검증 코드를 비교하는 단계를 더 포함하는 방법.And comparing the first verification code with the second verification code.
  7. 제 1 항에 있어서,The method of claim 1,
    상기 단말로 상기 기지국의 공통 키 구성정보를 이용한 무결성 검증의 지원 여부를 나타내는 제 2 지시자를 전송하는 단계를 더 포함하는 방법.And transmitting a second indicator indicating whether to support integrity verification using common key configuration information of the base station to the terminal.
  8. 제 1 항에 있어서,The method of claim 1,
    상기 단말로 상기 공통키 구성정보를 포함하는 제 2 메시지를 전송하는 단계를 포함하되,And transmitting a second message including the common key configuration information to the terminal,
    상기 제 2 메시지는 상기 기지국에 의해서 암호화되는 방법.The second message is encrypted by the base station.
  9. 제 1 항에 있어서,The method of claim 1,
    상기 단말로 상기 특정 서비스의 제공을 위한 데이터의 전송을 위한 자원을 할당하는 단계;Allocating resources for transmitting data for providing the specific service to the terminal;
    상기 할당된 자원을 통해서 상기 데이터를 수신하는 단계를 포함하되,Receiving the data via the allocated resource,
    상기 제 1 메시지는 상기 특정 데이터의 전송을 위한 자원 요청 메시지인 방법.And the first message is a resource request message for transmission of the specific data.
  10. 제 9 항에 있어서,The method of claim 9,
    상기 네트워크 노드로 상기 단말의 컨텍스트 정보의 획득을 지시하는 지시 메시지를 전송하는 단계를 더 포함하는 방법.Sending an indication message instructing acquisition of context information of the terminal to the network node.
  11. 제 9 항에 있어서,The method of claim 9,
    상기 네트워크 노드로 상기 단말의 컨텍스트 정보를 요청하는 요청 메시지를 전송하는 단계; 및Transmitting a request message for requesting context information of the terminal to the network node; And
    상기 네트워크 노드로부터 상기 단말의 컨텍스트 정보를 포함하는 응답 메시지를 수신하는 단계를 더 포함하는 방법.Receiving a response message including context information of the terminal from the network node.
  12. 제 1 항에 있어서,The method of claim 1,
    상기 네트워크 노드로 상기 공통키 구성정보의 업데이트를 요청하는 단계; 및Requesting the network node to update the common key configuration information; And
    상기 네트워크 노드를 통해서 상기 공통키 구성정보를 업데이트 하는 단계를 더 포함하는 방법.Updating the common key configuration information via the network node.
  13. 무선 통신 시스템에서 단말에 의해 수행되는 데이터 송수신 방법에 있어서,In the data communication method performed by the terminal in a wireless communication system,
    네크워크 노드 또는 기지국으로부터 상기 단말의 무결성 검증을 위한 공통 키 구성정보를 수신하는 단계; 및Receiving common key configuration information for integrity verification of the terminal from a network node or a base station; And
    네트워크 노드로 상기 단말의 공통 키 구성정보를 이용한 무결성 검증의 지원 여부를 나타내는 지시자를 전송하는 단계;Transmitting an indicator indicating whether to support integrity verification using common key configuration information of the terminal to a network node;
    상기 기지국으로 상기 단말의 무결성 검증을 위한 메시지를 전송하는 단계를 포함하되,And transmitting a message for verifying integrity of the terminal to the base station,
    상기 공통키 구성정보는 특정 서비스를 제공하는 하나 또는 그 이상의 단말들의 무결성 검증을 위해 공통으로 사용되는 정보를 나타내고,The common key configuration information represents information commonly used for verifying the integrity of one or more terminals providing a specific service.
    상기 메시지는 상기 단말의 무결성 여부를 판단하기 위한 검증 코드를 포함하며,The message includes a verification code for determining the integrity of the terminal,
    상기 무결성 검증은 상기 기지국에 의해 수행되는 방법.The integrity verification is performed by the base station.
  14. 제 13 항에 있어서,The method of claim 13,
    상기 공통키 구성정보는, 상기 특정 서비스를 나타내는 서비스 정보, 상기 상기 하나 또는 그 이상의 단말들의 무결성 검증을 위해 공통으로 사용되는 키를 나타내는 공통 키, 상기 공통 키의 인덱스, 무결성 검증을 위한 알고리즘 정보, 상기 공동 키의 유효 기간을 나타내는 기간 정보, 상기 공통 키의 버전을 나타내는 버전 정보, 또는 LCID(Logical Channel ID) 중 적어도 하나를 포함하는 방법.The common key configuration information may include service information indicating the specific service, a common key indicating a key commonly used for integrity verification of the one or more terminals, an index of the common key, algorithm information for integrity verification, And at least one of period information indicating a valid period of the common key, version information indicating a version of the common key, or a Logical Channel ID (LCID).
  15. 제 13 항에 있어서, The method of claim 13,
    상기 메시지는 상기 특정 서비스를 제공하기 위한 데이터를 더 포함하는 방법.The message further includes data for providing the particular service.
  16. 제 13 항에 있어서, The method of claim 13,
    상기 공통 키 구성정보를 통해서 상기 검증 코드를 생성하는 단계를 더 포함하는 방법.Generating the verification code through the common key configuration information.
  17. 제 13 항에 있어서,The method of claim 13,
    상기 네트워크 노드 또는 상기 기지국으로 상기 공통키 구성정보의 업데이트를 요청하는 단계; 및Requesting the network node or the base station to update the common key configuration information; And
    상기 네트워크 노드 또는 상기 기지국을 통해서 상기 공통키 구성정보를 업데이트 하는 단계를 더 포함하는 방법.Updating the common key configuration information via the network node or the base station.
  18. 저 지연(low latency)서비스를 지원하는 무선 통신 시스템에서 데이터를 송수신하기 위한 기지국에 있어서,A base station for transmitting and receiving data in a wireless communication system supporting a low latency service,
    외부와 무선 신호를 송신 및 수신하는 통신부; 및Communication unit for transmitting and receiving a wireless signal with the outside; And
    상기 통신부와 기능적으로 결합되어 있는 프로세서를 포함하되, 상기 프로세서는,A processor is functionally coupled with the communication unit, wherein the processor includes:
    네트워크 노드로부터 단말의 무결성 검증을 위한 공통 키 구성정보를 수신하고,Receive common key configuration information for integrity verification of the terminal from the network node,
    상기 네트워크 노드로부터 상기 단말의 공통키 구성정보를 이용한 무결성 검증의 지원 여부를 나타내는 지시자를 수신하며,Receiving an indicator indicating whether to support integrity verification using common key configuration information of the terminal from the network node,
    상기 단말로부터 상기 단말의 무결성 검증을 위한 메시지를 수신하고,Receive a message for verifying the integrity of the terminal from the terminal,
    상기 공통키 구성정보를 통해 상기 단말의 무결성을 검증하도록 제어하되,Control to verify the integrity of the terminal through the common key configuration information,
    상기 공통키 구성정보는 특정 서비스를 제공하는 하나 또는 그 이상의 단말들의 무결성 검증을 위해 공통으로 사용되는 정보를 나타내고,The common key configuration information represents information commonly used for verifying the integrity of one or more terminals providing a specific service.
    상기 메시지는 상기 단말의 무결성 여부를 판단하기 위한 검증 코드를 포함하는 기지국.The message base station includes a verification code for determining whether or not the integrity of the terminal.
PCT/KR2016/000529 2015-08-26 2016-01-19 Method and device by which terminal transmits/receives data in wireless communication system WO2017034103A1 (en)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201562209890P 2015-08-26 2015-08-26
US62/209,890 2015-08-26
US201562241090P 2015-10-13 2015-10-13
US62/241,090 2015-10-13

Publications (1)

Publication Number Publication Date
WO2017034103A1 true WO2017034103A1 (en) 2017-03-02

Family

ID=58100407

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2016/000529 WO2017034103A1 (en) 2015-08-26 2016-01-19 Method and device by which terminal transmits/receives data in wireless communication system

Country Status (1)

Country Link
WO (1) WO2017034103A1 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109327864A (en) * 2018-11-07 2019-02-12 杭州迪普科技股份有限公司 Flow processing method, device, equipment and storage medium
CN111263367A (en) * 2018-12-03 2020-06-09 奥维飞越通信有限公司 User plane transmission system and method based on cloud core network EPC
WO2023004788A1 (en) * 2021-07-30 2023-02-02 Oppo广东移动通信有限公司 Security verification method and apparatus, and terminal

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100081873A (en) * 2009-01-07 2010-07-15 포항공과대학교 산학협력단 Method of storing data and checking integrity of data, using common id in separated database system
WO2011139056A2 (en) * 2010-05-03 2011-11-10 삼성전자 주식회사 Method and system for delivering sms (short message service) messages in a mobile communication system
WO2013085122A1 (en) * 2011-12-08 2013-06-13 아주대학교산학협력단 Method for analog network coding-based satellite communication and apparatus for same
WO2013105786A1 (en) * 2012-01-09 2013-07-18 삼성전자 주식회사 Handover method and apparatus in wireless communication system
WO2015105401A1 (en) * 2014-01-13 2015-07-16 삼성전자 주식회사 Security method and system for supporting prose group communication or public safety in mobile communication

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100081873A (en) * 2009-01-07 2010-07-15 포항공과대학교 산학협력단 Method of storing data and checking integrity of data, using common id in separated database system
WO2011139056A2 (en) * 2010-05-03 2011-11-10 삼성전자 주식회사 Method and system for delivering sms (short message service) messages in a mobile communication system
WO2013085122A1 (en) * 2011-12-08 2013-06-13 아주대학교산학협력단 Method for analog network coding-based satellite communication and apparatus for same
WO2013105786A1 (en) * 2012-01-09 2013-07-18 삼성전자 주식회사 Handover method and apparatus in wireless communication system
WO2015105401A1 (en) * 2014-01-13 2015-07-16 삼성전자 주식회사 Security method and system for supporting prose group communication or public safety in mobile communication

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109327864A (en) * 2018-11-07 2019-02-12 杭州迪普科技股份有限公司 Flow processing method, device, equipment and storage medium
CN111263367A (en) * 2018-12-03 2020-06-09 奥维飞越通信有限公司 User plane transmission system and method based on cloud core network EPC
CN111263367B (en) * 2018-12-03 2023-05-09 中泓慧联技术有限公司 User plane transmission system and method based on cloud core network EPC
WO2023004788A1 (en) * 2021-07-30 2023-02-02 Oppo广东移动通信有限公司 Security verification method and apparatus, and terminal

Similar Documents

Publication Publication Date Title
WO2018155908A1 (en) Method for transmitting or receiving data through relay in wireless communication system and apparatus therefor
WO2017039042A1 (en) Data transmission and reception method and device of terminal in wireless communication system
WO2018128528A1 (en) Method for managing pdu session in wireless communication system and apparatus therefor
WO2018131984A1 (en) Method for updating ue configuration in wireless communication system and apparatus for same
WO2018231028A1 (en) Method for registering terminal in wireless communication system and apparatus therefor
WO2018128505A1 (en) Method for transmitting and receiving data through relay in wireless communication system and apparatus therefor
WO2018070689A1 (en) Method for applying reflective quality of service in wireless communication system, and device therefor
WO2018174524A1 (en) Method for interaction between layers in wireless communication system and apparatus therefor
WO2017078468A1 (en) Method for transmitting/receiving data in wireless communication system, and device supporting same
WO2018097601A1 (en) De-registration method in wireless communication system and device therefor
WO2019160342A1 (en) Method and apparatus for supporting rach-less mobility with pre-allocated beams in wireless communication system
WO2018008980A1 (en) Method for selecting resource operation preferred by user in wireless communication system and device for same
WO2018117313A1 (en) Method for controlling wireless link and wireless connection of terminal in wireless communication system, and apparatus supporting same
WO2018110939A1 (en) Method for allocating tracking area in wireless communication system and apparatus therefor
WO2016153130A1 (en) Method and device for transmitting or receiving data by terminal in wireless communication system
WO2018079947A1 (en) Method for supporting ue mobility in wireless communication system and device therefor
WO2017047878A1 (en) Bearer setting method and device supporting same for transmitting/receiving data in wireless communication system
WO2017188758A1 (en) Method and apparatus for suspending/resuming nas signaling in wireless communication system
WO2017078259A1 (en) Method for transmitting/receiving data in wireless communication system, and device supporting same
WO2016111591A1 (en) Method for transmitting paging in wireless communication system and device therefor
WO2019054783A1 (en) Method for performing v2x communication in wireless communication system and apparatus therefor
WO2016099138A1 (en) Method for transmitting paging in wireless communication system, and apparatus therefor
WO2017010589A1 (en) Method and apparatus for transmitting and receiving data, by terminal, in wireless communication system
WO2017138757A1 (en) Method for transmitting and receiving data using multiple communication devices in wireless communication system, and device supporting same
WO2017159972A1 (en) Method for transmitting and receiving data in wireless communication system, and apparatus for supporting same

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 16839394

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 16839394

Country of ref document: EP

Kind code of ref document: A1