KR20210024985A - 무선 네트워크에서 IAB(Integrated Access and Backhaul) 노드의 인증을 위한 방법 및 장치 - Google Patents

무선 네트워크에서 IAB(Integrated Access and Backhaul) 노드의 인증을 위한 방법 및 장치 Download PDF

Info

Publication number
KR20210024985A
KR20210024985A KR1020200108114A KR20200108114A KR20210024985A KR 20210024985 A KR20210024985 A KR 20210024985A KR 1020200108114 A KR1020200108114 A KR 1020200108114A KR 20200108114 A KR20200108114 A KR 20200108114A KR 20210024985 A KR20210024985 A KR 20210024985A
Authority
KR
South Korea
Prior art keywords
iab
node
iab node
authentication
address
Prior art date
Application number
KR1020200108114A
Other languages
English (en)
Inventor
라자두라이 라자벨사미
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Publication of KR20210024985A publication Critical patent/KR20210024985A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04L61/2007
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • H04W84/047Public Land Mobile systems, e.g. cellular systems using dedicated repeater stations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/14Backbone network devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/16Interfaces between hierarchically similar devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices
    • H04W88/085Access point devices with remote components

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

IAB(Integrated Access and Backhaul) 도우너 노드가 IAB 노드의 인증을 수행하는 방법은 상기 IAB 노드의 인증 정보를 네트워크 엔티티(Network Entity)로부터 획득하는 단계, 상기 IAB 노드의 인증 정보가 허가된 것인지 결정하는 단계, 상기 IAB 노드로부터 IP(Internet Protocol) 주소 요청을 수신함에 따라, 상기 IAB 노드의 DU(Distributed Unit)에 적어도 하나의 IP 주소를 할당하는 단계, 상기 적어도 하나의 IP 주소를 IAB 노드의 컨텍스트(context) 정보에 저장하는 단계, 상기 적어도 하나의 IP 주소와 함께 상기 IAB 노드와 상기 IAB 도우너 노드간의 F1 연결을 시작하는 F1 설정 메시지를 상기 IAB 노드로부터 수신하는 단계, 및 상기 적어도 하나의 IP 주소를 이용하여, 상기 IAB 노드의 컨텍스트 정보를 식별하는 단계를 포함할 수 있다.

Description

무선 네트워크에서 IAB(Integrated Access and Backhaul) 노드의 인증을 위한 방법 및 장치{Method and Apparatus for authentication of Integrated Access and Backhaul (IAB) node in wireless network}
본 개시는 무선 네트워크에서 IAB 노드의 인증을 위한 방법 및 장치에 관한 것이다.
4G 통신 시스템 상용화 이후 증가 추세에 있는 무선 데이터 트래픽 수요를 충족시키기 위해, 개선된 5G 통신 시스템 또는 pre-5G 통신 시스템을 개발하기 위한 노력이 이루어지고 있다. 이러한 이유로, 5G 통신 시스템 또는 pre-5G 통신 시스템은 4G 네트워크 이후 (Beyond 4G Network) 통신 시스템 또는 LTE 시스템 이후 (Post LTE) 이후의 시스템이라 불리어지고 있다. 높은 데이터 전송률을 달성하기 위해, 5G 통신 시스템은 초고주파 (mmWave) 대역 (예를 들어, 60기가 (60GHz) 대역과 같은)에서의 구현이 고려되고 있다. 초고주파 대역에서의 전파의 경로손실 완화 및 전파의 전달 거리를 증가시키기 위해, 5G 통신 시스템에서는 빔포밍 (beamforming), 거대 배열 다중 입출력 (massive MIMO), 전차원 다중입출력 (full dimensional MIMO, FD-MIMO), 어레이 안테나 (array antenna), 아날로그 빔형성 (analog beam-forming), 및 대규모 안테나 (large scale antenna) 기술들이 논의되고 있다. 또한 시스템의 네트워크 개선을 위해, 5G 통신 시스템에서는 진화된 소형 셀, 개선된 소형 셀 (advanced small cell), 클라우드 무선 액세스 네트워크 (cloud radio access network: cloud RAN), 초고밀도 네트워크 (ultra-dense network), 기기 간 통신 (Device to Device communication: D2D), 무선 백홀 (wireless backhaul), 이동 네트워크 (moving network), 협력 통신 (cooperative communication), CoMP (Coordinated Multi-Points), 및 수신 간섭제거 (interference cancellation) 등의 기술 개발이 이루어지고 있다. 이 밖에도, 5G 시스템에서는 진보된 코딩 변조(Advanced Coding Modulation: ACM) 방식인 FQAM (Hybrid FSK and QAM Modulation) 및 SWSC (Sliding Window Superposition Coding)과, 진보된 접속 기술인 FBMC (Filter Bank Multi Carrier), NOMA (non orthogonal multiple access), 및 SCMA (sparse code multiple access) 등이 개발되고 있다.
한편, 인터넷은 인간이 정보를 생성하고 소비하는 인간 중심의 연결 망에서, 사물 등 분산된 구성 요소들 간에 정보를 주고 받아 처리하는 IoT (Internet of Things, 사물인터넷) 망으로 진화하고 있다. 클라우드 서버 등과의 연결을 통한 빅데이터 (Big data) 처리 기술 등이 IoT 기술에 결합된 IoE (Internet of Everything) 기술도 대두되고 있다. IoT를 구현하기 위해서, 센싱 기술, 유무선 통신 및 네트워크 인프라, 서비스 인터페이스 기술, 및 보안 기술과 같은 기술 요소 들이 요구되어, 최근에는 사물간의 연결을 위한 센서 네트워크 (sensor network), 사물 통신 (Machine to Machine, M2M), MTC (Machine Type Communication) 등의 기술이 연구되고 있다. IoT 환경에서는 연결된 사물들에서 생성된 데이터를 수집, 분석하여 인간의 삶에 새로운 가치를 창출하는 지능형 IT (Internet Technology) 서비스가 제공될 수 있다. IoT는 기존의 IT (information technology) 기술과 다양한 산업 간의 융합 및 복합을 통하여 스마트홈, 스마트 빌딩, 스마트 시티, 스마트 카 혹은 커넥티드 카, 스마트 그리드, 헬스 케어, 스마트 가전, 첨단의료서비스 등의 분야에 응용될 수 있다.
이에, 5G 통신 시스템을 IoT 망에 적용하기 위한 다양한 시도들이 이루어지고 있다. 예를 들어, 센서 네트워크 (sensor network), 사물 통신 (Machine to Machine, M2M), MTC (Machine Type Communication) 등의 기술이 5G 통신 기술이 빔 포밍, MIMO, 및 어레이 안테나 등의 기법에 의해 구현되고 있는 것이다. 앞서 설명한 빅데이터 처리 기술로써 클라우드 무선 액세스 네트워크 (cloud RAN)가 적용되는 것도 5G 기술과 IoT 기술 융합의 일 예라고 할 수 있을 것이다.
본 개시는 무선 네트워크에서 IAB 노드의 인증을 위한 방법 및 장치를 제공한다.
본 개시의 일 측면은 IAB(Integrated Access and Backhaul) 도우너 노드가 IAB 노드의 인증을 수행하는 방법에 있어서, 상기 IAB 노드의 인증 정보를 네트워크 엔티티(Network Entity)로부터 획득하는 단계; 상기 IAB 노드의 인증 정보가 허가된 것인지 결정하는 단계; 상기 IAB 노드로부터 IP(Internet Protocol) 주소 요청을 수신함에 따라, 상기 IAB 노드의 DU(Distributed Unit)에 적어도 하나의 IP 주소를 할당하는 단계; 상기 적어도 하나의 IP 주소를 IAB 노드의 컨텍스트(context) 정보에 저장하는 단계; 상기 적어도 하나의 IP 주소와 함께 상기 IAB 노드와 상기 IAB 도우너 노드간의 F1 연결을 시작하는 F1 설정 메시지를 상기 IAB 노드로부터 수신하는 단계; 및 상기 적어도 하나의 IP 주소를 이용하여, 상기 IAB 노드의 컨텍스트 정보를 식별하는 단계;를 포함하는 IAB 도우너 노드가 IAB 노드의 인증을 수행하는 방법을 제공할 수 있다.
또한 본 개시의 일 실시예에서 상기 식별된 컨텍스트 정보를 이용하여, 상기 IAB 노드의 인증을 수행하는 보안 파라미터를 생성하는 단계; 및 상기 생성된 보안 파라미터에 기초하여, 상기 IAB 노드와 IPsec(IP Security) 연결을 설정하는 단계;를 더 포함하는 IAB 도우너 노드가 IAB 노드의 인증을 수행하는 방법을 제공할 수 있다.
또한 본 개시의 일 실시예에서 UE(User Equipment)로 동작하는 상기 IAB 노드가 네트워크 엔티티를 포함하는 코어 네트워크와 인증을 수행하고, 상기 IAB 도우너 노드와 AS(Access Stratum) 보안 컨텍스트를 설정하는 단계; 상기 IAB 노드의 등록 절차 동안, 상기 코어 네트워크가 상기 IAB의 가입 프로파일(Subscription procedure)을 통해 상기 IAB 노드를 허가하는 단계; 및 상기 코어 네트워크로부터 상기 IAB 노드의 인증 정보를 수신하는 단계;를 더 포함하는 IAB 도우너 노드가 IAB 노드의 인증을 수행하는 방법을 제공할 수 있다.
또한 본 개시의 일 실시예에서 상기 IAB 도우너 노드와 AS 보안 컨텍스트를 설정하는 단계는, gNB 또는 eNB가 핸드오버(Handover) 절차, 초기 연결(Initial Attachment) 절차, 보조 gNB(Secondary gNB, SgNB) 추가 절차 중 하나에서 제공하는 컨텍스트 정보를 이용하여, 상기 IAB 도우너 노드와 AS 보안 컨텍스트를 설정하는 것을 포함하는 IAB 도우너 노드가 IAB 노드의 인증을 수행하는 방법을 제공할 수 있다.
또한 본 개시의 일 실시예에서 상기 IAB 노드의 인증 정보를 네트워크 엔티티로부터 획득하는 단계는, 초기 컨텍스트 설정 절차 동안 상기 IAB 노드의 인증 정보를 상기 네트워크 엔티티로부터 획득하는 것을 포함하는 IAB 도우너 노드가 IAB 노드의 인증을 수행하는 방법을 제공할 수 있다.
또한 본 개시의 일 실시예에서 상기 F1 연결은, 상기 IAB 노드의 DU에 의해 시작되는 것을 포함하는 IAB 도우너 노드가 IAB 노드의 인증을 수행하는 방법을 제공할 수 있다.
또한 본 개시의 일 실시예에서 상기 적어도 하나의 IP 주소는, OAM(Operations, administration and management) 서버, 상기 IAB 도우너 노드의 CU(Central Unit), 상기 IAB 도우너 노드의 DU 중 적어도 하나에 의해 할당되는 것을 포함하는 IAB 도우너 노드가 IAB 노드의 인증을 수행하는 방법을 제공할 수 있다.
또한 본 개시의 일 실시예에서 상기 IAB 노드로부터 IP 주소 요청을 수신함에 따라, 상기 IAB 노드의 DU(Distributed Unit)에 적어도 하나의 IP를 할당하는 단계는, OAM 서버에 의해 할당된 IAB 노드의 적어도 하나의 IP 주소를 상기 IAB 노드로부터 수신하는 단계를 포함하는 IAB 도우너 노드가 IAB 노드의 인증을 수행하는 방법을 제공할 수 있다.
본 개시의 다른 측면은 IAB 노드의 인증을 수행하는 IAB 도우너 노드에 있어서, 메모리; 상기 메모리와 연결된 프로세서; 및 상기 IAB 노드의 인증 정보를 네트워크 엔티티(Network Entity)로부터 획득하고, 상기 IAB 노드의 인증 정보가 허가된 것인지 결정하고, 상기 IAB 노드로부터 IP(Internet Protocol) 주소 요청을 수신함에 따라, 상기 IAB 노드의 DU(Distributed Unit)에 적어도 하나의 IP 주소를 할당하고, 상기 적어도 하나의 IP 주소를 IAB 노드의 컨텍스트(context) 정보에 저장하고, 상기 적어도 하나의 IP 주소를 상기 IAB 노드에 전송하고, 상기 적어도 하나의 IP 주소와 함께 상기 IAB 노드와 상기 IAB 도우너 노드간의 F1 연결을 시작하는 F1 설정 메시지를 상기 IAB 노드로부터 수신하고, 상기 적어도 하나의 IP 주소를 이용하여, 상기 IAB 노드의 컨텍스트 정보를 식별하는 상기 프로세서와 연결된 인증 제어부;를 포함하는 IAB 노드의 인증을 수행하는 IAB 도우너 노드를 제공할 수 있다.
또한 본 개시의 일 실시예에서 상기 인증 제어부는, 상기 식별된 컨텍스트 정보를 이용하여, 상기 IAB 노드의 인증을 수행하는 보안 파라미터를 생성하고, 상기 생성된 보안 파라미터에 기초하여, 상기 IAB 노드와 IPsec(IP Security) 연결을 설정하는 IAB 노드의 인증을 수행하는 IAB 도우너 노드를 제공할 수 있다.
또한 본 개시의 일 실시예에서 상기 IAB 노드의 인증 정보를 네트워크 엔티티로부터 획득하는 것은, 초기 컨텍스트 설정 절차 동안 상기 IAB 노드의 인증 정보를 상기 네트워크 엔티티로부터 획득하는 것을 포함하는 IAB 노드의 인증을 수행하는 IAB 도우너 노드를 제공할 수 있다.
또한 본 개시의 일 실시예에서 상기 F1 연결은, 상기 IAB 노드의 DU에 의해 시작되는 것을 포함하는 IAB 노드의 인증을 수행하는 IAB 도우너 노드를 제공할 수 있다.
또한 본 개시의 일 실시예에서 상기 적어도 하나의 IP 주소는, OAM(Operations, administration and management) 서버, 상기 IAB 도우너 노드의 CU(Central Unit), 상기 IAB 도우너 노드의 DU 중 적어도 하나에 의해 할당되는 것을 포함하는 IAB 노드의 인증을 수행하는 IAB 도우너 노드를 제공할 수 있다.
본 개시의 다른 측면은 IAB(Integrated Access and Backhaul) 도우너 노드가 IAB 노드의 인증을 수행하는 방법에 있어서, 적어도 하나의 IP 주소와 함께 상기 IAB 노드와 상기 IAB 도우너 노드간의 F1 연결을 시작하는 F1 설정 메시지를 상기 IAB 노드로부터 수신하는 단계; 상기 적어도 하나의 IP 주소를 이용하여, 상기 IAB 노드의 컨텍스트 정보를 식별하는 단계; 상기 식별된 컨텍스트 정보를 이용하여, 상기 IAB 노드의 인증을 수행하는 보안 파라미터를 생성하는 단계; 및 상기 생성된 보안 파라미터에 기초하여, 상기 IAB 노드와 IPsec(IP Security) 연결을 설정하는 단계;를 포함하는 IAB 도우너 노드가 IAB 노드의 인증을 수행하는 방법을 제공할 수 있다.
또한 본 개시의 일 실시예에서 상기 IAB 노드의 인증 정보를 네트워크 엔티티(Network Entity)로부터 획득하는 단계; 상기 IAB 노드의 인증 정보가 허가된 것인지 결정하는 단계; 상기 IAB 노드로부터 IP(Internet Protocol) 주소 요청을 수신함에 따라, 상기 IAB 노드의 DU(Distributed Unit)에 적어도 하나의 IP 주소를 할당하는 단계; 및 상기 적어도 하나의 IP 주소를 IAB 노드의 컨텍스트(context) 정보에 저장하는 단계;를 더 포함하는 IAB 도우너 노드가 IAB 노드의 인증을 수행하는 방법을 제공할 수 있다.
도 1a는 IAB 아키텍처를 설명하기 위한 도면이다.
도 1a는 IAB 아키텍처를 설명하기 위한 도면이다.
도 1c는 IAB 아키텍처를 설명하기 위한 도면이다.
도 2는 SA 기반 IAB 통합의 흐름도를 설명하기 위한 도면이다.
도 3a는 본 개시의 일 실시예에 따른, 무선 네트워크에서 IAB 노드의 인증을 위한 IAB 도우너 노드의 장치 블록도를 설명하기 위한 도면이다.
도 3b는 본 개시의 일 실시예에 따른, 무선 네트워크에서 IAB 도우너 노드와의 F1* 인터페이스를 설정하기 위한 IAB 노드의 장치도를 설명하기 위한 도면이다.
도 4는 본 개시의 일 실시예에 따른, IAB 도우너 노드의 F1* 인터페이스를 설정하기 위한 동작을 설명하기 위한 도면이다.
도 5는 본 개시의 일 실시예에 따른, IAB 도우너 노드의 F1* 인터페이스를 설정하기 위한 동작을 설명하기 위한 도면이다.
도 6은 본 개시의 일 실시예에 따른, IAB 도우너 노드의 F1* 인터페이스를 설정하기 위한 동작을 설명하기 위한 도면이다.
도 7은 본 개시의 일 실시예에 따른, IAB 도우너 노드의 F1* 인터페이스를 설정하기 위한 동작을 설명하기 위한 도면이다.
도 8은 본 개시의 일 실시예에 따른, IAB 도우너 노드의 F1* 인터페이스를 설정하기 위한 동작을 설명하기 위한 도면이다.
이하, 본 개시의 실시예를 첨부된 도면을 참조하여 상세하게 설명한다.
실시 예를 설명함에 있어서 본 개시가 속하는 기술 분야에 익히 알려져 있고 본 개시와 직접적으로 관련이 없는 기술 내용에 대해서는 설명을 생략한다. 이는 불필요한 설명을 생략함으로써 본 개시의 요지를 흐리지 않고 더욱 명확히 전달하기 위함이다.
마찬가지 이유로 첨부 도면에 있어서 일부 구성요소는 과장되거나 생략되거나 개략적으로 도시되었다. 또한, 각 구성요소의 크기는 실제 크기를 전적으로 반영하는 것이 아니다. 각 도면에서 동일한 또는 대응하는 구성요소에는 동일한 참조 번호를 부여하였다.
본 개시에서 사용되는 용어는 본 개시에서의 기능을 고려하면서 가능한 현재 널리 사용되는 일반적인 용어들을 선택하였으나, 이는 당 분야에 종사하는 기술자의 의도 또는 판례, 새로운 기술의 출현 등에 따라 달라질 수 있다. 또한, 특정한 경우는 출원인이 임의로 선정한 용어도 있으며, 이 경우 해당되는 발명의 설명 부분에서 상세히 그 의미를 기재할 것이다. 따라서 본 개시에서 사용되는 용어는 단순한 용어의 명칭이 아닌, 그 용어가 가지는 의미와 본 개시의 전반에 걸친 내용을 토대로 정의되어야 한다.
단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함할 수 있다. 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 용어들은 본 명세서에 기재된 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가질 수 있다.
본 개시에서 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있음을 의미한다.
본 개시의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시 예들을 참조하면 명확해질 것이다. 그러나 본 개시는 이하에서 개시되는 실시 예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시 예들은 본 개시가 완전하도록 하고, 본 개시가 속하는 기술분야에서 통상의 지식을 가진 자에게 본 개시의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 개시는 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.
이 때, 처리 흐름도 도면들의 각 블록과 흐름도 도면들의 조합들은 컴퓨터 프로그램 인스트럭션들에 의해 수행될 수 있음을 이해할 수 있을 것이다. 이들 컴퓨터 프로그램 인스트럭션들은 범용 컴퓨터, 특수용 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서에 탑재될 수 있으므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서를 통해 수행되는 그 인스트럭션들이 흐름도 블록(들)에서 설명된 기능들을 수행하는 수단을 생성하게 된다.
이들 컴퓨터 프로그램 인스트럭션들은 특정 방식으로 기능을 구현하기 위해 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 지향할 수 있는 컴퓨터 이용 가능 또는 컴퓨터 판독 가능 메모리에 저장되는 것도 가능하므로, 그 컴퓨터 이용가능 또는 컴퓨터 판독 가능 메모리에 저장된 인스트럭션들은 흐름도 블록(들)에서 설명된 기능을 수행하는 인스트럭션 수단을 내포하는 제조 품목을 생산하는 것도 가능하다.
컴퓨터 프로그램 인스트럭션들은 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에 탑재되는 것도 가능하므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에서 일련의 동작 단계들이 수행되어 컴퓨터로 실행되는 프로세스를 생성해서 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 수행하는 인스트럭션들은 흐름도 블록(들)에서 설명된 기능들을 실행하기 위한 단계들을 제공하는 것도 가능하다.
또한, 각 블록은 특정된 논리적 기능(들)을 실행하기 위한 하나 이상의 실행 가능한 인스트럭션들을 포함하는 모듈, 세그먼트 또는 코드의 일부를 나타낼 수 있다. 또, 몇 가지 대체 실행 예들에서는 블록들에서 언급된 기능들이 순서를 벗어나서 발생하는 것도 가능함을 주목해야 한다. 예컨대, 잇달아 도시되어 있는 두 개의 블록들은 사실 실질적으로 동시에 수행되는 것도 가능하고 또는 그 블록들이 때때로 해당하는 기능에 따라 역순으로 수행되는 것도 가능하다.
본 개시에서, F1*과 F1은 혼용되어 사용되고 IAB 노드와 IAB 도우너 사이의 백홀링에 사용되는 NR 백홀 링크를 의미한다. 또한 F1 *은 F1 * -C 또는 F1 * -U를 의미할 수 있다. 또한, 네트워크 엔티티(network entity)는 AMF(Access and Mobility Management Function) 및 MME(Mobility Management Entity)를 포함할 수 있다.
3GPP (3rd Generation Partnership Project)는 NR(New Radio)에서 무선 백홀/릴레이(Relay)를 지원하기로 결정했다. 더 빠른 5G 네트워크 구축 시나리오를 위해 무선 백홀 및 릴레이 링크에 대한 지원이 필요하다. 또한, 무선 링크는 전송 네트워크를 비례적으로 고밀도화 할 필요 없이 NR 셀을 유연하고 조밀하게 구축할 수 있으므로 백홀 및 릴레이 링크에 대한 지원이 필요하다. 3GPP는 통합 액세스 백홀 (Integrated Access and Backhaul, 이하 'IAB'이라 한다) 노드가 DU 기능 및 모바일 종단(Mobile termination, 이하 'MT'라 한다) 기능을 호스트하고, 무선 인터페이스를 통해 제어 CU에 DU가 연결된 것처럼 보이는 중앙 유닛(Central Unit, 이하 'CU'라 한다)/분산 유닛(Distributed Unit, 이하 'DU'라 한다) 아키텍처를 따른다. 결과적으로 IAB 노드와 IAB 도우너(donor) 노드간의 무선 인터페이스는 CU와 DU를 연결하는 F1 인터페이스와 유사한 F1* 인터페이스 또는 F1 연결이다.
또한, F1* 인터페이스는 F1 패킷이 유선 네트워크를 통해 교환되는 기존의 F1 인터페이스와는 달리 무선 인터페이스를 통해 패킷을 교환해야 한다. 그러므로무선 인터페이스를 통해 패킷을 교환하는 것은 IAB 배치에 새로운 잠재적인 보안 위험을 만들 수 있다.
IAB 노드 통합 절차의 1 단계 및/또는 2단계는 MT 기능을 가지는 UE(User Equipment, 이하 'UE'라 한다)와 같은 역할을 하는 IAB 노드가 인증, 권한 부여를 수행하고 액세스 계층(Access Stratum, AS) 보안 컨텍스트를 설정하는 것이다. 이러한 과정에서, IAB 도우너 노드는 AMF/MME에서 IAB 노드의 IAB 인증 정보를 얻고, IAB 노드의 컨텍스트 및 IAB 노드의 인증 정보를 저장한다. 그 후, IAB 도우너 노드는 IAB-MT 부분이 인증되었는지 여부를 확인한다. 인증 된 경우, IAB 도우너 노드는 IAB-DU 부분 설정을 계속 진행한다.
또한, IAB-DU 부분 설정 동안 Cell Radio Network Temporary Identifier(C-RNTI), IAB 노드에 할당 된 인터넷 프로토콜(IP) 주소, GUTI(Globally Unique Temporary ID), AS ID, Resume ID, I-RNTI(Inactive Radio Network Temporary Identifier) 중 적어도 하나는 IAB 노드의 설정된 UE 컨텍스트를 식별하기 위한 고유 파라미터로 사용된다.
IAB-MT 설정, 백홀 RLC(Radio Link Control) 채널 설정, 및 라우팅 업데이트 단계 중 적어도 하나의 단계 동안 IAB 노드에 할당된 고유 파라미터는 UE 컨텍스트에 저장된다.
1 단계 및/또는 2 단계 동안, 고유 파라미터가 저장될 필요가 있다. 3 단계 IAB-DU 부분 설정 동안, 인증을 수행하거나 IAB 노드가 허가된 것인지 결정하기 위해 IAB 노드 컨텍스트(UE 컨텍스트)가 식별되기 때문이다.
따라서, 설정된 UE 컨텍스트를 식별하고 IAB 노드가 인증되었는지 여부를 확인하거나 F1* 인터페이스를 설정 인증 절차를 수행하는 파라미터를 생성하는 시스템 및 방법이 필요하다.
또한 인터넷 프로토콜 보안(Internet Protocol Security, IPsec) 터널을 설정하기 위해 인터넷 키 교환(Internet Key Exchange, IKEv2)을 통한 인증 메커니즘은 동적 사전 공유키(dynamic Pre-shared Key)를 생성하고 이를 사용하여 인증을 수행하기 위해, IAB-UE에 의해 설정된 접근 계층(AS) 보안 컨텍스트의 식별을 요구한다. IAB 도우너에 의해 설정된 IAB 노드의 컨텍스트(UE 컨텍스트)를 식별하고 IAB 노드의 인증을 수행하기 위해, 2 단계에서 할당된 IP 주소가 UE 컨텍스트를 식별하고 F1 인터페이스에 대한 보안 연결을 설정하는 데 사용된다.
또한, IPsec 보안 게이트웨이(Security Gateways, SEG)가 사용되는 경우, DU 특정 파라미터는 SEG가 IAB/DU 특정 파라미터를 처리하고 IPsec을 설정하거나 보안 컨텍스트 검색을 하거나 IAB 도우너 CU에 요청할 수 없다.
따라서 상대적으로 IAB 노드 DU IP 주소를 사용하여 DU 설정 보안 절차를 위한 3GPP AS 보안 컨텍스트를 식별하는 것이 효율적이다. 또한 IP 계층에서 F1 트래픽을 보호하기 위해 IKEv2를 통해 IPsec 터널을 설정하는 인증 메커니즘이 수행되며, DU의 IP 주소를 사용하여 보안 컨텍스트를 식별하는 IP 계층 파라미터가 BAP 주소와 같은 다른 파라미터를 사용하는 것보다 더 합리적이다. BAP 주소가 인증된 식별자가 아니므로 유효한 BAP 주소를 가진 악의적 IAB 노드가 거짓의 IP 주소에 대한 IPsec SA를 설정할 수 있으므로 피해자의 패킷이 악의적 IAB 노드로 리디렉션되는 문제가 있다.
IAB 인증 정보(Authorized Information)는 인증된 정보, 비인증된 정보 중 적어도 하나를 나타낸다. " KgNB " 는 이중 연결(Dual Connectivity, DC) 아키텍처를 고려하는 경우, " S-KgNB " 또는 " KSN "과 동일한 의미를 가진다. 또한, IAB 노드가 5GC, gNB, 또는 eNB에 연결되는 경우, 기지국은 IAB 도우너 노드가 될 수 있다. 본 개시에서, IAB 도우너 노드는 IAB 도우너 장치, IAB 도우너 gNB와 서로 동일한 의미로 사용되었다. 본 개시에서, IAB 노드에서 MT 기능은 IAB 노드 MT, IAB 노드 UE, IAB-UE, IAB-MT 및 IAB-UE 기능과 서로 동일한 의미로 사용되었다. 본 개시에서, IP 주소는 “IP version 4 (IPv4)" 또는 "IP version 6 (IPv6)" 주소와 동일한 의미를 가진다.
도 1a-1c는 IAB 아키텍처를 설명하기 위한 도면이다.
IAB 도우너 노드(100)는 IAB 노드 (200a-200e)에 대한 NR 백홀을 지원하는 기능을 제공하는 gNodeB(gNB)이다. 즉, IAB 도우너 노드(100)는 백홀 및 액세스 링크의 네트워크를 통해 UE에 네트워크 액세스를 제공하는 gNB이다.
IAB 노드(200a-200e)는 NR 백홀을 통해 UE(200f-200h)의 네트워크(300-400)에 대한 연결을 지원하는 기능을 제공하는 RAN(Radio Access Network) 노드이다. 즉, IAB 노드(200a-200e)는 UE에 대한 NR 액세스 링크와 상위 노드(Parent node) 및 하위 노드(Child Node)에 대한 NR 백홀 링크를 지원하는 RAN 노드이다.
NR 백홀 링크는 IAB 노드(200a-200e)와 IAB 도우너 노드(100) 사이 및 다중 홉(hop) 네트워크의 경우 IAB 노드(200a-200e) 사이의 백홀링(Backhauling)에 사용되는 NR 링크를 의미한다.
IAB 노드(200a-200b)는 F1-C 및 F1-U 인터페이스의 gNB-DU 부분을 종료한다. IAB 노드(200a-200b)의 gNB-DU 기능은 IAB 도우너 노드(100)의 gNB-CU와 함께 UE (200f-200h) 및 하위(Child) IAB 노드(200a-200e)에 대한 NR 액세스를 남쪽 방향으로 제공할 수 있다. 또한, IAB 노드는 북쪽 방향으로 네트워크에 액세스하기 위해 NR-Uu 무선 인터페이스의 하위 집합(즉, MT 부분)을 종료할 수 있다.
IAB 노드(200a-200e)는 NR 독립형(NR standalone, SA) 모드 또는 NR 비 독립형(NR non-standalone, NSA) 모드를 사용하여 네트워크에 액세스할 수 있다. NSA 모드에서, IAB 노드는 LTE를 통해 MeNB(즉, 세컨더리 5G NR 기지국을 제어하는 마스터 기지국을 의미한다)에 연결되고, IAB 도우너 노드는 도 1b 및 도 1c에 도시된 바와 같이 SgNB로써 X2-C를 종료할 수 있다.
IAB 노드(200a-200e)는 IP 전송을 종료하고 IAB 도우너 노드(100)의 DU 부분을 통해 오퍼레이터의 전송 네트워크로부터 도달될 수 있다. 도우너 gNB의 IAB 노드(200a-200e)와 CU는 유선 네트워크에서 CU/DU 전송 연결에 관한 IP를 사용하여 서로 통신할 수 있다.
다운 링크에서 IAB 도우너 DU는 IAB 노드(200a-200e)로 향하는 IP 패킷을 남쪽 방향 NR 백홀 RLC- 채널로 매핑하는 반면, 업링크에서는 IAB 노드(200a-200e)가 북쪽 방향 RLC 채널에 대한 오퍼레이터 전송 네트워크로 IP 패킷 매핑을 수행할 수 있다.
무선 링크 제어(Radio Link Control, RLC) 계층 위에 있는 IAB 적응 계층 (IAB Adaptation Layer, IAL) 프로토콜은 IAB 노드(200a-200e) 및 IAB 도우너 노드 (100)의 DU 부분에서 사용되어 IAB 네트워크를 통한 전달을 지원할 수 있다. 다중 홉 배포의 경우, 중간 IAB 노드(200a-200e)의 패킷 전달은 IAL 프로토콜에서 전달된 정보 및 매핑/전달 규칙/테이블을 설정하는 도우너 gNB의 gNB-CU 기능에서 수신 된 구성(configuration)을 기반으로 수행될 수 있다. 무선 백홀 인터페이스에서 IAB 도우너 노드(100)의 CU-CP는 하나 이상의 백홀(BH) RLC 채널을 설정할 수 있다.
도 1c를 참조하면, IAB-UE(또는 IAB-MT)는 IAB 도우너 노드(100), 또는 다른 상위 IAB 노드에 대한 Uu 인터페이스를 지원하는 IAB 노드(200a-200e)의 일부를 의미한다. IAB 노드(200b 및 200d), IAB 도우너 노드(100), 또는 다른 상위 IAB 노드(예를 들어, 200b는 200d IAB 노드의 상위 IAB 노드)와 PLMN(Public Land Mobile Network)의 백홀 연결은 Uu 인터페이스를 통해 관리될 수 있다. IAB 노드의 DU(또는 gNB-DU) 기능은 UE(200f-200I) 및 하위 IAB 노드 (예를 들어, 200d)에 대한 NR Uu 액세스를 제공할 수 있다. IAB 노드의 CU에 대응하는 gNB-CU 기능은 F1 인터페이스를 통해 IAB 노드 gNB-DU를 제어하는 IAB 도우너 gNB에 있을 수 있다. IAB 노드(100, 200b 및 200d)는 UE(200f-200I) 및 다른 IAB 노드에게 일반 gNB로 나타나고 5GC에 연결되도록 할 수 있다. IAB 노드(100, 200b 및 200d)의 DU 기능은 UE(200f-200I)가 IAB 노드에 연결될 수 있도록 하는 것이다. 또한, IAB 노드(200b)의 DU 기능은 IAB 도우너 노드(100)의 CU 기능과 함께 하위 IAB 노드(200d) 및 UE(200c-200e)에게 코어 네트워크에 대한 액세스를 제공할 수 있다.
IAB 노드 (200a-200e)는 NR Uu 인터페이스를 통해 MT 기능을 사용하여 IAB 도우너 노드(100) 또는 상위 IAB 노드에 연결될 수 있다. IAB 노드는 NR 백홀 링크를 통해 IAB 노드(200a-200b)의 DU 기능을 사용하여 코어 네트워크로부터 데이터를 수신할 수 있다. Uu 백홀 링크는 IAB 노드(200a-200b)와 IAB 도우너 노드(100)인 gNB 또는 다른 IAB 노드(200a-200b) 사이에 존재할 수 있다.
도 2는 SA 기반 IAB 통합의 흐름도를 설명하기 위한 도면이다.
SA 기반 IAB 통합은 IAB 도우너 노드(100), IAB 노드 1(200b), IAB 노드 2 (200d) 및 5G 코어(5GC, 300-400)를 포함한다.
202 단계에서, Phase-1은 IAB-MT 설정하는 동작이다. IAB 노드(예를 들어, IAB 노드 2, 200d)의 MT 기능은 IAB 도우너 CU와 RRC(Radio Resource Control) 연결 설정 절차, 코어 네트워크(300-400, 5GC)를 통해 인증, IAB 노드 2(200d) 관련 컨텍스트 관리, IAB 노드 2(200d) RAN(Radio Access Network) 측에서의 트래픽 관련 무선 베어러(bearer) 구성 및 선택적으로 OAM (Operations, Administration and Management) 연결 설정을 수행하여 일반 UE로 네트워크에 연결할 수 있다. IAB-MT 설정 절차의 일부로 IAB-MT 노드는 다음과 같은 파라미터를 얻을 수 있다.
a) RRC 연결 설정 절차의 일부로 할당 된 C-RNTI는 IAB 도우너 CU/eNB에 의해 RRC 시그널링 메시지를 통해 제공되고, C-RNTI는 실제로 IAB 노드에 대해 IAB 도우너 DU/eNB에 의해 할당된다. C-RNTI는 UE와 gNB/eNB 사이의 RRC 연결을 식별하는 데 사용되는 고유 식별자이고 특정 UE의 스케줄링에도 사용될 수 있다.
b) GUTI는 MME/AMF에 의해 등록 절차의 일부로 할당되고 NAS 시그널링 메시지를 통해 MME/AMF에 의해 IAB 노드에 제공되는 코어 네트워크 임시 식별자이다. GUTI는 NAS 계층에서 UE를 식별하기 위해 UE와 MME/AMF간에 사용될 수 있다.
c) UE가 OAM 서버와 같은 User Plane 연결을 설정하는 경우, PDU (Protocol Data Unit) 세션 IP 주소/PDN (Packet Data Network) 연결 IP 주소 파라미터를 IAB-MT 노드가 획득할 수 있다. SMF는 세션 관리를 담당하고 PDU 세션 설정 절차 동안 UE에 IP 주소를 할당하고 PDN 연결을 위해 MME를 할당할 수 있다. UE의 PDU/PDN 세션의 IP 주소는 UE의 위치에 관계없이 유지되므로 세션 연속성이 유지될 수 있다. PDU 세션 IP 주소는 IP 레이어 라우팅을 위한 user plane 기능/게이트웨이를 통해 UE와 외부 네트워크간에 사용될 수 있다. gNB/eNB는 PDU 세션 IP 주소를 QoS 필터 파라미터로 사용하여 PDU 세션의 QoS를 적용할 수 있다. PDU 세션 IP 주소는 RAN(Radio Access Network)에서 UE 식별 파라미터로 사용되지 않고 IAB-UE의 PDU 세션 IP 주소(DN (데이터 네트워크)에 고유함)와 IAB-DU의 IP 주소간에 종속성이 없다. IAB-DU(RAN에만 해당)는 완전히 독립적이며 네트워크 구성에 따라 다른 엔티티에 의해 할당될 수 있다.
204 단계에서, Phase-2.1은 적어도 IAB 노드(예를 들어, IAB 노드 1 200b, IAB 노드 2 200d)로 또는 IAB 노드로부터 F1-C 메시지를 전달(즉, 송수신)하는 CP 트래픽에 대한 백홀 RLC 채널을 설정하는 동작이다.
206 단계에서, Phase-2.2는 새로운 IAB 노드 2(200d)와 IAB 도너 DU 사이의 라우팅을 지원하기 위해 BAP(Backhaul Adaptation Protocol) 계층이 업데이트되는 라우팅 업데이트 절차이다. 여기에는 IAB 도우너 DU에서 다운 스트림 방향으로 라우팅하기 위한 BAP 라우팅 식별자와 IAB 노드 2(200d)의 MT 기능에서 업스트림 방향으로 BAP 라우팅 식별자 구성이 포함될 수 있다. 라우팅 테이블은 모든 상위 IAB 노드(예를 들어, IAB 노드 1 200b) 및 IAB 도우너 DU에 대해 새로운 BAP 라우팅 식별자에 대한 라우팅 항목으로 업데이트될 수 있다. 새로운 IAB 노드 2(200d)의 DU 기능은 오퍼레이터 네트워크에 대한 IP 연결을 설정하도록 IP 주소를 구성하는 것일 수 있다. 백홀 RLC 채널 설정 절차 및 라우팅 업데이트 절차의 일부로, RRC 시그널링을 통한 IAB 노드는 아래와 같은 IAB-DU 특정 파라미터를 얻을 수 있다. 본 개시의 다른 일 실시예에서, UE는 일반 동작에서, 아래와 같은 IAB-특정 파라미터를 인식하지 못할 수 있다.
a) IAB-DU에 대한 BAP 주소 및 BAP 라우팅 ID.
b) IAB 도우너 또는 OAM 서버에 의해 IAB-DU F1 인터페이스에 대한 적어도 하나의 IP 주소 할당.
단계 208에서, Phase-3은 IAB 노드 2의 DU 기능이 구성되는 IAB-DU 설정 절차이다. IAB 노드 2(200d)의 DU 기능은 IAB 도우너 CU와의 F1-C 연결 설정을 시작하는 것이다. F1이 설정되면 IAB 노드는 UE에 서비스를 시작할 수 있다.
IAB-UE는 3GPP 네트워크에 의해 인증되어야 하며 IAB 노드는 3GPP 기술 사양에 명시된 것과 같이 3GPP 코어 네트워크에 액세스하는 일반 UE와 마찬가지로 3GPP 네트워크를 인증해야 한다. 또한 네트워크는 서비스를 제공하기 위해 IAB 노드에 권한을 부여 한다. 유효한 가입 자격 증명이 있고 권한이 없는 IAB 노드는 IAB 서비스를 획득/제공하기 위해 액세스할 수 있다. 따라서 IAB 노드를 5GC 또는 EPS (Evolved Packet System)에 연결하기 위한 인증은 네트워크에서 평가 해야 한다. IAB 노드가 성공적으로 식별되고 인증되면 네트워크에서 IAB 노드를 5GC/EPS에 연결하기 위한 권한을 평가해야 한다. 그러나 아래의 두 절차는 독립적인 절차이므로 네트워크에서 IAB 노드를 두 번 인증 및/또는 허가해야 한다.
a) 네트워크와의 보안 RRC 연결을 설정하는 동안 (예를 들어, IAB-MT 설정) IAB 노드의 MT 기능은 네트워크에 대한 인증을 수행하고 네트워크로부터 권한을 획득하고 RRC 메시지 및 User plane 트래픽의 안전한 교환을 위한 AS 보안 컨텍스트를 설정한다. UE 컨텍스트는 RRC 계층에서 C-RNTI를 이용하여 식별된다.
b) 보안 F1* 인터페이스(예를 들어, IAB-DU 설정)를 설정하는 동안 IPsec(인터넷 프로토콜 보안) 터널을 설정하려면 IKEv2를 통해 인증 메커니즘을 수행해야 한다. 인증 방법을 기반으로 정책 및 인증 데이터, 예를 들어 IKEv2 프로토콜의 ID 페이로드에서 식별자가 식별될 수 있다. 또한 네트워크는 인증된 IAB 노드만 F1* 인터페이스를 보호하기 위해 F1 보안 컨텍스트를 설정하도록 해야 한다.
보안 RRC 연결(예를 들어, MT 기능이 있는 UE 역할을 하는 IAB 노드)을 설정할 때 IAB 노드 등록 절차 및 코어 네트워크, 예를 들어 액세스 및 이동성 관리 기능(Access and Mobility Management Function, 이하 'AMF'라 한다)를 통한 통합 데이터 관리(United Data Management, 이하 'UDM'이라 한다) 또는 MME(Mobility Management Entity)를 통한 HSS(Home Subscriber Server)는 가입 프로필(Subscribe profile)을 통해 IAB 노드를 인증할 수 있다. 그러나 보안 F1* 인터페이스를 설정할 때, IPsec 터널을 설정하기 위해 IKEv2를 통해 독립적인 인증 메커니즘을 수행하는 것이 필요하다. 또한, 도우너 gNB(도우너 CU)가 IAB 노드를 인증 및/또는 허가하는 F1* 설정 절차를 동적으로 수행하기 위한 메커니즘이 존재하지 않는다. 구체적으로 Phase-3 절차를 수행 할 때 예를 들어, 보안 파라미터를 동적으로 생성하여 보안 F1* 인터페이스를 설정할 때 설정된 UE 컨텍스트를 식별하는 방법에 대해 정의된 메커니즘이 없다.
기존에, PSK의 사전 구성없이 IAB 노드와 IAB 도너의 유연한 플러그 앤드 플레이(Plug and Play)를 지원하기 위해 IKEv2 PSK 인증을 위한 동적 PSK 계산이 지원되었다. 동적 PSK가 사용되는 경우, IAB 노드와 IAB 도우너는 KgNB를 사용하여 PSK (KIAB)를 계산해야 한다. IAB 도우너는 KIAB(보안 F1 인터페이스 구축 용)를 유도하기 위해 MT 기능에 의해 설정된 IAB 노드의 AS 보안 컨텍스트(KgNB)를 식별해야 한다. 따라서 F1 인터페이스 설정(Phase-3)을 수행 할 때 IAB 도우너에서 NR Uu 인터페이스를 통해 Phase-1에서 설정된 IAB 노드의 AS 보안 컨텍스트를 식별하는 메커니즘이 필요하다.
본 개시의 일 실시예에 따르면 무선 네트워크에서 IAB 도우너 노드에 의한 IAB 노드의 인증 방법이 제공된다. 인증 방법은 무선 네트워크의 AMF 또는 MME로부터 IAB 노드의 IAB 인증 정보를 획득하고, IAB 노드(200)의 IAB 인증 정보가 허가된 것인지 결정하고, IAB-MT 설정, 백홀 RLC 채널 설정, 또는 라우팅 업데이트 단계 중 적어도 하나의 단계에서 IAB 노드에 고유한 파라미터를 할당할 수 있다.
본 개시의 다른 일 실시예에서, 인증 방법은 IAB-MT 설정, 백홀 RLC 채널 설정, 또는 라우팅 업데이트 단계 중 적어도 하나의 단계에서 설정된 보안 파라미터를 사용하여 보안 파라미터를 동적으로 생성하고, 인증을 수행하기 위한 UE 컨텍스트를 식별하는데 사용되는 고유한 파라미터를 IAB DU 부분 설정 동안 UE 컨텍스트에 저장하는 단계를 더 포함할 수 있다.
도 3a는 본 개시의 일 실시예에 따른, 무선 네트워크에서 IAB 노드의 인증을 위한 IAB 도우너 노드의 장치 블록도를 설명하기 위한 도면이다.
본 개시의 일 실시 예에서, IAB 도우너 노드(100)는 메모리(110), 프로세서 (120), 통신부(130), 인증 제어부(140), 중앙 유닛(CU, 150) 및 DU(분산 유닛, 160)을 포함할 수 있다. 본 개시에서, CU(150), IAB 도우너 CU(150)는 용어는 동일한 의미이며 상호 교환적으로 사용된다.
메모리(110)는 프로세서(120)에 의해 실행되는 명령어를 저장할 수 있다. 또한 메모리(110)는 비 휘발성 저장 요소를 포함 할 수 있다. 예를 들어, 비 휘발성 저장 요소는 자기 하드 디스크, 광 디스크, 플로피 디스크, 플래시 메모리, 또는 EPROM(electrical programmable memory) 또는 EEPROM(electrical erasable and programmable) 메모리의 형태를 포함 할 수 있다. 본 개시의 일 실시예에서, 메모리(110)는 비 일시적 저장 매체로 간주될 수 있다. 비 일시적은 저장 매체가 반송파 또는 전파된 신호로 구현되지 않음을 의미할 수 있다. 그러나 비 일시적이라는 용어는 메모리(110)가 움직일 수 없다고 해석되어서는 아니 된다. 본 개시의 다른 일 실시예에서, 메모리(110)는 메모리보다 더 많은 양의 정보를 저장하도록 구성 될 수 있다. 예를 들어, 비 일시적 저장 매체는 시간이 지남에 따라 (예를 들어, RAM(Random Access Memory) 또는 캐시에) 변경 될 수 있는 데이터를 저장할 수 있다. 본 개시의 다른 일 실시예에서, 메모리(110)는 내부 저장 유닛이거나, IAB 도너 노드(100)의 외부 저장 유닛, 클라우드 스토리지, 또는 임의의 다른 유형의 외부 저장 장치 일 수 있다.
프로세서(120)는 메모리(110), 통신부(130), 인증 제어부(140), CU(150) 및 DU(160)와 통신할 수 있다. 프로세서(120)는 메모리(110)에 저장된 명령을 실행하고 다양한 프로세스를 수행하도록 구성될 수 있다. 통신부(130)는 하나 이상의 네트워크를 통해 내부 하드웨어 구성 요소 사이 및 외부 장치와 내부적으로 통신하도록 구성될 수 있다.
본 개시의 일 실시 예에서, 인증 제어부(140)는 AMF(300) 또는 MME로부터 IAB 노드(200)의 IAB 인증 정보를 획득할 수 있다. 또한, 인증 제어부(140)는 IAB 노드(200)의 IAB 인증 정보를 통해 IAB 노드(200)가 허가된 것인지 결정할 수 있다. 또한, 인증 제어부(140)는 IAB 노드(200)의 IAB 인증 정보를 통해 IAB 노드가 인증된 것으로 결정됨에 따라 IAB 노드(200)의 DU에 IP(Internet Protocol) 주소를 할당할 수 있다. 본 개시의 다른 일 실시예에서, 인증 제어부(140)는 다른 수단에 의해 IP 주소를 획득 한 경우 IAB 노드 (200)의 DU의 IP 주소를 IAB 노드(200)에 의해 통지 받을 수 있다. 또한, 인증 제어부(140)는 메모리(110)의 IAB 노드(200)의 컨텍스트에 있는 IAB 노드(200)의 DU(250)의 할당된 IP 주소를 메모리(110)에 있는 IAB 노드(200)의 인증 정보와 함께 저장하도록 구성될 수 있다.
본 개시의 일 실시예에서, 인증 제어부(140)는 IAB 노드(200)가 요청하면, IAB 노드(200)의 DU(250)의 IP 주소를 IAB 노드(200)로 전송할 수 있다. 또한, 인증 제어부(140)는 IAB 노드(200)로부터 할당된 IP 주소와 함께 F1 설정 메시지를 수신하여 IAB 노드(200)와 IAB 도우너 노드(100)간의 F1* 연결을 시작할 수 있다. 또한, 인증 제어부(140)는 할당된 IP 주소를 이용하여 IAB 노드의 컨텍스트를 식별할 수 있다. 또한, 인증 제어부(140)는 IAB 노드(200)의 컨텍스트에 저장된 IAB 인증 정보를 통해 IAB 노드가 허가되었는지 여부를 결정할 수 있다. 또한, 인증 제어부(140)는 IAB 노드(200)의 컨텍스트에 저장된 IAB 인증 정보가 인증된 것으로 결정됨에 따라 IAB 노드(200)와 IPsec(Internet Protocol Security) 연결을 설정할 수 있다.
도 3a는 IAB 도우너 노드(100)의 다양한 하드웨어 구성 요소를 도시하나, 이에 제한되지 않고 다른 구성 요소를 더 포함할 수 있다. 또한, 다른 실시 예에서, IAB 도우너 노드(100)는 더 적거나 더 많은 수의 구성 요소를 포함 할 수 있다. 또한, 구성 요소는 일 예시에 불과하고, 본 개시의 범위를 제한하지 않는다. 무선 네트워크(1000)에서 IAB 노드(200)를 인증하기 위해 동일하거나 실질적으로 유사한 기능을 수행하는 하나 이상의 구성 요소가 함께 결합될 수 있다.
도 3b는 본 개시의 일 실시예에 따른, 무선 네트워크에서 IAB 도우너 노드와의 F1* 인터페이스를 설정하기 위한 IAB 노드의 장치도를 설명하기 위한 도면이다.
본 개시의 일 실시 예에서, IAB 노드(200)는 메모리(210), 프로세서(220), 통신부(230), MT(Mobile Terminal, 240) 및 DU(250)을 포함할 수 있다. 본 개시에서, MT(240), IAB-MT(240), UE(240)는 상호 교환적으로 사용되며 같은 의미를 가진다.
메모리(210)는 프로세서(220)에 의해 실행되는 명령어를 저장할 수 있다. 또한 메모리(210)는 비 휘발성 저장 요소를 포함 할 수 있다. 예를 들어, 비 휘발성 저장 요소는 자기 하드 디스크, 광 디스크, 플로피 디스크, 플래시 메모리, 또는 EPROM(electrical programmable memory) 또는 EEPROM(electrical erasable and programmable) 메모리의 형태를 포함 할 수 있다. 본 개시의 일 실시예에서, 메모리(210)는 비 일시적 저장 매체로 간주될 수 있다. 비 일시적은 저장 매체가 반송파 또는 전파된 신호로 구현되지 않음을 의미할 수 있다. 그러나 비 일시적이라는 용어는 메모리(210)가 움직일 수 없다고 해석되어서는 아니 된다. 본 개시의 다른 일 실시예에서, 메모리(210)는 메모리보다 더 많은 양의 정보를 저장하도록 구성 될 수 있다. 예를 들어, 비 일시적 저장 매체는 시간이 지남에 따라 (예를 들어, RAM(Random Access Memory) 또는 캐시에) 변경 될 수 있는 데이터를 저장할 수 있다. 본 개시의 다른 일 실시예에서, 메모리(210)는 내부 저장 유닛이거나, IAB 도너 노드(100)의 외부 저장 유닛, 클라우드 스토리지, 또는 임의의 다른 유형의 외부 저장 장치 일 수 있다.
프로세서(220)는 메모리(210), 통신부(230), UE(240) 및 DU(250)와 통신할 수 있다. 프로세서(220)는 메모리(210)에 저장된 명령을 실행하고 다양한 프로세스를 수행하도록 구성될 수 있다. 통신부(230)는 하나 이상의 네트워크를 통해 내부 하드웨어 구성 요소 사이 및 외부 장치와 내부적으로 통신하도록 구성될 수 있다.
본 개시의 일 실시 예에서, UE(240)는 코어 네트워크와 인증을 수행하고, gNB 또는 eNB가 핸드 오버 절차, 초기 연결 절차, 보조 gNB(SgNB) 추가 절차, 일반 gNodeB (gNB) 또는 eNodeB (eNB) 중 하나에 의해 제공하는 컨텍스트 정보를 이용하여 IAB 도우너 노드(100)와 AS 보안 컨텍스트를 설정할 수 있다. 또한, DU(250)는 F1 설정 메시지를 전송하여 IAB 도우너 노드(100)와 F1* 연결을 시작할 수 있다.
도 3b는 IAB 노드(200)의 다양한 하드웨어 구성 요소를 도시하나, 이에 제한되지 않고 다른 구성 요소를 더 포함할 수 있다. 또한, 다른 실시 예에서, IAB 노드(200)는 더 적거나 더 많은 수의 구성 요소를 포함 할 수 있다. 또한, 구성 요소는 일 예시에 불과하고, 본 개시의 범위를 제한하지 않는다. 무선 네트워크(1000)에서 IAB 도우너 노드(100)와의 F1* 인터페이스를 설정하기 위해 동일하거나 실질적으로 유사한 기능을 수행하는 하나 이상의 구성 요소가 함께 결합 될 수 있다.
도 4는 본 개시의 일 실시예에 따른, IAB 도우너 노드의 F1* 인터페이스를 설정하기 위한 동작을 설명하기 위한 도면이다.
402 단계는, IAB-MT(240) 설정 절차(Phase-1)의 일부로서, IAB 노드(200) (즉, MT 기능을 가진 UE(240)의 역할을 하는 노드)가 인증을 수행하고 IAB 도우너 노드(100) 또는 일반 gNB와 AS 보안 컨텍스트를 설정하는 동작이다. 일반 gNB /eNB에 등록된 경우, gNB 또는 eNB가 핸드 오버 절차, 초기 연결 절차, 보조 gNB(SgNB) 추가 절차, 일반 gNodeB (gNB) 또는 eNodeB (eNB) 중 하나에 의해 제공하는 컨텍스트 정보를 이용하여 AS 보안 컨텍스트를 설정할 수 있다.
404 단계 및 406 단계는 IAB-MT(240) 설정 절차(Phase-1)의 일부로서, IAB 노드(200)와 5GC/EPS의 연결에 대한 인증이 네트워크(예를 들어, AMF)에 의해 IAB 노드(200)가 성공적으로 식별되고 인증되어 IAB 노드의 인증 정보를 획득하는 동작이다. 인증은 IAB 노드 등록 절차 중에 실행될 수 있다. 코어 네트워크는 가입 프로파일을 통해 IAB 노드(200)를 인증할 수 있다. IAB 도우너(100)는 AMF(300) 또는 MME(미도시)로부터 IAB 노드(200)의 IAB 인증 정보를 획득할 수 있다.
408 단계는 IAB-MT(240) 설정 절차(Phase-1)의 일부로서, IAB 인증 정보가 허가된 것으로 지시된 경우, IAB 도우너(100)가 IAB 노드(200)의 인증 정보를 IAB 노드의 컨텍스트와 함께 저장하는 동작이다.
410 단계는, Phase-2의 일부로서, OAM 서버, CU(150) 또는 DU(160)가 IAB 노드(200)의 DU(250)의 적어도 하나의 IP 주소를 할당하는 동작이다. 본 개시의 다른 일 실시예에서, IP 주소를 할당하는 동작은 RRC 연결이 설정된 후 언제든지 수행될 수 있다. IAB 도우너 기반 IP 주소 할당의 경우, 적어도 하나의 IP 주소는 CU(150) 또는 DU(160)에 의해 할당될 수 있고, IAB 노드(200)는 CU(150)로부터 RRC를 통해 적어도 하나의 IP 주소를 요청할 수 있다. 이때, 모든 트래픽, F1-U, F1-C 및 비 F1(Non-F1) 사용에 대한 별도의 IP 주소 요청이 포함될 수 있다. CU(150)는 DU (160)로부터 IP 주소를 얻기 위해 IAB TNL(Transport Network Layer) 주소 할당 절차를 시작할 수 있다. CU(150)는 각 사용에 할당 된 IP 주소를 RRC를 통해 IAB-node (200)로 보낼 수 있다.
OAM 기반 IP 주소 할당의 경우, IAB 노드(200)는 UL RRC 메시지를 통해 CU(150)에게 각 목적에 대해 수신한 적어도 하나의 IP 주소를 알리고 CU(150)는 적어도 하나의 IP 주소를 저장할 수 있다.
412 단계에서, IAB 도우너(100)는 IAB 노드(200)의 컨텍스트에서 IAB 노드 (200)의 DU (250)의 할당된 적어도 하나의 IP 주소를 저장할 수 있다. 또한 Backhaul RLC 채널 설정 및 라우팅 업데이트 절차가 수행될 수 있다.
414 단계에서, Phase-3 즉, IAB-DU(250) 설정의 일부로서 IAB 노드(200)는 IAB 도우너 노드(100)에 F1 설정 메시지를 전송함으로써 IAB 도우너 노드(100)의 CU(150)와 F1* 연결을 시작할 수 있다. IAB 노드(200)는 IAB 도우너 노드(100)에 대한 F1 설정 메시지와 함께 할당된 IP 주소를 포함할 수 있다.
416 단계에서, Phase-3 즉, IAB-DU(250) 설정의 일부로서 IAB 노드 컨텍스트는 IAB 도우너 노드(100)에 의해 할당된 IP 주소를 이용하여 식별되고 IAB 도우너 노드(100)는 저장된 IAB 인증 정보가 IAB 노드 컨텍스트 정보에서 인증되었는지 확인할 수 있다.
418 단계에서, Phase-3 즉, IAB-DU(250) 설정의 일부로서 IAB 도우너 노드(100)는 IPsec 설정 절차를 진행한다. PSK의 사전 구성없는 IAB 노드(200) 및 IAB 도우너 노드(100)의 유연한 플러그 앤 플레이를 지원하기 위해, TS 33.501 v16.3.0 이상 에 지정된 IKEv2 PSK 인증을 위한 동적 PSK 계산도 지원될 수 있다. 동적 PSK가 사용되는 경우, IAB 노드(200)와 IAB 도우너 노드(100)는 TS 33.501 v16.3.0 이후부터 지정된 PSK를 계산해야 할 수 있다. IAB 도우너 노드(100)는 IAB 노드 DU IP 주소를 사용하여 IAB 노드의 보안 컨텍스트(KgNB)를 식별할 수 있다. IAB 도우너 노드(100)는 IAB 노드(200)와 IAB 도우너 노드(100) 사이의 IKEv2 절차를 위한 PSK로 KIAB 를 사용할 수 있다.
도 5는 본 개시의 일 실시예에 따른, IAB 도우너 노드의 F1* 인터페이스를 설정하기 위한 동작을 설명하기 위한 도면이다.
502 단계는, IAB-MT(240) 설정 절차(Phase-1)의 일부로서, IAB 노드가 인증을 수행하고 IAB 도우너 노드(100) 또는 일반 gNB와 AS 보안 컨텍스트을 설정하는 동작이다. 일반 gNB /eNB에 등록된 경우, gNB 또는 eNB가 핸드오버 절차, 초기 연결 절차, 보조 gNB(SgNB) 추가 절차, 일반 gNodeB (gNB) 또는 eNodeB (eNB) 중 하나에 의해 제공하는 컨텍스트 정보를 이용하여 AS 보안 컨텍스트를 설정할 수 있다.
504 단계 및 506 단계는 IAB-MT(240) 설정 절차(Phase-1)의 일부로서, IAB 노드(200)와 5GC/EPS의 연결에 대한 인증이 네트워크(예를 들어, AMF)에 의해 IAB 노드(200)가 성공적으로 식별되고 인증되어 IAB 노드의 인증 정보를 획득하는 동작이다. 인증은 IAB 노드 등록 절차 중에 실행될 수 있다. 코어 네트워크는 가입 프로파일을 통해 IAB 노드(200)를 인증할 수 있다. IAB 도우너(100)는 AMF(300) 또는 MME(미도시)로부터 IAB 노드(200)의 IAB 인증 정보를 획득할 수 있다.
508 단계는 IAB-MT(240) 설정 절차(Phase-1)의 일부로서, IAB 인증 정보가 허가된 것으로 지시된 경우, IAB 도우너(100)가 IAB 노드(200)의 인증 정보를 IAB 노드의 컨텍스트와 함께 저장하는 동작이다. 또한, IAB 도우너(100)는 IAB 노드(200)의 DU에 대한 IP 주소를 할당할 수 있다.
510 단계는, Phase-2의 일부로서, 백홀 RLC 채널 설정 및 라우팅 업데이트를 수행하는 동작이다.
512 단계는 Phase-3 즉, IAB-DU(250) 설정의 일부로서 IAB 노드(200)가 IAB 도우너 노드(100)에 F1 설정 메시지를 전송하여 IAB 도우너 노드(100)의 CU(150)와 F1* 연결을 시작하는 동작이다. IAB 노드(200)는 CU(150)에 대한 F1 설정 메시지의 1 단계(즉, IAB-MT(240) 설정 절차) 동안 C-RNTI 기능을 포함할 수 있다.
514 단계는 Phase-3 즉, IAB-DU(250) 설정의 일부로서 IAB 노드 컨텍스트가 IAB 도우너 노드(100)에 의해 C-RNTI를 이용하여 식별되고 IAB 도우너 노드(100)는 저장된 IAB 인증 정보가 IAB 노드 컨텍스트에서 인증되었는지 확인하는 동작이다.
516 단계는, Phase-3 즉, IAB-DU(250) 설정의 일부로서 IAB 도우너 노드(100)가 IPsec 설정 절차를 진행하는 동작이다. PSK의 사전 구성없는 IAB 노드(200) 및 IAB 도우너 노드(100)의 유연한 플러그 앤 플레이를 지원하기 위해, TS 33.501 v16.3.0 이상 에 지정된 IKEv2 PSK 인증을 위한 동적 PSK 계산도 지원될 수 있다. 동적 PSK가 사용되는 경우, IAB 노드(200)와 IAB 도우너 노드(100)는 TS 33.501 v16.3.0 이후부터 지정된 PSK를 계산해야 할 수 있다. IAB 도우너 노드(100)는 C-RNTI를 사용하여 IAB 노드의 보안 컨텍스트(KgNB)를 식별할 수 있다. IAB 도우너 노드(100)는 IAB 노드(200)와 IAB 도우너 노드(100) 사이의 IKEv2 절차를 위한 PSK로 KIAB 를 사용할 수 있다.
도 6은 본 개시의 일 실시예에 따른, IAB 도우너 노드의 F1* 인터페이스를 설정하기 위한 동작을 설명하기 위한 도면이다.
602 단계는, IAB-MT(240) 설정 절차(Phase-1)의 일부로서, IAB 노드가 인증을 수행하고 IAB 도우너 노드(100) 또는 일반 gNB와 AS 보안 컨텍스트를 설정하는 동작이다. 일반 gNB /eNB에 등록된 경우, gNB 또는 eNB가 IAB 도우너(100)와 핸드 오버 절차, 초기 연결 절차, 보조 gNB(SgNB) 추가 절차, 일반 gNodeB (gNB) 또는 eNodeB (eNB) 중 하나에 의해 제공하는 컨텍스트 정보를 이용하여 AS 보안 컨텍스트를 설정할 수 있다.
604 단계 및 606 단계는 IAB-MT(240) 설정 절차(Phase-1)의 일부로서, IAB 노드(200)와 5GC/EPS의 연결에 대한 인증이 네트워크(예를 들어, AMF)에 의해 IAB 노드(200)가 성공적으로 식별되고 인증되어 IAB 노드의 인증 정보를 획득하는 동작이다. 인증은 IAB 노드 등록 절차 중에 실행될 수 있다. 코어 네트워크는 가입 프로파일을 통해 IAB 노드(200)를 인증할 수 있다. IAB 도우너(100)는 AMF(300) 또는 MME(미도시)로부터 IAB 노드(200)의 IAB 인증 정보를 획득할 수 있다. 또한, AMF(300)/MME(미도시)가 GUTI를 IAB 노드(200) 및 IAB 도우너 노드(100)에 할당하고 IAB 도우너 노드(100)가 GUTI를 IAB 노드(200)로 전달할 수 있다.
608 단계는 IAB-MT(240) 설정 절차(Phase-1)의 일부로서, IAB 인증 정보가 허가된 것으로 지시된 경우, IAB 도우너(100)가 IAB 노드(200)의 인증 정보와 GUTI를 IAB 노드의 컨텍스트와 함께 저장하는 동작이다.
610 단계는 IAB 도우너 노드(100)가 GUTI를 IAB 노드(200)로 전달하는 동작이다.
612 단계는, Phase-2의 일부로서, IAB 노드(200)의 DU(250)에 IP 주소를 할당하는 동작이다. 본 개시의 다른 일 실시예에서, 할당된 IP 주소는 IAB 노드(200)에 전송될 수 있다.
614 단계는 Phase-3 즉, IAB-DU(250) 설정의 일부로서 IAB 노드(200)가 IAB 도우너 노드(100)에 F1 설정 메시지를 전송하여 IAB 도우너 노드(100)의 CU(150)와 F1* 연결을 시작할 수 있다. IAB 노드(200)는 IAB 도우너 노드(100)에 대한 F1 설정 메시지와 함께 할당된 IP 주소를 포함할 수 있다.
616 단계는 Phase-3 즉, IAB-DU(250) 설정의 일부로서 IAB 노드 컨텍스트가 IAB 도우너 노드(100)에 의해 GUTI를 이용하여 식별되고 IAB 도우너 노드(100)는 저장된 IAB 인증 정보가 IAB 노드 컨텍스트에서 인증되었는지 확인하는 동작이다.
618 단계는, Phase-3 즉, IAB-DU(250) 설정의 일부로서 IAB 도우너 노드(100)가 IPsec 설정 절차를 진행한다. PSK의 사전 구성없는 IAB 노드(200) 및 IAB 도우너 노드(100)의 유연한 플러그 앤 플레이를 지원하기 위해, TS 33.501 v16.3.0 이상 에 지정된 IKEv2 PSK 인증을 위한 동적 PSK 계산도 지원될 수 있다. 동적 PSK가 사용되는 경우, IAB 노드(200)와 IAB 도우너 노드(100)는 TS 33.501 v16.3.0 이후부터 지정된 PSK를 계산해야 할 수 있다. IAB 도우너 노드(100)는 GUTI를 사용하여 IAB 노드의 보안 컨텍스트(KgNB)를 식별할 수 있다. IAB 도우너 노드(100)는 IAB 노드(200)와 IAB 도우너 노드(100) 사이의 IKEv2 절차를 위한 PSK로 KIAB 를 사용할 수 있다
도 7은 본 개시의 일 실시예에 따른, IAB 도우너 노드의 F1* 인터페이스를 설정하기 위한 동작을 설명하기 위한 도면이다.
702 단계 및 704 단계는, IAB-MT(240) 설정 절차(Phase-1)의 일부로서, IAB 노드(200)가 RRC 연결 설정 절차를 수행하는 동작이다. RRC 연결 설정 절차 중에 IAB 노드(200)는 IAB 노드 DU ID(즉, IAB 노드의 gNB DU ID)를 IAB 도우너 노드(100)에 제공할 수 있다. 본 개시의 일 실시 예에서, IAB 노드(200)는 RRC 메시지들 중 적어도 하나에서 IAB 노드 DU ID를 제공할 수 있다. IAB 노드 DU ID는 IAB 도우너 노드(100)의 CU(150)내에서 IAB 노드 DU ID 식별하기 위해 사용될 수 있다. IAB 노드(200)로부터 IAB 노드 DU ID를 수신하면, IAB 도우너 노드(100)는 IAB 노드(200)의 IAB 노드 DU ID를 IAB 노드(200)의 컨텍스트와 함께 저장할 수 있다.
706 단계는, IAB-MT(240) 설정 절차(Phase-1)의 일부로서, IAB 노드가 인증을 수행하고 IAB 도우너 노드(100) 또는 일반 gNB와 AS 보안 컨텍스트를 설정하는 동작이다. 일반 gNB /eNB에 등록된 경우, gNB 또는 eNB가 핸드 오버 절차, 초기 연결 절차, 보조 gNB(SgNB) 추가 절차, 일반 gNodeB (gNB) 또는 eNodeB (eNB) 중 하나에 의해 제공하는 컨텍스트 정보를 이용하여 AS 보안 컨텍스트를 설정할 수 있다.
708 단계 및 710 단계는 IAB-MT(240) 설정 절차(Phase-1)의 일부로서, IAB 노드(200)와 5GC/EPS의 연결에 대한 인증이 네트워크(예를 들어, AMF)에 의해 IAB 노드(200)가 성공적으로 식별되고 인증되어 IAB 노드의 인증 정보를 획득하는 동작이다. 인증은 IAB 노드 등록 절차 중에 실행될 수 있다. 코어 네트워크는 가입 프로파일을 통해 IAB 노드(200)를 인증할 수 있다. IAB 도우너(100)는 AMF(300) 또는 MME(미도시)로부터 IAB 노드(200)의 IAB 인증 정보를 획득할 수 있다. 또한, AMF(300)/MME(미도시)가 GUTI를 IAB 노드(200) 및 IAB 도우너 노드(100)에 할당하고 IAB 도우너 노드(100)가 GUTI를 IAB 노드(200)로 전달할 수 있다.
712 단계는 IAB-MT(240) 설정 절차(Phase-1)의 일부로서, IAB 인증 정보가 허가된 것으로 지시된 경우, IAB 도우너(100)가 IAB 노드(200)의 인증 정보를 IAB 노드의 컨텍스트와 함께 저장하는 동작이다. 그 후, Phase-2의 일부로서, 백홀 RLC 채널 설정 및 라우팅 업데이트를 수행할 수 있다.
714 단계는 Phase-3 즉, IAB-DU(250) 설정의 일부로서 IAB 노드(200)가 IAB 도우너 노드(100)에 F1 설정 메시지를 전송하여 IAB 도우너 노드(100)의 CU(150)와 F1* 연결을 시작하는 동작이다. IAB 노드(200)는 IAB 도우너 노드(100)의 CU(150)에 대한 F1 설정 메시지에 IAB 노드 DU ID를 포함할 수 있다.
716 단계는 Phase-3 즉, IAB-DU(250) 설정의 일부로서 IAB 노드 컨텍스트가 IAB 도우너 노드(100)에 의해 IAB 노드 DU ID를 이용하여 식별되고 IAB 도우너 노드(100)는 저장된 IAB 인증 정보가 IAB 노드 컨텍스트에서 인증되었는지 확인하는 동작이다.
718 단계는, Phase-3 즉, IAB-DU(250) 설정의 일부로서 IAB 도우너 노드(100)가 IPsec 설정 절차를 진행하는 동작이다. PSK의 사전 구성없는 IAB 노드(200) 및 IAB 도우너 노드(100)의 유연한 플러그 앤 플레이를 지원하기 위해, TS 33.501 v16.3.0 이상 에 지정된 IKEv2 PSK 인증을 위한 동적 PSK 계산도 지원될 수 있다. 동적 PSK가 사용되는 경우, IAB 노드(200)와 IAB 도우너 노드(100)는 TS 33.501 v16.3.0 이후부터 지정된 PSK를 계산해야 할 수 있다. IAB 도우너 노드(100)는 C-RNTI를 사용하여 IAB 노드의 보안 컨텍스트(KgNB)를 식별할 수 있다. IAB 도우너 노드(100)는 IAB 노드(200)와 IAB 도우너 노드(100) 사이의 IKEv2 절차를 위한 PSK로 KIAB 를 사용할 수 있다.
도 8은 본 개시의 일 실시예에 따른, IAB 도우너 노드의 F1* 인터페이스를 설정하기 위한 동작을 설명하기 위한 도면이다.
802 단계 및 804 단계는, IAB-MT(240) 설정 절차(Phase-1)의 일부로서, IAB 노드(200)가 RRC 연결 설정 절차를 수행하는 동작이다. RRC 연결 설정 절차 중에 IAB 노드(200)는 IAB 노드 DU ID(즉, IAB 노드의 gNB DU ID)를 IAB 도우너 노드(100)로부터 제공받을 수 있다. 본 개시의 일 실시 예에서, IAB 노드(200)는 RRC 메시지들 중 적어도 하나에서 IAB 노드 컨텍스트 ID를 제공할 수 있다. IAB 도우너 노드(100)는 IAB 노드(200)의 컨텍스트와 함께 IAB 노드(200)의 IAB 노드 DU ID를 저장할 수 있다.
806 단계는, IAB-MT(240) 설정 절차(Phase-1)의 일부로서, IAB 노드가 인증을 수행하고 IAB 도우너 노드(100) 또는 일반 gNB와 AS 보안 컨텍스트를 설정하는 동작이다. 일반 gNB /eNB에 등록된 경우, gNB 또는 eNB가 IAB 도우너(100)와 핸드 오버 절차, 초기 연결 절차, 보조 gNB(SgNB) 추가 절차, 일반 gNodeB (gNB) 또는 eNodeB (eNB) 중 하나에 의해 제공하는 컨텍스트 정보를 이용하여 AS 보안 컨텍스트를 설정할 수 있다.
808 단계 및 810 단계는 IAB-MT(240) 설정 절차(Phase-1)의 일부로서, IAB 노드(200)와 5GC/EPS의 연결에 대한 인증이 네트워크(예를 들어, AMF)에 의해 IAB 노드(200)가 성공적으로 식별되고 인증되어 IAB 노드의 인증 정보를 획득하는 동작이다. 인증은 IAB 노드 등록 절차 중에 실행될 수 있다. 코어 네트워크는 가입 프로파일을 통해 IAB 노드(200)를 인증할 수 있다. IAB 도우너(100)는 AMF(300) 또는 MME(미도시)로부터 IAB 노드(200)의 IAB 인증 정보를 획득할 수 있다. 또한, AMF(300)/MME(미도시)가 GUTI를 IAB 노드(200) 및 IAB 도우너 노드(100)에 할당하고 IAB 도우너 노드(100)가 GUTI를 IAB 노드(200)로 전달할 수 있다.
812 단계는 IAB-MT(240) 설정 절차(Phase-1)의 일부로서, IAB 인증 정보가 인증된 것으로 지시된 경우, IAB 도우너(100)가 IAB 노드(200)의 인증 정보를 IAB 노드의 컨텍스트와 함께 저장하는 동작이다. 그 후, Phase-2의 일부로서, 백홀 RLC 채널 설정 및 라우팅 업데이트를 수행할 수 있다.
814 단계는 Phase-3 즉, IAB-DU(250) 설정의 일부로서 IAB 노드(200)가 IAB 도우너 노드(100)에 F1 설정 메시지를 전송하여 IAB 도우너 노드(100)의 CU(150)와 F1* 연결을 시작하는 동작이다. IAB 노드(200)는 IAB 도우너 노드(100)의 CU(150)에 대한 F1 설정 메시지에 IAB 노드 컨텍스트 ID를 포함할 수 있다.
본 개시의 다른 일 실시예에서, I-RNTI는 suspendConfig 메시지와 함께 RRC Release에서 IAB 도우너 노드(100)에 의해 할당될 수 있다. Phase-3 즉, IAB-DU(250) 설정의 일부로서 IAB 노드(200)는 IAB 도우너 노드(100)에 F1 설정 메시지를 전송하여 IAB 도우너 노드(100)의 CU(150)와 F1* 연결을 시작할 수 있다. IAB 노드(200)는 IAB 도우너 노드(100)의 CU(150)에 대한 F1 설정 메시지에 I-RNTI를 포함할 수 있다.
816 단계는 Phase-3 즉, IAB-DU(250) 설정의 일부로서 IAB 노드 컨텍스트가 IAB 도우너 노드(100)에 의해 IAB 노드 컨텍스트 ID(또는 I-RNTI)를 사용하여 식별되고 IAB 도우너 노드(100)는 저장된 IAB 인증 정보가 IAB 노드 컨텍스트에서 인증되었는지 확인하는 동작이다.
818 단계는, Phase-3 즉, IAB-DU(250) 설정의 일부로서 IAB 도우너 노드(100)가 IPsec 설정 절차를 진행하는 동작이다. PSK의 사전 구성없는 IAB 노드(200) 및 IAB 도우너 노드(100)의 유연한 플러그 앤 플레이를 지원하기 위해, TS 33.501 v16.3.0 이상 에 지정된 IKEv2 PSK 인증을 위한 동적 PSK 계산도 지원될 수 있다. 동적 PSK가 사용되는 경우, IAB 노드(200)와 IAB 도우너 노드(100)는 TS 33.501 v16.3.0 이후부터 지정된 PSK를 계산해야 할 수 있다. IAB 도우너 노드(100)는 IAB 노드 컨텍스트 ID 또는 I-RNTI를 이용하여 IAB 노드의 보안 컨텍스트(KgNB)를 식별할 수 있다. IAB 도우너 노드(100)는 IAB 노드(200)와 IAB 도우너 노드(100) 사이의 IKEv2 절차를 위한 PSK로 KIAB 를 사용할 수 있다.
본 개시의 일 실시 예에서, RRC(MT 기능) 및 F1(DU 기능)은 배포 시나리오에 따라 내부 인터페이스를 가질 수 있다. IAB 노드(200)의 MT와 DU는 논리적으로 또는 물리적으로 분리될 수 있다. 또한 IAB 도우너 CU(150)에서 MT를 포함하는 RRC 및 F1을 포함하는 DU 는 논리적으로 또는 물리적으로 분리될 수 있다. 이때, MT 기능(RRC)은 내부 인터페이스를 사용하거나 표준화된 인터페이스를 통해 필요한 파라미터(예를 들어, PSK 또는 인증 정보 등)를 DU에 제공할 수 있다. 또한 IAB 노드 (200)에서 DU/F1 기능을 사용할 수 없는 경우, DU 또는 F1은 필요한 파라미터를 얻기 위해 필요한 정보(예를 들어, C-RNTI)를 포함하는 MT 또는 RRC에 요청을 MT 기능(RRC)에 전송할 수 있다.
본 개시의 일 실시예에서, IP 주소 또는 FQDN(Fully Qualified Domain Names)은 DU의 식별에 사용될 수 있다. 또한, MT의 ID(예를 들어, C-RNTI 또는 IAB 노드 ID)와 DU의 ID(예를 들어, IAB 노드 ID 또는 IP 주소)간의 매핑은 IAB 도우너 노드(100)가 대응하는 UE 컨텍스트를 검색하기 위해 IAB 도우너 노드(100)에서 관리될 수 있다.
본 개시의 일 실시예에서, IAB 노드(200)의 DU에서 사용할 수 없는 경우, DU(F1)가 IAB-DU(250) 설정 동안 인증을 받기 위해, MT는 필요한 정보(예를 들어, PSK, 인증 정보 등)를 제공할 수 있다. 필요한 정보는 내부 인터페이스를 사용하거나 표준화된 인터페이스를 통해 제공될 수 있다.
본 개시의 일 실시 예에서, IAB-MT(240) 설정, 백홀 RLC 채널 설정, 또는 라우팅 업데이트 단계 중 적어도 하나의 단계에서, IAB 노드(200)에 할당된 고유 ID 또는 파라미터는 UE 컨텍스트에 저장되고, IAB 노드 MT의 RRC 상태에 따라 IAB-DU (250) 부분 설정 중에 인증 확인을 위한 컨텍스트를 식별하는 데 사용될 수 있다. 예를 들어, IAB 노드(200) MT의 RRC 상태가 RRC_INACTIVE인 경우 I-RNTI 또는 IAB 노드(200) DU IP 주소가 사용될 수 있고, IAB 노드 MT의 RRC 상태 (200)가 RRC_Connected인 경우 GUTI 또는 IAB 노드(200) DU IP 주소가 사용될 수 있다.
본 개시의 일 실시 예에서, Phase-3 즉, IAB DU 부분 설정 절차 동안, IAB 노드(200)가 RRC 유휴 상태인 경우, IAB 노드(200)는 RRC_Connected로 이동한 다음 Phase-3(IAB DU 부분 설정) 절차가 수행되어 IAB 노드(200)에 대한 인증 확인이 IAB 도우너 노드(100)에 의해 수행될 수 있다.
본 개시의 일 실시 예에서, Phase-3 즉, IAB DU 부분 설정 절차 동안, 인증 확인은 F1 인터페이스를 설정하기 위한 인증 절차를 수행하기 전에 F1 설정 요청 메시지의 일부로 제공된 ID를 사용하여 UE 컨텍스트를 검색함으로써 IAB 도우너 노드(100)에 의해 수행될 수 있다. 본 개시의 일 실시 예에서는 IAB-DU IP 주소 대신 AS 보안 컨텍스트의 식별을 위해 IAB 노드(F1-C)의 BAP 주소를 사용할 수 있다.
본 개시의 일 실시 예에서, Phase-3 즉, IAB DU 부분 설정 절차 동안, IAB 노드(200)는 IKEv2 식별자(IDi) 페이로드(Payload) 값으로서 DU F1-C 사용 IP 주소의 IP 주소를 포함할 수 있다. IAB 도우너 노드(100)는 IKEv2 식별자(IDi) 페이로드 값을 사용하여 IAB 노드의 보안 컨텍스트(KgNB)를 식별할 수 있다. IAB 도우너 노드(100)는 IAB 노드(200)와 IAB 도우너 노드(100) 사이의 IKEv2 절차를 위한 PSK로 KIAB 를 사용할 수 있다.
본 개시에 따른 일실시 예는 적어도 하나의 하드웨어 장치에서 실행되고 구성 요소를 제어하기 위해 네트워크 관리 기능을 수행하는 적어도 하나의 소프트웨어 프로그램을 사용하여 구현 될 수 있다.
한편 본 개시의 상세한 설명에서는 구체적인 실시 예에 관해 설명하였으나, 본 개시의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 개시의 범위는 설명된 실시 예에 국한되어 정해져서는 아니 되며 후술하는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.

Claims (15)

  1. IAB(Integrated Access and Backhaul) 도우너 노드가 IAB 노드의 인증을 수행하는 방법에 있어서,
    상기 IAB 노드의 인증 정보를 네트워크 엔티티(Network Entity)로부터 획득하는 단계;
    상기 IAB 노드의 인증 정보가 허가된 것인지 결정하는 단계;
    상기 IAB 노드로부터 IP(Internet Protocol) 주소 요청을 수신함에 따라, 상기 IAB 노드의 DU(Distributed Unit)에 적어도 하나의 IP 주소를 할당하는 단계;
    상기 적어도 하나의 IP 주소를 IAB 노드의 컨텍스트(context) 정보에 저장하는 단계;
    상기 적어도 하나의 IP 주소와 함께 상기 IAB 노드와 상기 IAB 도우너 노드간의 F1 연결을 시작하는 F1 설정 메시지를 상기 IAB 노드로부터 수신하는 단계; 및
    상기 적어도 하나의 IP 주소를 이용하여, 상기 IAB 노드의 컨텍스트 정보를 식별하는 단계;를 포함하는 IAB 도우너 노드가 IAB 노드의 인증을 수행하는 방법.
  2. 제 1 항에 있어서,
    상기 식별된 컨텍스트 정보를 이용하여, 상기 IAB 노드의 인증을 수행하는 보안 파라미터를 생성하는 단계; 및
    상기 생성된 보안 파라미터에 기초하여, 상기 IAB 노드와 IPsec(IP Security) 연결을 설정하는 단계;를 더 포함하는 IAB 도우너 노드가 IAB 노드의 인증을 수행하는 방법.
  3. 제 1 항에 있어서,
    UE(User Equipment)로 동작하는 상기 IAB 노드가 네트워크 엔티티를 포함하는 코어 네트워크와 인증을 수행하고, 상기 IAB 도우너 노드와 AS(Access Stratum) 보안 컨텍스트를 설정하는 단계;
    상기 IAB 노드의 등록 절차 동안, 상기 코어 네트워크가 상기 IAB의 가입 프로파일(Subscription procedure)을 통해 상기 IAB 노드를 허가하는 단계; 및
    상기 코어 네트워크로부터 상기 IAB 노드의 인증 정보를 수신하는 단계;를 더 포함하는 IAB 도우너 노드가 IAB 노드의 인증을 수행하는 방법.
  4. 제 3 항에 있어서,
    상기 IAB 도우너 노드와 AS 보안 컨텍스트를 설정하는 단계는,
    gNB 또는 eNB가 핸드오버(Handover) 절차, 초기 연결(Initial Attachment) 절차, 보조 gNB(Secondary gNB, SgNB) 추가 절차 중 하나에서 제공하는 컨텍스트 정보를 이용하여, 상기 IAB 도우너 노드와 AS 보안 컨텍스트를 설정하는 것을 포함하는 IAB 도우너 노드가 IAB 노드의 인증을 수행하는 방법.
  5. 제 1 항에 있어서,
    상기 IAB 노드의 인증 정보를 네트워크 엔티티로부터 획득하는 단계는,
    초기 컨텍스트 설정 절차 동안 상기 IAB 노드의 인증 정보를 상기 네트워크 엔티티로부터 획득하는 것을 포함하는 IAB 도우너 노드가 IAB 노드의 인증을 수행하는 방법.
  6. 제 2 항에 있어서,
    상기 F1 연결은,
    상기 IAB 노드의 DU에 의해 시작되는 것을 포함하는 IAB 도우너 노드가 IAB 노드의 인증을 수행하는 방법.
  7. 제 1 항에 있어서,
    상기 적어도 하나의 IP 주소는,
    OAM(Operations, administration and management) 서버, 상기 IAB 도우너 노드의 CU(Central Unit), 상기 IAB 도우너 노드의 DU 중 적어도 하나에 의해 할당되는 것을 포함하는 IAB 도우너 노드가 IAB 노드의 인증을 수행하는 방법.
  8. 제 1 항에 있어서,
    상기 IAB 노드로부터 IP 주소 요청을 수신함에 따라, 상기 IAB 노드의 DU(Distributed Unit)에 적어도 하나의 IP를 할당하는 단계는,
    OAM 서버에 의해 할당된 IAB 노드의 적어도 하나의 IP 주소를 상기 IAB 노드로부터 수신하는 단계를 포함하는 IAB 도우너 노드가 IAB 노드의 인증을 수행하는 방법.
  9. IAB 노드의 인증을 수행하는 IAB 도우너 노드에 있어서,
    메모리;
    상기 메모리와 연결된 프로세서; 및
    상기 IAB 노드의 인증 정보를 네트워크 엔티티(Network Entity)로부터 획득하고,
    상기 IAB 노드의 인증 정보가 허가된 것인지 결정하고,
    상기 IAB 노드로부터 IP(Internet Protocol) 주소 요청을 수신함에 따라, 상기 IAB 노드의 DU(Distributed Unit)에 적어도 하나의 IP 주소를 할당하고,
    상기 적어도 하나의 IP 주소를 IAB 노드의 컨텍스트(context) 정보에 저장하고,
    상기 적어도 하나의 IP 주소와 함께 상기 IAB 노드와 상기 IAB 도우너 노드간의 F1 연결을 시작하는 F1 설정 메시지를 상기 IAB 노드로부터 수신하고,
    상기 적어도 하나의 IP 주소를 이용하여, 상기 IAB 노드의 컨텍스트 정보를 식별하는 상기 프로세서와 연결된 인증 제어부;를 포함하는 IAB 노드의 인증을 수행하는 IAB 도우너 노드.
  10. 제 9 항에 있어서,
    상기 인증 제어부는,
    상기 식별된 컨텍스트 정보를 이용하여, 상기 IAB 노드의 인증을 수행하는 보안 파라미터를 생성하고,
    상기 생성된 보안 파라미터에 기초하여, 상기 IAB 노드와 IPsec(IP Security) 연결을 설정하는 IAB 노드의 인증을 수행하는 IAB 도우너 노드.
  11. 제 9 항에 있어서,
    상기 IAB 노드의 인증 정보를 네트워크 엔티티로부터 획득하는 것은,
    초기 컨텍스트 설정 절차 동안 상기 IAB 노드의 인증 정보를 상기 네트워크 엔티티로부터 획득하는 것을 포함하는 IAB 노드의 인증을 수행하는 IAB 도우너 노드.
  12. 제 9 항에 있어서,
    상기 F1 연결은,
    상기 IAB 노드의 DU에 의해 시작되는 것을 포함하는 IAB 노드의 인증을 수행하는 IAB 도우너 노드.
  13. 제 9 항에 있어서,
    상기 적어도 하나의 IP 주소는,
    OAM(Operations, administration and management) 서버, 상기 IAB 도우너 노드의 CU(Central Unit), 상기 IAB 도우너 노드의 DU 중 적어도 하나에 의해 할당되는 것을 포함하는 IAB 노드의 인증을 수행하는 IAB 도우너 노드.
  14. IAB(Integrated Access and Backhaul) 도우너 노드가 IAB 노드의 인증을 수행하는 방법에 있어서,
    적어도 하나의 IP 주소와 함께 상기 IAB 노드와 상기 IAB 도우너 노드간의 F1 연결을 시작하는 F1 설정 메시지를 상기 IAB 노드로부터 수신하는 단계;
    상기 적어도 하나의 IP 주소를 이용하여, 상기 IAB 노드의 컨텍스트 정보를 식별하는 단계;
    상기 식별된 컨텍스트 정보를 이용하여, 상기 IAB 노드의 인증을 수행하는 보안 파라미터를 생성하는 단계; 및
    상기 생성된 보안 파라미터에 기초하여, 상기 IAB 노드와 IPsec(IP Security) 연결을 설정하는 단계;를 포함하는 IAB 도우너 노드가 IAB 노드의 인증을 수행하는 방법.
  15. 제 14 항에 있어서,
    상기 IAB 노드의 인증 정보를 네트워크 엔티티(Network Entity)로부터 획득하는 단계;
    상기 IAB 노드의 인증 정보가 허가된 것인지 결정하는 단계;
    상기 IAB 노드로부터 IP(Internet Protocol) 주소 요청을 수신함에 따라, 상기 IAB 노드의 DU(Distributed Unit)에 적어도 하나의 IP 주소를 할당하는 단계; 및
    상기 적어도 하나의 IP 주소를 IAB 노드의 컨텍스트(context) 정보에 저장하는 단계;를 더 포함하는 IAB 도우너 노드가 IAB 노드의 인증을 수행하는 방법.
KR1020200108114A 2019-08-26 2020-08-26 무선 네트워크에서 IAB(Integrated Access and Backhaul) 노드의 인증을 위한 방법 및 장치 KR20210024985A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
IN201941034390(???) 2019-08-26
IN201941034390 2019-08-26
IN201941034390(????) 2020-08-14

Publications (1)

Publication Number Publication Date
KR20210024985A true KR20210024985A (ko) 2021-03-08

Family

ID=74686109

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200108114A KR20210024985A (ko) 2019-08-26 2020-08-26 무선 네트워크에서 IAB(Integrated Access and Backhaul) 노드의 인증을 위한 방법 및 장치

Country Status (5)

Country Link
US (2) US11716618B2 (ko)
EP (1) EP4018705A4 (ko)
KR (1) KR20210024985A (ko)
CN (1) CN114342439A (ko)
WO (1) WO2021040408A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11737009B2 (en) 2021-07-29 2023-08-22 Lg Electronics Inc. Method and apparatus for processing data unit by IAB node in wireless communication system

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3785480B1 (en) * 2019-01-09 2023-03-29 Ofinno, LLC Resource configuration for integrated access and backhaul nodes
CN111479335A (zh) * 2019-01-24 2020-07-31 华为技术有限公司 一种数据传输的方法和通信装置
US11632704B2 (en) * 2019-09-25 2023-04-18 Qualcomm Incorporated Techniques for integrated access and backhaul topology discovery
US20220225166A1 (en) * 2021-01-14 2022-07-14 Qualcomm Incorporated Multi-donor topological redundancy in integrated access and backhaul
CN115334501A (zh) * 2021-05-10 2022-11-11 华为技术有限公司 一种通信的方法、装置及***
CA3220952A1 (en) * 2021-06-01 2022-12-08 Jibing Wang Backhaul link for a high altitude platform
WO2023097465A1 (en) * 2021-11-30 2023-06-08 Nokia Shanghai Bell Co., Ltd. Apparatuses, methods, and computer readable media for establishing internet protocol connection in integrated access and backhaul network
CN117221956A (zh) * 2022-06-09 2023-12-12 华为技术有限公司 一种iab节点的移动性管理方法及相关设备
CN117459932A (zh) * 2022-07-19 2024-01-26 维沃移动通信有限公司 设备认证、凭证、标识分配方法、中继设备和网络侧设备
CN117641353A (zh) * 2022-08-12 2024-03-01 华为技术有限公司 通信方法、装置和***

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW200922256A (en) * 2007-11-06 2009-05-16 Nat Univ Tsing Hua Method for reconfiguring security mechanism of a wireless network and the mobile node and network node thereof
US8406192B2 (en) * 2009-10-02 2013-03-26 Research In Motion Limited Handover mechanisms with synchronous PDCP protocol under various relay architectures
CN102143242B (zh) * 2010-10-21 2014-07-09 华为技术有限公司 Ip网络中地址分配方法、设备及***
US10630659B2 (en) * 2016-09-30 2020-04-21 Nicira, Inc. Scalable security key architecture for network encryption
EP3808056A1 (en) * 2018-06-13 2021-04-21 Telefonaktiebolaget Lm Ericsson (Publ) Internet protocol (ip) address assignment in integrated access backhaul (iab) networks

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11737009B2 (en) 2021-07-29 2023-08-22 Lg Electronics Inc. Method and apparatus for processing data unit by IAB node in wireless communication system

Also Published As

Publication number Publication date
CN114342439A (zh) 2022-04-12
WO2021040408A1 (en) 2021-03-04
EP4018705A1 (en) 2022-06-29
US20210105622A1 (en) 2021-04-08
US20230354023A1 (en) 2023-11-02
EP4018705A4 (en) 2022-10-19
US11716618B2 (en) 2023-08-01

Similar Documents

Publication Publication Date Title
KR20210024985A (ko) 무선 네트워크에서 IAB(Integrated Access and Backhaul) 노드의 인증을 위한 방법 및 장치
KR102405409B1 (ko) 데이터통신망에서의 특화된 접속 및 모빌리티와 페이징을 제공하기 위한 방법 및 장치
US11483705B2 (en) Method and device for generating access stratum key in communications system
KR102164823B1 (ko) 통합 코어 망 서비스 이용방법과 이를 위한 통합 제어장치 및 그 시스템
WO2021222769A1 (en) Relay sidelink communications for secure link establishment
CN111726804A (zh) 用于集成小型小区和Wi-Fi网络的统一认证
US11523277B2 (en) Method of dynamically provisioning a key for authentication in relay device
WO2021136211A1 (zh) 授权结果的确定方法及装置
CN112019489B (zh) 验证方法及装置
WO2021031055A1 (zh) 通信方法及装置
EP3878196B1 (en) Method and apparatus for supporting reauthentication of dn authorized pdu session and managing pdu session according to change of dn authorization data
US9894517B2 (en) Methods and apparatuses for handling data traffic in a radio node having a split protocol stack
EP3311599B1 (en) Ultra dense network security architecture and method
WO2021134381A1 (zh) 本地通信的方法、装置和***
CN116508356A (zh) 密钥生成方法及装置
KR20200114932A (ko) NAS 프로토콜을 이용한 QoS 관리 방법 및 장치
WO2014111049A1 (zh) 小区优化方法及装置
KR102479456B1 (ko) V2x를 위한 보안 정책 처리 방법 및 단말
US20230422106A1 (en) Method for authenticating access layer on basis of public key infrastructure in consideration of handover in next-generation wireless communication system
CN116074827A (zh) 一种通信方法及通信装置