KR20220088524A - 무결성 보호를 관리하기 위한 기술 - Google Patents

무결성 보호를 관리하기 위한 기술 Download PDF

Info

Publication number
KR20220088524A
KR20220088524A KR1020227020614A KR20227020614A KR20220088524A KR 20220088524 A KR20220088524 A KR 20220088524A KR 1020227020614 A KR1020227020614 A KR 1020227020614A KR 20227020614 A KR20227020614 A KR 20227020614A KR 20220088524 A KR20220088524 A KR 20220088524A
Authority
KR
South Korea
Prior art keywords
node
message
pdu session
integrity protection
data rate
Prior art date
Application number
KR1020227020614A
Other languages
English (en)
Other versions
KR102567666B1 (ko
Inventor
퀴안 다이
헤 후앙
Original Assignee
지티이 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 지티이 코포레이션 filed Critical 지티이 코포레이션
Publication of KR20220088524A publication Critical patent/KR20220088524A/ko
Application granted granted Critical
Publication of KR102567666B1 publication Critical patent/KR102567666B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/327Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the session layer [OSI layer 5]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/37Managing security policies for mobile devices or for controlling mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/0268Traffic management, e.g. flow control or congestion control using specific QoS parameters for wireless networks, e.g. QoS class identifier [QCI] or guaranteed bit rate [GBR]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/15Setup of multiple wireless link connections

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Processing Of Solid Wastes (AREA)
  • External Artificial Organs (AREA)
  • Small-Scale Networks (AREA)

Abstract

마스터 네트워크 노드 및 2차 네트워크 노드를 포함하는 듀얼 접속 시스템에서 사용자 평면 무결성 보호 실패 검출 및 처리, 사용자 장비의 능력 또는 임계치를 초과하거나 초과에 근접한 무결성 보호 인에이블 데이터 레이트의 결정 및 관리, 및 무결성 보호 또는 암호화 메커니즘들의 관리를 위한 무선 통신 방법들이 설명된다.

Description

무결성 보호를 관리하기 위한 기술 {TECHNIQUES TO MANAGE INTEGRITY PROTECTION}
본 개시는 일반적으로 디지털 무선 통신들에 관한 것이다.
모바일 전기통신 기술들은 점점 더 연결되고 네트워크화된 사회로 세계를 움직이고 있다. 기존의 무선 네트워크들에 비해, 차세대 시스템들 및 무선 통신 기술들은 훨씬 더 광범위한 사용 사례 특성들을 지원하고 더 복잡하고 정교한 범위의 액세스 요건들 및 유연성들을 제공할 필요가 있을 것이다.
롱 텀 에볼루션(LTE)은 3세대 파트너쉽 프로젝트(3GPP)에 의해 개발된 모바일 디바이스들 및 데이터 단말들에 대한 무선 통신을 위한 표준이다. LTE 어드밴스드(LTE-A)는 LTE 표준을 향상시키는 무선 통신 표준이다. 5G로 알려진 5세대 무선 시스템은 LTE 및 LTE-A 무선 표준들을 진보시키고, 더 높은 데이터 속도, 많은 수의 접속들, 매우 낮은 레이트, 높은 신뢰도 및 다른 새로운 비즈니스 요구들을 지원하기 위해 전념하고 있다.
무결성 보호 및 암호화 관련 메커니즘들을 관리하기 위한 기술들이 개시된다. 제1 예시적인 실시예는, 제1 네트워크 노드에 의해, 하나 이상의 데이터 라디오 베어러(data radio bearer)들에 의해 반송되는 사용자 평면 데이터와 관련된 하나 이상의 무결성 보호 실패들을 검출하는 단계, 제1 네트워크 노드에 의해, 실패 메시지를 생성하는 단계, 및 제1 네트워크 노드에 의해, 실패 메시지를 제2 네트워크 노드에 송신하는 단계를 포함한다.
제1 예시적인 방법의 일부 실시예들에서, 제1 네트워크 노드는 사용자 장비이고 제2 네트워크 노드는 코어 네트워크이고, 실패 메시지는 넌-액세스 계층(non-access stratum; NAS) 시그널링 기술을 사용하여 송신된다.
제1 예시적인 방법의 일부 실시예들에서, 제1 네트워크 노드는 라디오 액세스 네트워크(radio access network; RAN) 노드이고 제2 네트워크 노드는 사용자 장비이다.
제1 예시적인 방법의 일부 실시예들에서, 실패 메시지는 (1) 검출된 무결성 보호 실패들의 수 및 (2) 하나 이상의 무결성 보호 실패들에 대한 하나 이상의 원인들 중 적어도 하나를 포함한다. 제1 예시적인 방법의 일부 실시예들에서, 검출된 무결성 보호 실패들의 수는 사용자 장비마다, 서비스 품질(QoS) 플로우마다, 패킷 데이터 유닛(packet data unit; PDU) 세션마다, DRB마다, 또는 서비스 플로우마다 제공된다. 제1 예시적인 방법의 일부 실시예들에서, 하나 이상의 원인들은 공격, 패킷 데이터 수렴 프로토콜(packet data convergence protocol; PDCP) 카운트 비동기화 또는 사이클릭 리던던시 체크(cyclic redundancy check; CRC) 비트 에러를 포함한다.
제1 예시적인 방법의 일부 실시예들에서, 실패 메시지는, 검출된 무결성 보호 실패들의 수가 실패들의 미리 결정된 수에 도달했다고 결정하는 것에 응답하여 송신된다.
일부 실시예들에서, 제1 예시적인 방법은, RAN 노드에 의해, 하나 이상의 무결성 보호 실패들과 관련된 하나 이상의 DRB들을 해제하도록 하는 DRB 해제 메시지를 사용자 장비에 송신하는 단계를 더 포함한다.
제1 예시적인 방법의 일부 실시예들에서, 제1 네트워크 노드는 라디오 액세스 네트워크(radio access network; RAN) 노드이고 제2 네트워크 노드는 코어 네트워크이다.
제1 예시적인 방법의 일부 실시예들에서, 코어 네트워크는 액세스 및 이동성 관리 기능부(Access and Mobility Management Function; AMF), 사용자 평면 기능부(user plane function; UPF) 또는 세션 관리 기능부(session management function; SMF)를 포함하고, 실패 메시지는 AMF, UPF 또는 SMF에 제공된다. 제1 예시적인 방법의 일부 실시예들에서, AMF는 실패 메시지를 수신하고, 실패 메시지를 SMF 또는 정책 제어 기능부(policy control function; PCF)에 제공한다. 일부 실시예들에서, 제1 예시적인 방법은 코어 네트워크에 의해, 실패 메시지를 사용자 장비에 제공하는 단계를 더 포함한다.
제1 예시적인 방법의 일부 실시예들에서, 제1 네트워크 노드는 2차 노드이고, 제2 네트워크 노드는 마스터 노드이고, 2차 노드 및 마스터 노드는 듀얼 접속 시스템에서 동작한다. 일부 실시예들에서, 제1 예시적인 방법은, 키 리프레시, 하나 이상의 DRB들의 수정 또는 해제, 서비스 품질(QoS) 플로우의 해제, 및 패킷 데이터 유닛(PDU) 세션의 해제 중 임의의 하나 이상을 포함하는 수정 메시지를, 2차 노드에 의해 마스터 노드에 송신하는 단계를 더 포함한다.
제2 예시적인 방법은, 제1 네트워크 노드에 의해, 최대 무결성 보호 인에이블 데이터 레이트 임계치 또는 사용자 장비의 능력이 초과된 것 또는 초과될 것을 결정하는 단계, 및 최대 무결성 보호 인에이블 데이터 레이트 임계치 또는 능력이 초과된 것 또는 초과될 것을 제2 네트워크 노드에 통지하는 실패 표시를, 제1 네트워크 노드에 의해 제2 네트워크 노드에 송신하는 단계를 포함하는 무선 통신 방법을 포함한다.
제2 예시적인 방법의 일부 실시예들에서, 제1 네트워크 노드는 라디오 액세스 네트워크(RAN) 노드이고 제2 네트워크 노드는 코어 네트워크이다. 일부 실시예들에서, 제2 예시적인 방법은, RAN 노드에 의해, 코어 네트워크에 메시지를 전송하는 단계를 더 포함하고, 메시지는, (1) 사용자 장비에 대한 접속을 해제하거나, 패킷 데이터 유닛(PDU) 세션을 수정 또는 해제하거나, 또는 서비스 품질(QoS) 플로우를 수정 또는 해제하기 위한 요청, 및 (2) 패킷 데이터 유닛(PDU) 세션 추가를 위한 코어 네트워크 개시 요청 또는 서비스 품질(QoS) 추가를 위한 요청의 거부 중 임의의 하나를 표시하는 정보를 포함한다.
제2 예시적인 방법의 일부 실시예들에서, 코어 네트워크는 액세스 및 이동성 관리 기능부(AMF), 세션 관리 기능부(SMF), 정책 제어 기능부(PCF) 또는 사용자 평면 기능부(UPF)를 포함한다. 제2 예시적인 방법의 일부 실시예들에서, AMF에 제공된 실패 표시는 SMF에 전송된다. 제2 예시적인 방법의 일부 실시예들에서, SMF에 제공된 실패 표시는 PCF에 전송된다.
제3 예시적인 방법은, 마스터 노드로부터 2차 노드에 의해, 사용자 장비에 대한 무결성 보호 데이터 레이트 임계치를 수신하는 단계, 및 무결성 보호 인에이블 데이터 레이트를 무결성 보호 데이터 레이트 임계치 이하이도록 제어하는 단계를 포함하고, 무결성 보호 인에이블 데이터 레이트는 2차 노드에서 종단되는 하나 이상의 데이터 라디오 베어러(DRB)들 상에서 사용자 장비에 할당되는 무선 통신 방법을 포함한다.
제4 예시적인 방법은, 기지국에 의해, 하나 이상의 PDU 세션들을 포함하는 패킷 데이터 유닛(PDU) 세션 셋업을 수행하는 단계를 포함하고, PDU 세션 셋업 동안 또는 그 전에, 기지국은 코어 네트워크 또는 사용자 장비로부터, 각각의 PDU 세션에 대한 자원 할당 우선순위 또는 허용 우선순위, 각각의 PDU 세션에 대한 보안 우선순위, 사용자 보안 선호도, 및 보안과 서비스 품질(QoS) 레벨 사이의 사용자 선호도 중 적어도 하나를 수신하는 무선 통신 방법을 포함한다.
제4 예시적인 방법의 일부 실시예들에서, 사용자 보안 선호도는 각각의 PDU 세션 또는 각각의 QoS 플로우에 대해 표시되고, 보안과 QoS 레벨 사이의 사용자 선호도는 각각의 PDU 세션 또는 각각의 QoS 플로우에 대해 표시된다.
제4 예시적인 방법의 일부 실시예들에서, 기지국은 라디오 액세스 네트워크(RAN) 노드이다.
제5 예시적인 방법은, 마스터 노드로부터 2차 노드에 의해, 2차 노드에 할당된 하나 이상의 패킷 데이터 유닛(PDU) 세션들 각각에 대한 사용자 평면 보안 정책을 수신하는 단계 - 사용자 평면 보안 정책은 코어 네트워크에 의해 구성됨 -, 2차 노드에 의해 하나 이상의 PDU 세션들에 대해 또는 각각의 PDU 세션 또는 하나 이상의 DRB들의 하나 이상의 QoS 플로우들에 대해, (1) 무결성 보호 활성화 또는 비활성화, 및 (2) 암호화 활성화 또는 비활성화 중 임의의 하나 이상을 결정하는 단계로서, 결정하는 단계는 사용자 평면 보안 정책에 기초하여 수행되는, 결정하는 단계; 및 2차 노드에 의해, 마스터 노드에, 2차 노드에 의한 활성화 또는 비활성화와 관련된 하나 이상의 판정들을 포함하는 피드백을 송신하는 단계를 포함하는 무선 통신 방법을 포함한다.
제5 예시적인 방법의 일부 실시예들에서, 피드백은 2차 노드 상에서 종단되는 하나 이상의 PDU 세션들 또는 하나 이상의 QoS 플로우들 또는 하나 이상의 DRB들의 식별자들의 리스트를 포함하고, 각각의 식별자는 (1) 무결성 보호 활성화 또는 비활성화, 및 (2) 암호화 활성화 또는 비활성화 중 임의의 하나 이상에 대한 정보와 연관된다.
일부 실시예들에서, 제5 예시적인 방법은, 2차 노드에 의해 사용자 장비에, 하나 이상의 판정들을 송신하는 단계를 더 포함한다. 제5 예시적인 방법의 일부 실시예들에서, 하나 이상의 판정들은 SRB3 시그널링을 사용하여 사용자 장비에 송신된다.
제6 예시적인 방법은, 기지국에 의해 코어 네트워크로부터, 사용자 장비에 대한 사용자 평면 보안 정책을 수신하는 단계, 기지국에 의해 하나 이상의 PDU 세션들에 대해 또는 각각의 PDU 세션의 하나 이상의 QoS 플로우들에 대해, (1) 무결성 보호 활성화 또는 비활성화, 및 (2) 암호화 활성화 또는 비활성화 중 임의의 하나 이상을 결정하는 단계로서, 결정하는 단계는 사용자 평면 보안 정책에 기초하여 수행되는, 결정하는 단계; 및 기지국에 의해 코어 네트워크에, 기지국에 의한 활성화 또는 비활성화와 관련된 하나 이상의 판정들을 포함하는 피드백을 송신하는 단계를 포함하는 무선 통신 방법을 포함한다.
일부 실시예들에서, 제6 예시적인 방법은, 기지국에 의해, 하나 이상의 PDU 세션들에 대해 또는 각각의 PDU 세션의 하나 이상의 QoS 플로우들에 대해, (1) 무결성 보호 활성화 또는 비활성화, 및 (2) 암호화 활성화 또는 비활성화 중 임의의 하나 이상을 변경하는 단계, 및 기지국에 의해 코어 네트워크에, 기지국에 의한 변경된 활성화 또는 비활성화와 관련된 하나 이상의 업데이트된 판정들을 포함하는 피드백을 송신하는 단계를 더 포함한다.
제6 예시적인 방법의 일부 실시예들에서, 기지국은 라디오 액세스 네트워크(RAN) 노드이다.
또 다른 예시적인 양상에서, 전술된 방법들은 프로세서 실행가능 코드의 형태로 구현되고 컴퓨터 판독가능 프로그램 매체에 저장된다.
또 다른 예시적인 실시예에서, 전술된 방법들을 수행하도록 구성되거나 동작가능한 디바이스가 개시된다.
상기 및 다른 양상들 및 이들의 구현들은 도면들, 설명들 및 청구항들에서 더 상세히 설명된다.
도 1a는 NR(New Radio) 시스템에 대한 듀얼 접속(DC) 시스템 아키텍처의 예를 도시한다.
도 1b는 무선 네트워크 구조의 블록도의 예를 도시한다.
도 2는 사용자 평면(UP) 무결성 보호(IP) 실패 검출 및 처리를 위한 예시적인 솔루션의 흐름도를 도시한다.
도 3은 UP IP 실패 검출 및 처리를 위한 다른 예시적인 솔루션의 흐름도를 도시한다.
도 4는 UP IP 실패 검출 및 처리를 위한 다른 예시적인 솔루션의 흐름도를 도시한다.
도 5는 UP IP 실패 검출 및 처리를 위한 다른 예시적인 솔루션의 흐름도를 도시한다.
도 6은 UP IP 실패 검출 및 처리를 위한 다른 예시적인 솔루션의 흐름도를 도시한다.
도 7은 듀얼 접속 시스템에서 UP IP 실패 검출 및 처리를 위한 다른 예시적인 솔루션의 흐름도를 도시한다.
도 8은 무결성 보호 실패를 검출하기 위한 예시적인 흐름도를 도시한다.
도 9는 초과된 또는 초과될 무결성 보호 인에이블 데이터 레이트를 관리하기 위한 예시적인 흐름도를 도시한다.
도 10은 듀얼 접속 시스템에서 2차 노드의 하나 이상의 DRB들의 데이터 레이트를 관리하기 위한 예시적인 흐름도를 도시한다.
도 11은 패킷 데이터 유닛(PDU) 셋업을 수행하기 위한 예시적인 흐름도를 도시한다.
도 12는 무결성 보호 및 암호화 중 임의의 하나 이상을 활성화 또는 비활성화시키기 위한 예시적인 흐름도를 도시한다.
도 13은 무결성 보호 및 암호화 중 임의의 하나 이상을 활성화 또는 비활성화시키기 위한 다른 예시적인 흐름도를 도시한다.
도 14는 통신 노드의 예시적인 블록도를 도시한다.
본 특허 문헌은 먼저 현재 무결성 보호 메커니즘들과 연관된 문제들 중 일부의 개관을 제공한다. 다음으로, 본 특허 문헌은 NR(new radio) 듀얼 접속 아키텍처를 설명한다. 그 후, 본 특허 문헌은 3개의 문제들과 연관된 다양한 솔루션들을 설명한다. 제1 문제에 대한 솔루션들 중 적어도 일부는 일반적으로 사용자 평면(UP) 무결성 보호 실패 검출 및 처리에 관한 것이다. 제2 문제에 대한 솔루션들 중 적어도 일부는 일반적으로, 무결성 보호 프로세싱의 데이터 레이트가 UE의 능력을 초과할 때의 처리에 관한 것이다. 그리고, 제3 문제에 대한 솔루션들 중 적어도 일부는 일반적으로 듀얼 접속 시스템에서 무결성 보호 메커니즘들의 처리에 관한 것이다. 아래의 다양한 섹션들에 대한 예시적인 제목들은 개시된 청구물의 이해를 용이하게 하기 위해 사용되며, 어떤 방식으로도 청구된 청구물의 범위를 제한하지 않는다. 따라서, 하나의 예시적인 섹션의 하나 이상의 특징들은 다른 예시적인 섹션의 하나 이상의 특징들과 조합될 수 있다.
시그널링 및 데이터의 보안을 보호하기 위해 LTE 및 NR에서 무결성 보호 및 암호화가 사용된다. 현재 LTE 규격에서, 시그널링 라디오 베어러(SRB) 1 및 2는 암호화 및 무결성 보호될 수 있고, 데이터 라디오 베어러(DRB)들은 암호화될 수 있고, 중계기 노드의 백홀 데이터 링크를 제외하고 데이터 라디오 베어러(DRB)들에 대해 무결성이 사용되지 않을 수 있다. 현재, 무결성 보호 및 암호화 둘 모두는 SRB(시그널링 라디오 베어러) 1, 2, 3 및 DRB(data radio bearer)에 대해 인에이블된다.
DRB에 대한 무결성 프로세싱은 사용자 장비(UE), 예를 들어, 셀폰, 스마트폰 또는 랩탑에 대한 연산 집약적 프로세스일 수 있다. 적어도 일부 복잡도를 감소시키기 위해, UE가 무결성 보호 프로세싱을 인에이블할 수 있는 최대 데이터 레이트를 분류하기 위한 하나의 UE 능력이 도입된다. 이러한 능력의 최대 데이터 레이트의 최소 값은 64kBps일 수 있다. 이러한 능력은, 집성된 무결성 보호된 데이터 레이트가 UE의 능력을 초과하지 않는다고 네트워크가 결정할 수 있도록, 접속 확립 동안 UE에 의해 네트워크에 전송될 수 있다. 그러나, 무결성 보호된 데이터가 UE의 능력을 초과하지 않는지 여부의 결정과 관련된 기술들은 적절히 개발되지 않았다. 또한, NR 시스템에서, 하나의 데이터 라디오 베어러에서 전달되는 데이터 패킷이 무결성 체크에 실패한 것을 수신 네트워크 노드, 예를 들어, 사용자 장비가 검출한 경우, 이러한 문제를 UE측 및 네트워크측에서 관리하기 위한 기술들은 적절히 개발되지 않았다.
도 1a는 NR 시스템에 대한 듀얼 접속(DC) 시스템 아키텍처의 예를 도시한다. DC 시스템에서, UE는 다수의 트랜시버, 예를 들어, 다수의 수신기들(Rx) 또는 송신기들(Tx)을 가질 수 있다. UE의 현재 서빙 기지국, 예를 들어, 도 1a에 도시된 제1 네트워크 요소는 UE에 대한 적절한 무선 채널을 선택할 수 있다. 예로서, 제1 네트워크 요소는 특정 임계치를 충족하거나 초과하는 품질을 갖는 무선 채널을 선택할 수 있다. DC 시스템에서, 제2 기지국, 예를 들어, 도 1a의 2 네트워크 요소는 또한, UE가 사용자 평면 데이터 송신을 수행하기 위한 라디오 자원들을 2개의 기지국들이 공동으로 제공할 수 있도록 UE와 통신할 수 있다. UE와 제1 및 제2 네트워크 요소들 사이의 무선 또는 라디오 인터페이스는 도 1a에서 Uu로 도시된다.
추가로, 제1 NG 제어 평면 NG-C가 제1 네트워크 요소와 차세대 코어 네트워크(next generation core network; NG-CN) 사이에 확립될 수 있도록 제1 네트워크 요소와 NG-CN 사이의 유선 인터페이스가 도 1a에 도시된다. 제2 NG 사용자 평면 NG-U가 제2 네트워크 요소와 UE에 대한 NG-CN 사이에 확립될 수 있도록 제2 네트워크 요소와 NG-CN 사이의 다른 유선 인터페이스가 도 1a에 도시된다. 유선 인터페이스, 제1 네트워크 요소 및 제2 네트워크 요소는 Xn 인터페이스로 지칭되는 이상적인 또는 비이상적인 네트워크 간 요소 인터페이스에 의해 접속된다. 무선 인터페이스 관점에서, 제1 네트워크 요소 및 제2 네트워크 요소는 동일하거나 상이한 라디오 액세스 기술(Radio Access Technology; RAT)을 제공할 수 있고, UE들의 비교적 독립적인 스케줄링을 제공할 수 있다.
코어 네트워크의 제어 평면에 접속된 제1 네트워크 요소는 또한 마스터 노드로 지칭될 수 있다. 제2 네트워크 요소는 또한 2차 또는 슬레이브 노드로 지칭될 수 있다. UE가 2개 초과의 네트워크 요소들에 접속되면, 마스터 노드를 제외한 모든 노드들은 2차 노드들로 지칭될 수 있다. 듀얼 접속 시스템에서, 마스터 노드(MN)는 코어 네트워크와 하나의 사용자 평면(UP) 접속 및 제어 평면(CP) 접속을 가질 수 있고, 2차 노드(SN)는 코어 네트워크와 UP 접속을 갖거나 코어 네트워크와 UP 접속을 갖지 않을 수 있다. 이러한 경우, SN은, SN의 데이터가 사용자 장비와 SN 사이, SN과 MN 사이 및 MN과 CN 사이에서 송신될 수 있도록 MN과 UP 접속을 갖는다. 따라서, MN은 CN과 UP 접속을 갖는다.
도 1a의 예시적인 시스템은 MR(Multi-RAT) 듀얼 접속 아키텍처를 설명한다. 마스터 노드 및 2차 노드는 상이한 라디오 액세스 기술들의 액세스 포인트들일 수 있다. 예를 들어, 하나의 액세스 포인트는 NR 또는 라디오 액세스 네트워크(RAN) 노드, 예를 들어, gNB를 포함할 수 있고, 다른 액세스 포인트는 LTE RAN 노드, 예를 들어, eNB를 포함할 수 있다. 일부 구현들에서, eNB 및 gNB는 동시에 5G 코어 네트워크에 접속될 수 있다. 일부 다른 실시예들에서, 듀얼 접속은, 둘 모두가 NR RAN 노드들, 예를 들어, gNB들인 1차 노드 및 2차 노드를 사용함으로써 구현될 수 있다.
앞서 언급된 무결성 보호 문제들은 또한 듀얼 접속 시스템에 존재한다. 예를 들어, 듀얼 접속 아키텍처를 갖는 RAN이, UE의 무결성 인에이블 데이터 레이트가 UE 능력을 초과하지 않는지 여부를 결정하기 위한 기술들은 적절한 개발되지 않았다. 또한, DRB 무결성 체크 실패가 검출될 때 UE측 프로세싱 및 네트워크측 프로세싱을 위한 기술들은 적절히 개발되지 않았다.
I. 문제 1 - 사용자 평면(UP) 무결성 보호(IP) 실패 검출 및 처리
솔루션 1
도 2는 UP IP 실패 검출 및 처리를 위한 예시적인 솔루션의 흐름도를 도시한다. 도 2에서, 액세스 및 이동성 관리 기능부(AMF) 및 세션 관리 기능부(SMF)는 코어 네트워크와 관련되고 그에 포함된다. 일부 실시예들에서, CN은 또한 사용자 평면 기능부(UPF)를 포함할 수 있다. UPF는 UE로부터 데이터 네트워크로의 UP 접속, 예를 들어, 데이터 패킷들의 라우팅 및 포워딩 또는 QoS 처리를 처리하기 위해 사용될 수 있다.
도 1b는 무선 네트워크 구조의 블록도의 예를 도시한다. 도 1b에서, UE는 CN의 AMF와 그리고 또한 RAN 노드와 통신할 수 있다. AMF, SMF, 정책 제어 기능부(PCF) 및 사용자 평면 기능부(UPF)는 CN 관련된 기능부들이다. 도 1b에서, 네트워크 기능부들 사이의 인터페이스는 문자 N 및 후속하는 숫자로 표기된다.
솔루션 1의 경우, UE가 임의의 하나 이상의 DRB들에서 UP IP 실패를 검출하면, UE는 이러한 실패를, 본 특허 문헌에 설명된 CN 관련 기능부들 중 임의의 하나 이상에, 또는 서비스 제공자에, 또는 애플리케이션 서버에 통지할 수 있다. UE는 NAS 시그널링을 사용하여 무결성 실패에 대해 CN에 통지할 수 있다. UE에 의해 생성 및 전송된 실패 정보는 다음 중 적어도 하나 또는 둘 모두를 포함할 수 있다: (1) UE마다, 또는 서비스 품질(QoS) 플로우마다, 또는 패킷 데이터 유닛(PDU) 세션마다 또는 서비스 플로우마다의 입도로 검출된 실패들의 수, 또는 (2) 공격에 의한, 또는 패킷 데이터 수렴 프로토콜(packet data convergence protocol; PDCP) 카운트 비동기화 또는 사이클릭 리던던시 체크(cyclic redundancy check; CRC) 비트 에러에 의한 것과 같은 실패에 대한 원인.
DC와 관련된 일부 실시예들에서, UE는 마스터 노드(MN) 또는 2차 노드(SN)에서 종단된 임의의 하나 이상의 DRB에서 UP IP 실패를 검출할 수 있다. 일부 실시예에서, UE는 무결성 보호 실패가 검출될 때 실패 정보를 생성하여 CN에 전송할 수 있다. 일부 다른 실시예들에서, UE는, 누적된 또는 연속적인 실패들의 검출된 수가 특정한 미리 결정된 수에 도달할 때 실패 검출과 관련된 정보를 생성 및 전송할 수 있다.
하기 문단(들)은 솔루션 1과 관련된 추가적인 정보를 제공한다.
일부 실시예들에서, UE는 각각의 DRB의 데이터 패킷들의 무결성을 체크할 수 있다. 무결성 에러가 발견될 때, UE는 무결성 체크 실패 정보를 생성하여 CN 기능부, 예를 들어, 액세스 및 이동성 관리 기능부(AMF)에 전송할 수 있다. 선택적으로, UE는, UE가 검출한 누적된 또는 연속적인 실패들이 특정 수에 도달할 때 무결성 체크 실패 정보를 생성하여 CN의 기능부에 전송할 수 있다. 무결성 체크 실패 정보는 다음 정보 중 적어도 하나 이상을 포함할 수 있다:
Figure pat00001
(1) 무결성 체크에 실패한 하나 이상의 QoS 플로우들의 아이덴티티들, 및/또는 각각의 QoS 플로우와 연관된 실패들의 대응하는 수.
Figure pat00002
(2) 무결성 체크에 실패한 하나 이상의 PDU 세션들의 아이덴티티들, 및/또는 각각의 PDU 세션의 실패들의 대응하는 수.
Figure pat00003
(3) UE가 사용자 평면 무결성 체크 실패를 검출한 것을 표현하는 하나의 표시.
Figure pat00004
(4) 사용자 평면 무결성 체크 실패의 총 수.
Figure pat00005
(5) 예를 들어, 공격에 의한, 또는 PDCP 카운트 비동기화 또는 CRC 비트 에러에 의한 것과 같은 실패의 원인에 대한 이유.
Figure pat00006
(6) 각각의 대응하는 QoS 플로우에 대한 또는 각각의 대응하는 PDU 세션에 대한 또는 각각의 대응하는 DRB에 대한 사용자 평면 무결성 체크 실패의 수.
사용자 평면 무결성 체크 실패의 수는 특정 길이의 시간 윈도우에서 카운트될 수 있고, 이는 RAN 노드에 의해 정의될 수 있고 UE에 대해 구성될 수 있다. UE는 NAS 시그널링을 통해 AMF에 실패 정보를 제공할 수 있다.
무결성 체크 실패 정보를 수신한 후, AMF는 SMF에 또는 PCF에 또는 SMF 및 PCF 둘 모두에 이러한 정보를 전달할 수 있다.
일부 실시예들에서, SMF가 무결성 체크 실패 정보를 수신하면, SMF는 이러한 실패를 처리하는 방법을 판정할 수 있다. 예를 들어, SMF는 무결성 체크에 실패한 PDU 세션 또는 QoS 플로우를 수정 또는 해제하고 대응하는 시그널링을 AMF에 전송할 수 있다. 일부 실시예들에서, AMF는 스스로 실패 정보를 처리할 수 있다. 예를 들어, AMF는 무결성 체크에 실패한 PDU 세션 또는 QoS 플로우를 수정 또는 해제할 수 있고 AMF는 대응하는 시그널링을 UE에 전송할 수 있다. 일부 실시예들에서, PCF가 실패 정보를 수신하는 경우, PCF는 무결성 실패가 발견되는 경우 PDU 세션 또는 QoS 플로우를 해제할지 여부를 결정할 수 있다. 이러한 실시예들에서, PCF는 UE 보안 정책을 판정할 수 있다.
솔루션 2
도 3은 UP IP 실패 검출 및 처리를 위한 다른 예시적인 솔루션의 흐름도를 도시한다. 도 3에서, RAN 노드, 예를 들어, 기지국 또는 eNB가 UP IP 실패를 검출하면, 기지국은 실패 정보를 생성하여 UE에 전송할 수 있다. UE가 RAN 노드로부터 UP IP 실패 정보를 수신하면, UE는 NAS 계층 또는 애플리케이션 계층과 같은 자신의 상위 계층에 실패 정보를 전달할 수 있다. DC와 관련된 일부 실시예들에서, UE가 MN 또는 SN으로부터 UP IP 실패 정보를 수신하면, UE는 자신의 상위 계층, 예를 들어, NAS 계층 또는 애플리케이션 계층에 이러한 정보를 전달한다.
일부 실시예에서, RAN 노드는 무결성 보호 실패가 검출될 때 실패 정보를 생성하여 UE에 전송할 수 있다. 일부 다른 실시예들에서, RAN 노드는, 누적된 또는 연속적인 실패들의 검출된 수가 특정한 미리 결정된 수에 도달할 때 실패 검출과 관련된 정보를 생성 및 전송할 수 있다.
RAN 노드에 의해 전송된 정보는 다음 중 적어도 하나 또는 둘 모두를 포함할 수 있다: (1) UE마다, 또는 QoS 플로우마다, 또는 PDU 세션마다 또는 서비스 플로우마다의 입도로 검출된 실패들의 수, 또는 (2) 공격에 의한, 또는 PDCP 카운트 비동기화 또는 CRC 비트 에러에 의한 것과 같은 실패에 대한 원인.
선택적으로, RAN 노드는 무결성 체크에 실패한 DRB들을 해제하기 위한 DRB 해제 메시지를 UE에 전송할 수 있다. DRB 해제 메시지는 "무결성 체크 실패" 또는 "사용자 평면 무결성 체크 실패"의 원인 값을 포함할 수 있다.
하기 문단(들)은 솔루션 2와 관련된 추가적인 정보를 제공한다.
일부 실시예에서, RAN 노드는 각각의 DRB의 데이터 패킷들의 무결성을 체크할 수 있다. 무결성 에러가 발견된 후, RAN 노드는 무결성 체크 실패 정보를 UE에 전송할 수 있다. 선택적으로, RAN 노드는, RAN 노드가 검출한 누적된 또는 연속적인 실패들이 특정 수에 도달할 때 무결성 체크 실패 정보를 생성하여 UE에 전송할 수 있다.
무결성 체크 실패 정보는 다음 정보 중 적어도 하나(또는 하나 초과)를 포함할 수 있다:
Figure pat00007
(1) 무결성 체크에 실패한 하나 이상의 QoS 플로우의 아이덴티티들, 및/또는 각각의 QoS 플로우의 실패들의 대응하는 수;
Figure pat00008
(2) 무결성 체크에 실패한 하나 이상의 PDU 세션들의 아이덴티티들, 및/또는 각각의 PDU 세션의 실패들의 대응하는 수;
Figure pat00009
(3) 무결성 체크에 실패한 하나 이상의 DRB들의 아이덴티티들, 및/또는 각각의 DRB의 실패들의 대응하는 수;
Figure pat00010
(4) 사용자 평면 무결성 체크 실패들이 검출된 것을 표현하는 하나의 표시.
Figure pat00011
(5) 검출된 사용자 평면 무결성 체크 실패의 총 수.
Figure pat00012
(6) 검출된 사용자 평면 무결성 체크 실패의 수를 카운트하기 위해 사용되는 시간 윈도우의 길이.
Figure pat00013
(7) 예를 들어, 공격에 의한, 또는 PDCP 카운트 비동기화 또는 CRC 비트 에러에 의한 것과 같은 사용자 평면 무결성 체크의 원인에 대한 이유.
Figure pat00014
(8) 각각의 대응하는 QoS 플로우에 대한 또는 각각의 대응하는 PDU 세션에 대한 또는 각각의 대응하는 DRB에 대한 사용자 평면 무결성 체크 실패의 수.
사용자 평면 무결성 체크 실패의 수는 특정 길이의 시간 윈도우에서 카운트될 수 있고, 이는 RAN 노드에 의해 정의될 수 있다. RAN 노드는 NAS 시그널링을 통해 UE에 실패 정보를 제공할 수 있다.
선택적으로, 일부 다른 실시예들에서, RAN 노드는 IP 실패에 대해 UE에 통지하기 위해 무결성 체크 실패 정보를 UE에 전송하지 않을 수 있다. 이러한 실시예들에서, RAN은 무결성 체크에 실패한 DRB들을 해제하기 위한 DRB 해제 메시지를 UE에 전송할 수 있다. RAN 노드에 의해 전송된 이러한 메시지는 "무결성 체크 실패" 또는 "사용자 평면 무결성 체크 실패"와 연관된 값을 갖는 원인을 포함 또는 부착할 수 있다. 메시지는 LTE 및 NR 시스템에서 현재 사용되는 RRC 접속 재구성 메시지일 수 있다.
UE가 무결성 체크 실패 정보를 수신한 후, UE는 무결성 체크 실패 정보에 기초하여 추가적인 동작들을 수행할 수 있다. 예를 들어, UE는 무결성 체크에 실패한 기존의 PDU 세션들 또는 QoS 플로우들을 수정하거나 해제하도록 CN에 요청하기 위해 PDU 세션 수정 또는 해제 요청 절차를 개시할 수 있다.
솔루션 3
도 4는 UP IP 실패 검출 및 처리를 위한 다른 예시적인 솔루션의 흐름도를 도시한다. 도 4에서, RAN 노드가 UP IP 실패를 검출하거나 UE로부터 UP IP 실패 정보를 수신하면, RAN 노드는 실패 정보를 생성하여 CN에 전송할 수 있다. CN 노드는 액세스 및 이동성 관리 기능부(AMF), 세션 관리 기능부(SMF), 정책 제어 기능부(PCF) 또는 사용자 평면 기능부(UPF)일 수 있거나 이를 포함할 수 있다.
일부 실시예들에서, RAN 노드는 "무결성 체크 실패" 또는 "사용자 평면 무결성 체크 실패"의 원인을 갖는 실패 메시지를 CN에 전송함으로써 PDU 세션들 또는 QoS 플로우들 또는 UE 접속을 수정 또는 해제하도록 CN에 요청할 수 있다. 이러한 정보를 CN에 전송하는 하나의 이점은, IP 실패가 검출된 것 및 PDU 세션들 또는 QoS 플로우들이 IP 실패와 연관된 것을 CN이 알 수 있다는 점이다.
일부 실시예들에서, 현재 시그널링 기술은 RAN 노드로부터의 실패 정보를 AMF에 전송하기 위해 사용될 수 있다. RAN 노드로부터의 메시지를 AMF에 전송하기 위해 사용되는 신호들의 일부 예들은 PDU 세션 자원 통지, PDU 세션 자원 수정 표시 또는 UE 콘텍스트 해제 요청을 포함한다.
하기 문단(들)은 솔루션 3과 관련된 추가적인 정보를 제공한다.
일부 실시예들에서, RAN 노드는 각각의 DRB의 데이터 패킷들의 무결성을 체크할 수 있다. 무결성 에러가 발견된 후, RAN 노드는 UP IP 실패 정보를 AMF에 전송한다. UP IP 실패 정보는 제어 시그널링 오버헤드를 절감하기 위해 기존의 메시지에서 전달될 수 있다. 기존의 메시지의 예는 PDU 세션 자원 통지를 포함할 수 있다.
UP IP 실패 정보는 다음 정보 중 적어도 하나(또는 하나 초과)을 포함할 수 있다:
Figure pat00015
(1) 무결성 체크에 실패한 하나 이상의 QoS 플로우의 아이덴티티들, 및/또는 각각의 QoS 플로우의 실패들의 대응하는 수,
Figure pat00016
(2) 무결성 체크에 실패한 하나 이상의 PDU 세션의 아이덴티티들, 및/또는 각각의 PDU 세션의 실패들의 대응하는 수,
Figure pat00017
(3) 무결성 체크에 실패한 하나 이상의 DRB의 아이덴티티들, 및/또는 각각의 DRB의 실패들의 대응하는 수;
Figure pat00018
(4) 사용자 평면 무결성 체크 실패들이 검출된 것을 표현하는 하나의 표시.
Figure pat00019
(5) 검출된 사용자 평면 무결성 체크 실패의 총 수.
Figure pat00020
(6) 검출된 사용자 평면 무결성 체크 실패의 수를 카운트하기 위해 사용되는 시간 윈도우의 길이.
Figure pat00021
(7) 예를 들어, 공격에 의한, 또는 PDCP 카운트 비동기화 또는 CRC 비트 에러에 의한 것과 같은 사용자 평면 무결성 체크 실패의 원인에 대한 이유.
Figure pat00022
(8) 각각의 대응하는 QoS 플로우에 대한 또는 각각의 대응하는 PDU 세션에 대한 또는 각각의 대응하는 DRB에 대한 사용자 평면 무결성 체크 실패의 수.
선택적으로, 일부 실시예들에서, RAN 노드는 UP IP 실패 정보를 AMF에 전달하기 위해 더 간단한 메커니즘을 사용할 수 있다. 예를 들어, RAN 노드는 "무결성 체크 실패" 또는 "사용자 평면 무결성 체크 실패"의 원인을 갖는 PDU 세션들 또는 QoS 플로우들 또는 UE 접속을 수정 또는 해제하도록 CN에 요청할 수 있다. 이러한 실시예들에서, CN은 IP 실패가 발생한 것 및 어느 PDU 세션들 또는 QoS 플로우들이 악화되었는지를 결정할 수 있다. 예를 들어, RAN 노드는 앞서 언급된 바와 같은 원인을 갖는 IP 체크 실패된 PDU 세션 또는 QoS 플로우의 수정 또는 해제를 요청하기 위한 PDU 세션 자원 수정 표시 메시지를 AMF에 전송할 수 있다. 다른 예로서, RAN 노드는 앞서 언급된 바와 같은 원인을 갖는 UE 접속을 해제하도록 요청하기 위한 UE 콘텍스트 해제 요청 메시지를 AMF에 전송할 수 있다.
일부 실시예들에서, AMF는 또한 솔루션 1에 설명된 바와 같이 SMF 또는 PCF, 또는 SMF 및 PCF 둘 모두에 UP IP 실패 정보를 중계할 수 있다.
CN이 무결성 체크 실패 정보를 수신한 후, AMF 또는 SMF 또는 PCF를 포함할 수 있는 CN은 무결성 체크 실패 정보에 기초하여 추가적인 동작들을 수행할 수 있다. 예를 들어, CN은 무결성 체크에 실패한 기존의 PDU 세션들 또는 QoS 플로우들을 수정하거나 해제하도록 RAN에 요청하기 위해 PDU 세션 수정 또는 해제 요청 절차를 개시할 수 있다.
솔루션 4
도 5는 UP IP 실패 검출 및 처리를 위한 다른 예시적인 솔루션의 흐름도를 도시한다. 도 5에서, CN이 RAN 노드로부터 UP IP 실패 정보를 수신하면, CN은 UP IP 실패를 UE에 통지할 수 있다. RAN 노드는 NAS 시그널링을 사용하여 하나 이상의 CN 기능부들에 실패 정보를 전송할 수 있다. 예를 들어, CN 기능부들은 AMF, SMF, PCF 또는 UPF를 포함할 수 있다. 일부 실시예들에서, CN의 AMF가 RAN 노드로부터 UP IP 실패 정보를 수신하면, AMF는 SMF 또는 PCF에 실패 정보를 전달할 수 있다.
RAN 노드에 의해 전송된 정보는 다음 중 적어도 하나 또는 둘 모두를 포함할 수 있다: (1) UE마다, 또는 QoS 플로우마다, 또는 PDU 세션마다 또는 서비스 플로우마다의 입도로 검출된 실패들의 수, 또는 (2) 공격에 의한, 또는 PDCP 카운트 비동기화 또는 CRC 비트 에러에 의한 것과 같은 실패에 대한 원인.
하기 문단(들)은 솔루션 4와 관련된 추가적인 정보를 제공한다.
일부 실시예에서, UP IP 실패는 RAN 노드에 의해 검출될 수 있고, RAN 노드는 UP IP 실패 정보를 AMF에 전송할 수 있다. AMF가 UP IP 실패 정보를 수신한 후, AMF는 예를 들어, NAS 시그널링을 사용하여 이러한 실패 정보를 UE에 전달할 수 있다. 실패 정보는 다음 중 적어도 하나(또는 하나 초과)를 포함할 수 있다:
Figure pat00023
(1) 무결성 체크에 실패한 하나 이상의 QoS 플로우의 아이덴티티들, 및/또는 각각의 QoS 플로우의 실패들의 대응하는 수,
Figure pat00024
(2) 무결성 체크에 실패한 하나 이상의 PDU 세션들의 아이덴티티들, 및/또는 각각의 PDU 세션의 실패들의 대응하는 수,
Figure pat00025
(3) 무결성 체크에 실패한 하나 이상의 DRB의 아이덴티티들, 및/또는 각각의 DRB의 실패들의 대응하는 수;
Figure pat00026
(4) 사용자 평면 무결성 체크 실패들이 검출된 것을 표현하는 하나의 표시.
Figure pat00027
(5) 검출된 사용자 평면 무결성 체크 실패의 총 수.
Figure pat00028
(6) 검출된 사용자 평면 무결성 체크 실패의 수를 카운트하기 위해 사용되는 시간 윈도우의 길이.
Figure pat00029
(7) 예를 들어, 공격에 의한, 또는 PDCP 카운트 비동기화 또는 CRC 비트 에러에 의한 것과 같은 사용자 평면 무결성 체크 실패의 원인에 대한 이유.
Figure pat00030
(8) 각각의 대응하는 QoS 플로우에 대한 또는 각각의 대응하는 PDU 세션에 대한 또는 각각의 대응하는 DRB에 대한 사용자 평면 무결성 체크 실패의 수.
일부 실시예들에서, AMF가 UP IP 실패 정보를 수신한 후, AMF는 또한 이러한 실패 정보를 SMF 또는 UPF에 전달할 수 있다.
솔루션 5
도 6은 UP IP 실패 검출 및 처리를 위한 다른 예시적인 솔루션의 흐름도를 도시한다. 도 6에서, CN이 RAN 노드로부터 또는 UE로부터 IP 실패 정보를 수신하면, CN은 UE 접속을 해제하거나 PDU 세션들 또는 QoS 플로우들을 해제하기 위한 요청 메시지를 RAN 노드에 또는 직접 UE에 전송할 수 있다. 도 6에 도시된 바와 같이, 요청 메시지가 RAN 노드에 전송되면, RAN 노드는 요청 메시지를 UE에 전송할 수 있다. 요청 메시지는 "무결성 체크 실패" 또는 "사용자 평면 무결성 체크 실패"의 원인을 포함할 수 있다.
하기 문단(들)은 솔루션 5와 관련된 추가적인 정보를 제공한다.
일부 실시예들에서, SMF 또는 PCF는 무결성 체크에 실패한 주어진 UE의 하나 이상의 QoS 플로우들 또는 하나 이상의 PDU 세션들을 표시하는 IP 실패 정보를 수신할 수 있다. 이러한 실시예들에서, SMF는 IP 실패 PDU 세션들 또는 QoS 플로우들을 해제하기 위한 PDU 세션 해제 요청 절차를 개시할 수 있다. SMF는 "무결성 체크 실패" 또는 "사용자 평면 무결성 체크 실패"의 원인을 갖는 PDU 세션 해제 요청을 AMF에 전송할 수 있다.
선택적으로, 일부 실시예들에서, SMF 또는 PCF는 주어진 UE의 모든 PDU 세션들 또는 QoS 플로우들이 IP 실패를 향하고 있는 경우 전체 UE 접속을 해제하도록 요청하는 UE 접속 또는 콘텍스트 해제 요청을 AMF에 전송할 수 있다. UE 접속 또는 콘텍스트 해제 요청 메시지는 "무결성 체크 실패" 또는 "사용자 평면 무결성 체크 실패"의 원인을 포함할 수 있다.
SMF로부터 PDU 세션 해제 요청을 수신하면, AMF는 "무결성 체크 실패" 또는 "사용자 평면 무결성 체크 실패"의 원인을 갖는 RAN 노드에 대한 PDU 세션 해제 요청을 RAN 노드에 전송할 수 있다. 대안적으로, 일부 실시예들에서, AMF는 IP 체크에 실패한 PDU 세션들 또는 QoS 플로우들을 해제하도록 UE에 통지하기 위한 NAS 메시지를 UE에 전송할 수 있다. NAS 메시지는 "무결성 체크 실패" 또는 "사용자 평면 무결성 체크 실패"의 원인을 포함할 수 있다. NAS 메시지는 AMF로부터 RAN에 전송된 NAS 콘테이너로서 요청 메시지에 포함될 수 있다. AMF 및 UE에 직접적인 인터페이스가 없기 때문에, RAN 노드는 AMF로부터의 NAS 메시지를 UE에 중계할 수 있다. 중계 방법은 NAS 메시지를, 예를 들어, AMF에서 RAN 노드로의 메시지 및 RAN 노드에서 UE로의 메시지 내의 NAS 콘테이너에 캡슐화할 수 있다. 따라서, NAS 메시지의 콘텐츠는 RAN 노드에 투명할 수 있다.
선택적으로, 일부 실시예들에서, AMF는 전체 UE 접속을 해제하기 위한 UE 콘텍스트 해제 요청을 RAN 노드에 전송할 수 있다. UE 콘텍스트 해제 요청 메시지는 "무결성 체크 실패" 또는 "사용자 평면 무결성 체크 실패"의 원인을 포함할 수 있다.
일부 실시예들에서, RAN 노드가 AMF로부터 PDU 세션 해제 요청을 수신한 후, RAN 노드는 "무결성 체크 실패" 또는 "사용자 평면 무결성 체크 실패"의 원인을 갖는 PDU 세션 해제 요청을 UE에 전송할 수 있다. NAS 콘테이너가 AMF로부터 수신된 PDU 세션 해제 요청에 포함되면, RAN 노드는 RRC 시그널링을 통해 이러한 NAS 콘테이너를 UE에 투명하게 전달할 수 있다.
솔루션 6
도 7은 듀얼 접속 시스템에서 UP IP 실패 검출 및 처리를 위한 다른 예시적인 솔루션의 흐름도를 도시한다. 도 7에서, 2차 노드(SN)가 IP 실패를 검출하면, SN은 실패 메시지를 생성하여 마스터 노드(MN)에 전송할 수 있다. MN 및 SN은 접속들을 확립했을 수 있거나 동일한 사용자 장비와 통신할 수 있다. 메시지는 예를 들어, 키 리프레시, DRB의 수정 또는 해제, PDU 세션의 수정 또는 해제 또는 QoS 플로우의 수정 또는 해제를 포함할 수 있다. 수정 메시지는 "무결성 체크 실패" 또는 "사용자 평면 무결성 체크 실패"의 원인을 포함할 수 있다. 일부 실시예들에서, 도 7에 도시된 바와 같이, SN은 전술된 메시지를 MN에 전송하기 위해 SN이 개시한 SN 수정 요구 메시지와 같은 기존의 메시지를 사용할 수 있다.
하기 문단(들)은 솔루션 6과 관련된 추가적인 정보를 제공한다.
예를 들어, 듀얼 접속 시스템과 관련된 일부 실시예들에서, UE가 동일한 시간에 MN 및 SN과 2개의 접속들을 가지면, MN은 NR-RAN 노드를 포함할 수 있고 SN은 eLTE-eNB를 포함할 수 있다. SN은 UE로부터 SN에 송신된 업링크 데이터의 무결성을 체크할 수 있고, SN에서 종단된 DRB에서 IP 실패가 검출되면, SN은 추가적인 동작들을 수행할 수 있다. 예를 들어, SN은 UP IP 실패 정보를 MN에 통지할 수 있다. 일부 실시예들에서, P IP 실패 정보는 적어도 다음 정보(또는 하나 초과)을 포함할 수 있다:
Figure pat00031
(1) 무결성 체크에 실패한 하나 이상의 QoS 플로우의 아이덴티티들, 및/또는 각각의 QoS 플로우의 실패들의 대응하는 수,
Figure pat00032
(2) 무결성 체크에 실패한 하나 이상의 PDU 세션들의 아이덴티티들, 및/또는 각각의 PDU 세션의 실패들의 대응하는 수,
Figure pat00033
(3) 무결성 체크에 실패한 하나 이상의 DRB의 아이덴티티들, 및/또는 각각의 DRB의 실패들의 대응하는 수;
Figure pat00034
(4) 사용자 평면 무결성 체크 실패가 검출된 것을 표현하는 하나의 표시.
Figure pat00035
(5) 검출된 사용자 평면 무결성 체크 실패의 총 수.
Figure pat00036
(6) 검출된 사용자 평면 무결성 체크 실패의 수를 카운트하기 위해 사용되는 시간 윈도우의 길이.
Figure pat00037
(7) 예를 들어, 공격에 의한, 또는 PDCP 카운트 비동기화 또는 CRC 비트 에러에 의한 것과 같은 사용자 평면 무결성 체크 실패의 원인에 대한 이유.
Figure pat00038
(8) 각각의 대응하는 QoS 플로우에 대한 또는 각각의 대응하는 PDU 세션에 대한 또는 각각의 대응하는 DRB에 대한 사용자 평면 무결성 체크 실패의 수.
선택적으로, 일부 실시예들에서, SN은 SN 수정 절차를 직접 개시할 수 있다. 예를 들어, SN은 "무결성 체크 실패" 또는 "사용자 평면 무결성 체크 실패"의 원인을 포함할 수 있는 SN 수정 요구 메시지를 전송할 수 있다.
솔루션 22
일부 실시예들에서, UE는 각각의 DRB의 데이터 패킷들의 무결성을 체크할 수 있다. UE에 의해 무결성 에러가 검출될 때, UE는 라디오 링크 실패를 트리거할지 여부를 결정할 수 있다. 라디오 링크 실패의 UP IP 관련 트리거 조건은 다음 중 적어도 하나를 포함할 수 있다:
Figure pat00039
(1) 하나의 DRB 상에서 연속적인 무결성 체크 실패들이 검출되고 실패들의 수가 특정한 미리 정의된 임계치에 도달한다.
Figure pat00040
(2) 구성된 시간 기간 내에 하나의 DRB 상에서 누적된 검출된 무결성 체크 실패들이 특정한 미리 정의된 임계치에 도달한다.
Figure pat00041
(3) 구성된 시간 기간 내에 모든 DRB들 상에서 누적된 검출된 무결성 체크 실패들이 특정한 미리 정의된 임계치에 도달한다.
예를 들어, 단일 접속을 수반하는 실시예들에서, UE가 하나의 RAN 노드에 접속하는 경우, UE가 DRB IP 실패로 인해 라디오 링크 실패 보고를 생성하면, 'UP 무결성 체크 실패' 또는 'DRB 무결성 체크 실패'의 원인이 라디오 링크 실패 보고에 표시될 수 있다. 추가로, 일부 실시예들에서, UE는 라디오 접속이 복구될 때, 예를 들어, UE가 RAN 노드에 또는 그로부터 메시지를 통상적으로 송신 또는 수신할 수 있을 때 RAN에 라디오 링크 실패 보고를 전송할 수 있다. 예를 들어, UE가 RAN 노드로부터 업링크 정보 요청 메시지를 수신할 때, UE는 라디오 링크 실패 보고를 포함하는 응답 메시지를 RAN 노드에 전송할 수 있다.
듀얼 접속 시스템과 관련된 일부 실시예들에서, MN 종단된 DRB들 상에서 IP 실패가 존재하고 라디오 링크 실패 트리거 조건에 도달되었다고 UE가 결정하면, UE는 단일 접속 실시예들에 대해 앞서 설명된 동작들을 수행할 수 있다.
듀얼 접속 시스템과 관련된 일부 실시예들에서, SN 종단된 DRB들 상에서 IP 실패가 존재하고 라디오 링크 실패 트리거 조건에 도달되었다고 UE가 결정하면, UE는 'UP 무결성 체크 실패' 또는 'DRB 무결성 체크 실패'의 실패 유형을 포함하는 SN 실패 정보 메시지를 생성하고 메시지를 MN에 전송할 수 있다. 이러한 실시예들에서, MN은 SN과 함께 수행할 동작(들)을 결정할 수 있다. 예를 들어, MN은 새로운 SN으로 변경하거나 SN을 해제할 수 있다.
II. 문제 2 - UE의 능력 또는 임계치를 초과하는 무결성 보호 프로세싱의 데이터 레이트를 결정 및 관리하기 위한 동작들
솔루션 7
일부 실시예들에서, RAN 노드는 UE의 능력 또는 지원되는 최대 무결성 보호 인에이블 데이터 레이트가 초과된 것 또는 초과에 근접한 것(또는 초과될 것)을 결정하고 CN에 통지할 수 있다. 예로서, 현재 IP 인에이블 데이터 레이트와 최대 IP 인에이블 데이터 레이트 사이의 관계를 설명하는 퍼센티지에 기초하여 최대 무결성 보호 인에이블 데이터 레이트가 초과에 근접하다는 결정이 이루어질 수 있다. 일부 실시예들에서, UE의 능력은 정적 최대 무결성 보호 인에이블 데이터 레이트일 수 있다. 일부 다른 실시예들에서, UE가 지원하는 최대 무결성 보호 인에이블 데이터 레이트는 임계 값으로서 동적으로 구성되거나 변경될 수 있다. RAN은, UE의 무결성 보호 인에이블 데이터 레이트가 최대 무결성 보호 인에이블 데이터 레이트 임계치 또는 UE의 능력을 초과했거나 초과에 근접한지 여부를 결정할 수 있다. CN은 AMF, SMF, PCF 또는 UPF일 수 있거나 이를 포함할 수 있다. 일부 실시예들에서, RAN 노드는 UE의 최대 무결성 보호 인에이블 데이터 레이트가 초과되었는지 또는 초과에 근접한지 여부에 대한 정보를 AMF에 전송할 수 있다. 이러한 실시예들에서, AMF는 SMF에 정보를 전송할 수 있고, SMF는 PCF에 정보를 전송할 수 있다. 일부 실시예들에서, UPF 및 RAN이 직접 인터페이스를 갖기 때문에(예를 들어, 도 1b에 도시된 N3 인터페이스), UPF는 UE의 최대 무결성 보호 인에이블 데이터 레이트가 초과되었는지 또는 초과에 근접한지 여부를 RAN 노드에 의해 통지받을 수 있다.
하기 문단(들)은 솔루션 7과 관련된 추가적인 정보를 제공한다.
일부 실시예들에서, RAN 노드는 주어진 UE의 집성된 IP 인에이블 데이터 레이트를 계산할 수 있다. 계산된 결과가 UE 능력 또는 지원되는 최대 IP 인에이블 데이터 레이트를 초과한다고 RAN 노드가 결정하면, 또는 계산된 결과가 초과에 근접하다고 RAN 노드가 결정하면, RAN 노드는 이러한 정보를 CN, 예를 들어, AMF 또는 SMF에 제공할 수 있다. 예를 들어, RAN 노드는, 주어진 UE의 집성된 IP 인에이블 데이터 레이트가 UE의 능력 또는 지원되는 최대 IP 인에이블 데이터 레이트를 초과하거나 초과에 근접한 것을 AMF에 통지하기 위한 표시를 포함하는 시그널링, 예를 들어, PDU 세션 자원 통지 메시지를 AMF에 전송할 수 있다. 전술된 정보를 수신한 후, AMF는 이러한 정보를 SMF에 전달할 수 있다. SMF는 이러한 정보를 UPF에, 또는 PCF에, 또는 UPF 및 PCF 둘 모두에 전달할 수 있다. 정보를 수신한 후, UPF 또는 PCF는 예를 들어, UE의 압력을 감소시키기 위해 일부 PDU 세션들의 무결성 보호를 디스에이블시킴으로써, 기존의 PDU 세션들의 UP 보안 정책을 수정할지 여부를 결정할 수 있다.
일부 실시예들에서, 정보를 수신한 후, AMF 또는 SMF는 또한, 예를 들어, QoS 레벨을 낮추기 위해 일부 PDU 세션들의 기존의 QoS 프로파일을, 또는 UE의 요구되는 데이터 레이트를 감소시키기 위해 QoS 플로우들을 수정할지 여부를 결정할 수 있다.
솔루션 8
UE의 능력 또는 지원되는 최대 무결성 보호 인에이블 데이터 레이트가 초과되었거나 또는 초과에 근접하다고 RAN 노드가 결정할 수 있는 일부 실시예들에서, RAN 노드는 UE 접속을 해제하거나 PDU 세션들을 수정 또는 해제하거나 또는 QoS 플로우들을 수정 또는 해제하기 위한 요청 메시지를 CN, 예를 들어, AMF 또는 SMF에 전송할 수 있다. 요청 메시지는 "IP 프로세싱의 UE 능력이 초과된 것" 또는 "IP 프로세싱의 UE 능력이 초과에 근접한 것"의 원인을 포함할 수 있다.
하기 문단(들)은 솔루션 8과 관련된 추가적인 정보를 제공한다.
일부 실시예들에서, RAN 노드는 주어진 UE의 집성된 IP 인에이블 데이터 레이트를 계산할 수 있다. 계산된 결과가 UE 능력 또는 지원되는 최대 IP 인에이블 데이터 레이트를 초과하거나 초과에 근접하다고 RAN 노드가 결정하면, RAN 노드는 기존의 PDU 세션들 또는 QoS 플로우들을 수정하도록 CN, 예를 들어, AMF 또는 SMF 또는 PCF에 요청할 수 있다.
일부 실시예들에서, RAN 노드는 "IP 프로세싱의 UE 능력이 초과된 것" 또는 "IP 프로세싱의 UE 능력이 초과될 위험이 있거나 초과에 근접한 것"의 원인을 갖는 PDU 세션 또는 QoS 플로우의 수정 또는 해제를 요청하기 위한 시그널링, 예를 들어, PDU 세션 자원 수정 표시 메시지를 AMF에 전송할 수 있다.
선택적으로, 일부 실시예들에서, RAN 노드는 "IP 프로세싱의 UE 능력이 초과된 것" 또는 "IP 프로세싱의 UE 능력이 초과할 위험이 있거나 초과에 근접한 것"의 원인을 갖는 UE 접속을 해제하는 것을 요청하기 위한 시그널링, 예를 들어, UE 콘텍스트 해제 요청 메시지를 AMF에 전송할 수 있다.
상기 시그널링을 수신하면, AMF는 이러한 요청 및 이러한 원인을 SMF 또는 PCF에 통지할 수 있다.
솔루션 9
일부 실시예들에서, RAN 노드는 무결성 보호로 구성된 PDU 세션 추가 또는 무결성 보호로 구성된 QoS 플로우 추가를 위해 CN에 의해 전송된 요청을 거부 또는 거절하는 메시지를 CN에 전송할 수 있다. RAN 노드는 "IP 프로세싱의 UE 능력을 초과한 것" 또는 "IP 프로세싱의 UE 능력이 초과에 근접한 것"의 원인을 포함하는 메시지를 전송함으로써 CN, 예를 들어, AMF 또는 SMF에 거부를 통지할 수 있다.
하기 문단(들)은 솔루션 9와 관련된 추가적인 정보를 제공한다.
일부 실시예들에서, RAN 노드는 주어진 UE에 대한 새로운 PDU 세션들 또는 QoS 플로우들을 확립하는 것을 요청하기 위한 PDU 세션 추가 메시지를 CN이 RAN에 전송하는 특정 동작들을 수행할 수 있다. 예를 들어, RAN 노드는, PDU 세션 추가 또는 QoS 플로우 추가가 주어진 UE의 무결성 보호의 집성 데이터 레이트로 하여금 UE의 능력 또는 UE가 지원하는 최대 IP 인에이블 데이터 레이트를 초과하게 할 수 있는지 여부를 체크할 수 있다. PDU 세션 추가 또는 QoS 플로우 추가가 주어진 UE에 대한 집성 IP 인에이블 데이터 레이트로 하여금 UE의 능력 또는 UE가 지원하는 최대 IP 인에이블 데이터 레이트를 초과하게 할 것이라고 RAN 노드가 결정하면, RAN 노드는 "IP 프로세싱의 UE 능력을 초과한 것" 또는 "IP 프로세싱의 UE 능력이 초과될 위험이 있거나 초과에 근접한 것"의 원인을 갖는 거부 시그널링을 CN, 예를 들어, AMF에 전송할 수 있다. RAN으로부터 거부를 수신한 후, AMF는 전술된 바와 동일한 원인을 갖는 거부 메시지를 SMF에 전송할 수 있다.
솔루션 10
일부 실시예들에서, CN은 UE 접속을 해제하거나 또는 하나 이상의 PDU 세션들을 해제하거나 또는 하나 이상의 QoS 플로우들을 해제하기 위한 메시지를 RAN 노드에 전송할 수 있다. 메시지는 "IP 프로세싱의 UE 능력이 초과된 것" 또는 "IP 프로세싱의 UE 능력이 초과에 근접한 것"의 원인을 포함할 수 있다.
솔루션 11
일부 실시예들에서, CN은 "IP 프로세싱의 UE 능력이 초과된 것" 또는 "IP 프로세싱의 UE 능력이 초과에 근접한 것"을 RAN 노드에 표시하기 위한 시그널링을 사용할 수 있다. 예로서, UE의 능력이 초과된 것 또는 초과에 근접한 것에 대한 정보는 시그널링 표시로서 CN에 의해 전송될 수 있다.
하기 문단(들)은 솔루션들 10 및 11과 관련된 추가적인 정보를 제공한다.
일부 실시예들에서, IP 프로세싱의 UE 능력이 주어진 UE에 대해 초과된 것을 AMF가 발견하면, AMF는 이러한 정보를 RAN 노드에 제공할 수 있다. 선택적으로, AMF는 또한 이러한 정보를 SMF에 제공할 수 있다.
RAN에 통지하기 위해 AMF에 의해 사용되는 기술들은 하기 2개의 대안들을 포함할 수 있다: (1) AMF는, 메시지가 "IP 프로세싱의 UE 능력이 초과된 것" 또는 "IP 프로세싱의 UE 능력이 초과될 위험이 있거나 초과에 근접한 것"의 원인을 포함하는 경우, PDU 세션 자원 수정 요청 메시지 또는 PDU 세션 자원 해제 커맨드 메시지를 RAN 노드에 전송할 수 있다. (2) AMF는, 메시지가 "IP 프로세싱의 UE 능력이 초과된 것" 또는 "IP 프로세싱의 UE 능력이 초과될 위험이 있거나 초과에 근접한 것"의 원인을 포함하는 경우, UE 콘텍스트 해제 커맨드를 RAN 노드에 전송할 수 있다.
SMF에 통지하기 위해 AMF에 의해 사용되는 기술들은 하기 2개의 대안들을 포함할 수 있다: (1) AMF는, "IP 프로세싱의 UE 능력이 초과된 것" 또는 "IP 프로세싱의 UE 능력이 초과될 위험이 있거나 초과에 근접한 것"의 원인을 갖는 PDU 세션 업데이트 메시지를 SMF에 전송할 수 있다. (2) AMF는, "IP 프로세싱의 UE 능력이 초과된 것" 또는 "IP 프로세싱의 UE 능력이 초과될 위험이 있거나 초과에 근접한 것"의 원인을 갖는 PDU 세션 해제 요청 메시지를 SMF에 전송할 수 있다.
일부 다른 실시예들에서, IP 프로세싱의 UE 능력이 주어진 UE에 대해 초과된 것을 SMF가 발견하면, SMF는 이러한 정보를 RAN 노드에 제공할 수 있다. RAN 노드에 통지하기 위해 SMF에 의해 사용되는 기술들은 하기 2개의 대안들을 포함할 수 있다: (1) SMF는, "IP 프로세싱의 UE 능력이 초과된 것" 또는 "IP 프로세싱의 UE 능력이 초과될 위험이 있거나 초과에 근접한 것"의 원인을 갖는 PDU 세션 수정 커맨드 메시지 또는 PDU 세션 해제 커맨드 메시지를 AMF에 전송할 수 있고, 여기서 AMF는 이러한 메시지를 RAN에 전달할 수 있다. (2) SMF는, "IP 프로세싱의 UE 능력이 초과된 것" 또는 "IP 프로세싱의 UE 능력이 초과될 위험이 있거나 초과에 근접한 것"의 원인을 갖는 UE 콘텍스트 해제 커맨드를 SMF에 전송할 수 있고, 여기서 AMF는 이러한 메시지를 RAN에 전송할 수 있다.
솔루션 12
일부 실시예에서, UE는 예를 들어, "IP 프로세싱의 UE 능력이 초과된 것" 또는 "IP 프로세싱의 UE 능력이 초과에 근접한 것"을 RAN 노드에 통지하기 위한 RRC 시그널링을 사용할 수 있다. 일부 다른 실시예들에서, UE는 "IP 프로세싱의 UE 능력이 초과된 것" 또는 "IP 프로세싱의 UE 능력이 초과에 근접한 것"을 CN에 통지하기 위한 NAS 시그널링을 사용할 수 있다. CN은 AMF, SMF, PCF 또는 UPF일 수 있거나 이를 포함할 수 있다. 정보는 표시로서 또는 원인으로서 NAS 시그널링에서 반송될 수 있다.
하기 문단(들)은 솔루션 12와 관련된 추가적인 정보를 제공한다.
일부 실시예들에서, 집성된 UP IP 인에이블 데이터 레이트가 자신의 능력을 초과한다고 UE가 결정하면, UE는 이러한 정보를 RAN에 또는 CN에 제공할 수 있다.
RAN 노드에 통지하기 위해 UE에 의해 사용되는 기술의 예는 UE가 UE 보조 정보 메시지를 RAN 노드에 전송하는 것을 포함할 수 있고, 여기서 메시지는 "IP 프로세싱의 UE 능력이 초과된 것" 또는 "IP 프로세싱의 UE 능력이 초과될 위험이 있거나 초과에 근접한 것"의 표시를 포함한다.
CN에 통지하기 위해 UE에 의해 사용되는 기술의 예는, "IP 프로세싱의 UE 능력이 초과된 것" 또는 "IP 프로세싱의 UE 능력이 초과될 위험이 있거나 초과에 근접한 것"의 표시를 포함하는 NAS 메시지를 UE가 AMF 또는 SMF에 전송하는 것을 포함할 수 있다. CN에 통지하기 위해 UE에 의해 사용되는 기술의 다른 예는, "IP 프로세싱의 UE 능력이 초과된 것" 또는 "IP 프로세싱의 UE 능력이 초과될 위험이 있거나 초과에 근접한 것"의 원인을 갖는 PDU 세션 수정을 요청하기 위한 NAS 메시지를 UE가 AMF 또는 SMF에 전송하는 것을 포함할 수 있다.
솔루션 13
듀얼 접속 시스템과 관련된 일부 실시예들에서, SN 및 MN은 SN 및 MN에 송신되는 UE의 무결성 보호된 데이터 레이트에 대한 정보를 교환할 수 있다. 정보를 교환하기 위한 하나의 이유는 일부 실시예들에서, MN 및 SN 둘 모두가 UE의 IP의 전체 데이터 레이트를 모르기 때문이다. 따라서, 정보의 교환은 SN 또는 MN이, 각각 또는 둘 모두가 일부 IP 인에이블 DRB들의 데이터 레이트를 위 또는 아래로 스케줄링할 수 있는지 여부를 판정하는 것을 도울 수 있다.
일부 실시예들에서, UE의 무결성 보호된 데이터 레이트와 관련된 정보는 MN에서 종단된 IP 인에이블 DRB들 모두의 현재 집성된 데이터 레이트 또는 SN에서 종단된 IP 인에이블 DRB들 모두의 현재 집성된 데이터 레이트일 수 있다. MN은 MN에서 종단된 모든 IP 인에이블 DRB들의 현재 집성된 데이터 레이트를 SN에 전송할 수 있고, SN은 SN에서 종단된 모든 IP 인에이블 DRB들의 현재 집성된 데이터 레이트를 MN에 전송할 수 있다. 집성된 데이터 레이트는 특정 시간 길이 동안 집성된 IP 인에이블 데이터 레이트를 평균화함으로써 계산될 수 있다.
일부 다른 실시예들에서, MN 및 SN에 의해 교환된 UE의 무결성 보호된 데이터 레이트와 관련된 정보는 다음 중 적어도 하나 이상일 수 있다: (1) IP 활성화되지만 전송되거나 스케줄링된 어떠한 데이터도 없는 PDU 세션 ID들, 또는 DRB ID들(또는 전송이 다시 시작하거나 전송 상태가 변경됨), 또는 QoS 플로우 ID들; (2) "어떠한 무결성 보호된 데이터도 전송되지 않음(또는 전송이 다시 시작하거나 전송 상태가 변경됨)"의 표시; 또는 (3) 무결성 보호된 데이터 송신이 존재하는 또는 존재하지 않는 동안의 시간 윈도우. 이러한 정보를 수신함으로써, MN 또는 SN과 같은 수신 노드는 무결성 보호된 데이터 송신을 증가시킬지 또는 감소시킬지 여부를 알 수 있다.
하기 문단(들)은 솔루션 13과 관련된 추가적인 정보를 제공한다.
듀얼 접속 또는 다수의 접속 시스템과 관련된 일부 실시예들에서, MN 또는 SN 중 어느 것도 UE의 전체 IP 인에이블 데이터 레이트를 알 수 없기 때문에, SN 및 MN은 SN 및 MN에 의해 송신된 UE의 IP 인에이블 데이터 레이트와 관련된 정보를 교환할 수 있다. 예를 들어, MN은 주어진 UE의 MN 종단된 베어러들의 현재 집성된 IP 인에이블 데이터 레이트를 포함할 수 있는 시그널링을 SN에 전송할 수 있다. 이러한 예에서, SN은 MN 종단된 베어러들 및 SN 종단된 베어러들 둘 모두의 IP 데이터 레이트를 포함하는 주어진 UE의 전체 IP 데이터 레이트가 UE 능력을 초과하는지 여부를 결정할 수 있다. 다른 예로서, SN은 주어진 UE의 SN 종단된 베어러들의 현재 집성된 IP 데이터 레이트를 포함할 수 있는 시그널링을 MN에 전송할 수 있고, MN은 주어진 UE의 전체 IP 데이터 레이트가 UE 능력을 초과하는지 여부를 결정할 수 있다.
선택적으로, 일부 실시예들에서, MN 또는 SN은 하기 정보 중 적어도 하나를 서로 전송할 수 있다: (1) IP 활성화되지만 어떠한 데이터도 전송되거나 스케줄링되지 않는 또는 전송이 다시 시작되는 PDU 세션 ID들, 또는 DRB ID들, 또는 QoS 플로우 ID들; (2) "어떠한 무결성 보호된 데이터도 전송되지 않음(또는 전송이 다시 시작됨)"의 표시; 또는 (3) 무결성 보호된 데이터 송신이 존재하는(또는 존재하지 않는) 동안의 시간 윈도우. 예를 들어, (2) "어떠한 무결성 보호된 데이터도 전송되지 않음(또는 전송이 다시 시작됨)"의 표시와 관련된 정보가 전송되면, 이러한 정보는 전체 SN의 전송 상태를 표시할 수 있다. 다른 예로서, 본 문단에서 앞서 식별된 바와 같이, (1) 및 (2)와 관련된 정보가 전송되면, 이러한 정보는 주어진 PDU 세션들 또는 QoS 플로우들의 전송 상태를 표시할 수 있다.
MN에 의해 SN으로부터 또는 SN에 의해 MN으로부터 이러한 정보를 수신함으로써, MN 및 SN은 SN 및 MN에서 종단된 무결성 보호된 데이터 송신이 각각 업, 또는 다운 또는 심지어 정지된 것을 알 수 있다. 이러한 정보에 기초하여, MN 또는 SN은 MN 또는 SN에서 종단된 무결성 보호된 데이터 송신을 증가시킬지 또는 감소시킬지 여부를 결정할 수 있다.
솔루션 14
듀얼 접속 시스템과 관련된 일부 실시예들에서, MN은 N의 IP 데이터 레이트를 증가 또는 감소시키도록 SN에 요청할 수 있거나, 또는 MN은, SN이 데이터 레이트를 증가 또는 감속시켜야 하는 하나 이상의 PDU 세션들 또는 하나 이상의 QoS 플로우들 또는 하나 이상의 DRB들을 SN에 명시적으로 표시할 수 있다. 이러한 실시예들에서, MN은 UE의 전체 IP 데이터 레이트가 UE 능력을 초과하는지 여부를 알 수 있다. 예로서, MN은 실시예들 10, 11 및 12 중 임의의 하나에서 설명된 바와 같이, CN으로부터 또는 UE로부터 이러한 정보를 획득할 수 있다. 일부 실시예들에서, SN은, 일부 PDU 세션들 또는 QoS 플로우들이 SN으로 분담될 수 있고 SN의 하나 이상의 DRB들이 셋업되는 SN 추가 또는 SN 수정 절차 동안 SN의 어느 PDU 세션 또는 QoS 플로우 또는 DRB가 IP 활성화되는지에 대해 MN에 통지할 수 있다.
하기 문단(들)은 솔루션 14와 관련된 추가적인 정보를 제공한다.
듀얼 접속 또는 다중 접속 시스템과 관련된 일부 실시예들에서, MN은, UE 능력 또는 지원되는 IP 인에이블 데이터 레이트가 초과되는지 또는 거의 초과되는지 여부를 결정하기 위해 CN 또는 UE로부터 정보를 획득할 수 있다. UE 능력 또는 지원되는 IP 인에이블 데이터 레이트가 초과되거나 거의 초과된다고 MN이 결정하면, MN은 SN에 시그널링을 전송할 수 있다. MN에 의해 사용되는 시그널링의 예는 PDU 세션들 또는 QoS 플로우들의 수정 또는 해제 요청들을 포함하는 SN 수정 요청을 포함할 수 있다. MN으로부터 SN으로의 시그널링은 다음 정보 중 적어도 하나를 포함할 수 있다:
Figure pat00042
(1) IP 데이터 레이트를 증가 또는 감소시키도록 SN에 표시하는 표시,
Figure pat00043
(2) 선택적으로, IP 데이터 레이트를 얼마나 많이 증가 또는 감소시킬지를 표시하기 위한 특정 값 또는 특정 퍼센티지;
Figure pat00044
(3) SN이 데이터 레이트를 증가 또는 감소시켜야 하는 PDU 세션들의 하나 이상의 아이덴티티들 또는 QoS 플로우들의 하나 이상의 아이덴티티들 또는 DRB의 하나 이상의 아이덴티티들. 이러한 PDU 세션 또는 QoS 플로우 또는 DRB는 IP 인에이블되었다.
솔루션 15
듀얼 접속 시스템과 관련된 일부 실시예들에서, MN은 UE의 집성 IP 인에이블 데이터 레이트에 대한 임계치를 SN에 전송할 수 있다. 집성된 IP 인에이블 데이터 레이트는 주어진 UE의 하나 이상의 DRB들(또는 SN 종단된 베어러들) 모두의 IP 인에이블 데이터 레이트를 설명할 수 있다. SN은, 주어진 UE의 SN 종단된 베어러들의 집성 IP 데이터 레이트가 임계치를 초과하지 않도록, 주어진 UE의 하나 이상의 DRB들의 IP 인에이블 데이터 레이트를 조정 또는 제어하기 위해 이러한 임계치 정보를 사용할 수 있다. 예를 들어, SN은, UE의 SN 종단된 베어러들의 집성 IP 인에이블 데이터 레이트가 임계치 이하이도록, UE의 하나 이상의 DRB들의 IP 인에이블 데이터 레이트를 조정 또는 제어할 수 있다. 다른 예로서, SN은 특정 시간 기간 동안 임계치를 초과하지 않는 데이터 레이트로 UE에 다운링크 송신을 스케줄링할 수 있는 스케줄러를 가질 수 있다. 또 다른 예로서, SN은 추가적인 데이터 레이트에 대한 요청을 수신한 후 에러 메시지를 전송할 수 있다. 이러한 실시예에서, MN은 SN의 집성 IP 인에이블 데이터 레이트를 특정 임계치 아래로 제어할 수 있다.
일부 실시예들에서, MN에 의해 SN에 제공되는 임계치는 또한 각각의 PDU 세션 또는 각각의 QoS 플로우 또는 각각의 DRB와 연관된 하나 이상의 임계치들을 포함할 수 있다. 예로서, 주어진 UE의 SN의 각각의 IP 활성화된 PDU 세션 또는 QoS 플로우 또는 DRB는 대응하는 임계치를 가질 수 있다. MN은 대응하는 PDU 세션 또는 QoS 플로우 또는 DRB의 아이덴티티들과 함께 각각의 IP 활성화된 PDU 세션 또는 QoS 플로우 또는 DRB의 IP 인에이블 데이터 레이트의 하나 이상의 임계치들을 SN에 할당 및 전송한다. MN이 각각의 PDU 세션 또는 각각의 QoS 플로우 또는 각각의 DRB에 대한 하나 이상의 임계치들을 SN에 전송하게 하는 하나의 이점은, MN이 SN 종단된 베어러들에 의해 조정 또는 제어되는 IP 인에이블 데이터 레이트에 대한 더 정밀한 제어를 가질 수 있다는 점이다.
하기 문단(들)은 솔루션 15와 관련된 추가적인 정보를 제공한다.
듀얼 접속 또는 다중 접속 시스템과 관련된 일부 실시예들에서, MN은, 메시지가 주어진 UE의 SN 보장된 집성 IP 데이터 레이트의 임계치를 포함할 수 있는 경우 SN 추가 요청 메시지 또는 SN 수정 요청 메시지를 SN에 전송할 수 있다. SN은 이러한 정보를 사용하여, SN 종단된 베어러들의 집성 IP 데이터 레이트가 임계치를 초과하지 않는 것을 결정 또는 보장할 수 있다. 이러한 실시예의 하나의 이점은, MN이 SN의 IP의 집성 데이터 레이트를 특정 임계치 아래로 제어할 수 있다는 점이다.
일부 실시예들에서, MN에 의해 제공되는 임계치 정보는 각각의 PDU 세션 또는 각각의 QoS 플로우 또는 각각의 DRB에 대해 MN에 의해 제공될 수 있다. 따라서, 주어진 UE의 SN의 각각의 IP 활성화된 PDU 세션 또는 QoS 플로우 또는 DRB는 대응하는 임계치를 가질 수 있다. MN은 대응하는 PDU 세션 또는 QoS 플로우 또는 DRB의 아이덴티티들과 함께 각각의 IP 활성화된 PDU 세션 또는 각각의 QoS 플로우 또는 각각의 DRB에 대한 IP 데이터 레이트의 하나 이상의 임계치들을 SN에 할당할 수 있다. 이러한 실시예의 하나의 이점은, MN이 SN 종단된 베어러들의 IP 데이터 레이트에 대한 더 정밀한 제어를 가질 수 있다는 점이다.
솔루션 16
일부 실시예들에서, RAN 노드는 무결성 보호를 위해 PDU 세션마다 또는 QoS 플로우마다 지원되는 최대 데이터 레이트를 통지할 수 있다. CN이 이러한 정보를 수신한 후, CN은 CN측에서 데이터 처리율을 제한할 수 있다. 또한, DC와 관련된 일부 실시예들에서, MN은 SN 종단된 PDU 세션들 또는 SN 종단된 QoS 플로우들의 PDU 세션마다 또는 QoS 플로우마다 지원되는 최대 무결성 보호 데이터 레이트를 SN으로부터 획득할 수 있다.
하기 문단(들)은 솔루션 16과 관련된 추가적인 정보를 제공한다.
RAN 노드가 CN으로부터 PDU 세션 자원 셋업 메시지를 수신하면, 메시지는 요구되는 UP 보안 정책을 갖는 PDU 세션들을 확립하도록 RAN 노드에 요구할 수 있는 각각의 PDU 세션의 UP 보안 정책을 포함할 수 있다. 예를 들어, RAN 노드는 어느 PDU 세션이 암호화 및/또는 무결성 보호를 활성화시켜야 하는지를 결정하기 위해 UP 보안 정책을 사용할 수 있다. 일부 실시예들에서, RAN은 암호화 또는 무결성 보호의 PDU 세션마다 또는 QoS 플로우마다 지원되는 최대 데이터 레이트로 CN에 응답할 수 있고, CN은 CN측에서 데이터 처리율을 그 최대 데이터 레이트로 제한할 수 있다.
또한, 예를 들어, DC 및 RAN 노드가 MN이 되는 경우, RAN 노드가 SN을 추가하면, MN은 SN측으로부터 SN 종단된 PDU 세션들 또는 SN 종단된 QoS 플로우들 또는 DRB들의 PDU 세션마다 또는 QoS 플로우마다 또는 DRB마다 지원되는 최대 무결성 보호 데이터 레이트를 획득할 수 있다. MN에 의해 획득된 정보에 기초하여, MN은 암호화 또는 무결성 보호의 전체 PDU 세션마다 또는 QoS 플로우마다 또는 DRB마다 지원되는 최대 데이터 레이트를 계산할 수 있다.
솔루션 17
일부 실시예들에서, PDU 세션 셋업 절차 동안 또는 그 전에, RAN 노드는, 하나 이상의 PDU 세션들 중 어느 것이 허용될 수 있는지를 결정하기 위해 그리고 또한 하나 이상의 PDU 세션들 중 어느 것이 보안 활성화 또는 비활성화될 수 있는지를 결정하기 위해 하기 정보 중 적어도 하나를 획득할 수 있다:
Figure pat00045
(1) 어떤 PDU 세션이 우선순위를 갖고 허용되어야 하는지를 표시하기 위해 사용될 수 있는 각각의 PDU 세션의 자원 할당 우선순위 또는 허용 우선순위.
Figure pat00046
(2) 어느 PDU 세션이 더 높은 보안 보호 요건을 갖고 우선순위로 보안 활성화될 수 있는지 및 어느 PDU 세션이 더 낮은 보안 보호 요건을 갖고 보안 비활성화될 수 있는지를 표시하기 위해 사용될 수 있는 각각의 PDU 세션의 보안 우선순위.
Figure pat00047
(3) 사용자가 보안 보호를 선호하는지 여부를 RAN 노드에 표시하기 위해 사용될 수 있는 보안 또는 비보안을 위한 사용자 선호도. 사용자 보안 선호도는 PDU 세션 입도마다 또는 QoS 플로우 입도마다 표시될 수 있다.
Figure pat00048
(4) 사용자가 보안 보호를 선호하는지 또는 더 높은 QoS 레벨을 선호하는지 여부를 RAN 노드에 표시하기 위해 사용될 수 있는 보안과 더 높은 QoS 레벨 사이의 사용자 선호도. 사용자 선호도는 PDU 세션 입도마다 또는 QoS 플로우 입도마다 표시될 수 있다.
솔루션 17의 (1) 내지 (4)에서 전술된 정보는 CN으로부터 또는 UE로부터 RAN 노드에 의해 획득될 수 있다.
하기 문단(들)은 솔루션 17과 관련된 추가적인 정보를 제공한다.
PDU 세션 셋업 절차 동안 또는 그 전에, RAN 노드는, 어느 PDU 세션이 허용될 수 있는지 및 추가로 PDU 세션이 보안 활성화되어야 하는지 또는 비활성화되어야 하는지를 결정하기 위해 하기 정보 중 적어도 하나를 획득할 필요가 있을 수 있다:
Figure pat00049
(1) 어떤 PDU 세션이 우선순위를 갖고 허용되어야 하는지를 표시하기 위해 사용되는 각각의 PDU 세션의 자원 할당 우선순위 또는 허용 우선순위.
Figure pat00050
(2) 어느 PDU 세션이 더 높은 보안 보호 요건을 갖고 우선순위로 보안 활성화될 수 있는지 및 어느 PDU 세션이 더 낮은 보안 보호 요건을 갖고 보안 비활성화될 수 있는지를 표시하기 위해 사용되는 각각의 PDU 세션의 보안 우선순위.
Figure pat00051
(3) 사용자가 보안 보호를 선호하는지 여부, 또한 상기 사용자 선호도가 PDU 세션 입도마다 또는 QoS 플로우 입도마다 표시될 수 있는 것을 RAN에 표시하기 위해 사용되는 보안 또는 비보안의 사용자 선호도.
Figure pat00052
(4) 사용자가 보안 보호를 선호하는지 또는 더 높은 QoS 레벨을 선호하는지 여부, 또한 상기 사용자 선호도가 PDU 세션 입도마다 또는 QoS 플로우 입도마다 표시될 수 있는 것을 RAN에 표시하기 위해 사용되는 보안 또는 더 높은 QoS 레벨의 사용자 선호도.
RAN은 CN으로부터 또는 UE로부터 이러한 솔루션에서의 (1) 내지 (4)에서 상기 정보를 획득할 수 있다. 예를 들어, 상기 정보는 CN으로부터 RAN 노드로 전송되는 PDU 세션 셋업 요청 또는 PDU 세션 수정 요청 메시지에 포함될 수 있거나, 또는 상기 정보는 RRC 시그널링, 예를 들어, RRC 접속 셋업 요청 또는 RRC 접속 셋업 완료에 포함될 수 있다.
III. 문제 3 - 듀얼 접속 시스템에서 무결성 보호 또는 암호화 메커니즘들의 처리
문제 3에 대해 설명되는 솔루션들은, RAN 노드가 무결성 보호 및/또는 암호화 보호를 활성화하기 위해 PDU 세션을 완전히 또는 부분적으로 인에이블하도록 허용할 수 있는 UP 보안 정책을 CN이 결정할 수 있는 DC 시스템에 대한 MN 및 SN 처리에 관한 것이다. 이러한 실시예들에서, SN은 UP 보안 정책, 및 SN에 할당된 어느 PDU 세션들 또는 QoS 플로우들이 IP 활성화되고 암호화 활성화되는지를 알지 못할 수 있다.
솔루션 18
듀얼 접속 시스템과 관련된 일부 실시예들에서, MN은 QoS 플로우마다의 입도로 하나 이상의 IP 활성화 또는 비활성화 표시를 포함할 수 있는 구성 정보를 전송할 수 있다. 예로서, MN은 IP를 활성화시킬 수 있는 하나 이상의 QoS 플로우들의 아이덴티티들을 SN에 전송할 수 있다. 선택적으로, 구성 정보는 QoS 플로우마다의 입도로 암호화 활성화 또는 비활성화 표시를 포함할 수 있다. 예를 들어, MN은 암호화를 활성화시킬 수 있는 하나 이상의 QoS 플로우들의 아이덴티티들을 SN에 전송할 수 있다.
하기 문단(들)은 솔루션 18과 관련된 추가적인 정보를 제공한다.
현재, CN은, 주어진 UE의 어느 PDU 세션 무결성 보호를 위해 인에이블될 수 있는지를 표시하는 사용자 평면(UP) 보안 정책을 RAN에 전송할 수 있다. 일부 실시예들에서, UP 보안 정책은 무결성 보호가 강제적인지 또는 선택적인지 여부를 특정할 수 있다. 예를 들어, 주어진 PDU 세션의 무결성 보호가 선호되는지 또는 선택적인지를 UP 보안 정책이 표시하면, RAN 노드는 주어진 PDU 세션에 대한 IP를 인에이블할지 여부를 결정할 수 있다. 추가로, 일부 실시예들에서, UP 보안 정책은 암호화(또한 암호로 공지됨)가 강제적인지 또는 선택적인지 여부를 특정할 수 있다. 예를 들어, 주어진 PDU 세션의 암호화가 선호되는지 또는 선택적인지를 UP 보안 정책이 표시하면, RAN 노드는 주어진 PDU 세션에 대한 암호화를 인에이블할지 여부를 결정할 수 있다.
듀얼 접속 시스템과 관련된 일부 실시예들에서, SN은 주어진 PDU 세션의 어느 QoS 플로우가 IP 인에이블될 수 있는지 여부를 알지 못할 수 있다. 이러한 실시예들에서, MN은, PDU 세션 ID들 및 대응하는 암호화 및 무결성 보호 활성화에 대한 선호도를 표시하는 값을 표시하는 UP 보안 정책을 CN으로부터 수신할 수 있다. 예를 들어, 선호도의 값이 "선호됨"과 연관되면, 암호화 또는 무결성 보호의 활성화 선호도는 제안되거나 선택적이고, 강제적이 아니다. 암호화 또는 무결성 보호의 활성화 선호도가 선택적이면, MN은 주어진 PDU 세션들에 대해 암호화 또는 IP 또는 암호화 및 IP 둘 모두를 인에이블할지 여부를 결정할 수 있다. 일부 실시예들에서, MN은 또한 주어진 PDU 세션에서 PDU 플로우들 중 임의의 하나 이상에 대한 암호화 또는 IP 또는 암호화와 IP 둘 모두를 인에이블할지 여부를 결정할 수 있다. 다음으로, MN은 SN 추가 요청 또는 SN 수정 요청과 같은 메시지를 SN에 전송할 수 있고, 여기서 메시지는 어느 QoS 플로우가 암호화 및/또는 IP 활성화되어야 하는지를 표시하기 위해 SN에 할당된 각각의 PDU 세션의 QoS 플로우 ID들 및 QoS 플로우 ID들에 대응하는 IP 인에이블 표시들을 포함할 수 있다.
솔루션 19
듀얼 접속 시스템과 관련된 일부 실시예들에서, MN은, PDU 세션마다 또는 각각의 PDU 세션에 대해 사용자 평면(UP) 보안 정책을 구성할 수 있는 경우 SN에 할당된 하나 이상의 PDU 세션들의 UP 보안 정책을 SN에 전송할 수 있다. 일부 실시예들에서, UP 보안 정책은 CN에 의해 구성될 수 있고, MN은 이를 수정하지 못할 수 있다. SN은, 하나 이상의 PDU 세션들 중 어느 것이 또는 각각의 PDU 세션의 하나 이상의 QoS 플로우들 중 어느 것이 (1) IP 및 (2) UP 보안 정책에 기초한 암호화 중 임의의 하나 이상을 활성화 또는 비활성화시킬 수 있는지를 판정할 수 있다. SN은 하나 이상의 SN의 PDU 세션들 또는 하나 이상의 QoS 플로우들 또는 하나 이상의 DRB들 각각의 UP 보안(IP 및/또는 암호화) 활성화/비활성화에 대한 SN의 판정 결과를 포함할 수 있는 피드백을 MN에 전송할 수 있다. 예를 들어, SN은 SN 상에서 종단되는 하나 이상의 PDU 세션들 또는 하나 이상의 QoS 플로우들 또는 하나 이상의 DRB들의 식별자들의 리스트, 및 대응하는 IP 또는 암호화 활성화/비활성화 판정을 MN에 전송할 수 있다. SN은 또한 SN 종단된 DRB들의 IP 또는 암호화 활성화/비활성화의 SN 판정을 시그널링하는 SRB3을 통해 UE에 전송할 수 있다. SRB3은 SN과 UE 사이의 시그널링 라디오 베어러이다.
예로서, MN은, SN에 할당된 PDU 세션의 UP 보안 정책 값이 "무결성이 선호됨"이면 무결성이 이러한 PDU 세션에 대해 강제가 아님을 표시하는 UP 보안 정책을 SN에 전송할 수 있다. 다음으로, UP 보안 정책에 기초하여, SN은 PDU 세션의 하나 이상의 QoS 플로우들 중 어느 것을 IP 활성화시킬지 및 하나 이상의 QoS 플로우들 중 어느 것을 비활성화시킬지를 결정할 수 있다.
다른 예로서, MN은, SN에 할당된 PDU 세션의 UP 보안 정책 값이 "암호화가 선호됨"이면 암호화가 이러한 PDU 세션에 대해 강제가 아님을 표시하는 UP 보안 정책을 SN에 전송할 수 있다. 다음으로, UP 보안 정책에 기초하여, SN은 PDU 세션의 하나 이상의 QoS 플로우들 중 어느 것을 암호화 활성화시킬지 및 하나 이상의 QoS 플로우들 중 어느 것을 비활성화시킬지를 결정할 수 있다.
하기 문단(들)은 솔루션 19와 관련된 추가적인 정보를 제공한다.
일부 PDU 세션들이 CN에 의해 확립되는 것으로 결정될 때, MN은 CN으로부터 셋업될 PDU 세션들의 사용자 평면(UP) 보안 정책을 수신할 수 있다. UP 보안 정책은 PDU 세션 ID들 및 대응하는 암호화 및 무결성 보호 활성화 또는 비활성화 선호도를 MN에 표시할 수 있다.
MN이 PDU 세션들 중 일부를 SN에 분담하는 것으로 판정하면, MN은 메시지, 예를 들어, SN 추가 요청 또는 SN 수정 요청을 SN에 전송할 수 있다. 메시지는 SN에 할당된 PDU 세션 ID들 및 PDU 세션들의 대응하는 UP 보안 정책 - 여기서 각각의 PDU 세션의 UP 보안 정책은 CN으로부터 수신됨 -, 및 MN이 UP 보안 정책의 값을 수정할 수 없는지 여부를 포함하고, 단지 이를 SN에 전달할 수 있다. 일부 실시예들에서, MN은, SN이 자기 자신의 보안 활성화/비활성화를 결정할 수 있도록, UP 보안 정책을 수정하도록 허용되지 않을 수 있다. 일부 다른 실시예들에서, MN은, SN이 UP 보안 정책을 수정할 수 없고 MN가 제공한 UP 보안 정책의 명령들을 따르도록 UP 보안 정책을 수정할 수 있다.
SN은 보안 정책 값이 강제적이면 수신된 UP 보안 정책을 준수할 수 있다. 예를 들어, 무결성 보호 표시에 대한 값이 "요구됨" 또는 "필요하지 않음"으로 설정되면, 대응하는 PDU 세션 또는 QoS 플로우는 각각 무결성 보호를 활성화 또는 비활성화시킬 수 있다. UP 보안 정책이 강제적이 아니면, 예를 들어, '선호됨'의 값을 가지면, SN은, 어느 PDU 세션 또는 PDU 세션의 어느 QoS 플로우들이 암호화 또는 IP 또는 암호화와 IP 둘 모두를 활성화시켜야 하는지, 및 PDU 세션 또는 QoS 플로우들이 암호화 또는 IP 또는 암호화와 IP 둘 모두를 비활성화시켜야 하는지를 결정할 수 있다.
SN이 SN에 분담된 각각의 PDU 세션에 대한 UP 보안 활성화 또는 비활성화를 결정한 후, SN은 MN에 피드백을 전송할 수 있다. 피드백은, 예를 들어, SN 추가 응답 메시지 또는 SN 수정 응답 메시지를 사용하여 전송될 수 있다. 피드백은 SN의 PDU 세션들 또는 QoS 플로우들의 UP 보안(IP 및/또는 암호화) 활성화/비활성화의 SN 판정을 포함할 수 있다.
일부 실시예들에서, SN은 SRB3 시그널링을 사용하여 대응하는 UE에 SN 종단된 DRB들의 UP 보안(IP 및/또는 암호화) 활성화/비활성화를 전송할 수 있다. 예를 들어, SN은 SRB3을 통해 RRC 접속 재구성 메시지를 전송할 수 있다.
솔루션 20
듀얼 접속 시스템과 관련된 일부 실시예들에서, MN이 셋업될 PDU 세션들의 UP 보안 정책을 수신할 때, MN은 수신된 UP 보안 정책에 기초하여 하나 이상의 PDU 세션들 모두에 대한 보안 (IP 및/또는 암호화) 활성화/비활성화를 결정할 수 있다. PDU 세션들 중 일부가 SN에 분담되는 것으로 결정되면, MN은 MN에 의해 결정된 대응하는 UP 보안 활성화/비활성화를 SN에 전송할 수 있다. SN이 각각의 분담된 PDU 세션에 대해 MN이 결정한 UP 보안 활성화/비활성화를 준수할 수 있다.
하기 문단(들)은 솔루션 20과 관련된 추가적인 정보를 제공한다.
일부 PDU 세션들이 CN에 의해 확립되는 것으로 판정될 때, MN은 CN으로부터 셋업될 PDU 세션들의 사용자 평면(UP) 보안 정책을 수신할 수 있다. UP 보안 정책은 PDU 세션 ID들 및 대응하는 암호화 및 무결성 보호 활성화 또는 비활성화 선호도를 MN에 표시할 수 있다.
일부 실시예들에서, MN은 수신된 UP 보안 정책에 기초하여 모든 PDU 세션들 또는 모든 QoS 플로우들에 대한 UP 보안 (IP 및/또는 암호화) 활성화/비활성화를 판정할 수 있다. MN이 SN에 PDU 세션들 중 일부 또는 QoS 플로우들 중 일부를 분담하는 것으로 판정하면, MN은 메시지, 예를 들어, SN 추가 요청 또는 SN 수정 요청을 SN에 전송할 수 있고, 여기서 메시지는 SN에 할당된 PDU 세션 ID들 또는 QoS 플로우 ID들, 및 각각의 PDU 세션 또는 각각의 QoS 플로우에 대해 대응하는 MN이 판정한 UP 보안 활성화/비활성화를 포함할 수 있다.
SN은 각각의 SN에 할당된 PDU 세션 또는 각각의 QoS 플로우에 대한 수신된 UP 보안 정책 활성화 또는 비활성화를 준수할 수 있다.
하기 문단(들)은 솔루션들 19 및 20과 관련된 추가적인 정보를 제공한다.
듀얼 접속 시스템과 관련된 일부 실시예들에서, SN에 분담된 분할되지 않은 PDU 세션의 경우, MN은 CN으로부터 수신되는 UP 보안 정책을 수정 없이 SN에 전송할 수 있다. 본 특허 문헌에 설명된 바와 같이, '요구됨' 또는 '필요하지 않음'의 보안 값의 경우, SN은 이를 준수할 수 있는 반면, '선호됨'의 보안 값의 경우, SN은 UP 보안 활성화/비활성화를 결정할 수 있다.
MN 및 SN으로 분할된 PDU 세션의 경우, 단순화를 위해, PDU 세션의 보안 정책은 CN으로부터 수신된 정책 값이 '선호됨'인 경우 MN에 의해 결정될 수 있다. MN은, MN이 보안을 활성화시키는 것으로 판정하는 값 '요구됨' 또는 MN이 보안을 비활성화시키는 것으로 판정하는 값 '필요하지 않음'을 갖는 분할된 PDU 세션의, MN이 판정한 UP 보안 표시를 SN에 전송할 수 있다. 이러한 방식으로, MN은, CN에 의해 전송된 원래의 UP 보안 정책이 '선호됨'인 경우 수정된 UP 보안 정책을 SN에 전송할 수 있다.
솔루션 21
일부 실시예들에서, RAN 노드는 CN으로부터 주어진 UE에 대한 UP 보안 정책 구성을 수신할 수 있다. 이러한 실시예들에서, RAN 노드는 CN에 응답을 전송할 수 있고, 여기서 응답은 주어진 UE에 대한 PDU 세션마다 또는 QoS 플로우마다 RAN이 결정한 UP 보안 (예를 들어, IP, 보안 중 임의의 하나 이상) 활성화/비활성화에 대한 하나 이상의 판정들을 포함한다. 또한, RAN 노드는 또한, RAN이 PDU 세션마다 또는 QoS 플로우마다 UP 보안 (IP 및 암호화 중 임의의 하나 이상) 활성화/비활성화를 변경하면 하나 이상의 업데이트된 판정들을 CN에 통지할 수 있다. 예를 들어, 하나 이상의 판정들(또는 업데이트된 판정들)은 하나 이상의 PDU 세션들 또는 하나 이상의 QoS 플로우들의 식별자들의 리스트와 같은 정보, 및 대응하는 IP 또는 암호화 활성화/비활성화 판정을 포함할 수 있다.
하기 문단(들)은 솔루션 21과 관련된 추가적인 정보를 제공한다.
CN으로부터 주어진 UE의 UP 보안 정책 구성을 수신하면, RAN 노드는 CN에 응답을 전송할 수 있고, 여기서 응답은 주어진 UE의 PDU 세션마다 또는 QoS 플로우마다 UP 보안 (IP 및/또는 암호화) 활성화/비활성화의 RAN 판정을 포함할 수 있다. 일부 실시예들에서, RAN 노드는, RAN이 PDU 세션마다 또는 QoS 플로우마다 UP 보안 (IP 및 암호화) 활성화/비활성화를 변경했다면 업데이트된 UP 보안 판정을 CN에 통지할 수 있다.
도 8은 무결성 보호 실패를 검출하기 위한 예시적인 흐름도를 도시한다. 검출 동작(802)에서, 제1 네트워크 노드는, 하나 이상의 데이터 라디오 베어러들에 의해 반송되는 사용자 평면 데이터와 관련된 하나 이상의 무결성 보호 실패들을 검출한다. 생성 동작(804)에서, 제1 네트워크 노드는 실패 메시지를 생성한다. 송신 동작(806)에서, 제1 네트워크 노드는 실패 메시지를 제2 네트워크 노드에 송신한다. 이러한 방법들에 대한 추가적인 세부사항들 및 실시예들은 도 2 내지 도 7에 대해 설명되었다.
일부 실시예들에서, 제1 네트워크 노드는 사용자 장비이고 제2 네트워크 노드는 코어 네트워크이고, 실패 메시지는 넌-액세스 계층(non-access stratum; NAS) 시그널링 기술을 사용하여 송신된다.
일부 실시예들에서, 제1 네트워크 노드는 라디오 액세스 네트워크(radio access network; RAN) 노드이고 제2 네트워크 노드는 사용자 장비이다.
일부 실시예들에서, 실패 메시지는 (1) 검출된 무결성 보호 실패들의 수 및 (2) 하나 이상의 무결성 보호 실패들에 대한 하나 이상의 원인들 중 적어도 하나를 포함한다. 실패 메시지는, 검출된 무결성 보호 실패들의 수가 실패들의 미리 결정된 수에 도달했다고 결정하는 것에 응답하여 송신될 수 있다. 추가로, 검출된 무결성 보호 실패들의 수는 사용자 장비마다, 서비스 품질(QoS) 플로우마다, 패킷 데이터 유닛(PDU) 세션마다, DRB마다, 또는 서비스 플로우마다 제공될 수 있다. 하나 이상의 원인들은 공격, 패킷 데이터 수렴 프로토콜(PDCP) 카운트 비동기화 또는 사이클릭 리던던시 체크(CRC) 비트 에러를 포함할 수 있다.
일부 실시예들에서, 제1 네트워크 노드가 RAN 노드이고 제2 네트워크 노드는 사용자 장비인 경우, 방법은 RAN 노드에 의해, 하나 이상의 무결성 보호 실패들과 관련된 하나 이상의 DRB들을 해제하도록 하는 DRB 해제 메시지를 사용자 장비에 송신하는 단계를 더 포함한다.
일부 다른 실시예들에서, 제1 네트워크 노드는 라디오 액세스 네트워크(radio access network; RAN) 노드이고 제2 네트워크 노드는 코어 네트워크이다. 코어 네트워크가 제2 네트워크 노드인 실시예들의 경우, 코어 네트워크는 액세스 및 이동성 관리 기능부(AMF), 사용자 평면 기능부(UPF) 또는 세션 관리 기능부(SMF)를 포함하고, 실패 메시지는 AMF, UPF 또는 SMF에 제공된다. 일부 실시예들에서, AMF는 실패 메시지를 수신하고, 실패 메시지를 SMF 또는 정책 제어 기능부(policy control function; PCF)에 제공한다. 일부 실시예들에서, 코어 네트워크는 실패 메시지를 사용자 장비에 제공 또는 송신한다.
일부 실시예들에서, 제1 네트워크 노드는 2차 노드이고, 제2 네트워크 노드는 마스터 노드이고, 2차 노드 및 마스터 노드는 듀얼 접속 시스템에서 동작한다. 듀얼 접속 시스템과 관련된 일부 실시예들에서, 도 8의 방법은, 키 리프레시, 하나 이상의 DRB들의 수정 또는 해제, 서비스 품질(QoS) 플로우의 해제, 및 패킷 데이터 유닛(PDU) 세션의 해제 중 임의의 하나 이상을 포함하는 수정 메시지를, 2차 노드에 의해 마스터 노드에 송신하는 단계를 더 포함할 수 있다.
도 9는 초과된 또는 초과될 무결성 보호 인에이블 데이터 레이트를 관리하기 위한 예시적인 흐름도를 도시한다. 결정 동작(902)에서, 제1 네트워크 노드는, 최대 무결성 보호 인에이블 데이터 레이트 임계치 또는 사용자 장비의 능력이 초과된 것 또는 초과될 것을 결정한다. 송신 동작(904)에서, 제1 네트워크 노드는 최대 무결성 보호 인에이블 데이터 레이트 임계치 또는 능력이 초과된 것 또는 초과될 것을 제2 네트워크 노드에 통지하는 실패 표시를 제2 네트워크 노드에 송신한다.
일부 실시예들에서, 제1 네트워크 노드는 라디오 액세스 네트워크(RAN) 노드이고 제2 네트워크 노드는 액세스 및 이동성 관리 기능부(AMF), 세션 관리 기능부(SMF), 정책 제어 기능부(PCF) 또는 사용자 평면 기능부(UPF)를 포함할 수 있는 코어 네트워크이다. 일부 실시예들에서, 도 9의 방법은, RAN 노드에 의해, 코어 네트워크에 메시지를 전송하는 단계를 더 포함하고, 메시지는, (1) 사용자 장비에 대한 접속을 해제하거나, 패킷 데이터 유닛(PDU) 세션을 수정 또는 해제하거나, 또는 서비스 품질(QoS) 플로우를 수정 또는 해제하기 위한 요청, 및 (2) 패킷 데이터 유닛(PDU) 세션 추가를 위한 코어 네트워크 개시 요청 또는 서비스 품질(QoS) 추가를 위한 요청의 거부 중 임의의 하나를 표시하는 정보를 포함한다. 도 9와 관련된 일부 실시예들에서, AMF에 제공된 실패 표시는 SMF에 전송된다. 도 9와 관련된 일부 다른 실시예들에서, SMF에 제공된 실패 표시는 PCF에 전송된다.
도 10은 듀얼 접속 시스템에서 2차 노드의 하나 이상의 DRB들의 데이터 레이트를 관리하기 위한 예시적인 흐름도를 도시한다. 수신 동작(1002)에서, 2차 노드는 마스터 노드로부터 사용자 장비에 대한 무결성 보호 데이터 레이트 임계치를 수신한다. 제어 동작(1004)에서, 무결성 보호 인에이블 데이터 레이트는 무결성 보호 데이터 레이트 임계치 이하이도록 2차 노드에 의해 제어되고, 무결성 보호 인에이블 데이터 레이트는 상기 2차 노드에서 종단되는 하나 이상의 데이터 라디오 베어러(DRB)들 상에서 사용자 장비에 할당된다.
도 11은 패킷 데이터 유닛(PDU) 셋업을 수행하기 위한 예시적인 흐름도를 도시한다. 수행 동작(1102)에서, 기지국은 하나 이상의 PDU 세션들을 포함하는 패킷 데이터 유닛(PDU) 세션 셋업을 수행한다. PDU 세션 셋업 동안 또는 그 전에, 기지국은 코어 네트워크 또는 사용자 장비로부터, 각각의 PDU 세션에 대한 자원 할당 우선순위 또는 허용 우선순위, 각각의 PDU 세션에 대한 보안 우선순위, 사용자 보안 선호도, 및 보안과 서비스 품질(QoS) 레벨 사이의 사용자 선호도 중 적어도 하나를 수신하는 무선 통신 방법을 포함한다.
일부 실시예들에서, 사용자 보안 선호도는 각각의 PDU 세션 또는 각각의 QoS 플로우에 대해 표시되고, 보안과 QoS 레벨 사이의 사용자 선호도는 각각의 PDU 세션 또는 각각의 QoS 플로우에 대해 표시된다.
일부 실시예들에서, 도 11의 기지국은 라디오 액세스 네트워크(RAN) 노드이다.
도 12는 무결성 보호 및 암호화 중 임의의 하나 이상을 활성화 또는 비활성화시키기 위한 예시적인 흐름도를 도시한다. 수신 동작(1202)에서, 2차 노드는 마스터 노드로부터, 2차 노드에 할당된 하나 이상의 패킷 데이터 유닛(PDU) 세션들 각각에 대한 사용자 평면 보안 정책을 수신하고, 사용자 평면 보안 정책은 코어 네트워크에 의해 구성된다. 결정 동작(1204)에서, 2차 노드는 하나 이상의 PDU 세션들에 대해 또는 각각의 PDU 세션 또는 하나 이상의 DRB들의 하나 이상의 QoS 플로우들에 대해, (1) 무결성 보호 활성화 또는 비활성화, 및 (2) 암호화 활성화 또는 비활성화 중 임의의 하나 이상을 결정한다. 2차 노드는 사용자 평면 보안 정책에 기초하여 결정 동작(1204)을 수행한다. 송신 동작(1206)에서, 2차 노드는, 마스터 노드에, 2차 노드에 의한 활성화 또는 비활성화와 관련된 하나 이상의 판정들을 포함하는 피드백을 송신한다.
일부 실시예들에서, 피드백은 2차 노드 상에서 종단되는 하나 이상의 PDU 세션들 또는 하나 이상의 QoS 플로우들 또는 하나 이상의 DRB들의 식별자들의 리스트를 포함하고, 각각의 식별자는 (1) 무결성 보호 활성화 또는 비활성화, 및 (2) 암호화 활성화 또는 비활성화 중 임의의 하나 이상에 대한 정보와 연관된다.
일부 실시예들에서, 도 12의 방법은, 2차 노드에 의해 사용자 장비에, 하나 이상의 판정들을 송신하는 단계를 더 포함한다. 일부 실시예들에서, 하나 이상의 판정들은 SRB3 시그널링을 사용하여 사용자 장비에 송신된다.
도 13은 무결성 보호 및 암호화 중 임의의 하나 이상을 활성화 또는 비활성화시키기 위한 다른 예시적인 흐름도를 도시한다. 수신 동작(1302)에서, 기지국은 코어 네트워크로부터, 사용자 장비에 대한 사용자 평면 보안 정책을 수신한다. 결정 동작(1304)에서, 기지국은 하나 이상의 PDU 세션들에 대해 또는 각각의 PDU 세션의 하나 이상의 QoS 플로우들에 대해, (1) 무결성 보호 활성화 또는 비활성화, 및 (2) 암호화 활성화 또는 비활성화 중 임의의 하나 이상을 결정한다. 기지국은 사용자 평면 보안 정책에 기초하여 결정 동작(1304)을 수행한다. 송신 동작(1306)에서, 기지국은 코어 네트워크에, 기지국에 의한 활성화 또는 비활성화와 관련된 하나 이상의 판정들을 포함하는 피드백을 송신한다.
일부 실시예들에서, 도 13의 방법은, 기지국에 의해, 하나 이상의 PDU 세션들에 대해 또는 각각의 PDU 세션의 하나 이상의 QoS 플로우들에 대해, (1) 무결성 보호 활성화 또는 비활성화, 및 (2) 암호화 활성화 또는 비활성화 중 임의의 하나 이상을 변경하는 단계를 더 포함한다. 이러한 실시예들에서, 기지국은 코어 네트워크에, 기지국에 의한 변경된 활성화 또는 비활성화와 관련된 하나 이상의 업데이트된 판정들을 포함하는 피드백을 송신한다. 일부 실시예들에서, 도 13의 기지국은 라디오 액세스 네트워크(RAN) 노드이다.
도 14는 통신 노드(1400)의 예시적인 블록도를 도시한다. 통신 노드는 사용자 장비, 기지국, RAN 노드, 듀얼 접속 시스템의 마스터 노드, 듀얼 접속 시스템의 2차 노드 또는 코어 네트워크를 포함할 수 있다. 통신 노드(1400)는 적어도 하나의 프로세서(1410) 및 명령어들이 저장된 메모리(1405)를 포함한다. 프로세서(1410)에 의한 실행 시에 명령어들은 도 8 내지 도 13에서 그리고 본 특허 문헌에 설명된 다양한 솔루션들에서 설명된 동작들을 수행하도록 통신 노드(1400)를 구성한다. 송신기(1415)는 다른 통신 노드에 정보 또는 데이터를 송신 또는 전송한다. 수신기(1420)는 다른 통신 노드에 의해 송신 또는 전송된 정보 또는 데이터를 수신한다.
무결성 보호 실패를 검출하기 위한 모듈(1425)은 도 8에 설명된 동작들을 수행한다. 대안적으로 또는 추가적으로, 무결성 보호 실패를 검출하기 위한 모듈(1425)은 문제 1에 설명된 바와 같이 하나 이상의 무결성 보호 실패 검출 특징들을 수행할 수 있다.
무결성 보호 인에이블 데이터 레이트를 관리하기 위한 모듈(1430)은 도 9 또는 도 10에 설명된 동작들을 수행한다. 대안적으로 또는 추가적으로, 무결성 보호 인에이블 데이터 레이트를 관리하기 위한 모듈(1430)은 문제 2에 설명된 바와 같이 하나 이상의 무결성 보호 인에이블 데이터 레이트 관리 특징들을 수행할 수 있다.
PDU 셋업을 수행하기 위한 모듈(1440)은 도 11에 설명된 동작들을 수행한다. 대안적으로 또는 추가적으로, PDU 셋업을 수행하기 위한 모듈(1440)은 문제 2에 설명된 바와 같이 하나 이상의 PDU 셋업 관련 특징들을 수행할 수 있다.
무결성 보호를 활성화 또는 비활성화시키기 위한 모듈(1445)은 도 12 또는 도 13에 설명된 무결성 보호 관련 동작들을 수행한다. 대안적으로 또는 추가적으로, 무결성 보호를 활성화 또는 비활성화시키기 위한 모듈(1445)은 문제 3에 설명된 바와 같이 하나 이상의 무결성 보호 활성화 또는 비활성화 관련 특징들을 수행할 수 있다.
암호화를 활성화 또는 비활성화시키기 위한 모듈(1450)은 도 12 또는 도 13에 설명된 암호화 관련 동작들을 수행한다. 대안적으로 또는 추가적으로, 암호화를 활성화 또는 비활성화시키기 위한 모듈(1450)은 문제 3에 설명된 바와 같이 하나 이상의 암호화 활성화 또는 비활성화 관련 특징들을 수행할 수 있다.
본 문헌에서, 용어 "예시적인"은 "~의 예"를 의미하도록 사용되고, 달리 언급되지 않으면 이상적인 또는 바람직한 실시예를 의미하지 않는다.
본원에 설명된 실시예들 중 일부는 방법들 또는 프로세스들의 일반적인 상황에서 설명되며, 이는 일 실시예에서, 네트워크화된 환경들에서의 컴퓨터들에 의해 실행되는 프로그램 코드와 같은 컴퓨터 실행가능 명령들을 포함하는 컴퓨터 판독가능 매체에서 구현된 컴퓨터 프로그램 제품에 의해 구현될 수 있다. 컴퓨터 판독가능 매체는 판독 전용 메모리(ROM), 랜덤 액세스 메모리(RAM), 콤팩트 디스크(CD)들, 디지털 다기능 디스크(DVD)들 등을 포함하지만 이에 제한되지 않는 착탈식 및 비-착탈식 저장 디바이스들을 포함할 수 있다. 따라서, 컴퓨터 판독가능 매체들은 비일시적 저장 매체들을 포함할 수 있다. 일반적으로, 프로그램 모듈들은 특정한 작업들을 수행하거나 특정한 추상적 데이터 타입들을 구현하는 루틴들, 프로그램들, 객체들, 컴포넌트들, 데이터 구조들 등을 포함할 수 있다. 컴퓨터 또는 프로세서 실행가능 명령들, 연관된 데이터 구조들 및 프로그램 모듈들은 본원에 개시된 방법들의 단계들을 실행하기 위한 프로그램 코드의 예들을 표현한다. 이러한 실행가능 명령들 또는 연관된 데이터 구조들의 특정 시퀀스는 이러한 단계들 또는 프로세스들에서 설명된 기능들을 구현하기 위한 대응하는 동작들의 예들을 표현한다.
개시된 실시예들 중 일부는 하드웨어 회로들, 소프트웨어 또는 이들의 조합들을 사용하여 디바이스들 또는 모듈들로서 구현될 수 있다. 예를 들어, 하드웨어 회로 구현은, 예를 들어, 인쇄 회로 기판의 일부로서 통합되는 이산적 아날로그 및/또는 디지털 컴포넌트들을 포함할 수 있다. 대안적으로 또는 추가적으로, 개시된 컴포넌트들 또는 모듈들은 주문형 집적 회로(Application Specific Integrated Circuit; ASIC) 및/또는 필드 프로그래밍가능 게이트 어레이(Field Programmable Gate Array; FPGA) 디바이스로서 구현될 수 있다. 일부 구현들은 추가적으로 또는 대안적으로, 본 출원의 개시된 기능들과 연관된 디지털 신호 프로세싱의 동작 요구들에 대해 최적화된 아키텍처를 갖는 특수한 마이크로프로세서인 디지털 신호 프로세서(DSP)를 포함할 수 있다. 유사하게, 각각의 모듈 내의 다양한 컴포넌트들 또는 서브-컴포넌트들은 소프트웨어, 하드웨어 또는 펌웨어로 구현될 수 있다. 모듈들 및/또는 모듈들 내의 컴포넌트들 사이의 접속성은, 인터넷, 유선, 또는 적절한 프로토콜들을 사용하는 무선 네트워크들을 통한 통신들을 포함하지만 이에 제한되지 않는, 당업계에 공지된 접속 방법들 및 매체들 중 임의의 것을 사용하여 제공될 수 있다.
본 문헌은 많은 세부 사항들을 포함하지만, 이들은, 청구되거나 청구될 수 있는 발명의 범위에 대한 제한으로 해석되지 않아야 하며, 오히려 특정 실시예들에 대해 특정된 특징들의 설명들로서 해석되어야 한다. 별개의 실시예들의 상황에서 본 문헌에 설명된 특정 특징들은 또한 조합하여 단일 실시예로 구현될 수 있다. 반대로, 단일 실시예의 맥락에서 설명된 다양한 특징부들은 또한 다수의 실시예에서 별개로 또는 임의의 적절한 하위 조합으로 구현될 수 있다. 또한, 특징들은 특정 조합들로 작용하는 것으로 앞서 설명되고 심지어 초기에 이와 같이 청구될 수 있지만, 청구된 조합으로부터의 하나 이상의 특징들은 일부 경우들에서 조합으로부터 제거될 수 있고, 청구된 조합은 하위 조합 또는 하위 조합의 변형으로 유도될 수 있다. 유사하게, 동작들이 특정 순서로 도면들에 도시되어 있지만, 이는 바람직한 결과들을 달성하기 위해 이러한 동작들이 도시된 특정 순서로 또는 순차적인 순서로 수행되거나 모든 예시된 동작들이 수행되도록 요구하는 것으로 이해되어서는 안된다.
오직 일부 구현들 및 예들만이 설명되고, 본 개시에 설명되고 예시된 것에 기초하여 다른 구현들, 향상들 및 변형들이 이루어질 수 있다.

Claims (12)

  1. 제1 네트워크 노드에 의해, 사용자 장비의 최대 무결성 보호 인에이블 데이터 레이트 능력이 초과된 것 또는 초과될 것을 결정하는 단계; 및
    상기 제1 네트워크 노드에 의해 제2 네트워크 노드에, 상기 최대 무결성 보호 인에이블 데이터 레이트 능력이 초과된 것 또는 초과될 것을 상기 제2 네트워크 노드에 표시하는 메시지를 송신하는 단계를 포함하는 무선 통신 방법.
  2. 제1항에 있어서, 상기 제1 네트워크 노드는 라디오 액세스 네트워크(radio access network; RAN) 노드이고, 상기 제2 네트워크 노드는 코어 네트워크인 것인 무선 통신 방법.
  3. 제2항에 있어서, 상기 코어 네트워크는 액세스 및 이동성 관리 기능부(Access and Mobility Management Function; AMF)를 포함하는 것인 무선 통신 방법.
  4. 제1항에 있어서, 상기 메시지는 PDU 세션을 해제하기 위한 PDU 세션 자원 통지 메시지인 것인 무선 통신 방법.
  5. 제1항에 있어서, 상기 메시지는 무결성 보호로 구성된 PDU 세션 추가를 위해 상기 제2 네트워크 노드에 의해 전송된 요청을 거부하기 위해 송신되는 것인 무선 통신 방법.
  6. 2차 노드에 의해 마스터 노드로부터, 사용자 장비에 대한 무결성 보호 데이터 레이트 임계치를 수신하는 단계; 및
    무결성 보호 인에이블 데이터 레이트를 상기 무결성 보호 데이터 레이트 임계치 이하로 제어하는 단계를 포함하고,
    상기 무결성 보호 인에이블 데이터 레이트는 상기 2차 노드에서 종단된 하나 이상의 데이터 라디오 베어러(DRB) 상에서 상기 사용자 장비에 할당되는 것인 무선 통신 방법.
  7. 제6항에 있어서, 상기 무결성 보호 데이터 레이트 임계치는 패킷 데이터 유닛(PDU) 세션과 연관되는 것인 무선 통신 방법.
  8. 제1 네트워크 노드로부터 제2 네트워크 노드에 의해, 최대 무결성 보호 인에이블 데이터 레이트 능력이 초과된 것 또는 초과될 것을 나타내는 메시지를 수신하는 단계 - 상기 제1 네트워크 노드는 라디오 액세스 네트워크(RAN) 노드이고 상기 제2 네트워크 노드는 이동성 관리 기능부(AMF)를 포함하는 코어 네트워크임 -; 및
    상기 제2 네트워크 노드에 의해, 세션 관리 기능부(session management function; SMF)로 상기 메시지를 송신하는 단계를 포함하는 무선 통신 방법.
  9. 제8항에 있어서, 상기 메시지는 PDU 세션을 해제하기 위한 PDU 세션 자원 통지 메시지인 것인 무선 통신 방법.
  10. 제8항에 있어서, 수신된 상기 메시지는 무결성 보호로 구성된 PDU 세션 추가에 대한 상기 제1 네트워크 노드로의 상기 제2 네트워크 노드에 의한 요청을 거부하는 것인 방법.
  11. 제1항 내지 제10항 중 어느 한 항의 방법을 수행하도록 구성된 장치.
  12. 적어도 하나의 프로세서에 의해 실행될 때 제1항 내지 제10항 중 어느 한 항의 방법을 수행하는 명령을 포함하는 컴퓨터 판독가능 매체.
KR1020227020614A 2018-04-04 2018-04-04 무결성 보호를 관리하기 위한 기술 KR102567666B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020207031793A KR102412441B1 (ko) 2018-04-04 2018-04-04 무결성 보호를 관리하기 위한 기술
PCT/CN2018/082016 WO2019191974A1 (en) 2018-04-04 2018-04-04 Techniques to manage integrity protection

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020207031793A Division KR102412441B1 (ko) 2018-04-04 2018-04-04 무결성 보호를 관리하기 위한 기술

Publications (2)

Publication Number Publication Date
KR20220088524A true KR20220088524A (ko) 2022-06-27
KR102567666B1 KR102567666B1 (ko) 2023-08-16

Family

ID=68100078

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020227020614A KR102567666B1 (ko) 2018-04-04 2018-04-04 무결성 보호를 관리하기 위한 기술
KR1020207031793A KR102412441B1 (ko) 2018-04-04 2018-04-04 무결성 보호를 관리하기 위한 기술

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020207031793A KR102412441B1 (ko) 2018-04-04 2018-04-04 무결성 보호를 관리하기 위한 기술

Country Status (9)

Country Link
US (3) US11711455B2 (ko)
EP (3) EP3897021B1 (ko)
JP (2) JP7093842B2 (ko)
KR (2) KR102567666B1 (ko)
CN (3) CN111937424A (ko)
CA (2) CA3095656C (ko)
FI (1) FI3897021T3 (ko)
HU (1) HUE064177T2 (ko)
WO (1) WO2019191974A1 (ko)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3897021B1 (en) * 2018-04-04 2023-11-22 ZTE Corporation Techniques to manage integrity protection
CN110351722B (zh) * 2018-04-08 2024-04-16 华为技术有限公司 一种信息发送方法、密钥生成方法以及装置
WO2019197282A1 (en) * 2018-04-09 2019-10-17 Telefonaktiebolaget Lm Ericsson (Publ) Amf controlled handling of the security policy for user plane protection in 5g systems
US11606693B2 (en) * 2018-06-08 2023-03-14 Telefonaktiebolaget Lm Ericsson (Publ) Application of integrity protection in a wireless communication network
CN112166623A (zh) * 2018-06-14 2021-01-01 Oppo广东移动通信有限公司 一种控制安全功能的方法及装置、网络设备、终端设备
CN113068180A (zh) * 2018-08-10 2021-07-02 华为技术有限公司 双连接通信方法及其装置、***
CN110830994B (zh) * 2018-08-13 2021-09-14 华为技术有限公司 会话迁移的方法、装置和存储介质
CN110971630B (zh) * 2018-09-29 2021-05-04 华为技术有限公司 一种通信方法及装置
GB2581392A (en) * 2019-02-15 2020-08-19 Nec Corp Communications systems
WO2020191058A1 (en) * 2019-03-18 2020-09-24 Apple Inc. Data forwarding in mr-dc with 5gc operations involving sn change
GB2582827A (en) * 2019-04-05 2020-10-07 Nec Corp Communication system
CN118337721A (zh) * 2019-04-30 2024-07-12 交互数字专利控股公司 用于在5g用户设备中进行数据聚合的电子装置和方法
EP3979697A4 (en) * 2019-06-27 2022-06-01 Guangdong Oppo Mobile Telecommunications Corp., Ltd. DATA TRANSMISSION METHOD AND DEVICE AND TERMINAL
CN113381966B (zh) * 2020-03-09 2023-09-26 维沃移动通信有限公司 信息上报方法、信息接收方法、终端及网络侧设备
CN113596843A (zh) * 2020-04-14 2021-11-02 ***通信有限公司研究院 完整性保护的处理方法、装置、相关设备及存储介质
DE112020007124T5 (de) * 2020-04-30 2023-03-09 Apple Inc. Konfiguration der sicherheitsrichtlinie auf benutzerebene mit feinerer granularität
CN115884170A (zh) * 2021-09-29 2023-03-31 华为技术有限公司 通信方法及装置
WO2024007301A1 (en) * 2022-07-08 2024-01-11 Lenovo (Beijing) Limited Pdu set handling capability indication for xr traffic

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20110025949A (ko) * 2008-06-09 2011-03-14 퀄컴 인코포레이티드 스트리밍 데이터 채널에 있어서 데이터 패킷 무결성을 검증하기 위한 방법 및 장치
KR20130018299A (ko) * 2010-04-15 2013-02-20 퀄컴 인코포레이티드 세션 암호화 및 무결성 키들을 위한 강화된 보안 콘텍스트를 시그널링하는 장치 및 방법
KR20130118335A (ko) * 2010-11-03 2013-10-29 버지니아 테크 인터렉추얼 프라퍼티스, 인크. 컴퓨터 기반 시스템의 무결성을 모니터하고 보안을 강화하기 위한 전력 핑거프린팅(pfp)의 이용
WO2017076891A1 (en) * 2015-11-02 2017-05-11 Telefonaktiebolaget Lm Ericsson (Publ) Wireless communications
US20170195882A1 (en) * 2015-12-31 2017-07-06 Mediatek Inc. Apparatuses and methods for recovering from security mode command failures

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102137400B (zh) * 2010-01-23 2015-04-01 中兴通讯股份有限公司 一种rrc连接重建立时的安全处理方法和***
US8879732B2 (en) * 2010-10-13 2014-11-04 Nokia Corporation Dynamic content-based ciphering on a control channel
CN102142942B (zh) * 2011-04-01 2017-02-08 中兴通讯股份有限公司 一种中继节点***中的数据处理方法及***
WO2014172865A1 (zh) * 2013-04-25 2014-10-30 华为技术有限公司 基站间载波聚合的上行发射功率控制方法、基站和设备
CN104244247B (zh) * 2013-06-07 2019-02-05 华为技术有限公司 非接入层、接入层安全算法处理方法及设备
AU2014285083B2 (en) * 2013-07-03 2017-07-27 Interdigital Patent Holdings, Inc. EPC enhancements for proximity services
US20150381658A1 (en) 2014-06-30 2015-12-31 Mcafee, Inc. Premises-aware security and policy orchestration
CN106507348B (zh) * 2015-09-07 2019-11-22 大唐移动通信设备有限公司 一种lte***中ue接入核心网epc的方法和装置
CN107294723A (zh) * 2016-03-31 2017-10-24 中兴通讯股份有限公司 消息完整性认证信息的生成和验证方法、装置及验证***
US10692144B2 (en) * 2016-04-06 2020-06-23 Chicagil Mercantile Exchange Inc. Multi-path routing system including an integrity mechanism
US10362507B2 (en) 2016-06-10 2019-07-23 Huawei Technologies Co., Ltd. Systems and method for quality of service monitoring, policy enforcement, and charging in a communications network
EP3319252A1 (en) * 2016-11-04 2018-05-09 Panasonic Intellectual Property Corporation of America Efficient multiplexing of control information in transport block
CN115278659A (zh) 2017-01-30 2022-11-01 瑞典爱立信有限公司 针对用户平面数据的完整性保护的方法
MX2019010926A (es) * 2017-03-17 2019-11-05 Ericsson Telefon Ab L M Solucion de seguridad para encender y apagar la seguridad de datos de up entre ue y ran en 5g.
US10638372B2 (en) 2017-06-01 2020-04-28 Huawei Technologies Co., Ltd. Geographic dispersion of radio access network (RAN) node functions
WO2018229657A1 (en) 2017-06-16 2018-12-20 Telefonaktiebolaget Lm Ericsson (Publ) Apparatuses and methods for handling of data radio bearer integrity protection failure in new radio (nr) network
EP3639612B1 (en) 2017-06-16 2023-09-20 IPLA Holdings Inc. Small data transfer, data buffering, and data management as a service in a communications network
EP3570577B1 (en) * 2017-06-17 2021-04-07 LG Electronics Inc. -1- Method and apparatus for supporting security for separation of cu-cp and cu-up in wireless communication system
CN107249202B (zh) * 2017-08-10 2020-03-24 北京邮电大学 一种分布式无线回程路由算法
US11297502B2 (en) * 2017-09-08 2022-04-05 Futurewei Technologies, Inc. Method and device for negotiating security and integrity algorithms
US11129017B2 (en) * 2017-09-28 2021-09-21 Futurewei Technologies, Inc. System and method for security activation with session granularity
ES2788074T3 (es) * 2017-10-02 2020-10-20 Ericsson Telefon Ab L M Seguridad en el estrato de acceso en un sistema de comunicaciones inalámbricas
WO2019090492A1 (zh) 2017-11-07 2019-05-16 Oppo广东移动通信有限公司 处理数据的方法和网络设备
AU2017438556A1 (en) 2017-11-09 2020-06-25 Guangdong Oppo Mobile Telecommunications Corp., Ltd. Data retransmission method and device
EP3703407A4 (en) 2017-11-10 2020-11-11 Guangdong Oppo Mobile Telecommunications Corp., Ltd. INFORMATION TRANSMISSION PROCESS, NETWORK DEVICE, AND TERMINAL DEVICE
US10992358B2 (en) * 2017-11-13 2021-04-27 Apple Inc. Signaling for resource allocation and scheduling in 5G-NR integrated access and backhaul
US10848975B2 (en) 2017-11-14 2020-11-24 Futurewei Technologies, Inc. System and method of providing UE capability for support of security protection on bearers
WO2019095209A1 (en) 2017-11-16 2019-05-23 Zte Corporation Method and computing device for carrying out data integrity protection
CN111316701B (zh) * 2017-11-17 2022-07-15 中兴通讯股份有限公司 基于切换的连接恢复技术
US10470044B2 (en) * 2018-01-12 2019-11-05 Intel Corporation Resolving bidding down attacks for multi-connectivity
US10863494B2 (en) 2018-01-22 2020-12-08 Apple Inc. Control signaling for uplink multiple input multiple output, channel state information reference signal configuration and sounding reference signal configuration
US10986602B2 (en) 2018-02-09 2021-04-20 Intel Corporation Technologies to authorize user equipment use of local area data network features and control the size of local area data network information in access and mobility management function
US10999787B2 (en) * 2018-02-17 2021-05-04 Huawei Technologies Co., Ltd. System and method for UE context and PDU session context management
EP3897021B1 (en) * 2018-04-04 2023-11-22 ZTE Corporation Techniques to manage integrity protection

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20110025949A (ko) * 2008-06-09 2011-03-14 퀄컴 인코포레이티드 스트리밍 데이터 채널에 있어서 데이터 패킷 무결성을 검증하기 위한 방법 및 장치
KR20130018299A (ko) * 2010-04-15 2013-02-20 퀄컴 인코포레이티드 세션 암호화 및 무결성 키들을 위한 강화된 보안 콘텍스트를 시그널링하는 장치 및 방법
KR20130118335A (ko) * 2010-11-03 2013-10-29 버지니아 테크 인터렉추얼 프라퍼티스, 인크. 컴퓨터 기반 시스템의 무결성을 모니터하고 보안을 강화하기 위한 전력 핑거프린팅(pfp)의 이용
WO2017076891A1 (en) * 2015-11-02 2017-05-11 Telefonaktiebolaget Lm Ericsson (Publ) Wireless communications
US20170195882A1 (en) * 2015-12-31 2017-07-06 Mediatek Inc. Apparatuses and methods for recovering from security mode command failures

Also Published As

Publication number Publication date
US11711455B2 (en) 2023-07-25
FI3897021T3 (fi) 2023-12-27
EP3897021A2 (en) 2021-10-20
CN112616145B (zh) 2022-09-13
EP3897021A3 (en) 2022-01-19
CN112867000A (zh) 2021-05-28
CN111937424A (zh) 2020-11-13
EP3777279A4 (en) 2021-10-13
CA3095656C (en) 2023-08-08
JP2022123074A (ja) 2022-08-23
CN112867000B (zh) 2022-09-09
EP3777279A1 (en) 2021-02-17
CN112616145A (zh) 2021-04-06
KR20210005613A (ko) 2021-01-14
EP3897021B1 (en) 2023-11-22
WO2019191974A1 (en) 2019-10-10
EP4242898A3 (en) 2023-11-15
EP4242898A2 (en) 2023-09-13
KR102412441B1 (ko) 2022-06-22
JP2021520123A (ja) 2021-08-12
US11770467B2 (en) 2023-09-26
US20230403346A1 (en) 2023-12-14
HUE064177T2 (hu) 2024-02-28
EP3777279B1 (en) 2024-06-12
US20220103664A1 (en) 2022-03-31
CA3201725A1 (en) 2019-10-10
CA3095656A1 (en) 2019-10-10
KR102567666B1 (ko) 2023-08-16
JP7400023B2 (ja) 2023-12-18
US20210084130A1 (en) 2021-03-18
JP7093842B2 (ja) 2022-06-30

Similar Documents

Publication Publication Date Title
KR102412441B1 (ko) 무결성 보호를 관리하기 위한 기술
US11546771B2 (en) Communication method, communications apparatus, and system
KR102364867B1 (ko) 무선 통신 시스템에서 사이드링크 통신을 구성하기 위한 방법 및 장치
CN113079560A (zh) 无线通信***中触发和取消功率余量报告的方法和设备
CN114008953A (zh) Nr v2x的rlm和rlf过程
KR20180108044A (ko) 무선 통신 시스템에서 단말의 위치에 따라서 세션의 상태를 관리하는 방법 및 장치
CN115516880A (zh) 动态改变多播/广播业务递送
US9226298B2 (en) Method and apparatus for performing direct communications in wireless communication system
US20230262818A1 (en) Access During Small Data Transmission
US20240008130A1 (en) Small Data Transmission
US20230422149A1 (en) Small Data Transmission
CN113557699B (zh) 通信装置、基础设施设备、核心网络设备和方法
WO2019096393A1 (en) A client device, an access network device, a method and a computer program for establishing a data radio bearer

Legal Events

Date Code Title Description
A107 Divisional application of patent
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant