KR20230017311A - 사용자 평면 보안 시행 정보 결정 방법, 장치 및 시스템 - Google Patents

사용자 평면 보안 시행 정보 결정 방법, 장치 및 시스템 Download PDF

Info

Publication number
KR20230017311A
KR20230017311A KR1020227046268A KR20227046268A KR20230017311A KR 20230017311 A KR20230017311 A KR 20230017311A KR 1020227046268 A KR1020227046268 A KR 1020227046268A KR 20227046268 A KR20227046268 A KR 20227046268A KR 20230017311 A KR20230017311 A KR 20230017311A
Authority
KR
South Korea
Prior art keywords
user plane
plane security
session
terminal device
network element
Prior art date
Application number
KR1020227046268A
Other languages
English (en)
Inventor
이주앙 우
헤 리
리 후
Original Assignee
후아웨이 테크놀러지 컴퍼니 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 후아웨이 테크놀러지 컴퍼니 리미티드 filed Critical 후아웨이 테크놀러지 컴퍼니 리미티드
Publication of KR20230017311A publication Critical patent/KR20230017311A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/102Route integrity, e.g. using trusted paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/37Managing security policies for mobile devices or for controlling mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/0268Traffic management, e.g. flow control or congestion control using specific QoS parameters for wireless networks, e.g. QoS class identifier [QCI] or guaranteed bit rate [GBR]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/11Allocation or use of connection identifiers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/18Management of setup rejection or failure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/04Terminal devices adapted for relaying to or from another terminal or user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/14Backbone network devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

원격 디바이스의 전송 데이터의 보안 요구 사항을 보장하기 위해, 사용자 평면 보안 시행 정보 결정 방법, 장치 및 시스템이 제공된다. 본 출원에서 세션 관리 네트워크 요소는 제1 요청을 수신할 수 있고, 여기서 제1 요청은 제1 단말 디바이스의 릴레이-유형 세션을 생성하도록 요청하고, 제1 요청은 제1 정보를 포함하며, 제1 정보는 세션의 유형이 릴레이 유형임을 나타낸다. 이어서, 세션 관리 네트워크 요소는 제1 정보에 기초하여 세션의 제1 사용자 평면 보안 시행 정보를 결정하고, 그런 다음 세션의 제1 사용자 평면 보안 시행 정보를 액세스 네트워크 디바이스에 전송하는데, 여기서 세션의 제1 사용자 평면 보안 시행 정보는 제1 단말 디바이스와 액세스 네트워크 디바이스 사이의 세션의 제1 사용자 평면 보안 활성화 상태를 결정하기 위한 것이다. 세션 관리 네트워크 요소에 의해 결정된 제1 사용자 평면 보안 시행 정보는 원격 디바이스의 보안 요구 사항을 충분히 만족시킬 수 있고 원격 디바이스 데이터의 보안을 보장할 수 있다.

Description

사용자 평면 보안 시행 정보 결정 방법, 장치 및 시스템
관련 출원에 대한 상호 참조
본 출원은 2020년 5월 30일에 중국 특허청에 제출된 "사용자 평면 보안 시행 정보 결정 방법, 장치 및 시스템"이라는 제목의 중국 특허출원번호 제202010480965.0호에 대한 우선권을 주장하며, 이는 본 명세서에 전체로서 참조로 포함된다.
기술분야
본 출원은 통신 기술 분야에 관한 것으로, 특히 사용자 평면 보안 시행 정보 결정 방법, 장치 및 시스템에 관한 것이다.
현재, 단말간(device to device, D2D) 통신은 사용자 장비(user equipment, UE) 사이의 직접적인 통신을 가능하게 한다.
원격 디바이스(remote UE)가 통신 네트워크의 커버리지 밖에 위치하거나 통신 네트워크에서 원격 디바이스와 액세스 네트워크 디바이스 사이의 통신 품질이 불량한 경우, 원격 디바이스는 D2D 통신 기반의 릴레이 디바이스(relay UE)를 사용함으로써 통신 네트워크와 간접 통신을 수립할 수 있다. 릴레이 디바이스는 원격 디바이스와 데이터 네트워크 사이의 서비스를 전송하기 위한 프로토콜 데이터 유닛(protocol data unit, PDU) 세션을 수립하고, PDU 세션을 사용하여 원격 디바이스로부터 수신한 데이터를 데이터 네트워크로 전송하거나, PDU 세션을 사용하여 데이터 네트워크로부터 획득한 데이터를 원격 디바이스로 송신할 수 있다.
PDU 세션을 수립하는 프로세스에서, 세션 관리 네트워크 요소는 릴레이 디바이스의 식별자를 획득하고, 통합 데이터 관리 네트워크 요소로부터 또는 릴레이 디바이스의 식별자를 국부적으로 사용함으로써 세션의 사용자 평면 보안 정책을 획득한다. 또한, 세션 관리 네트워크 요소는 사용자 평면 보안 정책에 따라 세션의 사용자 평면 보안 시행 정보를 결정한다. 사용자 평면 보안 시행 정보는 릴레이 디바이스와 액세스 네트워크 디바이스 사이의 보안 활성화 상태를 구성하기 위해 액세스 네트워크 디바이스에 의해 사용된다. PDU 세션의 사용자 평면 보안 정책을 결정하는 프로세스에서, 세션 관리 네트워크 요소는 릴레이 디바이스의 가입 정보 또는 사전구성된 정보에 기초하여 설정된 PDU 세션의 사용자 평면 보안 시행 정보를 결정한다. 설정된 PDU 세션은 원격 디바이스와 데이터 네트워크 사이에서 서비스를 전송하는 PDU 세션일 수 있으므로, 릴레이 디바이스의 가입 정보 또는 사전구성된 정보만을 사용하여 사용자 평면 보안 보호를 결정하는 방법은 원격 디바이스의 전송 데이터에 대한 보안 요구 사항을 충족시키지 못하는 경우가 있을 수 있다.
본 출원은 원격 디바이스의 전송 데이터의 보안 요구 사항을 보장하기 위한 사용자 평면 보안 시행 정보 결정 방법, 장치 및 시스템을 제공한다.
제1 양태에 따르면, 본 출원의 실시예는 사용자 평면 보안 시행 정보 결정 방법을 제공한다. 방법은 다음을 포함한다: 먼저, 세션 관리 네트워크 요소는 액세스 및 이동성 관리 네트워크 요소로부터 제1 요청을 수신할 수 있으며, 여기서 제1 요청은 제1 단말 디바이스의 릴레이 유형 세션을 생성하도록 요청하고, 제1 요청은 제1 정보를 포함하고, 제1 정보는 세션의 유형이 릴레이 유형임을 나타낸다. 이어서, 세션 관리 네트워크 요소는 제1 정보에 기초하여 세션의 제1 사용자 평면 보안 시행 정보를 결정하고, 그런 다음 세션의 제1 사용자 평면 보안 시행 정보를 액세스 네트워크 디바이스에 송신하고, 여기서 세션의 제1 사용자 평면 보안 시행 정보는 제1 단말 디바이스와 액세스 네트워크 디바이스 사이의 세션의 제1 사용자 평면 보안 활성화 상태를 결정하기 위한 것이다.
전술한 방법에 따르면, 세션 관리 네트워크 요소는 제1 정보를 이용하여 릴레이-유형 세션의 사용자 평면 보안 정책을 획득할 수 있다. 그러면, 결정된 제1 사용자 평면 보안 시행 정보는 원격 디바이스의 보안 요구 사항을 충분히 만족시킬 수 있고, 원격 디바이스의 데이터 보안을 보장할 수 있다.
가능한 설계에서, 제1 요청은 N1 SM 컨테이너를 포함할 수 있고, N1 SM 컨테이너는 제1 정보를 포함한다. 이 경우 제1 요청은 세션 수립 요청일 수 있다. 제1 요청은 대안적으로 제1 정보 및 N1 SM 컨테이너를 포함할 수 있다. 이 경우, 제1 요청은 세션 수립 요청 및 제1 정보를 포함한다. N1 SM 컨테이너는 제1 단말 디바이스으로부터의 것이다.
전술한 방법에 따르면, 제1 단말 디바이스는 액세스 및 이동성 관리 네트워크 요소를 사용하여 세션 관리 네트워크 요소에 제1 정보를 포함하는 N1 SM 컨테이너를 송신할 수 있다. 대안적으로 제1 정보는 액세스 및 이동성 관리 네트워크 요소에 의해 세션 관리 네트워크 요소로 송신될 수 있다. 즉, 상이한 응용 시나리오들에 적용할 수 있는 제1 요청의 복수의 구성 형태가 존재한다.
가능한 설계에서, 세션 관리 네트워크 요소가 제1 정보에 기초하여 세션의 제1 사용자 평면 보안 시행 정보를 결정할 경우, 세션 관리 네트워크 요소는 제1 정보에 기초하여 제1 사용자 평면 보안 정책을 먼저 획득할 수 있고, 그런 다음 제1 사용자 평면 보안 정책을 세션의 제1 사용자 평면 보안 시행 정보로 직접 사용할 수 있고, 또는 다른 결정 정보(예를 들어, 서비스 품질 요구 사항)를 참조하여 추가 분석을 수행하고 제1 사용자 평면 보안 정책에 따라 세션의 제1 사용자 평면 보안 시행 정보를 결정할 수 있다.
전술한 방법에 따르면, 제1 사용자 평면 보안 정책을 획득한 후, 세션 관리 네트워크 요소는 복수의 방식으로 제1 사용자 평면 보안 시행 정보를 결정할 수 있다.
가능한 설계에서, 세션 관리 네트워크 요소가 제1 정보에 기초하여 제1 사용자 평면 보안 정책을 획득하는 것은 다음을 포함한다: 세션 관리 네트워크 요소는 제1 가입 정보 획득 요청을 통합 데이터 관리 네트워크 요소로 전송하며, 여기서 제1 가입 정보 획득 요청은 제1 단말 디바이스가 가입한 사용자 평면 보안 정책을 요청할 수 있으며, 제1 단말 디바이스가 가입한 사용자 평면 보안 정책은 제1 단말 디바이스의 릴레이-유형 세션의 사용자 평면 보안 정책 및 제1 단말 디바이스의 비-릴레이-유형 세션의 사용자 평면 보안 정책 을 나타낸다. 이어서, 세션 관리 네트워크 요소는 통합 데이터 관리 네트워크 요소로부터 제1 가입 정보 획득 응답을 수신하고, 여기서 제1 가입 정보 획득 응답은 제1 단말 디바이스가 가입한 사용자 평면 보안 정책을 포함한다. 세션 관리 네트워크 요소는 제1 정보에 기초하여 제1 단말 디바이스가 가입한 사용자 평면 보안 정책에서 제1 사용자 평면 보안 정책을 결정하고, 제1 단말 디바이스의 릴레이-유형 세션의 사용자 평면 보안 정책을 제1 사용자 평면 보안 정책으로 결정한다.
전술한 방법에 따르면, 통합 데이터 관리 네트워크 요소로부터 제1 단말 디바이스가 가입한 사용자 평면 보안 정책을 획득한 후, 세션 관리 네트워크 요소는 제1 정보에 기초하여 제1 단말 디바이스가 가입한 사용자 평면 보안 정책으로부터 제1 사용자 평면 보안 정책을 선택하여, 릴레이 세션에 적용할 수 있는 사용자 평면 보안 시행 정보가 최종적으로 결정될 수 있도록 한다.
가능한 설계에서, 세션 관리 네트워크 요소가 제1 정보에 기초하여 제1 사용자 평면 보안 정책을 획득할 경우, 세션 관리 네트워크 요소는 통합 데이터 관리 네트워크 요소에 제1 가입 정보 획득 요청을 전송할 수 있으며, 여기서 제1 가입 정보 획득 요청은 릴레이 지시를 포함하고, 릴레이 지시는 제1 단말 디바이스의 릴레이-유형 세션의 사용자 평면 보안 정책을 요청하고, 릴레이 지시는 제1 정보일 수 있거나(이러한 방식에 대해서는 전술한 내용 참조), 또는 릴레이 지시는 제1 정보에 기초하여 결정될 수 있으며, 이어서 세션 관리 네트워크 요소는 통합 데이터 관리 네트워크 요소로부터 제1 가입 정보 획득 응답을 수신하고, 여기서 제1 가입 정보 획득 응답은 제1 단말 디바이스가 가입한 사용자 평면 보안 정책을 포함하고, 제1 단말 디바이스가 가입한 사용자 평면 보안 정책은 제1 사용자 평면 보안 정책을 포함한다.
전술한 방법에 따르면, 세션 관리 네트워크 요소는 통합 데이터 관리 네트워크 요소로부터의 릴레이 지시에 기초하여 제1 단말 디바이스가 가입한 사용자 평면 보안 정책을 획득할 수 있다. 예를 들어, 제1 정보가 제2 단말 디바이스의 식별자인 경우 릴레이 지시는 명시적 지시 방식으로 사용할 수 있으므로 통합 데이터 관리 네트워크 요소는 제2 단말 디바이스의 식별자를 식별할 필요가 없으며 제1 단말 디바이스가 가입한 사용자 평면 보안 정책을 신속하게 결정할 수 있다.
가능한 설계에서, 제1 정보가 세션의 유형이 릴레이 유형임을 암시적으로 나타내는 경우, 예를 들어, 제1 정보는 제2 단말 디바이스의 임시 식별자 또는 익명 식별자일 수 있고, 세션 관리 네트워크 요소는 제1 요청에 기초하여 제1 사용자 평면 보안 정책을 획득할 때 제2 단말 디바이스의 임시 식별자 또는 익명 식별자에 기초하여 제2 단말 디바이스의 SUPI를 먼저 획득할 수 있다. 예를 들어, 세션 관리 네트워크 요소는 통합 데이터 관리 네트워크 요소로부터 제2 단말 디바이스의 SUPI를 획득할 수 있다. 그 후, 세션 관리 네트워크 요소는 통합 데이터 관리 네트워크 요소에 제1 가입 정보 획득 요청을 전송할 수 있으며, 여기서 제1 가입 정보 획득 요청은 제2 단말 디바이스의 SUPI를 포함한다. 이어서, 세션 관리 네트워크 요소는 통합 데이터 관리 네트워크 요소로부터 제1 가입 정보 획득 응답을 수신하고, 여기서 제1 가입 정보 획득 응답에 포함된 정보는 다음 중 어느 하나일 수 있다:
1. 제1 가입 정보 획득 응답은 제1 사용자 평면 보안 정책을 포함한다.
2. 제1 가입 정보 획득 응답은 제1 단말 디바이스의 릴레이-유형 세션의 사용자 평면 보안 정책을 포함한다. 그 후, 세션 관리 네트워크 요소는 제1 단말 디바이스의 릴레이-유형 세션의 사용자 평면 보안 정책에 따라 제1 사용자 평면 보안 정책을 결정한다.
3. 제1 가입 정보 획득 응답은 제2 단말 디바이스가 가입한 사용자 평면 보안 정책을 포함한다. 그 후, 세션 관리 네트워크 요소는 제2 단말 디바이스가 가입한 사용자 평면 보안 정책에 따라 제1 사용자 평면 보안 정책을 결정한다.
전술한 방법에 따르면, 세션 관리 네트워크 요소는 다수의 상이한 방식으로 통합 데이터 관리 네트워크 요소로부터 제1 사용자 평면 보안 정책을 획득할 수 있다.
가능한 설계에서, 세션 관리 네트워크 요소가 제1 요청에 기초하여 제1 사용자 평면 보안 정책을 획득할 경우, 세션 관리 네트워크 요소는 통합 데이터 관리 네트워크 요소에 제1 가입 정보 획득 요청을 전송할 수 있으며, 여기서 제1 가입 정보 획득 요청은 제1 정보를 포함한다. 세션 관리 네트워크 요소는 통합 데이터 관리 네트워크 요소로부터 제1 가입 정보 획득 응답을 수신하고, 여기서 제1 가입 정보 획득 응답은 제1 사용자 평면 보안 정책을 포함한다.
전술한 방법에 따르면, 세션 관리 네트워크 요소는 통합 데이터 관리 네트워크 요소로부터 제1 사용자 평면 보안 정책을 직접 획득할 수 있다. 이 방법은 더 간단하고 효율적이다.
가능한 설계에서, 제1 정보가 세션의 유형이 릴레이 유형임을 나타내는 많은 방식이 있다. 예를 들어, 제1 정보는 명시적 지시 방식을 사용한다. 예를 들어, 제1 정보는 사전-합의된 필드 또는 문자일 수 있다. 다른 예로, 제1 정보는 암시적 지시 방식을 대안적으로 사용할 수 있다. 예를 들어, 제1 정보는 제2 단말 디바이스의 식별자이고, 제2 단말 디바이스의 식별자는 제2 단말 디바이스의 임시 식별자, 제2 단말 디바이스의 익명 식별자, 또는 제2 단말 디바이스의 가입 영구 식별자(SUPI) 중 일부 또는 전부를 포함한다.
상술한 방법에 따르면, 제1 정보는 세션의 유형이 릴레이 유형임을 다른 방식으로 유연하게 나타낼 수 있다.
가능한 설계에서, 제1 사용자 평면 보안 정책은 무결성 보호가 바람직함을 나타낸다. 제1 사용자 평면 보안 정책에 따라 세션의 제1 사용자 평면 보안 시행 정보를 결정할 경우, 세션 관리 네트워크 요소는 제1 단말 디바이스의 무결성 보호 최대 데이터 레이트를 또한 참조할 수 있다. 예를 들어, 만약 세션 관리 네트워크 요소가 제1 단말 디바이스의 무결성 보호 최대 데이터 레이트가 세션이 요구하는 데이터 레이트 미만이라고 결정하면, 세션 관리 네트워크 요소는 세션의 무결성 보호가 필요하지 않다는 것, 즉 제1 사용자 평면 보안 시행 정보에서 세션의 무결성 보호가 필요하지 않음을 결정할 수 있다.
전술한 방법에 따르면, 제2 단말 디바이스의 보안 요구 사항을 보장하는 것 외에도, 세션 관리 네트워크 요소에 의해 결정된 제1 사용자 평면 보안 시행 정보는 제1 단말 디바이스가 세션을 사용함으로써 제2 단말 디바이스의 데이터를 효과적으로 전송할 수 있음을 또한 보장할 수 있다.
가능한 설계에서, 만약 제1 사용자 평면 보안 정책이 무결성 보호가 요구됨을 나타내면, 세션 관리 네트워크 요소는 제1 단말 디바이스의 무결성 보호 최대 데이터 레이트가 세션에 의해 요구되는 데이터 레이트 미만임을 결정한 후 제1 단말 디바이스레 세션 수립 거절 응답을 송신할 수 있으며, 여기서 세션 수립 거절 응답은 세션 수립의 거절을 나타낸다.
전술한 방법에 따르면, 무결성 보호가 인에이블링될 경우 제1 단말 디바이스가 제2 단말 디바이스의 데이터 전송을 지원할 수 없다고 판단한 후, 세션 관리 네트워크 요소는 세션의 수립을 거절할 수 있으므로 제2 단말 디바이스의 데이터의 보안이 보장될 수 있다.
가능한 설계에서, 세션 관리 네트워크 요소는 제3 요청을 더 수신할 수 있으며, 여기서 제3 요청은 제3 단말 디바이스가 세션을 사용할 것임을 나타낼 수 있고, 제3 요청은 제3 단말 디바이스의 식별자를 포함하며, 제3 요청은 세션 수정 요청이거나 다른 요청일 수 있다. 제3 단말 디바이스의 식별자에 기초하여 제3 단말 디바이스가 세션을 사용할 것이라고 결정한 후, 세션 관리 네트워크 요소는 세션의 제2 사용자 평면 보안 시행 정보를 결정하고 제2 사용자 평면 보안 시행 정보를 송신할 수 있으며, 여기서 세션의 제2 사용자 평면 보안 시행 정보는 제1 단말 디바이스와 액세스 네트워크 디바이스 사이의 세션의 제2 사용자 평면 보안 활성화 상태를 결정하기 위한 것이다.
전술한 방법에 따르면, 세션 관리 네트워크 요소는 세션의 사용자 평면 보안 시행 정보를 업데이트하여 제3 단말 디바이스의 보안 요구 사항에 적용할 수 있다.
가능한 설계에서, 제3 단말 디바이스의 식별자에 기초하여 세션의 제2 사용자 평면 보안 시행 정보를 결정할 경우, 세션 관리 네트워크 요소는 제3 단말 디바이스의 식별자에 기초하여 제2 사용자 평면 보안 정책을 결정할 수 있고, 그런 다음 제2 사용자 평면 보안 정책을 세션의 제2 사용자 평면 보안 시행 정보로 직접 사용할 수 있거나, 또는 다른 결정 정보(예를 들어, 서비스 품질 요구 사항)를 참조하여 제2 사용자 평면 보안 정책에 따라 세션의 제1 사용자 평면 보안 시행 정보를 결정할 수 있다.
전술한 방법에 따르면, 제2 사용자 평면 보안 정책을 획득한 후, 세션 관리 네트워크 요소는 복수의 방식으로 제2 사용자 평면 보안 시행 정보를 결정할 수 있다.
가능한 설계에서, 제3 단말 디바이스의 식별자는 제3 단말 디바이스의 임시 식별자, 제3 단말 디바이스의 익명 식별자, 또는 제3 단말 디바이스의 SUPI 중 일부 또는 전부를 포함한다.
전술한 방법에 따르면, 상이한 식별자는 제3 단말 디바이스를 나타내고, 복수의 시나리오에 적용 가능하다.
가능한 설계에서, 세션 관리 네트워크 요소는 다음 방식 중 어느 하나로 제2 사용자 평면 보안 정책에 따라 세션의 제2 사용자 평면 보안 시행 정보를 결정할 수 있다:
방식 1: 세션 관리 네트워크 요소는 세션의 제1 사용자 평면 보안 시행 정보 및 제2 사용자 평면 보안 정책에 기초하여 세션의 제2 사용자 평면 보안 시행 정보를 결정한다.
방식 2: 세션 관리 네트워크 요소는 제2 사용자 평면 보안 정책 및 제1 사용자 평면 보안 정책에 따라 세션의 제2 사용자 평면 보안 시행 정보를 결정한다.
방식 3: 세션 관리 네트워크 요소는 제2 사용자 평면 보안 정책에 따라서만 세션의 제2 사용자 평면 보안 시행 정보를 결정한다.
전술한 방법에 따르면, 세션 관리 네트워크 요소는 상이한 응용 시나리오에 적용 가능한 복수의 상이한 방식으로 제2 사용자 평면 보안 시행 정보를 결정할 수 있다.
가능한 설계에서, 세션 관리 네트워크 요소가 제3 단말 디바이스의 식별자에 기초하여 제2 사용자 평면 보안 정책을 획득하는 것은 제1 사용자 평면 보안 정책을 획득하는 것과 유사하다.
예를 들어, 세션 관리 네트워크 요소는 통합 데이터 관리 네트워크 요소에 제2 가입 정보 획득 요청을 전송하고, 여기서 제2 가입 정보 획득 요청은 제3 단말 디바이스의 식별자를 포함한다. 세션 관리 네트워크 요소는 통합 데이터 관리 네트워크 요소로부터 제2 가입 정보 획득 응답을 수신하고, 제2 가입 정보 획득 응답은 제2 사용자 평면 보안 정책을 포함한다.
다른 예로, 세션 관리 네트워크 요소는 대안적으로 제3 단말 디바이스의 식별자에 기초하여 제1 단말 디바이스가 가입한 사용자 평면 보안 정책에서 제2 사용자 평면 보안 정책을 결정할 수 있다.
다른 예로서, 세션 관리 네트워크 요소는 통합 데이터 관리 네트워크 요소에 제2 가입 정보 획득 요청을 전송하고, 여기서 제2 가입 정보 획득 요청은 제3 단말 디바이스의 식별자를 포함한다. 세션 관리 네트워크 요소는 통합 데이터 관리 네트워크 요소로부터 제2 가입 정보 획득 응답을 수신하고, 여기서 제2 가입 정보 획득 응답은 제1 단말 디바이스의 릴레이-유형 세션의 사용자 평면 보안 정책을 포함한다. 세션 관리 네트워크 요소는 제1 단말 디바이스의 릴레이-유형 세션의 사용자 평면 보안 정책에 따라 제2 사용자 평면 보안 정책을 결정한다.
다른 예로서, 세션 관리 네트워크 요소는 통합 데이터 관리 네트워크 요소에 제2 가입 정보 획득 요청을 전송하고, 여기서 제2 가입 정보 획득 요청은 제3 단말 디바이스의 식별자를 포함한다. 세션 관리 네트워크 요소는 통합 데이터 관리 네트워크 요소로부터 제2 가입 정보 획득 응답을 수신하고, 제2 가입 정보 획득 응답은 제3 단말 디바이스가 가입한 사용자 평면 보안 정책을 포함한다. 세션 관리 네트워크 요소는 제3 단말 디바이스가 가입한 사용자 평면 보안 정책에 따라 제2 사용자 평면 보안 정책을 결정한다.
전술한 방법에 따르면, 세션 관리 네트워크 요소는 제2 사용자 평면 보안 정책을 유연하게 획득할 수 있고, 응용 시나리오가 효과적으로 확장된다.
가능한 설계에서, 세션 관리 네트워크 요소가 세션의 제1 사용자 평면 보안 시행 정보가 세션의 제2 사용자 평면 보안 시행 정보와 상이하다고 결정한 후에, 세션 관리 네트워크 요소는 액세스 네트워크 디바이스의 세션의 제2 사용자 평면 보안 시행 정보를 송신할 수 있다. 세션 관리 네트워크 요소가 세션의 제1 사용자 평면 보안 시행 정보가 세션의 제2 사용자 평면 보안 시행 정보와 동일하다고 결정한 후에, 세션 관리 네트워크 요소는 액세스 네트워크 디바이스로 세션의 제2 사용자 평면 보안 시행 정보를 송신하지 않을 수 있다.
전술한 방법에 따르면, 세션의 제1 사용자 평면 보안 시행 정보와 세션의 제2 사용자 평면 보안 강화 정보를 비교하여 세션의 제2 사용자 평면 보안 시행 정보를 송신할지 여부를 결정하여, 세션 관리 네트워크 요소와 액세스 네트워크 디바이스 사이의 정보 교환이 상당히 감소될 수 있도록 한다.
가능한 설계에서, 제2 사용자 평면 보안 정책은 세션의 무결성 보호가 선호됨을 나타낸다. 세션 관리 네트워크 요소는 대안적으로 제1 단말 디바이스의 무결성 보호 최대 데이터 레이트를 참조하여 제2 사용자 평면 보안 정책에 따라 세션의 제2 사용자 평면 보안 시행 정보를 결정할 수 있다. 예를 들어, 제1 단말 디바이스의 무결성 보호 최대 데이터 레이트가 세션이 요구하는 데이터 레이트 미만이라고 결정한 후, 세션 관리 네트워크 요소는 세션의 무결성 보호를 디스에이블링하도록 결정하며, 다시 말해 제2 사용자 평면 보안 시행 정보에서 세션의 무결성 보호는 필요하지 않다.
전술한 방법에 따르면, 제3 단말 디바이스의 보안 요구 사항을 보장하는 것 외에도 세션 관리 네트워크 요소에 의해 결정된 제2 사용자 평면 보안 시행 정보는 제1 단말 디바이스가 세션을 사용함으로써 제3 단말 디바이스의 데이터를 효과적으로 전송할 수 있음을 또한 보장할 수 있다.
제2 양태에 따르면, 본 출원의 실시예는 사용자 평면 보안 시행 정보 결정 방법을 제공한다. 방법은 다음을 포함한다: 먼저, 제1 단말 디바이스는 액세스 및 이동성 관리 네트워크 요소에 제2 요청을 전송할 수 있으며, 여기서 제2 요청은 릴레이-유형 세션을 생성하도록 요청하고, 제2 요청은 제2 정보를 포함하고, 제2 정보는 세션의 유형이 릴레이 유형임을 나타낸다. 그 후, 제1 단말 디바이스는 액세스 네트워크 디바이스로부터 제1 지시 정보를 수신할 수 있으며, 여기서 제1 지시 정보는 제1 단말 디바이스와 액세스 네트워크 디바이스 사이의 세션의 제1 사용자 평면 보안 활성화 상태를 나타낸다. 제1 단말 디바이스는 제1 지시 정보에 기초하여 제1 사용자 평면 보안 활성화 상태를 구성한다.
전술한 방법에 따르면, 세션 생성 절차를 개시할 때, 제1 단말 디바이스는 또한 세션의 세션 유형을 나타낼 수 있으므로, 세션 관리 네트워크 요소는 세션의 사용자 평면 보안 시행 정보를 결정할 수 있다.
가능한 설계에서, 제1 단말 디바이스는 제2 단말 디바이스에 의해 송신된 제1 직접 통신 요청을 수신할 수 있으며, 여기서 제1 직접 통신 요청은 제1 단말 디바이스와의 통신을 수립하기 위한 것이다. 제1 단말 디바이스는 릴레이-유형 세션이 수립될 필요가 있다고 결정하고 제2 요청을 송신할 수 있다. 제1 단말 디바이스는 릴레이-유형의 세션을 미리 생성할 수 있다. 즉, 제1 단말 디바이스는 제2 단말 디바이스의 제1 직접 통신 요청을 수신하기 전에 제2 요청을 송신할 수 있다.
전술한 방법에 따르면, 제1 단말 디바이스는 상이한 시나리오에서 릴레이-유형 세션이 생성될 필요가 있다고 결정하고 제2 요청을 전송할 수 있다.
가능한 설계에서, 제2 요청은 N1 SM 컨테이너를 포함할 수 있고, N1 SM 컨테이너는 제2 정보를 포함한다. 이 경우, 제2 요청은 세션 수립 요청일 수 있다. 제2 요청은 대안적으로 제2 정보 및 N1 SM 컨테이너를 포함할 수 있다. 이 경우, 제2 요청은 세션 수립 요청(즉, N1 SM 컨테이너) 및 제2 정보를 포함한다.
전술한 방법에 따르면, 상이한 응용 시나리오에 적용할 수 있는 제2 요청의 복수의 구성 형태가 있다.
가능한 설계에서, 제2 정보가 세션의 유형이 릴레이 유형임을 나타내는 많은 방식이 있다. 예를 들어, 제2 정보는 명시적 지시 방식을 사용한다. 예를 들어, 제2 정보는 사전-합의된 필드 또는 문자일 수 있다. 다른 예로, 제2 정보는 묵시적 지시 방식을 대안적으로 사용할 수 있다. 예를 들어, 제2 정보는 제2 단말 디바이스의 식별자이고, 제2 단말 디바이스의 식별자는 제2 단말 디바이스의 임시 식별자, 제2 단말 디바이스의 익명 식별자 또는 제2 단말 디바이스의 가입 영구 식별자(SUPI) 중 하나이다. 이 경우 세션은 제2 단말 디바이스의 데이터를 전송하기 위한 것이다.
전술한 방법에 따르면, 제2 정보는 세션의 유형이 릴레이 유형임을 상이한 방식으로 유연하게 나타낼 수 있다.
가능한 설계에서, 제1 단말 디바이스는 제3 단말 디바이스에 의해 전송된 제2 직접 통신 요청을 더 수신할 수 있으며, 여기서 제2 직접 통신 요청은 제1 단말 디바이스와의 통신을 수립하기 위한 것이다. 제1 단말 디바이스는 제2 직접 통신 요청에 기초하여 제3 단말 디바이스가 세션을 사용하는 것으로 결정하고, 이어서 제3 요청을 전송하며, 여기서 제3 요청은 제3 단말 디바이스가 세션을 사용함을 나타내고, 제3 요청은 제3 단말 디바이스의 식별자를 포함한다. 제3 요청은 세션 수정 요청일 수도 있고, 다른 요청일 수도 있다.
전술한 방법에 따르면, 제3 단말 디바이스가 세션을 재사용할 경우, 제1 단말 디바이스는 제3 요청을 송신함으로써 제3 단말 디바이스가 세션을 재사용할 것임을 세션 관리 네트워크 요소에 통지하여, 세션 관리 네트워크 요소가 사용자 평면 보안 시행 정보를 재결정하도록 할 수 있다.
가능한 설계에서, 제3 단말 디바이스의 식별자는 제3 단말 디바이스의 임시 식별자, 제3 단말 디바이스의 익명 식별자, 또는 제3 단말 디바이스의 SUPI 중 하나 이상을 포함한다.
전술한 방법에 따르면, 제3 단말 디바이스의 식별자는 상이한 응용 시나리오에 적용할 수 있는 다른 유형의 식별자일 수 있다.
가능한 설계에서, 액세스 네트워크 디바이스로부터 제1 사용자 평면 보안 활성화 상태를 나타내는 제1 지시 정보를 수신한 후, 제1 단말 디바이스는 제1 사용자 평면 보안 활성화 상태에 기초하여 제1 단말 디바이스와 제2 단말 디바이스 사이의 보안 활성화 상태를 결정할 수 있다.
전술한 방법에 따르면, 제1 단말 디바이스는 PC5 인터페이스(제1 단말 디바이스와 제2 단말 디바이스 사이의 통신 인터페이스)의 보안 활성화 상태를 구성하여 제2 단말 디바이스의 데이터의 보안을 보장할 수 있다.
가능한 설계에서, 만약 제1 사용자 평면 보안 활성화 상태에서 무결성 보호가 필요한 경우, 제1 단말 디바이스는 제1 사용자 평면 보안 활성화 상태에 기초하여 제1 단말 디바이스와 제2 단말 디바이스 사이에서 보안 활성화를 구성할 때 제2 단말 디바이스의 무결성 보호 최대 데이터 레이트 또는 QoS 제어 정보를 또한 참조할 수 있으며, 다시 말해 제2 단말 디바이스의 무결성 보호 최대 데이터 레이트 또는 QoS 제어 정보에 기초하여 제1 단말 디바이스와 제2 단말 디바이스 사이의 무결성 보호의 인에이블링 여부를 결정한다.
전술한 방법에 따르면, 제2 단말 디바이스의 데이터 보안을 보장하는 것 외에도, 제1 단말 디바이스와 제2 단말 디바이스 사이의 사용자 평면 보안 활성화 상태는 또한 제2 단말 디바이스가 제1 단말 디바이스로 데이터를 효과적으로 전송할 수 있음을 보장할 수 있다.
가능한 설계에서, 만약 제1 사용자 평면 보안 활성화 상태에서 무결성 보호가 필요하지 않으면, 제2 단말 디바이스의 사용자 평면 보안 정책이 무결성 보호가 필요함을 나타낼 때(여기서 정보는 제1 직접 통신 요청에서 전달될 수 있음) 제1 단말 디바이스는 제2 단말 디바이스에 직접 통신 거절 메시지를 송신한다.
전술한 방법에 따르면, 무결성 보호가 인에이블링된 경우 제2 단말 디바이스가 데이터 전송을 지원할 수 없음을 결정하면, 제1 단말 디바이스는 직접 통신의 수립을 거절할 수 있어서, 제2 단말 디바이스의 데이터의 보안을 보장할 수 있다.
가능한 설계에서, 제1 단말 디바이스는 액세스 네트워크 디바이스로부터 제2 지시 정보를 또한 수신할 수 있으며, 여기서 제2 지시 정보는 제1 단말 디바이스와 액세스 네트워크 디바이스 사이의 세션의 제2 사용자 평면 보안 활성화 상태를 나타내고, 이어서 제2 지시 정보에 기초하여 제1 사용자 평면 보안 활성화 상태를 업데이트하는데, 다시 말해 제2 지시 정보에 기초하여 제1 사용자 평면 보안 활성화 상태를 제2 사용자 평면 보안 활성화 상태로 업데이트한다.
전술한 방법에 따르면, 제1 단말 디바이스는 제1 단말 디바이스와 액세스 네트워크 디바이스 사이의 사용자 평면 보안 활성화 상태를 업데이트하여 제3 단말 디바이스의 데이터의 보안을 보장할 수 있다.
가능한 설계에서, 액세스 네트워크 디바이스에 의해 송신된 제2 지시 정보를 수신한 후, 제1 단말 디바이스는 제2 사용자 평면 보안 활성화 상태에 기초하여 제1 단말 디바이스와 제2 단말 디바이스 사이의 사용자 평면 보안 활성화 상태를 추가로 업데이트할 수 있다.
전술한 방법에 따르면, 제1 단말 디바이스는 PC5 인터페이스(제1 단말 디바이스와 제3 단말 디바이스 사이의 통신 인터페이스)의 보안 활성화 상태를 업데이트하여 제3 단말 디바이스의 데이터의 보안을 보장할 수 있다.
가능한 설계에서, 제2 사용자 평면 보안 활성화 상태에서 무결성 보호가 요구된다. 제2 사용자 평면 보안 활성화 상태를 기반으로 제1 단말 디바이스와 제2 단말 디바이스 사이의 보안 활성화 상태를 업데이트할 경우, 제1 단말 디바이스는 제3 단말 디바이스의 무결성 보호 최대 데이터 레이트 또는 QoS 제어 정보를 더 고려할 수 있고, 제3 단말 디바이스의 무결성 보호 최대 데이터 레이트 또는 서비스 품질(QoS) 제어 정보에 기초하여 제1 단말 디바이스와 제2 단말 디바이스 사이에 무결성 보호를 인에이블링할지 여부를 결정한다.
전술한 방법에 따르면, 제3 단말 디바이스의 데이터의 보안을 보장하는 것 외에도, 제1 단말 디바이스와 제3 단말 디바이스 사이의 사용자 평면 보안 활성화 상태는 또한 제3 단말 디바이스가 제1 단말 디바이스로 데이터를 효과적으로 전송할 수 있음을 보장할 수 있다.
제3 양태에 따르면, 본 출원의 실시예는 사용자 평면 보안 시행 정보 결정 방법을 제공한다. 방법은 다음을 포함한다: 먼저, 액세스 및 이동성 관리 네트워크 요소는 제1 단말 디바이스에 의해 전송된 제2 요청을 수신하고, 여기서 제2 요청은 제2 정보를 포함하고, 제2 요청은 제1 단말 디바이스의 릴레이-유형 세션을 생성하도록 요청하고, 제2 정보는 세션의 유형이 릴레이 유형임을 나타낸다. 그 다음, 액세스 및 이동성 관리 네트워크 요소는 제2 요청에 기초하여 세션 관리 네트워크 요소에 제1 요청을 송신하고, 여기서 제1 요청은 제1 정보를 포함하고, 제1 정보는 세션의 유형이 릴레이 유형임을 나타내고, 제1 요청은 제1 단말 디바이스의 릴레이-유형 세션을 생성하도록 요청한다.
전술한 방법에 따르면, 제2 정보를 포함하는 제2 요청을 수신한 후, 액세스 및 이동성 관리 네트워크 요소는 제1 정보를 포함하는 제1 요청을 시간 내에 세션 관리 네트워크 요소로 송신하여, 세션 관리 네트워크 요소가 제1 정보에 기초하여 세션의 사용자 평면 보안 시행 정보를 결정할 수 있도록 한다.
가능한 설계에서, 제2 정보는 제1 정보와 동일하고, 제1 요청 및 제2 요청은 각각 N1 SM 컨테이너를 포함하고, N1 SM 컨테이너는 제2 정보를 포함한다. 이 경우, 제1 요청 및 제2 요청은 세션 수립 요청일 수 있다. 즉, 제1 요청은 제2 요청과 동일하다. 액세스 및 이동성 관리 네트워크 요소는 제1 요청을 세션 관리 네트워크 요소로 직접 전송할 수 있다.
가능한 설계에서, 제2 요청은 제2 정보 및 N1 SM 컨테이너를 포함하고, 제1 요청은 제1 정보 및 N1 SM 컨테이너를 포함한다.
전술한 방법에 따르면, 제2 정보가 N1 SM 컨테이너 외부에 위치하기 때문에, 액세스 및 이동성 관리 네트워크 요소는 제2 정보를 식별할 수 있고, 제1 요청에서 전달될 필요가 있는 제1 정보를 추가로 결정할 수 있다.
가능한 설계에서, 제2 정보에 기초하여 세션 관리 네트워크 요소에 제1 요청을 송신할 경우, 액세스 및 이동성 관리 네트워크 요소는 제2 정보에 기초하여 제1 단말 디바이스가 세션을 수립하도록 인가되었는지 여부를 먼저 결정할 수 있다. 제1 단말 디바이스가 세션을 설정하도록 인가되었다고 액세스 및 이동성 관리 네트워크 요소가 결정하면, 액세스 및 이동성 관리 네트워크 요소는 세션 관리 네트워크 요소에 제1 요청을 송신하고, 그렇지 않으면 액세스 및 이동성 관리 네트워크 요소가 세션의 수립을 직접 거절할 수 있다.
전술한 방법에 따르면, 액세스 및 이동성 관리 네트워크 요소는 제2 정보에 기초하여 미리 제1 단말 디바이스에 대한 권한 확인을 수행하여 세션이 후속하여 효율적으로 수립될 수 있음을 보장할 수 있다.
가능한 설계에서, 제2 정보는 제2 단말 디바이스의 임시 식별자 또는 익명 식별자이다. 액세스 및 이동성 관리 네트워크 요소는 제2 정보에 기초하여 제2 단말 디바이스의 SUPI를 결정할 수 있으며, 여기서 제2 단말 디바이스의 SUPI는 제1 정보로서 사용될 수 있다.
전술한 방법에 따르면, 액세스 및 이동성 관리 네트워크 요소는 제2 단말 디바이스의 SUPI를 결정할 수 있고, 제1 단말 디바이스는 제2 단말 디바이스의 SUPI를 전송할 필요가 없으므로 제2 단말 디바이스의 SUPI의 보안이 보장된다.
가능한 설계에서, 제2 정보가 세션의 유형이 릴레이 유형임을 나타내는 많은 방식이 있다. 예를 들어, 제2 정보는 명시적 지시 방식을 사용한다. 예를 들어, 제2 정보는 사전-합의된 필드 또는 문자일 수 있다. 다른 예로, 제2 정보는 묵시적 지시 방식을 대안적으로 사용할 수 있다. 예를 들어, 제2 정보는 제2 단말 디바이스의 식별자이고, 제2 단말 디바이스의 식별자는 제2 단말 디바이스의 임시 식별자, 제2 단말 디바이스의 익명 식별자 또는 제2 단말 디바이스의 가입 영구 식별자(SUPI) 중 하나이다.
전술한 방법에 따르면, 제2 정보는 세션의 유형이 릴레이 유형임을 다른 방식으로 유연하게 나타낼 수 있다.
가능한 설계에서, 제1 정보가 세션의 유형이 릴레이 유형임을 나타내는 많은 방식이 있다. 예를 들어, 제1 정보는 명시적 지시 방식을 사용한다. 예를 들어, 제1 정보는 사전-합의된 필드 또는 문자일 수 있다. 다른 예로, 제1 정보는 암시적 지시 방식을 대안적으로 사용할 수 있다. 예를 들어, 제1 정보는 제2 단말 디바이스의 식별자이고, 제2 단말 디바이스의 식별자는 제2 단말 디바이스의 임시 식별자, 제2 단말 디바이스의 익명 식별자, 또는 제2 단말 디바이스의 가입 영구 식별자(SUPI) 중 일부 또는 전부를 포함한다.
전술한 방법에 따르면, 제1 정보는 세션의 유형이 릴레이 유형임을 다른 방식으로 유연하게 나타낼 수 있다.
가능한 설계에서, 제2 요청에 기초하여 세션 관리 네트워크 요소에 제1 요청을 송신하기 전에, 액세스 및 이동성 관리 네트워크 요소는 제2 정보에 기초하여, 제1 단말 디바이스가 제2 단말 디바이스에 대한 세션을 수립하도록 인가되었음을 추가로 결정할 수 있다.
전술한 방법에 따르면, 액세스 및 이동성 관리 네트워크 요소는 사전에 제2 정보에 기초하여 제2 단말 디바이스에 대한 권한 확인을 수행하여 제1 단말 디바이스가 제2 단말 디바이스의 데이터를 전송할 수 있음을 보장할 수 있다.
제4 양태에 따르면, 본 출원의 실시예는 사용자 평면 보안 시행 정보 결정 방법을 제공한다. 방법은 다음을 포함한다: 통합 데이터 관리 네트워크 요소는 세션 관리 네트워크 요소에 대한 제1 사용자 평면 보안 정책을 제공할 수 있다. 다음은 두 가지 방식을 제공한다:
방식 1: 통합 데이터 관리 네트워크 요소는 세션 관리 네트워크 요소로부터 제1 가입 정보 획득 요청을 수신할 수 있으며, 여기서 제1 가입 정보 획득 요청은 제1 정보를 포함하고, 제1 정보는 세션의 유형이 릴레이 유형임을 나타낸다. 통합 데이터 관리 네트워크 요소는 제1 정보에 기초하여 제1 사용자 평면 보안 정책을 결정한다. 이어서, 통합 데이터 관리 네트워크 요소는 세션 관리 네트워크 요소에 대한 제1 가입 정보 획득 응답을 송신하고, 여기서 제1 가입 정보 획득 응답은 제1 사용자 평면 보안 정책을 포함한다.
전술한 방식으로, 통합 데이터 관리 네트워크 요소는 제1 사용자 평면 보안 정책을 직접 결정할 수 있고, 제1 사용자 평면 보안 정책을 세션 관리 네트워크 요소에 피드백할 수 있다.
방식 2: 통합 데이터 관리 네트워크 요소는 세션 관리 네트워크 요소로부터 제1 가입 정보 획득 요청을 수신하고, 여기서 제1 가입 정보 획득 요청은 제1 단말 디바이스가 가입한 사용자 평면 보안 정책을 요청하고, 제1 단말 디바이스가 가입한 사용자 평면 보안 정책은 제1 단말 디바이스의 릴레이-유형 세션의 사용자 평면 보안 정책과 제1 단말 디바이스의 비-릴레이-유형 세션의 사용자 평면 보안 정책을 나타낸다. 통합 데이터 관리 네트워크 요소는 세션 관리 네트워크 요소에 제1 가입 정보 획득 응답을 송신하고, 여기서 제1 가입 정보 획득 응답은 제1 단말 디바이스가 가입한 사용자 평면 보안 정책을 포함하고, 제1 단말 디바이스가 가입한 사용자 평면 보안 정책은 제1 사용자 평면 보안 정책을 포함한다.
전술한 방식으로, 통합 데이터 관리 네트워크 요소는 제1 단말 디바이스가 가입한 사용자 평면 보안 정책을 세션 관리 네트워크 요소에 피드백하기만 하면 되고, 그러면 세션 관리 네트워크 요소는 제1 사용자 평면 보안 정책을 결정할 수 있다.
가능한 설계에서, 통합 데이터 관리 네트워크 요소가 제1 정보에 기초하여 제1 사용자 평면 보안 정책을 결정할 경우, 통합 데이터 관리 네트워크 요소는 제1 정보 및 제1 단말 디바이스가 가입한 사용자 평면 보안 정책에 기초하여 제1 사용자 평면 보안 정책을 결정할 수 있으며, 여기서 제1 단말 디바이스가 가입한 사용자 평면 보안 정책은 제1 단말 디바이스의 릴레이-유형 세션 및 비-릴레이-유형 세션의 사용자 평면 보안 정책을 나타낸다.
전술한 방법에 따르면, 통합 데이터 관리 네트워크 요소는 제1 정보에 기초하여 세션이 릴레이-유형 세션임을 결정할 수 있고, 이어서 제1 사용자 평면 보안 정책을 결정할 수 있다.
가능한 설계에서, 제1 정보는 제2 단말 디바이스의 식별자이다. 통합 데이터 관리 네트워크 요소가 제1 정보에 기초하여 제1 사용자 평면 보안 정책을 결정할 때, 통합 데이터 관리 네트워크 요소는 제2 단말 디바이스의 식별자에 기초하여 사용자 평면 보안 정책에서 제2 단말 디바이스가 가입한 제1 사용자 평면 보안 정책을 결정한다.
전술한 방법에 따르면, 제2 단말 디바이스가 가입한 사용자 평면 보안 정책에 따라 결정된 제1 사용자 평면 보안 정책은 제2 단말 디바이스의 보안 요구 사항을 보장할 수 있다.
가능한 설계에서, 통합 데이터 관리 네트워크 요소는 세션 관리 네트워크 요소로부터 제2 가입 정보 획득 요청을 수신하고, 여기서 제2 가입 정보 획득 요청은 제3 단말 디바이스의 식별자를 포함한다. 그 후, 통합 데이터 관리 네트워크 요소는 제3 단말 디바이스의 식별자에 기초하여 제2 사용자 평면 보안 정책을 결정하고, 그 이후에 세션 관리 네트워크 요소에 제2 가입 정보 획득 응답을 송신하는데, 여기서 제2 가입 정보 획득 응답은 제2 사용자 평면 보안 정책을 포함한다.
전술한 방법에 따르면, 통합 데이터 관리 네트워크 요소는 제2 가입 정보 획득 요청에 기초하여 세션이 릴레이-유형 세션임을 결정할 수 있고, 그 다음 제2 사용자 평면 보안 정책을 결정할 수 있다.
제5 양태에 따르면, 본 출원의 실시예는 통신 장치를 더 제공한다. 통신 장치는 세션 관리 네트워크 요소에서 사용된다. 유리한 효과에 대해서는 제1 양태에서의 설명을 참조하라. 자세한 내용은 여기서 다시 설명하지 않는다. 장치는 제1 양태의 방법 예의 동작을 구현하는 기능을 갖는다. 이러한 기능은 하드웨어를 사용하여 구현될 수도 있고, 대응 소프트웨어를 실행하는 하드웨어에 의해 구현될 수도 있다. 하드웨어 또는 소프트웨어는 전술한 기능에 대응하는 하나 이상의 모듈을 포함한다. 가능한 설계에서, 장치의 구조는 수신 유닛, 프로세싱 유닛 및 송신 유닛을 포함한다. 이들 유닛은 제1 양태의 방법 예에서 대응하는 기능을 수행할 수 있다. 자세한 내용은 방법 예에서의 자세한 설명을 참조하라. 자세한 내용은 여기서 다시 설명하지 않는다.
제6 양태에 따르면, 본 출원의 실시예는 통신 장치를 더 제공한다. 통신 장치는 제1 단말 디바이스에서 사용된다. 유리한 효과에 대해서는 제2 양태에서의 설명을 참조하라. 자세한 내용은 여기서 다시 설명하지 않는다. 장치는 제2 양태의 방법 예의 동작을 구현하는 기능을 갖는다. 이러한 기능은 하드웨어를 사용하여 구현될 수도 있고, 대응 소프트웨어를 실행하는 하드웨어에 의해 구현될 수도 있다. 하드웨어 또는 소프트웨어는 전술한 기능에 대응하는 하나 이상의 모듈을 포함한다. 가능한 설계에서, 장치의 구조는 수신 유닛 및 송신 유닛을 포함하고, 선택적으로 프로세싱 유닛을 더 포함한다. 이들 유닛은 제2 양태의 방법 예에서 대응하는 기능을 수행할 수 있다. 자세한 내용은 방법 예에서의 자세한 설명을 참조하라. 자세한 내용은 여기서 다시 설명하지 않는다.
제7 양태에 따르면, 본 출원의 실시예는 통신 장치를 더 제공한다. 통신 장치는 액세스 및 이동성 관리 네트워크 요소에서 사용된다. 유리한 효과에 대해서는 제3 양태에서의 설명을 참조하라. 자세한 내용은 여기서 다시 설명하지 않는다. 장치는 제3 양태의 방법 예의 동작을 구현하는 기능을 갖는다. 이러한 기능은 하드웨어를 사용하여 구현될 수도 있고, 대응 소프트웨어를 실행하는 하드웨어에 의해 구현될 수도 있다. 하드웨어 또는 소프트웨어는 전술한 기능에 대응하는 하나 이상의 모듈을 포함한다. 가능한 설계에서, 장치의 구조는 수신 유닛 및 송신 유닛을 포함하고, 선택적으로 프로세싱 유닛을 더 포함한다. 이들 유닛은 제3 양태의 방법 예에서 대응하는 기능을 수행할 수 있다. 자세한 내용은 방법 예에서의 자세한 설명을 참조하라. 자세한 내용은 여기서 다시 설명하지 않는다.
제8 양태에 따르면, 본 출원의 실시예는 통신 장치를 더 제공한다. 통신 장치는 통합 데이터 관리 네트워크 요소에서 사용된다. 유리한 효과에 대해서는 제4 양태의 설명을 참조하라. 자세한 내용은 여기서 다시 설명하지 않는다. 장치는 제4 양태의 방법 예의 동작을 구현하는 기능을 갖는다. 이러한 기능은 하드웨어를 사용하여 구현될 수도 있고, 대응 소프트웨어를 실행하는 하드웨어에 의해 구현될 수도 있다. 하드웨어 또는 소프트웨어는 전술한 기능에 대응하는 하나 이상의 모듈을 포함한다. 가능한 설계에서, 장치의 구조는 수신 유닛 및 송신 유닛을 포함하고, 선택적으로 프로세싱 유닛을 더 포함한다. 이들 유닛은 제4 양태의 방법 예에서 대응하는 기능을 수행할 수 있다. 자세한 내용은 방법 예에서의 자세한 설명을 참조하라. 자세한 내용은 여기서 다시 설명하지 않는다.
제9 양태에 따르면, 본 출원의 실시예는 통신 장치를 더 제공한다. 통신 장치는 세션 관리 네트워크 요소에서 사용된다. 유리한 효과에 대해서는 제1 양태의 설명을 참조하라. 자세한 내용은 여기서 다시 설명하지 않는다. 통신 장치의 구조는 프로세서와 메모리를 포함한다. 프로세서는 제1 양태의 방법에서 대응하는 기능을 수행함에 있어서 세션 관리 네트워크 요소를 지원하도록 구성된다. 메모리는 프로세서에 연결되고 통신 장치에 필요한 프로그램 명령어 및 데이터를 저장한다. 통신 장치의 구조는 다른 디바이스와 통신하도록 구성된 통신 인터페이스를 더 포함한다.
제10 양태에 따르면, 본 출원의 실시예는 통신 장치를 더 제공한다. 통신 장치는 제1 단말 디바이스에서 사용된다. 유리한 효과에 대해서는 제2 양태의 설명을 참조하라. 자세한 내용은 여기서 다시 설명하지 않는다. 통신 장치의 구조는 프로세서와 메모리를 포함한다. 프로세서는 제2 양태의 방법에서 대응하는 기능을 수행함에 있어서 제1 단말 디바이스를 지원하도록 구성된다. 메모리는 프로세서에 연결되고 통신 장치에 필요한 프로그램 명령어 및 데이터를 저장한다. 통신 장치의 구조는 다른 디바이스와 통신하도록 구성된 송수신기를 더 포함한다.
제11 양태에 따르면, 본 출원의 실시예는 통신 장치를 더 제공한다. 통신 장치는 액세스 및 이동성 관리 네트워크 요소에 사용된다. 유리한 효과에 대해서는 제3 양태의 설명을 참조하라. 자세한 내용은 여기서 다시 설명하지 않는다. 통신 장치의 구조는 프로세서와 메모리를 포함한다. 프로세서는 제3 양태의 방법에서 대응하는 기능을 수행함에 있어서 액세스 및 이동성 관리 네트워크 요소를 지원하도록 구성된다. 메모리는 프로세서에 연결되고 통신 장치에 필요한 프로그램 명령어 및 데이터를 저장한다. 통신 장치의 구조는 다른 디바이스와 통신하도록 구성된 통신 인터페이스를 더 포함한다.
제12 양태에 따르면, 본 출원의 실시예는 통신 장치를 더 제공한다. 통신 장치는 통합 데이터 관리 네트워크 요소에서 사용된다. 유리한 효과에 대해서는 제4 양태의 설명을 참조하라. 자세한 내용은 여기서 다시 설명하지 않는다. 통신 장치의 구조는 프로세서와 메모리를 포함한다. 프로세서는 제4 양태의 방법에서 대응하는 기능을 수행함에 있어서 통합 데이터 관리 네트워크 요소를 지원하도록 구성된다. 메모리는 프로세서에 연결되고 통신 장치에 필요한 프로그램 명령어 및 데이터를 저장한다. 통신 장치의 구조는 다른 디바이스와 통신하도록 구성된 통신 인터페이스를 더 포함한다.
제13 양태에 따르면, 본 출원의 실시예는 통신 시스템을 더 제공한다. 유리한 효과에 대해서는 전술한 양태들의 설명을 참조하라. 자세한 내용은 여기서 다시 설명하지 않는다. 통신 시스템은 세션 관리 네트워크 요소와 통합 데이터 관리 네트워크 요소를 포함한다.
세션 관리 네트워크 요소는 통합 데이터 관리 네트워크 요소에 제1 가입 정보 획득 요청을 전송하도록 구성되며, 여기서 제1 가입 정보 획득 요청은 릴레이 지시를 포함하고, 릴레이 지시는 제1 단말 디바이스의 릴레이-유형 세션의 사용자 평면 보안 정책을 요청한다.
통합 데이터 관리 네트워크 요소는 제1 가입 정보 획득 요청을 수신하고, 제1 정보에 기초하여, 제1 단말 디바이스가 가입한 사용자 평면 보안 정책에서 제1 사용자 평면 보안 정책을 결정하고, 여기서 제1 단말 디바이스가 가입한 사용자 평면 보안 정책은 제1 단말 디바이스의 릴레이-유형 세션의 사용자 평면 보안 정책 및 제1 단말 디바이스의 비-릴레이 유형 세션의 사용자 평면 보안 정책을 포함하며, 세션 관리 네트워크 요소에 제1 가입 정보 획득 응답을 송신하는데, 여기서 제1 가입 정보 획득 응답은 제1 사용자 평면 보안 정책을 포함한다.
세션 관리 네트워크 요소는 제1 가입 정보 획득 응답을 수신하도록 더 구성된다.
가능한 설계에서, 시스템은 액세스 및 이동성 관리 네트워크 요소를 더 포함한다.
액세스 및 이동성 관리 네트워크 요소는 세션 관리 네트워크 요소에 제1 요청을 전송하도록 구성되며, 제1 요청은 제1 단말 디바이스에 대한 릴레이 유형 세션을 수립하도록 요청하고, 제1 요청은 제1 정보를 포함하고, 제1 정보는 세션의 유형이 릴레이 유형임을 나타낸다.
세션 관리 네트워크 요소는 제1 요청을 수신하도록 구성되며, 여기서 릴레이 지시는 제1 정보이거나 제1 정보에 기초하여 결정된다.
가능한 설계에서, 세션은 제2 단말 디바이스의 데이터를 전송하기 위한 것이고, 제1 정보는 제2 단말 디바이스의 식별자이고, 제2 단말 디바이스의 식별자는 제2 단말 디바이스의 임시 식별자, 제2 단말 디바이스의 익명 식별자, 또는 제2 단말 디바이스의 SUPI 중 일부 또는 전부를 포함한다.
가능한 설계에서, 시스템은 액세스 네트워크 디바이스를 더 포함한다.
세션 관리 네트워크 요소는 제1 사용자 평면 보안 정책에 따라 세션의 제1 사용자 평면 보안 시행 정보를 결정한 후에 액세스 네트워크 디바이스에 세션의 제1 사용자 평면 보안 시행 정보를 송신하도록 더 구성된다.
액세스 네트워크 디바이스는 세션의 제1 사용자 평면 보안 시행 정보를 수신하고, 세션의 제1 사용자 평면 보안 시행 정보에 기초하여 제1 단말 디바이스와 액세스 네트워크 디바이스 사이의 세션의 제1 사용자 평면 보안 활성화 상태를 활성화하도록 구성된다.
가능한 설계에서, 시스템은 제1 단말 디바이스를 더 포함한다.
액세스 네트워크 디바이스는 제1 단말 디바이스에 제1 지시 메시지를 송신하도록 더 구성되며, 여기서 제1 지시 메시지는 제1 단말 디바이스와 액세스 네트워크 디바이스 사이의 세션의 제1 사용자 평면 보안 활성화 상태를 나타낸다.
제1 단말 디바이스는 제1 지시 메시지를 수신하고, 제1 지시 정보에 기초하여 제1 단말 디바이스와 액세스 네트워크 디바이스 사이의 제1 사용자 평면 보안 활성화 상태를 활성화하고, 제1 사용자 평면 보안 활성화 상태에 기초하여 제1 단말 디바이스와 제2 단말 디바이스 사이에 보안 활성화 상태를 구성하도록 구성된다.
가능한 설계에서, 제1 단말 디바이스는 제3 단말 디바이스가 세션을 사용할 것이라고 결정한 후에 세션 관리 네트워크 요소에 제2 요청을 전송하도록 더 구성되며, 여기서 제2 요청은 세션을 수정하도록 요청하고, 제2 요청은 제3 단말 디바이스의 식별자를 포함한다.
세션 관리 네트워크 요소는 제3 단말 디바이스의 식별자에 기초하여 제2 사용자 평면 보안 정책을 획득하고, 제2 사용자 사용자 평면 보안 정책에 따라 세션의 제2 사용자 평면 보안 시행 정보를 결정한 후 세션의 제2 사용자 평면 보안 시행 정보를 액세스 네트워크 디바이스에 송신하도록 더 구성된다.
액세스 네트워크 디바이스는 세션의 제2 사용자 평면 보안 시행 정보를 수신하고, 세션의 제2 사용자 평면 보안 시행 정보에 기초하여 제1 사용자 평면 보안 활성화 상태를 업데이트하고, 제1 사용자 평면 보안 활성화 상태를 제2 사용자 평면 보안 활성화 상태로 업데이트 하도록 구성된다.
가능한 설계에서, 제3 단말 디바이스의 식별자는 제3 단말 디바이스의 임시 식별자, 제3 단말 디바이스의 익명 식별자, 또는 제3 단말 디바이스의 SUPI 중 일부 또는 전부를 포함한다.
가능한 설계에서, 액세스 네트워크 디바이스는 제1 단말 디바이스에 제2 지시 메시지를 전송하도록 더 구성되며, 여기서 제2 지시 메시지는 제1 단말 디바이스와 액세스 네트워크 디바이스 사이의 세션의 제2 사용자 평면 보안 활성화 상태를 나타낸다.
제1 단말 디바이스는 제2 지시 메시지를 수신하고, 제2 지시 정보에 기초하여 제1 사용자 평면 보안 활성화 상태를 업데이트하고, 제1 사용자 평면 보안 활성화 상태를 제2 사용자 평면 보안 활성화 상태로 업데이트하고, 제2 사용자 평면 보안 활성화 상태에 기초하여 제1 단말 디바이스와 제2 단말 디바이스 사이의 보안 활성화 상태를 업데이트하도록 구성된다.
가능한 설계에서, 제1 사용자 평면 보안 정책은 무결성 보호가 선호됨을 나타낸다. 제1 사용자 평면 보안 정책에 따라 세션의 제1 사용자 평면 보안 시행 정보를 결정할 경우, 세션 관리 네트워크 요소는 구체적으로, 제1 단말 디바이스의 무결성 보호 최대 데이터 레이트가 세션에서 요구하는 데이터 레이트 미만이라고 결정한 후 세션의 무결성 보호를 디스에이블링하게 결정하도록 구성된다.
가능한 설계에서, 만약 제1 사용자 평면 보안 정책이 무결성 보호가 요구됨을 나타내면, 세션 관리 네트워크 요소는 또한 제1 단말 디바이스의 무결성 보호 최대 데이터 레이트가 세션이 요구하는 데이터 레이트 미만임을 결정한 후에 제1 단말 디바이스로 세션 수립 거절 응답을 송신하도록 더 구성되며, 여기서 세션 수립 거절 응답은 세션 수립의 거절을 나타낸다.
가능한 설계에서, 제2 사용자 평면 보안 정책에 따라 세션의 제2 사용자 평면 보안 시행 정보를 결정할 경우, 세션 관리 네트워크 요소는 구체적으로, 세션의 제2 사용자 평면 보안 정책 및 제1 사용자 평면 보안 시행 정보에 기초하여 세션의 제2 사용자 평면 보안 시행 정보를 결정하거나, 또는 제2 사용자 평면 보안 정책 및 제1 사용자 평면 보안 정책에 따라 세션의 제2 사용자 평면 보안 시행 정보를 결정하도록 구성된다.
가능한 설계에서, 제3 단말 디바이스의 식별자에 기초하여 제2 사용자 평면 보안 정책을 획득할 경우, 세션 관리 네트워크 요소는 구체적으로 통합 데이터 관리 네트워크 요소에 제2 가입 정보 획득 요청을 송신하도록 구성되고, 여기서 제2 가입 정보 획득 요청은 제3 단말 디바이스의 식별자를 포함한다.
통합 데이터 관리 네트워크 요소는 제2 가입 정보 획득 요청을 수신하고, 제3 단말 디바이스의 식별자에 기초하여 제2 사용자 평면 보안 정책을 결정하며, 제2 사용자 평면 보안 정책을 세션 관리 네트워크 요소로 송신하도록 구성된다.
세션 관리 네트워크 요소는 통합 데이터 관리 네트워크 요소로부터 제2 사용자 평면 보안 정책을 더 수신한다.
가능한 설계에서, 세션의 제2 사용자 평면 보안 시행 정보를 액세스 네트워크 디바이스에 송신하기 전에, 세션 관리 네트워크 요소는 또한 세션의 제1 사용자 평면 보안 시행 정보가 세션의 제2 사용자 평면 보안 시행 정보와 상이한 것으로 결정하도록 구성된다.
가능한 설계에서, 제2 사용자 평면 보안 정책은 세션의 무결성 보호가 선호됨을 나타낸다. 제2 사용자 평면 보안 정책에 따라 세션의 제2 사용자 평면 보안 시행 정보를 결정할 경우, 세션 관리 네트워크 요소는 구체적으로 제1 단말 디바이스의 무결성 보호 최대 데이터 레이트가 세션이 요구하는 데이터 레이트 미만이라고 결정한 후 세션의 무결성 보호를 디스에이블링하게 결정하도록 구성된다.
제14 양태에 따르면, 본 출원은 컴퓨터-판독가능 저장 매체를 더 제공한다. 컴퓨터-판독가능 저장 매체는 명령어를 저장한다. 명령어가 컴퓨터에서 실행될 경우 컴퓨터는 전술한 양태의 방법들을 수행하도록 인에이블링될 수 있다.
제15 양태에 따르면, 본 출원은 명령어를 포함하는 컴퓨터 프로그램 제품을 더 제공한다. 컴퓨터 프로그램 제품이 컴퓨터에서 실행될 경우 컴퓨터는 전술한 양태의 방법들을 수행하도록 인에이블링될 수 있다.
제16 양태에 따르면, 본 출원은 컴퓨터 칩을 더 제공한다. 칩은 메모리에 연결된다. 칩은 메모리에 저장된 소프트웨어 프로그램을 판독하고 실행하여 전술한 양태의 방법들을 수행하도록 구성된다.
도 1은 본 출원의 실시예에 따른 시스템의 아키텍처의 다이어그램이다.
도 2는 본 출원의 실시예에 따른 사용자 평면 보안 시행 정보 결정 방법의 개략도이다.
도 3은 본 출원의 실시예에 따른 사용자 평면 보안 시행 정보 결정 방법의 개략도이다.
도 4는 본 출원의 실시예에 따른 사용자 평면 보안 시행 정보 결정 방법의 개략도이다.
도 5는 본 출원의 실시예에 따른 사용자 평면 보안 시행 정보 결정 방법의 개략도이다.
도 6은 본 출원의 실시예에 따른 사용자 평면 보안 시행 정보 결정 방법의 개략도이다.
도 7 내지 도 13은 각각 본 출원의 실시예에 따른 통신 장치의 구조의 개략도이다.
도 1은 본 출원이 적용될 수 있는 특정 네트워크 아키텍처의 개략도이다. 네트워크 아키텍처는 5G 시스템의 네트워크 아키텍처이다. 5G 아키텍처의 네트워크 요소는 단말 디바이스(user equipment, UE)를 포함한다. 네트워크 아키텍처는 무선 액세스 네트워크(radio access network, RAN), 액세스 및 이동성 관리 기능(access and mobility management function, AMF) 네트워크 요소, 세션 관리 기능(session management function, SMF) 네트워크 요소, 사용자 평면 기능(user plane function, UPF) 네트워크 요소, 통합 데이터 관리(unified data management, UDM) 네트워크 요소, 응용 기능(application function, AF) 네트워크 요소, 데이터 네트워크(data network, DN) 등을 더 포함한다.
단말 디바이스는 무선 송수신 기능을 갖는 디바이스로서, 육상에 배치될 수 있고, 실내 또는 실외 디바이스, 핸드헬드 디바이스 또는 차량 탑재 디바이스를 포함하고, 물 위(예: 선박)에 배치할 수 있으며, 또는 공중에 배치될 수 있다(예: 비행기, 풍선 및 위성). 단말 디바이스는 휴대폰(mobile phone), 태블릿 컴퓨터(pad), 무선 송수신 기능을 갖는 컴퓨터, 가상현실(virtual reality, VR) 단말, 증강현실(augmented reality, AR) 단말, 산업 제어(industrial control)의 무선 단말, 자율 주행(self driving)의 무선 단말, 원격 의료(remote medical)의 무선 단말, 스마트 그리드(smart grid)의 무선 단말, 교통 안전(transportation safety)의 무선 단말, 스마트 시티(smart city)의 무선 단말, 스마트 홈(smart home)의 무선 단말 등일 수 있다. 본 출원의 실시예에서, 단말 디바이스는 원격 UE(예를 들어, 제2 단말 디바이스 및 제3 단말 디바이스) 및 릴레이 UE(예를 들어, 제1 단말 디바이스)의 두 가지 유형으로 분류될 수 있다. 원격 UE는 릴레이 UE를 이용하여 데이터 네트워크와 통신해야 하는 UE이고, 릴레이 UE는 데이터 네트워크와 직접 통신할 수 있는 UE이다.
본 출원의 실시예에서, 원격 UE는 릴레이 UE에 직접 통신 요청(예를 들어, 제1 직접 통신 요청 및 제2 직접 통신 요청)을 보낼 수 있으며, 여기서 직접 통신 요청은 릴레이 UE에 대한 PC5 인터페이스 통신 연결을 수립하기 위한 것이다. 릴레이 UE는 SMF 네트워크 요소에 대한 세션 수립 절차를 개시할 수 있으며, 세션 수립 절차는 원격 UE와 DN 사이에 데이터를 전송하기 위한 세션을 수립하기 위한 것이다(여기서 세션은 본질적으로 릴레이 UE에 의해 액세스 네트워크를 통해 네트워크와 수립된 세션으로서, 이는 원격 UE와 데이터 네트워크 사이에서 교환되는 데이터를 전송하기 위한 것으로, 릴레이 세션이라고도 함). 세션 수립 절차를 개시할 경우, 릴레이 UE는 원격 UE의 식별자 또는 수립된 세션이 릴레이 세션임을 나타내는 지시 정보를 SMF 네트워크 요소에 직접 전송할 수 있다. 세션 수립 절차를 개시할 경우, 릴레이 UE는 원격 UE의 식별자 또는 지시 정보를 AMF 네트워크 요소를 사용하여 SMF 네트워크 요소에 대안적으로 전송할 수 있다.
RAN의 주요 기능은 무선 방식으로 이동 통신 네트워크에 접속하도록 단말 디바이스를 제어하는 것이다. RAN은 이동 통신 시스템의 일부이다. RAN은 무선 액세스 기술을 구현한다. 개념적으로 RAN은 디바이스(예: 휴대폰, 컴퓨터 또는 원격 제어 기계) 사이에 상주하며 RAN의 코어 네트워크에 대한 연결을 제공한다.
AMF 네트워크 요소는 단말의 액세스 관리 및 이동성 관리를 담당한다. 실제 응용 시, AMF 네트워크 요소는 LTE 네트워크 구조에서 MME의 이동성 관리 기능을 가지고 있으며, 액세스 관리 기능을 추가한다.
SMF 네트워크 요소는 사용자 세션 수립, 수정 또는 삭제와 같은 세션 관리를 담당한다. 본 출원의 실시예에서, SMF 네트워크 요소는 원격 UE의 식별자 또는 지시 정보에 기초하여 릴레이 UE에 의해 생성된 세션이 릴레이 세션임을 결정하고, 릴레이 세션의 사용자 평면 보안 정책을 획득하고, 릴레이 세션의 사용자 평면 보안 정책에 따라 세션에 속하고 RAN에 의해 요구되는 사용자 평면 보안 시행 정보를 결정할 수 있다.
UPF 네트워크 요소는 사용자-평면 기능 네트워크 요소이며, 주로 외부 네트워크에 연결하는 역할을 한다. UPF 네트워크 요소는 LTE에서 서빙 게이트웨이(serving gateway, SGW)와 공공 데이터 네트워크 게이트웨이(public data network gateway, PDN-GW)의 관련 기능을 갖는다.
DN은 단말에 서비스를 제공할 책임이 있다. 예를 들어, 일부 DN은 단말에 네트워크 액세스 기능을 제공하고, 일부 DN은 단말에 단문 메시지 서비스 기능을 제공한다.
UDM 네트워크 요소는 사용자의 가입 정보를 저장할 수 있으며, 구현은 4G의 HSS와 유사하다. 본 출원의 실시예에서, UDM 네트워크 요소는 원격 UE의 익명 식별자 또는 임시 식별자에 기초하여 단말 디바이스의 가입 영구 식별자(subscription permanent identifier, SUPI)를 결정할 수 있다. UDM 네트워크 요소는 릴레이 UE가 가입한 사용자 평면 보안 정책을 더 저장한다. 릴레이 UE가 가입한 사용자 평면 보안 정책은 릴레이 세션의 사용자 평면 보안 정책을 포함한다. SMF 네트워크 요소의 가입 정보 획득 요청을 수신한 후 UDM 네트워크 요소는 릴레이 세션의 사용자 평면 보안 정책을 SMF 네트워크 요소로 피드백한다.
AF 네트워크 요소는 제3자 애플리케이션 서버일 수 있거나, 또는 예를 들어 프록시-콜 세션 제어 기능(proxy-call session control function, P-CSCF)과 같은 캐리어에 의해 배치된 디바이스일 수 있다. AF 네트워크 요소는 복수의 애플리케이션 서버에 서비스를 제공할 수 있다.
도시되지는 않았지만, 코어 네트워크 요소는 통합 데이터 저장소(unified data repository, UDR) 네트워크 요소 및 가입 식별자 은닉 해제 기능(subscription identifier de-concealing function, SIDF) 네트워크 요소를 더 포함한다. UDR 네트워크 요소는 주로 사용자 관련 가입 데이터, 정책 데이터(예: UE가 가입한 사용자 평면 보안 정책), 노출을 위한 구조화된 데이터 및 애플리케이션 데이터를 저장하도록 구성된다. 본 출원의 실시예에서, SIDF 네트워크 요소는 SUPI를 획득하기 위해 UE의 익명 식별자(SUCI)를 파싱할 수 있다. SIDF 네트워크 요소는 독립적으로 배치되거나 다른 네트워크 요소와 함께 배치될 수 있다. 예를 들어, SIDF 네트워크 요소는 UDM 네트워크 요소와 함께 배치될 수 있다.
본 출원의 실시예에서, 릴레이 세션이 생성될 필요가 있다고 결정할 경우, 릴레이 UE는 세션 관리 네트워크 요소에 대한 세션 수립 절차를 개시할 수 있으며, 여기서 세션 수립 절차는 릴레이-유형 세션을 수립하기 위한 것이고, 세션 수립 절차에서 세션 관리 네트워크 요소에 세션의 유형이 릴레이 유형임을 나타내는 제1 정보를 송신하도록 구성된다. 세션 관리 네트워크 요소는 제1 정보에 기초하여 제1 사용자 평면 보안 정책을 결정하고, 제1 사용자 평면 보안 정책에 따라 세션의 제1 사용자 평면 보안 시행 정보를 결정하고, 세션의 제1 사용자 평면 보안 시행 정보를 액세스 네트워크 디바이스로 송신한다. 액세스 네트워크 디바이스는 세션의 제1 사용자 평면 보안 시행 정보를 사용하여 제1 사용자 평면 보안 활성화 상태를 결정할 수 있다. 제1 사용자 평면 보안 활성화 상태는 릴레이 UE와 액세스 네트워크 디바이스 사이의 사용자 평면 무결성 보호 및 암호화 보호가 인에이블링 또는 디스에이블링됨을 나타낸다. 본 출원의 실시예에서, 세션 관리 네트워크 요소는 제1 정보를 수신하여 릴레이-유형 세션의 사용자 평면 보안 정책을 획득할 수 있으며, 이에 따라 세션의 사용자 평면 보안 시행 정보를 결정하므로, 세션의 사용자 평면 보안 시행 정보에 기초하여 액세스 네트워크에 의해 결정된 보안 활성화 상태는 원격 UE의 보안 요구 사항을 충족할 수 있다.
첨부된 도면을 참조하여, 다음은 본 출원의 실시예에서 제공되는 사용자 평면 보안 정책 결정 방법을 설명한다. 본 출원의 실시예에서 사용자 평면 보안 활성화 상태 결정 방법에는 두 가지 방식이 있다. 하나의 방식은 다음과 같다: 액세스 및 이동성 관리 네트워크 요소의 참여가 필요하지 않으며, 세션 관리 네트워크 요소는 제2 단말 디바이스의 식별자 또는 지시 정보에 기초하여 세션의 사용자 평면 보안을 결정한다. 다른 방식은 다음과 같다: 액세스 및 이동성 관리 네트워크 요소가 참여하고, 액세스 및 이동성 관리 네트워크 요소는 제1 단말 디바이스에 의해 송신된 정보에 기초하여 추가 프로세싱를 수행할 필요가 있으며, 그런 다음 지시 정보를 결정, 획득 또는 생성하고, 지시 정보를 세션 관리 네트워크 요소에 송신하며, 세션 관리 네트워크 요소는 이 정보에 기초하여 세션의 사용자 평면 보안 정책을 결정한다. 다음은 두 가지 방식을 별도로 설명한다.
제1 방식으로, 도 2는 본 출원의 실시예에 따른 사용자 평면 보안 시행 정보 결정 방법을 나타낸다. 이 방법은 다음 단계들을 포함한다.
단계 201: 제2 단말 디바이스는 제1 직접 통신 요청을 제1 단말 디바이스로 전송하며, 여기서 제1 직접 통신 요청은 제1 단말 디바이스와의 통신 연결을 수립하도록 요청하고, 제1 직접 통신 요청은 제2 단말 디바이스의 식별자를 포함할 수 있다.
제2 단말 디바이스의 식별자는 제2 단말 디바이스의 임시 식별자, 익명 식별자, 가입 영구 식별자(subscription permanent identifier, SUPI)를 포함하되 이에 한정되지 않는다.
임시 식별자는 제2 단말 디바이스에 사전-할당된 식별자이다. 익명 식별자는 단말 디바이스의 영구 식별자를 숨길 수 있으며, 특정 네트워크 요소만이 익명 식별자를 사용하여 단말 디바이스의 익명 식별자에 숨겨진 영구 식별자를 획득할 수 있다. 예를 들어, 익명 식별자는 가입 숨김 식별자(subscription concealed identifier, SUCI)일 수 있으며, SUCI는 SUPI를 포함하는 프라이버시 보호 식별자이다.
단계 202: 제1 직접 통신 요청을 수신한 후, 제1 단말 디바이스는 제2 단말 디바이스의 데이터 전송을 위한 세션이 생성될 필요가 있다고 결정하는데, 다시 말해 제1 단말 디바이스의 릴레이-유형 세션이 생성될 필요가 있다. 제1 단말 디바이스는 세션 수립 요청을 세션 관리 네트워크 요소에 송신하고, 여기서 세션 수립 요청은 제1 단말 디바이스의 릴레이-유형 세션을 생성하도록 요청하고, 세션 수립 요청은 세션 식별자를 포함할 수 있다. 본 출원의 실시예에서 생성된 세션은 PDU 세션일 수 있다.
본 출원의 실시예에서, 릴레이-유형 세션은 릴레이 세션으로도 지칭될 수 있다는 점에 유의해야 한다. 릴레이 세션은 릴레이 UE 역할을 하는 제1 단말 디바이스에 의해 수립되고 원격 UE와 데이터 네트워크 사이의 데이터 전송을 지원하기 위한 세션이다. 이에 대응하여, 제1 단말 디바이스의 릴레이-유형 세션 외에, 제1 단말 디바이스의 비-릴레이-유형 세션이 있다. 본 출원의 실시예에서, 비-릴레이-유형 세션은 또한 비-릴레이 세션으로 지칭될 수 있다. 비-릴레이 세션은 제1 단말 디바이스에 의해 수립되고 제1 단말 디바이스와 데이터 네트워크 사이의 데이터 전송을 지원하기 위한 세션이다.
제1 단말 디바이스가 생성하도록 요청하는 세션이 릴레이 세션임을 세션 관리 네트워크 요소에 통지하기 위해, 제1 단말 디바이스는 세션 수립 요청에 제1 정보를 포함할 수 있으며, 여기서 제1 정보는 세션의 유형이 릴레이 유형임을 나타낸다.
제1 정보가 세션의 유형이 릴레이 유형임을 나타내는 방식은 본 출원의 실시예에서 제한되지 않는다. 예를 들어, 제1 정보는 명시적 지시 방식을 사용할 수 있고, 제1 정보는 사전-합의된 필드 또는 문자일 수 있다. 다른 예로, 제1 정보는 묵시적 지시 방식을 사용할 수 있고, 제1 정보는 제2 단말 디바이스의 식별자일 수 있다.
세션 수립 요청을 세션 관리 네트워크 요소에 송신할 경우, 제1 단말 디바이스는 먼저 세션 수립 요청을 액세스 및 이동성 관리 네트워크 요소에 송신할 수 있다. 세션 수립 요청을 수신한 후 액세스 및 이동성 관리 네트워크 요소는 세션 수립 요청을 세션 관리 네트워크 요소로 전달한다.
또한, 제1 단말 디바이스는 NAS 메시지를 통해 액세스 및 이동성 관리 네트워크 요소에 세션 수립 요청을 송신한다. NAS 메시지는 데이터 네트워크 네임(data network name, DNN) 및/또는 단일 네트워크 슬라이스 선택 지원 정보(single-network slice selection assistance information, S-NSSAI)를 더 포함한다. 즉, 세션 수립 요청은 N1 SM 컨테이너에 포함된다.
단계 203: 세션 수립 요청을 수신한 후, 세션 관리 네트워크 요소는 제1 정보에 기초하여 제1 사용자 평면 보안 정책을 결정한다.
단계 204: 제1 사용자 평면 보안 정책을 획득한 후, 세션 관리 네트워크 요소는 제1 사용자 평면 보안 정책에 따라 릴레이 세션의 제1 사용자 평면 보안 시행 정보를 결정할 수 있으며, 여기서 릴레이 세션의 제1 사용자 평면 보안 시행 정보는 제1 단말 디바이스와 액세스 네트워크 디바이스 사이의 세션의 제1 사용자 평면 보안 활성화 상태를 결정하기 위한 것일 수 있다.
제1 단말 디바이스와 액세스 네트워크 디바이스 사이의 세션의 제1 사용자 평면 보안 활성화 상태는 본질적으로 제1 단말 디바이스와 액세스 네트워크 디바이스 사이의 통신 인터페이스의 제1 사용자 평면 보안 활성화 상태라는 점에 유의해야 한다. 설명의 편의를 위해 제1 단말 디바이스와 액세스 네트워크 디바이스 사이의 통신 인터페이스를 제1 인터페이스라고 한다.
단계 205: 릴레이 세션의 제1 사용자 평면 보안 시행 정보를 결정한 후, 세션 관리 네트워크 요소는 릴레이 세션의 제1 사용자 평면 보안 시행 정보를 액세스 네트워크 디바이스에 송신할 수 있다.
세션 관리 네트워크 요소가 제1 정보에 기초하여 제1 사용자 평면 보안 정책을 결정하는 방식은 본 출원의 이 실시예에서 제한되지 않는다. 다음은 네 가지 방식을 나열한 것이다.
(1) 세션 관리 네트워크 요소는 제1 단말 디바이스의 가입 정보를 획득하고, 여기서 제1 단말 디바이스의 가입 정보는 릴레이 식별 정보 및 제1 단말 디바이스가 가입한 사용자 평면 보안 정책을 포함하고, 릴레이 식별 정보는 제1 단말 디바이스가 릴레이-유형 세션을 수립하도록 인가되었음을 나타내며, 즉 제1 단말 디바이스가 릴레이 디바이스 역할을 할 수 있는지 여부를 나타낸다.
제1 단말 디바이스가 가입한 사용자 평면 보안 정책은 제1 단말 디바이스를 릴레이 디바이스로 허용할 경우 사용되는 사용자 평면 보안 정책을 포함한다. 제1 단말 디바이스가 릴레이 디바이스로 허용될 때 사용되는 사용자 평면 보안 정책은 제1 단말 디바이스의 릴레이 세션의 사용자 평면 보안 정책을 포함한다. 선택적으로, 제1 단말 디바이스가 릴레이 디바이스 역할을 허용할 때 사용되는 사용자 평면 보안 정책은 비-릴레이 세션에 속하는 사용자 평면 보안 정책으로서 제1 단말 디바이스가 릴레이 디바이스 역할을 허용할 때 사용되는 사용자 평면 보안 정책, 말하자면 제1 단말 디바이스의 비-릴레이 세션의 사용자 평면 보안 정책을 더 포함한다.
선택적으로, 제1 단말 디바이스가 가입한 사용자 평면 보안 정책은 제1 단말 디바이스가 릴레이 디바이스 역할을 하지 않는 경우에 사용되는 사용자 평면 보안 정책을 더 포함할 수 있다.
비-릴레이 세션에 속는 것으로서 제1 단말 디바이스가 릴레이 디바이스로 동작하도록 허용될 때 사용되는 사용자 평면 보안 정책과, 제1 단말 디바이스가 릴레이 디바이스로 동작하지 않을 때 사용되는 사용자 평면 보안 정책 모두 제1 단말 디바이스의 비-릴레이 세션의 사용자 평면 보안 정책에 속한다. 차이점은 제1 단말 디바이스가 릴레이 디바이스로 기능하도록 허용되는지 여부이다.
제1 단말 디바이스가 가입한 사용자 평면 보안 정책은 제1 단말 디바이스가 릴레이 디바이스의 역할을 허용할 때 사용되는 사용자 평면 보안 정책과 제1 단말 디바이스가 릴레이 디바이스의 역할을 허용하지 않을 때 사용되는 사용자 평면 보안 정책을 식별한다. 예를 들어, 릴레이 식별 정보를 이용하여 사용자 평면 보안 정책이 명시적으로 식별되거나, 릴레이 세션과 비릴레이 세션을 이용하여 식별될 수 있다. 릴레이 세션과 비-릴레이 세션을 이용하여 사용자 평면 보안 정책을 식별하는 방식에서, 릴레이 세션과 비-릴레이 세션이 구분되기 때문에 그것은 제1 단말 디바이스가 릴레이 디바이스의 역할을 허용함을 나타낸다.
다음은 제1 단말 디바이스가 가입하는 몇몇 사용자 평면 보안 정책을 나열한다. 표 1 및 표 2를 참조하라.
제1 단말 디바이스의 가입 정보(제1 단말 디바이스가 가입한 사용자 평면 보안 정책) 데이터 네트워크 1의 DNN및 S-NSSAI 1
릴레이 식별 정보
사용자 평면 보안 정책 1
데이터 네트워크 2의 DNN 및 S-NSSAI 2
사용자 평면 보안 정책 2
사용자 평면 보안 정책 1은 릴레이 식별 정보를 이용하여 식별되는 사용자 평면 보안 정책으로, 제1 단말 디바이스가 릴레이 디바이스 역할을 할 때 사용되는 사용자 평면 보안 정책이다. 사용자 평면 보안 정책 2는 제1 단말 디바이스가 릴레이 디바이스 역할을 하지 않는 경우에 사용되는 사용자 평면 보안 정책이다. 사용자 평면 보안 정책 1은 제1 단말 디바이스의 릴레이 세션의 사용자 평면 보안 정책으로 사용될 수 있고, 사용자 평면 보안 정책 2는 제1 단말 디바이스의 비-릴레이 세션의 사용자 평면 보안 정책으로 사용될 수 있다. 여기서 유의할 점은, 릴레이 세션과 비-릴레이 세션이 사용자 평면 보안 정책 1에 대해 구별되지 않기 때문에, 즉, 제1 단말 디바이스의 비-릴레이 세션의 데이터 네트워크가 데이터 네트워크 1일 경우, 사용자 평면 보안 정책 1이 사용자 평면 보안 정책으로 선택될 수도 있다.
제1 단말 디바이스의 가입 정보(제1 단말 디바이스가 가입한 사용자 평면 보안 정책) 데이터 네트워크 1의 DNN 및 S-NSSAI 1
릴레이 식별 정보
릴레이 세션 사용자 평면 보안 정책 1
비-릴레이 세션 사용자 평면 보안 정책 2
데이터 네트워크 2의 DNN 및 S-NSSAI 2
릴레이 세션 사용자 평면 보안 정책 3
비-릴레이 세션 사용자 평면 보안 정책 4
데이터 네트워크 3의 DNN 및 S-NSSAI
사용자 평면 보안 정책 5
사용자 평면 보안 정책 1 및 사용자 평면 보안 정책 2는 릴레이 식별 정보를 이용하여 식별되는 사용자 평면 보안 정책이고, 사용자 평면 보안 정책 5는 제1 단말 디바이스가 릴레이 디바이스 역할을 하지 않을 경우 사용되는 사용자 평면 보안 정책이다. 사용자 평면 보안 정책 3과 사용자 평면 보안 정책 4는 릴레이 식별 정보를 가지고 있지 않지만, 릴레이 세션과 비-릴레이 세션은 사용자 평면 보안 정책 3과 사용자 평면 보안 정책 4로 구분된다. 즉, 제1 단말 디바이스는 릴레이 디바이스의 역할을 할 수 있고, 제1 단말 디바이스가 릴레이 UE의 역할을 할 수 있다는 것은 암묵적 방식으로 지시되며, 사용자 평면 보안 정책 3은 본질적으로 제1 단말 디바이스가 릴레이 디바이스 역할을 할 경우에 사용되는 사용자 평면 보안 정책이다.
사용자 평면 보안 정책 1 및 사용자 평면 보안 정책 3은 제1 단말 디바이스의 릴레이 세션의 사용자 평면 보안 정책이며, 사용자 평면 보안 정책 2, 사용자 평면 보안 정책 4 및 사용자 평면 보안 정책 보안 정책 5는 제1 단말 디바이스의 비-릴레이 세션의 사용자 평면 보안 정책이다.
제1 단말 디바이스가 가입한 사용자 평면 보안 정책에서, 제1 단말 디바이스가 릴레이 디바이스 역할을 허용할 경우 사용되는 사용자 평면 보안 정책과 제1 단말 디바이스가 릴레이 디바이스의 역할을 하지 않는 경우 사용되는 사용자 평면 보안 정책은 대안적으로 구별될 수 있음에 유의해야 한다. 릴레이 식별 정보만이 가입 정보에 추가되며, 제1 단말 디바이스가 릴레이 세션을 수립하도록 인가되었음을 나타내고, 다시 말해 제1 단말 디바이스가 릴레이 디바이스 역할을 할 수 있다. 세션 관리 네트워크 요소는 세션에 대응하는 DNN 및/또는 S-NSSAI에 기초하여 대응하는 사용자 평면 보안 정책을 선택할 수 있다.
(2) 세션 관리 네트워크 요소는 제1 단말 디바이스의 가입 정보(제1 단말 디바이스가 가입한 사용자 평면 보안 정책을 포함)를 획득하고, 세션 관리 네트워크 요소는 제1 정보 및 제1 단말 디바이스가 가입한 사용자 평면 보안 정책에 기초하여 제1 사용자 평면 보안 정책을 결정한다.
제1 단말 디바이스가 가입한 사용자 평면 보안 정책은 제1 단말 디바이스에 대해 캐리어 네트워크에 의해 사전구성된 가입된 사용자 평면 보안 정책이다. 제1 단말 디바이스가 가입한 사용자 평면 보안 정책은 제1 단말 디바이스의 릴레이-유형 세션의 사용자 평면 보안 정책을 포함할 수 있고, 비-릴레이-유형 세션의 사용자 평면 보안 정책을 더 포함할 수 있다.
본 출원의 이 실시예에서, 제1 단말 디바이스가 가입한 사용자 평면 보안 정책은 제1 사용자 평면 보안 정책 및/또는 제2 사용자 평면 보안 정책을 포함하고, 비-릴레이 세션의 사용자 평면 보안 정책을 더 포함할 수 있다.
예를 들어, 제1 단말 디바이스가 가입한 사용자 평면 보안 정책에 포함된 정보는 표 3과 같다.
제1 단말 디바이스의 가입 정보(제1 단말 디바이스가 가입한 사용자 평면 보안 정책) 데이터 네트워크 1의 DNN 및 S-NSSAI 1
릴레이 세션 사용자 평면 보안 정책 1
비-릴레이 세션 사용자 평면 보안 정책 2
데이터 네트워크 2의 DNN 및 S-NSSAI 2
릴레이 세션 사용자 평면 보안 정책 3
비-릴레이 세션 사용자 평면 보안 정책 4
데이터 네트워크 3의 DNN 및 S-NSSAI
사용자 평면 보안 정책 5
선택적으로, 제1 단말 디바이스가 가입한 사용자 평면 보안 정책은 제2 단말 디바이스의 식별자를 더 포함할 수 있다. 제2 단말 디바이스의 식별자는 릴레이 세션을 이용하여 전송해야 하는 데이터가 속한 단말 디바이스를 나타낸다.
표 1에서 제1 단말 디바이스가 가입한 사용자 평면 보안 정책은 하나 이상의 데이터 네트워크와 수립된 세션이 릴레이 세션 또는 비-릴레이 세션일 때 사용되는 것이자 세션들의 것인 사용자 평면 보안 정책을 포함함을 알 수 있다. 데이터 네트워크는 데이터 네트워크의 DNN을 이용하여 나타낼 수 있다. 선택적으로, 제1 단말 디바이스가 가입한 사용자 평면 보안 정책은 네트워크 슬라이스를 식별 또는 지시하는 단일 네트워크 슬라이스 선택 지원 정보(S-NSSAI)를 더 포함할 수 있다.
사용자 평면 보안 정책에 포함된 정보가 여기에서 설명된다. 사용자 평면 보안 정책은 암호화 보호 및 무결성 보호를 인에이블링할지 여부를 나타낸다. 구체적으로, 사용자 평면 보안 정책은 사용자 평면 암호화 보호 정책(암호화 보호를 인에이블링할지 여부를 나타냄) 및 사용자 평면 무결성 보호 정책(무결성 보호를 인에이블링할지 여부를 나타냄)을 포함한다. 사용자 평면 암호화 보호 정책에는 필요 없음(not needed), 선호됨(preferred) 및 필요함(required)의 세 가지 가능한 값이 있다. 사용자 평면 무결성 보호 정책에는 필요 없음, 선호됨 및 필요함의 세 가지 가능한 값이 있다. 필요 없음은 정책을 인에이블링할 필요가 없음을 나타내고, 선호됨은 정책을 인에이블링하거나 인에이블링하지 않을 수 있음을 나타내며, 필요함은 정책을 인에이블링해야 함을 나타낸다. 전술한 세 가지 가능한 값은 각각 2비트(bit)로 나타낼 수 있다. 예를 들어 00은 정책을 인에이블링할 필요가 없음을 나타내고, 01은 정책을 인에이블링하거나 인에이블링하지 않을 수 있음을 나타내며, 11은 정책을 인에이블링해야 함을 나타낸다. 사용자 평면 암호화 보호 정책 및 사용자 평면 무결성 보호 정책에 대해 3개의 가능한 값이 표시되는 특정 방식은 본 출원의 이 실시예에서 제한되지 않는다.
사용자 평면 암호화 보호는 전송 동안 데이터의 기밀성의 보호이다(따라서 사용자 평면 암호화 보호는 사용자 평면 기밀성 보호라고도 함). 기밀성은 전송된 데이터의 실제 내용을 직접 알 수 없음을 의미한다. 사용자 평면 무결성 보호는 사용자 평면에서 전송하는 동안 데이터의 무결성의 보호이다. 무결성은 데이터가 원본이며 변조되지 않았음을 의미한다.
본 출원의 이 실시예에서, 제1 단말 디바이스가 가입한 사용자 평면 보안 정책은 세션 관리 네트워크 요소에 의해 국부적으로 저장될 수 있거나, 또는 통합 데이터 관리 네트워크 요소로부터 세션 관리 네트워크 요소에 의해 획득될 수 있다. 예를 들어, 세션 수립 요청을 수신한 후, 세션 관리 네트워크 요소는 통합 데이터 관리 네트워크 요소로부터 제1 단말 디바이스가 가입한 사용자 평면 보안 정책을 획득할 수 있다.
예를 들어, 세션 관리 네트워크 요소는 제1 가입 정보 획득 요청을 통합 데이터 관리 네트워크 요소로 전송할 수 있다. 제1 가입 정보 획득 요청은 릴레이 지시를 포함할 수 있고, 릴레이 지시는 제1 단말 디바이스의 릴레이-유형 세션의 사용자 평면 보안 정책을 요청한다. 릴레이 지시는 제1 정보일 수도 있고, 제1 정보에 기초하여 결정될 수도 있다.
예를 들어, 제1 정보가 제2 단말 디바이스의 식별자인 경우, 릴레이 지시는 세션의 유형이 릴레이 유형임을 명시적으로 지시하여 제1 단말 디바이스의 릴레이-유형 세션의 사용자 평면 보안 정책을 요청할 수 있다. 제1 가입 정보 획득 요청을 수신한 후, 통합 데이터 관리 네트워크 요소는 릴레이 지시에 기초하여 제1 단말 디바이스의 릴레이-유형 세션의 사용자 평면 보안 정책이 피드백될 필요가 있다고 직접 결정할 수 있다.
이어서, 통합 데이터 관리 네트워크 요소는 세션 관리 네트워크 요소에 대한 제1 가입 정보 획득 응답을 송신하고, 여기서 제1 가입 정보 획득 응답은 제1 단말 디바이스가 가입한 사용자 평면 보안 정책을 포함한다. 세션 관리 네트워크 요소는 통합 데이터 관리 네트워크 요소로부터 제1 가입 정보 획득 응답을 수신한다.
세션 관리 네트워크 요소는 세션 수립 요청에 포함된 제1 정보에 기초하여 제1 사용자 평면 보안 정책으로서, 제1 단말 디바이스가 가입한 사용자 평면 보안 정책으로부터 대응하는 사용자 평면 보안 정책을 선택한다. 즉, 릴레이-유형 세션의 사용자 평면 보안 정책이 제1 사용자 평면 보안 정책으로 선택된다.
통합 데이터 관리 네트워크 요소로부터 제1 단말 디바이스가 가입한 사용자 평면 보안 정책을 획득할 경우, 세션 관리 네트워크 요소는 대안적으로 제1 단말 디바이스가 가입한 사용자 평면 보안 정책의 일부만을 획득할 수 있으며, 예를 들어, 제1 단말 디바이스의 릴레이 세션의 사용자 평면 보안 정책만을 획득할 수 있다.
세션 관리 네트워크 요소가 제1 가입 정보 획득 요청을 통합 데이터 관리 네트워크 요소에 송신할 수 있다는 것은 여전히 예로서 사용된다. 세션 관리 네트워크 요소는 통합 데이터 관리 네트워크 요소에 제1 가입 정보 획득 요청을 송신하고, 여기서 제1 가입 정보 획득 요청은 제1 단말 디바이스가 가입한 사용자 평면 보안 정책을 요청하고, 제1 가입 정보 획득 요청은 제1 정보를 포함한다(여기서 제1 가입 정보 획득 요청은 대안적으로 릴레이 지시를 포함할 수 있음).
제1 가입 정보 획득 요청을 수신한 후, 통합 데이터 관리 네트워크 요소는 제1 정보에 기초하여 제1 단말 디바이스가 가입한 사용자 평면 보안 정책에서 제1 단말 디바이스의 릴레이 세션의 사용자 평면 보안 정책을 결정할 수 있다.
통합 데이터 관리 네트워크 요소는 세션 관리 네트워크 요소에 제1 가입 정보 획득 응답을 송신하고, 제1 가입 정보 획득 응답은 제1 단말 디바이스의 릴레이 세션의 사용자 평면 보안 정책을 포함한다.
세션 관리 네트워크 요소는 세션 수립 요청에 포함된 제1 정보에 기초하여 세션이 릴레이 세션인지 여부를 결정한다. 세션이 릴레이 세션이면, 세션 관리 네트워크 요소는 제1 단말 디바이스의 릴레이 세션의 사용자 평면 보안 정책으로부터 사용자 평면 보안 정책을 제1 사용자 평면 보안 정책으로 선택할 수 있다.
선택적으로, 세션 관리 네트워크 요소는 대안적으로 세션 수립 요청에 포함된 제1 정보에 기초하여 세션이 릴레이 세션인지 여부를 결정할 수 있다. 만약 세션이 릴레이 세션이면, 세션 관리 네트워크 요소는 통합 데이터 관리 네트워크 요소로부터 제1 사용자 평면 보안 정책을 직접 요청할 수 있다. 즉, 세션 관리 네트워크 요소는 세션 유형이 릴레이 유형인 세션의 사용자 평면 보안 정책을 요청하는 요청 메시지를 통합 데이터 관리 네트워크 요소로 송신할 수 있다. 통합 데이터 관리 네트워크 요소는 요청 메시지를 수신한 후 릴레이 세션의 사용자 평면 보안 정책에서 제1 사용자 평면 보안 정책을 결정하고 제1 사용자 평면 보안 정책을 세션 관리 네트워크 요소에 피드백한다.
전술한 내용은 세션 관리 네트워크 요소가 통합 데이터 관리 네트워크 요소로부터 제1 단말 디바이스가 가입한 사용자 평면 보안 정책을 획득하는 예를 예시한다. 실제로, 세션 관리 네트워크 요소는 제1 정보를 사용하여 통합 데이터 관리 네트워크 요소로부터 제2 단말 디바이스가 가입한 사용자 평면 보안 정책을 대안적으로 획득할 수 있다. 구체적으로, 통합 데이터 관리 네트워크 요소가 제1 정보를 포함하는 제1 가입 정보 획득 요청을 수신한 후, 만약 제1 정보가 제2 단말 디바이스의 식별자이면, 통합 데이터 관리 네트워크 요소는 제1 정보에 기초하여, 제2 단말 디바이스가 가입한 사용자 평면 보안 정책임을 결정하고, 제2 단말 디바이스가 가입한 사용자 평면 보안 정책을 제1 가입 정보 획득 요청에 포함한다. 세션 관리 네트워크 요소는 제2 단말 디바이스가 가입한 사용자 평면 보안 정책에 따라 제1 사용자 평면 보안 정책을 결정한다.
가능한 구현에서, 세션 관리 네트워크 요소는 DNN 입도 및/또는 S-NSSAI 입도에서 사용자 평면 보안 정책을 로컬로 저장할 수 있다. DNN 입도에서의 사용자 평면 보안 정책 및/또는 S-NSSAI 입도에서의 사용자 평면 보안 정책은 DNN 및/또는 S-NSSAI에 대응하는 릴레이 세션의 사용자 평면 보안 정책 및/또는 DNN 및/또는 S-NSSAI에 대응하는 비-릴레이 세션의 사용자 평면 보안 정책을 포함한다. 세션 관리 네트워크 요소는 세션에 대응하는 DNN 및/또는 S-NSSAI에 기초하여 대응하는 사용자 평면 보안 정책을 선택할 수 있다.
(3) 제1 정보는 제2 단말 디바이스의 익명 식별자 또는 임시 식별자이다. 세션 관리 네트워크 요소는 먼저 제2 단말 디바이스의 가입 영구 식별자를 결정하고, 그 후 통합 데이터 관리 네트워크 요소로부터 제1 단말 디바이스의 릴레이-유형 세션의 사용자 평면 보안 정책을 획득한 다음 제1 정보에 기초하여 제1 사용자 평면 보안 정책을 결정한다.
세션 관리 네트워크 요소는 먼저 제1 정보에 기초하여 통합 데이터 관리 네트워크 요소로부터 제2 단말 디바이스의 가입 영구 식별자를 획득할 수 있다.
예를 들어, 세션 관리 네트워크 요소는 제1 정보를 포함하는 요청 메시지를 통합 데이터 관리 네트워크 요소로 송신할 수 있으며, 여기서 요청 메시지는 제2 단말 디바이스의 가입 영구 식별자를 획득하도록 요청한다. 요청 메시지를 수신한 후, 통합 데이터 관리 네트워크 요소는 요청 메시지에 기초하여 제2 단말 디바이스의 가입 영구 식별자를 획득할 수 있고, 그 후 제2 단말 디바이스의 가입 영구 식별자를 포함하는 응답 메시지를 세션 관리 네트워크 요소에 피드백할 수 있다. 요청 메시지는 새로 추가된 메시지일 수도 있고, 기존의 상호작용 절차에서 세션 관리 네트워크 요소가 통합 데이터 관리 네트워크 요소로 송신해야 하는 메시지일 수도 있다.
통합 데이터 관리 네트워크 요소가 제1 메시지에 기초하여 제2 단말 디바이스의 가입 영구 식별자를 획득하는 방식은 본 출원의 이 실시예에서 제한되지 않는다. 예를 들어, 통합 데이터 관리 네트워크 요소는 제2 단말 디바이스의 임시 식별자와 가입 영구 식별자 사이의 대응 관계 또는 제2 단말 디바이스의 익명 식별자와 가입 영구 식별자 사이의 대응 관계를 저장할 수 있다. 제1 정보를 획득한 후, 통합 데이터 관리 네트워크 요소는 제1 정보 및 저장된 대응 관계에 기초하여 제2 단말 디바이스의 가입 영구 식별자를 결정할 수 있다. 다른 예로, 통합 데이터 관리 네트워크 요소는 대안적으로 식별자 파싱 능력을 가질 수 있고, 제2 단말 디바이스의 익명 식별자를 제2 단말 디바이스의 가입 영구 식별자로 파싱할 수 있다. 다른 예에서, 통합 데이터 관리 네트워크 요소는 식별자 분석 네트워크 요소(예를 들어, SIDF 네트워크 요소)와 상호작용함으로써 제2 단말 디바이스의 가입 영구 식별자를 대안적으로 획득할 수 있다. 예를 들어, 통합 데이터 관리 네트워크 요소는 제2 단말 디바이스의 익명 식별자를 식별자 파싱 네트워크 요소로 송신하고, 식별자 파싱 네트워크 요소로부터 제2 단말 디바이스의 가입 영구 식별자를 획득한다.
제2 단말 디바이스의 가입 영구 식별자를 획득한 후, 세션 관리 네트워크 요소는 제2 단말 디바이스의 가입 영구 식별자에 기초하여 통합 데이터 관리 네트워크 요소로부터 제1 단말 디바이스의 릴레이-유형 세션의 사용자 평면 보안 정책을 획득할 수 있다.
예를 들어, 세션 관리 네트워크 요소는 제2 단말 디바이스의 가입 영구 식별자를 전달하는 제1 가입 정보 획득 요청을 통합 데이터 관리 네트워크 요소로 송신할 수 있으며, 여기서 제1 가입 정보 획득 요청은 제1 단말 디바이스의 릴레이-유형 세션의 사용자 평면 보안 정책을 획득하도록 요청한다. 선택적으로, 제1 가입 정보 획득 요청은 DNN 및/또는 S-NSSAI를 더 포함할 수 있다. 제1 가입 정보 획득 요청을 수신한 후, 통합 데이터 관리 네트워크 요소는 제2 단말 디바이스의 가입 영구 식별자에 기초하여 세션이 릴레이 세션임을 결정한 다음, 제1 단말 디바이스가 가입한 사용자 평면 보안 정책에서 제1 단말 디바이스의 릴레이-유형 세션의 사용자 평면 보안 정책을 결정한다. 그 후, 통합 데이터 관리 네트워크 요소는 제1 단말 디바이스의 릴레이-유형 세션의 사용자 평면 보안 정책을 전달하는 제1 가입 정보 획득 응답을 세션 관리 네트워크 요소에 피드백한다. 세션 관리 네트워크 요소는 통합 데이터 관리 네트워크 요소로부터 제1 단말 디바이스의 릴레이-유형 세션의 사용자 평면 보안 정책을 수신한다.
가능한 구현에서, 제2 단말 디바이스의 가입 영구 식별자를 전달하는 제1 가입 정보 획득 요청을 수신한 후, 통합 데이터 관리 네트워크 요소는 대안적으로 제2 단말 디바이스의 가입 영구 식별자에 기초하여, 제2 단말 디바이스가 가입한 사용자 평면 보안 정책을 결정하고, 제2 단말 디바이스가 가입한 사용자 평면 보안 정책을 제1 사용자 평면 보안 정책으로 사용한다. 만약 제2 단말 디바이스가 가입한 사용자 평면 보안 정책이 복수의 사용자 평면 보안 정책을 포함하는 경우, 통합 데이터 관리 네트워크 요소는 사용자 평면 보안 정책 중 하나를 제1 사용자 평면 보안 정책으로 선택할 수 있다. 예를 들어, 통합 데이터 관리 네트워크 요소는 DNN 및/또는 S-NSSAI를 기반으로 복수의 사용자 평면 보안 정책에서 제1 사용자 평면 보안 정책을 결정한 다음 세션 관리 네트워크 요소에 제1 사용자 평면 보안 정책을 피드백할 수 있다. 제2 단말 디바이스가 가입한 사용자 평면 보안 정책은 제2 단말 디바이스를 위해 캐리어 네트워크에 의해 사전성된 가입된 사용자 평면 보안 정책이다.
제2 단말 디바이스가 가입한 사용자 평면 보안 정책이 나타내는 정보는 제1 단말 디바이스가 가입한 사용자 평면 보안 정책이 나타내는 정보와 유사할 수 있음에 유의해야 한다. 즉, 제2 단말 디바이스가 가입한 사용자 평면 보안 정책은 릴레이 세션에 대한 사용자 평면 보안 정책이자 제2 단말 디바이스가 원격 UE 역할을 하여 릴레이 UE를 사용하여 네트워크에 액세스할 때 사용되는 사용자 평면 보안 정책을 나타낼 수 있으며, 비-릴레이 세션의 사용자 평면 보안 정책이자 제2 단말 디바이스가 세션을 직접 생성할 때 사용되는 사용자 평면 보안 정책을 또한 나타낼 수 있다. 제1 사용자 평면 보안 정책을 결정할 때, 통합 데이터 관리 네트워크 요소는 릴레이 세션의 사용자 평면 보안 정책이자 제2 단말 디바이스가 원격 UE 역할을 할 때 릴레이 UE를 사용하여 네트워크에 액세스할 때 사용되는 사용자 평면 보안 정책에 따라 제1 사용자 평면 보안 정책을 결정할 수 있다.
(4) 세션 관리 네트워크 요소는 통합 데이터 관리 네트워크 요소로부터 제1 사용자 평면 보안 정책을 직접 획득한다.
세션 관리 네트워크 요소는 제1 정보를 전달하는 제1 가입 정보 획득 요청을 통합 데이터 관리 네트워크 요소로 직접 송신할 수 있으며, 여기서 제1 가입 정보 획득 요청은 제1 사용자 평면 보안 정책을 획득하도록 요청한다. 선택적으로, 제1 가입 정보 획득 요청은 DNN 및/또는 S-NSSAI를 더 포함할 수 있고, DNN 및/또는 S-NSSAI에 대응하는 가입 정보를 획득하기 위해 통합 데이터 관리 네트워크 요소에 의해 사용되며, 여기서 가입 정보는 대응하는 사용자 평면 보안 정책을 포함한다.
여기서, 제1 가입 정보 획득 요청이 제1 정보를 전달하는 것은 예로서 사용된다. 실제 응용 동안, 세션 관리 네트워크 요소는 대안적으로 제1 정보에 기초하여 릴레이 지시 정보를 결정할 수 있다. 릴레이 지시 정보는 세션의 유형이 릴레이 유형임을 나타낼 수 있다. 즉, 세션 관리 네트워크 요소는 제1 정보에 기초하여 릴레이 지시를 생성하고, 제1 가입 정보 획득 요청에 릴레이 지시를 포함시킨다. 제1 정보와 릴레이 지시는 세션의 유형이 릴레이 유형임을 서로 다른 방식으로 나타낼 수 있다. 가능한 구현에서, 릴레이 지시는 대안적으로 제1 정보와 동일할 수 있다. 즉, 세션 관리 네트워크 요소는 제1 가입 정보 획득 요청에 제1 정보를 포함한다.
통합 데이터 관리 네트워크 요소가 제1 가입 정보 획득 요청을 수신한 후, 통합 데이터 관리 네트워크 요소는 제1 정보에 기초하여 릴레이 유형 세션의 가입 정보가 획득될 필요가 있다고 결정할 수 있는데, 즉, 제1 사용자 평면 보안 정책을 결정한다.
제1 사용자 평면 보안 정책을 결정할 때, 통합 데이터 관리 네트워크 요소는 제1 단말 디바이스가 가입한 사용자 평면 보안 정책으로부터 제1 사용자 평면 보안 정책을 획득할 수 있다.
만약 제1 정보가 제2 단말 디바이스의 식별자인 경우, 통합 데이터 관리 네트워크 요소는 대안적으로 제2 단말 디바이스가 가입한 사용자 평면 보안 정책을 세션 관리 네트워크 요소에 제공할 수 있고, 세션 관리 네트워크 요소는 제2 단말 디바이스가 가입한 사용자 평면 보안 정책을 제1 사용자 평면 보안 정책으로 사용한다. 또한, 만약 제2 단말 디바이스의 가입 정보에 제2 단말 디바이스가 릴레이 UE를 이용하여 네트워크에 액세스하기 위해 원격 UE 역할을 할 때 사용되는 릴레이 세션의 사용자 평면 보안 정책을 포함할 수 있다면, 통합 데이터 관리 네트워크 요소는 사용자 평면 보안 정책을 제1 사용자 평면 보안 정책으로서 세션 관리 네트워크 요소에 제공할 수 있다.
예를 들어, 제1 정보는 제2 단말 디바이스의 임시 식별자 또는 익명 식별자이다. 통합 데이터 관리 네트워크 요소는 제2 단말 디바이스의 임시 식별자 또는 익명 식별자에 기초하여 제2 단말 디바이스의 가입 영구 식별자를 결정할 수 있다. 그 후, 통합 데이터 관리 네트워크 요소는 제2 단말 디바이스의 가입 영구 식별자에 기초하여 제2 단말 디바이스가 가입한 사용자 평면 보안 정책을 획득하고 세션 관리 네트워크 요소에 제2 단말 디바이스가 가입한 사용자 평면 보안 정책을 제공한다. 세션 관리 네트워크 요소는 제1 사용자 평면 보안 정책으로서 제2 단말 디바이스가 가입한 사용자 평면 보안 정책을 사용한다.
제1 사용자 평면 보안 정책을 결정한 후, 통합 데이터 관리 네트워크 요소는 제1 사용자 평면 보안 정책을 전달하는 제1 가입 정보 획득 응답을 세션 관리 네트워크 요소로 피드백한다. 세션 관리 네트워크 요소는 통합 데이터 관리 네트워크 요소로부터 제1 사용자 평면 보안 정책을 수신한다.
전술한 여러 가능한 구현에서, 세션 관리 네트워크 요소와 통합 데이터 관리 네트워크 요소 사이에서 교환되는 정보는 제1 가입 정보 획득 요청 및 제1 가입 정보 획득 응답으로 균일하게 명명된다는 점에 유의해야 한다. 그러나, 제1 가입 정보 획득 요청 및 제1 가입 정보 획득 응답 각각은 상이한 구현에서 상이한 정보를 전달할 수 있다.
단계 204에서 결정된 릴레이 세션의 제1 사용자 평면 보안 시행 정보는 제1 사용자 평면 보안 정책과 유사하며, 릴레이 세션에서 제1 단말 디바이스와 액세스 네트워크 디바이스 사이의 암호화 보호 및 무결성 보호를 인에이블링할지 여부를 나타낼 수 있다. 암호화 보호 및 무결성 보호의 값은 전술한 사용자 평면 암호화 보호 정책 및 사용자 평면 무결성 보호 정책의 값과 유사하다. 자세한 내용은 앞의 내용을 참조하라. 자세한 내용은 여기서 다시 설명하지 않는다. 단계 204를 수행할 때, 세션 관리 네트워크 요소는 릴레이 세션의 제1 사용자 평면 보안 시행 정보로서 제1 사용자 평면 보안 정책을 직접 사용할 수 있다. 예를 들어, 만약 제1 사용자 평면 보안 정책이 사용자 평면 암호화 보호 정책이 필요하고 사용자 평면 무결성 보호 정책이 필요하지 않음을 나타내는 경우, 릴레이 세션의 제1 사용자 평면 보안 시행 정보는 제1 인터페이스의 암호화 보호가 필요하고 제1 인터페이스의 무결성 보호가 필요하지 않음을 나타낼 수 있다. 대안적으로, 세션 관리 네트워크 요소는 제1 단말 디바이스에 관한 정보를 분석할 수 있다. 제1 단말 디바이스에 대한 정보는 제1 단말 디바이스의 무결성 보호 최대 데이터 레이트 및 제1 단말 디바이스의 서비스 품질(quality of service, QoS) 제어 정보(예를 들어, 제1 단말 디바이스의 릴레이 세션에 의해 요구되는 데이터 레이트)를 포함하되 이에 제한되지 않는다. 제1 단말 디바이스에 관한 정보를 분석한 후, 세션 관리 네트워크 요소는 제1 사용자 평면 보안 정책을 릴레이 세션의 제1 사용자 평면 보안 시행 정보로 사용하기로 결정한다. 세션 관리 네트워크 요소는 릴레이 세션의 제1 사용자 평면 보안 시행 정보를 결정하기 위해 제1 단말 디바이스에 관한 정보를 분석한 후 제1 사용자 평면 보안 정책을 추가로 수정할 수 있다.
예를 들어, 만약 제1 사용자 평면 보안 정책이 사용자 평면 암호화 보호 정책이 선호됨을 나타내는 경우, 세션 관리 네트워크 요소는 제1 인터페이스의 암호화 보호를 인에이블링할지 여부를 추가로 결정한 다음 릴레이 세션의 제1 사용자 평면 보안 시행 정보를 결정할 필요가 있다.
또 다른 예에서, 제1 사용자 평면 보안 정책은 사용자 평면 암호화 보호 정책과 사용자 평면 무결성 보호 정책 모두가 선호됨을 나타내고, 세션 관리 네트워크 요소는 제1 인터페이스의 암호화 보호와 무결성 보호를 인에이블링할지 여부를 추가로 결정할 필요가 있다.
세션 관리 네트워크 요소가 릴레이 세션의 제1 사용자 평면 보안 시행 정보를 추가로 결정하는 많은 방식이 있다. 이것은 본 출원의 이 실시예에서 제한되지 않는다. 예를 들어, 세션 관리 네트워크 요소는 제1 단말 디바이스의 무결성 보호 최대 데이터 레이트에 기초하여 릴레이 세션의 제1 사용자 평면 보안 시행 정보를 결정할 수 있다.
제1 단말 디바이스의 무결성 보호 최대 데이터 레이트는 무결성 보호가 인에이블링된 후 제1 단말 디바이스가 지원하는 데이터 전송 레이트를 나타낸다. 만약 제1 사용자 평면 보안 정책이 사용자 평면 무결성 보호 정책이 선호됨을 나타내는 경우, 세션 관리 네트워크 요소는 무결성 보호가 인에이블된 후 제1 단말 디바이스에 의해 지원되는 데이터 전송 레이트가 릴레이 세션에서 요구하는 데이터 레이트를 충족할 수 있는지 여부를 결정한다. 릴레이 세션에 의해 요구되는 데이터 레이트는 세션의 DNN 및/또는 S-NSSAI 및/또는 데이터 레이트를 결정하기 위한 다른 매개변수에 기초하여 세션 관리 네트워크 요소에 의해 결정된다. 릴레이 세션에 의해 요구되는 데이터 레이트는 통합 데이터 관리 네트워크 요소 또는 정책 제어 네트워크 요소(예를 들어, PCF 네트워크 요소)로부터 세션 관리 네트워크 요소에 의해 획득될 수 있거나, 로컬 구성에 기초하여 획득될 수 있다.
만약 무결성 보호가 인에이블링된 후 제1 단말 디바이스에 의해 지원되는 데이터 전송 레이트가 릴레이 세션에 의해 요구되는 데이터 레이트 미만인 경우, 세션 관리 네트워크 요소는 사용자 평면 보안 시행 정보의 무결성 보호가 필요하지 않음, 즉 제1 인터페이스의 무결성 보호가 디스에이블링됨을 결정할 수 있다.
만약 무결성 보호가 인에이블링된 후 제1 단말 디바이스에 의해 지원되는 데이터 전송 레이트가 릴레이 세션에 의해 요구되는 데이터 레이트보다 작지 않은 경우, 세션 관리 네트워크 요소는 사용자 평면 보안 시행 정보에서 무결성 보호가 필요함, 즉 제1 인터페이스의 무결성 보호가 인에이블링됨을 결정할 수 있다.
릴레이 세션의 제1 사용자 평면 보안 시행 정보를 결정한 후, 세션 관리 네트워크 요소는 릴레이 세션을 생성하고 단계 205를 수행할 수 있다.
세션 관리 네트워크 요소는 대안적으로 제1 단말 디바이스의 무결성 보호 최대 데이터 레이트에 기초하여 릴레이 세션의 수립을 거절할 수 있다는 점에 유의해야 한다. 예를 들어, 제1 사용자 평면 보안 정책은 사용자 평면 무결성 보호 정책이 인에이블링되었음을 나타낸다. 만약 제1 단말 디바이스의 무결성 보호 최대 데이터 레이트가 릴레이 세션에서 요구하는 데이터 레이트 미만인 경우, 즉 무결성 보호가 인에이블링된 후에, 제1 단말 디바이스는 릴레이 세션에서 요구하는 데이터 레이트에 기초하여 데이터를 전송할 수 없다. 세션 관리 네트워크 요소는 릴레이 세션의 수립을 거절하고 세션 수립 거절 응답을 제1 단말 디바이스에 송신할 수 있다.
릴레이 세션의 제1 사용자 평면 보안 시행 정보를 수신한 후, 액세스 네트워크 디바이스는 제1 인터페이스의 제1 사용자 평면 보안 활성화 상태를 구성할 수 있으며, 여기서 제1 사용자 평면 보안 활성화 상태는 릴레이 세션에서 제1 단말 디바이스와 액세스 네트워크 디바이스 사이에서 암호화 보호 및 무결성 보호가 인에이블링되는지 여부를 나타내며, 제1 인터페이스의 제1 사용자 평면 보안 활성화 상태를 나타내는 지시 정보를 제1 단말 디바이스에 전송하여, 제1 인터페이스에서 암호화 보호 및 무결성 보호가 인에이블링되는지 여부를 제1 단말 디바이스에 통지하도록 할 수 있다.
제1 사용자 평면 보안 활성화 상태에서의 암호화 보호는 두 가지 상태, 즉 하나는 인에이블링되는 상태 그리고 다른 하나는 디스에이블링되는 상태를 갖는다는 점에 유의해야 한다. 제1 사용자 평면 보안 활성화 상태의 무결성 보호에도 오직 두 가지 상태, 즉 하나는 인에이블링되는 상태 그리고 다른 하나는 디스에이블링되는 상태만 갖는다. 제1 사용자 평면 보안 활성화 상태는 최종적으로 결정된 제1 인터페이스의 사용자 평면 보안 활성화 상태이다.
제1 인터페이스의 제1 사용자 평면 보안 활성화 상태를 나타내는 지시 정보를 수신한 후, 제1 단말 디바이스는 제1 인터페이스의 제1 사용자 평면 보안 활성화 상태에 기초하여 제1 단말 디바이스와 제2 단말 디바이스 사이의 보안 활성화 상태를 결정할 수 있다. 제1 단말 디바이스와 제2 단말 디바이스 사이의 보안 활성화 상태는 제1 단말 디바이스와 제2 단말 디바이스가 데이터 전송을 수행할 때 암호화 보호 및 무결성 보호가 인에이블링되는지 여부를 나타낸다.
제1 단말 디바이스와 제2 단말 디바이스 사이의 보안 활성화 상태는 본질적으로 제1 단말 디바이스와 제2 단말 디바이스 사이의 통신 인터페이스의 보안 활성화 상태임을 유의해야 한다. 보안 활성화 상태의 암호화 보호에는 두 가지 상태, 즉 하나는 인에이블링되는 상태 그리고 다른 하나는 디스에이블링되는 상태만 있다. 보안 활성화 상태의 무결성 보호에도 두 가지 상태, 즉 하나는 인에이블링되는 상태 그리고 다른 하나는 디스에이블링되는 상태만 있다. 보안 활성화 상태는 제1 단말 디바이스와 제2 단말 디바이스 사이의 통신 인터페이스의 최종적으로 결정된 보안 활성화 상태이다. 설명의 편의를 위해 제1 단말 디바이스와 제2 단말 디바이스 사이의 통신 인터페이스를 제2 인터페이스라 한다.
예를 들어, 제1 단말 디바이스는 제2 인터페이스의 보안 활성화 상태를 제1 인터페이스의 제1 사용자 평면 보안 활성화 상태와 일치하도록 설정할 수 있다.
다른 예로, 제1 단말 디바이스는 제1 인터페이스의 제1 사용자 평면 보안 활성화 상태를 분석한 후 제2 인터페이스의 보안 활성화 상태를 결정할 수 있다. 제1 인터페이스의 제1 사용자 평면 보안 활성화 상태가 제1 인터페이스의 무결성 보호가 인에이블링됨을 나타내면, 제1 단말 디바이스는 제2 인터페이스에 대한 무결성 보호가 인에이블링되는지 여부를 추가로 결정할 수 있다.
제1 단말 디바이스가 제2 인터페이스의 보안 활성화 상태를 결정하는 많은 방식이 있다. 이것은 본 출원의 이 실시예에서 제한되지 않는다.
예를 들어, 제1 단말 디바이스는 제2 단말 디바이스의 무결성 보호 최대 데이터 레이트 또는 QoS(Quality of Service) 제어 정보에 기초하여 제2 인터페이스의 보안 활성화 상태를 결정할 수 있다. 제2 단말 디바이스의 무결성 보호 최대 데이터 레이트 또는 QoS 제어 정보는 제1 직접 통신 요청으로 전달될 수 있다.
제1 단말 디바이스가 제2 단말 디바이스의 무결성 보호 최대 데이터 레이트에 기초하여 제2 인터페이스의 보안 활성화 상태를 결정할 수 있는 방식은 세션 관리 네트워크 요소가 제1 단말 디바이스의 무결성 보호 최대 데이터 레이트에 기초한 세션의 제1 사용자 평면 보안 시행 정보를 결정하는 방식과 동일하다. 자세한 내용은 여기서 다시 설명하지 않는다.
제2 단말 디바이스의 QoS 제어 정보는 데이터 전송 시 제2 단말 디바이스의 요구 사항, 예를 들어 요구 대역폭, 데이터 전송 레이트, 지연 또는 패킷 손실률을 나타낸다.
제1 단말 디바이스는 제2 단말 디바이스의 QoS 제어 정보에 기초하여 제2 단말 디바이스가 무결성 보호의 인에이블링을 지원할 수 있는지 여부를 결정할 수 있다.
예를 들어, 제2 단말 디바이스의 QoS 제어 정보는 제2 단말 디바이스가 데이터를 전송해야 하지만 제2 단말 디바이스가 데이터를 전송하는 데 필요한 대역폭이 100Mbps이고 무결성 보호가 인에이블링된 후에 지원할 수 있는 대역폭이 50Mbps임을 나타낸다. 제1 단말 디바이스는 무결성 보호를 인에이블링하지 않기로 결정할 수 있다.
단계 201 내지 205를 통해, 제1 단말 디바이스에 의해 생성된 릴레이 세션의 사용자 평면 보안 정책이 제1 정보에 기초하여 결정된다. 제1 단말 디바이스는 전송된 데이터의 보안을 보장하기 위해 릴레이 세션을 이용하여 제2 단말 디바이스의 데이터를 전송할 수 있다.
실제 응용 중에, 제1 단말 디바이스는 다른 단말 디바이스와 추가로 통신을 수립할 수 있고, 다른 단말 디바이스는 제1 단말 디바이스의 세션을 이용하여 데이터 네트워크와 데이터를 교환할 수 있다. 즉, 제1 단말 디바이스는 수립된 릴레이 세션을 이용하여 다른 단말 디바이스의 데이터를 더 전송할 수 있다. 이 경우, 릴레이 세션은 다른 단말 디바이스에 의해 재사용되며, 릴레이 세션의 사용자 평면 보안 정책이 다시 결정될 필요가 있을 수 있다. 다음은 다른 디바이스가 제3 단말 디바이스인 경우를 예로 들어 릴레이 세션의 사용자 평면 보안 정책을 다시 결정하는 방식을 설명한다.
제3 단말 디바이스는 제1 단말 디바이스에 제2 직접 통신 요청을 전송할 수 있으며, 여기서 제2 직접 통신 요청은 제1 단말 디바이스와의 통신을 수립하도록 요청하고 제2 직접 통신 요청은 제3 단말 디바이스의 식별자를 포함할 수 있다.
제3 단말 디바이스의 식별자는 제3 단말 디바이스의 임시 식별자, 익명 식별자 및 SUPI를 포함하지만 이에 제한되지 않는다.
제2 직접 통신 요청을 수신한 후, 제1 단말 디바이스는 수립된 세션이 제3 단말 디바이스의 데이터를 전송하기 위한 것, 즉 제3 단말 디바이스가 릴레이 세션을 사용할 필요가 있다고 결정한다. 제1 단말 디바이스는 세션 관리 네트워크 요소에 세션 수정 요청을 송신하고, 여기서 세션 수정 요청은 릴레이 세션을 수정하도록 요청한다. 세션 수정 요청은 대안적으로 다른 세션 관리 메시지 또는 새로 정의된 세션 관리 메시지일 수 있다.
세션 수정 요청은 제3 단말 디바이스의 식별자를 포함할 수 있고, 수정이 필요한 릴레이 세션을 나타내기 위한 릴레이 세션의 식별자를 더 전달할 수 있다.
세션 수정 요청을 수신한 후, 세션 관리 네트워크 요소는 제3 단말 디바이스의 식별자에 기초하여 제3 단말 디바이스가 릴레이 세션을 사용할 것이라고 결정할 수 있다. 세션 관리 네트워크 요소는 제2 사용자 평면 보안 정책을 결정할 수 있다. 세션 관리 네트워크 요소가 제2 사용자 평면 보안 정책을 결정하는 방식은 단계 203과 유사하다. 자세한 내용은 전술한 내용을 참조하라. 자세한 내용은 여기서 다시 설명하지 않는다. 또한, 세션 관리 네트워크 요소는 제2 사용자 평면 보안 정책에 따라 릴레이 세션의 사용자 평면 보안 시행 정보를 업데이트할지 여부를 결정한다.
제2 사용자 평면 보안 정책을 결정한 후, 세션 관리 네트워크 요소는 제2 사용자 평면 보안 정책에 따라 릴레이 세션의 제2 사용자 평면 보안 시행 정보를 결정할 수 있다. 릴레이 세션의 제2 사용자 평면 보안 시행 정보는 제1 단말 디바이스와 액세스 네트워크 디바이스 사이의 세션의 제2 사용자 평면 보안 활성화 상태를 결정하기 위한 것일 수 있다.
세션 관리 네트워크 요소가 제2 사용자 평면 보안 정책에 따라 릴레이 세션의 제2 사용자 평면 보안 시행 정보를 결정하는 많은 방식이 있다. 다음은 세 가지 방식을 나열한 것이다.
방식 1: 세션 관리 네트워크 요소는 제2 사용자 평면 보안 정책에 따라서만 릴레이 세션의 제2 사용자 평면 보안 시행 정보를 결정한다. 이러한 방식은 단계 204와 유사하다. 자세한 사항은 전술한 내용을 참조하라. 자세한 내용은 여기서 다시 설명하지 않는다.
세션 관리 네트워크 요소는 릴레이 세션의 제2 사용자 평면 보안 시행 정보를 릴레이 세션의 제1 사용자 평면 보안 시행 정보와 비교할 수 있다. 만약 릴레이 세션의 제2 사용자 평면 보안 시행 정보가 릴레이 세션의 제1 사용자 평면 보안 시행 정보와 일치하는 경우, 이는 제1 인터페이스의 제1 사용자 평면 보안 활성화 상태가 변경되지 않고 유지될 수 있음을 나타내고, 세션 관리 네트워크는 요소는 액세스 네트워크 디바이스에 제2 사용자 평면 보안 시행 정보를 통지하지 않을 수 있다. 만약 릴레이 세션의 제2 사용자 평면 보안 시행 정보가 릴레이 세션의 제1 사용자 평면 보안 시행 정보와 일치하지 않는 경우, 세션 관리 네트워크 요소는 액세스 네트워크 디바이스에 제2 사용자 평면 보안 시행 정보를 통지해야 할 수 있으며, 이에 따라 액세스 네트워크 디바이스는 제1 인터페이스의 제2 사용자 평면 보안 활성화 상태를 구성하고, 제1 인터페이스의 제2 사용자 평면 보안 활성화 상태를 나타내는 지시 정보를 제1 단말 디바이스에 전송하여 제1 단말 디바이스에게 암호화 보호 및 무결성 보호가 제1 인터페이스에서 인에이블링되는지 여부를 통지하도록 할 수 있다.
제1 인터페이스의 제2 사용자 평면 보안 활성화 상태를 나타내는 지시 정보를 수신한 후, 제1 단말 디바이스는 제1 인터페이스의 제2 사용자 평면 보안 활성화 상태에 기초하여 제2 인터페이스의 보안 활성화 상태를 업데이트할 수 있다. 제1 단말 디바이스가 제1 인터페이스의 제2 사용자 평면 보안 활성화 상태에 기초하여 제2 인터페이스의 보안 활성화 상태를 업데이트하는 방식은 제1 단말 디바이스가 제1 인터페이스의 제1 사용자 평면 보안 활성화 상태에 기초하여 제2 인터페이스의 보안 활성화 상태를 결정하는 방식과 유사하다. 자세한 내용은 앞의 설명을 참조하라. 자세한 내용은 여기서 다시 설명하지 않는다.
방식 2: 세션 관리 네트워크 요소는 제2 사용자 평면 보안 정책 및 제1 사용자 평면 보안 정책에 따라 릴레이 세션의 제2 사용자 평면 보안 시행 정보를 결정한다.
세션 관리 네트워크 요소는 제2 사용자 평면 보안 정책 및 제1 사용자 평면 보안 정책에 따라 제1 인터페이스의 암호화 보호 및 무결성 보호를 인에이블링할지 여부를 결정한다.
예를 들어, 만약 제1 사용자 평면 보안 정책이 사용자 평면 암호화 보호 정책이 선호되고 사용자 평면 무결성 보호 정책이 필요하지 않음을 나타내고, 제2 사용자 평면 보안 정책이 사용자 평면 암호화 보호 정책이 필요하고 사용자 평면 무결성 보호 정책이 필요함을 나타내는 경우, 세션 관리 네트워크 요소는 제1 인터페이스의 사용자 평면 암호화 보호가 필요하고 제1 인터페이스의 사용자 평면 무결성 보호가 필요하다고 결정할 수 있다. 다른 예로, 만약 제1 사용자 평면 보안 정책이 사용자 평면 암호화 보호 정책이 필요하고 사용자 평면 무결성 보호 정책이 필요하지 않음을 나타내고, 제2 사용자 평면 보안 정책이 사용자 평면 암호화 보호 정책이 필요하고, 사용자 평면 무결성 보호 정책이 필요함을 나타내는 경우, 세션 관리 네트워크 요소는 제1 인터페이스의 사용자 평면 암호화 보호가 필요하고 제1 인터페이스의 사용자 평면 무결성 보호가 필요하다고 결정할 수 있다.
세션 관리 네트워크 요소는 제2 사용자 평면 보안 정책 및 제1 사용자 평면 보안 정책에서 일치된 사용자 평면 암호화 보호 정책 또는 사용자 평면 무결성 보호 정책을 유지할 수 있고, 보유된 사용자 평면 암호화 보호 정책 또는 사용자 평면 무결성 보호 정책을 제1 인터페이스의 제2 사용자 평면 보안 시행 정보에서 대응하는 암호화 보호 또는 무결성 보호로서 사용할 수 있다.
일치하지 않는 사용자 평면 무결성 보호 정책 또는 사용자 평면 암호화 보호 정책의 경우, 세션 관리 네트워크 요소는 보안을 향상시킬 수 있는 사용자 평면 무결성 보호 정책 또는 사용자 평면 암호화 보호 정책을 우선적으로 선택할 수 있다. 예를 들어, 세션 관리 네트워크 요소는 필요한 사용자 평면 무결성 보호 정책과 필요한 사용자 평면 암호화 보호 정책을 선택하고, 우선적으로 선택된 사용자 평면 무결성 보호 정책 또는 사용자 평면 암호화 보호 정책을 제1 인터페이스의 제2 사용자 평면 보안 시행 정보에서 대응하는 무결성 보호 또는 암호화 보호로서 사용할 수 있다.
제1 인터페이스의 제2 사용자 평면 보안 시행 정보를 결정한 후에, 세션 관리 네트워크 요소는 릴레이 세션의 제2 사용자 평면 보안 시행 정보를 릴레이 세션의 제1 사용자 평면 보안 시행 정보와 비교할 수 있다. 비교 후 세션 관리 네트워크 요소에 의해 수행되는 동작 및 제1 단말 디바이스에 의해 수행되는 동작에 대해서는 방식 1의 설명을 참조하라. 자세한 내용은 여기에서 다시 설명하지 않는다.
방식 3: 세션 관리 네트워크 요소는 릴레이 세션의 제2 사용자 평면 보안 정책 및 제1 사용자 평면 보안 시행 정보에 기초하여 릴레이 세션의 제2 사용자 평면 보안 시행 정보를 결정한다.
세션 관리 네트워크 요소가 릴레이 세션의 제2 사용자 평면 보안 정책 및 제1 사용자 평면 보안 시행 정보에 기초하여 릴레이 세션의 제2 사용자 평면 보안 시행 정보를 결정하는 방식은 방식 2와 유사하다. 세션 관리 네트워크 요소는 릴레이 세션의 제2 사용자 평면 보안 정책 및 제1 사용자 평면 보안 시행 정보에서 일치된 암호화 보호 또는 무결성 보호를 유지할 수 있으며, 유지된 암호화 보호 또는 무결성 보호를 제1 인터페이스의 제2 사용자 평면 보안 시행 정보에서 대응하는 암호화 보호 또는 무결성 보호로 사용할 수 있다.
일치하지 않는 무결성 보호 또는 암호화 보호의 경우, 세션 관리 네트워크 요소는 보안을 향상시킬 수 있는 무결성 보호 또는 암호화 보호를 우선적으로 선택할 수 있으며, 예를 들어 인에이블링되는 암호화 보호 및 인에이블링되는 무결성 보호를 선택할 수 있다.
제1 인터페이스의 제2 사용자 평면 보안 시행 정보를 결정한 후에, 세션 관리 네트워크 요소는 릴레이 세션의 제2 사용자 평면 보안 시행 정보를 릴레이 세션의 제1 사용자 평면 보안 시행 정보와 비교할 수 있다. 비교 후 세션 관리 네트워크 요소가 수행하는 동작과 제1 단말 디바이스가 수행하는 동작은 방식 1의 설명을 참조하라.
제2 사용자 평면 보안 정책에 따라 릴레이 세션의 제2 사용자 평면 보안 시행 정보를 결정할 경우, 세션 관리 네트워크 요소는 제1 단말 디바이스의 QoS 제어 정보 및/또는 무결성 보호 최대 데이터 레이트를 추가로 고려할 수 있다는 점에 유의해야 한다. 세션 관리 네트워크 요소가 제1 단말 디바이스의 QoS 제어 정보 및/또는 무결성 보호 최대 데이터 레이트를 참조하여 릴레이 세션의 제2 사용자 평면 보안 시행 정보를 결정하는 방식은 세션 관리 네트워크 요소가 제1 단말 디바이스의 QoS 제어 정보 및/또는 무결성 보호 최대 데이터 레이트를 참조하여 릴레이 세션의 제1 사용자 평면 보안 시행 정보를 결정하는 방식과 유사하다. 자세한 내용은 앞의 내용을 참조하라. 자세한 내용은 여기서 다시 설명하지 않는다.
제2 방식으로, 도 3은 본 출원의 실시예에 따른 또 다른 사용자 평면 보안 시행 정보 결정 방법을 나타낸다. 이 방법은 다음 단계들을 포함한다.
단계 301은 단계 201과 동일하다. 자세한 내용은 단계 201의 관련 설명을 참조하라. 자세한 내용은 여기에서 다시 설명하지 않는다.
단계 302: 제1 직접 통신 요청을 수신한 후, 제1 단말 디바이스는 제2 단말 디바이스의 데이터를 전송하기 위한 세션이 생성될 필요가 있는지, 즉 릴레이 세션이 생성될 필요가 있는지를 결정한다. 제1 단말 디바이스는 액세스 및 이동성 관리 네트워크 요소에 세션 수립 요청 및 제2 정보를 전송하고, 여기서 세션 수립 요청은 제1 단말 디바이스의 릴레이-유형 세션을 생성하도록 요청하고, 제2 정보는 세션의 유형이 릴레이 유형임을 나타낸다. 제2 정보가 세션의 유형이 릴레이 유형임을 나타내는 방식은 제1 정보가 세션의 유형이 릴레이 유형임을 나타내는 방식과 유사하다. 자세한 내용은 앞의 설명을 참조하라. 자세한 내용은 여기서 다시 설명하지 않는다.
제1 단말 디바이스는 액세스 및 이동성 관리 네트워크 요소에 N1 메시지를 송신할 수 있으며, 여기서 N1 메시지는 제2 정보 및 세션 수립 요청을 포함한다. 세션 수립 요청은 N1 SM 컨테이너에 포함된다. 선택적으로, 세션 수립 요청은 제1 단말 디바이스의 무결성 보호 최대 데이터 레이트를 더 전달할 수 있다.
단계 303: 액세스 및 이동성 관리 네트워크 요소는 제2 정보에 기초하여 제1 정보를 결정한다.
상이한 제2 정보에 대해, 제2 정보에 기초하여 액세스 및 이동성 관리 네트워크 요소에 의해 결정되는 제1 정보도 상이하며, 이는 아래에서 별도로 설명된다.
1. 제2 정보는 제2 단말 디바이스의 익명 식별자 또는 임시 식별자이고, 제1 정보는 제2 단말 디바이스의 가입 영구 식별자이거나 명시적으로 세션의 유형이 릴레이 유형임을 나타낸다.
액세스 및 이동성 관리 네트워크 요소가 제2 단말 디바이스의 익명 식별자 또는 임시 식별자에 기초하여 제2 단말 디바이스의 가입 영구 식별자를 결정하는 방식은 세션 관리 네트워크 요소가 도 2에 도시된 실시예에서 제2 단말 디바이스의 익명 식별자 또는 임시 식별자에 기초하여 제2 단말 디바이스의 가입 영구 식별자를 결정하는 방식과 유사하다. 액세스 및 이동성 관리 네트워크 요소는 제2 단말 디바이스의 익명 식별자 또는 임시 식별자에 기초하여 통합 데이터 관리 네트워크 요소로부터 제2 단말 디바이스의 가입 영구 식별자를 획득할 수 있다. 자세한 내용은 앞의 내용을 참조하라. 자세한 내용은 여기서 다시 설명하지 않는다.
선택적으로, 제2 정보는 대안적으로 제2 단말 디바이스의 가입 영구 식별자일 수 있고, 제1 정보는 또한 제2 단말 디바이스의 가입 영구 식별자이거나 명시적인 방식으로 세션의 유형이 릴레이 유형임을 나타낸다.
액세스 및 이동성 관리 네트워크 요소는 수립된 세션이 릴레이 세션임을 제2 정보에 기초하여 결정할 수 있고, 제1 단말 디바이스가 릴레이 세션을 생성할 허가를 갖는지 여부를 결정하기 위해 제1 단말 디바이스 상의 권한 확인을 수행할 수 있다. 액세스 및 이동성 관리 네트워크 요소는 통합 데이터 관리 네트워크 요소 또는 다른 네트워크 요소(가입 정보 저장을 지원하는 네트워크 요소)로부터 제1 단말 디바이스의 가입 정보를 획득할 수 있고, 가입 정보에 기초하여 제1 단말 디바이스가 릴레이 세션을 수립하도록 인가되었는지 여부를 결정할 수 있다. 가입 정보는 제1 단말 디바이스가 릴레이 디바이스 역할을 할 수 있는지 여부 및/또는 제1 단말 디바이스가 요청된 DNN 및/또는 S-NSSAI에 대응하는 릴레이 세션을 수립하도록 인가되었는지 여부를 나타낸다(위에서 설명한 바와 같이, 제1 단말 디바이스가 릴레이 디바이스로 허용되는 것은 릴레이 식별 정보를 이용하여 명시적으로 지시될 수도 있고, 제1 단말 디바이스가 릴레이 디바이스로 허용되는 것은 릴레이 세션 및 비-릴레이 세션을 이용하여 사용자 평면 보안정책을 구별함으로써 묵시적으로 지시될 수도 있다. 제1 단말 디바이스가 요청된 DNN 및/또는 S-NSSAI에 대응하는 릴레이 세션을 수립하도록 인가되었는지 여부는 DNN에 대응하는 사용자 평면 보안 정책 및/또는 S-NSSAI에 대응하는 사용자 평면 보안 정책이 릴레이 식별 정보를 전달하는지 여부 또는 릴레이 세션이나 비-릴레이 세션을 사용하는지 여부에 의해 결정될 수 있다). 액세스 및 이동성 관리 네트워크 요소는 제1 단말 디바이스가 특정 유형의 릴레이 세션, 예를 들어 특정 DNN 및/또는 특정 S-NSSAI에 대응하는 릴레이 세션을 수립할 수 있는지 여부를 확인할 수 있다.
선택적으로, 액세스 및 이동성 관리 네트워크 요소는 제2 정보에 기초하여 다른 네트워크 요소에 대한 인가 검사 절차를 개시할 것을 결정할 수 있고, 인가 검사 네트워크 요소는 제1 단말 디바이스가 릴레이 세션을 생성하도록 인가되었는지 여부 및/또는 제1 단말이 제2 단말 디바이스의 릴레이 디바이스로서의 역할을 할 수 있는지 여부를 결정하도록 한다. 액세스 및 이동성 관리 네트워크 요소는 인가 검사 네트워크 요소에 의해 송신된 결과에 기초하여 제1 단말이 릴레이 세션을 수립하도록 인가되었는지 여부 및/또는 제1 단말이 제2 단말의 릴레이 디바이스 역할을 할 수 있는지 여부를 결정한다.
선택적으로, 액세스 및 이동성 관리 네트워크 요소는 대안적으로 제2 정보에 기초하여 제1 단말이 제2 단말의 릴레이 디바이스 역할을 할 수 있는지 여부를 결정할 수 있다.
선택적으로, 액세스 및 이동성 관리 네트워크 요소는 대안적으로 제2 정보에 기초하여 제2 단말 디바이스에 대한 인가 검사를 수행하여, 제2 단말 디바이스가 릴레이 UE를 사용하여 데이터 전송을 수행할 수 있는지 여부를 결정할 수 있다. 액세스 및 이동성 관리 네트워크 요소는 통합 데이터 관리 네트워크 요소 또는 다른 네트워크 요소로부터 제2 단말 디바이스의 가입 정보를 획득할 수 있고, 가입 정보에 기초하여 제2 단말 디바이스가 릴레이 세션을 사용하도록 인가되었는지 여부를 결정할 수 있다. 가입 정보는 제2 단말 디바이스가 릴레이 UE를 이용하여 데이터 전송을 수행할 수 있는지 여부를 나타낸다.
제1 단말 디바이스 상에서 액세스 및 이동성 관리 네트워크 요소에 의해 수행된 인가 확인이 성공한 후, 액세스 및 이동성 관리 네트워크 요소는 세션 관리 네트워크 요소에 제1 정보를 송신할 수 있다. 그렇지 않으면, 액세스 및 이동성 관리 네트워크 요소는 제1 단말 디바이스의 세션 수립 요청을 거절할 수 있다.
2. 제1 정보는 명시적인 방식으로 세션의 유형이 릴레이 유형임을 나타낸다.
제2 정보를 수신한 후, 액세스 및 이동성 관리 네트워크 요소는 제1 단말 디바이스가 생성할 필요가 있는 세션이 릴레이 세션이라는 것, 즉 세션이 이후에 제2 단말 디바이스의 데이터를 전송할 필요가 있음을 결정할 수 있다.
액세스 및 이동성 관리 네트워크 요소는 제1 단말 디바이스가 릴레이 세션을 생성할 수 있는 허가를 가지고 있는지를 결정하기 위해 제2 정보에 기초하여 제1 단말 디바이스에 대한 인가 검사를 수행할 수 있다. 액세스 및 이동성 관리 네트워크 요소는 통합 데이터 관리 네트워크 요소 또는 다른 네트워크 요소(가입 정보 저장을 지원하는 네트워크 요소)로부터 제1 단말 디바이스의 가입 정보를 획득할 수 있고, 가입 정보에 기초하여 제1 단말 디바이스가 릴레이 세션을 수립하도록 인가되었는지 여부를 결정한다. 가입 정보는 제1 단말 디바이스가 릴레이 UE 역할을 할 수 있도록 인가되었는지 여부 및/또는 제1 단말 디바이스가 요청된 DNN 및/또는 S-NSSAI에 대응하는 릴레이 세션을 수립하도록 인가되었는지 여부를 나타낸다. 액세스 및 이동성 관리 네트워크 요소는 제1 단말 디바이스가 특정 유형의 릴레이 세션, 예를 들어 특정 DNN 및/또는 특정 S-NSSAI에 대응하는 릴레이 세션을 수립할 수 있는지 여부를 확인할 수 있다.
선택적으로, 액세스 및 이동성 관리 네트워크 요소는 제2 정보에 기초하여 다른 네트워크 요소에 대한 인가 검사 절차를 개시할 것을 결정할 수 있고, 인가 검사 네트워크 요소는 제1 단말 디바이스가 릴레이 세션을 생성하도록 인가되었는지 여부를 결정하도록 할 수 있다.
선택적으로, 액세스 및 이동성 관리 네트워크 요소는 대안적으로 제2 정보에 기초하여 제2 단말 디바이스에 대한 인가 확인을 수행하여, 제2 단말 디바이스가 릴레이 UE를 사용하여 데이터 전송을 수행할 수 있는지 여부를 결정할 수 있다. 액세스 및 이동성 관리 네트워크 요소는 통합 데이터 관리 네트워크 요소 또는 다른 네트워크 요소로부터 제2 단말 디바이스의 가입 정보를 획득할 수 있고, 가입 정보에 기초하여 제2 단말 디바이스가 릴레이 세션을 사용하도록 인가되었는지 여부를 결정할 수 있다. 가입 정보는 제2 단말 디바이스가 릴레이 UE를 이용하여 데이터 전송을 수행할 수 있는지 여부를 나타낸다.
제1 단말 디바이스 상에서 액세스 및 이동성 관리 네트워크 요소에 의해 수행된 인가 확인이 성공한 후, 액세스 및 이동성 관리 네트워크 요소는 세션 관리 네트워크 요소에 제1 정보를 송신할 수 있다. 그렇지 않으면, 액세스 및 이동성 관리 네트워크 요소는 제1 단말 디바이스의 세션 수립 요청을 거절할 수 있다.
3. 제1 정보는 제2 정보와 동일하다.
이는 이전 사례와 유사하다. 액세스 및 이동성 관리 네트워크 요소는 제2 정보에 기초하여 제1 단말 디바이스에 대한 인가 확인을 수행할 수 있다. 만약 제1 단말 디바이스 상에서 액세스 및 이동성 관리 네트워크 요소에 의해 수행된 인가 확인이 성공하면, 액세스 및 이동성 관리 네트워크 요소는 세션 관리 네트워크 요소에 제1 정보를 송신할 수 있다. 즉, 액세스 및 이동성 관리 네트워크 요소에 의해 세션 관리 네트워크 요소로 송신된 제1 정보는 제1 단말 디바이스에 의해 액세스 및 이동성 관리 네트워크 요소로 송신된 제2 정보와 동일하다. 그렇지 않으면, 액세스 및 이동성 관리 네트워크 요소는 제1 단말 디바이스의 세션 수립 요청을 거절할 수 있다.
단계 304: 액세스 및 이동성 관리 네트워크 요소는 세션 수립 요청 및 제1 정보를 세션 관리 네트워크 요소로 송신한다.
단계 305는 단계 203과 동일하다. 자세한 내용은 단계 203의 관련 설명을 참조하라. 자세한 내용은 여기에서 다시 설명하지 않는다.
단계 306은 단계 204와 동일하다. 자세한 내용은 단계 204의 관련 설명을 참조하라. 자세한 내용은 여기에서 다시 설명하지 않는다.
단계 307은 단계 205와 동일하다. 자세한 내용은 단계 205의 관련 설명을 참조하라. 자세한 내용은 여기에서 다시 설명하지 않는다.
단계 301 내지 307을 통해, 제1 단말 디바이스가 생성한 릴레이 세션의 사용자 평면 보안 정책이 제1 정보에 기초하여 결정된다. 제1 단말 디바이스는 전송된 데이터의 보안을 보장하기 위해 릴레이 세션을 이용하여 제2 단말 디바이스의 데이터를 전송할 수 있다.
실제 응용 시, 제1 단말 디바이스는 다른 단말 디바이스와 추가로 통신을 수립할 수 있고, 다른 단말 디바이스는 제1 단말 디바이스의 세션을 이용하여 데이터 네트워크와 데이터를 교환할 수 있다. 즉, 제1 단말 디바이스는 수립된 릴레이 세션을 이용하여 다른 단말 디바이스의 데이터를 더 전송할 수 있다. 이 경우, 릴레이 세션은 다른 단말 디바이스에 의해 재사용되며, 릴레이 세션의 사용자 평면 보안 정책이 다시 결정될 필요가 있을 수 있다. 제3 단말 디바이스가 릴레이 세션을 재사용하고 릴레이 세션의 사용자 평면 보안 정책을 재결정하는 방식에 대해서는 도 2의 관련 설명을 참조하라. 자세한 내용은 여기서 다시 설명하지 않는다.
제3 단말 디바이스가 릴레이 세션을 재사용할 경우, 제1 단말 디바이스는 또한 도 3에 도시된 방식으로 제3 단말 디바이스의 임시 식별자 또는 익명 식별자를 액세스 및 이동성 관리 네트워크 요소에 송신할 수 있다는 점에 유의해야 한다. 액세스 및 이동성 관리 네트워크 요소는 또한 유사한 방식으로 제3 단말 디바이스의 가입 영구 식별자를 결정한 다음 세션 수정 요청(세션 수정 요청은 제3 단말 디바이스의 식별자를 전달하지 않음)과 제3 단말 디바이스의 가입 영구 식별자를 세션 관리 네트워크 요소에 송신할 수 있다.
도 2 및 도 3에 도시된 실시예에서, 제2 단말 디바이스가 제1 직접 통신 요청을 개시한 후에 제1 단말 디바이스가 릴레이 세션의 생성을 요청하는 예가 사용된다는 점에 유의해야 한다. 실제 응용 시, 제1 단말 디바이스는 대안적으로 제2 단말 디바이스가 제1 직접 통신 요청을 개시하기 전에 미리 릴레이 세션을 수립할 수 있으며, 즉 세션 관리 네트워크 요소에 세션 수립 요청을 송신할 수 있다. 이 경우, 제1 정보는 세션의 유형이 릴레이 유형임을 명시적으로 지시할 수 있다.
도 1에 도시된 네트워크 아키텍처에 기초하여, 다음은 통합 데이터 관리 네트워크 요소가 UDM 네트워크 요소이고, 세션 관리 네트워크 요소가 SMF 네트워크 요소이고, 액세스 및 이동성 관리 네트워크 요소가 AMF 네트워크 요소이고, 제1 단말 디바이스가 릴레이 UE이고, 제2 단말 디바이스가 원격 UE인 예를 사용하여, 도 2 및 도 4에 도시된 사용자 평면 보안 시행 정보 결정 방법이 본 출원의 실시예에 따른 사용자 평면 보안 시행 정보 결정 방법을 나타냄을 더 설명한다. 이 방법은 다음 단계들을 포함한다.
단계 401: 릴레이 UE가 가입한 사용자 평면 보안 정책은 UDM 네트워크 요소에서 구성되며, 여기서 사용자 평면 보안 정책은 릴레이 세션의 사용자 평면 보안 정책을 포함한다. 릴레이 UE가 가입한 사용자 평면 보안 정책은 표 1 내지 표 3과 같을 수 있다. 표는 단지 데이터 제시 방식일 뿐이다. 릴레이 UE가 가입한 사용자 평면 보안 정책의 제시 방식은 본 출원의 이 실시예에서 제한되지 않는다. 예를 들어, 릴레이 UE가 가입한 사용자 평면 보안 정책은 대안적으로 데이터 매핑 방식으로 제시될 수 있다.
단계 402: 릴레이 UE는 SMF 네트워크 요소에 세션 수립 요청을 송신하며, 여기서 세션 수립 요청은 릴레이 UE의 릴레이 유형 세션을 생성하도록 요청하고, 세션 수립 요청은 제1 정보를 포함하며, 제1 정보는 세션의 유형이 릴레이 유형임을 나타낸다.
단계 403: SMF 네트워크 요소는 UDM 네트워크 요소에 제1 가입 정보 획득 요청을 전송하며, 여기서 제1 가입 정보 획득 요청은 제1 정보를 포함하고, 제1 가입 정보 획득 요청은 제1 단말 디바이스의 가입 정보를 획득하기 위한 요청을 포함하며, 가입 정보는 릴레이 UE가 가입한 사용자 평면 보안 정책을 포함한다.
단계 404: 제1 가입 정보 획득 요청을 수신한 후, UDM 네트워크 요소는 릴레이 UE가 가입한사용자 평면 보안 정책을 결정한다.
단계 405: UDM 네트워크 요소는 제1 가입 정보 응답을 SMF 네트워크 요소에 송신하며, 제1 가입 정보 획득 정보는 릴레이 UE가 가입한 사용자 평면 보안 정책을 포함한다.
SMF 네트워크 요소에 의해 UDM 네트워크 요소로 송신된 제1 가입 정보 획득 요청은 제1 단말 디바이스의 릴레이 세션의 사용자 평면 보안 정책(릴레이 세션의 사용자 평면 보안 정책은 릴레이 세션의 제1 사용자 평면 보안 정책 및 다른 사용자 평면 보안 정책을 포함함)과 비-릴레이 세션의 사용자 평면 보안 정책을 포함하여, 제 1 단말 디바이스의 모든 가입 정보를 요청할 수 있다는 점에 유의해야 한다. UDM 네트워크 요소에 의해 SMF 네트워크 요소로 송신된 제1 가입 정보 획득 응답은 제1 단말 디바이스의 모든 가입 정보를 포함한다. SMF 네트워크 요소는 제1 단말 디바이스의 모든 가입 정보에서 제1 사용자 평면 보안 정책을 결정할 수 있다. 또한, SMF 네트워크 요소에 의해 UDM 네트워크 요소로 송신된 제1 가입 정보 획득 요청은 제1 단말 디바이스의 릴레이 세션의 DNN/S-NSSAI에 대응하는 모든 가입 정보를 요청할 수 있다. 또한 SMF 네트워크 요소는 모든 가입 정보에서 제1 사용자 평면 보안 정책을 결정한다.
다른 가능한 구현에서, SMF 네트워크 요소에 의해 UDM 네트워크 요소로 송신된 제1 가입 정보 획득 요청은 대안적으로 제1 단말 디바이스의 일부 가입 정보, 예를 들어, 릴레이 UE로서 역할을 하는 제1 단말 디바이스의 가입 정보를 요청할 수 있다. 릴레이 UE로서 역할하는 제1 단말 디바이스의 가입 정보는 제1 단말 디바이스의 릴레이 세션의 사용자 평면 보안 정책을 포함한다(여기서 릴레이 세션의 사용자 평면 보안 정책은 릴레이 세션의 제1 사용자 평면 보안 정책 및 다른 사용자 평면 보안 정책을 포함함). UDM 네트워크 요소에 의해 SMF 네트워크 요소로 송신된 제1 가입 정보 획득 응답은 릴레이 UE로 역할하는 제1 단말 디바이스의 모든 가입 정보, 예를 들어, 릴레이 세션의 제1 사용자 평면 보안 정책 및 다른 사용자 평면 보안 정책을 포함할 수 있으며, 또는 릴레이 UE로서 역할하는 제1 단말 디바이스의 일부 가입 정보만을 포함할 수 있으며, 예를 들어 제1 단말 디바이스의 릴레이 세션의 사용자 평면 보안 정책만을 포함할 수 있다. 제1 단말 디바이스의 릴레이 세션의 사용자 평면 보안 정책을 수신할 경우, SMF 네트워크 요소는 제1 단말 디바이스의 릴레이 세션의 사용자 평면 보안 정책에서 제1 사용자 평면 보안 정책을 결정한다.
단계 406: SMF 네트워크 요소는 제1 사용자 평면 보안 정책에 따라 릴레이 세션의 제1 사용자 평면 보안 시행 정보를 결정하며, 여기서 제1 사용자 평면 보안 시행 정보는 제1 인터페이스의 제1 사용자 평면 보안 활성화 상태를 나타내고, 제1 인터페이스는 Uu 인터페이스라고도 한다.
단계 407: SMF 네트워크 요소는 릴레이 세션의 제1 사용자 평면 보안 시행 정보를 RAN에 전송하고, RAN은 제1 사용자 평면 보안 시행 정보에 기초하여 제1 인터페이스의 제1 사용자 평면 보안 활성화 상태를 구성하며, 릴레이 세션의 사용자 평면 보안 활성화 상태를 활성화한다.
단계 408: RAN은 릴레이 UE에 제1 지시 정보를 송신하며, 여기서 제1 지시 정보는 제1 인터페이스의 제1 사용자 평면 보안 활성화 상태를 나타낸다.
단계 409: 원격 UE는 릴레이 UE에 제1 직접 통신 요청을 송신하고, 여기서 제1 직접 통신 요청은 원격 UE의 식별자를 포함하고, 선택적으로 원격 UE의 무결성 보호 최대 데이터 레이트를 더 포함할 수 있다.
단계 410: 제1 직접 통신 요청을 수신한 후, 릴레이 UE는 생성된 릴레이 세션이 제2 단말 디바이스의 데이터 전송을 위한 것이어야 한다고 결정하고, 제1 인터페이스의 제1 사용자 평면 보안 활성화 상태에 기초하여 PC5 인터페이스의 보안 활성화 상태 정보를 결정하며, 여기서 PC5 인터페이스는 릴레이 UE와 원격 UE 사이의 통신 인터페이스이다.
예를 들어, 릴레이 UE는 제1 인터페이스의 제1 사용자 평면 보안 활성화 상태를 PC5 인터페이스의 보안 활성화 상태로 설정할 수 있다. 예를 들어, 만약 제1 인터페이스의 암호화 보호가 필요하고 제1 인터페이스의 무결성 보호가 필요하지 않은 경우, PC5 인터페이스의 암호화 보호도 인에이블링되고 PC5 인터페이스의 무결성 보호는 디스에이블링된다.
다른 예로, 만약 제1 인터페이스의 무결성 보호가 인에이블링되면, 릴레이 UE는 원격 UE의 무결성 보호 최대 데이터 레이트 및/또는 QoS 제어 정보에 기초하여 무결성 보호를 활성화할지 여부를 결정할 수 있다.
단계 411: 릴레이 UE는 제1 직접 보안 모드 커맨드를 원격 UE에 송신하며, 여기서 제1 직접 보안 모드 커맨드는 암호화 보호를 인에이블링할지 여부와 무결성 보호를 인에이블링할지 여부를 각각 나타내는 암호화 보호 지시 및 무결성 보호 지시를 포함한다.
단계 412: 제1 직접 보안 모드 커맨드를 수신한 후, 원격 UE는 제1 직접 보안 모드 커맨드에 따라 PC5 인터페이스의 암호화 보호 및 무결성 보호를 구성하고, 제1 직접 보안 모드 완료 메시지를 릴레이 UE에 송신한다.
단계 413: 릴레이 UE는 원격 UE에 제1 직접 통신 응답을 송신한다.
전술한 설명에서, 릴레이 세션 생성 절차(단계 402 내지 단계 408)는 제2 단말 디바이스가 직접 통신 절차를 시작하기 전에 수행된다는 점에 유의해야 한다(단계 409). 실제 응용 시, 릴레이 세션 생성 절차는 대안적으로 단계 409 이후에 수행될 수 있다. 즉, 릴레이 UE가 원격 UE의 제1 직접 통신 요청을 수신한 후, 릴레이 세션이 수립되지 않았거나 수립된 릴레이 세션을 재사용할 수 없는 경우, 릴레이 UE는 릴레이 세션을 생성하는 절차를 개시할 수 있다. 이 경우, 원격 UE의 식별자는 세션 수립 요청에서 제1 정보로 사용될 수 있다.
도 1에 도시된 네트워크 아키텍처에 기초하여, 다음은 통합 데이터 관리 네트워크 요소가 UDM 네트워크 요소이고, 세션 관리 네트워크 요소가 SMF 네트워크 요소이고, 액세스 및 이동성 관리 네트워크 요소가 AMF 네트워크 요소이고, 제1 단말 디바이스는 릴레이 UE이고, 제2 단말 디바이스는 원격 UE인 예를 사용하여, 도 3 및 도 5에 도시된 사용자 평면 보안 시행 정보 결정 방법이 본 출원의 실시예에 따른 사용자 평면 보안 정책 결정 방법을 나타냄을 설명한다. 이 방법은 다음 단계들을 포함한다.
단계 501은 단계 409와 동일하다. 자세한 내용은 단계 409의 관련 설명을 참조하라. 자세한 내용은 여기에서 다시 설명하지 않는다.
단계 502: 제1 직접 통신 요청을 수신한 후, 릴레이 UE는 릴레이 세션이 수립될 필요가 있다고 결정하고, 릴레이 UE는 AMF 네트워크 요소에 제1 N1 메시지를 송신하며, 여기서 제1 N1 메시지는 원격 UE 및 제1 N1 SM 컨테이너의 식별자를 포함하고, 제1 N1 SM 컨테이너는 세션 수립 요청을 포함하고, 제1 N1 SM 컨테이너는 릴레이 UE의 무결성 보호 최대 데이터 레이트를 포함한다.
단계 503: AMF 네트워크 요소가 제1 N1 메시지를 수신한 후, AMF 네트워크 요소는 원격 UE의 식별자에 기초하여 릴레이 UE가 생성할 필요가 있는 세션이 릴레이 세션임을 결정할 수 있고, AMF 네트워크 요소는 릴레이 UE가 릴레이 세션을 생성할 허가를 갖는지 결정하기 위해 릴레이 UE에 대한 인가 확인을 수행한다.
선택적으로, 만약 원격 UE의 식별자가 임시 식별자 또는 익명 식별자인 경우, AMF 네트워크 요소는 원격 UE의 식별자에 기초하여 UDM 네트워크 요소로부터 원격 UE의 SUPI를 획득할 수 있다. AMF 네트워크 요소는 원격 UE의 SUPI에 기초하여 원격 UE에 대한 인가 확인을 수행하여 원격 UE가 릴레이 UE를 사용하여 데이터를 전송할 수 있는지를 결정한다.
단계 504: 릴레이 UE 상의 AMF 네트워크 요소에 의해 수행된 인가 확인이 성공한 후, AMF 네트워크 요소는 제1 Nsmf 서비스 메시지를 SMF 네트워크 요소로 송신하는데, 여기서 제1 Nsmf 서비스 메시지는 제1 N1 AM 컨테이너 및 원격 UE의 SUPI를 포함한다.
단계 505: 제1 NSMF 네트워크 요소 서비스 메시지를 수신한 후, SMF 네트워크 요소는 원격 UE의 SUPI를 전달하는 제1 가입 정보 획득 요청을 UDM 네트워크 요소로 송신하며, 여기서 제1 가입 정보 획득 요청은 릴레이 세션의 DNN 및 S-NSSAI를 더 포함한다.
단계 506: UDM 네트워크 요소는 원격 UE의 SUPI 및 릴레이 UE가 가입한 사용자 평면 보안 정책에 기초하여 제1 사용자 평면 보안 정책을 결정하고, 이어서 SMF 네트워크 요소에 제1 가입 정보 획득 응답을 송신하는데, 여기서 제1 가입 정보 획득 응답은 제1 사용자 평면 보안 정책을 포함한다.
단계 507은 단계 406과 동일하다. 자세한 내용은 단계 406의 관련 설명을 참조하라. 자세한 내용은 여기에서 다시 설명하지 않는다.
단계 508은 단계 407과 동일하다. 자세한 내용은 단계 407의 관련 설명을 참조하라. 자세한 내용은 여기에서 다시 설명하지 않는다.
단계 509는 단계 408과 동일하다. 자세한 내용은 단계 408의 관련 설명을 참조하라. 자세한 내용은 여기에서 다시 설명하지 않는다.
단계 510은 단계 410과 동일하다. 자세한 내용은 단계 410의 관련 설명을 참조하라. 자세한 내용은 여기에서 다시 설명하지 않는다.
단계 511은 단계 411과 동일하다. 자세한 내용은 단계 411의 관련 설명을 참조하라. 자세한 내용은 여기에서 다시 설명하지 않는다.
단계 512는 단계 412와 동일하다. 자세한 내용은 단계 412의 관련 설명을 참조하라. 자세한 내용은 여기에서 다시 설명하지 않는다.
단계 513은 단계 413과 동일하다. 자세한 내용은 단계 413의 관련 설명을 참조하라. 자세한 내용은 여기에서 다시 설명하지 않는다.
도 3에 도시된 네트워크 아키텍처에 기초하여, 다음은 통합 데이터 관리 네트워크 요소가 UDM 네트워크 요소이고, 세션 관리 네트워크 요소가 SMF 네트워크 요소이고, 액세스 및 이동성 관리 네트워크 요소가 AMF 네트워크 요소이고, 제1 단말 디바이스는 릴레이 UE이고, 제2 단말 디바이스는 원격 UE 1이고, 제3 단말 디바이스는 원격 UE 2인 예를 이용하여, 도 2, 도 3 및 도 6에 도시된 사용자 평면 보안 시행 정보 결정 방법이 본 출원의 실시예에 따른 사용자 평면 보안 시행 정보 결정 방법을 나타냄을 더 설명한다. 이 방법은 다음 단계들을 포함한다.
단계 601: 릴레이 UE는 릴레이 세션을 사용하여 원격 UE 1의 데이터를 전송한다. 릴레이 세션을 수립하는 방식에 대해서는 도 2 내지 도 5b에 도시된 실시예를 참조하라.
단계 602: 원격 UE 2는 제2 직접 통신 요청을 릴레이 UE로 송신하며, 여기서 제2 직접 통신 요청은 원격 UE 2의 무결성 보호 최대 데이터 레이트를 전달한다.
단계 603: 제2 직접 통신 요청을 수신한 후, 릴레이 UE는 원격 UE 2가 수립된 릴레이 세션을 재사용할 것이라고 결정한다.
단계 604: 릴레이 UE는 제2 N1 메시지를 AMF 네트워크 요소에 전송하며, 여기서 제2 N1 메시지는 원격 UE 2의 식별자 및 제2 N1 SM 컨테이너를 포함하고, 제2 N1 SM 컨테이너는 세션 수정 요구를 포함한다.
만약 릴레이 세션의 암호화 보호가 인에이블링되고 릴레이 세션의 무결성 보호가 인에이블링되면, 세션 수정 절차가 개시되지 않을 수 있다는 점, 즉 단계 604 및 후속 단계가 수행될 필요가 없음에 유의해야 한다.
단계 605: 제2 N1 메시지를 수신한 후, AMF 네트워크 요소는 제2 Nsmf 서비스 메시지를 SMF 네트워크 요소로 송신할 수 있으며, 여기서 제2 Nsmf 서비스 메시지는 원격 UE 2의 식별자 및 제2 N1 SM 컨테이너를 포함한다.
단계 606: SMF 네트워크 요소가 제2 NSMF 네트워크 요소 서비스 메시지를 수신한 후, 만약 원격 UE 2의 식별자가 임시 식별자 또는 익명 식별자인 경우, SMF 네트워크 요소는 원격 UE 2의 식별자에 기초하여 UDM 네트워크 요소로부터 원격 UE 2의 SUPI를 먼저 획득할 수 있다.
단계 607: SMF 네트워크 요소는 원격 UE 2의 SUPI를 전달하는 제2 가입 정보 획득 요청을 UDM 네트워크 요소로 송신하며, 여기서 제2 가입 정보 획득 요청은 릴레이 세션의 DNN 및 S-NSSAI를 더 포함한다.
단계 608: UDM 네트워크 요소는 제2 가입 정보 획득 응답을 SMF 네트워크 요소에 전송하며, 제2 가입 정보 획득 응답은 제2 사용자 평면 보안 정책을 포함한다.
단계 609: SMF 네트워크 요소는 제2 사용자 평면 보안 정책에 따라 릴레이 세션의 제2 사용자 평면 보안 시행 정보를 결정한다.
예를 들어, SMF 네트워크 요소는 제1 사용자 평면 보안 정책 및 제2 사용자 평면 보안 정책에 따라 릴레이 세션의 제2 사용자 평면 보안 시행 정보를 결정한다. 그 후, SMF 네트워크 요소는 릴레이 세션의 제1 사용자 평면 보안 시행 정보와 릴레이 세션의 제2 사용자 평면 보안 시행 정보를 비교하고, 만약 릴레이 세션의 제1 사용자 평면 보안 시행 정보가 릴레이 세션의 제2 사용자 평면 보안 시행 정보와 다른 경우 단계 609를 수행한다.
만약 제2 사용자 평면 보안 정책 및 제1 사용자 평면 보안 정책이 릴레이 세션의 무결성 보호가 인에이블링되거나 인에이블되는 것을 선호하는 것으로 지시하면, SMF 네트워크 요소는 릴레이 UE의 무결성 보호 최대 데이터 레이트에 기초하여 릴레이 세션의 제2 사용자 평면 보안 시행 정보를 결정할 수 있다.
다른 예에서, SMF 네트워크 요소는 제2 사용자 평면 보안 정책 및 제1 사용자 평면 보안 시행 정보에 기초하여 릴레이 세션의 제2 사용자 평면 보안 시행 정보를 결정한다. 이어서, SMF 네트워크 요소는 릴레이 세션의 제1 사용자 평면 보안 시행 정보와 릴레이 세션의 제2 사용자 평면 보안 시행 정보를 비교하고, 만약 릴레이 세션의 제1 사용자 평면 보안 시행 정보가 릴레이 세션의 제2 사용자 평면 보아 시행 정보와 상이한 경우 단계 609를 수행한다.
만약 제2 사용자 평면 보안 정책 및 제1 사용자 평면 보안 시행 정보가 무결성 보호가 인에이블링되거나 인에이블되는 것을 선호하는 것으로 지시하면, SMF 네트워크 요소는 릴레이 UE의 무결성 보호 최대 데이터 속도에 기초하여 릴레이 세션의 제2 사용자 평면 보안 시행 정보를 결정할 수 있다.
다른 예에서, SMF 네트워크 요소는 제2 사용자 평면 보안 정책에 따라 릴레이 세션의 제2 사용자 평면 보안 시행 정보를 결정한다. 그 후, SMF 네트워크 요소는 릴레이 세션의 제1 사용자 평면 보안 시행 정보와 릴레이 세션의 제2 사용자 평면 보안 시행 정보를 비교하고, 만약 릴레이 세션의 제1 사용자 평면 보안 시행 정보가 릴레이 세션의 제2 사용자 평면 보안 시행 정보와 다른 경우 단계 609를 수행한다.
단계 610: SMF 네트워크 요소는 릴레이 세션의 제2 사용자 평면 보안 시행 정보를 RAN에 전송하고, RAN은 릴레이 세션의 제2 사용자 평면 보안 시행 정보에 기초하여 제1 인터페이스의 제2 사용자 평면 보안 활성화 상태를 구성하며, 릴레이 세션의 사용자 평면 보안 활성화 상태를 활성화한다.
단계 611: RAN은 릴레이 UE에 제2 지시 정보를 송신하며, 여기서 제2 지시 정보는 제1 인터페이스의 제2 사용자 평면 보안 활성화 상태를 나타낸다.
단계 612: 릴레이 UE는 제1 인터페이스의 제2 사용자 평면 보안 활성화 상태에 기초하여 PC5 인터페이스의 보안 활성화 상태를 업데이트한다.
단계 613: 릴레이 UE는 제2 직접 보안 모드 커맨드를 원격 UE 2에 송신하며, 여기서 제2 직접 보안 모드 커맨드는 암호화 보호를 인에이블링할지 여부 및 무결성 보호를 인에이블링할지 여부를 각각 나타내는 암호화 보호 지시 및 무결성 보호 지시를 포함한다.
단계 614: 제2 직접 보안 모드 커맨드를 수신한 후, 원격 UE 2는 제2 직접 보안 모드 커맨드에 따라 PC5 인터페이스의 암호화 보호 및 무결성 보호를 구성하고, 제2 직접 보안 모드 완료 메시지를 릴레이 UE에 송신한다.
단계 615: 릴레이 UE는 제2 직접 통신 응답을 원격 UE 2에 송신한다.
방법 실시예와 동일한 발명 개념에 기초하여, 본 출원의 실시예는 전술한 방법 실시예에서 세션 관리 네트워크 요소 또는 SMF 네트워크 요소에 의해 수행되는 방법을 수행하도록 구성된 통신 장치를 더 제공한다. 관련 특징에 대해서는 전술한 방법 실시예를 참조하라. 자세한 내용은 여기서 다시 설명하지 않는다. 도 7에 도시된 바와 같이, 장치는 수신 유닛(701), 프로세싱 유닛(702) 및 송신 유닛(703)을 포함한다.
수신 유닛(701)은 제1 요청을 수신하도록 구성되며, 여기서 제1 요청은 제1 단말 디바이스의 릴레이-유형 세션을 생성하도록 요청하고, 제1 요청은 제1 정보를 포함하며, 제1 정보는 세션의 유형이 릴레이 유형임을 나타낸다.
프로세싱 유닛(702)은 제1 정보에 기초하여 세션의 제1 사용자 평면 보안 시행 정보를 결정하도록 구성된다.
송신 유닛(703)은 액세스 네트워크 디바이스에 세션의 제1 사용자 평면 보안 시행 정보를 전송하도록 구성되며, 세션의 제1 사용자 평면 보안 시행 정보는 제1 단말 디바이스와 액세스 네트워크 디바이스 사이의 세션의 제1 사용자 평면 보안 활성화 상태를 결정하기 위한 것이다.
가능한 구현에서, 제1 요청은 N1 SM 컨테이너를 포함하고, N1 SM 컨테이너는 제1 정보를 포함한다. 제1 요청은 제1 정보와 N1 SM 컨테이너를 포함한다.
가능한 구현에서, 제1 정보에 기초하여 세션의 제1 사용자 평면 보안 시행 정보를 결정할 때, 프로세싱 유닛(702)은 제1 정보에 기초하여 제1 사용자 평면 보안 정책을 획득하고, 그런 다음 제1 사용자 평면 보안 정책을 세션의 제1 사용자 평면 보안 시행 정보로 직접 사용할 수 있으며, 또는 제1 사용자 평면 보안 정책을 분석하고, 제1 사용자 평면 보안 정책에 따라 세션의 제1 사용자 평면 보안 시행 정보를 결정할 수 있다.
가능한 구현에서, 프로세싱 유닛(702)이 제1 정보에 기초하여 제1 사용자 평면 보안 정책을 획득할 경우, 송신 유닛(703)은 통합 데이터 관리 네트워크 요소에 제1 가입 정보 획득 요청을 전송할 수 있으며, 여기서 제1 단말 디바이스가 가입한 사용자 평면 보안 정책은 제1 단말 디바이스의 릴레이-유형 세션의 사용자 평면 보안 정책과 제1 단말 디바이스의 비-릴레이-유형 세션의 사용자 평면 보안 정책을 나타낸다. 수신 유닛(701)은 통합 데이터 관리 네트워크 요소로부터 제1 가입 정보 획득 응답을 수신하고, 제1 가입 정보 획득 응답은 제1 단말 디바이스가 가입한 사용자 평면 보안 정책을 포함한다. 프로세싱 유닛(702)은 제1 정보에 기초하여 제1 단말 디바이스의 릴레이-유형 세션의 사용자 평면 보안 정책을 제1 사용자 평면 보안 정책으로 결정한다.
가능한 구현에서, 프로세싱 유닛(702)이 제1 정보에 기초하여 제1 사용자 평면 보안 정책을 획득할 경우, 송신 유닛(703)은 통합 데이터 관리 네트워크 요소에 제1 가입 정보 획득 요청을 송신할 수 있으며, 여기서 제1 가입 정보 획득 요청은 릴레이 지시를 포함하고, 릴레이 지시는 제1 단말 디바이스의 릴레이-유형 세션의 사용자 평면 보안 정책을 요청한다. 그 후, 수신 유닛(701)은 통합 데이터 관리 네트워크 요소로부터 제1 가입 정보 획득 응답을 수신하고, 제1 가입 정보 획득 응답은 제1 단말 디바이스가 가입한 사용자 평면 보안 정책을 포함한다(여기서, 제1 단말 디바이스가 가입한 사용자 평면 보안 정책은 제1 사용자 평면 보안 정책을 포함함). 프로세싱 유닛(702)은 그 후 제1 정보 및 제1 단말 디바이스가 가입한 사용자 평면 보안 정책에 기초하여 제1 사용자 평면 보안 정책을 결정한다.
가능한 구현에서, 제1 정보는 제2 단말 디바이스의 임시 식별자 또는 익명 식별자이다. 프로세싱 유닛(702)이 제1 정보에 기초하여 제1 사용자 평면 보안 정책을 획득할 경우, 프로세싱 유닛(702)은 제2 단말 디바이스의 임시 식별자 또는 익명 식별자에 기초하여 제2 단말 디바이스의 SUPI를 획득할 수 있다. 그 후, 송신 유닛(703)은 통합 데이터 관리 네트워크 요소에 제1 가입 정보 획득 요청을 송신할 수 있으며, 여기서 제1 가입 정보 획득 요청은 제2 단말 디바이스의 SUPI를 포함한다. 수신 유닛(701)은 통합 데이터 관리 네트워크 요소로부터 제1 가입 정보 획득 응답을 수신할 수 있으며, 제1 가입 정보 획득 응답에서 전달되는 정보는 다음 중 어느 하나일 수 있다:
1. 제1 가입 정보 획득 응답은 제1 사용자 평면 보안 정책을 포함한다.
2. 제1 가입 정보 획득 응답은 제1 단말 디바이스의 릴레이-유형 세션의 사용자 평면 보안 정책을 포함한다. 그 후, 프로세싱 유닛(702)은 제1 단말 디바이스의 릴레이-유형 세션의 사용자 평면 보안 정책에 따라 제1 사용자 평면 보안 정책을 결정한다.
3. 제1 가입 정보 획득 응답은 제2 단말 디바이스가 가입한 사용자 평면 보안 정책을 포함한다. 그 후, 프로세싱 유닛(702)은 제2 단말 디바이스가 가입한 사용자 평면 보안 정책에 따라 제1 사용자 평면 보안 정책을 결정한다.
가능한 구현에서, 프로세싱 유닛(702)이 제1 정보에 기초하여 제1 사용자 평면 보안 정책을 획득할 경우, 송신 유닛(703)은 통합 데이터 관리 네트워크 요소에 제1 가입 정보 획득 요청을 송신할 수 있으며, 여기서 제1 가입 정보 획득 요청은 제1 정보를 포함한다. 그 후, 수신 유닛(701)은 통합 데이터 관리 네트워크 요소로부터 제1 가입 정보 획득 응답을 수신하고, 제1 가입 정보 획득 응답은 제1 사용자 평면 보안 정책을 포함한다.
가능한 구현에서, 제1 정보는 제2 단말 디바이스의 식별자이고, 제2 단말 디바이스의 식별자는 제2 단말 디바이스의 임시 식별자, 제2 단말 디바이스의 익명 식별자, 또는 제2 단말 디바이스의 가입 영구 식별자(SUPI) 중 하나 이상을 포함한다.
가능한 구현에서, 제1 사용자 평면 보안 정책은 무결성 보호가 선호됨을 나타낸다. 제1 사용자 평면 보안 정책에 따라 세션의 제1 사용자 평면 보안 시행 정보를 결정할 때, 프로세싱 유닛(702)은 제1 단말 디바이스의 무결성 보호 최대 데이터 레이트가 세션에 의해 요구되는 데이터 레이트 미만이라고 결정한 후, 세션의 무결성 보호가 필요하지 않다고 결정할 수 있다.
가능한 구현에서, 제1 사용자 평면 보안 정책이 무결성 보호가 요구됨을 나타내면, 프로세싱 유닛(702)은 제1 단말 디바이스의 무결성 보호 최대 데이터 레이트가 세션에 의해 요구되는 데이터 레이트보다 낮은지 여부를 결정할 수 있다. 프로세싱 유닛(702)이 제1 단말 디바이스의 무결성 보호 최대 데이터 레이트가 세션이 요구하는 데이터 레이트 미만이라고 결정한 후, 송신 유닛(703)은 제1 단말 디바이스에 세션 수립 거절 응답을 송신하는데, 여기서 세션 수립 거절 응답은 세션 수립의 거절을 나타낸다.
가능한 구현에서, 수신 유닛(701)은 제3 요청을 더 수신할 수 있으며, 여기서 제3 요청은 제3 단말 디바이스가 세션을 사용할 것임을 나타내고, 제3 요청은 제3 단말 디바이스의 식별자를 포함한다. 프로세싱 유닛(702)은 제3 단말 디바이스의 식별자에 기초하여 세션의 제2 사용자 평면 보안 시행 정보를 결정할 수 있다. 송신 유닛(703)은 세션의 제2 사용자 평면 보안 시행 정보를 액세스 네트워크 디바이스에 전송할 수 있으며, 여기서 세션의 제2 사용자 평면 보안 시행 정보는 제1 단말 디바이스와 액세스 내트워크 디바이스 사이의 세션의 제2 사용자 평면 보안 활성화 상태를 결정하기 위한 것이다.
가능한 구현에서, 제3 단말 디바이스의 식별자에 기초하여 세션의 제2 사용자 평면 보안 시행 정보를 결정할 경우, 프로세싱 유닛(702)은 제3 단말 디바이스의 식별자에 기초하여 제2 사용자 평면 보안 정책을 결정할 수 있고, 그리고 나서 제2 사용자 평면 보안 정책에 따라 세션의 제2 사용자 평면 보안 시행 정보를 결정할 수 있다.
가능한 구현에서, 제3 단말 디바이스의 식별자는 제3 단말 디바이스의 임시 식별자, 제3 단말 디바이스의 익명 식별자, 또는 제3 단말 디바이스의 가입 영구 식별자(SUPI) 중 하나 이상을 포함한다.
가능한 구현에서, 제2 사용자 평면 보안 정책에 따라 세션의 제2 사용자 평면 보안 시행 정보를 결정할 경우, 프로세싱 유닛(702)은 세션의 제1 사용자 평면 보안 시행 정보 및 제2 사용자 정보 보안 정책에 기초하여 세션의 제2 사용자 평면 보안 시행 정보를 결정할 수 있으며, 제2 사용자 평면 보안 정책 및 제1 사용자 평면 보안 정책에 따라 세션의 제2 사용자 평면 보안 시행 정보를 결정할 수 있으며, 또는 제2 사용자 평면 보안 정책에 따라서만 세션의 제2 사용자 평면 보안 시행 정보를 결정할 수 있다.
가능한 구현에서, 프로세싱 유닛(702)이 제3 단말 디바이스의 식별자에 기초하여 제2 사용자 평면 보안 정책을 획득할 경우, 송신 유닛(703)은 제2 가입 정보 획득 요청을 통합 데이터 관리 네트워크 요소에 송신할 수 있으며, 여기서 제2 가입 정보 획득 요청은 제3 단말 디바이스의 식별자를 포함한다. 수신 유닛(701)은 통합 데이터 관리 네트워크 요소로부터 제2 가입 정보 획득 응답을 수신할 수 있으며, 여기서 제2 가입 정보 획득 응답은 제2 사용자 평면 보안 정책을 포함한다.
가능한 구현에서, 프로세싱 유닛(702)이 제3 단말 디바이스의 식별자에 기초하여 제2 사용자 평면 보안 정책을 획득할 경우, 프로세싱 유닛(702)은 제3 단말 디바이스의 식별자 및 제1 단말 디바이스가 가입한 사용자 평면 보안 정책에 기초하여 제2 사용자 평면 보안 정책을 결정할 수 있다.
가능한 구현에서, 프로세싱 유닛(702)이 제3 단말 디바이스의 식별자에 기초하여 제2 사용자 평면 보안 정책을 획득할 경우, 송신 유닛(703)은 통합 데이터 관리 네트워크 요소에 제2 가입 정보 획득 요청을 송신하며, 여기서 제2 가입 정보 획득 요청은 제3 단말 디바이스의 식별자를 포함한다. 수신 유닛(701)은 통합 데이터 관리 네트워크 요소로부터 제2 가입 정보 획득 응답을 수신하며, 여기서 제2 가입 정보 획득 응답은 제1 단말 디바이스의 릴레이-유형 세션의 사용자 평면 보안 정책을 포함한다. 프로세싱 유닛(702)은 제1 단말 디바이스의 릴레이-유형 세션의 사용자 평면 보안 정책에 따라 제2 사용자 평면 보안 정책을 결정한다.
가능한 구현에서, 프로세싱 유닛(702)이 제3 단말 디바이스의 식별자에 기초하여 제2 사용자 평면 보안 정책을 획득할 경우, 송신 유닛(703)은 통합 데이터 관리 네트워크 요소에 제2 가입 정보 획득 요청을 송신하며, 여기서 제2 가입 정보 획득 요청은 제3 단말 디바이스의 식별자를 포함한다. 수신 유닛(701)은 통합 데이터 관리 네트워크 요소로부터 제2 가입 정보 획득 응답을 수신하고, 제2 가입 정보 획득 응답은 제3 단말 디바이스가 가입한 사용자 평면 보안 정책을 포함한다. 프로세싱 유닛(702)은 제3 단말 디바이스가 가입한 사용자 평면 보안 정책에 따라 제2 사용자 평면 보안 정책을 결정한다.
가능한 구현에서, 송신 유닛(703)이 세션의 제2 사용자 평면 보안 시행 정보를 액세스 네트워크 디바이스에 송신하기 전에, 프로세싱 유닛(702)은 세션의 제1 사용자 평면 보안 시행 정보가 세션의 제2 사용자 평면 보안 시행 정보와 상이하다고 결정할 수 있다.
가능한 구현에서, 제2 사용자 평면 보안 정책은 세션의 무결성 보호가 선호됨을 나타낸다. 제2 사용자 평면 보안 정책에 따라 세션의 제2 사용자 평면 보안 시행 정보를 결정할 경우, 프로세싱 유닛(702)은 제1 단말 디바이스의 무결성 보호 최대 데이터 레이트가 제1 단말 디바이스가 요구하는 데이터 레이트보다 낮다고 결정한 후, 세션의 무결성 보호를 디스에이블링하도록 결정한다.
방법 실시예와 동일한 발명 개념에 기초하여, 본 출원의 실시예는 전술한 방법 실시예에서 제1 단말 디바이스 또는 릴레이 UE에 의해 수행되는 방법을 수행하도록 구성된 통신 장치를 더 제공한다. 관련 특징에 대해서는 전술한 방법 실시예를 참조하라. 자세한 내용은 여기서 다시 설명하지 않는다. 도 8에 도시된 바와 같이, 장치는 송신 유닛(801) 및 수신 유닛(802)을 포함한다.
송신 유닛(801)은 액세스 및 이동성 관리 네트워크 요소에 제2 요청을 송신하도록 구성되며, 여기서 제2 요청은 릴레이 유형 세션을 생성하도록 요청하고, 제2 요청은 제2 정보를 포함하고, 제2 정보는 세션의 유형이 릴레이 유형임을 나타낸다.
수신 유닛(802)은 액세스 네트워크 디바이스에 의해 송신된 제1 지시 정보를 수신하도록 구성되며, 여기서 제1 지시 정보는 제1 단말 디바이스와 액세스 네트워크 디바이스 사이의 세션의 제1 사용자 평면 보안 활성화 상태를 나타낸다.
가능한 구현에서, 송신 유닛(801)이 제2 요청을 전송하기 전에, 수신 유닛(802)은 제2 단말 디바이스에 의해 송신된 제1 직접 통신 요청을 수신할 수 있으며, 여기서 제1 직접 통신 요청은 제1 단말 디바이스와의 통신을 수립하기 위한 것이다.
가능한 구현에서, 제2 요청은 N1 SM 컨테이너를 포함하고 N1 SM 컨테이너는 제2 정보를 포함하거나, 또는 제2 요청은 제2 정보 및 N1 SM 컨테이너를 포함한다.
가능한 구현에서, 세션은 제2 단말 디바이스의 데이터를 전송하기 위한 것이다. 제2 정보는 제2 단말 디바이스의 임시 식별자, 제2 단말 디바이스의 익명 식별자, 또는 제2 단말 디바이스의 SUPI 중 하나 이상을 포함한다.
가능한 구현에서, 장치는 프로세싱 유닛(803)을 더 포함한다.
수신 유닛(802)은 제3 단말 디바이스에 의해 송신된 제2 직접 통신 요청을 수신할 수 있으며, 여기서 제2 직접 통신 요청은 제1 단말 디바이스와의 통신을 수립하기 위한 것이다. 그 후, 프로세싱 유닛(803)은 제2 직접 통신 요청에 기초하여 제3 단말 디바이스가 세션을 사용할 것이라고 결정할 수 있다. 송신 유닛(801)은 액세스 및 이동성 관리 네트워크 요소에 제3 요청을 송신할 수 있으며, 여기서 제3 요청은 제3 단말 디바이스가 세션을 사용할 것임을 나타내고 제3 요청은 제3 단말 디바이스의 식별자를 포함한다.
가능한 구현에서, 제3 단말 디바이스의 식별자는 제3 단말 디바이스의 임시 식별자, 제3 단말 디바이스의 익명 식별자, 또는 제3 단말 디바이스의 SUPI 중 하나 이상을 포함한다.
가능한 구현에서, 수신 유닛(802)이 액세스 네트워크 디바이스로부터 제1 사용자 평면 보안 활성화 상태를 나타내는 제1 지시 정보를 수신한 후, 프로세싱 유닛(803)은 제1 단말 디바이스와 제2 단말 디바이스 사이의 보안 활성화 상태를 제1 단말 디바이스와 제2 단말 디바이스 사이의 제1 사용자 평면 보안 활성화 상태에 기초하여 결정할 수 있다.
가능한 구현에서, 만약 제1 사용자 평면 보안 활성화 상태에서 무결성 보호가 필요한 경우, 제1 사용자 평면 보안 활성화 상태에 기초하여 제1 단말 디바이스와 제2 단말 디바이스 사이의 보안 활성화 상태를 구성할 때, 프로세싱 유닛(803)은 제2 단말 디바이스의 무결성 보호 최대 데이터 레이트 또는 QoS 제어 정보에 기초하여 제1 단말 디바이스와 제2 단말 디바이스 사이에 무결성 보호를 인에이블링할지 여부를 결정할 수 있다.
가능한 구현에서, 만약 제1 사용자 평면 보안 활성화 상태에서 무결성 보호가 필요하지 않은 경우, 송신 유닛(801)은 제2 단말 디바이스의 사용자 평면 보안 정책이 무결성 보호가 필요함을 나타낼 경우 제2 단말 디바이스로 직접 통신 거절 메시지를 송신할 수 있다.
가능한 구현에서, 수신 유닛(802)은 액세스 네트워크 디바이스로부터 제2 지시 정보를 추가로 수신할 수 있으며, 여기서 제2 지시 정보는 제1 단말 디바이스와 액세스 네트워크 디바이스 사이의 세션의 제2 사용자 평면 보안 활성화 상태를 나타낸다.
프로세싱 유닛(803)은 제2 지시 정보에 기초하여 제1 사용자 평면 보안 활성화 상태를 제2 사용자 평면 보안 활성화 상태로 업데이트할 수 있다.
가능한 구현에서, 수신 유닛(802)이 액세스 네트워크 디바이스로부터 제2 지시 정보를 수신한 후, 프로세싱 유닛(803)은 제1 단말 디바이스와 제2 단말 디바이스 사이의 보안 활성화 상태를 제2 사용자 평면 보안 활성화 상태에 기초하여 업데이트할 수 있다.
가능한 구현에서, 제2 사용자 평면 보안 활성화 상태에서 무결성 보호가 요구된다. 프로세싱 유닛(803)은 제2 사용자 평면 보안 활성화 상태에 기초하여 제1 단말 디바이스와 제2 단말 디바이스 사이의 보안 활성화 상태를 업데이트할 때, 제3 단말 디바이스의 무결성 보호 최대 데이터 레이트 또는 QoS 제어 정보에 기초하여 제1 단말 디바이스와 제2 단말 디바이스 사이에서 무결성 보호를 인에이블링할지 여부를 결정할 수 있다.
방법 실시예와 동일한 발명 개념에 기초하여, 본 출원의 실시예는 전술한 방법 실시예에서 액세스 및 이동성 관리 네트워크 요소 또는 AMF 네트워크 요소에 의해 수행되는 방법을 수행하도록 구성된 통신 장치를 더 제공한다. 관련 특징에 대해서는 전술한 방법 실시예를 참조하라. 자세한 내용은 여기서 다시 설명하지 않는다. 도 9에 도시된 바와 같이, 장치는 수신 유닛(901) 및 송신 유닛(902)을 포함한다.
수신 유닛(901)은 제1 단말 디바이스에 의해 전송된 제2 요청을 수신하도록 구성되며, 여기서 제2 요청은 제2 정보를 포함하고, 제2 요청은 제1 단말 디바이스의 릴레이-유형 세션을 생성하도록 요청하며, 제2 정보는 세션의 유형이 릴레이 유형임을 나타낸다.
송신 유닛(902)은 제2 요청에 기초하여 세션 관리 네트워크 요소에 제1 요청을 전송하도록 구성되며, 여기서 제1 요청은 제1 정보를 포함하고, 제1 정보는 세션의 유형이 릴레이 유형임을 나타내고, 제1 요청은 제1 단말 디바이스의 릴레이-유형 세션을 생성하도록 요청한다.
가능한 구현에서, 제2 정보는 제1 정보와 동일하고, 제1 요청 및 제2 요청은 각각 N1 SM 컨테이너를 포함하고, N1 SM 컨테이너는 제2 정보를 포함한다.
가능한 구현에서, 제2 요청은 제2 정보 및 N1 SM 컨테이너를 포함하고, 제1 요청은 제1 정보 및 N1 SM 컨테이너를 포함한다.
가능한 구현에서, 장치는 프로세싱 유닛(903)을 포함한다. 프로세싱 유닛(903)은 제2 정보에 기초하여 제1 단말 디바이스가 세션을 수립하도록 인가되었음을 결정할 수 있다. 프로세싱 유닛(903)이 제2 정보에 기초하여 제1 단말 디바이스가 세션을 수립하도록 인가되었음을 결정한 후, 송신 유닛(902)은 세션 관리 네트워크 요소에 제1 요청을 송신한다.
가능한 구현에서, 제2 정보는 제2 단말 디바이스의 임시 식별자 또는 익명 식별자이고, 제1 정보는 제2 단말 디바이스의 SUPI이다.
가능한 구현에서, 제2 정보는 제2 단말 디바이스의 임시 식별자, 제2 단말 디바이스의 익명 식별자, 또는 제2 단말 디바이스의 SUPI 중 하나 이상을 포함한다.
가능한 구현에서, 송신 유닛(902)이 제2 요청에 기초하여 세션 관리 네트워크 요소에 제1 요청을 송신하기 전에, 프로세싱 유닛(903)은 제2 정보에 기초하여 제1 단말 디바이스가 제2 단말 디바이스에 대한 세션을 수립하도록 인가되었음을 결정할 수 있다.
방법 실시예와 동일한 발명 개념에 기초하여, 본 출원의 실시예는 전술한 방법 실시예에서 통합 데이터 관리 네트워크 요소 또는 UDM 네트워크 요소에 의해 수행되는 방법을 수행하도록 구성된 통신 장치를 더 제공한다. 관련 특징에 대해서는 전술한 방법 실시예를 참조하라. 자세한 내용은 여기서 다시 설명하지 않는다. 도 10에 도시된 바와 같이, 장치는 수신 유닛(1001), 프로세싱 유닛(1002) 및 송신 유닛(1003)을 포함한다.
수신 유닛(1001)은 세션 관리 네트워크 요소로부터 제1 가입 정보 획득 요청을 수신하도록 구성되며, 제1 가입 정보 획득 요청은 제1 단말 디바이스가 가입한 사용자 평면 보안 정책을 요청하고, 제1 가입 정보 획득 요청은 제1 정보를 포함하고, 제1 정보는 세션의 유형이 릴레이 유형임을 나타낸다.
프로세싱 유닛(1002)은 제1 정보에 기초하여 제1 사용자 평면 보안 정책을 결정하도록 구성된다.
송신 유닛(1003)은 세션 관리 네트워크 요소에 제1 가입 정보 획득 응답을 송신하도록 구성되며, 제1 가입 정보 획득 응답은 제1 사용자 평면 보안 정책을 포함한다.
가능한 구현에서, 제1 정보에 기초하여 제1 사용자 평면 보안 정책을 결정할 경우, 프로세싱 유닛(1002)은 제1 정보 및 제1 단말 디바이스가 가입한 사용자 평면 보안 정책에 기초하여 제1 사용자 평면 보안 정책을 결정할 수 있으며, 여기서 제1 단말 디바이스가 가입한 사용자 평면 보안 정책은 제1 단말 디바이스의 릴레이-유형 세션 및 비-릴레이-유형 세션의 사용자 평면 보안 정책을 나타낸다.
가능한 구현에서, 제1 정보는 제2 단말 디바이스의 식별자이다. 프로세싱 유닛(1002)이 제1 정보에 기초하여 제1 사용자 평면 보안 정책을 결정할 경우, 프로세싱 유닛(1002)은 제2 단말 디바이스의 식별자에 기초하여 제2 단말 디바이스가 가입한 사용자 평면 보안 정책에서 제1 사용자 평면 보안 정책을 결정한다.
가능한 구현에서, 수신 유닛(1001)은 세션 관리 네트워크 요소로부터 제2 가입 정보 획득 요청을 수신할 수 있으며, 여기서 제2 가입 정보 획득 요청은 제3 단말 디바이스의 식별자를 포함한다.
프로세싱 유닛(1002)은 제3 단말 디바이스의 식별자에 기초하여 제2 사용자 평면 보안 정책을 결정할 수 있다.
송신 유닛(1003)은 제2 가입 정보 획득 응답을 세션 관리 네트워크 요소에 송신할 수 있으며, 여기서 제2 가입 정보 획득 응답은 제2 사용자 평면 보안 정책을 포함한다.
가능한 구현에서, 제3 단말 디바이스의 식별자는 제3 단말 디바이스의 임시 식별자, 제3 단말 디바이스의 익명 식별자, 또는 제3 단말 디바이스의 가입 영구 식별자(SUPI) 중 하나 이상을 포함한다.
방법 실시예와 동일한 발명 개념에 기초하여, 본 출원의 실시예는 전술한 방법 실시예에서 통합 데이터 관리 네트워크 요소 또는 UDM 네트워크 요소에 의해 수행되는 방법을 수행하도록 구성된 통신 장치를 더 제공한다. 관련 특징에 대해서는 전술한 방법 실시예를 참조하라. 자세한 내용은 여기서 다시 설명하지 않는다. 도 11에 도시된 바와 같이, 장치는 수신 유닛(1101) 또는 송신 유닛(1102)을 포함한다.
수신 유닛(1101)은 세션 관리 네트워크 요소로부터 제1 가입 정보 획득 요청을 수신하도록 구성되며, 여기서 제1 가입 정보 획득 요청은 제1 단말 디바이스가 가입한 사용자 평면 보안 정책을 요청하고, 제1 단말 디바이스가 가입한 사용자 평면 보안 정책은 제1 단말 디바이스의 릴레이-유형 세션의 사용자 평면 보안 정책과 제1 단말 디바이스의 비-릴레이-유형 세션의 사용자 평면 보안 정책을 나타낸다.
송신 유닛(1102)은 세션 관리 네트워크 요소에 제1 가입 정보 획득 응답을 송신하도록 구성되며, 여기서 제1 가입 정보 획득 응답은 제1 단말 디바이스가 가입한 사용자 평면 보안 정책을 포함한다.
가능한 구현에서, 장치는 프로세싱 유닛(1103)을 더 포함한다.
수신 유닛(1101)은 세션 관리 네트워크 요소로부터 제2 가입 정보 획득 요청을 수신할 수 있으며, 여기서 제2 가입 정보 획득 요청은 제3 단말 디바이스의 식별자를 포함한다. 프로세싱 유닛(1103)은 제3 단말 디바이스의 식별자에 기초하여 제2 사용자 평면 보안 정책을 결정할 수 있다.
송신 유닛(1102)은 제2 가입 정보 획득 응답을 세션 관리 네트워크 요소에 송신할 수 있으며, 제2 가입 정보 획득 응답은 제2 사용자 평면 보안 정책을 포함한다.
본 출원의 실시예에서 유닛으로의 분할은 예시이고 단지 논리적인 기능 분할이며, 실제 구현 시 또 다른 분할 방식이 있을 수 있다. 또한, 본 출원의 실시예에서의 기능 유닛은 하나의 프로세서 내로 통합될 수 있고, 각각의 유닛은 물리적으로 단독으로 존재할 수 있거나, 둘 이상의 유닛이 하나의 모듈로 통합될 수 있다. 통합 유닛은 하드웨어 형태로 구현될 수도 있고, 소프트웨어 기능 모듈 형태로 구현될 수도 있다.
통합 유닛이 소프트웨어 기능 유닛의 형태로 구현되어 독립된 제품으로 판매 또는 사용되는 경우, 통합 유닛은 컴퓨터 판독가능 저장 매체에 저장될 수 있다. 이러한 이해를 바탕으로, 본질적으로 본 출원의 기술 솔루션 또는 선행 기술에 기여하는 부분, 또는 기술 솔루션의 전부 또는 일부는 소프트웨어 제품의 형태로 구현될 수 있다. 컴퓨터 소프트웨어 제품은 저장 매체에 저장되며, 단말 디바이스(개인용 컴퓨터, 휴대폰, 네트워크 장치 등일 수 있음) 또는 프로세서(processor)에 명령하여 본 출원의 실시예에서의 방법의 전부 또는 일부 단계를 수행하도록 하는 일부 명령어를 포함한다. 전술된 저장 매체는 USB 플래시 드라이브, 이동식 하드 디스크, 읽기 전용 메모리(read-only memory, ROM), 랜덤 액세스 메모리(random access memory, RAM), 자기 디스크 또는 광 디스크와 같이 프로그램 코드를 저장할 수 있는 모든 매체를 포함한다.
본 출원의 실시예에서, 통합 데이터 관리 네트워크 요소, 세션 관리 네트워크 요소, 액세스 및 이동성 관리 네트워크 요소 및 제1 단말 디바이스 각각은 통합 방식 내의 분할을 통해 획득된 기능 모듈의 형태로 제시될 수 있다. 여기서 "모듈"은 하나 이상의 소프트웨어 또는 펌웨어 프로그램을 실행하는 특정 ASIC, 회로, 프로세서 및 메모리, 집적 논리 회로 및/또는 전술한 기능을 제공할 수 있는 다른 컴포넌트일 수 있다.
간단한 실시예에서, 본 기술분야의 통상의 기술자는 통합 데이터 관리 네트워크 요소, 세션 관리 네트워크 요소, 그리고 액세스 및 이동성 관리 네트워크 요소 각각이 도 12에 도시된 형태일 수 있음을 이해할 수 있다.
도 12에 도시된 통신 장치(1200)는 도 12는 적어도 하나의 프로세서(1201) 및 메모리(1202)를 포함하고, 선택적으로 통신 인터페이스(1203)를 더 포함할 수 있다.
메모리(1202)는 랜덤 액세스 메모리와 같은 휘발성 메모리일 수 있다. 또는 메모리는 비휘발성 메모리, 예를 들어 읽기 전용 메모리, 플래시 메모리, 하드 디스크 드라이브(hard disk drive, HDD) 또는 솔리드 스테이트 드라이브(solid-state drive, SSD)일 수 있다. 대안적으로, 메모리(1202)는 명령어 또는 데이터 구조의 형태로 예상되는 프로그램 코드를 전달하거나 저장하기 위한 것일 수 있고 컴퓨터에 의해 액세스될 수 있는 임의의 다른 매체이다. 그러나 이에 한정되지 않는다. 메모리(1202)는 전술한 메모리들의 조합일 수 있다.
본 출원의 이 실시예에서, 프로세서(1201)와 메모리(1202) 사이의 특정 연결 매체는 제한되지 않는다. 본 출원의 이 실시예에서, 메모리(1202)는 도면에서 버스(1204)를 통해 프로세서(1201)에 연결된다. 버스(1204)는 도면에서 굵은 선으로 표시되어 있다. 다른 컴포넌트들 간의 연결 형태는 개략적으로 설명되며, 이에 제한되지 않는다. 버스(1204)는 어드레스 버스, 데이터 버스, 제어 버스 등으로 분류될 수 있다. 표현의 용이함을 위해 도 12에서 버스를 나타내기 위한 하나의 굵은 선만이 있으나, 이것은 버스가 하나뿐이거나 버스 종류가 하나뿐이라는 의미는 아니다.
프로세서(1201)는 데이터 송수신 기능을 가질 수 있고, 다른 디바이스와 통신할 수 있다. 도 12에 도시된 장치에서, 독립적인 데이터 송수신 모듈, 예를 들어 통신 인터페이스(1203)가 배치되어 데이터를 송/수신하도록 구성될 수 있다. 프로세서(1201)는 다른 디바이스와 통신할 때 통신 인터페이스(1203)를 통해 데이터 전송을 수행할 수 있다.
세션 관리 네트워크 요소가 도 12에 도시된 형태일 때, 도 12의 프로세서(1201)는 메모리(1202)에 저장된 컴퓨터-실행가능 명령어를 호출할 수 있으므로, 세션 관리 네트워크 요소는 전술한 방법 실시예 중 임의의 하나에서 세션 관리 네트워크 요소 또는 SMF 네트워크 요소에 의해 수행되는 방법을 수행할 수 있다.
구체적으로, 도 7의 송신 유닛, 수신 유닛 및 프로세싱 유닛의 모든 기능/구현 프로세스는 도 12의 프로세서(1201)에 의해 메모리(1202)에 저장된 컴퓨터-실행가능 명령어를 호출함으로써 구현될 수 있다. 대안적으로, 도 7의 프로세싱 유닛의 기능/구현 프로세스가 도 12의 프로세서(1201)에 의해 메모리(1202)에 저장된 컴퓨터-실행가능 명령어를 호출함으로써 구현될 수 있고, 도 7의 송신 유닛 및 수신 유닛의 기능/구현 프로세스가 도 12의 통신 인터페이스(1203)에 의해 구현될 수 있다.
액세스 및 이동성 관리 네트워크 요소가 도 12에 도시된 형태일 경우, 도 12의 프로세서(1201)는 메모리(1202)에 저장된 컴퓨터-실행가능 명령어를 호출하여, 액세스 및 이동성 관리 네트워크 요소가 전술한 방법 실시예 중 임의의 하나에서의 액세스 및 이동성 관리 네트워크 요소 또는 AMF 네트워크 요소에 의해 수행되는 방법을 수행하도록 할 수 있다.
구체적으로, 도 9의 수신 유닛, 송신 유닛 및 프로세싱 유닛의 모든 기능/구현 프로세스는 도 12의 프로세서(1201)에 의해 메모리(1202)에 저장된 컴퓨터-실행가능 명령어를 호출함으로써 구현될 수 있다. 대안적으로, 도 9의 프로세싱 유닛의 기능/구현 프로세스가 도 12의 프로세서(1201)에 의해 메모리(1202)에 저장된 컴퓨터-실행가능 명령어를 호출함으로써 구현될 수 있고, 도 9의 송신 유닛 및 수신 유닛의 기능/구현 프로세스가 도 12의 통신 인터페이스(1203)에 의해 구현될 수 있다.
통합 데이터 관리 네트워크 요소가 도 12에 도시된 형태일 경우, 도 12의 프로세서(1201)는 메모리(1202)에 저장된 컴퓨터-실행가능 명령어를 호출하여, 통합 데이터 관리 네트워크 요소가 전술한 방법 실시예 중 임의의 하나에서의 통합 데이터 관리 네트워크 요소 또는 UDM 네트워크 요소에 의해 수행되는 방법을 수행하도록 할 수 있다.
구체적으로, 도 10 또는 도 11의 송신 유닛, 수신 유닛 및 프로세싱 유닛의 모든 기능/구현 프로세스는 도 12의 프로세서(1201)에 의해 메모리(1202)에 저장된 컴퓨터-실행가능 명령어를 호출함으로써 구현될 수 있다. 대안적으로, 도 10 또는 도 11의 프로세싱 유닛의 기능/구현 프로세스가 도 12의 프로세서(1201)에 의해 메모리(1202)에 저장된 컴퓨터-실행가능 명령어를 호출함으로써 구현될 수 있고, 도 10 또는 도 11의 송신 유닛 및 수신 유닛의 기능/구현 프로세스가 도 12의 통신 인터페이스(1203)에 의해 구현될 수 있다.
간단한 실시예에서, 본 기술분야의 통상의 기술자는 제1 단말 디바이스가 도 13에 도시된 형태일 수 있음을 알 수 있다.
도 13에 도시된 통신 장치(1300)는 적어도 하나의 프로세서(1301) 및 메모리(1302)를 포함하고, 선택적으로 송수신기(1303)를 더 포함할 수 있다.
프로세서(1301) 및 메모리(1302)는 프로세서(1201) 및 메모리(1202)와 유사하다. 자세한 내용은 전술한 내용을 참조하라. 자세한 내용은 여기서 다시 설명하지 않는다.
본 출원의 이 실시예에서, 프로세서(1301)와 메모리(1302) 사이의 특정 연결 매체는 제한되지 않는다. 본 출원의 이 실시예에서, 메모리(1302)는 도면에서 버스(1304)를 통해 프로세서(1301)에 연결된다. 버스(1304)는 도면에서 굵은 선으로 표시되어 있다. 다른 컴포넌트들 사이의 연결 형태는 개략적으로 설명되며, 이에 제한되지 않는다. 버스(1304)는 어드레스 버스, 데이터 버스, 제어 버스 등으로 분류될 수 있다. 표현의 용이함을 위해 도 13에서 버스를 나타내기 위한 하나의 굵은 선만이 있지만, 버스가 하나 뿐이거나 한 종류의 버스만 있는 것을 의미하는 것은 아니다.
프로세서(1301)는 데이터 송/수신 기능을 가질 수 있고, 다른 디바이스와 통신할 수 있다. 도 13에 도시된 장치에서, 독립적인 데이터 송수신 모듈, 예를 들어, 송수신기(1303)가 배치되어 데이터를 송/수신하도록 구성될 수 있다. 프로세서(1301)는 다른 디바이스와 통신할 때 송수신기(1303)를 통해 데이터 전송을 수행할 수 있다.
제1 단말 디바이스가 도 13에 도시된 형태일 때, 도 13의 프로세서(1301)는 도 13은 메모리(1302)에 저장된 컴퓨터-실행가능 명령어를 호출할 수 있으므로, 제1 단말 디바이스는 전술한 방법 실시예 중 임의의 하나에서 제1 단말 디바이스 또는 릴레이 UE에 의해 수행되는 방법을 수행할 수 있다.
구체적으로, 도 8의 송신 유닛, 수신 유닛 및 프로세싱 유닛의 모든 기능/구현 프로세스는 도 13의 프로세서(1301)에 의해 메모리(1302)에 저장된 컴퓨터-실행가능 명령어를 호출함으로써 구현될 수 있다. 대안적으로, 도 8의 프로세싱 유닛의 기능/구현 프로세스가 도 13의 프로세서(1301)에 의해 메모리(1302)에 저장된 컴퓨터-실행가능 명령어를 호출함으로써 구현될 수 있고, 도 8의 송신 유닛 및 수신 유닛의 기능/구현 프로세스가 도 13의 송수신기(1303)에 의해 구현될 수 있다.
방법에서, 본 기술분야의 통상의 기술자는 본 출원의 실시예가 방법, 시스템, 또는 컴퓨터 프로그램 제품으로서 제공될 수 있음을 이해해야 한다. 따라서, 본 출원은 하드웨어만의 실시예, 소프트웨어만의 실시예 또는 소프트웨어와 하드웨어가 결합된 실시예의 형태를 사용할 수 있다. 또한, 본 출원은 컴퓨터-사용가능 프로그램 코드를 포함하는 하나 이상의 컴퓨터-사용가능 저장 매체(디스크 메모리, CD-ROM, 광 메모리 등을 포함하되 이에 제한되지 않음)에 구현되는 컴퓨터 프로그램 제품의 형태를 사용할 수 있다.
본 출원은 본 출원에 따른 방법, 디바이스(시스템) 및 컴퓨터 프로그램 제품의 흐름도 및/또는 블록도를 참조하여 설명된다. 컴퓨터 프로그램 명령어는 흐름도 및/또는 블록도의 각 프로세스 및/또는 각 블록과 흐름도 및/또는 블록도의 프로세스 및/또는 블록의 조합을 구현하는 데 사용될 수 있음을 이해해야 한다. 컴퓨터 프로그램 명령어는 범용 컴퓨터, 전용 컴퓨터, 내장형 프로세서 또는 다른 프로그램 가능형 데이터 프로세싱 디바이스의 프로세서에 제공되어 머신을 생성할 수 있으므로, 컴퓨터 또는 다른 프로그램 가능형 데이터 프로세싱 디바이스에 의해 실행되는 명령어는 흐름도에서의 하나 이상의 프로세스 및/또는 블록도에서의 하나 이상의 블록 내의 지정된 기능을 구현하도록 구성된 장치를 생성한다.
컴퓨터 프로그램 명령어는 대안적으로 컴퓨터 또는 다른 프로그램 가능형 데이터 프로세싱 디바이스가 특정 방식으로 작동하도록 안내할 수 있는 컴퓨터-판독가능 메모리에 저장될 수 있으므로, 컴퓨터-판독가능 메모리에 저장된 명령어는 명령어 장치를 포함하는 아티팩트를 생성한다. 명령어 장치는 흐름도의 하나 이상의 프로세스 및/또는 블록도의 하나 이상의 블록에서 지정된 기능을 구현한다.
컴퓨터 프로그램 명령어는 대안적으로 컴퓨터 또는 다른 프로그램 가능형 데이터 프로세싱 디바이스에 로딩되어 일련의 작업 및 단계가 컴퓨터 또는 다른 프로그램 가능형 디바이스에서 수행되어 컴퓨터-구현 프로세싱를 생성할 수 있도록 할 수 있다. 따라서 컴퓨터 또는 다른 프로그램 가능형 디바이스에서 실행되는 명령어는 흐름도의 하나 이상의 프로세스 및/또는 블록도의 하나 이상의 블록에서 지정된 기능을 구현하기 위한 단계를 제공한다.
명백히, 본 기술분양의 통상의 기술자는 본 출원의 범위를 벗어나지 않고 본 출원에 대한 다양한 수정 및 변경을 할 수 있다. 본 출원은 본 출원의 청구범위 및 그와 균등한 기술의 범위 내에 있는 본 출원의 이러한 수정 및 변형을 커버하도록 의도되었다.

Claims (68)

  1. 사용자 평면 보안 시행 정보 결정 방법으로서,
    세션 관리 네트워크 요소에 의해, 제1 요청을 수신하는 단계 - 상기 제1 요청은 제1 단말 디바이스의 릴레이-유형 세션을 생성하도록 요청하고, 상기 제1 요청은 제1 정보를 포함하고, 상기 제1 정보는 상기 세션의 유형이 릴레이 유형임을 나타냄 - 와,
    상기 세션 관리 네트워크 요소에 의해, 상기 제1 정보에 기초하여 상기 세션의 제1 사용자 평면 보안 시행 정보를 결정하는 단계와,
    상기 세션 관리 네트워크 요소에 의해, 액세스 네트워크 디바이스에 상기 세션의 상기 제1 사용자 평면 보안 시행 정보를 송신하는 단계 - 상기 세션의 상기 제1 사용자 평면 보안 시행 정보는 상기 제1 단말 디바이스 및 상기 액세스 네트워크 디바이스 사이의 상기 세션의 상기 제1 사용자 평면 보안 활성화 상태를 결정하기 위한 것임 -
    를 포함하는 사용자 평면 보안 시행 정보 결정 방법.
  2. 제1항에 있어서,
    상기 제1 요청은 N1 SM 컨테이너를 포함하고, 상기 N1 SM 컨테이너는 상기 제1 정보를 포함하거나, 또는
    상기 제1 요청은 상기 제1 정보와 상기 N1 SM 컨테이너를 포함하는
    사용자 평면 보안 시행 정보 결정 방법.
  3. 제1항 또는 제2항에 있어서,
    상기 세션 관리 네트워크 요소에 의해, 상기 제1 정보에 기초하여 상기 세션의 제1 사용자 평면 보안 시행 정보를 결정하는 단계는,
    상기 세션 관리 네트워크 요소에 의해, 상기 제1 정보에 기초하여 제1 사용자 평면 보안 정책을 획득하는 단계와,
    상기 세션 관리 네트워크 요소에 의해, 상기 제1 사용자 평면 보안 정책에 따라 상기 세션의 상기 제1 사용자 평면 보안 시행 정보를 결정하는 단계를 포함하는
    사용자 평면 보안 시행 정보 결정 방법.
  4. 제3항에 있어서,
    상기 세션 관리 네트워크 요소에 의해, 상기 제1 정보에 기초하여 제1 사용자 평면 보안 정책을 획득하는 단계는,
    상기 세션 관리 네트워크 요소에 의해, 제1 가입 정보 획득 요청을 통합 데이터 관리 네트워크 요소로 송신하는 단계와,
    상기 세션 관리 네트워크 요소에 의해, 상기 통합 데이터 관리 네트워크 요소로부터 제1 가입 정보 획득 응답을 수신하는 단계 - 상기 제1 가입 정보 획득 응답은 상기 제1 단말 디바이스가 가입한 사용자 평면 보안 정책을 포함하고, 상기 제1 단말 디바이스가 가입한 상기 사용자 평면 보안 정책은 상기 제1 단말 디바이스의 상기 릴레이-유형 세션의 사용자 평면 보안 정책과 상기 제1 단말 디바이스의 비-릴레이-유형 세션의 사용자 평면 보안 정책을 포함함 - 와,
    상기 세션 관리 네트워크 요소에 의해, 상기 제1 정보에 기초하여 상기 제1 단말 디바이스의 상기 릴레이-유형 세션의 상기 사용자 평면 보안 정책을 상기 제1 사용자 평면 보안 정책으로 결정하는 단계를 포함하는
    사용자 평면 보안 시행 정보 결정 방법.
  5. 제3항에 있어서,
    상기 세션 관리 네트워크 요소에 의해, 상기 제1 정보에 기초하여 제1 사용자 평면 보안 정책을 획득하는 단계는,
    상기 세션 관리 네트워크 요소에 의해, 통합 데이터 관리 네트워크 요소에 제1 가입 정보 획득 요청을 송신하는 단계 - 상기 제1 가입 정보 획득 요청은 릴레이 지시(relay indication)를 포함하고, 상기 릴레이 지시는 상기 제1 단말 디바이스의 상기 릴레이-유형 세션의 사용자 평면 보안 정책을 요청함 - 와,
    상기 세션 관리 네트워크 요소에 의해, 상기 통합 데이터 관리 네트워크 요소로부터 제1 가입 정보 획득 응답을 수신하는 단계 - 상기 제1 가입 정보 획득 응답은 상기 제1 단말 디바이스가 가입한 사용자 평면 보안 정책을 포함하고, 상기 제1 단말 디바이스가 가입한 상기 사용자 평면 보안 정책은 상기 제1 사용자 평면 보안 정책을 포함하는
    사용자 평면 보안 시행 정보 결정 방법.
  6. 제4항 또는 제5항에 있어서,
    상기 제1 정보는 제2 단말 디바이스의 임시 식별자 또는 익명 식별자일 수 있고,
    상기 제1 가입 정보 획득 응답은 상기 제1 사용자 평면 보안 정책, 상기 제1 단말 디바이스의 상기 릴레이-유형 세션의 상기 사용자 평면 보안 정책 및 상기 제2 단말 디바이스가 가입한 사용자 평면 보안 정책 중 어느 하나를 포함하는
    사용자 평면 보안 시행 정보 결정 방법.
  7. 제3항에 있어서,
    상기 세션 관리 네트워크 요소에 의해, 상기 제1 정보에 기초하여 상기 세션의 제1 사용자 평면 보안 시행 정보를 결정하는 단계는,
    상기 세션 관리 네트워크 요소에 의해, 통합 데이터 관리 네트워크 요소에 제1 가입 정보 획득 요청을 송신하는 단계 - 상기 제1 가입 정보 획득 요청은 상기 제1 정보를 포함함 - 와,
    상기 세션 관리 네트워크 요소에 의해, 상기 통합 데이터 관리 네트워크 요소로부터 제1 가입 정보 획득 응답을 수신하는 단계 - 상기 제1 가입 정보 획득 응답은 상기 제1 사용자 평면 보안 정책을 포함함 - 를 포함하는
    사용자 평면 보안 시행 정보 결정 방법.
  8. 제1항 내지 제7항 중 어느 한 항에 있어서,
    상기 제1 정보는 상기 제2 단말 디바이스의 식별자이고,
    상기 제2 단말 디바이스의 상기 식별자는 상기 제2 단말 디바이스의 상기 임시 식별자, 상기 제2 단말 디바이스의 상기 익명 식별자, 또는 상기 제2 단말 디바이스의 가입 영구 식별자(SUPI) 중 하나 이상을 포함하는
    사용자 평면 보안 시행 정보 결정 방법.
  9. 제3항 내지 제8항 중 어느 한 항에 있어서,
    상기 제1 사용자 평면 보안 정책은 무결성 보호(integrity protection)가 선호됨을 나타내고, 상기 세션 관리 네트워크 요소에 의해 상기 제1 사용자 평면 보안 정책에 따라 상기 세션의 상기 제1 사용자 평면 보안 시행 정보를 결정하는 상기 단계는,
    상기 제1 단말 디바이스의 무결성 보호 최대 데이터 레이트가 상기 세션에 의해 요구되는 데이터 레이트 미만이라고 결정한 후, 상기 세션 관리 네트워크 요소에 의해, 상기 제1 사용자 평면 보안 시행 정보에서 상기 세션의 상기 무결성 보호가 필요하지 않다고 결정하는 단계를 포함하는
    사용자 평면 보안 시행 정보 결정 방법.
  10. 제3항 내지 제8항 중 어느 한 항에 있어서,
    상기 제1 사용자 평면 보안 정책은 무결성 보호가 요구됨을 나타내고, 상기 세션 관리 네트워크 요소에 의해 상기 제1 사용자 평면 보안 정책에 따라 상기 세션의 상기 제1 사용자 평면 보안 시행 정보를 결정하는 상기 단계는,
    상기 세션 관리 네트워크 요소에 의해, 상기 제1 단말 디바이스의 무결성 보호 최대 데이터 레이트가 상기 세션이 요구하는 데이터 레이트 미만이라고 결정한 후, 상기 제1 단말 디바이스로 세션 수립 거절 응답을 송신하는 단계 - 상기 세션 수립 거절 응답은 세션 수립 거절을 나타냄 - 를 포함하는
    사용자 평면 보안 시행 정보 결정 방법.
  11. 제1항 내지 제10항 중 어느 한 항에 있어서,
    상기 방법은,
    상기 세션 관리 네트워크 요소에 의해, 제3 요청을 수신하는 단계 - 상기 제3 요청은 제3 단말 디바이스가 상기 세션을 사용할 것임을 나타내고, 상기 제3 요청은 상기 제3 단말 디바이스의 식별자를 포함함 - 와,
    상기 세션 관리 네트워크 요소에 의해, 상기 제3 단말 디바이스의 상기 식별자에 기초하여 상기 세션의 제2 사용자 평면 보안 시행 정보를 결정하는 단계와,
    상기 세션 관리 네트워크 요소에 의해, 상기 액세스 네트워크 디바이스에 상기 세션의 상기 제2 사용자 평면 보안 시행 정보를 송신하는 단계 - 상기 세션의 상기 제2 사용자 평면 보안 시행 정보는 상기 제1 단말 디바이스 및 상기 액세스 네트워크 디바이스 사이의 상기 세션의 제2 사용자 평면 보안 활성화 상태를 결정하기 위한 것임 - 를 더 포함하는
    사용자 평면 보안 시행 정보 결정 방법.
  12. 제11항에 있어서,
    상기 세션 관리 네트워크 요소에 의해, 상기 제3 단말 디바이스의 상기 식별자에 기초하여 상기 세션의 제2 사용자 평면 보안 시행 정보를 결정하는 상기 단계는,
    상기 세션 관리 네트워크 요소에 의해, 상기 제3 단말 디바이스의 식별자에 기초하여 제2 사용자 평면 보안 정책을 결정하는 단계와,
    상기 세션 관리 네트워크 요소에 의해, 상기 제2 사용자 평면 보안 정책에 따라 상기 세션의 상기 제2 사용자 평면 보안 시행 정보를 결정하는 단계를 포함하는
    사용자 평면 보안 시행 정보 결정 방법.
  13. 제11항 또는 제12항에 있어서,
    상기 세션 관리 네트워크 요소에 의해, 상기 액세스 네트워크 디바이스에 상기 세션의 상기 제2 사용자 평면 보안 시행 정보를 송신하는 상기 단계 이전에, 상기 방법은
    상기 세션 관리 네트워크 요소에 의해, 상기 세션의 상기 제1 사용자 평면 보안 시행 정보가 상기 세션의 상기 제2 사용자 평면 보안 시행 정보와 상이하다고 결정하는 단계를 더 포함하는
    사용자 평면 보안 시행 정보 결정 방법.
  14. 제11항 내지 제13항 중 어느 한 항에 있어서,
    상기 제3 단말 디바이스의 상기 식별자는, 상기 제3 단말 디바이스의 임시 식별자, 상기 제3 단말 디바이스의 익명 식별자, 또는 상기 제3 단말 디바이스의 SUPI 중 일부 또는 전부를 포함하는
    사용자 평면 보안 시행 정보 결정 방법.
  15. 제12항 내지 제14항 중 어느 한 항에 있어서,
    상기 세션 관리 네트워크 요소에 의해, 상기 제2 사용자 평면 보안 정책에 따라 상기 세션의 상기 제2 사용자 평면 보안 시행 정보를 결정하는 상기 단계는,
    상기 세션 관리 네트워크 요소에 의해, 상기 세션의 상기 제2 사용자 평면 보안 정책 및 상기 제1 사용자 평면 보안 시행 정보에 기초하여 상기 세션의 상기 제2 사용자 평면 보안 시행 정보를 결정하는 단계와,
    상기 세션 관리 네트워크 요소에 의해, 상기 제2 사용자 평면 보안 정책 및 상기 제1 사용자 평면 보안 정책에 따라 상기 세션의 상기 제2 사용자 평면 보안 시행 정보를 결정하는 단계, 또는
    상기 세션 관리 네트워크 요소에 의해, 상기 제2 사용자 평면 보안 정책에 따라 상기 세션의 상기 제2 사용자 평면 보안 시행 정보를 결정하는 단계를 포함하는
    사용자 평면 보안 시행 정보 결정 방법.
  16. 제12항 내지 제15항 중 어느 한 항에 있어서,
    상기 세션 관리 네트워크 요소에 의해, 상기 제3 단말 디바이스의 상기 식별자에 기초하여 제2 사용자 평면 보안 정책을 결정하는 상기 단계는,
    상기 세션 관리 네트워크 요소에 의해, 상기 통합 데이터 관리 네트워크 요소에 제2 가입 정보 획득 요청을 송신하는 단계 - 상기 제2 가입 정보 획득 요청은 상기 제3 단말 디바이스의 상기 식별자를 포함함 - 와,
    상기 세션 관리 네트워크 요소에 의해, 상기 통합 데이터 관리 네트워크 요소로부터 제2 가입 정보 획득 응답을 수신하는 단계 - 상기 제2 가입 정보 획득 응답은 상기 제2 사용자 평면 보안 정책을 포함함 -, 또는
    상기 세션 관리 네트워크 요소에 의해, 제3 단말 디바이스의 상기 식별자에 기초하여 상기 제1 단말 디바이스가 가입한 사용자 평면 보안 정책으로부터 상기 제2 사용자 평면 보안 정책을 결정하는 단계를 포함하는
    사용자 평면 보안 시행 정보 결정 방법.
  17. 제12항 내지 제15항 중 어느 한 항에 있어서,
    상기 세션 관리 네트워크 요소에 의해, 상기 제3 단말 디바이스의 상기 식별자에 기초하여 제2 사용자 평면 보안 정책을 결정하는 상기 단계는,
    상기 세션 관리 네트워크 요소에 의해, 상기 통합 데이터 관리 네트워크 요소에 제2 가입 정보 획득 요청을 송신하는 단계 - 상기 제2 가입 정보 획득 요청은 상기 제3 단말 디바이스의 상기 식별자를 포함함 - 와,
    상기 세션 관리 네트워크 요소에 의해, 상기 통합 데이터 관리 네트워크 요소로부터 제2 가입 정보 획득 응답을 수신하는 단계 - 상기 제2 가입 정보 획득 응답은 상기 제1 단말 디바이스의 상기 릴레이-유형 세션의 상기 사용자 평면 보안 정책을 포함함 - 와,
    상기 세션 관리 네트워크 요소에 의해, 상기 제1 단말 디바이스의 상기 릴레이-유형 세션의 상기 사용자 평면 보안 정책에 따라 상기 제2 사용자 평면 보안 정책을 결정하는 단계를 포함하는
    사용자 평면 보안 시행 정보 결정 방법.
  18. 제12항 내지 제15항 중 어느 한 항에 있어서,
    상기 세션 관리 네트워크 요소에 의해, 상기 제3 단말 디바이스의 상기 식별자에 기초하여 제2 사용자 평면 보안 정책을 결정하는 상기 단계는,
    상기 세션 관리 네트워크 요소에 의해, 상기 통합 데이터 관리 네트워크 요소에 제2 가입 정보 획득 요청을 송신하는 단계 - 상기 제2 가입 정보 획득 요청은 상기 제3 단말 디바이스의 상기 식별자를 포함함 - 와,
    상기 세션 관리 네트워크 요소에 의해, 상기 통합 데이터 관리 네트워크 요소로부터 제2 가입 정보 획득 응답을 수신하는 단계 - 상기 제2 가입 정보 획득 응답은 상기 제3 단말 디바이스가 가입한 사용자 평면 보안 정책을 포함함 - 와,
    상기 세션 관리 네트워크 요소에 의해, 상기 제3 단말 디바이스가 가입한 상기 사용자 평면 보안 정책에 따라 상기 제2 사용자 평면 보안 정책을 결정하는 단계를 포함하는
    사용자 평면 보안 시행 정보 결정 방법.
  19. 제12항 내지 제18항 중 어느 한 항에 있어서,
    상기 제2 사용자 평면 보안 정책은 상기 세션의 무결성 보호가 선호됨을 나타내고, 상기 세션 관리 네트워크 요소에 의해 상기 제2 사용자 평면 보안 정책에 따라 상기 세션의 상기 제2 사용자 평면 보안 시행 정보를 결정하는 상기 단계는,
    상기 제1 단말 디바이스의 무결성 보호 최대 데이터 레이트가 상기 세션에 의해 요구되는 데이터 레이트 미만이라고 결정한 후, 상기 세션 관리 네트워크 요소에 의해, 상기 제2 사용자 평면 보안 시행 정보에서 상기 세션의 상기 무결성 보호가 필요하지 않다고 결정하는 단계를 포함하는
    사용자 평면 보안 시행 정보 결정 방법.
  20. 사용자 평면 보안 시행 정보 결정 방법으로서,
    액세스 및 이동성 관리 네트워크 요소에 제2 요청을 송신하는 단계 - 상기 제2 요청은 릴레이-유형 세션을 생성하도록 요청하며, 상기 제2 요청은 제2 정보를 포함하고, 상기 제2 정보는 상기 세션의 유형이 릴레이 유형임을 나타냄 - 와,
    액세스 네트워크 디바이스로부터 제1 지시 정보를 수신하는 단계 - 상기 제1 지시 정보는 제1 단말 디바이스와 상기 액세스 네트워크 디바이스 사이의 상기 세션의 제1 사용자 평면 보안 활성화 상태를 나타냄 -
    를 포함하는 사용자 평면 보안 시행 정보 결정 방법.
  21. 제20항에 있어서,
    액세스 및 이동성 관리 네트워크 요소에 제2 요청을 송신하는 상기 단계 이전에 상기 방법은 또한,
    제2 단말 디바이스에 의해 송신된 제1 직접 통신 요청을 수신하는 단계 - 상기 제1 직접 통신 요청은 상기 제1 단말 디바이스와의 통신을 수립하기 위한 것임 - 을 포함하는
    사용자 평면 보안 시행 정보 결정 방법.
  22. 제20항 또는 제21항에 있어서,
    상기 제2 요청은 N1 SM 컨테이너를 포함하고, 상기 N1 SM 컨테이너는 상기 제2 정보를 포함하거나, 또는
    상기 제2 요청은 상기 제2 정보 및 N1 SM 컨테이너를 포함하는
    사용자 평면 보안 시행 정보 결정 방법.
  23. 제20항 내지 제22항 중 어느 한 항에 있어서,
    상기 세션은 상기 제2 단말 디바이스의 데이터를 전송하기 위한 것이고,
    상기 제2 정보는 상기 제2 단말 디바이스의 임시 식별자, 상기 제2 단말 디바이스의 익명 식별자, 또는 상기 제2 단말 디바이스의 가입 영구 식별자(SUPI) 중 하나 이상을 포함하는
    사용자 평면 보안 시행 정보 결정 방법.
  24. 제20항 내지 제23항 중 어느 한 항에 있어서,
    상기 방법은,
    제3 단말 디바이스에 의해 송신된 제2 직접 통신 요청을 수신하는 단계 - 상기 제2 직접 통신 요청은 상기 제1 단말 디바이스와의 통신을 수립하기 위한 것임 - 와,
    상기 제2 직접 통신 요청에 기초하여, 상기 제3 단말 디바이스가 상기 세션을 사용할 것이라고 결정하는 단계와,
    상기 액세스 및 이동성 관리 네트워크 요소에 제3 요청을 송신하는 단계 - 상기 제3 요청은 상기 제3 단말 디바이스가 상기 세션을 사용할 것임을 나타내고, 상기 제3 요청은 제3 단말 디바이스의 식별자를 포함함 - 를 포함하는
    사용자 평면 보안 시행 정보 결정 방법.
  25. 제24항에 있어서,
    상기 제3 단말 디바이스의 상기 식별자는 상기 제3 단말 디바이스의 임시 식별자, 상기 제3 단말 디바이스의 익명 식별자, 또는 상기 제3 단말 디바이스의 가입 영구 식별자(SUPI) 중 하나 이상을 포함하는
    사용자 평면 보안 시행 정보 결정 방법.
  26. 제20항 내지 제25항 중 어느 한 항에 있어서,
    액세스 네트워크 디바이스로부터 제1 지시 정보를 수신하는 상기 단계 이후에, 상기 방법은 또한,
    상기 제1 사용자 평면 보안 활성화 상태에 기초하여 상기 제1 단말 디바이스와 상기 제2 단말 디바이스 사이의 보안 활성화 상태를 결정하는 단계를 포함하는
    사용자 평면 보안 시행 정보 결정 방법.
  27. 제26항에 있어서,
    상기 제1 사용자 평면 보안 활성화 상태에서 무결성 보호가 요구되고, 상기 제1 사용자 평면 보안 활성화 상태에 기초하여 상기 제1 단말 디바이스와 상기 제2 단말 디바이스 사이의 보안 활성화 상태를 결정하는 상기 단계는,
    상기 제2 단말 디바이스의 QoS 제어 정보 또는 무결성 보호 최대 데이터 레이트에 기초하여, 상기 제1 단말 디바이스와 상기 제2 단말 디바이스 사이에서 상기 무결성 보호를 인에이블링할지 여부를 결정하는 단계를 포함하는
    사용자 평면 보안 시행 정보 결정 방법.
  28. 제20항 내지 제27항 중 어느 한 항에 있어서,
    상기 제1 사용자 평면 보안 활성화 상태에서 무결성 보호가 필요하지 않으며, 상기 방법은 또한,
    상기 제2 단말 디바이스의 사용자 평면 보안 정책이 상기 무결성 보호가 필요함을 나타내는 것으로 결정할 경우, 직접 통신 거절 메시지를 상기 제2 단말 디바이스에 송신하는 단계를 포함하는
    사용자 평면 보안 시행 정보 결정 방법.
  29. 제20항 내지 제28항 중 어느 한 항에 있어서,
    상기 방법은 또한,
    상기 액세스 네트워크 디바이스에 의해 송신된 제2 지시 정보를 수신하는 단계 - 상기 제2 지시 정보는 상기 제1 단말 디바이스와 상기 액세스 네트워크 디바이스 사이의 상기 세션의 제2 사용자 평면 보안 활성화 상태를 나타냄 - 와,
    상기 제2 지시 정보에 기초하여 상기 제1 사용자 평면 보안 활성화 상태를 상기 제2 사용자 평면 보안 활성화 상태로 업데이트하는 단계를 포함하는
    사용자 평면 보안 시행 정보 결정 방법.
  30. 제29항에 있어서,
    상기 방법은 또한,
    상기 액세스 네트워크 디바이스에 의해 송신된 제2 지시 정보를 수신하는 상기 단계 이후에, 상기 방법은 또한,
    상기 제2 사용자 평면 보안 활성화 상태에 기초하여 상기 제1 단말 디바이스와 상기 제2 단말 디바이스 사이의 상기 사용자 평면 보안 활성화 상태를 업데이트하는 단계를 포함하는
    사용자 평면 보안 시행 정보 결정 방법.
  31. 제29항 또는 제30항에 있어서,
    상기 제2 사용자 평면 보안 활성화 상태에서 무결성 보호가 요구되고, 상기 제1 사용자 평면 보안 활성화 상태에 기초하여 상기 제1 단말 디바이스와 상기 제2 단말 디바이스 사이의 보안 활성화 상태를 결정하는 상기 단계는,
    제3 단말 디바이스의 서비스 품질(QoS) 제어 정보 또는 무결성 보호 최대 데이터 레이트에 기초하여, 상기 제1 단말 디바이스와 상기 제2 단말 디바이스 사이의 상기 무결성 보호를 인에이블링할지 여부를 결정하는 단계를 포함하는
    사용자 평면 보안 시행 정보 결정 방법.
  32. 사용자 평면 보안 시행 정보 결정 방법으로서,
    액세스 및 이동성 관리 네트워크 요소에 의해, 제1 단말 디바이스에 의해 송신된 제2 요청을 수신하는 단계 - 상기 제2 요청은 제2 정보를 포함하고, 상기 제2 요청은 상기 제1 단말 디바이스의 릴레이-유형 세션을 생성하도록 요청하고, 상기 제2 정보는 상기 세션의 유형이 릴레이 유형임을 나타냄 - 와,
    상기 액세스 및 이동성 관리 네트워크 요소에 의해, 상기 제2 요청에 기초하여 세션 관리 네트워크 요소에 제1 요청을 송신하는 단계 - 상기 제1 요청은 제1 정보를 포함하고, 상기 제1 정보는 상기 세션의 상기 유형이 상기 릴레이 유형임을 나타내고, 상기 제1 요청은 상기 제1 단말 디바이스의 상기 릴레이-유형 세션을 생성하도록 요청함 -
    를 포함하는 사용자 평면 보안 시행 정보 결정 방법.
  33. 제32항에 있어서,
    상기 제2 정보는 상기 제1 정보와 동일하고, 상기 제1 요청 및 상기 제2 요청은 각각 N1 SM 컨테이너를 포함하고, 상기 N1 SM 컨테이너는 상기 제2 정보를 포함하는
    사용자 평면 보안 시행 정보 결정 방법.
  34. 제32항에 있어서,
    상기 제2 요청은 상기 제2 정보 및 N1 SM 컨테이너를 포함하고, 상기 제1 요청은 상기 제1 정보 및 상기 N1 SM 컨테이너를 포함하는
    사용자 평면 보안 시행 정보 결정 방법.
  35. 제32항 내지 제34항 중 어느 한 항에 있어서,
    상기 액세스 및 이동성 관리 네트워크 요소에 의해, 상기 제2 정보에 기초하여 상기 세션 관리 네트워크 요소에 상기 제1 요청을 전송하는 단계는,
    상기 액세스 및 이동성 관리 네트워크 요소에 의해, 상기 제2 정보에 기초하여 상기 제1 단말 디바이스가 상기 세션을 수립하도록 인가되었음을 결정한 후 상기 세션 관리 네트워크 요소에 상기 제1 요청을 송신하는 단계를 포함하는
    사용자 평면 보안 시행 정보 결정 방법.
  36. 제32항 내지 제35항 중 어느 한 항에 있어서,
    상기 제2 정보는 상기 제2 단말 디바이스의 임시 식별자, 상기 제2 단말 디바이스의 익명 식별자 및 상기 제2 단말 디바이스의 가입 영구 식별자(SUPI) 중 어느 하나를 포함하는
    사용자 평면 보안 시행 정보 결정 방법.
  37. 제32항 내지 제36항 중 어느 한 항에 있어서,
    상기 액세스 및 이동성 관리 네트워크 요소에 의해, 상기 제2 요청에 기초하여 세션 관리 네트워크 요소에 제1 요청을 전송하는 상기 단계 이전에, 상기 방법은 또한,
    상기 제2 정보에 기초하여 상기 액세스 및 이동성 관리 네트워크 요소에 의해, 상기 제1 단말 디바이스가 상기 제2 단말 디바이스에 대한 세션을 수립하도록 인가되었음을 결정하는 단계를 포함하는
    사용자 평면 보안 시행 정보 결정 방법.
  38. 사용자 평면 보안 시행 정보 결정 방법으로서,
    통합 데이터 관리 네트워크 요소에 의해, 세션 관리 네트워크 요소에 대한 제1 사용자 평면 보안 정책을 제공하는 단계
    를 포함하는 사용자 평면 보안 시행 정보 결정 방법.
  39. 제38항에 있어서,
    통합 데이터 관리 네트워크 요소에 의해, 세션 관리 네트워크 요소에 대한 제1 사용자 평면 보안 정책을 제공하는 상기 단계는,
    상기 통합 데이터 관리 네트워크 요소에 의해, 상기 세션 관리 네트워크 요소로부터 제1 가입 정보 획득 요청을 수신하는 단계 - 상기 제1 가입 정보 획득 요청은 제1 정보를 포함하고, 상기 제1 정보는 세션의 유형이 릴레이 유형임을 나타냄 - 와,
    상기 통합 데이터 관리 네트워크 요소에 의해, 상기 제1 정보에 기초하여 상기 제1 사용자 평면 보안 정책을 결정하는 단계와,
    상기 통합 데이터 관리 네트워크 요소에 의해, 상기 세션 관리 네트워크 요소에 대한 제1 가입 정보 획득 응답을 송신하는 단계 - 상기 제1 가입 정보 획득 응답은 상기 제1 사용자 평면 보안 정책을 포함함 - 를 포함하는
    사용자 평면 보안 시행 정보 결정 방법.
  40. 제38항에 있어서,
    통합 데이터 관리 네트워크 요소에 의해, 세션 관리 네트워크 요소에 대한 제1 사용자 평면 보안 정책을 제공하는 상기 단계는,
    상기 통합 데이터 관리 네트워크 요소에 의해, 상기 세션 관리 네트워크 요소로부터 제1 가입 정보 획득 요청을 수신하는 단계 - 상기 제1 가입 정보 획득 요청은 제1 단말 디바이스가 가입한 사용자 평면 보안 정책을 요청하고, 상기 제1 단말 디바이스가 가입한 상기 사용자 평면 보안 정책은 상기 제1 단말 디바이스의 릴레이-유형 세션의 사용자 평면 보안 정책 및 상기 제1 단말 디바이스의 비-릴레이-유형 세션의 사용자 평면 보안 정책을 나타냄 - 와,
    상기 통합 데이터 관리 네트워크 요소에 의해, 상기 세션 관리 네트워크 요소에 대한 제1 가입 정보 획득 응답을 송신하는 단계 - 상기 제1 가입 정보 획득 응답은 상기 제1 단말 디바이스가 가입한 상기 사용자 평면 보안 정책을 포함하고, 상기 제1 단말 디바이스가 가입한 상기 사용자 평면 보안 정책은 상기 제1 사용자 평면 보안 정책을 포함함 - 를 포함하는
    사용자 평면 보안 시행 정보 결정 방법.
  41. 제39항에 있어서,
    상기 통합 데이터 관리 네트워크 요소에 의해, 상기 제1 정보에 기초하여 상기 제1 사용자 평면 보안 정책을 결정하는 상기 단계는,
    상기 통합 데이터 관리 네트워크 요소에 의해, 상기 제1 정보 및 제1 단말 디바이스가 가입한 사용자 평면 보안 정책에 기초하여 상기 제1 사용자 평면 보안 정책을 결정하는 단계 - 상기 제1 단말 디바이스가 가입한 상기 사용자 평면 보안 정책은 상기 제1 단말 디바이스의 릴레이-유형 세션 및 비-릴레이-유형 세션의 사용자 평면 보안 정책을 나타냄 -
    사용자 평면 보안 시행 정보 결정 방법.
  42. 제39항 또는 제41항에 있어서,
    상기 제1 정보는 제2 단말 디바이스의 식별자이고, 상기 통합 데이터 관리 네트워크 요소에 의해 상기 제1 정보에 기초하여 상기 제1 사용자 평면 보안 정책을 결정하는 상기 단계는,
    상기 통합 데이터 관리 네트워크 요소에 의해 상기 제2 단말 디바이스의 상기 식별자에 기초하여 상기 제2 단말 디바이스가 가입한 사용자 평면 보안 정책에서 상기 제1 사용자 평면 보안 정책을 결정하는 단계를 포함하는
    사용자 평면 보안 시행 정보 결정 방법.
  43. 제38항 내지 제42항 중 어느 한 항에 있어서,
    상기 방법은 또한,
    상기 통합 데이터 관리 네트워크 요소에 의해, 상기 세션 관리 네트워크 요소로부터 제2 가입 정보 획득 요청을 수신하는 단계 - 상기 제2 가입 정보 획득 요청은 제3 단말 디바이스의 식별자를 포함함 - 와,
    상기 통합 데이터 관리 네트워크 요소에 의해, 상기 제3 단말 디바이스의 식별자에 기초하여 제2 사용자 평면 보안 정책을 결정하고, 상기 세션 관리 네트워크 요소에 제2 가입 정보 획득 응답을 송신하는 단계 - 상기 제2 가입 정보 획득 응답은 상기 제2 사용자 평면 보안 정책을 포함함 - 를 포함하는
    사용자 평면 보안 시행 정보 결정 방법.
  44. 세션 관리 네트워크 요소 및 통합 데이터 관리 네트워크 요소를 포함하는 통신 시스템으로서,
    상기 세션 관리 네트워크 요소는 상기 통합 데이터 관리 네트워크 요소에 제1 가입 정보 획득 요청을 송신하도록 구성되며 - 상기 제1 가입 정보 획득 요청은 릴레이 지시를 포함하고, 상기 릴레이 지시는 제1 단말 디바이스의 릴레이-유형 세션의 사용자 평면 보안 정책을 요청함 -,
    상기 통합 데이터 관리 네트워크 요소는 상기 제1 가입 정보 획득 요청을 수신하고, 제1 정보에 기초하여 상기 제1 단말 디바이스가 가입한 사용자 평면 보안 정책에서 제1 사용자 평면 보안 정책을 결정하고 - 상기 제1 단말 디바이스가 가입한 상기 사용자 평면 보안 정책은 상기 제1 단말 디바이스의 상기 릴레이-유형 세션의 상기 사용자 평면 보안 정책과 상기 제1 단말 디바이스의 비-릴레이-유형 세션의 사용자 평면 보안 정책을 포함함 -, 상기 세션 관리 네트워크 요소에 대한 제1 가입 정보 획득 응답을 송신하도록 구성되고 - 상기 제1 가입 정보 획득 응답은 상기 제1 사용자 평면 보안 정책을 포함함 -,
    상기 세션 관리 네트워크 요소는 또한 상기 제1 가입 정보 획득 응답을 수신하도록 구성되는
    통신 시스템.
  45. 제44항에 있어서,
    상기 시스템은 또한 액세스 및 이동성 관리 네트워크 요소를 포함하고,
    상기 액세스 및 이동성 관리 네트워크 요소는 상기 세션 관리 네트워크 요소에 제1 요청을 전송하도록 구성되고, 상기 제1 요청은 상기 제1 단말 디바이스에 대한 상기 릴레이-유형 세션을 수립하도록 요청하고, 상기 제1 요청은 상기 제1 정보를 포함하고, 상기 제1 정보는 상기 세션의 유형이 릴레이 유형임을 나타내고,
    상기 세션 관리 네트워크 요소는 상기 제1 요청을 수신하도록 구성되고, 상기 릴레이 지시는 상기 제1 정보이거나 상기 제1 정보에 기초하여 결정되는
    통신 시스템.
  46. 제44항에 있어서,
    상기 세션은 제2 단말 디바이스의 데이터를 전송하기 위한 것이고, 상기 제1 정보는 상기 제2 단말 디바이스의 식별자이고,
    상기 제2 단말 디바이스의 상기 식별자는 상기 제2 단말 디바이스의 임시 식별자, 상기 제2 단말 디바이스의 익명 식별자, 또는 상기 제2 단말 디바이스의 가입 영구 식별자(SUPI) 중 하나 이상을 포함하는
    통신 시스템.
  47. 제44항 내지 제46항 중 어느 한 항에 있어서,
    상기 시스템은 또한 액세스 네트워크 디바이스를 포함하고,
    상기 세션 관리 네트워크 요소는 또한 상기 제1 사용자 평면 보안 정책에 따라 상기 세션의 제1 사용자 평면 보안 시행 정보를 결정한 후에 상기 세션의 상기 제1 사용자 평면 보안 시행 정보를 상기 액세스 네트워크 디바이스에 송신하도록 구성되고,
    상기 액세스 네트워크 디바이스는 상기 세션의 상기 제1 사용자 평면 보안 시행 정보를 수신하고, 상기 세션의 상기 제1 사용자 평면 보안 시행 정보에 기초하여 상기 제1 단말 디바이스와 상기 액세스 네트워크 디바이스 사이의 상기 세션의 제1 사용자 평면 보안 활성화 상태를 활성화하도록 구성되는
    통신 시스템.
  48. 제47항에 있어서,
    상기 시스템은 또한 상기 제1 단말 디바이스를 포함하고,
    상기 액세스 네트워크 디바이스는 또한 상기 제1 단말 디바이스에 제1 지시 메시지를 송신하도록 구성되고, 상기 제1 지시 메시지는 상기 제1 단말 디바이스와 상기 액세스 네트워크 디바이스 사이의 상기 세션의 상기 제1 사용자 평면 보안 활성화 상태를 나타내고,
    상기 제1 단말 디바이스는 상기 제1 지시 메시지를 수신하고, 상기 제1 지시 정보에 기초하여 상기 제1 사용자 평면 보안 활성화 상태를 구성하고, 상기 제1 사용자 평면 보안 활성화 상태에 기초하여 상기 제1 단말 디바이스와 상기 제2 단말 디바이스 사이의 보안 활성화 상태를 구성하도록 구성되는
    통신 시스템.
  49. 제44항 내지 제48항 중 어느 한 항에 있어서,
    상기 제1 단말 디바이스는 또한 제3 단말 디바이스가 상기 세션을 사용할 것이라고 결정한 후에 상기 세션 관리 네트워크 요소에 제2 요청을 전송하도록 구성되고, 상기 제2 요청은 상기 제3 단말 디바이스가 상기 세션을 사용할 것임을 나타내고, 상기 제2 요청은 상기 제3 단말 디바이스의 식별자를 포함하고,
    상기 세션 관리 네트워크 요소는 또한 상기 제3 단말 디바이스의 상기 식별자에 기초하여 제2 사용자 평면 보안 정책을 획득하고, 상기 제2 사용자 평면 보안 정책에 따라 상기 세션의 상기 제2 사용자 평면 보안 시행 정보를 결정한 후에 상기 세션의 제2 사용자 평면 보안 시행 정보를 상기 액세스 네트워크 디바이스에 송신하도록 구성되고,
    상기 액세스 네트워크 디바이스는 또한 상기 세션의 상기 제2 사용자 평면 보안 시행 정보를 수신하고, 상기 세션의 상기 제2 사용자 평면 보안 시행 정보에 기초하여 상기 제1 사용자 평면 보안 활성화 상태를 제2 사용자 평면 보안 활성화 상태로 업데이트하도록 구성되는
    통신 시스템.
  50. 제49항에 있어서,
    상기 제3 단말 디바이스의 상기 식별자는 상기 제3 단말 디바이스의 임시 식별자, 상기 제3 단말 디바이스의 익명 식별자, 또는 상기 제3 단말 디바이스의 SUPI 중 일부 또는 전부를 포함하는
    통신 시스템.
  51. 제49항 또는 제50항에 있어서,
    상기 액세스 네트워크 디바이스는 또한 상기 제1 단말 디바이스에 제2 지시 메시지를 송신하도록 구성되고, 상기 제2 지시 메시지는 상기 제1 단말 디바이스와 상기 액세스 네트워크 디바이스 사이의 상기 세션의 상기 제2 사용자 평면 보안 활성화 상태를 나타내고,
    상기 제1 단말 디바이스는 상기 제2 지시 메시지를 수신하고, 상기 제2 지시 정보에 기초하여 상기 제1 단말 디바이스와 상기 액세스 네트워크 디바이스 사이의 상기 제1 사용자 평면 보안 활성화 상태를 업데이트하고, 상기 제2 사용자 평면 보안 활성화 상태에 기초하여 상기 제1 단말 디바이스와 상기 제2 단말 디바이스 사이의 상기 보안 활성화 상태를 업데이트하도록 구성되는
    통신 시스템.
  52. 제44항 내지 제51항 중 어느 한 항에 있어서,
    상기 제1 사용자 평면 보안 정책은 무결성 보호가 선호됨을 나타내고, 상기 제1 사용자 평면 보안 정책에 따라 상기 세션의 상기 제1 사용자 평면 보안 시행 정보를 결정할 경우 상기 세션 관리 네트워크 요소는 구체적으로,
    상기 제1 단말 디바이스의 무결성 보호 최대 데이터 레이트가 상기 세션에 의해 요구되는 데이터 레이트 미만이라고 결정한 후, 상기 세션의 상기 무결성 보호를 디스에이블링하도록 결정하는
    통신 시스템.
  53. 제44항 내지 제52항 중 어느 한 항에 있어서,
    만약 상기 제1 사용자 평면 보안 정책이 무결성 보호가 요구됨을 나타내면, 상기 세션 관리 네트워크 요소는 또한,
    상기 제1 단말 디바이스의 무결성 보호 최대 데이터 레이트가 상기 세션에 의해 요구되는 데이터 레이트 미만이라고 결정한 후, 상기 제1 단말 디바이스에 세션 수립 거절 응답을 송신하도록 구성되는 - 상기 세션 수립 거절 응답은 세션 수립의 거절을 나타냄 -
    통신 시스템.
  54. 제47항 내지 제53항 중 어느 한 항에 있어서,
    상기 제2 사용자 평면 보안 정책에 따라 상기 세션의 상기 제2 사용자 평면 보안 시행 정보를 결정할 경우, 상기 세션 관리 네트워크 요소는 구체적으로,
    상기 세션의 상기 제1 사용자 평면 보안 시행 정보 및 상기 제2 사용자 평면 보안 정책에 기초하여 상기 세션의 상기 제2 사용자 평면 보안 시행 정보를 결정하도록 구성되거나, 또는
    상기 제2 사용자 평면 보안 정책 및 상기 제1 사용자 평면 보안 정책에 따라 상기 세션의 상기 제2 사용자 평면 보안 시행 정보를 결정하도록 구성되는
    통신 시스템.
  55. 제47항 내지 제53항 중 어느 한 항에 있어서,
    상기 제3 단말 디바이스의 상기 식별자에 기초하여 상기 제2 사용자 평면 보안 정책을 획득할 경우, 상기 세션 관리 네트워크 요소는 구체적으로,
    상기 통합 데이터 관리 네트워크 요소에 제2 가입 정보 획득 요청을 송신하도록 구성되고, 상기 제2 가입 정보 획득 요청은 상기 제3 단말 디바이스의 상기 식별자를 포함하고,
    상기 통합 데이터 관리 네트워크 요소는 상기 제2 가입 정보 획득 요청을 수신하고, 상기 제3 단말 디바이스의 상기 식별자에 기초하여 상기 제2 사용자 평면 보안 정책을 결정하고, 상기 제2 사용자 평면 보안 정책을 상기 세션 관리 네트워크 요소로 송신하고,
    상기 세션 관리 네트워크 요소는 또한 상기 통합 데이터 관리 네트워크 요소로부터 상기 제2 사용자 평면 보안 정책을 수신하도록 더 구성되는
    통신 시스템.
  56. 제47항 내지 제54항 중 어느 한 항에 있어서,
    상기 세션의 상기 제2 사용자 평면 보안 시행 정보를 상기 액세스 네트워크 디바이스에 전송하기 전에, 상기 세션 관리 네트워크 요소는 또한,
    상기 세션의 상기 제1 사용자 평면 보안 시행 정보가 세션의 상기 제2 사용자 평면 보안 시행 정보와 상이하다고 결정하도록 구성되는
    통신 시스템.
  57. 제47항 내지 제56항 중 어느 한 항에 있어서,
    상기 제2 사용자 평면 보안 정책은 상기 세션의 무결성 보호가 선호됨을 나타내고, 상기 제2 사용자 평면 보안 정책에 따라 상기 세션의 상기 제2 사용자 평면 보안 시행 정보를 결정할 경우 상기 세션 관리 네트워크 요소는 구체적으로,
    상기 제1 단말 디바이스의 무결성 보호 최대 데이터 레이트가 상기 세션에 의해 요구되는 상기 데이터 레이트보다 낮다고 결정한 후, 상기 세션의 상기 무결성 보호를 디스에이블링하게 결정하도록 구성되는
    통신 시스템.
  58. 제1항 내지 제19항 중 어느 한 항에 따른 방법을 구현하도록 구성된 통신 장치.
  59. 제20항 내지 제31항 중 어느 한 항에 따른 방법을 구현하도록 구성된 통신 장치.
  60. 제32항 내지 제37항 중 어느 한 항에 따른 방법을 구현하도록 구성된 통신 장치.
  61. 제38항 내지 제43항 중 어느 한 항에 따른 방법을 구현하도록 구성된 통신 장치.
  62. 프로세서 및 메모리를 포함하는 통신 장치로서,
    상기 메모리는 명령어를 저장하고, 상기 프로세서가 상기 명령어를 실행할 때 상기 장치는 제1항 내지 제19항 중 어느 한 항에 따른 방법을 수행하도록 인에이블링되는
    통신 장치.
  63. 프로세서 및 메모리를 포함하는 통신 장치로서,
    상기 메모리는 명령어를 저장하고, 상기 프로세서가 상기 명령어를 실행할 때 상기 장치는 제20항 내지 제31항 중 어느 한 항에 따른 방법을 수행하도록 인에이블링되는
    통신 장치.
  64. 프로세서 및 메모리를 포함하는 통신 장치로서,
    상기 메모리는 명령어를 저장하고, 상기 프로세서가 상기 명령어를 실행할 때 상기 장치는 제32항 내지 제37항 중 어느 한 항에 따른 방법을 수행하도록 인에이블링되는
    통신 장치.
  65. 프로세서 및 메모리를 포함하는 통신 장치로서,
    상기 메모리는 명령어를 저장하고, 상기 프로세서가 상기 명령어를 실행할 때 상기 장치는 제38항 내지 제43항 중 어느 한 항에 따른 방법을 수행하도록 인에이블링되는
    통신 장치.
  66. 컴퓨터 판독가능 저장 매체로서,
    상기 컴퓨터 판독가능 저장 매체는 명령어를 저장하고, 상기 명령어가 컴퓨터 상에서 실행될 때 상기 컴퓨터는 제1항 내지 제43항 중 어느 한 항에 따른 방법을 수행하도록 인에이블링되는
    컴퓨터 판독가능 저장 매체.
  67. 컴퓨터 판독가능 저장 매체에 저장된 컴퓨터 프로그램으로서,
    상기 컴퓨터 프로그램이 컴퓨터 상에서 실행될 때 상기 컴퓨터는 제1항 내지 제43항 중 어느 한 항에 따른 방법을 수행하도록 인에이블링되는
    컴퓨터 프로그램.
  68. 메모리에 연결된 컴퓨터 칩으로서,
    상기 컴퓨터 칩은 상기 메모리에 저장된 소프트웨어 프로그램을 판독하고 실행하여 제1항 내지 제43항 중 어느 한 항에 따른 방법을 수행하도록 구성되는
    컴퓨터 칩.
KR1020227046268A 2020-05-30 2021-05-24 사용자 평면 보안 시행 정보 결정 방법, 장치 및 시스템 KR20230017311A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN202010480965.0A CN113810902A (zh) 2020-05-30 2020-05-30 一种确定用户面安全执行信息的方法、装置及***
CN202010480965.0 2020-05-30
PCT/CN2021/095434 WO2021244342A1 (zh) 2020-05-30 2021-05-24 一种确定用户面安全执行信息的方法、装置及***

Publications (1)

Publication Number Publication Date
KR20230017311A true KR20230017311A (ko) 2023-02-03

Family

ID=78830646

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020227046268A KR20230017311A (ko) 2020-05-30 2021-05-24 사용자 평면 보안 시행 정보 결정 방법, 장치 및 시스템

Country Status (5)

Country Link
US (1) US20230090543A1 (ko)
EP (1) EP4161116A4 (ko)
KR (1) KR20230017311A (ko)
CN (1) CN113810902A (ko)
WO (1) WO2021244342A1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114286339A (zh) * 2021-12-21 2022-04-05 中国电信股份有限公司 安全策略的确定方法及***

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101152782B1 (ko) * 2007-08-16 2012-06-12 삼성전자주식회사 통신 중계 방법 및 그 장치와, 통신 중계 제어 방법 및 그장치
WO2014042291A1 (ko) * 2012-09-11 2014-03-20 Jeon In-Young 방화벽 기능을 가진 보안 이동통신 중계기
EP4228301A1 (en) * 2017-03-17 2023-08-16 Telefonaktiebolaget LM Ericsson (publ) Security solution for switching on and off security for up data between ue and ran in 5g
US11297502B2 (en) * 2017-09-08 2022-04-05 Futurewei Technologies, Inc. Method and device for negotiating security and integrity algorithms
CN110830991B (zh) * 2018-08-10 2023-02-03 华为技术有限公司 安全会话方法和装置
CN110913389B (zh) * 2018-09-15 2022-04-05 华为技术有限公司 获取安全上下文的方法和装置

Also Published As

Publication number Publication date
CN113810902A (zh) 2021-12-17
US20230090543A1 (en) 2023-03-23
EP4161116A1 (en) 2023-04-05
WO2021244342A1 (zh) 2021-12-09
EP4161116A4 (en) 2023-11-29

Similar Documents

Publication Publication Date Title
KR102333792B1 (ko) 차세대 슬라이스 아키텍처를 위한 로밍 지원
KR102332020B1 (ko) 통신 방법 및 통신 장치
CN113938845B (zh) 上下文管理方法及装置
CN110324246B (zh) 一种通信方法及装置
US20210112127A1 (en) Communication method and apparatus
US11917718B2 (en) Local area network communication management method and apparatus
JP7043631B2 (ja) Sscモードを決定するための方法および装置
US11563676B2 (en) Method and apparatus for universal integrated circuit card update via dedicated network function
KR102329095B1 (ko) 네트워크 접속 방법, 관련 기기 및 시스템
CN113543135A (zh) 授权方法、策略控制功能设备和接入和移动管理功能设备
WO2019174582A1 (zh) 一种消息传输方法和装置
CN112672336B (zh) 实现外部认证的方法、通信装置及通信***
US10863555B2 (en) Access method, apparatus, device, and system
US20230090543A1 (en) User Plane Security Enforcement Information Determining Method, Apparatus, and System
CN110913437A (zh) 通信方法和网元
US20230013010A1 (en) Method for obtaining identifier of terminal device, apparatus, and system
CN107534847B (zh) 一种发现方法及设备
KR102593009B1 (ko) 무선 통신 시스템에서 로컬 영역 데이터 네트워크 서비스 제공 방법 및 장치
CN112449377B (zh) 一种网络数据的上报方法及装置
CN108307683A (zh) 通讯方法、微基站、微基站控制器、终端和***
CN109587756B (zh) 用于网络接入的方法和设备
CN116438824A (zh) 用于无线网络中核心网装置重分配的方法、装置及***
US10306701B2 (en) User discovery method, user equipment, and proximity service function entity
KR102118959B1 (ko) 5g 코어망 초기 접속과정에서 네트워크 함수의 정보 공유 방법
CN113412679B (zh) 通信方法及装置

Legal Events

Date Code Title Description
A201 Request for examination