KR102354254B1 - 상이한 무선 통신 시스템들 사이의 상호연동 및/또는 이동성의 지원 - Google Patents

상이한 무선 통신 시스템들 사이의 상호연동 및/또는 이동성의 지원 Download PDF

Info

Publication number
KR102354254B1
KR102354254B1 KR1020207023851A KR20207023851A KR102354254B1 KR 102354254 B1 KR102354254 B1 KR 102354254B1 KR 1020207023851 A KR1020207023851 A KR 1020207023851A KR 20207023851 A KR20207023851 A KR 20207023851A KR 102354254 B1 KR102354254 B1 KR 102354254B1
Authority
KR
South Korea
Prior art keywords
generation
wireless communication
security
network unit
communication device
Prior art date
Application number
KR1020207023851A
Other languages
English (en)
Other versions
KR20200110773A (ko
Inventor
노아멘 벤 헨다
모니카 비프베손
Original Assignee
텔레호낙티에볼라게트 엘엠 에릭슨(피유비엘)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 텔레호낙티에볼라게트 엘엠 에릭슨(피유비엘) filed Critical 텔레호낙티에볼라게트 엘엠 에릭슨(피유비엘)
Publication of KR20200110773A publication Critical patent/KR20200110773A/ko
Application granted granted Critical
Publication of KR102354254B1 publication Critical patent/KR102354254B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/14Reselecting a network or an air interface
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • H04W60/04Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration using triggered events
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/14Reselecting a network or an air interface
    • H04W36/144Reselecting a network or an air interface over a different radio air interface technology
    • H04W36/1443Reselecting a network or an air interface over a different radio air interface technology between licensed networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

무선 통신 디바이스와의 보안 통신을 가능하게 하기 위해, 상위 세대 무선 시스템 및 하위 세대 무선 시스템을 포함하는 상이한 무선 통신 시스템들 사이의 상호연동 및/또는 유휴 모드 이동성을 지원하기 위한, 네트워크 유닛에 의해 수행되는 방법, 및 대응하는 네트워크 유닛뿐만 아니라 대응하는 무선 통신 디바이스가 제공된다. 이 방법은, 상위 세대 무선 시스템에의 무선 통신 디바이스의 등록 절차 및/또는 보안 컨텍스트 활성화 절차와 관련하여, 하위 세대 보안 알고리즘(들)으로도 지칭되는 하위 세대 무선 시스템의 적어도 하나의 보안 알고리즘을 선택하는 단계(S1)를 포함한다. 이 방법은 또한 선택된 하위 세대 보안 알고리즘(들)에 대한 정보를 포함하는 제어 메시지를 무선 통신 디바이스에 전송하는 단계(S2)를 포함한다. 이 방법은 네트워크 유닛에 선택된 하위 세대 보안 알고리즘(들)에 대한 정보를 저장하는 단계(S3)를 추가로 포함한다.

Description

상이한 무선 통신 시스템들 사이의 상호연동 및/또는 이동성의 지원
제안된 기술은 일반적으로 상이한 무선 통신 시스템들 사이의, 특히 상위 세대 무선 시스템(higher generation wireless system) 및 하위 세대 무선 시스템(lower generation wireless system)을 포함하는 상이한 세대들의 무선 통신 시스템들 사이의, 상호연동(interworking) 및/또는 이동성(mobility)을 지원하기 위한 메커니즘들에 관한 것이고, 더욱 구체적으로는, 방법들, 네트워크 유닛들, 무선 통신 디바이스들뿐만 아니라, 대응하는 컴퓨터 프로그램들 및 컴퓨터 프로그램 제품들 및 장치들에 관한 것이다.
무선 통신 시스템들은 끊임없이 진화하고 있고 전세계에서 강력한 연구 및 개발이 이루어지고 있다.
이제, 때때로 3G/4G 및 5G로 지칭되는, UMTS(Universal Mobile Telecommunications System), LTE(Long Term Evolution) 및 NG(New Generation)와 같은, 매우 다양한 상이한 타입들 및/또는 세대들의 무선 통신 시스템들 및 기술들이 존재한다.
때때로 3G로도 지칭되는 UMTS(Universal Mobile Telecommunications System) 아키텍처, 및 4G로도 지칭되는 LTE(Long Term Evolution) 아키텍처의 매우 간단한 개요로 시작하는 것이 유용할 수 있다.
우선, 아키텍처들의 RAN(Radio Access Network) 부분은 UTRAN(Universal Terrestrial Radio Access Network)이 3G/UMTS RAN이고 E-UTRAN(Evolved UTRAN)이 LTE RAN이라는 점에서 상이하다. UTRAN은 회선 교환 및 패킷 교환 서비스들 둘 다를 지원하고, E-UTRAN은 패킷 교환 서비스들만을 지원한다.
UTRAN 에어 인터페이스는 확산 스펙트럼 변조 기술에 기초한 광대역 코드 분할 다중 액세스(Wideband Code Division Multiple Access, WCDMA)이고, E-UTRAN은 직교 주파수 분할 다중 액세스(Orthogonal Frequency Division Multiple Access, OFDMA)라고 불리는 멀티 캐리어 변조 방식을 이용한다. 고속 패킷 액세스(High Speed Packet Access, HSPA)는 WCDMA 프로토콜을 사용하여 기존의 3G UMTS 네트워크들의 성능을 확장하고 개선하는 프로토콜들의 세트이다.
3G/UMTS에서, RAN은 2가지 타입의 노드, 즉, 액세스 노드 또는 기지국(NodeB라고 불림) 및 라디오 네트워크 제어기(Radio Network Controller, RNC)에 기초한다. RNC는 RAN을 제어하는 노드이고, 또한 RAN을 코어 네트워크(Core Network, CN)에 접속한다.
도 1은 UMTS에 대한 코어 네트워크의 단순화된 개요를 예시하는 개략도이다. UMTS/WCDMA에 대한 코어 네트워크는 다음을 포함한다:
PSTN(Public Switched Telephone Network)에의 접속을 위해 MSC(Mobile Switching Center)를 갖는 회선 교환(CS) 도메인;
RAN에의 접속을 위한 SGSN(Serving GPRS Support Node), 및 인터넷과 같은 외부 네트워크들에의 접속을 위한 GGSN(Gateway GPRS Support Node)을 갖는 패킷 교환(PS) 도메인.
2개의 도메인의 공통점은, 홈 오퍼레이터의 가입자들을 추적하는 홈 오퍼레이터의 네트워크 내의 데이터베이스인, 홈 로케이션 레지스터(Home Location register, HLR)이다.
LTE RAN의 핵심 설계 원리는, 하나의 타입의 노드, eNodeB 또는 eNB로도 지칭되는 진화된 노드 B(evolved Node B)만을 사용하는 것이다. LTE CN의 핵심 개념은 가능한 한 라디오 액세스 기술(radio access technology)과 독립적이라는 것이다.
LTE RAN 기능들은 보통 다음을 수반한다:
코딩, 인터리빙, 변조 및 다른 전형적인 물리 계층 기능들;
자동 반복 요청(Automatic Repeat request, ARQ) 헤더 압축 및 다른 전형적인 링크 계층 기능들;
사용자 평면(User Plane, UP) 보안 기능들, 예를 들어, 암호화, 및 RAN 시그널링 보안, 예를 들어, UE로의 RAN 발신 시그널링의 암호화 및 무결성 보호; 및
라디오 자원 관리(Radio Resource Management, RRM), 핸드오버, 및 다른 전형적인 라디오 자원 제어 기능들.
LTE CN 기능들은 보통 다음을 수반한다:
NAS(Non-Access Stratum) 보안 기능들, 예를 들어, UE로의 CN 시그널링의 암호화 및 무결성 보호;
가입자 관리;
이동성 관리;
베어러 관리 및 서비스 품질(Quality of Service, QoS) 핸들링;
정책 제어 및 사용자 데이터 흐름들;
외부 네트워크들에 대한 상호접속.
LTE CN의 진화 및 표준화는 SAE(System Architecture Evolution)라고 불렸고 SAE에서 정의된 코어 네트워크는 이전 세대 코어 네트워크와 근본적으로 상이하고 따라서 진화된 패킷 코어(Evolved Packet Core, EPC)라고 명명되었다.
도 2는 EPC 아키텍처의 단순화된 개요를 예시하는 개략도이다. EPC의 기본 노드들은 다음을 포함한다:
EPC의 제어 평면 노드인 이동성 관리 엔티티(Mobility Management Entity, MME);
EPC를 LTE RAN에 접속하는 사용자 평면 노드인 서빙 게이트웨이(Serving Gateway, SG); 및
EPC를 인터넷에 접속하는 사용자 평면 노드인 패킷 데이터 네트워크 게이트웨이(PDN 게이트웨이).
MME는 정상적으로 HLR에 대응하는 데이터베이스 노드인 홈 가입자 서버(Home Subscriber Server, HSS)에 또한 접속된다.
서빙 게이트웨이 및 PDN 게이트웨이는 단일 엔티티로서 구성될 수 있다.
때때로, LTE RAN과 함께 EPC는 진화된 패킷 시스템(Evolved Packet System, EPS)으로 표시된다.
현재, 일반적으로 차세대(NextGen 또는 NG), 차세대 시스템(NGS) 또는 5G로 지칭되는 미래 세대 무선 통신들이 전세계적으로 개발되고 있지만, 공통 5G 표준이 아직 최종적으로 설정되지는 않았다.
차세대 무선 통신의 비전은, 현재의 4G LTE 네트워크들에 비해, 매우 높은 데이터 레이트, 매우 낮은 레이턴시, 기지국 용량의 다양한 증가, 및 사용자 인지된 QoS의 상당한 개선들을 제공하는 데에 있다.
3GPP는 현재 5G에 대한 표준들을 개발하고 있다. 5G가 많은 새로운 시나리오들 및 사용 사례들을 지원할 것이고 사물 인터넷(Internet of Things, IoT)에 대한 인에이블러(enabler)일 것으로 예상된다. NG 시스템들은 센서들, 스마트 웨어러블들, 차량들, 머신들 등과 같은 광범위한 새로운 디바이스들에 대한 접속성(connectivity)을 제공할 것으로 예상된다. 그 다음, 유연성이 NG 시스템들에서 핵심 속성이 될 것이다. 이것은 오퍼레이터에 의해 미리 프로비저닝되고(pre-provisioned) UICC(Universal Integrated Circuit Card) 또는 유사한 디바이스에 안전하게 저장된 통상적인 AKA(Authentication and Key Agreement) 자격증명들과 상이한 타입들의 자격증명들 및 대안적인 인증 방법들의 지원을 명령(mandate)하는 네트워크 액세스에 대한 보안 요건에 반영된다. 이것은 공장 소유자들 또는 기업들이 인증 및 액세스 네트워크 보안을 위해 그들 자신의 아이덴티티 및 자격증명 관리 시스템들을 이용할 수 있게 할 것이다.
3GPP 아키텍처 작업 그룹은 도 3에 도시된 5G 시스템들의 아키텍처를 완성하였다. 더 많은 정보를 원하면, TS 23.501을 참조할 수 있다.
때때로 이동성 관리 기능(Mobility Management Function, MMF), 코어 네트워크 이동성 관리(Core Network Mobility Management, CN-MM) 또는 간단히 이동성 관리(Mobility Management)(MM)로 지칭되는, 액세스 및 이동성 관리 기능(Access and Mobility Management Function, AMF)은 이동성 관리를 지원하는 네트워크 유닛 또는 노드이고, 따라서, EPC 내의 MME와 유사한 역할을 하고 있다. AMF는 EPC 내의 MME와 RAN 사이의 소위 S1 인터페이스에 대응하는 RAN에 대한 소위 NG2 인터페이스를 갖는다.
일반적으로, 이동성 관리는 유휴 모드(idle mode)와 접속 모드(connected mode) 둘 다에서 UE들을 핸들링하는 것을 수반한다.
5G/NGS에서의 유휴 모드 이동성은 아마도 등록 절차의 특별한 경우일 것이고, 예를 들어, [clause 4.2.2.2.2 in v0.1.1 draft 3GPP TS 23.502]를 참조한다. 등록 절차에서, 사용자 장비(UE)는, 이동성 추적을 가능하게 하고 도달가능성(reachability)을 보장하기 위해, 서비스들을 수신하도록 인가된 네트워크에 등록할 필요가 있다. 등록 절차는, 예를 들어, UE가 5G 시스템에 초기에 등록할 필요가 있을 때, UE가 유휴 모드에서 새로운 추적 영역(Tracking Area, TA)으로 변경될 때와 UE가 (미리 정의된 비활동 기간으로 인해) 주기적 업데이트를 수행할 때의 이동성 절차들에서, 및 기타 등등일 때 사용된다.
5G/NGS는 또한 5G/NGS로부터 4G/EPS로의 유휴 모드 이동성을 허용한다. UE가 5G/NGS 커버리지로부터 4G/EPS 커버리지로 이동할 때, 그것은 5G/NGS 보안 컨텍스트(security context)를 가질 것이지만, 4G/EPS 보안 컨텍스트를 갖지 않을 수 있다.
5G 시스템들의 원활한 배치를 보장하기 위해, 3GPP 아키텍처 그룹은 3G/4G(레거시)와 5G 시스템들 사이의 상호연동의 지원에 대해 현재 작업중이다. 이것은 시스템들 사이의 유휴 이동성뿐만 아니라 핸드오버(handover)들도 허용할 것이다.
상호연동은 상이한 세대의 시스템들에 속하는 네트워크 엔티티들 및 데이터 객체들을 수반한다. 상호연동을 위한 아키텍처는 도 4에 주어진다. 더 많은 정보를 원하면, TS 23.501을 참조할 수 있다.
일반적인 원리는 레거시 인프라스트럭처에 대한 영향을 최소화하고 새로운 것의 원활한 배치를 보장하기 위해 이전 세대에 적응하는 것이었고, 상호연동을 위한 보안 메커니즘들은 3G/4G에 대한 영향을, 피하는 것이 가능하지 않으면, 최소화해야 한다.
결과적으로, 더 새로운 세대는 이전 세대에 적응해야 한다. 그럼에도 불구하고, 이것은 상호연동 이외에 5G 보안 메커니즘들에 제한들 또는 제약들을 가해서는 안 된다. 더욱 정확하게는, 3G/4G와의 상호연동은 5G 보안의 독립적인 진화, 예를 들어, 새로운 암호 알고리즘(crypto algorithm)들을 도입하는 것, MAC 필드들의 크기를 증가시키는 것 등을 방지하지 않아야 한다. 다른 말로, 상호연동을 위한 보안 메커니즘들은 5G 보안의 독립적인 진화를 방지하지 않아야 한다.
이제, 새로운 특징들을 도입할 때 기본 보안 요건들 중 하나는, 그것들이 전체 시스템의 보안을 파괴하거나 약화시키지 않아야 한다는 것이다. 사실상, 세대들에 걸쳐, 보안 레벨이 개선되었다는 경향이 있었다. 따라서, 상호연동을 위한 보안 메커니즘들은 3G/4G와 비교하여 적어도 동일한 레벨의 보안을 유지해야 한다. 이것은 개선들의 도입을 무효로 하지 않는다.
SA3이라고 불리는 3GPP의 보안 작업 그룹은 EPS와 5GS 사이의 상호연동을 위한 보안 메커니즘들에 대해 현재 작업중이다. 주요 작업 가정들 중 하나는 MME에 영향을 미치지 않을 것이라는 것이다. 따라서, MME 관점에서, 그것은 다른 MME와 통신한다. 따라서, 예를 들어, 5GS로부터 4GS로의 유휴 모드 이동성 동안, 소스 AMF는 TS 33.401에 설명된 바와 같이 추적 영역 업데이트 절차(TAU) 동안 소스 MME의 거동을 모방해야 한다.
EPS에서, 추적 영역 업데이트 절차 동안, 타겟 MME는 소스 MME로부터 UE 보안 컨텍스트를 수신한다. 보안 컨텍스트는 NAS(Non-Access Stratum) 프로토콜, 즉, 앵커 키 KASME 및 NAS 무결성 및 기밀성 키들 및 선택된 NAS 보안 알고리즘들을 안전하게 하는 데 필요한 파라미터들을 포함한다. 보안 컨텍스트가 소스 노드로부터 수신되면 타겟 MME는 UE와의 모든 NAS 메시지가 보호되도록 NAS 보안을 직접 활성화할 수 있다. 타겟 MME가 다른 NAS 알고리즘들을 실행하도록 구성되면, 그것은 NAS 보안 모드 커맨드(NAS Security Mode Command, NAS SMC) 절차를 실행하여 다른 알고리즘들을 선택하고 새로운 선택을 UE에게 시그널링할 수 있다.
이제 TS 33.501 [2]에서의 현재의 설명은, 소스 AMF가 현재의 5G 보안 컨텍스트로부터 매핑된 EPS 보안 컨텍스트를 생성하고 그것을 타겟 MME에 전달하는 것을 나타낸다. 이제 문제는, MME가 NAS SMC 절차를 필요로 하지 않고 직접 NAS 보안을 활성화할 수 있도록 어느 EPS 알고리즘들이 선택되어야 하느냐 하는 것이다. 레거시 거동에 따라 NAS SMC 실행(NAS SMC run)은 다른 알고리즘들을 선택하는 것만이 요구된다는 점을 주시한다. 따라서, 문제의 핵심은 EPS와 함께 사용될 NAS 알고리즘의 선택이다.
2개의 해결책이 제안되었다. 해결책 (A)는, 타겟 MME가 강제로 NAS SMC를 수행하여 새로운 알고리즘들을 선택하도록 보이드(void) NAS 알고리즘 값들을 선택하는 것에 기초한다. 더욱 정확하게는, 현재의 표준들에서, 장래의 사용을 위해, 예를 들어, 새로운 알고리즘들을 위해 예약되는 특정 값들이 있다. 이것은 보이드 값들로 지칭되는 것이다. 해결책 (B)는 표준들에 포함된 미리 정의된 알고리즘 매핑 테이블을 사용하는 것에 기초한다.
해결책 (B)는, LTE 또는 NR에 대해 새로운 알고리즘들이 도입되어야 한다면, 연속적인 표준 업데이트들을 요구할 것이다. 해결책 (A)는 적절한 보안 설계가 아닌 임시 작업인 것처럼 보인다. 또한, 기존의 정의되지 않은 값들 중 일부를 사용하여 유효 알고리즘들이 선택되지 않은 것을 지시하면, 새로운 알고리즘들이 도입될 때 후보들에서 자동으로 제외된다.
상이한 무선 통신 시스템들 사이의, 특히 상위 세대 무선 시스템 및 하위 세대 무선 시스템을 포함하는 상이한 세대들의 무선 통신 시스템들 사이의, 상호연동 및/또는 이동성을 지원하기 위한 개선된 메커니즘을 제공하는 것이 목적이다.
또한, 상이한 무선 통신 시스템들 사이의 상호연동을 지원하기 위한, 네트워크 유닛에 의해 수행되는, 방법을 제공하는 것이 목적이다.
다른 목적은, 상이한 무선 통신 시스템들 사이의 무선 통신 디바이스의 유휴 모드 이동성을 지원하기 위한, 네트워크 유닛에 의해 수행되는, 방법을 제공하는 것이다.
또 다른 목적은, 상이한 무선 통신 시스템들 사이의 상호연동을 지원하기 위한, 무선 통신 디바이스에 의해 수행되는, 방법을 제공하는 것이다.
다른 목적은, 상이한 무선 통신 시스템들 사이의 상호연동을 지원하도록 구성되는 네트워크 유닛을 제공하는 것이다.
또 다른 목적은, 상이한 무선 통신 시스템들 사이의 상호연동을 지원하도록 구성되는 무선 통신 디바이스를 제공하는 것이다.
또 다른 목적은, 프로세서에 의해 실행될 때, 상이한 무선 통신 시스템들 사이의 상호연동을 지원하기 위한 컴퓨터 프로그램들, 및 대응하는 컴퓨터 프로그램 제품들을 제공하는 것이다.
또한, 상이한 무선 통신 시스템들 사이의 상호연동을 지원하기 위한 장치들을 제공하는 것이 목적이다.
이들 및 다른 목적들은 제안된 기술의 실시예들에 의해 충족된다.
제1 양태에 따르면, 무선 통신 디바이스와의 보안 통신을 가능하게 하기 위해, 상위 세대 무선 시스템 및 하위 세대 무선 시스템을 포함하는 상이한 무선 통신 시스템들 사이의 상호연동을 지원하기 위한, 네트워크 유닛에 의해 수행되는, 방법이 제공된다. 방법은 다음을 포함한다:
- 상위 세대 무선 시스템에의 무선 통신 디바이스의 등록 절차 및/또는 보안 컨텍스트 활성화 절차와 관련하여, 하위 세대 보안 알고리즘(들)으로도 지칭되는 하위 세대 무선 시스템의 적어도 하나의 보안 알고리즘을 선택하는 단계;
- 선택된 하위 세대 보안 알고리즘(들)에 대한 정보를 포함하는 제어 메시지를 무선 통신 디바이스에 전송하는 단계; 및
- 네트워크 유닛에 선택된 하위 세대 보안 알고리즘(들)에 대한 정보를 저장하는 단계.
제2 양태에 따르면, 상위 세대 무선 시스템 및 하위 세대 무선 시스템을 포함하는 상이한 무선 통신 시스템들 사이의 무선 통신 디바이스의 유휴 모드 이동성을 지원하기 위한, 네트워크 유닛에 의해 수행되는, 방법이 제공된다. 방법은 다음을 포함한다:
- 상위 세대 무선 시스템에의 무선 통신 디바이스의 등록 절차 및/또는 보안 컨텍스트 활성화 절차와 관련하여, 하위 세대 보안 알고리즘(들)으로도 지칭되는 하위 세대 무선 시스템의 적어도 하나의 보안 알고리즘을 선택하는 단계;
- 선택된 하위 세대 보안 알고리즘(들)에 대한 정보를 포함하는 제어 메시지를 무선 통신 디바이스에 전송하는 단계; 및
- 네트워크 유닛에 선택된 하위 세대 보안 알고리즘(들)에 대한 정보를 저장하는 단계.
제3 양태에 따르면, 무선 통신 디바이스에 대한 보안 통신을 가능하게 하기 위해, 상위 세대 무선 시스템 및 하위 세대 무선 시스템을 포함하는 상이한 무선 통신 시스템들 사이의 상호연동을 지원하기 위한, 무선 통신 디바이스에 의해 수행되는, 방법이 제공된다. 방법은 다음을 포함한다:
- 상위 세대 무선 시스템에의 무선 통신 디바이스의 등록 절차 및/또는 보안 컨텍스트 활성화 절차와 관련하여, 하위 세대 보안 알고리즘(들)으로도 지칭되는 하위 세대 무선 시스템의 적어도 하나의 보안 알고리즘에 대한 정보를 포함하는 제어 메시지를 수신하는 단계;
- 무선 통신 디바이스에 선택된 하위 세대 보안 알고리즘(들)에 대한 정보를 저장하는 단계.
제4 양태에 따르면, 무선 통신 디바이스와의 보안 통신을 가능하게 하기 위해, 상위 세대 무선 시스템 및 하위 세대 무선 시스템을 포함하는 상이한 무선 통신 시스템들 사이의 상호연동을 지원하도록 구성되는 네트워크 유닛이 제공되고,
네트워크 유닛은, 상위 세대 무선 시스템에의 무선 통신 디바이스의 등록 절차 및/또는 보안 컨텍스트 활성화 절차와 관련하여, 하위 세대 보안 알고리즘(들)으로도 지칭되는 하위 세대 무선 시스템의 적어도 하나의 보안 알고리즘을 선택하도록 구성되고;
네트워크 유닛은 선택된 하위 세대 보안 알고리즘(들)에 대한 정보를 포함하는 제어 메시지를 무선 통신 디바이스에 전송하도록 구성되고;
네트워크 유닛은 네트워크 유닛에 선택된 하위 세대 보안 알고리즘(들)에 대한 정보를 저장하도록 구성된다.
제5 양태에 따르면, 무선 통신 디바이스에 대한 보안 통신을 가능하게 하기 위해, 상위 세대 무선 시스템 및 하위 세대 무선 시스템을 포함하는 상이한 무선 통신 시스템들 사이의 상호연동을 지원하도록 구성되는 무선 통신 디바이스가 제공되고,
무선 통신 디바이스는, 상위 세대 무선 시스템에의 무선 통신 디바이스의 등록 절차 및/또는 보안 컨텍스트 활성화 절차와 관련하여, 하위 세대 보안 알고리즘(들)으로도 지칭되는 하위 세대 무선 시스템의 적어도 하나의 보안 알고리즘에 대한 정보를 포함하는 제어 메시지를 수신하도록 구성되고;
무선 통신 디바이스는 무선 통신 디바이스에 선택된 하위 세대 보안 알고리즘(들)에 대한 정보를 저장하도록 구성된다.
제6 양태에 따르면, 프로세서에 의해 실행될 때, 무선 통신 디바이스와의 보안 통신을 가능하게 하기 위해, 상위 세대 무선 시스템 및 하위 세대 무선 시스템을 포함하는 상이한 무선 통신 시스템들 사이의 상호연동을 지원하기 위한 컴퓨터 프로그램이 제공되고, 컴퓨터 프로그램은 명령어들을 포함하고, 명령어들은, 프로세서에 의해 실행될 때, 프로세서로 하여금:
- 상위 세대 무선 시스템에의 무선 통신 디바이스의 등록 절차 및/또는 보안 컨텍스트 활성화 절차와 관련하여, 하위 세대 보안 알고리즘(들)으로도 지칭되는 하위 세대 무선 시스템의 적어도 하나의 보안 알고리즘을 선택하게 하고;
- 무선 통신 디바이스로의 송신을 위해 선택된 하위 세대 보안 알고리즘(들)에 대한 정보를 포함하는 제어 메시지를 생성하게 하고;
- 선택된 하위 세대 보안 알고리즘(들)에 대한 정보를 저장하게 한다.
제7 양태에 따르면, 그러한 컴퓨터 프로그램을 운반하는(carrying) 컴퓨터 판독가능 매체를 포함하는 컴퓨터 프로그램 제품이 제공된다.
제8 양태에 따르면, 프로세서에 의해 실행될 때, 무선 통신 디바이스에 대한 보안 통신을 가능하게 하기 위해, 상위 세대 무선 시스템 및 하위 세대 무선 시스템을 포함하는 상이한 무선 통신 시스템들 사이의 상호연동을 지원하기 위한 컴퓨터 프로그램이 제공되고, 컴퓨터 프로그램은 명령어들을 포함하고, 명령어들은, 프로세서에 의해 실행될 때, 프로세서로 하여금:
- 상위 세대 무선 시스템에의 무선 통신 디바이스의 등록 절차 및/또는 보안 컨텍스트 활성화 절차와 관련하여, 하위 세대 보안 알고리즘(들)으로도 지칭되는 하위 세대 무선 시스템의 적어도 하나의 보안 알고리즘에 대한 정보를 포함하는 제어 메시지를 수신하게 하고;
- 무선 통신 디바이스에 선택된 하위 세대 보안 알고리즘(들)에 대한 정보를 저장하게 한다.
제9 양태에 따르면, 그러한 컴퓨터 프로그램을 운반하는 컴퓨터 판독가능 매체를 포함하는 컴퓨터 프로그램 제품이 제공된다.
제10 양태에 따르면, 무선 통신 디바이스와의 보안 통신을 가능하게 하기 위해, 상위 세대 무선 시스템 및 하위 세대 무선 시스템을 포함하는 상이한 무선 통신 시스템들 사이의 상호연동을 지원하기 위한 장치가 제공되고, 장치는 다음을 포함한다:
- 상위 세대 무선 시스템에의 무선 통신 디바이스의 등록 절차 및/또는 보안 컨텍스트 활성화 절차와 관련하여, 하위 세대 보안 알고리즘(들)으로도 지칭되는 하위 세대 무선 시스템의 적어도 하나의 보안 알고리즘을 선택하기 위한 선택 모듈;
- 무선 통신 디바이스로의 송신을 위해 선택된 하위 세대 보안 알고리즘(들)에 대한 정보를 포함하는 제어 메시지를 생성하기 위한 생성 모듈; 및
- 네트워크 유닛에 선택된 하위 세대 보안 알고리즘(들)에 대한 정보를 저장하기 위한 저장 모듈.
제11 양태에 따르면, 무선 통신 디바이스에 대한 보안 통신을 가능하게 하기 위해, 상위 세대 무선 시스템 및 하위 세대 무선 시스템을 포함하는 상이한 무선 통신 시스템들 사이의 상호연동을 지원하기 위한 장치가 제공되고, 장치는 다음을 포함한다:
- 상위 세대 무선 시스템에의 무선 통신 디바이스의 등록 절차 및/또는 보안 컨텍스트 활성화 절차와 관련하여, 하위 세대 보안 알고리즘(들)으로도 지칭되는 하위 세대 무선 시스템의 적어도 하나의 보안 알고리즘에 대한 정보를 포함하는 제어 메시지를 수신하기 위한 수신 모듈;
- 무선 통신 디바이스에 선택된 하위 세대 보안 알고리즘(들)에 대한 정보를 저장하기 위한 저장 모듈.
제12 양태에 따르면, 상위 세대 무선 시스템 및 하위 세대 무선 시스템을 포함하는 상이한 무선 통신 시스템들 사이의 무선 통신 디바이스의 유휴 모드 이동성을 지원하도록 구성되는 네트워크 유닛이 제공되고,
네트워크 유닛은, 상위 세대 무선 시스템에의 무선 통신 디바이스의 등록 절차 및/또는 보안 컨텍스트 활성화 절차와 관련하여, 하위 세대 보안 알고리즘(들)으로도 지칭되는 하위 세대 무선 시스템의 적어도 하나의 보안 알고리즘을 선택하도록 구성되고;
네트워크 유닛은 선택된 하위 세대 보안 알고리즘(들)에 대한 정보를 포함하는 제어 메시지를 무선 통신 디바이스에 전송하도록 구성되고;
네트워크 유닛은 네트워크 유닛에 선택된 하위 세대 보안 알고리즘(들)에 대한 정보를 저장하도록 구성된다.
이러한 방식으로, 상이한 세대들의 무선 통신 시스템들 사이의 상호연동 및/또는 이동성을 지원하기 위한 개선된 해결책이 제공된다.
예를 들어, 유휴 모드 이동성 동안 타겟 시스템과 함께 NAS SMC 절차와 같은 별도의 보안 활성화 절차에 대한 필요성을 제거하는, 5G 및 4G와 같은 상이한 세대들의 무선 통신 시스템들 사이의 상호연동을 지원하기 위한 보안 해결책이 제공된다.
오히려, 타겟 시스템에 대한 보안 알고리즘들의 선택은, 소스 시스템에 대한 보안 알고리즘들의 선택 및 협상이 일어날 때 소스 시스템에서의 보안 확립(security establishment) 동안 이미 수행되어 시그널링될 수 있다.
다른 이점들은 상세한 설명을 읽을 때 이해될 것이다.
실시예들은, 그의 추가 목적들 및 이점들과 함께, 첨부 도면들과 함께 다음의 설명을 참조함으로써 가장 잘 이해될 수 있다.
도 1은 UMTS에 대한 코어 네트워크의 단순화된 개요를 예시하는 개략도이다.
도 2는 EPC 아키텍처의 단순화된 개요를 예시하는 개략도이다.
도 3은 5G/NGS에 대한 비-로밍 아키텍처(non-roaming architecture)의 예를 도시하는 개략도이다.
도 4는 상이한 세대들의 무선 시스템들 사이의 상호연동을 위한 아키텍처의 예를 도시하는 개략도이다.
도 5a는 일 실시예에 따라 상호연동이 가능한 2개의 상이한 무선 통신 시스템의 예를 도시하는 개략도이다.
도 5b는 상이한 무선 통신 시스템들 사이의 상호연동 및/또는 유휴 모드 이동성을 지원하기 위한, 네트워크 유닛에 의해 수행되는, 방법에 대한 방법의 예를 도시하는 개략적인 흐름도이다.
도 5c는 상이한 무선 통신 시스템들 사이의 상호연동 및/또는 유휴 모드 이동성을 지원하기 위한, 네트워크 유닛에 의해 수행되는, 방법에 대한 방법의 다른 예를 도시하는 개략적인 흐름도이다.
도 5d는 상이한 무선 통신 시스템들 사이의 상호연동 및/또는 유휴 모드 이동성을 지원하기 위한, 네트워크 유닛에 의해 수행되는, 방법에 대한 방법의 또 다른 예를 도시하는 개략적인 흐름도이다.
도 6a는 상이한 무선 통신 시스템들 사이의 상호연동을 지원하기 위한, 무선 통신 디바이스에 의해 수행되는, 방법의 예를 도시하는 개략적인 흐름도이다.
도 6b는 상이한 무선 통신 시스템들 사이의 상호연동을 지원하기 위한, 무선 통신 디바이스에 의해 수행되는, 방법의 다른 예를 도시하는 개략적인 흐름도이다.
도 7은 일 실시예에 따른 4GS/EPS 알고리즘 선택을 갖는 NAS SMC 절차의 예를 도시하는 개략도이다.
도 8은 5GS/NGS로부터 4GS/EPS로의 유휴 모드 이동성 동안 미리 선택된 4GS/EPS 알고리즘(들)의 사용의 예를 도시하는 개략도이다.
도 9는 일 실시예에 따른 TAU 보호 지시를 갖는 NAS SMC 절차의 예를 도시하는 개략도이다.
도 10은 5GS/NGS로부터 4GS/EPS로의 유휴 모드 이동성 동안 TAU 보호 지시의 사용의 예를 도시하는 개략도이다.
도 11a는 일 실시예에 따른 상이한 무선 통신 시스템들 사이의 상호연동을 지원하도록 구성되는 네트워크 유닛 및/또는 무선 통신 디바이스와 같은 배열체의 예를 도시하는 개략적인 블록도이다.
도 11b는 다른 실시예에 따른 상이한 무선 통신 시스템들 사이의 상호연동을 지원하도록 구성되는 네트워크 유닛 및/또는 무선 통신 디바이스와 같은 배열체의 예를 도시하는 개략적인 블록도이다.
도 11c는 또 다른 실시예에 따른 상이한 무선 통신 시스템들 사이의 상호연동을 지원하도록 구성되는 네트워크 유닛 및/또는 무선 통신 디바이스와 같은 배열체의 예를 도시하는 개략적인 블록도이다.
도 12는 일 실시예에 따른 컴퓨터 구현(computer-implementation)의 예를 도시하는 개략도이다.
도 13은 상이한 무선 통신 시스템들 사이의 상호연동을 지원하기 위한 장치의 예를 도시하는 개략도이다.
도 14는 상이한 무선 통신 시스템들 사이의 상호연동을 지원하기 위한 장치의 예를 도시하는 개략도이다.
도 15는 네트워크 디바이스들 사이의 분산형 구현(distributed implementation)을 개략적으로 예시한다.
도 16은 일부 실시예들에 따른 무선 네트워크의 예를 도시하는 개략도이다.
도 17은 본 명세서에 설명된 다양한 양태들에 따른 UE의 실시예의 예를 도시하는 개략도이다.
도 18은 일부 실시예들에 의해 구현된 기능들이 가상화될 수 있는 가상화 환경의 예를 도시하는 개략적인 블록도이다.
도 19는 일부 실시예들에 따른 중간 네트워크를 통해 호스트 컴퓨터에 접속된 전기통신 네트워크의 예를 도시하는 개략도이다.
도 20은 일부 실시예들에 따른 부분적 무선 접속을 통해 사용자 장비와 기지국을 통해 통신하는 호스트 컴퓨터의 예를 도시하는 개략도이다.
도 21a 및 도 21b는 일부 실시예들에 따른, 예를 들어, 호스트 컴퓨터, 및 선택적으로 또한 기지국 및 사용자 장비를 포함하는 통신 시스템에서 구현되는 방법들의 예들을 도시하는 개략적인 흐름도들이다.
도 22a 및 도 22b는 일부 실시예들에 따른, 호스트 컴퓨터, 기지국 및 사용자 장비를 포함하는 통신 시스템에서 구현되는 방법들의 예들을 도시하는 개략도들이다.
도면들 전체에 걸쳐서, 동일한 참조 번호들이 유사하거나 대응하는 요소들에 대해 사용된다.
일반적으로, 본 명세서에서 사용되는 모든 용어들은, 상이한 의미가 명확하게 주어지고 그리고/또는 그 용어가 사용되는 컨텍스트로부터 암시되지 않는 한, 관련 기술 분야에서의 그들의 전형적인 의미에 따라 해석되어야 한다. 요소, 장치, 컴포넌트, 수단, 단계 등에 대한 모든 언급들은, 명시적으로 달리 서술되지 않는 한, 요소, 장치, 컴포넌트, 수단, 단계 등의 적어도 하나의 인스턴스를 언급하는 것으로 개방적으로 해석되어야 한다. 단계가 다른 단계를 뒤따르거나 그에 선행하는 것으로 명시적으로 설명되지 않는 한 그리고/또는 단계가 다른 단계를 뒤따르거나 그에 선행해야 한다는 것이 암시적인 경우, 본 명세서에 개시된 임의의 방법들의 단계들이 개시된 정확한 순서로 수행될 필요는 없다. 본 명세서에서 개시된 실시예들 중 임의의 것의 임의의 특징은, 적절한 경우, 임의의 다른 실시예에 적용될 수 있다. 마찬가지로, 실시예들 중 임의의 것의 임의의 장점은 임의의 다른 실시예들에 적용될 수 있으며, 그 반대도 가능하다. 개시된 실시예들의 다른 목적들, 특징들 및 이점들은 다음의 설명으로부터 명백해질 것이다.
제안된 기술은 일반적으로 상이한 무선 통신 시스템들 사이의, 특히 상위 세대 무선 시스템 및 하위 세대 무선 시스템을 포함하는 상이한 세대들의 무선 통신 시스템들 사이의, 상호연동 및/또는 이동성을 지원하기 위한 메커니즘들에 관한 것이다. 컨텍스트로부터, 상이한 세대들의 무선 통신 시스템들이 5G, 4G 및/또는 3G 시스템들을 포함할 수 있다는 점을 염두에 두면서, 상위 세대 무선 시스템 및 하위 세대 무선 시스템이 통상의 기술자에게 명백하다.
이하에서, 일반적인 비제한적 용어 "네트워크 유닛"은 네트워크 디바이스들, 네트워크 노드들 및/또는 유사한 디바이스들을 포함하지만 이에 제한되지 않는 무선 통신 시스템과 관련하여 동작하기에 적합한 임의의 네트워크 유닛을 지칭할 수 있다.
본 명세서에서 사용되는 바와 같이, "네트워크 디바이스"라는 용어는 액세스 네트워크들, 코어 네트워크들 및 유사한 네트워크 구조들에서의 디바이스들을 포함하지만 이에 제한되지 않는 통신 네트워크와 관련하여 위치한 임의의 디바이스를 지칭할 수 있다. 네트워크 디바이스라는 용어는 또한 클라우드 기반 환경들에서의 구현을 위한 클라우드 기반 네트워크 디바이스들과 같은 컴퓨터 기반 네트워크 디바이스들을 포함할 수 있다.
본 명세서에서 사용되는 바와 같이, 비제한적 용어 "네트워크 노드"는 액세스 네트워크들, 코어 네트워크들 및 유사한 네트워크 구조들에서의 네트워크 노드들을 포함하는 통신 시스템에서의 임의의 네트워크 노드를 지칭할 수 있다.
본 명세서에 사용되는 바와 같이, 비제한적 용어들 "무선 통신 디바이스", "사용자 장비(User Equipment, UE)", 및 "단말"은 모바일 폰, 셀룰러 폰, 라디오 통신 능력들을 갖춘 개인용 디지털 보조기기(Personal Digital Assistant, PDA), 스마트폰, 내부 또는 외부 모바일 광대역 모뎀을 갖춘 랩톱 또는 퍼스널 컴퓨터(Personal Computer, PC), 라디오 통신 능력들을 갖춘 태블릿, 타겟 디바이스, 디바이스 투 디바이스 UE(device to device UE), 머신 타입 UE 또는 머신 투 머신 통신(machine to machine communication)이 가능한 UE, 고객 구내 장비(Customer Premises Equipment, CPE), 랩톱 내장 장비(Laptop Embedded Equipment, LEE), 랩톱 장착 장비(Laptop Mounted Equipment, LME), USB 동글, 휴대용 전자 라디오 통신 디바이스, 라디오 통신 능력들을 갖춘 센서 디바이스 등을 지칭할 수 있다. 특히, 용어 "무선 통신 디바이스"는, 무선 통신 시스템에서 네트워크 노드와 통신하는 및/또는 가능하게는 다른 무선 통신 디바이스와 직접 통신하는 임의의 타입의 무선 디바이스를 포함하는 비제한적 용어로서 해석되어야 한다. 다시 말해서, 무선 통신 디바이스는 통신에 대한 임의의 관련 표준에 따라 무선 통신을 위한 회로를 갖춘 임의의 디바이스일 수 있다.
무선 통신 시스템들을 상호연동하는 간략한 개요로 시작하는 것이 유용할 수 있다.
도 5a는 일 실시예에 따라 상호연동이 가능한 2개의 상이한 무선 통신 시스템의 예를 도시하는 개략도이다. 이 예에서, 무선 통신 디바이스(30)와의 보안 통신을 가능하게 하기 위해, 상위 세대 무선 시스템(40) 및 하위 세대 무선 시스템(50)을 포함하는 상이한 무선 통신 시스템들 사이의 상호연동 및/또는 유휴 모드 이동성을 지원하기 위한 아키텍처의 개략적인 개요가 제공된다. 상위 세대 무선 시스템(40)은 무선 통신 디바이스(30)에 무선 통신 서비스들을 제공하기 위해 대응하는 상위 세대 라디오 액세스 네트워크(RAN)(15)와 협력하는 하나 이상의 네트워크 유닛(10)을 포함할 수 있다. 유사하게, 하위 세대 무선 시스템(50)은 무선 통신 디바이스(30)에 무선 통신 서비스들을 제공하기 위해 대응하는 하위 세대 라디오 액세스 네트워크(RAN)(25)와 협력하는 하나 이상의 네트워크 유닛(20)을 포함할 수 있다. 상위 세대 무선 시스템(40)의 네트워크 유닛(들)(10) 및 하위 세대 무선 시스템(50)의 네트워크 유닛(들)(20)은 상호연동 및/또는 이동성을 지원하기 위한 정보의 효율적인 교환을 가능하게 하기 위해 직접적으로 및/또는 간접적으로 상호접속될 수 있다.
도 5b는, 무선 통신 디바이스와의 보안 통신을 가능하게 하기 위해, 상위 세대 무선 시스템 및 하위 세대 무선 시스템을 포함하는 상이한 무선 통신 시스템들 사이의 상호연동 및/또는 유휴 모드 이동성을 지원하기 위한, 네트워크 유닛에 의해 수행되는, 방법에 대한 방법의 예를 도시하는 개략적인 흐름도이다.
기본적으로, 이 방법은 다음을 포함한다:
S1: 상위 세대 무선 시스템에의 무선 통신 디바이스의 등록 절차 및/또는 보안 컨텍스트 활성화 절차와 관련하여, 하위 세대 보안 알고리즘(들)으로도 지칭되는 하위 세대 무선 시스템의 적어도 하나의 보안 알고리즘을 선택하는 단계;
S2: 선택된 하위 세대 보안 알고리즘(들)에 대한 정보를 포함하는 제어 메시지를 무선 통신 디바이스에 전송하는 단계; 및
S3: 네트워크 유닛에 선택된 하위 세대 보안 알고리즘(들)에 대한 정보를 저장하는 단계.
때때로 보안 컨텍스트 활성화 절차라는 표현은 무선 통신 디바이스에 대한 보안 활성화 절차로 지칭된다.
보안 컨텍스트는, 가능하게는 사용될 수 있는 보안 알고리즘들에 대한 정보 및/또는 하나 이상의 최신(freshness) 파라미터와 같은 선택적인 관련 정보와 함께, 적어도 하나의 보안 키를 정상적으로 포함한다.
예를 들어, 방법은, 무선 통신 디바이스(30)가 상위 세대 무선 시스템(40)에 등록되고 보안 컨텍스트의 확립을 개시할 때, 상위 세대 무선 시스템(40)의 네트워크 유닛(10)에 의해 수행될 수 있다.
예로서, 상위 세대 무선 시스템(40)의 네트워크 유닛(10)은 액세스 및 이동성 관리 기능(AMF) 유닛과 같은 이동성 관리를 위해 구성된 코어 네트워크 유닛일 수 있다.
다른 예에서, 상위 세대 무선 시스템(40)의 네트워크 유닛(10)은 클라우드 기반 네트워크 유닛이다.
특정 예에서, 제어 메시지는 보안 컨텍스트 활성화 절차 커맨드이다.
예를 들어, 제어 메시지는 비-액세스 계층(NAS) 보안 모드 커맨드(SMC) 메시지일 수 있다.
예로서, 하위 세대 보안 알고리즘(들)은, 하위 세대 무선 시스템에서의 무선 디바이스의 보안 능력들의 상위 집합인, 상위 세대 무선 시스템에서의 무선 디바이스의 보안 능력들에 기초하여 선택된다.
예를 들어, 하위 세대 무선 시스템에서의 무선 디바이스의 보안 능력들에 대한 정보는 상위 세대 무선 시스템에서의 무선 디바이스의 보안 능력들에 대한 정보에 포함된다.
특정 예에서, 무선 디바이스의 보안 능력들에 대한 정보는 상위 세대 무선 시스템에서의 등록 요청에서 수신된다.
선택적으로, 제어 메시지는 또한 선택된 상위 세대 보안 알고리즘(들)에 대한 정보를 포함한다.
예로서, 유휴 모드 이동성 동안 상위 세대 무선 시스템(40)은 소스 시스템이고 하위 세대 무선 시스템(50)은 타겟 시스템이다.
제1 세트의 예들에서, 상위 세대 무선 시스템(40)은 5G/NGS 시스템이고 하위 세대 무선 시스템(50)은 4G/EPS 시스템이다.
제2 세트의 대안적인 및/또는 상보적인 예들에서, 상위 세대 무선 시스템(40)은 5G/NGS 시스템이고 하위 세대 무선 시스템(50)은 3G/UMTS 시스템이다.
제3 세트의 예들에서, 상위 세대 무선 시스템(40)은 4G/EPS 시스템이고 하위 세대 무선 시스템(50)은 3G/UMTS 시스템이다.
3G의 경우, UE(30)와 코어 네트워크 사이의 시그널링 프로토콜은 그의 GPRS 이동성 관리(GMM) 절차들을 갖는 GMM이고; 4G 및 5G의 경우에는 비-액세스 계층(NAS)이라고 한다.
예로서, 도 5c의 예를 참조하면, 방법은 무선 통신 디바이스(30)의 유휴 모드 이동성 동안 저장된 선택된 하위 세대 보안 알고리즘(들)에 기초하여 하위 세대 무선 시스템(50)으로 NAS 보안 및/또는 GMM 보안을 활성화하는 단계(S4)를 추가로 포함한다.
선택적으로, 도 5d의 특정 예를 참조하면, 방법은 추적 영역 업데이트(TAU) 메시지의 무결성 보호를 위해 사용될 보안 컨텍스트를 지시하는 정보를 무선 통신 디바이스(30)에 전송하는 단계(S5)를 추가로 포함한다.
예를 들어, TAU 메시지의 무결성 보호를 위해 사용될 보안 컨텍스트를 지시하는 정보는 제어 메시지 내의 선택된 하위 세대 보안 알고리즘(들)에 대한 정보와 함께 전송될 수 있다.
특정 예에서, TAU 메시지의 무결성 보호를 위해 사용될 보안 컨텍스트를 지시하는 정보는 상위 세대 보안 컨텍스트 또는 하위 세대 보안 컨텍스트가 TAU 메시지의 무결성 보호를 위해 사용될 것인지를 지시하는 정보를 포함한다.
선택적으로, 방법은 네트워크 유닛에 TAU 메시지의 무결성 보호를 위해 사용될 보안 컨텍스트를 지시하는 정보를 저장하는 단계를 추가로 포함한다.
이 방법은 또한 선택된 하위 세대 보안 알고리즘(들)에 대한 정보를, 예를 들어, NAS 보안 및/또는 GMM 보안을 활성화하는 데 사용하기 위한, 하위 세대 무선 시스템의, MME와 같은, 네트워크 유닛에 전송하는 단계를 수반할 수 있다.
예를 들어, 유휴 모드 이동성 동안, 타겟 MME로부터 컨텍스트 요청 메시지의 수신 시에, 소스 AMF는 매핑된 EPS 보안 컨텍스트를 도출할 수 있고, 여기서 선택된 알고리즘들은 UE와 NAS SMC 동안에 저장되고 시그널링된 것에 기초한다. 유사하게, UE는 NAS SMC 동안 선택된 현재 저장된 것에 기초하여 EPS 알고리즘들이 설정되도록 매핑된 EPS 보안 컨텍스트를 도출한다. 타겟 MME는 컨텍스트 응답 메시지에서 보안 컨텍스트의 수신 직후에 NAS 보안을 활성화한다.
더욱 구체적으로, 제2 양태에 따르면, 상위 세대 무선 시스템 및 하위 세대 무선 시스템을 포함하는 상이한 무선 통신 시스템들 사이의 무선 통신 디바이스의 유휴 모드 이동성을 지원하기 위한, 네트워크 유닛에 의해 수행되는, 방법이 제공된다.
도 5b를 다시 한번 참조하면, 본 방법은 기본적으로 다음을 포함한다:
S1: 상위 세대 무선 시스템에의 무선 통신 디바이스의 등록 절차 및/또는 보안 컨텍스트 활성화 절차와 관련하여, 하위 세대 보안 알고리즘(들)으로도 지칭되는 하위 세대 무선 시스템의 적어도 하나의 보안 알고리즘을 선택하는 단계;
S2: 선택된 하위 세대 보안 알고리즘(들)에 대한 정보를 포함하는 제어 메시지를 무선 통신 디바이스에 전송하는 단계; 및
S3: 네트워크 유닛에 선택된 하위 세대 보안 알고리즘(들)에 대한 정보를 저장하는 단계.
대안적으로, 제안된 기술은 상위 세대 무선 시스템 및 하위 세대 무선 시스템을 포함하는 상이한 무선 통신 시스템들 사이의 상호연동을 지원하기 위한 보안 알고리즘 선택을 위한 방법 및 대응하는 네트워크 유닛으로서 간주된다.
예로서, 제어 메시지는 보안 컨텍스트 활성화 절차 커맨드일 수 있다.
특정 예에서, 제어 메시지는 비-액세스 계층(NAS) 보안 모드 커맨드(SMC) 메시지이다.
선택적으로, 제어 메시지는 또한 선택된 상위 세대 보안 알고리즘(들)에 대한 정보를 포함한다.
예를 들어, 이 방법은 상위 세대 무선 시스템으로부터 하위 세대 무선 시스템으로 유휴 모드 이동성을 지원하기 위해 설계된다.
특정 예에서, 저장된 선택된 하위 세대 보안 알고리즘(들)은 하위 세대 무선 시스템으로 NAS 보안 및/또는 GMM 보안을 활성화하기 위해 무선 통신 디바이스의 유휴 모드 이동성 동안 사용된다.
제1 세트의 예들에서, 상위 세대 무선 시스템은 5G/NGS 시스템이고 하위 세대 무선 시스템은 4G/EPS 시스템이다.
제2 세트의 대안적인 및/또는 상보적인 예들에서, 상위 세대 무선 시스템은 5G/NGS 시스템이고 하위 세대 무선 시스템은 3G/UMTS 시스템이다.
제3 세트의 예들에서, 상위 세대 무선 시스템은 4G/EPS 시스템이고 하위 세대 무선 시스템은 3G/UMTS 시스템이다.
도 6a는 무선 통신 디바이스에 대한 보안 통신을 가능하게 하기 위해, 상위 세대 무선 시스템 및 하위 세대 무선 시스템을 포함하는 상이한 무선 통신 시스템들 사이의 상호연동을 지원하기 위한, 무선 통신 디바이스에 의해 수행되는, 방법의 예를 도시하는 개략적인 흐름도이다.
기본적으로, 이 방법은 다음을 포함한다:
S11: 상위 세대 무선 시스템에의 무선 통신 디바이스의 등록 절차 및/또는 보안 컨텍스트 활성화 절차와 관련하여, 하위 세대 보안 알고리즘(들)으로도 지칭되는 하위 세대 무선 시스템의 적어도 하나의 보안 알고리즘에 대한 정보를 포함하는 제어 메시지를 수신하는 단계;
S12: 무선 통신 디바이스에 선택된 하위 세대 보안 알고리즘(들)에 대한 정보를 저장하는 단계.
예로서, 제어 메시지는 보안 컨텍스트 활성화 절차 커맨드일 수 있다.
특정 예에서, 제어 메시지는 비-액세스 계층(NAS) 보안 모드 커맨드(SMC) 메시지이다.
선택적으로, 방법은 추적 영역 업데이트(TAU) 메시지의 무결성 보호를 위해 사용될 보안 컨텍스트를 지시하는 정보를 수신하는 단계를 추가로 포함한다.
선택적으로, 도 6b의 예를 참조하면, 방법은 무선 통신 디바이스(30)에 TAU 메시지의 무결성 보호를 위해 사용될 보안 컨텍스트를 지시하는 정보를 저장하는 단계(S13)를 추가로 포함한다.
예를 들어, TAU 메시지의 무결성 보호를 위해 사용될 보안 컨텍스트를 지시하는 정보는 제어 메시지 내의 선택된 하위 세대 보안 알고리즘(들)에 대한 정보와 함께 수신될 수 있다.
제1 세트의 예들에서, 상위 세대 무선 시스템(40)은 5G/NGS 시스템이고 하위 세대 무선 시스템(50)은 4G/EPS 시스템이다.
제2 세트의 대안적인 및/또는 상보적인 예들에서, 상위 세대 무선 시스템(40)은 5G/NGS 시스템이고 하위 세대 무선 시스템(50)은 3G/UMTS 시스템이다.
제3 세트의 예들에서, 상위 세대 무선 시스템(40)은 4G/EPS 시스템이고 하위 세대 무선 시스템(50)은 3G/UMTS 시스템이다.
제안된 기술은 상이한 조합들에서 5G, 4G 및/또는 3G와 같은 상이한 세대들의 무선 통신 시스템들 사이의 상호연동을 지원하기 위해 일반적으로 적용가능하다는 것을 이해해야 한다. 예를 들어, 이미 언급된 바와 같이, 5GS는 4GS 및/또는 3GS와의 상호연동을 지원할 수 있고, 4GS/EPS 보안 알고리즘들에 대한 정보 및/또는 네트워크가 상호연동을 지원하는 임의의 시스템 세대에 대한 3GS 보안 알고리즘들과 같은 임의의 이전 세대 보안 알고리즘들에 대한 정보를 포함하는 것이 가능하다.
이하에서, 제안된 기술은 5GS/NGS와 4GS/EPS 사이의 상호연동의 컨텍스트에서 다수의 비제한적인 예들을 참조하여 설명될 것이다.
예로서, UE가 초기에 5G 시스템에 등록하고 NAS 보안 컨텍스트를 확립할 때 NAS SMC 절차 동안에 이미 상호연동 동안에 사용될 EPS 알고리즘들을 시그널링하는 것이 제안된다. 따라서, 보이드 값들을 사용하여 NAS SMC를 트리거하거나 미리 정의된 표준화된 매핑 테이블을 사용할 필요가 없을 것이다. 선택은, UE EPS 보안 능력들의 상위 집합이고 등록 요청 메시지에서 수신되는 것으로 가정되는 UE 5G 보안 능력들에 기초하여 AMF 측에서 행해진다. 선택된 EPS 알고리즘들은 선택된 5G 알고리즘들과 함께 NAS SMC에서 시그널링된다.
이러한 해결책은 다음의 이점들 중 하나 이상을 제공할 수 있다:
그것은 새로운 알고리즘들이 도입될 때마다 표준들에 대한 연속적인 업데이트들을 요구하는 미리 정의된 표준화된 알고리즘 매핑 테이블에 의존하지 않는다.
그것은 NAS SMC를 강제로 트리거하기 위해 예약된 알고리즘 값들을 오용하지 않는다.
그것은 NAS SMC 실행 없이 직접적으로 타겟 MME와 UE에서의 NAS 보안 컨텍스트의 활성화를 허용한다.
그것은 EPS 및 5GS 보안 알고리즘들의 독립적인 진화들을 허용한다.
그것은 보안 알고리즘 협상을 위한 기존 메커니즘을 재사용한다.
특정 예에서, 선택적으로 로컬 구성에 기초하여, 5G 보안 알고리즘들의 선택 및 협상 동안에 발생하도록, 소스 시스템에서의 보안 확립 동안에 이미 EPS 알고리즘들의 선택을 명령함으로써, 타겟 시스템과 함께 사용될 EPS 알고리즘들을 협상하고 선택하기 위해 5GS로부터 EPS로의 유휴 모드 이동성 동안 타겟 시스템과의 활성화 절차 실행(NAS SMC)에 대한 필요성을 제거하는, EPS와 5GS 사이의 상호연동을 위한 보안 해결책이 제공된다.
AMF와 MME 사이의 보안을 포함하는 UE 정보의 교환을 허용하는 도 4의 N26 인터페이스의 지원은 선택적이다. 따라서, N26 인터페이스를 사용한 EPS와 5GS 사이의 상호연동은 선택적이다. 또한, 도 4의 상호연동 아키텍처에서, MME 및 AMF가 동일한 HSS+/UDM 노드에 접속되기 때문에, 이것은 모든 노드들이 동일한 오퍼레이터 네트워크(HSS의 소유자)에 속한다는 것을 지시한다. 결과적으로, N26 인터페이스를 사용한 상호연동은 선택적일 뿐만 아니라, 오퍼레이터 선택이기도 하다. 2개의 상이한 오퍼레이터가 여전히 MME 및 AMF를 관리하고 있는 경우에도, 인터페이스를 지원하고 사용하기 위해 두 당사자 사이의 합의(agreement)가 있을 것이다.
이것은, 누가 AMF를 관리하든지, 그가 N26 인터페이스의 사용에 요구되는 임의의 추가적인 정보를 국부적으로 구성할 수 있다는 것을 제시한다. 따라서, N26 인터페이스를 사용하여 5GS로부터 EPS로 유휴 모드 이동성 동안에 사용될 EPS 알고리즘들을 사전에 구성하는 것이 논리적일 것이다. 동일한 오퍼레이터 네트워크 내에 상호연동이 있는 경우, 오퍼레이터는 MME 능력들을 인식할 것이고, 그에 따라 AMF에서 정보를 구성할 수 있다. 그렇지 않으면, 그것은 다른 오퍼레이터와의 합의에 기초할 수 있다. 그것은 UE가 선택을 얻도록 랜덤하게도 구성될 수 있다. 타겟 MME는 항상 다른 알고리즘들을 선택할 수 있다.
예로서, 그의 로컬 구성에 기초하여, AMF가 EPS와의 상호연동 동안에만 사용될 EPS 알고리즘들을 선택적으로 포함하는 것이 제안된다. EPS 알고리즘들의 선택은 UE 5G 보안 능력들 및 로컬 구성 정보, 예를 들어, 알고리즘들의 우선순위화된 리스트에 기초할 수 있다. 5G 보안 능력들은 이전 세대 보안 능력들을 포함하는 EPS 보안 능력들의 상위 집합이라는 것이 가정된다는 점에 유의한다. EPS 선택된 알고리즘들은 성공적인 일차 인증 후에 전형적으로 실행되는 NAS SMC 절차 동안 UE에 시그널링된다.
도 7은 일 실시예에 따른 4GS/EPS 알고리즘 선택을 갖는 NAS SMC 절차의 예를 도시하는 개략도이다. 도 7은 TS 33.501로부터 현재 정의된 흐름의 상부에 대한 변경들을 포함한다.
단계 0에서, AMF는 로컬 구성에 기초하여 그리고 N26 인터페이스를 사용한 상호연동이 이 네트워크에서 지원되는지 여부에 따라 전술한 바와 같이 EPS 알고리즘들을 선택한다. 단계 1a에서, 무결성 보호가 시작된다. 선택된 EPS 알고리즘들은 단계 1b에서 하이라이트된 바와 같이 다른 보안 정보와 함께 AMF로부터 UE로 NAS 보안 모드 커맨드 메시지에 포함된다. 단계 2a에서, NAS SMC 무결성이 검증되고 성공적이면 업링크 암호화, 다운링크 해독 및 무결성 보호가 시작된다. 단계 2b에서, NAS 보안 모드 완료 메시지는 UE로부터 AMF로 전송되고, 단계 3에서 다운링크 암호화가 시작된다. NAS SMC 실행의 성공적인 완료 후에, 선택된 EPS 보안 알고리즘들은 단계들 4a 및 4b에서 UE 보안 컨텍스트의 일부로서 UE 및 AMF 측에 저장된다.
도 8은 5GS/NGS로부터 4GS/EPS로의 유휴 모드 이동성 동안 미리 선택된 4GS/EPS 알고리즘(들)의 사용의 예를 도시하는 개략도이다. 도 8은 NAS SMC 실행 없이 NAS 보안을 활성화하기 위해 EPS로의 유휴 모드 이동성 동안 저장된 정보가 어떻게 사용되는지를 도시한다.
타겟 MME로부터 컨텍스트 요청 메시지의 수신 시에, 소스 AMF는 매핑된 EPS 보안 컨텍스트를 도출하고, 여기서 선택된 알고리즘들은 UE와 NAS SMC 동안에 저장되고 시그널링된 것에 기초한다. 유사하게, UE는 NAS SMC 동안 선택된 현재 저장된 것에 기초하여 EPS 알고리즘들이 설정되도록 매핑된 EPS 보안 컨텍스트를 도출한다. 타겟 MME는 컨텍스트 응답 메시지에서 보안 컨텍스트의 수신 직후에 NAS 보안을 활성화한다. UE는 가능하게는 TAU 메시지 이전 또는 이후에 동일하게 행한다. 최종 TAU 절차 메시지(TAU 수락 메시지)는 그 후 기밀성 및 무결성 보호될 것이다. 레거시 거동에 따라, 타겟 MME는 TAU 수락 메시지 이전에 상이한 알고리즘들을 선택하기 위해 항상 NAS SMC를 개시할 수 있다는 점에 유의한다.
일반적으로, 보안 컨텍스트가 이용가능할 때, TAU 메시지는 무결성 보호되어 전송되어야 한다. TAU 메시지의 보호 시에 2개의 해결책이 제안되었다. 해결책 (A)는 TAU 메시지를 보호하기 위해 5G 보안 컨텍스트를 사용하는 것에 기초한다. 해결책 (B)는 TAU 메시지를 보호하기 위해 매핑된 EPS 보안 컨텍스트를 사용하는 것에 기초한다. 두 해결책은 이점들 및 단점들을 갖는다.
해결책 (A)의 경우, 긍정적인 면은 소스 AMF가 현재 지원되는 5G NAS 무결성 알고리즘 이외의 지원을 필요로 하지 않는다는 것이다. 그러나, UE 측에서, 이 해결책은 EPS NAS 구현에 대한 변경들을 요구하기 때문에 레거시 구현 친화적이지 않다. 해결책 (B)의 경우, 그 반대이다. 두 해결책의 경우, TAU 메시지의 검증이 실패하지 않는 한, 소스 AMF는 매핑된 EPS 보안 컨텍스트를 타겟 MME에 전송해야 할 것이라는 점에 유의한다.
이 실시예에서, UE가 TAU 메시지를 보호하기 위해 매핑된 EPS 보안 컨텍스트를 사용하는지 또는 5G 보안 컨텍스트를 사용하는지를 지시하기 위한 지시가 선택된 EPS 알고리즘들과 함께 UE에 선택적으로 전송되는 것이 제안된다.
도 9는 일 실시예에 따른 TAU 보호 지시를 갖는 NAS SMC 절차의 예를 도시하는 개략도이다. 도 9는 NAS SMC 절차 흐름에 대한 TAU 보호 지시(TP_Indication)의 추가를 도시한다. 이 지시는 UE 보안 컨텍스트의 일부로서 AMF 측에서 그리고 5G 보안 컨텍스트의 일부로서 UE에 저장된다.
도 10은 5GS/NGS로부터 4GS/EPS로의 유휴 모드 이동성 동안 TAU 보호 지시의 사용의 예를 도시하는 개략도이다. 도 10은 이동성 절차 동안의 지시의 사용을 도시한다.
이러한 지시는, 예를 들어, 설정되면, 매핑된 EPS 보안 컨텍스트가 TAU 메시지를 보호하기 위해 사용되는 것을 지시하고, 그렇지 않으면 5G 보안 컨텍스트가 사용되는 것을 지시하는 부울(Boolean) 플래그일 수 있다. TAU 절차 동안, UE는 저장된 TP_Indication을 검사하여, TAU 메시지의 보호를 위해 매핑된 EPS 보안 컨텍스트를 사용할지 여부를 결정할 것이다. 소스 AMF는 TP_Indication을 또한 검사하여, 그것이 타겟 MME로부터의 컨텍스트 요청 메시지에 포함될 것으로 예상되는 TAU 메시지의 검증을 위해 매핑된 EPS 컨텍스트 또는 5G 보안 컨텍스트를 사용하는지를 결정한다.
매핑된 EPS 컨텍스트 도출 및 지시 검사 단계들의 순서와 관련된 상이한 가능성들이 존재한다. 도 10에서, 매핑된 EPS 보안 컨텍스트 도출 단계는 TAU 메시지 송신 전 또는 후에 수행될 수 있다. 다른 실시예에서, UE는 매핑된 EPS 보안 컨텍스트를 도출하고, 그 후 TP_Indication을 검사함으로써 항상 시작할 수 있다.
본 명세서에 설명된 방법들 및 배열들은 다양한 방식으로 구현되고, 조합되고, 재배열될 수 있다는 것을 이해할 것이다.
예를 들어, 실시예들은 하드웨어로, 또는 적절한 처리 회로에 의한 실행을 위한 소프트웨어로, 또는 그 조합으로 구현될 수 있다.
본 명세서에 설명된 단계들, 기능들, 절차들, 모듈들 및/또는 블록들은, 범용 전자 회로와 애플리케이션-특정 회로 둘 다를 포함하는, 이산 회로(discrete circuit) 또는 집적 회로 기술과 같은 임의의 종래의 기술을 사용하여 하드웨어로 구현될 수 있다.
대안적으로, 또는 보완으로서, 본 명세서에 설명된 단계들, 기능들, 절차들, 모듈들 및/또는 블록들의 적어도 일부는, 하나 이상의 프로세서 또는 처리 유닛과 같은 적절한 처리 회로에 의한 실행을 위한 컴퓨터 프로그램과 같은 소프트웨어로 구현될 수 있다.
처리 회로의 예들은, 하나 이상의 마이크로프로세서, 하나 이상의 디지털 신호 프로세서(Digital Signal Processor, DSP), 하나 이상의 중앙 처리 유닛(Central Processing Unit, CPU), 비디오 가속 하드웨어, 및/또는 하나 이상의 필드 프로그램가능 게이트 어레이(Field Programmable Gate Array, FPGA) 또는 하나 이상의 프로그램가능 로직 제어기(Programmable Logic Controller, PLC)와 같은 임의의 적절한 프로그램가능 로직 회로를 포함하지만, 이에 제한되지는 않는다.
또한 제안된 기술이 구현되는 임의의 종래 디바이스 또는 유닛의 일반적인 처리 능력들을 재사용하는 것이 가능할 수도 있다는 것을 이해해야 한다. 또한 예를 들어, 기존 소프트웨어를 다시 프로그래밍하거나 새로운 소프트웨어 컴포넌트들을 추가함으로써 기존 소프트웨어를 재사용하는 것이 가능할 수 있다.
일 양태에 따르면, 무선 통신 디바이스와의 보안 통신을 가능하게 하기 위해, 상위 세대 무선 시스템 및 하위 세대 무선 시스템을 포함하는 상이한 무선 통신 시스템들 사이의 상호연동을 지원하도록 구성되는 네트워크 유닛이 제공되고,
네트워크 유닛은, 상위 세대 무선 시스템에의 무선 통신 디바이스의 등록 절차 및/또는 보안 컨텍스트 활성화 절차와 관련하여, 하위 세대 보안 알고리즘(들)으로도 지칭되는 하위 세대 무선 시스템의 적어도 하나의 보안 알고리즘을 선택하도록 구성되고;
네트워크 유닛은 선택된 하위 세대 보안 알고리즘(들)에 대한 정보를 포함하는 제어 메시지를 무선 통신 디바이스에 전송하도록 구성되고;
네트워크 유닛은 네트워크 유닛에 선택된 하위 세대 보안 알고리즘(들)에 대한 정보를 저장하도록 구성된다.
유사한 양태에 따르면, 상위 세대 무선 시스템 및 하위 세대 무선 시스템을 포함하는 상이한 무선 통신 시스템들 사이의 무선 통신 디바이스의 유휴 모드 이동성을 지원하도록 구성되는 네트워크 유닛이 또한 제공되고,
네트워크 유닛은, 상위 세대 무선 시스템에의 무선 통신 디바이스의 등록 절차 및/또는 보안 컨텍스트 활성화 절차와 관련하여, 하위 세대 보안 알고리즘(들)으로도 지칭되는 하위 세대 무선 시스템의 적어도 하나의 보안 알고리즘을 선택하도록 구성되고;
네트워크 유닛은 선택된 하위 세대 보안 알고리즘(들)에 대한 정보를 포함하는 제어 메시지를 무선 통신 디바이스에 전송하도록 구성되고;
네트워크 유닛은 네트워크 유닛에 선택된 하위 세대 보안 알고리즘(들)에 대한 정보를 저장하도록 구성된다.
예로서, 제어 메시지는 보안 컨텍스트 활성화 절차 커맨드일 수 있다.
특정 예에서, 제어 메시지는 비-액세스 계층(NAS) 보안 모드 커맨드(SMC) 메시지이다.
예를 들어, 네트워크 유닛은 상위 세대 무선 시스템(40)의 네트워크 유닛(10)일 수 있다.
예로서, 네트워크 유닛(10)은 이동성 관리를 위해 구성된 코어 네트워크 유닛이다.
특정 예에서, 네트워크 유닛(10)은 액세스 및 이동성 관리 기능(AMF) 유닛이다.
예로서, 네트워크 유닛(10)은 5G/NGS 시스템의 네트워크 유닛이다.
대안적으로, 또는 상보적으로, 네트워크 유닛(10)은 클라우드 기반 네트워크 유닛일 수 있다.
다른 양태에 따르면, 무선 통신 디바이스에 대한 보안 통신을 가능하게 하기 위해, 상위 세대 무선 시스템 및 하위 세대 무선 시스템을 포함하는 상이한 무선 통신 시스템들 사이의 상호연동을 지원하도록 구성되는 무선 통신 디바이스가 제공되고,
무선 통신 디바이스는, 상위 세대 무선 시스템에의 무선 통신 디바이스의 등록 절차 및/또는 보안 컨텍스트 활성화 절차와 관련하여, 하위 세대 보안 알고리즘(들)으로도 지칭되는 하위 세대 무선 시스템의 적어도 하나의 보안 알고리즘에 대한 정보를 포함하는 제어 메시지를 수신하도록 구성되고;
무선 통신 디바이스는 무선 통신 디바이스에 선택된 하위 세대 보안 알고리즘(들)에 대한 정보를 저장하도록 구성된다.
예로서, 제어 메시지는 보안 컨텍스트 활성화 절차 커맨드일 수 있다.
특정 예에서, 제어 메시지는 비-액세스 계층(NAS) 보안 모드 커맨드(SMC) 메시지이다.
도 11a는 일 실시예에 따른 상이한 무선 통신 시스템들 사이의 상호연동을 지원하도록 구성되는 네트워크 유닛 및/또는 무선 통신 디바이스와 같은 배열체의 예를 도시하는 개략적인 블록도이다.
이 특정 예에서, 배열체(100)는 프로세서(101) 및 메모리(102)를 포함하고, 메모리(102)는 프로세서(101)에 의해 실행가능한 명령어들을 포함하고, 이에 의해 프로세서는 본 명세서에 설명된 기능들을 수행하도록, 예를 들어, 상이한 무선 통신 시스템들 사이의 상호연동 및/또는 유휴 모드 이동성을 지원하고, 유휴 모드 이동성에서 보안 컨텍스트들을 관리하도록 동작가능하다.
선택적으로, 배열체(100)는 또한 입력/출력(I/O) 유닛(103)을 포함할 수 있다. I/O 유닛(103)은 네트워크 내의 다른 디바이스들 및/또는 네트워크 노드들과의 유선 및/또는 무선 통신을 위한 기능들을 포함할 수 있다. 특정 예에서, I/O 유닛(103)은, 정보를 송신 및/또는 수신하는 것을 포함하여, 하나 이상의 다른 노드와 통신하기 위한 라디오 회로에 기초할 수 있다. I/O 유닛(103)은 프로세서(101) 및/또는 메모리(102)에 상호접속될 수 있다. 예로서, I/O 유닛(103)은 수신기, 송신기, 송수신기, 입력 포트(들) 및/또는 출력 포트(들) 중 임의의 것을 포함할 수 있다.
도 11b는 다른 실시예에 따른 상이한 무선 통신 시스템들 사이의 상호연동을 지원하도록 구성되는 네트워크 유닛 및/또는 무선 통신 디바이스와 같은 배열체의 예를 도시하는 개략적인 블록도이다.
이 예에서, 배열체(110)는 하드웨어 회로 구현에 기초한다. 적절한 하드웨어 회로의 특정 예들은, 하나 이상의 적절하게 구성된 또는 가능하게는 재구성가능한 전자 회로, 예를 들어, 특정 용도 집적 회로(Application Specific Integrated Circuit, ASIC)들, FPGA들, 또는 적절한 레지스터들(REG) 및/또는 메모리 유닛들(MEM)과 관련하여 특별한 기능들을 수행하도록 상호접속된 이산 논리 게이트들 및/또는 플립플롭들에 기초한 회로들과 같은 임의의 다른 하드웨어 로직을 포함한다.
도 11c는 또 다른 실시예에 따른 상이한 무선 통신 시스템들 사이의 상호연동을 지원하도록 구성되는 네트워크 유닛 및/또는 무선 통신 디바이스와 같은 배열체의 예를 도시하는 개략적인 블록도이다.
이 예에서, 배열체(120)는 적합한 메모리 유닛(들)(121)과 관련하여 프로세서(들)(122, 123)와 하드웨어 회로(124, 125) 둘 다의 조합에 기초한다. 배열체(120)는 하나 이상의 프로세서(122, 123), 소프트웨어(SW) 및 데이터를 위한 스토리지를 포함하는 메모리(121), 및 하드웨어 회로(124, 125)의 하나 이상의 유닛을 포함한다. 따라서, 전체 기능성은 하나 이상의 프로세서(122, 123) 상에서 실행하기 위한 프로그램된 소프트웨어와, 하나 이상의 미리 구성된 또는 가능하게는 재구성가능한 하드웨어 회로(124, 125) 사이에서 파티셔닝(partitioning)된다. 실제 하드웨어-소프트웨어 파티셔닝은 처리 속도, 구현 비용 및 다른 요건들을 포함하는 다수의 인자들에 기초하여 시스템 설계자에 의해 결정될 수 있다.
도 12는 일 실시예에 따른 컴퓨터 구현(200)의 예를 도시하는 개략도이다. 이 특정한 예에서, 본 명세서에 설명된 단계들, 기능들, 절차들, 모듈들 및/또는 블록들의 적어도 일부는, 하나 이상의 프로세서(210)를 포함하는 처리 회로에 의한 실행을 위해 메모리(220)에 로딩되는 컴퓨터 프로그램(225; 235)으로 구현된다. 프로세서(들)(210) 및 메모리(220)는 정상적인 소프트웨어 실행을 가능하게 하기 위해 서로 상호접속된다. 선택적인 입력/출력 디바이스(240)는 또한, 입력 파라미터(들) 및/또는 그 결과적인 출력 파라미터(들)와 같은 관련 데이터의 입력 및/또는 출력을 가능하게 하기 위해 프로세서(들)(210) 및/또는 메모리(220)에 상호접속될 수 있다.
용어 '프로세서'는 프로그램 코드 또는 컴퓨터 프로그램 명령어들을 실행하여 특정한 처리, 결정 또는 컴퓨팅 태스크를 수행할 수 있는 임의의 시스템 또는 디바이스로서 일반적인 의미에서 해석되어야 한다.
따라서, 하나 이상의 프로세서(210)를 포함하는 처리 회로는, 컴퓨터 프로그램(225)을 실행할 때, 본 명세서에 설명된 것들과 같은 잘 정의된 처리 태스크들을 수행하도록 구성된다.
처리 회로는, 전술한 단계들, 기능들, 절차 및/또는 블록들을 실행하기 위해서만 전용일 필요는 없고, 다른 태스크들을 실행할 수도 있다.
특정 실시예에서, 컴퓨터 프로그램(225; 235)은, 적어도 하나의 프로세서(210)에 의해 실행될 때, 프로세서(210)로 하여금 본 명세서에 설명된 액션들을 수행하게 하는 명령어들을 포함한다.
특정 양태에 따르면, 프로세서(210)에 의해 실행될 때, 무선 통신 디바이스와의 보안 통신을 가능하게 하기 위해, 상위 세대 무선 시스템 및 하위 세대 무선 시스템을 포함하는 상이한 무선 통신 시스템들 사이의 상호연동을 지원하기 위한 컴퓨터 프로그램(225; 235)이 제공되고, 컴퓨터 프로그램(225; 235)은 명령어들을 포함하고, 명령어들은, 프로세서(210)에 의해 실행될 때, 프로세서(210)로 하여금:
- 상위 세대 무선 시스템에의 무선 통신 디바이스의 등록 절차 및/또는 보안 컨텍스트 활성화 절차와 관련하여, 하위 세대 보안 알고리즘(들)으로도 지칭되는 하위 세대 무선 시스템의 적어도 하나의 보안 알고리즘을 선택하게 하고;
- 무선 통신 디바이스로의 송신을 위해 선택된 하위 세대 보안 알고리즘(들)에 대한 정보를 포함하는 제어 메시지를 생성하게 하고;
- 선택된 하위 세대 보안 알고리즘(들)에 대한 정보를 저장하게 한다.
또 다른 양태에 따르면, 위의 양태의 컴퓨터 프로그램(225; 235)이 운반 또는 저장되는 컴퓨터 판독가능 매체(220; 230)를 포함하는 컴퓨터 프로그램 제품이 제공된다.
다른 양태에 따르면, 프로세서(210)에 의해 실행될 때, 무선 통신 디바이스에 대한 보안 통신을 가능하게 하기 위해, 상위 세대 무선 시스템 및 하위 세대 무선 시스템을 포함하는 상이한 무선 통신 시스템들 사이의 상호연동을 지원하기 위한 컴퓨터 프로그램(225; 235)이 제공되고, 컴퓨터 프로그램(225; 235)은 명령어들을 포함하고, 명령어들은, 프로세서(210)에 의해 실행될 때, 프로세서(210)로 하여금:
- 상위 세대 무선 시스템에의 무선 통신 디바이스의 등록 절차 및/또는 보안 컨텍스트 활성화 절차와 관련하여, 하위 세대 보안 알고리즘(들)으로도 지칭되는 하위 세대 무선 시스템의 적어도 하나의 보안 알고리즘에 대한 정보를 포함하는 제어 메시지를 수신하게 하고;
- 무선 통신 디바이스에 선택된 하위 세대 보안 알고리즘(들)에 대한 정보를 저장하게 한다.
또 다른 양태에 따르면, 위의 양태의 컴퓨터 프로그램(225; 235)이 운반 또는 저장되는 컴퓨터 판독가능 매체(220; 230)를 포함하는 컴퓨터 프로그램 제품이 제공된다.
제안된 기술은 또한 컴퓨터 프로그램을 포함하는 캐리어를 제공한다. 캐리어는 전자 신호, 광학 신호, 전자기 신호, 자기 신호, 전기 신호, 라디오 신호, 마이크로파 신호, 또는 컴퓨터 판독가능 저장 매체 중 하나이다.
예로서, 소프트웨어 또는 컴퓨터 프로그램(225; 235)은 컴퓨터 판독가능 매체(220; 230), 특히, 비휘발성 매체 상에 정상적으로 운반 또는 저장되는 컴퓨터 프로그램 제품으로서 실현될 수 있다. 컴퓨터 판독가능 매체는, 판독 전용 메모리(Read-Only Memory, ROM), 랜덤 액세스 메모리(Random Access Memory, RAM), 콤팩트 디스크(Compact Disc, CD), 디지털 다기능 디스크(Digital Versatile Disc, DVD), 블루레이 디스크(Blu-ray disc), 범용 직렬 버스(Universal Serial Bus, USB) 메모리, 하드 디스크 드라이브(Hard Disk Drive, HDD) 저장 디바이스, 플래시 메모리, 자기 테이프, 또는 임의의 다른 종래의 메모리 디바이스를 포함하지만 이에 제한되지 않는 하나 이상의 이동식 또는 비이동식 메모리 디바이스를 포함할 수 있다. 따라서, 컴퓨터 프로그램은 그의 처리 회로에 의한 실행을 위해 컴퓨터 또는 동등한 처리 디바이스의 동작 메모리에 로딩될 수 있다.
본 명세서에 제시된 흐름도 또는 흐름도들은 하나 이상의 프로세서에 의해 수행될 때, 컴퓨터 흐름도 또는 흐름도들로 간주될 수 있다. 대응하는 장치는 기능 모듈들의 그룹으로서 정의될 수 있으며, 프로세서에 의해 수행되는 각각의 단계는 기능 모듈에 대응한다. 이 경우에, 기능 모듈들은 프로세서에서 실행되는 컴퓨터 프로그램으로서 구현된다.
따라서, 메모리에 상주하는 컴퓨터 프로그램은, 프로세서에 의해 실행될 때, 본 명세서에 설명된 단계들 및/또는 태스크들의 적어도 일부를 수행하도록 구성되는 적절한 기능 모듈들로서 조직화될 수 있다.
도 13은 무선 통신 디바이스와의 보안 통신을 가능하게 하기 위해, 상위 세대 무선 시스템 및 하위 세대 무선 시스템을 포함하는 상이한 무선 통신 시스템들 사이의 상호연동을 지원하기 위한 장치의 예를 도시하는 개략도이다. 장치(300)는 다음을 포함한다:
- 상위 세대 무선 시스템에의 무선 통신 디바이스의 등록 절차 및/또는 보안 컨텍스트 활성화 절차와 관련하여, 하위 세대 보안 알고리즘(들)으로도 지칭되는 하위 세대 무선 시스템의 적어도 하나의 보안 알고리즘을 선택하기 위한 선택 모듈(310);
- 무선 통신 디바이스로의 송신을 위해 선택된 하위 세대 보안 알고리즘(들)에 대한 정보를 포함하는 제어 메시지를 생성하기 위한 생성 모듈(320); 및
- 네트워크 유닛에 선택된 하위 세대 보안 알고리즘(들)에 대한 정보를 저장하기 위한 저장 모듈(330).
도 14는 무선 통신 디바이스에 대한 보안 통신을 가능하게 하기 위해, 상위 세대 무선 시스템 및 하위 세대 무선 시스템을 포함하는 상이한 무선 통신 시스템들 사이의 상호연동을 지원하기 위한 장치의 예를 도시하는 개략도이다. 장치(400)는 다음을 포함한다:
- 상위 세대 무선 시스템에의 무선 통신 디바이스의 등록 절차 및/또는 보안 컨텍스트 활성화 절차와 관련하여, 하위 세대 보안 알고리즘(들)으로도 지칭되는 하위 세대 무선 시스템의 적어도 하나의 보안 알고리즘에 대한 정보를 포함하는 제어 메시지를 수신하기 위한 수신 모듈(410);
- 무선 통신 디바이스에 선택된 하위 세대 보안 알고리즘(들)에 대한 정보를 저장하기 위한 저장 모듈(420).
대안적으로, 도 13 및/또는 도 14의 모듈(들)을, 관련 모듈들 사이의 적절한 상호접속들에 의해, 주로 하드웨어 모듈들에 의해 또는 대안적으로 하드웨어에 의해 실현하는 것이 가능하다. 특정 예들은, 하나 이상의 적절하게 구성된 디지털 신호 프로세서 및 다른 알려진 전자 회로, 예를 들어, 특수 기능을 수행하기 위해 상호접속된 이산 논리 게이트, 및/또는 앞서 언급한 바와 같은 특정 용도 집적 회로(ASIC)를 포함한다. 사용가능한 하드웨어의 다른 예들은 입력/출력(I/O) 회로 및/또는 신호를 수신 및/또는 전송하기 위한 회로를 포함한다. 소프트웨어 대 하드웨어의 범위는 전적으로 구현 선택이다.
예를 들어, 소위 가상 장치는 하나 이상의 마이크로프로세서 또는 마이크로컨트롤러뿐만 아니라, 디지털 신호 프로세서(DSP)들, 특수 목적 디지털 로직 등을 포함할 수 있는, 다른 디지털 하드웨어를 포함할 수 있는 처리 회로를 포함할 수 있다. 처리 회로는 메모리에 저장된 프로그램 코드를 실행하도록 구성될 수 있으며, 메모리는 판독 전용 메모리(ROM), 랜덤 액세스 메모리, 캐시 메모리, 플래시 메모리 디바이스들, 광학 저장 디바이스들 등과 같은 하나 또는 몇몇 타입의 메모리를 포함할 수 있다. 몇몇 실시예들에서, 메모리에 저장된 프로그램 코드는 하나 이상의 전기통신 및/또는 데이터 통신 프로토콜을 실행하기 위한 프로그램 명령어들은 물론, 본 명세서에서 설명된 기법들 중 하나 이상의 기법을 수행하기 위한 명령어들을 포함한다.
용어 모듈 또는 유닛은 전자장치들(electronics), 전기 디바이스들 및/또는 전자 디바이스들의 분야에서의 통례적 의미(conventional meaning)를 가질 수 있고, 본 명세서에서 설명된 것들과 같은, 각자의 태스크들, 절차들, 계산들, 출력들, 및/또는 디스플레이 기능들 등을 수행하기 위한, 예를 들어, 전기 및/또는 전자 회로, 디바이스들, 모듈들, 프로세서들, 메모리들, 로직 솔리드 스테이트(logic solid state) 및/또는 이산 디바이스들, 컴퓨터 프로그램들 또는 명령어들을 포함할 수 있다.
제안된 기술은 무선 통신들에서 보안 컨텍스트들의 관리에 일반적으로 적용가능하다. 제안된 기술은, 소위 OTT(Over-the-Top) 서비스들을 포함하는, 이러한 네트워크들 내에서 다양한 서비스들을 안전하게 제공하는, 무선 네트워크들 내의 보안 통신을 포함하는 많은 특정 애플리케이션들 및 통신 시나리오들에 적용될 수 있다. 예를 들어, 제안된 기술은 보안 통신을 위한 기본 보안(underlying security)을 제공할 수 있고, 무선 통신들에서 관련 사용자 데이터 및/또는 제어 데이터의 전송 및/또는 송신 및/또는 수신을 인에이블 및/또는 포함한다.
상보적인 양태에서, 제안된 기술은, 사용자 데이터를 제공하는 단계, 및 사용자 데이터를 네트워크 노드로의 송신을 통해 호스트 컴퓨터에 포워딩하는 단계를 추가로 수반하는, 무선 디바이스에 의해 수행되는, 방법에 관한 것이다.
다른 상보적 양태에서, 제안된 기술은 이러한 방법의 단계들 중 임의의 것을 수행하도록 구성되는 처리 회로를 포함하는 대응하는 무선 디바이스에 관한 것이다.
또 다른 상보적 양태에서, 제안된 기술은, 사용자 데이터를 획득하는 단계, 및 사용자 데이터를 호스트 컴퓨터 또는 무선 디바이스에 포워딩하는 단계를 추가로 수반하는, 네트워크 노드에 의해 수행되는, 방법에 관한 것이다.
또 다른 상보적 양태에서, 제안된 기술은 이러한 방법의 단계들 중 임의의 것을 수행하도록 구성되는 처리 회로를 포함하는 기지국과 같은 대응하는 네트워크 노드에 관한 것이다.
제안된 기술은 또한 호스트 컴퓨터 및/또는 무선 디바이스 및/또는 네트워크 노드를 포함하는 대응하는 통신 시스템에 관한 것일 수 있다.
자원들이 네트워크를 통해 원격 위치들에 서비스로서 전달되는, 네트워크 노드들 및/또는 서버들과 같은 네트워크 디바이스들에서 컴퓨팅 서비스들(하드웨어 및/또는 소프트웨어)을 제공하는 것이 점차 보편화되고 있다. 예로서, 이것은, 본 명세서에 설명된 바와 같은 기능성이 하나 이상의 별개의 물리 노드 또는 서버에 분산되거나 재배치될 수 있다는 것을 의미한다. 이 기능성은, 별개의 물리 노드(들)에, 즉, 소위 클라우드에 위치할 수 있는 하나 이상의 공동으로 작용하는 물리 및/또는 가상 머신에 재배치되거나 분산될 수 있다. 이것은 때때로 클라우드 컴퓨팅으로도 지칭되며, 클라우드 컴퓨팅은 네트워크들, 서버들, 스토리지, 애플리케이션들 및 일반 또는 커스터마이즈된 서비스들과 같은 구성 가능한 컴퓨팅 자원들의 풀(pool)에 대한 유비쿼터스 온-디맨드 네트워크 액세스(ubiquitous on-demand network access)를 가능하게 하기 위한 모델이다.
이러한 컨텍스트에서 유용할 수 있는 상이한 형태들의 가상화가 있으며, 다음 중 하나 이상을 포함한다:
네트워크 기능성을 커스터마이즈된 또는 일반 하드웨어에서 실행되는 가상화된 소프트웨어로 통합(consolidation). 이것은 때때로 네트워크 기능 가상화로 지칭된다.
단일 하드웨어 플랫폼에 별개의 하드웨어에서 실행되는, 운영 체제를 포함하는, 하나 이상의 애플리케이션 스택의 공동-배치(co-location). 이것은 때때로 시스템 가상화, 또는 플랫폼 가상화로 지칭된다.
증가된 시스템 자원 활용도를 얻기 위해 일부 고급 도메인 레벨 스케줄링 및 조율 기법을 사용하는 목적으로 하드웨어 및/또는 소프트웨어 자원들의 공동-배치. 이것은 때때로 자원 가상화, 또는 중앙화되고 조율된 자원 풀링(centralized and coordinated resource pooling)으로 지칭된다.
소위 일반적인 데이터 센터들에 기능성을 중앙화하는 것이 종종 바람직할 수도 있지만, 다른 시나리오들에서는 기능성을 네트워크의 상이한 부분들에 분산시키는 것이 실제로 유익할 수 있다.
네트워크 디바이스(Network Device, ND)는 일반적으로 네트워크 내의 다른 전자 디바이스들에 통신가능하게 접속되는 전자 디바이스로 볼 수 있다.
예로서, 네트워크 디바이스는 하드웨어, 소프트웨어 또는 그 조합으로 구현될 수 있다. 예를 들어, 네트워크 디바이스는 특수-목적 네트워크 디바이스 또는 범용 네트워크 디바이스, 또는 그의 하이브리드일 수 있다.
특수-목적 네트워크 디바이스는, 본 명세서에 개시된 특징들 또는 기능들 중 하나 이상을 제공하기 위한 소프트웨어의 실행을 위해, 커스텀 처리 회로들 및 독점적 운영 체제(OS)를 사용할 수 있다.
범용 네트워크 디바이스는, 본 명세서에 개시된 특징들 또는 기능들 중 하나 이상을 제공하도록 구성되는 소프트웨어의 실행을 위해, 공통 기성품(common off-the-shelf, COTS) 프로세서들 및 표준 OS를 사용할 수 있다.
예로서, 특수-목적 네트워크 디바이스는, 통상적으로 하나 이상의 프로세서의 세트를 포함하는 처리 또는 컴퓨팅 자원(들), 및 때때로 물리 포트들로 불리는 물리 네트워크 인터페이스(network interface, NI)들을 포함하는 하드웨어뿐만 아니라, 소프트웨어가 저장된 비일시적 머신 판독가능 저장 매체를 포함할 수 있다. 물리 NI는, 예를 들어, 무선 네트워크 인터페이스 제어기(wireless network interface controller, WNIC)를 통해 무선으로 또는 네트워크 인터페이스 제어기(network interface controller, NIC)에 접속된 물리 포트에 케이블을 플러그인하는 것을 통해, 네트워크 접속이 이루어지는 네트워크 디바이스 내의 하드웨어로 볼 수 있다. 동작 중에, 소프트웨어는 하나 이상의 소프트웨어 인스턴스(들)의 세트를 인스턴스화(instantiate)하도록 하드웨어에 의해 실행될 수 있다. 소프트웨어 인스턴스(들) 각각과 그 소프트웨어 인스턴스를 실행하는 하드웨어의 일부는 별개의 가상 네트워크 요소를 형성할 수 있다.
다른 예로서, 범용 네트워크 디바이스는, 예를 들어, 하나 이상의 프로세서(들)의 세트, 종종 COTS 프로세서, 및 네트워크 인터페이스 제어기(NIC)(들)를 포함하는 하드웨어뿐만 아니라, 소프트웨어가 저장된 비일시적 머신 판독가능 저장 매체를 포함할 수 있다. 동작 중에, 프로세서(들)는 하나 이상의 애플리케이션의 하나 이상의 세트를 인스턴스화하도록 소프트웨어를 실행한다. 일 실시예가 가상화를 구현하지는 않지만, 대안적인 실시예들은 상이한 형태들의 가상화를 사용할 수 있다 - 예를 들어, 가상화 계층 및 소프트웨어 컨테이너(container)들로 표현된다. 예를 들어, 하나의 그러한 대안적인 실시예는 운영 체제-레벨 가상화를 구현하며, 이 경우 가상화 계층은 애플리케이션들의 세트들 중 하나를 실행하기 위해 각각 사용될 수 있는 다수의 소프트웨어 컨테이너들의 생성을 허용하는 운영 체제의 커널(또는 기본 운영 체제에서 실행되는 심(shim))을 표현한다. 예시적인 실시예에서, 각각의 소프트웨어 컨테이너(가상화 엔진, 가상 사설 서버, 또는 제일(jail)이라고도 함)는 사용자 공간 인스턴스(통상적으로 가상 메모리 공간)이다. 이러한 사용자 공간 인스턴스들은 서로 분리되고, 운영 체제가 실행되는 커널 공간과 분리될 수 있고; 주어진 사용자 공간에서 실행되는 애플리케이션들의 세트는, 명시적으로 허용되지 않는 한, 다른 프로세스들의 메모리에 액세스할 수 없다. 다른 이러한 대안적인 실시예는 완전 가상화(full virtualization)를 구현하며, 이 경우: 1) 가상화 계층은 하이퍼바이저(때때로 가상 머신 모니터(Virtual Machine Monitor, VMM)로 지칭됨)를 나타내거나 또는 하이퍼바이저는 호스트 운영 체제의 최상부에서 실행되며; 2) 소프트웨어 컨테이너들은 각각 하이퍼바이저에 의해 실행되고 게스트 운영 체제를 포함할 수 있는 가상 머신이라 불리는 타이트하게 격리된 형태의 소프트웨어 컨테이너를 나타낸다.
하이퍼바이저는, 다양한 가상화된 인스턴스 및 일부 경우에 실제 물리 하드웨어를 생성하고 관리하는 것을 담당하는 소프트웨어/하드웨어이다. 하이퍼바이저는 기본 자원들을 관리하고 그것들을 가상화된 인스턴스들로서 제시한다. 하이퍼바이저가 단일 프로세서로 보이도록 가상화하는 것은 실제로 다수의 개별 프로세서를 포함할 수 있다. 운영 체제의 관점에서 볼 때, 가상화된 인스턴스들은 실제 하드웨어 컴포넌트들인 것처럼 보인다.
가상 머신은 프로그램들을 물리, 비가상화된 머신 상에서 실행하고 있는 것처럼 프로그램들을 실행하는 물리 머신의 소프트웨어 구현이고; 애플리케이션들은 일반적으로 "베어 메탈(bare metal)" 호스트 전자 디바이스 상에서 실행 중인 것과는 대조적으로 가상 머신 상에서 실행 중인 것을 알지 못하지만, 일부 시스템들은 운영 체제 또는 애플리케이션이 최적화 목적들을 위해 가상화의 존재를 인식하는 것을 허용하는 준-가상화(para-virtualization)를 제공한다.
구현되는 경우 가상화 계층 및 소프트웨어 컨테이너들뿐만 아니라 하나 이상의 애플리케이션의 하나 이상의 세트의 인스턴스화는 집합적으로 소프트웨어 인스턴스(들)로 지칭된다. 애플리케이션들의 각각의 세트, 구현되는 경우 대응하는 소프트웨어 컨테이너들, 및 그것들을 실행하는 하드웨어의 부분(그 실행에 전용인 하드웨어 및/또는 소프트웨어 컨테이너들에 의해 일시적으로 공유되는 하드웨어의 시간 슬라이스들(time slices))은 별개의 가상 네트워크 요소(들)를 형성한다.
가상 네트워크 요소(들)는 가상 네트워크 요소(Virtual Network Element, VNE)(들)와 비교하여 유사한 기능성을 수행할 수 있다. 하드웨어의 이러한 가상화는 때때로 네트워크 기능 가상화(Network Function Virtualization, NFV)로 지칭된다. 따라서, NFV는 많은 네트워크 장비 타입들을, 데이터 센터들, ND들, 및 고객 구내 장비(CPE)에 위치할 수 있는, 산업 표준 대용량 서버 하드웨어, 물리 스위치들, 및 물리 스토리지로 통합하기 위해 사용될 수 있다. 그러나, 상이한 실시예들은 하나 이상의 소프트웨어 컨테이너(들)를 상이하게 구현할 수 있다. 예를 들어, 실시예들은 VNE에 대응하는 각각의 소프트웨어 컨테이너와 함께 예시되지만, 대안적인 실시예들은 더 미세한 입도 레벨에서의 소프트웨어 컨테이너-VNE 사이의 이러한 대응관계 또는 매핑을 구현할 수 있고; 소프트웨어 컨테이너들과 VNE들의 대응관계를 참조하여 본 명세서에 설명된 기법들은 그러한 더 미세한 입도 레벨이 사용되는 실시예들에도 적용된다는 점이 이해되어야 한다.
또 다른 실시예에 따르면, 네트워크 디바이스에, 예를 들어, 네트워크 디바이스(ND) 내의 카드 또는 회로 보드에 커스텀 처리 회로/독점 OS와 COTS 프로세서들/표준 OS 둘 다를 포함하는 하이브리드 네트워크 디바이스가 제공된다. 이러한 하이브리드 네트워크 디바이스의 특정 실시예들에서, 특수-목적 네트워크 디바이스의 기능성을 구현하는 가상 머신(Virtual Machine, VM)과 같은 플랫폼 VM이 하이브리드 네트워크 디바이스에 존재하는 하드웨어에 준-가상화를 제공할 수 있다.
도 15는 일반적인 경우에 상이한 네트워크 디바이스들 사이에 어떻게 기능성이 분산되거나 파티셔닝될 수 있는지의 예를 도시하는 개략도이다. 이 예에서, 네트워크 디바이스들(501, 502) 사이에 파티셔닝된, 상이한 기능성들 또는 동일한 기능성의 부분들을 가질 수 있는, 적어도 2개의 개개의, 그러나 상호접속된 네트워크 디바이스들(501, 502)이 존재한다. 이러한 분산된 구현의 일부인 추가적인 네트워크 디바이스들(503)이 있을 수 있다. 네트워크 디바이스들(501, 502, 503)은 동일한 무선 또는 유선 통신 시스템의 일부일 수 있거나, 또는 네트워크 디바이스들 중 하나 이상은 무선 또는 유선 통신 시스템 외부에 위치한 소위 클라우드 기반 네트워크 디바이스일 수 있다.
이하에서는, 이제 예시적인 비제한적 예들의 세트가 도 16 내지 도 22를 참조하여 설명될 것이다.
도 16은 일부 실시예들에 따른 무선 네트워크의 예를 도시하는 개략도이다.
본 명세서에서 설명된 주제가 임의의 적절한 컴포넌트들을 사용하여 임의의 적절한 타입의 시스템에서 구현될 수 있지만, 본 명세서에서 개시된 실시예들은, 도 16에 도시된 예시적인 무선 네트워크와 같은 무선 네트워크와 관련하여 설명된다. 간략화를 위해, 도 16의 무선 네트워크는 네트워크(QQ106), 네트워크 노드들(QQ160 및 QQ160b), 및 WD들(QQ110, QQ110b, 및 QQ110c)만을 묘사한다. 실제로, 무선 네트워크는 무선 디바이스들 사이의 또는 무선 디바이스와 다른 통신 디바이스, 예컨대, 일반 전화기(landline telephone), 서비스 제공자, 또는 임의의 다른 네트워크 노드 또는 엔드 디바이스(end device) 사이의 통신을 지원하기에 적합한 임의의 추가적인 요소들을 추가로 포함할 수 있다. 예시된 컴포넌트들 중에서, 네트워크 노드(QQ160) 및 무선 디바이스(WD)(QQ110)는 추가적인 상세로 묘사되어 있다. 무선 네트워크는 무선 네트워크에 의해 또는 무선 네트워크를 통해 제공되는 서비스들에 대한 무선 디바이스들의 액세스 및/또는 사용을 용이하게 하기 위해 통신 및 다른 타입들의 서비스들을 하나 이상의 무선 디바이스에 제공할 수 있다.
무선 네트워크는 임의의 타입의 통신, 전기통신, 데이터, 셀룰러, 및/또는 라디오 네트워크 또는 다른 유사한 타입의 시스템을 포함하고 그리고/또는 이들과 인터페이싱할 수 있다. 일부 실시예들에서, 무선 네트워크는 특정 표준들 또는 다른 타입들의 미리 정의된 규칙들 또는 절차들에 따라 동작하도록 구성될 수 있다. 따라서, 무선 네트워크의 특정 실시예들은 GSM(Global System for Mobile Communications), UMTS(Universal Mobile Telecommunications System), LTE(Long Term Evolution), 및/또는 다른 적합한 2G, 3G, 4G, 또는 5G 표준들; IEEE802.11 표준들과 같은 무선 로컬 영역 네트워크(WLAN) 표준들; 및/또는, WiMax(Worldwide Interoperability for Microwave Access), 블루투스, Z-Wave 및/또는 ZigBee 표준들과 같은 임의의 다른 적절한 무선 통신 표준과 같은, 통신 표준들을 구현할 수 있다.
네트워크(QQ106)는 디바이스들 사이의 통신을 가능하게 하기 위해 하나 이상의 백홀 네트워크, 코어 네트워크, IP 네트워크, 공중 교환 전화 네트워크(PSTN), 패킷 데이터 네트워크, 광학 네트워크, WAN(wide-area network), LAN(local area network), WLAN(wireless local area network), 유선 네트워크, 무선 네트워크, 메트로폴리탄 영역 네트워크, 및 다른 네트워크를 포함할 수 있다.
네트워크 노드(QQ160) 및 WD(QQ110)는 아래에서 보다 상세히 설명되는 다양한 컴포넌트들을 포함한다. 이 컴포넌트들은, 무선 네트워크에서 무선 접속들을 제공하는 것과 같은, 네트워크 노드 및/또는 무선 디바이스 기능을 제공하기 위해 함께 작동한다. 상이한 실시예들에서, 무선 네트워크는 유선 또는 무선 접속들을 통해서든 관계없이 데이터 및/또는 신호들의 통신을 용이하게 하거나 그 통신에 참여할 수 있는 임의의 개수의 유선 또는 무선 네트워크들, 네트워크 노드들, 기지국들, 제어기들, 무선 디바이스들, 릴레이 스테이션들, 및/또는 임의의 다른 컴포넌트들 또는 시스템들을 포함할 수 있다.
본 명세서에서 사용되는 바와 같이, 네트워크 노드는 무선 디바이스에 대한 무선 액세스를 가능하게 해주고 및/또는 제공하기 위해 그리고/또는 무선 네트워크에서 다른 기능들(예컨대, 관리)을 수행하기 위해 무선 디바이스와 및/또는 무선 네트워크 내의 다른 네트워크 노드들 또는 장비와 직접 또는 간접적으로 통신할 수 있는, 통신하도록 구성된, 통신하도록 배열된 및/또는 통신하도록 동작가능한 장비를 지칭한다. 네트워크 노드들의 예들은 액세스 포인트(AP)들(예를 들어, 라디오 액세스 포인트들), 기지국(BS)들(예를 들어, 라디오 기지국들, 노드 B들, 진화된 노드 B(eNB)들 및 NR 노드B(gNB)들)을 포함하지만, 이에 제한되지 않는다. 기지국들은 그들이 제공하는 커버리지의 양(또는, 달리 말하면, 그들의 전송 전력 레벨)에 기초하여 카테고리화될 수 있고, 그러면 펨토 기지국들, 피코 기지국들, 마이크로 기지국들, 또는 매크로 기지국들로도 지칭될 수 있다. 기지국은 릴레이(relay)를 제어하는 릴레이 노드 또는 릴레이 도너 노드(relay donor node)일 수 있다. 네트워크 노드는 중앙집중식 디지털 유닛들 및/또는, 때때로 원격 라디오 헤드(Remote Radio Head, RRH)들로 지칭되는, 원격 라디오 유닛(remote radio unit, RRU)들과 같은 분산형 라디오 기지국의 하나 이상의(또는 모든) 부분을 또한 포함할 수 있다. 그러한 원격 라디오 유닛들은 안테나 통합형 라디오(antenna integrated radio)로서 안테나와 통합될 수 있거나 통합되지 않을 수 있다. 분산형 라디오 기지국의 부분들은 분산형 안테나 시스템(distributed antenna system, DAS)에서 노드들이라고도 지칭될 수 있다. 네트워크 노드들의 추가의 예들은 MSR(multi-standard radio) BS들과 같은 MSR 장비, RNC(radio network controller)들 또는 BSC(base station controller)들과 같은 네트워크 제어기들, BTS(base transceiver station)들, 송신 포인트들, 송신 노드들, MCE들(multi-cell/multicast coordination entities), 코어 네트워크 노드들(예를 들어, MSC들, MME들), O&M 노드들, OSS 노드들, SON 노드들, 포지셔닝 노드들(예를 들어, E-SMLC들), 및/또는 MDT들을 포함한다. 다른 예로서, 네트워크 노드는 아래에서 보다 상세히 설명되는 바와 같이 가상 네트워크 노드일 수 있다. 그러나, 더 일반적으로, 네트워크 노드들은 무선 디바이스에게 무선 네트워크로의 액세스를 가능하게 하고/하거나 제공하거나 또는 무선 네트워크에 액세스한 무선 디바이스에 일부 서비스를 제공할 수 있거나, 그렇게 구성, 배열, 및/또는 동작가능한 임의의 적합한 디바이스(또는 디바이스들의 그룹)를 표현할 수 있다.
도 16에서, 네트워크 노드(QQ160)는 처리 회로(QQ170), 디바이스 판독가능 매체(QQ180), 인터페이스(QQ190), 보조 장비(QQ184), 전원(QQ186), 전력 회로(QQ187), 및 안테나(QQ162)를 포함한다. 도 16의 예시적인 무선 네트워크에 예시된 네트워크 노드(QQ160)는 하드웨어 컴포넌트들의 예시된 조합을 포함하는 디바이스를 나타낼 수 있지만, 다른 실시예들은 컴포넌트들의 상이한 조합들을 갖는 네트워크 노드들을 포함할 수 있다. 네트워크 노드가 본 명세서에 개시된 태스크들, 특징들, 기능들 및 방법들을 수행하는 데 필요한 하드웨어 및/또는 소프트웨어의 임의의 적합한 조합을 포함한다는 것이 이해되어야 한다. 더욱이, 네트워크 노드(QQ160)의 컴포넌트들은 더 큰 박스 내에 위치하거나 다수의 박스 내에 네스팅되는(nested) 단일 박스들로서 묘사되지만, 실제로는, 네트워크 노드는 단일의 예시된 컴포넌트를 구성하는 다수의 상이한 물리 컴포넌트들을 포함할 수 있다(예를 들어, 디바이스 판독가능 매체(QQ180)는 다수의 별개의 하드 드라이브들뿐만 아니라 다수의 RAM 모듈들을 포함할 수 있다).
이와 유사하게, 네트워크 노드(QQ160)는, 각각이 그 자신의 각자의 컴포넌트들을 가질 수 있는, 다수의 물리적으로 분리된 컴포넌트들(예를 들어, NodeB 컴포넌트와 RNC 컴포넌트, 또는 BTS 컴포넌트와 BSC 컴포넌트 등)로 구성될 수 있다. 네트워크 노드(QQ160)가 다수의 개별 컴포넌트들(예를 들어, BTS 및 BSC 컴포넌트들)을 포함하는 몇몇 시나리오들에서, 개별 컴포넌트들 중 하나 이상은 몇 개의 네트워크 노드 간에 공유될 수 있다. 예를 들어, 단일 RNC가 다수의 NodeB들을 제어할 수 있다. 그러한 시나리오에서, 각각의 고유 NodeB 및 RNC 쌍은 일부 경우들에서 단일의 별개의 네트워크 노드로 간주될 수 있다. 일부 실시예들에서, 네트워크 노드(QQ160)는 다수의 라디오 액세스 기술(radio access technology, RAT)을 지원하도록 구성될 수 있다. 그러한 실시예들에서, 일부 컴포넌트들은 중복될(duplicated) 수 있고(예를 들어, 상이한 RAT들에 대한 개별 디바이스 판독가능 매체(QQ180)), 일부 컴포넌트들은 재사용될 수 있다(예를 들어, 동일한 안테나(QQ162)가 RAT들에 의해 공유될 수 있다). 네트워크 노드(QQ160)는 또한, 예를 들어, GSM, WCDMA, LTE, NR, WiFi, 또는 블루투스 무선 기술들과 같은, 네트워크 노드(QQ160)에 통합된 상이한 무선 기술들을 위한 다양한 예시된 컴포넌트들의 다수의 세트를 포함할 수 있다. 이 무선 기술들은 네트워크 노드(QQ160) 내의 다른 컴포넌트들과 동일한 또는 상이한 칩 또는 칩들의 세트에 통합될 수 있다.
처리 회로(QQ170)는 네트워크 노드에 의해 제공되는 것으로서 본 명세서에서 설명되는 임의의 결정, 계산, 또는 유사한 동작들(예를 들어, 특정 획득 동작들)을 수행하도록 구성된다. 처리 회로(QQ170)에 의해 수행되는 이러한 동작들은, 예를 들어, 획득된 정보를 다른 정보로 변환하는 것, 획득된 정보 또는 변환된 정보를 네트워크 노드에 저장된 정보와 비교하는 것, 및/또는 획득된 정보 또는 변환된 정보에 기초하여 하나 이상의 동작을 수행하는 것에 의해 처리 회로(QQ170)에 의해 획득된 정보를 처리하는 것, 및 상기 처리의 결과로서 결정을 행하는 것을 포함할 수 있다.
처리 회로(QQ170)는, 단독으로 또는 디바이스 판독가능 매체(QQ180)와 같은 다른 네트워크 노드(QQ160) 컴포넌트들과 함께 네트워크 노드(QQ160) 기능성을 제공하도록 동작가능한, 마이크로프로세서, 제어기, 마이크로컨트롤러, 중앙 처리 유닛, 디지털 신호 프로세서, 특정 용도 집적 회로, 필드 프로그램가능 게이트 어레이, 또는 임의의 다른 적합한 컴퓨팅 디바이스, 자원, 또는 하드웨어, 소프트웨어, 및/또는 인코딩된 로직의 조합 중 하나 이상의 조합을 포함할 수 있다. 예를 들어, 처리 회로(QQ170)는 디바이스 판독가능 매체(QQ180)에 또는 처리 회로(QQ170) 내의 메모리에 저장된 명령어들을 실행할 수 있다. 그러한 기능은 본 명세서에서 논의된 다양한 무선 특징들, 기능들, 또는 이점들 중 임의의 것을 제공하는 것을 포함할 수 있다. 일부 실시예들에서, 처리 회로(QQ170)는 시스템 온 칩(system on a chip)(SOC)을 포함할 수 있다.
일부 실시예들에서, 처리 회로(QQ170)는 RF(radio frequency) 송수신기 회로(QQ172) 및 기저대역 처리 회로(QQ174) 중 하나 이상을 포함할 수 있다. 일부 실시예들에서, RF(radio frequency) 송수신기 회로(QQ172) 및 기저대역 처리 회로(QQ174)는 개별 칩들(또는 칩들의 세트들), 보드들, 또는, 라디오 유닛들 및 디지털 유닛들과 같은, 유닛들 상에 있을 수 있다. 대안적인 실시예들에서, RF 송수신기 회로(QQ172) 및 기저대역 처리 회로(QQ174)의 일부 또는 전부는 동일한 칩 또는 칩들의 세트, 보드들, 또는 유닛들 상에 있을 수 있다.
특정 실시예들에서, 네트워크 노드, 기지국, eNB 또는 다른 그러한 네트워크 디바이스에 의해 제공되는 것으로 본 명세서에서 설명된 기능성의 일부 또는 전부는 디바이스 판독가능 매체(QQ180) 또는 처리 회로(QQ170) 내의 메모리 상에 저장된 명령어들을 실행하는 처리 회로(QQ170)에 의해 수행될 수 있다. 대안적인 실시예들에서, 기능성의 일부 또는 전부는, 하드 와이어드(hard-wired) 방식으로와 같이, 개별 또는 이산 디바이스 판독가능 매체 상에 저장된 명령어들을 실행하는 일 없이 처리 회로(QQ170)에 의해 제공될 수 있다. 그 실시예들 중 임의의 것에서, 디바이스 판독가능 저장 매체 상에 저장된 명령어들을 실행하는지의 여부에 관계없이, 처리 회로(QQ170)는 설명된 기능성을 수행하도록 구성될 수 있다. 그러한 기능성에 의해 제공되는 이점들은 처리 회로(QQ170) 단독으로 또는 네트워크 노드(QQ160)의 다른 컴포넌트들로 제한되지 않고, 전체적으로 네트워크 노드(QQ160)에 의해, 및/또는 일반적으로 최종 사용자들 및 무선 네트워크에 의해 향유된다.
디바이스 판독가능 매체(QQ180)는 임의의 형태의 휘발성 또는 비휘발성 컴퓨터 판독가능 메모리를 포함할 수 있고, 이는 제한 없이, 지속적 스토리지, 솔리드-스테이트 메모리, 원격 장착 메모리, 자기 매체, 광학 매체, RAM(random access memory), ROM(read-only memory), 대용량 저장 매체(예를 들어, 하드 디스크), 이동식 저장 매체(예를 들어, 플래시 드라이브, CD(Compact Disk) 또는 DVD(Digital Video Disk)), 및/또는 처리 회로(QQ170)에 의해 사용될 수 있는 정보, 데이터, 및/또는 명령어들을 저장하는 임의의 다른 휘발성 또는 비휘발성, 비일시적 디바이스 판독가능 및/또는 컴퓨터 실행가능 메모리 디바이스들을 포함한다. 디바이스 판독가능 매체(QQ180)는, 컴퓨터 프로그램, 소프트웨어, 로직, 규칙들, 코드, 테이블들 등 중 하나 이상을 포함하는 애플리케이션 및/또는 처리 회로(QQ170)에 의해 실행될 수 있고 네트워크 노드(QQ160)에 의해 이용될 수 있는 다른 명령어들을 포함한, 임의의 적합한 명령어들, 데이터 또는 정보를 저장할 수 있다. 디바이스 판독가능 매체(QQ180)는 처리 회로(QQ170)에 의해 행해진 임의의 계산들 및/또는 인터페이스(QQ190)를 통해 수신된 임의의 데이터를 저장하는 데 사용될 수 있다. 일부 실시예들에서, 처리 회로(QQ170)와 디바이스 판독가능 매체(QQ180)는 통합된 것으로 간주될 수 있다.
인터페이스(QQ190)는 네트워크 노드(QQ160), 네트워크(QQ106), 및/또는 WD들(QQ110) 사이의 시그널링 및/또는 데이터의 유선 또는 무선 통신에 사용된다. 예시된 바와 같이, 인터페이스(QQ190)는, 예를 들어, 유선 접속을 통해 네트워크(QQ106)로 및 네트워크(QQ106)로부터 데이터를 송신 및 수신하기 위한 포트(들)/단자(들)(QQ194)를 포함한다. 인터페이스(QQ190)는 안테나(QQ162)에 결합될 수 있거나, 또는 특정 실시예들에서 안테나(QQ162)의 일부일 수 있는 라디오 프론트 엔드 회로(QQ192)를 또한 포함한다. 라디오 프론트 엔드 회로(QQ192)는 필터들(QQ198) 및 증폭기들(QQ196)을 포함한다. 라디오 프론트 엔드 회로(QQ192)는 안테나(QQ162) 및 처리 회로(QQ170)에 접속될 수 있다. 라디오 프론트 엔드 회로는 안테나(QQ162)와 처리 회로(QQ170) 사이에서 통신되는 신호들을 컨디셔닝(condition)하도록 구성될 수 있다. 라디오 프론트 엔드 회로(QQ192)는 무선 접속을 통해 다른 네트워크 노드들 또는 WD들로 송신되어야 하는 디지털 데이터를 수신할 수 있다. 라디오 프론트 엔드 회로(QQ192)는 필터들(QQ198) 및/또는 증폭기들(QQ196)의 조합을 사용하여 디지털 데이터를 적절한 채널 및 대역폭 파라미터들을 갖는 라디오 신호로 변환할 수 있다. 라디오 신호는 이어서 안테나(QQ162)를 통해 송신될 수 있다. 이와 유사하게, 데이터를 수신할 때, 안테나(QQ162)는 라디오 신호들을 수집할 수 있으며, 이 라디오 신호들은 이어서 라디오 프론트 엔드 회로(QQ192)에 의해 디지털 데이터로 변환된다. 디지털 데이터는 처리 회로(QQ170)로 전달될 수 있다. 다른 실시예들에서, 인터페이스는 상이한 컴포넌트들 및/또는 컴포넌트들의 상이한 조합들을 포함할 수 있다.
특정의 대안적인 실시예들에서, 네트워크 노드(QQ160)는 별개의 라디오 프론트 엔드 회로(QQ192)를 포함하지 않을 수 있고, 대신에, 처리 회로(QQ170)는 라디오 프론트 엔드 회로를 포함할 수 있고, 별개의 라디오 프론트 엔드 회로(QQ192) 없이 안테나(QQ162)에 접속될 수 있다. 이와 유사하게, 일부 실시예들에서, RF 송수신기 회로(QQ172)의 전부 또는 일부는 인터페이스(QQ190)의 일부로 간주될 수 있다. 또 다른 실시예들에서, 인터페이스(QQ190)는 하나 이상의 포트 또는 단자(QQ194), 라디오 프론트 엔드 회로(QQ192), 및 RF 송수신기 회로(QQ172)를, 라디오 유닛(도시되지 않음)의 일부로서, 포함할 수 있고, 인터페이스(QQ190)는, 디지털 유닛(도시되지 않음)의 일부인, 기저대역 처리 회로(QQ174)와 통신할 수 있다.
안테나(QQ162)는, 무선 신호들을 전송 및/또는 수신하도록 구성되는 하나 이상의 안테나 또는 안테나 어레이를 포함할 수 있다. 안테나(QQ162)는 라디오 프론트 엔드 회로(QQ190)에 결합될 수 있으며, 데이터 및/또는 신호들을 무선으로 송신 및 수신할 수 있는 임의의 타입의 안테나일 수 있다. 일부 실시예들에서, 안테나(QQ162)는, 예를 들어, 2 GHz와 66 GHz 사이의 라디오 신호들을 송신/수신하도록 동작가능한 하나 이상의 전방향성, 섹터, 또는 패널 안테나를 포함할 수 있다. 전방향성 안테나는 라디오 신호들을 임의의 방향으로 송신/수신하는 데 사용될 수 있고, 섹터 안테나는 특정의 영역 내의 디바이스들로부터의 라디오 신호들을 송신/수신하는 데 사용될 수 있으며, 패널 안테나는 라디오 신호들을 비교적 직선으로 송신/수신하는 데 사용되는 가시선 안테나(line of sight antenna)일 수 있다. 일부 경우들에서, 하나보다 많은 안테나의 사용은 MIMO로 지칭될 수 있다. 특정 실시예들에서, 안테나(QQ162)는 네트워크 노드(QQ160)와 분리될 수 있고, 인터페이스 또는 포트를 통해 네트워크 노드(QQ160)에 접속가능할 수 있다.
안테나(QQ162), 인터페이스(QQ190), 및/또는 처리 회로(QQ170)는 네트워크 노드에 의해 수행되는 것으로 본 명세서에서 설명된 임의의 수신 동작들 및/또는 몇몇 획득 동작들을 수행하도록 구성될 수 있다. 임의의 정보, 데이터 및/또는 신호들은 무선 디바이스, 다른 네트워크 노드 및/또는 임의의 다른 네트워크 장비로부터 수신될 수 있다. 이와 유사하게, 안테나(QQ162), 인터페이스(QQ190), 및/또는 처리 회로(QQ170)는 네트워크 노드에 의해 수행되는 것으로 본 명세서에서 설명된 임의의 전송 동작들을 수행하도록 구성될 수 있다. 임의의 정보, 데이터 및/또는 신호들은 무선 디바이스, 다른 네트워크 노드 및/또는 임의의 다른 네트워크 장비에 송신될 수 있다.
전력 회로(QQ187)는 전력 관리 회로를 포함하거나 이에 결합될 수 있고, 네트워크 노드(QQ160)의 컴포넌트들에 본 명세서에서 설명된 기능성을 수행하기 위한 전력을 공급하도록 구성된다. 전력 회로(QQ187)는 전원(QQ186)으로부터의 전력을 수용할 수 있다. 전원(QQ186) 및/또는 전력 회로(QQ187)는 네트워크 노드(QQ160)의 다양한 컴포넌트들에 각자의 컴포넌트들에 적합한 형태로(예를 들어, 각각의 각자의 컴포넌트에 필요한 전압 및 전류 레벨로) 전력을 제공하도록 구성될 수 있다. 전원(QQ186)은 전력 회로(QQ187) 및/또는 네트워크 노드(QQ160)에 포함되거나 그 외부에 있을 수 있다. 예를 들어, 네트워크 노드(QQ160)는 입력 회로 또는 전기 케이블과 같은 인터페이스를 통해 외부 전원(예컨대, 전기 콘센트(electricity outlet))에 접속가능할 수 있으며, 이로써 외부 전원은 전력 회로(QQ187)에 전력을 공급한다. 추가의 예로서, 전원(QQ186)은 전력 회로(QQ187)에 접속되거나 전력 회로(QQ187)에 통합된 배터리 또는 배터리 팩의 형태의 전원을 포함할 수 있다. 외부 전원이 고장나면 배터리가 백업 전력을 제공할 수 있다. 광기전력 디바이스들(photovoltaic devices)과 같은 다른 타입들의 전원들이 또한 사용될 수 있다.
네트워크 노드(QQ160)의 대안의 실시예들은 본 명세서에서 설명된 기능 중 임의의 것 및/또는 본 명세서에서 설명된 주제를 지원하는 데 필요한 임의의 기능을 포함한, 네트워크 노드의 기능의 몇몇 양태들을 제공하는 것을 담당할 수 있는 도 16에 도시된 것들 이외의 부가의 컴포넌트들을 포함할 수 있다. 예를 들어, 네트워크 노드(QQ160)는 네트워크 노드(QQ160)에의 정보의 입력을 가능하게 해주고 네트워크 노드(QQ160)로부터 정보의 출력을 가능하게 해주기 위한 사용자 인터페이스 장비를 포함할 수 있다. 이것은 사용자가 네트워크 노드(QQ160)에 대한 진단, 유지보수, 수리, 및 다른 관리 기능들을 수행할 수 있게 해줄 수 있다.
본 명세서에서 사용되는 바와 같이, 무선 디바이스(WD)는 네트워크 노드들 및/또는 다른 무선 디바이스들과 무선으로 통신할 수 있거나, 그렇게 구성, 배열, 및/또는 동작가능한 디바이스를 지칭한다. 달리 언급되지 않는 한, WD라는 용어는 본 명세서에서 사용자 장비(UE)와 교환가능하게 사용될 수 있다. 무선으로 통신하는 것은 전자기파들(electromagnetic waves), 라디오파들(radio waves), 적외선파들(infrared waves), 및/또는 공기를 통해 정보를 전달하기에 적합한 다른 타입들의 신호들을 사용하여 무선 신호들을 송신 및/또는 수신하는 것을 수반할 수 있다. 일부 실시예들에서, WD는 직접적인 인간 상호작용 없이 정보를 전송 및/또는 수신하도록 구성될 수 있다. 예를 들어, WD는 미리 결정된 스케줄로, 내부 또는 외부 이벤트에 의해 트리거될 때, 또는 네트워크로부터의 요청들에 응답하여 정보를 네트워크에게 전송하도록 설계될 수 있다. WD의 예들은 스마트폰, 모바일 폰, 셀 폰, VoIP(voice over IP) 폰, 무선 로컬 루프 폰(wireless local loop phone), 데스크톱 컴퓨터, PDA(personal digital assistant), 무선 카메라, 게이밍 콘솔 또는 디바이스, 음악 저장 디바이스, 재생 어플라이언스(playback appliance), 웨어러블 단말 디바이스, 무선 엔드포인트, 이동국, 태블릿, 랩톱, LEE(laptop-embedded equipment), LME(laptop-mounted equipment), 스마트 디바이스, 무선 CPE(customer-premise equipment), 차량-장착형 무선 단말 디바이스(vehicle-mounted wireless terminal device) 등을 포함하지만, 이에 제한되지 않는다. WD는, 예를 들어, 사이드링크 통신, V2V(vehicle-to-vehicle), V2I(vehicle-to-infrastructure), V2X(vehicle-to-everything)를 위한 3GPP 표준을 구현하는 것에 의해, D2D(device-to-device) 통신을 지원할 수 있고, 이 경우에 D2D 통신 디바이스라고 지칭될 수 있다. 또 다른 특정 예로서, 사물 인터넷(Internet of Things)(IoT) 시나리오에서, WD는 모니터링 및/또는 측정들을 수행하고 그러한 모니터링 및/또는 측정들의 결과들을 다른 WD 및/또는 네트워크 노드에게 전송하는 머신 또는 다른 디바이스를 나타낼 수 있다. WD는 이 경우에 M2M(machine-to-machine) 디바이스일 수 있으며, 이 M2M 디바이스는 3GPP 컨텍스트에서 MTC 디바이스라고 지칭될 수 있다. 하나의 특정 예로서, WD는 3GPP 협대역 사물 인터넷(narrow band internet of things, NB-IoT) 표준을 구현하는 UE일 수 있다. 그러한 머신들 또는 디바이스들의 특정의 예들은 센서들, 전력계들과 같은 계량 디바이스들(metering devices), 산업용 기계, 가정 또는 개인 어플라이언스들(예를 들어, 냉장고들, 텔레비전들 등), 또는 개인 웨어러블들(예를 들어, 시계들, 피트니스 트래커들(fitness trackers) 등)이다. 다른 시나리오들에서, WD는 자신의 동작 상태 또는 자신의 동작과 연관된 다른 기능들을 모니터링 및/또는 보고할 수 있는 차량 또는 다른 장비를 나타낼 수 있다. 위에서 설명된 바와 같은 WD는 무선 접속의 엔드포인트를 나타낼 수 있으며, 이 경우에 이 디바이스는 무선 단말기로 지칭될 수 있다. 게다가, 위에서 설명된 바와 같은 WD는 모바일일 수 있으며, 이 경우에 이는 모바일 디바이스 또는 모바일 단말기로도 지칭될 수 있다.
예시된 바와 같이, 무선 디바이스(QQ110)는 안테나(QQ111), 인터페이스(QQ114), 처리 회로(QQ120), 디바이스 판독가능 매체(QQ130), 사용자 인터페이스 장비(QQ132), 보조 장비(QQ134), 전원(QQ136) 및 전력 회로(QQ137)를 포함한다. WD(QQ110)는, 예를 들어, 몇 가지만 언급하자면, GSM, WCDMA, LTE, NR, WiFi, WiMAX, 또는 블루투스 무선 기술들과 같은, WD(QQ110)에 의해 지원되는 상이한 무선 기술들에 대한 예시된 컴포넌트들 중 하나 이상의 컴포넌트의 다수의 세트들을 포함할 수 있다. 이 무선 기술들은 WD(QQ110) 내의 다른 컴포넌트들과 동일한 또는 상이한 칩들 또는 칩들의 세트에 통합될 수 있다.
안테나(QQ111)는, 무선 신호들을 전송 및/또는 수신하도록 구성된, 하나 이상의 안테나 또는 안테나 어레이를 포함할 수 있고, 인터페이스(QQ114)에 접속된다. 특정 대안적인 실시예들에서, 안테나(QQ111)는 WD(QQ110)와 분리될 수 있고, 인터페이스 또는 포트를 통해 WD(QQ110)에 접속가능할 수 있다. 안테나(QQ111), 인터페이스(QQ114), 및/또는 처리 회로(QQ120)는 WD에 의해 수행되는 것으로 본 명세서에서 설명된 임의의 수신 또는 송신 동작들을 수행하도록 구성될 수 있다. 임의의 정보, 데이터 및/또는 신호들은 네트워크 노드 및/또는 다른 WD로부터 수신될 수 있다. 일부 실시예들에서, 라디오 프론트 엔드 회로 및/또는 안테나(QQ111)는 인터페이스로 간주될 수 있다.
예시된 바와 같이, 인터페이스(QQ114)는 라디오 프론트 엔드 회로(QQ112) 및 안테나(QQ111)를 포함한다. 라디오 프론트 엔드 회로(QQ112)는 하나 이상의 필터(QQ118) 및 증폭기(QQ116)를 포함한다. 라디오 프론트 엔드 회로(QQ114)는 안테나(QQ111) 및 처리 회로(QQ120)에 접속되고, 안테나(QQ111)와 처리 회로(QQ120) 사이에서 통신되는 신호들을 컨디셔닝하도록 구성된다. 라디오 프론트 엔드 회로(QQ112)는 안테나(QQ111)에 결합될 수 있거나 안테나(QQ111)의 일부일 수 있다. 일부 실시예들에서, WD(QQ110)는 별개의 라디오 프론트 엔드 회로(QQ112)를 포함하지 않을 수 있으며; 오히려, 처리 회로(QQ120)가 라디오 프론트 엔드 회로를 포함할 수 있고 안테나(QQ111)에 접속될 수 있다. 이와 유사하게, 일부 실시예들에서, RF 송수신기 회로(QQ122)의 일부 또는 전부는 인터페이스(QQ114)의 일부로 간주될 수 있다. 라디오 프론트 엔드 회로(QQ112)는 무선 접속을 통해 다른 네트워크 노드들 또는 WD들로 전송되어야 하는 디지털 데이터를 수신할 수 있다. 라디오 프론트 엔드 회로(QQ112)는 필터들(QQ118) 및/또는 증폭기들(QQ116)의 조합을 사용하여 디지털 데이터를 적절한 채널 및 대역폭 파라미터들을 갖는 라디오 신호로 변환할 수 있다. 라디오 신호는 이어서 안테나(QQ111)를 통해 송신될 수 있다. 이와 유사하게, 데이터를 수신할 때, 안테나(QQ111)는 라디오 신호들을 수집할 수 있으며, 이 라디오 신호들은 이어서 라디오 프론트 엔드 회로(QQ112)에 의해 디지털 데이터로 변환된다. 디지털 데이터는 처리 회로(QQ120)로 전달될 수 있다. 다른 실시예들에서, 인터페이스는 상이한 컴포넌트들 및/또는 컴포넌트들의 상이한 조합들을 포함할 수 있다.
처리 회로(QQ120)는, 단독으로 또는 디바이스 판독가능 매체(QQ130)와 같은 다른 WD(QQ110) 컴포넌트들과 함께 WD(QQ110) 기능성을 제공하도록 동작가능한, 마이크로프로세서, 제어기, 마이크로컨트롤러, 중앙 처리 유닛, 디지털 신호 프로세서, 특정 용도 집적 회로, 필드 프로그램가능 게이트 어레이, 또는 임의의 다른 적합한 컴퓨팅 디바이스, 자원, 또는 하드웨어, 소프트웨어, 및/또는 인코딩된 로직의 조합 중 하나 이상의 조합을 포함할 수 있다. 그러한 기능성은 본 명세서에서 논의된 다양한 무선 특징들 또는 이점들 중 임의의 것을 제공하는 것을 포함할 수 있다. 예를 들어, 처리 회로(QQ120)는 본 명세서에서 개시된 기능을 제공하기 위해 디바이스 판독가능 매체(QQ130)에 또는 처리 회로(QQ120) 내의 메모리에 저장된 명령어들을 실행할 수 있다.
예시된 바와 같이, 처리 회로(QQ120)는 RF 송수신기 회로(QQ122), 기저대역 처리 회로(QQ124), 및 애플리케이션 처리 회로(QQ126) 중 하나 이상을 포함한다. 다른 실시예들에서, 처리 회로는 상이한 컴포넌트들 및/또는 컴포넌트들의 상이한 조합들을 포함할 수 있다. 특정 실시예들에서, WD(QQ110)의 처리 회로(QQ120)는 SOC를 포함할 수 있다. 일부 실시예들에서, RF 송수신기 회로(QQ122), 기저대역 처리 회로(QQ124), 및 애플리케이션 처리 회로(QQ126)는 개별 칩들 또는 칩들의 세트들 상에 있을 수 있다. 대안적인 실시예들에서, 기저대역 처리 회로(QQ124) 및 애플리케이션 처리 회로(QQ126)의 일부 또는 전부는 하나의 칩 또는 칩들의 세트로 결합될 수 있고, RF 송수신기 회로(QQ122)는 개별 칩 또는 칩들의 세트 상에 있을 수 있다. 다른 대안적인 실시예들에서, RF 송수신기 회로(QQ122) 및 기저대역 처리 회로(QQ124)의 일부 또는 전부는 동일한 칩 또는 칩들의 세트 상에 있을 수 있고, 애플리케이션 처리 회로(QQ126)는 개별 칩 또는 칩들의 세트 상에 있을 수 있다. 또 다른 대안적인 실시예들에서, RF 송수신기 회로(QQ122), 기저대역 처리 회로(QQ124), 및 애플리케이션 처리 회로(QQ126)의 일부 또는 전부는 동일한 칩 또는 칩들의 세트에 결합될 수 있다. 일부 실시예들에서, RF 송수신기 회로(QQ122)는 인터페이스(QQ114)의 일부일 수 있다. RF 송수신기 회로(QQ122)는 처리 회로(QQ120)에 대한 RF 신호들을 컨디셔닝할 수 있다.
특정 실시예들에서, WD에 의해 수행되는 것으로 본 명세서에서 설명된 기능성의 일부 또는 전부는, 몇몇 실시예들에서 컴퓨터 판독가능 저장 매체일 수 있는, 디바이스 판독가능 매체(QQ130) 상에 저장된 명령어들을 실행하는 처리 회로(QQ120)에 의해 제공될 수 있다. 대안적인 실시예들에서, 기능성의 일부 또는 전부는, 하드 와이어드 방식으로와 같이, 개별 또는 이산 디바이스 판독가능 저장 매체 상에 저장된 명령어들을 실행하는 일 없이 처리 회로(QQ120)에 의해 제공될 수 있다. 그 특정의 실시예들 중 임의의 것에서, 디바이스 판독가능 저장 매체 상에 저장된 명령어들을 실행하는지의 여부에 관계없이, 처리 회로(QQ120)는 설명된 기능성을 수행하도록 구성될 수 있다. 그러한 기능성에 의해 제공되는 이점들은 처리 회로(QQ120) 단독으로 또는 WD(QQ110)의 다른 컴포넌트들로 제한되지 않고, 전체적으로 WD(QQ110)에 의해, 및/또는 일반적으로 최종 사용자들 및 무선 네트워크에 의해 향유된다.
처리 회로(QQ120)는 WD에 의해 수행되는 것으로서 본 명세서에서 설명되는 임의의 결정, 계산, 또는 유사한 동작들(예컨대, 특정 획득 동작들)을 수행하도록 구성될 수 있다. 처리 회로(QQ120)에 의해 수행되는 바와 같은, 이러한 동작들은, 예를 들어, 획득된 정보를 다른 정보로 변환하는 것, 획득된 정보 또는 변환된 정보를 WD(QQ110)에 의해 저장된 정보와 비교하는 것, 및/또는 획득된 정보 또는 변환된 정보에 기초하여 하나 이상의 동작을 수행하는 것에 의해 처리 회로(QQ120)에 의해 획득된 정보를 처리하는 것, 및 상기 처리의 결과로서 결정을 행하는 것을 포함할 수 있다.
디바이스 판독가능 매체(QQ130)는, 컴퓨터 프로그램, 소프트웨어, 로직, 규칙들, 코드, 테이블들 등 중 하나 이상을 포함하는 애플리케이션 및/또는 처리 회로(QQ120)에 의해 실행될 수 있는 다른 명령어들을 저장하도록 동작가능할 수 있다. 디바이스 판독가능 매체(QQ130)는 컴퓨터 메모리(예를 들어, RAM(Random Access Memory) 또는 ROM(Read Only Memory)), 대용량 저장 매체(예를 들어, 하드 디스크), 이동식 저장 매체(예를 들어, CD(Compact Disk) 또는 DVD(Digital Video Disk)), 및/또는 처리 회로(QQ120)에 의해 사용될 수 있는 정보, 데이터, 및/또는 명령어들을 저장하는 임의의 다른 휘발성 또는 비휘발성, 비일시적 디바이스 판독가능 및/또는 컴퓨터 실행가능 메모리 디바이스들을 포함할 수 있다. 일부 실시예들에서, 처리 회로(QQ120)와 디바이스 판독가능 매체(QQ130)는 통합된 것으로 간주될 수 있다.
사용자 인터페이스 장비(QQ132)는 인간 사용자가 WD(QQ110)와 상호작용할 수 있게 해주는 컴포넌트들을 제공할 수 있다. 그러한 상호작용은, 시각적, 청각적, 촉각적 등과 같은, 많은 형태들로 되어 있을 수 있다. 사용자 인터페이스 장비(QQ132)는 사용자에게 출력을 생성하도록 그리고 사용자가 WD(QQ110)에 입력을 제공할 수 있게 해주도록 동작가능할 수 있다. 상호작용의 타입은 WD(QQ110)에 설치된 사용자 인터페이스 장비(QQ132)의 타입에 따라 달라질 수 있다. 예를 들어, WD(QQ110)가 스마트 폰이면, 상호작용은 터치 스크린을 통해 이루어질 수 있으며; WD(QQ110)가 스마트 미터(smart meter)이면, 상호작용은 사용량(예를 들어, 사용된 갤런 수)을 제공하는 스크린 또는 (예를 들어, 연기가 검출되는 경우) 가청 경보를 제공하는 스피커를 통해 이루어질 수 있다. 사용자 인터페이스 장비(QQ132)는 입력 인터페이스들, 디바이스들 및 회로들과, 출력 인터페이스들, 디바이스들 및 회로들을 포함할 수 있다. 사용자 인터페이스 장비(QQ132)는 WD(QQ110)에의 정보의 입력을 가능하게 해주도록 구성되고, 처리 회로(QQ120)가 입력 정보를 처리할 수 있게 해주도록 처리 회로(QQ120)에 접속된다. 사용자 인터페이스 장비(QQ132)는, 예를 들어, 마이크로폰, 근접 또는 다른 센서, 키들/버튼들, 터치 디스플레이, 하나 이상의 카메라, USB 포트, 또는 다른 입력 회로를 포함할 수 있다. 사용자 인터페이스 장비(QQ132)는 WD(QQ110)로부터의 정보의 출력을 허용하도록, 그리고 처리 회로(QQ120)가 WD(QQ110)로부터 정보를 출력할 수 있게 허용하도록 또한 구성된다. 사용자 인터페이스 장비(QQ132)는, 예를 들어, 스피커, 디스플레이, 진동 회로, USB 포트, 헤드폰 인터페이스, 또는 다른 출력 회로를 포함할 수 있다. 사용자 인터페이스 장비(QQ132)의 하나 이상의 입출력 인터페이스, 디바이스, 및 회로를 사용하여, WD(QQ110)는 최종 사용자들 및/또는 무선 네트워크와 통신할 수 있고, 이들이 본 명세서에서 설명된 기능으로부터 이득을 볼 수 있게 해줄 수 있다.
보조 장비(QQ134)는 WD에 의해 일반적으로 수행되지 않을 수 있는 보다 특정적인 기능을 제공하도록 동작가능하다. 이는 다양한 목적들을 위해 측정들을 행하기 위한 특수화된 센서들, 유선 통신들과 같은 추가적인 타입들의 통신을 위한 인터페이스들 등을 포함할 수 있다. 보조 장비(QQ134)의 컴포넌트들의 포함 및 타입은 실시예 및/또는 시나리오에 따라 달라질 수 있다.
전원(QQ136)은, 일부 실시예들에서, 배터리 또는 배터리 팩의 형태일 수 있다. 외부 전원(예를 들어, 전기 콘센트), 광기전력 디바이스들 또는 전지들(power cells)과 같은, 다른 타입들의 전원들이 또한 사용될 수 있다. WD(QQ110)는 본 명세서에서 설명되거나 지시된 임의의 기능을 수행하기 위해 전원(QQ136)으로부터의 전력을 필요로 하는 WD(QQ110)의 다양한 부분들에 전원(QQ136)으로부터의 전력을 전달하기 위한 전력 회로(QQ137)를 추가로 포함할 수 있다. 전력 회로(QQ137)는 특정 실시예들에서 전력 관리 회로를 포함할 수 있다. 전력 회로(QQ137)는 부가적으로 또는 대안적으로 외부 전원으로부터의 전력을 수신하도록 동작가능할 수 있으며; 이 경우에 WD(QQ110)는 입력 회로 또는 전력 케이블과 같은 인터페이스를 통해 (전기 콘센트와 같은) 외부 전원에 접속가능할 수 있다. 전력 회로(QQ137)는 또한 특정 실시예들에서 외부 전원으로부터의 전력을 전원(QQ136)에 전달하도록 동작가능할 수 있다. 이것은, 예를 들어, 전원(QQ136)의 충전을 위한 것일 수 있다. 전력 회로(QQ137)는 전원(QQ136)으로부터의 전력에 대해 임의의 포맷팅, 변환, 또는 다른 수정을 수행하여 그 전력을 전력이 공급되는 WD(QQ110)의 각자의 컴포넌트들에 적합하도록 만들 수 있다.
도 17은 본 명세서에 설명된 다양한 양태들에 따른 UE의 실시예의 예를 도시하는 개략도이다. 본 명세서에서 사용되는 바와 같이, 사용자 장비 또는 UE는 관련 디바이스를 소유 및/또는 조작하는 인간 사용자의 의미에서의 사용자를 반드시 갖는 것은 아닐 수 있다. 그 대신에, UE는 인간 사용자에 대한 판매 또는 인간 사용자에 의한 조작을 위해 의도되어 있지만 특정 인간 사용자와 연관되지 않을 수 있거나 또는 초기에 연관되지 않을 수 있는 디바이스(예를 들어, 스마트 스프링클러 제어기)를 나타낼 수 있다. 대안적으로, UE는 최종 사용자에 대한 판매 또는 최종 사용자에 의한 조작을 위해 의도되어 있지 않지만 사용자의 이익과 연관되거나 사용자의 이익을 위해 조작될 수 있는 디바이스(예를 들어, 스마트 전력계)를 나타낼 수 있다. UE(QQ2200)는, NB-IoT UE, MTC(machine type communication) UE, 및/또는 eMTC(enhanced MTC) UE를 포함하는, 3GPP(3rd Generation Partnership Project)에 의해 식별되는 임의의 UE일 수 있다. 도 17에 도시된 바와 같은 UE(QQ200)는, 3GPP(3rd Generation Partnership Project)의 GSM, UMTS, LTE, 및/또는 5G 표준들과 같은, 3GPP에 의해 공표된 하나 이상의 통신 표준에 따라 통신하도록 구성된 WD의 일 예이다. 이전에 언급된 바와 같이, 용어 WD 및 UE는 상호교환가능하게 사용될 수 있다. 그에 따라, 도 17가 UE이지만, 본 명세서에서 논의된 컴포넌트들은 WD에 동일하게 적용가능하며, 그 반대도 가능하다.
도 17에서, UE(QQ200)는 입력/출력 인터페이스(QQ205), 라디오 주파수(RF) 인터페이스(QQ209), 네트워크 접속 인터페이스(QQ211), RAM(random access memory)(QQ217), ROM(read-only memory)(QQ219), 및 저장 매체(QQ221) 등을 포함하는 메모리(QQ215), 통신 서브시스템(QQ231), 전원(QQ233), 및/또는 임의의 다른 컴포넌트, 또는 그의 임의의 조합에 동작적으로 결합되는 처리 회로(QQ201)를 포함한다. 저장 매체(QQ221)는 운영 체제(QQ223), 애플리케이션 프로그램(QQ225), 및 데이터(QQ227)를 포함한다. 다른 실시예들에서, 저장 매체(QQ221)는 다른 유사한 타입들의 정보를 포함할 수 있다. 특정 UE들은 도 17에 도시된 컴포넌트들 전부, 또는 컴포넌트들의 서브세트만을 이용할 수 있다. 컴포넌트들 사이의 통합의 레벨은 UE마다 다를 수 있다. 게다가, 특정 UE들은, 다수의 프로세서들, 메모리들, 송수신기들, 송신기들, 수신기들 등과 같은, 컴포넌트의 다수의 인스턴스들을 포함할 수 있다.
도 17에서, 처리 회로(QQ201)는 컴퓨터 명령어들 및 데이터를 처리하도록 구성될 수 있다. 처리 회로(QQ201)는, (예를 들어, 이산 로직, FPGA, ASIC 등에서의) 하나 이상의 하드웨어 구현 상태 머신(hardware-implemented state machine)과 같은, 메모리에 머신 판독가능 컴퓨터 프로그램들로서 저장된 머신 명령어들을 실행하도록 동작하는 임의의 순차 상태 머신; 적절한 펌웨어와 함께 프로그램가능 로직; 하나 이상의 저장된 프로그램, 적절한 소프트웨어와 함께, 마이크로프로세서 또는 디지털 신호 프로세서(DSP)와 같은, 범용 프로세서들; 또는 상기한 것의 임의의 조합을 구현하도록 구성될 수 있다. 예를 들어, 처리 회로(QQ201)는 2개의 중앙 처리 유닛(CPU)을 포함할 수 있다. 데이터는 컴퓨터에 의한 사용에 적합한 형태의 정보일 수 있다.
묘사된 실시예에서, 입력/출력 인터페이스(QQ205)는 입력 디바이스, 출력 디바이스, 또는 입출력 디바이스에 대한 통신 인터페이스를 제공하도록 구성될 수 있다. UE(QQ200)는 입력/출력 인터페이스(QQ205)를 통해 출력 디바이스를 사용하도록 구성될 수 있다. 출력 디바이스는 입력 디바이스와 동일한 타입의 인터페이스 포트를 사용할 수 있다. 예를 들어, USB 포트는 UE(QQ200)에의 입력 및 UE(QQ200)로부터의 출력을 제공하는 데 사용될 수 있다. 출력 디바이스는 스피커, 사운드 카드, 비디오 카드, 디스플레이, 모니터, 프린터, 액추에이터, 방출기(emitter), 스마트카드, 다른 출력 디바이스, 또는 이들의 임의의 조합일 수 있다. UE(QQ200)는 사용자가 UE(QQ200)로의 정보를 포착할 수 있게 해주기 위해 입력/출력 인터페이스(QQ205)를 통해 입력 디바이스를 사용하도록 구성될 수 있다. 입력 디바이스는 터치 감응형(touch-sensitive) 또는 존재 감응형(presence-sensitive) 디스플레이, 카메라(예를 들어, 디지털 카메라, 디지털 비디오 카메라, 웹 카메라 등), 마이크로폰, 센서, 마우스, 트랙볼, 방향 패드, 트랙패드, 스크롤 휠, 스마트카드, 및 이와 유사한 것을 포함할 수 있다. 존재 감응형 디스플레이는 사용자로부터의 입력을 감지하기 위한 용량성 또는 저항성 터치 센서를 포함할 수 있다. 센서는, 예를 들어, 가속도계, 자이로스코프, 틸트 센서, 힘 센서, 자력계, 광학 센서, 근접 센서, 다른 유사 센서, 또는 이들의 임의의 조합일 수 있다. 예를 들어, 입력 디바이스는 가속도계, 자력계, 디지털 카메라, 마이크로폰, 및 광학 센서일 수 있다.
도 17에서, RF 인터페이스(QQ209)는 송신기, 수신기, 및 안테나와 같은 RF 컴포넌트들에 대한 통신 인터페이스를 제공하도록 구성될 수 있다. 네트워크 접속 인터페이스(QQ211)는 네트워크(QQ243a)에 대한 통신 인터페이스를 제공하도록 구성될 수 있다. 네트워크(QQ243a)는 LAN(local-area network), WAN(wide-area network), 컴퓨터 네트워크, 무선 네트워크, 전기통신 네트워크, 또 다른 유사 네트워크 또는 그의 임의의 조합과 같은 유선 및/또는 무선 네트워크들을 포괄할 수 있다. 예를 들어, 네트워크(QQ243a)는 Wi-Fi 네트워크를 포함할 수 있다. 네트워크 접속 인터페이스(QQ211)는, 이더넷, TCP/IP, SONET, ATM 등과 같은 하나 이상의 통신 프로토콜에 따라 통신 네트워크를 통해 하나 이상의 다른 디바이스와 통신하기 위해 사용되는 수신기 및 송신기 인터페이스를 포함하도록 구성될 수 있다. 네트워크 접속 인터페이스(QQ211)는 통신 네트워크 링크들(예를 들어, 광학, 전기, 및 이와 유사한 것)에 적절한 수신기 및 송신기 기능을 구현할 수 있다. 송신기 및 수신기 기능들은 회로 컴포넌트들, 소프트웨어 또는 펌웨어를 공유할 수 있거나, 또는 대안적으로 개별적으로 구현될 수 있다.
RAM(QQ217)은 운영 체제, 애플리케이션 프로그램들, 및 디바이스 드라이버들과 같은 소프트웨어 프로그램들의 실행 동안 데이터 또는 컴퓨터 명령어들의 저장 또는 캐싱을 제공하기 위해 버스(QQ202)를 통해 처리 회로(QQ201)와 인터페이싱하도록 구성될 수 있다. ROM(QQ219)은 컴퓨터 명령어들 또는 데이터를 처리 회로(QQ201)에 제공하도록 구성될 수 있다. 예를 들어, ROM(QQ219)은 비휘발성 메모리에 저장된 기본 입출력(I/O), 기동(startup), 또는 키보드로부터의 키스트로크들(keystrokes)의 수신과 같은 기본 시스템 기능들을 위한 불변의(invariant) 저레벨 시스템 코드 또는 데이터를 저장하도록 구성될 수 있다. 저장 매체(QQ221)는 RAM, ROM, PROM(programmable read-only memory, EPROM(erasable programmable read-only memory), EEPROM(electrically erasable programmable read-only memory), 자기 디스크들, 광학 디스크들, 플로피 디스크들, 하드 디스크들, 이동식 카트리지들, 또는 플래시 드라이브들과 같은 메모리를 포함하도록 구성될 수 있다. 일 예에서, 저장 매체(QQ221)는 운영 체제(QQ223), 웹 브라우저 애플리케이션, 위젯(widget) 또는 가젯(gadget) 엔진 또는 다른 애플리케이션과 같은 애플리케이션 프로그램(QQ225), 및 데이터 파일(QQ227)을 포함하도록 구성될 수 있다. 저장 매체(QQ221)는, UE(QQ200)에 의한 사용을 위해, 각종의 다양한 운영 체제들 또는 운영 체제들의 조합들 중 임의의 것을 저장할 수 있다.
저장 매체(QQ221)는, RAID(redundant array of independent disks), 플로피 디스크 드라이브, 플래시 메모리, USB 플래시 드라이브, 외부 하드 디스크 드라이브, 썸 드라이브(thumb drive), 펜 드라이브, 키 드라이브, HD-DVD(high-density digital versatile disc) 광학 디스크 드라이브, 내부 하드 디스크 드라이브, 블루레이 광학 디스크 드라이브, HDDS(holographic digital data storage) 광학 디스크 드라이브, 외부 미니-DIMM(dual in-line memory module), SDRAM(synchronous dynamic random access memory), 외부 마이크로-DIMM SDRAM, SIM/RUIM(subscriber identity module or a removable user identity module)과 같은 스마트카드 메모리, 다른 메모리, 또는 이들의 임의의 조합과 같은, 다수의 물리 드라이브 유닛들을 포함하도록 구성될 수 있다. 저장 매체(QQ221)는 UE(QQ200)가 일시적 또는 비일시적 메모리 매체들 상에 저장된 컴퓨터 실행가능 명령어들, 애플리케이션 프로그램들 또는 이와 유사한 것에 액세스하거나, 데이터를 오프-로드(off-load)하거나, 또는 데이터를 업로드할 수 있게 해줄 수 있다. 통신 시스템을 이용하는 것과 같은, 제조 물품은 디바이스 판독가능 매체를 포함할 수 있는 저장 매체(QQ221)에 유형적으로 구체화될(tangibly embodied) 수 있다.
도 17에서, 처리 회로(QQ201)는 통신 서브시스템(QQ231)을 사용하여 네트워크(QQ243b)와 통신하도록 구성될 수 있다. 네트워크(QQ243a) 및 네트워크(QQ243b)는 동일한 네트워크 또는 네트워크들 또는 상이한 네트워크 또는 네트워크들일 수 있다. 통신 서브시스템(QQ231)은 네트워크(QQ243b)와 통신하기 위해 사용되는 하나 이상의 송수신기를 포함하도록 구성될 수 있다. 예를 들어, 통신 서브시스템(QQ231)은, IEEE 802.2, CDMA, WCDMA, GSM, LTE, UTRAN, WiMax 등과 같은 하나 이상의 통신 프로토콜에 따라 라디오 액세스 네트워크(RAN)의 다른 WD, UE, 또는 기지국과 같은 무선 통신이 가능한 다른 디바이스의 하나 이상의 원격 송수신기와 통신하기 위해 사용되는 하나 이상의 송수신기를 포함하도록 구성될 수 있다. 각각의 송수신기는 RAN 링크들(예를 들어, 주파수 할당들 및 이와 유사한 것)에 적절한 송신기 또는 수신기 기능을, 제각기, 구현하기 위해 송신기(QQ233) 및/또는 수신기(QQ235)를 포함할 수 있다. 게다가, 각각의 송수신기의 송신기(QQ233) 및 수신기(QQ235)는 회로 컴포넌트들, 소프트웨어 또는 펌웨어를 공유할 수 있거나, 또는 대안적으로 개별적으로 구현될 수 있다.
예시된 실시예에서, 통신 서브시스템(QQ231)의 통신 기능들은 데이터 통신, 음성 통신, 멀티미디어 통신, 블루투스와 같은 단거리 통신(short-range communications), 근접장 통신(near-field communication), 위치를 결정하기 위해 GPS(global positioning system)를 사용하는 것과 같은 위치-기반 통신, 다른 유사 통신 기능, 또는 이들의 임의의 조합을 포함할 수 있다. 예를 들어, 통신 서브시스템(QQ231)은 셀룰러 통신, Wi-Fi 통신, 블루투스 통신, 및 GPS 통신을 포함할 수 있다. 네트워크(QQ243b)는 LAN(local-area network), WAN(wide-area network), 컴퓨터 네트워크, 무선 네트워크, 전기통신 네트워크, 또 다른 유사 네트워크 또는 그의 임의의 조합과 같은 유선 및/또는 무선 네트워크들을 포괄할 수 있다. 예를 들어, 네트워크(QQ243b)는 셀룰러 네트워크, Wi-Fi 네트워크, 및/또는 근접장 네트워크(near-field network)일 수 있다. 전원(QQ213)은 UE(QQ200)의 컴포넌트들에 교류(AC) 또는 직류(DC) 전력을 제공하도록 구성될 수 있다.
본 명세서에서 설명된 특징들, 이점들 및/또는 기능들은 UE(QQ200)의 컴포넌트들 중 하나에 구현되거나 UE(QQ200)의 다수의 컴포넌트들에 걸쳐 파티셔닝될 수 있다. 또한, 본 명세서에서 설명된 특징들, 이점들, 및/또는 기능들은 하드웨어, 소프트웨어 또는 펌웨어의 임의의 조합으로 구현될 수 있다. 일 예에서, 통신 서브시스템(QQ231)은 본 명세서에서 설명된 컴포넌트들 중 임의의 것을 포함하도록 구성될 수 있다. 게다가, 처리 회로(QQ201)는 버스(QQ202)를 통해 그러한 컴포넌트들 중 임의의 것과 통신하도록 구성될 수 있다. 다른 예에서, 그러한 컴포넌트들 중 임의의 것은, 처리 회로(QQ201)에 의해 실행될 때, 본 명세서에 설명된 대응하는 기능들을 수행하는 메모리에 저장된 프로그램 명령어들에 의해 표현될 수 있다. 다른 예에서, 그러한 컴포넌트들 중 임의의 것의 기능은 처리 회로(QQ201)와 통신 서브시스템(QQ231) 간에 파티셔닝될 수 있다. 다른 예에서, 그러한 컴포넌트들 중 임의의 것의 비-계산 집약적(non-computationally intensive) 기능들은 소프트웨어 또는 펌웨어로 구현될 수 있고 계산 집약적 기능들은 하드웨어로 구현될 수 있다.
도 18은 일부 실시예들에 의해 구현된 기능들이 가상화될 수 있는 가상화 환경(QQ300)의 예를 도시하는 개략적인 블록도이다. 본 컨텍스트에서, 가상화는 가상화 하드웨어 플랫폼들, 저장 디바이스들 및 네트워킹 자원들을 포함할 수 있는 장치들 또는 디바이스들의 가상 버전들을 생성하는 것을 의미한다. 본 명세서에서 사용되는 바와 같이, 가상화는 노드(예를 들어, 가상화된 기지국 또는 가상화된 라디오 액세스 노드)에 또는 디바이스(예를 들어, UE, 무선 디바이스 또는 임의의 다른 타입의 통신 디바이스) 또는 그의 컴포넌트들에 적용될 수 있고 기능성의 적어도 일부가 하나 이상의 가상 컴포넌트로서(예를 들어, 하나 이상의 네트워크에서의 하나 이상의 물리 처리 노드 상에서 실행되는 하나 이상의 애플리케이션, 컴포넌트, 기능, 가상 머신 또는 컨테이너를 통해) 구현되는 구현과 관련된다.
일부 실시예들에서, 본 명세서에서 설명된 기능들 중 일부 또는 전부는 하드웨어 노드들(QQ330) 중 하나 이상에 의해 호스팅되는 하나 이상의 가상 환경(QQ300)에서 구현되는 하나 이상의 가상 머신에 의해 실행되는 가상 컴포넌트들로서 구현될 수 있다. 게다가, 가상 노드가 라디오 액세스 노드가 아니거나 라디오 접속성(radio connectivity)을 요구하지 않는 실시예들(예를 들어, 코어 네트워크 노드)에서, 그러면 네트워크 노드는 완전히 가상화될 수 있다.
기능들은 본 명세서에서 개시된 실시예들 중 일부의 특징들, 기능들, 및/또는 이점들 중 일부를 구현하도록 동작하는 하나 이상의 애플리케이션(QQ320)(대안적으로 소프트웨어 인스턴스들, 가상 어플라이언스들, 네트워크 기능들, 가상 노드들, 가상 네트워크 기능들 등이라고 불릴 수 있음)에 의해 구현될 수 있다. 애플리케이션들(QQ320)은 처리 회로(QQ360) 및 메모리(QQ390)를 포함하는 하드웨어(QQ330)를 제공하는 가상화 환경(QQ300)에서 실행(run)된다. 메모리(QQ390)는 처리 회로(QQ360)에 의해 실행가능한 명령어들(QQ395)을 포함하며, 그에 의해 애플리케이션(QQ320)은 본 명세서에서 개시된 특징들, 이점들, 및/또는 기능들 중 하나 이상을 제공하도록 동작한다.
가상화 환경(QQ300)은, 상용 기성품(commercial off-the-shelf, COTS) 프로세서, 전용 ASIC(Application Specific Integrated Circuit), 또는 디지털 또는 아날로그 하드웨어 컴포넌트들 또는 특수 목적 프로세서들을 포함한 임의의 다른 타입의 처리 회로일 수 있는, 하나 이상의 프로세서 또는 처리 회로(QQ360)의 세트를 포함하는 범용 또는 특수 목적 네트워크 하드웨어 디바이스들(QQ330)을 포함한다. 각각의 하드웨어 디바이스는 처리 회로(QQ360)에 의해 실행되는 명령어들(QQ395) 또는 소프트웨어를 일시적으로 저장하기 위한 비-영구적 메모리일 수 있는 메모리(QQ390-1)를 포함할 수 있다. 각각의 하드웨어 디바이스는 물리 네트워크 인터페이스(QQ380)를 포함하는, 네트워크 인터페이스 카드들이라고도 알려진, 하나 이상의 네트워크 인터페이스 제어기(NIC)(QQ370)를 포함할 수 있다. 각각의 하드웨어 디바이스는 처리 회로(QQ360)에 의해 실행가능한 소프트웨어(QQ395) 및/또는 명령어들을 내부에 저장하고 있는 비일시적, 영구적, 머신 판독가능 저장 매체들(QQ390-2)을 또한 포함할 수 있다. 소프트웨어(QQ395)는 하나 이상의 가상화 계층(QQ350)(하이퍼바이저라고도 지칭됨)을 인스턴스화하기 위한 소프트웨어, 가상 머신들(QQ340)을 실행하기 위한 소프트웨어는 물론 본 명세서에서 설명된 일부 실시예들과 관련하여 설명된 기능들, 특징들 및/또는 이점들을 실행할 수 있게 해주는 소프트웨어를 포함하는 임의의 타입의 소프트웨어를 포함할 수 있다.
가상 머신들(QQ340)은 가상 처리, 가상 메모리, 가상 네트워킹 또는 인터페이스 및 가상 스토리지를 포함하고, 대응하는 가상화 계층(QQ350) 또는 하이퍼바이저에 의해 실행될 수 있다. 가상 어플라이언스(QQ320)의 인스턴스의 상이한 실시예들은 가상 머신들(QQ340) 중 하나 이상에서 구현될 수 있고, 구현들은 상이한 방식들로 이루어질 수 있다.
동작 동안, 처리 회로(QQ360)는, 때때로 가상 머신 모니터(VMM)라고 지칭될 수 있는, 하이퍼바이저 또는 가상화 계층(QQ350)을 인스턴스화하기 위해 소프트웨어(QQ395)를 실행한다. 가상화 계층(QQ350)은 가상 머신(QQ340)에 대한 네트워킹 하드웨어처럼 보이는 가상 운영 플랫폼(virtual operating platform)을 제시할 수 있다.
도 18에 도시된 바와 같이, 하드웨어(QQ330)는 일반(generic) 또는 특정(specific) 컴포넌트들을 갖는 독립형 네트워크 노드일 수 있다. 하드웨어(QQ330)는 안테나(QQ3225)를 포함할 수 있고 가상화를 통해 일부 기능들을 구현할 수 있다. 대안적으로, 하드웨어(QQ330)는, 많은 하드웨어 노드들이 함께 작동하고, 그 중에서도, 애플리케이션들(QQ320)의 수명주기 관리를 감독하는 관리 및 오케스트레이션(management and orchestration, MANO)(QQ3100)을 통해 관리되는, (예를 들어, 데이터 센터 또는 고객 구내 장비(CPE)에서와 같은) 보다 큰 하드웨어 클러스터의 일부일 수 있다.
하드웨어의 가상화는 일부 컨텍스트들에서 네트워크 기능 가상화(network function virtualization, NFV)라고 지칭된다. NFV는 데이터 센터들 및 고객 구내 장비에 위치될 수 있는 많은 네트워크 장비 타입들을 산업 표준 대용량 서버 하드웨어, 물리 스위치들, 및 물리 스토리지에 통합(consolidate)시키는 데 사용될 수 있다.
NFV의 컨텍스트에서, 가상 머신(QQ340)은 프로그램들이 비-가상화된 물리 머신(physical, non-virtualized machine) 상에서 실행되고 있는 것처럼 프로그램들을 실행하는 물리 머신(physical machine)의 소프트웨어 구현일 수 있다. 가상 머신들(QQ340) 각각 및 그 가상 머신을 실행하는 하드웨어(QQ330)의 그 일부는, 그 가상 머신에 전용된 하드웨어 및/또는 그 가상 머신이 가상 머신들(QQ340) 중 다른 가상 머신들과 공유하는 하드웨어이든 관계없이, 별개의 가상 네트워크 요소(virtual network element, VNE)를 형성한다.
여전히 NFV의 컨텍스트에서, 가상 네트워크 기능(VNF)은 하드웨어 네트워킹 인프라스트럭처(QQ330)의 상부의 하나 이상의 가상 머신(QQ340)에서 실행되는 특정 네트워크 기능들을 핸들링하는 것을 담당하고 도 18에서의 애플리케이션(QQ320)에 대응한다.
일부 실시예들에서, 각각이 하나 이상의 송신기(QQ3220) 및 하나 이상의 수신기(QQ3210)를 포함하는 하나 이상의 라디오 유닛(QQ3200)은 하나 이상의 안테나(QQ3225)에 결합될 수 있다. 라디오 유닛들(QQ3200)은 하나 이상의 적절한 네트워크 인터페이스를 통해 하드웨어 노드들(QQ330)과 직접 통신할 수 있고 가상 컴포넌트들과 조합하여, 라디오 액세스 노드 또는 기지국과 같은, 라디오 능력들을 갖는 가상 노드를 제공하는 데 사용될 수 있다.
일부 실시예들에서, 일부 시그널링은 하드웨어 노드들(QQ330)과 라디오 유닛들(QQ3200) 사이의 통신을 위해 대안적으로 사용될 수 있는 제어 시스템(QQ3230)의 사용으로 수행될 수 있다.
도 19는 일부 실시예들에 따른 중간 네트워크를 통해 호스트 컴퓨터에 접속된 전기통신 네트워크의 예를 도시하는 개략도이다.
도 19를 참조하면, 실시예에 따르면, 통신 시스템은, 라디오 액세스 네트워크와 같은 액세스 네트워크(QQ411), 및 코어 네트워크(QQ414)를 포함하는, 3GPP-타입 셀룰러 네트워크와 같은, 전기통신 네트워크(QQ410)를 포함한다. 액세스 네트워크(QQ411)는 NB, eNB, gNB 또는 다른 타입의 무선 액세스 포인트와 같은 복수의 기지국(QQ412a, QQ412b, QQ412c)을 포함하고, 각각은 대응하는 커버리지 영역(QQ413a, QQ413b, QQ413c)을 정의한다. 각각의 기지국(QQ412a, QQ412b, QQ412c)은 유선 또는 무선 접속(QQ415)을 통해 코어 네트워크(QQ414)에 접속가능하다. 커버리지 영역(QQ413c)에 위치된 제1 UE(QQ491)는 대응하는 기지국(QQ412c)에 무선으로 접속하거나 대응하는 기지국(QQ412c)에 의해 페이징되도록 구성된다. 커버리지 영역(QQ413a) 내의 제2 UE(QQ492)는 대응하는 기지국(QQ412a)에 무선으로 접속가능하다. 이 예에서 복수의 UE들(QQ491, QQ492)이 예시되어 있지만, 개시된 실시예들은 단 하나의 UE가 커버리지 영역 내에 있는 또는 단 하나의 UE가 대응하는 기지국(QQ412)에 접속하고 있는 상황에 동일하게 적용가능하다.
전기통신 네트워크(QQ410) 자체는 호스트 컴퓨터(QQ430)에 접속되며, 호스트 컴퓨터(QQ430)는 독립형 서버, 클라우드 구현 서버(cloud-implemented server), 분산형 서버의 하드웨어 및/또는 소프트웨어로 또는 서버 팜에서의 처리 자원들로서 구체화될 수 있다. 호스트 컴퓨터(QQ430)는 서비스 제공자의 소유 또는 제어 하에 있을 수 있거나, 또는 서비스 제공자에 의해 또는 서비스 제공자를 대신하여 운영될 수 있다. 전기통신 네트워크(QQ410)와 호스트 컴퓨터(QQ430) 사이의 접속들(QQ421 및 QQ422)은 코어 네트워크(QQ414)로부터 호스트 컴퓨터(QQ430)로 직접 연장될 수 있거나 또는 선택적 중간 네트워크(QQ420)를 경유할 수 있다. 중간 네트워크(QQ420)는 공중, 사설 또는 호스팅된 네트워크 중 하나 또는 이들 중 하나 초과의 조합일 수 있으며; 중간 네트워크(QQ420)는, 만약 있다면, 백본 네트워크 또는 인터넷일 수 있고; 특히, 중간 네트워크(QQ420)는 2개 이상의 서브네트워크(도시되지 않음)를 포함할 수 있다.
도 19의 통신 시스템 전체는 접속된 UE들(QQ491, QQ492)과 호스트 컴퓨터(QQ430) 사이의 접속성을 가능하게 해준다. 접속성은 OTT(over-the-top) 접속(QQ450)으로서 설명될 수 있다. 호스트 컴퓨터(QQ430) 및 접속된 UE들(QQ491, QQ492)은, 액세스 네트워크(QQ411), 코어 네트워크(QQ414), 임의의 중간 네트워크(QQ420) 및 가능한 추가 인프라스트럭처(도시되지 않음)를 매개체들로서 사용하여, OTT 접속(QQ450)을 통해 데이터 및/또는 시그널링을 통신하도록 구성된다. OTT 접속(QQ450)은 OTT 접속(QQ450)이 통과하는 참여 통신 디바이스들이 업링크 및 다운링크 통신의 라우팅을 인식하지 못한다는 의미에서 투명할 수 있다. 예를 들어, 기지국(QQ412)은 접속된 UE(QQ491)에게 포워딩(예컨대, 핸드오버)되기 위해 호스트 컴퓨터(QQ430)로부터 발신되는 데이터를 갖는 들어오는 다운링크 통신의 과거 라우팅에 관해 통보받지 않을 수 있거나 통보받을 필요가 없을 수 있다. 이와 유사하게, 기지국(QQ412)은 호스트 컴퓨터(QQ430)를 향해 UE(QQ491)로부터 발신하는 나가는 업링크 통신의 향후 라우팅을 인식할 필요가 없다.
도 20은 일부 실시예들에 따른 부분적 무선 접속을 통해 사용자 장비와 기지국을 통해 통신하는 호스트 컴퓨터의 예를 도시하는 개략도이다.
선행 단락들에서 논의된 UE, 기지국 및 호스트 컴퓨터의, 실시예에 따른, 예시적인 구현들이 이제 도 20을 참조하여 설명될 것이다. 통신 시스템(QQ500)에서, 호스트 컴퓨터(QQ510)는 통신 시스템(QQ500)의 상이한 통신 디바이스의 인터페이스와 유선 또는 무선 접속을 셋업 및 유지하도록 구성된 통신 인터페이스(QQ516)를 포함한 하드웨어(QQ515)를 포함한다. 호스트 컴퓨터(QQ510)는, 저장 및/또는 처리 능력들을 가질 수 있는, 처리 회로(QQ518)를 추가로 포함한다. 특히, 처리 회로(QQ518)는 명령어들을 실행하도록 적응되는 하나 이상의 프로그램가능 프로세서, 특정 용도 집적 회로, 필드 프로그램가능 게이트 어레이 또는 이들의 조합들(도시되지 않음)을 포함할 수 있다. 호스트 컴퓨터(QQ510)는, 호스트 컴퓨터(QQ510)에 저장되거나 호스트 컴퓨터(QQ510)에 의해 액세스가능하고 처리 회로(QQ518)에 의해 실행가능한, 소프트웨어(QQ511)를 추가로 포함한다. 소프트웨어(QQ511)는 호스트 애플리케이션(QQ512)을 포함한다. 호스트 애플리케이션(QQ512)은 UE(QQ530) 및 호스트 컴퓨터(QQ510)에서 종단하는 OTT 접속(QQ550)을 통해 접속하는, UE(QQ530)와 같은, 원격 사용자에게 서비스를 제공하도록 동작가능할 수 있다. 원격 사용자에게 서비스를 제공함에 있어서, 호스트 애플리케이션(QQ512)은 OTT 접속(QQ550)을 사용하여 송신되는 사용자 데이터를 제공할 수 있다.
통신 시스템(QQ500)은, 전기통신 시스템에 제공되고 호스트 컴퓨터(QQ510)와 그리고 UE(QQ530)와 통신할 수 있게 해주는 하드웨어(QQ525)를 포함하는, 기지국(QQ520)을 추가로 포함한다. 하드웨어(QQ525)는 통신 시스템(QQ500)의 상이한 통신 디바이스의 인터페이스와 유선 또는 무선 접속을 셋업 및 유지하기 위한 통신 인터페이스(QQ526)는 물론, 기지국(QQ520)에 의해 서빙되는 커버리지 영역(도 20에 도시되지 않음)에 위치된 UE(QQ530)와 적어도 무선 접속(QQ570)을 셋업 및 유지하기 위한 라디오 인터페이스(QQ527)를 포함할 수 있다. 통신 인터페이스(QQ526)는 호스트 컴퓨터(QQ510)에 대한 접속(QQ560)을 용이하게 하도록 구성될 수 있다. 접속(QQ560)은 직접적일 수 있거나 전기통신 시스템의 코어 네트워크(도 20에 도시되지 않음) 및/또는 전기통신 시스템 외부의 하나 이상의 중간 네트워크를 통과할 수 있다. 도시된 실시예에서, 기지국(QQ520)의 하드웨어(QQ525)는 명령어들을 실행하도록 적응되는 하나 이상의 프로그램가능 프로세서, 특정 용도 집적 회로, 필드 프로그램가능 게이트 어레이 또는 이들의 조합들(도시되지 않음)을 포함할 수 있는 처리 회로(QQ528)를 추가로 포함한다. 기지국(QQ520)은 내부에 저장되거나 외부 접속을 통해 액세스가능한 소프트웨어(QQ521)를 추가로 갖는다.
통신 시스템(QQ500)은 이미 언급된 UE(QQ530)를 추가로 포함한다. 하드웨어(QQ535)는 UE(QQ530)가 현재 위치된 커버리지 영역을 서빙하는 기지국과 무선 접속(QQ570)을 셋업 및 유지하도록 구성된 라디오 인터페이스(QQ537)를 포함할 수 있다. UE(QQ530)의 하드웨어(QQ535)는 명령어들을 실행하도록 적응되는 하나 이상의 프로그램가능 프로세서, 특정 용도 집적 회로, 필드 프로그램가능 게이트 어레이 또는 이들의 조합들(도시되지 않음)을 포함할 수 있는 처리 회로(QQ538)를 추가로 포함한다. UE(QQ530)는, UE(QQ530)에 저장되거나 UE(QQ530)에 의해 액세스가능하고 처리 회로(QQ538)에 의해 실행가능한, 소프트웨어(QQ531)를 추가로 포함한다. 소프트웨어(QQ531)는 클라이언트 애플리케이션(QQ532)을 포함한다. 클라이언트 애플리케이션(QQ532)은, 호스트 컴퓨터(QQ510)의 지원 하에, UE(QQ530)를 통해 인간 또는 비-인간 사용자에게 서비스를 제공하도록 동작가능할 수 있다. 호스트 컴퓨터(QQ510)에서, 실행 중인 호스트 애플리케이션(QQ512)은 UE(QQ530) 및 호스트 컴퓨터(QQ510)에서 종단하는 OTT 접속(QQ550)을 통해 실행 중인 클라이언트 애플리케이션(QQ532)과 통신할 수 있다. 서비스를 사용자에게 제공함에 있어서, 클라이언트 애플리케이션(QQ532)은 호스트 애플리케이션(QQ512)으로부터 요청 데이터를 수신하고 요청 데이터에 응답하여 사용자 데이터를 제공할 수 있다. OTT 접속(QQ550)은 요청 데이터와 사용자 데이터 둘 다를 전송할 수 있다. 클라이언트 애플리케이션(QQ532)은 자신이 제공하는 사용자 데이터를 생성하기 위해 사용자와 상호작용할 수 있다.
도 20에 예시된 호스트 컴퓨터(QQ510), 기지국(QQ520) 및 UE(QQ530)는 각각 도 19의 호스트 컴퓨터(QQ430), 기지국들(QQ412a, QQ412b, QQ412c) 중 하나 및 UE들(QQ491, QQ492) 중 하나와 유사하거나 동일할 수 있다는 점에 유의해야 한다. 즉, 이러한 엔티티들의 내부 작업들(inner workings)은 도 20에 도시된 바와 같을 수 있고, 독립적으로, 주변 네트워크 토폴로지는 도 19의 것일 수 있다.
도 20에서, OTT 접속(QQ550)은, 임의의 중간 디바이스들 및 이 디바이스들을 통한 메시지들의 정확한 라우팅에 대한 명시적인 언급 없이, 기지국(QQ520)을 통한 호스트 컴퓨터(QQ510)와 UE(QQ530) 사이의 통신을 예시하기 위해 추상적으로 그려져 있다. 네트워크 인프라스트럭처는 라우팅을 결정할 수 있고, UE(QQ530) 또는 호스트 컴퓨터(QQ510)를 운영하는 서비스 제공자 또는 둘 다에 라우팅을 숨기도록 구성될 수 있다. OTT 접속(QQ550)이 활성인 동안, 네트워크 인프라스트럭처는 (예컨대, 네트워크의 로드 밸런싱 고려 또는 재구성에 기초하여) 라우팅을 동적으로 변경하는 결정들을 추가로 내릴 수 있다.
UE(QQ530)와 기지국(QQ520) 사이의 무선 접속(QQ570)은 본 개시내용 전반에 걸쳐 설명된 실시예들의 교시내용들에 따른다. 다양한 실시예들 중 하나 이상은, 무선 접속(QQ570)이 마지막 세그먼트를 형성하는, OTT 접속(QQ550)을 사용하여 UE(QQ530)에 제공되는 OTT 서비스들의 성능을 개선시킨다.
하나 이상의 실시예들이 개선시키는 데이터 레이트, 레이턴시 및 다른 인자들을 모니터링하는 목적을 위한 측정 절차가 제공될 수 있다. 측정 결과들의 변동들에 응답하여, 호스트 컴퓨터(QQ510)와 UE(QQ530) 사이의 OTT 접속(QQ550)을 재구성하기 위한 선택적 네트워크 기능이 추가로 있을 수 있다. 측정 절차 및/또는 OTT 접속(QQ550)을 재구성하기 위한 네트워크 기능은 호스트 컴퓨터(QQ510)의 소프트웨어(QQ511) 및 하드웨어(QQ515)에서 또는 UE(QQ530)의 소프트웨어(QQ531) 및 하드웨어(QQ535)에서 또는 둘 다에서 구현될 수 있다. 실시예들에서, 센서들(도시되지 않음)은 OTT 접속(QQ550)이 통과하는 통신 디바이스들에 배치되거나 이 통신 디바이스들과 연관되어 있을 수 있다. 센서들은 위에 예시된 모니터링된 수량들의 값들을 공급하는 것 또는 다른 물리 수량들의 값들 - 이들로부터 소프트웨어(QQ511, QQ531)가 모니터링된 수량들을 계산 또는 추정할 수 있음 - 을 공급하는 것에 의해 측정 절차에 참여할 수 있다. OTT 접속(QQ550)의 재구성은 메시지 포맷, 재전송 설정들, 선호 라우팅 등을 포함할 수 있고; 재구성은 기지국(QQ520)에 영향을 미칠 필요가 없으며, 재구성이 기지국(QQ520)에 알려지지 않거나 지각가능하지 않을 수 있다. 그러한 절차들 및 기능들은 본 기술분야에 공지되어 실시될 수 있다. 특정 실시예들에서, 측정들은 스루풋, 전파 시간들, 레이턴시, 및 이와 유사한 것에 대한 호스트 컴퓨터(QQ510)의 측정들을 용이하게 하는 독점적 UE 시그널링을 수반할 수 있다. 소프트웨어(QQ511 및 QQ531)가, 전파 시간들, 에러들 등을 모니터링하는 동안, OTT 접속(QQ550)을 사용하여 메시지들, 특히 비어 있는 또는 '더미(dummy)' 메시지들이 송신되게 한다는 점에서 측정들이 구현될 수 있다.
도 21a 및 도 21b는 일부 실시예들에 따른, 예를 들어, 호스트 컴퓨터, 및 선택적으로 또한 기지국 및 사용자 장비를 포함하는 통신 시스템에서 구현되는 방법들의 예들을 도시하는 개략적인 흐름도들이다.
도 21a은 일 실시예에 따른, 통신 시스템에서 구현되는 방법을 예시하는 흐름도이다. 통신 시스템은 도 19 및 도 20을 참조하여 설명된 것들일 수 있는 호스트 컴퓨터, 기지국 및 UE를 포함한다. 본 개시내용의 단순함을 위해, 도 21a에 대한 도면 참조들만이 이 섹션에 포함될 것이다. 단계(QQ610)에서, 호스트 컴퓨터는 사용자 데이터를 제공한다. 단계(QQ610)의 서브단계(QQ611)(선택적일 수 있음)에서, 호스트 컴퓨터는 호스트 애플리케이션을 실행하는 것에 의해 사용자 데이터를 제공한다. 단계(QQ620)에서, 호스트 컴퓨터는 UE에게 사용자 데이터를 운반하는 송신을 개시한다. 단계(QQ630)(선택적일 수 있음)에서, 기지국은, 본 개시내용 전반에 걸쳐 설명된 실시예들의 교시내용들에 따르면, 호스트 컴퓨터가 개시한 송신에서 운반되었던 사용자 데이터를 UE에게 송신한다. 단계(QQ640)(또한 선택적일 수 있음)에서, UE는 호스트 컴퓨터에 의해 실행되는 호스트 애플리케이션과 연관된 클라이언트 애플리케이션을 실행한다.
도 21b는 일 실시예에 따른, 통신 시스템에서 구현되는 방법을 예시하는 흐름도이다. 통신 시스템은 도 19 및 도 20을 참조하여 설명된 것들일 수 있는 호스트 컴퓨터, 기지국 및 UE를 포함한다. 본 개시내용의 단순함을 위해, 도 21b에 대한 도면 참조들만이 이 섹션에 포함될 것이다. 이 방법의 단계(QQ710)에서, 호스트 컴퓨터는 사용자 데이터를 제공한다. 선택적 서브단계(도시되지 않음)에서, 호스트 컴퓨터는 호스트 애플리케이션을 실행하는 것에 의해 사용자 데이터를 제공한다. 단계(QQ720)에서, 호스트 컴퓨터는 UE에게 사용자 데이터를 운반하는 송신을 개시한다. 본 개시내용 전반에 걸쳐 설명된 실시예들의 교시내용들에 따르면, 송신은 기지국을 통과할 수 있다. 단계(QQ730)(선택적일 수 있음)에서, UE는 송신에서 운반된 사용자 데이터를 수신한다.
도 22a 및 도 22b는 일부 실시예들에 따른, 호스트 컴퓨터, 기지국 및 사용자 장비를 포함하는 통신 시스템에서 구현되는 방법들의 예들을 도시하는 개략도들이다.
도 22a는 일 실시예에 따른, 통신 시스템에서 구현되는 방법을 예시하는 흐름도이다. 통신 시스템은 도 19 및 도 20을 참조하여 설명된 것들일 수 있는 호스트 컴퓨터, 기지국 및 UE를 포함한다. 본 개시내용의 단순함을 위해, 도 22a에 대한 도면 참조들만이 이 섹션에 포함될 것이다. 단계(QQ810)(선택적일 수 있음)에서, UE는 호스트 컴퓨터에 의해 제공된 입력 데이터를 수신한다. 부가적으로 또는 대안적으로, 단계(QQ820)에서, UE는 사용자 데이터를 제공한다. 단계(QQ820)의 서브단계(QQ821)(선택적일 수 있음)에서, UE는 클라이언트 애플리케이션을 실행하는 것에 의해 사용자 데이터를 제공한다. 단계(QQ810)의 서브단계(QQ811)(선택적일 수 있음)에서, UE는 호스트 컴퓨터에 의해 제공되는 수신된 입력 데이터에 응답하여 사용자 데이터를 제공하는 클라이언트 애플리케이션을 실행한다. 사용자 데이터를 제공함에 있어서, 실행된 클라이언트 애플리케이션은 사용자로부터 수신된 사용자 입력을 추가로 고려할 수 있다. 사용자 데이터가 제공되었던 특정 방식에 관계없이, UE는, 서브단계(QQ830)(선택적일 수 있음)에서, 호스트 컴퓨터로의 사용자 데이터의 송신을 개시한다. 이 방법의 단계(QQ840)에서, 본 개시내용 전반에 걸쳐 설명된 실시예들의 교시내용들에 따르면, 호스트 컴퓨터는 UE로부터 전송된 사용자 데이터를 수신한다.
도 22b는 일 실시예에 따른, 통신 시스템에서 구현되는 방법을 예시하는 흐름도이다. 통신 시스템은 도 19 및 도 20을 참조하여 설명된 것들일 수 있는 호스트 컴퓨터, 기지국 및 UE를 포함한다. 본 개시내용의 단순함을 위해, 도 22b에 대한 도면 참조들만이 이 섹션에 포함될 것이다. 단계(QQ910)(선택적일 수 있음)에서, 본 개시내용 전반에 걸쳐 설명된 실시예들의 교시내용들에 따르면, 기지국은 UE로부터 사용자 데이터를 수신한다. 단계(QQ920)(선택적일 수 있음)에서, 기지국은 호스트 컴퓨터로의 수신된 사용자 데이터의 송신을 개시한다. 단계(QQ930)(선택적일 수 있음)에서, 호스트 컴퓨터는 기지국에 의해 개시된 송신에서 운반된 사용자 데이터를 수신한다.
이하에서, 예시적 및 비제한적 실시예들의 예들이 주어질 것이다:
본 명세서에서 설명되는 바와 같은 기지국과 같은 네트워크 노드에 의해 수행되는 방법이 제공된다.
선택적으로, 방법은 다음을 추가로 포함한다:
- 사용자 데이터를 획득하는 단계; 및
- 사용자 데이터를 호스트 컴퓨터 또는 무선 디바이스에 포워딩하는 단계.
또한, 본 명세서에 설명된 방법의 단계들 중 임의의 것을 수행하도록 구성되는 처리 회로를 포함하는 기지국과 같은 네트워크 노드가 제공된다.
호스트 컴퓨터를 포함하는 통신 시스템이 추가로 제공되며, 이 통신 시스템은:
- 사용자 데이터를 제공하도록 구성되는 처리 회로; 및
- 사용자 장비(UE)에의 송신을 위해 사용자 데이터를 셀룰러 네트워크에 포워딩하도록 구성되는 통신 인터페이스를 포함하고,
- 셀룰러 네트워크는 라디오 인터페이스 및 처리 회로를 갖는 기지국을 포함하고, 기지국의 처리 회로는 본 명세서에 설명된 방법의 단계들 중 임의의 것을 수행하도록 구성된다.
특정한 예시적인 실시예에서, 통신 시스템은 기지국을 추가로 포함한다.
또 다른 예시적인 실시예에서, 호스트 컴퓨터의 처리 회로는 호스트 애플리케이션을 실행하여, 사용자 데이터를 제공하도록 구성되고; UE는 호스트 애플리케이션과 연관된 클라이언트 애플리케이션을 실행하도록 구성되는 처리 회로를 포함한다.
호스트 컴퓨터, 기지국 및 사용자 장비(UE)를 포함하는 통신 시스템에서 구현되는 방법이 또한 제공되며, 이 방법은:
- 호스트 컴퓨터에서, 사용자 데이터를 제공하는 단계; 및
- 호스트 컴퓨터에서, 기지국을 포함하는 셀룰러 네트워크를 통해 UE에 사용자 데이터를 운반하는 송신을 개시하는 단계를 포함하고, 기지국은 본 명세서에 설명된 방법의 단계들 중 임의의 것을 수행한다.
특정한 예시적인 실시예에서, 이 방법은, 기지국에서, 사용자 데이터를 송신하는 단계를 추가로 포함한다.
또 다른 예시적인 실시예에서, 사용자 데이터는 호스트 애플리케이션을 실행함으로써 호스트 컴퓨터에서 제공되고, 이 방법은, UE에서, 호스트 애플리케이션과 연관된 클라이언트 애플리케이션을 실행하는 단계를 추가로 포함한다.
사용자 장비(UE)로부터 기지국으로의 송신으로부터 유래되는 사용자 데이터를 수신하도록 구성되는 통신 인터페이스를 포함하는 호스트 컴퓨터를 포함하는 통신 시스템이 추가로 제공되고, 기지국은 라디오 인터페이스 및 처리 회로를 포함하고, 기지국의 처리 회로는 본 명세서에 설명된 방법의 단계들 중 임의의 것을 수행하도록 구성된다.
특정 예에서, 통신 시스템은 기지국을 포함한다.
또 다른 예시적인 실시예에서, 통신 시스템은 UE를 추가로 포함하고, UE는 기지국과 통신하도록 구성된다.
예로서, 호스트 컴퓨터의 처리 회로는 호스트 애플리케이션을 실행하도록 구성될 수 있고; UE는 호스트 애플리케이션과 연관된 클라이언트 애플리케이션을 실행하여, 호스트 컴퓨터에 의해 수신될 사용자 데이터를 제공하도록 구성될 수 있다.
전술한 실시예들은 단지 예들로서 주어진 것이고, 제안된 기술이 이에 제한되지 않는다는 것을 이해해야 한다. 본 기술분야의 통상의 기술자는, 첨부된 청구항들에 의해 정의된 바와 같은 본 발명의 범위를 벗어나지 않으면서 실시예들에 대한 다양한 수정, 조합 및 변경이 만들어질 수 있다는 것을 이해할 것이다. 특히, 상이한 실시예들에서의 상이한 부분 해결책들은 기술적으로 가능한 경우 다른 구성들로 조합될 수 있다.

Claims (37)

  1. 무선 통신 디바이스(30)와의 보안 통신을 가능하게 하기 위해, 상위 세대 무선 시스템(40) 및 하위 세대 무선 시스템(50)을 포함하는 상이한 무선 통신 시스템들 사이의 상호연동을 지원하기 위한, 네트워크 유닛(10)에 의해 수행되는, 방법으로서,
    상기 방법은 상기 상위 세대 무선 시스템(40)의 네트워크 유닛(10)에 의해 수행되고, 상기 방법은:
    - 상기 상위 세대 무선 시스템에의 상기 무선 통신 디바이스의 등록 절차 및/또는 보안 컨텍스트 활성화 절차와 관련하여, 하위 세대 보안 알고리즘(들)으로도 지칭되는 상기 하위 세대 무선 시스템의 적어도 하나의 보안 알고리즘을 선택하는 단계(S1);
    - 상기 선택된 하위 세대 보안 알고리즘(들)에 대한 정보를 포함하는 제어 메시지를 상기 무선 통신 디바이스에 전송하는 단계(S2) - 상기 제어 메시지는 비-액세스 계층(Non-Access Stratum, NAS) 보안 모드 커맨드(Security Mode Command, SMC) 메시지이고, 또한 선택된 상위 세대 보안 알고리즘(들)의 정보를 포함함 - ; 및
    - 상기 네트워크 유닛에 상기 선택된 하위 세대 보안 알고리즘(들)에 대한 정보를 저장하는 단계(S3)
    를 포함하는, 방법.
  2. 상위 세대 무선 시스템(40) 및 하위 세대 무선 시스템(50)을 포함하는 상이한 무선 통신 시스템들 사이의 무선 통신 디바이스의 유휴 모드 이동성을 지원하기 위한, 네트워크 유닛(10)에 의해 수행되는, 방법으로서,
    상기 방법은 상기 상위 세대 무선 시스템(40)의 네트워크 유닛(10)에 의해 수행되고, 상기 방법은:
    - 상기 상위 세대 무선 시스템에의 상기 무선 통신 디바이스의 등록 절차 및/또는 보안 컨텍스트 활성화 절차와 관련하여, 하위 세대 보안 알고리즘(들)으로도 지칭되는 상기 하위 세대 무선 시스템의 적어도 하나의 보안 알고리즘을 선택하는 단계(S1);
    - 상기 선택된 하위 세대 보안 알고리즘(들)에 대한 정보를 포함하는 제어 메시지를 상기 무선 통신 디바이스에 전송하는 단계(S2) - 상기 제어 메시지는 비-액세스 계층(NAS) 보안 모드 커맨드(SMC) 메시지이고, 또한 선택된 상위 세대 보안 알고리즘(들)의 정보를 포함함 - ; 및
    - 상기 네트워크 유닛에 상기 선택된 하위 세대 보안 알고리즘(들)에 대한 정보를 저장하는 단계(S3)
    를 포함하는, 방법.
  3. 제1항 또는 제2항에 있어서, 상기 상위 세대 무선 시스템(40)의 상기 네트워크 유닛(10)은 이동성 관리를 위해 구성된 코어 네트워크 유닛, 및/또는 클라우드 기반 네트워크 유닛인, 방법.
  4. 제3항에 있어서, 상기 상위 세대 무선 시스템(40)의 상기 네트워크 유닛(10)은 액세스 및 이동성 관리 기능(Access and Mobility management Function, AMF) 유닛인, 방법.
  5. 제1항 또는 제2항에 있어서, 상기 제어 메시지는 보안 컨텍스트 활성화 절차 커맨드인, 방법.
  6. 제1항 또는 제2항에 있어서, 상기 하위 세대 보안 알고리즘(들)은, 상기 하위 세대 무선 시스템(50)에서의 상기 무선 디바이스의 보안 능력들의 상위 집합인, 상기 상위 세대 무선 시스템(40)에서의 상기 무선 디바이스(30)의 보안 능력들에 기초하여 선택되는, 방법.
  7. 제6항에 있어서, 상기 하위 세대 무선 시스템(50)에서의 상기 무선 디바이스(30)의 보안 능력들에 대한 정보는 상기 상위 세대 무선 시스템(40)에서의 상기 무선 디바이스(30)의 보안 능력들에 대한 정보에 포함되는, 방법.
  8. 제6항에 있어서, 상기 무선 디바이스(30)의 보안 능력들에 대한 정보는 상기 상위 세대 무선 시스템(50)에서의 등록 요청에서 수신되는, 방법.
  9. 제1항 또는 제2항에 있어서, 상기 상위 세대 무선 시스템(40)은 5G/NGS 시스템이고 상기 하위 세대 무선 시스템(50)은 4G/EPS 시스템이거나, 또는 상기 상위 세대 무선 시스템(40)은 5G/NGS 시스템이고 상기 하위 세대 무선 시스템(50)은 3G/UMTS 시스템이거나, 또는 상기 상위 세대 무선 시스템(40)은 4G/EPS 시스템이고 상기 하위 세대 무선 시스템(50)은 3G/UMTS 시스템인, 방법.
  10. 제1항 또는 제2항에 있어서, 상기 무선 통신 디바이스(30)의 유휴 모드 이동성 동안 상기 저장된 선택된 하위 세대 보안 알고리즘(들)에 기초하여 상기 하위 세대 무선 시스템(50)으로 비-액세스 계층(NAS) 보안 및/또는 GPRS 이동성 관리(GMM) 보안을 활성화하는 단계(S4)를 추가로 포함하는, 방법.
  11. 제1항 또는 제2항에 있어서, 상기 방법은, 추적 영역 업데이트(Tracking Area Update, TAU) 메시지의 무결성 보호를 위해 사용될 보안 컨텍스트를 지시하는 정보를 상기 무선 통신 디바이스(30)에 전송하는 단계(S5)를 추가로 포함하는, 방법.
  12. 제11항에 있어서, TAU 메시지의 무결성 보호를 위해 사용될 보안 컨텍스트를 지시하는 상기 정보는 상기 제어 메시지 내의 상기 선택된 하위 세대 보안 알고리즘(들)에 대한 정보와 함께 전송되는, 방법.
  13. 제11항에 있어서, TAU 메시지의 무결성 보호를 위해 사용될 보안 컨텍스트를 지시하는 상기 정보는 상위 세대 보안 컨텍스트 또는 하위 세대 보안 컨텍스트가 상기 TAU 메시지의 무결성 보호를 위해 사용될 것인지를 지시하는 정보를 포함하는, 방법.
  14. 무선 통신 디바이스(30)에 대한 보안 통신을 가능하게 하기 위해, 상위 세대 무선 시스템(40) 및 하위 세대 무선 시스템(50)을 포함하는 상이한 무선 통신 시스템들 사이의 상호연동을 지원하기 위한, 상기 무선 통신 디바이스(30)에 의해 수행되는, 방법으로서,
    - 상기 상위 세대 무선 시스템(40)에의 상기 무선 통신 디바이스(30)의 등록 절차 및/또는 보안 컨텍스트 활성화 절차와 관련하여, 하위 세대 보안 알고리즘(들)으로도 지칭되는 상기 하위 세대 무선 시스템(50)의 적어도 하나의 보안 알고리즘에 대한 정보를 포함하는 제어 메시지를 수신하는 단계(S11) - 상기 제어 메시지는 비-액세스 계층(NAS) 보안 모드 커맨드(SMC) 메시지이고, 또한 선택된 상위 세대 보안 알고리즘(들)의 정보를 포함함 - ;
    - 상기 무선 통신 디바이스(30)에 상기 선택된 하위 세대 보안 알고리즘(들)에 대한 정보를 저장하는 단계(S12)
    를 포함하는, 방법.
  15. 제14항에 있어서, 상기 제어 메시지는 보안 컨텍스트 활성화 절차 커맨드인, 방법.
  16. 제14항 또는 제15항에 있어서, 상기 방법은 추적 영역 업데이트(TAU) 메시지의 무결성 보호에 사용될 보안 컨텍스트를 지시하는 정보를 수신하는 단계(S13)를 추가로 포함하는, 방법.
  17. 제14항 또는 제15항에 있어서, 상기 상위 세대 무선 시스템(40)은 5G/NGS 시스템이고 상기 하위 세대 무선 시스템(50)은 4G/EPS 시스템이거나, 또는 상기 상위 세대 무선 시스템(40)은 5G/NGS 시스템이고 상기 하위 세대 무선 시스템(50)은 3G/UMTS 시스템이거나, 또는 상기 상위 세대 무선 시스템(40)은 4G/EPS 시스템이고 상기 하위 세대 무선 시스템(50)은 3G/UMTS 시스템인, 방법.
  18. 무선 통신 디바이스(30)와의 보안 통신을 가능하게 하기 위해, 상위 세대 무선 시스템(40) 및 하위 세대 무선 시스템(50)을 포함하는 상이한 무선 통신 시스템들 사이의 상호연동을 지원하도록 구성되는 네트워크 유닛(10; 100; 110; 120; 200; 300)으로서,
    상기 네트워크 유닛(10)은 상기 상위 세대 무선 시스템(40)의 것이고,
    상기 네트워크 유닛(10; 100; 110; 120; 200; 300)은, 상기 상위 세대 무선 시스템(40)에의 상기 무선 통신 디바이스(30)의 등록 절차 및/또는 보안 컨텍스트 활성화 절차와 관련하여, 하위 세대 보안 알고리즘(들)으로도 지칭되는 상기 하위 세대 무선 시스템의 적어도 하나의 보안 알고리즘을 선택하도록 구성되고;
    상기 네트워크 유닛(10; 100; 110; 120; 200; 300)은 상기 선택된 하위 세대 보안 알고리즘(들)에 대한 정보를 포함하는 제어 메시지를 상기 무선 통신 디바이스(30)에 전송하도록 구성되고;
    상기 제어 메시지는 비-액세스 계층(NAS) 보안 모드 커맨드(SMC) 메시지이고, 또한 선택된 상위 세대 보안 알고리즘(들)의 정보를 포함하고;
    상기 네트워크 유닛(10; 100; 110; 120; 200; 300)은 상기 네트워크 유닛에 상기 선택된 하위 세대 보안 알고리즘(들)에 대한 정보를 저장하도록 구성되는, 네트워크 유닛.
  19. 상위 세대 무선 시스템(40) 및 하위 세대 무선 시스템(50)을 포함하는 상이한 무선 통신 시스템들 사이의 무선 통신 디바이스의 유휴 모드 이동성을 지원하도록 구성되는 네트워크 유닛(10; 100; 110; 120; 200; 300)으로서,
    상기 네트워크 유닛(10)은 상기 상위 세대 무선 시스템(40)의 것이고,
    상기 네트워크 유닛(10; 100; 110; 120; 200; 300)은, 상기 상위 세대 무선 시스템(40)에의 상기 무선 통신 디바이스(30)의 등록 절차 및/또는 보안 컨텍스트 활성화 절차와 관련하여, 하위 세대 보안 알고리즘(들)으로도 지칭되는 상기 하위 세대 무선 시스템의 적어도 하나의 보안 알고리즘을 선택하도록 구성되고;
    상기 네트워크 유닛(10; 100; 110; 120; 200; 300)은 상기 선택된 하위 세대 보안 알고리즘(들)에 대한 정보를 포함하는 제어 메시지를 상기 무선 통신 디바이스(30)에 전송하도록 구성되고;
    상기 제어 메시지는 비-액세스 계층(NAS) 보안 모드 커맨드(SMC) 메시지이고, 또한 선택된 상위 세대 보안 알고리즘(들)의 정보를 포함하고;
    상기 네트워크 유닛(10; 100; 110; 120; 200; 300)은 상기 네트워크 유닛에 상기 선택된 하위 세대 보안 알고리즘(들)에 대한 정보를 저장하도록 구성되는, 네트워크 유닛.
  20. 제18항 또는 제19항에 있어서, 상기 네트워크 유닛(10; 100; 110; 120; 200; 300)은 상기 제어 메시지를 보안 컨텍스트 활성화 절차 커맨드로서 전송하도록 구성되는, 네트워크 유닛.
  21. 제18항 또는 제19항에 있어서, 상기 네트워크 유닛(10; 100; 110; 120; 200; 300)은 클라우드 기반 네트워크 유닛인, 네트워크 유닛.
  22. 제21항에 있어서, 상기 네트워크 유닛(10; 100; 110; 120; 200; 300)은 이동성 관리를 위해 구성된 코어 네트워크 유닛인, 네트워크 유닛.
  23. 제21항에 있어서, 상기 네트워크 유닛(10; 100; 110; 120; 200; 300)은 액세스 및 이동성 관리 기능(AMF) 유닛인, 네트워크 유닛.
  24. 제18항 또는 제19항에 있어서, 상기 네트워크 유닛(10; 100; 110; 120; 200; 300)은 프로세서(101; 122; 210) 및 메모리(102; 121; 220)를 포함하고, 상기 메모리는 상기 프로세서에 의해 실행가능한 명령어들을 포함하고, 이에 의해 상기 프로세서는 상이한 무선 통신 시스템들 사이의 상호연동 및/또는 유휴 모드 이동성을 지원하도록 동작하는, 네트워크 유닛.
  25. 무선 통신 디바이스에 대한 보안 통신을 가능하게 하기 위해, 상위 세대 무선 시스템(40) 및 하위 세대 무선 시스템(50)을 포함하는 상이한 무선 통신 시스템들 사이의 상호연동을 지원하도록 구성되는 무선 통신 디바이스(30; 100; 110; 120; 200; 400)로서,
    상기 무선 통신 디바이스(30; 100; 110; 120; 200; 400)는, 상기 상위 세대 무선 시스템(40)에의 상기 무선 통신 디바이스의 등록 절차 및/또는 보안 컨텍스트 활성화 절차와 관련하여, 하위 세대 보안 알고리즘(들)으로도 지칭되는 상기 하위 세대 무선 시스템(50)의 적어도 하나의 보안 알고리즘에 대한 정보를 포함하는 제어 메시지를 수신하도록 구성되고; 상기 제어 메시지는 비-액세스 계층(NAS) 보안 모드 커맨드(SMC) 메시지이고, 또한 선택된 상위 세대 보안 알고리즘(들)의 정보를 포함하고;
    상기 무선 통신 디바이스(30; 100; 110; 120; 200; 400)는 상기 무선 통신 디바이스에 상기 선택된 하위 세대 보안 알고리즘(들)에 대한 정보를 저장하도록 구성되는, 무선 통신 디바이스.
  26. 제25항에 있어서, 상기 무선 통신 디바이스(30; 100; 110; 120; 200; 400)는 보안 컨텍스트 활성화 절차 커맨드의 형태로 상기 제어 메시지를 수신하도록 구성되는, 무선 통신 디바이스.
  27. 제25항 또는 제26항에 있어서, 상기 무선 통신 디바이스(30; 100; 110; 120; 200; 400)는 프로세서(101; 122; 210) 및 메모리(102; 121; 220)를 포함하고, 상기 메모리는 상기 프로세서에 의해 실행가능한 명령어들을 포함하고, 이에 의해 상기 프로세서는 상이한 무선 통신 시스템들 사이의 상호연동을 지원하도록 동작하는, 무선 통신 디바이스.
  28. 삭제
  29. 삭제
  30. 삭제
  31. 삭제
  32. 삭제
  33. 삭제
  34. 삭제
  35. 삭제
  36. 삭제
  37. 삭제
KR1020207023851A 2018-02-19 2019-02-04 상이한 무선 통신 시스템들 사이의 상호연동 및/또는 이동성의 지원 KR102354254B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201862632072P 2018-02-19 2018-02-19
US62/632,072 2018-02-19
PCT/EP2019/052618 WO2019158381A1 (en) 2018-02-19 2019-02-04 Supporting interworking and/or mobility between different wireless communication systems

Publications (2)

Publication Number Publication Date
KR20200110773A KR20200110773A (ko) 2020-09-25
KR102354254B1 true KR102354254B1 (ko) 2022-01-21

Family

ID=65278380

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020207023851A KR102354254B1 (ko) 2018-02-19 2019-02-04 상이한 무선 통신 시스템들 사이의 상호연동 및/또는 이동성의 지원

Country Status (14)

Country Link
US (3) US11418961B2 (ko)
EP (2) EP3756373B1 (ko)
JP (1) JP7071518B2 (ko)
KR (1) KR102354254B1 (ko)
CN (2) CN111971988B (ko)
CO (1) CO2020009908A2 (ko)
DK (2) DK3902302T3 (ko)
ES (2) ES2889784T3 (ko)
HU (1) HUE059620T2 (ko)
MX (1) MX2020008614A (ko)
PL (2) PL3902302T3 (ko)
PT (1) PT3756373T (ko)
TW (1) TWI752301B (ko)
WO (1) WO2019158381A1 (ko)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3935786A1 (en) * 2019-03-08 2022-01-12 Nokia Solutions and Networks Oy Handling of antenna line devices in high layer split architecture
CN114651478B (zh) * 2019-08-14 2023-12-08 联发科技(新加坡)私人有限公司 传递系统间非接入层(nas)安全算法的装置和方法
US20210105612A1 (en) * 2019-10-04 2021-04-08 Qualcomm Incorporated User plane integrity protection (up ip) capability signaling in 5g/4g systems

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180041901A1 (en) * 2015-12-03 2018-02-08 Telefonaktiebolaget Lm Ericsson (Publ) Multi-RAT Access Stratum Security

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050176431A1 (en) * 2004-02-11 2005-08-11 Telefonaktiebolaget L M Ericsson (Publ) Method for handling key sets during handover
WO2006022469A1 (en) * 2004-08-25 2006-03-02 Electronics And Telecommunications Research Institute Method for security association negociation with extensible authentication protocol in wireless portable internet system
WO2007049936A1 (en) * 2005-10-27 2007-05-03 Samsung Electronics Co., Ltd. System and method for handover between interworking wlan and eutran access systems
JP4864797B2 (ja) * 2006-09-11 2012-02-01 Kddi株式会社 P−cscf高速ハンドオフシステム及びp−cscf高速ハンドオフ方法
CN101304600B (zh) 2007-05-08 2011-12-07 华为技术有限公司 安全能力协商的方法及系统
CN101378591B (zh) 2007-08-31 2010-10-27 华为技术有限公司 终端移动时安全能力协商的方法、系统及装置
CN101399767B (zh) 2007-09-29 2011-04-20 华为技术有限公司 终端移动时安全能力协商的方法、系统及装置
GB2454204A (en) * 2007-10-31 2009-05-06 Nec Corp Core network selecting security algorithms for use between a base station and a user device
US9706395B2 (en) * 2008-04-28 2017-07-11 Nokia Technologies Oy Intersystem mobility security context handling between different radio access networks
WO2010005180A2 (en) * 2008-06-16 2010-01-14 Samsung Electronics Co., Ltd. Method and system for managing handover in radio access networks
JP4435254B1 (ja) * 2008-10-22 2010-03-17 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法及び交換局
KR101475349B1 (ko) * 2008-11-03 2014-12-23 삼성전자주식회사 이동 통신 시스템에서 단말 보안 능력 관련 보안 관리 방안및 장치
KR101556906B1 (ko) * 2008-12-29 2015-10-06 삼성전자주식회사 선인증을 통한 이종 무선 통신망 간의 핸드오버 방법
CN101883346B (zh) * 2009-05-04 2015-05-20 中兴通讯股份有限公司 基于紧急呼叫的安全协商方法与装置
KR101718164B1 (ko) * 2009-12-17 2017-03-20 엘지전자 주식회사 인증 절차를 고려한 핸드오버 수행 방법 및 장치
WO2011137580A1 (en) 2010-05-04 2011-11-10 Qualcomm Incorporated Shared circuit switched security context
KR101737425B1 (ko) * 2010-06-21 2017-05-18 삼성전자주식회사 응급 콜을 지원하는 이동 통신 시스템에서 보안 관리 방법 및 장치와 그 시스템
CN102340772B (zh) * 2010-07-15 2014-04-16 华为技术有限公司 切换过程中的安全处理方法、装置和系统
US8730912B2 (en) * 2010-12-01 2014-05-20 Qualcomm Incorporated Determining a non-access stratum message count in handover
EP2807847B1 (en) * 2012-01-26 2020-10-28 Telefonaktiebolaget LM Ericsson (publ) Operation of a serving node in a network
US10433161B2 (en) * 2012-01-30 2019-10-01 Telefonaktiebolaget Lm Ericsson (Publ) Call handover between cellular communication system nodes that support different security contexts
WO2015020355A1 (ko) * 2013-08-09 2015-02-12 주식회사 윌러스표준기술연구소 클라우드 기반의 데이터 제공 방법 및 제공 시스템
CN110493772B (zh) 2014-05-30 2022-05-13 日本电气株式会社 移动通信系统中的移动性管理节点、基站、用户设备、及其方法
WO2016021817A1 (ko) * 2014-08-04 2016-02-11 엘지전자 주식회사 무선 통신 시스템에서 단말을 인증 하는 방법 및 이를 위한 장치
WO2016129238A1 (en) 2015-02-13 2016-08-18 Nec Corporation Apparatus, system and method for security management
US10334435B2 (en) * 2016-04-27 2019-06-25 Qualcomm Incorporated Enhanced non-access stratum security
CN113613293B (zh) * 2016-07-01 2024-04-16 交互数字专利控股公司 用于在wtru中所使用的方法及wtru
US11240660B2 (en) * 2016-09-18 2022-02-01 Alcatel Lucent Unified security architecture
US10512005B2 (en) * 2017-09-29 2019-12-17 Nokia Technologies Oy Security in intersystem mobility
US11026128B2 (en) * 2017-10-19 2021-06-01 Qualcomm Incorporated Mechanism to enable interworking between network slicing and evolved packet core connectivity

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180041901A1 (en) * 2015-12-03 2018-02-08 Telefonaktiebolaget Lm Ericsson (Publ) Multi-RAT Access Stratum Security

Also Published As

Publication number Publication date
CN111971988A (zh) 2020-11-20
BR112020016595A2 (pt) 2020-12-15
US20240031814A1 (en) 2024-01-25
TW201935884A (zh) 2019-09-01
WO2019158381A1 (en) 2019-08-22
EP3756373B1 (en) 2021-07-28
JP7071518B2 (ja) 2022-05-19
ES2889784T3 (es) 2022-01-13
DK3756373T3 (da) 2021-08-30
DK3902302T3 (da) 2022-07-04
MX2020008614A (es) 2020-09-21
KR20200110773A (ko) 2020-09-25
JP2021514587A (ja) 2021-06-10
PL3756373T3 (pl) 2022-01-03
CN118175540A (zh) 2024-06-11
PT3756373T (pt) 2021-08-30
ES2926307T3 (es) 2022-10-25
TWI752301B (zh) 2022-01-11
HUE059620T2 (hu) 2022-12-28
CN111971988B (zh) 2024-05-07
EP3756373A1 (en) 2020-12-30
EP3902302B1 (en) 2022-06-15
CO2020009908A2 (es) 2020-08-31
US11778475B2 (en) 2023-10-03
US20210314776A1 (en) 2021-10-07
PL3902302T3 (pl) 2022-10-10
EP3902302A1 (en) 2021-10-27
US11418961B2 (en) 2022-08-16
US20220394485A1 (en) 2022-12-08

Similar Documents

Publication Publication Date Title
US11019488B1 (en) Security context handling in 5G during handover
KR102343687B1 (ko) 핸드오버 동안 5g에서의 보안 컨텍스트 핸들링
KR102368886B1 (ko) 5g 시스템에서 사용자 플레인 보호를 위한 보안 정책의 ue 제어 처리
KR102629295B1 (ko) 사용자 평면 무결성 보호
US11778475B2 (en) Supporting interworking and/or mobility between different wireless communication systems
CN111133732A (zh) 在无线通信系统中切换时管理安全上下文并执行密钥导出
US11051161B1 (en) Key maerial generation optimization for authentication and key management for applications
CN111955021A (zh) 5g系统中用于用户平面保护的安全策略的amf控制处理
WO2021209379A1 (en) Authentication server function (ausf) push of authentication and key management (akma) material
US20220312217A1 (en) Amf reallocation handling using ue exceptions to security context rules
US20220191687A1 (en) User plane integrity protection in 4g system
KR20230074572A (ko) Ue-대-네트워크 릴레이 액세스를 위한 키 관리
WO2021096410A1 (en) Methods for trust information in communication network and related communication equipment and communication device
US20240064509A1 (en) Amf re-allocation handling
US20240107297A1 (en) Key Derivation for Communication
WO2022029245A2 (en) User plane integrity protection at interworking handover between eps and 5gs

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant