KR102600917B1 - 고정 네트워크 가정용 게이트웨이들에 대한 인증 결정 - Google Patents

고정 네트워크 가정용 게이트웨이들에 대한 인증 결정 Download PDF

Info

Publication number
KR102600917B1
KR102600917B1 KR1020217031488A KR20217031488A KR102600917B1 KR 102600917 B1 KR102600917 B1 KR 102600917B1 KR 1020217031488 A KR1020217031488 A KR 1020217031488A KR 20217031488 A KR20217031488 A KR 20217031488A KR 102600917 B1 KR102600917 B1 KR 102600917B1
Authority
KR
South Korea
Prior art keywords
authentication
network
delete delete
request
identifier
Prior art date
Application number
KR1020217031488A
Other languages
English (en)
Other versions
KR20210132707A (ko
Inventor
크리스틴 조스트
헬레나 바히디 마지나니
노아멘 벤 헨다
베사 레흐토비르타
Original Assignee
텔레호낙티에볼라게트 엘엠 에릭슨(피유비엘)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 텔레호낙티에볼라게트 엘엠 에릭슨(피유비엘) filed Critical 텔레호낙티에볼라게트 엘엠 에릭슨(피유비엘)
Publication of KR20210132707A publication Critical patent/KR20210132707A/ko
Application granted granted Critical
Publication of KR102600917B1 publication Critical patent/KR102600917B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/75Temporary identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Radio Relay Systems (AREA)

Abstract

무선 통신 시스템의 코어 네트워크 노드(300)에 의해 수행되는 방법은, 고정 네트워크 가정용 게이트웨이(FN-RG)를 코어 네트워크에 등록하기 위한 등록 요청을 수신하는 단계(902), FN-RG와 연관된 식별자를 획득하는 단계(904), 및 FN-RG의 식별자에 기반하여, 코어 네트워크에 의한 FN-RG의 인증이 요구되지 않는다고 결정하는 단계(906)를 포함한다.

Description

고정 네트워크 가정용 게이트웨이들에 대한 인증 결정
본 개시내용은 일반적으로 통신들에 관한 것이며, 보다 구체적으로는, 무선 통신들 및 관련 무선 디바이스들 및 네트워크 노드들에 관한 것이다.
간략화된 무선 통신 시스템이 도 1a에 예시되어 있다. 이 시스템은 라디오 접속들(11, 12)을 이용하여 하나 이상의 액세스 노드(21, 22)와 통신하는 UE(10)를 포함한다. 액세스 노드들(21, 22)은 코어 네트워크 노드(20)에 접속된다. 액세스 노드들(21-22)은 라디오 액세스 네트워크(25)의 일부이다.
3GPP 진화된 패킷 시스템(Evolved Packet System)(EPS)(롱 텀 에볼루션(Long Term Evolution)(LTE) 또는 4G라고도 지칭됨) 표준 사양들에 따른 무선 통신 시스템들의 경우, 액세스 노드들(21, 22)은 전형적으로 진화된 NodeB(eNB)에 대응하고, 코어 네트워크 노드(20)는 전형적으로 이동성 관리 엔티티(Mobility Management Entity)(MME) 및/또는 서빙 게이트웨이(Serving Gateway)(SGW)에 대응한다. eNB는 이 경우에 E-UTRAN(Evolved Universal Terrestrial Radio Access Network)인 라디오 액세스 네트워크(RAN)(105)의 일부인 반면, MME 및 SGW는 둘 다 EPC(Evolved Packet Core network)의 일부이다.
[6]에 명시된 것과 같은, 3GPP 5G 시스템, 5GS(뉴 라디오, NR, 또는 5G라고도 함) 표준 사양들 및 관련 사양들에 따른 무선 통신 시스템들의 경우, 액세스 노드들(21-22)은 전형적으로 5G NodeB(gNB)에 대응하고, 네트워크 노드(20)는 전형적으로 액세스 및 이동성 관리 기능(AMF) 및/또는 사용자 평면 기능(UPF)에 대응한다. gNB는 이 경우에 NG-RAN(Next Generation Radio Access Network)인 라디오 액세스 네트워크(25)의 일부인 반면, AMF 및 UPF는 둘 다 5G 코어 네트워크(5GC)의 일부이다.
도 1b는 예시적인 5G 시스템 아키텍처를 도시한다. 도 1b에 도시된 바와 같이, 기능적 엔티티들(예를 들어, AMF, SMF 등)은 논리적 통신 버스에 접속된다. 액세스 및 이동성 관리 기능(AMF)은 라디오 액세스 네트워크(RAN) 및 하나 이상의 사용자 장비(UE)와 통신하고, 세션 관리 기능(SMF)은 사용자 평면 기능(UPF)과 통신한다. 시스템을 모델링하는 이러한 방식은 "서비스 기반 아키텍처"로도 알려져 있다.
도 1b에 도시된 다양한 기능들이 이제 설명될 것이다.
액세스 및 이동성 관리 기능(AMF)은 비-액세스 계층(NAS 시그널링)의 종결, NAS 암호화 및 무결성 보호, 등록 관리, 접속 관리, 이동성 관리, 액세스 인증 및 허가, 보안 컨텍스트 관리를 지원한다.
세션 관리 기능(SMF)은, 세션 관리(세션 확립, 수정, 해제), UE IP 주소 할당 및 관리, DHCP 기능들, 세션 관리에 관련된 NAS 시그널링의 종결, 다운링크(DL) 데이터 통지, 및 적절한 트래픽 라우팅을 위한 사용자 평면 기능(UPF)의 트래픽 조종 구성을 지원한다.
사용자 평면 기능(UPF)은 패킷 라우팅 및 포워딩, 패킷 검사, QoS 처리를 지원하고, 데이터 네트워크(DN)에 대한 상호접속의 외부 PDU 세션 포인트로서 작용하며, RAT내 및 RAT간 이동성을 위한 앵커 포인트이다.
정책 제어 기능(PCF)은 통합 정책 프레임워크를 지원하여, 정책 규칙들을 CP 기능들에 제공하고, UDR에서의 정책 결정들을 위해 가입 정보에 액세스한다.
인증 서버 기능(AUSF)은 인증 서버로서 작용한다.
통합 데이터 관리(UDM)는 AKA(Authentication and Key Agreement) 자격증명들의 생성, 사용자 식별 처리, 액세스 허가, 및 가입 관리를 지원한다.
애플리케이션 기능(AF)은 트래픽 라우팅, NEF 액세스, 및 정책 제어를 위한 정책 프레임워크와의 상호작용에 대한 애플리케이션 영향을 지원한다.
네트워크 노출 기능(NEF)은 능력들 및 이벤트들의 노출, 외부 애플리케이션으로부터 3GPP 네트워크로의 정보의 보안 제공, 및 내부/외부 정보의 변환을 지원한다.
NF 저장소 기능(NRF)은 서비스 발견 기능을 지원하고, 네트워크 기능(NF) 프로파일 및 이용가능한 NF 인스턴스들을 유지한다.
네트워크 슬라이스 선택 기능(NSSF)은 UE를 서빙하기 위한 네트워크 슬라이스 인스턴스들의 선택, 허용된 NSSAI를 결정하는 것, 및 UE를 서빙하는데 이용될 AMF 세트를 결정하는 것을 지원한다.
무선/유선 컨버전스가 현재 3GPP에서 연구되고 있다. 그 작업의 일부는 소위 가정용 게이트웨이들을 5G 코어에 접속시키는 것이다. 가정용 게이트웨이들(RG들)은 5G 가능(5G-RG들) 또는 레거시 게이트웨이들, 즉, 고정 네트워크 가정용 게이트웨이들(FN-RG)일 수 있다. 유형 FN-RG의 가정용 게이트웨이들은 광대역 포럼(BBF)에 의해 지정된 유선 액세스를 통해서만 접속될 수 있다. 유형 5G-RG의 가정용 게이트웨이들은 또한 무선 3GPP 라디오 액세스를 통해 접속될 수 있다.
5G 가능 디바이스는, 예를 들어, 디바이스가 인증되는 방법 및 디바이스와 네트워크 사이의 통신이 성공적인 인증 실행 후에 도출된 키들을 이용하여 보호되는 방법을 설명하는 5G 보안 사양 [1]과 같은, 3GPP 5G 사양들에 설명된 특징들 및 메커니즘들을 지원하는 디바이스이다.
FN-RG는 BBF에 의해 지정된 레거시 노드이다. FN-RG는 5G 가능인 것이 아니고, 5G 자격증명들을 갖지 않으며, [4]에 설명된 5G 인증 메커니즘들을 이용할 수 없고, 따라서 5G 코어에 의해 인증될 수 없다.
무선 통신 시스템의 코어 네트워크 노드에 의해 수행되는 방법은 고정 네트워크 가정용 게이트웨이(FN-RG)를 코어 네트워크에 등록하기 위한 등록 요청을 수신하는 단계, FN-RG와 연관된 식별자를 획득하는 단계, 및 FN-RG의 식별자에 기반하여, 코어 네트워크에 의한 FN-RG의 인증이 요구되지 않는다고 결정하는 단계를 포함한다.
일부 실시예들에서, 이 방법은 FN-RG의 인증이 요구되지 않는다고 결정하는 것에 응답하여 인증 없이 코어 네트워크에 FN-RG를 등록하는 단계를 더 포함한다.
일부 실시예들에서, 식별자는 FN-RG와 연관된 라인 ID를 포함한다.
일부 실시예들에서, 이 방법은 FN-RG가 진본(authentic)이라는 표시를 고정 액세스 게이트웨이 기능(FAGF)으로부터 수신하는 단계를 더 포함하고, FN-RG의 인증이 요구되지 않는다고 결정하는 단계는 FAGF로부터의 표시에 부분적으로 기반하여 수행된다.
일부 실시예들에서, 등록 요청은 FAGF로부터 수신되고, 표시는 등록 요청과 연관된 플래그를 포함한다. 플래그는 등록 요청과 함께 또는 등록 요청과 별개의 메시지로 수신될 수 있다.
일부 실시예들에서, 등록 요청은 FN-RG를 서빙하는 액세스 네트워크의 고정 액세스 게이트웨이 기능(FAGF)으로부터 수신된다.
일부 실시예들에서, 식별자는 등록 요청에 포함된 가입자 은닉 아이덴티티(SUCI) 내에 포함된다.
일부 실시예들에서, FN-RG의 인증이 요구되지 않는다고 결정하는 단계는 코어 네트워크의 통합 데이터 관리(UDM) 기능에서 수행된다.
일부 실시예들에서, 이 방법은 UDM에서, 코어 네트워크의 가입자 인증 기능(AUSF) 기능으로부터 인증 요청을 수신하는 단계를 더 포함하고, 인증 요청은 FN-RG의 식별자를 포함한다.
일부 실시예들에서, FN-RG의 식별자는 FN-RG와 연관된 가입자 은닉 아이덴티티(SUCI) 내에 포함되고, 이 방법은 UDM에 의해, SUCI를 은닉해제(deconceal)하여 FN-RG와 연관된 가입자 영구 아이덴티티(SUPI)를 획득하는 단계를 더 포함한다.
일부 실시예들에서, 인증 요청은 인증 획득 요청을 포함한다.
일부 실시예들에서, 이 방법은 인증 응답을 AUSF에 전송하는 단계를 더 포함하고, 인증 응답은 SUPI를 포함한다.
일부 실시예들에서, 인증 응답은 FN-RG에 대해 인증이 요구되지 않는다는 표시를 포함한다.
일부 실시예들에서, 인증 응답은 FN-RG를 대신하여 액세스 네트워크와 코어 네트워크 사이의 비-액세스 계층 통신들을 인증하는데 이용될 더미 인증 벡터를 더 포함한다.
일부 실시예들에서, 인증 응답은 인증 획득 응답을 포함한다.
일부 실시예들은 프로세서 회로, 프로세서 회로에 결합된 네트워크 인터페이스, 및 프로세서 회로에 결합된 메모리를 포함하는 네트워크 노드를 제공한다. 메모리는, 프로세서 회로에 의해 실행될 때, 네트워크 노드로 하여금, 고정 네트워크 가정용 게이트웨이(FN-RG)를 코어 네트워크에 등록하기 위한 등록 요청을 수신하고, FN-RG와 연관된 식별자를 획득하고, FN-RG의 식별자에 기반하여, 코어 네트워크에 의한 FN-RG의 인증이 요구되지 않는다고 결정하는 동작들을 수행하게 하는 기계 판독가능한 프로그램 명령어들을 포함한다.
일부 실시예들은 통신 네트워크에서 동작하도록 구성된 네트워크 노드의 처리 회로에 의해 실행될 프로그램 코드를 포함하는 컴퓨터 프로그램을 제공하며, 프로그램 코드의 실행은 네트워크 노드로 하여금, 고정 네트워크 가정용 게이트웨이(FN-RG)를 코어 네트워크에 등록하기 위한 등록 요청을 수신하고, FN-RG와 연관된 식별자를 획득하고, FN-RG의 식별자에 기반하여, 코어 네트워크에 의한 FN-RG의 인증이 요구되지 않는다고 결정하는 동작들을 수행하게 한다.
일부 실시예들은 통신 네트워크에서 동작하도록 구성된 네트워크 노드의 처리 회로에 의해 실행될 프로그램 코드를 포함하는 비일시적 저장 매체를 포함하는 컴퓨터 프로그램 제품을 제공하며, 프로그램 코드의 실행은 네트워크 노드로 하여금, 고정 네트워크 가정용 게이트웨이(FN-RG)를 코어 네트워크에 등록하기 위한 등록 요청을 수신하고, FN-RG와 연관된 식별자를 획득하고, FN-RG의 식별자에 기반하여, 코어 네트워크에 의한 FN-RG의 인증이 요구되지 않는다고 결정하는 동작들을 수행하게 한다.
일부 실시예들은 무선 통신 시스템의 코어 네트워크의 통합 데이터 관리(UDM) 기능에서의 방법을 제공한다. 이 방법은, UDM에서, 코어 네트워크의 가입자 인증 기능(AUSF) 기능으로부터 인증 요청을 수신하는 단계 - 인증 요청은 고정 네트워크 가정용 게이트웨이(FN-RG)의 인증을 요청하고 FN-RG의 식별자를 포함함 -, FN-RG의 식별자에 기반하여, FN-RG의 인증이 요구되지 않는다고 결정하는 단계, 및 인증 응답을 AUSF에 전송하는 단계 - 인증 응답은 FN-RG의 인증이 요구되지 않는다는 표시를 포함함 - 를 포함한다.
일부 실시예들에서, FN-RG의 식별자는 FN-RG와 연관된 가입자 은닉 아이덴티티(SUCI) 내에 포함되고, 이 방법은 UDM에 의해, SUCI를 은닉해제하여 FN-RG와 연관된 가입자 영구 아이덴티티(SUPI)를 획득하는 단계를 더 포함한다.
일부 실시예들에서, 인증 응답은 FN-RG를 대신하여 코어 네트워크와의 비-액세스 계층 통신들에 이용될 더미 인증 벡터를 더 포함한다.
일부 실시예들에서, 인증 요청은 인증 획득 요청을 포함하고, 인증 응답은 인증 획득 응답을 포함한다.
일부 실시예들에 따른 네트워크 노드는 프로세서 회로, 프로세서 회로에 결합된 네트워크 인터페이스, 및 프로세서 회로에 결합된 메모리를 포함한다. 메모리는, 프로세서 회로에 의해 실행될 때, 네트워크 노드로 하여금, UDM에서, 코어 네트워크의 가입자 인증 기능(AUSF) 기능으로부터 인증 요청을 수신하는 동작 - 인증 요청은 고정 네트워크 가정용 게이트웨이(FN-RG)의 인증을 요청하고 FN-RG의 식별자를 포함함 -, FN-RG의 식별자에 기반하여, FN-RG의 인증이 요구되지 않는다고 결정하는 동작, 및 AUSF에 인증 응답을 전송하는 동작 - 인증 응답은 FN-RG의 인증이 요구되지 않는다는 표시를 포함함 - 을 수행하게 하는 기계 판독가능한 프로그램 명령어들을 포함한다.
일부 실시예들은 통신 네트워크에서 동작하도록 구성된 네트워크 노드의 처리 회로에 의해 실행될 프로그램 코드를 포함하는 컴퓨터 프로그램을 제공하며, 프로그램 코드의 실행은 네트워크 노드로 하여금, UDM에서, 코어 네트워크의 가입자 인증 기능(AUSF) 기능으로부터 인증 요청을 수신하는 동작 - 인증 요청은 고정 네트워크 가정용 게이트웨이(FN-RG)의 인증을 요청하고 FN-RG의 식별자를 포함함 -, FN-RG의 식별자에 기반하여, FN-RG의 인증이 요구되지 않는다고 결정하는 동작, 및 AUSF에 인증 응답을 전송하는 동작 - 인증 응답은 FN-RG의 인증이 요구되지 않는다는 표시를 포함함 - 을 수행하게 한다.
일부 실시예들은 통신 네트워크에서 동작하도록 구성된 네트워크 노드의 처리 회로에 의해 실행될 프로그램 코드를 포함하는 비일시적 저장 매체를 포함하는 컴퓨터 프로그램 제품을 제공하며, 프로그램 코드의 실행은 네트워크 노드로 하여금, UDM에서, 코어 네트워크의 가입자 인증 기능(AUSF) 기능으로부터 인증 요청을 수신하는 동작 - 인증 요청은 고정 네트워크 가정용 게이트웨이(FN-RG)의 인증을 요청하고 FN-RG의 식별자를 포함함 -, FN-RG의 식별자에 기반하여, FN-RG의 인증이 요구되지 않는다고 결정하는 동작, 및 AUSF에 인증 응답을 전송하는 동작 - 인증 응답은 FN-RG의 인증이 요구되지 않는다는 표시를 포함함 - 을 수행하게 한다.
본 개시내용의 추가의 이해를 제공하기 위해 포함되고 본 출원의 구성 일부에 포함되는 첨부 도면들은 본 발명의 개념들의 특정한 비제한적인 실시예들을 예시한다.
도 1a는 무선 통신 시스템을 도시한다.
도 1b는 예시적인 5G 시스템 아키텍처를 도시한다.
도 2는 FN-RG를 5G 네트워크에 등록하기 위한 절차를 도시한다.
도 3 내지 도 8은 다양한 실시예들에 따라 FN-RG를 5G 네트워크에 등록하기 위한 절차들을 도시한다.
도 9 내지 도 12는 일부 실시예들에 따른 코어 네트워크 노드의 동작들을 도시하는 흐름도들이다.
도 13은 일부 실시예들에 따른 코어 네트워크(CN) 노드의 예를 도시하는 블록도이다.
도 14는 일부 실시예들에 따른 무선 네트워크의 블록도이다.
도 15는 일부 실시예들에 따른 사용자 장비의 블록도이다.
도 16은 일부 실시예들에 따른 가상화 환경의 블록도이다.
도 17은 일부 실시예들에 따라 중간 네트워크를 통해 호스트 컴퓨터에 접속된 원격통신 네트워크의 블록도이다.
도 18은 일부 실시예들에 따른 부분적 무선 접속을 통해 기지국을 경유하여 사용자 장비와 통신하는 호스트 컴퓨터의 블록도이다.
도 19는 일부 실시예들에 따른 호스트 컴퓨터, 기지국 및 사용자 장비를 포함하는 통신 시스템에서 구현되는 방법들의 블록도이다.
도 20은 일부 실시예들에 따른 호스트 컴퓨터, 기지국 및 사용자 장비를 포함하는 통신 시스템에서 구현되는 방법들의 블록도이다.
도 21은 일부 실시예들에 따른 호스트 컴퓨터, 기지국 및 사용자 장비를 포함하는 통신 시스템에서 구현되는 방법들의 블록도이다.
도 22는 일부 실시예들에 따른 호스트 컴퓨터, 기지국 및 사용자 장비를 포함하는 통신 시스템에서 구현되는 방법들의 블록도이다.
이제, 본 발명의 개념들이 이들 개념들의 실시예들의 예들이 도시된 첨부 도면들을 참조하여 이하에서 더 완전히 설명될 것이다. 그러나 본 발명의 개념들은, 많은 상이한 형태들로 구현될 수 있고, 본 명세서에서 제시된 실시예들에 제한되는 것으로서 해석되어서는 안 된다. 오히려, 이들 실시예들은 본 개시내용이 빈틈없고 완전하게 되도록 제공되는 것으로, 관련 기술분야의 통상의 기술자에게 본 발명의 개념들의 범위를 충분히 전달할 것이다. 또한 이러한 실시예들은 상호 배타적인 것이 아니라는 점도 유의해야 한다. 일 실시예에서의 구성요소들은 다른 실시예에 존재/이용되는 것으로 암묵적으로 가정될 수 있다.
다음의 설명은 개시된 주제의 다양한 실시예들을 제시한다. 이러한 실시예들은 예들을 교시하는 것으로서 제시되고 개시된 주제의 범위를 제한하는 것으로 해석되어서는 안 된다. 예를 들어, 설명된 실시예들의 특정 상세들이 설명된 주제의 범위를 벗어나지 않으면서 수정, 생략, 또는 확장될 수 있다.
FN-RG를 5G 네트워크에 등록하기 위한 절차가 [2]에 제시된다. 이 절차는 도 2에 도시된다. 이 절차는 다음과 같이 설명된다:
1. 5G-RG와 고정 액세스 게이트웨이 기능(FAGF) 사이에 계층-2(L2) 접속이 확립된다.
2. FN-RG는 유선 5G 액세스 노드(W-5GAN)에 의해 인증된다. 이것은 예를 들어, 라인 ID라고 하는 식별자를 DHCP 요청에 삽입하는 고정 AN에 기반할 수 있다. RG가 IP 주소지정에 대한 요청(DHCPv4, DHCPV6, RS)을 전송한 경우, FAGF는 RG가 등록되고 PDU 세션이 RG에 대해 확립될 때까지 이를 저장한다.
[2]는 5GC/AMF와 액세스 네트워크/FAGF 사이의 신뢰 관계에 기반한 FN-RG의 인증이 정의되어야 함에 주목한다.
3. FAGF는, NAS 시그널링을 5GC(등록, PDU 세션 관련 등)에 전송하고 초기 AMF 선택을 수행할 수 있는데 필요한 요구된 5GC 파라미터들(예를 들어, NSSAI)을 얻기 위해 라인 ID를 이용할 수 있다. [2]는 이들 5GC 파라미터들을 결정하기 위해 FAGF에 의해 이용되는 방법이 BBF에 의해 정의되어야 함에 주목한다.
FAGF는 FN-RG를 대신하여 초기 등록을 수행한다. NAS 등록 메시지는 N3GPP 액세스에 대해 [5]에 정의된 것과 동일한 N2 메커니즘들을 이용하여 전송되며, ULI가 상이한 정보 세트를 포함한다는 차이가 있다([2]의 솔루션 28 참조).
4. FAGF는 등록 요청을 AMF에 전송한다. 5G-RG 경우와 비교하여, 다음과 같은 차이들이 존재한다:
- NSSAI는 단계 3에서 행해진 FAGF 결정에 기반하여 제공된다.
- FAGF는 등록 요청에서 이용되는 SUCI를 구축하기 위해 LineID를 이용할 것이다. 이것은 [2]의 솔루션 28에 추가로 기록되어 있다.
- FAGF는 FN-RG를 인증하였고, 5GC에 의해 인증이 수행되지 않을 것임을 AMF에 표시할 것이다.
- FAGF는 PEI가 제공될 수 없음을 표시할 것이다.
- NAS 등록 메시지는 N3GPP 액세스에 대해 [5]에 정의된 것과 동일한 N2 메커니즘들을 이용하여 전송되며, 다음과 같은 차이가 있다:
- ULI는 상이한 정보 세트를 포함한다([2]에서의 솔루션 #28 참조).
- FAGF는 FN-RG를 인증하였고, 5GC에 의해 인증이 수행되지 않을 것임을 AMF에 표시할 것이다.
5. AMF는 SUCI에서 수신된 정보에 기반하여 AUSF를 선택하고, AUSF로부터 인증을 요청한다. 이 솔루션은 인증이 수행되지 않고 AUSF가 가입에 대응하는 SUPI로 응답한다고 가정한다.
6. [5]의 도 4.2.2.2.2-1의 단계 14에 정의된 바와 같이, AMF는 UDM을 선택하고, UDM에 등록하고, UDM으로부터 가입 데이터를 획득하고, 가입 데이터의 변경들에 가입한다.
7. AMF는 그 등록이 W-5GAN 액세스를 위한 것임을 고려하여 FN-RG에 대한 MM 컨텍스트를 생성한다. 이동성 및 페이징은 적용가능하지 않다.
8. AMF는 FN-RG에 대한 액세스 및 이동성 정책을 획득하기 위해 PCF와 상호작용한다.
9. AMF는 등록 수락 메시지를 FAGF에 전송한다. 이 메시지는 [5] 조항 5.5에 정의된 바와 같은, 적어도 5G-GUTI, 허용된 NSSAI 및 비-3GPP 등록해제 타이머를 포함한다.
10. 절차가 완료될 때, FAGF는 등록 완료 메시지를 다시 AMF에 전송한다. FAGF는 5G-GUTI를 잠재적으로 나중의 NAS 절차들에서 전송할 수 있도록 5G-GUTI를 저장할 것이다.
기존의 솔루션들은 5G 코어 네트워크가 FN-RG에 대해 인증이 필요하지 않다고 결정하는 방법, 및 다른 기능들이 그 결정에 관해 통보받는 방법을 상세히 설명하지 않는다. 더욱이, 기존의 솔루션들 중 어느 것도 FN-RG에 대한 NAS 보안을 어떻게 확립할지를 설명하고 있지 않다.
일부 실시예들은 AMF, AUSF 또는 UDM이 5G 코어 네트워크에 액세스하려고 시도하는 FN-RG에 대해 인증이 요구되는지를 유리하게 결정하고, 적용가능한 경우, 다른 기능들에게 통보하는 시스템들 및/또는 방법들을 제공한다.
일부 실시예들은 FN-RG를 대신하여 W-5GAN과 AMF 사이에 NAS 보안이 유리하게 확립되는 시스템들 및/또는 방법들을 제공한다.
일부 실시예들은 FN-RG 인증이 5GC에 의해 유리하게 이루어지는 시스템들 및/또는 방법들, 및 다른 기능들이 어떻게 통보받는지를 제공한다.
본 발명의 개념들의 몇몇 실시예들이 아래에 설명된다. 제1 실시예에서, UDM은 FN-RG에 대해 인증이 요구되지 않는다는 결정을 한다. 제2 실시예에서, FN-RG에 대해 인증이 요구되지 않는다고 결정하는 것은 AMF이고, 제3 실시예에서, FN-RG에 대해 인증이 요구되지 않는다고 결정하는 것은 AUSF이다. 본 명세서에 설명된 하나 이상의 실시예를 조합하는 것도 가능하다. 예를 들어, 일부 실시예들에서, AMF와 UDM 둘 다는 FN-RG가 5G 네트워크에 접속할 수 있기 전에 인증이 요구되지 않는다고 결정해야 한다.
추가 실시예에서, NAS 보안이 3개의 실시예 중 임의의 것과 조합될 수 있는, 더미 파라미터들로 확립될 수 있는 추가 옵션이 설명된다.
제1 실시예 - UDM에 의한 결정
도 3은 제1 실시예에 따라 FN-RG(100)를 5G 네트워크에 등록하기 위한 절차를 도시한다. 도 3에 도시된 바와 같이, FN-RG(100)는, 예를 들어, W-5GAN에서 구현될 수 있는 FAGF(110)에 대한 계층 2(L2) 접속(202)을 확립한다. FN-RG(100)는 W-5GAN에 의해 인증된다. 이것은, 예를 들어, DHCP 요청에 삽입되는, FN-RG(100)와 연관된 라인 ID(LineID)에 기반할 수 있다.
FN-RG(100)가 라인 ID에 기반하여 인증된다고 가정하면, FAGF(110)는 AMF(120)를 선택하고 FN-RG(100)를 대신하여 초기 NAS 등록 요청(206)을 AMF(120)에 전송한다. FAGF(110)는 NAS 시그널링을 5GC에 전송하고 초기 AMF 선택을 수행할 수 있는데 필요한 요구된 5GC 파라미터들(예컨대, NSSAI)을 획득하기 위해 라인 ID를 이용할 수 있다. 특히, FAGF(110)는 등록 요청에 포함되는 SUCI를 구축하기 위해 FN-RG(100)의 LineID 또는 다른 식별자를 이용할 수 있다. 따라서, SUCI는 FN-RG(110)의 LinedID 또는 다른 식별자를 포함할 수 있다. NAS 등록 메시지는 [2]에 설명된 바와 같은 N3GPP 액세스에 대해 [5]에 정의된 것과 동일한 N2 메커니즘들을 이용하여 전송될 수 있다. FAGF(110)는 또한, 코어 네트워크에 의한 인증이 FN-RG(100)에 대해 요구되지 않는다는 것을 나타내는, 등록 요청(206)과 함께 전송되거나 아니면 등록 요청(206)과 연관된 플래그 등의 표시를 포함할 수 있다.
등록 요청(206)의 수신 시에, 제1 실시예에서, AMF(120)는 FN-RG 식별자를 운반하는 SUCI를 포함하는 인증 요청(208)(Nausf_UEAuthentication_Authenticate 요청)을 구성한다. AMF(120)는 SUCI에서 수신된 정보에 기반하여 AUSF를 선택하고 인증 요청을 AUSF(130)에 전송한다. AMF(120)는 FN-RG(100)에 대한 액세스 및 이동성 정책을 획득하기 위해 PCF와 상호작용할 수 있다.
인증 요청(208)의 수신 시에, 제1 실시예에서, AUSF(130)는 FN-RG 식별자를 운반하는 SUCI를 포함하는 인증 획득 요청(210)(Nudm_UEAuthentication_Get 요청)을 구성하고, 인증 획득 요청(210)을 UDM(140)에 전송한다.
AUSF(130)로부터 인증 획득 요청(210)을 수신하면, UDM(140)은 SUCI의 SUPI로의 은닉해제를 수행하고, 그 요청에 포함된 FN-RG 식별자에 기반하여 FN-RG에 대해 인증이 요구되는지 여부를 결정한다(블록 212).
일부 실시예들에서, UDM(140)은 로컬 구성에 기반하여 또는 FN-RG(100)에 대한 가입 정보에 기반하여 인증이 요구되지 않는다고 결정할 수 있다. 전자의 옵션에서, UDM(140)은 인증 획득 요청에 포함된 FN-RG 식별자에 기반하여 인증이 요구되지 않는다는 것을 표시하도록 미리 구성될 수 있다. 후자의 옵션에서, 네트워크에 의해 서빙될 자격이 있는 FN-RG 디바이스들은 연관된 가입 또는 UDM(134)에 저장된(또는 UDM(140)에 의해 액세스가능한) 특수 프로파일을 가질 수 있다. FN-RG(100)와 연관된 프로파일은 인증이 요구되지 않는다는 것을 표시할 수 있다. 이 옵션은 가입 정보에만 기반하여 동작할 것으로 예상되는 UDM(140)의 레거시 거동을 보존할 수 있다.
UDM(140)은 SUPI 및 이 요청에 대해 인증이 요구되지 않는다는 표시를 포함하는, AUSF(130)에 대한 인증 획득 응답(214)으로 인증 획득 요청에 응답한다.
인증 획득 응답(214)의 수신 시에, AUSF(130)는 SUPI 및 이 요청에 대해 인증이 요구되지 않는다는 표시를 포함하는, AMF(120)에 대한 인증 응답(216)으로 AMF(120)로부터의 인증 요청(208)에 응답한다.
그 다음, AMF(120)는 등록 수락 메시지(218)를 FAGF(110)에 전송하고, FAGF(110)는 FN-RG(100)에 대한 접속을 완료한다. FN-RG(100)의 NAS 접속은 FAGF(110)에서 종결된다.
도 3에 도시된 흐름에서, [1]에 설명된 통상의 인증 서비스들이 이용된다고 가정한다. 그러나, 새로운 메시지 이름들을 갖는 새로운 서비스들이 이용되는 것도 가능하다.
제2 실시예 - AMF에 의한 결정
도 4는 제2 실시예에 따라 FN-RG(100)를 5G 네트워크에 등록하기 위한 절차를 도시한다. 도 4에 도시된 바와 같이, FN-RG(100)는, 예를 들어, W-5GAN에서 구현될 수 있는 FAGF(110)에 대한 계층 2(L2) 접속(202)을 확립한다. FN-RG(100)는 W-5GAN에 의해 인증된다(블록 204). 이것은, 예를 들어, DHCP 요청에 삽입되는, FN-RG(100)와 연관된 LineID에 기반할 수 있다.
FN-RG(100)가 라인 ID에 기반하여 인증된다고 가정하면, FAGF(110)는 AMF(120)를 선택하고 FN-RG(100)를 대신하여 초기 NAS 등록 요청(206)을 AMF(120)에 전송한다. FAGF(110)는 NAS 시그널링을 5GC에 전송하고 초기 AMF 선택을 수행할 수 있는데 필요한 요구된 5GC 파라미터들(예컨대, NSSAI)을 획득하기 위해 라인 ID를 이용할 수 있다. 특히, FAGF(110)는 등록 요청(206)에 포함되는 SUCI를 구축하기 위해 FN-RG(100)의 LineID 또는 다른 식별자를 이용할 수 있다. 따라서, SUCI는 FN-RG(100)의 LinedID 또는 다른 식별자를 포함할 수 있다. NAS 등록 메시지(206)는 [2]에 설명된 바와 같은 N3GPP 액세스에 대해 [5]에 정의된 것과 동일한 N2 메커니즘들을 이용하여 전송될 수 있다.
등록 요청(206)의 수신 시에, 일부 실시예들에서, AMF(120)는 FN-RG(100)에 대해 인증이 요구되는지 여부를 결정한다(블록 222). 이러한 실시예들에서, AMF(120)는 로컬 구성에 기반하여 인증이 요구되지 않는다고 결정할 수 있다. 하나의 옵션에서, AMF(120)는 수신된 FN-RG(100) 관련 식별자를 인증으로 네트워크에 의해 서빙될 디바이스들에 대한 저장된 식별자들의 리스트와 비교할 수 있다. 다른 옵션에서, AMF(120)는 FAGF(110)로부터 수신된 등록 요청 메시지(206)의 출처/소스(예를 들어, IP 주소 또는 N2 보안)에 기반하여 그 결정을 내릴 수 있다.
다른 옵션에서, AMF(120)는 ([2]에서의 솔루션 #23에 설명된 바와 같이) 인증이 필요하지 않다는, FAGF(110)에 의해 생성된 등록 요청 메시지(206) 내의 정보를 수신할 수 있다. AMF(120)는 등록 요청(206)이 다른 엔드포인트로서 신뢰된 FAGF(110)와의 보안 N2 인터페이스를 통해 수신되는 것을 검증함으로써 등록 요청(206)이 신뢰된 FAGF(110)로부터 온 것임을 검증할 수 있다. 또 다른 옵션에서, AMF(120)는 인증 실행이 요구되는지 여부를 결정하기 위해 AUSF(130)를 통해 반드시는 아니지만 가능하게는 AMF(120)와 UDM(140) 사이의 새로운 메시지들의 교환에 의해 실현되는 새로운 절차를 통해 UDM(140)과 상호작용할 수 있다.
AMF(120)는 이어서 FN-RG(100) 식별자를 운반하는 SUCI를 포함하는 인증 요청(224)(NAUSF 130_UEAuthentication_Authenticate 요청)을 구성한다. 인증 요청(224)은 또한 이 FN-RG(100)에 대해 인증이 요구되지 않는다는 것을 표시한다. AMF(120)는 SUCI에서 수신된 정보에 기반하여 AUSF(130)를 선택하고 인증 요청을 AUSF(130)에 전송한다. AMF(120)는 FN-RG(100)에 대한 액세스 및 이동성 정책을 획득하기 위해 PCF와 상호작용할 수 있다.
인증 요청의 수신 시에, 제2 실시예에서, AUSF(130)는 FN-RG(100) 식별자를 운반하는 SUCI를 포함하는 인증 획득 요청(226)(NUDM 140_UEAuthentication_Get 요청)을 구성하고 인증 획득 요청(226)을 UDM(140)에 전송한다. 인증 획득 요청(226)은 또한 이 FN-RG(100)에 대해 인증이 요구되지 않는다는 것을 표시한다.
AUSF(130)로부터 인증 획득 요청(226)을 수신하면, UDM(140)은 SUCI의 SUPI로의 은닉해제를 수행한다(블록 228). UDM(140)은 SUPI를 포함하는, AUSF(130)에 대한 인증 획득 응답(230)으로 인증 획득 요청에 응답한다.
인증 획득 응답(230)의 수신 시에, AUSF(130)는 SUPI를 포함하는, AMF(120)에 대한 인증 응답(232)으로 AMF(120)로부터의 인증 요청에 응답한다.
그 다음, AMF(120)는 등록 수락 메시지(218)를 FAGF(110)에 전송하고, FAGF(110)는 FN-RG(100)에 대한 접속을 완료한다.
제3 실시예 - AUSF(130)에 의한 결정
도 5는 제3 실시예에 따라 FN-RG(100)를 5G 네트워크에 등록하기 위한 절차를 도시한다. 도 5에 도시된 바와 같이, FN-RG(100)는, 예를 들어, W-5GAN에서 구현될 수 있는 FAGF(110)에 대한 계층 2(L2) 접속(20)을 확립한다. FN-RG(100)는 W-5GAN에 의해 인증된다(블록 204). 이것은, 예를 들어, DHCP 요청에 삽입되는, FN-RG(100)와 연관된 LineID에 기반할 수 있다.
FN-RG(100)가 라인 ID에 기반하여 인증된다고 가정하면, FAGF(110)는 AMF(120)를 선택하고 FN-RG(100)를 대신하여 초기 NAS 등록 요청(206)을 AMF(120)에 전송한다. FAGF(110)는 NAS 시그널링을 5GC에 전송하고 초기 AMF(120) 선택을 수행할 수 있는데 필요한 요구된 5GC 파라미터들(예컨대, NSSAI)을 획득하기 위해 라인 ID를 이용할 수 있다. 특히, FAGF(110)는 등록 요청(206)에 포함되는 SUCI를 구축하기 위해 FN-RG(100)의 LineID 또는 다른 식별자를 이용할 수 있다. 따라서, SUCI는 FN-RG(100)의 LinedID 또는 다른 식별자를 포함할 수 있다. NAS 등록 메시지는 [2]에 설명된 바와 같은 N3GPP 액세스에 대해 [5]에 정의된 것과 동일한 N2 메커니즘들을 이용하여 전송될 수 있다.
AMF(120)는 이어서 FN-RG(100) 식별자를 운반하는 SUCI를 포함하는 인증 요청(240)(NAUSF 130_UEAuthentication_Authenticate 요청)을 구성한다. AMF(120)는 SUCI에서 수신된 정보에 기반하여 AUSF(130)를 선택하고 인증 요청을 AUSF(130)에 전송한다. AMF(120)는 FN-RG(100)에 대한 액세스 및 이동성 정책을 획득하기 위해 PCF와 상호작용할 수 있다.
인증 요청의 수신 시에, 제3 실시예에서, AUSF(130)는 이 요청에 대해 인증이 요구되는지를 결정한다(블록 242).
이러한 실시예들에서, AUSF(130)는 특정 디바이스들에 대해 인증이 요구되지 않는다는 것을 결정하기 위해 필요한 정보로 미리 구성될 수 있다. 이러한 구성 정보는 예를 들어 FN-RG(100) 관련 식별자들의 리스트일 수 있고 인증 없이 서빙될 자격이 있다는 것일 수 있다.
이러한 실시예들에서, UDM(140)의 관여가 반드시 요구되는 것은 아니다. 즉, 다른 실시예에서, 도 5에 도시된 AUSF(130)와 UDM(140) 사이의 상호작용들은 수행되지 않는다.
또 다른 실시예에서, 인증이 요구되는지 여부를 결정하는 것에 관한 동작은 UDM(140)과의 특별한 상호작용에 기반할 수 있다. 이것은 새로운 메시지들을 갖는 새로운 절차에 의해 실현될 수 있다. 예를 들어, 이 절차는 AUSF(130)와 UDM(140) 사이의 새로운 인증 요구 요청/응답 메시지들의 간단한 교환일 수 있다. AUSF(130)는 수신된 FN-RG(100) 식별자를 그 요청 내에 제공할 수 있고, UDM(140)은 위에서 설명한 바와 같이 수신된 정보 및 요청에 대해 작용함으로써 그에 따라 응답할 수 있다.
이어서, AUSF(130)는 FN-RG(100) 식별자를 운반하는 SUCI를 포함하는 인증 획득 요청(226)(NUDM 140_UEAuthentication_Get 요청)을 구성하고, 인증 획득 요청(226)을 UDM(140)에 전송한다. 인증 획득 요청(226)은 또한 이 FN-RG(100)에 대해 인증이 요구되지 않음을 표시한다.
AUSF(130)로부터 인증 획득 요청(226)을 수신하면, UDM(140)은 SUCI의 SUPI로의 은닉해제를 수행한다(블록 228). UDM(140)은 SUPI를 포함하는, AUSF(130)에 대한 인증 획득 응답(244)으로 인증 획득 요청에 응답한다.
인증 획득 응답(244)의 수신 시에, AUSF(130)는 SUPI를 포함하는, AMF(120)에 대한 인증 응답(246)으로 AMF(120)로부터의 인증 요청에 응답한다.
그 다음, AMF(120)는 등록 수락 메시지(218)를 FAGF(110)에 전송하고, FAGF(110)는 FN-RG(100)에 대한 접속을 완료한다.
더미 파라미터들을 이용한 NAS 보안의 확립
전술한 3개의 실시예에서, 추가적인 옵션은 AMF(120)와 FAGF(110)(AMF(120)와 FN-RG(100) 사이의 네트워크 엔티티) 사이의 NAS 보안의 확립을 위해 더미 파라미터들(AV, KSEAF)을 분배하는 것이다.
AMF(120)에 대한 영향을 감소시키기 위해 그리고 AMF(120)가 성공적인 인증 실행 시에 보안 키 KSEAF를 항상 예상하고 있기 때문에, 일부 실시예들은 AUSF(130)가 더미 KSEAF 키를 포함하는, [1]에 설명된 바와 같은 성공적인 인증 표시를 전송하는 것을 제공한다. 이 키는 상수로서 정의될 수 있거나 FN-RG(100) 관련 식별자에 기반할 수 있다. 이어서, AMF(120)는 동일한 키에 기반하여 FAGF(110)(또는 FN-RG(100) 디바이스를 대신하여 NAS 프로토콜을 에뮬레이팅하는 다른 네트워크 엔티티)와의 NAS 보안을 셋업할 것이다.
또한, 일부 실시예들에서, UDM(140)은 더미 인증 벡터(AV)를 AUSF(130)에 전송할 수 있다. 일반적으로, 인증 벡터는 임시 인증 데이터를 제공하는 파라미터들의 투플이다. AV는 네트워크 챌린지(network challenge)(RAND), XRES(Expected Response)라고 하는 예상된 사용자 응답, CK(Cipher Key), IK(Integrity Key) 및/또는 AUTN(Authentication Token) 등과 같은 요소들을 포함할 수 있다.
어느 하나의 또는 둘 다의 옵션이 이용될 수 있다. 더미 AV는 상수로서(예를 들어, 사양에서) 정의될 수 있거나 FN-RG(100) 관련 식별자에 기반할 수 있다.
따라서, 도 6은 UDM(140)이 블록 252에서 FN-RG(100)의 인증이 요구되지 않는다는 결정을 하는 전술한 제1 실시예의 변형을 도시한다. 그 경우, UDM(140)은 AUSF(130)에 대한 인증 획득 응답 메시지(254)에 더미 인증 벡터(AV)를 포함시킬 수 있다. 마찬가지로, AUSF(130)는 AMF(120)에 전송되는 인증 응답(256)에 더미 KSEAF를 포함시킬 수 있다.
도 7은 AMF(120)가 FN-RG(100)의 인증이 요구되지 않는다는 결정을 하는 전술한 제2 실시예의 변형을 도시한다. 그 경우, UDM(140)은 AUSF(130)에 대한 인증 획득 응답 메시지에 더미 인증 벡터(AV)를 포함시킬 수 있다. 마찬가지로, AUSF(130)는 AMF(120)에 전송되는 인증 응답에 더미 KSEAF를 포함시킬 수 있다.
도 8은 AUSF(130)가 블록 276에서 FN-RG(100)의 인증이 요구되지 않는다는 결정을 하는 전술한 제3 실시예의 변형을 도시한다. 그 경우, UDM(140)은 AUSF(130)에 대한 인증 획득 응답 메시지(282)에 더미 인증 벡터(AV)를 포함시킬 수 있다. 마찬가지로, AUSF(130)는 AMF(120)에 전송되는 인증 응답(284)에 더미 KSEAF를 포함시킬 수 있다.
도 9는 일부 실시예들에 따른 5G 코어 네트워크의 요소들의 동작들을 도시하는 흐름도이다.
도 9를 참조하면, 일부 실시예들에 따른 5G 코어 네트워크의 동작들은, 고정 네트워크 가정용 게이트웨이(FN-RG)를 코어 네트워크에 등록하기 위한 등록 요청을 수신하는 단계(902), FN-RG의 식별자를 획득하는 단계(904), FN-RG의 식별자에 기반하여, FN-RG의 인증이 요구되는지를 결정하는 단계(906)를 포함한다. CN이 FN-RG의 인증이 요구되지 않는다고 결정하면, CN은 인증 없이 CN에 FN-RG를 등록한다(908). 그렇지 않으면, CN은 등록 전에 FN-RG의 인증을 요구할 수 있거나, 또는 대안적으로, CN은 FN-RG를 등록하는 것을 거절할 수 있다.
일부 실시예들에서, 이 방법은 FN-RG가 진본이라는 표시를 고정 액세스 게이트웨이 기능(FAGF)으로부터 수신하는 단계를 포함할 수 있고, FN-RG의 인증이 요구되지 않는다고 결정하는 단계는 FAGF로부터의 표시에 부분적으로 기반하여 수행될 수 있다. 이 표시는 등록 요청과 함께 전송되거나 아니면 등록 요청과 연관된 플래그 또는 다른 필드를 포함할 수 있다.
식별자는 FN-RG와 연관된 라인 ID를 포함할 수 있고, 등록 요청은 코어 네트워크의 고정 액세스 게이트웨이 기능(FAGF)으로부터 수신될 수 있다. 식별자는 등록 요청에 포함된 가입자 은닉 아이덴티티(SUCI) 내에 포함될 수 있다.
일부 실시예들에서, FN-RG의 인증이 요구되는지의 결정은 코어 네트워크의 통합 데이터 관리(UDM) 기능에서 이루어질 수 있다. 이 방법은 UDM에서, 코어 네트워크의 가입자 인증 기능(AUSF) 기능으로부터 인증 획득 요청을 수신하는 단계를 더 포함할 수 있고, 인증 획득 요청은 FN-RG의 식별자를 포함한다.
FN-RG의 식별자는 FN-RG와 연관된 가입자 은닉 아이덴티티(SUCI) 내에 포함될 수 있고, 이 방법은 UDM에 의해, SUCI를 은닉해제하여 FN-RG와 연관된 가입자 영구 아이덴티티(SUPI)를 획득하는 단계를 더 포함한다.
이 방법은 인증 획득 응답을 AUSF에 전송하는 단계를 더 포함할 수 있고, 인증 획득 응답은 SUPI를 포함한다. 인증 획득 응답은 FN-RG에 대해 허가가 요구되지 않는다는 표시를 포함할 수 있다. 인증 획득 응답은 FN-RG를 대신하여 코어 네트워크 내의 비-액세스 계층 통신들에 이용될 더미 인증 벡터를 더 포함할 수 있다.
일부 실시예들에서, FN-RG의 인증이 요구되지 않는다고 결정하는 단계는 코어 네트워크의 액세스 및 이동성 관리 기능(AMF) 기능에서 수행될 수 있다. 특히, FN-RG의 식별자는 FN-RG와 연관된 가입자 은닉 아이덴티티(SUCI) 내에 포함되고, 이 방법은 인증 요청을 AMF로부터 코어 네트워크의 가입자 허가 기능(AUSF)으로 전송하는 단계 - 인증 요청은 SUCI 및 FN-RG에 대해 인증이 요구되지 않는다는 표시를 포함함 -, 및 AMF에서 AUSF로부터 FN-RG와 연관된 가입자 영구 식별자(SUPI)를 포함하는 인증 응답을 수신하는 단계를 더 포함할 수 있다.
이 방법은 인증 응답을 수신하는 것에 응답하여 등록 수락 메시지를 FAGF에 전송하는 단계를 더 포함할 수 있고, 등록 수락 메시지는 SUPI를 포함한다.
인증 응답은 FN-RG를 대신하여 코어 네트워크 내의 비-액세스 계층 통신들에 이용될 더미 보안 앵커 기능(SEAF) 키(KSEAF)를 포함할 수 있고, 이 방법은 인증 응답을 수신하는 것에 응답하여 등록 수락 메시지를 FAGF에 전송하는 단계를 더 포함할 수 있고, 등록 수락 메시지는 SUPI 및 더미 SEAF 키(KSEAF)를 포함한다.
일부 실시예들에서, FN-RG의 인증이 요구되는지의 결정은 코어 네트워크의 가입자 인증 기능(AUSF) 기능에서 수행될 수 있다. 이 방법은 인증 획득 요청을 AUSF로부터 코어 네트워크의 통합 데이터 관리(UDM) 기능으로 전송하는 단계 - 인증 획득 요청은 SUCI 및 FN-RG에 대해 인증이 요구되지 않는다는 표시를 포함함 -, 및 AUSF에서 UDM으로부터 인증 획득 응답을 수신하는 단계 - 인증 획득 응답은 FN-RG와 연관된 가입자 영구 식별자(SUPI)를 포함함 - 를 더 포함할 수 있다.
인증 획득 응답은 FN-RG를 대신하여 코어 네트워크 내의 비-액세스 계층 통신들에 이용될 더미 인증 벡터를 포함할 수 있다. 인증 획득 응답은 FN-RG에 대해 인증이 요구되지 않는다는 표시를 더 포함할 수 있다.
이 방법은, AUSF에서, 코어 네트워크에서의 액세스 및 이동성 관리 기능(AMF)으로부터 인증 요청을 수신하는 단계 - 인증 요청은 FN-RG와 연관된 가입자 은닉 아이덴티티(SUCI)를 포함함 -, 및 인증 응답을 AMF에 전송하는 단계 - 인증 응답은 FN-RG와 연관된 가입자 영구 아이덴티티(SUPI)를 포함함 - 를 더 포함할 수 있다.
이 방법은 인증 응답에서 FN-RG를 대신하여 코어 네트워크 내의 비-액세스 계층 통신들에 이용될 더미 보안 앵커 기능(SEAF) 키(KSEAF)를 AMF에 전송하는 단계를 더 포함할 수 있다.
도 10은 일부 실시예들에 따른 5G 코어 네트워크의 UDM 기능의 동작들을 도시하는 흐름도이다.
도 10을 참조하면, 무선 통신 시스템의 코어 네트워크의 통합 데이터 관리(UDM) 기능에서의 방법은 UDM에서, 코어 네트워크의 가입자 인증 기능(AUSF) 기능으로부터 인증 획득 요청을 수신하는 단계(1002)를 포함하고, 인증 획득 요청은 고정 네트워크 가정용 게이트웨이(FN-RG)의 인증을 요청하고 FN-RG의 식별자를 포함한다. FN-RG의 식별자는 FN-RG와 연관된 가입자 은닉 아이덴티티(SUCI) 내에 포함될 수 있고, 이 방법은 UDM에 의해, SUCI를 은닉해제하여 FN-RG와 연관된 가입자 영구 아이덴티티(SUPI)를 획득하는 단계(1004)를 포함할 수 있다. 이 방법은, FN-RG의 식별자에 기반하여, FN-RG의 인증이 요구되지 않는다고 결정하는 단계(1006), 및 FN-RG의 인증이 요구되지 않으면, 인증 획득 응답을 AUSF에 전송하는 단계(1008)를 더 포함하고, 인증 획득 응답은 FN-RG의 인증이 요구되지 않는다는 표시를 포함한다. UDM이 FN-RG의 인증이 요구된다고 결정하면, UDM은 인증 획득 요청에 대한 적절한 응답을 전송하여 인증을 요구(1012)하고/하거나 인증 획득 요청을 거절할 수 있다.
인증 획득 요청은 FN-RG에 대해 허가가 요구되지 않는다는 표시를 포함할 수 있다. 인증 획득 응답은 FN-RG를 대신하여 코어 네트워크 내의 비-액세스 계층 통신들에 이용될 더미 인증 벡터를 더 포함할 수 있다.
도 11은 일부 실시예들에 따른 5G 코어 네트워크의 AMF 기능의 동작들을 도시하는 흐름도이다.
도 11을 참조하면, 무선 통신 시스템의 코어 네트워크의 액세스 및 이동성 관리 기능(AMF) 기능에서의 방법은, AMF에서, 고정 네트워크 가정용 게이트웨이(FN-RG)를 코어 네트워크에 등록하기 위한 등록 요청을 수신하는 단계(1102) - 등록 요청은 FN-RG의 식별자를 포함함 -, 및 FN-RG의 식별자에 기반하여, FN-RG의 인증이 요구되는지를 결정하는 단계(1104)를 포함한다. AMF가 FN-RG의 인증이 요구된다고 결정하면, AMF는 등록 요청에 대한 적절한 응답을 전송하여 인증을 요구(1112)하고/하거나 등록 요청을 거절할 수 있다.
이 방법은, FN-RG의 인증이 요구되지 않는다고 결정하는 것에 응답하여 인증 없이 FN-RG를 등록하는 단계를 더 포함한다. 특히, 도 11에 도시된 바와 같이, FN-RG의 식별자는 FN-RG와 연관된 가입자 은닉 아이덴티티(SUCI) 내에 포함될 수 있고, 이 방법은, 인증 요청을 AMF로부터 코어 네트워크의 가입자 허가 기능(AUSF)으로 전송하는 단계(1106) - 인증 요청은 SUCI를 포함함 -, 및 AMF에서 AUSF로부터 인증 응답을 수신하는 단계(1108) - 인증 응답은 FN-RG와 연관된 가입자 영구 식별자(SUPI) 및 FN-RG에 대해 인증이 요구되지 않는다는 표시를 포함함 - 를 더 포함할 수 있다.
이 방법은 인증 응답을 수신하는 것에 응답하여 등록 수락 메시지를 FAGF에 전송하는 단계(1110)를 더 포함할 수 있고, 등록 수락 메시지는 SUPI를 포함한다.
인증 응답은 FN-RG를 대신하여 코어 네트워크 내의 비-액세스 계층 통신들에 이용될 더미 보안 앵커 기능(SEAF) 키(KSEAF)를 포함할 수 있고, 이 방법은 인증 응답을 수신하는 것에 응답하여 등록 응답 메시지를 FAGF에 전송하는 단계(1110)를 더 포함할 수 있고, 등록 수락 메시지는 SUPI 및 더미 SEAF 키(KSEAF)를 포함한다.
도 12는 일부 실시예들에 따른 5G 코어 네트워크의 AUSF 기능의 동작들을 도시하는 흐름도이다.
도 12를 참조하면, 무선 통신 시스템의 코어 네트워크의 가입자 인증 기능(AUSF)에서의 방법은, AUSF에서, 코어 네트워크에서의 액세스 및 이동성 관리 기능(AMF)으로부터 인증 요청을 수신하는 단계(1202) - 인증 요청은 고정 노드 가정용 게이트웨이(FN-RG)의 식별자를 포함함 -, 및 FN-RG의 식별자에 기반하여, FN-RG에 대해 인증이 요구되는지를 결정하는 단계(1204)를 포함한다. AUSF가 FN-RG의 인증이 요구된다고 결정하면, AUSF는 인증 요청에 대한 적절한 응답을 전송하여 인증을 요구(1212)하고/하거나 인증 요청을 거절할 수 있다.
이 방법은 인증 획득 요청을 AUSF로부터 코어 네트워크의 통합 데이터 관리(UDM) 기능으로 전송하는 단계(1206) - 인증 획득 요청은 SUCI 및 FN-RG에 대해 인증이 요구되지 않는다는 표시를 포함함 -, 및 AUSF에서 UDM으로부터 인증 획득 응답을 수신하는 단계(1208) - 인증 획득 응답은 FN-RG와 연관된 가입자 영구 식별자(SUPI)를 포함함 - 를 더 포함한다.
이 방법은 인증 응답을 AMF에 전송하는 단계(1210)를 더 포함하고, 인증 응답은 FN-RG에 대해 인증이 요구되지 않는다는 표시를 포함한다.
인증 획득 응답은 FN-RG에 대해 인증이 요구되지 않는다는 표시를 포함할 수 있다.
일부 실시예들에서, 인증 획득 응답은 FN-RG를 대신하여 코어 네트워크 내의 비-액세스 계층 통신들에 이용될 더미 인증 벡터를 포함한다.
이 방법은 인증 응답에서 FN-RG를 대신하여 코어 네트워크 내의 비-액세스 계층 통신들에 이용될 더미 보안 앵커 기능(SEAF) 키(KSEAF)를 AMF에 전송하는 단계를 더 포함할 수 있다.
도 13은 일부 실시예들에 따른 네트워크 노드의 블록도이다. 다양한 실시예들은 프로세서 회로(306), 프로세서 회로에 결합된 트랜시버(302), 및 프로세서 회로에 결합된 메모리(308)를 포함하는 코어 네트워크 노드(CN 노드)를 제공한다. 메모리(308)는, 프로세서 회로에 의해 실행될 때, 프로세서 회로로 하여금 도 3 내지 도 12에 도시된 동작들 중 일부를 수행하게 하는 기계 판독가능한 컴퓨터 프로그램 명령어들을 포함한다.
도 13은 5GC 또는 EPC 코어 네트워크와 같은 코어 네트워크의 코어 네트워크 노드(300)의 예를 도시한다. 도시된 바와 같이, 네트워크 노드(300)는 무선 통신 네트워크의 다른 노드들과의(예를 들어, 다른 기지국들 및/또는 코어 네트워크 노드들과의) 통신들을 제공하도록 구성된 네트워크 인터페이스 회로(304)(네트워크 인터페이스라고도 함)를 포함한다. 네트워크 노드(300)는 또한 프로세서 회로(306)(프로세서라고도 함) 및 프로세서 회로(306)에 결합된 메모리 회로(308)(메모리라고도 함)를 포함할 수 있다. 메모리 회로(308)는 프로세서 회로(306)에 의해 실행될 때 프로세서 회로로 하여금 본 명세서에 개시된 실시예들에 따른 동작들을 수행하게 하는 컴퓨터 판독가능한 프로그램 코드를 포함할 수 있다. 다른 실시예들에 따르면, 프로세서 회로(306)는 별개의 메모리 회로가 요구되지 않도록 메모리를 포함하도록 정의될 수 있다.
본 명세서에서 논의된 바와 같이, 네트워크 노드(300)의 동작들은 프로세서(306) 및/또는 네트워크 인터페이스(304)에 의해 수행될 수 있다. 예를 들어, 프로세서(306)는 네트워크 인터페이스(304)를 통해 하나 이상의 다른 네트워크 노드에 통신들을 전송하고/하거나 하나 이상의 다른 네트워크 노드로부터 네트워크 인터페이스를 통해 통신들을 수신하도록 네트워크 인터페이스(304)를 제어할 수 있다. 더욱이, 모듈들은 메모리(308)에 저장될 수 있고, 이러한 모듈들은, 모듈의 명령어들이 프로세서(306)에 의해 실행될 때, 프로세서(306)가 각각의 동작들(예를 들어, 예시적인 실시예들과 관련하여 본 명세서에서 논의된 동작들)을 수행하도록 명령어들을 제공할 수 있다. 또한, 도 13의 구조와 유사한 구조를 이용하여 다른 네트워크 노드들을 구현할 수 있다. 또한, 본 명세서에서 논의된 네트워크 노드들은 가상 네트워크 노드들로서 구현될 수 있다.
따라서, 일부 실시예들에 따른 네트워크 노드(300)(또는 라디오 액세스 네트워크(RAN) 노드(300))는 프로세서 회로(306) 및 프로세서 회로에 결합된 메모리(308)를 포함하고, 메모리는, 프로세서 회로에 의해 실행될 때, 네트워크 노드로 하여금 본 명세서에 설명된 동작들을 수행하게 하는 기계 판독가능한 프로그램 명령어들을 포함한다.
예시적인 실시예들의 목록
예시적인 실시예들이 이하에서 논의된다. 참조 번호들/문자들은 예시적인 실시예들을 참조 번호들/문자들로 표시된 특정한 요소들에 제한하지 않고서 예/예시로서 괄호 안에 제공된다.
실시예 1. 무선 통신 시스템의 코어 네트워크에 의해 수행되는 방법으로서,
고정 네트워크 가정용 게이트웨이(FN-RG)를 코어 네트워크에 등록하기 위한 등록 요청을 수신하는 단계(902);
FN-RG의 식별자를 획득하는 단계(904); 및
FN-RG의 식별자에 기반하여, 코어 네트워크에 의한 FN-RG의 인증이 요구되지 않는다고 결정하는 단계(906)
를 포함한다.
실시예 2. 실시예 1의 방법에 있어서,
FN-RG의 인증이 요구되지 않는다고 결정하는 것에 응답하여 인증 없이 코어 네트워크에 FN-RG를 등록하는 단계(908)를 더 포함한다.
실시예 3. 실시예 1 또는 실시예 2의 방법에 있어서,
식별자는 FN-RG와 연관된 라인 ID를 포함한다.
실시예 4. 실시예 1 내지 실시예 3 중 어느 하나의 방법에 있어서,
FN-RG가 진본이라는 표시를 고정 액세스 게이트웨이 기능(FAGF)으로부터 수신하는 단계를 더 포함하며,
FN-RG의 인증이 요구되지 않는다고 결정하는 단계는 FAGF로부터의 표시에 부분적으로 기반하여 수행된다.
실시예 5. 제4항의 방법에 있어서,
등록 요청은 FAGF로부터 수신되고, 표시는 등록 요청과 연관된 플래그를 포함한다.
실시예 6. 실시예 1 내지 실시예 5 중 어느 하나의 방법에 있어서,
등록 요청은 FN-RG를 서빙하는 액세스 네트워크의 고정 액세스 게이트웨이 기능(FAGF)으로부터 수신된다.
실시예 7. 실시예 1 내지 실시예 6 중 어느 하나의 방법에 있어서,
식별자는 등록 요청에 포함된 가입자 은닉 아이덴티티(SUCI) 내에 포함된다.
실시예 8. 실시예 1 내지 실시예 7 중 어느 하나의 방법에 있어서,
FN-RG의 인증이 요구되지 않는다고 결정하는 단계는 코어 네트워크의 통합 데이터 관리(UDM) 기능에서 수행된다.
실시예 9. 실시예 8의 방법에 있어서,
UDM에서, 코어 네트워크의 가입자 인증 기능(AUSF) 기능으로부터 인증 획득 요청을 수신하는 단계를 더 포함하며, 인증 획득 요청은 FN-RG의 식별자를 포함한다.
실시예 10. 실시예 9의 방법에 있어서,
FN-RG의 식별자는 FN-RG와 연관된 가입자 은닉 아이덴티티(SUCI) 내에 포함되고, 이 방법은 UDM에 의해, SUCI를 은닉해제하여 FN-RG와 연관된 가입자 영구 아이덴티티(SUPI)를 획득하는 단계를 더 포함한다.
실시예 11. 실시예 10의 방법에 있어서,
AUSF에 인증 획득 응답을 전송하는 단계를 더 포함하며, 인증 획득 응답은 SUPI를 포함한다.
실시예 12. 실시예 11의 방법에 있어서,
인증 획득 응답은 FN-RG에 대해 허가가 요구되지 않는다는 표시를 포함한다.
실시예 13. 실시예 12의 방법에 있어서,
인증 획득 응답은 FN-RG를 대신하여 액세스 네트워크와 코어 네트워크 사이의 비-액세스 계층 통신들을 인증하는데 이용될 더미 인증 벡터를 더 포함한다.
실시예 14. 실시예 1 내지 실시예 7 중 어느 하나의 방법에 있어서,
FN-RG의 인증이 요구되지 않는다고 결정하는 단계는 코어 네트워크의 액세스 및 이동성 관리 기능(AMF) 기능에서 수행된다.
실시예 15. 실시예 14의 방법에 있어서,
FN-RG의 식별자는 FN-RG와 연관된 가입자 은닉 아이덴티티(SUCI) 내에 포함되고, 이 방법은,
인증 요청을 AMF로부터 코어 네트워크의 인증 서버 기능(AUSF)으로 전송하는 단계 - 인증 요청은 SUCI 및 FN-RG에 대해 인증이 요구되지 않는다는 표시를 포함함 -; 및
AMF에서, AUSF로부터 인증 응답을 수신하는 단계 - 인증 응답은 FN-RG와 연관된 가입자 영구 식별자(SUPI)를 포함함 -
를 더 포함한다.
실시예 16. 제1152항의 방법에 있어서,
등록 요청은 FN-RG를 서빙하는 액세스 네트워크의 고정 액세스 게이트웨이 기능(FAGF)으로부터 수신되고, 이 방법은, 인증 응답을 수신하는 것에 응답하여 등록 수락 메시지를 FAGF에 전송하는 단계를 더 포함한다.
실시예 17. 실시예 16의 방법에 있어서,
인증 응답은 FN-RG를 대신하여 코어 네트워크 내의 비-액세스 계층 통신들에 이용될 더미 보안 앵커 기능(SEAF) 키(KSEAF)를 포함하고, 이 방법은, 인증 응답을 수신하는 것에 응답하여 등록 수락 메시지를 FAGF에 전송하는 단계를 더 포함한다.
실시예 18. 실시예 1 내지 실시예 7 중 어느 하나의 방법에 있어서,
FN-RG의 인증이 요구되지 않는다고 결정하는 단계는 코어 네트워크의 가입자 인증 기능(AUSF) 기능에서 수행된다.
실시예 19. 실시예 18의 방법에 있어서,
FN-RG의 식별자는 FN-RG와 연관된 가입자 은닉 아이덴티티(SUCI) 내에 포함되고, 이 방법은,
인증 획득 요청을 AUSF로부터 코어 네트워크의 통합 데이터 관리(UDM) 기능으로 전송하는 단계 - 인증 획득 요청은 SUCI 및 FN-RG에 대해 인증이 요구되지 않는다는 표시를 포함함 -; 및
AUSF에서, UDM으로부터 인증 획득 응답을 수신하는 단계 - 인증 획득 응답은 FN-RG와 연관된 가입자 영구 식별자(SUPI)를 포함함 -
를 더 포함한다.
실시예 20. 실시예 19의 방법에 있어서,
인증 획득 응답은 FN-RG를 대신하여 코어 네트워크와의 비-액세스 계층 통신들에 이용될 더미 인증 벡터를 포함한다.
실시예 21. 실시예 19 또는 실시예 20의 방법에 있어서,
인증 획득 응답은 코어 네트워크에의 인증이 FN-RG에 대해 요구되지 않는다는 표시를 포함한다.
실시예 22. 실시예 18 내지 실시예 21 중 어느 하나의 방법에 있어서,
AUSF에서, 코어 네트워크에서의 액세스 및 이동성 관리 기능(AMF)으로부터 인증 요청을 수신하는 단계 - 인증 요청은 FN-RG와 연관된 가입자 은닉 아이덴티티(SUCI)를 포함함 -; 및
AMF에 인증 응답을 전송하는 단계 - 인증 응답은 FN-RG와 연관된 가입자 영구 아이덴티티(SUPI)를 포함함 -
를 더 포함한다.
실시예 23. 실시예 22의 방법에 있어서,
인증 응답에서 FN-RG를 대신하여 코어 네트워크 내의 비-액세스 계층 통신들에 이용될 더미 보안 앵커 기능(SEAF) 키(KSEAF)를 AMF에 전송하는 단계를 더 포함한다.
실시예 24. 무선 통신 시스템의 코어 네트워크의 통합 데이터 관리(UDM) 기능에서의 방법으로서,
UDM에서, 코어 네트워크의 가입자 인증 기능(AUSF) 기능으로부터 인증 획득 요청을 수신하는 단계(1002) - 인증 획득 요청은 고정 네트워크 가정용 게이트웨이(FN-RG)의 인증을 요청하고 FN-RG의 식별자를 포함함 -;
FN-RG의 식별자에 기반하여, FN-RG의 인증이 요구되지 않는다고 결정하는 단계(1006); 및
AUSF에 인증 획득 응답을 전송하는 단계(1008) - 인증 획득 응답은 FN-RG의 인증이 요구되지 않는다는 표시를 포함함 -
를 포함한다.
실시예 25. 실시예 24의 방법에 있어서,
FN-RG의 식별자는 FN-RG와 연관된 가입자 은닉 아이덴티티(SUCI) 내에 포함되고, 이 방법은 UDM에 의해, SUCI를 은닉해제하여 FN-RG와 연관된 가입자 영구 아이덴티티(SUPI)를 획득하는 단계(1004)를 더 포함한다.
실시예 26. 실시예 24 또는 실시예 25의 방법에 있어서,
인증 획득 요청은 코어 네트워크에의 인증이 FN-RG에 대해 요구되지 않는다는 표시를 포함한다.
실시예 27. 실시예 24 내지 실시예 26 중 어느 하나의 방법에 있어서,
인증 획득 응답은 FN-RG를 대신하여 코어 네트워크와의 비-액세스 계층 통신들에 이용될 더미 인증 벡터를 더 포함한다.
실시예 28. 무선 통신 시스템의 코어 네트워크의 액세스 및 이동성 관리 기능(AMF) 기능에서의 방법으로서,
AMF에서, 고정 네트워크 가정용 게이트웨이(FN-RG)를 코어 네트워크에 등록하기 위한 등록 요청을 수신하는 단계(1102) - 등록 요청은 FN-RG의 식별자를 포함함 -; 및
FN-RG의 식별자에 기반하여, FN-RG의 인증이 요구되지 않는다고 결정하는 단계(1104)
를 포함한다.
실시예 29. 실시예 28의 방법에 있어서,
FN-RG의 인증이 요구되지 않는다고 결정하는 것에 응답하여 인증 없이 FN-RG를 등록하는 단계(1110)를 더 포함한다.
실시예 30. 실시예 28의 방법에 있어서,
식별자는 FN-RG와 연관된 라인 ID를 포함한다.
실시예 31. 실시예 28 내지 실시예 30 중 어느 하나의 방법에 있어서,
등록 요청은 고정 액세스 게이트웨이 기능(FAGF)으로부터 수신된다.
실시예 32. 실시예 1의 방법에 있어서,
FN-RG가 진본이라는 표시를 FAGF로부터 수신하는 단계를 더 포함하며,
FN-RG의 인증이 요구되지 않는다고 결정하는 단계는 FAGF로부터의 표시에 부분적으로 기반하여 수행된다.
실시예 33. 제32항의 방법에 있어서,
표시는 등록 요청과 연관된 플래그를 포함한다.
실시예 34. 실시예 28 내지 실시예 33 중 어느 하나의 방법에 있어서,
식별자는 등록 요청에 포함된 가입자 은닉 아이덴티티(SUCI) 내에 포함된다.
실시예 35. 실시예 28의 방법에 있어서,
FN-RG의 식별자는 FN-RG와 연관된 가입자 은닉 아이덴티티(SUCI) 내에 포함되고, 이 방법은,
인증 요청을 AMF로부터 코어 네트워크의 가입자 허가 기능(AUSF)으로 전송하는 단계(1106) - 인증 요청은 SUCI를 포함함 -; 및
AMF에서, AUSF로부터 인증 응답을 수신하는 단계(1108) - 인증 응답은 FN-RG와 연관된 가입자 영구 식별자(SUPI) 및 FN-RG에 대해 인증이 요구되지 않는다는 표시를 포함함 -
를 더 포함한다.
실시예 36. 제35항의 방법에 있어서,
등록 요청은 고정 액세스 게이트웨이 기능(FAGF)으로부터 수신되고, 이 방법은, 인증 응답을 수신하는 것에 응답하여 등록 수락 메시지를 FAGF에 전송하는 단계를 더 포함한다.
실시예 37. 제36항의 방법에 있어서,
인증 응답은 FN-RG를 대신하여 코어 네트워크와의 비-액세스 계층 통신들에 이용될 더미 보안 앵커 기능(SEAF) 키(KSEAF)를 포함하고, 이 방법은, 인증 응답을 수신하는 것에 응답하여 등록 수락 메시지를 FAGF에 전송하는 단계를 더 포함한다.
실시예 38. 무선 통신 시스템의 코어 네트워크의 인증 서버 기능(AUSF)에서의 방법으로서,
AUSF에서, 코어 네트워크에서의 액세스 및 이동성 관리 기능(AMF)으로부터 인증 요청을 수신하는 단계(1202) - 인증 요청은 고정 노드 가정용 게이트웨이(FN-RG)의 식별자를 포함함 -;
FN-RG의 식별자에 기반하여, FN-RG에 대해 인증이 요구되지 않는다고 결정하는 단계(1204); 및
AMF에 인증 응답을 전송하는 단계(1210) - 인증 응답은 FN-RG에 대해 인증이 요구되지 않는다는 표시를 포함함 -
를 포함한다.
실시예 39. 실시예 38의 방법에 있어서,
FN-RG의 식별자는 FN-RG와 연관된 가입자 은닉 아이덴티티(SUCI) 내에 포함되고, 이 방법은,
인증 획득 요청을 AUSF로부터 코어 네트워크의 통합 데이터 관리(UDM) 기능으로 전송하는 단계(1206) - 인증 획득 요청은 SUCI 및 FN-RG에 대해 인증이 요구되지 않는다는 표시를 포함함 -; 및
AUSF에서, UDM으로부터 인증 획득 응답을 수신하는 단계(1208) - 인증 획득 응답은 FN-RG와 연관된 가입자 영구 식별자(SUPI)를 포함함 -
를 더 포함한다.
실시예 40. 제39항의 방법에 있어서,
인증 획득 응답은 FN-RG에 대해 인증이 요구되지 않는다는 표시를 포함한다.
실시예 41. 실시예 39의 방법에 있어서,
인증 획득 응답은 FN-RG를 대신하여 코어 네트워크와의 비-액세스 계층 통신들에 이용될 더미 인증 벡터를 포함한다.
실시예 42. 실시예 38의 방법에 있어서,
인증 응답에서 FN-RG를 대신하여 코어 네트워크와의 비-액세스 계층 통신들에 이용될 더미 보안 앵커 기능(SEAF) 키(KSEAF)를 AMF에 전송하는 단계를 더 포함한다.
실시예 43. 네트워크 노드(300)로서,
프로세서 회로(306);
프로세서 회로에 결합된 네트워크 인터페이스(304); 및
프로세서 회로에 결합된 메모리(308)
를 포함하며,
메모리는, 프로세서 회로에 의해 실행될 때, UE로 하여금 실시예 1 내지 실시예 42 중 어느 한 실시예에 따른 동작들을 포함하는 동작들을 수행하게 하는 기계 판독가능한 프로그램 명령어들을 포함한다.
실시예 44. 통신 네트워크에서 동작하도록 구성된 코어 네트워크(CN) 노드(300)의 처리 회로(306)에 의해 실행될 프로그램 코드를 포함하는 컴퓨터 프로그램으로서,
프로그램 코드의 실행은 CN 노드(300)로 하여금 실시예 1 내지 실시예 42 중 어느 한 실시예에 따른 동작들을 수행하게 한다.
실시예 45. 통신 네트워크에서 동작하도록 구성된 코어 네트워크(RAN) 노드(300)의 처리 회로(306)에 의해 실행될 프로그램 코드를 포함하는 비일시적 저장 매체를 포함하는 컴퓨터 프로그램 제품으로서,
프로그램 코드의 실행은 CN 노드(300)로 하여금 실시예 1 내지 실시예 42 중 어느 한 실시예에 따른 동작들을 수행하게 한다.
본 명세서에서 고려되는 실시예들 중 일부가 이제 첨부 도면들을 참조하여 보다 충분히 설명될 것이다. 그렇지만, 다른 실시예들이 본 명세서에서 개시된 주제의 범위 내에 포함되고, 개시된 주제는 본 명세서에 제시된 실시예들로만 제한되는 것으로 해석되어서는 안 되며; 오히려, 본 주제의 범위를 관련 기술분야의 통상의 기술자에게 전달하기 위해 이러한 실시예들이 예로서 제공된다.
도 14: 일부 실시예들에 따른 무선 네트워크이다.
본 명세서에 설명된 주제가 임의의 적절한 구성요소들을 이용하여 임의의 적절한 유형의 시스템에서 구현될 수 있지만, 본 명세서에 개시된 실시예들은 도 14에 도시된 예시적인 무선 네트워크와 같은 무선 네트워크와 관련하여 설명된다. 간략화를 위해, 도 14의 무선 네트워크는 네트워크(QQ106), 네트워크 노드들(QQ160 및 QQ160b), 및 WD들(QQ110, QQ110b, 및 QQ110c)(모바일 단말기들이라고도 지칭됨)만을 도시한다. 실제로, 무선 네트워크는 무선 디바이스들 사이 또는 무선 디바이스와 일반 전화기, 서비스 제공자, 또는 임의의 다른 네트워크 노드 또는 최종 디바이스와 같은 다른 통신 디바이스 사이의 통신을 지원하기에 적절한 임의의 추가적인 요소들을 추가로 포함할 수 있다. 예시된 구성요소들 중에서, 네트워크 노드(QQ160) 및 무선 디바이스(WD)(QQ110)는 추가적인 상세로 묘사되어 있다. 무선 네트워크는 무선 네트워크에 의해 또는 무선 네트워크를 통해 제공되는 서비스들에 대한 무선 디바이스들의 액세스 및/또는 그 이용을 용이하게 하기 위해 통신 및 다른 유형들의 서비스들을 하나 이상의 무선 디바이스에 제공할 수 있다.
무선 네트워크는 임의의 유형의 통신, 원격통신, 데이터, 셀룰러, 및/또는 라디오 네트워크 또는 다른 유사한 유형의 시스템을 포함하고/하거나 이들과 인터페이싱할 수 있다. 일부 실시예들에서, 무선 네트워크는 특정 표준들 또는 다른 유형들의 미리 정의된 규칙들 또는 절차들에 따라 동작하도록 구성될 수 있다. 따라서, 무선 네트워크의 특정 실시예들은, GSM(Global System for Mobile Communications), UMTS(Universal Mobile Telecommunications System), LTE(Long Term Evolution), 및/또는 다른 적절한 2G, 3G, 4G, 또는 5G 표준들; IEEE 802.11 표준들과 같은, WLAN(wireless local area network) 표준들; 및/또는 WiMax(Worldwide Interoperability for Microwave Access), 블루투스, Z-Wave, 및/또는 ZigBee 표준들과 같은, 임의의 다른 적절한 무선 통신 표준과 같은, 통신 표준들을 구현할 수 있다.
네트워크(QQ106)는 디바이스들 사이의 통신을 가능하게 하기 위해 하나 이상의 백홀 네트워크, 코어 네트워크, IP 네트워크, 공중 교환 전화 네트워크(PSTN), 패킷 데이터 네트워크, 광학 네트워크, WAN(wide-area network), LAN(local area network), WLAN(wireless local area network), 유선 네트워크, 무선 네트워크, 대도시권 네트워크, 및 다른 네트워크를 포함할 수 있다.
네트워크 노드(QQ160) 및 WD(QQ110)는 아래에서 보다 상세히 설명되는 다양한 구성요소들을 포함한다. 이들 구성요소들은 무선 네트워크에서 무선 접속들을 제공하는 것과 같이, 네트워크 노드 및/또는 무선 디바이스 기능을 제공하기 위해 함께 작업한다. 상이한 실시예들에서, 무선 네트워크는 유선 또는 무선 접속들을 통해서든 이에 관계없이 데이터 및/또는 신호들의 통신을 용이하게 하거나 그 통신에 참여할 수 있는 임의의 수의 유선 또는 무선 네트워크들, 네트워크 노드들, 기지국들, 제어기들, 무선 디바이스들, 중계국들, 및/또는 임의의 다른 구성요소들 또는 시스템들을 포함할 수 있다.
본 명세서에서 사용되는 바와 같이, 네트워크 노드는 무선 디바이스에 대한 무선 액세스를 가능하게 하고/하거나 이를 제공하기 위해 그리고/또는 무선 네트워크에서 다른 기능들(예컨대, 관리)을 수행하기 위해 무선 디바이스 및/또는 무선 네트워크 내의 다른 네트워크 노드들 또는 장비와 직접 또는 간접적으로 통신할 수 있는, 통신하도록 구성된, 통신하도록 배열된 그리고/또는 통신하도록 동작가능한 장비를 지칭한다. 네트워크 노드들의 예들은 액세스 포인트들(AP들)(예컨대, 라디오 액세스 포인트들), 기지국들(BS들)(예컨대, 라디오 기지국들, 노드 B들, eNB들(evolved Node Bs) 및 gNB들(NR NodeBs))을 포함하지만, 이들로 제한되지 않는다. 기지국들은 그들이 제공하는 커버리지의 양(또는, 다르게 말하자면, 그 전송 전력 레벨)에 기반하여 분류될 수 있고, 이후 펨토 기지국들, 피코 기지국들, 마이크로 기지국들 또는 매크로 기지국들로도 지칭될 수 있다. 기지국은 중계를 제어하는 중계 노드 또는 중계 도너 노드일 수 있다. 네트워크 노드는 중앙집중식 디지털 유닛들 및/또는, 때때로 RRH들(Remote Radio Heads)이라고 지칭되는, RRU들(remote radio units)과 같은 분산형 라디오 기지국의 하나 이상의(또는 모든) 부분을 또한 포함할 수 있다. 이러한 원격 라디오 유닛들은 안테나 통합형 라디오(antenna integrated radio)로서 안테나와 통합될 수 있거나 통합되지 않을 수 있다. 분산형 라디오 기지국의 부분들은 DAS(distributed antenna system)에서의 노드들이라고도 지칭될 수 있다. 네트워크 노드들의 더 추가의 예들은 MSR BS들과 같은 MSR(multi-standard radio) 장비, RNC들(radio network controllers) 또는 BSC들(base station controllers)과 같은 네트워크 제어기들, BTS들(base transceiver stations), 전송 포인트들, 전송 노드들, MCE들(multi-cell/multicast coordination entities), 코어 네트워크 노드들(예컨대, MSC들, MME들), O&M 노드들, OSS 노드들, SON 노드들, 포지셔닝 노드들(예컨대, E-SMLC들), 및/또는 MDT들을 포함한다. 다른 예로서, 네트워크 노드는 아래에서 보다 상세히 설명되는 바와 같이 가상 네트워크 노드일 수 있다. 그러나, 더 일반적으로, 네트워크 노드들은 무선 디바이스에게 무선 네트워크로의 액세스를 가능하게 하고/하거나 이를 제공하거나 무선 네트워크에 액세스한 무선 디바이스에 일부 서비스를 제공할 수 있거나, 이를 제공하도록 구성, 배열, 및/또는 동작가능한 임의의 적절한 디바이스(또는 디바이스들의 그룹)를 나타낼 수 있다.
도 14에서, 네트워크 노드(QQ160)는 처리 회로(QQ170), 디바이스 판독가능한 매체(QQ180), 인터페이스(QQ190), 보조 장비(QQ184), 전원(QQ186), 전력 회로(QQ187), 및 안테나(QQ162)를 포함한다. 도 14의 예시적인 무선 네트워크에 예시된 네트워크 노드(QQ160)가 하드웨어 구성요소들의 예시된 조합을 포함하는 디바이스를 나타낼 수 있지만, 다른 실시예들은 구성요소들의 상이한 조합들을 갖는 네트워크 노드들을 포함할 수 있다. 네트워크 노드가 본 명세서에 개시된 작업들, 특징들, 기능들 및 방법들을 수행하는데 필요한 하드웨어 및/또는 소프트웨어의 임의의 적절한 조합을 포함한다는 것이 이해되어야 한다. 더욱이, 네트워크 노드(QQ160)의 구성요소들이 더 큰 상자 내에 위치하거나 복수의 상자 내에 놓인 단일 상자들로서 묘사되지만, 실제로는, 네트워크 노드는 단일의 예시된 구성요소를 구성하는 복수의 상이한 물리적 구성요소들을 포함할 수 있다(예를 들어, 디바이스 판독가능한 매체(QQ180)는 복수의 별개의 하드 드라이브들뿐만 아니라 복수의 RAM 모듈들을 포함할 수 있다).
이와 유사하게, 네트워크 노드(QQ160)는, 각각이 그 자신의 각각의 구성요소들을 가질 수 있는, 복수의 물리적으로 별개의 구성요소들(예를 들어, NodeB 구성요소와 RNC 구성요소, 또는 BTS 구성요소와 BSC 구성요소 등)로 구성될 수 있다. 네트워크 노드(QQ160)가 복수의 별개의 구성요소들(예를 들어, BTS 및 BSC 구성요소들)을 포함하는 특정 시나리오들에서, 별개의 구성요소들 중 하나 이상은 몇 개의 네트워크 노드 간에 공유될 수 있다. 예를 들어, 단일 RNC가 복수의 NodeB들을 제어할 수 있다. 이러한 시나리오에서, 각각의 고유한 NodeB와 RNC 쌍은, 일부 경우들에서, 단일의 별개의 네트워크 노드로 고려될 수 있다. 일부 실시예들에서, 네트워크 노드(QQ160)는 복수의 라디오 액세스 기술(RAT)들을 지원하도록 구성될 수 있다. 이러한 실시예들에서, 일부 구성요소들은 중복(예를 들어, 상이한 RAT들에 대한 별개의 디바이스 판독가능한 매체(QQ180))될 수 있고, 일부 구성요소들은 재이용될 수 있다(예를 들어, 동일한 안테나(QQ162)가 RAT들에 의해 공유될 수 있다). 네트워크 노드(QQ160)는 또한, 예를 들어, GSM, WCDMA, LTE, NR, WiFi, 또는 블루투스 무선 기술들과 같은, 네트워크 노드(QQ160)에 통합된 상이한 무선 기술들을 위한 다양한 예시된 구성요소들의 복수의 세트를 포함할 수 있다. 이러한 무선 기술들은 네트워크 노드(QQ160) 내의 동일한 또는 상이한 칩 또는 칩들의 세트 및 다른 구성요소들에 통합될 수 있다.
처리 회로(QQ170)는 네트워크 노드에 의해 제공되는 것으로서 본 명세서에서 설명되는 임의의 결정, 계산, 또는 유사한 동작들(예컨대, 특정 획득 동작들)을 수행하도록 구성된다. 처리 회로(QQ170)에 의해 수행되는 이러한 동작들은, 예를 들어, 획득된 정보를 다른 정보로 변환하고, 획득된 정보 또는 변환된 정보를 네트워크 노드에 저장된 정보와 비교하고/하거나 획득된 정보 또는 변환된 정보에 기반하여 하나 이상의 동작을 수행함으로써 처리 회로(QQ170)에 의해 획득된 정보를 처리하는 것, 및 이러한 처리의 결과로서 결정을 행하는 것을 포함할 수 있다.
처리 회로(QQ170)는, 단독으로 또는 디바이스 판독가능한 매체(QQ180)와 같은 다른 네트워크 노드(QQ160) 구성요소들과 함께 네트워크 노드(QQ160) 기능을 제공하도록 동작가능한, 마이크로프로세서, 제어기, 마이크로제어기, 중앙 처리 유닛, 디지털 신호 프로세서, 주문형 집적 회로, 필드 프로그래밍가능한 게이트 어레이, 또는 임의의 다른 적절한 컴퓨팅 디바이스, 리소스, 또는 하드웨어, 소프트웨어, 및/또는 인코딩된 로직의 조합 중 하나 이상의 조합을 포함할 수 있다. 예를 들어, 처리 회로(QQ170)는 디바이스 판독가능한 매체(QQ180)에 또는 처리 회로(QQ170) 내의 메모리에 저장된 명령어들을 실행할 수 있다. 이러한 기능은 본 명세서에서 논의된 다양한 무선 특징들, 기능들, 또는 이점들 중 임의의 것을 제공하는 것을 포함할 수 있다. 일부 실시예들에서, 처리 회로(QQ170)는 시스템 온 칩(system on a chip)(SOC)을 포함할 수 있다.
일부 실시예들에서, 처리 회로(QQ170)는 라디오 주파수(RF) 트랜시버 회로(QQ172) 및 기저대역 처리 회로(QQ174) 중 하나 이상을 포함할 수 있다. 일부 실시예들에서, 라디오 주파수(RF) 트랜시버 회로(QQ172) 및 기저대역 처리 회로(QQ174)는 별개의 칩들(또는 칩들의 세트들), 보드들, 또는 라디오 유닛들 및 디지털 유닛들과 같은 유닛들 상에 있을 수 있다. 대안적인 실시예들에서, RF 트랜시버 회로(QQ172) 및 기저대역 처리 회로(QQ174) 중 일부 또는 전부는 동일한 칩 또는 칩들의 세트, 보드들, 또는 유닛들 상에 있을 수 있다.
특정 실시예들에서, 네트워크 노드, 기지국, eNB 또는 다른 이러한 네트워크 디바이스에 의해 제공되는 것으로 본 명세서에서 설명된 기능 중 일부 또는 전부는 디바이스 판독가능한 매체(QQ180) 또는 처리 회로(QQ170) 내의 메모리 상에 저장된 명령어들을 실행하는 처리 회로(QQ170)에 의해 수행될 수 있다. 대안적인 실시예들에서, 그 기능 중 일부 또는 전부는, 하드 와이어드 방식으로와 같이, 별개의 또는 개별 디바이스 판독가능한 매체 상에 저장된 명령어들을 실행하는 일 없이 처리 회로(QQ170)에 의해 제공될 수 있다. 그 실시예들 중 임의의 것에서, 디바이스 판독가능한 저장 매체 상에 저장된 명령어들을 실행하는지의 여부에 관계없이, 처리 회로(QQ170)는 설명된 기능을 수행하도록 구성될 수 있다. 이러한 기능에 의해 제공되는 이점들은 처리 회로(QQ170) 단독으로 또는 네트워크 노드(QQ160)의 다른 구성요소들로 제한되지 않고, 네트워크 노드(QQ160) 전체에 의해, 그리고/또는 최종 사용자들 및 무선 네트워크 전반에 의해 향유된다.
디바이스 판독가능한 매체(QQ180)는 처리 회로(QQ170)에 의해 이용될 수 있는 정보, 데이터, 및/또는 명령어들을 저장하는 영구 저장소, 솔리드 스테이트 메모리, 원격 장착 메모리, 자기 매체, 광학 매체, RAM(random access memory), ROM(read-only memory), 대용량 저장 매체(예를 들어, 하드 디스크), 이동식 저장 매체(예를 들어, 플래시 드라이브, CD(Compact Disk) 또는 DVD(Digital Video Disk)), 및/또는 임의의 다른 휘발성 또는 비휘발성, 비일시적 디바이스 판독가능한 및/또는 컴퓨터 실행가능한 메모리 디바이스들을 제한 없이 포함하는 임의의 형태의 휘발성 또는 비휘발성 컴퓨터 판독가능한 메모리를 포함할 수 있다. 디바이스 판독가능한 매체(QQ180)는, 컴퓨터 프로그램, 소프트웨어, 로직, 규칙들, 코드, 표들 등 중 하나 이상을 포함하는 애플리케이션, 및/또는 처리 회로(QQ170)에 의해 실행될 수 있고 네트워크 노드(QQ160)에 의해 이용될 수 있는 다른 명령어들을 포함하는, 임의의 적절한 명령어들, 데이터 또는 정보를 저장할 수 있다. 디바이스 판독가능한 매체(QQ180)는 처리 회로(QQ170)에 의해 행해진 임의의 계산들 및/또는 인터페이스(QQ190)를 통해 수신된 임의의 데이터를 저장하는데 이용될 수 있다. 일부 실시예들에서, 처리 회로(QQ170)와 디바이스 판독가능한 매체(QQ180)는 통합된 것으로 고려될 수 있다.
인터페이스(QQ190)는 네트워크 노드(QQ160), 네트워크(QQ106), 및/또는 WD들(QQ110) 사이의 시그널링 및/또는 데이터의 유선 또는 무선 통신에 이용된다. 예시된 바와 같이, 인터페이스(QQ190)는, 예를 들어, 유선 접속을 통해 네트워크(QQ106)로/로부터 데이터를 전송 및 수신하기 위한 포트(들)/단자(들)(QQ194)를 포함한다. 인터페이스(QQ190)는 또한 안테나(QQ162)에 결합될 수 있거나, 특정 실시예들에서 안테나(QQ162)의 일부일 수 있는 라디오 프런트 엔드 회로(QQ192)를 포함한다. 라디오 프런트 엔드 회로(QQ192)는 필터들(QQ198) 및 증폭기들(QQ196)을 포함한다. 라디오 프런트 엔드 회로(QQ192)는 안테나(QQ162) 및 처리 회로(QQ170)에 접속될 수 있다. 라디오 프런트 엔드 회로는 안테나(QQ162)와 처리 회로(QQ170) 사이에서 통신되는 신호들을 조정하도록 구성될 수 있다. 라디오 프런트 엔드 회로(QQ192)는 무선 접속을 통해 다른 네트워크 노드들 또는 WD들에 전송될 디지털 데이터를 수신할 수 있다. 라디오 프런트 엔드 회로(QQ192)는 필터들(QQ198) 및/또는 증폭기들(QQ196)의 조합을 이용하여 디지털 데이터를 적절한 채널 및 대역폭 파라미터들을 갖는 라디오 신호로 변환할 수 있다. 라디오 신호는 이어서 안테나(QQ162)를 통해 전송될 수 있다. 유사하게, 데이터를 수신할 때, 안테나(QQ162)는 라디오 신호들을 수집할 수 있고, 이들은 이후 라디오 프런트 엔드 회로(QQ192)에 의해 디지털 데이터로 변환된다. 디지털 데이터는 처리 회로(QQ170)로 전달될 수 있다. 다른 실시예들에서, 인터페이스는 상이한 구성요소들 및/또는 구성요소들의 상이한 조합들을 포함할 수 있다.
특정 대안적인 실시예들에서, 네트워크 노드(QQ160)는 별개의 라디오 프런트 엔드 회로(QQ192)를 포함하지 않을 수 있고, 대신에, 처리 회로(QQ170)는 라디오 프런트 엔드 회로를 포함할 수 있고 별개의 라디오 프런트 엔드 회로(QQ192) 없이 안테나(QQ162)에 접속될 수 있다. 유사하게, 일부 실시예들에서, RF 트랜시버 회로(QQ172)의 전부 또는 일부는 인터페이스(QQ190)의 일부로 고려될 수 있다. 또 다른 실시예들에서, 인터페이스(QQ190)는 하나 이상의 포트 또는 단자(QQ194), 라디오 프런트 엔드 회로(QQ192), 및 RF 트랜시버 회로(QQ172)를, 라디오 유닛(도시되지 않음)의 일부로서 포함할 수 있고, 인터페이스(QQ190)는, 디지털 유닛(도시되지 않음)의 일부인, 기저대역 처리 회로(QQ174)와 통신할 수 있다.
안테나(QQ162)는, 무선 신호들을 전송 및/또는 수신하도록 구성되는 하나 이상의 안테나 또는 안테나 어레이를 포함할 수 있다. 안테나(QQ162)는 라디오 프런트 엔드 회로(QQ192)에 결합될 수 있으며, 데이터 및/또는 신호들을 무선으로 전송 및 수신할 수 있는 임의의 유형의 안테나일 수 있다. 일부 실시예들에서, 안테나(QQ162)는, 예를 들어, 2 GHz와 66 GHz 사이의 라디오 신호들을 전송/수신하도록 동작가능한 하나 이상의 전방향성, 섹터, 또는 패널 안테나를 포함할 수 있다. 전방향성 안테나는 임의의 방향으로 라디오 신호들을 전송/수신하는데 이용될 수 있고, 섹터 안테나는 특정 영역 내의 디바이스들로부터 라디오 신호들을 전송/수신하는데 이용될 수 있고, 패널 안테나는 비교적 직선으로 라디오 신호들을 전송/수신하는데 이용되는 가시선 안테나(line of sight antenna)일 수 있다. 일부 경우들에서, 하나 초과의 안테나의 이용은 MIMO라고 지칭될 수 있다. 특정 실시예들에서, 안테나(QQ162)는 네트워크 노드(QQ160)와 분리될 수 있고, 인터페이스 또는 포트를 통해 네트워크 노드(QQ160)에 접속가능할 수 있다.
안테나(QQ162), 인터페이스(QQ190), 및/또는 처리 회로(QQ170)는 네트워크 노드에 의해 수행되는 것으로 본 명세서에서 설명된 임의의 수신 동작들 및/또는 특정 획득 동작들을 수행하도록 구성될 수 있다. 임의의 정보, 데이터 및/또는 신호들은 무선 디바이스, 다른 네트워크 노드 및/또는 임의의 다른 네트워크 장비로부터 수신될 수 있다. 이와 유사하게, 안테나(QQ162), 인터페이스(QQ190), 및/또는 처리 회로(QQ170)는 네트워크 노드에 의해 수행되는 것으로 본 명세서에서 설명된 임의의 전송 동작들을 수행하도록 구성될 수 있다. 임의의 정보, 데이터 및/또는 신호들은 무선 디바이스, 다른 네트워크 노드 및/또는 임의의 다른 네트워크 장비에 전송될 수 있다.
전력 회로(QQ187)는 전력 관리 회로를 포함하거나 이에 결합될 수 있고, 네트워크 노드(QQ160)의 구성요소들에 본 명세서에서 설명된 기능을 수행하기 위한 전력을 공급하도록 구성된다. 전력 회로(QQ187)는 전원(QQ186)으로부터 전력을 수신할 수 있다. 전원(QQ186) 및/또는 전력 회로(QQ187)는 각각의 구성요소들에 적절한 형태로(예컨대, 각각의 각자의 구성요소에 필요한 전압 및 전류 레벨로) 네트워크 노드(QQ160)의 다양한 구성요소들에 전력을 제공하도록 구성될 수 있다. 전원(QQ186)은 전력 회로(QQ187) 및/또는 네트워크 노드(QQ160)에 포함되거나 그 외부에 있을 수 있다. 예를 들어, 네트워크 노드(QQ160)는 입력 회로 또는 전기 케이블과 같은 인터페이스를 통해 외부 전원(예컨대, 전기 콘센트)에 접속가능할 수 있고, 그로써 외부 전원은 전력을 전력 회로(QQ187)에 공급한다. 추가의 예로서, 전원(QQ186)은 전력 회로(QQ187)에 접속되거나 그에 통합된 배터리 또는 배터리 팩 형태의 전원을 포함할 수 있다. 배터리는 외부 전원에 장애가 발생하는 경우 백업 전력을 제공할 수 있다. 광전지 디바이스들과 같은 다른 유형들의 전원들이 또한 이용될 수 있다.
네트워크 노드(QQ160)의 대안적인 실시예들은, 본 명세서에 설명되는 기능 중 임의의 것 및/또는 본 명세서에 설명되는 주제를 지원하는데 필요한 임의의 기능을 포함하는, 네트워크 노드의 기능의 특정 양태들을 제공하는 것을 담당할 수 있는 도 14에 도시된 것들 이외의 추가적인 구성요소들을 포함할 수 있다. 예를 들어, 네트워크 노드(QQ160)는 네트워크 노드(QQ160)로의 정보의 입력을 허용하고 네트워크 노드(QQ160)로부터의 정보의 출력을 허용하기 위한 사용자 인터페이스 장비를 포함할 수 있다. 이것은 사용자가 네트워크 노드(QQ160)에 대한 진단, 유지, 수리, 및 다른 관리 기능들을 수행하게 할 수 있다.
본 명세서에서 사용되는 바와 같이, 무선 디바이스(WD)는 네트워크 노드들 및/또는 다른 무선 디바이스들과 무선으로 통신할 수 있는, 통신하도록 구성된, 통신하도록 배열된 그리고/또는 통신하도록 동작가능한 디바이스를 지칭한다. 달리 언급되지 않는 한, 용어 WD는 본 명세서에서 사용자 장비(UE)와 상호교환가능하게 사용될 수 있다. 무선으로 통신하는 것은 전자기파들, 라디오파들, 적외선파들, 및/또는 공기를 통해 정보를 전달하기에 적절한 다른 유형들의 신호들을 이용하여 무선 신호들을 전송 및/또는 수신하는 것을 수반할 수 있다. 일부 실시예들에서, WD는 직접적인 인간의 상호작용 없이 정보를 전송 및/또는 수신하도록 구성될 수 있다. 예를 들어, WD는 미리 결정된 스케줄로, 내부 또는 외부 이벤트에 의해 트리거링될 때, 또는 네트워크로부터의 요청들에 응답하여 정보를 네트워크에 전송하도록 설계될 수 있다. WD의 예들은 스마트 폰, 모바일 폰, 셀 폰, VoIP(voice over IP) 폰, 무선 로컬 루프 폰, 데스크톱 컴퓨터, PDA(personal digital assistant), 무선 카메라들, 게임 콘솔 또는 디바이스, 음악 저장 디바이스, 재생 기기, 웨어러블 단말 디바이스, 무선 엔드포인트, 이동국, 태블릿, 랩톱, LEE(laptop-embedded equipment), LME(laptop-mounted equipment), 스마트 디바이스, 무선 CPE(customer-premise equipment), 차량 장착형 무선 단말 디바이스 등을 포함하지만, 이들로 제한되지 않는다. WD는, 예를 들어 사이드링크 통신, V2V(vehicle-to-vehicle), V2I(vehicle-to-infrastructure), V2X(vehicle-to-everything)를 위한 3GPP 표준을 구현함으로써 D2D(device-to-device) 통신을 지원할 수 있고 이 경우 D2D 통신 디바이스라고 지칭될 수 있다. 또 다른 특정 예로서, 사물 인터넷(IoT) 시나리오에서, WD는 모니터링 및/또는 측정들을 수행하고 이러한 모니터링 및/또는 측정들의 결과들을 다른 WD 및/또는 네트워크 노드에게 전송하는 기계 또는 다른 디바이스를 나타낼 수 있다. WD는 이 경우에 M2M(machine-to-machine) 디바이스일 수 있으며, 이 M2M 디바이스는 3GPP 맥락에서 MTC 디바이스라고 지칭될 수 있다. 하나의 특정 예로서, WD는 3GPP NB-IoT(narrow band internet of things) 표준을 구현하는 UE일 수 있다. 이러한 기계들 또는 디바이스들의 특정 예들은 센서들, 전력계들과 같은 계측 디바이스들, 산업용 기계, 또는 가정용 또는 개인용 기기들(예컨대, 냉장고들, 텔레비전들 등), 개인용 웨어러블들(예컨대, 시계들, 피트니스 트래커들 등)이다. 다른 시나리오들에서, WD는 그 동작 상태 또는 그 동작과 연관된 다른 기능들을 모니터링 및/또는 보고할 수 있는 차량 또는 다른 장비를 나타낼 수 있다. 위에서 설명된 바와 같은 WD는 무선 접속의 엔드포인트를 나타낼 수 있고, 이 경우 디바이스는 무선 단말기라고 지칭될 수 있다. 게다가, 위에서 설명된 바와 같은 WD는 모바일일 수 있으며, 이 경우에 이는 모바일 디바이스 또는 모바일 단말기라고도 지칭될 수 있다.
예시된 바와 같이, 무선 디바이스(QQ110)는 안테나(QQ111), 인터페이스(QQ114), 처리 회로(QQ120), 디바이스 판독가능한 매체(QQ130), 사용자 인터페이스 장비(QQ132), 보조 장비(QQ134), 전원(QQ136) 및 전력 회로(QQ137)를 포함한다. WD(QQ110)는, 예를 들어, 몇 가지만 언급하자면, GSM, WCDMA, LTE, NR, WiFi, WiMAX, 또는 블루투스 무선 기술들과 같은, WD(QQ110)에 의해 지원되는 상이한 무선 기술들에 대한 예시된 구성요소들 중 하나 이상의 복수의 세트들을 포함할 수 있다. 이러한 무선 기술들은 WD(QQ110) 내의 다른 구성요소들과 동일한 또는 상이한 칩들 또는 칩들의 세트에 통합될 수 있다.
안테나(QQ111)는 무선 신호들을 전송 및/또는 수신하도록 구성된 하나 이상의 안테나 또는 안테나 어레이를 포함할 수 있고, 인터페이스(QQ114)에 접속된다. 특정 대안적인 실시예들에서, 안테나(QQ111)는 WD(QQ110)로부터 분리될 수 있고 인터페이스 또는 포트를 통해 WD(QQ110)에 접속가능할 수 있다. 안테나(QQ111), 인터페이스(QQ114), 및/또는 처리 회로(QQ120)는 WD에 의해 수행되는 것으로 본 명세서에서 설명된 임의의 수신 또는 전송 동작들을 수행하도록 구성될 수 있다. 임의의 정보, 데이터 및/또는 신호들은 네트워크 노드 및/또는 다른 WD로부터 수신될 수 있다. 일부 실시예들에서, 라디오 프런트 엔드 회로 및/또는 안테나(QQ111)는 인터페이스로 고려될 수 있다.
예시된 바와 같이, 인터페이스(QQ114)는 라디오 프런트 엔드 회로(QQ112) 및 안테나(QQ111)를 포함한다. 라디오 프런트 엔드 회로(QQ112)는 하나 이상의 필터(QQ118) 및 증폭기(QQ116)를 포함한다. 라디오 프런트 엔드 회로(QQ112)는 안테나(QQ111) 및 처리 회로(QQ120)에 접속되고, 안테나(QQ111)와 처리 회로(QQ120) 사이에서 통신되는 신호들을 조정하도록 구성된다. 라디오 프런트 엔드 회로(QQ112)는 안테나(QQ111)에 결합되거나 안테나(QQ111)의 일부일 수 있다. 일부 실시예들에서, WD(QQ110)는 별개의 라디오 프런트 엔드 회로(QQ112)를 포함하지 않을 수 있고, 오히려, 처리 회로(QQ120)가 라디오 프런트 엔드 회로를 포함할 수 있고 안테나(QQ111)에 접속될 수 있다. 유사하게, 일부 실시예들에서, RF 트랜시버 회로(QQ122) 중 일부 또는 전부가 인터페이스(QQ114)의 일부로 고려될 수 있다. 라디오 프런트 엔드 회로(QQ112)는 무선 접속을 통해 다른 네트워크 노드들 또는 WD들로 전송될 디지털 데이터를 수신할 수 있다. 라디오 프런트 엔드 회로(QQ112)는 필터들(QQ118) 및/또는 증폭기들(QQ116)의 조합을 이용하여 디지털 데이터를 적절한 채널 및 대역폭 파라미터들을 갖는 라디오 신호로 변환할 수 있다. 라디오 신호는 이어서 안테나(QQ111)를 통해 전송될 수 있다. 유사하게, 데이터를 수신할 때, 안테나(QQ111)는 라디오 신호들을 수집할 수 있고, 이들은 이어서 라디오 프런트 엔드 회로(QQ112)에 의해 디지털 데이터로 변환된다. 디지털 데이터는 처리 회로(QQ120)로 전달될 수 있다. 다른 실시예들에서, 인터페이스는 상이한 구성요소들 및/또는 구성요소들의 상이한 조합들을 포함할 수 있다.
처리 회로(QQ120)는, 단독으로 또는 디바이스 판독가능한 매체(QQ130)와 같은 다른 WD(QQ110) 구성요소들과 함께 WD(QQ110) 기능을 제공하도록 동작가능한, 마이크로프로세서, 제어기, 마이크로제어기, 중앙 처리 유닛, 디지털 신호 프로세서, 주문형 집적 회로, 필드 프로그래밍가능한 게이트 어레이, 또는 임의의 다른 적절한 컴퓨팅 디바이스, 리소스, 또는 하드웨어, 소프트웨어, 및/또는 인코딩된 로직의 조합 중 하나 이상의 조합을 포함할 수 있다. 이러한 기능은 본 명세서에서 논의된 다양한 무선 특징들 또는 이점들 중 임의의 것을 제공하는 것을 포함할 수 있다. 예를 들어, 처리 회로(QQ120)는 본 명세서에서 개시된 기능을 제공하기 위해 디바이스 판독가능한 매체(QQ130)에 또는 처리 회로(QQ120) 내의 메모리에 저장된 명령어들을 실행할 수 있다.
예시된 바와 같이, 처리 회로(QQ120)는 RF 트랜시버 회로(QQ122), 기저대역 처리 회로(QQ124), 및 애플리케이션 처리 회로(QQ126) 중 하나 이상을 포함한다. 다른 실시예들에서, 처리 회로는 상이한 구성요소들 및/또는 구성요소들의 상이한 조합들을 포함할 수 있다. 특정 실시예들에서, WD(QQ110)의 처리 회로(QQ120)는 SOC를 포함할 수 있다. 일부 실시예들에서, RF 트랜시버 회로(QQ122), 기저대역 처리 회로(QQ124), 및 애플리케이션 처리 회로(QQ126)는 별개의 칩들 또는 칩들의 세트들 상에 있을 수 있다. 대안적인 실시예들에서, 기저대역 처리 회로(QQ124) 및 애플리케이션 처리 회로(QQ126) 중 일부 또는 전부는 하나의 칩 또는 칩들의 세트로 결합될 수 있고, RF 트랜시버 회로(QQ122)는 별개의 칩 또는 칩들의 세트 상에 있을 수 있다. 다른 대안적인 실시예들에서, RF 트랜시버 회로(QQ122) 및 기저대역 처리 회로(QQ124) 중 일부 또는 전부는 동일한 칩 또는 칩들의 세트 상에 있을 수 있고, 애플리케이션 처리 회로(QQ126)는 별개의 칩 또는 칩들의 세트 상에 있을 수 있다. 또 다른 대안적인 실시예들에서, RF 트랜시버 회로(QQ122), 기저대역 처리 회로(QQ124), 및 애플리케이션 처리 회로(QQ126) 중 일부 또는 전부는 동일한 칩 또는 칩들의 세트에 결합될 수 있다. 일부 실시예들에서, RF 트랜시버 회로(QQ122)는 인터페이스(QQ114)의 일부일 수 있다. RF 트랜시버 회로(QQ122)는 처리 회로(QQ120)에 대한 RF 신호들을 조정할 수 있다.
특정 실시예들에서, WD에 의해 수행되는 것으로 본 명세서에서 설명된 기능 중 일부 또는 전부는, 특정 실시예들에서 컴퓨터 판독가능한 저장 매체일 수 있는, 디바이스 판독가능한 매체(QQ130) 상에 저장된 명령어들을 실행하는 처리 회로(QQ120)에 의해 제공될 수 있다. 대안적인 실시예들에서, 그 기능 중 일부 또는 전부는, 하드 와이어드 방식으로와 같이, 별개의 또는 개별 디바이스 판독가능한 저장 매체 상에 저장된 명령어들을 실행하는 일 없이 처리 회로(QQ120)에 의해 제공될 수 있다. 그 특정 실시예들 중 임의의 것에서, 디바이스 판독가능한 저장 매체 상에 저장된 명령어들을 실행하는지 여부에 관계없이, 처리 회로(QQ120)는 설명된 기능을 수행하도록 구성될 수 있다. 이러한 기능에 의해 제공되는 이점들은 처리 회로(QQ120) 단독으로 또는 WD(QQ110)의 다른 구성요소들로 제한되지 않고, WD(QQ110) 전체에 의해, 그리고/또는 최종 사용자들 및 무선 네트워크 전반에 의해 향유된다.
처리 회로(QQ120)는 WD에 의해 수행되는 것으로서 본 명세서에서 설명되는 임의의 결정, 계산, 또는 유사한 동작들(예컨대, 특정 획득 동작들)을 수행하도록 구성될 수 있다. 처리 회로(QQ120)에 의해 수행되는 바와 같은, 이러한 동작들은, 예를 들어, 획득된 정보를 다른 정보로 변환하고, 획득된 정보 또는 변환된 정보를 WD(QQ110)에 의해 저장된 정보와 비교하고/하거나 획득된 정보 또는 변환된 정보에 기반하여 하나 이상의 동작을 수행함으로써 처리 회로(QQ120)에 의해 획득된 정보를 처리하는 것, 및 이러한 처리의 결과로서 결정을 행하는 것을 포함할 수 있다.
디바이스 판독가능한 매체(QQ130)는 컴퓨터 프로그램, 소프트웨어, 로직, 규칙들, 코드, 표들 등 중 하나 이상을 포함하는 애플리케이션, 및/또는 처리 회로(QQ120)에 의해 실행될 수 있는 다른 명령어들을 저장하도록 동작가능할 수 있다. 디바이스 판독가능한 매체(QQ130)는 컴퓨터 메모리(예컨대, 랜덤 액세스 메모리(RAM) 또는 판독 전용 메모리(ROM)), 대용량 저장 매체(예컨대, 하드 디스크), 이동식 저장 매체(예컨대, 콤팩트 디스크(CD) 또는 디지털 비디오 디스크(DVD)), 및/또는 처리 회로(QQ120)에 의해 이용될 수 있는 정보, 데이터, 및/또는 명령어들을 저장하는 임의의 다른 휘발성 또는 비휘발성, 비일시적 디바이스 판독가능한 및/또는 컴퓨터 실행가능한 메모리 디바이스들을 포함할 수 있다. 일부 실시예들에서, 처리 회로(QQ120)와 디바이스 판독가능한 매체(QQ130)는 통합된 것으로 고려될 수 있다. 사용자 인터페이스 장비(QQ132)는 인간 사용자가 WD(QQ110)와 상호작용할 수 있게 하는 구성요소들을 제공할 수 있다. 이러한 상호작용은, 시각적, 청각적, 촉각적 등과 같은, 많은 형태들일 수 있다. 사용자 인터페이스 장비(QQ132)는 사용자에게 출력을 생성하고 사용자가 WD(QQ110)에 입력을 제공할 수 있게 하도록 동작가능할 수 있다. 상호작용의 유형은 WD(QQ110)에 설치된 사용자 인터페이스 장비(QQ132)의 유형에 따라 달라질 수 있다. 예를 들어, WD(QQ110)가 스마트 폰인 경우, 그 상호작용은 터치 스크린을 통할 수 있고; WD(QQ110)가 스마트 계측기인 경우, 그 상호작용은 이용량(예컨대, 이용된 갤런들의 수)을 제공하는 스크린 또는 가청 경보(예컨대, 연기가 검출되는 경우)를 제공하는 스피커를 통할 수 있다. 사용자 인터페이스 장비(QQ132)는 입력 인터페이스들, 디바이스들 및 회로들과, 출력 인터페이스들, 디바이스들 및 회로들을 포함할 수 있다. 사용자 인터페이스 장비(QQ132)는 WD(QQ110)에의 정보의 입력을 가능하게 하도록 구성되고, 처리 회로(QQ120)가 입력 정보를 처리할 수 있게 하도록 처리 회로(QQ120)에 접속된다. 사용자 인터페이스 장비(QQ132)는, 예를 들어, 마이크로폰, 근접 또는 다른 센서, 키들/버튼들, 터치 디스플레이, 하나 이상의 카메라, USB 포트, 또는 다른 입력 회로를 포함할 수 있다. 사용자 인터페이스 장비(QQ132)는 또한 WD(QQ110)로부터의 정보의 출력을 가능하게 하도록 그리고 처리 회로(QQ120)가 WD(QQ110)로부터의 정보를 출력할 수 있게 하도록 구성된다. 사용자 인터페이스 장비(QQ132)는, 예를 들어, 스피커, 디스플레이, 진동 회로, USB 포트, 헤드폰 인터페이스, 또는 다른 출력 회로를 포함할 수 있다. 사용자 인터페이스 장비(QQ132)의 하나 이상의 입출력 인터페이스, 디바이스, 및 회로를 이용하여, WD(QQ110)는 최종 사용자들 및/또는 무선 네트워크와 통신할 수 있고, 이들이 본 명세서에서 설명된 기능으로부터 이득을 볼 수 있게 해줄 수 있다.
보조 장비(QQ134)는 WD들에 의해 일반적으로 수행되지 않을 수 있는 보다 특정적인 기능을 제공하도록 동작가능하다. 이것은 다양한 목적들로 측정들을 수행하기 위한 특수 센서들, 유선 통신들과 같은 추가 유형들의 통신을 위한 인터페이스들 등을 포함할 수 있다. 보조 장비(QQ134)의 구성요소들의 포함 및 유형은 실시예 및/또는 시나리오에 따라 달라질 수 있다.
전원(QQ136)은, 일부 실시예들에서, 배터리 또는 배터리 팩의 형태일 수 있다. 외부 전원(예컨대, 전기 콘센트), 광전지 디바이스들 또는 전지들(power cells)과 같은, 다른 유형들의 전원들이 또한 이용될 수 있다. WD(QQ110)는 본 명세서에서 설명되거나 나타내진 임의의 기능을 수행하기 위해 전원(QQ136)으로부터의 전력을 필요로 하는 WD(QQ110)의 다양한 부분들에 전원(QQ136)으로부터의 전력을 전달하기 위한 전력 회로(QQ137)를 추가로 포함할 수 있다. 전력 회로(QQ137)는 특정 실시예들에서 전력 관리 회로를 포함할 수 있다. 전력 회로(QQ137)는 추가적으로 또는 대안적으로 외부 전원으로부터의 전력을 수신하도록 동작가능할 수 있으며; 이 경우에 WD(QQ110)는 입력 회로 또는 전력 케이블과 같은 인터페이스를 통해 (전기 콘센트와 같은) 외부 전원에 접속가능할 수 있다. 전력 회로(QQ137)는 또한 특정 실시예들에서 외부 전원으로부터의 전력을 전원(QQ136)에 전달하도록 동작가능할 수 있다. 이는, 예를 들어, 전원(QQ136)의 충전을 위한 것일 수 있다. 전력 회로(QQ137)는 전력이 공급되는 WD(QQ110)의 각각의 구성요소들에 적절한 전력을 만들기 위해 전원(QQ136)으로부터의 전력에 대해 임의의 포맷팅, 변환, 또는 다른 수정을 수행할 수 있다.
도 15: 일부 실시예들에 따른 사용자 장비
도 15는 본 명세서에서 설명되는 다양한 양태들에 따른 UE의 일 실시예를 나타낸다. 본 명세서에서 사용되는 바와 같이, 사용자 장비 또는 UE는 관련 디바이스를 소유 및/또는 동작시키는 인간 사용자의 의미에서의 사용자를 반드시 갖는 것은 아닐 수 있다. 그 대신에, UE는 인간 사용자에 대한 판매 또는 인간 사용자에 의한 동작을 위해 의도되어 있지만 특정 인간 사용자와 연관되지 않을 수 있거나 또는 초기에 연관되지 않을 수 있는 디바이스(예컨대, 스마트 스프링클러 제어기)를 나타낼 수 있다. 대안적으로, UE는 최종 사용자에 대한 판매 또는 최종 사용자에 의한 동작을 위해 의도되어 있지 않지만 사용자의 이익과 연관되거나 사용자의 이익을 위해 동작될 수 있는 디바이스(예컨대, 스마트 전력계)를 나타낼 수 있다. UE(QQ2200)는, NB-IoT UE, MTC(machine type communication) UE, 및/또는 eMTC(enhanced MTC) UE를 포함한, 3세대 파트너쉽 프로젝트(3GPP)에 의해 식별된 임의의 UE일 수 있다. UE(QQ200)는, 도 15에 예시된 바와 같이, 3세대 파트너쉽 프로젝트(3GPP)에 의해 공표된 하나 이상의 통신 표준, 예컨대 3GPP의 GSM, UMTS, LTE, 및/또는 5G 표준들에 따라 통신하도록 구성된 WD의 일 예이다. 이전에 언급된 바와 같이, 용어 WD 및 UE는 상호교환가능하게 사용될 수 있다. 따라서, 도 15가 UE이지만, 본 명세서에서 논의된 구성요소들은 WD에 동등하게 적용가능하고, 그 반대도 마찬가지이다.
도 15에서, UE(QQ200)는 입력/출력 인터페이스(QQ205), 라디오 주파수(RF) 인터페이스(QQ209), 네트워크 접속 인터페이스(QQ211), 랜덤 액세스 메모리(RAM)(QQ217), 판독 전용 메모리(ROM)(QQ219), 및 저장 매체(QQ221) 등을 포함하는 메모리(QQ215), 통신 서브시스템(QQ231), 전원(QQ213), 및/또는 임의의 다른 구성요소, 또는 이들의 임의의 조합에 동작가능하게 결합된 처리 회로(QQ201)를 포함한다. 저장 매체(QQ221)는 운영 체제(QQ223), 애플리케이션 프로그램(QQ225), 및 데이터(QQ227)를 포함한다. 다른 실시예들에서, 저장 매체(QQ221)는 다른 유사한 유형들의 정보를 포함할 수 있다. 특정 UE들은 도 15에 도시된 구성요소들 모두, 또는 구성요소들의 서브세트만을 이용할 수 있다. 구성요소들 간의 통합의 레벨은 하나의 UE와 다른 UE 간에 달라질 수 있다. 또한, 특정 UE들은 구성요소의 복수의 인스턴스, 예컨대 복수의 프로세서, 메모리, 트랜시버, 전송기, 수신기 등을 포함할 수 있다.
도 15에서, 처리 회로(QQ201)는 컴퓨터 명령어들 및 데이터를 처리하도록 구성될 수 있다. 처리 회로(QQ201)는, (예를 들어, 개별 로직, FPGA, ASIC 등에서의) 하나 이상의 하드웨어 구현 상태 기계(hardware-implemented state machine)와 같은, 메모리에 기계 판독가능한 컴퓨터 프로그램들로서 저장된 기계 명령어들을 실행하도록 동작하는 임의의 순차 상태 기계; 적절한 펌웨어와 함께의 프로그래밍가능한 로직; 하나 이상의 저장된 프로그램, 범용 프로세서들, 예컨대 적절한 소프트웨어와 함께의 마이크로프로세서 또는 디지털 신호 프로세서(DSP); 또는 이들의 임의의 조합을 구현하도록 구성될 수 있다. 예를 들어, 처리 회로(QQ201)는 2개의 중앙 처리 유닛(CPU)을 포함할 수 있다. 데이터는 컴퓨터에 의한 이용에 적절한 형태의 정보일 수 있다.
도시된 실시예에서, 입력/출력 인터페이스(QQ205)는 입력 디바이스, 출력 디바이스, 또는 입출력 디바이스에 대한 통신 인터페이스를 제공하도록 구성될 수 있다. UE(QQ200)는 입력/출력 인터페이스(QQ205)를 통해 출력 디바이스를 이용하도록 구성될 수 있다. 출력 디바이스는 입력 디바이스와 동일한 유형의 인터페이스 포트를 이용할 수 있다. 예를 들어, USB 포트는 UE(QQ200)에의 입력 및 UE(QQ200)로부터의 출력을 제공하는데 이용될 수 있다. 출력 디바이스는 스피커, 사운드 카드, 비디오 카드, 디스플레이, 모니터, 프린터, 액추에이터, 이미터, 스마트카드, 다른 출력 디바이스, 또는 이들의 임의의 조합일 수 있다. UE(QQ200)는 사용자가 UE(QQ200)에의 정보를 포착할 수 있게 하기 위해 입력/출력 인터페이스(QQ205)를 통해 입력 디바이스를 이용하도록 구성될 수 있다. 입력 디바이스는 터치 감응 또는 존재 감응 디스플레이, 카메라(예컨대, 디지털 카메라, 디지털 비디오 카메라, 웹 카메라 등), 마이크로폰, 센서, 마우스, 트랙볼, 방향성 패드, 트랙패드, 스크롤 휠, 스마트카드 등을 포함할 수 있다. 존재 감응 디스플레이는 사용자로부터의 입력을 감지하기 위한 용량성 또는 저항성 터치 센서를 포함할 수 있다. 센서는 예를 들어 가속도계, 자이로스코프, 경사 센서, 힘 센서, 자력계, 광학 센서, 근접 센서, 다른 유사 센서, 또는 이들의 임의의 조합일 수 있다. 예를 들어, 입력 디바이스는 가속도계, 자력계, 디지털 카메라, 마이크로폰, 및 광학 센서일 수 있다.
도 15에서, RF 인터페이스(QQ209)는 전송기, 수신기, 및 안테나와 같은 RF 구성요소들에 대한 통신 인터페이스를 제공하도록 구성될 수 있다. 네트워크 접속 인터페이스(QQ211)는 네트워크(QQ243a)에 대한 통신 인터페이스를 제공하도록 구성될 수 있다. 네트워크(QQ243a)는 LAN(local-area network), WAN(wide-area network), 컴퓨터 네트워크, 무선 네트워크, 원격통신 네트워크, 다른 유사 네트워크 또는 그 임의의 조합과 같은 유선 및/또는 무선 네트워크들을 포괄할 수 있다. 예를 들어, 네트워크(QQ243a)는 Wi-Fi 네트워크를 포함할 수 있다. 네트워크 접속 인터페이스(QQ211)는, 이더넷, TCP/IP, SONET, ATM 등과 같은 하나 이상의 통신 프로토콜에 따라 통신 네트워크를 통해 하나 이상의 다른 디바이스와 통신하는데 이용되는 수신기 및 전송기 인터페이스를 포함하도록 구성될 수 있다. 네트워크 접속 인터페이스(QQ211)는 통신 네트워크 링크들(예를 들어, 광학, 전기 등)에 적절한 수신기 및 전송기 기능을 구현할 수 있다. 전송기 및 수신기 기능들은 회로 구성요소들, 소프트웨어 또는 펌웨어를 공유할 수 있거나, 또는 대안적으로 별도로 구현될 수 있다.
RAM(QQ217)은 운영 체제, 애플리케이션 프로그램들, 및 디바이스 드라이버들과 같은 소프트웨어 프로그램들의 실행 동안 데이터 또는 컴퓨터 명령어들의 저장 또는 캐싱을 제공하기 위해 버스(QQ202)를 통해 처리 회로(QQ201)와 인터페이싱하도록 구성될 수 있다. ROM(QQ219)은 컴퓨터 명령어들 또는 데이터를 처리 회로(QQ201)에 제공하도록 구성될 수 있다. 예를 들어, ROM(QQ219)은 비휘발성 메모리에 저장되는 기본 입출력(I/O), 기동, 또는 키보드로부터의 키스트로크들의 수신과 같은 기본 시스템 기능들을 위한 불변 저레벨 시스템 코드 또는 데이터를 저장하도록 구성될 수 있다. 저장 매체(QQ221)는 RAM, ROM, PROM(programmable read-only memory), EPROM(erasable programmable read-only memory), EEPROM(electrically erasable programmable read-only memory), 자기 디스크들, 광학 디스크들, 플로피 디스크들, 하드 디스크들, 이동식 카트리지들, 또는 플래시 드라이브들과 같은 메모리를 포함하도록 구성될 수 있다. 일 예에서, 저장 매체(QQ221)는 운영 체제(QQ223), 웹 브라우저 애플리케이션, 위젯 또는 가젯 엔진 또는 다른 애플리케이션과 같은 애플리케이션 프로그램(QQ225), 및 데이터 파일(QQ227)을 포함하도록 구성될 수 있다. 저장 매체(QQ221)는, UE(QQ200)에 의한 이용을 위해, 각종의 다양한 운영 체제들 또는 운영 체제들의 조합들 중 임의의 것을 저장할 수 있다.
저장 매체(QQ221)는, RAID(redundant array of independent disks), 플로피 디스크 드라이브, 플래시 메모리, USB 플래시 드라이브, 외부 하드 디스크 드라이브, 썸 드라이브(thumb drive), 펜 드라이브, 키 드라이브, HD-DVD(high-density digital versatile disc) 광학 디스크 드라이브, 내부 하드 디스크 드라이브, 블루레이 광학 디스크 드라이브, HDDS(holographic digital data storage) 광학 디스크 드라이브, 외부 미니-DIMM(dual in-line memory module), SDRAM(synchronous dynamic random access memory), 외부 마이크로-DIMM SDRAM, SIM/RUIM(subscriber identity module 또는 removable user identity module)과 같은 스마트카드 메모리, 다른 메모리, 또는 이들의 임의의 조합과 같은, 다수의 물리적 드라이브 유닛들을 포함하도록 구성될 수 있다. 저장 매체(QQ221)는 UE(QQ200)가 일시적 또는 비일시적 메모리 매체 상에 저장된 컴퓨터 실행가능한 명령어들, 애플리케이션 프로그램들 등에 액세스하거나, 데이터를 오프로드하거나, 데이터를 업로드하게 할 수 있다. 통신 시스템을 이용하는 것과 같은, 제조 물품은 디바이스 판독가능한 매체를 포함할 수 있는 저장 매체(QQ221)에 유형적으로 구현될 수 있다.
도 15에서, 처리 회로(QQ201)는 통신 서브시스템(QQ231)을 이용하여 네트워크(QQ243b)와 통신하도록 구성될 수 있다. 네트워크(QQ243a) 및 네트워크(QQ243b)는 동일한 네트워크 또는 네트워크들 또는 상이한 네트워크 또는 네트워크들일 수 있다. 통신 서브시스템(QQ231)은 네트워크(QQ243b)와 통신하는데 이용되는 하나 이상의 트랜시버를 포함하도록 구성될 수 있다. 예를 들어, 통신 서브시스템(QQ231)은, IEEE 802.QQ2, CDMA, WCDMA, GSM, LTE, UTRAN, WiMax 등과 같은 하나 이상의 통신 프로토콜에 따라 라디오 액세스 네트워크(RAN)의 다른 WD, UE, 또는 기지국과 같은 무선 통신이 가능한 다른 디바이스의 하나 이상의 원격 트랜시버와 통신하는데 이용되는 하나 이상의 트랜시버를 포함하도록 구성될 수 있다. 각각의 트랜시버는 RAN 링크들(예를 들어, 주파수 할당들 등)에 적절한 전송기 또는 수신기 기능을, 제각기, 구현하기 위해 전송기(QQ233) 및/또는 수신기(QQ235)를 포함할 수 있다. 게다가, 각각의 트랜시버의 전송기(QQ233) 및 수신기(QQ235)는 회로 구성요소들, 소프트웨어 또는 펌웨어를 공유할 수 있거나, 또는 대안적으로 별도로 구현될 수 있다.
도시된 실시예에서, 통신 서브시스템(QQ231)의 통신 기능들은 데이터 통신, 음성 통신, 멀티미디어 통신, 블루투스와 같은 단거리 통신들, 근접장 통신(near-field communication), 위치를 결정하기 위해 GPS(global positioning system)를 이용하는 것과 같은 위치 기반 통신, 다른 유사 통신 기능, 또는 이들의 임의의 조합을 포함할 수 있다. 예를 들어, 통신 서브시스템(QQ231)은 셀룰러 통신, Wi-Fi 통신, 블루투스 통신, 및 GPS 통신을 포함할 수 있다. 네트워크(QQ243b)는 LAN(local-area network), WAN(wide-area network), 컴퓨터 네트워크, 무선 네트워크, 원격통신 네트워크, 다른 유사 네트워크 또는 그 임의의 조합과 같은 유선 및/또는 무선 네트워크들을 포괄할 수 있다. 예를 들어, 네트워크(QQ243b)는 셀룰러 네트워크, Wi-Fi 네트워크, 및/또는 근접장 네트워크일 수 있다. 전원(QQ213)은 UE(QQ200)의 구성요소들에 교류(AC) 또는 직류(DC) 전력을 제공하도록 구성될 수 있다.
본 명세서에 설명된 특징들, 이점들 및/또는 기능들은 UE(QQ200)의 구성요소들 중 하나에서 구현되거나 UE(QQ200)의 복수의 구성요소에 걸쳐 분할될 수 있다. 또한, 본 명세서에 설명된 특징들, 이점들 및/또는 기능들은 하드웨어, 소프트웨어 또는 펌웨어의 임의의 조합으로 구현될 수 있다. 일 예에서, 통신 서브시스템(QQ231)은 본 명세서에서 설명된 구성요소들 중 임의의 것을 포함하도록 구성될 수 있다. 또한, 처리 회로(QQ201)는 버스(QQ202)를 통해 이러한 구성요소들 중 임의의 것과 통신하도록 구성될 수 있다. 다른 예에서, 이러한 구성요소들 중 임의의 것은 처리 회로(QQ201)에 의해 실행될 때 본 명세서에 설명된 대응하는 기능들을 수행하는 메모리에 저장된 프로그램 명령어들에 의해 표현될 수 있다. 다른 예에서, 이러한 구성요소들 중 임의의 것의 기능은 처리 회로(QQ201)와 통신 서브시스템(QQ231) 사이에 분할될 수 있다. 다른 예에서, 이러한 구성요소들 중 임의의 것의 비-계산 집약적 기능들은 소프트웨어 또는 펌웨어로 구현될 수 있고, 계산 집약적 기능들은 하드웨어로 구현될 수 있다.
도 16: 일부 실시예들에 따른 가상화 환경
도 16은 일부 실시예들에 의해 구현되는 기능들이 가상화될 수 있는 가상화 환경(QQ300)을 나타내는 개략적인 블록도이다. 본 맥락에 있어서, 가상화는 하드웨어 플랫폼들, 저장 디바이스들 및 네트워킹 리소스들을 가상화하는 것을 포함할 수 있는 장치들 또는 디바이스들의 가상 버전들을 생성하는 것을 의미한다. 본 명세서에서 사용되는 바와 같이, 가상화는 노드(예를 들어, 가상화된 기지국 또는 가상화된 라디오 액세스 노드)에 또는 디바이스(예를 들어, UE, 무선 디바이스 또는 임의의 다른 유형의 통신 디바이스) 또는 그 구성요소들에 적용될 수 있고 그 기능의 적어도 일부가 하나 이상의 가상 구성요소로서(예를 들어, 하나 이상의 네트워크에서의 하나 이상의 물리적 처리 노드 상에서 실행되는 하나 이상의 애플리케이션, 구성요소, 기능, 가상 기계 또는 컨테이너를 통해) 구현되는 구현과 관련된다.
일부 실시예들에서, 본 명세서에 설명된 기능들 중 일부 또는 전부는 하드웨어 노드들(QQ330) 중 하나 이상에 의해 호스팅되는 하나 이상의 가상 환경(QQ300)에서 구현되는 하나 이상의 가상 기계에 의해 실행되는 가상 구성요소들로서 구현될 수 있다. 또한, 가상 노드가 라디오 액세스 노드가 아니거나 라디오 접속성을 요구하지 않는 실시예들(예를 들어, 코어 네트워크 노드)에서, 네트워크 노드는 완전히 가상화될 수 있다.
기능들은 본 명세서에서 개시된 실시예들 중 일부의 특징들, 기능들, 및/또는 이점들 중 일부를 구현하도록 동작하는 하나 이상의 애플리케이션(QQ320)(대안적으로 소프트웨어 인스턴스들, 가상 기기들, 네트워크 기능들, 가상 노드들, 가상 네트워크 기능들 등이라고 불릴 수 있음)에 의해 구현될 수 있다. 애플리케이션들(QQ320)은 처리 회로(QQ360) 및 메모리(QQ390)를 포함하는 하드웨어(QQ330)를 제공하는 가상화 환경(QQ300)에서 실행된다. 메모리(QQ390)는 처리 회로(QQ360)에 의해 실행가능한 명령어들(QQ395)을 포함하고, 이에 의해 애플리케이션(QQ320)은 본 명세서에 개시된 특징들, 이점들, 및/또는 기능들 중 하나 이상을 제공하도록 동작한다.
가상화 환경(QQ300)은, COTS(commercial off-the-shelf) 프로세서들, 전용 ASIC들(Application Specific Integrated Circuits), 또는 디지털 또는 아날로그 하드웨어 구성요소들 또는 특수 목적 프로세서들을 포함하는 임의의 다른 유형의 처리 회로일 수 있는, 하나 이상의 프로세서 또는 처리 회로(QQ360)의 세트를 포함하는 범용 또는 특수 목적 네트워크 하드웨어 디바이스들(QQ330)을 포함한다. 각각의 하드웨어 디바이스는 명령어들(QQ395) 또는 처리 회로(QQ360)에 의해 실행되는 소프트웨어를 일시적으로 저장하기 위한 비영구적 메모리일 수 있는 메모리(QQ390-1)를 포함할 수 있다. 각각의 하드웨어 디바이스는 물리적 네트워크 인터페이스(QQ380)를 포함하는, 네트워크 인터페이스 카드들로도 알려진 하나 이상의 네트워크 인터페이스 제어기(NIC)(QQ370)를 포함할 수 있다. 각각의 하드웨어 디바이스는 또한 소프트웨어(QQ395) 및/또는 처리 회로(QQ360)에 의해 실행가능한 명령어들을 저장한 비일시적, 영구적, 기계 판독가능한 저장 매체(QQ390-2)를 포함할 수 있다. 소프트웨어(QQ395)는 하나 이상의 가상화 계층(QQ350)을 인스턴스화하기 위한 소프트웨어(하이퍼바이저들로도 지칭됨), 가상 기계들(QQ340)을 실행하기 위한 소프트웨어뿐만 아니라 본 명세서에 설명된 일부 실시예들과 관련하여 설명된 기능들, 특징들 및/또는 이점들을 실행하게 하는 소프트웨어를 포함하는 임의의 유형의 소프트웨어를 포함할 수 있다.
가상 기계들(QQ340)은 가상 처리, 가상 메모리, 가상 네트워킹 또는 인터페이스 및 가상 저장소를 포함하고, 대응하는 가상화 계층(QQ350) 또는 하이퍼바이저에 의해 실행될 수 있다. 가상 기기(QQ320)의 인스턴스의 상이한 실시예들은 가상 기계들(QQ340) 중 하나 이상에서 구현될 수 있고, 그 구현들은 상이한 방식들로 이루어질 수 있다.
동작 동안, 처리 회로(QQ360)는, 때때로 가상 기계 모니터(VMM)라고 지칭될 수 있는, 하이퍼바이저 또는 가상화 계층(QQ350)을 인스턴스화하기 위해 소프트웨어(QQ395)를 실행한다. 가상화 계층(QQ350)은 가상 기계(QQ340)에 대한 네트워킹 하드웨어처럼 보이는 가상 운영 플랫폼(virtual operating platform)을 제시할 수 있다.
도 16에 도시된 바와 같이, 하드웨어(QQ330)는 일반 또는 특정 구성요소들을 갖는 독립형 네트워크 노드일 수 있다. 하드웨어(QQ330)는 안테나(QQ3225)를 포함할 수 있고 가상화를 통해 일부 기능들을 구현할 수 있다. 대안적으로, 하드웨어(QQ330)는, 많은 하드웨어 노드들이 함께 동작하고, 그 중에서도, 애플리케이션들(QQ320)의 수명주기 관리를 감독하는 관리 및 편성(management and orchestration)(MANO)(QQ3100)을 통해 관리되는, (예를 들어, 데이터 센터 또는 고객 구내 장비(CPE)에서와 같은) 보다 큰 하드웨어 클러스터의 일부일 수 있다.
하드웨어의 가상화는 일부 맥락들에서 NFV(network function virtualization)라고 지칭된다. NFV는 데이터 센터들 및 고객 구내 장비에 위치될 수 있는, 산업 표준 대용량 서버 하드웨어, 물리적 스위치들, 및 물리적 저장소에 많은 네트워크 장비 유형들을 통합시키는데 이용될 수 있다.
NFV의 맥락에서, 가상 기계(QQ340)는 프로그램들이 비-가상화된 물리적 기계 상에서 실행되고 있는 것처럼 프로그램들을 실행하는 물리적 기계의 소프트웨어 구현일 수 있다. 가상 기계들(QQ340) 각각 및 그 가상 기계를 실행하는 하드웨어(QQ330)의 그 일부는, 그 가상 기계에 전용된 하드웨어 및/또는 그 가상 기계가 가상 기계들(QQ340) 중 다른 가상 기계들과 공유하는 하드웨어이든 관계없이, 별개의 가상 네트워크 요소들(VNE)을 형성한다.
여전히 NFV의 맥락에서, 가상 네트워크 기능(VNF)은 하드웨어 네트워킹 인프라스트럭처(QQ330) 위의 하나 이상의 가상 기계(QQ340)에서 실행되는 특정 네트워크 기능들을 처리하는 것을 담당하고 도 16의 애플리케이션(QQ320)에 대응한다.
일부 실시예들에서, 각각이 하나 이상의 전송기(QQ3220) 및 하나 이상의 수신기(QQ3210)를 포함하는 하나 이상의 라디오 유닛(QQ3200)은 하나 이상의 안테나(QQ3225)에 결합될 수 있다. 라디오 유닛들(QQ3200)은 하나 이상의 적절한 네트워크 인터페이스를 통해 하드웨어 노드들(QQ330)과 직접 통신할 수 있고, 라디오 액세스 노드 또는 기지국과 같은, 라디오 능력들을 갖는 가상 노드를 제공하기 위해 가상 구성요소들과 조합되어 이용될 수 있다.
일부 실시예들에서, 일부 시그널링은 하드웨어 노드들(QQ330)과 라디오 유닛들(QQ3200) 사이의 통신에 대안적으로 이용될 수 있는 제어 시스템(QQ3230)의 이용으로 실시될 수 있다.
도 17: 일부 실시예들에 따라 중간 네트워크를 통해 호스트 컴퓨터에 접속된 원격통신 네트워크이다.
도 17을 참조하면, 실시예에 따라, 통신 시스템은 라디오 액세스 네트워크와 같은 액세스 네트워크(QQ411) 및 코어 네트워크(QQ414)를 포함하는, 3GPP형 셀룰러 네트워크와 같은 원격통신 네트워크(QQ410)를 포함한다. 액세스 네트워크(QQ411)는 NB들, eNB들, gNB들 또는 다른 유형들의 무선 액세스 포인트들과 같은 복수의 기지국(QQ412a, QQ412b, QQ412c)을 포함하고, 이들 각각은 대응하는 커버리지 영역(QQ413a, QQ413b, QQ413c)을 정의한다. 각각의 기지국(QQ412a, QQ412b, QQ412c)은 유선 또는 무선 접속(QQ415)을 통해 코어 네트워크(QQ414)에 접속가능하다. 커버리지 영역(QQ413c)에 위치된 제1 UE(QQ491)는 대응하는 기지국(QQ412c)에 무선으로 접속하거나 대응하는 기지국(QQ412c)에 의해 페이징되도록 구성된다. 커버리지 영역(QQ413a) 내의 제2 UE(QQ492)는 대응하는 기지국(QQ412a)에 무선으로 접속가능하다. 복수의 UE(QQ491, QQ492)가 이 예에 예시되어 있지만, 개시된 실시예들은 유일한 UE가 커버리지 영역에 있거나 유일한 UE가 대응하는 기지국(QQ412)에 접속하고 있는 상황에 동일하게 적용가능하다.
원격통신 네트워크(QQ410) 자체는 호스트 컴퓨터(QQ430)에 접속되며, 호스트 컴퓨터(QQ430)는 독립형 서버, 클라우드 구현 서버, 분산형 서버의 하드웨어 및/또는 소프트웨어로 또는 서버 팜에서의 처리 리소스들로서 구현될 수 있다. 호스트 컴퓨터(QQ430)는 서비스 제공자의 소유 또는 제어 하에 있을 수 있거나, 또는 서비스 제공자에 의해 또는 서비스 제공자를 대신하여 동작될 수 있다. 원격통신 네트워크(QQ410)와 호스트 컴퓨터(QQ430) 사이의 접속들(QQ421 및 QQ422)은 코어 네트워크(QQ414)로부터 호스트 컴퓨터(QQ430)로 직접 연장될 수 있거나, 임의적인 중간 네트워크(QQ420)를 경유할 수 있다. 중간 네트워크(QQ420)는 공중, 사설 또는 호스팅된 네트워크 중 하나 또는 이들 중 둘 이상의 조합일 수 있고; 중간 네트워크(QQ420)는, 있다면, 중추 네트워크 또는 인터넷일 수 있고; 특히, 중간 네트워크(QQ420)는 둘 이상의 서브-네트워크들(도시되지 않음)을 포함할 수 있다.
도 17의 통신 시스템은 전체적으로 접속된 UE들(QQ491, QQ492)과 호스트 컴퓨터(QQ430) 사이의 접속성을 가능하게 한다. 접속성은 OTT(over-the-top) 접속(QQ450)으로서 설명될 수 있다. 호스트 컴퓨터(QQ430) 및 접속된 UE들(QQ491, QQ492)은 액세스 네트워크(QQ411), 코어 네트워크(QQ414), 임의의 중간 네트워크(QQ420) 및 가능한 추가 인프라스트럭처(도시되지 않음)를 중개자들로서 이용하여, OTT 접속(QQ450)을 통해 데이터 및/또는 시그널링을 통신하도록 구성된다. OTT 접속(QQ450)은 OTT 접속(QQ450)이 통과하는 참여 통신 디바이스들이 업링크 및 다운링크 통신들의 라우팅을 인식하지 못한다는 의미에서 투명할 수 있다. 예를 들어, 기지국(QQ412)은 접속된 UE(QQ491)로 전달(예를 들어, 핸드오버)되도록 호스트 컴퓨터(QQ430)로부터 발신되는 데이터를 갖는 착신 다운링크 통신의 과거 라우팅에 관해 통지받지 않거나 통지받을 필요가 없을 수 있다. 유사하게, 기지국(QQ412)은 호스트 컴퓨터(QQ430)를 향해 UE(QQ491)로부터 발신되는 발신 업링크 통신의 미래의 라우팅을 알 필요가 없다.
도 18: 일부 실시예들에 따라 부분적인 무선 접속을 통해 기지국을 경유하여 사용자 장비와 통신하는 호스트 컴퓨터이다.
이전 단락들에서 논의된 UE, 기지국 및 호스트 컴퓨터의, 실시예에 따른, 예시적인 구현들이 이제 도 18을 참조하여 설명될 것이다. 통신 시스템(QQ500)에서, 호스트 컴퓨터(QQ510)는 통신 시스템(QQ500)의 상이한 통신 디바이스의 인터페이스와 유선 또는 무선 접속을 설정하고 유지하도록 구성된 통신 인터페이스(QQ516)를 포함하는 하드웨어(QQ515)를 포함한다. 호스트 컴퓨터(QQ510)는, 저장 및/또는 처리 능력들을 가질 수 있는, 처리 회로(QQ518)를 추가로 포함한다. 특히, 처리 회로(QQ518)는 명령어들을 실행하도록 적응되는 하나 이상의 프로그래밍가능한 프로세서, 주문형 집적 회로, 필드 프로그래밍가능한 게이트 어레이 또는 이들의 조합들(도시되지 않음)을 포함할 수 있다. 호스트 컴퓨터(QQ510)는 호스트 컴퓨터(QQ510)에 저장되거나 호스트 컴퓨터(QQ510)에 의해 액세스가능하고 처리 회로(QQ518)에 의해 실행가능한 소프트웨어(QQ511)를 추가로 포함한다. 소프트웨어(QQ511)는 호스트 애플리케이션(QQ512)을 포함한다. 호스트 애플리케이션(QQ512)은, UE(QQ530) 및 호스트 컴퓨터(QQ510)에서 종단하는 OTT 접속(QQ550)을 통해 접속하는 UE(QQ530)와 같은, 원격 사용자에게 서비스를 제공하도록 동작가능할 수 있다. 원격 사용자에게 서비스를 제공할 때, 호스트 애플리케이션(QQ512)은 OTT 접속(QQ550)을 이용하여 전송되는 사용자 데이터를 제공할 수 있다.
통신 시스템(QQ500)은 원격통신 시스템에 제공되고 호스트 컴퓨터(QQ510)와 그리고 UE(QQ530)와 통신할 수 있게 하는 하드웨어(QQ525)를 포함하는 기지국(QQ520)을 추가로 포함한다. 하드웨어(QQ525)는 통신 시스템(QQ500)의 상이한 통신 디바이스의 인터페이스와 유선 또는 무선 접속을 설정 및 유지하기 위한 통신 인터페이스(QQ526)는 물론, 기지국(QQ520)에 의해 서빙되는 커버리지 영역(도 18에 도시되지 않음)에 위치된 UE(QQ530)와 적어도 무선 접속(QQ570)을 설정 및 유지하기 위한 라디오 인터페이스(QQ527)를 포함할 수 있다. 통신 인터페이스(QQ526)는 호스트 컴퓨터(QQ510)에의 접속(QQ560)을 용이하게 하도록 구성될 수 있다. 접속(QQ560)은 직접적일 수 있거나, 원격통신 시스템의 코어 네트워크(도 18에 도시되지 않음)를 통과하고/하거나 원격통신 시스템 외부의 하나 이상의 중간 네트워크를 통과할 수 있다. 도시된 실시예에서, 기지국(QQ520)의 하드웨어(QQ525)는 명령어들을 실행하도록 적응되는 하나 이상의 프로그래밍가능한 프로세서, 주문형 집적 회로, 필드 프로그래밍가능한 게이트 어레이 또는 이들의 조합들(도시되지 않음)을 포함할 수 있는 처리 회로(QQ528)를 추가로 포함한다. 기지국(QQ520)은 내부에 저장되거나 외부 접속을 통해 액세스가능한 소프트웨어(QQ521)를 추가로 갖는다.
통신 시스템(QQ500)은 이미 언급된 UE(QQ530)를 추가로 포함한다. 그 하드웨어(QQ535)는 UE(QQ530)가 현재 위치되는 커버리지 영역을 서빙하는 기지국과의 무선 접속(QQ570)을 설정 및 유지하도록 구성되는 라디오 인터페이스(QQ537)를 포함할 수 있다. UE(QQ530)의 하드웨어(QQ535)는 명령어들을 실행하도록 적응되는 하나 이상의 프로그래밍가능한 프로세서, 주문형 집적 회로, 필드 프로그래밍가능한 게이트 어레이 또는 이들의 조합들(도시되지 않음)을 포함할 수 있는 처리 회로(QQ538)를 추가로 포함한다. UE(QQ530)는 UE(QQ530)에 저장되거나 UE(QQ530)에 의해 액세스가능하고 처리 회로(QQ538)에 의해 실행가능한 소프트웨어(QQ531)를 추가로 포함한다. 소프트웨어(QQ531)는 클라이언트 애플리케이션(QQ532)을 포함한다. 클라이언트 애플리케이션(QQ532)은, 호스트 컴퓨터(QQ510)의 지원으로, UE(QQ530)를 통해 인간 또는 비-인간 사용자에게 서비스를 제공하도록 동작가능할 수 있다. 호스트 컴퓨터(QQ510)에서, 실행 중인 호스트 애플리케이션(QQ512)은 UE(QQ530) 및 호스트 컴퓨터(QQ510)에서 종단하는 OTT 접속(QQ550)을 통해 실행 중인 클라이언트 애플리케이션(QQ532)과 통신할 수 있다. 서비스를 사용자에게 제공함에 있어서, 클라이언트 애플리케이션(QQ532)은 호스트 애플리케이션(QQ512)으로부터 요청 데이터를 수신하고 그 요청 데이터에 응답하여 사용자 데이터를 제공할 수 있다. OTT 접속(QQ550)은 요청 데이터와 사용자 데이터 둘 다를 전송할 수 있다. 클라이언트 애플리케이션(QQ532)은 자신이 제공하는 사용자 데이터를 생성하기 위해 사용자와 상호작용할 수 있다.
도 18에 도시된 호스트 컴퓨터(QQ510), 기지국(QQ520) 및 UE(QQ530)는 각각 도 17의 호스트 컴퓨터(QQ430), 기지국들(QQ412a, QQ412b, QQ412c) 중 하나 및 UE들(QQ491, QQ492) 중 하나와 유사하거나 동일할 수 있다는 점에 유의한다. 즉, 이들 엔티티들의 내부 동작은 도 18에 도시된 바와 같을 수 있고, 독립적으로, 주변 네트워크 토폴로지가 도 17의 것일 수 있다.
도 18에서, OTT 접속(QQ550)은 기지국(QQ520)을 통한 호스트 컴퓨터(QQ510)와 UE(QQ530) 사이의 통신을 예시하기 위해 추상적으로 그려져 있지만, 임의의 중간 디바이스들 및 이들 디바이스들을 통한 메시지들의 정확한 라우팅에 대한 명시적인 참조는 없다. 네트워크 인프라스트럭처는 라우팅을 결정할 수 있고, UE(QQ530) 또는 호스트 컴퓨터(QQ510)를 운영하는 서비스 제공자 또는 둘 다에게 라우팅을 숨기도록 구성될 수 있다. OTT 접속(QQ550)이 활성인 동안, 네트워크 인프라스트럭처는 (예컨대, 네트워크의 부하 균형 고려 또는 재구성에 기반하여) 라우팅을 동적으로 변경하는 결정들을 추가로 내릴 수 있다.
UE(QQ530)와 기지국(QQ520) 사이의 무선 접속(QQ570)은 본 개시내용 전반에 걸쳐 설명된 실시예들의 교시들에 따른다. 다양한 실시예들 중 하나 이상은 OTT 접속(QQ550)을 이용하여 UE(QQ530)에 제공되는 OTT 서비스들의 성능을 향상시킬 수 있고, 여기서 무선 접속(QQ570)은 마지막 세그먼트를 형성한다. 보다 정확하게는, 이러한 실시예들의 교시들은 비디오 처리를 위한 디블록킹 필터링을 개선하고, 이에 의해 개선된 비디오 인코딩 및/또는 디코딩과 같은 이점들을 제공할 수 있다.
하나 이상의 실시예가 개선시키는 데이터 레이트, 레이턴시 및 다른 인자들을 모니터링하는 목적을 위한 측정 절차가 제공될 수 있다. 측정 결과들의 변동들에 응답하여, 호스트 컴퓨터(QQ510)와 UE(QQ530) 사이의 OTT 접속(QQ550)을 재구성하기 위한 임의적인 네트워크 기능이 추가로 있을 수 있다. 측정 절차 및/또는 OTT 접속(QQ550)을 재구성하기 위한 네트워크 기능은 호스트 컴퓨터(QQ510)의 소프트웨어(QQ511) 및 하드웨어(QQ515)에서 또는 UE(QQ530)의 소프트웨어(QQ531) 및 하드웨어(QQ535)에서 또는 둘 다에서 구현될 수 있다. 실시예들에서, 센서들(도시되지 않음)은 OTT 접속(QQ550)이 통과하는 통신 디바이스들에 배치되거나 이 통신 디바이스들과 연관되어 있을 수 있고; 센서들은 위에 예시된 모니터링된 수량들의 값들을 공급하는 것, 또는 소프트웨어(QQ511, QQ531)가 모니터링된 수량들을 계산 또는 추정할 수 있는 다른 물리적 수량들의 값들을 공급하는 것에 의해 측정 절차에 참여할 수 있다. OTT 접속(QQ550)의 재구성은 메시지 포맷, 재전송 설정들, 선호되는 라우팅 등을 포함할 수 있고; 재구성은 기지국(QQ520)에 영향을 줄 필요가 없고, 재구성은 기지국(QQ520)에 알려지지 않거나 지각불가능할 수 있다. 이러한 절차들 및 기능들은 관련 기술분야에 알려져 있으며 실시될 수 있다. 특정 실시예들에서, 측정들은 처리량, 전파 시간들, 레이턴시 등에 대한 호스트 컴퓨터(QQ510)의 측정들을 용이하게 하는 독점적 UE 시그널링을 수반할 수 있다. 소프트웨어(QQ511 및 QQ531)가, 전파 시간들, 에러들 등을 모니터링하는 동안, OTT 접속(QQ550)을 이용하여 메시지들, 특히 비어 있는 또는 '더미' 메시지들이 전송되게 한다는 점에서 측정들이 구현될 수 있다.
도 19: 일부 실시예들에 따라 호스트 컴퓨터, 기지국 및 사용자 장비를 포함하는 통신 시스템에서 구현되는 방법들이다.
도 19는 일 실시예에 따른, 통신 시스템에서 구현되는 방법을 예시하는 흐름도이다. 통신 시스템은 도 17 및 도 18을 참조하여 설명된 것들일 수 있는 호스트 컴퓨터, 기지국 및 UE를 포함한다. 본 개시내용의 간략함을 위해, 도 19에 대한 도면 참조들만이 이 섹션에 포함될 것이다. 단계(QQ610)에서, 호스트 컴퓨터는 사용자 데이터를 제공한다. 단계(QQ610)의 하위 단계(QQ611)(임의적일 수 있음)에서, 호스트 컴퓨터는 호스트 애플리케이션을 실행함으로써 사용자 데이터를 제공한다. 단계(QQ620)에서, 호스트 컴퓨터는 UE에게 사용자 데이터를 운반하는 전송을 개시한다. 단계(QQ630)(임의적일 수 있음)에서, 기지국은, 본 개시내용의 전반에 걸쳐 설명된 실시예들의 교시들에 따라, 호스트 컴퓨터가 개시한 전송에서 운반되었던 사용자 데이터를 UE에게 전송한다. 단계(QQ640)(이는 또한 임의적일 수 있음)에서, UE는 호스트 컴퓨터에 의해 실행되는 호스트 애플리케이션과 연관된 클라이언트 애플리케이션을 실행한다.
도 20: 일부 실시예들에 따라, 호스트 컴퓨터, 기지국 및 사용자 장비를 포함하는 통신 시스템에서 구현되는 방법들이다.
도 20은 일 실시예에 따른, 통신 시스템에서 구현되는 방법을 예시하는 흐름도이다. 통신 시스템은 도 17 및 도 18을 참조하여 설명된 것들일 수 있는 호스트 컴퓨터, 기지국 및 UE를 포함한다. 본 개시내용의 간략함을 위해, 도 20에 대한 도면 참조들만이 이 섹션에 포함될 것이다. 이 방법의 단계(QQ710)에서, 호스트 컴퓨터는 사용자 데이터를 제공한다. 임의적인 하위 단계(도시되지 않음)에서, 호스트 컴퓨터는 호스트 애플리케이션을 실행함으로써 사용자 데이터를 제공한다. 단계(QQ720)에서, 호스트 컴퓨터는 UE에게 사용자 데이터를 운반하는 전송을 개시한다. 이 전송은 본 개시내용의 전반에 걸쳐 설명된 실시예들의 교시들에 따라, 기지국을 통해 전달될 수 있다. 단계(QQ730)(임의적일 수 있음)에서, UE는 전송에서 운반된 사용자 데이터를 수신한다.
도 21: 일부 실시예들에 따라, 호스트 컴퓨터, 기지국 및 사용자 장비를 포함하는 통신 시스템에서 구현되는 방법들이다.
도 21은 일 실시예에 따른, 통신 시스템에서 구현되는 방법을 예시하는 흐름도이다. 통신 시스템은 도 17 및 도 18을 참조하여 설명된 것들일 수 있는 호스트 컴퓨터, 기지국 및 UE를 포함한다. 본 개시내용의 간략함을 위해, 도 21에 대한 도면 참조들만이 이 섹션에 포함될 것이다. 단계(QQ810)(임의적일 수 있음)에서, UE는 호스트 컴퓨터에 의해 제공된 입력 데이터를 수신한다. 추가적으로 또는 대안적으로, 단계(QQ820)에서, UE는 사용자 데이터를 제공한다. 단계(QQ820)의 하위 단계(QQ821)(임의적일 수 있음)에서, UE는 클라이언트 애플리케이션을 실행함으로써 사용자 데이터를 제공한다. 단계(QQ810)의 하위 단계(QQ811)(임의적일 수 있음)에서, UE는 호스트 컴퓨터에 의해 제공되는 수신된 입력 데이터에 응답하여 사용자 데이터를 제공하는 클라이언트 애플리케이션을 실행한다. 사용자 데이터를 제공함에 있어서, 실행된 클라이언트 애플리케이션은 사용자로부터 수신된 사용자 입력을 추가로 고려할 수 있다. 사용자 데이터가 제공되었던 특정 방식에 관계없이, UE는, 하위 단계(QQ830)(임의적일 수 있음)에서, 호스트 컴퓨터로의 사용자 데이터의 전송을 개시한다. 이 방법의 단계(QQ840)에서, 본 개시내용의 전반에 걸쳐 설명된 실시예들의 교시들에 따라, 호스트 컴퓨터는 UE로부터 전송된 사용자 데이터를 수신한다.
도 22: 일부 실시예들에 따라, 호스트 컴퓨터, 기지국 및 사용자 장비를 포함하는 통신 시스템에서 구현되는 방법들이다.
도 22는 일 실시예에 따른, 통신 시스템에서 구현되는 방법을 예시하는 흐름도이다. 통신 시스템은 도 17 및 도 18을 참조하여 설명된 것들일 수 있는 호스트 컴퓨터, 기지국 및 UE를 포함한다. 본 개시내용의 간략함을 위해, 도 22에 대한 도면 참조들만이 이 섹션에 포함될 것이다. 단계(QQ910)(임의적일 수 있음)에서, 본 개시내용의 전반에 걸쳐 설명된 실시예들의 교시들에 따라, 기지국은 UE로부터 사용자 데이터를 수신한다. 단계(QQ920)(임의적일 수 있음)에서, 기지국은 호스트 컴퓨터로의 수신된 사용자 데이터의 전송을 개시한다. 단계(QQ930)(임의적일 수 있음)에서, 호스트 컴퓨터는 기지국에 의해 개시된 전송에서 운반된 사용자 데이터를 수신한다.
본 명세서에 개시된 임의의 적절한 단계들, 방법들, 특징들, 기능들 또는 이점들은 하나 이상의 가상 장치의 하나 이상의 기능 유닛 또는 모듈을 통해 수행될 수 있다. 각각의 가상 장치는 다수의 이러한 기능 유닛들을 포함할 수 있다. 이들 기능 유닛들은 하나 이상의 마이크로프로세서 또는 마이크로제어기뿐만 아니라, 디지털 신호 프로세서들(DSP들), 특수 목적 디지털 로직 등을 포함할 수 있는 다른 디지털 하드웨어를 포함할 수 있는 처리 회로를 통해 구현될 수 있다. 처리 회로는 메모리에 저장된 프로그램 코드를 실행하도록 구성될 수 있으며, 메모리는 판독 전용 메모리(ROM), 랜덤 액세스 메모리(RAM), 캐시 메모리, 플래시 메모리 디바이스들, 광학 저장 디바이스들 등과 같은 하나 또는 몇몇 유형의 메모리를 포함할 수 있다. 메모리에 저장된 프로그램 코드는 하나 이상의 원격통신 및/또는 데이터 통신 프로토콜을 실행하기 위한 프로그램 명령어들뿐만 아니라 본 명세서에 설명된 기술들 중 하나 이상을 수행하기 위한 명령어들을 포함한다. 일부 구현들에서, 처리 회로는 각각의 기능 유닛이 하나 이상의 실시예에 따라 대응하는 기능들을 수행하게 하는데 이용될 수 있다.
유닛이라는 용어는 전자장치들, 전기 디바이스들 및/또는 전자 디바이스들의 분야에서의 통상적인 의미를 가질 수 있고, 본 명세서에서 설명된 것들과 같은, 각각의 작업들, 절차들, 계산들, 출력들, 및/또는 표시 기능들 등을 수행하기 위한, 예를 들어, 전기 및/또는 전자 회로, 디바이스들, 모듈들, 프로세서들, 메모리들, 로직 솔리드 스테이트(logic solid state) 및/또는 개별 디바이스들, 컴퓨터 프로그램들 또는 명령어들을 포함할 수 있다.
본 발명의 개념들의 다양한 실시예들의 위의 설명에서, 본 명세서에서 사용되는 전문용어는 단지 특정 실시예들만을 설명할 목적을 위한 것이며 본 발명의 개념들을 제한하려는 것으로 의도된 것이 아니라는 것을 이해해야 한다. 달리 정의되지 않는다면, 본 명세서에 사용되는 모든 용어들(기술적 및 과학적 용어들을 포함함)은 본 발명의 개념들이 속하는 관련 기술분야의 통상의 기술자에게 통상 이해되는 바와 동일한 의미를 갖는다. 통상적으로 사용되는 사전들에 정의된 것들과 같은 용어들은 본 명세서 및 관련 기술의 맥락에서 그 의미와 일관된 의미를 갖는 것으로 해석되어야 하고, 본 명세서에서 명백히 그렇게 정의되지 않는 한 이상화된 또는 지나치게 형식적인 의미로 해석되지 않을 것이라는 점을 추가로 이해할 것이다.
한 요소가 다른 요소에 "접속된" 것으로서, "결합된" 것으로서, "응답하는" 것으로서, 또는 이들의 변형들로서 언급되는 경우에, 그 요소는 다른 요소에 직접 접속될 수 있거나, 결합될 수 있거나, 또는 응답할 수 있거나, 또는 개재하는 요소들이 존재할 수 있다. 이와 대조적으로, 한 요소가 다른 요소에 "직접 접속된" 것으로서, "직접 결합된" 것으로서, 또는 "직접 응답하는" 것으로서, 또는 이들의 변형들로서 언급되는 경우에, 개재하는 요소들은 존재하지 않는다. 유사한 번호들은 전체에 걸쳐 유사한 요소들을 지칭한다. 또한, 본 명세서에서 사용되는 "결합된", "접속된", "응답하는", 또는 이들의 변형들은 무선으로 결합된, 접속된, 또는 응답하는 것을 포함할 수 있다. 본 명세서에서 사용될 때, 단수 형태들은 맥락이 명확하게 달리 나타내지 않는 한 복수 형태들도 포함하는 것을 의도한다. 잘 알려진 기능들 또는 구성들은 간략화 및/또는 명료화를 위해 상세히 설명되지 않을 수 있다. 용어 "및/또는"은 하나 이상의 연관된 열거 항목의 임의의 및 모든 조합들을 포함한다.
본 명세서에서 다양한 요소들/동작들을 설명하기 위해 제1, 제2, 제3 등의 용어들이 사용될 수 있지만, 이들 요소들/동작들이 이들 용어들에 의해 제한되어서는 안 된다는 점을 이해할 것이다. 이들 용어들은 하나의 요소/동작을 다른 요소/동작과 구별하기 위해서만 사용된다. 따라서, 일부 실시예들에서의 제1 요소/동작은 본 발명의 개념들의 교시들로부터 벗어나지 않고 다른 실시예들에서 제2 요소/동작으로 지칭될 수 있다. 동일한 참조 부호들 또는 동일한 참조 지정자들이 본 명세서 전반에 걸쳐 동일한 또는 유사한 요소들을 나타낸다.
본 명세서에서 사용될 때, 용어들 "포함한다", "포함하는", "갖는다", "갖는", 또는 이들의 변형들은 개방형이고, 하나 이상의 언급된 특징, 정수, 요소, 단계, 구성요소, 또는 기능을 포함하지만, 하나 이상의 다른 특징, 정수, 요소, 단계, 구성요소, 기능, 또는 이들의 그룹의 존재 또는 추가를 배제하지 않는다. 또한, 본 명세서에서 사용될 때, 라틴 구절 "exempli gratia"로부터 파생하는 보통의 약어 "예컨대(예를 들어)"는 이전에 언급한 항목의 일반적인 예 또는 예들을 소개하거나 명시하는데 사용될 수 있으며, 이러한 항목을 제한하고자 하는 것이 아니다. 라틴 구절 "id est"로부터 파생하는 보통의 약어 "즉"은 더 일반적인 언급으로부터 특정 항목을 명시하는데 사용될 수 있다.
본 명세서에서는 컴퓨터에 의해 구현되는 방법들, 장치(시스템들 및/또는 디바이스들) 및/또는 컴퓨터 프로그램 제품들의 블록도들 및/또는 흐름도들을 참조하여 예시적인 실시예들이 설명되었다. 블록도들 및/또는 흐름도들의 블록, 및 그 블록도들 및/또는 흐름도들 내의 블록들의 조합들은 하나 이상의 컴퓨터 회로에 의해 수행되는 컴퓨터 프로그램 명령어들로 구현될 수 있다고 이해된다. 이들 컴퓨터 프로그램 명령어들은 범용 컴퓨터 회로의 프로세서 회로, 특수 목적 컴퓨터 회로, 및/또는 다른 프로그래밍가능한 데이터 처리 회로에 제공되어 기계를 생성할 수 있고, 따라서 컴퓨터의 프로세서 및/또는 다른 프로그래밍가능한 데이터 처리 장치를 통해 실행되는 그 명령어들은 트랜지스터들, 메모리 위치들에 저장된 값들, 및 이러한 회로 내의 다른 하드웨어 구성요소들을 변환하고 제어하여 블록도들 및/또는 흐름도의 블록 또는 블록들에서 명시된 기능들/동작들을 구현하고, 이에 의해 블록도들 및/또는 흐름도의 블록(들)에서 명시된 기능들/동작들을 구현하는 수단(기능) 및/또는 구조를 생성하게 된다.
컴퓨터 또는 다른 프로그래밍가능한 데이터 처리 장치에 특정한 방식으로 기능하도록 지시할 수 있는 이러한 컴퓨터 프로그램 명령어들은 유형의 컴퓨터 판독가능한 매체에 또한 저장될 수 있고, 따라서 그 컴퓨터 판독가능한 매체에 저장된 명령어들은 블록도들 및/또는 흐름도의 블록 또는 블록들에서 명시된 기능들/동작들을 구현하는 명령어들을 포함하는 제조 물품을 생성하게 된다. 이에 따라, 본 발명의 개념들의 실시예들은 하드웨어로 구현될 수 있고/있거나, "회로", "모듈" 또는 이들의 변형들로서 집합적으로 지칭될 수 있는, 디지털 신호 프로세서와 같은 프로세서 상에서 실행되는 소프트웨어(펌웨어, 상주 소프트웨어, 마이크로-코드 등을 포함함)로 구현될 수 있다.
또한, 일부 대안적인 구현들에서, 블록들에서 언급된 기능들/동작들은 흐름도들에서 언급된 순서와 다르게 행해질 수 있다는 것에 유의해야 한다. 예를 들어, 관련 기능/동작들에 따라, 연속으로 도시된 2개의 블록이 사실상 실질적으로 동시에 실행될 수 있거나, 블록들이 종종 반대 순서로 실행될 수 있다. 또한, 흐름도들 및/또는 블록도들의 주어진 블록의 기능이 복수의 블록들로 분리될 수 있고/있거나 흐름도들 및/또는 블록도들의 둘 이상의 블록들의 기능이 적어도 부분적으로 통합될 수 있다. 마지막으로, 본 발명의 개념들의 범위로부터 벗어나지 않고, 다른 블록들이 예시된 블록들 사이에 추가/삽입될 수 있고/있거나 블록들/동작들이 생략될 수 있다. 또한, 도면들 중 일부는 통신의 주요 방향을 나타내기 위해 통신 경로들 상에 화살표들을 포함하지만, 그 통신은 도시된 화살표들과 반대 방향으로 발생할 수 있다는 것을 이해해야 한다.
많은 변형들 및 수정들이 본 발명의 개념들의 원리들로부터 실질적으로 벗어나지 않고 실시예들에 대해 이루어질 수 있다. 이러한 변형들 및 수정들은 모두 본 발명의 개념들의 범위 내에서 본 명세서에 포함되는 것으로 의도된다. 이에 따라, 위에 개시된 주제는 제한적인 것이 아니라 예시적인 것으로 고려되어야 하고, 실시예들의 예들은 본 발명의 개념들의 사상 및 범위 내에 있는 이러한 모든 수정들, 향상들, 및 다른 실시예들을 커버하도록 의도된다. 따라서, 법에 의해 허용되는 최대 범위까지, 본 발명의 개념들의 범위는 실시예들의 예들 및 이들의 등가물들을 포함하는 본 개시내용의 가장 넓은 허용가능한 해석에 의해 결정되어야 하고, 전술한 상세한 설명에 의해 한정 또는 제한되어서는 안 된다.
일반적으로, 본 명세서에서 사용되는 모든 용어들은, 상이한 의미가 명확하게 주어지고/지거나 그 용어가 사용되는 맥락으로부터 암시되지 않는 한, 관련 기술 분야에서의 그 통상적인 의미에 따라 해석되어야 한다. 요소, 장치, 구성요소, 수단, 단계 등에 대한 모든 언급들은, 명시적으로 달리 서술되지 않는 한, 그 요소, 장치, 구성요소, 수단, 단계 등의 적어도 하나의 인스턴스를 언급하는 것으로 개방적으로 해석되어야 한다. 단계가 다른 단계를 뒤따르거나 그에 선행하는 것으로 명시적으로 설명되고/되거나 단계가 다른 단계를 뒤따르거나 그에 선행해야 한다는 것이 암시되지 않는 한, 본 명세서에서 개시된 임의의 방법들의 단계들은 개시된 정확한 순서로 수행될 필요가 없다. 본 명세서에 개시된 실시예들 중 임의의 실시예의 임의의 특징은, 적절한 어디든지, 임의의 다른 실시예에 적용될 수 있다. 마찬가지로, 실시예들 중 임의의 실시예의 임의의 이점은 임의의 다른 실시예들에 적용될 수 있으며, 그 반대도 마찬가지이다. 첨부된 실시예들의 다른 목적들, 특징들 및 이점들은 다음의 설명으로부터 명백해질 것이다.
위의 개시내용으로부터의 약어들에 대한 설명들이 이하에 제공된다.
약어 설명
3GPP 3rd Generation Partnership Project
5G 5th Generation
AAA Authentication, Authorization and Accounting
ABBA Anti-Bidding down Between Architectures
AF Application Function
AKA Authentication and Key Agreement
AMF Access and Mobility Management Function
AN Access Network
AUSF Authentication Server Function
ARPF Authentication credential Repository and Processing Function
AS Access Stratum
AV Authentication Vector
BBF Broadband Forum
CA Certificate Authority
CN Core Network
C-RNTI Cell Radio Network Temporary Identifier
DN Data Network
EAP Extensible Authentication Protocol
EMSK Extended Master Session Key
eNB Evolved NodeB (LTE에서의 라디오 기지국)
FAGF Fixed Access Gateway Function
FN-RG Fixed Network Residential Gateway
gNB NR에서의 라디오 기지국
HPLMN Home PLMN
HN Home Network
IETF Internet Engineering Task Force
KDF Key Derivation Function
LTE Long Term Evolution
MSB Most Significant Bit
MSK Master Session Key
ME Mobile Equipment
MNC Mobile Network Code
MCC Mobile Country Code
NAS Non-Access Stratum
NF Network Function
NRF NF Repository Function
NEF Network Exposure Function
NSSF Network Slice Selection Function
NPN Non-Public Network
NR New Radio
OCSP Online Certificate Status Protocol
PCF Policy Control Function
PLMN Public Land Mobile Network
RAN Radio Access Network
RFC Request for Comments
SBA Service Based Architecture
SLA Service Level Agreement
SMF Session Management Function
SEAF SEcurity Anchor Function
SUPI Subscriber Permanent Identity
SUCI Subscriber Concealed Identity
TLS Transaction Layer Security
USIM Universal Subscriber Identity Module
UDM United Data Management
UPF User Plane Function
UE User Equipment
VPLMN Visitor PLMN
W-5GAN Wireline 5G Access Node
X2 2개의 eNB 사이의 인터페이스/참조 포인트
Xn 2개의 gNB 사이의 인터페이스/참조 포인트
참고문헌들:
[1] 3GPP TS 33.501 v 15.3.1
[2] 3GPP TR 23.716 v. 16.0.0
[3] 3GPP TR 33.807 v. 0.3.0
[4] 3GPP TS 36.300 v. 15.4.0
[5] 3GPP TS 23.502 v. 15.4.1
[6] 3GPP TS 38.300 v. 15.4.0

Claims (25)

  1. 삭제
  2. 삭제
  3. 삭제
  4. 삭제
  5. 삭제
  6. 삭제
  7. 삭제
  8. 삭제
  9. 삭제
  10. 삭제
  11. 삭제
  12. 삭제
  13. 삭제
  14. 삭제
  15. 삭제
  16. 삭제
  17. 삭제
  18. 삭제
  19. 무선 통신 시스템의 코어 네트워크의 통합 데이터 관리(UDM) 기능에서의 방법으로서,
    상기 UDM에서, 상기 코어 네트워크의 가입자 인증 기능(AUSF) 기능으로부터 인증 요청을 수신하는 단계(1002) - 상기 인증 요청은 고정 네트워크 가정용 게이트웨이(FN-RG)의 인증을 요청하고 상기 FN-RG의 식별자를 포함함 -;
    상기 FN-RG의 식별자에 기반하여, 상기 FN-RG의 인증이 요구되지 않는다고 결정하는 단계(1006); 및
    상기 AUSF에 인증 응답을 전송하는 단계(1008) - 상기 인증 응답은 상기 FN-RG의 인증이 요구되지 않는다는 표시를 포함함 -
    를 포함하는, 방법.
  20. 제19항에 있어서,
    상기 FN-RG의 식별자는 상기 FN-RG와 연관된 가입자 은닉 아이덴티티(SUCI) 내에 포함되고, 상기 방법은,
    상기 UDM에 의해, 상기 SUCI를 은닉해제하여 상기 FN-RG와 연관된 가입자 영구 아이덴티티(SUPI)를 획득하는 단계(1004)를 더 포함하는, 방법.
  21. 제19항 또는 제20항에 있어서,
    상기 인증 응답은 상기 FN-RG를 대신하여 상기 코어 네트워크와의 비-액세스 계층 통신들에 이용될 더미 인증 벡터를 더 포함하는, 방법.
  22. 제19항 또는 제20항에 있어서,
    상기 인증 요청은 인증 획득 요청을 포함하고, 상기 인증 응답은 인증 획득 응답을 포함하는, 방법.
  23. 네트워크 노드(300)로서,
    프로세서 회로(306);
    상기 프로세서 회로에 결합된 네트워크 인터페이스(304); 및
    상기 프로세서 회로에 결합된 메모리(308)
    를 포함하며,
    상기 메모리는, 상기 프로세서 회로에 의해 실행될 때, 상기 네트워크 노드로 하여금 제19항 또는 제20항에 따른 동작들을 포함하는 동작들을 수행하게 하는 기계 판독가능한 프로그램 명령어들을 포함하는, 네트워크 노드(300).
  24. 삭제
  25. 통신 네트워크에서 동작하도록 구성된 네트워크 노드(300)의 처리 회로(306)에 의해 실행될 프로그램 코드를 포함하는 컴퓨터 판독가능 기록 매체로서,
    상기 프로그램 코드의 실행은 상기 네트워크 노드(300)로 하여금 제19항 또는 제20항에 따른 동작들을 수행하게 하는, 컴퓨터 판독가능 기록 매체.
KR1020217031488A 2019-03-04 2020-02-24 고정 네트워크 가정용 게이트웨이들에 대한 인증 결정 KR102600917B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201962813279P 2019-03-04 2019-03-04
US62/813,279 2019-03-04
PCT/EP2020/054750 WO2020178055A1 (en) 2019-03-04 2020-02-24 Authentication decision for fixed network residential gateways

Publications (2)

Publication Number Publication Date
KR20210132707A KR20210132707A (ko) 2021-11-04
KR102600917B1 true KR102600917B1 (ko) 2023-11-13

Family

ID=69650625

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020217031488A KR102600917B1 (ko) 2019-03-04 2020-02-24 고정 네트워크 가정용 게이트웨이들에 대한 인증 결정

Country Status (7)

Country Link
US (1) US20220167167A1 (ko)
EP (1) EP3935801A1 (ko)
JP (2) JP7178507B2 (ko)
KR (1) KR102600917B1 (ko)
CN (1) CN113519175A (ko)
BR (1) BR112021017548A2 (ko)
WO (1) WO2020178055A1 (ko)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10778609B2 (en) * 2017-08-10 2020-09-15 Futurewei Technologies, Inc. Interactions between a broadband network gateway and a fifth generation core
EP3935801A1 (en) * 2019-03-04 2022-01-12 Telefonaktiebolaget LM Ericsson (publ) Authentication decision for fixed network residential gateways
US20220264296A1 (en) * 2021-02-18 2022-08-18 Nokia Technologies Oy Enhanced onboarding in cellular communication networks
EP4102774A1 (en) * 2021-06-11 2022-12-14 Deutsche Telekom AG Techniques for provisioning of a fixed line user device
CN114095227A (zh) * 2021-11-15 2022-02-25 许昌许继软件技术有限公司 一种数据通信网关可信认证方法、系统及电子设备

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7178507B2 (ja) 2019-03-04 2022-11-25 テレフオンアクチーボラゲット エルエム エリクソン(パブル) 固定ネットワーク住宅用ゲートウェイの認証決定

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2935644C (en) * 2015-07-09 2021-04-13 Bce Inc. Unified service architecture
US9980133B2 (en) * 2015-08-12 2018-05-22 Blackberry Limited Network access identifier including an identifier for a cellular access network node
KR101861591B1 (ko) * 2016-07-08 2018-05-28 주식회사 아이리시스 생체 코드를 등록 및 인증하는 방법 및 장치
US10778609B2 (en) * 2017-08-10 2020-09-15 Futurewei Technologies, Inc. Interactions between a broadband network gateway and a fifth generation core
EP3487196B1 (en) * 2017-11-16 2023-08-02 Nokia Technologies Oy Privacy managing entity selection in communication system

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7178507B2 (ja) 2019-03-04 2022-11-25 テレフオンアクチーボラゲット エルエム エリクソン(パブル) 固定ネットワーク住宅用ゲートウェイの認証決定

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
3GPP TR 33.807 v0.3.0 (2019-01), Study on the security of the Wireless and Wireline Convergence for the 5G system architecture (Release 16)*
S2-1812501, Updates on solution #28 - Line Id Transfer to and usage within 6GC, SA WG2 Meeting #S2-129BIS, 2018.11.26*

Also Published As

Publication number Publication date
WO2020178055A1 (en) 2020-09-10
JP7389208B2 (ja) 2023-11-29
US20220167167A1 (en) 2022-05-26
CN113519175A (zh) 2021-10-19
EP3935801A1 (en) 2022-01-12
KR20210132707A (ko) 2021-11-04
JP2022522280A (ja) 2022-04-15
JP7178507B2 (ja) 2022-11-25
BR112021017548A2 (pt) 2021-11-09
JP2023022089A (ja) 2023-02-14

Similar Documents

Publication Publication Date Title
US20220159460A1 (en) Non-public network authentication in 5g
US11805410B2 (en) Methods for authentication and key management in a wireless communications network and related apparatuses
KR102600917B1 (ko) 고정 네트워크 가정용 게이트웨이들에 대한 인증 결정
JP7464683B2 (ja) 5gにおける複数の認証手続のハンドリング
JP7506799B2 (ja) プロトコルデータユニットセッションの確立
US20230232356A1 (en) Storage of network slice authorization status
EP4059254A1 (en) Methods for trust information in communication network and related communication equipment and communication device
US20230292125A1 (en) Security establishment for non-public networks

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant